首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于RSA、DSA等传统算法的批量签名有消息数目的限制,性能也越来越不能满足需要.针对现有的批量签名算法大多基于RSA、DSA等传统算法的现状,本文提出了一种高效的基于二叉树结构与椭圆曲线的批量签名方案.该方案利用二叉树结构计算散列总值,而签名与认证算法采用椭圆曲线算法.方案相对基于RSA、DSA等传统算法的批量签名方案有速度快、安全性能高、存储空间小等优点,而且没有消息数目的限制.  相似文献   

2.
目前关于软件测试数据自动生成的研究主要集中于数值和字符串型数据,对于指针和动态数据结构的测试生成研究较少.二叉树是一种广泛使用并具有代表性的动态数据结构,文中提出一种针对二叉树结构的测试数据自动生成方法,使用遗传搜索算法生成二叉树形态,同时利用约束求解确定其数据域的值.实验结果表明,该方法是行之有效的,其测试生成效果明显优于随机生成方法.  相似文献   

3.
针对传统采用的基于Adaboost算法的瀑布型分类器构造的人脸检测,提出了一种新颖的基于检测树结构的快速人脸检测,检测树结构主要用来合理的安排每个分类器,自举的训练算法中嵌入聚类-分裂方法来递归的构造分类器阶层的分支,这些分支在检测准确度和计算复杂性方面有明显优势。实验结果表明了一个井然有序的检测树结构会减少计算复杂度,加快检测速度。  相似文献   

4.
本文提出了一种利用二叉树结构表达矩形物体布局状态空间的方法.通过将布局空间依次分割,每次放入相对于当前布局空间来说是满足特定条件的最优布局块,并将该布局块定位于当前布局空间的左上角来完成不同大小矩形物体的布局方案的确定.通过调整调序因子KA和KB的值,可得到满足不同要求的优化布局方案.同时,所得布局方案均满足工业上一刀切的要求.实验结果证明了该算法的灵活性和有效性.  相似文献   

5.
一种基于数据挖掘的DDoS攻击入侵检测系统   总被引:1,自引:0,他引:1       下载免费PDF全文
防御分布式拒绝服务(DDoS)攻击是当前网络安全中最难解决的问题之一。针对该问题文章设计了基于数据挖掘技术的入侵检测系统,使用聚类k-means方法结合Apriori关联规则,较好地解决了数值属性的分类问题,从数据中提取流量特征产生检测模型。实验表明,该系统可以有效检测DDoS攻击。  相似文献   

6.
一种改进的入侵检测阴性选择免疫算法   总被引:1,自引:0,他引:1  
针对入侵检测系统阴性选择免疫算法中字符串空间收敛效果差以及运行成本高的缺点,在实验的基础上总结出一种基于计算匹配概率公式的改进算法,该算法与字符串长度无关。基于该算法,对算法中的几个关键参数进行了仿真实验,分析了参数对阴性选择免疫算法的收敛速度、检测失败率等的影响。理论研究与仿真结果均表明,新算法具有更好的收敛速度和检测效果,而且时间空间可调。  相似文献   

7.
增强的基于GCA(Gravity-based clustering approach)的入侵检测方法是先对训练集采用GCA进行聚类,然后依据凝聚层次聚类算法的思想,以簇间的差异度和整体相似度作为聚类质量评价标准对GCA聚类产生的簇进行一些合并,合并后能使簇中心更集中,簇内对象更紧密。再根据标记算法标记出哪些簇属于正常簇,哪些属于异常簇,最后用检测算法对测试集数据进行检测。实验表明该方法对未知攻击的检测能力有所增强,特别是能有效降低误报率。  相似文献   

8.
入侵检测技术已经成为网络安全的新兴领域。该文针对入侵检测系统的特点与不足,提出了一种基于数据挖掘算法的网络入侵检测系统模型,能高效地进行误用检测与异常检测,可降低漏报率和误报率,同时应用聚类算法对边界区进行分析,可发现未知攻击,具有很好的实用性。  相似文献   

9.
一种基于四叉树结构的排料算法   总被引:5,自引:0,他引:5  
计华 《计算机工程》2003,29(9):80-82
提出了一种利用四叉树结构来描述矩形物体排料过程的算法。为了确保排料布局的合理性,满足工业上的一刀切要求,需采用组合规则和邻接规则来合成矩形块,这样做还可减少废料碎片、降低算法复杂度、提高板材利用率。  相似文献   

