期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
企业集成信息参考模型的研究和设计
1
作者 杨军 杨兵强 《计算机工程与设计》 CSCD 北大核心 2006年第23期4525-4528,共4页
现有的大量企业“平台”均不能以理想方式应对企业的业务需求,如何设计集成的企业计算环境、实现“无界信息共享”已成了企业架构师需要面对的严峻挑战。建立了企业集成信息参考模型以帮助定位目前的问题,并对模型核心构件的相关特性进... 现有的大量企业“平台”均不能以理想方式应对企业的业务需求,如何设计集成的企业计算环境、实现“无界信息共享”已成了企业架构师需要面对的严峻挑战。建立了企业集成信息参考模型以帮助定位目前的问题,并对模型核心构件的相关特性进行了重点研究。作为企业体系结构建构过程中实际信息流的传递手段和知识库,参考模型为集成可用构件、现有系统平台及其它相关的体系结构资产提供通用的方法。 展开更多
关键词 技术参考模型 企业集成信息参考模型 核心企业服务 利益组 信息共享
下载PDF
基于IE和OO技术的企业信息系统模型组件框架技术研究
2
作者 韩江舟 葛世伦 殷雪琴 《华东船舶工业学院学报》 2002年第5期86-90,共5页
在信息工程方法论的指导下,应用面向对象技术和组件技术,提出了企业信息系统的框架技术———模型组件技术,对信息系统开发技术模式做出了有益的探索,对快速高效的建立企业信息系统模型,具有一定的指导意义。
关键词 IE OO 企业信息系统 信息系统模型 信息系统模型框架技术 模型组件 行业信息系统参考模型 面向对象 信息工程
下载PDF
UML在研建地理信息标准体系中的应用 被引量:4
3
作者 朱秀丽 李莉 《测绘通报》 CSCD 北大核心 2012年第4期33-37,共5页
采用统一建模语言(unified modeling language,UML),对地理信息标准体系中标准间复杂的关系作了结构化分析,使得地理信息标准体系具有科学性、系统性和可扩展性。
关键词 地理信息标准 地理信息标准体系 UML 地理信息参考模型
下载PDF
大数据时代档案数据安全治理模型构建 被引量:8
4
作者 孙向阳 杨智勇 《山西档案》 2022年第2期98-105,共8页
档案数据具有动态性、复杂性、相对性的特征,因此要对档案数据全流程的安全风险进行有效的识别和评估,在明晰档案数据安全风险的基础上,提出相应的安全治理措施,以达到档案数据安全治理的善治目标。本文在参考信息治理参考模型的基础上... 档案数据具有动态性、复杂性、相对性的特征,因此要对档案数据全流程的安全风险进行有效的识别和评估,在明晰档案数据安全风险的基础上,提出相应的安全治理措施,以达到档案数据安全治理的善治目标。本文在参考信息治理参考模型的基础上构建档案数据安全治理模型,分析得出档案数据在法律、制度、技术和人员四维安全风险问题。通过加强档案数据安全法制建设、完善档案数据安全管理制度、构建档案数据安全防范壁垒和注重管理人员水平建设四维治理能力维度分析保障档案数据采集、传输、存储和利用四维治理过程中的档案数据安全、完整、真实和可用,将档案数据安全治理嵌入到档案数据全生命周期之中。 展开更多
关键词 档案数据 数据安全治理 信息治理参考模型 档案数据安全治理模型
下载PDF
谈电子政务中知识管理系统的构建 被引量:13
5
作者 李志义 《现代图书情报技术》 CSSCI 北大核心 2003年第6期77-79,共3页
根据对电子政务的业务流程和信息参考模型的分析 ,探讨了如何在电子政务中构建知识管理系统的体系结构 。
关键词 电子政务 业务流程 信息参考模型 知识管理系统 信息安全 文档管理技术 分布式存储 搜索引擎 Agents技术
下载PDF
基于HL7 V3的检验申请消息交互接口设计 被引量:2
6
作者 岳铭 谭红霞 经春林 《医学信息学杂志》 CAS 2013年第8期20-23,共4页
以检验申请消息为例,介绍HL7 V3消息交互服务接口设计流程和方法,分为业务分析、业务域DMIM确定、业务模型RMIM确定、RMIM裁剪、生成HMD文件、生成消息定义文件6步。
关键词 HL7 V3消息设计 信息参考模型 域消息信息模型 精细化消息信息模型
下载PDF
A reference model for database security proxy 被引量:1
7
作者 蔡亮 杨小虎 董金祥 《Journal of Zhejiang University Science》 CSCD 2002年第1期30-36,共7页
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, dat... How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST' s firewall reference model by adding a transmission unit modification function and an attribute value mapping function,describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer. 展开更多
关键词 information warfare database security FIREWALL reference model security proxy
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部