【摘 要】
:
摘要:该文介绍了应用于联机事务处理的中间件TUXEDO,并讨论了其主要功能和应用结构,提出了在UNIX操作系统下基于此中间件的三层客户/服务器应用平台的设计。在此基础上将其应用于城乡通系统。 关键词:中间件;客户/服务器;OLTP 中图分类号:TP316文献标识码:A文章编号:1009-3044(2008)28-0130-01 Implement and Design OLTP System
论文部分内容阅读
摘要:该文介绍了应用于联机事务处理的中间件TUXEDO,并讨论了其主要功能和应用结构,提出了在UNIX操作系统下基于此中间件的三层客户/服务器应用平台的设计。在此基础上将其应用于城乡通系统。
全文查看链接
其他文献
针对虹膜边缘图像提取的主流方法,提出了一种跳过虹膜外边界检测的直接提取虹膜图象的新方法。首先,根据人眼图像的整体灰度分布特征,用灰度投影的方法进行阈值分割,定位出瞳孔,然后对虹膜边缘进行增强操作并提取边缘信息得到边缘图象,最后以过瞳孔圆心水平直线像素的扫描确定一估计虹膜纹理所在之半径,并以此半径向外搜索分析半环上的像素点直到得到精确的虹膜纹理区外边界止。实验结果表明,该方法整体上提高了虹膜提取及后
摘要:P2P流媒体技术,也称为对等网络(peer-to-peer)技术,简单地说,就是一种用户不经过中继设备直接交换数据或服务的技术。它将目前互联网的“内容位于中心”模式改变为“内容位于边缘”模式,将权利交还给用户。在这种架构中,每个节点的地位都相同,具备客户端和服务器的双重特性,可以同时作为服务使用者和服务提供者。该文将为读者讲述在P2P流媒体技术的原理以及应用,希望能使大家对这种现阶段应用广泛
摘要:为了克服经典K-means算法对初始聚类中心过分依赖的缺点,该文提出采用竞争神经网络和密度思想对经典k-means算法进行预处理,从而改变经典K-means算法对初始聚类中心的随机选择。实验结果表明,这两种方法是有效的。 关键词:聚类;k-means;算法;实验 中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)32-1176-02 Study on the
摘要:语义对象模型是把语义看作基本出发点,用来文档化用户需求并建立数据模型的。利用语义对象模型来获得XML Schema,或将语义对象模型作为关系数据模型向XML Schema转换的中介,有利于尽可能多地保留数据的语义信息。文章提出了利用语义对象的XML Schema数据建模的一些基本规则和方法。 关键词:语义对象模型;XML Schema ;建模 中图分类号:TP311文献标识码:A文章编号
一个人一般有120000根头发,每根头发的生命期限大约是3年,它们每月生长约1厘米。在一些头发生长的同时,另外一些则停止生长,有的还会脱落。我们每年脱落大概30000根头发,正常情况下,每天掉头发在100根以内。若多于此数,就需要检查掉头发过多的原因。 本文
摘要:该文阐述了在Linux下,利用V4L以及ALSA,在普通PC上组建视频音频采集系统以及远程传输的方法。 关键词:Linux;视频;音频;V4L;ALSA 中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)22-675-03 A Linux Based General Video and Audio Sampling System GONG Zhou,KANG
摘要:SAR图像存在强烈的相干斑噪声,传统方法不能很好对其分割。文章基于模糊理论,通过选择图像特征,构造模糊集,借助最大隶属度原则进行了SAR图像分割算法的设计,并借助SAR图像分别进行了参数调节和窗口选择的实验,获得了满意的分割结果。实验结果表明,该算法对于SAR图像分割可行有效。 关键词:模糊理论;模糊集;最大隶属度原则;SAR图像;图像分割 中图分类号:TP391文献标识码:A文章编号:
竞赛题的已知条件和问题之间是互相联系的,我们可以从对条件和问题的分析推理中,找到解题方法,这就是推理法。从题目中的已知条件出发逐步推出要解决的问题叫顺推法;从题目中的问题出发逐步推到已知条件找到解题的方法,叫逆推法。推理法是解答竞赛题的常用的思考方法。 例1甲班和乙班共83人,乙班和丙班共86人,丙班和丁班共88人,问甲班和丁班共多少人? 分析与解:顺推法的思路是:
摘要:该文详细地介绍了ADSL技术的基本原理和一个基于ADSL技术的共享上网的设计思想、功能特点、实现方法及应用。 关键词:非对称数字用户线路;ADSL带宽;共享 中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)32-1089-02 Discussed Shallowly the ADSL Technology Realizes the Sharing Surfe
摘要:本文首先介绍SQL Injection攻击,并结合实例归纳分析SQL Injection攻击的本质,然后用编程方法实现防范SQL Injection攻击,并简单的介绍防范SQL Injection攻击的必要措施。 关键词:SQL Injection;数据库;Web应用系统 中图分类号:TP393文献标识码:A 文章编号:1009-3044(2008)30-0557-02 Use P