排序方式: 共有107条查询结果,搜索用时 113 毫秒
101.
提出了分布式可扩展的VOD系统结构,扩展性的研究能够提供更多的并发流服务。从系统结构及工作流程、基于CORBA的通讯、负载均衡及存储技术等方面论述了系统的扩展性。测试结果表明,该系统可以适应不同规模的VOD应用。 相似文献
102.
为了将频繁产生的分布在世界各地的金融数据按需地高性能集成,提出了基于ETL(extract-transform-load)的金融数据集成过程模型.对规则引擎原理进行了研究,建立了基于业务转换规则的插件式扩展实现可复用可定制的业务转换过程.利用事件驱动的交互模型和元数据映射保证非结构化和半结构化数据之间无差异集成,采用增量式数据处理解决数据集成中棘手的性能问题.通过实践项目的验证,对比传统数据集成方法和该过程模型,验证了该过程模型的有效性. 相似文献
103.
由于无线Ad Hoc网络的分布式特性,当多个流通过同一个中继节点时,带宽的不公平竞争导致低优先级流的饥饿,堵塞通讯.现有算法大多依赖被动的传输超时(Timeout)来处理拥塞控制和饥饿.通过设置拥塞阈值来主动反馈拥塞状态,提出一种基于阈值的分布式流控制机制 (TDFC).在TDFC机制中,数据流抢占带宽的贪婪行为将被中继节点阻塞,由此可以有效抑制贪婪行为,实现公平分配;同时各个中继节点为每个流设置堵塞阈值(block threshold),主动反馈堵塞事件,减少带宽浪费.仿真结果表明:与IEEE 80211 EDCA协议相比,TDFC可以有效实现流之间带宽的公平分配,而且将网络吞吐量提高20%. 相似文献
104.
针对无线传感器网络内部可能存在行为异常的可疑节点问题,在分簇路由协议的基础上,采用博弈方法通过簇内多个邻居节点对某一可疑节点进行判定,邻居节点产生的检测结果传输至簇头进行汇总. 簇头节点统计结果并采用多数投票方式对可疑节点进行判定. 为了保证数据传输的安全性,采用对称加密算法对各检测节点判定结果进行加密.若可疑节点是恶意节点,则该判定结果将在簇内广播,以达到隔离可疑节点的目的. 为了更符合实际环境,在博弈模型判定时,考虑攻防双方节点的能量消耗.实验结果表明,该多检测节点方案能够较好地分析无线传感器网络中可疑入侵节点和检测系统之间的博弈关系,提高了对可疑节点判定的准确性. 相似文献
105.
针对k-匿名机制无法保证位置信息服务(LBS)中连续查询隐私性的问题,提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型.在该模型的基础上针对k-匿名算法,提出一种连续查询攻击算法,该算法将和连续查询相关的一系列快照互相关联,计算出快照的匿名集内每个用户发送查询的概率,从而估计出查询真正的发送者.仿真实验模拟在不同的连续性参数、匿名集的势的情况下,使用连续查询攻击算法重识别受k-匿名保护的查询.通过对被恶意攻击者重识别的查询数量统计,结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高(85%),比不使用攻击算法所获得的重识别率提高了1.5倍以上,严重破坏了查询的匿名性. 相似文献
106.
107.
代码变更是软件演化过程中的关键行为,其质量与软件质量密切相关.对代码变更进行建模和表示是众多软件工程任务的基础,例如即时缺陷预测、软件制品可追溯性恢复等.近年来,代码变更表示学习技术得到了广泛的关注与应用.该类技术旨在学习将代码变更的语义信息表示为稠密低维实值向量,即学习代码变更的分布式表示,相比于传统的人工设计代码变更特征的方法具有自动学习、端到端训练和表示准确等优点.但同时该领域目前也存在如结构信息利用困难、基准数据集缺失等挑战.对近期代码变更表示学习技术的研究及应用进展进行了梳理和总结,主要内容包括:(1)介绍了代码变更表示学习及其应用的一般框架.(2)梳理了现有的代码变更表示学习技术,总结了不同技术的优缺点.(3)总结并归类了代码变更表示学习技术的下游应用.(4)归纳了代码变更表示学习技术现存的挑战和潜在的机遇,展望了该类技术的未来发展方向. 相似文献