2010年第2期福建电脑
73
十五数码问题研究及实现
闵文杰
(重庆交通大学重庆400047)
【摘要】:十五数码问题是人工智能领域中的一个典型问题。本文对该问题进行了详细分析,并用启发式搜索解决了该问题,同时比较了3种不同评估函数的效率。
【关键词】:十五数码问题;启发式搜索;人工智能
1、引言
十五数码问题来源于美国的科学魔术大师萨姆·洛伊德(SamI.oyd) 在1878年推出的著名的"14~15" 智力玩具[1]。这个游戏曾经风靡欧美大陆。洛伊德的发明其实只是将重排九宫(即八数码问题)中的3阶方阵扩大到4阶方阵罢了。由于这个细微的变化,十五数码问题的规模远远大于八数码问题,八数码问题的规模较小,总的状态数为9!(=362880)个,而十五数码问题的状态数为16! (≈20.9×1012) 个。故十五数码问题更能评价一个算法的" 智能" 水平。目前,对八数码问题的研究很多,而针对十五数码问题的研究稀少。本文在借鉴八数码问题的基础上用C 语言实现了十五数码问题的启发式搜索。2、十五数码问题
如图1,在一个4x4的正方形上放入数字1,2,……,15,剩余一格为空格。临近空格的数码可
a) 初始排列b )目标排列c)
图1十五数码问题
移动到空格上。给定一个初始的排列,目标是找到一个合法的移动序列,使得初始排列可转换到目标排列。
对于该问题,可以把数码的移动等效成空格的移动。那么对于任一排列,它的可能的一次数码移动最多有四种(即上、右、下、左移动),最少有两种(当空格位于方阵四角时) 。这样问题就转换成如何从初始排列开始,使空格经过有限的移动次数使排列变成目标排列。3、问题分析
从左上角开始,按照从左至右,从上到下的顺序将15个数字及空格依次排列起来,称为该初态的原排列,空格用数字0表示,记作S 1, ……,S 16。如图1a 的排列为1,2,3,4,5,0,6,8,9,10,7,11, 13,14,15,12。
对其中任一数字S i (1≤i ≤15) ,令Ti 是左方比它小的数字的个数(即逆序数),同时若空格(即数字0)在图1c 中的任一阴影方格时令t =1,在非阴影方格时令t =0,这时和数T=T1+……+T15+t成为原排列的状态数。由此可得图1b 目标排列的状态数为15,为一奇数。可证当且仅当初始排列的状态数为奇数时,从初始排列到目标排列可达[2]。由线性代数理论易证,当空格左右横向移动时逆序数变化为±1,同时空格位置变化导致t 变化也为±1,故排列的状态数的奇偶性不变;同理当空格上下纵向移动时排列的状态数的奇偶性也不变。故方阵上总共16! 个不同排列中,只有一半可以最终转换到目标状态。可见,必须在开始尝试搜索之前先判断初始排列是否可达目标排列。
目前该问题只能找出有效且移动次数相对较少的移动序列使得初始排列转换到目标排列,即使是判定一个有效移动序列是否是最小次数也是不可能。。
4、问题的求解策略
十五数码问题的解空间树属排列树,用于排列树搜索的方法主要有两大类[3]:一类是盲目搜索,如深度优先搜索DFS 和广度优先搜索BFS ;另一类是启发式搜索,如A*算法。
对于十五数码问题,深度优先搜索的状态空间搜索树的深度可能为无限深,或者可能至少要比某个可接受的解答序列的已知深度上限还要深。应用此策略很可能得不到解[4]。宽度优先搜索的优势在于当问题有解时,一定能找到解,且能找到最优解。但其搜索时需要保存所有的待扩展结点,这样很容易扩展那些没有用的结点,造成状态的指数增长,甚至" 组合爆炸" 。这对宽度优先搜索很不利[4]。这两种搜索方法的共同缺点是结点排序杂乱无章,往往在搜索了大量无关结点后才能得到目的结点,只适合于复杂度较低的问题的求解。
启发式搜索利用特定问题自身所携带的启发信息在一定程度上避免了盲目搜索的不足,适合于解决十五数码问题。其核心思想是引入一个启发式函数(或称为评估函数) ,利用评估函数为生成的结点估值,并按估值的大小对结点进行排序,优先搜索估值小的结点。该评估函数根据问题的启发信息建立,评估了解决问题所需的最小费用,其基本形式是:f(n)=g(n)+h(n)。其中g (n):从初始状态s 到中间状态n 的最佳代价g*(n)的估值,h(n):从中间状态n 到目标状态t 的最佳代价h*(n)的估值。利用评估函数来进行的图搜索算法称为A 算法,若还有h(n)≤h*(n)则称为A*算法。
在八数码问题中,通常g(n)是搜索树中当前结点n 的深度,是从根结点到当前结点n 的最短路径长度;h(n)的取值则有多种[5],这里主要是h(n)体现了启发信息,h(n)设计的好坏体现了算法的" 智能" 水平。本文借鉴这些算法并结合十五数码问题的特点,提出了两个新的h(n)函数,用C 语言实现该算法,并比较了该算法与常见的A*算法间的性能差异。本文的评估函数f(n)分别取如下形式:
(1)f(n)=d(n)+p(n).其中d(n)为当前结点n 的深度,根结点深度为0;p(n)表示当前结点n 中的每一数字与其目标位置之间的距离的总和。由于没考虑夹在两者之间的数字,显然有h(n)≤h*(n),此时算法为A*算法[5]。
(2)f(n)=d(n)+w(n)+p(n)+8*q(n).其中d(n),p(n)与(1)中相同;w(n)为不在目标位置的非零数字的个数;q(n)体现了当前结点的排列的无序程度,其初值为0, 依次比较当前排列中S i 与S i+1, 若(Si+1)(mod16) ≠S i+1则增1(1≤i ≤15) 。
(3)f(n)=d(n)+w(n)+p(n)+8*q(n)+r. 其中d(n),w(n),p(n),q(n)与(1)中相同;r 体现了空格所在位置的价值,若空格在方阵的最上一行或最左一列则r =2,否则r =0。显然(2)与(3)均为A 算法。5、算法设计
(1)根据初始排列生成初始结点s ,计算该排列的状态数,并判断问题的可解性。若可解则转(2),否则退出。
(2)初始化open ,close 表,将初始结点加入open 表。
(3)取出open 表的链头结点n ,若为目标结点, 则搜索成功,并根据结点n 中的parent 指针输出移动序列;否则
(4)根据合法移动规则生成2至4个后继结点i ,置d(i)=
d
74
福建电脑2010年第2期
(n)+1,并计算h(i),f(i)等属性值。
(5)依次判断open 和close 表中是否存在与结点i 状态排列
相同的结点,若有则弃用该结点,否则
(6)修改结点i 的parent 指针指向结点n ,并依f(n)非递减顺序插入open 表中。
(7)若还有后继结点,转(5);否则转(8)
(8)将结点n 按h(n)非递减顺序插入close 表中。转(3)
本文的算法采用C 语言实现,并在MinGW gcc 3.4.5上测试通过。三种算法只是评估函数的表达式不同。6、程序运行结果与讨论
程序运行环境:AMD Sempron 2800+/2G DDR Ⅱ/Win -
dows XP
目标状态如图1b 所示。初始排列如下:
(1)(2)(3)(4)(5)(6)(7)
0, 5, 1, 7, 2,11, 4, 3, 9,13, 6,15,10,14,12, 85, 7,11, 0, 9, 1,15, 3,13, 2,14, 4,10, 6,12, 89, 0,15,11,13, 5,14, 3,10, 7,12, 4, 2, 1, 6, 8, 5, 3, 7, 8, 1, 2,11, 4,13, 6,15,14, 0,10, 9,1211, 9, 4,15, 1, 3,12, 6, 7, 5, 8, 0,13, 2,10,1415, 5,14, 3,13, 6,11, 4,10, 1, 8,12, 0, 7, 9, 213, 2, 4, 8, 5, 7, 3,12, 0,14, 1,10,11, 9, 6,15实验结果如表1所示:
地找到解,但是评估函数对搜索效率的影响非常大。本文选取的评估函数在深度较低时效果非常明显,但当深度较深时可能得不到解。
(2)对同一问题,A 算法得到的解往往不是最优的,但对于复杂的情形往往可得到一个解。就有效分枝因子而言A 算法要明显好于A*算法,这也许是当情形很复杂时,A 算法要明显好于A*算法的原因之一。
(3)评估函数对A 算法搜索效率的影响非常大,(3)f(n)虽然只有在某些情形下比(2)f(n)大2,但对搜索效率的影响非常明显。由此可见,选择合适的评估函数是一项非常困难的任务。
本文中A 算法虽然能得到解,但在同样条件下其搜索深度几乎是A*算法的2倍,还有进一步优化的空间。实际上,A 算法的启发函数可以为f(n)=g(n)+α﹡h (n),α值与搜索深度成反比变化。深度较浅时,主要依赖于启发分量进行搜索;而深度较深时,逐渐变为宽度优先。这样既能降低搜索深度,又能提高搜索效率。7、结语
人工智能被称为世界三大尖端技术之一,人们对人工智能相关技术的需求促使新的进步不断出现,其研究的重要意义也日趋明显。本文在很多学者的理论和实践的成果之上,将启发式搜索应用于十五数码问题,并提出了一些改进方案,取得了较好的效果。
参考文献:
[1]李敏, 吴鹤龄等. 幻方及其他[M].北京:科学出版社.2006:318-320.
