期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
A New DAO Pattern with Dynamic Extensibility
1
作者 Cheng Fang Ping Zeng 《Journal of Electronic Science and Technology of China》 2007年第3期212-214,共3页
Currently existing data access object (DAO) patterns have several limitations. First, the interface of the patterns and business objects is tightly-coupled, which affects seriously the dynamic extensibility of softw... Currently existing data access object (DAO) patterns have several limitations. First, the interface of the patterns and business objects is tightly-coupled, which affects seriously the dynamic extensibility of software systems. Second, the patterns have duplicated implementation codes, which add to difficulties of system maintenance. To solve these problems, a new DAO pattern with stronger independency and dynamic extensibility is proposed in this paper. An example is given to illustrate the using process of the new DAO pattern. The greatest advantages of the new DAO pattern are as follows. If any business object is needed to add to the system, we do not have to modify any codes of the class DAO Factory. All we need to do is to modify the mapping file. Furthermore, because we have only one DAO implementation class to accomplish all the data access to business objects, if some SQL statements are needed to be modified, all we need to do is to modify the DAO implementation class but not need to modify any business objects. 展开更多
关键词 data access object (DAO) data binding meta model pattern.
下载PDF
多数据所有者场景下具有访问模式和搜索模式隐私的对称可搜索加密方案 被引量:2
2
作者 侯欣怡 刘晋璐 +1 位作者 张茜 秦静 《密码学报》 CSCD 2023年第6期1241-1265,共25页
