基于Internet的数据挖掘服务研究

来源 :中国计算机学会第一届全国Web信息系统及其应用学术会议 | 被引量 : 0次 | 上传用户:lishimuyi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
组织对商业智能需求的增加驱使数据挖掘系统能够支持多种多样的挖掘算法,可以通过Web界面甚至移动用户的手持设备来提供数据挖掘服务.基于Web服务的商业智能系统允许客户在更广泛的范围内查询和定位能够完成其工作的服务,这除了可减轻手工搜索之苦外,还从仅需支付软件使用费而无需考虑软件的购置、配置及培训成本中获得好处.本文在对有关支持数据挖掘服务的标准进行介绍之后,还给出了一个数据挖掘服务的运行模型.
其他文献
介绍了B/S模式下,Lotus Domino/Notes和Word之间利用OLE对象进行通信的技术,实现了报表在Word中的打印输出,并给出具体的实例.
Web中的许多现象都满足Zipf分布.本文利用Zipf第一定律和Zipf第二定律建立Web对象访问流行度模型.对于访问频率较高的Web对象,利用Zipf第一定律建模;而对于访问频率较低的Web
分布式拒绝服务攻击是网络攻击常用的一种手段,严重威胁着Interne安全.本文详述了DDoS攻击的攻击原理,分析了DDoS的攻击工具,讨论了检测DDoS攻击的方法及如何结合路由器,防火
随着计算机技术的飞速发展,网络安全成为一个焦点问题,首先分析了黑客攻击行为及攻击的一般步骤与方法,阐述了网络入侵检测原理、方法与手段,论述了追踪黑客的原理与方法.
针对电子政务安全建设中的数据库安全技术进行了研究,提出了一个扩展的RBAC访问控制模型(ERBAC)和一个新的用于数据库加密的分组加密算法,设计并实现了一个包括加密存储、权
继首次探测到引力波GW150914,LIGO又探测到几次引力波事件[1].rn2015年10月12日,LIGO探测到一次可信度较低的信号LVT151012,有87%的可能性源自天体物理事件,如果是,那么它来源
在分析了现有保护Web服务的入侵检测技术的不足的基础上,提出了一种入侵检测系统模型,首先分析了基于Specification的入侵检测技术,然后详细论述了所提出的入侵检测模型,并用
首先指出Web应用程序安全漏洞与黑客后门之间的关系,陈述Web应用程序面临的安全威胁,然后从Web应用安全现状,论述了对Web应用程序进行安全评估的必要性,并初步建立了安全评估
文章从SET协议的双向签名入手,讨论了该方案存在的不安全因素,并对该方案进行改进,提出了一种新的报文摘要算法,引入了时间戳的概念,实现了电子商务中的双方不可否认性,经过
网络信息安全是信息化建设的重要环节.通过对Web信息系统安全性的分析,提出了制定网络安全策略时应考虑的内容.