共查询到20条相似文献,搜索用时 203 毫秒
1.
介绍了几种用于分布式无线媒体接入的典型退避算法,对几种算法的吞吐率、时延、公平性、稳定性等性能进行了比较和讨论,分别指出了它们的优点和不足,并说明了造成这些差异的内在原因。基于快速冲突解决算法和二阶竞争解决算法的基本思想,提出了一种高稳定性的二阶竞争快速冲突解决算法DSC-FCR。 相似文献
2.
冲突证据的融合方法研究 总被引:1,自引:0,他引:1
证据理论是处理不确定问题的重要方法,但在现实中不同来源的证据往往存在相互冲突,采用合适的方法对其进行融合是解决这一问题的有效手段。讨论了D-S证据合成规则存在的问题和相对于其他合成方法的优势,提出了评价合成规则融合效果的指标,重点对几种证据合成方法进行分析和比较,指出其特点与不足,提出进一步研究的方向。 相似文献
3.
因特网安全协议IPSec(Intemet Protocol Securicy)和网络地址转换NAT(Network Address Translation)是目前流行的网络技术。但是由于技术上的冲突,当它们一起工作时就出现许多不兼容性方面的问题。本文首先分别介绍了IpSec和NAT技术及其应用,然后分析了IPSec和NAT之间的不兼容性产生的原因以及解决它们之间不兼容性必须满足的条件,最后讨论了目前存在的几种解决方案并指出解决方案中的优点和不足,从而更有利于以后对IPSec和NAT之间的兼容性问题的研究,更有利于互联网的发展。 相似文献
4.
因特网安全协议IPSec(Internet Protocol Security)和网络地址转换NAT(Network Address Translation)是目前流行的网络技术。但是由于技术上的冲突,当它们一起工作时就出现许多不兼容性方面的问题。本文首先分别介绍了IPSec和NAT技术及其应用,然后分析了IPSec和NAT之间的不兼容性产生的原因以及解决它们之间不兼容性必须满足的条件,最后讨论了目前存在的几种解决方案并指出解决方案中的优点和不足,从而更有利于以后对IPSec和NAT之间的兼容性问题的研究,更有利于互联网的发展。 相似文献
5.
刘玉梅 《小型微型计算机系统》1988,(5)
第四代语言是软件研究和开发的新领域。本文通过对几个典型实例的介绍与分析,将4GLS按用户界面进行了分类、比较。本文着重讨论了数据库技术和过程化程序语言在4GLS中的地位和作用、图形编程和人工智能对新一代语言的影响以及4GLS与软件工程的关系,从而展示了第四代语言是先进软件技术综合的产物。同时,也指出了4GLS目前尚存在的主要不足及其需要研究解决的问题。 相似文献
6.
7.
程红霞 《数字社区&智能家居》2007,1(3):593
首先介绍了关联规则的基本概念,然后详细地介绍了Apriori算法,同时也指出了Apriori算法的一些不足。针对这些不足提出了解决方法,描述了几种优化算法。最后对关联规则研究范围进行了拓展。 相似文献
8.
关联规则数据挖掘方法的研究 总被引:3,自引:0,他引:3
首先简要地介绍数据挖掘和关联规则的概念、关联规则的基本原理及种类。然后详细地介绍了关联规则挖掘研究现状,讨论了Apriori算法的基本原理,同时也指出了Apfiofi算法的一些不足。针对这些不足提出了解决方法,描述了几种改进算法。最后对关联规则挖掘下一步的研究方向进行了展望。 相似文献
9.
该文主要讨论名词的词义描写和研究问题。首先通过对几种主要的词汇语义学理论(包括结构主义语义学、生成主义语义学、概念语义学和自然语义元语言理论)进行介绍和评述,指出它们在对名词进行语义刻画方面存在缺陷和不足;然后,重点引入生成词库理论的物性结构的描写方式,阐明它与前几种理论的区别及其自身的特点;最后,在生成词库理论的基础上,展示物性结构知识在有关名词分析中的四个研究案例(词语缺省、隐喻义生成、供用句、中动句)和在自然语言处理中的可能应用。 相似文献
10.
本文对计算机检测中经常发生的政策冲突做了系统的研究,发现造成冲突的主要因素,根据“程序冲突发生时程序的状态”和“程序发生冲突时,冲突对象之间的关系。给出了两种分类的政策冲突。这两类发现,解决的“检测冲突时”和“如何检测冲突”的问题。然后进一步阐述了利用数据库来判别发生的问题的类型的办法。 相似文献
11.
采用基于策略的方法对安全管理、服务质量等进行监管,已经得到广泛应用。本文提供了一种基于描述逻辑的策略建模方式,将策略定义为两种类型,即授权策略和义务策略;建立策略相关的概念,结合概念之间的关系得到基于描述逻辑的策略模型。策略冲突会导致不一致的系统行为,是策略分析最重要的内容。本文深入研究了不同类型的策略 略冲突,在所建立的模型基础上提出了一套基于描述逻辑的策略冲突检测方法,并使用推理机Racer举例验证了这种检测方法。 相似文献
12.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。 相似文献
13.
14.
15.
网管系统策略冲突解决的结果中存在的问题及检测与解决方法 总被引:2,自引:0,他引:2
当前,多种方法被用来解决网管系统中的策略冲突,不同方法有不同的应用范围,因此,通常需要综合应用多种方法来解决策略之间的冲突.各种方法解决策略冲突解决的过程是相对独立的,其策略冲突解决的结果也是相对独立的.在解决策略冲突的过程中,难以考虑到已经存在的策略冲突解决结果.因此。不同的策略冲突解决方法的结果之间可能存在冲突.分析了网管系统中多策略冲突解决方法的结果中可能存在的冲突,提出了检测及解决这些冲突的方法,并给出了实验结果及结论. 相似文献
16.
17.
当前分析策略之间关系的研究多集中于访问控制策略,主要根据主体、目标和动作三元组上的重叠关系来划分策略冲突类型,存在划分标准不明确,冲突分类不完善等问题.采用策略代数系统来对策略进行描述,能表示Ponder中的授权策略(访问控制策略)和职责策略.分析了策略对应组成部分间所有可能存在的关系,包括离散、相等、包含、部分包含和交叉等五种,在这些关系的基础上指出了可能存在的冲突,并给出了相应的冲突消解方案. 相似文献
18.
19.
冲突检测和冲突消解是策略一致性研究的两个主要方向。现有的冲突检测算法时间复杂度高,且缺乏灵活性和扩展性。改变策略条件和基于优先级的冲突消解方法容易引起新的不一致性问题,而且优先权的赋予带有主观因素,难以实现。在此基础上,使用逻辑对策略和策略冲突进行形式化描述和分析,并提出了一种基于逻辑合一思想的多项式时间内的策略一致性检测算法;把策略冲突分为包容冲突、相交冲突和互补冲突,给出了一种包容冲突和相交冲突的自动解决方法,证明了该方法的可行性和完备性;利用辩论机制和理论对策略互补冲突进行了语义分析,为基于优先级的解决方案提供了理论基础;提出了一种策略互补冲突下的一致性策略子集的计算算法,并进行了复杂度分析。 相似文献