首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
SHA-1在对象-关系访问层设计中的应用   总被引:1,自引:0,他引:1  
在对象-关系访问层设计时,将对象标识(OID)的生成过程封装在该层的对象标识管理器(OIDM)中,可以大大提高应用程序的可移植性。分析对象-关系访问层体系结构和OID生成策略,128位随机数算法生成的OID已不适应数据信息量不断增加和海量数据存储的需求。根据160位SHA-1算法的特性,将该算法应用于对象-关系访问层设计,分析其可行性,并给出算法应用的Java实现模型。  相似文献   

2.
针对云存储数据的保密性与完整性问题,提出一种基于多混沌序列的加密与云存储持有性证明算法,该算法可对存储在云端数据进行加密的同时支持PDP校验。用户只需掌握一对由纯小数和整数组成的密钥,使用本算法生成多条混沌伪随机数序列,一次性完成云存储数据的加密、PDP校验码的生成与嵌入。由于本文算法采用伪随机数隐藏嵌入PDP校验码的位置与数值,可以支持无限次的PDP校验请求。实验表明,该算法具有较强的数据安全保护能力以及良好的数据加解密效率。  相似文献   

3.
通过分析传统的通信量整形算法中由数据缓冲引入的延迟抖动问题,提出了一种基于抖动约束的通信量整形算法.在整形过程中,延迟是由数据缓冲的充满程度和令牌输出速率决定的.通过在线检测数据缓冲的充满程度和令牌的输出速率,计算出数据包的延迟和延迟抖动,然后根据延迟抖动约束动态调整整形器的参数,使数据分组在整形过程中经历的延迟抖动保持在约束范围之内.实验结果表明,该算法不仅可以平滑突发数据流,而且可以有效地降低由数据缓冲造成的延迟抖动.  相似文献   

4.
对MANET环境下的缓冲技术进行了研究,提出了一种组间协作缓冲算法。该算法充分考虑了数据的访问频率,数据缓冲节点到数据源节点的距离、数据的大小和数据的一致性。从缓冲数据的使用角度出发,实现了组间的协作缓冲,使缓冲的数据更合理化,提高了缓冲的命中率。实验证明,提出的算法能显著地减少查询执行的能量消耗,改善查询的平均响应时间。  相似文献   

5.
在无线Mesh中,由于每个节点缓冲的数据量不同,可能会造成某些节点的缓冲区利用率低,某些节点因为缓冲任务繁重而进行频繁的数据置换操作,从而造成节点存储空间使用不均衡,降低数据缓冲的效率。提出了一种基于节点分级管理的协作缓冲算法,该算法为网络中的每个节点在网络中构造一个分布式缓冲区域,利用该缓冲区域来替代节点本身的缓冲区,通过合理地利用每个节点的存储空间,增加单个节点的数据缓冲能力。理论分析和实验结果表明,该算法可以有效提高数据访问命中率,减少缓冲区数据的置换操作,降低节点的能量消耗。  相似文献   

6.
针对仿真建模中随机数生成的问题,笔者提出了高斯随机值、随机值筛选、柏林噪声三种随机数生成和处理技术,并对其处理流程和算法进行了详细介绍,该技术已应用于某仿真训练系统的探测、指挥等仿真模型的实现上。应用表明,通过该技术生成的随机数较好的实现了作战过程中不确定因素的模拟。  相似文献   

7.
数据的不平衡性是软件缺陷预测研究中一个严峻且无法规避的问题,为了解决这一问题,本文提出一种利用分布函数合成新样本的过抽样和随机向下抽样相结合的算法。该算法首先对降维后的主成分进行分布函数拟合,然后利用分布函数生成随机数,并对生成的随机数进行筛选,最后与随机向下抽样相结合。实验所用数据取自NASA MDP数据集,并与经典的SMOTE 向下抽样方法进行对比,从G-mean和F-measure值可以看出前者的预测结果明显优于后者,预测精度更高。  相似文献   

