2005, 14(10):2-5.
摘要:文章探讨了电信企业运营模型的构建方法.该方法试图解决企业内各部门间业务需求沟通不畅、信息系统流程衔接断裂等问题,通过借鉴Zachman和美国联邦政府架构等国外理论,提出符合电信企业要求的通用企业架构,以及应用此架构构建企业运营模型的具体方法,最后以上海电信运营支撑系统的建设为例验证了上述方法的有效性.
2005, 14(10):6-9.
摘要:本文提出了一种集成Web服务的多Agent分布式计算机审计系统,并分析了该模型中各模块的功能特点、Agent行为的WSDL描述以及Web服务和Agent服务之间相互访问的消息转换.该系统具有良好的开放性、扩展性和自组织能力,为实现计算机审计智能化自动化提供了一种有效解决方案.
2005, 14(10):10-13.
摘要:近期互联网出现了许多分布式协同攻击,各单位原有的入侵检测系统不能很好的检查出这些攻击行为,并且误报率较高.为了克服这些不足,本文提出了一种新的保护框架--联动式入侵监视系统.该系统实现不同管理域网络之间告警信息共享、执行集中式告警相关性分析并提供入侵预警服务而提高各个网络的安全性.
2005, 14(10):14-17.
摘要:本文介绍了一个利用LBS和GIS技术实现的实时报警跟踪系统,详细介绍了其中的通讯链路和手机开发模块的实现流程,并针对LBS精度不高的缺点,提出采用路网拟合等的方法提高轨迹和路线的逼近的策略.
2005, 14(10):18-21.
摘要:文章介绍了LDAP协议和目录服务,阐述了基于LDAP的用户统一身份认证管理系统中的自定义模式和目录树的设计方法,以及统一用户身份认证的原理和安全机制,并将该用户统一身份认证管理系统应用于信息资源管理与信息服务平台中.
2005, 14(10):22-25.
摘要:本文详细介绍了基于UML描述的计费系统的建模过程,包括需求模型、对象结构模型、行为模型和实现模型,并就系统实现中的一些关键技术进行了探讨.
2005, 14(10):26-29.
摘要:本文首先简要介绍了工作流和统一建模语言UML,对工作流管理系统的模型进行了分析和研究,并在此基础上给出了基于UML的工作流管理系统的模型.
2005, 14(10):30-33.
摘要:本文以某企业开发行业软件经验为背景,从适应应用需求的变化,适应业务流程的变化,适应业务规则的变化,适应信息资源的变化等几个方面,分析了并提出了应用软件支撑框架ASSC,即提供了面向构件的应用框架机制,通过可视化组装方式,确保在满足企业个性化需求的前提下,最大程度地复用已有的软件成果,从而有效缩短产品推出时间,提升企业对业务创新、技术创新的响应能力.
2005, 14(10):34-37.
摘要:介绍了网络入侵检测技术;分析了数据挖掘中的聚类算法在网络入侵异常检测中的应用,给出了系统的总体模型设计,并分析了各个模块的功能;通过实验结果中验证了该方法的有效性.
2005, 14(10):38-41.
摘要:本文通过扩展权限的定义:给权限增加一个标示位来区别主体、访问的客体属于相同域和属于不同域时的权限,这样解决了采用对等角色时授予给非本域主体过大权限的问题.同时主体在访问非本域的客体时可以申请临时角色,这样避免了仅仅采用对等角色去访问非本域客体的简单化,更有利于最小权限的实现.通过这两点的改进,使基于角色的访问控制模型更加适合分布式访问控制的特点.
2005, 14(10):42-45.
摘要:本文描述了目前的技术焦点之一--SOA和ESB技术,并集中讨论了数据交换技术在ESB中的重要性和实现方式.文章详细讨论了构建企业级数据交换应用时所采用的应用模式,给出了基于该应用模式用户所需要进行的工作.
2005, 14(10):46-49.
摘要:在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少.本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取证的具体实例.
2005, 14(10):50-53.
摘要:网络的信息流量协调与控制是Internet的QoS的重要内容,本文着重讨论了TCP/IP协议流量控制和拥塞控制的策略与算法,分析了在具体的网络传输中重传时间的确定,并对基于TCP的流量和拥塞控制策略进行了对比性探讨.
2005, 14(10):54-57.
