一、极小函数依赖集求解方法的缺陷及改进(论文文献综述)
吕红亮[1](2020)在《空中来袭目标作战意图预测技术研究》文中进行了进一步梳理作战意图预测技术是智能化战争中的一种重要作战手段,能够准确分析战场态势要素间的联动关系,把握关键战场态势,帮助指挥员进行分析决策,使得双方对抗局势按照我方理想战局的轨迹发展,从而夺得作战先机,实现快速制胜。本文以复杂环境下的敌我攻防对抗为作战环境,以博弈论、云模型、二元语义等智能算法为作战理论、以实现快速制胜为作战驱动,将空中来袭目标作战意图预测技术分为来袭目标主攻方向预测、作战效能评估及动向预测三个模块,并针对三个模块展开了相应的研究,具体内容如下:(1)针对敌来袭目标主攻方向预测问题,提出了基于博弈云模型的敌来袭目标主攻方向预测方法。该方法首先构建了以周围地形条件、火力打击能力及保卫目标形状为态势要素的指标体系;然后利用博弈论将主客观方法进行博弈分析,求得指标权重的纳什均衡;最后将最优组合权重引入到云模型中,准确实现了敌来袭目标主攻方向的预测,通过软件仿真实验,与其它方法进行对比分析,验证了该方法的准确性。(2)针对敌来袭目标作战效能评估问题,提出了基于二元语义云模型的敌来袭目标作战效能评估方法。首先构建了以目标分析、攻击代价、作战能力为态势要素的指标体系;其次通过改进二元语义模型将仅包含物理信息的指标数值转换为战场信息丰富的二元语义评价值;然后结合云模型求取相应的二元语义云变量;最后利用云聚合算子生成聚合云,对目标作战效能评估值进行排序,并通过仿真实验验证了该方法具有良好的鲁棒性。(3)针对敌来袭目标动向预测问题,提出了基于双重语义信息博弈联动模型的敌动向方案预测方法。首先该模型以二维二元语义信息模型为载体,引入距离函数,动态关联各种战场指标语义评估值,使得双重语义信息集可以随着战场环境的变化而动态演变;其次利用博弈论将双重语义中的专家决策偏好集及专家决策依赖集进行信息博弈联动分析,构建相应的敌来袭目标动向评分函数,在强对抗、多复杂的作战环境下实现对敌动向方案的优选决策;最后通过软件仿真实验,与其它方法进行对比分析,验证该方法具有较强的适应性及鲁棒性。
孙纪舟[2](2020)在《数据微观不一致性问题的研究》文中研究表明近年来,随着数据规模快速增长,数据质量问题日益凸显,已经成为数据库领域的重要研究方向。不一致性是数据质量问题中的一个重要方面,数据质量规则是处理数据不一致性的重要工具。为检测和修复不一致数据,各种约束规则被提出来,包括函数依赖、条件函数依赖、编辑规则以及修复规则等,这些数据质量规则大多规定元组在某些属性上的值能在一定程度上提供该元组在其他属性上值的信息。现有规则都描述宏观不一致性,也就是将每个属性值看做一个不可分割的整体,这也是符合关系数据库的设计规范的。然而在大量的实际应用中,一些属性值中的某一部分就能确定其他属性值,而现有数据质量规则尚未考虑这类重要信息。为了将这类微观信息加以利用,本文提出了一种新的数据质量规则:微函数依赖,用于处理数据中的微观不一致性。围绕数据的宏观不一致性,现有研究主要包括规则的定义及分析、规则的自动挖掘、基于规则检测数据的不一致性,以及基于规则修复数据的不一致性等问题。类似的,本文关于数据微观不一致性的研究也从这四个方面展开:首先,为描述微观不一致性,提出了微函数依赖的概念。通过引入提取函数,对微函数依赖进行语法和语义的定义,并研究其基本性质,包括可满足性、蕴含性以及公理系统。可满足性用于判断给定的微函数依赖集是否合法。蕴含性用于判断给定的微函数依赖集是否包含冗余。公理系统是对应蕴含问题的若干推理规则,本文证明了可满足性以及蕴含性的判定问题分别是NP-完全和Co NP-完全的,对可满足性问题分析了其可近似性,最后给出了正确且完备的公理系统。其次,本文研究了特定类型微函数依赖的挖掘问题。由于实际应用中大多数的“微信息”都存在于字符串类型的属性值的某一片段中,因此本文只考虑字符串属性上的微函数依赖。这种微函数依赖的约束前件为正则表达式加位置下标的形式。本文通过将字符串按照字符相似性进行聚类和对齐,并归纳成正则表达式形式。聚类过程和对齐过程都是微函数依赖挖掘中的关键步骤,本文证明对齐问题是NP-完全的,并提出一个自底向上的基于合并操作的贪心算法。该贪心算法的优点是能够同时完成聚类和对齐操作,且不需要对聚类问题指定任何参数;其缺点是时间复杂度依然很高。为降低算法运行时间,本文还提出了一些裁剪策略以提升算法效率,并给出理论保障。在多组真实数据和合成数据上的实验结果表明,本文所提挖掘算法能挖出有意义的微函数依赖,裁剪策略也能大幅度提升算法性能。再次,本文利用微函数依赖的特性,研究了外存数据对多条依赖违反情况检测的问题。本文研究基于聚簇的数据微观不一致性的检测算法,外存数据的聚簇算法一般通过排序实现。当数据量很大时,通常需要对数据进行多次读写操作。为了降低数据的读写次数,本文结合微函数依赖的特性,研究有多条待检测依赖情况下的中间结果的共享技术。根据适用条件的不同,给出了两个检测任务之间的三种共享技术。在检测任务很多的情况下,形式化定义了以最小化磁盘读写总代价为目标的多检测任务的调度问题。文章证明该调度问题是NP-完全的,并给出了有近似比保证的基于贪心的启发式调度算法。