搜索筛选:
搜索耗时0.0919秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
发布年度:
[期刊论文] 作者:赵文涛,魏红格,
来源:现代计算机:下半月版 年份:2008
在分析网格环境中异构数据库集成问题的基础上.提出分布环境下异构数据库集成的一种模型。该模型采用基于网格计算中间件GT4的网格数据服务,结合XML技术作为异构数据库集成的载......
[期刊论文] 作者:赵文涛,魏红格,,
来源:工矿自动化 年份:2008
文章结合XML和Web Service技术的优势,提出了一种矿业信息异构数据库的集成模型,详细阐述了该模型的技术实现。实践证明,在不改变原始数据的存储和管理方式下,该模型能较好地实现......
[期刊论文] 作者:魏红格,李越颖,
来源:长江信息通信 年份:2021
政务大数据管理平台建设的背景是优化营商环境、促进政务服务改革,以“数据多跑腿、群众少跑腿”为目的,促进政务数据共享交换,提升政府服务能力、城市智慧管理能力。近年来...
[期刊论文] 作者:魏红格,李越颖,
来源:数码世界 年份:2021
科技的发展带给世界巨大的变化,作为科技发展的产物,互联网通讯的诞生一方面改变了人们生产生活的方式,提高了人们的生活效率,另一方面也带来了信息泄露等网络安全方面的威胁...
[期刊论文] 作者:魏红格,邢璐,许亮,,
来源:福建电脑 年份:2010
通过分析尾矿库溃坝原理,确定尾矿库监控参数:库水位、坝体位移、浸润线、坝体视频。依据《尾矿库安全技术规程》的相关要求,通过调研河南省尾矿库具体情况,河南省安全科学技...
[期刊论文] 作者:李越颖,曹菊香,魏红格,
来源:科技创新导报 年份:2008
结合几种入侵检测算法,给出一种基于数据挖掘的入侵检测技术应用模型,该模型通过数据挖掘技术有效的收集审计数据来自动生成入侵模型、有效算法,达到智能化的检测过程。描述了模......
[期刊论文] 作者:李越颖,曹菊香,魏红格,,
来源:科技创新导报 年份:2008
结合几种入侵检测算法,给出了一种基于数据挖掘的入侵检测技术应用模型,该模型通过数据挖掘技术有效的收集审计数据来自动生成入侵模型、有效算法,达到智能化的检测过程。描...
相关搜索: