首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   0篇
  国内免费   2篇
系统科学   2篇
综合类   64篇
  2020年   2篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   3篇
  2011年   1篇
  2010年   2篇
  2009年   7篇
  2008年   3篇
  2007年   4篇
  2006年   2篇
  2005年   9篇
  2004年   1篇
  2003年   1篇
  2002年   6篇
  2001年   6篇
  2000年   4篇
  1999年   4篇
  1998年   1篇
  1996年   3篇
  1995年   1篇
排序方式: 共有66条查询结果,搜索用时 15 毫秒
31.
与传统数据库对XML数据的处理不同,对XML流数据的处理不仅受实时性的约束,还受存储空间的限制.在Hole-Filler模型的基础上,首先利用XML的查询统计信息,定义了路径频率树,提出了基于兄弟关系的XML流数据剪切分片策略及其算法.在此基础上,提出了基于父子关系的XML流数据剪切分片策略及算法.这两个基于路径频率树的剪切算法有效地提高了XML片段的利用率,增强了XML片段的内聚性.实验结果表明,基于路径频率树的XML剪切算法在剪切时间、查询时间、空间消耗等方面都表现出较好的性能.  相似文献   
32.
以实体关系图为研究背景,提出了基于区域子图的实体相关性度量方法.该方法从实体的邻居节点出发,通过定义实体的区域子图,对实体的语义上下文环境进行统一描述.为了快速有效地实现不同区域子图间的相似性计算,将区域子图转化为近似语义树结构,并利用树核函数,以计算语义树中相同子结构数量的方法对实体的相关性进行计算.最后,根据实验结果,对该方法的性能进行评估,结果显示该方法具有较好的准确率和运行效率.  相似文献   
33.
由于仪器的不精确和网络延时等原因,在传感器网络和P2P系统中数据都存在不确定性.为解决此问题,基于现有的集中式的不确定数据的kNN查询方法,提出了一种在P2P环境中对不确定数据的kNN查询方法.该方法在super-peer的网络拓扑结构的基础上,以一种扩展的R树(P2PR-tree)作为此查询算法的空间索引结构,解决P2P环境中对多维数据的索引.并且结合两种剪枝策略减小了候选集的范围和减少了查询在P2P网络中的网络代价.实验结果表明,该方法在减少网络代价方面具有较高的性能.  相似文献   
34.
一种可用于生物序列分析的轻量级索引结构   总被引:2,自引:0,他引:2  
针对目前可用于重复片断查询的索引结构所需空间过大的问题,通过对序列中重复片断的分析提出一种轻量级数据结构———后继数组,它是基于基数排序方法建立的.后继数组也适用于多序列分析.理论分析表明了后继数组及多序列后继数组在存储空间上的优势.实验结果表明后继数组仅需要约原序列长度5倍的存储空间,在建立时间上后继数组也要优于后缀树等索引结构.  相似文献   
35.
研究了XML路径表达式的相关查询算法,提出了基于标注后缀树的XML路径表达式公共子查询的优化算法,通过冗余消除技术来提高路径表达式的查询效率·在REOA测试集上,通过对设计的查询进行测试,分析了基于标注后缀树的XML路径表达式公共子查询的优化算法的性能·实验结果表明,基于标注后缀树的XML路径表达式冗余消除技术可以极大地提高路径表达式的查询效率·  相似文献   
36.
虚拟企业信息系统的虚拟专网VPN模型   总被引:3,自引:1,他引:2  
讨论了虚拟企业VE的安全性需求,设计了一种保证VE安全性的虚拟专网VPN.VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术:①提出了基于混合光学双稳混沌模型的混沌加密算法,实现了大量信息的高效、快速和实时加密;②提出了基于Logistic混沌映射模型的一次一密用户“指纹”认证机制;③提出了基于代数编码的一个可防止欺诈的秘密共享方案·  相似文献   
37.
基于随机进程代数的软件体系结构建模与性能评价   总被引:3,自引:0,他引:3  
软件体系结构是应用系统的逻辑框架,在设计阶段分析软件体系结构的各种性能指标,可以改进软件系统设计·提出一种基于随机进程代数(stochasticprocessalgebra简称SPA)的软件体系结构建模方法,该方法把软件体系结构建模与性能评价相结合,从而可以在系统设计阶段分析软件体系结构的性能·实践验证该方法更简单、有效  相似文献   
38.
从开发自动化数据库基准测试工具的角度,深入研究了TPC组织发布的TPC-C测试标准和TPC-H测试标准.在此基础上,给出了测试模型,介绍了所开发的自动化测试工具VisualDBBench的架构和主要类的功能.并且针对内存数据库进行测试,验证了内存数据库的性能优势.  相似文献   
39.
核心点作为指纹的一个基本特征,在指纹匹配和分类中起着重要作用.应用机器学习方法区分核心点区域与非核心点区域.核心点区域与非核心点区域的脊线局部方向分布可用来构造训练数据,并用多尺度SVM方法得到训练模型,并由相应的模型估计出核心点的准确位置.定义了核心点的方向,并利用一种启发式方法来计算.实验表明,该方法可以准确有效地确定核心点的位置和方向,并提高指纹匹配的性能.  相似文献   
40.
CIMBASE:AMultidatabaseIntegrationEnvironment¥WangLingchi,ZhouLizhu,WangGuoren,ZhengHuaiyuan王令赤,周立柱,王国仁,郑怀远(DepartmentofComput...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号