用户满意度模型 用户行为数据分析模型特征有哪些

基于用户行为分析的网站广告投放策略;陈丽亚;刘功申;(上海交通大学电子工程系,上海200030);E-mail:weixusjtu@sjtu.ed;基于用户行为分析的思想,文章从用户在一段时间内的;一点,人们在为对广告感兴趣的用户投放广告时,从眼;用户行为分析;短时间满意度;长时间满意度文献标识码A;宏观满意度;中图分类号TP391;文章编号1002-833
基于用户行为分析的网站广告投放策略徐卫陈丽亚刘功申(上海交通大学电子工程系,上海200030)E-mail:weixusjtu@sjtu.edu.cn摘要基于用户行为分析的思想,文章从用户在一段时间内的浏览日志中挖掘信息从而确定用户的个性爱好。根据这一点,人们在为对广告感兴趣的用户投放广告时,从眼前和长远的两方面出发,通过实验后发现用户的满意度确实有所提高,这样使得公司投放广告的命中率有所增加。关键词用户行为分析短时间满意度长时间满意度文献标识码A宏观满意度中图分类号TP391文章编号1002-8331(2006)28-0225-02StrategyofPuttingAdvontheSpecificWebBasedontheActionofUserXUWeiCHENLi-yaLIUGong-shen(SchoolofElectronicEngineering,ShanghaiJiaotongUniversity,Shanghai200030)Abstract:Thispassagegetsthehobbyofuserfromthelogwhichrecordsthesurfingofaspecificuserduringaperiodoftimebasedontheideaoftheactionofuser.Accordingthispoint,whenweputtheadvfortheuserwhoisinterestedintheadv,throughtheexperimentswefindthefactthatfromtheshortandlongpoints,thesatisfied_levelofourusersisimproved,andwethuscanimprovethehitrateforourcorporations.Keywords:theactionofuser,SPSL,LPSL,MPSL在互联网呈现爆炸性发展的今天,互联网在公众中的影响力与日俱进是不可辩驳的事实,互联网的传媒影响力一定程度上表现在互联网广告市场的发展壮大。然而,当用户浏览网页时将遇到的种种现象,当一个用户在浏览网页时候,比方说,A用户浏览特定网页来搜索“苹果”的相关信息时,A的本义是想得到现在市场上的苹果价格和苹果有没有新品种出现方面的信息,但是A得到的是关系不大的网络广告信息。然而目前在投放广告时,人们根据经典的VSM模型而考虑的最多的只是广告和网页文本内容的相似度,如果它们越相似,两者结合的就是越紧密,把相应的广告和网页结合起来已理所当然。本文在该基础上,结合该相似度,创造性地提出根据用户行为分析来投放广告,从对用户的爱好信息的把握到有的放矢地进行针对性的投放,确实令用户满意。Di中的频数,log(N/ni)表示项tk反比文档频数。(2)qi=(w1,q,…,wt,q)向量中的每个元素项可以通过统计广告中的关键词(这里我们一般去掉无意义的stopword,比方说:这个,那个,是,不是等等)的TFIDF加权得到。(3)dj=(w1,j,…,wt,j)向量中的每一个元素可以通过提取网页关键词组成的TFIDF加权得到。1VSM算法和实现广告内容文本用向量[1,2]表示可以定义为qi=(w1,q,…,wt,q),其中t是整个文档中关键词的个数,同样,网页文本用矢量表示可以写成dj=(w1,j,…,wt,j),矢量模型通过计算它们之间的关系来测量它们的相似度,直观的几何表示为两个向量的余弦夹角,如图1所示。t2基于用户行为分析的优越性2.1实验设计及性能比较我们在一段时间(2004.12.1-2004.12.7),在用户浏览网站的网络服务器上装上监控器并记录下用户在这段时间内浏览日志,其中我们会基于概率的方法对那些出现次数少的网站忽略不计。