摘要 | 第10-11页 |
ABSTRACT | 第11-12页 |
第一章 绪论 | 第13-25页 |
1.1 研究背景 | 第13-19页 |
1.1.1 物联网 | 第13-15页 |
1.1.2 物联网的关键技术、存在问题 | 第15-16页 |
1.1.3 云计算 | 第16-19页 |
1.1.4 物联网与云计算应用中遇到的问题 | 第19页 |
1.2 相关工作 | 第19-22页 |
1.2.1 Google的云计算技术 | 第19-21页 |
1.2.2 亚马逊的云计算技术 | 第21页 |
1.2.3 微软的云计算技术 | 第21-22页 |
1.2.4 开源的云计算技术 | 第22页 |
1.3 本文的工作 | 第22-23页 |
1.4 论文结构 | 第23-25页 |
第二章 基于超节点的渐进小波数据压缩技术 | 第25-35页 |
2.1 基本思想 | 第26-27页 |
2.2 渐进数据压缩传送算法 | 第27-28页 |
2.3 算法分析与讨论 | 第28-30页 |
2.4 仿真实验与分析 | 第30-33页 |
2.5 本章总结 | 第33-35页 |
第三章 一种支持文件密集上传的算法 | 第35-49页 |
3.1 相关技术 | 第35-37页 |
3.2 基本思想 | 第37-40页 |
3.3 核心算法及讨论 | 第40-46页 |
3.3.1 FS加入算法 | 第40-41页 |
3.3.2 轮询FS算法 | 第41页 |
3.3.3 退出算法 | 第41页 |
3.3.4 文件上传算法 | 第41-42页 |
3.3.5 文件同步算法 | 第42-44页 |
3.3.6 算法讨论 | 第44-46页 |
3.4 算法运行效率分析 | 第46-47页 |
3.5 本章总结 | 第47-49页 |
第四章 一种自适应的关联表单生成技术 | 第49-83页 |
4.1 相关技术 | 第50-53页 |
4.2 基本思想 | 第53-57页 |
4.2.1 虚拟DBMS | 第53-54页 |
4.2.2 一键生成脱离生成环境的表单 | 第54-56页 |
4.2.3 数据安全与系统安全 | 第56页 |
4.2.4 多数据库平台 | 第56-57页 |
4.2.5 多平台运行 | 第57页 |
4.3 核心算法 | 第57-75页 |
4.3.1 获取数据之一:客户端提取算法 | 第57-58页 |
4.3.2 获取数据之二:调度算法 | 第58页 |
4.3.3 获取数据之三:数据提取中间件 | 第58-59页 |
4.3.4 获取数据之四:客户端呈现算法 | 第59-60页 |
4.3.5 编辑数据之一:修改算法 | 第60-62页 |
4.4.6 编辑数据之二:插入算法 | 第62-63页 |
4.4.7 编辑数据之三:删除算法 | 第63-64页 |
4.4.8 保存数据之一:结束编辑算法 | 第64-65页 |
4.4.9 保存数据之二:生成并提交SQL半成品到服务端 | 第65-66页 |
4.4.10保存数据之三:写入数据库表算法 | 第66-67页 |
4.4.11数据导出算法 | 第67-68页 |
4.4.12离线表单生成算法 | 第68-74页 |
4.4.13算法讨论 | 第74-75页 |
4.4 算法运行效果分析 | 第75-82页 |
4.4.1 实例 1:表单管理系统 | 第76-79页 |
4.4.2 实例 2:虚拟DBMS系统 | 第79-80页 |
4.4.3 实例 3:某省职业教育重点项目管理系统 | 第80-81页 |
4.4.4 实例 4:某学校人事综合管理系统 | 第81页 |
4.4.5 实例 5:某省普通本科教学质量工程管理系统 | 第81-82页 |
4.4.6 实例分析 | 第82页 |
4.7 本章总结 | 第82-83页 |
第五章 基于语义的云数据聚合技术 | 第83-99页 |
5.1 基本思想 | 第83-85页 |
5.2 核心算法 | 第85-93页 |
5.2.1 解析出汇聚原语 | 第85-86页 |
5.2.2 实体化子查询 | 第86-87页 |
5.2.3 生成汇聚的临时数据表 | 第87-88页 |
5.2.4 多阶段聚合 | 第88-89页 |
5.2.5 WEB服务的动态调用 | 第89页 |
5.2.6 标准汇总 | 第89-90页 |
5.2.7 非标准汇总 | 第90-93页 |
5.2.8 算法分析 | 第93页 |
5.3 基于语义的数据汇聚 | 第93-96页 |
5.3.1 基本思想 | 第93-94页 |
5.3.2 汉语汇聚语句转换为SQL汇聚语句 | 第94-96页 |
5.2.3 算法分析 | 第96页 |
5.4 实例 | 第96-98页 |
5.5 本章总结 | 第98-99页 |
第六章 无密钥托管的数据安全存储管理技术 | 第99-114页 |
6.1 相关研究 | 第99-100页 |
6.2 基本思想 | 第100-104页 |
6.2.1 证书获取 | 第101-102页 |
6.2.2 身份认证 | 第102-103页 |
6.2.3 数据保密 | 第103-104页 |
6.3 相关技术 | 第104-108页 |
6.3.1 数据完整性技术 | 第104页 |
6.3.2 数据保密技术 | 第104-106页 |
6.3.3 身份认证技术 | 第106-107页 |
6.3.4 COM组件技术 | 第107-108页 |
6.3.5 Remoting技术 | 第108页 |
6.4 数字证书的实现 | 第108-110页 |
6.5 安全性分析 | 第110-113页 |
6.6 本章总结 | 第113-114页 |
结束语 | 第114-115页 |
致谢 | 第115-116页 |
参考文献 | 第116-127页 |
作者在学期间取得的学术成果 | 第127-129页 |