基于JMS的企业营销数据传输系统的设计与实现

来源 :2009年西南地区网络与信息系统学术年会 | 被引量 : 0次 | 上传用户:wjc_0758
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
如今,越来越多的企业面临着各种各样的数据集成和系统整合,传统方式是通过业务逻辑组件实现紧耦合,实现虽然简单,但是系统的灵活性、可扩展性差。通过消息中间件可以实现新的松耦合集成方式,从而提高了系统的灵活性和可扩展性。以IBM的MQ Series的产品为基础,提出一种MOM实现方案:在生产环境中实现某国有企业的省、市、县多级数据传递和交换的数据传输系统。该系统解决了企业原先采用手工统计数据、邮件传输的工作方式,保证了企业內信息的异步传输的及时性,真正实现了企业的分布式应用。
其他文献
在P2P文件共享系统里,通过文件描述可以描述文件的集合并且可以用它来决定查询的路由。但在这种模型下,会出现虚假匹配的现象,从而导致网络带宽和计算资源的浪费。在此我们提出了一种基于查询命中日志方法来较精确地划分网络结点文件描述的策略,以减小虚假同现的发生,提高查询路由的效率。
P2P计算技术作为一种高效利用网络资源的手段,受到政府和国际组织的广泛关注。本文主要介绍了JXTA(Juxtapose的缩写)技术,并在此平台上提出一个P2P网络模型,从而实现P2P计算的平台无关性,同时在此网络模型的基础上提出了集结点实时监听机制和任务分配策略。
随着Internet的迅速发展,P2P网络技术越来越受到人们的重视。然而,P2P先天具有的开放、匿名及动态性使得节点可以恣意散布恶意软件、滥用网络资源,导致节点之间缺乏信任。因而,有必要提出一种新的信任机制来加强系统的可靠性。本文在研究现有信任模型的基础上提出了基于声誉的信任模型框架RHTrust,分析了RHTrust的结构和运行机制,给出了RHTrust模型的局部信任和全局信任值的计算方法,并设
在 Windows Vista 操作系统中包括了支持可信计算技术的全卷加密工具BitLocker,标志着操作系统从安全逐步发展到可信。本文针对BitLocker进行了分析,对其设计细节,包括加密系统、密钥管理系统等,进行了较为详细的剖析,并总结和分析了现有的多种针对BitLocker的攻击方式,进而为我们进行信息安全研究提供有价值的指导。
分析了当前入侵检测系统中存在的一般性缺陷。在此基础上,研究了移动Agent在入侵检测系统中的可用性。提出一种基于IBM公司的Aglets平台的移动Agent入侵检测系统模型,并给出了主要模块的实现方法。该系统相比于传统的分布式入侵检测系统,可以节约带宽,减少网络资源的消耗量,能有效检测到系统中存在的入侵行为,并及时做出响应。
网络的开放性和复杂性使得信息系统面临更大的安全风险。为了有效评价网络信息系统(NIS)的生存性问题。将联合分析法和层次分析法有机结合,提出一种综合评价方法。借鉴网络安全等级的思想,对信息资产不同方面重要性进行分级,获取用户期望产品和目标的价值和优先权。案例分析表明该方法有效,并易于推广应用。利用该方法调查与生存性相关的性能,帮助NIS管理者在安全与耗费之间做出权衡,以保证NIS生存性的最佳安全等级
提出了一种将密度与网格聚类技术相结合的数据流分析方法(DGS)。它运用密度聚类能发现任意形状的簇以及网格聚类能独立于对象数目的特点,结合CluStream的两个过程(在线微簇和离线聚类),在网格中引入密度和时标的概念来处理数据流。该算法不仅能发现任意形状的聚类,而且实现了关键参数的动态设置,有效地克服了用户对聚类参数输入难的问题。
通过对EOWL-S进行扩展,建立了具有更强表达能力的EOWL-S Web服务本体,提出了一个用户需求和现有Web服务的综合多刻面服务匹配算法,以帮助用户准确地发现满足需要的Web服务。
在移动自组织网络中进行P2P技术的应用,和常规的P2P网络相比,有一些不同之处,因为一般的P2P网络运行在固定网络的基础设施之上,而移动自组织网络具有移动的特点,链路容易中断,网络拓扑易发生改变,因此需要对现有的P2P网络协议进行修改以满足在移动自组织网络申的应用。
传统的流媒体系统建立在客户端/服务器模式的基础上,存在对网络带宽要求较高、流媒体服务器压力大、服务质量无法保障等缺点。而P2P这种基于非对等结点、非中心化服务的技术很好地克服了这些不足。IPv6地址范围的扩充和协议的完善使其在组播方面更具优势。结合IPv6和P2P,利用组播技术,提出了一种更好提供流媒体服务的模型。