百道网
 您现在的位置:Fun书 > 复杂事件处理导论
复杂事件处理导论


复杂事件处理导论

作  者:(美)David Luckham著;虎嵩林,刘万涛译

出 版 社:科学出版社

丛 书:服务计算技术丛书

出版时间:2015年11月

定  价:98.00

I S B N :9787030457257

所属分类: 教育学习  >  教材  >  研究生/本科/专科教材    

标  签:计算机/网络  软件工程/开发项目管理  

[查看微博评论]

分享到:

TOP好评推荐   [展开]

TOP内容简介

《复杂事件处理导论》是国际上**本关于复杂事件处理(CEP)的书籍,由斯坦福大学教授 Luckham撰写。Luckham在《复杂事件处理导论》首次完整提出了CEP的概念,并从需求、关键技术、架构设计等不同视角对CEP进行了全面而系统的阐述。《复杂事件处理导论》分为两大部分。**部分的前半部细致讨论信息系统的现状,并引出对CEP技术的具体需求;后半部则概述CEP的基本概念,给出简单的应用案例。第二部分从实现的角度出发,探讨构建CEP系统所需的关键技术,包括事件模式的匹配、事件模式语言、事件处理网络等,并辅以生动的案例加以解释和说明。《复杂事件处理导论》*后对CEP系统的功能模块划分、架构设计等实现技术进行论述。

TOP作者简介

 

