期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论数据挖掘技术及应用
被引量:
2
下载PDF
职称材料
导出
摘要
随着现代信息社会的逐步发展,数据挖掘技术在各个行业得到了广泛的应用。在介绍数据挖掘的相关知识的基础上,总结了数据挖掘常采用的技术方法,并且对数据挖掘的应用进行了阐述。
作者
张修鹏
李捍东
孙航
白保良
机构地区
贵州大学电气工程学院
出处
《现代商贸工业》
2012年第11期174-175,共2页
Modern Business Trade Industry
关键词
数据挖掘
数据集
数据挖掘算法
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
5
共引文献
28
同被引文献
11
引证文献
2
二级引证文献
0
参考文献
5
1
Margaret H. Dunham. DATA MINING Introductory and AdvancedTopics[M].北京:清华大学出版社,2003.
被引量:1
2
MehmedKantardzic:DATAMININGConcepts,Models,Methods,andAlgorithms[M].北京:清华大学出版社,2003.
被引量:1
3
粱循.数据挖掘算法与应用[M].北京:北京大学出版社.2006,56-63.
被引量:2
4
毛回君,段立娟.王石等.数据挖掘原理与算法[M].北京:清华大学出版社,2005.
被引量:1
5
舒正渝.
浅谈数据挖掘技术及其应用[J]
.中国西部科技,2010,9(5):38-39.
被引量:28
二级参考文献
2
1
Jiawei Han. Data Mining:Concepts and Techniques[M].机械工业出版社,2004.
被引量:1
2
Pang-Ning Tan Michael Steinbach Vipin Kumar. Introduction to Data Mining[M]. 北京:人民邮电出版社,2006,5.
被引量:1
共引文献
28
1
傅爽,陈素玲,李运伦.
基于数据挖掘的高血压病肝阳上亢证用药规律分析[J]
.中国中医基础医学杂志,2011,17(1):48-50.
被引量:9
2
钱圣华,许谦,陈兰.
基于关联分析的数据挖掘方法及其实证研究[J]
.甘肃联合大学学报(自然科学版),2011,25(2):23-25.
被引量:1
3
陈梅.
数据挖掘技术及其在生产过程质量控制中的应用[J]
.价值工程,2014,33(16):216-218.
被引量:1
4
周建益.
数据挖掘技术分析及其应用评价[J]
.中国电子商务,2014(11):105-105.
5
苑恺.
基于Android手机的数据挖掘算法研究[J]
.科技风,2014(10):79-79.
6
刘义.
数据挖掘技术及其应用分析[J]
.无线互联科技,2014,11(7):176-176.
7
张姝.
基于数据挖掘中的电信数据分析[J]
.中国科技博览,2014(29):355-355.
8
刘静,于琬梅,孙卫红,孟晓亮.
数据挖掘技术在智能循证医学支持系统中的应用[J]
.电子技术与软件工程,2015(3):212-212.
被引量:1
9
聂佳,任玉兰,江蓉星,许霞.
巴蜀中医药古籍医案数据挖掘系统构建及应用[J]
.中国中医药图书情报杂志,2015,39(4):13-15.
被引量:4
10
梁凡.
关于数据挖掘技术及其应用的分析[J]
.电子技术与软件工程,2015(22):200-200.
被引量:5
同被引文献
11
1
张鹏.浅谈数据挖掘技术及其应用[J].科技信息(学术研究),2008,(12).
被引量:1
2
范鹏轩,陈松,孙静.
基于层次分析法的数据挖掘技术研究与应用[J]
.电脑知识与技术,2008,3(12):1542-1544.
被引量:2
3
卫易辰.
数据挖掘技术在房地产户型选择分析中的应用[J]
.电子测试,2009,20(11):74-81.
被引量:1
4
白亮.
数据挖掘浅析[J]
.厦门科技,2010(3):53-56.
被引量:1
5
彭振龙,丘金寿.
基于数据仓库的电子政务数据挖掘研究[J]
.宜春学院学报,2012,34(4):45-48.
被引量:1
6
张素智,张琳,曲旭凯.
图数据挖掘技术的现状与挑战[J]
.现代计算机(中旬刊),2015(9):52-57.
被引量:1
7
陈鹏.
数据挖掘技术应用初探[J]
.电脑知识与技术(过刊),2010,0(33):9604-9605.
被引量:1
8
贾东琦.
专注技术研发,推进行业发展[J]
.中国产经,2016(12):66-71.
被引量:1
9
孙北伐,张高煜,徐倩蓉.
大数据环境下数据挖掘在审计中的分析与应用[J]
.无线互联科技,2018,15(10):142-143.
被引量:7
10
刘芬.
计算机数据挖掘技术的开发及其应用探究[J]
.现代工业经济和信息化,2018,8(6):47-48.
被引量:10
引证文献
2
1
蔡晔,王占宏.
上海市违法案件热点分布及其影响因子分析[J]
.微型电脑应用,2013(6):58-60.
2
王霁阳.
计算机数据挖掘技术的开发与应用[J]
.黑龙江科学,2018,9(22):66-67.
1
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
2
刘秀彬.
浅谈计算机网络信息安全管理[J]
.中国科技纵横,2010(17):5-5.
3
赵芳.
浅谈计算机网络安全威胁及防范对策[J]
.科技信息,2012(15):120-120.
被引量:7
4
吴昊.
计算机网络攻击及安全防范概述[J]
.科学时代,2010(10):198-200.
被引量:2
5
崔晨.
计算机网络信息安全问题探究[J]
.信息与电脑(理论版),2015(12):129-130.
被引量:14
6
姚莉,熊皓.
基于ARM9的嵌入式Linux应用系统设计[J]
.黄冈职业技术学院学报,2008,10(3):22-24.
被引量:1
7
刘全利.
浅议网络安全[J]
.西部论坛,1999,17(1):67-68.
被引量:2
8
常钢.
计算机信息系统及其方法论[J]
.航空计算技术,1998,28(4):19-23.
9
傅琪扬.
计算机办公信息化中网络安全初探[J]
.信息与电脑(理论版),2012(12):74-75.
被引量:1
10
孙明珠.
计算机病毒防治的探究[J]
.科技致富向导,2013(30):24-24.
现代商贸工业
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部