首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着信息技术的不断发展,传统的GIS和网络技术结合产生了WebGIS,使GIS的应用得到很大程度的扩展.本文探讨了基于DOCM的WebGIS,以标准通信接口用组件提供GIS功能,有效地支持GIS在网络上的应用和二次开发.  相似文献   

2.
基于COM/DCOM组件标准集成异构数据库   总被引:5,自引:1,他引:5  
通过基于组件对象模型/分布式组件对象模型COM/DCOM组件标准开发的事务逻辑组件构成系统功能层,活动服务器同(ASP)用于客户端页面管理和组件调用,并由微软事务服务器MTS负债组件管理的方式实现GSQL语言。该言屏蔽了各局部数据库的异构性,实现了各局部数据库的并行处理,采用组件方式集成的异构数据库使得系统的可伸缩性大大提高,有利于异构数据库在多种形式信息源方向的扩展。  相似文献   

3.
采用Inprise的MIDAS技术,设计并实现了一个集成DCOM/CORBA的数据库应用程序服务器,能同时支持DCOM/CORBA用户对后台数据库的访问,并构造了DCOM和CORBA客户应用程序与其进行交互测试.该集成提供的这种新思路能充分利用Windows平台上丰富的软件资源和CORBA畀种平台的易通讯性.  相似文献   

4.
网络中计算机时间同步就成为一个必须面对的现实问题,时间服务器可以解决网络内计算机时间同步的问题。文中介绍了网络时间协议NTP格式及时间服务器的应用。  相似文献   

5.
在探讨国际上流行的分布式实现技术DCOM工作机制及其特点的基础上,针对远程教学的特点,探索了基于DCOM的远程教学系统的实现策略与技术,并开发了一个能使教师和多站点学生之间进行交互式实时教学的应用系统。  相似文献   

6.
DCOM技术是微软的分布式应用框架的重要基础之一,可以解决在工程应用过程中主机无法直接与串口设备连接的问题.在详细研究DCOM 技术特点基础上,开发了基于DCOM的串口组件,实现了对远程串口设备的访问.  相似文献   

7.
许多工程与科学计算问题最后都可归结为求解线性方程组,因而研究大规模线性方程组的并行解法非常重要。本文采用COM/DCOM技术规范,在机群环境下实现了一个并行求解线性方程组的算法。实验结果表明,该算法能够实现程序的并行计算,充分利用各节点上CPU资源。提高程序的运行效率。同时也可以看出利用DCOM技术能够方便、有效的实现并行算法。  相似文献   

8.
随着网络技术的迅猛发展,网络管理人员迫切需要一种能够实时监控网络状态的有效措施和解决方法。通过分析企业网络的拓扑结构,开发了基于DCOM技术的主机安全实时监控系统。介绍了系统的功能模块,阐述了该系统的设计原则、总体框架和实现技术等。该系统的运用解决了企业内部网络管理的混乱,提高了网络的有效性和可靠性。  相似文献   

9.
为了使虚拟实验室适合远程网络教学的需要,使它能够在网络上工作,利用DODM技术以C/S方式实现了组件化的虚拟实验室.  相似文献   

10.
网络时间同步系统的设计与实现   总被引:2,自引:0,他引:2  
阐述了网络时间协议的概念与体系结构,以思科路由器为例说明了网络时间同步系统的设计与实现方法。  相似文献   

11.
研究通过编程建立客户机与人工神经网络服务器的信息交互,改变传统的人工神经网络系统在单机环境下的工作状态问题,并提出一个在客户/服务器环境下的人工神经网络系统的服务平台的设计思想.通过总结实际经验,研究客户机与服务器之间合理的功能分配,给出了各模块的结构与功能的实现目标与实现方法.实践证明该项研究能够大大提高计算机的工作效率.  相似文献   

