学科分类
/ 4
61 个结果
  • 简介:随着集成电路制造工艺的不断发展,集成在芯片上晶体管的数量也随之增多,已超过几十亿晶体管的规模,因此芯片上可以集成越来越多的IP核。随着芯片中IP核数量的增多,基于总线结构的片上系统(System-on-Chip,SoC)已不能满足数据的通信要求,为了解决这个问题,片上网络(Network-on-Chip,NoC)作为一种全新的互联结构被提出来。其核心是把网络设计的思想移植到芯片设计中,将片上资源互连起来,并将计算与通信分离。片上网络具有很好的空间可扩展性,采用的全局异步一局部同步的通信机制使并行通信效率更高。NOC带来了一种全新的片上通信方式,它的引入有利于提升可重用设计、解决通信瓶颈和全局同步等难题。本文在研究片上网络结构的基础上,针对片上网络多播通信的特点提出了一种多播容错路由算法

  • 标签: 片上网络 多播通信 容错路由
  • 简介:0引言现阶段,对于计算机网络可靠性的研究,已经越来越受到专家和学者的重视,毕竟衡量网络综合水平的关键点就在于其网络的可靠性。在这种背景之下,应该从网络的可靠性出发,提出符合当下网络环境的整改原则,相关部门也应该对网络可靠性问题重视起来,争取早日建立一个完善的网络系统。

  • 标签: 网络可靠性 网络综合 网络故障 网络系统 现代智能 可靠性研究
  • 简介:运用遗传算法解多目标问题,结果往往会陷入局部最优。引入传统算法求得的外部种群,提出基于随机扰动的RDMOGA遗传算法。将新算法用标准多目标测试函数进行测验,并与韩丽霞提出的NMOGA算法进行对比,实验结果表明,新算法表现出良好的搜索性能。

  • 标签: 多目标优化 随机扰动 进化算法 拥挤距离排序 C-measure U-measure
  • 简介:DES算法是1972年美国IBM公司研制的对称密码体制加密算法,采用56位密钥长度,经过一系列的变换实现加密解密。但是自算法提出以来,面临着来自各方面的安全威胁,如穷举攻击,选择明文攻击等。本文分析DES算法的原理和特性,对原始算法提出有效的改进措施,在不影响算法加密效率的前提下,对提高DES的安全性和后续研究具有一定作用。

  • 标签: DES S盒 前缀码 序数法
  • 简介:为了进一步优化神经网络算法,提高网络神经算法的速率并提高其稳定性,就现有BP算法所存在的收敛速度慢以及容易陷入局部极小值的弊病,我们将进一步通过一般改进算法解决在神经网络结构优化过程中依然无法解决的问题。依据遗传算法的特征,进一步在经过改进的压缩映射遗传的基础上提出了BP神经网络优化方案。泛函分析中压缩映射原理的应用,一方面解决了困扰人们的BP神经网络算法所固有的缺点,显著地提高了神经网络算法的收敛速度,而且解决了BP神经在运行的过程中和网络连接权值初值的取值紧密相连的缺点。经过大量的计算我们得到如下数据:经过优化改进后,训练时间节约了8.3%,训练步数降低了近17.4%。经过大量的研究实验表明:经过改进后的BP神经网络算法取得了良好的效果,十分具有应用价值。

  • 标签: 改进BP算法 BP神经网络 压缩映射 优化 适应性
  • 简介:为了提高云计算中数据的安全性,利用云计算的容量大、运算速度快、并行性强的特点,结合传统加密算法的优点,本文提出一种既能高效安全传输数据又能进行身份认证的混合加密体制,进一步提高云计算的加密强度。

  • 标签: 云计算 加密算法 混合加密算法
  • 简介:物料清单(BOM)是采用计算机辅助企业生产管理。为了便于计算机识别,必须把图形化表达的产品结构转化成可以计算机识别的数据格式。通常BOM是树状结构表示,可以是自顶向下分解的形式或是以自底向上跟踪的形式提供信息。本文讨论一种通过并交范式来存储物料信息的算法

  • 标签: 物料清单 并交范式
  • 简介:本文在Birkhoff框架下,采用离散变分方法研究了非Hamilton系统-Whittaker方程的数值解法,并通过和传统的Runge—Kutta方法进行比较,说明了在Birkhoff框架下研究非Hamilton系统可以得到更加可靠和精确的数值结果.

  • 标签: Whittaker方程 BIRKHOFF方程 离散变分方法
  • 简介:1椭圆曲线标量乘法算法的研究现状自从Kobilitz和Millier提出了将椭圆曲线应用于有限域并应用于公钥加密体系,椭圆曲线便被广泛应用于多种多样的领域中。由于椭圆曲线高比特的安全性,它被积极应用在资源有限的环境中,例如智能卡和嵌入式设备中。

  • 标签: 椭圆曲线 标量乘法 三进制 公钥加密 计算点 有限域
  • 简介:提出一种以广义柔度矩阵为损伤指标,基于量子粒子群优化算法的结构损伤识别方法.该方法根据结构损伤前后广义柔度矩阵差与结构物理参数变化关系,将结构广义柔度矩阵识别问题转化为优化问题,进而采用系统辨识能力较强的量子粒子群优化算法搜索目标函数最优值,从而达到损伤位置和损伤程度同时识别的双重效果.最后通过简支梁数值模拟对该方法的有效性进行了验证.