8.
通过研究几种常用伪随机数生成算法的实现原理,在对其实验数据概率分布和周期性等进行深入分析的基础上,针对现有伪随机数算法冗余度较高和复杂度不够且被预测可能性较大的问题,提出一种基于二次种子的新改良算法.该算法结合伪随机数产生方法与二次性思想,生产出的伪随机数简单且有效的克服先前算法在冗余度和复杂度上的不足,并且充分满足了产品防伪的要求.通过一个产生服装防伪吊牌的比较性实验,表明了利用二次种子伪随机数算法在防伪领域的可行性与优越性.  相似文献   

9.
一种基于Shadow Mapping的阴影生成改进算法   总被引:2,自引:1,他引:1  
Shadow Mapping算法是目前广泛应用的阴影渲染方法,但该方法容易产生走样,特别是不能满足大规模场景中阴影的真实性和实时性要求。对此,提出一种利用平行面分割的改进Shadow Mapping算法,减少了算法运行时的缓冲空间,提高了阴影质量,尤其适合于动态大规模环境中实时阴影的生成。并用VS2005和OpenSceneGraph实现了算法的绘制过程,达到满意的视觉效果和生成速度。  相似文献   

10.
研究加密系统安全问题,一般软件生成随机数算法都存在递推函数固有的相关性,使得其生成的随机序列值离散度不高,难以运用于信息安全领域.利用二进制生成空间来构造随机序列;在以二进制空间为缓冲区域的基础上,引入了'调用间隔'和'负载中断',根据系统自身的动态熵值参数,来减小生成函数固有的相关性,提高了输出随机序列的离散度.并在算法中增加了后台间断性注入数据和跳跃读取数据的方法,实现了随机序列生成,并据有高密度特性.经仿真测试表明,方法所生成的随机序列的质量较传统方法更高,输出方式也更加丰富,能够应用于信息安全的领域.  相似文献   

11.
基于同态哈希函数的云数据完整性验证算法   总被引:1,自引:0,他引:1  
云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对云数据进行完整性验证。为不泄露用户数据信息,采用同态线性认证与随机掩蔽技术,实现隐私保护。分析结果表明,该算法不仅能有效地抵抗服务器的恶意攻击,而且支持数据更新,与现有审计算法相比,该算法在验证过程中能减少计算代价,在批量审计中降低通信量,从而提高验证的效率。  相似文献   

12.
进行社区发现时,首先从某一节点开始进行随机行走,计算两个节点之间的对称社会距离,并用此距离来分析两个用户节点之间的相关性。社交网络中存在着关系不均匀的现象,有些个体之间关系非常稠密,而有些却异常稀疏,由此构成的虚拟社区需要用特定的社区发现技术进行挖掘。前人提出过利用可能性C均值聚类算法(PCM)和处理好的社会距离进行社区发现,但通过虚拟社区算法评价的准确度指标发现,对于数据量大,数据粘性强的数据,其聚类效果并不理想。而聚类中心的好坏直接决定着聚类性能的好与坏,因此利用类中心约束方法对PCM算法进行改进,得到的新型聚类算法更加适用于真实网络数据集。实验针对真实数据集,利用准确度指标进行了验证。  相似文献   

13.
针对基于密度的DBSCAN算法对于输入参数敏感、无法聚类多密度数据集等问题,提出了一种贪心的DBSCAN改进算法(Greedy DBSCAN)。算法仅需输入一个参数MinPts,采用贪心策略自适应地寻找Eps半径参数进行簇发现,利用相对稠密度识别和判定噪声数据,在随机寻找核对象过程中使用邻域查询方式提升算法效率,最终通过簇的合并产生最终的聚类结果。实验结果表明,改进后的算法能有效地分离噪声数据,识别多密度簇,聚类准确度较高。  相似文献   

14.
自适应遗传算法在智能组卷中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
黄宝玲 《计算机工程》2011,37(14):161-163
传统遗传算法在组卷过程中存在收敛速度慢、迭代次数多,以及采用固定遗传概率在遗传操作中极易破坏高适应性个体等问题。为此,提出一种用于提高组卷效率的自适应遗传算法。根据组卷参数的不同,采用有侧重的不完全随机搜索策略,针对低适应性个体借助交叉、变异算子进行快速淘汰,同时在迭代过程中增加最优个体保存机制,以较小的运算代价获得较高的组卷效率。实验结果表明,该算法在迭代次数、运行时间和组卷准确性方面均优于传统算法。  相似文献   

