期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
在分析用户访问行为基础上实现代理缓存 被引量:4
1
作者 庄伟强 李昶 +2 位作者 王鼎兴 郑纬民 沈美明 《计算机研究与发展》 EI CSCD 北大核心 1999年第11期1375-1383,共9页
文中提出一个描述WWW 结构的网站图Site-Graph 模型,在此基础上进行用户访问行为分析,从而提出了一个考虑实际访问请求模式的代理缓存系统URAC.文中详细描述了URAC的工作原理,对代理缓存设计时所要解决的命中... 文中提出一个描述WWW 结构的网站图Site-Graph 模型,在此基础上进行用户访问行为分析,从而提出了一个考虑实际访问请求模式的代理缓存系统URAC.文中详细描述了URAC的工作原理,对代理缓存设计时所要解决的命中率、一致性和替换算法等主要问题进行了讨论,并给出了性能分析。 展开更多
关键词 代理缓存 用户访问行为 WWW INTERNET网
在线阅读 下载PDF
透明计算中用户访问行为特征分析与预测 被引量:4
2
作者 王斌 陈琳 +2 位作者 侯翔宇 李伟民 盛津芳 《计算机工程与应用》 CSCD 北大核心 2018年第16期49-54,62,共7页
在透明计算中,服务端存储并管理着所有用户所需的操作系统、应用软件和个性化数据,并高效处理来自透明网络的用户资源请求服务。因此,服务端是透明计算系统性能的瓶颈。为制定更高效的缓存策略提供有效的依据,基于信息熵和三次指数平滑... 在透明计算中,服务端存储并管理着所有用户所需的操作系统、应用软件和个性化数据,并高效处理来自透明网络的用户资源请求服务。因此,服务端是透明计算系统性能的瓶颈。为制定更高效的缓存策略提供有效的依据,基于信息熵和三次指数平滑对透明计算用户行为特征进行分析和预测。首先基于信息熵策略分析用户访问行为特征,进而利用指数平滑预测算法预测将来一段时间内数据块的访问频率,在真实数据的实验结果上验证了预测方法的有效性。 展开更多
关键词 透明计算 用户访问行为 信息熵 指数平滑 行为预测
在线阅读 下载PDF
基于用户访问行为的案例模型研究
3
作者 杜文华 《情报杂志》 CSSCI 北大核心 2007年第2期77-79,共3页
在特定用户大量的访问记录中,必然存在着与用户兴趣有关的知识和规则需要提取和把握。这些知识真实反映特定用户查询模型和文档模型之间的映射关系,对于减小信息获取中查询模型和文档模型之间的相关不确定性,提高信息获取系统的性能和... 在特定用户大量的访问记录中,必然存在着与用户兴趣有关的知识和规则需要提取和把握。这些知识真实反映特定用户查询模型和文档模型之间的映射关系,对于减小信息获取中查询模型和文档模型之间的相关不确定性,提高信息获取系统的性能和效率有积极的意义。将从用户访问行为知识的有效表达角度,提出依据特定用户访问兴趣空间构建的Profile案例知识表达模型。 展开更多
关键词 用户访问行为 案例知识库 Profile案例知识模型 信息获取系统
在线阅读 下载PDF
基于用户中心访问行为的多臂缓存方法 被引量:1
4
作者 黄国豪 江昊 +1 位作者 弈舒文 曾园园 《计算机工程与应用》 CSCD 北大核心 2018年第14期34-40,共7页
针对现有的边缘缓存策略无法有效预测短时热内容集和冷内容集流行度时变规律,而基于探索的多臂算法缺乏有效机制解决探索过程的过量探索问题,提出了基于用户中心访问行为的多臂缓存方法(MACB)。MACB利用用户中心访问上下文缩小群体访问... 针对现有的边缘缓存策略无法有效预测短时热内容集和冷内容集流行度时变规律,而基于探索的多臂算法缺乏有效机制解决探索过程的过量探索问题,提出了基于用户中心访问行为的多臂缓存方法(MACB)。MACB利用用户中心访问上下文缩小群体访问偏好内容集,在此基础上采用多臂算法的探索开发过程,有效学习短时热内容集和冷内容集的内容流行度变化规律。实验采用了中国移动用户记录数据集,并与相关缓存算法进行对比。结果显示MACB在缓存击中率上均高于其他对比缓存方法,表明了MACB缓存方法的有效性和优越性。 展开更多
关键词 边缘缓存 用户中心访问行为 多臂算法 缓存击中率
在线阅读 下载PDF
改进的访问统计方法及对用户兴趣度的计算 被引量:9
5
