共查询到20条相似文献,搜索用时 156 毫秒
1.
2.
3.
4.
5.
为了解决现有数据库可疑用户隔离技术中存在的合法数据更新丢失和数据修复过程中的损坏传播问题,提出了一种基于DBSUIM模型的数据库可疑用户隔离机制.首先,给出包含数据模型与SUIP隔离协议的可疑用户隔离模型DBSUIM,其中,数据模型定义了合法和可疑数据的存在形态,隔离协议给出了合法和可疑用户访问数据的协议规则定义;然后,根据该模型给出基于SUIP协议的用户操作执行算法和可疑用户身份确认时的运行时可疑数据修复算法.实验结果表明,该可疑用户隔离机制在空间、时间性能负载上具有良好的表现,并且在可疑数据修复过程中具有更高的执行效率. 相似文献
6.
针对基于传统免疫理论的异常检测系统的不足,研究了一个新的基于危险理论的三级异常处理系统模型.新的模型对异常数据流进行三级处理,第一级异常处理模块对危险进行检测并分离出非危险的误入侵数据,第二级模块处理的对象则是危险的异常入侵数据,对其进行适当的危险分类,最后在第三级模块将危险消除.此模型的设计提高了系统对"危险"的识别效率,有效的降低了危险的误报率和漏报率,并且具有较强的鲁棒性和学习认知能力. 相似文献
7.
针对分类变量相似度定义存在的不足, 提出一种新的相似度定义. 利用新的相似度定义, 将数据集抽象为无向图, 将聚类过程转化为求无向图连通分量的过程, 进而提出一种基于连通分量的分类变量聚类算法. 为了定量地分析该算法的聚类效果, 针对类别归属已知的数据集, 提出一种新的聚类结果评价指标. 实验结果表明, 所提出的算法具有较高的聚类精度和聚类效率. 相似文献
8.
偏序模型能直观反映序列数据信息,全局偏序模型能进一步从整体上更加准确反映序列的全局信息,方便用户的理解.本文对全局偏序模型的构建方法进行研究,针对基于遍历搜索构建模型所造成的效率较低,不宜扩展的问题,提出基于启发式搜索的全局模型构造改进算法.在模型构造中有效利用频繁序列挖掘算法所获得的局部信息,改进搜索路径,提高算法效率,获得准确结果. 相似文献
9.
本文研究了一种面向实验室安全监测WSN的自适应分段聚类多跳路由协议,该协议由两个层次组成:异常数据预处理和WSN网络参数优化.异常数据预处理包括瞬时性异常数据分析、故障性数据预处理和数据有效性判断.然后本研究通过优化自适应参数(如跳跃次数、跳跃距离等),寻求发现一种降低系统能耗的最优方案,并且可以平衡系统其他指标来降低能量消耗从而延长网络系统的生命周期.根据实验室安全监测的结构特点,研究体系基于多个实验室房间的空间结构,设立多个隔离子单元的结构(如防火区、隔离门等).相应的,基于子单元结构设计而本研究引入等间隔多跳的传输方案.该设计便于有效地将灾害隐患隔离在防护区内,提高实验室整体安全系数. 相似文献
10.
在联机分析处理(OLAP)中,有效地维度模型对海量数据的即席复杂分组聚集查询起着关键的作用.在偏序和映射的基础上,通过定义层次有序维,提出一种基于层次有序维的分组聚集算法.该算法利用维属性之间的聚集关系,通过约束层次链中的元素次序,实现了分组聚集计算中多表连接转换为维范围的查询,提高了连接和聚集效率.最后,实验结果验证了该算法的有效性. 相似文献
11.
为了提高P2P网络的数据性能和提高节点的缓存利用率,提出一种实施在应用层的缓存协作协议R/WGCC,它由分组协议和缓存协作管理协议两部分组成.根据P2P网络中节点不稳定的特点,分组协议分析了节点的四种不同的状态,把一个节点的邻居结点分为只读组和读写组,并提出一种区分节点状态的分组算法.缓存管理协议利用缓存替换算法中产生的信息并根据节点所在的分组,管理组内的缓存资源.R/WGCC平衡了各节点的缓存利用率,提高了缓存的命中率,有效的提高缓存的效率. 相似文献
12.
Kamal Zellag Bettina Kemme 《The VLDB Journal The International Journal on Very Large Data Bases》2014,23(1):147-172
Modern transaction systems, consisting of an application server tier and a database tier, offer several levels of isolation providing a trade-off between performance and consistency. While it is fairly well known how to identify qualitatively the anomalies that are possible under a certain isolation level, it is much more difficult to detect and quantify such anomalies during run-time of a given application. In this paper, we present a new approach to detect and quantify consistency anomalies for arbitrary multi-tier application running under any isolation levels ensuring at least read committed. In fact, the application can run even under a mixture of isolation levels. Our detection approach can be online or off-line and for each detected anomaly, we identify exactly the transactions and data items involved. Furthermore, we classify the detected anomalies into patterns showing the business methods involved as well as analyzing the types of cycles that occur. Our approach can help designers to either choose an isolation level where the anomalies do not occur or to change the transaction design to avoid the anomalies. Furthermore, we provide an option in which the occurrence of anomalies can be automatically reduced during run-time. To test the effectiveness and efficiency of our approach, we have conducted a set of experiments using a wide range of benchmarks. 相似文献
13.
