十五数码问题研究及实现

2010年第2期福建电脑

73

十五数码问题研究及实现

闵文杰

(重庆交通大学重庆400047)

【摘要】:十五数码问题是人工智能领域中的一个典型问题。本文对该问题进行了详细分析,并用启发式搜索解决了该问题,同时比较了3种不同评估函数的效率。

【关键词】:十五数码问题;启发式搜索;人工智能

1、引言

十五数码问题来源于美国的科学魔术大师萨姆·洛伊德(SamI.oyd) 在1878年推出的著名的"14~15" 智力玩具[1]。这个游戏曾经风靡欧美大陆。洛伊德的发明其实只是将重排九宫(即八数码问题)中的3阶方阵扩大到4阶方阵罢了。由于这个细微的变化,十五数码问题的规模远远大于八数码问题,八数码问题的规模较小,总的状态数为9!(=362880)个,而十五数码问题的状态数为16! (≈20.9×1012) 个。故十五数码问题更能评价一个算法的" 智能" 水平。目前,对八数码问题的研究很多,而针对十五数码问题的研究稀少。本文在借鉴八数码问题的基础上用C 语言实现了十五数码问题的启发式搜索。2、十五数码问题

如图1,在一个4x4的正方形上放入数字1,2,……,15,剩余一格为空格。临近空格的数码可

a) 初始排列b )目标排列c)

图1十五数码问题

移动到空格上。给定一个初始的排列,目标是找到一个合法的移动序列,使得初始排列可转换到目标排列。

对于该问题,可以把数码的移动等效成空格的移动。那么对于任一排列,它的可能的一次数码移动最多有四种(即上、右、下、左移动),最少有两种(当空格位于方阵四角时) 。这样问题就转换成如何从初始排列开始,使空格经过有限的移动次数使排列变成目标排列。3、问题分析

从左上角开始,按照从左至右,从上到下的顺序将15个数字及空格依次排列起来,称为该初态的原排列,空格用数字0表示,记作S 1, ……,S 16。如图1a 的排列为1,2,3,4,5,0,6,8,9,10,7,11, 13,14,15,12。

对其中任一数字S i (1≤i ≤15) ,令Ti 是左方比它小的数字的个数(即逆序数),同时若空格(即数字0)在图1c 中的任一阴影方格时令t =1,在非阴影方格时令t =0,这时和数T=T1+……+T15+t成为原排列的状态数。由此可得图1b 目标排列的状态数为15,为一奇数。可证当且仅当初始排列的状态数为奇数时,从初始排列到目标排列可达[2]。由线性代数理论易证,当空格左右横向移动时逆序数变化为±1,同时空格位置变化导致t 变化也为±1,故排列的状态数的奇偶性不变;同理当空格上下纵向移动时排列的状态数的奇偶性也不变。故方阵上总共16! 个不同排列中,只有一半可以最终转换到目标状态。可见,必须在开始尝试搜索之前先判断初始排列是否可达目标排列。

目前该问题只能找出有效且移动次数相对较少的移动序列使得初始排列转换到目标排列,即使是判定一个有效移动序列是否是最小次数也是不可能。。

4、问题的求解策略

十五数码问题的解空间树属排列树,用于排列树搜索的方法主要有两大类[3]:一类是盲目搜索,如深度优先搜索DFS 和广度优先搜索BFS ;另一类是启发式搜索,如A*算法。

对于十五数码问题,深度优先搜索的状态空间搜索树的深度可能为无限深,或者可能至少要比某个可接受的解答序列的已知深度上限还要深。应用此策略很可能得不到解[4]。宽度优先搜索的优势在于当问题有解时,一定能找到解,且能找到最优解。但其搜索时需要保存所有的待扩展结点,这样很容易扩展那些没有用的结点,造成状态的指数增长,甚至" 组合爆炸" 。这对宽度优先搜索很不利[4]。这两种搜索方法的共同缺点是结点排序杂乱无章,往往在搜索了大量无关结点后才能得到目的结点,只适合于复杂度较低的问题的求解。