通过实验,证明了本文所提共享技术能很大程度的降低数据读写次数,提升不一致数据的检测速度。最后,本文研究了数据微观不一致性的修复问题,同时考虑了数据源之间的宏观不一致性和数据源内部的微观不一致性,前者对应基于真值发现的方法,后者对应基于规则的修复。目前真值发现和数据修复的研究都是独立进行,而很多应用场景下两个问题可能同时存在,在同一个框架中同时考虑两个问题会使分析更加全面。本文提出了一个基于模式分解的方法,在真值发现框架下同时解决数据中违反主键约束的宏观不一致性和违反微函数依赖的微观不一致性,以尽可能的改善数据质量。首先给出了基于微函数依赖的模式分解规则,将关系型数据转换为“源-键-值”的三元组作为真值发现问题的输入。在计算真值发现框架中数据源权重以及候选值的得分时,利用对微函数依赖的违反情况给出相应的计算公式,这些公式中考虑了比以往算法更全面的信息。最后对真值发现的输出进行后处理,得到的最终结果直接满足主键约束以及微函数依赖。在真实数据以及合成数据上的实验结果表明了算法的效果和效率。
薛见新[3](2018)在《面向大数据的数据演化与溯源研究》文中研究指明关于大数据的特性至今没有一个统一的说法,但是大多数人所认可的特性是“3V”,3V是指volume、velocity和variety。可见通常所说的大数据不仅仅是指数据量大,数据种类多和数据更新较为频繁也是大数据的特性。大数据环境下数据的爆炸式增长使数据不断地产生、收集和转换,数据的动态演化特性已成为了大数据的基本特性。数据演化是指数据产生、并随时间推移而演化派生的过程。数据演化并不是大数据所独有的,小到管理一网页数据库都会面临数据演化问题。基于粒度不同数据演化可以分为模式级演化(即模式演化)和实例级演化。模式演化简单的说就是修改当前的模式以满足用户需要的变更,但是模式演化会带来一系列的问题,比如数据迁移、旧版本应用的重构和数据交换等问题。模式演化是模式级的数据演化,主要关注演化的执行效率和演化结果,而忽略了数据的清洗和中间处理过程。中间数据集合层次丰富、来源不同、质量各异、且结构不一致。因此,分析数据产生和演化的过程信息,进而评价数据的质量和正确性等,乃至修正数据结果就显得尤为重要。数据溯源用于描述数据的产生、并随时间推移而演化的整个过程,数据溯源记录的是数据演化整个过程的信息,它的应用非常广泛,可用于追踪不同数据源间和同一数据源内部数据的演化过程。同时,在数据演化过程中不可避免地产生不确定性,因此,数据溯源可同时追踪数据以及不确定性的来源和演化过程。但是数据溯源的高代价性制约着溯源应用,尤其是在大数据环境下提出一种高效的溯源计算方法是十分必要的。针对模式演化和数据溯源所存在的问题本文从以下方面进行了研究:第一,为了实现模式演化的自动化,提出了一种面向用户查询的双向模式演化方法,主要包括:(1)利用模式格表示数据模式的依赖关系,将单一用户查询在模式格中表示为查询宿主节点到当前模式节点的路径,将多用户查询表示为树,并提出了一种基于用户查询的目标模式生成算法;(2)提出了一种有效的多版本模式演化方法,即On-demand的双向模式演化方法,利用映射逆操作和组合操作实现多版本数据的虚拟化,可以避免对旧版本应用的重构,并可以大大节省数据的存储代价。第二,针对模式演化过程中多版本数据更新时一致性维护所存在的问题,分别对模式演化过程中的插入更新和删除更新反馈问题进行了研究,主要包括:(1)利用估计方法估计虚拟版本的大小来确定插入反馈是否存在副作用,并对具有投影操作的情况扩展了估计方法;(2)利用半环溯源来构建模式演化过程中虚拟版本到当前版本的溯源图,把删除反馈问题转换成图上的路径切断问题,进而提出了一种有效的算法来验证删除反馈是否存在副作用,并给出了最优删除策略。第三,为支持数据与模式协同演化,提出了一种基于轴依赖的数据与模式协同演化的方法,主要包括:(1)提出了一种更一般化的依赖关系-轴依赖,在函数依赖基础上加入了模式信息,同时提出了一些轴依赖的推理规则,可以由当前的轴依赖推理出蕴含的轴依赖,并给出相关的理论证明;(2)分析了演化过程与轴依赖的关系,并由此提出了一种演化过程中的轴依赖推理规则,可以在演化过程有效传递轴依赖以保证演化过程中的语义关系;(3)利用数据与模式协同演化操作的代数性质,对复杂的演化过程进行优化,可以有效减少演化路径长度以降低演化代价。第四,针对半环溯源的计算和存储问题,本文提出一种基于magic-set的半环溯源计算方法,主要包括:(1)分析半环溯源的计算的特点,给出了一种基于magic-set方法的溯源计算优化方法,并提出了一种动态多维直方图估计方法对magic-set方法进行优化;(2)提出了一种基于派生树结构的半环溯源计算优化方法,可有效优化复杂数据演化的半环溯源的计算过程;(3)为解决递归查询导致的问题,提出了一个本质标注的近似半环溯源计算方法。这种溯源计算方法能满足大多数标注数据库的应用需求,而且有效地提高了半环溯源计算效率。第五,针对当前的半环溯源计算需要大量重复访问数据库而导致的计算代价较高的问题,提出一种有效的半环溯源计算方法。主要包括:(1)提出了一种基于Kleene序列的近似迭代方法,该方法把对数据库的查询处理转换成对半环方程组的求解来避免对数据库的大量重复访问,从而可以提高半环溯源的计算效率;(2)从迭代次数的角度来分析半环溯源计算的复杂性,以降低迭代次数为优化目标提出了一种类牛顿半环溯源计算方法,该方法可以进一步加速半环溯源的计算过程。
