期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
31
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
关于Access2000的安全机制解析
被引量:
2
1
作者
李川
李中
《西安航空技术高等专科学校学报》
2008年第1期64-65,67,共3页
Microsoft Access 2000数据库作为常用的桌面数据库软件,在中小型的数据库系统中得到了广泛的应用。针对Access 2000安全性能不高,探讨如何设置及提高Access 2000的安全性方法。
关键词
access
2000数据库
安全机制
用户级权限
加密或解密
工作组信息文件
下载PDF
职称材料
B/S结构下MIS的安全防范机制研究
被引量:
2
2
作者
赵高丽
张宝剑
宋军平
《农业网络信息》
2006年第5期64-65,78,共3页
针对MIS设计过程中存在的安全隐患和B/S下MIS可能遭受到的攻击提出了三种安全防范措施。对内部出现的安全问题,采用分配操作权限进行限制,而针对外部的各种攻击方式,提出了数据安全访问方法。
关键词
B/
s
MI
s
用户权限
系统攻击
安全防范
下载PDF
职称材料
基于B/S模式的销售管理系统的安全模式设计
被引量:
4
3
作者
陈秀莉
赵舒寓
《安徽大学学报(自然科学版)》
CAS
2004年第5期19-22,共4页
基于Web的销售管理系统的安全模式设计,既要考虑系统本身的安全,又必须考虑网络的安全性。本文讨论了在一个药品销售管理应用系统的开发中,所采用的安全模式。该安全模式主要是包括页面访问控制和数据访问控制两方面的设计。
关键词
B/
s
模式
销售管理系统
安全模式设计
数据访问控制
用户权限
身份验证
下载PDF
职称材料
一种基于Max-Log-MPA算法的改进方法
4
作者
陈宇祥
张伟
+1 位作者
吴思雨
周淑华
《通信技术》
2022年第3期282-286,共5页
非正交多址接入技术(Non-Orthogonal Multiple Access,NOMA)具备高频谱效率和大连接的特性。随着移动数据和用户数量的爆炸式增长,NOMA技术的代表之一——稀疏码多址接入(Sparse Code Multiple Access,SCMA)技术具有愈发重要的研究意义...
非正交多址接入技术(Non-Orthogonal Multiple Access,NOMA)具备高频谱效率和大连接的特性。随着移动数据和用户数量的爆炸式增长,NOMA技术的代表之一——稀疏码多址接入(Sparse Code Multiple Access,SCMA)技术具有愈发重要的研究意义。为了降低SCMA系统的检测算法的复杂度,先对用消息传递算法(Message Passing Algorithm,MPA)以及Max-Log-MPA算法进行了原理剖析和性能对比,然后基于Max-Log-MPA算法,提出了一种基于相似度的阈值判断方法。该优化方法利用合理的相似度阈值来提高算法的性能,进一步降低了算法的复杂度。最后,总结并探讨了相似度阈值对其他算法的适用性。
展开更多
关键词
稀疏码多址接入
多用户检测
消息传递算法
Max-
log
-MPA算法
下载PDF
职称材料
应用模糊集理论的多因素兴趣度评价
被引量:
4
5
作者
李珊
云彩霞
+2 位作者
白彦霞
张秋菊
李丽芬
《计算机工程与应用》
CSCD
北大核心
2009年第8期132-134,共3页
互联网的信息急剧增加,用户越来越难以找到自己所需要的信息。针对目前个性化服务系统中用户兴趣难以获取的问题,提出了一种模糊综合评判评价用户兴趣的方法,实验表明具有较好的评价效果。
关键词
模糊集理论
模糊综合评判
WEB
日志
用户行为
用户兴趣
数据挖掘
下载PDF
职称材料
面向用户互联网访问日志的异常点击分析
被引量:
5
6
作者
王倩
刘奕群
+1 位作者
马少平
茹立云
《中文信息学报》
CSCD
北大核心
2010年第3期44-48,61,共6页
随着互联网用户人数的日益增长,用户行为分析已经成为互联网技术领域重要的研究方法之一。在日志中去除异常点击,对于准确挖掘用户行为的意图和习惯十分重要。该文采用某公司提供的真实用户互联网访问日志,对日志中的连续点击,单IP多用...
随着互联网用户人数的日益增长,用户行为分析已经成为互联网技术领域重要的研究方法之一。在日志中去除异常点击,对于准确挖掘用户行为的意图和习惯十分重要。该文采用某公司提供的真实用户互联网访问日志,对日志中的连续点击,单IP多用户以及单用户多IP等可能的异常点击,从访问集中度,用户平均访问量等方面进行了分析。我们认为对于连续点击,用户行为分析研究人员可以分情况滤去多余点击或该用户所有点击,而对于单IP多用户和单用户多IP的点击,我们建议不做处理。
展开更多
关键词
计算机应用
中文信息处理
用户行为分析
互联网访问日志
异常点击
下载PDF
职称材料
基于粗糙集的Web用户行为预测研究
被引量:
5
7
作者
李学俊
李龙澍
徐怡
《计算机工程与应用》
CSCD
北大核心
2008年第13期134-136,共3页
随着互联网的飞速发展和Web应用系统的广泛应用,Web挖掘得到了人们越来越多的研究。从Web日志中发现和分析出用户的有用信息的Web日志挖掘已成为研究热点。很多基于关联规则的方法已经被应用于Web挖掘中。运用基于差别矩阵的粗糙集提取...
