期刊文献+
共找到209篇文章
< 1 2 11 >
每页显示 20 50 100
IEEE 802.11e Medium Access Control层QoS机制的改进研究
1
作者 周立衡 邱恭安 章国安 《南通大学学报(自然科学版)》 CAS 2009年第3期6-9,共4页
针对IEEE802.11e Medium Access Control层的QoS机制高负载时存在远端节点冲突和低优先级业务资源被耗尽的问题,提出在牺牲较小带宽的基础上增加一条忙音信道,取代CTS帧在数据信道上的广播,减少远端节点的冲突.仿真结果表明,该方案具有... 针对IEEE802.11e Medium Access Control层的QoS机制高负载时存在远端节点冲突和低优先级业务资源被耗尽的问题,提出在牺牲较小带宽的基础上增加一条忙音信道,取代CTS帧在数据信道上的广播,减少远端节点的冲突.仿真结果表明,该方案具有较小的冲突概率,有效地减少了远端节点冲突.同时提出一个解决公平性问题的新思路:在避退时间发送忙音抢占信道,以期提高低优先级业务的接入概率. 展开更多
关键词 IEEE 802.11e MEDIUM access CONTROL QOS机制 远端节点冲突 改进方案
在线阅读 下载PDF
Recovery of single event upset in advanced complementary metal-oxide semiconductor static random access memory cells 被引量:4
2
作者 Qin Jun-Rui Chen Shu-Ming +1 位作者 Liang Bin Liu Bi-Wei 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第2期624-628,共5页
Using computer-aided design three-dimensional (3D) simulation technology, the recovery mechanism of single event upset and the effects of spacing and hit angle on the recovery are studied. It is found that the multi... Using computer-aided design three-dimensional (3D) simulation technology, the recovery mechanism of single event upset and the effects of spacing and hit angle on the recovery are studied. It is found that the multi-node charge collection plays a key role in recovery and shielding the charge sharing by adding guard rings. It cannot exhibit the recovery effect. It is also indicated that the upset linear energy transfer (LET) threshold is kept constant while the recovery LET threshold increases as the spacing increases. Additionally, the effect of incident angle on recovery is analysed and it is shown that a larger angle can bring about a stronger charge sharing effect, thus strengthening the recovery ability. 展开更多
关键词 single event upset multi-node charge collection static random access memory angulardependence
原文传递
Hadoop Distributed File System Security Challenges and Examination of Unauthorized Access Issue 被引量:2
3
作者 Wahid Rajeh 《Journal of Information Security》 2022年第2期23-42,共20页
