咨询与建议

限定检索结果

文献类型

  • 244 篇 专利
  • 29 篇 期刊文献
  • 24 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 300 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39 篇 工学
    • 23 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 9 篇 仪器科学与技术
    • 7 篇 网络空间安全
    • 5 篇 电子科学与技术(可...
    • 5 篇 信息与通信工程
    • 2 篇 控制科学与工程
    • 2 篇 建筑学
    • 1 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 交通运输工程
    • 1 篇 城乡规划学
  • 28 篇 管理学
    • 21 篇 管理科学与工程(可...
    • 5 篇 图书情报与档案管...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 56 篇 用户行为模式
  • 9 篇 数据挖掘
  • 4 篇 关联规则
  • 3 篇 用户偏好
  • 3 篇 入侵检测
  • 3 篇 模式挖掘
  • 3 篇 数据采集
  • 3 篇 移动互联网
  • 2 篇 推荐系统
  • 2 篇 统计分析
  • 2 篇 话题趋势预测
  • 2 篇 用户行为分析
  • 2 篇 室内定位技术
  • 2 篇 大数据
  • 2 篇 internet
  • 2 篇 模式复用
  • 2 篇 科学数据共享
  • 2 篇 深度学习
  • 2 篇 神经网络
  • 2 篇 网络数据挖掘

机构

  • 11 篇 同济大学
  • 8 篇 国家电网公司
  • 6 篇 北京大学
  • 6 篇 电子科技大学
  • 6 篇 中国科学院信息工...
  • 5 篇 支付宝信息技术有...
  • 5 篇 东北大学
  • 4 篇 北京百度网讯科技...
  • 4 篇 嘉兴高恒信息科技...
  • 4 篇 清华大学
  • 4 篇 北京科东电力控制...
  • 4 篇 山东师范大学
  • 3 篇 东南大学
  • 3 篇 国网江苏省电力公...
  • 3 篇 南京大学
  • 3 篇 tcl集团股份有限公...
  • 3 篇 中电福富信息科技...
  • 3 篇 北京智美互联科技...
  • 3 篇 北京国瑞数智技术...
  • 3 篇 华东师范大学

作者

  • 9 篇 蒋昌俊
  • 9 篇 陈闳中
  • 9 篇 丁志军
  • 9 篇 闫春钢
  • 6 篇 苏长君
  • 6 篇 曾祥禄
  • 4 篇 孟广婷
  • 4 篇 王倩
  • 4 篇 王宝坤
  • 4 篇 周莹
  • 4 篇 房有丽
  • 4 篇 向菲
  • 4 篇 宋永强
  • 4 篇 于晓梅
  • 4 篇 王露潼
  • 4 篇 张屹綮
  • 4 篇 狄瑞彤
  • 4 篇 石磊磊
  • 4 篇 胡晓红
  • 4 篇 刘海燕

