首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 309 毫秒
1.
孤立文件(Isolated Web Files,IWF)存在于WEB服务目录中,具有完整有效的URL地址.该文件不能通过正常的超级链接或非磁盘文件遍历方式的网站搜索结果所取得,而仅能输入准确URL地址进行访问.孤立文件不仅浪费服务器的存储空间、危害系统安全,而且可能导致泄密、引发著作权纠纷或侵犯隐私等问题发生.孤立文件...  相似文献   

2.
在互连网刚出现时,它几乎只含有静态网页.这意味着当你选择了一个URL时,服务器将返回对应于那个URL的HTML文档.HTML也可以含有其他网页的URL.这样的应用适合传递静态信息,不适合需要交互的对象.例如需要查询某单位的电话号码,在静态方式下需要将所有的电话号码列在网页上,这显然不是一个好办法.使用动态HTML结合数据库可以很好地满足需要交互的应用,首先在网页上输入需要查询的单位名称,然后提交给服务器,服务器根据请求到数据库中查找数据,然后根据结果返回数据到客户.  相似文献   

3.
分析了远程网页的结构特征,阐述了正则表达式在网页下载中的应用,提出了运用正则表达式匹配替换多余HTML源文件和直接在HTML源文件中匹配提取元数据的两种获取远程数据的方法,同时完成了数据解析、提取及保存的整个过程,并将文章所附有的附件、图片及音频等文件下载到本地服务器.  相似文献   

4.
重点分析了爬虫的策略设计以及网页主题的相关度算法研究等,分析了各个算法的实现方法以及优缺点等. 1 宽度遍历策略 宽度优先搜索[1](Breadth-First-Search)简称BFS,网络爬虫从初始URL集合中,按照访问的层次逐个遍历网页,当遍历完当前层的网页包含的所有URL链接完,然后才接着对下一层级的页面进行遍历,不断断的递归这个过程,直到完成爬取任务,或者到达遍历的停止条件等.因此,宽度遍历也称为按层遍历.  相似文献   

5.
基于动态网站的语义数据挖掘模型研究   总被引:1,自引:0,他引:1  
WEB使用挖掘正逐渐成为WEB个性化服务领域的研究重点,它通过对用户历史使用信息的分析,实现网站的个性化服务。然而,由于动态网页对象URL结构的特殊性,导致了WEB使用挖掘在动态网站应用上的局限性。论文在基于WEB使用挖掘分析的基础上,针对动态网站数据挖掘和个性化服务,提出了语义数据挖掘模型,并详细描述该模型的挖掘流程。  相似文献   

6.
正则表达式在远程网页下载中的应用   总被引:1,自引:0,他引:1  
分析了远程网页的结构特征,阐述了正则表达式在网页下载中的应用,提出了运用正则表达式匹配替换多余HTML源文件和直接在HTML源文件中匹配提取元数据的两种获取远程数据的方法,同时完成了数据解析、提取及保存的整个过程,并将文章所附有的附件、图片及音频等文件下载到本地服务器。  相似文献   

7.
介绍ASP实现的网站整站静态页搜索引擎程序,该程序通过递归遍历网站目录每一个文件,提取网页标题和去除标签后的网页内容存入数据库中,并定期检测网页更新情况,当用户搜索时程序直接对数据库进行搜索。该程序具有搜索功能强大、无需人工维护、搜索速度快等优点。  相似文献   

8.
浅谈Java Servlet与JSP   总被引:1,自引:0,他引:1  
什么是Java Senrlet? Java Servlet是采用Java技术的CGI程序,它可在WEB服务器上运行并高效生成WEB页面。在很多情况下,我们都需要服务器端应用程序快速高效的生成WEB页面。尤其是在那些需要根据用户输入信息来建立WEB页面的情况下,像搜索引擎为用户反馈搜索结果以及电子商务网站的在线定单处理。另一种情况是某些网站的数据变化非常频繁,例如天气预报网站或新闻发布网站。还有一种情况是网页的信息来自企业的数据库或其它资源。例如商家在电子零售商店的网页上登记各自的库存和即时报价,这时高效即时的网页更新也是完全必要的。  相似文献   

9.
目前许多网站提供的互动交互功能如论坛、留言、日志等大都通过ASP、PHP、JSP等网页编程技术实现。如果我说,在网站某个页面的源代码中加入一行,甚至是几个字符,就能控制整个网站,实现对网站的文件的操作,并进一步上传木马完成对整个服务器的控制,你相信吗?  相似文献   

