首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
时序不变式反映了事件间的时序逻辑关系,被广泛应用于异常检测、系统行为理解、模型推理等技术.在实际使用中,一般通过分析软件系统的日志数据挖掘时序不变式.相比全序日志,偏序日志可为挖掘算法提供更为准确的数据来源.但是,现有的基于偏序日志的时序不变式挖掘方法存在效率较低等问题.为此,以系统执行路径为数据来源,提出了一种基于集...  相似文献   

2.
分布式数据库系统出现了支持多协调器和多副本存储的新架构,这给事务调度的正确性带来了新的挑战,包括缺少中心协调器带来的新数据异常以及多副本机制带来的读取数据一致性等问题.基于事务隔离级别和分布式系统一致性协议的定义,为多协调器多副本分布式数据库的事务多级一致性构建了一个混合依赖图模型.该形式化模型为事务的正确调度提供具有鲁棒性的评价标准,可以方便地对数据库事务调度情况进行动态或静态分析检验.  相似文献   

3.
针对现有的基于隔离森林(Isolation Forest)的数据异常检测算法检测精度低、执行效率差和泛化能力弱等问题,提出一种改进的数据异常检测方法SA-iForest。该方法基于模拟退火算法选择精度高和有差异性的隔离树来优化森林,同时去除冗余的隔离树,改进了隔离森林的森林构建。采用标准仿真数据集对所提方法进行验证,结果表明该方法与传统Isolation Forest和LOF方法相比,在准确率、执行效率和稳定性方面均有显著提高。  相似文献   

4.
对基于优势关系的形式背景进行了讨论,在基于优势关系的形式背景上建立了对象偏序集、属性偏序集以及对象-属性偏序集,提出了基于优势关系的概念格的定义及构建方法.这些结论进一步丰富了概念格的理论,对研究基于优势关系的信息系统的规则提取提供了新的思路.  相似文献   

5.
为了解决现有数据库可疑用户隔离技术中存在的合法数据更新丢失和数据修复过程中的损坏传播问题,提出了一种基于DBSUIM模型的数据库可疑用户隔离机制.首先,给出包含数据模型与SUIP隔离协议的可疑用户隔离模型DBSUIM,其中,数据模型定义了合法和可疑数据的存在形态,隔离协议给出了合法和可疑用户访问数据的协议规则定义;然后,根据该模型给出基于SUIP协议的用户操作执行算法和可疑用户身份确认时的运行时可疑数据修复算法.实验结果表明,该可疑用户隔离机制在空间、时间性能负载上具有良好的表现,并且在可疑数据修复过程中具有更高的执行效率.  相似文献   

6.
针对基于传统免疫理论的异常检测系统的不足,研究了一个新的基于危险理论的三级异常处理系统模型.新的模型对异常数据流进行三级处理,第一级异常处理模块对危险进行检测并分离出非危险的误入侵数据,第二级模块处理的对象则是危险的异常入侵数据,对其进行适当的危险分类,最后在第三级模块将危险消除.此模型的设计提高了系统对"危险"的识别效率,有效的降低了危险的误报率和漏报率,并且具有较强的鲁棒性和学习认知能力.  相似文献   

7.
针对分类变量相似度定义存在的不足, 提出一种新的相似度定义. 利用新的相似度定义, 将数据集抽象为无向图, 将聚类过程转化为求无向图连通分量的过程, 进而提出一种基于连通分量的分类变量聚类算法. 为了定量地分析该算法的聚类效果, 针对类别归属已知的数据集, 提出一种新的聚类结果评价指标. 实验结果表明, 所提出的算法具有较高的聚类精度和聚类效率.  相似文献   

8.
偏序模型能直观反映序列数据信息,全局偏序模型能进一步从整体上更加准确反映序列的全局信息,方便用户的理解.本文对全局偏序模型的构建方法进行研究,针对基于遍历搜索构建模型所造成的效率较低,不宜扩展的问题,提出基于启发式搜索的全局模型构造改进算法.在模型构造中有效利用频繁序列挖掘算法所获得的局部信息,改进搜索路径,提高算法效率,获得准确结果.  相似文献   

