期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
UML建模技术在机房管理系统中的应用研究 被引量:6
1
作者 董爱美 《山东轻工业学院学报(自然科学版)》 CAS 2010年第1期66-68,共3页
文中对统一建模语言UML中的用例图、时序图和协作图进行了深入研究。所提到的建模技术是以UML的图表符号为基础的。UML图表符号提高了需求模型的可理解性、可追踪性、可验证性和可修改性。并且把这一建模技术充分运用到了机房管理系统中... 文中对统一建模语言UML中的用例图、时序图和协作图进行了深入研究。所提到的建模技术是以UML的图表符号为基础的。UML图表符号提高了需求模型的可理解性、可追踪性、可验证性和可修改性。并且把这一建模技术充分运用到了机房管理系统中,说明了在该系统中的应用。 展开更多
关键词 机房管理 建模 统一建模语言(UML)
在线阅读 下载PDF
基于本体的个性化信息检索技术研究 被引量:5
2
作者 尹红丽 《山东轻工业学院学报(自然科学版)》 CAS 2008年第2期76-79,共4页
不同用户由于知识背景不同,兴趣爱好不同,信息需求不同,他们访问的往往都只是Web上某一个特定的资源子集,是关于某一特定领域的。而目前一方面大多数的检索系统采用关键词输入方式进行检索,对所有的用户都是千篇一律的界面、检索方式和... 不同用户由于知识背景不同,兴趣爱好不同,信息需求不同,他们访问的往往都只是Web上某一个特定的资源子集,是关于某一特定领域的。而目前一方面大多数的检索系统采用关键词输入方式进行检索,对所有的用户都是千篇一律的界面、检索方式和检索结果。另一方面用户无法准确地表述自己对特定领域内信息的兴趣和需求,从这些现有信息检索模型存在的问题入手引入了本体的概念并建立了一种基于本体表示的用户兴趣模型。 展开更多
关键词 本体 个性化 信息检索 信息过滤 用户模型
在线阅读 下载PDF
基于角色的访问控制技术及其在.NET构架中的应用 被引量:1
3
作者 高茜 樊军 席素梅 《山东轻工业学院学报(自然科学版)》 CAS 2006年第3期41-44,共4页
如何构建一个高效,可靠,通用的应用系统来解决B/S结构中的访问控制问题是非常必要的。基于微软最新推出的.NET构架中访问控制技术的研究和应用,我们提出了构建这样一个简单,通用的基于角色的访问控制系统,以解决.NET环境下B/S结构应用... 如何构建一个高效,可靠,通用的应用系统来解决B/S结构中的访问控制问题是非常必要的。基于微软最新推出的.NET构架中访问控制技术的研究和应用,我们提出了构建这样一个简单,通用的基于角色的访问控制系统,以解决.NET环境下B/S结构应用系统的用户访问控制问题。 展开更多
关键词 角色 访问控制技术 NET构架
在线阅读 下载PDF
基于Web服务的企业信息系统集成的研究与设计 被引量:6
4
作者 姜贵平 王新刚 唐为方 《山东轻工业学院学报(自然科学版)》 CAS 2007年第4期22-26,共5页
针对企业不同平台的异构资源集成的问题。提出了一个基于Web服务的企业信息系统集成的设计与开发实例。使得异构的应用系统之间能够共享数据和共享应用系统之间的功能模块,从而形成应用系统之间松耦合集成的方案。使企业的信息系统适用... 针对企业不同平台的异构资源集成的问题。提出了一个基于Web服务的企业信息系统集成的设计与开发实例。使得异构的应用系统之间能够共享数据和共享应用系统之间的功能模块,从而形成应用系统之间松耦合集成的方案。使企业的信息系统适用于多平台的开放式结构。 展开更多
关键词 WEB服务 SOAP协议 松耦合
在线阅读 下载PDF
WLAN中影响无线网络QoS的因素的分析 被引量:1
5
作者 周大钧 周大铨 +2 位作者 高悟实 高茜 宋作臣 《山东轻工业学院学报(自然科学版)》 CAS 2007年第3期23-26,共4页
