ChaXv 合作期刊 chaxv: v1 的, 当遭受攻击时, 全部服务器对攻击者将会是透明的 [2] 又如当用户访问云存储服务时, 首先需要进行身份认证保证访问用户身份的正确性和合法性 只有对用户身份实现安全正确的认证, 才能确保后续访问和使用遥感云服务的对象是合法用户, 但

Size: px
Start display at page:

Download "ChaXv 合作期刊 chaxv: v1 的, 当遭受攻击时, 全部服务器对攻击者将会是透明的 [2] 又如当用户访问云存储服务时, 首先需要进行身份认证保证访问用户身份的正确性和合法性 只有对用户身份实现安全正确的认证, 才能确保后续访问和使用遥感云服务的对象是合法用户, 但"

Transcription

1 ChaXv 合作期刊 计算机应用研究 基于贝叶斯网络的遥感云用户行为认证方法 * 成路肖 1, 阎继宁 2, 焦阳 1, 马艳 3, 王玉柱 4 (1. 燕山大学信息科学与工程学院, 河北秦皇岛 ; 2. 中国地质大学 ( 武汉 ) 计算机学院, 武汉 ; 3. 中国科学院遥感与数字地球研究所, 北京 ; 4. 中国地质大学 ( 北京 ) 信息工程学院, 北京 ) 摘要 : 针对遥感云服务平台中不可信用户的入侵现象, 结合遥感云用户行为特点和贝叶斯网络算法设计了一种用户行为认证方案 该方案论述了遥感云平台用户的行为认证机制, 并且根据用户行为特点建立了用户行为认证集, 结合贝叶斯网络算法预测特点和用户行为属性建立了用于认证等级预测的贝叶斯网络模型, 把该模型中分析得出的用户行为属性的权重信息应用到用户等级预测算法中, 使该算法针对遥感云用户认证更安全准确, 从而实现对用户行为认证等级的预测 仿真实例表明该方法能够准确识别出不可信用户, 有效保证遥感云服务平台的安全性 关键词 : 用户行为认证 ; 贝叶斯网络 ; 遥感云服务平台 ; 行为分析 ; 云计算中图分类号 :TP393 do: /.ss chaxv: v1 Bayesa etwor ethod for reote sesg cloud user behavor authetcato Cheg Luxao 1, Ya Jg 2, Jao Yag 1, Ma Ya 3, Wag Yuzhu 4 (1. School of Iforato Scece & Egeerg, Yasha Uversty, Qhuagdao Hebe , Cha; 2. School of Coputer Scece, Cha Uversty of Geosceces, Wuha , Cha; 3. Isttute of Reote Sesg & Dgtal Earth, Chese Acadey of Sceces, Beg , Cha; 4. School of Iforato Egeerg, Cha Uversty of Geosceces, Beg , Cha) Abstract: Ag at the truso of utrusted users reote sesg cloud platfor, ths paper desged a user behavor authetcato schee based o the characterstcs of reote sesg cloud user behavor ad Bayesa etwor algorth. The schee dscussed the users' behavor authetcato echas of reote sesg cloud platfor, ad accordg to the users' behavor characterstcs, the schee establshed a authetcato set o users behavor. Cobg wth the predctve characterstcs of bayesa etwor algorth ad user behavor propertes to set up a Bayesa etwor odel for authetcato grade predcto. The weght forato of user behavor attrbutes aalyzed ths odel s appled to the user grade predcto algorth, whch ade the algorth ore secure ad accurate for reote sesg cloud user authetcato safer accurately, so as to realze the predcto of user behavor authetcato level. Sulato exaples show that the odel s effectve to detfy utrusted users accurately, ad ca esure the securty of reote sesg cloud platfor. Key Words: user behavor authetcato; Bayesa etwor; the reote sesg cloud platfor; behavor aalyss; cloud coputg 0 引言近年来, 在人们享受着云计算带来的高效率 低成本的同时, 也面临着严峻的信息安全挑战 遥感云服务平台是基于云计算技术, 将遥感数据 信息产品 处理算法技术与计算资源打包成可计量的服务, 用户可以通过网络按照个人需求和自身爱好获得相应的应用及服务资源 [1], 主要包括多源遥感数据分 发共享 高性能数据处理及产品生产 云存储 遥感计算平台供给等服务 然而, 由于用户是对云服务提供者提供的软件环境 网络基础性设施和计算平台等进行直接操作, 所以攻击者对云资源软硬件的影响和破坏远比利用因特网进行共享资源要严重的多, 例如 IaaS(struet as a servce, 基础设施即服务 ), 服务商提供的是一个包含一些组件和功能的共享设施, 如存储 操作系统和服务器等对于该系统的使用者而言并不是完全隔离 基金项目 : 国家 863 计划资助项目 (2013AA12A301); 国家重点研发计划项目 (2016YFB ); 国家自然科学基金资助项目 ( ) 作者简介 : 成路肖 (1989-), 女, 硕士研究生, 主要研究方向为云计算环境下的用户行为特征 ; 阎继宁 (1986-), 男, 特任副教授, 博士, 主要研究方向为高性能空间数据处理 遥感云计算 ; 焦阳 (1991-), 男, 硕士研究生, 主要研究方向为遥感大数据集成与管理 ; 马艳 (1983-), 女 ( 通信作者 ), 副研究员, 博士, 主要研究方向为高性能地学计算 空间大数据 云计算 (aya@rad.ac.c); 王玉柱 (1988-), 男, 讲师, 博士, 主要研究方向为高性能地学计算 云计算 大数据.

2 ChaXv 合作期刊 chaxv: v1 的, 当遭受攻击时, 全部服务器对攻击者将会是透明的 [2] 又如当用户访问云存储服务时, 首先需要进行身份认证保证访问用户身份的正确性和合法性 只有对用户身份实现安全正确的认证, 才能确保后续访问和使用遥感云服务的对象是合法用户, 但是合法的登陆用户也不保证是安全的用户, 因此用户行为是否可信, 如何对云端用户行为可信度进行评估预测是当下保证云计算安全的重要内容 云计算的应用领域中, 很多学者研究了用户行为信任评估方法在云计算环境下的应用问题, 例如文献 [3] 提出一种行为信任预测的博弈控制机制, 首先利用贝叶斯网络对用户的行为信任进行预测, 然后根据预测结果和博弈分析相结合, 推导出了一种纳什均衡策略 文献 [4] 提出一种根据用户行为和平台环境特征评估信任级别的方法 文献 [5] 提出一种基于动态信任管理的云安全认证服务机制, 将 PKI 技术和动态信任管理方法相结合实现云环境下的安全认证 文献 [6] 提出一种基于用户鼠标行为的身份认证方法, 采用层次结构的分类决策模型对用户身份进行认证 但是该认证机制的制定并不能针对一个特定的云计算服务平台 以上的这些模型都部分解决了在不同应用背景下用户信任及评估等问题, 但是每个模型和方法的训练集提取具有针对性, 所以这些模型都缺乏灵活的信任评价机制, 无法满足不同领域用户行为评估时所具有的个性化特点 本文针对遥感云服务平台用户行为特征在传统的身份认证基础上结合行为认证机制, 提出一种基于贝叶斯网络模型的用户行为认证方法 1 遥感云服务平台遥感云服务平台, 基于云计算技术, 整合各种遥感信息和技术资源, 将遥感数据 信息产品 应用软件 计算及存储资源作为公共服务设施, 通过网络为用户提供一式站的空间信息云服务 遥感云服务平台基于 OpeStac 云计算框架开发, 其系统架构从下到上大致分为五层, 分别是资源层 管理层 计算层 业务层和服务层, 如图 1 所示 其中资源层通过虚拟机 管理程序将大量用网络连接的计算资源 网络资源和存储资源构建成虚拟化资源池, 形成遥感云系统内部可以统一管理的虚拟 CPU 虚拟内存 虚拟磁盘 虚拟对象存储空间及虚拟网络等虚拟资源 管理层主要采用 OpeStac 计算框架, 利用其核心组件实现对虚拟资源的管理 计算层主要提供虚拟集群计算环境, 包括海量遥感数据存储 集群计算和调度 计算环境监控等服务 业务层主要包括多中心遥感数据管理 遥感数据处理及产品生产高性能计算平台两部分 此外, 基于 SaltStac 管理工具等还可以实现虚拟计算环境的自动部署与系统扩容 最终实现的遥感云原型系统主界面如图 2 所示, 为用户提供的服务括 : 遥感数据服务 信息产品服务 遥感数据处理服务 云平台服务 云存储服务 其中遥感数据服务指多源遥感数据的采集 存储 检索 下载等 ; 信息产品服务指遥感信息产品的生产和分发服务 [7] ; 遥感数据处理服务基于 MPI 并行计算机机制, 可以根据用户提交的数据处理需求实现海量遥感数据的高性能在线处理, 并可以根据计算任务量扩展计算资源 ; 云平台服务负责根据用户提出的虚拟遥感计算环境的需求, 为用户创建虚拟计算资源 定制遥感计算模板实例或个性化实例 ; 云存储服务主要满足遥感云数据存储的需求, 并且可以根据需求对自己的云存储进行动态扩容 此外, 为保证遥感云服务平台的安全性, 除了在资源层部署防火墙 在计算层进行虚拟计算集群监控外, 还需要在业务层之上进行用户行为特征监控 一般对于一个特定的系统或服务平台而言, 每个用户的行为状态和操作习惯都遵循一定的规律 例如遥感云平台中合理的行为轨迹包括标准遥感数据及遥感产品的检索 浏览 订购 下载和转存 [9], 然后利用遥感云高性能遥感数据处理及产品生产平台进行在线数据处理及产品生产, 或者在线定制个人遥感虚拟计算环境进行数据处理, 并将最终的处理结果存入个人云存储 当用户行为异常时则需要对用户行为进行认证, 认证不通过则拒绝提供服务 服务层 业务层 计算层 分布式文件系统 高性能遥感数据处理及产品生产平台 虚拟集群计算环境 遥感云服务门户 遥感数据服务遥感数据处理服务遥感信息产品服务遥感计算平台服务云存储服务 基础地理数据 遥感数据管理 数据集成管理 多源遥感数据 SQL/NoSQL 数据 Torque+MAUI 工作流组织 Kepler 数据准备 归一化数据库 Ope MPI 自主管理 产品库 产品生产 PIPS 资源监控 知识库 Gagla + Nagos + Splu 存储 扩展 遥感云虚拟基础设施管理 云存储管理 MogoDB 虚拟机管理 SaltStac 云计算框架管理 OpeStac4 云安全 用户行为特征监控 虚拟计算集群监控 管理层 OpeStac 云计算框架 Keystoe Nova Neutro Glace Swft Cder Dashboard Celoeter 资源层 计算资源网络资源存储资源 图 1 遥感云服务平台体系架构

