期刊文献+
共找到239篇文章
< 1 2 12 >
每页显示 20 50 100
基于大数据的线上线下电商用户数据挖掘研究 被引量:61
1
作者 徐国虎 孙凌 许芳 《中南民族大学学报(自然科学版)》 CAS 2013年第2期100-105,共6页
分析了大数据环境下的O2O电商用户数据特征,提出O2O电商用户数据挖掘框架,并探讨数据挖掘流程和主要的数据挖掘方法,分别从O2O电商平台、O2O用户和O2O商家三者角度探讨了O2O电商用户数据挖掘的应用问题.研究认为:O2O用户数据挖掘框架包... 分析了大数据环境下的O2O电商用户数据特征,提出O2O电商用户数据挖掘框架,并探讨数据挖掘流程和主要的数据挖掘方法,分别从O2O电商平台、O2O用户和O2O商家三者角度探讨了O2O电商用户数据挖掘的应用问题.研究认为:O2O用户数据挖掘框架包括数据来源层、数据收集层、数据组织层、数据分析层与数据应用层等层级;数据挖掘流程主要包括数据收集、数据预处理、数据挖掘及数据应用4个过程;O2O电商用户数据的挖掘应用包括精准营销、平台网站优化、欺诈分析与防范、个性化推荐、增值服务开发与产品创新等方面. 展开更多
关键词 数据挖掘 O2O电商 用户数据 大数据
下载PDF
云计算中的数据隐私性保护与自我销毁 被引量:52
2
作者 张逢喆 陈进 +1 位作者 陈海波 臧斌宇 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1155-1167,共13页
随着云计算等在线计算服务的普及,用户数据隐私保护正在成为一个重要挑战.当用户数据上传到了云服务器端,用户就不再能够保证数据是受到保护的,并且能够被彻底销毁.为了向用户提供一种可靠的数据保护与销毁的途径,我们借助可信计算技术... 随着云计算等在线计算服务的普及,用户数据隐私保护正在成为一个重要挑战.当用户数据上传到了云服务器端,用户就不再能够保证数据是受到保护的,并且能够被彻底销毁.为了向用户提供一种可靠的数据保护与销毁的途径,我们借助可信计算技术作为硬件上的可信计算基础,借助虚拟机监控器作为软件上的可信计算基础.可信的虚拟机监控器负责保护用户的敏感数据,并按照用户命令对数据进行彻底销毁.即使云服务器的全权管理员也无法绕过保护机制得到受保护的敏感数据.提出了Dissolver系统的设计与实现.Dissolver保证了用户数据在服务器端整个生命周期中的隐私性,并且在用户指定时间彻底销毁.性能测试显示数据Dissolver原型系统的性能开销能够控制在合理范围之内. 展开更多
关键词 隐私性保护 数据自我销毁 云计算 用户数据 虚拟化
下载PDF
大数据环境下图书馆用户小数据的采集、分析与应用 被引量:47
3
作者 陈廉芳 《国家图书馆学刊》 CSSCI 北大核心 2016年第3期69-74,共6页
大数据创新了思维方式,小数据同样具有重大价值。小数据是个体用户的"全数据",与大数据相比,小数据更具可操作性、适用性和人文关怀等特点。通过用户表达和行为感知采集的小数据,可以采用基于知识、内容、交互、协同、关联、... 大数据创新了思维方式,小数据同样具有重大价值。小数据是个体用户的"全数据",与大数据相比,小数据更具可操作性、适用性和人文关怀等特点。通过用户表达和行为感知采集的小数据,可以采用基于知识、内容、交互、协同、关联、情境、混合等的推荐算法进行分析。图书馆用户小数据的采集分析可应用于描绘个人数据报告、增强宣传推广效果、优化嵌入式服务、加强用户感受体验、提供决策决议参考等方面。参考文献9。 展开更多
关键词 大数据 小数据 用户数据 个性化服务
下载PDF
用户数据维度的数字资源评价方法及实例——以电子科技大学图书馆为例 被引量:20
