首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到12条相似文献,搜索用时 15 毫秒
1.
杨君 《科技信息》2013,(15):450-451
本文通过当前网络管理方式中存在的问题,分析了现在网络化办公环境中各种不安全、不稳定及影响工作效率的原因,并提出了行政管理与技术手段相结合的管理方法,即网络行为管理。  相似文献   

2.
通过当前网络管理方式中存在的问题,分析了现在网络化办公环境中各种不安全、不稳定及影响工作效率的原因,接着,提出了行政管理与技术手段相结合的网络管理方法,即网络行为管理。最后,结合实践阐述上网行为管理设备在企业中的具体应用。  相似文献   

3.
在详细研究本单位网络用户上网行为特点的基础上,通过网络行为管理软件来规范上网用户行为方式,调控局域网内部网络资源.解决网络内部出现的各种问题,从而使网络管理人员有效的控制网络畅通确保网络安全.  相似文献   

4.
孟静 《科技信息》2013,(26):301-302
本文从分析网络环境下高校图书馆用户信息行为的特点出发,提出促进信息行为建设的几点建议,从而提高高校图书馆网络信息服务的工作质量,充分为高校信息用户提供更人性化、个性化的服务。  相似文献   

5.
李琳 《韶关学院学报》2009,30(7):154-156
互联网以更加快捷的速度传送和处理着日益增加的海量数据和信息。影响和改变着青年大学生的人际交往方式、学习方式和生活方式。因此,应根据网络环境下大学生的网络行为特点提出相应的管理策略。  相似文献   

6.
基于贝叶斯网络和行为日志挖掘的行为信任控制   总被引:1,自引:0,他引:1  
目前评估网络用户行为的方法成本高且缺乏可操作性,为了便捷有效地对用户行为信任进行预测与评价,文中首先提出了基于贝叶斯网络的用户行为信任预测和控制算法,算法利用聚类和分布密度函数设置算法参数,建立可量化的证据与信任等级之间的对应关系.接着实现基于IIS和.Net底层架构的可配置式信任管理插件,形成用户行为日志,为预测和控制算法提供证据,免除了一般Web日志的清洗工作.实验结果表明,文中算法可预测多属性下的行为信任等级,提高服务器的安全性和可靠性,并约束了用户的商业行为.  相似文献   

7.
深入研究信任管理和行为信任的模型及方法,设计基于贝叶斯网络的信任预测和控制算法,综合利用聚类和分布密度函数设置算法参数,建立可量化的证据与信任等级之间的对应关系,算法可预测多属性下的行为信任等级.深入IIS和.Net底层实现可配置的信任管理插件,形成用户行为日志,为预测和控制算法提供证据, 免除了一般Web日志的清洗工作.实验数据表明算法的应用提高了服务器各项性能,并约束了用户的商业行为.  相似文献   

8.
米国伟 《天津科技》2008,35(1):42-43
旨在从认知心理学和科技用户本身的知识结构的层面来解释和分析网络环境下,科技用户在搜寻信息时所发生的检索行为过程,并提出时空结构体系,指出从科技用户知识结构和认知心理学层面研究信息检索行为过程,对网络信息资源构建其组织系统(分类体系)、导航系统、标识系统和网络(网站)搜索引擎系统有着很强的现实指导意义。  相似文献   

9.
周慧磊 《科技信息》2011,(4):223-223
网络环境下用户的信息期望、使用态度、交流方式都与传统模式有显著的不同,明确网络环境下用户利用信息服务时的具体信息需求和行为特点,不仅有利于提高信息服务的针对性,而且有助于更充分的发挥现代化信息技术的功能。  相似文献   

10.
信息社会以其主动性与双向性的特点决定了个体不再只是被动地接受信息,而是主动地寻求需要的信息,甚至成为信息传播的来源.这就需要在信息化过程中起一定作用的高校图书馆馆员必须从转变角色开始,使自己成为信息资源的开发管理者和组织传播者.  相似文献   

11.
从宏观和微观两个方面阐述了影响消费者认知行为的环境因素,进而从心理学的角度分析了消费者的认知过程,并且结合当前信息网络的发展介绍了消费者认知行为的SICAS新模式;在明确了消费者认知行为相关因素的基础上,依据消费者的认知模型设计了针对新产品认知行为的调查问卷,通过了解消费者采用新产品过程中的决策行为,发现了消费者的认知变化;并从企业推广新产品的角度提出了一些建议。  相似文献   

12.
为了能在攻击目标受损之前检测到攻击事件,提出了面向网络行为因果关联的攻击检测方法.该方法基于SNMP管理信息库数据,根据攻击目标的异常行为,首先利用Granger因果关联检验(GCT)从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDPFlood检测实验中,所提方法成功挖掘出攻击变量udpOutDatagram,取得了满意的检测效果.实验结果表明,该方法能够在攻击方检测到攻击事件,为及时阻止攻击过程向攻击目标进一步扩散提供预警.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号