首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
DCOM事务性组织与线程模型   总被引:2,自引:0,他引:2  
组件方法越来多地使用在数据库事务相关应用程序中,按照DCOM三层体系结构构造的事务性组件需要着重从事务机制,线程模型考虑网络范围内的事务性能和伸缩性。本文主要讨论了DCOM组件的MTS事务管理,线程单元,线程间对象调用以及MTS对线程模型的限制等问题。  相似文献   

2.
信息系统的开发、升级和集成过程中,造成了不同程度的安全隐患。文章结合作者在微机室综合信息系统的研究、开发过程中,在用户认证、文件权限设置、客户端监控等关键问题的处理中,采用COM/DCOM技术,综合应用ACL、DES及指定通信协议端口来建立安全信息系统的方法,解决了造成信息系统安全隐患的几个关键问题。  相似文献   

3.
CORBA(Common Object Request Broker Architecture)和DCOM(Distributed Component Object Model)是现在最流行的两种分布式对象模型,通过在NFS-XDII(Net Finance Systemxidian version2.0)系统中的开发,阐述了CORBA和DCOM实现分布式应用的原理和结构,对比了CORBA和DCOM的特点。  相似文献   

4.
分布组件对象模型(DCOM)研究   总被引:2,自引:0,他引:2  
本文分析了DCOM的模型架构,提出了DCOM在面向对象编程中的使用方法并给出了范例,最后讨论了DCOM的设置问题。  相似文献   

5.
文章主要介绍了基于DCOM组件方式实现的一个控制系统.借助于这样的一个系统,就可以通过网络通讯技术实现使拥有一定权限的用户从网络上直接对系统进行远程控制.在实现控制的过程中,采用了ADO技术访问远端数据库,并通过网关将指令发送到具体设备.  相似文献   

6.
文章主要介绍了基于DCOM组件方式实现的一个控制系统。借助于这样的一个系统,就可以通过网络通讯技术实现使拥有一定权限的用户从网络上直接对系统进行远程控制。在实现控制的过程中,采用了ADO技术访问远端数据库,并通过网关将指令发送到具体设备。  相似文献   

7.
基于DCOM的分布式网络管理系统的模型和实现   总被引:1,自引:0,他引:1  
本文讨论了基于 DCOM的分布式网络管理系统的优点 ,给出了利用 DCOM技术实现分布式功能的网络管理体系结构 ,并结合此体系结构讲述了 DCOM的运行机制 ,最后根据实践情况给出了一种详细的实现方案  相似文献   

8.
COM/DCOM技术的分析及应用   总被引:12,自引:3,他引:12  
组件化程度设计思想为大型复杂的分布式应用开发提供有效的解决途径。COM/DCOM作为一种基于组件对象模型的分布式技术规范,具有它的独特的标准、结构、特点及作用。就此进行介绍、分析、比较,并结合分布式应用作进一步地讨论。  相似文献   

9.
基于DCOM分布式GIS系统的实现   总被引:4,自引:2,他引:4  
本文分析了DCOM技术在分布应用中的特点,并提出了一个基于DCOM的分布式GIS系统的系统描述。  相似文献   

10.
DCOM的分布式体系结构及实现机制分析   总被引:9,自引:1,他引:9  
从远程调用角度,引入了DCOM远程体系的三层结构:基本编程构架、远程构架和线路协议构架,并深入探究了它们的工作机制和实现策略。  相似文献   

11.
基于DCOM的分布式入侵检测系统模型的设计和实现   总被引:2,自引:0,他引:2  
分布式入侵检测系统模型将分布式应用中的DCOM技术与入侵检测很好地结合在一起。简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术。具体讲述了基于DCOM的分布式入侵检测系统模型的体系结构、实现方法和安全问题。说明了该系统模型的实用价值。  相似文献   

12.
DCOM与CORBA及其在网络管理应用中的分析与比较   总被引:2,自引:0,他引:2  
首先介绍了目前网络管理的现状及其相关的几种分布式对象计算技术,然后从结构、定义与规范、编程模型、平台支持、WWW技术支持、相互操作性等方面详细比较和分析了在分布式网络管理方面有竞争实力的DCOM和CORBA技术,最后对于DCOM和CORBA的未来发展进行了探讨。  相似文献   

13.
SMV是一个基于线性时态逻辑的符号化模型检验工具。本文利用SMV对Needham-Schroeder公钥协议的简化版本进行了验证,发现了利用消息重放进行的攻击。  相似文献   

14.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

15.
基于DCOM的分布式Web模型研究   总被引:4,自引:0,他引:4  
从传统软件业所面临的挑战出发,分析总结了传统的解决方案及其局限性。根据目前的分布式模式现状,结合当前组件技术和Web技术的发展趋势,详细阐述了基于DCOM的分布式Web模型的原理。  相似文献   

16.
基于DCOM三层分布式C/S模型的ERP系统技术构架   总被引:1,自引:0,他引:1  
本文阐述了基于DCOM三层分布式客户/服务器结构的ERP系统模型及其技术构架,并简要的介绍了ZG—ERP系统每一层的功能实现。重点讨论了如何构建基于组件的应用服务器。  相似文献   

17.
基于COM/DCOM的电子商务系统组态实现技术   总被引:2,自引:1,他引:2  
在讨论COM/DCOM/COM 组件技术和电子商务应用本质的基础上,借鉴工业控制自动化领域的组态思想,提出了支持电子商务组态开发的电子商务系统组态平台及其组态实现技术。  相似文献   

18.
通过对入侵者攻击网络协议消息交互能力描述的阐述,构建具有Web服务安全协议模型函数,该模型包括安全协议头与安全体的相关消息。详细介绍了该模型中消息的语法结构和消息内容遵守Web服务安全规范的XML机制。分析了该协议模型安全性机制,并且给出其防止类型漏洞入侵与协议冲突入侵解决方案的思想。  相似文献   

19.
基于策略的网络安全模型及形式化描述   总被引:1,自引:0,他引:1  
当前许多安全技术从不同方面增强了网络安全。但是各类技术相对独立,冗余性大,在可管理和可扩展性方面都存在很多局限,没有从系统的角度提出一个很好的全面的解决方案。文章首先从系统整体安全的角度提出了新颖的信息安全系统的参考模型,并用形式化方法描述了模型中的一些关键技术。最后描述了参考模型在实际安全系统设计中的应用。  相似文献   

20.
本文从企业计算的角度,从集成性、可用性和可扩展性三个方面较为详细的比较了DCOM/ActiveX和CORBA这两种当今最主要的分布式构件模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号