asp网站毕业论文(推荐7篇)
139
2024 / 07 / 23
一、软件专业毕业论文的开题报告写作
本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分析总结和运用学过的书本知识,以巩固本科阶段所学的专业理论知识,并给予一个理论联系实际的机会。
二、管理信息系统开发的主要步骤
管理信息系统开发的主要步骤及各步骤的基本内容如下:
1、 系统分析
主要工作内容有以下几项:确定系统目标,系统可行性分析
2、 系统调查
系统的组织结构、职能结构和业务流程分析。其中系统的组织结构图应画成树状结构。
系统业务流程分析、业务流程图
3、 数据流程分析
数据流程图(系统关联图、顶层图、一层数据流图、二层数据流图)、数据词典、代码设计
4、 管理信息系统的功能设计
系统的功能结构图,每个功能模块的主要工作内容、输入输出要求等。 系统控制结构图
5、 数据库设计
概念模型设计:实体、实体间的联系、E-R图
关系模式设计:E―R图->关系模式的转换规则
关系模式
数据库表设计:数据库表结构
6、 系统物理配置方案
7、 人机界面设计
8、 模块处理概述
9、 系统测试和调试:测试计划、测试用例、测试结果
三、开发工具和注意事项
1、开发工具
开发工具可由学生任选。如Delphi、FoxPro、VB、Access等,这些工具的使用全由学生自学。
2、注意事项
(1)项目开发步骤的完整性(系统需求分析、概念设计、物理设计、系统环境和配置、系统实施以及系统测试和调试等)
(2)每个开发步骤所得结果的正确性(业务流程图、数据流程图、数据词典、HIPO图、E-R图、关系模式、人机界面设计及模块处理等的详细分析和说明)
(3)论文整体结构的完整性(前言、各个具体步骤的叙述和分析、结语、参考文献和有关附录)
(4)提供软件系统的可执行盘片及操作说明书
(5)参考资料(列出必要的参考资料)
四、毕业论文撰写格式
注意: 1.每个步骤都要有文字说明和论述 2.各个步骤必须是有机的组合,不可以支离破碎不成一体。
一、封面
二、摘要 用约200-400字简要介绍一下论文中阐述的主要内容及创新点
三、主题词 用一、二个词点明论文所述内容的性质。(二和三要在同一页面上)
四、目录 一般采用三级目录结构。 例如第三章 系统设计系统概念结构
概念模型
五、正文
第一章 前言
简要介绍: 组织机构概况、项目开发背景、信息系统目标、开发方法概述、项目开发计划等。
第二章 系统需求分析
本章应包含:
(1)现行业务系统描述
包括业务流程分析,给出业务流程图。
具体要求:业务流程图必须有文字说明,图要完整、一定要有业务传递的流程。
(2)现行系统存在的主要问题分析
指出薄弱环节、指出要解决的问题的实质,确保新系统更好,指出关键的成功因素。
(3)提出可能的解决方案
(4)可行性分析和抉择
包括技术可行性、经济可行性、营运可行性分析和抉择。
第三章 新系统逻辑方案
针对用户需求,全面、系统、准确、详细地描述新系统应具备的功能。
(1)数据流程分析
最主要的是给出数据流程图,要求满足以下条件:
A.数据流程图必须包括系统关联图、系统顶层图、第一层分解图和第二层分解图组成。B.系统关联图确定了从外部项到系统的数据流和从系统向外部项的数据流,这些数据流在其它层次的数据流中不允许减少,也不允许增加。各层次内部的数据流不受关联图的限制。 C. 数据流应有名字。 D. 外部项和数据存储之间不得出现未经加工的数据流。 E. 数据流程图的分解中,必须保持每个分层同其上层加工中的外部项和输入输出流相一致。 F. 各加工之间一般不应出现未经数据存储的数据流。 G. 数据存储之间不得出现未经加工的数据流。 H. 数据存储可以分解。 I. 若有查询处理,应在数据流程图中表达。 J. 统计和打印报表不在数据流图中表达。
(2) 数据词典描述
可采用图表格式或较紧凑的记录格式描述 A、若采用图表格式,可只写出数据流、数据元素、加工、数据存储和外部项各一个表。 B、若采用紧凑的记录格式,则应列出全部成分。如数据元素: 编号 名称 存在于 数据结构 备注 E1 入库数据 F1/F3/F11/F15 入库单号+日期+货号+数量 E2 出库数据 F1/F3/F11/F15 出库单号+日期+货号+数量 C、据流程图中系统顶层图的数据加工都必须详尽写出。
(3) 基本加工小说明
可采用结构化语言、数学公式等描述各个基本加工。
第四章 系统总体结构设计
(1) 软件模块结构设计 A、系统软件模块结构图,并由此导出功能分解图及层次式菜单结构。 B、系统的模块结构应与数据流程图的顶层图的加工一致。
(2)数据库设计 A、应按下列次序阐述各个元素:实体、实体的属性、实体间联系、E-R图、转换规则、关系模式。 B、在介绍实体的属性时,不应包括联系属性,联系属性直至关系模式中才出现。 C、数据流程图中的每个数据存储可隐含于E-R图中的多个实体。 D、 E-R图中的实体要与数据流程图中的数据存储相对应。每个实体要指出实体的标识码(主码)。对每个实体或联系应列出其应有的属性(用列举的方法)。 E、E-R图中至少要有一个多对多的联系。 F、必须严格按照转换规则从E-R图产生数据关系模式集,需要时作必要的优化,并说明理由。 G、对于一对一的联系,只应把任一个实体的主码放在另一个实体中作为外码。 H、一对多联系也可以产生新的关系模式,如要这样做,必须说明理由。 I、多对多联系,或三元联系必须产生新的关系模式。 J、关系模式的个数和名字要与E-R图中的实体和联系相一致。 K.、每个关系模式中要用下横线标出主码,后随的符号“#”标出外码。 L、若有代码对照表可在最后列出,需另加说明。
(3) 计算机系统配置方案的选择和设计
[1]刘莹.基于数据挖掘的商品销售预测分析[J].科技通报.20xx(07)
[2]姜晓娟,郭一娜.基于改进聚类的电信客户流失预测分析[J].太原理工大学学报.20xx(04)
[3]李欣海.随机森林模型在分类与回归分析中的应用[J].应用昆虫学报.20xx(04)
[4]朱志勇,徐长梅,刘志兵,胡晨刚.基于贝叶斯网络的客户流失分析研究[J].计算机工程与科学.20xx(03)
[5]翟健宏,李伟,葛瑞海,杨茹.基于聚类与贝叶斯分类器的网络节点分组算法及评价模型[J].电信科学.20xx(02)
[6]王曼,施念,花琳琳,杨永利.成组删除法和多重填补法对随机缺失的二分类变量资料处理效果的比较[J].郑州大学学报(医学版).20xx(05)
[7]黄杰晟,曹永锋.挖掘类改进决策树[J].现代计算机(专业版).20xx(01)
[8]李净,张范,张智江.数据挖掘技术与电信客户分析[J].信息通信技术.20xx(05)
[9]武晓岩,李康.基因表达数据判别分析的随机森林方法[J].中国卫生统计.20xx(06)
[10]张璐.论信息与企业竞争力[J].现代情报.20xx(01)
[11]杨毅超.基于Web数据挖掘的作物商务平台分析与研究[D].湖南农业大学20xx
[12]徐进华.基于灰色系统理论的数据挖掘及其模型研究[D].北京交通大学20xx
[13]俞驰.基于网络数据挖掘的客户获取系统研究[D].西安电子科技大学20xx
[14]冯军.数据挖掘在自动外呼系统中的应用[D].北京邮电大学20xx
[15]于宝华.基于数据挖掘的高考数据分析[D].天津大学20xx
[16]王仁彦.数据挖掘与网站运营管理[D].华东师范大学20xx
[17]彭智军.数据挖掘的若干新方法及其在我国证券市场中应用[D].重庆大学20xx
[18]涂继亮.基于数据挖掘的智能客户关系管理系统研究[D].哈尔滨理工大学20xx
[19]贾治国.数据挖掘在高考填报志愿上的应用[D].内蒙古大学20xx
[20]马飞.基于数据挖掘的航运市场预测系统设计及研究[D].大连海事大学20xx
[21]周霞.基于云计算的太阳风大数据挖掘分类算法的研究[D].成都理工大学20xx
[22]阮伟玲.面向生鲜农产品溯源的基层数据库建设[D].成都理工大学20xx
[23]明慧.复合材料加工工艺数据库构建及数据集成[D].大连理工大学20xx
[24]陈鹏程.齿轮数控加工工艺数据库开发与数据挖掘研究[D].合肥工业大学20xx
[25]岳雪.基于海量数据挖掘关联测度工具的设计[D].西安财经学院20xx
[26]丁翔飞.基于组合变量与重叠区域的SVM-RFE方法研究[D].大连理工大学20xx
[27]刘士佳.基于MapReduce框架的频繁项集挖掘算法研究[D].哈尔滨理工大学20xx
[28]张晓东.全序模块模式下范式分解问题研究[D].哈尔滨理工大学20xx
[29]尚丹丹.基于虚拟机的Hadoop分布式聚类挖掘方法研究与应用[D].哈尔滨理工大学20xx
[30]王化楠.一种新的混合遗传的基因聚类方法[D].大连理工大学20xx
[31]杨毅超.基于Web数据挖掘的作物商务平台分析与研究[D].湖南农业大学20xx
[32]徐进华.基于灰色系统理论的.数据挖掘及其模型研究[D].北京交通大学20xx
[33]俞驰.基于网络数据挖掘的客户获取系统研究[D].西安电子科技大学20xx
[34]冯军.数据挖掘在自动外呼系统中的应用[D].北京邮电大学20xx