Hadoop technology is followed by some security issues. At its beginnings, developers paid attention to the development of basic functionalities mostly, and proposal of security components was not of prime interest. Be... Hadoop technology is followed by some security issues. At its beginnings, developers paid attention to the development of basic functionalities mostly, and proposal of security components was not of prime interest. Because of that, the technology remained vulnerable to malicious activities of unauthorized users whose purpose is to endanger system functionalities or to compromise private user data. Researchers and developers are continuously trying to solve these issues by upgrading Hadoop’s security mechanisms and preventing undesirable malicious activities. In this paper, the most common HDFS security problems and a review of unauthorized access issues are presented. First, Hadoop mechanism and its main components are described as the introduction part of the leading research problem. Then, HDFS architecture is given, and all including components and functionalities are introduced. Further, all possible types of users are listed with an accent on unauthorized users, which are of great importance for the paper. One part of the research is dedicated to the consideration of Hadoop security levels, environment and user assessments. The review also includes an explanation of Log Monitoring and Audit features, and detail consideration of authorization and authentication issues. Possible consequences of unauthorized access to a system are covered, and a few recommendations for solving problems of unauthorized access are offered. Honeypot nodes, security mechanisms for collecting valuable information about malicious parties, are presented in the last part of the paper. Finally, the idea for developing a new type of Intrusion Detector, which will be based on using an artificial neural network, is presented. The detector will be an integral part of a new kind of virtual honeypot mechanism and represents the initial base for future scientific work of authors. 展开更多
