基于业务逻辑可重构的自适应核心组件设计与实现
| 第一章 绪论 | 第1-13页 |
| ·选题背景及意义 | 第8-10页 |
| ·研究内容及方法 | 第10-12页 |
| ·论文安排 | 第12-13页 |
| 第二章 ICETIP设计思想 | 第13-21页 |
| ·ICETIP提出的背景 | 第13页 |
| ·系统核心思想 | 第13-15页 |
| ·系统设计及实现 | 第15-16页 |
| ·系统的可重构性 | 第16-17页 |
| ·ICETIP系统的优越性 | 第17-19页 |
| ·小结 | 第19-21页 |
| 第三章 ICETIP系统组成 | 第21-33页 |
| ·ICETIP系统结构 | 第21-22页 |
| ·可重构配置端 | 第22-24页 |
| ·配置界面设计原则 | 第22-23页 |
| ·可配置界面的设计 | 第23-24页 |
| ·中间服务器 | 第24-28页 |
| ·通信模块 | 第24-26页 |
| ·业务处理模块 | 第26-27页 |
| ·数据库操作模块 | 第27-28页 |
| ·自适应客户端 | 第28-31页 |
| ·表单自适应重现 | 第29页 |
| ·自适应事件处理 | 第29-31页 |
| ·小结 | 第31-33页 |
| 第四章 自适应核心组件设计 | 第33-49页 |
| ·有关自适应核心组件的定义 | 第33-38页 |
| ·有关界面元素的定义 | 第33-35页 |
| ·有关事件的定义 | 第35-38页 |
| ·一个实际的应用描述 | 第38-40页 |
| ·实际应用的处理过程 | 第40-42页 |
| ·自适应核心组件中的事件处理器 | 第42-48页 |
| ·事件处理器框架结构 | 第42-44页 |
| ·解释器 | 第44-47页 |
| ·执行器 | 第47-48页 |
| ·小结 | 第48-49页 |
| 第五章 自适应核心组件与ICETIP系统的安全性 | 第49-57页 |
| ·基于用户角色的访问控制管理 | 第49-52页 |
| ·基于角色的访问控制的主体思想和模型框架 | 第49-50页 |
| ·ICETIP框架下的基于角色的访问控制 | 第50-52页 |
| ·XML文件的安全性研究 | 第52-56页 |
| ·XML文件的安全性基础 | 第52-53页 |
| ·XML文件示例 | 第53页 |
| ·XML文件安全 | 第53-55页 |
| ·在PKI基础上XML加密和XML签名的实现 | 第55-56页 |
| ·小结 | 第56-57页 |
| 第六章 总结与展望 | 第57-60页 |
| 参考文献 | 第60-64页 |
| 攻读硕士学位期间撰写的论文及研究工作 | 第64-65页 |
| 致谢 | 第65-66页 |
| 西北工业大学 学位论文知识产权声明书 | 第66页 |
| 西北工业大学 学位论文原创性声明 | 第66页 |