学科分类
/ 11
220 个结果
  • 简介:随着信息化时代的到来,计算机已经成为人们正常生活中不可或缺的一部分,同时这也带动了软件开发行业的兴起。而随着使用者对软件的智能化人性化的要求越来越高,拥有高级计算机软件开发技术的专业人员必将成为各大公司争抢的对象。目前常见的软件开发语言主要有:Java、.Net、C/C++/C++、JSP、ASP、PHP等等多种语言。其中PHP、Java和C++已经成为了程序员必须具备的技能,这三种语言都在Web开发领域占有一席之地。PHP是Web的脚本语言;Java功能强大,适合企业级编程语言;C++融合了几种语言的优点。本文就针对这三种软件开发语言进行研究,比较相互之间孰优孰劣。

  • 标签: 计算机软件 开发语言 研究
  • 简介:在信息化时代,数据是企业生产和运行的基础,其质量好坏直接影响着企业的生存和效益。Internet已经成为一个巨大的数据仓库,为了确保我们所利用的web文本资源的高质量,本文介绍了利用web内容离群点挖掘技术审查Web文本内容,提高数据质量的方法,并且取得了较好的实验结果。

  • 标签: 内容质量 数据挖掘 离群点 N-GRAM
  • 简介:将多个工作表(工作簿)的名字存放在用ExcelVBA创建的级联菜单上,通过单击菜单上的名称就能调出相应的工作表(工作簿)来。使用该方法管理多个工作簿不仅使访问文件方便快捷,而且条理清楚、便于查找。

  • 标签: 级联菜单 EXCEL VBA 响应函数 错误控制
  • 简介:摘要在信息化时代,数据是企业生产和运行的基础,其质量好坏直接影响着企业的生存和效益。Internet已经成为一个巨大的数据仓库,为了确保我们所利用的Web文本资源的高质量,本文介绍了利用Web内容离群点挖掘技术审查Web文本内容,提高数据质量的方法,并且取得了较好的实验结果。

  • 标签: 内容质量 数据挖掘 离群点 n-gram
  • 简介:昆士兰大学的昆士兰脑研究所在澳大利亚率先为存储网络部署博科第六代光纤通道技术SupportingtheBigDataEnvironmentinQueenslandBrainInstituteDemand澳大利亚昆士兰大学的昆士兰脑研究所成为澳大利亚第一家迁移到博科第六代光纤通道存储网络解决方案的机构。博科G620交换机为昆士兰脑研究所提供其所需的速度和性能,消除数据瓶颈,

  • 标签: 昆士兰大学 数据环境 光纤通道 网络解决方案 存储网络 Queensland
  • 简介:计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检溺4技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究
  • 简介:摘要当前,无线传感器网络(WSN)是国内外备受关注的一个新兴前沿热点领域,已经吸引了许多研究者和机构的广泛关注。本文简单介绍了一下无线传感器网络以及MAC协议,列举了在设计无线传感器网络的MAC协议时需要重点考虑的方面,对MAC协议进行了分类,并对当前典型的各类协议进行了详细的分析,比较和总结了这些协议的核心机制、性能和特点,最后得出结论,展望了今后无线传感器网络MAC协议的研究重点及策略。

  • 标签: 无线传感器网络 MAC协议 竞争协议
  • 简介:摘要MVC(模型-视图-控制器)是一种得到了广泛应用的经典复合程序设计模式,使用MVC设计模式能够为软件开发带来低耦合性、高重用性和可适用性、良好的维护性、有利于软件工程化管理等诸多好处,本文探讨了基于PHP的Thinkphp框架和基于Flex的PureMVC框架及其整合应用,对Amfphp和HttpService方式下客户端与服务端的通信效率进行了实验和测试,当通信量较大或者是网络通信环境比较差的时候AMF对通信质量的改善是很有帮助的。

  • 标签: MVC PHP FLEX 框架
  • 简介:本文深入研究了单点登录的概念以及Kerberos协议的体系结构、工作原理,实现了基于Kerberos协议的单点登录系统,分别对客户端和认证服务器进行了详细的设计。

