首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着信息系统在关键应用中的普及,信息系统的容灾能力日益成为人们关注的焦点。失效检测技术是构建容灾系统的关键技术之一,快速、高效、准确的失效检测是实现有效容灾的前提与保障。本文研究了一种基于环拓扑的失效检测算法FDA-DR-BR,该算法改进了环拓扑面向容灾需求的不足,克服了树形拓扑的单点失效问题,比树形拓扑的网络开销小。实验表明,该算法具有较低的诊断延迟和较好的可扩展性,可有效增强容灾系统失效检测的可扩展性,能够应用到容灾的监控管理系统中。  相似文献   

2.
针对传统边缘检测算子具有对噪声敏感、提取出的边缘细节特征没有得到很好的保持等不足,文中在 Canny 算法启发下提出了一种基于多结构元的数学形态学边缘检测算法,并经过数学形态学细化算法提取图像边缘,并与 Sobel 边缘检测算法和 Canny 边缘检测算法得到的图像边缘仿真结果进行对比,分析比较其优点不足,得出结论:文中算法得到的图像边缘其定位准确且较平滑,轮廓清晰,很好地保留了边缘细节特征,比较容易并行实现,而且由于此种边缘检测算法抗噪能力较强,能较好解决性噪比和单边缘响应之间的矛盾  相似文献   

3.
吴宁  马义忠 《计算机工程》2008,34(19):118-120
分布式算法中的欺负算法在选举协调者的过程中由于传输了大量信包而导致性能降低。该文在分析原有算法及其数学模型的基础上,提出一种优化算法并建立了相应的数学模型,对2种算法进行比较可以得出,优化算法在避免了选举失败或选举错误的基础上有效降低了选举过程中信包的传输数量,提高了通信性能,避免了网络延迟和网络拥塞。  相似文献   

4.
在形态学梯度边缘检测算子的基础上,针对图像中的几何特征和噪声提出了一种基于多结构元、多尺度的边缘检测方法,用不同取向的结构元素对图像进行多尺度检测,并综合各尺度下的边缘,得到了噪声存在下的理想边缘。实验表明,文中的方法边缘定位准确、轮廓清晰,保留了更多的图像细节,具有较强的抗噪能力。  相似文献   

5.
基于多结构元多尺度的形态学边缘检测   总被引:1,自引:0,他引:1  
在形态学梯度边缘检测算子的基础上,针对图像中的几何特征和噪声提出了一种基于多结构元、多尺度的边缘检测方法,用不同取向的结构元素对图像进行多尺度检测,并综合各尺度下的边缘.得到了噪声存在下的理想边缘.实验表明,文中的方法边缘定位准确、轮廓清晰,保留了更多的图像细节,具有较强的抗噪能力.  相似文献   

6.
分析了失效检测算法的性能指标及影响其性能的因素,指出了传统评价方法的不足和局限性,提出了一种基于代价的失效检测性能评价方法。  相似文献   

7.
针对当前国内外环签名安全机制在具体实践中的安全隐患,本文提出了基于格结构的强约束验证方环签名安全机制(SCLS_IM)算法。该算法根据已有的小整数解困难问题,引入强约束概念,完善了SDVS机制,在很大程度上降低了签名时间周期,充分确保安全性的基础上,减小了签名长度,能够有效抵抗适应性选择消息攻击,对其具有强不可伪造性。通过安全性与性能分析,SCLS_IM机制存在诸多方面的优势,其安全性相对较高,同时性能效率相对较高。  相似文献   

8.
一种基于门限签名的可靠蠕虫特征产生系统   总被引:3,自引:0,他引:3  
蠕虫特征产生系统是一种利用大量的、分布式部署在Internet的监控器共同协作,从而产生和发布有效的蠕虫特征的新型安全系统.该系统产生的蠕虫特征可以配置到防火墙或者路由器中以遏制蠕虫的传播.虽然它是一项比较有效的对抗蠕虫的安全技术,但是其自身存在一些严重的安全问题,特别是当一个或者少数几个系统节点被黑客控制后,它们可能被利用来阻碍系统产生蠕虫特征,篡改系统发布的特征甚至误导系统发布虚假的特征,这些都会严重影响系统产生特征的可靠性.针对现有系统存在的问题,作者提出了一种基于门限签名的可靠蠕虫特征产生系统,它通过数字签名技术保证系统产生的蠕虫特征是可验证的,同时,为了避免单点失效和提供高可靠性,作者利用一种改进的双层门限签名机制来产生签名.可靠性分析表明,新系统能够抵抗攻击者对部分系统节点的各种形式的攻击,在可靠性上优于现有的主流蠕虫特征产生系统.  相似文献   

