首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
序列模式挖掘是数据挖掘的重要分支,关于序列模式挖掘的算法非常多,SPAM算法就是序列模式挖掘算法的一种,Perfixspan算法(基于投影的算法)也是序列模式挖掘算法的一种。SPAM算法和Perfixspan算法各有优缺点。研究这两种算法的基础上给出了一种结合这二种算法优点进行改进的算法。  相似文献   

2.
生物地理学优化算法研究   总被引:2,自引:0,他引:2  
对生物地理学优化算法(biogeography-based optimization,BBO)的研究现状进行了总结,并介绍了一些最新的研究进展。从BBO算法提出的背景出发,讨论了算法的主要思想、算法原理以及算法步骤。论述了该算法的研究进展,包括BBO算法的改进、算法的收敛性分析、BBO算法与其他算法的融合以及BBO算法在优化领域的典型应用,对BBO算法有待研究的问题做了总结。  相似文献   

3.
仿生学优化算法是一类模仿生物行为和自然界现象的仿生算法,其目的是求解优化问题的全局最优解。本文首先介绍了各种仿生学优化算法的起源和基本原理,主要包括蚁群优化算法、粒子群优化算法、细菌觅食优化算法、蜂群优化算法、鱼群优化算法、萤火虫群优化算法、狼群优化算法、蝙蝠算法、鸡群优化算法、进化算法、免疫算法、克隆选择算法和小世界网络等。然后总结了仿生优化算法的研究现状,并给出了仿生优化算法在信号处理、图像处理、语音处理和通信网络等领域中的典型应用。最后,归纳了仿生学优化算法的特点,并对如何扩展其适用范围、探索新的仿生学优化算法提出了基本思路,对其发展进行了展望。  相似文献   

4.
陈良臣  芦东昕  李春葆 《微机发展》2006,16(11):156-159
信息安全是网络时代的焦点,密码技术是信息安全的核心,而算法是密码学的精髓。文中研究了基于因数分解的Euclid算法和扩展Euclid算法,包括算法的基本原理、算法流程及编程实现。分析了Euclid算法的算法复杂性,介绍了Eu-clid算法在RSA和Affine Cipher密码系统中的应用,最后指出了该算法存在的缺陷和算法需要改进的方向。  相似文献   

5.
信息隐藏检测算法发展至今已有多种算法,本文中只是对二值图像的信息隐藏检测算法进行研究,并对该算法的思想和算法特征做了简略的介绍,然后提出了一种基于MMTD的信息隐藏检测算法,将MMTD算法应用到信息隐藏检测算法中是首次。因此该种算法能够作为现有检测算法的补充和改进。  相似文献   

6.
通过将Orthodir(二)算法的两个向量内积改成几个连续内积,改变算法数据相关性,提出了改进的Orthodir (m)算法(IOrthodir(二)算法)。改进的算法具有与原算法相同的收敛性。理论分析表明,当处理器数目达到一定数量 时,IOrthodir(二)算法计算速度快于原算法,扩展性方面也要优于Orthodir(yn)算法。实验证实,IOrthodir(二)算法优 于Orthodir(m)算法。  相似文献   

7.
提出一种基于点的快速配准算法。该算法在特征点提取时采用加速分段测试特征算法,通过对比度纹理直方图对特征点进行描述。为加快算法的匹配速度,选用最优节点优先算法进行查找。同时为提高匹配算法的鲁棒性,利用随机抽样一致性算法去除误匹配点对。实验结果表明,与经典的SIFT算法和SURF算法相比,该算法在保持算法稳定性能的同时,可有效提高匹配速度。  相似文献   

8.
当今的病毒是多种多样的,为了有效应对众多的病毒,计算机病毒检测安全人员必须使得病毒检测算法具有智能性。病毒特征代码算法是一种常用的病毒检测算法,但该算法缺乏一定的智能性,因此论文将一些智能性算法在其算法上进行应用。M M TD算法和模拟退火算法是两种智能性算法,这两种算法将进一步增强病毒特征代码算法的智能性,因此论文提出的算法能够进一步提高目前病毒的检测的智能性。  相似文献   

9.
最优化问题算法模式的研究   总被引:1,自引:0,他引:1  
论文在对最优化问题的结构和实例进行严格描述的基础上,提出一种沿算法框架、算法模式再到具体算法的路线来解决最优化算法设计问题的方法。文中对算法模式概念进行了重新定义,给出求解最优化问题的一个算法框架,以及从该算法框架导出算法模式、算法及其实现程序的实例,同时对算法模式的使用步骤,算法框架、算法模式与算法三者之间的关系,算法模式的编程实现技术进行了论述。  相似文献   

10.
研究一种为RFID标签和低运算能力设备建立动态密钥的算法——KKK算法,探讨算法的原理及发展现状。建立KKK算法仿真环境,在此基础上对各类KKK类算法进行比较。提出一种新的KKK类算法——KKK干扰算法,该算法与目前安全性较高的KKK-询问算法相比,性能效率更高。  相似文献   

11.
为了简化网络仿真中自定义应用和业务中繁琐的参数配置过程,完成数据上传的特殊应用,在OPNET中实现了将自定义数据上传应用添加到应用层作为一标准应用。利用自定义应用对一网络监控系统进行了仿真,运行过程正常,仿真结果表明标准应用和添加的这一应用可以协同工作。与自定义应用和业务相比,它能简化参数配置的复杂过程并体现特殊应用的特点。  相似文献   

