学科分类
/ 25
500 个结果
  • 简介:梭子鱼Web应用防火墙Web应用,移动应用及API应用提供保护荫梭子鱼加深了与MicrosoftAzure合作,部署公有云客户提供更安全和更灵活保护方案。荫梭子鱼Web应用防火墙是唯一一个部署在MicrosoftAzure中Web应用防火墙,它可以对Web应用,移动应用,以及通过AzureAppService开发API接口应用进行防护。荫通过AzureAppService创建Web应用和移动应用客户,

  • 标签: 移动应用 保护方案 Web 接口应用 REST FIREWALL
  • 简介:前些天同事说发现了个免费且速度不错电影网站,于是就上去遛了遛。随便打开一个电影播放页面(图1),发现首先播放是一段像FLASH动画样广告然后才开始播放电影。好奇心驱使笔者重新打开这个页面并在播放窗中点了右键,竟然发现开头广告就是一个段FASH动画。RM电影还能加FLASH片头,这是怎么实现?查找资料后,发现实现起来还是蛮简单,一起来看看吧。

  • 标签: FLASH 片头 FLASH 电影网站 电影播放 RM电影
  • 简介:学生创新思维培养一直是教学实践改革重点和难点。本文以数字图像处理直方图图像增强知识点引导,简要论述了培养学生创新思维具体途径,即注重培养学生学习兴趣和学生自主学习能力,最后通过构建基于MatlabGUI灰度图像直方图增强演示系统来具体说明提升学生学习兴趣及学生自主学习动力措施。

  • 标签: 图像处理 MATLAB 创新思维
  • 简介:3D影片精彩,奈何一片难求。眼睁睁看着被《阿凡达》勾起3D馋虫。又被时间一点点消磨掉,那种感觉,怎一个“郁闷”了得。既然此路不通,何必一味消沉,这次跟我一道,利用MakeMe3D这款工具,把电脑中保存那些2D视频,转换成具有3D效果电影,如此一来,我们3D片源岂不就如黄河之水,滔滔不绝了吗?

  • 标签: 3D效果 电影 2D 视频 电脑
  • 简介:摘要该文介绍了基于信息服务(LocationBasedServices,LBS)发展前景以及LBS组件化所具有的优点,遵循J2EE规范构建了基于J2EE和OracleSpatialLBS地图服务,分析了它体系结构和流程,并用应用实例进行了运行验证,最后总结了该LBS地图服务设计优越性以及还存在不足之处。

  • 标签: 基于位置服务 LBS地图服务 LBS组件化
  • 简介:印度发展最快卫星广播公司部署私有云,博科大幅提升其数据中心网络印度增长最快直接到户(DTH)卫星广播公司Videocond2h选择部署博科R以太网矩阵解决方案来改造其数据中心网络。作为Videocon工业(BSE:511389,NSE:VIDEOIND)分公司,Videocond2h将在其现有和在建数据中心内部署基于创新博科VCSFabric技术博科VDX交换机,全面支持其业务持续快速增长。

  • 标签: Videocon D2H 数据中心 卫星广播 虚拟机 可管理性
  • 简介:摘要随着医院医疗科研高速发展,医院传统科研管理工作方式逐渐滞后于医院科研工作发展,所以开发一套符合医院自身情况科研信息管理系统是医院科研管理走向信息化、网络化重要步骤。本系统基于J2EE技术,MVC架构,MicrosoftSQLServer作为数据库支撑。除基本对科技信息库资料进行统计、查询、修改、删除等功能外,还具有图表分析、数据向EXCEL导入、导出功能。系统上线,使医院科技管理部工作人员摆脱了传统烦琐手工整理信息资料方式,而且更便于医院管理者了解医院科研状况,更好制定决策。

