期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算环境下对Web数据挖掘技术的分析与探究
被引量:
4
下载PDF
职称材料
导出
摘要
Web数据挖掘技术随着互联网的发展而不断进步,并获得了广泛运用,而云计算技术则能够促进数据存储安全性与效率的提升.因此,本文将对云计算技术进行分析,并详细探究云计算环境下的Web数据挖掘技术,希望可以为相关工作者的研究提供一些帮助.
作者
古险峰
王志
机构地区
郑州工业应用技术学院
出处
《赤峰学院学报(自然科学版)》
2019年第9期56-58,共3页
Journal of Chifeng University(Natural Science Edition)
关键词
云计算环境
WEB
数据挖掘
云计算技术
分类号
TP311.14 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
31
同被引文献
24
引证文献
4
二级引证文献
11
参考文献
5
1
葛晓玢,刘杰.
基于云计算的数据挖掘平台架构及其关键技术研究[J]
.景德镇学院学报,2017,32(3):26-29.
被引量:10
2
薛医贵.
云计算在WEB数据挖掘技术中的应用研究[J]
.自动化与仪器仪表,2017(5):156-157.
被引量:4
3
张耀东,张娴静.
数据加密技术在计算机网络通信安全中的应用分析[J]
.赤峰学院学报(自然科学版),2018,34(5):42-43.
被引量:18
4
陈磊.
基于云计算的数据挖掘平台架构及其关键技术研究[J]
.电脑编程技巧与维护,2017(6):64-65.
被引量:4
5
朱娜.
基于云计算技术的数据挖掘平台设计与实现[J]
.信息记录材料,2018,19(6):79-81.
被引量:4
二级参考文献
21
1
黄章树,刘晴晴.
基于云计算服务模式的数据挖掘应用平台的构建[J]
.电信科学,2012,28(1):53-57.
被引量:32
2
贺瑶,王文庆,薛飞.
基于云计算的海量数据挖掘研究[J]
.计算机技术与发展,2013,23(2):69-72.
被引量:97
3
黄斌,许舒人,蒲卫.
基于MapReduce的数据挖掘平台设计与实现[J]
.计算机工程与设计,2013,34(2):495-501.
被引量:45
4
何清,庄福振.
基于云计算的大数据挖掘平台[J]
.中兴通讯技术,2013,19(4):32-38.
被引量:22
5
王永.
基于云计算的数据挖掘平台架构及其关键技术探讨[J]
.中国新通信,2015,17(10):69-69.
被引量:7
6
胡凌燕.
基于云计算的数据挖掘平台架构及其关键技术研究[J]
.长春师范大学学报,2015,34(6):47-50.
被引量:2
7
解姗姗.
一种基于云计算的数据挖掘平台架构设计与实现[J]
.安阳师范学院学报,2015(5):48-51.
被引量:3
8
韩佳玉,曹义芳.
基于云计算的数据挖掘平台架构及其关键技术[J]
.通讯世界(下半月),2016(2):268-268.
被引量:4
9
董海军.
数据加密技术在计算机网络通信安全中的应用研究[J]
.电子测试,2016,27(6):94-95.
被引量:33
10
谢邦昌,斯介生.
大数据分析中轨迹数据挖掘的现状与挑战[J]
.中国统计,2016,0(8):13-15.
被引量:5
共引文献
31
1
高丽娟.
计算机网络通信安全中关于数据加密技术的应用[J]
.网络安全技术与应用,2018(12):30-31.
被引量:6
2
任伟.
基于云计算的物联网数据挖掘模型研究[J]
.软件,2017,38(12):229-232.
被引量:7
3
付以平.
计算机网络通信安全中数据加密技术的应用探究[J]
.中国新通信,2018,20(19):96-97.
被引量:11
4
周文华.
数据加密技术在计算机网络通信安全中的应用[J]
.电脑知识与技术,2018,14(10X):7-8.
被引量:1
5
杨继武.
云计算视域下数据挖掘技术[J]
.电子技术与软件工程,2019(5):151-151.
被引量:6
6
段蔓,李智峰.
研谈数据挖掘技术在Web信息检索中的应用[J]
.信息技术与信息化,2019(5):167-168.
被引量:1
7
何燕燕.
云计算技术下海量数据挖掘的实现机制[J]
.无线互联科技,2019,16(10):116-117.
被引量:1
8
李玉珍.
基于计算机网络通信安全中数据加密技术的运用分析[J]
.信息与电脑,2019,0(9):184-186.