[2]冯博琴等译. 计算机算法(C++版)[M].北京:机械工业出版社.2006:219-221.
[3]王晓东. 计算机算法设计与分析(第3版)[M].北京:电子工业出版社. 2007.
[4]詹志辉, 胡晓敏, 张军. 通过八数码问题比较搜索算法的性能[J].计算机工程与设计.2007.28(11):2505-2508.
[5]王晓东, 廖士中. 九宫问题求解算法的设计与分析[J].牡丹江师范学院学报(自然科学版).2003.3:1-3.
[6]唐朝舜, 董玉德. 八数码的启发式搜索算法及实现[J].安徽职业技术学院学报.2004.3(3):9-2
表1十五数码问题求解算法比较×:程序运行12小时以上仍未结束。
分析表中数据可得,对于十五数码问题:
(1)A*算法理论上能得到最优解且扩展最少的结点,最快
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
(上接第79页)
2、配置文件设计
由于数据库服务商ip 地址往往不唯一,所以需要在设计程序时写入配置文件,把服务商ip 地址写入配置文件并进行比对,在写入数据库之前筛选出所需的相关信息。
3、旁路监听方式对网络的控制方式
旁路监听不具备对网络用户的控制能力,需借助第三方工具,通过发送警告的方式使第三方工具主动down 掉某个端口或者某中应用。
4、判断恶意下载算法即流量控制算法
控制算法主要有三种。第一,控制并发,通过控制并发解决多用户集中下载问题,避免被误认为恶意下载。第二,控制单位时间流量,通过设置峰值阈值控制单位时间流量也可以避免被误认为恶意下载。第三,同样通过设置阈值控制单个IP 单位时间流量。这三种方式同时限制这可以在局域网内部彻底杜绝商业目的恶意下载。3、总结
此系统能有效防止高校存在商业目的的恶意下载活动,规避数字资源供应商的惩罚性措施,并能及时反馈读者需求信息和使用习惯,以便对读者进行有针对性的指导和培训。
参考文献:
[1]封薇. 浅析数据库使用过程中注意的问题[J].科学大众,2009,(1).
[2]林思伽, 张会波, 朱梅梅, 唐曦光.VPN 网络技术在CNKI 数字图书馆上的应用[J].现代化农业,2009,(8).
[3]缪元照. 基于开源软件的高校数字化图书馆网络系统安全监控探讨[J].现代图书情报技术,2007,(6).
[4]傅伟. 基于Netflow 技术的校园网络管理应用研究[J].湘潭师范学院学报(自然科学版),2009,(2).
[5]王哲. 基于NetFlow 的网络流量监测技术与应用[J].软件导刊,2009, (5).
[6]孙玫, 张伟. 基于NetFlow 的网络监控系统研究与设计[J].微计算机信息,2007,(33).
[7]何丰, 靳娜. 基于NetFlow 的IP 网络状态监测系统的设计与实现[J].通信技术,2007,(8).
[8]张欣. 一种NetFlow 流量分析器的设计[J].现代电子技术,2006,(21).[9]肖志新, 杨岳湘, 杨霖. 基于小波技术的网络异常流量检测与实现[J].计算机科学,2006,(10).
[10]李润知, 王红安, 张立仿. 基于Netflow 技术的网络流量测量的研究[J].中州大学学报,2006,(4).
