首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
刘威  李杨 《现代电子技术》2014,(6):75-77,80
为了解决当前1553B数据处理单机软件制约海量数据情况下多课题并行处理效率的现状,在此采用基于Web的分布式中间件技术,将1553B数据处理软件开发成基于分布式网络的标准数据处理中间件。为保持参数名的惟一性,以ICD文件中的消息规范名为数据库中的参数名称,并且编写了该软件与飞行试验数据网络处理系统(FTDPS)的标准数据接口文件,根据分布式中间件的调用流程设计了相应的算法,最终实现100%1553B数据的网络化并行处理,极大地提高了总线数据处理效率。  相似文献   

2.
基于Java Excel API的数据库数据导入导出方法研究与实现   总被引:1,自引:0,他引:1  
在Web应用系统中,用户们经常要求将数据库数据进行导入导出处理。Microsoft Excel是用户非常熟悉的办公软件,因此,Excel作为数据库数据导入导出的中间介质成为最佳选择。为了达到此目的,采用Java Excel API操作Excel文件的方法,实现了仅通过在客户端的操作,将数据库中的数据导出到Excel表格中,并将Excel表格中的数据导入数据库的功能。满足了用户进行数据库数据导入导出的要求。  相似文献   

3.
随着移动互联网技术的发展,以移动互联网为基础的移动应用程序得到可快速发展,然而由于移动终端和网络的不可靠性,移动应用程序数据管理存在诸多问题,而基于中间件移动数据可以有效的解决移动网络的延迟和出错带来的移动数据管理问题。基于此,本文提出了在移动应用数据库开发中使用中间件的方案,通过对中间件的优化,本论文主要探讨了基于中间件的移动数据库设计,利用中间件技术处理移动数据库在移动终端和网络的不可靠性下的数据处理,提高了移动应用程序的扩展性、健壮性的需求。  相似文献   

4.
介绍了通过中间件访问数据库的方法,建立了通过中间件完成对数据库访问配置、实现数据库访问控制的系统。也可在因特网上实现本系统,通过宽带或电话线上网访问共享数据,使系统应用范围更广,需要扩充的仅是中间件功能,仅更改相应的配置项即可。  相似文献   

5.
本文介绍了通过中间件访问数据库的方法,建立了通过中间件完成对数据库访问配置、实现数据库访问控制的系统。可以把需要共享的数据资源放在局域网上,网内用户可根据给定的权限,访问数据,实现资源共享。也可用本系统在因特网上实现通过宽带或电话线上网访问共享数据,使系统应用范围更广。  相似文献   

6.
文章首先对SOA及其在数据库中间件的应用优势进行简要分析,在此基础上,对基于SOA的数据库中间件设计进行论述。期望通过本文的研究能够对数据信息资源的整合与共享有所帮助。  相似文献   

7.
分布式网络中数据库中间件系统发挥着重要的功能和作用,本文主要介绍了数据库中间件的性能与特征,同时对中间件系统的设计进行了详细的论述。该中间件有效克服了各类数据库之间信息的交流、访问与传输问题,确保了数据访问水平。  相似文献   

8.
黄勤珍  秦萧萧 《电讯技术》2004,44(3):157-159
提出了基于中间件的数据查询优化模型系统,以中间件和分布式系统为理论基础,以曾经开发过的MIS系统为例介绍这种数据查询的结构模型和实现方法,该系统满足了用户的分布式系统的要求,查询条件能够自动灵活地生成,增加了实用性,提高了数据库的执行效率。  相似文献   

9.
提出了一种EAI扩展分布异构数据集成模式,详细介绍了这种扩展数据集成模式下数据库集成中间件的设计与实现方法.应用结果表明,这种分布异构数据库集成中间件对信息有较高的集成度,可扩展性强,有较强的稳定性和实时性,有一定的推广价值.  相似文献   

10.
Access是目前常用的桌面型(或小型)数据库管理系统。与其他数据库管理系统的数据库一样,在使用Access数据库的过程中,通常也要进行数据的导入与导出操作。当然,使用Microsoft Access“文件”菜单中的“获取外部数据/导入”与“导出”命令,可以很容易地按照系统的提示实现Access数据库中各表数据的导入与导出。不过,对于例行的或频繁的数据导入与导出来说,不宜采用这种效率不高的手工操作方式,而应设法实现数据导入与导出的自动化。  相似文献   

11.
宣慧  戚隆宁  刘昊 《电子器件》2003,26(4):451-456
以移动信息终端设备为研究背景,在分析和研究通用数据库的基础上,设计实现了一个更为精简、高效并适合于资源有限的嵌人式设备应用的数据库SeuicDB,并给出了较为详细的设计思路。最后通过测试SeuicDB和Ber-keleyDB的性能,表明该数据库的设计适用于嵌入式系统,具有很好的可移植性。  相似文献   

