CN43—1 258/TP ISSN 1007—130X 计算机工程与科学 COMPUTER ENGINEERING&SCIENCE 2006年第28卷第10期 Vol_28.No.10.2006 文章编号:1007-130X(2006)10-0004—02 Web服务事务处理应用模型 An Application Model for Web ,’、 0,1 ’1_-、 ’ ervlCeS 上ransact1On rOCeSS1ng 欧阳星明。陈韬,郭天杰 OUYANG Xing-ming,CHEN Tao,GUO Tian-jie (华中科技大学计算机科学与技术学院,湖北武汉430074) (School of Computer ciSence and Technology。Huazhong University of ciSence and Technology,Wuhan 430074,China) 摘要:本文利用web服务的应用程序组件特性,配合分布式事务处理的两阶段提交机制,建立了一个Web服务与 事务处理协调操作的应用模型。实际应用不需修改Web服务内部代码,特别有利于企业应用的后期维护和系统升级。 Abstract:This paper builds an application model which coordinates Web services and transaction processing,by making use of the application component characterlstics of Web services and coordinating with the 2-Phase Commit protocol mecha— nism of distributed transaction processing.It is especially beneficial tO maintaining and updating enterprise applications be— cause there is no need tO change the source code of Web services in practical applications. 关键词:web服务;分布式事务处理;两阶段提交;原子事务 Key words:Web Services;distributed transaction processing;2-phase cornmit ̄atomic transaction 中图分类号:TP311 文献标识码:A 对数据的修改须共同提交或共同回滚,目标是确保事务中 1 引言 Web服务使用标准的因特网协议远程可调用的应用 程序组件,它可提供一个与操作系统、程序设计语言、机器 类型、运行环境无关的平台,具备完好的封闭性、松散耦合、 协议规范、高度可集成能力等特征,成为当前的技术亮点。 随着Web服务相关规范的逐步完善以及各web应用服务 的每个参与者执行相同的操作(都提交或都回滚)。在事务 的生命周期中,事务中的任何参与者都可以单方面决定停 止事务,在事务的所有工作完成以后才可以进行最终的提 交工作。 器厂商Web服务开发工具和运行环境的推出,基于Web 服务的复杂应用日益增多。 然而,目前还无法保障web服务应用的事务特性,其 事务模型和对应的Web事务基础支撑还没有建立。传统 事务具有“ACID'’四个特性,即原子性、一致性、隔离性和永 久性。Web事务处理不同于传统事务处理,不同的事务模 型和中间件技术在同一Web事务中出现。事务上下文表 示、服务协调和管理必须以松散耦合的方式进行,而传统事 务不适合松散耦合的环境。 分布式事务多使用两阶段提交协议,使发生在不同进 程或不同数据源中的相关工作片段同步,如图1所示。该 协议保证所有进程都成功完成工作或根本不执行该工作, ——+协调器发出 一一— 参与者发出 图1 两阶段提交协议状态图 2模型设计与实现 利用Web服务是应用程序组件这一特性,在“组件”的 ÷ 收稿日期:2005-04—26;修订日期:2005—05-24 作者简介:欧阳星明(1950一),女,湖南长沙人,教授,研究方向为计算机网络和信息工程;陈韬,硕士生;郭天杰,副教授。 通讯地址:430074湖北省武汉市华中科技大学计算机科学与技术学院Tel:(O27)87556154;E-mail:husttom@163.corn Address:School of Computer Science and Technology,Huazhong University of Science and Technology,Wuhan,Hubei 430074,P R.China 4 维普资讯 http://www.cqvip.com
