学科分类
/ 14
266 个结果
  • 简介:随着国内铁路的不断提速,如何提高CDMA网络在高铁沿线的覆盖质量日渐成为一个重要课题。本文以高铁环境对CDMA网络覆盖质量带来的问题为研究主题,分析了高铁的特性和技术关键点,提出了提高网络覆盖的解决方案。

  • 标签: 高铁 CDMA 专网覆盖 系统优化
  • 简介:摘要网络广告以网络这一媒介的兴起而得到产生发展壮大。网络广告具有极强的市场发展潜力,以其传播时空不受限制、影响力大、互动性强、节省成本等优势而深受广大厂商的青睐,如何把握好网络广告高效应用形成了新的课题摆在我们面前,亟需我们解决。

  • 标签: 网络广告 网络 应用
  • 简介:网络安全是目前国内外非常注重的网络问题,《网络安全技术》课程也是网络工程专业学生所学习的一门很重要的专业课。结合本校该课程的教学特点和学生的需求,对该课程的教学资料库进行建设,增加学生知识面,从而最大程度的提高教与学的效率。关键词网络安全技术;资料库建设;课程教学中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-02RearchonDatabaseConstructionofNetworkSecurityTechnologyXieFangqingLiuJia(ZhongKaiAgriculture&TechnologyUniversity,ComputerScience&EngineeringDepartment,Guangzhou510225,China)AbstractNetworksecurityisaveryimportantissueinthenetworkproblemsathomeandabroad.Net-workSecurityTechnologycourseisalsoaspecializedcoursesfornetworkengineeringstudentstolearn.Integratingthecourse’scharacteristicsandstudents’needsinthecurriculum,andatabasewasbuilttoincreasestudentknowledge,andthusmaximizetheefficiencyoftheimprovementofteachingandlearning.KeywordsNetworksecuritytechnology;Databaseconstruction;Curricularteaching一、《网络安全技术》课程资料库建设背景和意义网络安全是国内外普遍关注的安全问题,也是网络构建必须要慎重规划和保护好网络的问题。特别是对于保密要求较高的计算机应用网络,安全问题是十分之关键和重要的。我们对《网络安全技术》课程资源库的建设研究就是在此基础上对《网络安全技术》课程的内容加以补充拓展,丰富教学资源,拓展学生的知识面,强化学生的安全意识和防护意识,通过案例分析、相关技术的介绍、工具的运用、病毒的防范、攻击手段的监控和防范等拓展学生的知识面,增强学生的网络构建、管理、维护的能力,提高学生的专业技能。二、《网络安全技术》课程资料库建设理论依据在当今网络化的世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给网络带来成熟的应用技术的同时,也把固有的安全问题带给了网络;另一方面,来源于校园网内部的网络,主要针对内部的人员和内部的信息资源,因此,校园网同时又面临自身所特有的安全问题。网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是非常严重的,如数据被人窃取、篡改、服务器不能提供服务等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由而推动了防火墙、人侵检测、虚拟专用网、访问控制等各种网络安全技术的蓬勃发展。