首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
杨畅明  胡灿 《福建电脑》2011,27(11):106-108
在通信网的迅速发展中,传统HLR不能适应网络发展的需要,随着分布式HLR技术逐渐成熟,现有的HLR开始逐步向分布式HLR系统平滑演进。本文结合湖南联通的分布式HLR的建设应用,验证了分布式HLR系统的平滑演进和可实施性,以便更好、更快、高质量的为用户提供服务。  相似文献   

2.
景旭  黄东 《微机发展》2006,16(7):153-155
文中分析了移动通信系统归属位置寄存器(HLR)中数据的一致性和安全性,认为应采用基于双PC服务器的外挂磁盘列阵的HA平台和N M模式的容灾中心系统来提高系统的可靠性。同时给出了大容量数据库的数据一致性和安全性解决方案。  相似文献   

3.
介绍了一种CDMA移动通信网HLR的设计方案,将HLR分为信令处理单元、HLR数据库单元和业务管理单元三个模块,对HLR数据库单元模块的设计方法进行了重点分析。运用该设计方案可以大大提高系统的稳定性和处理性能。  相似文献   

4.
文中分析了移动通信系统归属位置寄存器(HLR)中数据的一致性和安全性,认为应采用基于双PC服务器的外挂磁盘列阵的HA平台和N+M模式的容灾中心系统来提高系统的可靠性。同时给出了大容量数据库的数据一致性和安全性解决方案。  相似文献   

5.
针对现有平台实时处理能力的不足,在HLR系统中引入了基于双数据库模式的Cache机制。提出了结合LRU算法和LFU算法两者优点的SLRU替换算法,该算法保证了Cache机制的高效稳定运作,从而大大提高了整个HLR系统的实时处理能力。  相似文献   

6.
3G认证与密钥分配协议的改进   总被引:3,自引:0,他引:3  
为保证数据传输的安全性,该协议实现网络和用户之间的双向认证,增加数据完整性的验证防止对信息的篡改,在认证今牌AUTN中包括序列号SQN确保认证过程的最新性,防止重放攻击;然而认证过程却假定HLR/AUC和VLR/SGSN之间的内部系统链路足够安全,该假设导致该链路上的数据易被窃听,针对此缺陷提出了基于VLR和HLR之间共享秘密密钥的认证与密钥分配协议,实现HLR对VLR认证,保证VLR和HLR之间认证向量传输的安全性。  相似文献   

7.
HLR设备中存储有大量有价值的信息,但在线提取这些信息存在着很大的风险。HLR脱机查询系统满足了这一需求,通过数据库备份导入脱机系统并结合优化的查询算法,可以为市场部门决策提供极具价值的第一手数据资料。  相似文献   

8.
针对传统的复杂计算系统面临的各种可靠性问题.总结了虚拟化技术在增强系统可靠性方面的优势,并将SOA体系结构的松散耦合、平台无关性等特点有机的结合,提出一种增强计算系统可靠性的系统架构--面向服务的虚拟化SOV(service oriented virtual-ization).对SOV系统在遭受可能的各种可靠性威胁分析归纳,然后运用虚拟化技术和体系结构的各种机制克服底层硬件故障、虚拟基础设施层运行错误、操作系统和应用服务程序运行错误、遭受攻击引起的故障等问题,综合增强系统的可靠性.  相似文献   

9.
讨论了运用模块化技术扩展GPRS/HLR系统用户容量和处理能力的必要性和由此对MAP对话管理带来的问题,并通过对消息分拣机制的引入与分析,提出了实现HLR模块化扩展的一种有效方法,从而完成前端七号信令处理机与后端HLR数据库之间的消息分拣处理功能,保证业务的正确演进,实现模块化。  相似文献   

10.
刘彩霞  俞定玖  邬江兴 《计算机工程》2003,29(8):181-182,185
提出一种有效的实现机制,使HLR和VLR数据库能实现对用户数据表的有序管理,不仅保证HLR/VLR的错误恢复操作有效完成而且大大提高系统对漫游用户的管理效率。同时,从一定程度上降低了系统的存储开销。  相似文献   

11.
Internet-scale software becomes more and more important as a mode to construct software systems when Internet is developing rapidly. Internet-scale software comprises a set of widely distributed software entities which are running in open, dynamic and uncontrollable Internet environment. There are several aspects impacting dependability of Internet-scale software, such as technical, organizational, decisional and human aspects. It is very important to evaluate dependability of Internet-scale software by integrating all the aspects and analyzing system architecture from the most foundational elements. However, it is lack of such an evaluation model. An evaluation model of dependability for Internet-scale software on the basis of Bayesian Networks is proposed in this paper. The structure of Internet-scale software is analyzed. An evaluating system of dependability for Internet-scale software is established. It includes static metrics, dynamic metrics, prior metrics and correction metrics. A process of trust attenuation based on assessment is proposed to integrate subjective trust factors and objective dependability factors which impact on system quality. In this paper, a Bayesian Network is build according to the structure analysis. A bottom-up method that use Bayesian reasoning to analyses and calculate entity dependability and integration dependability layer by layer is described. A unified dependability of the whole system is worked out and is corrected by objective data. The analysis of experiment in a real system proves that the model in this paper is capable of evaluating the dependability of Internet-scale software clearly and objectively. Moreover, it offers effective help to the design, development, deployment and assessment of Internet-scale software.  相似文献   

