首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   5篇
  国内免费   4篇
无线电   1篇
自动化技术   23篇
  2022年   2篇
  2020年   1篇
  2019年   1篇
  2015年   2篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   4篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2004年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
基于非完全信息博弈的网格资源分配模型   总被引:1,自引:0,他引:1  
李明楚  许雷  孙伟峰  陆坤  郭成 《软件学报》2012,23(2):428-438
针对网格计算环境动态,异构和分布的特性以及网格资源分配中资源利用率低、效益不均等问题,结合微观经济学理论,建立了一种多赢家式的网格资源拍卖模型(muti-winners auction model,简称MWAM).将隐马尔可夫模型应用在网格用户t时刻出价状态预测方面,并结合分配算法计算出能够获得所需资源的概率;并且在原有资源分配机制的基础上,结合非完全信息纳什均衡理论设计了一种多赢家拍卖算法.从理论上证明了资源分配结束后系统收益最大,且本模型符合微观经济学中的激励相容性与个人理性准则.实验模拟在验证了隐马尔可夫预测的可行性的同时,又与几种具有代表性的算法相比较,从资源利用率、系统总收益等方面突显了本模型的优势.  相似文献   
12.
田园  黄鑫  李明楚 《信息与控制》2022,51(5):554-565
建立基于凸优化方法重构矩阵信号X=[x1,…,xn]的一组充分条件,X具有列稀疏性和平坦性的结构特征,即每个列向量xj至多具有s个非零分量、同时所有列向量的l1范数具有相同数值。所采用的矩阵范数是|||X|||1≡maxj|xj|1。工作分两部分,第一部分分别对无观测误差和有观测误差的情况,针对求解min-|||·|||1型凸优化问题重构以上类型矩阵信号的方法,建立保障稳定性和鲁棒性的充分条件;第二部分工作建立随机观测情况下观测空间维数的下界,用以保证信号以高概率被正确重构。所得结果优于将重构向量信号的min-l1方法直接推广到针对矩阵信号的min-l1方法所得到的结果,并给出数值仿真验证。所针对的信号模型出现在具有定常或缓变包络波形的多输入/多输出雷达及合成孔径雷达等新应用领域,本文工作针对这类应用提供一组实用的信号重构条件。  相似文献   
13.
对网格中的授权概念及授权过程涉及的主要理论模型和算法参数,进行全面地阐述,然后给出一个网格的分布式授权框架,框架对授权按层次划分为信任管理、策略管理、权限管理、授权机制与协议管理,授权请求管理,对各层分工也有明确描述。结合当前信任管理概念与框架的对比分析,表明框架的功能划分使各层实现技术的研究更具针对性,同时便于从整体上把握授权各环节,理顺建立授权机制的思路。  相似文献   
14.
针对具有相位稀疏性约束的信号重构问题,建立一种投影/迭代型求解算法。相关实际问题出现于材料科学领域某些新近的研究工作中。不同于以往的相位重构问题,该问题仅对相位而非振幅具有稀疏性约束,因此除通用型算法外不能借助现有针对稀疏性约束的算法来求解。对所建立的算法给出了理论分析,证明了其正确性和基本的收敛性质。通过数值仿真检验了该算法的收敛性、误差稳定性和对参数的敏感性,并给出该算法对基于电磁散射谱计算光电薄膜微结构缺陷问题的应用实例。  相似文献   
15.
FCM是经典的聚类算法,广泛地应用于模式识别、数据挖掘等领域。FCM算法是一种梯度下降优化算法,对初始解敏感并且容易获得局部最优解。空间平滑能够避免启发式局部搜索算法掉入局部最优解。采用空间平滑策略构造一系列光滑程度不同的搜索空间,在不同的搜索空间中执行FCM算法,并利用前层搜索空间的聚类结果来引导本层搜索空间的聚类。FCMS(FCM based on multi-Space)能够跳过局部最优解的“陷阱”,增大获得全局最优解的概率,达到提高聚类质量的目的。给出了等距法空间平滑策略,并通过实验对比了FCMS算法与FCM算法的聚类质量。实验结果表明,空间平滑对FCM算法非常有效。  相似文献   
16.
耿晶石  李明楚 《计算机工程》2007,33(22):187-189
在网格环境中,一致的安全策略是服务请求方和服务提供方能够成功交互的基础。该文提出的安全策略协商代理主要完成安全任务执行过程中的安全策略协商,是安全系统成功完成安全任务的基础。对于策略协商代理的系统结构以及策略解析模块、冲突检测模块、策略评估模块以及协商策略库模块等各个主要功能模块给出了详细的阐述。  相似文献   
17.
基于Sniffer技术的隐蔽通信原理检测及防范   总被引:1,自引:0,他引:1  
从研究隐蔽通信的角度出发,介绍了一种基于Sniffer原理的隐蔽通信技术,提出了检测与防范这种隐蔽通信的方法,并对隐蔽通信的发现方法进行了讨论。  相似文献   
18.
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了"细节"信息,不同块将根据自身特点产生不同长度的"复合水印".所谓"复合水印"是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的"3级秘钥嵌入方案"(three level secret-key embedding scheme,TLSES)将图像块的"复合水印"随机嵌入在其他图像块中,再利用"3级篡改检测方案"(three level tamper detection scheme,TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击.  相似文献   
19.
构造一个具有自恢复能力和抵御合谋攻击能力的组群密钥发布协议,该协议特别适合于高度易失传输环境,例如无线传感器网络.基本方法是在时域上应用拉格朗日插值技术实现秘密分割—重构方案.本文精确叙述了该类协议应满足的安全性质,证明了该构造满足所要求的安全性质,分析了它对计算、存储及带宽资源的要求,并给出分别针对带宽和存储量的两种优化改进方案.论文还讨论了协议的参数选择问题.  相似文献   
20.
主动秘密共享方案就是在不改变所隐藏的秘密的情况下,通过周期性的更新参与者手中的秘密份额而实现对秘密信息的保护.但是,现存的主动秘密共享方案都是应用于一般性的文本秘密中.提出一种应用在图像领域的主动秘密共享方案,实现了在不改变秘密图像的情况下,定期更新参与者手中的秘密份额图像的目标.同时,该方案也是基于(k,n)门限的可逆的秘密图像共享方案.任何k个参与者都可以通过合作无损的重构出秘密图像和伪装图像,但少于k个参与者不能得到关于秘密图像的任何信息.通过实验证明,本方案成功实现了上述的特性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号