一、标准化移动代理的传输语言与转换机制(论文文献综述)
蒋椿磊[1](2020)在《移动边缘计算中基于移动代理的任务迁移研究》文中研究表明移动边缘计算(MEC)是一种被广泛认可的新型网络架构,它可以解决传统集中式云计算架构的问题,同时也为新移动应用的产生提供平台基础,例如任务迁移。任务迁移使用任务组件托管技术将用户任务从移动终端迁移到边缘服务器,利用服务器的丰富计算资源更好地完成任务。容器技术是当前热门的任务组件托管技术,它凭借着Docker容器标准受到人们的青睐,但容器依旧有着迁移速度慢和不适应异构环境的缺点。移动代理则是一项新兴的任务组件托管技术,与容器相比,移动代理拥有着数据传输量小,启动和运行速度快,适应异构环境等优点。但移动代理在任务迁移领域的研究还处于起步阶段,缺乏可以直接使用的任务迁移框架。针对这种研究现状,本文提出了一种基于移动代理的任务迁移框架,详细阐述了该系统的系统模型及其中的组件,解释了框架中移动代理实现任务迁移的机制和过程。然后实现了能够承担任务迁移工作的移动代理程序,介绍了程序的需求和实现过程。最后通过仿真实验检验了框架的功能,并且对比了移动代理与容器在任务迁移中的表现,结果表明移动代理比容器更加小巧灵活,迁移的速度更快。此外,本文还提出一种基于能量预算的移动性管理算法来指导移动代理在多台边缘服务器之间的移动。算法利用移动代理能够获取全局状态信息的优势,使移动代理根据用户对Qo S的需求来动态调整迁移策略。然后本文做了两个方面的仿真实验分别测试算法中的调节参数与能量预算对算法性能的影响。实验结果表明,本文提出的算法可以让移动代理在用户设定的能量预算的约束下做出最优的迁移决策。
王敏[2](2012)在《移动代理安全问题研究》文中研究表明移动代理(MobileAgent)是指能够携带代码、数据及执行状态在网络中根据既定的路线在主机间迁移并能够在新的位置从断点处继续执行的程序。作为一种新的分布式计算模式,Mobile Agent能够有效地提高网络性能、减少网络流量、提高网上资源利用率,因而是一种极具潜力的技术,其“代码向数据迁移”的传输机制适应了现有网络技术的发展和网络应用的需求。由于网络的开放性,使得移动代理在网络中迁移时面临严重安全威胁,如被窃取、篡改等。如果移动代理是恶意的,则被访问的移动代理服务器也会受到安全威胁。因此如何确保移动代理的安全性就显得尤为关键。本文首先介绍了移动代理技术的概念、特点、优势、应用领域以及国内外已有的相关研究。然后,阐述了移动代理所面临的安全威胁,在此基础上分析了移动代理的安全需求。针对现有移动代理安全解决方法的不足之处,本文在移动代理技术安全方面提出新的解决办法。针对移动代理所存在的安全性问题,在对恶意主机的防范方面,提出了基于模糊综合评判法的移动代理安全策略。该策略基于信誉值、域的概念,对网络中各个移动代理服务器进行信誉值计算,第三方服务中心根据信誉值完成移动代理服务器域的划分。移动代理在节点选择时会优先选择访问信誉值高的移动代理服务器,从而减少了移动代理访问恶意主机的可能性,增强了移动代理的安全。为了解决移动代理在传输过程中可能面临的安全威胁,本文提出了一种基于交互验证和混合加密的移动代理安全策略。该策略通过在移动代理的传输层和应用层之间增加一个安全层,来有效保证移动代理在迁移过程中的安全。具体地,首先利用本交互验证机制来验证目标节点的身份是否真实;然后利用混合加密机制对移动代理进行加密;最后为了确保返回数据的真实性,采用基于数据分析的数据验证机制来对返回结果进行验证,从而有效地保证了移动代理数据的安全。为了评估本文提出的策略与算法的性能与有效性,我们设计了大量的仿真实验,实验结果证明了本文提出的策略与算法的可行性和有效性。
何春风[3](2011)在《基于Agent的移动数据库关键技术研究》文中认为随着计算机网络技术的飞速发展,移动计算日渐成为各行业争相竞争的重点和热点。移动计算技术是计算机技术中发展最快的领域之一,它的原理是使一台计算机或其他物理计算设备在设备连接与数据传输的情况下可以移动地进行数据传输。它的作用是将有用、准确、及时的信息和中央信息系统的信息进行集成,以及为中央信息系统分担压力,使这些信息可以在任何时间、任何地点提供给任何需要的用户。在过去的十年中,这种新的计算模式的应用得到了迅速发展,在越来越多的领域和行业中发挥着不可替代的作用。可以预测,在未来,移动计算技术将成为信息时代的重要成员,会对人们使用信息的方式产生深远的影响。本文就移动数据库中用到基本理论和技术进行了综合的介绍和分析,主要提到了移动事务处理处理技术、移动数据库复制技术和移动数据广播技术三大方面,这三种技术是对移动数据库进行处理的关键。首先,讨论了移动事务处理技术,主要提出了目前一种典型的移动事务模型。其次,针对移动数据复制的概念和关键技术进行了分析,并提出一种新的移动复制模型,即事务级结果集传递(TLRSP)移动数据库复制模型,从而为移动数据库复制技术提供了实用的解决方案。最后,对数据广播的概念及关键技术进行了讨论。移动Agent提供了一种全新的分布式计算模型,给分布式系统的设计、实现以及维护都带来了很多便利。本文从分析移动Agent系统的基本功能出发,在对移动数据库技术和移动Agent技术进行深入研究的基础上,结合移动数据库和移动Agent技术的特点,着重研究了移动Agent的系统结构、关键技术、安全性和标准化组织及其规范问题,并就目前市面的几种典型的系统进行了分析和评价,设计了一个简单电子商务系统移动Agent应用系统,简述了该应用系统的功能需求,设计了系统的框架结构,并对应用系统实现所涉及的相关技术问题进行详细地分析和论述。
宋艳[4](2011)在《分布式网络管理模型的研究及其关键技术的实现》文中认为网络管理是关系到计算机网络的可靠性、安全性的重要技术之一。面对网络日益复杂的变化,传统的集中式网络管理模式已越来越显得滞后,在系统的可扩展性、可靠性等方面暴露出诸多不足,而分布式网络管理为解决这些问题提供了一种很好的方法。采用分布式系统概念研究网络管理具有基础理论研究意义和工程实用价值。本文介绍了网络管理和分布式网络管理,并重点对分布式网络管理模式、研究现状和一些分布式网络管理中的主要技术进行了分析。在描述了网络、网络管理等概念后,采用集合论知识对链接、网络通信、管理域等进行了刻画。在此基础上,提出了一种分布式网络管理的理论模型。根据所提出的分布式网络管理模型,设计了一种基于管理网关的分层分布式网管系统的方案,且对相应的原型系统进行了讨论。该原型系统的主要特点是引入了移动代理技术,并能够兼容SNMP管理。定量分析与比较的结果表明:在一定条件下,该系统结构的性能要优于目前研究中广泛采用的结构的性能。本文还介绍了MA-SNMP管理网关的设计和实现,并阐述了移动Agent的实现。本课题来源于中兴通讯研究基金项目“基于分布式技术的现代网络管理系统研究”。
