一、移动Agent在分布式数据库访问中的应用(论文文献综述)
柴源[1](2019)在《基于分布式GPU的密码破解系统设计与实现》文中指出密码破解的主要方向是利用现有的网络资源进行分布式计算,而作为一种分布式计算技术,移动Agent技术具有异步性、能动性、移动性和自主性等特点,该技术的出现为破解密码提供了新的途径。本文首先对基于分布式GPU的密码破解模型进行了构造设计,确定了该模型的体系结构和层次分布,然后对该模型的各个模块的设计进行了描述。之后对密码破解模型的任务分配、容错策略、通信机制等主要技术进行了详细介绍。其中,任务的分配通过密码看见和任务再分配技术来实现;通讯失效的问题主要由设置标志位和注册表来实现。本文还提出了隐式迁移和显式迁移的概念,对移动Agent迁移的实现步骤进行了全面描述,之后利用任务计算方法对模型的容错方案进行了阐述。最后本文选择了Aglet2.0为移动Agent系统平台,结合GPU技术,使用JAVA等技术开发了模型,然后对系统进行了测试,通过测试对系统的实用性进行了确认。本文所做的主要工作有:1、对移动Agent进行了描述,并提出了分布式密码破解理论,然后建立了基于移动Agent的MADCCM;2、设计了密码破解模型的体系架构和主要功能模块;3、利用密码破解模型,解决了容错策略问题、迁移方案问题以及任务分配问题;4、开发了系统并对系统进行了测试,通过测试验证了移动Agent下分布式GPU进行密码破解的可行性。随着当前网络犯罪的不断升级,公安机关迫切需要一套先进的密码破解系统来追踪犯罪分子打击犯罪行为。本项目已经成为了A省公安厅的重大科研项目之一。本系统能够高效利用公安计算机系统中的各类闲置资源,能够大大提升破解密码的速度,为打击网络犯罪行为提供了有力的技术支撑。
许珺怡[2](2017)在《基于计算辩论的多Agent联合学习方法研究》文中认为随着大数据时代的到来,分布式数据挖掘方法逐渐成为数据挖掘领域的主流技术,成为解决大规模数据环境下数据挖掘任务的基本方法之一。然而分布式数据挖掘仍有很多技术难题亟待解决。其中,分布式数据挖掘的知识集成问题关乎系统全局模式的质量优劣,得到当前分布式数据挖掘领域研究的广泛关注。因此,如何设计一种有效的知识评估与集成方法,来解决分布式数据挖掘的知识集成任务,成为富有研究价值与挑战性的前沿课题之一。本文针对分布式分类规则挖掘的知识集成问题,以多Agent系统技术为基础,综合运用多Agent辩论技术、关联规则挖掘技术、抽样技术、强化学习技术等相关领域知识,系统并深入地研究了基于计算辩论的多Agent联合学习方法的辩论模型、论据构建与性能分析,以及面对大规模数据以及动态数据的优化方法。本文的研究工作主要包括以下几个方面。(1)针对分布式数据挖掘中知识难以集成的问题,首先提出了从辩论中学习的思想,并通过理论分析、案例说明与实验验证多个角度证明了辩论具有学习能力。进而,将分布式数据挖掘与辩论技术相结合,提出了一种新的基于辩论的多Agent联合学习方法。该方法面向知识集成任务,涵盖了全局知识的抽取和优化两个主要功能,从而实现了分布式局部知识的有效集成,以及全局知识在应用阶段的更新与优化。在此基础上,使用Arena辩论模型,提出了一种基于Arena辩论模型的多Agent联合学习模型AMAJL,并从局部知识生成、全局知识生成和全局知识应用与优化三个不同层次,形式定义了AMAJL的基本功能和组成结构;最后,分析了多Agent联合学习模型AMAJL具有的重要性质。(2)为了证明基于辩论的多Agent联合学习方法的可行性与有效性,本文结合关联规则挖掘技术,对基于辩论的多Agent联合学习模型AMAJL进行了实例化,提出了基于关联规则的多Agent联合学习系统ArgAR。本文深入研究了ArgAR系统中局部规则与经验论据的实例化方法,并详细阐述基于关联规则的经验论据构建算法,以及基于关联规则的多Agent联合学习系统的主控流程与算法。最后,通过在UCI公共数据集上的大量分类实验,展示了ArgAR系统中全局知识抽取过程的收敛性,并验证ArgAR系统能够有效集成并抽取出的高质量全局知识。(3)面对大规模数据分析任务,本文将抽样技术应用于基于辩论的多Agent联合学习方法,研究并分析基于辩论的多Agent联合学习方法利用较小规模样本进行知识集成的效果。三个数据集上的分类实验表明,无论采用哪种抽样策略,基于辩论的多Agent联合学习方法中抽样比例达到50%以上,模型的分类准确度与90%抽样比例下的分类准确度仅相差5%左右。进一步表明,基于辩论的多Agent联合学习方法能够从规模较小的样本数据中抽取出高质量全局知识,有效应对大规模数据中的知识集成任务。(4)面对动态数据场景中知识集成任务,本文在基于辩论的多Agent联合学习方法的基础上,提出了一种组合强化学习的多Agent联合学习模型ArgRL,实现全局知识在动态数据的分类应用过程中的评估与优化。通过利用ε-贪婪策略进行动作选择,实现动态数据的分类过程;并借助蒙特卡罗强化学习方法,实现全局知识库在应用中动态更新与优化。在此基础上,通过在多个公共数据集上的分类实验,证明了组合强化学习的多Agent联合学习方法在动态数据环境中进行全局知识抽取与集成的可行性和有效性。
蔡伟[3](2013)在《基于UCON协议的移动Agent平台保护机制的研究与设计》文中研究指明分布式计算是当前计算机研究中的一个热门领域,但随着由于网络环境的复杂性和动态性的增强,传统的分布式计算技术很难适应这种变化。移动代理技术是新出现的一种技术,由于具有一定的智能,能够较好的适应动态的网络环境,已成为分布式计算的重要组成部分,并且在不同的领域都得到了广泛的应用。伴随着移动代理技术的发展,其安全性也日益突出,越来越多的安全问题的出现极大的限制了移动代理技术的推广应用。虽然如通信安全、数据和代码保护等问题,目前有一些普遍使用的安全保护方案,但是这些方案缺乏灵活性和全面性,并且没有针对移动代理的专门的安全机制。在移动代理的安全保护机制中,访问控制起到十分重要的作用。目前的访问控制模型与移动代理的运行机制不能够很好的结合,无法为移动代理提供一个全面和安全的访问控制机制。针对这些限制,我们将会对另外一种访问控制模型—UCON访问控制协议进行深入的研究。UCON访问控制协议是涵盖了传统的访问控制、数字版权等模型的新一代访问控制模型。UCON通过引入授权、义务、条件、属性的可变性和连续控制等方面实现了访问策略和权限分配的动态性和全面性,对访问控制技术和网络安全技术产生了强大的推动作用。本论文通过结合UCON访问控制协议,针对目前移动代理平台存在的安全问题,从访问控制安全和平台通信安全两个方面提出平台的安全模型,并给出模型的详细设计说明和实现方案。
