期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
WEB日志下数据挖掘的行为分析
被引量:
1
原文传递
导出
摘要
本文通过Web日志的数据挖掘搜索行为分析研究,得出如何进行Web日志挖掘和在Web日志挖掘中应采取的数据挖掘技术以及利用WEB挖掘技术应用的用户搜索行为技术。
作者
施金妹
章欣
机构地区
海南科技职业学院
出处
《网络安全技术与应用》
2017年第1期83-83,85,共2页
Network Security Technology & Application
关键词
WEB
数据挖掘
搜索行为
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
46
参考文献
6
共引文献
23
同被引文献
12
引证文献
1
二级引证文献
2
参考文献
6
1
朱彦霞,张雪萍,王家耀.
改进的频繁项集挖掘算法[J]
.计算机工程与应用,2009,45(4):143-145.
被引量:2
2
陈文.
基于Fp树的加权频繁模式挖掘算法[J]
.计算机工程,2012,38(6):63-65.
被引量:10
3
李晓昕,谢维奇.
基于Web日志挖掘的网上学习行为研究[J]
.计算机技术与发展,2011,21(12):73-76.
被引量:6
4
吴梦杰,陈红琳.
基于Web日志挖掘的用户兴趣度分析[J]
.智能计算机与应用,2011,1(4):59-60.
被引量:1
5
朱彤,刘奕群,茹立云,马少平.
基于用户行为的长查询用户满意度分析[J]
.模式识别与人工智能,2012,25(3):469-474.
被引量:4
6
孙玲芳,夏聪.
Web使用挖掘在用户行为分析中的应用[J]
.江苏科技大学学报(自然科学版),2011,25(3):258-261.
被引量:6
二级参考文献
46
1
秦亮曦,史忠植.
基于冰山查询的网络流量关联规则挖掘[J]
.计算机工程,2005,31(7):9-11.
被引量:2
2
张振亚,陈恩红,王进,王煦法.
基于加权项目的频繁项目集快速挖掘算法研究[J]
.模式识别与人工智能,2005,18(2):154-159.
被引量:1
3
许海洋,汪国安,王万森.
模糊聚类分析在数据挖掘中的应用研究[J]
.计算机工程与应用,2005,41(17):177-179.
被引量:25
4
陈敏,欧阳一鸣,刘红樱.
Web挖掘中基于RD_Apriori算法发现用户频繁访问模式[J]
.微电子学与计算机,2005,22(5):4-7.
被引量:5
5
王涛伟,周必水.
基于DHP的频繁遍历路径挖掘算法[J]
.杭州电子科技大学学报(自然科学版),2005,25(5):60-63.
被引量:5
6
王新,马万青,潘文林.
基于Web日志的用户访问模式挖掘[J]
.计算机工程与应用,2006,42(21):156-158.
被引量:15
7
张波,巫莉莉,周敏.
基于Web使用挖掘的用户行为分析[J]
.计算机科学,2006,33(8):213-214.
被引量:27
8
卢云彬,曹汉强.
基于Hash表的关联规则挖掘算法的改进[J]
.计算机技术与发展,2007,17(6):12-14.
被引量:10
9
邹力鹍,张其善.
基于多最小支持度的加权关联规则挖掘算法[J]
.北京航空航天大学学报,2007,33(5):590-593.
被引量:17
10
Han Jia-wei,Kamber M.Data mining concepts and techniques[M]. Beijing: China Machine Press, 2001 : 179-180.
被引量:1
共引文献
23
1
蔡亮,王兵,李辉.
基于IIFA算法的SOA安全模型[J]
.计算机系统应用,2011,20(1):70-74.
2
王鑫,李艳霞,刘乃嘉,俞春.
Web应用运行策略优化的研究与应用[J]
.实验技术与管理,2012,29(12):110-114.
被引量:2
3
杨艳霞,张伟丰.
卷烟产品销售规律挖掘算法的应用[J]
.数字技术与应用,2013,31(1):121-121.
被引量:1
4
杨艳霞,杨丽华,张伟丰.
