•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9461-9480项 搜索用时 343 毫秒
[首页] « 上一页 [469] [470] [471] [472] [473] 474 [475] [476] [477] [478] [479] 下一页 » 末  页»
9461.
  总被引:1,自引:2,他引:1
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依… …   相似文献
9462.
  总被引:1,自引:0,他引:1
为了节约有限长单位冲激响应(FIR)滤波器的资源,提高运行速度,提出了用最小均方根法将浮点系数量化为正则有符号数(CSD)定点系数的方法。这种方法是先求出FIR滤波器的零点,将共轭成对零点组成两个基本节,采用级联型FIR结构,然后逐步对两个节进行定点数量化,最后量化为CSD定点数… …   相似文献
9463.
  总被引:1,自引:0,他引:1
为了解决非线性的时间序列预测问题,提出了BP神经网络和模糊时间序列相结合的预测模型.利用BP神经网络自学习和模糊集能够更客观反应实际情况,通过对时间序列差分模糊化建立数学模型,BP神经网络进行训练,最后去模糊化还原实际.将这种预测方法应用到矿产资源镍价格中,取得了较好的效果.… …   相似文献
石慧  王玉兰  翁福利 《计算机应用》2011,31(Z2):90-91,102
9464.
  总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …   相似文献
9465.
  总被引:1,自引:0,他引:1
在现有周期B样条插值方法中,需要用迭代算法确定B样条基函数系数。针对现有方法的不足,建立B样条基函数系数的并行算法。首先构造周期区域的正交B样条基,得出正交B样条基函数系数的并行算法;进一步利用正交B样条基函数系数与B样条基函数系数的关系,得出B样条基函数系数的并行算法;最后推导… …   相似文献
9466.
  总被引:1,自引:0,他引:1
基于计算机视觉的无接触三维测量原理和光的折射定律,提出一种多介质下空间目标视觉测量方法。采用多相机捆绑调整及多角度相互校正,通过双目立体视觉技术结合光线在多介质中发生两次折射的数学模型对运动体上各标志点进行测量,获取各标志点的三维空间坐标,经平面拟合、坐标转换,最终解算得到运动体… …   相似文献
9467.
  总被引:1,自引:0,他引:1
编码结构是决定运用网络编码与否的一个重要因素.根据多跳无线网络的特点,在现有的网络编码结构的基础之上,提出三种可以在无线网络中进行网络编码的通用编码结构:泛I型、泛Y型和泛X型结构.研究了网络节点对于这三种编码结构的发现、编码和解码的具体算法和过程,并对所提出的三种通用编码结构的… …   相似文献
9468.
  总被引:1,自引:0,他引:1
分析了分簇路由协议中的经典低功耗自适应集簇分层型协议(LEACH)算法与分组成簇算法--SGCH的不足,提出了一种分布式分组成簇算法--AGCH.首先分布式随机生成候选组首,然后通过距离竞争将所有节点分为固定的分组;各分组选取簇首时,综合考虑节点的剩余能量及其簇内通信代价.仿真实… …   相似文献
胡亚明  邓亚平  杨佳 《计算机应用》2011,31(8):2056-2058
9469.
  总被引:1,自引:0,他引:1
在先验知识未知的情形下,针对现有融合算法的不足,提出了一种新的融合算法。为了进一步提高融合精度,算法用均值和自熵两个概念充分挖掘测量中的冗余信息,进而确定传感器的融合权重。此外,为了预防“数据饱和”的发生,算法在迭代过程中引入限定记忆项,保证算法对数据变化的灵敏性。用均值融合算法… …   相似文献
张建业  王占磊  张鹏  杜继勇 《计算机应用》2011,31(10):2869-2871
9470.
  总被引:1,自引:1,他引:1
通过分析模式匹配算法在网络入侵检测中的重要作用和所面临的问题,对Aho-Corasick基于自动机的算法和以Aho-Corasick算法为基础的相关算法进行了分析,并通过实验对多种多模式匹配算法进行综合对比,最后对多模式匹配方法的发展趋势进行了展望.  相似文献
9471.
  总被引:1,自引:1,他引:1
应用层拒绝服务攻击与传统的拒绝服务相比,其破坏性更大,也更难被检测和防御。对此,基于用户浏览行为的分析,提出了一种采用自回归模型来检测应用层DDoS攻击的方法。通过AR模型和卡尔曼滤波,学习和预测正常用户的访问并判断异常;当定位异常访问源后,反馈给前端路由器进行限流或过滤。在电信… …   相似文献
9472.
