排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
以Goole App Engine(GAE)云平台为切入点,对其中的数据存储技术(BigTable)做了深入的分析和研究.在此基础上利用GAE所提供的开发工具,基于面向对象的思想,采用Struts+Spring+Jsp的开发框架,使用了Google App Engine开发技术,设计并实现了人事管理的原型系统.通过对原型系统的开发和云端的部署及测试,分析了原型系统的性能.在此基础上,提出了在云平台上开发SaaS软件或进行数据迁移需要探索和解决的问题,认为在云计算发展的初期,在云端只适合开发部署基于请求-应答的高伸缩性的不涉及多表关联的简单互联网应用系统、简单存储系统及需要高效性计算的智能决策系统. 相似文献
2.
冀汶莉 《兰州工业高等专科学校学报》2007,14(1):1-4
介绍了数据挖掘在入侵检测中的应用,阐述了数据挖掘中分类规则和分类数学模型,分析和讨论了RIPPER算法的原理,并用RIPPER算法优化了入侵检测系统中常用的短序列匹配算法,说明了优化算法的有效性. 相似文献
3.
异常数据识别对于煤矿安全监测系统具有重要作用,但安全监测系统中异常数据一般只占数据总量的1%左右,不平衡性是此类数据的固有特点。目前多数机器学习算法在不平衡数据集上的分类预测准确率和灵敏度都相对较差。为了能准确识别异常数据,以煤矿分布式光纤竖井变形监测系统采集的数据为研究对象,提出了一种面向不平衡数据集、基于去重复下采样(RDU)、合成少数类过采样技术(SMOTE)和随机森林(RF)分类算法的煤矿监测系统异常数据识别方法。该方法利用RDU算法对多数类数据进行下采样,去除重复样本;利用SMOTE算法对少数类异常数据进行过采样,通过合成新的异常数据来改善数据集的不平衡性;并利用优化后的数据集训练RF分类算法,得到异常数据识别模型。在6个真实数据集上的对比实验结果表明,该方法的异常数据识别准确率平均值达到99.3%,具有较好的泛化性和较强的鲁棒性。 相似文献
5.
6.
分析了目前煤矿安全生产远程综合监控系统在数据传输过程中存在的问题,提出了一种基于Zigzag置换的数据传输方法。这种传输方法的实质是数据在传输过程中采用若干次置换,每次置换可以采用不同或相同的方式,通过对数据进行多次置换得到加密文件。文章分析了算法的时间复杂度,实验表明该方法具有时间复杂度低,算法简单等特点。该方法可以有效地解决煤矿安全生产远程综合监控系统中对生产数据传输的安全性和实时性要求。 相似文献
7.
随着网络规模的不断增加,网络仿真中所用到的Transit-Stub网络拓扑显示结构变的越来越复杂,使得用户很难理解和掌握。文章在分析Transit-Stub网络拓扑特性的基础上对其进行扩展,提出了一种新的分层可视化Transit-Stub网络拓扑显示方法,并详细阐述了该方法的实现模型以及实现中的关键技术,这个方法有效的解决了大规模网络拓扑结构显示的高效性和直观性问题。 相似文献
8.
摄像机定标是计算机视觉系统的一项基本任务。随着摄影测量学和计算机视觉技术的不断发展出现了各种摄像机定标方法。这些方法可以从不同角度进行分类。摄像机自定标技术是研究的一个重要方面。文章探讨了目前计算机视觉中的摄像机自定标技术研究的主要结果,并对各种方法进行了分析,介绍了当前摄像机定标中新的定标算法。 相似文献
9.
基于Zigzag变换的数字图像置乱算法的研究 总被引:3,自引:0,他引:3
图像的隐藏与伪装技术是图像安全方面一个非常重要的研究领域.其中常用的图像置乱算法实现较为复杂,基于Zigzag变换的思想提出了一种新的数字图像置乱算法,并构造了两个具体的置乱变换方法.通过算法的仿真实验和结果分析表明该算法具有较好的置乱效果及较大的周期,并具有一定的抗攻击能力,从图像信息安全性及算法的时间复杂度方面分析,该算法优于Arnold等变换,将该类算法用于图像加密有一定的应用价值. 相似文献
10.
以电子选举为例,在盲签名的基础上将双线性对作为工具,结合代理签名和门限签名,提出了基于双线性对的门限代理盲签名方案。详细分析了方案的实现过程,并对该方案的有效性、安全性、盲性和方案效率进行分析论证。通过分析及论证,得出该方案的实现过程简单,效率较高。 相似文献