当前搜索:

挖掘有价值的搜索关键词

挖掘有价值的搜索关键词 在对搜索引擎流量及关键词的标记后,还需要从中挖掘最有价值的那部分关键词。以下是关键词挖掘思路和详细的操作方法。 图1  挖掘有价值的搜索关键词 找到一个有价值的关键词,再加上好的搜索排名,就可以给网站带来大量的优质流量。在搜索引擎营销中,无论是SEO还是SEM也都...
阅读(1912) 评论(0)

辨别虚假流量的十二种方法

辨别虚假流量的十二种方法 1、使用高级群组分割流量 在检查前先要将这部分广告流量与网站的其他流量进行分割,高级群组是最好的选择。因为我们之前对流量进行过来源标记,所以只需要创建一个来源等于bluewhale的高级群组就可以分割出这部分流量了。如图1所示。
阅读(5021) 评论(0)

高性能MySQL(第3版)(MySQL旗舰名著 惊献全面升级)

高性能MySQL(第3版)(MySQL旗舰名著  惊献全面升级) 【美】施瓦茨(Schwartz,B.)【美】扎伊采夫(Zaitsev,P.) 【美】特卡琴科(Tkachenko,V.) 著 宁海元 周振兴 彭立勋等 译 ISBN978-7-121-19885-4 2013年5月出版 ...
阅读(2523) 评论(0)

阿里云----飞天开放服务

阿里云----飞天开放服务 本节从整体上简要介绍飞天开放服务,包括弹性计算服务(ECS)、开放存储服务(OSS)、开放结构化数据服务(OTS)、关系型数据库服务(RDS)、开放数据处理服务(ODPS)和云服务引擎(ACE)。这些开放服务运行在飞天平台内核之上,具有以下一些共同的特点。 Ø全...
阅读(2617) 评论(0)

数据一致性实现技术

数据一致性实现技术 分布式存储在不同的节点的数据采取什么技术保证一致性,取决于应用对于系统一致性的需求,在关系型数据管理系统中一般会采用悲观的方法(如加锁),这些方法代价比较高,对系统性能也有较大影响,而在一些强调性能的系统中则会采用乐观的方法。 Quorum系统NRW策略...
阅读(2739) 评论(0)

大数据的存储和管理

大数据的存储和管理 任何机器都会有物理上的限制:内存容量、硬盘容量、处理器速度等等,我们需要在这些硬件的限制和性能之间做出取舍,比如内存的读取速度比硬盘快得多,因此内存数据库比硬盘数据库性能好,但是内存为2GB的机器不可能将大小为100GB的数据全部放入内存中,也许内存大小为128GB的机器能够...
阅读(14184) 评论(0)

MongoDB入门

MongoDB入门 连接数据库 在这里我们使用MongoDB提供的JavaScript shell进行数据库操作,当然也可以通过不同的驱动利用其他编程语言实现同样的功能,不过shell在管理数据库的方面还是很方便的。 启动JavaScript shell的方法很简单,命令如下: C...
阅读(1351) 评论(0)

解密阿里云之飞天平台内核

解密阿里云之飞天平台内核 阿里云计算有限公司(简称“阿里云”)成立于2009年9月10日,致力于打造云计算的基础服务平台,注重为中小企业提供大规模、低成本、高可靠的云计算应用及服务。飞天开放平台(简称“飞天平台”或者“飞天”)是由阿里云自主研发完成的公共云计算平台,该平台所提供的服务于2011年...
阅读(3640) 评论(1)

飞天开放平台编程指南——阿里云计算的实践(双色)

飞天开放平台编程指南——阿里云计算的实践(双色) 周憬宇,李武军,过敏意编著 ISBN 978-7-121-19699-7 2013年3月出版 定价:59.00元 256页 16开 内容提要 飞天开放平台是阿里云计算有限公司(http://www.aliyun.com)自主研发...
阅读(1846) 评论(1)

大数据的存储和管理

任何机器都会有物理上的限制:内存容量、硬盘容量、处理器速度等等,我们需要在这些硬件的限制和性能之间做出取舍,比如内存的读取速度比硬盘快得多,因此内存数据库比硬盘数据库性能好,但是内存为2GB的机器不可能将大小为100GB的数据全部放入内存中,也许内存大小为128GB的机器能够做到,但是数据增加到2...
阅读(1687) 评论(0)

差异分析定位Ring 3保护模块

差异分析定位Ring 3保护模块 由于保护模块通常会Hook操作系统的原生DLL接口来进行保护,所以可以采用差异比较原生DLL文件和加载到内存中的原生DLL直接的差别来定位Ring 3模块。 在分析的过程中,为了防止被Ring 3保护模块发现,暂时可以先把除了自己线程外的其他线程暂停,如图...
阅读(2808) 评论(0)

DetoursHook

DetoursHook Detours是微软开发的一个函数库,主要用于动态Hook运行中的程序,其具体介绍参见http://research.microsoft.com/en-us/projects/detours/。 在游戏或外挂分析中,可以利用Detours库提供的接口来动态Hook任意地...
阅读(1219) 评论(0)

数据挖掘是如何解决问题的

数据挖掘是如何解决问题的 本节通过几个数据挖掘实际案例来诠释如何通过数据挖掘解决商业中遇到的问题。2.1.1节中关于“啤酒和尿不湿”的故事是数据挖掘中最经典的案例。而Target公司通过“怀孕预测指数”来预测女顾客是否怀孕的案例也是近来为数据挖掘学者最津津乐道的一个话题。 很多人会问,究竟数据...
阅读(2934) 评论(0)

数据挖掘分类技术

数据挖掘分类技术 从分类问题的提出至今,已经衍生出了很多具体的分类技术。下面主要简单介绍四种最常用的分类技术,不过因为原理和具体的算法实现及优化不是本书的重点,所以我们尽量用应用人员能够理解的语言来表述这些技术。而且我们会在第4章再次给读者讲述分类算法和相关原理。 在我们学习这些算法之前必须要...
阅读(2246) 评论(0)

数据挖掘的一般步骤

数据挖掘的一般步骤 从数据本身来考虑,数据挖掘通常需要有信息收集、数据集成、数据规约、数据清理、数据变换、数据挖掘实施过程、模式评估和知识表示8个步骤。 步骤(1)信息收集:根据确定的数据分析对象,抽象出在数据分析中所需要的特征信息,然后选择合适的信息收集方法,将收集到的信息存入数据库。对于海...
阅读(10133) 评论(0)

New Internet:大数据挖掘

NewInternet:大数据挖掘(来自一线大数据挖掘企业的一手实战剖析) 谭磊 著 ISBN978-7-121-19670-6 2013年3月出版 定价:69.00元 376页 16开 编辑推荐 “这可能是最通俗易懂的一本数据挖掘书籍”                     ...
阅读(2194) 评论(0)
    个人资料
    持之以恒
    等级:
    访问量: 399万+
    积分: 5万+
    排名: 56
    博客专栏
    文章存档
    最新评论