期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应用关联规则改进门户网站的设计
在线阅读
下载PDF
职称材料
导出
摘要
鉴于网络时代门户网站的重要性,需要不断用科学的方法改进门户网站的设计。关联规则可以从海量的无序数据中挖掘出许多隐含的知识。
作者
熊燕
机构地区
武汉科技大学中南分校现代教育技术学院
出处
《软件导刊》
2006年第10期47-48,共2页
Software Guide
关键词
关联规则
数据建模
知识
挖掘
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
2
共引文献
11
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
马宏伟.
数据挖掘在网络信息中的应用[J]
.情报探索,2005(2):83-85.
被引量:5
2
杜国宁,朱仲英.
基于web技术的数据挖掘系统研究与设计[J]
.微型电脑应用,2005,21(1):10-12.
被引量:8
二级参考文献
16
1
陈琦.
IPv6网络技术发展现状与策略[J]
.通信世界,2003(7):33-34.
被引量:2
2
陶羽庆.网络架构之我见[J].软件世界,2002,1.
3
Pravin V.Tulachan.EJB 2.0组件开发指南[M].清华大学出版社,2002.12..
4
范明 孟小峰.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
5
李晓明 刘建国.搜索引擎技术及趋势[EB/OL].www.zhongsou.com,2002/12/3.
6
于发修.搜索引擎的技术策略及发展趋势[EB/OL].www.google.com,2003/5/15.
7
崔毅.搜索引擎在网络信息挖掘中的应用[EB/OL].www.herms.com.cn,2004/03/15.
8
沈达阳,孙茂松.
万维网知识挖掘方法的研究[J]
.计算机科学,2000,27(2):79-82.
被引量:14
9
赵丹群.
数据挖掘:原理、方法及其应用[J]
.现代图书情报技术,2000(6):41-44.
被引量:72
10
许文韬.
网络技术综述[J]
.微型电脑应用,2002,18(6):62-64.
被引量:9
共引文献
11
1
周刚,应吉康.
数据仓库技术在电信经营服务中的应用[J]
.通信与信息技术,2005(2):9-14.
2
王中海.
基于Web的数据挖掘——网络挖掘[J]
.图书馆学刊,2006,28(3):35-36.
被引量:3
3
马瑞先,王殿琴.
网络营销中数据挖掘技术的应用研究[J]
.全国商情,2008(B11):36-37.
被引量:2
4
徐常凯,郭瑞勇,郭军.
构建基于数据挖掘技术的军事物流信息平台[J]
.物流科技,2009,32(12):63-64.
5
熊燕.
论数据挖掘技术在政务系统中的应用[J]
.软件导刊,2010,9(9):110-111.
被引量:1
6
董慧,唐敏.
数据挖掘及其在网络信息检索中的应用[J]
.情报杂志,2010,29(B06):153-156.
被引量:4
7
张志杰.
基于分层结构的管理信息系统架构设计[J]
.计算机技术与发展,2010,20(10):146-149.
被引量:34
8
吴月红.
基于Web的计算机数据挖掘系统设计研究[J]
.电脑编程技巧与维护,2016(12):74-75.
被引量:4
9
熊燕.
论信息技术对政务的革新[J]
.软件导刊,2007,6(10):3-4.
10
莫绍强,刘江林.
基于分层结构的高校科研管理信息系统架构设计[J]
.现代电子技术,2017,40(9):173-175.
被引量:15
1
高振中,杨小劲.
利用项编码方法改进apriori算法[J]
.计算机时代,2009(1):27-29.
被引量:2
2
侯晓冬.
基于UCD的软件开发方法改进[J]
.黑龙江科技信息,2011(3):85-85.
3
李崇胜,姜雪泳,舒刚明,管仕红.
计算机应用中的科学管理和安全维护[J]
.硅谷,2010,3(15):121-122.
被引量:8
4
于洪涛,段军义,杜照丰.
一种基于聚类技术的个性化信息检索方法[J]
.计算机工程与应用,2008,44(8):187-188.
被引量:12
5
赵辉,滕红,隋志坚.
确定性存储模型的Fuzzy控制方法[J]
.哈尔滨电工学院学报,1996,19(4):441-445.
被引量:1
6
王汝山,李永忠.
基于半监督学习的入侵检测算法研究[J]
.微电子学与计算机,2009,26(10):25-28.
被引量:2
7
董宁.
利用扩展方法改进LINQ to XML数据读取[J]
.电脑编程技巧与维护,2012(18):68-69.
被引量:1
8
张朝辉,张敏.
Excel中输入特殊号码[J]
.视窗世界,2005(4):58-58.
9
向国全.
前向网络bp算法在数据挖掘中的运用[J]
.河南大学学报(自然科学版),1999,29(3):42-45.
被引量:8
10
王志伟,张晓龙,梁文豪.
利用SVM改进Adaboost算法的人脸检测精度[J]
.计算机应用与软件,2011,28(6):32-35.
被引量:6
软件导刊
2006年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部