文档库 最新最全的文档下载
当前位置:文档库 › 支付系统集中账户分布式记账模型研究

支付系统集中账户分布式记账模型研究

支付系统集中账户分布式记账模型研究
支付系统集中账户分布式记账模型研究

Computer Science and Application 计算机科学与应用, 2019, 9(7), 1334-1341

Published Online July 2019 in Hans. https://www.wendangku.net/doc/5611498181.html,/journal/csa

https://https://www.wendangku.net/doc/5611498181.html,/10.12677/csa.2019.97150

Research on Distributed Accounting

Model of Centralized Account in

Payment System

Peng Xiao, Wanmin Cui, Cuiping Li, Wanjing Jing

Yinqing Technology (Beijing) Co. Ltd., Beijing

Received: Jul. 1st, 2019; accepted: Jul. 15th, 2019; published: Jul. 22nd, 2019

Abstract

In Payment System, the high traffic volume may lead to the problem that the single settlement ac-count becomes a hot account. At the same time, to further solve the distributed architecture transformation of settlement account system under the centralized account scenario, this paper studies the feasibility of the distributed accounting model in Payment System from two modes: debit and credit separation and shadow account, and gives a comparison and applicable scenarios of the two modes in Payment System at the end.

Keywords

Payment System, Hot Account, Centralized Account, Distributed Accounting Model

支付系统集中账户分布式记账模型研究

肖鹏,崔婉旻,李翠平,景婉婧

银清科技(北京)有限公司,北京

收稿日期:2019年7月1日;录用日期:2019年7月15日;发布日期:2019年7月22日

摘要

针对银行间支付系统高峰时业务量高有可能导致单一清算账户成为热点账户的问题,同时为进一步解决集中账户场景下的支付清算系统分布式架构改造,本文从借贷分离和影子账户两种模式研究分布式记账模型在支付系统中的可行性并在结尾给出了两种模式的对比及在支付系统中的适用场景。

肖鹏等

关键词

支付系统,热点账户,集中账户,分布式记账模型

Copyright ? 2019 by author(s) and Hans Publishers Inc.

This work is licensed under the Creative Commons Attribution International License (CC BY).

https://www.wendangku.net/doc/5611498181.html,/licenses/by/4.0/

1. 引言

1.1. 分布式记账模型研究背景

支付系统为适应商业银行数据大集中趋势的需求,其接入方式由多点接入、多点清算过渡为一点接入、一点清算,目前能支持的峰值每小时50万次的单一账户访问量,超过商业银行峰值的最大业务量,能够满足当前的业务处理需求。但是随着我国社会经济快速发展,经济规模不断扩大,交易活动日益频繁,在可预见的未来,大型商业银行在高峰时业务量有可能突破每小时50万笔,导致单一清算账户成为热点账户。

目前支付系统更多的采用集中式架构,其特点是架构简捷稳定,便于纵向扩展与管理,技术成熟,但是集中式架构对高端设备依赖较强,业务连续性指标有待加强。

为进一步解决集中账户场景下的支付清算系统分布式架构改造,提出构建支付系统分布式记账模型研究。从借贷分离和影子账户两种模式研究其在支付系统中的可行性。

1.2. 分布式记账模型研究目标

1) 支持应用分布式改造

应用采用分布式架构,实现横向可扩展性。

2) 解决热点账户问题

3) 提高业务连续性

解决当前集中式架构依赖高端软硬件设备、系统健壮性弱等问题,部分节点故障时,保障业务连续性不受影响。

2. 分布式记账模型研究

2.1. 借贷分离

将支付业务拆分成借、贷两个事务,实现柔性事务,确保最终一致性。多实例架构下,各实例分别负责部分账户的记账处理。

借贷分离的好处是一旦发生区域性故障,可以降低故障的影响面,只有部分行的账户处理受到影响。

2.1.1. 基于TCC的补偿性事务原理

一个完整的TCC事务参与方包括三部分[1],如图1所示:

1) 主业务服务

主业务服务为整个业务活动的发起方,如贷记业务商业银行A转账给商业银行B,支付系统即是主业务服务。

肖鹏等

2) 从业务服务

从业务服务负责提供TCC业务操作,是整个业务活动的操作方。从业务服务必须实现Try、Confirm 和Cancel三个接口,供主业务服务调用。由于Confirm和Cancel操作可能被重复调用,故要求Confirm 和Cancel两个接口必须是幂等的。前面的贷记业务场景中的商业银行A扣款和商业银行B增款即为从业务服务。

3) 业务活动管理器

业务活动管理器管理控制整个业务活动,包括记录维护TCC全局事务的事务状态和每个从业务服务的子事务状态,并在业务活动提交时确认所有的TCC型操作的confirm操作,在业务活动取消时调用所有TCC型操作的cancel操作。

TCC把事务运行过程分成Try、Confirm/Cancel两个阶段,在每个阶段的逻辑由业务代码控制。其实际上是把数据库层的二阶段提交放在应用层来实现,对于数据库来说是一阶段提交,规避了数据库层2PC 大颗粒度资源锁定导致的性能低下问题。

Figure 1. TCC transaction processing

图1. TCC事务处理

2.1.2. 支付清算业务TCC业务设计方案

支付业务清算TCC接口设计,如图2所示:

Figure 2. TCC interface design for payment business clearing

图2. 支付业务清算TCC接口设计

肖鹏 等

Try :对支付清算报文进行报文格式、业务合法性、重账检查,通过检查则记录该业务凭证。调用借记方从服务的Try 接口、贷记方从服务的Try 接口,任何一个Try 接口返回异常,都触发支付业务清算Cancel 接口;

Confirm :更新业务凭证表业务处理状态为已清算;

Cancel :根据具体的情况做相应的操作,如头寸不足,更新业务凭证表业务处理状态为已排队; 借记方从服务TCC 接口设计:

Try :检查借记行可用头寸是否足以支付,如果足够则对借记行账户进行资金圈存/直接扣减并提交(可根据业务需求做详细设计)。如果Try 接口返回异常,调用Cancel 接口;如果Try 接口检测资源足够,调用Confirm 接口。

Confirm :圈存资金改余额扣减/不做任何操作(对应Try 中设计的具体操作,设计Confirm 接口) Cancel :圈存资金清0/被减掉的加回来。(根据Try 中设计的具体操作,进行相应的回滚操作)

贷记方从服务TCC 接口设计:

