首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   5篇
  国内免费   14篇
电工技术   3篇
综合类   1篇
水利工程   4篇
无线电   1篇
自动化技术   39篇
  2014年   1篇
  2012年   2篇
  2011年   10篇
  2010年   3篇
  2009年   8篇
  2008年   6篇
  2007年   4篇
  2006年   5篇
  2005年   3篇
  2004年   3篇
  2003年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有48条查询结果,搜索用时 46 毫秒
1.
基于BP神经网络的属性匹配方法研究   总被引:2,自引:0,他引:2  
为了实现异构数据库的数据共享,关键的问题就是要找出数据库间的相同属性。目前主要采用的方法是通过比较所有的属性来实现属性的相似性匹配,但是当同一属性用不同数据类型表示时,由于描述属性的元数据信息和取值信息的极大差异性,这些方法就不能找出相同的属性。并且将不同数据类型描述的属性放在一起匹配,还会造成属性数据之间的干扰,影响匹配结果的准确性。为此,本文提出一种基于BP神经网络的二步检查法属性匹配算法。该算法中属性首先根据数据类型进行分类,然后用分类后的属性集分别多次训练神经网络,并对每次的匹配结果求交集作为最终的属性匹配结果,进行两阶段检查,即二步检查法。该算法能有效地消除不一致信息的干扰,降低神经网络的规模,并且可以实现不同数据类型的属性集之间属性匹配过程的并行计算。实验结果显示本文提出的方法能明显地提高系统的运行效率、属性匹配的查准率和查全率。  相似文献   
2.
椭圆曲线密码系统是公钥基础设施中的一种非常有效的技术,但是产生相应的椭圆曲线是很困难的。本文提出了一种在已知有限数域上产生一类安全椭圆曲线的算法。当素数 p=6k+1(k∈Z,Z 为自然数)时,该素数可表示成 W~2+4V~2(W,V∈Z)的形式。基于该结论,证明了有限域 F~p 上的 j 不变为1728的椭圆曲线 y~2=x~3+1的阶#E(F_p)为 p+1±2W(当 W=4L+1,L∈Z,#E(F_p)=p+1-2W;当 W=4L-1,L∈Z,#E(F_p)=p+1+2W),并提出了一种构造安全椭圆曲线的算法,分析了算法的有效性。  相似文献   
3.
基于角色访问的数据库自适应容侵结构   总被引:1,自引:0,他引:1  
在数据库受到攻击的情况下,能够继续提供服务并根据攻击造成的不同损害进行自适应调整是非常重要的问题,所以本文首次提出基于角色访问的自适应容侵数据库结构。该结构根据用户的角色、入侵的历史纪录、系统状态等因素动态采取不同的容侵策略,因此在保证系统持续提供服务的同时,提高数据库的容侵能力。  相似文献   
4.
基于敏感度分析的电网可靠性算法   总被引:19,自引:3,他引:16  
推导了系统电量不足期望对元件故障概率的敏感度的计算公式解,引入了元件敏感度定义,筛选出敏感度指标大的元件集合,使用交流潮流算法,组合计算电力系统的可靠性指标,提出了利用元件敏感度分析对系统元件进行排序,从而获得关键元件信息进而进行电力系统可靠性指标的REAUSA组合计算。在计算速度上取得了突破性的进展,缓解了电网可靠性指标计算的“计算灾”问题,为研究电网可靠性评估算法提供了一种新思路。  相似文献   
5.
基于属性信息熵的实体匹配方法研究   总被引:2,自引:0,他引:2  
如何找出异构数据库间相同的实体,特别是当现实生活中的同一实体在不同的应用环境中用不同的标识符表示时,如何根据已知描述实体的相同属性的信息,进行实体匹配,解决实体异构问题,是实现数据库间互操作至关重要的因素。针对该问题,文章给出了一种基于属性信息熵的实体匹配方法。具体数据的实验结果显示该方法是很有效的。  相似文献   
6.
在研究现有信任模型的基础上,论文提出了一个网格环境下基于节点服务属性的信任模型.在该模型中,引入了三角模糊数描述信任关系,采用配置属性列表和权值向量的方式,区分出各个节点的属性偏好差异,并将模糊数与TOPSIS方法结合起来使信任决策更加合理和准确.实例分析表明,模型在节点偏好不同的情况下能够做出合理的信任决策.  相似文献   
7.
李锐  吴开贵 《计算机应用》2009,29(3):854-857
查询重写是数据集成的一个关键问题,它是将用户的查询请求自动重写为直接面向数据源的查询请求。最近Michigan大学和IBM的AImaden研究中心提出了一种新的基于约束的XML查询重写算法,但是该算法没有考虑复杂模式匹配重写问题,使得该算法应用受到限制。在原来的算法重写思想基础上,提出了一种改进的XML查询重写算法,扩大原算法的应用范围,并分析了改进算法的正确性和时间复杂度。  相似文献   
8.
证明了基于G-O模型的NHPP类型的软件可靠性增长模型不需要考虑不完美排错和排错过程中新错误的引入,并在该基础上提出了一种新的软件可靠性增长模型。该模型在软件排错过程中不但考虑了软件开发员对系统熟悉程度的上升,而且考虑了系统现存错误数的不断减少,是一种故障检测率随时间变化的软件可靠性增长模型。并利用现有的公开发表的数据对该模型进行测试,发现其达到了比G-O模型的等其他模型更好的拟合效果。  相似文献   
9.
针对传统软件监控方法中模块化不好、缺乏灵活性的缺点,文中的模型中,将组件技术中的概念和方法应用于面向方面的技术中,提出了一个模块化、灵活性好的软件监控模型。在模型中将监控功能封装为一个面向方面的组件,有效解决了传统监控方法中因在应用代码中插入监控功能代码所产生的代码混乱与分散问题,也避免了因在组件和方面两个维度上考虑监控问题所产生的代码混乱与分散问题。  相似文献   
10.
焦婉妮  吴开贵 《计算机科学》2011,38(10):117-120
军工数字制造网络安全漏洞分析存在漏洞信息难以获取、分析和验证耗时长而且精度低等问题,传统的企业信息安全漏洞分析、测试验证技术不能够完全解决该问题,所以提出了基于多核架构的漏洞分析、验证、测补技术平台.将漏洞探测与分析技术、启发式漏洞渗透性测试技术、动态临时补丁生成和安装技术与基于多核处理器的软件架构相结合,实现漏洞分析...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号