期刊文献+
共找到2,127篇文章
< 1 2 107 >
每页显示 20 50 100
Web使用信息挖掘综述 被引量:50
1
作者 郭岩 白硕 于满泉 《计算机科学》 CSCD 北大核心 2005年第1期1-7,共7页
Web使用信息挖掘可以帮助我们更好地理解Web和Web用户访问模式,这对于开发Web的最大经济潜力是非常关键的。一般来说,Web使用信息挖掘包含三个阶段:数据预处理,模式发现和模式分析。文章以这三个阶段为框架,分别介绍了数据预处理的技术... Web使用信息挖掘可以帮助我们更好地理解Web和Web用户访问模式,这对于开发Web的最大经济潜力是非常关键的。一般来说,Web使用信息挖掘包含三个阶段:数据预处理,模式发现和模式分析。文章以这三个阶段为框架,分别介绍了数据预处理的技术与困难,Web使用信息挖掘中常用的方法和算法,以及主要应用。 展开更多
关键词 数据挖掘 WEB挖掘 Web使用信息挖掘 WEB用户访问模式 数据预处理 模式发现
下载PDF
一种基于服务使用信息的Web服务QoS度量方法 被引量:4
2
作者 刘国奇 朱志良 +1 位作者 刘莹 王琴 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第10期1398-1401,共4页
针对现有的基于QoS的度量方法只考虑对Web service的公共属性的研究,忽略了领域属性,不具备通用性的问题,把QoS度量分为有约束和无约束两类,并分别提出QoS度量方法.对有约束的QoS度量,提出一个基于约束信息的度量方法;对于无约束QoS度量... 针对现有的基于QoS的度量方法只考虑对Web service的公共属性的研究,忽略了领域属性,不具备通用性的问题,把QoS度量分为有约束和无约束两类,并分别提出QoS度量方法.对有约束的QoS度量,提出一个基于约束信息的度量方法;对于无约束QoS度量,给出一种通过对已有服务使用信息、自动调整QoS度量的指标及指标系数的方法.最后,介绍算法的实现平台及实验结果分析,并通过实验证明方法的可行性和有效性. 展开更多
关键词 WEB服务 QOS度量 QOS约束 服务使用信息 QoS指标
下载PDF
数字图书馆用户使用信息挖掘与应用 被引量:7
3
作者 马玉妍 韩志 《图书馆理论与实践》 CSSCI 北大核心 2007年第2期27-29,共3页
用户信息收集是用户研究中最基础同时也是最重要的环节。数字图书馆有关记录用户活动和行为的日志文件、用户profile和用户调查信息统称为用户使用信息,对这些信息进行挖掘的技术主要是WEB使用挖掘。在数字图书馆中应用WEB使用挖掘可以... 用户信息收集是用户研究中最基础同时也是最重要的环节。数字图书馆有关记录用户活动和行为的日志文件、用户profile和用户调查信息统称为用户使用信息,对这些信息进行挖掘的技术主要是WEB使用挖掘。在数字图书馆中应用WEB使用挖掘可以改善网站可用性,提供个性化服务,进行资源评价与采编,进行数字图书馆系统评价和界面设计。 展开更多
关键词 使用信息 日志 数字图书馆 WEB使用挖掘 日志挖掘
下载PDF
对“使用信息技术工具改造课程”的认识与实践——“营销风险管理”课程信息化改造的体会 被引量:8
4
作者 张云起 李军 《中国大学教学》 CSSCI 北大核心 2010年第6期88-90,共3页
为落实《教育部办公厅关于批准“使用信息技术工具改造课程”立项项目的通知》精神,中央财经大学“营销风险管理”课程信息化改造项目组,自2009年初以来。
关键词 信息化改造 营销风险管理 技术工具 使用信息 教学实践 课程 教育部办公厅 中央财经大学
下载PDF
图书经费使用信息不对称的制度约束 被引量:4
5
