排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
本文采用压缩最小二乘估计B∧(m)来估计设计阵呈病态时的增长曲线模型回归系数阵B.通过m值的选取,可使β^(m)=Vec(B∧(m))的均方误差小于β=Vec(B)的LSEβ∧的均方误差.证明了β∧(m)具有可容许性、抗干扰性和有效性,并给出了实际应用中选取m值的方法. 相似文献
2.
本文提出了增长曲线模型回归系数的一种新的有偏估计——组合主成分估计,在一定条件下证明了此估计优于最小二乘估计且是可容许估计,进一步,给出了这种估计与文献[4]中提出的主成分估计的关系。 相似文献
3.
提出了一种基于同步自回归(SAR) 模型和模糊信息原理进行纹理分割的方法.利用二阶SAR模型对图像纹理进行描述,用最小平方误差方法对模型参数进行估计,将估计的参数作为纹理的特征向量.根据模糊信息原理,分析了纹理图像的模糊特性,给出了一种基于向量模糊集合簇模糊模式识别的纹理分割方法.实验结果表明,用所提出的方法进行图像纹理分割取得了较好的分割效果. 相似文献
4.
基于突变级数的网络流量异常检测 总被引:2,自引:0,他引:2
针对网络流量发生异常时产生的突变特征,提出了一种基于突变级数的网络流量的异常检测方法.该方法首先计算网络流量的特征量,选择其中能显著性反映网络流量自相似性、非线性、非平稳性及复杂的动力学结构特性的特征量;然后将其作为突变理论的控制变量,利用蝴蝶突变模型的突变级数对网络流量异常进行检测.实验结果表明该方法具有较高的检测率和较低的误检率. 相似文献
5.
在创造性思维过程中的可能性构造空间理论(PCST)和选择机理分析的基础上,对人类在创造性思维中选择的各个阶段作了深入详细的分析,提出了PCST中的TAKE,TEST和JUDGE等选择算子集的基本概念,并给出了主要算子的计算模型. 相似文献
6.
在创造性思维过程中的可能性构造空间理论框架(PCST)选择模型的基础上,利用该选择模型中TAKE,TEST和JUDGE三种算子,对人类科学发现中创造思维的选择过程进行了分析,验证了该模型的正确性. 相似文献
7.
提出了一种基于流量攻击种类判定的网络安全评估模型.运用描述流量自相似性的Hurst参数建立模糊优先比相似选择法决策模型,通过同已知类型的攻击网络流量进行比较,判定未知的网络攻击类型.在此基础上,根据网络数据传输路径上路由器被攻击的次数、攻击属性以及攻击的破坏权值,对网络数据传输安全性进行真实有效的量化测量和评估.实验证明该方法不仅能准确判定未知网络攻击的类型,同时为网络数据传输策略的制定和网络数据传输的安全提供有效保障,为整个系统的决策和管理提供有力的依据. 相似文献
8.
提出了一次性可变概率分片标记方法,即对每一数据包从接入到受害主机的传输路径上的所有路由器至多对其进行一次标记,由此能够避免对任一数据包的重复标记;路由器根据数据包在网络上传输的距离d以概率1/(33-d)对其进行可变概率标记,使受害主机可等概率地收集到攻击路径中各个路由器标记的数据包.在此基础上,根据传输路径上IP信息的相似性冗余,提出了压缩一次性可变概率分片标记方法.实验结果表明,提出的方法能够消除可变概率标记方法对数据包的重复标记问题,并显著减少反向追踪攻击源所需数据包的数目,提高了对攻击源定位的准确性和实时性. 相似文献
9.
基于电子图章的电子票据认证技术 总被引:2,自引:0,他引:2
根据对电子商务交易中票据的认证要求,针对电子票据在互联网上传输的特点,提出了一种基于多层数字水印技术的电子图章认证体系,将鲁棒和脆弱的数字水印技术相结合,采用认证中心和客户方双重监督机制,实现电子票据的不可复制、不可伪造、不可抵赖的目的.该体系在满足法律要求的前提下,电子票据通过网络安全快捷地传送给接收方,为实现电子交易提供了技术保障. 相似文献
10.
用基于最小子集的遗传算法提取基元 总被引:2,自引:0,他引:2
基元提取是基于模型的计算机视觉研究的一项重要内容 .霍夫变换是基元提取的最常用的方法 ,然而 ,在许多情况下 ,其存储开销太大而难以让人接受 .为此提出了一种基于最小子集的遗传算法来提取基元 ,在此 ,最小子集被定义为确定某一基元所需几何点的最小数目 .与霍夫变换相比这种方法能更有效地提取基元 . 相似文献