我们对每个网站投放N=10条广告,这里的N表示我们在实验测试过程中的广告总数,我们这里考察性能指标d?qsim(dm,q)=j=|dj|×|q|w!w×i,ji=1i,qt(1)TFIDF加权法,aik=tfik*log(N/ni),其中fik是项tk在文档基金项目:国家自然科学基金资助项目(编号:60502032)\!wi,j×i=1t2\!wi,qj=12SPSL=ni/N,这里的ni表示用户对这次投放广告满意的个数,在对用户的爱好信息收藏以后再去投放广告,发现这个指标提高了。作者简介:徐卫(1983-),硕士研究生,研究方向为网络智能信息处理。刘功申(1974-),博士,上海交通大学信息安全学院讲师,研究方向为自然语言理解,计算机恶意代码防范技术。陈丽亚(1967-),硕士生导师,博士,研究方向为图象隐藏。计算机工程与应用2006.282253本文方法在实际中的运用我们在一段时间内,对浏览特定网站的用户记录下他们的日志,并对他们的日志提取其中大概率的事件,并对这些用户的类型大致分成几类,经过学习过程将用户的爱好和个性整理后导入数据库,做成一个记录集。当用户通过注册进入我们的网站后服务器就记录下他在这段时间内的浏览情况,提取程序是从日志中得到百分比较高的那些特定的url,其中的学习过程就是将用户对我们尝试投同时我们在稍长的时间内(2005.4 ̄2005.8),对用户的爱好信息不断地完善和总结,投放的广告总个数为M,这里的M也取10,我们比较前后的LPSL=mj/M,mj为用户对所投放的广告满意的个数,同样我们发现前后的这个性能指标提高了。我们这里参与实验的用户为5个,测试结果的图表变化如图3。放的那些广告是否满意的反馈进行总结,记录下对具体用户满意的那些广告,从而建立一个map<key,value>=<url,adv>,将这些数据库导入我们的mysql数据库中,经过一段时间的数据积累,我们即对我们网站的会员的爱好特性有一定程度的了解,值得说明的是对于那些以游客登陆的方式进行浏览的用户,我们默认对其不做用户行为分析。当建立前期的资料库后我们对于一部分用户的个性信息在上述图2、图3中,系列1表示没有基于用户行为分析,系列2表示采用用户行为分析方法后的情况。定义用户的满意度是指用户满意的广告个数与投放的总广告个数的比。由下式表示:SL=满意的广告个数/投放的总广告个数。我们在实验中发现提高短时间内的满意度是以长时间满意度的下降为代价的,为此我们引入宏观满意度概念,接着比较在使用用户行为分析方法后,宏观满意度的前后变化,由于我们传统的方法对长时间和短时间的满意度的计算都是一样的,因此根据宏观满意度的计算公式,对于传统的方法它们三者的大小一样,即SPSL=LPSL=MPSL。定义宏观满意度MPSL=2*SPSL*LPSL/(SPSL+LPSL),其中就有了,当下次用户登陆我们的网站后我们就可以直接从数据库中把对应的广告取出来,如果我们发现这个用户在数据库中没有记录,我们就可以把这次的浏览日志作为一个学习过程来更加完善我们的数据库,对于那些来的次数很少的用户,我们可以通过刷新数据库来保存新来的用户数据,从而可以减少数据库的负荷量,总之这是一个不断学习和使用过程。由于经过一段时间用户的行为特性会发生一些改变,我们必须通过刷新数据库中的已有记录信息,来实现用户长期满意的要求。SPSL=ni/N,LPSL=mj/M分别代表的是短时间和长时间的满意度。我们对5个参与实验的同学用图4表示MPSL,比较后发现使用这种算法确实使性能得到一定程度的提高。4结语通过基于用户行为分析我们确实提高了网络广告的命中率,在传统方法的基础上使实际性能提高。(1)我们在本文中提到的用户行为分析,突破了传统的网络广告投放思想,结果使用户有一种该网站是完全为自己服务的,有一种自我为中心的优越感,广告的内容完全适合自己的兴趣。2.2实验比较后的总结由上述过程我们发现从短时间和长时间的角度考虑这个(2)本文谈到的满意度是由用户自己做出决定的,因为中间存在一个反馈过程,不存在客观因素,结果将由用户的心情指数、知识面和一些未知的人为因素而发生改变。(3)我们在实验过程中需要对用户的日志进行跟踪,去除其中的概率小的事件,这客观上又需要我们投入较多的时间开(下转232页)基于用户行为分析的方法是否真正优越还不够充分,但是我们从宏观角度确实体会到基于用户行为分析的方法的有效性。如果我们可以投放的广告确实引起目标用户的兴趣即而带来的广告点击率的提高,说明我们这种算法可以起到实践推动作用。2262006.28计算机工程与应用平和垂直投影变换,找出石块的四个边界。如图4所示,其中的矩形区域表示石块区域。4噪声去除在二值化的图像中,虽然石块被分割出来,但由于背景噪声的影响,很难实现石块区域的定位。