张红林[4](2011)在《动态系统可靠性分析关键技术研究》文中提出随着科学技术特别是计算机技术的发展,各种控制和容错技术被广泛应用,各元件之间相互作用和影响,许多系统的结构变得越来越复杂,系统可靠性表现出复杂性、依赖性、非单调性、多态性等特征,使得可靠性分析面临越来越高的挑战。复杂性、顺序性、依赖性是动态系统的三个典型特征,本文针对这三个典型特征,从模块化分析、动态系统失效模式、不完全覆盖、可靠性仿真等4个方面深入研究适用于动态系统的可靠性分析模型。本文工作的主要贡献和创新总结如下:1.基于模块化的可靠性分析技术研究提出基于亲戚依赖关系的独立模块识别方法。该方法将动态故障树转化为依赖树,依赖树只包含事件之间的依赖信息,去除了故障树中各逻辑门的逻辑含义;通过改进深度优先遍历算法,使其适用于含有重复事件的情况;通过为每个节点加入祖先集属性和依赖集属性,使其适用于事件间含有相互依赖关系的情况。该方法以各节点的祖先集属性和依赖集属性进行识别,与相互依赖基本事件、重复事件、动态逻辑门无关,适用于具有相互依赖基本事件和重复事件的动态故障树。经过实际案例验证和仿真验证,该方法适用于具有相互依赖基本事件和重复事件的动态故障树。提出基于同构对象的故障树分析方法。该方法通过识别故障树中的同构对象,将故障树分成几组不同的模块,同类模块仅求解一次,对于具有较强结构化特性的系统,能够明显减少其求解开销,提高分析效率。该研究使得现有的模块化分析方法更易于应用于动态系统的可靠性分析中。2.基于扩展割序的系统失效模式研究提出定性和定量分析动态系统失效行为的扩展割序模型。首次提出扩展割序的概念,将“导致系统失效的带有某种时序限制的最小基本事件集合”称为扩展割序,其与以往类似概念相比扩大了外延、增强了表达能力,并不要求该集合中所有的基本事件都处于某个特定顺序中,甚至没有时序限制。提出动态故障树最小扩展割序集的生成算法和不交化算法,并将不交化扩展割序集转化为标准扩展割序集。然后对标准扩展割序各割项进行冲突检测、时限集精简、基本事件集排序和量化计算,求得各标准扩展割序的量化结果,再综合求解系统可靠性参数。实验验证表明,将该模型应用到OBC系统上时,相比同类模型,求解开销从14.42s减少到5.82s。该模型解决了如何定位系统失效模式,以及如何利用这些失效模式获得系统可靠性参数的问题。3.基于不完全覆盖模型的可靠性分析技术研究提出基于模块化组合分析的不完全覆盖模型求解方法。该方法对基于表格的算法进行拓展改进,利用ELC模型和FLC模型,对各逻辑门进行了分析,并给出了求解的算法或公式,同时舍弃了原算法中利用表格进行循环调用的实现手段,改以现代程序设计技术中普遍支持的递归函数实现。提出基于扩展割序的不完全覆盖模型求解方法。该方法对SEA算法进行拓展改进,利用不交扩展割序的概念,对不完全覆盖模型的可靠性进行求解时,将其分解成两项进行。仅需对各元件的可靠性参数进行轻微调整,便可以使用扩展割序模型计算第二项。该研究在一定程度上解决了动态系统不完全覆盖模型的可靠性度量问题。4.基于通用更新过程的可修系统可靠性仿真模型研究提出一般分布的自适应近似抽样方法AAAS。该方法根据分布函数的特性自适应调节“拟合参数”,以达到即快且准的抽样结果。实验验证表明,在划分同样的时间段数下,该方法比同类方法具有更高的抽样精度。提出基于通用更新过程的可修系统可靠性仿真模型。该模型以元件修复效力参数综合考虑元件维修后可能处于的各种状态,并利用AAAS方法抽样出下一模拟时刻;基于扩展割序理论,给出系统修复策略;然后在以上研究的基础上,从系统成功完成任务能力的角度出发,利用事件表建立了动态可修系统仿真的逻辑关系,根据对系统完成任务和元件运行特征的识别得到反应系统运行的整个历史纪录和可靠性参数的统计值。该研究使得仿真模型能够更加真实地反映系统的运行过程。综上所述,本文主要针对动态系统所具有的“复杂性、顺序性、依赖性”等特征,展开相关可靠性分析技术的研究。这些研究或者首次给出了相关问题的解决方法;或者在未成熟方法的基础上进行基础理论拓展,提高模型的表达能力和求解效率;或者对现有技术进行改进,扩大其适用范围;或者从较少被关注的角度展开研究。
于思江,王小兵[5](2009)在《极小函数依赖集的正确算法及其证明》文中研究说明极小函数依赖集是关系数据库理论中的一个重要概念,它在模式分解中起到了重要作用,但是一些国内文献介绍的算法存在问题。本文通过一个例子说明了该极小函数依赖集算法的错误,给出了正确的算法,并且出具了详细证明。
