首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 957 毫秒
1.
根据无线传感器网络移动信标辅助定位方法的不同特点,将其分为基于测距的和无需测距的方法、集中式和分布式方法、单一功率和多功率的定位方法、单一信标和多信标辅助的定位方法、配备定向和全向天线的定位方法、确定性和概率性定位方法进行分析。介绍静态和动态路径规划方法的典型算法,指出其存在的不足。分析结果表明,该类方法能在保证较高定位精度的同时,降低WSN能耗。  相似文献   

2.
该文对神经机器翻译中的数据泛化方法和短语生成方法进行研究。在使用基于子词的方法来缓解未登录词和稀疏词汇问题的基础上,提出使用数据泛化的方法来进一步优化未登录词和稀疏词汇的翻译,缓解了子词方法中出现的错译问题。文中对基于子词的方法和基于数据泛化的方法进行了详细的实验对比,对两种方法的优缺点进行了讨论和说明。针对数据泛化的处理方法,提出了一致性检测方法和解码优化方法。由于标准的神经机器翻译模型以词汇为基础进行翻译建模,因此该文提出了一种规模可控的短语生成方法,通过使用该文方法生成的源语言短语,神经机器翻译的翻译性能进一步提高。最终,在汉英和英汉翻译任务上,翻译性能与基线翻译系统相比分别提高了1.3和1.2个BLEU值。  相似文献   

3.
一种混合的中文文本校对方法   总被引:12,自引:3,他引:12  
本文以模式匹配的方法和3 元文法分析的方法为基础,结合语法属性标注和分 析的方法,提出了一种混合的中文文本校对方法,其结果优于任何一种方法的单独应用。 本文描述了这种方法并将它和其它两种方法进行了分析对比。  相似文献   

4.
近年来,从各个不同的背景提出了很多面向对象的分析和设计方法。比如,HOOD方法,Buhr方法,Booch方法,Rumbaugh方法和Wirfs-Brock方法。对每个方法按一组准则进行打分面对它们作出评估。评价的准则基于概念、模型、过程和实用性。其目的在于使实践者选择方法时有所依据。  相似文献   

5.
定性仿真——一种新的智能仿真技术   总被引:5,自引:0,他引:5  
从朴素物理方法、模糊数学方法和归纳学习仿真方法3种有代表性的方法来介绍定性仿真技术的原理和方法,并对这3类方法进行了评价。  相似文献   

6.
随着大规模数据的增加,解决Lasso问题成为一个新的热点,以往的方法很难满足大数据背景下的时间和效率问题。为了解决大规模数据及高维数据而带来的计算和储存的困难,本文从三个方面分析最新的算法,即一阶方法、随机方法及并行和分布计算。本文介绍和分析了解决最小收缩和选择算子(Least absolute shrinkage and selection operator,Lasso)问题的最新算法:梯度下降方法、交替方向乘子法(Alternating direction method of multipliers,ADMM)和坐标下降方法。其中梯度下降结合一阶方法和Nesterov的加速和光滑技术;交替方向乘子方法将随机方法融入在最新的算法中;坐标下降方法利用其坐标系的特点结合一阶方法、随机方法和并行和分布计算,本文分别从原始目标函数和对偶目标函数的角度对算法进行分析和研究。  相似文献   

7.
程序复杂性度量的一种新方法   总被引:1,自引:0,他引:1  
本文通过分析传统的McCabe度量方法和Halstead度量方法的不足之处,提出一种新的基于公理的测试复杂性度量方法。新的度量方法明显优于McCabe和Halstead两种方法。  相似文献   

8.
攻击分类与分布式网络入侵检测系统   总被引:15,自引:0,他引:15  
入侵检测是保护计算机系统安全的重要手段。攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有入侵检测方法和攻击分类方法的分析和研究,提出了一种面向检测的网络攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析。根据ESTQ网络攻击分类方法构造了相应的检测方法。以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试。  相似文献   