作者:(美)David Luckham著;虎嵩林,刘万涛

TOP目录

目录前言致谢**部分复杂事件处理简介第1章全球信息社会和新技术的需求21.1无处不在的分布式信息系统21.2意大利面条式的全球通信体系51.3电子系统的本质:层层叠加81.3.1一个层次化的企业系统81.3.2垂直因果关系:在不同的层次上跟踪企业事件111.3.3事件聚合:在低层事f牛基础上实现高层感知121.4Web新应用的信息聚合风暴131.5全球化的电子交易131.6敏捷系统171.7网络战与开放的电子社会171.8总结:未雨绸缪第2章在一个全球化的事件云中管理电子企业212.1全球事件云是如何形成的212.1.1开放式的企业212.1.2全球事件云222.1.3电子企业222.2在全球事件云中运维242.3超越工作流252.4并行和异步流程262.5实时在线的流程进化282.6异常必须是流程设计中的头等公民302.7总结:管理电子化企业32第3章透视电子企业一一保持人的控制权333.1今天的事件监控处于初级阶段333.1.1系统监控聚焦在网络层343.1.2网络级的监控甚至没有解决网络问题343.2因果追踪的一个例子353.3信息鸿沟373.4问题相关性信息393.5透视企业系统413.6构造和协调多个视图423.7层次化视图433.8总结:透视电子企业45第4章设计电子企业464.1流程架构474.2架构在流程生命周期中的作用474.3流程架构的构成474.3.1声明504.3.2架构的结构504.3.3接口通信架构514.3.4架构范型524.3.5行为规约534.3.6设汁约束54.4信息声明的例子54.5动态流程架构584.6层次化的架构以及热插拔604.7总结:支持流程架构的技术62第5章事件、时序以及国果关系645.1什么是事件645.2事件是如何创建的665.3时序、因果和聚合695.4事件中*基础的参数705.4.1时间戳715.4.2因果向量715.5时间715.6因果和偏序集735.7因果事件执行实时的偏序集755.8有序的观察805.9观察和不确定性805.10总结81第6章事件模式、规则以及约束826.1事件查找的常见类型826.2事件模式836.3一种简单的模式语言846.3.1模式匹配856.3.2用STRAW.EPL描写模式856.4事件模式规则876.5约束906.6总结92第7章复杂事件和事件层次结构937.1聚合与复杂事件937.2创建复杂事件947.3事件抽象层次967.4构建个性化的概念抽象层次977.4.1审视网络行为987.4.2审视股票交易行为1017.5总结104第二部分构建CEP的解决方案第8章RAPIDE模式语言1068.1事件模式语言基本需求1068.2RAPIDE的特征1078.3类型1088.3.1预定义类型1098.3.2结构类型1098.3.3事件类型1108.3.4执lr类型1128.3.5执lr的子类型1138.4事件属性t41138.5基本事件模式1158.6占位符与模式匹配1168.6.1匹配基本事件模式1168.6.2占位符绑定1168.6.3辅助编写模式的符号1188.7关系操作符与复杂模式1198.8守卫模式1228.8.1基于内容的模式匹配1228.8.2基于上下文的模式匹配1238.8.3时间操作符1238.9重复模式1248.10模式宏1258.11总结127第9章CEP规则与代理1289.1概述1289.2事件模式规则1299.2.1事件模式规则的定义1309.2.2规则主体1309.2.3上下文与可见性法则1319.2.4事件模式规则的语义1329.2.5规则范例1339.3事件处理代理1349.3.1EPA的定义1359.3.2EPA的语义1359.4事件模式过滤器1379.4.1过滤器的定义1379.4.2过滤器的语义1389.4.3动作名称过滤器1399.4.4内容过滤器1409.4.5上下文过滤器1409.5事件模式映射1419.5.1映射的定义1429.5.2映射的语义1429.6事件模式约束1449.6.1约束的定义1449.6.2约束的语义1449.6.3约束的范例1468.6.1匹配基本事件模式1168.6.2占位符绑定1168.6.3辅助编写模式的符号1188.7关系操作符与复杂模式1198.8守卫模式t41228.8.1基于内容的模式匹配1228.8.2基于上下文的模式匹配1238.8.3时间操作符1238.9重复模式1248.10模式宏1258.11总结127第9章CEP规则与代理1289.1概述1289.2事件模式规则1299.2.1事件模式规则的定义1309.2.2规则主体1309.2.3上下文与可见性法则1319.2.4事件模式规则的语义1329.2.5规则范例1339.3事件处理代理1349.3.1EPA的定义1359.3.2EPA的语义1359.4事件模式过滤器1379.4.1过滤器的定义1379.4.2过滤器的语义1389.4.3动作名称过滤器1399.4.4内容过滤器1409.4.5上下文过滤器1409.5事件模式映射1419.5.1映射的定义1429.5.2映射的语义1429.6事件模式约束1449.6.1约束的定义1449.6.2约束的语义1449.6.3约束的范例146第12章案例研究:审视业务流程之间的协同19412.1一个业务协同协议19412.2接口通信架构19612.3因果模型19712.4因果映射19712.5因果规则的范例19812.6约束范例20012.7偏序集范例的分析T4420112.8约束检测成为协同的一部分204第13章实现事件抽象层次结构20613.1可访问信息的鸿沟20713.2重温事件抽象层次结构20813.2.1引发的因果关系20913.2.2约束的抽象效应21013.2.3可修改性21013.3弥合信息鸿沟21213.4将层次结构应用到目标系统中的步骤21313.5一个生产流程的层次结构21413.5.1个性化视图21513.5.2实现21613.5.3诊断216第14章案例研究:一个金融交易系统21814.1一个小型股票交易系统21814.2S凹的信息鸿沟22014.3S凹的事件抽象层次结构22214.4构建事件抽象层次结构22314.4.1层次122414.4.2层次222414.4.3层次323314.5实现STS的层次化视图23714.6支持人工控制的三个步骤23914.6.1下钻诊断24014.6.2违规检测24314.6.3抽象的作用24514.7总结245第15章复杂事件处理的基础设施24715.1观测到的各种形式的事件示例24815.2CEP基础设施到日标系统的接口25115.3CEP适配器25215.4CEP运行时基础设施25415.5基础设施接口和组件25515.6现成可用的基础设施25815.7事件模式语言26015.8复杂事件模式匹配器26115.8.1对可伸缩性的追求26115.8.2模式匹配器的简单视图26115.8.3模式匹配器的工作26215.8.4模式匹配器的设计结构26215.9规则管理26415.10分析工具26515.11总结267参考文献269中英文对照表271

