首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Research indicates that creative ideas provide the seed for successful service innovations. However, little attention has been paid to understanding idea creation, especially for service innovations. Lead user analysis has been shown to provide the highest potential to create attractive innovation ideas. But which characteristics in lead users are important in this regard is still under‐researched. In the realm of an idea contest, we examine the impact of specific lead user characteristics in driving the quality of service innovation ideas. Our study broadens the understanding of which customers are suitable and should be activated for service innovation idea contests. Using the data of 120 ideas resulting from an idea contest for new online services of soccer clubs, our findings demonstrate that specific lead user characteristics affect the quality of service ideas generated. We find that dissatisfaction with existing services has the highest impact on idea quality. Thus, companies should make use of their complaint management database to invite dissatisfied users to participate in idea contests. The results also show that highly experienced users provide ideas of higher quality. Our findings imply that companies should design closed‐membership idea contests so that only people who show specific characteristics can be admitted.  相似文献   

2.
王昱杰  赵培海  王咪咪 《计算机科学》2015,42(11):203-207, 234
基于键盘行为的已有研究大多限制在实验环境下,并限定用户的输入为特定字符串,或只在有限实验参与者中进行识别,从而导致其无法应用在真实的环境中。为了克服已有研究的局限,解决真实环境中正负样本不均衡和负样本缺失的问题,对真实环境下一千万条用户击键行为进行分析,提出了一种基于键盘行为进行用户识别的方法。该方法使用击键持续时间和击键间隔时间描述用户的击键行为,通过实验选择马氏距离进行用户击键行为相似度的对比,并对未知击键行为进行预测。实验结果表明,该方法可获得80%的预测准确率。  相似文献   

3.
谢柏林  黎琦  魏娜  邝建 《计算机工程》2023,49(1):279-286+294
社交网络已成为人们获取和发布信息的一个重要平台,也是黑客发起网络诈骗的主要场地。大多数黑客在发起网络诈骗之前,首先会判别目标用户的主要人格特点,然后根据主要人格特点制定与其接触的策略。因此,面向社交网络用户的人格特质识别方法的研究对提高用户识别社交网络诈骗能力具有重要意义。提出基于用户的人格特质识别方法。通过构建面向社交网络的人格特质词典提取用户发表或转发文本信息中能反映用户主要人格特质类型的观测值,采用5个具有不同参数值的隐半马尔可夫模型刻画用户在社交网络上发表或转发文本信息的行为过程。在人格特质识别阶段,通过计算每个用户在发表或转发文本信息过程中产生的观测序列相对于模型的平均对数似然概率,以识别用户所属的人格特质类型。在采集的新浪微博数据集上进行实验,结果表明,当假正率为10%时,该方法的总真正率为93.18%,能准确识别用户的人格特质类型。  相似文献   

4.
分析了基于用户兴趣的Web挖掘中用户身份识别的重要性,以及对下一步路径填充的影响.针对目前众多的Web挖掘用户身份识别方法的缺陷,提出了一种基于兴趣的Web挖掘用户身份识别新方法.该方法通过取得用户的CPU号或网卡号,对用户的打扰为零,实现用户的个人身份识别.该方法简单易行,对Web挖掘中用户身份识别所存在的5个难题解决4个,提高了用户身份识别的准确率,为Web挖掘的准确性提供了保障.  相似文献   

5.
随着时代发展,企业的竞争也越来越激烈,由此则带来了各种品牌的模仿热、相似化。越来越多的企业需要运用产品识别(PI)来帮助企业建立品牌识别。文童将先对产品识别的建立过程进行探讨,进而通过产品识别中的识别要素的建立以及相应的产品识别要素策略去探索用户的认知在产品识别中重要作用。最后,对基于用户认知的产品识别的初步探索进行小结。  相似文献   

6.
7.
User productivity as a function of AutoCAD interface design   总被引:1,自引:0,他引:1  
Increased operator productivity is a desired outcome of user-CAD interaction scenarios. Two objectives of this research were to (1) define a measure of operator productivity and (2) empirically investigate the potential effects of CAD interface design on operator productivity, where productivity is defined as the percentage of a drawing session correctly completed per unit time. Here, AutoCAD provides the CAD environment of interest. Productivity with respect to two AutoCAD interface designs (menu, template) and three task types (draw, dimension, display) was investigated. Analysis of user productivity data revealed significantly higher productivity under the menu interface condition than under the template interface condition. A significant effect of task type was also discovered, where user productivity under display tasks was higher than productivity under the draw and dimension tasks. Implications of these results are presented.  相似文献   

8.
Web 日志挖掘中的用户识别算法   总被引:3,自引:2,他引:1  
介绍了现有的用户识别算法,针对用户识别目前存在的问题提出了IASR(IP,Agent,Session and Referrer)用户识别算法。该算法采用重写URL的用户跟踪技术,引入会话(Session)来识别用户,能够高效准确地识别访问同一代理服务器的不同用户,很好地解决同一用户直接从浏览器地址输入URL信息访问站点造成的"多用户问题"。最后,对用户识别算法的发展趋势进行了展望。  相似文献   

9.
This article introduces using Customer Journey Maps (CJM) in libraries and the role mapping can play in visualizing the user's journey in order to help library staff better understand and optimize the user's experience. The purpose of this article is to demonstrate the importance and relevance of the mapping process for any library user experience. The article will also review findings from the Reed College Library use of mapping discovered during our own review of services and resource usage.  相似文献   