9.
1.引言从60年代“软件危机“出现以来,为了提高软件质量和软件开发的效率,人们提出了各种各样的软件开发方法。这些方法大致上可分为三类:结构化方法、面向对象方法和形式方法。在过去的三十多年中,人们在结构化方法和面向对象方法的研究及其应用上做了大量的工作。结构化方法最为成熟,影响也最大。直到现在,仍有60-70%的系统是用结构化方法开发的。面向对象方法近十年发展比较快,大有取代结构化方法的趋势。对于形式方法,一直有人在研究,但由于种种原因,投入的人力和物力很不够,还未形成规模,应用也不  相似文献   

10.
总结了国内外接地网缺陷诊断方法,这些方法包括大电流法、接地网节点分析、电磁场分析、电化学方法和无损检测方法等。随后,对接地网的各种缺陷诊断方法进行了分类和比较。同时还介绍了接地网缺陷诊断方法的发展和现状,在此基础上对接地网缺陷诊断方法的发展进行了展望,指出综合检测和在线监测是其发展方向。  相似文献   

11.
针对数据源中出现的错误数据,分析了孤立点检测方法在数据清理中的重要性,提出了一种基于孤立点检测的错误数据清理方法。在对常用孤立点检测方法进行比较、分析的基础上,采用一种有效的孤立点检测方法来检测数据源中的孤立点。最后,以一个实例验证了该方法的效果。研究表明:基于孤立点检测的错误数据清理方法能有效地检测数据源中的错误数据。  相似文献   

12.
郭亮 《计算机仿真》2020,37(4):142-146
在存储数据的纠删码容错中,针对传统存储数据纠删码容错方法容错速度较低的问题,提出一种基于数据挖掘的存储数据纠删码容错方法。采用数据挖掘方法对存储数据纠删码进行重构,计算存储数据纠删码的丢失片段;利用CHR算法对存储数据纠删码进行异构修复,通过建立存储数据纠删码容错模型实现存储数据的纠删码容错。为了验证存储数据纠删码容错方法的有效性,将存储数据纠删码容错方法与传统存储数据纠删码容错方法进行对比,实验结果得出:上述方法与基于流水线的存储数据纠删码容错方法、基于RapidRaid码的存储数据纠删码容错方法、基于非规则LDPC码的存储数据纠删码容错方法的容错速度分别为:286Mbps/s、262Mbps/s、243Mbps/s、232Mbps/s,比较可知,所提方法的容错速度最快,证明了上述方法的优越性。  相似文献   

13.
数据仓库/数据集市体系结构的改进   总被引:2,自引:0,他引:2  
本文提出了一种新的建立数据集市/数据仓库体系结构的方法。它使用同一数据加载机制同时向各数据集市和中心数据仓库加载数据,将当前数据和轻度综合数据加我到数据集市,将历史数据和共享数据加载到中心数据仓库.并通过二次集成特各部门高度综合的数据加载到中心数据仓库。这种结构既具有自底向上方法的优点,又具有自顶向下方法的优点,例如。开发简单、数据结构统一等;而且比联合方法优越的是,解决数据的重复存储,使数据存储结构更合理,提供的数据更符合各级决策者需要。  相似文献   

14.
周宇欢  蒋大伟  龚勇  陈聪 《计算机科学》2017,44(Z6):380-384
为了在不解密加密数据的前提下获取加密数据流的类型信息,提出一种基于数据随机性特征和模式识别的加密数据流识别方法。该方法利用加密数据与非加密数据,或者不同类型加密数据0,1分布的随机性特性作为分类特征,再利用模式识别方法对不同数据进行建模,从而实现对不同类型数据的自动识别。首先利用NIST随机性测试方法对数据流进行分析,将得到的15类随机性测试得分作为分类特征;然后对不同类型的数据流分别建立分类模型;最后利用训练好的数据模型对未知数据流进行识别。仿真实验显示,与仅用单个随机性特征进行明密数据识别相比,采用模式识别方法可以将错分率由原来的60%以上下降到30%左右;进一步利用滤波器方法对15类随机性特征进行优化降维,平均错分率进一步下降到15%左右。  相似文献   

