期刊文献+
共找到186篇文章
< 1 2 10 >
每页显示 20 50 100
面向智慧家庭空间的时空知识图谱的双模态融合构建方法
1
作者 王菲 陶冶 +3 位作者 刘家旺 李伟 秦修功 张宁 《计算机应用》 北大核心 2026年第1期52-59,共8页
智慧家庭领域的发展依赖于构建丰富的时空知识图谱支撑下游任务的设计与执行。然而,构建智慧家庭空间的时空知识图谱面临数据源多样、数据质量低以及规模有限等挑战。因此,提出一种融合说明文档相对位置信息与用户行为日志的双模态知识... 智慧家庭领域的发展依赖于构建丰富的时空知识图谱支撑下游任务的设计与执行。然而,构建智慧家庭空间的时空知识图谱面临数据源多样、数据质量低以及规模有限等挑战。因此,提出一种融合说明文档相对位置信息与用户行为日志的双模态知识提取框架来充分挖掘设备说明文档和用户行为日志中的多模态信息,从而高效地实现知识提取与图谱构建。该框架包括两部分:首先,提出一个基于相对位置布局匹配(RPLM)的方法,以利用说明文档的相对位置特性来对设备说明文档中的图像和文本进行关联匹配,同时设计说明文档的本体模型,并与大语言模型(LLM)融合,提取结构化信息并构建说明文档知识图谱;其次,设计功能关联分析(FCA)算法和设备使用行为处理(DUBP)算法,从用户行为日志中提取功能关联的设备信息并构建家庭空间的时空知识图谱。选取LayoutLMv3、ERNIE-Layout和GeoLayoutLM等作为基准模型,并在一个自建中文说明文档布局分析(CMDLA)数据集和合成的用户行为日志数据集以及3个公开文档分析数据集上进行验证。结果表明,所提框架在家庭领域数据集上的知识提取准确性和效率上优于基线方法,准确率达到96.39%,比次优方法GeoLayoutLM提高了0.97个百分点,在异构数据融合与时空建模任务中表现出显著优势。 展开更多
关键词 智能家庭 设备说明文档 行为日志 知识图谱 多模态融合 知识抽取
在线阅读 下载PDF
应用Log-协方差矩阵距离的实验鼠行为分类方法 被引量:1
2
作者 马玲玲 洪留荣 胡倩 《计算机系统应用》 2014年第5期89-94,共6页
实验鼠行为分类在神经科学、生物科学、药物开发等领域的研究中十分重要.针对行为分析中实验鼠肢体短小,提取相关信息困难问题,应用实验鼠轮廓抽取特征,进行实验鼠的行为分类.首先从视频每一帧图像中分割出实验鼠轮廓,并提取轮廓中心从... 实验鼠行为分类在神经科学、生物科学、药物开发等领域的研究中十分重要.针对行为分析中实验鼠肢体短小,提取相关信息困难问题,应用实验鼠轮廓抽取特征,进行实验鼠的行为分类.首先从视频每一帧图像中分割出实验鼠轮廓,并提取轮廓中心从八个方向上到轮廓边缘的距离以及轮廓区域的两个主分量,组成一个10维向量作为特征向量,最后应用协方差距离进行分类.实验结果显示,分类正确率达87.6%. 展开更多
关键词 实验鼠 轮廓 特征值 协方差距离 行为分类
在线阅读 下载PDF
ASYMPTOTIC BEHAVIOR FOR A CLASS OF ELLIPTICEQUIVALUED SURFACE BOUNDARY VALUE PROBLEM WITH DISCONTINUOUS INTERFACE CONDITIONS 被引量:6
3
作者 CAI ZHIJIE(Institute of Mathematics, Fudan University, Shanghai 200433.) 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 1995年第3期237-250,共14页
Spontaneous potential well-logging is one of the important techniques in petroleum exploitation. A spontaneous potential satisfies an elliptic equivalued surface boundary value problem with discontinuous interface con... Spontaneous potential well-logging is one of the important techniques in petroleum exploitation. A