[35]于宝华.基于数据挖掘的高考数据分析[D].天津大学20xx
[36]王仁彦.数据挖掘与网站运营管理[D].华东师范大学20xx
[37]彭智军.数据挖掘的若干新方法及其在我国证券市场中应用[D].重庆大学20xx
[38]涂继亮.基于数据挖掘的智能客户关系管理系统研究[D].哈尔滨理工大学20xx
[39]贾治国.数据挖掘在高考填报志愿上的应用[D].内蒙古大学20xx
[ 40]马飞.基于数据挖掘的航运市场预测系统设计及研究[D].大连海事大学20xx
关键词:网络安全;信息加密技术;应用
信息网络技术的发展为我们的生活工作带来极大的优势,同时也带来了一定的消极影响,在信息交流及传递的过程中受到来自人为以及非人为两方面的影响,病毒、电子欺骗等人为因素的影响威胁着网络安全,电磁波干扰、计算机硬件故障等方面的不可抗力影响也威胁着信息的安全性,因此在很多时候需要对信息数据进行加密处理,来有效增强信息的安全性。
1 计算机网络安全
计算机网络的普及使得信息安全问题日益突出,这些安全问题主要有保密性、安全协议的设计及接入控制等。计算机系统及网络上的数据很可能因为偶然的硬件损坏或病毒、网络破坏者等人为的破坏受到一定影响,导致信息泄露、更改及毁坏。在我们的生活工作中,很多信息数据都需要以网络的形式进行传输、存储,大量的数据信息以网络的形式来处理就需要对其进行安全保护。要想有效保障网络信息的安全,不仅要加强从业人员的素质培养,还要不断加强计算机技术,以信息加密技术来保障计算机网络的安全性。
信息加密技术是指将信息及数据通过一定形式的转换加工成不能识别的密文,只有被赋予权限的人才能够获取信息的内容,以此来保障信息的安全性。随着计算机技术的发展,信息加密技术也在不断的丰富,通过对信息数据的加密来维护计算机系统的安全性。
2 信息加密技术在网络安全中的应用现状
目前计算机网络中存在着很多病毒、木马及电子诈骗等不安全因素的干扰,严重威胁着网络信息安全。信息加密技术一般通过对在网络中进行传输的信息进行加密处理来保证信息的安全性,有效防止恶意破坏以及信息盗取等,信息加密技术需要有加密和解密两个过程。虽然信息加密技术在网络中的应用比较广泛,但并不足以保证所有信息的安全,还要进一步探索。网络安全问题层出不穷就要求信息加密技术能够做到与时俱进,不断突破,随着信息技术的发展不断取得新的进展。
3 常见的信息加密技术
对称加密。对称加密是指在对信息进行安全性保护的过程中需要进行加密和解密两个过程,而两个过程所用的密钥是一样的,因此在应用中体现出一种对称性。在实际应用中由信息的发出者对信息进行加密,保障信息在传输过程中的安全,最终由信息的接收者对信息进行解密,以获取所传送的信息内容。
传输加密和存储加密。信息加密技术的主要途径就是传输加密和存储加密,具体的应用主要是存取控制以及密文存储,这项技术能够有效保障信息数据存储的安全性,保障其不被泄露,只有通过相应的权限确认才能够进行合法的存取,进而保障信息的安全。
确认加密和密钥管理加密。采用密钥管理的形式进行加密是一种应用非常广泛的加密技术,在这种技术下,密钥是进行加密以及保密的重要对象,通过磁盘、硬盘存储等形式进行保密。密钥管理主要通过增强密钥产生、授权、监督等一系列步骤的安全性来实现,确认加密主要为了防止恶意伪造、信息篡改来维护系统的安全性。
4 信息加密技术在计算机网络安全中的应用
电子商务中的应用
电子信箱中的应用、网上支付等的防护。随着电子商务的发展,网上支付的形式越来越多样化,这就要求数据加密技术的提高以保证网络环境下支付的安全,因此在实际应用中统一、高效的安全协议得到了广泛的应用及认可,从而为电子商务中的支付提供一个安全的环境。
密钥管理
使用者在同一密钥进行使用时的次数和时效需要有一定的限制,来保障密钥的安全性,因为使用者对同一个密钥的使用次数越多,泄露的风险越大,信息数据遭到破坏的风险越大,需要对密钥的使用次数进行一定的限制,经过一定时间对密钥进行更改,更好的保证信息的安全性。对于大型的机构对信息进行管理时,可以通过多密钥管理的形式来进行,减少个人掌握密钥的数量,保障信息安全。
数字证书
这种加密技术的应用是通过对互联网用户权限进控制,通过口令或者加密的形式来对文件进行保护。以文件的形式对公开密钥进行鉴权,信息的传输和数字证书是相互对应的。每个公共密钥对应着相应的数字证书,而私有密钥通过一种安全的形式给使用者,数字证书的使用也需要一定的时间限制。
5 结 语
信息技术在不断发展,计算机网络的发展不仅给人们带来了很多机遇及便捷,同时也使得信息安全面临着很多新的问题及挑战,网络环境日益复杂,人们对网络中信息安全性的要求在不断提高,信息加密技术对于网络信息安全性的保护已经越来越重要,因此在实际应用中,应根据用户的需求
【摘要】随着我国现代社会经济及科技的不断发展,计算机网络技术作为社会新型技术也呈现快速发展趋势并广泛应用于各行各业中。企业作为现代社会重要发展组成部分其信息化发展要求逐渐增长。故本文主要基于企业信息化建设问题,对计算机网络技术在企业信息化建设过程中所存在的应用问题及具体措施进行探究,不断改善企业现状,促进企业完善发展。
【关键词】信息化;计算机网络技术;运用
计算机网络技术作为现代化先进应用技术对于现代社会发展具有重要意义。计算机网络技术在企业信息化过程中可有效提升企业工作效率,改善企业功能现状,促进企业之间的有效合作。故,在信息交流日益便捷的现代化社会,企业能否合理应用计算机网络技术已成为企业未来发展的决定性因素之一。
1企业信息化过程中计算机网络技术的应用
计算机网络技术是指在互联网及局域网技术基础上建立的一系列网络平台,实现远程交易及通信的新型技术模式;企业信息化管理是指利用现代化技术及管理方式对企业信息资源进行合理有效管理,在节约企业各类资源的情况下实现企业现代化及网络化管理。企业信息化管理是为了为企业在管理及决策过程中提供合理全面的指导基础,从而促进企业的完善性发展,实现企业的发展目标。
电子商务
企业信息化过程中,电子商务是企业利用现代计算机网络技术的初级方式,电子商务是开放性的因特网,是指依靠计算机硬件设备的操作在互联网上进行有关网上购物、网上交易及再现支付等商业活动,此类新型商业模式的开展主要依托于电子广告、电子支付结算等程序。一般而言,以交易对象的差异性可将电子商务分为B2B、B2C、C2C三种模式,B2B模式是指企业与企业之间的交易,B2C是指企业与消费者之间的交易,而C2C则是消费者与消费者之间的交易,此三种模式在现代化社会及企业发展基础上,相互影响,相互提升,不断促进各自利益的最大化获取。目前,对于电子商务运营最为成功的便为以阿里巴巴公司为主的淘宝网网络发展,阿里巴巴企业与淘宝店铺之间的交易属于B2C交易模式,而淘宝店主与淘宝客户之间便为C2C交易模式,该两类模式可实现共同发展。一般而言,B2B交易模式主要是指各企业在自己的企业网站中开展交易窗口,对企业产品向其他企业进行展示,企业有意向则可与该企业进行沟通购买,完成交易。
网络财务
网络财务是企业信息管理重要内容之一,网络财务管理是计算机网络技术应用中的企业信息化过程中重要表现形式。网络财务与电子商务等相同均以计算机网络为支撑,依靠网络技术的强大信息储备功能对企业相关财务资料进行整合、分析、预算及监控等,在财务信息准确的情况下,为企业的决策提供准确的信息。目前,随着现代计算机网络技术的不断发展,全球经济一体化逐渐深入发展,各企业在财务管理中若要实现大范围管理便必须通过计算机网络技术予以实现。计算机网络技术在企业网络财务管理应用中具有信息传递快速,避免时间、地域差异及财务信息滞后等优势,同时,网络财务中的电子货币支付形势的发展,使得人们在网络中交易无需采用现金等纸质货币,仅采用网络交易支付等功能便可实现相关交易,真正实现地域化发展。
电子档案
随着企业的不断发展,企业信息不断扩大并以多种形式存在于企业中。因此在企业发展中便必须对企业相关信息进行整理,建立各类信息档案,保存信息。故企业在信息化管理中可利用电子档案,以计算机网络技术为基础,以数字电脑为平台将相关文件进行输入、操作、保存,从而有效实现对企业相关信息的合理化管理,实现档案技术人员及管理人员对文件信息的共享,后结合具体需求及信息数据改变基础上对相关信息进行完善处理,促进电子档案的完善性发展。
2企业信息化过程中计算机网络技术的应用安全问题分析
网络系统问题
目前,计算机网络技术已逐渐趋于成熟化发展及应用,但计算机对于自身的保护具有有限性,其内部所存在的相关问题仍无法避免。首先网络系统安全问题表现在本身设计的不合理性,导致网络安全性降低;其次,网络硬件配置缺乏协调性,从而影响网络系统的质量;最后,网络防火墙具有一定局限性,难以对所有外部攻击实现有效阻挡,无法对计算机网络实现绝对安全保护。
计算机病毒
开题报告的内容
1、课题来源及研究的目的和意义;
2、国内外在该方向的研究现状及分析;
3、主要研究内容及创新点;
4、研究方案及进度安排,预期达到的目标;
5、为完成课题已具备和所需的条件和经费;
6、预计研究过程中可能遇到的困难和问题有及解决的措施;
7、主要参考文献;
下面是详细的看人家如何叙述什么是开题报告以及怎么写:
1.什么是开题报告?