启发式搜索利用特定问题自身所携带的启发信息在一定程度上避免了盲目搜索的不足,适合于解决十五数码问题。其核心思想是引入一个启发式函数(或称为评估函数) ,利用评估函数为生成的结点估值,并按估值的大小对结点进行排序,优先搜索估值小的结点。该评估函数根据问题的启发信息建立,评估了解决问题所需的最小费用,其基本形式是:f(n)=g(n)+h(n)。其中g (n):从初始状态s 到中间状态n 的最佳代价g*(n)的估值,h(n):从中间状态n 到目标状态t 的最佳代价h*(n)的估值。利用评估函数来进行的图搜索算法称为A 算法,若还有h(n)≤h*(n)则称为A*算法。

在八数码问题中,通常g(n)是搜索树中当前结点n 的深度,是从根结点到当前结点n 的最短路径长度;h(n)的取值则有多种[5],这里主要是h(n)体现了启发信息,h(n)设计的好坏体现了算法的" 智能" 水平。本文借鉴这些算法并结合十五数码问题的特点,提出了两个新的h(n)函数,用C 语言实现该算法,并比较了该算法与常见的A*算法间的性能差异。本文的评估函数f(n)分别取如下形式:

(1)f(n)=d(n)+p(n).其中d(n)为当前结点n 的深度,根结点深度为0;p(n)表示当前结点n 中的每一数字与其目标位置之间的距离的总和。由于没考虑夹在两者之间的数字,显然有h(n)≤h*(n),此时算法为A*算法[5]。

(2)f(n)=d(n)+w(n)+p(n)+8*q(n).其中d(n),p(n)与(1)中相同;w(n)为不在目标位置的非零数字的个数;q(n)体现了当前结点的排列的无序程度,其初值为0, 依次比较当前排列中S i 与S i+1, 若(Si+1)(mod16) ≠S i+1则增1(1≤i ≤15) 。

(3)f(n)=d(n)+w(n)+p(n)+8*q(n)+r. 其中d(n),w(n),p(n),q(n)与(1)中相同;r 体现了空格所在位置的价值,若空格在方阵的最上一行或最左一列则r =2,否则r =0。显然(2)与(3)均为A 算法。5、算法设计

(1)根据初始排列生成初始结点s ,计算该排列的状态数,并判断问题的可解性。若可解则转(2),否则退出。

(2)初始化open ,close 表,将初始结点加入open 表。

(3)取出open 表的链头结点n ,若为目标结点, 则搜索成功,并根据结点n 中的parent 指针输出移动序列;否则

(4)根据合法移动规则生成2至4个后继结点i ,置d(i)=

d

74

福建电脑2010年第2期

(n)+1,并计算h(i),f(i)等属性值。

(5)依次判断open 和close 表中是否存在与结点i 状态排列

相同的结点,若有则弃用该结点,否则

(6)修改结点i 的parent 指针指向结点n ,并依f(n)非递减顺序插入open 表中。

(7)若还有后继结点,转(5);否则转(8)

(8)将结点n 按h(n)非递减顺序插入close 表中。转(3)

本文的算法采用C 语言实现,并在MinGW gcc 3.4.5上测试通过。三种算法只是评估函数的表达式不同。6、程序运行结果与讨论

程序运行环境:AMD Sempron 2800+/2G DDR Ⅱ/Win -

dows XP

目标状态如图1b 所示。初始排列如下:

(1)(2)(3)(4)(5)(6)(7)

0, 5, 1, 7, 2,11, 4, 3, 9,13, 6,15,10,14,12, 85, 7,11, 0, 9, 1,15, 3,13, 2,14, 4,10, 6,12, 89, 0,15,11,13, 5,14, 3,10, 7,12, 4, 2, 1, 6, 8, 5, 3, 7, 8, 1, 2,11, 4,13, 6,15,14, 0,10, 9,1211, 9, 4,15, 1, 3,12, 6, 7, 5, 8, 0,13, 2,10,1415, 5,14, 3,13, 6,11, 4,10, 1, 8,12, 0, 7, 9, 213, 2, 4, 8, 5, 7, 3,12, 0,14, 1,10,11, 9, 6,15实验结果如表1所示:

地找到解,但是评估函数对搜索效率的影响非常大。本文选取的评估函数在深度较低时效果非常明显,但当深度较深时可能得不到解。

(2)对同一问题,A 算法得到的解往往不是最优的,但对于复杂的情形往往可得到一个解。就有效分枝因子而言A 算法要明显好于A*算法,这也许是当情形很复杂时,A 算法要明显好于A*算法的原因之一。

(3)评估函数对A 算法搜索效率的影响非常大,(3)f(n)虽然只有在某些情形下比(2)f(n)大2,但对搜索效率的影响非常明显。由此可见,选择合适的评估函数是一项非常困难的任务。

本文中A 算法虽然能得到解,但在同样条件下其搜索深度几乎是A*算法的2倍,还有进一步优化的空间。实际上,A 算法的启发函数可以为f(n)=g(n)+α﹡h (n),α值与搜索深度成反比变化。深度较浅时,主要依赖于启发分量进行搜索;而深度较深时,逐渐变为宽度优先。这样既能降低搜索深度,又能提高搜索效率。7、结语

人工智能被称为世界三大尖端技术之一,人们对人工智能相关技术的需求促使新的进步不断出现,其研究的重要意义也日趋明显。本文在很多学者的理论和实践的成果之上,将启发式搜索应用于十五数码问题,并提出了一些改进方案,取得了较好的效果。

参考文献:

[1]李敏, 吴鹤龄等. 幻方及其他[M].北京:科学出版社.2006:318-320.

[2]冯博琴等译. 计算机算法(C++版)[M].北京:机械工业出版社.2006:219-221.

[3]王晓东. 计算机算法设计与分析(第3版)[M].北京:电子工业出版社. 2007.

[4]詹志辉, 胡晓敏, 张军. 通过八数码问题比较搜索算法的性能[J].计算机工程与设计.2007.28(11):2505-2508.

[5]王晓东, 廖士中. 九宫问题求解算法的设计与分析[J].牡丹江师范学院学报(自然科学版).2003.3:1-3.

[6]唐朝舜, 董玉德. 八数码的启发式搜索算法及实现[J].安徽职业技术学院学报.2004.3(3):9-2

表1十五数码问题求解算法比较×:程序运行12小时以上仍未结束。

分析表中数据可得,对于十五数码问题:

(1)A*算法理论上能得到最优解且扩展最少的结点,最快

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

(上接第79页)

2、配置文件设计

由于数据库服务商ip 地址往往不唯一,所以需要在设计程序时写入配置文件,把服务商ip 地址写入配置文件并进行比对,在写入数据库之前筛选出所需的相关信息。

3、旁路监听方式对网络的控制方式

旁路监听不具备对网络用户的控制能力,需借助第三方工具,通过发送警告的方式使第三方工具主动down 掉某个端口或者某中应用。

4、判断恶意下载算法即流量控制算法

控制算法主要有三种。第一,控制并发,通过控制并发解决多用户集中下载问题,避免被误认为恶意下载。第二,控制单位时间流量,通过设置峰值阈值控制单位时间流量也可以避免被误认为恶意下载。第三,同样通过设置阈值控制单个IP 单位时间流量。这三种方式同时限制这可以在局域网内部彻底杜绝商业目的恶意下载。3、总结

此系统能有效防止高校存在商业目的的恶意下载活动,规避数字资源供应商的惩罚性措施,并能及时反馈读者需求信息和使用习惯,以便对读者进行有针对性的指导和培训。

参考文献:

[1]封薇. 浅析数据库使用过程中注意的问题[J].科学大众,2009,(1).

[2]林思伽, 张会波, 朱梅梅, 唐曦光.VPN 网络技术在CNKI 数字图书馆上的应用[J].现代化农业,2009,(8).

[3]缪元照. 基于开源软件的高校数字化图书馆网络系统安全监控探讨[J].现代图书情报技术,2007,(6).

[4]傅伟. 基于Netflow 技术的校园网络管理应用研究[J].湘潭师范学院学报(自然科学版),2009,(2).

[5]王哲. 基于NetFlow 的网络流量监测技术与应用[J].软件导刊,2009, (5).

