期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
系统日志的安全管理方案与分析处理策略 被引量:10
1
作者 赵小敏 侯强 陈庆章 《计算机工程与科学》 CSCD 2003年第3期44-47,共4页
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得... 系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。 展开更多
关键词 系统日志 安全管理 防火墙 入侵检测系统 网络安全 计算机网络 信息安全
下载PDF
基于Syslog的网络日志管理分析模型 被引量:6
2
作者 黄文 谢冬青 《湖南科技学院学报》 2006年第5期164-167,共4页
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据。本文针对分布式网络日志文件管理和分析中安全性低、相关性分析弱的问题,提出了基于Syslog协议的日志文安全管理和分析模型(SISyslog),并提出了该模型的... 日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据。本文针对分布式网络日志文件管理和分析中安全性低、相关性分析弱的问题,提出了基于Syslog协议的日志文安全管理和分析模型(SISyslog),并提出了该模型的实现方法。 展开更多
关键词 日志文件 安全检测 计算机取证 知识库 SYSlog
下载PDF
基于EPID和MLC运行日志文件的调强放疗在线剂量验证实践指南 被引量:1
3
作者 国家癌症中心/国家肿瘤质控中心 倪千喜 《中华放射肿瘤学杂志》 CSCD 北大核心 2024年第1期1-6,共6页
在线剂量验证是确保个体化精确调强放疗得以安全有效实施的重要环节。基于模体测量的剂量验证方法一般在患者首次治疗前予以实施。该方法不能对患者所有分次治疗时的计划执行状态进行监测和评价。利用加速器运行过程中电子射野影像装置(... 在线剂量验证是确保个体化精确调强放疗得以安全有效实施的重要环节。基于模体测量的剂量验证方法一般在患者首次治疗前予以实施。该方法不能对患者所有分次治疗时的计划执行状态进行监测和评价。利用加速器运行过程中电子射野影像装置(EPID)或者生成的多叶准直器(MLC)运行日志(log)文件获取放疗计划执行过程中的各种参数进行治疗中的患者剂量验证,可对患者所有分次治疗时的计划执行状态进行监测和评价。本指南系统介绍在线剂量验证方式的原理、方法、步骤、技术要求、结果分析与评价等内容。给采用基于EPID与MLC运行日志文件进行在线放疗剂量验证的单位及个人提供参考的指南依据,以便正确、合理使用该剂量验证方法,提升调强放疗剂量验证的效率和覆盖面,确保治疗安全和准确。 展开更多
关键词 放射疗法 调强 在线剂量验证 γ通过率 日志文件 电子射野影像装置
原文传递
Machine Learning-Based Alarms Classification and Correlation in an SDH/WDM Optical Network to Improve Network Maintenance
4
作者 Deussom Djomadji Eric Michel Takembo Ntahkie Clovis +2 位作者 Tchapga Tchito Christian Arabo Mamadou Michael Ekonde Sone 《Journal of Computer and Communications》 2023年第2期122-141,共20页
The evolution of telecommunications has allowed the development of broadband services based mainly on fiber optic backbone networks. The operation and maintenance of these optical networks is made possible by using su... The evolution of telecommunications has allowed the development of broadband services based mainly on fiber optic backbone networks. The operation and maintenance of these optical networks is made possible by using supervision platforms that generate alarms that can be archived in the form of log files. But analyzing the alarms in the log files is a