首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
晶体生长的计算机仿真研究   总被引:1,自引:0,他引:1  
近年来,关于晶体生长的数值模拟与仿真研究已有了很大进展,但由于晶体生长技术和方法的多样性以及生长过程的复杂性,各界对其的研究,大多体现在微观结晶数值求解的算法上,而关于晶体生长宏观的可视化研究涉及的却很少.该课题从宏观上描绘晶体生长出发,对提拉法生长晶体的工艺流程进行详细的分析,建立描绘晶体生长的物理模型,并对晶体的生长过程进行仿真建模.最后,采用OpenGL编写计算机仿真软件,实现提拉法生长晶体的数据可视化.通过该文实验数据与提拉法生长晶体的实际数据的分析比较,验证了仿真软件的正确性.  相似文献   

2.
多传感器管理系统研究现状与发展趋势   总被引:11,自引:0,他引:11  
基于多传感器管理的定义与所面临的任务,介绍了多传感器管理系统体系结构的发展,并给出了其宏观/微观结构;重点对基于数学规划、模糊控制与神经网络、信息论和专家系统等技术的多传感器管理方法进行了总结与分析,提出了需要进一步研究的问题。  相似文献   

3.
针对具有大量地理位置信息与时间信息的宏观领域仿真问题,首先引入了GIS技术与系统仿真的概念,然后概述了国内外主要的GIS平台上进行仿真的典型案例,包括各主流的GIS平台和不同的行业领域,由此总结出应用GIS技术进行系统仿真的一般特点,最后根据GIS技术本身的发展趋势,对GIS仿真技术的发展方向及其应用领域的作了一些前瞻性的研究:仿真的应用领域正从传统的微观领域向空间地理信息等宏观领域方向发展;GIS系统仿真也正从经典的二维信息向空间多维信息方向发展;仿真的支撑学科也正从传统的相关学科转向横向多学科交叉方向发展。  相似文献   

4.
为了发现宏观网络的正常和异常运行模式,以及对宏观网络的安全态势进行分析,介绍了一种宏观网络安全数据挖掘系统设计的范例。该系统利用收集的各种宏观网络安全数据来进行数据挖掘和态势评估,并通过图形用户界面对结果进行了分析。着重介绍系统设计所采取的技术路线、安全数据获取方式、系统组成模块、实现方法和系统设计评价。  相似文献   

5.
研究宏观网络安全数据挖掘系统的目的是保护大型网络中关键网络基础设施的可用性、机密性和完整性。为此,首先提出了一种宏观网络数据挖掘的系统框架;然后分析了宏观网络挖掘子系统和态势分析子系统; 最后利用网格计算技术实现了该平台, 并给出了其运行环境。该系统具有可扩展性, 能有效进行宏观网络的数据挖掘和实时势态感知。  相似文献   

6.
在推动改革开放的过程之中,我国的综合实力有了极大的提升,同时科学技术水平也实现了较大的改观,各种数据库应用开发技术开始与现有的经济建设实现了紧密的联系,数据库技术以及其他的高新技术对实现我国的稳定发展作出了最大的贡献,对此,本文站在宏观的角度,对数据库技术发展趋势进行进一步的分析和研究。  相似文献   

7.
基于数据仓库技术,设计了税务数据应用系统的宏观架构,并对其中的数据加工平台、数据存储平台、应用服务平台-OLAP引擎、数据展现平台以及元数据管理平台等各组成部件进行了研究,最后提出了下一步研究方向。  相似文献   

8.
论遥感技术与资源、环境可持续发展研究   总被引:14,自引:1,他引:13       下载免费PDF全文
介绍了可持续发展思想的形成、发展及其概念与内涵。分析了遥感技术在全球环境变化研究、资源调查、环境条件及自然灾害宏观监测预测等可持续发展核心问题中的应用。认为遥感技术的应用增强了全球及区域可持续发展目标实现的可操作性|遥感技术是可持续发展研究的技术基础之一,在全球变化、资源调查、环境条件及自然灾害宏观监测预测中起着其它技术无法替代的作用。  相似文献   

9.
时下网络安全形势正在日趋恶化,如果还单纯依靠在进行基础防火墙以及IDS的部署,已经远远不能对网络安全的要求加以满足.对关于GIS的宏观网络信息处理的研究方面加以阐述,最后对一种基于数字水印以及信息内容的网络信息安全技术进行了简要的分析.  相似文献   

10.
李辉  赵海  艾均  李博 《计算机科学》2009,36(12):146-150
大规模软件与AS级Internet宏观拓扑结构的研究.对两者结构的进一步理解和应用具有重要意义.根据大规模软件结构与AS级Intemet宏观拓扑结构体现出来的复杂网络特征,分别将其抽取为网络拓扑,然后采用复杂网络的度量分析方法,从连通性、度分布特征、小世界特征和层次性4个方面进行了分析比较,得到了大规模软件与AS级Internet在宏观拓扑结构上的若干异同之处,并讨论了其产生原因.  相似文献   

11.
网络态势感知中的报警觉察在处理粒度、规模、目标等方面均不同于传统入侵检测中的报警分析,更加侧重于人的理解。本文在现有基于相似度报警分析方法的基础上设计了一种"基于相似度的宏观网络报警觉察算法",重新定义了报警属性相似度,将"优序对比法"引入属性权重设定,最后提出以"人的瞬时理解力"为依据的阈值选择方案。实验显示该方法能帮助网络管理人员从整体上把握网络异常的时间、范围、类型,理解网络的态势。  相似文献   