9.
基于形态学多结构元多尺度的自适应边缘检测   总被引:1,自引:0,他引:1  
数学形态学广泛应用于图像处理和模式识别领域;针对形态学单结构元在边缘检测中边缘信息丢失的问题,提出了用不同方向的结构元素对图像进行多尺度检测的自适应边缘检测方法;首先利用形态学高低帽运算对原始图像进行平滑处理,采用差分最大值确定结构元素的方向,利用形态学运算调整结构元素尺度,改进了数学形态学边缘检测算法;实验结果表明,与传统边缘检测算法相比,该算法在保持图像边缘清晰的同时.有很强的去除噪声能力.  相似文献   

10.
基于数据挖掘的入侵检测系统智能结构模型   总被引:10,自引:5,他引:5  
伊胜伟  刘旸  魏红芳 《计算机工程与设计》2005,26(9):2464-2466,2472
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式.将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型.实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率.  相似文献   

11.
马甲林  邵清 《传感器与微系统》2012,31(11):125-127,131
节点故障是无线传感器网络(WSNs)研究中的一个重要问题。由于WSNs规模大,节点能量受限,加之传感器制作工艺等方面的原因,使得节点发生故障的概率较高。针对WSNs中的节点故障问题,提出一种基于苯环结构的节点故障检测算法。该算法利用苯环结构的对称性,减少邻居节点的数目从而达到降低故障检测能耗的目的,同时延长了网络的生存周期。采用OMNeT++建立仿真环境,对算法性能进行测试。测试结果表明:该算法较其他算法具有较低的能量消耗和较高的网络连通性及可扩展性。  相似文献   

12.
在无线传感器网络( WSNs)中提出的许多路由算法因其真实应用场景下存在大量单向链路而使其性能大幅降低,甚至无法正常工作。对此如何在WSNs中实现准确、高效能单向链路故障检测成为一个重要的研究课题。针对这种情况提出了一种基于Hello报文的单向链路故障检测( ALFD-H)算法,该算法充分利用WSNs组成的苯环网络模型,由苯环中心节点发起周期检测信号来完成单向链路故障检测。通过苯环中心节点处理故障单向链路来控制报文数量降低网络资源的消耗,并且提高了网络的连通性和可扩展性。通过NS2仿真实验结果表明:ALFD-H相较传统检测算法采用了苯环网络模型,减少了用于故障检测的能量消耗,从而大大延长了节点的工作时间和网络的生命周期。  相似文献   

13.
面向半分布式P2P系统的可靠节点交换机制   总被引:1,自引:0,他引:1  
P2P系统中广泛使用的来源交换(PEX)技术为系统用户提供了丰富的节点资源,加快了节点交换速度,同时也带来了不可避免的安全隐患,恶意节点可以通过来源交换对正常节点的邻居列表进行污染。首先分析了现有来源交换技术存在的安全隐患,讨论了导致这些安全隐患的核心因素;其次,以来源交换的安全性分析为基础,提出了一种面向半分布式P2P系统的安全节点交换机制。该机制借鉴基于信任评估的激励技术,通过给出超级节点的信任评估方案,引入节点来源信任的概念,以节点的来源交换信任值为支撑,控制节点间的来源交换。最后,对提出机制进行了实验性能分析。实验结果表明,由于网络异构性所存在的信任值错误计算问题,所提出的交换机制虽然会导致约2.5%比例正常的节点交换失效,但可大幅度降低正常节点参与恶意节点传播和污染的情况,从而在总体上提升了P2P系统的可靠性。  相似文献   

14.
间断连接无线网络具有较强的社会属性,感知网络结构能够有效改善网络性能。提出一种节点重要程度感知的网络结构检测机制,节点根据转发消息数量和邻居数量估计自身的重要程度,并以分布式的方式选取社区中心节点,进而依据与中心节点的共同邻居数确定本社区的邻居节点,完成网络结构检测。仿真结果表明,本机制检测准确率相较于HCDA提高大约45%,且所提出的方法扩展性较强,适用于各种混杂网络场景。  相似文献   

