切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
DB2纯XML应对新一代数据库技术挑战
DB2纯XML应对新一代数据库技术挑战
来源 :全国第四届Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会 | 被引量 : 0次 | 上传用户:mengxiangpiaoxue
【摘 要】
:
2006年DB2 9中推出的pureXML技术对过去数十年来关系型数据库的最基本的数据组织方式进行了重大的创新。本文回顾了数据库技术发展的历程,详细描述了DB2pureXML技术的特点,并对
【作 者】
:
刘晶炜
【机 构】
:
IBM中国区 北京 100027
【出 处】
:
全国第四届Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
【发表日期】
:
2007年期
【关键词】
:
DB2
XML
新一代
关系型数据库
技术应用
数据组织方式
技术发展
特点
描述
创新
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2006年DB2 9中推出的pureXML技术对过去数十年来关系型数据库的最基本的数据组织方式进行了重大的创新。本文回顾了数据库技术发展的历程,详细描述了DB2pureXML技术的特点,并对纯XML的技术应用进行了展望。
其他文献
网络存储中信任协商策略发布方法研究
随着数据密集型应用的发展,存储系统的安全性成为研究热点。针对大规模存储系统的可扩展性和安全性的要求,本文提出了一种新的信任协商策略发布方法。当前,策略发布中存在紧耦合
会议
网络存储
信任协商
访问控制策略
服务质量
基于质量相似度的Web服务信誉度量
针对Web服务QoS的计算机可感知性、层次性及时效性,提出一种基于质量相似度的web服务信誉度量模型。设计了相应的QoS本体和QoS实际值与公告值相似度计算算法,并将质量相似度作
会议
质量
相似度
Web服务
信誉
度量模型
QoS
可感知性
计算算法
发展趋势
度量方法
实际值
时效性
计算机
层次性
设计
公告
波动
本体
农村闲置房再利用对乡村振兴的互促影响
期刊
乡村振兴搬迁撤并闲置房利用共享经济
徐纪周 为孤独自卑的胖子赢一个番号
当年毕业吃散伙饭,导演系的一位领导跟徐纪周说:“我们看你考了很多年,文笔还不错,就把你招进来了。但是直到现在,我还是觉得,你是误招” 如履薄冰的一个月终于结束了。 “比拍戏还累。”徐纪周长叹一声。这是入行以来,他第一次亲历全方位的营销宣传,也是第一次近身肉搏投入一场收视战。跟他并肩作战的,是一部由他自编自导的抗战题材电视剧《永不磨灭的番号》(以下简称《番号》)。 “首播单集收视超过《潜伏
期刊
徐纪
士兵突击
爱丽丝
学生时代
抗日战场
给你
自编自导
网络点击
耻辱感
西征
基于Deep Web响应页面的模式识别
随着一些Deep Web数据库的增多,如何正确而自动的获取它们一直是具有挑战性的问题,本文重点研究抽取Deep Web响应页的输出模式,并提出了一种模式识别方法。 其中包括获得响应
会议
Web
Deep
页面
统一接口
数据库
模式识别方法
属性补充
映射关系
提取
输出模式
实验结果
接口模式
有效性
挑战性
自动
证明
问题
解析
抽取
基于Web Services的网格文档应用研究
为了适应业务需求的变化,满足个性化的信息集成需求,用户希望能够自主设计和实现各种信息集成应用。提出了网格文档的概念,并描述了其支撑框架。讨论了网格文档模板的设计方法和
会议
基于身份的一轮可认证会议密钥协商协议
会议密钥的建立是人们试图在非安全信道上进行安全群组通信的关键。利用Huang、Chen 和Wang提出的GDH群上的数字签名方案和双线性配对,提出了一种新的基于身份的可认证的会议
会议
基于身份
认证
会议密钥
数字签名方案
安全群组通信
双线性配对
主动攻击
密钥协商
被动攻击
安全信道
安全高效
实用性
抵抗
GDH
国土资源规划中存在的问题及对策
期刊
国土资源规划现状问题对策
建筑节水措施
期刊
住宅给排水 节能 设计
可信计算平台上的移动代理安全框架
移动代理的安全性是影响其应用的一个关键因素。针对移动代理的保护策略,利用可信计算硬件平台及其关键技术,基于被动检测方案构建移动代理执行的可信赖环境。 在网络环境中
会议
可信计算平台
移动代理
硬件平台
保护策略
信任度量
系统设计
网络环境
关键因素
关键技术
方案构建
被动检测
安全框架
多代理
安全性
传递
与本文相关的学术论文