咨询与建议

限定检索结果

文献类型

  • 244 篇 专利
  • 29 篇 期刊文献
  • 24 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 300 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39 篇 工学
    • 23 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 9 篇 仪器科学与技术
    • 7 篇 网络空间安全
    • 5 篇 电子科学与技术(可...
    • 5 篇 信息与通信工程
    • 2 篇 控制科学与工程
    • 2 篇 建筑学
    • 1 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 交通运输工程
    • 1 篇 城乡规划学
  • 28 篇 管理学
    • 21 篇 管理科学与工程(可...
    • 5 篇 图书情报与档案管...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 56 篇 用户行为模式
  • 9 篇 数据挖掘
  • 4 篇 关联规则
  • 3 篇 用户偏好
  • 3 篇 入侵检测
  • 3 篇 模式挖掘
  • 3 篇 数据采集
  • 3 篇 移动互联网
  • 2 篇 推荐系统
  • 2 篇 统计分析
  • 2 篇 话题趋势预测
  • 2 篇 用户行为分析
  • 2 篇 室内定位技术
  • 2 篇 大数据
  • 2 篇 internet
  • 2 篇 模式复用
  • 2 篇 科学数据共享
  • 2 篇 深度学习
  • 2 篇 神经网络
  • 2 篇 网络数据挖掘

机构

  • 11 篇 同济大学
  • 8 篇 国家电网公司
  • 6 篇 北京大学
  • 6 篇 电子科技大学
  • 6 篇 中国科学院信息工...
  • 5 篇 支付宝信息技术有...
  • 5 篇 东北大学
  • 4 篇 北京百度网讯科技...
  • 4 篇 嘉兴高恒信息科技...
  • 4 篇 清华大学
  • 4 篇 北京科东电力控制...
  • 4 篇 山东师范大学
  • 3 篇 东南大学
  • 3 篇 国网江苏省电力公...
  • 3 篇 南京大学
  • 3 篇 tcl集团股份有限公...
  • 3 篇 中电福富信息科技...
  • 3 篇 北京智美互联科技...
  • 3 篇 北京国瑞数智技术...
  • 3 篇 华东师范大学

作者

  • 9 篇 蒋昌俊
  • 9 篇 陈闳中
  • 9 篇 丁志军
  • 9 篇 闫春钢
  • 6 篇 苏长君
  • 6 篇 曾祥禄
  • 4 篇 孟广婷
  • 4 篇 王倩
  • 4 篇 王宝坤
  • 4 篇 周莹
  • 4 篇 房有丽
  • 4 篇 向菲
  • 4 篇 宋永强
  • 4 篇 于晓梅
  • 4 篇 王露潼
  • 4 篇 张屹綮
  • 4 篇 狄瑞彤
  • 4 篇 石磊磊
  • 4 篇 胡晓红
  • 4 篇 刘海燕

