期刊文献+
共找到840篇文章
< 1 2 42 >
每页显示 20 50 100
A web site for online training,technical support and scientific information for nucleic acidt esting:www.ebloodbank.com
1
《中国输血杂志》 CAS CSCD 2001年第S1期402-,共1页
关键词 WWW A web site for online training technical support and scientific information for nucleic acidt esting
下载PDF
The effect of using in ternet web site in promoting non-remunerated blood donation
2
《中国输血杂志》 CAS CSCD 2001年第S1期324-,共1页
关键词 The effect of using in ternet web site in promoting non-remunerated blood donation
下载PDF
500-Year-Old "Web Site
3
《China Today》 2000年第11期22-26,共5页
关键词 web site Year-Old
下载PDF
How to Get Your Web Site Noticed
4
作者 David Rich 《程序员》 2000年第10期62-63,共2页
You’ve built a great web site.It’s well designed,it encourages customer interaction,and it’s filledwith compelling,well-organized content.Now comes the tough reality:Creating a great site doesn’tautomatically mean... You’ve built a great web site.It’s well designed,it encourages customer interaction,and it’s filledwith compelling,well-organized content.Now comes the tough reality:Creating a great site doesn’tautomatically mean customers will visit it.With millions of web sites today,chances are slim that a customerwill randomly happen onto your site.That’s why it’s imperative that you use many strategies to get your web site noticed by the morethan 100 million people who now surf the Web.Here are seven ideas to help get you started: 展开更多
关键词 LINK How to Get Your web site Noticed
下载PDF
The design and implementation of web mining in web sites security 被引量:2
5
作者 LI Jian, ZHANG Guo-yin , GU Guo-chang, LI Jian-li College of Computer Science and Technology, Harbin Engineering University, Harbin 150001China 《Journal of Marine Science and Application》 2003年第1期81-86,共6页
The backdoor or information leak of Web servers can be detected by using Web Mining techniques on some abnormal Web log and Web application log data. The security of Web servers can be enhanced and the damage of illeg... The backdoor or information leak of Web servers can be detected by using Web Mining techniques on some abnormal Web log and Web application log data. The security of Web servers can be enhanced and the damage of illegal access can be avoided. Firstly, the system for discovering the patterns of information leakages in CGI scripts from Web log data was proposed. Secondly, those patterns for system administrators to modify their codes and enhance their Web site security were provided. The following aspects were described: one is to combine web application log with web log to extract more information,so web data mining could be used to mine web log for discovering the information that firewall and Information Detection System cannot find. Another approach is to propose an operation module of web site to enhance Web site security. In cluster server session, Density -Based Clustering technique is used to reduce resource cost and obtain better efficiency. 展开更多
关键词 web 网络安全 数据挖掘 计算机网络 逻辑推理
下载PDF
Three Years' Experience of the Web Site NEMIS
6
作者 Kresimir Trontl Dubravko Pevec Radomir Jecmenica 《Journal of Energy and Power Engineering》 2013年第5期858-865,共8页
关键词 网站 克罗地亚 神秘主义 互联网 www 核能 网址 信息
下载PDF
中国地震科学实验场三维断层模型Web展示原型系统
7
作者 吴熙彦 鲁人齐 +3 位作者 张金玉 孙晓 徐芳 陈桂华 《地震地质》 EI CSCD 北大核心 2024年第1期35-47,共13页
活动断层的三维结构和模型是地震危险性研究的基础参数和重要数据。随着对接近真实形态的活动断层三维模型的应用需求不断增加,对这类模型数据的共享及研究的需求也日益增加。数据共享课题的一个重要议题是如何构建基于Web的三维断层模... 活动断层的三维结构和模型是地震危险性研究的基础参数和重要数据。随着对接近真实形态的活动断层三维模型的应用需求不断增加,对这类模型数据的共享及研究的需求也日益增加。数据共享课题的一个重要议题是如何构建基于Web的三维断层模型展示平台,提高数据共享水平和用户体验。中国地震科学实验场(川滇地区)三维断层模型Web展示原型系统①是基于Arc GIS 10.6企业版的Web App Builder工具构建的一个实验性系统。该系统实现了基于Web GIS的三维展示系统的基本功能,并成功测试了更适用于地震行业标准的用户交互方式、基本功能、场景数据迁移方案和三维场景设计方案。场景数据从三维断层建模平台到GIS平台的迁移,是实现基于Web GIS三维展示系统的基础。场景中展示的三维数据采用与二维数据标准一致且视觉上融合度高的可视化方案。实践结果表明,三维数据从建模平台迁出后,应结合数据可视化方案,在属性层面上与二维数据相融合,以保证二维和三维数据在视觉上较好地融合。 展开更多
关键词 活动断层 中国地震科学实验场 三维断层模型 web 原型系统 地理信息系统
下载PDF
Hacker Posts Naked Pics on Mandela's Fund Web Site
8
作者 江良菜 《当代外语研究》 2002年第1期11-11,共1页
从南非约翰内斯堡传来了电脑黑客“作孽”的消息。黑客将半裸女孩的形象“泼”(注:这个“泼”字借于下文中的splashed)到了曼德拉儿童基金会的网站上!