黄惠敏[4](2011)在《基于移动Agent的数据挖掘技术研究》文中指出计算机技术、网络技术、Internet技术的进步,带来了数据挖掘技术的迅速发展。该技术主要是以从大量的、不完全的、有噪声的、模糊的、随机的数据集中识别有效的、新颖的、潜在有用的、以及最终可理解的模式为目标,实现寻找模式的决策支持。实际工程中,数据集大部分都按地理位置分布于多个场所,若把这些数据重新收集到一个集中的地方(如数据仓库),这要求有高的数据通讯网络,并且会导致响应时间变长和数据私有性和安全性被破坏。分布式数据挖掘技术很好地解决了以上的问题,在分布式数据挖掘系统下,用户、数据、硬件资源以及挖掘需要的软件资源在物理上都可以使分布的。为了提高分布式数据挖掘系统的通信效率、平台兼容性并解决数据传输等方面存在的安全性问题,本论文围绕研究将移动Agent技术应用到分布式数据挖掘中,构建远程交互、平台无关、节约网络带宽且具有较高可维护性和灵活性的分布式数据挖掘系统,以重庆交通大学研究生教育创新基金项目“网络工程系统‘亚健康’状态诊断及智能维护决策机制研究”为背景,对移动Agent技术在分布式数据挖掘方面的应用进行了深入的研究与讨论。论文主要研究成果包括:(1)对移动Agent做了深入的理解和掌握,深入分析了移动Agent模型的特征、系统结构等。剖析了其它一些分布式计算模型的优缺点,在此基础上提出了一个基于移动Agent的分布式数据挖掘模型。在分析影响分布式数据挖掘性能的因素的基础上,建立了几种典型的分布式数据挖掘模型的通信代价模型。(2)利用移动Agent平台Aglet,设计并实现一个基于Aglet的分布式数据挖掘原型系统,该系统利用移动Agent的移动性、反应性、自主性等特征,主控站点派遣Aglet迁徙到远程站点去执行挖掘任务,并将局部挖掘结果返回主控站点。只须移动的仅仅是Aglet本身少量的代码、局部挖掘结果和Aglet本身的状态,减少了通信量。(3)在研究了关联规则挖掘理论和各种分布式关联规则挖掘算法的基础上,对分布式关联规则挖掘算法FDM算法进行了改进,得出了DDMARBA算法。该算法中,由于移动Agent的介入,彻底改变了分布式环境中各站点间的通信方式,理论分析表明,Aglet只需两次往返于主控站点和目的主机之间(两次往返的Aglet是具有不同挖掘任务的Aglet),即可得到远程站点的局部挖掘结果,提高了挖掘效率。对UCI数据集,运用该算法进行实验,证明了DDMARBA算法的有效性和较之Aprior算法的挖掘效率的优势,特别是对于海量数据集来说,挖掘效率优势愈加明显。
张俊[5](2010)在《移动数据库中基于移动Agent的数据一致性的研究》文中提出随着网络技术的飞速发展以及频繁使用到我们的生活工作当中,使得用户无限制的使用移动终端连接分布式移动数据库,这样造成连接能力,随时随地的移动,数据中事务处理的同步成为移动分布式数据库所面临的新的问题,因此要对现有的移动数据库技术做出修改,形成一种能全面满足客户需求的数据库技术。移动事务处理是移动数据库中一个重要的关键技术,它主要用于维护数据的一致性,支持并发访问,满足多用户需求,保持用户可以在固定范围内保持持续不断的链接移动数据库。移动数据库系统同样要提供这些服务,以满足移动应用的需求。移动计算环境的特殊性让移动数据库比普通的数据库在设计跟应用这方面有着更多更复杂的要求,如客户机的移动性、频繁断接性、弱连接性,过区切换等等问题。所以如何解决移动事务的上述关键技术问题,使服务器能够完善的处理移动事务,成为移动数据库技术中一个非常重要的研究课题。移动Agent提供了一种全新的分布式计算模型,给分布式系统的设计,实现以及维护都带来了诸多好处,本文结合移动数据库的特点和目标,在移动Agent技术应用当中着重研究了数据一致性的问题,研究了Agent组成结构,Agent数据之间的交互,并采用了一种改进的移动Agent的算法。详细设计了移动Agent通信中的Agent定位、消息传递和迁移通信过程,该算法在保证Agent消息高效传输的基础上,解决了多Agent之间通信失效问题。结合移动Agent在移动数据库中的诸多优势,以及提出了一系列关于Agent的缓存里方案,综合考虑了在结合的过程当中的多种可能以及会发生的问题。建立了Agent在移动数据库中的缓存体系结构。对于原有的移动数据库进行了改进。优化和弥补了之前在事务处理中数据一致性的问题。
李红梅[6](2009)在《智能元搜索引擎关键技术研究》文中指出现有的搜索引擎存在覆盖率低和查准率低的缺陷,无法充分满足用户对信息的快速性与有效性要求。元搜索引擎通过调用多个搜索引擎来实现搜索,能较好解决现有搜索引擎的缺陷,但仍然存在智能化程度低、搜索结果的易用性差、无法满足个性化需求等问题。本文系统综述了智能元搜索引擎技术的研究现状和发展趋势,设计了一个基于Multi-Agent的智能元搜索引擎系统结构模型,并对其中的关键技术进行了研究。数据挖掘能够提取数据中隐含的知识,Web数据挖掘技术应用于搜索引擎中,为Web信息的利用提出了新的解决方案。Agent技术的发展日趋成熟,可有效应用于用户个性化智能信息检索中。因此,Web数据挖掘技术、智能Agent技术与元搜索引擎技术相融合,可提高元搜索引擎的智能化水平,使元搜索引擎技术上升到一个新的高度。本文的主要创新性成果如下所述:1.在元搜索引擎中吸收了聚类搜索引擎和个性化检索的关键元素,提出了一个基于Multi-Agent的智能元搜索引擎系统结构模型。采用移动Agent和常驻Agent相结合的搜索机制使系统具有更强的适应性,利用并行约简算法实现了常驻Agent对搜索结果的动态合并,可有效避免在结果合成Agent处产生瓶颈。给出了用户个性化模式的表示机制和更新机制,运用个性化检索和聚类浏览相结合的检索方式既能满足用户的个性化要求,提高用户查询的查准率,又能实现对搜索结果的结构化组织,便于用户快速定位有效信息。2.提出了一种基于虚拟语言模型的成员搜索引擎选择算法。采用将成员搜索引擎数据库与概念相关联的技术,通过静态学习得到数据库与各个概念之间的相关度,并建立数据库的特征描述。