网络登陆系统的UML设计

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:l00ok100
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:该文介绍了网络登陆与普通系统登陆的功能区别,提出了实现网络登陆的实现解决措施,并通过UML对网络登陆系统进行建模,保证了系统的完善性和可靠性。
  关键词:网络登陆;UML;系统建模
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)23-954-02
  UML Design for Network Login System
  XIA Zhong-hua, ZHANG Dong-liang
  (Qinghuangdao Institute of Technology, Qinhuangdao 066100, China)
  Abstract: This paper describes the functional difference between network login and general system login, put up measures to slove the network login, and modeling the network login system by using UML to ensure that the system's integrity and reliability.
  Key words: network login; UML; system modeling
  
  1 引言
  
  随着互联网络的高速发展,各种网站或网络系统软件开始提供了多种内容的服务,这些服务可能是从各个不同的内容提供商手中获得。这种日益增长的需求,促进了网络登陆系统的发展[1]。
  本文所指的网络登陆系统[2]是指通过登陆认证系统,访问不同的内容业务系统。
  统一建模语言[3]UML(Unified Modeling Language,简称UML)是OMG组织确定的面向对象的标准建模语言,它是一种可视化的建模语言, UML使用面向对象的概念来分析、描述软件系统并构造系统模型,是一种在建模领域中得到普遍认可的优秀软件工程方法。因此,此文用UML来对网络登陆系统进行建模。
  
  2 网络登陆功能需求
  
  门户网站或大型网络应用软件都会从各个不同的内容提供商手中获得多种内容服务,比如在线下载、VOD点播、在线游戏等。然后通过门户网站或系统软件进行集成,再提供给用户。用户通过访问门户网站可以享受到多种内容服务。网络登陆就是基于这种需求对用户进行身份认证,使用户能够通过一个门户享受到不同的服务[4]。
  与普通的系统登陆相比,网络登陆应具备以下的功能:
  1) 提供统一的认证途径。门户网站的各个内容服务系统是从不同的内容提供商手中获得的,每个系统都有各自的用户系统和认证方式。让用户每访问一个内容服务系统就需要登录一次,显然是用户难以接受的认证方式。因此身份认证系统要提供一个统一的身份认证,让用户一次登录,可以访问全网的资源
  2) 系统具有良好的可扩展性和可集成性。门户网站在发展过程中还会不断地提供新的内容服务,这就要求身份认证系统具有良好的扩展性和可集成性,不仅能支持现有的内容业务系统及其现有的用户系统,当有新的内容业务系统被部署或开发的时候,这个统一身份认证服务可以作为它的身份认证模块的形式工作,也就是说,新的内容业务系统可以不自带用户系统,可以通过集成该服务的形式来实现等价的功能。
  3) 系统提供跨平台认证的功能。各个内容业务系统各有特点,分别运行在不同的平台上,都要能和身份认证系统交互,这就要求身份认证系统提供跨平台认证的功能。
  4) 系统具有良好的安全性。由于使用内容业务系统,网络登陆系统要保障用户的安全。
  
  3 网络登陆实现方式
  
  网络登陆的核心思想[5]是将用户统一存储,对应用系统统一授权,规范内容业务系统的用户认证方式,从而达到提高整个系统的整体性、可管理性和安全性的效果。内容业务系统要想判断某一用户是否可以访问自己,必须和网络登陆系统进行交互。由网络登陆系统负责对用户进行集中认证。
  用户首先进入网络登陆系统,验证其是否为合法注册用户,如果是合法用户可获取权限值。由于合法用户不一定开通了所有的内容服务,所以使用这个权限值访问内容业务系统时,内容业务系统将根据该权限值与统一身份认证服务进行交互,以检验访问的合法性。流程如图1所示。
  
