• 基于.NET框架的分布式系统应用研究

    基于.NET框架的分布式系统应用研究

    赵明宇[1]2003年在《基于.NET框架的分布式系统应用研究》文中提出梯级水库通常是由一个流域内的若干水库组成的。而目前各个水库中存在着许多相互独立的子系统,如水库监控系统、水情自动测报系统和信息管理系统等。每个系统都需要专门的工作人员进行管理维护,并且各系统之间需要调用彼此的数据;另外,由于水库...
  • 操作系统核心的设计与实现使用面向对象的方法

    操作系统核心的设计与实现使用面向对象的方法

    鲁雪莲[1]2003年在《操作系统核心的设计与实现使用面向对象的方法》文中指出操作系统软件应该灵活而有效。而且,操作系统应该在不牺牲这两个特点的情况下随着应用的变化而变化。这些变化包括硬件技术的改进以及用户要求的变化。要适应硬件的变化需要可移植性,例如处理器数量的变化。同时,操作系统应该能根据用户的...
  • 分布式数据库在财政管理系统中的应用

    分布式数据库在财政管理系统中的应用

    韩中[1]2003年在《分布式数据库在财政管理系统中的应用》文中研究说明当今社会已进入了信息时代,人们将越来越多的信息存储在网络中的计算机上。如何更有效地存储、管理、提取信息,实现信息的共享,已经越来越引起人们的关注。数据库(DB)及数据库管理系统(DBMS)是管理信息资源的重要工具,数据库技术在信...
  • 电网监控中的主动实时数据库理论和技术

    电网监控中的主动实时数据库理论和技术

    茅郭胤[1]2015年在《电网监控中的主动实时数据库理论和技术探讨》文中研究说明随着社会经济的发展和科学技术的进步,电网监控技术也得到了较大的提升。但是随着电网规模的不断扩大,电网监控结构也变得日益复杂,对于监控的技术也有了更高的要求。电网监控中传统的数据库已经无法满足当下电网监控的需求,因此产生了...
  • 分布式组件框架设计及其接口规范

    分布式组件框架设计及其接口规范

    胡丹[1]2003年在《分布式组件框架设计及其接口规范》文中认为随着当今商业活动的开放性和丰富性的增强,特别是我国企业正处在成长期,开发、部署、管理和维护企事业应用系统的客观复杂性正在加大。因此,缩短复杂应用系统的开发周期,降低开发成本和难度,提高系统的可扩充性和可维护性,提高软件质量,成为了目前急...
  • 基于语义的网络服务负载均衡研究

    基于语义的网络服务负载均衡研究

    杨俊秀[1]2003年在《基于语义的网络服务负载均衡研究》文中认为大规模用户对信息服务器访问的自相似特征表现为很强的突发性,这就有必要通过均衡负载提高系统性能。本文“基于语义的网络服务负载均衡研究”正是基于这种需求提出来的。现有负载均衡技术大多基于网络参考模型的网络层,与智能化的要求有很大差距,特别...
  • 基于智能的分布式网络入侵检测系统

    基于智能的分布式网络入侵检测系统

    吴晓南[1]2003年在《基于智能的分布式网络入侵检测系统》文中研究说明随着计算机网络技术的发展和应用的广泛,网络入侵事件发生的越来越频繁,造成的危害也越来越严重,网络安全问题日益突出。因此,入侵检测已经成为网络安全领域研究与开发的新热点。网络入侵检测系统是当前确保系统或网络资源完整性和可获得性的最...
  • 基于网络的分布式机群并行仿真平台开发

    基于网络的分布式机群并行仿真平台开发

    肖育劲,唐胜利,何祖威[1]2004年在《基于网络的分布式机群并行仿真平台开发》文中研究表明该文介绍了基于网络的分布式机群并行仿真软件平台SIMNOWs的基本情况及开发。由主服务器、节点机构成基于局域网络的分布式机群并行仿真平台体系结构。作为整个系统的核心,服务器端管理系统根据两个守护进程而设计出节...
  • 分布式组件在配送系统中的应用研究

    分布式组件在配送系统中的应用研究

    薛永刚[1]2003年在《分布式组件在配送系统中的应用研究》文中认为在信息系统的构建中,传统的C/S结构会随着系统规模的扩大和应用的复杂性增加暴露出许多弊端,如数据库服务器负载过重、系统维护成本大幅度提高等。分布式组件技术是解决上述问题的有效手段,通过将复杂的业务规则有效地封装在具有标准接口的组件中...
  • 分布式飞行仿真技术研究

    分布式飞行仿真技术研究

    詹焰来[1]2005年在《基于广播内存的飞行器分布式实时仿真系统的设计》文中提出本文采用分布式仿真技术与广播内存网络技术,以航空航天飞行器为研究对象,结合电子科技大学承担的飞行器仿真系统项目,对分布式实时仿真技术在飞行器仿真上的应用进行研究。本文将要研究的分布式飞行仿真系统是针对飞行器系统模型,并结...
  • 基于IPSec的安全路由器的设计与实现