  • 标签: 医院科研信息系统 J2EE MVC 信息化建设
  • 简介:由于科学不断发展,技术不断进步,全固态PDM发射机,采用了新型固态放大器件,因而取代了能耗高、效率低大功率电子管。本文论述PDM1KW全固态中波广播发射机安装与维护。关键词PDM1KW全固态;中波广播发射机;维护中图分类号TN83文献标识码A文章编号1007-9599(2010)04-0000-01PDM1KWsolid-stateAMwavebroadcasttransmitterinstallationandmaintenanceChenDan(Ji’an841RadioStation,Ji’an343000,China)AbstractAsthecontinuousdevelopmentofscience,technologycontinuestoprogress,thesolidPDMtransmitter,whichusinganewtypeofsolidstateamplifierspieces,whichreplacesthehighenergyconsumption,lowefficiencyofhigh-powertube.ThisarticlediscussesthePDM1KWSolidStateAMradiotransmitterinstallationandmaintenance.KeywordsPDM1KWSolid-state;Mediumwaveradiotransmitter;Maintain一、概述省广电局下达到我台1KW全固态中波广播发射机,我参加了台里安装,调试发射机整个过程,这台新型中波广播发射机是近几年来,国家广电总局研制开发新产品,在全国广电系统实施“西新工程”中被广泛运用机型,由于科学不断发展,技术不断进步,全固态PDM发射机,采用了新型固态放大器件,因而取代了能耗高、效率低大功率电子管。采用了脉冲宽度调制(PDM)新电路,与过去电子管发射机相比,整机效率由过去电子管机25%左右,提高到现在固态机90%左右,体积大大减小,重量减轻,能耗低、音质美,工作稳定可靠。二、全固态PDMKW发射机介绍(一)技术参数1.载波功率输出,额定值1KW;运行范围0~1.2KW可调2.载波频率范围531KHz~1602KHz(间隔9KHz)3.RF终端阻抗50Ω、75Ω或230Ω非平衡4.频率响应<±1Db(30Hz-8KHz,M=0.5测试)5.谐波失真<1.5%(50Hz-8KHz,M=0.9测试)6.调制能力1KW,140%正峰调制能力7.载波跌落<1.5%8.谐波辐射相对于载频优于-60Db(相当于1KW)9.信噪比>60Db(1KHz,M=1测试)10.整机效率载波时≥85%,100%调制≥86%(二)全固态PDM1KW发射机组成及原理全固态PDM发射机由三大部分组成高频部分、音频部分、电源部分组成。工作原理音频信号经过处理和负载波信号送到脉宽调制级进行调制,然后得到一串脉冲宽度随音频信号变化而变化调宽脉冲,进行放大后再送到调制器,继续放大到需要幅度和功率,通过低通滤波器后得到一个有足够幅度和功率音频信号送去被调级和由高频振荡产生载频信号,经放大后送到被调级进行调幅,由此产生射频调幅波再经高末槽路,进行调谐滤波,阻抗变换,输出乎合要求载波,通过天线发射出去,电源部分是输出各种直流电压供发射机各部分工作使用。三、天馈线系统在安装PDM1KW固态发射机之前,我们已做了许多前期工作,如架设高76米天线铁塔,铺设天线地网,新建调配亭,架设馈管,防雷接地,工作接地等与发射机配套工作,无线电波要发射出去,发射机只是整个过程一部分。