期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Web使用挖掘的智能电子商务及其应用
在线阅读
下载PDF
职称材料
导出
摘要
本文分析了Web挖掘的定义及分类、Web信息挖掘在智能电子商务里的应用研究方向、细化用户事务在序列提取方面的模型构建等几方面的内容。
作者
徐晓阳
机构地区
河南职业技术学院
出处
《黑龙江科技信息》
2012年第31期107-107,共1页
Heilongjiang Science and Technology Information
关键词
电子商务
智能化
WEB使用挖掘
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
61
参考文献
4
共引文献
41
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
田俊峰,田瑞,杨李丹,李超.
基于商品领域的P2P电子商务细粒度信任模型[J]
.高技术通讯,2010,20(4):371-378.
被引量:2
2
李剑,牛少彰.
学习机制在电子商务中的应用[J]
.北京邮电大学学报,2009,32(3):1-4.
被引量:7
3
李瑞轩,高昶,辜希武,卢正鼎.
C2C电子商务交易的信用及风险评估方法研究[J]
.通信学报,2009,30(7):78-85.
被引量:24
4
冯芸,严畅,杨冬梅,张晶晶.
基于网络支付的电子商务环境中洗钱行为的识别和监管[J]
.系统工程理论与实践,2008,28(12):60-69.
被引量:12
二级参考文献
61
1
张成虎,赵小虎.
基于决策树算法的洗钱交易识别研究[J]
.武汉理工大学学报,2008,30(2):154-156.
被引量:9
2
刘景辉,刘海龙.
洗钱活动对银行部门的利用[J]
.技术经济与管理研究,2004(3):77-77.
被引量:6
3
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:312
4
卢正鼎,王琼.
基于相似度的离群模式发现模型[J]
.华中科技大学学报(自然科学版),2005,33(1):22-24.
被引量:12
5
张成虎,李时.
基于AI技术的反洗钱系统设计[J]
.中国金融电脑,2005(3):44-47.
被引量:7
6
汤俊.
基于客户行为模式识别的反洗钱数据监测与分析体系[J]
.中南财经政法大学学报,2005(4):62-67.
被引量:31
7
薛耀文,张朋柱,范静.
复杂金融网络中资金异常流动仿真监测平台设计与实现[J]
.系统工程理论方法应用,2005,14(5):449-453.
被引量:10
8
杨胜刚,王鹏.
基于数据挖掘技术的人民币反洗钱系统设计[J]
.财经理论与实践,2005,26(6):105-109.
被引量:18
9
鲁耀斌,周涛.
B2C环境下影响消费者网上初始信任因素的实证分析[J]
.南开管理评论,2005,8(6):96-101.
被引量:97
10
张骞,张霞,文学志,刘积仁,Ting Shan.
Peer-to-Peer环境下多粒度Trust模型构造[J]
.软件学报,2006,17(1):96-107.
被引量:71
共引文献
41
1
彭惠,王永瑞.
C2C电子商务市场整体卖家信用分布研究[J]
.情报杂志,2012,31(5):122-127.
被引量:21
2
吴吉义,沈千里,陈德人,章剑林.
融合QoS的对等电子服务信誉激励研究进展[J]
.华中科技大学学报(自然科学版),2012,40(S1):365-371.
3
陈有为,郭建峰,冯楠,温景岗.
面向新型电子化交易的金融工程仿真实训平台的设计与实现[J]
.自动化与仪器仪表,2016(7):139-140.
被引量:3
4
苏世彬.
电子商务知识管理研究趋势之一——电子商务企业间知识转移中知识产权冲突管理研究[J]
.科学学与科学技术管理,2009,30(9):85-88.
被引量:7
5
胡桃,华颖.
SP分级管理的多维动态评价模型[J]
.北京邮电大学学报,2010,33(2):34-38.
6
王黎明,沈扬.
协商僵局的消解策略研究[J]
.计算机应用,2010,30(6):1519-1522.
被引量:2
7
杨玉.
基于C2C电子商务交易的影响因素分析[J]
.黑龙江对外经贸,2010(8):48-49.
8
李海霞.
学习机制在电子商务中的运用[J]
.中国电子商务,2011(11):14-14.
9
刘国巍,杜蓉.
基于隐匿身份视角的C2C交易市场进化博弈分析[J]
.情报杂志,2011,30(12):182-186.
10
彭惠,王永瑞.
C2C信用评级制度的有效性及改进[J]
.北京邮电大学学报(社会科学版),2011,13(6):53-61.
被引量:6
1
宋强,孔娟.
移动代理在智能电子商务中的应用研究[J]
.中国管理信息化(综合版),2007,10(11):75-77.
2
陈向东,宋强.
移动代理在智能电子商务中的建模分析[J]
.通信技术,2007,40(6):42-43.
3
张媛媛,陆亚萍.
基于Internet的智能电子商务交易模型[J]
.山东交通学院学报,2008,16(1):81-86.
4
汪勇,熊前兴.
基于多Agent的智能电子商务系统研究[J]
.武汉理工大学学报(信息与管理工程版),2005,27(6):119-122.
被引量:1
5
徐方杰,王爱华.
移动Agent与CORBA在电子商务系统中的应用[J]
.信息技术与信息化,2006(4):77-78.
6
管玉娟,黄光球,吴海燕.
基于MAS的智能网上交易系统设计与实现[J]
.微计算机应用,2005,26(1):34-37.
7
汤晓兵,刘震,李盛恩.
基于用户特征的聚类方法在人机交互中的应用研究[J]
.信息技术与信息化,2008(4):28-29.
8
刘娜,王巍,李可,闫镔.
入侵检测技术概论[J]
.中国数据通信,2004,6(1):25-28.
被引量:10
9
徐海风,曹小军.
入侵检测技术综述[J]
.甘肃冶金,2007,29(1):39-41.
10
刘荣贵.
在PowerBuilder中应用灵活多样的排序[J]
.涟钢科技与管理,2003(5):62-63.
黑龙江科技信息
2012年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部