首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
网络测量中信息综合的新方法   总被引:2,自引:0,他引:2  
网络测量信息具有多样性,应用范围广,缺乏规范描述的特点,统一的网络测量信息视图(信息综合)已成为网络测量系统设计和实现中的一个难点,为此,本文提出了一种解决信息综合问题的新方法。本文在网络测量元信息的层次上,通过规范描述网络测量系统中被测对象、测度、测量命令、测量结果等概念,提供了一种通用且可扩展的描述网络测量信息的方法,称为MsmtIM,并给出了基于ASN.1的描述语法,本文还给出了基于MsmtIM的网络测量模型,并对MsmtIM的应用范围和工作过程进行了分析。  相似文献   

2.
卫星遥感作为一种新兴的探测方式为海事应用信息系统提供了丰富的数据源,同时将数据分析与数据建模引入了新的领域。在分析研究现有时空数据模型的基础上,综合分析了海洋环境要素与海事要素的数据特点,剖析了卫星数据源的数据结构,总结出用以建立时空数据库的数据类型。采用面向对象技术,基于改进的ESTDM模型,分别针对海洋实体、环境和海事任务予以UML建模,提出海事应用时空数据模型结构。  相似文献   

3.
《现代电子技术》2020,(5):141-145
传统系统采用人工管理方式,存在查询精准度低的问题,为了避免传统系统对智能图书信息查询带来的弊端,提出基于二维码快速查询系统设计。设计以固定结构存在于介质之上的资源库,可不依赖人工,使用对话框作为通信手段构造信息交换模块,将信息转化为内存模式,方便存储信息被CPU直接访问。针对不同用户,使用权限不同,设计手机版和电脑版不同应用领域,根据信息查询接口电路,保证两种领域之间信息输入和输出的规律性。分析信息查询资源,设计数据库,并对主要表字段进行定义,以此存储并提交相关用户信息。根据基本信息生成二维码,通过特有QR编码将二进制数据进行编码,并分别安排在不同位置,用户通过扫描二维码可获取基本图书信息。由实验结果可知,该系统最高查询精准度可达到98%,为借阅者查阅图书提供方便。  相似文献   

4.
针对电信网络运维支撑中的跨专业信息共享问题,参考SID建模方法,对IP承载网及其软交换接入网元进行分解抽象,建立了软交换服务器和媒体网关端到端关联的资源信息模型,提出了软交换接入资源调度和软交换端到端关联查询的服务模型,运用了抽象、组合、角色等设计模式,使模型能适应IP承载网结构和业务的持续演进。结合运营商的数据对模型进行系统实现,实现了MSS与MGW的端到端关联呈现,表明模型能有效支撑跨专业资源调度和告警关联分析。  相似文献   

5.
设计了一种基于多表的通用动态查询用户控件并将其应用到查询系统中,克服了传统的静态查询方法具有的不灵活、可维护性差、复用性低以及基于单表的动态查询信息量小、数据项独立性差等缺点,方便用户查询到相关的数据项,给用户提供较详细的信息.这种查询方式不仅有利于用户比较、分析数据,同时有利于提高系统的开发效率.测试结果表明,该查询系统的性能较好.  相似文献   

6.
针对当前漏洞信息数据挖掘系统挖掘效率过低、不具备实时查询能力的问题,设计一种基于关联规则的漏洞信息数据挖掘系统。对系统的硬件进行重点设计,硬件分为数据处理层、数据挖掘层、数据存储层和数据查询层四个层次。数据存储层利用HBase数据库存储数据,数据挖掘层负责读、写和挖掘三项工作,显示层采用MVVM框架,以模块化的方式绑定数据,填写标签。根据硬件设计结果给出软件流程,软件分为数据量化、可量化的数据子集抽取和模糊聚类三步。为检测系统的实际应用效果,与传统数据挖掘系统进行对比实验,结果表明,设计的数据挖掘系统能够在短时间内挖掘出大量的漏洞信息数据,挖掘效率更高。  相似文献   

7.
基于PLM系统中影响数据权限的4种因素,提出了基于权限规则的动态权限控制机制。为了使数据对象的生命周期模板在组织结构变化的情况下不改变结构,提出了数据权限在数据对象外部映射的思想。主要研究了解决复杂数据权限的问题,最后验证此权限模型的正确性和通用性。  相似文献   

8.
建立信息服务的抽象模型,有助于综合服务生成环境、运行环境和管理环境的不同需求,端到端地规划支持业务多元化和业务融合的服务交付系统。在分析TMF和ITU—T的相关研究成果基础之上。文章给出了信息服务框架模型的IT视图、数据存储视图和全局视图。该框架模型给出了多业务融合环境中信息服务体系架构,在水平方向给出了服务交付所需公共资源模型,在垂直方向给出了产业链合作所需的服务管理和信息通信模型。  相似文献   

9.
本文介绍了基于RBAC模型的权限管理系统的实现.首先描述了RBAC模型的基本思想,然后重点阐述了权限控制系统设计和实现效果.研究内容主要是基于.NET Framewok2.0的多层体系结构设计,并讨论了基于RBAC的访问控制模型和动态授权机制的多级权限管理模型,以及权限访问、权限控制和权限数据存储等关键技术.文中提出采用RBAC模型进行权限管理系统的实现与部署,将用户纳入角色组进行集中统一管理的思路,在企业应用系统开发中具有重要的参考价值.  相似文献   

10.
鞠亮  张胜光 《信息技术》2011,(6):167-169
针对装备综合信息系统的访问控制需求,提出了利用RBAC技术实现系统的访问控制策略,介绍了基于角色的访问控制的框架和思想,对基于RBAC的装备信息综合管理系统用户权限管理的功能结构、权限获取流程和数据库设计进行了阐述。  相似文献   

