首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   2篇
工业技术   20篇
  2024年   1篇
  2022年   1篇
  2017年   1篇
  2014年   1篇
  2013年   4篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   3篇
  2006年   3篇
排序方式: 共有20条查询结果,搜索用时 140 毫秒
1.
复杂网络环境下的系统组件往往处于多种不同状态,二值逻辑(BL)在描述多种组件状态时显得无能为力.本文提出了采用多值逻辑(MVL)分析组件状态,重点描述k-out-of-n:S系统模型,并采用Minkowski距离和定义可生存性函数描述系统状态和可生存性.实验表明,MVL条件下的k-out-of-n:S模型很好地描述了系统的状态扣可生存性.  相似文献   
2.
研究生双语教学实践中出现的新问题及其对策   总被引:2,自引:0,他引:2  
双语教学反映了当今社会信息化和经济全球化的要求,也是我国高校教育改革与发展的必然趋势。然而随着研究生招生规模的增长和研究生专业课程的扩展,导致研究生的构成与以往相比存在一定的差异性。本文对研究生双语教学实践中出现的新问题进行探讨,并提出相应对策。  相似文献   
3.
无线传感器网络中的Skyline查询处理技术   总被引:1,自引:1,他引:0  
Skyline查询作为多目标决策的重要手段之一,在无线传感器网络应用中发挥着越来越重要的作用。对无线传感器网络中的Skyline查询处理技术进行了论述。首先讨论集中数据库中的Skyline查询算法。其次,讨论无线传感器网络中Skyline查询的典型应用。进而,根据无线传感器网络能量、存储和处理能力有限等特点,全面论述了无线传感器网络中的Skyline查询方法,并指出了今后的研究方向。  相似文献   
4.
一种灵活的使用控制授权语言框架研究   总被引:9,自引:0,他引:9  
首先提出一种单限制变元Datalog^乛,sc的概念,并对单限制变元Datalog^乛,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog^乛,sc语法和语义,具有逻辑上的一致性、完备性和可行性,最后对LUC框架的表达力、灵活性及其实现和应用做了说明.  相似文献   
5.
基于SPN模型的可生存性DBMS中恶意事务修复算法的研究   总被引:1,自引:0,他引:1  
郑吉平  秦小麟  钟勇  孙瑾 《计算机学报》2006,29(8):1480-1486
在传统的数据库恶意事务修复方案的基础上,采用Petri网模型分析事务撤销冲突和操作执行序列异常检测;进而结合可生存性DBMS特征提出恶意事务静态和on-the-fly修复算法,并在此基础上给出随机Petri网恶意事务修复模型;在分析恶意事务修复随机Petri网模型和连续时间Markov链的一致性后,给出了连续时间Markov链的恶意事务修复模型求解.  相似文献   
6.
能量受限和数据不确定性是传感器网络在现实应用中所面临的重要问题.本文在不确定传感器数据基础上,利用传感器节点不同属性数据之间的关联性建立概率模型,采用粒子滤波技术进行概率推理从而达到节省能量的目的.首先,针对传感器节点不同属性的数据建立概率模型;然后根据传感器节点属性之间的相关性,采用粒子滤波技术通过感知能量代价低的属性值在模型上推理关联的感知能量代价高的属性值,从而达到节约能量的目的;最后,根据传感器节点多个属性值通常符合多元高斯分布,进而采用高斯粒子滤波进行概率推理,提高推理的精度.实验从准确率和运行效率两方面进行评价,结果表明本文所提出的粒子滤波方法处理不确定数据在准确率和运行效率两方面均能达到良好效果.  相似文献   
7.
无线传感器网络中top-k查询处理的节点能量高效以及实现各节点的能量消耗均衡,可以有效延长网络的生命周期。该文提出一种基于采样技术和节点空间相关性,来实现节点的能量均衡和高效的查询处理算法,称为能量均衡采样(,)近似top-k算法EBSTopk(,)。首先对传感器网络进行分区处理,利用区域内两两节点间的空间相关性对其建立线性回归预测模型和高斯预测模型;然后根据用户给定的相对误差界和置信水平1-建立节点高相关性预测准则;最后根据上述预测模型和准则,提出基于反复随机采样的能量均衡算法EBSTopk(,)-LR和EBSTopk(,)-MG。实验表明,所提出的EBSTopk(,)算法减少了无线传感器网络中的全局能量消耗,且在多次top-k查询后各节点的能量消耗达到均衡。  相似文献   
8.
可生存性MLS/DBMS中基于隐蔽通道的 恶意事务检测   总被引:1,自引:1,他引:0       下载免费PDF全文
郑吉平  秦小麟  管致锦  孙瑾 《电子学报》2009,37(6):1264-1269
 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响.  相似文献   
9.
提出一种基于节点之间的连通性差异的算法(CDA DV-Hop). 首先通过锚节点的逆向位置估计,对锚节点的平均跳距重新进行计算,减少累计误差;然后再根据相近位置具有相似的连通性这一特性,对同一未知节点的不同估计位置进行最大最小值的限定,限定超出感知区域的位置,并计算它们的连通性差异;最后从候选估计位置中找出连通性差异值较小的位置作为最终的估计位置. 实验结果表明,在相同的条件下,CDA DV-Hop算法相比已有的距离向量-跳距算法具有更高的精度.  相似文献   
10.
为了有效地解决现有数据库隔离技术中存在的合法数据误隔离问题,提高合法数据的可用性,提出了一种基于颜色-时序标记对象(CTMO)模型的数据库损坏数据隔离技术.首先,在事务依赖和影响关系的基础上,提出数据影响关系定义,给出确定损坏数据的理论方法;其次,提出CTMO模型,并给出针对事务及其修改数据的动态CTMO标记算法(DC...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号