基于FP-Growth算法的卷烟产品销售规律挖掘研究[J]
.科技创业月刊,2013,26(4):31-32.
被引量:1
5
倪曼蒂,覃拥军.
基于Web日志挖掘的用户模式识别研究[J]
.现代计算机,2013,19(11):14-17.
6
毛严奇,彭沛夫.
基于MapReduce的Web日志挖掘预处理[J]
.计算机与现代化,2013(9):35-37.
被引量:2
7
王晨,杜义华,卢景秀,李新.
基于效用模式树的高效用频繁模式挖掘算法[J]
.计算机应用,2013,33(A02):111-115.
被引量:3
8
卢远征,叶晓彤,胡阳波,刘欣.
一种基于粗集和SVM的Web日志挖掘模型[J]
.电子设计工程,2014,22(19):54-56.
9
彭文辉,曾东薇.
近十年我国网络学习行为期刊论文的内容分析研究[J]
.中国远程教育,2015(1):42-48.
被引量:20
10
李翔,刘韶涛.
FP-Growth的并行加权关联规则挖掘算法[J]
.华侨大学学报(自然科学版),2014,35(5):523-527.
被引量:2
同被引文献
12
1
孙小杰.
一种自适应混合压缩的数据挖掘算法[J]
.黑龙江科技信息,2012(34):32-32.
被引量:2
2
李珩,武雪芳.
基于云计算的数据挖掘算法研究[J]
.无线互联科技,2013,10(12):20-20.
被引量:4
3
张慧霞.
常用数据挖掘算法的分析对比[J]
.河南科技,2014,33(10):22-23.
被引量:8
4
郑珩.
基于云数据的数据挖掘算法研究及实现[J]
.电脑编程技巧与维护,2015(13):54-55.
被引量:2
5
沈清涛.
浅析云计算支持下的数据挖掘算法及其应用[J]
.信息系统工程,2016,0(6):117-117.
被引量:2
6
王睿,牛海,徐亚光.
基于评估需求的舰艇通信训练数据挖掘研究[J]
.现代防御技术,2016,44(6):54-60.
被引量:4
7
周雯,孟彩霞,徐新瑞.
基于子集的Apriori算法在MapReduce下的研究[J]
.信息技术,2017,41(1):52-55.
被引量:3
8
毛国君,胡殿军,谢松燕.
基于分布式数据流的大数据分类模型和算法[J]
.计算机学报,2017,40(1):161-175.
被引量:54
9
许劭庆,马彪,安海英.
基于数据挖掘的网管告警处理方法研究[J]
.软件工程,2016,19(12):17-19.
被引量:10
10
单世哲,檀蕴慧,高云峰.
浅析大数据挖掘平台基础上电力运营监测的应用[J]
.科技风,2016(20):13-13.
被引量:4
引证文献
1
1
牛佳惠.
云计算架构下Web数据挖掘探究[J]
.自动化与仪器仪表,2017(8):7-8.
被引量:2
二级引证文献
2
1
崔辰.
云计算技术下海量数据挖掘的实现机制[J]
.微型电脑应用,2019,35(4):129-131.
被引量:6
2
杨莲,王哲海,王圣芳.
医联体网络冗余信息自动化消除技术研究[J]
.自动化与仪器仪表,2019(4):110-112.
1
刘晓斌.
一种基于JS插码数据的互联网用户行为技术[J]
.通讯世界(下半月),2016(2):79-79.
被引量:1
2
柴晟,马国峰,辛邵伟,李学锋.
基于HTC和XML的可复用Web组件[J]
.微计算机信息,2007(24):247-249.
3
杨迪.
网络防御系统的设计与实现[J]
.计算机光盘软件与应用,2011(23):189-190.
4
吴逸伦,张博锋,赖志权,苏金树.
基于消息语义解析的软件网络行为分析[J]
.计算机应用,2012,32(1):25-29.
被引量:4
5
刘宏义.
面向目标的计划合并技术[J]
.电子科技,2011,24(12):123-125.
网络安全技术与应用
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部