BM算法
BM算法的相关文献在1989年到2022年内共计220篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、科学、科学研究
等领域,其中期刊论文207篇、会议论文9篇、专利文献53189篇;相关期刊131种,包括通信技术、电脑知识与技术、计算机工程等;
相关会议9种,包括2010年亚太青年通信与技术学术会议、第十七届全国网络与数据通信学术会议(NDCC2010)、2009中国西部第六届青年通信学术会议等;BM算法的相关文献由473位作者贡献,包括巫喜红、凌捷、曾晓洋等。
BM算法—发文量
专利文献>
论文:53189篇
占比:99.60%
总计:53405篇
BM算法
-研究学者
- 巫喜红
- 凌捷
- 曾晓洋
- 李华
- 李美贵
- 牟永敏
- 王韬
- 郑天明
- 魏仲慧
- 侯整风
- 刘博
- 刘嘉勇
- 刘芳
- 孙磊
- 张坤
- 张娜
- 张熠
- 张申如
- 张真维
- 张维琪
- 张霖
- 张鹏泉
- 徐晓丽
- 春燕
- 曹晓冬
- 曹海锋
- 曾诚
- 朱丹
- 李俊涛
- 李君秋
- 李洋
- 李莉
- 杜小妮
- 梁琦
- 梅文华
- 毛为勇
- 汪海洋
- 王勇
- 王庭昌
- 王浩
- 祁中洋
- 章东润
- 范玉进
- 赵一瑾
- 赵婷婷
- 赵鹏
- 邢苏霄
- 郝志航
- 闵联营
- 韩光辉
-
-
滕斌;
林珊玲;
林志贤;
郭太良
-
-
摘要:
OSD语言自动化检测系统需要将识别输出与标准对照表进行比对来确定最终结果,关键就在于能否实现精确匹配定位.因此,对经典的单模式匹配BM算法和多模式匹配AC算法分析研究,结合Excel表的编码方式和特点,提出了一种针对Excel表的精准匹配定位算法.该算法利用Excel表成行成列的使用特点,将表格单列内容以三行并一组方式组合,根据三行总字数N和中间行字数M进行分类,利用单模式匹配方法进行匹配定位.分析验证表明,该算法相对于BM算法、AC算法匹配次数更少,定位精确度更高.
-
-
马杰;
樊辉锦;
宋金禹;
乔福超;
牟俊杰
-
-
摘要:
针对目前军用特种车辆车载北斗定位系统的短报文功能在报文长度上的限制,数据传输效率低,丢包多的问题.论文结合BM单向匹配算法对适合嵌入式系统应用的LZ77数据压缩算法进行改进,提高算法实时性,并利用硬件设计和软件结合的方法在北斗通信机设计应用上进行了实现.根据实际数据进行实验验证,实验结果表明算法的改进不影响压缩效率,提高了算法压缩速度及北斗短报文容量和传输可靠性,可用于工程实践,具有推广意义.
-
-
张真维;
赵鹏;
韩金城
-
-
摘要:
随着人工智能时代的到来,计算机视觉领域被广泛应用到各个行业中.同样的,人工智能改变着传统林业的研究方法,林业信息工程技术日渐成熟.针对传统树高测量方法中存在的结果准确性不高、操作困难、专业知识转化为规则困难等问题,采用了一种基于双目立体视觉理论计算树高的方法,实现了树木高度的无接触测量.以双目相机作为采集设备,基于MATLAB、VS2015开发平台,采用张正友单平面棋盘格相机标定方法进行单目标定和双目标定,从而获取双目相机2个镜头的参数.通过SGBM算法和BM算法立体匹配后获得视差深度图像,进而获取树木关键点的三维坐标信息并以此来计算树木高度.将深度学习与双目视觉相结合可以实现树木同时在二维和三维空间的信息提取.在VS2015上的试验结果表明,该方法操作相对简单,并且能够较为准确地测量树木高度,SGBM算法树高测量结果的相对误差范围为0.76%~3.93%,BM算法相对误差范围为0.29%~3.41%.结果表明:采用双目视觉技术测量树木高度可以满足林业工程中对于树高测量的精度需要.
