期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于日志的多源异构变更数据捕获更新方法
1
作者
王凯军
李飞
+1 位作者
李素芳
鲁奕彤
《河北冶金》
2024年第6期70-75,共6页
随着BI(Business Intelligence,即商业智能技术)的发展和工业界业务需求的转变,企业迫切需要将数据源的变更数据实时地更新到数据仓库中进行分析与处理,从而及时辅助业务人员做出商业决策,因此产生了对增量变更数据的实时监测并捕获更...
随着BI(Business Intelligence,即商业智能技术)的发展和工业界业务需求的转变,企业迫切需要将数据源的变更数据实时地更新到数据仓库中进行分析与处理,从而及时辅助业务人员做出商业决策,因此产生了对增量变更数据的实时监测并捕获更新的需求。传统的数据更新方法无法识别数据中的增量更新,且获得的数据已失去时效性,难以支撑实时的决策分析,因此提出了一种基于数据库日志的变更数据捕获更新方法。并以实际应用案例为背景,介绍了如何运用该方法低侵入地捕获多源异构数据库的变更日志,并且将变更数据实时同步到下游数据库或系统中。本文将该方法投入到工业大数据场景下的实际企业生产环境中进行应用,构建基于数据库日志的变更数据捕获原型系统,使用企业的异构原始生产数据和业务数据对系统进行测试,验证了系统在实际大数据场景下的变更数据捕获能力,目前该系统运行良好。本文提出的基于数据库日志的多源异构变更数据捕获更新方法可以帮助企业以低侵入、高实时、高可用的方式完成异构数据的采集、处理和同步,能够高效地帮助企业快速进行数据分析,支撑企业做出正确的商业决策。
展开更多
关键词
多源异构
变更数据捕获
数据库日志
商业智能
实时更新
低侵入
下载PDF
职称材料
因特网EDI的安全研究及实现
被引量:
2
2
作者
许勇
吴国新
顾冠群
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002年第1期1-5,共5页
为解决EDI报文传输的安全和贸易双方的身份认证以及其他相关问题 ,在分析利用因特网传输EDI报文可能产生的安全问题的基础上 ,结合现有标准 ,给出了利用PGP算法实现EDI报文传输的安全性需求 ,使用因特网多功能邮件扩展协议实现传输的具...
为解决EDI报文传输的安全和贸易双方的身份认证以及其他相关问题 ,在分析利用因特网传输EDI报文可能产生的安全问题的基础上 ,结合现有标准 ,给出了利用PGP算法实现EDI报文传输的安全性需求 ,使用因特网多功能邮件扩展协议实现传输的具体方法 ,并加以实现 .系统具有多种可选的、密钥长度可变的标准加密算法 ,实现EDI系统所要求的安全性、完整性。
展开更多
关键词
因特网
EDI
EDI中心
安全机制
MIME
PGP
电子数据交换
下载PDF
职称材料
基于LKM的RootKit技术
被引量:
10
3
作者
陈华亭
吴邦欲
《计算机工程与科学》
CSCD
2004年第2期88-90,96,共4页
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。
关键词
LKM
后门技术
网络安全
因特网
可加载核心模块
下载PDF
职称材料
入侵检测系统中应用层协议的并行重组
被引量:
1
4
作者
杨宏宇
谢丽霞
赵晓玲
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第23期141-142,150,共3页
针对传统入侵检测系统的不足之处,将并行算法引入到应用层报文重组过程,提出了应用层协议自适应并行重组的设计思想。提出了报文并行重组的算法思想、体系结构和实现环境。系统由探测器、任务分配器、重组结点和控制台组成。并行重组过...
针对传统入侵检测系统的不足之处,将并行算法引入到应用层报文重组过程,提出了应用层协议自适应并行重组的设计思想。提出了报文并行重组的算法思想、体系结构和实现环境。系统由探测器、任务分配器、重组结点和控制台组成。并行重组过程主要包括Master和Slave两部分,Master程序运行在任务分配器上,负责任务的分配和调度,Slave程序运行在各个重组结点上,完成对链表中报文的重组。试验结果证明了该重组并行方法具有较高的效率和较低的丢包率。
展开更多
关键词
入侵检测
报文重组
并行
下载PDF
职称材料
上海EDI中心“EDI国际标准翻译器”的设计
被引量:
1
5
作者
蒋忠仁
《计算机应用与软件》
CSCD
2009年第9期52-54,共3页
主要介绍联合国标准UN-EDIFACT翻译器开发的设计原理及其实现,在描述其总体结构及操作流程的基础上,着重阐明翻译器的核心算法及最终产品的形成。
关键词
电子数据交换
标准化
平面文件EDI报文
翻译器
下载PDF
职称材料
基于网络入侵检测系统总体框架的设计
被引量:
1
6
作者
王秀梅
刘棣华
赵凤全
《吉林工学院学报(自然科学版)》
2001年第4期40-42,共3页
介绍了基于网络入侵检测系统总体框架的设计 ,将基于网络入侵检测系统功能分为两大部分 ,两部分之间是控制与被控制的关系 ,通过两部分的协作工作达到实时检测的目的。
关键词
入侵检测
网络安全
代理监视器
中心检测控制台
总体框架
设计
互联网
下载PDF
职称材料
防范mdb数据库被下载的几种有效手段
被引量:
1
7
作者
吴明玮
《计算机安全》
2004年第2期68-68,共1页
在互联网技术飞速发展的今天,人们早已不仅仅满足于由html构建的简单网页,因此互动的asp等技术应运而生,而目前使用″llS+ASP+Access″是中小型Intemet网站的首选方案,但随之而来的安全问题也日益显著,lls漏洞层出不穷ASP代码编写失误等.
