前言:中文期刊网精心挑选了体系结构范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
体系结构范文1
关键词:软件体系结构,ATAM评估方法,SAAM评估方法
1 软件体系结构简介
软件体系结构是具有一定形式的结构化元素,即构件的集合,包括处理构件、数据构件和连接构件。处理构件负责对数据进行加工,数据构件是被加工的信息,连接构件把体系结构的不同部分组组合连接起来。这一定义注重区分处理构件、数据构件和连接构件,这一方法在其他的定义和方法中基本上得到保持。
目前,软件体系结构的有关定义说法不一:有文献将软件体系结构定义为在软件密集的大规模系统或具有类似需求和结构的软件产品线的开发中,必须从一个较高的层次来考虑组成系统的构件、构件之间的交互,以及由构件与构件交互形成的拓扑结构,这些要素应该满足一定的限制,遵循一定的设计规则,能够在一定的环境下进行演化。
尽管各种定义都从不同的角度关注软件体系结构,但其核心内容都是软件系统的结构,并且都涵盖了如下一些实体:构件、构件之间的交互关系、限制、构件和连接件构成的拓扑结构、设计原则与指导方针。
2 软件体系结构的现状
近年来,人们逐渐认识到软件体系结构在软件开发中的重要地位,好的软件体系结构已经是决定一个软件系统成功的重要因素。因此,软件工程研究人员将研究热点集中到软件体系结构的研究上。目前已有一些公用的体系结构范型,但是软件体系结构的研究尚处在发展之中,用于对软件体系进行规格描述的模型、标记法和工具目前仍不是很正规,只是用特定的方式来理解并用于特定的系统,在很多方面的研究工作还需要继续进行。
尽管软件体系结构研究领域取得了若干成果,但在应用方面,软件体系结构仍然不够成熟。目前对软件体系结构的理解还仅限于直观,语义丰富但不严紧,体系结构似乎没有解决实际问题。由此可见,若要有效地指导软件工程实践、为软件开发提供一个好的结构及其设计结构的指导原则,软件体系结构研究还有若干问题需要解决。。
3 软件体系结构评估概述
所谓软件体系结构的分析评估,就是事先通过代价低廉的评估活动来识别软件结构中存在的潜在风险,找出软件体系结构中影响系统质量的主要因素及改进措施,并在此基础上检验软件的质量需求是否在具体设计中得到体现,并预测未来软件质量。
软件体系结构在软件开发和管理中扮演着越来越重要的角色。软件体系结构设计是对软件质量有着至关重要的影响,对于确保最终系统的质量有重要的意义。软件体系结构评估,是对系统的某些值得关心的属性(性能、可靠性等)进行评价和判断。评估的结果可用于确认潜在的风险,并检查设计阶段系统需求的质量,在系统被实际构造之前,预测其质量属性。
软件体系结构评估中,评估人员关注的是软件系统质量,这些质量可用性能、可靠性、可用性、安全性、功能性、可变性、集成性、互操作性等相关属性来表示。评估人员首先提出具体质量指标,并以这些质量指标作为软件体系结构优劣的评估标准。
4 介绍常用的几种评估方法
从目前已有的软件体系结构评估技术来看,基本可以归纳为三类主要的评估方式:基于调查问卷或检查表的方式,基于场景的方式和基于度量的方式。
基于场景评估方式的两种代表性方法简述
目前,最著名并被广泛接受的基于场景的软件体系结构分析评价方法是由SEI首先提出,其最具代表性的方法便是SAAM 和ATAM 。两者都是通过分析软件体系结构对场景的支持程度来判断该体系结构在多大程度上满足该场景所代表的质量需求。
4.1ATAM
ATAM方法是SEI于2000 年在SAAM方法基础上提出的,它是考虑了可修改性、性能、可靠性和安全性等多种质量属性的软件体系结构评价方法。
ATAM通过用调查表来收集影响软件体系结构质量属性的要素,描述质量属性的特征,尽管九个步骤按编号排列。ATAM能针对性能、实用性、安全性和可修改性这些质量属性,在系统开发之前对其重要性进行评价和折中。当评估活动结束后,将评估的结果与需求作对比,如果系统预期行为与需求充分接近,设计者就可以继续进行更高级别的设计或实现。。
4.2SAAM
SAAM是一种相对简单的软件体系结构评估方法。最初用来分析软件体系结构的可修改性,后来实践证明该方法不仅可用于可移植性、可修改性、可扩充性、可集成性等质量属性及系统功能进行快速评估,还可用于对性能、可靠性等其他质量属性的启发式评估。SAAM的评估包括六个活动。
SAAM不仅可以对单个构架评估,还可以对多个构架进行比较,不仅可以促进软件构架文档质量的提高,还可以促进参与评估的风险承担者之间交流沟通。
5 主要的评估方法比较
SAAM与ATAM方法相比较,是一种相对简单的软件体系结构评价方法,进行培训和准备的工作量较少。尽管SAAM评估步骤及细节较少,总体评估时还需根据场景对系统功能的相对重要性设置权重,确定总体评价,权重的设置具有很强主观性。
(1)场景的生成方式不同
SAAM方法采用头脑风暴技术构建场景,要求风险承担者列举出若干场景,并将场景分为直接场景和间接场景两类,分别支持对体系的静态分析和动态分析。
(2)风险承担者商业动机表述方式不同
软件体系结构的评估参与人员主要有风险承担者及评估小组成员,不同的风险承担者对软件的质量属性有着不同的组织目标,在软件体系结构阶段就应该考虑他们的商业动机及目标满足程度,评估小组根据他们确定的场景来评估软件系统特定方面的性能。
(3)软件体系结构的描述方式不同
在评估之前,首席软件设计师需要对软件体系结构作详略适当的讲解,这种信息讲解的表达透彻程度将直接影响体系结构的分析质量。
SAAM 则提倡使用非常单纯的体系结构要素。。对体系结构的静态描述一般都要区别数据的连接和控制连接,对软件体系结构的动态描述主要描述系统在各个不同时间的行为,给出软件的体系结构。
6 结束语
当今软件系统的规模变得越来越大,结构也越来越复杂,在这种情况下,软件体系结构变得越来越重要。对于软件系统来说,所关注的一个最主要问题便是质量,尤其对于大规模的复杂软件系统更是这样。软件体系结构对于确保最终系统的质量有重要的意义。
对一个系统的体系结构进行评估,便是为了在系统被构建之前预测它的质量。软件体系结构评估的目的是分析潜在的风险,并检验设计中提出的质量需求。并不需要精确的评估结果,通过分析体系结构对于系统质量的主要影响,进而提出改进。尽管目前已经有了很多比较成熟的软件体系结构评估方法,但是仍有很多地方值得改进和创新,需要我们再以后的学习工作中继续去研究。
