HƯỚNG PHÁT TRIỂN

Một phần của tài liệu CHƯƠNG TRÌNH ĐẢM BẢO CHỐNG TRÙNG VÉ TÀU HỎA KHI PHÂN TÁN CSDL TRÊN TẤT CẢ CÁC GA TRONG HỆ THỐNG ĐƯỜNG SẮT ( Tiểu luận LẬP TRÌNH MẠNG NÂNG CAO) (Trang 37 - 39)

Hệ thống này tôi đã xây dựng bước đầu là ứng dụng trên desktop và hệ thống này có thể phát triển thành một hệ thống lớn bằng cách phát triển trên ứng dụng Web Service.

Hệ thống có thể tích hợp thêm một số vấn đề về bảo mật thông tin khi sử dụng trên mạng Internet.

TÀI LIỆU THAM KHẢO

[1] Đặng Văn Đức. Phân tích thiết kế hướng đối tượng bằng UML. Nhà xuất bản Giáo Dục.

[2] Nguyễn Phương Lan – Hoàng Đức Hải. Java lập trình mạng. Chương 2. Nhà xuất bản Lao động – Xã hội.

[3] TS. Lê Văn Sơn. Hệ tin học phân tán. Nhà xuất bản Đại học quốc gia TP. Hồ Chí Minh, 2002

[4] Nguyễn Tiến – Ngô Quốc Việt – Phạm Nguyễn Tuấn Kỳ. Giáo trình lý thuyết & thực hành Java 2. Nhà xuất bản thống kê 2000

[5] SUN microsystems, Speeding up secure web transaction using Elliptic Curve Cryptography, 2003

[6] http://java.sun.com Trang chủ của Sun Java [7] http://javavietnam.org Diễn đàn Java Việt Nam [8] http://jcp.org Trang tổ chức Java Community Process [9] http://java2s.com Các ví dụ về ngôn ngữ lập trình Java

MỤC LỤC

GIỚI THIỆU...2

Chương 1 : CƠ SỞ LÝ THUYẾT...4

I. LẬP TRÌNH PHÂN TÁN...4

I.1. Định nghĩa...4

I.2. Tính toán phân tán và lưới tính toán...4

I.3. Cách thức làm việc trong lập trình phân tán...5

I.4. Vai trò của máy chủ trong ứng dụng phân tán...5

I.5. Những đặc trưng của ứng dụng phân tán...8

II. VẤN ĐỀ ĐỒNG BỘ HÓA TRONG LẬP TRÌNH PHÂN TÁN...8

II.1. Đặt vấn đề...8

II.3. Sắp xếp kiểu đóng dấu...13

III. KỶ THUẬT RMI CỦA CÔNG NGHỆ LẬP TRÌNH JAVA...18

III.1. Tổng quan về RMI...18

III.2. Viết một RMI Server...21

III.3. Tạo một chương trình khách (Client)...28

Chương 2 : PHÂN TÍCH BÀI TOÁN...30

I. ĐẶC TẢ BÀI TOÁN ĐẶT VÉ TÀU TRỰC TUYẾN...30

II. THIẾT KẾ HỆ THỐNG...31

II.1. Thiết kế sơ đồ lớp của hệ thống ...31

II.2. Thiết kế cơ sở dữ liệu...32

III. THUẬT TOÁN ...33 (adsbygoogle = window.adsbygoogle || []).push({});

III.1. Sơ đồ khối chương trình Server...33

III.2. Sơ đồ khối chương trình Client ...34

IV. CÀI ĐẶT CẤU HÌNH VÀ KẾT QUẢ CHƯƠNG TRÌNH...35

IV.1. Cài đặt cấu hình...35

Chương 3 : KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN...36

I. KẾT LUẬN...36

II. HƯỚNG PHÁT TRIỂN...37

[5] SUN microsystems, Speeding up secure web transaction using Elliptic Curve Cryptography, 2003...38

Một phần của tài liệu CHƯƠNG TRÌNH ĐẢM BẢO CHỐNG TRÙNG VÉ TÀU HỎA KHI PHÂN TÁN CSDL TRÊN TẤT CẢ CÁC GA TRONG HỆ THỐNG ĐƯỜNG SẮT ( Tiểu luận LẬP TRÌNH MẠNG NÂNG CAO) (Trang 37 - 39)