首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 123 毫秒
1.
陈传波  潘大为 《计算机工程》2003,29(9):53-54,57
针对系统集成时普遍存在的系统之间的信息鸿沟,描述了一个基于Web的工作流引擎系统的应用框架。该系统以J2EE框架为基础,分离企业基本逻辑和工作流系统逻辑,开发了一个分布式对象中间件,有效地达到了工作流系统与企业已有信息系统之间的无缝集成。  相似文献   

2.
针对传统信息系统不足.提出引入工作流技术的解决方案。在阐述了工作流技术概念及其参考模型的基础上,遵循工作流管理联盟参考模型,采用基于J2EE的三层体系,开发出了一种交互式的工作流管理平台。重点介绍了基于J2EE架构的体系框架.并结合具体业务研究了工作流技术在油田信息系统开发上的应用.探讨了利用角色权限和数字签名解决工怍流技术网上应用的安全问题。  相似文献   

3.
工作流技术通过对企业业务过程建模、业务过程管理和集成,规范企业业务流程,优化和重组企业业务,对促进企业管理规范化和信息化具有重要意义。Windows Work flow Foundation(以下简称WF)为开发基于工作流的应用程序提供了一个通用的框架,通过对WF框架的学习研究,结合在离散制造业的应用,开发了基于工作流的离散制造信息系统,提高了企业的工作效率和经济效益。  相似文献   

4.
基于REST面向资源的企业集成平台框架   总被引:4,自引:1,他引:3       下载免费PDF全文
为解决异构环境下企业信息系统业务过程整合的问题,提出一种基于REST面向资源的企业信息集成平台框架模型,其中包括适应工作流的资源模型表征方法、支持工作流的资源应用机制以及基于RESTful Web Service的集成平台框架,通过一个实例验证该原型系统的可行性和正确性,该集成平台框架模型可以满足企业业务过程整合的需求。  相似文献   

5.
主要介绍了一种基于工作流引擎的信息系统通用框架设计。针对网络信息系统,通过修改数据库中的数据,就可以自动构建整个信息系统的框架。基于大多数关键业务均离不开工作流的支持,采用关系结构的理念来设计工作流引擎,并详细地给出了相关的框架模型、机构模型、信息模型和控制模型的设计原理以及具体的表示和实现方法。应用该方法大大缩短了基于信息系统的项目开发周期,提高了工作效率。  相似文献   

6.
针对当前医院信息系统中执行环境和需求的变化性,提出一种基于分布式工作流技术的系统框架.在该框架中,各个功能子模块可以动态组装和运行,以实现分布式工作流系统的柔性和扩展性,从而提高了医院信息系统对运行环境的适应性.  相似文献   

7.
基于EAI的B2B企业信息系统平台设计*   总被引:5,自引:0,他引:5  
从分析EAI在实现B2B企业各种应用无缝集成中的必要性和作用着手,提出了利用J2EE,Web Services以及工作流等技术构建B2B企业EAI平台以及信息系统总体框架的设计思路。  相似文献   

8.
基于J2EE的通用工作流应用平台   总被引:6,自引:0,他引:6  
在分析了目前制约业务流程处理和信息系统开发的关键因素的基础上,讨论了工作流的基本概念,提出一种可以将信息流和工作流有效结合的通用工作流应用开发思路,并对其体系框架及实现方法进行了探讨。指出系统将打破制约传统信息系统开发的瓶颈,具有广阔的应用前景。  相似文献   

9.
针对传统信息系统不足,提出引入工作流技术的解决方案。在阐述了工作流技术概念及其参考模型的基础上,遵循工作流管理联盟参考模型,采用基于J2EE的三层体系,开发出了一种交互式的工作流管理平台。重点介绍了基于J2EE架构的体系框架,并结合具体业务研究了工作流技术在油田信息系统开发上的应用,探讨了利用角色权限和数字签名解决工作流技术网上应用的安全问题。  相似文献   

10.
为了解决制造企业各类设备种类繁多而且有多个职能部门管理,有的企业设备在地理方面还分布在一个较大区域范围,给维护带来的困难。提出在传统设备维护信息系统基础上加上移动BPM技术,形成新型的更适合企业需求的综合信息系统框架,并通过原型实例验证其可行性。实验证明,该系统框架不影响原有设备维护信息系统的正常运行,借助手机端各种传感器感知功能和jBPM工作流不但可以动态链接手机前台以及后台信息系统,而且有较好的扩展性,开发成本较低。  相似文献   

