期刊文献+
共找到210篇文章
< 1 2 11 >
每页显示 20 50 100
SP P&ID 管道表程序开发和应用
1
作者 彭颖 《石油化工设计》 CAS 2023年第1期30-33,I0002,共5页
针对SP P&ID管道表存在的信息冗余、数据不一致、校审工作耗时多等现状,在深入分析SP P&ID的对象模型和数据模型的基础上,综合应用SP P&ID Automation和Excel VBA开发了管道表程序。应用结果表明,该管道表程序灵活、便捷,... 针对SP P&ID管道表存在的信息冗余、数据不一致、校审工作耗时多等现状,在深入分析SP P&ID的对象模型和数据模型的基础上,综合应用SP P&ID Automation和Excel VBA开发了管道表程序。应用结果表明,该管道表程序灵活、便捷,数据处理正确、高效,为二维指导三维以及SP P&ID的智能化应用奠定了坚实基础。 展开更多
关键词 智能P&id SP P&id SP P&id AUTOMATION 管道表程序
下载PDF
基于实物ID的智能变电站三维数字化设计方法研究 被引量:2
2
作者 陈晨 李巍 +2 位作者 宋景博 周怡 李凯 《自动化技术与应用》 2023年第10期129-132,共4页
常规方法计算匹配图像像素点三维坐标时,匹配特征点相似度较低,为此提出基于实物ID的智能变电站三维数字化设计方法。激光扫描智能变电站实景,卷积点云图像和尺度函数,提取点云图像中目标物体特征点,度量特征点相似程度,匹配梯度接近的... 常规方法计算匹配图像像素点三维坐标时,匹配特征点相似度较低,为此提出基于实物ID的智能变电站三维数字化设计方法。激光扫描智能变电站实景,卷积点云图像和尺度函数,提取点云图像中目标物体特征点,度量特征点相似程度,匹配梯度接近的像素点,计算像素点三维空间坐标,编码标识模型中的目标物体,生成三维数据解释说明文件,数字化显示变电站场景。实验结果表明,旋转变电站设备数字化显示的三维数据,减小了质心偏移距离,提高了数据精度,充分保证数字化设备与实际变电站设备的体积重合度。 展开更多
关键词 实物id 变电站三维数字化 点云数据 特征点 实景扫描
下载PDF
Generation of DDoS Attack Dataset for Effective IDS Development and Evaluation
3
作者 Sabah Alzahrani Liang Hong 《Journal of Information Security》 2018年第4期225-241,共17页
Distributed Denial of Service (DDoS) attacks are performed from multiple agents towards a single victim. Essentially, all attacking agents generate multiple packets towards the victim to overwhelm it with requests, th... Distributed Denial of Service (DDoS) attacks are performed from multiple agents towards a single victim. Essentially, all attacking agents generate multiple packets towards the victim to overwhelm it with requests, thereby overloading the resources of the victim. Since it is very complex and expensive to conduct a real DDoS attack, most organizations and researchers result in using simulations to mimic an actual attack. The researchers come up with diverse algorithms and mechanisms for attack detection and prevention. Further, simulation is good practice for determining the efficacy of an intrusive