首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 214 毫秒
1.
提出了基于Frame页面过滤的Web日志预处理方法,将数据挖掘技术应用到Web服务器的日志中,从而发现Web用户的行为模式,数据预处理为日志挖掘提供理想的数据,实验证明了该方法有效地解决了数据预处理中的一些问题.  相似文献   

2.
基于Frame页面过滤的Web日志挖掘中的数据预处理方法   总被引:2,自引:0,他引:2  
提出了基于Fram e页面过滤的W eb日志预处理方法,将数据挖掘技术应用到W eb服务器的日志中,从而发现W eb用户的行为模式,数据预处理为日志挖掘提供理想的数据,实验证明了该方法有效地解决了数据预处理中的一些问题.  相似文献   

3.
web日志分析对电子商务的网站推广和客户服务方面起到了非常重要的作用,文章主要阐述了一个面向网络营销的IIS日志分析系统的实现原理,提出了将文本文件形式的日志数据自动导入和批量导入数据库的方法,描述了日志分析系统采用的统计、聚类等分析方法的模型和实现.  相似文献   

4.
随着铁路物流软硬件建设的快速发展,大数据和物联网技术在铁路物流中得到广泛应用,以云计算、人工智能和实时在线监控技术为基础的智慧铁路物流系统研究成为一个热门课题。针对当前一些铁路智慧物流系统和设计方案在信息交互过程中缺乏安全认证和数据完整性保护的缺点,提出了一个基于身份标识的高效短签名方案,进一步以此签名方案为基础,设计了一种适用于铁路实时物流跟踪协议。对签名方案进行了协议交互的实验仿真,结果表明签名方案计算量小,效率较高,协议交互次数少,可有效的解决实时物流信息数据完整性保护和可靠性认证问题。  相似文献   

5.
基于复数旋转码的细粒度数据完整性检验方法   总被引:2,自引:0,他引:2  
为提高细粒度数据完整性检验方法的错误指示能力,克服现有方法只能指示单个错误的不足,基于复数旋转码原理提出了一种能指示多个错误的新方法.该方法采用独立分组的Hash对数据对象进行交叉检验,每组Hash可独立指示所有数据对象的完整性.分析和实验结果表明,该方法能有效压缩Hash数据;与现有方法相比,其基准错误放大率很低,约为1.  相似文献   

6.
针对工业以太网调度方法以报文截止期为唯一约束的局限,提出了一种基于时态约束的列车通信网络周期数据调度表生成方法.首先基于时间触发机制改造列车以太网的通信与消息模型;其次利用网络设备通信参数与数据报文参数,提出周期数据通信的时态约束有向图量化模型;最后设计了基于可满足性模理论的调度表生成算法,求解单播及广播业务的周期数据调度表以验证算法有效性,并在实际列车通信网络的拓扑条件下进行调度性能测试及分析.实验结果表明:该调度算法能够解决部分传统算法不能调度的通信任务,满足更细化的周期数据调度需求并提升调度灵活性;调度性能测试中最大链路负载超过80%,可调度周期数据业务量达到1 000项.   相似文献   

7.
空间关联挖掘,可用来发现、解释或预测空间现象或事件,从而为众多领域解决一些复杂问题提供了有效手段。通过对目前的空间关联规则挖掘理论和实例的研究,得到了实用挖掘的一般方法,通过一个小的交通事故挖掘实例进行了试验,获取了一些有价值、可信的交通事故发生的隐含规律,显示了空间关联挖掘对交通规划管理及决策工作具有重要的意义。  相似文献   

8.
交通事件持续时间的预测是事件管理系统的重要组成部分,根据I-880实测数据集,利用逐步回归分析的方法确定事件持续时间的主要影响因素,分别建立了应用于事件持续时间预测的朴素贝叶斯(NB)模型、加树朴素贝叶斯(TAN)模型以及一般贝叶斯网(BN)模型,在分析数据特点的基础上确定了贝叶斯网的推理算法、参数学习以及结构学习方法.在不同数据缺失的程度和不同训练样本规模下,分别对三种模型的预测准确率进行了评价,结果表明贝叶斯网预测模型在数据缺失30%的情况下30min准确率高于80%.  相似文献   

9.
移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披露证书的方法能够解决两个陌生的代码生产者和消费者间动态建立信任关系的问题.  相似文献   

10.
提出了一种基于粗集理论预处理数据的神经网络交通事件自动检测算法.首先简单介绍T数据挖掘技术中的粗集理论,然后说明了算法的原理、计算步骤以及所用的神经网络模型,最后为检验算法的有效性,时MATLAB编制的仿真程序的生成试验数据做了较充分的仿真试验.试验测试结果表明了此方法的有效性.  相似文献   