随着互联网的飞速发展和Web应用系统的广泛应用,Web挖掘得到了人们越来越多的研究。从Web日志中发现和分析出用户的有用信息的Web日志挖掘已成为研究热点。很多基于关联规则的方法已经被应用于Web挖掘中。运用基于差别矩阵的粗糙集提取Web日志中的关联规则,并将生成的关联规则集用于用户行为的预测。实验结果说明该方法的有效性和实用性。
展开更多
关键词
粗糙集
用户行为预测
WEB日志挖掘
关联规则
差别矩阵
下载PDF
职称材料
一种基于RBAC的实现动态权限管理的方法
被引量:
13
8
作者
李仲
杨宗凯
刘威
《计算机技术与发展》
2006年第10期1-4,共4页
针对提高Web系统权限管理灵活度的问题,提出一种动态管理权限的方法。该方法基于RBAC模型,以RBAC数据库为核心,通过权限配置工具解析自定义的标准Web文件头部实现动态配置权限。给出了动态权限管理系统详细的模块设计和系统实现。对Web...
针对提高Web系统权限管理灵活度的问题,提出一种动态管理权限的方法。该方法基于RBAC模型,以RBAC数据库为核心,通过权限配置工具解析自定义的标准Web文件头部实现动态配置权限。给出了动态权限管理系统详细的模块设计和系统实现。对Web文件头部做适当扩展后,该方法可以适应大部分B/S结构的Web系统。
展开更多
关键词
基于角色的访问控制
B/
s
结构
用户权限
动态配置
下载PDF
职称材料
一种基于用户访问模式优化网站结构的算法
被引量:
5
9
作者
冯洁
陶宏才
《微电子学与计算机》
CSCD
北大核心
2007年第7期122-124,共3页
提出一种算法,通过挖掘Web日志中的关联规则,发现用户访问兴趣间的关联度和站点拓扑结构的不一致,并结合网站既有的拓扑结构,对于通常在用户的某次浏览过程中同时被访问,但在网站拓扑中相距较远的内容页面集,增加页面间的直接链接,最终...
提出一种算法,通过挖掘Web日志中的关联规则,发现用户访问兴趣间的关联度和站点拓扑结构的不一致,并结合网站既有的拓扑结构,对于通常在用户的某次浏览过程中同时被访问,但在网站拓扑中相距较远的内容页面集,增加页面间的直接链接,最终实现网站系统结构的调整、优化,提高网站的访问效能。
展开更多
关键词
数据挖掘
WEB日志
用户访问模式
关联规则
网站结构
下载PDF
职称材料
基于兴趣度的Web用户访问模式分析
被引量:
8
10
作者
吕佳
《计算机工程与设计》
CSCD
北大核心
2007年第10期2403-2404,2407,共3页
Web日志隐含了用户访问Web行为的动因和规律,如何有效地从中挖掘出用户访问模式是Web日志挖掘的重要研究内容。构造了User_ID-URL矩阵,矩阵元素为用户访问页面的兴趣度。应用经典的模糊C-均值聚类算法进行用户访问模式分析,通过在真实...
Web日志隐含了用户访问Web行为的动因和规律,如何有效地从中挖掘出用户访问模式是Web日志挖掘的重要研究内容。构造了User_ID-URL矩阵,矩阵元素为用户访问页面的兴趣度。应用经典的模糊C-均值聚类算法进行用户访问模式分析,通过在真实数据集上的实验,结果表明引入了用户兴趣度的日志挖掘算法是行之有效的。
展开更多
关键词
WEB日志
用户兴趣度
用户访问模式
模糊C-均值
聚类分析
下载PDF
职称材料
高校图书馆电子资源用户权益保护研究
被引量:
2
11
作者
叶新明
谭从容
+1 位作者
阮春英
陈光锋
《图书馆学研究》
2007年第5期62-65,共4页
从高校图书馆电子资源用户权益保护存在的问题出发,探讨了其用户享有的使用权、公平权、隐私权、知情权、信用权、自主权、获得权、监督权、保障权和安全权等十个方面的权益。为保护其用户的这些权益,作为高校图书馆,应建立和完善一个...
