首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络最大流问题的一种新的符号ADD求解算法   总被引:8,自引:0,他引:8  
通过对网络及网络最大流问题的符号代数判定图描述,在Trff算法的基础上,给出了网络最大流问题的一种新的符号ADD求解算法。与Dinic、Karzanov算法相比,本文算法的空间复杂度较低。实验结果表明,该算法可处理更大规模的问题。  相似文献   

2.
3.
4.
以某高校校园网络系统作为评估样本,在建立了信息系统安全属性模型的基础上,提出了基于变一致性优势关系粗糙集(VC—DRSA)的多属性群决策的安全评估方法。该方法将VC-DRSA与层次分析法(AHP)相结合,利用VC-DRSA分类质量的概念挖掘出隐含在数据背后的内在规律,在确定安全属性权重的基础上,对信息系统进行了综合安全评估。实例计算证明,该方法可以有效地解决多属性群决策的“瓶颈”问题,在信息系统安全评估中具有实际意义。  相似文献   

5.
6.
周经辉 《长江信息通信》2022,35(12):152-154
随着计算机网络的发展,该领域的安全问题也越发突出。为了能更好地解决日益复杂的网络安全问题,文章重点研究阐述了网络安全评估的流程。并在对主流网络安全评估算法进行分析的基础上提出了模糊免疫网络算法,且对该算法进行了详细的讨论。所提算法可有效发现计算机网络所存在的安全隐患,从而制定出更加科学、合理的网络安全防护策略,这对于计算机网络安全能力的进一步提高具有重要意义。  相似文献   

7.
文章在已有的"子图+ADD(代数决策图)"波长转换器配置算法的基础上,将节点在路由上的平均中心距离作为权值对节点进行排序,提出了用优先配置中心节点的启发式思想对该算法进行优化,得到了新的算法,即"子图+CNF(中心节点优先分配)"算法。对本算法进行计算机仿真,结果显示新算法在保证结果准确的同时,有效降低了运算的时间复杂度。  相似文献   

8.
随着移动互联网的普及和发展,移动终端越来越多的承载着互联网的应用和服务,安全问题日益严峻,移动数据安全检测具有重要的意义。文本分类作为一种自动化的数据挖掘技术,应用于移动数据安全检测可以在应用层实现对安全威胁的有效分类检测,具有自动化、高效、跨平台等诸多优势。文章对主流的文本分类算法进行了研究分析,并基于文本分类的思想和移动数据的结构特点,建立了移动数据安全分类模型框架。最后,通过实验进行了文本分类算法的分类效果比较,对今后移动数据安全检测研究中分类算法的选取具有一定的研究和应用指导价值。  相似文献   

9.
在介绍了几种常用的支持向量机的多类分类方法及分析其存在的问题和缺点的基础上利用类均值距离思想提出了一种新的基于二叉树的多类SVM分类方法.  相似文献   

10.
李晓花 《电子设计工程》2021,29(5):154-158,163
网络安全评估涉及两个方面,即技术和管理.评估中存在大量不确定性,无法完全量化.因此,很难实现完全客观的网络信息安全风险评估.为此,该文提出了一种基于贝叶斯算法的网络安全评估模型,以分析和量化由各种威胁源引起的网络安全风险.通过专家知识的整合,阐明了贝叶斯算法的推理规则的条件概率矩阵,综合了专家对目标信息系统威胁程度的主...  相似文献   

11.
基于蚁群算法的文本分类和聚类   总被引:1,自引:1,他引:1  
为了研究并提高文本的分类和聚类算法的性能,笔者根据蚁群算法在TSP问题中的应用方法,将其改进引用到文本的分聚类中。在文本聚类中,改变蚂蚁的信息素释放机制,道路节点的聚合方式,最终将相似文本进行聚合。在文本的分类中,将所需要的分类信息装入蚂蚁,蚂蚁根据系统外部所希望的方式将文本分类。实验结果证明,这种新的算法可以使文本分类和聚类的准确度提高,蚁群算法在文本分类聚类中的应用是可行的。  相似文献   

12.
针对现有部分支持向量机在多类分类过程中存在的数据不均衡性、对算法结构依赖性强的问题,提出一种新的基于遗传算法的支持向量机多类分类算法。以遗传算法中的交叉作为支持向量机中类的选择,以变异改善分类过程中的纠错能力,以适应度函数作为最优分类结果的确定。在不同特性的样本集上进行仿真测试,结果证明,该算法在类数较多的情况下,有更好的数据均衡性,在分类速度及准确度上均有一定的优越性。  相似文献   

