首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
基于Web的HLA仿真系统研究   总被引:5,自引:2,他引:5  
陈欣  胡晓惠  付勇 《计算机仿真》2004,21(11):102-105
该文介绍了基于Web的仿真的优点,比较了本地执行、远地执行、本地和远地相结合三种基于Web的仿真实现方案和存在的问题。提出了基于Web的HLA(High Level Architecture)的仿真系统(WBHLA),实现了浏览器层、Web服务器层、应用服务器层、HLA仿真层的四层体系结构。利用XML技术实现Web系统与HLA系统之间的数据接口,解决浏览器/服务器之间的大数据量交互和仿真想定数据在仿真盟员之间的分发两大问题。通过将与用户交互相关的运行管理盟员、想定管理盟员、数据采集盟员封装成COM组件,实现Web出系统与HLA系统之间的桥接。最后提出Web服务技术实现基于Web的仿真系统的研究方向。  相似文献   

3.
基于Web Services的动态电子商务体系结构   总被引:14,自引:2,他引:14  
Web服务(Web Services)是新一代电子商务和企业应用集成(EAI)解决方案的核心和关键。刻画了Web Sevices的层次结构,阐述了Web Sevices的运作机制和模式,在此基础上给出了面向应用的动态电子商务的体系结构框架,并讨论了其关键实现技术。  相似文献   

4.
With the growing popularity of the World Wide Web, large volume of user access data has been gathered automatically by Web servers and stored in Web logs. Discovering and understanding user behavior patterns from log files can provide Web personalized recommendation services. In this paper, a novel clustering method is presented for log files called Clustering large Weblog based on Key Path Model (CWKPM), which is based on user browsing key path model, to get user behavior profiles. Compared with the previous Boolean model, key path model considers the major features of users‘ accessing to the Web: ordinal, contiguous and duplicate. Moreover, for clustering, it has fewer dimensions. The analysis and experiments show that CWKPM is an efficient and effective approach for clustering large and high-dimension Web logs.  相似文献   

5.
基于Web服务的动态电子商务   总被引:1,自引:0,他引:1  
卢少明  李吉桂 《计算机科学》2004,31(B07):91-93,108
Web服务(Web Services)是实现动态电子商务的关键技术,应用Web务,企业可以即时地寻找商业合作伙伴,将各种Web组件集成为新的电子商务解决方案。本文介绍了动态电子商务实现的关键技术:web Services技术,阐述了动态电子商务的定义与内涵,给出了实现动态电子商务的应用框架。  相似文献   

6.
基于任务和角色的双重Web访问控制模型   总被引:12,自引:0,他引:12  
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好地适应企业级用户的安全需求.因此提出了基于任务和角色的双重Web访问控制模型(task and role-based access control model for Web,TRBAC),它能够满足大规模应用环境的Web访问控制需求.并对如何在Web上实现TRBAC模型进行了探讨,提供了建议.同时,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制.  相似文献   

7.
基于Servlet的Web数据库实现   总被引:1,自引:1,他引:1  
介绍了Web与数据库的三种连接方式,为实现有效的Web数据库架构,主要讨论了应用J2EE的Web服务器端的开发组件Servlet和JDBC数据库连结技术实现Web与Orade数据库的动态连接,以及JDBC与Orade数据库的具体连接方法,实现Web数据库的结构模型。为提高Web数据库的存取效率,同时采用数据库连接池技术,实现基于Java的Web数据库,有效地解决和实现Web和数据库的集成,实现Web动态站点。通过实际运行表明,基于Serviet的Web数据库运行稳定、灵活,具有良好的可移植性。  相似文献   

8.
OSPF(Open Shortest Path First)路由协议的路由表是基于LSA(Link State Advertisement)计算出来的,为了保证计算出的OSPF路由表是正确的,就应该对传输过程中的LSA信息的完整性和可靠性进行认证。分析了RFC2328的OSPF路由协议的认证机制,包括简单口令认证和加密身份认证,并介绍了基于数字签名的OSPF,对实现和应用OSPF路由协议的认证机制提供了参考。  相似文献   

