首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
文章讨论了XML在Web数据挖掘中的应用,解决了Web数据的非结构化甚至是无结构、Web数据复杂而导致的Web数据挖掘困难的问题,提出了将HTML转化为XML文档以实现web数据挖掘的一个模型。  相似文献   

2.
XML文档压缩处理是XML数据管理研究领域的一个热点问题。本文在XML频繁标签模式的挖掘方法的基础上,采用频繁标签系列表示XML文档特征,提出了基于标签系列的XML文档的聚类技术,进而给出了XML文档压缩存储策略。  相似文献   

3.
由于Web上半结构化数据的复杂性,XML已成为Internet上数据交换的标准。这就对于XML存储与检索等一系列文件管理提出了新的要求。主要结合SQL Server关系数据库管理系统,分析了XML在关系数据库中的存储策略,以及结合XQuery对于数据库中XML文档的检索方法。  相似文献   

4.
Web挖掘是指使用数据挖掘技术从Web文档和服务中发现和提取信息和知识的技术。本文概述了Web数据挖掘的基本情况以及Web结构挖掘和Web使用挖掘的基本概念。结合对Web结构挖掘中的PageRank算法和Web使用挖掘的主要步骤和算法的研究后,本文提出了一种融合这两种Web挖掘算法的一种新的、综合的Web挖掘算法。  相似文献   

5.
面向Web的数据挖掘是一项复杂的技术,而XML的出现为解决Web数据挖掘的难题带来了机会。XML的扩展性和灵活性允许XML描述不同种类应用软件中的数据.从而能描述搜集的Web页中的数据记录.  相似文献   

6.
提出了一种基于XML的Web数据挖掘模型,该模型能很好地体现XML的优越性,并有效地实现Web数据挖掘。  相似文献   

7.
Web挖掘是数据挖掘技术与数据库技术、Web相结合的产物;介绍了Web挖掘的概念、分类、内容挖掘、Web挖掘的不足,论述XML在Web中的应用;利用XML存储数据的模型,在Web挖掘中提出了基于Web内容挖掘的系统模型。  相似文献   

8.
Web挖掘是数据挖掘技术与数据库技术、Web相结合的产物;介绍了Web挖掘的概念、分类、内容挖掘、Web挖掘的不足,论述XML在Web中的应用;利用XML存储数据的模型,在Web挖掘中提出了基于Web内容挖掘的系统模型.  相似文献   

9.
面向Web的数据挖掘是当今数据挖掘技术的热点。XML作为直接面向Web数据、基于Internet上的一种新的数据管理手段,为面向Web的数据挖掘带来了便利。分析了Web数据挖掘的特点和XML语言的优点,提出了运用XML解决Web数据挖掘中半结构化数据的模型抽取方法,最后对该方法进行了实例说明。  相似文献   

10.
CIT/XML 安全平台语义与处理   总被引:1,自引:0,他引:1  
Web正成为公司和组织内部以及和外界传播信息的主要方式。信息发布通常在Web服务器端采用XML档的形式,或通过Web服务器将XML档主动发送给感兴趣的客户端。这些档通常含有程度不同的敏感信息,所以必须有一个强大的XML安全平台和机制。在中我们提出了CIT/XML安全平台,并详细介绍了CIT数字签名,CIT加密模型,CIT智能卡加密和SPKI接口安全模型的语义和处理。提供了对在各种服务器间交换的XML档以及非XML档的安全服务,如认证、完整性以及机密性。  相似文献   

11.
WEB数据挖掘技术研究   总被引:1,自引:0,他引:1  
对web数据挖掘进行了全面的论述,并讨论了Web挖掘的分类和应用.在此基础上阐述了当前流行的挖掘技术,给出了Web数据模型,指出Web数据挖掘的发展方向和趋势.  相似文献   

12.
Product data management (PDM) is a unique technique that integrates and manages all applications, information and processes defining a product from design to manufacture, and to end-user support. However, exploration of valuable information and knowledge from the PDM system has become a key in improvement of efficiency and implementation of knowledge management in an enterprise. This paper introduces a data mining prototype system model based on PDM, and emphasizes some important techniques such as design of the prototype system framework, methods of data selection and integration of data mining prototype system and PDM. The model basically solves the problem of functional losses in mining and analyzing data in PDM. Application of data mining to PDM is meaningful to the ideas and techniques of PDM, and to the rapid development of data mining application itself. Also, it is useful in improving development and usage of enterprise databases.  相似文献   

13.
针对Web上数据的特点,指出了采用XML技术进行网络数据挖掘的优势.  相似文献   

14.
本文系统地论述了数据挖掘概念的内涵与其外延的发展、以及数据挖掘的基本技术和最新进展。全面而深入地介绍数据挖掘的应用,特别是在CRM中的应用,以及数据挖掘和CRM的发展前景。  相似文献   

15.
数据清理是作为数据挖掘的一个重要步骤。本文论述了数据清理的基本概念、作用、算法和具体实现技术。  相似文献   

16.
从概念入手,分析了数据挖掘的主要任务和应用中存在的关键问题.重点探讨了数据挖掘的应用步骤与方法,详细阐述了数据采集、转换、模型构建和模型评估等关键内容,同时给出了一个数据挖掘软件的构建原则.对企业快速、低成本构建客户管理系统、CRM系统、数据挖掘应用系统具有一定的借鉴价值.  相似文献   

17.
在数据挖掘研究领域中,Web日志挖掘是Web使用挖掘的一个分支。它作为Web挖掘的一个重要组成部分,具有独特的理论和实践意义.通过介绍Web日志挖掘的概念,系统阐述了Web日志挖掘的全过程:数据收集、数据预处理、模式识别、实际应用.说明Web日志挖掘应用广泛,能够实现网站的优化问题.  相似文献   

18.
分布式数据挖掘作为适用于异质异构数据的一种数据挖掘方式,它能有效处理数字图书馆分布式数据库的数据挖掘,解决好元数据集中管理与对象数据分散存取之间的矛盾。数字图书馆分布式数据系统在目前技术水平下,可根据PADMA系统理论,基于智能化的软件代理进行构建。  相似文献   

19.
对数据关联规则挖掘中最为消耗系统资源的步骤——搜寻频繁项集作了深入的描述,在对已有数据关联规则挖掘算法的分析基础上,提出了基于Fp—Growth算法的数据关联规则挖掘改进的Fp—Growth算法,开发了无锡交通高等职业技术学校的教务管理系统,并通过实验验证了改进的挖掘算法的有效性和优越性。  相似文献   

20.
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号