Web使用挖掘:从Web数据中发现用户使用模式

来源 :计算机科学 | 被引量 : 0次 | 上传用户:xd5357
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1. 引言在Web(因特网)上进行交易具有简易、快速、高效等特点,基于Web的电子商务正以飞快的速度发展着.尤其是面向最终用户的B2C模式的电子商务,正面临着一场革命性的改变.最新的技术已能够追踪用户的浏览行为,这就使得商家有能力为每个用户定制个性化的产品,从而出现大规模定(mass customization)的现象.以上所描述的还只是Web使用挖掘(Web Usage Mining)的一种具体应用.
其他文献
1 引言安全技术是控制系统,特别是安全关键系统必需研究的核心内容之一.随着各种计算环境的建立、应用需求的复杂化和系统结构设计的开放化,软件以其易获得、易修改等优势,正
本文介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程.
一、前言  虚拟现实(Virtual Reality)是近年来十分活跃的高新技术领域,而训练模拟器则是虚拟现实技术在军事训练上的典型应用,为了减少训练费用、提高安全性、减轻对环境
期刊
AI Plannig and Scheduling are a classical problem of Artificial Intelligene. It is a highlight of AI for it' s significance in many application domains. Rec
本文尝试用多重分形的方法来检测边缘。分形有单一分形和多重分形,它们在本质上描述了对象的复杂性和自相似性。但单一的分形维数不能完全刻画信号的特征。而多重分形谱比
1 背景介绍在诸多自然语言处理应用问题中,传统手工规则的失败暴露了经典人工智能IF-THEN推理模式在自然语言知识体系尚未完全把握的情况下的缺陷.由此,在一定知识推理机制体
1 引言信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心.POSIX.1e[1]和POSIX.2c[2]分别定义了操作系统安全核心中可选的(alternative)和附加的(
Model checking can aid the design,analysis,and verification of the cryptographic protocols used over open networks and distributed systems. In this paper we giv
Data-mining is a kind of solution for solving the problem of information exploding. Classification and prediction belong to the most fundamental tasks in data-m
SAN(System Area Network)within cluster brings high bandwidths and low latencies to IPC(Inter-Process Communication). However,the communication performance has n