关键词 Hadoop Security Issue Unauthorized access Honeypot node Intrusion Detector
在线阅读 下载PDF
Hardware/Compiler Memory Protection in Sensor Nodes
4
作者 Lanfranco LOPRIORE 《International Journal of Communications, Network and System Sciences》 2008年第3期235-240,共6页
With reference to sensor node architectures, we consider the problem of supporting forms of memory protection through a hardware/compiler approach that takes advantage of a low-cost protection circuitry inside the mic... With reference to sensor node architectures, we consider the problem of supporting forms of memory protection through a hardware/compiler approach that takes advantage of a low-cost protection circuitry inside the microcontroller, interposed between the processor and the storage devices. Our design effort complies with the stringent limitations existing in these architectures in terms of hardware complexity, available storage and energy consumption. Rather that precluding deliberately harmful programs from producing their effects, our solution is aimed at limiting the spread of programming errors outside the memory scope of the running program. The discussion evaluates the resulting protection environment from a number of salient viewpoints that include the implementation of common protection paradigms, efficiency in the distribution and revocation of access privileges, and the lack of a privileged (kernel) mode. 展开更多
关键词 access Control PROTECTION DOMAIN PROTECTION System Sensor node
暂未订购
基于节点聚类的低压台区分布式光伏接入位置研究
5
作者 邵磊 王智男 +2 位作者 刘宏利 李季 赵龙 《天津理工大学学报》 2025年第6期39-45,共7页
分布式接入已成为低压台区光伏发展的必然趋势,传统的接入位置选择方法需要提前预知台区拓扑结构,然而网架庞大的低压配电网不能满足此需求。在此背景下,提出一种基于节点聚类的低压台区分布式光伏接入位置选择方法。利用多峰高斯拟合... 分布式接入已成为低压台区光伏发展的必然趋势,传统的接入位置选择方法需要提前预知台区拓扑结构,然而网架庞大的低压配电网不能满足此需求。在此背景下,提出一种基于节点聚类的低压台区分布式光伏接入位置选择方法。利用多峰高斯拟合提取节点特征,并选用凝聚层次聚类对节点进行类别划分。依据聚类结果建立接入位置选择算法,定义适用于低压台区的节点电压灵敏度概念,对不同类别中心节点进行电压灵敏度计算,进而选择合适的接入位置。以电力系统分析计算软件(electric transient analysis program,ETAP)完成多方案仿真验证,结果表明,该方法能够在未得知台区拓扑情况下分析出最佳的分布式光伏接入位置,具有良好的工程应用前景。 展开更多