网络安全是系统结构本身的安全,必须利用结构化的观点和方法来对待网络的安全系统。网络安全保障体系分为4个层次,从高到低分别是安全策略层、用户层、网络与信息资源层、安全服务层。按这些层次建立一套多层次的安全技术防范系统,才能有效地保护网络的安全。网络安全技术起源于实实在在的应用服务,它的特点是理论性和实践性都非常强。在《网络安全技术》的教学中应采用理论和实践相结合的方法,既要注重学生理论知识的培养,同时也要注重学生应用知识和实际动手能力的培养,在充分的发挥网络资源库的特点,提供网络知识、运用工具、视频等给学生浏览学习,使学生对课堂知识的理解和技术的掌握有较大的帮助,并为学生增加了无线技术、黑客技术等栏目,弥补了课程中没有开设的课程,拓展了知识面,同时也补充了大量的课外知识,提高了学习的效果。在实践教学中提高学生对网络安全的意识,培养了学生网络故障和安全防护的能力。三、《网络安全技术》课程资料库的建设目标《计算机网络安全》教学资源库是课程《网络安全技术》课程的补充和拓展。包括课程的教案和课件,补充防火墙技术、入侵检测技术、病毒防范、交换技术、路由技术等相关知识,拓展学生的视野更好的掌握所学的知识。四、《网络安全技术》课程资料库的主要内容由于该课程所涉及的内容、范围十分广泛,如何合理地选取和组织、补充学习内容,以适合不同层次学生的需求,提高学生的知识水平和安全意识、防范意识是资源库的关键,也是学生技能训练的关键。结合课程要求资源库设计了9个栏目,主要有网络安全资讯网络安全新技术、病毒、攻击手段等的介绍。课件教案网络安全、网络技术课件。网络技术火墙技术、入侵检测技术、病毒防范、交换技术、路由技术及故障分析维护等。工具下载查杀病毒、计算机系统保护等工具。课后辅导网络安全试题库。视频下载相关的网络安全视频教材。无线网络技术无线网络技术的介绍及应用。黑客技术黑客技术介绍及防范。参考网站国内外网络安全网站的链接。图1课程资源库的主页面通过以上栏目的内容,丰富教学内容,补充和拓展专业知识,使学生有较充足的学习资源,弥补课本的不足,使学生更好的学习和掌握网络安全的专业知识,提高专业技能。五、《网络安全技术》课程资料库使用效果及反应结合我校网络工程专业2004级、2005级、2006级《网络安全技术》课程的开设,以课堂教学为主线,《计算机网络安全》资料库作为课程教与学中的主要辅助工具,为学生提供教材以外的主要学习资源,充分发挥网络资源库的优势,结合多媒体技术使学生对课堂知识的理解和技术的掌握有较大的帮助,并为学生增加了无线技术、黑客技术等栏目,弥补了课程中没有的内容和知识,扩大了学生的知识面,对网络安全的理解更深刻,学生反应良好。《网络安全技术》课程资源库的建设致力于网络安全意识的加强,网络知识的增加,学生动手能力的培养等的教学改革。想方设法的建好资源库,在学生的使用过程中不断地收集意见,不断地补充完善,大大的提高教与学的效率,为学生提供一个丰富的学习资源平台。六、结语总之,数年来我们本着将高等教育面向21世纪教学内容和课程体系改革计划落实到课程建设上来,以及优秀课程先建后创的基本思路,在教学内容、教学策略、实践教学、学生综合素质培养等方面进行了一系列的探索和改革。《网络安全技术》课程教学的目的不仅是让学生更好地掌握基本的技能,更重要的是通过对课程的教学的完善,使其更适宜于培养学生的分析问题和解决实际问题的综合能力,更好的适应网络技术的飞跃发展。参考文献1谌黔燕,郝玉洁,王建新,刘勇.“网络安全”课程中的实践教学研究与探索J.计算机教育,2007,138-402郭艾侠.高等院校信息安全课程的教学J.计算机教育,2007,1231-333尹少平.谈大学网络安全课程教学与实训J.电脑知识与技术,2006,20作者简介谢芳清(1966-)女,广东省开平市人,本科,工程师,研究方向网络安全和应用。仲恺农业工程学院教育教学改革研究项目(G2064025)

