共查询到20条相似文献,搜索用时 78 毫秒
1.
灰狼优化算法(GWO)是一种模拟狼群等级制度和捕食行为的群体智能算法,存在收敛精度低、易陷入局部最优解等问题,为提高GWO的算法性能,提出一种基于Tent映射和正态云发生器的改进灰狼优化算法(CGWO).在灰狼群初始化阶段引入Tent映射,增加种群个体多样性以提高算法的优化效率;在攻击猎物阶段采用正态云模型对狼群位置进行更新,使算法前期具有较好的随机性和模糊性,提高全局开发能力,助其跳出局部最优解.随着迭代次数增加,自适应调整正态云模型熵值,使后期随机性和模糊性随之减小,有效改善局部开发能力,提高其收敛精度.选用20个通用的标准测试函数对CGWO算法性能进行验证,分别从单峰、多峰以及复合函数寻优结果与多种优化算法进行对比分析.结果表明,在同等测试条件下,CGWO算法寻优效率和收敛精度更高,能很快跳出局部最优解,在全局搜索和局部开发能力上更为平衡. 相似文献
2.
为了减少车辆通过路口的延误,提出了一种基于云模型的单路口交通信号自适应控制方法;使用云模型作为信号控制的基础模型,利用云模型中的正态云发生器和前件云发生器算法分别对道路交通信息进行处理并产生自适应的控制规则,以实现单路口交通信号的自适应控制;通过仿真实验,结果表明,使用云模型作为控制方法,比较传统控制方式更具智能化,更接近于人脑思维过程的控制方法,这也是将来交通信号控制的发展方向。 相似文献
3.
4.
文章在已有的网络安全功能模块基础上,应用自适应控制与调节原理重构自适应的网络安全部件。文章阐述了安全部件模型的定义和结构模型,并给出了基于防火墙和IDS的自适应安全部件的应用模型。 相似文献
5.
6.
7.
8.
刘毅 《电子制作.电脑维护与应用》2015,(4):67
针对传统的线性时滞的鲁棒控制系统不能满足信息电网技术的发展,而本论文提出一种基于非线性自适应电网云模型感知网络控制方法优化传统的线性时滞鲁棒控制系统;同时本论文运用自适应方法能够很好的优化传统的线性时滞鲁棒控制电力系统,同时,能够提高电网感知器的运行指标。 相似文献
9.
点云分割是基于点云数据空间几何信息提取的一项重要工作,它是点云数据特征提取与分析的基础。同时,点云数据通常是离散的和非结构化的,点云数据的分割不是一项简单的数据处理任务,分割效率和分割精度决定了后续数据处理工作的结果。因此,研究点云数据分割具有重要意义。提出一种基于自适应角度的三维点云切割算法,使用PCA算法找到最佳降维投射方向,以降低原始点云数据维度,并利用投射簇的概念实现对原始目标点云的切割获取。 相似文献
10.
《计算机应用与软件》2013,(6)
传统的三角网生长法进行点云数据表面模型重建时,搜索第三点耗时太长,导致重建效率很低。采用自适应八叉树划分算法将点云数据分割成相互覆盖的子域,在每个子域内进行三角网格重建,避免网格拼接的过程;采用最大角最小化原则进行三角网格优化;并运用三角面片定向的方法进行网格法向量一致化处理。实验结果表明,该方法极大地提高了表面模型重建的效率,形成的网格质量也很好,能够较好地体现模型的细节特征,鲁棒性好。 相似文献
11.
云计算可以用于商业计算方法,它可以使计算指令发给很多计算机组建的资源池上,使用客户可以按照自己的去求得到想要的计算方式、存储空间和信息服务,客户可以从逻辑底层硬件、网络协议和软件中更好的解脱出来。我们在使用计算机技术中,肯定存在信息安全问题,所以我们需要加强计算机网络信息安全及防护。同时也要深入探讨和分析计算机网络防护以及安全。因此,本文主要就云计算背景下环计算机网络安全进行研究和讨论。也会主要说明做好计算机网络安全防范的重要性,希望可以在保证资源信息共享的情况下,使运行稳定,还可以使用户的生活和工作更加便捷。 相似文献
12.
