首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于上下文感知的Web服务组合研究与实现

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-16页
   ·课题研究背景第10-11页
   ·国内外研究现状与分析第11-13页
     ·Web服务组合的研究现状第11页
     ·上下文感知的Web服务的研究现状第11-12页
     ·存在的问题第12-13页
   ·论文研究内容和研究意义第13-14页
     ·研究内容第13-14页
     ·研究意义第14页
   ·论文组织结构第14-15页
   ·本章小结第15-16页
第2章 Web服务及服务组合第16-24页
   ·Web服务的定义第16页
   ·Web服务的特点第16-17页
   ·Web服务模型和协议栈第17-19页
     ·Web服务体系结构中的角色第17-18页
     ·Web服务的协议栈第18-19页
   ·Web服务的核心技术第19-20页
     ·WSDL第19页
     ·SOAP第19-20页
     ·UDDI第20页
   ·Web服务组合概述第20-21页
   ·Web服务组合技术的分类第21-23页
   ·本章小结第23-24页
第3章 上下文感知技术与本体第24-37页
   ·上下文第24-25页
   ·上下文感知第25页
   ·上下文感知计算第25-27页
   ·上下文的分类第27-28页
   ·上下文感知计算的关键技术第28-30页
     ·上下文的建模与表示第28-29页
     ·上下文的推理与融合第29-30页
     ·上下文的存储查询与管理第30页
     ·上下文的发现与接入第30页
   ·上下文的作用和模型第30-32页
     ·上下文的特点第30-31页
     ·上下文的作用第31页
     ·上下文对Web服务的影响第31页
     ·上下文模型第31-32页
   ·本体第32-36页
     ·本体的定义第32页
     ·本体的构成第32-34页
     ·本体的描述语言第34页
     ·OWL的种类第34-36页
     ·本体存储第36页
   ·本章小结第36-37页
第4章 基于上下文感知的Web服务组合(WSCBOCA)模型研究与设计第37-49页
   ·模型结构第37页
   ·功能设计第37-39页
   ·基于上下文推理的服务发现的研究第39-44页
     ·上下文推理元规则第40-42页
     ·基于上下文推理规则的Web服务排序算法第42-43页
     ·上下文推理规则实例第43-44页
   ·WSCBOCA模型的详细设计第44-48页
     ·Web服务的发布设计第44-46页
     ·Web服务查找和上下文推理的设计第46-47页
     ·Web服务的组合的设计第47-48页
     ·后台管理模块的设计第48页
   ·本章小结第48-49页
第5章 WSCBOCA平台实现及在可视化领域的应用第49-77页
   ·概述第49页
   ·开发环境的搭建第49-50页
   ·上下文本体的模型与实现第50-62页
     ·本体开发工具Protege第50-51页
     ·上下文本体的建模第51-55页
     ·上下文本体类和类之间的层次结构的实现第55-56页
     ·上下文本体属性的设计第56-57页
     ·上下文本体的确认与评价第57-60页
     ·上下文本体的存储第60-62页
   ·可视化本体的研究第62-64页
   ·WSCBOCA平台的实现第64-69页
     ·上下文信息的获取第64-65页
     ·Web服务发布的实现第65-67页
     ·Web服务的查找和上下文推理的实现第67-68页
     ·Web服务组合的实现第68-69页
   ·WSCBOCA平台在可视化领域中的应用第69-76页
     ·实验设备第69-70页
     ·可视化技术简介第70-72页
       ·可视化概述第70-71页
       ·可视化工具包VTK概述第71页
       ·VTK中数据可视化的流程第71-72页
     ·可视化Web服务组合的应用第72-76页
     ·实验分析第76页
   ·本章小结第76-77页
第6章 总结与展望第77-79页
   ·论文工作总结第77-78页
   ·工作展望第78-79页
致谢第79-80页
参考文献第80-83页
在校攻读硕士学位期间公开发表论文第83页

论文共83页,点击 下载论文
上一篇:基于ARM-Linux的嵌入式HTTPS服务器的研究与实现
下一篇:基于信誉的P2P网络安全模型的研究