期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
柔性微服务监控框架 被引量:12
1
作者 刘一田 刘士进 +1 位作者 郭伟 何翔 《计算机系统应用》 2017年第10期139-143,共5页
微服务细化了服务的粒度,针对微服务的监控是微服务管理需要面对的核心问题,以可扩展全链路应用服务监控为目标,在已有服务管理层之上设计实现了一种柔性微服务监控框架,用于监控微服务状态和不断变化的服务负载,与已有的分布式监控架... 微服务细化了服务的粒度,针对微服务的监控是微服务管理需要面对的核心问题,以可扩展全链路应用服务监控为目标,在已有服务管理层之上设计实现了一种柔性微服务监控框架,用于监控微服务状态和不断变化的服务负载,与已有的分布式监控架构相比,这种监控框架灵活度更高,对服务变化的感知能力更强,使用Raft算法增强了数据一致性,避免了单点故障的情况,经试验分析,代价更小,在实际项目中验证了框架及方法的有效性. 展开更多
关键词 柔性 微服务监控 智能分析告警
下载PDF
Web应用中故障检测机制的研究与改进 被引量:13
2
作者 刘一田 孔震 李萌 《陕西电力》 2012年第11期66-69,共4页
在电力生产管理系统等大型web应用运维时,由于高并发、网络失效、服务器负载等原因会导致无效超时增加,系统性能下降,影响了用户体验和生产效率。结合服务资源使用及服务超时诊断方法,给出了一种自适应可扩展的故障检测机制(ASFD),经验... 在电力生产管理系统等大型web应用运维时,由于高并发、网络失效、服务器负载等原因会导致无效超时增加,系统性能下降,影响了用户体验和生产效率。结合服务资源使用及服务超时诊断方法,给出了一种自适应可扩展的故障检测机制(ASFD),经验证,不影响web应用的正常运行,增强了应用系统的可靠性和稳定性。 展开更多
关键词 基于XML的远程过程调用 故障检测 超时
下载PDF
可视化Web设计器 被引量:5
3
作者 刘一田 刘士进 《计算机系统应用》 2015年第10期80-84,共5页
描述了一种可视化Web设计器VWD(Visual Web Designer)的设计思想、体系结构和实现技术,VWD包括5部分:基于IFDL的界面交互描述语言、模式抽取方法、基于浏览器的界面原型设计器、基于Eclipse插件的可视化Web设计器、编译引擎等.界面交互... 描述了一种可视化Web设计器VWD(Visual Web Designer)的设计思想、体系结构和实现技术,VWD包括5部分:基于IFDL的界面交互描述语言、模式抽取方法、基于浏览器的界面原型设计器、基于Eclipse插件的可视化Web设计器、编译引擎等.界面交互描述语言定义了可复用的Web结构,模式抽取方法给出了模式定义及抽取方式,VWD界面原型设计器加速了应用需求快速确认,Eclipse插件版设计器支持与数据模型服务的对接和调试,方便协作式前后端分离开发.应用实例及评估表明,VWD提高了应用开发效率. 展开更多
关键词 可视化Web设计器 IFDL 模式抽取方法
下载PDF
一种柔性Web展现框架模型 被引量:2
4
作者 刘一田 刘士进 《计算机系统应用》 2013年第12期155-159,共5页
在Web2.0时代,越来越多的网站采用了动态脚本的方式和用户进行交互,大量客户端脚本的应用,造成了代码的可适应性、可维护性、可扩展性较差,无法兼容各种主流浏览器,页面之间的跳转仍然较多,资源的加载没有规则等问题,影响了应用性能和... 在Web2.0时代,越来越多的网站采用了动态脚本的方式和用户进行交互,大量客户端脚本的应用,造成了代码的可适应性、可维护性、可扩展性较差,无法兼容各种主流浏览器,页面之间的跳转仍然较多,资源的加载没有规则等问题,影响了应用性能和用户体验.提出了一种柔性Web展现框架模型FWF,构造了符合AJAX+MVC模式的框架模型,定义了组件模型并通过策略适配器的驱动及事件机制,较好解决了软件适应性问题;对UI组件进行面向对象的封装,实现模型(Model)、视图(View)和控制(Controller)的合理分层,并通过内置的资源加载规则,缩短资源加载时间,从而提升用户应用体验,通过OSGI框架的模块扩展机制实现了Web组件的可扩展.此外,通过原型实例实验证明了框架的柔性和性能. 展开更多
