期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
关系型数据库系统查询优化分析 被引量:5
1
作者 蒋平江 《甘肃科技》 2005年第3期54-55,72,共3页
关系型数据库系统的查询效率与用户编写的查询语句的质量有直接关系 ,在编写SQL语句的过程中 ,合理地使用索引、尽量避免排序和嵌套查询、通过使用临时表减少I/O操作数量以及慎用distinct等关键字以避免全表扫描等方法都有助于提高所编... 关系型数据库系统的查询效率与用户编写的查询语句的质量有直接关系 ,在编写SQL语句的过程中 ,合理地使用索引、尽量避免排序和嵌套查询、通过使用临时表减少I/O操作数量以及慎用distinct等关键字以避免全表扫描等方法都有助于提高所编写的查询语句的质量。只有高质量的查询语句才能经过查询优化器优化以后高效执行。 展开更多
关键词 关系型数据库 查询优化 SQL语句
下载PDF
手机安全交易模型研究 被引量:3
2
作者 《信息安全与通信保密》 2009年第10期78-79,共2页
随着手机增值服务业务日益繁荣,手机支付也成为一种流行的支付方式。执行效率和安全性是手机支付的两个关键问题。根据手机支付金额的不同,提出不同的手机支付方式,并在此基础上提出了相对应的3种安全支付模型:极小额安全交易模型、小... 随着手机增值服务业务日益繁荣,手机支付也成为一种流行的支付方式。执行效率和安全性是手机支付的两个关键问题。根据手机支付金额的不同,提出不同的手机支付方式,并在此基础上提出了相对应的3种安全支付模型:极小额安全交易模型、小额安全交易模型和大额安全交易模型。同时,分析了这3种支付模型的执行效率和安全性。 展开更多
关键词 手机支付 手机交易 移动电子商务
原文传递
电子公文流转过程中的安全性分析 被引量:3
3
作者 盛仲飙 《现代电子技术》 2011年第18期21-23,共3页
公文流转作为办公自动化中重要环节,其安全性问题非常重要。公文流转的安全性主要有保密性、完整性、不可否认性和可审查性等。通过对公文处理人员赋予一定的角色以及该角色所拥有的权限来实现公文流转过程中的不可非法操作性;通过系统... 公文流转作为办公自动化中重要环节,其安全性问题非常重要。公文流转的安全性主要有保密性、完整性、不可否认性和可审查性等。通过对公文处理人员赋予一定的角色以及该角色所拥有的权限来实现公文流转过程中的不可非法操作性;通过系统自动发送回执的功能保证公文的不可否认性;通过对公文设置多个域和保存多个副本的方式保留公文的修改痕迹,通过加盖电子签章保证公文的不可事后修改。 展开更多
关键词 办公自动化 公文流转 安全性 电子签章
下载PDF
基于SSH架构的网络购物系统设计与实现 被引量:2
4
作者 卫喜 《信息技术》 2012年第12期136-138,共3页
网络购物的兴起,使消费者的购物过程变得轻松而快捷。同时也降低了中小型企业的经营成本。分析了SSH架构的优势,在SSH架构中用Struts进行流程控制,Spring进行业务流转,Hibernate进行数据库操作的封装和访问。通过整合这三种框架,表现层... 网络购物的兴起,使消费者的购物过程变得轻松而快捷。同时也降低了中小型企业的经营成本。分析了SSH架构的优势,在SSH架构中用Struts进行流程控制,Spring进行业务流转,Hibernate进行数据库操作的封装和访问。通过整合这三种框架,表现层使用Struts实现,业务层使用Spring实现,持久层使用Hibernate实现,设计与实现了网络购物系统。实践表明SSH架构具有良好的可扩展性、可维护性,并能在复杂业务系统中提高开发效率。 展开更多
关键词 STRUTS2 HIBERNATE SPRING 网络购物系统
下载PDF
利用简化的SET协议实现手机支付的设计 被引量:1
5
作者 姜建国 《现代电子技术》 2008年第2期116-118,122,共4页
在安全电子交易的前提下,分析目前流行的SET标准协议,指出SET协议在电子交易过程中的缺陷。针对手机支付自身的特点,将简化的SET协议框架应用于手机支付系统的设计,提出手机小额支付与转帐支付2种支付形式,并分析这2种支付形式的安全性... 在安全电子交易的前提下,分析目前流行的SET标准协议,指出SET协议在电子交易过程中的缺陷。针对手机支付自身的特点,将简化的SET协议框架应用于手机支付系统的设计,提出手机小额支付与转帐支付2种支付形式,并分析这2种支付形式的安全性与有效性。这2种支付形式满足了手机支付的安全性、实时性、便捷性等要求。 展开更多
