首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 158 毫秒
1.
基于循环的指令高速缓存访问预测方法   总被引:1,自引:0,他引:1  
为了减少高速缓存访问功耗,提出了一种针对循环的基于历史访问路径的指令高速缓存访问预测方法。该方法以循环作为高速缓存访问路预测行为开启的先决条件,通过指令高速缓存的历史访问路径训练预测器。当循环体再次进入时选择对应的访问路径预测器,获取目标指令高速缓存的路进行访问,降低访问功耗。并进一步提出多路径路预测方法,以得到更高的预测准确率。基于Powerstone测试基准的实验结果表明,该预测方法能达到99%的预测准确率。相比传统的指令高速缓存,使用本方法的高速缓存可平均降低65%的访问功耗,仅增加约0.2%的平均指令高速缓存访问周期。  相似文献   

2.
为了解决在GIS运用系统中,直接使用ArcSDE访问空间属性数据效率较低的问题,分析和比较了在GIS应用系统中基于ArcSDE的空间数据访问方法及在非空间数据库系统中广泛使用的Hibernate访问机制,在此基础上提出一种在Java平台下基于ArcSDE和Hibernate的空间数据库混合访问方法.该方法通过ArcSDE及ArcEngme对空间属性数据访问,对非空间属性数据则通过Hibernate进行访问,进一步提高了空间数据库的访问效率.  相似文献   

3.
在三层结构中,应用程序访问后台数据库数据是最重要的环节,而应用程序访问后台数据是通过调用类方法来实现的.很显然,类方法实现的是模块功能,所以,在设计类方法之前必须研究清楚应用程序访问后台数据库数据的模块划分.通过对应用程序访问后台数据的典型访问模式及实现研究,得出了应用程序访问后台数据模块划分的普遍规律.  相似文献   

4.
作为数据访问的基本原理,局部性一直是以单个数据访问请求为研究对象,忽视了数据之间的一个重要规律:数据访问中存在一些数据会一起访问——访问相关性.而且,相关性是有强度的:一些数据元素之间的相关性比其他元素更紧密.通过对典型数据I/O访问的分析,提出了访问相关性模型,并采用基于LRU堆栈的方法,提出了相关性集合的刻画方法.  相似文献   

5.
陈平  池同柱 《福建电脑》2007,(7):80-80,72
本文在介绍ADO.NET数据访问模型的两种数据访问模式的基础上,比较了两种数据访问模式的适用范围,讨论了应用数据访问模式的选择以及两种数据访问模式中对数据访问进行优化的一些方法.  相似文献   

6.
本文对VB访问数据库的基本原理进行了描述,详细阐述了目前主流的数据库访问技术并对VB访问数据库的常用方法和接口进行了详细的分析,最后对VB访问数据库选择方法时注意的事项给出了参考。  相似文献   

7.
闫海珍  李绪成 《福建电脑》2010,26(3):121-121,138
多数用户在访问大型网站的时候有特定的访问习惯,本文通过对用户的访问习惯进行跟踪,采用统计的方法找出用户的访问习惯.系统根据访问习惯为用户提供符合用户习惯的导航来方便用户的访问过程,从而提高用户的访问效率。  相似文献   

8.
网络     
《电脑爱好者》2012,(23):47
局域网无法使用域名访问Q以前我可以使用诸如"//abc"这样的方法访问局域网中的其他电脑,但近来此方法失效,而使用对方的局域网IP地址又可以正常访问。请问这是什么原因?A使用名称访问局域网计算机其实就是域名访问,在局域网中要使用域名访问其他计算机,必须之前使用一台电脑作为DNS服务器并进行设置  相似文献   

9.
基于用户访问事务文法的序列关联规则发现   总被引:4,自引:0,他引:4  
王实  高文  李锦涛 《软件学报》2001,12(10):1503-1509
在Web挖掘中,应用关联规则发现方法可以发现Web页面之间用户访问的关联度.由于Web站点内含丰富的页面结构信息,也由于用户的访问总是要遵循一定的访问顺序,因此提出一种新的可以发现用户访问序列之间关联度的方法——序列关联规则发现方法.该方法首先得到用户访问事务;然后根据正则文法,定义了一种新的用户访问事务文法,用于从用户访问事务中得到用户序列访问事务;最后应用关联规则发现算法进而发现序列关联规则.为了进一步评价所发现的序列关联规则,引入了互信息的概念.发现的序列关联规则可以帮助Web站点的设计者更好地理解用户的访问,以用于调整Web站点的结构.  相似文献   

10.
介绍了数据挖掘算法的两种传统数据访问方式及其缺点,提出了新的数据访问方式——基于Cache的数据挖掘算法的数据访问方法,该方法提供了三种模式缓存数据:单列模式、多列模式、混合模式,以适用多种数据挖掘算法的需要。设计实现了这种数据挖掘专用数据访问组件,该组件兼顾了传统访问方式的优点,实验证明在占用有限系统资源的情况下,保证了高效的数据访问效率并支持对海量数据的访问。  相似文献   

