为提高物联网(IOT)应用中源节点位置距离基站较近时的隐私保护强度,提出基于不规则环的源位置隐私保护路由协议RBIR(routing based irregular ring)。设计一种创建不规则环的方法并分析环的最佳创建区域,结合中间节点实现数据包的转发...为提高物联网(IOT)应用中源节点位置距离基站较近时的隐私保护强度,提出基于不规则环的源位置隐私保护路由协议RBIR(routing based irregular ring)。设计一种创建不规则环的方法并分析环的最佳创建区域,结合中间节点实现数据包的转发。中间节点的选择受到约束,避免路径交叉;动态更新环节点,使环节点能耗分散,延长网络寿命。仿真结果表明,RBIR的网络寿命较长且安全性较好,当源节点距离基站较近时,有效保证了源位置的隐私。展开更多
针对Top-k高效用项集挖掘算法在挖掘过程中忽略内存管理的问题,提出基于DBP的Top-k高效用项集挖掘算法TKBPH(Top-k buffer pool high utility itemsets mining),采用数据缓冲池(DBP)结构存储效用链表,并由索引链表记录效用链表在DBP的...针对Top-k高效用项集挖掘算法在挖掘过程中忽略内存管理的问题,提出基于DBP的Top-k高效用项集挖掘算法TKBPH(Top-k buffer pool high utility itemsets mining),采用数据缓冲池(DBP)结构存储效用链表,并由索引链表记录效用链表在DBP的位置。数据缓冲池根据挖掘过程情况在数据缓冲池尾部动态插入和删除效用链表,通过索引链表直接读取效用链表避免项集搜索时频繁的比较操作,有效减少内存空间和运行时间消耗。不同类型数据集上的实验结果表明,TKBPH算法在挖掘过程中执行速度更快、内存消耗更少。展开更多
为不明确的 Lur' e 的一个班追踪控制的可靠柔韧的 H 的问题单个系统被学习。致动器和传感器的一个实际、一般的失败模型被使用凸的 polytopic 无常描述控制表面缺陷考虑。一些足够的条件以线性矩阵不平等(LMI ) 为致动器,传感器...为不明确的 Lur' e 的一个班追踪控制的可靠柔韧的 H 的问题单个系统被学习。致动器和传感器的一个实际、一般的失败模型被使用凸的 polytopic 无常描述控制表面缺陷考虑。一些足够的条件以线性矩阵不平等(LMI ) 为致动器,传感器和控制表面失败的案例被介绍。结果的控制系统是可靠的因为他们与当所有控制部件象一些控制部件什么时候经历失败一样是运作的时,没有不变的错误,追踪引用信号的 H 性能和输出保证靠近环的系统得到柔韧的稳定性。最后,一个数字例子被给显示出建议方法的有效性。展开更多
文摘为提高物联网(IOT)应用中源节点位置距离基站较近时的隐私保护强度,提出基于不规则环的源位置隐私保护路由协议RBIR(routing based irregular ring)。设计一种创建不规则环的方法并分析环的最佳创建区域,结合中间节点实现数据包的转发。中间节点的选择受到约束,避免路径交叉;动态更新环节点,使环节点能耗分散,延长网络寿命。仿真结果表明,RBIR的网络寿命较长且安全性较好,当源节点距离基站较近时,有效保证了源位置的隐私。
文摘针对Top-k高效用项集挖掘算法在挖掘过程中忽略内存管理的问题,提出基于DBP的Top-k高效用项集挖掘算法TKBPH(Top-k buffer pool high utility itemsets mining),采用数据缓冲池(DBP)结构存储效用链表,并由索引链表记录效用链表在DBP的位置。数据缓冲池根据挖掘过程情况在数据缓冲池尾部动态插入和删除效用链表,通过索引链表直接读取效用链表避免项集搜索时频繁的比较操作,有效减少内存空间和运行时间消耗。不同类型数据集上的实验结果表明,TKBPH算法在挖掘过程中执行速度更快、内存消耗更少。
文摘为不明确的 Lur' e 的一个班追踪控制的可靠柔韧的 H 的问题单个系统被学习。致动器和传感器的一个实际、一般的失败模型被使用凸的 polytopic 无常描述控制表面缺陷考虑。一些足够的条件以线性矩阵不平等(LMI ) 为致动器,传感器和控制表面失败的案例被介绍。结果的控制系统是可靠的因为他们与当所有控制部件象一些控制部件什么时候经历失败一样是运作的时,没有不变的错误,追踪引用信号的 H 性能和输出保证靠近环的系统得到柔韧的稳定性。最后,一个数字例子被给显示出建议方法的有效性。