饶元[5](2011)在《基于代理的LEO卫星网动态路由技术研究》文中指出低轨道LEO(Low Earth Orbit)卫星具有轨道高度低、与地面终端之间的传输时延低、频率能够高效复用等优点,同时用户终端实现简单且功耗低。但由于单颗LEO卫星覆盖区域较小,不能满足全球或者较大区域性通信的要求。全球化覆盖需要较多数量的卫星协同工作,采用星座方式将分散的LEO卫星网络化,利用网络优势克服单颗卫星覆盖缺陷。为实现不同卫星覆盖区域内用户之间的通信,卫星之间必须能够相互交换信息、转发用户数据。星上动态路由对提高数据传输的时效性和可靠性有着重要的意义,是卫星网络技术的重要组成部分。因此,开展LEO卫星网动态路由技术的研究非常必要。本文首先分类并全面综述了卫星网路由技术研究现状,接着介绍了当前常用的卫星网路由算法仿真工具,然后应用代理技术解决极轨道星座的LEO卫星网星上路由问题,在负载平衡路由、QoS(Quality of Service)路由、多服务路由和卫星网仿真工具等方面进行深入研究。本文主要工作包括如下几个方面:(1)针对卫星网承载流量不均匀的特点,提出了基于代理的LEO卫星网负载平衡路由算法ALBR(Agent-based Load Balancing Routing)。根据地球表面流量分布情况,提出了卫星网流量热点区域模型;结合该热点区域模型和极轨道卫星星座特点,提出了轨道间、轨道内星际链路ISL(Inter-Satellite Link)代价调节因子,并在此基础上给出了ALBR路径代价计算策略。设计基于代理的卫星网路由体系结构并详细阐述了ALBR算法,通过ALBR移动代理与静止代理的协同工作完成路径探测、路径信息的收集和路由表项的更新。通过复杂度分析和仿真实验得知,与其它星上路由技术相比,ALBR能够实现全网的负载平衡且具有较低的星上计算、存储和信令开销。(2)针对链路切换导致卫星网QoS路由性能低下的问题,提出了基于代理的LEO卫星网QoS路由算法AQR(Agent-based QoS Routing)。综合呼叫持续时间、星地链路可用时间和星际链路可用时间等因素,提出了星际链路可用概率,结合星际链路代价进一步提出了加权路径代价。AQR算法通过派遣移动代理使用ALBR路由表在网络中迁移探测多条路径构造星际QoS候选路径集,然后从候选路径集中选择加权路径代价最小的路径作为数据传输路径,不仅避免了链路拥塞,也降低了星际链路切换发生次数,提高了QoS性能。使用部分路径扩展和完全路径重建相结合的切换重路由策略保证了切换成功率并降低了切换等待时间。与传统的卫星网QoS路由技术相比,AQR具有较低的重路由次数且重路由开销较低;在时延和带宽等多约束条件下业务的呼叫阻塞率、切换阻塞率和时延抖动等指标也优于传统路由技术。(3)为完善卫星网差异化服务的能力,提出了基于代理的LEO卫星网多服务路由AMSR(Agent-based Multi-Service Routing)。通过为时延敏感型业务、带宽敏感型业务和最大努力交付业务数据流提供不同的选路机制,AMSR实现了这3类业务的差异化服务。根据时延敏感型业务、带宽敏感型业务的特点,基于星际链路可用概率分别提出了时延敏感型路径度量和带宽敏感型路径度量,基于AQR算法提出了具有带宽约束的时延敏感型和带宽敏感型业务的星际候选路径集探测机制,并使用时延敏感型路径度量和带宽敏感型路径度量选择时延敏感型业务路径和带宽敏感型业务路径。仿真结果表明,本文提出的AMSR具有良好的差异化服务能力,综合性能优于其它同类算法。(4)支持代理技术的卫星网仿真平台的研究。提出了一种通过扩展NS2的Packet包结构模拟移动代理携带数据功能的设计方案,实现了基于代理的卫星网路由算法的仿真。基于Grasshopper和Linux系统,构建并实现了支持代理的卫星网仿真平台GSNSP(Grasshopper-based Satellite Network Simulation Platform),在局域网环境中实现了Iridium系统的仿真并加载了ALBR路由算法。通过与NS2的对比分析表明GSNSP设计合理,通过改善Grasshopper系统的多代理支持能力和高链路时延情况下移动代理的迁移能力,GSNSP可以达到与NS2十分接近的仿真性能。
李平[6](2009)在《数字版权管理系统及其协议研究》文中研究指明近年来,随着因特网和多媒体技术的迅速发展,用户可以方便地制作数字内容并通过网络进行传播。然而,用户对数字内容的任意复制和传播使得网络上的版权侵害问题非常严重。这极大地损害了版权拥有者及相关权利人的合法权益,妨碍了数字化产业的健康有序发展。因此,如何有效保护数字内容的版权已成为业界所面临的一个重要问题。数字版权管理DRM(Digital Rights Management)作为一个解决该问题的有效技术,受到越来越多研究者的关注。该技术可用以保证数字内容在整个生命周期内的合法使用,平衡数字内容价值链中各个角色的利益和需求。目前,大多数DRM系统都将使用数字内容时必不可少的数字许可证保存在用户端,这会带来一定的安全隐患。此外,现有的DRM系统主要关注权利在版权所有者和普通用户之间的传递,而较少注意权利在普通用户间的二次分发。据此提出一种基于移动代理并支持权利二次分发的DRM系统并对系统的主要工作协议进行了阐述。系统中的移动代理能代表内容服务器的利益,携带数字许可证移动到用户端公正地执行DRM功能,并在执行完毕之后返回发送端,这避免了数字许可证在用户端的存储,而通过将移动代理构建为时限黑箱可保证移动代理自身的安全。系统还提供了对权利二次分发的支持以提高用户购买和使用内容的积极性,减少用户破解DRM系统的可能性。此外,系统还通过在发布的数字内容中嵌入内容服务器的数字水印来进行版权追踪。