首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
自动化技术   5篇
  2012年   1篇
  2009年   3篇
  2007年   1篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
在高速移动环境中,车载自组网的下一跳节点选择算法存在高丢包率的问题。为此,在贪婪算法的基础上,通过预测车辆节点的链路持续时间(LD)和数据发送时延,提出一种改进的下一跳节点选择算法。其中,转发节点根据邻居节点和自身的相对速度,预测该节点和当前节点间的链路持续时间,选择其值不小于待发数据的发送时延的邻居节点作为下一跳节点。仿真实验结果表明,改进算法可以明显降低贪婪算法的丢包率。  相似文献   
2.
P2P系统中许多现有的信任评价模型在计算直接信任时,只把过去好/坏的评价数目简单的相加,这使得很难对合作伙伴的可信性做出准确的判断.为了弥补此类方法存在的缺陷,提出了一种新的基于关系强度的交互信任计算模型.通过引入在关系强度的计算过程中忽略的交易金额这个重要因素,改进了原有关系强度的计算方法.实验结果表明,P2P系统中基于关系强度的交互信任计算模型能够帮助peer选择更合适的交易伙伴.  相似文献   
3.
智能辅助教学系统(ICAI)的出现使得CAI得到了更加广泛的应用,应用ICAI可以帮助学习者巩固相关知识点.根据IEEE 1484,设计了一个专门的ICAI.从ICAI的课件、教材、试题库中切分知识点时,容易产生歧义.因此,提出了歧义消除算法,并对算法进行了简单的分析.模拟实验证明,在专门的ICAI基础上设计的知识点歧义消除算法,使得知识点的召回率、精确率分别提高了1%和3%.最后介绍了系统实现的部分功能.实践测试说明.在一个章节中,切分后的知识点经过歧义消除后未产生歧义的分词.  相似文献   
4.
计成超 《福建电脑》2007,(10):172-172,199
介绍在数据库中,如何利用数据库技术、Windown规律、树的遍历算法,进行文件和文件夹的存储,并且给出Delphi的实现方法.  相似文献   
5.
现有Web Services安全技术相对独立,而在一个完整的应用集成方案中,需要全面的安全设计.提出了一个集成的Web Services安全模型,形式化定义了模型并给出了主要实现技术.模型实现了基于证书的统一身份认证、基于角色的访问控制以及安全的SOAP消息传输,具有开放性及动态适应性.基于提出的安全模型开发了一个原型系统,运行结果表明,能够达到上述三种安全目标,使整个系统相对单一的安全技术应用更加安全.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号