从高校图书馆电子资源用户权益保护存在的问题出发,探讨了其用户享有的使用权、公平权、隐私权、知情权、信用权、自主权、获得权、监督权、保障权和安全权等十个方面的权益。为保护其用户的这些权益,作为高校图书馆,应建立和完善一个规范、两个管理办法和三个制度的服务监管体系;作为用户,也应遵守网络道德、遵守数字知识产权的法律法规和加强用户私人帐号管理等方面的义务。
展开更多
关键词
高校图书馆
电子资源
用户权益
权益保护
校外访问
网络道德
知识产权
下载PDF
职称材料
常用中文电子资源访问日志功能分析及研究
被引量:
4
12
作者
罗文森
《情报理论与实践》
CSSCI
北大核心
2011年第2期93-95,共3页
本文对常用中文电子资源检索系统的用户访问日志功能进行了比较,分析了各系统可以实现的功能、记录内容、表现形式,结合Counter标准,探讨电子资源用户日志系统的建立模式。
关键词
数字资源
用户
访问日志
比较分析
下载PDF
职称材料
Web日志挖掘探析
被引量:
2
13
作者
习慧丹
李泽平
《计算机与数字工程》
2009年第7期17-19,42,共4页
Web日志挖掘是数据挖掘领域中一个重要研究方向。文章对Web日志挖掘相关问题进行了探讨,分析了Web日志挖掘模式发现及其相关算法的不足,阐述了Web日志挖掘模式发现阶段增量更新的重要性。
关键词
WEB挖掘
WEB日志挖掘
模式发现
用户访问模式
增量挖掘
下载PDF
职称材料
Web用户聚类研究
被引量:
3
14
作者
王华
王治和
王平
《甘肃联合大学学报(自然科学版)》
2010年第1期79-82,共4页
Web日志数据的海量增长,要求聚类算法能高效的从海量数据中得到满意的用户聚类.本文提出了一种新的聚类算法,在聚类前,利用用户兴趣度对海量数据集进行约简、减小数据计算规模,然后再对Web用户进行聚类.实验证明这种方法能减小数据规模...
Web日志数据的海量增长,要求聚类算法能高效的从海量数据中得到满意的用户聚类.本文提出了一种新的聚类算法,在聚类前,利用用户兴趣度对海量数据集进行约简、减小数据计算规模,然后再对Web用户进行聚类.实验证明这种方法能减小数据规模、提高聚类效率,并得到满意的用户聚类.
展开更多
关键词
WEB日志
访问路径
路径相似度
用户聚类
下载PDF
职称材料
基于Web日志的企业应用系统审计
被引量:
3
15
作者
高静
薛峰
《信息安全与技术》
2015年第6期68-70,共3页
通过Web系统的访问日志数据分析,构建一个基于Web日志数据的用户访问分析系统。该系统通过对网站的功能访问频次、响应时长、http返回的字节数和访问时间等统计指标,为用户提供可视化的用户访问信息统计及趋势预测,并结合应用系统及数...
通过Web系统的访问日志数据分析,构建一个基于Web日志数据的用户访问分析系统。该系统通过对网站的功能访问频次、响应时长、http返回的字节数和访问时间等统计指标,为用户提供可视化的用户访问信息统计及趋势预测,并结合应用系统及数据库的资源使用情况,为系统优化的改进建议、评估系统功能的使用情况。
展开更多
关键词
WEB日志
用户访问行为
下载PDF
职称材料
面向Web活跃用户的树型访问模式挖掘算法
16
作者
贝毅君
陈刚
董金祥
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2009年第6期1005-1013,1140,共10页
传统Web挖掘技术面向所有Web用户,而访问网站时活跃用户与非活跃用户表现特征不同.基于此,提出一种面向活跃用户的访问模式挖掘方法,包括活跃用户会话提取算法(AUSM)和树型访问模式挖掘算法(WAP-BUM).AUSM扫描一遍日志数据即可挖掘Web...
传统Web挖掘技术面向所有Web用户,而访问网站时活跃用户与非活跃用户表现特征不同.基于此,提出一种面向活跃用户的访问模式挖掘方法,包括活跃用户会话提取算法(AUSM)和树型访问模式挖掘算法(WAP-BUM).AUSM扫描一遍日志数据即可挖掘Web活跃用户并提取会话信息,在提取的用户会话信息基础上,利用网站拓扑结构给出了一种基于树结构的频繁访问模式挖掘算法(WAPBUM).WAPBUM针对Web日志挖掘特点,通过对子树构造等价类,自下而上产生频繁子树.人工数据集和真实数据集上的实验都证明AUSM算法的运行时间与Web日志数据量成线性关系,且运行过程中内存保持稳定;WAPBUM在处理带根子树挖掘时明显快于FREQT算法,所挖掘结果可有效应用于网站结构分析.
展开更多
关键词
WEB使用挖掘
WEB访问模式
WEB日志
活跃用户
频繁子树
下载PDF
职称材料
Web用户聚类中访问路径差异性度量方法的研究
17
作者
牛晓晨
王劲松
邢高峰
《计算机应用与软件》
CSCD
北大核心
2013年第3期196-199,共4页
用户访问路径是Web用户聚类时度量用户兴趣度的参数之一。结合日志记录的特点,从参数的数学特征出发,设计一种基于二进制数表示的访问路径矩阵来度量用户的兴趣度,并给出新的相异度矩阵构造法。实验表明,所提出的访问路径矩阵是可行的,...
