排序方式: 共有48条查询结果,搜索用时 265 毫秒
1.
基于BP神经网络的属性匹配方法研究 总被引:2,自引:0,他引:2
为了实现异构数据库的数据共享,关键的问题就是要找出数据库间的相同属性。目前主要采用的方法是通过比较所有的属性来实现属性的相似性匹配,但是当同一属性用不同数据类型表示时,由于描述属性的元数据信息和取值信息的极大差异性,这些方法就不能找出相同的属性。并且将不同数据类型描述的属性放在一起匹配,还会造成属性数据之间的干扰,影响匹配结果的准确性。为此,本文提出一种基于BP神经网络的二步检查法属性匹配算法。该算法中属性首先根据数据类型进行分类,然后用分类后的属性集分别多次训练神经网络,并对每次的匹配结果求交集作为最终的属性匹配结果,进行两阶段检查,即二步检查法。该算法能有效地消除不一致信息的干扰,降低神经网络的规模,并且可以实现不同数据类型的属性集之间属性匹配过程的并行计算。实验结果显示本文提出的方法能明显地提高系统的运行效率、属性匹配的查准率和查全率。 相似文献
2.
椭圆曲线密码系统是公钥基础设施中的一种非常有效的技术,但是产生相应的椭圆曲线是很困难的。本文提出了一种在已知有限数域上产生一类安全椭圆曲线的算法。当素数 p=6k+1(k∈Z,Z 为自然数)时,该素数可表示成 W~2+4V~2(W,V∈Z)的形式。基于该结论,证明了有限域 F~p 上的 j 不变为1728的椭圆曲线 y~2=x~3+1的阶#E(F_p)为 p+1±2W(当 W=4L+1,L∈Z,#E(F_p)=p+1-2W;当 W=4L-1,L∈Z,#E(F_p)=p+1+2W),并提出了一种构造安全椭圆曲线的算法,分析了算法的有效性。 相似文献
3.
基于角色访问的数据库自适应容侵结构 总被引:1,自引:0,他引:1
在数据库受到攻击的情况下,能够继续提供服务并根据攻击造成的不同损害进行自适应调整是非常重要的问题,所以本文首次提出基于角色访问的自适应容侵数据库结构。该结构根据用户的角色、入侵的历史纪录、系统状态等因素动态采取不同的容侵策略,因此在保证系统持续提供服务的同时,提高数据库的容侵能力。 相似文献
4.
基于敏感度分析的电网可靠性算法 总被引:19,自引:3,他引:16
推导了系统电量不足期望对元件故障概率的敏感度的计算公式解,引入了元件敏感度定义,筛选出敏感度指标大的元件集合,使用交流潮流算法,组合计算电力系统的可靠性指标,提出了利用元件敏感度分析对系统元件进行排序,从而获得关键元件信息进而进行电力系统可靠性指标的REAUSA组合计算。在计算速度上取得了突破性的进展,缓解了电网可靠性指标计算的“计算灾”问题,为研究电网可靠性评估算法提供了一种新思路。 相似文献
5.
6.
在研究现有信任模型的基础上,论文提出了一个网格环境下基于节点服务属性的信任模型.在该模型中,引入了三角模糊数描述信任关系,采用配置属性列表和权值向量的方式,区分出各个节点的属性偏好差异,并将模糊数与TOPSIS方法结合起来使信任决策更加合理和准确.实例分析表明,模型在节点偏好不同的情况下能够做出合理的信任决策. 相似文献
7.
查询重写是数据集成的一个关键问题,它是将用户的查询请求自动重写为直接面向数据源的查询请求。最近Michigan大学和IBM的AImaden研究中心提出了一种新的基于约束的XML查询重写算法,但是该算法没有考虑复杂模式匹配重写问题,使得该算法应用受到限制。在原来的算法重写思想基础上,提出了一种改进的XML查询重写算法,扩大原算法的应用范围,并分析了改进算法的正确性和时间复杂度。 相似文献
8.
9.
针对传统软件监控方法中模块化不好、缺乏灵活性的缺点,文中的模型中,将组件技术中的概念和方法应用于面向方面的技术中,提出了一个模块化、灵活性好的软件监控模型。在模型中将监控功能封装为一个面向方面的组件,有效解决了传统监控方法中因在应用代码中插入监控功能代码所产生的代码混乱与分散问题,也避免了因在组件和方面两个维度上考虑监控问题所产生的代码混乱与分散问题。 相似文献
10.
军工数字制造网络安全漏洞分析存在漏洞信息难以获取、分析和验证耗时长而且精度低等问题,传统的企业信息安全漏洞分析、测试验证技术不能够完全解决该问题,所以提出了基于多核架构的漏洞分析、验证、测补技术平台.将漏洞探测与分析技术、启发式漏洞渗透性测试技术、动态临时补丁生成和安装技术与基于多核处理器的软件架构相结合,实现漏洞分析... 相似文献