一、“汉诺塔”签约协议及其在电子商务中的应用(论文文献综述)
牟琴[1](2012)在《基于计算思维的计算机基础课程教学与学习的模式研究与实践》文中提出基于计算思维的计算机基础课程教与学的模式探索主要依托“高等学校计算机基础课程教学指导委员会”对计算机基础课程提出的培养学习者计算机能力结构的要求以及“C9计算机基础教学发展战略联合声明”项目。在当今信息时代的网络环境中围绕科学思维和科学方法进行计算机基础课程教学的改革与实践来展开研究。本研究经过2009年至2012年期间对计算思维应用研究情况的调查与探索,在计算机基础课程教学中提出了以计算思维能力的培养方法为根本,构建基于计算思维的教学和学习模型,并结合具体的教学课程,系统研究计算思维的发展及计算思维能力在教育教学中的培养问题。具体来说,本文从理论研究、模式构建、实践应用、过程调查等几个方面反映基于计算思维的计算机基础课程教与学的模式建设:一、综述并分析了计算思维的国内外发展现状,详细剖析了当前在计算机基础课程教学中计算思维能力培养的重要意义。二、以思维科学、计算科学为基础,探讨了计算思维作为三大科学思维之一在教育教学中培养的内在要求。三、建构了基于计算思维的教学模型和学习模型。采用理论与实践相结合的方法,将计算思维方法与教育教学相结合,构建了基于计算思维的探究式教学模型(ITMCT模型)、基于计算思维的任务驱动式教学模型(TDTMCT模型)和基于计算思维的网络自主学习模型(OILMCT模型)。四、形式化教学模型和学习模型,增量表达计算思维能力提升效果。从计算思维自动化、抽象的特点出发,把基于计算思维的教学和学习模型形式化,得出“基于计算思维的教学模式或学习模式的效果=教学者基于计算思维方法的教学+学习者运用计算思维方法学习的结果”,并得出了相应的形式化过程等式。五、将研究模型成功的实施到《C语言程序设计》和《软件工程》课程教学当中,同时搭建基于计算思维的《软件工程》教学改革在线学习系统和“计算思维”专题网站共同促进和支撑计算思维能力培养的教与学。六、建立问卷访谈提纲,调查并剖析学习者解决问题时的计算思维过程的思考方式。并针对该过程,搭建计算思维能力形成过程模型。
盛利民,周萍,许发良,卜金星[2](2008)在《优质葡萄推广与栽培措施》文中提出本文介绍了优质葡萄推广与栽培措施。
盛群刚[3](2007)在《食品机械虚拟实验室的研究与开发》文中指出随着时代的进步,网络与多媒体的发展,利用虚拟现实技术进行网络教学已经成为现代教育的重要组成部分。食品机械虚拟实验室的建立迎合了教育发展的要求,它对于提高食品机械授课水平,缓解实验资源不足有着重要的作用。该文首先阐述了虚拟现实与虚拟实验室的概念与特性,介绍了虚拟现实的研究现状,分析了开发食品机械虚拟实验室的必要性与可能性。然后结合VRML,Cult3D和Java技术对食品机械虚拟实验室进行了系统功能分析、概要设计和详细设计。最终实现了绞肉机结构与操作方法介绍的Cult3D动画、绞肉机虚拟操纵的Cult3D动画、带碰撞检测的绞肉机虚拟拆装的Java3D动画及高压均质机和实验室场景的网页和交互动画。另外该文还对Cult3D动画与VRML动画进行了对比,对Cult3D与数据库间接相连的方法进行了分析和实现,对Cult3D文件的安全性进行了分析和改进,对圆柱包围盒进行了分析,并且对脚本与Java程序调试方法进行了介绍。
孙久鸿[4](2007)在《安全电子交易SET协议的研究》文中提出随着个人计算机和Internet的迅猛发展,一个全球互联的商业时代已经到来。知识经济正在逐步代替工业经济。电子商务作为Internet的一个新的应用领域已开始真正地走向传统商务活动的各个环节和各个领域,并直接影响和改变着社会经济生活的各个方面。电子商务的出现毋庸置疑地推动了生产力的发展。据专家估计,在未来的5到10年之内,无论公司位于何处,顾客都能以非常方便、快捷的方式进行购物。同时,所有公司都能够在全球范围内竞争,能够根据它们的竞争对手的情况和库存情况来调整它们的销售战略。当然,像任何新技术出现之初一样,电子商务不可能在短时间内就发挥巨大的潜力,并解决电子交易中的全部问题。从长远的发展来看,电子商务的重要性是不可估量的。由于电子商务是建立在开放的Internet平台上的,而在开放的网络上传输的任何信息都可能被他人窃取,而且商家和客户之间也存在公平性问题。因此要发展电子商务必须解决相关问题。电子商务安全包括计算机网络安全和商务交易安全。而商务交易安全主要是通过加密技术、安全机制、安全协议进行保证的电子商务中的安全协议主要采用SSL协议和SET协议。本文对SET协议进行了改进,在SET协议中,公平性是电子商务不可忽视的重要问题,公平性是在交易的任何阶段商家都不能处于有利于客户的地位,客户也不能处于有利于商家的地位。本文介绍如何将拉格朗日插值多项式唯一性运用在电子商务协议中,从而使电子商务协议增加了商家与客户间的公平性,在不损害商家利益的前提下,保证了客户的权益。
