高校信息化下数据挖掘技术应用研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:yxhly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着高校信息化建设的逐年投入,在校园网络中运行的各种应用系统中积累的数据在急剧增加,如何从大量的数据中发掘出有价值的信息,最大限度的发挥数据价值,成为高校亟待解决的问题。
其他文献
摘 要:随着计算技术的不断发展,网络已经充斥在生活中的每一个角落,网络安全问题逐渐更加突出,很多的联网主机开始安装防火墙,本文先简单分析防火墙技术,重点研究基于内网节点的防火墙穿透方法设计,希望能为网络的安全性提供一些参考。  关键词:防火墙;穿透技术;网络节点  中图分类号:TP393.08  随着计算机就似乎的发展,网络安全问题受到世界各界的广泛关注,在防火墙技术中,最常采用的技术是NAT技术
摘 要:分布式入侵检测系统是一个基于snort的B/S结构的针对于教学网络的入侵检测系统,系统对来自于教学网络外部和内部的非法操作忽然恶意入侵提供预警信息,并做出相应的响应。本文对于分布式入侵检测系统的服务器端的功能实现进行详细介绍。  关键词:分布式;入侵检测系统;数据库;管理控制平台  中图分类号:TP393.08  教学网络分布式入侵检测系统中的分布式是指探针、服务器或数据库处于不同的主机上
【正】 新出《辞源》“文心雕龙”条著录:“南朝梁刘勰著。十卷,五十篇。以文章雕缛成体,取战国齐人驺衍别名雕龙奭为义,故称《文心雕龙》。其书论文章之体制及其工拙。自隋
摘 要:计算机网络技术的快速发展使其较为广泛的应用于人类社会的各个领域。这一技术时代的到来,改变了人们的生活方式,也推动了人类社会的信息化发展进程。在计算机网络技术给人们带来更多好处的同时,也存在一些安全问题,所以只有确保计算机网络技术的安全性,才能更好的为用户提供安全的网络技术,因此我国对于防火墙技术也有了更高的要求。本文对计算机网络安全和防火墙技术进行了有效的分析,并且提出了计算机网络安全的策
摘 要:随着科技的进步,互联网技术给人们的工作和生活带来了极大的便利,尤其是对于文本信息的处理。然而,在挖掘数据的过程中,也带来了一系列的网络隐患,对私密信息产生威胁,作为相关人员,不得不引起我们的重视。在本文中,笔者结合自身经验,从模糊C算法的概念出发,分析了模糊C算法的核心资料库处理,主要涉及到资料加载以及资料缩减两个方面,并在此基础上从文本选择和处理模块、聚类算法选择模块以及聚类结果模块应用
【正】 岑参在天空玉德年间曾先后两次出塞,在西域生活了将近五年,是唐代在塞外活动时间最长的一个著名诗人。在岑参研究中,如只看
【正】 当前,我们一方面在经济改革中要认真贯彻物质利益原则,一方面又要加强共产主义道德教育。对此,大家存在不同的认识。有的同志认为,贯彻物质利益原则和加强共产主义道
持针钳在手术器械中是用量最多、应用面最广的器械之一。各种外科手术都要使用它。几年来,根据各地医疗单位的意见,我们与上海、辽宁等地的兄弟单位,对持针钳唇头齿使用寿命
期刊
<正> 一张X光片送入自动冲片机,仅几分钟后即可得到冲洗好的干片,其效率大大高于传统的手工冲洗操作。本文拟就自动冲片机的工作原理,使用和保养方法,作一简介。一、工作原理
我厂广大职工遵照毛主席“把医疗卫生工作的重点放到农村去”的伟大教导,认真研究了本单位的生产任务如何为广大农村服务的问题。在党支部的领导下,我们调查访问了农村,了解
期刊