首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 783 毫秒
1.
多模式串匹配算法是网络内容过滤系统的核心技术。巨大的存储空间开销是制约多模式匹配串算法应用的瓶颈之一。提出一种基于子串识别的多模式匹配算法—HashBOM,该算法利用位哈希表存储模式串的子串信息以大幅度减少存储空间,利用递归哈希函数计算字符串的哈希值以实现快速匹配。理论分析表明,该算法的空间复杂度为O(rm~2),优于基于子串识别的匹配算法BOM的空间复杂度O(mr|∑|log_2mr);该算法搜索匹配过程的平均时间复杂度为O(nlog|∑|)mr/m,与BOM算法相同(其中m为最短模式串的长度,r为模式串的个数,n为待匹配文本的长度,|∑|为字母表的大小)。在随机数据集和真实数据集上的实验表明,该算法的存储空间远远低于BOM算法,而匹配速度与BOM算法相当,非常适合在线实时匹配的应用环境。  相似文献   

2.
变焦遗传算法及其并行实现研究   总被引:3,自引:0,他引:3  
遗传算法(Genetic Alogrithm,GA)以其简洁及适应性而获得广泛应用.通常遗传算 法由于串格式及串长的限制,搜索空间及分辨率是有限的,因而往往收敛于局部最优.文中 提出了适宜串、并行计算的变焦(Zooming)遗传算法及多任务并行策略,采用了解码因子、搜 索中心、快速变异等策略来解决搜索空间与分辨率的矛盾,并在工作站及transputer上分别 以串行、并行方式实现了变焦遗传算法.  相似文献   

3.
离散余弦变换 (DCT)广泛应用于信号处理的许多领域 ,多维 DCT(MD- DCT)是图像处理和视频信号处理的重要工具 .通常 ,多维 DCT采用行列法用一维算法实现 ,实现效率较低 .近年来虽然出现了一些多维 DCT直接实现算法 ,但大多要求变换为 2 n× 2 n,限制了适用范围 .该文研究较一般的二维 DCT快速算法 ,将 ql1 × ql2 (q为奇素数 ;l1 ,l2 分别为两个不同的整数 )二维 DCT转化为多项式变换和一维简化余弦变换 ,通过特别设计的快速多项式变换算法和 1D- RDCT递归分解算法 ,提出了一种计算复杂性较低且具有规则运算结构的 ql1 × ql2 二维 DCT算法 .本算法的设计方法可以方便地推广到多维 (>2 )的情况 .  相似文献   

4.
粗糙集理论是80年代初由波兰数学家Z.Pawlak首先提出的一个分析数据的数学理论。该理论近几年来日益受到各领域的广泛关注,并已在机器学习、模式识别、决策分析、过程控制、数据库知识发现等广泛领域得到成功应用。论文提出了一种求最小约简的基于命题可满足性(简称SAT)算法的算法,提出一个解决SAT问题的分割和结合的算法。实验结果表明,论文所提算法在高度准确分类的基础上,所得约简中大大减少了规则的数目。  相似文献   

5.
目前对于跨站脚本(XSS)攻击缺乏有效的防御措施.针对该问题,提出一种基于哈希树的多模式匹配模型,以快速检测XSS攻击.将质数分辨定理作为哈希散列函数的基础,对特征值进行编码,使其成为特征节点进行动态增减,以构建哈希树,并结合改进的确定性有限状态机算法提取多模式相似度攻击向量,实现多模式匹配的快速检测.实验结果表明,该模型的检测准确率较高,漏报率和误报率较低,能满足大范围XSS脚本攻击的防范要求.  相似文献   

6.
哈希表示的比特串是解决海量数据相似性搜索问题最有效的方法之一.针对比特串索引方式导致搜索效果低下的问题,提出一种基于比特串划分多索引的近邻搜索算法.首先由于比特串划分本质是一个组合优化问题,采用贪婪的思想给出该问题的近似解;其次在近邻查询阶段,结合多索引结构提出新的查询扩展和融合机制;最后通过采用一种查询自适应的办法优化多索引之间的不平衡性.在MNIST, CIFAR-10, SIFT-1M和GIST-1M数据集上使用Matlab软件进行实验的结果表明,该算法在基于哈希表示的索引结构以及在近邻搜索方面具有有效性和通用性.  相似文献   

