首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
层次模型是DBMS所支持的三大数据模型之一.论述了利用关系模型表达层次模型的方法,用关系代数表示层次模型的DL/1语言;描述了增加和删除的算法,比较其检索效率,给出了一个具体设计实例  相似文献   

2.
关系数据库处理层次模型的方法——浏览的方法   总被引:1,自引:0,他引:1  
结合实际开发《教师科研管理系统》,研究了当数据模型为层次模型时,采用关系数据库系统软件FOXPRO3.0FORWINDOW设计应用程序以及对库文件进行查询、浏览的方法  相似文献   

3.
结合实际开发《教师科研管理系统》,研究了当数据模型为层次模型时,采用关系数据库系统软件FOXPRO3.0FOR WINDOS设计应用程序以及对库文件进行查询。浏览的方法。  相似文献   

4.
数据库技术发展的回顾与展望   总被引:1,自引:2,他引:1  
对数据库技术的发展作了回顾和展望,肯定了第一代数据库的开创性和第二代数据库的基石作用,着重展示了当代数据库技术发展的主要动向,并从对分布或数据库、知识库、面向对象的数据库和多媒体数据库的分析中,探讨了未来数据库发展的基本趋势。  相似文献   

5.
针对当前基于二级网络模型的数据流k-最近邻(kNN)查询中网络流量大、查询结点负载重的问题,提出了一种新的网络模型,将二级网络模型扩展到更通用的层次网络模型。该模型改进了查询算法,在远程节点与查询节点间布置多个中间节点,以处理数据,降低网络数据传输量,减小查询结点的负载。理论分析和数值实验表明新算法能取得较好的结果。  相似文献   

6.
通过对关系数据库结构优化算法设计来阐述如何具体实现对关系数据库结构的优化,从而提高数据库的质量和在程序设计时快速建立优质库,进一步提高程序质量。  相似文献   

7.
8.
对α-,β-,B-这几种非环数据库模式,在分布式环境给出如何识别它们的算法DBFPRUNE。该算法最坏的消息复杂度是O(n^2+m),而最坏的时间复杂度是O(n^2),其中n是网络中结点的个数,m是网络上边的个数。  相似文献   

9.
随着可移动嵌入式系统大量而广泛的使用,嵌入式软件能耗已成为嵌入式系统设计的一个重要因素,而如何评价嵌入式软件能耗优化方法的综合效果是一项重要工作.针对评价过程中信息不完备性和不确切性的问题,采用基于层次灰色评价理论建立的评价模型,通过仿真实验数据分析在源程序结构级的优化方法对嵌入式软件三项指标(包括能耗、运行时间以及指...  相似文献   

10.
层次模型法是一种新型的决策支持系统(DSS)开发方法,它基于通用系统理论(GST)的多层次模型集成,采用分层结构,以多层模型作为DSS概念模型,把决策支持系统分为4个层次应用层、任务层、功能层和物理层.作者分析了层次模型法的基本思想,在此基础上,将其应用到一个具体的企业财务决策支持系统开发中,在应用层中将决策问题模型化,并提出问题求解策略;在任务层中建立数据模型,并归纳出问题表达器,综合分析系统的求解过程,并对财务决策支持系统的效果进行了评价.实践结果表明,层次模型法作为通用决策支持系统生成器和各类应用系统的开发方法,具有较大的理论价值和实用价值.  相似文献   

11.
在Eder等人提出的三维耦合度量框架基础上,基于层次切片模型对JAVA中的相互作用耦合进行了研究,得到了JAVA中存在的相互作用耦合类型,并建立了一系列形式化的相互作用耦合度量公式.相对传统的耦合性度量,基于层次切片技术的耦合性度量更加精确,它不仅描述了度量对象之间的耦合关系,并在一定程度上描述了度量对象之间的耦合程度,从而为程序分析和理解等软件活动提供更多有用的信息.  相似文献   

12.
基于QoS的层次化校园网格计费模型   总被引:1,自引:0,他引:1  
讨论了校园网格计费问题.分析了校园网格计费的特点,提出网格银行系统概念,引入多维服务质量(QoS)概念,建立了基于QoS的层次化校园网格计费模型.该模型由一个总行组件和若干个分行组件构成,总行组件部署在中心服务器,实现上层的认证、记账和结算;分行组件部署在各个资源域,实现下层的定价和算法.使用动态资源价格,实现由多维QoS到一维费用的算法.研究表明,模型适应校园网格的特点,可减轻服务器负担,反映资源使用情况,能更好地满足校园网格计费的需求.  相似文献   