laborious and difficult task for the engineers who need a degree of expertise. Identifying failures and their root cause can be time consuming and impact the quality of service, network availability and service level agreements signed between the operator and its customers. Therefore, it is more than important to study the different possibilities of alarms classification and to use machine learning algorithms for alarms correlation in order to quickly determine the root causes of problems faster. We conducted a research case study on one of the operators in Cameroon who held an optical backbone based on SDH and WDM technologies with data collected from 2016-03-28 to “2022-09-01” with 7201 rows and 18. In this paper, we will classify alarms according to different criteria and use 02 unsupervised learning algorithms namely the K-Means algorithm and the DBSCAN to establish correlations between alarms in order to identify root causes of problems and reduce the time to troubleshoot. To achieve this objective, log files were exploited in order to obtain the root causes of the alarms, and then K-Means algorithm and the DBSCAN were used firstly to evaluate their performance and their capability to identify the root cause of alarms in optical network. 展开更多
关键词 Optical Network ALARMS log files Root Cause Analysis Machine Learning
下载PDF
基于云服务端的节点多层次数据协同分析研究 被引量:5
5
作者 罗文华 王俊 孙媛媛 《信息网络安全》 CSCD 北大核心 2018年第3期39-45,共7页
当前,云平台调查取证的核心难点在于关键证据识别以及证据链条构建。基于云服务端的行为重现与场景构建能够有效实现孤立行为点关联,进而增强证据的证明力。场景重现的基础是云环境下各类节点中的重要系统文件,包括管理应用数据所需的... 当前,云平台调查取证的核心难点在于关键证据识别以及证据链条构建。基于云服务端的行为重现与场景构建能够有效实现孤立行为点关联,进而增强证据的证明力。场景重现的基础是云环境下各类节点中的重要系统文件,包括管理应用数据所需的元数据、云环境架构配置和日志数据,同时还涉及各Slave节点的inode结构。文章将云服务端各节点重要系统数据作为揭示用户操作行为的最重要来源,基于时序关系考量各节点证据之间的有效衔接,使得全景展示犯罪场景变为可能,从而在场景重现基础上实现分布式文件系统环境下的删除数据恢复。 展开更多
关键词 云平台 操作行为 场景重现 日志文件 数据恢复
下载PDF
对象式系统动态测试工具OODT研究 被引量:2
6
作者 陈世鸿 叶磊 薛耀永 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2002年第5期565-568,共4页
针对对象式系统的特点 ,提出了一种新的测试模型 ,并以此模型设计了动态测试工具OODT 该工具依据使用事件 (USECASE)生成对象式系统测试过程中的对象关联图 (即执行路径 )和LOG文件 ,LOG文件记录执行路径关键点信息 以此实现被测试路... 针对对象式系统的特点 ,提出了一种新的测试模型 ,并以此模型设计了动态测试工具OODT 该工具依据使用事件 (USECASE)生成对象式系统测试过程中的对象关联图 (即执行路径 )和LOG文件 ,LOG文件记录执行路径关键点信息 以此实现被测试路径的动态跟踪与执行结果的分析 。 展开更多