Try :相关的业务检查。(可根据业务需求做详细设计,比如可直接在Try 接口中将贷记方账户余额做增加操作。)

Confirm :贷记方账户余额做增加操作。(对应Try 中设计的具体操作,设计Confirm 接口)

Cancel :不做操作。(根据Try 中设计的具体操作,进行相应的回滚操作,如果Try 接口中设计了贷记方账户余额做增加操作,则cancel 中进行相应的账户减操作)

2.2. 影子账户

影子账户是为流动性充裕的银行拆分账户,即内部通过分账户为各子账户单独建设跨地域的运行实例,并行受理业务,实现多中心多实例的运行架构。

通过对生产数据的统计查询分析,判断一个商业银行账户是否适合拆分子账户以及如何拆分子账户。 进行子账户拆分会产生分布式事务,分布式事务性能不佳[2]。因此,在应用设计上应结合实际业务特征,尽可能降低分布式事务发生几率。比如对于一些支付业务来往密切的银行可以划分为同一组行号集,使其尽量少的产生分布式事务。

拆分子账户的好处是对外暴露的是一个独立账户处理,对参与者无感知,也可以缓解热点账户问题。但是这种方式只适用于流动性充足的情况下。

2.2.1. 设计思路

本设计遵循对参与者透明,维持清算处理对参与者外特性不变这一基本设计原则。

Figure 3. Account splitting and service acceptance

图3. 账户拆分和业务受理

如图3所示,将可拆分的商业银行账户拆分成主账户(分配大部分的可用头寸)和多个子账户(

分配部

肖鹏 等

分可用头寸),主账户除受理普通的借贷记业务、清算业务外,还受理与排队业务相关的处理。对于不可拆分的商业银行账户,直接将其放在主账户实例中,与该行相关的业务路由到主账户实例处理。

当普通借贷记业务、清算业务路由到任一子账户实例(借贷双方均在同一个账户实例中),头寸不足时,将其路由到主账户处理,当主账户头寸仍旧不足时,则进行头寸调拨,将子账户的头寸调拨至主账户,主账户头寸仍旧不足时,进行排队处理(达到触发金额起点的触发自动质押融资等服务。);其他子账户发生借记业务,头寸增加时,在该行存在排队业务时,将子账户头寸调拨至主账户,用于解救排队业务;其他子账户发生借记业务,头寸增加时,在该行处于余额预警状态时,将子账户头寸调拨至主账户,用于余额预警解除。

该方案对于日间出现的头寸不足,需要进行头寸调拨,跨实例间交互,有一定的效率影响;对于清算窗口或日终业务对效率要求不高,可以解决分账户遇到的头寸不足判断的问题及部分流动性功能管理,头寸不足时,通过调拨来完成(资金池管理、日终拆借、风险预警与监控、圈存资金调整)。

2.2.2. 业务处理流程

业务处理流程如图4所示,

Figure 4. Business process

图4. 业务处理流程

1) 交易系统将清算报文发送至路由组件系统;

2) 路由组件系统根据路由策略将报文分发至某一个清算系统实例中进行处理;

3) 清算系统对清算报文进行报文格式、业务合法性、重账检查,通过检查则记录该业务凭证;

4) 如果清算系统中借记行账户可用头寸足以支付,继续下一步,否则转9);

5) 清算系统针对该大额清算业务涉及的借记行、贷记行,进行账务处理;

6) 余额预警,仅监控主账户余额,

a)

如果贷记行本次清算前有余额预警,且本次清算后贷记行所有子账户余额加和大于余额预警值,

肖鹏 等

如果本次清算发生在子账户,则将子账户头寸调拨至主账户,用于余额预警解除;如果本次清算发生在主账户,则直接进行余额预警解除;

b) 如果本次清算发生在主账户,且借记行本次清算后导致余额首次低于余额预警值,清算系统将其他实例中子账户余额调拨至主账户,主账户余额仍旧达到余额告警值,则将余额预警告警通知报文给监视行;

7) 如果贷记行存在排队,本次清算发生在子账户,则将子账户可用头寸调拨至主账户用于排队解救,本次清算发生在主账户,则直接进行排队解救;

8) 清算系统发送清算回执报文到交易系统,处理状态为“清算”,转(11);

9) 如果当前清算系统为子账户,则将清算报文路由至主账户实例中处理,主账户可用头寸仍旧不足时,将子账户中的可用头寸调拨至主账户,仍旧不足时,将该清算业务纳入清算排队;

10) 清算系统发送清算回执报文到交易,处理状态为“排队”;

11) 处理流程结束。

2.2.

3. 模型设计

本算法模型设计遵循对参与者透明,维持对参与者外特性不变这一基本设计原则。

分账户方案,将清算账户分为一个主账户(原清算账户,所有清算账户的主账户在同一个实例中)和多个子账户,子账户数是可变的,根据商业银行可用头寸、业务量情况等特点可动态配置。

1) 账户设置和使用策略

各清算账户根据商业银行可用头寸、业务量情况等特点动态配置可拆分的子账户的数量,包括一个主账户,和任意数量的子账户(可为0)。子账户的设置和修改由客户端触发,子账户的拆分个数可根据一段时间内(如30天)平均业务量峰值情况,综合考虑机器处理性能来调整应拆分的子账户个数。

子账户个数 = 平均业务量峰值/单台机器的处理性能。

对于流动性相关的业务,如排队等的设计,仅保存在主账户中。风险预警与监控可以仅监控主账户,当主账户可用头寸达到清算账户余额下限时,触发头寸调拨或可用头寸重新分配。

对于常见的涉及到双边的借贷记业务,通过某种算法(参见本章影子账户选取章节中说明)路由到相应的实例,选择本次要使用的借贷记方的账号。

对于涉及到多边的业务,如同城净额业务资金清算,此类业务量较小,可以路由到主账户中处理。同时,根据具体业务场景,可综合考虑跨实例交互处理方案。

2) 账户部署方案

如图5所示,所有行的主账户均部署在同一个实例(主实例)中,其他的子账户可根据负载均衡平均部署到其他实例中。实例1包含所有行的主账户,其他实例包含部分行的子账户。可统计一段时间内,账 户间业务交互次数()2

1,t t k A B ∑ (t 1, t 2时间段内,账户A,B 行间交互次数),根据统计结果设定阈值K 。 将一段时间内行间业务交互次数高于阈值K 的组成行号组,将其子账户组分配到同一个实例中。如银行