12.
现有的告警相关方法处理开销比较大,特别是在告警风暴的情况下有可能无法处理。该文针对这种情况,提出一种改进的、适用于分布式入侵检测系统的告警相关方法,并给出了一个采用这种方法的实现框架及其实验结果。结果表明,改进后的告警相关方法能在告警相关识别率和告警相关准确率保持基本不降低的条件下,告警相关数据处理率降低40%以上,从而可保证告警相关部件在告警风暴的情况下仍有效地工作。  相似文献   

13.
用户的网络管理需要建立一种新型的综合网络安全管理解决方案,即统一网络安全管理。特别关注于其中的一个关键功能——报警分析。其思路是以IDS报警为中心,将报警分析过程分解为包含报警评估与报警相关的两级关联分析模式。为了有效克服现今IDS报警分析技术中存在的问题和局限,顺应网络安全管理的统一化趋势,引入在解决矛盾问题方面极具优势的可拓学,以保证网络安全报警分析各种功能在技术上的实现。  相似文献   

14.
基于可拓学的网络安全报警分析技术研究*   总被引:3,自引:0,他引:3  
用户的网络管理需要建立一种新型的综合网络安全管理解决方案,即统一网络安全管理。特别关注于其中的一个关键功能——报警分析。其思路是以IDS报警为中心,将报警分析过程分解为包含报警评估与报警相关的两级关联分析模式。为了有效克服现今IDS报警分析技术中存在的问题和局限,顺应网络安全管理的统一化趋势,引入在解决矛盾问题方面极具优势的可拓学,以保证网络安全报警分析各种功能在技术上的实现。  相似文献   

15.
To explore the behavioural and cognition patterns of fighter pilots under visual and verbal alert conditions, 20 right-handed subjects participated in the experiment after 200 h of flight task training, and ERP technology was used to conduct EEG experiments under four conditions: high time pressure visual alert, low time pressure visual alert, fast speech speed verbal alert, and slow speech speed verbal alert. The results indicated the following: 1) the highest accuracy rate and shortest reaction time could be achieved under the slow speech speed verbal alert condition, indicating that the slow speech speed alert performance was optimal. 2) Subjects in the verbal alert trial showed a “right hemisphere advantage”, and the brain function area was located in the right temporal lobes. The speech speed correlated negatively with the latency and amplitude of P80.3) Subjects in the visual alert trial showed a “left hemisphere advantage”, and the brain activity was located in the left parietal lobes. 4) The latency of P80 evoked by verbal alert was earlier than that of N140 evoked by visual alert, indicating that a verbal alert causes an earlier attention effect in pilots. Based on the eye movement experiment, the performance of visual and verbal dual-channel alert was significantly higher than that of visual alert.  相似文献   

16.
入侵检测系统报警信息聚合与关联技术研究综述   总被引:36,自引:2,他引:36  
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则;总结了现有聚合与关联系统的体系结构;简要介绍了IDMEF标准数据格式以及它在报警关联中的作用;最后,介绍了现有聚合与关联系统的发展现状,并提出了研发入侵报警聚合与关联系统所面临的重要技术问题和发展方向·  相似文献   

17.
朱梦影  徐蕾 《计算机应用》2014,34(1):108-112
为了揭示入侵检测系统所生成的报警数据之间的关联关系和重构入侵攻击场景,提出了一种基于攻击图与报警数据相似性分析的混合报警关联模型。该模型结合攻击图和报警数据分析的优点,首先根据入侵攻击的先验知识定义初始攻击图,描述报警数据间的因果关联关系,再利用报警数据的相似性分析修正初始攻击图的部分缺陷,进而实现报警关联。实验结果表明,混合关联模型能够较好地恢复攻击场景,并能够完全修复攻击图中单个攻击步骤的缺失。  相似文献   

18.
多步攻击告警关联模型构建与实现   总被引:1,自引:0,他引:1  
翟光群  周双银 《计算机应用》2011,31(5):1276-1279
为精简入侵检测系统产生的大量报警信息和分析攻击者的目的和动机,提出了新的报警信息关联模型。该模型通过事件关联把具有相似关系的报警信息关联后存储为元报警,然后根据报警类型知识库转换为超报警,最后根据超报警之间的因果关系进行攻击关联,构建出攻击关联图。实验表明,该模型提高了报警处理效率,对识别攻击意图和提高报警准确性有较好的效果。  相似文献   

19.
基于多层模糊综合评判的入侵检测系统报警验证   总被引:3,自引:1,他引:2  
提出了一种基于多层模糊综合评判的报警验证方法,此方法不但可以有效地减少误报,还可以对不同情况下的无关报警进行滤除和标记等不同的操作,很好地处理验证过程中的各种不确定因素。所得的报警相关度参数有利于制定细致、灵活的报警处理策略,从而对报警进行更深入的自动化处理。  相似文献   

20.
分布式入侵告警关联分析   总被引:3,自引:0,他引:3  
为了精简分布式入侵检测系统中重复性的、不完善的或不完整的告警数据,降低误告警率,解决具有因果关系和非因果关系共存的告警关联问题,提出了一种分级关联算法.利用告警数据的检测时间属性的接近度将关联分析分为两类:概率关联和因果关联.给出了自调节增量贝叶斯分类器和实时因果关联算法,从而实现了多种特征混合的告警关联,提高了告警关联率.使用MIT Lincoln Lab提供的2000 DARPA入侵检测攻击场景数据集LLDOS1.0对该算法进行了性能测试,实验结果验证了算法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号