用户访问路径是Web用户聚类时度量用户兴趣度的参数之一。结合日志记录的特点,从参数的数学特征出发,设计一种基于二进制数表示的访问路径矩阵来度量用户的兴趣度,并给出新的相异度矩阵构造法。实验表明,所提出的访问路径矩阵是可行的,生成的相异度矩阵在表现用户访问路径差异上是准确的。
展开更多
关键词
WEB用户聚类
访问路径矩阵
相异度矩阵
日志文件
下载PDF
职称材料
基于用户访问模式的Web预取算法
18
作者
张晓丽
壮志剑
史明
《计算机工程与设计》
CSCD
北大核心
2009年第22期5109-5111,共3页
缩短Web访问中的用户感知时间,是Web应用中的一个重要问题,服务器需要预测用户未来的HTTP请求和处理当前的网页以提高Web服务器的响应速度,为此提出了一种基于用户访问模式的Web预取算法。该算法根据Web日志信息分析了用户的访问模式,...
缩短Web访问中的用户感知时间,是Web应用中的一个重要问题,服务器需要预测用户未来的HTTP请求和处理当前的网页以提高Web服务器的响应速度,为此提出了一种基于用户访问模式的Web预取算法。该算法根据Web日志信息分析了用户的访问模式,并计算出Web页面间的转移概率,以此作为对用户未来请求预取的依据。实验结果表明,该预取算法能有效提高预测精度和命中率,有效地缩短了用户的感知时间。
展开更多
关键词
用户感知时间
访问模式
预取
WEB日志
用户会话
下载PDF
职称材料
个性化学习系统中用户访问兴趣度量方法改进
19
作者
金艳云
李玉萍
《电脑知识与技术》
2010年第12期9686-9687,9694,共3页
在基于web使用挖掘的个性化学习系统中,用户访问兴趣度量和表达是一个关键部分,该文分析了现有的三种用户测览兴趣的度量方法,提出了基于用户注册和页面访问时间的兴趣度量方法,以及基于页面浏览时间建立用户一资源评分矩阵,从而...
在基于web使用挖掘的个性化学习系统中,用户访问兴趣度量和表达是一个关键部分,该文分析了现有的三种用户测览兴趣的度量方法,提出了基于用户注册和页面访问时间的兴趣度量方法,以及基于页面浏览时间建立用户一资源评分矩阵,从而更有效地为用户聚类提供数据依据。
展开更多
关键词
个性化学习系统
WEB日志挖掘
用户访问兴趣度量
用户-资源评分矩阵
下载PDF
职称材料
基于兴趣的用户聚类分析在入侵检测中的应用
被引量:
3
20
作者
张欣
孙强
张蕾
《计算机工程与设计》
CSCD
北大核心
2008年第6期1446-1449,共4页
在入侵检测中对用户进行聚类,可以改善安全分析的效率,有助于发现潜在非法用户。在聚类中提出按照访问兴趣对用户进行聚类分析,在用户访问兴趣度量中综合考虑网页内容和浏览路径因素。在聚类分析中,依据访问兴趣定义提出新的相似度计算...
在入侵检测中对用户进行聚类,可以改善安全分析的效率,有助于发现潜在非法用户。在聚类中提出按照访问兴趣对用户进行聚类分析,在用户访问兴趣度量中综合考虑网页内容和浏览路径因素。在聚类分析中,依据访问兴趣定义提出新的相似度计算方法。利用传递闭包法对用户进行聚类。算法可以提高用户聚类的准确性,试验结果表明该算法是有效的。
展开更多
关键词
访问兴趣
WEB日志
WEB内容
相似度
用户聚类
入侵检测
下载PDF
职称材料
题名
关于Access2000的安全机制解析
被引量:
2
1
作者
李川
李中
机构
西安航空技术高等专科学校计算机工程系
出处
《西安航空技术高等专科学校学报》
2008年第1期64-65,67,共3页
文摘
Microsoft Access 2000数据库作为常用的桌面数据库软件,在中小型的数据库系统中得到了广泛的应用。针对Access 2000安全性能不高,探讨如何设置及提高Access 2000的安全性方法。
关键词
access
2000数据库
安全机制
用户级权限
加密或解密
工作组信息文件
Keywords
Databank of
access
2000
user
'
s
Degree
Authority
Encoding and Decoding
Informative File
s
of Working Group
分类号
TP317.4 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
B/S结构下MIS的安全防范机制研究
被引量:
2
2
作者
赵高丽
张宝剑
宋军平
机构
河南科技学院教务处
出处
《农业网络信息》
2006年第5期64-65,78,共3页
文摘
针对MIS设计过程中存在的安全隐患和B/S下MIS可能遭受到的攻击提出了三种安全防范措施。对内部出现的安全问题,采用分配操作权限进行限制,而针对外部的各种攻击方式,提出了数据安全访问方法。
关键词
B/
s
MI
s
用户权限
系统攻击
安全防范
Keywords
B/
s
MI
s
user
'
s
access
s
y
s
tem attack
s
ecurity protection mea
s
ure
s
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于B/S模式的销售管理系统的安全模式设计
被引量:
4
3
作者
陈秀莉
赵舒寓
机构
东南大学计算机科学与工程系
出处
《安徽大学学报(自然科学版)》
CAS
2004年第5期19-22,共4页
文摘
基于Web的销售管理系统的安全模式设计,既要考虑系统本身的安全,又必须考虑网络的安全性。本文讨论了在一个药品销售管理应用系统的开发中,所采用的安全模式。该安全模式主要是包括页面访问控制和数据访问控制两方面的设计。
关键词
B/
s
模式
销售管理系统
安全模式设计
数据访问控制
用户权限
身份验证
Keywords
model for B/
s
s
ale management
s
y
s
tem
s
ecurity model
accessing
control
authentication
user
purview
分类号
F713.3 [经济管理—产业经济]
TP311.52 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种基于Max-Log-MPA算法的改进方法
4
作者
