排序方式: 共有27条查询结果,搜索用时 15 毫秒
1.
本文提出了增长曲线模型回归系数的一种新的有偏估计——组合主成分估计,在一定条件下证明了此估计优于最小二乘估计且是可容许估计,进一步,给出了这种估计与文献[4]中提出的主成分估计的关系。 相似文献
2.
本文采用压缩最小二乘估计B∧(m)来估计设计阵呈病态时的增长曲线模型回归系数阵B.通过m值的选取,可使β^(m)=Vec(B∧(m))的均方误差小于β=Vec(B)的LSEβ∧的均方误差.证明了β∧(m)具有可容许性、抗干扰性和有效性,并给出了实际应用中选取m值的方法. 相似文献
3.
提出了一种基于同步自回归(SAR) 模型和模糊信息原理进行纹理分割的方法.利用二阶SAR模型对图像纹理进行描述,用最小平方误差方法对模型参数进行估计,将估计的参数作为纹理的特征向量.根据模糊信息原理,分析了纹理图像的模糊特性,给出了一种基于向量模糊集合簇模糊模式识别的纹理分割方法.实验结果表明,用所提出的方法进行图像纹理分割取得了较好的分割效果. 相似文献
4.
为建立综合、动态、智能型的网络安全体系,实现多种安全技术的有机集成和多种安全产品之间的动态联动,提出了一种多类网络安全产品联动控制机制(Moblie agent basecl Intelligent Linkage Control Mechanism,MAILCM).提出了动态策略更新机制。实现了策略更新的实时和各子系统的策略同步。并能对网络攻击和各种病毒等威胁网络安全的行为做出快速响应。保证各网络终端的安全。避免信息被盗取和终端机器的破坏。有效保障了网络的安全运行. 相似文献
5.
在创造性思维过程中的可能性构造空间理论(PCST)和选择机理分析的基础上,对人类在创造性思维中选择的各个阶段作了深入详细的分析,提出了PCST中的TAKE,TEST和JUDGE等选择算子集的基本概念,并给出了主要算子的计算模型. 相似文献
6.
在创造性思维过程中的可能性构造空间理论框架(PCST)选择模型的基础上,利用该选择模型中TAKE,TEST和JUDGE三种算子,对人类科学发现中创造思维的选择过程进行了分析,验证了该模型的正确性. 相似文献
7.
基于突变级数的网络流量异常检测 总被引:2,自引:0,他引:2
针对网络流量发生异常时产生的突变特征,提出了一种基于突变级数的网络流量的异常检测方法.该方法首先计算网络流量的特征量,选择其中能显著性反映网络流量自相似性、非线性、非平稳性及复杂的动力学结构特性的特征量;然后将其作为突变理论的控制变量,利用蝴蝶突变模型的突变级数对网络流量异常进行检测.实验结果表明该方法具有较高的检测率和较低的误检率. 相似文献
8.
提出了一种混沌多相伪随机序列生成方法,推导出通过Logistic映射产生独立同分布多相序列的充分条件,即根据混沌轨迹的概率密度分布把混沌吸引子划分为2n个区域,对混沌轨迹进行采样间隔为n的采样,对照轨道点所处位置与相应的序列元素之间的映射关系,可以得到独立、均匀分布的2n相伪随机序列。数值统计分析支持以上研究结果并表明该序列具有较高的复杂度。此外文中给出了该序列生成的快速算法和一般表达式。该序列可用于信息安全、扩频通信等众多领域。
相似文献
9.
基于电子图章的电子票据认证技术 总被引:2,自引:0,他引:2
根据对电子商务交易中票据的认证要求,针对电子票据在互联网上传输的特点,提出了一种基于多层数字水印技术的电子图章认证体系,将鲁棒和脆弱的数字水印技术相结合,采用认证中心和客户方双重监督机制,实现电子票据的不可复制、不可伪造、不可抵赖的目的.该体系在满足法律要求的前提下,电子票据通过网络安全快捷地传送给接收方,为实现电子交易提供了技术保障. 相似文献
10.
提出了一次性可变概率分片标记方法,即对每一数据包从接入到受害主机的传输路径上的所有路由器至多对其进行一次标记,由此能够避免对任一数据包的重复标记;路由器根据数据包在网络上传输的距离d以概率1/(33-d)对其进行可变概率标记,使受害主机可等概率地收集到攻击路径中各个路由器标记的数据包.在此基础上,根据传输路径上IP信息的相似性冗余,提出了压缩一次性可变概率分片标记方法.实验结果表明,提出的方法能够消除可变概率标记方法对数据包的重复标记问题,并显著减少反向追踪攻击源所需数据包的数目,提高了对攻击源定位的准确性和实时性. 相似文献