首页--政治、法律论文--中国政治论文--国家行政管理论文

应用于异构电子政务平台的数据交换方法

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究目的和研究意义第12-13页
    1.3 研究现状第13-14页
    1.4 论文的主要研究内容第14-15页
    1.5 论文的章节安排第15-17页
第二章 数据交换技术的研究及体系构建第17-25页
    2.1 数据交换技术比较与选择第17-23页
        2.1.1 EDI电子交换技术优缺点分析第17-18页
        2.1.2 基于中间件的数据交换技术优缺点分析第18-20页
        2.1.3 基于JSON的数据交换技术优缺点分析第20-21页
        2.1.4 基于XML的数据交换技术优缺点分析第21-23页
            2.1.4.1 XML的特点分析第22页
            2.1.4.2 XML相关技术研究第22-23页
    2.2 数据交换方法的构建流程第23页
    2.3 本章小结第23-25页
第三章 基于ASCⅡ码位移加密的数据交换安全性和完整性保证第25-37页
    3.1 基于ASCⅡ码位移的数据交换加密方案设计第25-29页
        3.1.1 交换数据加密背景介绍第25-26页
        3.1.2 数据交换加密方案思路与设计第26-29页
        3.1.3 加密性能测试第29页
    3.2 XML数字签名技术对电子政务平台数据交换加密方案的封装第29-33页
        3.2.1 基于封装的XML数字签名第30-31页
        3.2.2 基于被封装的XML数字签名第31页
        3.2.3 基于分离的XML数字签名第31-32页
        3.2.4 XML数字签名语法第32-33页
    3.3 XML加密对电子政务平台数据交换加密方案的封装第33-34页
    3.4 异构电子政务平台数据交换加密方案构建过程第34-35页
    3.5 本章小结第35-37页
第四章 异构电子政务平台数据交换的设计与实现第37-63页
    4.1 异构电子政务平台的特殊性第37页
    4.2 交换数据的制定方法第37-43页
        4.2.1 数据交换中电子政务数据元的制定第37-39页
        4.2.2 数据交换中电子政务代码集的制定第39-40页
        4.2.3 基于语义和特征码的XML Schema生成方法第40-43页
    4.3 异构电子政务系统交换数据的提取第43-46页
        4.3.1 数据库模板映射转换第43-44页
        4.3.2 数据库驱动映射转换析第44-46页
    4.4 数据交换需求分析第46-48页
        4.4.1 数据交换功能需求分析第46-47页
        4.4.2 数据交换性能需求分析第47-48页
    4.5 数据交换详细设计与实现第48-57页
        4.5.1 发送功能的设计与实现第48-51页
        4.5.2 接收功能的设计与实现第51-55页
        4.5.3 数据交换实现过程第55-57页
    4.6 数据交换测试第57-61页
        4.6.1 数据交换功能测试第57-59页
        4.6.2 数据交换性能测试第59-61页
        4.6.3 数据交换测试结论第61页
    4.7 本章小结第61-63页
第五章 异构电子政务平台数据交换方法评估第63-71页
    5.1 异构电子政务平台数据交换方法评估体系构建第63-65页
        5.1.1 评估流程设计第63-64页
        5.1.2 评估体系指标原则确立第64页
        5.1.3 评估体系设计原则确立第64页
        5.1.4 德尔菲法第64-65页
    5.2 电子政务平台数据交换方法评估模型的应用第65-69页
        5.2.1 应用于电子政务平台数据交换方法的评估主体第65-66页
        5.2.2 应用于电子政务平台数据交换方法的评估客体第66-67页
        5.2.3 评估结果分析第67-69页
    5.3 本章小结第69-71页
第六章 总结与展望第71-73页
    6.1 全文总结第71页
    6.2 展望第71-73页
参考文献第73-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:低信噪环境比下MIMO SC-FDE系统中同步技术研究与实现
下一篇:基于SDN全局流视图的中间人攻击与网络回环研究