基于互联网的数据挖掘技术在竞争情报收集中的应用
被引量:3
摘要
本文主要提出了一个将数据挖掘技术应用到基于互联网的竞争情报收集子系统的框架,这个框架可以让Internet竞争情报收集工作变的有条不紊。
出处
《科技传播》
2011年第6期206-206,210,共2页
Public Communication of Science & Technology
二级参考文献17
-
1蒲群莹.基于数据挖掘的竞争情报系统模型[J].情报杂志,2005,24(1):38-39. 被引量:28
-
2贺筱媛,胡晓峰,张昱,杨韶云.战争模拟系统中按需数据服务的实现方法[J].系统仿真学报,2005,17(9):2273-2275. 被引量:2
-
3董献洲,司光亚,胡晓峰,吴琳.战略模拟情报分析与信息可视化服务研究[J].系统仿真学报,2005,17(11):2815-2817. 被引量:4
-
4杨健兵.数据挖掘中关联规则的改进算法及其实现[J].微计算机信息,2006(07X):195-197. 被引量:26
-
5HEER J,CARD S K,LANDAY J A.Prefuse:a toolkit for interactive information visualization[C]//Proceedings of the SIGCHI Conference on Human factors in computing Systems.Portland,Oregon,USA:2005,421-430.
-
6XU J,CHEN H.Criminal network analysis and visualization[J].Communications of the ACM,2005,48(6):101-107.
-
7XU J,CHEN H.CrimNet explorer-a frame work for criminal network knowledge discovery[J].ACM Transactions on Information Systems,2005,23 (2):201-226.
-
8HAO M,DAYAL U,HSU M,et al.A Java-based Visual Mining Infrastructure and Applications[Z]Software Technology Laboratory HP Laboratories Palo Alto HPL-1999-49,1999-04.
-
9Pacific Northwest National Laboratory.Visual information analysis:a picture is worth a thousand words[EB/OL].http://mscf.emsl.pnl.gov/pdf/brochures/visutil.pdf.
-
10TEOH S T,MA Kwan-Liu.RINGS:A technique for Visualizing Large Hierarchies[C]//Graph Drawing 2002,c2000:268-275.
共引文献18
-
1王鸿玲,糜玉林.信息可视化技术在军事中的应用[J].舰船电子工程,2008,28(3):40-42. 被引量:6
-
2孙洁丽,景民昌.可视化技术在竞争情报中的应用[J].情报科学,2007,25(7):1089-1092. 被引量:3
-
3李娜,吴清强,侯丽.情报分析中五项新技术的应用解析[J].情报科学,2008(5):683-687. 被引量:5
-
4李秦.竞争情报技术在Web2.0环境下的拓展[J].现代情报,2008,28(7):50-52. 被引量:9
-
5曹东,易珺.数据仓库技术在病案数据分析中的应用研究[J].微计算机信息,2009,25(12):209-210. 被引量:3
-
6安海忠,崔娜.专题新闻文本集信息可视化研究[J].图书情报工作,2009,53(12):117-120. 被引量:2
-
7汤天波,高峰.可视化技术在情报研究中的应用案例分析[J].情报理论与实践,2009,32(8):63-67. 被引量:13
-
8李会,程刚.基于数据挖掘技术的企业竞争情报系统模型研究[J].情报理论与实践,2011,34(1):95-99. 被引量:7
-
9王知津,陈维军,陈婧,于晓燕,张收棉.基于固定场所的企业竞争情报作战室的设计与实施[J].情报资料工作,2011,32(2):97-101. 被引量:1
-
10张小巧.信息可视化技术在竞争情报中的应用[J].情报探索,2011(7):78-79. 被引量:3
同被引文献54
-
1朱畅华 裴昌幸 李建东.基于网络、使用者与服务的网络行为研究框架.东南大学学报(自然科学版),2002,32:407-409.
-
2王煜.移动IP移动性管理及与GPRS互通的研究[J].计算机研究与发展.2011 (11): 359-361.
-
3实现低碳经济ICT减排蕴藏巨大经济效益[EB/OL].2013-08-12].北京:新华网.http://news.xinhuanet.com/tech/2008-10/13/content_10187936.htm.
