首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
基于SOA的流程与数据集成   总被引:1,自引:0,他引:1  
在企业IT系统设计与开发过程中,流程建模、数据建模和构件开发之间缺乏有效关联,严重降低了软件系统开发的效率,增加了软件开发的复杂性.本文基于面向服务的体系结构(SOA),深入研究流程组合、构件开发和数据建模之间的关联关系,提出集成业务流程与数据模型的方法.该方法通过分析流程模型与数据模型所包含的数据之间的映射关系,并捕获流程中的数据访问流,构建出平台无关的流程数据关联模型,然后根据流程数据关联模型,自动生成合适粒度的数据访问构件,并利用数据访问流所包含的全局信息优化数据访问性能.  相似文献   

2.
张淼  许凯  彭勇  尹全军 《自动化学报》2023,(8):1601-1620
建模与仿真服务化是提升用户体验,支撑按需访问建模与仿真能力的有效手段.本文首先从建模与仿真服务的访问、开发以及运行与管理三个层面对建模与仿真服务化的概念进行辨析;并从服务的分类、抽象层级、基本元素和状态四个角度对建模与仿真服务的特征进行阐述.然后从基于网页的仿真、基于面向服务架构(Service oriented architecture,SOA)的仿真系统开发和服务化基础设施三个维度对建模与仿真服务化的发展历程进行梳理.在此基础之上,分析了基于云的建模与仿真服务化的构建原则、基本架构和应用模式,并从访问、开发以及运行与管理三个层面给出建模与仿真服务化相关的支撑技术.最后,从理论体系、关键技术和新兴技术三个方面给出进一步发展建模与仿真服务化的建议.  相似文献   

3.
本文首先分析了ERP、SRM等企业应用软件通常的开发模式,提出了基于模型驱动的应用软件建模平台的背景和意义,并详细介绍了建模平台的设计思路和实现方案,说明了平台的技术特点和应用特性,阐述了在平台使用过程中可以针对企业的不同业务需求随需而变,动态调整流程、动态配置业务,最后从实施角度分析了平台应用的关键点.总之,建模平台是应用软件平台化的一种探索,目标是通过实现"模型驱动、随需而变",达到"快速实施、保障质量"。  相似文献   

4.
陈政熙  张家鹏 《自动化仪表》2020,(5):98-102,106
信息技术在工业控制系统中的广泛运用,逐步打破了工业控制网络环境的封闭性,暴露了系统的脆弱性。国内外层出不穷的工控安全事件,给国家安全敲响了警钟,我国工业基础设施安全面临严峻挑战。基于上述背景,分析了我国大型工业企业,尤其是流程工业企业的工业控制系统运维现状。围绕人、财务、信息、技术四种资源,建立了工业控制系统安全运维模型,提出了安全运维本质对象是业务,阐述了数据、载体、环境和边界四种安全运维实体对象的内涵及其关联关系。基于ISO 27001信息安全管理体系,提出了工业控制系统“安全运维”和“运维安全”两种模式,并从服务对象和服务目标角度分析了两种模式的区别和共性。  相似文献   

5.
基于工作流和Struts的Web应用开发模式   总被引:4,自引:0,他引:4  
提出的应用开发模式将Web开发划分为页面开发、流程控制框架和业务单元实现三个相互独立的部分,并讨论了如何利用Struts框架实现流程相关数据和业务数据之间的关联,以及基于工作流技术实现流程管理和控制。  相似文献   

6.
基于业务规则的信息系统建模方法研究   总被引:1,自引:0,他引:1  
信息系统的开发需要对业务过程进行建模。论文提出一种从业务规则的角度对业务过程进行建模的方法。通过对业务规则的分析,讨论了将业务规则转化为建模构件的方法,研究了构件之间的关系——元模型,并给出了利用这些构件建立业务过程的规则模型的方法。最后给出了一个业务规则模型的实例。  相似文献   

7.
刘威  郭渊博 《计算机应用研究》2013,30(12):3783-3785
针对AVISPA工具在分析某些消息需要依靠具有特定属性的信道传递的安全协议或服务中存在的问题, 提出了一种基于抽象通道的扩展方法。抽象通道具有相关的安全性质保证如认证性, 能够对提供安全性质保证的底层服务建模, 并基于密码机制和标签等实现了抽象通道。利用扩展后的AVISPA工具分析有无消息源认证机制的Diffie-Hellman密钥交换协议的安全性, 表明了方法的有效性, 并且能够简化协议建模过程和增强AVISPA工具协议描述分析能力。  相似文献   

8.
业务流程技术是企业管理、应用和集成领域的一个研究热点,而业务流程建模是其应用中的关键问题之一。针对流程建模自动化程度低、缺乏有效评价等不足,提出了基于层次泳道的最优化建模方法。该方法只需给出流程各活动的描述,便可根据活动间的推演关系自动构建流程全图;然后对可能流程进行层次泳道化;最后,综合流程的执行代价和泳道的均衡度,从层次泳道化模型中选择最优者为最终的业务流程建模。结合遗传算法对港口集装箱业务流程进行了最优化建模。实际应用表明,该方法建立的业务流程能有效地均衡码头的业务负载,提高码头的作业效率。  相似文献   