  4 实现UML建模
  
  UML通过提供不同形式的图形来表述从软件分析开始的软件开发全过程的描述,一个图就是系统架构在某个侧面的表示,所有的图组成了系统的完整视图[6]。UML建模的一般过程是首先描述需求,次之根据需求建立系统的静态模型,以构造系统的结构,第三步是建立动态模型,描述系统的行为[7]。网络登陆系统的需求分析也就是它的功能需求。
  4.1 静态模型
  根据需求分析,可以首先绘制出用例图,如图2所示,用例图是站在用户的角度上理解网络登陆系统所要完成的功能,在这里要注意到在一些特定情况下用例图中系统也可能是作为用户出现的[8];其次,根据用例图,进行领域概念分析,可以找出网络登陆系统中概念性的类及它们之间的相互关系。如果类很多,还可从功能的角度建立逻辑包,绘制包图。在分析阶段用UML进行静态建模时,建立用例图、类图就基本能够描述系统,如果需要,也可建立包图和对象图。而构件图和配置图是在设计、实现阶段所必需的。在这里,我们可以建立用户类、登陆界面类、操作类、方法类等等。每一个类都实现一个类型的功能[9]。
  4.2 动态建模
  建立好系统的静态模型之后,开始进行系统的动态建模。动态建模就是对系统进行行为分析,就是从多个角度来描述所研究系统的动态部分。我们可用状态图描述系统的状态行为,然后根据系统内部所具有的行为来定义和精化类的操作,另外也可用顺序图和协作图从不同的角度来显示动态的信息流[10]。对于动态模型,主要是建立系统的顺序图、协作图和状态图。图3是网络登录时的顺序框图例子。首先用户进入登录窗口,经用户合法性验证后,进入系统主界面,然后进入系统配置模块,进行相应的设置。如果不是管理员登录,一般用户是没有设置权限 的,一般用户只有查询、浏览和使用提供的服务的权限。
  
  5 结论
  
  此文采用UML对网络登陆系统进行建模,可以将复杂的过程用简单明了的可视化图形表示出来,通过需求分析得出网络登陆的特别功能需求,提出了实现网络安全登陆的实现措施,通过静态和动态建模,保证了系统的完善性和可靠性。
  