detective measure against DDoS attacks. However, some mechanisms are ineffective and thus not applied in real life attacks. Nowadays, DDoS attack has become more complex and modern for most IDS to detect. Adjustable and configurable traffic generator is becoming more and more important. This paper first details the available datasets that scholars use for DDoS attack detection. The paper further depicts the a few tools that exist freely and commercially for use in the simulation programs of DDoS attacks. In addition, a traffic generator for normal and different types of DDoS attack has been developed. The aim of the paper is to simulate a cloud environment by OMNET++ simulation tool, with different DDoS attack types. Generation normal and attack traffic can be useful to evaluate developing IDS for DDoS attacks detection. Moreover, the result traffic can be useful to test an effective algorithm, techniques and procedures of DDoS attacks. 展开更多
关键词 DDOS idS SIGNATURE ANOMALY Cloud Machine Learning BIG data dataSET Simulation Traffic Generator
下载PDF
基于改进CStrack关联策略的多目标跟踪算法
4
作者 苏佳 冯康康 +2 位作者 孟俊彤 梁奔 张明 《无线电工程》 2024年第3期597-606,共10页
针对复杂场景下目标外观变化明显、运动不规律易导致轨迹中断和身份切换频繁等问题,从重识别(Re-Identification,Re-ID)特征、数据关联和插值等方面对跟踪器进行改进,提出基于改进CStrack关联策略的多目标跟踪算法。使用外观特征更新模... 针对复杂场景下目标外观变化明显、运动不规律易导致轨迹中断和身份切换频繁等问题,从重识别(Re-Identification,Re-ID)特征、数据关联和插值等方面对跟踪器进行改进,提出基于改进CStrack关联策略的多目标跟踪算法。使用外观特征更新模块,减小因视角改变、目标移动导致特征剧烈变化而产生的影响,增强特征间的关联。提出二次关联方法,根据高低置信度检测结果的特点,使用不同的度量方式进行二次关联:第一次关联使用IoU距离融合外观特征作为关联的代价矩阵,第二次使用扩展IoU关联,缓解运动估计偏差、外观不可区分导致度量失效的问题;采用高斯回归算法,考虑运动信息,通过插值补偿漏检。在MOT17、MOT20数据集上进行测试,跟踪精度分别达到73.9%、64.2%。实验结果表明,该方法在跟踪精度上有明显优势,能够较好地适应复杂场景。 展开更多
关键词 多目标跟踪 CStrack 重识别 数据关联
下载PDF
采用图像格式的IDE硬盘直写记录 被引量:4
5
作者 张耀 栾志超 +1 位作者 欧阳益明 杨建军 《光电工程》 EI CAS CSCD 北大核心 2004年第5期68-69,72,共3页
介绍一种采用IDE硬盘的高速图像记录系统的设计方法。该方法去掉了大量的软件编程代 之以硬盘直写图像文件的模式,将图像数据记录到硬盘的同时直接以文件形式存放。实验效果表明,采用该设计方法的记录设备做到了记录完全脱机,事后将硬... 介绍一种采用IDE硬盘的高速图像记录系统的设计方法。该方法去掉了大量的软件编程代 之以硬盘直写图像文件的模式,将图像数据记录到硬盘的同时直接以文件形式存放。实验效果表明,采用该设计方法的记录设备做到了记录完全脱机,事后将硬盘通过USB接口直接与计算机相连,即可对图像进行访问,达到了预期的目的。 展开更多