【参考文献】
[1] 张莉; 高晖; 王守信. 软件体系结构评估技术. 软件学报, 2008年06期
[2] 沈剑翘; 聂华北. 软件体系结构(风格)综述. 电脑开发与应用, 2008年 02期
[3] 周娜琴; 张友生. 基于软件体系结构的可靠性分析. 计算机工程与应用, 2008年30期
[4] 王霞俊. 浅谈软件体系结构. 常州轻工职业技术学院学报, 2007年01期
体系结构范文2
关键词:智慧城市;物联网;体系;子体系;平台;分平台;信息;物理;功能
中图分类号:TP208 文献标识码:A 文章编号:2095-1302(2016)04-00-05
0 引 言
互联网技术的飞速发展为全球带来了信息化浪潮,人类世界智能化的要求和需求也越来越高,自2008年美国IBM公司首次提出“智慧地球”的发展战略以来,世界各发达国家已经逐渐意识到智慧城市是人类社会发展的必然趋势,并开始积极开展智慧城市的建设,我国一些发达地区在数字城市建设的基础上,也开始探索智慧城市的建设,北京、上海、深圳、南京等地区已经将智慧城市列为重点课题。
目前国内外有关智慧城市的建设和发展还仅限于信息城市、智能城市的范畴,对智慧城市的理解还缺乏深度和广度,对智慧城市的体系结构尚没有明确的定论,智慧城市的建设重点和研究焦点目前主要集中在服务和应用方面,对于如何建设智慧城市没有明确的方向,致使智慧城市的美好愿景仍是空中楼阁,无法落地。本文通过对智慧城市进行探索和研究,给出了智慧城市的概念模型、信息体系结构和功能体系结构等,为智慧城市体系结构的认识提供了一种创新思维,也为智慧城市的建设和发展指明了新的方向。
1 智慧城市的概念模型
概念模型是对真实世界中事物的抽象描述,表征了事物客观本质的共性。概念模型是一种信息结构,这种信息结构并不依赖于具体的计算机系统,不是某一个数据库管理系统(DBMS)支持的数据模型,而是系统地、抽象地描述事物本质共性的模型。
智慧城市的概念模型是对智慧城市的高度抽象,是人们对智慧城市的总体认识,是对智慧城市的整体描述。智慧城市的灵魂是信息,各种信息相互联系,相互作用,形成一个巨大的智慧城市物联网。根据各种信息存在的不同形式,将智慧城市的信息分为用户、对象、感知、控制、服务、管理六种形式。智慧城市是大自然的组成部分,其组成与大自然的六合宇宙结构是一致的,智慧城市概念模型是由用户合、对象合、感知合、服务合、管理合和控制合组成的六合模型,与物联网的概念模型相吻合,如图1所示。
信息存在于整个智慧城市,浑然一体;信息的始点与终点如两仪中的天与地,用户是天,对象是地;物联网信息的感知、管理、服务、控制是物联网世界信息存在的四种形式,感知与控制对应太阴、 太阳,管理与服务对应少阴、少阳;两仪四象对应六合,从而形成智慧城市的六合概念模型,表达了智慧城市中各种物联网信息浑然一体而又相生相克的基本逻辑关系。用户合可包括人、物、人和物,同样对象合也可包括人、物、人和物,是人和物的和谐统一。感知合与控制合是信息存在的形式,感知与控制一阴一阳,相生相克。通过管理合和服务合实现了感知与控制信息在用户、对象间的转化,形成了完整的体系[1]。
从信息层面看,智慧城市是由各种信息相互传递并相互作用,通过信息的流转推动智慧城市各物理环节的启动和运行,实现智慧城市的智能化控制和管理。因此,信息是整个智慧城市的灵魂,其信息体系结构决定了智慧城市的运行模式和运转方式。
2 智慧城市信息体系结构
在智慧城市中,物联网无处不在,包括很多个不同级别的物联网体系,大的物联网体系包括很多个小的物联网体系,小的物联网体系为大的物联网体系的子体系,小的物联网体系里面又包含许多更小的物联网体系,每个小的物联网体系都可以实现智慧城市的某个功能,小的物联网体系作为大的物联网体系的某个节点或单元,大的物联网体系再作为更大的物联网体系的某个节点或单元,无限个这样的物联网体系环环相扣,互相作用,形成智慧城市这个巨大的、智能化的物联网体系。
智慧城市的信息体系结构是以用户为中心,各种物联网体系周向排布的多层结构,如图2所示。智慧城市的基本组成单元是物联网,其结构如图2中物联网1所示,物联网的信息体系结构为五域结构,信息向用户传递的次序以及各种信息的表现形式有其客观规律,对象域的感知信息依次穿过通信域、管理域、服务域,直到用户域,用户可以根据接收到的感知信息下发控制信息,同样依次经过服务域、管理域和通信域,将控制信息传输至对象域,形成闭环的信息体系,完成整个物联网的信息流转。图2中的物联网2,物联网3,……物联网n都是智慧城市下的小的物联网体系,和物联网1一样都具有五域结构,每个小的物联网都是为用户服务的一个物联网体系,实现智慧城市下的某种功能,无数个这样的物联网体系相互作用和支撑,组成高度智能化的智慧城市。从信息体系的角度来讲,所有的物联网体系都是围绕用户为中心服务的,因此,可将智慧城市的信息体系结构抽象理解为许多个物联网体系无限汇集而成的多层结构,所有的物联网体系都遵循物联网的六合五域结构,最高层都是用户,因此多个物联网汇聚而成的智慧城市信息体系的中心是用户,用户的周围按照物联网的五域结构,由内而外依次为服务域、管理域、通信域和对象域,从而形成以用户为中心的多层信息体系结构。
智慧城市的物联网体系都是五域结构,其每个信息域都与智慧城市信息平台的五个域相对应,每个物联网体系中各信息域的信息都汇集在相应的智慧城市信息域,即对象域信息集中在对象域,通信域信息集中在通信域等。可见,智慧城市的信息域是开放的,而在每个物联网体系中,其五域的信息流转仅限于该物联网体系中,即每个物联网体系的信息是闭环运行的。
3 智慧城市物理体系结构
智慧城市的物理体系结构是组成智慧城市的各种物理实体的集合,智慧城市的物理体系结构图如图3所示。智慧城市物理体系结构是信息体系结构的载体,是智慧城市实现的具体方式,比信息体系更具体,更直观。智慧城市的物理体系结构与信息体系结构类似,是以用户端为中心的五层结构,根据物理实体在智慧城市中的作用不同,将智慧城市物理实体分为传感器、传感网、运营商管理设施、公共服务设施、用户端五个物理层,其中传感器部分包括智能传感器和通信模块,传感网部分包括物联网智能网关和公用网络;运营商管理设施即运营商服务器,包括运营商通信服务器、运营商管理服务器和运营商服务服务器;公共服务设施包括公共服务网络,用户端包括手机、电脑、自助终端等各种智能终端。
