MDA框架下基于J2EE的UML模型转换研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:joy2000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
中间件技术因为解决了分布式异构环境中的不同应用之间的集成和交互问题而成为工业界应用广泛的技术。然而,各软件厂商基于不同的实现技术纷纷推出自己的中间件产品,这些产品各有所长、互不兼容,这又给用户带来如何集成不同中间件平台上的应用的问题。为此,对象管理组织OMG提出了模型驱动的体系结构MDA的概念。 MDA提供了一种将系统功能规约和系统功能在特定技术平台上的实现规约分离的系统规约途径。两种规约分别通过平台无关模型PIM和平台相关模型PSM来描述,其中PIM摒弃了技术实现特性,描述与具体平台无关的系统功能和行为,PSM则包括特定平台相关的实现语义细节。PIM与PSM都可以采用UML描述。PIM与PSM之间存在四种类型的转换,PIM到PIM,PIM到PSM,PSM到PSM,PSM到PIM,这四种模型转换贯穿了基于MDA的软件开发的整个生命周期,其中PIM到PSM的转换是开发基于MDA的应用过程中至关重要的一步。 PIM到PSM转换的主要工作是在PIM中加入特定的平台信息,按照一定的映射规则将PIM转换成特定平台的PSM。这个转换工作可以部分或全部自动化。按自动化程度的高低,PIM到PSM的转换可分为4个层次:(1)手工转换,设计人员通过研究PIM来手工构建PSM;(2)使用一些精化模式来辅助手工转换;(3)设计从PIM生成PSM框架的算法,然后再自动或半自动精化PSM框架;(4)设计将完整的PIM转换成完整的PSM的算法,并设计支撑工具来辅助转换的实现。 对PIM到PSM转换技术的研究的最终目标是对每个现存的以及将来可能出现的中间件平台而言,都设计相应的算法,将完整的PIM转换到该平台上的完整的PSM,并设计出辅助工具支持第四个层次的转换。 本文是对PIM到PSM转换技术的初步探讨。考虑到J2EE是目前工业界应用比较广泛的一种中间件平台,本文选取J2EE为目标平台,结合一个有代表性的简单案例,探讨从PIM到基于J2EE平台的PSM的静态模型转换方法,主要是类图和配置图的转换方法。文中我们首先介绍了MDA、UML和J2EE的相关概念和技术,并给出了网上银行系统这个案例模型的UML描述,然后讨论了PIM中的类图和配置图到PSM中的类图和配置图的映射规则,以及用于类图转换后得到的类图框架中EJB子系统的精化规则,并基于相应的映射规则设计了类图的转换算法。最后我们给出了转换支撑工具MTTool的设计原型,该工具能够辅助实现PIM到PSM的类图和配置图的转换。
其他文献
该文详细介绍了凹版印刷机彩色套印系统的组成及原理,分析并提出了一种利用单光点同轴反射式高速、高灵敏开关量光电传感器与印版滚筒轴上的光电编码器获取彩色套印偏差信号
该文在Purdue大学设计的AAFID[7]框架的基础上,提出ABHIDS(Agent-Based Hybrid Intrusion Detection System)模型.该模型是一个基于Agent的混合式入侵检测模型,符合当前的IDS
程序理解是人们将程序及其环境对应到面向人的概念知识的过程,它对于软件的维护,测试,度量具有十分重要的意义。程序理解可以手工进行,也可以在工具的支持下半自动地进行。随着软
地理信息系统的迅速发展和广泛应用导致了大量多源异构空间数据的产生,给数据综合利用和数据共享带来不便。传统WebGIS空间数据具有多源异构特性,互操作性差,并且服务器生成图片
在铁路运输中,由车辆组成的列车的制动性能优劣直接关系到行车安全.为准确判断列车制动性能的优劣,找出某一车辆存在某项制动故障,列车制动性能试验显得十分重要.目前,车辆段
空间co-location模式代表一组空间对象,这些对象的实例在空间中频繁的关联。目前人们已经对空间co-location模式挖掘有了大量的研究,其中主要包括两个方向:关于确定数据与不确
该论文针对由于INTERNET节点、应用(数据、语音、视频等)的不断增加而造成网络的拥塞现象,在深入研究已有队列管理算法的基础上,提出了一种具有优先级自适应的队列管理新算法
该文是针对"北江大堤防汛指挥系统"子系统Web GIS系统实际应用有许多个体对象位置矢量是不固定的、动态的问题,而这种个体很难用传统的GIS图层来描述,为了解决这种问题,该文
该文围绕SSL协议而展开,分析了其算法基础与协议构成.在此基础上该文主要做了以下讨论与设计:1.提出了在SSL协议上对RSA算法的一种可能的密文选择攻击.该攻击建立在SSL协议的
该文讨论一种网络有害信息知识和控制技术,通过快速基本特征匹配、基于协议分析的攻击检测和基于粗糙集的内容分析等方法,可以快速发现各种常见的有害信息,并对有害信息进行