安全问题已成为制约云计算发展的重要因素。分析了服务持续可用性、服务真实性、数据完整性、信息保密性、可用性、不可抵赖性6方面的云安全目标,将云计算中6个层次的安全风险归纳为7类:物理安全风险、计算安全风险、可信计算安全风险、网络安全风险、管理安全风险、存储安全风险和应用安全风险等,并分别阐述了各类风险的安全对策。越安全的服务,在安全防护方面消耗的计算能力、存储、网络带宽就越多,指出应根据用户使用的服务类型、用户指定的安全要求以及接入网络特点等使用不同的安全保护措施,提出了按需防护的安全框架。分析了按需防护的安全框架的优点。最后给出了框架实际使用的方法。 相似文献
13.
本文从多个方面分析了校园网普遍存在的网络问题,同时也分析了传统网络安全技术和现在流行的网络安全技术"云火墙"。云火墙遵循了主动防御的思想,云火墙是防火墙的进一步发展,但它把防火墙提升到一个新的高度,给网络安全带来了新的生机。 相似文献
14.
15.
Monjur Ahmed 《Journal of Computer Information Systems》2018,58(1):79-88
The emergence of Cloud Computing and consequential changes to infrastructure and work practices leaves little doubt that most computing platforms will be impacted by increased security concerns. Therefore, within the context of a security framework, issues surrounding the exploitation of hard or soft network elements in a Cloud architecture need to be acknowledged. To be applicable to any Cloud architecture, such a framework needs to play a role within the operational context of Cloud Computing. The framework is presented as a taxonomy of security threats specific to Cloud Computing environments. 相似文献
16.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity. 相似文献
17.
随着云计算的进一步推进和发展,云计算面临的安全问题变得越来越突出,特别是在云计算安全中的用户数据机密性、完整性和可用性方面尤为突出,云计算安全已经成为云计算推进过程中的首要障碍和难题。从云计算应用安全和系统安全两个层面,提出了云计算安全中应用安全和系统安全的威胁所在以及相应的基本保护要求。 相似文献
18.
针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法.利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统的共享服务器组由起始安全向入侵转移的渐进过程,建立了系统的状态转移模型,给出了系统的安全性定量分析和评估方法.并且,通过比较不同的门限配置、入侵率和安全阈值等参数情况,说明了维持先应秘密共享系统安全性的一般步骤,通过动态调整运行配置,实现系统安全的自适应控制和管理.给出了该方法应用的具体步骤,并验证了其有效性. 相似文献
19.
20.
Hosam El- El-Sofany 《计算机系统科学与工程》2022,43(2):573-589
Most user authentication mechanisms of cloud systems depend on the credentials approach in which a user submits his/her identity through a username and password. Unfortunately, this approach has many security problems because personal data can be stolen or recognized by hackers. This paper aims to present a cloud-based biometric authentication model (CBioAM) for improving and securing cloud services. The research study presents the verification and identification processes of the proposed cloud-based biometric authentication system (CBioAS), where the biometric samples of users are saved in database servers and the authentication process is implemented without loss of the users’ information. The paper presents the performance evaluation of the proposed model in terms of three main characteristics including accuracy, sensitivity, and specificity. The research study introduces a novel algorithm called “Bio_Authen_as_a_Service” for implementing and evaluating the proposed model. The proposed system performs the biometric authentication process securely and preserves the privacy of user information. The experimental result was highly promising for securing cloud services using the proposed model. The experiments showed encouraging results with a performance average of 93.94%, an accuracy average of 96.15%, a sensitivity average of 87.69%, and a specificity average of 97.99%. 相似文献