共查询到20条相似文献,搜索用时 78 毫秒
1.
工作流互操作问题元模型研究 总被引:1,自引:0,他引:1
魏歌 《计算技术与自动化》2005,24(4):90-92
元对象设施是对象管理组近年来提出的最为重要的标准之一。本文在工作流管理联盟和对象管理组两大组织发布的标准基础上,通过对前人工作的分析与研究提出利用元数据体系构筑工作流元模型以解决互操作问题,并给出这一元模型的体系架构。 相似文献
2.
3.
4.
用SOAP实现跨平台的组件的协作和重用 总被引:2,自引:1,他引:2
包龙翔 《计算机应用与软件》2003,20(12):58-60,F003
在生产实践过程中,有可能会在一个大的系统中遇到采用不同组件规范开发的对象和组件,这样的对象在一个大系统中共存必然要求相互通讯。因此如何实现运行在不同平台的采用不同组件规范的对象之间的通讯是一件非常有意义的尝试。本文结合实际的工作,尝试采用SOAP协议实现COM 组件和CORBA组件间的通讯。 相似文献
5.
电信网管将走TMN技术路线,TMN重要的技术基础之一是面向对象技术。本文简介了对象技术的两大主要进展:面向对象软件建模技术和分布式对象技术,重点分析了两者在电信网络管理中的最新进展,并探讨了我们进行的相关工作。 相似文献
6.
介绍了一种在VB中利用OO4O(OracleObjectsforOLE)技术操作Oracle中大对象(如图形、声音文件或带格式的大文本文件等)的简单高效方法,阐明了其工作原理及特点,并以处理LongRow数据类型为例加以说明。 相似文献
7.
对自适应云资源大数据块对象进行并行存取时,由于没有利用数据挖掘理论构建大数据对象的并行存取模型,导致并行存取的时间长、内存占比高、提取正确率低等问题,由此提出自适应云资源大数据块对象的并行存取方法.利用聚类算法对大数据块对象中的数据进行缺失值填充,并将填充后的数据进行分割处理,获取新的数据集;获取大数据块对象的输入层神经元,计算数据采样梯度函数,结合数据挖掘理论构建大数据块对象的并行存取模型;将自适应云资源大数据块对象放入模型中进行自适应寻优处理,以此完成自适应云资源大数据块对象的并行存取.实验结果表明,利用上述方法对大数据块对象进行并行存取时存取时间短、内存占比低、存取的正确率高. 相似文献
8.
对PB访问数据库中大对象数据方法的研究 总被引:1,自引:0,他引:1
为了快速高效地处理数据库中大对象数据,本文介绍了用PowerBuilder开发数据库应用系统时处理大对象数据的三种方法,并对数据库存储大对象数据的原理进行了分析。实践证明,在Oracle数据库中导入和读取大对象数据的实现过程是最可靠、最安全、最有效的一种方法。 相似文献
9.
目前我国各大高校都在争先恐后进行提高思政教育程度的项目,提高对象不仅针对学生,辅导员的思政教育工作也被列入此项目,我国大部分高校已开始完善互联技术与辅导员思政教育工作相结合的思维,并想运用互联网技术,整体提升高校的思政教育水平。此篇文章既叙述在互联网环境下高校辅导员进行思政教育工作的重要意义,又对各大高校在互联网环境下进行思政教育工作所面临的困难和挑战开始了进一步研究。 相似文献
10.
11.
ASP是现今使用较多的WEB开发环境。本文简要介绍了ASP的基本概念、工作过程、标准对象,阐述了ASP文件处理HTMLForm值的三种方式,并结合实例介绍了利用ASP实现数据库的连接、进行远程WEB数据查询、提交用户数据的方法。 相似文献
12.
13.
14.
15.
16.
近年来,军队院校外训工作发展突飞猛进,积累了大量的外训学员、外训教材方面的资料。然而,目前军队院校外训的工作模式还停留在传统的手工处理信息方式,已经远远不能适应日常外训工作的需要。迫切的需要建立一个融外训教学、外训管理于一体的外训管理系统。从而提高军队院校外训工作工作质量与办事效率。 相似文献
17.
近年来,军队院校外训工作发展突飞猛进,积累了大量的外训学员、外训教材方面的资料。然而,目前军队院校外训的工作模式还停留在传统的手工处理信息方式,已经远远不能适应日常外训工作的需要。迫切的需要建立一个融外训教学、外训管理于一体的外训管理系统。从而提高军队院校外训工作工作质量与办事效率。 相似文献
18.
Denis Zenkin 《Computer Fraud & Security》2001,2001(8):11-12
RTF (Rich Text Format), as presented to many users, is considered to be a so-called universal remedy against obtrusive macro-viruses and any other sort of malicious code. Numerous anti-virus companies categorically recommend not accepting any standard MS Word (DOC) files. It is true that RTF files cannot contain a macro-program (macros) in basic form — in the instance of conversion by standard means from other formats, the macros are automatically deleted — however, this same RTF feature has a flip side to it: users are lulled into a false sense of security, ignoring the basic principles of safety when working with RTF documents. 相似文献
19.
首先分析了Snort网络入侵检测系统,然后剖析了ARP协议工作原理及ARP欺骗攻击的过程.根据校园网的网络结构特点,在网关上安装Snort,通过修改Snort配置文件,添加输出ARR头部信息的Snort输出插件,实现对校园网ARP欺骗的检测预防. 相似文献
20.
对SQL Server数据库关系表中BLOB图像数据的存储技术和工作原理作了论述,介绍了数据流技术在处理图像文件中的实现方法。最后给出了一个基于WEB2.0的BLOB图像数据存储的应用实例。指出利用二进制实现对大数据文件进行存取,能更好地保证数据库运行的安全性、完整性和封装性。 相似文献