spontaneous potential satisfies an elliptic equivalued surface boundary value problem with discontinuous interface conditions. In practice, the measuring electrode is so small that we can simplify the corresponding equivalued surface to a point. In this paper, we give a positive answer to this approximation process:when the equivalued surface shrinks to a point, the solution of the original equivalued surface boundary value problem converges to the solution of the corresponding limit boundary value problem. 展开更多
关键词 Spontaneous potential well-logging equivalued surface boundary value problem asymptotic behavior
在线阅读 下载PDF
A preliminary study on exploratory search behavior of undergraduate students in China
4
作者 Yunqiu ZHANG Wenxiu AN Jia FENG 《Chinese Journal of Library and Information Science》 2012年第1期70-84,共15页
Purpose: This study attempts to investigate how a user's search behavior changes in the exploratory search process in order to understand the characteristics of the user's search behavior and build a behaviora... Purpose: This study attempts to investigate how a user's search behavior changes in the exploratory search process in order to understand the characteristics of the user's search behavior and build a behavioral model.Design/methodology/approach: Forty-two matriculated full-time senior college students with a female-to-male ratio of 1 to 1 who majored in medical science in Jilin University participated in our experiment. The task of the experiment was to search for information about 'the influence of environmental pollution on daily life' in order to write a report about this topic. The research methods include concept map, query log analysis and questionnaire survey.Findings: The results indicate that exploratory search can significantly change the knowledge structure of searchers. As searchers were moving through