排序方式: 共有474条查询结果,搜索用时 13 毫秒
51.
《中南民族大学学报(自然科学版)》2017,(1):96-101
对路边单元与车辆之间(R~2V)进行上行数据传输的价值最大化问题进行了研究,通过对RSU时域进行时隙划分,采用Santa Claus Problem进行规约,证明了传输价值最大化是NPC问题,并进行了线性规划描述.分别对静态和动态的场景进行了模拟,针对静态场景,提出了近似比为1+ε的多项式时间近似调度算法(PTAS);针对动态场景,分别模拟了先到先服务算法(FCFS),以及基于速度、权重、传输量为启发函数的启发式算法(WFCS).仿真结果表明:WFCS算法能更好地适应网络通信价值最大化的需要,在保证网络服务质量的同时有效提升网络整体通信价值. 相似文献
52.
《中南民族大学学报(自然科学版)》2017,(2):133-137
针对系统中存在的索引检索效率问题,提出了一种基于时序参数的快速索引优化算法,该算法通过时间参数和序数参数获取数据块的热度值,将高热度值的数据块指纹组合成了一个高优先度的快速索引.快速索引与主索引组成了重复数据删除中的两层索引结构,从而提高了系统的检索性能.通过实验验证了基于时序参数的索引优化算法的优越性. 相似文献
53.
企业网络安全管理技术的探讨与研究 总被引:6,自引:0,他引:6
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。 相似文献
54.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
55.
讨论了非线性Schrdinger方程:i(eu)/(et)=-Δu-λ|u|2u-(1 iα)u,α≠0,λ∈R.平衡解的稳定性,并应用行波解的方法证明了:当α>0时相应的平衡解是不稳定的; 当α<0时,相应的平衡解是渐近稳定的. 相似文献
56.
我国城镇居民消费结构的分析与预测 总被引:3,自引:0,他引:3
将OLS估计与Markov链相结合,再利用LINDO软件包求解二次规划问题,分析了我国城镇居民消费结构的变化,并预测了我国今后几年城镇居民消费结构构成及相关产业发展动态,以期为我国经济建设提供参考. 相似文献
57.
针对数据服务中间件进行数据表示时普遍采用的视图和主从式数据集等技术,分析了影响它们执行效率的因素,并采用动态生成SQL命令和限定基础数据集大小的处理方式大大降低了数据提取和重组的时间开销,有效地提升了数据服务中间件的执行效率,实现了对客户应用数据请求的快速响应. 相似文献
58.
段汕 《中南民族大学学报(自然科学版)》2005,24(2):84-87
指出了多通道滤波器组问题与M-带小波变换具有密切的联系,是M-带小波应用的基础.从M-带小波应用的角度出发,研究了信号的多路复用及多相表示方法,以及时、频空间中M-带小波变换系统的系统函数及输出输入信号的分析及综合算法,并在数学上建立了多路复用技术中多相型数字信号网络与M-带小波滤波器的构造方法. 相似文献
59.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献
60.
康东升 《中南民族大学学报(自然科学版)》2005,24(4):90-93
设Ω包含R^N是有界光滑区域,0 ∈Ω ,N≥3,2^*:=2N/N-2,0≤s〈2,2^*(s):=2(N-s)/N-2,2〈r〈2^*(s).对于满足一定条件的参数λ和μ,证明了带Diriehlet边界条件的奇异椭圆问题-△u-μu/|x|^2=|u|^2+-2u+λ|u|^r-2/|x|^1u的一些重要性质. 相似文献