12.
对各种应用服务器的工作原理以及对应用服务器的监测方法进行了深入的研究,提出了对Web服务、Mail服务、FTP服务、DNS服务等应用系统的监测解决方案.将手机短信报警引入网络故障管理中,使网络管理人员能在第一时间内获知网络故障信息,以此作为对网络管理的一个补充.  相似文献   

13.
针对动态防御平台中的服务器最大可暴露时间难以确定的问题,利用模糊控制相关理论与技术,设计了可以确定虚拟服务器最大可暴露时间的模糊控制器,在保证系统安全的前提下,实现跳变引起的防御成本最小化。假设防御者清楚状态攻击面,且攻击者不能在某个时间段内完成攻破。首先从平台层移动目标防御原理入手,计量出系统攻击面的数学期望,再对各虚拟服务器的系统漏洞进行定量分析,并将此2个指标作为模糊控制器的输入,在保证系统安全的状况下,最后计算虚拟服务器的最大可暴露时间,为切换虚拟服务器过程中确定时间点提供了重要的参考依据。  相似文献   

14.
SIP(Session initiation protocol)服务器是下一代网络(NGN)中的关键设备,其开发所采用的SIP协议栈将直接影响其设备性能.本文从SIP协议的基本原理出发,介绍了一种由C 编写的、稳定性强的开源SIP协议栈--ReSIProcate的架构及其使用方法,论述了如何使用Microsoft Visual Studio .NET 2003开发平台,利用ReSIProcate协议栈实现SIP服务器系统的程序设计,并对该系统信令模块中的注册服务器和代理服务器功能的实现方法进行了重点分析.实验证明,该设计系统稳定性好,扩展性强,符合RFC3261规范,性能指标均达到设计要求,实际系统运行良好.  相似文献   

15.
在Client端为Windows平台、Server端为UNIX平台的TCP/IP网络环境下,应用TCP/IP套接字(Socket)和进程通信IPC(InterprocessCommunication)技术,提出了一种为Windows任务和UNIX进程间提供消息通信服务的网络应用模式.在一个实际应用系统中,应用这个模式成功地实现了Windows应用客户任务和UNIX应用服务器进程间的消息通信.  相似文献   

16.
张亚军 《高等职业教育》2006,15(1):43-46,60
1.引言随着计算机科学、网络技术的迅猛发展,互联网正逐步渗透到各行各业当中。在教育领域里,很多院校建立了自己的校园网、网络教室,并开始实施网上教学(或远程教育)和网上考试。目前常用的网络考试系统主要有两种基本模式:传统的C/S(客户机/服务器)模式和新型的B/S(浏览器/服  相似文献   

17.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

18.
RBF神经网络具有收敛速度缓慢、全局搜索能力差等缺点,提出了一种基于遗传算法的RBF神经网络,经过自适应遗传算子参数优化,提高了RBF神经网络模型的预测精度,实现了非线性时间序列的预测.仿真实验结果表明,基于遗传算法的RBF网络预测模型非常适合非线性时间序列的预测,是可行的、精准的、有效的.  相似文献   

19.
在网络控制系统研究的一般假设下,以状态反馈线性时不变系统网络离散化所构成的网络控制系统为研究对象,针对可变网络时延精确补偿问题,提出了基于分层结构的可变网络时延补偿方法。该方法在每一网络控制周期中,利用网络控制器计算并向执行器发送部分需要复杂运算的中间结果;并通过赋予执行器一定的计算能力,使其能够根据当前网络时延及接收到的中间结果,最终确定当前控制量并作用于被控对象。文中通过仿真实验对提出方法的有效性进行了验证。  相似文献   

20.
TCP(传输控制协议)拥塞控制机制直接使用在卫星网中存在很多不足。针对卫星网通信时延长、网络环境变化复杂的特点,利用TCP协议中的时间戳扩展选项,设计实现了一种改进的TCP重传和拥塞控制算法,能够根据RTT(RoundTripTime,往返时间)的变化对网络情况进行预测,从而及时重传数据包并调整窗口大小,仿真实验证明改进算法能够很好地提高TCP性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号