首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
构件化业务流程重组应用服务器可信属性建模方法研究   总被引:1,自引:1,他引:0  
韩强 《现代电子技术》2012,35(22):46-50
针对面向业务流程重组的应用服务器在可信属性建模方面的不足,基于组成应用服务器的构件属性和构件组合行为特征,利用进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并基于该代数模型,进一步对其支撑的业务流程应用软件可信属性建模,提出多种可信范式,为可信BPRAs软件设计提供理论模型支撑。最后介绍了一个应用实例。  相似文献   

2.
基于中间件的可定制信任管理框架   总被引:6,自引:2,他引:4  
周明辉  梅宏  焦文品 《电子学报》2005,33(5):820-826
针对Internet环境下广泛的信任危机,人们着力于研究可信性支撑和度量技术.传统模型和机制很少从信任本身看问题,并且大多只涉及可信的单个方面,对于有多种可信特性需求的系统来说,很难提供一致的管理.本文以Internet环境下的软件服务为研究实体,从信任角度出发,致力于为软件服务的可信性管理建立一致视图.首先基于中间件建立了一个信任管理模型,然后基于对可信特性的共性提炼,构建了一个可定制、扩展性良好的信任管理框架,并以可扩展为目标建立了一个可行的可信性度量模型.最后基于构件运行支撑平台PKUAS进行了设计和实现,并与相关工作进行了比较.  相似文献   

3.
为满足业务流程重组领域的需求变化,重组业务流程需要可验证需求语义特征的建模方法与工具支持,从而为提高执行重组业务流程应用软件的系统支撑平台可信性奠定需求语义验证方面的关键技术基础。针对该问题,研究并提出一种BPR框架下可出具验证的可视化建模工具。该工具在具备基本的可视化业务流程建模功能基础上,可通过与随机Pe-tri Net性能计算工具协同计算,从可覆盖性等角度验证流程属性满足需求语义的合法性。实验结果证明,该工具可提高重组业务流程的正确性和开发效率。  相似文献   

4.
王宏达  周良 《电子科技》2012,25(2):93-96
在模型驱动SOA的框架下,业务流程层的合理创建可验证的流程服务。通过形式化定义了服务组合过程中的5种基本的逻辑结构,采用有色Petri网表示,并将其抽象成为服务的代数运算;在此基础上,提出了经过服务运算后得到的服务性质以及组合服务的构造方法;最后通过实例,说明该建模方法可以保证组合的服务是正确而且可终止的。  相似文献   

5.
基于构件接口分离原则和动态软件体系结构技术,提出了一种支持网络动态重构的可信构件模型,对构件构造和组装进行了分析,并提出了可信数据安全封装机制。基于感知、决策和执行分离机制,构件模型可以支持构件重构,通过容器对构件数据进行安全封装,构件模型可以检测和阻止恶意构件的非法操作,保护构件间的数据安全传递。实现了支持可信构件模型的容器原型,实验表明,使用该模型可进行构件连接拓扑关系的重构,可及时发现恶意构件并暂停构件运行,提高了节点的可信性。  相似文献   

6.
针对目前云计算平台有可能被恶意利用及云服务提供商不被信任的问题,迫切地需要建立一个客观、有效的方法来评估云服务是否可信.已有的研究缺乏完善的云计算可信性测评框架和质量模型.基于典型的云服务应用,研究云平台可信性的指标体系,通过对可信性质量属性建模,建立云服务可信性量化评估模型,从而指导云服务可信性评估方法的建立.最后,给出了模型分析和应用模式,验证了所提出的模型的有效性.  相似文献   

7.
为了提高Internet环境下构件选择的有效性,提出一种将场景匹配技术应用于构件选择的方法.首先,结合Internet环境的特点,将构件的可信性划分为可靠性、可用性和时效性,建立起构件可信性评估的一体化模型;其次,给出场景的定义和场景匹配度的计算方法;接着,将历史评价信息和场景匹配引入构件选择逻辑,实现了系统环境和可信需求约束下的构件选择机制,并给出构件选择算法;最后,通过仿真实验,说明了基于场景匹配的构件选择方法的有效性和实用性.  相似文献   

8.
面向应用领域的可信软件模型的建模与评估,是在现有的可信计算硬件平台和可信的操作系统之上,实现可信的Web应用、可信的应用软件和可信的开放网络环境的关键。详细介绍了可信软件建模技术、模型的验证及度量方法等,并讨论了所提的可信软件模型和安全评估方法在电信领域的应用及分析。  相似文献   

9.
一种可信远程证明通信机制的设计与实现   总被引:1,自引:1,他引:0  
彭彦  鞠磊  方勇  邱一凡 《通信技术》2009,42(4):102-104
现有远程证明实现方法从度量静态二进制代码、平台配置文件到安全策略监控来衡量目标平台的可信性,但这些方法灵活性和可行性不强,对可信平台客户端配置要求较高且尚未成熟。文中利用IMA机制改进了传统TCG远程证明方案,增加了度量的灵活性,减小了可信平台客户端压力;同时加入了密钥托管机制,解决了可信计算密钥托管和恢复问题。  相似文献   

10.
结合自治愈机制与AOP技术,提出了一种增强云服务的可信性框架.该框架从云服务的逻辑实现层面来增加其可信性,以"可插拔"的形式动态配置云服务的可信策略.通过失效注入的方式进行仿真实验,结果表明该框架有效地降低了云服务失效的概率,增强了云服务的可信性.  相似文献   

