浅谈基于TUXEDO的应用系统优化策略

来源 :计算机与现代化 | 被引量 : 0次 | 上传用户:cx77287728cx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
TUXEDO中间件在许多关键领域如金融、电信、邮政、航空得到了应用.本文在三层模式下的设计思想、数据库连接及事务处理方式、TUXEDO的Server及Service的组织、数据压缩方式等方面论述了如何优化基于TUXEDO的应用系统.
其他文献
针对传统的基于被动式防御的网络安全模型及其相关产品如防火墙和防病毒软件的应用现状,提出一种全新的防护隔离、扫描诱捕、学习适应和策略更新的网络安全解决方案.该方案克
应用XML及相关技术跟踪数据库,利用Microsoft.NET平台上的C#语言,快速生成B/S体系结构的Web应用程序开发的业务逻辑层(中间件).
讨论了ASP.NET体系结构,分析设计了Web高校成绩管理系统的整体架构和功能结构,深入探讨了应用ASP.NET技术实现数据库的高效访问方法,并给出了实现系统的安全性措施.实际应用
PKI是基于公开密钥体制理论和技术建立起来的一种信任和安全的保证机制和传输体系.基于对PKI的学习,提出了江西省中行网上工资管理系统的PKI技术实现方案.
本文所介绍的数据监控系统以嵌入式系统为核心,利用其串口与底层I/O节点相连,上层则直接联入Internet,允许授权的用户在Internet任意一点应用浏览器访问该系统,并实现对下层
针对如何在浩如烟海的XML数据源中获取有用信息的问题,介绍了几种典型解决方法,并对各方法的实例进行了分析.
对单位组织已有用户信息难于被POP3邮件现有用户认证方式加以整合、利用,而XML的认证方式将使POP3邮件服务器能有效利用其它系统已有的用户认证信息,从而使认证接口标准化、
指出高效算法在工程实际中的重要意义,在详细分析模式定理及典型遗传算法运行机理基础上,本文提出了一种高效全模式遗传算法,并证明了其收敛性.仿真算例表明,该方法有极强的
由于基于主机的入侵检测系统的局限性,使得基于移动Agent的入侵检测技术显得日益重要.本文从讨论基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于移
介绍了基于B/S模式和ASP开发电力调度信息管理系统时,实现其若干特殊功能的思路与方法.