在智慧城市物理体系中,无数个具有五大物理层的物联网物理体系汇聚成多层结构,根据物理实体在物联网物理体系中所起的作用和其自身的结构不同,每个物联网物理体系的实体被划分在相应的物理层。在实际应用中,不同物联网物理体系可能会相互交叉,每个物联网物理体系中的物理实体可能会同时充当两个以上的物联网物理体系中的节点,同一物理实体在不同的物联网物理体系中,所充当的节点不同,其所属的物理层也不同,因此,同一物理实体,可能会同时对应多个物理层,但对于某一物联网物理体系来讲,其所属的物理层是固定的。
4 智慧城市功能体系结构
智慧城市功能体系是智慧城市实现的方式,包括五大功能平台:对象平台、通信平台、管理平台、服务平台和用户平台,其结构如图4所示。智慧城市功能体系的两边分别对应其信息结构和物理结构,其中信息结构与物联网的信息体系结构相吻合,为五域结构,包括对象域、通信域、管理域、服务域和用户域。对象域是对象信息存在的表现方式,通信域是感知信息通信、控制信息通信存在的表现方式,管理域是感知信息管理、控制信息管理存在的表现方式,服务域是感知信息服务、控制信息服务存在的表现方式,用户域是用户信息存在的表现方式。物理结构是智慧城市五大功能平台实现的物理基础,也包括五个物理层,分别为传感器、传感网、运营商管理设施、公共服务设施和用户端。
智慧城市功能体系五大功能平台的实现是通过信息体系和物理体系共同作用,缺一不可。智慧城市功能体系中包含很多个小的物联网单元体系,每个物联网单元体系都包含对象平台、通信平台、管理平台、服务平台和用户平台五个平台,根据智慧城市统一集中管理的理念,所有物联网单元体系的各平台都集中在智慧城市相应的平台进行管理,即所有物联网单元体系的对象平台都属于智慧城市的对象平台,所有物联网单元体系的通信平台都在智慧城市的通信平台,所有物联网单元体系的管理平台都在智慧城市的管理平台进行统一管理,所有物联网单元体系的服务平台都在智慧城市的服务平台上,所有物联网单元体系的用户平台都在智慧城市的用户平台上。这样,智慧城市的每个功能平台中都包含很多个不同物联网体系的平台,但平台类型都是一致的,各个平台都属于智慧城市功能平台的分平台,功能平台按照物联网体系的层级不同分为不同的层级。
物联网体系单元只是智慧城市的最小单元,智慧城市功能体系中不仅包含物联网体系单元,还有很多由物联网体系单元相互组合组成的子体系,子体系之间再相互组合组成更高一级的子体系,最终形成如图4所示的智慧城市物联网体系。例如物联网单元体系1、2、3、4相互组合组成子体系1,物联网单元体系4、5相互组合组成子体系2,物联网单元体系6、7、……、k相互组合组成子体系3,物联网单元体系k、……、n相互组合组成子体系n;子体系1和子体系2组合组成子体系一,子体系2、子体系3和子体系n相互组合组成子体系二;子体系一、子体系二等很多个更高一级的子体系相互组合组成智慧城市体系。事实上,智慧城市的子体系的组合和分级是无穷化的,从物联网单元体系到整个智慧城市体系,中间有无穷个子体系,使得物联网单元体系的功能更加多元化,高级化。换句话说,智慧城市是没有边界的,智慧城市的智慧化程度越高,其分级就越多,组合就越复杂。在智慧城市功能体系中,不管是子体系之间,还是子体系中的物联网单元之间,都不是孤立存在的,而是相互交叉、相互作用的,例如图4中物联网单元体系2和物联网单元体系3之间相互交叉;子体系1、……、子体系m,子体系c、……、子体系n,子体系一、……、子体系S之间都存在相互交叉的关系。
智慧城市的功能体系是由其信息体系和物理体系共同组成不同的智慧城市子体系,各个子体系相互交叉、相互组合、共同作用形成的。每个子体系都可实现智慧城市的某个功能,每个大的子体系中包含小的子体系,小的子体系中包含更小的子体系,最小的子体系是物联网体系单元。
从应用的角度来说,智慧城市功能体系包括许多不同领域、不同行业为用户服务的子体系。例如,智慧公用事业服务子体系可分为社会保障子体系、智慧医疗子体系、智慧教育子体系、劳动就业子体系、智慧能源子体系、智慧交通子体系、智慧环保子体系、智慧养老子体系等。智慧能源子体系又分为公用能源智慧服务子体系和家用能源智慧服务子体系。公用能源智慧服务子体系分为公用燃气智慧服务子体系、公共用电智慧服务子体系、公共水务智慧服务子体系、公共供热智慧服务子体系。家用能源智慧服务子体系分为家用燃气智慧服务子体系、家庭用电智慧服务子体系、家庭用水智慧服务子体系和家庭供热智慧服务子体系。
智慧城市中每个子体系都由多个物联网体系单元组成,这与智慧城市的信息体系结构和物理体系结构相吻合,可以说,智慧城市子体系是智慧城市的分支,每个子体系就是一个小规模的智慧城市,拥有智慧城市的完整结构。智慧城市子体系的结构同样包含五大功能平台,分为信息结构和物理结构,具体如图5所示。
可以看出,在智慧城市子体系中五个信息域与五大功能平台一一对应,但是与物理结构的五大部分并非一一对应关系,在服务平台和管理平台、管理平台与通信平台、通信平台和对象平台之间是相互错位的关系。物理结构中的运营商管理设施中包括运营商服务服务器、运营商管理服务器和运营商通信服务器,都属于运营商管理设施的物理层,而在信息结构中,运营商服务服务器属于服务平台的范畴,运营商通信服务器属于通信平台的范畴。同样的,在物理结构中的传感器部分包括传感器和通信模块,传感器和通信模块一起安装在智能传感器终端,智能传感器终端通过通信模块将感知信息上传,并接受下发的控制信息,而在信息结构中,通信模块属于通信平台的范畴。
5 智慧城市的功能平台
5.1 对象平台
智慧城市对象平台的功能是实现感知和控制,智慧城市对象平台包含很多个分对象平台,不同的分对象平台根据其所属的智慧城市子体系类型的不同,实现不同类型的感知和控制功能。对象平台的物理实体是智能传感器,包含多个不同类型的智能传感器。由智能传感器感知到感知信息,并执行控制,智能传感器可以自动实现自我控制,也可以根据接收的控制信息实现控制。