4
作者 毕艳芳 李泰峰 《图书情报工作》 CSSCI 北大核心 2017年第22期82-88,共7页
[目的/意义]以电子科技大学图书馆为例,研究基于不同用户数据分类的数字资源评价方法及实例,以期改变目前数字资源评价中重理论轻实践的现状,为高校图书馆的数字资源评估工作提供思路和借鉴。[方法/过程]根据图书馆数字资源用户数据的... [目的/意义]以电子科技大学图书馆为例,研究基于不同用户数据分类的数字资源评价方法及实例,以期改变目前数字资源评价中重理论轻实践的现状,为高校图书馆的数字资源评估工作提供思路和借鉴。[方法/过程]根据图书馆数字资源用户数据的分类归纳不同数字资源的评价方法,结合电子科技大学图书馆资源评价工作实例,采用评价目的、评价方法及指标、用户数据提取整理、分析及结论的数据分析流程对横向对比法、纵向对比法、零点击率分析法、综合评价法、匹配法、收录分析法、引文分析法、学科馆员嵌入法等用户数据的数字资源评价方法进行系统研究。[结果/结论]用户数据维度的数字资源评价更具科学性和客观性。电子科技大学图书馆的数字资源评价以用户数据研究为切入点,针对不同的用户数据采用不同的评价方法,构建不同的评价指标体系,评价工作系统、高效,具备可操作性。其方法和经验能够为高校图书馆数字资源评价工作提供有益参考。 展开更多
关键词 数字资源 绩效评估 成效评估 用户数据
原文传递
基于PPDM的智慧图书馆用户隐私数据保护研究 被引量:18
5
作者 陆康 刘慧 +1 位作者 任贝贝 杜健 《现代情报》 CSSCI 2020年第10期93-103,共11页
[目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书... [目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论]智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。 展开更多
关键词 PPDM 智慧图书馆 用户数据 隐私保护 数据挖掘
下载PDF
大数据与图书馆信息服务工作的变革 被引量:18
6
作者 沈杰 《图书馆》 CSSCI 北大核心 2015年第9期107-111,共5页
文章通过对大数据相关概念和特点的概括,分析图书馆大数据的类型、用户使用数据的内涵和层次结构,论述国内外图书馆应用大数据技术开展信息服务的基本情况,指出大数据可以提升图书馆信息服务的核心竞争力,并从战略规划、标准化与规范化... 文章通过对大数据相关概念和特点的概括,分析图书馆大数据的类型、用户使用数据的内涵和层次结构,论述国内外图书馆应用大数据技术开展信息服务的基本情况,指出大数据可以提升图书馆信息服务的核心竞争力,并从战略规划、标准化与规范化、数据门户建设和用户隐私保护等方面对图书馆大数据提出了建议和要求。 展开更多
关键词 大数据 大数据技术 用户使用数据 关联文献推荐 信息服务
下载PDF
基于User-Ontology的图书馆用户数据挖掘研究 被引量:15
7
作者 周倩 《图书馆杂志》 CSSCI 北大核心 2006年第10期58-63,共6页
文摘鉴于目前图书馆用户数据挖掘精度与效率不高的问题,本文提出一种基于User-Ontology(用户本体)的图书馆用户数据挖掘的研究思路,从而在语义层面上实现对用户数据的挖掘。文章首先分析了图书馆现有用户数据挖掘中存在的主要不足,其次... 文摘鉴于目前图书馆用户数据挖掘精度与效率不高的问题,本文提出一种基于User-Ontology(用户本体)的图书馆用户数据挖掘的研究思路,从而在语义层面上实现对用户数据的挖掘。文章首先分析了图书馆现有用户数据挖掘中存在的主要不足,其次介绍了目前国内外不同领域用户本体的研究与构建情况,最后在构建图书馆通用用户本体的基础上,提出了基于用户本体的图书馆用户数据挖掘系统的优势、总体框架与功能构成。 展开更多
