收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于软件主体的XML/EDI模型研究(英文)

高琳琦  李龙洙  
【摘要】:电子数据交换(EDI)实现企业之间的数据自动交换和处理,在物流管理中得到广泛应用。传统的基于增值网(VAN)的EDI系统由于成本较高,限制了中小企业的使用,因而限制了EDI的进一步发展。扩展标记语言(XML)作为全新的描述结构化数据的语言,具有可扩展性、开放性和互操作性,正逐渐成为支持数据交换的一种标准。目前,对于XML/EDI的研究得到了越来越多的关注,XML应用于EDI系统中,但是,大多数研究在一定程度上忽略了EDI的特点,即在不同企业的主机之间实现自动交互和自动处理,以实现缩短交易时间、降低交易成本的目的。因此,XML/EDI模型的研究应该充分考虑XML和EDI的特点与需求,将两者的优点集成起来。本文依据EDIFACT标准,研究相应的XML/EDI交换结构。为不同的数据段、复合数据元和简单数据元设置了一系列标记(tag)和模板(template),以实现EDIFACT文档,建立基于XML的交换结构。软件主体依据模板处理XML信息,并实现XML数据和WEB数据库的集成。并用实例描述了XML/EDI文档结构和软件主体的处理过程。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 唐彰国;李焕洲;钟明全;张健;;远程主机网络指纹模型研究[J];计算机工程与设计;2011年08期
2 王云忠;;浅析计算机传输技术的应用[J];华章;2011年15期
3 张景安;刘军;张杰;傅文博;;P2P电子商务中信任模型研究[J];数学的实践与认识;2011年09期
4 黄德才;翁挺;龚卫华;朱凌;;P2P环境下基于Vague集理论的主观信任模型研究[J];小型微型计算机系统;2011年06期
5 张付仁;;P2P网络中流行文件的传播模型研究[J];计算机工程;2011年18期
6 冯秀珍;武高峰;金悦平;武丽丽;;保证服务可用性的服务发现模型研究[J];计算机工程与设计;2011年08期
7 陶源;刘增良;张智南;王盼卿;郭春霞;;基于因素神经网络理论的网络攻击态势小生境模型研究[J];高技术通讯;2010年07期
8 毕硕本;朱斌;乔文文;徐寅;王启富;;基于层次分析法的加密恶意脚本风险评估模型研究[J];计算机应用研究;2011年07期
9 岳冬利;刘海涛;孙傲冰;;IaaS公有云平台调度模型研究[J];计算机工程与设计;2011年06期
10 谯倩;毛燕琴;沈苏彬;;嵌入式Web访问控制系统的设计与实现[J];计算机技术与发展;2011年08期
11 苟红玲;孙卫喜;;一种对等网络P2P信任模型研究[J];价值工程;2011年25期
12 刘小飞;焦冬艳;;软件动态调控策略的可信预评估模型研究[J];现代计算机(专业版);2011年10期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前3条
1 马琳;刘福强;刘嵩;;面向业务的安全管理模型研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 王聪;钟尚勤;徐国胜;;SOAP安全通信模型研究[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
3 杨海明;程龙;赵佛晓;徐娟;;基于分布式Agent的网格任务调度模型研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
中国博士学位论文全文数据库 前8条
1 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
2 何丽;基于Web挖掘的决策支持系统模型研究[D];天津大学;2005年
3 黄琛;下一代互联网认证技术与授权模型研究[D];北京邮电大学;2008年
4 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
5 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
6 李祖鹏;P2P网络路由模型研究及其在MANET路由协议设计中的拓展[D];中国人民解放军信息工程大学;2004年
7 饶鲜;入侵检测信道模型研究[D];西安电子科技大学;2006年
8 王建伟;网络上的相继故障模型研究[D];大连理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 赵一三;传统EDI与XML/EDI的分析与比较[D];北京工业大学;2001年
2 陶余会;电子商务网站构建技术研究[D];西南石油学院;2003年
3 杨帆;EDIFACT文电系统在企业中的安全研究与实现[D];上海交通大学;2007年
4 张莉;基于XML的电子商务应用系统中B2C模式数据交换原型系统的设计与实现[D];西北大学;2002年
5 方明;开放的Web负载产生器模型研究与实现[D];中国人民解放军国防科学技术大学;2002年
6 王晓华;网格环境下基于行为的信任模型研究[D];山东大学;2009年
7 刘萌;基于人工免疫系统的入侵检测模型研究[D];青岛理工大学;2008年
8 罗丹;Web数据集成及多维分析模型研究[D];重庆大学;2003年
9 金晨光;基于Kerberos的计算机内部网络安全模型研究[D];西安电子科技大学;2001年
10 孟凡松;网格安全认证模型研究[D];武汉理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978