首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
针对自动驾驶系统危害与场景不可分割的特点,提出了一种基于有限状态机模型(FSM)的整车级预期功能安全危害识别方法。首先,明确危害事件组成要素;其次,将自动驾驶系统抽象为有限状态机模型以明确车辆状态和运行环境;最后,通过识别车辆状态与运行环境的冲突情况,系统性识别自动驾驶系统预期功能安全危害事件,减少对专家知识的依赖。为验证所提出方法的有效性,在某SAE L3级自动驾驶汽车上应用了该方法进行危害识别。结果表明,相较于系统理论过程分析(STPA)方法,有限状态机模型包含更加详细且系统化的环境信息,且由有限状态机模型直接输出危害事件要素,提高了危害识别的系统性。  相似文献   

2.
基于协议分析状态机的入侵检测系统   总被引:1,自引:0,他引:1  
协议分析状态机是提高协议分析正确性的重要保证,将其应用于入侵检测系统是一个新的研究应 用方向,协议的形式化描述工具有穷状态自动机。通信有限状态自动机。在此基础上重点讨论了使用协议 状态机分析入侵事件的相关算法及流程.设计了基于协议分析状态机的入侵检测系统的总体框架,提出了 该状态机的面向对象的模型,使该系统具有良好的可扩展性和通用性,测试结果验证了这一思想的正确性 和有效性。  相似文献   

3.
基于协议分析状态机的入侵检测系统   总被引:3,自引:0,他引:3  
协议分析状态机是提高协议分析正确性的重要保证。将其应用于入侵检测系统是一个新的研究应用方向。协议的形式化描述工具有穷状态自动机、通信有限状态自动机。在此基础上重点讨论了使用协议状态机分析入侵事件的相关算法及流程,设计了基于协议分析状态机的入侵检测系统的总体框架,提出了该状态机的面向对象的模型,使该系统具有良好的可扩展性和通用性。测试结果验证了这一思想的正确性和有效性。  相似文献   

4.
基于复合特征的P2P业务识别系统的研究与实现   总被引:1,自引:0,他引:1  
着重分析了P2P流量统计特征,根据不同应用的流量模式和实验结果,提出了一种基于流统计特征的P2P识别方法.这种方法不需要对数据报文载荷信息进行检查,因此不受数据是否加密的限制,扩大了P2P识别的范围.论文将基于流统计特征的识别方法与端口法、有效载荷特征串识别法等结合起来,构成复合的P2P流量识别系统.实验数据证明,该系统不仅能识别出更多的P2P应用,而且还具有较高的识别率和较低的误报率和漏报率,应用到实际网络中效果良好.  相似文献   

5.
首先分析了常见的P2P流量识别方法;提出了一种基于大网络直径、主机既充当客户端又充当服务器这两个P2P协议基础特征来识别P2P流量的新方法;设计并实现了用来进行P2P流量识别的识别器。  相似文献   

6.
高炉料面煤气流分布识别方法   总被引:1,自引:0,他引:1  
针对高炉料面煤气流分布难于检测的问题,提出了一种基于多源信息的高炉料面煤气流分布识别方法.在对高炉机理分析的基础上,确定了高炉中几个重要的过程参量.同时采用区域划分的方法对十字测温数据进行处理,并提取3个主要位置的特征值.根据布料模型建立O/C计算模型,并提取O/C特征指数.最后综合多种检测信息,运用自组织神经网络对高炉料面典型煤气流分布形态进行识别.实验结果表明:本文提出的基于多源信息的识别方法,识别率比传统方法提高了5%~10%,也避免了误识别的情况.  相似文献   

7.
运动信息对行为识别任务至关重要。现有方法仅利用了局部运动信息,忽略了全局运动信息的重要作用。为解决该问题,提出了一种基于低秩分解与多流融合的行为识别方法。通过3条支路分别提取视频的特征,第1条支路利用低秩分解提取全局运动信息;第2条支路提取视频的光流特征以得到局部运动信息;第3条支路利用原始视频作为输入,以保留完整的空域信息。将3条支路的预测结果进行后融合,得到最终的行为识别结果。通过多流融合,充分利用视频的多尺度时域运动信息和丰富的空域信息,提高现有模型的行为识别能力。实验结果表明,提出的方法优于现有模型的多流融合行为识别方法。  相似文献   

8.
为了整合多种已有的端到端(P2P)流识别方法,支持对新识别方法的迅速扩展,提高分布式环境中的远程管理能力,提出了一种可扩展在线识别P2P流的架构(EAIOPF).首先,提出了识别程序最优序列的思想,即通过优化多个识别程序的运行顺序,提高系统的运行效率;然后,提出了在线更新识别方法的机制,根据该机制,无需重新编译程序就能扩展P2P流的识别功能;最后,设计了一种远程管理机制,实现对识别程序的远程更新、启动与停止.针对原型系统的测试结果表明,EAIOPF能有效提高识别系统的性能,支持在线更新识别方法和远程管理,为高速网络环境中整合多种P2P流识别方法提供了可行方案.  相似文献   

9.
在基于ATmega的自主设计的硬件平台上,设计并实现了国际标准协议IEEE802154.在该标准协议的设计和实现中,采用了有限状态机的思想,把标准协议中节点分成了若干状态,状态和状态之间通过触发条件转变,对于IEEE802154协议,触发条件就是收到不同的帧和上层的相关命令,利用有限状态机思想能有效地把复杂的逻辑处理分离开来,提高了协议的可扩展性.为了能延长节点的生命,提高协议的灵活度,设计并实现了一种基于自适应CAP和CFP的调节和管理方法.实践应用结果表明,该方法有效延长了节点生命,并适合某些特定的上层应用,对IEEE802154协议的应用研究具有一定意义.  相似文献   

