共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
周洁 《智能计算机与应用》2018,(4):125-128
随着商业智能的发展,现代化石油钻井企业开始越来越重视数据的作用,如何将企业多年信息化建设的成果更有效地利用起来成为当前企业信息化建设的一个重要内容.数据仓库建设的过程中最重要的过程就是ETL过程.ETL过程经常需要耗费大量的人力、物力、财力.但是效率依然十分低下,为了解决这个问题,本文提出采用网络众包的方法将传统数据仓库ETL过程与众包的方式结合,构建基于众包的钻井物料数据仓库ETL系统,有效提高石油企业数据仓库建设的效率. 相似文献
4.
5.
6.
石油钻井物料清单的确定直接影响到石油钻井的效率及其成本.传统的石油钻井物料清单获取主要依靠人员经验,或构造数学模型来模拟以尽量降低石油钻井的成本.然而无论哪种方式,在实际操作过程中都存在有灵活性差,适应性差的问题.为了解决此问题,本文提出采用网络众包的方式,一方面充分利用企业多年建设所积累的数据库,另一方面,一定程度上充分借助大众的力量.这种新颖的商业模式,极大程度提高了石油企业的生产效益. 相似文献
7.
针对知识图谱中数据的获取问题,提出了一种基于用户熟练度的众包任务分配机制。首先,对标注者进行简单的概念关系标注培训以获取标注者标注数据,然后,将知识概念的关系标注任务按标注者历史标注的加权准确率进行分配,最后,引入专家审核和反馈机制,在保证知识概念关系的整体数据标注精度的同时节约时间和人力成本。在构建知识图谱的过程中,可以高效地提高图谱中数据精度,有效地聚合整理课程资源,为下游的任务提供基本的数据支持。 相似文献
8.
9.
本文在介绍常规无线电超短波监测网和众包无线电监测系统特点的基础上,讨论两者的关系,为提升无线电管理科学化、智能化,提升无线电事中事后监管和服务能力,提供新的建设思路。 相似文献
10.
众包是互联网带来的一种分布式问题解决模式。然而,由于工作者和任务发布者具有自私特性并且致力于获得自身效益的最大化,使得在众包应用中,存在内部的激励问题。该文主要完成以下工作:首先,基于重复博弈,提出一种基于信誉值的激励模型,用于激励理性工作者高质量地完成任务;其次,该激励模型中同时设置了惩罚机制,将针对恶意工作者做出相应惩罚。仿真结果表明,即使在自私工作者比例为0.2的条件下,只要合理选择惩罚参数,均可有效激励理性工作者的尽力工作,众包平台的整体性能可以提升至90%以上。 相似文献
11.
12.
针对证据理论不能有效地处理带冲突证据信息的缺点,结合已有的证据理论改进算法研究了一种新的多源信息融合策略并应用于多机协同空战决策。根据不同的前提条件采用不同的融合规则,并在融合过程中引入可靠性度量,以反映具体证据的信任度。同时采用闭世界和开世界的观点,区别两种不同部分冲突信息的分配并考虑融合的顺序,提高冲突证据的融合效率。仿真结果表明所研究的融合策略能够得到较好的空战攻击决策结果。 相似文献
13.
Andr Luis Meneses Silva Jos de Jesús Prez‐Alczar Sergio Takeo Kofuji 《International Journal of Communication Systems》2019,32(6)
The significant improvement in processing power, communication, energy consumption, and the size of computational devices has led to the emergence of the Internet of Things (IoT). IoT projects raise many challenges, such as the interoperability between IoT applications because of the high number of sensors, actuators, services, protocols, and data associated with these systems. Semantics solves this problem by using annotations that define the role of each IoT element and reduces the ambiguity of information exchanged between the devices. This work presents SWoTPAD, a semantic framework that helps in the development of IoT projects. The framework is designer oriented and provides a semantic language that is more user‐friendly than OWL‐S and WSML and allows the IoT designer to specify devices, services, environment, and requests. Following this, it makes use of these specifications and maps them for RESTful services. Additionally, it generates an automatic service composition engine that is able to combine services needed to handle complex user requests. We validated this approach with two case studies. The former concerns a residential security system and the latter, the cloud application deployment. The average time required for service discovery and automatic service composition corresponds to 72.9% of the service execution time in the case study 1 and 64.4% in the case study 2. 相似文献
14.
面向目标的行为计划系统是人工智能领域中的一种决策算法,是用于创建和管理自动化代理的行为技术。计划合并可以改进计划系统,使自动化代理的行为范围变得更宽,甚至让它们同时尝试追求多个目标。文中描述了在实时游戏的背景下,实现计划合并系统的方法以及使用这个系统的含义 相似文献
15.
对传统蜂窝小区内的载频时分复用的概念进行拓展,提出了蜂窝小区间频率资源统计时分复用的概念,即统计时分话务峰值复用,深入研究了相关理论及其算法。对统计时分话务峰值复用算法与相关频率分配算法的结合及其对无线话务承载能力改善程度在运营中的GSM无线网络中进行了实验,并结合相关实验数据进行了数值建模仿真分析研究,表明统计时分话务峰值服用理论具有重要的工程应用和理论研究价值。 相似文献
16.
For various reasons, many of the security programming rules applicable to specific software have not been recorded in official documents, and hence can hardly be employed by static analysis tools for detection. In this paper, we propose a new approach, named SVR Miner (Security Validation Rules Miner), which uses frequent sequence mining technique [1 4] to automatically infer implicit security validation rules from large software code written in C programming language. Different from the past works in this area, SVR Miner introduces three techniques which are sensitive thread, program slicing [5 7], and equivalent statements computing to improve the accuracy of rules. Experiments with the Linux Kernel demonstrate the effectiveness of our approach. With the ten given sensitive threads, SVR Miner automatically generated 17 security validation rules and detected 8 violations, 5 of which were published by Linux Kernel Organization before we detected them. We have reported the other three to the Linux Kernel Organization recently. 相似文献
17.
开源通过多人协同的开发模式推动信息产业的快速发展,开源软件的引入成为企业数字化转型的重要方式,开源软件应用逐渐成为趋势.开源软件应用过程中会面临诸多风险,包括知识产权风险、技术及运维风险、安全漏洞及数据泄露风险、管理风险等,企业面对开源的风险需要建立完善的开源治理体系,围绕开源软件生命周期建立管理机制. 相似文献
18.
文章首先对DFS的测试标准及相关测试项目做了简要介绍,说明了DFS测试的必要性以及广泛性;接着介绍了DFS自动测试系统的硬件构成,说明了测试仪表和设备的选取,并就较为复杂的雷达脉冲序列的产生和被测设备上电控制方式做了必要的说明;最后对DFS测试系统软件的设计思想和实现方式做了具体的说明。 相似文献
19.
开源组成分析工具通过对开源项目进行检测来分析开源组成,可以有效提高开源项目的透明度,降低开源风险.对开源组成分析工具发展现状、检测原理和部署方式进行了分析,从分析开源组成、分析开源安全性、展示扫描结果、提供扫描报告等方面提出了开源组成分析工具的发展建议. 相似文献