期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关联规则挖掘概述
在线阅读
下载PDF
职称材料
导出
摘要
论述了关联规则研究情况,给出了关联规则的概念与分类,分析和评价了关联规则的主要挖掘方法与维护方法,最后提出了关联规则研究的发展趋势。
作者
常璐璐
刘春霞
机构地区
滨州学院计算机科学技术系
出处
《福建电脑》
2007年第9期37-37,19,共2页
Journal of Fujian Computer
关键词
数据挖掘
关联规则
频繁项目集
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
3
共引文献
113
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
王小虎.
关联规则挖掘综述[J]
.计算机工程与应用,2003,39(33):190-193.
被引量:20
2
欧阳为民,郑诚,蔡庆生.
数据库中加权关联规则的发现[J]
.软件学报,2001,12(4):612-619.
被引量:96
3
郑泽芝.
采掘关联规则的算法及优化处理概述[J]
.太原师范专科学校学报,2000(4):4-6.
被引量:2
二级参考文献
15
1
韩家炜(加)等 范明等译.数据挖掘:概念与技术[M].机械工业出版社,2001..
2
冯玉才,冯剑琳.
关联规则的增量式更新算法[J]
.软件学报,1998,9(4):301-306.
被引量:227
3
欧阳为民,郑诚,蔡庆生.
国际上关联规则发现研究述评[J]
.计算机科学,1999,26(3):41-44.
被引量:22
4
铁治欣,陈奇,俞瑞钊.
采掘关联规则的高效并行算法[J]
.计算机研究与发展,1999,36(8):948-953.
被引量:37
5
周欣,沙朝锋,朱扬勇,施伯乐.
兴趣度——关联规则的又一个阈值[J]
.计算机研究与发展,2000,37(5):627-633.
被引量:91
6
欧阳为民,郑诚,蔡庆生.
数据库中加权关联规则的发现[J]
.软件学报,2001,12(4):612-619.
被引量:96
7
蔡伟杰,张晓辉,朱建秋,朱扬勇.
关联规则挖掘综述[J]
.计算机工程,2001,27(5):31-33.
被引量:140
8
王运峰,张蕾,韩纪富,黄勇.
数据库中关联规则的并行挖掘算法[J]
.计算机工程与应用,2001,37(16):99-100.
被引量:11
9
何炎祥,石莉,张戈,黄浩,李超.
关联规则的几种开采算法及其比较分析[J]
.小型微型计算机系统,2001,22(9):1065-1068.
被引量:19
10
李立羽,施鹏飞.
OLAP关联规则挖掘[J]
.计算机工程与应用,2002,38(3):128-130.
被引量:21
共引文献
113
1
杨近松,胡君.
光学镜头结构智能化设计系统[J]
.光学精密工程,2005,13(z1):21-24.
被引量:5
2
魏伟杰,张明卫,张斌,王波.
基于最小加权支持的加权序列模式挖掘算法[J]
.吉林大学学报(工学版),2008,38(S2):178-183.
被引量:2
3
张自敏.
基于Apriori的加权关联规则挖掘[J]
.贺州学院学报,2009,25(1):121-124.
被引量:1
4
蔡红,陈荣耀,陈波.
关联规则挖掘最小支持度阀值设定的优化算法研究[J]
.微型电脑应用,2011(6):33-36.
被引量:10
5
范全润,李丽,杨泽民.
数据挖掘在电子商务中的应用分析[J]
.德州学院学报,2002,18(4):48-50.
被引量:1
6
厍向阳,许五弟,薛惠锋.
矢量空间数据库中关联规则的挖掘算法研究[J]
.计算机应用,2004,24(8):47-49.
被引量:3
7
宫雨,尹阿东,武森.
具有利润约束的关联规则发现[J]
.计算机工程,2004,30(19):11-12.
被引量:3
8
周晓云,孙志挥,倪巍伟.
一种基于加权的高效关联规则挖掘算法的设计与实现[J]
.计算机工程与应用,2004,40(20):17-19.
被引量:10
9
尹群,王丽珍,田启明.
一种基于概率的加权关联规则挖掘算法[J]
.计算机应用,2005,25(4):805-807.
被引量:18
10
陆建江,徐宝文,邹晓峰,康达周.
模糊关联规则的并行挖掘算法[J]
.东南大学学报(自然科学版),2005,35(2):165-170.
被引量:6
1
蒙杰新.
专家系统二议[J]
.广西大学学报(哲学社会科学版),1999,21(S1):164-165.
2
董庆初,郑红光,何清瑞.
浅析网络安全技术[J]
.商场现代化,2008(23):144-145.
3
石光.
网络安全技术综述[J]
.传感器与微系统,2007,26(9):1-3.
被引量:14
4
蔡方萍.
点对点网络及其安全问题分析[J]
.萍乡高等专科学校学报,2008,25(3):56-58.
被引量:1
5
田淑霞.
基于计算机防火墙安全屏障的网路防范技术应用分析[J]
.电脑知识与技术,2015,0(10):49-50.
被引量:4
6
孔宏海.
计算机网络应用多领域技术研究[J]
.电脑知识与技术,2015,0(2):35-37.
7
张泊平.
P2P网络的应用与发展[J]
.科学技术与工程,2005,5(18):1271-1275.
被引量:11
8
刘凌霞,宋强,陈向东.
Web数据挖掘在电子商务中的应用研究[J]
.网络安全技术与应用,2008(7):34-35.
9
赵松,黄昕昕.
特征造型理论和方法的分析与研究[J]
.哈尔滨师范大学自然科学学报,2003,19(5):37-40.
被引量:2
10
邹传琴,季顺宁.
中间件技术的应用与分析[J]
.黑龙江科技信息,2008(36):98-98.
被引量:1
福建电脑
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部