首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  完全免费   9篇
  综合类   65篇
  2017年   2篇
  2016年   1篇
  2015年   9篇
  2014年   12篇
  2013年   9篇
  2012年   3篇
  2011年   11篇
  2010年   4篇
  2009年   4篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2004年   3篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
排序方式: 共有65条查询结果,搜索用时 46 毫秒
1.
第三代搜索引擎与天网二期   总被引:18,自引:0,他引:18  
论述了三代搜索引擎的发展,着重介绍第三代搜索引擎的体系结构,详细讨论了该搜索引擎的几个核心技术-大规模搜集技术,超链分析技术和用户行为分析技术,介绍了作者参与研发的第三代搜索引擎-“天网”的研究进展,并指出了搜索引擎未来几个研究的热点方向。  相似文献
2.
大规模中文搜索引擎的用户日志分析   总被引:13,自引:1,他引:12  
北大"天网"是一个大规模分布式搜索引擎系统.文中对其用户日志进行了分析和研究.结果显示用户对系统的访问时间并不均等,一天中早晨、下午和晚上各出现一个波峰;通常用户在一天内只进行1~2次内容不同的查询,多于2/3的用户点击了结果页面中的某些网址(URL);多数用户输入的查询串中只含有一个词项并且包含中文字符,其中以2~4个汉字居多;用户查看结果页面的时间大约是2~3 min;只有少数用户查看历史网页(或称网页快照).用户日志中不同查询串、不同用户和点击不同URL的数量满足Heaps定律.  相似文献
3.
基于ART2神经网络的入侵检测方法   总被引:4,自引:0,他引:4  
提出基于ART2神经网络的入侵检测方法.采集基于主机和基于网络的入侵特征数据,分析入侵行为的空间和时间关联性,并对入侵特征数据中的关联信息进行处理,提取入侵行为之间的关联性,降低入侵检测算法的复杂性;利用ART2算法的自学习能力、自组织能力、良好的稳定性和可塑性以及快速识别能力,实现对用户行为的近实时检测,取得了较高的检测准确率,在识别未知攻击方面具有较好的性能.  相似文献
4.
IP组播行为的生灭模型   总被引:3,自引:0,他引:3  
为了组播应用尤其是组播安全,研究IP组播的用户的动态行为规律具有重要的意义。以组播应用中组成员加入和退出组的动态过程为研究对象,根据组用户加入和退出组行为的无记忆性,认为组播组的成员数为一个连续时间、离散状态的Markov过程,采用概率论方法,推出IP组播行为的生灭模型。模型表明,单位时间内用户加入和退出组的次数正比于组成员数。用MBone运行的实测数据对模型进行验证,证明生灭模型能够很好地近似组播成员的加入和退出行为。  相似文献
5.
基于行为模式挖掘的网络入侵检测   总被引:3,自引:0,他引:3  
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献
6.
用户行为分析系统在宽带网络中的应用   总被引:2,自引:0,他引:2  
用户行为分析系统是近年来电信运营商宽带互联网络发展过程中新兴的运营支撑系统,是电信网络转型、"IP网络电信化"过程中的产物。用户行为分析系统能够帮助电信运营商掌握用户上网的行为偏好,有效控制诸如共享代理、P2P、VOIP等影响运营商收益的各类网络应用,为运营商创造巨大的经济价值,广受国内主流运营商的青睐。本文较为系统地介绍了用户行为分析系统的产生背景、实施方案和主要功能,为理解用户行为分析系统在宽带网络中能够发挥的作用以及如何构建用户行为分析系统平台提供借鉴。  相似文献
7.
基于用户行为模型的身份验证算法研究   总被引:1,自引:1,他引:0  
身份认证技术是电子商务系统的重要环节。本文根据电子商务系统用户的特点,将网络入侵检测技术的思想引入用户身份验证,提出了基于用户行为模型的身份验证方案。该方案选择用户消费习惯、用户浏览时间以及用户键盘输入特性作为数据源,根据综合验证算法计算值与阈值对照,对用户身份进行验证。本文全面阐述了该身份验证方案的基本思想、测量点的选择和取值、以及综合验证算法等关键问题和解决方案;重点介绍了基于AHP方法的用户消费习惯模型的建立过程,以及利用该模型计算某种商品和用户期望值向量的相似度算法。  相似文献
8.
基于用户行为的自动任务识别技术研究   总被引:1,自引:1,他引:0       下载免费PDF全文
自动任务识别是多任务工作环境下自动任务管理技术的关键,其中对窗口切换历史信息采用Bron-Kerbosky算法来聚类同一任务的窗口,已经被国外研究者采用.然而,该方法仅适用于短时间、较少任务的识别,而对长时间下多个工作任务识别缺乏有效性.本文创新性地提出将窗口切换历史聚类结果与基于焦点时间的窗口重要性相结合形成任务向量,再运用模糊KCenter聚类算法求解任务窗口集合来实现长时间工作环境下多任务识别的方法.实验结果表明,该方法能有效识别长时间工作环境下的多个任务且具有较高的准确率.  相似文献
9.
一个用户行为相关的结构化对等网络维护代价削减协议   总被引:1,自引:0,他引:1  
结构化P2P系统固有的高度动态性,造成其自身结构的维护代价非常大,甚至影响到系统的可用性.针对这一问题,利用资源共享系统中用户行为的规律性,采用克隆节点的方法,提出一个新的基于用户行为的克隆节点协议(clone node protocol,CNP)来削减这种维护代价.在此基础上实现了一个基于CNP协议的Clone Node Chord系统(即CNChord),并提出了CNChord下的被动式克隆算法、快速定位算法、差异性push同步算法和优化维护算法.理论分析和实验结果表明,CNP可以有效地降低结构化P2P系统自身结构的维护代价,同时将系统的查询复杂度提高到了(1/2)O(1g N).  相似文献
10.
基于贝叶斯网络和行为日志挖掘的行为信任控制   总被引:1,自引:0,他引:1  
目前评估网络用户行为的方法成本高且缺乏可操作性,为了便捷有效地对用户行为信任进行预测与评价,文中首先提出了基于贝叶斯网络的用户行为信任预测和控制算法,算法利用聚类和分布密度函数设置算法参数,建立可量化的证据与信任等级之间的对应关系.接着实现基于IIS和.Net底层架构的可配置式信任管理插件,形成用户行为日志,为预测和控制算法提供证据,免除了一般Web日志的清洗工作.实验结果表明,文中算法可预测多属性下的行为信任等级,提高服务器的安全性和可靠性,并约束了用户的商业行为.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号