9.
宋美娜  宋俊德  王谦 《软件学报》2009,20(Z1):306-313
随着互联网的高速发展,各领域企业的信息化程度越来越高,快速开发高质量、易维护的企业业务信息系统是必然的趋势.由于不同企业在搭建业务信息系统时存在一些十分相似的功能需求,为了高效而有保障地满足信息化系统的建设,信息系统的开发人员选择使用第三方企业开发的服务并以松耦合的方式整合其共性服务的开发.开发人员从而可以将更多的精力投入于其核心商业逻辑的构建.然而,众多的基于第三方提供的各种服务给系统开发人员带来了适配难、质量无保障等困难,极大地阻碍了业务信息系统的建设.针对上述问题,提出了一种业务信息系统共性服务接入与集成方法.该方法集成了搭建业务信息系统所共性需求的各种第三方共性服务,为各领域、各行业的业务信息系统提供具有统一接口格式的、可互联互通的,且支持服务保障和服务运营支撑功能的可定制集成服务的共性服务基础设施.详细阐述了该方法的功能、结构与特点,提出了一种共性服务组合流程抽象描述语言以系统地描述与开发,并举例深入阐述系统的特点.  相似文献   

10.
提出了Web服务业务流程执行语言的CPN建模方法,描述了基于Web服务业务流程的工作流行为特性。在对BPEL4WS的基本活动和结构性活动进行分析的基础上,给出了利用CPN对流程进行建模的方法。然后结合具体实例阐述了利用该方法建模的详细过程,并对所生成的Petri网模型进行验证。  相似文献   

11.
组合Web服务访问控制技术研究综述   总被引:1,自引:1,他引:0  
访问控制技术是保证Web服务组合增值应用安全性和可靠性的关键技术。主要论述了组合Web服务访问控制技术的研究现状及其问题。首先论述了组合Web服务安全面临的挑战;接着基于层的视角对组合Web服务安全问题进行了分析;然后从组合Web服务访问控制体系构架、原子安全策略的一致性协同和业务流程访问控制3个方面分析了组合W cb服务访问控制核心技术研究的进展;最后,结合已有的研究成果,指出了目前研究的不足以及未来的发展趋势。  相似文献   

12.
Enterprises are rapidly extending their relatively stable and internally-oriented business processes and applications with loosely-coupled enterprise software services in order to support highly dynamic, cross-organizational business processes. These services are no longer solely based on internal enterprise systems, but often implemented, deployed and executed by diverse, external service providers. The ability to dynamically configure cross-organizational business processes with a mixture of internal and external services imposes new security requirements on existing security models. In this paper, we address the problem of defining and enforcing access control rules for securing service invocations in the context of a business process. For this purpose, we amortize existing role-based access control models that allow for dynamic delegation and retraction of authorizations. Authorizations are assigned on an event-driven basis, implementing a push-based interaction protocol between services. This novel security model is entitled the Event-driven Framework for Service Oriented Computing (EFSOC). In addition, this article presents an experimental prototype that is explored using a realistic case study. This work has been partially funded by the Netherlands Organization for Scientific Research (NWO) as part of the PRONIR project. Recommended by: Asuman Dogac  相似文献   

13.
Web Service的安全机制   总被引:2,自引:0,他引:2       下载免费PDF全文
钱权  严家德 《计算机工程》2007,33(22):190-192
Web Service采用松散的方式将计算服务整合在一起,在电子商务、企业应用系统集成等分布式计算环境中发挥着重要的作用,随着Web Service应用的普及,安全问题也受到了重视。针对利用SSL和防火墙技术实现Web Service安全的不足,本文从Web Service的体系结构入手,将Web Service的安全分为企业处理层安全、Web Service目录及注册层安全、通信层安全 3个层次,并阐明了Web Service不同层次的安全策略和实现方法。  相似文献   

14.
业务流程访问控制是保证组合Web服务增值安全应用的关键技术,着重论述了组合Web服务业务流程访问控制技术的研究现状及问题。首先对组合Web服务业务流程安全需求进行了分析,然后从组合Web服务业务流程访问控制模型、业务流程运行时访问授权约束、业务流程协同访问授权的一致性检验3个方面分析了业务流程访问控制核心技术的研究进展。最后,结合已有的研究成果,指出了目前研究的挑战以及未来的发展趋势。  相似文献   

