首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
张铸  饶盛华  张仕杰 《控制与决策》2021,36(10):2562-2568
灰狼优化算法(GWO)是一种模拟狼群等级制度和捕食行为的群体智能算法,存在收敛精度低、易陷入局部最优解等问题,为提高GWO的算法性能,提出一种基于Tent映射和正态云发生器的改进灰狼优化算法(CGWO).在灰狼群初始化阶段引入Tent映射,增加种群个体多样性以提高算法的优化效率;在攻击猎物阶段采用正态云模型对狼群位置进行更新,使算法前期具有较好的随机性和模糊性,提高全局开发能力,助其跳出局部最优解.随着迭代次数增加,自适应调整正态云模型熵值,使后期随机性和模糊性随之减小,有效改善局部开发能力,提高其收敛精度.选用20个通用的标准测试函数对CGWO算法性能进行验证,分别从单峰、多峰以及复合函数寻优结果与多种优化算法进行对比分析.结果表明,在同等测试条件下,CGWO算法寻优效率和收敛精度更高,能很快跳出局部最优解,在全局搜索和局部开发能力上更为平衡.  相似文献   

2.
为了减少车辆通过路口的延误,提出了一种基于云模型的单路口交通信号自适应控制方法;使用云模型作为信号控制的基础模型,利用云模型中的正态云发生器和前件云发生器算法分别对道路交通信息进行处理并产生自适应的控制规则,以实现单路口交通信号的自适应控制;通过仿真实验,结果表明,使用云模型作为控制方法,比较传统控制方式更具智能化,更接近于人脑思维过程的控制方法,这也是将来交通信号控制的发展方向。  相似文献   

3.
4.
文章在已有的网络安全功能模块基础上,应用自适应控制与调节原理重构自适应的网络安全部件。文章阐述了安全部件模型的定义和结构模型,并给出了基于防火墙和IDS的自适应安全部件的应用模型。  相似文献   

5.
云自适应遗传算法   总被引:5,自引:1,他引:5  
传统自适应遗传算法(AGA)虽能有效提高收敛速度,却难以增强算法的鲁棒性.以当代种群平均适应度为期望Ex,根据云模型"3En"规则确定熵En,由X条件云发生器自适应调整交叉变异概率,提出云自适应遗传算法(CAGA).由于云模型云滴具有随机性和稳定倾向性特点,使交叉变异概率值既具有传统AGA的趋势性,满足快速寻优能力;又具有随机性,且当种群适应度最大时并非绝对的零概率值,有利于提高种群多样性,从而大大改善避免陷入局部最优的能力.典型函数优化实验表明,与标准遗传算法(SGA)和AGA相比,CAGA具有更好的收敛速度和鲁棒性.  相似文献   

6.
针对樽海鞘群算法(salp swarm algorithm,SSA)在求解复合问题时存在收敛速度慢和容易陷入局部最优等缺点,提出一种结合引力搜索技术与正态云发生器的樽海鞘群算法(cloud gravitational SSA,CGSSA).在更新樽海鞘领导者位置阶段引入引力搜索算法(gravitational sear...  相似文献   

7.
吴涛  金义富 《计算机工程》2011,37(8):189-191
遗传参数的自适应调整是一个复杂的不确定性过程。为此,利用云模型优良的不确定性知识表示能力,提出一种改进的自适应遗传算法。该算法以自然语言为切入点,用云模型表达先验规则知识,通过云控制器调整遗传参数。函数优化实验表明,该算法能够较好地模拟迭代中参数的自适应调整过程,算法性能是可行、有效的。  相似文献   

8.
针对传统的线性时滞的鲁棒控制系统不能满足信息电网技术的发展,而本论文提出一种基于非线性自适应电网云模型感知网络控制方法优化传统的线性时滞鲁棒控制系统;同时本论文运用自适应方法能够很好的优化传统的线性时滞鲁棒控制电力系统,同时,能够提高电网感知器的运行指标。  相似文献   

9.
卢用煌  黄山 《计算机科学》2017,44(Z11):166-168
点云分割是基于点云数据空间几何信息提取的一项重要工作,它是点云数据特征提取与分析的基础。同时,点云数据通常是离散的和非结构化的,点云数据的分割不是一项简单的数据处理任务,分割效率和分割精度决定了后续数据处理工作的结果。因此,研究点云数据分割具有重要意义。提出一种基于自适应角度的三维点云切割算法,使用PCA算法找到最佳降维投射方向,以降低原始点云数据维度,并利用投射簇的概念实现对原始目标点云的切割获取。  相似文献   

10.
传统的三角网生长法进行点云数据表面模型重建时,搜索第三点耗时太长,导致重建效率很低。采用自适应八叉树划分算法将点云数据分割成相互覆盖的子域,在每个子域内进行三角网格重建,避免网格拼接的过程;采用最大角最小化原则进行三角网格优化;并运用三角面片定向的方法进行网格法向量一致化处理。实验结果表明,该方法极大地提高了表面模型重建的效率,形成的网格质量也很好,能够较好地体现模型的细节特征,鲁棒性好。  相似文献   