[6]孙玫, 张伟. 基于NetFlow 的网络监控系统研究与设计[J].微计算机信息,2007,(33).

[7]何丰, 靳娜. 基于NetFlow 的IP 网络状态监测系统的设计与实现[J].通信技术,2007,(8).

[8]张欣. 一种NetFlow 流量分析器的设计[J].现代电子技术,2006,(21).[9]肖志新, 杨岳湘, 杨霖. 基于小波技术的网络异常流量检测与实现[J].计算机科学,2006,(10).

[10]李润知, 王红安, 张立仿. 基于Netflow 技术的网络流量测量的研究[J].中州大学学报,2006,(4).

2010年第2期福建电脑

73

十五数码问题研究及实现

闵文杰

(重庆交通大学重庆400047)

【摘要】:十五数码问题是人工智能领域中的一个典型问题。本文对该问题进行了详细分析,并用启发式搜索解决了该问题,同时比较了3种不同评估函数的效率。

【关键词】:十五数码问题;启发式搜索;人工智能

1、引言

十五数码问题来源于美国的科学魔术大师萨姆·洛伊德(SamI.oyd) 在1878年推出的著名的"14~15" 智力玩具[1]。这个游戏曾经风靡欧美大陆。洛伊德的发明其实只是将重排九宫(即八数码问题)中的3阶方阵扩大到4阶方阵罢了。由于这个细微的变化,十五数码问题的规模远远大于八数码问题,八数码问题的规模较小,总的状态数为9!(=362880)个,而十五数码问题的状态数为16! (≈20.9×1012) 个。故十五数码问题更能评价一个算法的" 智能" 水平。目前,对八数码问题的研究很多,而针对十五数码问题的研究稀少。本文在借鉴八数码问题的基础上用C 语言实现了十五数码问题的启发式搜索。2、十五数码问题

如图1,在一个4x4的正方形上放入数字1,2,……,15,剩余一格为空格。临近空格的数码可

a) 初始排列b )目标排列c)

图1十五数码问题

移动到空格上。给定一个初始的排列,目标是找到一个合法的移动序列,使得初始排列可转换到目标排列。

对于该问题,可以把数码的移动等效成空格的移动。那么对于任一排列,它的可能的一次数码移动最多有四种(即上、右、下、左移动),最少有两种(当空格位于方阵四角时) 。这样问题就转换成如何从初始排列开始,使空格经过有限的移动次数使排列变成目标排列。3、问题分析

从左上角开始,按照从左至右,从上到下的顺序将15个数字及空格依次排列起来,称为该初态的原排列,空格用数字0表示,记作S 1, ……,S 16。如图1a 的排列为1,2,3,4,5,0,6,8,9,10,7,11, 13,14,15,12。

对其中任一数字S i (1≤i ≤15) ,令Ti 是左方比它小的数字的个数(即逆序数),同时若空格(即数字0)在图1c 中的任一阴影方格时令t =1,在非阴影方格时令t =0,这时和数T=T1+……+T15+t成为原排列的状态数。由此可得图1b 目标排列的状态数为15,为一奇数。可证当且仅当初始排列的状态数为奇数时,从初始排列到目标排列可达[2]。由线性代数理论易证,当空格左右横向移动时逆序数变化为±1,同时空格位置变化导致t 变化也为±1,故排列的状态数的奇偶性不变;同理当空格上下纵向移动时排列的状态数的奇偶性也不变。故方阵上总共16! 个不同排列中,只有一半可以最终转换到目标状态。可见,必须在开始尝试搜索之前先判断初始排列是否可达目标排列。

目前该问题只能找出有效且移动次数相对较少的移动序列使得初始排列转换到目标排列,即使是判定一个有效移动序列是否是最小次数也是不可能。。

4、问题的求解策略

十五数码问题的解空间树属排列树,用于排列树搜索的方法主要有两大类[3]:一类是盲目搜索,如深度优先搜索DFS 和广度优先搜索BFS ;另一类是启发式搜索,如A*算法。