9.
本文研究了一种面向实验室安全监测WSN的自适应分段聚类多跳路由协议,该协议由两个层次组成:异常数据预处理和WSN网络参数优化.异常数据预处理包括瞬时性异常数据分析、故障性数据预处理和数据有效性判断.然后本研究通过优化自适应参数(如跳跃次数、跳跃距离等),寻求发现一种降低系统能耗的最优方案,并且可以平衡系统其他指标来降低能量消耗从而延长网络系统的生命周期.根据实验室安全监测的结构特点,研究体系基于多个实验室房间的空间结构,设立多个隔离子单元的结构(如防火区、隔离门等).相应的,基于子单元结构设计而本研究引入等间隔多跳的传输方案.该设计便于有效地将灾害隐患隔离在防护区内,提高实验室整体安全系数.  相似文献   

10.
在联机分析处理(OLAP)中,有效地维度模型对海量数据的即席复杂分组聚集查询起着关键的作用.在偏序和映射的基础上,通过定义层次有序维,提出一种基于层次有序维的分组聚集算法.该算法利用维属性之间的聚集关系,通过约束层次链中的元素次序,实现了分组聚集计算中多表连接转换为维范围的查询,提高了连接和聚集效率.最后,实验结果验证了该算法的有效性.  相似文献   

11.
为了提高P2P网络的数据性能和提高节点的缓存利用率,提出一种实施在应用层的缓存协作协议R/WGCC,它由分组协议和缓存协作管理协议两部分组成.根据P2P网络中节点不稳定的特点,分组协议分析了节点的四种不同的状态,把一个节点的邻居结点分为只读组和读写组,并提出一种区分节点状态的分组算法.缓存管理协议利用缓存替换算法中产生的信息并根据节点所在的分组,管理组内的缓存资源.R/WGCC平衡了各节点的缓存利用率,提高了缓存的命中率,有效的提高缓存的效率.  相似文献   

12.
Modern transaction systems, consisting of an application server tier and a database tier, offer several levels of isolation providing a trade-off between performance and consistency. While it is fairly well known how to identify qualitatively the anomalies that are possible under a certain isolation level, it is much more difficult to detect and quantify such anomalies during run-time of a given application. In this paper, we present a new approach to detect and quantify consistency anomalies for arbitrary multi-tier application running under any isolation levels ensuring at least read committed. In fact, the application can run even under a mixture of isolation levels. Our detection approach can be online or off-line and for each detected anomaly, we identify exactly the transactions and data items involved. Furthermore, we classify the detected anomalies into patterns showing the business methods involved as well as analyzing the types of cycles that occur. Our approach can help designers to either choose an isolation level where the anomalies do not occur or to change the transaction design to avoid the anomalies. Furthermore, we provide an option in which the occurrence of anomalies can be automatically reduced during run-time. To test the effectiveness and efficiency of our approach, we have conducted a set of experiments using a wide range of benchmarks.  相似文献   

13.
通过扩展 BUC算法 ,提出了 HBUC算法 ,自底向上地计算维上带层次的数据立方 .HBU C算法的关键在于对层次之间的映像关系进行了合理地编码 ,并选择了恰当的层次扫描路线 ,这些不仅能够保证 HBU C算法继承和扩展BUC算法的优化过程 :Write- Ancestors和 Collapsing,而且使粗粒度级的聚集计算因为共享细粒度级的排序结果而得到加速 ,从而大大提高了 HBUC的计算效率 .  相似文献   

14.
We present an efficient technique for parallel manipulation of data structures that avoids memory access conflicts. That is, this technique works on the Exclusive Read/Exclusive Write (EREW) model of computation, which is the weakest shared memory, MIMD machine model. It is used in a new parallel radix sort algorithm that is optimal for keys whose values are over a small range. Using the radix sort and known results for parallel prefix on linked lists, we develop parallel algorithms that efficiently solve various computations on trees and “unicycular graphs.” Finally, we develop parallel algorithms for connected components, spanning trees, minimum spanning trees, and other graph problems. All of the graph algorithms achieve linear speedup for all but the sparsest graphs.  相似文献   