10.
近年来,基于位置服务的应用逐渐开始普及,它在为人们生活提供便利的同时,也对个人隐私造成了巨大威胁.现有研究表明,在具备大量历史轨迹数据的情况下,攻击者能够从匿名化的轨迹数据集中识别出用户身份与轨迹的链接关系.然而,这些相关研究都面临着数据稀疏和数据质量差这两方面的问题.数据稀疏指用户的轨迹往往只分布在局部区域,同时缺乏...  相似文献   

11.
Firms are increasingly involving users in new product development (NPD). Their product users frequently provide solution information, such as new product ideas. However, these users are often considered a homogeneous group of ordinary users; their individual abilities and the specific input they provide for NPD are not yet well understood. The goal of this paper is to determine whether different types of users are differently predisposed to produce ideas. We derive hypotheses regarding the possible outcome of involving different user types in idea generation tasks from the current literature on customer integration into NPD. In a quasi‐experimental setting, we test our assumptions on 93 users, who generate ideas in a smart home context. The results indicate that users’ contribution depends on their specific domain knowledge, which is broadly understood as knowledge of a specific area that influences ideation towards solutions in this domain. We distinguish between four types of users: those with high trend awareness, high technical skills, high technical innovativeness, and high ethical reflectiveness. We find that users with high technical skills are more likely to produce ideas that are technically feasible. Trend‐aware and technically innovative users produce ideas of greater originality. Ethically reflective users tend to come up with ideas that will have a positive impact on society.  相似文献   

12.
13.
多设备环境下,应用程序在不同设备上用户界面的差异性导致了界面设计工作的重复和困难.应用界面模式,开发者可以脱离使用繁琐的底层控件生成用户界面的开发方法,专注于宏观的交互方案,从而为多设备界面生成问题提供一个可能的解.基于PLML,本文设计了一个设备无关的界面模式描述语言SPLML用于表示基于模式的界面元素信息,实现了不同平台上的界面模式生成框架UIPF用于支持界面自动化生成,并通过具体案例说明了该方案的可行性和有效性.  相似文献   

14.
利用GSM协议的一个缺陷,提出一个对GSM用户定位的方法.当用户使用GSM移动电话时,攻击者修改GSM移动电话和基站之间在空中接口传输的一些信令报文子域,诱使GSM移动电话向基站明文传输IMSI和IMEI身份标识符.这种攻击方法能让通信双方对攻击没有察觉,从而保证攻击的隐蔽性.攻击者根据截获的IMSI和IMEI,以及用户所属区域的LAI即可实现对用户的定位.  相似文献   

15.
针对微博信息的交互性和不确定性,本文提出一种基于用户属性与覆盖范围的意见领袖研究方法。该方法分别计算用户属性值和用户传播覆盖范围。根据粉丝忠实程度计算出用户属性值从而得到用户属性排名。利用用户间微博内容主题相似度构建贡献图,获得用户覆盖范围排名。最后,结合用户属性排名和用户覆盖范围排名生成最终的意见领袖排名。实验结果表明,本方法相比其它意见领袖挖掘方法有更好的效果。  相似文献   

16.
本文的研究目的是提高诈骗电话的识别率和识别准确性.基于大数据平台采集用户通话行为、上网行为等通信过程数据,结合用户基本属性、手机终端信息等进行综合分析,并采用合适的识别算法进行机器学习建立识别模型,能更好的发现诈骗电话与普通电话的内在差异,相比传统基于呼叫行为的分析,能有效提高骚扰诈骗电话识别的准确度和覆盖率,降低漏判、减少误判.经实际数据验证,对诈骗电话识别效果有明显提升,可作为诈骗电话识别的一种新的技术选择.  相似文献   

17.
Web日志挖掘预处理中的用户识别技术   总被引:14,自引:0,他引:14  
1 引言互联网技术和应用的迅速发展使得可以从因特网获取的信息量日益剧增,因此迫切需要一种新的技术从这些信息中快速、及时地发现有用的知识,提高信息的利用率。作为数据挖掘技术研究的一个重要领域,Web日志挖掘(Web LogMining)是从服务器日志文件内大量的用户访问记录中抽取有用信息的过程。通过对Web日志的分析,可以构造出用户的行为模式,对于分析改进网络性能、优化网站的设计和拓扑结构以及改善企业的市场营销决策等会有极大的帮助。当前Web日志挖掘领域的研究已取得了很大的进展,但是目前的研究重点大都集中于挖掘算法的设计、分析和改进,对日志文件预处理方法的研究相对较少,然而正确有效地对Web日志文件进行预处理,不仅有利于随后的挖掘算法分析,而且对于最终形成准确可靠的用户行为模式也是极为重要的。  相似文献   

18.
用户名密码认证方案的安全性分析及解决方案   总被引:1,自引:0,他引:1  
论文通过对各种用户名、密码身份认证方式的安全实质、弱点及可行的攻击方法进行了理论分析,指出它不仅是弱安全性的,而且是由服务器所操控的身份认证方式,同时对认证函数的选取提出几条建议。论文在指出基于公钥密码算法的身份认证才是真正用户可操控的、高安全性的身份认证方式的同时,重点将它与数字签名进行对比。另外针对存储有用户的公、私钥的智能卡丢失所带来的安全隐患,提出了一种完备的解决方案。最后提出了根据不同的安全需求和应用场合,合理地运用各种身份识别方案的观点。  相似文献   

19.
Web访问挖掘预处理的用户识别算法   总被引:1,自引:0,他引:1  
Web访问挖掘是目前网上智能信息检索和电子商务的主要研究课题之一。该文主要对Web挖掘技术中的预处理过程进行了研究,着重分析了其中的用户识别方法,并给出了一个用户识别的通用算法。  相似文献   

20.
杜晓荣  潘平 《微机发展》1995,5(1):36-38
本文给出了在FMSS1.0系统支持下面向用户的软件用户界面生成新方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号