对于十五数码问题,深度优先搜索的状态空间搜索树的深度可能为无限深,或者可能至少要比某个可接受的解答序列的已知深度上限还要深。应用此策略很可能得不到解[4]。宽度优先搜索的优势在于当问题有解时,一定能找到解,且能找到最优解。但其搜索时需要保存所有的待扩展结点,这样很容易扩展那些没有用的结点,造成状态的指数增长,甚至" 组合爆炸" 。这对宽度优先搜索很不利[4]。这两种搜索方法的共同缺点是结点排序杂乱无章,往往在搜索了大量无关结点后才能得到目的结点,只适合于复杂度较低的问题的求解。

启发式搜索利用特定问题自身所携带的启发信息在一定程度上避免了盲目搜索的不足,适合于解决十五数码问题。其核心思想是引入一个启发式函数(或称为评估函数) ,利用评估函数为生成的结点估值,并按估值的大小对结点进行排序,优先搜索估值小的结点。该评估函数根据问题的启发信息建立,评估了解决问题所需的最小费用,其基本形式是:f(n)=g(n)+h(n)。其中g (n):从初始状态s 到中间状态n 的最佳代价g*(n)的估值,h(n):从中间状态n 到目标状态t 的最佳代价h*(n)的估值。利用评估函数来进行的图搜索算法称为A 算法,若还有h(n)≤h*(n)则称为A*算法。

在八数码问题中,通常g(n)是搜索树中当前结点n 的深度,是从根结点到当前结点n 的最短路径长度;h(n)的取值则有多种[5],这里主要是h(n)体现了启发信息,h(n)设计的好坏体现了算法的" 智能" 水平。本文借鉴这些算法并结合十五数码问题的特点,提出了两个新的h(n)函数,用C 语言实现该算法,并比较了该算法与常见的A*算法间的性能差异。本文的评估函数f(n)分别取如下形式:

(1)f(n)=d(n)+p(n).其中d(n)为当前结点n 的深度,根结点深度为0;p(n)表示当前结点n 中的每一数字与其目标位置之间的距离的总和。由于没考虑夹在两者之间的数字,显然有h(n)≤h*(n),此时算法为A*算法[5]。

(2)f(n)=d(n)+w(n)+p(n)+8*q(n).其中d(n),p(n)与(1)中相同;w(n)为不在目标位置的非零数字的个数;q(n)体现了当前结点的排列的无序程度,其初值为0, 依次比较当前排列中S i 与S i+1, 若(Si+1)(mod16) ≠S i+1则增1(1≤i ≤15) 。

(3)f(n)=d(n)+w(n)+p(n)+8*q(n)+r. 其中d(n),w(n),p(n),q(n)与(1)中相同;r 体现了空格所在位置的价值,若空格在方阵的最上一行或最左一列则r =2,否则r =0。显然(2)与(3)均为A 算法。5、算法设计

(1)根据初始排列生成初始结点s ,计算该排列的状态数,并判断问题的可解性。若可解则转(2),否则退出。

(2)初始化open ,close 表,将初始结点加入open 表。

(3)取出open 表的链头结点n ,若为目标结点, 则搜索成功,并根据结点n 中的parent 指针输出移动序列;否则

(4)根据合法移动规则生成2至4个后继结点i ,置d(i)=

d

74

福建电脑2010年第2期

(n)+1,并计算h(i),f(i)等属性值。

(5)依次判断open 和close 表中是否存在与结点i 状态排列

相同的结点,若有则弃用该结点,否则

(6)修改结点i 的parent 指针指向结点n ,并依f(n)非递减顺序插入open 表中。

(7)若还有后继结点,转(5);否则转(8)

(8)将结点n 按h(n)非递减顺序插入close 表中。转(3)

本文的算法采用C 语言实现,并在MinGW gcc 3.4.5上测试通过。三种算法只是评估函数的表达式不同。6、程序运行结果与讨论

程序运行环境:AMD Sempron 2800+/2G DDR Ⅱ/Win -

dows XP

目标状态如图1b 所示。初始排列如下:

(1)(2)(3)(4)(5)(6)(7)