A 、银行

B 、银行

C 、银行

D 、银行

E 间发生业务频率较高,那么将五大行作为一个组合统一部署到同一个业务库中,如(A2、B2、C2、D2、E2)部署到业务实例2中。

3) 影子账户选取

考虑到分布式事务效率较低,同一笔业务尽量路由至同一个实例中处理。根据发生业务交互的行号组,确定可路由的业务实例集合{A 行-B 行,(业务实例1,业务实例2,..)},当可路由的业务实例集合中包含超过一个业务实例时,按交易序号进行负载均衡(同时可考虑针对业务发生金额路由至不同的实例中),路由至具体的业务实例中。

肖鹏等

Figure 5. Account deployment

图5. 账户部署方案

如图6所示,以银行A拆分成一个主账户A1,两个子账户A2、A3,银行B拆分成一个主账户B1,一个子账户B2,银行C拆分成一个主账户C1,一个子账户C2为例来说明影子账户路由策略。如图6所示,业务实例1是主账户实例,包含所有行的主账户,为保证负载均衡,银行A子账户A2、A3分别分布在业务实例2和业务实例3上,银行B子账户B2、银行C子账户C2分别分布在业务实例2和业务实例3上。当一笔业务涉及到超过一个行时,需要以行号组对作为路由规则。银行A银行B间的业务可以路由到业务实例1和业务实例2中{银行A-银行B,(业务实例1,业务实例2)},银行A银行C间的业务可以路由到业务实例1,业务实例3中{银行A-银行C,(业务实例1,业务实例3)},银行B和银行C间的业务可以路由到业务实例1中{银行B-银行C,(业务实例1)},因此路由组件根据行号对,首先确定可路由的业务实例集合,然后根据负载均衡策略路由到具体的业务实例。

Figure 6. Routing strategy

图6. 路由策略

4) 可用额度分配

对于分立出子账户的参与者,主账户和子账户共享可用额度。

a) 额度分配方案一

主账户分配较大比例的可用额度,子账户分配较小比例的可用额度。

肖鹏等

当前可分配额度= 所有账户当前可用额度;

主账户分配额度= 当前可分配额度× 主账户分配比例;

主账户分配比例可以根据一段时间内(如30天)发生的业务金额统计结果来确定,将发生的业务金额根据聚类算法[3](聚类算法是把具有相同特征的数据聚集在一组,每一组都会有一个中心点,然后计算数据到每个中心点的距离,再将该数据分配到距离最小的那个中心点所属的组中)分为大金额类和小金额类。根据大金额类中心点K1和小金额类中心点K2的比例,计算主账户应该分配的可用额度比例。

主账户分配比例= K1/(K1 + K2);

子账户分配额度= (1?主账户分配比例)×当前可分配额度/子账户数目。

该分配模式下,大金额业务路由至主账户,小业务金额路由至子账户,路由机制取决于业务发生的金额大小,需要修改内部报文,将需要路由的实例号写入报文头中。

b) 额度分配方案二

主账户看作一个特殊的子账户,分配的可用额度是子账户分配额度的K倍,K可根据额度分配后头寸不足发生的概率进行相应的调整,当头寸不足发生概率较大时,将系数调减,降低头寸不足,报文重路由发生的概率。

当前可分配额度= 所有账户当前可用额度;

主账户分配比例= K/(子账户个数+ K);

主账户分配额度= 当前可分配额度*主账户分配比例;

子账户分配额度= 当前可分配额度/(子账户个数+ K);

由于业务金额的随机性,一段时间后,各账户之间的金额分布可能较初始分配时发生较大的变化,为避免各账户可用余额偏离初始分配比例过大,导致业务拒绝或小额排队业务,在固定间隔和特定事件(如业务路由至某个子账户,因可用额度不足需要路由至主账户处理)发生时重新进行可用额度分配。3. 总结

借贷分离方案可以解决应用分布式改造,各实例分别负责部分账户的记账处理,可以在一定程度上提高业务连续性,某节点故障时,只影响部分行的业务处理,其他行可正常受理业务。借贷分离无法解决热点账户问题,且引入的分布式事务,对处理效率有一定的影响。对于交互度不够密切的行之间,借贷记账户位于不同的实例中,该场景下需借助借贷分离方案来解决。

影子账户方案可以解决应用分布式改造,各实例分别负责部分子账户的记账处理;可以解决热点账户问题,将热点账户业务拆分到不同的子账户中处理;可以较大程度提高业务连续性,某节点故障时,可以由其他子账户受理业务。由于账户被拆分成多个子账户,当某一子账户出现头寸不足时,需要进行头寸调拨。由于支付系统各账户可用头寸充足,该方案可以较大程度的避免分布式事务,提高处理效率。

支付系统包含的清算账户数量较少,针对支付系统可用头寸较充足的业务特点,支付系统账户系统分布式改造主要业务场景适于采用影子账户方案,针对某些特殊的业务场景,如交互度不密切的行之间业务处理,子账户头寸不足时头寸调拨(可以理解为内部的借贷分离操作)等可以借助借贷分离方案来实现。

参考文献

[1]程立. 大规模SOA系统中的分布事务处理[EB/OL].

https://https://www.wendangku.net/doc/5611498181.html,/view/be946bec0975f46527d3e104.html,2018-7-2.

[2]李林峰. 分布式服务框架原理与实践[M]. 北京: 电子工业出版社, 2016: 286-289.

[3]Jiawei Han, Micheline Kamber. 数据挖掘概念与技术[M]. 北京: 机械工业出版社, 2007.

