首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
网络计算平台的软组件重用技术   总被引:2,自引:0,他引:2  
组件技术的广泛使用是软件产业化发展的方向 ,它是软件可重用的一个重要方面。在中国邮政网上银行示范系统开发中 ,采用了基于组件的开发技术 ,并在系统总体需求、组件选择、组件编写中使用了UML ,Case工具及软件模式等软件工程先进方法和手段 ,增强了系统的可靠性和可维护性。  相似文献   

2.
组件式GIS开发的实践   总被引:5,自引:8,他引:5  
虽然GIS软件在努力地追赶IT主流技术的发展,取得了许多有意义的进展,但相当一部分现代软件技术至今没有在GIS软件实现中得到有效的使用。GIS发展至今,虽然已经存在各种类型的GIS平台和应用软件,但要像搭积木一样组装成满足自己需求的GIS应用软件及实现各种GIS系统之间的集成仍然很困难。采用组件式软件方法开发组件式软件GIS是一种解决思路。详述了GIS开发的历史、组件技术、组件式GIS开发的基本原则及组件式GIS的缺点。  相似文献   

3.
针对传统自动售货机软件体系结构中软件各组件间关系复杂、组件职责不清晰等问题基础上,转向AOP技术,提出了一种面向自动售货机实时系统软件开发领域的可复用、分层的面向方面软件实现框架R-AoSAS,该架构使得功能组件模块和非功能组件模块分离,为了实现功能组件和非功能组件的绑定或组合,该框架通过调用方面的Join Point作为它们之间的接口。在应用该框架进行实时系统软件开发时,对于定时服务、任务创建和任务调度等非功能约束的实现可以交给R-AoSAS框架核心控制层提供的时间管理模型和任务调度模型去完成,从而在软件产品层面上提高系统软件开发的质量和软件的复用性。为了验证R-AoSAS的性能,将该框架应用于金钱管理系统的开发设计,从该系统的应用中充分体现了该框架的应用前景。  相似文献   

4.
计算机互联网技术日益发展的背景下,优良的软件体系须尽可能利用互联网资源。软件工厂的相关技术是加强软件研发、生产质量和效率的关键手段。规范化的软件系统构架与开放式的Eclipse研发环境,为软件工厂进一步提高研发技术的水平提供了不可或缺的前提条件。基于满足各类用户服务需求的目的,软件工厂研发的管理信息系统必须具备组件可重复性使用的功能,从而能够运作于各类平台,达到资源共享的目的。笔者阐述了管理信息系统理论、ERP系统定义及其具备的功能标准,在此基础上分析了信息系统开发软件工厂插件的研发与实现,探讨了工厂化组件可达到的研发效果。此外,从最大化数据库模型、分功能库模型以及业务逻辑库模型等方面具体研究了软件工厂的插件开发与研制过程,介绍了软件工厂信息管理系统的设计需求,诠释了软件工厂插件的工作原理。  相似文献   

5.
通信软件是电动汽车充电站监控系统的关键组成部分。采用组件化开发方法,通过分析通信软件的功能,使用UML和面向对象技术设计通信软件。按照功能将软件分成管理组件、数据库访问组件、实时库组件、通道组件和规约组件,给出各组件间的关系。采用继承及动态加载方法实现软件的不同功能要求,并采用具有优先级的队列以及实时数据库进行数据交互,通过XPCOM、Qt开发框架及C++语言实现软件。现场运行表明,所设计的通信软件具有高可靠性、稳定性以及支持多通信方式、多种协议的可扩展性,完全达到设计要求。  相似文献   

6.
为满足石油工业上游勘探开发业务研究和方案设计对数据的特殊需求, 采用多数据源集成技术、数据分类与搜索技术、系统服务功能定制技术、数据使用授权与安全控制等技术, 实现了对石油勘探开发不同类型数据源、多数据类、海量数据, 在一个系统环境下访问和下载. 解决了国外、国内同类系统只局限单一或几类数据类型的访问的技术瓶颈.  相似文献   

7.
曾邱雪 《微型电脑应用》2012,28(8):44-46,50
软件组件技术是一些可执行单元,可以通过独立的开发和配置,然后整合到各个独立的软件系统中去,是软件系统内被标识、符合某种标准要求的组成部分。针对欧特克用户对软件使用的新需求,通过对用户工作流程以及产业发展的分析,提出了使用组件技术的解决方案,论述了以软件组件技术为核心的解决方案,在欧特克产品实施中的设计、实现过程。  相似文献   