关键词 低压台区 分布式光伏 接入位置 节点聚类 电压灵敏度
在线阅读 下载PDF
基于改进DDQN算法的复杂网络关键节点识别方法
6
作者 江宇楠 刘琳岚 舒坚 《计算机应用研究》 北大核心 2025年第4期1122-1127,共6页
为全面提取节点的全局特征,提高复杂网络关键节点识别结果的准确性,提出一种基于改进DDQN(double deep Q-network)算法的复杂网络关键节点识别方法。通过重构DDQN的初始奖励值、引入回退探索和优先访问方法,改进DDQN算法,提取节点全局特... 为全面提取节点的全局特征,提高复杂网络关键节点识别结果的准确性,提出一种基于改进DDQN(double deep Q-network)算法的复杂网络关键节点识别方法。通过重构DDQN的初始奖励值、引入回退探索和优先访问方法,改进DDQN算法,提取节点全局特征,从而提升全局特征提取的效率和提取结果的准确性。引入聚类系数获取节点的局部特征,通过网络性能均值实验得到全局特征和局部特征的融合参数,对全局特征和局部特征进行融合,得到节点的重要度排序,从而实现关键节点识别。在7个真实网络数据集上的实验结果表明,此方法在基于网络性能均值的评价指标以及SIR模型上均优于对比的基线方法。证明其可以更全面地提取节点全局特征,更准确地识别关键节点。 展开更多
关键词 复杂网络 关键节点 DDQN算法 回退探索 优先访问
在线阅读 下载PDF
基于流量预测模型的异构MAC接入机制优化
7
作者 胡伟杰 刘尊阳 潘沛生 《通信技术》 2025年第11期1210-1219,共10页
针对无人机自组网中因异构节点共存与外部干扰所导致的频谱资源分配的难题,提出了一种基于流量预测的混合深度递归Q网络(DRQN)的T-DRQN时隙分配算法。该算法采用双路径架构,融合DRQN处理时序状态的能力与基于自注意力机制的流量预测模型... 针对无人机自组网中因异构节点共存与外部干扰所导致的频谱资源分配的难题,提出了一种基于流量预测的混合深度递归Q网络(DRQN)的T-DRQN时隙分配算法。该算法采用双路径架构,融合DRQN处理时序状态的能力与基于自注意力机制的流量预测模型(Transformer)的优势,并通过优先经验回放来提升对关键样本的学习效率。此外,在未知其他媒体接入控制(MAC)协议类型的情况下,该算法通过训练能够实现各类协议共存,借助流量预测减少时隙占用冲突,进而提升系统吞吐量。实验结果表明,相比于传统深度学习媒体接入(DLMA)算法,T-DRQN算法在复杂干扰环境下表现出色,且在高动态负载的条件下性能更稳定,有效解决了异构节点频谱竞争与外部干扰带来的资源分配难题,为无人机自组网的高效通信提供了有力支持。 展开更多
关键词 无人机自组网 T-DRQN算法 频谱资源分配 流量预测 异构节点 媒体接入机制
在线阅读 下载PDF
陆海生态廊道节点引鸟效果及其生境功能提升策略——以建成5年后的鹦鹉洲湿地为例
8
作者 吴威 陈阳 陈雪初 《应用海洋学学报》 北大核心 2025年第1期73-83,共11页
鹦鹉洲湿地是杭州湾北岸陆海生态廊道上兼顾人类利用和生物多样性保护的重要生态节点,自建成以来已逾5年,湿地内鸟类多样性显著提高,吸引大量游客进行亲自然游憩活动。本研究采用样线法调查湿地内的鸟类资源和植物生境,结合湿地内各生... 鹦鹉洲湿地是杭州湾北岸陆海生态廊道上兼顾人类利用和生物多样性保护的重要生态节点,自建成以来已逾5年,湿地内鸟类多样性显著提高,吸引大量游客进行亲自然游憩活动。本研究采用样线法调查湿地内的鸟类资源和植物生境,结合湿地内各生境的鸟类分布情况分析鸟类对植物生境的偏好,并通过分析湿地内游客可达面积与鸟类惊飞范围之间的关系,探讨人为干扰对鸟类多样性的影响。2023年各季节共4次观测结果表明:观测到的鸟类共33种720只,归属于9目22科,其中雀形目种类居多,非雀形目中水鸟占比较高;各季节湿地内鸟类种数由多到少依次为冬季、春季、秋季、夏季。各植物生境的鸟类多样性指数不同,表明其引鸟效果存在差异;将湿地内游客可达面积与鸟类惊飞范围进行叠加分析发现,分区控制游客可达范围,可降低人为活动对鸟类栖息活动干扰的概率和程度。最后总结湿地的引鸟效果,对兼顾人类利用和生物多样性保护的陆海生态节点设计提出以下策略建议:基于场地的本底资源调查、基于“鸟类选择”的植物设计、核心引鸟区的分期管控策略以及低人为干扰的道路规划策略。 展开更多
关键词 陆海生态节点 引鸟效果 湿地可达性 鸟类惊飞范围 提升策略
在线阅读 下载PDF
基于深度强化学习的电力线与无线双模通信MAC层接入算法
9
作者 陈智雄 詹学滋 左嘉烁 《智能系统学报》 北大核心 2025年第2期344-354,共11页