3 ChaXv 合作期刊 chaxv: v1 2 用户行为认证方案用户行为认证包括身份认证和行为认证两部分 根据遥感云用户个性化行为特征, 设计出更细粒度的行为信任认证方案 行为认证的设计思路是 : 将服务器日志和客户端数据相结合的方法提取出用户行为数据信息, 包括通过 Web 日志获取用户浏览过和订购过的数据及服务信息, 并且通过服务器日志获取用户进入遥感云平台的浏览行为记录等 用户在提交系统访问请求时需要先进行身份认证, 若身份认证失败, 则直接拒绝提供服务 ; 若用户身份认证成功, 则进入到行为认证阶段 行为认证指服务器获取用户实时行为证据, 将行为证据与存储在数据库中的行为认证集进行匹对验证 [8] 在行为认证过程中, 根据行为证据定位到特定的行为认证集, 结合实时行为证据采用贝叶斯网络 (Bayesa etwor) 计算每个行为认证集信任等级, 最后根据决策算法计算出用户行为信任等级 遥感云服务平台用户行为认证方案具体流程如图 3 所示 详细步骤如下 : a) 当终端用户向服务器发送服务请求时, 行为认证机制首先进行身份认证, 对于身份认证成功且不是首次登录的用户, 允许访问并且实施实时行为监控, 执行步骤 b); 对于身份认证成功且是首次登录访问云平台的用户, 允许授权访问, 实施重点行为监控, 执行步骤 d); 对于身份认证失败的用户, 则拒绝服务访问 b) 获取用户行为状态信息, 进行基于行为状态认证集的认证, 对于状态认证不成功的拒绝其访问 ; 对于通过状态认证集认证的用户, 允许授权访问, 执行步骤 c) c) 查找用户历史行为认证信息, 如果用户历史行为认证状 图 2 遥感云服务平台主界面 态为 一般可信 则进入预警防范, 允许授权访问, 但是要进行重点实时行为监控, 执行步骤 d); 如果历史行为认证状态为 不可信, 则拒绝访问 用户登录否身份认证成功是是否是否是首次访问获取行为状态信息成功不成功基于行为状态集认证一般可信允许授权访问, 实施行为不可信历史行为状态认证重点监控可信允许授权访问获取实时行为证据基于行为内容认证集认证 行为习惯认证集认证基于贝叶斯网络计算各认证集信任等级根据决策方法计算用户行为信任等级一般可信不可信根据决策方法计算用户行为信任等级可信拒绝访问是是否继续访问否获取整体行为证据更新行为认证集, 为下次行为认证做准备 图 3 用户行为认证流程

4 ChaXv 合作期刊 chaxv: v1 d) 获取用户实时行为证据, 实现行为内容认证集和行为习惯认证集的认证, 根据贝叶斯网络模型计算出各行为认证集的信任等级, 最后根据决策方法计算出用户行为信任等级, 若 可信 且继续访问, 执行步骤 b); 若 可信 或 一般可信 且终止访问, 则执行步骤 e); 若 一般可信 且继续访问, 则允许访问并且实施行为重点实时监控, 执行步骤 b); 若 不可信, 则终止用户访问 更新用户行为认证集及用户历史可信认证状态信息 更新用户行为认证集及用户历史可信认证状态信息 e) 更新用户行为认证集及用户历史可信认证状态信息 2.1 用户行为认证集用户行为认证集具有个性化的特点, 并且对保证行为认证的准确性至关重要, 因此确定行为认证集是行为认证过程中非常重要的内容之一 [9] 认证过程中需要获取实时用户行为证据与用户行为认证集进行对比, 用户行为认证成功的概率取决于行为认证集的划分 定义和行为相关的集合覆盖率 用户行为认证集包含以下几个方面 : 行为状态认证集 (SA) 行为内容认证集 (CA) 行为习惯认证集(HA) 其中行为状态认证集是由引发行为状态异常的行为属性构成, 如用户登录地点 客户端 IP 地址 操作系统版本和访问时间突然与历史行为状态不一致导致的行为状态异常 其中 PaaS 层和 SaaS 层的行为状态异常检验都需要对照操作系统 IP 地址和访问的时间这几个证据属性,IaaS 层只提供基础设施服务, 因此不需要对客户端的操作系统这一证据属性进行认证 行为内容主要包括用户资源的使用情况, 如资源使用的种类和数量等 在云计算环境的不同服务模式下, 资源的内容不同, 在 IaaS 层主要指处理 存储 网络等基础性的计算资源, 在 PaaS 层指服务器 操作系统 中间件等开发环境, 正常情况下, 终端用户使用资源的数量 种类不会有很大变化, 如果出现了较大的变化, 则有可能用户的行为出现异常, 需要进行行为认证 [10] 特别在 SaaS 服务模式中, 不同的终端用户其具体的行为内容是不一样的 行为习惯主要包括用户经常访问的网站, 习惯进入资源的页面引用和习惯访问的资源等 2.2 用户行为认证过程用户行为认证过程包括下列三个主要过程 : a) 行为前的用户身份认证 行为状态认证 b) 行为中的实时动态状态认证, 包括行为状态认证 行为内容认证 行为习惯认证 c) 行为后的证据认证集更新, 为下一次的行为认证做准备 用户认证机制如图 4 所示 具体步骤为 : a) 通过客户端获取用户实时行为, 并将行为证据通过网络传输到用户行为认证服务器端 ; b) 用户行为认证服务器对捕获到的用户行为进行认证 ; c) 通过服务器进行行为认证集的行为认证 ; 返回行为认证集的认证结果 ; d) 返回认证结果 ; 用户名 =user 1. 行为检测与证据获取 4. 返回认证结果用户名 =user 客户端 用户名 =user 2. 用户行为认证 3. 用户行为认证集信任结果用户名 =user 用户行为认证集服务器 图 4 用户行为认证机制用户在访问系统时首先进行身份认证, 若用户的身份不可信, 则直接拒绝提供服务 ; 若用户的身份可信且非首次访问, 则进入到行为认证阶段 ; 若用户身份可信并且是首次访问, 则允许授权访问, 进行重点实时行为监控 行为认证就是将用户和系统在交互中获取的实时行为证据提交给相应的服务器, 服务器将提交的行为证据与存储在数据库中的用户行为认证集进行匹对, 根据认证结果确认用户行为是否可信 [10], 若认证结果可信则向用户提供信息服务, 若不可信则拒绝提供信息服务 3 用户行为信任等级预测 3.1 用户行为信任预测的贝叶斯网络模型用户行为信任预测是基于用户的历史交往行为证据之上, 结合用户当前的实时行为, 对用户进行信任等级预测 贝叶斯网络是一个有向无环图, 它由代表变量的节点及连接这些节点的有向边组成 [11,13], 构成用户行为信任等级预测的贝叶斯网络模型见如图 5 所示, 变量节点包括要预测的用户各行为认证集及其包含的行为属性集, 其中行为认证集包括行为状态认证集简称 SA 行为内容认证集简称 CA 行为习惯认证集简称 HA 行为认证集的子节点是对应的用户行为属性, 如用户行为状态认证集 SA 及其包含的行为属性有客户端信息 IP 信息 登录信息等 ; 用户行为内容认证集 CA 及其包含的行为属性有遥感数据处理软件使用类型 下载遥感数据数量 订购遥感产品种类 订购遥感虚拟计算环境类型 ( 农业专题 林业专题 矿产专题 海洋专题等 ); 用户行为习惯认证集 HA 及其包含的行为属性有常访问的遥感云服务类型 常下载的遥感数据或产品类型 常订购的遥感虚拟计算环境类型 页面引用等 贝叶斯网络可以将用户行为信任等级预测和用户行为属性用有向图直观的表示出来 [3], 同时将用户历史和实时行为统计数据以条件概率的形式融入模型, 这样将用户行为的先验知识和后验数据无缝的结合在一起, 并且贝叶斯网络中的各节点之间是相互影响的, 任何节点的值的改变都会影响其他节点, 因而能满足不同需求细粒度组合的推理和预测效果 用户行为信任 T 行为状态认证集 SA 行为内容认证集 CA 行为习惯认证集 HA 行为属性 S1 行为属性... S2 行为属性 S 行为属性 S1 行为属性... S2 行为属性 S 行为属性 S1 行为属性... S2 行为属性 S 图 5 用户行为信任预测的贝叶斯网络基本模型

