首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
通用的汇编源程序框架分析技术研究   总被引:3,自引:0,他引:3  
通过对各种处理器的指令系统及其汇编源程序的结构特征进行研究,给出了一种通用的汇编源程序框架分析技术。它适合于对多款处理器的汇编源程序进行流程分析和框架分析,并能够将分析结果以视图方式进行显示。详细介绍了谊技术的数据结构和程序流程,并对其性能和效率进行了评价。从用户方的使用效果看,框架分析展现了良好的通用性和可靠性。  相似文献   

2.
文章分析了软交换网络的业务提供方式,对软交换网络的应用服务器API及其编程环境进行了分析和比较,最后结合实际应用情况,对目前开展较为普遍的两个软交换特色业务进行了分析。  相似文献   

3.
王蕾  王志英  戴葵  龚锐  李勇 《计算机工程》2006,32(20):111-113
讨论了采用阻塞排队网络对异步流水线电路进行建模和性能分析的一种基于最大熵方法(MEM)的近似分析算法,并使用该算法对32位的异步乘法器进行了性能建模和分析,分析结果和Modelsim模拟的结果进行比较,误差较小,证明该算法能够有效地进行异步流水线电路的性能建模和分析。  相似文献   

4.
对站点访问信息进行统计和分析是是改进和完善网站功能的重要依据,是对网站信息进行的数据挖掘。本文在对访问统计的需求分析的基础上,设计了基于XML的Web站点访问和分析系统,它克服了传统的简单的计数分析和日志分析中数据类型相对简单的弊端,为数据统计和分析提供一个友好的平台。  相似文献   

5.
指针分析的研究已经有20多年的历史,也发表了很多相关的算法。对于研究者和工程人员来说,对不同的指针分析算法进行研究并用统一的标准进行精度及效率等内容的对比,是一件有意义的工作。考察了5种具有代表性的指针分析算法,并在固定外界影响因素的条件下对它们的精度和效率进行了测量和比较,最后分析了指针分析的结果如何影响一些客户分析的精度和效率。  相似文献   

6.
基于图论的网络安全分析方法研究与应用   总被引:5,自引:0,他引:5  
当前,对网络的安全状况进行定量分析和预警日益显得重要,文中通过对漏洞库中的大量漏洞信息进行分析,提出对网络安全脆弱性的威胁程度进行定量分析的层次分析模型和指标体系,采用图论的方法对各种安全脆弱性信息进行关联分析,并在此基础上构造入侵关系图模型,给出基于入侵关系图的网络安全威胁分析方法,最后对整个网络安全分析评估系统的实现原型进行了分析。  相似文献   

7.
陈凯 《信息网络》2003,(1):22-27
本从五个方面对新加坡电信业的发展进行了介绍和分析。第一,电信管制体制。新加坡有四个政府部门实施电信管制,管制内容包括八个方面。第二,电信许可证的发放,电信许可证分为基于设施和基于服务的两类。第三,分析了本地电信业务的资源演变,对Internet拨号业务资费进行了比较。第四,对本地电信业务,Internet业务的竞争情况和发展水平进行了分析。最后,介绍了主要电信运营商的业务经营及投资情况。  相似文献   

8.
本文对直线导轨的受力和力矩进行了分析计算。首先在平卧状态下进行了力及力矩的分析和计算.然后在侧卧状况下进行了力及力矩的分析和计算。根据不同状况下.重力作用点的不同,进行了建模简化分析。本文对导轨的寿命进行了校核计算.结果证明,计算寿命能满足预期寿命要求,两者吻合较好。  相似文献   

9.
通过对BGP4路由协议中的路由反射技术代码的分析,推导出路由反射技术的实现机制,对路由反射技术中如何避免路由信息的循环问题进行了分析和研究,并对采用路由反射技术后网络通信数据进行了比较和分析,为优化网络配置和提高网络性能提供了理论依据.  相似文献   

