访问路径树论文

2024-10-14

访问路径树论文(共3篇)

访问路径树论文 篇1

摘要:阐述了在Visual Studio 2005环境开发下, 通过递归算法, 根据不同角色权限, 动态地为不同的用户生成相应树型菜单的方法。该树型菜单只对用户开放其有权操作的功能接口, 屏蔽了其他页面, 提高了系统的安全性。该方法成功地运用于某银行执行外汇管理规定情况考核评分系统并取得较好效果。

关键词:树型菜单,递归算法,角色,权限

1 引言

基于角色的访问控制方法 (RBAC) 是目前公认的解决资源访问控制的有效方法。它有两个显著的特征[1]: (1) 减小授权管理的复杂性, 降低管理开销; (2) 灵活支持安全策略, 并对企业的变化有很大的伸缩性。

树型菜单使用比较广泛, 像我们熟悉的资源管理器就是典型的树型菜单。它在页面当中可以起到导航器的作用。通过树型菜单, 用户可以对资源的结构、类型有一个直观的了解。在文中所提出的方法中, 树型菜单不仅为用户提供导航功能, 还提供系统的功能接口。即系统根据用户的角色来生成不同的树型菜单, 只为用户显示其权限范围内的功能接口, 屏蔽了其他功能, 从而达到访问控制的目的。

下面将介绍在Visual Studio 2005环境开发下, 通过递归算法, 根据不同角色权限, 动态地为不同的用户生成相应树型菜单的方法。

2 设计思路

2.1 角色访问控制

在RBAC中, 访问者、资源、权限构成了访问权限的三元组, 即指某类型的访问者对某类型的资源有着什么样的访问权限的约定。在这里, 用户属于一定的角色, 而角色是一定数量权限的集合, 角色将用户与权限的逻辑关系隔离开来。用户与角色是多对多的关系, 角色与权限也是多对多的关系, 它们的关系如图1表示。

在这里描述的权限是一个粗粒度的权限, 即它不提供所有关于权限问题的解决方法。它提供一个基础, 并解决那些具有“共性”的部分。在这个基础上, 根据“业务逻辑”的独特权限要求, 编码实现剩余部分, 权限方案才算完整[2]。

根据如上所示的关系图设计了某银行考核评分系统的基本权限控制方法。在这个基础上, 由于银行分局和支局同一角色的权限也有区别, 分局的角色有特殊的要求。但文中所论述的主要是基于共性的权限设计, 所以该部分内容文中不做讨论。

2.2 权限树型菜单生成

在系统设计中, 一般根据岗位划分角色, 不同的岗位对应不同的角色。每个岗位 (角色) 只能对其岗位所负责的内容进行操作, 而对其屏蔽其他岗位相对应的操作对象, 从而达到访问控制的目的[3]。

以开发某银行执行外汇管理规定情况考核评分系统为例, 系统的使用一共涉及到8个岗位, 每个岗位的工作人员只能对本岗位对应的考核项目、细目及指标进行操作。于是相应设计了8个角色, 每个角色有着一定的操作权限, 每个用户又对应有自己的角色。用户登录后, 根据所具有的角色取得对应项目的操作权限数据表, 再由数据表中的内容生成用户的权限树型菜单。用户角色权限树型菜单生成流程图如图2所示。

3 数据库表结构

根据由角色生成权限树型菜单的设计思想, 在数据库中设计了4个表:用户角色表Operator Manage表 (表1) 、角色表Role Manage (表2) 、角色权限表Power Manage (表3) 及树型菜单结构表Tree (表4) 。

4 权限树型菜单的绑定

4.1 页面框架

页面框架包括登录主页面 (Ddfault.aspx) 、登录后进入的界面分为:上边标题 (System Top.aspx) 、左侧树型菜单 (LeftTree.aspx) 、右侧主框架 (Main Desktop.aspx) 。由登录用户的角色生成左侧的权限树型菜单, 树型菜单的各结点导航的页面显示在右侧主框架中。

4.2 数据库访问技术

(1) 创建一个数据库连接

(2) 定义查询, 找出记录集合

(3) 将记录集合存放在Data Set中, 这个数据集为生成树型菜单方法的输入参数。

部分实现代码如下:

