期刊文献+

基于数据挖掘技术的移动互联网业务研究 被引量:3

Research on Mobile Internet Service Based on Data Mining Technology
下载PDF
导出
摘要 信息时代的来临使得数据量大幅度提高,对于信息的处理变得炙手可热,数据挖掘能够从庞大的、复杂的、不完整的、有噪声的数据库中提取潜在有用的信息。论文提出了一个基于关联规则和Apriori算法的数据挖掘模式,针对移动互联网时代所储藏的大量数据进行处理和分析,在数据挖掘的关联性规则和Apriori算法的基础上进行了改进,利用SQL对算法进行了优化,处理大量的数据时可以节省算法运行的时间,提高准确性,确保数据的质量,最后对算法进行流程评估,证明该算法方法可行有效,能够节约时间,提高效率,从而帮助决策者做出合理的判断。 The advent of the information age has led to a significant increase in the amount of data,and the processing of infor-mation has become hot,and data mining can extract potentially useful information from large,complex,incomplete,and noisy data-bases.This paper presents a data mining model based on association rules and Apriori algorithm. A large number of data stored in the mobile Internet era are processed and analyzed. Based on the association rules of data mining and Apriori algorithm,SQL is used to optimize the algorithm. Dealing with a large amount of data can save the algorithm running time,improve accuracy,to ensure data quality,Finally,the algorithm is evaluated by the process,which proves that the algorithm is feasible and effective,which can save time and improve the efficiency,so as to help decision makers make reasonable judgments.
作者 陈鸿俊
出处 《计算机与数字工程》 2017年第8期1597-1600,共4页 Computer & Digital Engineering
基金 四川省教育厅2016年度科研项目(编号:16ZB0431)资助
关键词 数据挖掘 APRIORI算法 网络优化 关联规则 data mining Apriori algorithm network optimization association rule
  • 相关文献

参考文献12

二级参考文献51

  • 1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
  • 2胡尊美,王文国.DDoS攻击技术发展研究[J].网络安全技术与应用,2005(6):24-25. 被引量:5
  • 3赵卫伟.数据分类及其实现[D].南京:南京解放军理工大学,2003. 被引量:1
  • 4王建会,胡运发..基于互依赖的属性选择算法..复旦大学 No.021011399,,2002.. 被引量:1
  • 5[1]Julisch K.Data mining for intrusion detection:A critical review.IBM Research,Zurich Research Laboratory 被引量:1
  • 6[2]El-Sayed M,Ruiz C,Rundensteiner E A.FSMiner:efficient and incremental mining of frequent sequence patterns in Web logs.ACM WIDM'04,Washington DC,November 2004:12-13 被引量:1
  • 7[3]Lee W,Stolfo S,J Mok K W.Data mining approaches for intrusion detection.Proceedings of the 7th USENIX Security Symposium,1998 被引量:1
  • 8[4]Cai Y,Clutter D,Pape G,et al.MAIDS:mining alarming incidents from Data Streams.ACM-SIGMOD Int Conf Management of Data(SIGMOD04),New York:ACM Press,2004,919-920 被引量:1
  • 9[5]Chatzigiannakis V,Androulidakis,G,Maglaris B.A distributed intrusion detection prototype using security agents.HP OpenView University Association,2004 被引量:1
  • 10[6]Kumar S,Spafford.E H.A pattem MatChing model for misuse intrusion detection.Proceedings of the 17th National computer Security Conference,1994 被引量:1

共引文献60

同被引文献17

引证文献3

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部