首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
高艳秋 《微机发展》2002,12(6):95-96,F003
基于多主体的营销决策支持系统将不同方面的知识、数据集成起来,实现分布式协作求解。冲突消除是结果综合中的重要问题,目的是获得可行的营销策略。文章分析营销决策任务的特点,提出了基于证据综合的冲突消除方法。  相似文献   

2.
研究网络信道信息监听冲突消除方法.在信息监听过程中,当同一信道内同时接收到不同方向的信息时,将造成信息监听冲突,导致无法准确监听信息.为了避免上述缺陷,提出了一种基于信号排队延时算法的监听冲突消除技术.利用多时间间隔冲突预测方法,预测网络信道中的监听信号冲突.利用信号排队延时方法,对监听信号进行排序,从而实现网络信道中信息监听冲突的消除.实验结果表明,这种算法能够有效消除网络信道中的信息监听冲突,提高了信息监听的准确性.  相似文献   

3.
为解决多属性决策中众多赋权方法难以选择的问题,对主客观权值向量冲突因子与评估结果精度的相关性进行了分析,进而提出了一种基于冲突阈值的自适应选择算法。通过实验仿真,结果表明:该算法消除了主、客观权值向量冲突对评估结果的影响,提高了计算精度,实现了基于冲突阈值的自适应选择。而且,当冲突因子小于阈值时,自适应选择算法将选择算法时间复杂度低于乘法合成原理的综合赋权法。当冲突因子大于阈值时,选择计算结果准确度高的基于博弈论的综合赋权法。  相似文献   

4.
在分布式协同编辑系统中冲突是不可避免的.因此,提出一种适用于P2P环境下的基于多级协调者的多版本方法.本方法采用多级协调者分层树型结构,版本由下向上逐级提交.当产生冲突时通过冲突解决算法解决各种冲突问题.实验表明通过多级分层结构降低了网络带宽的占用,消除了系统瓶颈,有效地解决了意图冲突问题和语义冲突问题.  相似文献   

5.
为了有效地融合高度冲突的证据,本文在焦元相似度和矛盾焦元的基础上提出了一种新的证据组合规则.该规则综合了Dempster-Shafer证据理论及加性融合两者的优点,首先从焦元冲突程度的角度对证据进行冲突检验,然后对冲突证据进行加性合成,从而消除证据之间的冲突.为了避免计算量过大的现象将焦元分为矛盾焦元和正常焦元两部分....  相似文献   

6.
针对传统的多源数据库缓存冲突处理方法存在冲突数据包丢失率高、数据库缓存冲突消除率低和缓存冲突处理精度低的问题,提出基于动态反馈的多源数据库缓存冲突处理方法.通过分析缓存冲突基本处理的无状态策略与状态策略,建立动态反馈机制,并对节点负载数据进行检测,根据检测结果评估多源数据库负载情况,在此基础上分析冲突数据包丢失现象,计...  相似文献   

7.
王进花  吴迪  曹洁  李军 《计算机科学》2013,40(1):247-250
为了有效融合高度冲突的证据,在三角模算子和折扣因子分析的基础上,提出了一种基于证据分类的冲突证据融合规则。采用基于3角模算子定义的平均证据距离与冲突因子将证据分成可信任证据、不冲突证据和冲突证据三类,并赋予可信任证据和不冲突证据折扣因子1,极大程度上保留了证据对正确假设的支持;然后基于证据距离定义了改进的证据权重,基于加权原则对冲突证据进行合成得到修正的证据体,从而消除证据间的冲突;最后利用Dempster规则完成证据组合。算法分析表明所提方法是合理有效的。  相似文献   

8.
IEEE 802.11无线网络中的冲突顺序解析算法   总被引:1,自引:0,他引:1  
对分布式的基于竞争的MAC协议中的分组冲突进行合理的分类对于有效进行冲突解析起着关键作用.文中根据冲突节点所处退避阶段的不同将冲突划分为两类:交叉冲突和同级冲突,并且通过分析和实验证明了网络中的交叉冲突是普遍存在的.传统的退避算法并未考虑这两种冲突的不同特点,而是采用同样的方式进行处理,对系统性能造成了一定影响.作者认为,对于不同的冲突类型应该予以区别对待,因此提出了冲突顺序解析算法CSR(Collision Sequential Resolution).CSR根据冲突发生的顺序,将冲突节点依次分布在一系列连续独立的基本窗口上,通过竞争窗口的离散化消除了交叉冲突;同时,通过选择合适的基本窗口大小在分组延迟和同级冲突概率之间取得折衷.仿真实验表明,同传统的退避算法相比,CSR能够在冲突次数、吞吐量、延迟以及公平性方面提供全面的性能提升.  相似文献   

