首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
分析当前主要的数据追加方案的优缺点,提出了一种结合物化视图、日志、工作流等技术的数据追加方案TVL(Time-View-Log),并将该方案应用于”江西省政府决策支持综合服务系统“项目中,取得了较好的效果。  相似文献   

2.
操作碎片消灭冗余数据——Riverbed谈广域网传输三段论秒的差距。达到这种加速效果的正是R i v e r b e d推出的解决方案最新版本Riverbed优化系统RiOS3.0。为什么会有这样的效果?Riverbed大中国区总经理王国兴谈到:“由于自身结构的局限性,比如TCP/IP技术传统的‘呼叫、应答、握手’模式,中间存在许多时间的消耗,使得很多系统,即使在高带宽的情况下性能也上不去。因此,单纯地追加投资,增加带宽并不能解决根本问题,人们需要从网络结构和协议本身寻找破解之道。而Riverbed的RiOS3.0提出了一种没有后顾之忧的解决方式。该方案包括了对…  相似文献   

3.
数据直接导入Excel生成报表的研究   总被引:1,自引:0,他引:1  
给出了几种基于SQL Server直接将数据导入Excel生成动态报表的方法,并根据获取数据方式的不同对这些方法进行了分类,如“推’’数据法、“拉”数据法、“传递”数据法等。讨论了简单报表和组合报袁的生成,最后给出了一个B/S结构下能够直接在网页上发布报表的方法。  相似文献   

4.
51.引言 许多动力学系统可以分成一系列快子系统和慢子系统,在进行数字仿真时,可以对这些子系统采用不同的数值积分方法和不同的积分步长,即采用组合算法.在图1表示出动力学系统分成一个快子系统和一个慢子系统的情形,其中慢系统采用积分步长T.快系统采用积 T分步长h,h—5,L为一个整数.慢子系统的输出数据序列为{。。},其采样周期为T.通过“””””” L’””’“”’“”””””“”””””””””’“”“”“‘’“‘’”””’“”””””““”““插值器得到采样周期h的快数据序列卜},它是快子系统…  相似文献   

5.
传统的数据存储引擎对Flash Memory数据的修改是通过页内更新技术实现的,这将导致FlashMemory的性能下降及其磨损加剧。针对该问题,文章提出了一种面向Flash Memory的采用页外更新技术的多版本数据存储引擎MV4Flash。该数据存储引擎采用多版本存储和垃圾回收机制,所有数据的更新和修改都通过文件追加的方式进行,适应了Flash Memory先擦除后写入的特点,延长了设备寿命。采用NDBBench对该数据存储引擎进行测试的结果表明,MV4Flash与传统的InnoDB相比,事物处理性能有较大的提升,更适合于数据规模大、实时性要求高的应用系统。  相似文献   

6.
提出一种基于发布一订阅模式的Push和Pull异构数据同步系统.该系统基于Java和XML这两种与平台无关的技术,采用了数据库触发器对数据库的变化进行捕捉,使用控制变化表来保存数据变化,并利用XML文件作为中介存储来交换变化数据,进而达到数据同步的目的.依据系统的设计,以关系型数据库SQL Server和MySQL为实例,应用Java语言进行了具体代码的实现.  相似文献   

7.
针对新建高校(民办院校)招生网上录取后续数据处理过程中两种不同情况下的重复记录的去除,提出了两种不同的方法:一是直接将待追加(或汇总)源库添加进目标库,再在目标库中删除所产生的重复记录;二是先找出待追加(或汇总)源库与目标库重复的记录并删除,然后再将源库中全新数据记录添加到目标库。在此基础上简要分析了这两种方法的时间复杂度与在应用上的适应性。运用这两种方法有效地解决了作者在开发《高校招生网上录取数据现场处理系统》时面临的设计瓶颈,同时也为其他一些需要进行该类操作的场合提供了可供参考与借鉴的程序。  相似文献   

