共查询到20条相似文献,搜索用时 46 毫秒
1.
在深入分析安全机制基础:Windows操作系统的安全机制、COM/DCOM的安全机制和MTS/COM 的安全机制基础上,提出了基于MTS/COM 的OPC安全机制,包括安全调用机制和角色安全机制,并研究了各机制的作用范围,给出了它们程序实现的具体过程。企业不仅可以根据OPC接口标准统一访问系统低层资源,OPC安全机制又可以保证OPC客户端与OPC服务器之间访问的安全性。 相似文献
2.
基于MTS/COM+安全机制的设计与实现 总被引:3,自引:0,他引:3
介绍了MTS/COM+安全机制的原理,基本模型,MTS/COM+“角色”安全机制的设计。最后,以实例来说明MTS/COM+的安全机制的实现。 相似文献
3.
文章阐述了当前主流的组件模型的发展情况,重点介绍了组件对象模型COM+概念,COM、DCOM、MTS和COM+的结构关系,还给出了COM+的目录管理、内存数据库、安全机制、队列组件服务等几大重要特性。 相似文献
4.
郭四稳 《数字社区&智能家居》2006,(5):132-132,134
COM+为COM编程世界引入了几个新的核心结构面.大多数新增的特性注重于提高MTS的性能和功能。在COM+环境中.MTS和标准COM组件可以很容易地被使用。本文时事务的概念及其工作原理作了介绍,对于COM+服务中有关事务的管理模式作了一定的描述. 相似文献
5.
6.
在深入分析COM和WEB服务的构件组成的基础上,利用VS.NET对现有OPC服务器进行转换,通过COM Interop连接低层的OPC服务器,访问现场数据;然后按照OPC XML规范具体实现OPC XML应具有的功能;最后按照SOAP和WSDL协议,实现OPC XML服务器的WEB服务。完成对现有的基于OPCCOM接口规范的工业数据的XML化工作,很方便地实现了现存的基于COM技术的OPC服务器的升级,使得这两种接口可以和谐地共存。 相似文献
7.
在深入分析COM和WEB服务的核心构件的基础上,利用VS.net对现有OPC服务器转换,通过COM Interop连接低层的OPC服务器,访问现场数据;然后按照OPC XML规范具体实现OPC XML应具有的功能;最后按照SOAP和WSDL协议,实现OPC XML服务器的WEB服务.完成对现有的基于OPCCOM接口规范的工业数据的XML化工作,很方便地实现了现存的基于COM技术的OPC服务器的升级,使得这两种接口可以和谐地共存. 相似文献
8.
乔加新 《计算机技术与发展》2007,17(5):125-128
在深入分析COM和WEB服务的构件组成的基础上,利用VS.NET对现有OPC服务器进行转换,通过COM Inteerop连接低层的OPC服务器,访问现场数据;然后按照OPC XML规范具体实现OPC XML应具有的功能;最后按照SOAP和WSDL协议,实现OPC XML 服务器的WEB服务。完成对现有的基于OPCCOM接口规范的工业数据的XML化工作,很方便地实现了现存的基于COM技术的OPC服务器的升级,使得这两种接口可以和谐地共存。 相似文献
9.
COM技术在OPC服务器中的应用及实现 总被引:5,自引:0,他引:5
OPC(OLE for Process Control)规范是为了解决不同厂商提供的过程控制设备和商业应用软件之间不能自由通信的问题。介绍了以OLE/COM/DCOM技术为基础的OPC技术,给出了OPC服务器的整体结构及数据采集方法,论述了OPC服务器中COM(Component Object Model)技术:通报连接机制、连接点对象机制,以及COM中的几个关键概念:COM组件、COM对象、COM接口。指出OPC与COM是密不可分的,OPC技术具有广泛的应用领域。 相似文献
10.
COM+组件技术的安全特性 总被引:1,自引:0,他引:1
利用COM+组件技术的安全平台开发分布式软件的优越性和局限性,说明了COM+组件技术的用户身份鉴定和资源授权访问管理方法,以及COM+组件的运行身份问题。 相似文献
11.
基于JSP分页技术的研究 总被引:1,自引:0,他引:1
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。 相似文献
12.
13.
14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘. 相似文献
15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性. 相似文献
16.
17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
19.
20.
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制. 相似文献