被引量:5
9
孙枫.
云计算技术下的数据挖掘平台构建探讨[J]
.金融经济,2019(16):164-165.
被引量:6
10
华艳.
基于新媒体信息的数据挖掘研究[J]
.电脑编程技巧与维护,2019,0(12):129-131.
被引量:2
同被引文献
24
1
张文杰,蒋烈辉.
基于MapReduce并行化计算的大数据聚类算法[J]
.计算机应用研究,2020,37(1):53-56.
被引量:20
2
王政霞,黄大荣.
基于统计方法的数据挖掘算法研究[J]
.湖北民族学院学报(自然科学版),2005,23(1):42-44.
被引量:6
3
贾世国,张昌城.
基于数据挖掘的网络入侵检测系统设计与实现[J]
.计算机工程与应用,2008,44(14):134-137.
被引量:9
4
张莉.
数据挖掘研究现状及发展趋势[J]
.赤峰学院学报(自然科学版),2014,30(18):14-15.
被引量:8
5
刘万军,秦济韬,曲海成.
基于改进单类支持向量机的工业控制网络入侵检测方法[J]
.计算机应用,2018,38(5):1360-1365.
被引量:18
6
彭亚.
基于云计算的Web日志挖掘模块设计[J]
.电脑与信息技术,2019,27(2):39-40.
被引量:3
7
刘海燕,张钰,毕建权,邢萌.
基于分布式及协同式网络入侵检测技术综述[J]
.计算机工程与应用,2018,54(8):1-6.
被引量:29
8
崔辰.
云计算技术下海量数据挖掘的实现机制[J]
.微型电脑应用,2019,35(4):129-131.
被引量:6
9
吕国,肖瑞雪,白振荣,孟凡兴.
大数据挖掘中的MapReduce并行聚类优化算法研究[J]
.现代电子技术,2019,42(11):161-164.
被引量:21
10
陈红松,陈京九.
基于循环神经网络的无线网络入侵检测分类模型构建与优化研究[J]
.电子与信息学报,2019,41(6):1427-1433.
被引量:51
引证文献
4
1
李启超.
基于云计算环境的web数据挖掘技术分析[J]
.信息技术与信息化,2020(9):54-56.
被引量:1
2
古险峰.
一种基于数据挖掘的网络入侵检测系统设计与实现[J]
.河南科技学院学报(自然科学版),2020,48(6):54-58.
被引量:8
3
王志.
基于混沌流密码体制的信息隐藏算法研究[J]
.通信电源技术,2020,37(19):63-64.
4
王玉贤.
基于云计算的大数据并行搜索聚类算法研究[J]
.自动化与仪器仪表,2021(10):33-36.
被引量:2
二级引证文献
11
1
王志.
基于Spark框架的网络大数据分类处理方法研究[J]
.信息与电脑,2021,33(10):49-51.
被引量:3
2
赵好好.
数据挖掘技术在网络入侵检测中的应用[J]
.科技创新导报,2021,18(14):112-115.
3
杨毅.
基于云计算的数据库入侵检测系统设计[J]
.信息与电脑,2021,33(15):205-207.
被引量:1
4
程艳艳.
基于深度卷积神经网络的入侵检测系统设计[J]
.西安文理学院学报(自然科学版),2022,25(1):75-79.
被引量:3
5
齐智江.
计算机入侵检测数据挖掘模型设计及系统实验验证[J]
.科学技术创新,2022(7):69-72.
被引量:2
6
周志恒.
基于数据挖掘技术的网络入侵检测技术研究[J]
.计算机应用文摘,2022,38(10):94-96.
被引量:1
7
李沂修.
云计算和大数据的特点与风险分析[J]
.电子技术(上海),2022,51(7):100-101.
8
龚静,刘现芳.
云计算中基于群体智能算法的大数据聚类挖掘[J]
.科技创新与生产力,2022(9):87-90.
被引量:1
9
谢帆,彭玉涛.
基于云计算环境的数据挖掘算法研究[J]
.信息技术与信息化,2022(11):63-66.
10
肖中峰,何思熙.
基于神经网络的入侵检测系统的设计与实现[J]
.计算机应用文摘,2023,39(13):49-51.
1
周小韵.
区块链背景下数字文化版权保护体系构建路径[J]
.艺术科技,2019,0(13):1-3.
被引量:1
赤峰学院学报(自然科学版)
2019年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部