10.
郑洪英  倪霖 《计算机工程》2008,34(18):184-185
多数入侵检测方法对训练数据集存在依赖,带标识的训练数据集在现实环境中难以被获取,无法保证所得标签数据能覆盖所有可能出现的攻击。该文提出基于无人监督聚类和混沌模拟退火算法的网络入侵检测方法,混沌模拟退火算法实现对聚类结果的优化,求得聚类的全局最优解,提高了数据分类的准确性和检测效率。在KDD CUP 1999上的仿真实验结果表明,该算法可实现预期效果。  相似文献   

11.
数据结构是计算机专业重要的一门专业基础课,也是学生最先接触到的专业课,该课程的掌握情况直接影响后继课程的深入学习以及学生软件开发能力的培养及提高。传统的教学方式主要围绕抽象数据类型进行课堂教学,缺乏趣味性、方向性。文中以二叉树在信息加密中的应用为例,利用二叉树的中序和前序遍历,或中序和后序遍历可唯一确定一棵二叉树这一性质来进行加解密原理和过程的讲解,增加了课堂教学的目的性和趣味性。通过近两年的实践,取得了显著的效果。  相似文献   

12.
数据结构是计算机专业重要的一门专业基础课,也是学生最先接触到的专业课,该课程的掌握情况直接影响后继课程的深入学习以及学生软件开发能力的培养及提高.传统的教学方式主要围绕抽象数据类型进行课堂教学,缺乏趣味性、方向性.文中以二叉树在信息加密中的应用为例,利用二叉树的中序和前序遍历,或中序和后序遍历可唯一确定一棵二叉树这一性质来进行加解密原理和过程的讲解,增加了课堂教学的目的性和趣味性.通过近两年的实践,取得了显著的效果.  相似文献   

13.
二叉树顺序存储结构探讨   总被引:1,自引:0,他引:1  
为了得到一种适合存储所有二叉树的高效顺序存储结构,基于树的双亲数组表示法的思想,提出一种二叉树的顺序存储结构,对比分析表明,它的适用面更广。  相似文献   

14.
该文从两个角度分析了完全二叉树的总结点数与叶结点数之间的关系。其一,通过归纳找到总结点数的奇偶性与度为1的结点个数之间的关系,进而导出总结点数与叶结点数的关系;其二,由最后一个结点的父结点为倒数第一个分支结点的事实,找到总结点数与叶结点数的关系。这种多角度的分析有利于学生对此数据结构的深入理解。  相似文献   

15.
该文从两个角度分析了完全二叉树的总结点数与叶结点数之间的关系。其一,通过归纳找到总结点数的奇偶性与度为1的结点个数之间的关系,进而导出总结点数与叶结点数的关系;其二,由最后一个结点的父结点为倒数第一个分支结点的事实,找到总结点数与叶结点数的关系。这种多角度的分析有利于学生对此数据结构的深入理解。  相似文献   

16.
一棵失衡的二叉树会出现根结点平衡因子是2和-2的两种失衡情况,此时需要采取适当的方法对其进行调整,使之平衡.结合学习实践,给出了绘制平衡二叉排序树的巧妙方法,辅以实例加以说明.  相似文献   

17.
随着计算机图形学、地理信息系统和虚拟现实技术的飞速发展以及数字虚拟城市的建立,基于海量地形数据场景的绘制成为首要解决的问题。文章在总结了相关研究的基础上,重点对实时优化适应网格技术进行了改进和完善,并对其的关键算法进行了详细的论述,最后笔者开发了一个实验程序,证明了该方法对于增强地形模型的绘制效率是非常有效的。  相似文献   

18.
分析了目前基于目标函数聚类算法的不足,面对形状复杂且非重叠的样本聚类问题,定义了最邻近距离和生长树的概念。随机选取生长树初始种子点,以最邻近距离作为生长树生长的方向和样本划分依据,以最终生长树大小为聚类目标函数,引入遗传算法,提出基于生长树的遗传聚类算法,并通过实例进行了算法测试和比较。算法测试表明:基于生长树的遗传聚类算法对于形状复杂且非重叠样本的聚类是完全可行和有效的。  相似文献   

19.
利用ASP程序和数据库技术,解决了Web开发中常见的树型结构数据的分级动态显示问题,实现了数据和代码的分离,提高了网站开发维护效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号