排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
为有效提升基于微服务架构的遗留软件系统重构的自动化水平,根据存在依赖关系的两个类所操作的资源数据之间存在着一定相关性的原则,提出了一种资源约束下基于类依赖关系的微服务识别方法。首先,根据遗留软件程序中的类依赖关系构建类依赖关系图,并设置每个类的资源实体标签;然后,设计了基于资源实体标签的类依赖关系图划分算法,用以划分原软件系统和得到候选微服务;最后,合并依赖程度较高的候选微服务,从而得到最终的微服务集合。基于GitHub的4个开源项目的实验结果表明,所提方法具有高于90%的微服务划分准确率,证实了同时考虑不同类之间的依赖关系和资源约束对于微服务识别是合理和有效的。 相似文献
2.
随着现代信息技术和网络技术的快速发展,高等职业院校的数字化校园建设已成为各院校的主要任务之一,作为学校核心工作的教务教学管理,逐步呈现出多元化和复杂化趋势。本文从设计思想、模块设计、系统结构及技术路线等方面对基于B/S和C/S结构的教务教学管理进行了系统的论述。 相似文献
3.
为有效提升基于微服务架构的遗留软件系统重构的自动化水平,根据存在依赖关系的两个类所操作的资源数据之间存在着一定相关性的原则,提出了一种资源约束下基于类依赖关系的微服务识别方法。首先,根据遗留软件程序中的类依赖关系构建类依赖关系图,并设置每个类的资源实体标签;然后,设计了基于资源实体标签的类依赖关系图划分算法,用以划分原软件系统和得到候选微服务;最后,合并依赖程度较高的候选微服务,从而得到最终的微服务集合。基于GitHub的4个开源项目的实验结果表明,所提方法具有高于90%的微服务划分准确率,证实了同时考虑不同类之间的依赖关系和资源约束对于微服务识别是合理和有效的。 相似文献
4.
校园网环境下ARP攻击及防范措施 总被引:2,自引:0,他引:2
地址转换协议(ARP)如果被恶意利用,会对局域网产生严重威胁。本文介绍了ARP地址解析协议的含义和工作原理,并结合网络管理的实际工作.重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离技术等几种能够有效防御ARP欺骗攻击的安全防范策略。 相似文献
5.
刘其群 《电脑编程技巧与维护》2014,(8):26-27
在复杂的网络环境下,现代组织机构不仅需要实现跨应用的相互协作,更需要实现跨安全域的应用协作,因此基于多域环境的认证和授权技术是目前迫切需要解决的问题。对开源软件Shibboleth和PERMIS进行了分析研究,实现了基于多域环境下的认证和授权管理系统。 相似文献
6.
7.
1