关键词 图书馆 用户本体 用户数据 数据挖掘
下载PDF
基于用户数据资源化利用的高校图书馆服务创新研究 被引量:14
8
作者 张群 李爱国 《现代情报》 CSSCI 北大核心 2017年第5期111-115,共5页
[目的]研究用户数据资源化利用,以促进高校图书馆服务创新。[方法]归纳分析了图书馆4种不同类型的用户数据,介绍了用户数据的采集方法,并对大数据环境下图书馆用户数据的特征进行了分析。在此基础上,提出了基于用户数据资源化利用的高... [目的]研究用户数据资源化利用,以促进高校图书馆服务创新。[方法]归纳分析了图书馆4种不同类型的用户数据,介绍了用户数据的采集方法,并对大数据环境下图书馆用户数据的特征进行了分析。在此基础上,提出了基于用户数据资源化利用的高校图书馆服务创新架构和模式:建设用户信息数据库,提供精准个性化服务;搭建即时交互式平台,提升用户体验服务;构建泛在知识环境,尝试泛在图书馆服务;适应用户需求转变,提供知识化服务。[结果/结论]高校图书馆应高度重视用户数据的资源化利用,创新图书馆服务的内容和形式,促进图书馆事业新发展。 展开更多
关键词 用户数据 资源化利用 服务创新 高校图书馆
下载PDF
云计算用户数据传输与存储安全研究 被引量:12
9
作者 李海涛 《现代电子技术》 2013年第20期24-26,共3页
随着计算机网络技术的快速发展以及相关知识的普及,在市场经济的影响下,用户的数据安全问题已经成为当前网络数据传输以及存储的重要问题之一。"云计算"是近年来应用比较广泛的技术之一,其在应用过程的用户数据安全问题也成... 随着计算机网络技术的快速发展以及相关知识的普及,在市场经济的影响下,用户的数据安全问题已经成为当前网络数据传输以及存储的重要问题之一。"云计算"是近年来应用比较广泛的技术之一,其在应用过程的用户数据安全问题也成为了人们关注的热点。因此,对该问题的研究工作既具有理论价值,又具有重要的实际应用价值。首先对云计算的相关概念进行介绍,然后,对影响云计算用户数据传输和存储的安全问题进行分析,最后,介绍目前一些先进的解决措施。 展开更多
关键词 云计算 用户数据 传输与存储 数据安全 存储安全
下载PDF
用户数据的知识产权属性之辩 被引量:12
10
作者 司马航 《科技与法律》 CSSCI 2019年第6期32-40,共9页
数据的法律定性一直存疑,现存研究偏向于将数据进行财产化处理,但仍存在诸多问题。事实上,数据并非良好的研究主题,其包容性和内部复杂性远超预期。近年来,以"微博诉脉脉"案为代表的一系列司法纠纷最终指向的是数据的一个子类... 数据的法律定性一直存疑,现存研究偏向于将数据进行财产化处理,但仍存在诸多问题。事实上,数据并非良好的研究主题,其包容性和内部复杂性远超预期。近年来,以"微博诉脉脉"案为代表的一系列司法纠纷最终指向的是数据的一个子类型--用户数据。用户数据连接着个人信息与企业利益,是数据族群中性质最为复杂、纠纷最为频发的种类。对此,学者多以个人信息作为研究对象,企图以人格权法与物权法思维解决用户数据问题。用户数据与个人信息并非绝对等同,用户数据基于其非物质性等独特属性,与知识产权存在多维度的性质共通,知识产权也因此成为规制用户数据最便捷、最现实的选择方案。然而用户数据被纳入知识产权体系中仍存在着财产稀缺性、作品独创性的理论障碍。 展开更多
关键词 用户数据 个人信息 知识产权 稀缺性 独创性
下载PDF
大数据交易背景下用户个人数据权利的保护研究 被引量:10