11.
宋彬彬 《软件》2020,(2):276-278,287
云计算可以用于商业计算方法,它可以使计算指令发给很多计算机组建的资源池上,使用客户可以按照自己的去求得到想要的计算方式、存储空间和信息服务,客户可以从逻辑底层硬件、网络协议和软件中更好的解脱出来。我们在使用计算机技术中,肯定存在信息安全问题,所以我们需要加强计算机网络信息安全及防护。同时也要深入探讨和分析计算机网络防护以及安全。因此,本文主要就云计算背景下环计算机网络安全进行研究和讨论。也会主要说明做好计算机网络安全防范的重要性,希望可以在保证资源信息共享的情况下,使运行稳定,还可以使用户的生活和工作更加便捷。  相似文献   

12.
安全问题已成为制约云计算发展的重要因素。分析了服务持续可用性、服务真实性、数据完整性、信息保密性、可用性、不可抵赖性6方面的云安全目标,将云计算中6个层次的安全风险归纳为7类:物理安全风险、计算安全风险、可信计算安全风险、网络安全风险、管理安全风险、存储安全风险和应用安全风险等,并分别阐述了各类风险的安全对策。越安全的服务,在安全防护方面消耗的计算能力、存储、网络带宽就越多,指出应根据用户使用的服务类型、用户指定的安全要求以及接入网络特点等使用不同的安全保护措施,提出了按需防护的安全框架。分析了按需防护的安全框架的优点。最后给出了框架实际使用的方法。  相似文献   

13.
本文从多个方面分析了校园网普遍存在的网络问题,同时也分析了传统网络安全技术和现在流行的网络安全技术"云火墙"。云火墙遵循了主动防御的思想,云火墙是防火墙的进一步发展,但它把防火墙提升到一个新的高度,给网络安全带来了新的生机。  相似文献   

14.
云计算环境下的信息安全探讨   总被引:4,自引:0,他引:4  
本文通过对云计算的介绍以及对云安全所面临的一些问题的分析探讨,提出了云计算环境下的信息安全策略。  相似文献   

15.
The emergence of Cloud Computing and consequential changes to infrastructure and work practices leaves little doubt that most computing platforms will be impacted by increased security concerns. Therefore, within the context of a security framework, issues surrounding the exploitation of hard or soft network elements in a Cloud architecture need to be acknowledged. To be applicable to any Cloud architecture, such a framework needs to play a role within the operational context of Cloud Computing. The framework is presented as a taxonomy of security threats specific to Cloud Computing environments.  相似文献   

16.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity.  相似文献   

17.
随着云计算的进一步推进和发展,云计算面临的安全问题变得越来越突出,特别是在云计算安全中的用户数据机密性、完整性和可用性方面尤为突出,云计算安全已经成为云计算推进过程中的首要障碍和难题。从云计算应用安全和系统安全两个层面,提出了云计算安全中应用安全和系统安全的威胁所在以及相应的基本保护要求。  相似文献   

18.
针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法.利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统的共享服务器组由起始安全向入侵转移的渐进过程,建立了系统的状态转移模型,给出了系统的安全性定量分析和评估方法.并且,通过比较不同的门限配置、入侵率和安全阈值等参数情况,说明了维持先应秘密共享系统安全性的一般步骤,通过动态调整运行配置,实现系统安全的自适应控制和管理.给出了该方法应用的具体步骤,并验证了其有效性.  相似文献   

19.
云计算凭借其高效、可靠、廉价等优势,正引导着信息技术的又一次重大变革。考虑到云计算技术独有的特性和架构,安全问题一直是其发展和普及的瓶颈。针对云计算安全问题的研究也一直是该领域的重点和热点问题。将云计算体系划分为物理资源层、资源抽象层和服务提供层,并分层定义了体系中数据安全、虚拟机安全、多租户隔离、应用部署安全、数据处理技术、身份控制技术以及审计技术,介绍了相关标准,阐述了近年来的研究进展,指出了云计算体系架构安全领域的挑战与发展契机。  相似文献   

20.
Most user authentication mechanisms of cloud systems depend on the credentials approach in which a user submits his/her identity through a username and password. Unfortunately, this approach has many security problems because personal data can be stolen or recognized by hackers. This paper aims to present a cloud-based biometric authentication model (CBioAM) for improving and securing cloud services. The research study presents the verification and identification processes of the proposed cloud-based biometric authentication system (CBioAS), where the biometric samples of users are saved in database servers and the authentication process is implemented without loss of the users’ information. The paper presents the performance evaluation of the proposed model in terms of three main characteristics including accuracy, sensitivity, and specificity. The research study introduces a novel algorithm called “Bio_Authen_as_a_Service” for implementing and evaluating the proposed model. The proposed system performs the biometric authentication process securely and preserves the privacy of user information. The experimental result was highly promising for securing cloud services using the proposed model. The experiments showed encouraging results with a performance average of 93.94%, an accuracy average of 96.15%, a sensitivity average of 87.69%, and a specificity average of 97.99%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号