开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需 要应运而生的。开题报告一般为表格式,它把要报告的每一项内容转换成相应的栏目,这样做,既便于开题报告按目填写,避免遗漏;又便于评审者一目了然,把握 要点。
2.撰写开题报告有什么意义?
撰写开题报告,作为多层次科研工作的第一个写作环节,非常重要,这是因为:
通过它,开题者可以把自己对课题的认识理解程度和准备工作情况加以整理、概括,以便使具体的研究目标、步骤、方法、措施、进度、条件等得到更明确的表达;
通过它,开题者可以为评审者提供一种较为确定的开题依据。“言而无文,其行不远”,以书面开题报告取代昔日广为运用的口头开题报告形式,无疑要切实可靠得多;
如果开题一旦被批准,课题得以正式确立,则还可以通过它,对立题后的研究工作发生直接的影响:或者作为课题研究工作展开时的一种暂时性指导;或者作为课题修正时的重要依据等。
总之,科研开题报告是选题阶段的主要文字表现,它实际上成了连接选题过程中备题、开题、审题及立题这四大环节的强有力的纽带。
1理论研究
客户关系管理
客户关系管理的目标是依靠高效优质的服务吸引客户,同时通过对业务流程的全面优化和管理,控制企业运行成本。客户关系管理是一种管理理念,将企业客户视作企业发展最重要的企业资源,采用企业服务优化等手段来管理客户关系。客户关系管理并不是单纯的信息技术或者管理技术,而是一种企业生物战略,通过对企业客户的分段充足,强化客户满意的行为,优化企业可盈利性,将客户处理工作上升到企业级别,不同部门负责与客户进行交互,但是整个企业都需要向客户负责,在信息技术的支持下实现企业和客户连接环节的自动化管理。
客户细分
客户细分由美国学者温德尔史密斯在20世纪50年代提出,认为客户细分是根据客户属性将客户分成集合。现代营销学中的客户细分是按照客户特征和共性将客户群分为不同等级或者子群体,寻找相同要素,对不同类别客户心理与需求急性研究和评估,从而指导进行企业服务资源的分配,是企业获得客户价值的一种理论与方法。因此我们注意到,客户细分其实是一个分类问题,但是却有着显著的特点。
客户细分是动态的企业不断发展变化,用户数据不断积累,市场因素的变化,都会造成客户细分的变化。所以客户细分工作需要根据客户情况的变化进行动态调整,
减少错误分类,提高多次细分中至少有一次是正确分类的可能性。
受众多因素影响
随着时间的推移,客户行为和心理会发生变化,所以不同时间的数据会反映出不同的规律,客户细分方法需要在变化过程中准确掌握客户行为的规律性。
客户细分有不同的分类标准
一般分类问题强调准确性,客户关系管理则强调有用性,讲求在特定限制条件下实现特定目标。
数据挖掘
数据挖掘就是从大型数据库数据中提取有价值的、隐含的、事前未知的潜在有用信息。数据挖掘技术不断发展,挖掘对象不再是单一数据库,已经逐渐发展到文件系统、数据集合以及数据仓库的挖掘分析。
2客户细分的数据挖掘
逻辑模型
客户数据中有着若干离散客户属性和连续客户属性,每个客户属性为一个维度,客户作为空间点,全部客户都能够形成多为空间,作为客户的属性空间,假设A={A1,A2,…Am}是一组客户属性,属性可以是连续的,也可以离散型,这些属性就形成了客户m维属性空间。同时设g是一个描述客户属性的一个指标,f(g)是符合该指标的客户集合,即为概率外延,则任一确定时刻都是n个互不相交集合。在客户价值概念维度上,可分为“有价值客户”“潜在价值客户”“无价值客户”三种类型,定义RB如下:(1)显然RB是一个等价关系,经RB可分类属性空间为若干等价类,每个等价类都是一个概念类,建立客户细分,就是客户属性空间和概念空间映射关系的建立过程。
客户细分数据挖掘实施
通过数据库已知概念类客户数据进行样本学习和数据挖掘,进行客户属性空间与概念空间映射的自动归纳。首先确定一组概念类已知客户集合。首先确定一个映射:p:C→L,使,如果,则。,求p(c)确定所属概念类。数据部分有客户数据存储和概念维数据构成,客户数据存储有企业全部内在属性、外在属性以及行为属性等数据,方法则主要有关联规则分析、深井网络分类、决策树、实例学习等数据挖掘方法,通过对客户数据存储数据学习算法来建立客户数据和概念维之间的映射关系。
客户细分数据分析
建立客户动态行为描述模型,满足客户行为非确定性和非一致性要求,客户中心的管理体制下,客户细分影响企业战术和战略级别决策的生成,所以数据挖掘要能够弥补传统数据分析方法在可靠性方面的缺陷。
客户外在属性
外在属性有客户地理分布、客户组织归属情况和客户产品拥有情况等。客户的组织归属是客户社会组织类型,客户产品拥有情况是客户是否拥有或者拥有哪些与其他企业或者其他企业相关产品。
内在属性
内在属性有人口因素和心理因素等,人口因素是消费者市场细分的重要变量。相比其他变量,人口因素更加容易测量。心理因素则主要有客户爱好、性格、信用情况以及价值取向等因素。
消费行为
消费行为属性则重点关注客户购买前对产品的了解情况,是客户细分中最客观和重要的因素。
数据挖掘算法
聚类算法
按照客户价值标记聚类结果,通过分类功能,建立客户特征模型,准确描述高价值客户的一些特有特征,使得企业在之后的市场活动中能够迅速发现并抓住类似的高价值客户,全面提高客户的整体价值水平。通常都采用中心算法进行客户的聚类分析,分析涉及的`字段主要有客户的基本信息以及与客户相关业务信息,企业采用中心算法,按照企业自身的行业性质以及商务环境,选择不同的聚类分析策略,有主属性聚类分析和全属性聚类分析两类。主属性聚类分析是企业根据在企业标度变量中选择主要弧形作为聚类分析变量。通常区间标度变量选用的度量单位会对聚类分析结果产生很大影响,选择的度量单位越小,就会获得越大的可能值域,对聚类结果的影响也就越大。
客户分析预测
行业竞争愈加激烈,新客户的获得成本越来越高,在保持原有工作价值的同时,客户的流失也受到了企业的重视。为了控制客户流失,就需要对流失客户的数据进行认真分析,找寻流失客户的根本原因,防止客户的持续流失。数据挖掘聚类功能同样能够利用在客户流失数据分析工作中,建立基于流失客户数据样本库的分类函数以及分类模式,通过模型分析客户流失因素,能够获得一个最有可能流失的客户群体,同时编制一个有针对性的挽留方案。之后对数据进行分析并利用各种数据挖掘技术和方法在多个可供选择的模型中找出最佳模型。初始阶段,模型的拟合程度可能不理想,但是随着模型的不断更换和优化,最终就有可能找出合适的模型进行数据描述并挖掘出流失数据规律。通常模拟模型都通过数据分析专业和业务专家协作完成,采用决策树、贝叶斯网络、神经网络等流失分析模型,实现客户行为的预测分析。
3结语
从工业营销中的客户细分观点出发,在数据挖掘、客户关系管理等理论基础上,采用统计学、运筹学和数据挖掘技术,对客户细分的数据挖掘方法进行了研究,建立了基于决策树的客户细分模型,是一种效率很高的管理工具。
摘要:校园网络服务于广大师生,无线网络的覆盖,为教师的教学、学生的学习及行政办公带来极大的便利,同时突出的无线网络安全隐患,也给校园网络的管理带来极大的挑战。本文针对这些问题,对中职学校无线网络安全技术进行分析和探讨。
关键词:中职无线网络;安全技术
近年来,随着中职学校的快速发展,信息化建设在不断推进,无线网络技术逐步在校园网络建设中被应用开来。无线网络覆盖体现了一个学校信息化建设的水平,它扩展了原来传统的有线网络,实现全校范围最大面积的网络覆盖。无线网络具有个性化、便携性、可移动性的特点,使广大师生更充分使用教学资源。然而,随着无线网络的广泛使用,安全问题也越来越突出,必须引起我们的高度重视。
1无线网络安全与有线网络安全的不同点
无线网络采用开放的传输介质
传统网络是通过有线方式完成数据传输的,数据通过电缆传输到预定位置,在传输过程中,物理链路遭到破坏,才会引起数据泄密;而无线网络通过无线电波完成数据传输,无线接入点(AP)在无线电波信号覆盖范围内,都可成功接受信号,具有开放性的特点,利用无线网络发射的数据仅传给预定位置是难以实现的,这就使入侵者乘虚而入,他们可以借助无线网络的广播信号攻击网络,造成网络安全的威胁。
无线网络的移动特性
传统有线网络的接入层交换机和用户终端通过光纤或者双绞线来接入网络,这些硬件设备在布线时就固定在一个位置,很难大范围移动。而无线网络的硬件设备一般放置在开放的位置,入侵者可以轻易移动或拆除接入层的AP,增大了安全性管理的难度。动态的拓扑结构传统有线网络的拓扑结构在网络规划时已经设计好,是相对固定的,网络安全的设计和网络防护相对较为简单。而无线网络的拓扑结构是动态的,非法用户可以私下接入AP扩展,增加网络安全部署的难度。
2校园无线网络存在的安全隐患
校园网面向全校师生,服务人群多,信息使用复杂,用户在使用过程中可能遇到的安全隐患包括无线密钥破解、拒绝服务、篡改数据、APP攻击、MAC地址欺骗等,现对部分隐患进行分析。
无线密钥破解
