期刊文献+
共找到663篇文章
< 1 2 34 >
每页显示 20 50 100
基于ChatGPT的管理会计应用场景研究 被引量:1
1
作者 程光 程翠柳 《会计之友》 北大核心 2024年第6期15-20,共6页
人工智能聊天机器人ChatGPT的出现给各行各业带来了颠覆性的影响,ChatGPT在管理会计中的应用将是其发展的必然趋势。如何将ChatGPT与管理会计相结合,激发管理活力,助力会计工作提质增效,是推动管理会计转型的关键点。文章在介绍ChatGPT... 人工智能聊天机器人ChatGPT的出现给各行各业带来了颠覆性的影响,ChatGPT在管理会计中的应用将是其发展的必然趋势。如何将ChatGPT与管理会计相结合,激发管理活力,助力会计工作提质增效,是推动管理会计转型的关键点。文章在介绍ChatGPT技术特征的基础上,分析了ChatGPT可能对管理会计产生的积极影响,结合管理会计职能发现ChatGPT可以应用于管理会计的智能聊天机器人、成本分析与控制、经营绩效评估、预算编制与执行、投资分析、风险管理、内部报告生成等场景中。同时文章还分析了应用ChatGPT可能面临的挑战,并对未来ChatGPT在管理会计中的应用做了前景展望,以期为ChatGPT在管理会计中的应用做出一些理论和实践层面的创新性探索。 展开更多
关键词 大语言模型 管理会计 ChatGPT 应用场景
下载PDF
改进YOLOv5的汽车齿轮配件表面缺陷检测 被引量:1
2
作者 朱德平 程光 姚景丽 《计算机工程与应用》 CSCD 北大核心 2024年第5期321-327,共7页
针对汽车齿轮配件表面缺陷检测存在效率低和精度差的问题,提出一种基于YOLOv5改进的缺陷检测模型YOLO-CNF。在骨干网络中增加CBAM注意力模块,使模型更加关注齿轮配件的缺陷区域,提高对微小缺陷的识别能力;设计了F2C模块用于融合浅层特征... 针对汽车齿轮配件表面缺陷检测存在效率低和精度差的问题,提出一种基于YOLOv5改进的缺陷检测模型YOLO-CNF。在骨干网络中增加CBAM注意力模块,使模型更加关注齿轮配件的缺陷区域,提高对微小缺陷的识别能力;设计了F2C模块用于融合浅层特征,在一定程度上缓解了微小缺陷位置信息丢失的问题;利用NWD(normalized Wasserstein distance)对回归损失进行优化,减少对小目标位置偏差的敏感性,从而进一步提高目标位置的准确率和精度。实验结果表明,改进模型的平均精度均值达到了86.7%,相较于原始模型提高了3.2个百分点,检测速度为43帧/s,基本满足了对汽车齿轮配件表面缺陷检测的需求。 展开更多
关键词 缺陷检测 齿轮配件 CBAM 特征融合 NWD距离
下载PDF
一种基于HTTP/3传输特性的加密视频识别方法
3
作者 吴桦 倪珊珊 +2 位作者 罗浩 程光 胡晓艳 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1640-1664,共25页
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT... 视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(HypertextTransferProtocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(UserDatagramProtocol)的QUIC(QuickUDP Internet Connections)协议及基于QUIC实现的HTTP/3(HypertextTransferProtocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性. 展开更多
关键词 HTTP/3协议 QUIC协议 基于HTTP的动态自适应流媒体 视频识别 加密流量
下载PDF
面向加密流量的社交软件用户行为识别
4
作者 吴桦 王磊 +2 位作者 黄瑞琪 程光 胡晓艳 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2321-2333,共13页
随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征... 随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征进行行为识别.但这些方法识别的性能不稳定且需要的数据量多,这些缺点影响了方法的实用性.提出了一种面向加密流量的社交软件用户行为识别方法.首先,从加密流量中识别出稳定的控制流数据,并提取控制服务数据分组负载长度序列.然后设计了2种神经网络模型,用于自动从控制流负载长度序列中提取特征,细粒度地识别用户行为.最后,以WhatsApp为例进行了实验,2种神经网络模型对WhatsApp用户行为的识别精准率、召回率和F1-score均超过96%.与类似工作的实验比较证明了该方法识别性能的稳定性,此外,该方法能够通过很少的控制流数据分组达到较高的识别精准率,对实时行为识别的研究具有重要的现实意义. 展开更多