11
作者 周永红 赵维 《数字图书馆论坛》 CSSCI 2019年第2期24-28,共5页
大数据蕴含着巨大的社会价值,通过大数据交易促进其共享利用,已经成为充分释放大数据价值的一种重要方式。随着大数据交易市场的迅速发展,需要重视用户个人数据权利的保护。从用户个人数据权利的兴起与特点入手,分析大数据交易背景下主... 大数据蕴含着巨大的社会价值,通过大数据交易促进其共享利用,已经成为充分释放大数据价值的一种重要方式。随着大数据交易市场的迅速发展,需要重视用户个人数据权利的保护。从用户个人数据权利的兴起与特点入手,分析大数据交易背景下主要涉及的隐私权和所有权等相关的用户个人数据权利。为更好地推动大数据交易和大数据资源的共享利用,提出用户个人数据权利保护的相关对策,主要包括政府要完善用户个人数据权利保护的相关制度,大数据交易市场须健全用户个人数据权利保护的相关规则,用户自身要提高保护个人数据权利的意识和能力等。 展开更多
关键词 用户数据 数据权利 大数据交易
下载PDF
用户数据:作为隐私与作为资产?——个人数据保护的法律与伦理考量 被引量:9
12
作者 张虹 熊澄宇 《编辑之友》 CSSCI 北大核心 2019年第10期74-79,共6页
伴随互联网渗透率在全球范围内的日益深入,大数据在收集、存储和使用过程中导致的隐私泄露给用户带来严重困扰,也引发了社会治理、国家安全等多个层面的问题。用户数据既包含隐私权的法律建构意义,也包含隐私的伦理意义。从这个角度分析... 伴随互联网渗透率在全球范围内的日益深入,大数据在收集、存储和使用过程中导致的隐私泄露给用户带来严重困扰,也引发了社会治理、国家安全等多个层面的问题。用户数据既包含隐私权的法律建构意义,也包含隐私的伦理意义。从这个角度分析,在社交媒体语境下,从隐私到用户数据,存在着法律和伦理上的差异和关联;而用户数据作为隐私保护与作为企业数据资产开发利用之间则有必要辨明界限。在此方面,欧盟GDPR对法律和伦理原则的坚守,以及赋权用户,严管企业等法条规定,为思考社交媒体时代用户数据保护的普遍伦理提供了启示。 展开更多
关键词 隐私 隐私权 用户数据 数据主体权利 GDPR
下载PDF
可用性视角下用户信息可视化全链路设计研究 被引量:5
13
作者 陈钟 《家具与室内装饰》 北大核心 2023年第7期80-85,共6页
用户信息可视化在产品和服务可用性开发中扮演着重要角色,是一种直观地揭示用户行为特征的设计方法。而已有研究主要侧重于用户观点获取或数据挖掘,但随着用户信息多元化及信息受众差异化等问题出现,对设计从业者提出了新要求。旨在尝... 用户信息可视化在产品和服务可用性开发中扮演着重要角色,是一种直观地揭示用户行为特征的设计方法。而已有研究主要侧重于用户观点获取或数据挖掘,但随着用户信息多元化及信息受众差异化等问题出现,对设计从业者提出了新要求。旨在尝试将全链路思维引入用户信息可视化设计中,提出具有一定创新性的用户信息可视化设计系统。研究基于对不同行业用户体验设计师问卷调查与访谈,结合可视化设计与服务设计理论,构建“用户信息可视化——全链路设计”模型,并提出“三层六阶”设计策略。通过某培训机构学生群体可视化设计实例,利用“三层六阶”设计策略完成用户认知,可视化设计,内容传递与迭代。为驱动用户信息可视化设计程序的创新与思考维度的外延提供了借鉴与参考。 展开更多
关键词 用户信息 可视化设计 全链路思维 可视化传达 评估
下载PDF
结合用户数据的空调器仿真平台构建 被引量:9
14
作者 孙浩然 任滔 +3 位作者 李智强 丁国良 宋吉 高屹峰 《制冷技术》 2014年第4期31-37,共7页
