首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
  国内免费   2篇
综合类   13篇
  2019年   3篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2008年   1篇
  2004年   1篇
排序方式: 共有13条查询结果,搜索用时 749 毫秒
1.
OLSR路由协议中,MPR节点的选择以连接度为参考标准.实际上,随着节点的增加和移动速度的加快,由于某些MPR节点的空闲度降低而造成节点拥塞加剧,降低了网络的性能.以节点空闲度和连接度均衡考虑对MPR选择算法做出改进研究.实验结果表明,改进后的OLSR路由协议在数据传输成功率与时延等方面都有显著提高.  相似文献   
2.
一种支持多级关键度任务的容错实时调度算法   总被引:1,自引:0,他引:1  
针对当前对支持多关键度的实时系统没有涉及容错功能的研究情况,本文提出了支持多级关键度任务的容错实时系统模型,通过对模型中任务出错后关键度任务集合的响应时间分析,提出了新的算法,我们称之为补任务启动及容错优先级确定算法,算法假设在运行该算法的时刻开始系统不会再次出错,基于这个假设计算每个任务的响应时间,从而决定要不要启动出错任务的补任务以及容错优先级如何分配.该算法在保证系统的容错能力的同时提高了任务的完成率,使系统吞吐量损失最小,从而提高系统的可靠性.最后经过实例对该算法进行验证.  相似文献   
3.
软件的日益广泛应用逐渐改变了控制系统的故障模式,因此对新的安全故障技术的研究具有重要的意义.安全核正是应用而生的一种新的安全保障概念,棋实施技术是当前的研究热点之一.本文以研究安全核为出发点,深入分析基于反射机制的安全核实现方式以及安全策略调度问题实现的可行性和关键技术,以期为这类安全关键系统提供新的,更有效的安全保障技术支持.  相似文献   
4.
基于SIP和P2P系统存在的不足以及P2PSIP系统所具有的优势,设计了分布式SIP信令控制协议和P2P网络相互独立的层次化P2PSIP通讯系统.在P2P网络下,对双向查询算法与四阶Chord算法进行了定量分析,在此基础上提出了双向四阶Chord模型,该模型使路由表的密度增加到了3Log44k,并用向量数组的概念对双向查询算法进行了成功的推导.模拟实验表明,以此减少路由指针转发次数,使其能够更快的指向目标节点.通过此分布式的SIP信令控制,可以大大提高P2PSIP系统的实效性.  相似文献   
5.
FTP服务器是数据挖掘过程中重要的数据存储源.目前存在的文件下载策略在下载增量文件时有较多的局限性,具有无法自动判断增量文件以及文件重复下载等问题,从而使得增量文件下载效率较低.通过对文件下载算法的研究,提出并实现了一种新的自适应FTP服务器增量文件下载算法,进行了算法通用性、自适应网络环境的断点续传、下载速率的优化等方面的研究,并进行了算法的下载实验分析,完成了文件下载速率优化的比较.实验结果表明,新算法能够自动搜索FTP服务器增量文件,能自适应网络环境实现文件快速下载,在大数据量的FTP数据源中提高了增量文件的下载效率.  相似文献   
6.
无线网络中,如何采用高效的节能机制来延长设备的工作时间,达到解决电池续航短的问题,一直是该领域的研究热点.深入地剖析和比较了DCF模式下IEEE 802.11协议现有的典型节能机制的优缺点,并在此基础上分析了下一步需要解决的关键问题,探讨了未来的研究方向.  相似文献   
7.
签密是一种提供保密性和认证性的有效消息传输方式;但是当有很多消息接收者参与会话时,它的效率将变得比较低下。提出了一种多方混合签密安全模型。多方混合签密是一种在多方参与情况下,能够同时提供保密性、认证性与不可否认性的签密的通用方案。与传统方式相比较,在有多个参与者情况下,该方案将显著提高信息传输效率。首先提出了一种通用多方混合签密方案,然后给出一种具体方案;还将给出该方案在防火墙中应用的方法。  相似文献   
8.
在文本挖掘过程中,对数据库中存储的分词数据进行读写操作是一个非常重要的过程.当存储在数据库中的数据量是海量时,对数据库的读写操作就非常频繁,如果采用常规的数据库读写策略进行数据处理,则效率会很低,从而影响整个文本挖掘项目的实施进度.为了提高数据处理的效率,以文本挖掘中新词候选词的产生过程为应用背景,对常规的数据库读写策略进行优化研究,设计并实现了优化后的数据库读写策略.实验表明,采用优化后的数据库读写策略的数据处理效率比常规的数据库读写策略的数据处理效率高.  相似文献   
9.
非平衡数据分析是数据领域的重要问题之一,其类间分布的巨大差异给聚类方法带来严峻挑战.围绕非平衡数据聚类问题,分析了非平衡数据对模糊聚类方法的影响,提出了基于密度感知的模糊聚类方法.方法将数据分布密度特征嵌入模糊聚类初始化过程中,用于定位初始聚类中心点,避免了少数类中心点位置的消失,在此基础上进一步设计了基于密度的模糊聚类优化更新方法.经数据集分析验证,本研究方法能够有效解决非平衡数据分类中少数类消失问题,并且在聚类算法性能上比传统方法有明显提高.  相似文献   
10.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号