共查询到19条相似文献,搜索用时 46 毫秒
1.
移动Agent互操作性研究 总被引:1,自引:0,他引:1
移动agent互操作的问题阻碍了移动agent系统的广泛应用,本文主要阐述如何解决该问题,通过深入分析与移动agent系统互操作性有关的CORBA、MASIF和FIPA规范,系统地提出了移动agent技术与三者结合实现互操作性的可能性和必然性,并且分析了互操作的四个层次,最后给出了实现该互操作性移动agent平台的方法并与现有系统进行了比较. 相似文献
2.
移动Agent作为一种全新的分布式计算模型,其优越的性能受到越来越多的重视。设计实现了一种基于Java语言的移动Agent实验平台MATP,它具备了移动Agent平台的核心功能,支持Agent的封装、移动和运行,并能提供可靠的通信服务。最后设计了一个远程数据库检索的实例来验证MATP的性能。实验结果表明,MATP系统具有功能完善、开放性强和稳定性高的特点。 相似文献
3.
与传统的分布式计算模式(客户机/服务器、远程过程调用、远程模块调用)不同,移动Agent技术不仅包括数据的移动,还能将计算代码移动到需要地方,因此移动Agent能够更灵活、更高效地完成分布式计算的任务.介绍移动Agent,讨论其在分布式计算中的优势,分析并给出Java环境下移动Agent的具体实现机制. 相似文献
4.
自从 90年代以来 ,移动 agent技术由于具有独特的技术优势 ,已经在协作系统、工作流管理系统等领域产生了重大的影响 ,许多厂商分别推出自己的移动 agent系统 .为了解决它们之间的互操作问题 ,OMG提出了 MASIF规范 ,我们也据此开发出了 MASIF插件 .但是 MASIF并没有体现智能性 .本文为这方面的问题提出了解决思路 ,并对我们开发出的 MASIF插件进行了改进 . 相似文献
5.
6.
7.
现在已经存在的不同异构间的移动Agent系统已经阻碍了移动Agent间的互操作。虽然已经存在一些解决方案,但都限制在某一方面。该文给出了一个:基于抽象层,并遵循FIPA标准的移动Agent互操作模型。 相似文献
8.
9.
首先介绍移动应用中的新问题,然后介绍软件Agent技术、描述基本的FIPA规范及FIPA支持的移动应用的基本原理,并通过一个例子来阐明这些原理。 相似文献
10.
11.
移动Agent计算模式是传统模式的拓展,它集中了移动计算和Agent的优势,为分布计算提供了新的发展。为了促进移动Agent技术的发展,OMG和FIPA相继推出了相关标准。本文将对移动Agent技术标准进行剖析,并介绍第一个符合标准的移动Agent平台-Grasshopper。 相似文献
12.
13.
基于移动Agent的数字水印跟踪系统的设计和实现 总被引:1,自引:0,他引:1
本文设计了一种基于移动代理的数字水印跟踪系统,它利用移动代理的特性,能够有效地降低互联网中多媒体数字水印检测给服务器和网络带来的沉重负荷,使得多媒体作品的版权保护技术——数字水印能够应用于实践中。 相似文献
14.
15.
Internet的迅速发展,促使网络日趋复杂,规模不断扩大,作为Internet上应用最广泛的服务之一,传统的Web计算框架开始逐渐不适应这种发展现状。文中提出采用基于流动代理的Web计算框架,使用流动代理取代传统的CGI/API等中间件,从而使Web计算更灵活,更高效。文章论述了流动代理的结构,用于Web计算的系统框架以及原型系统的实现,最终还简单介绍了下一步的工作重点。 相似文献
16.
移动Agent系统中分布式资源监测器的设计与实现 总被引:5,自引:0,他引:5
本文从硬件资源的角度出发,探讨了移动Agent目标主机的选择标准,并给出了相应的分布式资源监测器的设计与实现方法。 相似文献
17.
Mobile Agent体系结构及关键技术探讨 总被引:43,自引:4,他引:43
Mobile Agent是一种新型的分布式计算技术,具有对象传递异步计算等特性。本文针对其概念和特征分析了Mobile Agent的体系结构和关键技术,并简单介绍了目前国际上发展现状和研究趋势。 相似文献
18.
Richard Ssekibuule 《控制论与系统》2013,44(7):522-534
This article presents a review of security mechanisms that have been developed for mobile agent security against malicious platforms. It has been almost 10 years since a prominent review of security in agent systems was presented by Jansen (2000). We present new developments that have been suggested over the years, evaluate limitations of these schemes, and highlight possible areas of improvement. This article further presents possible threats to the mobile agent paradigm and distinguishes between detection and prevention security mechanisms. 相似文献