对于用户查询,先将其映射到相关概念,然后利用虚拟语言模型计算查询与成员搜索引擎数据库之间的相关性,结合用户对搜索引擎的偏好度实现个性化的成员搜索引擎调度策略。本算法可以弥补Web信息检索中短查询存在的问题,同时提高数据库选择的速度。实验结果表明该算法在搜索结果的查询精度上比采用CORI算法有明显的提高。3.针对结果合成算法中搜索引擎性能不均衡带来的问题,提出了一种基于群决策的合成算法。对搜索结果的排序位置和文本信息进行规范化处理得到文档的相关分值,平衡搜索引擎之间的差异。利用搜索引擎的性能评价,提出改进的影子文档方法估算非相关文档的分值。考虑成员搜索引擎对用户查询意图的相关程度因素,引入群决策思想实现对搜索结果的排序,将与用户查询意图密切相关的结果排在搜索结果的前面,从而提高查准率。该算法充分利用搜索结果的信息,计算简单、易于实现。实验结果表明与成员搜索引擎相比,其平均相关性有明显提高,并且优于Round-robin、CombSum和CombMNZ三种合成算法。4.为了获得明确的聚类主题,提出了一种基于概念分组的Web搜索结果聚类算法。对概念分组算法进行了改进,突破了其对查询特征项的限制,利用特征词的同现文档频率来建立概念分组,进而挖掘Web搜索结果之间的语义关联,产生对查询主题的概念描述,实现对搜索结果的聚类。类别标签的选择综合考虑了特征词在类内和文档集中的重要性,使得标签具有较强的文档区分性。算法中对特征词选择进行了优化,保证了产生的类别标签具有明确的含义;通过对搜索结果的语义挖掘,实现了对Web搜索结果的主题发现,同时,具有对同义词的扩展能力。该算法具有较低的时间复杂度,能够满足实时的、语义的、重叠聚类的要求。实验结果表明该算法聚类性能较好,明显优于K-means聚类算法,并且具有较强的自适应性。与中文聚类搜索引擎比比猫相比,在聚类质量和类别标签上都与之相近,但能够产生含义更为明确的类别标签。
胡硕[7](2009)在《分布式环境中访问控制的理论与应用研究》文中指出随着计算机技术的迅猛发展和普及,现代社会的生产和生活方式都产生了巨大的变化,信息安全问题也越来越成为人们关注的焦点问题。访问控制作为信息安全领域中的一项重要技术,可以有效地约束系统用户的访问能力以及访问范围。对于大量出现的分布式应用,其具有的分布性、异构性、自治性和动态性等特点对分布式互操作的访问控制技术提出了许多新的挑战。本文根据分布式环境中的安全需要,对访问控制进行了相关的理论和应用研究。首先介绍了访问控制的基础理论,分析了传统访问控制策略的特点以及在现代访问控制应用中这些模型存在的问题,进而引入使用控制模型,重点研究该模型的体系结构与特点。然后深入地分析了分布式环境对访问控制的要求,得出现有模型存在的局限性。然后本文在使用控制核心模型的基础上,针对模型自身组织结构的管理功能以及在分布式、多域的动态环境下应用的特点,提出了DUCON模型,通过在该模型中引入角色、域、保护域等概念,增加了UCON机构管理的功能,增强了使用控制模型安全应用的能力。该模型保留了RBAC模型的优点,并改变了角色定义的形式,改进了角色管理的方式,增加了基于客体的保护机制。同时本文对DUCON模型进行了形式化定义。本文还给出了DUCON系统的具体实现方案,DUCON系统是基于DUCON模型可用于分布式网络环境中的访问控制系统。最后结合分布式文件系统中的具体应用,将DUCON模型应用于WINDOWSSERVER 2003操作系统平台上的分布式文件系统中,实现了对应用透明的加密文件功能。
吴斌[8](2009)在《移动数据库中的缓存数据收集与失效处理方法研究》文中认为移动计算技术和移动通信技术相结合可以满足用户在自由移动的过程中随时随地与网络建立连接,并且进行数据访问和数据处理操作的需要。然而,由于受移动计算环境的一些特点(例如移动客户机与网络频繁断连、网络通信非对称性等)所限,传统的分布式数据库管理技术不能很好地解决移动计算环境下的数据管理问题。因此研究者们在分布式数据库技术的基础上提出了移动数据库的概念,用于组织和管理移动计算环境下的数据。由于移动客户机受自身电源能力的限制和复杂的网络通信环境的影响,它经常要与网络发生断连。为了保证用户在与网络断连时仍能正常地处理数据,缓存技术在移动数据库系统中得到了广泛应用。本文重点对移动数据库中的缓存数据收集与失效处理方法进行了分析研究。数据收集算法是指确定用户将来最有可能访问的数据集的算法,它是影响缓存命中率的主要因素。本文提出了一种基于有向概率图的自动数据收集算法。算法的基本思想是:移动客户机在与网络主动断连前,自动根据用户的历史访问信息来推测用户将来的数据访问情况并把这些可能将被访问到的数据缓存在本地。该算法经过三个步骤来确定用户将来可能要访问的数据集合:首先,用有向概率图表示历史访问数据之间的关联关系;然后,对历史访问数据进行分组:最后选择分组进行数据收集。和其它的自动数据算法相比,该算法具有较高的缓存命中率。缓存一致性是指客户机本地缓存中的数据和服务器上的数据要保持一致,以保证应用系统不会读到脏数据。为了更好地保证缓存一致性,本文提出了一种基于移动Agent技术的缓存失效处理方法。当服务器上的数据被修改后,服务器发送失效报告给移动支持站点,由站点上的移动Agent用于维护服务器数据与移动客户机缓存数据的一致性。当移动客户机上的缓存未命中数据时,由移动Agent负责向服务器请求数据,并把获得的数据返回给客户机。将移动Agent技术引入数据库系统的缓存管理中可以分担服务器的负载,提高系统的可扩展性。
苏克军[9](2009)在《移动Agent技术在分布式数据库环境中的应用研究》文中指出数据库技术与网络技术的全面融合,使得传统意义上的分布式数据库概念得到极大扩展,从而将更广泛的研究领域纳入到分布式数据库的范围之中。移动Agent作为一种新型的分布式计算技术,为有效地进行分布式数据库访问提供了新的思路和方法。利用移动Agent来访问分布式数据库,具有感知网络状态的能力,如网络节点是否连接、当前网络负担等,可以适应网络的配置与变化,在反应规划的控制之下正确的驱动;移动Agent也可以感知资源条件,如资源是否可用、数据库中特殊的变化等,对重大的事件做出适当的反应;移动Agent还具有自主的决策能力,利用对所访问的网络节点的信息反馈,独立的修改整体规划。本文在详细介绍分布式数据库及移动Agent技术的基础上,围绕分布式数据库环境下应用移动Agent技术所面临的问题,完成了以下几个方面的工作:①讨论了移动Agent的迁移策略,提出了一种改进蚁群算法来求解旅行Agent问题,改进算法继承了蚁群算法自学习、分布式、并行化、正反馈等优点,加快了收敛速度,降低了陷入局部最优解的可能,使迁移更具有灵活性;②分析了应用移动Agent技术所带来的安全问题,提出了一种改进的基于层次化身份加密(HIBE)的安全方案,改进方案实现了分布式环境下移动Agent与主机的相互认证,完成了对移动Agent访问的路径追踪,实现过程简单,效率更高,提供了更可靠的安全性和稳健性保证;③在充分考虑Agent访问和迁移特性以及安全性的前提下,设计了一种基于移动Agent的分布式数据库访问模型,详细讨论了模型组成及各子系统的设计与构成。
