排序方式: 共有58条查询结果,搜索用时 181 毫秒
21.
P2 P网络中的节点重要性评价在实际应用中有重要意义。现有的一些重要性评价指标如度、紧密度等存在度量结果较为片面等缺点,单一指标并不能有效地对P2 P网络中的节点重要性进行度量。针对此问题,提出了一种基于多重属性的综合度量指标。以节点度作为对比基础,计算多个度量指标与节点度指标的肯德尔相关系数,通过分析多个指标之间的内在关联性,最终选择节点度、介数、K-核和PageRank四个属性来进行节点重要性的综合度量。通过真实的P2 P网络进行实验验证,结果表明,相对原有单一度量指标和现有的综合度量指标,该综合指标更能够有效地对P2 P网络中的节点重要性进行度量,而且具有较强的普适性,可以应用到大多数P2 P网络中。 相似文献
22.
23.
概述了ETL目前常用的增量数据抽取方法,在全表比对方法基础上,提出了基于关键属性比对的增量数据提取方法,描述了关键属性提取算法,并建立其模型,用实验验证了基于关键属性比对的方法优于全表比对方法和全表删除插入方法。 相似文献
24.
数字校园中基于LDAP的统一用户身份管理技术研究 总被引:23,自引:0,他引:23
本文在简要介绍了LDAP及相关技术的基础上,提出了一套基于LDAP的统一用户身份管理解决方案并对其中涉及的关键技术进行了论述。方案实现了对数字校园中用户的统一身份认证、单点登录、集中鉴权以及对网络应,源的统一管理。 相似文献
25.
在IEEE 802.15.6国际标准基础上,对无线体域网WBAN(wireless body area networks)的移动安全服务进行了研究。在安全协议中采用节点标识码取代节点地址,支持了节点的移动安全。另外以时间戳代替随机数,防止了消息重播。通信双方建立一个共享主钥MK(master key),使用MK建立成对临时钥PTK(pairwise temporal key),进行帧的认证与加密通信,有效保证了消息(数据)的安全,提供了节点的移动安全服务。给出了MK、PTK建立的改进过程及其详细流程图。 相似文献
26.
27.
28.
网络管理开销与告警灵敏度是网络故障监视的两个重要技术指标,而两者之间的矛盾始终制约着网络故障监视性能.针对这一问题,提出了基于动态轮询策略的网络故障监视算法,通过对下一个轮询点被管对象状态值的预测,判断其状态变化趋势,并依据预测值与实际值的差量动态地调整轮询周期,监视网络故障.分析和实验表明,该算法既保持了较高的告警灵敏度,又能够大幅度地降低网络管理开销. 相似文献
29.
数字高程模型数据的信息伪装和信息隐藏技术 总被引:2,自引:0,他引:2
提出了一种结合信息伪装和隐藏技术来保护数字高程模型(digital elevation model,简称DEM)数据的方法,保证了DEM数据的安全传输和存储.设计了DEM数据极低比特率压缩方法,压缩数据隐藏在伪装数据中.应用带参数整数小波变换,提出可嵌入隐藏信息的小波系数集合生成方法.扩展了只针对图像的基于视觉系统(human visual system,简称HVS)小波域量化噪声的视觉权重(just noticeable distortion,简称JND)分析方法,使其适用于DEM数据,自适应地确定信息 相似文献
30.
C4.5算法在在线学习行为评估系统中的应用 总被引:7,自引:0,他引:7
基于数据挖掘技术构建了在线学习行为评估系统。利用C4.5算法挖掘学生在线学习行为与学习效果的历史数据,建立“学习行为——效果”模型。用此模型评估未来学生的在线学习状况,给出形成性评估的成绩。通过测试,评估结果较准确,教师和学生的认可度达90%以上。系统的应用为在远程教学环境下客观、公正、合理的评估学生在线学习提供了有效方法和手段。 相似文献