  参考文献:
  [1] Schmuller J,著,李虎,赵龙刚,译.UML基础、案例与应用[M].3版.北京:人民邮电出版社,2004.
  [2] 叶斌.软件开发中的用例分析技术[J].微机发展,2004,14(9):118-121.
  [3] 张智彬,陈宏盛.基于UML的消防接处警系统开发建模研究[J].计算机工程与科学,2005,27(1):77-79.
  [4] 唐英,李志蜀.使用UML分析设计嵌入式系统[J].计算机应用研究,2002,(5):117-120.
  [5] 张懿慧,陈泉林.源码公开的TCP/IP协议栈在远程监测中的应用[J].单片机与嵌入式系统应用,2004,(11):61-64.
  [6] Christensen E, Curbera F. Web Service Description Language(WSDL)1.0 [EB/OL].(2000-09-25).http://www-106.ibm.com/developerWorks/web/library/w-wsdl.html.
  [7] Extensible Markup Language (XML)1.0 (Second Edition)[J/OL].W3C,2000(6).
  [8] Timm H, Kruse R. A modification to improve possibilistic fuzzy cluster analysis[C]. The 2002 IEEE International Conference on Fuzzy Systems, 2002,2(12-17):1460-1465.
  [9] 郁磊.统一建模语言在小型信息系统设计中的应用[J].计算机工程,2002,28(7):272-275.
  [10] 尹逊玉.广电综合宽带门户网站及流媒体工程建设要点分析[J].现代电视技术,2004,(9):65-71.
其他文献
摘要:采用代码生成技术能大幅提高软件开发的质量和生产率,降低软件开发的风险。本文将介绍了基于C#的NHibernate代码生成器的设计与实现过程,并分析了常见的代码生成技术,同时结合实例说明核心源代码。  关键词:代码生成器;C#;NHibernate;XML  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)31-0908-04  Design and Impleme
期刊
摘要:该文首先介绍了Ad Hoc网络中常见的几种分簇算法以及各自的优缺点,这些分簇算法考虑的因素较为单一。而自适应按需加权(AOW)分簇算法利用加权的思想综合考虑多种因素,在实际应用中可以对影响因素进行取舍,也可以调整各因素的重要性,具有较强的通用性和灵活性。最后通过NS2仿真实验对几种分簇算法进行了比较分析,得出AOW分簇算法根据网络环境的变化动态的调整权值更能适应复杂的网络环境。  關键词:A
期刊
摘要:数据挖掘能为决策者提供许多重要的、极有价值的信息或知识,从而产生不可估量的效益。文章通过实例论述了Apriori算法进行数据挖掘应用的价值。  关键词:数据挖掘;关联规则;Apriori算法  中图分类号:TP301文献标识码:A文章编号:1009-3044(2008)23-862-03  The Discourse and Application about Association and
期刊
摘要:本文综合数字化城市交通建设方案及RFID技术,提出了一种基于RFID技术的出租车调度管理系统,阐述了系统的组成结构和工作原理,并详细介绍了系统的软硬件设计与实现。该系统对于合理地调度和管理出租车具有一定的实用性。  关键词:RFID技术;调度管理系统  中图分类号:TP315文献标识码:A文章编号:1009-3044(2008)31-0898-02  Taxi Dispatch and Ma
期刊
摘要:高速串口数据通讯,要求在接收数据采集设备发送大量数据的同时,完成对已接收到数据的实时存储。利用多线程技术,解决高速ARM在运行任务时应用程序的执行速度和串口传输数据速度不匹配,提高ARM对用户应用程序的响应速度,从而提高整个任务的执行速度和保证数据的完整性,提高系统整体性能。  关键词:ARM9;多线程;串行通信;嵌入式系统  中图分类号:TP311文献标识码:A文章编号:1009-3044
期刊
摘要:传统DSS基于业务系统数据库从而缺乏统一、充足的数据源支持,这严重影响了DSS的发展。数据仓库的出现解决了DSS应用的一大难题。该文以江西省社会保险DSS为应用实例,给出了社保数据仓库的具体设计与实现过程。  关键词:数据仓库;决策支持系统;社会保险  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)23-869-03  Design and Implementa
期刊
摘要:Web技术正在迅速成为支持企业范围应用程序的优选平台,基于Windows DNA的三层结构体系框架分布式应用程序已经成为计算主流。在比较详尽地论述了三层结构框架的整体构建思想基础上,示例了分布式应用程序的设计和实现过程。  关键词:Windows DNA;分布式应用程序;三层结构;XML Web services  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)
期刊
摘要:阐述了DDoS攻击的原理与方法,详细介绍了DDos攻击的实现。  关键词:拒绝服务;DDoS;DDoS攻击  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)23-881-02  随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于具有容易实施、难以防范、难以追踪等特点而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服
期刊
摘要:该文针对目前医药供应链信息系统中各企业信息和业务难以共享的现状,提出了以SOA体系架构来实施医药供应链共享平台的方案,可以有效解决供应链过程中各企业信息和业务的共享问题。文中分析了医药供应链系统中的服务功能模块,根据功能模块讨论了系统实现模型与实现方法。  关键词:SOA;信息共享;医药供应链  中图分类号:TP335文献标识码:A文章编号:1009-3044(2008)23-852-02 
期刊
摘要:互联网方便快捷的特点使得电子文件被广泛地使用,但由于互联网的开放性,使得电子文件在传输时存在着信息安全的隐患。在简要介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式的基础上,提出了一种解决这些安全隐患的应用方案,并详细介绍其具体流程,实现了安全文件传榆的身份认证、保密性、完整性和不可否认性等要求。  关键词:PKI;数字签名;数字证书;身份认证  中图分类号:TP393文献标识码:
期刊