陈宇祥
张伟
吴思雨
周淑华
机构
南京邮电大学
出处
《通信技术》
2022年第3期282-286,共5页
文摘
非正交多址接入技术(Non-Orthogonal Multiple Access,NOMA)具备高频谱效率和大连接的特性。随着移动数据和用户数量的爆炸式增长,NOMA技术的代表之一——稀疏码多址接入(Sparse Code Multiple Access,SCMA)技术具有愈发重要的研究意义。为了降低SCMA系统的检测算法的复杂度,先对用消息传递算法(Message Passing Algorithm,MPA)以及Max-Log-MPA算法进行了原理剖析和性能对比,然后基于Max-Log-MPA算法,提出了一种基于相似度的阈值判断方法。该优化方法利用合理的相似度阈值来提高算法的性能,进一步降低了算法的复杂度。最后,总结并探讨了相似度阈值对其他算法的适用性。
关键词
稀疏码多址接入
多用户检测
消息传递算法
Max-
log
-MPA算法
Keywords
s
par
s
e code multiple
access
multi-
user
detection
me
s
s
age pa
s
s
ing algorithm
Max-
log
-MPA
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
应用模糊集理论的多因素兴趣度评价
被引量:
4
5
作者
李珊
云彩霞
白彦霞
张秋菊
李丽芬
机构
北京化工大学北方学院信息学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第8期132-134,共3页
文摘
互联网的信息急剧增加,用户越来越难以找到自己所需要的信息。针对目前个性化服务系统中用户兴趣难以获取的问题,提出了一种模糊综合评判评价用户兴趣的方法,实验表明具有较好的评价效果。
关键词
模糊集理论
模糊综合评判
WEB
日志
用户行为
用户兴趣
数据挖掘
Keywords
fuzzy
s
et
s
theory
fuzzy comprehen
s
ive evaluation
Web
log
s
user
'
s
action
s
user
'
s
intere
s
t
data mining
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
面向用户互联网访问日志的异常点击分析
被引量:
5
6
作者
王倩
刘奕群
马少平
茹立云
机构
智能技术与系统国家重点实验室清华信息科学与技术国家实验室(筹)清华大学计算机科学与技术系
出处
《中文信息学报》
CSCD
北大核心
2010年第3期44-48,61,共6页
基金
国家自然科学基金项目资助(60736044
60903107)
高等学校博士学科点专项科研基金资助(20090002120005)
文摘
随着互联网用户人数的日益增长,用户行为分析已经成为互联网技术领域重要的研究方法之一。在日志中去除异常点击,对于准确挖掘用户行为的意图和习惯十分重要。该文采用某公司提供的真实用户互联网访问日志,对日志中的连续点击,单IP多用户以及单用户多IP等可能的异常点击,从访问集中度,用户平均访问量等方面进行了分析。我们认为对于连续点击,用户行为分析研究人员可以分情况滤去多余点击或该用户所有点击,而对于单IP多用户和单用户多IP的点击,我们建议不做处理。
关键词
计算机应用
中文信息处理
用户行为分析
互联网访问日志
异常点击
Keywords
computer application
Chine
s
e information proce
s
s
ing
user
behavior analy
s
i
s
web
user
access
log
s
abnormal click
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于粗糙集的Web用户行为预测研究
被引量:
5
7
作者
李学俊
李龙澍
徐怡
机构
安徽大学计算智能与信号处理教育部重点实验室
安徽大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2008年第13期134-136,共3页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60273043)
安徽省教育厅自然科学研究项目(the Natural Science Research Project Department of Education of Anhui Province under Grant No.KJ2007B153)
安徽大学研究生创新计划项目(No.20072011)
文摘
随着互联网的飞速发展和Web应用系统的广泛应用,Web挖掘得到了人们越来越多的研究。从Web日志中发现和分析出用户的有用信息的Web日志挖掘已成为研究热点。很多基于关联规则的方法已经被应用于Web挖掘中。运用基于差别矩阵的粗糙集提取Web日志中的关联规则,并将生成的关联规则集用于用户行为的预测。实验结果说明该方法的有效性和实用性。
关键词
粗糙集
用户行为预测
WEB日志挖掘
关联规则
差别矩阵
Keywords
rough
s
et
user
'
s
behavior prediction
web
log
mining
a
s
s
ociation rule
di
s
cernibility matrix
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种基于RBAC的实现动态权限管理的方法
被引量:
13
8
作者
李仲
杨宗凯
刘威
机构
华中科技大学电子与信息工程系
出处
《计算机技术与发展》
2006年第10期1-4,共4页
基金
武汉市中小企业创新基金(200316)
文摘
针对提高Web系统权限管理灵活度的问题,提出一种动态管理权限的方法。该方法基于RBAC模型,以RBAC数据库为核心,通过权限配置工具解析自定义的标准Web文件头部实现动态配置权限。给出了动态权限管理系统详细的模块设计和系统实现。对Web文件头部做适当扩展后,该方法可以适应大部分B/S结构的Web系统。
