共查询到20条相似文献,搜索用时 661 毫秒
1.
《计算机应用与软件》2014,(6)
在云环境中,科学工作流于本地环境和虚拟环境下的远程通道、广域网间进行资源存取。以天文学界广泛使用的Montage为实验软件,探讨科学工作流在云计算环境的运算效能。实验结果表明,Montage在虚拟环境下有较好运算时间,但受到网络通信和资源进度的影响。 相似文献
2.
BLOB数据类型存取方法的研究及应用 总被引:5,自引:0,他引:5
本文介绍了BLOB数据类型,就其在VC++开发工具上的存取实现进行了具体的论述,并且对其在其它开发环境(Visual Basic,Powqer Builder)上相关的存取方法进行了介绍和探讨。该方法在诸如医院,公安等领域的计算机系统中具有广泛的应用前景。 相似文献
3.
本文描述了基于ASP.NET的SQL Server数据库中RTF文档存取的应用,讨论了在SQL Server数据库中存取RTF文档的方法,并给出了ASP.NET环境下对SQL Server数据库存取RTF文档的关键代码。 相似文献
4.
在PC机的DOS环境下,设计并实现的一组图像存取与显示过程,可对TVGA高分辨率256色模式下的屏幕图像进行存取与显示. 相似文献
5.
不同的Cache预取策略适用于不同的存取模式。本文介绍了存储系统Cache预取技术的研究现状,从分析存取模式出发,构造了存取模式三元组模型,并在磁盘阵列上测试了适 用于复杂环境下的Cache预取自适应策略,结果证明,自适应策略能够在不同环境上获得磁盘阵列的最优性能。 相似文献
6.
为了解决关系数据库所面临的效率不高这一问题,本文在数据存取频度分布非均匀的数据库环境下,提出了一个关系数据库快速存取的存贮结构RASS。采用RASS,可以大大减少在数据库查询过程中对磁盘的平均存取次数,从而提高系统响应速度。文中还用较大篇幅对RASS的快速存取性能给予了分析和比较,得出了肯定的结论。 相似文献
7.
8.
9.
为保证机器人在图书存取时,按照设定轨迹完成图书存取,研究基于环境信息实时感知的图书存取机器人移动轨迹检测方法。通过在机器人上搭载激光雷达设备,采集机器人移动环境三维点云数据;采用贝叶斯估计方法融合该数据后,基于图优化算法构建机器人移动地图;采用平滑接近图算法,检测机器人在地图中的移动方向角,结合机器人所有的方向角结果实现机器人移动轨迹检测。测试结果显示:该方法能可靠获取机器人移动环境的三维点云数据,清晰生成机器人移动地图,并呈现障碍物情况;机器人最大方向角度检测误差结果为1.23°;机器人的移动轨迹位置和指定位置结果吻合程度较高。 相似文献
10.
本文提出了一种构造多媒体数据存取国形用户接口的模型。基于多媒体数据存取一方面对接口提出更高的要求,另一方面也为其进计提供了更好的支撑环境的观点,研究了多媒体数据及相互之间的关系,并用表达客体对这种关系进行表达。同时讨论了多媒体存取表达要素及该模型在实现上的一些问题。 相似文献
11.
通过分析ADO.NET的体系结构,给出了ADO.NET的两种数据访问模式,并提出针对这两种数据访问模式的选取原则,深入分析了提高数据访问效率的优化方法。 相似文献
12.
访问Web数据库的最佳解决方案及方法 总被引:1,自引:0,他引:1
简要比较了几种站点数据库访问方案,认为以ASP5.0为脚本环境、Microsoft VFP6.0为Web数据库、Win NT Server4.0为运行平台是目前访问WEB数据库的最好解决方案。从而较为系统地介绍了利用ASP和ADO访问Web数据库的方法和技巧,并举例说明。 相似文献
13.
14.
李博 《电脑与微电子技术》2012,(18):15-17
社交网络虽然实现了网络化的人际信息交流和交友.但同时也存在着大量的例如个人隐私信息泄露等问题。面对这种情况,计算机学术界提出一种基于博弈论的能够避免泄露用户隐私信息的新型的社交网络的访问控制方法。就这一基于博弈论的社交网络控制方法进行相关的简述和分析,以便于人们了解和认识这种社交网络的博弈论控制方法。 相似文献
15.
COM及其应用--面向对象的组件集成技术 总被引:18,自引:0,他引:18
组件对象模型(COM)技术是Microsoft许多软件的基础,它提供了能跨越编程言、操作系统和网络来访问组件对象的通用途径,使软件以组件方式集成成为可能。本文论述其技术内涵和它在实际中的应用。 相似文献
16.
In this paper we propose and analyze a new spatial access method, namely the S*-tree, for the efficient secondary memory encoding and manipulation of images containing multiple non-overlapping features (i.e., coloured images). The S*-tree is based on a non-straightforward and space efficient extension to coloured images of its precursor, namely the S+-tree, which was explicitly designed for binary images. To assess experimentally the qualities of the S*-tree, we test it against the HL-quadtree, a previous spatial access method for coloured images, which is known to be space and time efficient. Our experiments show that the S*-tree reaches up to a 75% of space saving, and performs constantly less I/O accesses than the HL-quadtree in solving classical window queries. 相似文献
17.
LIU Ru 《数字社区&智能家居》2008,(15)
本文通过对局域网监听技术基本工作原理的研究,分析了在局域网特别是以太网中检测网络监听的方法,并结合实际工作情况总结了一些检测监听的方法和防范监听的措施,详细设计了几种常见的防范局域网监听方法:Ping、交换式集线器、划分VLAN、访问控制、静态ARP、加密技术、防御软件、安全意识等。 相似文献
18.
Active X是建立在DCOM之上的应用技术,Active X控件提供了能跨编程语言、操作系统和网络,来访问组件对象的通用途径,使软件以组件方式集成成为可能。本文论述其技术内涵和它在实际中的应用。 相似文献
19.
监控系统中运动目标检测算法分析 总被引:1,自引:0,他引:1
李立现 《数字社区&智能家居》2013,(12):7864-7866
广泛了解当前智能监控技术已有的运动目标检测算法的基础上,对常用的运动目标几种检测算法进行了深入的分析和对比。针对相邻帧的帧间差分、背景减除法和光流场三种检测方法的不同算法的优缺点,介绍了一种基于背景差分和帧间差分相融合的多帧差分运动目标检测算法。通过对运动目标静态场景监控视频图像的准确获取,运用分析改进算法得到更为接近运动目标实际状况的影像轮廓。 相似文献
20.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。 相似文献