排序方式: 共有48条查询结果,搜索用时 8 毫秒
21.
P2P网络中基于云模型的主观信任评价 总被引:3,自引:0,他引:3
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并算法及信任云相似度计算算法,实现了主观信任的综合评价和决策.仿真实验分析表明本方法是有效的和合理的.为开放式网络环境中的信任评估研究提供了一个有价值的新思路. 相似文献
22.
结合非计算机专业对C语言程序设计课程学习的要求,针对教师与学生普遍认为C语言难教难学的现状,提出新的教学目的和教学方法。 相似文献
23.
针对传统调度方法聚类中心不受限,导致数据迁移次数以及能耗高的问题,提出基于约束满足的大数据聚类中心调度算法。运用转换方法,列出大数据中存在一定关系的存储块相关序列。参照数据聚类偏差点,确定存储中序列中心点,汇总序列偏向判断大数据存储序列的中心区域,在区域中选取密度近似为0的中心点,通过预测中心方进行阶梯式探测,得出存储中心,作为约束条件,采用2-opt算法将聚类中心之间距离加入到新生成序列中,调换初始序列和发生变化的序列新变量值,列出大数据预测模型逐步递进方程,使用最小二乘计算方法计算最小参数值,动向预测部分、单向的大数据,满足大数据聚类中心实施调度,实现调度最大化。通过仿真表明,所提方法在合理运用大数据的同时,能有效地控制调度风险、降低迁移次数、减少调度能源消耗。 相似文献
25.
C/S与B/S模式是计算机网络上各种应用系统广泛采用的两种结构,将二者的优势结合起来,构造或改造企业的数据监控系统,有着广阔的应用前景.本文从C/S、B/S的特点及适用场合入手,具体讨论了基于C/S和B/S混合模式的工业数据监控系统的实现方法. 相似文献
26.
XML在数据交换方面的特性,使得它被应用到许多领域,本文主要阐述了基于XML技术的网上考试系统的设计与实现,并讨论了XML技术在系统中的应用。 相似文献
27.
我国已经进入低碳经济发展时代,这是社会和谐发展的要求,是社会进步的必然要求。低碳经济是具有无限发展潜力的,但是,我们要冷静面对如今风生水起的低碳经济热潮,要根据我国发展实际,创新发展思路,促经济社会的可持续发展。 相似文献
28.
螺杆式压缩机兼有往复式及离心式压缩机的优点 ,国外已有许多工艺装置采用螺杆式压缩机 ,国内虽有部分PSA装置及火炬气回收系统采用 ,但开始因经验不足出现过一些问题。综述了国外工艺螺杆式压缩机的制造情况及结构特点 ,并针对使用过程中出现的问题进行了分析 ,提出了解决方案 相似文献
29.
XML电子公文编辑器XWord的设计与实现 总被引:1,自引:0,他引:1
随着Internet的迅猛发展,电子政务成为当代信息化建设的重要领域之一。XML作为一种开放型数据描述语言,正逐渐成为电子政务信息传输和数据交换的实际标准。目前市场上的XML编辑器都不是针对电子公文的编辑而开发的,不适合政府部门用户使用。论文设计并实现了符合用户编辑习惯、具备MicrosoftWord编辑风格和常用功能、能够生成XML文件、并且可以对电子公文进行智能化审查的XML电子公文编辑器,并在实际中得到了很好的应用。 相似文献
30.
低速率拒绝服务(low-rate denial of service,简称LDoS)攻击采用周期性发送短脉冲数据包的方式攻击云计算平台和大数据中心,导致连接用户的路由器丢包和数据链路传输性能下降.LDoS攻击流量平均速率很低,具有极强的隐蔽性,很难被检测到.在分析LDoS攻击流量的基础上,通过小波变换得到网络流量的小波能谱熵,并以此作为隐半马尔可夫模型(HSMM)的输入,设计采用HSMM网络模型的LDoS攻击判决分类器,提出了基于小波能谱熵和隐半马尔可夫模型的LDoS攻击检测方法.该检测方法在NS-2和Test-bed环境中分别进行了测试.实验结果表明,该方法具有较好的检测性能,通过假设检验得出检测率为96.81%. 相似文献