对象平台在信息结构中对应对象域,是感知信息的起点和控制信息的终点,感知信息始于对象,经通信平台、管理平台和服务平台传输至用户,用户将感知信息转换为控制信息后,再经服务平台、管理平台、通信平台传输至对象,对对象实行控制,从而形成闭环的信息结构。一切具有感知和控制功能的事物都可以作为对象,对象可以是人,可以是物,也可以是人和物的组合。
5.2 通信平台
智慧城市通信平台的功能是实现对象平台和管理平台之间的相互通信,是整个智慧城市体系信息流转的桥梁。智慧城市的通信平台包括很多个分通信平台,通过通信分平台实现不同的智慧城市子体系的信息流转。
智慧城市通信平台在信息结构中对应通信域,其物理结构包括四部分的内容,分别为传感器的通信模块、物联网智能网关、公共网络和运营商的通信服务器。公共网络主要是指移动公用网络、Internet等。物联网智能网关不同于现在普通的网关,而是具有智能管理功能的物联网智能网关。传感器上的通信模块将感知信息发送至物联网智能网关,物联网智能网关通过公用网络将感知信息传输至运营商管理平台中的运营商通信服务器。
5.3 管理平台
智慧城市管理平台对智慧城市体系中的信息进行处理、共享、存储、分类、标识解析等,实现管理功能,为服务系统提供支撑服务,是整个智慧城市体系的综合管理平台。智慧城市的管理平台包括很多个分管理平台,不同的分管理平台根据其所属的智慧城市子体系类型的不同,实现不同类型的管理功能。如智慧能源子体系管理平台实现的是对能源计量管理、安全管理等的综合管理功能,智慧医疗子体系管理平台实现的是对医疗资源的有效分配、患者信息的有序管理等综合管理功能。
智慧城市管理平台在信息结构中对应管理域,包括感知信息管理系统和控制信息管理系统,在物理结构中对应运营商管理服务器及与服务器相连的各种设施,是信息结构中的感知信息管理系统和控制信息管理系统的载体。运营商管理服务器可以是提供同一种服务的很多个运营商的服务器,很多个提供不同服务的运营商的服务器,也可以是提供某一种具体服务的某一个具体的运营商的服务器。
5.4 服务平台
智慧城市服务平台是向用户提供服务,实现服务功能的平台,其服务内容包括公共服务和运营商服务。公共服务是政府主导的,为智慧城市体系提供公共信息资源及数据处理服务,如信息资源、市场资源、法规监管、公共数据等,运营商服务是由运营商提供的信息融合、信息存储等服务。智慧城市服务平台包括很多个分服务平台,如智慧能源服务平台、智慧交通服务平台、智慧医疗服务平台等,这些分平台分别属于不同的智慧城市子体系。
服务平台在信息结构中对应服务域,包括感知信息服务系统、控制信息服务系统、公共感知信息服务系统、公共控制信息服务系统,在物理结构中对应两部分内容,一是公共服务网络,二是运营商管理设施中的运营商服务服务器。运营商服务服务器通过公共服务网络接入用户端,无论是运营商服务服务器向用户传递感知信息,还是用户向运营商服务服务器下发控制信息,都需要经过公共服务网络,这有利于整个智慧城市体系的信息安全保障。运营商服务服务器可以是提供同一种服务的很多个运营商服务服务器,很多个提供不同服务的运营商服务服务器,也可以是提供某一种具体服务的某一个具体的运营商服务服务器。运营商服务服务器是信息结构中的感知信息服务系统和控制信息服务系统的载体,公共服务网络是信息结构中的公共感知信息服务系统和公共控制信息服务系统的载体,公共服务主要包括信息资源交换,市场资源交换,法规监管,运行维护,公共数据的融合,公共数据的存储,公共数据的处理,公共数据的接入,标识管理服务,地理信息服务,服务管理,用户服务管理等。
5.5 用户平台
智慧城市用户平台的功能是实现用户享受智慧城市体系服务的平台,用户平台在信息结构中对应用户域,在物理结构中对应用户端。用户利用各种用户端,通过人机交互,实现自身需求的输出并享受整个智慧城市体系的服务。智慧城市的用户平台包括很多个分用户平台,各个智慧城市子体系的用户平台都集中在智慧城市的用户平台上,如智慧能源子体系的用户平台、智慧交通子体系的用户平台、智慧医疗子体系的用户平台等。
用户平台的用户,既可以是单独的个体用户,也可以是用户群体,既可以是人,也可以是物,既可以是企业用户,也可以是政府用户,只要是智慧城市体系服务的对象,就是用户。在信息结构中,用户泛指所有接受智慧城市体系服务的主体,是一种抽象的概念;在物理结构中,用户是指具体的用户,可以是享受同一种服务的很多个用户,很多个享受不同服务的用户,享受很多种不同服务的某一个用户,也可以是享受某一种服务的某一个具体的用户。
智慧城市体系是信息按照一定的规律运行,通过物理载体体现出功能,由功能平台相互协作,最终实现为用户服务的体系。智慧城市体系结构中的用户、对象、通信、管理、服务都是概念范畴,在具体的智慧城市的各种功能体系中,用户、对象、通信、管理、服务是每个子体系的节点,在实际应用中,智慧城市子体系节点可以互相转化,同一实体在不同的智慧城市子体系中所归属的节点范畴可能不同,因此,智慧城市的各种子体系是相互包含、相互穿插、相互作用的,其物理体系是错综复杂的,但是其信息都是按一定的经络运行,都有固定的运行轨迹,信息体系是统一的多层五域结构。
6 结 语
本文对智慧城市的体系结构进行分析和研究,提出了智慧城市是由许多物联网组成的创新理论,给出了智慧城市的信息体系结构,物理体系结构以及智慧城市的功能体系结构,详细分析了智慧城市功能体系结构中信息体系和物理体系的关系。相信通过本文的分析和研究,必将为我国甚至整个世界的智慧城市建设开辟一条新思路,并为智慧城市的建设提供方向性指导,为智慧城市的建设内容提供基本依据。
参考文献
体系结构范文3
【关键词】安全信息工程;体系结构;教学内容;教学改革;安全监控
0引言
安全信息工程是安全技术及工程专业一门重要的专业课,是计算机技术、电子信息技术、网络与通信技术等在安全领域的具体应用。其目的是通过安全信息系统的构建,能更好的监测、监控、管理、预测安全生产中的事务,保障生产的安全和工作人员的生命健康,提高生产效率,取得良好的经济效益和社会效益,促进社会的和谐发展和进步。国家高度重视安全信息工程的发展。早在安全生产“十一五”规划和安全科技“十一五”规划中,就把安全生产信息系统建设列为重点工程。
1信息系统工程的安全设计保障
通过安全设计保障功能和系统设计的前后关联,一个被选择的系统体系结构可被公式化,并转换为稳定的系统设计。对信息系统而言,这种转换一般包括软件开发和软件设计,还包括信息数据库或知识库的设计。安全体系结构只是从安全的角度对整个信息系统体系结构的
