当前位置: 查字典论文网 >> 一种基于集群概率的网络入侵检测算法

一种基于集群概率的网络入侵检测算法

格式:DOC 上传日期:2023-06-27 00:19:54
一种基于集群概率的网络入侵检测算法
时间:2023-06-27 00:19:54     小编:

摘 要

本文针对近年来传统免疫算法在网络入侵应用中检测率较低以及误报率较高的问题,提出一种基于集群概率的免疫算法(CPAI)。该算法首先根据随机生成的单个检测器与自体元素的亲和力来生成候选检测器;然后采用概率密度函数(PDF)将具有相似行为的候选检测器组成一个群组并产生群组检测器;最后再通过对比每一个外来元素与群组检测器的亲和力,来判断该外来元素是否为异常。通过网络入侵的仿真实验表明,与传统的肯定选择算法(PSA)和实值否定选择算法(RVNSA)相比较,该方法在检测率、误报率以及平均反应时间方面都体现出了明显的优势。因此,也证明了本文提出方法的有效性。

【关键词】免疫算法 网络入侵 概率密度函数 集群概率

随着当前经济的发展,互联网在越来越多的金融交易中已成为一个不可或缺的角色,信息时代的快速性以及环境的动态性也时刻在推动着组织机构去构建更为复杂的信息网络。然而,由于涉及到在线服务,网络正在不断的受到各种各样的攻击入侵,而且攻击的种类也在不断加剧,网络非法入侵已经对信息安全构成了巨大的威胁,有效的监控放防御网络攻击已经刻不容缓。在这种情况下,入侵检测系统(IDS)被看作安全工具来加强信息网络的安全性。

近年来,越来越多的学者和研究人员致力于对入侵检测系统的研究和开发。文献[3]和文献[4]分别提出了利用支持向量机的方法来检测网络入侵,通过有效的消除网络中数据的无关的特性而加快了检测的速度同时也带来了训练阶段速度慢的问题。文献提出基于机器学习的方法来检测网络中的攻击,该方法具有在检测永久特征的时候不需要进行反馈,但是过于依赖正常的通信数据。人工免疫方法是根据自然免疫的原理,利用人工的方法使人体获得特异性免疫以此来防御外界病原体,该方法具有强大的鲁棒性和不断学习的能力,使得其在网络入侵研究中有着巨大的潜力。本文在免疫算法的基础上,提出概率密度函数和集群思想,对普通的免疫算法进行进一步的优化计算,并通过仿真实验证明该方法的高效性。

1 传统的免疫算法

1.1 实值否定选择算法(RVNSA)

实值否定选择算法(Real Value Negative Selection Algorithm)是由Dasgup在否定选择算法的基础上提出的,主要特征是用n维实值空间描述自体-非自体空间,用一个n维向量定义检测器,并且检测器半径用实值描述。因此,一个检测器可以被看作一个识别球。通过计算检测器与抗原之间的距离来识别异常。实值否定选择算法是采用一个启发式过程来反复地改变检测器的位置,以此达到对非自体空间覆盖的最大化和对字体样本覆盖的最小化的目的。

实值否定选择算法与编码二进制否定选择算法一样,整个检测过程包括数据的预处理、检测器的产生以及异常检测三个阶段。

检测器以及自体的表示:检测器d有一个中心点和一个非自体的识别半径。每个自体元素都有一个中心点和自体半径。这个自体半径的引入主要是为乐把靠近自体中心点的元素考虑为自体元素。在检测的时候,如果被检测的元素与检测器的距离小于检测器的非自体识别半径,则认为这个元素是异常的数据。

定义检测器:d=(c,rd),其中c=(c1,c2,...,cm)为m维的点, d表示以c为中心,rd为半径的识别球(每一个检测器都由它的中心和半径组成)。

和检测器一样,自体也是由一个n维的点表示,以参数rs表示自体样本的阈值(允许半径),也就是说,与样本点中心的距离大于 n这个阈值的样本点被认为是异常的样本数据。

匹配规则:当样本数据与检测器(或者自体)的中心距离小于它们的半径时,则说明样本数据与检测器(或者自体)发生了匹配。两点之间的距离使用欧式距离公式进行计算。如公式(1)所示:

1.2 肯定选择算法(PSA)

肯定选择算法是与否定选择算法[8]相对立的一种方法,该算法的具体描述如下:

(1)随机产生大量的候选检测器;

(2)对每一个候选检测器计算其与每个自体元素的亲和力,如果其不能识别自体中的任何元素,则被删除,否则,保留到成熟检测器集合中;

(3)将待检测数据与成熟检测器中的元素进行比较,发生匹配,则为正常数据;否则为异常。

检测器生成与检测如图1所示。

2 基于集群概率的人工免疫算法(CPAI)

2.1 概率密度函数

高斯模型就是用高斯概率密度函数(正态分布曲线)精确地量化事物,将一个事物分解为若干的基于高斯概率密度函数(正态分布曲线)形成的模型。本文在初始肯定选择算法的基础上,引入概率密度函数来对检测器的产生进行优化。在随机检测器与自体集合进行匹配的时候,引入概率密度函数计算自体集合中的元素与每个检测器的亲和度值,形成高斯概率密度混合模型,高斯混合模型是对在训练阶段产生检测器的概率密度函数的逼近,高斯混合模型如公式(1)所示:

P(x)= (1)

其中,n为检测器的数量,F为特征数, s表示自体集中的元素,xi为第i个检测器, σ为高斯分布的方差。

在检测阶段,同样使用概率密度函数对异常进行检测,如公式(2)所示:

P(x)= (2)

其中,x表示来自外部空间的新数据,其他字母的含义和公式(1)中的相同。利用高斯混合模型对每一个来自外部空间的新数据计算其与检测器之间的概率密度函数值,如果该值大于给定的某一个阈值,则判定该新数据为自体或者正常数据,否则将其判断为异常。

2.2 对检测器进行集群分类

基于上述单个使用概率密度函数的方法会增加计算成本,本文又引入了集群的思想。在网络入侵检测的过程中,正常行为的定义是一个很困难的任务,并且不同的定义程度都会影响到算法的性能。换句话说,就是正常行为会随着时间的改变而发生改变,现在还没有一个能够对他进行完整定义文件。例如,当一个新用户进入网络或者是一个新应用在网络中建立起来时,网络中的行为就可能发生变化,该新的网络行为就应该加入到已经存在的正常文件中。这也意味着正常行为的文件是由不同正常行为的子文件构成的,由于这些子文件表示不同种类的正常网络行为,因此它们之间能够互相区别。

