学科分类
/ 25
500 个结果
  • 简介:本文研究了无线局域网IEEE802.11b的MAC层基于随机竞争的分布式协调功能(DCF:DistributedCoordinationFunct0ion)的基本信道访问方式的实现技术。DCF主要包括载波侦听机制、随机退避机制、帧优先级机制等。它定义了两种工作方式,一种是基本访问方式CSMA/CA,基于物理信道的载波侦听;另外一种是基于RTS/CTS虚拟载波侦听,这种方式在CSMA/CA的基础上增加两个长度特别小的数据包RTS和CTS来克服"隐藏终端"问题。可以通过对这两种载波侦听机制的研究,并利用SDL图和状态转移图,完成退避算法的软件实现。

  • 标签: 退避算法 无线局域网 媒体接入控制(MAC) 分布式协调功能(DCF)
  • 简介:在研究IEEE802.15.4退避算法的基础上,通过实验分析了在不同节点数、负载及退避参数下的吞吐量、时延、冲突率及信道接入失败率等网络性能,对于退避算法的理论改进及网络配置具有非常重要的意义.

  • 标签: 802.15.4 退避算法 MAC协议 CSMA/CA
  • 简介:针对TCP协议在无线多跳网络中性能下降的问题,模拟实现了5种典型的退避算法,分析和比较了退避算法和TCP协议在无线多跳网络环境下的交互性能。仿真结果表明,退避算法严重影响了TCP的丢包率和吞吐量性能。

  • 标签: 无线多跳网络 802.11协议 传输控制协议 退避算法
  • 简介:【释义】主动退让九十里,比喻退让和国避,避免冲突。【出处】该成语出自《左传一僖公二十三年》。春秋晋公子重耳出亡至楚,楚成王礼遇重耳.并问:“公子若反晋国.则何以报不谷?”

  • 标签: 青春期 健康教育 教育方法 青少年
  • 简介:

  • 标签:
  • 简介:春秋时候,晋献公听信谗言,杀了太子申生,又派人捉拿申生的弟弟重耳。重耳闻讯,逃出了晋国,在外流亡十几年。经过于辛万苦,重耳来到楚国。楚成王认为重耳日后必有大作为,就以国君之礼相迎,待他如上宾。

  • 标签: 重耳 春秋 晋国 楚国
  • 简介:

  • 标签:
  • 简介:21世纪是信息时代,信息在社会中的地位越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,与此同时,信息安全也已成为世人关注的社会问题。本文介绍了保证信息安全的一种方法:数据加密标准(即DES),重点阐述单钥密码体制中的分组密码的基本概念、结构和加密算法

  • 标签: DES 密钥 明文 密文
  • 简介:摘要:数据结构作为计算机科学的核心,已经成为人们必须掌握的一切信息知识。作为经典的最短路径算法,Dijkstra算法数据结构被在生活中的各方面都有所体现。本文从数据结构和最短路径算法的定义入手,介绍了Dijkstra算法算法优缺点和算法实例,最后阐述了最短路径算法在现实生活中的作用,说明该算法的重要意义。

  • 标签: 最短路径 Dijkstra算法 应用
  • 简介:曹植与阮籍两位作家在文学创作上有同有异,有相近的处境、相近的风格等,同时也有各自所特有的鲜明的特点。将二人的文学创作情况作一试探性的论述,结合分析后可以概括为:曹植——激流勇进;阮籍——退避三舍。

  • 标签: 曹植 阮籍 文学创作 文学风格 浪漫主义 诗歌
  • 简介:花丛中有13只蝴蝶,飞走了8只,还剩几只?小明说:"这道题应该用减法计算,算式是13-8。我把8分解成3和5,先算13-3=10(只),再算10-5=5(只)。所

  • 标签: 蝴蝶 算式 算法 分解 减法 计算
  • 简介:摘要:课标要求针对简单问题,尝试设计求解算法,并通过程序进行验证。本课中的例题,两个思考都是先用递归的方法找到算法,在现成的程序中进行修改。本文以解密汉诺塔实践, 探究了本课中最后一个拓展练习。

  • 标签: 递归算法 通式 拓展练习
  • 简介:本文主要介绍SFL算法的流程图和算法,并总结出SFL算法的易于理解、参数较少、收敛速度较快、寻优能力强、易于实现等优点。

  • 标签: SFL 算法 参数 优点
  • 简介:提出采用事务压缩和哈希技术相结合方式的改进算法.该算法通过备份数据库Dk生成候选项目集Ck,在生成Ck的同时计算支持度.针对生成频繁2-项目集L2的瓶颈,在生成L2的时候使用DHP算法.从时间复杂度上对Apriori算法和改进算法进行比较,说明改进算法在效率上优于Apriori算法.

  • 标签: 关联规则 APRIORI DHP算法
  • 简介:在HITS算法的基础上应用蚁群算法的主要思想,对网页按关键字搜索后被点击的次数进行统计,结合相关内容提出了一种新的搜索算法—基于蚁群算法的改进HITS算法.实验表明,该算法在使得返回结果中相关度较高的网页通过人们的自主选择获得了不同程度的加权,使得其在查准率及解决HITS算法的主题漂移方面都优于传统HITS算法.

  • 标签: HITS算法 蚁群算法 Authority值 Hub值
  • 简介:鼓励算法多样化是《数学课程标准》一个亮点,是髁程标嬲关于计算教学的基本理念之一。这个问题是新课程推行以来,讨论最多的一个话题,算法多样化,满足了课堂中学生个性化的学习需求,承载着“要使不同的人在数学上得到不同的发展”的神圣使命,

  • 标签: 多样化 算法 《数学课程标准》 计算教学 个性化 中学生
  • 简介:案例:“两位数加两位数口算加法”课堂再现。师:大家已知道了57+28=85,哪个同学来说说你是怎样算的?生1:我是先算57+20=77,再算77+8=85。生2:我是先算28+50=78。再算78+7=85。生3:我先算50加20得70。7加8得15,再算70加15得85。

  • 标签: 优化算法 学生 两位数 课堂 口算 同学
  • 简介:近几年,随着通信、网络等技术的飞速发展,在各个领域经常都会产生大量的信息数据。因此,如何使用有限存储空间进行快速准确地挖掘数据流近似的频繁项成为具有挑战的问题。本文介绍了一种新的挖掘算法——EC算法,使其空间复杂性为O(ε^-1),每个数据的平均处理时间为O(1)。

  • 标签: 数据流 频繁项 空间复杂性 平均处理时间
  • 简介:<正>一、应用霍夫曼计算法和莱布尼茨计算法的场合霍夫曼计算法和莱布尼茨计算法应用于人身损害赔偿中将来的多次给付改为现在的一次性给付场合。根据请求给付的时间不同,给付可以分为现在的给付和将来的给付。将来的给付是指从现在开始到将来的多次给付或者将来的一次给付。

  • 标签: 计算法 莱布尼茨 霍夫曼 利息 审判实践 本金
  • 简介:从技术层面上说,密码学始终是信息安全的一个核心技术,而对称密码体制中的DES算法一直以来都作为数据加密的标准,本文主要介绍DES算法流程的基本原理及加密过程,旨在用最通俗易懂的方式对该算法进行阐述,使广大爱好者对DES算法能有更深入的了解。

  • 标签: DES 密钥 异或