8.
工程预算是有线电视工程建设中必须的一项工作。叙述了有线电视工程预算编制的方法和步骤,设计了一种基于Access数据库的有线电视工程预算系统,并介绍了预算系统的设计方案和基本的功能。详细介绍了系统关键表和预算窗体的设计、材料表和机械台班表的数据追加、总计数额的计算、报表的设计和主界面的设计等建立系统所用到的关键技术。实践说明该系统可满足有线电视工程预算工作的需求。  相似文献   

9.
随着我国城市交通管理水平的发展,车牌识别技术得到了广泛的应用。而车牌定位作为车牌识别的关键环节之一,也受到越来越多技术人员的重视。在众多车牌定位方法中,寻找一种适用于“电子警察”系统应用的方法显得十分必要。文章通过对三种车牌定位方法的分析、研究及实验对比,提出了比较适用于“电子警察’’系统中车牌识别的方法,其中的研究方法、过程以及结果具有一定的参考价值。  相似文献   

10.
《计算机工程》2017,(2):63-67
HBase列式数据库的所有操作均以追加数据方式写入,导致其合并机制占用资源过多,影响系统读性能。为解决该问题,提出一种基于数据冗余的合并机制,将列族下文件删除数据占比达到设定阈值的文件进行合并,以减少无用数据在系统中的占用空间。实验结果表明,与HBase原有仅考虑文件大小、个数和时间间隔的合并机制相比,改进的合并机制可提高HBase系统查询效率以及Major合并性能。  相似文献   

11.
The analysis of neuronal information involves the detection of spatiotemporal relations between neuronal discharges. We propose a method that is based on the positions (phase offsets) of the central peaks obtained from pairwise cross-correlation histograms. Data complexity is reduced to a one-dimensional representation by using redundancies in the measured phase offsets such that each unit is assigned a "preferred firing time" relative to the other units in the group. We propose two procedures to examine the applicability of this method to experimental data sets. In addition, we propose methods that help the investigation of dynamical changes in the preferred firing times of the units. All methods are applied to a sample data set obtained from cat visual cortex.  相似文献   

12.
Hsu  Chun-Nan  Huang  Hung-Ju  Wong  Tzu-Tsung 《Machine Learning》2003,53(3):235-263
In a naive Bayesian classifier, discrete variables as well as discretized continuous variables are assumed to have Dirichlet priors. This paper describes the implications and applications of this model selection choice. We start by reviewing key properties of Dirichlet distributions. Among these properties, the most important one is perfect aggregation, which allows us to explain why discretization works for a naive Bayesian classifier. Since perfect aggregation holds for Dirichlets, we can explain that in general, discretization can outperform parameter estimation assuming a normal distribution. In addition, we can explain why a wide variety of well-known discretization methods, such as entropy-based, ten-bin, and bin-log l, can perform well with insignificant difference. We designed experiments to verify our explanation using synthesized and real data sets and showed that in addition to well-known methods, a wide variety of discretization methods all perform similarly. Our analysis leads to a lazy discretization method, which discretizes continuous variables according to test data. The Dirichlet assumption implies that lazy methods can perform as well as eager discretization methods. We empirically confirmed this implication and extended the lazy method to classify set-valued and multi-interval data with a naive Bayesian classifier.  相似文献   

13.
针对移动通信网中用户分组数据在xGSN设备中的安全传输和隐私保护问题,提出一种基于GTP协议的“动态隧道”防御方法,构建拟态网关,让SGSN和GGSN之间用于传输用户分组数据的隧道标识(TEID)动态变化,打破TEID与用户身份标识的静态对应关系,从而保护用户分组数据。理论分析和仿真结果表明,“动态隧道”方法能提高系统安全性,有效保护用户隐私信息,而且通信开销和延时较低。  相似文献   

14.
李洋  方滨兴  郭莉  陈友 《软件学报》2007,18(10):2595-2604
网络异常检测技术是入侵检测领域研究的热点和难点内容,目前仍然存在着误报率较高、对建立检测模型的数据要求过高、在复杂的网络环境中由于"噪音"的影响而导致检测率不高等问题.基于改进的TCM-KNN(transductive confidence machines for K-nearest neighbors)置信度机器学习算法,提出了一种网络异常检测的新方法,能够在高置信度的情况下,使用训练的正常样本有效地对异常进行检测.通过大量基于著名的KDD Cup 1999数据集的实验,表明其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率.另外,在训练集有少量"噪音"数据干扰的情况下,其仍能保证较高的检测性能;并且在采用"小样本"训练集以及为了避免"维灾难"而进行特征选取等优化处理后,其性能没有明显的削减.  相似文献   