  • 标签:
  • 简介:高等职业院校教育资源共享,是高校信息化建设、高校教育改革的重要内容。随着信息化成为当前主流的教学手段,高等职业院校教育资源共享已是不可或缺的促进方法。本文通过对网络教育资源共享及基于云计算教育资源共享在高等职业院校教育资源共享建设中的优势进行剖析,从而充分发展其优势,改善其劣势,以达到完善高等职业院校教育资源共建共享的目的。

  • 标签: 教育资源 共建共享 云计算
  • 简介:顶岗实习是高职人才培养中实施实践教学的重要一环,是训练学生专业技能、培养学生职业素养的主要途径。但由于顶岗实习的特点及现状使得顶岗实习管理存在诸多问题。为此,我院开发了专业群顶岗实习管理系统并应用于实践,不仅提高了顶岗实习管理效率,加强了顶岗实习过程实时监控,也为专业群建设发展提供了有效的指导。

  • 标签: 专业群 顶岗实习管理系统 顶岗实习
  • 简介:随着网络对教育产生的巨大影响,网络环境下的学习方式也越来越成为人们关注的话题。文章论述了网络环境下学生自主学习方式的意义与理论依据,充分发挥学生学习的自主能动性,让学生成为网络学习的主人,并对教师的角色作出了作用分析。

  • 标签: 网络环境 学习方法 动态思考
  • 简介:双凸极永磁电机的主要特点是结构简单,适合于自动化制造。与双凸极永磁电机设计有关,得到使定位转矩为零的充分条件。鉴于位置传感器的不精确和一种现存的无位置传感器方案的移相困难,提出了一种新的无位置传感器方案。仿真验证了新方案的精确性。实际可行性由一单片机系统初步证实。关键词双凸极;永磁电机;无位置传感器中图分类号TM3文献标识码A文章编号1007-9599(2010)04-0000-01DoublySalientPermanentMagnetMotorControlSchemeShengHaoqi(NingboPublicTransportVehicleDetectionCo.,Ltd.,Ningbo315000,China)AbstractThemaincharacteristicsofDoublySalientPermanentMagnetMotorissimplestructure,suitableforautomatedmanufacturing.Andthedoublysalientpermanentmagnetmotordesignisrelatedtopositioningaresufficientconditionsforzerotorque.Giventheimprecisepositionsensorandanon-existingprogramphaseshiftpositionsensorproblems,anewUnpositionsensorscheme.SimulationresultsshowtheaccuracyofthenewprogramPracticalfeasibilityandinitialconfirmedbyamicrocomputersystem.KeywordsDoublySalient;Permanentmagnetmotor;Unpositionsensor双凸极永磁电机采用高性能永磁体激磁,工作在双极性状态下,其能量转化率和绕组利用率较传统变磁阻电机要高,因此它具有较高的转矩密度,与相同功率等级的传统变磁阻电机相比,其体积较小。由于高性能永磁体的采用,双凸极永磁电机设计时绕组匝数与相同功率等级的变磁阻电机相比要少,加之采用集中绕组和体积的减小,绕阻端部长度亦较小,故此电机铜耗较传统变磁阻电机要小。在小功率应用范围内,由于铜耗在总损耗中占较大分量,与传统变磁阻电机相比较,双凸极永磁电机在效率上的改进尤为明显。如果控制的设计能使用一个精确的模型,那么利用线性反馈技术和预先计算好的最优的转矩分配函数,就能导致最优的动态性能。然而,使用精确模型意味着复杂的在线计算,或者是巨大的用来查询的表格,这些暂时都难以实现;而实际上模型的不精确性是不可避免的,从而不可避免的使性能变坏;还有实际的测量的不精确。然而可以采用一种完全不同的思路,即使用一个简化的模型,而其中的参数被自适应的实时的调整。总之,改善双凸极电机的动态性能的控制方法正在不断完善。