冯国柱[5](2006)在《PKI关键技术研究及其应用》文中研究表明公钥基础设施(PKI)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。随着PKI的广泛应用和不断发展,目前它已经形成一套比较成熟完善的理论和应用模型。PKI在电子商务、电子政务以及网络安全保障等方面发挥着极为重要的作用。PKI是以公钥密码理论为基础的,它的应用涵盖了密码学中的大部分知识和技术,而且它是一个开放结构,基于安全和效率的改进是没有终点的,直到一个新的安全体系可以完全替代它。本文以PKI体系为研究背景,对PKI中涉及的几类关键的密码技术做了不同程度的研究,目标是扩展PKI的应用层面,提高PKI体系的安全防护能力,使其可以更好地适应现代网络发展需求。本文的主要研究成果如下:1.从信息论的角度出发,对RSA公钥密码体制进行了深入的分析,给出了RSA密码体制中明文密文的不变子集的划分,根据划分可以计算出明文与密文的互信息,这样既从另一个角度给出了RSA密码体制安全参数选择的依据,同时对RSA密码体制的攻击也具有重要的指导意义。2.将XTR这一新的、高效的公钥密码体制应用到普通签密算法中,然后利用签密算法的特点设计了半匿名签密算法,使得只有合法接收者在解签密后才能够知道发送者的身份,与其他匿名通信手段结合可以更好地防止流量分析;另外,这些算法结合了XTR公钥体制和签密算法的优点,使得计算复杂度和通信复杂度都明显降低。3.对美国高级加密算法AES进行了深入的研究,首先提出了一个变型的AES算法,变型算法的各密码特性均等价或优于原算法,而且加密解密具有更多的一致性,有利于密码算法的硬件实现;然后,深入分析了AES的结构,给出了AES密码的三种等价结构,进而得到结论:不同的S盒结构可以得到同样安全特性的密码。4.通过对安全协议及其分析方法的广泛研究,指出完全“公平”的两方安全协议是不存在的,进一步,根据博弈论中的Nash均衡,定义了“合理协议”以及“强合理协议”,在安全协议的具体应用中,“合理”要比“完备”更重要,最后给出了判断协议合理性的模型。5.总结了三方协议设计的原则,在这些设计原则的指导下,构造了基于“汉诺塔”游戏的电子商务中的公平签约协议,以及基于XTR签密算法的匿名无线认证协议,通过分析和形式化证明,说明这两个协议是安全的。6.最后,使用J2EE软件架构和PKI体系设计实现了教育部教育电子政务中的数字身份认证系统。系统中采用了开放式、松耦合的软件架构,整个系统具有非常好的扩展能力。系统中采用了基于视觉密码的认证登录方案,提高用户注册申请证书的安全性,避免了使用传统密码算法所面临的限制;另外,分布式的RSA密钥管理方案的使用,大大地提高了系统的安全强度和可靠性,也适应一个KMC为多个CA提供密钥服务的趋势。
冯名正[6](2006)在《Web服务组合关键技术研究》文中提出随着计算机网络技术和应用的迅猛发展,人们对互联网的需求也进一步提高,希望互联网能够有效地提供他们所需的各种服务。计算机网络及其应用的研究重心呈现出向应用层延伸的特征。未来的下一代网络将是一个面向用户的、以服务为中心、具有QoS使能的网络,可以提供丰富多样的服务,具备服务定制和和管管理的功能。在应应用用领域,经济竞争的加剧需要企业能够对市场和用户需求的变化快速反应,这要求企业应用能够利用已有资源,在新的Internet环境下根据用户的新新需需求,整合出符合要求的、有效的新服务,这已经成为一个迫切需要得得到到解解决决的问题。服务组合问题的提出是应应用用需求求驱驱动动的的结果。当前正在迅速发展的是基于Web标准的服务组合,该方法被广泛用来改进企业软件系统的敏捷性、灵活性和可用性。在新的面向服务的应用环境中,在业务需求驱动的促使下,以Web服务方式进行的、有服务质量确保的Web服务组合已经成为Web服务领域研究的重点。在Web服务组合研究领域,相关研究已经展开,但是在对Web服务协作流程中每个节点上的服务选择如何确保全局服务质量问题方面还研究甚少,同时在对服务组合方案的评价优化问题方面尚无相关研究,这两方面的薄弱影响了Web服务组合的广泛应用。如何较为圆满的解解决决以上问题还是一个崭新的研究课题。论文首先综述了服务组合相关研究领域的研究现状,对相关基本概念、术语进行了统一和定义。随后,集中研究Web服务组合的更为通用和全面的描述,提出了一个开放的、具有可扩展性和可伸缩性的Web服务组合模型:包括了一个通用和统一的抽象框架模型,以此作为开展服务组合其他部分研究工作的基础;以及一个灵活可扩展的QoS组合模型,提供对服务质量确保机制的支持。基于上述在服务组合模型方面的研究成果,论文提出了一个具有QoS保证的服务选择算法SS-IP,将服务选择问题抽象成整数规划问题,利用多目标规划技术得到相关的质量约束,最终得得到到结合多目标规划和整数规划的服务选择算法。然后,基于层次分析法和网络计划方法,论文研究了对多个组合方案进行评估优化的最优化算法PlanEO,提供在多维QoS参数空间下对多个可行方案进行评价和优化的通用方法。