作者 冯济德 《山东图书馆学刊》 2011年第1期41-44,共4页
地方高校当前图书经费使用中图书馆与学校、资源供销商、读者和馆员之间存在着信息不对称现象,从而引起各种机会主义和道德风险,造成图书经费的浪费,制约馆藏资源的建设和发展。因此需进一步健全经费使用的各种制度,采用经费使用项目合... 地方高校当前图书经费使用中图书馆与学校、资源供销商、读者和馆员之间存在着信息不对称现象,从而引起各种机会主义和道德风险,造成图书经费的浪费,制约馆藏资源的建设和发展。因此需进一步健全经费使用的各种制度,采用经费使用项目合理化,采购规范化,信息公开化,监督正常化等逐步加以抑制。 展开更多
关键词 高校图书馆 经费使用信息 不对称 制度约束
下载PDF
一种基于Internet的JAR包使用信息收集方法
6
作者 邹艳珍 刘昌盛 +1 位作者 李萌 谢冰 《计算机科学》 CSCD 北大核心 2011年第6期161-164,179,共5页
随着软件复用技术的发展,Internet上出现了大量可以被利用的软件资源,如Web Services,JAR包等。但是,这些软件资源常常缺乏必要的描述信息和使用说明。为此,提出了一种基于Internet的JAR包使用信息收集方法,以帮助用户检索并整理Interne... 随着软件复用技术的发展,Internet上出现了大量可以被利用的软件资源,如Web Services,JAR包等。但是,这些软件资源常常缺乏必要的描述信息和使用说明。为此,提出了一种基于Internet的JAR包使用信息收集方法,以帮助用户检索并整理Internet上已经存在的JAR包描述信息和用户使用评论,辅助软件复用的成功进行。基于该方法,设计并实现了北京大学软件资源库JAR包使用信息收集子系统。该系统目前已经为6000余个JAR包资源收集、整理了相关的描述和评论信息。 展开更多
关键词 软件资源 软件资源库 JAR包 使用信息
下载PDF
网站链接结构和使用信息的可视化研究与应用 被引量:2
7
作者 汪洁 陈韬 罗月童 《现代电子技术》 2012年第18期67-70,共4页
信息时代的到来,网站信息量呈现出的爆炸式发展导致用户无法定位其中信息,使用网站信息可视化辅助用户导航网站是解决上述问题的主要方法。由于网站中信息复杂多变,如何融合展现网站中的各类信息是目前的难点问题。在此使用Radial View... 信息时代的到来,网站信息量呈现出的爆炸式发展导致用户无法定位其中信息,使用网站信息可视化辅助用户导航网站是解决上述问题的主要方法。由于网站中信息复杂多变,如何融合展现网站中的各类信息是目前的难点问题。在此使用Radial View树型布局算法绘制由超链接信息组成的网站拓扑结构。提出一种可视化规则在网站结构图的基础上添加对网页关联、热度等使用信息的可视化;以聚变数据库网站为实际应用案例,分析了该文关于网站信息可视化方面的工作在辅助用户导航网站方面的效果。 展开更多
关键词 网站信息可视化 结构信息 网站使用信息 聚变数据库
下载PDF
教师个体差异对教师使用信息技术的调节效应——基于UTAUT模型 被引量:3
8
作者 李毅 王钦 廖琴 《现代教育论丛》 2017年第5期52-62,共11页
本研究搜集了我国中东西9个省份和直辖市中小学教师的调查数据,基于技术的接收和使用的同意理论模型(Unified Theory of Acceptance and Use of Technology,简称UTAUT),引入性别、年龄、职称和学历四个调节变量,建构量化模型,探寻教师... 本研究搜集了我国中东西9个省份和直辖市中小学教师的调查数据,基于技术的接收和使用的同意理论模型(Unified Theory of Acceptance and Use of Technology,简称UTAUT),引入性别、年龄、职称和学历四个调节变量,建构量化模型,探寻教师的性别、年龄、职称和学历四个变量作为调节变量对我国教师使用信息技术的调节作用。通过构建偏最小二乘法结构方程模型(PLS-SEM),结果表明,我国教师的性别、年龄、职称和学历对我国教师使用信息技术的调节作用显著。 展开更多