李绪增[10](2008)在《移动Agent在分布式查询系统中间件技术中的应用研究》文中研究表明近年来,随着分布式系统的广泛应用和信息化的不断发展,分布式数据库得到越来越广泛的应用。分布式数据查询是分布式数据库系统的主要应用之一,查询优化算法是分布式查询处理中的关键技术。在分布式查询处理过程中,通常会产生巨大的通信流量。一种性能优良的查询算法能有效降低查询处理过程中产生的通信流量。反之,如果算法性能较差,分布式查询过程会产生较大的通信流量,导致一段时间内的网络拥塞。因此,设计出一种性能优良的查询算法是降低通信流量的关键。本文对分布式数据库、分布式查询处理及优化算法进行了分析和研究。通过对W算法和PERF算法进行研究分析,提出了一种新型的查询算法(WPERF+算法),并在理论上证明了该算法比W算法和PERF算法具有更好的性能,能更加有效地降低查询处理过程中产生的通信流量。在分布式查询处理过程中应用该新型算法,可在一定程度上解决因通信流量过大引起的网络拥塞问题。移动Agent是一种新的网络计算技术,能有效提高系统的健壮性。在分布式查询处理过程中应用移动Agent技术,不象应用通常技术一样,需要保持各服务器站点之间的网络连接畅通,只需在移动Agent的整个移动路径中,移动Agent从当前站点向下一站移动时它们之间的网络保持畅通就可以了。因此,移动Agent技术应用,可进一步减少由于网络中断引起的分布式查询失败。本文在现有局部数据库的基础上,开发了一个分布式数据库查询中间件系统。该系统能较好地解决地理位置透明性、数据库类型透明性问题,且能有效地减少因网络流量产生的网络拥塞和网络中断等问题。本系统采用Java语言开发,具有良好的跨平台特性和可移植性。本文最后对当今研究和应用热点“数据挖掘”进行了简单讨论,并阐述了分布式查询在数据挖掘中的应用前景。
二、移动Agent在分布式数据库访问中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动Agent在分布式数据库访问中的应用(论文提纲范文)
(1)基于分布式GPU的密码破解系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 国内外研究现状 |
1.3 课题研究的主要内容 |
1.4 课题研究的意义 |
1.5 本文的组织结构 |
第二章 相关理论与技术 |
2.1 移动Agent |
2.2 GPU及其特性 |
2.3 分布式计算 |
2.4 本章小结 |
第三章 基于分布式Agent口令破解模型设计 |
3.1 口令破解模型的基本流程 |
3.2 总体架构设计 |
3.2.1 层次结构 |
3.2.2 体系结构 |
3.2.3 工作流程 |
3.3 Agent模块设计 |
3.4 数据库表设计 |
3.4.1 作业列表 |
3.4.2 子任务表 |
3.4.3 资源学习表 |
3.4.4 任务分配表 |
3.5 本章小结 |
第四章 密码破解系统设计 |
4.1 任务分配和分解 |
4.1.1 问题描述 |
4.1.2 任务分解策略 |
4.1.3 任务分配策略 |
4.2 通信机制 |
4.2.1 移动Agent通信方式和通信语言 |
4.2.2 通信要求 |
4.2.3 寻址机制 |
4.2.4 通信失效的解决方案 |
4.2.5 通信步骤 |
4.3 迁移方案 |
4.3.1 迁移概述 |
4.3.2 密码破解模型迁移方案 |
4.3.3 移动Agent隐式迁移时机的确定 |
4.3.4 移动Agent的迁移过程 |
4.4 容错策略 |
4.4.1 移动Agent容错概述 |
4.4.2 故障分析 |
4.4.3 容错策略 |
4.5 本章小结 |
第五章 系统实现与测试 |
5.1 系统详细设计 |
5.1.1 用例分析 |
5.1.2 功能分析 |
5.2 系统实现 |
5.2.1 系统技术架构的实现 |
5.2.2 GPU特性及实现 |
5.2.3 Agent模块的实现 |
5.3 系统关键技术实现 |
5.4 系统界面 |
5.5 测试和性能分析 |
5.5.1 分布式计算效率测试 |
5.5.2 分解颗粒度与破解时间关系测试 |
5.5.3 多线程运行效率测试 |
5.5.4 性能分析 |
5.5.5 GPU测试 |
5.6 本章小结 |
第六章 总结和展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于计算辩论的多Agent联合学习方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于多Agent的分布式数据挖掘 |
1.2.2 基于辩论技术的数据挖掘方法 |
1.2.3 分布式数据挖掘中的知识集成方法 |
1.3 本文主要工作 |
1.3.1 主要研究工作与创新点 |
1.3.2 论文的组织结构 |
第二章 多Agent从辩论中联合学习的方法 |
2.1 面向知识集成的联合学习 |
2.2 知识螺旋模型 |
2.3 从辩论中学习 |
2.3.1 多Agent辩论的学习能力分析 |
2.3.2 辩论学习的案例 |
2.3.3 辩论学习算法的实验验证 |
2.4 多Agent的联合学习方法 |
2.5 基于Arena的多Agent联合学习模型AMAJL |
2.5.1 Arena辩论模型简介 |
2.5.2 分布式多Agent数据挖掘系统 |
2.5.3 多Agent辩论学习器 |
2.5.4 双方论据博弈过程 |
2.5.5 多方论据博弈过程 |
2.5.6 联合学习模型AMAJL |
2.5.7 全局知识库及其优化 |