  • 标签: 单点登录 KERBEROS 认证 授权 票据
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:在互联网时代,只是依靠传统的管理思维已经不能够满足公司发展和社会发展的需要了。通过客户企业对客户关系管理的需要的分析,CRM知识,达到了对CR.M系统的系统规划、客户管理系统模块的划分、系统数据库策划,与此同时,策划了数据库构造及ASP的网络运用系统程序,并且供应了一套智能化的网络信息处理系统。

  • 标签: A S P C RM系统 设计
  • 简介:技术的发展,管理理念的进步以及对档案利用服务需求的变化,都是推动档案利用服务发展进步的动力。梳理基于网络的档案利用服务、知识管理与档案利用服务、档案利用服务需求及动力文献,有助于从技术、理念、需求及动力的视角研究档案利用服务,推动档案利用服务的变革与进步。

  • 标签: 档案利用 利用服务 档案利用服务 文献综述 综述
  • 简介:本文主要分析现有信息系统如何实现移动访问现状及存在问题,采用基于面向服务的技术架构(Service-OrientedArchitecture,SOA),研究和设计企业移动应用适配器,有效解决了现有信息系统无法在智能移动终端上直接应用问题,实现现有信息系统应用向智能移动终端的无缝移植,快速推进企业移动信息化。

  • 标签: 面向服务的体系结构 移动应用 适配器
  • 简介:本文讲述了聚类分析方法的步骤,以及基于模糊C均值聚类识别方法的原理和模型,以及方法的步骤。运用模糊C均值聚类识别方法,对给定特征的样本数据进行了聚类识别,并利用最大隶属度的识别原则进行识别,计算结果表明是可行和有效的。

  • 标签: 多传感器 模糊聚类 证据理论 证据冲突
  • 简介:本文结合勘察设计企业信息化建设的总体要求与应用成果,提出了企业信息系统集成平台的体系框架,论述了企业如何开展并逐步实现应用系统集成。

  • 标签: 信息化 集成化
  • 简介:针对高职院校计算机课程教学中存在的一些问题,提出了将项目化教学法的教学模式引入到教学中去,对如何才能在高职的计算机课程教学中有效的促进学生学习的主动性,激发学生的学习兴趣,对如何提高课堂效率,如何培养学生的动手能力,如何将理论与实践有机地结合作了进一步地探索。

  • 标签: 高职 计算机课程 项目教学
  • 简介:随着城市化进程的加快,越来越多城市为了缓解交通问题申请建设轨道交通项目。轨道交通项目作为公共产品为公众提供服务,它带来的效益应从社会效益去评价。如何合理的测算城市轨道交通的社会效益已成为考量是否修建轨道交通的必要依据。因此,本文在此背景下综合考虑了影响社会效益的因素后,构建了轨道交通社会效益的测算模型,为今后社会效益的计算提供模型依据。

  • 标签: 城市轨道交通 社会效益 测算模型
  • 简介:序言1998年1月31日,美国首先提出了"数字地球"(DigitalEarth)的概念."数字地球"也就是信息化地球,它是个地球信息模型.建立数字地球就是把地球上每一个角落的信息都收集起来,按照地球上的地理坐标,建立一个完整的信息模型.它是利用全球海量空间数据,对地球所做的,包括任何一点资源、环境、经济和社会等在内的多分辨率和三维数字化的描述.它是数字化的,又是网络化的、智能化的和可视化的.专家们认为它可以归纳为四部分内容:

  • 标签: 城市规划 数字北京工程 信息基础设施 “数字地球”
  • 简介:随着科学技术的发展,网络技术得到了较为普遍的运用。其既推动着社会进步,也改变了人类生活。而计算机数据库的入侵检测技术直接关系到数据库的安全以及网络的正常运行。本文丛研究入侵检测技术的重要性入手,分析了当前检测技术存在的问题,并对相应的解决方案进行探讨。

  • 标签: 计算机 数据库 入侵检测技术 解决措施