共查询到20条相似文献,搜索用时 46 毫秒
1.
智能优化算法在优化计算、搜索和人工智能方面有着广泛的应用潜力。为了提高三维重构模型的逼真度,本文把智能优化算法中的PSO算法应用在SFS算法改进中,并应用基准 测试函数对算法进行仿真比较,最后分析了算法的性能效率与收敛性。可以看出,优化后的SFS算法性能有了显著提高。 相似文献
2.
狼群算法是基于狼群捕食中的游猎行为、召唤行为、攻击行为,收敛速度和求解精度更高的智能群体算法.该文基于知网数据库的现有中文文献,阐述了狼群算法的基本原理、基本模型,以及在算法研究、算法应用研究、离散化问题应用研究三方面的进展情况. 相似文献
3.
基本蚂蚁算法中算法参数的优化 总被引:2,自引:0,他引:2
蚂蚁算法是一种解决组合优化问题的有效算法,该算法已得到日益深入的研究,并逐渐得到应用.但蚂蚁算法的一个不足是,算法参数的设置凭借经验,没有充足的依据.本文对蚂蚁算法中各参数与算法收敛之间的关系进行了深入研究和分析,给出了参数与迭代次数之间的函数关系.应用此函数来确定蚂蚁算法参数,求解经典TSP Benchmark问题,运算结果比参数分段法更优. 相似文献
4.
5.
贾丽丽 《计算机光盘软件与应用》2013,(9):54-55
本文介绍了文化算法的基本原理,总结了文化算法与遗传算法、粒子群算法、差分进化算法、免疫克隆选择算法等智能算法的融合技术及其应用,为进一步深入研究文化算法与其他智能算法融合,以及多个智能算法相结合的研究和应用提供了参考和借鉴。 相似文献
6.
翟鸿鸣 《计算机技术与发展》2003,13(10)
实时调度算法是实时系统中的关键技术.文章在研究单处理器系统中常用实时调度算法:固定优先级调度算法和动态优先级调度算法基础上,详细分析了常用固定优先级调度算法RM、DM算法和动态优先级调度算法EDF、LLF和MLLF算法的运算过程和使用条件,提出了各个算法在实际应用中存在的问题,为实际应用中选择何种实时调度算法确定了依据. 相似文献
7.
单处理器系统的实时调度算法研究 总被引:6,自引:1,他引:6
实时调度算法是实时系统中的关键技术。文章在研究单处理器系统中常用实时调度算法:固定优先级调度算法和动态优先级调度算法基础上,详细分析了常用固定优先级调度算法RM、DM算法和动态优先级调度算法EDF、LLF和MLLF算法的运算过程和使用条件,提出了各个算法在实际应用中存在的问题,为实际应用中选择何种实时调度算法确定了依据。 相似文献
8.
在现代加密技术中,DES算法以其实现速度快、密钥简短等特点而应用比较广泛,然而DES算法密钥本身的安全性又是一个问题;而RSA算法较好地解决了DES算法的密钥难于保管的难题,但RSA算法公钥算法比较复杂,解密速度慢的缺点也客观存在.将二者结合起来,用DES算法加密数据,使用RSA算法来加密对DES算法的密钥,在当前网络传输数据应用中,不失为一种好的措施. 相似文献
9.
无线传感器网络中一种自适应定位算法的实现 总被引:1,自引:0,他引:1
本文基于应用,采用事件触发机制,融合了两种已有的无线传感器网络节点自定位算法:质心算法和Dv-Hop算法,提出了一种自适应分级定位算法.该算法根据触发事件的级别使用循环求精的方法,使得定位结果满足不同的应用需求,实现了定位精度和能源开销的较好平衡.仿真实验结果显示,该算法能够满足不同的应用需求. 相似文献
10.
全排列递归算法在算法教学中的重要性 总被引:1,自引:0,他引:1
全排列递归算法简洁,清晰,可读性强。针对该算法在递归算法的设计以及回溯法中的应用.讨论了全排列递归算法在算法教学中的重要作用。 相似文献
11.
现代化的社会中,信息化和网络化已经是社会发展的必然方向,但随着广泛的应用网络技术的使用,人们越来越关注这些领域的安全性,所以在信息与通信安全领域存在着很大的发展前景. 相似文献
12.
崔新蕊 《数字社区&智能家居》2007,(20)
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,文章通过对学生在线考试系统软件的分析,详细论述一种简单的加密方法--异或加密方法. 相似文献
13.
IC卡技术正迅速地普及到国民经济和人民生活的各个方面,成为科技开发人员瞩目的热点。本文就IC卡在财务核算管理中的应用涉及到的硬件组成、软件设计和密钥密码算法模型等进行了探讨。 相似文献
14.
15.
16.
椭圆曲线加密算法及其在PKI中应用模型的研究 总被引:1,自引:0,他引:1
对公钥基础设施(PKI)的关键技术进行了研究与分析,提出了一个基于椭圆曲线密码体制(ECC)的PKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进。比较了新旧两种算法的效率,得出了新算法更有效的结论,从而验证了这个PKI模型的可行性。 相似文献
17.
邻位异或算法在WEP协议密钥更换中的应用 总被引:1,自引:0,他引:1
目前,无线局域网(WLAN)的数据加密主要采用IEEE 802.11标准中的WEP(Wired Equivalent Privacy)协议。按照WEP协议的加密方法,在相对一段时间内使用相同的密钥,极易出现相同的密钥流,成为安全隐患。利用邻位异或算法针对静态WEP协议密钥极少更换做出了改进,该方法可以使网络中所有节点在已知当前密钥的基础上生成新密钥。通过相同网络环境下生成重复密钥流的时间进行对比,该方案有效地解决了WEP协议长时间使用同一密钥,不易更换的问题,提高了系统的安全性。 相似文献
18.
介绍了NAS的工作原理与优点,根据网络存储实际应用中的安全隐患,提出了加密NAS的应用需求.研究了以MPC8379E为主控芯片的AES加密NAS的解决方案,并详细论述了NAS加密密钥管理的实现方法.该方案能够很好地实现加密NAS的访问控制与算法密钥管理,保证了数据加密存储的安全性. 相似文献
19.
公开密码技术RSA算法的实现及保密性分析 总被引:1,自引:0,他引:1
为解决电子信息交换过程中的安全问题,在对RSA公开密钥加密算法的数学原理进行描述及分析的基础上,给出了密钥对的生成方法及RSA算法实例。讨论了在密钥对的生成中,大素数选取应满足的要求,还对RSA算法关于大数分解和素数选择的保密性能进行了详细分析并提出相应的措施。 相似文献
20.
从增强数据库安全性出发,对数据库加密的层次、原理、算法和密钥管理等关键技术进行了分析研究,并研究了如何设计数据库加密系统,提出了一种数据库加密系统设计方案,给出了具体的设计模型并说明了各个功能模块的主要作用和实现方法,最后讨论了该加密系统对数据库的影响。 相似文献