共查询到20条相似文献,搜索用时 158 毫秒
1.
基于循环的指令高速缓存访问预测方法 总被引:1,自引:0,他引:1
为了减少高速缓存访问功耗,提出了一种针对循环的基于历史访问路径的指令高速缓存访问预测方法。该方法以循环作为高速缓存访问路预测行为开启的先决条件,通过指令高速缓存的历史访问路径训练预测器。当循环体再次进入时选择对应的访问路径预测器,获取目标指令高速缓存的路进行访问,降低访问功耗。并进一步提出多路径路预测方法,以得到更高的预测准确率。基于Powerstone测试基准的实验结果表明,该预测方法能达到99%的预测准确率。相比传统的指令高速缓存,使用本方法的高速缓存可平均降低65%的访问功耗,仅增加约0.2%的平均指令高速缓存访问周期。 相似文献
2.
为了解决在GIS运用系统中,直接使用ArcSDE访问空间属性数据效率较低的问题,分析和比较了在GIS应用系统中基于ArcSDE的空间数据访问方法及在非空间数据库系统中广泛使用的Hibernate访问机制,在此基础上提出一种在Java平台下基于ArcSDE和Hibernate的空间数据库混合访问方法.该方法通过ArcSDE及ArcEngme对空间属性数据访问,对非空间属性数据则通过Hibernate进行访问,进一步提高了空间数据库的访问效率. 相似文献
3.
徐宝林 《计算机应用与软件》2011,28(7)
在三层结构中,应用程序访问后台数据库数据是最重要的环节,而应用程序访问后台数据是通过调用类方法来实现的.很显然,类方法实现的是模块功能,所以,在设计类方法之前必须研究清楚应用程序访问后台数据库数据的模块划分.通过对应用程序访问后台数据的典型访问模式及实现研究,得出了应用程序访问后台数据模块划分的普遍规律. 相似文献
4.
作为数据访问的基本原理,局部性一直是以单个数据访问请求为研究对象,忽视了数据之间的一个重要规律:数据访问中存在一些数据会一起访问——访问相关性.而且,相关性是有强度的:一些数据元素之间的相关性比其他元素更紧密.通过对典型数据I/O访问的分析,提出了访问相关性模型,并采用基于LRU堆栈的方法,提出了相关性集合的刻画方法. 相似文献
5.
本文在介绍ADO.NET数据访问模型的两种数据访问模式的基础上,比较了两种数据访问模式的适用范围,讨论了应用数据访问模式的选择以及两种数据访问模式中对数据访问进行优化的一些方法. 相似文献
6.
谢冰若 《数字社区&智能家居》2007,2(10):932-933
本文对VB访问数据库的基本原理进行了描述,详细阐述了目前主流的数据库访问技术并对VB访问数据库的常用方法和接口进行了详细的分析,最后对VB访问数据库选择方法时注意的事项给出了参考。 相似文献
7.
多数用户在访问大型网站的时候有特定的访问习惯,本文通过对用户的访问习惯进行跟踪,采用统计的方法找出用户的访问习惯.系统根据访问习惯为用户提供符合用户习惯的导航来方便用户的访问过程,从而提高用户的访问效率。 相似文献
8.
9.
基于用户访问事务文法的序列关联规则发现 总被引:4,自引:0,他引:4
在Web挖掘中,应用关联规则发现方法可以发现Web页面之间用户访问的关联度.由于Web站点内含丰富的页面结构信息,也由于用户的访问总是要遵循一定的访问顺序,因此提出一种新的可以发现用户访问序列之间关联度的方法——序列关联规则发现方法.该方法首先得到用户访问事务;然后根据正则文法,定义了一种新的用户访问事务文法,用于从用户访问事务中得到用户序列访问事务;最后应用关联规则发现算法进而发现序列关联规则.为了进一步评价所发现的序列关联规则,引入了互信息的概念.发现的序列关联规则可以帮助Web站点的设计者更好地理解用户的访问,以用于调整Web站点的结构. 相似文献
10.