8.
在充分调研和分析企业现状的基础上,针对现有的ERP系统欠缺与销售人员交互的功能,对传统销售订单管理系统模式进行分析,总结了销售订单管理系统的主要功能需求和实现方式。同时,综合考虑用户的使用场景和现有技术,设计了基于微信公众平台的销售订单管理系统。在最终的系统实现中,通过使用微信公众平台的开放接口和Web开发技术,应用MVC框架和B/S架构,与ERP系统进行对接,良好地扩展了ERP系统的功能,实现了从订单提交环节到发货环节的无缝衔接,并为企业销售人员提供可随时随地提交和管理订单的服务。  相似文献   

9.
ACIS/HOOPS几何建模与可视化技术研究与应用   总被引:1,自引:0,他引:1  
几何建模与可视化是数值模拟前处理中重要的组成部分.重点介绍了ACIS建模技术及HOOPS可视化技术,并基于ACIS/HOOPS及格式转换组件(InterOp)、模型简化组件(Defeaturing)、网格划分组件(VisTools)等3D组件开发了数值建模与可视化软件,在系统中实现几何建模、模型导人、模型简化、网格划分及可视化功能,为后续的数值模拟奠定了良好的基础.应用表明:使用ACIS/HOOPS及相关3D组件开发数值模拟前处理系统具有效率高、效果好的特点.  相似文献   

10.
软件开发人员总希望自己的辛勤劳动成果能够得到认可和保护,然而由于目前软件盗版的泛滥,致使软件开发者对成形系统进行加密处理,这不但增加开发费用,而且加密后的软件自身变得十分庞大,更重要的是不利于软件本身的推广。众所周知,朱崇君先生开发的CCED,以其小巧精悍和强大的功能,深受用户喜爱,自CCED 5.03版以后一改以往加密销售的策略,而采取在其系统内部菜单中增加一项软件版权电子注册功能,来实现对用户的使用授权许可。 所谓软件版权的电子注册是指获得(购买或通过其它渠道拷贝)该软件的用户,通过电话、传真、书信等通讯手段,得到软件版权人许可的一种授权使用形式。采用这种方法的软件的特点是:①软件自身可以随意  相似文献   

11.
软件版权保护是知识产权保护体系中的重要组成部分。针对目前传统的服务器端软件授权方式无法完全满足EULA要求的问题,基于硬件特征和独立授权管理服务器的架构,提出了支持动态许可证的分布式服务器端软件授权认证模型。该模型通过"强制特征验证和原子授权"的机制解决了软件版权保护、软件迁移的重新认证授权等问题,在可行性、安全性和完备性等方面均达到了EULA协议的要求。  相似文献   

12.
贸易结算等测量应用要求计量软件及运行环境能有效防范包括管理员在内的各类用户的非授权篡改,但难以得到现有安全模型的有效支持。为此提出面向测量应用的软件保护模型MBSPM,基于角色—域—型访问控制策略分配数据访问权限,利用强制访问控制实施数据分级保护和法制相关软件隔离,依靠防篡改存储防止计量参数的非授权修改,基于可信平台模块(TPM)保护运行环境的完整性。基于虚拟称重系统的应用实例表明,MBSPM可支持计量应用所要求的软件保护特性,与不实施MBSPM的情况相比较,除系统启动时间增加大约50%之外,文件打开和应用启动等操作的速度下降均不超过20%。  相似文献   

13.
一种面向服务的权限管理模型   总被引:19,自引:0,他引:19  
面向服务的体系结构(Service-Oriented Architecture,SOA)是设计和构建松耦合软件系统的方法,它可将基于中间件开发的分布式应用共享为Internet环境下的软件服务.传统中间件的用户权限系统具有较好的灵活性,基本满足封闭系统的安全需求.但在SOA模式下,难以满足不同节点和系统互相请求服务和共享资源过程中的授权.该文提出了一个面向服务的权限管理模型,通过支持用户之间的代理和提供一定的推理能力,为应用开发者提供了更完善的权限管理机制,并扩展了中间件跨越组织共享资源和服务的能力.该模型在一个J2EE应用服务器上被实现和验证.实验证明,该模型具有良好的灵活性和可扩展性,并且性能影响在合理的范围.  相似文献   

