咨询与建议

限定检索结果

文献类型

  • 8 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 工学
    • 2 篇 计算机科学与技术...
    • 1 篇 机械工程
    • 1 篇 网络空间安全
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 9 篇 semma
  • 6 篇 数据挖掘
  • 2 篇 网络安全可视化
  • 2 篇 数据挖掘方法论
  • 2 篇 crisp—dm
  • 1 篇 人工神经网络
  • 1 篇 sas系统
  • 1 篇 业财融合
  • 1 篇 企业决策分析
  • 1 篇 解释性可视化
  • 1 篇 客户关系管理
  • 1 篇 过程模型
  • 1 篇 公立医院
  • 1 篇 基于协议的节点链...
  • 1 篇 数据抽取
  • 1 篇 数据仓库
  • 1 篇 记分
  • 1 篇 crisp-dm
  • 1 篇 ole
  • 1 篇 db

机构

  • 2 篇 西南科技大学
  • 1 篇 国能科诺-赛仕企业...
  • 1 篇 中国民用航空飞行...
  • 1 篇 浙江大学
  • 1 篇 上海宝信软件股份...
  • 1 篇 中国民航飞行学院
  • 1 篇 sas软件研究所
  • 1 篇 北京大学第三医院

作者

  • 2 篇 陈华英
  • 2 篇 钟颖
  • 1 篇 李雪胜
  • 1 篇 方云
  • 1 篇 吴浩
  • 1 篇 殷峻
  • 1 篇 田新雨
  • 1 篇 王松
  • 1 篇 方骏
  • 1 篇 李学俊
  • 1 篇 肖杰
  • 1 篇 程泽鹏
  • 1 篇 赵纪元

语言

  • 9 篇 中文
检索条件"主题词=SEMMA"
9 条 记 录,以下是1-10 订阅
排序:
基于semma的网络安全事件可视探索
收藏 引用
浙江大学学报(理学版) 2022年 第2期49卷 131-140页
作者: 钟颖 王松 吴浩 程泽鹏 李学俊 西南科技大学计算机科学与技术学院 四川绵阳621000
网络安全可视化可直观地提取网络安全特征、全方位感知网络安全态势,但如何宏观把控网络安全的整体分析流程仍是一大研究难题。为此,引入了数据挖掘中经典的示例-探索-修改-模型-评估(sample-exploremodify-model-assess,semma)分析范式... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
公立医院基于semma模型的业财融合做法
收藏 引用
财务与会计 2022年 第21期 75-75页
作者: 田新雨 北京大学第三医院财务处
(一)利用数据挖掘标准过程模型实现公立医院业财融合的机制随着大数据技术普及和信息化水平提升,公立医院可借鉴当前主流的数据挖掘标准过程模型(semma)推动业财融合。该方法将数据挖掘分为数据抽取(Sample)、数据处理和分析(Explore)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个基于semma的数据挖掘应用实例
收藏 引用
冶金自动化 2003年 第3期27卷 5-7+23页
作者: 殷峻 上海宝信软件股份有限公司数据分析部 上海201203
简略介绍了SAS数据挖掘方法论semmasemma将数据挖掘分为5个步骤,即数据取样、数据特征探索、数据调整和技术选择、模型的研发与知识发现、综合解释和评价。本文较为详细地论述了一个按该方法论实施的应用实例。
来源: 同方期刊数据库 同方期刊数据库 评论
网络安全事件特征探索的可解释性研究
网络安全事件特征探索的可解释性研究
收藏 引用
作者: 钟颖 西南科技大学
学位级别:硕士
随着“互联网+”时代的到来,信息技术的广泛应用对社会的经济、军事、制造业和文化等领域起到愈加深刻的影响,但复杂网络攻击带来持续增长的异构安全数据也让分析人员步履维艰。利用可视化技术将海量的安全数据转换为直观的视觉图像,建... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
利用SAS系统进行数据发掘——从数据到业务优势
收藏 引用
数理统计与管理 1997年 第2期16卷 50-53页
作者: 李雪胜 SAS软件研究所
利用SAS系统进行数据发掘——从数据到业务优势李雪胜编译(SAS软件研究所)一、数据发掘和业务要求“计算机为我们提供了智慧的源泉,同时也给我们留下了洪水般的数据。”——GregoryPiatetsky-Shapiro... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据挖掘的工业标准的现状和展望
收藏 引用
计算机应用研究 2004年 第6期21卷 8-10页
作者: 方骏 方云 肖杰 浙江大学信息学院 浙江杭州310027
简单介绍了数据挖掘的基本内容和作用 ,回顾了数据挖掘在国内的应用和发展情况 ,提出了数据挖掘的行业标准问题及标准制定的重要性。鉴于国内的数据挖掘行业尚未有相关的行业标准 ,简单介绍了几个目前国外比较流行的标准 (PMML ,OLEDBDM... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据挖掘 企业决策分析的有效工具
收藏 引用
中外管理导报 2001年 第8期 35-37页
作者: 赵纪元 国能科诺-赛仕企业数据挖掘实验室
随着计算机技术、网络技术、通讯技术和Internet技术的发展和各行各业业务操作流程的自动化,企业内产生了数以几十或上百GB计的大量业务数据.这些数据和由此产生的信息是企业的财富.它如实的记录着企业运作的本质状况.但是面对如此海量... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据挖掘项目的特征和关键环节
收藏 引用
中国民航飞行学院学报 2006年 第5期17卷 55-57,64页
作者: 陈华英 中国民航飞行学院计算机学院 四川广汉618307
数据挖掘技术作为企业信息技术应用的自然延伸,正在成为近年来企业在实施数据仓库项目后的关注重点。本文在大量数据挖掘项目的实施总结基础上,对数据挖掘项目的特征、人员构成和角色分析、方法论和关键环节进行了深入分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据挖掘项目的特征和关键环节
收藏 引用
计算机技术与发展 2006年 第9期16卷 85-86,90页
作者: 陈华英 中国民用航空飞行学院 四川广汉618307
数据挖掘技术作为企业信息技术应用的自然延伸,正在成为近年来企业在实施数据仓库项目后的关注重点。文中在大量数据挖掘项目的实施总结基础上,对数据挖掘项目的特征、人员构成和角色分析、方法论和关键环节进行了深入分析。为以后不断... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论