网络提供了海量的共享资源,人们需要从网络上搜索出自己感兴趣的信息,由此产生了Web挖掘的问题。Web挖掘就是借用数据挖掘技术来实现的。Web挖掘主要是文本信息的挖掘,本文主要研究了实现文本挖掘的层次凝聚类算法,对于传统的算法存在的问题,提出了改进的算法,研究了相似度值对整个算法过程的影响,设计了一个动 ...
/dl/33502.html
标签: Web 聚类 算法研究
上传时间: 2014-01-05
上传用户:banlangen
针对当前国内外网站内容管理系统(CMS)的背景以及发展的现状,并对网站内容管理系统以及相关理论和设计思想进行了探究,在此基础上基于J2EE架构平台下,研究了基于Struts架构的多层web应用体系,选用目前最流行的框架组合Struts2、Spring和Hibernate分层架构技术,提出了构建一个基于JAVAEE平台的网站后台管理系统的方法, ...
/dl/33504.html
标签: JAVAEE 网站 管理系统 架构设计
上传时间: 2013-10-13
上传用户:lty6899826
在网格环境中,如何对任务进行高效调度是当前研究的热点问题。目前Min-Min调度算法是一个简单、快速、有效的算法,但它很难满足网格任务对服务质量的要求。在独立型的任务调度模型的基础上,提出了一种基于权值的改进Min-Min调度算法。改进后的算法通过量化网格任务的优先级和等待时间,解决了原有算法存在的高质量任 ...
/dl/33507.html
标签: Min-Min 网格任务 调度算法
上传时间: 2014-12-29
上传用户:shenlan
随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用 ...
/dl/33584.html
标签: 计算机网络 通信安全
上传用户:comer1123
光突发交换(OBS)的提出,一定程度上满足了对高速业务的需求,但由于交换结构中光路器件自身的特性以及信号的相互作用,其内部存在严重的串扰问题,阻碍了通信的进行,极大地限制了光突发交换的性能。为了进一步研究OBS光网络节点结构中的串扰问题,仿真模拟了OBS网络中基于扩展Benes光交换矩阵的节点串扰情况,证明了OBS ...
/dl/33587.html
标签: Benes OBS 网络 扩展
上传时间: 2013-10-25
上传用户:dddddd55
通过研究在建设运营数据网过程中,利用BGP Community属性结合条件路由过滤技术实现路由控制的过程,提出了在复杂网络环境以及其它可用技术受限制的条件下实现MPLS VPN逻辑网络结构的一种新方法,该方案的实施,使得专用网具有更高的安全性和可扩展性。 ...
/dl/33588.html
标签: MPLS VPN 逻辑 网络拓扑
上传时间: 2013-11-23
上传用户:农药锋6
多播通信这种兼顾了广播通信与单播通信两者优点的通信模式,已经被越来越多地应用于平面网络业务之中。首先讨论了面向源节点的多播路由策略。在分析传统多播路由算法中最佳链路选择函数的基础上,提出了一个新的最佳路由模型和QMRI算法,该算法成功地解决了网络中多播节点动态变化时的QOS路由选择问题。 ...
/dl/33591.html
标签: QOS 平面网络 路由 算法研究
上传时间: 2013-12-06
上传用户:sjw920325
为实现反辐射导弹分辨多个干扰源,根据空间谱估计原理,提出采用均匀圆形阵列天线结构对目标进行测向定位,并运用MUSIC算法估计其到达角,实现空域分辨。建立了基于均匀圆阵的二维DOA估计模型,讨论了角分辨算法在导引头中的具体应用。仿真结果证明了采用该方法能够有效分辨多个干扰源。 ...
/dl/33594.html
标签: 空间谱估计 干扰源 分辨 技术研究
上传时间: 2013-10-11
上传用户:guojin_0704
在变流器故障诊断系统中,通过MATLAB对牵引变流器建立故障仿真模型,提取故障特征,对输入输出数据进行标幺化和模糊化的处理,并基于改进的动量BP神经网络算法,完成对变流器开关管开路的诊断,误差满足要求范围,结果表明:该算法收敛迅速,能避免陷入局部极值,而且准确率很高,是一种快速有效的方法。 ...
/dl/33597.html
标签: BP神经网络 牵引变流器 故障诊断
上传时间: 2013-11-09
上传用户:familiarsmile
在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐 ...
/dl/33617.html
标签: 云计算 环境 安全管理 模型
上传用户:kbnswdifs
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机