您的位置: 专家智库 > >

王健

作品数:7 被引量:11H指数:1
供职机构:重庆大学计算机学院更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 7篇自动化与计算...

主题

  • 3篇MDA
  • 2篇模式识别
  • 2篇编程
  • 2篇ASPECT
  • 1篇信息系统
  • 1篇语言
  • 1篇视图
  • 1篇数据安全
  • 1篇数据库
  • 1篇数据库模型
  • 1篇企业
  • 1篇企业管理
  • 1篇企业管理信息
  • 1篇驱动架构
  • 1篇面向对象
  • 1篇面向对象编程
  • 1篇面向方面编程
  • 1篇模糊模式识别
  • 1篇模糊识别
  • 1篇模型驱动架构

机构

  • 7篇重庆大学
  • 1篇教育部
  • 1篇武警广州指挥...
  • 1篇重庆工业大数...

作者

  • 7篇王健
  • 5篇曾一
  • 4篇洪媛
  • 2篇刘引
  • 1篇王艳丽
  • 1篇石锐
  • 1篇王健
  • 1篇王海波
  • 1篇吴光金
  • 1篇蔡森虎
  • 1篇李强
  • 1篇周欣
  • 1篇张亚兵
  • 1篇陈传超

传媒

  • 2篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇重庆大学学报...

年份

  • 1篇2021
  • 3篇2010
  • 2篇2009
  • 1篇2008
7 条 记 录,以下是 1-7
排序方式:
基于Struts和Hibernate的冰品企业管理信息系统的设计与实现
本文结合一家冰品企业的业务需求,设计并实现了一个管理信息系统,围绕系统所采用的Struts和Hi- bernate技术,阐述了将两个框架结合起来开发Web应用的方法。
陈甜甜曾一石锐王健
关键词:管理信息系统STRUTSHIBERNATE
文献传递
一种B语言描述的需求模型到PIM的转换方法被引量:1
2010年
MDA为软件的自动化构造提供了一种良好的途径,但是MDA更多地关注PIM到PSM的转换,却忽视了需求阶段对PIM精确性的影响。本文针对这种问题,首先对MDA的基本过程进行改进,提出对需求进行必要的形式化描述的思路,使得需求模型到PIM的转换变得更为容易,从而达到增强PIM精确性的目的;其次,通过对三种形式化语言的对比研究,发现B语言在需求模型的表示及转换方面具有优势,并结合例子展示了如何使用B语言对软件需求进行形式化描述;最后,本文结合模型转换框图,给出了B方法和类图的ecore元模型的图形化描述,进一步给出了用B语言描述的需求模型到PIM的基本转换规则,并借助JavaCC、JJTree和ATL插件等工具实现了需求模型到PIM的转换。
曾一王艳丽洪媛王健刘引
关键词:MDAB语言ATL
基于动态行为和模糊识别的Aspect挖掘方法
2009年
横切关注点是指分布在多个单元模块的功能代码,面向方面的编程是解决传统编程过程中横切问题的重要方法之一,其中一个重要问题是如何从现有系统中发现横切关注点。该文提出一种基于动态行为和模糊模式识别的Aspect挖掘方法,通过引入Aspect获取运行时方法调用的信息,使程序具有自动收集动态信息的能力,并利用模糊理论识别系统中的横切关注点。实验验证了该方法的有效性和实现的简洁性。
刘引曾一洪媛王海波李强陈传超吴光金王健
关键词:面向方面编程ASPECT挖掘模糊模式识别
一种支持MDA的UML类图到RDB模型的转换方法被引量:1
2010年
UML被MDA用来描述各种模型,成为建模语言事实上的标准。但是,由于UML类图中缺少对关系数据库的实现的约束,使得类图转换到的关系数据库模型不唯一,不能充分体现设计者对数据库的设计意图。这不利于MDA中PIM模型和关系PSM模型的双向转换。为解决以上问题,本文提出一种通过添加构造型和OCL约束来扩展UML类图的方法,以加强类图中数据之间的关系及约束,使PIM模型能够唯一地转换到PSM模型。最后,采用QVT模型转换方法将扩展后的UML类图转换到关系数据库模型,并结合例子给出了UML类图的关联、继承、组合和聚合关系等到关系数据库模型的转换规则和方法。利用本方法可以使UML类图到关系数据库模型的转换结果唯一。
曾一王健洪媛周欣蔡森虎
关键词:UML类图关系数据库模型OCLQVT
基于MDA的MVC建模与模型转换技术研究
模型驱动架构/(MDA/)是以模型为中心的软件开发方法。模型表示和模型转换是MDA的核心技术。实现MDA的关键是建立平台无关模型/(PIM/)和平台相关模型/(PSM/),并定义PIM到PSM和PSM到代码的转换规则。目...
王健
关键词:模型驱动架构
文献传递
工业互联网中增强安全的云存储数据访问控制方案被引量:8
2021年
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务。云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石。给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性。
张亚兵张亚兵王健
关键词:访问控制数据安全合谋攻击
最大树法的Aspect挖掘方法被引量:1
2009年
提出一种基于最大树的Aspect挖掘方法,该方法使用Aspect的思想,从动态行为挖掘横切关注点获取运行时方法调用的信息,从而构造方法调用关系数据矩阵,在模糊相似关系的理论基础上,引入相似度构造出对象相似矩阵,并利用最大树方法识别系统中的横切关注点,从而为系统的软件重构和复用提供依据。最后通过实验验证了其有效性,进一步通过与目前具有代表性的挖掘方法进行比较,认为本方法具有实现清晰、效率较高的优点。
曾一洪媛刘引王健
关键词:面向对象编程模式识别
共1页<1>
聚类工具0