4.3 树型菜单的动态绑定

4.3.1 树型菜单动态绑定流程图

如图3所示。

4.3.2 具体实现

(1) 由用户角色查询得到用户权限集的方法:Get-Menu Table (String s Role, string s Exchange Code) 。

本方法用于根据角色取得相应的有操作权限的页面。首先调用存储过程, 根据角色取出相应可处理的项目填充到临时表T1中, 然后将T1表中的数据依次填入权限树表tb1中。如果该角色对应的项目权限为1, 则将项目下所有指标作为该项目的下级结点写入tb1;如果该角色对应的项目权限为0, 则只将项目下具有权限的指标作为该项目的下级结点写入。由此得到用于生成动态树型菜单的表tb1。对数据库的连接及查询上文已做出表述, 下面只将填充权限树表tb1的部分代码给出, 如下所示:

(2) 生成树目录的方法:Bind Left Tree View (Tree View treeView, bool is Expanded, bool is Link, string s Role, string s ExchangeCode) 。

根据Get Menu Table方法所查询得到的数据表作为参数, 使用递归算法生成树型菜单。

4.3.3 运行效果

角色分别为业务管理员和国际收支的树型菜单如图4和图5所示。

5 结语

根据需求动态绑定树形菜单是开发中经常遇到的问题, 这种依赖于数据库动态生成的树型菜单结构随着权限和数据源的改变而改变, 避免了静态目录树下数据源经常性改变而频繁修改程序代码的弊端, 提高了系统的安全性。

参考文献

[1]李晓征.管理信息系统的权限设计和C#.NET实现[J].中国教育信息化, 2009, (19) :42.

[2]关于用户角色权限的一点想法.[2010-7-28]http://www.ew-st263.com/info/15386-1.htm.

[3]张锦华.角色访问动态生成用户权限树型菜单[J].电脑编程技巧与维护, 2008, (10) :83.

[4]浮光宾, 王葵如, 张明伦.ASP.NET中TreeView控件的动态绑定及定位展开[J].计算机系统应用, 2008, (6) :114.

访问路径树论文 篇2

1984年Shamir[1]提出基于身份的密码体制IBC (Identity-Based Cryptography) 。在基于身份密码体制中, 可以唯一确定用户身份的信息都可以用来作为公钥, 比如身份证号, 驾驶证号, 社保号等。而在实际应用中, 并不是所有接收者都愿意将自己的身份信息公布出去, 于是在2005年, A.Sahai和B.Waters[2]在欧密会上提出基于模糊身份的密码体制, 这可以看成是属性基密码体制的雏形。在这个密码体制中, 每一个用户的身份和一个描述属性的集合相关联 (例如职位, 级别, 性别等) , 密文也与这个描述属性的集合关联起来, 并且只有用户的属性匹配密文所关联的属性, 那么该用户的私钥则可以解密密文。这样加密者仅需要根据相关属性要求来加密消息, 无需关注用户数量和具体身份, 降低了数据加密的开销并保护了用户的隐私, 实现了真正的“多对多”密码策略。具体来说, 在A.Sahai和B.Water[2]设计的密码体制中, 每个用户的身份用一个属性集合ω来描述, 而这个集合ω既可以作为公钥去加密消息, 也可以转化为私钥去解密消息, 当两个用户的身份足够接近的时候, 也就是表述为ω∩ω'≥d的时候, 用户ω加密的消息就可以被用户ω'解密, 这个参数d被称为错误容忍度。而不同的用户得到的私钥都是通过随机多项式计算生成的, 这样保证了部分用户无法合谋通过组合各自私钥的某些部分来解密密文。

1 相关研究

为了提高访问控制策略的灵活性, 2006年V.Goyal[3]等根据策略施加的位置, 首次将属性基加密体制分为密钥策略属性基加密体制 (KP-ABE) 和密文策略的属性基加密体制 (CP-ABE) 。两者的区别在于, KP-ABE中密钥与访问结构相对应, 而密文与一个属性集合相结合, 当密文的属性集合满足密钥的访问结构时就可以解密。此外, 该文献中还提出了一个细粒度的访问控制的结构, 此结构支持“与 (AND) ”“或 (OR) ”门限操作。相对于粗粒度访问控制, 细粒度的访问控制结构能将访问权限授权给用户变得更加容易同时也使得指定用户个体的访问权限更加灵活, 与基于模糊身份的加密体制[2]的简单访问结构相比, 将原来的简单门限操作改进成更加详细的单调逻辑操作, 丰富了属性基加密体制的性质和适用范围, 大大加速了属性基加密体制的发展。