因为无线网络具有易获取与开放性的特性,同样也容易遭到攻击。为保证无线网络接入用户和数据传输的安全,管理人员使用标准中WEP(有线对等保密)协议的安全机制来设置密钥,对网络进行加密和认证,这种加密方式是有弱点的,美国联邦调查局的一组人曾经通过网上免费的软件在三分钟内破解一个用WEP保护的网络。入侵者通过蹭网卡、BT5解码等软件非法捕捉AP信号覆盖区内的数据包,对数据包进行监听和侦测,从而判断出无线网络中的主机传输速度、该AP下的局域网内发射无线信号的主机数量,收集到足够WEP弱密钥加密包后,即可暴力破解WEP密钥。
拒绝服务
拒绝服务是攻击无线网络时常用的手段,其中一种方式是入侵者泛滥攻击AP,随机伪造出客户端MAC地址,产生大量虚假的客户端对AP进行连接。由于入侵者的持续攻击,会使AP产生错误判断,拒绝服务。另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。入侵者可以通过病毒从网络传输协议上或无线物理链路上破坏无线链路的信令数据、控制数据及用户数据的正确传输,实现DOS攻击,网络用户的数据在某种程度上会失去对无线链路的控制,造成数据丢失,这种入侵行为,严重者会导致校园网络瘫痪。
数据安全隐患
非法用户可以通过破解密钥,接入校园网,占用网络带宽,甚至会攻击校园服务器、恶意篡改、盗用师生的数据,侵害师生的隐私,带来个人信息或经济损失,散播谣言以及做出违法的行为,也可能会借助自己掌握的技术肆意传播网络病毒,让校园网终端用户大面积中毒,造成严重的后果。攻击手机软件开发的技术日趋成熟,互联网上已经有了能控制网络设备的APP。好奇心驱使下,学生可以通过下载APP控制校园的无线网络设备,持续向校园网发送垃圾文件,导致校园网络拥塞,造成APP攻击。
3校园无线网络安全防御技术
健全管理机制,提高网络安全意识
中职学校网络管理人员不仅要构建网络安全防范机制,同时构建无线网络安全应对机制,保证校园无线网络的安全性,管理人员实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题;并且要定期开展培训来提高师生的信息技术知识,加强关于信息安全方面的法律法规教育,树立网络安全防范的意识。
提升接入AP的安全技术
从安全角度出发,校园网络应尽量购买较高级别的企业级AP,这种AP的安全系数较高,可以设置用户接入和访问的安全策略。另外,可以通过AP检测技术,及时有效发现未授权使用的AP,从而主动添加和移除这种AP,防止私自拉线接入AP。
使用用户准入认证机制
为防止未授权用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名与口令,然后才可以进入访问。可以结合基于协议和Radius协议的身份验证体系的应用安全域技术,对于入网用户进行身份验证,该应用安全域采用与网络交换机联动,通过绑定入网用户的用户名和密码、IP地址、MAC地址、交换机IP和端口等信息来进行身份验证,多种信息验证通过后才可接入网络,该技术还可以根据不同的用户身份分配不同的访问权限,校内合法用户可以访问校内的资源,校外用户在获取临时权限接入网络后,只能访问自己权限之内的服务器和网络区域等。同时,在三层交换机下添加一台行为网关,用于对上网人员进行实名认证并记录上网行为日志。
使用专业入侵检测技术
为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,能使网络管理人员实时监控、采集网络中传输的数据,及时跟踪、监控一些可疑的数据包,通过分析捕获的数据包,可查出IP的来源。入侵检测不只能防护自身网络安全,还能查出攻击的根源,将入侵者抓获。防止被非法用户窃取、篡改用户信息,保证重要信息的安全性。
4结束语
无线网络的发展和普及,给中职学校的教师教学、科研、学生的课程学习带来了极大方便。在建设无线网络的过程中,必须更好地重视无线网络的安全性,采取各种有效措施提升安全策略,才能构建一个方便、快捷、稳定的校园网络环境,保证校园无线网的安全,更好地服务全校师生。
参考文献:
[1]邓体俊.论校园无线局域网通信安全策略[J].电脑知识与技术,20xx(01).
[2]张旭.高校无线校园网安全研究[J].中国科技信息,20xx(02).
[3]李玉强.校园无线网络建设及安全管理探究[J].中国信息技术教育,20xx(10).
1电子商务中的数据挖掘简介
电子商务中的数据挖掘即Web挖掘,是利用数据挖掘技术从www的资源(即Web文档)和行为(即Web服务)中自动发现并提取感兴趣的、有用的模式和隐含的信息,它是一项综合技术,涉及到Internet技术学、人工智能等多个领域。当电子商务在企业中得到应用时,企业信息系统将产生大量数据,并且迫切需要将这些数据转换成有用的信息,为企业创造更多潜在的利润,数据挖掘概念就是从这样的商业角度开发出来的。
2Web数据挖掘的流程
Web数据挖掘是对商业数据库中的大量业务数据进行抽取、转换、分析和其他模型化处理,从中提取商业决策的关键性数据,可以使企业把数据转化为有用的信息帮助决策,从而在市场竞争中获得优势地位。在电子商务环境下,Web数据挖掘主要分为以下几步:(1)数据收集。首先数据收集主要针对web数据中的服务器数据、用户数据。其中服务器数据是Web挖掘中的主要对象。服务器中承载着用户访问时产生的对应的服务数据,其中包括了:日志文件、cookie文件、数据流。将这些数据进行初步收集,再针对这些数据进行深度分析挖掘。(2)数据选择和预处理。通过数据收集将数据进行分类,根据所需的信息主题对收集的数据进行选择,通过选择相关的数据项缩小数据处理的范围,挑选其中的有效数据进行数据预处理。数据预处理能够提高挖掘效率,为之后的数据分析提供有效的数据。Web数据中大多数都是半结构或非结构化的,所以对web数据进行直接处理是不可行的。数据预处理能够把半结构或非结构化的数据处理成标准的数据集方便后期处理。(3)模式发现。模式发现是运用各种方法,发现数据中隐藏的模式和规则。通过模式发现技术对预处理之后的数据进行处理得到相应的事务数据库,利用模式发现对数据进行初步挖掘,将预处理下的事务数据转换成可被挖掘的存储方式,通过数据挖掘模式算法对其中有效的、新奇的、有用的及最终可以理解的信息和知识进行挖掘与总结。(4)模式分析。模式分析主要是采用合适的技术和工具,对挖掘结果进行模式的分析,其目的是根据实际应用,通过观察和选择,把发现的统计结果、规则和模型转换为知识,经过筛选后来指导实际的电子商务行为。
3电子商务中的数据挖掘技术
(1)路径分析技术。路径分析主要是对web访问路径进行搜索分析,对于频繁访问的路径进行总结。利用Web服务器的日志文件进行数据分析,对访客次数以及对应路径进行分析挖掘出频繁访问路径。通过数据可以分析出大多数访问者的共同喜好,从而能够帮助电子商务改进web设计以及提供更好更符合客户的服务。(2)关联分析技术。关联技术是通过对数据进行分析寻找出隐藏的数据联系,关联分析可是对单纯的web数据与对应的电子商务进行联系。从而可以在web数据挖掘中得到该商务网站的关联原则和信息。从而更好的使得客户和网站数据有之间的相互联系。(3)聚类分析技术。聚类分析是根据对象进行数据分析了之后,对数据的信息和客户对象之间的关系进行总结。对数据对象进行分组成为多个类或簇,按照数据对象之间的相似度进行划分。(4)分类分析技术。分类分析是通过对数据库中样本数据的分析,对每个类别做出准确的描述或分析模型或挖掘分类规则。分类分析是电子商务中一个非常重要的任务,也是应用最广泛的技术。通过分类自动推导给定数据的广义描述,以便对未来数据进行预测。
4Web数据挖掘技术在电子商务中的应用
(1)制定优质个性化服务。电子商务的发展给了人们更多元化的选择,同时,电商网站经营的商品也在不断增加,在这样多元化的网站结构中想要快速找到符合自己的商品必定会是一个繁琐的.过程。然而通过数据挖掘对浏览量、购买力、搜索强度进行合理应用,针对数据分析结果对网站进行制定优质的个性化服务设计,更合理的安排网站中的物品摆放,从而为用户提供更个性化的服务。(2)优化站点设计。Web设计者可通过挖掘用户的Web日志文件,对Web站点的结构和外观进行设计和修改。网站网页的内容设置直接影响网站的访问效率。网站管理员按照大多数访问者的浏览模式对网站进行组织,尽量为大多数访问者的浏览提供方便,给客户留下好的印象,增加下次访问的机率。(3)聚类客户。在电子商务中,聚类客户就是主要的运营策略,可以对客户浏览的信息等内容出发,对客户的共性进行分类,从而让电子商务的运营者能更加全面的了解客户的需要,对网页的内容进行适当的调整,并在多方面满足客户的内在需要,尽最大限度的为客户提供优质的、合适的服务。(4)营销效益分析。利用web数据挖掘对商品访问和销售情况进行有效分析,这样能够确定一些营销及消费的生命周期。再者结合目前的市场变化,针对不同的产品进行定制独特的营销策略。数据挖掘能够有助于提高电商的营销效益。
5结语
综上所述,web数据挖掘在电子商务的应用越来越广泛,web数据挖掘能够在海量数据里挖掘出有用的信息。通过数据处理把握客户动态、追踪市场变化,在激烈的市场竞争中,做出正确的决策。Web数据挖掘在电子商务领域中一定会有广阔的应用前景,它将带领电子商务系统走向更加智能化、使客户服务走向更加个性化。
参考文献:
[1]袁鸿雁.Web数据挖掘技术在电子商务中的应用研究[J].电脑与电信,20xx(3):23~24.
