首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
周丽娟  郝忠孝 《计算机应用》2007,27(7):1705-1707
数据仓库中的信息以视图的形式存储,基于代价因素,要选择部分视图实体化去完成查询要求。首先提出视图实体化的代价模型,然后提出使用遗传算法及其改进算法来解决该问题的方法和策略。最后,通过实验表明提出的算法找到了近似最优解。  相似文献   

2.
运用联机分析处理工具实现数据分析的关键是多维数据实体化视图的设计与实现。提出了基于Analysis Services多维数据模型的数学表达,并结合一个实例给出了多维数据实体化视图的设计与实现的方法。  相似文献   

3.
随着工业系统的复杂化和计算机的应用,过程控制的安全问题由运行阶段向设计阶段转移.本文结合力控软件PCAuto3.62在烟气脱硫(FGD)系统设计中的应用,给出一种应用力控"控制策略"实现过程控制系统安全设计中的安全策略的方法.这种方法对防止由设计阶段造成的事故和进行系统安全设计有一定的参考意义.  相似文献   

4.
运用联机分析处理工具实现数据分析的关键是多维数据实体化视图的设计与实现.提出了基于Analysis Services多维数据模型的数学表达,并结合一个实例给出了多维数据实体化视图的设计与实现的方法.  相似文献   

5.
虚拟数据视图的设计与实现   总被引:3,自引:0,他引:3  
孙晓芬  刘淮松  董晶 《计算机工程与设计》2006,27(22):4337-4339,4386
信息集成工具的可用性以及扩展性是集成中非常重要的问题。虚拟数据视图结合已有的信息集成技术,应用比较先进的可扩展标记语言(XML)和XML模式语言XML Schema技术,实现了一种基于XML的信息集成模型的基础部分——虚拟信息集成层。研究中充分考虑了系统的各项性能要求以及一般系统不支持的文本类数据源,结合部分设计代码,详细阐述了视图的实现方式和基本结构。  相似文献   

6.
病毒防火墙、网络防火墙是保卫系统安全的重要措施,不过仅靠这两个防火墙并不能构筑坚固的系统安全“城墙”,你还需要另外一款实时安全防护软件——System Safety Monitor(简称SSM),它可以对程序进程、注册表、系统服务等可能产生安全隐患的项目进行实时监控,防范恶意程序对系统的破坏,可以说是系统安全必不可少的第三道防火墙。值得一提的是。它是一款免费软件,这样的好东东实在难得![编者按]  相似文献   

7.
VC 应用程序中多视图的实现与通信   总被引:1,自引:0,他引:1  
详细介绍了用VC 6 .0开发的单文档应用程序中实现多视图的技术 ,以及多视图间通信的技巧 ,并提供了具体的编程步骤。用这些方法开发的应用程序界面更加友好、可视化程度更高  相似文献   

8.
9.
本文提出数据库管理系统中一个非常实际而又重要的动态笛卡尔多链视图(简称“笛多视图”,下同)问题。这在众多的微机数据库管理系统中没有得到很好的解决,作者给出一个简明解决方法。  相似文献   

10.
XML(Extensive Markup Language)安全视图和查询重写是实现访问控制的关键技术.研究了基于XML递归安全视图的查询重写问题,分析了以前有关查询重写的研究工作,提出了一种基于XPath查询语言的能处理递归视图的查询重写算法,并对算法进行了分析,解决了当安全视图中存在递归时把查询进行有效重写的问题,避免了视图的物化和保存.  相似文献   

11.
随着网络技术的迅速发展,网络安全已经成为人们关注的焦点。安全隐患检测技术可以协助决策者及早发现网络的脆弱性,防患于未然。文章描述了安全隐患检测系统的原理和体系结构,给出了服务器、客户端的实现机制,以及数据库的设计,最后讨论了该系统实现中的关键技术及其解决方法。  相似文献   

12.
数据库应用系统中的安全访问代理的设计与实现   总被引:8,自引:0,他引:8  
随着计算机网络的发展,基于计算机网络的数据库应用系统的安全问题日益突出。为了能够有效地利用现有的安全技术来增强网络数据库应用系统的安全性,该文提出了利用安全访问代理来进行数据库访问的技术,并描述了具体的设计和实现。为了提高安全访问代理的运行效率,减少网络流量,该文最后一部分还描述了安全访问代理中的数据缓存的实现。  相似文献   

13.
网络的开放性、共享性,使计算机主机十分容易遭受到网络的攻击和破坏,主机中的内部数据极不安全,本文提出了一种独立主机的安全系统结构,该结构将主机和网卡设计成两个较为独立的数据处理模块,分别处理内部数据和外部数据,实验结果表明,该方案能确保主机的安全,同时运行效率大大提高。  相似文献   

14.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程。设计依据,需求分析,安全目标和方案实现。  相似文献   

15.
本文通过一个具体涉密信息系统的案例,详细描述了设计过程,设计依据,需求分析,安全目标和方案实现。  相似文献   

16.
网络安全系统的设计与应用   总被引:1,自引:0,他引:1  
随着科技信息的不断进步,计算机网络已经深入到科研、文化、经济与国防的各个领域,推动了社会的发展.但是,这种发展也带来了一些负面影响,网络的开放性增加了网络安全的脆弱性和复杂性,信息资源的共享和分布处理增加了网络受攻击的可能性.这些都使得网络安全的重要性日益凸显.本文系统的分析了引起网络安全问题的原因,并对如何建立更安全...  相似文献   

17.
分析了当前文件监控技术在具体应用当中存在的一些不足之处,并针对一个具体的应用详细的论述了在Linux环境下一个文件实时监控模块研究与实现的主要思想、实现细节、问题解决、以及测试与评价等各方面的相关技术问题。  相似文献   

18.
视频监控系统正向着规模化、数字化和网络化方向发展,为解决大规模网络视频监控系统监控、维护困难的局面,重点研究多级别分层次智能网络视频监控系统的技术架构及相关关键技术。研究结果解决大规模网络视频监控及维护困难的难点,促进视频监控系统的完善和发展,提高视频监控系统的稳定性和易用性。  相似文献   

19.
安全隐患扫描系统的设计及实现   总被引:1,自引:0,他引:1  
介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统的安全防护机制的特点。  相似文献   

20.
基于Internet的城市楼宇安全监控系统设计与实现   总被引:5,自引:0,他引:5  
结合所开发的消防联动系统,介绍了一种可通过Internet实现远程实时多媒体监控的楼宇安全报警系统的主要功能和一些关键技术实现,该系统将数据库管理系统和音,视频监控相结合,可视现自动报警,语音呼叫和辅助决策等功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号