在本文中,将正常行为的子文件看作是不同的正常行为集群,这样对生成的检测器也进行集群分类,以此提高算法的性能。首先,对正常行为的文件进行集群分类,将具有相似行为的自体集分在同一个组中,这样各个集群集合分别代表不同的正常行为;其次,利用上述概率密度函数对其进行计算,以此生成检测器的集群集合。如图2所示,检测器首先被分成若干个集群小组,再分别计算各自的概率密度函数。

在上述过程中,由于生成不同的集群检测器,因此需要对各自集群进行概率密度函数的计算。这样便产生多个高斯混合模型来对进入网络中的数据进行检测。当有新的数据进入网络时,则开始计算其与第一个检测器集群的概率密度函数,如果结果大于一定的阈值,则判断其为正常行为;否则,将其与第二个检测器集群进行匹配比较。如果该数据与所有集群检测器的概率密度函数值都比所给的阈值小,那么该数据则判定为异常数据。检测阶段如图3所示。

2.3 CPAI算法描述及具体步骤

在初始引入概率密度函数的时候,每当有一个新数据进入网络时,要计算其与所有检测器的概率密度函数值,这样就会增加计算成本。也就是说每有一个新数据出现,就要利用公式2对其进行运算,如果有M个新数据进入网络,则计算的复杂度为n×M,这样便大大的增加了检测器在检测阶段的时间。与此同时,引入集群思想后,每个新数据只需跟集群检测器进行匹配,因为每个集群检测器中含有多个检测器,因此检测器的集群个数必然小于检测器的个数n。

假设分成的集群个数为P,每个集群中含有pi个检测器,新数据的个数为M。当有新数据进入网络时,在入侵检测阶段,当新数据与第一个集群匹配时,则考虑其为正常,就不必再与余下的集群检测器进行匹配,这是最好的情形,计算的复杂度为pi×M,最坏的情况则是新数据要与所有的集群检测器进行匹配,这样计算的复杂度则为n×M,只有在这种情况下,计算复杂度才与上面所述相同。由于正常行为的情况一般会多于异常攻击的情况,因此加入集群思想使得此种方法更有效率。

在此种情况下,假设每个检测器检测新数据的高斯混合模型是相同的,每个检测器识别新数据的概率是相同的为1/n,其中n为检测器的个数。设pi是第i个集群中检测器的个数,则与第一个集群匹配的新数据所计算的复杂度为(p1+p2) ×1/n,如果不与第一个匹配与第二个匹配,则计算复杂度为(p1+p2) ×1/n,以此类推,平均的复杂度为公式(3)所示:

p1 ×1/n+ (p1+p2) ×1/n+ (p1+p2+p3) ×1/n+…

=1/n (n-i)pi (3)

该方法的具体实现步骤如下:

步骤1:随机产生检测器;

步骤2:利用集群思想将自体集进行分群处理;

步骤3:利用概率密度函数对随机检测器与分群自体集进行肯定选择匹配训练,生成集群检测器;

步骤4:计算新数据与集群检测器的概率密度函数值,如果该值大于阈值 ,则判定其为正常行为;否则,将其同余下的集群检测器继续进行匹配;

步骤5:转到步骤4。

该算法的流程图如图4所示:

3 仿真实验及结果分析

3.1 实验设计

对于网络入侵检测的研究,需要大量有效的实验数据。本实验数据采用KDD CUP1999入侵检测标准数据集,该数据集是从一个模拟的美国空军局域网上采集来的9个星期的网络连接数据,是用于网络安全中比较多的一个数据集,被分成具有标识的训练数据和未加标识的测试数据。测试数据和训练数据有着不同的概率分布,测试数据包含了一些未出现在训练数据中的攻击类型,这使得入侵检测更具有现实性。

KDDCup99训练数据集中每个记录包含了41个固定的特征属性,其中9个属性为离散的,其余32个属性为连续的;异常数据分为37种入侵类型,训练集中包含22种,另外15种攻击出现在测试数据集中。本实验采用KDDCup99中的网络入侵检测数据包Kddcup_data_10percent,Kddcup_data_10percent数据包是对KDDCup99数据包(大约490万条数据记录)10%的抽样,从中选取4600条数据,选择10种入侵模式,7个属性。实验环境采用Matlab 2012b、windows 7、Visual C++ 6.0作为仿真测试工具平台。

3.2 对比算法模型以及评价标准

在本实验中,将4600条中的1000条数据作为训练数据,再将剩余的3600条数据作为测试数据并分成8组,第一组到第八组的测试数据分别为100、200、300、400、500、600、700、800,把检测率,误报率和平均检测时间作为对比属性,将肯定选择算法、实值否定选择选法以及本文算法分别对8组数据进行运行计算再做一些比较。实验结果分别如图5和图6以及表1所示。

检测率的定义如下:

检测率=×100% (4)

误报率的定义如下:

误报率=

×100% (5)

由图5可以看出,在样本量一定时,本文所提出的CPAI(基于集群的免疫算法)方法具有较高的检测率,三种检测方法的检测率都是随着样本量的增多有所降低。这是因为随着数据量的增大,一方面增加了检测的基数,提高了检测的计算复杂度;另一方面,样本中会含有大量的“野值”样本,从而影响了检测器的性能。然而我们可以发现,本文所提出的算法在任意时刻斜率的绝对值分别小于RVNSA和PSA算法,这从另一个侧面体现了本文提出算法的鲁棒性,受“野值”样本点的干扰较小。

由图6可以看出,在误报率方面本文提出的算法相较于文中所涉及的算法也比较低,但是他们都随着样本量的增多而升高。然而,我们可以发现,当样本量大于700时,我们提出的方法的误报率有趋于平缓的趋势,而且在整个升高的过程中,其曲线的斜率始终小于前两种方法,在一定程度上也体现了方法的优势。

由表1可以看出,在检测时间上我们的方法明显优于前两中方法,这是由于我们的方法在检测的过程中采用了集群的思想,在样本量相同的情况下,大大降低了检测的次数,从而降低了检测的时间复杂度。

4 结语

本文提出一种基于集群概率的免疫算法,通过实验仿真与肯定选择算法和实值否定选择算法的比较验证了该算法具有较高的检测率和较低的误报率以及平均检测时间也优于其他两种方法,虽然由图形显示在检测数据增多的情况下,检测率会降低、误报率会增高,但是降低和增高的趋势都有所减缓且仍能保持较低的误报率和较高的检测率,具有较好的理论意义。

参考文献

[1]Zhou,Chenfeng Vincent,Leckie, Shanika Karunasekera et al.A survey of coordinated attacks and collaborative intrusion detection[J].Computers and Security,2009,29(1):124-140.