14.
信息技术的迅速发展使数据库面临的安全问题更加复杂和多样,数据库作为信息系统重要数据的存储和处理核心,往往成为最吸引攻击者的目标.访问控制技术是数据库安全领域的一个重要研究方向,传统的访问控制技术已越来越不能满足现代数据库的安全需求.在传统的自主访问控制机制研究的基础上,提出了一种基于双授权链集合的访问控制模型(DACS).该模型具有常规授权管理和阻断授权管理功能,支持8种授权和收权操作,同时具备阻断授权机制和独立收权机制.  相似文献   

15.
保护系统是核电站中保证核电安全的重要系统,采用数字化技术设计保护系统已成为当前的主流。核安全法规、标准对保护系统设计提出了单一故障、冗余性、独立性等设计准则。基于这些设计准则,应用当前成熟的DCS控制技术及点对点、环网等通信技术,设计了适用于M310堆型的保护系统的原型系统,该原型系统除应用数字化技术外,还设计了可以防止数字化系统软件共因故障影响的模拟控制装置,实现保护功能的多样性控制。通过分析表明该系统符合纵深防御和多样性要求,且满足单一故障准则。  相似文献   

16.
基于任务的授权控制及其实现   总被引:1,自引:0,他引:1  
随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使我们将安全问题方面的注意力,从静态的主体和客体保护转移到随着任务执行而进行动态授权保护。为适应需要,本文提出一种新的访问控制模型-基于任务的授权控制,文章最后给出了部分实现思路。  相似文献   

17.
王玮 《信息网络安全》2012,(5):52-58,67
长期以来,软件保护技术的研究越来越得到人们的重视。文章首先调研了针对软件攻击的破解和逆向机制,对市场上比较成熟的保护软件功能及特征进行了对比分析,在此基础上完成了一种基于USBKev和PE加壳的软件保护方案设计,实现了针对1)E可执行软件的加壳保护、反调试和反逆向的功能,并引入了USBKey硬件授权机制,提高了软件保护的可行性和安全性。最后,通过测试数据验证了系统的功能及安全性等特征。  相似文献   

18.
多权限信息系统授权机制的研究与实践   总被引:6,自引:1,他引:6  
本文针对信息系统中出现的权限管理问题,结合信息系统开发的实践经验,对多权限信息系统中的授权机制问题进行了深入浅出的研究。针对传统授权机制的缺陷,提出了动态授权机制和增强的授权机制,最后遵循软件复用的思想,利用软件构件技术开发了权限管理构件,并在实际的信息系统开发中成功地应用了该技术。  相似文献   

19.
基于企事业模型的软件需求工程方法   总被引:6,自引:0,他引:6  
在当前软件开发中,软件需求的获取和分析在软件开发中变得越来越重要。该文针对大型管理信息系统的实际要求,提出了一种基于企事业模型的方法,并给出了具体的实施步骤。该方法适用于企事业信息系统的需求分析,具有与实践结合紧密,与用户交流方便,支持重用,工具支持等特点。  相似文献   

20.
凭借开源策略及精准的市场定位,Android系统占据了智能移动终端操作系统84.2%的市场份额.然而,其开放的权限机制带来更多使用者和开发者的同时,也带来了相应的安全问题.中国互联网络信息中心调查数据显示,仅有44.4%的用户在下载安装Android应用的过程中会仔细查看授权说明,而大部分人存在着盲目授权的行为.对于应用开发者来说,由于缺乏安全开发监管,缺乏权限申请相关代码规范,权限滥用问题在Android应用开发中普遍存在,严重影响了代码的规范和质量.其次,用户的盲目授权和软件开发者的权限申请滥用也是用户信息泄露的主要原因,存在严重的安全风险.针对以上问题,本文在现有的权限检测方案基础上,设计和实现了一套新的权限滥用检测系统PACS(Pemission Abuse Checking System).PACS针对1077个应用进行分析,发现812个应用存在权限滥用问题,约占全部应用的75.4%,同时对实验结果进行抽样验证,证明了PACS的权限检测结果的准确性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号