7.
软件需求定量分析及其映射的模糊层次分析法   总被引:10,自引:0,他引:10  
在用数量化理论3类(quantification theory of type 3,简称QT3)定量地分析软件需求的基础上,以质量功能展开(quality function deployment,简称QFD)中的质量屋(house of quality,简称HOQ)系列矩阵为纲领,基于由模糊技术改进后的模糊层次分析法(fuzzy analytic hierarchy process,简称FAHP),提出了一种软件需求定量分析及其向设计实现过程模糊映射的方法.将该方法具体应用于CD-R/RW光盘刻录机软件的开发过程,其有效性得到了验证.  相似文献   

8.
密码学的快速发展,使得安全协议和密码算法的强度越来越依赖于随机数质量。该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机数的不可预测性。给出了该函数的FPGA实现结构。考虑到性能、功耗、灵活性、费用和面积等要求,所提出的结构在许多应用中都是一种灵活解决方案。  相似文献   

9.
目的 为提取可充分表达图像语义信息的图像特征,减少哈希检索中的投影误差,并生成更紧致的二值哈希码,提出一种基于密集网络和改进的监督核哈希方法。方法 用训练优化好的密集网络提取图像的高层语义特征;先对提取到的图像特征进行核主成分分析投影,充分挖掘图像特征中隐含的非线性信息,以减少投影误差,再利用监督核哈希方法对图像特征进行监督学习,将特征映射到汉明空间,生成更紧致的二值哈希码。结果 为验证提出方法的有效性、可拓展性以及高效性,在Paris6K和LUNA16(lung nodule analysis 16)数据集上与其他6种常用哈希方法相比,所提方法在不同哈希码长下的平均检索精度均较高,且在哈希码长为64 bit时,平均检索精度达到最高,分别为89.2%和92.9%;与基于卷积神经网络的哈希算法(convolution neural network Hashing,CNNH)方法相比,所提方法的时间复杂度有所降低。结论 提出一种基于密集网络和改进的监督核哈希方法,提高了图像特征的表达能力和投影精度,具有较好的检索性能和较低的时间复杂度;且所提方法的可拓展性也较好,不仅能够有效应用到彩色图像检索领域,也可以应用在医学灰度图像检索领域。  相似文献   

10.
基于串空间模型安全协议形式化分析方法的研究   总被引:2,自引:0,他引:2  
从串空间模型理论人手,提出了三种典型的串空间形式化方法(基于极小元理论的串空间方法、基于理想与诚实理论的串空间方法、基于认证测试理论的串空间方法),并对每一种方法的证明步骤及优缺点进行了分析.在此基础上,应用提出的串空间方法对Yahalom协议的秘密性和认证性进行了分析.分析结果表明利用不同方法的优点,能更好地保证安全协议形式化分析的准确性.  相似文献   

11.
Traditionally, all the conventional semiconductor equipment must comply with the semiconductor equipment and materials international (SEMI) semiconductor equipment communication standard/generic equipment model (SECS/GEM) standards to interface with the cell controllers of a legacy manufacturing execution system (MES). In 1998, SEMATECH developed the computer integrated manufacturing (CIM) framework specification to facilitate the creation of an integrated, common, flexible, modular object model leading to an open, multi-supplier CIM system environment in the semiconductor industry. Later, SEMI developed an object-based equipment model (OBEM) standard to take full advantage of the CIM framework. With OBEM, the equipment can communicate with the CIM framework directly by method invocation. This work develops an OBEM-compliant object-based equipment (OBE) in the framework environment, so that this equipment can directly communicate with the MES by method invocation without using the SECS/GEM protocol. The unified modeling language is adopted as the major tool for analyzing and developing the target system. A SECS/GEM adapter is also added on the OBE to enable the OBE to communicate with a legacy factory that uses SECS/GEM standards as the communication protocol. A die bonder is used as an example for development demonstrations.  相似文献   

