期刊文献+
共找到163篇文章
< 1 2 9 >
每页显示 20 50 100
奇虎360 周鸿祎 二次转型大考互联网公司
1
作者 朱丽 周鸿祎 《中外管理》 2014年第2期52-53,共2页
2014年,所有互联网公司都将面临移动互联时代的二次创业和自我转型。尽管互联网巨头TAB(注:腾讯、阿里巴巴、百度简称)的移动布局激战正酣,但移动互联网"战事"其实才刚刚打响。在过去的两年里,智能手机特别是安卓智能手机的快速崛... 2014年,所有互联网公司都将面临移动互联时代的二次创业和自我转型。尽管互联网巨头TAB(注:腾讯、阿里巴巴、百度简称)的移动布局激战正酣,但移动互联网"战事"其实才刚刚打响。在过去的两年里,智能手机特别是安卓智能手机的快速崛起,给移动互联网奠定了一个巨大的用户基础。未来两年,移动互联网会无可争议地成为全球最大的互联网市场。2014年,所有互联网公司都将面临对移动互联时代的二次创业和自我转型。如果不能转变,就会被淘汰。抓住用户的"痛点"手机不再是一个辅助性的设备,而是信息接收器。 展开更多
关键词 互联网公司 转型 周鸿祎 移动互联网 智能手机 二次创业 互联网市场 阿里巴巴
下载PDF
顺势逆势大不同——奇虎社区营销案例分享
2
《广告主》 2009年第2期88-89,共2页
技术创新带来互联网的变革。单纯页面浏览的Web1.0时代早已发展成为内容更丰富、交互性更强的Web2.0时代,而且交互的手段也变得更为丰富,如BBS、Blog(博客)、Wiki(百科全书)、1M(即时通讯),这些技术手段大大强化了消费者联... 技术创新带来互联网的变革。单纯页面浏览的Web1.0时代早已发展成为内容更丰富、交互性更强的Web2.0时代,而且交互的手段也变得更为丰富,如BBS、Blog(博客)、Wiki(百科全书)、1M(即时通讯),这些技术手段大大强化了消费者联合和做主的力量。以博客、社区为代表的Web2.0互动产品体现了互联网与传统媒体在传播特性上的巨大不同。基于互联网互动的基础特性,社区营销、口碑营销等一些新的营销形式应运而生。 展开更多
关键词 社区营销 营销案例 Web2.0 技术创新 传播特性 互联网 BLOG 百科全书
下载PDF
奇虎社区营销——让广告主在这个冬天备感暖意
3
《广告主》 2009年第1期124-125,共2页
在不平凡的2008年,很多大事都在网络社区源发或扩大,当网络口碑浪潮汹涌之时,被卷入其中的企业或个人,或被成就,或被摧毁。其中的成就者都不约而同地搭上社区营销的顺风车,相反,被摧毁者则因忽视了网民的声音,忽视了社区的力量而被web2.... 在不平凡的2008年,很多大事都在网络社区源发或扩大,当网络口碑浪潮汹涌之时,被卷入其中的企业或个人,或被成就,或被摧毁。其中的成就者都不约而同地搭上社区营销的顺风车,相反,被摧毁者则因忽视了网民的声音,忽视了社区的力量而被web2.0时代残酷地淘汰。 展开更多
关键词 社区营销 广告主 web2.0 网络社区 口碑 企业 网民
下载PDF
精准“发现”助企业营销 奇虎社区营销案例分享
4
《声屏世界(广告人)》 2009年第2期180-181,共2页
自2006年第一次提出社区营销概念至今,奇虎在社区营销实践中不断摸索,逐渐发掘和形成了有效的一套社区营销理论:发现、影响以及沉淀。主张在社区营销中"顺势循环"(见下图),即企业要尊重网民口碑发展趋势"顺势而为"。
关键词 营销案例 社区营销 营销概念 网络口碑 精准营销 耐克 发展趋势 媒介载体 刘翔 电脑广告
原文传递
社区时代的互联网营销——奇虎社区营销案例分享
5
《中国广告》 2009年第3期142-143,共2页
自诞生以来,互联网就被称作“第四媒体”,互联网作为新兴营销载体的价值已经得到企业的广泛认同。Web20时代,网络社区显示出强大的营销功能。无数经典社区营销案的成功都有力地向人们传递这样的信息:社区营销可以作出大文章来。
关键词 互联网营销 营销案例 网络社区 区时 “第四媒体” 社区营销 营销功能 企业
原文传递
“出名不一定靠脱,包起来照样火”——奇虎社区营销案例分享
6
《广告大观(综合版)》 2009年第3期132-133,共2页