天线地网是发射过程其中重要部分,发射功率大小受到天线结构,地网优劣,匹配好坏,地导系数传播路经地形等诸多因素影响,尤其是固态机、功放管MOSFET耐压和耐高温能力有限,对天馈线匹配提出更高要求。天线作用,铁塔本身就是发射体,其作用都是将高频已调波能量转变成电磁波能量,并将电磁波发送到预定方向装置,中波主要靠地波传播,而地波传播应使用垂直极化波,因此中波天线一般采用垂直天线,天线高度与天线电流腹点与波长有关系,在选择天线高度时,既要考虑水平方向场强大小,也要尽量避免副瓣干扰。天线仰角越大,场强就越小。中波天线高度数值0.53λ。地网是中波天线回路,当电流通过地面时产生损失,称为地损,地损主要集中在天线底附近,为了提高天线效率,尽量减小地损,所以发射天线需要良好接地设施—地网,地网通常形成为以铁塔底部分母线圆心采用120根φ3.0软铜线导线长度工作波长二分之一,作辐向射线,构成网状体地网,接地电阻应小于0.5Ω。馈管我们选用是SDY-50-15-3型,阻抗50Ω,前期配套工作都按要求进行,通过测试达到标准。四、发射机安装与调试全固态发射机在机房归位到指定位置,连接好电源线(该机采用三相交流电源)连好机器工作接地线,射频输出馈管通过连接头安装在发射机顶端,与此同时,馈管另一头接到调配亭网络,通过调配网络,直接连到天线铁塔,在机器没有加电之前,先用仪器检查天线调配网络输入,输出阻抗,然后测试馈管输入,输出阻抗,经过微调,符合要求。馈管和调配网络在出厂前都已按要求调整好,只是在运输途中,搬运振动,产生轻微变化,机器在出厂前也已用标称阻抗假负载调好,并进行48小时老化,现在天线系统输入阻抗接近线纯阻50Ω,这一步完成之后,接下来开机前静态检查,开机前加电检查(空载检查)上述正常后,各级加电带负荷检查,看各级电压指示是否正常,正常后,用示波器测试调制驱动信号,检查方波宽度,和方波占空比是否符合要求,调整输出功率时,先将入射功率指示调到接近200W为止,反射功率0,所有故障指示灯不亮,此时电流接近3.5A。再将功率慢慢调整到入射功率指示1KW为止,反射功率指示应小于5W。所有故障指示灯不应亮,最后就是逐渐加大音频信号,使调幅度指示在95%以上,能正常工作,经过一天开机试机正常运行后,测试机器三大指标杂音、频响、失真符合要求。在调机当中,发现几个问题,1、该机开机5V电源接触不好,没有指示,经查属整流管管脚松动没有接触好,经处理恢复正常,在调整输出功率时,开始反射功率大于5W,后经检查调整匹配网络使反射功率2W,达到要求。经过上述一系列工作,发射机按时正式开播,经过几个月运行情况观察,一切正常,没有发生技术上问题,此时,该机已安装调试成功。五、发射机维护日常维护保养对发射机安全运行具有非常积极意义,通过一般性维护保养可将故障消除在萌芽状态,从而预防重大事故发生。这些检查在每周例检时进行,并在维护卡片上做好发射机维护记录。同时,高效运行发射设备,使故障时间最短,也需要有良好记录保存,这些记录有助于保存设备保养情况和定期校准设备。防尘保洁可以保持发射机各部件清洁,安装提供过滤空气过滤器,定期清洁过滤器金属棉。定期检查各个元器件及接线端子,检查其是否有变色、断裂、脱落、漏液、生锈腐蚀等现象,检查集成电路接触性。发射机上射频推动多用表发射机前置推动、推动放大提供仪表测量,可直接测量前置推动直流电压、直流电流。经常检查关键点电压波形,做好记录,通过这些记录,最主要是工程师能查阅参数为何值记录,从而能容易地了解正在影响运行参数趋势。