另外,论文还设计实现了服务组合原型系统,提供了对以上模型和算法的验证和检验,同时系统也可以投入到制造业、服务业等应应用用领域,解解决决实际的服务组合问题。最后,总结全文研究工作,进行了研究展望。通过有机的综合应用相关多学科的理论和方法,论文对Web服务组合问题进行了合理的分析建模,建立了更为通用和灵活的服务组合框架模型和QoS组合模型。更进一步的,论文对服务选择问题和方案评价优化问题开展了深入研究,对这两个问题进行了有效地描述和求解,提出了服务选择算法SS-IP和评估优化算法PlanEO。同时,论文设计和实现了支持以上模型和算法的服务组合原型系统。论文对Web服务组合问题及其关键技术的研究很好的顺应了企业应用需求和计算机网络技术两方面的发展趋势,研究工作和成果有机的综合应用了多学科领域知识,完善了已有研究并特别弥补了在QoS方面的不足,具有较高的理论指导意义,能够对当前的Web服务组合研究提供有益的推进作用;同时,论文提出的Web服务组合系统提供了服务选择算法和方案评价优化算法,具备较高的实际应应用用价值,拥拥有有广阔的应应用用前景。
张海峰[7](2004)在《“递归”与“汉诺塔”的直观教学演示》文中认为针对"C语言"课程中的难点:"递归"和"汉诺塔"问题,介绍了现有的几种教学演示方法,分析各种方法的特点.从形象教学的要求出发,给出一种形象直观的教学演示方法;所用的概念及方法简单,便于教师课堂讲解和学生上机验证.在C语言的教学实践中,经过对比取得明显效果.
王海祥[8](2004)在《跨企业网络化制造中认证中心的相关技术研究》文中进行了进一步梳理随着计算机网络、电子商务、ERP、CIMS等的发展,网络化制造方面的研究正在迅速地发展着。网络化制造是传统制造技术的延伸和发展,它将会改变人们的传统的生产方式。本文以网络化制造的研究为背景,就网络化制造中重要的基础设施认证中心建设的关键技术进行了讨论,就其所涉及用户需求进行了分析。本文的第二章对网络化制造系统的认证中心的系统进行了分析,就其涉及的密码学的技术进行了讨论,并对其网络体系及安全措施进行了设计。在第三章中,对认证中心所需要的应用软件进行了设计分析,结合软件工程中的方法,具体讨论了分析的方法和应用。第四章从具体的软件层次结构上对应用软件的结构进行了分析,并对用到的技术进行了讨论。第五章对数据库的设计进行了阐述。随后的第六章给出了部分功能的程序实现。最后对网络化制造的发展现状和未来进行了一些说明和展望。
冯国柱,李超,吴翊[9](2003)在《“汉诺塔”签约协议及其在电子商务中的应用》文中研究说明文章以“汉诺塔”游戏为出发点,分析设计了一个高强度的公平的不可抵赖的签约协议。新协议一定程度上弥补了以前类似协议存在的问题。新协议尤其适合应用于电子商务中。
李超[10](2002)在《信息安全与信息可靠性研究中的编码密码理论与技术》文中认为本文探讨了信息安全和信息可靠性研究中的编码密码理论与技术,在纠错码的设计与分析、序列密码的设计与分析以及分组密码的设计与分析等方面,得到了一些有价值的理论结果,大多数结果已在国内核心刊物上发表,有些结果已用于实际的应用系统。 在纠错码的设计与分析方面:首先,结合Reed-Solomon码的构造特点,利用有限域Fq上分圆多项式的分解特性来构造Fq上线性码。在某些情况下,我们得到了该类线性码的码长n和维数k的取值以及最小距离d的下限。这类码的特点是:(1)新码是Reed-Solomon码和新加坡国立大学Chaoping Xing和San Lin在2000年所构造的线性码的推广;(2)这类码中有许多种码的参数优于Brouwer码表,仅二维情形时,就有100多种码优于Brouwer码表。其次,结合几何Goppa码的构造原理,利用有限域上代数曲线的特点来构造代数几何码,确定了新的代数几何码的码长n和维数k的取值,给出了最小距离d的下限,这类码的特点是:(1)新的代数几何码是几何Goppa码和新加坡国立大学Chaoping Xing和San Ling在2000年所构造的代数几何码的推广;(2)这类码中有许多种码的参数优于Brouwer码表,仅二维情形时,就有60多种码优于Brouwer码表。最后,利用有限域上分圆多项式的分解特性和循环码的构造特点,揭示了循环码的周期分布与其对偶码周期分布之间的内在联系,确定了一般循环码及其对偶码内无内周期码字的精确计数公式,决定了狭义本原BCH码的维数与周期分布,讨论了循环码周期分布的反问题。 在序列密码的设计和分析方面:首先,利用Galois环上迹函数理论和本原序列的权位分解特征,给出了本原序列及其最高权位序列的迹表达式,然后利用Galois域上二次型理论与指数和理论决定了特征为4的Galois环上本原序列的最高权位的相关函数、线性复杂度和元素分布。其次,用较为统一的工具去研究各种迹函数生成序列的相关特性与Hamming相关特性,求出了更广意义下迹函数生成序列的相关函数,这类序列包括了No序列、Kasami序列与Kumar-Moreno序列;同时求出了No序列、Kasami序列和Kumar-Moreno序列的Hamming相关函数值,研究发现某些具有良好相关特性的迹函数生成序列未必具有良好的Hamming相关特性;最后,构造了具有最佳Hamming相关性能的跳频序列族。 