10.
特定类型音频流泛化识别方法   总被引:2,自引:2,他引:0  
提出一种基于Mel频率倒谱系数(MFCC)和AdaBoost算法的特定类型音频流泛化识别方法,通过分析特定类型音频流的子类别间的共性和差异性,利用共性特征进行泛化识别,能够准确地检测并定位音频流中特定类型的音频.文中将枪声作为特定类型音频进行研究,通过提取各种枪声子类别的共性,弱化子类间的差异得到一个泛化的枪声模板,利用一个模板就可以支持多子类的准确识别.实验结果表明,算法的识别准确率为87.6%,查全率达到91.8%.  相似文献   

11.
大规模网络中BitTorrent流行为分析   总被引:1,自引:0,他引:1  
在使用基于特征串方法准确采集国内最流行的P2P应用--BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数.  相似文献   

12.
以PPLive为代表的各种P2P多媒体应用的兴起给因特网带来了巨大的负担,为了解决它所造成的网络管理和维护的困难,从深入分析PPLive通信协议入手,根据其节点信息报文的格式构造爬虫程序从而获取当前网络中PPLive节点的地址和端口信息,并基于爬虫提出了一个分布式的PPLive流实时检测系统.通过试验对系统检测方法的正确性以及实时性进行了测试.试验结果表明,该系统能够准确和高效地检测出网络中的PPLive流.  相似文献   

13.
Linux下P2P流量控制的研究及利用TC实现   总被引:1,自引:0,他引:1  
利用Linux 下带宽控制工具TC的过滤规则与iptables规则通过mark值进行关联,共同决定数据包归属于哪个分类,然后为内网用户设定不同的优先级,将该系统安置在防火墙之上,可以有效地监控和管理内网用户的P2P流量,实现流量均衡.  相似文献   

14.
对P2P的网络流量进行识别是P2P研究领域中的一个重大难题,为了实现对其管理,提出了一种基于支持向量机(SVM)的P2P流量分类管理模型.首先获取P2P网络流量数据,然后将获取的样本数据输入SVM并对SVM进行训练,最后将测试样本数据输入SVM进行P2P流量分类管理.仿真实验证明了该方法具有较高的检测率和较低的漏报率.  相似文献   

15.
作者对内蒙古境内分布的白头翁属(Pulsatilla Adans.)植物进行了分类及其生态地理分布的研究,1978年出版的《内蒙古植物志》第2卷中白头翁属植物只收载了3种,本文按现行内蒙古的行政范围进行整理与研究,共收载了8种、1变种,增加了5种、1变型,其中发现1个新变型——P.turozaninovii Kryl.et Serg.f.albiflora Y.Z.Zhao,2个内蒙古分布新记录——P.dahuria (Fish.ex DC.)Spreng., P.cernua (Thunb.)Bercht. et Opiz., 1个中国分布新记录——P.tenuiloba(Hayek) Juz. 本文指出内蒙古是我国白头翁属植物集中分布的地区。在内蒙古,本属植物分布于草原区和森林区,主要集中于大兴安岭东麓和阴山山脉大青山一带,其植物区系地理成分的组成是以亚洲中部草原和山地成分为主,在北部滲入了欧洲——西伯利亚成分,在东部和南部渗入了东亚成分。此外,本文还编写了本属植物的分种检索表及植物地理分区统计表。  相似文献   

16.
提出了一种基于网络流量相关性和数据融合理论的实时检测P2Pbotnet方法,该方法主要关注P2P botnet的命令与控制机制(CC)机制产生的本质流量——UDP流,它不会受P2Pbotnet的网络结构、协议和攻击类型的影响.首先分别用自相似性和信息熵来刻画UDP流的相关性特征,利用非参数CUSUM(cumulative sum)算法检测上述特征的变化以得到检测结果,然后利用Dempster-Shafer证据理论融合上述特征的检测结果.同时,采用TCP流量特征在一定程度上消除P2P应用程序对P2Pbotnet检测的影响.实验表明所提出的方法可有效检测新型P2Pbotnet.  相似文献   

17.
提出了一种新颖的感应电机开环速度控制法,在任一频率,它不但能使电机输出高的力矩,而且使稳态速度误差几乎等于零。该控制法是基于恒V/f模式,仅需要使用廉价的电流传感器通过测量定子电流就能补偿定子电阻压降和转差频率,通过仿真验证了提出这种新颖的控制方法是可行的。  相似文献   

18.
刘刈 《实验室科学》2011,14(4):133-135
P2P技术已经成为当今互联网应用的热点,如何有效地运用P2P技术对高校教学具有重要的意义.概述了P2P基本概念及三种结构模式和基于P2P技术的校园网络应用.P2P技术的大量应用给校园网带来了网络拥塞、安全风险等问题,结合该技术的特点,设计了流量控制模型,并对其在校园网中的应用进行了探讨和研究.  相似文献   

19.
定义了比近环的素理想更加广泛的一类理想—近环的f-素理想,从而给出了近环中理想的f-根及近环的f-根等概念,得到了f-半单纯近环的结构定理,即:f-半单纯近环是f-素近环的一个亚直积  相似文献   

20.
Seven factors, including the maximum volume of once flow , occurrence frequency of debris flow , watershed area , main channel length , watershed relative height difference , valley incision density and the length ratio of sediment supplement are chosen as evaluation factors of debris flow hazard degree. Using support vector machine (SVM) theory, we selected 259 basic data of 37 debris flow channels in Yunnan Province as learning samples in this study. We create a debris flow hazard assessment model based on SVM. The model was validated though instance applications and showed encouraging results.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号