  • 标签:
  • 简介:本期技术雷达重点关注趋势包括:生产中早期预警和恢复、隐私与大数据、JavaScript战车一往无前,以及物理和数字合并。

  • 标签: 雷达 技术 JAVASCRIPT 工具 框架 语言
  • 简介:网络安全是目前国内外非常注重网络问题,《网络安全技术》课程也是网络工程专业学生所学习一门很重要专业课。结合本校该课程教学特点和学生需求,对该课程教学资料库进行建设,增加学生知识面,从而最大程度提高教与学效率。关键词网络安全技术;资料库建设;课程教学中图分类号TP393.08文献标识码A文章编号1007-9599(2010)04-0000-02RearchonDatabaseConstructionofNetworkSecurityTechnologyXieFangqingLiuJia(ZhongKaiAgriculture&TechnologyUniversity,ComputerScience&EngineeringDepartment,Guangzhou510225,China)AbstractNetworksecurityisaveryimportantissueinthenetworkproblemsathomeandabroad.Net-workSecurityTechnologycourseisalsoaspecializedcoursesfornetworkengineeringstudentstolearn.Integratingthecourse’scharacteristicsandstudents’needsinthecurriculum,andatabasewasbuilttoincreasestudentknowledge,andthusmaximizetheefficiencyoftheimprovementofteachingandlearning.KeywordsNetworksecuritytechnology;Databaseconstruction;Curricularteaching一、《网络安全技术》课程资料库建设背景和意义网络安全是国内外普遍关注安全问题,也是网络构建必须要慎重规划和保护好网络问题。特别是对于保密要求较高计算机应用网络,安全问题是十分之关键和重要。我们对《网络安全技术》课程资源库建设研究就是在此基础上对《网络安全技术》课程内容加以补充拓展,丰富教学资源,拓展学生知识面,强化学生安全意识和防护意识,通过案例分析、相关技术介绍、工具运用、病毒防范、攻击手段监控和防范等拓展学生知识面,增强学生网络构建、管理、维护能力,提高学生专业技能。二、《网络安全技术》课程资料库建设理论依据在当今网络化世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给网络带来成熟应用技术同时,也把固有的安全问题带给了网络;另一方面,来源于校园网内部网络,主要针对内部的人员和内部信息资源,因此,校园网同时又面临自身所特有的安全问题。网络开放性和共享性在方便了人们使用同时,也使得网络很容易遭受到攻击,而攻击后果是非常严重,如数据被人窃取、篡改、服务器不能提供服务等。随着信息技术高速发展,网络安全技术也越来越受到重视,由而推动了防火墙、人侵检测、虚拟专用网、访问控制等各种网络安全技术蓬勃发展。网络安全是系统结构本身安全,必须利用结构化观点和方法来对待网络安全系统。网络安全保障体系分为4个层次,从高到低分别是安全策略层、用户层、网络与信息资源层、安全服务层。按这些层次建立一套多层次安全技术防范系统,才能有效地保护网络安全。网络安全技术起源于实实在在应用服务,它特点是理论性和实践性都非常强。在《网络安全技术》教学中应采用理论和实践相结合方法,既要注重学生理论知识培养,同时也要注重学生应用知识和实际动手能力培养,在充分发挥网络资源库特点,提供网络知识、运用工具、视频等给学生浏览学习,使学生对课堂知识理解和技术掌握有较大帮助,并为学生增加了无线技术、黑客技术等栏目,弥补了课程中没有开设课程,拓展了知识面,同时也补充了大量课外知识,提高了学习效果。在实践教学中提高学生对网络安全意识,培养了学生网络故障和安全防护能力。三、《网络安全技术》课程资料库建设目标《计算机网络安全》教学资源库是课程《网络安全技术》课程补充和拓展。包括课程教案和课件,补充防火墙技术、入侵检测技术、病毒防范、交换技术、路由技术等相关知识,拓展学生视野更好掌握所学知识。四、《网络安全技术》课程资料库主要内容由于该课程所涉及内容、范围十分广泛,如何合理地选取和组织、补充学习内容,以适合不同层次学生需求,提高学生知识水平和安全意识、防范意识是资源库关键,也是学生技能训练关键。结合课程要求资源库设计了9个栏目,主要有网络安全资讯网络安全新技术、病毒、攻击手段等介绍。课件教案网络安全、网络技术课件。网络技术火墙技术、入侵检测技术、病毒防范、交换技术、路由技术及故障分析维护等。工具下载查杀病毒、计算机系统保护等工具。课后辅导网络安全试题库。视频下载相关网络安全视频教材。无线网络技术无线网络技术介绍及应用。黑客技术黑客技术介绍及防范。参考网站国内外网络安全网站链接。图1课程资源库主页面通过以上栏目的内容,丰富教学内容,补充和拓展专业知识,使学生有较充足学习资源,弥补课本不足,使学生更好学习和掌握网络安全专业知识,提高专业技能。五、《网络安全技术》课程资料库使用效果及反应结合我校网络工程专业2004级、2005级、2006级《网络安全技术》课程开设,以课堂教学为主线,《计算机网络安全》资料库作为课程教与学中主要辅助工具,学生提供教材以外主要学习资源,充分发挥网络资源库优势,结合多媒体技术使学生对课堂知识理解和技术掌握有较大帮助,并为学生增加了无线技术、黑客技术等栏目,弥补了课程中没有的内容和知识,扩大了学生知识面,对网络安全理解更深刻,学生反应良好。《网络安全技术》课程资源库建设致力于网络安全意识加强,网络知识增加,学生动手能力培养等教学改革。想方设法建好资源库,在学生使用过程中不断地收集意见,不断地补充完善,大大提高教与学效率,学生提供一个丰富学习资源平台。六、结语总之,数年来我们本着将高等教育面向21世纪教学内容和课程体系改革计划落实到课程建设上来,以及优秀课程先建后创基本思路,在教学内容、教学策略、实践教学、学生综合素质培养等方面进行了一系列探索和改革。《网络安全技术》课程教学目的不仅是让学生更好地掌握基本技能,更重要是通过对课程教学完善,使其更适宜于培养学生分析问题和解决实际问题综合能力,更好适应网络技术飞跃发展。参考文献1谌黔燕,郝玉洁,王建新,刘勇.“网络安全”课程中实践教学研究与探索J.计算机教育,2007,138-402郭艾侠.高等院校信息安全课程教学J.计算机教育,2007,1231-333尹少平.谈大学网络安全课程教学与实训J.电脑知识与技术,2006,20作者简介谢芳清(1966-)女,广东省开平市人,本科,工程师,研究方向网络安全和应用。仲恺农业工程学院教育教学改革研究项目(G2064025)