语言

  • 300 篇 中文
检索条件"主题词=用户行为模式"
300 条 记 录,以下是151-160 订阅
排序:
一种基于通信行为规律的移动恶意用户识别方法及系统
一种基于通信行为规律的移动恶意用户识别方法及系统
收藏 引用
作者: 云晓春 张永铮 李书豪 周文涛 成振语 100093 北京市海淀区闵庄路甲89号
本发明涉及一种基于通信行为规律的移动恶意用户识别方法及系统,步骤为:在脱敏移动通信流数据中基于非均匀采样方法采集数据,并执行预处理操作;基于预处理后的移动通信采样数据,利用移动通信行为分析模型中的行为模式分析提取用户... 详细信息
来源: 评论
一种文件加密方法、装置、计算机设备及存储介质
一种文件加密方法、装置、计算机设备及存储介质
收藏 引用
作者: 刘永生 赵云丽 215000 江苏省苏州市苏州工业园区金鸡湖大道1355号国际科技园三期6C
本发明公开了一种文件加密方法、装置、计算机设备及存储介质,涉及数据加密技术领域,包括对用户的文件操作行为进行分析和学习,构建用户行为模式识别模型,识别并预测用户的文件访问模式和习惯;根据用户行为模式识别结果,将文件... 详细信息
来源: 评论
一种计算机网络安全入侵检测方法
一种计算机网络安全入侵检测方法
收藏 引用
作者: 王克宇 张博 高桁一 李景新 曾肖肖 张颖 刘卓霖 郑冉 何洋菲 汪敏 何勇男 周小波 谢俊新 郑饦 高雅南 郑仪 625000 四川省雅安市经济技术开发区园区大道17号中国·雅安大数据产业园
本发明属于网络安全技术领域,更具体地说,涉及一种计算机网络安全入侵检测方法,本发明对用户行为特征和事件序列数据进行关联性分析,识别出用户行为模式的变化和潜在的关联性;通过关联性分析,可以发现单个行为特征之间的复杂关... 详细信息
来源: 评论
一种电力资源分配管理方法
一种电力资源分配管理方法
收藏 引用
作者: 程兴胜 黎斌 贾煜晗 黎月溶 贾刚 710077 陕西省西安市高新区丈八街办西部大道170号丰泽科技园3号楼B座605室
本发明提供了一种电力资源分配管理方法,基于所统计的电力资源使用分布和各时段使用电力资源的单价,统计所述被检测对象使用电力资源的费用以对所述电力资源进行管理;采用了根据供应各时段电力资源的成本以及用户使用电力资源的使用... 详细信息
来源: 评论
网络安全威胁预警分析方法及系统
网络安全威胁预警分析方法及系统
收藏 引用
作者: 马旭明 110000 辽宁省沈阳市浑南区新隆街1-32号(4-0-7)
本发明涉及信息安全技术领域,具体为网络安全威胁预警分析方法及系统,包括以下步骤:基于用户操作信息,通过分析电子邮件内容、社交媒体交流记录,识别用户对疑似诈骗信息的点击、回复行为,整理成结构化数据,生成用户交互行为数据... 详细信息
来源: 评论
基于超球面变分自动编码器的未知用户恶意行为检测方法及系统
基于超球面变分自动编码器的未知用户恶意行为检测方法及系统
收藏 引用
作者: 郭渊博 王一丰 方晨 张瑞杰 马佳利 尹安琪 450000 河南省郑州市高新区科学大道62号
本发明属于网络信息安全技术领域,特别涉及一种基于超球面变分自动编码器的未知用户恶意行为检测方法及系统,通过获取目标用户行为日志信息并提取行为日志信息中的行为及对应的语义属性;利用超球面变分自动编码器将目标用户日志信息... 详细信息
来源: 评论
基于超图嵌入的POI推荐方法及装置
基于超图嵌入的POI推荐方法及装置
收藏 引用
作者: 李树栋 刘子辰 吴晓波 陈嘉伟 黄倩岚 卢丹娜 刘文斌 510006 广东省广州市番禺区大学城外环西路230号
本发明公开了一种基于超图嵌入的POI推荐方法及装置,方法包括:接收用户的历史轨迹和候选POI列表,利用超图嵌入方法将每个节点映射到一个低维向量空间中,以使得不同节点之间的相似度通过向量之间的距离或余弦相似度来计算;采用时空... 详细信息
来源: 评论
一种互联网流量消耗量实时提醒系统
一种互联网流量消耗量实时提醒系统
收藏 引用
作者: 周艳玲 510000 广东省广州市天河区体育西路191号B塔2712房
一种互联网流量消耗量实时提醒系统,包括流量监测模块、流量处理模块、行为分析模块、流量预测模块、阈值设置模块和提醒模块,通过流量处理模块的流量标记子模块进行关键应用优先级标记,使得用户业务关键性、服务质量、数据敏感性等... 详细信息
来源: 评论
一种面向以太坊混币服务的用户交易识别方法
一种面向以太坊混币服务的用户交易识别方法
收藏 引用
作者: 沈蒙 车征 杜涵彪 唐钰佳 祝烈煌 100081 北京市海淀区中关村南大街5号
本发明涉及一种面向以太坊混币服务的用户交易识别方法,属于区块链应用安全技术领域。通过从交易账本中获取以太坊混币服务的所有交易信息,将交易信息进行数据清洗处理,形成可以用来分析交易关联性的数据集。利用启发式规则对数据集... 详细信息
来源: 评论
一种基于时段标签用户兴趣模型挖掘的方法、装置、存储介质及电子设备
一种基于时段标签用户兴趣模型挖掘的方法、装置、存储介质及电子...
收藏 引用
作者: 李晓雪 100020 北京市朝阳区光华路10号院1号楼6-30层、32-42层
本发明公开了一种基于时段标签用户兴趣模型挖掘的方法、装置、存储介质及电子设备。其中,该方法包括:数据预处理,数据预处理分为两部分,一是判断用户有效性,即判断是否需要对该用户建立兴趣模型;二是将用户收视行为数据中收看时... 详细信息
来源: 评论