首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 46 毫秒
1.
传统的基于静态模型的系统开发方法难以解决业务规则的快速扩展及变更带来的资源浪费等问题,工作流支持对工作内容进行良好的划分,并进行具体部署。结合SOA架构的业务流程再造能力,提出一种新的以三层模型为核心的支持快速、平滑、可重用的应用系统开发架构,对流程引擎和建模平台完成详细描述和设计,完成建模平台搭建工作,并以卡银行业务为例进行了基于三层模型的建模。结果表明,该系统开发架构具有很好的业务流程再造能力,可保证业务系统的持续稳定,达到提高生产组织水平和工作效率的目的。  相似文献   

2.
基于中间件的校园一卡通系统的设计与实现   总被引:7,自引:0,他引:7  
一卡通系统是校园数字信息化建设的重要组成部分,而现存系统对日益增多的扩展业务需求却显得无能为力.基于这些问题,设计并实现了基于中间件的三层架构的校园一卡通系统,讨论了系统的结构,各子层涉及的关键技术和解决方案.该系统具有很强的可移植性和扩展性,层次分明的结构和合理的组织是其最大的优势.  相似文献   

3.
中间件技术目前在金融交易系统中的应用日益普及,但是如何提高金融交易服务器的负荷能力和系统资源的利用率,成为金融系统面临的一个重要问题.通过多次的实践摸索之后,针对这些问题,介绍了以CICS中间件为平台的三层软件体系结构,并结合实践经验,给出了多系统CICS客户端的一种配置方法,介绍了联机交易和批处理交易服务器端程序设计的框架.实践结果表明这是解决上述问题行之有效的一种方法.  相似文献   

4.
一种分布式的多层混合网络考试系统开发   总被引:1,自引:0,他引:1  
计算机技术和网络技术的飞速发展,对传统的教育手段、教学方法、考试方法及教学环境提出了新的挑战.本文主要论述一种新型网上在线考试系统的工作原理、体系结构、主要技术手段及其实现方法.该系统由考试应用子系统和考试管理子系统组成.考试应用子系统采用三层架构进行设计和开发,提供应用服务器作为数据和客户端的中间平台,完成数据的处理工作.考试管理子系统采用两层架构,这样可以简化开发步骤,提高处理效率.  相似文献   

5.
卫星被越来越广泛地应用到军事侦察、资源勘探、气象预报、电视转播、通讯等重要领域,所以卫星地面站系统比普通的软件系统对安全性、可靠性、抗毁性、错误检测和恢复等有更高的要求。卫星系统高度的实时性要求卫星地面站软件系统是不允许失效的。但是软件系统存在软件老化现象,导致软件失效,为了对抗软件老化,采用了一种针对卫星地面站软件系统抗衰的微重启策略,可缩短应用系统的平均恢复时间(MTTR),提高系统的可靠性,可以为卫星测轨和定轨提供精确的原始卫星观测数据,对改善卫星测轨和定轨的精度具有重要的现实意义和应用价值。  相似文献   

6.
This paper examines comprehensive evaluation of aperiodic time-based checkpointing and rejuvenation schemes maximizing the steady-state system availability in an operational software system. We consider two kinds of maintenance policies: checkpointing prior to rejuvenating (CPTR) and rejuvenating prior to checkpointing (RPTC). These schemes are complementary from each other to schedule checkpoints and rejuvenation points. In addition, under a periodic full maintenance operation, we show that aperiodic checkpointing or rejuvenation scheme is optimal to maximize the steady-state system availability by applying the dynamic programming. In numerical examples, CPTR and RPTC are comparatively examined with same overhead parameters, and the effects of CPTR and RPTC on maximizing the steady-state system availability are investigated.  相似文献   

7.
软件再生理论认为,计算系统运行过程中的系统资源损耗是影响系统性能的主要因素。设计一个性能监控系统,通过采集和分析资源使用情况,适时释放被损耗的资源可以有效保证系统的持续高性能。监控系统采用C/S模式以减轻监控端的负载,保证监控端的轻量级,同时实现对监控端的异步监控;基于自组织映射网络对数据的分析,实现对监控端监控参数的自适应调节;提供多种数学模型对系统性能变化进行分析和预测;设计了简单有效的决策方法支持系统的重启控制;最后通过实验证明自适应采集策略有效减少了数据采集和传输量,保证了监控端的轻量级、低负载,尽可能地降低了监控系统本身对被监控系统的影响。  相似文献   