在分组密码的设计与分析方面:针对美国即将推出的高级加密标准Ri jndael算法的加解密的不一致性和Ri jndael算法中模多项式的选取随意性,我们修改了Ri jndael算法中的模多项式和加解密所用的多项式,使得加解密取相同的多项式,这样加密与解密具有更多相容性。其次考虑到经典S盒中幂函数的抗差分攻击能力,我们用幂函数取代Ri jndael算法中S盒的求逆运算。从理论上我们证明了多项式的修改不影响其抗差分攻击的能力,而且对修改后的算法进行square攻击和统计测试,结果表明新算法的抗square攻击的能力并未降低,但统计性能更好。
二、“汉诺塔”签约协议及其在电子商务中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、“汉诺塔”签约协议及其在电子商务中的应用(论文提纲范文)
(1)基于计算思维的计算机基础课程教学与学习的模式研究与实践(论文提纲范文)
摘要 |
Abstract |
第1章 研究概述 |
1.1 研究背景 |
1.1.1 计算机基础课程地位及其重要性 |
1.1.2 计算机基础课程当前现状及存在的问题 |
1.1.3 计算思维的发展 |
1.1.4 计算机基础课程教学培养目标 |
1.2 学习者对计算思维的认识情况分析 |
1.2.1 学习者对计算思维的认识和运用情况分析 |
1.2.2 学习者的计算思维能力水平情况分析 |
1.2.3 学校在计算思维能力培训方面的情况分析 |
1.2.4 部分参与问卷调查人员的意见和建议 |
1.3 研究问题的提出 |
1.4 研究内容 |
1.4.1 计算思维发展情况分析 |
1.4.2 教学模型的设计 |
1.4.3 教与学模式的构建 |
1.4.4 教与学的模式在计算机基础课程教学中的应用实践 |
1.4.5 《软件工程》课程改革在线学习系统建设应用 |
1.4.6 计算思维专题网站建设应用 |
1.5 研究目标 |
1.5.1 目标1:确立计算思维培养地位 |
1.5.2 目标2:基于计算思维教学模式与学习模式的构建 |
1.5.3 目标3:课堂应用与TR结构共同完成课程教学改革与实践 |
1.6 研究意义 |
1.6.1 理论意义 |
1.6.2 实践意义 |
1.7 研究过程和研究方法 |
1.7.1 研究准备阶段 |
1.7.2 理论探究阶段 |
1.7.3 教学实践阶段 |
1.7.4 总结评析阶段 |
1.8 文章创新点与应用点 |
1.9 论文结构 |
第2章 思维科学研究 |
2.1 思维科学 |
2.1.1 什么是思维科学 |
2.1.2 思维科学与思维教育 |
2.2 计算科学 |
2.2.1 什么是计算科学 |
2.2.2 计算科学、科学计算与教育教学 |
2.3 思维教学解读 |
2.3.1 传统教学审视 |
2.3.2 思维与教学 |
2.4 科学思维培养要求 |
2.5 本章小结 |
第3章 计算思维的研究 |
3.1 计算思维概述 |
3.2 计算思维的发展阶段划分 |
3.2.1 计算思维萌芽时期 |
3.2.2 计算思维奠基时期 |
3.2.3 计算思维混沌时期 |
3.2.4 计算思维确定时期 |
3.3 计算思维在国外发展情况 |
3.4 计算思维在国内发展情况 |
3.5 计算思维的地位 |
3.5.1 计算思维在美国提出的背景 |
3.5.2 计算思维在教学中的影响及其应用 |
3.6 计算思维能力培养方法论的创建 |
3.7 本章小结 |
第4章 基于计算思维的教与学的模式设计与构建 |
4.1 模式、教学模式的含义 |
4.1.1 模式 |
4.1.2 教学模式 |
4.2 基于科学思维模型构建的依据 |
4.2.1 科学思维的内在要求 |
4.2.2 现有教学模式启发 |
4.3 基于计算思维的探究式教学模式(ITMCT模型)的构建 |
4.3.1 构建依据 |
4.3.2 基于计算思维的探究式教学模式ITMCT模型的构建 |
4.3.3 ITMCT教学模型形式化 |
4.4 基于计算思维的任务驱动式教学模式(TDTMCT模型)的构建 |
4.4.1 构建依据 |
4.4.2 基于计算思维的任务驱动式教学模式TDTMCT模型构建 |
4.4.3 TDTMCT教学模型形式化 |
4.5 基于计算思维的网络自主学习模式(OILMCT模型)的构建 |
4.5.1 构建依据 |
4.5.2 基于计算思维的网络自主学习模式OILMCT模型的建构 |
4.5.3 OILMCT自主学习模型形式化 |
4.6 本章小结 |
第5章 基于计算思维能力培养的教与学模式在计算机基础课程教学中的应用 |
5.1 ITMCT教学模式在《C语言程序设计》教学中的应用 |
5.1.1 《C语言程序设计》目标 |
5.1.2 ITMCT教学模式在课程中的应用描述 |
5.1.3 各教学环节具体开展情况 |