2006年, P.Yang等[4]提出了模糊身份签名的概念, 并作了基于模糊身份签名的探索和研究。基于模糊身份签名可以看作是基于身份签名的发展, 而基于属性的数字签名又可以看作是基于模糊身份签名的发展。2007年, M.Hemanta在基于属性签名的研究过程中[5], 对基于属性的签名做了更详细的描述和说明。在这篇文章中, M.Hemanta提出了声明—签名 (Claim-Endorse) 的新方法, 避免了零知识证明过程, 提高了方案设计的效率。另外, 这篇文章还提出属性基签名应满足三个重要性质:不可为造型, 隐私权保护以及抗合谋攻击。2008年, 借用了D.Khader[6,7]提出的相关定义, S.Guo和Y.Zeng提出了第一个基于属性的签名方案[8]。在他们的方案中用到了V.Goyal等[3]属性基加密体制中的构造属性树概念, 允许签名者使用自身拥有的特定属性进行签名。2013年马春光等[9]构造了一种基于访问树的属性基签名算法, 有效地解决了门限属性基签名方案中阈值对签名算法的限制。

本文通过对基于访问树的属性基签名算法[9]研究, 分析算法的安全模型, 构造了一种通过部分替换密钥来破坏算法安全性的方法。具体来说, 本文展示了在算法的安全模型下, 存在一类敌手可以创建和替换用户的部分公钥和私钥来生成任何消息的在验证者看是有效的签名。

2 基础知识

2.1 秘密分享

秘密分享方案 (SSS) 是将秘密分散到多方, 每一方的秘密称为子秘密。简单说来, 一个 (t, n) 门限秘密分享方案, 其中n是参与者的个数, t是门限值。只有不少于t个参与者将自己所持有的子秘密集中并按照密钥管理中心发布的算法才能恢复出要保护的秘密, 而少于t个参与者则得不到任何关于原秘密的信息。

2.2 双线性映射

设G和GT是两个有限循环群, 阶均为。如果映射e:G×G→GT, 具有如下性质:

(2) 非退化性:∃g∈G, 使得e (g, g) ≠1。

(3) 可计算性:对所有的g∈G, 存在有效的算法计算e (g, g) 。

2.3 判定双线性Diffie-Hellman问题

随机选择a, b, c, z, 其中, , g是G1的生成元, 判定BDH问题是指不存在多项式时间内以不可忽略的概率区分元组 (ga, gb, gc, e (g, g) abc) 和 (ga, gb, gc, e (g, g) z) 。

2.4 拉格朗日插值

设q (·) 为一个随机的d-1阶多项式并且q (i) =si, 那么这个多项式q (·) 可以用d个点的值来唯一确定:

2.5 访问树 (Access Tree) 结构

设T是一棵访问树, 树中每个非叶子结点表示由其子结点和阈值所描述的门限。设numx表示结点x的子结点数目, kx表示结点x的阈值, 有0<kx≤numx。当kx=1时, 门限表示“OR”门, 当kx=numx时, 它表示“AND”门。树中的叶子结点表示一个属性且其阈值kx=1。

为简化访问树的操作, 通常需要定义一些函数。函数parent (x) 表示结点x的父结点。函数att (x) 表示与叶子结点x关联的属性值。访问树T对每个结点的子结点进行编号, 将子结点从1至num编号, 函数index (x) 返回结点x的编号。

假设r为访问树T的根结点, 而Tx表示访问树T中以x为根结点的子树, 因此T也可以表示为Tr。如果属性集合γ满足访问树Tx, 表示为Tx (γ) =1。

可以通过以下方式递归计算Tx (γ) 的值:

(1) 如果x是一个非叶子结点, 计算x的所有子结点x'的Tx' (γ) , 当且仅当至少kx个子结点返回1时, Tx (γ) 返回1。

(2) 如果x是叶子结点, 当且仅当att (x) ∈γ, Tx (γ) 返回1。

3 基于访问树的签名方案研究

由于属性基密码体制是基于身份的密码体制的扩展, 因此属性基密码体制如同基于身份密码体制一样是不需要一个密钥管理中心来管理用户的密钥, 正如同基于身份的密码体制那样用户的身份信息就是用户的公钥。正因如此, 属性基签名方案中验证者难以确定验证过程中的公钥是否是一个有效的公钥, 极易遭受替换密钥类型的攻击。

3.1 马春光等方案[9]