13.
Hierarchical identity based cryptography is a generalization of identity based encryption that mirrors an organizational hierarchy. It allows a root public key generator to distribute the workload by delegating public key generation and identity authentication to lower-level public key generators. Most hierarchical identity based signature schemes are provably secure in the random oracle model or the weak models without random oracles such as gauntlet-ID model. Currently, there is no hierarchical identity based signature scheme that is fully secure in the standard model, with short public parameters and a tight reduction. In this paper, a hierarchical identity based signature scheme based on the q-SDH problem that is fully secure in the standard model is proposed. The signature size is independent of the level of the hierarchy. Moreover, our scheme has short public parameters, high efficiency and a tight reduction.  相似文献   

14.
为了提高分布式系统的性能,设计了能根据节点当前任务负载强度和调度能力,动态地改变集群的逻辑控制结构的2层负载均衡算法.算法把系统中的节点分成多个簇,每个簇有1个调度节点和若干个工作节点,簇内工作节点形成算法的第1层,执行用户提交的任务;簇间的调度节点形成算法的第2层,调度节点间通过相互协作,均衡簇间的负载.算法可以通过分裂簇增加调度节点的方式来提高系统的调度能力;通过合并簇增加工作节点的方式来提高系统的执行能力.对于不同类型任务,算法能根据任务到达流的速度调整逻辑控制结构,从而提高CPU利用率.测试结果表明,该算法不仅能提高系统性能,而且经过调整后的系统会进入稳定状态.  相似文献   

15.
针对RBF神经网络的特点 ,提出一种递阶进化规划算法 ,利用此方法同时对网络的拓扑结构和网络参数 (权值、隐节点中心和形状参数 )进行优化 ,克服梯度算法需要求导且易陷入局部极小的弱点 ,分别对单入单出和多入单出非线性函数的建模问题进行了仿真 ,验证了该算法的有效性  相似文献   

16.
基于递阶遗传算法的模糊系统优化设计   总被引:2,自引:3,他引:2  
给出一种基于递阶遗传算法的模糊神经网络优化算法, 在该算法中对每个染色体都采用递阶编码, 并提出一种改进的交叉算子, 可以同时优化模糊神经网络结构和权值参数. 算法中采用双目标函数作为适应度函数对模糊神经网络模型的精确度和复杂性进行估价, 且对应一个实际问题, 可以通过调整适应度函数的参数值确定所需模糊神经网络模型的精确度和复杂性之间的比例, 从而生成一个适当的模糊神经网络模型. 模拟实验结果验证了该算法的有效性.  相似文献   

17.
在考虑物流网络宏观决策部门和客户双方利益的基础上,建立物流配送中心双层规划的选址模型.此类问题大多属于非凸优化问题,现有的求解算法存在算法复杂度及计算效率问题.基于进化博弈及多目标优化非支配排序的思想设计层次粒子群算法,通过两个粒子群算法的交互迭代求解物流配送中心双层规划选址问题.通过测试算例验证算法的有效性.  相似文献   

18.
区域交通状态分析的时空分层模型   总被引:13,自引:0,他引:13  
为了解决区域交通状态分析问题,提出了一种区域交通状态时空分层模型及其建立方法。根据区域交通状态分析需求,设定交通拥堵的不同截值,把路口状态划分为不同层次,建立了时空分层模型。该模型含盖了交通网络的微观、中观和宏观交通参数,包含交通网络时空信息和交通状态信息,得到路口可达性和路段连通性的分析结果,解决了目前区域交通状态自动分析中模型建立问题。仿真结果表明:分层模型能够把路网中不同交通状态的路口分离为具有不同可达性的层次,能够从中分析出路口可达性、路段连通性和路网交通状态的变化,并能够直接表示时空状态信息。该建模方法和分析方法可以直接用于交通状态的自动分析中,所提出分层模型也可用到交通诱导和交通控制中。  相似文献   

19.
An Intrusion Detection Method Based on Hierarchical Hidden Markov Models   总被引:1,自引:0,他引:1  
This paper presents an anomaly detection approach to detect intrusions into computer systems. In this approach, a hierarchical hidden Markov model (HHMM) is used to represent a temporal profile of normal behavior in a computer system. The HHMM of the norm profile is learned from historic data of the system's normal behavior. The observed behavior of the system is analyzed to infer the probability that the HHMM of the norm profile supports the observed behavior. A low probability of support indicates an anomalous behavior that may result from intrusive activities. The model was implemented and tested on the UNIX system call sequences collected by the University of New Mexico group. The testing results showed that the model can clearly identify the anomaly activities and has a better performance than hidden Markov model.  相似文献   

20.
介绍了模糊控制系统和遗传算法的基本内容及二者间的融合 .基于遗传算法的模糊系统模型辨识 ,引出了可以对实际复杂系统总结出较完善控制规则的分层遗传算法的模糊控制 .分层遗传算法通过基因操作使控制基因和由控制基因控制的参数基因都得到改变 ,进而使控制规则的结构和形状及个数得到了优化 .将这种分层模糊控制技术应用于铝电解工业中的极距控制 ,可使改进后的极距控制系统的动态性能和稳态误差都得到提高 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号