首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
Web日志挖掘预处理中复杂问题的解决方法   总被引:1,自引:0,他引:1  
徐志玮 《现代情报》2008,28(6):79-81
随着网络的日益普及和信息技术的进步,Web日志挖掘的数据收集和原始数据处理工作变得越来越复杂,使得预处理技术也要进行相应的提高.本文通过对预处理中出现的复杂问题,进行了详细的分析,并列出了目前比较成熟的算法.  相似文献   

2.
唐涛 《情报杂志》2012,31(8):27-30,26
通过分析搜索引擎的日志,可以发现用户感兴趣的查询内容,进而发现网络舆情.提出了基于搜索引擎日志分析的网络舆情监测方法的模型,研究了该模型的关键技术.这是对传统的网络舆情监测方法的补充.  相似文献   

3.
基于Web日志挖掘的网络动态竞争情报分析研究   总被引:1,自引:0,他引:1  
通过挖掘蕴含在WebE1志中的隐含模式和知识,Web日志挖掘为企业实现网络竞争情报动态分析提供了一种有效的途径。文章分析Web日志挖掘的原理和过程,并探讨Web日志挖掘在动态竞争情报分析中的应用。  相似文献   

4.
计算机日志分析与管理方法的研究   总被引:3,自引:0,他引:3  
文章先从计算机日志文件的种类着手,分析了各类计算机日志的特点和日志的属性,提出了对各类系统的日志文件进行集中式统一管理的日志管理方法,讨论并设计了在对日志进行集中管理时对所收集的日志进行的处理方法.  相似文献   

5.
互联网技术的快速发展,给人们带来了极大的便利。人们越来越依赖于网络的同时,计算机网络犯罪也日益严重。为打击网络犯罪,世界许多国家都制订了相应的法律来惩治网络犯罪。打击入侵犯罪的最重要的手段,就是入侵取证。主要对基于Windows日志分析的网络入侵取证系统进行研究和设计。  相似文献   

6.
介绍了当前Web数据挖掘所采用的三种数据收集方法:Web日志挖掘,packet sniffer技术以及如何从应用服务器端收集数据.在分析Web日志挖掘不足的基础上对后面两种数据收集方法进行了研究,最后结合从服务器端收集数据的方法构建了一种基于用户会话的数据挖掘模型,为企业更好地理解客户行为提供相对可靠的依据.  相似文献   

7.
针对现有的网络社区挖掘算法在社区划分的质量不高及执行效率低的问题,提出了一种基于日志聚类的邮件网络社区挖掘算法LENCM(the log clustering based e-mail network community mining algorithm),算法根据日志聚类节点的密度变化确定核心节点,构成日志连通子图并确定邮件网络社区划分的初始社区中心点和个数,采用错误注入的方式构造算子,并把执行后的日志与关联规则进行比较,借助社区中心动态调整方法将非核心节点划分至所属社区。实验证明基于日志聚类的邮件网络社区划分挖掘算法有较高的划分质量和较快的执行效率,具有一定的有效性和可行性。  相似文献   

8.
结合连续审计和ERP流程日志管理,探讨集团企业ERP流程下如何进行有效控制的新流程,即集团企业ERP流程日志管理连续审计系统的研究与分析.  相似文献   

9.
赵阳 《现代情报》2006,26(10):139-141
图书馆有许多Web服务不提供日志分析和统计功能.本文介绍一种通用的基于AWStats日志分析方法,结合几个具体的实例介绍了AWStats的功能和使用方法,分析统计结果为图书馆完善系统、评估资源使用率和提高Web服务水平提供了重要参考.  相似文献   

10.
邓志勇 《科技风》2022,(4):69-71
当前,计算机技术在多个领域中被得到广泛运用,需要在与网络相连的各类信息系统中存储的重要信息也越来越多,尤其是受到利益驱使,容易出现各种入侵事件,从而使信息安全问题加重.因此,本文在概述网络安全技术的基础上,从系统架构、功能设计以及系统实现等多个方面对智能日志审计与预警系统的设计与实现进行了探讨,以预防和减少安全威胁事件...  相似文献   

