期刊文献+

基于链式结构XML文档的生成方法 被引量:5

Generation Method of XML Document Based on Chain-link Structure
下载PDF
导出
摘要 提出了一种基于链式结构的XML文档生成方法,设计了一个利用Java中的streamtokenizer类实现HTML文档解析的算法,将解析得到的元素内容及文本内容生成的结点插入到相应的位置上,同步生成DOM解析树,对DOM解析树进行遍历,将遍历得到的信息以二叉链表的形式存储,采用改进的先根遍历算法对该二叉链表遍历,提取相应的信息构建DTD,完成整个转换生成的过程。 This paper puts forward the method of XML document based on linked-structure. It uses stream tokenizer to design an algorithm of HTML document parse. The element and text contents are inserted into the correct position to create DOM-parsing-tree as parsing. Lastly. After visiting the tree and storing the information into a binary-linked-list, it uses a modified preorder algorithm visiting the linked-list, then extracts corresponding information to build DTD and finish the whole generation process.
出处 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期59-61,共3页 Computer Engineering
基金 高等学校优秀青年教师教学科研奖励计划基金资助项目(20025)
关键词 HTML XML DOM 解析 HTML XML Document object model(DOM) Parse
  • 相关文献

参考文献3

  • 1T Bray,Paoli J,Sperberg C M.Extensible Markup Language (XML)1.0[EB/OL].http://www.w3.org/TR/1998/REC-xml-19980210,1998.
  • 2Le Hégaret P,Whitmer R,Wood L,et al.Document Object Model[EB/OL].http://www.w3.org/DOM-2005/07/07,2005.
  • 3Liu L,Calton P.Han W.XWRAP:A XML-enabled Wapper Construction System for Web Information Sources[C].Proc.of International Conference on Data Engineering,San Diego,USA,2000-02:611-621.

同被引文献35

  • 1张晓琳,王国仁.用继承扩展XML-RL[J].小型微型计算机系统,2005,26(2):243-247. 被引量:25
  • 2阳小奇,刘坚.一种基于契约的跨过程安全分析方法[J].西安电子科技大学学报,2006,33(3):390-394. 被引量:6
  • 3曹晓军.虚拟机技术的应用研究[J].甘肃广播电视大学学报,2006,16(2):75-77. 被引量:16
  • 4肖汉.基于Java平台的通用构件库的研究与设计[J].计算机工程与设计,2006,27(15):2737-2739. 被引量:3
  • 5周林,谢峰.基于RIA架构的应用开发改进方案[J].微计算机信息,2007,23(02X):221-223. 被引量:5
  • 6周翔.关于当前若干主流网络仿真软件的综述及实例应用分析[EB/OL].http://www.cisconet.cn.2006.
  • 7Rebeca Hamid Reza Shabriari, Mohammad Sadegh Makarem, Marjan Sirjani, RasoolJalili, Ali Movaghar. Vulnerability anal?ysis of networks to detect multi phase attacks using the actor-based language[J]. Computers and Electrical Engineering, 2010, 36(9) ;874 -885.
  • 8Nabid Shahmehri, Amel Mammar, Edgardo Montes De Oca, David Byers, Ana Cavalli, Shanai Ardi, WillyJimenez. An ad?vanced approach for modeling and detecting software vulnerabilities[J]. Information and Software Technology; 2012 ,54(9) ; 997 -1013.
  • 9Ruoyu Zhang, Shiqiu Huang, Zhengwei Qi, Haibing Guan, Static program analysis assisted dynamic taint tracking for software vulnerability discovery[J]. Computers & Mathematics with Applications, 2012,63 (I) ;469 -480.
  • 10Swiler L P, Phillips C, Ellis D, Computer - attack Graph Generation Tool[CJ IIProceedings of the 2nd DARPA Information Survivability Conference & Exposition. Los Alamitos, California, USA; IEEE Computer Society ,2001 ;307 -32l.

引证文献5

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部