  总被引:1,自引:0,他引:1
在目前愈来愈被关注的分数阶控制研究中,系统辨识的分数阶理论与方法是一个重要方向,其中,辨识实验检测数据的降噪是必须关注的课题。基于小波分析理论与方法,首先对系统辨识中常用的以伪随机二进制序列(PRBS)激励的分数阶系统输出信号及其干扰噪声的特性进行分析讨论,在此基础上,为克服常规… …   相似文献
朱呈祥  邹云 《计算机应用》2011,31(2):543-547
9473.
  总被引:1,自引:0,他引:1
维基百科(Wikipedia)是规模最大的在线网络百科全书之一,采用群体在线合作编辑的Wiki机制,具有质量高、覆盖广、实时演化和半结构化等特点,是用来构建语义知识库的优质语料来源.分析了维基百科语料库的基本情况,综述了目前基于维基百科所构建的多种语义知识库及其概念抽取和关系抽取… …   相似文献
9474.
  总被引:1,自引:0,他引:1
提出了一种改进RSA算法来提升RSA算法的解密性能。该改进算法在Multi-Power RSA算法的基础上通过将解密时的一些计算量转移到加密方的方式来加速RSA算法的解密过程。理论分析和实验结果表明,该改进算法不仅提升了RSA算法的解密性能,且该算法易于并行实现,可使得基于多核平… …   相似文献
9475.
  总被引:1,自引:0,他引:1
针对基于位置服务中的多个查询者聚集的场景,提出一种兼顾用户隐私的基于区域的空间Skyline查询算法——VRSSA,利用Voronoi图等计算几何学方法,解决了基于区域与点之间距离的控制关系的判定,并有效减少了计算的复杂度.同时,针对查询条件的动态改变,提出了两种动态更新算法:被… …   相似文献
谈嵘  顾君忠  林欣  陈鹏 《计算机应用》2011,31(9):2389-2394
9476.
  总被引:1,自引:0,他引:1
提出了将固定变量与禁忌搜索结合的启发式算法来求解UBQP.此算法包含两个阶段:采用禁忌搜索得到一个参考解;根据该参考解固定或释放若干变量.选择固定变量还是释放变量由搜索的历史信息决定.此算法动态地在禁忌搜索与固定或释放变量这两个阶段之间交替进行,直到停机条件满足为止.用提出的算法… …   相似文献
9477.
  总被引:1,自引:0,他引:1
目前,国内并没有相应的云计算计价标准,价格高低直接影响网络利用率和收益。传统蚁群算法(ACO)能模拟网络负载情况,但在解决网络拥塞和负载均衡问题方面存在不足。针对以上问题,提出一种改进的蚁群算法,在计价时考虑价格因素对网络负载的影响,利用需求弹性理论,以价格手段间接控制网络负载,… …   相似文献
范杰  彭舰  黎红友 《计算机应用》2011,31(Z1):1-3,7
9478.
  总被引:1,自引:0,他引:1
针对划分聚类对初始值较为敏感以及层次聚类时间复杂度高等缺陷,提出了一种基于划分和层次的混合动态聚类算法HDC-PH。该算法首先使用划分聚类快速生成一定数量的子簇,然后以整体相似度的聚类质量评价标准来动态改变聚类数目,同时给出了聚类过程中孤立点的剔除方法。实验结果表明,HDC-PH… …   相似文献
9479.
  总被引:1,自引:1,他引:1
为了准确地建立流程类业务的业务模型,在KAOS(knowledge acquisition in automated specification)方法基础上,提出了一套基于组织本体的业务模型建模规则.通过流程类业务模型规则,引导领域用户以形式化的方式全面描述现实系统,建立业务模型… …   相似文献
9480.
  总被引:1,自引:0,他引:1
在视频取证过程中,面对多摄像头非协作工作方式的视频取证的缺陷以及海量的视频数据和复杂的取证计算问题,提出了一种基于云计算的视频取证监控系统的解决方案。在该方案中,各摄像头采用协作工作方式,监控系统中的视频数据保存在云计算系统中,终端用户需要的视频监控服务由云计算平台来提供,取证过… …   相似文献
[首页] « 上一页 [469] [470] [471] [472] [473] 474 [475] [476] [477] [478] [479] 下一页 » 末  页»