随着电子产品的普及以及通信技术的发展,家庭网络已经成为研究者关注的热点。家庭网络的独特特点使得目前市场上一般的DRM系统对其并非完全适合,如在家庭网络内,用户一般都希望能实现数字内容的方便共享,而大多数DRM系统对此并不支持。通过对现有的一些面向家庭网络的DRM方案的分析,可以发现它们在权利管理模式、管理的灵活性以及安全性等方面存在一些不足。据此提出一种面向家庭网络的DRM系统并对系统的主要工作协议进行了阐述。系统中,家庭网关通过“域”的构建来管理家庭网络内的所有用户设备,并作为它们的代理向因特网上的DRM服务器申请数字内容和许可证。家庭网关所申请的权利基于家庭网络域内所有用户设备,该权利允许合法注册的用户设备通过超级分发模式进行数字内容的共享,而组密钥技术则可以保证加密的数字内容只能被合法用户设备解密使用。此外,系统在其所发布的数字内容中嵌入家庭网关的数字指纹,这样,系统在发现盗版时可根据该数字指纹来定位具体的家庭网络并依法追究其责任。当前市场上已有的DRM系统数量众多,而这些DRM系统在发布的数字内容和许可证的格式上以及操作方法上均存在着差异,这给用户的内容使用带来了极大的不便,同时也妨碍了市场的进一步发展。解决该问题最主要的方法是采用互操作技术。通过对现有的一些DRM互操作解决方案的分析,发现它们在用户端负载或安全性等方面存在一些不足。据此提出一种DRM互操作支撑系统并对系统中的主要工作协议进行了阐述。系统可连接不同的DRM系统,并通过格式转换来实现DRM系统之间的数字内容访问。系统由可信的专用服务器承担并采用公钥基础设施机制来保证其安全性。分析表明该系统在安全性和工作效率等方面具有一定优势。
吴砥[7](2006)在《学习资源管理与服务关键技术研究》文中研究说明网络教育应用信息技术发展的最新成果,结合传统教育学理论,为用户提供了不受时空限制的学习环境,受到世界各国的普遍重视。学习资源的管理与服务技术是网络教育领域的重点和难点,必须切实提高学习资源的服务质量和管理效率,才能使网络教育达到较好的实施效果。但是,学习资源不同于传统的信息资源,学习资源作为知识的载体,对传统的信息管理与服务技术提出了新的挑战,主要包括:1)资源形式多样化,开发标准不一,难以互换和共享;2)资源数字版权难以有效保护,对资源共享形成了障碍;3)资源分散,难以统一调度管理;4)用户分散,个性化服务要求较高。以上问题的解决主要涉及到学习资源管理与服务中三个层面的关键技术,即内容层面的学习资源的描述组织与权利保护技术、管理层面的学习资源的分布式管理技术和服务层面的学习资源的自主服务技术,本文围绕这条主线展开讨论,主要取得了以下成果:1.根据现有国内外标准组织和研究机构发布的学习资源相关标准,结合网络教育领域的实际需要,提出了学习资源的内容描述、环境描述和权利描述模型,并根据该模型进行了一定的技术实现和应用实践。2.提出了一种基于Web服务协议栈的学习资源分层管理机制,并在此基础上给出了学习资源的权利控制策略,实现了基于Web服务的学习资源提交、注册、发布和检索流程。3.提出了基于Mobile Agent的学习资源服务策略,分析了Mobile Agent在学习资源注册、同步、检索流程中的角色和作用,以及在资源权利保护过程中的实现策略,并在此基础上进行了技术实现。本文的相关工作得到了国家“十五”重大科技攻关项目《网络教育关键技术及示范工程》“教育资源管理系统”课题、国家高技术研究发展计划(863计划)“数字视音频版权管理技术中‘数字权利描述语言’标准的研究”课题、国家“十五”国家重大科技攻关项目《重要技术标准研究》“我国优势技术国际标准研究制定”等课题的支持。本文在学习资源内容描述组织与分布式管理方面的研究成果已经在中科院研究生院、华中师范大学等单位得到较大规模的实际应用;在学习资源环境描述方面的标准提案已经被教育部CELTSC标准组织接纳,进入国家标准审批程序;在学习资源权利描述方面的标准草案已被信息产业部AVS标准组织接纳为标准提案;在学习资源环境和权利描述方面的部分工作成果已作为国际标准草案提交到ISO/IEC JTC1 SC36。
王晋[8](2005)在《一种基于移动代理的自适应的分布式入侵检测系统的架构与实施》文中认为随着网络技术的飞速发展,网络安全问题日益突出。网络入侵检测系统处理能力的缺乏引发了入侵事件的漏报或误报,提高入侵检测系统的检测速度和检测准确率是目前急需解决的关键问题。 本文针对提高入侵检测系统处理能力的提高进行了研究,尤其是入侵检测系统性能的优化方面取得了一定的成果 检测速度和检测的准确率是入侵检测两个重要的指标,单纯依靠分析算法的改进来提高二者并不完全奏效。针对这种情况,我们提出了基于移动代理的自适应的分布式入侵检测系统MAAIDS。MAAIDS是一个由移动代理作为优化组件、多个分析结点及探测结点组成的可自动进行优化的分布式网络入侵检测系统。MAAIDS的优化组件执行系统的性能评估,制定相应的优化策略,将分析组件的检测速度和检测准确率稳定在一个可接受的范围之内,尽可能地发挥整个系统的处理能力。 本文提出了MAAIDS的优化机制,整个优化机制包含优化决策判断机制、优化方案生成机制和优化方案评估机制三部分。优化决策判断机制负责对待优化对象性能进行分析以判断是否需要优化;优化方案生成机制涵盖了优化方案的设计中的所有环节;优化方案评估机制则对优化方案的优化效果做出评价,对已生成的优化方案进行可行性分析,确认其优化效果是否达到了执行的标准。 优化方案包含数据包分发方案和检测算法转换方案两部分,本文根据入侵检测的特点提出了MAAIDS的数据包分发机制和检测算法转化机制。数据包分发机制负责将数据包分发至合理的数据分析组件,通过本文所提出的数据包分发规则得以执行。同时,数据分类机制将数据包按照特点进行分类并结合数据包分发规则推理出新的规则,使得数据包分发适应数据包的变化。检测算法转换机制则根据本文所设计的转换规则和转换器决定检测算法的实时替换。 优化方案设计完成后,需要在诸多备选方案中选出最优方案进行实施。本文结合入侵检测的实际情况,采用遗传理论对优化方案进行遴选。遗传理论对