这里,采用了数学形态学滤波方法[6],去除背景噪声的影响。形态学滤波的基本思想是利用一个称为结构元素的探针来收集图像的信息。当探针在图像中不断移动时,不仅可根据图像各个部分间的相互关系来了解图像的结构特征,而且利用数学形态学基本运算还可以构造出许多非常有效的图像处理与分析方法。其最基本的形态运算是腐蚀和膨胀。定义如下:腐蚀:S=X!B={x,y|Bxy\X}膨胀:S=X!B={x,y|Bxy∩X≠!}腐蚀在数学形态学中的作用是消除物体的边界,使边界向内部收缩的过程,可以把小于结构元素的物体去除。膨胀在数学形态学中的作用与腐蚀的作用正好相反,它是对二值化物体边界点进行扩充,将与物体接触的所有背景点合并到该物体中,使边界向外扩张的过程。本文通过多次使用膨胀与腐蚀运算,将背景与目标相连接最终将背景区处断开,同时,把背景内部断开的一些区域连上。域和目标区域分开。6结语目前,基于视觉技术的石块识别作为月球环境感知的一项重要研究内容,在国内尚属空白。本文提出的改进二维类间方差多门限阈值分割方法,并结合形态学滤波和投影变换,能够完成在部分光照条件或一定复杂背景下石块识别(图5所示)。实际上,由于外界场景的复杂性,以及石块的不确定结构特征,单纯采用某种分割算法很难实现在不同环境下的石块识别。研究针对不同情况的石块识别算法,并结合环境特征采用算法分类器,有利于提高石块识别的可靠性。这将是本课题组进一步研究的内容。(收稿日期:2005年12月)5石块的识别定位在经过了滤波处理后,本文又采用了阈值面积消除方法,进一步将背景中的小面积区域虑掉。其中,阈值的选择,以所有连通区域面积中最大值的一半作为阈值。参考文献1.杨强,吴中福.一个基于区域生长的石块图像分割系统[J].计算机科学,2004;(9):191~1932.马宪民,蒋勇.媒与矸石识别的数字图像处理方法探讨[J].煤矿机电,2004;(5):9~113.吴崇明,王晓丹.基于类别方差的自动多门限图像分割[J].计算机工程与应用,2001;41(17):115~1164.景晓军,蔡安妮.一种基于二维最大类间方差的图像分割算法[J].通信学报,2001;(4):71~76经过上述处理后的二值化图像,目标区域在整个图像中被分割出来。此时,依据前面的阴影检测获取的石块大致位置信息(阴影的个数和石块底部边界位置),对二值图像分别进行水(上接226页)销和硬件开销,我们对用户的历史记录需要放到数据库中保存。总之,用户行为分析本来就是一个很主观的概念,不可能在很短的时间内使该方法完善,而且学习过程是一个不断完善过程,必要的时候我们还要考虑传统的思路。(收稿日期:2006年5月)5.芦蓉,沈毅.一种改进的二维直方图的图像分割方法[J].系统工程与电子技术,2004;(10):1487~14896.崔屹.图像处理与分析-数学形态学方法及应用[M].科学出版社,2000-04algorithmcombinedwithcontentcorrelationanalysismethod[J].JournalofComputerScienceandTechnology,2003;18(1):114 ̄1172.GJeh,JWidom.Scalingpersonalizedwebsearch[C].In:Proceedingsofthe12thInternationalWorldWideWebConference,20033.UriHanani.Informationfiltering:overviewofissues,researchandsystems[J].UserModelingandUser-AdaptedInternation,2001;(11):203 ̄2594.BelkinNJ,CroftWB.InformationfilteringandInformationretrieval:twosidesofthesamecoin?[J].CommunicationoftheACM,1992;35(12):29 ̄37参考文献1.ZhangLing,MaFanyuan,YeYunmingetal.CALA:Awebanalysis2322006.28计算机工程与应用三亿文库3y.uu456.com包含各类专业文献、幼儿教育、小学教育、各类资格考试、外语学习资料、生活休闲娱乐、中学教育、专业论文、基于用户行为分析的网站广告投放策略15等内容。 