关键词 柔性 展现框架 面向对象
下载PDF
一种P2P结构的协作式反垃圾邮件模型 被引量:1
5
作者 刘一田 吴军华 《南京工业大学学报(自然科学版)》 CAS 2007年第1期44-48,共5页
垃圾邮件已成为当今邮件系统的主要问题,垃圾邮件发送者通过伪装邮件来逃避反垃圾邮件系统的检测.建议用一种健壮的摘要算法来识别相似垃圾邮件,并利用在邮件服务器之间建立一种带索引的结构化P2P网络来共享垃圾邮件的知识.仿真结果表明... 垃圾邮件已成为当今邮件系统的主要问题,垃圾邮件发送者通过伪装邮件来逃避反垃圾邮件系统的检测.建议用一种健壮的摘要算法来识别相似垃圾邮件,并利用在邮件服务器之间建立一种带索引的结构化P2P网络来共享垃圾邮件的知识.仿真结果表明,该系统结构以及摘要算法有效地实现了相似邮件的聚集,从而达到了过滤垃圾邮件的目的. 展开更多
关键词 垃圾邮件 P2P网络 摘要算法
下载PDF
多租户高可用并行任务调度框架 被引量:1
6
作者 刘一田 刘士进 《计算机系统应用》 2016年第12期280-284,共5页
描述了一种多租户高可用并行任务调度框架MTHPT的设计思想、体系结构和实现技术,MTHPT包括3部分:任务定义与配置、异步并行任务调度模式、消息告警与监视.任务调度引擎和任务执行组件采用分开部署、异步并行调度和快速回调的模式,快速... 描述了一种多租户高可用并行任务调度框架MTHPT的设计思想、体系结构和实现技术,MTHPT包括3部分:任务定义与配置、异步并行任务调度模式、消息告警与监视.任务调度引擎和任务执行组件采用分开部署、异步并行调度和快速回调的模式,快速释放调度引擎占用的线程资源,解决了部分任务执行周期长、定时任务无法按时执行等影响业务系统性能的问题.任务调度配置提供了多租户应用模式.实验分析及评估表明,MTHPT提高了应用系统的任务调度并行调度效率和稳定性. 展开更多
关键词 多租户 高可用 异步调度
下载PDF
企业CMS中RBAC模型的研究与改进实现
7
作者 刘一田 孔震 《计算机系统应用》 2010年第4期77-80,共4页
传统内容管理系统中,对用户直接授权的方法虽然简单,但不易管理;基于角色的访问控制方法(RBAC)增强了权限管理的灵活性和易扩展性,却可能造成权限泄露;给出ECMSAC模型,在RBAC的基础上,引入可实施的最小特权原则,减少了权限泄露的可能,... 传统内容管理系统中,对用户直接授权的方法虽然简单,但不易管理;基于角色的访问控制方法(RBAC)增强了权限管理的灵活性和易扩展性,却可能造成权限泄露;给出ECMSAC模型,在RBAC的基础上,引入可实施的最小特权原则,减少了权限泄露的可能,提高了CMS的安全性。 展开更多
关键词 基于角色的访问控制 内容管理系统 最小授权原则
下载PDF
电子商务中的安全委托模型研究
8
作者 刘一田 《计算机安全》 2009年第12期72-74,共3页
电子商务经常使用信任管理来进行数据的交换以及资源的访问控制。但是,目前的委托中存在以下不足:没有描述信任程度、委托深度没有得到很好的控制。针对不足,给出一种安全委托模型,讨论了模型中的信任度算法,并结合电子商务应用场景对... 电子商务经常使用信任管理来进行数据的交换以及资源的访问控制。但是,目前的委托中存在以下不足:没有描述信任程度、委托深度没有得到很好的控制。针对不足,给出一种安全委托模型,讨论了模型中的信任度算法,并结合电子商务应用场景对模型的使用进行了描述。 展开更多