8.
针对当前软件剩余使用寿命预测方法忽略了多性能指标间所蕴涵寿命信息的问题,提出一种融合多性能指标Transformer(TransMP)模型的Web系统剩余寿命预测方法。首先,搭建内存故障型Web系统加速老化实验平台,创建包含内存使用量、响应时间和吞吐率性能指标的数据集;其次,考虑不同性能指标蕴涵老化特征信息的差异性,构造由多编码器-解码器组成的TransMP模型,将性能指标数据分别输入内存指标编码器、响应时间编码器和吞吐率编码器提取老化特征信息,再引入特征融合层进行信息融合;最后,将融合信息输入由掩码注意力-多头注意力结构构成的解码器,预测得到系统状态达到老化阈值的剩余寿命。实验结果表明,该Web系统剩余寿命预测方法与最优的SALSTM方法相比,均方根误差分别降低了12.0%、17.3%和13.2%,平均绝对误差分别降低了13.3%、21.0%和10.4%,证明了该方法的有效性。  相似文献   

9.
针对现有软件选型手段存在的缺乏统一标准、主观性和片面性较强的问题,建立了软件选型过程模型,设计了基于模糊综合评价的软件选型度量模型,讨论了软件选型度量模型的三个层次,进而开发了可操作的软件选型度量原型系统,并通过实验验证了该系统的有效性。  相似文献   

10.
基于Bigraph理论对软件演化过程模型进行研究, 目的是能更好地对软件演化过程中相关动态变化进行建模。利用Bigraph理论和软件演化过程的思想, 首先提出了一个形式化的软件演化过程模型, 然后用扩展的Bigraph来描述软件演化过程模型的结构, 使用Bigraph反应系统来描述软件演化过程模型的动态变化, 最后对软件演化过程模型动态调整后的完整性进行了验证。  相似文献   

11.
大型实验装置计算机集中控制系统是一个由前端、预放、靶场等十几个分系统构成的大型分布式控制系统.基于MAS的分布式控制系统具有了良好的扩充性,开放性与可重构性.针对该大型实验装置的控制软件系统提出了一种基于MAS的分布式控制软件系统模型,对单智能体Agent的结构及多智能体Agent的协作做了介绍,并对控制软件系统的核心--控制流程算法做了详细设计,为该模型应用于其它大型实验装置提供了理论基础.  相似文献   

12.
刘尊  李伟华  王涛 《计算机应用》2009,29(9):2319-2322
提出并实现了一种应用于PC操作系统的安全模型USPM,在保证足够安全性同时具有兼容性好、无需专门配置即可使用的特点。模型使系统能够在被黑客攻击成功的情况下保证机密文件不丢失、关键文件完整性不被破坏。USPM模型通过限制那些与远程系统进行数据交换的进程的活动来保证系统的安全性,同时通过设置一些例外规则部分的允许特定进程的访问活动来提高系统的易用性,达到在安全性和易用性间的平衡。测试表明,USPM具有较好的安全性,较低的开销和很好的易用性、兼容性。  相似文献   

13.
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。  相似文献   

14.
Digital repositories must periodically check the integrity of stored objects to assure users of their correctness. Prior solutions calculate integrity metadata and require the repository to store it alongside the actual data objects. To safeguard and detect damage to this metadata, prior solutions rely on widely visible media (unaffiliated third parties) to store and provide back digests of the metadata to verify it is intact. However, they do not address recovery of the integrity metadata in case of damage or adversarial attack. We introduce IntegrityCatalog, a novel software system that can be integrated into any digital repository. It collects all integrity‐related metadata in a single component and treats them as first class objects, managing both their integrity and their preservation. We introduce a treap‐based persistent authenticated dictionary managing arbitrary length key/value pairs, which we use to store all integrity metadata, accessible simply by object name. Additionally, IntegrityCatalog is a distributed system that includes a network protocol that manages both corruption detection and preservation of this metadata, using administrator‐selected network peers with 2 possible roles. Verifiers store and offer attestations on digests and have minimal storage requirements, while preservers efficiently synchronize a complete copy of the catalog to assist in recovery in case of a detected catalog compromise on the local system. We present our approach in developing the prototype implementation, measure its performance experimentally, and demonstrate its effectiveness in real‐world situations. We believe the implementation techniques of our open‐source IntegrityCatalog will be useful in the construction of next‐generation digital repositories.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号