• 제목/요약/키워드: Access Log

검색결과 199건 처리시간 0.026초

디지털 도서관 이용자의 검색행태 연구 - 검색 로그 데이터의 네트워크 분석을 중심으로 - (A Study on the Search Behavior of Digital Library Users: Focus on the Network Analysis of Search Log Data)

  • 이수상;위성광
    • 한국도서관정보학회지
    • /
    • 제40권4호
    • /
    • pp.139-158
    • /
    • 2009
  • 본 논문에서는 검색로그 데이터의 네트워크 분석방법을 통해 검색자들의 검색행위에 나타난 다양한 특성을 살펴보았다. 이러한 작업을 통해 얻어진 결과는 다음과 같다. 첫째, 검색자들은 검색어의 유사성에 따라 네트워크라는 연결구조를 나타내었다. 둘째, 특정한 검색자 네트워크에서 중심적인 위치를 차지하는 검색자들이 존재하였다. 셋째, 중심 검색자들은 다른 검색자들과 검색 키워드를 공유하고 있었다. 넷째, 전체 검색자들은 다수의 하위 집단으로 군집되어 있다. 이 연구의 결과는 네트워크 분석 방법에 의한 연관된 검색자와 검색어를 추천하는 알고리즘을 개발하는데 활용이 가능할 것이다.

  • PDF

Fuzzy Web Usage Mining for User Modeling

  • Jang, Jae-Sung;Jun, Sung-Hae;Oh, Kyung-Whan
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제2권3호
    • /
    • pp.204-209
    • /
    • 2002
  • The interest of data mining in artificial intelligence with fuzzy logic has been increased. Data mining is a process of extracting desirable knowledge and interesting pattern ken large data set. Because of expansion of WWW, web data is more and more huge. Besides mining web contents and web structures, another important task for web mining is web usage mining which mines web log data to discover user access pattern. The goal of web usage mining in this paper is to find interesting user pattern in the web with user feedback. It is very important to find user's characteristic fer e-business environment. In Customer Relationship Management, recommending product and sending e-mail to user by extracted users characteristics are needed. Using our method, we extract user profile from the result of web usage mining. In this research, we concentrate on finding association rules and verify validity of them. The proposed procedure can integrate fuzzy set concept and association rule. Fuzzy association rule uses given server log file and performs several preprocessing tasks. Extracted transaction files are used to find rules by fuzzy web usage mining. To verify the validity of user's feedback, the web log data from our laboratory web server.

트랜잭션 로그 분석을 통한 웹기반 온라인목록의 검색행태 추이 분석 (Trends of Web-based OPAC Search Behavior via Transaction Log Analysis)

  • 이성숙
    • 한국비블리아학회지
    • /
    • 제23권2호
    • /
    • pp.209-233
    • /
    • 2012
  • 이 연구에서는 웹기반 온라인목록 이용자들의 전반적인 검색행태를 알아보기 위해, 7년 동안의 트랜잭션 로그를 분석하였다. 웹기반 온라인목록의 검색형태는 검색전략과 검색실패의 관점에서 조사하였다. 검색전략에서는 검색유형, 접근점, 연산자, 검색문의 길이, 단어 사용횟수, 웹기반 온라인목록 이용횟수, 시간대별 및 요일별 이용횟수를 분석하였다. 또한 검색실패는 검색실패율과 접근점별 검색실패율, 연산자별 검색실패율을 분석하였다. 이 연구결과는 향후 웹기반 온라인목록 시스템과 서비스 개선에 활용될 수 있을 것으로 기대된다.

웹 로그와 구매 DB를 이용한 개인화 시스템에 관한 연구 (A Study on Personalization System Using Web Log and Purchasing Database)

  • 김영태;이성주
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 추계 학술대회 학술발표 논문집
    • /
    • pp.23-26
    • /
    • 2003
  • In this paper, a methodolgy for customizing web pages for indivisual users is suggested. It shows an efficient way to personalize web pages by predicting one's site access pattern. In addition, the prediction can reflect one's tendency after actual purchase. By using the APRIORI algorithm, one of the association rule search methods, the associativity among the purchase items can be inferred. This inferrence is based on the log data in a web server and database about purchase. Finally, a web page which contains the relationship, relative links on other web pages, and inferred items can be generated after this process.

  • PDF

비윤리적 정보공유 딜레마와 사회적 네트워킹 관계에서 정보접근 모니터링의 영향력 (The Impact of Information Access Monitoring between Dilemma of Unethical Information Sharing and Social Networking)

  • 정병호
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.91-105
    • /
    • 2018
  • The purpose of this study is to examine an immoral effectiveness decrease by information access monitoring between ethical dilemma and unethical information-sharing behavior. Firms are raising the demand of confidential information management and are highlighting the ethical awareness of organizational members. The individuals in organization are concerned information sharing for future-oriented social networking. To prevent their immoral behavior, Firms should consider investing the information access monitoring. This system is aiming at log verification of movement, storage and deletion on information and will reduce an ethical conflict and unethical behavior on employees. I used the structural equation methodology for this empirical study. The research model constructs the voluntary and involuntary dilemma of information sharing on the two independent-variables, the unethical information behavior and the improper networking reinforcement on the two dependent-variables and the information access monitoring the one mediating-variables. This model tests the power effect of direct path, indirect path and total path. According to the study, the two ethical dilemma of information sharing provided a high influence to the unethical sharing action and to the inappropriate social networking strengthens. However, the mediating role of information access monitoring shows the effect weakens of independent and dependent variables. Thus, the mediating variables appeared to be important for the controlling role of an unethical behavior and improper social networking. Ultimately, The firms will need to invest the information access monitoring for a compulsory ethics behavior of organizational members. In addition, this can hinder networking enhancements for future opportunistic behaviors.