15.
传统方法对缺失数据进行修复,通常存在填补效果较差、所需时间较长和填补准确度较低等问题.提出一种针对时空大数据的缺失数据流关联修复方法.方法首先利用数据流之间的关联规则创建条件函数依赖,然后对数据流之间的关联相似度进行计算,并通过该相似度结果进一步计算缺失数据的加权值,完成对缺失数据和相应的临界点之间融合情况的检测.最后...  相似文献   

16.
一种基于交互式数据迁移技术的数据采集方法   总被引:4,自引:0,他引:4  
陈伟  王昊  陈丹萍 《计算机工程》2006,32(9):62-63,66
针对计算机审计的现状,阐述了数据采集在计算机审计中的重要性。在分析了数据采集和数据迁移技术的基础上,提出了一种基于交互式数据迁移技术的数据采集方法。该方法不仅可灵括、准确地完成数据采集,还同时完成了数据的清理工作。最后,总结了该方法的优点,它为开展计算机审计提供了一种有效的数据采集方法。  相似文献   

17.
AFDX网络端系统实现符合ARINC664P7协议的网络数据的传输功能,在AFDX网络端系统数据接收方面,总结了AFDX网络数据的特点,分析了查询接收方式和中断接收方式各自的不足,设计并实现了一种基于查询和中断的混合式数据接收方法。该方法在保证查询接收方式高效的前提下,有效降低了对主机系统处理器资源的占用,并解决了中断接收方式引起的丢包问题。  相似文献   

18.
一种新的矢量数据多边形的快速裁剪算法   总被引:2,自引:0,他引:2       下载免费PDF全文
张钧  王鹏 《中国图象图形学报》2008,13(12):2409-2413
为实现飞行地理环境中高效的数据调用,以满足实时性要求,就需要对飞行地理环境中海量的栅格数据与矢量数据进行统一的数据组织。这种统一的数据组织方法不仅要对海量的栅格数据进行矩形分块组织,同时也要对海量的矢量数据进行矩形分块组织。为了高效地对海量的矢量数据进行矩形分块组织,就需要采用高效的矢量数据矩形分块裁剪算法。现有的多边形裁剪算法中,Sutherland-Hodgeman算法和Maillot算法对于裁剪的结果多边形有多个分离部分时都得不到正确的裁剪结果,而Weiler-Atherton算法、Vatti算法和Greiner-Hormann算法却总能得到正确的裁剪结果。后3种算法中,虽然Greiner-Hormann算法在空间消耗和时间消耗上都是性能最好的,但仍不能满足实际工程的要求。为进一步提高裁剪速度,提出了一种新的快速有效的矩形窗口的多边形裁剪算法。该新算法不仅继承了后3种算法在连接形成裁剪的结果多边形时的优点,而且还对Greiner-Hormann算法在插入交点时的处理方式进行了改进,并采用了比Greiner-Hormann算法中应用的双向链表更为简单的单向链表的数据结构。实验结果表明,新算法不仅能得到正确的裁剪结果,而且在空间消耗和时间消耗上的性能优于Greiner-Hormann算法,可满足实际工程的要求。  相似文献   

19.
刘勇  陆林生  何王全 《软件学报》2010,21(Z1):290-297
考虑到硬件管理Cache 多级存储结构在功耗和面积方面的开销过大,众核处理器倾向于采用软件管理的多级存储结构,这就需要软件规划好程序的数据在各级存储上的布局和传输.尝试了一种依赖程序原有循环结构和问题规模的简易数据自动分块方法,根据循环层内的数据访存范围进行相应的分块,避免数据复杂的依赖关系分析,使得该方法易于在编译器中实现.同时可根据需要进一步结合程序变换如循环交换、循环联合和循环分裂等方法得到更佳的分块参数.实验结果表明,在大多数问题规模下与一般分块方法的优化性能相当,但在某些特定问题规模下能够获得较高的优化性能.  相似文献   

20.
给出了空间数据和属性数据的数据结构,在此基础上采用面向对象数据库(OODB)技术中的对象组织和管理思想,采用数据模板和方法模板技术建立面向对象的数据访问模型,并在此基础上建立了一种面向对象的空间查询和空间分析模型。首次采用方法元库的设计思想来解决面向对象数据库中各对象方法的定义问题,方法元库中具有丰富的方法元,能够满足各对象复杂方法的构造需要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号