张立明[6](2009)在《基于一致性诊断中若干问题研究》文中研究表明基于模型的诊断是为了克服传统故障诊断方法的缺点而兴起的一项新型的智能推理技术,是人工智能领域中一个十分活跃的研究分支。本文首先简单介绍了基于模型诊断的基本思想、诊断过程及一些诊断引擎和系统的相关知识。在基于模型的诊断中,一般根据系统的描述及观测,得到极小冲突集,然后再由极小冲突集计算得到极小碰集,即为系统的极小诊断。本文首先提出了冲突识别过程中基于ATMS产生所有极小冲突集的改进方法,并与其他方法进行了理论和实验比较说明。接下来给出了候选产生即计算极小碰集的一个新方法CWSE-Tree方法,与其他方法进行了实验对比,并对已有的求解算法进行分析和总结。最后提出一种基于因果关系的思想求解所有极小诊断的新方法。此方法与Reiter的模型诊断的方法有着本质的不同,不用求解冲突集及冲突集的碰集,一次直接求出所有的极小诊断,避免了由于调用ATMS时的组合爆炸引起的NP-完全问题。并根据因果关系的思想提出了极小诊断组成原理和极小诊断元件个数原理,从而可直接求出所有的极小诊断,避免了非极小诊断的产生,提高了诊断效率,并且不会丢失正确的解。该算法程序容易编制,且效率较好,对于复杂的被诊断对象可以满足实时性。
潘阳威[7](2008)在《保持数据依赖的异构数据共享模型的研究与实现》文中提出随着计算机网络和数据库技术的迅速发展,企业的信息化程度越来越高,信息的交流也越来越频繁。为了实现资源的有效利用以及系统间信息的高度共享,有必要对应用系统的数据进行集成。目前信息系统间还没有统一的数据存储机制,使得数据源间很难进行数据交换。而且企业的数据资源广泛分布在各种网络体系中,在一定程度上增加了数据访问的难度。如何实现分布式环境下异构数据源之间的数据交换,成为企业数据集成过程中迫切需要解决的关键问题。现在对异构数据模式转换的研究主要集中在结构和语义约束转换,忽略了源数据模式中蕴含的数据依赖信息。本文详细研究了基于XML Schema的函数依赖,对其推理规则集进行了扩展,并证明扩展规则的正确性;设计了基于XML Schema的极小函数依赖集的获取算法MFDS和优化算法OFDS;制定了以XML Schema方式存储函数依赖的规则。本文对XML和关系模式中的语义约束信息及函数依赖信息的相互转化方法进行了分析,设计实现了XML和关系模式间保持函数依赖和语义约束的转换算法;同时在此基础上设计了基于XML和WegLogic JMS的远程异构数据共享模型。该模型采用WebLogic JMS异步消息处理机制完成应用系统间的相互通信和数据传输,其共享数据以XML文档方式统一存储在中央数据库,从而屏蔽了底层数据源的位置、类型等物理特性,将共享数据通过统一的消息接口呈现给用户。本文设计了基于“推”和“拉”方式的异步数据批量下载规则,提出了基于权限字段和权限对象的业务数据管理方法,并对模型中分布式事务管理的实现方式、消息数据传输的安全性等进行了分析。在数据类型映射方面,模型按照数据精度的不同进行逐级分类映射,减少了类型转换产生的误差。最后本文对工作进行了总结,并提出模型系统需要进一步完善的地方。
苏宝程[8](2007)在《基于规范化方法的XML-RDB数据转换技术的研究》文中指出XML(Extensible Markup Language)语言作为一种自描述的半结构化数据结构为Web数据管理提供了新的途径,现有的管理XML数据的方法之一就是转换XML数据到关系数据库中。研究XML数据在关系数据库中的存储技术是当前的热点之一。本文介绍了XML语言和文档类型定义DTD,分析了XML与关系数据库的多种映射策略,并在此基础上提出了基于文档规范化的数据转换方法,创建函数依赖关系,提出了XML文档向关系模式转换的基本规则,给出了XML模式与关系数据库模式之间的映射,成功地实现了XML数据向关系模式的转换。文中首先提出了函数依赖集的建立方法及其化简算法,从而得到最小覆盖函数依赖集;然后依据函数依赖集对XML文档进行规范化,以消除文档中的冗余数据;其次在函数依赖集的基础上实现满足关系范式的模式转换;最后实现XML文档数据向关系数据库中的转入。
杜祝平,李晓秋[9](2001)在《极小函数依赖集求解方法的缺陷及改进》文中指出本文通过一个例子说明极小函数依赖集求解方法存在一定的缺陷 ,并通过与函数依赖集的规范覆盖的求解算法的对比 ,提出了两种改进方案
张振莲[10](2004)在《对规范覆盖求解方法的讨论》文中进行了进一步梳理分析了两种函数依赖集的定义及求解方法的异同,并指出了这两种方法求出的规范覆盖的差别及对分解为3NF范式的算法的影响。
二、极小函数依赖集求解方法的缺陷及改进(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、极小函数依赖集求解方法的缺陷及改进(论文提纲范文)
(1)空中来袭目标作战意图预测技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究目的及意义 |
1.2 国内外研究现状 |
1.2.1 来袭目标主攻方向预测研究现状 |
1.2.2 来袭目标作战效能评估研究现状 |
1.2.3 来袭目标动向预测研究现状 |
1.3 本文的主要内容及章节安排 |
第二章 空中来袭目标作战意图预测技术基础 |
2.1 博弈论 |
2.1.1 博弈论的分类 |
2.1.2 纳什均衡 |
2.2 云模型 |
2.2.1 云模型的数字特征 |
2.2.2 云生成器 |
2.2.3 云代数运算 |
