期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据仓库如何消除数据污染?
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
在数据仓库(Data Warehouse)形成过程中,绝对不能忽略将数据移入仓库和数据清理(migration andcleanup Phase 0f data warehousing)这个阶段,这是因为某些旧的数据往往混有各种各样的无效甚至有害信息。如不加以清除,将会最终危及所形成的数据仓库——结果既可能不精确,也可能完全不能用。
作者
文武
出处
《中国计算机用户》
1996年第3期16-17,共2页
China Computer Users
关键词
数据仓库
数据库
数据污染
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
12
同被引文献
5
1
张光业.从数据中发现信息[J].微电脑世界周刊,2000,(12).
2
王闯舟.打开数据仓库之门[J].微电脑世界周刊,2000,(3).
3
KDD数据挖掘纵览.http://www.njcims.edu.cn/tech-talk
4
刘夫涛.数据仓库之我见.http;//china31.freewebsites.com.
5
杜飞龙.数据云海探宝—李德毅教授谈网络时代的信息挖掘[J].微电脑世界周刊,2000,(3).
引证文献
2
1
王净,战凯,吴朝晖.
数据仓库在装备维修信息系统中的应用[J]
.舰船电子工程,2008,28(8):120-123.
被引量:4
2
张菽,刘春红,敬卿.
数据仓库的建设与数据挖掘技术浅析[J]
.高校图书馆工作,2000,20(3):24-27.
被引量:8
二级引证文献
12
1
杨玉麟,曹美琴.
论数据挖掘与公民信息隐私权的冲突与调适[J]
.高校图书情报论坛,2007,6(3):44-46.
被引量:1
2
杨玉麟,曹美琴.
论数据挖掘与公民信息隐私权的冲突与调适[J]
.河南图书馆学刊,2007,27(5):8-10.
被引量:1
3
赵俏.
高职院校教务管理中的数据挖掘[J]
.科技信息,2008(11):80-80.
被引量:3
4
段利文,包华林.
数据挖掘理论在教学管理中的应用探析[J]
.重庆电子工程职业学院学报,2009,18(3):86-88.
被引量:2
5
朱京凤.
数据挖掘技术在电子期刊及数字图书馆中的应用[J]
.价值工程,2010,29(10):155-156.
6
骆兴国,叶磊.
数据挖掘在图书馆中的应用研究[J]
.电脑知识与技术,2010(12):9688-9689.
被引量:1
7
付开远,刘妍,张琴,简卡.
数据挖掘在高校图书馆服务工作中的应用[J]
.医学信息,2011,24(2):262-264.
8
钱贵鑫,由大德,李进军,佘博.
舰炮作战训练数据录入与分析系统总体框架设计[J]
.兵工自动化,2014,33(12):32-34.
被引量:3
9
许晓华,李鹏.
作战系统标校数据采集与分析系统设计[J]
.舰船电子工程,2015,35(9):110-113.
10
王睿,姜宁.
舰艇通信训练数据支持系统设计[J]
.指挥控制与仿真,2016,38(6):100-104.
被引量:1
1
邱文瀚.
P2P网络数据污染识别及防御技术浅析[J]
.计算机光盘软件与应用,2012,15(20):53-54.
2
蔡铭辉,周慧芳,李杰星.
减少噪声对数据污染的一种鲁棒算法[J]
.数据采集与处理,1999,14(3):278-283.
3
倪亚路,周晓方.
一种新型共享Cache动态划分机制[J]
.计算机工程,2011,37(22):231-233.
4
王勇,云晓春,秦志光,郭莉,程红蓉.
P2P网络数据污染综述[J]
.计算机科学,2011,38(3):1-4.
被引量:1
5
赵秋实,蔡皖东,孔劼.
基于文件污染的BT文件传播控制技术[J]
.计算机工程,2010,36(20):253-255.
被引量:1
6
吴泽智,陈性元,杨智,杜学绘.
基于污点标记的访问控制模型及其安卓实现[J]
.计算机应用,2014,34(2):473-476.
7
杨维永,何军,郑生军,张旭东.
一种适宜于子空间聚类的离群点检测算法[J]
.计算机与现代化,2015(12):39-42.
被引量:2
8
张秋余,刘洪国,袁占亭.
基于图像局部稳定性的LSB隐藏信息检测算法[J]
.通信学报,2009,30(S2):37-43.
被引量:2
9
孙丽萍.
一种基于“封装源”的Mashup体系结构研究[J]
.硅谷,2011,4(6):174-175.
10
路晔绵,应凌云,苏璞睿,冯登国,靖二霞,谷雅聪.
Android Settings机制应用安全性分析与评估[J]
.计算机研究与发展,2016,53(10):2248-2261.
被引量:2
中国计算机用户
1996年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部