5 ChaXv 合作期刊 chaxv: v1 3.2 用户行为属性等级的先验概率 在利用贝叶斯网络进行用户行为认证时, 需要先计算出用 户行为属性的先验概率 本文将用户行为信任 T 行为状态 SA 行为内容 CA 行为习惯 HA 以及各行为认证集对应的行为属 性等节点划分为 L 个信任等级, 并对这些信任等级从高到低赋 予编号 ( =1,2,3.L) 数组下标表示不同的取值范围, 因此 T SA CA HA S 分别表示整体行为信任 行为状态认证集 行为安全认证集 行为习惯认证集和行为属性的范围 T SA CA HA S 分别表示预测用户交往历史中整体信任 各行 为认证集和行为属性的值分别落在 T SA CA HA S 范围 内的次数 表示交往总次数,T) SA) CA) HA) S) 分别表示他们的概率, 这些符号的含义在全文中都适用 用户行为认证集等级的先验概率计算公式如下 : 3 T p ( T ) 1 3, 并且 T ) 1 (1) 1 计算用户行为属性集等级的先验概率, 其计算方法与计算 用户行为认证集等级的先验概率的方法类似 行为属性信任等 级的先验概率 S) 为 L S p ( S ) 1 L, 并且 S ) 1 (2) 3.3 行为认证集的条件概率 1 除了计算先验概率外, 还需要各行为认证集等级的条件概 率 认证集等级的条件概率计算公式如下 : h, e) e / h) (3) h) 它表示在满足 h 的条件下满足 e 条件的概率 以计算 SCA) 条件概率为例, 它表示行为内容认证等级为 的条件 下, 行为属性节点落在 S 范围内的概率, 其计算公式如下 : S, CA ) S I CA / S I CA S CA ) (4) CA ) CA / CA 由以上计算方法得到的各个行为属性集等级的先验概率和 条件概率可以得到行为认证集信任等级的概率 下面在单行为 属性条件下, 以预测行为内容认证集信任等级为例, 其他行为 认证集计算方法与此类似 计算行为内容认证集中行为属性节 点落在 S 范围内的条件下, 行为内容认证等级为 的概率 CAS) 利用贝叶斯公式得 CA S ( S C I CA S I CA S ) / S CA )( CA / CA ) CA ) S ) / ) 对于多个行为属性条件下, 以预测行为内容认证集为例, 其他行为认证集信任等级预测类似 假设有行为内容认证集包 含四个行为属性分别为 S1 S2 S3 S4, 分别落在 S1 S2 (5) S3 S4 的条件下, 行为认证集 CA 信任等级的预测, 计算公 式如下 : S1,S2,S3,S4 CA )CA ) CA S1,S2,S3,S4 ) S1,S2,S3,S4 ) ( S1 I S2 IS3 S1 I S2 S1 I S2 IS3 S1 I S2 IS3 IS3 / CA I CA 3.4 行为信任等级的计算方法 )( CA / /) 在计算出每个行为认证集的信任等级后, 然后根据图形化 的贝叶斯网络分析出各行为认证集的权重信息, 最后根据多项 式的计算方法得出用户行为信任等级 T 为 (6) T C W ( W 0, W 1) (7) 1 其中 : C 代表第 个行为认证集的信任等级,W 代表第 个行 为认证集的权重 4 认证方法安全性分析 安全性是认证方法中最重要的问题 该行为认证方案的安 全性主要体现在两个方面 :1 从整个认证流程上分析, 针对不 同情况给出了更具体的策略, 对于通过身份认证的用户, 对其 每个行为请求都进行行为信任预测, 如超出可信范围则拒绝该 用户的行为请求操作, 在认证流程上保证了认证的安全性 2 从认证算法上分析, 通过用户行为构建的贝叶斯网络模型分析 出的行为属性权重信息, 将该行为属性权重信息和贝叶斯网络 算法相结合, 避免了算法的主观性和不确定性, 使该算法更具 有针对性, 针对该平台更具有安全性, 能够更准确的预测出遥 感云平台恶意行为用户, 保证整个认证过程的安全性 1 5 用户行为信任等级预测实例与分析 根据以上提出的用户行为信任等级预测方法, 下面将通过 一个实例来演示预测模型的有效性 根据用户 U 与遥感云服务 平台的交互统计 207 组数据, 某时刻, 用户 U 请求访问服务器 S, 现通过模型预测在某些特定行为属性认证集的条件下用户 U 的行为信任等级 行为信任划分为三个等级 : 信任 一般信任 不信任 下面给出该用户的行为内容信任等级预测过程 其中 该用户行为证据落在不同行为属性区间频数 (S1 S2 S3 代表 三个不同的行为属性 ) 见表 1 1) 行为认证集信任等级的计算 根据上面得到的用户行为交互数据信息, 利用式 (2) 可以计 算出网络中各节点的先验概率, 其行为属性节点的先验概率见 表 2, 同理行为认证等级节点 T 的条件概率表见表 3 再由式 (4) 计算出各证据属性的条件概率, 得出每个证据属性的条件概 率表 CPT 得出了所有节点的先验概率和子节点的条件概率, 这样在计算行为认证集的信任等级预测的时候, 对于任意一组 观测值都有相应的先验概率和条件概率, 分别将其带入式 (5) 就