关键词 对象式系统 动态测试工具 OODT 对象关联图 log文件 使用事件 软件测试
下载PDF
直线加速器日志文件对容积调强三维剂量验证研究 被引量:3
7
作者 石锦平 滕建建 +2 位作者 谢秋英 张利文 莫怡杏 《中华肿瘤防治杂志》 CAS 北大核心 2014年第16期1270-1273,共4页
目的:采用直线加速器日志文件进行容积调强三维剂量验证的研究,分析射野参数误差对临床剂量的影响。方法:对佛山市第一人民医院2013-01—2013-12收治的10例直肠癌患者设计容积调强计划。利用自编程序从日志文件中读取实际治疗时的机... 目的:采用直线加速器日志文件进行容积调强三维剂量验证的研究,分析射野参数误差对临床剂量的影响。方法:对佛山市第一人民医院2013-01—2013-12收治的10例直肠癌患者设计容积调强计划。利用自编程序从日志文件中读取实际治疗时的机架角度、多叶准直器(multileaf collimator,MLC)叶片位置以及机器跳数(monitorunit,MU),比较射野参数的误差。使用实际射野参数替代原治疗计划的射野参数,在cT图像上重新进行三维剂量重建。比较重建计划与治疗计划,分析射野参数误差对靶区和危及器官三维剂量分布的影响。结果:实际治疗与治疗计划的机架角偏差〈1。,最大机器跳数的偏差〈0.2MU,叶片位置最大误差〈2mm,大部分误差为0.05~1mm。叶片位置误差对计划靶区(planning target volume,PTV)处方剂量所包含的靶区(V100)影响较大,差异有统计学意义,P=0.006;机架角偏差和机器跳数偏差对PTV(V1。)影响较小,差异无统计学意义,P〉0.05;各个射野参数对小肠V40(40Gy剂量所包含的体积)、膀胱V40和股骨头V30(30Gy剂量所包含的体积)的影响较小,差异无统计学意义,P〉0.05。结论:利用加速器日志文件可以进行容积调强三维剂量验证方面的研究,叶片位置误差对计划靶区的剂量影响较大,机架角和机器跳数误差对计划靶区剂量的影响较小,各个射野参数对危及器官剂量的影响不大。 展开更多
关键词 直肠肿瘤 容积调强放疗 日志文件 质量保证
原文传递
Windows系统中入侵证据获取方法研究 被引量:3
8
作者 邹海荣 《现代电子技术》 2011年第8期23-25,共3页
为了解决Windows系统中计算机取证困难的问题,有效实施打击与遏制计算机犯罪快速发展。分析并研究了如何从Windows系统的文件系统、日志文件和注册表获取系统中入侵计算机证据的方法。该方案保障了计算机证据的客观、真实与可靠性,并保... 为了解决Windows系统中计算机取证困难的问题,有效实施打击与遏制计算机犯罪快速发展。分析并研究了如何从Windows系统的文件系统、日志文件和注册表获取系统中入侵计算机证据的方法。该方案保障了计算机证据的客观、真实与可靠性,并保证了计算机证据收集的合法性。通过解决系统中计算机取证存在的问题,得到提高打击计算机犯罪、保障计算机系统信息安全的作用。 展开更多
关键词 WINDOWS系统 文件系统 日志文件 注册表
下载PDF
网络边界安全与日志文件分析 被引量:2
9
作者 梁洪波 吴玉 《电脑知识与技术》 2007年第5期629-631,共3页
日志文件一直都是网络管理人员在检查故障、排除网络错误时,查找“病源”的有利工具。通过对路由器、交换机、防火墙和主机系统的日志分析,可以快速了解网络上的活动,并对刚刚发生的或者正在进行的事件进行快速响应。
关键词 边界 网络安全 数据包 日志文件
下载PDF
基于日志分析策略的分布式网络入侵预警系统模型 被引量:1
10
作者 黄文 文春生 欧红星 《湘潭大学自然科学学报》 CAS CSCD 2004年第4期39-42,共4页
日志文件分析是系统安全检测的重要内容 ;同时日志文件也是计算机取证的重要依据 ;作者针对分布式网络日志文件管理和分析的几个难点 ,提出了日志文件的安全管理模型和分析处理策略 。
关键词 日志文件 安全检测 计算机取证 知识库 预警系统
下载PDF
分布式网络系统日志的安全性研究 被引量:2
11
作者 黄文 文春生 欧红星 《零陵学院学报》 2004年第3期66-68,共3页
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;本文针对分布式网络日志文件的安全性隐患,从几个关键问题着手,提出了分布式网络日志文件自身的安全管理模型并给出了具体的实现方案。
关键词 日志文件 入侵攻击 安全策略 网络取证 加密 压缩
下载PDF
加速器日志文件结合胶片验证分析非均匀介质中AAA与AXB算法剂量计算的差异 被引量:3
12
作者 林秀桐 刘潇 +3 位作者 王震 孙涛 卢洁 尹勇 《中华放射肿瘤学杂志》 CSCD 北大核心 2019年第6期457-462,共6页