[2]叶小荣.WEB数据挖掘技术在电子商务中的应用研究[J].北京电力高等专科学校学报,20xx.
[3]马宗亚,张会彦.Web数据挖掘技术在电子商务中的应用研究[J].现代经济信息,20xx(6X):395.
[4]邰宇.Web数据挖掘技术在电子商务中的应用研究[J].中国新技术新产品,20xx(2):21.
摘要:橡胶是一种重要的战略物资, 其种植受到土地资源、地理环境、橡胶机械化的影响, 产量波动很大。本文对农垦橡胶产业种植、生产加工引入数据挖掘技术的必要性进行了初步探究, 指出通过提取土壤图像的特征, 用支持向量机的算法可以发现橡胶种植、生产加工的规律, 进而制定精准的橡胶产业相关策略, 以提高橡胶产量、节约成本、提高利润。
关键词:橡胶种植; 数据挖掘; 特征提取; 支持向量机.
基金:广东农工商职业技术学院校级课题“基于数据挖掘技术的橡胶产业的数字化研究” (xykt1601)橡胶是一种重要的战略物资, 与石油、钢铁、煤炭并称为四大工业原料。我国是全球最大的天然橡胶消费国和进口国, 国内天然橡胶长期处于缺口状态, 需求的2/3依赖进口来满足[1]。天然橡胶产业属于资源约束型、劳动密集型产业, 相对其他农作物来说, 具有周期长、收益长等特点。农垦橡胶业的产生、发展与壮大实际上是中国橡胶业发展的一个缩影, 一直是学术界研究的热点。根据农垦橡胶产业种植、生产加工的历史数据进行数据挖掘, 发现其种植、生产加工的规律, 进而制定精准的橡胶产业相关策略, 以提高橡胶产量、节约成本、提高利润的数字化研究, 目前国内还比较少。
1 引入数据挖掘技术的必要性
天然橡胶以其独具的高弹性、高强度、高伸长率、耐磨、耐撕裂、耐冲击、耐酸碱、耐油、耐腐蚀、耐高低温和绝缘性好、粘合性、密封性强等特点, 始终处于不可替代的地位。我国天然橡胶需求量大, 近几年一直处于供不应求的状态。造成这种局面的原因主要有以下两点:一、国内轮胎工业迅猛发展;二、天然橡胶的种植条件苛刻。其种植条件苛刻主要体现在对种植地要求高, 如对土地的含碳、含氮、湿度等要求都很严格;容易受到寒害、虫害、台风的袭击。橡胶的供应不足阻碍了我国经济 (特别是轮胎行业) 的发展。基于此背景下, 本文通过数据挖掘技术对橡胶树生长地的土壤进行评价研究, 为寻找出最适合橡胶树生长的.土壤和寻找橡胶树种植地提供依据, 一方面可以降低种植橡胶的成本, 另一方面可以让新的橡胶农更容易掌握种植橡胶技巧, 让更多的人加入种植橡胶的队伍中。
2 数字化流程图
样本采集
研究的橡胶林可以分为4种不同林龄胶林:幼林早期 (0~2龄) 、幼林晚期 (2~7龄) 、开割数 (7~16龄) 、老龄即将更新数 (>16龄) 。取土壤样本的时间要在晴天上午, 如果遇雨天, 则等2个晴天后再进行取样。每个林龄段中随机设置n个样地:每个样地的面积a (m) ×b (m) , 分0~15cm、15~30cm、30~45cm、45~60cm4个层次拍摄土壤样品, 每个层次拍摄m张。每张土壤样品图片的命名规则为“胶林-层次.jpg”。
特征提取
通过拍摄得到的土壤图像, 由于图像的维度过大, 不容易分析, 需要从中提取土样图像的特征, 提取反应图像本质的一些关键指标, 以达到自动进行图像识别的目的。
图像的特征主要包括颜色特征、纹理特征、形状特征等。本文主要运用图片的颜色特征和纹理特征建立图片自动识别模型。
颜色特征
图片的颜色特征用颜色矩表示。基于颜色矩提取图像特征的数学基础在于图像中任何的颜色分布均可以用它的矩来表示。颜色的矩包含各个颜色通道的一阶矩、二阶矩和三阶矩, 对于一幅RGB颜色空间的图像, 具有R、G和B三个颜色通道, 共有9个分量。
纹理特征
图片的纹理特征主要灰度共生矩阵里面中提取。因为纹理是由灰度分布在空间位置上反复交替变化而形成的, 因而在图像空间中相隔某距离的两个像素间一定存在一定的灰度关系, 称为是图像中灰度的空间相关特性。
其中L表示图像的灰度级, i, j分别表示像素的灰度。d表示两个像素间的空间位置关系。不同的d决定了两个像素间的距离和方向。元素Pd (1, 0) 代表了图像上位置关系为d的两个像素灰度分别为1和0的情况出现的次数。
在建模中一般不直接用图片的灰度共生矩阵建模, 往往要从灰度共生矩阵中提取它的特征参数用户建模。灰度共生矩阵的特征参数有二阶距、对比度、相关、熵。
3 模型构建
特征提取完之后, 用支持向量机算法对图像进行图片识别。根据识别出的结果就可以有针对性的对土壤做些有利于橡胶树生长的干预工作, 如:如果识别出土壤缺少氮元素, 可以给土壤适当的施些氮肥;如果识别出土壤的水分较少, 就要给土壤浇水, 给农垦橡胶产业提供数学指导意义。
4 结论
本文分析了橡胶种植中引入数据挖掘技术的必要性, 对橡胶种植数字化研究做了初步阐述。可以给橡胶业提供一定的参考意义。
参考文献
[1]黄冠, 吴红宇.广东农垦天然橡胶种植现状及“走出去”战略实践.中国热带农业, 20xx, 3 (4) , 18-21.
[2]李炜.广东农垦“走出去”做强做大橡胶产业.今日热作, 20xx, 19 (1) , 52-53.
[3]Rapepun Wititsuwannakul, Piyaporn Pasitkul, latex lectin binding protein in C-serum as an anti-latex coagulating factor and its role in a proposed new model for latex coagulation, Phytochemistry 20xx, 69 (1) , 656–662.
[4]勒碧.数据挖掘算法及其生产优化应用中的研究.浙江大学硕士学位论文, 20xx.
