首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
XML、CORBA和Agent各有优势,通过它们的结合,可以克服传统分布式系统的不足。论文分析了传统搜索引擎的不足,提出了一个基于XML、CORBA和Agent技术的分布式信息搜索模型。该系统模型建立在CORBA的基础上,以Agent作为架构系统的基本组件,并用XML进行数据集成。系统还利用Agent的自治性和协作性来完成用户的个性化搜索。最后分析、探讨了基于XML的Agent间的通信语言。  相似文献   

2.
分布式异构Agent系统交互模型的研究   总被引:2,自引:0,他引:2  
在分析现有多Agent系统的通信模式和信息传输方式基础上,结合XML和CORBA技术,提出了一种分层的、实现分布式异构Agent系统交互的通信模型,介绍了基于XML的信息转换过程并给出了转换实例,通过该模型在两个异构Agent系统之间的信息交互试验,初步验证了模型的可行性和有效性。  相似文献   

3.
分析CORBA和移动Agent 2种网管技术的特点和不足,提出一种基于CORBA和移动Agent的网络管理系统的设计方法。系统模型采用Java虚拟机作为运行平台,ORB作为底层通信设施,KQML作为通信语言。考虑网络规模对2种网管模式性能的影响,系统对不同网管任务分别采用CORBA对象和移动Agent。性能分析与实验结果表明,与基于CORBA或移动Agent网络管理系统相比,该网络管理系统具有较好的网管性能。  相似文献   

4.
叶斌 《微机发展》2006,16(12):32-34
Agent通信机制是多Agent系统中Agent间相互协作、完成任务的基础和关键。文中在Agent通信语言模式的基础上提出并设计了一个基于XML和CORBA技术的Agent通信框架,着重对该系统的原理、体系结构、模块功能以及其优点作了分析和描述。最后,结合KQML通信原语探讨了利用XML“封装”KQML消息的方法和作用。  相似文献   

5.
CORBA中间件在解决异构平台的信息集成问题上应用越来越为广泛,但其面临着复杂网络环境的挑战.为了解决企业在分布式网络环境中信息的异构集成与共享问题,在深入研究与分析XML与移动Agent等相关技术后,提出了基于XML与移动Agent的信息集成中间件框架模型.该模型运用XML优秀的信息表示能力表示异构信息;运用移动Agent的移动性和智能性,解决中间件在网络环境中面临的网络不稳定、通信带宽窄、计算资源受限等问题,提高了企业信息集成系统的整体性能和可靠性.  相似文献   

6.
传统电子商务存在的一些问题,移动Agent技术能很好的解决这些问题,讨论了移动Agent在电子商务中的主要应用,并设计了基于移动Agent的网上购物系统模型,最后分析了该模型的优点及不足。  相似文献   

7.
基于多Agent和CORBA技术的DDSS模型   总被引:3,自引:2,他引:3  
分析了目前DDSS存在的主要问题,对多Agent和CORBA等技术进行了深入阐述和分析,提出了一种基于Agent和CORBA的DDSS模型,并对其中的关键技术进行了具体分析。该模型充分利用了多Agent系统通信能力强等特性,并用CORBA的中间件ORB来实现Agent,从而解决了DDSS面临的主要问题。在此模型的基础上,给出了一个具体的应用实例,进一步说明了该模型的可行性和有效性。  相似文献   

8.
基于移动Agent的信息搜索系统的研究   总被引:2,自引:0,他引:2  
对传统客户/服务器模式的网络信息搜索系统的缺点进行了分析,将移动Agent技术引入信息搜索领域,阐述了Agent和移动Agent的概念,特点、开发工具,分析了其适合信息搜索的技术特点.提出了一个基于移动Agent的网络信息搜索原型系统(MAISS)来处理网络信息搜索,以实现搜索的高效率,低开销以及智能化,并时其结构及功能,实现机制和关键技术进行了深入的分析和讨论.  相似文献   

9.
Web智能信息检索体系结构的研究   总被引:3,自引:0,他引:3  
利用XML建立了基于领域模型的Web信息集成系统 ,对Web信息进行了分割、组织和管理 ,并参考公共对象请求代理结构CORBA ,集成XML和移动Agent技术的优势 ,构造了一个Web智能信息检索体系结构。它不仅适合Web发展的需要 ,同时为用户获取网络信息提供了一种有效的方法。  相似文献   

10.
CORBA与XML的集成在指挥自动化系统中的应用   总被引:2,自引:0,他引:2  
在分析了CORBA与XML的基础上,提出了将CORBA与XML集成应用于指挥自动化系统中,并在传统的三层客户机/服务器模型上进一步改进,构建了一个集成模型.此模型发挥了CORBA强大的中间件传输能力和XML的灵活性、可扩展性.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号