6 ChaXv 合作期刊 可以得到所有的后验概率, 最后取最大概率值作为每个行为认 证集的信任等级 表 1 用户行为证据落在行为属性集区间的频数 范围 S1 频数 范围 S2 频数 范围 S3 频数 S11 33 S21 47 S31 36 S12 73 S22 98 S32 89 S S23 62 S33 82 chaxv: v1 表 2 行为属性节点的先验概率 节点 先验概率 节点 先验概率 节点 先验概率 S11 33/207 S21 47/207 S31 36/207 S12 73/207 S22 98/207 S32 89/207 S13 101/207 S23 62/207 S33 82/207 表 3 行为认证节点的先验概率 T T) 1 1/3 2 1/3 3 1/3 2) 用户行为信任等级的计算 根据上面提到的用户行为信任等级的预测步骤, 利用贝叶 斯网络模型分析得出各行为属性的贝叶斯网络结构关系图, 如 图 6 所示 从该贝叶斯网络结构图中分析出每个行为属性对最 后用户行为信任等级预测的权重信息 该实验中用户行为属性 权重分布图如图 7 所示, 得出的各个行为属性的权重值分别为 : 页面引用权重为 0.225, 浏览地址 URL 权重为 0.190, 访问时间 权重为 0.190, 字节数权重为 0.165, 使用资源权重为 0.225, 客 户端信息权重为 根据行为属性的权重值, 利用加权平均 的算法计算出每个行为认证集的权重值, 该实验得出的行为状 态认证集的权重分别为 : 行为状态认证集权重 Ws=0.392, 行为 内容认证集权重 Wc=0.402, 行为习惯认证集权重 Wh=0.206 图 7 行为属性权重分布图本次会话结束后, 根据分析出的权重值利用式 (7) 计算出用户 U 最终预测的行为信任等级为 2 一般可信 在结束本次会话后, 更新行为证据数据库, 为下一次用户行为认证做准备 同时, 当该用户继续访问时, 则对他的每个操作行为请求重新认证, 以确保该用户行为的可信性, 保证用户的安全性 该实验根据遥感云服务平台用户行为特点建立了三种用户行为认证集 根据贝叶斯网络条件独立性假设特点及行为认证与行为属性之间的因果关系建立预测用户行为信任等级的贝叶斯网络模型, 根据模型可以对用户行为进行细粒度的用户行为认证集的信任等级预测 文中利用贝叶斯网络分析出用户行为属性对信任等级预测结果的权重信息, 最后利用决策方法计算出用户信任等级 6 结束语用户行为是云计算环境下网络安全领域研究的重要方向, 在用户行为认证中身份认证是整个信息安全的基础 但是传统的身份认证无法阻止合法用户的恶意行为入侵 本文论述了基于贝叶斯网络的遥感云服务平台用户行为认证过程, 融合了贝叶斯网络推理技术来求解用户行为信任等级问题, 在身份认证的基础上结合贝叶斯网络模型实现了用户行为认证 贝叶斯网络推理技术把行为信任等级问题根据变量与属性之间的因果依赖关系进行了分解 由于贝叶斯网络的条件独立假设特征, 使得贝叶斯网络推理技术求解问题时只需要考虑当前节点与其父节点之间的关系, 简化计算并且有利于准确地估算概率分布, 提高预测的准确性 但是这类方案在以后也会面临不少攻击, 由于研究与使用的经验缺乏, 其面临的攻击以及防御攻击的可行性方案还需要进一步研究 参考文献 : 图 6 贝叶斯网络分析结构 [1] 李小宁, 李磊, 金连文, 等. 基于 OpeStac 构建私有云计算平台 [J]. 电信科学, 2012, 28 (9): 1-8. [2] Rechert A. PaaS 的未来 应用及其安全性. [EB/OL]. ( ) [ ]. techtarget. co. c/ /. [3] 田立勤, 林闯. 可信网络中一种基于行为信任预测的博弈控制机制 [J].

7 ChaXv 合作期刊 chaxv: v1 计算机学报, 2007, 30 (11): [4] 邹冰玉, 张焕国, 郭曦, 等. 可信网络连接中一种基于可信度的细粒度授权模型 [J]. 武汉大学学报 : 理学版, 2010, 56 (2): [5] 朱莉蓉, 陈宁江, 何佩聪, 等. 基于动态信任管理的云用户行为认证服务系统 [J]. 广西大学学报 : 自然科学版, 2015, 40 (6): [6] 徐剑, 李明洁, 周福才, 等. 基于用户鼠标行为的身份认证方法 [J]. 计算机科学, 2016, 43 (2): [7] 李良, 田立勤, 李君建. 云计算环境下用户行为的认证与预测 [J]. 计算机系统应用, 2016, 25 (6): [8] 陈亚睿. 云计算环境下用户行为认证与安全控制研究 [D]. 北京 : 北京科技大学, [9] 陈亚睿, 田立勤, 杨扬. 云计算环境下动态用户行为认证的机制 模型与分析 [J]. 系统仿真学报, 2011, 23 (11): [10] 赵洁, 肖南峰, 钟军锐. 基于贝叶斯网络和行为日志挖掘的行为信任控制 [J]. 华南理工大学学报 : 自然科学版, 2009, 37 (5): [11] 田立勤. 网络用户行为的安全可信分析与控制 [M]. 北京 : 清华大学出版社, 2011: [12] 魏中强, 徐宏喆, 李文, 等. 基于最大信息系数的贝叶斯网络结构学习算法 [J]. 计算机应用研究, 2014, 31 (11): [13] 王晓菊, 田立勤, 赵竞雄. 基于物联网的用户行为认证机制与分析 [J]. 南京理工大学学报 : 自然科学版, 2015, 39 (1): [14] Tag H, Matao W. User detty authetcato based o the cobato of ouse ad eyboard behavor [J]. Iteratoal Joural of Securty ad Its Applcatos, 2016, 10 (6): [15] 慕春棣, 叶俊. 基于数据挖掘的贝叶斯网络 [J]. 软件学报, 2000, 11 (5): [16] Abraso M, Aha D W. User authetcato fro Web browsg behavor [C]// Proc of FLAIRS Coferece [17] Ta L Q, L C, N Y. Evaluato of user behavor trust cloud coputg [C]// Proc of IEEE Iteratoal Coferece o Coputer Applcato ad Syste Modelg. 2010: V7-567-V [18] 冯登国, 张敏, 张妍, 等. 云计算安全研究 [J]. 软件学报, 2011, 22 (1): [19] Goel N K, Jha C. Aalyzg users behavor fro Web access logs usg autoated log aalyzer tool [J]. Iteratoal Joural of Coputer Applcatos, 2013, 62 (2): [20] Brosso I, Neve A L, Bressa G, et al. A cotuous authetcato syste based o user behavor aalyss [C]// Proc of IEEE Ares'10 Iteratoal Coferece o Avalablty, Relablty, ad Securty. 2010:

《自动化学报》作者加工稿件须知

《自动化学报》作者加工稿件须知 智 慧 科 技 基 于 灰 色 关 联 度 法 的 智 能 配 电 网 分 级 评 价 Gradg Evaluato of Itellget Power Dstrbuto Networ Based o Grey Correlato Degree Method 王 佳 慧 赵 凤 展 赵 婷 婷 卫 泽 晨 2 (. 中 国 农 业 大 学 信 息 与 电 气 工 程 学 院 学 院, 北 京 00083;2.

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析 电子科学技术电子科学技术第 02 卷第 03 期 Electronic 2015 年 Science 5 月 & Technology Electronic Science & Technology Vol.02 No.03 May.2015 年 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 刘高军, 李丹, 程利伟, 钱程, 段然 ( 北方工业大学计算机学院, 北京,100144)

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位 自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

Bluemix 从概念到应用CN改

Bluemix 从概念到应用CN改 IBM Bluemix 从概念到应用 平台即服务 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.1.1. 4.1.2. 4.2. 5. 6. 7. 7.1. 7.2. 7.3. 8. 引言 开发者面临的挑战和障碍 Bluemix 在云格局中的定位 3.1. 云计算的各种模式 3.2. 以开发者为中心的 PaaS IBM Bluemix 简介 4.1. IBM Bluemix 架构 4.1.1.