2.5.8 AMAJL具有的性质 |
2.6 本章小结 |
第三章 基于关联规则的多Agent联合学习系统 |
3.1 大数据条件下的关联规则挖掘 |
3.2 关联规则挖掘的基本原理 |
3.3 基于关联规则的局部规则与经验论据实例化 |
3.3.1 局部规则的实例化 |
3.3.2 经验论据的实例化 |
3.4 基于关联规则的经验论据构建算法 |
3.4.1 主论据的构建 |
3.4.2 攻击论据的构建 |
3.5 基于关联规则的多Agent联合学习主控流程与算法 |
3.6 ArgAR实验分析 |
3.6.1 实验准备工作 |
3.6.2 收敛性分析 |
3.6.3 TCV对比分析 |
3.6.4 参数分析 |
3.7 本章小结 |
第四章 结合抽样的多Agent联合学习方法 |
4.1 引言 |
4.2 数据挖掘中的抽样技术 |
4.2.1 数据挖掘中的抽样方法 |
4.2.2 当前的研究进展 |
4.2.3 本文关注的抽样策略 |
4.3 在多Agent联合学习方法中应用抽样技术 |
4.3.1 应用方法 |
4.3.2 多Agent联合学习方法在小样本中的优势分析 |
4.4 实验分析 |
4.4.1 抽样策略设置 |
4.4.2 抽样策略对比 |
4.4.3 实验结果分析 |
4.5 本章小结 |
第五章 组合强化学习的多Agent联合学习方法 |
5.1 引言 |
5.2 蒙特卡罗强化学习方法 |
5.3 组合强化学习的多Agent联合学习模型 |
5.3.1 问题建模 |
5.3.2 ArgRL的工作过程 |
5.3.3 状态空间的泛化 |
5.3.4 应用评估值的更新 |
5.3.5 动作选择策略 |
5.3.6 应用n臂赌博机模型的合理性分析 |
5.3.7 ArgRL主控算法 |
5.4 ArgRL的实验分析 |
5.4.1 实验准备 |
5.4.2 收敛性分析 |
5.4.3 分类性能对比 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文主要研究成果 |
6.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(3)基于UCON协议的移动Agent平台保护机制的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 课题背景和意义 |
1.2 解决的问题和创新点 |
1.3 论文期间的主要工作 |
1.4 论文内容及结构综述 |
第二章 UCON访问控制模型 |
2.1 访问控制研究现状 |
2.1.1 自主访问控制和强制访问控制模型 |
2.1.2 基于角色的访问控制模型 |
2.1.3 基于任务的访问控制模型 |
2.1.4 数字版权管理 |
2.2 UCON模型简介 |
2.2.1 模型特性 |
2.2.2 使用范围 |
2.3 UCONABC模型简介 |
2.3.1 UCONABC模型组成 |
2.4 UCONABC模型的逻辑描述 |
2.4.1 UCONpreA模型—预先授权 |
2.4.2 UCONonA模型—访问中授权 |
2.4.3 UCONpreB模型—预先访问义务 |
2.4.4 UCONonB模型—访问中义务 |
2.4.5 UCONpreC模型—预先访问条件 |
2.5 UCON引用监控机 |
2.5.1 引用监控机的组成 |
2.5.2 引用监控机的分类 |
2.5.3 引用监控机的体系结构 |
第三章 移动Agent及其安全性 |
3.1 移动Agent发展历史和研究现状 |
3.2 移动Agent的体系结构 |
3.3 移动Agent关键技术研究 |
3.4 移动Agent的安全性 |
3.4.1 移动Agent通信安全 |
3.4.2 移动Agent服务设施安全 |
3.4.3 移动Agent自身安全 |
第四章 移动Agent安全平台设计 |
4.1 相关核心技术 |
4.1.1 JADE开发平台技术 |
4.1.2 LDAP协议 |
4.1.3 XACML语言 |
4.1.4 PKI与PMI |
4.2 整体结构设计 |
4.2.1 动态授权模型 |
4.2.2 授权管理模型 |
4.2.3 访问策略模型 |
4.2.4 访问控制模型 |
4.2.5 安全通信模型 |
4.3 模型分析 |
4.3.1 访问控制模型分析 |
4.3.2 安全通信模型分析 |
第五章 移动Agent安全平台实现 |
5.1 实现概述 |
5.2 LDAP数据访问模型的实现 |
5.2.1 功能描述 |
5.2.2 主要功能函数介绍 |
5.3 基于XACML策略文件的实现 |
5.4 属性权威模型的实现 |
5.4.1 功能描述 |
5.4.2 主要功能函数介绍 |
5.5 策略决策模型的实现 |
5.5.1 功能描述 |
5.5.2 主要功能函数介绍 |
第六章 总结与展望 |
参考文献 |
致谢 |
(4)基于移动Agent的数据挖掘技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 分布式数据挖掘的研究现状 |
1.3 论文的研究内容 |
1.4 论文的创新点 |
1.5 论文的组织结构 |
第二章 数据挖掘理论和分布式数据挖掘理论 |
2.1 数据挖掘原理 |
2.1.1 数据挖掘基本概念 |
2.1.2 数据挖掘流程 |
2.1.3 数据挖掘系统的体系结构 |
2.1.4 数据挖掘研究面临的主要问题 |
2.2 分布式数据挖掘原理 |
2.2.1 分布式数据挖掘的关键技术 |
2.2.2 分布式数据挖掘算法原理 |
2.2.3 分布式数据挖掘的研究现状 |
2.3 本章小结 |
第三章 分布式数据挖掘系统 |
3.1 移动Agent 概述 |
3.1.1 移动 Agent 定义 |
3.1.2 移动 Agent 特征 |
3.1.3 移动 Agent 体系结构 |
3.2 分布式数据挖掘系统结构 |
3.2.1 Client/Server 模型 |
3.2.2 Multi-Agents 模型 |
3.2.3 移动 Agent 模型 |
3.3 影响分布式数据挖掘性能的因素分析 |
3.4 分布式数据挖掘系统时间代价模型 |
3.4.1 Client/Server 挖掘时间代价模型 |
3.4.2 Multi-Agents 挖掘时间代价模型 |
