首页--天文学、地球科学论文--测绘学论文--大地测量学论文--卫星大地测量与空间大地测量论文--全球定位系统(GPS)论文

基于安全G3平台的笔记本电脑追踪系统的设计及实现

第1章 绪论第1-13页
 1.1 问题研究的背景和现状第8页
 1.2 论文研究的问题和意义第8-9页
 1.3 研究问题的基本思路第9-10页
  1.3.1 基于安全G3的追踪平台第9-10页
  1.3.2 安全G3平台对笔记本追踪业务的承载第10页
 1.4 GPS定位系统第10-12页
  1.4.1 GPS系统的组成第10-11页
  1.4.2 GPS信号的结构第11-12页
  1.4.3 GPS的定位原理第12页
 1.5 论文的结构第12-13页
第2章 系统的组成和工作原理第13-21页
 2.1 系统的组成第13-14页
 2.2 系统的标识技术第14-15页
 2.3 系统的信息安全技术第15-18页
  2.3.1 移动单元与监控中心通信的安全策略第15-16页
  2.3.2 监控中心与客户端通信的安全策略第16-17页
  2.3.3 监控中心对自身的保护策略第17-18页
 2.4 对笔记本的追踪过程第18-19页
 2.5 系统的模块化设计第19-21页
第3章 移动单元的设计第21-29页
 3.1 移动单元的组成第21页
 3.2 GPS定位单元设计第21-23页
  3.2.1 GPS OEM板第21-22页
  3.2.2 GPS的定位语句第22-23页
  3.2.3 GPS定位单元的组成第23页
 3.3 GSM通信单元设计第23-26页
  3.3.1 GSM模块第23-24页
  3.3.2 GSM通信单元的组成第24-25页
  3.3.3 GSM单元采用的编码第25-26页
 3.4 数据处理单元设计第26-28页
  3.4.1 数据处理单元的功能第26-27页
  3.4.2 数据处理单元的组成第27-28页
 3.5 移动单元的加、解密算法设计第28-29页
第4章 监控中心的设计第29-38页
 4.1 监控中心的组成第29-33页
  4.1.1 代理服务器第29-31页
  4.1.2 通信服务器第31-32页
  4.1.3 GIS服务器第32-33页
  4.1.4 用户信息服务器第33页
  4.1.5 备份服务器第33页
 4.2 数据库访问技术第33-35页
  4.2.1 ADO概述第33页
  4.2.2 ADO接口简介第33-34页
  4.2.3 ADO开发流程第34-35页
 4.3 监控中心的工作流程第35-38页
  4.3.1 数据库间的通信机制第35-36页
  4.3.2 对用户的认证过程第36页
  4.3.3 位置请求第36-38页
第5章 客户端应用程序设计第38-45页
 5.1 客户端软件的结构第38-39页
  5.1.1 客户端软件的组成模块第38页
  5.1.2 客户端软件的工作流程第38-39页
 5.2 GIS模块设计第39-43页
  5.2.1 MapInfo地理信息系统第39-40页
  5.2.2 电子地图第40-43页
 5.3 客户端软件与底层硬件的通信第43-45页
  5.3.1 客户端软件与底层硬件通信的原理第43页
  5.3.2 客户端与底层智能系统的通信协议第43-45页
第6章 移动单元和监控中心之间的通信第45-58页
 6.1 GSM短消息业务第45-49页
  6.1.1 SMS的分类第45-46页
  6.1.2 SMS的网络结构第46页
  6.1.3 SMPP概述第46-47页
  6.1.4 SMPP的协议结构第47-48页
  6.1.5 SMPP的通信原语和工作流程第48-49页
 6.2 移动单元与SMSC间的通信第49-51页
  6.2.1 移动单元与SMSC间通信的时延第49-50页
  6.2.2 利用软件消除时延第50-51页
 6.3 监控中心与SMSC的通信第51-52页
  6.3.1 DDN专线第51-52页
  6.3.2 监控中心与SMSC通信的接口第52页
 6.4 移动单元与监控中心通信的安全问题第52-58页
  6.4.1 移动单元的触发信号第53-54页
  6.4.2 位置信息第54-56页
  6.4.3 通信的安全性分析第56-58页
第7章 监控中心和客户端之间的通信第58-69页
 7.1 WIN SOCKET第58-60页
  7.1.1 Socket概述第58-59页
  7.1.2 客户—服务器模型的Socket实现第59-60页
 7.2 随机数的生成第60-63页
  7.2.1 改进的取小数法求随机数第60-62页
  7.2.2 本系统的随机数发生器第62-63页
 7.3 通信协议设计第63-69页
  7.3.1 协议的帧格式第63-64页
  7.3.2 加密算法设计第64-66页
  7.3.3 会话密钥第66-67页
  7.3.4 协议的安全性分析第67-69页
结论第69-71页
致谢第71-72页
参考文献第72-75页
攻读硕士学位期间发表的论文及科研成果第75页

论文共75页,点击 下载论文
上一篇:苏云金芽孢杆菌的筛选、鉴定及其杀虫晶体蛋白cry1Ab基因的克隆
下一篇:中国企业如何有效运用倾销与反倾销