关键词 图像数据记录 idE硬盘 在线控制 离线控制
下载PDF
对IDS审计数据的关联分析 被引量:2
6
作者 王旭仁 毕学尧 许榕生 《计算机工程》 CAS CSCD 北大核心 2004年第6期34-35,149,共3页
讨论了用数据挖掘中的关联规则对IDS审计数据进行分析,给出了一种改进的OPUS算法,并对实验结果进行分析。利用挖掘出来的规则调整IDS的检测方法,或设置其他的安全措施,从而提高网络预警能力。
关键词 idS 数据挖掘 OPUS
下载PDF
RT21-ISCS综合监控系统中基于ID的模型数据合并技术 被引量:2
7
作者 陈天皓 赵鑫 刘佳宝 《城市轨道交通研究》 北大核心 2011年第6期89-91,共3页
为了减轻轨道交通综合监控项目中调试阶段的实际环境对工程实施的限制,提出了一种合并多个数据库中模型数据的方法。该方法已在南京地铁2号线IMS(信息管理系统)中使用。在按照新ID重排数据的同时,维持模型之间原有的联系。实践表明,这... 为了减轻轨道交通综合监控项目中调试阶段的实际环境对工程实施的限制,提出了一种合并多个数据库中模型数据的方法。该方法已在南京地铁2号线IMS(信息管理系统)中使用。在按照新ID重排数据的同时,维持模型之间原有的联系。实践表明,这种模型数据合并技术在工程的建模调试阶段能够提升效率和操作方便性。这种模型数据合并技术在其它工程中也具有普适性。 展开更多
关键词 综合监控系统 模型数据结构 数据合并 id
下载PDF
一种基于数据融合的IDS方法研究 被引量:1
8
作者 韩仲祥 张锐 +1 位作者 史浩山 董淑福 《计算机应用研究》 CSCD 北大核心 2008年第6期1786-1788,共3页
分析了当前IDS(intrusion detection system)的缺陷,讨论了数据融合技术应用在IDS领域的可行性,提出了一种基于数据融合(data fusion)的IDS(DFIDS)模型,融合决策采用算术平均值的方法,以达到降低漏报率和虚警率的目的,模拟实验证实了这... 分析了当前IDS(intrusion detection system)的缺陷,讨论了数据融合技术应用在IDS领域的可行性,提出了一种基于数据融合(data fusion)的IDS(DFIDS)模型,融合决策采用算术平均值的方法,以达到降低漏报率和虚警率的目的,模拟实验证实了这一点。基于数据融合的入侵检测方法是IDS发展的一个重要方向。 展开更多
关键词 idS 数据融合 融合决策 漏报率 虚警率
下载PDF
基于SOA的Call-ID数据同步系统研究 被引量:1
9
作者 赵丽娟 王红艳 +1 位作者 朱全银 丁甜甜 《北京联合大学学报》 CAS 2011年第3期16-20,共5页
随着Web服务技术的广泛应用,SOA架构正在受到企业级应用的青睐。通过对SOA架构与Web服务技术的研究,探讨了数据同步技术在SOA架构中的技术实现手段,以来电电话号码(Call-ID)技术在SOA应用为例,给出了SOA系统架构与Call-ID同步技术方案,... 随着Web服务技术的广泛应用,SOA架构正在受到企业级应用的青睐。通过对SOA架构与Web服务技术的研究,探讨了数据同步技术在SOA架构中的技术实现手段,以来电电话号码(Call-ID)技术在SOA应用为例,给出了SOA系统架构与Call-ID同步技术方案,阐述了数据结构、数据同步设计方法与通信协议,以C#语言为例给出了SOA系统架构中,基于Web服务技术的Call-ID数据同步实现实例。 展开更多
关键词 SOA 来电电话号码 数据同步 数据结构 通信协议
下载PDF
在IDS中利用数据挖掘技术提取用户行为特征 被引量:1
10
作者 蒋嶷川 田盛丰 《铁路计算机应用》 2001年第1期4-6,共3页
IDS(入侵 测系统)是一种 测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候不能很好的反映出真实的情况,经常出现漏报或误报的情况。作者详细讨论了利用数据挖掘技术提职用户行为特征的方法,提出了采用数据挖掘技术的入侵... IDS(入侵 测系统)是一种 测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候不能很好的反映出真实的情况,经常出现漏报或误报的情况。作者详细讨论了利用数据挖掘技术提职用户行为特征的方法,提出了采用数据挖掘技术的入侵,测系统的结构模型。 展开更多
