首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
董航  孙洪 《自动化学报》2008,34(9):1184-1187
通过对回声抵消的实际应用环境进行分析, 本文提出一种动态改变滤波器权系数更新速率的算法. 该算法在权系数的更新速率与误差信号之间建立一种非线性函数关系, 具有在环境突变阶段, 滤波器系数的更新速率自动变快, 而在稳态阶段更新速率很慢的特点, 可以极大地降低自适应滤波器算法的运算量. 理论分析和计算机仿真结果表明该算法具有良好的收敛性能和跟踪性能, 稳态误差的水平与传统算法保持一致.  相似文献   

2.
对于轨道数据库在线更新这种大规模数据的短时间加载,安全计算机无法对其进行直接表决。为此,提出一种基于状态表决的安全计算机数据库更新表决算法,不直接对数据库表决,而是对数据库状态表决,解决表决数据量过大的问题,同时可对多系之间的数据库版本进行实时比对。使用马尔科夫模型分析该算法的安全性和可靠性,结果表明,该算法可确保安全计算机数据库的在线更新。  相似文献   

3.
计算机网络规模的逐渐扩大使数据传输时的延时、丢包等现象日益明显.为了提高网络数据传输的稳定性,降低网络消耗,研究使用蚁群算法解决计算机网络的路由优化问题.同时,为了提高蚁群算法的性能,提出了状态转移规则和信息素更新规则的改进策略,使蚁群算法的收敛速度得到明显提升.仿真结果表明,上述改进蚁群算法可以在较短时间内计算出路由优化的结果,优化成功率较高,非常适合实际应用.  相似文献   

4.
传统的回声消除系统无法在嘈杂的双工环境下工作.由于双工信号的干扰,误差信号不能正确地指导滤波器系数的更新.本文中提出了一种基于相关函数的自适应滤波算法,扩展型相关函数LMS(ECLMS)算法.计算机仿真结果显示E-CLMS算法的表现要优于传统LMS算法.然而,ECLMS的收敛速度仍然不能令人满意.为了提高ECLMS算法的收敛速度,本文推出了一种新的正比例步长调整算法,针对自适应滤波器系数的每一个抽头,提供一个合理的步长调整参数.计算机仿真结果证实了正比例扩展相关LMS算法理论的正确性.  相似文献   

5.
衍化的加速度再入制导律方案研究   总被引:1,自引:0,他引:1  
传统的航天飞机再入制导采用的是标准轨道法,自适应能力较差,因此研究了其衍化算法.衍化算法通过对剩余航程的估算,周期性更新参考阻力加速度剖面.根据生成的参考剖面,侧向制导采用数字预测方法先后搜索了两次倾斜反向时刻;对参考阻力加速度剖向的跟踪采用反馈线性化方法.更新参考加速度剖面和搜索反向时刻的算法都是一维黄金分割法,因此衍化算法完全可由机载计算机完成.针对不同的再入飞行任务进行仿真,结果表明:制导方案都具有很好的稳定性和实时性.  相似文献   

6.
多智能体分布式一致性算法一般需要获得相对状态差值x_i-x_j,本文针对无法得到智能体间相对状态差值的情况,提出一种基于智能体分组,通过组间信息交换来达到智能体状态一致的算法.本文仅讨论离散情况下智能体被随机划分为两组和多组的情况.当存在两个随机分组时,每个智能体都进行状态更新,且更新量为组间的状态差值.此时,系统达到期望一致的充要条件为所给出的状态更新参数应大于1.当存在多个随机分组时,仅通过Gossip算法选中的两组智能体以这两组间的状态差值进行状态更新.在这种情况下,系统达到期望一致的充分条件为各分组概率相等,且状态更新参数大于1.最后通过计算机仿真验证了结论的正确性.  相似文献   

7.
增强型等效旋转矢量算法在圆锥运动下的仿真   总被引:2,自引:0,他引:2  
研究惯导系统,为提高精度,姿态算法在整个捷联算法中占重要地位.其中基于旋转矢量的姿态算法,提高计算精度的主要手段,在等效旋转矢量的更新周期中增加陀螺采样次数,采样次数增加带来的后果是导航计算机的负担加重,使数据采集、传输、运算的工作量都大大增加.为不增加陀螺采样次数能提高算法精度的角度出发,对等效旋转矢量算法进行研究.通过陀螺采样值充分利用增加高阶项来提高等效旋转矢量的计算精度,给出了等效旋转矢量算法新的表达式.并且用计算机对原有方法和增强型算法分别进行了仿真,证明算法可以保证航向和姿态精度要求.  相似文献   

8.
针对传统蚁群算法容易出现早熟和停滞现象的缺陷,提出一种改进的蚁群算法。该方法基于径向基函数,先遴选出一部分蚂蚁对其路径上的信息素进行更新,再挑出最差蚂蚁进行更新。将该算法用于求解旅行商问题进行计算机仿真,结果表明,该算法的寻优能力和收敛速度均得到较大提高。  相似文献   

