•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9481-9500项 搜索用时 548 毫秒
[首页] « 上一页 [470] [471] [472] [473] [474] 475 [476] [477] [478] [479] [480] 下一页 » 末  页»
9481.
  总被引:1,自引:1,他引:1
通过分析模式匹配算法在网络入侵检测中的重要作用和所面临的问题,对Aho-Corasick基于自动机的算法和以Aho-Corasick算法为基础的相关算法进行了分析,并通过实验对多种多模式匹配算法进行综合对比,最后对多模式匹配方法的发展趋势进行了展望.  相似文献
9482.
  总被引:1,自引:1,他引:1
应用层拒绝服务攻击与传统的拒绝服务相比,其破坏性更大,也更难被检测和防御。对此,基于用户浏览行为的分析,提出了一种采用自回归模型来检测应用层DDoS攻击的方法。通过AR模型和卡尔曼滤波,学习和预测正常用户的访问并判断异常;当定位异常访问源后,反馈给前端路由器进行限流或过滤。在电信… …   相似文献
9483.
  总被引:1,自引:0,他引:1
ML-KNN是应用KNN算法思想解决多标记学习问题的一种算法,但存在时间复杂度高和少数类分类精度低的问题.提出一种加权ML-KNN算法WML-KNN,通过取样和加权的方法,在降低算法时间复杂度的同时提高少数类的分类精度.实验表明,WML-KNN算法性能优于其他常用多标记算法.… …   相似文献
张顺  张化祥 《计算机应用研究》2011,28(12):4445-4446
9484.
  总被引:1,自引:1,他引:1
绝对值方程Ax-|x|=b是一个不可微的NP-hard问题。在假设矩阵A的奇异值大于1(这里矩阵A的奇异值定义为矩阵ATA特征值的非负平方根)时, 给出了一种求解绝对值方程的新方法:差分进化—单纯形混合算法。该混合算法充分发挥了差分进化算法的群体搜索性和单纯形算法的局部细致搜索性… …   相似文献
9485.
  总被引:1,自引:0,他引:1
针对克隆选择算法自适应能力较弱的缺陷,给出了一种基于危险理论的自适应克隆选择算法。设计了危险信号操作算子,该算子将种群浓度的变动作为环境因素,以抗体—抗原亲和力为依据计算各个抗体在该环境因素下的危险信号,最终通过危险信号自适应地引导免疫克隆、变异和选择等后续免疫应答。实验结果表明… …   相似文献
9486.
  总被引:1,自引:0,他引:1
针对简单遗传算法(SGA)在图像恢复应用中寻求匹配近似解时,存在匹配度低及匹配值差异较大,导致很难得到所需近似解的问题,设计了一种新的图像恢复方法。该方法采用的方案是将简单遗传算法与粗糙自适应算法相结合,按照匹配数值对SGA在其搜索解空间所得匹配近似解进行明暗标记分类,然后按照粗… …   相似文献
李丽娟  阳琼 《计算机应用》2011,31(5):1230-1232
9487.
  总被引:1,自引:0,他引:1
蚁群算法提高算法了精度,但易陷入局部寻优过程,本文利用混沌算法随机性、规律性和遍历性来优化蚁群算法,充分考虑两种算法的优点,并将其结合求解最短QoS路由问题,提高了蚁群算法的搜索范围,仿真实验表明,该算法避免了系统的早熟收敛,并具有较好的稳定性和收敛性。  相似文献
9488.
  总被引:1,自引:0,他引:1
成像卫星调度问题中约束条件数量众多且复杂,战场环境中,快速决策的要求增加了成像卫星任务调度的难度.针对这个问题,提出了一种加入精英策略的改进蚁群算法的多卫星成像调度方法,对算法的状态转移规则、信息素更新规则做了详细描述;并提出了基于启发式规则的任务路径处理流程,以此产生调度方案,… …   相似文献
9489.
  总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述.根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …   相似文献
谭兴斌  李刚  李季 《计算机应用研究》2011,28(10):3764-3766
9490.
  总被引:1,自引:0,他引:1
针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种动态的模糊综合信任模型--DFCTrust,即在静态模糊综合评价的基础上加入时间衰减因子及波动惩罚因子.首先,该模型通过静态模糊综合评价的方法来计算每次交易的满意度得分,由于在计算过程中加… …   相似文献
饶屾  王勇 《计算机应用》2011,31(1):139-142
9491.