-
-
张真维;
赵鹏;
韩金城
-
-
摘要:
随着人工智能时代的到来,计算机视觉领域被广泛应用到各个行业中。同样的,人工智能改变着传统林业的研究方法,林业信息工程技术日渐成熟。针对传统树高测量方法中存在的结果准确性不高、操作困难、专业知识转化为规则困难等问题,采用了一种基于双目立体视觉理论计算树高的方法,实现了树木高度的无接触测量。以双目相机作为采集设备,基于MATLAB、VS2015开发平台,采用张正友单平面棋盘格相机标定方法进行单目标定和双目标定,从而获取双目相机2个镜头的参数。通过SGBM算法和BM算法立体匹配后获得视差深度图像,进而获取树木关键点的三维坐标信息并以此来计算树木高度。将深度学习与双目视觉相结合可以实现树木同时在二维和三维空间的信息提取。在VS2015上的试验结果表明,该方法操作相对简单,并且能够较为准确地测量树木高度,SGBM算法树高测量结果的相对误差范围为0.76%~3.93%,BM算法相对误差范围为0.29%~3.41%。结果表明:采用双目视觉技术测量树木高度可以满足林业工程中对于树高测量的精度需要。
-
-
施正钗;
郑俊翔;
周泰斌;
徐伟敏;
郑微
-
-
摘要:
为实现对SCADA(数据采集与监控)系统海量告警信息的智能化辨识和分析,提出了一种面向电力设备监控告警信息故障诊断辅助决策的知识图谱构建方法.在构建电网设备知识图谱的基础上,将基于改进BM(Boyer-Moore)算法的语义分析技术与结线分析方法相结合,对告警信息进行智能化字符解析,形成可供决策系统辨识的结构化知识网络;利用推理引擎查询匹配的知识路径,进行告警信息判断和分析.通过某110 kV线路故障跳闸案例分析表明,所提方法实现了基于知识图谱的故障告警信息解析判别和智能辅助决策,为设备监控人员故障快速处理提供了参考.
-
-
李俊涛
-
-
摘要:
随着高速网络时代的到来,传统入侵检测系统低效率的模式匹配算法,已无法满足各类大吞吐量网络检测、搜索引擎的需求。为此文章在BM算法和其他匹配算法的基础上,结合BM坏字符串的跨越规则,提出了一种新的改进算法。该算法通过忽略文本串不属于模式串字符,有效增大了右移距离,减少了匹配次数,提高了匹配的效率。最后通过实验对比,进一步验证了改进算法优于BM算法,对今后高速网络大吞吐量的入侵检测有一定的借鉴意义。
-
-
李俊涛
-
-
摘要:
随着高速网络时代的到来,传统入侵检测系统低效率的模式匹配算法,已无法满足各类大吞吐量网络检测、搜索引擎的需求.为此文章在BM算法和其他匹配算法的基础上,结合BM坏字符串的跨越规则,提出了一种新的改进算法.该算法通过忽略文本串不属于模式串字符,有效增大了右移距离,减少了匹配次数,提高了匹配的效率.最后通过实验对比,进一步验证了改进算法优于BM算法,对今后高速网络大吞吐量的入侵检测有一定的借鉴意义.
-
-
王元甲;
吴陈
-
-
摘要:
随着Android操作系统的流行,大量手机应用的出现,给人们的生活、学习工作带来了极大的便利,其安全问题也日益突出.以Android移动终端为目标的病毒应用程序开始泛滥,他们窃取用户隐私、恶意扣费,给Android用户带来了严重损失.因此论文介绍一种具有实时扫描功能杀毒软件的设计与实现,对Android移动终端病毒进行实时扫描,当Android应用安装到移动终端上时,Android平台会发出广播,杀毒软件将Android应用进行捕获,提取其特征码,使用基于BM算法杀毒引擎,及时对新安装的Android应用进行查杀,有效地提高了Android手机的安全性.
