排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
估计两个单属性关系在连接属性上取相同值的个数的方法有两种:静态估计法和动态估计法.本文利用不精确性推理模型对这两种方法的可信度定量地进行讨论,并用具体例子进行说明. 相似文献
2.
给出n×n网孔环接式阵列处理机上的一种并行排序算法,它将n×n阵列上的数据折叠成n×n/k子阵列,排序后再展开到整个n×n阵列上,实现n×n项数据的行主序排序,其平均时间复杂度为(2+1/k)n+o(n).若采用n×n/k阵列模型,且各处理器初始、结束状态允许有k项数据时,该算法的平均时间复杂度只有(1+2/k)n+o(n). 相似文献
3.
摘要:在远程分布式数据库系统中,减少数据传输量是查询优化的主要考虑因.素理论和实践都已表明,半连接运算是减少数据传输量的有效手段.由P.A.Bernstein和D.W.Chiu所写论文“用半连接求解关系查询”证明了对于树查询,存在一个长度取决于结点数的半连接序列能完全化简所有关系,但对于循环查询,则存在数据库的某种状态使得查询所涉及的关系不可能被任何半连接序列化简.很多文献针对循环查询提出了各自的处理方案,但都不够完善. 相似文献
4.
提出一个用反馈信号来控制连接权变化的竞争学习模型,用以提高竞争学习算法的学习速度,并用计算机模拟结果来讨论该模型的有效性. 相似文献
5.
提出一个适合于实时通信的局部网协议RTHP。其主要特点是保留/调度过程与数据传输并行地进行,另一个有趣的特点是它将报文期限、报文优先级和一个分布中断机构合起来,从而在负载较重的情况下能改善实时信息的传输性能.文中还通过模拟模型评价了该协议的性能,并且分别与标准令牌环和SKIPNET网进行了比较。 相似文献
6.
基于Web的信息系统的用户权限设置策略 总被引:1,自引:0,他引:1
讨论基于Web的信息系统的特点 ,结合基于角色的访问控制技术 ,提出了一种适合企业管理特点的用户权限设置策略 ,最后给出了应用实例 . 相似文献
7.
大规模网络协议层协同安全管理模型的研究 总被引:2,自引:0,他引:2
本项目旨在深入研究大型复杂网络的安全管理特性,在综合考虑大型复杂网络安全的整体性和全局性的基础上,从PDRR信息安全保障的高度抽象出一个理论上可深入研究的网络安全管理模型。此理论安全管理模型综合考虑OSI/RM七个协议子层安全的整体性、协同性,使七个协议层之间层层协同、步步防护,提高网络安全管理的整体性能;提出信息流闭环访问安全防护机制和事务提交、回滚机制,其中后者可对入侵攻击事件实现实时检测、响应、恢复,使网络在受攻击的情况下能免遭破坏。 相似文献
8.
刘彦佩教授论述的纵横嵌入术已为超大规模集成电路 (VLSI)的平面设计提供了较完备的理论体系 ,本文以此为依据建立的算法能自动生成任意点数的四正则图例 ,并对其进行双极定向和双极标数 ,进而画出其纵横嵌入图 .在对四正则图进行双极定向时 ,根据吸收规则的原理 ,设计了一种在计算机上易于实现的算法 ,该算法已成功地绘制了含有几个点及至近千个点的四正则图的纵横嵌入图 . 相似文献
9.
本文较详细地阐明了 IBM 公司提出的二进制同步通信规程 BSC 的基本原理,对其中重要的,难理解的或易忽略误解的地方进行了举例说明,最后给出了实现框图。 相似文献
10.
研究了如何用计算机实现人工合成超声波的传播记录,实验为二维有机玻璃板模型,模拟结果和实验数据吻合得较好.所述方法可应用于超声波探伤和地震勘探. 相似文献