目的提取胸部模体执行模拟计划产生的加速器日志文件,解析多叶准直器(MLC)、Gap运动误差数据反馈回治疗计划系统分别进行AAA和AXB算法的剂量重建,结合胶片实测值分析2种算法的计算精度。方法在胸部模体上模拟勾画纵隔、肺癌2种靶区和危... 目的提取胸部模体执行模拟计划产生的加速器日志文件,解析多叶准直器(MLC)、Gap运动误差数据反馈回治疗计划系统分别进行AAA和AXB算法的剂量重建,结合胶片实测值分析2种算法的计算精度。方法在胸部模体上模拟勾画纵隔、肺癌2种靶区和危及器官,设计调强放疗计划,分别以AAA和AXB算法进行剂量计算。利用加速器模拟治疗,同时将胶片置于模体中进行测量。通过Varian Argus软件提取日志文件,将MLC、Gap运动偏差信息导入计划系统,再次以2种算法进行剂量重建,比较模拟靶区(分析指标包括D2、D98、Dmax、V处方)和危及器官(分析指标包括双肺V5、V10、V20、Dmean;心脏V30、Dmean;脊髓Dmax)的剂量学差异。将胶片实测剂量与2种算法等中心层面剂量进行比较,采用3mm/3%标准,以不同大小的矩阵分析高剂量区域(靶区内)和低剂量区域(靶区外上、下、左、右四个方向)的γ通过率。结果纵隔、肺癌2种模拟靶区在AAA算法与AXB算法中存在剂量学差异,2种靶区不同算法的剂量学最大差异分别为D98(2.47%)、V处方(4.21%)。左肺受量分析最大差异指标分别为Dmean(3.58%)、V10(-2.76%),右肺受量分析最大差异指标分别为V5(-1.96%)、Dmean(0.18%),心脏受量分析最大差异指标分别为Dmean(-1.15%)、Dmean(0.18%),脊髓受量分析指标差异分别为(-3.34%、1.79%)。与胶片实测剂量相比,纵隔、肺癌模拟靶区高剂量区域2种算法不同大小分析矩阵的平均γ通过率分别为94.07%±1.32%(AAA)、93.81%±1.43%(AXB);93.73%±1.31%(AAA)、94.39%±1.32%(AXB)。对于2种靶区的低剂量区域不同方向及不同大小分析矩阵的γ通过率,AXB算法均高于AAA算法。结论AAA和AXB算法在胸部模拟纵隔和肺部2种靶区剂量计算时存在差异。AXB算法与胶片实测值的平均γ通过率优于AAA算法,在空腔更接近于胶片实测值。 展开更多
关键词 剂量算法 日志文件 胶片
原文传递
Digital Evidence for Database Tamper Detection
13
作者 Shweta Tripathi Bandu Baburao Meshram 《Journal of Information Security》 2012年第2期113-121,共9页
Most secure database is the one you know the most. Tamper detection compares the past and present status of the system and produces digital evidence for forensic analysis. Our focus is on different methods or identifi... Most secure database is the one you know the most. Tamper detection compares the past and present status of the system and produces digital evidence for forensic analysis. Our focus is on different methods or identification of different locations in an oracle database for collecting the digital evidence for database tamper detection. Starting with the basics of oracle architecture, continuing with the basic steps of forensic analysis the paper elaborates the extraction of suspicious locations in oracle. As a forensic examiner, collecting digital evidence in a database is a key factor. Planned and a modelled way of examination will lead to a valid detection. Based on the literature survey conducted on different aspects of collecting digital evidence for database tamper detection, the paper proposes a block diagram which may guide a database forensic examiner to obtain the evidences. 展开更多
