点击切换搜索课件文库搜索结果(557)
文档格式:PDF 文档大小:430KB 文档页数:5
为了提高DyTrust模型信任评价的准确度,解决信任模型的粒度比较粗糙以及节点的个体经验对信任评价带来影响的问题,在DyTrust模型的基础上,通过对节点所提供的服务进行细化和引入经验因子的方法,提出了一种改进的信任评价算法.与DyTrust模型的比较和分析表明,改进后的模型精化了信任算法的粒度,提高了信任评价的准确度,体现了节点的个性化特性,在反馈可信度的算法方面有较大的改善,同时该反馈可信度算法具有较好的可扩展性
文档格式:PDF 文档大小:582.4KB 文档页数:4
针对数据立方体的结构特点,结合联机分析处理技术,提出了两种基于数据立方体的维内关联规则挖掘算法.以合肥农河超市实际数据作为测试数据,给出了两种算法的实验结果.结果表明,两种算法在不同支持度情况下执行效率存在明显差异,分别适合在高支持度和低支持度情况下进行关联规则挖掘
文档格式:PDF 文档大小:407.62KB 文档页数:5
通过对采用热焓处理相变导热问题的有限元分析,提出了消除迭代求解的一种有效算法。该法克服了传统算法的缺点。从计算结果看,该算法具有精度高、机时少的特点
文档格式:PDF 文档大小:580.6KB 文档页数:5
提出了一种针对MPEG-2 AAC压缩音频的脆弱水印算法.该算法利用了AAC中MDCT量化系数大于15的Huffman编码特性来嵌入水印,并依据水印的频率分布和音频信号感知熵PE的大小对嵌入算法进行了分析和改进.实验表明,该算法具有较高隐藏率和良好的不可感知性,并且水印的嵌入和提取过程十分方便快速,适合进行实时分析
文档格式:DOC 文档大小:92KB 文档页数:10
第一篇(C语言)程序设计基础 第二篇数据结构与非数值算法基础(含数据结构、算法设计与分析两个模块) 第三篇数值算法(计算方法)基础
文档格式:PDF 文档大小:700.73KB 文档页数:10
针对多目标粒子群优化算法的研究进展进行综述。首先,回顾了多目标优化和粒子群算法等基本理论;其次,分析了多目标优化所涉及的难点问题;再次,从最优粒子选择策略,多样性保持机制,收敛性提高手段,多样性与收敛性平衡方法,迭代公式、参数、拓扑结构的改进方案5个方面综述了近年来的最新成果;最后,指出多目标粒子群算法有待进一步解决的问题及未来的研究方向
文档格式:PDF 文档大小:583.95KB 文档页数:7
本文推广了线图的树对及其距离的概念,提出了等参数图及其树对和树对之距离的概念。给出了等参数图中任一树对为一最大(或最小)距离树对的充分必要条件和相应的算法,讨论了等参数图中最大与最小距离树对在电网络分析中的应用,给出了网络图主划分算法1的对偶算法和电网络的最优调和分解算法
文档格式:PDF 文档大小:764.66KB 文档页数:7
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
文档格式:PPT 文档大小:1.27MB 文档页数:81
 1. 数据结构与算法的知识体系  2. 时间空间代价分析和权衡  3. KMP算法的灵活应用  4. Huffman树的灵活应用  5. 带返回值的二叉树递归算法  6. 二叉树与栈  7. 观察森林的角度  8. 树/森林和二叉树的顺序表示  题量大、覆盖面广,要全面复习、透彻理解、灵活应用、快速答卷
首页上页1314151617181920下页末页
热门关键字
搜索一下,找到相关课件或文库资源 557 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有