different stages of the exploratory search process, they experienced cognitive changes, and their search behaviors were characterized by quick browsing, careful browsing and focused searching.Research limitations: The study used only one search topic, and there is no comparision or control group. Although we took search habits, personal thinking habits, personality characteristics and professional background into account, a more detailed study to analyze the effects of these factors on exploratory search behavior is needed in our further research.Practical implications: This study can serve as a reference for other researchers engaged in the same effort to construct the supporting system of exploratory search.Originality/value: Three methods are used to investigate the behavior characteristics during exploratory search. 展开更多
关键词 Exploratory search Search behavior Concept map log analysis
原文传递
基于离群点检测的业务流程不频繁行为挖掘方法
5
作者 田银花 武于皓 +2 位作者 张如月 韩咚 李昕燃 《山东科技大学学报(自然科学版)》 北大核心 2025年第2期95-103,共9页
随着信息技术的快速发展和数字化转型的不断深入,企业积累了海量的业务数据,其中包含了丰富的业务流程信息。然而,现有过程挖掘方法侧重于频繁行为建模,忽略了事件日志中虽不频繁但具有重要价值的行为。针对上述问题,提出一种基于离群... 随着信息技术的快速发展和数字化转型的不断深入,企业积累了海量的业务数据,其中包含了丰富的业务流程信息。然而,现有过程挖掘方法侧重于频繁行为建模,忽略了事件日志中虽不频繁但具有重要价值的行为。针对上述问题,提出一种基于离群点检测的不频繁行为挖掘方法。从事件日志中提取事件轨迹、频率和标签等信息,借鉴机器翻译领域的以召回率为导向的摘要评价指标(ROUGE)度量轨迹之间的相似度,通过改进的局部离群因子(LOF)算法挖掘不频繁行为。综合考量局部密度、频率和轨迹相似度等信息,使用真实事件日志进行评估,并与现有算法进行对比。实验结果表明,该方法能够有效批量处理事件日志,准确识别其中的不频繁行为,从而提供可靠的挖掘结果。 展开更多
关键词 离群点检测 轨迹相似度 不频繁行为挖掘 业务流程 事件日志
在线阅读 下载PDF
基于CNN-LSTM算法的内部威胁检测方法 被引量:1
6
作者 杨梦华 易军凯 朱贺军 《信息网络安全》 北大核心 2025年第2期327-336,共10页
企业或组织面临的信息安全风险主要来自内部威胁,特别是内部人员的恶意行为,这类风险相较于外部攻击更具隐蔽性和难以检测性。为了更加准确地检测出企业或组织内部人员的恶意行为,文章基于用户行为日志分析,提出一种基于CNNLSTM算法的... 企业或组织面临的信息安全风险主要来自内部威胁,特别是内部人员的恶意行为,这类风险相较于外部攻击更具隐蔽性和难以检测性。为了更加准确地检测出企业或组织内部人员的恶意行为,文章基于用户行为日志分析,提出一种基于CNNLSTM算法的内部威胁检测方法。该方法使用CMU CERT R4.2公开的内部威胁数据集构建用户行为特征序列,首先通过CNN层对用户行为进行重要特征提取,然后使用LSTM层进行用户行为预测,最后通过全连接层识别用户的行为是否为威胁行为。将文章所提出的模型与CNN、LSTM、LSTM-CNN等经典内部威胁检测模型进行了对比实验。实验结果验证了所提模型的可实现性,并且展现出其在内部威胁行为检测方面的优势。在评估指标中,该模型的AUC得分达到0.99。具体而言,实验表明采用CNNLSTM算法进行内部威胁检测的方法能够显著降低误报率,准确率达到98%,能够有效识别企业内部潜藏的威胁行为。 展开更多