关键词 TAMPER Detection log files FORENSICS ORACLE DATABASE
下载PDF
校园网计费系统的设计与实现 被引量:1
14
作者 武伟 《上海应用技术学院学报(自然科学版)》 2002年第2期135-138,共4页
介绍一个适合一般校园网网络中心的计费系统的设计思想 ,给出该系统下的模型 ,阐述计费系统中数据的采集、处理、存储和利用Web技术与数据库交互以及发布数据的方法 ,并加以实现。
关键词 校园网计费系统 数据采集 PHP 日志文件 系统设计 网络管理 数据处理 数据发布
下载PDF
日志检测系统的应用研究 被引量:2
15
作者 高丽婷 温秀梅 《河北建筑工程学院学报》 CAS 2004年第2期103-105,共3页
日志是包含各种系统消息的文件 ,是使系统顺利运行的重要保障 .然而它的数以兆计的数据也很容易使系统管理员茫然无措 .如果没有足够的时间去检查 ,很可能会忽略一些有用的信息 .日志自动检测系统可以分析数据并把相关的信息及时地通知... 日志是包含各种系统消息的文件 ,是使系统顺利运行的重要保障 .然而它的数以兆计的数据也很容易使系统管理员茫然无措 .如果没有足够的时间去检查 ,很可能会忽略一些有用的信息 .日志自动检测系统可以分析数据并把相关的信息及时地通知系统管理员 .利用这些信息 ,可以扩展系统管理员的安全管理能力 ,从而提高网络的安全性 . 展开更多
关键词 日志 系统管理员 文件 自动检测系统 扩展 数据 消息 能力 网络 信息
下载PDF
利用LogMiner分析Oracle日志文件 被引量:1
16
作者 蔡飞 袁晓月 《江西科学》 2005年第3期284-288,共5页
LogMiner是Oracle8i以后版本提供的日志文件分析工具,利用它可以提取Oracle数据库日志的内容,获取重做和回滚SQL语句,执行数据更改的事后审计。以"医院信息系统"相关业务为例,简要介绍如何利用强大的LogMiner工具分析Oracle... LogMiner是Oracle8i以后版本提供的日志文件分析工具,利用它可以提取Oracle数据库日志的内容,获取重做和回滚SQL语句,执行数据更改的事后审计。以"医院信息系统"相关业务为例,简要介绍如何利用强大的LogMiner工具分析Oracle数据库日志,实现对数据库操作的审查和回退。 展开更多
关键词 logMINER ORACLE 日志
下载PDF
Syslog协议的安全漏洞 被引量:1
17
作者 黄文 《湖南科技学院学报》 2005年第5期127-128,共2页
Syslog协议有着非常优秀的网络日志管理机制,提供了网络日志的存储方法和传输通道。但是该协议在网络信息安全方面存在着缺乏数据加密、传输加密与认证等多个漏洞,若不加改进地直接应用可能会导致非常严重的安全问题。本文将对这些漏洞... Syslog协议有着非常优秀的网络日志管理机制,提供了网络日志的存储方法和传输通道。但是该协议在网络信息安全方面存在着缺乏数据加密、传输加密与认证等多个漏洞,若不加改进地直接应用可能会导致非常严重的安全问题。本文将对这些漏洞进行详细的分析与阐述。 展开更多
关键词 加密认证 安全漏洞 日志文件 Syslog协议 存储方法 传输通道 数据加密 网络日志管理
下载PDF
基于日志文件的鼻咽癌调强放疗计划最优射野通量光滑度确定 被引量:1
18
作者 宋威 马珺 +2 位作者 鹿红 赵迪 于大海 《中华肿瘤防治杂志》 CAS 北大核心 2022年第2期147-152,共6页
目的旨在从计划执行角度出发,分析通量光滑度改变对鼻咽癌调强放疗计划通过率的影响,以确定最优通量光滑度范围。方法选取2019-10-09-2020-08-06江苏省中医院放疗科收治的10例鼻咽癌患者,使用瓦里安Eclipse 8.6计划系统制定7组采用(20/1... 目的旨在从计划执行角度出发,分析通量光滑度改变对鼻咽癌调强放疗计划通过率的影响,以确定最优通量光滑度范围。方法选取2019-10-09-2020-08-06江苏省中医院放疗科收治的10例鼻咽癌患者,使用瓦里安Eclipse 8.6计划系统制定7组采用(20/10)~(80/70)通量光滑度的调强计划。自编程序解读计划执行的日志文件,重建原始计划(ROP)和执行计划(RDP),比较两者在患者体内平均和最大剂量差异。采用随机区组设计的方差分析比较各组计划调制复杂度因子(MCS)、RDP射野通过率、ROP射野通过率、叶片到位误差均值(E_(AVG))、叶片到位方均根误差(E_(RMS))和叶片平均速度差异,计算参数间的Pearson相关系数。结果ROP和RDP的平均和最大剂量差异分别<(0.06±0.01)和(0.50±0.03)Gy,射野通过率差异<(0.09±0.01)%。