关键词 UTAUT模型 调节变量 教师信息技术使用
下载PDF
机械设备的安全防护装置和使用信息 被引量:1
9
作者 马朝辉 《内燃机与配件》 2020年第19期60-61,共2页
近年来,我国轻工业和重工业发展迅速,国家工业力量逐渐强大,在工业生产过程中,机械设备的安全防护装置和使用信息是一个需要高度重视的问题,为了避免机械设备在使用过程当中出现安全问题,杜绝安全隐患,必须要对机械设备的安全防护装置... 近年来,我国轻工业和重工业发展迅速,国家工业力量逐渐强大,在工业生产过程中,机械设备的安全防护装置和使用信息是一个需要高度重视的问题,为了避免机械设备在使用过程当中出现安全问题,杜绝安全隐患,必须要对机械设备的安全防护装置和正确使用信息进行严格说明和完善处理,在保证安全的基础上,提高机械设备的生产效率。 展开更多
关键词 机械设备 安全防护装置 使用信息
下载PDF
小学品德教学中提高学生有效获取和使用信息能力的策略初探
10
作者 叶卉妍 《课程教育研究(学法教法研究)》 2018年第15期101-101,共1页
“中国学生发展核心素养”中提到了“信息意识”,这一素养的养成,会是学生日后成功的重要因素之一。有效地获得和使用信息不仅是小学品德学习过程中常用的基本技能,也是人们学习、工作、生活的基本技能。品德教师作为学生学习的辅导者,... “中国学生发展核心素养”中提到了“信息意识”,这一素养的养成,会是学生日后成功的重要因素之一。有效地获得和使用信息不仅是小学品德学习过程中常用的基本技能,也是人们学习、工作、生活的基本技能。品德教师作为学生学习的辅导者,在教学中应最大限度地利用各种教学资源,采用多种方法,指导学生对调查所得的数据进行分析,提高学生有效地获取和使用信息的能力,培养学生的信息意识。 展开更多
关键词 信息意识 小学品德 获取 使用信息
下载PDF
清除系统中可能泄密的软件使用信息
11
作者 niao 《黑客X档案》 2005年第1期26-27,共2页
在Windows系统和一些应用软件的使用过程中,不少会将程序曾经操作或使用.修改过的文件存为历史记录并显示在历史记录列表中。一般情况下倒并无不妥,但如果您是几人合用一台电脑或者是在网吧等公共场所,留下这些历史记录也许会泄露... 在Windows系统和一些应用软件的使用过程中,不少会将程序曾经操作或使用.修改过的文件存为历史记录并显示在历史记录列表中。一般情况下倒并无不妥,但如果您是几人合用一台电脑或者是在网吧等公共场所,留下这些历史记录也许会泄露您的隐私,要防范隐私泄露,就必须清除这些历史记录。下面笔者就介绍部分历史记录清除的方法,供大家参考。 展开更多
关键词 WINDOWS 操作系统 文件夹 注册表编辑器 软件使用信息 电脑
下载PDF
获取软件使用信息的简单方法
12
作者 裘子煦 蔡延光 《电脑与微电子技术》 1991年第1期4-4,共1页
关键词 软件 使用信息
下载PDF
网络安全法:收集使用信息应经用户知情同意
13
《现代苏州》 2017年第11期11-11,共1页
6月1日起,《中华人民共和国网络安全法》正式实施,保障个人信息安全是其中的重要内容。该法第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,并经被收集者同意。第四十四条规定,任何个人和组织不得... 6月1日起,《中华人民共和国网络安全法》正式实施,保障个人信息安全是其中的重要内容。该法第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,并经被收集者同意。第四十四条规定,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他^提供个人信息。此外出售公民行踪轨迹等个人信息,超50条将入罪。 展开更多
