• 日志分析方法在数字图书馆可用性评价中的应用_数字图书馆论文

    日志分析方法在数字图书馆可用性评价中的应用_数字图书馆论文

    日志分析法在数字图书馆可用性评价中的应用,本文主要内容关键词为:可用性论文,分析法论文,数字图书馆论文,评价论文,日志论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅...
  • Web搜索引擎日志挖掘的研究框架_搜索引擎论文

    Web搜索引擎日志挖掘的研究框架_搜索引擎论文

    Web搜索引擎日志挖掘研究框架,本文主要内容关键词为:框架论文,搜索引擎论文,日志论文,Web论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。DOI:10.3...
  • 操作系统安全控制审计方法_安全审计论文

    操作系统安全控制审计方法_安全审计论文

    操作系统安全控制审计的方法,本文主要内容关键词为:操作系统论文,方法论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。随着信息技术的发展,信息系统已广泛应用到经...
  • 免疫进化ERP系统日志的连续审计研究_erp论文

    免疫进化ERP系统日志的连续审计研究_erp论文

    免疫进化ERP系统日志持续审计研究,本文主要内容关键词为:免疫论文,系统论文,日志论文,ERP论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。一、免疫进化ER...
  • 近年来国外信息检索技术应用案例研究_信息检索论文

    近年来国外信息检索技术应用案例研究_信息检索论文

    近年来国外信息检索技术应用案例进展研究,本文主要内容关键词为:信息检索论文,进展论文,国外论文,案例论文,技术论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。...
  • MyLibrary的用户研究_个性化服务论文

    MyLibrary的用户研究_个性化服务论文

    MyLibrary的用户研究,本文主要内容关键词为:用户论文,MyLibrary论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。自1998年由EricLeas...
  • 销售日志管理_客户管理论文

    销售日志管理_客户管理论文

    销售中的日志管理,本文主要内容关键词为:日志论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。如何监控销售人员每天的工作,如何帮助销售人员分析每天的问题,并提出...
  • 自动可用性评估工具及其在数字图书馆中的应用_数字图书馆论文

    自动可用性评估工具及其在数字图书馆中的应用_数字图书馆论文

    自动可用性评价工具及其在数字图书馆的应用,本文主要内容关键词为:可用性论文,数字图书馆论文,评价论文,工具论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。自动...
  • 基于日志挖掘的移动搜索用户行为研究综述_用户行为研究论文

    基于日志挖掘的移动搜索用户行为研究综述_用户行为研究论文

    基于日志挖掘的移动搜索用户行为研究综述,本文主要内容关键词为:用户论文,日志论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。随着移动通信技术的快速发展和移动终...
  • 基于用户行为信息的知识组织模型构建研究_检索词论文

    基于用户行为信息的知识组织模型构建研究_检索词论文

    基于用户行为信息的知识组织模型构建研究,本文主要内容关键词为:模型论文,组织论文,知识论文,用户论文,信息论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。随着...
  • 基于XML的网络安全日志管理与系统优化配置

    基于XML的网络安全日志管理与系统优化配置

    冯新勇[1]2004年在《基于XML的网络安全日志管理与系统优化配置》文中认为XML(eXtensibleMarkupLanguage)作为一种新的网上数据交换的标准,具有良好的数据存储格式、可扩展性、高度结构化、便于网络传输等特点,正在引起人们极大的关注。更重要的是XML能够实现跨平台和系统的信息...
  • 机群文件系统服务器关键技术研究

    机群文件系统服务器关键技术研究

    吴思宁[1]2004年在《机群文件系统服务器关键技术研究》文中进行了进一步梳理机群文件系统作为缓解机群系统I/O瓶颈问题的手段,需要为机群系统的各类应用提供高性能、可扩展的文件服务,因此对机群文件系统的研究是高性能计算机体系结构研究的重要内容。本文结合曙光机群文件系统DCFS的设计和实现,对机群文件...
  • 网络环境下的日志监控与安全审计系统研究与实现