对称可搜索加密(symmetric searchable encryption,SSE)允许数据所有者将加密数据安全地外包给云服务器,同时保持关键词搜索的能力.大多数现有的可搜索加密方案为了保证方案的高效性会向服务器泄露访问和搜索模式,访问模式泄露了搜索陷... 对称可搜索加密(symmetric searchable encryption,SSE)允许数据所有者将加密数据安全地外包给云服务器,同时保持关键词搜索的能力.大多数现有的可搜索加密方案为了保证方案的高效性会向服务器泄露访问和搜索模式,访问模式泄露了搜索陷门和被匹配文件之间的关系,搜索模式泄露了搜索陷门中是否包含相同的关键词.有研究表明,访问和搜索模式的泄露能够导致一些严重的攻击.本文给出一个多数据所有者场景下能够同时隐藏访问和搜索模式的SSE方案,只需要向服务器发送一个单一的关键词搜索陷门,就能够在不同密钥加密的文件上进行搜索,并且每一次关键词问询都会产生一个全新的混淆访问模式,从而同时隐藏了访问和搜索模式.最后在具有代表性的真实世界数据集上进行实验,说明了所提方案的实用性. 展开更多
关键词 云计算 可搜索加密 访问模式隐藏 搜索模式隐藏 多数据所有者
下载PDF
基于POI的旅游基础服务设施空间格局及可达性分析
3
作者 张斌 《城市勘测》 2023年第4期39-43,共5页
以张家界市核心区旅游基础服务设施为研究对象,在获取张家界市核心区旅游基础服务设施POI数据基础上,经纠偏、去重、筛选和融合等数据清洗过程之后,整理形成张家界市核心区范围内的旅游基础配套设施包括酒店、大型商超、停车场和银行网... 以张家界市核心区旅游基础服务设施为研究对象,在获取张家界市核心区旅游基础服务设施POI数据基础上,经纠偏、去重、筛选和融合等数据清洗过程之后,整理形成张家界市核心区范围内的旅游基础配套设施包括酒店、大型商超、停车场和银行网点位置和道路交通网络等,采用定量化的分析方法,从地理空间角度对张家界市旅游基础设施空间布局特征及可达性进行分析,为张家界市旅游基础设施优化配置、旅游设施发展空间布局和合理规划提供有效参考。 展开更多
关键词 POI数据 旅游基础服务设施 定量化分析方法 空间格局及可达性分析
下载PDF
从HLA对象到关系数据——HLA仿真中的通用数据库交互 被引量:5
4
作者 张新宇 韩超 +1 位作者 邱晓刚 黄柯棣 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第12期2740-2745,共6页
针对传统HLA仿真数据库在设计、实现和应用方面通用性的不足,基于关系数据库,提出了一种适于HLA仿真应用的通用数据库交互方法,研究了HLA对象模型与关系数据模型之间的一一映射和相互转换问题,设计并实现了通用HLA仿真数据库的结构模型... 针对传统HLA仿真数据库在设计、实现和应用方面通用性的不足,基于关系数据库,提出了一种适于HLA仿真应用的通用数据库交互方法,研究了HLA对象模型与关系数据模型之间的一一映射和相互转换问题,设计并实现了通用HLA仿真数据库的结构模型及其数据访问模式。该方法能够适用于多种平台、程序设计语言和数据库管理系统,实现了通用性。最后介绍了该通用数据库交互方法的应用情况。 展开更多
关键词 HLA 对象模型 关系数据模型 仿真数据库 通用数据库结构模型 数据访问模式
下载PDF
基于J2EE的数据访问技术设计模式研究 被引量:12
5
作者 林建 董亚波 朱淼良 《计算机工程与应用》 CSCD 北大核心 2004年第14期129-131,共3页
该文对基于J2EE平台的EnterpriseJavaBeans(EJB)组件的运行机制进行了分析,提出了三种通过EJB进行数据访问的设计模式,通过一个典型应用实例对这三种设计模式的性能进行了测试,并对产生性能差异的原因进行了分析,提出了优化的数据访问... 该文对基于J2EE平台的EnterpriseJavaBeans(EJB)组件的运行机制进行了分析,提出了三种通过EJB进行数据访问的设计模式,通过一个典型应用实例对这三种设计模式的性能进行了测试,并对产生性能差异的原因进行了分析,提出了优化的数据访问设计模式。 展开更多
关键词 J2EE EJB JAVABEANS 数据访问 设计模式
下载PDF
基于设计模式构建数据访问中间件 被引量:8
6
作者 柴晟 李明富 +1 位作者 罗莉娟 刘旗超 《计算机工程与设计》 CSCD 北大核心 2007年第17期4102-4104,共3页