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

6 8 12 16 18 42 74 100 128 164 220 241 242 7 10 14 16 18 42 74 100 128 164 220 241 242 22 23 1873 1908~1909 1904 1900 1915 1905 1908 1904-1905 1907 1898-1899 1910 1915~1926 1923 / 1924 1949

More information

基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx

More information

untitled

untitled 第 37 卷 第 8 期 通 信 学 报 Vol.37 o.8 06 年 8 月 Joural o Coucato Augut 06 do:0.959/j..000-436x.0664 基 于 隐 私 匹 配 的 服 务 代 理 发 现 方 法 耿 魁 万 盛 李 凤 华 何 媛 媛 王 瀚 仪 (. 西 安 电 子 科 技 大 学 综 合 业 务 网 理 论 与 关 键 技 术 国 家 重 点 实

More information

福建中联房地产开发集团有限公司

福建中联房地产开发集团有限公司 宁 德 市 中 维 房 地 产 开 发 有 限 公 司 泰 禾 红 树 林 项 目 环 境 影 响 报 告 书 ( 简 本 ) 建 设 单 位 : 宁 德 市 中 维 房 地 产 开 发 有 限 公 司 评 价 单 位 : 北 京 中 安 质 环 技 术 评 价 中 心 有 限 公 司 国 环 评 证 乙 字 第 1029 号 二 O 一 三 年 O 十 月 1. 建 设 项 目 概 况 1.1 项

More information

目 录

目 录 国 网 北 京 市 电 力 公 司 2014 年 电 力 市 场 交 易 信 息 报 告 国 网 北 京 市 电 力 公 司 二 〇 一 五 年 一 月 目 录 一 电 力 市 场 需 求 信 息 1 ( 一 ) 电 力 市 场 环 境 1 ( 二 ) 电 力 消 费 情 况 1 二 电 力 市 场 供 应 信 息 2 ( 一 ) 电 网 建 设 及 运 行 情 况 2 ( 二 ) 电 厂 发 电

More information

1 () 2303 1737 1528 853 90 1991 2241 1178. 3 1157 1253 910 1122 1234 542 1278. 3 1144 1530 1005 934 648 213() 1705 720 859 2035 1649 1307 1210 120 487 227 1066 615 964 5 1039 1448 1015 1062 3 791 1258.

More information

李俊新 崔 敏 刘艳春 姚艳君 周广芬 孙 宝 河北科技大学理学院 河北石家庄 滦南县职业教育中心基础部 河北滦南 在物理化学实验的基础上 对一级反应的 种不同数据处理模型进行比较和分析 通过对 实验数据处理模型进行系统的比较 来改善传统实验数据处理中存在的一些问题 从而简化数据处 理 减小作图工作量与作图误差 提升实验水平 提高数据处理结果的准确性 一级反应 数据处理模型 过氧化氢 图 过氧化氢分解实验装置图

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

气溶胶光学厚度 的测量原理 Ê

气溶胶光学厚度 的测量原理 Ê 肖钟湧 江洪 余树全 周国模 陈然 宋晓东 焦荔 洪盛茂 常杰 江波 南京大学国际地球系统科学研究所 南京 浙江林学院国际空间生态与生态系统生态研究中心 杭州 杭州市环境监测总站 杭州 浙江大学生命科学学院 杭州 浙江省林业科学研究院 杭州 气溶胶光学厚度 的测量原理 Ê 仪器和观测 实验场地 数据处理 气溶胶光学厚度的高光谱反演 浑浊度系数 波长指数 Ê Ê 精度检验 气溶胶光学厚度 浑浊度系数

More information

2014 年度军队文职人员招聘信息

2014 年度军队文职人员招聘信息 序号 1 军事交通学院讲师 研究生 : 新闻传播学本科 : 新闻传播学类 天津 022-84657561 2 军事交通学院讲师 研究生 : 俄语语言文学本科 : 俄语 天津 022-84657561 3 军事交通学院讲师 1 硕研以上音乐与舞蹈学天津 022-84657561 4 军事交通学院药师 研究生 : 药学本科 : 药学类 天津 022-84657561 5 军事交通学院护师 3 大专以上

More information

东南大学硕士学位论文 LCD 显示中灰度控制机理的研究及电路实现姓名 : 曹志香申请学位级别 : 硕士专业 : 微电子学与固体电子学指导教师 : 孙大有 20040327 LCD 显示中灰度控制机理的研究及电路实现 作者 : 曹志香 学位授予单位 : 东南大学 相似文献 (1 条 ) 1.

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

4,: 93 [1 ],,, Slackc [2 ] Dg ( FMCDM) [3 ] ; [ 425 ],,, [6 ],, 1 [628 ] Coase [ 6 ],, [ 7 ],, :,, ;, ; [ 6 ], :, ;,,,, :I = {

4,: 93 [1 ],,, Slackc [2 ] Dg ( FMCDM) [3 ] ; [ 425 ],,, [6 ],, 1 [628 ] Coase [ 6 ],, [ 7 ],, :,, ;, ; [ 6 ], :, ;,,,, :I = { 9 4 2009 8 http://www.paper.edu.c Joural of Traffc ad Trasportato Egeerg Vol19 No14 Aug. 2009 :167121637 (2009) 0420092206 1,2 1,,2 1, (11, 200135 ; 21,200082) :, 4, : ; ;, : ; ; ; :U692. 2 :A Isttutoal

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

(H ~z 2,.3 V T A(HlH -H+BH - (A(z 2lz 2 -z 2 +Bz 2 (5,H ADCP,z 2 R ε,(, (0~z V B A(lz -+B (6 R (V 2 i - 珚 2 V (H i -H - 2 i i u m u * z 0,A

(H ~z 2,.3 V T A(HlH -H+BH - (A(z 2lz 2 -z 2 +Bz 2 (5,H ADCP,z 2 R ε,(, (0~z V B A(lz -+B (6 R (V 2 i - 珚 2 V (H i -H - 2 i i u m u * z 0,A 38 6 203 6 GeomaticsadIformatioScieceofWuhaUiversity Vol.38o.6 Jue203 67-8860(20306-0729-05 A ADCP,2 3 (, 29,430079 (2,,58057 (3, 8,430072 根据 3 种经典垂线流速分布模型, 推导出适合 ADCP 盲区流速计算的局部模型, 并基于模型内符合 精度及其与实际观测垂线流速的相关系数,

More information

基于 Kriging 算法的海底地形插值设计与实现 申静 1, 苏天赟 2, 王国宇 1, 刘海行 2 3, 李家钢 (1., ; 2., ; 3., ) 摘要 : 针对目前海底地形构建方面存在的问题与不足, 基于普通 Kriging 的计算公式, 以渤海海域采集

基于 Kriging 算法的海底地形插值设计与实现 申静 1, 苏天赟 2, 王国宇 1, 刘海行 2 3, 李家钢 (1., ; 2., ; 3., ) 摘要 : 针对目前海底地形构建方面存在的问题与不足, 基于普通 Kriging 的计算公式, 以渤海海域采集 基于 Krgg 算法的海底地形插值设计与实现 申静, 苏天赟 2, 王国宇, 刘海行 2, 李家钢 (., 26600; 2., 26606;., 00027) 摘要 : 针对目前海底地形构建方面存在的问题与不足, 基于普通 Krgg 的计算公式, 以渤海海域采集的离散高程点数据为例, 对构建海底地形高程模型的空间插值方法 Krgg 方法进行了研究 针对海底地形建模的具体实现, 重点对 Krgg 算法的数据分布检验

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE95FB5DAB6FEB4CEB7B4C0A1B8FCD0C25F636C65616E5F76322E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE95FB5DAB6FEB4CEB7B4C0A1B8FCD0C25F636C65616E5F76322E646F63> [ 申 报 稿 ] 推 荐 主 办 券 商 二 零 一 五 年 十 一 月 1-1-1 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人

More information

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI 电子科学技术第 02 卷第 06 期 2015 年 11 月 Electronic Science & Technology Vol.02 No.06 Nov.2015 年 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 李祥池 ( 杭州华三通信技术有限公司北京研究所, 北京,100085) 摘要 : 在大数据时代 对数据平台各组件的运行状态实时监控与运行分析具有重要意义

More information

标题

标题 中国电子政务年鉴 2013 全监管体系更加系统化 科学化 能更好地服务于普通消费者 生产企业和相关职能监管 机构 武汉市信息产业办公室 武汉市科技信息资源服务平台 一 引言 十二五 时期 是武汉市全面推动国家创新型试点城市 东湖国家自主创新示范区和 两型社会 建设的关键时期 科学制定和有效实施科技发展 十二五 规划 对于抓住新 一轮国家战略调整带来的历史机遇 全面提高武汉自主创新能力和科技竞争能力

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

不同短期利率模型的实证比较

不同短期利率模型的实证比较 433 lzfa@fuda.edu.c czhag@us.hk 997 8 5 Emprcal sudy o he fluece of macro ecoomc varables o bod excess reurs Chese bod marke Logzhe Fa School of Maageme, Fuda Uversy, Shagha 433 Chu Zhag Deparme of Face

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, (

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, ( * 华东地区 县乡镇政府机构改革的个案研究 王 波 :,.,,.,... - ',. - 1,,,,,,,,,,,,,, :, ;,, ;,,, *, 1 ,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - );

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

F3

F3 专 题 潘 柱 廷 DOI:10.3969/j.issn.1009-6868.2016.02.010 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20160219.1622.002.html Matrix of Attack Hypothesis Faced in Big Data Security 潘 柱 廷 /PAN Zhuting

More information

大数据分析技术 [13] 1.1 大数据 Big Data [2] IBM 5V Volume Velocity Variety Value Veracity Volume Velocity Variety Value Veracity 表 1 大数据特征表 Tab.1

大数据分析技术 [13] 1.1 大数据 Big Data [2] IBM 5V Volume Velocity Variety Value Veracity Volume Velocity Variety Value Veracity 表 1 大数据特征表 Tab.1 2016 2016, Vol. 37, No. 01 37 01 COMPUTER ENGINEERING & SOFTWARE IT 大数据在输变电设备状态评估中的研究 周广 1, 闫丹凤 1, 许光可 2, 李笋 1. 100876 2. 250001 2 摘要 : 电网的高速发展带来海量数据的存储和分析问题, 传统的数据管理和分析工具不再适用 本文主要对大数据分析的相关技术在输变电设备状态评估中的应用进行了研究

More information

东南大学博士学位论文面向蛋白质结构预测的计算生物学技术研究姓名 : 何洁月申请学位级别 : 博士专业 : 计算机应用技术指导教师 : 董逸生 20061001 面向蛋白质结构预测的计算生物学技术研究 作者 : 何洁月

More information

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management 科 研 信 息 化 技 术 与 应 用 2015, 6(1): 41 49 应 用 / APPLICATION 身 份 管 理 发 展 趋 势 和 中 国 科 学 院 身 份 管 理 系 统 薛 聪 1,2, 向 继 1 1, 高 能 1. 中 国 科 学 院 信 息 工 程 研 究 所 信 息 安 全 国 家 重 点 实 验 室, 北 京 100093 2. 中 国 科 学 院 大 学, 北 京

More information

《捕捉儿童敏感期》

《捕捉儿童敏感期》 捕 捉 儿 童 敏 感 期 出 版 前 言...7 第 一 章 4 个 孩 子 的 敏 感 期 故 事...8 妞 妞 (0 4 岁 )... 8 黑 白 相 交 的 地 方... 8 旋 转... 9 就 不 要 新 帽 子... 9 小 霸 王... 10 诅 咒... 10 畅 畅 (0 4 岁 )... 11 世 界 就 是 味 道... 11 对 接... 12 宝 贝, 你 的 玩 具

More information

2 國 文 考 科 試 題 解 析 命 題 出 處 與 南 一 版 第 五 冊 第 二 課 幽 夢 影 選 課 程 內 涵 同 試 題 解 析 某 君 講 信 用, 重 然 諾, 行 事 穩 健, 工 作 負 責 較 符 合 謹 飭 友 謹 飭 友 指 的 是 言 行 謹 慎 而 有 節 制 的 朋

2 國 文 考 科 試 題 解 析 命 題 出 處 與 南 一 版 第 五 冊 第 二 課 幽 夢 影 選 課 程 內 涵 同 試 題 解 析 某 君 講 信 用, 重 然 諾, 行 事 穩 健, 工 作 負 責 較 符 合 謹 飭 友 謹 飭 友 指 的 是 言 行 謹 慎 而 有 節 制 的 朋 學年度 1 國中基本學力測驗 國文考科試題解析 一 單題 1-34 題 1. 本以為這次的計畫萬無一失 沒想到 最後竟無法實行 下列詞語 何者最 適宜填入 中 (A)亡羊補牢 (B)百密一疏 (C)咫尺天涯 (D)千鈞一髮 答 案 B 命題出處 與南一版第二冊第十課吃冰的滋味應用練習第二大題 詞語辨用 題型內涵同 試題解析 題幹中 計畫萬無一失 最後 竟然無法實行 故選(B) (A)亡羊補牢 丟失了羊

More information

untitled

untitled 1917~2006 ( ) 讀 龍 良 龍 來 便 來 便 老 兩 老 了 便 龍 老 更 不 龍 老 離 牢 了 念 便 了 ( ) 省 ( ) 年 6 年 ---- 95 年 ( ) AD1884 年 陸 讀 盧 北 年 葉 蘭 兩 了 葉 蘭 ( ) 來 林 瑩 兩 勵 立 陵 識 離 見 六 年 惡 力 量 年 不 更 歷 練 了 數 更 留 見 六 六 年 紐 不 流 兩 見 來 落 落

More information

29 碳 酸 钙 D3 片 ( 别 名 维 生 素 D3 碳 酸 钙 ) 吉 林 省 第 一 批 低 价 药 30 炔 诺 酮 滴 丸 吉 林 省 第 一 批 低 价 药 31 去 氯 羟 嗪 片 吉 林 省 第 一 批 低 价 药 32 茶 苯 海 明 片 吉 林 省 第 一 批 低 价 药 33

29 碳 酸 钙 D3 片 ( 别 名 维 生 素 D3 碳 酸 钙 ) 吉 林 省 第 一 批 低 价 药 30 炔 诺 酮 滴 丸 吉 林 省 第 一 批 低 价 药 31 去 氯 羟 嗪 片 吉 林 省 第 一 批 低 价 药 32 茶 苯 海 明 片 吉 林 省 第 一 批 低 价 药 33 附 件 3 吉 林 省 公 布 的 低 价 药 品 清 单 1 甲 苯 咪 唑 片 吉 林 省 第 一 批 低 价 药 2 双 羟 萘 酸 噻 嘧 啶 片 吉 林 省 第 一 批 低 价 药 3 布 洛 芬 ( 缓 释 胶 囊 缓 释 片 颗 粒 ) 吉 林 省 第 一 批 低 价 药 4 复 方 对 乙 酰 氨 基 酚 片 吉 林 省 第 一 批 低 价 药 5 萘 普 生 片 ( 胶 囊 ) 分

More information

穨飲食與養老_決定版_.PDF

穨飲食與養老_決定版_.PDF 1 *...... 1 * 1 ( 1986) 2 2 3 4 5 2 3 ( 1984) ( ) ( ) 4 5 ( 1986) 407 3 6 7 6 ( 1992) 1293 1296 7 1278 4 5. 8 9 10 8 ( 1987) 6 7 9 ( 1986) 58 10 8 6 11 12 1. 183 ( ) 13 2. 72 14 3. 4.75 4. 4. 75 11 9 89

More information

untitled

untitled AD1897----1931 () 寧 () 年 22 年 ---- 20 年 () 年 更 麟 來 () 1. 年 12 讀 異 15 年 20 北 行 禮 年 六 22 北 23 留 拉 24 紐 倫 25 倫 羅 離 26 林 27 林 林 不 離 女 29 陸 北 識 30 陸 戀 北 不 不 31 陸 北 梁 32 說 黎 鱗 冷 1 / 15 33 梁 葉 參 35 說 輪 36 1119

More information

untitled

untitled 1 / 207 ...8 1...8 2...11 3...11...15 1...15 2...16 3...19 ---...22 1...22 2...23 3...24 4...26 5...30 6...34...37 1...37 2...37 3...38...39 1...39 2...44...48 1...48 2...50 2 / 207 ...51 1...52 2...53

More information

226 北 京 工 业 大 学 学 报 205 年 目 前 驾 驶 疲 劳 识 别 研 究 大 致 可 归 为 3 类. 第 类 为 基 于 驾 驶 员 脑 电 活 动 特 征 的 疲 劳 识 别. 该 类 算 法 主 要 通 过 对 脑 电 信 号 的 傅 里 叶 变 换 提 取 出 脑 电 的

226 北 京 工 业 大 学 学 报 205 年 目 前 驾 驶 疲 劳 识 别 研 究 大 致 可 归 为 3 类. 第 类 为 基 于 驾 驶 员 脑 电 活 动 特 征 的 疲 劳 识 别. 该 类 算 法 主 要 通 过 对 脑 电 信 号 的 傅 里 叶 变 换 提 取 出 脑 电 的 第 4 卷 第 8 期 205 年 8 月 北 京 工 业 大 学 学 报 JOURAL OF BEIJIG UIVERSITY OF TECHOLOGY Vol. 4 o. 8 Aug. 205 驾 驶 疲 劳 状 态 波 动 性 特 征 的 识 别 方 法 唐 优 华, 郭 孜 政, 牛 林 博 2, 杨 露 ( 郾 西 南 交 通 大 学 交 通 运 输 与 物 流 学 院 综 合 交 通 运

