首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
作为计算机犯罪侦查中重要的证据与线索来源,用户行为信息在揭示犯罪分子操作细节方面发挥着重要作用.文章在阐述快捷方式文件结构格式的基础上,重点分析Recent文件夹下快捷方式文件随用户行为的变化情况,并结合实例说明基于该文件夹下快捷方式文件解析用户行为的具体步骤与方法.电子数据取证实践证明,所述方法准确高效.  相似文献   

2.
随着网络技术的不断发展与应用,如今网络已成为人们生活中不可或缺的一部分,人们广泛使用网络技术进行网络办公、网络娱乐、网络购物等网络活动。但是,网络在为当代人们生活提供便利的同时,也带来许多隐形问题。其中,最为突出的问题在于如何应用合适的手段认证用户的身份,以保证用户计算机及网络使用安全以及网络账户中财产安全。笔者就对基于用户行为的身份认证方法进行研究。  相似文献   

3.
在互联网的背景下,用户检索行为所体现的兴趣是零散的、分布的.利用一个群集模型来综合这些分布的信息,对个性化服务也会提供帮助.通过对单个用户行为的分析,提出了一种基于操作行为的兴趣度的计算方法,可以有效地计算出该用户对当前内容的兴趣度的基值,并最终为用户兴趣群集模型中各个结点的兴趣度的值的计算提供重要依据.  相似文献   

4.
随着移动互联网的快速发展,智能终端已经成为人们日常生活和工作中不可或缺的一部分。在使用智能终端的过程中,会产生大量的APP操作过程记录,对用户APP操作过程记录进行分析,可以获取到操作过程记录中用户的行为,从而获得用户的行为模式,以帮助开发人员有针对性地维护和改进APP软件。现有的用户行为分析偏向操作分析,缺少对用户操作的行为提取,因此提出了一种基于卷积神经网络的APP用户行为分析方法。该方法首先进行APP操作分析,提取出原始APP操作记录信息中的用户操作;然后挖掘APP操作与APP用户行为之间的关联性,构建APP操作与APP用户行为之间的相似度矩阵;最后提取APP用户行为。实验结果表明,该方法能够有效地提取和识别APP操作过程记录中用户的行为,有助于深层次地挖掘APP用户行为的含义。  相似文献   

5.
尹春晖  邓伟 《微机发展》2008,18(5):37-39
从用户的浏览行为可以反映用户的兴趣出发,分析了用户的浏览行为与兴趣之间的关系,提出了五种用户最小浏览行为组合,并在此基础上对其中三种行为进行转化,得到影响用户兴趣的关键的两种行为,并给出这两种行为与用户兴趣度之间的定量关系。结合对网页内容的挖掘,获取用户的兴趣。通过实验对文中的研究结果进行验证,实验结果证明,所采用的方法是合理和有效的,分析出的用户兴趣基本上可以正确反映用户的实际兴趣。  相似文献   

6.
为提高校园网搜索引擎的查准率,提出一种新的校园网搜索引擎排序方法。该方法基于用户查询主题、用户浏览时间和页面点击等用户行为特征,计算新的页面相关度得分,改进搜索引擎的排序结果,为用户提供更准确的查询服务。实验结果表明,在不降低查全率的情况下,应用该排序方法的查准率有明显提高。  相似文献   

7.
当前,在互联网上已形成一个与现实社会平行的另外一个社会,传统的网络管理体系较少考虑到互联网的社会性,因而对互联网的管理和治理问题缺乏充分的理论支持,互联网秩序正在遭受不良上网行为和不良信息的严重挑战。网络管理的主要矛盾正在由网络基础设施管理转变为网络用户行为管理。本文研究基于信用评估的网络管理方法,把传统的信用评估思想引入到网络用户行为管理中,并融合网络技术、数理分析、管理科学和其它相关领域的优秀成果,从更高的角度和更广的范围思考和规划未来互联网的管理,提出并实践新的网络管理理念和技术架构,建立科学的、适合互联网管理特点的网络信用评估模型和体系,为构建网络信用体系提供理论支持。  相似文献   

8.
9.
使用者行为研究是用户体验研究中至关重要的一环,通过各种方法收集用户信息,分析使用者的行为模式,探讨潜在的用户心理,为设计提供指导和评估标准。本文探讨了使用者行为研究的各种方法,着重讨论了观察和访问使用者的种种细节,并对人机系统分析等实验室方法作了简单介绍,这对用户体验研究的深入发展有着积极的意义。  相似文献   

