• 基于移动代理的适应性配置管理系统

    基于移动代理的适应性配置管理系统

    刘鑫[1]2003年在《基于移动代理的适应性配置管理系统》文中指出近年来,人们对大规模分布式应用系统的要求不断提高,系统性能和可用性均已成为用户所追求的实现目标。为此,许多分布式应用采用了冗余服务技术:一方面,通过增加数据和计算的冗余度,提高了系统的可用性;另一方面,多个服务器并行地响应用户请求,提...
  • 基于语义的数据格式转换

    基于语义的数据格式转换

    陶媛[1]2016年在《基于FME与ArcEngine的城市规划成果数据互操作及其应用研究》文中研究指明随着智慧城市和数字城市概念的提出以及我国城市规划信息化水平的不断提高,规划管理工作中产生的数据量快速膨胀。由于城市规划数据通常以AutoCAD格式为主,而基于这种格式的数据具有不宜查询、更新难、信...
  • 嵌入式以太网技术研究与应用

    嵌入式以太网技术研究与应用

    马志强[1]2003年在《嵌入式以太网技术研究与应用》文中研究说明随着微电子技术的发展,嵌入式系统在家庭和工业的各个领域得到了广泛的应用,在各种信息电器、移动计算设备、网络设备以及工控领域中都出现了嵌入式系统的身影,其数量已经远远超过了各种通用计算机。另一方面Internet已成为现代社会最为重要的...
  • 航天地面数据信息系统的管理和发布

    航天地面数据信息系统的管理和发布

    李建勇[1]2003年在《航天地面数据信息系统的管理和发布》文中研究表明论文以航天地面应用系统为研究背景,分析了航天地面数据信息系统的管理和发布,在选题上具有重要的现实意义。本文首先对信息系统进行了简单的介绍,指出随着Internet/Intranet的发展,管理信息系统的体系结构已经从Client...
  • 自相似、长相关业务的生成及TCP拥塞控制的研究

    自相似、长相关业务的生成及TCP拥塞控制的研究

    王天杰[1]2003年在《自相似、长相关业务的生成及TCP拥塞控制的研究》文中研究表明目前,Internet的规模日益增大,承载的业务种类也不断增加。Internet已给人们的生活和工作带来了巨大的利益和影响。21世纪是通信的世纪,是互连网的世纪。经过20多年的发展,Internet已经在全球取得巨...
  • 基于Web服务和CORBA的分布式网络管理体系结构研究

    基于Web服务和CORBA的分布式网络管理体系结构研究

    郑大志[1]2003年在《基于Web服务和CORBA的分布式网络管理体系结构研究》文中认为随着计算机网络的日益普及,网络管理的作用和地位也越来越突出。多年来,网络管理的研究一直非常活跃,众多的软件厂商也都对这一领域进行了持续的投资。尤其是Java的出现,跨平台的网络管理从低效、烦琐的开发中逐步解放出...
  • 基于XML和关系结构的轻量级工作流引擎

    基于XML和关系结构的轻量级工作流引擎

    邱少山[1]2003年在《基于XML和关系结构的轻量级工作流引擎》文中进行了进一步梳理企业为取得市场生存和竞争的优势,适应瞬息万变的市场环境,需要快速响应市场的需求,不断调整自己的组织模式和再造自己的业务流程。业务流程的设计、优化和管理成为企业竞争的重要手段。企业迫切需要支持其业务流程再造的信息系统...
  • 基于PKI的安全电子政务的应用研究

    基于PKI的安全电子政务的应用研究

    张福宾[1]2003年在《基于PKI的安全电子政务的应用研究》文中指出随着电子政务应用的不断深入,安全设施和体系已经成为制约电子政务向纵深发展重要因素,公钥密码体制已迅速成为电子政务和开放网络中需要安全和认证的应用和基础。本文在对公钥基础设施PKI/PMI的理论、实现和应用研究的基础上,将基于公钥基...
  • J2EE技术及其在政府门户网站中的应用

    J2EE技术及其在政府门户网站中的应用

    郑勐[1]2003年在《J2EE技术及其在政府门户网站中的应用》文中研究说明J2EE技术是一个开发企业级应用的标准平台,它提供了一系列的底层服务,通过标准化,模块化的方法来简化应用程序,使程序编写简单易行。本论文主要论述J2EE技术及其在政府门户网站中的应用,以“宝安政府在线”网站为例,文章主要包含...
  • 分布式入侵检测系统与信息融合技术的研究与实践

    分布式入侵检测系统与信息融合技术的研究与实践

    姜建国[1]2003年在《分布式入侵检测系统与信息融合技术的研究与实践》文中认为入侵检测系统作为一种能够自动、实时地保障网络信息安全的动态安全设备,构成对防火墙一类的静态安全设备的必要补充,已经越来越受到人们的重视,而分布式入侵检测系统更是随着网络的普及应用,成为技术发展的主流和研究的前沿。在目前入...
  • 分布对象中间件安全关键技术研究