语言

  • 300 篇 中文
检索条件"主题词=用户行为模式"
300 条 记 录,以下是111-120 订阅
排序:
领域知识在信息处理中的应用研究
领域知识在信息处理中的应用研究
收藏 引用
中国计算机用户协会信息系统分会2009年第十九届信息交流大会
作者: 肖勇 吴婷婷 赵跃 赵新昱 北京图形研究所 北京 100029
领域知识在进行信息处理时具有很好的应用前景。文中分析了领域知识的构成,包括领域词典、领域数据库和领域用户行为模式等。具体介绍了领域知识在信息检索等四类需求中的应用。
来源: 评论
ARMA模型在入侵检测用户模式挖掘中的应用
ARMA模型在入侵检测用户模式挖掘中的应用
收藏 引用
全国抗恶劣环境计算机第十七届学术年会
作者: 何晓静 邓尧文 孙建松 中船重工集团第707研究所加固微机事业部 天津 300131
在深入研究入侵检测的基础上,借助时间序列中的ARMA(自回归滑动平均)模型给出了入侵检测中的数据采集关键部分的基于用户行为模式挖掘的体系结构设计和具体实现,经过试验结果表明该模型确实能够有效的区分用户的正常行为模式和异常行为... 详细信息
来源: 评论
基于遗传算法的轨迹K匿名模型优化
收藏 引用
现代信息科技 2023年 第15期7卷 63-68页
作者: 秦海涛 甘肃交通职业技术学院信息工程系 甘肃兰州730070
常用轨迹隐私保护方法的得来离不开基于虚假轨迹的匿名研究,轨迹匿名方法生成虚假轨迹的不确定性及轨迹信息与背景知识之间的关联性,导致用户的真实轨迹隐私信息极易被识别。为此,文章提出基于遗传算法的轨迹k匿名模型优化算法。在用户... 详细信息
来源: 评论
移动端非显式用户身份信息的隐私问题研究
收藏 引用
计算机系统应用 2018年 第8期27卷 265-269页
作者: 张颖 代遵志 滕彩峰 张路桥 成都信息工程大学网络空间安全学院 成都610000
智能设备给人们带来方便的同时也记录了大量使用者的使用习惯、位置、访问内容等隐私信息.文章综合考虑用户行为数据的采集方式,数据处理方式以及存储方式,自主设计用户行为数据的采集系统,并在智能终端设备上采集用户的大量非显式身份... 详细信息
来源: 评论
搜索见商机
收藏 引用
21世纪商业评论 2020年 第6期 94-95页
作者: 朱蕾 21CBR 百度营销中心 百度营销研究院
疫情前后的需求更迭,能从搜索大数据中一窥端倪。随着国内疫情趋于缓和,医疗健康、教育辅导、零售等行业的线上化比例持续提升,房产装修、汽车、B2B等行业进入反弹阶段,国内中小企业正在全力生产自救。罗兰贝格和百度共同发布的报告建议... 详细信息
来源: 评论
Web数据挖掘在移动电子商务领域的应用研究
收藏 引用
价值工程 2015年 第26期34卷 245-249页
作者: 张昶 靳伟 靳艳峰 石家庄邮电职业技术学院 石家庄050021
随着移动通信技术的飞速发展,移动电子商务以其方便、快捷等优点获得了大量的网络用户。移动互联网端的用户行为分析已经成为迅速发展的知识领域。Web数据挖掘技术作为用户行为分析的基础在移动电子商务领域具有很高的实用价值。文章主... 详细信息
来源: 评论
信息“后稀缺”背景下图书馆危机及应对研究
收藏 引用
科技情报开发与经济 2014年 第4期24卷 103-104页
作者: 周茜 漯河职业技术学院图书馆 河南漯河462000
分析了信息"后稀缺"下的用户行为模式,阐述了信息"后稀缺"下的图书馆危机根源,探讨了解决危机的方法和途径。
来源: 评论
计算机网络用户的偏好和话题趋势预测方法探究
收藏 引用
电子测试 2015年 第9期26卷 137-138,134页
作者: 胡细玲 付达杰 江西财经职业学院 330000
目前网络技术的发展十分迅速,且其发展的趋势也在逐渐增强,这使得互联网对人们的生活产生了巨大的影响。网民是互联网上的媒体,是其信息传播的主力军,所以网民的行为习惯对互联网的环境的形成和变化起到重要作用,网民对话题的喜好会直... 详细信息
来源: 评论
基于海量数据的用户点击模式识别
收藏 引用
电信网技术 2016年 第8期 58-61页
作者: 林湘粤 张昕宇 北京邮电大学信息与通信工程学院
移动互联网的高速发展,产生了大量的话单数据,其中蕴含的用户行为模式为移动运营商和人类信息社会的发展带来了机遇和挑战。本文介绍了基于云计算的海量数据挖掘技术下用户点击模式挖掘的过程,并分析了点击模式挖掘的结果及其带来的价值。
来源: 评论
一种基于多任务学习和知识图谱增强的项目推荐方法
一种基于多任务学习和知识图谱增强的项目推荐方法
收藏 引用
作者: 詹志辉 高敏 陈春华 张军 510640 广东省广州市天河区五山路381号
本发明公开了一种基于多任务学习和知识图谱增强的项目推荐方法,其中,项目包括图书、电影、音乐、商品。相较于传统的项目推荐方法,本发明引入知识图谱,缓解了数据稀疏、精度不高等问题。本发明设计一个推荐模型EMKR,它使用一种多... 详细信息
来源: 评论