15.
针对下一代互联网络发展的需要,文章设计了一种新型的高性能、低耗能的安全隔离和数据传输设备,解决了不同安全级别的网络之间的安全隔离和数据传输的问题。有别于传统的隔离设备,文章设计的安全隔离和数据传输设备能够实现零硬件切换,同时适用于万兆网络,并兼容IPv4和IPv6。  相似文献   

16.
在计算机内存管理系统中,如何有效地将内存中的页面交换文件存放在磁盘的适当位置上来加快内存程序的运行速度,是一个非常重要的问题。对分区盘(Zoned-Disk)技术进行了详细的研究,提出了一种对内存页面交换文件在磁盘上的定位进行优化的方法。通过理论分析和实验验证,表明该方法相对与传统的文件定位方法,不但可以提高磁盘的数据传输速率和内存中页面交换文件的读写速度,而且也加快了内存中各个任务之间的切换速度,从而在整体上提高了计算机系统的I/O性能。  相似文献   

17.
Snapshot isolation (SI) is commonly used in some commercial DBMSs with a multiversion concurrency control mechanism since it never blocks read-only transactions. Recent database replication protocols have been designed using SI replicas where transactions are firstly executed in a delegate replica and their updates (if any) are propagated to the rest of the replicas at commit time; i.e. they follow the Read One Write All (ROWA) approach. This paper provides a formalization that shows the correctness of abstract protocols which cover these replication proposals. These abstract protocols differ in the properties demanded for achieving a global SI level and those needed for its generalized SI (GSI) variant — allowing reads from old snapshots. Additionally, we propose two more relaxed properties that also ensure a global GSI level. Thus, some applications can further optimize their performance in a replicated system while obtaining GSI.  相似文献   

18.
New Products     
《Computer》1971,4(2):46-47
Cogar Corporation has announced A family of DTL/TTL compatible MOS Read/Write monolithic memories. The new memories are complete subsystems that combine logic and memory functions on a single printed circuit plug-in card. Each module on the card contains up to 2048 bits of memory. Signal buffers, word drivers, sense amplifiers and latches are also included on the same card. One clock generates the required logic timing sequence. The system is based on MOS technology for the storage arrays and bipolar technology for the interface electronics. It is designed to keep the input loading low and provide line driving capability at output.  相似文献   

19.
异常数据检测一直是无线传感器网络安全的重要防护手段.针对现有方案计算复杂度高和检测精度低等问题,提出一种离散二进制粒子群优化孤立森林算法(BPSO-iForest).依据选择性集成思想,利用离散二进制粒子群算法改进由孤立森林算法生成的初始森林,选取初始森林中精度高、差异性大的隔离树,构建最优孤立森林,提升异常数据的检测精度和算法的执行效率.在无线传感器网络数据集上,与传统孤立森林、随机森林算法及其改进算法进行对比实验,结果表明本算法的检测精度和执行效率有明显的提升.  相似文献   

20.
陈敏  陈榕  王云帆 《计算机工程》2011,37(12):33-35
恶意事务攻击成功后的数据恢复机制要求日志文件必须同时记录写操作信息和读操作信息。为此,提出一种数据库恶意事务恢复日志策略,并基于该策略设计日志系统。在日志系统中,结构化查询语言(SQL)语句过滤可保护日志文件的安全,拒绝终端客户对日志文件的非法操作;敏感信息设置从行级和列级2个方面设置日志记录必须满足的约束条件,可有效控制日志文件的规模;写日志产生器通过使用触发器的临时表完成对写操作的记录;读日志产生器通过重构SQL语句产生临时表,再访问临时表完成对读操作的记录。实验结果表明,该系统可有效记录数据库读写操作,但同时会降低整体系统的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号