为满足不同空调企业的产品设计需求,本文开发了结合用户数据的空调器性能仿真平台。为实现平台的通用性,本文开发了通用的部件模型,包括基于理论的压缩机拟合模型、能够处理制冷与制热多运行模式的换热器模型、以及考虑压缩机背压影响... 为满足不同空调企业的产品设计需求,本文开发了结合用户数据的空调器性能仿真平台。为实现平台的通用性,本文开发了通用的部件模型,包括基于理论的压缩机拟合模型、能够处理制冷与制热多运行模式的换热器模型、以及考虑压缩机背压影响的通用仿真算法。为实现良好的数据交互,仿真平台应用动态链接库技术对用户数据进行利用与保护。根据企业的实验验证反馈,该软件具有良好精度。 展开更多
关键词 用户数据 空调 部件模型 系统仿真
下载PDF
基于用户使用实现关联文献推荐的实践与启示 被引量:9
15
作者 王丹丹 《情报资料工作》 CSSCI 北大核心 2014年第3期80-84,共5页
文章从用户使用数据来源与价值、推荐类型与呈现方式两个维度入手,阐述了基于用户使用数据实现关联文献推荐的要素;按照所依据的用户数据类型,总结了当前图书馆基于用户使用数据实现关联文献推荐的实践,并分析不同推荐系统的优缺点;根... 文章从用户使用数据来源与价值、推荐类型与呈现方式两个维度入手,阐述了基于用户使用数据实现关联文献推荐的要素;按照所依据的用户数据类型,总结了当前图书馆基于用户使用数据实现关联文献推荐的实践,并分析不同推荐系统的优缺点;根据图书馆的应用实践,从数据的角度归纳了当前基于用户使用推荐关联文献面临的问题与存在的挑战,并指出未来发展方向,为相关研究和实施推荐服务的图书馆提供参考。 展开更多
关键词 关联文献推荐 图书馆 用户数据
原文传递
5G融合用户数据架构演进方案 被引量:9
16
作者 赵远 肖子玉 +1 位作者 韩研 马洪源 《电信科学》 2019年第6期124-131,共8页
用户数据管理经历了2G、3G和4G时代的演变,目前作为三融合HLR/HSS服务于2G/3G/4G/VoLTE用户的签约数据存储和鉴权管理,随着5G的到来,5GC新引入了基于云化的微服务架构UDM/UDR用户数据管理网元,如何实现现有HSS与UDM的演进部署和如何及... 用户数据管理经历了2G、3G和4G时代的演变,目前作为三融合HLR/HSS服务于2G/3G/4G/VoLTE用户的签约数据存储和鉴权管理,随着5G的到来,5GC新引入了基于云化的微服务架构UDM/UDR用户数据管理网元,如何实现现有HSS与UDM的演进部署和如何及时实现5G用户签约保障5GC商用进程等问题亟待研究。主要研究了基于不换卡不换号商用5G市场策略下,现有用户数据管理如何实现5G用户数据向四融合HSS/UDM的架构演进部署,以及同时实现2G/4G用户数据到5G用户数据的平滑迁移。最后给出了4种融合HSS/UDM演进方案并提出云化迁移的节奏。 展开更多
关键词 5GC UDM HSS 用户数据
下载PDF
基于用户数据的电动汽车充电桩网络攻击模型 被引量:1
17
作者 叶超 曹宁 《计算技术与自动化》 2024年第1期167-172,共6页
电动汽车(electrical vehicle,EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用... 电动汽车(electrical vehicle,EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用户数据生成虚假的充电计划,从而提高充电桩的充电成本。所提出的攻击模型为一种基于混合整数线性规划的两层优化模型,在上层生成注入EV充电桩的恶意用户数据,下层为EV充电计划优化算法,通过应用KKT条件使两层优化模型转化为单层优化攻击模型。仿真以一个虚拟充电站场景为例,相较于无攻击情况,该攻击模型通过提高EV的充电能量或移动EV的充电时段增加了充电站的总充电成本,验证了该攻击模型的可行性和危害性。 展开更多