关键词 电脑黑客 Hacker Posts Naked Pics on Mandela’s Fund web site
原文传递
Impact of Web Site Functions on E-Business Success in Chinese Wholesale and Retail Industries 被引量:1
9
作者 唐倩 黄京华 《Tsinghua Science and Technology》 SCIE EI CAS 2008年第3期368-373,共6页
Web sites are very important and companies can attract customers by promoting various features of the web site. This paper presents an analysis of the relationship between web site functions and firm performance. A re... Web sites are very important and companies can attract customers by promoting various features of the web site. This paper presents an analysis of the relationship between web site functions and firm performance. A research model based on the DeLone and McLean (D&M) model and customer service life cycle (CSLC) theory was used to investigate the impact of web site functions on e-business success. The research model considers web site functions, web site use, customer satisfaction, and firm performance. According to the CSLC theory, there are three stages in a customer service life cycle. Therefore, the web site functions are divided into three stages: requirements, acquisition, and ownership. The functions in each stage serve to encourage usage and thus, enhance customer satisfaction and firm performance. The theoretical model and hypotheses were tested using data collected from 72 wholesale and retail firms in China using the partial least squares (PLS) method. The results suggest that web site functions in the acquisition stage have the strongest impact on web site use and that the improvement of customer satisfaction can significantly increase firm performance. 展开更多
关键词 电子商务 web 客户满意度 企业表现
原文传递
Web安全问题及防护研究
10
作者 巢佳 《信息与电脑》 2023年第19期196-198,共3页
随着信息时代的到来,网络安全问题越来越受到人们关注,其中Web安全问题是最常见的安全问题。文章根据风险的发生频率和危害程度,以结构化查询语言(Structured Query Language,SQL)注入、跨站脚本攻击(Cross Site Scripting,XSS)注入、... 随着信息时代的到来,网络安全问题越来越受到人们关注,其中Web安全问题是最常见的安全问题。文章根据风险的发生频率和危害程度,以结构化查询语言(Structured Query Language,SQL)注入、跨站脚本攻击(Cross Site Scripting,XSS)注入、文件上传漏洞为例,研究这3种安全风险的原理、分类及安全防护。 展开更多
关键词 web安全 结构化查询语言(SQL) 跨站脚本攻击(XSS) 安全防护
下载PDF
基于Web标准的高校网站建设与实现 被引量:16
11
作者 侯静 欧阳荣彬 +1 位作者 种连荣 王珂平 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期91-94,99,共5页