12.
基于领域专用语言的应用软件自动生成   总被引:3,自引:0,他引:3  
在领域专用语言、领域专用库和应用产生器的基础上,提出一种自动生成应用软件的设计框架,详细论述了该设计框架的设计原理和具体的实现过程。该设计框架由三级组成:首先设计一种该应用领域的领域专用语言,它将该应用领域的应用系统作为领域分析的对象,语言上集数据、功能和界面于一体;其次实现该应用领域的一个领域专用库,它提供应用系统级的复用;在这两者的基础上,最后实现一个集工具、语言和库于一体的可视化应用产生器,用它可以快速地开发完整的应用软件。已成功地将该设计框架运用于GIS应用系统领域。用应用产生器开发应用软件,不仅加强了应用系统开发过程的集成,提高了软件的开发效率,实现了软件过程的复用,而且达到了系统级的软件复用。  相似文献   

13.
PB的中间层开发技术及其应用   总被引:2,自引:0,他引:2  
介绍了服务应用、客户应用、远程对象、连接对象等 Power Builder中间层应用开发的一些基本概念 ,讨论了服务应用、客户应用的设计与实现技术以及该技术在远程数据传递中的应用 ,也给出了所涉及的关键技术及编程技巧。  相似文献   

14.
异构网络中应用软件的网络管理   总被引:2,自引:0,他引:2  
李山 《计算机应用》1998,18(5):27-30
本文论述了异构网络中应用软件的网络管理。根据当前网络管理中应用软件管理的迫切性,本文从网络计算机的角度出发,论述了异构网络中应用软件的网络管理的设计和实现,设计了软件厂商和软件开发者都容易接受的应用软件MIB,在此应用软件MIB基础上,利用JAVA平台,通过Servlet和JDBC在应用软件生命周期的五个阶段,管理网络上应用软件(尤其是分布应用软件)的各种信息,实现了应用软件的初步网络管理。  相似文献   

15.
云计算环境下的应用虚拟化的研究   总被引:2,自引:1,他引:2  
杨娴  陈麟 《软件》2012,33(4):74-77
针对基于浏览器方式的SaaS(软件即服务)应用不能满足更多应用服务的问题,本文提出了应用虚拟化才是云计算和SaaS的出路。本论文通过对应用虚拟化和云计算的全面分析与研究,以现有的国内外主流的应用虚拟技术的分析为基础,重点剖析了在云计算环境下的应用虚拟化的特点及优势,并指出它的几种主要的应用模式和未来的发展趋势,最终阐述了为什么应用虚拟化才是云计算和SaaS的解决之道。  相似文献   

16.
Web应用的广泛扩展,使得传统的网络防护技术已经不能有效地应对来自应用层的各种攻击。随着服务提供商对Web应用的安全需求不断提升,Web应用防火墙(WAF)作为应用层防护工具开始备受关注。为了研究Web应用防火墙技术的发展现状,通过阅读大量文献,对Web应用防火墙技术进行总结和分析,提出了Web应用防火墙的发展新趋势。  相似文献   

17.
潘向辉  鱼滨 《微机发展》2005,15(3):113-116
传统企业应用集成是一种紧密耦合的、面向特定应用逻辑的应用集成模式。针对传统企业应用集成模式的弊端,提出了一种基于Web Servioes的动态应用集成模式,采用这种集成模式可以有效地屏蔽各种企业应用的具体开发平台。WS—Routing是SOAP协议的扩展规范。这个规范增加了消息发送的路由选择,把这种扩展规范引入到基于Web Services的应用集成模式中,可以建立一种动态、高效的应用集成模式。  相似文献   

18.
从保密性和完整性的角度分析了用户普遍使用的,建立在自主访问控制机制上的,应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行状态——用户域和应用域以及客体的类别——用户数据和应用类数据,定义了用户数据访问控制规则,应用类数据访问控制规则以及主体安全状态的迁移规则,防止了用户数据的非授权泄露和应用类数据的非受权修改,为用户建立了一种高安全的应用环境。  相似文献   

19.
应用层协议识别是指从承载应用层协议数据的网络流量中提取出可以标识应用层协议的关键特征,并以这些关键特征为基础,将同种类型的应用层协议数据划分在一起。针对现有网络流量识别方法对未知应用层协议识别率低的问题,提出了一种自适应聚类的未知应用层协议识别方法。该方法以传统的AGNES层次聚类算法为基础,依据网络流应用层协议数据的负载特征,基于相似度对应用层协议进行聚类。方法将聚类算法中相似度计算划分为聚类前应用层协议数据间的相似度计算和聚类中簇间的相似度计算两部分,避免了重复性地计算应用层协议数据间的相似度,提升了算法的聚类效率。实验结果表明所提出的方法能够高效准确地对未知协议的网络流量进行识别。  相似文献   

20.
基于组件动态管理的Web应用框架研究   总被引:1,自引:0,他引:1  
软件复用的应用需求推动了可复用应用框架和应用业务组件的研究和发展应用,在开发高度可重用性J2EE应用框架和业务组件中使用合适的设计模式,可以降低应用业务组件和应用框架组件之间的耦合,提高框架组件的重用性.讨论了通过应用MVC设计模式对J2EE应用框架组件和应用组件进行角色化处理,构造了一个可动态管理组件的J2EE应用模型,定义了应用框架组件和应用组件的功能以及它们之间的逻辑结构关系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号