  总被引:1,自引:0,他引:1
为了提高差分进化算法(DEA)的收敛速度和寻优精度,提出了一种改进的差分进化算法.在该算法中,引入了基于Laplace分布的变异算子,并且能根据以往的进化经验自适应地调整进化策略及交叉概率以适应不同阶段的进化.通过5个典型Benchmark函数的测试结果表明,该算法的收敛速度快、… …   相似文献
刘兴阳  毛力 《计算机应用》2011,31(4):1099-1102
9492.
  总被引:1,自引:0,他引:1
针对非结构化P2P搜索机制不够灵活、不能有效解决跨域文件搜索的问题,提出一种基于兴趣域的非结构化P2P动态搜索算法。此算法根据每个节点共享的文件类型的差异,将网络进行分域,在分域的基础上利用预算值和TTL(time to live)值来控制搜索节点的数目和搜索的深度,对不同类型的… …   相似文献
9493.
  总被引:1,自引:0,他引:1
设计并实现了一种基于蓝牙和Wi-Fi的低成本手机定位和信息发布平台。改进了已有蓝牙设备RSSI检测方案,能对多个手机同时定位;利用Wi-Fi和J2ME技术实现了手机对定位信息的接收和实时显示。实验结果表明系统具有定位准确、使用方便等特点,在目前硬件条件下为物联网应用提供了平台支持… …   相似文献
张浩  赵千川 《计算机应用》2011,31(11):3152-3156
9494.
  总被引:1,自引:0,他引:1
已有的基于蚁群优化算法的特征选择方法是从随机点出发,寻找最优的特征组合.讨论和分析了粗糙集理论中的特征核思想,结合蚁群优化算法的全局寻优特点,以特征重要度作为启发式搜索信息,提出从特征核出发基于粗糙集理论与蚁群优化的特征选择算法,简化蚁群完全图搜索的规模.在标准UCI数据集上进行… …   相似文献
9495.
  总被引:1,自引:0,他引:1
为了解决常规Kalman滤波算法在移动机器人定位过程中运算量大、精度不高的问题,在分析传统Kalman滤波器缺点的基础上.提出了一种基于U-T参数变换的方法对常规Kalman滤波算法进行了改进.改进后的Kalman滤波算法消减了传统Kalman滤波器高阶项无法忽略而带来的误差.实… …   相似文献
9496.
  总被引:1,自引:0,他引:1
提出的用于网络节点行为证据监测与管理的机制可以实现对监测得到的节点行为进行证据量化处理,并与该节点历史记录的行为证据加权,得到节点行为证据优属度,以此实现对节点行为是否可信的准确评估。实验仿真结果显示,该机制能很好地收集网络节点行为证据,实现网络节点证据优属度的管理,并且该机制符… …   相似文献
9497.
  总被引:1,自引:0,他引:1
针对将彩色图像转化为灰度图像后再进行特征点提取与匹配会丢失彩色信息,可能导致误匹配这一问题,采用一种基于彩色信息的SIFT特征点提取及匹配算法(CSIFT)以实现彩色图像的特征点提取及匹配,结合目标的颜色特征与几何特征,以颜色不变量作为输入图像,再提取特征点并描述特征点周围的信息… …   相似文献
吴寅初  马戎 《计算机应用》2011,31(4):1024-1026
9498.
  总被引:1,自引:0,他引:1
将非线性滤波算子融入到万有引力边缘检测算法中,提出了一种新的边缘检测方法.通过计算图像中每个像素点的非线性梯度值,构造以该梯度值为自变量的归一化函数,用该函数值代替中心像素点灰度值对图像进行万有引力边缘检测.实验结果表明,同传统的边缘检测算法相比,此方法不仅边缘定位准确,而且对于… …   相似文献
9499.
  总被引:1,自引:0,他引:1
针对闫东升提出的一个基于身份的部分盲签名方案和荣维坚提出的一个无证书部分盲签名方案.首先分析了这两个部分盲签名方案的不可伪造性,分析结果表明这两个方案都不能抵抗窜改协商信息攻击;然后分析了这两个部分盲签名方案的部分盲性,分析结果表明有关文献给出的对这两个方案的连接攻击都是无效的;… …   相似文献
9500.
  总被引:1,自引:0,他引:1
研究了压缩感知信号重构算法的理论,针对迭代硬阈值(IHT)重构算法对测量矩阵的过分依赖、计算复杂度高、运算时间长的缺点,通过修订迭代硬阈值重构算法的代价函数和自适应地调整迭代步长的选取原则,设计了一种迭代硬阈值重构算法--IIHT。IIHT算法显著提高了信号精确重构的概率,降低了… …   相似文献
[首页] « 上一页 [470] [471] [472] [473] [474] 475 [476] [477] [478] [479] [480] 下一页 » 末  页»