知网检索的两种方式:

1. 打开知网首页:https://www.wendangku.net/doc/5611498181.html,/,点击页面中“外文资源总库CNKI SCHOLAR”,跳转至:https://www.wendangku.net/doc/5611498181.html,/new,

搜索框内直接输入文章标题,即可查询;

或点击“高级检索”,下拉列表框选择:[ISSN],输入期刊ISSN:2161-8801,即可查询。

2. 通过知网首页https://www.wendangku.net/doc/5611498181.html,/顶部“旧版入口”进入知网旧版:https://www.wendangku.net/doc/5611498181.html,/old/,左侧选择“国际文献总库”

进入,搜索框直接输入文章标题,即可查询。

投稿请点击:https://www.wendangku.net/doc/5611498181.html,/Submission.aspx

期刊邮箱:csa@https://www.wendangku.net/doc/5611498181.html,

基于的和分布式水文模型的应用比较

基金项目 作者简介山西运城人教授 主要从事水文预报研究 基于的和分布式水文模型的应用比较 李致家 水资源环境学院江苏南京 摘要本文采用 对 建了基于 并将个模型应用 于黄河支流洛河卢氏以上流域的水文模型的参数率定和模拟比较 以探讨 个模型都能很好地进行水文过程模拟 其中基于 更好的效果 新安江模型 自世纪后半叶许多水文模型被提出并应用于实际 利用地理信息和遥感技术考虑流域空间变异性的分布式水 赵人俊 改进作者曾在产流机制基础上提出了一个基于 栅格和地形的分布式物理模型 模型 本文将 最后将 模型 如图所示将流域划分成栅格图中流域有模型以 基础提取水系划分子流域 进行单个栅格产流计算再以流向为基础生成河网采用 产流计算 将单元汇流带内的栅格通过土壤缺水量建立联模型的部分产流理论

单元汇流带示意 式中是单元栅格的地 形指数 关系 黏 壤 式中 和 指在沙 植被及根系截留计算 认为同类土地覆盖参数 在单元栅格上时段的降水量 植物截留 蒸散发计算 在 植被及根系截留层蒸散 蒸散发先发生在植被及根系截留层当植被及根系截留层的水分蒸发完毕 式中上上时段的植被及根系截 是单元栅格上的植被及根系截留层最大截流量 式中上 上 土壤水流计算 式中?

图 ? 汇流计算 由 格演算次序矩阵 采用 如图 栅格水流都流入 由 得 则 出流量 为 之及自身产流量 其中 基于子流域的模型和基于子流域的新安江模型 图? 新安江模型计算流程模型结构 将模型和新安江 模型与构建了两个分布式水文模 型 分别采用 入流进行河网演算得到流域出口断面的流量 图 基于子流域的等流时线汇流法基于子 的面积 或面积 设时刻子流域出口断面的流 量为 时刻子流域的平均产流量为 的水流才对出口断面的 时刻流量 由于至时刻的产流量对出口断面 时刻流量 从而通过积分可以得到将子流域根据平均水流路径划分成个汇流区第个汇流区累计以上汇流区的面积和占流域总 面积百分比为 个汇流区距离出口的平均水流路径为 个汇流区的平均水流速度为

学生分布式系统复习题与参考答案2

一、填空题 1.访问透明性是指对不同数据表示形式以及资源访问方式的隐藏。而位置透明是用户无法判别资源在系统中的物理位置。 2. 迁移透明性是指分布式系统中的资源移动不会影响该资源的访问方式。而复制透明是指对同一个资源存在多个副本的隐藏。 3. 一个开放的分布式系统就是根据一系列准则来提供服务,这些准则描述了所提供服务的语法和语义。 4. 集群计算系统一个突出的特征是它的同构性;它提供了最大限度的分布式透明性。可用于单个程序在多台计算机上并行地运行。 5. 网格计算系统具有高度的异构性:其硬件、操作系统、网络、管理域和安全策略等都不尽相同。 6. 网格计算系统一个关键问题是如何把来自不同计算机组织的资源集中起来,使一组人或机构进行协调工作。 7. 分布式事务处理的四个特性是:原子性、一致性、独立性和持久性。 8. 分布式普适系统应用程序的需求归纳为三种,它们是:接受上下文的变化、促使自主合成、认可共享为默认行为。 9. 分布式系统体系结构样式很多,其最重要的有:分层体系结构;基于对象的体系结构、以数据为中心的体系结构以及基于事件的体系结构等四类。10. 客户/服务器结构的应用程序通常划分为三层,它们是:用户接口层、处理层和数据层。 11. 在结构化点对点体系结构中覆盖网络是用一个确定性的过程来构成的,这个使用最多的进程是通过一个分布式哈希表来组织进程的。 12. 超级对等体通常是维护一个索引或充当一个代理程序的结点。 13. 分布式软件体系结构主要分集中式、非集中式和各种混合形式三大类。其非集中式体系结构又分为 结构化的点对点、非结构化的点对点、超级对等体 三种。 14. 实现软件自适应的基本技术分为要点分离、计算 映像和基于组件的设计三种类型。 15. 分布式的自主系统指的是自我管理、自我恢复、 自我配置和自我优化等各种自适应性。 16. 一个线程独立地执行它自己的程序代码。线程系 统一般只维护用来让多个线程共享CPU所必需的最 少量信息。 17. 有两种实现线程线程包的基本方法:一是可以构 造一个完全在用户模式下执行的线程;二是由内核 来掌管线程并进行调度。 18. 分布式系统中的多线程通常有:多线程用户和多 线程服务器两大类型。而以分发器/工作者模型组织 起来的多线程服务器是最为流行的一种。 19. 虚拟化可采用两种方法,一是构建一个运行时系 统,提供一套抽象指令集来执行程序。二是提供虚 拟机监视器。 20. 在服务器的组织结构中,迭代服务器是自己处理 请求,将响应返回给客户;而并发服务器将请求传 递给某个独立线程或其他进程来处理。 21. 服务器集群在逻辑上由三层组成,第一层是逻辑 交换机;第二层是应用/计算服务;第三层是文件/ 数据库系统。 22. 在代码迁移的框架结构中,进程包含三个段,它 们是代码段、资源段和执行段三个段。 23. 进程对资源的绑定有三种类型:一是按标识符绑 定;二是按值绑定;三是按类型绑定。而三种类型 的资源对机器的绑定是未连接资源、附着连接资源 和紧固连接资源。 24. 中间件是一种应用程序,它在逻辑上位于应用层 中,但在其中包含有多种通用协议,这些协议代表 各自所在的层,独立于其他更加特别的应用。 25. 在RPC操作中,客户存根的功能是将得到的参 数打包成消息,然后将消息发送给服务器存根。 26. 所有DCE的底层编程模型都是客户-服务器模 型。而DCE本身的一部分是由分布式文件服务、目 录服务、安全服务以及分布式时间服务等构成的。 27. IDL编译器的输出包括三个文件,它们是头文件、 客户存根和服务器存根。 28. 在面向消息的通信中,通常分为面向消息的瞬时 通信和持久通信两种机制。 29. 在面向消息的瞬时通信中,通常采用套接字接口 和消息传递接口。 30. 在面向持久的通信中,消息队列系统为持久异步 通信提供多种支持。它提供消息的中介存储能力。 31. 在消息队列系统中,队列由队列管理器来管理, 它与发送或接收消息的应用程序直接交互。 32. 在消息队列系统中,转换是由队列网络中特定结 点完成的,这些结点称为消息转换器。 33. 在面向流的通信中,数据流的传输模式有异步传 输模式、同步传输模式和等时传输模式等三种。 34. 在流与服务质量(QOS)描述中,服务质量特性指 的是数据传输所要求的比特率、创建会话的最大延 时、端到端的最大延时、最大延时抖动以及最大往 返延时等。 35. 流同步有两种类型,一种是在离散数据流与连续 数据流之间保持同步;另一种是连续数据流之间的 同步。 36. 在流同步的机制中,需要研究的两个问题是:一 个是两个流同步的基本机制;二是在网络环境下这 些机制的分布式版本。 37. 应用层多播的基本思想是结点组织成一个覆盖 网络,然后用它来传播信息给其成员。一个重要的 因素是网络路由器不在组成员中。

