共查询到20条相似文献,搜索用时 109 毫秒
1.
基于量子行为的粒子群优化算法(QPSO)是一种随机的全局优化搜索新方法。文章系统的介绍了PSO算法、QPSO算法和“Stretching”技术。在对QPSO算法和基于“Stretching”技术的PSO算法分析的基础上,提出了基于“Stretch-ing”技术的QPSO算法。然后用标准测试函数对新算法进行了实验。实验结果表明,新算法在解的收敛性和稳定性等方面优于基于“Stretching”技术的PSO算法。 相似文献
2.
基于量子行为的粒子群优化算法(QPSO)是一种随机的全局优化搜索新方法。文章系统地介绍了PSO算法、QPSO算法和“repulsion”技术。在对QPSO算法和基于“repulsion”技术的PSO算法分析的基础上,提出了基于“repulsion”技术的QPSO算法。将该算法用于求解混合纳什均衡。实验表明,新算法在解的收敛性和稳定性等方面优于QPSO算法。 相似文献
3.
模拟退火算法的背景与单调升温的模拟退火算法 总被引:10,自引:0,他引:10
本文对模拟退火算法进行了分析。给出了一种改进算法-“单调升温的模拟退火算法”。文章对新算法的本质进行了论述,并通过实验对新旧算法进行了比较。 相似文献
4.
基于调色板图像的信息隐藏技术研究 总被引:2,自引:0,他引:2
文章对已有的调色板图像的信息隐藏技术进行了分析,指出其存在的脆弱性问题,提出了一种空域高效鲁棒性信息隐藏算法,该算法可以抵抗“全选”、“拷贝”、“粘贴”到原始图像的操作,可以抵抗对调色板颜色的轻微修改,可以抵抗调色板图像在真彩和索引图像之间的转换,隐藏容量高达25%。出于信息隐藏安全性考虑,文章提出了一种改进算法,牺牲了隐藏容量,提高了视觉效果。 相似文献
5.
文章结合“数据结构”课程教学的经验,总结了教学难点,并在此基础上,对抽象数据类型定义和数据结构算法的教学进行了研究和探讨,提出了数据结构的抽象数据类型定义的“四步法”和数据结构算法的“图形化”教学方法,并针对数据结构算法实现中的常见问题进行了分析。这些方法在教学实践中取得了良好的效果。 相似文献
6.
基于基因库求解TSP的改进的反序-杂交算法 总被引:2,自引:2,他引:0
文章对求解TSP的“反序-杂交”算法在反序时城市位置的选择方式上作了改进,同时限制对每个个体一次循环中反序的次数,提出一种“见好就收”的策略,并利用“基因库”(即保存了好边的矩阵)的思想来指导反序-杂交。实验证明,改进的算法在收敛性和求解速度方面都比原来经典的“反序-杂交”算法有很大的提高。 相似文献
7.
图像融合是图像处理技术发展的一个重要内容。文章提出一种新的图像融合算法,讨论了图像融合过程中剪贴图边界的平滑过渡及剪贴图与背景图的“无缝”融合算法,实验表明采用该算法后,使融合的图像更完整、更自然。 相似文献
8.
基于Nash均衡的自适应遗传算法 总被引:5,自引:0,他引:5
李莉 《计算机工程与应用》2004,40(33):86-88
文章针对遗传算法中存在算法“搜索能力”和“收敛能力”的矛盾问题,提出了在遗传算法中引入博弈理论,将“搜索能力”和“收敛能力”看成博弈中的两个参与者,利用Nash均衡理论协调处理这一对矛盾,达到“双赢”目的,即在保证全局最优的同时提高收敛速度。通过理论分析和实例表明该算法的优越性。 相似文献
9.
10.
关联规则挖掘快速更新算法的研究和实现 总被引:2,自引:0,他引:2
关联规则挖掘是数据挖掘的主要方式之一,它可以分解为“大项集的生成”和发现关联规则两个子问题。分别针对以上两个子问题,文章提出了它们的快速更新算法。最后对算法的运行状况进行比较和性能分析。 相似文献
11.
12.
13.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。 相似文献
14.
网络的普及便得网络安全问题日益重要,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。本文介绍了几种有代表性的安全协议的形式化验证工具,研究并使用了JAVA语言实现了基于攻击者和秘密的安全协议验证算法。我们提出了身份验证协议必须交换秘密的概念,还为协议的形式化验证过程设计了框架。框架是指针对攻击者和其冒充的角色对原安全协议的改造。我们实现的验证工具是证伪的,即如果攻击者能够成功冒充某主体,则该安全协议是有漏洞的,反之则该协议的安全性得到某种程度的保证。本文还给出了该算法的攻击实例,并且对以后的研究工作进行了展望。 相似文献
15.
一种基于三因素认证的网络支付安全认证模式 总被引:2,自引:0,他引:2
在目前流行的双因素认证的网络支付安全认证模式的基础上,引入动态验证码认证,提出了一种基于三因素认证的网络支付安全认证模式。文中给出了具体的认证协议实现过程,并对其安全性进行了分析,结果表明本认证模式能提高网络支付的安全。 相似文献
16.
基于公钥密码体制的Kerberos协议的改进 总被引:2,自引:0,他引:2
随着计算机网络的发展,网络安全问题已变得日益重要,而身份认证在安全系统中的地位极其关键,是最基本的安全服务。Kerberos协议是基于私钥密码系统的身份认证协议。文中首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Kerberos协议,提出了一个安全性更高的身份认证协议;最后分析了两种协议的异同。 相似文献
17.
18.
张立 《电脑编程技巧与维护》2012,(20):105-106
首先介绍了常用的身份鉴别技术的基本概念及一些相关的机制、实现方法等知识,同时针对网络安全中的现有常用的口令认证存在的缺陷提出了看法,并以智能卡为例进行了改正和更安全的口令方案,并认证了其安全性。 相似文献
19.
20.
独立于应用的身份识别与访问控制系统研究 总被引:1,自引:0,他引:1
身份识别与访问控制是网络信息安全重要部分之一。实施它们的传统方法是通过身份识别与访问控制功能和应用之间的API接口来实现。这一方法的安全性和实用性不能满足网络和应用的发展。本文提出了独立于应用的身份识别与访问控制系统,该系统是一种为网络应用提供了高效的身份识别服务的安全平台。它通过结合Kerberos,PKI和安全通道技术极大地提升了性能和便利性。 相似文献