首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
工作流引擎是工作流管理系统的核心部分。本文运用Petri网理论来构建一个基于活动的工作流引擎。基于活动的工作流意味着过程由一组需要完成的某些目标活动组成。在本系统中它将嵌套在该牵引供电系统中,用于安全基础问题库系统中业务的处理。本文详细介绍Petri网模型理论对工作流引擎设计,以供同行参考。  相似文献   

2.
任静  郝杰 《微型电脑应用》2011,27(4):49-51,6
随着计算机科学的飞速发展,大多数企事业单位都实施了办公自动化系统(OA)。而工作流技术是实现业务过程管理自动化的核心技术。通过对业务流程建模和业务流程实体的建模分析,设计了基于Petri网办公自动化系统的工作流原型系统。在现有Petri网和WF-net理论的基础上,设计了工作流实现算法,研究并建立了办公自动化系统的精简工作流模型。  相似文献   

3.
基于Petri网的工作流建模合理性验证算法   总被引:4,自引:1,他引:3       下载免费PDF全文
Petri网是一种适用于多种系统的图形化、数学化的建模工具,并且能为工作流模型的结构分析和性能评价提供技术和手段。通过对现有的工作流网的合理性验证定理和算法进行分析,完善并改进了一种基于Petri网的工作流模型合理性验证算法,最后用实例验证了该算法的正确性。  相似文献   

4.
传统的配电站房门禁系统智能化程度低、操作繁琐、安全性差,无法满足供电所智能化的应用需求,而且普通的智能门禁设备无法适应配电站房高温、潮湿的恶劣环境。针对上述问题,设计了一种基于扫码开门方式的配电站房门禁系统。该系统在原门禁硬件中嵌入舵机和继电器,并进行通信模块集成研制、远程控制协议设计以及移动应用软件研发。同时,该系统提供了丰富的接口,以快速实现与供服系统、工单管理等其他业务系统的对接,可满足配电站房对门禁系统的智能化、多元化需求。该系统有效地解决了配电站房的出入管理不方便和存在安全隐患的问题,提升了配电网的安全管控效率。  相似文献   

5.
基于Petri网的电子政务工作流模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
设计了一种基于Petri网扩展的、用于复杂工作流模型设计的建模方法及其相关规则。并且通过电子政务系统的网上审批子系统为例,详细阐述了用此方法及其相关规则构建Petri网工作流模型的过程。最后通过Petri网理论对模型进行了正确合理性分析,并对网上审批子系统的资源分配情况进行了定量分析。此建模方法简化了Petri网的建模过程,并保证了正确性和合理性资源分配的分析结果对合理的进行资源分配有指导作用。  相似文献   

6.
从工作流网向ECA规则的转换   总被引:3,自引:0,他引:3  
基于ECA规则的工作流系统能够充分利用数据库的安全、恢复、并发等方面的成熟的技术,因而目前已被广泛应用.但ECA规则难于形式化描述的特性,使得在工作流建模时.不能够保证工作流系统的语义的正确性;而Petri网具有形式化的描述的基础和正确性分析的优点;拳文将这两方面结合起来,对基于Petri网的工作流网中控制流结构的分析给出了由Petri网向ECA规则转化的方法.通过Petri网的形式化的验证后的ECA规则的转化,可以保证基于ECA规则的工作流系统的正确性.  相似文献   

7.
基于Petri网的工作流结构正确性化简验证方法   总被引:2,自引:0,他引:2  
工作流技术是近年来在计算机应用领域发展最为迅速的新技术之一,但基于覆盖图的工作流网的结构正确性检查的实现过于复杂.本文在Aalst提出的基于Petri网的工作流网的控制流的正确性理论的基础上,提出了工作流网的正确性检查的化简规则及相应的化简算法,实现了对于正确结构的工作流网直接验证;对于错误结构的工作流网,输出其包含问题节点在内的子网结构,可以进一步通过覆盖图的方法确认问题节点,从而降低了工作流网正确性检查的复杂性.  相似文献   

8.
过程挖掘中一种能发现重复任务的扩展α算法   总被引:2,自引:0,他引:2  
李嘉菲  刘大有  杨博 《计算机学报》2007,30(8):1436-1445
基于α-算法,提出了能发现工作流日志中重复任务的过程挖掘算法α**,并给出了正确性证明.该算法先通过机器学习的方法分析重复任务的性质,给出了判定重复任务的定理并证明了其正确性;然后使用这些定理判断并标识出日志中的所有重复任务;最后,采用α-算法从标识后的日志中提取出工作流网,并对其进行调整得到包含重复任务的工作流网模型.通过模拟实验验证了算法的有效性,与现有的重复任务挖掘方法的实验结果相比证实了文中提出的方法具有更高的效率.  相似文献   

9.
本文在扩展Petri网的基础上,提出了一个新的工作流模型——基于着色工作流网的工作流模型,并对其进行了详细设计。在此模型的基础上,本文实现了一个可视化的工作流建模工具,设计人员通过该工具建立业务过程,并根据模型的定义保存业务过程定义。  相似文献   