TOP书摘

**部分杂事件处理简介保持人类对当今电子信息系统的控制权的挑战CEP的基本概念CEP如何应对这些挑战第1章全球信息社会和新技术的需求信息系统中的事件无所不在互联网以及意大利面条式的全球通信体系的扩张企业系统架构中的分层结构全球电子交易——理解正在发生着什么敏捷系统——未来的现实抑或仅仅是一个梦一个开放的电子社会能够自我保护吗?信息聚合的风暴——全球化的一致性或者全球的混乱 利用计算机系统在全球范围内进行信息处理已经成为21世纪人类生活不
可或缺的组成部分。它负责运行政府、工业企业、运输系统、医院以及应急
服务。在新的千年中,它无疑是全球经济和全球电子交易的基础。 在世界各地,信息处理系统按着“Web速度”飞速增长,仅仅比科幻中
的“Warp速度”稍慢一点。互联网或者说Web -直是人类社会发展的重要
驱动力。新兴的技术被研究出来以促进信息系统的这种飞速增长。它们被用
来构建这些信息系统,使系统更加快捷高效,从而能够处理和路由越来越庞
大的信息。新的应用层出不穷,将我们引入深化IT系统应用的崭新道路之上
。 但是,我们尚未研发出相应的基础技术,以帮助人类监控和管理流动在
全球信息系统中的信息。事实是:如果我们不了解这些系统中正在发生着什
么——我指的是以人类理解的方式“知道”——我们就无法保护达些系统,
并且无法利用它们使这些系统的优势**化。本章将描述这个基于事件的世
界以及其中的一些挑战性问题。1.1无处不在的分布式信息系统分布式计算和信息系统的典型例子是那些支持商业企业自动运行的系统,例
如,银行和金融交易处理系统、数据仓库系统以及自动化工厂。互联网促进
了分布式信息系统的发展,并使这种发展不断提速,超越了单个企业的范围
,跨越了企业之间的边界。企业间的信息通信为交易伙伴关系和业务协作的
自动化奠定了基础。图1.1展示了一个多企业参与的金融交易系统。这些系统分布在世界各地的
不同网络环境中,并常常利用互联网作为通信网络而互联在一起。从一个宏
观的视角来看,不同的企业和组织只是这个系统中的简单组件,而每一个企
业和组织又都有它自己内部的信息系统。图中展示了这些组件,包括股票市
场信息系统、券商,还有在线用户或者更为确切地说是他们的工作站、联邦
储备委员会、投资银行以及支持这些组件间进行通信的网络。消息(或者说
“事件”)在这个企业之间的网络中流动。这些组件响应它们所获取的事件
,并触发新的事件发送给其他组件。这样的系统就是“事件驱动的”——它
的产生和消亡都依赖网络上消息的流动。这是一个相当庞大的系统,它的网
络中流动着巨量的消息。例如,在2001年,一个大型券商的信息系统层上每
秒就流动着5000~10000条消息。很快,这个数量就变得越来越大。金融交易系统仅仅是分布式IT系统的一个例子。一般而言,任意一个全球化
公司的业务都运行在一个基于消息的、广域分布的计算机系统之上。图1.1
展示了加入这个分布式系统中的复杂事件处理工具——将会在稍后的部分给
予解释。实际上,这个工具正是本书所关注的。 政府和军事信息系统也是分布式系统。图1.2描绘了一个典型的军用指
挥和控制系统,它连接了指挥中心、情报聚合运行中心以及提供所有服务的
作战单元——一个称为C41(指挥、控制、通信、计算机和情报)的系统。乍
看起来,一个军事系统可能同一个商业系统完全不同。当然,军事系统的目
标和运行环境确实非常不同,并且军事系统中的许多类型的组件对象也与商
业系统有明显的差异。但是军事系统中也包含着很多商业组件,如操作系统
和数据库。同时,它们的IT层也经常利用一样的网络,如互联网。 实际上,金融、政府和军事这三种类型的系统有很多共同之处。无论如
何,商业、政府以及军事系统,它们的底层体系结构都是一样的:一个由数
千乃至数十万应用程序(或者是它们常用的称谓:组件对象)构成的分布式信
息系统,这些应用程序之间通过IT层中多种通道上的消息传输来完成相互间
的通信。 这些系统统称为“企业系统”。它们都有一个共同的基础问题,都被IT
