学科分类
/ 6
111 个结果
  • 简介:无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。

  • 标签: 无线传感器网络 危险理论 入侵检测系统 生物免疫
  • 简介:以灰色预测控制理论为基础,采用现代控制理论中的二次型优化原理,以控制力和响应加权最小为目标函数,设计了两种基于灰色预测理论的转子系统振动主动控制方案--灰色GM(1,1)预测优化控制方案和灰色Verhuslt预测优化控制方案.并将该两种方案分别应用于带电磁阻尼器转子轴承系统的转子振动主动控制中,通过数值仿真验证了两种控制方法的有效性,并对两种方法的控振效果进行了比较.

  • 标签: 转子系统 振动主动控制 灰色GM(1 1)预测优化控制 灰色Verhuslt预测优化控制
  • 简介:近年来出现的离散事件系统(DES)理论为数模混合电路的测试提供了一种新的解决思路,本文对DES理论在求取数模混合电路的可测试性和最小测试集中的应用进行了论述。该种方法可以在计算机上用C++语言实现。

  • 标签: DES理论 数模混合电路 可测试性 离散事件系统 故障覆盖率
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:本文把粗糙集理论引入到膳食个性化推荐中来,利用粗糙集的属性约简方法,计算出关键属性,从而避免了冗余属性的干扰。本文建立了膳食本体和用户模型,用户模型又包括用户兴趣模型,通过计算用户基本信息相似度和用户兴趣相似性,综合得出用户相似度,把相似度最高的5位用户最近采纳的膳食作为推荐结果。本文设计的系统较好解决了个人及家庭餐饮时的选择困难问题,通过个性化推荐做到满足个性化需求,通过膳食分析实现营养均衡,两者结合,相得益彰,具有良好的实用价值。

  • 标签: 粗糙集 膳食分析 个性化推荐
  • 简介:物联网专业所开设的控制理论与技术课程与现有的自动化等专业的控制原理课程不同。文章针对不同的授课对象和培养目标,提出把自动控制原理、计算机控制系统、分布式控制技术等内容结合起来作为教学内容,同时给出学时分配策略,探讨理论教学、实验、实训相结合的课程设置方式。

  • 标签: 物联网专业 控制理论与技术 课程内容 课程设置
  • 简介:为了提高非线性动态系统辨识精度,提出一种基于多新息理论的PID神经网络改进算法。对具有时间延迟非线性动态系统,由于采用多新息,充分利用了系统的当前数据和历史数据,较传统的BP算法,本文所提算法在辨识精度和收敛速度方面具有更好的效果。仿真结果表明该算法的有效性。

  • 标签: 多新息理论 PID神经网络 非线性系统
  • 简介:大学生网络舆论引导中的议程设置,议程设置两面理防疫论把关人  论文摘要,针对大学生网络舆论的引导

  • 标签: 传播理论 理论高校 经典传播
  • 简介:针对自治混沌系统,基于系统稳定性理论,通过设计合适的非线性反馈控制器,给出了普适的广义投影同步定理.定理中函数的选择可以为系统的线性或非线性函数,更具灵活性和普适性;文中理论还可以通过调整参数提高广义投影同步的速度.数值仿真进一步验证了本文理论的有效性和实用性.

  • 标签: 广义投影同步 自治混沌系统 非线性反馈 数值仿真
  • 简介:本文基于“计算机导论”课程的特点,设计了一种基于Web2.0的教学平台,提高学生在学习中的参与度,形成一种教学之间良好的互动与反馈机制,增强了教学效果。

  • 标签: 计算机导论 WEB 2.0 BLOG 互动式教学
  • 简介:简单概括之,物联网就是“物物互联、智能感知、物物互动、智慧处置”。随着物联网的各个领域的有效应用,对于安防行业而言,带来的不仅是先进技术的创新,更是为安防行业固守的狭隘领域带来更广阔的发展空间。

  • 标签: 安防行业 智能感知 物联网 智慧
  • 简介:本文所采用的水印图像是64×64的二值图像水印,该算法先将水印信息通过混沌序列加密,Z对水印序列进行了三次加密

  • 标签: 密码理论 彩色图像水印 水印算法
  • 简介:针对遥感图像的特点,将分形理论应用于遥感图像分类中,可以根据不同的类型引入不同的分维数,在一定程度上符合了地物实际分布的特征,从而可以应用到遥感图像分类中。

  • 标签: 分形 遥感图像 分类
  • 简介:针对“数字图像处理”技术课程理论与实践密切相关的要求,“数字图像处理”课程需要加强实践的教学环节。在课堂教学上,教师应提供实践模仿环节,因此这对教材提出了新的要求。本文探讨了“数字图像处理”课程理论与实践相结合的教材建设思路,为进一步改善课程效果,提高学生的实践能力奠定坚实的基础。

  • 标签: 图像处理 教学方法 网络教学
  • 简介:对比目前所用的网络教学系统,说明基于军网推广航空理论MOOC教学的可行性,分析MOOC应用在航空理论教育中的组织方法以及存在的问题对策,指出MOOC教学模式对于空军航空理论教育具有巨大的潜力,需要进行探索和开发。

  • 标签: MOOC 航空理论 教育 可行性
  • 简介:  三、软件需求开发管理模型  1.软件需求开发管理模型构建原则  软件需求开发是一项复杂的系统工程,  2.软件需求开发管理模型  基于以上分析,  该模型遵循了软件需求开发的管理流程

  • 标签: 开发管理 模型研究 理论软件
  • 简介:针对日益受到关注的液体晃动问题,提出了一种基于浅水波理论的研究方案.该方案采用浅水波理论而非势流理论导出系统控制方程,并通过哈密顿体系表达;利用中心有限差分法和Stormer-Yerlet算法进行空间和时间离散;模拟了不同初值条件下的液体晃动情况并对比分析了影响系统非线性响应的主要因素.结果表明,基于浅水波理论能有效解决液体晃动问题;与Euler格式对比,Stormer-Verlet算法精度较高;除共振外对于系统非线性响应的影响容器初始位移比初始速度更显著;非共振情况一定条件下,充液容器运动过程中液体晃动能起到阻尼作用.

  • 标签: 液体晃动 浅水波理论 初值问题 数值模拟 非线性
  • 简介:升级主板的BIOS可以让主板支持更大的CPU、更高的外频。看着别人能用光驱和网络设备来启动计算机,自己却不行,升级BIOS后则可大功告成。另外,升级主板BIOS还能增加PnP即插即用功能、新硬盘的LBA和DMA功能、识别其它新硬件、以及日常更新维护等等,简直就是免费升级电脑!以上所说的是不是很诱人?可普天之下没有免费的午餐,因为在主板BIOS的升级过程中,其代价是存在着很大的危险隐患,稍不留神就会让整个系统瘫痪,甚至带来毁灭性的灾难。不过话说回来,人类每一次向前迈进的步伐都充斥着巨大的不可预见性,要想成功只能冒险。当然,笔者所讲的冒险,是指大家在科学的基础上进行,这样可让风险降到最低。

  • 标签: 主板 BIOS 芯片组 计算机硬件 CPU 微处理器
  • 简介:本文所采用的水印图像是64×64的二值图像水印,该算法先将水印信息通过混沌序列加密,Z对水印序列进行了三次加密

  • 标签: 密码理论 彩色图像水印 水印算法