首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 950 毫秒
1.
文章简要介绍了网上教学系统发展的现状和Web Services的原理,并分析了目前网上教学系统以及内部各子系统之间集成普遍存在的问题。基于Web Services技术,给出了整个网上教学系统的集成模型和集成的实现流程。并以学生成绩查询为例,具体介绍Web Services技术在网上教学系统中的应用。  相似文献   

2.
在QoS的基础上,从服务质量,服务水平、用户满意度、资源消耗率、经济效益五个方面建立了Web Services的多维评价指标体系,从多角度对Web Services进行评价,打破了原有仅从QoS角度评价的局限性,使得评价体系更加合理。应用了传统的模糊评价方法进行评价,通过将多维指标体系中的定量指标和定性指标相结合,同时又使用模糊数对定性指标进行评判,使得对Web Service的评价结果更加恰当。最后给出了一个Web Services的实例验证。通过实例分析,证实了所提出的多维综合评价体系能够更加综合的评价Web Services,应用的模糊评价方法能够简单快捷的对众多Web服务进行综合评价,对SOA理论具有一定的应用价值和意义。  相似文献   

3.
在QoS的基础上,从服务质量、服务水平、用户满意度、资源消耗率、经济效益五个方面建立了Web Services的多维评价指标体系,从多角度对Web Services进行评价,打破了原有仅从QoS角度评价的局限性,使得评价体系更加合理.应用了传统的模糊评价方法进行评价,通过将多维指标体系中的定量指标和定性指标相结合,同时又使用模糊数对定性指标进行评判,使得对Web Service的评价结果更加恰当.最后给出了一个Web Services的实例验证.通过实例分析,证实了所提出的多维综合评价体系能够更加综合的评价Web Services,应用的模糊评价方法能够简单快捷的对众多Web服务进行综合评价,对SOA理论具有一定的应用价值和意义.  相似文献   

4.
围绕GIS互操作和分布式网络地理信息系统这个主题,对分布式网络地理信息系统的定义、构建技术和基于J2EE/EJB的分布式WebGIS进行深入研究。提出基于Web Services技术构建分布式网络地理信息系统的思路。  相似文献   

5.
用WSE 3.0实现Web服务安全中的签名与加密   总被引:3,自引:0,他引:3  
签名和加密是实现Web服务安全中的常用技术.Web服务安全开发工具包WSE 3.0的推出,为Web Services安全问题提供了新的解决方案.本文给出了用WSE 3.0实现部分签名和加密的具体过程,具有广泛的实用性.  相似文献   

6.
分析了交通行业相关业务处理信息系统进行数据集成的必要性;对现有信息集成的方法和技术进行总结、对比和分析,结合交通信息化的进展和实际需求得出:基于Web Services的信息集成方案是构建交通异构数据集成系统较为理想的体系结构。根据Web Services的体系结构和特点,设计了交通异构数据集成系统的方案,对其中的关键技术进行了说明。以客运管理信息系统为例给出了基于VS.Net平台的交通异构数据集成的实现方法和具体步骤。  相似文献   

7.
面向服务架构(Service-Oriented Architecture,SOA)具有开放式体系、通用技术规范、良好松散耦合等特性,能够通过网络实现分布式计算和异构的系统、应用程序、数据等资源的集成。为了在Internet上集成各种专业资源为桥梁结构健康监测系统提供远程结构状态评估服务,构建了面向服务的桥梁远程结构状态评估系统。系统采用面向服务架构、基于Web Services技术,具有可扩展性、松耦合性等优点,能够实现各种异构资源的集成和适应不断变化的业务需要。系统中,桥梁结构状态评估相关功能都遵循SOA规范封装为Web Services,并在此基础上利用多Agent技术实现业务的运行和调度,实现服务间的相互通信和协同工作,从而实现各种应用的协调运行。以洞庭湖大桥远程结构状态评估业务为例,说明系统的业务应用过程。  相似文献   

8.
为了解决差分隐私保护机制中重复攻击会泄露用户隐私的问题,提出了一种基于动态页敏感度调节的skyline查询方法. 首先,提出了依据最优主导页的计算页敏感度方法,提高页敏感度计算的效率;其次,为了合理设置隐私预算值,提出了基于置信率的隐私预算值调节方法;最后,基于隐私预算值动态更新查询次数的上界,实现了基于差分隐私保护的skyline查询方法. 实验结果表明:所提出方法在隐私预算值设定小于0.8时,隐私数据的泄露数由787个降低到423个.   相似文献   

9.
Web Service技术及其在印刷企业管理信息系统中的应用   总被引:1,自引:0,他引:1  
Web Services为解决应用系统集成的难题提供了新思路。首先介绍了Web Service的概念,并结合印刷企业的具体特点,分析了集成电子业务的印刷企业管理信息系统的设计以及Web Service在其中的应用。  相似文献   

10.
安全和隐私是配置车载网络时所需要的2个重要条件,具有保护隐私功能的认证是实现这2个条件的关键技术.不同于已有的认证方案,文中用群签名来实现车载网络中能保护隐私的车辆认证.为了满足认证的快速性要求,基于目前安全性最强、效率较高和签名较短的ZL 06局部验证者撤销短群签名方案,提出了2个具有隐私保护功能的车载网络中的车辆认证方案.群签名所具有的良好性质保证了所提出的认证方案具有实用性和隐私保护功能.  相似文献   

11.
基于SOAP扩展的Web服务安全模型   总被引:3,自引:1,他引:2  
结合WS-Security安全规范,提出了一个基于简单对象访问协议(Simple Object Access Protocol,即SOAP)扩展的Web服务安全模型系统.该模型进行了常规SOAP的扩展和授权信息的扩展.它有以下4个特点:端到端的安全性、应用的独立性、传输的独立性、存储消息的安全性.  相似文献   

12.
利用web服务技术把已有的CORBA系统封装起来并向外界提供服务时,在服务端处理和响应客户端发送过来的SOAP消息、进行CORBA系统服务调用,并能向客户端返回处理结果。  相似文献   

13.
基于Web的城市公安综合信息管理系统设计   总被引:1,自引:0,他引:1  
城市公安信息管理系统是对各种公安信息进行处理的计算机应用系统,它可以规范公安系统管理流程、提高办公效率、加强决策支持、具有非常现实的意义.在分析当前公安信息管理现状的基础上,设计了一个基于Web的城市公安综合信息管理系统.  相似文献   

14.
Trust is one of the most important security requirements in the design and implementation of peer-to-peer (P2P) systems. In an environment where peers' identity privacy is important, it may conflict with trustworthiness that is based on the knowledge related to the peer's identity, while identity privacy is usually achieved by hiding such knowledge. A trust model based on trusted computing (TC) technology was proposed to enhance the identity privacy of peers during the trustworthiness evaluation process between peers from different groups. The simulation results show that, the model can be implemented in an efficient way, and when the degree of anonymity within group (DAWG) is up to 0.6 and the percentage of malicious peers is up to 70%7 the service selection failure rate is less than 0.15.  相似文献   

15.
Authenticated Diffie-Hellman key agreement is quite popular for establishing secure session keys. As resource-limited mobile devices arc becoming more popular and security threats are increasing, it is desirable to reduce computational load for these resource-limited devices while still preserving its strong security and convenience for users. In this paper, we propose a new smart-card-based user authenticated key agreement scheme which allows users to memorize passwords, reduces users' device computational load while still preserves its strong security. The proposed scheme effectively improves the computational load of modular exponentiations by 50%, and the security is formally proved.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号