私钥提取阶段:用户属性集合为ω, 当且仅当ω满足访问树, 即T (ω) =1时, 该算法生成用户相应的私钥。私钥提取过程如下:对访问树T中每一个结点x, 用自顶向下的方法从根节点开始生成一个多项式qx。其中qx的阶dx为每个结点的门限值减1, 即dx=kx-1。对于根节点r, 设qr (0) =y, 并随机选择其他的dr个点, 生成多项式qr。对于其他的结点x, 设qx (0) =qparent (x) (index (x) ) , 并随机选择其他dx个点用来生成qx。多项式生成后, 对于每个叶结点生成如下的私钥Dx=gqx (0) /ti, i=att (x) 。

验证阶段:首先定义一个递归算法Verify (σ1, σ2, x) , 该算法输入σ1、σ2和树的结点x, 输出2中的元素或者⊥。

设i=att (x) , 如果x为叶结点时, 有:

当x是非叶结点时, 首先对x的所有子结点z执行Verify (σ1, σ2, z) , 并把得到的结果记为Fz, 然后选择Fz≠⊥的kx个孩子结点集合Sx。如果不存在这样的集合则验证算法失败, 否则执行如下运算:

其中, i=index (z) , S'x={index (z) :z∈Sx}

定义了上述算法后, 就可以进行签名的验证。验证是否成立, 则有:

如果成立则验证成功, 否则验证失败。

3.2 安全性分析

在这个基于访问树的属性基签名方案中, 主私钥可以看成由两部分组成:{ti}i∈U和y, 但是这两部分没有相应的绑定, 也就是说, 用户的公钥Y与用户的属性集合没有任何联系。这样的问题就导致方案容易受到部分密钥替换攻击, 也就是将要展示的攻击方案。构造了一个敌手通过替换系统公共参数来创建一个新的公私钥对 (或者说替换用户的原公私钥对) 就可以产生任何消息的有效签名。当然, 如果验证者是运行系统建立阶段的用户则此攻击方案就失效了。

接下来, 敌手可以开始对消息M进行伪造签名了。计算:

其中, 。这样就可以发布出这个伪造的签名。在这个例子中敌手对已存在的用户的公私钥对进行部分替换操作, 也就是进行了部分密钥替换攻击。不难看出签名σ对于拥有属性集γ⊂U的验证者来说永远是有效的。验证过程如下:

正确性:

最终验证者可以成功验证该签名, 也就是说敌手成功地伪造了消息M的签名σ。相应的, 如果方案想要克服部分密钥替换攻击的话, 必须在保证主密钥的完整性上做一定的工作, 保证y与用户的属性集合绑定, 这样伪造签名便难以通过验证阶段。

4 结束语

本文展示一种通过部分密钥替换攻击基于属性树的属性基签名方案。原方案的缺点在于主密钥的两个部分没有绑定在一起以至于用户的公钥和私钥相互独立没有关联, 为以后的属性基签名方案的改进提供了一些研究思路。

参考文献

[1]Shamir A.Identity-based Cryptosystems and Signature Schemes[J].Advances in Cryptology-CRYPTO’84, Springer-Verlag, Santa Barbara, 1984, LNCS (196) :47-53.

[2]Sahai A, Waters B.Fuzzy Identity-based Encryption[J].Advances in Cryptology-EUROCRYPT 2005, Berlin, Springer-Verlag, Aarhus, Denmark, 2005, LNCS (3497) :457-473.

[3]Goyal V, Pandey O, Sahai A.Attribute Based Encryption for Finegrained Access Conrol of Encrypted Data[C].Proceedings of the13 th ACM conference on Computer and communications security2006.Alexandria, Virginia, USA, 2006:89-98.

[4]Yang P, Cao ZF, Dong X.Fuzzy Identity Based Signature[EB/OL].Cryptology e Print Archive Report 2008/002, http:∥eprint.iacr.org/2008/002.

[5]Hemanta M, Manoj P, Mike R.Attribute-Based Signatures, Achieving Attribute-Privacy and Collusion-Resistance[EB/OL].Cryptology e Print Archive Report 2008/328.http:∥eprint.ia-cr.org/2007/328.

[6]Khader D.Attribute-Based Group Signatures[EB/OL].Cryptology e Print archive, Report 2007/159, http:∥epint.iacr.org/2007/159.

[7]Khader D.Attribute-Based Group Signature with Revocation[EB/OL].Cryptology e Print Archive, Report 2007/241, http:∥eprint.iacr.org/2007/241.

[8]Guo S, Zeng YP.Attribute-Based Signature Scheme[J].2008 International Conference on Information Security and Assurance (ISA2008) , 2008, 509-511.