作者 张珠玉 刘培玉 +1 位作者 朱振方 迟学芝 《计算机工程与设计》 CSCD 北大核心 2011年第2期424-426,627,共4页
为解决传统的以点击量为标准的网络访问统计方法对网络访问量表示不准确的问题,分析了现有的两种统计方法,提出了一种改进的网络访问统计方法。在点击量的基础上,引入用户停留时间,并把两种统计量进行合并,设计了一个兼有点击量和停留... 为解决传统的以点击量为标准的网络访问统计方法对网络访问量表示不准确的问题,分析了现有的两种统计方法,提出了一种改进的网络访问统计方法。在点击量的基础上,引入用户停留时间,并把两种统计量进行合并,设计了一个兼有点击量和停留时间两种衡量尺度的表示网络访问量的统计量。把改进的网络访问统计方法引入到对用户兴趣度的计算,并提出了改进的用户兴趣度量化定义,实验结果表明,改进的网络访问统计方法对用户兴趣度的表示更加合理有效。 展开更多
关键词 访问统计 用户兴趣度 用户访问行为 点击量 用户停留时间
在线阅读 下载PDF
基于访问行为序列相似度的加权聚类算法 被引量:2
6
作者 李维娜 吴晨 《计算机工程与设计》 北大核心 2017年第2期430-436,共7页
传统算法很少有研究用户行为的聚类,用户访问关键词、访问时间、访问次数等行为都能够反应出其兴趣,从用户行为日志出发,考虑到其访问量、关键词序列以及关键词之间的时间间隔权重,对k-means进行改进,提出一种基于行为序列相似度的加权... 传统算法很少有研究用户行为的聚类,用户访问关键词、访问时间、访问次数等行为都能够反应出其兴趣,从用户行为日志出发,考虑到其访问量、关键词序列以及关键词之间的时间间隔权重,对k-means进行改进,提出一种基于行为序列相似度的加权聚类算法K-Similar,重要的用户群体聚到一类,挖掘出这一类用户的内容需求。该算法已在中国知网的行为日志数据上进行了验证,验证结果表明,该算法在效率和精度上较k-means都有一定程度的提高,得到了兴趣度更高的用户群体,展现了群体的需求特点。 展开更多
关键词 加权聚类 用户访问行为 访问 关键词序列 时间间隔 序列相似度
在线阅读 下载PDF
基于日志挖掘的移动应用用户访问模型建模技术研究 被引量:2
7
作者 陈三川 吴国全 +1 位作者 魏峻 黄涛 《计算机科学》 CSCD 北大核心 2014年第11期25-30,共6页
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行... 提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。 展开更多
关键词 移动应用 用户界面访问行为 界面跳转 自动注入
在线阅读 下载PDF
动态自适应访问控制模型 被引量:7
8
作者 史国振 王豪杰 +2 位作者 慈云飞 叶思水 郭云川 《通信学报》 EI CSCD 北大核心 2016年第11期49-56,共8页
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源生命周期管理,提出了一种动态自适应访问控制模型。该模型以资源生命周期为中心,充分考虑资源的生命周期阶段及其访问控制策略的关联性和动态性,使资源访问控制策略能够随着资源生命周期所处阶段的变化而自动变化,提高了访问控制的灵活性和复杂网络环境下的适用性;模型加入用户访问行为历史管理功能,考虑用户的历史访问行为,进一步约束主体的访问能力,提高模型适应开放的网络环境的能力。最后,在通用访问控制系统和云访问控制系统中对该模型进行了实现和验证。 展开更多
关键词 访问控制 基于行为访问控制模型 资源生命周期管理 动态自适应 用户历史访问行为
在线阅读 下载PDF
一种基于人工免疫技术的存储异常检测系统 被引量:4
9
作者 黄建忠 裴灿浩 +2 位作者 谢长生 陈云亮 方允福 《计算机科学》 CSCD 北大核心 2010年第1期42-46,共5页
绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为... 绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。 展开更多
关键词 存储安全性 异常检测 人工免疫系统 用户访问行为
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部