应用模型

解决方案开发准则:应用模型 综述 简介 介绍本单元的主题。问听讲者是否愿意增加一些主题。把这些主题增加到活动挂图上并张贴起来。 必要时,要涉及这些主题。 ●应用模型定义 ●基于业务的体系结构 ●共享资产、资源和技能 ●在开发过程中实现平行性 目的 在本单元结束时,您将能够: ●说明MSF应用模型的目的。 ●命名和描述业务的三个类别。 ●说明这三类业务如何协作构成业务网络。 ●对基于业务的体系结构如何提高效率进行说明。 ●描述业务何时同步化。

应用模型定义 定义 把应用模型定义为协作业务网络。对其目的和特征进行描述。 说明 应用模型是应用的概念,它确定构成应用的定义、规则和关系。概括地说,应用模型对什么是一般应用进行描述。随着应用模型的特征逐渐影响到应用的建立方式,深入理解企业的应用模型对项目组有效地开发成功的应用至关重要。 应用模型 是协作业务网络; 确定构成应用的定义、规则和关系; 影响应用的建立方式。 应用模型定义 应用模型是应用的概念,它确定构成应用的定义、规则和关系。它是在应用的逻辑设计过程中交换意见的基础。应用模型是一种简单而又直观的加强交流的方法。它强调的是逻辑上的应用,而不是物理上的应用。应用模型说明的是应用是怎样构成的,而不是应用是怎样实现的。 举一个简单的例子来加深对模型概念的理解。当有人提到一所房子的时候,我们想都不用想就可以肯定房子有门、卧室、浴室、厨房等等。即使特定的房子与这个模型相差甚远(例如,这所房子可能有一个阁楼,而不是卧室),模型仍然是探讨形状和功能的起点。 同样,应用模型概括地描述什么是应用,或者更确切地说,人们认为一个标准的应用是什么样的。 MSF企业应用体系结构强调的是应用模型的需要,因为应用模型对应用开发会产生一定的影响。他们就什么是应用达成共识,并为描述应用设计以及向应用设计和开发提供一致的方法定义了工作词汇。 企业可以采用一个以上的应用模型来适应正在开发的不同风格的应用。

分布式多媒体信息系统概念建模方法研究报告

分布式多媒体信息系统概念建模方法研究 摘要:概念建模是提高需求分析质量的重要技术。针对分布式多媒体信息系统概念建模面临的系统的异构性、海量数据和格式的差异性、时空的不一致性问题,本文介绍了信息系统常见概念建模方法,包括结构化概念建模、面向对象概念建模和本体概念建模,在此基础上,采用基于uml的面向对象概念建模法对分布式多媒体网络教学系统概念模型进行描述和表达,并建立了uml类图到本体模型的转换。 关键词:分布式;多媒体信息系统;概念建模;uml;本体research on the conceptual modeling method in distributed multimedia information system fu da-jie(jiangxi vocational college of finance and economics, jiujiang, jiangxi, 332000) 【abstract】conceptual modeling is the important technology to improve the quality of demand analysis. there are problems in the distributed multimedia information system, which include heterogeneity, different forma of mass data and time-space inconsistency. this paper introduces some mon conceptual modeling methods such as structured conceptual modeling, object-oriented conceptual modeling and ontology conceptual modeling, then describes and represents the concept model of the distributed multimedia internet teaching system using uml class diagram, and establishes the translation of uml class diagram to ontology model.

一种基于MAS的分布式控制系统模型

收稿日期:2004203211 作者简介:汪健雄(1979-),男,安徽无为人,合肥工业大学硕士生; 魏 臻(1965-),男,安徽无为人,合肥工业大学研究员,硕士生导师.第27卷第12期 合肥工业大学学报(自然科学版)V o l .27N o .122004年12月JOU RNAL O F H EFE IUN I V ER S IT Y O F T ECHNOLO GY D ec .2004一种基于M A S 的分布式控制系统模型汪健雄, 魏 臻, 路 强 (合肥工业大学计算机与信息学院,安徽合肥 230009) 摘 要:提出了一种基于多A gent 的分布式计算机控制系统的模型,分析了该模型逻辑结构和工作原理,并通过实例介绍了一种软硬件A gent 的系统开发方法,用于分析和设计该系统中的控制单元。利用多A gent 系统的特点,将系统划分为若干职能A gent ,各A gent 之间采用黑板方式通信,使得控制系统具有良好的开放性与可重构性。该模型在分布式铁路信号计算机控制系统的设计和实施中得到了成功应用。 关键词:计算机控制;分布式人工智能(DA I );多A gent 系统(MA S );控制器局部网络(CAN ) 中图分类号:TP 273.5 文献标识码:A 文章编号:100325060(2004)1221570204 M odel of distr i buted co m puter con trol syste m ba sed on the m ulti -agen t syste m WAN G J ian 2x i ong , W E I Zhen , LU Q iang (School of Computer and Infor m ati on ,H efei U niversity of Technol ogy ,H efei 230009,China ) Abstract :A model of distributed computer con tro l syste m based on m ulti 2agen t is put fo r w ard in th is paper .T he l ogical structure and w o rk ing p rinci p le of the model are analyzed .Based on a design exa mp le ,the syste m devel op ing sche m a of the s oft 2hardw are agen t is described .By tak ing advan tage of the characteristics of the m ulti 2agen t syste m ,a con tro l syste m con structed by th is model is open and can be recon structed .T he p resen ted model has been used successfully in the distributed computer con tro l syste m of the rail w ay signal .Key words :computer con tro l ;distributed artificial in telligence ;m ulti 2agen t syste m ;con tro ller area net w o rk 1 概 述 近年来,随着网络技术的发展和成熟,各种分布式的信息系统得到了广泛应用,具有实际意义的分 布式人工智能(DA I )[1]在过程控制等领域得到了巨大的发展。多A gen t 系统M A S (M ulti 2A gen t Syste m )是由多个智能A gen t 组成的系统,它一般具有个体行为独立自制、 个体信息不完全、能力有限、无全局控制、数据分散化和计算异步等特点[2] 。本文提出了一种基于M A S 的分布式控制系统模型,并给出了关键部分的设计方法。 (1)多A gen t 系统的控制方式。多A gen t 系统中控制方式通常有合同网(Con tract N et )[3]和黑板