关键词 内部威胁检测 用户行为日志 CNN LSTM
在线阅读 下载PDF
跨组织业务流程合规性检查与异常行为诊断方法
7
作者 李会玲 刘聪 +3 位作者 张在贵 沈晓林 莫启 曾庆田 《计算机集成制造系统》 北大核心 2025年第5期1684-1697,共14页
跨组织业务流程中的多个参与组织需要在保证流程业务隐私的同时协作配合完成业务目标,但由于业务不规范或流程变更等原因导致的流程行为异常,给各组织执行跨组织业务流程带来极大的风险与损失。针对该问题,提出一种跨组织业务流程合规... 跨组织业务流程中的多个参与组织需要在保证流程业务隐私的同时协作配合完成业务目标,但由于业务不规范或流程变更等原因导致的流程行为异常,给各组织执行跨组织业务流程带来极大的风险与损失。针对该问题,提出一种跨组织业务流程合规性检查与异常行为诊断方法,能够在保证各参与组织业务隐私的前提下检测跨组织业务流程中存在的异常行为。首先,各组织从事件日志中挖掘各自的流程模型,与事件日志进行组织内部合规性检查,其次,各参与组织构造交互事件日志和交互流程模型,再次,由可信第三方将多个交互事件日志与交互流程模型进行集成得到集成交互事件日志与跨组织交互模型以进行跨组织合规性检查,结合组织内部与跨组织合规性检查时出现的异常行为进行异常行为诊断。最后,通过一个跨组织业务流程案例分析验证了本文方法在跨组织业务流程合规性检查中的有效性和可用性。 展开更多
关键词 跨组织业务流程 跨组织交互模型 合规性检查 异常行为诊断 事件日志
在线阅读 下载PDF
水经济运行系统用户异常行为检测模型研究
8
作者 唐茂林 刘刚 +3 位作者 何振邦 于永成 周青山 孟雯锦 《水利水电技术(中英文)》 北大核心 2025年第S1期553-559,共7页
水经济运行系统是水资源管理的重要工具,能够极大地提升电站的运行效率,系统的用户行为直接影响到水经济运行系统的运行状态和数据的准确性。通过系统日志对用户行为的实时监测和分析,可以及时发现潜在的安全威胁。研究从系统日志中挖... 水经济运行系统是水资源管理的重要工具,能够极大地提升电站的运行效率,系统的用户行为直接影响到水经济运行系统的运行状态和数据的准确性。通过系统日志对用户行为的实时监测和分析,可以及时发现潜在的安全威胁。研究从系统日志中挖掘用户异常行为发生的共性,提出了基于Transformer的水经济运行系统用户异常行为检测模型(T-UABI-WEOS)。在不牺牲数据原有信息的前提下,采用特征融合预处理方法优化了数据的表达形式,使得特征之间的相互作用得到了有效的体现,而不是单纯地被独立对待。考虑到用户行为数据的不平衡问题,引入变分自编码器模型(Variational Auto-Encoder, VAE),对异常序列数据进行学习,进而由已训练的VAE模型生成的模拟异常序列数据平衡数据集,以此来增强模型的训练效果。试验结果显示,相较于传统数据预处理方法,该方法能提高模型的预测精度达6%左右。试验对比了不同的深度学习模型,模型T-UABI-WEOS表现出了更高的准确率和较低的误报率。研究成果为电力行业提供了科学的决策支持,通过实时检测出某些用户的行为存在异常,从而及时发现潜在的安全威胁,并采取相应的防范措施,可以更好地应对网络安全事件,确保电力系统的稳定运行和国家的安全稳定。 展开更多
关键词 用户行为日志 特征融合 异常检测 水经济运行系统
在线阅读 下载PDF
融合学术用户多类行为序列特征的文献下载行为预测研究
9
作者 张晓娟 郭佳润 +1 位作者 杨诗涵 桂思思 《情报学报》 北大核心 2025年第4期482-494,共13页
