切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于通用数据库访问引擎的数据变化捕获方式
基于通用数据库访问引擎的数据变化捕获方式
来源 :软件导刊 | 被引量 : 0次 | 上传用户:LoveYouNeverChange
【摘 要】
:
在对常用的数据捕获方式进行分析的基础上,提出了基于数据库的访问引擎的数据变化捕获方式。该方式屏蔽了多个数据源间的物理分布差异以及数据库种类差异,实现了分布、异构数
【作 者】
:
倪现君
李国
吴懿慧
【机 构】
:
山东省教育学院计算机科学与技术系,山东省教育学院计算机科学与技术系山东济南250013,山东济南250013
【出 处】
:
软件导刊
【发表日期】
:
2006年10期
【关键词】
:
访问引擎
数据变化捕获
数据抽取
数据转换
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在对常用的数据捕获方式进行分析的基础上,提出了基于数据库的访问引擎的数据变化捕获方式。该方式屏蔽了多个数据源间的物理分布差异以及数据库种类差异,实现了分布、异构数据库的数据变化捕获。
其他文献
《电子商务概论》双语CAI多媒体课件的设计与开发
主要介绍《电子商务概论》双语教学多媒体课件的开发意义、结构设计和开发流程。该课件选择软件Authorware6.5作为开发平台,结合FlashMX,PhotoShop9.0等软件,根据教学大纲的
期刊
电子商务概论
计算机辅助教学
课件
设计
开发
全球首款支持英特尔至强^TM处理器DP/MP的服务器
浪潮英信NL360——面向海量处理的高档服务器,海量计算、海量通信、海量存储,为客户构筑一个全新的商用计算平台。
期刊
英特尔至强^TM处理器
服务器
性能
商用计算机
情牵水产 退而不休
三十多年,她从未脱离过行业一天,坚持深入生产一线,勤奋学习、埋头苦干、扎实工作,足迹遍及雷州市每个乡镇的鱼塘、虾塘和水产种苗场,在水产养殖、科学研究、技术创新和技术
期刊
水产养殖
科学研究
技术推广
技术创新
退而不休
雷州市
勤奋学习
生产一线
基于.NET的网络教学平台设计及实现
ASP.NET是基于Windows平台的Web应用程序开发技术。以《计算机网络》课程为例,介绍了一种基于.NET框架的远程网络教学平台的设计与实现方案,着重讨论了学习系统和交流系统的
期刊
ASP.NET网络课件
树型目录
动态管理
ASP.NET
Network Courseware
Tree-like Catalogue
Dynamic Man
应用关联规则改进门户网站的设计
鉴于网络时代门户网站的重要性,需要不断用科学的方法改进门户网站的设计。关联规则可以从海量的无序数据中挖掘出许多隐含的知识。
期刊
关联规则
数据建模
知识
挖掘
计算机网络安全及防护
阐述了几种网络安全技术的主要特点及技术特征。
期刊
网络安全
计算机技术
信息技术
防火墙
数据加密
network security
computer technology
information techno
基于机器学习的人工智能技术专利数据集构建新策略
颠覆性技术是一个具有复杂的内在结构的技术群。从空间维度来看,颠覆性技术是包含了主导技术、辅助技术、支撑技术的复杂技术群,涉及多学科、多领域。在此背景下,运用科学计
期刊
颠覆性技术
专利检索
机器学习
人工智能
disruptive technology
patent retrieval
machine learning
可编程控制器的梯形图与指令表转换算法
本文简单介绍了软RPLC中梯形图这一最常用的编程语言,论述了通过构建逻辑树,将梯形图转换成为CPU能够识别的指令表算法。
期刊
可编程控制器
梯形图
指令表
浅谈医院后勤社会化服务存在的问题及应对措施
目的:探究并分析现阶段医院后勤社会化服务的问题及其解决对策。方法:文章从医院后勤社会化服务的现状入手,对其当前存在的问题进行研究,并简要介绍相应的应对措施,以探索新
期刊
医院后勤
社会化服务
医疗行业
交换网络下基于ARP欺骗的嗅探实现
网络嗅探(又称网络监听)在网络安全技术中占有重要的一席之地,交换式网络的广泛应用对网络嗅探技术提出了更高的要求。对在交换式网络环境下基于ARP欺骗实现网络嗅探的原理和
期刊
网络嗅探
交换式网络
ARP欺骗
网络安全
Network Sniffing
Switch-based Network
ARP-Spoofing
Network
与本文相关的学术论文