针对无线和电力线通信混合组网的信道竞争接入问题,提出了一种基于深度强化学习的电力线与无线双模通信的MAC接入算法。双模节点根据网络广播信息和信道使用等数据自适应接入双媒质信道。首先建立了基于双模通信网络交互和统计信息的双... 针对无线和电力线通信混合组网的信道竞争接入问题,提出了一种基于深度强化学习的电力线与无线双模通信的MAC接入算法。双模节点根据网络广播信息和信道使用等数据自适应接入双媒质信道。首先建立了基于双模通信网络交互和统计信息的双模通信节点数据采集模型;接着定义了基于协作信息的深度强化学习(deep reinforcement learning,DRL)状态空间、动作空间和奖励,设计了联合α-公平效用函数和P坚持接入机制的节点决策流程,实现基于双深度Q网络(double deep Q-network,DDQN)的双模节点自适应接入算法;最后进行算法性能仿真和对比分析。仿真结果表明,提出的接入算法能够在保证双模网络和信道接入公平性的条件下,有效提高双模通信节点的接入性能。 展开更多
关键词 电力线通信 无线通信 双模节点 深度强化学习 双深度Q网络 MAC层接入 公平效用函数 P坚持接入
在线阅读 下载PDF
基于局域网安全服务系统设计
10
作者 佘果 俸玉祥 《长江信息通信》 2025年第9期178-181,共4页
针对地震、泥石流、台风、洪水等自然灾害对基础通信设施的破坏,以车载、船载及机载为承载工具的通信抢通节点设备被广泛应用。以车载、船载及机载为承载工具的通信抢通节点内部通过路由交换设备会形成一个局域网。这个网络遇到病毒侵... 针对地震、泥石流、台风、洪水等自然灾害对基础通信设施的破坏,以车载、船载及机载为承载工具的通信抢通节点设备被广泛应用。以车载、船载及机载为承载工具的通信抢通节点内部通过路由交换设备会形成一个局域网。这个网络遇到病毒侵袭、非授权人员登录破坏、黑客入侵及敌对破坏等会导致整改系统的瘫痪,导致该类节点设备在自然灾害状态难以完成通信抢通功能,因此针对该类局域网的安全服务系统设计变成一个亟待解决的问题。 展开更多
关键词 抢通节点装备 非授权人员登录 黑客入侵
在线阅读 下载PDF
二元正交多项式估计的配电系统小干扰稳定性分析
11
作者 吴荣章 苏两河 《中国能源》 2025年第6期71-80,共10页
以提高光伏接入时配电系统稳定性及安全性为目标,本文提出计及光伏随机接入的配电系统小干扰稳定性分析方法。基于概率分配法确定光伏接入最佳分配点,并构建PCM模型。以太阳光照度作为配电系统的随机输入变量、以系统阻尼比作为系统输出... 以提高光伏接入时配电系统稳定性及安全性为目标,本文提出计及光伏随机接入的配电系统小干扰稳定性分析方法。基于概率分配法确定光伏接入最佳分配点,并构建PCM模型。以太阳光照度作为配电系统的随机输入变量、以系统阻尼比作为系统输出,建立二元正交多项式估计模型,并求解多项式系数,以此预估配电系统关键阻尼比的概率密度函数及失稳概率。在确定光伏接入候选节点的基础上,通过阻尼比概率密度函数值筛选光伏接入最佳节点,确保配电系统的小干扰稳定性。实验结果表明:光伏从候选节点八处并入配电系统,配电系统的小干扰稳定性最强;节点光伏突增量越大,配电系统功率降低越大,确定最佳光伏接入节点更有利于配电系统的小干扰稳定性。 展开更多
关键词 光伏接入 小干扰稳定性 概率分配法 多项式 阻尼比 最佳接入节点
在线阅读 下载PDF
民航信息弱电工程数据访问服务器异步访问资源节点缓存方法
12
作者 袁飞 张超 王涛 《国外电子测量技术》 2025年第7期96-102,共7页
由于业务量激增和复杂的数据交互需求,使得数据访问服务器存在访问高延迟的缺陷,导致有效资源访问效率偏低。为此,提出民航信息弱电工程数据访问服务器异步访问资源节点缓存方法。通过提取民航信息弱电工程数据访问服务器的关键指标,获... 由于业务量激增和复杂的数据交互需求,使得数据访问服务器存在访问高延迟的缺陷,导致有效资源访问效率偏低。为此,提出民航信息弱电工程数据访问服务器异步访问资源节点缓存方法。通过提取民航信息弱电工程数据访问服务器的关键指标,获取资源消耗状态序列,并基于消耗状态分布向量对异步访问资源消耗进行预测。结合资源数据的自动整合特性,求取资源缓存时的能量消耗比率,并根据缓存能量消耗比率确定资源缓存路径。以此为依据,定义访问数据分布的变化率阈值,由此构建访问资源节点缓存机制,实现访问服务器异步资源节点缓存。实验结果表明,在所提方法的应用下,在不同访问资源量条件下始终保持在80%以上,高于方法1的55%和方法2的70%,且服务器负载相较于未采用缓存机制时降低约35%,能耗节省量约为25%;在冷启动与热数据场景下,时间和空间开销为80 MB以及延迟稳定性均优于其他方法;在高负载场景下,平均故障恢复时间为5.5 s,显著低于方法1的11.2 s、方法2的15.9 s和方法3的21.4 s,资源访问效率较高。 展开更多
