期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于无侵犯模式的用户挖掘方法
1
作者
陈久军
高济
+1 位作者
胡军
廖备水
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2005年第4期867-871,共5页
提出了用于保护用户信息安全的无侵犯模式原则,并应用“双标识”策略实现了用户信息的重用;建立了用户网络行为的Markov模型,设计了模型的实现算法模型中定义了用户行为的状态转移概率矩阵以及平均等待时间,自动学习用户行为模式将该方...
提出了用于保护用户信息安全的无侵犯模式原则,并应用“双标识”策略实现了用户信息的重用;建立了用户网络行为的Markov模型,设计了模型的实现算法模型中定义了用户行为的状态转移概率矩阵以及平均等待时间,自动学习用户行为模式将该方法应用于实验网站上。
展开更多
关键词
网络用户挖掘
无侵犯模式
MARKOV模型
数据挖掘
站点设计
下载PDF
职称材料
题名
基于无侵犯模式的用户挖掘方法
1
作者
陈久军
高济
胡军
廖备水
机构
浙江大学人工智能研究所
出处
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2005年第4期867-871,共5页
基金
国家自然科学基金(69773019)
文摘
提出了用于保护用户信息安全的无侵犯模式原则,并应用“双标识”策略实现了用户信息的重用;建立了用户网络行为的Markov模型,设计了模型的实现算法模型中定义了用户行为的状态转移概率矩阵以及平均等待时间,自动学习用户行为模式将该方法应用于实验网站上。
关键词
网络用户挖掘
无侵犯模式
MARKOV模型
数据挖掘
站点设计
Keywords
web user profiling
non-violative
Markov model
data mining
website design
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于无侵犯模式的用户挖掘方法
陈久军
高济
胡军
廖备水
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2005
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部