关键词 网络安全法 知情同意 使用信息 收集 中华人民共和国 个人信息 用户 信息安全
下载PDF
使用信息和通信设备中的服务
14
作者 李天铎 《管理观察》 1998年第1期33-33,共1页
关键词 通信设备 使用信息 信息设备 程序系统 操作员工作站 信息服务 移动通信设备 服务公司 专业通信 虚拟通信
下载PDF
农民使用信息防骗对策
15
作者 为民 《河南农业》 1998年第6期37-37,共1页
农民使用信息防骗对策目前,依靠致富信息走致富之路越来越成为广大农民的共识,但是很多农民朋友在信息筛选和应用中由于缺乏识假辨伪的能力,常常被误导,使经济遭受损失。现将当前农民在应用信息中存在的几个问题及对策介绍如下,希... 农民使用信息防骗对策目前,依靠致富信息走致富之路越来越成为广大农民的共识,但是很多农民朋友在信息筛选和应用中由于缺乏识假辨伪的能力,常常被误导,使经济遭受损失。现将当前农民在应用信息中存在的几个问题及对策介绍如下,希望农友们重视。一、信息小报满天飞。... 展开更多
关键词 使用信息 信息小报 农民 防骗 问题及对策 综合分析技术 可行性分析 技术转让合同 技术成果 东抄西摘
下载PDF
农民朋友:使用信息要三思
16
作者 仝罡 为民 《农村百事通》 1998年第7期22-22,共1页
目前,依靠致富信息走致富之路越来越成为广大农民的共识,但是很多农民朋友在信息筛选和应用时由于缺乏识假辨伪的能力,常常被蒙骗而遭受经济损失。现将当前农民在应用信息中存在的几个问题及对策介绍如下,希望农友们重视。 一、信息小... 目前,依靠致富信息走致富之路越来越成为广大农民的共识,但是很多农民朋友在信息筛选和应用时由于缺乏识假辨伪的能力,常常被蒙骗而遭受经济损失。现将当前农民在应用信息中存在的几个问题及对策介绍如下,希望农友们重视。 一、信息小报满天飞。你也许有过这样的经历,从未和某单位通过信,却意外地收到他们的信函,一份让你如何在短期内致富的信息小报。 展开更多
关键词 使用信息 信息小报 问题及对策 农民 信息筛选 综合分析技术 致富信息 应用信息 可行性分析 江苏省
全文增补中
身份识别信息“使用”的界定纷争——基于美国加重身份盗窃犯罪的判例考察
17
作者 陈玲 《政治与法律》 北大核心 2024年第1期158-176,共19页
非法使用个人信息行为的刑法规制问题是当前我国刑法研究的一大热点,但“使用”含义的多重性及极具争议性尚未引起学者们的关注。在最早单独制定身份信息犯罪立法的美国,对于如何理解身份识别信息的“使用”存在宽泛解释和限缩解释之间... 非法使用个人信息行为的刑法规制问题是当前我国刑法研究的一大热点,但“使用”含义的多重性及极具争议性尚未引起学者们的关注。在最早单独制定身份信息犯罪立法的美国,对于如何理解身份识别信息的“使用”存在宽泛解释和限缩解释之间的严重对立。考察美国加重身份盗窃犯罪的判例,可以发现检方都极力主张宽泛解释,辩方则再三强调限缩解释的必要性,而各联邦巡回上诉法院的判决之间也存在严重分歧。美国最高法院通过杜宾案明确了对“使用”应当采取限缩解释的立场,并提出了“关键所在”标准,而该判决的协同意见则提出了对这一新标准的质疑,认为只有国会立法才能从根本上解决对“使用”的界定争议问题。美国司法实践中对身份识别信息“使用”的界定争议为我国非法使用个人信息的刑法规制研究提供了借鉴。 展开更多