3.4.3 移动 Agent 挖掘时间代价模型 |
3.5 本章小节 |
第四章 基于 Aglet 的分布式数据挖掘原型系统设计 |
4.1 Aglet 移动 Agent 平台 |
4.1.1 Aglet 系统框架 |
4.1.2 Aglet 生命周期及行为方式 |
4.2 原型系统分析与设计 |
4.2.1 原型系统总体分析和设计 |
4.2.2 原型系统模块设计与实现 |
4.2.3 原型系统中Aglets 任务实现方式分析 |
4.2.4 原型系统中Aglet 之间的通信分析 |
4.2.5 系统工作过程分析 |
4.3 本章小节 |
第五章 FDM 算法的改进算法-DDM_AR_BA 算法 |
5.1 关联规则算法分析 |
5.1.1 基本概念 |
5.1.2 对以往关联规则算法的分析 |
5.2 DDM_AR_BA 算法 |
5.2.1 DDM_AR_BA 算法的总体架构 |
5.2.2 DDM_AR_BA 算法描述 |
5.2.3 DDM_AR_BA 算法分析 |
5.2.4 DDM_AR_BA 对FDM 的改进分析 |
5.3 DDM_AR_BA 算法性能实验 |
5.3.1 实验数据集与预处理 |
5.3.2 实验环境 |
5.3.3 性能比较实验 |
5.3.4 实验结果分析 |
5.4 本章小节 |
第六章 工作总结和展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论着及取得的科研成果 |
(5)移动数据库中基于移动Agent的数据一致性的研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 引言 |
1.1 课题研究背景 |
1.2 移动数据库国内外的研究现状 |
1.3 主要研究工作 |
1.4 论文的组织安排以及达到的成效 |
第2章 移动数据库 |
2.1 移动计算环境 |
2.1.1 移动计算的概念 |
2.1.2 移动计算环境的特点 |
2.1.3 移动数据库系统组成结构 |
第3章 移动事务处理 |
3.1 移动数据库中的事务处理技术 |
3.1.1 移动事务概述 |
3.1.2 移动事务的特点 |
3.2 移动数据库关键技术 |
3.3 数据复制 |
3.3.1 复制协议 |
3.3.2 弱一致性复制协议 |
3.3.3 强一致性复制协议 |
3.4 数据广播 |
3.4.1 数据广播技术的优点 |
3.4.2 数据广播的系统组成 |
3.4.3 数据广播的主要性能参数 |
3.4.4 数据广播的研究现状 |
第4章 移动Agent概念以及应用 |
4.1 移动Agent的关键技术 |
4.1.1 移动Agent思想的形成与发展 |
4.2 移动AGENT定义 |
4.3 移动AGENT的关键问题 |
4.3.1 通信机制 |
4.3.2 路由规划 |
4.3.3 联盟策略 |
4.4 基于MULTI-AGENT技术的移动数据库结构模型 |
4.5 移动AGENT之间的交互 |
4.6 移动AGENT的迁移 |
4.7 一种移动AGENT通信算法 |
第5章 基于移动Agent的数据一致性模型设计与实现 |
5.1 移动AGENT的自适应遗传算法 |
5.2 设计思想 |
5.3 模型设计 |
5.3.1 基于Java语言的移动Agent开发平台介绍 |
5.3.2 MADP系统的对象模型 |
5.4 AGENT方案与TS缓存方案相比较 |
第6章 总结与展望 |
参考文献 |
致谢 |
(6)智能元搜索引擎关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 成员搜索引擎数据库选择研究 |
1.2.2 搜索结果合成处理研究 |
1.2.3 元搜索引擎的个性化和智能化研究 |
1.3 论文结构安排 |
1.4 论文创新点 |
第二章 智能元搜索引擎技术的相关理论 |
2.1 向量空间模型 |
2.1.1 文档的向量化表示 |
2.1.2 相似度计算 |
2.2 搜索引擎 |
2.2.1 搜索引擎的结构 |
2.2.2 搜索引擎的分类 |
2.2.3 搜索引擎结果排序 |
2.3 元搜索引擎 |
2.3.1 元搜索引擎的体系结构 |
2.3.2 元搜索引擎的分类 |
2.3.3 元搜索引擎的技术难点 |
2.3.4 元搜索引擎的发展趋势 |
2.4 聚类浏览技术 |
2.4.1 文本聚类的概念 |
2.4.2 常用文本聚类方法 |
2.4.3 聚类浏览技术的基本要求 |
2.4.4 聚类浏览技术的分类 |
2.4.5 聚类浏览技术的评价方法 |
2.4.6 聚类浏览技术的发展方向 |
2.5 小结 |
第三章 基于Multi-Agent的智能元搜索引擎模型设计 |
3.1 引言 |
3.2 Agent技术 |
3.2.1 Agent的内涵 |
3.2.2 Multi-Agent系统 |
3.2.3 移动Agent与传统分布式技术的比较 |
3.3 基于Multi-Agent的智能元搜索引擎系统模型整体设计 |
3.3.1 MAIME系统的ASM设计 |
3.3.2 MAIME系统的Agent结构设计 |
3.3.3 MAIME模型的系统结构 |
3.3.4 基于Petri网的MAIME建模 |
3.4 模型的技术分析 |
3.4.1 移动Agent和常驻Agent相结合的搜索机制 |
3.4.2 个性化和聚类浏览相结合的检索方式 |
3.5 小结 |
第四章 成员搜索引擎选择算法研究 |
4.1 引言 |
4.2 典型的成员搜索引擎选择算法 |
4.2.1 定性方法 |
4.2.2 定量方法 |
4.2.3 基于学习的方法 |
4.3 基于虚拟语言模型的成员搜索引擎选择算法 |
4.3.1 算法设计思路 |
4.3.2 基于主题概念的数据库特征描述 |
4.3.3 基于虚拟语言模型的数据库选择算法 |
4.3.4 算法小结 |
4.4 实验结果与分析 |
4.4.1 数据集合构建 |
4.4.2 评价方法 |
4.4.3 实验结果 |
4.5 小结 |
第五章 元搜索引擎结果合成算法研究 |
5.1 引言 |
5.2 典型的结果合成算法 |
5.2.1 基于位置信息的合成算法 |
5.2.2 基于分值的合成算法 |
5.2.3 基于内容的合成算法 |
5.2.4 重叠文档在结果合成中的处理方法 |
5.2.5 实际应用中元搜索引擎的合成算法 |
5.3 搜索结果合成的预处理技术 |
5.3.1 无效链接检查 |
5.3.2 查询结果消重 |
5.4 基于群决策的结果合成算法 |
5.4.1 相关分值的规范化 |
5.4.2 非相关文档的相关分值估算 |
5.4.3 相关分值合并 |
5.4.4 算法小结 |
5.5 实验结果与分析 |
5.5.1 数据集合构建 |
5.5.2 评价方法 |
5.5.3 实验结果 |
5.6 小结 |
第六章 搜索结果聚类算法研究 |
6.1 引言 |
6.2 典型搜索结果聚类算法 |
6.2.1 传统聚类算法的应用 |
6.2.2 典型Web Snippets聚类算法 |
6.3 基于概念分组的聚类算法 |
6.3.1 概念分组技术 |
6.3.2 概念分组算法的改进 |
6.3.3 Web搜索结果聚类算法的步骤 |
6.3.4 算法小结 |
6.4 实验结果与分析 |
6.4.1 评价数据集合构建 |
6.4.2 评价方法 |
6.4.3 实验结果 |
6.5 小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 进一步的研究工作 |
致谢 |
参考文献 |
读博期间的学术论文和参加的科研项目 |
(7)分布式环境中访问控制的理论与应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景 |
1.2 研究目的和意义 |
1.3 国内外研究现状 |
1.4 论文研究内容与创新点 |
1.5 论文结构 |
第2章 访问控制策略 |
2.1 访问控制策略概述 |
2.2 传统访问控制策略 |
2.2.1 访问控制列表 |
2.2.2 自主访问控制策略 |
2.2.3 强制访问控制策略 |
2.2.4 基于角色的访问控制策略 |
2.2.5 传统访问控制综合分析 |
2.3 使用控制策略 |
2.3.1 UCON的目标和新特性 |
2.3.2 UCON核心概念模型 |
2.3.3 UCON模型的分析 |
2.4 本章小结 |
第3章 分布式系统环境 |
3.1 分布式系统的概念 |
3.2 分布式系统的特点与实现方式 |
3.3 分布式系统环境对访问控制的要求 |
3.4 现有模型的局限性分析 |
3.5 本章小结 |
第4章 分布式环境中访问控制模型设计 |
4.1 DUCON模型的基本思想 |
4.2 DUCON模型的形式化定义 |
4.3 模型的对比和讨论 |
4.4 本章小结 |
第5章 基于DUCON 模型的访问控制系统实现 |
5.1 DUCON系统设计的目标 |
5.2 DUCON系统结构设计 |
5.2.1 访问控制系统的基本结构 |
5.2.2 DUCON系统的引用监控器模型 |
5.2.3 DUCON系统的管理体系结构 |
5.2.4 DUCON系统总体结构模型 |
5.3 DUCON系统详细设计 |
5.3.1 系统功能设计 |
5.3.2 系统流程图 |
5.3.3 数据库设计 |
5.3.4 系统核心函数设计 |
5.4 DUCON 系统应用模式 |
5.5 本章小结 |
第6章 DUCON 系统在分布式安全文件系统中的应用 |
6.1 应用背景 |
6.2 DSFS的访问控制模型 |
6.3 DSFS的实现 |
6.4 本章小结 |
第7章 总结与展望 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(8)移动数据库中的缓存数据收集与失效处理方法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 论文的研究内容及组织结构 |
2 移动数据库技术 |
2.1 移动计算 |
2.2 移动数据库 |
2.3 移动数据库的特点 |
2.4 移动数据库与分布式数据库的关系 |
2.5 移动数据库的关键技术 |
2.6 移动数据库的典型应用 |
3 Mobile Agent技术 |
3.1 Agent技术 |
3.2 Mobile Agent技术 |
3.3 Mobile Agent的系统结构 |
3.4 Mobile Agent技术的优点 |
4 缓存数据自动收集算法研究 |
4.1 数据收集 |
4.2 常用的数据收集方法 |
4.3 基于有向概率图的自动数据收集算法 |
4.4 本章小结 |
5 基于Mobile Agent的缓存失效处理方法研究 |
5.1 Mobile Agent技术在移动数据库中的应用 |
5.2 缓存失效策略 |
5.3 基于Mobile Agent的缓存失效处理方法 |
5.4 本章小结 |
6 总结与展望 |
参考文献 |
致谢 |
攻读硕士期间主要成果 |
(9)移动Agent技术在分布式数据库环境中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究的背景及意义 |
1.2 国内外现状综述 |
1.3 论文研究的内容及组织 |
第二章 分布式数据库及移动 Agent概述 |
2.1 分布式数据库简介 |
2.1.1 分布式数据库的概念 |
2.1.2 分布式数据库发展方向 |
2.2 移动 Agent技术简介 |
2.2.1 移动 Agent的体系结构 |
2.2.2 移动 Agent的关键技术 |
2.2.3 移动 Agent的安全机制 |
2.3 移动 Agent在分布式领域的应用 |
2.4 本章小结 |
第三章 分布式数据库环境下移动 Agent迁移策略研究 |
3.1 移动 Agent迁移策略 |
3.1.1 移动粒度 |
3.1.2 移动规程表示 |
3.1.3 迁移路径选择算法 |
3.2 旅行 Agent问题 |
3.3 基于改进蚁群算法的旅行 Agent问题求解 |
3.3.1 蚁群算法简介 |
3.3.2 改进思想 |
3.3.3 迁移路径选择规则 |
3.3.4 信息素更新规则 |
3.3.5 算法描述及复杂度分析 |
3.4 仿真实验 |
3.4.1 实验目的及环境 |
3.4.2 实验结果 |
3.5 本章小结 |
第四章 分布式数据库环境下移动Agent安全问题研究 |
4.1 移动 Agent的安全性要求 |
4.2 安全方案的对比选择 |
4.2.1 基于 PKI的移动 Agent安全方案 |
4.2.2 基于身份加密的移动 Agent安全方案 |
