排序方式: 共有73条查询结果,搜索用时 15 毫秒
1.
以单断面的交通流量为研究对象,采用动态Elman神经网络进行短时交通流量的预测,提出一种基于GA-Elman神经网络的交通流短时预测方法.该方法通过遗传算法优化Elman神经网络的权值和阈值,克服了Elman神经网络易陷入局部最小的缺陷,同时提高了Elman神经网络的泛化能力和预测精度.实验仿真表明,本文方法可用于城市快速路上预测实时交通流量,预测效果优于Elman、GA-BP预测模型. 相似文献
2.
基于椭圆曲线离散对数问题,提出一种(t,n)-(k,m)强可验证门限阈下信道方案.该方案中n个阈下子信息拥有者中至少t个合作才能得到阈下信息进而生成有效的签名,而m个接收者中至少k个合作才能提取阈下信息.接收者不需要和发送者共享其私钥.通过采用一种可验证门限秘密共享技术,每个接收者可以对提取的子信息有效性进行验证,同时又可以防止接收者对签名进行联合攻击和广义伪造攻击. 相似文献
3.
BGP网络故障严重影响自治系统间的网络性能,根据Internet中观测点获得的BGP路由信息,描述域间路由系统的BGP网络模型,建立BGP故障事件模型,为BGP网络的拓扑变化提供一种简明的描述方式.根据高度时间相关性的BGP路由事件触发的网络拓扑变化,提出查找故障链路的近似算法.提出的BGP网络故障查找模型和算法能够比较准确地检测Internet域间路由系统中的路由异常事件. 相似文献
4.
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨. 相似文献
5.
6.
办公自动化系统的设计与安全策略研究 总被引:5,自引:0,他引:5
在综合分析了LotusDomino/Notes安全机制的基础上,介绍了办公自动化(OfficeAutomation(OA))系统的总体规划设计与数据库安全策略的实现.从软件工程的角度出发,对OA系统的数据库前期需求分析、概要设计进行了详细介绍,并由此给出一套完整的OA系统数据库间的数据交换模型. 相似文献
7.
从信息转换分析入手,利用MobileAgent技术,提出了一种基于MobileAgent的虚拟数据库模型.该虚拟数据库的体系结构、执行时间和Wrapper编写过程都发生了变化,并且提高了网络的传输速率. 相似文献
8.
在解决故障检测等分类问题时,若不同类别样本数目相差很大,C-SVM训练的分类错误总偏向于样本数较少的类别,因而影响了分类的精确性.为提高精确性,提出一种优化算法,在训练过程中针对不同类样本,采用不同的权值来优化训练过程,按正负类样本在总样本中所占的比例,加大样本数较少的类别权值,降低样本数较大的类别权值来实现两类样本间的均衡.实验结果表明,该方法对两类样本数目相差很大的问题有效. 相似文献
9.
DCT域双重图像数字水印算法 总被引:2,自引:1,他引:2
在简要分析DCT域数字水印算法的基础上,提出了双重图像数字水印算法,嵌入一个低频单向水印和一个基于人类视觉系统分析的中频盲水印.实验证明,该算法满足水印图像客观评价质量,能够实现两种水印的鲁棒性互补,具有方便灵活的实用价值. 相似文献
10.
张秋余 《兰州理工大学学报》1992,(1)
介绍在不同编译程序的存储模式下,如何在C中调用汇编例程以及如何在汇编语言中调用C的函数,即混合编程的方法。可使用户掌握寄存器在程序执行过程中的内存结构变化情况,并根据寄存器的内存结构编写出执行速度更快、代码紧凑的优化代码程序。文中所有例程均在Turbo C 2.0 Compact模式下通过。 相似文献