设计了一种两层的数据访问结构,第一层是介于数据访问层和用户之间的中间层,主要是组织数据和调用数据访问中间件;第二层是数据访问中间件,主要是同数据库交互。在设计数据访问中间件时,根据设计模式的概念,对访问数据层模式进行了比较... 设计了一种两层的数据访问结构,第一层是介于数据访问层和用户之间的中间层,主要是组织数据和调用数据访问中间件;第二层是数据访问中间件,主要是同数据库交互。在设计数据访问中间件时,根据设计模式的概念,对访问数据层模式进行了比较,指出了各个类的作用、相互的关系以及如何对这个类进行扩展,最后构建出中间件。 展开更多
关键词 数据访问 中间件 设计模式 工厂方法 抽象工厂
下载PDF
基于J2EE的资源池数据访问模式在电子政务中的应用研究 被引量:2
7
作者 胡金柱 王小庆 +1 位作者 王挥 胡龙江 《计算机应用研究》 CSCD 北大核心 2006年第7期111-113,共3页
从数据访问模式的角度出发,探讨了如何利用优秀的数据访问模式设计来提高系统性能。重点介绍了资源池模式的数据访问的两种方式,即连接池和语句缓存,给出它们在一个J2EE电子政务门户系统中的实现,并使用J2EE性能测试工具———Grinder... 从数据访问模式的角度出发,探讨了如何利用优秀的数据访问模式设计来提高系统性能。重点介绍了资源池模式的数据访问的两种方式,即连接池和语句缓存,给出它们在一个J2EE电子政务门户系统中的实现,并使用J2EE性能测试工具———Grinder对系统采用资源池模式数据访问设计前后的系统性能进行了对比测试。 展开更多
关键词 J2EE 数据访问模式 资源池模式 电子政务
下载PDF
基于.NET的通用数据访问框架研究 被引量:6
8
作者 陈传波 李涛 张道杰 《计算机工程与科学》 CSCD 2004年第10期79-82,共4页
本文提出一种采用XML格式配置:DBMS信息的通用数据访问构造块框架,并对其重构,实 现了基于.NET的通用数据访问构造块。
关键词 通用数据访问 .NET DBMS XML格式 框架 配置 重构 构造
下载PDF
数据访问对象设计模式 被引量:3
9
作者 龙世瑜 林汉 陈新源 《计算机与现代化》 2004年第5期1-3,共3页
与数据源特性相关的数据访问代码,往往将数据访问逻辑和业务逻辑捆绑在一起。这使替换或更改程序的数据源变得十分困难,降低程序的扩展性和移植性,同时增加了维护成本。本文详细介绍了数据访问对象设计模式:将数据源的客户访问接口和数... 与数据源特性相关的数据访问代码,往往将数据访问逻辑和业务逻辑捆绑在一起。这使替换或更改程序的数据源变得十分困难,降低程序的扩展性和移植性,同时增加了维护成本。本文详细介绍了数据访问对象设计模式:将数据源的客户访问接口和数据访问机制分离开,使特定的数据源访问API转化成普通的客户端接口。这样数据访问机制的代码便可根据数据源的变化单独更改,系统的扩展性获得极大提升,维护亦更加容易。依据数据访问对象设计模式来设计系统能很好地解决大型J2EE应用系统设计中遇到的扩展性、维护性等问题。 展开更多
关键词 数据访问对象 设计模式 J2EE 数据访问逻辑 数据源 组件 抽象类工厂 类工厂
下载PDF
基于用户浏览时间的模式聚类算法 被引量:4
10
作者 管涛 罗建军 冯博琴 《计算机工程与应用》 CSCD 北大核心 2003年第15期104-105,202,共3页
该文研究了基于用户访问时间的模式挖掘算法。对于具有公共访问子模式的用户,利用它们浏览页面的时间,设计和实现了一个简单而有效的聚类分析方法。
关键词 浏览时间 访问模式 数据挖掘
下载PDF
简单工厂模式在数据访问层中的应用 被引量:13
11
作者 秦澎涛 王苏文 《计算机工程与设计》 CSCD 北大核心 2009年第7期1799-1801,共3页