인터넷 환경에서의 상용 연속미디어 서버의 부하 분석 (Analysis of Commercial Continuous Media Server Workloads on Internet)

  • 김기완;이승원;박성호;정기동
    • 정보처리학회논문지B
    • /
    • 제10B권1호
    • /
    • pp.87-94
    • /
    • 2003
  • 사용자의 접근 형태에 따른 서버 부하의 특성에 관한 연구는 연속미디어 캐슁 정책과 서버 및 네트워크의 부하 분산 정책에 대한 통찰력을 제공한다 본 논문에서는 현재 인터넷을 통해 연속미디어 파일을 실시간 스트림 형식으로 제공하는 세개의 상용 사이트의 로그데이터론 이용하여, 각각의 서버가 보유한 연속미디어 파일의 특성과 각 연속미디어 파일에 대한 사용자 접근 요구의 특성을 분석하였다. 이들 서버는 이전에 발표되어진 연구의 서버보다 많은 연속미디어 파일을 보유하고 있으며, 매우 많은 사용자 접근 요구를 처리하고 있다. 각 서버가 보유한 연손 미디어 파일의 특성은 파일의 크기, 재생 시간, 인코딩 대여폭 등을 농해 분석하였으며, 사용자 접근 요구의 특성은 연속미디어 파일에 대한 사용자 요구 분포, 사용자의 접근 시간 분포, 파일의 인기도에 따른 접근율 분포, 시리즈 연속미디어 파일에 접근 요구수 분포 등을 통해 분석하였다.

혼합형 침입차단시스템을 위한 통합 접근제어 규칙기술 언어 및 그래픽 사용자 인터페이스 구현 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 박찬정
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.57-70
    • /
    • 1999
  • 기존의 혼합형 침입차단시스템은 네트워크 계층에서의 패킷 필터링 기능과 응용 계층에서의 응용게이트웨이 기능을 함께 수행하기 때문에, 모든 데이터가 응용 프로그램 계층에서 처리되는 게이트웨이 방식 침입차단시스템에 비해 성능이 뛰어나고 게이트웨이 방식 침입차단시스템처럼 다양한 접근제어가 가능하면서도 사용자에게 투명성을 제공할 수 있다. 하지만, 네트워크 계층과 응용 계층에 대응되는 보안정책을 각각 설정하여 접근을 제어하기 때문에 관리자의 침입차단시스템 관리를 용이하게 하기 위해서 일관성있는 사용자 인터페이스 개발이 요구된다. 본 논문에서는 혼합형 침입차단시스템을 위한 그래픽 사용자 인터페이스를 구현하여 접근제어 및 로그 분석, 실시간 네트워크 트래픽 감시, 날짜별 트래픽에 대한 통계처리와 같은 관리기능을 제공한다. 이 때, 접근제어를 위해서 새로운 규칙기술 언어를 함께 제안하고, 이를 이용하여 사용자가 요구하는 다양한 형식의 접근제어 규칙을 생성하도록 한다.

H/W 정보의 인증을 통한 내부정보유출 방지 기법 (A Authentication technique of Internal Information Hacking Protection based on H/W Information)

  • 양선옥;최낙귀;박재표;최형일
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.71-81
    • /
    • 2009
  • To the cause of the development of IT technology and the Internet, information leakage of industry is also facing a serious situation. However, most of the existing techniques to prevent leakage of information disclosure after finding the cause of defense. Therefore, in this paper by adding information about the Hardware to offer a way to protect the information. User authentication information to access the data according to different security policies to reflect a little more to strengthen security. And the security agent for the data by using a log of all actions by the record was so easy to analyze. It also analyzes and apply the different scenarios possible. And the analysis of how to implement and how to block. The future without the use of security agents to be able to control access to data and H/W information will be updated for the study will be done.

OFDMA/TDMA 시스템에서 PF 스케줄러의 구현 (Implementation of proportional fair scheduler in OFDMA/TDMA wireless access networks)

  • 최진구;최진희
    • 정보통신설비학회논문지
    • /
    • 제4권2호
    • /
    • pp.37-43
    • /
    • 2005
  • A simple scheduler satisfying the proportional fairness (PF) was introduced in wireless access networks and revealed that it can achieve a good compromise between total throughput and user fairness. Though it has received much attention for some time, its application was mainly restricted to the single channel systems. In this paper, we study how to implement the PF scheduler in the multi-channel environments such as OFDMA/TDMA. Besides the traditional PF-SC scheme, we propose a new PF-OPT scheme that is the genuine PF scheduler in a sense of maximizing the total log-utility of users. The simulation results show that PF-OPT gives large throughput under the heterogeneous subchannel statistics.

  • PDF

A Polynomial Complexity Optimal Multiuser Detection Algorithm Based on Monotonicity Properties

  • Quan, Qingyi
    • ETRI Journal
    • /
    • 제32권3호
    • /
    • pp.479-481
    • /
    • 2010
  • An optimal multiuser detection algorithm with a computational complexity of O(K log K) is proposed for the class of linear multiple-access systems which have constant cross-correlation values. Here the optimal multiuser detection is implemented by searching for a monotone sequence with maximum likelihood, under the ranking of sufficient statistics. The proposed algorithm is intuitive and concise. It is carried out in just two steps, and at each step only one kind of operation is performed. Also, the proposed algorithm can be extended to more complex systems having more than a single cross-correlation value.