首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
针对余度飞控计算机系统各方面指标要求,介绍了基于Python开发语言的余度飞控计算机系统. 提出了一种新的理念——预处理理念,在这种理念的基础上,并建立了硬件三余度和软件三余度的架构模型. 其中,在软件三余度架构模型中,3个软件版本由不同语言开发,第一个软件和第二个软件用Python语言开发,第三个软件用C语言开发,在三台计算机上互为主备份软件. 结果表明,该方法在提高可靠性故障维修率的同时可以降低开发成本及同态故障率.  相似文献   

2.
为了从MOOC评论中及时、准确地获取学生对在线课程教学的满意度,从而洞悉学生的期望,为在线课程教学的改进提供依据,文章研究和设计了基于Python的MOOC评论情感分析系统。系统从MOOC平台采集学生的评论数据,通过深度学习方法提取情感特征词,采用情感分析算法进行情感强度计算和情感极性分析,并将情感倾向分布结果以可视化方式显示。  相似文献   

3.
随着计算机网络规模的不断扩大、网络复杂性的不断提高、以及网络新业务的不断出现,使得对互联网络的流量特征和网络行为模型的理解和描述这一问题日益突出。文章从网络安全的角度出发,设计并实现了一个基于WinPcap的网络流量监控系统。  相似文献   

4.
推荐系统是根据用户在电子商务网站上的购买和浏览记录,将用户感兴趣的物品主动推荐给用户。有两种主要的推荐方法,一种是基于用户相似的推荐,一种是基于项目相似的推荐。文中介绍了计算用户或项目的相似程度的常用方法,诸如欧式距离、曼哈顿距离、皮尔逊相关系数、余弦相关性等算法。在本章的最后,还给出了一个基于项目协同过滤的推荐系统的Python分析和计算。  相似文献   

5.
提出了基于事件类型的网络协议建模方法,并在模型的基础上对协议进行检测实验.协议的模型检查实验中最重要的是状态模型的描述,其决定了检测结果的精确性和有效性.事件类型的状态描述方法是通过外部事件和内部事件建立一个完整有效的状态层次模型,模型检查算法对建立的状态模型进行检测,最终得到性质检测结果.本文通过对WEP协议和四次握手协议进行事件类型的建模分析证明了状态层次方法有利于网络协议的建模与检测.  相似文献   

6.
水文频率分析是水文水利计算的重要环节,我国水文频率计算方法常采用假定总体服从P-Ⅲ型分布,并利用适线法通过样本来估计总体分布参数,进而推求设计值。文中将基于Python采用Levenberg-Marquardt算法的优化适线法得到P-Ⅲ分布的3个参数,并进一步比较和分析该方法的统计特性。采用AIC准则和RMSE为检验指标评价优化适线法的拟合优度,结果显示,优化适线法要优于矩估计法,在水文频率分析中能达到理想的拟合效果。  相似文献   

7.
基于Python的聚类分析及其应用   总被引:1,自引:0,他引:1  
在研究聚类基本原理及相应算法的基础上,着重分析了层次聚类算法和k-means分割聚类算法,并比较了这两种算法的特点.结合Python语言的特点,编写程序实现了k-means聚类算法在博客数据集上的聚类应用,给出了详细的聚类实验结果分析.  相似文献   

8.
分析入侵检测系统中使用模式匹配存在的弊端,提出了一种基于网络协议分析技术的入侵检测方法,并给出例子说明其实现过程。实践证明,该方法能够有效地提高入侵检测的速度和准确性。  相似文献   

9.
10.
通过对易燃易爆品仓储单位的主要事故类型——火灾、爆炸事故进行风险因素分析,结合近年来事故发生案例,通过相关研究报告和参考文献的探索,归纳出易燃易爆品仓储风险控制评价系统。该控制评价系统由人的因素、技术设备、环境因素和存储物品4个主要方面的一阶评价指标构成,各一阶指标下属共计14个二阶评价指标。结合Python和模糊综合评价方法开发了一套软件。该软件可以帮助企业和相关研究机构根据自身实际情况对易燃易爆仓储进行风险等级进行评价和分析,改进企业风险管理水平,还能对未来相关领域进行深入研究提供计算机技术支持。  相似文献   

11.
身份和位置分离技术是下一代网络(NGN)研究的重要方向,由于IP技术固有的缺陷,使得IP地址既表示终端身份又表示终端网络地址的双重属性给网络管理、用户安全性、网络可扩展性带来诸多不便。在分析HIP、Shim6、LISP等现有身份和位置分离技术的基础上,对基于LISP协议的网络构架进行了研究。  相似文献   

12.
本文对高校部署的入侵检测和防御系统中传统模式匹配检测技术进行分析,阐述了协议分析技术应用到入侵检测和防御系统中的方法,协议检测的范围以及相应算法,为提高高校在网络安全系统的检测效率上提供参考.  相似文献   

13.
国内当前以语料库为基础的研究,在研究工具方面,多以Ant Conc、Power GREP为主,使用Python语言NLTK包进行数据处理分析的研究较少,限于软件自身设计,不能灵活地对研究方法提供支持。在研究中使用Python语言的NLTK处理包,使数据有了统一标准,避免了各类文字处理转换的麻烦,同时也弥补了Range等工具在句法分析、图形绘制、正则表达式检索等方面的缺憾。针对语料库研究的中文本分词、词形归并、文本检索统计等主要环节,简要介绍Python语言的NLTK自然语言处理包在语料库研究中的运用,并以古腾堡语料库中的简·奥斯丁小说《艾玛》为例,说明如何运用该自然语言处理包对语料进行加工处理。  相似文献   

14.
本文对虚拟专用网中的隧道技术、加解密技术、密钥管理和用户认证等技术作了简要阐述。并对VPN的隧道协议及其模式进行了比较分析,总结出各种协议及其解决方案的优缺点和适用范围。  相似文献   

15.
介绍了一个网络管理系统的组成,通过对简单网络管理协议的分析,提出了实现故障检测过程中的几个功能模块及其方法。  相似文献   

16.
提出了一种可以缓解状态空间爆炸的抽象原则,对模型设计过程中的辅助变量、报文字段、自动状态机数量进行科学约简,在尽量不影响验证结果准确度的前提下,降低了模型的复杂度.在此基础上,提出了一种半自动化建模框架,只需用户提供少量必须的输入,不需要学习语法,就可以自动生成具有统一规范的模型,方便研究人员查阅和使用.实验结果表明,采用所提的抽象原则和半自动化建模框架创建的模型,可以验证网络协议的相关属性.  相似文献   

17.
由于WLAN数据传输方式的特殊性,认证协议对WLAN的安全性十分重要。文章提出了一种基于对称密钥机制实现双向认证和密钥分配的WLAN认证协议,可提供MN和AP间的双向认证,并且应用BAN逻辑对其安全性进行了分析,证明该协议是安全的。  相似文献   

18.
为解决LEACH路由协议簇头选择算法的不足,针对在无线传感器网络选举簇头没有考虑节点的信赖值和簇内节点能量分布不均衡等问题,设计一种基于LEACH协议改进的新算法.通过计算节点的信赖值,作为选择新簇头节点的标准,最后对仿真试验进行性能分析比较,该算法能够满足生产需要,提高节点能量的效率,延长整个网络的生命周期,使网络均衡分配能量并且具有深远的意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号