关键词 安全委托模型 信任度 委托深度
下载PDF
网格资源描述技术的比较研究 被引量:8
9
作者 朱莹 吴军华 +1 位作者 汪婷婷 刘一田 《微计算机信息》 北大核心 2006年第04X期176-178,共3页
网格资源描述是网格应用的关键,本文在分析网格资源特点的基础上,对资源描述技术进行了讨论;着重分析了三种资源描述技术各自的特点与局限性;经过分析最后得出资源描述框架RDF更适合于网格资源描述的开发。
关键词 网格资源描述 局限性 RDF 框架 资源共享
下载PDF
高校课程调度系统的研究与实现 被引量:2
10
作者 朱莹 吴军华 +1 位作者 刘一田 袁柯俊 《南京工业大学学报(自然科学版)》 CAS 2005年第4期76-79,共4页
课程调度是高校教务管理的重要工作,是学校日常教学、资源合理使用的关键一环。当学校规模较小时,排课的数据量和约束条件较少,人工排课的方法尚可适用,但是随着学校规模的不断扩大,人工排课的效率和资源协调能力已经难以满足要求。文... 课程调度是高校教务管理的重要工作,是学校日常教学、资源合理使用的关键一环。当学校规模较小时,排课的数据量和约束条件较少,人工排课的方法尚可适用,但是随着学校规模的不断扩大,人工排课的效率和资源协调能力已经难以满足要求。文中借鉴一种需求资源矩阵的算法,对其进行了改进,并以此算法为核心,设计并实现了一个适合多校区、资源冗余较少、约束条件较多的课程调度系统,较好地解决了高校的课程调度问题。 展开更多
关键词 课程调度系统 资源管理 需求资源矩阵
下载PDF
基于RDF/XML的网格资源分层描述 被引量:1
11
作者 汪婷婷 吴军华 +1 位作者 朱莹 刘一田 《微电子学与计算机》 CSCD 北大核心 2006年第z1期85-87,共3页
网格资源管理是网格研究的核心问题之一。资源管理功能包括资源发布、资源发现、资源分配、资源更新等,资源描述是完成网格资源管理的基础。文章给出一种基于RDF/XML的网格资源分层描述方法。
关键词 资源分层描述 元数据 词汇表 RDF XML
下载PDF
移动代理在网格资源发现与监控中的应用 被引量:3
12
作者 王建平 刘一田 《微计算机信息》 北大核心 2007年第36期108-109,80,共3页
本文在分析传统网格资源发现与监控系统的基础上,建立了一个基于移动代理网格资源发现与监控模型,并对移动A-gent技术进行分析,指出了移动Agent用于网格监控系统的优势。最后,总体评价了基于Agent的网格监控系统,并指出了系统存在的局... 本文在分析传统网格资源发现与监控系统的基础上,建立了一个基于移动代理网格资源发现与监控模型,并对移动A-gent技术进行分析,指出了移动Agent用于网格监控系统的优势。最后,总体评价了基于Agent的网格监控系统,并指出了系统存在的局限性以及对网格技术和网格资源监控进行了展望。 展开更多
关键词 网格资源监控 移动代理 轻量目录访问协议
下载PDF
几种准实时IT系统负荷预测方法比较研究——基于R语言 被引量:1
13
作者 曾会锋 刘一田 《计算机工程与应用》 CSCD 北大核心 2017年第9期90-96,151,共8页
为了找到简单有效的模型对IT系统负荷进行预测,通过使用现有的IT系统建立压力测试环境,模拟负载逐渐增加过程,同时采集IT系统的性能参数(如CPU使用量,内存使用率,网络带宽使用率),并利用几种传统预测方法对采集到的性能参数进行分析和预... 为了找到简单有效的模型对IT系统负荷进行预测,通过使用现有的IT系统建立压力测试环境,模拟负载逐渐增加过程,同时采集IT系统的性能参数(如CPU使用量,内存使用率,网络带宽使用率),并利用几种传统预测方法对采集到的性能参数进行分析和预测,比较各种方法的适应性。