在构建多层结构的Web应用系统时,建立一个稳定而灵活的数据访问层是系统设计时考虑的一个关键问题。简单工厂模式实际上是经典设计模式中创建型模式的一种。在阐述简单工厂模式、面向对象设计原则的基础上,详细的分析了简单工厂模式在... 在构建多层结构的Web应用系统时,建立一个稳定而灵活的数据访问层是系统设计时考虑的一个关键问题。简单工厂模式实际上是经典设计模式中创建型模式的一种。在阐述简单工厂模式、面向对象设计原则的基础上,详细的分析了简单工厂模式在数据访问层中的应用。并且为了构建一个更加高效的数据访问层,利用了.NET中的反射机制,消除了在工厂类中创建对象时所需要的判断逻辑,使得数据访问层的设计更加灵活。 展开更多
关键词 设计模式 简单工厂模式 数据访问 反射 开-闭原则
下载PDF
用户访问模式数据挖掘的模型与算法研究 被引量:31
12
作者 周斌 吴泉源 高洪奎 《计算机研究与发展》 EI CSCD 北大核心 1999年第7期870-875,共6页
从大量顾客日志数据中挖掘有意义的用户访问模式及相关的潜在顾客群,是现代企业发展电子商务战略的重要支撑技术之一.文中基于E-OEM模型,提出并研究了综合考虑服务器的应用逻辑设计、页面拓扑结构及用户的浏览路径等多个数据源... 从大量顾客日志数据中挖掘有意义的用户访问模式及相关的潜在顾客群,是现代企业发展电子商务战略的重要支撑技术之一.文中基于E-OEM模型,提出并研究了综合考虑服务器的应用逻辑设计、页面拓扑结构及用户的浏览路径等多个数据源的用户访问模式及潜在顾客群的挖掘算法,并以实验证明该模型和算法的有效性. 展开更多
关键词 数据挖掘 知识发展 算法 数据库 电子商务
下载PDF
一种分布式Web使用模式挖掘模型及算法 被引量:2
13
作者 张克君 杨炳儒 +2 位作者 赵耿 曲文龙 李欣 《北京科技大学学报》 EI CAS CSCD 北大核心 2006年第9期896-901,共6页
给出了一种分布式Web日志挖掘模型DWLMS.根据对挖掘过程及算法进行分析,提出了一种基于DWLMS的局部频繁路径的更新算法LFP和全局频繁路径的更新算法GFP,较好地解决了Web访问信息的异地存储、实时增长、分布式算法通讯量等因素给模式分... 给出了一种分布式Web日志挖掘模型DWLMS.根据对挖掘过程及算法进行分析,提出了一种基于DWLMS的局部频繁路径的更新算法LFP和全局频繁路径的更新算法GFP,较好地解决了Web访问信息的异地存储、实时增长、分布式算法通讯量等因素给模式分析过程带来的困难.在实验室对该方法进行了简单实现和实际日志数据的测试,结果表明了算法的有效性. 展开更多
关键词 分布式数据挖掘 WEB使用模式挖掘 WEB日志挖掘 频繁路径
下载PDF
基于双Kohonen神经网络的Web用户访问模式挖掘算法 被引量:4
14
作者 段隆振 朱敏 王靓明 《计算机工程与科学》 CSCD 北大核心 2009年第9期95-98,共4页
本文根据Kohonen自组织特征映射神经网络中学习阶段的性质,运用双Kohonen神经网络组合成新的自组织训练挖掘模型,先使用粗调整训练,加快模型学习速度,紧接着使用微调整训练,提高模型学习精度。实验结果表明,本文提出的双Kohonen神经网... 本文根据Kohonen自组织特征映射神经网络中学习阶段的性质,运用双Kohonen神经网络组合成新的自组织训练挖掘模型,先使用粗调整训练,加快模型学习速度,紧接着使用微调整训练,提高模型学习精度。实验结果表明,本文提出的双Kohonen神经网络挖掘模型,相对于标准Kohonen神经网络在训练速度和收敛效果上都有一定程度的提高,改善了聚类效果,为挖掘用户的多种兴趣提供了一种可行的方法。 展开更多
关键词 WEB数据挖掘 用户访问模式 KOHONEN神经网络 学习率 邻域
下载PDF
基于过滤器的Web访问模式挖掘 被引量:2
15
作者 佟强 周园春 +1 位作者 吴开超 阎保平 《计算机工程》 CAS CSCD 北大核心 2007年第6期59-61,共3页
针对传统Web访问模式挖掘系统中用户识别和会话识别的复杂性和不准确性,该文提出了基于过滤器的Web访问模式挖掘系统。它能够准确地识别用户和会话,为挖掘算法提供优质的数据。给出了日志过滤器的实现和部署,提出了Web访问模式的挖掘算... 针对传统Web访问模式挖掘系统中用户识别和会话识别的复杂性和不准确性,该文提出了基于过滤器的Web访问模式挖掘系统。它能够准确地识别用户和会话,为挖掘算法提供优质的数据。给出了日志过滤器的实现和部署,提出了Web访问模式的挖掘算法。目前该方法已经广泛地应用于科学数据库系统中。 展开更多