社区时代的来临让网民走到聚光灯下,成为互联网的主角。每个个体都能发出自己的声音,每个人都能成为一个媒体,千千万万的网民浏览网站、创建博客,融入网络社区,分享自己的生活、经历、经验以及知识。顺应这种变化,社区化网络时代... 社区时代的来临让网民走到聚光灯下,成为互联网的主角。每个个体都能发出自己的声音,每个人都能成为一个媒体,千千万万的网民浏览网站、创建博客,融入网络社区,分享自己的生活、经历、经验以及知识。顺应这种变化,社区化网络时代的网络营销方式,势必从企业的单方发布.转化为强调受众参与。 展开更多
关键词 网络社区 营销案例 营销方式 网络时代 受众参与 聚光灯 互联网 社区化
原文传递
大数据环境下精准客户定位的社交网络分析 被引量:8
7
作者 曾小青 张若欣 +1 位作者 欧阳文光 王琪 《计算机工程与应用》 CSCD 北大核心 2017年第15期85-94,共10页
大数据为企业进行精准营销提供了重要支撑,精准营销能提升营销效果,提高客户满意度,精准营销的前提是客户识别与选择。通过分析网络个体与群体特征,社交网络分析能够定位核心价值客户。首先对社交网络的中心性进行分析,探讨社交网络节... 大数据为企业进行精准营销提供了重要支撑,精准营销能提升营销效果,提高客户满意度,精准营销的前提是客户识别与选择。通过分析网络个体与群体特征,社交网络分析能够定位核心价值客户。首先对社交网络的中心性进行分析,探讨社交网络节点地位与营销效果的关系,运用社群识别方法,对社交网络进行分群,提出并用Map Reduce实现了针对大规模社交网络的社群划分RMCL方法。在此基础上,构建了客户影响度与客户影响因子等指标,并结合中心度指标,定位社群的核心节点,并采用分类回归树方法,研究了社交网络结构与客户消费响应关系,并确定了变量重要性,为企业采取客户差异化营销组合策略提供指导。 展开更多
关键词 社交网络分析 精准营销 客户定位 大数据
下载PDF
Phoenix+HBase存储仓库在流动人口统计中的应用
8
作者 田秀劳 柳华勃 +5 位作者 廖聪 井光文 梁小江 王贝贝 张正军 徐嘉驰 《西安邮电大学学报》 2017年第1期111-115,共5页
利用Phoenix+HBase存储仓库对流动人口统计数据库进行读写和查询。在Spark计算框架下将不同类型的数据以结构化的方式存入分布式数据库中,测试该存储仓库的读写及查询性能。对比实验结果表明,Phoenix+HBase既可以操作非结构化数据又可... 利用Phoenix+HBase存储仓库对流动人口统计数据库进行读写和查询。在Spark计算框架下将不同类型的数据以结构化的方式存入分布式数据库中,测试该存储仓库的读写及查询性能。对比实验结果表明,Phoenix+HBase既可以操作非结构化数据又可以操作结构化数据,并且查询效率比Hive有明显提升,满足流动人口统计对数据库存储的需求。 展开更多
关键词 流动人口统计 存储技术 Phoneix HBASE Hive
下载PDF
等级记分模型下几种等值方法的比较研究 被引量:2
9
作者 王菲 任杰 +1 位作者 张泉慧 曹文静 《中国考试》 2013年第6期10-17,共8页
等值对考试具有重要意义,而我国的大部分考试却没有实现等值,在少数经过等值的考试中,大多只限于对二级记分题目的等值,鲜有对多级记分题目的等值研究。该研究针对包含多级记分题目的国内某大型语言类考试,探讨了等级反应模型下的同时... 等值对考试具有重要意义,而我国的大部分考试却没有实现等值,在少数经过等值的考试中,大多只限于对二级记分题目的等值,鲜有对多级记分题目的等值研究。该研究针对包含多级记分题目的国内某大型语言类考试,探讨了等级反应模型下的同时校准法、固定共同题参数法以及链接独立校准法中的平均数标准差方法、平均数平均数方法、Haebara法和Stocking-Lord法六种等值方法的效果,从而优选最适合该考试的等值方法。 展开更多
关键词 等值 多级记分 跨样本
下载PDF
基于零信任的远程办公系统安全模型研究与实现 被引量:18
10
作者 魏小强 《信息安全研究》 2020年第4期289-295,共7页