2010年第2期福建电脑
73
十五数码问题研究及实现
闵文杰
(重庆交通大学重庆400047)
【摘要】:十五数码问题是人工智能领域中的一个典型问题。本文对该问题进行了详细分析,并用启发式搜索解决了该问题,同时比较了3种不同评估函数的效率。
【关键词】:十五数码问题;启发式搜索;人工智能
1、引言
十五数码问题来源于美国的科学魔术大师萨姆·洛伊德(SamI.oyd) 在1878年推出的著名的"14~15" 智力玩具[1]。这个游戏曾经风靡欧美大陆。洛伊德的发明其实只是将重排九宫(即八数码问题)中的3阶方阵扩大到4阶方阵罢了。由于这个细微的变化,十五数码问题的规模远远大于八数码问题,八数码问题的规模较小,总的状态数为9!(=362880)个,而十五数码问题的状态数为16! (≈20.9×1012) 个。故十五数码问题更能评价一个算法的" 智能" 水平。目前,对八数码问题的研究很多,而针对十五数码问题的研究稀少。本文在借鉴八数码问题的基础上用C 语言实现了十五数码问题的启发式搜索。2、十五数码问题
如图1,在一个4x4的正方形上放入数字1,2,……,15,剩余一格为空格。临近空格的数码可
a) 初始排列b )目标排列c)
图1十五数码问题
移动到空格上。给定一个初始的排列,目标是找到一个合法的移动序列,使得初始排列可转换到目标排列。
对于该问题,可以把数码的移动等效成空格的移动。那么对于任一排列,它的可能的一次数码移动最多有四种(即上、右、下、左移动),最少有两种(当空格位于方阵四角时) 。这样问题就转换成如何从初始排列开始,使空格经过有限的移动次数使排列变成目标排列。3、问题分析
从左上角开始,按照从左至右,从上到下的顺序将15个数字及空格依次排列起来,称为该初态的原排列,空格用数字0表示,记作S 1, ……,S 16。如图1a 的排列为1,2,3,4,5,0,6,8,9,10,7,11, 13,14,15,12。
对其中任一数字S i (1≤i ≤15) ,令Ti 是左方比它小的数字的个数(即逆序数),同时若空格(即数字0)在图1c 中的任一阴影方格时令t =1,在非阴影方格时令t =0,这时和数T=T1+……+T15+t成为原排列的状态数。由此可得图1b 目标排列的状态数为15,为一奇数。可证当且仅当初始排列的状态数为奇数时,从初始排列到目标排列可达[2]。由线性代数理论易证,当空格左右横向移动时逆序数变化为±1,同时空格位置变化导致t 变化也为±1,故排列的状态数的奇偶性不变;同理当空格上下纵向移动时排列的状态数的奇偶性也不变。故方阵上总共16! 个不同排列中,只有一半可以最终转换到目标状态。可见,必须在开始尝试搜索之前先判断初始排列是否可达目标排列。
目前该问题只能找出有效且移动次数相对较少的移动序列使得初始排列转换到目标排列,即使是判定一个有效移动序列是否是最小次数也是不可能。。
4、问题的求解策略
十五数码问题的解空间树属排列树,用于排列树搜索的方法主要有两大类[3]:一类是盲目搜索,如深度优先搜索DFS 和广度优先搜索BFS ;另一类是启发式搜索,如A*算法。
对于十五数码问题,深度优先搜索的状态空间搜索树的深度可能为无限深,或者可能至少要比某个可接受的解答序列的已知深度上限还要深。应用此策略很可能得不到解[4]。宽度优先搜索的优势在于当问题有解时,一定能找到解,且能找到最优解。但其搜索时需要保存所有的待扩展结点,这样很容易扩展那些没有用的结点,造成状态的指数增长,甚至" 组合爆炸" 。这对宽度优先搜索很不利[4]。这两种搜索方法的共同缺点是结点排序杂乱无章,往往在搜索了大量无关结点后才能得到目的结点,只适合于复杂度较低的问题的求解。
启发式搜索利用特定问题自身所携带的启发信息在一定程度上避免了盲目搜索的不足,适合于解决十五数码问题。其核心思想是引入一个启发式函数(或称为评估函数) ,利用评估函数为生成的结点估值,并按估值的大小对结点进行排序,优先搜索估值小的结点。该评估函数根据问题的启发信息建立,评估了解决问题所需的最小费用,其基本形式是:f(n)=g(n)+h(n)。其中g (n):从初始状态s 到中间状态n 的最佳代价g*(n)的估值,h(n):从中间状态n 到目标状态t 的最佳代价h*(n)的估值。利用评估函数来进行的图搜索算法称为A 算法,若还有h(n)≤h*(n)则称为A*算法。
在八数码问题中,通常g(n)是搜索树中当前结点n 的深度,是从根结点到当前结点n 的最短路径长度;h(n)的取值则有多种[5],这里主要是h(n)体现了启发信息,h(n)设计的好坏体现了算法的" 智能" 水平。本文借鉴这些算法并结合十五数码问题的特点,提出了两个新的h(n)函数,用C 语言实现该算法,并比较了该算法与常见的A*算法间的性能差异。本文的评估函数f(n)分别取如下形式:
(1)f(n)=d(n)+p(n).其中d(n)为当前结点n 的深度,根结点深度为0;p(n)表示当前结点n 中的每一数字与其目标位置之间的距离的总和。由于没考虑夹在两者之间的数字,显然有h(n)≤h*(n),此时算法为A*算法[5]。
(2)f(n)=d(n)+w(n)+p(n)+8*q(n).其中d(n),p(n)与(1)中相同;w(n)为不在目标位置的非零数字的个数;q(n)体现了当前结点的排列的无序程度,其初值为0, 依次比较当前排列中S i 与S i+1, 若(Si+1)(mod16) ≠S i+1则增1(1≤i ≤15) 。
(3)f(n)=d(n)+w(n)+p(n)+8*q(n)+r. 其中d(n),w(n),p(n),q(n)与(1)中相同;r 体现了空格所在位置的价值,若空格在方阵的最上一行或最左一列则r =2,否则r =0。显然(2)与(3)均为A 算法。5、算法设计
(1)根据初始排列生成初始结点s ,计算该排列的状态数,并判断问题的可解性。若可解则转(2),否则退出。
(2)初始化open ,close 表,将初始结点加入open 表。
(3)取出open 表的链头结点n ,若为目标结点, 则搜索成功,并根据结点n 中的parent 指针输出移动序列;否则
(4)根据合法移动规则生成2至4个后继结点i ,置d(i)=
d
74
福建电脑2010年第2期
(n)+1,并计算h(i),f(i)等属性值。
(5)依次判断open 和close 表中是否存在与结点i 状态排列
相同的结点,若有则弃用该结点,否则
(6)修改结点i 的parent 指针指向结点n ,并依f(n)非递减顺序插入open 表中。
(7)若还有后继结点,转(5);否则转(8)
(8)将结点n 按h(n)非递减顺序插入close 表中。转(3)
本文的算法采用C 语言实现,并在MinGW gcc 3.4.5上测试通过。三种算法只是评估函数的表达式不同。6、程序运行结果与讨论
程序运行环境:AMD Sempron 2800+/2G DDR Ⅱ/Win -
dows XP
目标状态如图1b 所示。初始排列如下:
(1)(2)(3)(4)(5)(6)(7)
0, 5, 1, 7, 2,11, 4, 3, 9,13, 6,15,10,14,12, 85, 7,11, 0, 9, 1,15, 3,13, 2,14, 4,10, 6,12, 89, 0,15,11,13, 5,14, 3,10, 7,12, 4, 2, 1, 6, 8, 5, 3, 7, 8, 1, 2,11, 4,13, 6,15,14, 0,10, 9,1211, 9, 4,15, 1, 3,12, 6, 7, 5, 8, 0,13, 2,10,1415, 5,14, 3,13, 6,11, 4,10, 1, 8,12, 0, 7, 9, 213, 2, 4, 8, 5, 7, 3,12, 0,14, 1,10,11, 9, 6,15实验结果如表1所示:
地找到解,但是评估函数对搜索效率的影响非常大。本文选取的评估函数在深度较低时效果非常明显,但当深度较深时可能得不到解。
(2)对同一问题,A 算法得到的解往往不是最优的,但对于复杂的情形往往可得到一个解。就有效分枝因子而言A 算法要明显好于A*算法,这也许是当情形很复杂时,A 算法要明显好于A*算法的原因之一。
(3)评估函数对A 算法搜索效率的影响非常大,(3)f(n)虽然只有在某些情形下比(2)f(n)大2,但对搜索效率的影响非常明显。由此可见,选择合适的评估函数是一项非常困难的任务。
本文中A 算法虽然能得到解,但在同样条件下其搜索深度几乎是A*算法的2倍,还有进一步优化的空间。实际上,A 算法的启发函数可以为f(n)=g(n)+α﹡h (n),α值与搜索深度成反比变化。深度较浅时,主要依赖于启发分量进行搜索;而深度较深时,逐渐变为宽度优先。这样既能降低搜索深度,又能提高搜索效率。7、结语
人工智能被称为世界三大尖端技术之一,人们对人工智能相关技术的需求促使新的进步不断出现,其研究的重要意义也日趋明显。本文在很多学者的理论和实践的成果之上,将启发式搜索应用于十五数码问题,并提出了一些改进方案,取得了较好的效果。
参考文献:
[1]李敏, 吴鹤龄等. 幻方及其他[M].北京:科学出版社.2006:318-320.