关键词 民航信息 弱电工程数据 访问服务器 异步访问 资源节点缓存
原文传递
MEC和CDN的节点融合分析
13
作者 陈杲 庞冉 +1 位作者 何涛 曹畅 《自动化博览》 2025年第2期40-45,共6页
AR/VR、云游戏、沉浸式通信和AIGC等新型视频业务对互联网提出了超高带宽、超低时延、超大算力的实际需求,促进了边缘计算节点和内容分发网络节点的融合。本文对CDN Po P(Point of Present)节点升级为具备通信网络能力的边缘计算节点进... AR/VR、云游戏、沉浸式通信和AIGC等新型视频业务对互联网提出了超高带宽、超低时延、超大算力的实际需求,促进了边缘计算节点和内容分发网络节点的融合。本文对CDN Po P(Point of Present)节点升级为具备通信网络能力的边缘计算节点进行了分析总结,并基于开源软件(Kube Edge和SRS)搭建了系统原型进行系统验证。结果表明,节点融合能够简化内容创建和分发流程,实现实时内容交付,显著增强了用户体验,是对未来边缘内容生成和分发一体化方案的技术探索。 展开更多
关键词 边缘计算 内容分发网络 边缘节点 节点融合 实时通信 网络服务
在线阅读 下载PDF
城市的网络优势——中国互联网骨干网络结构与节点可达性分析 被引量:116
14
作者 汪明峰 宁越敏 《地理研究》 CSCD 北大核心 2006年第2期193-203,共11页
过去十余年,中国的互联网得到飞速发展,新的基础设施空间架构也已经基本形成。本文在回顾有关通信网络与城市体系的文献基础上,尝试建立一种评价中国互联网城市可达性的方法,并对五大骨干网络的空间结构和节点可达性进行了分析。结果表... 过去十余年,中国的互联网得到飞速发展,新的基础设施空间架构也已经基本形成。本文在回顾有关通信网络与城市体系的文献基础上,尝试建立一种评价中国互联网城市可达性的方法,并对五大骨干网络的空间结构和节点可达性进行了分析。结果表明:中国互联网基础设施的空间格局整体上趋于均衡,节点可达性基本遵循原有的城市等级体系;北京、广州和上海三大国家交换中心和几大区域核心节点城市的可达性位列顶层;节点可达性的高低与城市地理区位存在紧密联系。 展开更多
关键词 互联网 网络分析 空间结构 节点可达性 城市等级体系
在线阅读 下载PDF
开放性公共场所人群聚集风险和关键点评估方法 被引量:11
15
作者 胡成 郭婧婷 +1 位作者 李强 陈晋 《中国安全科学学报》 CAS CSCD 北大核心 2015年第12期164-169,共6页
为评估开放性公共场所人群聚集过程中蕴藏的拥挤踩踏风险,基于人群在开放性公共场所的路径选择行为调查,综合考虑人群在日常聚集状态下的空间占用特征,以及应急疏散状态下可利用的道路网结构特征,建立定量评估开放性公共场所中高风险关... 为评估开放性公共场所人群聚集过程中蕴藏的拥挤踩踏风险,基于人群在开放性公共场所的路径选择行为调查,综合考虑人群在日常聚集状态下的空间占用特征,以及应急疏散状态下可利用的道路网结构特征,建立定量评估开放性公共场所中高风险关键节点的方法:节点访问频率法(NAFM)和组合临界簇模型(CCCM)。在北京什刹海景区应用2种方法,分别得到该区域常态下和应急疏散状态下的人群风险关键点。结果表明:相对于NAFM,CCCM得到的人群风险关键点不仅包含人群聚集程度,还考虑了开放性公共场所道路结构,能够综合反映人群聚集风险。 展开更多
关键词 开放性公共场所 人群聚集风险 节点访问频率法(NAFM) 组合临界簇模型(CCCM) 风险关键点
原文传递
空间信息网络关键节点分析方法研究 被引量:9
16
作者 张明智 罗凯 吴曦 《系统仿真学报》 CAS CSCD 北大核心 2015年第6期1235-1239,共5页
空间信息网络结构具有动态变化等特性,对其关键节点分析应该在某一时间段内考虑。在基于时间片的空间信息网络关键节点分析方法基础上,结合卫星的业务特点,提出了一种基于累积模式的动态空间信息网络关键节点分析方法,通过对节点之间访... 空间信息网络结构具有动态变化等特性,对其关键节点分析应该在某一时间段内考虑。在基于时间片的空间信息网络关键节点分析方法基础上,结合卫星的业务特点,提出了一种基于累积模式的动态空间信息网络关键节点分析方法,通过对节点之间访问时间和访问次数的加权处理,将空间信息网络转化为加权静态空间信息网络后进行关键节点分析。利用STK和MATLAB软件进行仿真,实验结果表明所提出的方法能较好地分析空间信息网络关键节点。 展开更多
关键词 空间信息网络 拓扑结构 脆弱性分析 关键节点 访问 时间片
