• ezCOM构件平台在Linux上的研究与实现

    ezCOM构件平台在Linux上的研究与实现

    朱剑民[1]2003年在《ezCOM构件平台在Linux上的研究与实现》文中认为利用中间件技术,可以实现应用程序的跨平台使用。这种技术缩短了应用软件在各个平台间移植的周期,节省了人力,财力,一个代表性的例子是Sun公司的中间件产品JAVA虚拟机(JVM)。科泰世纪公司是国内的一家涉及这个领域的公司,...
  • 基于CORBA的中间件技术在电子商务系统中的应用研究

    基于CORBA的中间件技术在电子商务系统中的应用研究

    郑伟[1]2003年在《基于CORBA的中间件技术在电子商务系统中的应用研究》文中研究表明本文主要就基于CORBA的中间件技术应用于电子商务系统的设计和实现方案进行研究,并提出了比较实用、具体的技术方案,解决了电子商务系统的诸如:难以扩充、不易维护、异构环境下难以互操作等问题。首先,介绍中间件技术与...
  • 基于移动Agent的分布式资源发现研究与设计

    基于移动Agent的分布式资源发现研究与设计

    廖红[1]2003年在《基于移动Agent的分布式资源发现研究与设计》文中提出移动Agent是一种可以在主机之间根据自主控制进行有目的移动的软件程序,其实质是一个封装了代码、运行状态和数据的智能计算实体。作为对象技术的更高层次的发展,移动Agent具有自主性、协作性、移动性和自适应性特点,能提供离线...
  • 基于Web服务和CORBA的分布式网络管理体系结构研究

    基于Web服务和CORBA的分布式网络管理体系结构研究

    郑大志[1]2003年在《基于Web服务和CORBA的分布式网络管理体系结构研究》文中认为随着计算机网络的日益普及,网络管理的作用和地位也越来越突出。多年来,网络管理的研究一直非常活跃,众多的软件厂商也都对这一领域进行了持续的投资。尤其是Java的出现,跨平台的网络管理从低效、烦琐的开发中逐步解放出...
  • 分布式入侵检测系统与信息融合技术的研究与实践

    分布式入侵检测系统与信息融合技术的研究与实践

    姜建国[1]2003年在《分布式入侵检测系统与信息融合技术的研究与实践》文中认为入侵检测系统作为一种能够自动、实时地保障网络信息安全的动态安全设备,构成对防火墙一类的静态安全设备的必要补充,已经越来越受到人们的重视,而分布式入侵检测系统更是随着网络的普及应用,成为技术发展的主流和研究的前沿。在目前入...
  • 分布对象中间件安全关键技术研究

    分布对象中间件安全关键技术研究

    滕猛[1]2003年在《分布对象中间件安全关键技术研究》文中研究说明九十年代以来,随着计算机和网络通信技术的发展,计算机应用逐步从集中走向分布。分布计算技术的发展,极大地促进了分布计算中间件在国防、企业管理、教育、金融、电信等领域网络信息系统中的应用。随着应用的不断深入,分布计算中间件面临的安全需求...
  • 面向信息集成的异构信息描述方法研究

    面向信息集成的异构信息描述方法研究

    肖颖[1]2003年在《面向信息集成的异构信息描述方法研究》文中研究说明计算机网络和信息技术的发展使存贮在各种系统中的信息资源能通过网络互连,形成了巨大的网络信息空间,同时信息资源也愈来愈呈现出异构、海量、动态的分布特点。这些变化为信息集成研究带来了新的挑战,而信息描述作为信息集成的基础,是首先要解...
  • 基于WEB的分布式对象中间件框架模型的研究

    基于WEB的分布式对象中间件框架模型的研究

    王江建[1]2001年在《基于WEB的分布式对象中间件框架模型的研究》文中提出随着分布式计算技术的发展,分布式对象中间件技术也取得了很大的进步。但是在实际应用中还有许多问题需要解决,特别是不同分布式对象的互操作问题。CORBA是基于开放标准的分布式计算解决方案,在CORBA框架体系结构下,可以构造跨...
  • OSPF协议的实现

    OSPF协议的实现

    田津津[1]2014年在《基于OSPF的网络信息收集的设计与实现》文中进行了进一步梳理随着互联网的迅速普及和爆炸性发展,其体系架构原始设计方案中的缺陷和弊端逐渐显露出来:现有互联网难以根据实时网络状态动态适配网络资源,导致网络传输效率低下、网络服务方式相对僵化;难以高效使用网络资源并提供便捷的网络服...
  • 基于网络的入侵检测系统的研究与实现

    基于网络的入侵检测系统的研究与实现

    袁沛沛[1]2008年在《网络安全入侵检测技术》文中研究指明随着网络技术不断提高,计算机网络被广泛应用到人类活动的各个领域,网络安全也越来越受到人们的关注。为了能够需要能及时的发现恶意攻击,并在这种对系统或数据造成破坏之前采取措施,入侵检测系统应运而生。入侵检测系统已经成为网络安全的一道重要屏障。将...
  • 基于自发布里渊散射的分布式光纤传感技术的研究