4.3 改进的基于 HIBE的移动 Agent安全方案 |
4.3.1 HIBE方案简介 |
4.3.2 改进方案设计 |
4.3.3 方案分析 |
4.4 本章小结 |
第五章 基于移动 Agent的分布式数据库访问模型 |
5.1 模型总体设计 |
5.2 各子系统设计 |
5.2.1 访问事务服务器 |
5.2.2 数据源(本地数据库服务器) |
5.2.3 层次化 PKG |
5.2.4 移动 Agent本身 |
5.3 访问任务求解过程 |
5.4 模型特点分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 进一步研究展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(10)移动Agent在分布式查询系统中间件技术中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 论文背景 |
1.1.1 分布式数据库系统的由来和发展 |
1.1.2 分布式数据库现状及发展趋势 |
1.2 本课题要解决的问题 |
第二章 分布式数据库系统概述 |
2.1 分布式数据库系统的定义和特点 |
2.1.1 分布式数据库系统的定义 |
2.1.2 分布式数据库系统的特点 |
2.1.3 分布式数据库系统的分类 |
2.2 分布式数据库系统的结构 |
2.2.1 分布式数据库系统的模式结构 |
2.2.2 分布式数据库系统的体系结构 |
2.3 数据分片与数据分布 |
2.3.1 关系分类 |
2.3.2 数据分片 |
2.3.3 数据分布 |
2.4 分布式数据库中的事务管理和恢复 |
2.4.1 分布式事务定义 |
2.4.2 分布式事务的特性 |
2.4.3 分布式事务管理的问题和目标 |
2.4.4 两阶段提交协议 |
2.5 访问分布式数据库应用程序编程法 |
2.5.1 在同一VB 应用程序中同时访问多台服务器上数据库的方法 |
2.5.2 用ASP 技术在WEB 程序中访问数据库地方法和步骤 |
2.5.3 用ASP 技术在 WEB 程序中同时访问分布式数据库的例子 |
第三章 分布式查询处理与优化算法 |
3.1 分布式查询优化的准则和代价估算 |
3.1.1 查询优化的准则 |
3.1.2 查询代价分析 |
3.1.3 查询代价的估算方法 |
3.1.4 分布式查询策略的重要性 |
3.2 基于半连接的分布式查询优化 |
3.2.1 连接、自然连接、半连接的含义 |
3.2.2 采用半连接方法表示连接操作 |
3.3 采用半连接算法优化连接操作的基本原理和步骤 |
3.4 SDD_1 算法 |
3.5 WPERF+ 分布式查询连接算法 |
3.5.1 记号和假设 |
3.5.2 W 算法和PERF 算法 |
3.5.3 WPERF+ 算法 |
3.5.4 WPERF+算法计算复杂性 |
第四章 移动 Agent 概述 |
4.1 Agent 概述 |
4.2 Agent 的定义 |
4.3 移动 Agent 模式的特点 |
4.4 移动 Agent 的总体结构 |
4.5 基于 Java 语言的移动 Agent 开发平台 Voyager |
第五章 JSP 编程技术及AJAX 技术 |
5.1 JSP 技术概述 |
5.2 JSP 的优势及与其他 Web 开发工具的比较 |
5.2.1 Web 服务器和运行平台 |
5.2.2 组件技术 |
5.3 用 JSP 开发 Web 的几种主要方式 |
5.3.1 直接使用JSP |
5.3.2 JSP+JavaBeans |
5.3.3 JSP+JavaBeans+Servlet |
5.4 J2EE 开发模型 |
5.5 本系统用到的开发工具及获得方法 |
5.6 AJAX 技术概述 |
5.6.1 AJAX 技术工作流程 |
第六章 分布式数据库查询系统设计与实现 |
6.1 中间件概述 |
6.2 分布式数据库系统的设计目标 |
6.3 现状与前景 |
6.4 分布式数据库管理系统模型 |
6.5 分布式数据库查询系统总体设计 |
6.6 分布式数据库查询系统详细设计 |
6.7 移动 Agent 在分布式数据库查询系统应用实现 |
6.7.1 移动 Agent 在分布式查询中应用的基本思想 |
6.7.2 移动 Agent 应用在分布式查询中的伪代码 |
6.8 WPERF+算法在分布式数据库查询系统应用实现 |
6.8.1 WPERF+算法在分布式查询中应用的基本思想 |
6.8.2 WPERF+算法在分布式查询中应用的基本步骤 |
6.9 分布式数据库查询系统实现 |
第七章 分布式数据库在数据挖掘技术中的应用前景 |
7.1 数据挖掘及分布式数据挖掘 |
7.2 分布式数据挖掘的特点 |
第八章 结论与展望 |
8.1 结论 |
8.2 进一步的工作 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文 |
附录一 |
附录二 |
四、移动Agent在分布式数据库访问中的应用(论文参考文献)
- [1]基于分布式GPU的密码破解系统设计与实现[D]. 柴源. 西安电子科技大学, 2019(02)
- [2]基于计算辩论的多Agent联合学习方法研究[D]. 许珺怡. 国防科技大学, 2017
- [3]基于UCON协议的移动Agent平台保护机制的研究与设计[D]. 蔡伟. 北京邮电大学, 2013(11)
- [4]基于移动Agent的数据挖掘技术研究[D]. 黄惠敏. 重庆交通大学, 2011(04)
- [5]移动数据库中基于移动Agent的数据一致性的研究[D]. 张俊. 湖北工业大学, 2010(03)
- [6]智能元搜索引擎关键技术研究[D]. 李红梅. 西安电子科技大学, 2009(03)
- [7]分布式环境中访问控制的理论与应用研究[D]. 胡硕. 南昌航空大学, 2009(03)
- [8]移动数据库中的缓存数据收集与失效处理方法研究[D]. 吴斌. 山东科技大学, 2009(S1)
- [9]移动Agent技术在分布式数据库环境中的应用研究[D]. 苏克军. 解放军信息工程大学, 2009(07)
- [10]移动Agent在分布式查询系统中间件技术中的应用研究[D]. 李绪增. 北方民族大学, 2008(06)