2.3 二维二元语义 |
2.3.1 二元语义表示模型 |
2.3.2 二维二元语义模型 |
2.4 本章小结 |
第三章 基于博弈云模型的敌来袭目标主攻方向预测方法 |
3.1 指标体系的构建及权重集化方法 |
3.1.1 来袭目标主攻方向预测指标体系 |
3.1.2 基于AHP的专家经验判别法 |
3.1.3 基于RAGA-PPM的数理统计分析法 |
3.1.4 基于博弈论的权重集化方法 |
3.2 博弈云预测模型的构建 |
3.2.1 云模型各指标的求取 |
3.2.2 加权综合博弈云重心向量的计算 |
3.2.3 博弈云模型加权偏离度的确定 |
3.2.4 测评结果的输出及验证 |
3.3 实例仿真与对比分析 |
3.3.1 指标权重的确定 |
3.3.2 博弈云模型评价结果 |
3.3.3 评价结果对比分析 |
3.4 本章小结 |
第四章 基于二元语义云模型的敌来袭目标作战效能评估方法 |
4.1 敌来袭目标作战效能评估的指标体系构建 |
4.1.1 作战指标定性分析 |
4.1.2 作战指标定量分析 |
4.2 二元语义云评估模型的构建 |
4.2.1 改进的二元语义模型 |
4.2.2 二元语义云模型构建 |
4.2.3 评估指标权重的求取 |
4.2.4 来袭目标作战效能排序 |
4.3 实例仿真与对比分析 |
4.3.1 实例仿真 |
4.3.2 模型对比分析 |
4.4 本章小结 |
第五章 基于语义信息博弈联动模型的敌来袭目标动向预测方法 |
5.1 来袭目标动向预测的指标体系构建 |
5.2 双重语义信息博弈联动模型的建立 |
5.2.1 双重语义信息评价模型 |
5.2.2 双重语义信息评分函数的建立 |
5.2.3 基于博弈论的双重语义信息联动模型 |
5.3 实例仿真与对比分析 |
5.3.1 实例仿真 |
5.3.2 模型对比分析 |
5.3.3 模型鲁棒性验证 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文主要工作与创新点 |
6.2 下一步需要开展的工作 |
参考文献 |
攻读硕士期间发表的学术成果 |
致谢 |
(2)数据微观不一致性问题的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状及分析 |
1.2.1 不一致数据约束规则研究现状 |
1.2.2 约束规则自动挖掘的研究现状 |
1.2.3 不一致数据检测的研究现状 |
1.2.4 不一致数据修复的研究现状 |
1.2.5 研究现状总结及分析 |
1.3 本文的主要研究内容 |
1.3.1 微函数依赖的理论分析 |
1.3.2 微函数依赖的挖掘 |
1.3.3 微观不一致数据的检测 |
1.3.4 微观不一致数据的修复 |
第2章 微函数依赖的定义及分析 |
2.1 现有依赖的不足 |
2.2 微函数依赖的定义 |
2.2.1 提取函数 |
2.2.2 微函数依赖的定义 |
2.3 微函数依赖的静态分析 |
2.3.1 微函数依赖的可满足性分析 |
2.3.2 微函数依赖的蕴含性分析 |
2.4 微函数依赖的公理系统 |
2.5 实验分析 |
2.5.1 实验配置 |
2.5.2 不同依赖检错能力的对比 |
2.5.3 检错效率对比 |
2.6 本章小节 |
第3章 微函数依赖的自动发现 |
3.1 引言 |
3.2 预备知识 |
3.3 字符串类型数据的聚类和对齐 |
3.3.1 基于命名规则的聚类 |
3.3.2 基于命名规则的对齐 |
3.3.3 贪心合并算法的框架 |
3.3.4 基于上下界区间的裁剪方法 |
3.3.5 基于独立性的裁剪方法 |
3.3.6 基于裁剪技术的贪心合并算法 |
3.4 微函数依赖的挖掘 |
3.5 实验分析 |
3.5.1 实验配置 |
3.5.2 算法效率对比 |
3.5.3 挖掘到的依赖 |
3.5.4 依赖的正确性及可用性 |
3.6 本章小结 |
第4章 最小化数据读写的微观不一致检测算法 |
4.1 引言 |
4.2 预备知识 |
4.3 成对检测任务间的共享技术 |
4.3.1 全共享技术 |
4.3.2 部分共享技术 |
4.3.3 一般共享技术 |
4.4 检测任务顺序的调度 |
4.4.1 共享技术在多任务上的一般化 |
4.4.2 检测顺序调度问题 |
4.4.3 基于贪心的启发式算法 |
4.5 实验分析 |
4.5.1 实验配置 |
4.5.2 算法性能对比 |
4.5.3 估计精度对性能的影响 |
4.6 本章小结 |
第5章 多个冲突数据源上的微观不一致性修复算法 |
5.1 引言 |
5.1.1 解决多源数据冲突真值发现 |
5.1.2 基于规则的数据修复 |
5.1.3 已有方法存在的问题 |
5.2 多源不一致数据修复问题的定义 |
5.3 基于模式分解的真值发现算法 |
5.3.1 算法基本框架 |
5.3.2 模式分解规则 |
5.3.3 数据源的可靠度的计算 |
5.3.4 数据真实值的估计 |
5.3.5 后处理过程 |
5.3.6 基于模式分解的真值发现算法 |
5.3.7 几点实际问题 |
5.4 实验分析 |