9.
基于Web/Java技术的SNMP网络性能管理的研究   总被引:1,自引:0,他引:1  
本文研究了简单网络管理协议和网络性能管理的有关内容。通过对简单网络管理协议(SNMP)、MIB-Ⅱ管理信息结构(SMI)的分析和使用,设计了基于Web的客户层 服务层 资源层的三层网络管理模型。采用Java Servlet实现Web服务器,C语言实现应用服务器,Java Applet作为客户端。Socket作为信息转发通道。系统采用Java Applet Servlet技术,实现了基于Web的管理方式。  相似文献   

10.
针对Web Service与Agent两种技术存在的互补性,提出利用包装技术,将Web Service组件集成到多agent系统(MAS)的方法,设计了集成系统的体系结构,用Java语言来实现包装Agent的结构体系,实现Web Service的智能化和MAS的跨平台交互。  相似文献   

11.
概念的形成是实现人工智能的基础,为研究人工智能系统中概念的形成过程,从人对事物形成概念的过程出发进行了研究。比较人和人工智能系统的概念形成过程得到了如下特点:人的优势在于能自主地确定对象表象和对象功能中的各种特征和划分等,能在对象、描述性定义和功能性定义对应关系不完备情况下通过思维和联想建立概念;人工智能系统的优势在于丰富的对象表象感知能力,对象的各种特征和划分的长期存储、运算和分析能力;而人工智能的概念形成过程存在的缺点基本与人的概念形成过程的优点对应。因此本文认为人工智能的概念形成过程必须关注因素的智能识别、功能的系统实践和人经验知识的有师学习。现有技术在缺乏人经验知识的情况下,人工智能系统不能自主建立概念和知识库,不能实现智能过程。  相似文献   

12.
在营配数据核查的工作中,出现生产人员无法通过配电自动化系统的间隔名称准确定位到营销系统的对应用户,营销人员也无法通过用户名称准确找到生产侧电源点,电源点和用户溯源难的问题。本文采用简单相关系数算法,基于营销业务应用系统的用户、计量点等档案信息,配电自动化、用电信息采集系统的电流、电压、功率数据,将数据按需接入到数据中台共享层DWS数据库中,通过分析层的Spark等计算分析组件对共享层数据进行加工、分析,构建电源点自动识别模型,分别对比用户和间隔的电流、电压、功率相似度,解决电源点和用户溯源难的问题。结果表明,该算法高效、简洁、精准率高,通过结果分析得出此算法可有效实现电源点和用户的双向溯源,辅助业务人员快速确认生产侧和用户侧拓扑连接准确性。  相似文献   

13.
在Visual FoxPro中使用ACCESS数据库,能够克服其自奄存在的数据库、数据表与索引文件分离、数据表安全性不高等不利因素,较好地发挥二者在数据库管理与编程方酗的优势。鉴于这方面的资料较少,系统地阐述Visual FoxPm环境下ACCESS数据库的操作方法,实现在Visual FoxPro中ACCESS数据库的建立、压缩与修复;数据表的建立、结构与记录的维护;Visual FoxPro数据库与ACCESS数据库的相互转换、Visual FaxPro中通用字段与ACCESS中OLE字段的数据转换等方法是很多用户的客观需求。用Visual FoxPro编程方式全面操纵ACCESS数据库具有重要的理论与应用价值。  相似文献   

14.
文章以Authorware环境中Flash动画控制基本要素为切入点,深度分析了Xtras组件的特征及其动画控制途径,最后指出:Flash Asset Xtra组件控制动画的途径主要是访问、设置组件属性,适用于简单地控制动画;Shockware Flash Object ActiveX控件控制动画的途径是访问、设置组件对象属性和调用组件对象方法,适用于精细地控制动画。  相似文献   