一个简单视图。它提供了对那些能满足信息系统需求的安全服务、安全保障机制和安全特性的深刻理解。信息系统体系结构的安全视图把集中在系统安全服务和安全机制上,分配与安全有关的功能到信息系统配置项、接口和较低级的组件,确认与安全相关的组件、服务和机制之间的相互依赖性.解决它们之间的冲突。安全视图仅是许多信息系统体系结构视图中的一种。
2安全信息工程的主要内容
2.1安全策略
注重理论与实际的结合。策略的制定是为了提供一套行业服务准则,根据该行业的安全需求来确定。一般的步骤是首先对生产现场进行数据采集,然后进行硬件设施的建设,接着数据集成,接着实现软件分析与预算算法,最后总结前面的不足,实行软件的管理与编制,使得管理信息、信息和保护信息有理可循。
2.2安全内置
的指引同样不能懈怠。管理部门需要加强对信息安全工作的领导,加强信息一体化建设,在资金投入方面要用在刀刃上,避免虚假的繁荣和实际的浪费现象。安全信息工程配有一套硬件设置。传感器是安全信息工程的检测和监控的基础,其检测的信号经过变送器的作用转换为标准的信号。传感器奠定了基础,网络的构架将信息工程的方方面面连接起来,变成一个有条理清晰化的系统。安全信息工程的软件设置包括下位机的软件编程,上位机的编程,数据库的建立和保护。硬件设施的提高和软件的交互作用使信息安全的到信赖的保障。
3信息系统保障的实施步骤
第一,弄清信息系统的全部情况。如:系统的功能、可能具有的工作模式及其变化规律、所处的环境及其变化、故障判断和相应的可靠性等。
第二,正确划分信息系统的功能级。一般大致分为五个功能级,前一级的故障影响是后一级的故障模式。功能级的划分是相对的。
第三,按要求建立分析系统的故障模式清单,不可遗漏。
第四,分析造成各种故障模式的原因。
第五,分析各种故障模式可能导致的局部影响和最终影响。
第六,研究故障模式及其故障影响的检测方法。
第七,针对各种故障模式、原因和影响提出可能的预防措施或改正措施。
第八,确定各种故障影响严重程度等级。
第九,确定各种故障模式的出现概率。
参考文献:
[1]张献英,冯志波,王俊.管理信息系统[M].北京:经济科学出版社,2010,7.
[2]王要武:管理信息系统[M].北京:电子工业出版社,2005,7.
[3]黄梯云:管理信息系统[M].北京:高等教育出版社,2000,9.
体系结构范文4
[关键词] 装备保障;任务规划;系统;体系结构
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 16. 035
[中图分类号] E917 [文献标识码] A [文章编号] 1673 - 0194(2012)16- 0055- 03
任务规划是一门伴随现代信息技术而发展起来的高新技术,已被广泛应用机、水面舰艇、地面车辆的导航系统中。目前国内关于任务规划的研究主要集中在作战指挥方面,而装备保障指挥方面的研究则十分欠缺。为提高和确保装备保障力量的保障效能和生存能力,故对装备保障任务规划系统体系结构进行研究,以适应未来战争的信息化、智能化和无人化发展趋势。
装备保障任务规划系统,指在从保障任务目标确定到保障任务完成的整个过程中,安排装备保障力量执行何种保障任务以及如何实施保障,使装备保障力量生存概率和整体保障效能达到最佳。整个规划系统由威胁建模、威胁评估、任务分配、路径规划、战术决策以及指控中心等子系统组成,并在指控中心系统的指挥控制下,实现对装备保障任务的规划与实时重新规划。规划系统最后所给出的具体规划结果包括装备保障力量分配、保障任务分配和保障路径。
1 系统需求分析
装备保障是为满足部队遂行各项任务的需要,对装备保障采取的一系列保证性措施以及进行的相应活动的统称。装备保障力量是实施装备保障的主体,装备保障的对象是装备保障任务,装备保障的过程即装备保障力量完成装备保障任务的过程。装备保障力量与装备保障任务,在正常情况下,二者是一一对应关系,即有多少的保障任务就有多少对应的装备保障力量。但实际上,通常情况下实际的装备保障力量是少于装备保障任务所需的装备保障力量的,战时这种差距更大。信息化战争条件下,战场环境复杂、作战样式多变,首先直接导致了装备保障任务的多样、多变及不确定性,难以准确预测装备保障任务类型、数量、发生地点等;其次也导致装备保障力量的战损、补充的动态变化。二者关系如图1所示。二者的这种不确定性与动态性,最终导致装备保障复杂性、不确定性甚至是低下的装备保障效率。这就需要对装备保障任务与装备保障力量进行规划,减少二者之间对应的不确定性,增强装备保障效益。
由于战时装备保障任务主要是由敌方攻击导致装备的战损而产生装备保障任务,这导致装备保障任务的不确定性远远高于装备保障力量,因此上述规划应以装备保障力量为基础。未来装备保障力量模块化编组是装备保障力量发展的趋势,加之战时装备保障力量是按照群—队—组的形式区分编组装备保障力量的, 因此,该规划系统中将装备保障力量划分为装备保障力量单元,并以装备保障力量单元为基本研究对象。
2 系统基本功能
对装备保障而言,装备保障任务规划系统的基本功能是根据装备保障能力和装备保障任务地域地理环境、威胁环境等因素,为装备保障任务目标规划出满足要求的保障力量与保障路径,并可以根据需要进行局部重新规划。为确保装备保障过程中装备保障力量的有效利用和任务的完成,一般需要多种装备保障力量单元进行协同,因此对于装备保障任务规划系统而言,协同功能尤为重要。其主要功能包括:
2.1 系统内的多装备保障力量单元保障任务规划与分配
将保障任务按重要性、紧迫性进行区分,按照保障任装备保 障力量单元在保障地域的分布,调配相应的装备保障力量单元。例如:有M个装备保障力量单元要对N个保障任务目标进行保障,如何对这些装备保障任务进行分配要根据保障效能以及目标的重要程度进行合理分配。首先任务规划系统按照重要性与紧迫性选取任务目标进行保障,并确定任务目标的保障顺序及任务路径。
2.2 装备保障力量单元间共享资源的协调
为完成所分配的任务,合理地将系统中的共享资源(如通用工具子系统、技术人员、通信、控制系统以及各种信息等)分配给各个装备保障力量单元。这要求装备保障力量单元具有较强的数据通信能力以及数据融合的能力,以便装备保障力量单元之间要进行最低限度的通信,既能实现相互协同,又能保证隐蔽性,不容易被敌方侦察和干扰。
