排序方式: 共有205条查询结果,搜索用时 500 毫秒
1.
2.
微粒群并行聚类在客户细分中的应用 * 总被引:1,自引:0,他引:1
提出了基于自适应微粒群优化的并行聚类算法 ,采用了任务分布方案和部分异步并行通信 ,降低了计算时间。这种并行自适应微粒群算法结合了并行微粒群算法的快速寻优能力和自适应参数动态优化特性 ,保持了群体多样性从而避免了种群退化。最后将该算法应用于电信客户细分中。实验证明 ,该算法在并行机群上具有了较好的准确性、加速性和可扩展性。 相似文献
3.
一种新的基于时空混沌的单向Hash函数构造 总被引:1,自引:0,他引:1
对时空混沌中常用的耦合映像格子模型(coupled map lattice,CML)和已有的基于时空混沌的单向Hash函数构造进行了分析,在此基础上提出了一种新的基于时空混沌的单向Hash函数构造方法.首先根据Lyapunov指数谱确定CML中参数的取值,然后用线性变换后的消息来更改CML的状态,并通过迭代来扩散消息中每个字节对CML状态的影响,Hash值从最终的CML状态中抽取.研究结果表明,该方法具有很好的单向性、弱碰撞性、初值敏感性和灵活性以及更高的计算效率. 相似文献
4.
提出了一种基于线性分段混沌映射(PWLCM)的收缩式伪随机序列发生器.针对分段线性混沌映射“逐段线性”的缺点,提出一种新的混沌轨迹比特位提取算法.该算法使用具有最长周期的线性移位寄存器(m-LFSR)所产生的序列来控制混沌轨道比特位的提取,从而有效避免混沌轨道泄露造成的安全性问题.分析表明,该发生器具有良好的密码学特性. 相似文献
5.
看过《道德经》的人,无不为老子一句"上善若水,水利万物而不争"而有所感怀。古老而文明的中国不乏践行"上善若水"的人。他们就像水一样用自己的点滴善行去润泽他人、润泽着这个世界,却从不在乎是否有人能够把他们的名字记住,更不会去追寻他的善行是否能够为他自身带来利益。 相似文献
6.
文章提出了一种新颖的主动队列管理算法TRED——基于TTL(TimetoLive)的ECN及BECN的综合。ECN和BECN在指示拥塞的过程中各有优缺点,二者的综合可望提高拥塞指示的效率。TTL是在网络上传输的分组必需的属性,且每一次转发都要经过检测,以决定该分组的处理方式——转发或丢弃。通过对TTL的判断来决定网络拥塞指示的方式——ECN或BECN。该机制可利用ECN及BECN的优势,同时不会对反向链路造成很大的压力。仿真结果显示算法在队列长度以及吞吐量方面都取得了不错的效果。 相似文献
7.
一个时延混沌系统的耦合同步及其在保密通信中的应用 总被引:5,自引:0,他引:5
近年来,混沌同步成为一个研究热点,特别是它在保密通信中的潜在应用。系统地研究了一个时延混沌神经元系统的耦合同步问题。基于Krasovskii-Lyapunov理论,分析了同步的渐近稳定性,给出并证明了判定同步的一个充分条件,并对耦合强度阈值进行了估计。计算机数值仿真结果表明,该耦合系统具有良好的同步效果和鲁棒性,证实了仿真结果与理论分析是相符的。最后基于混沌掩码技术给出了在扩展频谱保密通信中的一个应用实例。该应用系统的特点是只需传送一个标量信号就可实现同步,由于该信号直接驱动接收系统,且具有类似噪声的宽频谱特性,因此难以预测和破译,提高了通信系统的保密性能。 相似文献
8.
9.
用于版权保护的图像数字水印方案 总被引:1,自引:0,他引:1
指出和论述了现有私有水印方案在版权保护方面存在的重要缺陷——不能防止伪造攻击;提出一个旨在防止伪造攻击的水印方案,并从理论上论证了其安全性。实验证明该方案具有可行性、鲁棒性和安全性。 相似文献
10.
电子政务中要处理大量的电子文本文件,如何保证电子文本文件在网络传输中的安全是非常关键的。目前已经有许多传统的加密方法,本文分析了混沌系统和传统加密方法的联系,根据混沌系统对于初始值的高度敏感性,提出了将混沌系统的状态作为密钥信号对文件进行加密的一种方法,用这种方法加密,密文分布均匀,能有效提高文本的保密性,提高信息在传输中的抗破译能力。 相似文献