研究实验分别采用直线回归、对数回归、二次曲线回归、Holt-Winters平滑、ARIMA、R语言包auto ARIMA、均值模型、中位数模型等八种方法进行建模,利用R语言计算出一定时刻(如10 s)后的预测结果,最后将预测结果与实测结果进行比较,根据其绝对/相对误差的大小,确定合适的预测模型。通过实验,得到了这样的结论:对于变化比较剧烈的CPU利用率,适合使用中位数模型进行准实时预测,平均精度较高,而对于变化比较缓慢的内存使用数则适合用ARIMA模型进行预测;对于变化比较大,但变化周期较长的网络带宽使用率则适合使用Holt-Winters方法。该结论可作为工程实际选择准实时连续预测最优方法的依据。 展开更多
关键词 IT系统 负荷预测 时间序列分析 R语言应用 autoARIMA 中位数模型
下载PDF
柔性微服务安全访问控制框架 被引量:6
14
作者 刘一田 林亭君 刘士进 《计算机系统应用》 2018年第10期70-74,共5页
微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控... 微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控制框架,结合微服务API网关、轻量级微服务访问令牌构建方法以及柔性适配的微服务安全控制策略等特征,提高了微服务的柔性安全控制能力,经试验分析,代价更小,并在实际项目中验证了框架及方法的有效性. 展开更多
关键词 微服务API网关 服务访问令牌 柔性安全访问控制策略
下载PDF
容器化微服务工作流开发框架 被引量:5
15
作者 刘一田 刘士进 《计算机系统应用》 2019年第11期260-264,共5页
传统工作流框架提升了流程任务的设计编排能力和可管理性,但存在流程引擎运行时扩展能力不总,任务参与者控制灵活性不足,复杂流程表单的变更成本较大等问题.本文给出一种容器化柔性微服务流程开发框架,结合领域驱动设计、容器化微服务... 传统工作流框架提升了流程任务的设计编排能力和可管理性,但存在流程引擎运行时扩展能力不总,任务参与者控制灵活性不足,复杂流程表单的变更成本较大等问题.本文给出一种容器化柔性微服务流程开发框架,结合领域驱动设计、容器化微服务、动态组织关键点等技术机制,提高了流程实施效率,降低了开发成本,较好地解决了上述问题.经试验分析,柔性增强且代价更小,并在实际项目中验证了框架及方法的有效性. 展开更多
关键词 领域驱动设计 容器化微服务 动态组织关键点
下载PDF
微前端化微应用管理控制台 被引量:5
16
作者 刘一田 曹一鸣 《计算机系统应用》 2020年第9期126-130,共5页
微服务架构下开发时技术栈分离提升了开发效率以及运行时服务编排能力,但微应用数量倍增导致微应用管理控制台集成复杂度加大,跨微应用之间通信及操作交互体验差.本文给出一种微前端解决方案,结合典型微前端框架、管理控制台事件总线、... 微服务架构下开发时技术栈分离提升了开发效率以及运行时服务编排能力,但微应用数量倍增导致微应用管理控制台集成复杂度加大,跨微应用之间通信及操作交互体验差.本文给出一种微前端解决方案,结合典型微前端框架、管理控制台事件总线、微应用动态路由通信、微应用运行时上下文资源分离等技术机制,提高了管理控制台柔性与运行效率,降低了开发和运维成本,较好地实现了微应用管理控制台管理优化目标.经试验评估,柔性增强且代价更小,并在实际项目中验证了解决方案的有效性. 展开更多
关键词 微前端 管理控制台事件总线 微应用生命周期
下载PDF
核磁共振法研究钻井液侵入对甲烷水合物沉积层分解及渗透率的影响 被引量:3
17
作者 李轩 黄维安 +4 位作者 孙金声 吕开河 王金堂 刘一田 赵雪钰 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第6期11-20,共10页
