基于传播算法的主动数据库规则特性分析

来源 :哈尔滨理工大学 | 被引量 : 0次 | 上传用户:xuhanping820
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
规则集是主动数据库得以实现主动能力的关键部分。使得数据库可以对其内部与外界的变化进行监控分析,在没有用户干预的情况下,能够自动地对系统内部或外部所产生的事件作出反应。近年来,主动数据库的规则分析与设计正日益成为人们关注的焦点。但由于规则之间、规则本身的相互触发,产生了一系列非结构化的、不可预测的规则处理行为,使得准确预测一个规则集的行为特性十分困难。在研究过程中认识到规则集行为应当满足终止性、汇流性和可观察确定性,保证主动数据库的结果是准确的、可预知的并且可在有限步内得到结果。本文以传播算法为基础,采用图与代数相结合进行规则集的特性分析。首先讨论了传播算法的规则,传播算法是一种静态分析C-A规则的的方法。它使用语法分析来确定一个数据库查询如何被一个数据修改操作所影响。使得规则分析更精确。其次对可终止性的分析,讨论了可终止性的相关定义与执行模型及触发图、激活-惰化图。最后通过传播算法分析了规则在执行的图中相互之间的触发、激活、惰化关系,从而更好的确定规则集的可终止性。其次是对汇流性的分析,讨论了规则之间的可交换性、汇流性、局部汇流性。通过传播算法分析了两条规则是否满足规则可交换的条件,从而确定规则集是否满足汇流性。最后是对可观察确定性的分析,由于规则动作的可观察性分为数据检索和事务回退操作两部分,因此本文针对数据检索操作通过规则模型将经过传播算法分析后的最终操作进行抽象。然后采用执行状态图对这些规则的执行结果进行分析,如果修改动作的最终结果相同或唯一,则多个规则被选择执行的顺序对可观察动作的结果不产生影响,否则不是可观察确定的。针对事务回退操作,同样通过规则模型将操作抽象。然后,采用栈的方式将每个事务的操作按顺序压入栈中。在事务结束后,将操作弹出栈通过操作的逆运算得到这个事务的完整的回退操作。从而实现可观察确定性。通过运用传播算法对规则的精确分析,更有效、更精确地对规则的可终止性、汇流性、可观察确定性进行了分析。能够在一定程度上准确分析规则的特性,为今后在实际应用过程中提供了一种较为可行的方法。
其他文献
在网络游戏的研发领域,尤其是在“大型多人在线角色扮演”(MMORPG)类网络游戏的研发过程中,如何利用有效的负载均衡方法来解决服务器过载的问题,一直困扰着服务器程序的研发人员
本文介绍了IMPS系统的运行原理,MPS的全称是InstantMessagingandPresenceService,它是由Open Mobile Alliance(OMA)授权,瑞典最大的通信企业爱立信公司提出的一套规范。这套规范
增强现实能将真实场景与虚拟信息融为一体,增强了真实世界能够直接提供给人们的信息,所以增强现实技术在国内外被广泛运用于各种领域。 虚实整合是增强现实的关键技术。整合
互联网经过几十年的发展,网络上随之产生了大量的网络资源,如何将这些分布在网络上各个不同区域、不同节点上的资源整合起来,从而为用户提供更加系统和出色的服务,成为了当今互联
随着无线网络和消费电子的发展,VLSI(大规模集成电路)技术的成熟以及硬件芯片处理能力的大幅提高,移动设备变得越来越普及,性能也逐渐增强。现在的手持设备,比如手机,PocketPC(掌
随着计算机应用技术的不断发展,校园数据库系统也随着社会信息化的发展而发展。在这个过程中各学校建立了自己的校园网,并和Internet相连,促进了学校的信息交流、资源共享和科研
近年来,网络上多媒体通信和分布式环境中的协同工作等应用越来越广泛,这些应用对网络提出了不同的服务质量(QualityofService,QoS)以及组播要求。因此,如何保证在应用中服务质量
随着我国经济建设和科学研究的发展,各行业信息化步伐加快。在行业内部的信息化建设过程中,各个部门根据各自内部的需求和应用开发了基于不同数据源的应用系统。但是,由于各
近年来,随着网络的普及,网络安全也面临着越来越大的威胁,各种木马病毒层出不穷。其中,僵尸网络在分布式拒绝服务攻击(DDoS)、垃圾邮件(Spam)、网络钓鱼(phishing)、蠕虫(1wo
随着信息技术的不断发展,计算机网络逐渐渗透到了国民经济的各个行业,计算机网络系统的安全已经成为经济社会发展不可忽视的一个方面。在众多的网络安全技术中,入侵检测技术