首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   2篇
  国内免费   4篇
电工技术   1篇
一般工业技术   1篇
自动化技术   28篇
  2024年   1篇
  2022年   3篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2016年   1篇
  2015年   1篇
  2013年   1篇
  2012年   1篇
  2011年   3篇
  2010年   3篇
  2008年   3篇
  2007年   4篇
  2006年   3篇
  2003年   1篇
  2002年   1篇
排序方式: 共有30条查询结果,搜索用时 23 毫秒
1.
数据库管理系统根据应用场景分为事务型(OLTP)系统和分析型(OLAP)系统.随着实时数据分析需求增长, OLTP任务和OLAP任务混合的场景越来越普遍,业界开始重视支持混合事务和分析处理(HTAP)的数据库管理系统.这种HTAP数据库系统除了需要满足高性能的事务处理外,还需要满足实时分析对数据新鲜度的要求.因此,对数据库系统的设计与实现提出了新的挑战.近年来,在工业界和学术界涌现了一批架构多样、技术各异的原型和产品.综述HTAP数据库的背景和发展现状,并且从存储和计算的角度对现阶段的HTAP数据库进行分类.在此基础上,按照从下往上的顺序分别总结HTAP系统在存储和计算方面采用的关键技术.在此框架下介绍各类系统的设计思想、优劣势以及适用的场景.此外,结合HTAP数据库的评测基准和指标,分析各类HTAP数据库的设计与其呈现出的性能与数据新鲜度的关联.最后,结合云计算、人工智能和新硬件技术为HTAP数据库的未来研究和发展提供思路.  相似文献   
2.
于隆  荆一楠  张根度 《计算机应用》2002,22(12):34-36,40
KINK是一个的基于Kerberos的密钥协商协议,它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。  相似文献   
3.
IEEE于2004年通过了802.16d,以满足无线宽带接入市场的需要.为了进一步提高802.16d的安全性,首先分析了802.16d的协议栈结构及其各子层的作用,然后介绍了802.16d已有的安全机制,其中详细介绍了安全关联SA和PKM协议,最后分析了802.16d仍然存在的安全缺陷,并且提出了相应的改进措施.  相似文献   
4.
An aggregate nearest neighbor (ANN) query returns a point of interest (POI) that minimizes an aggregate function for multiple query points. In this paper, we propose an e?cient approach to tackle ANN q...  相似文献   
5.
对当今两种主流检索引擎进行分析和比较,针对日志文件检索系统的特殊性,选择合适的高效检索引擎。提出了一个适合日志文件系统有效的时间戳索引策略。最后在前两步的基础上,设计一个完整的日志文件检索系统,并对串行和并行两种检索技术进行分析和比较。  相似文献   
6.
为了提高移动自组织网络(MANET)传输路径的稳定性,减少网络路径中断次数、降低丢包率,提出了一种不需要特殊硬件支持、独立于底层协议、基于节点稳定参数(NSP)的主动式、自适应的MANET网络路径稳定方法.通过监测每个节点NSP的变化情况,及时对路径中的弱稳定性节点进行路由备份替换,保证路径的稳定性.通过分析和评估,路径中断次数明显减少,网络丢包率显著降低,网络性能得到改善,表明了该方法的有效性.  相似文献   
7.
在数据探索性分析场景下,用户倾向于借助抽样系统获取近似查询结果来换取更快的查询速度。现有的抽样系统通常假设用户的历史查询记录能很好地表征未来的查询情况,从而针对特定的查询特征生成特定的抽样策略。然而,在现实场景中,用户探索意图变化丰富,用户查询特征的稳定性假设通常无法得到保证。为解决上述问题,提出一种评估任意用户查询与样本间匹配度的方法。离线训练生成多份样本集,并在应对具体查询时自动选取最匹配样本集进行近似结果计算。离线样本集的生成是以在所有可能的用户查询上的预期匹配度损失总和最小作为训练目标。实验结果表明,在真实数据集上,该抽样系统与现有方法相比,将近似结果的精确度提高了26.3%。  相似文献   
8.
论文以著名的P2P(PeertoPeer)即时通信软件Skype进入C2C电子商务平台为背景,提出了基于结构化P2P网络的电子商务的安全框架——Sec-P2P-EC。Sec-P2P-EC借鉴适合当前应用背景的单层简化PKI(PublicKeyInfras-tructure)体系,以PKI安全服务为核心理念,以Chord协议支持的高效查询、获取等功能为基础,构建于对商品关键字、用户公钥证书及用户评价等公共消息的生成、发布、获取、验证等基础操作之上,所以Sec-P2P-EC秉承了高度的安全性、可靠性和极高的效率,使Sec-P2P-EC可以直接应用于单个运营商的P2P电子商务环境之中。  相似文献   
9.
流量限速技术是抵御分布式拒绝服务攻击的一种有效的应急响应措施。针对目前限流方法存在的一些缺陷,提出一种基于Overlay的分布式限流框架,并给出一些实现细节。该框架不仅为分布式限流提供了一个安全的跨域协作环境,而且借助攻击源追踪技术辅助限流,改善了限流性能。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号