题目:档案信息管理系统中的计算机数据挖掘技术探讨
摘要:伴随着计算机技术的不断进步和发展, 数据挖掘技术成为数据处理工作中的重点技术, 能借助相关算法搜索相关信息, 在节省人力资本的同时, 提高数据检索的实际效率, 基于此, 被广泛应用在数据密集型行业中。笔者简要分析了计算机数据挖掘技术, 并集中阐释了档案信息管理系统计算机数据仓库的建立和技术实现过程, 以供参考。
关键词:档案信息管理系统; 计算机; 数据挖掘技术; 1 数据挖掘技术概述
数据挖掘技术就是指在大量随机数据中提取隐含信息, 并且将其整合后应用在知识处理体系的技术过程。若是从技术层面判定数据挖掘技术, 则需要将其划分在商业数据处理技术中, 整合商业数据提取和转化机制, 并且建构更加系统化的分析模型和处理机制, 从根本上优化商业决策。借助数据挖掘技术能建构完整的数据仓库, 满足集成性、时变性以及非易失性等需求, 整和数据处理和冗余参数, 确保技术框架结构的完整性。
目前, 数据挖掘技术常用的工具, 如SAS企业的Enterprise Miner、IBM企业的Intellient Miner以及SPSS企业的Clementine等应用都十分广泛。企业在实际工作过程中, 往往会利用数据源和数据预处理工具进行数据定型和更新管理, 并且应用聚类分析模块、决策树分析模块以及关联分析算法等, 借助数据挖掘技术对相关数据进行处理。
2 档案信息管理系统计算机数据仓库的建立
客户需求单元
为了充分发挥档案信息管理系统的优势, 要结合客户的实际需求建立完整的处理框架体系。在数据库体系建立中, 要适应迭代式处理特征, 并且从用户需求出发整合数据模型, 保证其建立过程能按照整体规划有序进行, 且能按照目标和分析框架参数完成操作。首先, 要确立基础性的数据仓库对象, 由于是档案信息管理, 因此, 要集中划分档案数据分析的主题, 并且有效录入档案信息, 确保满足档案的数据分析需求。其次, 要对日常工作中的用户数据进行集中的挖掘处理, 从根本上提高数据仓库分析的完整性。
(1) 确定数据仓库的基础性用户, 其中, 主要包括档案工作人员和使用人员, 结合不同人员的工作需求建立相应的数据仓库。
(2) 档案工作要利用数据分析和档案用户特征分析进行分类描述。
(3) 确定档案的基础性分类主题, 一般而言, 要将文书档案归档情况、卷数等基础性信息作为分类依据。
数据库设计单元
在设计过程中, 要针对不同维度建立相应的参数体系和组成结构, 并且有效整合组成事实表的主键项目, 建立框架结构。
第一, 建立事实表。事实表是数据模型的核心单元, 主要是记录相关业务和统计数据的表, 能整合数据仓库中的信息单元, 并且提升多维空间处理效果, 确保数据储存过程切实有效。 (1) 档案管理中文书档案目录卷数事实表:事实表主键, 字段类型Int, 字段为Id;文书归档年份, 字段类型Int, 字段为Gdyear_key;文书归档类型, 字段类型Int, 字段为Ajtm_key;文书归档单位, 字段类型Int, 字段为Gddw_key;文书档案生成年份, 字段类型Int, 字段为Ajscsj_key, 以及文书档案包括的文件数目。 (2) 档案管理中文书档案卷数事实表:事实表主键, 字段类型Int, 字段为Id;文书归档利用日期, 字段类型Int, 字段为Date_key;文书归档利用单位, 字段类型Int, 字段为Dw_key;文书归档利用类别, 字段类型Int, 字段为Dalb_key;文书归档利用年份, 字段类型Int, 字段为Dayear_key等[1]。
第二, 建立维度表, 在实际数据仓库建立和运维工作中, 提高数据管理效果和水平, 确保建立循环和反馈的系统框架体系, 并且处理增长过程和完善过程, 有效实现数据库模型设计以及相关维护操作。首先, 要对模式的基础性维度进行分析并且制作相应的表, 主要包括档案年度维表、利用方式维表等。其次, 要建构数据库星型模型体系。最后, 要集中判定数据库工具, 保证数据库平台在客户管理工作方面具备一定的优势, 集中制订商务智能解决方案, 保证集成环境的稳定性和数据仓库建模的效果, 真正提高数据抽取以及转换工作的实际水平。需要注意的是, 在全面整合和分析处理数据的过程中, 要分离文书档案中的数据, 相关操作如下:
from dag gd temp//删除临时表中的数据
Ch count=dag ( wswj) //将文书目录中数据导出到数据窗口
Dag 1.() //将数据窗口中的数据保存到临时表
相关技术人员要对数据进行有效处理, 以保证相关数据合并操作、连接操作以及条件性拆分操作等都能按照数据预处理管理要求合理化进行, 从根本上维护数据处理效果。
多维数据模型建立单元
在档案多维数据模型建立的过程中, 相关技术人员要判定联机分析处理项目和数据挖掘方案, 整合信息系统中的数据源、数据视图、维度参数以及属性参数等, 保证具体单元能发挥其实际作用, 并且真正发挥档案维表的稳定性、安全性优势。
第一, 档案事实表中的数据稳定, 事实表是加载和处理档案数据的基本模块, 按照档案目录数据表和档案利用情况表分析和判定其类别和归档时间, 从而提高数据独立分析水平。一方面, 能追加有效的数据, 保证数据仓库信息的基本质量, 也能追加时间判定标准, 能在实际操作中减少扫描整个表浪费的时间, 从根本上提高实际效率。另一方面, 能删除数据, 实现数据更新, 检索相关关键词即可。并且也能同时修改数据, 维护档案撤出和档案追加的动态化处理效果。
第二, 档案维表的安全性。在维表管理工作中, 档案参数和数据的安全稳定性十分关键, 由于其不会随着时间的推移出现变化, 因此, 要对其进行合理的处理和协调。维表本身的存储空间较小, 尽管结构发生变化的概率不大, 但仍会对代表的对象产生影响, 这就会使得数据出现动态的变化。对于这种改变, 需要借助新维生成的方式进行处理, 从而保证不同维表能有效连接, 整合正确数据的同时, 也能对事实表外键进行分析[2]。
3 档案信息管理系统计算机数据仓库的实现
描述需求
随着互联网技术和数据库技术不断进步, 要提高档案数字化水平以及完善信息化整合机制, 加快数据库管控体系的更新, 确保设备存储以及网络环境一体化水平能满足需求, 尤其是在档案资源重组和预测项目中, 只有从根本上落实数据挖掘体系, 才能为后续信息档案管理项目升级奠定坚实基础。另外, 在数据表和文书等基础性数据结构模型建立的基础上, 要按照规律制定具有个性化的主动性服务机制。
关联计算
在实际档案分析工作开展过程中, 关联算法描述十分关键, 能对某些行为特征进行统筹整合, 从而制定分析决策。在进行关联规则强度分析时, 要结合支持度和置信度等系统化数据进行综合衡量。例如, 档案数据库中有A和B两个基础项集合, 支持度为P (A∪B) , 则直接表述了A和B在同一时间出现的基础性概率。若是两者出现的概率并不大, 则证明两者之间的关联度较低。若是两者出现的概率较大, 则说明两者的关联度较高。另外, 在分析置信度时, 利用Confidence (A→B) = (A|B) , 也能有效判定两者之间的关系。在出现置信度A的情况下, B的出现概率则是整体参数关系的关键, 若是置信度的数值达到100%, 则直接证明A和B能同一时间出现。
神经网络算法
除了要对档案的实际内容进行数据分析和数据库建构, 也要对其利用情况进行判定, 目前较为常见的利用率分析算法就是神经网络算法, 其借助数据分类系统判定和分析数据对象。值得注意的是, 在分类技术结构中, 要结合训练数据集判定分类模型数据挖掘结构。神经网络算法类似于人脑系统的运行结构, 能建立完整的信息处理单元, 并且能够整合非线_换结构, 确保能凭借历史数据对计算模型和分类体系展开深度分析[3]。
实现多元化应用
在档案管理工作中应用计算机数据挖掘技术, 能对档案分类管理予以分析, 保证信息需求分类总结工作的完整程度。尤其是档案使用者在对档案具体特征进行差异化分析的过程中, 能结合不同的元素对具体问题展开深度调研。一方面, 计算机数据挖掘技术借助决策树算法处理规则化的档案分析机制。在差异化训练体系中, 要对数据集合中的数据进行系统化分析以及处理, 确保构建要求能适应数据挖掘的基本结构[4]。例如, 档案管理人员借助数据挖掘技术能整合档案使用人员长期浏览与关注的信息, 并且能集中收集和汇总间隔时间、信息查询停留时间等, 从而建构完整的数据分析机制, 有效向其推送或者是提供便捷化查询服务, 保证档案管理数字化水平的提高。另一方面, 在档案收集管理工作中应用数据挖掘技术, 主要是对数据信息进行分析, 结合基本结果建立概念模型, 保证模型以及测试样本之间的比较参数符合标准, 从而真正建立更加系统化的分类框架体系。
4 结语
总而言之, 在档案管理工作中应用数据挖掘技术, 能在准确判定用户需求的同时, 维护数据处理效果, 并且减少档案数字化的成本, 为后续工作的进一步优化奠定坚实基础。并且, 数据库的建立, 也能节省经费和设备维护成本, 真正实现数字化全面发展的目标, 促进档案信息管理工作的长效进步。
参考文献
[1]曾雪峰.计算机数据挖掘技术开发及其在档案信息管理中的运用研究[J].科技创新与应用, 20xx (9) :285.
[2]王晓燕.数据挖掘技术在档案信息管理中的应用[J].兰台世界, 20xx (23) :25-26.
[3]韩吉义.基于数据挖掘技术的高校图书馆档案信息管理平台的构筑[J].山西档案, 20xx (6) :61-63.
[4]哈立原.基于数据挖掘技术的高校图书馆档案信息管理平台构建[J].山西档案, 20xx (5) :105-107.
