首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
EJB体系介绍     
周可敬 《程序员》2002,(6):53-55
EJB的结构是开发和部署基于组件的分布式商务应用程序的一种组件结构。利用EJB结构开发的应用程序是可伸缩的、事务性的、多用户安全的。这些应用程序可能只需编写一次,然而可以部署在任何支持EJB规范的服务器平台上。  相似文献   

2.
在移动Agent迁移中引入EJB企业级组件对象的动态迁移,在基于移动Agent迁移基本原理、EJB组件标准的基础上,提出了一个通用的基于移动Agent的EJB对象迁移组件模型,采用面向企业级构件建模方法,给出了整个迁移组件模型的划分和功能说明,最后举了一个迁移组件模型的应用系统实例.  相似文献   

3.
Java服务器端组件模型——EJB技术及其开发应用   总被引:2,自引:0,他引:2  
EJB是Java服务器端组件模型。文章首先分析了EJB的体系结构,介绍了EJB的各个组成部分,比较了多种EnterpriseBean的特点和不同应用场合,然后详细讨论了开发EJB组件的过程,最后介绍了使用Jbuilder5开发EJB组件的配置过程和开发流程。  相似文献   

4.
参考EJB2和EJB3相关的规范,提出一种自EJB2向EJB3代码自动转换规则,解决目前基于EJB2组件的应用已被业界接受和广泛部署的情况下,EJB2组件代码自动转换为EJB3代码的问题。提出的转换规则保证了EJB2的客户端在不修改代码的情况下访问转换后的EJB3组件。利用抽象语法树AST(Abstract Syntax Tree)解析和创建Java代码,按照该转换规则,所实现的转换软件已经成功转换了XPETSTORE示例。  相似文献   

5.
EJB 是J2EE 架构中的核心技术,它功能强大、结构复杂且运行在容器内,单元测试EJB 组件一直是个难题本文在研究EJB 组件体系结构的基础上,分析了几种EJB 组件的独立单元测试方法,分别将每种方法应用到实际项目中,并对其进行比较得出各自的优缺点及适用性。  相似文献   

6.
阐述了EJB组件的概念、数据资源访问的结构模式,并对其重要技术:JNDI技术、JBDC和连接池技术以及对象持久化进行详细的分析和研究.结合Weblogic应用服务器,通过实例说明了基于EJB组件的数据库访问的实现过程.  相似文献   

7.
EJB规范和CORBA规范是目前三层或多层结构的主要组件开发结构。EJB组件是基于JAVA的组件规范,而CORBA是与语言无关的组件规范。在一个大的复杂的应用系统中,通常可能会有这两种组件同时存在,因此它们之间的互操作是人们必须考虑的问题。这种互操作包括JAVA客户调用CORBA对象或非JAVA客户调用EJB对象,以及EJB对象与CORBA对象之间的互操作。  相似文献   

8.
EJB组件技术及其应用研究   总被引:1,自引:0,他引:1  
EJB是Java服务器端组件模型。为了开发出良好的软件系统,达到改善软件质量的目的,最好的方式就是采用组件技术。文章分析了EJB组件的结构,讨论了开发EJB组件的过程。根据EJB组件结构的特点,研究了EJB组件的部署和应用方法,并重点分析了EJB组件间的调用过程。事实证明,通过采用EJB组件,能有效保证大型应用软件系统的集成,并满足具有可移植性、可扩展性、可重用性和可维护性的要求。  相似文献   

9.
为了提高反潜巡逻机作战仿真模型的重用性,引入了基于J2EE/EJB的组件化仿真建模思想,可以通过组合模型组件的方法构建复杂的仿真系统.首先,根据反潜巡逻机的装备组成、战术手段及特点,构建了基于EJB组件和分层的反潜巡逻机作战仿真模型系;其次,采用UML对模型系和模型组件进行建模,从静态视图和动态视图两个方面阐述了潜巡逻机作战仿真建模的具体方法;最后,介绍了反潜巡逻机作战仿真系统的设计与实现,提出了基于EJB和HLA的仿真体系架构,给出了模型组件和客户端的关键代码实现,并通过仿真执行流程展示了如何通过模型组件构建反潜巡逻机作战仿真系统.  相似文献   

10.
基于EJB的Web信息系统设计和实现   总被引:7,自引:0,他引:7  
企业级的信息计算已成为企业面临互联网经济时代所提出的必然要求。在分析介绍了服务器端组件技术EJB规范的基础上,提出了基于EJB的Web信息系统的架构。并将具体系统纵向分解为多个层次后,实现成为一个多层的EJB组件系统。  相似文献   

11.
徐伟  冷静 《软件》2020,(2):93-96
互联网的迅猛发展,使得中国面临着一些较为复杂的意识形态问题和社会舆论问题。一些西方国家通过互联网,对我国实施资本主义性质的文化入侵,企图从意识形态上实现对中国的控制。由此可见,网络空间安全与意识形态安全既关系着我国的生存发展命脉,也直接反映出中国的国家软实力,必须引起高度重视。  相似文献   

12.
近些年,信息安全、网络安全以及网络空间安全已成为大众所普遍关注的热门话题,但由于媒体的表述不当,使得人们难以有效区分三者,进而影响了信息安全和网络空间的建构。此外,人们对网络信息技术的重视程度还不够。因此,笔者基于信息安全、网络安全与网络空间安全的概念,深入探究了三者之间存在的内在联系,以供参考借鉴。  相似文献   

13.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

14.
Networks dominate today’s computing landscape, yet commercial technical protection is lagging behind attack technology. As a result, protection programme success depends more on prudent management decisions than on the selection of technical safeguards. Managing Network Security takes a management view of protection and seeks to reconcile the need for security with the limitations of technology.  相似文献   

15.
该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。  相似文献   

16.
给出了计算机安全的定义,从计算机硬件和软件两个方面分析了计算机的安全问题。并介绍了计算机安全的策略和解决方案。  相似文献   

17.
张雅琴  李鸥 《微计算机信息》2006,22(27):119-121
本文通过比较通用网络管理软件和面向安全设备的网络管理,得出了设计面向安全设备的网络管理的必要性。然后提出了一种新的面向安全设备的网络管理的系统结构,并详细介绍了基于Tomcat的系统实现过程。  相似文献   

18.
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。  相似文献   

19.
基于SIP的信令安全网关安全模块   总被引:1,自引:0,他引:1  
GB/T 28181标准制定了安全防范视频监控联网系统信息传输、交换、控制技术要求,其中信令安全路由网关是一种应用服务器,负责接收或转发域内外SIP信令,完成信令安全路由网关间信令身份标识的添加和鉴别等功能. 本文通过分析GB/T28181标准中信令安全网关的基本功能需求,提出信令安全网关安全模块的设计方案. 它通过对域内外转发的信令进行加解密和数字签名操作实现了身份认证、信息保密性和完整性的安全保障. 通过实际运行测试出此设计方案具有较好的性能和稳定性.  相似文献   

20.
安全体系结构与安全标准体系   总被引:4,自引:0,他引:4  
提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全标准体系的制定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号