[2]冯博琴等译. 计算机算法(C++版)[M].北京:机械工业出版社.2006:219-221.
[3]王晓东. 计算机算法设计与分析(第3版)[M].北京:电子工业出版社. 2007.
[4]詹志辉, 胡晓敏, 张军. 通过八数码问题比较搜索算法的性能[J].计算机工程与设计.2007.28(11):2505-2508.
[5]王晓东, 廖士中. 九宫问题求解算法的设计与分析[J].牡丹江师范学院学报(自然科学版).2003.3:1-3.
[6]唐朝舜, 董玉德. 八数码的启发式搜索算法及实现[J].安徽职业技术学院学报.2004.3(3):9-2
表1十五数码问题求解算法比较×:程序运行12小时以上仍未结束。
分析表中数据可得,对于十五数码问题:
(1)A*算法理论上能得到最优解且扩展最少的结点,最快
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
(上接第79页)
2、配置文件设计
由于数据库服务商ip 地址往往不唯一,所以需要在设计程序时写入配置文件,把服务商ip 地址写入配置文件并进行比对,在写入数据库之前筛选出所需的相关信息。
3、旁路监听方式对网络的控制方式
旁路监听不具备对网络用户的控制能力,需借助第三方工具,通过发送警告的方式使第三方工具主动down 掉某个端口或者某中应用。
4、判断恶意下载算法即流量控制算法
控制算法主要有三种。第一,控制并发,通过控制并发解决多用户集中下载问题,避免被误认为恶意下载。第二,控制单位时间流量,通过设置峰值阈值控制单位时间流量也可以避免被误认为恶意下载。第三,同样通过设置阈值控制单个IP 单位时间流量。这三种方式同时限制这可以在局域网内部彻底杜绝商业目的恶意下载。3、总结
此系统能有效防止高校存在商业目的的恶意下载活动,规避数字资源供应商的惩罚性措施,并能及时反馈读者需求信息和使用习惯,以便对读者进行有针对性的指导和培训。
参考文献:
[1]封薇. 浅析数据库使用过程中注意的问题[J].科学大众,2009,(1).
[2]林思伽, 张会波, 朱梅梅, 唐曦光.VPN 网络技术在CNKI 数字图书馆上的应用[J].现代化农业,2009,(8).
[3]缪元照. 基于开源软件的高校数字化图书馆网络系统安全监控探讨[J].现代图书情报技术,2007,(6).
[4]傅伟. 基于Netflow 技术的校园网络管理应用研究[J].湘潭师范学院学报(自然科学版),2009,(2).
[5]王哲. 基于NetFlow 的网络流量监测技术与应用[J].软件导刊,2009, (5).
[6]孙玫, 张伟. 基于NetFlow 的网络监控系统研究与设计[J].微计算机信息,2007,(33).
[7]何丰, 靳娜. 基于NetFlow 的IP 网络状态监测系统的设计与实现[J].通信技术,2007,(8).
[8]张欣. 一种NetFlow 流量分析器的设计[J].现代电子技术,2006,(21).[9]肖志新, 杨岳湘, 杨霖. 基于小波技术的网络异常流量检测与实现[J].计算机科学,2006,(10).
[10]李润知, 王红安, 张立仿. 基于Netflow 技术的网络流量测量的研究[J].中州大学学报,2006,(4).