关键词 数据挖掘 WEB日志 访问模式 频集
下载PDF
Struts和Hibernate在移动卡类业务系统中的应用 被引量:4
16
作者 孟小华 安现波 李展 《计算机工程与设计》 CSCD 北大核心 2010年第2期406-409,共4页
针对传统的使用单一框架构建企业级应用存在结构复杂、扩展性和可维护性差的问题,在对两个开源框架Hibernate和Struts进行深入分析的基础上,提出了两个框架的整合方法,并以移动卡类业务系统的设计与实现为例,阐述了其在实际开发中的应... 针对传统的使用单一框架构建企业级应用存在结构复杂、扩展性和可维护性差的问题,在对两个开源框架Hibernate和Struts进行深入分析的基础上,提出了两个框架的整合方法,并以移动卡类业务系统的设计与实现为例,阐述了其在实际开发中的应用过程。结合系统的特殊性,对Hibernate接口进行了进一步的封装,加快了系统的开发进程。 展开更多
关键词 模式.视图-控制器 STRUTS框架 持久 DAO模式 关系映射
下载PDF
基于场景感知的时序移动接入模式挖掘研究 被引量:3
17
作者 马子斌 吕廷杰 李海强 《北京理工大学学报》 EI CAS CSCD 北大核心 2008年第10期937-940,共4页
通过对移动用户的位置、时间和业务需求信息进行组合分析,设计了一种时间序列移动接入模式的挖掘方法.该方法可以有效地挖掘出时间频繁序列移动接入模式,有利于业务提供商在相应的时间段和位置重点推广对其敏感的业务.该挖掘方法采用了... 通过对移动用户的位置、时间和业务需求信息进行组合分析,设计了一种时间序列移动接入模式的挖掘方法.该方法可以有效地挖掘出时间频繁序列移动接入模式,有利于业务提供商在相应的时间段和位置重点推广对其敏感的业务.该挖掘方法采用了简洁表头的形式储存位置和业务,数据库可以对其进行快速扫描,降低了内存的使用并提高了效率. 展开更多
关键词 场景感知 时间序列 移动接入模式 数据挖掘
下载PDF
一种基于ORAM的数据可恢复性证明与访问模式的隐藏 被引量:1
18
作者 李红卫 叶飞跃 陈丹 《电信科学》 北大核心 2013年第12期101-106,共6页
随着云计算的发展与应用,越来越多的客户选择云存储作为存储媒质,因此,数据的完整性和私密性成为客户关心的主要问题。基于无关RAM模型机提出一种新的结构,将客户文件分割成大小相等的数据块,每个数据块在云存储中有两个备份,且随机地... 随着云计算的发展与应用,越来越多的客户选择云存储作为存储媒质,因此,数据的完整性和私密性成为客户关心的主要问题。基于无关RAM模型机提出一种新的结构,将客户文件分割成大小相等的数据块,每个数据块在云存储中有两个备份,且随机地存储在不同的文件中,以保证数据的完整性。利用同态散列算法验证数据的可持有性,通过无关RAM隐藏客户对服务器的访问模式,敌手无法从客户的数据访问模式中获取有用的信息,从而实现了数据的私密性。 展开更多
关键词 云存储 数据恢复 访问模式 无关RAM 同态散列
下载PDF
安全访问外包数据的研究 被引量:2
19
作者 李红卫 古春生 白凤娥 《电子技术应用》 北大核心 2013年第7期54-56,共3页
在存储外包应用中,无关RAM允许客户对不信任服务器隐藏数据存储模式。提出一种新的无关RAM结构,对客户的每个请求仅需常量级代价和少量客户端存储空间即可实现无关访问。
关键词 无关RAM 访问模式 数据外包
下载PDF
一种通用的对象-关系数据访问层模式 被引量:1
20
作者 王艳梅 姬莉霞 周清雷 《河南大学学报(自然科学版)》 CAS 2004年第2期87-89,共3页
对对象-关系数据访问层进行了讨论,并给出一个通用的对象-关系数据访问层模式.
关键词 对象 模式 数据访问
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部