关键词
基于角色的访问控制
B/
s
结构
用户权限
动态配置
Keywords
role ba
s
ed
access
control
B/
s
s
tructure
user
- privilege
dynamic configuration
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于用户访问模式优化网站结构的算法
被引量:
5
9
作者
冯洁
陶宏才
机构
西南交通大学信息科学与技术学院
出处
《微电子学与计算机》
CSCD
北大核心
2007年第7期122-124,共3页
文摘
提出一种算法,通过挖掘Web日志中的关联规则,发现用户访问兴趣间的关联度和站点拓扑结构的不一致,并结合网站既有的拓扑结构,对于通常在用户的某次浏览过程中同时被访问,但在网站拓扑中相距较远的内容页面集,增加页面间的直接链接,最终实现网站系统结构的调整、优化,提高网站的访问效能。
关键词
数据挖掘
WEB日志
用户访问模式
关联规则
网站结构
Keywords
data mining
web
log
user
access
pattern
a
s
s
ociation rule
s
web-
s
ite organization
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于兴趣度的Web用户访问模式分析
被引量:
8
10
作者
吕佳
机构
重庆师范大学数学与计算机科学学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第10期2403-2404,2407,共3页
基金
重庆市教委科学技术研究基金项目(KJ050802)
重庆师范大学科研基金项目(05xly003)
文摘
Web日志隐含了用户访问Web行为的动因和规律,如何有效地从中挖掘出用户访问模式是Web日志挖掘的重要研究内容。构造了User_ID-URL矩阵,矩阵元素为用户访问页面的兴趣度。应用经典的模糊C-均值聚类算法进行用户访问模式分析,通过在真实数据集上的实验,结果表明引入了用户兴趣度的日志挖掘算法是行之有效的。
关键词
WEB日志
用户兴趣度
用户访问模式
模糊C-均值
聚类分析
Keywords
web
log
user
intere
s
t degree
user
access
pattern
s
fuzzy C-mean
s
clu
s
tering analy
s
i
s
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
高校图书馆电子资源用户权益保护研究
被引量:
2
11
作者
叶新明
谭从容
阮春英
陈光锋
机构
浙江科技学院图书馆
出处
《图书馆学研究》
2007年第5期62-65,共4页
基金
浙江省教育厅科研项目"基于用户权益的高校图书馆电子资源校外访问服务研究"(20061477)的研究成果之一
文摘
从高校图书馆电子资源用户权益保护存在的问题出发,探讨了其用户享有的使用权、公平权、隐私权、知情权、信用权、自主权、获得权、监督权、保障权和安全权等十个方面的权益。为保护其用户的这些权益,作为高校图书馆,应建立和完善一个规范、两个管理办法和三个制度的服务监管体系;作为用户,也应遵守网络道德、遵守数字知识产权的法律法规和加强用户私人帐号管理等方面的义务。
关键词
高校图书馆
电子资源
用户权益
权益保护
校外访问
网络道德
知识产权
Keywords
univer
s
ity library electronic re
s
ource
user
'
s
right right protection off--campu
s
access
network moral intellectual property
分类号
G250.73 [文化科学—图书馆学]
G252 [文化科学—图书馆学]
下载PDF
职称材料
题名
常用中文电子资源访问日志功能分析及研究
被引量:
4
12
作者
罗文森
机构
武汉工业学院图书馆
出处
《情报理论与实践》
CSSCI
北大核心
2011年第2期93-95,共3页
文摘
本文对常用中文电子资源检索系统的用户访问日志功能进行了比较,分析了各系统可以实现的功能、记录内容、表现形式,结合Counter标准,探讨电子资源用户日志系统的建立模式。
关键词
数字资源
用户
访问日志
比较分析
Keywords
digital re
s
ource
s
user
access
log
comparative analy
s
i
s
分类号
G354 [文化科学—情报学]
下载PDF
职称材料
题名
Web日志挖掘探析
被引量:
2
13
作者
习慧丹
李泽平
机构
黔南民族师范学院计算机科学系
出处
《计算机与数字工程》
2009年第7期17-19,42,共4页
基金
黔南民族师范学院2008年度院级科研项目资助
文摘
Web日志挖掘是数据挖掘领域中一个重要研究方向。文章对Web日志挖掘相关问题进行了探讨,分析了Web日志挖掘模式发现及其相关算法的不足,阐述了Web日志挖掘模式发现阶段增量更新的重要性。
关键词
WEB挖掘
WEB日志挖掘
模式发现
用户访问模式
增量挖掘
Keywords
Web mining, Web
log
mining, pattern
s
di
s
covery,
user
access
pattern
s
, incremental mining
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Web用户聚类研究
被引量:
3
14
作者
王华
王治和
王平
机构
西北师范大学数学与信息科学学院
兰州理工大学电气工程与信息工程学院
出处
《甘肃联合大学学报(自然科学版)》
2010年第1期79-82,共4页
基金
西北师范大学2006-2010年度重点学科"网格计算"
文摘
Web日志数据的海量增长,要求聚类算法能高效的从海量数据中得到满意的用户聚类.本文提出了一种新的聚类算法,在聚类前,利用用户兴趣度对海量数据集进行约简、减小数据计算规模,然后再对Web用户进行聚类.实验证明这种方法能减小数据规模、提高聚类效率,并得到满意的用户聚类.