9.
在分析传统的网络蜘蛛搜索特点的基础上,充分利用Web资源分布的特点,提出了基于在线增量自适应算法的搜索策略.该算法一方面避免了过早陷入Web搜索最优子空间的陷阱;另一方面不断对爬虫数据库更新,以提高其对链接主题的判断能力.通过对四所著名大学计算机网站做的搜索实验,表明新的算法可以有效地提高网络蜘蛛的搜索性能.  相似文献   

10.
一种改进的关联规则的增量式更新算法   总被引:1,自引:0,他引:1  
增量关联规则挖掘的主要思想是在原有规则的基础上,去除那些不满足条件的旧规则,发现满足条件的新规则,目的是尽量减少计算量.增量规则算法主要解决两类问题,即最小支持度的更新和数据库的更新.目前大多数算法对上述两个条件只更新其中一个,另一个保持不变,而实际应用中往往需要两者都更新.通过对数据挖掘中的IUA算法和FUP算法的分析和研究,提出IFU算法,用于解决数据库和最小支持度均发生改变时关联规则的增量式更新问题.相对于IUA算法和FUP算法以及基于他们改进的算法,该算法不仅扩展了更新条件,而且减少了对事务数据库和新增数据库的扫描次数.模拟实验表明IFU算法提高了更新效率.  相似文献   

11.
计算机网络安全技术应用越来越广,对于计算机网络专业的学生,无论是中专生、大专生还是本科生,掌握一定的加密技术的概念和原理是非常有益的。本文针对高职和大专层次的学生,采用易懂的讲述方式,通俗的语言,浅显的图例,深入浅出地介绍了加密模型、加密算法、对称加密算法、非对称加密算法、数字签名、数字证书、虚拟私有网(VPN)、安全套接层(SSL)等网络安全的内容。  相似文献   

12.
为了可以对计算机网络安全进行有效的保护,同时提高计算机网络入侵检测的功能及其效率,提出多模式匹配算法在网络入侵自动检测中的应用。首先快速检测引擎初始化,快速有效地区别规则集合;其次构造模式匹配链表,读取系统配置文件的规则;最后检测网络数据包,确保计算机网络安全。通过实验结果的对比,可以明显看出,相比于传统算法,多模式匹配算法在网络入侵自动检测中的应用要更具有实用性,对入侵数据的检测能够进行高速处理,相同时间范围内,多模式匹配算法的超调量远超传统算法。  相似文献   

13.
椭圆曲线加密算法在PKI中的应用   总被引:1,自引:3,他引:1  
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。  相似文献   

14.
本文详细分析了缓冲区溢出原理、主要攻击过程、攻击机制及防范措施,在此基础上提出了一种PARAD防御算法,能自动、高效的检测缓冲区溢出攻击,提高网络的安全性。  相似文献   

15.
林元乖 《微计算机信息》2007,23(18):38-39,45
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫.文章介绍了我国在网络安全的所遇到的挑战,重点分析了业界Ⅰ较新的先进加密标准AES算法RIJNDAEL.首先描述了AES算法的背景和框架,并对其进行了详细分析,包括加密解密流程,并给出了部分伪C代码实现.  相似文献   

16.
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题,因此,在开展网络应用时,加强网络的安全保密显得越来越重要。该文根据企业的网络特点设计了一个基于遗传算法的入侵检测模型。  相似文献   

17.
随着信息时代的不断发展,电子计算机技术也在发生着一定程度的变革。但信息技术的发展也为我们的生活带来了一定的困扰,信息技术的迅猛发展使得网络环境变得日益复杂,因此,我们要积极的运用数据加密的方式,保证我们的计算机信息安全。本文主要对DES算法的实现与改进以及DES算法在网上考试系统中的应用进行研究。  相似文献   

18.
数据加密技术越来越得到人们的重视,随着计算机性能的迅速提高,目前在安全性要求较高的场合下,DES已不再适用,该文分析比较了常用的加密算法,提出了一种改进的DES算法,通过程序实验得到了较好的加密效果。  相似文献   

19.
计算机的安全问题日益突出,相应地,对计算机安全的研究也越来越受到重视,但目前对计算机安全的研究主要集中在软件方面,为了更有效地提高计算机的安全,对基于硬件的计算机安全进行了研究。应用分类的研究方法,较系统地提出了基于硬件的计算机安全策略,首先从计算机硬件的各个组成部分出发,分析如何提高计算机的安全,然后分析各组成部分如何协调一致。研究结果可以作为计算机安全策略的一部分,用于指导如何提高计算机的安全。  相似文献   

20.
《Computer Networks》2007,51(12):3564-3573
In most network security analysis, researchers mainly focus on qualitative studies on security schemes and possible attacks, and there are few papers on quantitative analysis in the current literature. In this paper, we propose one queueing model for the evaluation of the denial of service (DoS) attacks in computer networks. The network under DoS attacks is characterized by a two-dimensional embedded Markov chain model. With this model, we can develop a memory-efficient algorithm for finding the stationary probability distribution which can be used to find other interesting performance metrics such as the connection loss probability and buffer occupancy percentages of half-open connections for regular traffic and attack traffic. Different from previous works in the literature, this paper gives a more general analytical approach to the study of security measures of a computer network under DoS attacks. We hope that our approach opens a new avenue to the quantitative evaluation of more complicated security schemes in computer networks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号