10.
基于时间Petri网的工作流模型分析   总被引:27,自引:5,他引:27  
工作流管理的最终目的是实现适当的人在适当的时间执行适当的活动.企业要获得竞争力,需要在工作流模型中考虑与业务过程相关的时间约束.一个考虑时间因素的工作流模型,需要在投入运行前进行时间规范与验证,以保证工作流执行的时间协调.通过为工作流网元素扩展时间属性,得到集成业务过程时间约束的工作流模型??时间约束工作流网(TCWF-nets).基于对业务活动的可调度性分析,提出了时序一致性验证方法,确保工作流执行中活动之间时间交互的安全性.在所附加的时间约束下,该可调度分析方法不仅能够检测某一给定工作流调度的时间可行性,还能对特定的实例给出一个最优调度,使工作流执行延迟最小.研究结果表明,该方法支持业务过程的时间建模与分析,对于丰富现有工作流系统的时间管理功能以及增强现存工作流软件对动态业务环境的适应性具有重要意义.  相似文献   

11.
黄杰 《测控技术》2016,35(7):83-86
介绍了一种基于ZigBee网络的门禁系统.该系统包括监控PC机、门禁控制器(终端节点)、路由器、协调器等,采用ZigBee无线通信技术和GSM技术实现了对各个门禁控制器的远程管理和监控,各门禁控制器是独立的功能整体,当监控PC机或其他模块出现故障时,均能独立运行.重点介绍了系统的硬件设计和软件设计并对系统进行了测试,该系统具有性价比高、操作简单和稳定性好等优点.  相似文献   

12.
针对传统门禁系统“认物不认人”的使用缺陷和安全隐患,本文设计了一款基于人脸识别技术的门禁管 理系统。其搭建的嵌入式开发平台选用S3C2440B 为微处理器,WinCE6.0 为操作系统。同时系统移植了OpenCV 视觉 函数库,调用AdaBoost 及PCA 算法的相关库函数完成人脸图像的检测与识别并最终将识别结果作用于门锁的开关控 制。相比于传统的门禁管理系统,本设计更为安全方便、自动化程度更高,同时也给用户带来更为轻松便捷的使用感受。  相似文献   

13.
采用MIFARE完成IC读卡器射频天线相关的设计,提出具体射频天线和对应匹配电路的设计要求,以达到无接触式读卡通信的最佳性能.对射频卡的数据结构,数据传输的方式,相关的时序,典型电路的设计参数,匹配电路,电磁兼容性电路,数据安全性与完整性,门禁控制方式等进行了详尽地探讨,并给出了一个根据射频天线接口电路理论和无接触读卡通信协议设计出校园多媒体课堂的门禁系统.非接触式高频射频卡用于门禁系统,克服了传统门禁功能单一,升级困难,保密性差的缺点,是各类门禁系统的发展方向.  相似文献   

14.
为了解决目前门禁系统存在的成本高、功耗高和安装复杂等问题,本文提出一种基于STC15单片机和nRF2401的低功耗无线门禁系统,系统由门禁执行终端和门禁主控终端组成。经测试证明,该系统具有安装简单、维护方便、成本低等优势。  相似文献   

15.
赵青云  吴丹 《传感器世界》2014,20(11):32-34
安全可靠、方便的门禁控制系统与人民生活水平的提高息息相关,近几年门禁控制技术发展迅速。通过对指纹门禁控制系统、人脸门禁控制系统和语音门禁控制系统的深入研究,提出了人体多器官感应的门禁控制系统,提高了门禁控制系统的安全可靠性能。  相似文献   

16.
针对物联网技术在社区管理中的广泛应用,采用嵌入式技术,利用现代高速发展的网络平台设计了一种基于STM32单片机的电梯门禁控制系统。控制系统在电梯控制系统的基础上,结合门禁控制技术、图像识别技术和RFID技术,实现电梯的联网监控、人员使用管理和防尾随等功能。控制系统采用STM32F407作为主控制芯片,搭载μC/OS-II实时操作系统,通过以太网与路由器连接,实现与智慧社区综合管理平台服务器的通讯。通过测试表明,该系统运行稳定,具有广泛的应用前景。  相似文献   

17.
阐述了采用Cortex-M3内核的STM32为主控芯片、射频芯片PN532、以太网控制器ENC28J60的硬件电路和软件设计框架,同时对以太网协议LwIP进行了详细的分析。本门禁系统传输距离远,超低功耗,性能优异且稳定,完全适用于校园以及公司的门禁系统。  相似文献   

18.
戴永  王毅  刘任任 《计算机工程》2003,29(22):181-183
根据各种门禁的共同特点,以模式识别门禁为例,提出通用智能门禁管理机制。该管理机制使得系统的监控硬件趋近最小配置,对缩小系统体积、降低成本极为有利。该管理机制的主程序设计为单向闭环链结构,尽管监控硬件趋近最小配置,但不影响众多参数的设置与各项管理功能的实施,增加智能参数和操作功能而不增加系统软件的整体复杂度。该机制在以89C51为核心的系统上实现,其原理也适用其它计算机系统,同样也适用其它非模式识别智能门禁系统。  相似文献   

19.
在剖析青少年网上银行犯罪本质特征和主要特点的基础上,进一步探讨了青少年网上银行犯罪产生的根源,并据此提出一些根本的打击防范对策,有助于进一步确保网上银行的运行安全.  相似文献   

20.
在剖析青少年网上银行犯罪本质特征和主要特点的基础上,进一步探讨了青少年网上银行犯罪产生的根源,并据此提出一些根本的打击防范对策.有助于进一步确保网上银行的运行安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号