首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
异构数据库集成方法浅析   总被引:2,自引:0,他引:2  
古文斯 《科技资讯》2005,(24):81-82
本文介绍了异构数据库的分类,提出了异构数据库集成的策略及其实现技术。  相似文献   

2.
异常的入侵检测技术是非常重要的动态安全技术的核心技术之一.通过对异常的入侵检测技术较全面的分析,阐述了入侵检测技术的定义,给出了异常检测的基本原理和异常检测的三种主要方法及其实现.  相似文献   

3.
基于异常检测的入侵检测技术   总被引:3,自引:0,他引:3  
对目前的异常检测技术进行了全面概述, 按照采用的不同技术将异常检测分为基于统计、 基于机器学习和基于数据挖掘3种, 阐述了各种异常检测技术的特征, 并描述了目前基于异常入侵检测系统用到的各种算法及其实现方法. 通过实验结果, 比较了各种算法的检测效果.  相似文献   

4.
以Hydra2620A多点数据采集器为前端数据采集设备,经由通用接口和PC机连接,在优秀的图形开发环境Delphi的支持下,通过虚拟面板的设计,集计算机接口和通信技术、数据库技术、图形显示等技术为一体,构成虚拟仪器测试系统,实现了对电、热等多种参数智能化测试,且明显提高了检测可靠性和检测效率.  相似文献   

5.
数据挖掘是计算机行业中发展最快的领域之一,它使数据库技术进入了一个更高级的阶段,已经迅速扩大成为一个独立的领域。本文指出了数据挖掘与数据库知识发现过程中的关系。总结了数据挖掘实现所面临问题及其任务,最后介绍了数据挖掘的实际应用。  相似文献   

6.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

7.
数据库系统的数据完整性是一个优良的数据库必须具备的特征。本文探讨了Visual FoxPro的数据完整性机制及其实现。  相似文献   

8.
多元文化及其由此导致的价值观的复杂性和多样性要求发展青少年思想道德,在其实现方式上,要求以青少年为本,构建与多元文化相适应的德育模式,坚持思想政治理论课主渠道,开辟以“两个课堂”结合为基础的实践德育路径,实现德育由传统向现代转换。  相似文献   

9.
基于数据流异常挖掘的入侵检测系统设计   总被引:1,自引:1,他引:0  
通过对入侵检测和数据流异常挖掘技术的研究,把数据流异常挖掘应用到入侵检测,成为目前入侵检测新的有效方法和研究热点.对基于数据流异常挖掘的入侵检测系统模型进行了设计,并对数据流异常挖掘算法进行了设计和实现,通过实验分析,取得了较好的效果.  相似文献   

10.
李强 《甘肃科技》2012,28(3):27-29
Internet的发展,为我们提供了海量的信息资源,但由于Web的复杂性,目前传统的搜索引擎只能检索出其中一部分信息.大量的隐藏信息对这些搜索引擎是不可见的.这些信息隐藏在Web页面的搜索表单中,存在于大型的数据库.用户必须通过查询其后端的数据库才能获得这些Deep Web信息.首先介绍了Deep Web引擎的一般原理,列举了目前Deep Web的流行技术,以及Deep Web搜索引擎的研究现状,并给出了Deep Web搜索引擎的完整实现内容框架,同时探讨了数据库自动发现、数据库自动选择、返回结果自动抽取、结果聚合等4个实现Deep Web搜索引擎的关键技术.  相似文献   

11.
提出了基于渲染管理软件的应用程序开发所采用的方法和手段,通过ASP技术、VC语言技术和数据库技术等多种手段的相互融合嵌入,实现了适合自身情况的集群渲染系统远程管理平台,有效地提升了实验室管理手段和管理水平。  相似文献   

12.
介绍了一个三层结构的基于XML的网站结构模型。前端是HTML浏览器,用于访问网站,客户端使用HttpRequest对象,用来在Internet环境下访问服务器上的XML文档。中间是Web服务层,提供微软的Web服务环境IIS、网站编程技术平台ASP、数据库访问技术ADO。后端是数据逻辑层,充当数据库的角色,其中包括XML数据及其表示、定义、转换、查询、安全性等。最后,讨论了一个具体的电子商务网站的设计和实现。  相似文献   

13.
结合ASP网络编程和数据库技术,基于目前高校教学改革和需要,我们设计开发了B/S模式的《机械设计基础》网络试题库系统,实现了题库管理、在线作业和考试等功能,激发了学生的学习兴趣,提高了教师的工作效率,实现了更科学合理的教学。  相似文献   

14.
基于B/S的房地产销售系统的设计与实现   总被引:2,自引:0,他引:2  
系统阐述了建立房地产销售系统的方法和技术实施,着重分析了房产销售管理的主要内容及管理过程,以此进行了系统功能设计和数据库结构设计,并对系统采用的B/S模式进行了研究.结合目前我国城市二手房销售的实际情况,开发实现了动态房地产销售系统.  相似文献   

15.
针对现有数据库入侵检测系统高误报率的问题,提出了一种基于密度聚类数据库入侵检测系统,其检测系统过程分为2个部分,①数据训练阶段:执行事务属性的数据预处理,然后将数据集划分为训练集和测试集,使用点排序识别聚类结构(Ordering of Points To Identify Clustering Structure,OPTICS)来构建用户的正常配置文件;②入侵检测阶段:每个传入行为有2种状态,位于群集内或是集群外,根据其局部异常因子(Local Outlier Factor,LOF)值来确定事务的异常程度,对于LOF1的行为允许访问数据库,其他行为通过采用不同的监督机器学习技术进一步验证是正常值或异常值,实现入侵检测.实验结果表明,与其他现有数据库入侵检测系统相比,本文系统性能优于其他2种系统.  相似文献   

16.
介绍了异常检测技术及算法,并将基于距离的异常检测技术与基于密度的异常检测技术结合起来应用于制造业设备状况和产品质量的实时监控;提出了实时监控的系统框架;结合点焊机焊接过程的监控,对该方法及其有效性进行了说明和验证。  相似文献   

17.
将模糊技术和概念分层应用到关联规则挖掘中,给出了多层次模糊关联规则挖掘系统的设计和实现的具体方案.并以Fnodmark2000数据库为基础,建立了客户信息主题数据库.建立起系统基本框架,实现了模糊关联规则挖掘算法,使用该算法成功挖掘出客户消费—特征之间的关联规则,并对得到的模糊关联规则作了分析。  相似文献   

18.
Web网站的安全是影响商务网站发展的一个十分重要的问题。介绍了数据挖掘技术及其在Web网站安全中的应用。从三个层次讨论Web网站的安全:基于数据挖掘技术的网络入侵检测,实现网站低层网络级安全;在系统用户级实现异常检测,防止系统用户的越权行为;对Web日志进行数据挖掘,发现Web用户的异常行为,实现高层安全。  相似文献   

19.
介绍了一种新研制成功的以坐标测量技术为核心,结合图像检测技术和0racle数据库技术研究和开发出的炮弹结构特征量测量系统。该测量系统实现了多种型号炮弹的全部结构特征量的自动测量和药筒烧蚀面积图像检测以及检测数据的自动评价、分析和报表打印,并通过Oracle数据库对检测结果的数据和报表进行在线或离线的管理。  相似文献   

20.
论述航天器火工品参数计算机自动检测系统的硬件和软件构成、系统工作原理及检测技术,研究检测数据的处理方法.检测系统对数据库的直接读写操作.实现检测系统与数据库管理系统的快速数据交换.实际使用表明系统测量精度高、速度快、效率高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号