基于微服务的服装设计协作系统
发布时间:2021-01-09 03:48
服装设计过程包括企划、设计和打样三个阶段,涉及设计总监、设计师、工艺师、版师和样衣师五种角色。服装设计团队成员之间需要频繁沟通,服装设计周期常常因为沟通效率低而延长。专业服装设计协作系统能够极大地改善这种情况,但对于中小型设计团队来说,成本较高且使用复杂。中小型服装设计团队需要一款方便、高效的服装设计协作系统,以协助团队成员实时了解自己所参与的项目现状,实时更新自己所负责的协作内容。本文以东莞市虎门服装协作创新中心的服装云设计交易平台中的服装设计协作系统为背景,将RBAC权限模型应用于服装设计协作信息系统,归纳了服装设计过程涉及的阶段、角色、协作内容、服装设计协作系统核心功能和权限需求,提出了一种基于角色的可定制访问控制权限模型,设计并实现了一个服装设计协作系统。论文首先归纳了服装设计协作的三个阶段、五种角色、二十五个协作内容和对于每个协作内容的新增、查看、修改、删除四种操作权限控制需求。然后基于RBAC权限模型,设计了一种基于角色的可定制访问控制权限模型以满足服装设计协作对于二十五个协作内容的各种操作权限控制需求。最后采用java技术、Spring Cloud框架、Docker容器和...
【文章来源】:东华大学上海市 211工程院校 教育部直属院校
【文章页数】:93 页
【学位级别】:硕士
【部分图文】:
微服务中的服务配置和业务配置利用配置管理可以便捷的配置数据库,配置各个服务模块的启动
图 2-2 智能网关 Zuul 高可用的实现由于所有的访问请求都需要经过 Zuul 模块,所以 Zuul 服务的高可用性对于整个系统来说显得十分重要。不同客户端将访问请求发送给微服务网关 Zuul,Zuul 通过使用 Eureka 模块调用后端服务,最后对外输出,从而保证了 Zuul 的高可用性[30]。Spring Cloud Eureka 它基于 Netflix Eureka 模块做了二次封装,主要针对微服务架构中的服务治理功能进行管理,是 Spring Cloud Netflix 模块中的一部分。通过 Eureka 来实现服务发现,可以完成对系统子服务的定位、完成服务发现和故障转移的功能,目的是让每个微服务之间可以相互通信。它把所有能够提供服务的模块都注册到服务中心进行统一管理,其余各个调用者可以在使用时到注册中心获取,然后再进行调用,这样避免了服务之间的直接使用,方便了对整个系统的水平扩展。服务机制如图 2-3 所示。获取服务中心心跳
东华大学硕士研究生学位论文隔离的容器[31]。开发人员可以使用 Docker 容器提供的接口在生产环境中进行部署。Docker 包括命令行程序,守护程序和一组远程服务[32]。不同于虚拟机,对Docker 所执行的操作,实际上都是对容器发布命令。Docker 容器不需要对硬件执行虚拟化,Docker 中运行的程序与计算机操作系统之间没有额外的中间层。冗余软件的运行或虚拟化硬件的仿真不会浪费资源。Docker 有三个基本概念,镜像(Image)、容器(Container)和镜像仓库(Registry)。其中 Docker 镜像采用分层机制,它包含可运行程序的基本单元,每一层镜像都是在上一层镜像的基础上进行构建[33],Docker 容器为使用者提供了一个安全、隔离的运行环境,镜像仓库是一个存储镜像的平台[34]。Docker 容器由客户端和服务器两个部分组成。它的客户端主要负责与守护进程之间相互通信,同时 Docker 守护进程还负责容器创建、运行以及分发工作。Docker 客户端与守护进程之间使用 HTTP 相互传递命令,Docker 体系结构具体如图 2-4 所示[33]。
【参考文献】:
期刊论文
[1]RBAC在企业管理信息系统中的应用[J]. 何瑞娟. 中国管理信息化. 2017(17)
[2]纺织工业“十三五”发展规划[J]. 纺织科技进展. 2016(12)
[3]面向网络空间的访问控制模型[J]. 李凤华,王彦超,殷丽华,谢绒娜,熊金波. 通信学报. 2016(05)
[4]基于角色的空间信息强制访问控制模型研究[J]. 陈俊欣,张凤荔,刘渊. 计算机应用研究. 2016(07)
[5]云计算中面向数据存储的安全访问控制机制[J]. 郑周,张大军,李运发. 信息网络安全. 2015(09)
[6]科技与人才纺织强国建设的内生动力与支撑[J]. 孙瑞哲. 中国纤检. 2013(02)
[7]服装CAD系统在纺织服装企业的应用[J]. 程应奋. 科技风. 2011(17)
[8]浅谈中国服装企业现状与未来趋势[J]. 蔡景红. 企业导报. 2011(13)
[9]Linux访问控制安全测评[J]. 蒋发群,李艳波. 信息安全与技术. 2010(09)
[10]SOA综述[J]. 凌晓东. 计算机应用与软件. 2007(10)
博士论文
[1]面向多级安全的网络安全通信模型及其关键技术研究[D]. 曹利峰.解放军信息工程大学 2013
硕士论文
[1]基于微服务架构的金融商城系统设计与实现[D]. 杨晨旭.东南大学 2018
[2]基于微服务的OJ系统重构与优化[D]. 郑彬彬.东华大学 2017
