排序方式: 共有53条查询结果,搜索用时 15 毫秒
41.
42.
数据中心能耗高是云计算发展过程中一个亟待解决的关键问题。建立了一个集群能耗优化模型,并在此基础上提出了一种基于Ceph集群的数据副本放置策略。该策略在考虑集群可用性和容错性的同时,采用了顺序存储和随机存储相结合的存储方法,使得Ceph集群在满足用户SLA需求和保证集群性能的前提下,达到节能的目的。实验结果表明,与原始Ceph集群相比,该数据副本放置策略在保证集群服务质量的同时,使得数据中心耗电量降低了14.3%。 相似文献
43.
运用Oracle9i大型数据库、PowerBuilder8.0、VC++6.0、3-DES数据加密算法、线性回归算法和报文交易技术以及语音卡编程技术开发了。套通用的专业市场税收征管信息系统软件,解决了专业市场管理中普遍存在的逃税漏税严重、征税难、交税难和定额评定难等实际问题,实现了银行与税务异构平台之间的数据实时交换与共享。 相似文献
44.
本文为解决计算机辅助成组夹具设计(CAGFD)系统中被加工零件与成组夹具的对应关系,开发了一个简单、实用的零件分类编码系统——GFBM系统。它有别于一般的计算机辅助工艺过程设计(CAPP)中的零件分类编码方法。该系统在CAGFD系统中使用结果表明是行之有效的。 相似文献
45.
46.
该文阐述了现有的3G认证过程,对它存在的漏洞进行分析,并在此基础上提出了一种新的WPKI实体认证方案,应用该方案可以增强3G网中接入认证环节的安全性,不允许非法用户接入合法网络而占用网络资源,合法用户也不能登录到非法网络造成信息泄露。 相似文献
47.
为抵御相似性攻击和背景知识攻击问题,提出一种面向分类型敏感属性的 分级匿名方法。该方法对敏感属性所隐含的现实意义进行语义分析,使等价类中在满足整体分布基础上既能存在多个表现特性相近的敏感属性值,也能存在多个表现特性相异的敏感属性值,从而更好地抵御同质攻击和背景知识攻击。实验结果表明,与k匿名方法和L多样性方法对比,该方法能够显著降低敏感属性泄露风险概率,更好保护用户个人隐私。 相似文献
48.
49.
50.
随着我国“金”字系列工程全面启动和系统集成技术的不断发展,小型数据库管理系统(如Dbase、Foxbase、FoxPro等)已无法满足大中型(企业级)用户的需要,取而代之的必然是那些性能卓越的大型数据库管理系统(如Oracle、Sybase、Informix、 相似文献