5.4.1 实验配置 |
5.4.2 假设现象的验证 |
5.4.3 实验结果 |
5.5 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
(3)面向大数据的数据演化与溯源研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 相关技术及研究成果 |
1.2.1 数据库模式演化 |
1.2.2 数据溯源 |
1.2.3 数据更新维护 |
1.3 本文的研究内容和主要贡献 |
1.4 本文的组织结构 |
第2章 面向用户查询的双向模式演化方法 |
2.1 引言 |
2.2 问题描述 |
2.3 相关概念 |
2.4 基于用户查询的目标模式生成 |
2.4.1 模式的格模型 |
2.4.2 模式树的动态调整 |
2.4.3 查询路径的计算 |
2.4.4 模式树中节点的增加 |
2.4.5 模式树的节点删除 |
2.5 双向模式演化策略 |
2.5.1 On-demand双向模式演化方法 |
2.5.2 映射链组合优化 |
2.6 实验结果与分析 |
2.6.1 实验配置 |
2.6.2 WIKIPEDIA多版本存储 |
2.6.3 模式演化性能分析 |
2.7 本章小结 |
第3章 面向模式演化的更新反馈方法 |
3.1 引言 |
3.2 问题描述 |
3.2.1 更新反馈与副作用 |
3.3 插入更新反馈 |
3.3.1 问题的复杂性 |
3.3.2 更新结果估计 |
3.4 删除更新反馈 |
3.4.1 删除更新反馈的副作用检测算法 |
3.4.2 动态图可达性判定方法 |
3.5 实验分析 |
3.5.1 实验配置 |
3.5.2 估计算法中误差度量 |
3.5.3 插入更新反馈的估计算法的性能分析 |
3.5.4 删除更新反馈的实验分析 |
3.6 本章小结 |
第4章 基于轴依赖的数据与模式协同演化方法 |
4.1 引言 |
4.2 问题描述 |
4.3 数据与模式协同演化框架 |
4.3.1 fold操作 |
4.3.2 unfold操作 |
4.3.3 unite操作 |
4.3.4 split操作 |
4.4 轴依赖的推理与传播分析 |
4.4.1 轴依赖的定义 |
4.4.2 轴依赖的语义 |
4.4.3 轴依赖的推理 |
4.4.4 数据与模式协同演化过程中的轴依赖传播分析 |
4.5 数据与模式协同演化过程的优化 |
4.5.1 无损的数据与模式协同演化操作 |
4.5.2 数据与模式协同演化过程的优化 |
4.6 实验结果与分析 |
4.6.1 实验配置 |
4.6.2 轴依赖与函数依赖在检测“脏”数据上的对比分析 |
4.6.3 数据与模式协同演化的依赖保持 |
4.6.4 数据模式协同演化的优化 |
4.7 本章小结 |
第5章 基于magic-set的半环溯源计算方法 |
5.1 引言 |
5.2 问题描述 |
5.2.1 Datalog |
5.2.2 半环溯源 |
5.2.3 magic-set方法 |
5.2.4 问题描述 |
5.3 基于magic-set的连接结果大小估计 |
5.4 基于派生树结构的半环溯源计算方法 |
5.5 基于本质溯源的半环溯源优化方法 |
5.6 实验结果与分析 |
5.6.1 连接操作估计方法的实验评估 |
5.6.2 半环溯源计算方法的实验对比 |
5.6.3 溯源信息存储方法实验 |
5.7 本章小结 |
第6章 面向数据演化的半环溯源计算方法 |
6.1 引言 |
6.2 问题描述 |
6.2.1 派生树 |
6.2.2 问题描述 |
6.3 Datalog查询与多项式方程组 |
6.3.1 基于kleene迭代的半环溯源计算方法 |
6.3.2 类牛顿迭代的半环溯源计算 |
6.4 实验结果与分析 |
6.4.1 不同数据大小的溯源计算比较 |
6.4.2 合取谓词不同对溯源计算的影响 |
6.4.3 不同演化版本的半环溯源计算分析 |
6.5 本章小结 |
第7章 结束语 |
7.1 本文工作总结 |
7.2 未来的研究方向 |
参考文献 |
致谢 |
攻博期间发表的论文 |
攻博期间参与的项目 |
作者简介 |
(4)动态系统可靠性分析关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 动态系统 |
1.1.2 可靠性分析 |
1.1.3 动态系统可靠性分析面临的挑战 |
1.2 国内外研究现状 |
1.2.1 可靠性分析模型 |
1.2.2 可靠性分析工具和项目 |
1.2.3 现有方法及存在的问题 |
1.3 研究内容 |
1.4 论文创新点 |
1.5 论文结构安排 |
第二章 基于亲戚依赖关系的独立模块识别方法 |
2.1 引言 |
2.2 基本概念 |
2.2.1 基本名词 |
2.2.2 动态逻辑门 |
2.3 IIMKDR 方法 |
2.3.1 故障树预处理 |
2.3.2 构建依赖树 |
2.3.3 独立模块识别算法 |
2.3.4 最小独立模块识别算法 |
2.4 IIMKDR 方法分析 |
2.4.1 时间复杂性分析 |
2.4.2 性能分析 |