数据挖掘论文四: 题目:机器学习算法在数据挖掘中的应用
摘要:随着科学技术的快速发展, 各种新鲜的事物和理念得到了广泛的应用。其中机器学习算法就是一则典型案例——作为一种新型的算法, 其广泛应用于各行各业之中。本篇论文旨在探讨机器学习算法在数据挖掘中的具体应用, 我们利用庞大的移动终端数据网络, 加强了基于GSM网络的户外终端定位, 从而提出了3个阶段的定位算法, 有效提高了定位的精准度和速度。
关键词:学习算法; GSM网络; 定位; 数据;
移动终端定位技术由来已久, 其主要是利用各种科学技术手段定位移动物体的精准位置以及高度。目前, 移动终端定位技术主要应用于军事定位、紧急救援、网络优化、地图导航等多个现代化的领域, 由于移动终端定位技术可以提供精准的位置服务信息, 所以其在市场上还是有较大的需求的, 这也为移动终端定位技术的优化和发展, 提供了推动力。随着通信网络普及, 移动终端定位技术的发展也得到了一些帮助, 使得其定位的精准度和速度都得到了全面的优化和提升。同时, 传统的定位方法结合先进的算法来进行精准定位, 目前依旧还是有较大的进步空间。在工作中我选取机器学习算法结合数据挖掘技术对传统定位技术加以改进, 取得了不错的效果, 但也遇到了许多问题, 例如:使用机器学习算法来进行精准定位暂时无法满足更大的区域要求, 还有想要利用较低的设备成本, 实现得到更多的精准定位的要求比较困难。所以本文对机器学习算法进行了深入的研究, 希望能够帮助其更快速的定位、更精准的定位, 满足市场的需要。
1 数据挖掘概述
数据挖掘又名数据探勘、信息挖掘。它是数据库知识筛选中非常重要的一步。数据挖掘其实指的就是在大量的数据中通过算法找到有用信息的行为。一般情况下, 数据挖掘都会和计算机科学紧密联系在一起, 通过统计集合、在线剖析、检索筛选、机器学习、参数识别等多种方法来实现最初的目标。统计算法和机器学习算法是数据挖掘算法里面应用得比较广泛的两类。统计算法依赖于概率分析, 然后进行相关性判断, 由此来执行运算。
而机器学习算法主要依靠人工智能科技, 通过大量的样本收集、学习和训练, 可以自动匹配运算所需的相关参数及模式。它综合了数学、物理学、自动化和计算机科学等多种学习理论, 虽然能够应用的领域和目标各不相同, 但是这些算法都可以被独立使用运算, 当然也可以相互帮助, 综合应用, 可以说是一种可以“因时而变”、“因事而变”的算法。在机器学习算法的领域, 人工神经网络是比较重要和常见的一种。因为它的优秀的数据处理和演练、学习的能力较强。
而且对于问题数据还可以进行精准的识别与处理分析, 所以应用的频次更多。人工神经网络依赖于多种多样的建模模型来进行工作, 由此来满足不同的数据需求。综合来看, 人工神经网络的建模, 它的精准度比较高, 综合表述能力优秀, 而且在应用的过程中, 不需要依赖专家的辅助力量, 虽然仍有缺陷, 比如在训练数据的时候耗时较多, 知识的理解能力还没有达到智能化的标准, 但是, 相对于其他方式而言, 人工神经网络的优势依旧是比较突出的。
2 以机器学习算法为基础的GSM网络定位
定位问题的建模
建模的过程主要是以支持向量机定位方式作为基础, 把定位的位置栅格化, 面积较小的栅格位置就是独立的一种类别, 在定位的位置内, 我们收集数目庞大的终端测量数据, 然后利用计算机对测量报告进行分析处理, 测量栅格的距离度量和精准度, 然后对移动终端栅格进行预估判断, 最终利用机器学习进行分析求解。
采集数据和预处理
本次研究, 我们采用的模型对象是我国某一个周边长达10千米的二线城市。在该城市区域内, 我们测量了四个不同时间段内的数据, 为了保证机器学习算法定位的精准性和有效性, 我们把其中的三批数据作为训练数据, 最后一组数据作为定位数据, 然后把定位数据周边十米内的前三组训练数据的相关信息进行清除。一旦确定某一待定位数据, 就要在不同的时间内进行测量, 按照测量出的`数据信息的经纬度和平均值, 再进行换算, 最终, 得到真实的数据量, 提升定位的速度以及有效程度。
以基站的经纬度为基础的初步定位
用机器学习算法来进行移动终端定位, 其复杂性也是比较大的, 一旦区域面积增加, 那么模型和分类也相应增加, 而且更加复杂, 所以, 利用机器学习算法来进行移动终端定位的过程, 会随着定位区域面积的增大, 而耗费更多的时间。利用基站的经纬度作为基础来进行早期的定位, 则需要以下几个步骤:要将边长为十千米的正方形分割成一千米的小栅格, 如果想要定位数据集内的相关信息, 就要选择对边长是一千米的小栅格进行计算, 而如果是想要获得边长一千米的大栅格, 就要对边长是一千米的栅格精心计算。
以向量机为基础的二次定位
在完成初步定位工作后, 要确定一个边长为两千米的正方形, 由于第一级支持向量机定位的区域是四百米, 定位输出的是以一百米栅格作为中心点的经纬度数据信息, 相对于一级向量机的定位而言, 二级向量机在定位计算的时候难度是较低的, 更加简便。后期的预算主要依赖决策函数计算和样本向量机计算。随着栅格的变小, 定位的精准度将越来越高, 而由于增加分类的问题数量是上升的, 所以, 定位的复杂度也是相对增加的。
以K-近邻法为基础的三次定位
第一步要做的就是选定需要定位的区域面积, 在二次输出之后, 确定其经纬度, 然后依赖经纬度来确定边长面积, 这些都是进行区域定位的基础性工作, 紧接着就是定位模型的训练。以K-近邻法为基础的三次定位需要的是综合训练信息数据, 对于这些信息数据, 要以大小为选择依据进行筛选和合并, 这样就能够减少计算的重复性。当然了, 选择的区域面积越大, 其定位的速度和精准性也就越低。
3 结语
近年来, 随着我国科学技术的不断发展和进步, 数据挖掘技术愈加重要。根据上面的研究, 我们证明了, 在数据挖掘的过程中, 应用机器学习算法具有举足轻重的作用。作为一门多领域互相交叉的知识学科, 它能够帮助我们提升定位的精准度以及定位速度, 可以被广泛的应用于各行各业。所以, 对于机器学习算法, 相关人员要加以重视, 不断的进行改良以及改善, 切实的发挥其有利的方面, 将其广泛应用于智能定位的各个领域, 帮助我们解决关于户外移动终端的定位的问题。
参考文献
[1]陈小燕, CHENXiaoyan.机器学习算法在数据挖掘中的应用[J].现代电子技术, 20xx, ; (20) :11-14.
[2]李运.机器学习算法在数据挖掘中的应用[D].北京邮电大学, 20xx.
[3]莫雪峰.机器学习算法在数据挖掘中的应用[J].科教文汇, 20xx (07) :175-178.
数据挖掘论文五: 题目:软件工程数据挖掘研究进展
摘要:数据挖掘是指在大数据中开发出有价值信息数据的过程。计算机技术的不断进步, 通过人工的方式进行软件的开发与维护难度较大。而数据挖掘能够有效的提升软件开发的效率, 并能够在大量的数据中获得有效的数据。文章主要探究软件工程中数据挖掘技术的任务和存在的问题, 并重点论述软件开发过程中出现的问题和相关的解决措施。
关键词:软件工程; 数据挖掘; 解决措施;
在软件开发过程中, 为了能够获得更加准确的数据资源, 软件的研发人员就需要搜集和整理数据。但是在大数据时代, 人工获取数据信息的难度极大。当前, 软件工程中运用最多的就是数据挖掘技术。软件挖掘技术是传统数据挖掘技术在软件工程方向的其中一部分。但是它具有自身的特征, 体现在以下三个方面:
(1) 在软件工程中, 对有效数据的挖掘和处理;
(2) 挖掘数据算法的选择问题;
(3) 软件的开发者该如何选择数据。
1 在软件工程中数据挖掘的主要任务
在数据挖掘技术中, 软件工程数据挖掘是其中之一, 其挖掘的过程与传统数据的挖掘无异。通常包括三个阶段:第一阶段, 数据的预处理;第二阶段, 数据的挖掘;第三阶段, 对结果的评估。第一阶段的主要任务有对数据的分类、对异常数据的检测以及整理和提取复杂信息等。虽然软件工程的数据挖掘和传统的数据挖掘存在相似性, 但是也存在一定的差异, 其主要体现在以下三个方面:
软件工程的数据更加复杂
软件工程数据主要包括两种, 一种是软件报告, 另外一种是软件的版本信息。当然还包括一些软件代码和注释在内的非结构化数据信息。这两种软件工程数据的算法是不同的, 但是两者之间又有一定的联系, 这也是软件工程数据挖掘复杂性的重要原因。
数据分析结果的表现更加特殊
传统的数据挖掘结果可以通过很多种结果展示出来, 最常见的有报表和文字的方式。但是对于软件工程的数据挖掘来讲, 它最主要的职能是给软件的研发人员提供更加精准的案例, 软件漏洞的实际定位以及设计构造方面的信息, 同时也包括数据挖掘的统计结果。所以这就要求软件工程的数据挖掘需要更加先进的结果提交方式和途径。
对数据挖掘结果难以达成一致的评价
我国传统的数据挖掘已经初步形成统一的评价标准, 而且评价体系相对成熟。但是软件工程的数据挖掘过程中, 研发人员需要更多复杂而又具体的数据信息, 所以数据的表示方法也相对多样化, 数据之间难以进行对比, 所以也就难以达成一致的评价标准和结果。不难看出, 软件工程数据挖掘的关键在于对挖掘数据的预处理和对数据结果的表示方法。
2 软件工程研发阶段出现的问题和解决措施
软件在研发阶段主要的任务是对软件运行程序的编写。以下是软件在编码和结果的提交过程中出现的问题和相应的解决措施。
对软件代码的编写过程
该过程需要软件的研发人员能够对自己需要编写的代码结构与功能有充分的了解和认识。并能够依据自身掌握的信息, 在数据库中搜集到可以使用的数据信息。通常情况下, 编程需要的数据信息可以分为三个方面:
(1) 软件的研发人员能够在已经存在的代码中搜集可以重新使用的代码;
(2) 软件的研发人员可以搜寻可以重用的静态规则, 比如继承关系等。
(3) 软件的开发人员搜寻可以重用的动态规则。
包括软件的接口调用顺序等。在寻找以上信息的过程中, 通常是利用软件的帮助文档、寻求外界帮助和搜集代码的方式实现, 但是以上方式在搜集信息过程中往往会遇到较多的问题, 比如:帮助文档的准确性较低, 同时不够完整, 可利用的重用信息不多等。
对软件代码的重用
在对软件代码重用过程中, 最关键的问题是软件的研发人员必须掌握需要的类或方法, 并能够通过与之有联系的代码实现代码的重用。但是这种方式哦足迹信息将会耗费工作人员大量的精力。而通过关键词在代码库中搜集可重用的软件代码, 同时按照代码的相关度对搜集到的代码进行排序, 该过程使用的原理就是可重用的代码必然模式基本类似, 最终所展现出来的搜索结果是以上下文结构的方式展现的。比如:类与类之间的联系。其实现的具体流程如下:
(1) 软件的开发人员创建同时具备例程和上下文架构的代码库;
(2) 软件的研发人员能够向代码库提供类的相关信息, 然后对反馈的结果进行评估, 创建新型的代码库。
(3) 未来的研发人员在搜集过程中能够按照评估结果的高低排序, 便于查询, 极大地缩减工作人员的任务量, 提升其工作效率。
对动态规则的重用
软件工程领域内对动态规则重用的研究已经相对成熟, 通过在编译器内安装特定插件的方式检验代码是否为动态规则最适用的, 并能够将不适合的规则反馈给软件的研发人员。其操作流程为:
(1) 软件的研发人员能够规定动态规则的顺序, 主要表现在:使用某一函数是不能够调用其他的函数。
(2) 实现对相关数据的保存, 可以通过队列等简单的数据结构完成。在利用编译拓展中检测其中的顺序。
(3) 能够将错误的信息反馈给软件的研发人员。
3 结束语
在软件工程的数据挖掘过程中, 数据挖掘的概念才逐步被定义, 但是所需要挖掘的数据是已经存在的。数据挖掘技术在软件工程中的运用能够降低研发人员的工作量, 同时软件工程与数据挖掘的结合是计算机技术必然的发展方向。从数据挖掘的过程来讲, 在其整个实施过程和周期中都包括软件工程。而对数据挖掘的技术手段来讲, 它在软件工程中的运用更加普遍。在对数据挖掘技术的研究过程中可以发现, 该技术虽然已经获得一定的效果, 但是还有更多未被挖掘的空间, 还需要进一步的研究和发现。
参考文献
[1]王艺蓉.试析面向软件工程数据挖掘的开发测试技术[J].电子技术与软件工程, 20xx (18) :64.