More information

<4D6963726F736F667420576F7264202D20A5F1A4FBA473A6DBA662C149AE76BB50B0A8AFAAB944A440AC78A67BA976C149BEC7ABE4B751AABAB56FAE692E646F63>

<4D6963726F736F667420576F7264202D20A5F1A4FBA473A6DBA662C149AE76BB50B0A8AFAAB944A440AC78A67BA976C149BEC7ABE4B751AABAB56FAE692E646F63> 伏 牛 山 自 在 禪 師 與 馬 祖 道 一 洪 州 宗 禪 學 思 想 的 發 展 台 灣 高 苑 科 技 大 學 黃 連 忠 撰 目 錄 一 前 言 二 從 六 祖 惠 能 到 洪 州 宗 伏 牛 山 自 在 禪 師 的 傳 承 法 系 南 宗 禪 傳 法 世 系 的 六 祖 與 七 祖 之 爭 宗 密 對 洪 州 宗 禪 史 與 禪 法 的 判 釋 與 批 評 伏 牛 山 自 在 禪 師 的

More information

1 3 6 10 14 16 22 28 30, 32 35 42 46 52 62 65 68 74 81 85 89 96 101 104 110 114 122 123 127 132 135 138 144 148 151 155 157 159 160 162 164 167 175 177 183 187 189 192 194 197 200 202 204 206 208 210 213

More information

( 试 行 ) 中 国 城 市 科 学 研 究 会 数 字 城 市 工 程 研 究 中 心 二 〇 一 三 年 四 月 目 录 引 言... 1 1 范 围... 1 2 规 范 性 引 用 文 件... 1 3 术 语 定 义 与 缩 略 语... 2 3.1 术 语 与 定 义... 2 3.2 缩 略 语... 2 4 平 台 定 位... 2 4.1 智 慧 城 市 总 体 框 架...

More information

目 录.doc

目      录.doc 目 录 概 述 第 一 篇 资 源 第 一 章 土 地 资 源..(17) 第 二 章 气 候 资 源..(20) 第 三 章 矿 产 资 源..(22) 第 四 章 植 物 资 源..(25) 第 五 章 动 物 资 源..(27) 第 六 章 水 资 源..(29) 第 七 章 旅 游 资 源..(30) 第 八 章 劳 动 力 资 源..(34) 第 二 篇 计 划 编 制 与 执 行 第 一

More information

:,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. ) ( ),,, ( ) ( ), (. ), ( ) ( ) - (. - ) (. ) ;, (. ) ( ),, ( ),,, : ( - ), ( - - ) ( ) (. ),,,

:,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. ) ( ),,, ( ) ( ), (. ), ( ) ( ) - (. - ) (. ) ;, (. ) ( ),, ( ),,, : ( - ), ( - - ) ( ) (. ),,, * 以徐家村为例 黄玉琴 :, -.' : '.,,??,., :,. -,,,,. : -,, - -.,, '. 1,, ( ) ( ) 2 3,,, 4 :? :,,? :,,,,,,!,,!!! :, 5, * 1 : ; : 2 :,, ;,, 3 :,, 4 :, 5 :, :,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. )

More information

國家圖書館典藏電子全文

國家圖書館典藏電子全文 ....3....... 3... 3 4........ 7...... 0....0..........3.. 6... 6.... 7.... 8.....0........ 3.... 3.. 7.. 8.........30......33 ........ 8.........9.....0 VRML...........4........5.... 7...... 8.........

More information

年 月

年 月 摘 要 关键词 分类号 基础理论 之一 本文系教育部人文社科基金项目 网络引文的相关规律及其应用研究 编号 的研究成果 总第三七卷 第一九三期 年 月 引用动机 总第三七卷 第一九三期 年 月 引文分析方法 引文数据库 总第三七卷 第一九三期 分析工具 科学评价方面 年 月 总第三七卷 第一九三期 科学交流方面 年 月 总第三七卷 第一九三期 杨思洛湘潭大学公共管理学院知识资源管理 系讲师 年 月

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

X 10 1 12 13 14 15 16 1 17 18 19 20 21 2 23 24 25 26 27 28 29 30 31 32 3 34 35 Ade Ade 36 37 38 39 40 41 42 43 4 45 46 47 48 49 50 51 52 53 54 5 56 57 58 59 60 61 62 63 64 65 6 67 68 69 70 71 72 73 74

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

证券市场导报 理论综合 ~ ~ ~ ~ ~ ~

证券市场导报 理论综合 ~ ~ ~ ~ ~ ~ 引言 证券市场导报 证券市场导报 理论综合 ~ ~ ~ ~ ~ ~ 证券市场导报 理论综合 ~ ~ 研究设计 ~ AR k CAR k AR k R k r k CAR k k k ARk j=1 r k R k CR k R i,k =1n(P i,k ) 1n(P i,k 1) CR i,k = k k Ri,k j=1 P i,k k P i,0 N r i,k CR i,k =α+β 1 Event

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º»

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º» 周建新 范宏贵 文章论述并分析了老挝民族识别与划分的理论和实践 通过对中老两国不同的民族识别和划分标准进行对比 认为中老跨国民族或族群若按中国的划分标准为 个 若按老挝的标准为 个 根据作者的识别和划分 文章进一步论述了中老跨国民族的历史和现实族群关系 最后 作者还就中老跨国民族及其族群关系的相关理论和实践问题进行了论述 关键词 中国 老挝 跨国民族 族群关系作者周建新 年生 兰州大学历史系博士生

More information

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20%

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20% 38 11 2013 11 GeomaticsandInformationScienceofWuhanUniversity Vol.38No.11 Nov.2013 :1671-8860(2013)11-1339-05 :A GIS Key-value 1 1 1 1 (1 129 430079) : 设计了一种基于 Key-value 结构的缓存 KV-cache 旨在简化数据结构 高效管理缓存数据

More information

二 外汇风险溢酬的度量及其时间序列模型

二 外汇风险溢酬的度量及其时间序列模型 外汇风险溢酬理论述评 郑振龙 邓弋威 一 外汇风险溢酬问题的提出 国家自然科学基金项目 非完美信息下基于观点偏差调整的资产定价 福建省自然科 学基金项目 卖空交易对证券市场的影响研究 教育部人文社科一般项目 市场有效性 价格发现与 定价权争夺 基于人民币即期汇率和远期汇率的研究 教育部留学回国人员科研启动基金 人民币 即期与远期汇率关系及外汇市场协同稳定机制研究 郑振龙 男 福建平潭人 厦门大学金融系教授

More information

Microsoft Word - FPKLSC_21.docx

Microsoft Word - FPKLSC_21.docx 足 印 门 徒 训 练 课 程 儿 童 / 少 年 篇 ( 组 长 使 用 ) 第 21 课 帮 助 人 和 耶 稣 成 为 朋 友 足 印 : 耶 稣 想 我 们 带 朋 友 去 找 祂 欢 迎 (7 分 钟 ) 当 父 母 生 命 师 傅 和 孩 子 们 来 到 的 时 候, 请 热 情 地 欢 迎 他 们 每 一 个 人 鼓 励 一 位 年 轻 人 与 你 一 同 去 欢 迎 参 加 者 的

More information

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究 第 卷第 期 年 月 东南大学学报 房建成万德钧吴秋平 东南大学仪器科学与工程系 南京 提出一种改进的强跟踪卡尔曼滤波算法 应用于 动态定位滤波中获得明显效果 首先采用描述机动载体运动的 当前 统计模型 建立了一种新的 动态定位扩展卡尔曼滤波模型及其自适应算法 然后 为了进一步提高滤波器的动态性能 改进了周东华等提出的强跟踪滤波器 大大提高了 动态定位扩展卡尔曼滤波器的跟踪能力 动态定位 卡尔曼滤波

More information

宋德舜.doc

宋德舜.doc 基 于 SHIBOR 的 利 率 互 换 定 价 研 究 宋 德 舜 刘 晓 曙 (. 北 京 大 学 光 华 管 理 学 院, 北 京 87;. 中 国 光 大 银 行, 北 京 45) 摘 要 本 文 首 先 给 出 了 基 于 SHIBOR 互 换 定 价 的 一 个 理 论 框 架, 然 后 用 银 行 间 数 据 给 出 了 互 换 定 价 的 实 证 研 究, 并 与 互 换 报 价 的

More information

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,,

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, 吴亦明 : '. ',,, -,,, -,., -..., -. - -.,, ( ),,,,,,,,,,,,,,,, :,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, ,,,,,,,,,,,,,.