[2]于海涛,李梓,王振福等.入侵检测相关技术的研究[J].智能计算机与应用,2013(04),3(2):62-67.

[3]温祥西,孟相如,马志强.基于双重支持向量机的网络故障诊断[J].控制与决策,2013,28(4):506-510.

[4]向昌盛,张林峰.PSO-SVM在网络入侵检测中的应用[J].计算机工程与设计,2013,34(4):1222-1225.

[5]唐菀,曹阳,杨喜敏,覃俊.网络入侵检测的GEP规则提取算法研究[J].计算机科学,2009,36(11):79-82.

[6]柴争义,王献荣,王亮.用于异常检测的实值否定选择算法[J].吉林大学学报(工学版),2012,12(1):176-181.

[7]钱淑渠,武慧虹.混沌系统动态多目标免疫优化算法及其应用[J].计算机仿真,2009,26(6):207-211+262.

[8]金章赞,廖明宏,肖刚.否定选择算法综述[J].通信学报,2013,34(1):159-170.

[9]袁礼海,李钊,宋建社.利用高斯混合模型实现概率密度函数逼近[J].无线电通信技术,2007,33(2):20-22.

[10]黄红艳,安素芳.数据流聚类算法在入侵检测中的应用[J].计算机工程与应用,2012,48(20):112-116.

[11]覃艳,王洪,周全华.数据挖掘中聚类算法的研究[J].网络安全技术与应用,2014(01):65-66.

[12]Stolfo S, Fan W,Lee W,et al.KDD cup 1999data[DB/OL].[1999].http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html.

