期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于客户移动互联网行为的信息价值挖掘应用
被引量:
1
下载PDF
职称材料
导出
摘要
在分析移动互联网高速发展和用户需求的基础上,重点阐述了移动互联网用户行为的信息价值挖掘流程和关键技术,并对其在个性化内容推荐、精准业务营销、定向广告投放和业务能力开放等4个方面应用进行了探讨。
作者
胡仲刚
汪敏娟
机构地区
中国电信股份有限公司江苏分公司互联网与增值业务运营支撑中心
出处
《江苏通信》
2014年第1期66-68,共3页
Jiangsu Communication
关键词
移动互联网
行为分析
信息挖掘
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
TN929.5 [自动化与计算机技术—计算机科学与技术]
TP391.3 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
1
二级引证文献
11
同被引文献
11
1
叶云,徐锡山,贾焰,齐治昌.
基于攻击图的网络安全概率计算方法[J]
.计算机学报,2010,33(10):1987-1996.
被引量:44
2
黄光球,程凯歌.
基于攻击图的扩充Petri网攻击模型[J]
.计算机工程,2011,37(10):131-133.
被引量:3
3
刘强,殷建平,蔡志平,程杰仁.
基于不确定图的网络漏洞分析方法[J]
.软件学报,2011,22(6):1398-1412.
被引量:15
4
吴迪,连一峰,陈恺,刘玉岭.
一种基于攻击图的安全威胁识别和分析方法[J]
.计算机学报,2012,35(9):1938-1950.
被引量:33
5
刘胜娃,高翔,王敏.
基于贝叶斯网络的攻击图方法在网络安全评估中的应用[J]
.现代电子技术,2013,36(9):84-87.
被引量:13
6
钱权,朱伟,赖岩岩,张瑞.
基于主机攻击图的攻击识别[J]
.上海大学学报(自然科学版),2013,19(3):271-279.
被引量:1
7
赵之健.
构建移动用户行为分析模型[J]
.中国科技信息,2014(1):100-101.
被引量:4
8
蒋宗礼,张婷.
基于用户行为分析的本地搜索排序算法优化[J]
.计算机技术与发展,2014,24(2):15-18.
被引量:3
9
罗智勇,尤波,许家忠,梁勇.
基于三层攻击图的入侵意图自动识别模型[J]
.吉林大学学报(工学版),2014,44(5):1392-1397.
被引量:10
10
王辉,王云峰,闫玺玺.
基于贝叶斯攻击图的层次化威胁度HTV分析方法[J]
.计算机应用与软件,2016,33(7):287-293.
被引量:2
引证文献
1
1
杨沛安,刘宝旭,杜翔宇.
面向攻击识别的威胁情报画像分析[J]
.计算机工程,2020,46(1):136-143.
被引量:11
二级引证文献
11
1
廖方圆,陈剑锋,甘植旺.
人工智能驱动的关键信息基础设施防御研究综述[J]
.计算机工程,2019,45(7):181-187.
被引量:13
2
黄志宏,张波.
基于大数据和图社群聚类算法的攻击者画像构建[J]
.计算机应用研究,2021,38(1):232-236.
被引量:7
3
王淮,杨天长.
网络威胁情报关联分析技术[J]
.信息技术,2021,45(2):26-32.
被引量:8
4
尹彦,张红斌,刘滨,赵冬梅.
网络安全态势感知中的威胁情报技术[J]
.河北科技大学学报,2021,42(2):195-204.
被引量:10
5
陈秀端.
Gabor与PCA融合算法的人脸识别技术[J]
.南方农机,2021,52(18):139-142.
被引量:3
6
丁行硕,李翔,谢乾.
基于标签分层延深建模的企业画像构建方法[J]
.计算机应用,2022,42(4):1170-1177.
被引量:8
7
王瑛.
基于深度学习BCCM模型的网上用户画像识别分析[J]
.齐齐哈尔大学学报(自然科学版),2022,38(5):11-16.
8
白荣华,刘金.
IPv6高级威胁检测回溯分析方案[J]
.网络安全技术与应用,2023(10):4-7.
9
于丰瑞.
网络威胁技战术情报自动化识别提取研究综述[J]
.计算机工程与应用,2024,60(13):1-22.
被引量:1
10
王婷,严寒冰,郎波.
一种基于图注意力机制的威胁情报归因方法[J]
.北京航空航天大学学报,2024,50(7):2293-2303.
1
“多屏一代” “00后”怎么用移动互联网[J]
.今日教育,2015(6):15-15.
2
吴红.
基于移动互联网的数据挖掘概述[J]
.中国科技纵横,2015,0(2):27-27.
3
马毅华.
传统设计忽视信息价值 智能通信系统提升盈利能力[J]
.通信世界,2010(32):15-15.
4
谭拯.
走出“移动互联网=移动+互联网”的误区 地理位置信息挖掘是关键[J]
.通信世界,2011(26):16-17.
被引量:2
5
Derya Cansever,李雪,杨红娃.
信息的价值[J]
.通信对抗,2015,34(4):49-52.
6
倪兰.
IBM主数据管理实现信息价值[J]
.通信世界,2008(12).
7
王好作,邵四清.
利用信令监测系统做好漫游信息分析和运营[J]
.电信网技术,2012(1):73-76.
被引量:1
8
陆巍,王翼飞.
基因芯片的信息挖掘[J]
.上海大学学报(自然科学版),2003,9(3):271-275.
9
刘浩.
移动互联网流量经营分析系统方案研究[J]
.信息通信,2014,27(5):221-222.
被引量:1
10
张朗.
论信息处理在个人发展中的作用[J]
.价值工程,2012,31(10):323-323.
被引量:2
江苏通信
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部