查询过程

作品数:39被引量:58H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:郑庆华赵宏安邵艳清位继伟宋东更多>>
相关机构:华为技术有限公司中兴通讯股份有限公司金蝶软件(中国)有限公司英业达股份有限公司更多>>
相关期刊:《银行家》《当代金融家》《摄影与摄像》《通信企业管理》更多>>
相关基金:教育部留学回国人员科研启动基金河北省自然科学基金国家软科学研究计划国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
老两口挨个银行 找已故独子存款 律师:家人去世,不要急着注销手机号
《秋光(长寿生活)》2022年第4期55-55,共1页
媒体报道,近日,“老两口挨个银行找已故独子存款”一事,让无数网友破防。据接待老两口的银行业务员高女士回忆,此事发生在1月21日,一对行动不便的老人带着儿子的死亡证明和查询函来银行查询已故儿子的存款。查询过程中老人称自己儿子生...
关键词:死亡证明 查询过程 媒体报道 银行 存款 
大数据查询过程机密数据低延时发布协议仿真
《计算机仿真》2019年第7期363-366,共4页苏晓光 薛佳楣 玄子玉 
医院门诊预约问题的建模和调度算法(JMSUJCMS2016-009)
对大数据查询过程机密数据低延时发布协议,能够高效解决机密数据查询时间过长的问题。对大数据查询过程中机密数据低延时发布协议的研究,需要对机密数据矩阵按特征差异分为不同数据簇,以簇中心变动的相对距离确定低延时值,完成机密数据...
关键词:大数据查询过程 机密数据 低延时 发布协议 
基于树型结构的可扩展标记语言查询增量维护算法研究
《辽宁科技学院学报》2017年第4期14-16,共3页张洋 
在进行数据统计归纳过程中,可能出现的数据系统结构变化、数据库接口标准的变换等情况,都会对现有的数据查询过程形成影响。为了满足数据查询过程发展要求的提升,本文对基于树型结构的可扩展标记语言增量维护算法进行了研究,研究了增量...
关键词:树型结构 可扩展标记语言 数据查询过程 增量维护算法 
基于配电网架的图形化系统助力运行方式编制
《农村电工》2017年第2期37-38,共2页孙舒柳 
要电力系统中,配电网运行方式准确高效的编制是电网安全稳定运行的基础。但是,就我公司实际工作情况看,运行方式编制时资料查询过程复杂,重复查询系统次数多,严重影响了运行方式的编制效率。对此,我公司研发了一种基于配电网架的...
关键词:安全稳定运行 电力系统 图形化 编制 网架 配电 电网运行 查询过程 
个人信用报告查询的法律风险
《当代金融家》2016年第7期136-137,共2页刘英军 赵明 
有必要对人民银行征信中心的法律定位进行明确,由征信中心对外承担有关征信信息处理过程的法律责任,以避免机关法人权责不明晰的情况。
关键词:个人信用报告 个人征信 征信管理 机关法人 银行征信 隐私权保护 信息处理过程 查询过程 人民银行 信息主体 
实时数据压缩技术在广播通信中的应用初探
《通讯世界(下半月)》2016年第6期49-49,共1页冯亚娜 
1前言实时数据库是用来储存历史数据,并且还可以用来保存现场的过程数据。但是在广播通信的过程中,数据的实时性要求比较高,而且数据的量比较大,这就需要高效可靠的压缩存储和查询过程数据。时数据压缩技术便是在这种背景下产生的,它具...
关键词:数据压缩技术 立体声电视 实时数据库 英国广播公司 查询过程 压缩存储 历史数据 实时记录 过程数据 广播通信 
ASP.NET中防范SQL注入式攻击研究
《通讯世界(下半月)》2016年第4期278-279,共2页高静 
充分分析SQL注入式攻击的原理及常见过程,在此基础上总结出ASP.NET中防范SQL注入式攻击的几种方式:动态构造SQL查询时过滤;用存储过程来执行所有的查询;服务器端建立输入合法化机制;反调用操作系统指令等,以上方法合理应用将有效维护ASP...
关键词:系统指令 存储过程 ASP.NET SQL 攻击原理 数据库环境 漏洞攻击 程序开发人员 编程人员 查询过程 
致命漏洞使得三星手机变手雷
《电脑爱好者》2015年第15期37-37,共1页
漏洞名称:三星Galaxy手机输入法漏洞漏洞危害:三星Galaxy手机是现在很多用户的选择,但是这款手机自带的Swift Key输入法却给使用者带来了很大的麻烦。问题主要是由于Swift Key输入法会定期到官方服务器中查询是否有新的软件版本,但是...
关键词:三星手机 GALAXY 手机输入法 SWIFT 查询过程 软件版本 加密处理 多用户 
窃密型WebShell检测方法被引量:5
《计算机与网络》2015年第13期38-39,共2页齐建军 
针对Webshell后门的检测方法一般是静态特征属性的检测方式,此类方式一般可查杀常见的破坏型后门,但在巨大的经济利益诱惑下,以窃取网站内敏感信息为目的的窃密型后门越来越多。此类后门往往采用特殊的变型方式与业务相融合,传统方法难...
关键词:WEBSHELL 静态特征 利益诱惑 查杀 数据库操作 查询语句 日志分析 脚本文件 日志记录 查询过程 
银行卡被盗刷该谁“买单”
《银行家》2015年第4期110-113,共4页刘泽华 王志永 
基本案情 2014年11月30日,《人民法院报》刊登了一则案例《银行卡被盗刷189万元,该谁"买单"》。2010年7月,刘女士被骗,与不法分子签订购销合同。在不法分子陪同下,刘女士的妹妹到农行六盘水分行(下称六盘水分行),以刘女士名义开立...
关键词:借记 卡人 购销合同 查询过程 磁条卡 私人密码 人民法院报 责任竞合 违约责任 民事案件 
检索报告 对象比较 聚类工具 使用帮助 返回顶部