 基于大数据的用户行为分析技术、 个性化 推送服务技术...通过业务引导、资费策略等 方式使用户想高资费转移。...以及帮助企业提升广告投放精准度; 大数据帮助娱乐行业...  互联网广告投放策略_广告/传媒_人文社科_专业资料。互联网广告投放策略 ...行为 定向、频次定向等方式锁定精准目标受众进行广告投放,然后综合判 断用户偏好...  基于用户行为的搜索引擎营销策略研究分析 一、企业开展搜索引擎营销存在的问题第 13 次 CNNIC 调查结果显示,搜索引擎是 83.4%的用户得知新网站的主要 途径。另外,...  网络广告营销用户行为分析_销售/营销_经管营销_专业...网站术语:cookie、IP 地址、log file(访客流量统计...或者通过改进我们投放广告策略提高 ROI,要不然就 是...  3、主要参考文献: 1、基于用户行为分析的网站广告投放策略,徐卫等,计算机工程与应用 、受众对网络精准广告之态度研究,冯智敏等,河北师范大学学报(哲社...  基于消费者行为分析的网络广告策略研究_销售/营销_...(5) 网络广告的投放策略 ………(5) ………(6...  基于用户行为分析的银行微博管理优化策略_金融/投资_经管营销_专业资料。龙源期刊网 http://www.qikan.com.cn 基于用户行为分析的银行微博管理优化策略...  基于网络受众的广告策略研究_广告/传媒_人文社科_...互联网刊登或发布广告,通过网络传递到互联网用户的一...分为以下几个阶段:感知、接收、 记忆、态度、行为...微信用户行为影响因素研究--《华中师范大学》2014年硕士论文
微信用户行为影响因素研究
【摘要】:随着移动互联网技术与智能手机的快速发展,移动社交网络对人们日常生活中社交活动的影响越来越大。移动社交网络对人们社会活动的方式及效率产生了重大影响。特别是微信的出现,彻底颠覆了之前的各种移动社交平台,这种对讲机形式的交流似乎更受用户喜欢,微信功能不断更新,用户数量不断增长,引起了学术领域对微信的研究潮流。已有研究证明,微信具有强大的潜力与使用价值,能够为广大用户提供很多有价值的服务,在这种情况下,有必要对微信用户行为影响因素进行深入研究。
针对移动社交网络环境下的微信用户行为,本研究引入经典技术接受模型TAM,并综合畅爽理论、信任相关理论、期望-确认理论,利用问卷调查法、文献调研法、数据分析法,通过实证研究,深入剖析了感知易用性、感知有用性、感知爽约、感知信任、满意度、使用意愿这些变量间相关关系及其对微信用户行为产生的影响,从而为设计满足当前用户满意产品提供一定的理论支持。
本论文第1章总结了论文的研究背景、意义和目的,在阅读大量相关文献的基础上,简述了本论文的研究内容、创新点和研究方法。第2章对微信的相关综述进行了简单介绍,包括微信发展历程、优势及运营模式,并简单阐述了本研究所运用到的理论基础及这些理论与用户行为的相关关系。第3章基于TAM模型,并结合外部控制变量针对微信特点构建了影响微信用户行为模型,并提出研究建设,对相关变量进行设计。第4章实证研究部分涉及到调查问卷的制定和数据收集,并对收集到的224份问卷进行了实证检验,包括运用SPSS20.0进行了信度和效度分析。第5章对结构方程模型及其与其他研究模型的优势进行了简单描述,并对前期构造的概念模型是否可识别进行了判断,接下来是用smart PLS2.0对研究概念模型进行了检验,针对检验结论进行简要分析,并根据检验结论对概念模型进行修正。第6章对本论文第5章的检验结论进行了总结并阐述了论文的研究局限性,为以后研究工作奠定了基础。
本研究的主要结论有:性别和职称在用户行为方面没有显著性影响,年龄和受教育程度对用户行为影响较显著;感知有用性不能直接影响用户使用意愿,而是通过满意度间接影响用户使用意愿;感知易用性对正向显著影响感知有用性;易用性正向影响感知爽约,感知爽约对用户使用意愿产生正向显著影响,易用性不能直接作用于用户使用意愿,而是通过感知爽约对用户使用意愿产生间接影响;用户使用意愿正向显著影响用户使用行为。
本研究的主要创新之处体现在:一是基于用户角度的新媒体研究。现有相关研究大部分是以移动社交网络为对象,本论文首次通过调查问卷的方法对微信用户行为影响因素进行详细研究并构建微信用户行为因素研究模型,在新媒体研究领域填充了一定空白,具有创新性。二是技术接受模型的扩展。本研究将TAM模型拓展到微信用户行为领域,为国内的相关领域的进一步研究起到铺垫作用。