2.5 实验验证 |
2.5.1 实际案例验证 |
2.5.2 仿真验证 |
2.6 本章小结 |
第三章 基于同构对象的模块化分析方法 |
3.1 引言 |
3.2 假设条件 |
3.3 FTAIO 方法 |
3.3.1 节点对象的定义 |
3.3.2 同构的定义 |
3.3.3 同构属性的结构 |
3.3.4 同构对象的识别 |
3.3.5 算法 |
3.3.6 适用范围 |
3.4 模块化重要度测量 |
3.4.1 BI 重要度指标 |
3.4.2 求解过程 |
3.5 典型应用 |
3.5.1 空间信息处理系统 |
3.5.2 HRCS 系统 |
3.6 本章小结 |
第四章 基于扩展割序的可靠性分析 |
4.1 引言 |
4.1.1 符号说明 |
4.1.2 假设条件 |
4.2 扩展割序 |
4.3 最小扩展割序集生成算法 |
4.3.1 基本事件运算 |
4.3.2 逻辑门运算 |
4.4 最小扩展割序集不交化算法 |
4.5 扩展割序的量化算法 |
4.5.1 标准扩展割序 |
4.5.2 标准扩展割序的量化计算 |
4.6 计算复杂性分析 |
4.6.1 算法DA 复杂性分析 |
4.6.2 算法ECStoSECS 复杂性分析 |
4.6.3 算法CIDRS 复杂性分析 |
4.6.4 总时间复杂性分析 |
4.7 实验验证 |
4.7.1 HDS 系统 |
4.7.2 OBC 系统 |
4.8 本章小结 |
第五章 基于不完全覆盖模型的可靠性分析 |
5.1 引言 |
5.2 不完全覆盖模型简介 |
5.2.1 冗余管理 |
5.2.2 ELC 模型 |
5.2.3 FLC 模型 |
5.2.4 OLC 模型 |
5.3 IPCM 可靠性分析 |
5.3.1 基于模块化组合分析的IPCM 求解方法 |
5.3.2 基于扩展割序的IPCM 求解方法 |
5.4 典型应用 |
5.4.1 AIPS 系统 |
5.4.2 HECS 系统 |
5.5 本章小结 |
第六章 基于通用更新过程的可修系统可靠性仿真 |
6.1 引言 |
6.2 元件通用更新过程模型 |
6.2.1 GRP 模型 |
6.2.2 修复效力参数 |
6.3 AAAS 方法 |
6.3.1 时间段划分 |
6.3.2 近似抽样 |
6.4 可靠性仿真模型 |
6.4.1 系统描述 |
6.4.2 逻辑关系 |
6.4.3 仿真流程 |
6.4.4 统计量整理 |
6.5 典型应用 |
6.5.1 某款军事装备 |
6.5.2 简单不可维修系统 |
6.5.3 CAS 系统 |
6.6 本章小结 |
第七章 结束语 |
7.1 论文研究总结 |
7.2 展望与设想 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)极小函数依赖集的正确算法及其证明(论文提纲范文)
引言 |
1 极小函数依赖集的定义和错误算法 |
2 正确算法及证明 |
3 结束语 |
(6)基于一致性诊断中若干问题研究(论文提纲范文)
提要 |
第1章 绪论 |
1.1 研究背景 |
1.2 基于模型诊断的基本思想 |
1.3 本文主要工作 |
第2章 求解冲突集的改进方法 |
2.1 引言 |
2.2 基本概念 |
2.3 Hou 提出的CS-Tree 方法 |
2.4 Han 提出的(Inverse)CS-Tree 方法 |
2.5 求解冲突集的改进算法 |
2.5.1 预备知识 |
2.5.2 基本思想 |
2.5.3 算法描述 |
2.5.4 实例分析 |
2.5.5 算法的完备性证明及其复杂性分析 |
2.6 比较 |
2.7 本章小结 |
第3章 求解极小碰集的改进方法 |
3.1 引言 |
3.2 预备知识 |
3.3 Zhao 提出的SE-Tree 方法 |
3.4 计算碰集的改进方法 |
3.4.1 覆盖权重概念 |
3.4.2 CWSE-Tree 方法 |
3.4.3 改进方法基本思想 |
3.5 实例分析 |
3.6 实验结果及分析 |
3.7 本章小结 |
第4章 求解一致性诊断的改进方法 |
4.1 引言 |
4.2 基于因果关系的诊断方法 |
4.2.1 基本思想 |
4.2.2 算法描述 |
4.2.3 算法的完备性及其复杂性分析 |
4.3 实例分析 |
4.4 本章小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 工作展望 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
摘要 |
Abstract |
(7)保持数据依赖的异构数据共享模型的研究与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 研究现状 |
1.3 论文工作内容 |
1.4 论文组织结构 |
第二章 技术背景 |
2.1 函数依赖 |
2.1.1 函数依赖的基本概念 |
2.1.2 关系模式的函数依赖和语义约束 |
2.1.3 基于XML Schema 模式的语义约束和函数依赖 |
2.2 WebLogic JMS |