5.1.4 具体案例实施——“五步法”掌握C语言“循环控制”算法 |
5.2 TDTMCT教学模式在《软件工程》教学中的应用 |
5.2.1 《软件工程》课程要求 |
5.2.2 TDTMCT教学模式在课程中的应用描述 |
5.2.3 各教学环节具体开展情况 |
5.2.4 具体案例实施——“五步法”掌握软件项目开发过程管理. |
5.3 OILMCT学习模式应用——以《软件工程》教学中CT力培养模式项目为例 |
5.3.1 基于CT的《软件工程》课程教学改革在线学习系统整体情况 |
5.3.2 系统资源对计算思维方法的体现 |
5.3.3 学习者如何通过网络环境运用计算思维方法在线学习 |
5.3.4 计算思维专题网站 |
5.4 本章小结 |
第6章 两种教学模式过程性教学效果比较分析 |
6.1 计算思维能力稍强学习者过程分析 |
6.1.1 《软件工程》课程调查结果及分析 |
6.1.2 《C语言程序设计》课程调查结果及分析 |
6.2 计算思维能力稍弱学习者过程分析 |
6.2.1 《软件工程》课程调查结果及分析 |
6.2.2 《C语言程序设计》课程结果及分析 |
6.3 基于计算思维方法的教学模式对教学效果的影响 |
6.4 计算思维能力形成的过程模型 |
6.5 本章小结 |
第7章 结论与展望 |
7.1 主要成果 |
7.2 研究结论对学科发展和教学的影响 |
7.2.1 文章结论对学科发展的积极影响 |
7.2.2 文章结论对学科教学的改革影响 |
7.3 研究反思 |
7.3.1 研究中的不足 |
7.3.2 进一步研究计划 |
附录一:计算思维方法与能力调查问卷 |
附录二:计算思维过程性调查题目及其访谈提纲 |
参考文献 |
致谢 |
研究生在读期间参与的科研项目和取得的科研成果 |
(2)优质葡萄推广与栽培措施(论文提纲范文)
1 前言 |
2 工作措施 |
2.1 建立项目质量管理体系 |
2.2 健全标准化推广体系 |
2.3 加强标准化生产宣传与技术培训推广 |
3 技术措施 |
3.1 品种选择 |
3.2 栽培方式 |
3.3 修剪 |
3.4 施肥 |
3.5 病虫害防治 |
3.6 保鲜 |
3.7 贮运 |
(3)食品机械虚拟实验室的研究与开发(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 食品机械概述 |
1.2 虚拟现实 |
1.2.1 虚拟现实的概念 |
1.2.2 虚拟现实的主要特征 |
1.2.3 虚拟现实的分类 |
1.2.4 虚拟现实技术的应用 |
1.3 虚拟实验室 |
1.3.1 虚拟实验室的提出 |
1.3.2 虚拟实验室的特性 |
1.4 课题的提出 |
1.4.1 可能性 |
1.4.2 建立的必要性 |
1.5 研究现状 |
1.5.1 国内外虚拟现实技术的研究现状 |
1.5.2 国内外虚拟实验室研究现状 |
1.6 本文研究内容 |
1.7 本章小结 |
2 食品机械虚拟实验室所需之技术 |
2.1 VRML技术 |
2.1.1 VRML文件格式介绍 |
2.1.2 VRML的造型和造型外观 |
2.1.3 坐标系和坐标变换 |
2.1.4 内插器 |
2.1.5 事件、传感器技术、路由及脚本体系 |
2.1.6 视点及原型机制 |
2.1.7 VRML浏览器与编辑器 |
2.2 Cult3D技术 |
2.2.1 Cult3D介绍 |
2.2.2 Cult3D的技术优势 |
2.2.3 Cult3D典型应用 |
2.2.4 Cult3d的5.2版的优点 |
2.2.5 Cult3D最新版5.3版的优点 |
2.3 3DsMax |
2.3.1 3DsMax介绍 |
2.3.2 3DsMax6.0部分新功能 |
2.3.3 3DsMax7.0部分新功能 |
2.3.4 3DsMax8.0部分新功能 |
2.4 Java技术 |
2.4.1 Java的特点 |
2.4.2 Java开发工具 |
2.4.3 Java应用程序接口 |
2.4.4 Applet类介绍 |
2.4.5 Java事件捕获方法 |
2.4.6 Java与数据库通信 |
2.4.7 Java3D |
2.5 ASP |
2.6 GoldWave |
2.6.1 GoldWave介绍 |
2.6.2 GoldWave的功能 |
2.7 碰撞检测 |
2.7.1 碰撞检测分类 |
2.7.2 分离轴理论 |
2.7.3 精细碰撞检测方法 |
2.7.4 包围盒介绍 |
2.8 本章小结 |
3 食品机械虚拟实验室系统分析和概要设计 |
3.1 系统分析 |
3.1.1 系统功能分析 |
3.1.2 系统性能需求分析 |
3.1.3 虚拟实验室中的碰撞检测 |
3.1.4 软硬件的分析与选择 |
3.2 系统概要设计 |
3.2.1 网页的概要设计 |
3.2.2 绞肉机网页及动画的概要设计 |
3.2.3 高压均质机网页及动画的概要设计 |
3.2.4 立式杀菌锅网页及动画的概要设计 |
3.2.5 实验室网页及动画的概要设计 |