在学术搜索系统中,根据某学术用户历史搜索行为对该用户在下一时间段中所需文献的数量和时间进行预测,有助于提升用户对学术文献推荐结果的满意度。本文通过挖掘学术用户各类行为序列特征提高学术用户下载行为(下一下载session中的下载... 在学术搜索系统中,根据某学术用户历史搜索行为对该用户在下一时间段中所需文献的数量和时间进行预测,有助于提升用户对学术文献推荐结果的满意度。本文通过挖掘学术用户各类行为序列特征提高学术用户下载行为(下一下载session中的下载次数以及距下一下载session的时间间隔)预测的准确度。首先,本文将学术用户下载行为预测问题转化为时间序列预测问题;其次,分别从学术用户查询重构行为、查询表达式与下载行为三个角度抽取特征,并在此基础上利用LSTM(long short-term memory)模型将学术用户历史session建模为时间序列,从而实现对下载行为的预测;最后,对比分析本文提出特征与已有研究提出特征的预测性能,分别探讨不同特征集合以及单个特征的预测效果。本文提出的特征能提高预测任务的准确度,基于对不同学术用户的聚类,在不同类簇上训练得到的LSTM模型具有最佳的整体预测性能。其中,查询表达式相关特征对下一下载session中的下载次数预测效果最佳,下载行为相关特征对距下一下载session的时间间隔预测效果最佳。 展开更多
关键词 学术用户 文献下载行为预测 日志会话 学术搜索 特征挖掘
在线阅读 下载PDF
基于自然语言处理与行为分析的作业自动批改系统设计
10
作者 孙晶 《软件》 2025年第10期86-88,共3页
随着高校教育信息化、智能化程度逐渐加深,学生的学习反馈越来越重要,尤其是课程的作业环节。本文设计并实现了一种基于自然语言处理技术与行为分析的作业自动批改系统。该系统采用行为日志追踪来监控学生的选择题答题行为;采用TF-IDF... 随着高校教育信息化、智能化程度逐渐加深,学生的学习反馈越来越重要,尤其是课程的作业环节。本文设计并实现了一种基于自然语言处理技术与行为分析的作业自动批改系统。该系统采用行为日志追踪来监控学生的选择题答题行为;采用TF-IDF和余弦相似度来判断填空题的学生答案与标准答案之间的相似程度;采用BERT语义模型与关键词匹配策略对学生的简答题答案进行语意层级的理解与打分。实际应用结果表明,本文提出的系统在评分准确性、响应效率、用户满意度等方面均表现良好,具有很好的推广价值。 展开更多
关键词 自然语言处理 作业自动批改 行为日志追踪 TF-IDF BERT
在线阅读 下载PDF
城市洪涝中人员疏散过程特征及其模拟研究进展
11
作者 王晓哲 陈韬 +2 位作者 李俊奇 李小静 高丽军 《水利水电技术(中英文)》 北大核心 2025年第2期15-29,共15页
【目的】近年来,洪涝灾害在城市地区频发,对人民安全产生巨大威胁。受淹道路上和建筑中的居民在灾前灾中的疏散行动尤为重要,直接关系到灾害的严重程度和后续影响。【方法】综合回顾了近年来关于洪涝中人员疏散的研究,对洪涝疏散的风险... 【目的】近年来,洪涝灾害在城市地区频发,对人民安全产生巨大威胁。受淹道路上和建筑中的居民在灾前灾中的疏散行动尤为重要,直接关系到灾害的严重程度和后续影响。【方法】综合回顾了近年来关于洪涝中人员疏散的研究,对洪涝疏散的风险、人员行为特征、建筑环境的影响和数值模拟四方面进行总结和分析。【结果】洪涝疏散的风险评估已有一定基础,但研究与实际情况的偏差以及缺乏统一标准是主要问题;基于风险评估和路径规划研究了客观的疏散行为,基于经验总结和视频分析归纳汇总了主观的疏散行为;除避难所和楼梯外,其他建筑元素对疏散过程的影响研究明显不足;各疏散模型当前虽能模拟简单场景中的疏散行为,但在复杂行为、建筑刻画和疏散方式等内容上仍需优化。【结论】未来应在试验和模拟的基础上,结合深度学习、大数据等新技术,完善疏散风险控制和人员行为研究,定性及定量的分析各种建筑因素在疏散过程中的帮助和阻碍程度,推进疏散过程特征的探究与模拟之间的成果传化。 展开更多
关键词 洪涝 人员疏散 疏散速度 建筑环境 行为模型 疏散模型 降水 风险评估
在线阅读 下载PDF
终端日志数据在内部网络行为审计中的应用效果分析
12
作者 王君 《计算机应用文摘》 2025年第19期207-209,共3页
针对终端日志数据在内部网络行为审计中的应用价值,文章通过构建基于终端日志的审计框架,分析其在异常行为检测、安全事件溯源、合规性验证等场景中的实际效果。实验结果表明,该方案的审计覆盖率提升至98.7%,异常行为识别准确率达92.4%... 针对终端日志数据在内部网络行为审计中的应用价值,文章通过构建基于终端日志的审计框架,分析其在异常行为检测、安全事件溯源、合规性验证等场景中的实际效果。实验结果表明,该方案的审计覆盖率提升至98.7%,异常行为识别准确率达92.4%,事件响应时间缩短65%,为企业的网络安全防护与运营优化提供了可量化的技术支撑。 展开更多