11.
最前沿的机房管理理念是以安全维护为核心,统一管理为目标,安全维护最重要的是数据备份和灾难恢复.采用还原点数据共享技术创建虚拟多频道运行环境,利用保护模式下的可信数据通道技术完成数据备份,通过底层网络身份验证技术和操作系统远程还原技术,确认用户权限,实现数据灾难恢复的远程控制.弥补了传统机房的缺陷,经实际运行,针对存在的问题,提出了改进意见.  相似文献   

12.
Fragile watermarking is a method to verify the integrity and authenticity of multimedia data. A new fragile watermark for image was proposed, which can be used in image verification applications. The paper first described the above two techniques, some of which will be used in the method. Then it described the embedding and authentication process and also analyzed the method to show how it can survive some attacks. The experimental results show that the proposed method doesn‘t need the watermark or original image on authentication side. It provides more security against attack, and can localize where the temoerinlz has occurred.  相似文献   

13.
Introduction Whenasenderwantstosecurelysendames-sagemtoagroupofreceivers(alsocalledpartici-pants),andallowseachreceivertoaccessthemes-sageseparately,thesendercanuseeachreceiver's publickeytoencryptmandsendtohim.Thisis notessentiallydifferentfromsendingamessageto asinglereceiver,becausethesenderonlyneedsto re-performthesendingprotocolofausualcryp-tosystemfortimes.However,ifthesenderre-quiresthattheseparticipantsshouldcooperatively accessthemessage,thatis,theycandecryptthe ciphertextofthemessage…  相似文献   

14.
为了提高桥梁的安全性,节约资源,以桥梁工程等理论为指导基础,对某旧桥桩基采用放射波法进行完整性检测.在分析放射波图形的基础上进行桩项承载力的分析,得出桩基础工程完整性和承载力的安全状况,探索了一种新的桥基检测思路,对确保旧桩桩基安全性和节约建设资金具有重要意义.  相似文献   

15.
An analysis of WLAN security mechanisms of wired equivalent privacy (WEP) and Wi-Fi protected access (WPA) discovers that the current literature is not totally creditable in its judgment on the security value of WEP and WPA.Based on the respective performances of WEP and WPA under certain typical attacks,this paper substantiates the judgment that WEP has quite a few vulnerabilities concerning confidentiality and integrity,but at the same time challenges the judgment on WPA with that WPA is robust enough to confront potential typical attacks and is not so unreliable as the current literature believes,although it has some vulnerabilities in its message integrity code (MIC).  相似文献   

16.
赵强 《山西交通科技》2010,(4):90-91,94
收费网络系统安全与否已经成为高速公路能否正常管理、业务系统能否正常运行的关键。联网收费系统的安全,是联网收费运营的重要保障。高速公路收费网络应构建成一个安全系统,防止病毒、内部人员、外部人员的恶意攻击和入侵,保证联网收费数据的完整性。  相似文献   

17.
一种利用计算机仿真技术整合多种库类型格式的创新方案,采用虚拟磁带库保护数据安全,保证了面向对象系统的数据存储更高性能与智能化,并已在面向对象技术的不停车收费系统中得到了成功应用。  相似文献   

18.
一种利用计算机仿真技术整合多种库类型格式的创新方案,采用虚拟磁带库保护数据安全,保证了面向对象系统的数据存储更高性能与智能化.并已在面向对象技术的不停车收费系统中得到了成功应用。  相似文献   

19.
White Layer of Hard Turned Surface by Sharp CBN Tool   总被引:1,自引:0,他引:1  
IntroductionHard turning has been recognized as one of themost competitive clean machining technologies inreplacing of abrasive-based processes, with the de-velopment of high precision numerical machinetools and super-hardness tool material such as ce-ramic, CBN/PCBN (Cubic Boron Nitride/Poly-crystalline Cubic Boron Nitride)[1,2]. Hard turningoperation has shown geometrical flexibility, eco-nomics advantage, environmental friendliness, andsuperior surface integrity which is usually define…  相似文献   

20.
程晓青 《交通标准化》2013,(23):160-162
公路的建设里程与我国市场经济的发展成正相关关系,对公路质量的要求也越来越严格,公路施工中路基加固技术的受重视程度也日渐提高.要想从根本上确保公路的建设质量、保证公路的运营安全,应合理实施路基加固技术.鉴于此,重点介绍路基加固方法、路基路面排水和路基防护,可为提高公路路基加固水平提供参考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号