15.
Supply chains, dynamic alliances, e-business, extended enterprises, and virtual organizations are typical networked enterprises which are formed based on partner companies’ core competencies. Different partners have different infrastructures; the interoperability among heterogeneous systems is the solid foundation for the networked enterprise to work seamlessly and effectively. Due to the distributed and heterogeneous characteristics of different partner companies, it is a big challenge to implement a satisfying and cost effective solution in the networked enterprise.Aiming at the problems of system integration and cross-system interoperability, Service-Oriented Architecture (SOA) provides a new integration pattern and relative system infrastructure. The key for the development and implementation of SOA is services encapsulation and orchestration of applications through certain mechanism to operate a complex business. However, cross infrastructures services access protection and relative services orchestration are still the bottleneck for the SOA implementation.This paper develops a business processes oriented heterogeneous systems integration platform with relative methodology for networked enterprises integration. The platform is a space distributed and management centralized platform for networked enterprises. The service access agent (SAA) mechanism is developed to realize cross-domains identity authentication, service authorization, and information transmission security. Every Web service or SAA in the platform has a unique ID. The interoperating process only relies on IDs, which endows the platform with a loose coupling feature. Aiming at service orchestration, a graphic service process modelling method is developed, with which the developed process model can link atom Web services and form a complex service. The Java based service orchestration tool provides an ESB (Enterprise Service Bus) independent service orchestration and deployment. Those services that are results of orchestration can be orchestrated as an atom service in another orchestrating process. Thus, the platform can support orchestration decomposition. The structure approach of the business process modelling based platform implementation is developed, which provides a guideline for platform installation, services modelling, service encapsulation, service orchestration, and service deployment. Two cases are provided to illustrate the usage of the platform in industries. The development of this platform is an open source project.  相似文献   

16.
Varadharajan  V.  Foster  D. 《World Wide Web》2003,6(1):93-122
This paper describes a security architecture for mobile agent based systems. It defines the notion of a security-enhanced agent and outlines security management components in agent platform bases and considers secure migration of agents from one base to another. The security enhanced agent carries a passport that contains its security credentials and some related security code. Then we describe how authentication, integrity and confidentiality, and access control are achieved using the agent's passport and the security infrastructure in the agent bases. We then discuss the application of the security model in roaming mobile agents and consider the types of access control policies that can be specified using the security enhanced agents and the policy base in the agent platforms. Finally we describe the security infrastructure that implements the proposed security services and outline the development of a secure agent based application using the proposed architecture.  相似文献   

17.
Service Oriented Architecture (SOA) is considered to be an important enabler of Internet of Services. By adopting SOA in development, business services can be offered, mediated, and traded as web services, so as to support agile and dynamic business collaborations on the Internet. Business collaboration is often implemented as cross-enterprise processes and involves more than one business entity which agrees to join the collaboration. To enable trustworthy and secure provision of services and service composition across enterprise boundaries, trust between business participants must be established, that is, user identities and access rights must be federated, to support business functions defined in the business processes. This paper proposes an approach which derives trust federation from formally described business process models, such as BPMN and WS-CDL processes, to automate security configuration of business collaborations. The result of the derivation is trust policies which identify trust relationships between business participants and can be enforced in enterprises’ service runtimes with support of a policy deployment infrastructure.  相似文献   

18.
本文首先从网格技术的发展历程出发,阐述了网格技术从计算和数据网格向服务网格发展的重要趋势。由宽带业务发展产生的新需求展开分析,指明了新型的服务网格技术对于宽带业务模式革新具有重大的支撑作用。从我们的研究课题出发,提出了面向服务的电信宽带网格整体技术架构,然后主要阐述了该架构应用服务层和应用基础架构层两个层次的主要功能和实现机制,具体包括内容分发服务网格、多媒体在线游戏服务网格、宽带小区协同服务网格三个应用和资源,用户,安全,业务管理等基础服务机制。最后总结了服务网格给电信宽带业务模式转变带来的重大革新价值和未来的发展方向。  相似文献   

19.
现有的基于WS-Security(Web服务安全)的安全工具在技术层面上提供了Web服务安全的基础设施,但是这些工具需要用户拥有丰富的安全知识,并且没有提供展现业务上下文的手段,给业务用户对安全设施的使用带来了困难。基于MDA的思想设计了一个与业务流程结合的安全策略模型。在这个安全模型中,将描述业务流程的应用模型和描述协同应用安全信息的安全模型结合起来,并基于安全模型使用GMF框架实现了相应的配置工具。业务人员可以在可视化的业务流程之上,基于预定义的安全策略模型,配置Web服务安全策略。工具自动将配置的安全策略转换为WS-Security Policy规范文档。  相似文献   

20.
在Web服务组合中,外部子服务通常会定义访问控制策略以保护资源被安全的使用,同时组合脚本中也存在着复杂的逻辑控制结构,这两点因素使安全管理员在描述组合服务的访问控制策略变得非常复杂。提出一种基于条件的访问控制策略模型以及基于该模型的策略合成代数,将WS-BPEL语言中常见控制结构映射成策略合成表达式,通过合成外部子服务的访问控制策略,生成组合服务的访问控制策略。最后,设计了原型系统描述策略合成的流程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号