排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
张慷 《兰州工业高等专科学校学报》2013,(3):10-14
针对互联网热点信息发现的需求,提出一种基于先分类再聚类的互联网信息热点发现及分析系统构建方法.通过对互联网样本信息文本的特征提取,构建文本向量空间模型,使用Maxent最大熵分类模型对文本进行分类,对分类结果使用OPTICS聚类算法获取文本热点簇,最终获取有效热点信息.实验证明,通过先分类再聚类的方法可以有效避免语义类别不同但字面意义混淆的文章对聚类算法的影响,有效提高聚类结果的精度和运算效率. 相似文献
2.
3.
4.
本文针对电信大客户WIFI商业应用进行了技术验证,其中包括无感知上网认证对于手机终端接入WIFI网络的时间的加速效果,以及利用大数据精准营销方式后,用户对于针对性内容的页面点击率,最后验证了上海某商业楼宇室内定位的精度指标,从而有效评估了电信大客户WIFI商业应用技术的实际运行效果,并为下一步电信大客户WIFI商业应用平台推广积累宝贵的实战经验。 相似文献
5.
大数据平台通过对DPI上网日志的加工处理和分析,形成用户上网行为的特征刻画;同时结合经分系统现有用户基础信息、套餐信息、终端信息、业务订购等信息,进行深度数据融合及交叉分析,形成手机用户画像,实现电信业务针对性营销。 相似文献
6.
7.
本文对多模光纤数值孔和工的激励条件进行了理论分析及实验研究,证明采用 径匹配技术可以有效地提高数值孔径的测试精度。文中还指出,适当地增加被测光纤的长度和在测试时加入匹配液,都将有助于提高测试的准确度。 相似文献
8.
9.
九十年代以来,网络技术有了突飞猛进的发展,不仅Internet成为了全球亿万用户不可或缺的通信手段和获取信息的高效途径,各个企业、单位、政府部门也利用网络技术构筑了Intranet,极大地提高了劳动生产率。不论是Internet,还是Intranet,都离不开交换机和路由器。因而,本文将介绍这些产品选型的一般原则,并结合具体设备,对多层交换机、交换式路由器等技术的工作原理、优缺点展开讨论。 相似文献
10.
防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。下面,我们将介绍这些手段的工作机理及特点,并介绍一些防火墙的主流产品。 相似文献