点击切换搜索课件文库搜索结果(1102)
文档格式:PPT 文档大小:719.5KB 文档页数:49
第一节数据管理技术的发展 第二节数据库系统 第三节数据模型 第四节关系数据库
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PPT 文档大小:401.5KB 文档页数:43
第三章数据类型、运算符和表达式 一、预备知识 二、数据类型 三、常量与变量 四、不同类型数据间的转换 五、运算符和表达式
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PPT 文档大小:238KB 文档页数:22
第九章 Access2003数据库 9.1 Access的基础知识 9.2创建数据库 9.3表的创建及编辑 9.4使用查询 9.5使用窗体 9.6使用报表 9.7数据的链接、导入及导出
文档格式:PPT 文档大小:930.5KB 文档页数:336
5.1 安全性 5.2 完整性 5.3 并发控制 5.4 恢复 5.5 数据库复制与数据库镜像
文档格式:PPT 文档大小:1.05MB 文档页数:41
10.3.1“商品进货数据录入”窗体对象 10.3.2“商品库存数据查询”窗体对象 10.3.3“商品上柜数据录入”窗体对象 10.3.4“销售数据录入”窗体对象 10.3.5“交接班结转清”窗体对象 10.3.6“销售业绩查询汇总”窗体对象 10.3.7“零售商店管理信息系统”窗体对象
文档格式:PPT 文档大小:130KB 文档页数:18
Access2003数据库应用系统中的窗体对象要用于形成人机操作界面,操作者将在这界面上完成自己份内的工作。可以就第1章中分析得到的三个窗体对象进行功能分析。 6.1.1“商品进货数据录入”窗体功能分析 6.1.2“商品上柜数据录入”窗体功能分析 6.1.3“销售数据录入”窗体功能分析
文档格式:PPT 文档大小:96KB 文档页数:16
1. 使用UML进行数据库设计 数据库建模传统方法:E-R图。仅对数据建模,不能对行为建模,如触发器、存储过程等建模
文档格式:PPT 文档大小:542KB 文档页数:17
一、缓冲区分析 二、空间数据融合 三、空间数据合并 四、空间数据裁剪 五、空间数据叠加
首页上页103104105106107108109110下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1102 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有