面向谐波管理业务的分层多粒度服务组合的研究

来源 :上海大学 | 被引量 : 3次 | 上传用户:yaodmangrady
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
SOA/Web服务技术的应用与推广使得越来越多的谐波管理相关的Web服务被开发并部署。由于谐波管理业务的可分解、可组合的特点及谐波管理中Web服务功能的局限性,应用服务组合构建谐波管理相关业务将成为一种普遍现象,同时服务组合也需面对由谐波管理应用背景带来的挑战。为此,本文提出了一种适用于谐波管理业务构建的服务组合方法,该方法通过不同层次中的不同组合粒度对象的逐级演算,在谐波管理业务构建需求和服务组合方法间推理出需求之原因与组合之结果的必然联系。该方法可以辅助电力用户进行谐波管理业务的构建并积极的参与到谐波各项管理中来,从而有利于减少谐波危害,稳定电能质量,为提高谐波管理自动化水平奠定了基础。面向谐波管理业务的服务组合需解决诸如领域知识束缚、组合过程复杂性高、优良的组合效率需求、对服务的动态适应性、组合具有可复用性等问题。为了解决这些问题,本文从谐波管理业务需求出发,应用粒计算、相容关系、本体理论、规则推理、蚁群系统等相关学科的知识和方法来描述并解决上述问题。本文所做的工作和取得的成果主要体现在以下几个方面:1.提出了面向谐波管理业务的分层多粒度服务组合模型(HMGSCM)定义了HMGSCM中粒、层及结构;并将服务组合过程及过程中需要解决的问题分解到HMGSCM的不同层中依次完成,简化了面向谐波管理业务的服务组合问题的复杂性。2.通过基于本体的规则推理实现了HMGSCM的业务粒组合构建了谐波管理业务本体及其推理规则,通过业务粒的映射关系将代表谐波业务知识的本体与代表IT技术的功能粒对应起来,因此基于本体的规则推理实现的业务粒组合能够解决领域知识对服务组合的束缚。3.提出了基于输出接口参数数目索引的反向逆推接口匹配算法(IIMIO)来完成HMGSCM的功能粒组合该算法通过建立功能粒的输出接口参数数目索引减少了接口匹配的次数,有助于提高功能粒组合效率。接着为使服务组合具有可复用性,定义了功能组合模板,并设计了模板的自动生成算法;最后为了方便用户选择,还提出了基于覆盖度和冗余度的模板推荐算法。4.提出了基于QoS多目标优化的蚁群系统算法来实现HMGSCM的基本粒组合将起点基本粒与终点基本粒分别看作是蚁群系统中的蚁巢和食物,在满足QoS多目标优化的约束下,找出一个从起点到终点的基本粒组合序列。基于蚁群系统对觅食路况动态变化的天然适应性,使本文的基本粒组合也具有对服务的动态性适应能力。5.设计了环境约束的联合访问控制模型(ECAACM)ECAACM融合了TBAC和RBAC的思想,将环境参数也列为角色分配和授予权限的依据,解决了诸如服务粒度和服务规则的改变,从而提高了基于HMGSCM的谐波管理业务的安全性。
其他文献
美国科学家研制出一种新型室内地毯和地板清洁机器人,它具有污物探测功能,可根据房间地面的具体情况进行有重点的清洁。
读罢中国建材杂志社秦春雨随中国国际签约代表团赴沙特采访见闻《沙特七日行》(《中国建材》杂志2006年第一期),得知中国与沙特签订5.8亿美元水泥建设工程项目合同,用秦春雨的话说
作为西方经典的民间童话故事,“睡美人”的故事在其跨时空、跨地域的流传和演变中显示出了强大的生命力和重要的研究价值.选取了不同时代、不同文化背景下三个具有代表性的文
作为国家干预劳动关系的形式之一,劳动监察为劳动者提供了对抗雇主劳动违法行为的有力工具。由于我国劳动监察制度起步较晚,目前尚有许多不足之处,应该通过相应制度的完善加以改
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。过去几年中,僵尸网络是互联网上发起攻击最常用的手段,已成为网络安全专业人员所面临的最大难题之一。僵尸网络
目的研究CYP2C19(cytochromeP4502C19)基因多态性对以埃索美拉唑为基础三联1周疗法的Hp根除率的影响。方法选取101例Hp阳性的慢性胃炎或消化性溃疡患者,分成2组,分别进入埃索关拉
<正> 叶德运同志: 你来信问:“犹太教、天主教、基督教是不是同一种宗教?它们之间有区别吗?”对你所提问题,现简复如下: 天主教是基督教的一个教派。基督教和犹太教不是同一
本文介绍了青岛市广播电视台在推进媒体结构调整和全面转型进程中,打破广播电视条块分割、各自为政的组织框架,构建新型生产业务流程,打造全渠道深度融合生产平台,实现广播电
近年来,随着分布式计算、网格计算、普适计算和移动计算平台的发展,对多点接收的组播通信需求日益增加。覆盖网络是在物理网络上构建的虚拟逻辑网络,它使用分布式散列函数将资源
近年来,计算机网络技术得到迅速发展,人们极大地享受Internet带来的便捷服务。但当各种主机连入Internet之际,也同时成为潜在的被攻击对象。攻击者往往通过截获、篡改、欺骗、会