首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--计算机仿真论文

异构CVE系统研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-18页
   ·相关领域的发展第7-9页
   ·移动技术的发展带给异构CVE系统的机遇第9-10页
   ·移动技术给异构CVE系统带米的挑战第10-13页
   ·相关研究第13-17页
   ·本文的组织结构第17-18页
第二章 异构CVE系统构架第18-31页
   ·系统总体结构第18-19页
   ·系统的主要组成部分第19-23页
   ·设备独立性的消除第23-24页
   ·二维利二维界面交互的实现第24-27页
     ·数据的属性独立化第24-25页
     ·数据显示细节的分级第25-27页
   ·一个异构CVE原形系统第27-31页
     ·软件系统构成第27-30页
     ·网络平台的构建第30-31页
第三章 异构CVE环境下的信息过滤技术第31-49页
   ·信息过滤技术的原理第31-33页
   ·实际协同虚拟环境中采用的信息控制策略第33-37页
   ·基于用户角色的信息过滤技术第37-49页
     ·不同用户角色对于信息过滤的影响第38-42页
     ·根据角色动态调整用户AOI范围和过滤条件第42-44页
     ·动态调整的实现步骤第44-49页
第四章 异构环境下的一致性控制问题第49-63页
   ·一致性问题相关概念第49-51页
     ·一致性问题的产生。第49-50页
     ·不一致的判定条件第50-51页
   ·传统一致性控制方法第51-54页
   ·响应性和一致性的矛盾第54-56页
   ·异构环境对一致性方法的限制第56-57页
   ·通过事件的矢量合成解决一致性问题第57-61页
     ·事件的矢量合成的原理第57-59页
     ·操作矢量化的具体过程第59-61页
   ·操作矢量合成解决一致性问题的优缺点。第61-63页
第五章 总结与展望第63-64页
参考文献第64-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:γ-氨基丁酸在正常发育期小鼠耳蜗的分布
下一篇:斜面构成与情理结合的建筑创作观