摘要:应用系统的安全问题一直备受重视,身份认证是一种常用的安全实现方式.本文分析了现有的身份认证方式的种种弊端,提出了一种基于SAML技术的带自验证单点登录模型,并对这种模型进行了安全性分析.
2005, 14(10):58-61.
摘要:WTO的加入,对中国制造业国际竞争力的提高已经刻不容缓,而CRM正是继ERP和SCM之后企业信息化的新手段.本文分析了制造业中CRM的含义及其实施的必要性,然后结合当前制造业行业状况,提出了CRM中业务过程系统整合思想的运用,描述了数据分析处理的模式与技术过程;最后进一步介绍了应用于该领域的数据仓库、数据挖掘技术和应用实例.
2005, 14(10):62-64.
摘要:随着竞争的加剧和业务的复杂化,BOSS系统一直为电信企业所关注.作为在幕后担负业务运营和业务管理顺利运转的系统,BOSS在企业IT体系架构中起着举足轻重的作用.为此,在集中化和统一化的趋势下,电信企业努力改造和建设领先的BOSS,以此作为企业在竞争中制胜的重要砝码.实现数据的集中一致以及解决信息孤岛问题,同时保持业务的灵活性,是BOSS的重要目标.本文将讨论数据库建模的技术和方法,并且以实例介绍如何使用这些技术对BOSS系统进行数据库建模,以满足BOSS的建设要求.
2005, 14(10):65-68.
摘要:本文提出了基于加性非高斯噪声信道模型的DCT域数字图像水印算法.该算法将水印信号嵌入在图像的DCT中频变换系数上,并采用广义高斯分布建立DCT交流变换系数的统计模型.在数字水印不可感知特性的基础上,应用统计信号检测理论,推导出相应的水印检测算法.实验结果验证了新方法的有效性.
2005, 14(10):69-71.
摘要:首先简单介绍了一下Web Services技术基础,在此基础上给出了一个基于Web Services的数字仪表监视系统总体结构框架,并且结合Web Services技术分别对各部分进行了描述,最后对该系统的实现情况作了简单的介绍.
2005, 14(10):72-75.
摘要:本文通过八个制造项目抽取出制造业需求管理系统模型,并且描述了如何运用中间件技术实现制造业需求管理.本文设计出系统的功能模块和数据库表结构以及表之间的关系;根据J2EE三层架构,给出了需求管理软件实现的静态技术框架和动态技术框架.
2005, 14(10):76-78.
摘要:经济实用的基于视频图像辨析技术的体育比赛终点自动裁判系统,使体育比赛的编排、记录、计时、裁判工作实现自动化.本文阐述了的系统的结构组成、设计与实现的关键技术及系统特点.经实践使用证明,该系统的应用可使体育裁判公正、合理、准确、高效.
2005, 14(10):79-82.
摘要:在搜索引擎的信息检索中,索引性能的优劣是影响检索质量的一个重要因素.本文针对面向主题搜索引擎内容覆盖范围窄、更新速度快的特点,设计了一种实时更新的索引结构,该方案的倒排索引结构打破了传统索引单一结构的形式,由主倒排索引、附加倒排索引和删除文件列表组成,很好的解决了索引的更新问题,实验结果显示该索引结构具有良好的性能.
2005, 14(10):83-86.
摘要:XML数据具有自描述特性,所以能够从自身得到描述自己的类似于数据库的数据模式,又由于XML具有树型结构的特点,由此可以把XML模式转化为关系模式,同样关系模式也能够转化为XML模式,本文将分别给出如何实现这两个模式的相互转化的算法.
2005, 14(10):87-90.
摘要:本文在介绍如何设计数字化的实时语音服务的基础上,提出了一种基于软件的网上扬声调度系统,该系统可以很好的支持网上通播、专向对讲、开会讨论等应用,并重点介绍了该系统中管理控制模块的设计.该控制模块可以很好地完成用户管理、指令处理以及语音传输控制.
2005, 14(10):91-94.
摘要:极限编程是近年来非常流行的敏捷软件开发方法,与其它敏捷软件开发方法一样,强调软件开发过程的自适应性和以人优先的价值观1 ,这与传统的重量级软件开发方法强调对开发过程的控制相反.那么,敏捷软件开发方法能否开发出高质量的软件产品呢?本文探讨在极限编程中如何进行软件质量控制,使其既能保持"敏捷"的特点,又能作为一种成熟的软件开发过程,为客户提供高质量的软件产品.