    网络环境下的日志监控与安全审计系统研究与实现

    李勋章[1]2012年在《网络日志监控及安全审计系统的设计与实现》文中进行了进一步梳理现行的计算机网络系统中的设备几乎都采用日志的方式来对设备自身行为,包括相对应的网络事件进行记录,这些日志记录对于我们实现系统的维护和安全保障具有十分重要的意义,必须要加强管理和审计。本文所设计的网络日志监控与安全审...
  • 分布式并行文件系统的研究——分布式并行日志系统的设计与实现

    分布式并行文件系统的研究——分布式并行日志系统的设计与实现

    何进[1]2004年在《分布式并行文件系统的研究》文中研究表明伴随着社会生活诸多方面的信息化发展,越来越多的信息被数字化。Internet狂飙突进式的发展,更使得数字化的信息出现了爆炸式增长,并且这种增长趋势近年愈演愈烈。如何存取和管理这些数字化的信息(数据)已成为人们普遍关注的焦点。分布式并行文件...
  • 基于IDS的网络安全预警系统关键技术研究与实现

    基于IDS的网络安全预警系统关键技术研究与实现

    裴晋泽[1]2004年在《基于IDS的网络安全预警系统关键技术研究与实现》文中认为互联网的发展为全球范围内实现高效的资源和信息共享提供了方便,同时也对网络安全防护提出了新的挑战。日益复杂的网络系统结构,广泛采用的分布式应用环境,海量存储和高带宽的传输技术,都使得集中式的入侵检测技术越来越不能满足网络...
  • 基于WEB日志挖掘的网站结构优化系统WSOS的设计与实现

    基于WEB日志挖掘的网站结构优化系统WSOS的设计与实现

    鲍钰[1]2003年在《基于WEB日志挖掘的网站结构优化系统WSOS的设计与实现》文中提出WEB是一个巨大的信息来源地,但提供这些信息的网站结构是否合理,唯一的评估者是浏览它的用户。每次用户的访问都会在WEB服务器上登录一条访问日志,通过这条日志可以知道用户访问的URL,用户的IP地址以及访问时间等...
  • 关联规则挖掘算法及其在Web挖掘上应用的研究

    关联规则挖掘算法及其在Web挖掘上应用的研究

    王永利[1]2003年在《关联规则挖掘算法及其在Web挖掘上应用的研究》文中提出由于应用性的数据的爆炸式增长(如商业分析),及计算机的软硬件技术的发展完备,数据挖掘已经成为近几年来应用最广泛的分析数据的工具。挖掘重要数据仍然需要配合许多其他领域的技术才能得到完善有效的结果,其中包括机器学习,人工智能...
  • 某涉密企业网络系统的安全设计与实现

    某涉密企业网络系统的安全设计与实现

    向波[1]2010年在《某涉密企业内网安全管理策略的研究》文中进行了进一步梳理在企业加速其信息化建设的进程中,其网络面临的新安全威胁和网络管理的复杂性也不断增长。在这种形势下,很多企业部署了防火墙,入侵检测系统等网络安全产品来保障其网络的边界安全。然而,据有关权威组织统计,约有80%的安全威胁来自内...
  • 基于Web的数据挖掘研究

    基于Web的数据挖掘研究

    周世东[1]2008年在《Web数据挖掘在电子商务中的应用研究》文中指出随着Internet的迅速发展和普及,一种新型的商务模式——电子商务的发展越来越引起研究者们的关注,人们希望充分利用其优点,获得更多的经济效益。将数据挖掘的思想和方法应用到电子商务中,帮助电子商务网站从海量信息中获得真正有价值的...
  • 基于关联规则发现的Web挖掘

    基于关联规则发现的Web挖掘

    王欣如[1]2007年在《基于关联规则的Web日志挖掘技术研究》文中研究说明数据挖掘是从大量的数据集中提取隐含的、事先未知的、并且潜在有用的知识的过程。互联网的发展与快速普及,使得人类真正体会到了数据海洋的无边无际。面对如此巨大的数据资源,人们迫切需要一种新技术和自动工具的帮助,将这巨大的数据资源转...