排序方式: 共有46条查询结果,搜索用时 31 毫秒
1.
针对类电磁机制算法求解高维问题耗时的缺点,提出了一种蜜蜂进化型类电磁机制算法。在该算法中,种群的最优粒子作为蜂王与被选的每个粒子(雄蜂)以概率进行交叉操作,增强了对种群最优粒子所包含信息的开采能力。为了避免算法过早收敛,结合邻域搜索技术来改进种群中的粒子,提高了算法的勘探能力。理论分析表明新算法以概率1收敛到问题的最优解。实验结果表明,蜜蜂进化型类电磁机制算法是一种提高类电磁机制算法性能的有效改进算法。 相似文献
2.
针对螺栓结合部虚拟材料模型建模及参数识别问题,基于结合部显著影响整体结构动力学性能这一特性,提出基于模型修正的虚拟材料动力学模型参数识别方法。针对参数识别中修正方程的病态问题,根据虚拟材料相关参数及结构各阶模态频率相互之间的影响度,构造修正方程的左右加权函数以减轻其病态程度,并通过仿真算例验证参数识别方法的有效性。探讨平板螺栓连接及哑铃状结构用于虚拟材料参数识别的有效性及抗噪性,加工哑铃结构的实验零件,辨识螺栓结合部虚拟材料模型的参数。基于机床螺栓结构的常用工况,建立虚拟材料模型参数库,并在CKX5680数控机床上验证参数库的有效性。结果表明:采用模型修正技术可以准确地识别无噪声时的虚拟材料参数;采用哑铃结构实验试件在有噪声情况下,螺栓结合部虚拟材料参数识别误差小于8%;采用虚拟材料模型模拟螺栓结合部的建模误差小于5.6%。 相似文献
3.
在开放式网络环境中,资源的请求者和提供者往往隶属于不同的安全域。在陌生人之间建立信任并保证共享资源的安全可以通过自动信任协商来实现。如何加速这些实体之间的后续协商过程是随之要解决的重要问题。通过分析自动信任协商对系统的需求,提出了支持快速协商的基于历史角色的自动信任协商模型HRFN。HRFN将角色的概念引进来,根据协商过程中暴露出的证书为协商对方分配一定的角色,并将这些角色记录在历史信息记录中,同时记录该角色对应的证书暴露序列。在后续协商过程中,如果资源请求者的历史角色具有访问权限,则双方根据该角色对应的证书暴露序列来暴露证书。经试验验证,HRFN模型的安全性能更高,而且满足自动信任协商的快速需求。 相似文献
4.
建立甲骨文字库中的字处理技术 总被引:2,自引:0,他引:2
论述了古代文字甲骨文字库建立的重要意义及其实现的问题所在。提出用三次样条B spline曲线拟合还原字符轮廓技术对甲骨文字进行处理,得到还原度高并能保持古代甲骨文固有特征的甲骨文字。另外根据图形的计算机处理规则给出了甲骨文字的生成算法。 相似文献
5.
论述了古代文字甲骨文字库建立的重要意义及其实现的问题所在.提出用三次样条B spline曲线拟合还原字符轮廓技术对甲骨文字进行处理,得到还原度高并能保持古代甲骨文固有特征的甲骨文字.另外根据图形的计算机处理规则给出了甲骨文字的生成算法. 相似文献
6.
7.
一种高可用对象存储系统的数据组织研究 总被引:1,自引:0,他引:1
通过对现有不同存储系统的容错能力进行认真分析,提出了一种新的高可用对象存储系统架构HAOSS(High Availability Object Storage System).HAOSS系统分两层:上层存储的对象采用在多个设备之间的数据备份的方式来实现高可靠性,多个备份能够同时对外提供服务,保证系统的高性能,但是磁盘利用率比较低.下层采用RAID5,RAID6以及RAID_Blaurn等不同的容错编码来实现多盘容错功能,磁盘利用率较高,但是由于编码越来越复杂,容错编码需要大量的计算,性能受到很大的影响.在数据组织上,新对象和热点对象放上层,这样大部分请求都能够在上层命中,从而保证系统的性能.下层主要用来放不常用的数据.磁盘利用率比较高.在1000Mbps以太网环境下对HAOSS性能进行了测试,结果表明,HAOSS顺序读写性能都比较好,最大可以达到104MB/s,达到1000Mb以太网的理论最大物理带宽. 相似文献
8.
标准模型下一种实用的和可证明安全的IBE方案 总被引:1,自引:0,他引:1
组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案.针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性.在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hell man假设可证明安全的一种新的基于身份加密方案.最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,表明了新方案在以上3点上具有目前最优的指标.因此新方案是相对较实用的. 相似文献
9.
10.
IKE安全机制的研究 总被引:3,自引:2,他引:3
研究了Internet密钥交换协议(IKE)安全机制的体系结构,分析了利用主模式和积极模式进行认证密钥交换创建一个ISAKMP SA的第1阶段,以及用快模式协商一个非ISAKMP SA的第2阶段,并对IKE的4种认证算法进行了比较,分析了IKE存在的安全缺陷。 相似文献