关键词 SET协议 手机支付 数字签名 电子商务
下载PDF
基于可信第三方的即开型电子彩票方案 被引量:2
6
作者 《信息安全与通信保密》 2009年第8期65-66,69,共3页
本方案以传统即开型彩票的应用为背景,采用伪随机数和随机排序算法对彩票进行加密和签名。由彩票监管机构作为可信第三方,开奖时由可信第三方公布解密算法及密钥,投注者自行下载验证。本方案保证此类电子彩票具有不可伪造性和不可重复... 本方案以传统即开型彩票的应用为背景,采用伪随机数和随机排序算法对彩票进行加密和签名。由彩票监管机构作为可信第三方,开奖时由可信第三方公布解密算法及密钥,投注者自行下载验证。本方案保证此类电子彩票具有不可伪造性和不可重复兑奖性。 展开更多
关键词 即开型电子彩票 伪随机数 随机排序 数字签名 加密
原文传递
数据挖掘在商场管理决策应用中的安全研究
7
作者 索红军 奚建荣 《计算机安全》 2009年第9期29-30,共2页
目前数据挖掘在社会各方面都有很大的应用,但随着计算机技术、通信技术等的快速发展以及一些人为原因,数据挖掘在应用中的安全问题逐渐暴露出来。为了使数据挖掘得到更广泛的应用,在安全性上必须进行相应的研究。从原始数据、挖掘技术... 目前数据挖掘在社会各方面都有很大的应用,但随着计算机技术、通信技术等的快速发展以及一些人为原因,数据挖掘在应用中的安全问题逐渐暴露出来。为了使数据挖掘得到更广泛的应用,在安全性上必须进行相应的研究。从原始数据、挖掘技术方法、挖掘结果三方面分析了数据挖掘在商场管理决策支持应用中存在安全问题的原因,并就相关的原因提出了建议性对策。 展开更多
关键词 数据挖掘 商场决策 应用 安全 研究
下载PDF
基于SVM的microRNA计算识别方法研究 被引量:1
8
作者 赵维 《计算机与现代化》 2012年第11期30-32,共3页
microRNA(简称miRNA)是近年来发现的一类新的长约19-24nt的内源性非编码RNA,在动物和植物中发挥着重要而广泛的调控功能。它的发现主要有cDNA克隆预测和计算发现两条途径。由于cDNA克隆预测方法受miRNA表达的时间和组织特异性以及表达... microRNA(简称miRNA)是近年来发现的一类新的长约19-24nt的内源性非编码RNA,在动物和植物中发挥着重要而广泛的调控功能。它的发现主要有cDNA克隆预测和计算发现两条途径。由于cDNA克隆预测方法受miRNA表达的时间和组织特异性以及表达水平的影响,而计算发现可以弥补其不足,因此miRNA的计算方法受到了广泛的重视。支持向量机作为一种优异的机器学习方法,因其良好的主动学习能力可应用于miRNA的预测。本文利用支持向量机方法对线虫miRNA进行预测,结果表明,该方法具有良好的正确率和敏感性。 展开更多
关键词 MIRNA SVM 机器学习 生物信息学
下载PDF
基于人工免疫网络模型的学习和分类算法研究 被引量:1
9
作者 《信息与电脑》 2018年第24期64-65,68,共3页
受生物免疫系统的启发,笔者将免疫网络理论应用于学习策略,提出建立一种新的人工免疫网络模型,在此基础上设计了机器学习和识别算法,提出的人要免疫网络模型既考虑了抗原和抗体之间的结合,又考虑了抗体之间的抑制作用,通过对刺激阈值和... 受生物免疫系统的启发,笔者将免疫网络理论应用于学习策略,提出建立一种新的人工免疫网络模型,在此基础上设计了机器学习和识别算法,提出的人要免疫网络模型既考虑了抗原和抗体之间的结合,又考虑了抗体之间的抑制作用,通过对刺激阈值和抑制阈值的学习,得到了识别算法的依据。经实践证明,提出的模型和算法能够以较高效率完成学习过程并具有较高的识别准确率。 展开更多
关键词 免疫网络 机器学习 识别算法
下载PDF
快速液质联用数据峰对齐算法
10
作者 《实验室研究与探索》 CAS 北大核心 2017年第11期20-23,共4页
