首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

信息化在公安行业的研究和应用

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-12页
   ·课题研究的背景和意义第10页
   ·公安行业信息化的现状和发展第10-11页
   ·可信计算技术的现状和发展第11页
   ·论文的主要研究内容第11-12页
第2章 公安信息化建设的研究第12-24页
   ·公安信息的范畴第12-13页
   ·公安信息化的背景第13-14页
   ·公安信息化的意义第14-15页
   ·公安信息化之目标第15-16页
   ·公安信息化工程第16-19页
     ·金盾工程介绍第16-18页
     ·金盾工程设计第18-19页
   ·金盾工程进展情况第19-20页
   ·公安信息化建设中遇到的问题第20-21页
   ·建立健全工作机制第21-22页
     ·部门间协作第22页
     ·把握整体第22页
   ·加强信息化建设第22-24页
第3章 可信计算技术的研究第24-28页
   ·可信计算的基本定义第24-25页
   ·可信计算的发展第25页
   ·TPM 芯片与可信计算第25-26页
   ·基于TPM 安全芯片的可信计算终端平台第26-28页
     ·TPM 安全芯片的功能第26-27页
     ·TPM 芯片的用途第27页
     ·可信计算终端平台模型第27-28页
第4章 基于可信计算技术的手机侦察系统第28-57页
   ·总体概述第28-33页
     ·基本定义第28页
     ·系统构成和系统结构图第28-29页
     ·系统核心思想第29-33页
   ·系统技术与平台第33-35页
     ·系统实现技术第33页
     ·系统平台安装说明第33-35页
   ·应用系统设计说明第35-55页
     ·系统可信登录模块第35-37页
     ·一手手机可信销售模块第37-43页
     ·二手手机可信销售模块第43-49页
     ·二手手机可信收购模块第49-55页
   ·数据设计第55-57页
     ·TEL_USER 用户信息第55页
     ·TEL_BARGAINOR_ONCE 一手手机销售库第55-56页
     ·TEL_BARGAINOR_SECOND 二手手机销售库第56页
     ·TEL_PURCHASE_SECOND 二手手机收购库第56-57页
第5章 结论第57-60页
   ·对当前公安信息化建设的思考第57-58页
   ·基于可信计算技术的手机侦察系统对公安工作的意义第58-59页
   ·将来的研究方向第59-60页
参考文献第60-61页
作者简介及科研成果第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于J2EE的学生网络调查系统设计与实现
下一篇:基于XML的EDI电子商务平台设计与开发