外围再封装事务处理层,并提供web服务事务处理接口 (以下简称WS-TPI),可以像普通子事务那样与全局事务 协调器进行交互,以较好地配合两阶段提交协议。应用模 型如图2所示。 回滚 事 宁 协务调器 提交 图2 Web服务事务处理应用模型 因为以Web服务执行前后为界限的单个子事务与N 个子事务的处理方法类似,以下仅讨论子事务A、B、c。结 合图1两阶段提交协议易发现,如果子事务B仅为只读操 作(ReadOnly),或者A、B、c均顺利完成第一阶段提交,应 用实现比较简单,在此不再赘述。 若子事务B执行失败,则由WS-TPI向事务协调器发 送回滚请求,接下来协调器要求子事务A回滚,与传统的 两阶段提交非常类似。前提条件是web服务必须向外围 的事务处理层提供一个返回值,以标明子事务B操作成功 与否。由于子事务B是在web服务内部执行,对外部调用 者而言,它的操作是完全透明的。如果执行成功,就意味着 对数据库进行了物理写操作。若后续的子事务c操作失 败,事务协调器会向WS-TPI发送回滚指令。而子事务B 如何实现事务回滚,实际上是本模型的关键所在。 为了模拟子事务B的回滚操作,提出模型的第二个前 提条件:Web服务中事务写操作可逆。所谓“可逆”是指在 原写操作之后可由其逆操作改写数据库恢复成先前状态。 例如,某帐户存入(增加)100元,其逆操作为该帐户取款 (减少)100元。虽然现实世界中存在很多不可逆事件,如 出生、死亡等,但在信息世界内可用修改、恢复标志位进行 模拟.从而使信息世界的操作可逆。因此,这一前提条件虽 然了本模型不能应用于所有情况,但仍然有相当广泛 的适用范围。 其它有关事务的各种操作如记录日志、恢复现场等均 可参照传统的事务处理机制。事务处理流程如图3所示。 本模型在中国湖北清江水电公司的资产管理系统中得 以实现。该系统中用Web服务实现用户权限管理子系统, 并且已经很方便地将其集成到企业的其它应用系统(如财 务管理、人事管理等)中,有效地避免了重复开发。系统投 入试用后,用户增加了一项关于“工作委托”的需求,以保证 工作人员因出差、学习等原因长期脱离工作岗位时可以将 自己的工作委托给其他相关人员替代行使职权和履行义 务,即把自己原来的代表相应权限的角色赋予对方。此时, 如果全部依靠修改web服务的内部实现和调用接口,必将 导致几乎所有子系统及其它应用系统的相关改动,代价过 高。于是,我们单独设计实现了一个“工作委托”子模块,通 过web服务内部子事务增删相应用户权限,再单独研制应 用程序,于本地数据库存储委托人、被委托人、委托时间等 相关信息。应用本模型来协调web服务内外子事务,使得 图3事务协调处理活动图 我们既可以快速完善程序以满足用户新的需求,又可以保 证整个系统的可靠与稳定。图4所示为实际应用“工作委 托”功能时的用户界面。 一t■■ l啪■l●■_l -喜●●P:■●Et 童■B■瞳■‘●● 帅 - I 舡 I潸∞H‘ ∞ 日■_ ●■—■ ■j啊 … -亡'叠 囊翻ItI赓'蔓 ・£t ■■●e e■●B ,甄爵ii‘j Ⅲ~… 毗1 IL ^^—■ ; t棚 i:嚣 - ; 五 _ m 螂咻 目“:弼]d 图4“工作委托”用户界面 3结束语 只要满足两个前提条件:(1)含事务处理的Web服务 调用有标志操作成功与否的返回值;(2)Web服务中事务 写操作可逆或为只读操作,均可应用本模型。而这两个条 件在实际应用中比较容易满足。 本模型最大的特点是它维持了web服务的各项特征, 不需修改Web服务内部代码,特别有利于企业应用的后期 维护和系统升级,有利于多企业间已有应用的集成。而且, 配合两阶段提交协议,可参照传统的事务处理方式解决相 关问题。本模型应用在湖北清江水电公司的资产管理系统 中,能迅速适应用户需求的变更。 其缺点在于除了需要满足前述两个前提条件的 外,这种用逆操作来对事务操作进行补偿的方法与业界其 它基于补偿的web服务事务处理模型一样,只能有限地保 证数据的一致性、可靠性,不能完全满足传统事务的 “ACID”特性。 (下转第65页) 5 维普资讯 http://www.cqvip.com
统计特性——熵相结合,从在特征空间内对像素进行聚类 的角度设计了一种基于熵的遗传聚类分割算法。通过和其 他聚类算法以及标准遗传算法的结果进行比较,证明了算 法是可行而且有效的。 参考文献: [1]Dorin Comaniciu,Peter Meer.Image-Guided Decision Sup— port System for Pathology[J].Machine Vision and Applica— tions,1999,1I(4):213—224. [23 J Bosworth,S T Acton.The Morphological Lomo Filter for Multiscale Image Processing[A].Prco of the IEEE Int’1 Conf on Iamge Prcoessing[C].1999.24—28. [3]J C R ̄apakse,J N Gided.Statistical Approach to Segrnenta— tion of Single-Channel Cerebral MR Image[J].IEEE Trans on Medical Imaging,1997,16(2):176—186. [43 J H Holland.Adaptation in Natural and Artificial Systems [M].The University of Michigan Press,1975. [53 H M G Vel&sco,C J G Orellana.F J L Aligu ̄.et at Segmenta— tion of Bovine Livestock Irn ̄s Using GA and ASM in a Two— Step Approach[J].International