  • 标签: 量子粒子群优化算法 广义柔度矩阵 结构损伤识别 损伤位置 损伤程度
  • 简介:由于现在科学技术的迅猛发展以及人民生活水平的不断提升,互联网行业在悄无声息的进入大众的生活中,计算机也被应用在各行各业中。从社会网络到蛋白质交互网络等不同的领域产生了大量的数据,而图作为统计这些巨大数据的一个载体不仅能精确的描述出数据的属性,还能说明数据结构的特征,这些优势让以不确定图模型的数据挖掘算法在社会中得到广泛的应用。

  • 标签: 数据 挖掘算法 不确定图
  • 简介:网络运维中的资源调度是根据作业任务对资源的需求为其分配合适的资源,因此多个资源在各个作业任务之间的调度成为一个关键的问题。简述网络运维中分布在不同地理位置的资源对于现场作业任务调度的重要性,提出一种基于遗传算法的资源调度算法算法面向资源-任务的间接编码方式,在此基础上设计交叉算子和变异算子,通过对作业任务的重排序设置各个作业任务的执行关系,提高资源的利用率。

  • 标签: 遗传算法 资源调度 现场作业 遗传算子
  • 简介:针对传统BP神经网络用于谐波检测时存在收敛速度慢、易陷入局部最小值的缺点,提出用混合蛙跳算法代替BP神经网络中梯度搜索算法的混合蛙跳算法神经网络,并将其用于电力系统谐波幅值与相位测量。根据电力系统所含谐波特点,构建谐波检测的神经网络模型,阐述混合蛙跳算法神经网络的基本原理。以三次谐波为例,给出神经网络训练方法以及训练样本如何构建。仿真结果验证所提方法的可行性,其收敛速度、检测精度均优于BP神经网络。最后用训练好的神经网络检测未训练的样本,实验结果验证该网络具有良好的泛化能力。

  • 标签: BP神经网络 混合蛙跳算法 谐波检测
  • 简介:无人机航拍、测绘等技术以其诸多优点,得到越来越广泛的应用。但在部分地区因天气条件或大气污染等因素雾、霾天较多,使得采集的图像严重降质。针对该问题,提出一种基于物理模型的无人机遥感图像去雾算法。首先,通过比较无人机遥感图像和普通景物图像,归纳无人机遥感图像的主要特点,根据这些特点并结合现有一些去雾算法的优点,给出了大气光矢量的模、大气光矢量的方向、全局透射率等去雾参数的计算方法。实验结果显示,该算法能够在多个指标上取得较好的效果。这表明该算法有效可行。

  • 标签: 去雾 无人机遥感图像 大气光矢量方向 大气光矢量模 全局透射率
  • 简介:云存储中,对远程数据的完整性验证是至关重要的。用户可以在不需要下载全部数据的情况下.验证存在云服务器中的数据是否完整。在某些应用场景中,用户需要存储他们的数据在多云服务器上,同时,为了,减少验证的开销,验证检测算法必须是高效的。针对这种情况,提出一种新的远程数据完整性检测模型:在多云环境下,基于身份的分布式数据持有型验证,即ID-DPDP模型。此外,通过与其他方案进行对比分析,证明所提出方案是安全的、高效的。

  • 标签: 云计算 数据持有性验证 分布式计算 基于身份加密 数据完整性
  • 简介:0引言随着信息社会的不断发展与网络技术的不断研发,人们的生活发生了翻天覆地的变化。计算机网络在给我们的生产生活带来无限便捷与欢乐的同时,也给我们带来了网络信息安全问题。现如今,计算机网络安全已经威胁到了人们的正常生活与工作,加强计算机网络安全问题的防范刻不容缓。1网络安全概念现代社会中人们将计算机定位到生活必须品,也就是说计算机已经成为了人们生活以及各行各业中不可获缺的一种设施。

  • 标签: 网络安全 计算机科学 生活必须品 信息安全 网络技术 被动攻击
  • 简介:云计算是近几年IT行业研究的主要课题,云日志是云计算的一个应用.首先从服务交付模型、服务部署方式和云基础设施的特性分析了云计算.接着,研究了云日志的内涵、优缺点和典型应用.最后,总结了使用云日志的注意事项.

  • 标签: 云计算 云日志 服务交付模型 服务部署 典型应用
  • 简介:智能家居目前发展迅速,为用户带来便利的同时,也引入了大量安全问题。对近年来智能家居相关的安全问题进行梳理,总结常用的智能家居安全措施,并分析每种措施存在的安全风险,在此基础上提出相应的监管建议。

  • 标签: 智能家居 安全风险 移动终端
  • 简介:对于专业的数据分析而言,一定要有很强的针对性,什么样的需求就要提供与之层次相匹配的分析结果。否则就会造成不必要的信息价值浪费.也会大大增加需求者获取信息的成本。就如何有效实现多层次的数据分析,以理论实例相结合的方式.做相应的探讨。

  • 标签: 大数据 数据挖掘 数据分析 分布式数据库
  • 简介:TIPP协议背景超高频射频识别(UHFRFID)应用推广的一大挑战是如何实现技术能力和应用预期之间的一致性。目前RFID技术水平与应用需求还存在一定差距,RFID技术能力往往被过高地预期,但实际应用时却会发现由于受到不同应用环境、不同物品介质、不同应用特性的限制,产品的性能表现无法满足应用者的预期,这是造成RFID技术难以实现大规模应用的主要原因之一。

  • 标签: 协议分析 性能 物品 RFID技术 贴标 技术能力