首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 93 毫秒
1.
信息化发展到现在,异构环境的信息集成已成了企业亟待解决的问题.文中分析了异构体现的不同层次,介绍了从应用程序级到数据库级异构信息集成的方法,重点讨论了Oracle数据库相应的解决方案--异构服务模块及其普通连接与透明网关技术,并以具体实验环境为例,详细介绍了Oracle透明网关的整个配置与测试过程,最后总结了Oracle异构信息集成的特点.  相似文献   

2.
ORACLE透明网关技术实现异构数据库互连   总被引:2,自引:1,他引:1  
介绍了一种基于Oracle透明网关技术实现异构数据库访问的详细过程和注意事项,以满足企业多数据库平台的数据共享和实时访问的需要。  相似文献   

3.
基于数据库网关的数据集成   总被引:3,自引:1,他引:2  
吴大强  孙亚民 《计算机应用研究》2001,18(12):120-122,133
对企业Inttanet的异构数据库的集成技术进行了研究。设计了数据库网关BDEGATE,实现了在企业环境下异构数据库系统的集成,并实现了对用户的认证和访问权限的控制。  相似文献   

4.
异构数据库集成中的XML技术探讨   总被引:21,自引:1,他引:21  
探讨如何遵循XML标准进行异构数据库的数据集成,并以Lotus Domino文件数据库与Oracle 8i关系数据库为实例模拟异构数据库系统的环境,提出完整的XML转换机制与流程,验证在此异构数据库的环境下应用XML技术进行双向电子数据交换的可行性。  相似文献   

5.
阐述了利用Oracle数据整合(ODI)来规划数据集成项目结构和对各种信息管理系统的数据库(包括异构数据库)进行数据交换和集成,从而达到不同管理系统数据库间的信息同步和共享。  相似文献   

6.
基于XML的异构数据库集成技术的研究   总被引:1,自引:0,他引:1  
为实现异构数据库间信息的共享和集成,对数据集成的原理以及主要技术进行了研究。重点分析了XML与关系数据库之间的映射,提出了一种以XML作为中间件的异构数据库集成方案,并对其中的主要环节给出了具体实现。该方案实现了异构数据库的透明访问和联合查询,为企业信息系统集成提供了一种技术方法。  相似文献   

7.
异构数据库集成中间件的设计与实现   总被引:2,自引:0,他引:2  
随着信息产业和通信技术的发展,企业在信息化建设过程中构建起多个异构的信息系统.为了解决网络环境中异构数据库的数据集成和共享问题,提出了一种基于XML和数据库连接池的异构数据库集成中间件模型.在此模型中设计了翻译器、分发器、集成器,分别用于数据的格式转换、分解和合并,并对模型实现过程中的关键技术给出了详细描述.为了进一步提高数据库访问效率,引入了数据库连接池技术,实现了分布式异构数据库的透明访问和联合查询.  相似文献   

8.
网格环境下数据集成模型研究   总被引:1,自引:0,他引:1  
基于OGSA—DAI给出了一个用于解决网格环境下异构数据源数据集成和分布式查询处理的数据集成模型,在此基础上利用客户端元数据库解决了用户对目标数据库信息了解匮乏的问题,从而为用户的分布式查询处理提供了一种直观透明的、可视化的虚拟数据库视图环境。  相似文献   

9.
异构数据库之间的数据访问,是有一定难度的。该文探讨分布式异构数据库之间的数据访问问题,并列举使用ORACLE的透明网关技术实现ORACLE数据库与SQLSERVER数据库间的数据访问。  相似文献   

10.
在介绍CORBA相关知识的基础上,从系统信息集成的角度出发,提出了分布式环境下基于CORBA的异构油气田信息系统集成和数据交换方法,实现了多个异构油气田信息系统的资源整合,并在异构数据库的基础上开发了一些新功能。  相似文献   

11.
杨子江  李善平  董金祥 《软件学报》2002,13(8):1644-1651
针对互操作所导致的异构系统间数据交换构造STEP模型映射算法,为基于不同STEP应用协议的CAx系统集成提出了一种方法论.首先对STEP/EXPRESS数据模型作出形式化定义,在此基础上提出了两种STEP模型映射技术--静态映射与动态映射,并阐述了基于EXPRESS-X的实现及其在开放式环境中的一种典型应用.提出了模型映射技术独立于具体系统,为异构系统提供透明的集成方式,从而降低了信息集成在系统开发中的开销.  相似文献   

12.
基于Oracle的企业异构数据流整合   总被引:2,自引:0,他引:2  
以某生产制造型企业信息化工作为背景,针对企业信息化的一个瓶颈——异构数据集成问题,研究了一种低成本的数据移植方法,设计了一种新的专用ETL数据抽取工具,提出了企业最终建立数据仓库的关键技术。并通过从MySQL数据库向Oracle数据库移植数据为实例,成功验证了这种方法和工具的有效性。  相似文献   

13.
网络环境下异构数字印刷数据集成系统架构设计   总被引:1,自引:0,他引:1       下载免费PDF全文
为了解决网络环境下异构数字印刷数据的访问和集成问题,在对数字印刷数据特点进行分析的基础上,提出了异构数字印刷数据集成系统的整体框架.对框架结构所涉及的实现方法进行了分析研究,重点讨论了异构印刷数据的访问和提取的实现过程.最后详细研究了系统架构中的虚拟数据中心和查询引擎关键技术,为实现数字印刷企业各连锁店之间或企业各部门...  相似文献   

14.
The intelligence of infrastructure gradually becomes the straw for logistics enterprises to make data-based or date-driven optimization. The integration of heterogeneous logistics systems with existing enterprise information systems is one of the most critical steps to achieve the intelligent infrastructure. Unfortunately, the integration is always a time-consuming process with heavy investment, which suppresses the longings of enterprises, especially for small and medium enterprises (SMEs). Aiming at simplifying the system integration, this paper proposed a cloud-based ubiquitous object sharing platform (CUOSP) to share the integration across SMEs based on the concept of sharing economy. CUOSP acts as a middleware system to make heterogeneous logistics systems universal plug-and-play (UPnP) for enterprise information systems. A kernel-based agent (KBA) is designed as the sharing entity of physical systems. It maintains the features of physical systems and is scalable for different application scenarios. A series of cloud gateway services are emerged not only to provide the basic running and sharing environment, but also to remedy KBA’s weaknesses in computing capacity. A prototype system is developed and implemented based on the framework of CUOSP and a laboratory case according to the consolidation scenario in E-commerce logistics is demonstrated. Comparison experiments are also conducted to explore the real-time and multitasking capacity of KBAs with different kernel characteristics and different computing resources.  相似文献   

15.
在异构环境下,无线传感器网络的网关部分可能受到的安全威胁大大增大,因此网关内出现的秘密信息可能因此泄露。为了解决这一安全威胁,本文通过使用虚拟机技术,设计了一种基于虚拟机的异构环境下的无线传感器网络网关结构。该结构运用了虚拟机技术中隔离的特性,根据各应用模块的安全特点,将其分别部署在网关中的不同虚拟机内,只有在同一虚拟机内的应用程序才能对此虚拟机内的资源进行访问。通过这种方式,可以有效的避免网关中的非可信程序或者非可信用户对网关中存储的秘密信息的访问,有效的提高了网关系统的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号