董相均[9](2005)在《基于CORBA的移动网管配置管理的设计与实现》文中进行了进一步梳理随着移动通信网络规模的不断扩大和新增网络设备的不断增加,对于网络管理的要求也日益提高,如何构建一个功能强大、性能可靠、运行高效、可拓展性好的移动通信网络管理系统已经越来越受到关注。配置管理在网络管理中处于最为重要的位置。本文设计并实现了一套移动网络配置管理系统。 本文在简要的阐述了电信管理网(TMN)的概念、体系结构和管理功能后,设计并实现了一套基于TMN的移动网络配置管理系统,该系统是基于CORBA的多层C/S软件结构,大体上讲分为三个部分:客户端子系统、业务服务器子系统和网元适配子系统。其中客户端子系统主要负责用户的界面操作,为用户提供图形操作界面,也称为GUI子系统,GUI子系统是用户操作网管系统的唯一入口;业务服务器子系统是提供业务功能实现的核心部分,它实现所有的用户可做操作,并且完成记录数据库的功能,业务服务器与客户端之间通信基于CORBA总线;网元适配子系统是业务服务器与网元之间一个层次,类似一个中间件的结构,它负责屏蔽各种网元通信的差异性,使业务服务器对不同网元的接口一致,网元适配层与业务服务器之间也是基于CORBA总线。 本文提出了两点设计思想: 一是提出了一种采用移动代理技术设计网络配置管理系统的方法。将移动代理应用在网管系统与被管理网元之间的交互上,通过不同的移动代理类型,来完成不同的配置管理任务。首先,简要阐述移动代理的设计模型和工作流程;然后详细论述了网络配置管理系统的设计方法和移动代理在其中的应用;最后,将移动代理与简单的管理者/代理模式进行比较,说明基于移动代理的优点。 二是提出了一种协议性的交互语言——HML语言(Human-Machine Language,人机交互语言)。通过这种协议语言,使得基于移动代理交互模型的安全问题得到了一些改善。本文详细论述了HML语言的设计初衷、设计方法,并在第五章中通过举例来论述HML语言在系统中的实现。 本文还对移动中间件技术进行了论述。首先,简要阐述中间件技术的概念及应用;其次,论述移动中间件的相关内容;最后,给出了使用移动中间件的分布式应用模型。本文还提及了一些相关的关键技术,如XML和ACE。
薛秀华,段正华[10](2002)在《标准化移动代理的传输语言与转换机制》文中研究表明探讨了一种能使移动代理广泛运用于网络中的模式 :在网络传输中采用统一的标准的代理传输语言 ;在具体的实现环境中采用标准语言和特定语言的互转换机制
二、标准化移动代理的传输语言与转换机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、标准化移动代理的传输语言与转换机制(论文提纲范文)
(1)移动边缘计算中基于移动代理的任务迁移研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 本文结构 |
第二章 相关背景知识介绍 |
2.1 MEC与任务迁移 |
2.1.1 MEC |
2.1.2 任务迁移 |
2.2 移动代理技术 |
2.2.1 结构 |
2.2.2 生命周期 |
2.2.3 运行环境 |
2.2.4 标准与开发平台 |
2.3 JADE代理开发平台 |
2.3.1 JADE API |
2.3.2 JADE的特点 |
2.4 本章小结 |
第三章 一种基于移动代理的任务迁移框架 |
3.1 系统模型 |
3.2 迁移机制 |
3.2.1 任务卸载 |
3.2.2 MS间的任务迁移 |
3.3 移动代理实现 |
3.3.1 需求分析 |
3.3.2 功能实现 |
3.4 仿真实验 |
3.4.1 功能测试 |
3.4.2 性能测试 |
3.5 本章小结 |
第四章 基于能量预算的移动性管理算法 |
4.1 算法模型 |
4.1.1 系统概述 |
4.1.2 任务计算模型 |
4.1.3 通信和能量消耗模型 |
4.2 基于能量预算的移动性管理算法 |
4.2.1 问题建模 |
4.2.2 算法描述 |
4.3 仿真实验 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(2)移动代理安全问题研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.1.1 移动代理技术概述 |
1.1.2 移动代理发展趋势 |
1.1.3 移动代理的特点 |
1.2 研究目的及意义 |
1.3 移动代理技术存在的问题 |
1.4 国内外研究现状 |
1.4.1 移动代理安全问题研究现状 |
1.4.2 移动代理标准化研究现状 |
1.4.3 移动代理平台的研究现状 |
1.5 本文工作与组织 |
1.5.1 本文工作 |
1.5.2 本文组织 |
第二章 移动代理技术及其安全性问题 |
2.1 移动代理简介 |
2.1.1 移动代理的定义 |
2.1.2 移动代理的系统结构 |
2.1.3 移动代理的生命周期 |
2.1.4 移动代理的操作 |
2.2 移动代理存在的安全性问题 |
2.2.1 移动代理面临的恶意主机安全威胁 |
2.2.2 移动代理迁移过程中面临的安全威胁 |
2.2.3 移动代理服务器面临的安全威胁 |
2.3 本章小结 |
第三章 基于模糊综合评判法的移动代理安全策略 |
3.1 安全策略概述 |
3.2 模糊综合评判法概述 |
3.3 移动代理服务器信誉值的计算 |
3.3.1 相关定义 |
3.3.2 模糊综合评判移动代理服务器信誉值 |
3.3.3 用户评价值 RV2 的计算过程 |
3.3.4 最终信誉值计算 |
3.4 小结 |
第四章 基于交互验证和混合加密的移动代理安全策略 |
4.1 相关加密技术 |
4.1.1 对称加密技术 |
4.1.2 非对称加密技术 |
4.1.3 散列函数 |
4.2 移动代理安全层 |
4.2.1 交互验证机制 |
4.2.2 混合加密移动代理 |
4.2.3 基于数据分析的数据验证机制 |
4.3 小结 |
第五章 实验设计与评估 |
5.1 实验环境 |
5.2 基于模糊综合评判法的移动代理安全策略实验评估 |
5.2.1 不同移动代理数量规模下安全性能对比 |
5.2.2 不同危险等级下安全性能对比 |
5.3 基于交互验证和混合加密的移动代理安全策略实验评估 |
5.3.1 不同指令条数下的安全对比 |
5.3.2 不同恶意操作规模下的安全对比 |
5.3.3 耗时对比 |
