工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 >>> 自动机理论 可计算性理论 计算机可靠性理论 算法理论 数据结构 数据安全与计算机安全 计算机科学技术基础学科其他学科
搜索结果: 151-165 共查到知识库 计算机科学技术基础学科相关记录8054条 . 查询时间(4.955 秒)
针对当前网络入侵检测技术由于特征冗余引起的检测效率低和准确率低等问题,将一种融合杜鹃搜索的灰狼优化算法应用于网络入侵检测的特征选择中,旨在减少特征冗余,进而提高网络入侵检测的性能。首先,在每次迭代过程中采用杜鹃搜索算法中的莱维飞行机制对适应度值最好的3只灰狼的位置进行扰动,避免在搜索最优解的过程中陷入局部最优。然后,采用灰狼优化算法的更新机制来更新灰狼的位置信息,使狼群朝着猎物的方向聚集。最后,根...
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的对称量子BCH码生成算法,第3类是特殊的非对称量子BCH码生成算法。以本文生成的非对称量子BCH码为基础,设计出量子McEliece公钥密码体制和量子Nie...
针对AD-Census变换采用固定权重将AD变换代价与Census变换代价合成的双目立体匹配代价法体现像素点区域特征的问题,提出一种基于自适应权重AD-Census变换的双目立体匹配算法。算法首先通过增加相邻像素点的灰度差阈值条件改善十字支撑自适应窗口;然后以每个像素点的十字支撑自适应窗口的最短臂长为自变量,利用指数形式的函数,进行AD变换代价与Census变换代价合成权重的自适应设置。由于像素点...
提出结构半解析灵敏度分析及其针对刚体位移的误差修正方法的改进算法, 构建灵敏度分析与误差修正项可分离形式. 该方法实现简便, 数值精度不受摄动步长与单元数目的影响. 首先从总体角度推得静力问题的误差修正半解析灵敏度分析方法, 提出了位移误差修正灵敏度列式, 并给出算法实施途径; 然后将此思路推广于自振频率、屈曲临界载荷问题, 提出了相应的计算步骤. 随后, 给出梁单元与壳单元误差修正项的具体推导方...
针对突现行为产生原因复杂、实际应用广泛的特点,提出一种基于数据挖掘与模糊逻辑的群体突现行为控制方法。首先基于传统Swarm模型,通过遍历8个影响突现行为产生的参数,得到不同参数下的agent的动态数据;同时,利用线性回归和中心聚类算法识别不同参数下所产生的突现行为类型,获得直线型与圆圈型突现行为所对应参数;然后结合C4.5数据挖掘算法,进一步精确参数取值范围;最后,利用模糊逻辑方法实现了多智能体产...
网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空间数字虚拟资产保护研究的趋势和热点。为有效应对数字虚拟资产保护方面的严峻挑战,本研究针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体...
网络舆情中的谣言对社会危害极大,因此有效地检测网络舆情中的谣言已是当务之急.目前,一些单一机器学习算法被相继应用到谣言检测中.针对这些单一机器学习算法在分类上的局限性,将一种融合逻辑回归与决策树的逻辑模型树方法用于谣言检测上.根据舆情分析报告上采集的数据集,实验结果表明:组合模型逻辑模型树的分类预测准确率比已应用到谣言检测的单一机器学习算法明显要高,逻辑模型树是一种有效的谣言检测方法.
湖南郴州金狮岭地区是一个潜在的Pb-Zn-U多金属矿化区,对该地区进行了系统的地面伽马能谱测量,并应用分形理论对U测量数据进行分析.该区U含量分布具有明显的双分形特征,表明该区受到了多期地质作用的叠加.第一个分形分维值很小(D1=0.083),代表了第一次地质作用和低的U含量背景值;第二个分形的分维值较大(D2=2.523),代表了后期地质作用特别是成矿作用的叠加,并有较强的U富集作用.其分形临界...
针对图像背景颜色和视觉显著检测目标信息颜色相近时,显著检测结果的精度和效率不高的问题,提出了一种基于扩散的视觉显著目标检测模型.首先通过对对称矩阵的构造并丢弃常数特征向量和辨别力进行了重新组合扩散矩阵,然后对扩散矩阵中的种子向量进行重新构造,最后将重新组合的扩散矩阵和重新构造的种子向量进行扩散,得出了基于扩散的视觉显著目标检测算法.实验结果表明:该算法较之前的算法有一定的改进,在背景颜色和视觉目标...
针对基于双线性映射的属性基加密方案中无法抵抗量子攻击的问题,该文提出一种新的格上多机构属性基加密方案。先利用格上左抽样算法为用户生成密钥,使得用户私钥尺寸与级联矩阵的列数和用户属性个数相关,缩短用户私钥尺寸;然后采用Shamir门限秘密共享技术构造访问树,实现属性的与、或、门限3种操作,密文允许基于任意的访问结构生成,表达能力更加丰富,解决了大多方案中访问策略单一问题;方案证明可在标准模型下归约到...
随着计算机在核电仪控系统中的广泛运用,其信息安全问题受到越来越大的挑战.提出一种基于攻击树的核电仪控系统信息安全脆弱性分析方法,旨在对系统信息安全脆弱性进行量化分析.该方法首先给叶节点赋予三个不同属性,然后采用模糊层次分析法计算各攻击事件属性的权值.最后计算出叶节点、根节点及攻击路径发生概率.实际案例分析表明:计算得出的结果即给出了各节点和攻击路径发生的概率,还指出了攻击者最有可能采取的攻击路径,...
针对在一个网络中出现多个DHCP(动态主机配置协议)服务器时,导致Client(客户端)的网络故障,分析了在eNSP(企业网络仿真平台)上模拟DHCP服务器为客户端动态分配IP地址的过程,并利用Wireshark(网络封包分析软件)工具捕获和分析DHCP数据包来定位网络故障。
以空间太阳帆塔在轨运行中遇到的强耦合动力学问题为研究背景,建立了空间刚性杆-- 弹簧组合结构轨道与姿态耦合 问题的动力学模型,采用辛 (几何) 算法研究了其轨道与姿态耦合的动力学行为,研究结果可以从系统的能量保持情况间接得到验 证. 首先,基于变分原理,通过引入对偶变量将描述空间刚性杆-- 弹簧组合结构动力学行为的拉格朗日方程导入哈 密尔顿体系,建立简化模型的正则控制方程;随后,采用辛龙格库塔方法...
对于考虑软土结构性的高度非线性弹塑性本构模型,在采用Newton-CPPM隐式算法对模型进行数值实现的过程中容易出现Jacobian矩阵奇异和不收敛问题。为此,本文提出了两种改进隐式算法。考虑到Newton-CPPM隐式算法是局部收敛性算法,因此引入大范围收敛的同伦延拓算法对Newton-CPPM算法的迭代初值进行改进,形成了同伦-Newton-CPPM算法。考虑到Newton-CPPM隐式算法单...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...