12.
介绍了数据库技术的发展及现状,数据库技术与多学科技术的有机结合,根据数据库技术的延伸与发展,论述了数据库建设中应注意的几个问题。  相似文献   

13.
For a transaction processing system to operate effectively and efficiently in cloud environments, it is important to distribute huge amount of data while guaranteeing the ACID (atomic, consistent, isolated, and durable) properties. Moreover, database partition and migration tools can help transplanting conventional relational database systems to the cloud environment rather than rebuilding a new system. This paper proposes a database distribution management (DBDM) system, which partitions or replicates the data according to the transaction behaviors of the application system. The principle strategy of DBDM is to keep together the data used in a single transaction, and thus, avoiding massive transmission of records in join operations. The proposed system has been implemented successfully. The preliminary experiments show that the DBDM performs the database partition and migration effectively. Also, the DBDM system is modularly designed to adapt to different database management system (DBMS) or different partition algorithms.  相似文献   

14.
介绍了数据库在有线电视网络资源管理中的应用,详细讨论了网络资源管理数据库的设计和建立,包括数据库设计的原则、数据库包含的内容以及数据库建立的环境和具体步骤等,最后讨论了初始数据入库方案和网络资源的编号规则。  相似文献   

15.
随着电视播控系统朝着网络化、文件化的方向发展,搭建强壮的数据库系统,并确保数据库安全运行,是电视播控技术人员面临的一个重要课题。本文介绍了大连台电视播控数据库系统的数据库软件选用、软硬件架构的设计以及管理维护方法。经过2年的应用实践,结果表明,该数据库系统性能符合业务需求,能够持续稳定运行,从而确保电视播控系统的安全高效运行。  相似文献   

16.
尚宇  白欣然 《电声技术》2013,37(10):71-73,77
随着电信行业的系统对数据库的性能要求越来越高,传统的物理数据库已不能满足系统的运营要求,为了有更高的存取效率,内存数据库就产生了.主要在电信行业系统的基础上研究内存数据库和Oracle数据库之间的数据同步.以ABM余额管理系统为例,阐述了从物理数据库到内存数据库的同步,内存数据库到物理数据库的同步.经过大量测试,达到了物理数据库与内存数据库的数据一致、完整、同步和实时.  相似文献   

17.
For a transaction processing system to operate effectively and efficiently in cloud environments, it is important to distribute huge amount of data while guaranteeing the ACID (atomic, consistent, isolated, and durable) properties. Moreover, database partition and migration tools can help transplanting conventional relational database systems to the cloud environment rather than rebuilding a new system. This paper proposes a database distribution management (DBDM) system, which partitions or replicates the data according to the transaction behaviors of the application system. The principle strategy of DBDM is to keep together the data used in a single transaction, and thus, avoiding massive transmission of records in join operations. The proposed system has been implemented successfully. The preliminary experiments show that the DBDM performs the database partition and migration effectively. Also, the DBDM system is modularly designed to adapt to different database management system (DBMS) or different partition algorithms.  相似文献   

18.
戚娜 《电子设计工程》2012,20(17):50-52
Access数据库原理与应用是高职计算机相关专业的一门专业基础课程,但在Access数据库教学的过程中,发现学生对Access数据库的理解与应用却不如人意。为了学生通过该课程的学习可以掌握一种数据库技术。本文采用实态调查、比较研究和归纳研究的方法对该课程的教学方法进行了研究,提出了新的教学方法和思路,达到提高教学效果的目的。  相似文献   

19.
电机学题库系统设计   总被引:1,自引:0,他引:1  
根据CAI发展的趋和教育测量理论,结合“电机学”课程的特点,讨论了题库系统的设计思想和实现方法,实现了《电机学》题库系统的建立。本系统具有界面友好、功能齐全、操作方便等特点,对学生学习《电机学》和教师组卷都有一定的帮助作用。通过两届学生的使用,效果良好。  相似文献   

20.
An outsource database is a database service provided by cloud computing companies. Using the outsource database can reduce the hardware and software's cost and also get more efficient and reliable data processing capacity. However, the outsource database still has some challenges. If the service provider does not have sufficient confidence, there is the possibility of data leakage. The data may has user's privacy, so data leakage may cause data privacy leak. Based on this factor, to protect the privacy of data in the outsource database becomes very important. In the past, scholars have proposed k-anonymity to protect data privacy in the database. It lets data become anonymous to avoid data privacy leak. But k-anonymity has some problems, it is irreversible, and easier to be attacked by homogeneity attack and background knowledge attack. Later on, scholars have proposed some studies to solve homogeneity attack and background knowledge attack. But their studies still cannot recover back to the original data. In this paper, we propose a data anonymity method. It can be reversible and also prevent those two attacks. Our study is based on the proposed r-transform. It can be used on the numeric type of attributes in the outsource database. In the experiment, we discussed the time required to anonymize and recover data. Furthermore, we investigated the defense against homogeneous attack and background knowledge attack. At the end, we summarized the proposed method and future researches.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号