学科分类
/ 25
500 个结果
  • 简介:本文通过探讨数据挖掘在电子商务中的应用,阐述了数据挖掘的原理,数据挖掘与电子商务工者完美结合的可行性以及如何对电子商务网站的Web数据进行挖掘。

  • 标签: 数据 数据挖掘 电子商务 模式 分析 规则
  • 简介:摘要用户访问行为分析是网站进行优化的基础依据。在用户行为数据的获取和分析方面,借助第三方专业分析工具能获得事半功倍的效果。本文对互联网用户访问行为进行深入分析。

  • 标签: 互联网用户 访问行为 分析途径 应用
  • 简介:当今电子商务网站日益增多,网站所提供的功能和服务也越来越丰富,然而也存在不足。比如,提供的服务或信息分布不合理,未能充分考虑到用户的需求;信息的访问路径未能考虑到信息的重要性和普遍关注性等等。本文研究将集中在基于图结构的用户访问模式挖掘及其在电子商务中的应用上,通过对基于Web拓扑结构(图结构)挖掘用户访问模式的数据挖掘,可对已存在的Web站点的结构及站点内的页面进行调整和改善,方便地向浏览模式相似的用户组推荐其感兴趣的主题相似的页面,使各类信息和服务以更有效的方式提供给用户

  • 标签: 数据挖掘 WEB日志挖掘 用户访问模式 Web拓扑结构
  • 简介:一个主体(用户)访问其它主体的数据时,对于每个主体si∈{s1,sik}访问m

  • 标签: 加密访问控制
  • 简介:通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路.

  • 标签: 虚拟局域网 访问控制列表 标准ACL 扩展ACL
  • 简介:AIX系统提供的ftp服务具有一定的局限性,例如普通用户可以查看到根文件系统下的所有文件,对用户控制不够灵活等等,开放缺省ftp服务器有一定的安全隐患,也可能造成泄密。在实际工作中,需要访问ftp服务器的用户只能够访问它自己的根目录,并且对该用户使用的磁盘额度有所控制,避免因磁盘空间用尽造成的系统崩溃。由于不同的UNIX系统下,proftp服务器安装软件需要对原码进行编译才能使用,

  • 标签: FTP服务器 目录控制 PRO 用户 磁盘 实践
  • 简介:Q对于LAN,有没有和NAQC(NetworkAccessQuarantineControl)类似的技术?

  • 标签: LAN NAP 控制 ACCESS
  • 简介:SharePoint2007在控制用户访问资源的权限上提供了很多种方法。它在认证和识别用户身份方面提供了更多的灵活性,而在识别用户之后,授权的粒度也同样灵活。理解了SharePoint端到端的安全模式和认证及权限架构的主要组件之后,你就可以根据业务需求设计适合自己的安全模式,满足你的业务需求。在本文中,我用SharePoint代表WindowsSharePointServices(WSS)3.0和MicrosoftOfficeSharePointServer(MOSS)2007,在必要时我会使用产品全称。

  • 标签: SHAREPOINT 访问权限 控制 MICROSOFT OFFICE 用户访问
  • 简介:虚拟机技术的流行带来了新的、独特的安全风险,不注意虚拟机的安全很可能会危及到主机的安全。本文作者针对微软的Hyper—V虚拟机产品,介绍了几种保证主机及其虚拟机安全的方法。

  • 标签: 非法访问 虚拟化 虚拟机技术 安全风险 环境 用户
  • 简介:DigitalRightsManagement(DRM)是一种用来保护数字作品的版权、从而促进数字内容在网络上的发布与销售的技术。本文试图在分析数字版权管理一般工作原理的基础上,探讨数字版权管理访问控制的设计原则,各种访问控制实现方法,以及版权技术保护措施与合理使用的关系等问题。

  • 标签: 数字版权管理 访问控制 DIGITAL 技术保护措施 数字作品 数字内容
  • 简介:生物识别和安全技术提供商Suprema宣布推出BioEntryW2户外指纹门禁控制设备.设备采用了增强指纹算法、指纹传感器和实时手指检测技术.增强指纹算法比前代更准确,可减少误读率、提升安全等级并对不理想的指纹读取进行补偿.BioEntryW2配备Suprema专利的活指纹检测技术,可识别出各种假指纹材料(包括粘土、橡胶、硅、纸和薄膜).

  • 标签: 控制设备 RFID 指纹算法 生物识别 检测技术 指纹传感器
  • 简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型来控制权限

  • 标签: 模型研究 访问控制模型 M访问控制
  • 简介:<正>早在2004年,为了了解当今世界各国审查监管互联网的真实情况,加拿大多伦多大学、哈佛大学、剑桥大学(后牛津大学加入)的学者开始了一项系统性的调查研究。经过遍及全球各地的学者们的调查研究,取得了各国网络控制的一手资料,终于在

  • 标签: 内容控制 遍及全球 网络问题 法律评论 色情内容 安全网络
  • 简介:随着云计算的出现,许多传统的访问控制技术已经不适应现在信息时代的发展,迫切需要新的技术来支撑未来的云计算体系,本文通过作者自身的一些工作心得,谈谈云计算访问控制方面的一些意见。

  • 标签: 云计算 访问控制技术 模型 体系
  • 简介:随着社交网站的兴起,人们日益关注如何让用户从这类媒介访问应用程序。ACS可作为的应用程序与用户之间的中介负责处理有关将每个IP与适当的协议相结合的低层细节,从而使的应用程序不必考虑每个事务类型的细节,将解决方案中的身份验证外包给ACS。

  • 标签: 访问控制服务(ACS) 社交网站
  • 简介:建立Intranet主要涉及两个方面即大量数据的组织表示和数据库访问安全控制,将各类信息抽象成用基本属性和扩展属性表示的对象.这种对象的数据表示形式大大提高了Intranet数据组织的灵活性和通用性.同时利用基于部门、角色和用户的人员管理模式,将对象属性访问控制进行安全分级,为关系型数据库中的数据安全提供字段级的控制.

  • 标签: 访问控制 数据库安全 对象属性 数据表示 关系型数据库 数据库访问
  • 简介:随着我国社会经济的快速发展,大数据云计算的应用范围越来越广泛,由于云计算规模化和集约化的效果日益显现,云安全问题也已经成为云计算的重点内容。通过访问控制技术的应用,能够限制用户对云数据的访问能力,保证信息资源不被非法访问。本文通过对云计算访问控制技术进行分析与了解,进一步通过相关问题进行阐述明确当前云计算环境下访问控制技术安全性能的提升,并且对未来的发展进行展望。

  • 标签: 云计算 访问控制技术 发展现状 应用分析