关键词
WEB日志
访问路径
路径相似度
用户聚类
Keywords
web
log
access
path
path
s
imilarity
user
clu
s
tering
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于Web日志的企业应用系统审计
被引量:
3
15
作者
高静
薛峰
机构
中原工学院信息商务学院计算机科学系
出处
《信息安全与技术》
2015年第6期68-70,共3页
文摘
通过Web系统的访问日志数据分析,构建一个基于Web日志数据的用户访问分析系统。该系统通过对网站的功能访问频次、响应时长、http返回的字节数和访问时间等统计指标,为用户提供可视化的用户访问信息统计及趋势预测,并结合应用系统及数据库的资源使用情况,为系统优化的改进建议、评估系统功能的使用情况。
关键词
WEB日志
用户访问行为
Keywords
web
log
user
access
behavior
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向Web活跃用户的树型访问模式挖掘算法
16
作者
贝毅君
陈刚
董金祥
机构
浙江大学计算机科学与技术学院
出处
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2009年第6期1005-1013,1140,共10页
基金
国家自然科学基金资助项目(60603044)
浙江省重大软件专项基金资助项目(2006c11108)
长江学者和创新团队发展计划资助项目(IRT0652)
文摘
传统Web挖掘技术面向所有Web用户,而访问网站时活跃用户与非活跃用户表现特征不同.基于此,提出一种面向活跃用户的访问模式挖掘方法,包括活跃用户会话提取算法(AUSM)和树型访问模式挖掘算法(WAP-BUM).AUSM扫描一遍日志数据即可挖掘Web活跃用户并提取会话信息,在提取的用户会话信息基础上,利用网站拓扑结构给出了一种基于树结构的频繁访问模式挖掘算法(WAPBUM).WAPBUM针对Web日志挖掘特点,通过对子树构造等价类,自下而上产生频繁子树.人工数据集和真实数据集上的实验都证明AUSM算法的运行时间与Web日志数据量成线性关系,且运行过程中内存保持稳定;WAPBUM在处理带根子树挖掘时明显快于FREQT算法,所挖掘结果可有效应用于网站结构分析.
关键词
WEB使用挖掘
WEB访问模式
WEB日志
活跃用户
频繁子树
Keywords
Web u
s
age mining
Web
access
pattern
Web
log
active
user
frequent
s
ubtree
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Web用户聚类中访问路径差异性度量方法的研究
17
作者
牛晓晨
王劲松
邢高峰
机构
西安邮电大学计算机学院
出处
《计算机应用与软件》
CSCD
北大核心
2013年第3期196-199,共4页
文摘
用户访问路径是Web用户聚类时度量用户兴趣度的参数之一。结合日志记录的特点,从参数的数学特征出发,设计一种基于二进制数表示的访问路径矩阵来度量用户的兴趣度,并给出新的相异度矩阵构造法。实验表明,所提出的访问路径矩阵是可行的,生成的相异度矩阵在表现用户访问路径差异上是准确的。
关键词
WEB用户聚类
访问路径矩阵
相异度矩阵
日志文件
Keywords
Web
user
s
clu
s
tering
access
path matrix Di
s
s
imilarity matrix
log
file
s
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于用户访问模式的Web预取算法
18
作者
张晓丽
壮志剑
史明
机构
西安航空技术高等专科学校计算机工程系
陕西省电信公司西安分公司网络监控部
出处
《计算机工程与设计》
CSCD
北大核心
2009年第22期5109-5111,共3页
基金
西安市科技局信息技术专向基金项目(ZX06030)
文摘
缩短Web访问中的用户感知时间,是Web应用中的一个重要问题,服务器需要预测用户未来的HTTP请求和处理当前的网页以提高Web服务器的响应速度,为此提出了一种基于用户访问模式的Web预取算法。该算法根据Web日志信息分析了用户的访问模式,并计算出Web页面间的转移概率,以此作为对用户未来请求预取的依据。实验结果表明,该预取算法能有效提高预测精度和命中率,有效地缩短了用户的感知时间。
关键词
用户感知时间
访问模式
预取
WEB日志
用户会话
Keywords
user
perceived latency
access
pattern
s
pre-fetching
web-
log
user
s
e
s
s
ion
分类号
TP311.132 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
个性化学习系统中用户访问兴趣度量方法改进
19
作者
金艳云
李玉萍
机构
南通大学理学院
出处
《电脑知识与技术》
