排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
基于非完全信息博弈的网格资源分配模型 总被引:1,自引:0,他引:1
针对网格计算环境动态,异构和分布的特性以及网格资源分配中资源利用率低、效益不均等问题,结合微观经济学理论,建立了一种多赢家式的网格资源拍卖模型(muti-winners auction model,简称MWAM).将隐马尔可夫模型应用在网格用户t时刻出价状态预测方面,并结合分配算法计算出能够获得所需资源的概率;并且在原有资源分配机制的基础上,结合非完全信息纳什均衡理论设计了一种多赢家拍卖算法.从理论上证明了资源分配结束后系统收益最大,且本模型符合微观经济学中的激励相容性与个人理性准则.实验模拟在验证了隐马尔可夫预测的可行性的同时,又与几种具有代表性的算法相比较,从资源利用率、系统总收益等方面突显了本模型的优势. 相似文献
12.
建立基于凸优化方法重构矩阵信号X=[x1,…,xn]的一组充分条件,X具有列稀疏性和平坦性的结构特征,即每个列向量xj至多具有s个非零分量、同时所有列向量的l1范数具有相同数值。所采用的矩阵范数是|||X|||1≡maxj|xj|1。工作分两部分,第一部分分别对无观测误差和有观测误差的情况,针对求解min-|||·|||1型凸优化问题重构以上类型矩阵信号的方法,建立保障稳定性和鲁棒性的充分条件;第二部分工作建立随机观测情况下观测空间维数的下界,用以保证信号以高概率被正确重构。所得结果优于将重构向量信号的min-l1方法直接推广到针对矩阵信号的min-l1方法所得到的结果,并给出数值仿真验证。所针对的信号模型出现在具有定常或缓变包络波形的多输入/多输出雷达及合成孔径雷达等新应用领域,本文工作针对这类应用提供一组实用的信号重构条件。 相似文献
13.
对网格中的授权概念及授权过程涉及的主要理论模型和算法参数,进行全面地阐述,然后给出一个网格的分布式授权框架,框架对授权按层次划分为信任管理、策略管理、权限管理、授权机制与协议管理,授权请求管理,对各层分工也有明确描述。结合当前信任管理概念与框架的对比分析,表明框架的功能划分使各层实现技术的研究更具针对性,同时便于从整体上把握授权各环节,理顺建立授权机制的思路。 相似文献
14.
15.
FCM是经典的聚类算法,广泛地应用于模式识别、数据挖掘等领域。FCM算法是一种梯度下降优化算法,对初始解敏感并且容易获得局部最优解。空间平滑能够避免启发式局部搜索算法掉入局部最优解。采用空间平滑策略构造一系列光滑程度不同的搜索空间,在不同的搜索空间中执行FCM算法,并利用前层搜索空间的聚类结果来引导本层搜索空间的聚类。FCMS(FCM based on multi-Space)能够跳过局部最优解的“陷阱”,增大获得全局最优解的概率,达到提高聚类质量的目的。给出了等距法空间平滑策略,并通过实验对比了FCMS算法与FCM算法的聚类质量。实验结果表明,空间平滑对FCM算法非常有效。 相似文献
16.
17.
基于Sniffer技术的隐蔽通信原理检测及防范 总被引:1,自引:0,他引:1
从研究隐蔽通信的角度出发,介绍了一种基于Sniffer原理的隐蔽通信技术,提出了检测与防范这种隐蔽通信的方法,并对隐蔽通信的发现方法进行了讨论。 相似文献
18.
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了"细节"信息,不同块将根据自身特点产生不同长度的"复合水印".所谓"复合水印"是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的"3级秘钥嵌入方案"(three level secret-key embedding scheme,TLSES)将图像块的"复合水印"随机嵌入在其他图像块中,再利用"3级篡改检测方案"(three level tamper detection scheme,TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击. 相似文献
19.
20.
主动秘密共享方案就是在不改变所隐藏的秘密的情况下,通过周期性的更新参与者手中的秘密份额而实现对秘密信息的保护.但是,现存的主动秘密共享方案都是应用于一般性的文本秘密中.提出一种应用在图像领域的主动秘密共享方案,实现了在不改变秘密图像的情况下,定期更新参与者手中的秘密份额图像的目标.同时,该方案也是基于(k,n)门限的可逆的秘密图像共享方案.任何k个参与者都可以通过合作无损的重构出秘密图像和伪装图像,但少于k个参与者不能得到关于秘密图像的任何信息.通过实验证明,本方案成功实现了上述的特性. 相似文献