关键词 社交网络 用户行为 服务频次 控制流 长度序列
下载PDF
工业数字孪生数据建模在钢铁行业中的应用研究
5
作者 王晓慧 田天弘 +1 位作者 覃京燕 程光 《包装工程》 CAS 北大核心 2024年第8期11-20,共10页
目的工业数字孪生技术在钢铁行业的应用展现了其显著的潜力,成为工厂数字转型的核心技术之一,尤其在数据建模方面。本文梳理工业数字孪生中数据建模技术在钢铁行业中的应用。方法通过梳理相关文献,重点分析四种数据建模方法,即基于知识... 目的工业数字孪生技术在钢铁行业的应用展现了其显著的潜力,成为工厂数字转型的核心技术之一,尤其在数据建模方面。本文梳理工业数字孪生中数据建模技术在钢铁行业中的应用。方法通过梳理相关文献,重点分析四种数据建模方法,即基于知识的方法、基于机理的方法、基于传统机器学习的方法和基于深度学习的方法,详细介绍这些方法的优势、局限性和具体应用案例。探索了这些方法在数字物理实体融合的工业数字孪生系统构建中的潜力,以及未来模型的可扩展性设计,特别是针对大模型技术的应用。结论通过这一综述,梳理钢铁行业现有工业数字孪生数据建模技术,为钢铁行业的数字化转型提供有价值的见解,并为未来的研究和实践提供方向。 展开更多
关键词 数字孪生 钢铁行业 数据建模 智能制造
下载PDF
面向内生安全交换机的段路由带内遥测方法
6
作者 顾周超 程光 赵玉宇 《计算机科学》 CSCD 北大核心 2024年第5期284-292,共9页
近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时... 近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时性更高、更细粒度的网络测量。然而,在流量迅速增长的网络环境下,带内网络遥测技术在实际使用中仍然存在着灵活部署、动态部署、高效部署等诸多难题。首先,传统INT技术缺乏合适的载体,数据包的开销随遥测路径长度线性增加,从而导致遥测监控的性能瓶颈问题。针对传统带内网络遥测系统比特开销大、难以高效部署的问题,提出了基于SRv6(Segment Routing IPv6,SRv6)的带内网络遥测方法(SRv6_Based INT),通过研究减小INT和SR的开销,将两者无缝结合以实现轻量级的遥测。在本项工作中,通过设计INT的元数据,使其长度等于SRv6中的Segment字段,然后在每一跳中根据监控服务器下发的流表将SID修改成相应的INT元数据。该方法充分结合了两项技术的优点,并将开销控制在合理的范围,优于传统的带内网络遥测方法。 展开更多
关键词 段路由 带内网络遥测 软件定义网络
下载PDF
环保投资影响企业绿色创新吗?
7
作者 田园 方明玉 程光 《河南工程学院学报(社会科学版)》 2024年第2期24-33,共10页
采用2009—2019年沪深两市上市公司绿色专利数据,实证研究环保投资对企业绿色创新的影响。研究结果表明:环保投资对企业绿色创新具有显著的正向作用,即环保投资能够促进企业绿色创新;企业研发投入在环保投资与企业绿色创新之间发挥了中... 采用2009—2019年沪深两市上市公司绿色专利数据,实证研究环保投资对企业绿色创新的影响。研究结果表明:环保投资对企业绿色创新具有显著的正向作用,即环保投资能够促进企业绿色创新;企业研发投入在环保投资与企业绿色创新之间发挥了中介作用。进一步分样本检验发现,环保投资与企业绿色创新之间的正相关关系主要在非国有企业、非重污染行业及成长期企业表现得比较明显。 展开更多
关键词 环保投资 绿色创新 研发投入
下载PDF
六安市杭埠河生态流量监测分析探讨
8
作者 程光 《治淮》 2024年第6期14-16,共3页
针对河湖生态流量管控需求,在杭埠河进行水生态水环境监测分析工作,选取舒城水文站开展水生态水环境监测,分析当前生态流量保障工作存在的问题,提出对策建议,为河流生态流量保障工作提供借鉴。
关键词 生态流量监测 水环境 杭埠河 六安市
下载PDF
创新型产教融合育人实践
9
作者 程光 《工业信息安全》 2024年第3期44-50,共7页