海域天然气水合物储层钻井过程中,井筒工作液侵入诱发储层水合物分解易导致储层骨架变形、微粒运移、出砂堵塞等类型的储层损害。为探明水合物储层伤害类型及机制,基于核磁共振技术建立井筒工作液侵入水合物储层的模拟试验方法,探究在... 海域天然气水合物储层钻井过程中,井筒工作液侵入诱发储层水合物分解易导致储层骨架变形、微粒运移、出砂堵塞等类型的储层损害。为探明水合物储层伤害类型及机制,基于核磁共振技术建立井筒工作液侵入水合物储层的模拟试验方法,探究在不同液相侵入温度下水合物分解特性及储层伤害程度。结果表明:外来液相侵入过程中沉积层水合分解程度差异较大,将沉积层从左到右划分为3个区域(Ⅰ、Ⅱ、Ⅲ),当注热温度为20℃时沉积层水合物仅在近入口端少量分解;热流以40℃注入时,区域Ⅰ平均水合物饱和度由54%降低至24%,区域Ⅱ中水合物饱和度由65%下降至43%,区域Ⅲ中水合物饱和度由67%下降至49%;液相侵入温度为60℃时区域Ⅰ中平均水合物饱和度降至2%,基本已完全分解,区域Ⅱ中水合物饱和度仅剩12%,区域Ⅲ中平均水合物饱和度降为26%;侵入过程中水合物分解前缘呈楔形推进,注入温度升高,分解速率和分解程度明显加剧;随着水合物分解沉积层渗透率增大,但同时沉积层胶结性减弱,微粒运移加剧,堵塞孔喉,造成储层伤害。 展开更多
关键词 天然气水合物 储层伤害 核磁共振 磁共振成像 评价方法
下载PDF
[黄脸包公]的犯罪档案
18
作者 刘一田 《党风廉政月刊》 2000年第2期28-30,共3页
关键词 广西 司法部门 受贿罪 权钱交易 刑事犯罪 案例
下载PDF
基于Kafka和Kubernetes的云平台监控告警系统 被引量:8
19
作者 郝鹏海 徐成龙 刘一田 《计算机系统应用》 2020年第8期121-126,共6页
为了实现对容器云、主机设备以及业务系统的实时监控,设计了一种基于Kafka和Kubernetes的云平台监控告警系统.通过Kubernetes对Docker容器进行管理,通过Kafka接收不同地区不同主机的设备运行信息,通过探针对业务系统进行监控,并且通过... 为了实现对容器云、主机设备以及业务系统的实时监控,设计了一种基于Kafka和Kubernetes的云平台监控告警系统.通过Kubernetes对Docker容器进行管理,通过Kafka接收不同地区不同主机的设备运行信息,通过探针对业务系统进行监控,并且通过告警的关联规则设置,减少了冗余告警,增强了告警的故障检测能力,提高了告警的准确度. 展开更多
关键词 Kubernetes Kafka 实时监控 关联告警规则 故障检测
下载PDF
基于调控云的数据权限控制研究 被引量:1
20
作者 胡常举 刘一田 《微型电脑应用》 2022年第9期70-72,76,共4页
针对当前电网调控一体化背景下的权限分级管理能力不足的现状,分析了传统权限管理的局限性。以电网内主流调控云权限管理系统为参考引入数据管理员角色,提出具备细粒度数据管理及权限管理模型。并在此权限管理模型基础上进行了基于管理... 针对当前电网调控一体化背景下的权限分级管理能力不足的现状,分析了传统权限管理的局限性。以电网内主流调控云权限管理系统为参考引入数据管理员角色,提出具备细粒度数据管理及权限管理模型。并在此权限管理模型基础上进行了基于管理员行为特征的风险识别预警方法探究,本文提出了以各级权限管理员的行为特征作为输入的机器学习融合风控模型,使得系统可针对各级管理员风险动作进行预警,从而完善了基于调控云的权限管理系统,实现了管理员权限分配与使用的全程监督。实际操作数据证明本文提出的融合风控模型可以精准评估行为风险性质,有着广阔的应用前景。 展开更多
关键词 权限管理模型 风险控制 机器学习
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部