点击切换搜索课件文库搜索结果(1029)
文档格式:PPT 文档大小:96KB 文档页数:16
1. 使用UML进行数据库设计 数据库建模传统方法:E-R图。仅对数据建模,不能对行为建模,如触发器、存储过程等建模
文档格式:PPT 文档大小:542KB 文档页数:17
一、缓冲区分析 二、空间数据融合 三、空间数据合并 四、空间数据裁剪 五、空间数据叠加
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PPT 文档大小:3.08MB 文档页数:64
一、创建和打开地图 二、数据层操作 三、数据编辑 四、数据符号化 五、数据层标注
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PPT 文档大小:694.5KB 文档页数:152
第一节 Visual FoxPro 数据库及其建立 第二节 数据库表的建立和操作 第三节 表的排序与索引 第四节 数据完整性 第五节 自由表 第六节 多表操作
文档格式:PPT 文档大小:329KB 文档页数:61
第10章ADO对象 10.1AD概述 10.10.2《Connecton对象 10.3 Command对象 10.4 RecordSet对象 10.5 FieldsField数据集合和对象 10.6 PropertiesProperty数据集合和对象 10.7 ParametersParameter数据集合与对象 10.8 ErrorsError数据集合和对象
文档格式:PPT 文档大小:694.5KB 文档页数:152
第一节 Visual FoxPro 数据库及其建立 第二节 数据库表的建立和操作 第三节 表的排序与索引 第四节 数据完整性 第五节 自由表 第六节 多表操作
文档格式:PPT 文档大小:254KB 文档页数:25
第二章数据类型、运算符与表达式 一、数据类型 二、常量与变量 三、不同类型数据间的转换 四、运算符和表达式
文档格式:PPT 文档大小:79KB 文档页数:3
一、学习数据访问页的基本知识,了解页对象及其属性等基本概念 二、学习使用向导创建数据访问页的方法 三、掌握在页设计视图下设计数据访问页的方法 四、学习两种透视表数据页的设计过程 五、了解Web页脚本编辑器的编辑方法
首页上页949596979899100101下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1029 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有