关键词 终端日志 网络行为审计 异常检测 安全溯源 合规审计
在线阅读 下载PDF
网络环境下科研人员的信息行为分析 被引量:37
13
作者 沙勇忠 阎劲松 苏云 《情报科学》 CSSCI 北大核心 2006年第4期485-491,共7页
本文使用网络计量工具WebTrends对特定科研机构网站的Web日志文件进行处理,通过提取有关科研人员信息行为的量化指标并进行实证分析,揭示了网络环境下科研人员一些具有重要意义的信息行为特征,为优化科研机构的网络信息服务提供定量依... 本文使用网络计量工具WebTrends对特定科研机构网站的Web日志文件进行处理,通过提取有关科研人员信息行为的量化指标并进行实证分析,揭示了网络环境下科研人员一些具有重要意义的信息行为特征,为优化科研机构的网络信息服务提供定量依据和帮助。 展开更多
关键词 科研人员 信息行为 WEB日志 用户研究
在线阅读 下载PDF
基于贝叶斯网络和行为日志挖掘的行为信任控制 被引量:9
14
作者 赵洁 肖南峰 钟军锐 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期94-100,共7页
目前评估网络用户行为的方法成本高且缺乏可操作性,为了便捷有效地对用户行为信任进行预测与评价,文中首先提出了基于贝叶斯网络的用户行为信任预测和控制算法,算法利用聚类和分布密度函数设置算法参数,建立可量化的证据与信任等级之间... 目前评估网络用户行为的方法成本高且缺乏可操作性,为了便捷有效地对用户行为信任进行预测与评价,文中首先提出了基于贝叶斯网络的用户行为信任预测和控制算法,算法利用聚类和分布密度函数设置算法参数,建立可量化的证据与信任等级之间的对应关系.接着实现基于IIS和.Net底层架构的可配置式信任管理插件,形成用户行为日志,为预测和控制算法提供证据,免除了一般W eb日志的清洗工作.实验结果表明,文中算法可预测多属性下的行为信任等级,提高服务器的安全性和可靠性,并约束了用户的商业行为. 展开更多
关键词 信任管理 行为信任 贝叶斯网络 用户行为 日志挖掘
在线阅读 下载PDF
基于图书馆数字资源访问系统的读者行为数据挖掘研究 被引量:30
15
作者 周欣 陆康 《现代情报》 CSSCI 北大核心 2016年第1期51-56,73,共7页
通过分析读者在图书馆数字资源系统的行为日志数据,可以准确的挖掘出读者的真实需求,更好的为读者提供个性化服务。文章先介绍了读者行为分析在图书馆行业的研究现状,以及对读者行为挖掘的研究意义,然后介绍了对读者在数字资源访问系统... 通过分析读者在图书馆数字资源系统的行为日志数据,可以准确的挖掘出读者的真实需求,更好的为读者提供个性化服务。文章先介绍了读者行为分析在图书馆行业的研究现状,以及对读者行为挖掘的研究意义,然后介绍了对读者在数字资源访问系统中的访问日志数据进行数据采集、数据挖掘的方法,构建了读者行为分析系统模型。 展开更多
关键词 图书馆 数字资源 数据挖掘 读者行为 日志分析 聚类分析
在线阅读 下载PDF
基于日志挖掘的移动搜索用户行为研究综述 被引量:16
16
作者 王继民 李雷明子 郑玉凤 《情报理论与实践》 CSSCI 北大核心 2014年第3期134-139,共6页
移动搜索用户行为研究是移动互联网和搜索引擎技术领域的研究热点之一,而Web日志挖掘是理解用户行为模式、发现用户使用规律的主要方法。文章在对国内外相关研究进行系统梳理和归纳总结的基础上,综述了基于日志挖掘的移动搜索用户行为... 移动搜索用户行为研究是移动互联网和搜索引擎技术领域的研究热点之一,而Web日志挖掘是理解用户行为模式、发现用户使用规律的主要方法。文章在对国内外相关研究进行系统梳理和归纳总结的基础上,综述了基于日志挖掘的移动搜索用户行为研究的最新进展,主要包括:移动搜索的概念和研究方法;基于日志挖掘的移动搜索用户行为研究流程、主要特征指标、技术方法、主要实证研究结果;对比分析了不同移动搜索用户行为特征的异同点等。 展开更多
关键词 移动搜索 用户行为 WEB 日志挖掘 综述