11.
本文对大型集团管控型企业的信息化水平评价体系进行了研究,参考了大型集团管控型企业的具体信息化分布情况,提出了有针对性的定义和典型特征,建立了评价体系的基本原则、结构框架、指标构成,并在所在单位的下属科研实体进行了应用,该体系具有普遍适用性,对其他行业具有借鉴意义,同时对于分析大型集团管控型企业及其下属单位的信息化工作现状,具有实际参考价值。  相似文献   

12.
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。  相似文献   

13.
如何有效控制不矧安全域之间的信息流向以及信息的访问控制是分级保护的一个工作重点。该系统利用Windows内核的驱动框架,通过嵌入在I/O管理器和文件系统驱动模块之间的文件过滤驱动模块向信息头部写入密级标,并结合管理中心分发的密钥,实现信息的动态透明加/解密,使涉密文件只能被有相应权限的用户所访问;信息控制引擎结合访问控制策略,实现信息流向控制,杜绝高密级信息向低密级域流动。  相似文献   

14.
根据高校信息数据集成化的实际需求提出高校信息数据集成化平台的设计目标及设计思路,并基于Java EE&HTML5对高校移动信息平台的技术架构进行设计,充分发挥移动通信的优势,实现了师生基本信息等数据的集中交换、单个业务系统的数据采集和管理、唯一准入授权准出,以及业务信息系统单点登录。  相似文献   

15.
体系结构框架是一种用于指导信息系统体系结构开发、描述、集成的统一规则和指南,是提高军事信息系统之间互联、互通、互操作能力的关键。世界各国正相继推出适合本国国情的体系结构框架并将此作为开发、描述和理解军事信息系统的指导和准则。文章总结了军事信息系统体系结构框架的发展概况,详细论述了美军信息系统体系结构框架研究的最新进展,重点分析了美军国防部体系结构框架2.0版的新变化和特点、体系结构视角和描述模型,并简要介绍了其他国家体系结构框架的研究情况。最后在分析各国体系结构框架的基础上,针对我军自身的军事特点,提出了对我军体系结构建设的启示。  相似文献   

16.
分布式监测系统广泛应用于检测对象分散的大型工程项目,而信息系统是其中重要的组成部分.本文将信息系统分为内部信息系统和外部信息系统,内部信息系统负责数据汇集及管理,为数据库服务器系统架构设计,外部信息系统则利用原始监测数据,计算监测目标并将其呈现给用户.在内部信息系统中通过协调服务器实现现场服务器和数据服务器的有效联接,按照通用分布式监测系统功能将外部信息系统分为7个层次,针对不同监测系统构建其中具体功能模块及其关系.最后,基于该架构体系提出了分布式地铁隧道沉降监测信息系统模型,该系统也可广泛应用于其他分布式监测系统.  相似文献   

17.
基于J2EE的应用框架技术研究   总被引:2,自引:5,他引:2  
J2EE作为分布式架构的企业级应用平台,在企业的信息化建设中发挥出越来越重要的作用.一方面作为企业信息化应用系统的开发工具,另一方面又作为企业信息化应用系统的集成平台.但就具体的企业应用而言,直接采用J2EE应用服务器开发企业级应用具有较大的风险和难度,因此基于J2EE的各种应用框架技术应运而生,数据持久化层、业务逻辑层、表示层都有相应的框架技术.对于一个具体的企业应用系统,各层具体采用何种技术实现很难定夺.分析研究了基于J2EE的应用框架目的、应用框架的设计原则及方法,提出了应用框架总体结构,并在应用一些项目中得到了应用.  相似文献   

18.
基于SSH的物流信息系统的研究与实现   总被引:5,自引:1,他引:4  
针对传统物流信息系统开发的不足,在基于MVC模式及JAVA EE企业级应用开发平台上,整合Struts2、Spring和Hibernate(SSH)开源框架技术,提出了一种多层B/S模式的物流信息系统模型.实践表明,该整合框架层次结构清晰、耦合度低,简化了代码,提高了Web应用程序的开发效率.  相似文献   

19.
粒度计算是一种新的智能计算的理论和方法,目前受到很多学者的关注。但是,具体可行的粒表示模型和不同粒的推理方法研究相对较少。本文将模糊粗糙集纳入粒度计算这种新的理论框架,对于处理复杂信息系统,求解复杂问题无疑具有重要的意义。首先利用笛卡尔积,构建了模糊关系下的信息粒;然后给出不同粒度下模糊粗糙算子的表示方法,进而形成一个分层递阶结构;最后考虑了对于模糊信息系统粒度粗细的选择问题,并给出一个实例,从而为粒度计算提供一个具体而实用的框架。  相似文献   

20.
This column goes beyond previous insider analyses to identify a framework for a taxonomy of insider threats including both malicious and inadvertent actions by insiders that put organizations or their resources at some risk. The framework includes factors reflecting the organization, the individual, the information technology system, and the environment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号