远程办公因其众多的优点而成为一种潮流为大众所接受,然而也带来了诸多网络安全问题.伴随新技术的不断出现、网络环境的日趋演进、自带设备(BYOD)的普及和不断出现的网络安全事件使得远程办公面临的安全风险大增.因为传统的网络边界防... 远程办公因其众多的优点而成为一种潮流为大众所接受,然而也带来了诸多网络安全问题.伴随新技术的不断出现、网络环境的日趋演进、自带设备(BYOD)的普及和不断出现的网络安全事件使得远程办公面临的安全风险大增.因为传统的网络边界防御模型不再能满足今天网络安全的需求,零信任被越来越多的人认可并成为新的安全模型.零信任模型最早是由Forrester的专家提出来的,该安全模型不再把网络分为信任区和非信任区,零信任模型不是一个简单的网络架构,而是一套方法论.基于对零信任网络模型的理解,结合具体的网络安全实例对比分析了零信任模型与传统安全模型的区别,主要是为了发现一个系统的方法来指导企业解决远程办公的安全问题,旨在给准备实施零信任战略的企业提供一些参考. 展开更多
关键词 远程办公 自带设备 零信任 网络安全 网络威胁 多因素认证 远程访问
下载PDF
互联网企业大数据应用——BAT互联网大数据应用 被引量:6
11
作者 傅志华 《网络新媒体技术》 2015年第3期13-18,共6页
介绍了百度、腾讯和阿里巴巴在大数据的应用场景的共同点和差异点。系统总结了7大层面的共同点,包括在数据基础平台层、业务运营监控层、用户体验层、精细化运营和营销层、数据支撑市场传播层面、经营分析层面以及战略分析层面的大数据... 介绍了百度、腾讯和阿里巴巴在大数据的应用场景的共同点和差异点。系统总结了7大层面的共同点,包括在数据基础平台层、业务运营监控层、用户体验层、精细化运营和营销层、数据支撑市场传播层面、经营分析层面以及战略分析层面的大数据应用。并对三家公司在大数据策略的差异做了系统的分析,包括百度在大数据引擎的策略、阿里巴巴基于云计算的数据开放和大数据应用策略以及腾讯的大数据支撑内部运营策略。 展开更多
关键词 大数据 企业运营 精准营销 市场传播 用户体验 经营分析
下载PDF
议程设置与媒介的责任 被引量:1
12
作者 史建中 侯尧杉 《社会科学论坛(学术研究卷)》 2006年第9期177-179,共3页
在一个特定的社会话题上,公众的直接经验越少,他们为获取该方面的信息就越是被迫依赖新闻媒介。因此,传媒报道什么,以什么方式报道对公众和社会生活的影响就是显而易见的了。议程设置是舆论导向的第一个阶段,也就是传媒通过有选择地报... 在一个特定的社会话题上,公众的直接经验越少,他们为获取该方面的信息就越是被迫依赖新闻媒介。因此,传媒报道什么,以什么方式报道对公众和社会生活的影响就是显而易见的了。议程设置是舆论导向的第一个阶段,也就是传媒通过有选择地报道新闻来把社会注意力和社会关心引导到特定的方向。基于传媒的本质和特定的责任,媒介的议程设置理论研究的重点似乎更应该放在如何利用议程设置理论使我们的社会运转得更好。 展开更多
关键词 设置议程 事物真相 服务公众
下载PDF
周鸿祎自述:我的互联网方法论 被引量:3
13
作者 周鸿祎 《中国对外贸易》 2014年第12期85-85,共1页
作者:周鸿祎著 出版社:中信出版社 出版时间:2014-8-1 内容推荐 在本书中,周鸿祎首次讲述了自己的互联网观、产品观和管理思想,厘清了互联网产品的本质特征和互联网时代的新趋势,列举了颠覆式创新在现实中的实践和应用。本书首次解密... 作者:周鸿祎著 出版社:中信出版社 出版时间:2014-8-1 内容推荐 在本书中,周鸿祎首次讲述了自己的互联网观、产品观和管理思想,厘清了互联网产品的本质特征和互联网时代的新趋势,列举了颠覆式创新在现实中的实践和应用。本书首次解密360的产品秘籍和盈利模式,同时,针对目前传统企业的互联网转型焦虑,也提出了一套系统解决方案。 展开更多
关键词 周鸿祎 互联网安全 互联网产品 雅虎 天使投资人 方正集团 作者简介 公司创始人 商业地位 商业战略
下载PDF
产品经理心中的“大我”和“小我” 被引量:3
14
作者 周鸿祎 《IT时代周刊》 2011年第5期65-65,共1页
抽在,互联网公司开始重视产品经理了,这是一件好事。以前互联网谈融资、谈商业模式、谈战略,却很少有谈产品的,因为产品可以从国外抄袭,谁下手快谁就能获得先发优势。现在,互联网的资本已经不成问题,抄袭速度部一样快了。这个时... 抽在,互联网公司开始重视产品经理了,这是一件好事。以前互联网谈融资、谈商业模式、谈战略,却很少有谈产品的,因为产品可以从国外抄袭,谁下手快谁就能获得先发优势。现在,互联网的资本已经不成问题,抄袭速度部一样快了。这个时候,互联网比拼的就是谁能更好地理解用户需求,看谁能做出比别人更好的产品,此时,产品经理的作用至关重要。 展开更多