通过对无线网络的规模、无线节点的移动、无线节点与AP的距离等数据的设定来分析无线网络的性能,从而找出一些影响无线网络QoS的因素。比较无线节点与AP的距离和无线节点的移动速率这两个因素,可以发现无线节点的移动和移动速率对WLAN M... 通过对无线网络的规模、无线节点的移动、无线节点与AP的距离等数据的设定来分析无线网络的性能,从而找出一些影响无线网络QoS的因素。比较无线节点与AP的距离和无线节点的移动速率这两个因素,可以发现无线节点的移动和移动速率对WLAN MAC Delay和Media Access Delay参数的影响要大于无线节点与AP的距离对这些参数的影响。 展开更多
关键词 WLAN QOS AP MAC
在线阅读 下载PDF
统一软件开发过程RUP 被引量:5
6
作者 张洁 《山东轻工业学院学报(自然科学版)》 CAS 2006年第3期27-29,共3页
介绍了RUP的产生和发展,RUP的优点和局限性,提出可以将XP、RUP结合起来优化开发过程的建议,达到适合不同规模、不同类型的开发组织的目的。
关键词 RUP XP 结合
在线阅读 下载PDF
基于J2EE平台Struts架构设计的网络考试系统 被引量:1
7
作者 高悟实 《山东轻工业学院学报(自然科学版)》 CAS 2008年第3期78-80,共3页
介绍了目前流行的MVC设计模式以及基于J2EE的Struts框架,利用Struts框架的优势设计出网络考试系统,给出了该系统的功能、模块划分、处理流程及关系表与部分代码,并以此系统为例分析了Struts框架的请求响应流程。
关键词 J2EE STRUTS MVC 网络考试
在线阅读 下载PDF
园区网ARP欺骗研究与防范策略
8
作者 潘岩 杨清波 《山东轻工业学院学报(自然科学版)》 CAS 2008年第3期81-83,共3页
随着计算机网络技术的迅猛发展,网络病毒也日益猖獗,使得用户难以提防。近期ARP病毒攻击更是普遍。本文主要讨论的就是由于ARP协议的最初设计原理,使ARP协议在使用过程中可能出现ARP欺骗,从而造成对网络设备的攻击,最终窃取用户信息等... 随着计算机网络技术的迅猛发展,网络病毒也日益猖獗,使得用户难以提防。近期ARP病毒攻击更是普遍。本文主要讨论的就是由于ARP协议的最初设计原理,使ARP协议在使用过程中可能出现ARP欺骗,从而造成对网络设备的攻击,最终窃取用户信息等严重的网络安全问题。且通过对ARP攻击的基本原理的分析,结合网络硬件设备,提出了相关的ARP攻击的防范策略。 展开更多
关键词 ARP欺骗 SAM 安全地址
在线阅读 下载PDF
一种基于虚拟数据仓库的查询优化方法
9
作者 郭爱章 王新刚 《信息技术与信息化》 2009年第3期91-93,共3页
跨地区企业集团如何从分布在各地数据仓库的数据中获取信息以帮助他们决策是数据仓库研究的一个重要问题。本文提出了一种虚拟数据仓库三层模型及其查询优化方法,引入了虚拟元数据、查询快表等概念,通过查询快表可以快速得到查询方案,... 跨地区企业集团如何从分布在各地数据仓库的数据中获取信息以帮助他们决策是数据仓库研究的一个重要问题。本文提出了一种虚拟数据仓库三层模型及其查询优化方法,引入了虚拟元数据、查询快表等概念,通过查询快表可以快速得到查询方案,通过虚拟元数据与各结点元数据的映射,可形成查询方案,从而获得查询结果。分析表明,该方法能够有效地提高查询效率。 展开更多
关键词 虚拟数据仓库 虚拟元数据 联机分析处理 查询优化
在线阅读 下载PDF
RBF神经网络在入侵检测系统中的应用 被引量:2
10
作者 姜雪松 刘慧 +1 位作者 王新刚 尉秀梅 《山东轻工业学院学报(自然科学版)》 CAS 2006年第3期52-54,共3页