2.3 多装备保障力量单元之间的协同任务路径规划
在装备保障过程中,当某个装备保障力量单元被指派去完成某个确定的装备保障任务,二者之间的能力与需求关系是确定的,那么装备保障力量单元如何到达装备保障任务地点即选择机动路径就十分重要。规划系统根据保障任务地域环境,综合评估战场威胁、通行条件、任务时间、通信条件等,规划装备保障任务路径。同时,在任务路径规划过程中,需要做好装备保障力量单元之间的协同,避免多个装备保障力量单元进行同一个保障任务等造成的保障力量局部过剩、重要保障任务目标装备保障力量稀缺的现象。
2.4 多装备保障力量单元之间的协同控制
主要指多装备保障力量单元在机动途中的协调控制,避免装备保障局部过度集中造成目标过大,及共同完成某项任务时力量单元之间的协调操纵及其控制。
3 多保障力量单元协同任务规划系统的体系结构
在复杂多变的战场环境中,装备保障任务规划系统的体系结构在很大程度上决定着系统作战的效率和灵活性,体系结构的选择应能使系统满足良好的伸缩性、高鲁棒性、高可靠性、快速反应能力、动态重构能力以及容错能力等要求。
体系结构范文5
关键词:IPv6;IP安全标准;AH协议;ESP协议
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)08-1856-02
1 IPv4存在的安全问题概述
当今大家所熟知的Internet是建立在TCP/IP协议基础之上的全球互连网,其最大的特点是开放性,而这一特点也是基于TCP/IP协议的Internet能够迅速发展的主要原因之一,遵循开放性原则的Internet,其终极目标是要在全世界范围内建立起一个技术共享和资源共享的虚拟网络社会。但是随着互联网的普及,政治、军事和经济信息在网络上传输,越来越多的电子商务在因特网上得到发展,从而对Internet的安全问题也提出了更高的要求,由于TCP/IP协议发展的初衷是遵循开放性的原则,以网络用户互信为基础,在网络安全方面并没有作过多的考虑,使得现行TCP/IP网络协议体系结构本身就存在许多安全隐患。
1) IP欺骗(IPSpoofing)。一个IP数据包是否来自其真正的源地址,IP协议本身并不提供任何技术保证。从IP协议的帧结构分析可知,任意一台主机可以发出含有任意源地址的IP数据包,使得基于IP地址标识的数据包从理论上来说是不可信的,从而可以使得一些基于IP地址实现的访问控制技术失效。目前网络上的很多攻击手段,如SYNFlooding,DoS/DDoS和SMURF等均是利用了IP协议这个缺陷。
2) 源路由攻击。源路由是IP帧结构的一个选项,它的设计功能为使IP数据包沿指定的路径从源地址到达目的地址。但是也被网络攻击者利用,它一方面可以被用来假冒源IP地址的数据包到达目的地址,另一方面也使得入侵者能够绕开某些网络的安全措施,从对方没有预料到的路径到达目的地址。
3) 网络侦听。目前网络上传输的信息大部分为明文信息,甚至一些操作系统的登录密码,如大多数Unix系统目前仍缺省采用明文密码方式,这些敏感信息很容易通过网络侦听工具获得,而网络上的窃听工具又非常丰富,如Sniffer、Tcpdump和Snoop等,使得网络用户很容易获取其他网络用户的密码。为了改善现有TCP/IP协议在安全等方面的不足,Internet工程专门小组(InternetEngineeringTaskForce,简称为IETF)之中的一个工作组,即下一代网络协议(IPng)工作组于1994年9月提出了一个正式的草案“TheRecommendationfortheIPNextGenerationProtocol”,1995年底确定了IPng协议规范,称为IPv6。IPv6在IP层实现了较为严格的安全标准,也提供了多项安全服务。这些标准由RFC1825(Internet协议安全体系结构)RFC1826(IP鉴别头)RFC1827(IP封装安全载荷)及用于鉴别和封装载荷的若干算法标准构成一个体系。
2 IPSec协议
IETF在IPv6中提出了全新的网络安全体系结构,即IPSec标准。尽管IPSec是为IPv6设计的,但也可应用于IPv4中。IPSec描述了新体系结构提供的安全服务以及这些服务的实现机制。IPSec提供的安全服务包括:数据私有性、基于无连接的数据完整性、数据包来源认证、访问控制、抗数据重发攻击(ProtectionofReplay)以及一定程度上的数据流量私有性(TrafficFlowConfidentiality)等。这些安全服务是通过ESP(EncapsulatingSecurityPayload)和AH(AuthenticationHeader)这两个安全协议来实现的。同时,除安全协议外,还有一系列与IPSec相关的技术标准,如加密算法及实现数据完整性的Hash算法的规范、密钥的交换标准IKE(InternetKeyExchange)、安全关联(SA)等。
2.1 安全关联与安全关联数据库
安全关联(SecurityAssociation,简称为SA)是PSec的基础,ESP和AH协议都要通过才能够实现安全服务。安全关联是用来描述和实现连接安全的,可用三元组来标识:,其中安全协议只能是ESP或AH中的一种,包括的安全参数有加密算法鉴别算法、各算法的密钥、初始向量和密钥的生存期等。
安全关联数据库(SecurityAssociationDatabase,简称SAD)用来存放安全关联,每一安全关联都在安全关联数据库中有唯一的记录,安全协议通过安全参数索引(SecurityParametersIndex,简称为SPI)查找对应的SA,然后依照SA中的安全参数完成通信双方的安全通信。除了这3个域外,安全关联数据库中的记录主要还包括以下与安全处理相关的内容:包序列号、AH采用的算法及密钥、ESP采用的算法及密钥、安全关联的生命周期等,其中,包序列号用来防止数据包的重发攻击。
2.2 安全策略数据库
