共查询到20条相似文献,搜索用时 98 毫秒
1.
基于Web的数据挖掘研究 总被引:6,自引:0,他引:6
基于Web的数据挖掘是一个结合了数据挖掘和WWW的热门研究主题。本文介绍了Web数据的特点及Web数据挖掘研究的三种分类:Web内容挖掘、Web结构挖掘、Web使用挖掘,并总结了Web日志挖掘的常用数据挖掘技术。 相似文献
2.
基于Web的数据挖掘研究 总被引:2,自引:0,他引:2
基于Web的数据挖掘是一个结合了数据挖掘和WWW的热门研究主题.本文介绍了Web数据的特点及Web数据挖掘研究的三种分类:Web内容挖掘、Web结构挖掘、Web使用挖掘,并总结了Web日志挖掘的常用数据挖掘技术. 相似文献
3.
引入了Object Web的概念,并阐述了CORBA和Object Web互补的关系,以及支持Object Web的Web服务器实例Jigsaw.最后给出了将Object Web、CORBA和Jigsaw结合在一起的应用实例. 相似文献
4.
5.
语义Web服务组合实现框架研究 总被引:1,自引:0,他引:1
针对不同的Web服务提供商提供的Web服务进行组合存在的异构性问题,提出了基于语义的Web服务组合实现框架.该框架详细阐述了语义Web服务选择策略、组合关系设定、组合Web服务内部各成员之间的数据传输及调用机制等组合实现过程中的关键技术.它在语义层次上对现有Web服务进行了语义描述,很好地解决了现有Web服务语法上的异构问题,有效地改善了Web服务的组合质量. 相似文献
6.
为了解决Web数据库日益严重的安全问题,在Web应用程序和Web数据库之间建立了一个Web数据库安全中间件。对Web数据库的身份认证、数据加密/解密、漏洞检测、操作审计四个方面进行控制和管理。使用基于Web服务和组件的设计理念和Java技术实现了平台无关性和可维护性,从而切实提高Web数据库在网络环境下的安全性。 相似文献
7.
Web服务合成中的异构问题 总被引:3,自引:0,他引:3
分析了Web服务的发布、发现和调用过程,将Web服务合成中存在的异构分为阻碍Web服务最佳查找的语义等价的Web服务概要描述异构、阻碍Web服务动态替换的语义等价的Web服务操作异构和阻碍合成的Web服务正确执行的序列Web服务间数据流的异构·概要描述了Web服务合成中存在的各种异构冲突,并将Web服务合成中存在的异构归纳为语义冲突、数据类型冲突、结构类型冲突、参数个数冲突、数据量纲冲突和数据精度冲突六类·针对这六类冲突,详细地定义了解决各种冲突的相应转换规则· 相似文献
8.
廖文果 《科技情报开发与经济》2011,21(8):103-105
通过对Web1.0、Web2.0、Web3.0下图书馆用户服务的比较分析,指出了Web3.0下图书馆服务是真正的个性化服务,从服务理念和技术层面探讨了Web3.0下图书馆面临的新挑战。 相似文献
9.
基于XML的Web数据挖掘技术 总被引:5,自引:0,他引:5
全面分析了Web挖掘最新技术及发展方向,重点分析了Web结构挖掘、Web内容挖掘方法以及Web Log挖掘等,介绍了基于XML的Web数据挖掘的特点,提出了运用XML解决Web数据挖掘中半结构化数据的模型查询与模型抽取的方法,并通过实例说明了该方法. 相似文献
11.
基于Web的信息系统安全研究 总被引:12,自引:0,他引:12
研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议. 相似文献
12.
随着Java Web的广泛应用,系统中的信息安全性也显得越来越重要。原来单纯的用户名和口令鉴别用户身份及授权使用等方式已经难以保证信息安全,采取其它更为保险的方法已势在必行。其中,消息摘要算法就是一种比较有效的方法。据此,本文详细介绍消息摘要算法在Java Web系统的使用,以进一步提高系统的安全性。 相似文献
13.
通过对当前信息安全的分析,数字取证已成为信息安全和司法领域的研究热点.文中在分析现有Web攻击的基础上,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用的Web数字取证系统.该系统通过取证代理不断监视和分析网络中对Web服务器的访问情况,在保护Web服务器安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵犯罪信息,实现证据信息的完整性保护,同时通过对证据进行融合,生成入侵犯罪证据. 相似文献
14.
针对Web信息系统的安全性问题,提出了典型Web信息系统的分层结构模型,分别从网络层、操作系统层、Web Server层、数据库层、应用程序层以及客户端层阐述了各个层次所面临的安全隐患。结合信息管理系统的实例,介绍了在Web信息系统各个层次采取的实用性安全策略。 相似文献
15.
基于ASP技术的Web数据库安全机制分析 总被引:4,自引:0,他引:4
WWW的迅速发展,使得Web技术与数据库枝术紧密结合,因此研究基于Web的数据库安全机制对于信息系统的安全保护有着很重要的实际意义。分析了目前常见的几种Web数据库的连接技术,详细阐述了利用ASP相关技术实现基于Web数据库安全机制的一种方法。 相似文献
16.
基于WWW的网上选课系统的设计与实施 总被引:1,自引:0,他引:1
基于WEB的交互式技术是网络信息系统的主要应用技术,在基于WEB的选课系统中被大量地采用,主要介绍了济南大学“基于WWW的网上选课系统”的设计思想与方法,就如何提高系统的安全性与系统的性能进行了论述。 相似文献
17.
江华 《齐齐哈尔大学学报(自然科学版)》2006,22(4):54-58
企业网络信息系统安全是企业信息化工作的一个重要课题。本文通过实例提出了企业信息系统网络安全和数据备份工作的解决方案,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供了借鉴。 相似文献
18.
提出了以基于SX52控制器的嵌入式Web服务器为核心的信息家电安防监控系统设计方案,实现了嵌入式系统与Internet相连、家庭内部的安全监视、信息传输、自动实施处理以及嵌入式设备本身性能的监控等功能。 相似文献
19.
WANG Shengbao CAO Zhenfu WANG Licheng 《武汉大学学报:自然科学英文版》2006,11(5):1278-1282
0 IntroductionKey agreement protocol is vital to Web security,whichallows two communication parties (i .e.the Web cli-ent and Web server) to establish a secret session key overan open network. The session key,generated with contri-butions fromall the communicating parties ,is usually sub-sequently be used to achieve some cryptographic goal be-tweenthe Web clients and servers ,such as confidentialityor dataintegrity. The first two-party key agreement proto-col was first proposed by Diffie and… 相似文献
20.
基于多技术融合的Web服务安全的研究与实现 总被引:1,自引:0,他引:1
随着Web服务的广泛应用,身份认证成为影响其发展的关键技术之一.本文在研究Web服务安全机制、数字签名技术(DSA算法)和智能卡技术的基础上,实现了一种基于多技术融合的Web服务安全的解决方案,有效的提高了Web服务的安全性,可以用于对Web服务安全性要求较高的信息系统. 相似文献