首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
研究了UDDI的工作原理和信息模型结构,并根据校园数字化建设的实际情况,设计并实现了UDDI服务注册中心,有效地解决了不同部门应用系统的数据交换和信息共享问题。  相似文献   

2.
随着Web Services概念的普及,人们都在致力于研究如何在企业中实现真正的Web服务集成模式,其中如何实现自己的私有注册中心成为一个热门话题。使用实例进行分析,介绍了一种私有UDDI注册中心的实现方法。  相似文献   

3.
Web服务是一种新的网络计算模式,怎样发布、查找、集成Web服务以使其发挥出巨大作用是重要的研究课题。P2P系统具有很好的实用性、动态性和可扩展性。本文利用P2P技术提出一种基于UDDI的分布式Web服务注册中心模型,同时利用领域本体对注册中心进行语义分组,并在该模型上实现了Web服务的查找和发布算法。  相似文献   

4.
为了满足电子政务对于信息安全的严格要求,研究了PKI体系下USB key技术在电子政务中的应用,提出了USB key在电子政务中的技术解决方案和诸多应用,力求从技术层面上对电子政务健康发展提供保障。  相似文献   

5.
叶珊 《教育技术导刊》2008,7(7):119-121
首先介绍了WebService的基本组成和体系结构,重点研究其在远程教育系统中的应用,并且给出了使用WebService实现远程教育的方法和关键技术,实现了远程教育UDDI注册中心并采用XML技术存储课件,弥补现有资源检索与共享方面的不足,为用户快速、高效地获取远程教育资源提供了一种有效的方法,解决了异构平台资源共享的问题。  相似文献   

6.
文件格式是影响数字信息长期保存的重要因素之一,必须对其进行精确管理。在理解文件格式与分析格式管理原因的基础上,对格式管理的功能进行分析,认为应该构建格式注册库,存储格式的表示信息,进一步分析格式注册库的构成与基于OAIS的数字信息格式管理流程,并将该流程嵌入到电子文件管理整个流程中。  相似文献   

7.
为了能够更好地支持在分布异构环境下企业间的业务流程和集成,屏蔽不同的软件平台的差异,满足企业内部基于Internet的管理和企业间合作的需求,分析并设计了一种基于SOA的工作流管理系统.与传统的工作流管理系统相比,SOA架构的工作流管理系统增加了具备面向对象特性的Web服务接口、UDDI注册中心等,采用Web Service技术,在异构系统之间加入了SOAP协议,以XML文档的形式在应用系统间传输,实现了系统平台的无关性,使企业之间的资源共享和互操作变得简单方便.  相似文献   

8.
在服务组合不断发展的大背景下,新生代RESTful Web服务逐渐展示出其优越的性能从而迅速占领大量服务组合份额。与此同时,由于其自身设计特点,RESTful Web服务没有类似UDDI的注册检索中心,也没有合适的描述语言。各大网站通常以开放平台的方式各自为营,使API信息难于机器检索,为更大范围的服务组合带来了困难。为了解决这个问题,这里探索了一种使用聚焦爬虫收集RESTful Web服务API信息以提供统一的集中检索服务的思路,使用RoadRunner算法设计并实现了一个聚焦爬虫,从概念上验证了这个思路的可行性。  相似文献   

9.
为解决集中式服务发现结构存在的性能瓶颈问题,基于领域本体语义信息,提出一种能自适应地调整领域划分、分配系统资源的分布式web服务发现体系结构,并分析了该结构的可扩展性、自组织性和自适应性.具体描述了该结构下的语义web服务发现算法的2个阶段:语义注册中心定位和基于输入输出的服务匹配.在注册中心组成的平衡树拓扑结构中,注册代理能够快速将请求转发至目标注册中心,避免产生性能瓶颈.然后,通过引入一种新的基于语义距离的服务匹配算法来进行服务查询效果优化.模拟实验结果表明:提出的服务发现方法具有高可扩展性的优点;与其他服务查询算法相比,服务匹配算法具有更高的查全率和查准率.  相似文献   

10.
针对传统Web服务机制的注册集中、标注语义缺乏和自动处理困难的问题,提出了一种基于主题组(Topic-Group)的Web服务机制;以基于超节点的peer-to-peer作为网络架构,OWL-S/UDDI作为服务注册平台,用语义Web服务技术对传统的Web服务机制进行了改进。研究表明,模型提高了Web服务的注册、发现和匹配的自动化处理能力。  相似文献   