    分布对象中间件安全关键技术研究

    滕猛[1]2003年在《分布对象中间件安全关键技术研究》文中研究说明九十年代以来,随着计算机和网络通信技术的发展,计算机应用逐步从集中走向分布。分布计算技术的发展,极大地促进了分布计算中间件在国防、企业管理、教育、金融、电信等领域网络信息系统中的应用。随着应用的不断深入,分布计算中间件面临的安全需求...
  • 基于生物免疫学的入侵检测系统的研究与实现

    基于生物免疫学的入侵检测系统的研究与实现

    张琨[1]2003年在《基于生物免疫学的入侵检测系统的研究与实现》文中研究说明随着计算机技术和网络技术的迅猛发展,计算机系统已经从独立的主机发展到复杂的、互联的开放式系统,这种情况导致计算机及网络的入侵问题越来越突出,为保护系统资源,需要建立不同于防火墙和防病毒软件的主动防御机制检测入侵。入侵检测系...
  • 雷达器材信息网络管理系统研究

    雷达器材信息网络管理系统研究

    袁长清[1]2003年在《雷达器材信息网络管理系统研究》文中提出本文在深入分析雷达器材管理现状的基础之上,为解决我军雷达器材管理中存在的信息化水平低、管理水平落后、管理效率低下、管理流程不规范、管理信息不准确等问题,首先采用ERP管理的理念、方法和技术手段,对雷达器材管理的方法、流程及技术手段进行改...
  • 基于Web Services的数字化校园框架体系及核心技术研究

    基于Web Services的数字化校园框架体系及核心技术研究

    孙国磊[1]2008年在《基于WebService的异构数据集成中间件的研究与应用》文中认为随着Internet的飞速发展,企业陆续建立了具有不同功能的信息管理系统。这些系统各自独立运行,形成信息孤岛,企业迫切需要对其中大量的异构数据,进行统一的处理。建立异构数据集成系统是解决这些问题行之有效的办法...
  • 基于Web Service的开放式分布计算求解器的研究

    基于Web Service的开放式分布计算求解器的研究

    孙国磊[1]2008年在《基于WebService的异构数据集成中间件的研究与应用》文中研究指明随着Internet的飞速发展,企业陆续建立了具有不同功能的信息管理系统。这些系统各自独立运行,形成信息孤岛,企业迫切需要对其中大量的异构数据,进行统一的处理。建立异构数据集成系统是解决这些问题行之有效的...
  • 因特网恶意移动代码扩散模型的研究

    因特网恶意移动代码扩散模型的研究

    陆丽华[1]2003年在《因特网恶意移动代码扩散模型的研究》文中研究指明近年来,网络病毒与蠕虫的大规模爆发、特洛伊木马的横行给网络资源的正常使用造成了严重影响,危害网络基础设施,造成的经济损失更是无法估量,因而受到了广泛关注,在本论文中将能够在计算机和网络之间移动的、旨在破坏计算机系统和网络的完整性...
  • 关于入侵检测的研究

    关于入侵检测的研究

    高建[1]2008年在《基于多层感知神经网络的入侵检测系统的研究与实现》文中研究说明面对当前严峻的计算机安全形势,入侵检测技术作为一种主动的安全防护技术,能够动态检测网络状况,及时发现网络安全问题。它是传统安全技术的合理补充,也是当前计算机安全理论研究的一个热点。入侵检测技术中数据的采集与分析是关键...
  • Web文档中信息的获取与表示研究

    Web文档中信息的获取与表示研究

    管冬根[1]2003年在《Web文档中信息的获取与表示研究》文中进行了进一步梳理本论文所研究的课题是国家科技部“十五”科技攻关项目“课件制作与转换工具”项目的一部分。本论文的主要工作为:研究一个能够从Web文档中抽取出信息的算法;分析HTML语言的特点,以确定信息在Web文档中的表现形式;参考LOM...
  • 电力行业管理信息系统网络安全的研究

    电力行业管理信息系统网络安全的研究

    曹芳[1]2003年在《电力行业管理信息系统网络安全的研究》文中提出当前我国的网络安全正面临着严峻的挑战。一方面随着电子政务工程的启动、信息化的开展以及国家关键基础设施的网络化,网络安全的需求更加严格和迫切。另一方面,黑客攻击、病毒传播以及形形色色的网络攻击日益增加,网络安全防线十分脆弱。近年来,随...
  • 基于公钥基础结构(PKI)的Internet安全研究

    基于公钥基础结构(PKI)的Internet安全研究

    范昊[1]2001年在《基于公钥基础结构(PKI)的Internet安全研究》文中研究表明计算机网络技术的发展,极大地推动了社会信息化进程,人们可以通过Internet很方便地进行信息交流。但是,公开便利的网络环境同时也带来网络通信安全方面的挑战。在开放的网络环境中,公开密钥算法已成为网上电子商务和...