    基于自发布里渊散射的分布式光纤传感技术的研究

    何玉钧[1]2001年在《基于自发布里渊散射的分布式光纤传感技术的研究》文中指出本文对分布式光纤传感技术特别是基于布里渊散射的分布式光纤传感技术的发展及研究现状进行了论述。同时结合课题研究重点,对光纤中自发布里渊散射及其传感机理进行了较深入的理论分析。在此基础上,提出了一种新型的基于自发布里渊散射的...
  • 用CORBA安全模型实现基于角色的访问控制

    用CORBA安全模型实现基于角色的访问控制

    杜智峰[1]2002年在《用CORBA安全模型实现基于角色的访问控制》文中进行了进一步梳理CORBA技术作为分布式对象技术的业界标准,为了确保对象通信的安全性,提供有CORBA安全服务。RBAC即基于角色的访问控制,用角色的概念把用户和权限联系起来,简化了访问控制策略的制定和实施。本文在详尽介绍CO...
  • 分布式交互仿真的研究及在数据融合中的应用

    分布式交互仿真的研究及在数据融合中的应用

    黄凯[1]2002年在《分布式交互仿真的研究及在数据融合中的应用》文中研究表明分布交互仿真是一种新兴的仿真技术,它能够把分布于不同地理位置、异构的仿真设备连接起来,通过仿真实体间的数据交换构成和谐的、时空一致的人造世界。用分布交互仿真技术实现情报侦察数据融合系统的仿真是本文的主要工作内容。在研究了D...
  • 基于CORBA的事务处理系统的研究

    基于CORBA的事务处理系统的研究

    朱向东[1]2001年在《基于分布式多层结构的信息系统的研究》文中研究指明本文从分布式多层应用系统的体系结构入手,首先论述了传统的两层结构应用系统的不足,从而引出分布式多层结构及其关键技术。接着较为详细地研究目前在分布式对象技术的两大主流派别的标准:OMG的CORBA和Microsoft的MTS/C...
  • 基于CORBA的网络管理模型的设计

    基于CORBA的网络管理模型的设计

    王林[1]2005年在《基于CORBA的自主网络管理模型研究》文中指出当前的网络管理系统普遍采用管理员,代理的集中式管理方法,但是随着网络规模的不断扩大,这种网络管理模式逐渐成为网络系统发展与扩充的瓶颈。近几年,智能代理技术、分布式计算技术和面向对象技术的发展和成熟给网络管理带来了新的思路。将智能代...
  • 图形数据库的分布式数据处理

    图形数据库的分布式数据处理

    潘基斌[1]2002年在《图形数据库的分布式数据处理》文中研究说明本文主要研究将图形图像数据库构建于分布式系统结构中。侧重于在WindowsDNA分布式计算平台上构建和实现图形图像数据管理使用系统,实现在网络上图形图像数据的传输、存储和使用,并根据用户提供的语义信息,进行按语义内容检索,从数据库中提...
  • VXI总线测试软件平台——波形显示及相关控件的实现

    VXI总线测试软件平台——波形显示及相关控件的实现

    喻岚[1]2005年在《IVI技术的研究与实现》文中指出在测试领域,随着被测对象和测试仪器的日益复杂和先进,自动测试已经替代人工测试成为现代测试技术中的主要测试手段。虚拟仪器是一种新型的仪器模式,是当今仪器领域的一个重要发展方向,它作为第叁代基于计算机数字化测量测试仪器技术的自动测试系统,是电子技术...
  • 分布式大规模电子邮件系统

    分布式大规模电子邮件系统

    郑炎[1]2002年在《分布式大规模电子邮件系统》文中研究表明电子邮件是Internet的重要应用,电子邮件服务深刻影响着互联网的商业,教育,科研等活动。随着Internet的不断发展,传统单机上实现的电子邮件系统越来越难以满足应用的增长需要,传统电子邮件服务器使用单台服务器提供SMTP和POP3服...
  • 分布式并行操作系统中调度的研究和实现

    分布式并行操作系统中调度的研究和实现

    刘流[1]2002年在《分布式并行操作系统中调度的研究和实现》文中研究表明随着计算机技术的广泛应用,对分布式并行操作系统的需求越来越大。分析当前国内外操作系统的发展趋势,我们迫切需要开发一个分布式并行操作系统。因此,本课题以开放源码的Linux操作系统为基础,对它进行改造,开发出分布式并行调度系统。...
  • 基于Agent的分布式入侵检测系统的研究及实现

    基于Agent的分布式入侵检测系统的研究及实现

    傅来银[1]2005年在《基于Agent的分布式协同入侵检测系统研究》文中研究表明随着计算机技术的发展,计算机网络得到广泛使用,一些机构和部门在得益于它们的同时,其保存的数据遭到了不同程度的破坏,数据的安全性和自身的利益受到了严重的威胁。针对这些入侵攻击,研究高效的网络安全防护和检测技术,开发实用的...