首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
《软件工程师》2014,(10):5-6
大数据的数据分析应用改变了人们的生活,同时深入影响了企业商业模式的创新。本文阐述了大数据的概念和特征,分析了大数据对于网络用户行为的影响,并对基于大数据的网络用户行为分析模式进行了实证研究。  相似文献   

2.
选取某爱心快递服务团队微信公众号的用户数据、行为数据,应用SPSS统计分析软件,从11个用户指标中取了4个重要性特征,建立重要性特征数据分析模型,进而对微信用户行为进行分析.经过线下实践验证表明,所选取的4个重要性特征可以很好研究微信用户的操作行为,进而达到了对微信用户进行甄别的目的,有利于微信平台的下一步发展.  相似文献   

3.
栾慧 《互联网周刊》2009,(18):82-82
为了掌握移动互联网用户的属性特征和行为特征,更好地为产业链各方提供参考,艾瑞咨询于2009年6月7月联合新浪、搜狐、空中网、网易、动感网、凤凰网等15家主流手机网站共同发起中国移动互联网用户行为调研活动,并形成了《2009年中国移动互联网用户行为调研报告》。以下是部分调研结果展示:  相似文献   

4.
介绍了网络价格、用户行为及网络行为的含义.并分析了它们三者之间的关系,在仿真实验的基础上,研究了在小区宽带接入系统中,网络价格对用户行为和网络状态的影响.  相似文献   

5.
移动通信网络中的恶意代码对智能终端安全构成了巨大威胁.对GPRS网络中恶意代码监测技术进行了研究,重点是选择适合的监测点.通过分析GPRS网络结构与接口协议,作者认为在GPRS核心网内的Gn或Gi接口较适宜部署监测系统,可对某一PLMN内所有用户感染恶意代码的情况予以监测.进一步,对在Gn或Gi接口进行监测的优劣进行深入技术分析,最后作出结论.  相似文献   

6.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

7.
8.
9.
10.
基于大规模真实网络用户的行为日志,对用户与网络搜索引擎系统的交互过程和用户决策过程展开研究.通过比较具有相关信息的用户点击和普通点击的分布,对用户点击的3类上下文背景特征进行分析,从而实现对用户点击的可靠性评估.实验结果表明,通过对用户点击的上下文背景的特征分析,能够发现用户检索行为中的思维决策过程,并进而对用户点击的可靠性进行有效的评估.  相似文献   

11.
《软件》2017,(2):47-50
近年来,国内人民的生活水平在不断的提高,互联网迅速的发展起来,并且出现在人们生活的各个领域中,导致网络用户的数量大大增加。本文通过对网络用户的行为进行分析,运用信息检索的方式来对网络用户进行分类,进而分析网络用户的行为特征。采用CHI特征选择算法对特征进行提取,通过整合特征词将网络用户分类,然后采用TF-IDF算法对特征进行加权运算,分析了算法的不足并为相关的特征词分配了适当的权重,然后对这些网络的身份进行识别。最后本文进行扩展,通过特殊举例用户的网络数据,用余弦定理进行相似度比较,这样可以了解这些用户之间拥有多少相同的话题和爱好,大大增加了彼此之间成为好友的可能性。这种方法在以后也可以应用在用普通的文本搜索相似的文章中。  相似文献   

12.
基于用户使用网络行为分析的主动网络安全模型   总被引:5,自引:0,他引:5  
李卫 《计算机工程与应用》2002,38(12):163-164,170
目前广泛使用的网络安全防护手段都是被动性的,只能防止部分网络攻击,但无法有效地应付新出现的网络攻击,并且有效地抑制“黑客”活动。基于此,该文提出了一种根据用户使用网络的行为来主动发现并抑制其非法活动的模型,并探讨了其可能的实现方法,以及该模型的有效性和存在的问题。该模型可以和被动防护手段相结合,进一步增强Internet中的网络安全问题。  相似文献   

13.
万亚平  阳小华  刘志明  李治  张娟 《计算机科学》2015,42(Z11):268-272, 288
社交网络是基于用户之间共同的兴趣、爱好等构建的一种社会关系网络服务。社交网络中包含了大量的用户行为,研究这些行为对增强用户体验,增加用户使用粘性,提高资源的分享率以及其它一些服务的有效性都具有十分重要的意义。体裁互文性是语言学的基本概念,它与用户行为具有一些共性特征。实验表明,社交网络用户行为和体裁互文性具有相似性,利用体裁互文性研究用户的行为将更有利于信息共享、传播以及知识通信。  相似文献   

14.
现有的网络管理模型一般都侧重网络设备本身的管理,不太适应现在越来越复杂的网络管理。基于用户行为的网络管理模型从用户行为管理的角度出发,关联分析出网络中的用户行为,并根据用户行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。本文讨论基于用户行为的网络管理模型要解决的关键问题,提出并分析模型应具备的4个能力:感知能力、控制能力、取证能力和告知能力,最后讨论它们在实际网络管理中的应用情况,并证明它们的可用性。  相似文献   

15.
马军煜  赵知劲  叶学义 《计算机工程》2011,37(13):125-127,131
在实际可信网络中现有评估方法的计算复杂度较高,且不易通过编程实现。为此,提出一种新的用户行为评估方法,对网络用户建立用户行为证据优属度,利用模糊决策分析理论确定用户行为证据权重,进而得出用户行为可信隶属度。在此基础上,实现用户行为评估。仿真实验结果表明,该方法的计算复杂度较低,易于通过编程实现,能够用于网络用户评估。  相似文献   

16.
为提高校园网搜索引擎的查准率,提出一种新的校园网搜索引擎排序方法。该方法基于用户查询主题、用户浏览时间和页面点击等用户行为特征,计算新的页面相关度得分,改进搜索引擎的排序结果,为用户提供更准确的查询服务。实验结果表明,在不降低查全率的情况下,应用该排序方法的查准率有明显提高。  相似文献   

17.
李岩  邓胜春  林剑 《计算机工程》2019,45(8):287-295
利用社交网络用户的静态行为特征识别水军用户,无法检测水军用户的动态行为且难以应用于在线检测的环境。为此,构造社交网络用户的动态行为特征,分析正常用户和水军用户间的差异,以半监督模型为基础,结合动静行为特征构建在线检测模型,通过静态行为特征聚类及动态行为特征过滤筛选,使半监督模型利用最有价值的未标记用户数据进行增量学习,从而检测水军用户。实验结果表明,该模型的F1值高达93.33%,平均训练时间约为2 min,能够有效检测社交网络上的水军用户。  相似文献   

18.
使用K-means的聚类方法,从用户上下线规律的角度,对P2P网络中的用户进行了聚类分析,发现系统中存在稳定的节点类,以及在线规律呈现日周期规律但是与其他类节点可以互补的节点类,我们提出,合理有效地利用这些用户节点可以提高一些P2P系统的性能以及可靠性.  相似文献   

19.
有线电视用户行为分析实践   总被引:1,自引:0,他引:1  
以有线电视网用户行为数据(东方有线2013年第一季度)为基础,实现了用户行为分析的典型应用——个性化节目推荐。实践过程中应用互联网数据处理的大数据技术,包括构建了大数据平台,实现生产大数据的流程,采用SlopeOne和item-to-item算法实现了用户行为分析的典型应用——个性化节目推荐。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号