    基于IPSec的安全路由器的设计与实现

    杨正湖[1]2007年在《VPN在XX综合信息网中的应用研究》文中进行了进一步梳理随着社会的进步、网络技术的不断发展,网络应用也由以往单一的数据业务变成了现在的数据、语音、视频等叁大主流业务,在越来越多的企业和政府网络上得到很好应用。而近年来黑客、网络病毒等不安全因素越来越引起人们对网络安全性的重视...
  • ezCOM构件平台在Linux上的研究与实现

    ezCOM构件平台在Linux上的研究与实现

    朱剑民[1]2003年在《ezCOM构件平台在Linux上的研究与实现》文中认为利用中间件技术,可以实现应用程序的跨平台使用。这种技术缩短了应用软件在各个平台间移植的周期,节省了人力,财力,一个代表性的例子是Sun公司的中间件产品JAVA虚拟机(JVM)。科泰世纪公司是国内的一家涉及这个领域的公司,...
  • 基于CORBA的中间件技术在电子商务系统中的应用研究

    基于CORBA的中间件技术在电子商务系统中的应用研究

    郑伟[1]2003年在《基于CORBA的中间件技术在电子商务系统中的应用研究》文中研究表明本文主要就基于CORBA的中间件技术应用于电子商务系统的设计和实现方案进行研究,并提出了比较实用、具体的技术方案,解决了电子商务系统的诸如:难以扩充、不易维护、异构环境下难以互操作等问题。首先,介绍中间件技术与...
  • 基于移动Agent的分布式资源发现研究与设计

    基于移动Agent的分布式资源发现研究与设计

    廖红[1]2003年在《基于移动Agent的分布式资源发现研究与设计》文中提出移动Agent是一种可以在主机之间根据自主控制进行有目的移动的软件程序,其实质是一个封装了代码、运行状态和数据的智能计算实体。作为对象技术的更高层次的发展,移动Agent具有自主性、协作性、移动性和自适应性特点,能提供离线...
  • 基于Web服务和CORBA的分布式网络管理体系结构研究

    基于Web服务和CORBA的分布式网络管理体系结构研究

    郑大志[1]2003年在《基于Web服务和CORBA的分布式网络管理体系结构研究》文中认为随着计算机网络的日益普及,网络管理的作用和地位也越来越突出。多年来,网络管理的研究一直非常活跃,众多的软件厂商也都对这一领域进行了持续的投资。尤其是Java的出现,跨平台的网络管理从低效、烦琐的开发中逐步解放出...
  • 分布对象中间件安全关键技术研究

    分布对象中间件安全关键技术研究

    滕猛[1]2003年在《分布对象中间件安全关键技术研究》文中研究说明九十年代以来,随着计算机和网络通信技术的发展,计算机应用逐步从集中走向分布。分布计算技术的发展,极大地促进了分布计算中间件在国防、企业管理、教育、金融、电信等领域网络信息系统中的应用。随着应用的不断深入,分布计算中间件面临的安全需求...
  • 面向信息集成的异构信息描述方法研究

    面向信息集成的异构信息描述方法研究

    肖颖[1]2003年在《面向信息集成的异构信息描述方法研究》文中研究说明计算机网络和信息技术的发展使存贮在各种系统中的信息资源能通过网络互连,形成了巨大的网络信息空间,同时信息资源也愈来愈呈现出异构、海量、动态的分布特点。这些变化为信息集成研究带来了新的挑战,而信息描述作为信息集成的基础,是首先要解...
  • 基于WEB的分布式对象中间件框架模型的研究

    基于WEB的分布式对象中间件框架模型的研究

    王江建[1]2001年在《基于WEB的分布式对象中间件框架模型的研究》文中提出随着分布式计算技术的发展,分布式对象中间件技术也取得了很大的进步。但是在实际应用中还有许多问题需要解决,特别是不同分布式对象的互操作问题。CORBA是基于开放标准的分布式计算解决方案,在CORBA框架体系结构下,可以构造跨...
  • OSPF协议的实现

    OSPF协议的实现

    田津津[1]2014年在《基于OSPF的网络信息收集的设计与实现》文中进行了进一步梳理随着互联网的迅速普及和爆炸性发展,其体系架构原始设计方案中的缺陷和弊端逐渐显露出来:现有互联网难以根据实时网络状态动态适配网络资源,导致网络传输效率低下、网络服务方式相对僵化;难以高效使用网络资源并提供便捷的网络服...
  • 用CORBA安全模型实现基于角色的访问控制

    用CORBA安全模型实现基于角色的访问控制

    杜智峰[1]2002年在《用CORBA安全模型实现基于角色的访问控制》文中进行了进一步梳理CORBA技术作为分布式对象技术的业界标准,为了确保对象通信的安全性,提供有CORBA安全服务。RBAC即基于角色的访问控制,用角色的概念把用户和权限联系起来,简化了访问控制策略的制定和实施。本文在详尽介绍CO...