摘要
概述了如何在网络中获取有用信息,Web挖掘的基础知识及其相关比较。阐述了Web挖掘的发展过程、现状,以及未来趋势。介绍了Web内容挖掘、Web日志挖掘,还有被视为Web挖掘未来的云计算挖掘。
出处
《技术与市场》
2013年第3期64-65,共2页
Technology and Market
参考文献7
-
1Virgilio Almeida.查看详情[A],1996. 被引量:1
-
2Pei,J.Han. Mining Access Patterns efficiently from Web Logs[J].{H}Knowledge Deiscovery and Data Mining,2000. 被引量:1
-
3Etzioni,O. The,World Wide Web:quagmire or gold mine[J].{H}Communications of the ACM,1996,(11):65-68. 被引量:1
-
4Wu,K.L.Yu. A Web usage minging and analysis tool[J].{H}IBM Systems Journal,2010. 被引量:1
-
5Ajay Ohri. Data mining through Cloud Computing[OL].http://knol.google.com/k/data - mining - through - cloud - comput-ing,2010. 被引量:1
-
6Michael Jennings. What are the major comparisons or differ-ences between Web mining and data mining [J].Information Management,2002. 被引量:1
-
7Deyi Li. Mining association rules with linguistic cloud mod-els[A].1998. 被引量:1
同被引文献15
-
1Chowdhury A, Tripathi P. Enhancing Cloud Computing Reliabi- lity Using Efficient Scheduling by Providing Reliability as a Service[C] // 2014 Internatior/al Conference on Parallel, Distri- buted and Grid Computing. 2014:99-104. 被引量:1
-
2Marozzo F, Talia D, Trunfio P. A Cloud Framework for Parame- ter Sweeping Data Mining Applications[C]//2011 Third IEEE International Conference on Cloud Computing Technology and Science. 2011 : 367-374. 被引量:1
-
3Yang Hang, Fong S. Countering the Concept-drift Problem in Big Data Using iOVFDT[C] // 2013 IEEE International Con- gress on Big Data. 2013:126-132. 被引量:1
-
4Wang Zhen-qi, Li Hai-long. Research of Massive Web Log Data Mining Based on Cloud Computing [C]//2013 International Conference on Computational and Information Sciences. 2013: 591-594. 被引量:1
-
5Dev H, Sen T, Basak M, et al. An Approach to Protect the Pri- vacy of Cloud Data from Data Mining Based Attacks[C]//2012 SC Companion: High Performance Computing, Networking Stor- age and Analysis. 2012:1106-1115. 被引量:1
-
6Abuhussein A, Bedi H,Shiva S. Evaluating Security and Privacy in Cloud Computing Services: A Stakeholder' s Perspective[C]// The 7th International Conference for Internet Technology and Secured Transactions. 2012:388-395. 被引量:1
-
7华蓓,钟诚.数据挖掘中的隐私保护技术进展分析[J].微电子学与计算机,2009,26(8):38-41. 被引量:10
-
8吴吉义,平玲娣,潘雪增,李卓.云计算:从概念到平台[J].电信科学,2009,25(12):23-30. 被引量:192
-
9李玲娟,郑少飞.基于数据处理的数据挖掘隐私保护技术分析[J].计算机技术与发展,2011,21(3):94-97. 被引量:10
-
10丁静,杨善林,罗贺,丁帅.云计算环境下的数据挖掘服务模式[J].计算机科学,2012,39(B06):217-219. 被引量:29
引证文献2
-
1陶林波,沈建京,游庆祥,郭佳.云数据在数据挖掘中的隐私保护[J].计算机科学,2016,43(5):113-116. 被引量:8
-
2陶林波,沈建京,薛猛,蔡立刚.云计算环境下隐私数据的隐式攻击保护[J].计算机科学,2016,43(9):184-187. 被引量:1
二级引证文献8
-
1马晓亭,梁俊荣.大数据环境下图书馆敏感数据保护方法研究[J].图书馆学研究,2016(21):50-55. 被引量:11
-
2马晓亭.图书馆大数据平台多维度敏感数据保护研究[J].图书馆,2017(2):70-75. 被引量:8
-
3夏林.云环境下用户隐私安全问题和解决方案[J].电子商务,2017,18(12):49-50.
-
4陈贵兵.云数据存储关键技术研究[J].现代信息科技,2017,1(6):105-106. 被引量:1
-
5万映红,张泸月,万莉.基于大数据应用的智慧图书馆个人数据保护研究[J].图书馆学研究,2018(3):31-34. 被引量:18
-
6李娜,王丹.软件开发数据库中隐私数据保护仿真[J].计算机仿真,2018,35(5):359-362.
-
7张媛,马杰.开放环境下高校实验室web服务器敏感数据防护研究[J].电脑与电信,2018(7):14-17. 被引量:1
-
8张晓新,刘龙垚.图书馆分群体个人信息立法策略研究[J].四川图书馆学报,2021(4):45-49. 被引量:3
-
1野口宰,王一.主控制系统的现状和展望[J].国外电气自动化,1991,12(1):49-54.
-
2任志淼.模糊控制系统的现状和展望[J].山西电子技术,2011(2):89-90. 被引量:2
-
3王永全.入侵检测系统(IDS)的研究现状和展望[J].通信技术,2008,41(11):139-143. 被引量:22
-
4褚健,潘红华,苏宏业.预测控制技术的现状和展望[J].机电工程,1999,16(5):3-7. 被引量:27
-
5赵志凡.自整定PID控制器的现状和展望[J].化工自动化及仪表,1989,16(4):1-5. 被引量:1
-
6韦巍.智能控制技术的研究现状和展望[J].机电工程,2000,17(6):1-4. 被引量:22
-
7陈柏润.Internet在国内的应现状和展望[J].新浪潮,1997(8):42-42.
-
8中国OA的现状和展望[J].办公自动化,2000(4):8-9. 被引量:2
-
9张金梅.基于模糊推理的智能控制系统的现状和展望[J].科技情报开发与经济,2004,14(1):126-128. 被引量:13
-
10杨龙祥.神经网络在集成电路制造中的应用现状和展望[J].半导体技术,1995,11(5):26-28.