介绍了数据挖掘算法的两种传统数据访问方式及其缺点,提出了新的数据访问方式——基于Cache的数据挖掘算法的数据访问方法,该方法提供了三种模式缓存数据:单列模式、多列模式、混合模式,以适用多种数据挖掘算法的需要。设计实现了这种数据挖掘专用数据访问组件,该组件兼顾了传统访问方式的优点,实验证明在占用有限系统资源的情况下,保证了高效的数据访问效率并支持对海量数据的访问。 相似文献
11.
12.
李长春 《数字社区&智能家居》2009,(17)
网络地址转换是指内部网络的主机要访问外部Internet网络时,具有地址转换功能的设备(路由器)将其内网IP地址转换为合法的公网IP地址进行访问外网。通过地址转换可以将内网与外网隔离开,让外网用户无法知道内网的拓扑结构,从而提高网络的安全性。通过地址转换技术实现多个用户同时使用同一个合法IP与外部Internet进行通信,有效缓解公网IP地址匮乏问题。 相似文献
13.
14.
中山大学附属第二医院率先在北院、南院两个院区实现了医院信息系统的集中管理.并同时把整个网络划分为内网和外网,为了杜绝外网对内网的影响,需要将它们分离。目前医院的情况,难以把它们从物理上完全分开,因此采用VLAN技术从逻辑上把它们隔离是一个很好的方法。 相似文献
15.
16.
Kenichi Tayama Takashi Inoue Tsutomu Maruyama Hiroshi Uno 《Journal of Network and Systems Management》2004,12(2):215-230
An operation support system architecture has been developed for network element allocation in optical access networks (OANs). Rather than deploying OAN elements to meet all potential customer demand, which would be very costly, only enough elements to meet current demand are installed. These elements are then allocated during service provisioning. The sequence of element allocation and re-allocation is controlled because OANs consist of various types of elements, including outside fibers, inside fibers, and equipment. Functions are provided for allocating each type of element; also provided is an allocation integration function to control the element allocation processes. Moreover, an efficient process for allocating the elements has been determined: first, the outside fiber is allocated, then the equipment, and finally the inside fiber. 相似文献
17.
18.
《Information Security Journal: A Global Perspective》2013,22(5):48-53
Abstract Web application firewalls (WAFs) are rapidly becoming a key component of end-to-end network security. Although the market is still struggling to move beyond the early adopter stages, WAF placement in the network is now well known and generally accepted as a necessary requirement. When looking at total security architecture, securing public Web applications over ports 80 and 443 is the next logical step to perimeter security: the concept of restricting access from the outside to the resources on the inside. Coupled with network firewalls, HTTP application firewalls can close perimeter security holes opened by allowing unrestricted access to public Web servers. Bui focusing solely on external, public application security is only half of the solution. Internal Web-based applications, such as corporate intranets, HR systems, CRM systems, HTTP-based databases, and report management applications, can also be al risk for the same open-access reasons, but from trusted internal attackers. 相似文献
19.
20.
文中采用CORBA的对象包装技术,由CORBA服务器作为中间代理,在它内部将JDBC封装,而对外则提供与JD BCAPI形式几乎完全相同的接口,实现了一个可以对网络上各种类型数据库进行访问的包装器。由于采用CORBA和接口定义语言OMGIDL,实现了网络的透明性,使客户端和CORBA服务器端相互独立,屏蔽了程序设计语言和操作系统的差异。而且,由于使用了JDBC技术,使得系统具有较好的可扩展性,只要增加其他的JDBC驱动程序,系统就可以连接更多类型数据库。文中实现的包装器不需要针对不同类型的数据库设计不同的wrapper,只要在MetadataObject中提供各数据库的元信息,设计相应的JDBC驱动程序,将它们封装在wrapper中即可。 相似文献