3.3 本章小结 |
4 食品机械虚拟实验室系统详细设计 |
4.1 主页面的设计 |
4.2 绞肉机网页及交互动画的实现 |
4.2.1 绞肉机模型的建立 |
4.2.2 绞肉机结构与安装方法的动画讲解 |
4.2.3 绞肉机虚拟拆装交互动画的生成 |
4.2.4 绞肉机虚拟操纵交互动画的生成 |
4.2.5 绞肉机网页的制作 |
4.2.6 绞肉机PPT文件的制作 |
4.2.7 绞肉机在Cult3D与VRML中的对比 |
4.3 高压均质机网页及动画的实现 |
4.3.1 高压均质机模型的建立 |
4.3.2 高压均质机结构与操作方法的动画讲解 |
4.3.3 高压均质机虚拟拆装交互动画的生成 |
4.3.4 高压均质机虚拟操纵交互动画的生成 |
4.3.5 高压均质机网页的制作 |
4.4 立式杀菌锅网页及交互动画的实现 |
4.5 虚拟实验室的建立 |
4.5.1 实验室模型的生成 |
4.5.2 实验室交互动画的生成 |
4.6 虚拟实验室中部分细节的分析 |
4.6.1 文件安全 |
4.6.2 Cult3D与数据库间接相连的方法 |
4.6.3 碰撞检测细节的讨论 |
4.6.4 食品机械虚拟实验室的调试与测试 |
5. 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
个人简介 |
导师简介 |
获得成果目录清单 |
致谢 |
(4)安全电子交易SET协议的研究(论文提纲范文)
摘要 |
Abstract |
目录 |
绪论 |
第一章 密码学 |
1.1 密码学的产生与发展 |
1.2 现代密码学简介 |
1.3 密码的理论安全与实际安全 |
1.4 密码协议分析 |
1.4.1 密钥分配系统(密钥分配协议) |
1.4.2 利用TKDC的密钥分配系统 |
1.4.3 公开密钥分配系统 |
1.4.4 三次传递协议 |
1.4.5 ELGamal公开密钥密码系统 |
本章小结 |
第二章 电子商务 |
2.1 电子商务的起源和发展 |
2.1.1 电子商务的起源 |
2.1.2 电子商务的发展历程 |
2.2 电子商务的基本概念 |
2.2.1 什么是电子商务 |
2.2.2 电子商务模型 |
2.3 电子商务与传统商务的差别 |
2.3.1 传统商务 |
2.3.2 电子商务 |
2.3.3 电子商务的优势 |
2.4 电子商务的分类 |
2.5 电子商务安全 |
2.5.1 电子商务安全威胁 |
2.5.2 电子商务安全需求 |
2.6 电子商务安全协议 |
2.6.1 SSL安全协议 |
2.6.2 S-HTTP安全超文本传输协议 |
2.6.3 UN/EDIFACT标准 |
2.6.4 安全电子交易规范 |
本章小结 |
第三章 基于拉格朗日插值多项式的SET协议的研究 |
3.1 安全电子交易SET概述 |
3.2 SET安全认证技术 |
3.3 加密算法 |
3.3.1 对称加密技术 |
3.3.2 非对称加密技术 |
3.4 SET体系研究 |
3.4.1 SET协议交易的实体 |
3.4.2 SET协议交易的目标 |
3.4.3 SET协议的工作原理 |
3.4.4 SET协议的安全技术 |
3.4.5 SET协议的加解密过程 |
3.4.6 SET协议分析 |
3.4.7 SET协议的不足之处 |
3.4.8 SET协议的改进 |
3.4.9 改进后的SET协议性能分析 |
本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(5)PKI关键技术研究及其应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外相关研究和现状 |
1.2.1 PKI发展综述 |
1.2.2 几个关键密码技术研究进展 |
1.3 本文的主要工作 |
1.3.1 研究任务 |
1.3.2 主要工作和创新点 |
1.3.3 论文组织结构 |
第二章 PKI 中公钥密码技术研究 |
2.1 RSA密码体制的信息论刻画 |
2.1.1 RSA信息论分析 |
2.1.2 明文和密文的互信息 |
2.2 基于XTR 公钥体制的签密算法 |
2.2.1 基本签密算法及其特点 |
2.2.2 半匿名签密算法 |
2.3 本章小结 |
第三章 PKI 中分组密码技术研究 |
3.1 AES算法概述 |
3.1.1 AES 总体结构 |
3.1.2 轮变换 |
3.1.3 密钥扩展方案 |
3.2 变型AES的密码特性 |
3.2.1 变型的AES 算法 |
3.2.2 变型算法的安全性分析 |
3.3 三种AES的等价密码形式 |
3.3.1 改变S盒中常量得到的等价密码AES1 |
3.3.2 改变仿射变换中乘矩阵后得到的等价密码AES2 |
3.3.3 仿射变换与逆变换改变顺序的S 盒变换得到的等价密码AES3 |
3.3.4 三种等价密码的比较 |
3.4 本章小结 |
第四章 三方安全协议分析与设计 |