9.
为了有效融合高度冲突的证据,本文在多义度和三角模算子的基础上提出了一种新的证据理论融合规则。首先基于三角模算子定义了证据之间的相似度,然后基于相似度矩阵和多义度定义了改进的证据权重,基于加权原则对冲突证据进行合成得到修正的证据体,从而消除证据间的冲突,最后利用Dempster规则完成证据组合。算法分析表明所提方法是合理有效的。  相似文献   

10.
基于Web的建筑协同设计平台的研究   总被引:3,自引:0,他引:3  
针对建筑设计过程中分布式和协作性的特点,提出基于Web的协同设计平台,并给出平台的五层体系结构.通过引入XML工程文档实现设计者之间的信息交换,同时提出四种策略来消除协同设计中的冲突.最后给出基于项目信息表的处理流程和基于消息的冲突检测过程.  相似文献   

11.
电站综合自动化是一项提高变电站安全、稳定运行水平,降低运行维护成本,提高经济效益,并向用户提供高电能服务的一项措施.随着自动化技术、通信技术、计算机和网络技术等高科技的飞速发展,一方面综合自动化系统取代或更新传统的变电站二次系统,已经成为必然趋势.另一方面,保护本身也需要自检查、故障录波、事件记录、运行监视和控制管理等更强健的功能.  相似文献   

12.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

13.
各大电力系统的网络安全体系正在全力建设,对电力系统网络安全体系提出了更高的要求,确保实现电力系统信息网络的安全与稳定运行.本文就针对电力系统网络安全体系建设的重要性和建设重点进行综合的阐述,希望引起业界人士的普遍关注.  相似文献   

14.
当前的模态或非模态逻辑系统的概念都是狭义的,它们关心的主要是一些重言式或永真式。而对人来说,事实真或假的知识同样是非常重要的,但这样的知识却超出了它们的定义范围。当它们(通常是模态逻辑系统)被用于意识系统研究时,这就不合适了。为此,本文提出了一种知识系统的观点,其中不仅包括了通常逻辑系统的内容,而且也包括了事实真或假的知识等相关内容,从而解决了这一问题。  相似文献   

15.
为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,保障电力系统的安全稳定运行,必须建立电力二次系统安全防护体系。鸭河口电厂信息中心根据上级要求,按照《电力二次系统安全防护规定》,对本厂二次系统进行详尽的分析,进行分区规划,并检查出诸多不安全因素,为下一步整改打下坚实的基础。  相似文献   

16.
决策支持系统与地理信息系统的集成化研究   总被引:6,自引:0,他引:6  
通过村庄布局优化决策支持系统案例,着重讨论T GIS与 DSS的系统集成,介绍了实现 DSS与 GIS集成的技术,即GIS采用独立开发的电子地图引擎,采用与DSS相一致的数据管理工具,在较低的层面上实现统一的数据结构和规范的数据交互,从而实现地理信息库与数据库和模型库的有机链接,实现在地图上村庄信息的显示和查询,以及村庄合并搬迁后在地图上的动态变化,使用户的决策活动更直观方便。  相似文献   

17.
蚁群算法在系统辨识中的应用   总被引:19,自引:0,他引:19  
汪镭  吴启迪 《自动化学报》2003,29(1):102-109
将传统用于离散空间问题求解的蚁群算法引入连续空间内的系统参数辨识问题求解, 定义了各智能单蚁的信息量分布函数和相应的系统辨识求解算法,并在线性系统参数辨识的实 例仿真中得到了很好的结果,显示了蚁群算法在连续空间优化问题中的应用前景.最后,对蚁群 算法在连续空间优化领域中的适用特征作了总结,并指出了今后进一步工作的方向.  相似文献   

18.
IT系统结构关系可视化系统是一个利用三维可视化技术构建业务至IT设施的可视化管理模型,以立体、仿真、实时互动的方式,呈现系统业务、系统、流程以及支撑的物理设备之间关系的Web系统[1].可以直观的展示不同层次应用节点的业务关系、应用与组件之间所属关系、逻辑组件与物理实体的对应关系、应用业务流向关系、系统监控信息和按条件显示拓扑等,并且支持针对某一节点发生故障的定位及影响分析、故障回溯功能.可视化系统数据来源于配置管理模块、后端使用Struct2+Hibernate4+Spring3技术,前端可视化模块使用Unity3D引擎.整个可视化系统具有使用方便、扩展性好、面向服务、支持配置化、数据呈现直观等特性.  相似文献   

19.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案.  相似文献   

20.
中控系统网络化给广播电台提供了更灵活、功能更强大的中控传输系统,使得安全备份系统完善可靠,节目通道任意调配,状态信息实时掌握和控制处理手段多样灵活。本文着重阐述了中控系统网络化的基础框架、系统网络化的技术实现及功能特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号