层流动的事件所驱动,并且每小时或者每天新产生不计其数的事件。但问题
是:还没有一种技术,使得我们能够以人类所能够理解的方式来审视这些系
统中正在发生的事件和行为。可以肯定的是,通过现有的主流技术手段,我
们可以“看到”这些事件,但理解这些事件确实还是一个棘手的问题! 企业已经对信息传输基础网络中的事件监控工具给予了**先的投入。
举个例子,有了这些工具后,我们仅会被告知“香港的路由器过载了”。然
后,我们不得不再自己去弄明白路由器的具体问题。它可能是为了完成一个
重要的交易而被阻塞的,而这个交易或许就发生在我们在纽约的办公室以及
东京合作伙伴的办公室之间。我们不仅需要有能力回答关于简单的、低层次
的网络行为事件的问题(如路由器过载),还需要回答涉及我们应用这些系统
所进行的那些高层次的行为——所谓的业务层或者战略层的事件所代表的问
题。我们需要回答如下问题。 (1)“是什么导致我们系统将汽车销售(一个业务层的事件)给了一个得
克萨斯的顾客?”问题的答案会涉及其他多个交易事务。 (2)“系统当前是否面临拒绝服务攻击?”问题的回答需要复杂事件模
式的实时识别,而这种模式本身则标志了攻击的存在。 (3)“什么原因导致系统在执行这个交易协议时失败?”答案可能在于
一组被忽略的前期业务层事件上,例如,乡个供应商的系统未能在限定的时
间内及时做出响应。 这些问题都同复杂事件息息相关,而这些复杂事件则由许多简单的事件
构成。回答这些问题,意味着我们需要从使用系统的视角来审视我们的企业
系统,而不是像今天企业监控技术那样从建设系统的视角来审视。 1.2意大利面条式的全球通信体系 万维网和所有大型网络都按照公认的网络工程的原理、协议和公约进行
构造。它们都允许**限度的通信灵活性,而任何两台计算机都可以据此而
拥有彼此通信的潜力。这种灵活性或者说“开放性”使通信得以发生,信息
得以流动,而其模式则超出了我们的理解。 试想,当你今天访问某个网站时会发生什么。假设你是图1.3中所示的
客户端,正在访问一个网站,如www. anymumble.com。你点击了网站上的某
些内容,得到了一个页面,充满了横幅广告、闪烁的小程序、其他站点的链
接,如果幸运的话,也许还有你要找的信息。是否所有这些内容都来自你点
击的网站www. anymum-ble.com?不太可能。你在计算机屏幕上看到的内容
可能实际上如图1.3所示,来源于互联网上几个不同的地址。而下一次你访
问www. anymumble. com,得到的内容又可能来自完全不同的一组网蛄。事
实上,你会得到什么和它从何而来可能取决于anymumble网站认为你是谁,
你上一次访问的时候做了什么。这就是服务于你的通信灵活性。 通信灵活性的另一个简单例子是现在很常见的邮件病毒附件。2000年的
“我爱你”病毒就是一个例子。这个产生在菲律宾的电子邮件附件在几天内
肆虐世界各地的计算机系统,造成了数十亿美元的损失。这个计算机病毒甚
至使美国国防部的大量计算机瘫痪,而这些计算机本来处在通信防火墙之后
,应该可以避免网络攻击。它是怎么传播得如此之远、如此之快?它恰恰是
借助了互联网上电子邮件转发的简单的通信灵活性,以及邮件程序地址簿的
易用性特征。 通信灵活性是互联网的一大威力。我们当然不希望以任何方式限制这种
灵活性。从积极的一面看,它实现了新型的商业活动的快速增长。其中一个
例子是外包,使一个网站能够通过服务转包给其他网站来提供其中的一些服
务。例如,当你访问一个提供住房抵押贷款的网站时,它就与贷款人通过互
联网进行通信,以获得适合要求的**出价。如果你申请抵押贷款,它也可
能将信用检查服务外包给一个信用中介。这一切都发生在一两秒内。另一个
例子是自动交易网站,或者称为“电子交易空间( eMarketplaces)“,这让
很多企业以及货物的采购商和供应商在几分钟内完成多步交易。汽车制造商
可以通过跟踪零部件供应商的库存和价格降低

TOP 其它信息

装  帧:平装

页  数:308

开  本:16开

加载页面用时:131.3526