4.1 管理层次的协议分析 |
4.1.1 合理协议 |
4.1.2 基本概念 |
4.1.3 协议博弈 |
4.2 三方协议设计原则 |
4.2.1 三方认证协议的设计原则 |
4.2.2 三方秘密交换协议的设计原则 |
4.3 两个复杂的例子 |
4.3.1 公平签约协议 |
4.3.2 高效的无线匿名认证协议 |
4.4 本章小结 |
第五章 教育电子政务中数字身份认证系统的设计与实现 |
5.1 背景与意义 |
5.2 系统整体结构和设计方案 |
5.2.1 系统整体结构 |
5.2.2 系统部署模式 |
5.2.3 系统基本功能划分 |
5.2.4 系统的优点 |
5.3 基于视觉密码的注册登录方案 |
5.3.1 传统认证方式的缺陷 |
5.3.2 预备知识 |
5.3.3 新的认证方案 |
5.3.4 方案的安全性分析 |
5.3.5 在RA 系统中的应用 |
5.4 分布式密钥管理系统 |
5.4.1 构建分布式密钥管理系统的必要性 |
5.4.2 相关算法回顾 |
5.4.3 素数生成算法的改进 |
5.4.4 密钥分发 |
5.5 本章小节 |
第六章 结论与展望 |
6.1 本文总结 |
6.2 进一步工作和展望 |
致谢 |
参考文献 |
作者攻读博士期间取得的学术科研成果 |
(6)Web服务组合关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 应应用用背景 |
1.2 论文研究的关键问题 |
1.3 论文主要内容及组织 |
1.4 论文主要贡献 |
1.5 小结 |
第二章 研究基础 |
2.1 服务与面向服务的分布计算 |
2.2 Web 服务组合基本概念 |
2.2.1 Web 服务 |
2.2.2 Web 服务组合 |
2.3 Web 服务组合研究现状 |
2.3.1 工作流程 |
2.3.2 构件组组装装方向 |
2.3.3 形式化方方法法 |
2.4 当前研究分析 |
2.5 Web 服务组合合关关键问题 |
2.5.1 服务组合的需求 |
2.5.2 语义 |
2.5.3 Web 服务的服务质量 |
2.6 小结 |
第三章 Web服务组合模型 |
3.1 相关研究 |
3.1.1 Web 服务集成与Web 服务组合 |
3.1.2 服务组合模型相关研究 |
3.2 Web 服务组合模型 |
3.2.1 服务组合方式 |
3.2.2 Web 服务分类 |
3.2.3 相关定义 |
3.2.4 服务组合抽象框架模型 |
3.2.5 关键模块 |
3.3 Web 服务组合的服务质量 |
3.3.1 问题定义 |
3.3.2 相关研究 |
3.3.3 QoS 组合模型 |
3.4 关键问题 |
3.4.1 论文核心问题 |
3.4.2 支撑技术 |
3.5 相关研究的比较 |
3.6 小结 |
第四章 有QoS确保的服务选择算法 |
4.1 问题描述 |
4.2 建模 |
4.2.1 理论基础 |
4.2.2 数学模型 |
4.2.3 服务选择与动态规划 |
4.3 服务选择算法SS–IP |
4.3.1 算法原理 |
4.3.2 预处理 |
4.3.3 实际示例 |
4.3.4 与其他他算算法的比较 |
4.4 实验验验验证 |
4.4.1 SS–IP算法实现 |
4.4.2 实验数据 |
4.4.3 效果测试 |
4.4.4 性能测试 |
4.5 小结 |
第五章 计划评价优化算法 |
5.1 问题描述 |
5.2 理论基础 |
5.2.1 网络计划 |
5.2.2 群体决策问题 |
5.2.3 层次分析法 |
5.3 评价优化算法PlanEO |
5.3.1 时间优化 |
5.3.2 方案评价 |
5.4 实验验验验证 |
5.4.1 算法实现 |
5.4.2 测试 |
5.5 小结 |
第六章 系统设计、原型实现 |
6.1 系统设计 |
6.1.1 形式化描述 |
6.1.2 流程表示 |
6.1.3 规划设计模块 |
6.1.4 评估优化模块 |
6.1.5 执行监控模块 |
6.2 原型实现 |
6.2.1 实现环境的构建、具体步骤 |
6.2.2 核心算法 |
6.2.3 模块间交互 |
6.2.4 使用流程说明 |
6.3 应应用用前景 |
6.4 小结 |
第七章 结论 |
7.1 论文总结 |
7.2 有待解解决决的问题 |
7.3 未来研究工作 |
发表文章目录 |
参与项目 |
鸣谢 |
(8)跨企业网络化制造中认证中心的相关技术研究(论文提纲范文)
第一章 绪 论 |
1.1 课题的相关背景及其意义: |
1.2 论文的内容和可以借鉴的技术: |
1.3 课题的技术重点: |
第二章 认证中心系统分析 |
2.1 认证中心意义和作用分析 |
2.2 网络化制造中的认证中心的主要任务: |
2.3 网络化制造认证中心建设中的相关安全技术 |
2.3.1 密码学及其应用 |
2.3.2 认证中心的网络信息安全设计 |
2.4 与认证中心相关的网络化各种业务的分析及其实现方案设计: |