15.
针对采空区内不同区域的煤自燃倾向性存在差异性的问题,采用基于模糊聚类分析的采空区自燃"三带"划分方法对不同测点数据进行了分类,分析了不同λ截距阵下各分类的差异性。分析结果表明:不同的λ值可以将数据划分为不同的类别;在一定范围内,随着λ值的增大,原有的类别可以被划分为更小的子类;当λ值增大时,采空区内距工作面较近区域的测点数据更容易被划分为更小的子类,而距工作面较远区域的测点数据分类较为稳定,则可判定距煤壁较远的采空区区域环境性质较为稳定,而距煤壁较近的采空区区域环境性质差异较大;运用F-统计量计算最优的λ,相应分类与采空区"三带"划分相吻合。  相似文献   

16.
本文提出了一种时域和频域测辨相结合的线性定常系统测辨新方法.当高阶系统传递函 数已知时,它就是具有多可调参数的Padé逼近.此法由测辨高阶系统前n阶时间矩和测辨 描述系统主要动态性能的一些典型频率响应数据,确定动态系统"类等效"简化模型的参数. 此外,"外推函数"的使用有效地提高了时矩测辨的精度.实例表明,本方法简易、精确和灵活, 适于工程建模,便于工程设计.  相似文献   

17.
对基于XMLHTTP开源的DW技术进行分析,从“指变元素”、“击变区域”和“拖动转移”等典型交互操作入手,分析组合式jsp页面的构成,探索一种基于MVC模型的、包含动态Web元素的、由XML进行方法、数据结构和样式定义,力求得到一种方便快捷且性能稳定的Web Data Window的开发模式。  相似文献   

18.
叙述了如何对SSH(Secure SHell)软件进行配置。通过使用SSH,可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。此外,数据是经过压缩的,所以可以加快传输的速度。  相似文献   

19.
Fragile watermarking for authenticating 3-D polygonal meshes   总被引:2,自引:0,他引:2  
Designing a powerful fragile watermarking technique for authenticating three-dimensional (3-D) polygonal meshes is a very difficult task. Yeo and Yeung were first to propose a fragile watermarking method to perform authentication of 3-D polygonal meshes. Although their method can authenticate the integrity of 3-D polygonal meshes, it cannot be used for localization of changes. In addition, it is unable to distinguish malicious attacks from incidental data processings. In this paper, we trade off the causality problem in Yeo and Yeung's method for a new fragile watermarking scheme. The proposed scheme can not only achieve localization of malicious modifications in visual inspection, but also is immune to certain incidental data processings (such as quantization of vertex coordinates and vertex reordering). During the process of watermark embedding, a local mesh parameterization approach is employed to perturb the coordinates of invalid vertices while cautiously maintaining the visual appearance of the original model. Since the proposed embedding method is independent of the order of vertices, the hidden watermark is immune to some attacks, such as vertex reordering. In addition, the proposed method can be used to perform region-based tampering detection. The experimental results have shown that the proposed fragile watermarking scheme is indeed powerful.  相似文献   

20.
可恢复的脆弱数字图像水印   总被引:9,自引:0,他引:9  
该文提出一种用于图像内容认证和保护的脆弱数字图像水印算法.该算法不但可以检测定位出图像中任何细微的篡改,而且可以恢复较大面积的被篡改的图像数据.首先该文给出了一种被称之为基于块交叉交插RS编码的水印生成算法;随后使用基于块交叉交插RS码的校验符号作为水印并将其埋植到图像数据的最低位;最后利用基于块交叉交插RS解码实现水印信号检测以及对图像篡改数据的定位和恢复.此外该文算法使用由密码生成的掩膜图像参与水印信号的生成和检测,很好地保证了水印的安全性和保密性.经实验验证,该算法不但可以有效地检测出图像中被篡改内容的位置,而且能恢复被篡改的图像数据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号