一、位置传感器方案“两相导通”策略下,控制器的主要任务是根据当前的转子位置决定哪个两相组合导通。事实上,导通原则只是间接地依赖于转子位置,而直接地依赖于反电势。换句话说,即“总是选择线反电势较大的两相导通”。由于反电势难以获知,而它与转子位置有固定的联系,因此改由检测转子位置来决定触发信号。如果反电势与转子位置的关系已知,那么,这样的传感器装置(比如槽形光耦配合遮光盘)不难设计。此时,控制器的作用就像一个简单的译码器,它接收3路位置传感器信号,而产生6路逆变桥控制信号。二、无位置传感器方案(一)位置传感器的缺点使用位置传感器无疑是最简单的,同时也是可靠的。更为重要的是,它不存在起动困难。其缺点是控制器与电机的连线过多、传感器增加了系统的硬件成本、不能灵活地调整控制策略,以及在大极对数下对传感器的安装精度要求过高。为解决这个问题,可以通过无位置传感器方案来解决。(二)一种经典的无位置传感器方案这一方案的原理是检测关断相反电势的过零点;在过零点之后,电机再转过30度电角,即换流时刻。通过检测三相端电位即可检测关断相反电势的过零点。任何平顶宽度达到或超过120度电角的反电势都能够保证,在某相成为关断相期间,另外两相的反电势的幅值始终相等。事实上,对反电势的要求无需如此苛刻。确切地说,只需在关断相反电势的过零点位置,导通两相的反电势具有相等的幅值即可。换句话说,在关断相反电势过零点位置的两边,中心点电位可以偏离导通两相端电位的中点。这样并不会引起检测过零点位置的误差。把这一要求称为对反电势的最小约束1。可以证明,反电势波形的峰(谷)若左右对称如正弦波、等腰梯形波,即可满足上述要求。当然,中心点电位的偏离不能太大,那样的话,将产生多余的伪过零点。如果反电势满足最小约束,则在此过零点位置,同样满足两相的电感相等,因为此时两相绕组处于相同的磁路环境。因此,与反电势的情况相同,即使在其它位置“电感相等”的条件不能满足,也不会影响过零点判断的精度。可见,过零点的判断几乎不依赖于电机参数;换句话说,过零点判断在理论上几乎没有误差。这是这一方案最(或许也是唯一)迷人的地方。误差在“移相30度”时开始引入。事实上,根本无法实现移相,因为并不能测量角度。所能做的,是在检测到过零点之后延迟一段时间(这段时间内,估计电机转过30度电角),再实施换流。显然,延迟时间的长短依赖于当时的转速。由于电机在两个相邻的过零点之间转过60度电角,因此,延迟时间通常取前一个过零点到当前过零点的时间的一半。然而,这无疑使换流精度与动态响应成为矛盾。注意,不要误以为解决如何精确地转过30度电角是完善这一方案的关键。因为,如果能精确地转过30度电角,那么也能精确地转过60度电角,于是,可以从上一个换流点直接得到下一个换流点,而不需要再检测什么过零点。也就是说,到时候找到的是一个全新的方案,而不是对原方案的改进。因为电机静止时没有反电势,所以该方案存在起动困难。据作者所知,起动问题至今还没有成熟的、普遍适应的解决办法。在一些简单的场合,比如己知负载的大小和惯量,可以先由(任意)两相通电使转子定位,然后以开环调频的方式使电机按照既定的速度曲线起动。三、本文提出的无位置传感器方案鉴于上述方案将在“移相30度”时引入误差,作者提出了一种直接检测反电势交叉点的无位置传感器方案。必须承认,新方案虽然不需要移相,但将依赖于电机的参数。检测反电势的交叉点实质上是比较两相反电势的大小。显然,无法直接得到反电势然后比较它们。反电势的信息主要还是从相端电压获得。用Mierochip公司的PIC16F873单片机实现了新方案的最简模式。所谓最简模式,是直接比较相端电压,而不计电流的影响。这在轻载下不致引起太大的误差,仍可用来检验新方案的可行性。进一步补偿电流的影响须求助于DSP芯片(其中包括高速A/D转换),因为算法包含微分运算以及与之相联系的数字滤波。与上一方案比较,新方案的优点是理论上没有误差;缺点是多了电流测量环节。注意,在补偿电流在绕组电感上的感应电压时,无需知道所有转子位置上的电感值,而只需知道换流时刻对应的电感值即可(与上一方案同理)。这一点相当重要,因为不然的话,该方案根本不可行。参考文献1MicroSimCorporation,BrushlessDCMotorModel,MicroSimApplicationNotes.Version8.0June,1997,44-54