2.4.1 网上招标磋商中数据保密的实现: |
2.4.2 签署网上合同的实现: |
2.4.3 日常生产的协调管理: |
第三章 认证中心应用软件设计分析: |
3.1 应用软件的开发方法: |
3.1.1 软件生命周期法: |
3.1.2 原型法: |
3.1.3 面向对象的技术: |
3.2 系统开发的方法的选择: |
3.3 需求分析: |
3.3.1 UML建模语言及Rational统一过程(RUP): |
3.3.2 认证中心的需求分析: |
第四章 基于.NET的web三层应用结构设计 |
4.1 web应用程序的应用和发展: |
4.2 企业级应用体系结构: |
4.2.1 单层和两层结构的系统: |
4.2.2 三层结构系统: |
4.3 NET框架的层次结构 |
4.4 NET 体系中的关键技术 |
4.5 认证中心三层Web体系结构的设计: |
4.6 Web服务的安全控制: |
4.7 程序设计中数据一致性的维护: |
第五章 数据库设计 |
5.1 数据库的概念设计 |
5.2 数据库的逻辑设计: |
5.2 1 E-R图到关系模式的转换: |
5.2.2 逻辑模式的规范化、调整和实现: |
5.3 物理设计 |
5.3.1 簇集设计: |
5.3.2 索引的设计: |
5.3.3 分区的设计: |
5.4 SQL Server数据库性能优化: |
5.4.1 使用视图: |
5.4.2 存储过程: |
5.5 数据库中对数据完整性维护的设计: |
5.5.1 使用约束来保证数据的完整性: |
5.5.2 使用规则(?RULE): |
5.5.3 使用默认值(DEFAULT): |
5.5.4 使用唯一标志列(INDENTITY): |
5.5.5 使用触发器(trigger): |
5.6 数据库安全与备份: |
第六章 部分功能的程序实现 |
6.1 公钥/密钥对的产生: |
6.2 素数的产生: |
6.3 求模逆元: |
6.4 利用RSA公钥算法进行加密解密: |
6.5 利用RSA类进行加密 |
第七章 网络化制造的实现及展望 |
7.1 网络化制造的概念: |
7.2 实现网络化的好处: |
7.3 网络化制造实现的集中类型: |
7.4 网络化研究的现状: |
7.5 信息集成技术: |
7.6 认证中心与网络化制造的发展: |
参 考 文 献 |
结束语 |
致 谢 |
(9)“汉诺塔”签约协议及其在电子商务中的应用(论文提纲范文)
1 引言[3] |
2 不可抵赖的“汉诺塔” |
3 密码协议的描述 |
4 协议二在电子商务中的应用 |
5 结束语 |
(10)信息安全与信息可靠性研究中的编码密码理论与技术(论文提纲范文)
目录 |
摘要 |
ABSTRACT |
第一章 导引 |
1.1 编码密码研究的重要性 |
1.2 国内外研究的现状 |
1.3 本文的研究内容和组织 |
第二章 编码密码的基本概念 |
2.1 编码的基本概念 |
2.2 密码的基本概念 |
第三章 纠错码的设计与分析 |
3.1 一类性能好的线性码的构造 |
3.2 一类新的代数几何码的构造 |
3.3 循环码的周期分布与反分布 |
第四章 序列密码的设计与分析 |
4.1 Galois环上本原序列的最高权位的密码特征 |
4.2 Galois域上迹函数生成序列的相关特性 |
4.3 Galois域上迹函数生成序列的Hamming相关特性 |
4.4 最佳跳频序列的设计与分析 |
第五章 分组密码的设计与分析 |
5.1 AES及其候选算法 |
5.2 变型Ri jndael及其安全性分析 |
5.3 变型Ri jndael的统计特性 |
第六章 结束语 |
参考文献 |
致谢 |
附录 |
四、“汉诺塔”签约协议及其在电子商务中的应用(论文参考文献)
- [1]基于计算思维的计算机基础课程教学与学习的模式研究与实践[D]. 牟琴. 四川师范大学, 2012(03)
- [2]优质葡萄推广与栽培措施[J]. 盛利民,周萍,许发良,卜金星. 农业网络信息, 2008(12)
- [3]食品机械虚拟实验室的研究与开发[D]. 盛群刚. 北京林业大学, 2007(02)
- [4]安全电子交易SET协议的研究[D]. 孙久鸿. 大连交通大学, 2007(06)
- [5]PKI关键技术研究及其应用[D]. 冯国柱. 国防科学技术大学, 2006(05)
- [6]Web服务组合关键技术研究[D]. 冯名正. 东南大学, 2006(04)
- [7]“递归”与“汉诺塔”的直观教学演示[J]. 张海峰. 中原工学院学报, 2004(03)
- [8]跨企业网络化制造中认证中心的相关技术研究[D]. 王海祥. 东南大学, 2004(02)
- [9]“汉诺塔”签约协议及其在电子商务中的应用[J]. 冯国柱,李超,吴翊. 计算机工程与应用, 2003(02)
- [10]信息安全与信息可靠性研究中的编码密码理论与技术[D]. 李超. 中国人民解放军国防科学技术大学, 2002(01)