工学 >>> 计算机科学技术 >>> 计算机系统结构 >>> 计算机系统设计 并行处理 分布式处理系统 计算机网络 计算机运行测试与性能评价 计算机系统结构其他学科
搜索结果: 1-15 共查到计算机系统结构 数据库相关记录20条 . 查询时间(0.146 秒)
近日,据《JST日本科学技术振兴机构数据库》最新公布名单显示,《网络与信息安全学报》首次被列为收录检索源期刊。
山东农业大学信息安全基础课件 数据库安全。
直方图能够直观描述数据分布,在数据库查询优化中起着重要作用。然而在分布式云数据库场景中,现有直方图构建方法存在并行资源利用率低,网络传输量较高的问题。针对该问题,基于关系型云数据库提出一种等宽直方图的分布式并行构造方法。首先,根据集群中分布式存储的数据无关性,基于master-slave架构在直方图任务开始前由集群中请求发起节点对经RPC(remote procedure call)协议获取到的多...
针对水声目标实测数据量庞大,LOFAR和DEMON分析计算量大的问题,设计了一个基于Visual C++ 6.0的数据库管理系统。管理系统通过ADO接口实现与SQL Server 2005数据库管理程序的数据交换,保证了数据稳定存储和高效传输。通过内存映射文件技术,实现了对大数据文件的快速读取。采用CPU与GPU并行计算进行了LOFAR和DEMON分析,实现了LOFAR和DEMON谱图的实时显示。...
针对目前对网络仿真运行数据的分析仍然采用文本数据文件输出,手工或自己编程序分析,工作量大,难以处理,提出了一种灵活开放的NS与关系数据库的连接架构,可以直接将仿真运行数据导入至数据库中进行分析。通过一些实例来具体说明用关系数据库分析NS运行结果的优点与方法。通过运用数据库的方法,数据之间的联系能够很好地体现,大大节省了数据分析的工作量,并且能够对仿真结果数据进行多方面、多层次的深入挖掘。
中山大学数据库系统与技术(2)课件 基于网络的数据库技术。
在SCDMA接入系统的运行过程中,同时存在大量的用户鉴权、呼叫,对数据的访问实时性要求高。针对此情况,提出一种内存数据库的设计开发思路。通过哈希表的形式,把业务需要访问的数据和表加载到内存中,采用统一数据库接口的方式进行数据交互,实现内存与物理数据库之间的数据同步问题。该内存数据库已在上线的SCDMA接入系统中成功使用,其可靠性、安全性得到检验。
无公害农产品标准数据库的建立是我国无公害农产品数字化认证平台建设的基础。在对无公害农产品标准数据特征进行分析的基础上,对标准进行分类整理,选用关系型数据库,建立数据表与表间逻辑关系模型,进行数据库的优化处理,实现标准信息高效精确查询、指标自动判断等功能,为无公害农产品数字化认证提供有效支持。
针对数据库数字水印技术主要用于在海量数据信息中嵌入水印信息,为数据所有权方维护自己的资产所有权提供有力证据的特点,介绍关系数据库水印算法在综合业务数据库系统中的应用,给出综合客户信息数据库应用数字水印的实现过程,讨论和分析水印的评测效果。该应用在水印嵌入和提取时对数据库元组只需一次扫描,效率高于原有算法。
移动数据库系统由于自身的特点采用乐观复制机制。该文引入关联事务的概念,提出关联事务划分算法(UTDA)及冲突处理算法(CRA)。UTDA算法将移动终端在本地提交的移动事务划分成关联事务,把关联事务作为数据同步和冲突处理的基本粒度。实验结果表明,UTDA算法满足事务执行的原子性和串行性,提交时间比传统事务提交时间减少了2/3,为移动数据库系统的冲突处理提供了可行的解决方案。
长期的流量测量数据非常珍贵,因为通过对这些长期的流量数据进行分析,不但能发现Internet和运行于其上的各种网络应用如何在演变,更重要的是还可发现其中不变的规律。提出了网络监测平台的流量数据多级存储系统设计,并根据高速网络流量的重尾分布特性,采用合理的流数据存储策略,可大幅度减少要存储的数据量,同时又保留了必要的网络信息,适应于不同精度的测量需求并兼顾了成本、性能和效率。
人民大学信息学院网络与移动数据管理实验室(WAMDM) XML小组在经过半年时间的努力后,发布了OrientX 3.5版。OrientX是孟小峰教授领导的实验室于2002年在国内率先开发完成的纯XML数据库系统,历经八年,前后发布六个版本,是国内唯一被W3C网站收录的XML数据库系统,先后已有20多万用户访问。
移动对象数据库对大量移动对象的位置信息进行管理,能够支持传统数据库不能进行的时空查询,考虑到大多数移动对象的运动都固定在已知的路线中,基于公路网的移动对象数据模型、通过对公路网拓扑图的数字化转换,能够对移动对象进行有效的管理,该文采用实时平均法来反映每条线路的动态运行情况,对移动对象未来位置进行了精确预测。
以分布式数据库系统提供的服务作为入侵检测的对象,采用了基于对可观测现象检测的原理,跟踪和定位被入侵的服务,借鉴了基于日志的破坏隔离围堵策略,准确定位了被破坏的数据,并对这些数据进行处理和恢复,不需要将整个系统进行“回退”,最大限度地保证数据库中其他服务的正常运行,保证了系统的可生存性。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...