期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于改进搜索策略的狼群算法
李国亮, 魏振华, 徐蕾
计算机应用    2015, 35 (6): 1633-1636.   DOI: 10.11772/j.issn.1001-9081.2015.06.1633
摘要612)      PDF (724KB)(507)    收藏

针对狼群算法(WPA)存在的收敛速度慢、易陷入局部最优、人工狼交互性不理想等不足,提出一种基于改进搜索策略的狼群(MWPA)算法。对游走行为以及召唤行为引入交互策略,促使人工狼之间进行信息交流,提升狼群对全局信息的掌握,增强狼群的探索能力;对围攻行为提出自适应围攻策略,使算法具有调节作用,随着算法的不断进化,狼群围攻范围不断减小,算法开采能力不断增强,从而提高算法收敛速度。通过优化问题中6个典型复杂函数的仿真实验表明,与基于领导者策略的狼群搜索(LWCA)算法相比,改进搜索策略的狼群算法求解精度更高、收敛速度更快,更加适合函数优化问题的求解。

参考文献 | 相关文章 | 多维度评价
2. 分阶段搜索的改进人工蜂群算法
李国亮, 魏振华, 徐蕾
计算机应用    2015, 35 (4): 1057-1061.   DOI: 10.11772/j.issn.1001-9081.2015.04.1057
摘要1089)      PDF (707KB)(886)    收藏

针对人工蜂群(ABC)及其改进算法在求解高维复杂函数优化问题时,存在求解精度低、收敛速度慢、易陷入局部寻优且改进算法控制参数多的不足,提出一种分阶段搜索的改进人工蜂群算法。该算法设计了分阶段雇佣蜂搜索策略,使雇佣蜂在不同阶段具备不同的搜索特点,降低了算法陷入局部极值的概率;定义逃逸半径,使其能够更好地指导早熟个体跳出局部极值,避免了逃逸行为的盲目性;同时,采用均匀分布结合反向学习的初始化策略,促使初始解分布均匀且质量较优。通过对优化问题中8个典型高维复杂函数的仿真实验结果表明,该改进算法求解精度更高,收敛速度更快,更加适合高维复杂函数求解。

参考文献 | 相关文章 | 多维度评价
3. 增量网络监测点的增量选取算法
丁三军, 陶兴宇, 石祥超, 徐蕾
计算机应用    2015, 35 (12): 3344-3347.   DOI: 10.11772/j.issn.1001-9081.2015.12.3344
摘要447)      PDF (635KB)(288)    收藏
针对网络拓扑结构扩充后,原有网络中布置的监测点不易变动的问题,提出一种增量网络监测点的增量选取算法。该算法优化了以网络中顶点的度数作为贪心选择策略求解图的弱顶点覆盖的贪心算法,从而得到更少顶点的近似解。在计算增量网络监测点集时,该算法只利用新增网络拓扑得出新增网络的监测点集,求得的增量监测点可直接加入到原网监测点集合中得到新的全网监测点集,降低重新布置全网监测点的成本。实验结果表明,增量算法得到的全网监测点集与在全新的网络中重新计算得到的全网监测点集的顶点数基本相同,可有效应用于实际的网络监测点部署。
参考文献 | 相关文章 | 多维度评价
4. 基于攻击图与报警相似性的混合报警关联模型
朱梦影 徐蕾
计算机应用    2014, 34 (1): 108-112.   DOI: 10.11772/j.issn.1001-9081.2014.01.0108
摘要407)      PDF (765KB)(497)    收藏
为了揭示入侵检测系统所生成的报警数据之间的关联关系和重构入侵攻击场景,提出了一种基于攻击图与报警数据相似性分析的混合报警关联模型。该模型结合攻击图和报警数据分析的优点,首先根据入侵攻击的先验知识定义初始攻击图,描述报警数据间的因果关联关系,再利用报警数据的相似性分析修正初始攻击图的部分缺陷,进而实现报警关联。实验结果表明,混合关联模型能够较好地恢复攻击场景,并能够完全修复攻击图中单个攻击步骤的缺失。
相关文章 | 多维度评价
5. 基于入侵容忍的证书撤销列表机制研究
吕红伟 徐蕾
计算机应用    2013, 33 (01): 160-162.   DOI: 10.3724/SP.J.1087.2013.00160
摘要721)      PDF (670KB)(467)    收藏
公钥基础设施(PKI)系统中,认证机构(CA)签名不易伪造,对基于证书撤销列表(CRL)的证书撤销系统的入侵通常是破坏系统的可用性和数据的完整性,针对这一特点,设计了入侵容忍CRL服务系统。系统利用冗余的多台服务器存储CRL,在进行多机之间的数据复制和使用时,采取随机选择主服务器的被动复制算法及选择最近更新的CRL简单表决算法。在实验给定的入侵攻击条件下,入侵容忍的CRL系统比无容忍系统的证书撤销查询正确率提高了近20%,但也增加了系统的开销。实验结果表明,适当地增加CRL服务器的数量能够提高证书撤销查询的正确率且控制系统的开销。
参考文献 | 相关文章 | 多维度评价
6. 基于功能语义单元的博客评论抽取技术
范纯龙 夏佳 肖昕 吕红伟 徐蕾
计算机应用    2011, 31 (09): 2417-2420.   DOI: 10.3724/SP.J.1087.2011.02417
摘要1269)      PDF (813KB)(508)    收藏
博客作为一类重要的网络信息资源,其评论信息抽取是舆情分析等研究工作的基础。总结了当前主流的博客评论抽取算法,介绍了页面结构在信息抽取中的应用,并结合人理解网页时充分利用“首页”等指示性短语的特点,提出利用具有明确语义和功能指示作用的功能语义单元来抽取评论信息的技术;详细介绍了抽取过程中涉及的页面结构线性化、功能语义单元识别、正文识别和评论抽取算法等内容。最后,通过实验证明,该技术在博客的正文和评论信息抽取上能取得良好效果。
相关文章 | 多维度评价
7. 基于陷阱技术的网络爬虫检测
范纯龙 袁滨 余周华 徐蕾
计算机应用    2010, 30 (07): 1782-1784.  
摘要1088)      PDF (664KB)(1377)    收藏
网络爬虫作为一种网络资源获取程序,在被搜索引擎等领域广泛应用的同时,也带来隐私泄露、版权纠纷等诸多问题,因此需要检测和约束Spider的行为。总结了现有的Spider检测方法,介绍了陷阱技术在Spider检测中的应用现状,提出利用有结构的陷阱技术,构建Spider检测的网站模型和相应的检测算法,并对该方法的检测能力进行了分析和评价,最后在通过实验系统验证陷阱检测方法与人工分析结论相一致的基础上进一步分析了该检测结果的成因。
相关文章 | 多维度评价