C/S模式在监控系统中的研究与应用

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:chm200630990203
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
论文首先分析了分布式监控系统的设计要求。之后,在对设计要求进行分析的基础上,结合了传统集中式监控系统及组态软件的设计与实现,同时以分布式对象技术为支持,提出了基于C/S模式的分布式监控系统的网络结构和软件结构。论文分别对数据通讯、数据访问以及系统实时性等几项关键技术进行了详细的论述。针对这几个方面,论文提出了划分协议层次和统一协议接口的系统设计思路;讨论了本地访问数据、远程访问数据以及在web上发布数据三种数据访问的方式;并从实时数据库的使用和服务器功能优化等方面,具体的介绍了以提高系统实时性为目标的几种实现技术。最后,论文在总结了前面几项工作的基础上,探讨了监控系统的未来发展方向,并在基于现有的分布式技术和软件架构的基础上提出了更为通用的分布式监控系统的解决方案。
其他文献
由于工业控制领域以及对时间要求比较严格的应用发展的需要,实时数据库系统(RTDBS)应运而生.由于其并不是传统数据库系统和实时系统的简单集成,因此需要对RTDBS中的一系列概
电子商务是在Internet的广阔联系与传统信息技术系统的丰富资源相互结合的背景下应运而生的一种动态商务活动.电子商务不仅降低了交易成本,而且提供了更宽广的交易机会,它的
该文主要论述了目前二维纹理映射的主要算法,重点对Catmull算法进行了深入讨论,分析了Catmull算法在进行反走样处理时存在的局限性和不足,并对算法进行了一系列的改进,把A缓
本文分析和总结了PKI技术基础、PKIX-CMP标准规范,介绍了基于PKIX-CMP的CA系统的具体设计和实现.在CA系统的开发中用到了Cryptlib开发包,通过对该开发包的研究和应用,缩短了C
无线传输的安全问题引起人们的重视。在2000年,WAP论坛公布了WPKI技术规范,作为一个开放的标准,该规范可用于解决无线环境下的安全问题。 本文介绍了无线传输的背景,对无线IP
本文的主要工作基于国家863高科技项目——大规模入侵检测与战略预警技术(No.2002AA142010)。网络入侵诱骗技术是一种主动的入侵防御技术,它利用专门的软硬件环境建立伪造的
本文对基于MRF模型的二维图像纹理合成方法进行了研究,提出了如下新的观点和算法:1.提出了一种基于候选列表和中心搜索的纹理合成算法.算法以像素为单位合成纹理,在不同的情
钻井信息的管理和共享是实现钻井信息化和网络化的关键技术.传统单机版钻井信息管理软件只是针对本地信息的管理,难于实现分布在各个油田信息的共享;而目前网络版钻井信息管
随着计算机网络的飞速发展,网络的安全问题已不容忽视,作为网络安全解决方案之一的防火墙更显得尤为重要.而现有的针对个人用户、简单易用的防火墙并不多,该文的选题就是基于
云计算作为一种新兴的基于网络的计算方式,受到学术界和产业界的关注。云计算平台将大量计算资源和存储资源连接起来,形成虚拟资源池,根据部署在平台上应用程序的需要提供这些资