排序方式: 共有52条查询结果,搜索用时 0 毫秒
1.
2.
3.
聚簇索引在数据库查询中的重要作用 总被引:2,自引:0,他引:2
本文从数据库查询优化角度,把数据库查3种常规操作细分,进而概括出几乎所有的查询算法都是这些操作的不同组合。然后列举出4种常见的连接查询方法,利用细分的操作为4种查询方法建立模型,量化和分析它们的一些关键参数,从而说明逻辑邻接项的物理聚簇索引会对数据库查询性能产生很大影响。索引对查询性能提高程度的关键取决于是否建立的是聚簇索引。 相似文献
4.
一类智能计算思想:按自然法则计算 总被引:3,自引:2,他引:3
本文从介绍计算的演化入手,引出了当前人工智能研究中存在的本质困难,指出了这些困难与近代数学的关系,也指出了AI的出路和所应采取的策略。最后,结合具体算法,介绍了按自然法则计算的某些主要特征。 相似文献
5.
按模式记忆理论的数学描述(I)——记忆模式的属性坐标表示法 总被引:6,自引:1,他引:6
神经生理学的实验事实指出:感觉神经元仅对事物属性作分类检测和只有将各属性的感觉映像重新整合起来,才能形成对象记忆模式。据此,文中对按模式记忆理论给予数学描述,认为:属性抽取与整合是记忆模式的建构操作,并讨论了事物一般属性模式、结构与关系模式的整合建构,及其诱导的推理与联想模式等不同记忆模式的属性坐标表示法。在该数学描述中,记忆模式的多维多层网络结构、多语义性、模糊性和动态互联性等特性可得到较自然的 相似文献
6.
基于身份认证和RBAC/WEB技术的安全网站设计 总被引:4,自引:0,他引:4
针对大型网络中Web系统的安全访问控制问题,本文提出了基于公钥体制身份认证和基于角色的访问控制RBAC(Role-Rased Access Control)机制的网络安全解决方案,并描述了具体的实现方法。 相似文献
7.
网络攻击行为分类技术的研究 总被引:13,自引:1,他引:12
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。 相似文献
8.
本文研究讨论COCTD(Computer Optimized Circuit Tolerance Design)中目标函数的确定及其性质.提出容差设计的单一目标函数——带状拟合电路技术性能函数曲线.在此基础上,对该目标函数的一般性态,极值处的性态,以及线性、非线性、动态电路系统内变量间的交互作用进行研究,提出直杂电路系统优化目标函数具有的一些共同性质. 相似文献
9.
本文阐述了动态程序设计的概念及其产生的历史背景和直接原因,分析了动态程序设计与传统程序设计(文中称之为静态程序设计)的区别,指出了动态程序设计的特征,并讨论了动态程序设计系统实现中的若干关键问题。 相似文献
10.
认证协议设计和实现的安全性分析是网络安全的重要课题,在攻击和防范的实践中认证协议分析技术发展迅速。本文将系统讨论认证协议存在的各种安全缺陷和威胁,归纳认证协议的安全目标,介绍并评价各种协议分析技术的发展。 相似文献