15.
传统的Web防篡改系统安装于受保护服务器中,无自身安全保护措施。为减少网站页面被篡改,确保Web页面的完整性和防篡改系统自身的安全,借鉴令牌环工作原理,在已有防篡改技术的基础上提出环形网页防篡改模型,模型中引入了三线程和轮询环双重保护技术,解决了防篡改系统自身的安全问题。详细描述了系统的设计方法、工作机制及实现过程。实验证明,该系统能有效自御,在网站安全性得到保障的同时不影响服务器的工作效率。  相似文献   

16.
杨桂松  姚秋言 《计算机应用研究》2022,39(11):3365-3370+3384
针对现有任务分配策略的不足,研究了在工人数量有限的移动群智感知系统中任务分配策略,借助社交网络来分配任务并获得高收益。首先,建立了社交网络的动态不确定环境,利用社交网络完成任务,传播任务。然后考虑到不同社交网络对任务的偏好不同,设置任务偏好度这一不确定指标,借助经济学风险价值的理论描述任务分配的可靠性。最后利用蒙特卡罗贝叶斯推理方法研究任务动态传播模型的复杂参数的高斯过程,设计基于知识梯度的采样算法选择蒙特卡罗采样点,从而实现高收益的任务分配方案。为了验证所提策略的性能,将其与四种基准的采样算法进行比较。实验结果表明,所提任务分配策略在提高收益方面是有效的。  相似文献   

17.
针对Android开源性带来的手机隐私信息泄露的问题,通过采用获取访问权限的方法,建立了基于Android安全机制的权限检测系统.该系统综合利用了特征选择算法、反编译及XML (extensible markup language)文件解析来获取权限信息.通过设定筛选机制来筛选出访问敏感权限的程序和APK (android package)文件.手机用户通过该系统不仅可以检测已安装软件,还可以检测未安装的APK文件,从而更全面的保证手机用户信息的安全.实验结果表明了该系统的可行性和有效性.  相似文献   

18.
在显著性目标检测中,背景区域和前景区域区分度不高会导致检测结果不理想。针对这一问题,提出一种基于邻域优化机制的图像显著性目标检测算法。首先对图像进行超像素分割;然后在CIELab颜色空间建立对比图和分布图,并通过一种新的合并方式进行融合;最后在空间距离等约束下,建立邻域更新机制,对初始显著性图进行优化。实验对比表明,该算法显著性目标检测效果更好。  相似文献   

19.
提出了一种基于结构保留投影的镜头边界检测方法。为了提取更具判别力的视频特征,提出了结构保留投影方法,利用流形结构信息而非空间结构信息构建连接矩阵,利用QR分解方法解决了结构保留投影的奇异值问题;采用支持向量机检测镜头边界。实验结果表明该方法具有很好的检测效果。  相似文献   

20.
随着网络科学领域研究的进展,所涉及的真实网络类型愈加广泛。复杂系统中存在的冗余错误关系,或出于异常目的刻意发生的行为,如网页错误点击、电信网刺探呼叫等,都对基于网络结构的分析工作造成了重大影响。复杂网络异常连边识别作为图异常检测重要分支,旨在识别网络结构中由于人为制造或数据收集错误所产生的异常连边。现有方法主要从结构相似性角度出发,利用节点间连通结构评估连边异常程度,易导致网络结构分解,且检测精度受网络类型影响较大。针对这一问题,提出了一种CNSCL算法,在半局部结构尺度下计算节点重要性,分析不同类型局部结构,在不同结构中根据半局部中心性量化连边对网络整体连通性贡献,结合节点结构相似性差异量化连边可信程度。由于计算过程中需去掉连边以衡量对网络整体连通性影响,存在节点重要性需重复计算问题。因此在计算过程中,所提算法还设计了一种动态更新方法以降低算法计算复杂度,降低了算法计算复杂度,使其可推广应用至大规模网络。在7种具有不同结构紧密程度的真实网络上与现有方法进行对比,实验结果表明,在AUC衡量标准下,该方法较基准方法具有更高的检测精度,且在网络稀疏或缺失条件下,仍能保持较为稳定的识别精度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号