发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24537
省级期刊
影响因子 0.67
人气 24302
北大期刊
影响因子 0.51
人气 23744
北大期刊
影响因子 0.99
人气 23226
北大期刊
影响因子 0.94
人气 20393
部级期刊
影响因子 0.98
人气 18730
北大期刊
影响因子 0.95
人气 18049
部级期刊
影响因子 1.03
人气 13568
部级期刊
影响因子 0.38
人气 12809
省级期刊
影响因子 0.16
人气 12302
摘要:为了实现分布的异构数据集成,解决“信息孤岛”问题,结合J2EE架构的优势和许多成功的数据集成方案,提出了基于数据访问中间件、消息中间件、数据源集成中间件的数据集成方案。详细讲述了该集成方案的架构和实现,实现结果表明该方案明显提高了数据集成的效率。最后,结合最新技术发展趋势对数据集成的研究前景做出了展望。
摘要:传统的数据仓库基于维度时不变的观点,只考虑事实随时间的变化。实际上,数据仓库的多维模式是随时间缓慢变化的。数据仓库多维模式的变化会影响OLAP查询结臬的正确性,有必要对多维模式的历史变化进行维护。在分析多维模型结构的基础上,对多维模式的元素进行时态扩展,给出了一种能解决复杂多维结构的时态多维模型的形式定义,并对时态模型更新操作的实现进行了分析,最后对时态模型各元素应满足的时间一致性约束进行了分析。
摘要:工作流实例迁移是工作流演化研究中的一个重要问题。目前,大部分的工作流实例迁移策略是基于版本控制的,工作流实例不能及时迁移到新模型中运行。分析了工作流实例迁移过程中所存在的动态变更错误,并结合自由选择网的经典理论,提出了一种基于Petri网模型的工作流实例迁移算法。根据工作流实例迁移后的状态可达性,来确定该实例能否正确迁移,算法的时间复杂度是多项式的。
摘要:介绍了CRM系统的相关知识,阐述了数据仓库技术在CRM系统中应用的必然性,给出了一个基于数据仓库技术的分析型CRM系统的体系结构图,并且针对某网上书店,以客户购买主题为例,提出了该分析型CRM系统中客户信息数据仓库模型的设计方案,具体阐述了概念模型设计、逻辑模型设计和物理模型设计,并以MSSQLServer2000平台为基础,给出了具体的实现,在企业引入分析型CRM系统时为构建数据仓库提供了参考依据。
摘要:关键字脚本驱动技术是一种利用脚本中包含的关键词句来驱动测试事件的脚本技术。基于关键字驱动脚本技术的思想,从简化脚本书写的角度,开发出了软件测试自动化工具KAT。介绍了KAT的构架,并且给出了脚本模型和主要模块的算法。KAT结构简练,模块间松散耦合,易于扩展,充分体现了易开发、易阅读、易维护的自动化测试理念,并且具有良好的跨平台性。KAT投入使用后,以较高的测试准确率为基础,大大减少了测试成本,收到了很好测试效果。
摘要:K-means聚类算法简单快速,应用极为广泛,但是当处理海量数据时,时间效率仍然有待提高。当一个数据点远离一个聚类时,就没必要计算这两者之间的精确距离,以确定该数据点不属于这个类。应用三角不等式原理对其进行了改进,避免了冗余的距离计算。实验结果表明,改进之后在速度上有很大程度的提高,数据规模越大,改进效果越明显,且聚类效果保持了原算法的准确性。
摘要:研究了包含钟控序列在内的一般不规则采样序列的平移等价性,解决了这类序列平移等价分类问题。具体给出了一般不规则采样序列平移等价与被采序列和采样距序列平移等价的关系和两个一般不规则采样序列平移等价的充分条件,并针对一个特殊的不规则间选序列,给出了其平移等价与被采序列和采样距序列所对应两个线性移位寄存器序列反馈函数相等的充分必要条件。
摘要:入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击。分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法。该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念。最后,通过实验验证了该方法的有效性。
摘要:前向安全是数字签名方案的一个重要的方面。现在已经提出了许多前向安全的数字签名方案,但前向安全的签名方案到目前为止并不多。提出了一个前向安全的基于身份的签名方案,方案的安全参数与总的时间周期数量无关,可以在保证签名者私钥长度和公钥保持不变的条件下无限制的进行私钥更新。由于双线性配对的使用,方案具有短签名和短密钥的特点。最后给出了签名方案的安全性分析。
