首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

Policy-Based Trustworthy Software Model

Abstract第6-7页
LIST OF FIGURES第10-11页
CHAPTER 1. INTRODUCTION第11-14页
    1.1 Background and motivation第11-12页
    1.2 The content and structure of the thesis第12-14页
CHAPTER 2. THE STATE-OF-ART OF CURRENT RESEARCH第14-33页
    2.1 Basic theory第14-23页
        2.1.1.Policy第14-15页
        2.1.2.Agent and software agent第15-23页
    2.2.Related work第23-32页
        2.2.1.policy-based management第23-28页
        2.2.2.Trustworthy software第28-32页
    2.3 Chapter summary第32-33页
CHAPTER 3. THE PRINCIPLES OF PBTSM第33-40页
    3.1.The PBTSM第33-36页
        3.1.1 A Formal Model of policy第33-36页
    3.2. The work and trustworthy mechanism第36-39页
        3.2.1 Access control policy第37页
        3.2.2 Credential-based authentication method第37-39页
    3.3 Chapter summary第39-40页
CHAPTER 4.SYSTEM ANALYSIS AND DESIGN第40-54页
    4.1 system architecture第40-44页
    4.2.Payment Security第44-49页
        4.2.1 Sequence diagrams for ordering products第44-49页
    4.3 Design pattern第49-53页
    4.4 Chapter summary第53-54页
CHAPTER 5.IMPLEMENTATION第54-66页
    5.1.Tools used第54-58页
        5.1.1.Java第54页
        5.1.2.Jade第54-57页
        5.1.3 Oracle Database第57-58页
    5.2.Implementation results and discussion第58-65页
        5.2.1 Main Agent第58页
        5.2.2 JADE Remote Agent Management GUI第58-60页
        5.2.3 Buying process module第60-61页
        5.2.4.User login success and Payment process module第61-65页
    5.3 Chapter summary第65-66页
CHAPTER 6.CONCLUSION AND FUTURE WORK第66-67页
REFERENCES第67-73页
ACKNOWLEDGEMENTS第73-74页
附录A:详细中文摘要第74-75页
Appendix B:Published paper list第75页

论文共75页,点击 下载论文
上一篇:网格数据挖掘平台下的工作流开发
下一篇:Chaos-Based Hash Function and Its Application in Message Authentication