安全策略数据库(SecurityPolicyDatabase,简称SPD)用来存放和管理用户的安全策略,对所有进出IP包的处理都需要查询安全策略数据库,以确定下一步的具体处理方法。安全策略库由安全策略的有序列表组成,类似于包过滤防火墙的过滤规则。每条策略由IP包的一些属性如源IP地址、目的IP地址、源端口号、目的端口号,以及一些命名字符串(如用户名、域名)和安全关联等组成,通常这些属性也用来在安全策略数据库中定位对相应IP包进行处理的安全策略。
2.3 IPSec的工作模式
IPSec的工作方式分为两种:传输模式和隧道模式。传输模式用于两个主机间的连接,使用原明文IP头,在IP层对上层TCP或UDP的协议数据单元进行封装,并根据具体配置提供安全保护。隧道模式用于两个网关之间的连接。主要用于保护整个IP数据包,包括全部TCP/IP或UDP/IP头和数据,用自己的地址作为源地址加入到新的IP头。当它用在用户终端设置时,可提供更多的便利来隐藏内部服务器主机和客户机的地址。
2.4 IPSec工作原理
IPSec无论工作在那种工作模式下,当IP数据包进入或离开支持IPSec的网络端口时,IPSec模块将根据安全策略数据库(SPD)决定对该IP包进行何种形式的处理,如图1所示。对IP数据包的处理方式分为3种:抛弃、旁路和根据安全关联(SA)进行IPSec处理。当某网络端口接收到IP数据包后,根据该IP包的相关属性以及制订的一些安全设置,在安全关联数据库中寻找相应的安全关联,对该IP数据包进行解密等处理,然后在安全策略库中寻找相应的安全策
略,如果不存在与该IP数据包相对应的安全策略,则将抛弃该IP数据包并在日志文件中加以记录;如果找到了相应的安全策略并且策略规定要抛弃该包,则抛弃该IP数据包并在日志文件中加以记录;如果策略规定要旁路该IP包,则不对该IP包作另外的处理,让它通过;如果策略规定要对该IP包进行IPSec处理,则该策略里应包含对该IP数据包进行处理的一个或多个安全关联指针,通过安全关联指针可以在安全关联数据库中找到相应的安全关联,如果该安全关联与刚才找到的安全关联一致,则对该IP数据包进行IPSec安全处理;若两者不一致的话,则要将IP包抛弃。
另外需要说明,在IPv6中,对进入的IP数据包出去的IP数据包的处理是有所区别的,比如对安关联的定位、寻找的方法是不完全相同,这里就不深入说明。
2.5 IP认证协议-AH
AH协议是在所有数据包头加入一个密码。AH通过一个只有拥有密钥的用户才能采用“数字签名”方式来对用户进行认证。这个签名是数据包通过特别的算法得出的独特结果:AH还能维持数据的完整性,因为在传输过程中无论多小的变化被加载,数据包头的数字签名都能把它检测出来。由于AH不能加密数据包所加载的内容,因而它不保证任何的机密性,简单来说,AH只能保证能检测出传输内容在传输过程中被恶意修改和传输出错所造成的传输内容的变化,但是无法保证所传输的IP数据包在传输途中被复制或偷窥,也就是说,无法保证内容的保密性。
目前,使用最普遍的AH加密算法为MD5和SHA-1,MD5可使用最高到128位的密钥,而SHA-1更是可使用最高为160位密钥。
AH作为IPv6中的一个扩展头,其格式如图2所示。头标记用来标记下一个扩展头的类型;长度域表示认证数据的长度;保留域在计算认证数据时,必须设为0;安全参数索引用来标识安全关联;序列号域用来防止IP数据包的重发攻击,收发双方同时保留一个序列号计数器,每收发一个IP数据包,序列号将递增1,在递增到232后复位,接收方可以根据接收到的IP数据包序列号来判断该IP数据包是否为重发包,若是则将其抛弃;认证数据域的长度可变,并由长度域来指明,认证数据是通过将传输过程中变化的域和认证数据域置0后,对其余所有数据进行完整性计算后得到的。
2.6 IP加密安全协议-ESP
ESP作为IPv6中的一种扩展头,提供IP包的数据加密功能,同时也提供了IP数据包来源认证、基于无连接的数据包完整性、防止重发攻击以及数据流量的私有性等功能。其中,ESP提供的数据包完整性与AH提供的数据包完整性有所区别,提供对整个IP数据包,包括包头和所传数据的完整性认证,而ESP提供的完整性则只关心IP数据包的所传数据部分。ESP还提供数据流量私有,但只是在隧道模式下才能实现该功能。防止黑客通过网络侦听手段获取IP数据包,并分析相关内容。因为IPSec工作在隧道模式时,黑客只能侦听到发生在隧道两端的IPv6网关之间的流量,而内部的整个IP包都已被加密,黑客无法知道该IP包是属于那个连接的,也就无法获取两台指定主机之间的IP数据包。图3为采用ESP加密前后的IPv6包结构。在IPv6中,而有的扩展头位于ESP前面,而有的扩展头则位于ESP后面,图3只列出了位于ESP前面时的情况。
图4是ESP包的格式。其中,安全参数索引用来标识安全关联,说明ESP采用的安全参数,如密钥、加密算法等,接收方在收到ESP包后,将根据安全参数索引、目的地址及安全协议来定位处理该IP包的安全关联,取得安全参数,然后将ESP包解密;序列号用来防止包的重发攻击。在ESP中,目前要求至少支持DES-CBC加密算法。
2.7 密钥交换协议(IKE)
在IPSec中进行密钥交换有两种方法:一种是使用IKE协议进行自动地密钥交换,一种是手工模式。手工模式只适用于小规模的或者用硬件实现的IPSec,大多数情况下都需要使用IKE协议通过公用网络进行密钥交换。
密钥交换协议IKE是在ISAKMP协议基础之上,同时又综合了Okaley和SKEME协议,IKE采用了前者的ISAKMP语言,同时又采用了后两者的密钥交换方法,通过协商安全策略,形成了各自的验证加密参数。IPSec通过SPI查询SA。SPI建立起IKE和IPSec之间的联系。但是SPI位长为32位,发送端和接收端产生同样的SPI值的可能性很大,可能导致各种拼接攻击。
IKE提供强的主机级身份认证,但同时只支持有限的用户级身份认证,并且不支持非对称的用户认证。需要通过PKI,或利用其它鉴别协议来完成用户认证。
3 结束语
IPv6利用新的网络安全体系结构IPSec,通过AH2和ESP两个安全协议分别为IP协议提供了基于无连接的数据完整性和数据私有性,加强了IP协议的安全性,克服了原有IPv4协议在安全方面的不足。
参考文献:
[1] NaganandDoraswamy,DanHarkins.IPSEC新一代因特网安全标准[M].北京:机械工业出版社,2000.