原文传递
具有抗毁性的无线传感器网络有向拓扑模型 被引量:7
17
作者 刘浩然 王星淇 +2 位作者 覃玉华 邓玉静 尹荣荣 《控制理论与应用》 EI CAS CSCD 北大核心 2020年第6期1225-1231,共7页
如何通过合理构建拓扑模型有效提高网络抵御攻击的能力,一直是该领域研究的热点之一.针对无线传感网络无标度拓扑在遭受不同攻击方式时抗毁性差的问题,本文结合节点出入度和介数中心性两种因素,同时考虑数据传输的有向性,提出衡量网络... 如何通过合理构建拓扑模型有效提高网络抵御攻击的能力,一直是该领域研究的热点之一.针对无线传感网络无标度拓扑在遭受不同攻击方式时抗毁性差的问题,本文结合节点出入度和介数中心性两种因素,同时考虑数据传输的有向性,提出衡量网络抗毁性的度量模型概念,将该模型引入择优连接概率中,构建具有抗毁性的无线传感器网络有向拓扑模型.理论证明网络节点出入度均服从幂律分布,符合无标度特性,仿真实验结果表明,在相同实验环境下,该文所构拓扑模型在最大连通分支比例和网络效率两方面均优于其他3种比较模型,具有更强的抗毁性. 展开更多
关键词 无线传感网络 抗毁性 节点出入度 介数中心性 有向性
在线阅读 下载PDF
网络隔离环境下多节点接入控制技术研究 被引量:2
18
作者 陈征 陈银慧 +3 位作者 于玉龙 陈鑫 王宇新 郭禾 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1528-1532,共5页
为了保护重要数据,人们常把服务器置于内部网络与外网隔离.但实际常存在合法的外网用户需要访问内网服务器的情况.为此,采用"客户机-前置机-服务器"架构,实现内外网的隔离访问.采用数据摆渡,解决内外网的隔离通信问题;协议转... 为了保护重要数据,人们常把服务器置于内部网络与外网隔离.但实际常存在合法的外网用户需要访问内网服务器的情况.为此,采用"客户机-前置机-服务器"架构,实现内外网的隔离访问.采用数据摆渡,解决内外网的隔离通信问题;协议转换,兼容不同远程控制协议,有利于系统扩展;多节点接入控制,处理单节点宕机或多客户机接入问题,有效提高系统可靠性与性能.经过案例分析,表明该架构既能保证系统扩展性,又能保障系统的安全性和可靠性. 展开更多
关键词 前置机 隔离访问 数据摆渡 协议转换 多节点接入
在线阅读 下载PDF
在建筑物内部空间中应用GIS辅助视频监控 被引量:8
19
作者 李响 束炯 刘正军 《遥感学报》 EI CSCD 北大核心 2008年第5期819-824,共6页
介绍了一种在建筑物内部空间利用GIS辅助视频监控的新方法。此方法通过一个结点弧段网络模型表示建筑物内部的可达空间,利用一个新颖的拓扑数据结构建立和维护可达空间与视频监控设备之间的空间位置关系。在建立结点弧段网络模型时,考... 介绍了一种在建筑物内部空间利用GIS辅助视频监控的新方法。此方法通过一个结点弧段网络模型表示建筑物内部的可达空间,利用一个新颖的拓扑数据结构建立和维护可达空间与视频监控设备之间的空间位置关系。在建立结点弧段网络模型时,考虑了不同的情景,如楼层之间的空间及大型开敞空间等。基于此种模型及数据结构,描述了一个利用此方法进行快速定位可疑移动目标的实例及其实现过程。 展开更多
关键词 GIS 内部空间 视颁监测 可达性 结点弧段模型
在线阅读 下载PDF
对等网络中高频访问区域的发现算法 被引量:2
20
作者 郑晓健 郑晓兰 +2 位作者 李彤 付铁威 庞淑英 《计算机工程与设计》 CSCD 北大核心 2014年第3期780-784,共5页
随着网络规模的增大,非结构化对等网络(unstructured P2Pnetworks)搜索会呈现出明显的局部特性,实验验证了对非结构化对等网络节点的访问会产生高频访问区域,利用该局部特性提出一种改进型两站式索引副本扩散方法,即在网络中各节点的邻... 随着网络规模的增大,非结构化对等网络(unstructured P2Pnetworks)搜索会呈现出明显的局部特性,实验验证了对非结构化对等网络节点的访问会产生高频访问区域,利用该局部特性提出一种改进型两站式索引副本扩散方法,即在网络中各节点的邻居和高频访问区域内扩散稀有资源的索引副本,达到控制索引副本扩散范围,构造良好的拓扑结构有利于搜索算法的目的。理论分析和仿真实验结果表明了高频度访问区域在节点访问交集中的出现率近100%,该扩散算法是有效的,比传统两站式算法的检索命中率有明显提高,使系统性能得到保证。 展开更多
关键词 P2P网络 高频访问区域 节点访问交集 索引副本扩散 负载平衡
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部