入侵检测系统(Intrusion Detection System,IDS)作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前,拦截和响应入侵。RBF(Radial Basis Function,径向基函数)网络在逼近能力、分类... 入侵检测系统(Intrusion Detection System,IDS)作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前,拦截和响应入侵。RBF(Radial Basis Function,径向基函数)网络在逼近能力、分类能力和学习速度方面均优于BP网络,能够提高入侵检测性能。本文将主要说明RBF在入侵检测系统中的应用。 展开更多
关键词 IDS 人工神经网络 RBF
在线阅读 下载PDF
基于灰色马尔可夫模型的能耗预测 被引量:3
11
作者 石扬 《山东轻工业学院学报(自然科学版)》 CAS 2009年第2期63-65,共3页
能耗预测在企业能源管理系统中具有重要的作用,本文采用灰色模型GM(1,1)与马尔可夫模型相结合对企业的生产能耗进行预测。通过对某大型制造业企业实际电力消耗量的预测实验,结果表明该组合模型具有较高的预测精度,达到了预期的效果。
关键词 GM(1 1) 马尔可夫模型 灰色马尔可夫模型 能耗预测
在线阅读 下载PDF
ARP病毒及其有效防御方法 被引量:3
12
作者 赵桂新 《山东轻工业学院学报(自然科学版)》 CAS 2008年第3期75-77,共3页
目前,ARP病毒在局域网中发作的机率很大,造成网内的计算机不能够正常连接外网,给用户在工作学习方面带来了很大的麻烦。文章分析了ARP工作的原理,介绍了ARP欺骗的过程,某些恶意代码利用ARP协议来进行欺骗,从而产生了ARP病毒。列出了几... 目前,ARP病毒在局域网中发作的机率很大,造成网内的计算机不能够正常连接外网,给用户在工作学习方面带来了很大的麻烦。文章分析了ARP工作的原理,介绍了ARP欺骗的过程,某些恶意代码利用ARP协议来进行欺骗,从而产生了ARP病毒。列出了几种常用的防御ARP病毒的方法,并在最后给出了一种很有效的立体防御方法。 展开更多
关键词 ARP GSN 立体防御
在线阅读 下载PDF
蚂蚁算法的理论模型与收敛性的初步探讨 被引量:1
13
作者 陈业红 《山东轻工业学院学报(自然科学版)》 CAS 2006年第1期77-81,共5页
本文参考了蚂蚁算法的建模方面初期文献,以及相关的部分原始实验数据,总结了蚂蚁算法的建模和收敛性方面的一些重要特性,探讨了一些重要的建模因素对于算法收敛到最优解的影响,特别是对于,ρ,α在算法中的影响作了一些初步的分析和总结... 本文参考了蚂蚁算法的建模方面初期文献,以及相关的部分原始实验数据,总结了蚂蚁算法的建模和收敛性方面的一些重要特性,探讨了一些重要的建模因素对于算法收敛到最优解的影响,特别是对于,ρ,α在算法中的影响作了一些初步的分析和总结,对于同类算法的深入研究和变种算法的实际应用都具有关键的指导意义。 展开更多
关键词 蚁群算法 组合优化 最短路径 收敛性
在线阅读 下载PDF
基于生物免疫原理的网络蠕虫免疫系统研究 被引量:1
14
作者 郭敏 《山东轻工业学院学报(自然科学版)》 CAS 2009年第4期58-60,共3页
本文将生物免疫思想引入到计算机的网络蠕虫防御中,在负选择和克隆选择算法的基础上,借鉴其诸多优点构造一个基于生物免疫原理的网络蠕虫免疫系统;提出了网络蠕虫免疫系统的免疫原理和免疫算法,最后提出了免疫系统的整体框架图。
关键词 免疫原理 网络蠕虫 网络安全
在线阅读 下载PDF
讨论项目管理在渤海集团公司IT服务外包项目实施中的应用
15
作者 董哲 王新刚 唐为方 《山东轻工业学院学报(自然科学版)》 CAS 2009年第1期63-68,共6页