关于分布式系统复习题与参考答案

关于分布式系统复习题与参考答案 一、填空题(每题n分,答错个扣分,全错全扣,共计m分) 1.下面特征分别属于计算机网络和分布式计算机系统,请加以区别: 分布式计算机是指系统内部对用户是完全透明的;系统中的计算机即合作又自治;系统可以利用多种物理和逻辑资源,可以动态地给它们分配任务。 计算机网络是指互连的计算机是分布在不同地理位置的多台独立的“自治计算机”。 2.点到点通信子网的拓扑结构主要有以下几种:星型、环型、树型、网状型,请根据其特征填写相应结构。 网状型:结点之间的连接是任意的,没有规律。环型:节点通过点到点通信线路连接成闭合环路。星型:节点通过点到点通信线路与中心结点相连;树型:结点按层次进行连接。3.分布式计算系统可以分为两个子组,它们是集群计算系统和网格计算系统。 4.分布式事务处理具有4个特性,原子性:对外部来说,事务处理是不可见的;一致性:事务处理不会违反系统的不变性;独立性:并发的事务处理不会相互干扰;持久性:事务处理一旦提交,所发生的改变是永久性的。 5.网络协议有三要素组成,时序是对事件实现顺序的详细说明;语义是指需要发出何种控制信息,以及要完成的动作与作出的响应;语法是指用户数据与控制信息的结构与格式6.根据组件和连接器的不同,分布式系统体系结构最重要的有4种,它们是:分层体系结构、基于对象的体系结构、以数据为中心的体系结构、基于事件的体系结构 7.在客户-服务器的体系结构中,应用分层通常分为3层,用户接口层、处理层和数据层。8.有两种类型的分布式操作系统,多处理器操作系统和多计算机操作系统。 9.软件自适应的基本技术有3种,一是要点分离、二是计算映像、三是基于组件的设计。10.DCE本身是由多个服务构成的,常用的有分布式文件系统、目录服务、安全服务以及分布式时间服务等。 11.TCP/IP体系结构的传输层上定义的两个传输协议为传输控制协议(TCP)和用户数据报协议(UDP)。 12.Windows NT的结构借用了层次模型和客户/服务器两种模型。 13.常用的进程调度算法有先来先服务、优先数法和轮转法 14.进程的三个基本状态是就绪、执行、等待(阻塞)。 15.进程是程序在一个数据集合上的运行过程,是系统进行资源分配和调度的一个独立单位 16.进程四个特征是动态性,并发性,独立性,异步性。 17.操作系统通常可以分为以下几种类型:批处理系统、分时系统、实时系统、网络操作系统和分布式操作系统。 18.解决死锁的基本方法包括预防死锁,避免死锁,死锁检测,死锁恢复。 19.在引进线程的操作系统中,调度和分派的基本单位是线程,拥有资源的单位是进程。20.在面向流的通信中,为连续提供支持数据流的模式有异步传输模式、同步传输模式和等时传输模式三种。 21.在流同步机制,通常有在数据单元层次上进行显式同步和通过高级接口支持的同步两种。22.在分布式系统中,挂载外部名称空间至少需要的信息是:访问协议的名称、服务器的名称和外部名称空间中挂载点的名称。 23.在名称空间的实现中,为了有效实现名称空间,通常把它划分为逻辑上的三层,其三层指的是全局层、行政层和管理层。

国内外分布式水文模型研究和应用综述

国内外分布式水文模型研究和应用综述1 罗文兵,洪林, 时元智 武汉大学水资源与水电工程科学国家重点实验室,武汉(430072) E-mail: Lhong@https://www.wendangku.net/doc/5611498181.html, 摘 要: 分布式水文模型研究已成为现代水文界研究的热点,是真实描述和科学揭示流域水文过程和规律的一个有效途径,为研究水文、生态和环境问题提供了一种有效的工具。本文概述了分布式水文模型的特点及结构、发展动态及趋势和目前国内外应用研究动态,分析了分布式水文模型研究和应用中存在的问题,并结合我国的实际展望了未来的发展方向。 关键词: 分布式;水文模型;研究动态;应用;发展方向 20世纪以来,水资源危机日益突出,为了适应气候变化和人类活动影响下的水文水资源研究之需,流域水文循环的模拟已从集总式模型扩展到分布式或者半分布式模型。分布式水文模型的开发不仅需要一定水文物理机制的支撑,而且还需要获得大量的流域空间数据和相关技术的支持。随着“3S”技术的发展,水文模拟技术趋向于将水文模型与数字高程模型(DEM)相结合,并与地理信息系统(GIS)与遥感(RS)集成。本文介绍了分布式水文模型的特点及结构、发展历程和目前国内外应用现状,分析总结了分布式水文模型存在的几点不足, 并对其未来发展做出展望。 1 引言 在水文循环过程中,影响流域降雨径流形成的气候因子(如降雨、蒸发等)和下垫面因子(如地形、地貌、地质、土壤、植被、土地利用等)均呈现空间分布不均匀状态。而分布式水文模型正是客观地考虑了气候和下垫面因子的空间分布对流域降雨径流形成的影响,所以能较真实地模拟现实世界的流域降雨径流形成的物理过程。虽然早在20世纪60 年代就已提出分布式水文模型的概念,但其发展受到计算机技术的制约。随着计算机、地理信息系统、遥感等信息技术的发展,分布式水文模型取得了很大进展,成为水文学研究的热点之一。 2 分布式水文模型的特点与结构 2.1 分布式水文模型的特点 分布式水文模型(Distributed Hydrological Model)是通过水循环的动力学机制来描述和模拟流域水文过程的数学模型。在分布式水文模型中,流域是一个有机的系统,其内部地理要素存在空间差异,这也导致了水文过程的空间差异。分布式模型用严格的数学物理方程表述水文循环的各个子过程,充分考虑了流域地理要素对水文过程的影响,还考虑到流域内不同水文过程之间的相互作用和联系,采用偏微分方程对水量和能量过程进行模拟,从而能够更加真实地模拟流域降雨径流形成的物理过程。此外,分布式水文模型将流域划分成若干个小的独立计算单元,它不仅能得到水文过程的结果,而且能给出水文过程的动态变化,这对于水文过程的进一步认识及提高水文预测的准确性具有重要的意义。 与集总式模型不同,分布式模型以其具有明确物理意义的参数结构和对空间差异性的全面反映,可以更加准确地描述和反映流域内真实的水文过程,帮助人们更加深入地了解水文 1资助项目:教育部科学研究重大项目(308017);国家“863计划”(2006AA06X342);国家自然基金重大项目(50639040);湖北省自然基金(2005ABA290)。