关键词 电动汽车 充电桩 网络攻击 用户数据 两层优化模型
下载PDF
信息推送技术在互联网发展中的深度渗透 被引量:7
18
作者 李永凤 《内蒙古大学学报(哲学社会科学版)》 2017年第1期102-107,共6页
随着互联网和移动互联网的技术进步,人类社会进入信息时代,信息量剧增,人类陷入空前的信息选择困境。信息推送技术成为人们在海量信息中大海捞针的技术指南。信息推送服务全面融入互联网发展的各个领域,渗透到互联网运营的各个环节,引... 随着互联网和移动互联网的技术进步,人类社会进入信息时代,信息量剧增,人类陷入空前的信息选择困境。信息推送技术成为人们在海量信息中大海捞针的技术指南。信息推送服务全面融入互联网发展的各个领域,渗透到互联网运营的各个环节,引领新的互联网运营理念和人类社会信息传播模式。用户的网络使用数据成为信息推送服务的基础性数据,也是互联网营销的深度数据资源。作为人类创作的技术力量,网络信息推送服务以精准的信息推送满足用户的个性化信息需求,同时悄然改变着人类的信息认知模式和思维方式,限制着网络用户的信息接触视野,成为一种塑造用户的隐性力量。 展开更多
关键词 信息推送 算法 定制 精准推送 用户数据
下载PDF
从华为和腾讯数据之争看规范用户数据管理的重要性 被引量:4
19
作者 王超 《网络空间安全》 2018年第1期27-29,共3页
2017年8月4日,《华尔街日报》报道了华为公司和腾讯公司的用户数据争夺事件,引发业界广泛讨论。华为通过旗下荣耀Magic手机收集用户数据,来源包括微信、支付宝等热门应用。腾讯认为,华为此举是从腾讯手上夺取数据,并侵犯了微信用户的隐... 2017年8月4日,《华尔街日报》报道了华为公司和腾讯公司的用户数据争夺事件,引发业界广泛讨论。华为通过旗下荣耀Magic手机收集用户数据,来源包括微信、支付宝等热门应用。腾讯认为,华为此举是从腾讯手上夺取数据,并侵犯了微信用户的隐私。华为认为,其数据收集行为已获得用户授权,并未侵犯用户隐私。华为和腾讯的数据之争。凸显出用户数据管理的重要性及我国在此方面的严重不足,有必要深入分析并提出针对性的措施建议。 展开更多
关键词 用户数据 数据争夺 用户隐私 用户授权 用户数据管理
下载PDF
智慧图书馆用户数据合规治理机制研究
20
作者 张春春 孙瑞英 《图书情报工作》 北大核心 2024年第4期15-26,共12页
[目的/意义]采用政策文本分析法,构建智慧图书馆用户数据合规治理机制,以安全合规赋能智慧图书馆服务效能提升,实现图书馆多模态融合发展。[方法/过程]以用户数据治理相关的法律、法规、标准等制度为规制,解析用户数据治理的主题分布;... [目的/意义]采用政策文本分析法,构建智慧图书馆用户数据合规治理机制,以安全合规赋能智慧图书馆服务效能提升,实现图书馆多模态融合发展。[方法/过程]以用户数据治理相关的法律、法规、标准等制度为规制,解析用户数据治理的主题分布;以“数据生命周期管理”为主轴,以“应用场景”为辅助,采用政策文本内容分析法进行三级主题编码,逐级归纳、提炼智慧图书馆用户数据治理的合规要求,进而构建智慧图书馆用户数据合规治理机制。[结果/结论]构建包括6个一级主题、41个二级主题以及184个合规要求的智慧图书馆用户数据治理合规要求体系,形成用户数据安全管理体系、用户数据运营体系、用户数据规范保障体系等多系统融合共通的用户数据合规治理运行机制。 展开更多
关键词 智慧图书馆 用户数据 数据合规治理 数据生命周期
原文传递
上一页 1 2 12 下一页 到第
使用帮助 返回顶部