期刊文献+

影子主码及其在工作流引擎设计中的应用 被引量:2

Hidden Key and it's Application in Design of Workflow Engines
下载PDF
导出
摘要 在基于关系数据库的开发中,当不同类型事务实体需要进入同样的工作流流程进行处理时,由于实体间结构上的差异,往往难以复用相同的工作流引擎模块。这也使得工作流引擎的设计极其困难。针对这一问题,提出了影子主码来消除不同实体——即关系数据库中的表——之间结构上的差异,即为每条数据增加一个影子主码,并在影子表中存储数据的表名及其对应的影子主码值。通过结构固定的影子表设计通用的工作流引擎,从而实现软件的应用级复用。 Entities of different types always need to be handled through the same workflow in the development of relation-database.But it's hard to reuse the same workflow engines' modules due to the structures' differences of these entities,which also makes the design of the workflow engines harder.To solve this problem,it presents Hidden Key to eliminate the structure's differences among various entities,which also mean the tables of relation-database.lt adds a hidden key to each data and stores its table's name and hidden key's value in the hidden table,and designs general workflow engines with the hidden table of stable structure to achieve the application level reuse of software.
作者 李懿 罗军
出处 《计算机工程与应用》 CSCD 北大核心 2006年第32期158-159,166,共3页 Computer Engineering and Applications
关键词 关系数据库 影子主码 实体 工作流引擎 复用 relation-database hidden key entity workflow engine reuse
  • 相关文献

参考文献4

二级参考文献9

  • 1杨芙清,邵维忠,梅宏.面向对象的CASE环境青岛Ⅱ型系统的设计与实现[J].中国科学(A辑),1995,25(5):533-542. 被引量:21
  • 2史美林.CSCW:计算机支持的协同工作[J].通信学报,1995,16(1):55-61. 被引量:120
  • 3杨芙清,第六次全国软件工程学术会议论文集,1996年,5页
  • 4杨芙清,中国科学.A,1995年,5页
  • 5Yang Guangxin,Proc Int Conf Communication Technology S33 01 01 S33 01 05,1998年
  • 6Yang Guangxin,Proc Int Conf Communication Technology S33 03 01 S33 03 05,1998年
  • 7史美林,清华大学学报,1998年,38卷,增1期,30页
  • 8Du Weimin,Proc ACMSIGGROUP Phoenix,1997年,309页
  • 9Wu Shangguang,Proc Int Conf Communication Technology,1996年,187页

共引文献802

同被引文献17

  • 1史晶波.在DB2中提取增量数据的一种方法[J].计算机与数字工程,2004,32(6):15-16. 被引量:3
  • 2Kimberly K,Cipriano S,Dirk B,et al.Designing for disasters[C]//Proceedings of the 3rd USENIX Conference on File and Storage Technologies,San Francisco,CA,USA,2004:59-62.
  • 3Gantz J F,Chute C.The diverse and exploding digital universe:an updated forecast of worldwide information growth through 2011[R].Framingham:IDC,2008:2-16.
  • 4Tu P H,Chen Y,Son T C,et al.Incremental information extraction using relational databases[J].Knowledge and Data Engineering,2012,24(1):86-99.
  • 5Li Qun,Xu Honglin.Research on the backup mechanism of Oracle database[C]//Environmental Science and Information Application Technology,2009,2:423-426.
  • 6Martina-Cezara A,Alfons K,Thomas N.Massively parallel sort-merge joins in main memory multi-core database systems[J].Proceedings of the VLDB Endowment,2012,5(10):1064-1075.
  • 7Rogers M.SQL reporting and custom services workshop[C]//ELUNA,2007:5-8.
  • 8Ignacio A B,Claudia F U,RenéC,et al.Design and implementation of a non-pipelined MD5 hardware architecture using a new functional description[J].IEICETransactions on Information and Systems,2008,E91-D(10):2519-2523.
  • 9Lv Huizhan,Xiao Chenjun,Li Hongye,et al.Hash table in Chinese chess[C]//Control and Decision Conference(CCDC),2012,24:3286-3291.
  • 10Xia Weijian,Zhao Heji,Zhao Jiasheng,et al.The XML filtration based on hash table and stream index[C]//Mechatronic Science,Electric Engineering and Computer,2011:1286-1290.

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部