首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
Web挖掘中基于RD_Apriori算法发现用户频繁访问模式   总被引:4,自引:0,他引:4  
从Web日志数据中发现用户的频繁访问模式,可分为两步进行。首先把经过预处理后的目志数据转换为最大前向引用的集合,然后使用Apriori算法挖掘出频繁访问模式。本文针对挖掘的第二步提出了一种基于缩减数据库(Reduced Database)的RD—Apriori算法,此算法能够准确、高效地挖掘各种长度不同的频繁访问模式。  相似文献   

2.
传统的磁盘访问时间由磁头寻道、盘片旋转和磁头读写3部分累加得出,通过引入随机变量和访问概率等数学工具来计算磁盘访问时间,具有精确度更高、实用价值强等优点。  相似文献   

3.
本文介绍了智能建筑集成管理系统组态软件的结构及实现方法.由于目前各知名品牌的楼控产品均支持OPC标准,故系统采用OPC技术实现不同系统的数据共享,同时提供开放的数据访问平台,从而可进一步进行如系统节能等方面的数据分析与处理.该系统基于Web平台,可实现因特网的远程监控,运用VC 编程语言可保证系统的实时控制,试运行效果良好,各项功能均运行正常.  相似文献   

4.
在控制网络访问安全方面,很多人都有自己的方法,但大都需要通过外力工具才能完成的。  相似文献   

5.
6.
针对当前多处理器发展形势,提出一种新型的CC-MUMA架构.CC-NUMA是广泛应用于多处理机系统的一种体系结构,兼具SMP和MPP的一些优点.简要介绍CC-NUMA多处理器系统的特点;分析其基本架构;详细讨论两种比较新的架构,并在此基础上提出一种简单、实用的新型架构,在灵活度、延迟、可扩展性方面均优于以前的架构,同时对其可行性及性能进行了全面分析.  相似文献   

7.
利用网络访问共享文件央是经常要做的事情,不少人认为这样的事情简单得几乎不值一提。不过,在实际共享访问过程中,经常会面对不同的特殊访问要求,为了满足这些需求,我们需要对共享资源采取不同形式的管理。现在,本文利用Windows系统一些不起眼的DOS命令,为网络共享访问添精加彩,以帮助大家安全、高效进行网络共享访问!  相似文献   

8.
<正>17 Internet邮件访问协议-版本4(IMAP4)是用于从本地服务器上访问电子邮件的标准协议,为C/S以模型协议,用户电子邮件由服务器负责接收保存。IMAP4改进了POP3的不足,用户可以通过浏览信件头决定是否要下载此信,还可以在  相似文献   

9.
10.
通过研究MVC等开发模型,提出了一种在分层开发模式下引入数据访问模型的设计方法,该方法用于屏蔽表示层开发者对底层数据库的依赖性,设计了数据访问模型构造器,加快了程序开发的进度,节约了程序开发过程中的人力、物力和时间,且能够快速响应用户的需求.应用实例表明该方法简单有效,具有较强的实用性.  相似文献   

11.
《电信科学》1998,14(5):56-57
3Com公司推出先进的WAN访问解决方案1概述随着跨地区、跨国经营活动日益普遍,WAN(广域网)的重要性也日益突出。再加上企业网络纷纷从专业WAN设施转向公共WAN设施,虚拟专用网(VPN)迅速流行,WAN的安全性成为网络管理人员最关心的问题,管理人...  相似文献   

12.
浅谈访问控制技术   总被引:12,自引:0,他引:12  
  相似文献   

13.
14.
针对移动终端初始化时对UICC访问过程的优化需求,介绍了UICC初始化过程中的分阶段分析方法,并分别从时间参数、UICC访问时间、APDU命令和文件访问等四个方面结合具体实验数据加以整理和分析,最后从数据传输、APDU命令和访问文件等方面提出合理的UICC访问优化建议。  相似文献   

15.
讨论了使测试访问机制最优化的几个问题,然后试着采用遗传算法来解决这些问题,在两个SoC上用遗传算法进行实验,把实验结果与采用整数线性规划方法(Integer Linear Programming,ILP)的结果进行比较可以发现效果改善的很明显。实验结果说明采用遗传算法对测试访问机制进行最优化处理的效果要好于ILP。  相似文献   

16.
李超  赵海  张昕  袁韶谦 《通信学报》2007,28(7):54-60
通过CAIDA组织提供的海量样本数据,首先对Internet访问时间进行分析,发现访问时间服从多峰重尾分布。在此基础上对Internet的访问直径与访问时间之间的关系从整体和局部样本进行研究,认为链路延迟是导致相近的访问直径其访问时间相差较大的主要原因,并提出修正算法从样本数据得到链路延迟。对链路延迟样本数据的统计结果表明,超过90%以上的路径其最大的链路延迟占访问时间的1/4以上,并以此定义了支配延迟。最后得出访问时间主要受支配延迟影响,正是由于支配延迟本身导致了相近的访问直径其访问时间存在较大差异的结论。  相似文献   

17.
本文介绍了通过中间件访问数据库的方法,建立了通过中间件完成对数据库访问配置、实现数据库访问控制的系统。可以把需要共享的数据资源放在局域网上,网内用户可根据给定的权限,访问数据,实现资源共享。也可用本系统在因特网上实现通过宽带或电话线上网访问共享数据,使系统应用范围更广。  相似文献   

18.
针对移动终端初始化时对UICC访问过程的优化需求,介绍了UICC初始化过程中的分阶段分析方法,并分别从时间参数、UICC访问时间、APDU命令和文件访问等四个方面结合具体实验数据加以整理和分析,最后从数据传输、APDU命令和访问文件等方面提出合理的UICC访问优化建议。  相似文献   

19.
主要介绍了一种远程访问注册表,并且介绍了编辑远程计算机的注册表的方法,通过此方法可以获取远程计算机的注册表信息,从而方便网络管理和提高网络的安全性,同时也可以对计算机实施远程控制。  相似文献   

20.
龚强 《信息技术》2006,30(8):1-6
访问网格(AG)是网络、计算能力和交互资源的整体。目前,第一代AG已经发展并形成有史以来最大的群体协作试验床。但随着网络技术的进步,用户对AG提出了更高的要求,而且需要普及。为此,Rick Stevens和Futures实验小组充分考虑Web和P2P设计了下一代AG2结构,并重点对虚拟场所服务、安全性、工作空间对接、节点管理、异步协作进行了研究。AG将向使用了几十年的桌面应用模式提出挑战。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号