2.2.1 消息中间件概述 |
2.2.2 JMS 组成结构 |
2.2.3 BEA WebLogic JMS 体系架构 |
2.3 本章小结 |
第三章 XML Schema 与关系模式保持数据依赖的转换 |
3.1 XML Schema 函数依赖的形式化定义 |
3.2 基于 XML Schema 的函数依赖推理规则集 |
3.3 XML Schema 向关系模式保持函数依赖的转换设计与实现 |
3.3.1 基于XML Schema 的极小函数依赖集获取MFDS 算法 |
3.3.2 基于XML Schema 的极小函数依赖集优化算法OFDS |
3.3.3 基于XML Schema 的函数依赖关系存储方法XMLfds 的设计与实现 |
3.3.4 XML 向关系模式保留数据依赖的模式转换X_RPSC 算法 |
3.4 关系模式向 XML Schema 保留数据依赖的转换算法 R_XPSC |
3.5 与相关模式转换算法的比较 |
3.6 本章小结 |
第四章 异构数据共享模型的设计方案 |
4.1 远程异构数据交换的关键问题分析 |
4.2 模型系统层次结构 |
4.3 模型系统逻辑时序图及处理逻辑 |
4.4 模型安全性分析 |
4.5 本章小结 |
第五章 系统实现及应用 |
5.1 数据包装器的设计与实现 |
5.1.1 数据上传设计 |
5.1.2 数据下载设计 |
5.2 基于权限对象的业务数据管理 |
5.3 异步批量数据获取规则的设计 |
5.4 轻存储量消息服务器的设计 |
5.4.1 消息服务组件的设计与实现 |
5.4.2 消息的封装和解析 |
5.4.2.1 XML 的加密和解密 |
5.4.2.2 消息属性设置和消息过滤 |
5.4.3 消息数据转移组件的设计与实现 |
5.5 模型分布式事务处理的实现 |
5.5.1 JMS 事务处理 |
5.5.2 JTA 事务处理 |
5.6 应用示例 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 进一步展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(8)基于规范化方法的XML-RDB数据转换技术的研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 本文的研究背景 |
1.2 论文的主要工作 |
1.3 论文的章节安排 |
第二章 XML文档与关系数据库转换技术分析 |
2.1 XML技术 |
2.2 基于模板驱动的数据转换映射策略 |
2.3 基于模型的数据转换映射策略 |
2.4 存在的问题 |
第三章 基于模型的XML文档与关系数据库的转换技术 |
3.1 XML规范化的内涵及基本概念 |
3.2 XML文档中的函数依赖 |
3.3 XML文档的规范化 |
3.4 XML文档向关系模式的映射 |
3.5 DTD的分解及向关系模式的映射实例 |
3.6 保持XML DTD的结构语义 |
3.7 数据转入处理 |
3.8 优化与改进 |
第四章 XML文档与关系数据库转换技术的实现 |
4.1 系统原型设计 |
4.2 系统的实现技术 |
4.3 系统原型的实现 |
第五章 结束语 |
5.1 论文工作总结 |
5.2 下一阶段的工作 |
致谢 |
参考文献 |
攻读硕士期间发表的论文或研究成果 |
(9)极小函数依赖集求解方法的缺陷及改进(论文提纲范文)
1 极小函数依赖集求解方法 |
2 规范覆盖及其求解算法 |
3 极小函数依赖集求解方法的改进 |
(1) 在原方法的基础上, 增加: |
(2) 用下列内容替换原方法中的步骤②和③。 |
(10)对规范覆盖求解方法的讨论(论文提纲范文)
1 规范覆盖的定义及求解算法 |
2 极小函数依赖集与规范覆盖求解算法的讨论 |
3 对分解为3NF的影响 |
4 总结 |
四、极小函数依赖集求解方法的缺陷及改进(论文参考文献)
- [1]空中来袭目标作战意图预测技术研究[D]. 吕红亮. 中北大学, 2020(10)
- [2]数据微观不一致性问题的研究[D]. 孙纪舟. 哈尔滨工业大学, 2020(01)
- [3]面向大数据的数据演化与溯源研究[D]. 薛见新. 东北大学, 2018(01)
- [4]动态系统可靠性分析关键技术研究[D]. 张红林. 国防科学技术大学, 2011(07)
- [5]极小函数依赖集的正确算法及其证明[J]. 于思江,王小兵. 西安邮电学院学报, 2009(03)
- [6]基于一致性诊断中若干问题研究[D]. 张立明. 吉林大学, 2009(08)
- [7]保持数据依赖的异构数据共享模型的研究与实现[D]. 潘阳威. 苏州大学, 2008(04)
- [8]基于规范化方法的XML-RDB数据转换技术的研究[D]. 苏宝程. 西安电子科技大学, 2007(01)
- [9]极小函数依赖集求解方法的缺陷及改进[J]. 杜祝平,李晓秋. 信息工程大学学报, 2001(04)
- [10]对规范覆盖求解方法的讨论[J]. 张振莲. 南阳师范学院学报(自然科学版), 2004(12)