首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

中小企业异构数据库集成的研究与实现

摘要第1-6页
ABSTARCT第6-10页
第一章 绪论第10-17页
   ·选题背景第10页
   ·国内外研究现状第10-13页
     ·模式集成方法第10-12页
     ·数据复制方法第12页
     ·上述两种方法的优势和不足第12-13页
   ·本文的主要研究内容第13-15页
   ·本文的组织结构第15-17页
第二章 相关技术综述第17-24页
   ·异构数据集成的特点第17页
   ·常用的增量数据提取方法第17-21页
     ·基于快照法第18页
     ·基于触发器法第18-19页
     ·基于日志法第19页
     ·基于时间戳法第19页
     ·基于API法第19-20页
     ·基于影子表法第20-21页
   ·常用的数据传输方法第21-22页
     ·邮件第21页
     ·TCP/IP Socket通信第21页
     ·消息中间件第21页
     ·Ftp传输第21-22页
     ·分布式计算机远程调用中间件第22页
     ·Web Service传输第22页
   ·XML技术第22-23页
   ·本章小结第23-24页
第三章 异构增量数据提取方案分析第24-37页
   ·虚拟日志法第24-30页
     ·工作原理第24-25页
     ·操作跟踪表的定义第25-26页
     ·触发器的设计与实现第26-27页
     ·触发器的自动建立第27-28页
     ·虚拟日志的优化第28-30页
   ·SHA1法第30-35页
     ·SHA1算法描述第31-32页
     ·.net中SHA1算法实现第32页
     ·SHA1法数据提取方法的工作原理第32-33页
     ·SHA1法数据提取方法的具体实现第33-35页
   ·算法效率试验比较第35-36页
   ·本章小结第36-37页
第四章 数据集成系统的实现第37-60页
   ·体系结构设计第37-39页
   ·系统子模块介绍第39-47页
     ·服务端程序第39-40页
     ·客户端程序第40-41页
     ·XML转换模块第41-43页
     ·主键转换模块第43页
     ·元数据模块第43页
     ·Sql语句生成模块第43-47页
   ·关键技术研究第47-55页
     ·异构模式的消解第47-51页
     ·数据的压缩与解压第51-52页
     ·数据的签名与加密第52-55页
   ·系统测试第55-56页
     ·同步测试第55-56页
     ·数据传输可靠性、及时性、安全性测试第56页
     ·异构性转换测试第56页
   ·系统实际应用情况第56-59页
   ·本章小结第59-60页
第五章 总结与展望第60-62页
   ·论文总结第60-61页
   ·进一步的工作第61-62页
致谢第62-63页
参考文献第63-66页
攻读硕士学位期间参与科研项目及撰写论文第66页

论文共66页,点击 下载论文
上一篇:基于投影的聚类算法研究及应用
下一篇:长焦连续变倍单镜头反光照相镜头技术研究