15.
贺靖  王磊  周喜  王瑞 《计算机工程》2012,38(19):188-190,194
在教辅系统使用过程中,儿童角色存在类别数目未知、交互状态调研数据量大、噪音多的问题.为此,提出一种基于K-均值系统聚类融合算法的交互角色挖掘方法.通过数据清理和数据变化预处理初始数据,利用K-均值聚类对角色实现初始聚类,使用动态系统聚类的方法对初始聚类结果进行处理,得到角色的分类结果.实验结果表明,该方法的分类情况较好、效率较高.  相似文献   

16.
情境感知推荐系统通过增加情境信息来提高推荐精度,在实际应用中得到广泛的应用。然而,传统的情境感知推荐方法存在赋予情境因素相同权重,忽略了用户在不同情境下所偏好项目的不同,以及情境因素在推荐过程中所起的影响作用不同的问题。提出一种基于多子域随机森林算法的情境感知推荐方法。该方法对特征重要性按权值大小进行排序,将权值的取值区域分为多个大小相等的子区域,在这些子区域中随机选择特征,构造特征子空间来改进随机森林算法;通过改进的随机森林算法来分解并降低用户、项目和情境的特征维度;使用协同过滤推荐算法来进行冷链物流配载个性化推荐。对LDOS-CoMoDa和Cycle Share两个数据集进行仿真实验,结果表明该方法相比传统方法平均绝对误差减少近10%,有效地提高了推荐系统的预测精度,为情境感知推荐的应用提供借鉴。  相似文献   

17.
针对现有无线射频识别低成本无源标签在其生命周期中所有权不断转移的安全性问题,设计了一种新的基于循转函数的RFID标签所有权转移协议。在随机预言机模型下,定义标签所有权转移攻击模型、安全模型,利用攻击游戏证明协议的安全性。协议设计了完整三方认证过程,利用循转函数算法、交叉位运算以及二次剩余算法等加密通信数据并实现轻量级标准,而后新所有者和标签之间秘密信息的二次同步更新机制,保证了协议的前、后向隐私安全。最后给出多协议之间的标签计算量、通信量、存储量成本对比,表明协议满足安全、低成本特性。  相似文献   

18.
传统二维Logistic映射算法生成的伪随机数均匀性不高。为此,提出一种改进的伪随机数算法。对一维Logistic映射以及二维 Logistic映射进行分析,基于迭代参数优化技术,引入取模运算解决序列超界问题。实验结果表明,该改进算法产生伪随机数的均匀性较高,安全性较好。  相似文献   

19.
Mining with streaming data is a hot topic in data mining. When performing classification on data streams, traditional classification algorithms based on decision trees, such as ID3 and C4.5, have a relatively poor efficiency in both time and space due to the characteristics of streaming data. There are some advantages in time and space when using random decision trees. An incremental algorithm for mining data streams, SRMTDS (Semi-Random Multiple decision Trees for Data Streams), based on random decision trees is proposed in this paper. SRMTDS uses the inequality of Hoeffding bounds to choose the minimum number of split-examples, a heuristic method to compute the information gain for obtaining the split thresholds of numerical attributes, and a Naive Bayes classifier to estimate the class labels of tree leaves. Our extensive experimental study shows that SRMTDS has an improved performance in time, space, accuracy and the anti-noise capability in comparison with VFDTc, a state-of-the-art decision-tree algorithm for classifying data streams.  相似文献   

20.
基于随机游走模型和KL-divergence的聚类算法   总被引:1,自引:0,他引:1       下载免费PDF全文
何会民 《计算机工程》2008,34(16):224-226
聚类分析在数据挖掘领域有着广泛的应用,该文提出一个聚类新思路,它不需要任何参数的假设,只基于数据两两之间的相似性。该方法假设数据点之间存在随机游走关系,根据数据相似性构造随机游走过程的转移矩阵,当随机游走过程进入收敛期后,t阶转移矩阵揭示了数据点的分布。用迭代方法寻找最小的KL-divergence来对这些分布聚类。该方法具有严谨的概率理论基础,避免了传统算法需要参数假设、限于局部最优等不足。实验表明,该算法具有较优的聚类效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号