共查询到17条相似文献,搜索用时 62 毫秒
1.
秦文胜 《广东轻工职业技术学院学报》2008,7(3):9-12
Web日志挖掘是利用数据挖掘技术挖掘和分析网络日志,并获取网站使用过程中的有价值的信息和模式的过程。预处理是Web日志挖掘的第一步,也是非常关键的一步,预处理的结果决定了挖掘的效率和质量。本文主要阐述了预处理的一般过程,并针对目前国内外常用的一些预处理技术进行了探讨和分析。 相似文献
2.
在Web数据挖掘研究领域中,数据预处理在Web日志挖掘中起着至关重要的作用,在介绍了数据挖掘的概念、分类和结构体系的基础上,阐述了对网站大量Web日志数据进行预处理所采用的算法和处理过程,即先将已知IP地址与物理地址的对应关系保存在HashMap中,然后综合运用折半与顺序查找算法,可以显著减少查找次数,提高查询效率. 相似文献
3.
W eb日志的数据挖掘,可以发现用户访问页面的行为模式,改进W eb站点的性能和结构,提高查找信息的质量和效率.对W eb日志挖掘预处理的数据清洗、识别用户、识别用户会话和识别片断四个主要阶段所要完成的任务进行分析,论述了现有W eb日志预处理方法中的用户识别技术,提出了一种基于Cook ie技术和扩充日志属性的用户识别方法. 相似文献
4.
Web日志挖掘是Web挖掘中的一个重要分支。介绍了其研究背景和意义,阐述了Web日志挖掘的过程和常用的方法。在对其研究现状加以分析的基础上,提出了未来研究所面临的问题。 相似文献
5.
王春霞 《商丘师范学院学报》2005,21(5):71-74
在数据挖掘研究领域中,Web日志挖掘是Web使用挖掘的一个分支。它作为Web挖掘的一个重要组成部分,具有独特的理论和实践意义.通过介绍Web日志挖掘的概念,系统阐述了Web日志挖掘的全过程:数据收集、数据预处理、模式识别、实际应用.说明Web日志挖掘应用广泛,能够实现网站的优化问题. 相似文献
6.
刘邦桂 《广东广播电视大学学报》2009,18(3):109-112
事务识别在Web日志挖掘步骤中至关重要,如果没有高效的识别算法,挖掘的效率将大打折扣。本文详细研究了事务识别的两种模型,介绍并改进了基于最大向前引用模型的识别方法MFP算法,同时对这两种方法进行了比较,结果表时,改进后的MFP算法具有更高的挖掘效率。 相似文献
7.
8.
Web数据挖掘研究 总被引:2,自引:0,他引:2
包骏杰 《重庆第二师范学院学报》2004,17(3):35-37
针对当前Web数据量急剧膨胀的状况,本文主要介绍了一种解决Web信息过载问题的新技术--Web数据挖掘.本文首先简述了Web挖掘的定义和分类,之后详细论述了各类Web挖掘中所用到的关键技术,最后对Web挖掘的发展趋势作了展望. 相似文献
9.
随着计算机网络技术的不断发展,远程教育教学系统越来越多地被应用到高校远程教育教学中,但当前的远程教学中,学员只是被动地接收远程教育网站中的知识。如何根据学员的访问信息,为学员提供个性化教学;如何通过学员的访问信息,改善网络的拓扑结构,更好地促进远程教育系统的功能的发挥,结合Web日志挖掘的基本功能,本文提出了基于Web日志挖掘改善远程教育教学系统,为学员提供个性化教学的基本模式。 相似文献
10.
11.
贾凤旭 《鞍山师范学院学报》2015,(2):75-79
以鞍山师范学院图书馆网站为样本,利用Awstats软件从Web日志文件中提取访问量、点击量、浏览页面量、访问时间和访问来源等指标的数据,采用SPSS软件对数据进行描述性和推断性分析,并进行深入挖掘。根据相关分析结果对鞍山师范学院图书馆用户信息行为相关问题进行分析,并提出了相应解决对策。 相似文献
12.
介绍了Web日志挖掘的模型,分析了使用关联规则挖掘Web日志时遇到的规则数量大且存在冗余等问题,提出了基于频繁闭项集的挖掘办法来减少规则数量.同时引入最小关联规则的概念,从而避免了冗余规则的产生.最后用实验验证了算法的有效性,并以周口师范学院校园网为例,对该网站日志数据进行分析,得到了有价值的规则,并对该网站提出了相应的建议和意见. 相似文献
13.
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment. 相似文献
14.
学习分析:正在浮现中的数据技术 总被引:4,自引:0,他引:4
随着教育信息化的普及与逐渐深入,学习管理系统已经获取并存储了大量的有关学生复杂学习行为的数据,从这些数据中挖掘出改进教学系统、提升学习效果的信息,在教育信息化领域一直有着巨大的吸引力。因此,有必要从分析数据以改进学习的角度,对日益受到关注的学习分析技术进行解读。首先,学习分析技术是测量、收集、分析和报告有关学生的学习行为以及学习环境的数据,用以理解和优化学习及其产生的环境的技术。接着,综述学习分析技术的发展,指出其在教育中有着广泛的应用前景和巨大的发展潜力:学习分析技术可作为教师教学决策、优化教学的有效支持工具,也可为学生的自我导向学习、学习危机预警和自我评估提供有效数据支持,还可为教育研究者的个性化学习设计和增进研究效益提供数据参考。最后,提出学习分析技术也存在隐私、准确性和兼容性等诸多挑战和问题。 相似文献
15.
在Web日志挖掘的基础上,构建挖掘系统模型,采用模糊聚类方法对采集的日志数据进行聚类,得到用户的访问模式,从而指导校园网网站管理人员改善Web站点结构,提高用户查找信息的准确率和效率。 相似文献
16.
褚俐 《闽西职业技术学院学报》2009,11(1)
随着www的广泛应用及相应的Web技术的出现,数据挖掘的研究进入了基于Web的新阶段.文章阐述了web数据挖掘的特点,Web数据挖掘的类型以及Web数据挖掘的技术在搜索引擎、电子商务、网络设计中的应用. 相似文献