共查询到20条相似文献,搜索用时 15 毫秒
1.
Matt Haynos 《中国传媒科技》2007,(7):31-33
<正>谈起网格,肯定要涉及数据、信息以及如何在分布式的基础设施上对二者进行智能化处理。而这个时候似乎更让大家着迷的是网格的计算能力,而数据在以计算为重点的网格中仅能占据次席。这是为什么呢?通常,我们从媒体对网格计算方面的报道就可以看出。例 相似文献
2.
本文详细地论述了客户机的发展、各类网络客户机组网访问方式及其特点。希望此文能使读者对这一技术有个全面、系统的了解。 相似文献
3.
文章首先简要地介绍了 J2 EE,接着详细说明了 J2 EE应用中抽象数据层的 DAO模式。文章还描述了一个典型DAO模式的实现方式 ,指出其缺陷 ,提出了改进的一个框架 ,并对该框架的应用提出了几点建议 相似文献
4.
本文介绍了在开发客户/服务器应用程序的客户端软件的VB6.0数据访剖新特性,并介绍了VB6.0数据访问中的OLE DB和ActiveX数据对象技术。 相似文献
5.
6.
多年的电子化建设,各银行以主机为中心的业务网络已初具规模。自动取款机(ATM)随处可见,方便储户的通存通兑业务家喻户晓。随着业务的发展,银行的各支行逐渐建成了局域网,运行办公自动化软件及各种综合业务。各局域网通过广域网互联,使分行与支行间、支行与支行间能相互访问,共享数据。 通常运行在业务网上的自动取款机,银行柜员交易业务使用的网络协议是系统网络体系SNA。而局域网上的办公自动化软件及各种综合业务所使 相似文献
7.
8.
本文着力于介绍VB6在开发数据库应用程序时的数据访问接口问题。首先从访问接口的底层接口技术进行介绍,接着分析比较了几种通用的访问接口,力图使读者不再困惑于开发VB数据库应用程序时的数据访问接品选择。 相似文献
9.
10.
作为因特网服务商或网络管理员,如何对用户的访问实现监测控制,是网络管理中不容忽视的重要问题.本文介绍了一种通过ISAPI过滤器实现帐号监控的方法,该方法将用户IP地址与其帐号捆绑在一起来约束用户的访问,从而基本上杜绝了盗用他人帐号的问题,实现了基于Web的访问监控。使用同样的技术,还可以实现URL过滤,杜绝用户对非法端点的访问,保证网络健康运行。 相似文献
11.
计算机网络访问控制技术是经过授权的主体向某些客体提供所授权的访问服务,同时拒绝向非授权的主体访问客体的行为提供服务的策略。它可以限制访问主体对关键资源的访问,防止非法用户的侵入或因合法用户的不慎操作而造成的破坏。本文通过对访问控制的概念和4种主要访问控制技术的介绍,针对高校校园网络来给出网络安全策略建议,并分析访问控制技术的发展趋势。 相似文献
12.
网络出版:关注网络编辑技术 总被引:8,自引:1,他引:7
网络出版乘着网络信息时代的大潮汹涌而至,不由地让传统出版业感到"心动".也许,网络出版的赢利优势尚未真正显现,也许,传统出版领域还有可圈可点的利益可以独享,传统出版业似乎在"行动"上慢了半拍.不过,有识之士已经发出了强烈的警告:"网络出版的阵地出版社不去占领,在线服务商必然要去占领.而且它对网络出版拥有绝对优势![1]" 相似文献
13.
14.
Web2.0带来了信息传播的根本性变革,信息不仅仅总量大,更体现了及时性、流动性的特点.对于信息的掌握、分析和运用,利用文本挖掘技术对网络评论的信息提取,可以说是近年来的热点领域.本文重点探讨网络评论中具有较强应用性的四种分析:主题词提取、社会网络分析、舆情分析以及情感强度分析,这四种分析都是以计算机文本挖掘为技术支持,是新闻学、传播学、营销学以及社会学研究中具有较强应用性的领域. 相似文献
15.
伴随着互联网技术与应用的发展,网络意识形态也同步经历了从Web1.0到Web2.0再到Web3.0的迭代共生历程,并呈现出不同阶段的显著特征。针对Web3.0时代具有的去中心化理念与网络意识形态蕴含的虚拟与现实结合属性,本文重点从技术层面提出了网络意识形态安全治理的应对方法。文章回顾了Web3.0的概念演变过程,分析了Web1.0/2.0/3.0不同时代网络意识形态的特征及主要表现形式,分别从用户、平台和数据三个方面提出了相应的治理思路。在Web3.0时代的网络意识形态安全治理中,用户是信息产生和传播的主体,平台是信息交互的主要场所,数据是信息的载体,用户、平台与数据构建了网络空间的主体框架,也成为意识形态安全治理的关键。在对不同时期的Web技术进行必要剖析后,尝试提出了Web3.0时代网络意识形态安全治理的实现路径。新技术应用对网络意识形态安全治理带来的机遇和挑战需进一步研究。智能、个性、互动和精准服务体现了Web3.0的基本特征,也为网络意识形态安全治理提供了实现路径。 相似文献
16.
17.
刘晓清 《图书馆研究与工作》2011,(1)
数字资源的便利访问成为现代图书馆服务的一种重要手段,而实现和满足用户的数字资源需求的程度,是体现现代图书馆信息服务能力及图书馆是否获得用户欢迎的重要标志。文章从数字资源利用的策略分析着手,探讨了数字资源利用的方法和途径,以数字资源的便利访问和使用为目的,阐述了数字资源的整合原则、版权的解决方案、用户的协同共享,成功构建了在浙江省实现数字资源便利访问和使用的有效模式。 相似文献
18.
网络文本数据分类技术与实现算法 总被引:23,自引:2,他引:21
本文主要论述网络文本数据挖掘中的文本分类技术原理、方法 ,同时给出实现文档分类和类型匹配的若干算法 ,最后介绍文本分类正确率评价指标以及网络文本数据检索系统应用实证测评分析。 相似文献
19.
教学科研需要检索和下载国内外学术站点的学术文献,我国现阶段网络通讯的收费政策与读者需要支付网络流量费是一对矛盾.文章通过分析学术网站访问需求与支付流量费的实际,介绍中国科学技术大学图书馆与网络中心解决流量费问题的方法和实践,以及取得的效果. 相似文献
20.
中间件种类众多,从最早具有中间件技术思想及功能的软件——IBM的CICS和贝尔实验室1984年完成的第一个严格意义上的中间件产品——Tuxedo问世以来,各种针对不同用途的中间件产品相继出现。 相似文献