12.
The finite‐difference time‐domain (FDTD) method is used to calculate the specific extinction cross‐section (SECS) of the carbon–fiber powder at 35 GHz. The digitized models with a random process using the turning bands method are simulated for the carbon–fiber powder. The digitized models of the carbon–fiber powder having 12,500–5,832,000 cubical particles with cell sizes in the range of 7–100 μm. It is found that the numerical result of SECS obtained by using the diameter of a cylindrical carbon–fiber particle as the cubical cell size for simulations makes good agreement with the measurement data. It is also found that the SECS is directly proportional to the particle number at 35 GHz. It is also found that the maximum extinction occurs at a resonant particle size. Using curve fitting technique together with Newton's Iteration method, the resonant particle size may be expressed by δ0 = 3408 × n μm, where np is the number of particles. © 2012 Wiley Periodicals, Inc. Int J RF and Microwave CAE, 2013.  相似文献   

13.
敖丽  刘璟  姚绍文  武楠 《计算机应用》2018,38(5):1372-1376
逻辑密钥分层(LKH)协议已经被证明在抗完全合谋攻击时,它通信开销的下界是O(log n),但是在一些资源受限或者商业应用场景中,用户仍然要求通信开销低于O(log n)。虽然,有状态的完全排外子树(SECS)协议具有常量通信开销的特性,却只能抵抗单用户攻击。考虑用户愿意牺牲一定安全性来降低通信开销的情况,利用LKH协议的完全抗合谋攻击特性和SECS协议具有常量通信开销的优势,设计并实现了一种混合的组密钥更新协议(H-SECS)。H-SECS协议根据应用场景的安全级别来配置子组数目,在通信开销和抗合谋攻击能力之间作一个最优的权衡。理论分析及仿真实验表明,与LKH协议和SECS协议相比,H-SECS协议的通信开销可以在O(1)和O(log n)区间进行调控。  相似文献   

14.
基于SECS标准的Linux平台下串口通讯的实现   总被引:1,自引:0,他引:1  
首先简要介绍了SEMI标准和SECS标准以及Linux操作系统 ,然后叙述了Linux下串口通讯的特点和设置 ,并给出了基于SECS协议的串口通讯的实例  相似文献   

15.
基于GEM/SECS协议的数据采集系统设计与实现   总被引:1,自引:0,他引:1  
针对贴装行业关键设备数据采集领域的现状,以焊膏印刷机为例,提出一种基于GEM/SECS通信协议的数据采集方案.介绍了GEM/SECS通信协议的基本内容,实现了基于Socket套接字的焊膏印刷机实时生产数据通信,并且给出了比较详细的流程.系统已经成功应用于焊膏印刷机生产数据的采集,满足了工业数据采集实时性和准确性的要求.  相似文献   

16.
空间可变有限混合模型   总被引:1,自引:1,他引:0       下载免费PDF全文
目的 有限混合模型是一种无监督学习方法,它被广泛的应用到数据分类任务中。然而,在图像分割过程中,由于有限混合模型没有引入邻域像素间的空间关系,导致了图像分割结果对噪声非常敏感。为了增强有限混合模型的抗噪性,提出一种新的空间可变有限混合模型。方法 该模型通过在像素的先验分布中引入一种新的空间关系来降低噪声对图像分割结果的干扰。在构建空间关系的过程中,利用形态学膨胀原理将空间邻域内特征值出现的概率而不是特征值本身进行膨胀操作,然后通过根据具有最大概率的分类标记在高斯混合模型迭代地计算过程中进行局部像素空间平滑,从而起到抑制噪声干扰的作用。结果 本文实验包含了人工合成图像和医学CT图像的图像分割实验。在人工合成图像分割实验中,对人工合成图像添加了不同程度的噪声来测试本文模型和对比模型对噪声抑制能力的高低;对医学CT图像进行图像分割实验,以是比较本文模型与对比模型之间在实际图像分割中的效果。结论 实验数据显示,本文提出的模型在噪声抑制能力上,图像分割精度和计算效率上均有更优的性能。  相似文献   