10.
网络数据过滤是防御木马的一项重要技术,提出一种基于用户行为来过滤网络数据的新方法.该方法通过进程将用户操作行为与网络数据进行关联,允许用户操作过的进程收发网络数据,不需要人工干预就可以过滤网络数据.实践表明该方法防御以单独进程形态运行的木马比较有效,并且不怕木马变形,有利于构建高效的防御系统.  相似文献   

11.
Windows缩略图缓存文件的分析和取证   总被引:1,自引:0,他引:1  
尽管缩略图文件在Windows系统中一直存在,但是它的数据结构一直少有人关注。缩略图文件作为保存图形文件的重要数据的数据库,在计算机取证中具有重要作用。文章通过对不同Windows系统下的缩略图文件的结构进行解析,阐述如何利用缩略图文件来恢复数据和获取关键证据。  相似文献   

12.
微博用户影响力作为影响力研究在微博领域的延伸,已逐渐成为一个研究热点。该文在传统影响力度量指标的基础上,结合微博价值、消息传播过程中产生的影响力扩散以及用户的活跃程度,提出了三种新影响力度量方法,包括微博影响力、行为影响力以及活跃度影响力。此外,通过有效融合上述三种新度量方法提出了新的微博用户影响力度量模型。最后,针对不同影响力度量指标,该文对它们的内部关系进行分析,并阐述了影响力度量指标之间关联程度及形成原因。  相似文献   

13.
介绍了db4o的特性与优点,以及与传统关系型数据库的比较。使用C#语言在.NET环境中,实现了两个在实际程序设计应用中比较常见具有组合关系的类在db4o中的存储,查询与更新操作。细致探究了db4o中的更新深度机制。  相似文献   

14.
智能设备给人们带来方便的同时也记录了大量使用者的使用习惯、位置、访问内容等隐私信息.文章综合考虑用户行为数据的采集方式,数据处理方式以及存储方式,自主设计用户行为数据的采集系统,并在智能终端设备上采集用户的大量非显式身份信息数据,包括网络流量信息、屏幕状态信息等,通过对这些数据进行处理和分析,发现利用这些非显式的用户身份信息可以有效对用户身份进行识别,并能推测出部分用户间的社会关系.实验表明,基于非显式身份信息数据的研究对保护用户隐私有重要的现实意义和很大的应用价值.  相似文献   

15.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   

16.
林虹 《互联网天地》2014,(2):38-39,43
移动互联网的飞速发展,催生了很多实用的、生动有趣的互联网应用。首先介绍了移动互联网以及即时通信软件的发展,然后讲解了用户体验设计的概念、发展历程及方法,提出了用户体验设计的关键技术。  相似文献   

17.
界面模板是一种崭新的界面设计模式,提出了基于界面模型的界面模板概念,在支持界面自动生成的界面开发方法中实现从抽象界面到具体界面的转化。讨论了界面模板的构成与表达、界面模板的分类以及界面模板库体系结构,说明了界面模板的用法。  相似文献   

18.
基于用户行为分析的搜索引擎研究   总被引:1,自引:0,他引:1  
如何提高搜索引擎的效率,把用户从无序的搜索结果中解放出来,是当前研究的一个热门方向。本文通过对现有自动分类搜索引擎的分析,提出了通过使用加权贝叶斯算法来分析用户行为,达到提高搜索效率的目的,并通过实例介绍了它的实现方法。  相似文献   

19.
现有的网站往往向注册用户提供服务,而网站中的每日活跃用户量往往决定着网站建设的成败。为了描述网站中每日活跃用户的动态变化,本文将用户在网站上的交互行为分为响应、扩散和衰落三种类型,并提出了一种基于用户交互模型的每日活跃用户量模型。通过响应、扩散和衰落三种交互行为的定义,进一步推导出每日活跃用户随着时间的变化率。通过对每日活跃用户随着时间的变化率进行分析得到如下结论,当网站中用户的响应概率小于衰落概率时网站的活跃用户将趋向于0,反之活跃用户趋于某个固定的常数。大量的真实数据实验表明,不论网站自身的运营是否成功,本文提出的方法都可以很好的描述网站的每日活跃用户数量及其发展趋势,这对于网站的建设和维护具有重要的指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号