-
-
-
-
李孟婷;
赵泽茂
- 《2010年亚太青年通信与技术学术会议》
| 2010年
-
摘要:
提出了一种新的伪随机序列生成算法.以线性反馈移位寄存器为基础,构造m 序列方阵.在m序列方阵中,各行各列均为m 序列.从该方阵中随机抽取序列,不同的抽取方法得到不同的序列.理论和实际分析表明,得到的所有序列不仅继承了m 序列优良的伪随机性,还能有效地抵抗B-M 算法的攻击.该m 序列方阵法扩展了序列周期和线性复杂度,增大了密钥空间,提高了序列密码的安全性.从m序列方阵还可推广到任意一般的矩阵,从一般矩阵中抽取的序列同样满足伪随机序列的一般特性.并且序列周期更长,密钥空间更大,攻击者对密码的分析也更加困难.该方法是一种简单有效的伪随机序列生成方法.
-
-
李孟婷;
赵泽茂
- 《2010年亚太青年通信与技术学术会议》
| 2010年
-
摘要:
提出了一种新的伪随机序列生成算法.以线性反馈移位寄存器为基础,构造m 序列方阵.在m序列方阵中,各行各列均为m 序列.从该方阵中随机抽取序列,不同的抽取方法得到不同的序列.理论和实际分析表明,得到的所有序列不仅继承了m 序列优良的伪随机性,还能有效地抵抗B-M 算法的攻击.该m 序列方阵法扩展了序列周期和线性复杂度,增大了密钥空间,提高了序列密码的安全性.从m序列方阵还可推广到任意一般的矩阵,从一般矩阵中抽取的序列同样满足伪随机序列的一般特性.并且序列周期更长,密钥空间更大,攻击者对密码的分析也更加困难.该方法是一种简单有效的伪随机序列生成方法.
-
-
李孟婷;
赵泽茂
- 《2010年亚太青年通信与技术学术会议》
| 2010年
-
摘要:
提出了一种新的伪随机序列生成算法.以线性反馈移位寄存器为基础,构造m 序列方阵.在m序列方阵中,各行各列均为m 序列.从该方阵中随机抽取序列,不同的抽取方法得到不同的序列.理论和实际分析表明,得到的所有序列不仅继承了m 序列优良的伪随机性,还能有效地抵抗B-M 算法的攻击.该m 序列方阵法扩展了序列周期和线性复杂度,增大了密钥空间,提高了序列密码的安全性.从m序列方阵还可推广到任意一般的矩阵,从一般矩阵中抽取的序列同样满足伪随机序列的一般特性.并且序列周期更长,密钥空间更大,攻击者对密码的分析也更加困难.该方法是一种简单有效的伪随机序列生成方法.
-
-
李孟婷;
赵泽茂
- 《2010年亚太青年通信与技术学术会议》
| 2010年
-
摘要:
提出了一种新的伪随机序列生成算法.以线性反馈移位寄存器为基础,构造m 序列方阵.在m序列方阵中,各行各列均为m 序列.从该方阵中随机抽取序列,不同的抽取方法得到不同的序列.理论和实际分析表明,得到的所有序列不仅继承了m 序列优良的伪随机性,还能有效地抵抗B-M 算法的攻击.该m 序列方阵法扩展了序列周期和线性复杂度,增大了密钥空间,提高了序列密码的安全性.从m序列方阵还可推广到任意一般的矩阵,从一般矩阵中抽取的序列同样满足伪随机序列的一般特性.并且序列周期更长,密钥空间更大,攻击者对密码的分析也更加困难.该方法是一种简单有效的伪随机序列生成方法.
-
-
李孟婷;
赵泽茂
- 《2010年亚太青年通信与技术学术会议》
| 2010年
-
摘要:
提出了一种新的伪随机序列生成算法.以线性反馈移位寄存器为基础,构造m 序列方阵.在m序列方阵中,各行各列均为m 序列.从该方阵中随机抽取序列,不同的抽取方法得到不同的序列.理论和实际分析表明,得到的所有序列不仅继承了m 序列优良的伪随机性,还能有效地抵抗B-M 算法的攻击.该m 序列方阵法扩展了序列周期和线性复杂度,增大了密钥空间,提高了序列密码的安全性.从m序列方阵还可推广到任意一般的矩阵,从一般矩阵中抽取的序列同样满足伪随机序列的一般特性.并且序列周期更长,密钥空间更大,攻击者对密码的分析也更加困难.该方法是一种简单有效的伪随机序列生成方法.
