首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
社区原理是解决网格开放、无序问题的一种方法。本文结合中科院计算所织女星信息网格计划的具体工作,研究了信息网格中社区的模型及全生命周期。  相似文献   

2.
网格的全生命周期原理及应用   总被引:8,自引:3,他引:8  
网格系统的基本特征和要求是动态开放性,体现为主体的用户、客体的资源是松耦合的,随着时间和空间而动态变化,主体和客体的行为及状态是由一系列生命周期构成,比如主体的注册、登录、使用、挂起、维护、退出、注销周期,以及客体资源的创建、集成、部署、使用、下线、维护、消亡周期,网格的设计、使用和评价需要突破传统的观念,对实体对象的生命周期全过程进行考察,称之为网格的全生命周期原理,提出并定义网格的生命周期、全生命周期、全生命周期生产率和它们之间的关系,利用全生命周期原理,对比传统的计算机系统的评价和使用方法,对典型的网格应用场景进行分析,试图更精确地说明网格的使用和评价问题。  相似文献   

3.
织女星信息网格的体系结构研究   总被引:54,自引:6,他引:54  
信息网格是以消除信息孤岛、实现信息共享、管理和服务的系统,其研究的核心问题是信息共享的新思路和共性技术。描述了织女星网格的设计框架和体系想方设法,介绍了面向用户行为的时空模型的基本概念和特征,并讨论了此体系结构技术和模型如何解决信息的表示、组织、显示、管理和处理中遇到的关键问题,从而提供通用服务、辅助智能、全局一体、自主控制的功能。  相似文献   

4.
织女星企业信息网格资源目录服务的研究   总被引:2,自引:0,他引:2  
VEGA EIG研制目的是无缝地集成和共享企业资源。主要介绍了其核心部分——单一映像的资源目录服务。结合一个例子(NCIC EIG)从资源目录、资源目录管理、访问控制、存储资源代理等四个方面,说明资源目录服务技术如何实现企业资源的一体化集成、共享和管理。  相似文献   

5.
信息网格中元数据层次化结构模型的研究和应用   总被引:20,自引:0,他引:20  
数据的透明访问是信息集成技术研究的重点问题之一,分布自治的动态网格环境为数据的透明访问带来了更大的挑战,因此网格在分布式数据的异构透明和位置透明的基础上,提出了名字透明、并行透明、模式变更透明等更高层次的要求,这对于描述资源结构、内容、访问方式的元数据的设计也提出了更高的要求,基于信息资源空间模型的元数据层次化结构模型对屏蔽物理资源模式差异和模式变化,实现物理资源命名和位置独立性,实现资源透明访问的目标具有有益的帮助,最后介绍了支持这种元数据结构的元数据目录服务在铁路信息网格中间件中的设计和实现。  相似文献   

6.
一种信息网格主体空间模型及其应用   总被引:2,自引:0,他引:2  
杨宁  徐志伟  周浩杰 《计算机应用》2005,25(6):1254-1256
相对于已有的客体空间模型研究,提出一种信息网格主体EVP空间模型,从用户的全生命周期过程(包括注册、登录、使用、维护、挂起、重新接入、退出、注销等)出发,研究了用户使用网格的各个阶段,分析了该主体模型在用户全生命周期各个阶段的变化,简述了该模型在某所信息网格中的应用,试图通过该模型分析和解决信息网格中用户的分布和异构以及用户标识的全网格统一问题。  相似文献   

7.
网格社区     
文章首先对网格技术做以简单地介绍,然后对织女星网格提出的社区技术、相关概念以及资源访问实现问题做以论述。  相似文献   

8.
一种网格资源空间模型及其应用   总被引:33,自引:9,他引:33  
资源的表示、描述、组织、部署、发现、访问、使用、维护和最终撤销是网格计算的重要研究问题,直接影响到网格协议、网格语言与网格软件的设计和实现,将网格看成一台虚拟计算机,从计算机体系结构角度,用地址空间的方法研究了这些问题,提出了一个网格资源空间3层模型,并应用到织女星网格的GSML软件包与网格系统软件的设计和实现中,这种采用有效资源、虚拟资源、物理资源的3层方法有助于提高网格软件的好用性、透明性、自治性、模块性,这个EVP模型并不局限于科学计算网格,对数据网格、信息网格、商业网格以及对等计算中的资源空间问题研究,也有参考作用。  相似文献   

9.
网格信息服务为网格提供了对资源的发现、刻画和监控功能。本文首先介绍了网格信息服务现有的两大模型,即层次模型和关系模型,然后总结了这两大模型各自的优缺点,最后指出网格信息服务的发展方向及值得继续研究的问题。  相似文献   

10.
网格技术的目的在于在更高的层次上实现通用意义的资源共享.要实现全球范围资源共享,就需要解决如何高效发现资源的问题.在虚拟社区模型的基础上提出一种新的资源发现算法,并通过模拟实验验证,使用该算法可以解决社区的扩展性问题,能够满足具有大量节点的社区资源信息共享的需要.  相似文献   