Joumal of Pattenr Recognition &Artificial Intelligence,2003,17(4):601—616. [6]A S Abutaleb,M Kame1.A Genetic Algorithm for the Esti— marion of Ridges in Fingerprints[J].IEEE Trans on Iamge Prcoessing,1999.8(8):1134一i139. [73 Y A Alsuhanny,M M Aqe1.Pattern Recognition Usign Multilayer Neural-Genetic Algorithm[J].Neuro Computing, 2003.51:237—247. (上接第5页) 参考文献: [1] IBM,Microsoft,BE八web Services Atomic Transaction (WS-Atomic Tran ̄ction)[EB/OL].http://www一106. ibm.com/developerworks/library/ws-atomtran/,2003—09. [23 s Dala1.S Teme1.M Little.et a1.Coordinating Business Tran ̄ctions on the web[J].IEEE|nternet Computing, 2003,7(1):30—39. [3]范国钟,钟华,黄涛.等.Web应用服务器研究综述[J].软件 学报,2003,14(10):1728-1738. (上接第62页) 示。从实验数据可发现,当质量品质下降到60时,TAF的 值仍没有大的变化,可见本文算法对于JPEG压缩有很好 的抵抗力。 表1对JPEG压缩的抵抗能力 3.2对恶意篡改的定位能力 对图像的恶意篡改主要有剪切、替换等操作。 图2是将嵌有水印的图像进行剪切后,用黑块替补处 理后的结果。图3是嵌有水印图像的左上角小块被替换的 结果。可以看出.本文算法对剪切、替换有很好的易损性, 而且对篡改区域有较强的定位能力。 lIa剪切后的水印图像 _ii b从a中提取出的 l_篡改区域的定位 l_ (PSNR=I9.47) 水印(T4F---O.370 8) 图2剪切处理后的结果 ■ ■ a剪切后的水印图像h从a中提取出的 t-篡改区域的定位 (PSNR=24.104 6I 水印(TAF=O.236 06) 图3 替换处理后的结果 4结束语 本文提出了一种基于线性神经网络的半易损水印技 术。与张军[7]等提出的水印技术相比,该技术的优点表现 在:(1)线性神经网络的训练速度比较快,对于输入、输出 间的最佳线性拟合的性能也很好;(2)对于恶意篡改比较 敏感,而且能较准确地定位篡改区域;(3)对于JPEG压缩 有较强的鲁棒性。但是,该技术还无法智能地识别篡改的 类型,需要进一步改善。这也正是下一步研究工作要实现 的目标。 参考文献: [1]F P A Petitcolas.R J Anderson,M G Kuhn.Information Hiding:A Survey[J].Prcoeedigns of the IEEE,1999,87 (7):1063—1077. [23 c Y Lin.S F Chang.semi—Fragile Watermarkign for Au— thentication JPEG Visual Content[A].Prco of SPIE 3971 rC].2000.140—151. [33 F Sattar.B Barkat.A New Tim ̄Frequency Based Fragile Watermarking Scheme for Iamge Authentication[J].IEEE Trans on Communications,2003,61(2):992—995. [43 J Hu,J Huang.D Huang,et a1.Image Fragile Watermark— ing Based on Fusion of Multi—Resolution Tamper Detection [J].Electronics Letters,2002,38(24):1512—1513. [53 z M Lu,C H Liu,D G Xu,et a1.Semi—Fragile Image Wa— termarking Method Based on Index Constrained Vector Quanti ̄tion[J].Electronics Letters,2003,39(1):35—36. [6]易开祥,孙鑫,王道顺,等.一种新的基于图像内容的半易 损水印技术[J].系统系统仿真学报,2002,14(9):1200- 1207. [73张军.王能超.用于图像认证的基于神经网络的水印技术 [J].计算机辅助设计与图形学学报,2003,3(3):307—312. 65
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- xiaozhentang.com 版权所有 湘ICP备2023022495号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务