[2]吴彦博.软件工程中数据挖掘技术的运用探索[J].数字通信世界, 20xx (09) :187.
[3]周雨辰.数据挖掘技术在软件工程中的应用研究[J].电脑迷, 20xx (08) :27-28.
[4]刘桂林.分析软件工程中数据挖掘技术的应用方式[J].中国新通信, 20xx, 19 (13) :119.
1、大数据概述
大数据用来描述和定义信息爆炸时代所产生的海量数据,它是计算机和互联网互相结合的产物,计算机实现了信息的数字化,互联网实现了信息的网络共享化。随之兴起的则是从海量数据中挖掘预测出对人类行为有效的方法和结果,即数据挖掘技术[1]。数据挖掘(Datamining)指从大量的数据中通过算法搜索隐藏于其中的信息的过程,是一门跨多个领域的交叉学科,通常与人工智能、模式识别及计算机科学有关,并通过统计、在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标。其特点为:海量数据寻知识、集成变换度量值、分析模式评效果、图形界面来展示[2]。
2、大数据时代下的高校机房现状
顺应时代潮流的发展,各高校都开设有计算机专业,非计算机专业也在大一或大二时期开设公共计算机课程,计算机成为教育领域内不可或缺的教学设备,随着高校的进一步扩招,教育事业的不断更新发展,学校的机房建设也随之增多,其任务由原来的面向计算机专业发展到面向全校的所有专业开设公共计算机教学、承担各种计算机考试等多项任务。因此机房管理系统在日常教学和考试任务中积累了海量数据,一般这些数据都保存在主服务器上仅供查询使用[3]。利用数据挖掘技术,对学校机房信息管理系统所积累的大量学生上机数据进行深入分析与挖掘,将挖掘得到的预测结果辅助学生成绩管理决策,能合理利用机房资源,提高学生成绩管理质量。本文利用关联规则,从现有的机房信息管理系统中收集到的海量学生上机记录数据中挖掘出隐藏在数据中的学生上机规律和上机效率,进而预测学生的期末考试成绩,提前告知,学生可以在随后的学习中通过人为干预学习过程:比如挖掘预测出某生成绩将会较差,则可以在其后的学习中调整学习方式和学习态度,以修正期末考试结果,提高学习效率和考试通过率,为以后的就业做好铺垫,因此不管是对于当前利益还是长远利益,都有深远的意义。
3、数据挖掘阶段
1)定义问题:明确数据挖掘的预期目标。本次挖掘目标旨在从海量机房学生登录信息中找出能预测成绩的相关规则。
2)数据准备:提取数据挖掘的目标数据集,并进行预处理[4]。本次挖掘数据对象为吉首大学设备中心六楼公共计算机机房的学生上机信息表,并检查数据的有效性、一致性、完整性,并去除噪声,进行预处理。
3)数据挖掘:根据上个步骤所提取数据的特点和类型选择相应合适的算法,并在预处理过的数据集上进行数据挖掘。根据问题定义,本次选择关联规则算法Apriori算法,进行关联规则发现并预测。
4)分析挖掘结果:解释评价数据挖掘的结果,并将其转换成能被用户所理解的规则。
5)运用规则:通过分析挖掘结果,可以适当进行人工干预,修正学习行为,使得最终结果达到理想学习效率。
4、数据挖掘在机房管理系统中的应用
关联规则算法
Apriori算法采用逐层搜索的迭代方法,不需要复杂的理论推导,易于实现,是利用挖掘布尔关联规则频繁项集的一种算法。基本思想是:首先找出所有的频集,这些项集出现的频繁性至少和预定义的最小支持度一样。然后由频集产生强关联规则,这些规则必须满足最小支持度和最小可信度。然后使用第1步找到的频集产生期望的规则,产生只包含集合的项的所有规则,其中每一条规则的右部只有一项,这里采用的'是中规则的定义。一旦这些规则被生成,那么只有那些大于用户给定的最小可信度的规则才被留下来[5]。
关联结果分析
以吉首大学实验室与设备管理中心为例,吉首大学实验室与设备管理中心下设置的公共计算机实验教学中心,负责学校公共计算机实验室建设与管理,组织实施公共计算机实验教学与开放,完成基于计算机平台进行的计算机等级考试、普通话测试、各类社会化考试等测试工作。其中承担公共计算机教学的机房共有7间,每个机房平均配置95台学生用计算机和一台教师教学用计算机,每台电脑上都安装有奥易机房管理软件,学生每次上机都必须通过奥易软件登录界面输入自己的学号和密码才能进入系统使用计算机,从而收集到学生的上机登录时间、离开时间,教师端可以利用奥易软件对任意学生电脑端进行调换、抓屏、控制屏幕、考试、答疑等操作,所有数据存储在机房管理端的后台数据库中,通过调用后台数据库中的学生上机情况数据,进行挖掘分析。由于数据量庞大,所以采用从起始顺序抽样的方法,抽取出20xx年11月5日的部分学生上机的相关数据,去除不完整、不一致、有缺失的数据,进行预处理,为达到预测挖掘目标提供正确的数据源。表1中的数据前六列是从奥易软件后台数据库中提取到的原始数据,我们设置第二、三、五列数据与学习情况有关联。将这些数据存在于整合表中,剔除学号异常的记录,即只要是学号异常,强制设定其上机情况为较差(异常学号学生,应为重修生,是学习重点关注对象),为了方便系统分析,将关联整合后的数据转化为布尔类型。登录时间:S1:10:00;S2:迟到五分钟;S3:迟到十分钟;S4:迟到十分钟以上。学号:N1:正常学号;N2:异常学号。下课时间:E1:正常下课时间;E2:提前五分钟下课;E3:提前五至十分钟下课;E4:提前十分钟以上下课。利用关联算法产生频繁项集情况分析Q:Q1:优秀;Q2:良好;Q3:一般;Q4:较差。利用Apriori算法挖掘关联规则,可以得到学生上机情况规律:S1,E1→Q1;(S2,E2)/(S1,E2)→Q2/Q3;S4,E4→Q4评价结果:按照正常上课时间上机并且坚持不早退的同学学习情况为优秀;上课准时但是提前五分钟之内下课的同学学习情况为良好;上课迟到五分钟以内且下课也提前五分钟的同学学习情况为一般;上课迟到十分钟以上并且下课早退十分钟以上的同学学习评估为较差。如果利用关联算法得出某个学生的学习情况有三次为较差,就启动成绩预警,提示并干预该生以后的上机学习,督促其学习态度,提高学习效率,以避免期末考试挂科现象。
5、结束语
借数据挖掘促进治理主体多元化[6],借关联分析实现决策科学化[7].,本文利用关联规则思路和算法,将吉首大学设备中心机房中存在的大量学生上机情况数据进行分析挖掘,尝试从学生上机相关数据中预测其学习情况,并根据预测结果有效提示学生的期末考试成绩走向,引导该生在随后的学习应该更加有效,以达到避免出现最坏结果,从而提高期末考试通过率。
参考文献:
[1]李涛,曾春秋,周武柏,等.大数据时代的数据挖掘——从应用的角度看大数据挖掘[J].大数据,20xx(4):57-80.
[2]王梦雪.数据挖掘综述[J].软件导刊,20xx(10):135-137.
[3]袁露,王映龙,杨珺.关于高校计算机机房管理与维护的探讨[J].电脑知识与技术,20xx(18):4334-4335.
[4]李明江,唐颖,周力军.数据挖掘技术及应用[J].中国新通信,20xx(22):66-67+74.
[5]胡文瑜,孙志挥,吴英杰.数据挖掘取样方法研究[J].计算机研究与发展,20xx(1):45-54.
[6]黄梦桥,李杰.因素挖掘法在投资学课程中的教学实践[J].吉首大学学报:自然科学版,20xx(4):80-83.
[7]尹鹏飞,欧云.基于决策树算法的银行客户分类模型[J].吉首大学学报:自然科学版,20xx(5):29-32.