排序方式: 共有62条查询结果,搜索用时 228 毫秒
41.
42.
连续k近邻查询(continuous k-nearest neighor,Ck NN)定义为查找指定路径上每个点的k个最小代价数据对象。目前关于Ck NN的研究都是在欧式空间与静态路网中实现的,这些算法不能直接应用到边权值变化的时间依赖路网中。定义并解决了时间依赖路网中的Ck NN问题,利用积分的性质以及通过对权值代价函数合并的方式提出了两阶段的基于分割点的Ck NN查询算法。过滤阶段提出了计算节点到达时间的方法,再利用到达时间查询出多个候选k近邻结果;求精阶段将查询点到候选结果的权值函数合并,通过计算函数交点得到分割点,进而为查询返回若干个分割点以及相应区间内的k近邻结果。实验结果表明,与进行多次快照k近邻查询相比,所提算法在响应时间上减少了近一个数量级。 相似文献
43.
2.自动稳压控制电路的工作原理与过程为保证自激武开关电源能向外提供具有自动稳压调控功能的直流电源,该电源具有如下两条自动稳压控制电路。 相似文献
44.
为了避免在固定资产管理中存在资产损毁、更新改造不够、使用效能低下、维护不当、资产价值贬损等风险,对煤炭生产设备实行统一购置、调剂、管理、报废。科学管理固定资产,可以提高机器设备使用效率,降低生产成本,保护其安全完整,实现资产的保值增值,增强企业的综合竞争实力。 相似文献
45.
提出共性安全构件的概念以及基于服务构件集成的安全访问业务建模方法:从业务建模角度按照自顶向下的模式,对安全访问流程中相关的业务模块进行抽离,利用BPEL针对身份认证、访问授权和审计认定三类安全服务构件,设计了一个完整的安全业务访问控制流程;从安全开发经验角度按照自底向上的模式,搭建共性安全构件三层体系平台,并将软件工程中的AOP和D I思想引入到构件组装开发过程中,实现根据具体场景的、可定制的配置型开发。最后利用服务构件搭建安全认证系统并与CAS、OpenID进行性能测试,分析基于服务构件的安全访问业务建模方法的可用性。 相似文献
46.
在现存的反向k近邻查询方案中,比较高效的研究大多集中在欧氏空间或者静态路网,对时间依赖路网中的反向k近邻查询的研究相对较少。已有算法在兴趣点密度稀疏或者k值较大时,查询效率较低。对此,提出了基于子网划分的反向k近邻查询算法mTD-SubG。首先,将整个路网划分为大小相同的子网,通过子网的边界节点向其他子网进行扩展,加快对路网中兴趣点的查找速度;其次,利用剪枝技术缩小路网的扩展范围;最后, 利用已有时间依赖路网下的近邻查询算法,判定查找到的兴趣点是否为反向k近邻结果。实验中将mTD-SubG算法与已有算法mTD-Eager进行对比,结果表明mTD-SubG算法的响应时间比mTD-Eager算法减少了85.05%,遍历节点个数比mTD-Eager算法减少了51.40%。 相似文献
47.
48.
基于PMI中间件的资源访问控制方案 总被引:2,自引:0,他引:2
授权管理基础设施(PMI)的核心思想是在PKI的基础上,实现权限管理和访问控制的有机结合,建立一个与具体应用系统相对分离的权限管理和授权服务系统。该文应用服务器插件技术和安全性断言标记语言(SAML)开发PMI中间件,在多种类型Web服务器上实现基于角色的资源访问控制。 相似文献
49.
优良的客户服务是各企业在竞争中制胜的法宝,随着用户需求的不断变化,传统的客户服务系统以不能适应日益增长的客户服务需要。由传统的被动应答式客户服务向主动、开放、智能服务的转变成为必然。本文就将语音识别技术应用于客户服务系统,助力客户服务系统向智能化转变的问题进行初步的探讨。 相似文献
50.
目前安卓系统框架层调用图静态分析局限在Java框架层,忽略了C++框架层中的多种媒体服务和传感器服务,基于调用图的安卓系统安全分析完整性较差.本文基于对安卓系统框架层机制和源码的深入分析,提出了一种完整的安卓系统框架层调用图生成方法,主要包括Java框架层调用图、C++框架层调用图和JNI连接生成完整调用图三个部分,重点分析了远程进程调用、消息处理机制和Java本地接口处的调用链. 相似文献