11.
李卿 《人天科学研究》2011,(12):168-169
校园网是一个特殊的网络环境,在网络资源有限的情况下,利用数据挖掘技术从校园网日志中获取有用的信息,对学校科学地管理与分配网络资源有着重要的意义。在SQL Server 2005平台下,对本校某一时段的上网日志进行挖掘分析,以便在有效管理校园网络资源方面能够给出较好的建议。  相似文献   

12.
在计算机技术的快速发展下,计算机网络也变得愈加庞大,各种应用系统也愈加复杂化。与此同时,各种网络安全事件也频频发生,也让计算机网络的信息安全形势日益严峻。为满足当前网络信息安全的要求,网络安全态势评估技术应运而生,该技术能对影响网络信息安全的各方面因素进行综合分析,对网络安全状况进行动态的反映,预测其发展趋势。本文重点分析了建立在性能修正、日志审计算法基础上的一种网络安全态势评估模型,以及该网络安全态势评估模型对网络安全态势趋势的预测。  相似文献   

13.
图书馆网络中的入侵检测系统   总被引:7,自引:0,他引:7  
王福生 《现代情报》2007,27(7):35-36
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题.本文根据防火墙工作原理,结合防火墙的日志信息,建立了一个日志处理服务器.根据对防火墙日志信息的分析,建立了一个可以应用于图书馆网络的入侵检测系统.在新的入侵检测系统的应用过程中发现,系统可以检测到图书馆网络中的所有异常行为,并给出报警提示.  相似文献   

14.
[目的/意义]建设统一高效的日志管理平台提升图书馆信息系统运维效率,同时为海量日志的数据挖掘提供强大的基础设施。[方法/过程]厦门大学图书馆采用ELK构建日志统一管理平台,并制定了日志管理整体规范。以该规范为基础,结合实际需求和应用,介绍日志统一管理平台在日志生成、收集、分析、展示等步骤的构建过程。[结果/结论]该平台在提升运维效率、减轻技术人员负担、缓解图书馆技术力量相对薄弱与在线服务日益增长的矛盾等方面效果显著。  相似文献   

15.
Web日志挖掘是Web数据挖掘的重要分支,已成为研究人员关注的焦点。本文首先分析了Web日志的格式,再对Web日志挖掘过程中的数据预处理进行了深入的讨论,最后阐述了Web日志挖掘在网站建设上的应用。  相似文献   

16.
微软的SQL Server 2000是中小企业常用的数据库系统。在日常的工作中我们经常会遇到因为误操作而丢失重要数据的情况,这时如果没有做备份就会损失惨重。因此对如何在没有数据库备份文件的情况下仅利用数据库操作日志恢复数据的研究就变得非常有必要。通过对日志文件的分析配合相关软件实现了数据的恢复,并在此基础上提出数据库安全备份策略的建议。  相似文献   

17.
日志分析法在数字图书馆可用性评价中的应用   总被引:1,自引:0,他引:1  
本文分析了日志分析法的主要特点,讨论了日志分析法在数字图书馆可用性评价中的主要作用与优缺点,介绍了相关研究的进展与实例,提出了一些应注意的有关问题.  相似文献   

18.
通过对当前网络学习监控现状的分析,提出了网络学习监控系统的设计思路,详细介绍了系统开发的4个主要功能模块,即学习日志模块、信息采集模块、信息统计模块和反馈强化模块。  相似文献   

19.
提出一种基于粗糙集和信息论的web日志挖掘方法,该方法利用web日志预处理后的数据集,建立描述用户访问模式特征属性的决策表,并利用粗糙集和信息论相关原理来解决因web日志自身缺陷而导致知识表达系统的不协调和属性决策表多种简化的问题,进而获取用户访问网站模式的最简化规则.通过实例分析和比较,表明该方法能从web日志预处理后的数据中获取简捷有效的用户访问模式规则.  相似文献   

20.
随着互联网技术的飞速发展与日渐成熟,安全问题越来越被人们所重视.由于普通的文件系统在处理网络问题时总是力不从心且漏洞百出,人们开发出了JFS这种文件系统.它自身的优点已经得到人们的普遍欢迎,并被广泛应用于军事,经济,社会公共领域.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号