关键词
数据库
互联网
网络安全
浏览器
下载PDF
职称材料
日照港EDI中心正式启用
8
《港口科技》
2010年第1期48-48,共1页
2009年12月15日,日照港EDI中心正式建成启用。EDI作为电子数据交换传输系统,是提升港口集装箱现代化运营水平的必要保障。日照港EDI中心2009年5月开始筹建,建成启用后正式实现了集装箱EDI电子报文的数据传递,为客户单位、港口企业...
2009年12月15日,日照港EDI中心正式建成启用。EDI作为电子数据交换传输系统,是提升港口集装箱现代化运营水平的必要保障。日照港EDI中心2009年5月开始筹建,建成启用后正式实现了集装箱EDI电子报文的数据传递,为客户单位、港口企业及相关政府部门提供电子数据交换平台。
展开更多
关键词
EDI中心
日照港
启用
电子数据交换
港口集装箱
数据交换平台
传输系统
数据传递
下载PDF
职称材料
题名
基于日志的多源异构变更数据捕获更新方法
1
作者
王凯军
李飞
李素芳
鲁奕彤
机构
河钢数字技术股份有限公司战略发展本部
西安电子科技大学计算机科学与技术学院
出处
《河北冶金》
2024年第6期70-75,共6页
文摘
随着BI(Business Intelligence,即商业智能技术)的发展和工业界业务需求的转变,企业迫切需要将数据源的变更数据实时地更新到数据仓库中进行分析与处理,从而及时辅助业务人员做出商业决策,因此产生了对增量变更数据的实时监测并捕获更新的需求。传统的数据更新方法无法识别数据中的增量更新,且获得的数据已失去时效性,难以支撑实时的决策分析,因此提出了一种基于数据库日志的变更数据捕获更新方法。并以实际应用案例为背景,介绍了如何运用该方法低侵入地捕获多源异构数据库的变更日志,并且将变更数据实时同步到下游数据库或系统中。本文将该方法投入到工业大数据场景下的实际企业生产环境中进行应用,构建基于数据库日志的变更数据捕获原型系统,使用企业的异构原始生产数据和业务数据对系统进行测试,验证了系统在实际大数据场景下的变更数据捕获能力,目前该系统运行良好。本文提出的基于数据库日志的多源异构变更数据捕获更新方法可以帮助企业以低侵入、高实时、高可用的方式完成异构数据的采集、处理和同步,能够高效地帮助企业快速进行数据分析,支撑企业做出正确的商业决策。
关键词
多源异构
变更数据捕获
数据库日志
商业智能
实时更新
低侵入
Keywords
multi-source heterogeneous
change data capture
database log
business intelligence
real-time update
low intrusion
分类号
TP393.48 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
因特网EDI的安全研究及实现
被引量:
2
2
作者
许勇
吴国新
顾冠群
机构
东南大学计算机科学与工程系国家教育部计算机网络和信息集成支撑技术重点实验室
出处
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002年第1期1-5,共5页
基金
江苏省"九五"重大科技攻关资助项目 (BG960 0 2 -2 )
文摘
为解决EDI报文传输的安全和贸易双方的身份认证以及其他相关问题 ,在分析利用因特网传输EDI报文可能产生的安全问题的基础上 ,结合现有标准 ,给出了利用PGP算法实现EDI报文传输的安全性需求 ,使用因特网多功能邮件扩展协议实现传输的具体方法 ,并加以实现 .系统具有多种可选的、密钥长度可变的标准加密算法 ,实现EDI系统所要求的安全性、完整性。
关键词
因特网
EDI
EDI中心
安全机制
MIME
PGP
电子数据交换
Keywords
Algorithms
Cryptography
Electronic data interchange
Network protocols
Security of data
分类号
TP393.48 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于LKM的RootKit技术
被引量:
10
3
作者
陈华亭
吴邦欲
机构
国防科技大学计算机学院
北方计算中心
出处
《计算机工程与科学》
CSCD
2004年第2期88-90,96,共4页
文摘
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。
关键词
LKM
后门技术
网络安全
因特网
可加载核心模块
Keywords
loadable kernel module
rootkit
system call
分类号
TP393.48 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测系统中应用层协议的并行重组
被引量:
1
4
作者
杨宏宇
谢丽霞
赵晓玲
机构
中国民航学院软件研究中心
天津大学电信学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第23期141-142,150,共3页
基金
国家自然科学基金资助项目(60472125)
国家"863"计划基金资助项目(2002AA142010)
+2 种基金
中国民航总局科技基金资助项目(MR0421815)
中国民航学院科技基金资助项目(K25025)
天津市智能信号与图像处理重点实验室开放基金资助项目
