共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
相信很多朋友都知道,无论是IE或是Firefox,都会自动记录用户曾访问过的网页及其图片,然后作为缓存保存在系统中,这样设计的好处是可以在以后访问时快 相似文献
5.
6.
当你发现电脑里有一些恶意程序的时候,第一反应一定是利用杀毒软件进行清除吧?!但是,对于有些恶意程序,却往往并不能单纯依靠杀毒软件来进行清理,因为有些恶意程序并不在杀毒软件防御范围之内。那么,我们应该如何对它进行清除呢?本文就来教你一招儿。 相似文献
7.
8.
《Windows IT Pro Magazine》2008,(4):34
Q 我时常需要查看某一用户对哪些文件具有访问权限。有没有办法获得一份某一用户在特定服务器上所能访问的所有文件和文件夹的报告? 相似文献
9.
为解决传统的以点击量为标准的网络访问统计方法对网络访问量表示不准确的问题,分析了现有的两种统计方法,提出了一种改进的网络访问统计方法。在点击量的基础上,引入用户停留时间,并把两种统计量进行合并,设计了一个兼有点击量和停留时间两种衡量尺度的表示网络访问量的统计量。把改进的网络访问统计方法引入到对用户兴趣度的计算,并提出了改进的用户兴趣度量化定义,实验结果表明,改进的网络访问统计方法对用户兴趣度的表示更加合理有效。 相似文献
10.
11.
数据挖掘技术分支很多,其中,基于用户访问模式的挖掘(也称Web日志挖掘或使用记录的挖掘)对于一个企业网站的建设有重要的意义.本文结合一个大型图书网站的建设,来研究基于用户访问模式的数据挖掘技术在大型网站中的应用.首先介绍了用户访问模式(Web使用记录)挖掘的基本流程,接着详细介绍了数据结构的设计,数据顸处理,挖掘算法的应用,规则的生成等关键性的数据挖掘技术,最后介绍了产生的规则的应用. 相似文献
12.
Novell网络以其安全性好、硬件投资少、易于维护等特点,在操作系统市场占有一席之地。可是在日常的使用过程当中,由于种种原因,如超级用户口令遗忘、Novell系统装订库严重受损等,都有可能导致超级用户无法注册上网,一些重要数据无法存取,从而给系统的维护造成很大困难。 Novell系统的安全性,保证了你无法破解超级用户口令。笔者通过分析系统装订库,使用简单的拷贝成功地清除了超级用户口令,恢复了文件服务器的功能。下面就是具休的实现步骤。 相似文献
13.
在激烈的商业竞争中, 努力使得用户满意是企业成功的根本保证之一。分析用户对产品以及服务的满意情况对产品的改进具有直接推动作用,但是在复杂多变的网络环境下,基于用户主观打分的满意分析方法和理论在时效性及灵活性上存在不足。提出了一个基于行为的Web用户满意模型, 以Web访问日志为数据来源,通过分析用户的访问行为来研究用户的客观满意。此模型针对分析对象实时获取、分析用户的访问信息和客观满意情况,保证了较好的时效性和灵活性。 相似文献
14.
“常在河边走,哪有不湿鞋”。测试的软件多了,本人的电脑也难免中招。不过玩软件这么多年,对于流氓软件和病毒的招数还算熟悉,有自信解决,因此也不在意。不过果然是魔高一丈,新的流氓手段层出不穷,本人也遇到了一个前所未有的流氓,费了九牛二虎之力才解决掉。于是想到了读者可能也会遇到,那么何不分享心得。 相似文献
15.
通过结合网站设计初期的网站结构和典型用例的预先定义,构建一个基于Web日志数据的用户访问数据分析系统。该系统(AS-UAB,Analysis System of User Access Behaviors)通过对网站结构和典型用例的预先植入,利用该领域最新的研究方法和结论,为网站相关人员提供可视化的用户访问信息统计及趋势预测,网站结构设计及交互设计上存在的问题及改进建议等通用功能和个性化定制功能。 相似文献
16.
17.
18.
19.
20.
张建 《计算机光盘软件与应用》2010,(14)
随着互联网的快速发展,计算机木马对信息安全的威胁日益增加.特别是在网络环境下,传播途径和应用环境的多样化使得计算机木马的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广、破坏性更大.本文主要针对威胁计算机安全的木马进行研究,对其伪装及隐藏方式进总结,并探讨预防、查找并手动清除计算机木马的方法. 相似文献