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

基于SV M的重复网页检测算法分析
发布时间:2023-02-23
引言 随着互联网的发展,网络上的文本信息越来越容易复制,由此产生了大量的重复网页和镜像文档,这一方面增加了网络爬虫的负担,另一方面降低了用户体验。因此,越来越多的学者关注重复网页检测这一领域。 对于重复网页可以定义为内......
分析入侵检测技术在网络信息管理中的应用
发布时间:2023-06-17
在网络信息管理当中,入侵检测技术存在的问题主要就表现在:首先就是入侵检测技术在入侵的模式方面还存在一定的问题。[摘要]:在现在的网络.........
基于网络视角的产业集群分类
发布时间:2023-05-18
[摘要] 本文根据产业集群由于关联性而形成的 网络 结构的特点,在 总结 前人 研究 的基础上,按照集群网络中异质性资源丰裕程度和网络系统开放程度的大小,将产业集群分为独点支撑型、包络型、触角型三大类。 [关键词] 网络规模分类......
一种基于BP 神经网络的离散化方法
发布时间:2023-04-21
摘要:随着人工智能和数据挖掘技术的深入发展,大数据逐步进入人们的视野,在大数据的处理过程中,离散化处理是一个必不可少的环节。本文通过在BP神经网络的学习过程中引入动量学习法,进一步完善了BP神经网络在学习方面的局限性,降......
基于Canny算子的图像边缘检测算法
发布时间:2023-02-27
摘 要: 图像边缘检测是一种非常经典的基于计算机视觉技术的图像处理技术,主要是根据图像的某种特定信息,把目标的边缘与周围的区分开来。回顾了几种传统的边缘检测方法,并分析它们的优缺点,详细阐述了Canny算子的检测原理和实验方......
一种基于本体的视频检索方法
发布时间:2023-02-23
摘要:提出一种基于本体的视频检索方法,利用本体的基本概念获取样本图像组,并建立样本图像组和未标注视频的共同特征空间来实现视频的标注;在视频标注的基础上,对视频领域本体的基本概念集进行扩展来提高查询的命中率,以对扩展概念集记录进行检索的方式完成视频的检索。关键词:领域本体;视频检索;共同特征空间;视频标注中图分类号:TP391文献标识码:A文章编号:2095-1302(2015)01-00-030引.........
一种基于隐马尔可夫模型的IDS异常检测新方法
发布时间:2013-12-18
一种基于隐马尔可夫模型的IDS异常检测新方法 摘 要:提出一种新的基于隐马尔可夫模型的异常检测方法,主要用于以shell命令或系统调用为审计数据的入侵检测系统。此方法对用户(或程序)行为建立特殊的隐马尔可夫模型,根据行为模式所......
一种基于时域信号分析的TDD系统失步检测方法
发布时间:2022-10-19
【摘 要】在网络运行中会出现由于设备故障等因素导致部分基站失步问题,从而造成对同天面及邻近区域TDD网络的干扰。为了快速发现并定位失步干扰,提出了一种基于时域信号分析的失步干扰检测方法,该方法不仅可以定位运营商内部TDD系统......
浅谈入侵检测系统探究
发布时间:2023-02-09
论文不同于其他文章,他有严格的格式,字数字体也有要求,一般很多人写论文都准备了很久,论文里面的专业性又比较强。以下是由查字典范文大.........
细胞穿膜肽入胞检测方法概述
发布时间:2023-01-03
摘要:迄今为止,已有多达上百种的细胞穿膜肽(cell-penetratingpeptides,CPPs)被发现报道,但这类多肽分子的入胞能力参差不齐,限制了其作为药物载体的应用。虽然已有多种实验方法可用于细胞穿膜肽入胞的检测,但由于缺乏通用的技术来确切证实CPPs的入胞能力,所以应当结合使用多种方法以降低误差。对不同的技术在检测CPPs入胞时的优缺点进行比较,并针对性地提出比较理想的解决方案,可为.........
无线局域网入侵检测技术的研究和应用
发布时间:2022-12-15
摘要: WLAN无处不在,开放的特性使其易受攻击,网络安全性急待加强。该文介绍了无线网络的安全问题,及其加强方法,并在此基础上提出了解决方案。 关键词:无线网络;WLAN;入侵检测;分布式 Abstract: With the open nature o......
一种基于分散搜索的多星测控调度遗传算法
发布时间:2023-01-17
摘 要:多星测控调度是一个具有大搜索空间的多峰问题。针对简单遗传算法求解易陷入局部最优和不稳定的缺陷,借鉴分散搜索多样化采样、局部寻优的特点,提出一种基于分散搜索的混合遗传算法,在全局的随机搜索中嵌入全局的定向搜索。在......
基于网络色情图像检测的研究与实现
发布时间:2015-09-09
【摘 要】 对于两幅既有旋转又有缩放变化的图像,如何确定哪些点是兴趣点呢?因为是不会随着图像变化而变化的点,所以就是要找到图像中的一些稳定点,比如角点、边缘点、亮区域中的暗点以及暗区域中的亮点。而Surf算法对于这些点的检......
基于SLBH 特征的行人检测算法研究
发布时间:2015-09-10
摘要:受韦伯局部描述子和LBP特征的启发,针对Haar特征维度高、冗余度大以及对光照变化适应性差等缺点,提出了一种于显著性的局部二值化Haar特征。首先将8种Haar特征组合形成一个3*3的块,利用局部二值化思想得到二值化Haar特征;然后......
基于创新网络的产业集群升级机制研究
发布时间:2016-05-24
摘要:知识创新是促进产业集群升级的主要动力,而创新网络是影响产业集群知识创新的主要因素,创新网络对产业集群升级会产生重要的影响。为全面把握产业集群升级的规律,本文从创新网络视角研究产业集群的升级机制,从而进一步深化我......
一种基于免疫算法的盲信号分离算法
发布时间:2023-02-15
摘要:针对现有盲源分离算法性能受限于非线性函数选择且算法实现复杂、计算量大的问题,文章提出了一种基于人工免疫算法的盲信号分离算法,达到满足实际应用中有效分离的需求。该算法不依赖于源信号概率密度的非线性函数估计,通过免疫算法最小化信号的互信息,实现对观测混合信号的分离。基于免疫算法的盲信号分离,利用免疫算法隐形并行处理,具有较好的全局搜索性能和易收敛到最优解的特点。仿真分析表明,与传统的ICA盲分离.........
计算机信息网络攻击和入侵的特点
发布时间:2022-07-30
1计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和......
论入侵检测系统的研究与改进
发布时间:2023-05-30
论入侵检测系统的研究与改进 论入侵检测系统的研究与改进 论入侵检测系统的研究与改进 1 BM算法研究 实例分析: 第1次匹配: Example here is a simple example 第2次匹配(坏字符启发): Example here is a simple ......
一种基于FFT与分段自相关函数的频域LPI信号检测方法
发布时间:2023-01-17
【摘要】针对LPI雷达信号的检测难题,本文提出了一种基于FFT和分段自相关函数的频域检测算法,通过在频域进行非相干积累来提高信号的检测概率,首先给出了算法的基本原理,然后推导出了噪声在频域的概率分布,然后根据噪声分布规律给出了信号的检测门限,然后通过仿真验证了该算法的准确性和可行性。【关键词】LPI信号;信号检测;检测门限;概率分布【Abstract】ForLPIradarsignaldetect.........