文摘
针对传统入侵检测系统的不足之处,将并行算法引入到应用层报文重组过程,提出了应用层协议自适应并行重组的设计思想。提出了报文并行重组的算法思想、体系结构和实现环境。系统由探测器、任务分配器、重组结点和控制台组成。并行重组过程主要包括Master和Slave两部分,Master程序运行在任务分配器上,负责任务的分配和调度,Slave程序运行在各个重组结点上,完成对链表中报文的重组。试验结果证明了该重组并行方法具有较高的效率和较低的丢包率。
关键词
入侵检测
报文重组
并行
Keywords
Intrusion detection
Packet reassembling
Parallel
分类号
TP393.48 [自动化与计算机技术—计算机应用技术]
TP274 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
上海EDI中心“EDI国际标准翻译器”的设计
被引量:
1
5
作者
蒋忠仁
机构
上海商学院信息与计算机学院
出处
《计算机应用与软件》
CSCD
2009年第9期52-54,共3页
基金
上海市教委科研基金项目(06-Z022)
文摘
主要介绍联合国标准UN-EDIFACT翻译器开发的设计原理及其实现,在描述其总体结构及操作流程的基础上,着重阐明翻译器的核心算法及最终产品的形成。
关键词
电子数据交换
标准化
平面文件EDI报文
翻译器
Keywords
Electronic data interchange (EDI) Standardize Flat file EDI message Translator
分类号
TP393.48 [自动化与计算机技术—计算机应用技术]
TP391.2 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于网络入侵检测系统总体框架的设计
被引量:
1
6
作者
王秀梅
刘棣华
赵凤全
机构
吉林工学院计算机科学与工程学院
出处
《吉林工学院学报(自然科学版)》
2001年第4期40-42,共3页
基金
吉林省科技发展计划资助项目 (吉科合字第 2 0 0 0 0 10 9号 )
文摘
介绍了基于网络入侵检测系统总体框架的设计 ,将基于网络入侵检测系统功能分为两大部分 ,两部分之间是控制与被控制的关系 ,通过两部分的协作工作达到实时检测的目的。
关键词
入侵检测
网络安全
代理监视器
中心检测控制台
总体框架
设计
互联网
Keywords
intrusion detection
agent
console
分类号
TP393.48 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
防范mdb数据库被下载的几种有效手段
被引量:
1
7
作者
吴明玮
出处
《计算机安全》
2004年第2期68-68,共1页
文摘
在互联网技术飞速发展的今天,人们早已不仅仅满足于由html构建的简单网页,因此互动的asp等技术应运而生,而目前使用″llS+ASP+Access″是中小型Intemet网站的首选方案,但随之而来的安全问题也日益显著,lls漏洞层出不穷ASP代码编写失误等.
关键词
数据库
互联网
网络安全
浏览器
分类号
TP393.48 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
日照港EDI中心正式启用
8
出处
《港口科技》
2010年第1期48-48,共1页
文摘
2009年12月15日,日照港EDI中心正式建成启用。EDI作为电子数据交换传输系统,是提升港口集装箱现代化运营水平的必要保障。日照港EDI中心2009年5月开始筹建,建成启用后正式实现了集装箱EDI电子报文的数据传递,为客户单位、港口企业及相关政府部门提供电子数据交换平台。
关键词
EDI中心
日照港
启用
电子数据交换
港口集装箱
数据交换平台
传输系统
数据传递
分类号
U691.1 [交通运输工程—港口、海岸及近海工程]
TP393.48 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于日志的多源异构变更数据捕获更新方法
王凯军
李飞
李素芳
鲁奕彤
《河北冶金》
2024
0
下载PDF
职称材料
2
因特网EDI的安全研究及实现
许勇
吴国新
顾冠群
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002
2
下载PDF
职称材料
3
基于LKM的RootKit技术
陈华亭
吴邦欲
《计算机工程与科学》
CSCD
2004
10
下载PDF
职称材料
4
入侵检测系统中应用层协议的并行重组
杨宏宇
谢丽霞
赵晓玲
《计算机工程》
EI
CAS
CSCD
北大核心
2005
1
下载PDF
职称材料
5
上海EDI中心“EDI国际标准翻译器”的设计
蒋忠仁
《计算机应用与软件》
CSCD
2009
1
下载PDF
职称材料
6
基于网络入侵检测系统总体框架的设计
王秀梅
刘棣华
赵凤全
《吉林工学院学报(自然科学版)》
2001
1
下载PDF
职称材料
7
防范mdb数据库被下载的几种有效手段
吴明玮
《计算机安全》
2004
1
下载PDF
职称材料
8
日照港EDI中心正式启用
《港口科技》
2010
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部