首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

作战计划协同设计环境的若干关键技术研究

摘要第1-7页
Abstract第7-14页
第1章 绪论第14-32页
   ·CSCW与CSCD第14-19页
     ·群体协作工作第14-15页
     ·CSCW 的基本概念第15-16页
     ·CSCW 系统与传统应用系统的比较第16-17页
     ·CSCD 的研究与发展第17-19页
   ·CSCW 系统结构第19-21页
     ·CSCW 对系统结构的要求第19-20页
     ·CSCW 的系统结构框架分析第20-21页
   ·Agent 技术第21-27页
     ·智能型软件Agent第22-23页
     ·反应型软件Agent第23-24页
     ·混合型软件Agent第24-25页
     ·MAS 技术第25-26页
     ·Agent 与MAS 的两个重要问题第26页
     ·Agent 与MAS 在CSCW/CSCD 系统结构的应用第26-27页
   ·C/S 与B/S 分析第27-29页
     ·C/S 分析第27-28页
     ·B/S 分析第28页
     ·B/S 和C/S 在CSCW 系统中的应用第28-29页
   ·本文的主要工作第29-31页
   ·本文的组织第31-32页
第2章 MCB 混合模型的CSCW 系统结构第32-62页
   ·具有C~2D~2 结构的反应式Agent第33-41页
     ·反应式Agent 的概念及基本特性第33-34页
     ·反应式Agent 的自主运行过程第34-35页
     ·C~2D~2 Agent 的结构定义第35-38页
     ·C~2D~2 Agent 的运行机制第38-39页
     ·标准C~2D~2结构的控制单元构件第39-40页
     ·C~2D~2 Agent 的受限移动第40-41页
   ·多C~2D~2 Agent 系统 C~2D~2 MAS第41-44页
     ·MAS 的结构定义第41-42页
     ·MAS 中Agent 的通信机制第42-43页
     ·MAS 的线程模式第43-44页
   ·MAS C/S+B/S 的混合结构 MCB 结构第44-55页
     ·CSCW 系统运行环境第45页
     ·C~2D~2 Agent 的两种主要的标准封装方法第45-47页
     ·MCB 结构第47-48页
     ·多C~2D~2 Agent 的分工协作与互操作第48-49页
     ·Web 的运行状态的连续可知性和服务器分布均衡性第49-53页
     ·MCB MAS 系统运行协调机制第53-55页
   ·协同设计系统模型第55-60页
     ·协同设计系统的特点第55-56页
     ·协同设计过程中的关系第56-58页
     ·协同设计工作方式第58-59页
     ·协同设计工作在系统结构中的映射第59-60页
   ·C~2D~2 结构与MCB 结构的特点分析第60-61页
     ·C~2D~2 结构的特点分析第60页
     ·MCB 结构的特点分析第60-61页
   ·本章小结第61-62页
第3章 系统管理与并发控制第62-82页
   ·管理Agent_M 组和系统服务Agent_S 组第62-64页
   ·系统运行管理第64-69页
     ·系统运行的典型流程第64-65页
     ·管理类Agent 的反应式条件与处理第65-68页
     ·管理类Agent 对系统内部的协调与管理第68页
     ·基于管理类Agent 组的并发控制第68-69页
     ·基于管理类Agent 组的管理机制的特点第69页
   ·具有弱移动性的系统接口Agent SIAWM第69-73页
     ·SIAWM 的引入第69-70页
     ·SIAWM 的作用第70-71页
     ·SIAWM 的构造第71-72页
     ·SIAWM 的效率分析第72-73页
   ·层次结构文档的加锁第73-80页
     ·层次结构文档的组织第73-74页
     ·多属性组合加锁第74-76页
     ·层次结构文档加锁的控制机制第76-79页
     ·加锁节点的动态交叉管理第79-80页
   ·本章小结第80-82页
第4章 安全管理机制的研究第82-100页
   ·系统安全的管理体系设计第82-85页
     ·安全服务第82-84页
     ·安全管理机制第84-85页
   ·三层保护模式第85-86页
     ·增强的三层保护模式第85页
     ·系统安全管理Agent第85-86页
     ·典型情况第86页
   ·信息加密第86-88页
     ·信息加密技术第86-87页
     ·RSA 和DES 加密体制分析第87-88页
   ·信息加密体系的建立与管理第88-96页
     ·信息保密总体结构的设计第88-89页
     ·成员身份加密认证第89-92页
     ·密钥管理与控制第92-94页
     ·文件数据加密第94-95页
     ·简要分析第95-96页
   ·集中与分布相结合的安全控制第96-98页
     ·增强的IP 审计跟踪第96页
     ·随机会话的强制标志方法第96-98页
   ·本章小结第98-100页
第5章 一个原型系统的设计与实现第100-112页
   ·引言第100-101页
   ·系统的开发背景第101-104页
     ·制定作战计划的几个重要问题第101-103页
     ·利用CSCW 技术进行作战计划协同设计的必要性第103-104页
   ·系统的需求分析第104-108页
     ·系统的需求第104-105页
     ·设计流程分析第105-108页
   ·CSCDPSonBP 的系统实现与系统功能第108-110页
     ·系统实现第108页
     ·系统功能第108-109页
     ·角色的划分第109页
     ·界面与协同工具第109-110页
   ·本章小结第110-112页
第6章 结束语第112-114页
   ·本文主要贡献与创新第112-113页
   ·下一步研究工作第113-114页
参考文献第114-126页
攻读博士学位期间发表的主要论文第126-128页
攻读博士学位期间参加的主要科研项目第128页
攻读博士学位期间出版的主要著作第128页
攻读博士学位期间的获奖情况第128-129页
作者简历第129-130页
致谢第130页

论文共130页,点击 下载论文
上一篇:基于口令的认证:协议和应用
下一篇:电动汽车用异步电机矢量控制研究