[引用][C] 一种基于数据挖掘分布式入侵检测系统

韩君, 张焕国, 罗敏 - 计算机工程与应用, 2004

IDSS 中数据仓库和数据挖掘的研究与实现

王冰清, 怀进鹏 - 北京航空航天大学学报, 1998 - bhxb.buaa.edu.cn
… 摘要: 讨论了数据仓库,数据库知识发现和分布对象的概念和技术,提出了一种集成… 数据仓库
相结合,把数据挖掘作为一种特殊的模型应用于数据库中的知识发现.同时,在系统实现上采用分布

[引用][C] 基于数据挖掘分布式网络入侵检测系统设计及实现

傅德胜, 周舒, 郭萍 - 计算机科学, 2009

[PDF][PDF] 分布式并行关联规则挖掘算法研究

王智钢, 王池社, 马青霞 - 2013 - shcas.net
… 频繁模式树可能过大而内存无法容纳和数据 挖掘过程串行处理等两大缺点.提出一种… 数据
关联规则挖掘,另外由于采用分布处理,本算 法也非常适用于针对分布数据架构的关联规则挖掘. …

[引用][C] 复杂属性环境下NoSQL 分布式数据挖掘方法研究

梅毅, 熊婷, 罗少彬 - 科学技术与工程, 2017

[引用][C] 基于分布式平台Spark 和YARN 的数据挖掘算法的并行化研究[D]

梁彦 - 2014 - 广州: 中山大学

[引用][C] 利用网格服务的分布式频繁模式挖掘算法

张力飞, 朱骁峰, 何炎祥 - 计算机工程与应用, 2004

[引用][C] 隐私保护的数据挖掘方法的研究

汤琳, 何丰 - 计算机技术与发展, 2011

[引用][C] 基于分布式数据挖掘的隐私保护应用研究

张俊 - 长春大学学报, 2014

[引用][C] 分布式数据挖掘技术在市场营销中的应用研究

梁战维 - 2003 - 西安建筑科技大学