访问路径相关论文
对于一个操作系统来说,系统的机密性直接决定了一个系统内文件的安全性。在SELinux系统中,通过实施强制访问控制规则,来保证系统的......
随着信息技术的高速发展,软件产品被应用到现代生产生活的各个方面。软件产品的广泛应用又反过来推动了软件的设计、开发、维护、......
随着Interent的迅速发展和WWW(world wide web)技术日渐成熟并向社会生活各方面渗透,可利用的信息资源的数量越来越大,类型越来越多,......
随着Internet的迅速发展和WWW技术的日渐成熟,越来越多的企业和组织纷纷在网上开展业务.了解用户的访问行为不仅有助于改善Web站点......
随着互联网的迅速普及和广泛应用,Web上产生的信息也随之飞速增长,如何从浩瀚的资料中挖掘出有价值的信息,受到各方面的关注。Web......
本文从理论、算法和应用三个层次研究了关联规则算法在Web日志挖掘中的应用。首先系统、全面地分析和论述了数据挖掘技术以及Web挖......
GB/T7714—2015《信息与文献参考文献著录规则》(以下简称新标准)已于2015-05-15发布,并于2015-12-01实施。新标准参照了国际标准I......
近年来,随着电子商务的飞速发展,网络购物已成为人们日常生活的重要组成部分。消费者在线购买商品的过程就是对网站提供的各种信息的......
目前,高校校园网基本上都采用双WAN链路接入互联网,一条链路接入中国教育与科研网(简称CERNET),另一条链路为其它运营商(如中国电......
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7......
摘 要 本文对日志挖掘过程中的数据预处理和模式发现进行了深入的讨论,总结了用户的频繁访问路径,得到了比较理想的结果。 关键词......
近年来,随着移动互联网技术的深入推进,移动学习作为一种远程学习新形式得到了快速发展。对移动学习的相关研究也日益成为当前教育......
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出......
Web日志预处理在很大程度上影响着Web日志挖掘的质量,而Web日志预处理的一项重要工作就是对用户访问路径中的页面缺失进行补充。本......
针对用户普遍使用的树形浏览网页模式,提出一种新的自上而下的用户访问路径收集算法,此算法减少了短路径的生成,并将其合并到用户......
根据网站的树形结构特点,提出了一种统一的树化模型对用户访问路径进行建模,解决了因使用原始访问路径产生的"过度比较问题",并通......
.用于题名项、析出文献胚名项、题名、其他责任者、析出文献其他责任者、连续出版物的“卷、期、年、月或其他标志”项、版本项、......
进行数据库系统的概念设计经常采用E-R(实体-关系)模式。所构造出的E-R模式是否满足数据库的设计要求,如何评价所构造的概念模型的正......
【摘要】 由于进行数据挖掘的Web日志来源不同,进行数据预处理时比较复杂,为了提高数据处理效率,结合网络拓扑结构对用户访问路径进行......
论述了基于Web挖掘的个性化服务研究,提出了利用Web挖掘方法的个性化服务研究中的用户聚类、Web页面聚类、用户频繁访问路径发现算......
提出了一个追踪和定位网络服务访问者的系统模型,并给出了具体的算法设计.该系统用于在可控IP网络内实时地监视并记录受保护网段内......
IDG讯近日,CDN厂商蓝汛和优酷路由宝就智能终端内容下沉项目达成战略合作,共同搭建全新CDN加速生态系统。通过全新的CDN商业模式,......
通过对Web服务器日志文件进行分析,可以发现相似客户群体、相关Web页面和频繁访问路径.在本文算法中,首先以Web站点的URL为行、以U......
近年来,针对Web服务器的分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的事件不断增长,导致遭受DDoS攻击的网站对用户......
在复杂约束条件下,卫星对多目标的获取效率成为卫星观测研究领域的热点问题。提出基于贪婪方法的实际复杂约束条件下多目标获取优......
平衡二叉树调整的传统算法是旋转,针对不同的失衡结构分别采用左转、右转、先左转后右转、先右转后左转4种转法.其实,利用平衡二叉树......
表间检索是数据库系统中常用的检索方式,在检索的过程中查询命令就会涉猎到几个表的内容,这样的情况下一方面各个表所对应的访问路......
实验科学与技术参考文献按文中出现顺序编码,文献的著录格式如下:图书[序号]著者.书名[M].版本(初版不著录).出版地:出版者,出版年:起-......
随着我国纺织印染行业的发展,人们迫切需要提高数字加网技术,以适应日益增长的市场需求和应对国际纺织印染市场的挑战。如何利用计......
为高效识别违法网站,提出一种基于URL特征检测的识别方法。基于报文请求行信息中用户访问路径的分级特点,构建基于路径相似度的网站......
1通用格式作者名[作者少于或等于3人,须列出全部作者;3人以上只需列出前3者,后加等(中文)、他(日文)、et al(英文)].题名:其他题名信息[文......
著录格式为:[序号]专利申请者或所有者.专利题名:专利国别,专利号[文献类型标志].公告日期或公开日期[引用日期].获取和访问路径.......
期刊析出文献著录格式为:[序号]析出文献主要责任者.析出文献题名[文献类型标志].刊名:其他刊名信息,年,卷(期):页码[引用日期].获取和......
用户访问行为信息记录在Web日志中,通过对海量Web日志进行清洗、抽取和加载来构建用户行为数据仓库,并结合文章所提出的用户访问路......
信息技术安全评估标准GB1785 9定义了信息系统安全评估的安全要素集 ,并以等级的形式表示信息系统的安全度量 .为区分各个安全要素......
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为......
Oracle数据库在各领域中应用广泛,数据库的访问性能受到重视。论述了数据库性能优化在系统设计阶段的重要性,分析了Oracle数据库性......
随着人们对Internet网络的访问日益增加,网络的安全性对人们十分重要,如何对网络安全的评估是一个重要的研究课题。目前对于网络安全......
信息系统安全评估是指在具体的操作环境与任务下对一个系统的安全保护能力进行的评估。虽然关于信息技术安全评估标准的研究已有二......