•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7281-7300项 搜索用时 119 毫秒
[首页] « 上一页 [360] [361] [362] [363] [364] 365 [366] [367] [368] [369] [370] 下一页 » 末  页»
7281.
  总被引:2,自引:0,他引:2
首先改进了自组织映射学习和分类算法,通过引入自定义变量匹配度、约简率和约简样本量化误差,提出了一种新的基于多层自组织映射和主成分分析入侵检测模型与算法。模型运用主成分分析算法对输入样本进行特征约简,运用分层思想对分类精度低的聚类进行逐层细分,解决了单层自组织映射分类不精确的问题。… …   相似文献
7282.
  总被引:2,自引:0,他引:2
由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用多条链路中攻击流的相关特性,使用K L变换将流量矩… …   相似文献
7283.
  总被引:2,自引:0,他引:2
排课问题是典型的组合优化和不确定性调度问题,并且是NP完全问题.将遗传算法应用于求解课表问题,并将一天分为十二节课,对排课问题中的课时分配及时间安排进行了灵活分配以适应大学上课的需要.在进行课表初始化、课程安排和冲突处理时采用了时间片重叠法,即在每次安排课程时,根据班级课程表,授… …   相似文献
滕姿  邓辉文  杨久俊 《计算机应用》2007,27(Z2):199-201
7284.
7285.
  总被引:2,自引:0,他引:2
探讨了贪心及其改进算法、基于属性重要性、基于信息熵和基于聚类四类连续属性离散化算法,并通过实验验证这四类算法的离散化效果.实验结果表明,数据集离散化的效果不仅取决于使用算法,而且与数据集连续属性的分布和决策数据值的分类也有密切关系.  相似文献
7286.
  总被引:2,自引:0,他引:2
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称… …   相似文献
7287.
  总被引:2,自引:0,他引:2
在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法.在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观;对该方法的每一步骤均给出了具体的算法,为实现自动化的评估工具建立了基础.  相似文献
7288.
  总被引:2,自引:0,他引:2
基于离散对数难解性及Hwang-Chang方案提出了一种新的在线秘密分享方案.在该方案中,秘密分享的参与者自己选择秘密份额,使得秘密分发者和各参与者之间不需要维护安全信道;每个参与者可以在秘密恢复阶段验证其他参与者是否进行了欺诈而不需要构造专门的验证函数;每个参与者只需维护一个秘… …   相似文献
7289.
  总被引:2,自引:0,他引:2
基于彩色图像的四元数模型,将彩色人脸图像视为一个模板直接处理,并首次将奇异值向量应用到彩色人脸识别中.首先证明了彩色图像的奇异值向量具有代数和几何不变性;然后将其提取为图像的代数特征并应用到人脸识别中.实验表明该方法的识别率为90%左右,是一种有效的彩色人脸识别方法.  相似文献
7290.
  总被引:2,自引:0,他引:2
基于椭圆曲线密码体制,在PANG-WANG(t, n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择子密钥;且参与者的秘密份额能定期更新。与PANG-WANG方案相比,该方案解决了原方案子密钥必须由庄家发放、秘密份额不可更新等问题,具有较好的… …   相似文献
7291.
  总被引:2,自引:0,他引:2
在测控系统的研制中,为适应复杂的测控场合,满足较高的系统实时性,通常需要采用智能化总线扩展卡,该类板卡具有板载微处理器,可作复杂的计算处理,减少主板CPU的工作量。结合嵌入式计算技术和目前测控领域十分流行的PXI计算机总线技术的研究,阐述了基于ARM微处理器的智能化PXI总线扩展… …   相似文献
7292.
  总被引:2,自引:0,他引:2
研究ISAR成像模型,针对MUSIC(多信号分类)成像算法中运算量大、分辨门限高,且散射点数目难以确定等局限性,提出基于波束空间的MUSIC(BMUSIC)超分辨成像算法。利用新的盖世圆盘方法准确判定散射点数目,通过波束空间处理,有效地降低了计算复杂度,同时抑制了噪声影响。理论分… …   相似文献
7293.
  总被引:2,自引:1,他引:1
叛逆者追踪方案是广播加密系统中保护版权的重要工具.基于RSA加密算法提出了一种新的叛逆者追踪方案,与现有的两种基于该加密算法的方案相比,该方案具有可撤销叛逆者和增加用户的优点.  相似文献
7294.
  总被引:2,自引:0,他引:2
提出一种高效的整体多特征方查询算法.该算法首先将数据立方体水平分块成多个小数据集,然后将各子查询中的聚集函数分类,并对其中的分布和代数聚集函数使用分布聚集特性优化计算,使得整体多特征方查询可以局部使用分布多特征方查询的优化计算方法.实验结果证明该方法可以有效地提高整体多特征方查询… …   相似文献
7295.
  总被引:2,自引:0,他引:2
给出了测试用例最小化问题的形式化描述,提出并实现了两个新的用于用例最小化的算法.与现有其他最小化算法不同,这两个算法在考虑了每个用例测试覆盖度的同时,还考虑了用例的测试运行代价,目的是提高最小化效率.最后给出了对这两个算法进行实例研究的实验结果.结果表明,用例最小化技术能有效缩减… …   相似文献
7296.
  总被引:2,自引:2,他引:0
给出一个新的基于双线性对的代理环签名方案,与A-S方案相比,该方案更有效,因为在签名生成时不需要双线性对运算.该方案是代理签名和环签名的结合,由于它具有代理签名和环签名两者的优点,因此在代理签名者需要代表原始签名者签名,同时又需要提供匿名性时是非常有用的.  相似文献
7297.
  总被引:2,自引:1,他引:1
对国际、国内有关下一代网络(NGN)和下一代Internet (NGI)研究与标准化工作进展情况进行了综述,分析了各类工作的优势与不足。在探讨NGI研究策略的基础上,以四川省网络通信技术重点实验室对NGI体系结构的研究工作为基础,概要地介绍了笔者提出的“单物理层用户数据传输与交换… …   相似文献
曾华燊  窦军 《计算机应用》2007,27(11):2615-2618
7298.
  总被引:2,自引:0,他引:2
手背静脉近红外图像识别是一种新的非接触式生物认证技术。对采集的手背静脉图像进行了增强处理。对二值化图像采用四邻域区域生长的方法,去除噪声斑块。对处理后的静脉图像采用了一种快速细化的细化算法。分析和解决了细化后特征点——交叉点的提取。针对细化后骨架中所引入的另一类噪声——毛刺和静脉… …   相似文献
7299.
  总被引:2,自引:0,他引:2
应用数据处理的分组方法(GMDH)多层算法、GMDH自回归算法、多维AC算法、单维AC算法,建立了基于GMDH的工业增加值预测模型,在此基础上建立了最优线性组合预测模型。实验证明本文方法不仅改善了模型对数据样本的拟合精度,而且提高了模型的预测能力。  相似文献
何跃  杨剑  徐玖平 《计算机应用》2007,27(2):456-458
7300.
  总被引:2,自引:0,他引:2
为了有效地组织和管理三维GIS空间数据,实现对三维空间实体高效、完整地表达,提出了限定不规则三角网(TIN)与构造实体几何(CSG)集成的仿真建模算法。采用TIN模型描述地形,CSG模型描述建筑物,通过抽取建筑物地面轮廓线作为地形三角剖分时的限定约束条件,将两种模型有机集成在一起… …   相似文献
[首页] « 上一页 [360] [361] [362] [363] [364] 365 [366] [367] [368] [369] [370] 下一页 » 末  页»