  • 标签:
  • 简介:随着网络对教育产生巨大影响,网络环境下学习方式也越来越成为人们关注的话题。文章论述了网络环境下学生自主学习方式意义与理论依据,充分发挥学生学习自主能动性,让学生成为网络学习主人,对教师角色作出了作用分析。

  • 标签: 网络环境 学习方法 动态思考
  • 简介:双凸极永磁电机主要特点是结构简单,适合于自动化制造。与双凸极永磁电机设计有关,得到使定位转矩充分条件。鉴于位置传感器不精确和一种现存无位置传感器方案移相困难,提出了一种新无位置传感器方案。仿真验证了新方案精确性。实际可行性由一单片机系统初步证实。关键词双凸极;永磁电机;无位置传感器中图分类号TM3文献标识码A文章编号1007-9599(2010)04-0000-01DoublySalientPermanentMagnetMotorControlSchemeShengHaoqi(NingboPublicTransportVehicleDetectionCo.,Ltd.,Ningbo315000,China)AbstractThemaincharacteristicsofDoublySalientPermanentMagnetMotorissimplestructure,suitableforautomatedmanufacturing.Andthedoublysalientpermanentmagnetmotordesignisrelatedtopositioningaresufficientconditionsforzerotorque.Giventheimprecisepositionsensorandanon-existingprogramphaseshiftpositionsensorproblems,anewUnpositionsensorscheme.SimulationresultsshowtheaccuracyofthenewprogramPracticalfeasibilityandinitialconfirmedbyamicrocomputersystem.KeywordsDoublySalient;Permanentmagnetmotor;Unpositionsensor双凸极永磁电机采用高性能永磁体激磁,工作在双极性状态下,其能量转化率和绕组利用率较传统变磁阻电机要高,因此它具有较高转矩密度,与相同功率等级传统变磁阻电机相比,其体积较小。由于高性能永磁体采用,双凸极永磁电机设计时绕组匝数与相同功率等级变磁阻电机相比要少,加之采用集中绕组和体积减小,绕阻端部长度亦较小,故此电机铜耗较传统变磁阻电机要小。在小功率应用范围内,由于铜耗在总损耗中占较大分量,与传统变磁阻电机相比较,双凸极永磁电机在效率上改进尤为明显。如果控制设计能使用一个精确模型,那么利用线性反馈技术和预先计算好最优转矩分配函数,就能导致最优动态性能。然而,使用精确模型意味着复杂在线计算,或者是巨大用来查询表格,这些暂时都难以实现;而实际上模型不精确性是不可避免,从而不可避免使性能变坏;还有实际测量不精确。然而可以采用一种完全不同思路,即使用一个简化模型,而其中参数被自适应实时调整。总之,改善双凸极电机动态性能控制方法正在不断完善。一、位置传感器方案“相导通”策略下,控制器主要任务是根据当前转子位置决定哪个相组合导通。事实上,导通原则只是间接地依赖于转子位置,而直接地依赖于反电势。换句话说,即“总是选择线反电势较大相导通”。由于反电势难以获知,而它与转子位置有固定联系,因此改由检测转子位置来决定触发信号。如果反电势与转子位置关系已知,那么,这样传感器装置(比如槽形光耦配合遮光盘)不难设计。