液质联用(LC/MS)是一种将物理分离能力和质量分析能力相结合的技术,可用于检测内源性小分子代谢物,近年来在代谢组学研究中被广泛应用。然而该技术在输出检测出的离子峰数据时往往具有很强的噪声,并且在保留时间上出现样本间的非线性偏... 液质联用(LC/MS)是一种将物理分离能力和质量分析能力相结合的技术,可用于检测内源性小分子代谢物,近年来在代谢组学研究中被广泛应用。然而该技术在输出检测出的离子峰数据时往往具有很强的噪声,并且在保留时间上出现样本间的非线性偏差,因此必须对LC/MS输出的数据在各样本间进行峰对齐。现有的LC/MS数据对齐方法由于结构复杂、参数设置较多而不适用于快速峰对齐。针对此问题提出快速LC/MS数据峰值对齐算法。该算法包括数据预处理、峰识别和峰匹配3个模块,无需用户选择参数,时间复杂度低。 展开更多
关键词 液质联用 峰对齐 代谢谱
下载PDF
安全电子病历研究与设计
11
作者 李尧龙 李静燕 《实验室研究与探索》 CAS 北大核心 2014年第5期17-19,71,共4页
随着卫生系统的信息化进程的加快,电子病历及其安全性问题成为制约医院数字化的重要因素之一。基于签密和盲签名技术的安全电子病历方案在医生生成原始病历后由患者验证并签密,并由权威时间戳机构进行盲签名,最终送病历保管员保存。在... 随着卫生系统的信息化进程的加快,电子病历及其安全性问题成为制约医院数字化的重要因素之一。基于签密和盲签名技术的安全电子病历方案在医生生成原始病历后由患者验证并签密,并由权威时间戳机构进行盲签名,最终送病历保管员保存。在该方案中,虽然医生、患者、权威时间戳机构和病历保管员都可以接触到电子病历,但只有医生和患者才可以查阅到原始电子病历,并且只有医生在得到患者同意后才可以更新电子病历;权威时间戳机构和病历保管员只能接触到签密后的电子病历并不能得知原始的电子病历。这种电子病历方案所具有的高安全性可以更好地保护患者的隐私,并在一定程度上缓解医患纠纷。 展开更多
关键词 电子病历 签密 盲签名 时间戳
下载PDF
密文数据库字符型数据完整性检查策略
12
作者 李德水 刘静 《计算机与现代化》 2011年第6期187-189,共3页
数据库加密是对敏感数据进行安全保护的有效手段,但是加密使得对密文数据的完整性检查非常困难。本文基于字符型数据的快速查询方法提出字符型数据完整性分步检查策略。首先进行粗糙检查,计算完整性检查条件的过滤值,过滤掉一部分数据;... 数据库加密是对敏感数据进行安全保护的有效手段,但是加密使得对密文数据的完整性检查非常困难。本文基于字符型数据的快速查询方法提出字符型数据完整性分步检查策略。首先进行粗糙检查,计算完整性检查条件的过滤值,过滤掉一部分数据;再解密出明文进行精确检查,从而完成全部的完整性检查。这种检查方法在不过多增加空间开销的情况下具有较好的安全性和较高的效率。 展开更多
关键词 密文数据库 数据完整性 分步检查
下载PDF
电子政务带有VIP成员的提案表决方案
13
作者 《科学技术与工程》 2009年第11期3127-3130,共4页
针对目前我国在电子政务实践中存在的提案表决问题提出了基于中国剩余定理的门限签名方案以及多重签名方案,并将二者结合起来实现了带有VIP成员的提案表决方案,并分析了该方案的安全性。
关键词 电子政务 中国剩余定理 门限签名 多重签名
下载PDF
土建专业设计类课程多媒体教学模式探索
14
作者 蒋平江 《山西建筑》 2006年第19期179-180,共2页
从土建专业设计类课程的特点出发,分析了在该类课程教学过程中存在的问题,探讨和寻求一种合理而实用的教学模式,并对制作相关积件库和试题库进行了阐述,使整体教学过程系统化、网络化,以取得良好的教学效果。
关键词 课程教学设计 多媒体教学 积件库 试题库
下载PDF
汉字查询中两个问题的处理
15
作者 《内江科技》 2006年第3期109-110,共2页
用户在搜索引擎中进行汉语词句查询时,由于用户自己不很清楚某些词句应使用的确切的汉字或者不能准确的选择合适的汉语词汇,往往会造成查询不到用户所希望的结果或者结果范围超过了用户实际想要的范围。此时用户会希望系统能采取有效的... 用户在搜索引擎中进行汉语词句查询时,由于用户自己不很清楚某些词句应使用的确切的汉字或者不能准确的选择合适的汉语词汇,往往会造成查询不到用户所希望的结果或者结果范围超过了用户实际想要的范围。此时用户会希望系统能采取有效的措施给出用户一些可选择的选项以快速地定位至用户所要查询的内容上或缩减查询的结果。对于这种用户需求,可以采用汉语词句的模糊查询方法和查询结果的先行细化分类的方法以减少用户的重试输入的次数。 展开更多