详细分析了Web标准及其构成,并以北京大学为例,论述了基于Web标准的高校网站建设的策略,指出基于Web标准是高校网站建设发展的必然趋势,它可以实现网站建设中结构、表现、行为三者相分离,解决传统网站建设中的页面布局、访问速度、兼容... 详细分析了Web标准及其构成,并以北京大学为例,论述了基于Web标准的高校网站建设的策略,指出基于Web标准是高校网站建设发展的必然趋势,它可以实现网站建设中结构、表现、行为三者相分离,解决传统网站建设中的页面布局、访问速度、兼容性和改版升级中存在的问题。 展开更多
关键词 web标准 网站建设 XHTML CSS JAVASCRIPT
下载PDF
Web日志挖掘技术的研究与应用 被引量:20
12
作者 肖立英 李建华 谭立球 《计算机工程》 CAS CSCD 北大核心 2002年第7期276-277,284,共3页
介绍了目前世界上两种主要的日志挖掘技术基于事务和基于数据立方体。同时,提出了一个基于日志挖掘技术的应Web (Web)Web用,即用户自适应的站点,介绍了这一系统的实现方法和主要特色。
关键词 web日志挖掘 数据挖掘 数据库 数据立方体
下载PDF
Web2.0环境下的信息构建研究(Ⅰ)——信息构建发展的新阶段 被引量:16
13
作者 刘记 袁琳 +1 位作者 叶晓峰 高静 《图书情报知识》 CSSCI 北大核心 2007年第4期58-63,共6页
Web 2.0的出现使信息构建(IA)的内容发生了深刻变化,IA已进入"信息构建2.0"(IA2.0)阶段。在IA2.0阶段,IA作为一门学科、一种角色和一类社团的协调统一体而存在,它强调真正"以用户为中心"和"丰富的用户体验&qu... Web 2.0的出现使信息构建(IA)的内容发生了深刻变化,IA已进入"信息构建2.0"(IA2.0)阶段。在IA2.0阶段,IA作为一门学科、一种角色和一类社团的协调统一体而存在,它强调真正"以用户为中心"和"丰富的用户体验"的核心理念,以满足新环境下的用户需求。Web2.0网站的IA,是IA2.0的典型应用,也是IA2.0阶段研究的主要内容,本文将其称为网站IA2.0。文中设计了一个网站IA2.0模型,并进行了简单的实例分析。 展开更多
关键词 web2.0 信息构建2.0 用户体验 网站信 息构建2.0
下载PDF
关于中国Web的大小、形状和结构 被引量:17
14
作者 闫宏飞 李晓明 《计算机研究与发展》 EI CSCD 北大核心 2002年第8期958-967,共10页
基于天网搜索引擎连续 4次的大规模搜集记录 ,揭示了中国 2 0 0 2年初中国 Web的大小、形状和结构 .主要结论包括有 :1中国大约有 5 0 0 0万网页和 5万个 Web站点 ;2全国不到 1/ 3的省市拥有 2 / 3强数目的网站 ;3中国网络是高度连通的 ... 基于天网搜索引擎连续 4次的大规模搜集记录 ,揭示了中国 2 0 0 2年初中国 Web的大小、形状和结构 .主要结论包括有 :1中国大约有 5 0 0 0万网页和 5万个 Web站点 ;2全国不到 1/ 3的省市拥有 2 / 3强数目的网站 ;3中国网络是高度连通的 ,Web直径是 17;4网页入度分布很好地符合幂级数定律 ;5有确凿证据显示 。 展开更多
关键词 web 网站 网页 互连结构 搜索引擎 INTERNET
下载PDF
Web数据挖掘的原理、方法及用途 被引量:30
15
作者 高岩 胡静涛 《现代图书情报技术》 CSSCI 北大核心 2002年第3期51-53,共3页
Web数据挖掘是将数据挖掘技术和理论应用于对WWW资源进行挖掘的一个新兴的研究领域,本文介绍了Web数据挖掘的基本概念,分类,并给出 Web数据挖掘的基本原理,基本方法,最后指出 Web数据挖掘的用途,展望了其美好的发展前景。
关键词 数据挖掘 web数据挖掘 web站点 web内容挖掘 web使用挖掘 web结构挖掘
下载PDF
基于Web用户浏览行为的统计异常检测 被引量:42
16
作者 谢逸 余顺争 《软件学报》 EI CSCD 北大核心 2007年第4期967-977,共11页
提出一种基于Web用户访问行为的异常检测方案,用于检测应用层上的分布式拒绝服务攻击,并以具有非稳态流特性的大型活动网站为例,进行应用研究.根据Web页面的超文本链接特征和网络中各级Web代理对用户请求的响应作用,用隐半马尔可夫模型... 提出一种基于Web用户访问行为的异常检测方案,用于检测应用层上的分布式拒绝服务攻击,并以具有非稳态流特性的大型活动网站为例,进行应用研究.根据Web页面的超文本链接特征和网络中各级Web代理对用户请求的响应作用,用隐半马尔可夫模型来描述服务器端观测到的正常Web用户的访问行为,并用与大多数正常用户访问行为特征的偏离作为一个流的异常程度的测量.给出了模型的参数化方法,推导了模型参数估计与异常检测算法,讨论了实际网络环境下异常检测系统的实现方法.最后用实际数据验证了模型和检测算法的有效性.仿真结果表明,该模型和检测算法可以很好地描述Web用户的正常浏览行为,有效地检测应用层分布式拒绝服务攻击. 展开更多
关键词 隐半马尔可夫模型 大型活动网站 浏览行为 分布式拒绝服务 异常检测
下载PDF
基于Weblog的模式发现及应用的研究 被引量:8
17
作者 宋爱波 董逸生 陈静 《小型微型计算机系统》 CSCD 北大核心 2002年第11期1331-1335,共5页
近年来 ,由于电子商务 ,电子图书馆 ,远程教育等的应用 ,对 web站点设计和功能提出了更高的要求 ,要求 web站点具有智能性 .本文通过对 Weblog日志的挖掘 ,找出用户浏览页面的关联规则、聚类信息、访问路径等 ,并把它们应用到 web站点... 近年来 ,由于电子商务 ,电子图书馆 ,远程教育等的应用 ,对 web站点设计和功能提出了更高的要求 ,要求 web站点具有智能性 .本文通过对 Weblog日志的挖掘 ,找出用户浏览页面的关联规则、聚类信息、访问路径等 ,并把它们应用到 web站点的智能化设计中 .主要讨论了站点的在线推荐 ,自适应设计问题 ,在此基础上简单介绍了一个 Weblog挖掘系统原型 Adaptive Web.Adaptive Web可创建自适应 web站点 ,使其具有部分智能 . 展开更多
关键词 webLOG 模式发现 应用 数据挖掘 推荐系统 自适应web站点
下载PDF
基于马尔科夫模型和贝叶斯定理的Web用户浏览行为预测模型 被引量:3
18
作者 毕猛 侯林 +1 位作者 倪盼 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第6期775-779,799,共6页
对用户的Web浏览行为进行分析,既可以使用户减少等待时间,同时也能减轻网络负载.依据Web网站的层次结构特点,首先设计了基于Hash表的反向索引结构来提高数据的预处理速度;在此基础上,利用分层思想构建了基于马尔科夫模型和贝叶斯定理的... 对用户的Web浏览行为进行分析,既可以使用户减少等待时间,同时也能减轻网络负载.依据Web网站的层次结构特点,首先设计了基于Hash表的反向索引结构来提高数据的预处理速度;在此基础上,利用分层思想构建了基于马尔科夫模型和贝叶斯定理的Web用户浏览行为预测模型.给出了模型的设计思想、相关定义、模型框架以及模型中所涉及的关键构建方法等.最后,对模型进行了实验分析,结果表明在适当的预测准确率前提下,模型能够有效减少在预测时所需的候选网页数量,并大幅提升预测效率. 展开更多
关键词 web站点 用户浏览行为预测 马尔科夫模型 贝叶斯定理
下载PDF
基于多粒度树模型的Web站点描述及挖掘算法 被引量:5
19
作者 田永鸿 黄铁军 高文 《软件学报》 EI CSCD 北大核心 2004年第9期1393-1404,共12页
随着Web 所拥有的信息量和信息种类的急剧增长,Web 站点挖掘对于自动实现特定主题的 Web 资源发现和分类具有重要的意义.然而现有的 Web 站点分类或挖掘算法在利用上下文语义信息、去除噪声信息以进一步提高分类准确率等方面还缺乏深入... 随着Web 所拥有的信息量和信息种类的急剧增长,Web 站点挖掘对于自动实现特定主题的 Web 资源发现和分类具有重要的意义.然而现有的 Web 站点分类或挖掘算法在利用上下文语义信息、去除噪声信息以进一步提高分类准确率等方面还缺乏深入研究.从站点的采样尺寸、分析粒度和描述结构 3 个方面分析了设计高效的 Web 站点挖掘算法所需要解决的问题.在此基础上,提出了一种新的 Web 站点多粒度树描述模型,并描述了包括基于隐 Markov 树的两阶段分类算法、粒度间上下文融合算法、两阶段去噪程序以及基于熵的动态剪枝策略在内的多粒度 Web 站点挖掘算法.站点的多粒度描述方法及挖掘算法为多站点查询优化、Web 效用挖掘等的深入研究奠定了基础.实验表明,该算法相对于基线系统平均可以提高 16%的分类准确率,并减少了 34.5%的处理时间. 展开更多
关键词 算法 web站点挖掘 多粒度站点树 上下文模型 隐MARKOV树 多粒度分类 基于熵的剪枝
下载PDF
一种新的Web用户群体和URL聚类算法的研究 被引量:11
20
作者 宋江春 沈钧毅 《控制与决策》 EI CSCD 北大核心 2007年第3期284-288,共5页
提出一个基于Web日志的Web用户群体和站点URL聚类算法.使用用户浏览行为描述和用户浏览时间离散化方法建立了Web站点的用户事务矩阵,并在此基础上对Web用户群体和站点URL进行聚类.由于在聚类过程中同时考虑了用户对URL的浏览时间和访问... 提出一个基于Web日志的Web用户群体和站点URL聚类算法.使用用户浏览行为描述和用户浏览时间离散化方法建立了Web站点的用户事务矩阵,并在此基础上对Web用户群体和站点URL进行聚类.由于在聚类过程中同时考虑了用户对URL的浏览时间和访问次数,使算法的精度和效率都大大提高.同时,该算法能较好地处理类间重叠问题,使算法具有较好的实用性.最后对算法的有效性和可伸缩性进行了研究. 展开更多
关键词 web使用挖掘 用户浏览模式 用户访问矩阵 用户事务聚类 站点URL聚类
下载PDF
上一页 1 2 42 下一页 到第
使用帮助 返回顶部