10.
IKEv2协议的SPIN模型检测   总被引:3,自引:0,他引:3  
基于模型检测技术,使用SPIN对IKEv2协议进行了建模和分析。应用Promela语言描述了协议模型,并用LTL规约了该协议需要满足的认证性和秘密性,最后对检测结果进行了分析。  相似文献   

11.
中间数据源在异构数据互访中的应用   总被引:4,自引:0,他引:4  
针对异构数据源互访问题的传统解决方案和利用通用数据库访问技术解决方案的不足-系统复杂度高,系统可扩展性差,数据存储格式异构的数据源互访困难,提出并分析了中国数据源解决方案,同时阐述了在实际工作中,是如何运用中间数据源思想解决类似问题的。  相似文献   

12.
Three geochemical and geological data bases are described using the same data-file management system. The paper first describes the data-base system, secondly indicates the nature and volume of the three data bases, and lastly gives some examples of data retrieval and processing.  相似文献   

13.
随着信息技术的发展,积累了越来越多的数据。数据挖掘技术通过从数据库中发现知识,为人类处理这些海量数据提供了有力武器。首先介绍了数据挖掘技术的概念,然后对数据挖掘系统的构成和数据挖掘的流程进行了分析,最后详细分析了数据挖掘的常用方法。  相似文献   

14.
证券交易仿真系统的设计与实现   总被引:1,自引:0,他引:1  
文章介绍了一个证券交易仿真系统(NK—SESS)的功能结构、设计思想和实现技术,并结合系统所采用的工程化设计方法和数据仓库、数据挖掘等前沿技术,阐述了该系统的一些特点。  相似文献   

15.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。  相似文献   

16.
一个中文全文检索系统的设计与实现   总被引:3,自引:0,他引:3  
本文主要分析了中文全文检索技术中有关内容,并根据此内容设计实现了一个中文全文检索系统。在此系统中,提出了相应的数据采集方案、数据存储格式、数据压缩和信息检索机制。  相似文献   

17.
无线传感器网络本质上是一个以数据为中心的网络,它处理的数据为传感器采集的连续不断的数据流.因此,现有的数据管理技术把无线传感器网络看作为来自物理世界的连续数据流组成的分布式数据库.由于传感器节点的计算能力、存储容量、通信能力以及电池能量有限,再加上flash存储器以及数据流本身的特性,给数据管理带来了传统分布式数据库系统没有的一些新挑战.从数据库系统的体系结构、数据存储与索引技术、数据模式、查询处理及优化技术等方面介绍了无线传感器网络的数据管理技术的研究现状.  相似文献   

18.
目前飞行器设计中的数据分析,依赖多台飞行器仪器共同完成,操作不灵活;设备的研制、生产、维修、扩展也很不方便。采用虚拟仪器技术设计实时飞行仿真显示系统,该系统采用分布交互式网络结构。讨论了OpenGL和C++Builder混合编程,采用数学仿真,仿真环境及设备。重点阐述了其中的一些关键性的技术,并将其运用于实时飞行仿真显示系统的数据计算中,提高了飞行数据研究的便利性和测试方法。应用结果表明该系统运行可靠,具有一定的适用性,提高了数据分析、测试的效率。  相似文献   

19.
基于数据挖掘技术的入侵检测系统设计与实现   总被引:21,自引:0,他引:21  
徐菁  刘宝旭  许榕生 《计算机工程》2002,28(6):9-10,169
提出了一种基于数据挖掘技术建立入侵检测系统的方法,讨论了该系统实现中的关键技术及其解决方法,包括:数据挖掘算法技术、特征选择技术、入侵检测模型构造技术及数据预处理技术等,从一个针对网络的TCPDump数据进行的基础数据挖掘的入侵检测实验中评估了用这种方法的有效性并总结了今后的研究方向。  相似文献   

20.
本文介绍了数据仓库的概念、特点及相关技术,并结合具体实例,详细地阐述了如何设计基于WEB的税务数据仓库系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号