首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文阐述了在VB的环境中利用数据控件、DAO(数据访问对象)及SQL等工具,配合MicrosoftJet访问本地或远程数据库的具体实现方法。  相似文献   

2.
本文针对远程监控系统中的如何使用拨号网络远程连接本地局域网(监控中心),实时监控远程数据;具体讨论了如何使用PC作为拨号路由器,构造路由器的结构和配置,以及通过软件实现动态拨号及路由的方法。  相似文献   

3.
基于B/S结构的远程监控系统的分析与设计   总被引:1,自引:0,他引:1  
讨论了如何运用远程通信技术、数据库技术、Java语言来实现B/S(Browser/Server)结构的远程监控系统。对远程监控系统的总体结构。数据流程和各功能模块的具体实现做了较详细的分析。  相似文献   

4.
基于Web的数据库的设计与实现   总被引:3,自引:0,他引:3  
本文介绍了Web 下数据库的设计与实现。主要采用活动服务主页(ASP) 技术, 其关键是利用活动数据对象(ADO) 对数据库进行访问。阐述了活动数据对象ADO的方法及属性。最后,用一个实例———一个基于Web 的远程医疗咨询系统具体说明Web 下数据库的设计与实现。  相似文献   

5.
介绍利用ODBC技术和BDE访问远程服务器的Oracle数据库的方法,并给出具体的实现步骤,从而为使用Delphi(非客户/服务器版)存取远程Oracle数据的用户提供了捷径。  相似文献   

6.
本文阐述了在VB的环境中利用数据控件、DAO(数据访问对象)及SQL等工具,配合MicrosoftJet访问本地或远程数据库的具体实现方法。  相似文献   

7.
本文是利用OPC(OLE for Process Control)技术,通过公司现有的以太网,实现了组态王数据与远程WINCC的通讯,解决了不同组态软件之间的远程通讯难题.  相似文献   

8.
对等网络(P2P)有3种主要的组织结构:分布式哈希表(DHT)结构、树形结构、网状结构。P2P技术已经延伸到几乎所有的网络应用领域。该文以远程数据分发技术为例,从减少数据存储与传输成本、节约社会资源的角度出发,结合目前P2P技术的发展趋势,探讨并展望基于P2P技术的远程数据分发模式。  相似文献   

9.
在VB中访问,修改SQL Server数据库   总被引:1,自引:0,他引:1  
论述了用VB5.0的RDC(远程数据控件)访问和修改SQLServer数据库的一般方法,详细阐述在VB5.0中使用RDC的步骤,并给出了一个具体的例子。  相似文献   

10.
本文在群机系统高速互连网的NI卡提供的系统消息传递(MP)和远程数据读写(BLT)机制基础上,提出了一个TCP/IP网络驱动程序的实现模型和ARP(地址解析协议)的仿真实现机制。文中分析了互网通信机制和网络报文传送的需求,详细描述了该驱动程序和ARP Server的工作原理,并给出了具体的实现过程。  相似文献   

11.
针对储能系统中海量的存储数据,采用旋转门压缩算法,对数据进行处理和压缩,节省数据的存储空间,选取系统中某电池簇12小时的运行数据进行模拟仿真.实验结果表明,使用该方法可大大节约数据的存储空间,在满足系统精度的需求上能够最大化压缩数据,合理减少数据的存储量.  相似文献   

12.
论述了在数据导出之前对数据字段进行选择,并以Excel形式导出,以减少用户对导出数据的后期处理工作。给出了数据导出流程,并在.NET平台上加以实现,给出了部分关键代码。  相似文献   

13.
本文在阐述了基于PB的数据备份与恢复方法基础上,详细介绍了基于数据窗口的数据备份与恢复的基本原理和实现方法,同时分析如何对该方法进行进一步优化,最后对该方法应用及前景进行描述。  相似文献   

14.
该文介绍了在Delphi中通过网络传输下位机采集的数据,使用IXYPlot控件将数据实时以直观的工控波形界面进行显示的方法,并结合应用实例给出了数据显示的应用程序。  相似文献   

15.
This paper reviews the milestone approaches for handling uncertainty in data envelopment analysis (DEA). This paper presents the detailed classifications of robust data envelopment analysis (RDEA). RDEA is appropriate for measuring the efficiencies of decision-making units in the presence of the data and distributional uncertainties. This paper reviews scenario-based and uncertainty set of DEA models. It covers 73 studies from 2008 to 2019. The paper concludes with suggestions about the guidelines for future researches in the field of RDEA.  相似文献   

16.
主要是针对采样过程中的非平衡数据进行处理、分类,改变传统算法在其处理过程中的分类倾向性。结合数据挖掘中多种分类算法构建的混合模型进行分类处理非平衡采样数据,并将优化的结果进行比较。  相似文献   

17.
介绍了Native-XML数据库,提出了基于Native-XML数据库的数据共享及交换模型.该模型采用XML作为中间数据格式来实现异构数据源的数据转换,利用JMS作为消息传递工具, 实现了模型核心组件异构数据解析组件,并利用XML:DB API实现了Native-XML数据库对数据的处理模块.  相似文献   

18.
Random-data perturbation techniques and privacy-preserving data mining   总被引:2,自引:4,他引:2  
Privacy is becoming an increasingly important issue in many data-mining applications. This has triggered the development of many privacy-preserving data-mining techniques. A large fraction of them use randomized data-distortion techniques to mask the data for preserving the privacy of sensitive data. This methodology attempts to hide the sensitive data by randomly modifying the data values often using additive noise. This paper questions the utility of the random-value distortion technique in privacy preservation. The paper first notes that random matrices have predictable structures in the spectral domain and then it develops a random matrix-based spectral-filtering technique to retrieve original data from the dataset distorted by adding random values. The proposed method works by comparing the spectrum generated from the observed data with that of random matrices. This paper presents the theoretical foundation and extensive experimental results to demonstrate that, in many cases, random-data distortion preserves very little data privacy. The analytical framework presented in this paper also points out several possible avenues for the development of new privacy-preserving data-mining techniques. Examples include algorithms that explicitly guard against privacy breaches through linear transformations, exploiting multiplicative and colored noise for preserving privacy in data mining applications.  相似文献   

19.
计算机数据库入侵检测技术探析   总被引:1,自引:0,他引:1  
根据入侵检测系统和数据挖掘技术的特征,提出一种运用数据挖掘技术的入侵检测系统。它的架构包括数据采集、规则建立、异常检测、响应处理。采用改进的Apriori算法,即关联规则数据挖掘技术从系统有关数据中提取有关行为特征和规则,从而用于建立数据库安全异常模式或正常模式。  相似文献   

20.
将据挖掘方法引入学习评价领域,仔细研究了决策树技术,通过构建决策树从考生测验数据库中挖掘出学习评价的规则,为在学习评价领域有效应用数据挖掘技术进行研究提供了一个方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号