0, 5, 1, 7, 2,11, 4, 3, 9,13, 6,15,10,14,12, 85, 7,11, 0, 9, 1,15, 3,13, 2,14, 4,10, 6,12, 89, 0,15,11,13, 5,14, 3,10, 7,12, 4, 2, 1, 6, 8, 5, 3, 7, 8, 1, 2,11, 4,13, 6,15,14, 0,10, 9,1211, 9, 4,15, 1, 3,12, 6, 7, 5, 8, 0,13, 2,10,1415, 5,14, 3,13, 6,11, 4,10, 1, 8,12, 0, 7, 9, 213, 2, 4, 8, 5, 7, 3,12, 0,14, 1,10,11, 9, 6,15实验结果如表1所示:

地找到解,但是评估函数对搜索效率的影响非常大。本文选取的评估函数在深度较低时效果非常明显,但当深度较深时可能得不到解。

(2)对同一问题,A 算法得到的解往往不是最优的,但对于复杂的情形往往可得到一个解。就有效分枝因子而言A 算法要明显好于A*算法,这也许是当情形很复杂时,A 算法要明显好于A*算法的原因之一。

(3)评估函数对A 算法搜索效率的影响非常大,(3)f(n)虽然只有在某些情形下比(2)f(n)大2,但对搜索效率的影响非常明显。由此可见,选择合适的评估函数是一项非常困难的任务。

本文中A 算法虽然能得到解,但在同样条件下其搜索深度几乎是A*算法的2倍,还有进一步优化的空间。实际上,A 算法的启发函数可以为f(n)=g(n)+α﹡h (n),α值与搜索深度成反比变化。深度较浅时,主要依赖于启发分量进行搜索;而深度较深时,逐渐变为宽度优先。这样既能降低搜索深度,又能提高搜索效率。7、结语

人工智能被称为世界三大尖端技术之一,人们对人工智能相关技术的需求促使新的进步不断出现,其研究的重要意义也日趋明显。本文在很多学者的理论和实践的成果之上,将启发式搜索应用于十五数码问题,并提出了一些改进方案,取得了较好的效果。

参考文献:

[1]李敏, 吴鹤龄等. 幻方及其他[M].北京:科学出版社.2006:318-320.

[2]冯博琴等译. 计算机算法(C++版)[M].北京:机械工业出版社.2006:219-221.

[3]王晓东. 计算机算法设计与分析(第3版)[M].北京:电子工业出版社. 2007.

[4]詹志辉, 胡晓敏, 张军. 通过八数码问题比较搜索算法的性能[J].计算机工程与设计.2007.28(11):2505-2508.

[5]王晓东, 廖士中. 九宫问题求解算法的设计与分析[J].牡丹江师范学院学报(自然科学版).2003.3:1-3.

[6]唐朝舜, 董玉德. 八数码的启发式搜索算法及实现[J].安徽职业技术学院学报.2004.3(3):9-2

表1十五数码问题求解算法比较×:程序运行12小时以上仍未结束。

分析表中数据可得,对于十五数码问题:

(1)A*算法理论上能得到最优解且扩展最少的结点,最快

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

(上接第79页)

2、配置文件设计

由于数据库服务商ip 地址往往不唯一,所以需要在设计程序时写入配置文件,把服务商ip 地址写入配置文件并进行比对,在写入数据库之前筛选出所需的相关信息。

3、旁路监听方式对网络的控制方式

旁路监听不具备对网络用户的控制能力,需借助第三方工具,通过发送警告的方式使第三方工具主动down 掉某个端口或者某中应用。

4、判断恶意下载算法即流量控制算法

控制算法主要有三种。第一,控制并发,通过控制并发解决多用户集中下载问题,避免被误认为恶意下载。第二,控制单位时间流量,通过设置峰值阈值控制单位时间流量也可以避免被误认为恶意下载。第三,同样通过设置阈值控制单个IP 单位时间流量。这三种方式同时限制这可以在局域网内部彻底杜绝商业目的恶意下载。3、总结

此系统能有效防止高校存在商业目的的恶意下载活动,规避数字资源供应商的惩罚性措施,并能及时反馈读者需求信息和使用习惯,以便对读者进行有针对性的指导和培训。

参考文献:

[1]封薇. 浅析数据库使用过程中注意的问题[J].科学大众,2009,(1).