体系结构范文6
语义网是对未来网络的一个设想,现在与WEB 3.0这一概念结合在一起,是3.0网络时代的特征之一。简单地说,语义网是一种智能网络,它不但能够理解词语和概念,而且还能够理解它们之间的逻辑关系,可以使交流变得更有效率和价值。语义网和人工智能中的语义网络是两个不同的概念,所以它采用的方法与自然语言处理不同。它对现有的WEB进行了语义扩展,从而使其上面的信息能够被计算机理解和处理,从功能上看它将是一个能够“理解”人类信息的智能网络。
在其体系结构中,第一层是Unicode(统一编码)和URI,它是整个语义网的基础。Unicode是处理资源的编码,URI负责标识资源;第二层是XML+名空间+XML模式,用于表示数据的内容和结构;第三层是RDF和RDF模式,用于描述资源及其类型;第四层是本体词汇,用于描述各种资源之间的联系;第五层是逻辑,在前面四层的基础上进行逻辑推理操作;第六层是验证,根据逻辑陈述进行验证以得出结论;第七层是信任,在用户间建立信任关系。其中,第二、三、四层是一个语义网的关键层,用于表示WEB信息的语义,也是现在语义网研究的热点所在。可扩展标记语言XML让每个人都能创建自己的信息标签,来对网页或页面的部分文字进行注释。资源描述框架RDF的基本结构是对象、属性和值所组成的三元组,也就相当于一个句子中的主语,动词和宾语。这些三元组可以用XML语法来表示。用这种结构描述并由机器处理大量数据,是非常自然的方法。RDF模式是一个描述RDF资源的属性(Property)和类(Class)的词汇表,提供了关于这些属性和类的层次结构的语义。
语义到底是指什么?我们可以将语义简单地看作是数据(符号)所代表的概念的含义,以及这些含义之间的关系,是对数据的抽象或者更高层次的逻辑表示。以关系数据库为例,数据库中的数据可以简单地存储在一张张表中,例如我们将学生基本信息存入到一张“学生”表中。这时,对于表中的每一列数据所构成的集合,其所隐含的意思就是该列数据所要表达的对应的概念,这个概念往往体现为设计人员对该列数据对应的属性所给定的名称,例如“姓名”“性别”等。这些属性之间的关系就相当于数据对应的概念之间所存在的关系,它们都是学生这个实体的属性。数据库表中的属性和关系都可以看作数据的语义信息。
在了解了什么是语义之后,让我们来进一步讨论语法和语义在数据描述和交换中的作用。对于人类来说,我们可以通过相同的语言进行交互,交互双方以他们共同遵守的语言组织规律(相当于语法)对所要表达的信息含义(相当于语义)进行组织才能使对方理解。人与人之间信息的传递并不需要非常严格的语法,即便是对方在语言表达上存在着一定的错误,我们仍然可以理解对方想要表达的意思。但对于计算机之间的信息交换来说,语法与语义缺一不可。数据正确的语法表达是保证计算机之间能够进行信息交换和处理的前提,而数据语义的描述则是数据可被计算机正确理解和推理的基础。
信息的语法描述是有差异的,我们往往通过必要的数据格式转化让目标应用能够处理,理想的情况应该是所有的信息都采用同样的语法来描述。XML的出现使得不同类型的数据表示成同一格式成为可能。XML已经成为WEB上数据表示和交换的事实标准,是应用之间或者机器之间共享数据的一种有效方式。但是XML除了给我们提供了一个可以被应用自动化读取的格式外,并不能进一步促进数据交换的自动化,我们还需要通过专用的程序来对XML数据进行解释,以获取目标应用能够处理的数据。
XML存在的问题是XML不具备语义描述能力,因此万维网联盟推荐以RDF标准来解决XML的语义局限。RDF提出了一个简单的模型用来表示任意类型的数据。这个数据类型由节点和节点之间带有标记的连接弧所组成,节点用来表示WEB上的资源,弧用来表示这些资源的属性。因此,这个数据模型可以方便地描述对象以及它们之间关系。
RDF和XML是互为补充的。首先,RDF希望以一种标准化、互操作的方式来规范XML的语义。通过引用RDF,XML的解析过程与解释过程可以相结合。也就是说,RDF可以帮助解析器在阅读XML的同时,获得XML所要表达的主题和对象,并根据它们的关系进行推理,从而做出基于语义的判断。XML的使用可以提高WEB数据基于关键词检索的精度,而RDF与XML的结合则可以将WEB数据的关键词检索推进到对象检索。其次,由于RDF是以一种建模的方式来描述数据语义的,这使得RDF可以不受具体语法表示的限制。
由于RDF的数据语义描述仍然可能存在语义冲突,所以我们在描述数据语义的时候可以通过引用本体的相关技术,对语义描述结果作进一步的约束,以消除语义冲突。RDF(Schema)在提供了简单的机器可理解语义模型的同时,为领域化的Ontology语言提供了建模基础,并使得基于RDF的应用可以方便地与这些Ontology语言所生成的Ontology进行合并。因此,RDF的这一特性使得基于RDF的语义描述结果具备了可以和更多的领域知识进行交互的能力。
(作者单位:山东广播电视台)
参考文献:
[1] Tim Berners-Lee, endler J, Lassila O. The semantic WEB[J]. Scientific American, 2001, 284(5): 34-43.
[2]TimBerners-Lee.SemanticWEB-XML2000-slide”Architecture”[EB/OL]. http:///2000/Talks-xml2k-tbl/Overview. html.