11.
虚拟学习社区的绩效评估模型   总被引:1,自引:0,他引:1       下载免费PDF全文
基于虚拟学习社区的特点,综合社区学习者学习积极性、知识水平和能力水平三个方面来对学习社区绩效进行评估。针对目前网络学习评价大多仅限于对在线测验成绩进行评价的不足,充分利用综合评判带来的信息,结合社区协作学习和自主学习的特点,建立了一个社区学习绩效模糊综合评价模型。为了解决模型评价结果为隶属向量,模糊度较大和最大隶属原则有可能导致评价结果失真的问题,重点提出并建立隶属等级量化精确模型对评价向量作进一步量化,进一步准确区分学生,并与初等量化方法作了比较分析。  相似文献   

12.
随着当今社会信息化程度的提高,企业对信息系统的功能和性能要求越来越高,系统的性能优化是依赖于信息系统分析与设计、系统开发、系统运行与维护、系统更新四个阶段. 在众多企业信息系统的设计和开发过程中,仅关注系统功能的实现,在系统优化方面考虑较少,将系统优化的重点放在系统运行和维护阶段. 这造成系统被“救火式”优化,只能治标不能治本或造成系统优化的成本巨大,甚至系统无法优化,导致系统不得不提前下线. 本文就如何在信息系统全生命周期的性能优化进行了一些探讨,提出各阶段性能优化的若干策略,并结合实际应用进行详细说明.  相似文献   

13.
为了防止非法社区成员进入社区和合法社区成员对知识社区知识资源的非法使用,构建了由用户资质、社区知识资源和综合控制策略等组成的虚拟知识社区的综合访问控制模型.利用基于属性的访问控制思想,从用户角色、用户综合信誉、用户拥有的知识货币量以及知识单价,知识交易量、知识满意度等侧面建立用户资质和社区知识资源模型,依据该模型,利用决策表,表达了虚拟知识社区的综合访问控制策略.结合案例比较结果表明了综合访问控制模型的可行和策略的有效性.  相似文献   

14.
一种虚拟社区信任机制模型的构建方法   总被引:2,自引:0,他引:2  
王粤  孟魁  张根度 《计算机工程与设计》2006,27(20):3757-3761,3765
虚拟社区是网络社会化的重要产物,在众多网络应用中发展极为迅速.虚拟社区以现实社区为原型,社区成员间的交互行为很大程度上依赖于信任关系,稳定良好的信任环境对于虚拟社区的健康发展十分重要.通过分析虚拟社区的特性,结合现有实现机制的相关经验,在课题信任模型研究的基础上提出了一种基于结构化P2P网络环境的虚拟社区的信任模型构建方法.通过分析现实社会社区与虚拟社区的层次关系和映射关系,结合结构化P2P网络环境的特点和优势,使得社区构建更为真实合理,从而有效地提高了虚拟社区的运作性能.  相似文献   

15.
人工智能技术在公共、国防安全领域得到了广泛应用,然而智能系统的安全性面临极大挑战。如何有效、全面、深入地对智能系统进行安全测试成为解决当前智能系统安全问题的重要途径。近年来,国内外高度重视智能系统的安全性问题,开展了大量的安全测试理论方法研究并出台了大量相关政策文件。针对智能系统面临的安全问题,本文详细阐述了面向智能系统全生命周期的安全测试理论与方法。首先,本文说明了智能系统的特点、安全内涵及安全机理;接着,本文结合模型训练、模型推理、模型部署三个主要生命周期阶段,详细地阐述了智能系统面临的安全性挑战和测试理论方法;最后,本文从标准、平台等角度阐明了构建智能系统安全测试支撑体系的方式,分析了自动驾驶典型场景下的智能系统安全测试案例,并给出了未来展望。开展智能系统安全测试理论和方法体系的建设,可有效规避系统潜在风险和质量缺陷,是实现人工智能算法可解释、可信赖的基本路径,对于确保人工智能技术安全、可靠、可控具有重要意义。  相似文献   

16.
A distinguishing feature of virtual communities is their sense of community, i.e., their participants’ feelings of membership, identity, influence, and attachment with each other. This study tests a model in which members’ perceptions of the group’s norms mediate the relationships between supporting each other and identifying each other with the members’ sense of virtual community. Two studies were conducted providing partial support for the model. The results show that the perception of norms mediate the relationship between SOVC and (a) observing and publicly exchanging support, (b) perceiving that others know one’s identity, and (c) using technical features to learn and create identity. Theoretical and practical implications are discussed.  相似文献   

17.
安全性管理和安全性工程贯穿于武器装备型号寿命周期,期间需要大量信息支持,也会产生许多危险信息。该文提出面向寿命周期武器装备危险信息模型(HIMLC),基于面向对象技术,对装备型号寿命周期中的危险信息进行集成,在PDM基础上,保证这些信息的完备性和一致性,为不同对象共享和有效管理危险信息提供基础。文章给出了模型的基本结构、三维视图及其形式化描述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号