11.
最早NAT是用来解决互联网IP耗尽问题的,随着网络技术的发展、安全需求的提升,NAT逐渐应用到防火墙技术里,把个别IP地址隐藏起来不被外部发现,使外部无法直接访问内部网络设备,从而成为了隔离内外网络、保障网络安全的一种手段。本文基于Linux平台环境详细阐述了NAT服务的技术原理,通过应用实例描述了NAT配置、管理过程,分析了存在的安全问题。  相似文献   

12.
网络地址转换是指内部网络的主机要访问外部Internet网络时,具有地址转换功能的设备(路由器)将其内网IP地址转换为合法的公网IP地址进行访问外网。通过地址转换可以将内网与外网隔离开,让外网用户无法知道内网的拓扑结构,从而提高网络的安全性。通过地址转换技术实现多个用户同时使用同一个合法IP与外部Internet进行通信,有效缓解公网IP地址匮乏问题。  相似文献   

13.
利用锐捷EG2000多功能出口网关作为VPN设备,采用SSL VPN技术,在天津美术学院完成了连接CERNET、联通、电信、移动等四家运营商的多出口校园网络,实现统一身份认证的图书馆资源远程访问系统,使用户在校内、校外享有同样的访问权限,提高了图书馆电子资源利用效率。  相似文献   

14.
中山大学附属第二医院率先在北院、南院两个院区实现了医院信息系统的集中管理.并同时把整个网络划分为内网和外网,为了杜绝外网对内网的影响,需要将它们分离。目前医院的情况,难以把它们从物理上完全分开,因此采用VLAN技术从逻辑上把它们隔离是一个很好的方法。  相似文献   

15.
DHCP安全系统   总被引:6,自引:0,他引:6  
任凤姣  王洪  贾卓生 《计算机工程》2004,30(17):127-129
DHCP(动态主机配置协议)为用户上网提供了极大的方便性及有效性,但是无论对客户端还是服务器来说,DHCP本身并没有权限控制机制,恶意用户便可以很容易地获得IP访问内部或外部网络。虽然现在也有一些方法来进行用户权限控制,但始终存在缺陷。该文提出一种综合的、相对安全的DHCP系统,介绍了其功能、原理以及实现技术。  相似文献   

16.
An operation support system architecture has been developed for network element allocation in optical access networks (OANs). Rather than deploying OAN elements to meet all potential customer demand, which would be very costly, only enough elements to meet current demand are installed. These elements are then allocated during service provisioning. The sequence of element allocation and re-allocation is controlled because OANs consist of various types of elements, including outside fibers, inside fibers, and equipment. Functions are provided for allocating each type of element; also provided is an allocation integration function to control the element allocation processes. Moreover, an efficient process for allocating the elements has been determined: first, the outside fiber is allocated, then the equipment, and finally the inside fiber.  相似文献   

17.
汤彬  刘玲  周蓉生 《计算机工程》2006,32(7):231-233
介绍了内网和外网之间的IP地址转换技术(即NAT技术),探讨了利用Cisco公司PIX(私有Internet交换)防火墙实现内网和外网(Internet)隔离的技术特点,并提出了同名IP地址转换技术(即同名NAT技术)的新概念。通过在PIX防火墙的内网和外网之间实现同名NAT技术与内网路由策略,将比PIX防火墙的停火区技术(DMZ技术)具有更多的优点和更广的应用范围。  相似文献   

18.
Abstract

Web application firewalls (WAFs) are rapidly becoming a key component of end-to-end network security. Although the market is still struggling to move beyond the early adopter stages, WAF placement in the network is now well known and generally accepted as a necessary requirement. When looking at total security architecture, securing public Web applications over ports 80 and 443 is the next logical step to perimeter security: the concept of restricting access from the outside to the resources on the inside. Coupled with network firewalls, HTTP application firewalls can close perimeter security holes opened by allowing unrestricted access to public Web servers. Bui focusing solely on external, public application security is only half of the solution. Internal Web-based applications, such as corporate intranets, HR systems, CRM systems, HTTP-based databases, and report management applications, can also be al risk for the same open-access reasons, but from trusted internal attackers.  相似文献   

19.
本文介绍了NAT技术的基本原理。并通过NAT技术在内外网访问的具体实例,探索了NAT技术在实现外网主机访问内网服务器中的应用意义。  相似文献   

20.
刘政怡  谢荣传 《微机发展》2004,14(10):78-81
文中采用CORBA的对象包装技术,由CORBA服务器作为中间代理,在它内部将JDBC封装,而对外则提供与JD BCAPI形式几乎完全相同的接口,实现了一个可以对网络上各种类型数据库进行访问的包装器。由于采用CORBA和接口定义语言OMGIDL,实现了网络的透明性,使客户端和CORBA服务器端相互独立,屏蔽了程序设计语言和操作系统的差异。而且,由于使用了JDBC技术,使得系统具有较好的可扩展性,只要增加其他的JDBC驱动程序,系统就可以连接更多类型数据库。文中实现的包装器不需要针对不同类型的数据库设计不同的wrapper,只要在MetadataObject中提供各数据库的元信息,设计相应的JDBC驱动程序,将它们封装在wrapper中即可。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号