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63> 国 民 经 济 和 社 会 发 展 第 十 个 五 年 计 划 信 息 化 发 展 重 点 专 项 规 划 前 言 信 息 化 是 当 今 世 界 科 技 经 济 与 社 会 发 展 的 重 要 趋 势 信 息 技 术 已 广 泛 渗 透 到 经 济 和 社 会 的 各 个 领 域, 推 动 人 类 社 会 生 产 力 达 到 一 个 崭 新 的 高 度 全 球 信 息 化 开 创 了 世 界 经

More information

关于建立境内违法互联网站黑名单管理制度的通知

关于建立境内违法互联网站黑名单管理制度的通知 关 于 建 立 境 内 违 法 互 联 网 站 黑 名 单 管 理 制 度 的 通 知 各 省 自 治 区 直 辖 市 和 计 划 单 列 市 通 信 管 理 局 新 闻 办 教 育 厅 ( 教 委 ) 公 安 厅 ( 局 ) 国 家 安 全 厅 ( 局 ) 文 化 厅 ( 局 ) 卫 生 厅 ( 局 ) 工 商 行 政 管 理 局 广 播 影 视 局 新 闻 出 版 局 食 品 药 品 监 督 管

More information

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99 民 政 部 門 質 詢 第 13 組 質 詢 日 期 : 中 華 民 國 98 年 10 月 6 日 質 詢 對 象 : 民 政 部 門 有 關 各 單 位 質 詢 議 員 : 陳 嘉 銘 周 柏 雅 陳 碧 峰 李 文 英 顏 聖 冠 王 孝 維 洪 健 益 計 7 位 時 間 126 分 鐘 速 記 錄 98 年 10 月 6 日 速 記 : 何 采 穎 主 席 ( 李 議 員 慶 元 ): 現

More information

中国科学技术大学 材料工程 05 校外调剂 0870 化学工程 吉林大学 应用化学 05 校外调剂 0870 化学工程 四川大学 制药

中国科学技术大学 材料工程 05 校外调剂 0870 化学工程 吉林大学 应用化学 05 校外调剂 0870 化学工程 四川大学 制药 045700000787 东北大学 07030 分析化学 05 校外调剂 07030 无机化学 68 66 94 04 34 063700000004 沈阳药科大学 07030 分析化学 04 校内跨专业调剂 070303 有机化学 73 56 9 00 30 0007008903 北京大学 0780Z 药学类 05 校外调剂 070303 有机化学 75 67 09 8 4 085750830 苏州大学

More information

桂医大研〔2015〕10号

桂医大研〔2015〕10号 桂 医 大 研 2015 10 号 各 单 位 : 为 进 一 步 推 进 我 校 研 究 生 学 位 论 文 的 规 范 化 标 准 化, 提 高 写 作 质 量, 特 制 定 广 西 医 科 大 学 研 究 生 学 位 论 文 格 式 等 相 关 规 范 要 求, 现 印 发 给 你 们, 请 认 真 贯 彻 执 行 附 件 :1. 广 西 医 科 大 学 研 究 生 学 位 论 文 格 式 要

More information

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 中国石油天然气生产 企业温室气体排放核算方法与报告指南 ( 试行 ) 编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 三 主要内容 (CO 2 ) CO 2 (CH 4 ) CO 2 CH 4 CH 4 CH 4 CO 2 CO 2 四 其它需要说明的问题 2006 IPCC IPCC 目录 一 适用范围 二 引用文件 ISO 14064-1 2005 2006IPCC

More information

中山大学硕士学位论文随机生存森林在结直肠癌预后分析的应用姓名 : 洪远芳申请学位级别 : 硕士专业 : 应用数学指导教师 : 冯国灿 ; 黎培兴 20100529 随机生存森林在结直肠癌预后分析的应用 作者 : 洪远芳 学位授予单位 : 中山大学 本文读者也读过 (2 条 ) 1. 罗宝章单药信号检测的随机森林算法及联合用药信号检测的两种基线模型

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

南京理工大学硕士学位论文高精度激光测距仪硬件电路研究姓名 : 付宝臣申请学位级别 : 硕士专业 : 通信与信息系统指导教师 : 宋耀良 20070601 高精度激光测距仪硬件电路研究 作者 : 付宝臣 学位授予单位 : 南京理工大学 本文链接 :http://d.g.wanfangdata.com.cn/thesis_y1154660.aspx

More information

,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),,

,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),, : * 格兰 瑟本 :, -,,,, -,,, -. -.,,,,,,,,. -.,,,..,, '.,,,,,??,???,??, :,,?,,,,,,,,,,,, * ( ) ( ), ,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),,

More information

中餐烹調丙級95.6.27.doc

中餐烹調丙級95.6.27.doc 076029103013 92 12 2 93 3 9 93 9 7 93 10 22 94 11 2 95 6 29 ...1...2...3...26...32...34 3 6 6 6 () 6 () () () () () 1 () () () () 2 () 1 () 2 3 07602-910301 ( ) 1. 2. 3. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

More information

中餐烹調乙級940930.doc

中餐烹調乙級940930.doc 076029102013 93 3 9 93 9 7 94 3 14 94 11 2 95 6 29 ...1...2...3...6...9...11...17 4 7 7 7 () 6 () () () () () 1 2 1 2 3 07602-910201 1. 2. 3. 4. 5. 6. 4 07602-910202 1. 2. 3. 5 07602-910203 1. 2. 3. 4.

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

第 一 节 认 识 自 我 的 意 义 一 个 人 只 有 认 识 自 我, 才 能 够 正 确 地 认 识 到 自 己 的 优 劣 势, 找 出 自 己 的 职 业 亮 点, 为 自 己 的 顺 利 求 职 推 波 助 澜 ; 一 个 人 只 有 认 识 自 我, 才 能 在 求 职 中 保 持

第 一 节 认 识 自 我 的 意 义 一 个 人 只 有 认 识 自 我, 才 能 够 正 确 地 认 识 到 自 己 的 优 劣 势, 找 出 自 己 的 职 业 亮 点, 为 自 己 的 顺 利 求 职 推 波 助 澜 ; 一 个 人 只 有 认 识 自 我, 才 能 在 求 职 中 保 持 第 一 篇 知 己 知 彼, 百 战 不 殆 基 本 评 估 篇 第 一 章 认 识 自 我 我 就 是 一 座 金 矿 人 啊, 认 识 你 自 己! 塔 列 斯 ( 希 腊 学 者 ) 要 想 知 道 去 哪 儿, 必 须 先 知 道 你 现 在 在 哪 儿 和 你 是 谁 茜 里 娅. 德 纽 斯 ( 美 国 职 业 指 导 学 家 ) 本 章 提 要 了 解 认 识 自 我 在 职 业 生

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

壹:教育文化公益慈善機關或團體免納所得稅適用標準

壹:教育文化公益慈善機關或團體免納所得稅適用標準 教 育 文 化 公 益 慈 善 機 關 或 團 體 結 算 申 報 重 要 法 令 目 錄 壹 : 教 育 文 化 公 益 慈 善 機 關 或 團 體 免 納 所 得 稅 適 用 標 準 02 貳 : 教 育 文 化 公 益 慈 善 機 關 或 團 體 所 得 稅 結 算 申 報 須 知 05 參 : 教 育 文 化 公 益 慈 善 機 關 或 團 體 結 算 申 報 重 要 法 令 彙 整 10

More information

<4D6963726F736F667420576F7264202D20392ED7AAD0CDCAB1C6DAD6D0B9FAC6B6C0A7B5C4B6AFCCACB6E0CEACB6C8B2E2C1BF>

<4D6963726F736F667420576F7264202D20392ED7AAD0CDCAB1C6DAD6D0B9FAC6B6C0A7B5C4B6AFCCACB6E0CEACB6C8B2E2C1BF> 1 张 全 红 周 强 蒋 赟 Qua-hog Zhag Qag Zhou Yu Jag 转 型 时 期 中 国 贫 困 的 动 态 多 维 度 测 量 Dyamc Multdmesoal Measuremet of Cha s Poverty durg Trasto Perod 摘 要 : 以 MPI 多 维 贫 困 指 数 为 基 准, 增 加 收 入 维 度, 组 成 四 个 维 度 11 项

More information