计算机网络安全服务器入侵与防御
发布时间:2023-01-07
摘 要 随着科技的进步,计算机在社会中的应用也愈发普遍,与人们的生活联系紧密,催生了专门的计算机专业,计算机网络的发展给整个社会带来很大便利,但是也出现了很多问题,给人们带来很多困扰,计算机网络中有各种木马会对服务器......
基于互联网的作业炮站集群对讲专用通讯网络构建
发布时间:2016-06-23
摘 要:通过构建基于互联网的作业炮站集群对讲通讯网络,实现省-市州-县-炮站之间的群组管理和智能通讯,节省以往在各级指挥中心之间联系过程中的时间消耗,切实提高工作效率,使人工影响天气作业指挥更加灵活、便捷。因此,引进先进......
一种纺织品的色差检测方法研究
发布时间:2023-03-14
摘要:针对纺织行业布匹在实际生产过程中产生的色差问题,提出了一种色差检测方法。在相同光照条件下,对标准样布匹和被测样布匹同时采集图像并进行预处理,将图像自定义分隔成M×N块,以每一块为单元进行色差检测,在基于CIELAB颜色空间下进行求平均的方式计算色差值,通过与设定的阈值比较判断该布匹有无色差,同时对存在色差的位置进行标定。实验结果表明:通过该方法可以有效的对布匹尤其是纹理较明显的布匹进行色差检.........
入侵检测系统模型的设计与实践
发布时间:2015-08-07
【文章摘要】 该课题论述了网络安全的必要性,设计并实现了入侵检测系统模型。入侵检测系统的实现可以对网络安全进行检测,及时发现入侵行为并发出警报,采取有效措施进行处理。该课题论述了网络入侵检测系统的组成模块及入侵信息检......
一种基于Bitmap的虚拟路由表算法的Petri网建模与分析
发布时间:2023-04-03
摘 要: 路由器共享能极大地节约运营商成本,而建立高效的虚拟路由表是构建共享路由器的前提。在此提出一种新的路由表合并方案,创新地借助Bitmap这种高效低耗的工具,构建一种新型的共享Tire树,建立一种高效的虚拟路由表结构。这种......
相遇信息估算概率的机会网络路由协议
发布时间:2023-03-12
0 引言 机会网络是一种不需要在源节点和目标节点之间存在完整路径,利用节点移动带来的相遇机会实现通信的,具有时延和分裂可容忍的自组织网络。它是移动自组织网络的一种演化,其概念源于早期的延迟容忍网络(delay tolerant net⁃wor......
一种猪肉新鲜程度快速检测方法
发布时间:2023-03-26
一种猪肉新鲜程度快速检测方法 一种猪肉新鲜程度快速检测方法 近几年,随着几起重大恶性食品安全事件的曝光,政府和公众对食品安全愈加重视,对食品安全检测相关研究的http://wWW.LWlm.CoM投入也越来越大。肉品消费是关乎百姓“吃饭”......
一种基于“陷门收缩”原理的公钥算法
发布时间:2023-01-03
一种基于“陷门收缩”原理的公钥算法 刘 韬 (合肥工业大学)择要:本文主要介绍一种基于“陷门收缩”原理的公钥算法,给出了私有密钥的构造方法,并对密码长度、保密强度进行了分析。关键词:加密 解密 陷门收缩 算法1.引言 计算机网络......
基于ViBe的自适应运动目标检测算法研究
发布时间:2023-04-07
摘要:ViBe(VisualBackgroundExtractor)算法具有初始化模型时间短、无记忆更新和计算复杂度低等优点,在众多运动目标检测算法中综合性能优异。然而,在视频序列第一帧包含运动目标的情况下,ViBe算法会产生较长时间才能消除的“鬼影”现象,且不同时间、不同区域用固定更新速率背景模型进行更新,鲁棒性差。为了提高ViBe算法对运动目标检测的准确性,提出Ad-ViBe(Adaptive.........
基于肤色模型与改进Adaboost算法的人脸检测
发布时间:2022-10-19
摘要:介绍了一种基于肤色模型与改进Adaboost算法相结合的人脸检测方法。该方法首先利用肤色在YcbCr空间中的聚类特性,对图像进行预检测,得到候选人脸区域,进而采用改进的Adaboost方法对弱分类器进行级联,得到最终的人脸分类器。在......
一种基于“陷门收缩”原理的公钥算法
发布时间:2023-01-06
一种基于“陷门收缩”原理的公钥算法 一种基于“陷门收缩”原理的公钥算法 信息技术论文 更新:2006-4-8 阅读: 一种基于“陷门收缩”原理的公钥算法 一种基于“陷门收缩”原理的公钥算法 刘 韬 (合......
基于神经网络的复合材料承载声发射检测分析
发布时间:2016-09-05
1引言 三维编织复合材料是由三维编织预制件增强的一种新型的复合材料。复合材料三维整体编织技术是加世纪80年代发展起来的高新纺织技术,它具有异形件一次编织成型、结构不分层、强度高、耐烧蚀、整体性能好和结构设计灵活等特点,因......
基于ASP.NET的计算机安全检测系统
发布时间:2013-12-18
基于ASP.NET的计算机安全检测系统摘 要 本系统主要是针对个人计算机安全检测而开发。采用C/S架构,来实现以服务器为中心,多客户端之间的快速通讯。本系统主......
论微猎头:一种基于网络通信技术的新视角
发布时间:2016-10-13
当前,微文化风靡世界。微信、微博、微政、微商逐渐成为主力平台。由于集合了微博和微信的各大优点,传播速度快捷,@功能更能够充分体现针对性,加之,各领域的名人纷纷入驻,产生了巨大的晕轮效应,使得人们能够迅速拉近与公众人物的......
一种多制式网络信号集成覆盖系统
发布时间:2023-07-02
【摘 要】为了积极响应中央关于推进三网融合的重点工作,势必诞生能兼容各制式网络信号的覆盖系统。本文对多制式网络信号集成覆盖系统的设计原理、技术特点以及应用主要场所进行了阐述,并对日后室内多网覆盖方案提供技术依据和指导作......
基于概率计算的声源定位技术研究
发布时间:2023-06-14
基于概率计算的声源定位技术研究 声音处理系统的一般由计算机、数据采集部分和信号处理部分组成。一个可靠的声源定位,采用各种各样的有特色的跟踪http://wWw.LWlm.Com算法和传感器装置。卡尔曼过滤器根据高斯模型和线性动力学通常用于定......
基于改进二维伽马函数的车道线检测算法
发布时间:2019-12-10
摘要:为了在光照不均匀条件下有效的检测车道线,提出改进二维伽马函数自适应亮度校正算法。采用快速引导滤波算法提取图像的光照分量,分析光照特性,利用其分布特性动态的调整二维伽马函数的参数,从而构建改进的二维伽马函数,实现对车道线图像亮度的自适应校正。对于校正处理后的图像用最大类间方差法提取出二值化图像,最后用Hough变换检测出车道线。在光照不均匀路况下的处理结果表明,该算法有较好的检测结果。关键词:.........
一种基于宏指令的数控加工进度采集方法
发布时间:2023-01-30
0 引言 在网络化集成制造中,底层机床的加工信息占有很重要地位,没有这些信息,生产管理和调度过程的优化无法完成。操作人员管理和操作多台数控机床进行加工时,需要随时掌握加工进度,以便在一些特殊工步后,对工件进行尺寸检测后......
关于公路路基试验检测中各类检测法的探讨
发布时间:2015-09-11