当下,社会各方面快速发展,对人才培养提出了更高的要求。传统的高等教育培养模式已不适用于复杂多变的社会环境与就业市场,产生高校培养内容与社会需求脱钩的问题。产教融合是国家促进高等教育发展、协同培养创新型人才和应用型人才的... 当下,社会各方面快速发展,对人才培养提出了更高的要求。传统的高等教育培养模式已不适用于复杂多变的社会环境与就业市场,产生高校培养内容与社会需求脱钩的问题。产教融合是国家促进高等教育发展、协同培养创新型人才和应用型人才的一项重要方针,为深化高等教育改革指引了明确的发展方向。产教融合人才培养模式关键在于充分利用双方资源,切实从社会与学生需求出发,结合多种教育形式,对传统的人才培养模式进行创新与应用,提高学生实际应用与创新能力。本文以东南大学-华为技术有限公司网络安全实践基地为例,梳理实践基地的创新之处,包括基地管理方法、设置校企联合课程、实践项目等,分析校内设立实践基地的培养模式相对于传统培养模式的优势。校内建立实践基地的新模式不仅促进了产学研深度融合,还为未来国内高等教育培养模式提供了新的思路和方向。 展开更多
关键词 产教融合 校企合作 人才培养
下载PDF
基于电力网络态势感知平台的告警信息关联分析 被引量:2
10
作者 雷轩 程光 +2 位作者 张玉健 郭靓 张付存 《计算机工程与科学》 CSCD 北大核心 2023年第7期1197-1208,共12页
电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了... 电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了一种先进的告警信息关联分析方法。首先,通过预处理模块消除原始告警日志中含噪声的部分;然后,采用提出的基于动态滑动时间窗口的算法来生成告警事务集合;接着,采用FP-Growth算法来挖掘电力网络告警关联规则;最后,提出一种基于时序的告警规则过滤算法消除无效规则。通过在某电网公司部署的态势感知平台采集的告警数据进行实验,结果表明,提出的方法相较于其他同类关联分析方法告警规则冗余程度平均减少了30%左右,并且能够有效提取出电力网络中的关键告警规则,进而指导电力网络故障预警。 展开更多
关键词 电力网络 告警信息 关联分析 数据挖掘 FP-GROWTH
下载PDF
互联网加密流量检测、分类与识别研究综述 被引量:4
11
作者 陈子涵 程光 +3 位作者 徐子恒 徐珂雅 仇星 钮丹丹 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1060-1085,共26页
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究... 互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向. 展开更多
关键词 互联网加密流量分析 加密流量检测 加密流量分类与识别 概念漂移 复杂新型网络协议
下载PDF
基于FPGA的高性能可编程数据平面研究综述 被引量:1
12
作者 赵鹏 程光 赵德宇 《软件学报》 EI CSCD 北大核心 2023年第11期5330-5354,共25页
可编程数据平面(PDP)一方面支持网络应用的卸载与加速,给网络应用带来了革命性的发展机遇;另一方面支持新协议、新服务的快速实现和部署,促进了网络创新和演进,是近年来网络领域的研究热点.FPGA因其通用的计算架构、丰富的片内资源和扩... 可编程数据平面(PDP)一方面支持网络应用的卸载与加速,给网络应用带来了革命性的发展机遇;另一方面支持新协议、新服务的快速实现和部署,促进了网络创新和演进,是近年来网络领域的研究热点.FPGA因其通用的计算架构、丰富的片内资源和扩展接口提供了多种可编程数据平面的具体实现,支持更广范围的应用场景.同时,FPGA还为探索更通用的可编程数据平面抽象提供了可能.因此,基于FPGA的可编程数据平面受到了学术界与产业界的广泛关注.首先分类别阐述基于FPGA的可编程数据平面(F-PDP)抽象.接着,介绍基于F-PDP快速构建网络应用的关键技术的研究进展.之后,介绍基于F-PDP的新型可编程网络设备.此外,从提升网络性能、构建网络测量框架以及部署网络安全应用这3个方面,详细梳理近年来基于F-PDP的应用研究成果.最后,探讨F-PDP未来可能的研究趋势. 展开更多
关键词 可编程数据平面 现场可编程门阵列(FPGA) 编程抽象 高层次综合(HLS)
下载PDF
基于网络流量的私有协议逆向技术综述 被引量:2
13
作者 李峻辰 程光 杨刚芹 《计算机研究与发展》 EI CSCD 北大核心 2023年第1期167-190,共24页
