排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
面向Internet的分布存储系统具有数据种类多、数据量大、分布广泛等特点,为了提高分布存储系统的数据访问效率,提出了一种基于Tornado码的复制算法。与传统的复制算法相比,基于Tornado码的复制算法能够提供更高的可用性、持久性和安全性,并且具有更低的存储开销和带宽开销。 相似文献
2.
针对面向对象数据库及其查询的特点 ,提出了查询处理的分阶段执行策略及其数据操作并行执行算法 ,理论分析和模拟结果都验证了它们的实用性和有效性。 相似文献
3.
本文揭示了神经计算的本质──并行分布处理,并以此为基础提出了时间步的概念。分析了映射算法的两个重要概念──负载均衡和通讯开销,并提出了映射分配准则。在神经网络的映射分配中引入图论的有关思想,提出了一种优化的神经网络映射算法──吸收算法。最后给出了重要的试验结果,这些数据表明吸收算法是一种有效的映射算法。 相似文献
4.
比较分析了P2P系统中各种数据复制算法,并提出了一种基于LDPC编码的数据复制算法Dyre,数据块采用动态分配算法存储到节点中,在节点邻居中保存数据块的副本以提高数据块的有效性,数据块的数量过小时重建数据块。实验表明,即使节点的可靠性非常低,该算法也能够获得很高的数据可用性。 相似文献
5.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
6.
首先分析了神经网络映射的本质,神经网络拓扑结构和神经计算过程,在充分考虑负载均衡与通讯开销的基础上,引入了时间步的思想,提出了一种通用有效的神经网络映射算法,最后给出的对多种拓扑结构的神经网络的测试结果证明了该算法的通用性和有效性。 相似文献
7.
从面向对象数据库的体系结构和事务模型的角度出发 ,提出了一种实用有效的恢复策略WAL_P ,该策略实际应用于自行研制的面向对象数据库系统KDOODB中 ,为事务管理的有效实现奠定了基础。 相似文献
8.
针对并行面向对象数据库的特点,结合异步并行查询执行策略,提出了一种基于对象类的混合式数据放置策略,它包括两个部分:混合式数据划分策略和基于对象类的数据分配策略 相似文献
9.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
10.
规模巨大且分布性强的P2P系统可能导致部分数据副本发布的更新被长时间地延迟,从而降低Internet上资源定位的效率。针对关键属性更新的特点,提出一种解决关键属性更新冲突的优化数据一致性算法。算法中分离出用户提交的更新请求中关于关键属性的更新,在对关键更新冲突分类的基础上,采用更新缓冲预处理和关键更新表两层机制并结合最新写胜出和分而治之规则,优化关键更新冲突的发现和解决。关键属性更新的优化处理使得不会产生因为关键属性更新的延迟而降低系统基于关键属性的资源定位效率,满足面向Internet的P2P系统的要求。模拟测试结果表明该算法在一致性维护开销、资源定位开销与资源访问开销以及鲁棒性方面均具有较好的性能。 相似文献