[3]MVVM前后端数据交互中安全机制的研究与实现[D]. 程桂花.浙江理工大学 2017
[4]服装企业信息化系统[D]. 干杰艳.电子科技大学 2013
[5]基于角色的权限管理系统的设计与实现[D]. 张琪.电子科技大学 2013
[6]服装分销网络信息系统设计及优化[D]. 武璇.东华大学 2012
[7]服装企业营销风险指标体系研究[D]. 董美偲.北京服装学院 2012
[8]操作系统安全测评及安全测试自动化的研究[D]. 陈晨.北京交通大学 2008
本文编号:2965912
【文章来源】:东华大学上海市 211工程院校 教育部直属院校
【文章页数】:93 页
【学位级别】:硕士
【部分图文】:
微服务中的服务配置和业务配置利用配置管理可以便捷的配置数据库,配置各个服务模块的启动
图 2-2 智能网关 Zuul 高可用的实现由于所有的访问请求都需要经过 Zuul 模块,所以 Zuul 服务的高可用性对于整个系统来说显得十分重要。不同客户端将访问请求发送给微服务网关 Zuul,Zuul 通过使用 Eureka 模块调用后端服务,最后对外输出,从而保证了 Zuul 的高可用性[30]。Spring Cloud Eureka 它基于 Netflix Eureka 模块做了二次封装,主要针对微服务架构中的服务治理功能进行管理,是 Spring Cloud Netflix 模块中的一部分。通过 Eureka 来实现服务发现,可以完成对系统子服务的定位、完成服务发现和故障转移的功能,目的是让每个微服务之间可以相互通信。它把所有能够提供服务的模块都注册到服务中心进行统一管理,其余各个调用者可以在使用时到注册中心获取,然后再进行调用,这样避免了服务之间的直接使用,方便了对整个系统的水平扩展。服务机制如图 2-3 所示。获取服务中心心跳
东华大学硕士研究生学位论文隔离的容器[31]。开发人员可以使用 Docker 容器提供的接口在生产环境中进行部署。Docker 包括命令行程序,守护程序和一组远程服务[32]。不同于虚拟机,对Docker 所执行的操作,实际上都是对容器发布命令。Docker 容器不需要对硬件执行虚拟化,Docker 中运行的程序与计算机操作系统之间没有额外的中间层。冗余软件的运行或虚拟化硬件的仿真不会浪费资源。Docker 有三个基本概念,镜像(Image)、容器(Container)和镜像仓库(Registry)。其中 Docker 镜像采用分层机制,它包含可运行程序的基本单元,每一层镜像都是在上一层镜像的基础上进行构建[33],Docker 容器为使用者提供了一个安全、隔离的运行环境,镜像仓库是一个存储镜像的平台[34]。Docker 容器由客户端和服务器两个部分组成。它的客户端主要负责与守护进程之间相互通信,同时 Docker 守护进程还负责容器创建、运行以及分发工作。Docker 客户端与守护进程之间使用 HTTP 相互传递命令,Docker 体系结构具体如图 2-4 所示[33]。
【参考文献】:
期刊论文
[1]RBAC在企业管理信息系统中的应用[J]. 何瑞娟. 中国管理信息化. 2017(17)
[2]纺织工业“十三五”发展规划[J]. 纺织科技进展. 2016(12)
[3]面向网络空间的访问控制模型[J]. 李凤华,王彦超,殷丽华,谢绒娜,熊金波. 通信学报. 2016(05)
[4]基于角色的空间信息强制访问控制模型研究[J]. 陈俊欣,张凤荔,刘渊. 计算机应用研究. 2016(07)
[5]云计算中面向数据存储的安全访问控制机制[J]. 郑周,张大军,李运发. 信息网络安全. 2015(09)
[6]科技与人才纺织强国建设的内生动力与支撑[J]. 孙瑞哲. 中国纤检. 2013(02)
[7]服装CAD系统在纺织服装企业的应用[J]. 程应奋. 科技风. 2011(17)
[8]浅谈中国服装企业现状与未来趋势[J]. 蔡景红. 企业导报. 2011(13)
[9]Linux访问控制安全测评[J]. 蒋发群,李艳波. 信息安全与技术. 2010(09)
[10]SOA综述[J]. 凌晓东. 计算机应用与软件. 2007(10)
博士论文
[1]面向多级安全的网络安全通信模型及其关键技术研究[D]. 曹利峰.解放军信息工程大学 2013
硕士论文
[1]基于微服务架构的金融商城系统设计与实现[D]. 杨晨旭.东南大学 2018
[2]基于微服务的OJ系统重构与优化[D]. 郑彬彬.东华大学 2017
[3]MVVM前后端数据交互中安全机制的研究与实现[D]. 程桂花.浙江理工大学 2017
[4]服装企业信息化系统[D]. 干杰艳.电子科技大学 2013
[5]基于角色的权限管理系统的设计与实现[D]. 张琪.电子科技大学 2013
[6]服装分销网络信息系统设计及优化[D]. 武璇.东华大学 2012
[7]服装企业营销风险指标体系研究[D]. 董美偲.北京服装学院 2012
[8]操作系统安全测评及安全测试自动化的研究[D]. 陈晨.北京交通大学 2008
本文编号:2965912
本文链接:https://www.wllwen.com/guanlilunwen/xiangmuguanli/2965912.html