关键词 idS 入侵测系统 网络安全 数据挖掘 用户行为特征 信息安全 入侵模式
下载PDF
基于数据挖掘的IDS日志数据分析处理 被引量:4
11
作者 牛建强 曹元大 《计算机应用研究》 CSCD 北大核心 2003年第9期82-84,共3页
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词 日志分析 数据挖掘 数据预处理 入侵检测系统(idS)
下载PDF
Linux下采用Libpcap实现IDS的网络数据包监测 被引量:4
12
作者 周永福 曾志 《现代计算机》 2015年第6期67-71,76,共6页
计算机入侵检测已经成为安全领域中一个越来越重要的技术。入侵检测系统(IDS)通过收集和分析计算机网络系统的关键信息,并将违反安全策略的标志事件或攻击通知系统作出响应。据此,本文从入侵检测系统的基本框架出发,讨论基于网络的数据... 计算机入侵检测已经成为安全领域中一个越来越重要的技术。入侵检测系统(IDS)通过收集和分析计算机网络系统的关键信息,并将违反安全策略的标志事件或攻击通知系统作出响应。据此,本文从入侵检测系统的基本框架出发,讨论基于网络的数据包捕获技术与分析技术,详细阐述入侵检测系统的总体设计过程,以及在Linux环境下采用Libpcap库函数提供的网络数据包捕获与分析函数实现数据包监测功能,并从代码的角度重点分析数据的捕获和处理方式,通过实验验证本文提出的关于网络数据包监测方法的可行性。 展开更多
关键词 网络数据包 包捕获函数库(Libpcap) 入侵监测(idS)
下载PDF
适用于IDS中数据分类的数值归约算法 被引量:1
13
作者 李玲娟 梁玉龙 王汝传 《计算机应用研究》 CSCD 北大核心 2007年第12期146-148,共3页
以提高IDS中数据分类效率为目标,分析了IDS中被检测数据的特点,设计了一种适用于IDS中数据分类的数值归约算法(NRAADCI)。该算法一方面用值域来减少特征值数目,另一方面将孤立的点放大为一个区域以预测类似行为。最后以决策树分类算法为... 以提高IDS中数据分类效率为目标,分析了IDS中被检测数据的特点,设计了一种适用于IDS中数据分类的数值归约算法(NRAADCI)。该算法一方面用值域来减少特征值数目,另一方面将孤立的点放大为一个区域以预测类似行为。最后以决策树分类算法为例,通过实验验证了该数值归约算法的有效性。实验结果表明,该算法在降低已有分类算法的时间复杂度的同时使分类准确率有所提升。 展开更多
关键词 数据挖掘 入侵检测系统 分类 数值归约
下载PDF
在IDS中利用数据挖掘技术提取用户行为特征 被引量:4
14
作者 蒋嶷川 田盛丰 《电脑与信息技术》 2001年第1期1-4,共4页
IDS(入侵检测系统 )是一种检测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候经常不能取得满意的结果 ,所提取的特征不能很好的反映出真实的情况 ,所以有时候经常出现漏报或误报的情况。文章针对这一情况 ,详细讨论了利... IDS(入侵检测系统 )是一种检测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候经常不能取得满意的结果 ,所提取的特征不能很好的反映出真实的情况 ,所以有时候经常出现漏报或误报的情况。文章针对这一情况 ,详细讨论了利用数据挖掘技术提取用户行为特征的方法 ,提出了采用数据挖掘技术的入侵检测系统的结构模型。 展开更多
关键词 入侵检测系统 数据挖掘 网络安全 INTERNET 用户行为特征
下载PDF
面向航天器多学科参数采集处理的IDS系统插件技术研究 被引量:3
15
作者 魏平 王璐 +1 位作者 赵寒 袁义 《航天制造技术》 2016年第2期54-56,共3页
分析了基于元数据的动态表单方法实现的IDS系统在快速构建不同学科参数采集表单样式、参数规范性约束方面的灵活性以及在应对越来越复杂的参数采集处理需求方面的局限性,提出了在IDS系统中引入插件管理机制,通过各类功能插件和IDS智能... 分析了基于元数据的动态表单方法实现的IDS系统在快速构建不同学科参数采集表单样式、参数规范性约束方面的灵活性以及在应对越来越复杂的参数采集处理需求方面的局限性,提出了在IDS系统中引入插件管理机制,通过各类功能插件和IDS智能客户端的有机结合,满足航天器研制过程中单机设备多学科参数采集、数据校验、参数统计等方面的多样性需求。 展开更多