在涉及大范围的跨区域和跨部门的项目实施过程中,往往由于涉及的区域较大,在空间上存在障碍,同时由于参与人员众多,在项目的实施进度上同样存在问题。如何保证项目的实施范围和实施进度,本文借鉴渤海集团的实施经验,分析如何借助项目管... 在涉及大范围的跨区域和跨部门的项目实施过程中,往往由于涉及的区域较大,在空间上存在障碍,同时由于参与人员众多,在项目的实施进度上同样存在问题。如何保证项目的实施范围和实施进度,本文借鉴渤海集团的实施经验,分析如何借助项目管理理论,屏蔽项目实施中的风险,保证项目的实施效果。 展开更多
关键词 项目组织形式 项目变更的整体控制 项目范围管理 工作分解结构
在线阅读 下载PDF
工商所综合监管执法系统的设计与实现
16
作者 李侃 唐为方 《山东轻工业学院学报(自然科学版)》 CAS 2008年第1期25-28,共4页
作为对省局开发的工商综合业务处理系统的有益补充,工商所综合监管执法系统为广大工商所工作人员的个体户登记管理、经济户口管理、监管巡查和信用管理、收费及票据管理提供了基于权限划分、流程化审批和全市数据集中的有效信息化业务... 作为对省局开发的工商综合业务处理系统的有益补充,工商所综合监管执法系统为广大工商所工作人员的个体户登记管理、经济户口管理、监管巡查和信用管理、收费及票据管理提供了基于权限划分、流程化审批和全市数据集中的有效信息化业务处理手段。 展开更多
关键词 UML 架构 MVC 监管执法系统
在线阅读 下载PDF
计费查询子系统的设计与实现
17
作者 李侃 唐为方 《山东轻工业学院学报(自然科学版)》 CAS 2008年第4期93-96,共4页
本文采用传统的瀑布模型为软件开发方法,以统一建模语言(UML)为分析设计描述语言,对电信计费统计系统进行需求获取、需求分析和系统设计,页面显示部分采用Struts结构设计,以Unix为系统平台,使用BEA WebLog-ic作为系统容器,采用JAVA编程... 本文采用传统的瀑布模型为软件开发方法,以统一建模语言(UML)为分析设计描述语言,对电信计费统计系统进行需求获取、需求分析和系统设计,页面显示部分采用Struts结构设计,以Unix为系统平台,使用BEA WebLog-ic作为系统容器,采用JAVA编程语言,实现了对多数据库(Oracle)的存储过程,采用Crystal作为报表工具,将用户所需的结果查询出来。 展开更多
关键词 统计查询子系统 面向对象 数据模型
在线阅读 下载PDF
分析IPv4/IPv6过渡策略的选取
18
作者 赵桂新 赵晶 《山东轻工业学院学报(自然科学版)》 CAS 2011年第1期63-65,共3页
IPv6比IPv4具有明显的先进性,IPv4到IPv6过渡是当前网络发展的必然趋势,但是要想在短时间内从IPv4升级到IPv6是不可能的。因此,IPv4向IPv6的过渡是一个循序渐渐的过程,要实现平稳过渡就得根据不同时期、不同网络环境选用最适合的过渡策... IPv6比IPv4具有明显的先进性,IPv4到IPv6过渡是当前网络发展的必然趋势,但是要想在短时间内从IPv4升级到IPv6是不可能的。因此,IPv4向IPv6的过渡是一个循序渐渐的过程,要实现平稳过渡就得根据不同时期、不同网络环境选用最适合的过渡策略。文中分析了IPv6的发展过程,从横向和纵向两个角度分析如何选取最适合的过渡策略,并介绍了几种常用的过渡策略。 展开更多
关键词 IPV4 IPV6 过渡策略
在线阅读 下载PDF
一类新的Vague集相似性度量方法
19
作者 刘慧 杨清波 《信息技术与信息化》 2006年第4期60-62,76,共4页
Vague集之间的相似性度量是近似推理的重要研究内容,本文从研究入手,给出了一种基于大小和不确定度的Vague集相似性度量方法。并与以往的相似性度量方法进行比较,指出其它方法存在的不足以及本方法的优越性。
关键词 VAGUE集 VAGUE值 不确定度 相似性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部