关键词 模糊查询 查询分类 分类显示 应用
下载PDF
广播多重数字签名方案研究
16
作者 刘静 《计算机与现代化》 2011年第9期119-121,共3页
在数字签名中基于大数因数分解和二次剩余问题困难性假设,构造广播多重数字签名方案。该方案中每个签名者分别对待签名文件签名,交由签名合成者合成最终签名,并由验证者验证,通过则为合法签名。本方案抗外部攻击、抗部分签名者合谋攻击... 在数字签名中基于大数因数分解和二次剩余问题困难性假设,构造广播多重数字签名方案。该方案中每个签名者分别对待签名文件签名,交由签名合成者合成最终签名,并由验证者验证,通过则为合法签名。本方案抗外部攻击、抗部分签名者合谋攻击并能确定合谋者但不能抗部分签名者和验证者的合谋攻击。 展开更多
关键词 广播多重数字签名 二次剩余 合谋攻击
下载PDF
基于兴趣关联的对等网反垃圾邮件过滤模型
17
作者 付霞 周欣 +1 位作者 高升宇 《计算机工程与设计》 CSCD 北大核心 2008年第5期1112-1115,共4页
提出了一个基于用户兴趣关联的P2P(peer-to-peer)反垃圾邮件过滤模型,它通过使用一个基于相似兴趣自动聚集的查询算法,从而让这种无结构的网络变成一个具有相似兴趣的语义网络,使得本模型能很快地得到查询结果,提高了过滤效果,节省了资... 提出了一个基于用户兴趣关联的P2P(peer-to-peer)反垃圾邮件过滤模型,它通过使用一个基于相似兴趣自动聚集的查询算法,从而让这种无结构的网络变成一个具有相似兴趣的语义网络,使得本模型能很快地得到查询结果,提高了过滤效果,节省了资源,且具有较高的灵活性,弥补了当前协作式过滤模型的不足。 展开更多
关键词 对等网 兴趣关联 协作式过滤 垃圾邮件 语义网络
下载PDF
数字时间戳技术在电子病历中的应用
18
作者 《科学技术与工程》 2010年第28期7045-7046,7054,共3页
数字时间戳可以为电子文件提供准确的时间,并可以检验出文件在加上时间戳后是否被更改过。基于数字时间戳的线性链接机制、树型机制的优缺点,提出了混合模式,即整体结构使用树型机制,内部结构使用链接机制,该模式不需要安全信任TSA,并... 数字时间戳可以为电子文件提供准确的时间,并可以检验出文件在加上时间戳后是否被更改过。基于数字时间戳的线性链接机制、树型机制的优缺点,提出了混合模式,即整体结构使用树型机制,内部结构使用链接机制,该模式不需要安全信任TSA,并且验证时间也不会过长。针对电子病历存在的安全性问题,利用混合模式分别由病人和医生对病历和诊断加盖时间戳,使病历和诊断都具有一定的可靠性和匿名性。 展开更多
关键词 数字时间戳 线性链接机制 树型机制 电子病历
下载PDF
一种新的安全电子发票方案
19
作者 《渭南师范学院学报》 2013年第9期71-73,88,共4页
电子发票是一种能记录经济业务活动且具有税源监控功能的收付款电子凭证.电子发票具有安全性、不可否认等特点,可以在一定程度上解决目前市场上虚假纸质发票泛滥的问题.研究认为,商家进行税务登记和购买发票时,税务局与商家通过临时的... 电子发票是一种能记录经济业务活动且具有税源监控功能的收付款电子凭证.电子发票具有安全性、不可否认等特点,可以在一定程度上解决目前市场上虚假纸质发票泛滥的问题.研究认为,商家进行税务登记和购买发票时,税务局与商家通过临时的会话密钥进行通信从而保证发票生成初期的安全性.消费者产生费用后对发票通过时间戳机构加盖三线交叉时间戳以保证发票在使用过程中的安全性. 展开更多
关键词 电子发票 时间戳 认证协议
下载PDF
表设计的规范与反规范
20
作者 《甘肃科技》 2005年第12期69-70,49,共3页
数据库设计过程中确定表的数据结构是非常关键的一步。设计满足标准的数据表利于节省磁盘空间、便于维护,但是这样的表在实际的使用过程中可能会产生整个系统的低效。本文分析了五种情况可以以反规范换取高效以求得规范与反规范的平衡。
关键词 数据表 反规范 范式
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部