关键词 idS 插件 结构化数据 参数采集
下载PDF
Cyber IDS——新一代的入侵检测系统 被引量:4
16
作者 姜建国 范晓岚 《计算机工程与应用》 CSCD 北大核心 2003年第19期176-179,共4页
该文介绍了当前入侵检测系统(IDS)的分类及其局限性,针对大型异构网络提出了基于Internet的IDS即CyberIDS的概念,给出了CyberIDS的结构分析和一种框架模型,并提出了用于实现CyberIDS的数据融合技术及其结构模型,揭示了新一代IDS的发展... 该文介绍了当前入侵检测系统(IDS)的分类及其局限性,针对大型异构网络提出了基于Internet的IDS即CyberIDS的概念,给出了CyberIDS的结构分析和一种框架模型,并提出了用于实现CyberIDS的数据融合技术及其结构模型,揭示了新一代IDS的发展趋势和特点。 展开更多
关键词 CYBER idS 主体 多主体系统 数据融合
下载PDF
基于IDS和DM的Honeypot系统的设计 被引量:3
17
作者 潘立武 《北京联合大学学报》 CAS 2010年第1期42-45,共4页
对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大... 对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大提高了蜜罐系统对目标资源的保护和对攻击数据的分析能力,而且也有效地提高了IDS的性能。 展开更多
关键词 HONEYPOT idS(intrusion detection systems) DM(data mining)
下载PDF
利用数据区加锁技术实现对IDS报警实时显示的优化
18
作者 李延香 袁辉 《咸阳师范学院学报》 2009年第4期58-60,共3页
报警信息的实时显示是IDS设备安全管理配置软件的基本功能之一。针对在较短时间内报警数目较大,原有的报警显示方式就会产生丢失、错报等情况,采用对共享数据区加锁技术的方法实现了多个用户进程的协调工作,加大了在短时间内接收显示报... 报警信息的实时显示是IDS设备安全管理配置软件的基本功能之一。针对在较短时间内报警数目较大,原有的报警显示方式就会产生丢失、错报等情况,采用对共享数据区加锁技术的方法实现了多个用户进程的协调工作,加大了在短时间内接收显示报警的数目,有效提高了报警显示的效率。 展开更多
关键词 数据区加锁 idS 报警显示方式
下载PDF
数据决策模型的IDS原型及其在矿业中的应用研究
19
作者 裴生雷 《煤炭技术》 CAS 北大核心 2012年第9期169-170,共2页
数据决策模型在很多的商业数据挖掘中都有应用,近年来随着市场调研的深入而被广泛的重视起来,而数据决策IDS模型在矿业中的分析也很常见,目前以该模型为原型建立起来的一系列矿业数据分析和决策正在成为矿业研究的焦点,文章以此为起点,... 数据决策模型在很多的商业数据挖掘中都有应用,近年来随着市场调研的深入而被广泛的重视起来,而数据决策IDS模型在矿业中的分析也很常见,目前以该模型为原型建立起来的一系列矿业数据分析和决策正在成为矿业研究的焦点,文章以此为起点,对于数据角色模型的IDS原型进行分析,并且就数据决策模型在矿业中的应用进行一定的分析。 展开更多
关键词 数据决策 idS 矿业
下载PDF
基于消息ID的机载FC网络监控系统设计 被引量:1
20
作者 孟博 张楠 王晨博 《无线互联科技》 2022年第2期47-48,共2页
作为机载系统的主干网络,FC网络将航电、飞控和机电等各个子系统互联,构建了一个可靠容错的FC网络平台。文章结合当前机载FC网络的应用特点,给出了FC网络互联架构,介绍了FC网络监控原理和FC网络余度机制。测试验证和工程应用表明,该机... 作为机载系统的主干网络,FC网络将航电、飞控和机电等各个子系统互联,构建了一个可靠容错的FC网络平台。文章结合当前机载FC网络的应用特点,给出了FC网络互联架构,介绍了FC网络监控原理和FC网络余度机制。测试验证和工程应用表明,该机载FC网络监控系统各项功能性能均满足设计要求。 展开更多
关键词 消息id FC网络 数据监控
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部