分布式水文模型

题目:分布式水文模型的原理及其应用 学院名称水建学院 专业名称水文与水资源 学生姓名朱良哲 学号2009011728 指导老师严宝文

分布式水文模型的原理及其应用 摘要 分布式水文模型是在分析和解决水资源多目标决策和管理中出现的问题的过程中发展起来的,所有的分布式水文模型都有一个共同点:有利于深入探讨自然变化和人类活动影响下的水文循环与水资源演化规律。本文就几种分布式水文模型进行分类总结与比较,探讨其原理与应用。 关键字:分布式;水文模型;DEM;MIKE SHE;TOPMODEL;SWAT Distributed hydrological model is analyzed and deal with the water in multi-objective decision-making and management problems in the process of the development of up, all of the distributed hydrological model have one thing in common: to further discussed natural change and human activities under the influence of the hydrologic cycle and water resource evolution rule. This paper distributed hydrological model several classification summary and comparison, this paper discusses the principle and application. Key word: distributed; Hydrological model; DEM; MIKE SHE; TOPMODEL; SWAT 一、分布式水文模型-特点 与传统模型相比,基于物理过程的分布式水文模型分布式可以更加准确详细地描述流域内的水文物理过程,获取流域的信息更贴近实际。二者具体的区别在于处理研究区域内时间、空间异质性的方法不一样:分布式水文模型的参数具有明确的物理意义,它充分考虑了流域内空间的异质性。采用数学物理偏微分方程较全面地描述水文过程,通过连续方程和动力方程求解,计算得出其水量和能量流动。 二、分布式水文模型-尺度问题、时空异质性及其整合 尺度问题指在进行不同尺度之间信息传递(尺度转换)时所遇到的问题。水文学研究的尺度包括过程尺度、水文观测尺度、水文模拟尺度。当三种尺度一致时,水文过程在测量和模型模拟中都可以得到比较理想的反应,但要想三种尺度一致是非常困难的。尺度转换就是把不同的时空尺度联系起来,实现水文过程在不同尺度上的衔接与综合,以期水文过程和水文参数的耦合。所谓转换,包括尺度的放大和尺度的缩小两个方面,尺度放大就是在考虑水文参数异质性的前提

分布式系统

第1章分布式系统的特点 定义:分布式系统是其组件分布在连网的计算机上,组件间通过传递消息进行通信和动作协调的系统. 1与计算机网络系统的区别: 文件系统、访问控制、程序执行 2分布式系统实例 Web搜索、多人在线游戏、金融交易系统 3分布式系统特征 并发性、缺乏全局时钟、故障独立性 4分布式系统的趋势 泛在联网和现代互联网、移动和无处不在的计算、分布式多媒体系统、公共设施 5分布式系统的挑战 5.1异构性 网络:网络协议屏蔽不同的网络 计算机硬件:指令系统数据表示方法机器配置 操作系统:提供的功能调用的语法、语义文件系统 编程语言:数据存储方式的不同 不同的软件开发者 5.2开放性 决定了能否以不同的方式扩展或重新实现网络协议屏蔽不同的网络 取决于新的资源共享服务被增加和供多种客户程序使用的程度 特征:发布关键接口基于一致的通信机制和访问共享资源能够使用异构的软件和硬件 5.3安全性 机密性:防止泄露给未授权的个人 完整性:防止被改变或被破坏 可用性:防止对访问资源的手段的干扰 5.4可伸缩性 系统称为可伸缩的:如果资源数量和用户数量激增,系统仍能保持其有效性 实现伸缩性面临的挑战:控制物理资源开销控制性能损失防止软件资源用尽避免性能瓶颈 5.5故障处理 故障处理技术:检测故障、掩盖故障、容错、故障恢复、冗余 5.6并发性 5.7透明性 定义:是对用户和应用程序员屏蔽分布式系统的组件的分离性,使系统被认为是一个整体而不是独立组件的集合 分类: 访问透明性:用相同的操作访问本地资源和远程资源 位置透明性:不需要知道资源的物理位置或网络位置就能够访问资源 并发透明性:几个进程能并发地使用共享资源进行操作且不受干扰 复制透明性:使用资源的多个实例提升可靠性和性能,而用户和应用程序员无需知道副本的相关信息。 故障透明性:屏蔽错误,不了软硬件故障,用户和应用程序员都能完成任务。