2010年第12期9686-9687,9694,共3页
文摘
在基于web使用挖掘的个性化学习系统中,用户访问兴趣度量和表达是一个关键部分,该文分析了现有的三种用户测览兴趣的度量方法,提出了基于用户注册和页面访问时间的兴趣度量方法,以及基于页面浏览时间建立用户一资源评分矩阵,从而更有效地为用户聚类提供数据依据。
关键词
个性化学习系统
WEB日志挖掘
用户访问兴趣度量
用户-资源评分矩阵
Keywords
individualized
s
tudy
s
y
s
tem
web
log
mining
user
access
intere
s
t mea
s
urement
user
- re
s
ource intere
s
t matrix
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于兴趣的用户聚类分析在入侵检测中的应用
被引量:
3
20
作者
张欣
孙强
张蕾
机构
空军工程大学导弹学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第6期1446-1449,共4页
文摘
在入侵检测中对用户进行聚类,可以改善安全分析的效率,有助于发现潜在非法用户。在聚类中提出按照访问兴趣对用户进行聚类分析,在用户访问兴趣度量中综合考虑网页内容和浏览路径因素。在聚类分析中,依据访问兴趣定义提出新的相似度计算方法。利用传递闭包法对用户进行聚类。算法可以提高用户聚类的准确性,试验结果表明该算法是有效的。
关键词
访问兴趣
WEB日志
WEB内容
相似度
用户聚类
入侵检测
Keywords
accessing
intere
s
t
web
log
web content
s
imilarity
user
clu
s
tering
intru
s
ion detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
关于Access2000的安全机制解析
李川
李中
《西安航空技术高等专科学校学报》
2008
2
下载PDF
职称材料
2
B/S结构下MIS的安全防范机制研究
赵高丽
张宝剑
宋军平
《农业网络信息》
2006
2
下载PDF
职称材料
3
基于B/S模式的销售管理系统的安全模式设计
陈秀莉
赵舒寓
《安徽大学学报(自然科学版)》
CAS
2004
4
下载PDF
职称材料
4
一种基于Max-Log-MPA算法的改进方法
陈宇祥
张伟
吴思雨
周淑华
《通信技术》
2022
0
下载PDF
职称材料
5
应用模糊集理论的多因素兴趣度评价
李珊
云彩霞
白彦霞
张秋菊
李丽芬
《计算机工程与应用》
CSCD
北大核心
2009
4
下载PDF
职称材料
6
面向用户互联网访问日志的异常点击分析
王倩
刘奕群
马少平
茹立云
《中文信息学报》
CSCD
北大核心
2010
5
下载PDF
职称材料
7
基于粗糙集的Web用户行为预测研究
李学俊
李龙澍
徐怡
《计算机工程与应用》
CSCD
北大核心
2008
5
下载PDF
职称材料
8
一种基于RBAC的实现动态权限管理的方法
李仲
杨宗凯
刘威
《计算机技术与发展》
2006
13
下载PDF
职称材料
9
一种基于用户访问模式优化网站结构的算法
冯洁
陶宏才
《微电子学与计算机》
CSCD
北大核心
2007
5
下载PDF
职称材料
10
基于兴趣度的Web用户访问模式分析
吕佳
《计算机工程与设计》
CSCD
北大核心
2007
8
下载PDF
职称材料
11
高校图书馆电子资源用户权益保护研究
叶新明
谭从容
阮春英
陈光锋
《图书馆学研究》
2007
2
下载PDF
职称材料
12
常用中文电子资源访问日志功能分析及研究
罗文森
《情报理论与实践》
CSSCI
北大核心
2011
4
下载PDF
职称材料
13
Web日志挖掘探析
习慧丹
李泽平
《计算机与数字工程》
2009
2
下载PDF
职称材料
14
Web用户聚类研究
王华
王治和
王平
《甘肃联合大学学报(自然科学版)》
2010
3
下载PDF
职称材料
15
基于Web日志的企业应用系统审计
高静
薛峰
《信息安全与技术》
2015
3
下载PDF
职称材料
16
面向Web活跃用户的树型访问模式挖掘算法
贝毅君
陈刚
董金祥
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2009
0
下载PDF
职称材料
17
Web用户聚类中访问路径差异性度量方法的研究
牛晓晨
王劲松
邢高峰
《计算机应用与软件》
CSCD
北大核心
2013
0
下载PDF
职称材料
18
基于用户访问模式的Web预取算法
张晓丽
壮志剑
史明
《计算机工程与设计》
CSCD
北大核心
2009
0
下载PDF
职称材料
19
个性化学习系统中用户访问兴趣度量方法改进
金艳云
李玉萍
《电脑知识与技术》
2010
0
下载PDF
职称材料
20
基于兴趣的用户聚类分析在入侵检测中的应用
张欣
孙强
张蕾
《计算机工程与设计》
CSCD
北大核心
2008
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部