学科分类
/ 3
42 个结果
  • 简介:“Web服务”(WebServices)可谓是当前最炙手可热的IT词汇之一.受到业界的高度关注。Web服务的历史渊源可以追溯到组件体系结构。产生于20世纪80年代的组件技术最初是在图形用户接口(GUI)的上下文环境中被开发的——他们今天仍然是多数GUI体系结构的核心.

  • 标签: WEB服务 体系结构 “Web GUI 图形用户接口 组件
  • 简介:摘要本文提出了一个智能型入侵检测模型,它能收集校园网中的数据并能训练这些数据以生成检测模型,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化。

  • 标签: 校园网 入侵检测 模型
  • 简介:在Windows系统中,计算机会自动对USB设备进行定时检测,从而确定用户是否接入或者拔掉了USB设备,这个检测的时间间隔一般为1毫秒,虽然这样能保证用户及时使用或拔掉USB设备。但对于没有任何USB设备的人来说,这样的过于频繁的检测也会占用掉一部分系统资源,

  • 标签: USB设备 系统资源 WINDOWS系统 计算机 接入 用户
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:语音理解作为人机交互研究的关键技术,近年来受到越来越多研究者的关注。尤其是如何挖掘语音文档中结构信息,用于帮助语音理解方面,已经有许多重要的研究成果。首先对近年基于结构信息的语音理解领域中的研究成果进行综述,然后展望未来基于结构信息的语音理解技术可能的研究热点。

  • 标签: 语音理解 人机交互 文档结构 语音文档 信息抽取
  • 简介:使用电脑有时会遇到只需要复制文件夹及其子文件来的结构的问题,要是手动创建文件夹的话,那是很麻烦的。其实我们可以用软件。TotalCommander”(下载地址:http)://www.skycn.com/sofi/11556.html)来轻松搞定,用它可以轻松的复制文件夹里面的结构,不复制里面的文件。

  • 标签: COMMANDER TOTAL 文件夹 复制 结构 下载地址
  • 简介:MartyCagan是享有世界声誉的产品管理专家,曾经担任网景副总裁、eBay产品管理及设计高级副总裁。本文是他回顾自己二十多年来从事软件产品管理工作的总结和经验分享,文中分析了最佳产品管理模式及部门组织结构,并对产品副总裁的角色进行了定位。

  • 标签: 产品管理 组织结构 管理模式 EBAY 管理工作 软件产品
  • 简介:安装在复合机内的自动纸盒称为插入式纸盒,本文作者分析了纸盒的机械和电器系统、包括检测有无复印纸的电路,纸盒抬纸机构及如何避免由纸盒带来的卡纸等。

  • 标签: 纸盒 纸盒的机械和电器系统 卡纸
  • 简介:表示层是应用程序一个十分重要的组成部分——体系结构设计不适当的表示层会导致复杂性过高,缺乏灵活性.并使用户体验变得一塌糊涂。众所周知.在部署和易管理性方面.瘦客户端应用程序比传统的富客户端应用程序更具有优势.所以近年来更为流行。然而.随着智能客户端的出现.选择表示层体系结构不再是件简单的事情。富客户端已经演变成为智能客户端.能够把瘦客户端的集中管理优势与富客户端的灵活性、高响应性和高性能特点结合在一起。本文讨论了瘦客户端和智能客户端方法.并提供如何在它们之间做出选择方面的指导。

  • 标签: 表示层 应用程序 体系结构 程序设计 架构设计
  • 简介:C/S和B/S是如今软件开发模式技术架构的两大主流软件结构。这两项技术已被世界各国所掌握并充分利用,国内各大软件公司利用C/S和B/S技术开发出的产品和平台也很多。这两种软件都有自己广泛的市场和客户群体。它们各有优劣势,也都各有用途。几乎都被普遍应用于各个网络平台上。这里简要介绍一下这两种结构并作一下简单比较。

  • 标签: 软件平台 结构比较
  • 简介:协同设计过程中不可避免的要产生冲突,本文通过印染图案的一个设计实例,将冲突的检测和消解过程进行了展示。为协同设计过程中冲突的检测和消解提供了一种解决思路。

  • 标签: 印染图案 协同设计 冲突检测和消解
  • 简介:在MBR及GPT磁盘中,分区的常见文件系统结构可以分为FAT32、NTFS和exFAT等,这三种文件系统格式无论是从存储容量大小还是数据存储的基本原理上都有很大的区别。本文结合十六进制底层数据编辑软件Winhex,以存储容量最大的exFAT文件系统为例,深入分析其文件存储的基本原理,并探讨手工提取文件的基本方法。

  • 标签: WINHEX exFAT BITMAP Upcase Rootdirectory
  • 简介:计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检溺4技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:结构化数据是网络中一种重要的数据形式,也是进行数据挖掘的重要基础。因此要对Internet上巨量的数据进行数据挖掘,半结构化数据及模型是前提。本文介绍了半结构化数据的相关概念及其数据模型。

  • 标签: 半结构化数据 数据挖掘 数据模型
  • 简介:在当前教学改革中,B/S结构软件开发应用于教育的教学方式不仅是当前形势需求,更进一步地蕴含着教学理论与教学实践的统一。根据B/S结构软件的自身特性,对B/S结构软件开发课程教学当前存在的现状及问题入手,就关键问题提出针对性的策略,本文提出要改善教学模式,包括让学生占据主导地位,增加师生交流等,要注重培养学生实践能力,要注重典型案例教学,如此才能有效改善B/S结构软件开发课程当前存在的困境。

  • 标签: B/S结构软件开发课程 教学策略