关键词 个人信息使用 含义多重性 宽泛解释 限缩解释 “关键所在”标准
下载PDF
数字经济下个人信息使用和保护平衡的三方演化博弈分析
18
作者 张世颖 田瑶 《商业经济》 2024年第5期21-24,31,共5页
构建以政府(G)、个人信息所有者(P)和个人信息获取/使用者(C)三方为主体的动态博弈模型,分析其演化过程。通过对以政府为驱动的三方博弈的演化路径分析,从三方的角度分别提出对策建议。研究结果表明,政府实施严格监管可以提升自身形象... 构建以政府(G)、个人信息所有者(P)和个人信息获取/使用者(C)三方为主体的动态博弈模型,分析其演化过程。通过对以政府为驱动的三方博弈的演化路径分析,从三方的角度分别提出对策建议。研究结果表明,政府实施严格监管可以提升自身形象和管理效率。政府应主要采用惩罚手段,使个人信息获取/使用者在违规策略下产生较高的成本,从而促使他们采取规范获取和使用的策略。对于个人信息所有者而言,政府及时发现违规行为并严格处理,同时积极宣传个人信息维护,可激励他们采取积极提供个人信息的策略。在这种情况下,三方可实现帕累托最优的策略均衡,并实现在数字经济下个人信息使用和保护的平衡。 展开更多
关键词 个人信息维护 个人隐私 动态博弈 博弈演化 信息规范使用 政府监管
下载PDF
从类型化分析到区别判定:个人信息合理使用的逻辑进路
19
作者 高梅梅 《湖北经济学院学报》 2024年第3期122-128,共7页
我国《民法典》及《个人信息保护法》虽然确立了个人信息合理使用制度,但并没有明确区分不同类型的个人信息合理使用判定的具体标准,导致实践中认定结果差异较大。面对不断丰富的个人信息利用场景,应先按照“敏感性判断标准+场景应用标... 我国《民法典》及《个人信息保护法》虽然确立了个人信息合理使用制度,但并没有明确区分不同类型的个人信息合理使用判定的具体标准,导致实践中认定结果差异较大。面对不断丰富的个人信息利用场景,应先按照“敏感性判断标准+场景应用标准”动态界定一般个人信息和敏感个人信息的类型,再结合“基本要素+敏感要素”进行合理使用区别判定。从类型化动态界定到合理使用区别判定的逻辑进路能够更精准地为不同场景的个人信息合理使用判定提供参考标准。 展开更多
关键词 个人信息合理使用 敏感个人信息 类型化分析 区别判定
下载PDF
信息沟通技术(ICT)的休闲使用对员工工作冲突的影响:休闲溢出和重塑的中介作用
20
作者 杨勇 连星 +1 位作者 李悦 张驰 《技术经济》 北大核心 2024年第6期99-109,共11页
随着信息沟通技术的迅猛发展,信息沟通技术被广泛应用于员工的工作和生活之中,对员工的工作绩效与身心健康的影响日益受到研究者的重视。此次研究基于边界理论,以员工休闲重塑与休闲溢出为中介机制,探讨信息沟通技术的休闲使用对员工工... 随着信息沟通技术的迅猛发展,信息沟通技术被广泛应用于员工的工作和生活之中,对员工的工作绩效与身心健康的影响日益受到研究者的重视。此次研究基于边界理论,以员工休闲重塑与休闲溢出为中介机制,探讨信息沟通技术的休闲使用对员工工作和家庭冲突的影响机制。通过对300名员工的调研数据分析,结果表明,信息沟通技术的休闲使用正向影响休闲重塑,休闲重塑正向影响员工休闲溢出,休闲溢出负向影响员工的工作-家庭冲突、任务冲突、关系冲突;休闲重塑在信息沟通技术的休闲使用和休闲溢出之间起中介作用;休闲溢出在休闲重塑与工作-家庭冲突、任务冲突、关系冲突之间起中介作用;此外,休闲重塑、休闲溢出在信息沟通技术的休闲使用和工作-家庭冲突之间起链式中介效应。本文对员工应对家庭和工作中的冲突提供一定理论指导。 展开更多
关键词 信息沟通技术的休闲使用 休闲重塑 休闲溢出 工作-家庭冲突
下载PDF
上一页 1 2 107 下一页 到第
使用帮助 返回顶部