排序方式: 共有35条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
在RDBS中,利用SQL语句进行表的相关查询时,通常都是利用相关名的说法来解释。该文引入了“指针”这一其他语言中常用的结构,从另一个角度对相关查询的算法产生和实现做出了更为合理的解释,并且实践效果较好。 相似文献
5.
绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。 相似文献
6.
本文分析了SIM卡中的COS系统的体系结构,从安全操作系统的角度剖析了COS中的安全体系。 相似文献
7.
8.
就图像单个运动目标识别和跟踪问题提出了一种解决方案。在图像分割部分,提出了基于数学形态学中流域分割的实现方法,依据单运动目标的特征通过合并过渡分割区域算法较好地解决了过度分割的现象,实现无需人工设置任何阈值,全智能化图像分割;在目标提取部分,提出了一种在连续多帧图像中自动提取单运动目标的方法,能适应摄像头固定和摄像头随运动目标移动等各种情况;在目标跟踪部分,对进行匹配的模板设置掩码,并自动进行调整,使得对运动目标的跟踪更为鲁棒。 相似文献
9.
提出了一种进行图像关联规则提取时产生频繁项集的方法——频繁项树.为便于频繁项树的运用,使用了bSQ的图像数据格式来重新组织图像数据,并在此基础上提出了频繁项树的截断、半深度优先、图像掩模和多层次灰度范围自动生成等优化技术,降低了算法的时间和空间复杂度,使其具有较高的运行效率和实用价值. 相似文献
10.