此时,控制器作用就像一个简单译码器,它接收3路位置传感器信号,而产生6路逆变桥控制信号。二、无位置传感器方案(一)位置传感器缺点使用位置传感器无疑是最简单,同时也是可靠。更为重要是,它不存在起动困难。其缺点是控制器与电机连线过多、传感器增加了系统硬件成本、不能灵活地调整控制策略,以及在大极对数下对传感器安装精度要求过高。解决这个问题,可以通过无位置传感器方案来解决。(二)一种经典无位置传感器方案这一方案原理是检测关断相反电势过零点;在过零点之后,电机再转过30度电角,即换流时刻。通过检测三相端电位即可检测关断相反电势过零点。任何平顶宽度达到或超过120度电角反电势都能够保证,在某相成为关断相期间,另外反电势幅值始终相等。事实上,对反电势要求无需如此苛刻。确切地说,只需在关断相反电势过零点位置,导通反电势具有相等幅值即可。换句话说,在关断相反电势过零点位置边,中心点电位可以偏离导通相端电位中点。这样并不会引起检测过零点位置误差。把这一要求称为对反电势最小约束1。可以证明,反电势波形峰(谷)若左右对称如正弦波、等腰梯形波,即可满足上述要求。当然,中心点电位偏离不能太大,那样的话,将产生多余伪过零点。如果反电势满足最小约束,则在此过零点位置,同样满足电感相等,因为此时相绕组处于相同磁路环境。因此,与反电势情况相同,即使在其它位置“电感相等”条件不能满足,也不会影响过零点判断精度。可见,过零点判断几乎不依赖于电机参数;换句话说,过零点判断在理论上几乎没有误差。这是这一方案最(或许也是唯一)迷人地方。误差在“移相30度”时开始引入。事实上,根本无法实现移相,因为并不能测量角度。所能做,是在检测到过零点之后延迟一段时间(这段时间内,估计电机转过30度电角),再实施换流。显然,延迟时间长短依赖于当时转速。由于电机在个相邻过零点之间转过60度电角,因此,延迟时间通常取前一个过零点到当前过零点时间一半。然而,这无疑使换流精度与动态响应成为矛盾。注意,不要误以为解决如何精确地转过30度电角是完善这一方案关键。因为,如果能精确地转过30度电角,那么也能精确地转过60度电角,于是,可以从上一个换流点直接得到下一个换流点,而不需要再检测什么过零点。也就是说,到时候找到是一个全新方案,而不是对原方案改进。因为电机静止时没有反电势,所以该方案存在起动困难。据作者所知,起动问题至今还没有成熟、普遍适应解决办法。在一些简单场合,比如己知负载大小和惯量,可以先由(任意)相通电使转子定位,然后以开环调频方式使电机按照既定速度曲线起动。三、本文提出无位置传感器方案鉴于上述方案将在“移相30度”时引入误差,作者提出了一种直接检测反电势交叉点无位置传感器方案。必须承认,新方案虽然不需要移相,但将依赖于电机参数。检测反电势交叉点实质上是比较相反电势大小。显然,无法直接得到反电势然后比较它们。反电势信息主要还是从相端电压获得。用Mierochip公司PIC16F873单片机实现了新方案最简模式。所谓最简模式,是直接比较相端电压,而不计电流影响。这在轻载下不致引起太大误差,仍可用来检验新方案可行性。进一步补偿电流影响须求助于DSP芯片(其中包括高速A/D转换),因为算法包含微分运算以及与之相联系数字滤波。与上一方案比较,新方案优点是理论上没有误差;缺点是多了电流测量环节。注意,在补偿电流在绕组电感上感应电压时,无需知道所有转子位置上电感值,而只需知道换流时刻对应电感值即可(与上一方案同理)。这一点相当重要,因为不然的话,该方案根本不可行。参考文献1MicroSimCorporation,BrushlessDCMotorModel,MicroSimApplicationNotes.Version8.0June,1997,44-54

