基于DTS组件编程实现对文本数据的灵活抽取

来源 :计算机时代 | 被引量 : 0次 | 上传用户:sese90
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:探讨了利用SQL SERVER 2000数据转换服务(DTS)编程实现数据转换的一般过程,提出通过文本整理、列映射、数据规范化等操作,将原始文件转换为较为规范的中间文件,再利用通用转换过程实现数据转换的思路;并利用DTS的异常处理能力对无法自动转换的情况提供了人工介入的途径,大大提高了转换成功率。
  关键词:数据转换服务;抽取;数据库;数据转换
  
  0 引言
  
  现代生活离不开通信,罪犯往往会利用通信工具与同伙联系或利用通信工具作案。借助数据库强大的管理和分析功能对涉案通信资料进行处理和分析是案件线索获取的重要方法之一。但从运营商处获取的原始数据往往不是规范的数据表形式,而大多是文本格式。这些文件中不仅包含通讯数据,同时又含有大量的j计费管理信息,给导入数据库造成一定的障碍。更为困难的是原始数据的格式、表现形式以及数据的含义也随运营商、地区甚至时间的不同而不同。
其他文献
摘 要:在P2P(peer—to-peer)网络的大规模应用中,资源查询一直是备受关注的核心问题。文章在对当前P2P网络查询的三种主流模型进行研究和分析的基礎上,通过整合及改进,比较巧妙地设计了一种新型的适用于复杂P2P网络的资源查询模型。  关键词:Napster;Gnutella;Chord;混合式网络
期刊
摘 要:基于定位的服務(LBS)是指为移动设备的用户提供一系列个性化的与位置相关的服务。文章着眼于J2ME技术的应用,开发一项向无线用户提供的增值业务——手机地图,对手机地图实现矢量地图缩放、地理信息等功能进行分析和研究。  关键词:J2ME;LBS;手机定位;矢量地图
期刊
摘 要:分析了UML建模和關系数据库设计的关系;说明了应用UML进行关系数据库设计的优点和基本过程;最后结合实例给出由UML类图映射到关系数据库的基本策略,从而实现对象的持久性存储。面向对象模型和关系模型紧密结合为信息系统的成功开发提供了良好的保障。  关键词:UML;关系数据库;设计;映射
期刊
摘 要:IPv6在智能家居中已有较好的发展和应用,文章着重对智能报警系统的硬件结构和软件流程进行了设计,对IPv6的包头结構进行了分析,并且应用IPv6的数据包结构进行通信,同时指出IPv6在智能社区中具有广泛的应用前景。  关键词:IPv6;智能小区;智能报警系统RS485
期刊
摘 要:通过对一个Windows缓冲区溢出程序的详细调试分析,深入研究了Windows系统中缓冲区溢出的机制和具体流程,指出了缓冲区溢出攻击的基本原理,并提出了防范緩冲区溢出攻击的有效措施。  关键词:缓冲区;溢出;堆栈;ShellCode;漏洞
期刊
摘 要:单点登录(SSO)技术被广泛应用在各个领域的软件系统中,使得用戶只经过一次身份认证便可以访问多处被授权的资源。文章首先介绍了单点登录的概念及解决方案,然后研究了Sun ONE单点登录的原理,最后分析了使用JAAS实现单点登录的过程。  关键词:Sun ONE;单点登录;JAAS
期刊
摘要:数据流具有连续、实时、无限性,同时数据流也是不可预测的,且具有不可重现性,利用传统的数据库管理技术显然不能解决数据流的问题,因此必须进行数据流管理新技术的研究。文章先介绍了数据流管理系统的一般体系结构,然后研究了数据流管理系统TelegraphCQ的开源码,并在此基础上详细阐述了TelegraphcQ的体系结构、数据管理方法和查询处理技术,同时给出了建立TelegraphcQ的详细步骤及使用
期刊
摘要:日志文件分析是系统安全检测的重要内容,同时日志文件也是计算机取证的重要依据。文章设计了第三方的Windows日志取证系统,并讨论了今后的研究方向。  关键词:日志文件;网络取证;审计跟踪;IRP    0 引言    当前网络应用非常广泛,网络涉及了各种各样的信息,由此产生各种攻击事件非常多,有些已经构成网络犯罪。我们除了对攻击进行防范外,还要记录下犯罪现场的信息,得到黑客入侵证据,以便分析
期刊
摘要:针对多数Web系统在用户验证时以明文传输账户信息带来的安全隐患,提出了一种综合使用对称密码体制、非对称密码体制、单向散列算法和一次一密技术来保障用户验证安全的策略。该方法在略微增加计算复杂度的前提下,就能够有效防止用户验证过程遭受窃听、重放等恶意攻击;而对现有Web系统的改进仅涉及新用户注册、用户登录、密码修改等操作,更新便捷。  关键词:混合密码体制;安全;Web;用户验证;加密    0
期刊
摘要:随着图形处理器性能的提高及其可编程特性的发展,图形处理流水线的某些处理阶段和图形算法逐渐从CPU向GPU转移。文章介绍了可编程图形硬件基础,分析了基于GPU的光线跟踪技术的实现原理。设计的6个实验场景所包含的三角形面片数,从2016个到60960个成复杂度递增,在3种不同分辨率下,分别实现GPU和CPU的光线跟踪绘制。对实验结果比较、分析后,得到了GPU加速的光线跟踪技术的特点。  关键词:
期刊