5.4 小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(3)基于Agent的移动数据库关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 国内外研究现状 |
1.3 本论文的主要工作 |
1.4 具体章节安排 |
第二章 知识移动数据库及其相关理论研究 |
2.1 移动事务处理技术 |
2.1.1 移动事务处理技术概述 |
2.1.2 移动事务处理的性质 |
2.1.3 典型的移动事务模型 |
2.2 移动数据库复制技术 |
2.2.1 移动数据库概述 |
2.2.2 移动数据库复制技术概述 |
2.2.3 移动数据库复制技术 |
2.2.4 事务级结果集传递移动数据库复制模型 |
2.3 移动数据广播技术 |
2.3.1 移动数据广播技术概述 |
2.3.2 数据广播时间的优化方法 |
2.3.3 移动数据库环境下的数据广播技术 |
2.4 本章小结 |
第三章 移动Agent 技术及应用. |
3.1 移动Agent 简介 |
3.2 移动Agent 系统结构及其关键技术 |
3.2.1 移动Agent 系统结构 |
3.2.2 移动Agent 关键技术 |
3.3 移动代理的安全性 |
3.3.1 移动Agent 通信的安全保护 |
3.3.2 保护主机 |
3.3.3 保护移动Agent |
3.4 移动Agent 标准化组织及其规范 |
3.5 典型系统评价 |
3.5.1 IKV++的Grasshopper |
3.5.2 IBM 公司的Aglet |
3.5.3 General Magic 公司的Telescript. |
3.6 移动Agent 的应用及开发 |
3.7 本章小结 |
第四章 基于移动Agent 的电子商务系统的设计 |
4.1 应用系统的功能设计 |
4.1.1 应用系统的需求定义 |
4.1.2 应用系统的详细设计 |
4.2 应用系统的系统结构 |
4.3 应用系统设计中的关键问题 |
4.3.1 移动Agent 的生命周期 |
4.3.2 移动Agent 的对象迁移 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 论文的不足与展望 |
致谢 |
参考文献 |
(4)分布式网络管理模型的研究及其关键技术的实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 网络管理概述 |
1.1.1 网络管理的产生和意义 |
1.1.2 网络管理相关概念和基本模型 |
1.1.3 网络管理功能和参考模型 |
1.2 分布式网络管理 |
1.2.1 分布式系统简介 |
1.2.2 分布式网络管理模式及其研究现状分析 |
1.3 分布式网络管理技术及其发展趋势 |
1.3.1 基于Web的网络管理 |
1.3.2 基于CORBA的网络管理 |
1.3.3 基于主动网络技术的网络管理 |
1.3.4 基于移动Agent的网络管理 |
1.4 论文的研究背景和意义 |
1.5 论文的研究工作及组织安排 |
第二章 分布式网络管理模型的研究 |
2.1 网络和网络管理的内涵 |
2.2 基本概念和定义 |
2.2.1 链接 |
2.2.2 网络通信 |
2.2.3 管理域 |
2.3 分布式网络管理模型 |
2.3.1 管理系统 |
2.3.2 中间件 |
2.3.3 被管网络 |
2.3.4 管理网 |
2.4 网络管理通信模式 |
2.4.1 管理通信层次 |
2.4.2 管理者和代理的交互模式 |
2.4.3 管理者之间的一种通信模型 |
2.5 本章小结 |
第三章 分布式网络管理系统的设计 |
3.1 基于移动Agent的网络管理系统的研究 |
3.1.1 移动Agent概述 |
3.1.2 已有系统体系结构的分析 |
3.2 分布式网络管理系统的设计思想 |
3.3 基于管理网关的分布式网管系统模型的设计 |
3.4 分层分布式网络管理原型系统的设计 |
3.4.1 MA-SNMP管理网关 |
3.4.2 基于移动Agent和SNMP的分布式网络管理系统 |
3.4.3 系统性能的分析与比较 |
3.5 本章小结 |
第四章 系统关键技术的设计和实现 |
4.1 实现平台和开发环境 |
4.1.1 系统移动平台的选择和介绍 |
4.1.2 AdventNet SNMP开发包 |
4.2 MA-SNMP管理网关的设计和实现 |
4.3 移动Agent的实现 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 工作总结 |
5.2 论文展望 |
致谢 |
参考文献 |
在学期间的研究成果及发表的学术论文 |
(5)基于代理的LEO卫星网动态路由技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景和来源 |
1.2 卫星网路由技术概述 |
1.3 代理技术概念及其相关技术研究 |
1.3.1 移动代理相关概念 |
1.3.2 移动代理的特性 |
1.3.3 移动代理的技术优势 |
1.3.4 移动代理的研究和发展趋势 |
1.3.5 现有移动代理系统 |
1.3.6 基于移动代理的路由技术 |
1.4 本文工作和主要贡献 |
1.5 本文结构安排 |
1.6 本章小结 |
第二章 卫星网路由相关技术与研究现状 |
2.1 引言 |
2.2 卫星星座概述 |
2.2.1 极轨道星座 |
2.2.2 Walker 轨道星座 |
2.3 卫星网络体系结构 |
2.3.1 单层体系结构 |
2.3.2 多层体系结构 |
2.4 卫星网络路由概述 |
2.4.1 负载平衡路由技术 |
2.4.2 QoS 路由技术 |
2.4.3 多服务路由技术 |
2.5 卫星网路由算法仿真工具概述 |
2.5.1 OPNET |
2.5.2 NS2 |
2.5.3 GaliLEO |
2.6 本章小结 |
第三章 基于代理的LEO 卫星网负载平衡路由算法 |
3.1 问题的提出 |
3.2 相关工作 |
3.3 基于代理的卫星网路由体系结构 |
3.4 基于代理的负载平衡路由算法 |
3.4.1 相关定义 |
3.4.2 卫星节点数据表 |
3.4.3 ALBR 路径代价 |