11.
利用大数据技术,传染病SIR模型与机器学习预测疫情的拐点,对疫情的数据进行可视化展示.疫情期间,方便个人查询地点的疫情信息,充分发挥人民群众的力量,缩短寻找密接人员、高风险人员的时间,推测出拐点出现日期,对全球防疫起一定作用.  相似文献   

12.
Multimedia information systems   总被引:1,自引:0,他引:1  
Grosky  W.I. 《Multimedia, IEEE》1994,1(1):12-24
Presents a gentle introduction to multimedia information systems. The author explores the nature of multimedia data model and information system architecture, and reviews the evolution of multimedia information systems. He also discusses data model design, query processing, and browsing support, and takes a look at some state-of-the-art prototype systems  相似文献   

13.
Clark—Wilson完整性策模型在商业安全领域可以有效满足企业信息系统所追求的完整性安全需求。但是直接将用户和权限关联,给权限的管理带来不便;对权限不加以时间约束,会带来安全隐患;在用户同谋的情况下,模型还会失效。基于上述缺陷,在用户和权限之间引入角色的概念,用户可以在受约束的情况下激活自己拥有的角色从而获得相应的权限,使Clark—Wilson完整性策略模型更具有安全特性。  相似文献   

14.
物联网信息系统是物联网生态系统中的关键组成部分。文章介绍了物联网信息系统的基本设计方案,并在此基础上,介绍了基于Ajax技术的Web应用程序模型。Ajax技术应用于物联网信息系统的实时信息展示及历史数据查询,具有无刷新页面、响应速度快等优势。这种异步通信方式,使用户获得了更自然流畅的体验,实现了近似于桌面应用程序的交互效果。这样的系统可以负责收集从自然生态系统到建筑和工厂等各种设置的信息,从而应用于物联网的各个领域。  相似文献   

15.
Time indexed information refers to information whose instance producing time is used as the search key for its access. One common scenario of querying time indexed information is to discover the information instance whose producing time is the closest to a given queried time. However, in the context of mobile ad hoc networks (MANETs), lack of infrastructure support, node mobility, and potential packet loss in wireless communications make querying time indexed information a challenging task. This paper describes a Self-Organizing Mechanism for querying Time indexed Information in MANETs, termed SOMTI. Using SOMTI, each instance producer h discovers routes to a set of instance producers whose instance producing times are the closest to a set of computed time points both before and after h’s instance producing time. These routes form a web of search indices, which allow queries received by any instance producer to be forwarded in the manner of n-ary search for the instance producer whose instance producing time is the closest to the queried time. Both mathematical analysis and simulation study show that SOMTI is scalable with the number of nodes and the query producing rate. In addition, simulations results demonstrate that the goodness, in terms of the closeness to the queried time, of the discovered instance is always better than competing approaches under various node mobility speeds, query generation rates, and the number of nodes in the network, which demonstrates the effectiveness of SOMTI.  相似文献   

16.
何淑娟 《信息技术》2011,35(1):116-118
基于XML信息检索技术首先要解决的是建立一个比较高效的索引机制,索引是实现快速查询的重要保证。在介绍了两种基于关系数据库索引技术的基础上,提出一种新的倒排索引技术,并在查询效率和存储开销两个方面进行对比分析,通过实验数据说明新索引技术可取得查询效率和存储开销的最佳权衡。  相似文献   

17.
张丽丽 《信息技术》2011,(12):139-141
介绍了国外情报学网络资源的发展现状,及国外情报学网络信息资源的几个主要获取途径.列举了AltaVista、Yahoo等搜索引擎分类目录中的情报学专业信息;还对情报学文摘等情报学数据库进行介绍.最后提出了国外情报学网络资源存在的问题.  相似文献   

18.
基于角色的管理信息系统安全机制的研究与设计   总被引:2,自引:0,他引:2  
丁于思  高阳  高楚舒 《信息技术》2003,27(3):58-60,62
针对现有管理信息系统的安全问题,介绍了基于角色的安全访问控制RBAC基本模型。该模型形式化的描述了用户、角色、操作许可之间的关系。此外,通过分析某大型企业管理信息系统的特征以及企业对信息安全访问控制的具体要求,提出了基于角色的安全机制设计方案。此方案具有较大的灵活性,使系统的安全性得到提高,并能够简化授权管理。  相似文献   

19.
交通信息基础数据元XML Schema表示模型   总被引:1,自引:1,他引:1  
针对交通信息基础数据元中存在的冗余性,提出了一种基于XMLSchema的交通信息基础数据元三层表示模型。它将XML Schema内建数据类型作为最底层;抽取交通信息基础数据元中共性的部分,将其用内建数据类型表示,形成三层表示模型的中间层;利用内建数据类型和中间层数据类型描述交通信息基础数据元及其扩展数据元形成该模型的最高层。针对交通信息基础数据元中共性部分的修改,只需修改模型的中间层即可,因此所提出的三层表示模型具有简洁、易维护、高效的优点。该模型对于消除“交通信息孤岛”,实现交通管理部门之间信息资源交换具有支撑作用。  相似文献   

20.
张英莉 《信息技术》2012,(5):191-192
计算机信息系统安全面临网络黑客攻击、网络病毒破坏、信息传输风险等多重挑战。对于危害计算机信息系统安全的行为,仅以行政法规不足以规制。鉴于此,有关法律对非法侵入重要计算机信息系统的行为以及破坏计算机信息系统功能、数据和应用程序、制作、传播破坏性程序的行为予以规定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号