【摘 要】
:
分析了当前发布订阅系统的主要类型和存在的问题。基于发布订阅系统的主要设计模型,采用分层与插件相结合的动态体系结构设计方法,设计和实现了可配置和可扩展的发布订阅系统ACT-PS(ACT-Publish/Subscribe System),支持基于应用需求的配置和扩展。在具体的电子政务数据交换系统当中的配置运行表明,ACT-PS系统为通过可配置和可扩展的方式建立发布订阅系统提供了新的途径。
【基金项目】
:
国家“863”计划基金资助项目(2003AA119030),国家自然科学基金资助项目(90412011)
论文部分内容阅读
分析了当前发布订阅系统的主要类型和存在的问题。基于发布订阅系统的主要设计模型,采用分层与插件相结合的动态体系结构设计方法,设计和实现了可配置和可扩展的发布订阅系统ACT-PS(ACT-Publish/Subscribe System),支持基于应用需求的配置和扩展。在具体的电子政务数据交换系统当中的配置运行表明,ACT-PS系统为通过可配置和可扩展的方式建立发布订阅系统提供了新的途径。
其他文献
利用网络模拟软件NS-2对最近提出的端算法HSTCP、STCP、BIC-TCP、H-TCP和Fast-TCP进行了实验研究,从收敛性、稳定性、协议内公平性、RTT公平性、TCP友好性和带宽利用率等方面来比较它们的性能。
组件式GIS是开发地理信息系统的最新技术手段,成为环境管理与GIS综合集成的首选工具。以MapObjects为例,对基于组件式GIS开发循环经济管理信息系统的设计技术进行了分析,提出扩展系统开放性的方法,对信息查询、多源数据的图层处理及GIS与环境模型的集成途径进行了研究,结合程序代码,对如何实现系统功能进行说明,提出对循环经济管理中的特定对象进行动态跟踪的实现方法。
针对双目视觉中的图像立体匹配问题,提出了一种基于径向基神经网络的立体匹配算法。该算法提取图像的尺度不变特征变换(SIFT)特征建立特征匹配矩阵,对特征匹配向量进行约简,最后将约简的特征匹配向量输入径向基神经网络进行识别输出。仿真和实际图像实验表明,该算法的匹配正确率比标准的SIFT有所到提高。
提出了一种基于DHT技术的Web缓存共享方法。该方法使得企业网络中所有节点能够相互共享浏览器中的本地缓存,从而形成一个高效的、大规模的分布式缓存共享系统。针对Web缓存共享的系统响应迅速的要求提出一种路由步长为O(2)的路由协议,保证Web查询请求最多只经过一次转发就可到达目标节点。性能分析和仿真实验的结果证明其在路由可靠性、命中率、系统响应和缓存代价方面均有满意的效果。
通过对嵌入式处理器进行多媒体处理能力的扩展可增强其对多媒体数据的处理能力。以32 bit龙腾嵌入式处理器为基础,研究AltiVec技术以及超标量技术,设计了该处理器中支持AltiVec技术的多媒体协处理单元。该单元采用五级流水线,将指令动态调度技术分配到不同的流水线中,在提高处理性能的同时保证了设计频率。通过多媒体基准程序测试,该单元的指令IPC为1.2,SMIC0.18μm工艺库下,频率为350
提出了一种鲁棒性全景图像拼接方法。首先,为了缓和光照条件变化进行直方图均衡化;其次,利用相位相关的方法提取种子点,即重叠区域的高度纹理点,因为感兴趣区域(ROI)被限定在重叠区域,所以能得到更精确的对应点;最后,用加权块匹配算法(BMA)来最小化相机转动产生的图像扭曲问题。通过多种类型全景图像的峰值信噪比(PSNR)与其他算法相比,证明该方法具有很强的鲁棒性。
针对软件资源共享需求,给出了软件资源共享模型;比较了软件资源共享与网格的相似特点,设计了基于OGSA的软件资源共享系统,详细介绍了系统的体系结构和系统实现的关键技术。考虑到影响软件资源共享服务器性能参数的动态不稳定性和不可公度性,运用模糊多目标格序决策的方法对满足SRSR的软件资源服务器进行了优选。
结合对称密码算法中的DES、IDEA、AES和单向散列算法中的MD5、SHA-1、SHA-256等算法,提出了一种在同一文件内部采用多模式加密的方案,该方案比传统的单一模式加密的方案能更好地保证数据的完整性和安全性。详细描述了该方案的算法实现,通过试验验证了其实用性,同时分析了该方案的优点和不足。
安全协议的人工实现是一个低效且易错的过程。安全协议编译器Hlpsl2Cpp可以自动从用HLPSL语言描述的安全协议生成C++的协议实现代码。Hlpsl2Cpp节省了人工实现协议的大量重复劳动,避免了人工实现安全协议带来的各种讹误和实现相关漏洞。
分布式P2P计算不同于传统的客户/服务器模式。通过分析P2P系统的安全需求,讨论了如何将PKI技术应用到P2P分布式计算中的问题。设计并实现了一种基于PKI技术的P2P安全计算平台。该平台结合了Web Services中的XML,SOAP等技术以及JXTA架构,在一定程度上实现了P2P环境中的安全认证与资源的访问控制,保证了P2P计算的安全性。