-
4李国杰.未来网络创新的若干思考[R/OL].(2011-11-11).[2013-08-12].北京:中科院计算所.2011中国未来网络发展与创新论坛.http://www.ict.cas.cn/liguojiewenxuan/wzlj/lgjxsbg/201201/P020120106415369255204.pdf.
-
5Masahiko Mori.Optical network-based technology to reduce power consumption[J].AIST Today,2010,2(36):7-8.
-
6Denatious D K,John A.Survey on data mining techniques to enhance intrusion detection[C]//International Conference on Computer Communication and Informatics (ICCCI).Coimbatore (India):[s.n.],2012:1-5.
-
7Lawton K,Denney B,Guarneri N D,et al.Bochs User Manual[DB/OL].(2012-09-17)[2013-08-12].SourceForge.http://sar.informatik.hu-berlin.de/teaching/neu-etc/osp1/labs/references/bochs-user_manual.htm.
-
8Klaiber A,The Technology Behind Crusoe? Processors[R/OL]// Santa Clara(USA):Transmeta Corporation,2000.http://www.cs.ucf.edu/~ lboloni/Teaching/EEL5708_2004/slides/paper_aklaiber_19jan00.pdf.
-
9Nanda S,Li W,Lam L C,et al.BRID:binary interpretation using runtime disassembly[C]//Proceeding of the International Symposium on Code Generation and Optimization.New York (USA):[s.n.].2006:26-29.
-
10Vmware workstation[DB/OL].[2013-08-13].Palo Alto (USA):VMware.http://www.vmware.com/cn/products/desktop_virtualization/workstation/overview.html.
二级引证文献21
-
1余荣.大数据驱动的绿色通信网络分析[J].中国电子商务,2014(13):30-30.
-
2陈国良,毛睿,蔡晔.高性能计算及其相关新兴技术[J].深圳大学学报(理工版),2015,32(1):25-31. 被引量:14
-
3于长虹,崔建华,张斌.用户的候鸟效应对移动通信网络的冲击[J].邮电设计技术,2015(7):46-49.
-
4陈雪蓉.4G时代的大数据网络环境安全问题与对策研究[J].湖南邮电职业技术学院学报,2015,14(4):10-12. 被引量:2
-
5曹琦,汪彤.大数据技术在网络办公中的应用研究[J].数字技术与应用,2016,0(3):114-115.
-
6曹琦.大数据技术在网络办公中的应用研究[J].办公自动化,2016,0(3):29-31.
-
7张长青.移动运营商大数据和云计算应用探讨[J].电信网技术,2016(3):34-38. 被引量:5
-
8刘军琦.关于中国绿色网络的规范和标准化分析[J].石家庄经济学院学报,2016,39(5):71-74.
-
9衣李娜.基于大数据角度通信网络监控系统设计分析[J].通讯世界,2017,23(3):57-58. 被引量:6
-
10姚成玉.浅谈运维工具应用与发展[J].电子技术与软件工程,2017(8):172-172.
-
1车荣海.基于互联网的数据挖掘技术在竞争情报收集工作中的应用[J].科技传播,2011,3(4):231-231. 被引量:1
-
2重庆市网络安全事件月度专报[J].重庆通信业,2009(4):47-50.
-
3韩卫民,杨莹.信息收集的方法及注意事项[J].河南科技,2011,30(6):25-26. 被引量:2
-
4贾峰,简微微,徐金晶.Web内容管理系统相关问题探讨[J].科技传播,2010,2(18):221-221. 被引量:1
-
5郝进义.数据库设计规范及设计技巧研究[J].计算机光盘软件与应用,2012,15(12):176-177. 被引量:28
-
6重庆市网络安全事件月度专报[J].重庆通信业,2009,0(4):43-46.
-
7科学家研制垃圾车机器人 随叫随到上门服务[J].中国城市环境卫生,2010(5):42-44.
-
8邹艳珍,刘昌盛,李萌,谢冰.一种基于Internet的JAR包使用信息收集方法[J].计算机科学,2011,38(6):161-164.
-
9格达.“软件吸血鬼”网络软件大荟萃[J].中国新通信,1999,0(6):40-41.
-
10方茜.SPSS基础实用指导[J].市场研究,2005(11):29-30.