12.
本文介绍了基于B/S三层结构的产权管理系统的设计与实现。系统由表示层、业务逻辑层和数据访问层组成。系统采用ASP.NET和Microsoft.NET框架技术开发而成,具有很好的安全性和可靠性以及良好的性能。  相似文献   

13.
本文将高可信计算机系统的开发过程划分为需求,设计,实现和集成四个阶段,分别介绍各阶段中与可信性有关的任务及可信性评价技术的应用。  相似文献   

14.
提出了一种恢复CDMA2000系统移动数据库不一致的改进机制,该机制是基于定期备份移动数据库、发送信令以及定期扫描VLR数据库。为实现这种改进机制,该文合理组织数据库结构,提出了一种使HLR数据库能实时标记两次备份期间用户发生变化的服务VLR的算法,并在故障恢复后,向所有标记的VLR发送不可靠漫游指令。  相似文献   

15.
研究了安全关键实时系统传统的高可信保障机制,提出了一种可支持多级关键度的新可信性保障机制。使用该机制则可根据各子系统的实际可信性需求采用相应的冗余数进行容错处理。为评估该可信性保障机制,改进了传统的多模型可信性评估方法。基于马尔可夫模型,文章建立了一种统一的可信性评估模型,使用该模型则可按不同关键度子系统的实际可信性需求进行独立的评估。同时,该文使用了大量的实例进行例证。  相似文献   

16.
A dependability model for TMR system   总被引:1,自引:0,他引:1  
Much research has been done on the dependability evaluation of computer systems. However, much of this is gone no further than study of the fault coverage of such systems, with little focus on the relationship between fault coverage and overall system dependability. In this paper, a Markovian dependability model for triple-modular-redundancy (TMR) system is presented. Having fully considered the effects of fault coverage, working time, and constant failure rate of single module on the dependability of the target TMR system, the model is built based on the stepwise degradation strategy. Through the model, the relationship between the fault coverage and the dependability of the system is determined. What is more, the dependability of the system can be dynamically and precisely predicted at any given time with the fault coverage set. This will be of much benefit for the dependability evaluation and improvement, and be helpful for the system design and maintenance.  相似文献   

17.
林闯  孔祥震  周寰 《软件学报》2009,20(7):1986-2004
随着计算机软、硬件技术的不断进步和应用需求的日益增长,以计算机为中心的计算系统的应用范围越来越广,其复杂程度也在迅速提高,人们对如何评估和提高计算系统的可信赖性的需求日益迫切.首先给出了计算系统的可信赖性的定义,并系统地定义了一整套量化评价指标;同时,对计算系统面临的各种可信赖性威胁进行了详细的归类分析.传统的方法难以应对复杂系统面临的各种可信赖性问题,人们仍在不断地寻求新的技术.虚拟化技术在这种应用背景下走向复兴,成为一大研究热点.介绍了已有的虚拟化技术在增强系统可信赖性上相关的研究成果,并且总结了虚拟化技术在增强系统可信赖性方面的各种特性和机制.然而由于现有的计算系统体系结构的限制,难以将虚拟化技术在增强系统可信赖性方面的优势充分地发挥出来.面向服务的体系结构(service oriented architecture,简称SOA)以其松散耦合、平台无关性等特点很好地适应了虚拟化技术的需求.因此,最后将SOA 和虚拟化技术相结合,提出了一种增强计算系统可信赖性的系统架构,即面向服务的虚拟化SOV(service oriented virtualization),并且分析了SOV 系统如何在遭受各种可信赖性威胁时,运用体系结构优势和虚拟化技术的各种机制保证系统可信赖性.  相似文献   

18.
对于运行在开放、动态、难控的互联网环境的网构软件,其可信性评估是一个重要课题,但目前大量研究中可信性计算多是基于黑盒的,没有深入考虑系统结构,且评价指标过于单一.因此,提出了一个基于贝叶斯网络的网构软件可信性评估模型.该模型通过对网构软件进行结构分析,根据其结构模式,建立多层的网构软件可信性评估指标体系.基于贝叶斯网络采用自底向上逐层分析计算的方法,对网构软件的各组成实体及其系统整体的多方面可信性指标进行评估,形成统一的可信性结果,并使用客观数据对其进行修正.实验证明,该模型可以明确、客观地对网构软件的可信性进行评估,并能够对网构软件的设计、开发和部署提供帮助.  相似文献   

19.
Boehm  B. Huang  L. Jain  A. Madachy  R. 《Software, IEEE》2004,21(3):54-61
In most organizations, proposed investments in software dependability compete for limited resources with proposed investments in software and system functionality, response time, adaptability, speed of development, ease of use, and other system capabilities. The lack of good return-on-investment models for software dependability makes determining the overall business case for dependability investments difficult. So, with a weak business case, investments in software dependability and the resulting system dependability are frequently inadequate. Dependability models will need to support stakeholders in determining their desired levels for each dependability attribute and estimating the cost, value, and ROI for achieving those. At the University of Southern California, researchers have developed software cost- and quality-estimation models and value-based software engineering processes, methods, and tools. We used these models and the value-based approach to develop an Information Dependability Attribute Value Estimation model (iDAVE) for reasoning about software dependability's ROI.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号