10.
Web语料是语料库的重要组成部分,但对冗余URL的访问开支影响大规模语料爬取工作的质量和效率,使用高效的URL过滤规则可提高Web爬取的质量和效率.因网站虚拟目录下的文件分布不均匀,为发现目标文件聚集区域,提出一种生成URL过滤规则的方法.该方法使用正则表达式将URL元素通配化,归并相同元素后划分为子集,再计算子集内URL之间的相似度,并根据相似程度较高的URL构造虚拟目录树,基于虚拟目录树生成语料爬取的URL过滤规则和分类规则.文中详细介绍虚拟目录树的生成算法,并通过实验对比不同相似度阈值对目录树生成结果和URL过滤效果的影响.  相似文献   

11.
防火墙通过URL过滤控制对因特网信息资源的访问.为了在高速防火墙上实现URL过滤,本文提出了位图法以改进URL过滤器的哈希表数据结构,提高哈希表查找速度;提出了快速压缩法,降低过滤器的空间占用.经过位图法和快速压缩法改进,并应用高速缓存优化后,采用实验对URL过滤器进行性能评价,发现URL过滤的平均时间下降了253.7%。空间下降了25.7%.  相似文献   

12.
Web数据库安全机制解析与应用   总被引:2,自引:0,他引:2  
对于基于WEB的MIS,后台数据库的安全性是一个不容忽视的问题。Internet的开放性使得数据库的安全性变得更加复杂。本文以Linux+MySQL+Apache+PHP+JSP为例,对WEB数据库安全机制进行深入的分析与研究,分别从DBMS、SQL、应用程序编程以及WEB系统架构的角度提出了相应的防范网络攻击的措施,希望对辛勤的网管员们能有所启发。  相似文献   

13.
ASP是现今使用较多的WEB开发环境。本文简要介绍了ASP的基本概念、工作过程、标准对象,阐述了ASP文件处理HTMLForm值的三种方式,并结合实例介绍了利用ASP实现数据库的连接、进行远程WEB数据查询、提交用户数据的方法。  相似文献   

14.
许峰  王丽美 《微型电脑应用》2012,28(7):18-19,23
计算机网络已经深入到我们每个人的生活,同时与之密不可分的WEB数据库访问技术也随之不断地完善和提高,其中ASP技术正是这样一种趋于成熟的WEB数据库访问技术。ASP是一个位于服务器端的脚本运行环境,通过这种环境,用户可以创建和运行动态的交互式Web服务器应用程序,如交互式动态网页、网页信息处理、web数据库存取等等。分析了ASP技术并归纳了ASP访问WEB数据库的特点,介绍了ASP的工作原理及ASP的内置对象和组件,并着重讨论了ASP的数据库访问组件ADO,在此基础上给出了用ASP实现对Web数据库访问的应用实例。  相似文献   

15.
设计并实现了一个基于CURL的网络学习资源聚合系统.利用CURL多线程函数将数据使用GET或POST方式同时发送给所有资源网站,对资源网站返回的HTML代码进行统一编码,使用正则表达式提取返回代码的搜索结果区域,使用PHP DOM操作类修正代码中的图像和链接的URL地址,再将所有返回代码载入到同一个页面中,并使用瀑布流模型实现逐段加载.  相似文献   

16.
JAVA在WEB数据库中间件中的应用   总被引:4,自引:1,他引:4  
随着世界范围内INTERNET的深入应用,全球进入一个以网络为中心的分布式计算时代。WEB系统和数据库已成为网络化信息服务的基础,基于WWW的信息交流与共享对企业分布式数据库系统提出了新需求。该文在分析数据库中间件的基础上,重点描述了一种基于JAVA中间件技术的数据库访问模型,最后说明了如何实现WEB环境下对分布式异构数据库的透明访问。  相似文献   

17.
通过Web日志文件,识别用户及用户会话序列,然后提取会话序列所对应的Web页面内容,得到Web页面内容的核心概念,用核心概念描述会话主题,基于会话主题实现会话的切分。最后结合一个消费平台消费者的会话记录及Web内容,验证了该方法的准确性。  相似文献   

18.
Database interactions are among the most essential functional features in web applications. Therefore, for the testing and maintenance of a web application, it is important that the web engineer could identify all the database interactions in the web application. However, the highly dynamic nature of web applications makes it challenging to extract all the possible database interactions from source code.In this paper, we propose an automated approach to extract database interactions from source code by using symbolic execution and inference rules. Our approach automatically identifies all the possible database interaction points. After that, all the program paths, which pass through each interaction point, are also computed. Each of these paths is then symbolically executed following our proposed symbolic evaluation rules. We also develop inference rules to deduce the interaction types from the set of symbolic expressions derived during the symbolic execution. Experiments have been conducted to evaluate the performance and usefulness of the proposed approach. The results indicate that even with some limitations in handling function calls, pointers and polymorphism, our approach still gives an average precision of 79.2%, which is 45.4% more than that of the conservative approach.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号