3.4.4 ALBR 算法描述 |
3.4.5 数据包路由 |
3.4.6 复杂度分析 |
3.5 仿真实验与分析 |
3.5.1 仿真参数 |
3.5.2 性能指标 |
3.6 本章小结 |
第四章 基于代理的LEO 卫星网QoS 路由算法 |
4.1 问题的提出 |
4.2 相关工作 |
4.3 基于代理的卫星网QoS 路由算法 |
4.3.1 卫星网QoS 路由目标 |
4.3.2 基于代理的QoS 路由算法原理 |
4.4 星地路径建立 |
4.4.1 接入卫星选择策略 |
4.4.2 星地路径可用时间 |
4.5 星际路径建立 |
4.5.1 星际路径探测机制 |
4.5.2 多路径选择 |
4.5.3 移动代理数量分析 |
4.6 切换重路由 |
4.6.1 星地链路切换重路由 |
4.6.2 星际链路切换重路由 |
4.7 仿真实验与分析 |
4.7.1 算法切换性能分析 |
4.7.2 算法QoS 性能分析 |
4.8 本章小结 |
第五章 基于代理的LEO 卫星网多服务路由技术 |
5.1 问题的提出 |
5.2 基于代理的卫星网多服务路由体系结构 |
5.3 ADQR 星际路径建立 |
5.3.1 ADQR 移动代理结构 |
5.3.2 ADQR 星际路径探测机制 |
5.3.3 ADQR 多路径选择 |
5.4 ABQR 星际路径建立 |
5.4.1 ABQR 移动代理结构 |
5.4.2 ABQR 星际路径探测机制 |
5.4.3 ABQR 多路径选择 |
5.5 仿真实验与分析 |
5.5.1 仿真参数 |
5.5.2 性能指标 |
5.6 本章小结 |
第六章 支持代理的卫星网仿真平台研究 |
6.1 问题的提出 |
6.2 NS2 中移动代理的设计 |
6.3 基于Grasshopper 的仿真平台 |
6.3.1 仿真平台系统结构 |
6.3.2 卫星节点功能实体 |
6.3.3 路由代理交互接口 |
6.3.4 星际链路仿真模块 |
6.3.5 仿真平台管理系统 |
6.3.6 仿真平台功能测试 |
6.4 仿真平台性能分析 |
6.5 本章小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
致谢 |
攻读博士学位期间的学术论文 |
攻读博士学位期间参加的科研项目 |
攻读博士学位期间获得的发明专利申请 |
攻读博士学位期间获得的软件着作权登记 |
攻读博士学位期间撰写学术专着 |
攻读博士学位期间获奖情况 |
缩略词 |
图表清单 |
参考文献 |
(6)数字版权管理系统及其协议研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 DRM技术概述 |
1.3 国内外研究现状 |
1.4 论文的研究内容 |
1.5 论文的组织结构 |
2 基于移动代理的数字版权管理系统及其协议 |
2.1 引言 |
2.2 移动代理技术 |
2.3 MADRM系统及其协议分析 |
2.4 协议安全性分析 |
2.5 实验及结果分析 |
2.6 MADRM系统分析及比较 |
2.7 小结 |
3 面向家庭网络的数字版权管理系统及其协议 |
3.1 引言 |
3.2 家庭网络概述及域的概念 |
3.3 HNDRM系统及其协议分析 |
3.4 协议安全性分析 |
3.5 实验及结果分析 |
3.6 HNDRM系统分析与比较 |
3.7 小结 |
4 数字版权管理互操作支撑系统及其协议 |
4.1 引言 |
4.2 互操作技术概述 |
4.3 SSDRMI系统及其协议分析 |
4.4 协议安全性分析 |
4.5 实验及结果分析 |
4.6 SSDRMI系统分析与比较 |
4.7 小结 |
5 总结与展望 |
5.1 论文总结 |
5.2 未来工作展望 |
致谢 |
参考文献 |
附录 1 攻读学位期间发表的论文目录 |
附录 2 攻读学位期间参与的科研项目与成果 |
(7)学习资源管理与服务关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 课题来源 |
1.4 本文组织结构 |
2 学习资源管理与服务关键技术概述 |
2.1 学习资源的描述与组织技术 |
2.2 学习资源的权利保护技术 |
2.3 分布式计算技术 |
2.4 软件AGENT 技术 |
2.5 本章小结 |
3 学习资源的描述组织与权利保护 |
3.1 学习资源的描述与组织模型 |
3.2 学习资源的标准转换与重组 |
3.3 学习资源的权利描述模型 |
3.4 学习资源的环境描述 |
3.5 学习资源内容与权利描述的实现 |
3.6 本章小结 |
4 基于WEB 服务的学习资源管理 |
4.1 学习资源的WEB 服务层次管理模型 |
4.2 学习资源的注册、发布与检索 |
4.3 学习资源的权力控制管理 |
4.4 学习资源分发中的权利管理模型 |
4.5 学习资源的存储与注册管理的实现 |
4.6 本章小结 |
5 基于AGENT 的分布式学习资源服务 |
5.1 基于AGENT 的分布式学习资源服务模型 |
5.2 面向学习资源服务的AGENT 通信语言设计 |
5.3 基于AGENT 的学习资源同步与检索 |
5.4 基于AGENT 的学习资源权利控制 |
5.5 AGENT 学习资源权力控制与检索的实现 |
5.6 本章小结 |
6 全文总结 |
6.1 本论文的内容总结 |
6.2 本文部分成果应用情况 |
6.3 对未来工作的展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表的相关论文目录 |
附录2 有关项目验收意见书 |
(8)一种基于移动代理的自适应的分布式入侵检测系统的架构与实施(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 入侵检测的相关研究 |
1.2.1 入侵检测的发展 |
1.2.1.1 入侵检测概念的起源 |
1.2.1.2 入侵检测的早期阶段 |
1.2.1.3 入侵检测的快速发展阶段 |
1.2.1.4 入侵检测的近期阶段 |
1.2.2 入侵检测技术的变迁规律 |
1.2.3 入侵检测分类 |
1.2.3.1 基于检测数据的分类 |