【摘 要】随着公路工程建设项目的不断增多,人们对工程的质量也越发关注,工程的质量我国经济的发展和人们的日常出行都有着直接的影响,因此公路路基的试验检测也是一项必不可少的重要步骤。在路基的试验检测过程中,选择科学的检测方......
一种基于IFDR改进的测试激励数据压缩方法
发布时间:2016-03-30
摘要:通过改进IFDR码,提出一种基于游程相等编码的改进FDR(ERFDR)方法.首先,该方法不仅能同时对原测试集的0游程和1游程进行编码,而且,当相邻游程相等时还可以用较短的码字来代替,从而进一步提高了压缩率.其次,还提出针对该压......
一种异种网络Modbus软件网关的实现
发布时间:2022-12-11
摘要:针对Modbus网关大部分产品为硬件实现成本高,可扩展性差且功能单一的问题,提出了一种在基于软件实现Modbus网关的方法。该方法支持异种网络设备拓扑架构,支持多进程处理进一步提高Modbus协议的吞吐量。同时在嵌入式Linux和Arm硬件平台架构上对该方法的正确性进行了检测验证。关键词:Modbus;软件网关;异种网络;吞吐量中图分类号:TP273文献标识码:A文章编号:2095-1302.........
有效的不确定数据概率频繁项集挖掘算法
发布时间:2023-02-04
摘要:针对已有概率频繁项集挖掘算法采用模式增长的方式构建树时产生大量树节点,导致内存空间占用较大以及发现概率频繁项集效率低等问题,提出了改进的不确定数据频繁模式增长(PUFPGrowth)算法。该算法通过逐条读取不确定事务数据......
基于集成学习算法的高职生心理健康预测方法
发布时间:2023-04-10
摘要:针对高职院校学生存在的心理健康问题现状,提出一种利用集成学习算法――Adaboost进行心理健康预测的方法。该方法首先抽取心理健康测试数据特征,经过数据清洗和规范化处理后,以决策树为分类器对数据进行挖掘分析,运用Adaboost算法对决策树分类器进行多轮迭代训练以提高分类器的分类效能,建立起一种心理健康预测模型。利用该模型对某高校2015级2780名学生的心理健康测试数据进行了分析。实验结果.........
基于2000v高压的一种自动测试系统
发布时间:2022-11-03
摘要:由于本课题是一种基于高压的自动测试系统,系统的待测元件是阴极气体放电管,气体放电管是一种开关型保护器件,将高压电源直流高压输送到气体放电管,当气体放电管发生击穿,根据阴极质量特性和辉光放电出现来确定放电延迟时间。改变点火脉冲幅度和占空系数,同时对测量延时时间的结果进行数据统计处理,从而利用LabVIEW软件系统的设计完成对阴极发射能力及放电管寿命进行预估评价。关键词:高压电源;数据采集;La.........
基于均值梯度的脉冲噪声图像边缘检测算法
发布时间:2015-09-09
摘 要: 为了有效地检测出受脉冲噪声污染图像的边缘,提出了一种基于均值梯度的图像边缘检测算法。算法将检测窗口根据水平和垂直方向分成上、下、左、右4个不同区域,先计算每个区域内非噪声点的平均灰度值,然后利用这些值的差分计算......
一种基于前馈网络的素数Sigma―Delta调制器优化设计
发布时间:2019-12-10
摘要:Sigma-Delta调制器是小数分频锁相环(PhaseLockedLoop,PLL)中的关键模块,其噪声整形效果直接影响PLL的输出杂散、频率精度等性能.已有调制器均不能同时解决输出序列周期短、输出小数值无法覆盖0到1以及输出存在误差问题.针对这些问题,提出了一种新型的、基于前馈网络的素数调制器结构,使调制器的输出序列周期在任何输入值和初始值下都能达到M3,比传统调制器增大约M2/2倍,解.........
基于 Floyd 算法的枢纽航线网络鲁棒优化方法
发布时间:2022-10-12
1 引言 枢纽航线网络的优化对于节约航空公司成本很重要。M.E.OKelly在1987年提出了一种线性规划模型;J.F.Campbell在1991年与1994年对于枢纽选址 问 题 提 出 模 型 ; 1998 年 , A.T.Ernst 和M.Krishnamoorthy提出了用于解决复合分配......
一种求解绿色模块划分的蚁群算法研究
发布时间:2016-09-06
0 引言 模块化设计是实现大规模批量生产的关键技术,这种技术通过将大量的零件按照对应的属性进行模块组合,可以组合成不同功能和特性的产品,在一定程度上能满足客户特有的要求,同时为大批量的生产奠定基础,提高企业的效率。绿色设......
一种基于麦克风阵列的声源定位算法研究
发布时间:2022-10-20
一种基于麦克风阵列的声源定位算法研究 引 言 基于麦克风阵列的http://wWw.LWlm.Com声源定位是声学信号处理领域中的一个重要问题。麦克风阵列声源定位技术是指利用空间分布的多路麦克风拾取声音信号,通过对麦克风的多路输出信号进行分......
一种频率无关的正弦信号相量计算方法
发布时间:2022-11-20
摘 要: 为寻求一种频率无关的实时相量计算方法,通过分析传统算法,提出一种可变数据窗正弦相量插值计算方法。该算法通过等间隔采样获得信号一个周期左右的样本数据,采样数据计算出信号的基波频率并确定信号的一个基频周期所需的最......
一种防范Rootkit入侵的内核模块加载机制
发布时间:2023-03-22
摘要:内核级Rootkit是破坏内核完整性的最大威胁,它通常通过冒充或篡改合法模块加载到内核。在对内核级Rootkit防范技术进行对比分析的基础上,提出一种认证和检测相结合的内核模块加载机制,该机制将内核模块区分为信任模块和非信任......
基于GABP算法的计算机复杂网络可靠性评估方法研究
发布时间:2016-10-12
1 复杂网络及其安全性分析 复杂网络是 20 世纪兴起的复杂系统研究的一个分支领域,近来关于复杂网络的研究已经涉及到计算机、社会学以及经济学等各个领域。虽然复杂网络目前还没有精确的定义,但因为复杂网络子系统的各个组成部分之间......
基于复杂网络理论的计算机网络拓扑分析
发布时间:2022-11-25
一、引言 随着计算机网络的飞速发展,传统的网络模型已经很难对计算机网络拓扑特性做出客观的描述和研究。针对这个现象,复杂网络理论的产生和应用,为计算机网络的拓扑发展带来了新的平台和思路。对于复杂网络理论在计算机网络拓扑中......
基于NNVD的网络化软件多步控制算法研究
发布时间:2015-09-11
摘要:网络化软件系统规模的增大不仅增加了理解和优化系统的难度,而且一个小的异常就有可能引发整个系统的崩溃。因此,针对网络化软件系统的异常行为,本文提出了一种基于NNVD(networknodevaluedegree)的网络化软件多步控制算法,......
浅议四种网络侵权行为引发的法律问题民法论文(1)
发布时间:2023-04-03
一、网页设计引发的法律问题 有的网站把他人的网站页面设计照搬到自己的网站上,包括栏目设置、位置编排、色彩运用和部分图标都相同,只是做一些细小的改动。类似的行为是否构成侵权,笔者认为已构成对网页版权的侵权。法律虽然允许不同......
一种基于Hadoop平台的分布式数据检索系统
发布时间:2023-02-22
