首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   5篇
  国内免费   4篇
综合类   5篇
无线电   3篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   60篇
  2014年   1篇
  2009年   7篇
  2008年   7篇
  2007年   1篇
  2006年   3篇
  2005年   10篇
  2004年   21篇
  2003年   11篇
  2002年   6篇
  2001年   4篇
排序方式: 共有71条查询结果,搜索用时 15 毫秒
1.
随机图点覆盖1度顶点核化算法分析   总被引:1,自引:0,他引:1  
将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策与度分布关系的两个重要推论.最后分别从MIPS和BIND提取数据进行1度核化实验和分析.初步结果表明,对随机图点覆盖问题的分析方法不仅具有理论上的意义,而且随着问题随机度的大小而对问题有不同程度的把握能力.  相似文献   
2.
带权的m-D MATCHING和m-SET PACKING问题(m≥3)以前是用近似算法来求解的.本文首先根据参数计算理论对这两个带权问题进行了参数化定义,然后运用最新的着色技术和动态规划技术对带权的m-SET PACKING问题设计了一个时间复杂度为O*(12.8mk)的固定参数可解算法, 接着在此基础上利用问题本身的结构特点对带权的m-D MATCHING问题提出了一个时间复杂度为O*(12.8(m-1)k)的固定参数可解算法,表明带权的m-SET PACKING问题和带权的m-D MATCHING问题都是固定参数可解的.  相似文献   
3.
一种基于概念信息量的相似度传播算法   总被引:1,自引:1,他引:0  
相似度传播在本体概念相似度计算中有着非常重要的作用.然而,目前常见的相似度传播算法大都采用了固定比例的相似度传播值,没有对相似度转播值进行合理的定量分析.针对此问题,提出了基于概念信息量的相似度传播算法,该算法根据匹配节点的概念信息量大小来判断其子父节点匹配概率大小,通过匹配概率大小调整相似度传播值,从而进行更精确的相似度传播.理论分析与实验结果证明了该算法是有效的.  相似文献   
4.
点覆盖问题虽然可以在参数计算理论的架构内求精确解,但是目前在理论及应用上有一定的局限性.根据不同度的顶点之间及顶点与边的关系,提出随机图参数化点覆盖问题的d-核化可决策性及2度点三角形予图的计数方法;通过研究子图对顶点的共享关系,分析2度顶点核化过程中核及度分布演变的动态过程,得出随机图2度点核化强度与2度点概率关系及2度点核化可决策性的两个推论:2度点核化算法对2度点分布概率约为0.75的随机图的核化强度最高;对顶点度概率分布为φ(χ)的随机图的参数化点覆盖问题(G,k),当k小于某一与φ(х)有关的值时,它是2-核化可决策的.仿真结果证实,该理论能够把握2度点核化的内在机制,提供随机图上这一NP完全问题的求解方法,也为参数计算在已知度分布的一类不确定问题中的应用提供了可能.  相似文献   
5.
超立方体网络中任务调度的一个新近似算法   总被引:1,自引:0,他引:1  
本文研究超立方体中的多处理器任务调度问题,我们研究LDLPT算法并指出为什么这种算法对一些实例具有最差的逼近度,然后提出一种类似装箱算法的新算法-BPA算法,证明该算法和LDLPT算法在相互最差逼近度中具有互补性质,最后,组合这两种算法的基本方法提出了一种求解问题的新算法-CBPA算法,并证明新算法具有比LDLPT算法更好的逼近度。  相似文献   
6.
防范DDOS的IP TraceBack技术   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击是当前网络发展面临的重大隐患之一。而防御分布式拒绝服务攻击的难点在于攻击者通常会使用虚假源IP地址的手段来欺骗受害者。IP TraceBack技术有效的解决了这个问题,即使攻击者任意地篡改源IP地址,IP TraceBack技术仍然可以找到攻击者所在的位置。本文对当前比较成熟的几种IP TraceBack技术做了详细介绍,并在此基础之上对这几种技术的优缺点做了比较和分析,最后进一步指出了IP TraceBack技术未来研究的方向。  相似文献   
7.
1 INTRODUCTIONQualityofservice (QoS)withtransmit tingmultimediainformationisakeytechnologyinthenextgenerationnetworks.Atthesametime ,itisahotissueinnetworkresearch[1,2 ] .Mobileadhocnetworks (MANET)isaspecialwirelessnetwork ,whichisamulti hoptempo raryautonomou…  相似文献   
8.
网络集群计算系统中的并行任务调度   总被引:12,自引:0,他引:12  
基于多处理机并行任务调度模型,探讨网络集群计算系统中的并行任务调度问题,首先证明了一般网络集群计算系统中调度算法的可近似性难度,然后提出了三种不同的启发式算法:最大长度优先调度算法、最大宽度优先调度算法和最大面积优先调度算法;然后根据大量的模拟实验对这些算法以及文献中已提出的调度算法进行了比较分析,结果表明该文的启发式算法比文献中的算法在性能上效果更好。  相似文献   
9.
本文基于k-Mesh子网连通的概念提出一种基于局部信息和分布式的Mesh网络容错多播路由算法:该算法的基本思想是把大规模的Mesh网络分成若干个较小的子网,多播消息只在各子网间进行路由,并由各子网独立完成操作。该算法的时间复杂性是线性的,模拟结果表明多播路由算法的多播时间步接近网络的直径。  相似文献   
10.
基于重路由匿名通信系统的负载分析   总被引:14,自引:0,他引:14       下载免费PDF全文
基于重路由匿名通信系统,如Mixes,Onion Routing,Crowds等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在性能方面,这种机制导致系统中产生额外的开销,如通信延时、负载等.着重从理论上分析了系统中的成员负载.通过深入考查基于重路由匿名通信系统的重路由机制,推导出了基于重路由匿名通信系统中成员负载的概率公式,证明了成员负载由系统中成员数目重路由路径数目以及重路由路径长度的概率分布所决定.应用该公式计算Crowds系统中成员的负载,得出精确的负载期望值为1/(1(Pf)+1,改进了Reiter等人的分析结果O((n+1)/((1(Pf)2n), 证明了Crowds系统的成员负载不受系统中成员数目n的影响,具有良好的可伸缩性.并通过仿真实验验证了该分析结果.其结论为设计和规划匿名网络提供了理论依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号