关键词 产品 经理 互联网公司 商业模式 用户需求 融资 资本
下载PDF
“互联网+”形势下的安全与风险分析 被引量:3
15
作者 谭晓生 《中国信息安全》 2015年第6期49-51,共3页
互联网企业是网络空间的市场主体,也是网络安全与治理的重要参与方。尤其是互联网安全企业承担着保卫安全、保护网民、企业甚至整个社会安全等系列的任务和使命。如何把握"互联网+"时代的安全风险,如CPS(信息物理融合系统)、... 互联网企业是网络空间的市场主体,也是网络安全与治理的重要参与方。尤其是互联网安全企业承担着保卫安全、保护网民、企业甚至整个社会安全等系列的任务和使命。如何把握"互联网+"时代的安全风险,如CPS(信息物理融合系统)、云计算、大数据、智能硬件、无线通信等技术与应用上的风险和应对策略,需要有责任的互联网安全企业给出行之有效的答案。 展开更多
关键词 互联网企业 网络安全 风险分析 互联网安全 市场主体 网络空间 社会安全 安全风险
下载PDF
两会科技之声
16
作者 吴伟仁 施一公 +4 位作者 潘建伟 蔡荣根 史可 李彦宏 周鸿祎 《中国科技奖励》 2019年第4期36-37,共2页
今年3月,全国政协十三届二次会议与十三届全国人大二次会议在北京拉开帷幕,来自不同行业的代表、委员,围绕国计民生、科技与经济发展,参政议政、建言献策。每年,科技行业的领军人物的发言、提案都备受关注。他们认真履行了“两会”代表... 今年3月,全国政协十三届二次会议与十三届全国人大二次会议在北京拉开帷幕,来自不同行业的代表、委员,围绕国计民生、科技与经济发展,参政议政、建言献策。每年,科技行业的领军人物的发言、提案都备受关注。他们认真履行了“两会”代表、委员的职责,也提出了很多与科技行业相关的意见建议。以下我们选取了今年部分两会科技代表、委员们的精彩发言,与读者共享。 展开更多
关键词 “两会”代表 科技行业 全国人大二次会议 全国政协 国计民生 经济发展 参政议政 建言献策
下载PDF
小公司的微创新之道 被引量:2
17
作者 周鸿 《商务周刊》 2011年第1期49-49,48,共1页
我最近老谈微创新,是希望告诉小公司怎么通过创新往前走。微创新是我多年互联网创业过程中总结出来的方法论,我一直觉得互联网的最大魅力,就是每三五年就会把前面的标杆企业推翻,这才是互联网产业的真正核心。
关键词 小公司 创新 互联网产业 创业过程 标杆企业 方法论
下载PDF
新时期面向云存储的安全存储策略探析 被引量:2
18
作者 陈磊 《计算机光盘软件与应用》 2014年第2期185-185,187,共2页
云存储在信息存储中具有重要的地位,也是未来信息存储的发展趋势。本文首先分析了云存储的定义,接着从几个方面提出了云存储的安全问题,针对可能存在的问题提出了新时期面向云存储的安全存储策略。
关键词 云存储 安全存储 策略
下载PDF
“免费”之路 被引量:2
19
作者 周鸿祎 李宽宽 《21世纪商业评论》 2008年第5期28-31,共4页
"免费模式把旧的价值链条打断之后,必须创造新的价值链,要实现价值链的转移,要想到新的增值服务模式,这是未来的发展方向。"
关键词 免费 价值链 服务模式
下载PDF
基于信息安全保障的网络通信措施分析 被引量:2
20
作者 曾志 《中国新通信》 2017年第17期17-18,共2页
近年来,网络通信技术在不断的发展,各个行业都离不开网络通信技术的协助。为了满足人们不断增长的技术需求,网络通信需要更进一步的发展。不仅仅要确保通信质量,还要保障信息安全,提升网络通信的服务质量。本文主要就信息安全保障对网... 近年来,网络通信技术在不断的发展,各个行业都离不开网络通信技术的协助。为了满足人们不断增长的技术需求,网络通信需要更进一步的发展。不仅仅要确保通信质量,还要保障信息安全,提升网络通信的服务质量。本文主要就信息安全保障对网络通信措施进行了相关的分析和说明。 展开更多
关键词 信息安全 网络通信 保障措施
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部