摘要:企业级检索不同于普通的数据检索和网站检索,它包括复杂结构的数据检索、安全检索、高可靠的查全和查准、智能化的数据检索服务和实时的数据更新服务等。虽然可以利用已有数据检索系统提供的站内数据检索功能来构建企业级数据检索系统,但这种站内检索功能难以满足绝大多数企业自身检索需求。随着大数据时代来临,为处理海量数据,建立大数据平台成为趋势,使用分布式文件存储系统,通过云计算技术来分析海量数据,开发企业级.........
基于改进搜索策略的狼群算法
发布时间:2023-02-11
摘要:针对狼群算法(WPA)存在的收敛速度慢、易陷入局部最优、人工狼交互性不理想等不足,提出一种基于改进搜索策略的狼群(MWPA)算法。对游走行为以及召唤行为引入交互策略,促使人工狼之间进行信息交流,提升狼群对全局信息的掌握......
改进的空域网络编码协作分集算法
发布时间:2023-06-20
摘要:论文介绍了改进的空域网络编码协作分集算法,分析其在网络吞吐量、分集增益和检测复杂度方面的性能,并对符号错误概率进行计算机仿真。 关键词:协作分集 空域 网络编码 1 前言 基于网络编码的协作分集技术[1]的核心思想......
基因检测的民法基础论文
发布时间:2016-04-06
新事物的产生和发展总要经历一个过程,人们很难在一开始就完全知道它可能带来的影响,对于基因检测来说也是一样的,以下就是由查字典范文网为您提供的基因检测的民法基础。 由于我国目前基因检测还未普及,因此我们对其还知之甚少,对......
网络对汉语言文化的侵入影响研究
发布时间:2022-12-01
【摘 要】中国拥有全世界最多的网民,网络的蓬勃发展给汉语言文化带来了很大的冲击和影响。文章从网络语言的定义出发,深入研究网络语言对汉语言文化的侵入方式以及影响。 【关键词】网络语言;汉语言文化;影响 博客和个人空间用......
论计算机网络中服务的概念
发布时间:2023-01-18
论计算机网络中服务的概念 论计算机网络中服务的概念 论计算机网络中服务的概念 摘要: 由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!这种只有......
内容中心网络中一种基于内容扩散的主动缓存机制
发布时间:2019-12-10
摘要:借鉴分子扩散的思想,提出一种基于内容扩散的主动缓存机制(ContentDiffusionBasedProactiveCaching,CDBPC).该机制引入缓存内容浓度的概念来描述不同内容在不同区域内的需求程度,然后根据节点间的缓存内容浓度关系来驱动内容副本在网络中的主动推进和迁移,并结合内容的流行度等因素实现了缓存内容的概率性放置,从而达到内容缓存的快速部署和推进,提高为用户提供就近响应概.........
将光网络资源作为一种服务SDON:光网络的下一站
发布时间:2023-05-11
目前,软件定义光网络SDON的架构实现了由控制功能与传送功能的紧耦合到控制功能与运营功能的紧耦合、由以连接过程为核心的闭合控制到以组网过程为核心的开放控制的模式转变,代表了光网络技术与应用有了新的发展方向。 近年来,软件......
基于汇率风险控制的航运企业币值附加费测算方法
发布时间:2023-02-03
1 航运企业货币结算特点及面临的汇率风险 从货币结算的角度而言,航运企业是典型的多币种结算企业,其收入与支出的货币结构存在天然的不一致性:收入以美元为主,兼有少量的其他币种;支出由于业务区域分布广泛,往往涉及多个币种。......
基于分层改进式遗传算法的微小颗粒检测系统标定方法
发布时间:2022-12-28
摘要:为了保障产品的质量,许多生产现场都会对颗粒的粒度特征进行实时监测,以便能够在线调整、控制生产设备。在检测过程中,一般都要求粒度检测不能影响颗粒的生产过程,这就要求检测方案必须具有非接触性、准确性以及实时性等特点......
一种非法伪基站现场快速测量定位的方法
发布时间:2023-01-28
针对非法伪基站的基本特征,通过结合后台伪基站监控平台和雷眼伪基站检测仪进行实践,创新性地提出了一种非法伪基站现场快速测量定位的方法。该方法为非法伪基站定位提供了一种全新的思路,可有效地提高抓捕非法伪基站的效率,高效打......
基于BP神经网络粒穗连接力的测定
发布时间:2023-02-13
摘要:利用OM-8650电子拉力试验机测定了北方寒地水稻(Oryzasativa)与机械化收获有关的生物参数,通过试验测得的参数(子粒的长、宽、厚、含水率等)检测水稻的机械特性指标(子粒连接力)建立BP神经网络模型,来确定网络的拓扑结构,并训练建立的BP神经网络。结果表明,通过网络训练可以确定出收获脱粒的最佳时间和脱粒元件。关键词:寒地水稻(Oryzasativa);连接力;脱粒;含水率;BP神经.........
基于大数据的计算机网络安全
发布时间:2022-11-12
随着计算机网络技术应用的普及化,人们对其的依赖性越来越高,现已成为人们现实生活中不可或缺的一部分。在此过程中,高速增长的网络信息数据总量,使得其价值日益提升,造成了计算机网络犯罪行为的增加,相关安全问题给用户带来了极大困扰,是现实中人们所关注的焦点所在。使之今日,大数据环境下,进一步改善和提升计算机网络安全成为了该技术应用推广的关键。1计算机网络安全问题所谓大数据即是指需要新处理模式才能具有更强决.........
一种简易的鸡蛋表面质量检测系统
发布时间:2022-10-28
【摘 要】通过USB摄像头采集图像,利用噪声过滤和二值化等方法对图像进行预处理,再通过设定阀值,目标分割等步骤,利用函数得到鸡蛋的中心坐标值、长轴、短轴和蛋形指数等,最终实现鸡蛋表面质量分级。实验结果证明,通过此种方法研......
基于BP神经网络模型的发电燃料供应预测方法
发布时间:2015-08-05
摘要:电网公司和电力调度机构对发电燃料供应的掌握严重不足,迫切需要开展发电燃料供应影响因素及预测方法的研究工作。本文提出一种基于BP神经网络的发电燃料供应量预测方法,利用神经网络原理,通过数据收集、数据修正和神经网络结......
基于物联网的空气源热泵检测系统设计
发布时间:2023-01-13
摘 要:为了实时检测空气源热泵系统的工作状态信息,文中设计了一种能对空气源热泵的工作状态信息进行检测、处理与控制的系统。本系统借助物联网技术,依托安卓平台,可通过GSM通信网络实现对空气源热泵系统的远程监控,方便用户查询......
基于主动网络的流媒体可靠组播算法研究
发布时间:2013-12-14
毕业论文 【 关键词 】 可靠组播算法 流媒体 主动网络 差错恢复 拥塞控制 组播协议 【 摘 要 】 【文摘语种】 中文文摘......
一种简单的单幅灰度图像高光检测与恢复方法
发布时间:2023-05-08
摘要:高光的检测与去除一直是计算机视觉领域的一个热点问题,现有的大多数方法主要都是针对彩色图像,但是灰度图像的应用又很广泛,对于只包含亮度信息的灰度图像的高光检测和去除是一个难点问题,针对这一问题,提出了一种简单的单幅灰度图像高光检测方法。该方法对二维亮度饱和度直方图方法进行改进,并利用漫反射分量和镜面反射分量的分布获取高光亮度值范围,对可能存在的高光区域进行检测,最后,利用基于BSCB模型的图像.........
基于NFC技术的网络机房巡检系统设计
发布时间:2019-11-14