通过扩展 BUC算法 ,提出了 HBUC算法 ,自底向上地计算维上带层次的数据立方 .HBU C算法的关键在于对层次之间的映像关系进行了合理地编码 ,并选择了恰当的层次扫描路线 ,这些不仅能够保证 HBU C算法继承和扩展BUC算法的优化过程 :Write- Ancestors和 Collapsing,而且使粗粒度级的聚集计算因为共享细粒度级的排序结果而得到加速 ,从而大大提高了 HBUC的计算效率 . 相似文献
14.
We present an efficient technique for parallel manipulation of data structures that avoids memory access conflicts. That is, this technique works on the Exclusive Read/Exclusive Write (EREW) model of computation, which is the weakest shared memory, MIMD machine model. It is used in a new parallel radix sort algorithm that is optimal for keys whose values are over a small range. Using the radix sort and known results for parallel prefix on linked lists, we develop parallel algorithms that efficiently solve various computations on trees and “unicycular graphs.” Finally, we develop parallel algorithms for connected components, spanning trees, minimum spanning trees, and other graph problems. All of the graph algorithms achieve linear speedup for all but the sparsest graphs. 相似文献
15.
16.
在计算机内存管理系统中,如何有效地将内存中的页面交换文件存放在磁盘的适当位置上来加快内存程序的运行速度,是一个非常重要的问题。对分区盘(Zoned-Disk)技术进行了详细的研究,提出了一种对内存页面交换文件在磁盘上的定位进行优化的方法。通过理论分析和实验验证,表明该方法相对与传统的文件定位方法,不但可以提高磁盘的数据传输速率和内存中页面交换文件的读写速度,而且也加快了内存中各个任务之间的切换速度,从而在整体上提高了计算机系统的I/O性能。 相似文献
17.
Snapshot isolation (SI) is commonly used in some commercial DBMSs with a multiversion concurrency control mechanism since it never blocks read-only transactions. Recent database replication protocols have been designed using SI replicas where transactions are firstly executed in a delegate replica and their updates (if any) are propagated to the rest of the replicas at commit time; i.e. they follow the Read One Write All (ROWA) approach. This paper provides a formalization that shows the correctness of abstract protocols which cover these replication proposals. These abstract protocols differ in the properties demanded for achieving a global SI level and those needed for its generalized SI (GSI) variant — allowing reads from old snapshots. Additionally, we propose two more relaxed properties that also ensure a global GSI level. Thus, some applications can further optimize their performance in a replicated system while obtaining GSI. 相似文献
18.
《Computer》1971,4(2):46-47
Cogar Corporation has announced A family of DTL/TTL compatible MOS Read/Write monolithic memories. The new memories are complete subsystems that combine logic and memory functions on a single printed circuit plug-in card. Each module on the card contains up to 2048 bits of memory. Signal buffers, word drivers, sense amplifiers and latches are also included on the same card. One clock generates the required logic timing sequence. The system is based on MOS technology for the storage arrays and bipolar technology for the interface electronics. It is designed to keep the input loading low and provide line driving capability at output. 相似文献
19.
异常数据检测一直是无线传感器网络安全的重要防护手段.针对现有方案计算复杂度高和检测精度低等问题,提出一种离散二进制粒子群优化孤立森林算法(BPSO-iForest).依据选择性集成思想,利用离散二进制粒子群算法改进由孤立森林算法生成的初始森林,选取初始森林中精度高、差异性大的隔离树,构建最优孤立森林,提升异常数据的检测精度和算法的执行效率.在无线传感器网络数据集上,与传统孤立森林、随机森林算法及其改进算法进行对比实验,结果表明本算法的检测精度和执行效率有明显的提升. 相似文献
20.
恶意事务攻击成功后的数据恢复机制要求日志文件必须同时记录写操作信息和读操作信息。为此,提出一种数据库恶意事务恢复日志策略,并基于该策略设计日志系统。在日志系统中,结构化查询语言(SQL)语句过滤可保护日志文件的安全,拒绝终端客户对日志文件的非法操作;敏感信息设置从行级和列级2个方面设置日志记录必须满足的约束条件,可有效控制日志文件的规模;写日志产生器通过使用触发器的临时表完成对写操作的记录;读日志产生器通过重构SQL语句产生临时表,再访问临时表完成对读操作的记录。实验结果表明,该系统可有效记录数据库读写操作,但同时会降低整体系统的效率。 相似文献