•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5021-5040项 搜索用时 212 毫秒
[首页] « 上一页 [247] [248] [249] [250] [251] 252 [253] [254] [255] [256] [257] 下一页 » 末  页»
5021.
提出了一种建立入侵检测系统的方法,该方法基于数据挖掘技术,建成后的系统具有可扩展性、自适应性和准确性特点。结合一些网络攻击行为对关联挖掘算法进行了分析,找出符合条件的项集并建立规则库,从而提高入侵检测技术的检测能力。  相似文献
5022.
下载全文  总被引:41,自引:0,他引:41
DIDAPPER(distributedintrusiondetectorwithapperception)系统是一种具有认知能力的分布式入侵检测系统.分布式结构、认知能力和知识的共享是该系统的重要特点.重点讨论了DIDAPPER系统的认知能力.流量标本和IP陷阱是DIDAPPE… …   相似文献
陈硕  安常青  李学农 《软件学报》2001,12(2):225-232
5023.
  总被引:1,自引:0,他引:1
先对进化人工神经网络的理论研究和运用现状进行了分析,在此基础上,分别分析了各种进化数据分组处理算法研究的现状,最后结合进化数据分组处理算法研究现状提出了一些新的进化算法。  相似文献
5024.
  
分析了现有车用自组织网络(VANETs)的路由算法,提出一种新的基于三角模糊数的机会路由算法。新算法将转发结点距离目标结点的距离、到达目标结点的方向、行驶速度向量、重传次数、车流状况等因素作为目标函数进行分析计算,采用熵权系数法确定各因素权重。路由过程中,贪婪选择向量值最大的节点… …   相似文献
5025.
  
针对细菌觅食优化(Bacterial Foraging Optimization,BFO)算法在高维函数优化上性能较差和普适性不强的问题,提出一种动态高斯变异和随机变异融合的自适应细菌觅食优化算法.首先,将原随机迁徙方案修改为动态高斯变异与随机变异融合的迁徙方法,即搜索前期利用随… …   相似文献
5026.
下载全文  总被引:10,自引:0,他引:10
提出一种称为FAST的增量式更新技术,以处理因最低支持的改变而引起的广义序贯模式的维护问题.其主要思想是再次利用在对旧的最低支持度进行处理时所获得的结果.  相似文献
5027.
针对基本萤火虫优化算法在求解函数全局最优值时的不足,提出了一种带高斯变异的人工萤火虫优化算法。该算法在萤火虫的移动过程中,应用了高斯变异策略,从而在一定程度上避免了算法陷入局部最优,且能获得精度更高的解。通过对六个标准测试函数进行测试,结果表明,改进后的人工萤火虫算法比基本萤火虫… …   相似文献
5028.
  
提出了一种新的自动抠图算法框架。首先,估计输入图像各个区域的模糊程度;其次,对图像进行显著性的计算;然后融合模糊度和显著性信息,大致分割出前景和背景,从而自动生成标注前景、背景、未知区域的三色图;最后,采用基于采样的抠图算法就可以准确地完成前景目标物体的自动抠图。该算法无须人工辅… …   相似文献
5029.
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SS… …   相似文献
李小庆  赵晓东  曾庆凯 《软件学报》2012,23(8):2207-2222
5030.
  
介绍了多视点视频点播系统的框架结构,提出了多视点视频系统的关键技术、网络传输控制以及具体实现方法。  相似文献
5031.
介绍了一种作为电控机械式变速箱接口部件的电子排档系统工作原理,研究了系统的电路结构并设计了软件系统.以霍尔效应为基础,建立了排档永磁体磁场模型,并分析了霍尔传感器在电子排档上的应用.最后该系统通过了装车试验,并取得了良好的控制效果.  相似文献
5032.
精确的网络运行状态监视和性能评估对于无线传感器网络的研究和实际部署具有极为关键的意义,而现有的测试技术和测试平台对无线传感器网络的自身运行存在一定的打扰,测试数据的精度也受限于传感器节点的硬件配置.针对现有测试技术和测试平台的缺陷,提出了内部侦听的测试方式,并进一步研发了基于零打… …   相似文献
5033.
  总被引:4,自引:0,他引:4
本文用信息论的观点,给出了在设计单个分类器时使系统性能得以提高的条件,基于群组决策理论和模糊积分方法提出了一种多证据条件下进行信息融合的方法.该方法被用于被动声纳目标分类,数值模拟表明了该方法的有效性.  相似文献
5034.
  总被引:2,自引:0,他引:2
物流活动中需要找出各个配货节点之间的最短路径,用以指导物流车辆调度,进而节约物流成本。提出解决车辆路径优化问题的方法,针对蚁群算法的缺点,分别对信息素更新策略、启发因子进行改进,并引入搜索热区机制,有效解决了蚁群算法的缺陷。最后,以哈尔滨市局部地图为原型,应用MATLAB软件对改… …   相似文献
5035.
下载全文  总被引:5,自引:1,他引:4
给出了一种约减观察变量方法——假设所有的状态变量都不是观察变量,在此基础上逐步增加必要的观察变量,从而最终得到一个必要的观察变量集合.在添加必要的观察变量过程中,该方法不要求得到所有变量的相关信息,从而具有更好的通用性.根据是否存在单个观察变量能够区分域中任意两个状态的问题,分别… …   相似文献
5036.
  
针对IEEE 802.16j网络,提出了一种上行业务的动态联合带宽资源调度方案。根据该网络系统树状拓扑结构,在基站BS和中继站RS间采用分级分布式资源调度体制,从而既保障了业务的带宽需求,又提升了上行带宽利用率,同时还提出了针对不同类型业务采用不同的调度算法,改善了调度的公平合理… …   相似文献
5037.
轮廓描述法作为形状检索中最为关键的步骤,应体现目标的整体形状信息和重要特征点信息,并具备对噪声干扰的鲁棒性.提出一种基于轮廓重构和特征点弦长的图像检索算法,首先在目标轮廓提取的基础上分析轮廓的能量保持率,并进行轮廓的降维重构处理,从而减少了随机噪声造成的轮廓畸变.然后,通过新定义… …   相似文献
师文  朱学芳 《软件学报》2014,25(7):1557-1569
5038.
  
针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联… …   相似文献
5039.
从计算难解性的角度重新考察Paillier的陷门单向函数,并提出多一次Paillier求逆问题这一关于Paillier求逆问题的推广问题.从计算难解性的角度考察了多一次Paillier求逆问题与Bellare等人提出的多一次RSA求逆问题之间的关系,并证明了在计算难解性的意义上。… …   相似文献
宋焰 《软件学报》2008,19(7):1758-1765
5040.
  
为确保安全关键软件能够稳定工作,需要把验证其中的安全保障措施有效性纳入到测试工作范围,其关键问题和难点是如何在被测软件运行过程中动态模拟其安全保障措施针对的异常状态。为此提出一种辅以故障注入的嵌入式软件安全性测试框架,并给出了实现过程。该框架的核心组件是利用设备建模语言DML和控… …   相似文献
[首页] « 上一页 [247] [248] [249] [250] [251] 252 [253] [254] [255] [256] [257] 下一页 » 末  页»