17.
互信息驱动的有限元医学图像配准方法   总被引:1,自引:0,他引:1  
针对医学图像中软组织形变复杂多样的特点,在配准过程中以离散化的有限单元为基本单位模拟和预测整个弹性体产生的形变,将配准过程视为有限元求解二维平面应力问题并对有限元能量函数进行改进,选取高精度和鲁棒性良好的互信息(MI)为测度应用到方程求解中。为提高算法效率,在配准过程中采用多分辨率策略进行优化。通过对放疗中医学图像进行配准实验并与已有方法进行比较,得到的配准结果更优,对刚体位移更敏感并提高了速度,表明该方法是一种具有高精度和高效率的配准方法。  相似文献   

18.
子模式典型相关分析及其在人脸识别中的应用   总被引:4,自引:1,他引:3  
传统的典型相关分析 (CCA) 是有效的特征提取方法之一, 已广泛应用于包括人脸识别在内的模式识别的许多领域. 但在人脸识别为代表的高维小样本问题上该方法存在如下不足: 1) 人脸识别的小样本特性使 CCA 两组特征矢量构成的总体协方差矩阵奇异, 难以直接应用; 2) 作为一种全局线性投影方法, 不足以很好地描述非线性的人脸识别问题; 3) 缺乏对局部变化的识别鲁棒性. 本文受已提出的子模式主分量分析 (SpPCA) 的启发, 提出了子模式典型相关分析 (SpCCA). 该方法将局部与全局特征矢量之间的相关性特征作为有效的判别信息, 既达到了融合局部与全局信息的目的, 又消除了特征之间的信息冗余. 通过子模式的划分, SpCCA 避免了小样本问题, 更好地描述了非线性的人脸识别问题; 并通过投票方式融合结果, 增强了对局部变化的鲁棒性. 在 AR 与 Yale 两个人脸数据集上的实验证实了该方法比对比方法不仅有更优的识别性能, 而且更加稳定和鲁棒.  相似文献   

19.
为提升多伯努利滤波器序贯蒙特卡罗(Sequential Monte Carlo, SMC)实现中粒子采样的有效性,提出一种CBMeMBer辅助粒子滤波(Auxiliary particle filter, APF)实现的新方法.首先,利用多伯努利后验概率密度选择适合于CBMeMBer滤波器的辅助变量去重新定义采样问题.分别选择量测和先验密度分量作为辅助变量,确保最终的状态粒子能够集中在真实目标量测对应航迹的伯努利概率密度上进行采样,以使粒子向似然函数的峰值区移动,得到更为精确的多目标多伯努利(Multi-target multi-Bernoulli, MeMBer)后验概率密度的估计.同时,文中深入研究并给出了在量测更新和漏检情况下辅助变量以及多目标状态采样分布函数的设计,并研究利用渐近更新(Progressive correction, PC)算法对先验密度分量的量测更新进行迭代逼近计算,以提高最终分布函数求解的准确度.最后,针对两个典型非线性多目标跟踪问题的应用验证了算法的有效性.  相似文献   

20.
This survey provides a brief overview on the control Lyapunov function (CLF) and control barrier function (CBF) for general nonlinear-affine control systems. The problem of control is formulated as an optimization problem where the optimal control policy is derived by solving a constrained quadratic programming (QP) problem. The CLF and CBF respectively characterize the stability objective and the safety objective for the nonlinear control systems. These objectives imply important properties including controllability, convergence, and robustness of control problems. Under this framework, optimal control corresponds to the minimal solution to a constrained QP problem. When uncertainties are explicitly considered, the setting of the CLF and CBF is proposed to study the input-to-state stability and input-to-state safety and to analyze the effect of disturbances. The recent theoretic progress and novel applications of CLF and CBF are systematically reviewed and discussed in this paper. Finally, we provide research directions that are significant for the advance of knowledge in this area.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号