[2]林思伽, 张会波, 朱梅梅, 唐曦光.VPN 网络技术在CNKI 数字图书馆上的应用[J].现代化农业,2009,(8).

[3]缪元照. 基于开源软件的高校数字化图书馆网络系统安全监控探讨[J].现代图书情报技术,2007,(6).

[4]傅伟. 基于Netflow 技术的校园网络管理应用研究[J].湘潭师范学院学报(自然科学版),2009,(2).

[5]王哲. 基于NetFlow 的网络流量监测技术与应用[J].软件导刊,2009, (5).

[6]孙玫, 张伟. 基于NetFlow 的网络监控系统研究与设计[J].微计算机信息,2007,(33).

[7]何丰, 靳娜. 基于NetFlow 的IP 网络状态监测系统的设计与实现[J].通信技术,2007,(8).

[8]张欣. 一种NetFlow 流量分析器的设计[J].现代电子技术,2006,(21).[9]肖志新, 杨岳湘, 杨霖. 基于小波技术的网络异常流量检测与实现[J].计算机科学,2006,(10).

[10]李润知, 王红安, 张立仿. 基于Netflow 技术的网络流量测量的研究[J].中州大学学报,2006,(4).


相关文章

  • 恒温箱的设计
  • 摘 要 恒定温度的设备,被广泛地应用于生产.生活.实验等领域.在医用.水产.特种工业.工业探伤.照相等行业,都需要有稳定而精确的温度.在本设计中,通过对恒温箱温度的检测与变送传到PLC ,与给定值进行比较,PLC 对数据进行处理,根据偏差信 ...查看


  • 带有秒表功能数字时钟的设计_毕业论文
  • 电子系统设计应用论文 题 目: 带有秒表功能数字时钟的设计 专 业: 班 级: 学生姓名: 带有秒表功能数字时钟的设计 专业: 电子信息工程 学号:20111xxx 姓名:石头 指导老师:xxx 摘要 :本次设计以AT89C52芯片为核心, ...查看


  • 转速测量方法
  • 摘要 转速是工程中应用非常广泛的一个参数,往往成为某一产品或控制系统的核心部分.本测量系统采用8088cpu控制,利用霍尔元件由转速产生的脉冲,对转速进行测量.因而可以很方便的和工业控制计算机进行连接,实行远程管理和控制,进一步提高现代化 ...查看


  • 八路抢答器毕业设计说明书
  • 单位代码 01 学 号 1101020024 分 类 号 TN7 密 级 毕业设计说明书 抢答器设计 院(系)名称 专业名称 信息工程学院 电子信息工程 学生姓名 刘十飞 指导教师 郭 彬 2015年05月11日 黄河科技学院毕业设计说明书 ...查看


  • 毕业论文 基于单片机的恒温控制系统设计
  • 目录 第一章 前言......................................................................................................... 2 1.1 ...查看


  • 单片机红外计数器论文
  • 摘 要 随着当今社会的飞速发展,越来越多的流水线上的产品和各种公共场所需要 进行自动计数.基于单片机构成的产品自动计数器有直观和计数精确的优点,目前已在各种行业中得到广泛应用.数字计数器有多种形式,总体来说有接触式和非接触式两种,在科技发展 ...查看


  • 企业数据分析与决策支持系统
  • 中科数码 数据分析与决策支持系统 中科数码科技发展有限公司 2011年 目 录 1. 前言 . ........................................................................ ...查看


  • 印刷工艺论文
  • 西安理工大学 毕业论文(设计) 论数码印刷的发展趋势 学生姓名 王飞 学号 092034232 年级专业 二00九级 印刷技术与工艺 指导教师 刘谦 陕西 . 西安 提文日期:2011年10月 摘 要 本论文介绍了数码印刷的特点要求与未来的 ...查看


  • 专业知识在营销过程中的作用
  • 个人项目 学校代码:10700 学 号: 题目:专业知识在营销过程中的作用 作 者 姓 名 : 专 业 名 称 : 论文完成日期: 摘要 在当前竞争激烈的市场环境中,企业不仅仅是出售高质量的产品,如何与顾客建立持久的客户关系.如何吸引新客户 ...查看


热门内容