【学位授予单位】:华中师范大学【学位级别】:硕士【学位授予年份】:2014【分类号】:G206
欢迎:、、)
支持CAJ、PDF文件格式
【参考文献】
中国期刊全文数据库
孙权;胡秋灵;;[J];商业研究;2009年06期
蔡志坚;;[J];科技进步与对策;2010年21期
武海东;;[J];情报科学;2009年09期
张晶;黄京华;陈俊全;;[J];Tsinghua Science and T2010年02期
蔡升桂,范秀成;[J];山东社会科学;2005年09期
王德胜;;[J];山东社会科学;2010年12期
朱东红;;[J];现代商业;2007年13期
朱红涛;[J];现代情报;2004年10期
任红娟;;[J];现代情报;2007年09期
李伦,郭建国;[J];湘潭大学社会科学学报;2002年04期
中国博士学位论文全文数据库
刘子龙;[D];东北财经大学;2011年
【共引文献】
中国期刊全文数据库
杨苏丹;胡春;;[J];北京邮电大学学报(社会科学版);2009年01期
张志杰;吕廷杰;;[J];北京邮电大学学报(社会科学版);2012年01期
王守中;;[J];商业研究;2008年04期
孙权;胡秋灵;;[J];商业研究;2009年06期
苌刘;李兴国;顾东晓;钟金宏;;[J];中国城市经济;2011年23期
张瑾;王全胜;张瑜;;[J];重庆科技学院学报(社会科学版);2012年03期
李枫;汪克夷;刘佑铭;;[J];东北大学学报(社会科学版);2010年01期
姚曦;郑石桥;;[J];当代财经;2009年04期
任秀华;;[J];中国远程教育;2009年09期
池毛毛;赵晶;朱镇;王学军;;[J];中国地质大学学报(社会科学版);2012年03期
中国重要会议论文全文数据库
杨秀香;;[A];“人文奥运与和谐社会”论坛文集[C];2006年
周岩;;[A];中国高等院校市场学研究会2011年年会论文集[C];2011年
宋光兴;李涛;;[A];第八届中国青年运筹信息管理学者大会论文集[C];2006年
郑浩;于仁竹;王晓辉;陶虎;赵翔;毕继东;胡保玲;郭振宗;;[A];决策与管理研究()——山东省软科学计划优秀成果汇编(第七册·上)[C];2009年
李东峰;林影宜;;[A];中国会计学会2005年学术年会论文集(下)[C];2005年
阮丽华;张金隆;田鼎;;[A];第五届(2010)中国管理学年会——信息管理分会场论文集[C];2010年
陈熹;徐晓杰;冒然;;[A];第五届(2010)中国管理学年会——信息管理分会场论文集[C];2010年
戴国斌;;[A];第六届(2011)中国管理学年会——组织行为与人力资源管理分会场论文集[C];2011年
巢惟忐;米卫红;苏志侠;段项锁;;[A];第九届长三角气象科技论坛论文集[C];2012年
韦影;张茜;;[A];第十一届中国技术管理(2014`MOT)年会论文集[C];2014年
中国博士学位论文全文数据库
汪光珩;[D];华东师范大学;2010年
冯缨;[D];江苏大学;2010年
罗力;[D];华南理工大学;2010年
程霞;[D];南开大学;2010年
赵明;[D];福建师范大学;2010年
徐健;[D];东北财经大学;2010年
杨兴凯;[D];大连理工大学;2011年
于建政;[D];大连理工大学;2011年
向纯洁;[D];华中科技大学;2011年
刘瑛;[D];华中科技大学;2011年
中国硕士学位论文全文数据库
柳琳琳;[D];大连理工大学;2010年
陈罡;[D];长沙理工大学;2010年
马丽娜;[D];中国海洋大学;2010年
赵伟;[D];中国海洋大学;2010年
李婧;[D];江南大学;2010年
张艳青;[D];江南大学;2010年
赵静;[D];北京服装学院;2010年
程晓璐;[D];浙江大学;2011年
廖文婷;[D];南昌大学;2011年
张灿;[D];华东理工大学;2011年
【二级参考文献】
中国期刊全文数据库
廖俊雄;范惠媛;蔡汶儒;;[J];北京邮电大学学报(社会科学版);2009年02期
何德华;鲁耀斌;;[J];电子科技大学学报(社科版);2008年05期
鲁耀斌;沈平;陈致豫;;[J];工业技术经济;2007年06期
闵庆飞;季绍波;孟德才;;[J];管理世界;2008年12期
鲁耀斌;徐红梅;;[J];管理学报;2006年05期
邓朝华;鲁耀斌;张金隆;;[J];管理学报;2007年02期