  • 标签:
  • 简介:随着信息技术不断进步,远程教学系统已经在日常教育系统中异军突起,成为一种新型教育手段,远程教学平台作为提供远程教学基础设施,其安全性非常重要。本文针对远程教学平台中所面对威胁,总结了可利用安全防护技术,给出了综合应用准则。

  • 标签: 远程教学 安全部署 网络安全
  • 简介:随着信息化时代到来,计算机已经成为人们正常生活中不可或缺一部分,同时这也带动了软件开发行业兴起。而随着使用者对软件智能化人性化要求越来越高,拥有高级计算机软件开发技术专业人员必将成为各大公司争抢对象。目前常见软件开发语言主要有:Java、.Net、C/C++/C++、JSP、ASP、PHP等等多种语言。其中PHP、Java和C++已经成为了程序员必须具备技能,这三种语言都在Web开发领域占有一席之地。PHP是Web脚本语言;Java功能强大,适合企业级编程语言;C++融合了几种语言优点。本文就针对这三种软件开发语言进行研究,比较相互之间孰优孰劣。

  • 标签: 计算机软件 开发语言 研究
  • 简介:将多个工作表(工作簿)名字存放在用ExcelVBA创建级联菜单上,通过单击菜单上名称就能调出相应工作表(工作簿)来。使用该方法管理多个工作簿不仅使访问文件方便快捷,而且条理清楚、便于查找。

  • 标签: 级联菜单 EXCEL VBA 响应函数 错误控制
  • 简介:昆士兰大学昆士兰脑研究所在澳大利亚率先为存储网络部署博科第六代光纤通道技术SupportingtheBigDataEnvironmentinQueenslandBrainInstituteDemand澳大利亚昆士兰大学昆士兰脑研究所成为澳大利亚第一家迁移到博科第六代光纤通道存储网络解决方案机构。博科G620交换机昆士兰脑研究所提供其所需速度和性能,消除数据瓶颈,

