首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
为解决企业海量规则集合中产生的规则自我冲突问题,提出了基于多槽分桶的快速规则冲突检测算法MSSB。该算法利用同槽实桶之间规则两两必不冲突特性,将复杂的冲突规则求解转换为线性时间内的不冲突规则求解,从而在稳定的空间和时间复杂度下有效解决规则冲突发现问题。先形式化描述了通用规则冲突和不冲突,并在合理的假设条件下证明了3个规则间关系的命题和同槽不冲突定理;然后提出了基于哈夫曼树和三角矩阵结构的MSSB算法;最终在国内民航典型机场的规则集合上完成了对比实验,结果表明新算法的冲突检测性能比Policytree算法相提高了36.2%。  相似文献   

2.
寻找平面上点的凸壳   总被引:1,自引:0,他引:1  
对格雷厄姆算法进行了改进,编程实现寻找平面上n个点的凸壳,并通过1次循环就找出所有凸壳的顶点.该算法的空间复杂度为O(n-3),其时间复杂度在最坏情况下虽然无法突破O(nlogn)的理论下限,但在最好情况下已达到线性水平.  相似文献   

3.
针对日益突出的跑道侵入和飞机滑行冲突问题,从滑行道冲突监视告警、跑道侵入监视告警、禁区闯入监视告警、道路通过性检测、偏离计划告警5个方面,设计机场场面冲突检测告警系统。基于航空器地面运行规则和临界资源互斥访问原理的分析,建立冲突检测临界模型,提出4类机场组件的定义规则,配合专业数据结构、类型的定义,实现计划冲突检测。为防止虚警或漏警,对每架飞机划设3层冲突警戒区域,运用多边形碰撞检测,实现短期预警。实验表明,计划路由信息能够与路网模型快速匹配,通过遍历组件,检测冲突类型、时间和位置,并显示告警。具体仿真计算结果与理论分析结论吻合。  相似文献   

4.
UDP状态检测防火墙及实现算法   总被引:6,自引:0,他引:6  
分析了状态检测防火墙的工作原理,提出了一种能有效防御目前针对状态检测防火墙进行DoS攻击的UDP(UserDatagramProtocol)状态检测防火墙模型及其实现算法.模型使用了动态设定虚连接生命期的方法,以避免防火墙的状态表被填满而导致防火墙拒绝服务;在算法中利用哈希函数对UDP虚连接进行管理,将算法平均时间复杂度控制在Ο(λ),空间复杂度控制在Ο(n),在冲突较少的情况下,算法时间复杂度为Ο(1),使防火墙具有较好的执行效率.  相似文献   

5.
从黑白图像中检测圆   总被引:3,自引:0,他引:3  
提出了一种基于线条化边界线的圆检测算法。先从灰度图像中确定宽度为1的边界线,再把边界线分成N个片段,找到所有合适的圆心及半径,逐步求精地确定圆的最终位置。算法的复杂度为0(N^3)。  相似文献   

6.
对计算最长增量子序列(longest increasing subsequence, LIS)的CM (Cover-Making) 算法进行详细地分析,提出一个基于CM算法的新算法,可以求出一个序列的所有最长增量子序列。 它的时间复杂度是O((m+1)k+(n-k)log k), 空间复杂度是O(n+km)。  相似文献   

7.
对格雷厄姆算法进行了改进,编程实现寻找平面上n个点的凸壳,并通过1次循环就找出所有凸壳的顶点.该算法的空间复杂度为O(n-3),其时间复杂度在最坏情况下虽然无法突破O(nlogn)的理论下限,但在最好情况下已达到线性水平.  相似文献   

8.
Hough变换在眼睛特征提取中的应用   总被引:2,自引:0,他引:2  
为了准确地提取虹膜和眼睑轮廓等眼睛特征,提出了一种基于改进Hough变换的算法.该算法采用满足梯度要求的点对及其梯度信息确定输入图像中存在的圆,对于梯度反方向延长线相交且与交点距离相等的两点,定义它们属于同一个圆.在提取眼睑轮廓时,将候选点分为梯度方向向上和向下两部分并构造新的累加器分别确定上下眼睑所对应的圆,避免了上下眼睑的相互干扰.实验结果表明,算法在眼睛非闭合状态和正常光照下能准确地提取眼睛特征.与大多数Hough变换利用3个特征点来确定圆相比,算法通过引入梯度信息的方法,计算复杂度从O(N3)降低为O(N2).  相似文献   

9.
提出一种新的数据排序算法,将数学极值的求解原理与数据排序结合,把极小值的概念扩展到记录的序列中,并按数据的排列规律,建立了极小记录索引,通过索引快速搜索待排序列中的记录,对待排序列快速的排序。该算法的最大时间复杂度T(n)为O(nlogn)和空间复杂度O(n),在提高排序效率的同时,保证了排序结果中的相同大小记录之间相对位置的稳定。  相似文献   

10.
进程调度是影响操作系统实时性的重要因素之一,很多实时操作系统采用基于优先权的进程调度策略,其进程优先级检索算法多采用单级链表结构,时间复杂度通常为O(N),不能很好满足软件无线电系统对多任务实时调度的要求.本文通过对Linux2.6中新的进程优先级检索算法的描述,提出对该优先级检索算法的一种改进方法以适应软件无线电系统的要求,并分析了该方法时间复杂度和空间复杂度.  相似文献   