周涛;鲁耀斌;张金隆;;[J];管理学报;2009年10期
周涛;鲁耀斌;;[J];管理学报;2010年07期
李伦,郭建国;[J];湖南师范大学社会科学学报;2000年05期
周涛;鲁耀斌;张金隆;;[J];管理科学;2009年03期
【相似文献】
中国期刊全文数据库
郑双阳;林锦贤;;[J];计算机与数字工程;2009年12期
徐洋;王文生;谢能付;;[J];现代图书情报技术;2010年04期
高志琨;康鑫;郭玉翠;;[J];西安邮电学院学报;2011年03期
白莉娜;孙伟;;[J];图书馆论坛;2012年01期
欧嵬;王勇军;韩文报;;[J];计算机工程与科学;2013年05期
张仕斌;肖姗;昌燕;闫丽丽;;[J];小型微型计算机系统;2013年10期
李梦源;刘宴兵;肖云鹏;;[J];重庆邮电大学学报(自然科学版);2013年05期
周宝定;李清泉;毛庆洲;张星;;[J];武汉大学学报(信息科学版);2014年06期
董富强,马力,武波;[J];现代电子技术;2004年22期
刘恒胜;[J];计算机安全;2005年11期
中国重要会议论文全文数据库
武小年;周胜源;;[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
樊旺斌;刘正捷;陈东;张海昕;;[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
张书娟;董喜双;关毅;;[A];中国计算语言学研究前沿进展()[C];2011年
曹建勋;刘奕群;岑荣伟;马少平;茹立云;;[A];第六届全国信息检索学术会议论文集[C];2010年
李海宏;翟静;唐常杰;李智;;[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
寇玉波;李玉坤;孟小峰;张相於;赵婧;;[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
徐赟;张盼;丁婕;;[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年
蔡皖东;何得勇;;[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
郑常熠;佘宇东;王新;薛向阳;;[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
;[A];Complexity Problems--Proceedings of CCAST (World Laboratory) Workshop[C];2001年
中国重要报纸全文数据库
张伟;[N];中华合作时报;2014年
;[N];网络世界;2007年
宋丽娜;[N];网络世界;2004年
群邑中国互动营销总裁
MMA中国无线营销联盟联席主席
陈建豪;[N];第一财经日报;2013年
张樱赢;[N];计算机世界;2013年
盎然;[N];中国政府采购报;2013年
东软研究院副院长 闻英友;[N];中国计算机报;2010年
刘菁菁;[N];计算机世界;2011年
思杰(Citrix)系统工程师
李兵;[N];中国计算机报;2008年
本报记者 张伟;[N];中国高新技术产业导报;2013年
中国博士学位论文全文数据库
陈亚睿;[D];北京科技大学;2012年
杨悦;[D];北京交通大学;2013年
阳德青;[D];复旦大学;2013年
郭喆;[D];华中科技大学;2011年
郑毅;[D];北京交通大学;2012年
肖云鹏;[D];北京邮电大学;2013年
易兰丽;[D];北京邮电大学;2012年
姜志宏;[D];国防科学技术大学;2011年
张峰;[D];北京邮电大学;2014年
中国硕士学位论文全文数据库
傅秀文;[D];山东师范大学;2012年
田晓杰;[D];大连海事大学;2005年
胡建华;[D];北京交通大学;2013年
牛国庄;[D];华北电力大学;2014年
韩照光;[D];北京邮电大学;2010年
王璐;[D];重庆邮电大学;2012年
徐江科;[D];解放军信息工程大学;2012年
徐雄威;[D];武汉理工大学;2013年
孟天宝;[D];北京工业大学;2014年
周虹;[D];北京邮电大学;2014年
&快捷付款方式
&订购知网充值卡
400-819-9993

我要回帖

更多关于 异常用户行为分析模型 的文章

 

随机推荐