13.
An efficient technique for the symbolic modeling of the frequency behavior of a linearized analog circuit is presented. It uses a compact graph representation based on the Laplace expansion of the system determinant, called determinant decision diagram or DDD. The construction of a circuit's DDD is explained and an analysis of the time and space complexity is given. These DDD's can be used in behavioral modeling by representing the exact numerical transfer function in a compact way. DDD's also enable the generation of symbolic transfer functions, resulting in a symbolic analysis technique with lower computational complexity than techniques not based on DDD's.  相似文献   

14.
联合作战评估系统可用于评估人员、部队指挥员等不同对象掌握作战过程整体与局部态势,评判构成作战能力的各技术要素、装备要素及战术要素运用水平.围绕系统的设计实现,介绍了系统的组成架构和系统的功能组成.重点针对多源数据时空一致性融合和基于层次分析法(AHP)-Fuzzy的分析评估方法,阐述了系统应用到的关键技术.  相似文献   

15.
基于符号模型检验的硬件验证   总被引:2,自引:1,他引:1  
随着程序或电路规模的增大,状态数目将呈指数增加而引起组合爆炸。符号模型检验是形式化方法的一个重要方面,可以处理大规模的数据和控制序列,缓和了组合爆炸的问题。文章介绍了符号模型检验的原理和方法,利用验证工具VIS验证了8位微处理器PIC的一些关键属性,并给出实验结果。  相似文献   

16.
基于随机线性网络编码的双源交替调度算法   总被引:1,自引:0,他引:1  
为减少单源组播中链路质量最差的组播成员对组播速率的影响,该文提出了适用于双源可靠组播的静态和动态交替调度算法。算法通过交替传输编码数据包,可充分挖掘组播成员到不同源节点链路质量的差异性。与单源组播相比,理论分析和仿真表明:两种调度算法可以有效提高组播速率,从而减少期望传输时间。动态交替调度算法通过动态更新参数,可以获得更低的期望传输时间。  相似文献   

17.
单链表是最简单的一类数据结构——线性表的非顺序机内表示,在计算机科学以及其他研究领域都有广泛应用。深入分析基于C^++引用参数和基于C/C^++指针建立单链表的两类不同算法的具体实现原理。并在对后一算法常见错误进行深入分析的基础上,给出两种基于C/C^++指针的单链表建立算法。以期对相关领域的研究及软件开发有启发和指导意义。  相似文献   

18.
卢华庭  徐亮  王贵竹 《通信技术》2010,43(6):152-153,159
人群网络是一种特殊的容迟网络。在这种网络中,人通过携带随身移动通信设备,利用短距离无线电进行通信。对于这种网络路由算法的研究,一个关键的方向就是研究设备的载体--人群网络的拓扑结构特点。由于人的移动性导致网络拓扑结构不断变化,一个特定的路由算法很难一直保持好的性能。因此,为了能更好的进行路由算法设计,提出对人群网络拓扑结构变化进行分类。  相似文献   

19.
基于递变能量线性约束的X射线图像质量评价方法   总被引:2,自引:0,他引:2       下载免费PDF全文
X射线图像质量评价是射线检测正确与否的关键问题,传统的人工主观评价方法效率低,实时性差,常用的对比度、清晰度等考核指标,受成像过程的散射及噪声影响,存在一定的局限性.为此论文提出基于递变能量线性约束的X射线图像质量评价方法.文章首先通过分析递变能量成像过程中图像序列的灰度变化规律,提出序列间灰度增益分布图,并依据成像器件的线性最优成像,从分布图中提取线性散布度评价图像质量;进一步针对过曝光影响散布度评价失败问题,综合线性散布度和平均对比度,构建了新的图像质量综合评价标准,实现射线图像质量评价.最后通过实验验证了论文方法的可行性,能够有效避免传统单一评价指标的局限性.  相似文献   

20.
本文基于异构并行环境,针对大型稀疏形线性方程组的并行求解,给出了求解方程组的静态任务映射,提出了合理的任务映射和函数,并运用模拟退火算法寻找最佳任务映射,从而将一类不均匀任务合理地映射到异构并行环境中高效地并行求解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号