计算机安全模型的研究

酗搭搞怠计算机与网络 计算机安呈模型的砜夯 西华师范大学计算机学院邢晓燕杨华廖鹰梅 [摘要】本文简述了访问控制矩阵模型、BeⅡ一LaPaduh∞LP)模型、Biba模型、P,_BAC模型和非形式化安全模型等几种安全模型的基本原理和优缺点,分析了它们的应用特点,给出了计算机安全模型的总体概述。并展望了未来的发展。 [关键词]主体客体安全模型完整性访问控制 随着计算机的广泛应用,Intemet得以迅速扩张,人们利用通信网 络把孤立的单机系统连接起来,相百:通信和共亭资源。这引起了随之而 来并日益严峻的计算机信息的安全问题.如何保障我们所用计算机和 网络的安全已经成为一个非常重要的研究领域。 计算机的安拿问题随着机器与网络的发展变化也在不断变化,但 是不论计算机系统环境如何变化,计算机安全都是建立在保密性、完整 性和可用性这三者之上的。而安全策略为系统定义安全,就是规定系统 允许什么、禁止什么。在不同的场合不同的系统有不同的安伞需求级 别,安全模型就是针对不同的场合在不同的系统中实现安全策略的策略实例。 1、计算机安全中的一些经典模型 1.1访问控制矩阵(AccessControlMatrix)模型 描述一个保护系统的最简单框架模型是使用访问控制矩阵模型,这个模型将所有用户对于文件的权限存储在矩阵中。是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。在访问控制模型中,用带有权限的矩阵A来描述主体s(Subject)和客体0(Object)之间的关系,也就是说.对每个主体,其拥有对哪些客体的哪些访问权限;而对每个客体,又有哪峰主体可对其进行访问。 根据访问权限的转移和控制的方式的不同,可以分为自主访问控制(Di冉cretionaryAccessContml,DAC)和强制访问控制(MandatoryAccessControl,MAC)两种。自丰访问控制机制强制执行一个基于系统实体身份和它们访问系统资源的授权的安全政策,用户可以在所有资源的基础上按自己的意愿决定谁可以对资源进行何种访问。它是安全操作系统应用最广泛的安全机制之一,比如UNIX、Linux和Windows等操作系统都提供自主访问控制功能。自主访问控制的最大问题足主体的权限太大.无意问就可能泄露信息。强制访问控制是“强加”给访问主体的,即系统强制主体服从访问控制政策。系统给主体和客体分配不同的安全属性.而且这些安全属性小能轻易被修改,系统通过比较主体和客体的安全属性决定主体是否能够访问客体。它具有更高的安全性,但其实现的代价也更大.一般用在安全级别要求比较高的军事上。 访问控制矩阵是计算机安全中的最基本的抽象表示方法,它的实现很易于理解,但是在大多数系统中口f能有数以干计的主体和客体,这样就需要大量的存储空间来存放访问控制矩阵。同时其查找和实现起来有一定的难度,特别是当用户和文件系统要管理的文件很多时,控制矩阵将会星几何级数增长,占用大量的系统资源,引起系统性能的下降,所以人们并不直接使用它,但其他模型一般都是在访问控制模型矩阵的基础上建立起来的。 1.2Bell—LaPadula模型(BLP模型) BLP模型从保密性策略的角度出发,结合了强制访问控制和自主访问控制,每一个主体都有一个安全许可,每一个客体都有一个安全密级,其目的就是要防止主体读取安全密级比它的安全许町更高的客体。 BLP模型只针对保密性进行处理,如果一个状态是安全的,它应满足两个性质: 1)不向上读:s可以读O,当且仅当SdomO且s对O具有自主型读访问权限。 2)不向下写:S可以写O,当且仅当OdoraS且s对O具有自主写权限。 BLP模型的性质说明它禁止对高级别客体进行读和对低级别客体进行写。 网络中的防火墙就是BI,P模型应用的实例。如图1,防火墙所实现的单向访问机制不允许敏感数据从内部网络(安拿级别为“机密”)流向Intemet(安全级别为“公开”)。提供“不向上读”功能来阻止Interne!对内部嘲络的访问;提供“不向下写”功能来限制进入内部的数据流只能经由由内向外发起的连接流入。 一220一 图l网络防火墙 BLP模型虽然在保密性上做的很好,但是它“不能向上读,不能向下写”的规则使得高等级的主体可以写信息到一个低等级的客体里去,造成非法越权篡改成为町能,忽略了信息还受到被修改的威胁,在保护信息的完整性上存在缺陷。 1.3Biba模型 Biba模碰针对的是信息的完整性保护.主要用于非军用领域,即用于商业活动中的信息完整性问题。它和BLP模型相类似,也是基于状态机和信息流模型,除了读,写限制是颠倒的之外,此完整性模型与BLP模型几乎是一样的。即: 1)不能向上写:一个主体不能把数据写人位于较高完整性级别的客体。 2)不能向下读:一个主体不能从较低的完整性级别读取数据。 第一条规则是对向上写的逻辑上的完整性限制,可以防止对高级完整性数据的损害;第二条规则等价于一条完整性制约性质。 虽然Biba的完整性规则比较简单。但是。这种以层次完整性辅助多级安全的做法。由于其应用过于复杂而并没有得到推广。 1.4Chinese.Wall(中国墙)模型 ChineseWall模型就是将保密性与完整性同等考虑的安全策略模型,它是应用在多边安伞系统中的安全模型(也就是多个组织间的访问控制系统),目标主要就是防止利益冲突的发生。信息被分组成若干利益冲突的类,一个人在每个类中至多允许访问一组信息。ChineseWall模型最初是为投资银行设{f‘的,主要关注商业利益问题,使用范围有限,但也可应用在其它相似的场合。 ChineseWall安全策略的摹础是客户访问的信息不会与目前他们可支配的信息产生冲突。在投资银行中,一个银行会同时拥有多个互为竞争者的客户,一个银行家口r能为一个客户工作,但他可以访问所有客户的信息。因此,应当制止该银行家访问其它客户的数据。 这种模型同时包括r自主访问控制DAC和强制访问控制MAC的属性:银行家可以选择为谁工作(DAC)。但是一旦选定,他就只能为该客户工作(MAC)。不过ChineseWall安全模型中主体的访问权限是动态可以变化的,这点比BLP模型的静态访问权限要更灵活些,但它的额外开销比较大。 1.5RBAC(Role—BⅫ羽AccessContr01)模型 虽然ChineseWall模型体现了动态安全策略,但是该模型是商业模型,使用范围有限。随着系统的运行不断凋整,安全需求的不断发展和变化。自主访问控制和强制访问控制已经不能完哞=满足需求,研究者提出了许多替代模型,RBAC模型就是其中比较有代表的模型。 在RBAC之中。定义r用户users(USERS)、角色roles(ROLEs)、目标objects(OBS)、操作operations(OPS)、许口『权permissions(PRMS)1=fi"个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户时。此用户就拥有了该角色所包含的权限;用户与特定的一个或多个角色相联系.角色与一个或多个访问权限相联系。 RBAC在权限分配上具有非常强大的灵活性,在权限定义上具有非常方便的扩展性。它通过分配和取消角色来完成用户权限的授予和 取消,并且提供角色分配规则。安全管理人员根据需要定义各种角色, 万方数据

相关文档