  • 标签: 昆士兰大学 数据环境 光纤通道 网络解决方案 存储网络 Queensland
  • 简介:摘要MVC(模型-视图-控制器)是一种得到了广泛应用经典复合程序设计模式,使用MVC设计模式能够为软件开发带来低耦合性、高重用性和可适用性、良好维护性、有利于软件工程化管理等诸多好处,本文探讨了基于PHPThinkphp框架和基于FlexPureMVC框架及其整合应用,对Amfphp和HttpService方式下客户端与服务端通信效率进行了实验和测试,当通信量较大或者是网络通信环境比较差时候AMF对通信质量改善是很有帮助

  • 标签: MVC PHP FLEX 框架
  • 简介:入侵检测系统作为保护网络系统安全关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴处理模糊和不确定性知识数学工具,将其应用在入侵检测中具有重要现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术发展,人们对互联网使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全关键技术和重要手段,已经成为当前网络安全方面研究热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类概念知识是人类通过实践认识到客观世界规律性东西,是人类实践经验总结和提炼,具有抽象和普遍特性。人工智能研究一个重要概念是智能需要知识。从认知科学观点来看,可以认为知识来源于人类以及其他物种分类能力,知识即是将对象进行分类能力。设是我们感兴趣对象组成有限集合,称为论域。以分类基础,可以将分类理解等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上等价关系2。(1)称为近似空间,由产生等价类,其中。(2)对于任意,记,,称为下近似,上近似。(3)若,称为可定义集合,否则称为粗糙集(图1)。(4)边界域定义(5)集合称为正域,称为负域。(二)近似精度与粗糙度定义设集合是论域上一个关于粗糙集,定义关于近似精度,其中;表示集合中所包含元素数目,称集合基数或势。定义设集合是论域上一个关于粗糙集,定义粗糙度。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括个概念约简(reduce)和核(core)。属性约简是指关系最小不可省略子集,而属性核则是指最重要关系集。定义*对于一给定决策系统,条件属性集合约简是的一个非空子集。它满足1,都是不可省略2则称是的一个约简,中所有约简集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中若干关键点收集信息,分析这些信息,检查网络中是否有违反安全策略行为和遭到袭击迹象。进行入侵检测软件与硬件组合便是入侵检测系统。入侵检测作为一种积极主动安全防护技术,提供了对内部攻击、外部攻击和误操作实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好弥补防火墙不足,从某种意义上说是入侵检测是防火墙之后第二道安全闸门。(二)粗糙集理论在入侵检测中应用本文主要探讨判断当前网络连接是正常连接还是入侵,实现这个功能系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到大量数据里面包含了多种信息,但是所有的信息并不是同等重要,有些时候是冗余,通过属性约简可以有效去掉冗余信息以便得到更为简捷决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵属性约简改进算法属性约简部分是基于粗糙集理论入侵系统模型中非常重要部分,本文对一种基于信息熵属性约简算法进行改进,使得算法更高效。文献3提出cebarkcc算法是一种比较典型基于信息熵属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵基础上,以作为启发式信息,以作为算法终止条件。它以决策表核属性集起点,逐次选择使最小非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc改进算法输入一个决策表,其中,论域,和分别为条件属性集和决策属性集;输出决策表一个相对约简;Step1计算决策表中决策属性集相对条件属性集条件熵;Step2计算条件属性集中相对于决策属性集核属性,令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中每个属性计算条件熵,求得到属性重要度;Step3.3选择使最大属性(若同时有多个属性达到最小值,则从中选取一个与属性值组合数最少属性),把从中删除,并把增加到尾部;同时从中删除使属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从尾部开始,从后向前判别每个属性是否可约。如果,则从开始向前属性都是核属性,不可约,算法终止;否则,如果,则是可约简,把从中删除。四、结论一个完善入侵检测系统是对系统防火墙有益补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变环境。粗糙集能够不需要任何附加信息和先验知识情况下,对数据进行分析从而得出人们想要结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效,本文同时给出了改进约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型网络安全风险评估研究,复旦大学,20082张文修,仇国芳.基于粗糙集不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签: