网络数据挖掘在科技信息中的应用
| 摘要 | 第1-8页 |
| ABSTRACT | 第8-12页 |
| 第1章 引言 | 第12-22页 |
| ·研究的意义 | 第12-14页 |
| ·数据挖掘技术 | 第14-20页 |
| ·数据挖掘概述 | 第14-15页 |
| ·数据挖掘系统的分类 | 第15-17页 |
| ·国内外的研究现状 | 第17-20页 |
| ·本课题解决的问题 | 第20-22页 |
| 第2章 Web挖掘 | 第22-34页 |
| ·Web挖掘概述 | 第22-27页 |
| ·Web挖掘的特点 | 第23页 |
| ·Web挖掘对象分类 | 第23-26页 |
| ·Web数据挖掘的困难 | 第26-27页 |
| ·Web日志挖掘 | 第27-34页 |
| ·Web日志 | 第27-34页 |
| 第3章 Web数据收集 | 第34-43页 |
| ·相关术语 | 第34-35页 |
| ·信息收集 | 第35-43页 |
| ·信息源的分析 | 第35-37页 |
| ·信息收集过程 | 第37-43页 |
| 第4章 Web站点日志数据预处理 | 第43-68页 |
| ·数据净化 | 第43-49页 |
| ·数据净化的功能 | 第43-44页 |
| ·数据净化过程 | 第44-45页 |
| ·相关数据表 | 第45-46页 |
| ·数据净化模块的程序实现 | 第46-49页 |
| ·用户识别 | 第49-60页 |
| ·用户识别功能 | 第49-50页 |
| ·注册用户识别过程与相应代码实现 | 第50-51页 |
| ·相关数据表 | 第51-55页 |
| ·非注册用户识别过程与相应代码实现 | 第55-60页 |
| ·会话识别 | 第60-61页 |
| ·会话识别 | 第60页 |
| ·会话识别过程 | 第60-61页 |
| ·路径补充 | 第61-65页 |
| ·路径补充问题 | 第61-62页 |
| ·路径补充过程 | 第62-63页 |
| ·相关数据表 | 第63-65页 |
| ·事务识别 | 第65-68页 |
| ·事务识别的作用 | 第65页 |
| ·事务识别过程 | 第65-66页 |
| ·相关数据表 | 第66-68页 |
| 第5章 Web日志数据挖掘 | 第68-84页 |
| ·Web服务器浏览模式挖掘 | 第68-73页 |
| ·会话相似度的计算 | 第68-70页 |
| ·浏览模式的挖掘方法 | 第70-71页 |
| ·举例 | 第71-72页 |
| ·实验比较 | 第72-73页 |
| ·大图法挖掘用户偏好路径 | 第73-84页 |
| ·Apriorj算法介绍 | 第73-75页 |
| ·如何用图来表述访问模式 | 第75-76页 |
| ·产生共同访问模式 | 第76-84页 |
| 第6章 日志挖掘系统logminer的设计与实现 | 第84-93页 |
| ·日志挖掘系统logminer的设计 | 第84-85页 |
| ·设计思想 | 第84页 |
| ·Web日志挖掘logminer系统结构 | 第84-85页 |
| ·日志挖掘系统Iogminer的实现 | 第85-93页 |
| ·开发平台和数据库的选择 | 第85-87页 |
| ·主界面 | 第87页 |
| ·数据收集模块 | 第87-90页 |
| ·预处理模块 | 第90页 |
| ·浏览模式挖掘模块 | 第90-91页 |
| ·偏好路径挖掘模块 | 第91-93页 |
| 第7章 结论 | 第93-95页 |
| 致谢 | 第95-96页 |
| 参考文献 | 第96-97页 |
| 个人简历 在读期间发表的学术论文与研究成果 | 第97页 |