11.
可信终端动态运行环境的可信证据收集机制   总被引:1,自引:0,他引:1       下载免费PDF全文
谭良  陈菊  周明天 《电子学报》2013,41(1):77-85
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platform module,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   

12.
针对新型网络及其服务构建中所涉及的网络组件选择问题,以可信评估思想为指导,通过多属性决策建模,提出一种网络组件性能评估方法。首先,针对网络应用环境的灵活多变特征,设计了一种按需驱动的可信指标树动态构建策略。其次,利用模糊层次分析法减小主观权重计算的不确定性,并将主客观权重相结合以提高赋权操作的公平性。最后,在评估决策阶段,综合运用指标数据效用转换、可信属性向量构造和向量间的相对近似度计算等策略得到评估结果。通过对软件定义网络控制器的实际案例分析,验证了所提评估方法的合理性及有效性。  相似文献   

13.
基于工作流的电信企业应用集成框架   总被引:2,自引:0,他引:2  
陈亚华  吴时霖 《通信学报》2005,26(4):105-111
基于工作流的动态企业应用集成架构有利于应用重用和灵活的企业流程再造,它支持异种工作流系统之间的动态交互,它基于子工作流任务模型和多层动态状态转换模型,为框架定义了四个主要组成部分:工作流引擎、适配器、服务接口元数据库和XML消息。以电信企业电话订单管理流程为例,验证了框架的有效性。  相似文献   

14.
分布式计算技术在软件开发中得到了广泛的应用,它使复杂的大型网络应用程序在结构上更清晰,更易于开发。组件对象模型COM(Component ObjectModel)和分布式组件对象模型DCOM(Distributed COM)是微软软件体系结构中使用的分布式对象技术。通过分析基于COM/DCOM组件技术的分布式计算的基本原理,总结了开发使用COM/DCOM组件的基本方法和三层分布式应用程序的实现过程。最后给出了一个用DCOM组件构造的三层分布式应用系统实例。  相似文献   

15.
林舰 《通信工程》2007,(3):34-36,47
分布式计算技术在软件开发中得到了广泛的应用,它使复杂的大型网络应用程序在结构上更清晰,更易于开发。组件对象模型COM(Component Obiect Model)和分布式组件对象模型DCOM(Distributed COM)是微软软件体系结构中使用的分布式对象技术。通过分析基于COM/DCOM组件技术的分布式计算的基本原理,总结了开发使用COM/DCOM组件的基本方法和三层分布式应用程序的实现过程。最后给出了一个用DCOM组件构造的三层分布式应用系统实例。  相似文献   

16.
With the tremendous advances in hand-held computing and communication capabilities, rapid proliferation of mobile devices, and decreasing device costs, we are seeing a growth in mobile e-business in various consumer and business markets. In this paper, we present a novel architecture and framework for end-to-end mobile e-business applications (e.g., point of sales). The architecture takes into consideration disconnection, application context, synchronization, transactions and failure recovery modes to provide mobile users with seamless and transparent access to business transactions and business-context specific data. In our architecture, we consider a novel business process design based on state-machines and event management to handle disconnection, resource limitations and failures. We designed, implemented and deployed a system for mobile e-business on clients (e.g., PDAs and PocketPCs) integrated with private exchanges and sell-side servers. The state-machine model with failure recovery mechanisms enables handling of one-to-many and many-to-one disconnections in large mobile e-business environments. The e-business framework on mobile clients is implemented based on J2ME, Webservices, and open XML standards. A detailed performance study of commerce transactions was done on different mobile client devices with diverse computing, memory and storage capabilities. We compare the performance of a purchasing application and the middleware on various devices such as PDAs and Laptops. We demonstrated that for small devices with limited capability the performance is reasonable. For devices with more computing capability, the response time is excellent.  相似文献   

17.
针对目前日益严重的信息资产泄露问题,在对比已有的信息泄露的防御技术基础上,提出一种"基于虚拟应用的安全防泄漏系统",通过集中运算、虚拟应用技术,在服务器上为每一个用户的应用构建独立的计算环境;采用远程桌面、SSLVPN技术保证集中计算环境中数据与用户操作终端的安全隔离;同时基于信息在服务器集中存储和运算,实现终端无痕(用户终端没有数据计算痕迹),防止数据在应用过程中泄露;最后采用统一认证和应用授权发布,管理用户对数据的访问和输出控制。  相似文献   

18.
Utility computing provides a pay-as-you-go approach to information systems in which application providers (e.g., web sites) can better manage their costs by adding capacity in response to increased demands and shedding capacity when it is no longer needed. This paper addresses application providers who use clusters of servers. Our work develops a framework to determine the number of servers that minimizes the sum of quality-of-service (QoS) costs resulting from service level penalties and server holding costs for the server cluster. The server characteristics considered are service rate, failure rates, repair rates, and costs. The contributions of this paper are: 1) a model for the performance and availability of an e-Commerce system that is consistent with data from a multisystem testbed with an e-Commerce workload; 2) a business-oriented cost model for resource allocation for application providers; 3) a closed form approximation for the optimal allocation of servers for an application provider based on the performance model in 1) and the cost model in 2); and 4) a simple criteria for utility owners and server manufacturers to make tradeoffs between server characteristics.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号