随通量光滑度增加,MCS(F=138.267)、RDP射野通过率(F=37.221)、ROP射野通过率(F=36.839)、E_(AVG)(F=187.130)、E_(RMS)(F=57.883)和叶片平均速度(F=18.933)上升,均P<0.001。R_(0.05mm)(叶片到位误差<0.05 mm的样本比例,F=141.034)、R_(0.25mm)(F=170.838)、R_(0.50mm)(F=40.978)和R_(0.75mm)(F=7.068)呈下降趋势,差异均有统计学意义,均P<0.001;R_(1.00mm)各组差异无统计学意义,F=1.017,P=0.419。叶片平均速度与R_(0.05mm)(r=-0.667)、R_(0.25mm)(r=-0.941)、R_(0.50mm)(r=-0.921)、R_(0.75mm)(r=-0.630)和R_(1.00mm)(r=-0.322)呈中高度负相关,均P<0.001;与E_(AVG)(r=0.938)和E_(RMS)(r=0.921)呈高度正相关,均P<0.001。RDP射野通过率与E_(AVG)(r=0.527)、E_(RMS)(r=0.429)和MCS(r=0.537)呈中度正相关,均P<0.001。结论计划执行误差对不同通量光滑度的鼻咽癌调强放疗计划通过率的影响较小,剂量计算模型准确性是主要影响因素。最优通量光滑度范围应为(40/30)~(60/50)。 展开更多
关键词 调强放射治疗 鼻咽癌 通量光滑度 日志文件
原文传递
基于日志文件分析PerFRACTION系统的敏感度和特异度 被引量:2
19
作者 闫慧芳 刘洪源 +5 位作者 杨志勇 李勤 韩军 聂鑫 梁志文 张盛 《中国医学物理学杂志》 CSCD 2021年第4期404-410,共7页
目的:通过观察PerFRACTION系统检测出Trilogy加速器上执行VMAT计划的敏感度和特异度,得出该系统对VMAT计划剂量验证的诊断效能和γ通过标准。方法:随机选取两组不同解剖部位的VMAT计划(包括原始计划和引入随机误差的修改计划)。通过PerF... 目的:通过观察PerFRACTION系统检测出Trilogy加速器上执行VMAT计划的敏感度和特异度,得出该系统对VMAT计划剂量验证的诊断效能和γ通过标准。方法:随机选取两组不同解剖部位的VMAT计划(包括原始计划和引入随机误差的修改计划)。通过PerFRACTION系统检测原始计划和修改计划,测试该系统的敏感度和特异度。同时,ArcCHECK模体也测试了两组同样的计划,作为参考。结果:原始和修改计划的剂量分析分别采用3%/3 mm、3%/2 mm的γ分析标准进行分析,原始计划的γ通过率均在98%和95%以上,满足AAPM TG-218报告的要求。但是,修改计划在同样的标准下,部分仍在98%和95%以上。因此,在此通过标准下修改计划中引入的误差并未能检测出,说明该γ通过标准不具有针对性,本研究计划得出针对本中心特定病种诊断效能高的γ通过标准。基于PerFRACTION系统测量工具,头颈VMAT计划γ(3%/3 mm)及γ(3%/2 mm)分析结果对应的ROC下面积(AUC)分别是0.86、0.88;盆腔VMAT计划对应的AUC值分别是0.76、0.76。同样,基于ArcCHECK模体测量工具,头颈VMAT计划γ(3%/3 mm)、γ(3%/2 mm)分析结果对应的AUC值分别是0.97、0.82;盆腔VMAT计划对应的AUC值是0.98、0.86。对比ArcCHECK模体验证结果,ROC分析表明PerFRACTION基于γ(3%/3 mm)及γ(3%/2 mm)的通过标准适合作为患者质量保证结果分析的标准。此时,头颈VMAT计划对应的γ通过标准分别是98.80%、96.32%;盆腔VMAT计划对应的γ通过标准分别是99.62%、99.36%。在此标准下,PerFRACTION系统的敏感度和特异度均较高。结论:PerFRACTION系统和ArcCHECK模体验证方法同样可靠,在本文通过标准下可检测出随机误差,由于其方便、实时、敏感度高的特性,对于监测患者日常计划传输和执行情况具有较大优势。 展开更多
关键词 PerFRACTION系统 日志文件 γ分析 ROC曲线 敏感度 特异度
下载PDF
Web日志挖掘中网站拓扑结构获取技术的研究
20
作者 牛晓晨 《电脑知识与技术》 2011年第1期4-6,共3页
网站拓扑结构在Web日志挖掘中的数据预处理阶段起着十分重要的作用,因此数据预处理阶段的一个关键问题就是如何获取网站拓扑结构。该文提出了一种通过Web服务器的日志文件来获取网站拓扑结构的方法。其中包括获取过程中遇到的问题及解... 网站拓扑结构在Web日志挖掘中的数据预处理阶段起着十分重要的作用,因此数据预处理阶段的一个关键问题就是如何获取网站拓扑结构。该文提出了一种通过Web服务器的日志文件来获取网站拓扑结构的方法。其中包括获取过程中遇到的问题及解决方案、关键算法和网站拓扑结构的存储结构等。 展开更多
关键词 拓扑结构 WEB日志挖掘 数据预处理 日志文件
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部