首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
基于XML的中间件技术与知识集成相结合,设计了一个基于XML的知识集成中间件系统结构.并详细讨论了系统主要功能模块的实现方法。  相似文献   

2.
基于XML的中间件技术与知识集成相结合,设计了一个基于XML的知识集成中间件系统结构,并详细讨论了系统主要功能模块的实现方法。  相似文献   

3.
支持分布式异构地理数据共享与集成的GIS设计与实现   总被引:3,自引:0,他引:3  
随着GIS技术的发展和社会应用需要的扩大,分布式异构地理数据的共享与集成成为GIS应用系统开发中迫切需要解决的问题。在分析目前地理数据共享与集成方法不足的基础上,提出了基于中间件和XML的解决方案,并实现了一个灵活、高效、跨平台、可扩展的GIS平台。  相似文献   

4.
异构数据源集成实现的研究   总被引:3,自引:0,他引:3       下载免费PDF全文
本文针对目前企业内因异构数据源所带来的信息共享问题,讨论了数据的系统异构、模式异构与来源异构三种表现,阐明了数据整合和集成的目的和意义,说明了常见的数据集成方式,提出了数据源的数据仓库集成、中间件集成、XML数据模型集成等方案,说明了这三种方式进行数据整合和集成的具体步骤与内容。该方法已经应用到具体系统开发中。  相似文献   

5.
提出了一种基于XML和Java的异构数据库集成中间件系统解决方案,并以一个人事信息查询系统的设计证明了该方案的可行性。  相似文献   

6.
本文介绍了元数据的概念并从分布式异步数据集成的需求出发,指出了数据集成中间件使用元数据技术的必要性,并阐述了元数据管理的设计与实现过程。  相似文献   

7.
黑客入侵防范体系的设计与实现   总被引:2,自引:0,他引:2  
刘宝旭  许榕生 《计算机工程》2003,29(12):34-35,44
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型-EPPDRR-SM-模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。  相似文献   

8.
基于XML和MQSeries的ERP与电子商务集成研究   总被引:10,自引:1,他引:10  
提出的基于XML和MQSeries中间体技术,可将ERP(Enterprise Resource Planning)系统与电子商务系统有机结合起来,帮助企业轻松迈入电子商务时代。  相似文献   

9.
本文介绍了元数据的概念并从分布式异步数据集成的需求出发,指出了数据集成中间件使用元数据技术的必要性,并阐述了元数据管理的设计与实现过程.  相似文献   

10.
基于XML和Java的异构数据库集成的研究与实现   总被引:1,自引:0,他引:1  
重点分析了XML与关系数据库之间的映射,提出了一种基于XML和Java的异构数据库集成方案,并对其中的主要环节给出了具体实现细节。  相似文献   

11.
网络安全综合管理系统的设计与实现   总被引:8,自引:0,他引:8  
张少俊  李建华 《计算机工程》2003,29(14):124-126
网络的安全需要各种安全设备的协同工作来保证,随着设备类型和数量的增多,用户的管理工作也越来越困难,探求如何构造一个具有一定自动化管理功能的系统,以提高网络管理效率,保证网络的安全性。  相似文献   

12.
陶晓燕  姬红兵  董淑福 《计算机工程》2007,33(21):134-136,139
针对目前风险管理系统中风险消减体现不足以及安全标准难以综合运用的问题,给出了一种新的信息安全风险管理工具的设计思路和实现方法.提出了风险评估结果分析方法和风险消减策略,并对某些风险管理中的关键要素分析算法进行了改进.弥补了诸多风险管理系统设计在功能性与结论数据通用性等方面的不足,提高了实际应用价值.  相似文献   

13.
由于文物保护的特殊性,省级及以上的博物馆都需要达到一级安全防范要求。为此结合电气传感技术,采用恰当的探测器进行前端探测;结合自动控制技术对各种探测信号进行实时监控;结合小区域内部网络技术使得全部设备成为一个系统协调控制。结合江西省博物馆的实际需求,设计了该套博物馆楼宇自控及安防管理方案,做到值班人员在中心控制室内就能知晓全馆动静并对外发出相应控制信号。该方案采用新加坡的SECURNET ST8100设备得以实现,通过试运行和改造得到了预期的良好效果。  相似文献   

14.
金元海  王西雁 《软件》2014,(1):89-91
随着计算机网络信息技术的广泛应用和迅速发展,网络攻击问题日渐突出,严重影响正常的网络运行,给人们的生产生活带来不便,甚至产生一定的反作用。口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击等攻击方式层出不穷,攻击的途径呈现复杂化、多样化,网络信息安全存在众多问题。针对计算机网络信息安全存在的多种问题,本文在详细分析各类型攻击原理的基础上,提出了解决这些主要问题的安全策略,保证了网络信息的安全性和稳定性。  相似文献   

15.
介绍了在证券公司网络环境下,如何在网络应用层对NetWare服务器本身安全管理功能进行控制和扩充,并提供一个具体系统的设计和实现概要说明。  相似文献   

16.
由于电子银行管理信息系统采集的数据保密性要求较高,提出的安全要求就相对较高,故对其安全设计就非常重要。从系统安全风险分析、安全要求、安全策略、设计原则、安全手段等5个方面来分析并设计了电子银行管理信息系统的安全方案。  相似文献   

17.
针对统一威胁管理(UTM)的单点失效、设备稳定性等问题,设计一种分布式信息安全防御系统。该系统为树形多级管理结构,可分为主动防御平台、监控节点、主机监控模块3个部分,分别承担不同的信息系统防御任务。实验结果表明,该系统可有效地减轻网关处的安全管理负担,解决单点失效及系统稳定性问题,适用于防御混合型网络安全威胁。  相似文献   

18.
高校的安全和稳定关系到整个社会的稳定,当前的校园安全管理存在着忽视信息管理、信息材料及信息报送不规范、信息管理手段落后等诸多问题。本文从便于高校进行安全管理的角度提出了基于互联网的高校安全信息管理系统的结构和实现方法,以期为高等院校构建实用安全管理方面的网络应用系统提出有意义的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号