  • 标签:
  • 简介:随着信息技术的不断进步,远程教学系统已经在日常教育系统中异军突起,成为一种新型的教育手段,远程教学平台作为提供远程教学的基础设施,其安全性非常重要。本文针对远程教学平台中所面对的威胁,总结了可利用的安全防护技术,并给出了综合应用的准则。

  • 标签: 远程教学 安全部署 网络安全
  • 简介:随着信息化时代的到来,计算机已经成为人们正常生活中不可或缺的一部分,同时这也带动了软件开发行业的兴起。而随着使用者对软件的智能化人性化的要求越来越高,拥有高级计算机软件开发技术的专业人员必将成为各大公司争抢的对象。目前常见的软件开发语言主要有:Java、.Net、C/C++/C++、JSP、ASP、PHP等等多种语言。其中PHP、Java和C++已经成为了程序员必须具备的技能,这三种语言都在Web开发领域占有一席之地。PHP是Web的脚本语言;Java功能强大,适合企业级编程语言;C++融合了几种语言的优点。本文就针对这三种软件开发语言进行研究,比较相互之间孰优孰劣。

  • 标签: 计算机软件 开发语言 研究
  • 简介:在信息化时代,数据是企业生产和运行的基础,其质量好坏直接影响着企业的生存和效益。Internet已经成为一个巨大的数据仓库,为了确保我们所利用的web文本资源的高质量,本文介绍了利用web内容离群点挖掘技术审查Web文本内容,提高数据质量的方法,并且取得了较好的实验结果。

  • 标签: 内容质量 数据挖掘 离群点 N-GRAM
  • 简介:将多个工作表(工作簿)的名字存放在用ExcelVBA创建的级联菜单上,通过单击菜单上的名称就能调出相应的工作表(工作簿)来。使用该方法管理多个工作簿不仅使访问文件方便快捷,而且条理清楚、便于查找。

  • 标签: 级联菜单 EXCEL VBA 响应函数 错误控制
  • 简介:摘要在信息化时代,数据是企业生产和运行的基础,其质量好坏直接影响着企业的生存和效益。Internet已经成为一个巨大的数据仓库,为了确保我们所利用的Web文本资源的高质量,本文介绍了利用Web内容离群点挖掘技术审查Web文本内容,提高数据质量的方法,并且取得了较好的实验结果。

  • 标签: 内容质量 数据挖掘 离群点 n-gram
  • 简介:昆士兰大学的昆士兰脑研究所在澳大利亚率先为存储网络部署博科第六代光纤通道技术SupportingtheBigDataEnvironmentinQueenslandBrainInstituteDemand澳大利亚昆士兰大学的昆士兰脑研究所成为澳大利亚第一家迁移到博科第六代光纤通道存储网络解决方案的机构。博科G620交换机为昆士兰脑研究所提供其所需的速度和性能,消除数据瓶颈,

  • 标签: 昆士兰大学 数据环境 光纤通道 网络解决方案 存储网络 Queensland
  • 简介:计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检溺4技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究
  • 简介:摘要当前,无线传感器网络(WSN)是国内外备受关注的一个新兴前沿热点领域,已经吸引了许多研究者和机构的广泛关注。本文简单介绍了一下无线传感器网络以及MAC协议,列举了在设计无线传感器网络的MAC协议时需要重点考虑的方面,对MAC协议进行了分类,并对当前典型的各类协议进行了详细的分析,比较和总结了这些协议的核心机制、性能和特点,最后得出结论,展望了今后无线传感器网络MAC协议的研究重点及策略

  • 标签: 无线传感器网络 MAC协议 竞争协议
  • 简介:摘要MVC(模型-视图-控制器)是一种得到了广泛应用的经典复合程序设计模式,使用MVC设计模式能够为软件开发带来低耦合性、高重用性和可适用性、良好的维护性、有利于软件工程化管理等诸多好处,本文探讨了基于PHP的Thinkphp框架和基于Flex的PureMVC框架及其整合应用,对Amfphp和HttpService方式下客户端与服务端的通信效率进行了实验和测试,当通信量较大或者是网络通信环境比较差的时候AMF对通信质量的改善是很有帮助的。

  • 标签: MVC PHP FLEX 框架
  • 简介:本文深入研究了单点登录的概念以及Kerberos协议的体系结构、工作原理,实现了基于Kerberos协议的单点登录系统,分别对客户端和认证服务器进行了详细的设计。

  • 标签: 单点登录 KERBEROS 认证 授权 票据
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:在互联网时代,只是依靠传统的管理思维已经不能够满足公司发展和社会发展的需要了。通过客户企业对客户关系管理的需要的分析,CRM知识,达到了对CR.M系统的系统规划、客户管理系统模块的划分、系统数据库策划,与此同时,策划了数据库构造及ASP的网络运用系统程序,并且供应了一套智能化的网络信息处理系统。

  • 标签: A S P C RM系统 设计