11.
高级加密标准(AES)的应用越来越广泛,因此它的安全性成为很多学者的研究课题,其中一个很重要的研究方向就是通过AES的密钥特征来攻击该方法。本文重点分析了AES密钥编排的线性特征及其相关性,同时给出了一种利用相关密钥来攻击AES的思路。本文中的分析结果将会为后面的多轮差分分析,相关密钥的差分分析,相关密钥的不可差分分析提供理论的依据。  相似文献   

12.
组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除满足基本的安全需求外,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,通过对已有组播密钥树方案的介绍,探讨和总结了组播密钥管理的研究现状.  相似文献   

13.
利用双线性对理论,提出一种两方密钥交换协议,并对协议的安全性进行了简单分析。所提出的协议中,用户的公钥利用其身份信息计算,而用户的私钥有私钥生成中心生成,会话密钥由双线性对知识计算出。分析表明,所提出的协议是安全的。  相似文献   

14.
利用双线性对理论,提出一种三方密钥交换协议,并对协议的正确性和安全性进行了分析。所提出的协议中,用户的公钥由其身份信息经过哈希计算而得,私钥生成中心PKG生成用户的私钥,三个用户间的会话密钥由双线性对计算出。分析表明,所提出的协议是正确的,也是安全的。  相似文献   

15.
A practical and dynamic key management scheme for a user hierarchy   总被引:1,自引:0,他引:1  
INTRODUCTIONThe access control problem in an arbitrary par-tially ordered user hierarchy is defined below. In an organization, the users and their authorized data are organized into a group of disjoint sets of security classes, and each user is assigned to a certain security class called his security clearance. Let C1, C2, …, Cn, n∈ù, be n disjoint security classes and ‘≤’ be a binary partial-order relation over the set C={C1, C2, …, Cn}. For the set (C, ≤), Cj≤Ci (i, j∈ù) …  相似文献   

16.
实现社会主义并走向共产主义,是马克思主义政党的奋斗目标,也是中国共产党正在努力奋斗的事业。如何完善、发展和巩固并取得社会主义的最终胜利,认为有三个关键是需要紧紧把握的:第一关键在党,第二关键在执政为民,第三关键在抓发展。这三者是从不同角度讲的一个关系,也是一个不断递进的关系。  相似文献   

17.
在基于密钥树的组密钥管理方案中引入了XOR操作以及单向函数链,提出了一种新的基于密钥树、XOR操作以及单向函数链的组密钥管理方案,介绍了新方案中初始化、成员加入以及成员退出的操作,将新方案与3种基于密钥树的组密钥管理方案SKDC,LKH,OFT进行了比较,数据表明:就传输、计算以及存储开销而言,新的组密钥管理方案性能最优.分析了新方案的安全性问题,该方案能保证前向以及后向安全性:新加入的组成员不能获得以前的组播报文,而且即使任意多个退出组播组的组成员进行合谋也不能获得以后的组播报文.  相似文献   

18.
在E-R图向关系模型转换过程中,用转换规则得到的候选码与用候选码定义得到的候选码有时会不一致.本文探讨了转换规则在什么情况下会产生这种不一致的现象,并给出相应的处理措施.  相似文献   

19.
In order to improve efficiency of virtual enterprise, a manufacturing grid and multilevel manufacturing system of virtual enterprise is built up. When selecting member enterprises and task assignment based on the manufacturing grid, key activities are assigned to the suitable critical member enterprises by task decomposition, enterprise node searching and characteristic matching of manufacturing resources according to the characteristic matching strategy. By task merger, some ordinary activities are merged with corresponding key activities and assigned to corresponding critical member enterprises. However, the other ordinary activities are assigned to the related ordinary member enterprises with enterprise node searching and characteristic matching of manufacturing resources. Finally, an example of developing the artificial hip joint in the virtual enterprise is used to demonstrate that efficiency of the virtual enterprise is improved by using the manufacturing grid and the proposed strategies for member enterprise selection and task assignment.  相似文献   

20.
This article addresses teacher training as a process of becoming literate in educational discourse. Through ethnographic research of a project for training science and math lecturers in educational practice, I follow how participants created a concept they called ‘Class-B’ to symbolise progressive educational discourse. Bringing the concept of key symbol and a New Literacy Studies approach to the analysis, I show how literacy in educational discourse is worked out and elaborated around the symbol of Class-B. The ethnography teaches us that key symbols can be keys to literacy, and perhaps be considered as a useful tool for teacher trainers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号