首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于XML的数据交换与数据访问技术及其应用研究

摘要第1-4页
Abstract第4-5页
目录第5-8页
第1章 绪论第8-12页
   ·选题背景和意义第8-9页
     ·Internet的发展对数据交换与数据访问的新要求第8页
     ·HTML的不足与XML的优势第8页
     ·基于XML的数据交换与数据访问面临的几个问题第8-9页
   ·国内外研究现状第9-10页
     ·标准化第9-10页
     ·技术与产品第10页
   ·课题研究内容与本人所作的工作第10-11页
   ·论文组织第11-12页
第2章 XML技术概述第12-16页
   ·XML简介第12-13页
   ·DTD与Schema第13-14页
     ·格式良好的XML第13页
     ·有效的XML第13-14页
       ·DTD第14页
       ·Schema第14页
   ·XPath第14-15页
   ·XSLT第15页
   ·编程:DOM和SAX第15页
   ·小结第15-16页
第3章 基于XML的数据交换第16-39页
   ·基于XML的数据交换面临的问题第16-17页
   ·QZip简介第17-18页
   ·压缩技术综述第18-22页
     ·压缩技术分类第18页
     ·无损压缩技术第18-19页
       ·最小冗余法第18-19页
       ·字典法第19页
     ·XML的压缩技术第19-22页
       ·针对XML的压缩技术的特点第19-20页
       ·几种压缩方案第20-21页
    XMill第20页
    XGrind第20-21页
    WBXML第21页
    Millau第21页
       ·工具、库和其他方案第21-22页
    XCeed第21-22页
    XCDE第22页
    XCQ第22页
   ·LZW算法第22-24页
     ·LZW压缩第23-24页
   ·QZip第24-36页
     ·QZip的架构第24-33页
       ·文档结构与数据分离第26-27页
         ·不采用DTD或者Schema第27页
         ·如何从编码后的结果对应到编码前的数据第27页
       ·语义相关的数据尽可能集中在一起第27-28页
         ·简化的XPath第28页
         ·元素、属性默认的Data Container第28页
       ·元素、属性级别压缩第28-33页
         ·为什么不只使用Huffman编码?第28-29页
         ·Slice的解压第29页
         ·查询第29-33页
         ·语义压缩第33页
       ·采用已有的无损压缩以及XML压缩技术第33页
     ·实现第33-36页
       ·压缩第33-34页
       ·查询第34-36页
         ·Xalan C++第34-35页
         ·Slice的解压第35-36页
   ·压缩结果第36-37页
   ·进一步的工作第37-38页
   ·小结第38-39页
第4章 XML数据的访问控制第39-53页
   ·访问控制的基本概念第39-40页
     ·对访问控制几个基本概念的说明第39-40页
     ·系统各部分协调的重要性第40页
   ·XML的数据访问控制第40-42页
     ·几个XML数据访问控制方案简介第41-42页
   XACML第41页
   XML-AC第41页
   XENA第41页
   XML:DB Access Control第41-42页
   ·一个XML数据访问控制方案-XMLGrd第42-49页
     ·XMLGrd简介第42页
     ·XMLGrd架构第42-48页
       ·XMLGrd架构说明第42-44页
       ·访问控制的主体(Subject)第44-45页
         ·元数据第44-45页
         ·UserGroup的优先关系第45页
       ·访问的对象(Object)第45-46页
         ·扩展的XPath第45-46页
       ·访问授权第46-48页
         ·访问控制规则第46-47页
         ·规则的分布第47页
         ·访问授权的几个原则第47页
         ·计算最终视图第47-48页
     ·实现第48-49页
       ·几个主要类及其职责第48页
       ·标记节点授权第48-49页
       ·生成输出第49页
   ·示例第49-52页
     ·授权规则第49-50页
     ·临时输出第50-51页
     ·XSLT变换第51-52页
   ·进一步的工作第52页
   ·小结第52-53页
第5章 结束语第53-54页
致谢第54-55页
参考文献第55-58页

论文共58页,点击 下载论文
上一篇:基于Mobile Agent的分布式入侵检测系统的研究
下一篇:近期建成的中学校园开放空间设计探究