摘要:利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重、多重签名方案。该方案中有一个原始签名组G0=(O1,O2,…,ON1)和一个签名组Gp={P1,P2,…,PN2)。原始签名组中任何T1(T1≤N1)个成员都可代表原始签名组将签名权委托给签名组,而原始签名组中任何少于兀个成员都不可能进行有效的授权;签名组中任何T2(T2≤N2)个成员都可代表签名组依据授权进行签名,而签名组中任何少于乃个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。
摘要:提出了一个基于数据挖掘的系统审计机制。该机制是基于Windows操作系统的,用于审计系统日志以及记录用户对系统所做的任何操作,从并数据挖掘中的相关算法中找出规律,发现攻击事件以及隐患事件。通过对Apfiori算法进行深入研究,提出了综合划分数据及临时表的Apriori改进算法。比较分析表明,该机制有较好的效率和性能。
摘要:信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想。
摘要:随着Web服务的广泛应用,网络上提供的服务数量越来越多,如何在动态的环境下从海量的Web服务中找到满足用户需求的最优服务就成了Web服务应用急需解决的问题。介绍了服务质量的量化评价方法,并且在不改变传统Web服务架构的基础上,建立了一种基于服务质量的Web服务三层匹配模型,最后实验结果证明了该模型的可行性。
摘要:在传统串口设备通过标准TCP/IP协议接入Intemet的过程中,需要设计一种基于工业以太网的串口数据通讯和控制系统,其数据通讯的实时性是衡量控制系统的一个重要指标。因此,为了分析串行数据通信系统的实时性能,建立了串口数据包传送时间延迟的数学模型,并以ARM9系列的AT91ARM9200微处理器和LXT971ALE网络接口芯片等为基础构建嵌入式系统,移植Linux,并在RHLinux9.0为ARM处理器提供的交叉开发工具的平台下,以实测数据试验误差验证了该模型的准确性和普遍性,从而为开发人员对各种串口设备的参数设置提供理论指导。
摘要:会话发起协议(sessioninitiation protocol,SIP)45一种新兴的因特网多媒体通讯协议,在建立多方多媒体通讯和IP多媒体子系统等方面有着很大的优越性,同时作为NGN中的重要协议,SIP协议也越来越受到业界的关注。Java为SIP应用系统开发提供了强大的JAIN(Java API for integratednetworks)-SIP开发平台,用于构建复杂的分布式SIP应用系统。对SIP消息结构和通信过程进行了初步研究,并结合实际项目阐述了如何使用SIPServlet来建立基于SIP的消息服务系统。
摘要:Web服务适用于跨平台应用的集成,Web服务的安全问题也越来越突出,对请求者的身份进行认证和访问控制是解决Web服务安全问题的重要途径。SAML能解决Web服务安全中的认证问题。通过介绍SAML,重点分析和研究了基于SAML2.0的身份联盟建立的过程和原理,并用WS-Security规范保证SAML自身的安全性。最后给出了一个简单的应用。
摘要:近年来,信息检索成为研究热点,搜索引擎成为用户经常使用的服务之一。但是独立搜索引擎的覆盖面狭窄,检索效率低,为了得到比较全面和准确的结果,需要反复调用多个搜索引擎。而元搜索引擎就是一种调用其它独立搜索引擎的引擎,它可以更好的满足用户查询的需求。简述了元搜索引擎的工作原理,分析比较了元搜索引擎的一些技术,并针对元搜索引擎的成员选择和结果合并方面提出了一些实现策略。
摘要:计算机对等网(peer-to-peer,P2P)是目前流行于国际网络技术研究领域的一种新兴网络模型。作为真正的分布式计算技术,P2P技术将对Intenet的发展产生重要的影响。针对最近热门的基于P2P技术的搜索技术的迅速发展,为改善现有IP电话模型中的诸多不足之处,介绍了对等域名服务(peer name service,PNs)搜索机制及其特点;分析了PNS搜索机制设计的核心;提出了一种基于PNS搜索机制的IP电话模型,并详细讨论了该模型的信息模型和搜索策略。