排序方式: 共有8条查询结果,搜索用时 31 毫秒
1
1.
针对传统方法不能有效挖掘出入侵跳频数据中的频繁项集,挖掘结果准确性不高,易受干扰,易产生信息泄漏风险的问题,提出基于主成分分析与Apriori算法的云计算网络入侵跳频数据关联规则挖掘方法.采用分组统计监测方法构建入侵跳频数据统计特征监测模型,提取统计特征量.运用Apriori算法构建入侵跳频数据的大数据分布模型,检索入侵跳频数据库中的所有频繁项集,并采用主成分分析算法对频繁项集中的最小信任度进行构建,实现对云计算网络入侵跳频数据关联规则的挖掘.仿真结果表明,采用提出的方法进行关联规则挖掘的准确率较高,抗干扰能力较强,提高了网络入侵检测能力. 相似文献
2.
3.
基于Spring和Hibernate数据访问技术研究与应用 总被引:1,自引:0,他引:1
Hibernate是实现实体域对象的持久化并封装数据访问的细节,也是目前数据持久层主要解决方案.Spring依赖注入技术实现对业务层开发及业务实体进行数据访问功能.本文主要介绍Spring和Hibernate技术的特点,并结合党员数据库管理系统,对Spring和Hibernate集成技术进行深入的分析、研究和应用. 相似文献
4.
传统异构数据库集成过程存在数据映射主题不明确问题,导致数据集成资源利用率偏低,切耗时较长。为此提出基于主题映射元数据的异构数据库集成方法。将待查询领域本体与元仓库组建映射,形成主体映射元数据,通过主体映射元数据解决数据库异构问题,并对用户查询进行推理扩展,实现对不同数据库集成。实验结果表明,所提方法能够有效提升数据库集成后的资源利用率,减少数据库集成时间。 相似文献
6.
Web Service作为一种新的分布式组件技术,在Internet或Intranet上通过使用标准的XML协议和信息格式提供应用服务及方法.文中通过一个高校党员管理信息系统实例,采用Web Service技术设计与实现服务器端应用程序. 相似文献
7.
8.
边缘检测是图像处理与识别中最基础的内容之一,二维经验模式分解方法(BEMD)在非平稳信号的处理应用中具有很多独特的优点,但一般的算法速度较慢,本文提出了一种基于经验模式分解的改进算法,实验表明,改进后的算法能快速得到较为理想的边缘信息. 相似文献
1