15.
不同软件或执行过程通常存在不同的脆弱性,多样性技术基于该前提应用于系统的可靠性、安全性设计中,显著增强了系统的防御能力和入侵容忍能力,然而也存在系统代价高、复杂性高等不足。已有研究中出现了大量的多样性技术实现、系统设计以及相关的评估工作,覆盖范围广泛。针对主动防御领域内的多样性应用,围绕多样性应用性价比的问题,本文梳理了多样性研究中的典型工作和最新进展。首先对多样性综述研究工作进行了对比分析,讨论了多样性研究的主要内容和研究侧重点。其次对多样性概念进行了梳理,给出了时、空多样性的定义。再次,按照时空多样性的分类方法,对基于多样性的主动防御系统的架构和实现技术进行介绍,分析了时、空多样性系统的特点和实现方式。然后,对多样性度量和有效性评估方法进行了分类总结,分析了不同度量、评估方法的优势和不足。最后,提出了多样性技术的下一步研究方向。  相似文献   

16.
目前的研究认为人工智能的核心是数据、算法和算力,但因素在形成人工智能系统过程中是必不可少的。论文针对人工系统中的数据、算力、算法和因素的各自作用,及其相互关系进行了探讨和论证。从人工系统的内涵出发,描述人工系统的发展过程,认为目前和今后的人工系统必将具有人工智能特征,而实现人工系统要充分考虑上述四方面的相互作用。研究结果表明:数据是人工系统辨识因素的基础,也是形成算法的基础;因素是人工系统控制自然系统的方法及算法所需变量;算法体现了因素与数据关系,可描述人工系统结构;算力是解算算法的能力,也需考虑数据和因素的特征。因此因素在人工系统建立过程中与数据、算法和算力具有相同的重要性。它们具有明显的作用关系,且普遍存在于各个学科,是形成各学科理论基础体系的关键。  相似文献   

17.
蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论.  相似文献   

18.
OA模型的可配置流程与知识管理技术   总被引:4,自引:0,他引:4  
工作流技术是提高企业业务过程效率和生产率的关键技术。知识管理是在适当的时间把相关的信息与知识传送给适当的人员,使其能够有效地利用信息与知识,采取行动,产生效益的科学。该文研究了工作流技术和知识管理方法在办公自动化系统中的应用,提出了一种基于工作流理论的以可配置流程和知识管理为特点的OA模型,即FDOA模型,该模型通过可配置流程实现了OA系统中每个实体运用知识进行协同工作的自动化过程。  相似文献   

19.
物候是指示气候变化的关键因子,遥感技术的快速发展为物候监测提供了新的途径。遥感叶面积指数(LAI)产品包含了主要的物候信息,并广泛应用于植被物候的监测。了解不同数据产品在提取植被物候信息上的差异是评价遥感产品对物候期监测适用性的重要方面。以东北三省为研究区域,使用非对称性高斯函数拟合法进行数据平滑,利用动态阈值法提取MODIS、CYCLOPES和GLASS叶面积指数(LAI)产品的生长季开始时间(SGS)、生长季结束时间(EGS)和生长季长度(LGS)。研究表明:MODIS和GLASS产品提取的SGS、EGS和LGS比较接近,整体上一致性较好;CYCLOPES产品提取的SGS多数情况下晚于MODIS和GLASS产品而EGS早于MODIS和GLASS产品。通过可利用的实地物候观测数据验证表明:MODIS和GLASS产品提取林地的SGS与物候观测值比较接近,EGS略晚于物候观测值,CYCLOPES产品提取的林地的SGS和EGS更加可靠。  相似文献   

20.
This paper reviews the literature on whistleblowing in the context of the ethical issues and conflicts of loyalties it raises. Factors which effect the likelihood of whistleblowing, such as individual and organisational characteristics and the severity of the incident, are discussed. Organisational responses, including retaliation, and the effectiveness of whistleblowing are considered, as well as the state of legal protection in the US and UK. The particular issues raised by whistleblowing in science and research are considered and the similarities and differences in the treatment of whistleblowers in the former Soviet Union and the US examined.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号