1.2.3.2 基于响应时间的分类 |
1.2.3.3 基于数据分析技术的分类 |
1.2.4 入侵检测方法概述 |
1.2.4.1 异常入侵检测 |
1.2.4.2 误用入侵检测技术 |
1.2.5 入侵检测技术发展方向 |
1.2.5.1 宽带高速实时的检测技术 |
1.2.5.2 大规模分布式的检测技术 |
1.2.5.3数据挖掘技术 |
1.2.5.4 更先进的检测技术 |
1.2.5.5 入侵响应技术 |
1.2.6 目前的入侵检测系统面临的问题 |
1.2.7 几个有影响力的分布式入侵检测模型 |
1.3 Mobile Agent技术 |
1.3.1 什么是Mobile Agent |
1.3.2 Mobile Agent的优点 |
1.3.3 Mobile Agent模型 |
1.3.3.1 命名和定位模型 |
1.3.3.2 代理模型 |
1.3.3.3 计算模型 |
1.3.3.4 安全模型 |
1.3.3.5 通信模型 |
1.3.3.6 迁移模型 |
1.3.3.7 服务定位模型 |
1.3.4 Mobile Agent系统的体系结构 |
1.3.4.1 Mobile Agent的结构 |
1.3.4.2 Mobile Agent平台的结构 |
1.3.5 现有的Mobile Agent系统 |
1.3.6 Mobile Agent的关键技术 |
1.3.6.1 Mobile Agent理论模型 |
1.3.6.2 Agent通信语言 |
1.3.6.3 Agent传输协议 |
1.3.6.4 Agent路由策略 |
1.3.6.5 Agent控制策略 |
1.3.6.6 Agent容错策略 |
1.3.7 Mobile Agent的问题和不足 |
1.4 Mobile Agent在入侵检测系统应用的优势 |
1.5 论文的研究动机 |
1.5.1 网络安全的重要性 |
1.5.2 入侵检测系统的必要性 |
1.5.3 可适应网络安全理论 |
1.6 论文的组织 |
第2章 发于Mobile Agent的自适应的分布式入侵检测系统 |
2.1 MAAIDS的设计原则 |
2.2 MAAIDS结构框架 |
2.3 MAAIDS的组件 |
2.3.1 数据收集代理 |
2.3.2 数据分析代理 |
2.3.3 优化代理 |
2.3.4 定位代理 |
2.3.5 中央控制台 |
2.4 MAAIDS的可行性分析 |
2.4.1 分析策略的问题 |
2.4.2 自动适应检测负载的问题 |
2.4.3 实验结果 |
2.5 本章小结 |
第3章 MAAIDS的优化机制 |
3.1 优化机制的设计原则 |
3.2 优化机制的形式化 |
3.3 优化器 |
3.3.1 优化决策判断机制 |
3.3.1.1 优化决策判断参数 |
3.3.1.2 优化决策判断函数 |
3.3.2 优化方案生成机制 |
3.3.3 优化方案评估机制 |
3.4 本章小结 |
第4章 MAAIDS优化方案的生成 |
4.1 MAAIDS的数据包分发机制 |
4.1.1 分发机制的设计原则 |
4.1.2 分发机制的形式化 |
4.1.3 现有的数据包分类方法 |
4.1.3.1 报文分类算法的技术指标 |
4.1.3.2 传统的报文分类算法 |
4.1.4 分发策略 |
4.1.5 MAAIDS的数据包分发器 |
4.1.5.1 分类器的特性 |
4.1.5.2 MAAIDS的数据包分发器 |
4.1.6分发规则 |
4.1.6.1 传统的分类字段 |
4.1.6.2 DCA的初始固化的数据包分发元规则 |
4.1.6.3 新规则的推理形成 |
4.2 MAAIDS检测算法的转换机制 |
4.2.1 转换机制的设计原则 |
4.2.2 转换机制的形式化 |
4.2.3 转换器 |
4.2.4 转换策略 |
4.2.5 转换规则 |
4.3 本章小结 |
第5章 MAAIDS优化方案的遴选 |
5.1 问题的提出 |
5.2 传统的优化理论 |
5.2.1 遗传算法 |
5.2.2 模拟退火算法 |
5.2.3 神经网络 |
5.2.4 混合优化算法 |
5.3 基于遗传算法的自适应的调度优化 |
5.3.1 优化方案确认的原则 |
5.3.2 优化方案确认的数学模型 |
5.3.3 基于遗传算法的优化方案设计 |
5.3.3.1 编码设计 |
5.3.3.2 适应度函数 |
5.3.3.3 遗传算子 |
5.3.3.4 优化方案的确定 |
5.4 本章小结 |
第6章 MAAIDS的心智状态 |
6.1 MAAIDS组件的心智状态 |
6.1.1 组件信念 |
6.1.2 组件策略 |
6.1.3 组件目标 |
6.1.4 组件构成的形式化 |
6.2 MAAIDS组件的通讯 |
6.2.1 Agent的通讯方式 |
6.2.2 Agent的通讯语言 |
6.2.3 MAAIDS的通讯模型 |
6.2.4 MAAIDS的协商模型 |
6.3 MAAIDS组件群体的结构 |
6.4 MAAIDS组件的合作 |
6.4.1 入侵检测中优化事务的分类 |
6.4.1.1 原子事务和聚合事务 |
6.4.1.2 耦合事务和非耦合事务 |
6.4.2 优化相关组件的合作机制 |
6.4.2.1 耦合的原子事务的处理机制 |
6.4.2.2 非耦合的原子事务的处理机制 |
6.4.3 组织目标分解 |
6.4.4 组织收益计算 |
6.4.5 动态合作组织规则 |
6.4.6 动态合作组织的形成 |
6.4.7 动态合作组织的运行 |
6.4.7.1 总体任务分配 |
6.4.7.2 负载动态平衡算法 |
6.5 本章小结 |
第7章 结束语 |
7.1 本文的主要研究成果 |
7.2 后续研究课题 |
参考文献 |
攻读博士学位期间完成的论文 |
致谢 |
(9)基于CORBA的移动网管配置管理的设计与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 选题目的与意义 |
1.2 移动网管的发展现状 |
1.3 本人所做的工作 |
1.4 论文内容安排 |
第二章 移动通信网络管理系统概述 |
2.1 网络管理概论 |
2.1.1 网络管理框架的研究 |
2.1.2 网络管理接口研究的方法论 |
2.1.3 网络管理接口研究的内容 |