协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流... 协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流量的私有协议逆向技术更适用于发现、分析并监管网络上的私有协议.在梳理现有的基于网络流量的私有协议逆向技术基础上,首先提出包括预推理、协议格式推断、语义分析以及协议状态机推理4步骤的基于网络流量的私有协议逆向技术框架,并阐述各个步骤的主要任务,提出面向研究方法本质的分类结构;其次,详细阐述各个私有协议逆向技术的方法流程,从适用协议类型、方法内核、推断算法等多个角度进行对比分析,提供现有基于网络流量的私有协议逆向技术系统概述;最后,归纳总结现有技术存在的问题以及主要影响因素,并对私有协议逆向技术的未来研究方向与应用场景进行展望. 展开更多
关键词 网络流量 私有协议逆向技术 格式推断 语义分析 协议状态机
下载PDF
数字化挤压梯度砂型性能及补压距离研究
14
作者 姜二彪 单忠德 +1 位作者 程光 杨浩秦 《中国机械工程》 EI CAS CSCD 北大核心 2023年第1期118-125,共8页
作为一种新的无模铸造成形工艺,挤压切削一体化成形技术突破常规铸型制造方法,给梯度砂型的制备提供了新思路。在梯度砂型成形过程中,对砂型型面层的补压会引起其强度、透气性能及型面层厚度的变化,进而影响铸件性能。针对该问题,从强... 作为一种新的无模铸造成形工艺,挤压切削一体化成形技术突破常规铸型制造方法,给梯度砂型的制备提供了新思路。在梯度砂型成形过程中,对砂型型面层的补压会引起其强度、透气性能及型面层厚度的变化,进而影响铸件性能。针对该问题,从强度、透气性和切削力等方面对不同型腔深度的梯度砂型型面层进行了研究。结果发现,对于相同型腔深度砂型,补压位移对砂型型面层性能影响很大,当补压位移在2~12 mm范围内时,补压位移越大,则砂型型面层强度越高,透气性越小,切削力越大。综合考虑砂型型面层透气性、强度和切削力,得到了不同型腔深度砂型的最优补压距离,并通过ZL114A铝合金浇注试验验证了梯度砂型的优越性。 展开更多
关键词 无模铸造 梯度砂型 近净成形 挤压成形
下载PDF
基于UKF的六维力传感器重力补偿算法研究
15
作者 李非凡 罗杨宇 +2 位作者 曹志勇 李翔 程光 《北京联合大学学报》 CAS 2023年第5期62-68,共7页
为解决人机交互中六维力传感器受末端重力影响导致示数不准确的问题,提出一种基于无迹卡尔曼滤波(Unscented Kalman Filter,UKF)算法的六维力传感器误差校正方法。通过对传感器数据进行处理和估计,实现对传感器误差的准确估计和修正,从... 为解决人机交互中六维力传感器受末端重力影响导致示数不准确的问题,提出一种基于无迹卡尔曼滤波(Unscented Kalman Filter,UKF)算法的六维力传感器误差校正方法。通过对传感器数据进行处理和估计,实现对传感器误差的准确估计和修正,从而将传感器误差降至0~0.227 N之间。实验结果表明:该方法可以显著提高六维力传感器的测量精度,为人机交互中的精准力控制提供了可靠的技术支持。 展开更多
关键词 UKF 六维力传感器 重力补偿 人机交互
下载PDF
基于TCP流RTT测量的Tethering行为检测架构
16
作者 戴显龙 程光 +1 位作者 陆广垠 金斌磊 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第6期1414-1423,共10页
Tethering行为是一种移动设备通过自身传输介质共享其互联网连接服务的行为,其不仅对移动互联网造成运营压力和收益影响,还对移动互联网隐藏其内部网络结构,造成网络安全隐患。由于Tethering存在诸多混淆和规避方法,现有Tethering行为... Tethering行为是一种移动设备通过自身传输介质共享其互联网连接服务的行为,其不仅对移动互联网造成运营压力和收益影响,还对移动互联网隐藏其内部网络结构,造成网络安全隐患。由于Tethering存在诸多混淆和规避方法,现有Tethering行为检测技术难以有效检测。鉴于此,分析了移动互联网通信基站中,Tethering行为终端在数据流量的处理、转发等特征,以及移动互联网用户流量中传输控制协议(TCP)流往返时延(RTT)的相关特性,提出一种基于TCP流RTT测量的Tethering检测架构,构建了所提架构的测试网络环境。实验结果表明:所提架构在检测Tethering行为中具有有效性,实现了利用无监督学习和被动监测网络流量对移动互联网中Tethering行为的有效检测,对Tethering行为检测的准确率达到97.50%。 展开更多
关键词 Tethering检测 往返时延 网络地址转换检测 无监督学习 移动互联网