原文传递
分布式网络行为审计系统设计与实现 被引量:4
17
作者 王丹 蔡皖东 蔡俊朝 《微电子学与计算机》 CSCD 北大核心 2008年第5期80-83,87,共5页
网络行为审计技术是网络行为监管和取证的主要方法.文中针对现有网络行为审计系统存在的监管范围小、审计信息获取不全面等缺陷,设计并实现一种分布式记录、集中式审计的网络行为审计系统.它能够大范围、准确地获取用户各种网络行为信息... 网络行为审计技术是网络行为监管和取证的主要方法.文中针对现有网络行为审计系统存在的监管范围小、审计信息获取不全面等缺陷,设计并实现一种分布式记录、集中式审计的网络行为审计系统.它能够大范围、准确地获取用户各种网络行为信息,并具有很强的审计分析功能,不仅能够发现主机的异常行为,而且有助于发现僵尸主机,为网络取证提供了有效的技术手段. 展开更多
关键词 网络行为 日志记录 行为审计 网络取证
在线阅读 下载PDF
基于流通日志的大学生借阅规律和影响因素的实证研究 被引量:11
18
作者 邢荣华 朱玉珍 +1 位作者 张静 韩依辰 《现代情报》 CSSCI 北大核心 2017年第8期116-121,166,共7页
在读者借阅行为的分析上,流通日志具有真实、准确和翔实等优点。本文对黑龙江某高校2014年9月至2016年8月的借阅日志进行了统计分析。发现在上、下学期的周、日、时视角下,借阅行为存在稳定的变化规律。相同年级学生借阅行为差异不显著... 在读者借阅行为的分析上,流通日志具有真实、准确和翔实等优点。本文对黑龙江某高校2014年9月至2016年8月的借阅日志进行了统计分析。发现在上、下学期的周、日、时视角下,借阅行为存在稳定的变化规律。相同年级学生借阅行为差异不显著。不同年级的学生借阅行为差异显著,读者年级是特定时段借阅差异的主要影响因素。 展开更多
关键词 借阅行为 借阅规律 日志分析 影响因素
在线阅读 下载PDF
基于网络舆情日志挖掘的政府公众信息行为研究 被引量:5
19
作者 陆和建 李祝启 《图书情报知识》 CSSCI 北大核心 2014年第5期91-100,127,共11页
以合肥市政府网站为案例,利用Awstats软件将数字化的日志文件转换成以访问量、点击量、浏览页面量、访问时间、访问来源路径等为代表的各种指标,利用SPSS软件对处理后的数据进行描述性以及推断性分析,利用单样本估计以及相关关系分析等... 以合肥市政府网站为案例,利用Awstats软件将数字化的日志文件转换成以访问量、点击量、浏览页面量、访问时间、访问来源路径等为代表的各种指标,利用SPSS软件对处理后的数据进行描述性以及推断性分析,利用单样本估计以及相关关系分析等方法进行深入挖掘,根据相关分析结果对合肥市政府公众信息行为相关问题进行分析总结,并提出了对策建议。 展开更多
关键词 网络舆情 WEB日志 公众信息行为 日志挖掘 合肥市政府
在线阅读 下载PDF
基于日志分析的中文输入法用户行为研究 被引量:2
20
作者 许丹青 刘奕群 +3 位作者 岑荣伟 马少平 茹立云 杨磊 《中文信息学报》 CSCD 北大核心 2011年第2期44-48,71,共6页
与拼音文字不同,用户在进行中文输入时需要借助输入法软件完成从拼音串到汉字串的转换过程,输入法因此成为中文用户进行人机交互的基础性工具,而输入法的相关技术研发也一直是学术界与产业界的关注热点。在中文输入法技术的研究中,用户... 与拼音文字不同,用户在进行中文输入时需要借助输入法软件完成从拼音串到汉字串的转换过程,输入法因此成为中文用户进行人机交互的基础性工具,而输入法的相关技术研发也一直是学术界与产业界的关注热点。在中文输入法技术的研究中,用户的行为特点对输入法软件的词库建立、算法设计、交互方式设计与性能评价等多方面都有着至关重要的作用,但由于数据获取与分析的困难,这方面的相关研究尚不多见。该文利用某中文输入法在用户许可下收集的超过4.1亿条用户输入行为记录,进行了中文输入法用户行为的分析研究,针对不同类别应用程序的输入词频差异,不同用户在同类应用程序中的不同候选词条的选择等行为特点进行了挖掘分析,研究结果会对深入了解中文输入法用户行为,进而改进输入法软件性能具有一定的指导意义。 展开更多
关键词 中文输入法 用户行为 日志分析
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部