数据挖掘运用的理论与技术
被引量:15
Theory and Technique in Data Mining
出处
《统计研究》
CSSCI
北大核心
2003年第8期45-51,共7页
Statistical Research
参考文献3
1 Peter Cabena, Discovering《数据挖掘》From Concept to Implementation, IBM, 1997.
2 Fayyad, U., Piatetsky-Shapiro, G., Smyth, P. "The KDD Process for Extracting Useful Knowledge from Volumes of Data", Communications of the ACM, November 1996, p27-34.
3 Berry, M. and Linoff, G. 1997, Data Mining Techniques for Marketing, Sales, and Customer Support. New York: Wiley Computer Publishing.
同被引文献68
1 李金昌,徐雪琪.数据挖掘质量问题探讨[J] .统计研究,2004,21(7):49-52. 被引量:5
2 田艳.数据挖掘技术的应用及发展[J] .统计与信息论坛,2004,19(4):18-21. 被引量:9
3 张冬丽,刘先贵,王文清,刘慈群.利用遗传算法解释试井参数[J] .油气井测试,2004,13(3):9-12. 被引量:3
4 朱建平,谢邦昌.数据挖掘中关联规则的提升及其应用[J] .统计研究,2004,21(12):34-39. 被引量:8
5 夏克文,沈钧毅,李昌彪.一种基于计算智能的油气层识别方法[J] .计算机工程与应用,2005,41(5):190-192. 被引量:7
6 来升强,朱建平.数据挖掘中高维定性数据的粗糙集聚类[J] .统计研究,2005,22(8):56-60. 被引量:7
7 张特来,刘万军.数据挖掘在医学领域的应用研究[J] .自动化技术与应用,2005,24(10):73-74. 被引量:5
8 邹晓琴,陈光海,韩爱真,刘永红.基于决策树模型在油田公司项目决策中的应用[J] .河南石油,2006,20(3):100-101. 被引量:6
9 邹文东,张立厚.数据挖掘在水环境分析信息化中的应用[J] .图书馆论坛,2006,26(5):122-124. 被引量:4
10 刘京军.数据挖掘技术和信用风险管理[J] .统计与决策,2007,23(1):126-127. 被引量:1
引证文献15
1 周忠眉.数据挖掘与统计理论[J] .漳州师范学院学报(自然科学版),2006,19(1):23-26. 被引量:5
2 李国杰.数据挖掘综述[J] .广东轻工职业技术学院学报,2006,5(1):19-21. 被引量:8
3 吴全胜,马敏.数据挖掘技术及其应用现状[J] .科技信息,2009(33). 被引量:3
4 李华,刘帅,李茂,刘双琪.数据挖掘理论及应用研究[J] .断块油气田,2010,17(1):88-91. 被引量:14
5 安康,韩兆洲.对统计学领域数据挖掘研究的反思[J] .统计与决策,2010,26(10):4-7. 被引量:3
6 魏瑾瑞,谢邦昌,朱建平.数据挖掘与隐私[J] .中国统计,2011,26(2):57-58.
7 王凯平.基于函数型数据分析的数据挖掘功能研究[J] .统计与决策,2011,27(4):160-162. 被引量:4
8 魏瑾瑞,朱建平,谢邦昌.数据挖掘的统计学内涵[J] .中国统计,2011,26(8):50-51.
9 章贵军,方匡南,张慧颖.如何利用好联网直报数据[J] .中国统计,2012,27(9):47-48.
10 刘臻.计算机应用新领域-数据挖掘前景及应用探究[J] .计算机光盘软件与应用,2012,15(17):134-134. 被引量:1
二级引证文献59
1 丁凝.探究计算机数据挖掘技术的开发及其应用[J] .计算机产品与流通,2020,0(3):3-3. 被引量:3
2 孙辉.计算机软件工程中的数据挖掘技术应用[J] .大众标准化,2022(2):122-124. 被引量:9
3 徐成香.基于数据挖掘技术的学生信息系统开发[J] .硅谷,2009,2(16). 被引量:1
4 马杰.统计学方法在数据挖掘中的应用[J] .成功,2013(7):79-79.
5 刘冬晖.数据仓库和数据挖掘在计算机销售中的应用[J] .甘肃科技,2008,24(8):28-30.
6 夏瑞丽.浅谈数据挖掘[J] .科技创新导报,2008,5(24):51-51. 被引量:1
7 张丽.关联规则挖掘研究[J] .赤峰学院学报(自然科学版),2009,25(5):17-18. 被引量:2
8 严刚.中医数据挖掘中数据预处理方法研究[J] .硅谷,2010,3(9):60-61. 被引量:2
9 王惠中,彭安群.数据挖掘研究现状及发展趋势[J] .工矿自动化,2011,37(2):29-32. 被引量:49
10 王康.我国统计理论研究的立足点及相关问题[J] .管理观察,2011(10):48-48.
1 赵楠,封建林.基于数据挖掘的入侵检测技术研究[J] .计算机光盘软件与应用,2011(8):96-96. 被引量:2
2 张伟.企业办公数据挖掘风险的防御技术[J] .信息通信,2013,26(5):154-154.
3 李霞.数据挖掘在分布式入侵检测中的研究[J] .信息与电脑(理论版),2011(6):185-185.
4 曲萍,赵志伟.数据挖掘的应用研究[J] .黑龙江科技信息,2007(08X):71-71.
5 林萍,冯金刚.基于数据挖掘的入侵检测设计与实现[J] .科学技术与工程,2006,6(6):763-767.
6 李林,崔志明.用户Web日志序列模式挖掘研究[J] .微机发展,2005,15(5):119-121. 被引量:4
7 谢立宏,贺贵明,伍小荣.一种无距离函数聚类方法[J] .计算机工程,2002,28(11):123-125.
8 米娜瓦尔.努拉合买提.浅谈可视化数据挖掘方法与技术[J] .计算机光盘软件与应用,2014,17(20):142-142. 被引量:3
9 袁志.抵御模仿人类行为DDoS的软件防火墙[J] .计算机系统应用,2015,24(4):148-152.
10 孙科.2005年,7大最热门资源搜索技巧——博客网站寻宝[J] .玩电脑(在线技术),2005(11):12-12.
;