期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘对校园网用户网络行为的分析
被引量:
4
下载PDF
职称材料
导出
摘要
校园网作为在校师生学习办公的现代化信息工具,已经成为使用者日常生活中不可缺少的部分。文章通过利用数据挖掘技术分析了校园网用户的网络行为特点,为校园网络部门在日常管理工作中从优化校园网络服务、保障网络安全等角度考虑,合理地提出和完善了相关的管理措施。
作者
马煜
机构地区
陕西中医药大学信息化建设管理处
出处
《科技创新与应用》
2016年第34期79-79,共1页
Technology Innovation and Application
关键词
校园网
数据挖掘
网络行为
网络安全
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
0
同被引文献
19
引证文献
4
二级引证文献
4
参考文献
4
1
李卿.
数据挖掘在校园网日志分析中的应用研究[J]
.软件导刊,2011,10(12):168-169.
被引量:1
2
陈诚.
基于数据挖掘的计算机网络流量控制策略[J]
.广西教育,2014,0(27):187-189.
被引量:1
3
杨顺敏.
浅谈高校校园网安全风险及解决方案[J]
.黔南民族医专学报,2015,28(3):214-215.
被引量:1
4
陈庆云.
校园网安全设计与研究[J]
.科技广场,2012(1):107-109.
被引量:1
二级参考文献
8
1
段海新.
校园网安全问题分析与对策[J]
.中国教育网络,2005(3):22-25.
被引量:66
2
查贵庭,彭其军,罗国富.
校园网安全威胁及安全系统构建[J]
.计算机应用研究,2005,22(3):150-152.
被引量:67
3
王欣靖,李星.通信与网络新技术[M].北京:人民邮电出版社,2004.
被引量:1
4
方杰,朱京红.
日志挖掘中的数据预处理[J]
.计算机技术与发展,2010,20(4):17-20.
被引量:6
5
孙峰.
数据挖掘在SQL SERVER 2005中的应用[J]
.硅谷,2010,3(5):48-48.
被引量:1
6
杨际林,戴勃,唐姿伟,王礼景.
基于数据挖掘算法的网格日志分析[J]
.辽宁工业大学学报(自然科学版),2011,31(2):111-112.
被引量:2
7
晏杰,亓文娟.
基于Aprior&FP-growth算法的研究[J]
.计算机系统应用,2013,22(5):122-125.
被引量:29
8
韩家炜,孟小峰,王静,李盛恩.
Web挖掘研究[J]
.计算机研究与发展,2001,38(4):405-414.
被引量:356
同被引文献
19
1
杨莉君.
基于数据挖掘技术的校园通信用户模型建立[J]
.黑龙江科技信息,2013(20):165-165.
被引量:2
2
吴青,罗儒国.
基于网络学习行为的学习风格挖掘[J]
.现代远距离教育,2014(1):54-62.
被引量:28
3
田文进.
数据挖掘技术在校园卡消费系统中应用研究[J]
.数字技术与应用,2014,32(1):79-79.
被引量:3
4
陈竞艺.
基于数据挖掘的入侵检测系统在校园网的应用[J]
.科学与财富,2014,0(11):204-204.
被引量:1
5
王家鑫.
基于数据挖掘的校园网用户网络行为分析[J]
.数字技术与应用,2014,32(11):29-29.
被引量:3
6
姜楠,许维胜.
基于数据挖掘技术的学生校园消费行为分析[J]
.大众科技,2015,17(1):26-28.
被引量:11
7
岳强,胡中玉,张大卫.
基于数据挖掘的校园网安全体系研究[J]
.信息系统工程,2015,28(12):68-69.
被引量:3
8
凌兰.
基于决策树的数据挖掘技术在学校成绩管理方面的应用[J]
.环球市场,2015,0(14):57-57.
被引量:2
9
薛黎明,栾维新.
聚类算法在高校网络用户行为分析中的应用[J]
.现代电子技术,2016,39(7):29-32.
被引量:8
10
施佺,钱源,孙玲.
基于教育数据挖掘的网络学习过程监管研究[J]
.现代教育技术,2016,26(6):87-93.
被引量:23
引证文献
4
1
董雪.
浅析数据挖掘技术在高校无线网络优化中的应用[J]
.电脑知识与技术,2018,14(4Z):38-39.
2
董雪.
基于数据挖掘技术的校园无线网络优化[J]
.电子设计工程,2018,26(17):40-44.
被引量:4
3
徐红霞.
基于数据挖掘的网络学习行为分析[J]
.信息与电脑,2020,32(4):223-224.
4
姜彬峰.
基于数据挖掘的高校学生网络行为分析与管理研究[J]
.无线互联科技,2020,17(5):31-33.
二级引证文献
4
1
李银碧.
移动通信网络优化中数据挖掘技术的应用[J]
.通信技术,2019,52(4):912-916.
被引量:4
2
叶雯.
无线网络轨迹大数据研究[J]
.无线互联科技,2019,16(24):8-10.
3
曹玥.
基于数据挖掘的网络安全运行防御系统[J]
.信息与电脑,2020,32(22):202-203.
4
孙少玮.
一种优化校园网络结构和网络安全的方法[J]
.电子技术与软件工程,2021(7):245-246.
1
魏浩,陈性元,王超,杜学绘.
一种基于数据流分析的网络行为检测[J]
.计算机应用研究,2013,30(12):3800-3803.
被引量:4
2
冯磊.
小型企业计算机网络安全与防范[J]
.科技风,2009(3X):179-179.
3
局域网中说ATM[J]
.互联网周刊,1999,0(16):46-46.
4
局域网中说ATM[J]
.互联网周刊,1999,0(15):46-46.
5
春香.
强制升级的MSN一定更好用?[J]
.互联网天地,2009(4):72-72.
6
惠普首推出路由器产品 直接与思科展开竞争[J]
.中国传媒科技,2005(2):62-62.
7
马煜.
基于VLAN技术的校园网应用管理[J]
.网络安全技术与应用,2017(2):100-100.
被引量:2
8
乔洪刚.
网络成瘾大学生的网络行为特点[J]
.文体用品与科技(学术版),2011(9):170-170.
9
人物[J]
.通信世界,2010(14):7-7.
10
全球每月3亿人使用MSN[J]
.青年记者,2010(5):74-74.
科技创新与应用
2016年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部