11.
随着防火墙规则数目的增多,Diverse Firewall Design设计方法越来越受到重视.在应用该方法进行规则集设计时,多个开发团队会独立地编写若干规则集.由于规则集配置的复杂性,这些规则集有可能不一致.因此,需要使用规则集比较算法,判断这些规则集是否等价,以达到检测出错误配置的目的.然而现有规则集比较算法,实现复杂且效率较低.针对这一问题,提出了一种基于规则交集运算的规则集比较算法.该算法首先使用规则冲突消除算法对规则集进行预处理,将规则集比较问题,转换成多维空间中的图形比较问题;然后利用规则交集运算,判断图形所占区域和颜色是否一致,进而确定规则集是否等价.理论分析和测试表明,算法能检测出规则集之间的不同点,且时空效率优于现有算法.  相似文献   

12.
Iptables是Linux中的防火墙的配置工具,它主要通过各个表中的有序规则链对网络数据包进行过滤和筛选进而有效抵制网络入侵与攻击.该文提出一种采用hash表对防火墙规则中IP地址进行高效管理的方法,实现一条规则能匹配一个地址集或一个地址集用于多条规则,在进行一次规则匹配的同时,能够映射多个IP地址,从而可以有效减少...  相似文献   

13.
基于不可分辨关系、复合运算、集合运算和逻辑运算等集合论概念,构造一种新型的多变量决策树算法。该算法包括5个步骤:依据决策属性值划分出决策类;利用决策类之间条件属性集相交判断二义性条件属性值;利用决策类各条件属性值域的不同判断独立决策条件属性值;利用决策类自身条件属性集进行复合运算,获得多变量决策方法;使用或运算符(∨)连接各个部分的决策规则以取得完整的决策规则。以决策树典型训练集(气象信息系统)为例进行验证,其结果表明,该算法行之有效。通过时间复杂度的分析结果表明,该算法较之粗糙集算法更优,而且不亚于ID3算法。    相似文献   

14.
敏感性关联规则的隐藏是最大程度地保持原始数据集的其他特征,保证敏感规则不被挖掘出来.针对已有的基于对原始数据集中事务修改的方法产生大量I/O操作的问题,提出了基于频繁模式树(FP-tree)的敏感性关联规则隐藏的方法.该方法首先利用FP-tree存储了与事务数据库相关的全部信息,减少了产生和测试候选集耗费的大量时间;再利用改进的频繁模式树(IFP-tree)是单向的,快速挖掘出最大频繁项目集,确定敏感性关联规则;然后删除敏感关联规则对应的频繁项目集,更新IFP-tree项目集节点和相应的项目头表的计数,对更新的IFP-tree反向挖掘生成新的不包含敏感关联规则的事务数据库.实例和理论分析表明,该方法是正确和高效的.  相似文献   

15.
基于粗糙集理论的数控机床智能故障诊断研究   总被引:5,自引:1,他引:4  
面向数控机床智能化发展需求,提出了基于数据挖掘技术的智能故障诊断方法.建立机床智能诊断单元的系统框架,框架由状态监控及特征信号采集、历史故障数据分析及诊断规则获取、故障推理机制3个功能模块组成.重点研究诊断规则的获取技术,提出了基于粗糙集理论的故障诊断决策规则生成算法.算法充分利用信息决策系统的特性,通过简化对不必要属性和核心属性的分析,并引入回溯思想计算约简集,有效降低了属性集约简的计算复杂度,提高规则求取效率.在建立规则库的基础上,引入基于证据理论的信息融合技术,解决多传感器故障监测数据与诊断规则准确匹配的问题,建立故障推理机制.实例研究证明该方法可行.  相似文献   

16.
基于汇文服务器的网络环境特点,运用IPFW制作一个透明网桥防火墙,对其动态规则进行分析,作出一个适合数据库长连接的规则集.另外,对oracle数据库的端口复用及连接保活进行了较为深入地探讨.实践表明:透明网桥式接入点具有隐蔽性,可避免多种攻击,可避开一般3层防火墙的NAT带给oracle应用程序的局限性.  相似文献   

17.
解决遗传算法优化自动生成的模糊规则时,可能存在局部解以及规则种群的收敛速率过慢等问题,该文提出了一种基于模糊遗传优化的模糊规则自动生成算法。该算法基于模糊逻辑,利用规则种群的收敛速率和多样性来自适应调整遗传算法的交叉率和变异率,从而实现遗传模糊系统的控制规则的自动生成。给出了控制系统的性能指标,以及如何设定遗传算法的适应度函数。最后通过仿真试验,验证了算法的可行性和有效性。  相似文献   

18.
入侵检测灰色空间模型及应用   总被引:1,自引:0,他引:1  
建立了基于粗糙集理论的入侵检测灰色空间模型,根据信息增益设计等价类获取和约简算法,提出了一种新的入侵检测系统模型。运用KDDCUP99数据集对网络入侵检测进行了测试。分析和对比实验结果表明,该模型具有分类规则简单、检测时间短和准确率高等特点,克服了检测系统不能有效判别未知行为的瓶颈。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号