-
-
陈庆章;
欧艳强;
程荣;
杜丰
- 《第十七届全国网络与数据通信学术会议(NDCC2010)》
| 2010年
-
摘要:
根据高速网络环境中入侵检测的需求,在BM算法原有思想基础上,分别从时间复杂度和空间复杂度角度提出了改进算法:BMLT算法和BMLS算法。BMLT通过设定一个新的预处理函数来计算移动量,能有效增加模式串的移动距离。BMLS通过减少处理规则和判断坏字符在模式串中出现的次数,能在对时间复杂度影响不大的前提下,减少算法的窄问复杂度。相比BM算法,改进算法的时间复杂度最多减少了60%,空间复杂度最多减少了26%。实验结果表明两种算法均能有效地提高入侵检测的性能。
-
-
陈庆章;
欧艳强;
程荣;
杜丰
- 《第十七届全国网络与数据通信学术会议(NDCC2010)》
| 2010年
-
摘要:
根据高速网络环境中入侵检测的需求,在BM算法原有思想基础上,分别从时间复杂度和空间复杂度角度提出了改进算法:BMLT算法和BMLS算法。BMLT通过设定一个新的预处理函数来计算移动量,能有效增加模式串的移动距离。BMLS通过减少处理规则和判断坏字符在模式串中出现的次数,能在对时间复杂度影响不大的前提下,减少算法的窄问复杂度。相比BM算法,改进算法的时间复杂度最多减少了60%,空间复杂度最多减少了26%。实验结果表明两种算法均能有效地提高入侵检测的性能。
-
-
陈庆章;
欧艳强;
程荣;
杜丰
- 《第十七届全国网络与数据通信学术会议(NDCC2010)》
| 2010年
-
摘要:
根据高速网络环境中入侵检测的需求,在BM算法原有思想基础上,分别从时间复杂度和空间复杂度角度提出了改进算法:BMLT算法和BMLS算法。BMLT通过设定一个新的预处理函数来计算移动量,能有效增加模式串的移动距离。BMLS通过减少处理规则和判断坏字符在模式串中出现的次数,能在对时间复杂度影响不大的前提下,减少算法的窄问复杂度。相比BM算法,改进算法的时间复杂度最多减少了60%,空间复杂度最多减少了26%。实验结果表明两种算法均能有效地提高入侵检测的性能。
-
-
陈庆章;
欧艳强;
程荣;
杜丰
- 《第十七届全国网络与数据通信学术会议(NDCC2010)》
| 2010年
-
摘要:
根据高速网络环境中入侵检测的需求,在BM算法原有思想基础上,分别从时间复杂度和空间复杂度角度提出了改进算法:BMLT算法和BMLS算法。BMLT通过设定一个新的预处理函数来计算移动量,能有效增加模式串的移动距离。BMLS通过减少处理规则和判断坏字符在模式串中出现的次数,能在对时间复杂度影响不大的前提下,减少算法的窄问复杂度。相比BM算法,改进算法的时间复杂度最多减少了60%,空间复杂度最多减少了26%。实验结果表明两种算法均能有效地提高入侵检测的性能。
-
-
陈庆章;
欧艳强;
程荣;
杜丰
- 《第十七届全国网络与数据通信学术会议(NDCC2010)》
| 2010年
-
摘要:
根据高速网络环境中入侵检测的需求,在BM算法原有思想基础上,分别从时间复杂度和空间复杂度角度提出了改进算法:BMLT算法和BMLS算法。BMLT通过设定一个新的预处理函数来计算移动量,能有效增加模式串的移动距离。BMLS通过减少处理规则和判断坏字符在模式串中出现的次数,能在对时间复杂度影响不大的前提下,减少算法的窄问复杂度。相比BM算法,改进算法的时间复杂度最多减少了60%,空间复杂度最多减少了26%。实验结果表明两种算法均能有效地提高入侵检测的性能。