分类:发表常识 时间:2022-08-18 11:18 关注:(1)
数据挖掘论文参考文献30个有哪些呢?数据挖掘指从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程。撰写这类论文引用参考文献是很有必要的,很多资料内容无法在正文中出现的,就可以引用参考文献对此解释。接下来,详细的推荐一些数据挖掘类参考文献,仅供参考。
[1]加快培育宁波数据要素市场的对策建议[J].方丹丹,俞文群.宁波经济(三江论坛) 2022(02)
[2]论数据要素资产化发展中的数据质量[].周志凯,张超.数字通信世界2021(12)
[3]数据交易场所的机制构建与法律保障一以 数据要素市场化配置为中心[J]王班.江汉论坛. 2021(09)
[4]我国数据要素市场培育的实践探索:成效、问题与应对建议[J]刘吉超.价格理论与实践. 2021(12)
[5]我国构建数据新型要素市场体系面临的挑战与对策[J].于施洋王建冬,郭巧敏.电子政务. 2020(03)
[6]加快数据要素市场培育的关键点与路径[J].王伟玲,吴志刚,徐靖.经济纵横. 2021(03)
[7]我国数据要素统一大市场构建的问题与对策[J].王蒙燕.西南金融.2022(07)
[8]数据要素化与经济新规律[J]. 贾晋京.旗帜. 2021(03)
[9]数据要素价值化发展的问题与思考[J].孙克信息通信技术与政策. 2021(06)
[10]数据要素市场的分级授权机制研究[J].戎珂,刘涛雄,周迪郝飞管理工程学报.
[11]超级账本隐私保护机制探究[J]. 邓智洪,刘金旺.科学技术创新. 2021(17)
[12]智能合约中的安全与隐私保护技术[J].王化群张帆,李甜,高梦婕,杜心雨.南京邮电大学学报(自然科学版).2019(04)
[13]具有隐私保护的车联网空间众包任务分配方法[J].刘雪娇,王慧敏夏莹杰,赵思苇.浙江大学学报(工学版). 2022(07)
[14]基于区块链的医疗信息隐私保护研究综述[J]刘炜,彭宇飞田钊,盛朝阳,李阳,佘维.郑州大学学报(理学版). 2021(02)
[15]隐私保护技术变革的价值逻辑、困境及方向[J].李凌.新闻与写作. 2022(01)
[16]场景驱动:个人隐私保护升级[J].郑赞时帅.智能网联汽车. 2022(02)
[17]大数据背景下智慧城市数据隐私保护策略研究[J].盖宏伟,牛朝文.江汉大学学报(社会科学版). 2022(02)
[18]耦合与冲突:数字时代下反垄断与隐私保护的协调规制路径研究[J]江闻婕.互联网天地.2022(05)
[19]大数据时代背景下个人隐私保护面临的困境及解决策略分析[J]熊斌.经营管理者. 2020(12)
[20]基于B+树索引的动态社会网络差 分隐私保护[J].刘振鹏,王烁,贺玉鹏,李小菲兰州理工大学学报.2020(06)
[21]电网建设智慧前期平台多源异构数据融合模型[J].陈星;忻渊中,赵文渊,孙博洋,塔力鹏努尔巴合提.电力学报. 2022(01)
[22]基于模糊聚类的智慧医院多源异构数据整合系统[J].毛俊华.电子设计工程. 2022(07)
[23]电力:系统多源异构数据混合式存储方式研究[J].黄欣,吴伟杰,张伊宁,赵敏彤.机电工程技术、2021(01)
[24]多源异构数据时空融合关键技术研究与应用[J].李仕峰.地理空间信息2021(10)
[25]多源异构数据监控管理平台的设计与应用[J].李晓如韩勇华,彭烨.广东水利水电. 2021(11)
[26]基于多目标优化技术的多源异构数据分类研究[J].王维嘉,孙亚运,孙洪亮范强.计算机与数字工程. 2020(01)
[27]基于深度学习的融合多源异构数据的推荐模型[J].冀振燕,宋晓军,皮怀雨,杨春.北京邮电大学学报.2019(06)
[28]异构数据资源整合的方法与系统实现[J].张梦瑾.信息与电脑(理论版).2018(01)
[29]多源异构数据整合系统在医疗大数据中的应用[J].曾汪旺,谢颖夫,胡光阔.价值工程.2017(08)
[30]利用PB实现Unix 与Windows异构数据的转换[J].韩峰.软件世界. 19911)
快速预审、投刊前指导、专业学术评审,对文章进行评价;
点击咨询校对编辑、深度润色,让稿件符合学术规范,格式体例等标准;
点击咨询适用于语句和结构尚需完善和调整的中文文章,确保稿件达到要求;
点击咨询数据库包括:期刊、文章、书籍、会议、预印书、百科全书和摘要等;
点击咨询让作者在期刊选择时避免走弯路,缩短稿件被接收的周期;
点击咨询根据目标期刊格式要求对作者文章进行全面的格式修改和调整;
点击咨询帮助作者将稿件提交至目标期刊投稿系统,降低退稿或拒稿率;
点击咨询按照您提供的稿件内容,指导完成投稿附信(cover letter);
点击咨询