下载PDF
面向IP流测量的哈希算法研究 被引量:54
17
作者 程光 龚俭 +1 位作者 丁伟 徐加羚 《软件学报》 EI CSCD 北大核心 2005年第5期652-658,共7页
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流... 为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿IP、源端口和宿端口的特性,由此提出相关的哈希算法;最后使用CERNET主干流量和PMA的数据验证算法的性能,并与IPSX和CRC32算法进行比较.研究表明,基于异或、位移原则的比特流哈希算法的执行效率和哈希值的均匀性两方面具有较好的性质,能够满足高速网络流量测量需求. 展开更多
关键词 哈希算法 网络流量 异或 位移 流量测量
下载PDF
基于抽样测量的高速网络实时异常检测模型 被引量:37
18
作者 程光 龚俭 丁伟 《软件学报》 EI CSCD 北大核心 2003年第3期594-599,共6页
实时异常检测是目前网络安全的研究热点.基于大规模网络流量的统计特征,寻找能够评价网络行为的稳定测度,并建立抽样测量模型.基于中心极限理论和假设检验理论,建立网络流量异常行为实时检测模型.最后定义ICMP请求报文和应答报文之间比... 实时异常检测是目前网络安全的研究热点.基于大规模网络流量的统计特征,寻找能够评价网络行为的稳定测度,并建立抽样测量模型.基于中心极限理论和假设检验理论,建立网络流量异常行为实时检测模型.最后定义ICMP请求报文和应答报文之间比率的网络行为测度,并实现对CERNET网络ICMP扫描攻击的实时检测.该方法和思路对其他网络安全检测研究具有一定的指导意义. 展开更多
关键词 抽样测量 高速网络 实时异常检测模型 网络安全 计算机网络
下载PDF
基于统计分析的高速网络分布式抽样测量模型 被引量:24
19
作者 程光 龚俭 丁伟 《计算机学报》 EI CSCD 北大核心 2003年第10期1266-1273,共8页
分布式被动测量是研究网络行为的一个重要手段 ,其面临的主要问题是难以实现高速网络流量测量 ,因此需要使用抽样技术 .分布式抽样测量技术需要解决两个关键问题 :分布式测量点测量报文的一致性和抽样样本的统计随机性 .为此 ,抽样测量... 分布式被动测量是研究网络行为的一个重要手段 ,其面临的主要问题是难以实现高速网络流量测量 ,因此需要使用抽样技术 .分布式抽样测量技术需要解决两个关键问题 :分布式测量点测量报文的一致性和抽样样本的统计随机性 .为此 ,抽样测量的核心是选择合适的抽样掩码匹配位串 ,以保证抽样样本的随机性 ,且实现分布式测量点的信息一致性 .文章对CERNET主干网络流量IP报头各字段的随机性进行分析 ,结果表明标识字段 16bits满足抽样掩码匹配位串要求 ,并对抽样样本的随机性和统计属性进行分析 .实验验证抽样样本既能用于网络行为研究也能用于流量行为研究 . 展开更多
关键词 高速网络 分布式抽样测量模型 网络行为 统计分析 网络流量 计算机网络
下载PDF
苦参碱对BT325胶质瘤细胞的增殖抑制和诱导凋亡作用 被引量:16
20
作者 程光 章翔 +5 位作者 费舟 吴景文 曹云新 梁景文 王西玲 刘先珍 《第四军医大学学报》 北大核心 2002年第23期2152-2154,共3页
目的 观察苦参碱对人胶质瘤细胞株BT32 5体外增殖的影响 .方法 应用MTT比色法检测不同浓度苦参碱对BT32 5细胞的增殖抑制 ,应用流式细胞仪观察苦参碱对BT32 5细胞周期的影响 ,采用透射电镜观察瘤细胞形态学改变 .结果 苦参碱对BT32 ... 目的 观察苦参碱对人胶质瘤细胞株BT32 5体外增殖的影响 .方法 应用MTT比色法检测不同浓度苦参碱对BT32 5细胞的增殖抑制 ,应用流式细胞仪观察苦参碱对BT32 5细胞周期的影响 ,采用透射电镜观察瘤细胞形态学改变 .结果 苦参碱对BT32 5细胞增殖抑制作用呈剂量依赖性 ,当浓度为 0 5g·L- 1 时 ,对BT32 5增殖的抑制率最大 ,达到 (32 1±1 1) % .流式细胞仪分析显示 ,用 0 5g·L- 1 苦参碱培养 72h ,BT32 5细胞出现典型凋亡峰 ,凋亡细胞占细胞总数 2 3 9% .透射电镜观察 ,发现有凋亡细胞存在 ,表现为细胞皱缩 ,染色质边集 .结论 苦参碱对人胶质瘤细胞系BT32 5的增殖具有明显的抑制作用 ,并能诱导其发生凋亡 . 展开更多
关键词 苦参碱 BT325 胶质瘤细胞 增殖抑制 脑肿瘤 细胞凋亡
下载PDF
上一页 1 2 34 下一页 到第
使用帮助 返回顶部