网络日志分析技术研究与实现
| 第一章 引言 | 第1-15页 |
| ·WWW发展状况及研究现状 | 第8页 |
| ·数据仓库技术 | 第8-10页 |
| ·数据挖掘现状 | 第10-11页 |
| ·Web挖掘概述 | 第11-13页 |
| ·Web日志分析中需要解决的问题 | 第13-14页 |
| ·论文内容安排 | 第14-15页 |
| 第二章 Web日志分析的数据准备 | 第15-24页 |
| ·数据生成 | 第15-19页 |
| ·Web服务器日志的生成 | 第15页 |
| ·Web服务器日志的格式及含义 | 第15-19页 |
| ·数据预处理 | 第19-24页 |
| ·Web日志分析的困难 | 第19-20页 |
| ·预处理过程 | 第20-22页 |
| ·数据净化 | 第20-21页 |
| ·用户识别 | 第21页 |
| ·会话识别 | 第21-22页 |
| ·Web日志多维分析 | 第22-24页 |
| 第三章 Web日志分析系统的实现 | 第24-47页 |
| ·系统功能 | 第24-44页 |
| ·用户验证 | 第24-25页 |
| ·数据提交 | 第25-26页 |
| ·数据分析 | 第26-40页 |
| ·数据预处理 | 第27页 |
| ·数据导入 | 第27-28页 |
| ·数据分析 | 第28-40页 |
| ·概要统计分析 | 第28-29页 |
| ·细化多维统计分析 | 第29-31页 |
| ·资源访问统计分析 | 第31-33页 |
| ·访问用户统计分析 | 第33-35页 |
| ·引用与访问路径分析 | 第35-36页 |
| ·搜索引擎分析 | 第36-37页 |
| ·操作系统与浏览器分析 | 第37-38页 |
| ·访问错误分析 | 第38-39页 |
| ·入侵检测分析 | 第39-40页 |
| ·数据管理 | 第40-42页 |
| ·数据规则管理 | 第40-41页 |
| ·用户管理 | 第41-42页 |
| ·结果显示与打印 | 第42-43页 |
| ·错误处理 | 第43-44页 |
| ·MVC模型在系统中的实现 | 第44-45页 |
| ·视图的实现 | 第44页 |
| ·控制器的实现 | 第44-45页 |
| ·用户验证的控制 | 第44-45页 |
| ·数据显示的控制 | 第45页 |
| ·模型的实现 | 第45页 |
| ·系统开发环境、部署与测试 | 第45-47页 |
| ·系统开发环境 | 第46页 |
| ·系统部署 | 第46页 |
| ·系统测试 | 第46-47页 |
| 第四章 基于XML的日志分析的讨论 | 第47-53页 |
| ·JAVA+XML+XSL的设计方法 | 第47-48页 |
| ·设计方法的实现 | 第48-51页 |
| ·建立XML数据文件的DTD文件 | 第48-49页 |
| ·建立XML数据文件 | 第49-50页 |
| ·XML数据文件的分析 | 第50-51页 |
| ·设计方法的测试 | 第51页 |
| ·设计方法小结 | 第51-53页 |
| 第五章 结束语 | 第53-55页 |
| ·论文总结 | 第53页 |
| ·进一步工作 | 第53-55页 |
| ·理论问题的进一步研究 | 第53-54页 |
| ·系统的进一步改进 | 第54-55页 |
| 参考文献 | 第55-58页 |
| 致谢 | 第58-59页 |
| 攻读学位期间发表的学术论文目录 | 第59页 |