访问路径树论文 篇3

关键词:可变阶模型,Markov,Web个性化

0 引言

随着Internet在流量、规模和复杂度等方面的飞速增长,Web站点上页面数量与日俱增,Web所包含的信息量也大大增加了。大量的Web页面使用户迷失在信息的海洋。为了解决这一的问题,人们提出了个性化推荐的概念。Web个性化技术成为用户访问网站必不可少的工具。一个优秀的站点应当能够有效地引导用户访问更“深层次”的且与用户访问兴趣相关的信息,这已经被认为是决定一个网站成败的关键因素。

为此,人们开展了为Web用户提供个性化服务的技术研究。个性化服务的一个表现就是能够根据用户以往的行为/活动来预测其将来的行为/活动,一般称之为Web使用信息挖掘。Web使用信息挖掘产生的结果可以应用于Web个性化服务,比如调整站点结构,改进对象之间的链接关系等。

具体地讲就是,首先为用户的访问模式建立一个模型;然后根据这个模型来预测用户下一次的访问路径,从而给出所推荐的页面。目前Web使用信息挖掘技术采用的方法主要有:关联规则、聚类分析和序列分析算法。本文考虑序列分析算法中的Markov模型。

基于序列分析的挖掘算法主要有:Borges[1]提出一种基于聚类的动态算法,提高了用Markov模型所表示的Web访问模式的精度;宋擒豹[2]提出一种可以有效地压缩搜索空间、加快检索速度的Web文档聚类算法;Jianhan Zhu[3]提出的对站点的链接结构进行分层及页面矩阵的压缩方法。

本文主要提出一种基于Markov模型的变长预测模型。首先从Web日志中抽取用户的访问信息,然后根据Markov算法模型化用户的访问行为,生成一棵变长的预测树,最大程度地将用户访问路径固化在预测树上,提高模型的预测效率和预测精度。

本文第1节将介绍一阶Markov模型及N-gram模型;第2节提出变长预测树模型及变长预测树算法;第3节将本文提出的方法与经典一阶Markov算法进行比较;第4节给出本文的结论和将来的研究方向。

1 相关研究

1.1 Markov模型。

Markov模型是基于连续序列的预测模型。每个状态都是事务中的连续子序列,根据Markov模型中事务发生的顺序由先前的状态预测将要发生的下一状态。

建立Markov模型的数据源是服务器的Web日志,它包含用户的IP地址、用户标识符和被存取的URL地址等信息。对这些数据源进行清洗,识别每一个页面并按照用户会话生成用户访问序列[4]。

假设{Xn}是页面的集合,用户对页面的访问可以看成一个随机过程。Pi,j(m)是从页面i到页面j之间的转变概率,这个转变概率和最近访问的m个页面是相关的,这就是m阶Markov模型的前提假设。Pi,j(m)的转变概率定义如下:

当m=1时,页面Xn+1仅与Xn相关。Pi,j为一阶Markov模型,其中Pi,j是页面i到j的转变概率。

其中:Wj,k是页面j到k之间的转变权值,k是与页面j相连的下一页面。

1.2 N-gram模型

N-gram模型[5]提出下一访问页面并不与之前的所有历史访问页面有关,而是仅仅与前N-1个页面相关。在这个模型中只需要保存与当前页面最近的N-1个页面即可。

由于N-gram模型需要由前N-1个页面来构造下一页面的访问概率,所以,当会话长度小于N时,就不能用这个方法来构造。只有页面长度大于或者等于N的会话才能使用N-gram模型。

1.3 链接结构分析

如果以Web站点中的页面作为顶点,页面ni指向页面nij的链接作为有向边,那么Web站点中的链接结构可以表示为一个图G。

定义1(链接结构矩阵)Web页面之间的链接结构图G={N,E},其中:

N={ni│ni是站点中的页面,i=1,2…m-1,m};

E={ei,j│ei,j是从页面ni到页面nj的一条向边,i,j∈(1,2,…,m-1,m)};

其中m是整个站点总的页面数。用矩阵的形式来表示图G为:

定义2(带权链接结构矩阵)综合考虑用户访问的会话集合S,给出任意两个页面之间的转变权值矩阵W:

定义3(一阶转变可能性)假设Pi,j是模型的一阶转变可能性,则当前页面ni到页面nj的一阶转变可能性仅与下一预测页面的前一个页面相关。Pi,j可以定义为:

定义4(高阶转变可能性)假设P(m)i,j…k,l是模型的m阶转变可能性,则当前页面nk到页面ni的m阶转变可能性仅与下一预测页面ni的前m个页面相关。Pi,j…k,l可以定义为:

其中:Wi,j…k,l是以i,j,…k为前项的页面k到l之间的转变权值,m是与页面k相连的下一页面。

2 变长预测模型的基本思想

2.1 变长预测模型的概念

传统的一阶Markov模型所需要保存的状态少,在预测中具有很高的时效性,但它的主要缺点是预测精度有限。K-ORDER模型预测精度高,但必须保存K步的Markov模型,所耗费的空间大,预测的时效性无法得到保证。变长预测模型提出在当前节点生成一棵预测树,向下预测N步,提高时效性和预测精度。

首先给出下面几个定义:

定义5(变长预测树精度)给定一个当前状态Ni,设置预测树精度参数r,其中0≤r≤1。如果预测树精度为Pi…k(m)>r,则认为预测树中的当前状态是精确的。

引入变长预测树可以提高模型的复杂度。为了在不显著提高复杂度的情况下保证变长预测树的精度,引入了一个精度因子r。

下面给出变长预测树的定义及计算方法。

定义6(变长预测树模型)给定一个当前状态ni,根据定义5判断连接到状态ni的这条路径(ni,ni+1)是否精确。如果精确则将当前路径加入变长预测树,直到不满足定义5则算法停止。

2.2 变长预测树模型的预测算法

基于可变阶模型的预测算法分为:数据预处理、数据计算和引入可变阶模型三个部分。

由于本地缓存、代理服务器的存在,Web日志中的数据并不是很精确,所以有必要对Web日志中的数据进行预处理。预处理过程包括数据净化、用户识别和会话识别,这部分工作参见文献[6]。

下面给出可变阶模型的预测算法:

输入:模型精度因子r,经过预处理的服务器Web日志;

输出:变长预测树。

Step1:从Web日志中抽取一段时间T内的访问记录进行预处理[6];

Step2:根据定义2计算邻接权值矩阵W,从而推导出邻接概率矩阵P;

Step3:根据定义3计算一阶Markov模型的邻接概率矩阵;

Step4:根据定义5,按照输入精度因子r,计算当前状态转变是否大于精度因子r。若精度差小于精度因子r,跳转到Step6。若精度差大于精度因子r,则继续Step5;

Step5:根据定义6将当前路径加入变长预测树;

Step6:将当前状态前移一步,重复Step4,直到不满足条件,则算法停止。

3 实验结果及结论

本文所采用的是DePaul大学所处理的实验数据。它是收集2002年4月2周时间内,用户访问DePaul大学网站(http://www.cs.depaul.edu)所产生服务器日志进行处理后得到的,数据下载地址是http://maya.cs.depaul.edu/~classes/ect584/data/cti-data.zip。

首先,对实验数据做一些简单的统计分析。如表一所示,实验数据包含683个分离页面,5446个用户访问产生的20950个会话,将会话长度为1的记录过滤后剩下13745个用户访问会话。这里选择其中1/2的会话用来建立用户访问模型,并对其中产生的预测精度不准确的状态引入可变阶模型。将其余1/2的数据作为测试集,测试引入可变阶模型的效果。

图一表示一阶Markov模型与变长预测树模型在不同的精度r下预测精度的变化。当r从0.5降低到0.1,可变阶模型的精度迅速提高,但当r进一步精确到0.01,模型的预测精度上升趋缓。

4 结束语

本文变长预测树模型的概念,即以一阶Markov模型为起点,若当前状态满足变长预测树精度时,将当前路径引入变长预测树模型。它最大的特点是在当前状态生成一棵预测树,减少预测次数,提高预测效率。

参考文献

[1]Jose Borges,Mark Levene.A Dynamic Cluster-ing-Based Markov Model for Web Usage Mining[J].Lecture Notes in Artificial Intelligence,2004,6(3):132-138.

[2]宋擒豹,沈钧毅.基于关联规则的Web文档聚类算法[J].软件学报,2002,13(3):417-423.

[3]Zhu,J.,Hong,J.and Hughes,J.G.PageCluster:Mining Conceptual Link Hierarchies from Web Log Files for Adaptive Web Site Navigation[J].ACM Transactions on Internet Technology,2003,1(7):9-17.

[4]Cooley R,Mobasher B,Srivastava J.Web mining:Information and pattern discovery on the World Wide Web[J].In:Proc.Intl.Conf.On Tools with Artificial Intelligence,1997,19(7):29-37.

[5]Sarukkai,R.R.Link prediction and path analy-sis using Markov chains[J].Computer Networks,2000(33):377-386.

上一篇:建筑经济的发展现状下一篇:考核制度设计