- 博客(0)
- 资源 (10)
- 收藏
- 关注
关联规则在图书馆管理系统中应用
随着现在数据信息的越来越多,人们对信息的关联程度要求也越高,要想在众多信息之中发现他们之间的关联程度,数据挖掘技术由此而诞生。图书馆系统中信息相当之多,本论文以此系统为研究点,讲述了数据挖掘的概念以及如何实现数据挖掘,对于从事数据挖掘技术的相关人员具有一定的参考价值。
2009-05-25
嵌入式以太网测试论文
本论文为中南大学计算机系硕士论文,具有完整的论文部分。论文以以太网中的嵌入式作为研究点,详细的进行了论述并且还讲解了如何测试即如何做毕业设计,对于理科类学生想在网络部分做毕业设计与毕业论文的有很大的帮助。
2009-05-25
多功能时钟的设计与实现
此文为计算机系本科毕业论文,可以直接作为论文上交,也可以稍加修改,论文主要讲述了应用单片机和时钟温度芯片制作多功能时钟的过程,包括源代码和图片,技术很新,对于本科理科类毕业生具有很好的参考价值
2009-05-25
浅析中间件技术的研究现状
中间件是为解决分布式环境中的异构问题而提出的,它是当前软件技术发展的一个潮流,是发展最快的软件品种之一。该文阐述了中间件技术的概念、分类、优势以及作用,同时提出了目前中间件的发展趋势。
2009-05-10
一种新的基于角色的访问控制模型
文章提出了一种新的基于RBAC 的角色层次控制与用户业务限制混合权限管理模型(N2RBAC) ,定义了角色的共有权限、基于层次控制的角色影子权限以及用户的私有业务约束;该模型比传统的RBAC 或其修正模型具有更高的灵活性和更广的适用性,解决了角色与用户之间共性与个性的矛盾,既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N2RBAC 的设计原理与实现方法;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。
2009-05-10
一种改进的基于角色的分级授权访问控制模型
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的. 因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别- 功能- 数据级别之间的映射关系,实现了逐级授权. 该模型已成功运用于云南省大型科学仪器协作共用网络服务平台上,实现了较高的数据访问控制能力.
2009-05-10
面向安全信息系统的二维角色访问控制模型
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有“最小权限”特性,又具有“最少数据”特性,适用于安全性要求高的信息系统访问控制。
2009-05-10
数据挖掘技术在Web 中的应用
数据挖掘是一门新兴的边缘学科,它是从海量的数据中提取出先前未知但又有效和实用的知识。由于Web 上的信息庞大、无序、重复性大等特点,而Web 用户的注意力有限。因此,将数据挖掘技术应用于Web 中,能够使人们快
速准确地从基于Web 的信息中获取自己所需的信息,这对于提高Web 信息服务水平和用户的忠诚度有重要意义。基于Apriori 算法的Web 日志挖掘技术正是数据挖掘应用于Web 的重要技术。本文采取理论和实践相结合的方法,有重点的从Web 数据挖掘的重要性、Web 数据挖掘方法等方面入手,简单介绍一下数据挖掘技术在Web 中的应用。
2009-05-10
JSP前台与数据库后台连接技术的研究
目前,Web应用程序与数据库的交互得到了广泛的应用,而数据库连接技术则是影响其交互性能的关键。本文以JSP作为前台介绍了四种常用的数据库连接技术,而且根据实践经验对几种技术做出了比较,以及结合实例给出了具体的程序代码,对动态网站开发者有很好的参考价值。
2009-05-10
JAVA在WEB数据库中间件的应用
随着世界范围内Internet 的深入应用,全球进入一个以网络为中心的分布式计算时代。Web系统和数据库已成为网络化信息服务的基础,基于WWW 的信息交流与共享对企业分布式数据库系统提出了新需求。该文在分析数据库中间件的基础上,重点描述了一种基于java 中间件技术的数据库访问模型,最后说明了如何实现WEB 环境下对分布式异构数据库的透明访问。
2009-05-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人