2.2 电信管理网(TMN) |
2.2.1 TMN的产生背景、概念和目标 |
2.2.2 电信管理网体系结构 |
2.2.2.1 电信管理网功能体系结构 |
2.2.2.2 电信管理网物理体系结构 |
2.2.2.3 电信管理网信息体系结构 |
2.2.3 电信管理网管理功能 |
2.2.3.1 配置管理 |
2.2.3.2 性能管理 |
2.2.3.3 安全管理 |
2.2.3.4 故障管理 |
2.2.3.5 计费管理 |
2.3 CORBA在TMN网管中的应用 |
2.3.1 基于CORBA的网管平台 |
2.3.2 使用CORBA进行建模 |
2.3.3 实时CORBA在TMN中的应用 |
第三章 移动中间件 |
3.1 中间件技术 |
3.1.1 中间件的概念 |
3.1.2 中间件的分类 |
3.2 移动中间件 |
3.2.1 移动中间件的引入 |
3.2.2 移动中间件的概念及结构 |
第四章 移动通信网管系统配置管理的设计 |
4.1 移动通信网管系统结构设计 |
4.1.1 系统整体结构设计 |
4.1.2 配置管理系统内部结构设计 |
4.1.3 配置管理的功能开发设计 |
4.1.3.1 MO管理子系统 |
4.1.3.2 网元适配子系统 |
4.2 基于CORBA的C/S分布式网管系统设计 |
4.2.1 几种分布式应用技术简介 |
4.2.2 CORBA与其他几种分布式软件应用的比较 |
4.2.3 CORBA与ACE结合 |
4.3 基于移动代理的网络配置管理设计 |
4.3.1 移动代理 |
4.3.1.1 移动代理的概念 |
4.3.1.2 移动代理的分类 |
4.3.1.3 移动代理计算的优点 |
4.3.1.4 移动代理与RPC的区别 |
4.3.2 基于移动代理的网络管理模型 |
4.3.2.1 网络配置管理设计 |
4.3.2.2 基于移动代理的配置管理业务流程 |
4.4 采用HML语言来优化移动代理设计 |
4.4.1 移动代理的安全问题 |
4.4.2 HML语言的定义 |
4.4.3 HML语言在网络配置管理系统中的设计 |
4.5 基于移动代理与基于Manager/Agent模式设计的比较 |
4.5.1 基于Manager/Agent模式的设计模型 |
4.5.2 基于Manager/Agent模式的网络配置管理 |
4.5.3 两种实现的对比 |
第五章 移动通信网络配置管理的实现 |
5.1 网元配置管理操作的实现 |
5.1.1 元数据 |
5.1.2 网元的模型抽象 |
5.1.3 网元的元数据信息描述 |
5.1.4 网元相关操作的IDL接口描述 |
5.2 网元MO的模型描述及MIT信息浏览的实现 |
5.2.1 TMN中MO的组织及关系数据库的建立 |
5.2.2 系统中基于XML的MIT结构设计 |
5.3 HML语言的实现 |
5.3.1 HML在网元操作中的实现 |
5.3.2 HML命令的透传 |
第六章 结束语 |
附录一 攻读硕士学位期间发表的论文 |
附录二 攻读硕士学位期间参加的科研项目 |
致谢 |
参考文献 |
图表1 TMN功能体系结构及参考点 |
图表2 TMN的简化物理体系结构 |
图表3 逻辑分层体系结构 |
图表4 管理者/代理者模型 |
图表5 基于CORBA的综合网管系统 |
图表6 基于消息中是件的分布式应用系统结构 |
图表7 X/OPEN DTD模型 |
图表8 移动中间件的结构 |
图表9 集中网管系统总体结构图 |
图表10 配置管理系统结构图 |
图表11 适配子系统结构 |
图表12 应用程序与Windows Sockets关系图 |
图表13 DCOM的体系结构 |
图表14 CORBA体系结构图 |
图表15 推送式移动代理示意图 |
图表16 巡视式移动代理示意图 |
图表17 弹出式移动代理示意图 |
图表18 协作式移动代理示意图 |
图表19 移动代理与RPC的区别 |
图表20 典型的基于移动代理的网络管理模型 |
图表21 基于移动代理的网络配置管理模型 |
图表22 HML命令/报文结构 |
图表23 采用HML语言的移动代理交互示意图 |
图表24 Manager/Agent模式示意图 |
图表25 基于Manage/Agent模式的HML交互图 |
图表26 优化的基于移动代理的HML交互图 |
图表27 下发1条HML命令的性能比较 |
图表28 下发10条HML命令的性能比较 |
图表29 创建3G网元界面原型 |
图表30 创建IP设备界面原型 |
图表31 MIT浏览界面原型 |
图表32 HML命令透传的界面原型 |
表格1 CORBAIIOP与Java套接字 |
表格2 Caffeine式的CORBAIIOP与DCOM |
表格3 CORBAIIOP与HTTP/Servlet |
表格4 三种类型网元的属性对照表 |
表格5 针对RNC网元的配置管理HML命令(部分) |
四、标准化移动代理的传输语言与转换机制(论文参考文献)
- [1]移动边缘计算中基于移动代理的任务迁移研究[D]. 蒋椿磊. 南京邮电大学, 2020(02)
- [2]移动代理安全问题研究[D]. 王敏. 天津理工大学, 2012(10)
- [3]基于Agent的移动数据库关键技术研究[D]. 何春风. 电子科技大学, 2011(06)
- [4]分布式网络管理模型的研究及其关键技术的实现[D]. 宋艳. 南京邮电大学, 2011(04)
- [5]基于代理的LEO卫星网动态路由技术研究[D]. 饶元. 南京邮电大学, 2011(05)
- [6]数字版权管理系统及其协议研究[D]. 李平. 华中科技大学, 2009(11)
- [7]学习资源管理与服务关键技术研究[D]. 吴砥. 华中科技大学, 2006(03)
- [8]一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D]. 王晋. 中国科学院研究生院(软件研究所), 2005(04)
- [9]基于CORBA的移动网管配置管理的设计与实现[D]. 董相均. 西北工业大学, 2005(04)
- [10]标准化移动代理的传输语言与转换机制[J]. 薛秀华,段正华. 湖南大学学报(自然科学版), 2002(S1)