摘要:网络机房巡检人员需要定期巡查机房的各个巡检位置,以观察服务器、交换机、路由器、电源、UPS等设备的工作状况,而如何有效对这一巡检过程进行监督,解决巡检过程和台账上报相分离的现象成了网络机房巡检工作的关键点。介绍了NFC技术的概念和应用范围,研究并设计了基于NFC技术的网络机房巡检系统,以实现对机房巡检过程的有效监督。关键词:移动互联网;NFC;移动平台;机房巡检DOIDOI:10.11907.........
基于Kinect的指尖检测与手势识别方法
发布时间:2015-09-11
关键词:Kinect;肤色模型;开源计算机视觉库;指尖检测;手势识别 中图分类号: TP391.41 文献标志码:A 英文摘要 英文关键词 Key words:Kinect; skin color model; Open Source Computer Vision Library (OPENCV); fi......
基于WinDis 32技术实现网络通信监测
发布时间:2013-12-18
基于WinDis 32技术实现网络通信监测 基于WinDis 32技术实现网络通信监测 基于WinDis 32技术实现网络通信监测 基于WinDis 32技术实现网络通信监测 解放军电子工程学院 孙乐昌 【摘要】 本文论述了网络通信监......
基于粒子群算法的群体路径生成方法研究与实现
发布时间:2023-02-24
摘要:对群体行为进行模拟一直是计算机图形学方面的研究热点,如何表现出个体运动的独立性和群体运动的整体性是群体行为模拟的困难所在。首先对群体行为进行分析,然后将粒子群算法的群体智能性用于群体路径生成中,既使用了粒子群算法初始生成思想,又针对不同的群体行为进行了修改,从而产生一种新的能够快速完成群体路径生成的方法和手段。关键词:粒子群算法;群体行为;路径生成;跟随路径;避障路径......
无线传感器网络中功率控制算法设计
发布时间:2023-03-01
摘要:功率控制是无线传感器网络的关键技术之一。该文首先阐述了无线传感器网络的基本概念,引出进行功率控制的意义和目的。对SMAC协议算法进行深入探讨和仿真,最后根据仿真结果总结全文。 关键词:无线传感器网络;功率控制;算法......
基于区位商的产业集群集聚度研究
发布时间:2016-04-12
查字典范文网论文频道一路陪伴考生编写大小论文,其中有开心也有失落。在此,小编又为朋友编辑了基于区位商的产业集群集聚度研究,希望朋友们可以用得着! 一、引言 区域经济发展有三大理论支柱,即经济增长极理论、园区理论和产业集......
对于一种AES 算法的快速模板攻击方法
发布时间:2023-06-16
0 引言 随着密码学的不断发展和大规模集成电路技术的普及,银行卡、公民卡、身份证等嵌入式密码芯片被广泛地应用于电子商务、通信和认证等领域。自然地人们也越来越关注其中可能存在的安全问题,密码芯片的安全性主要取决于芯片中的密......
途经人群密集区的碳存储网络设计
发布时间:2023-04-03
摘要:为给CO2提供一个安全的运输方式,针对碳运输过程中CO2的泄漏风险,提出考虑途经人群密集区的碳存储网络设计问题,结合碳捕获与封存技术大规模应用的需求,参考轴辐式网络特征,提出轴辐型碳存储网络设计模型,在该模型的基础上,构建采用规避策略和绕行策略的网络设计模型,以上海市的碳存储网络设计为背景,选取碳排放企业作为碳源进行实验,验证轴辐型碳存储网络的成本优势及其模型可行性,通过比较两种策略的网络设.........
研究P2P 网络中的病毒检测与防御
发布时间:2017-06-21
P2P网络之中具有大量的节点,在网络环境之中,节点以及节点之间的数据通信的安全性都相对比较低。而P2P网络又具有匿名,共享速度快,等特点。P2P网络的这些特点为网络病毒的传播奠定了良好的基础。同时P2P网络由于其自身的特点,一旦一个节点被病毒感染,很快就会造成整个网络的瘫痪。P2P网络巨大的安全隐患给用户的生活和工作以及社会的稳定带来了巨大的威胁。目前有关P2P网络安全防护方面的研究比较缺乏和滞后.........
动漫产业网络创新集群发展的路线
发布时间:2014-01-07
随着全球化的不断深入 发展 , 计算 机技术、信息 网络 技术发展以及文化娱乐消遣方式的多元化,网游动漫产业以其创新性强、传播速度快、产业链长等特点,成为各个国家展现软实力、占取上游产业的竞争策略。广州市作为我国四大网游动......
基于信息论的网络集成课程教学研究
发布时间:2013-12-19
" [论文关键词]信息论 网络集成 教学研究 [论文摘要]信息论是研究信息的计量、发送、传递、交换、接收和储存的一门新兴学科,而网络集成教学实际上是一个开放的信息系统。利用信息理论对网络集成教学的各个教学环境进行改革探讨,指......
分析计算机网络中服务的概念
发布时间:2013-12-18
分析计算机网络中服务的概念 分析计算机网络中服务的概念 分析计算机网络中服务的概念 文 章 来 源 自 教育网 摘要: 由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。......
基于事件关联网络的用户兴趣话题发现算法
发布时间:2023-01-26
摘 要: 面对海量的网络新闻信息,为了能更加准确与全面地从中发现用户感兴趣的话题,提出一种基于事件关联网络的用户兴趣话题发现算法。该算法建立了代表事件之间关联关系的事件关联网络,基于该事件关联网络,采用链接分析技术度量......
基于北斗测量的NTP网络授时优化技术
发布时间:2023-06-22
【摘要】 通过北斗卫星测量技术提高NPT网络授时的精度,传统方法采用时钟同步进行北斗卫星通信实现授时测量,误差较大,提出一种基于多径干扰抑制的NTP网络授时北斗测量优化技术。仿真结果表明,采用该技术进行NPT网络授时,测量精度......
基于 NTP 的航天测控网络对时系统研究
发布时间:2016-10-12
0 引言 随着我国航天技术的快速发展,在系统内已经形成了多种业务种类、多种网络拓扑结构的航天网络设备体系。例如卫星发射和测控系统需要依靠高可靠性和高精确度的计算机来控制关键节点工作。这类应用对系统内部各设备的时钟统一性和......
基于HTML5与WebRTC的视频运动目标检测方法
发布时间:2023-02-23
摘要:HTML5标准规范和WebRTC技术的不断演进,使得跨平台音视频实时通讯应用的构建成为可能。分析视频运动目标检测的常用方法,并提出帧差法在HTML5与WebRTC环境下的实现。关键词:HTML5;WebRTC;运动目标检测;帧差DOIDOI:10.11907/rjdk.171467中图分类号:TP317.4文献标识码:A文章编号:1672-7800(2017)006-0194-040引言历经.........
基于项集的动态客户细分群
发布时间:2022-11-12
yjbys小编为您提供一篇关于基于项集的动态客户细分群的市场营销毕业论文,欢迎参考! 摘要:动态市场中,客户往往被有创意和竞争力的新产品或服务所吸引,其需求和态度 亦经常变化,所以识别客户细分群并不时的跟踪其变化是一个非常有......
基于运营组织的城市群轨道客流预测法
发布时间:2023-07-08
朱顺应 李安勋 李军 王红 严新平 朱丹 傅萃清 摘 要:为了提高城市群轨道 交通 客流预测“四阶段法”的精度,在 分析 城市群轨道交通客流特点的基础上,将轨道交通客流预测 方法 分为独立线网分配预测法和综合线网分配预测法,分析......