一、分布式环境下的PDM信息安全研究与应用(论文文献综述)
袁洪涛[1](2011)在《北内PDM信息系统安全策略的研究与应用》文中研究说明构建于开放的Internet网络的产品数据管理系统,有助于实现分布式的企业乃至虚拟企业的产品信息资源共享和设计制造过程的集成。同时,在此开放的网络环境上实施的PDM系统也必将面临更严峻的安全压力。由于硬件故障、网络入侵、和计算机病毒等原因造成系统瘫痪,导致系统重要数据丢失,给企业造成不可挽回的损失。PDM系统的信息安全问题(包括保密性、完整性、稳定性和可靠性等)正在逐渐成为新的研究热点。论文通过对PDM系统软件安全现状的深入研究,结合北内PDM系统的安全目标,设计出一套有针对性的防范安全隐患的软件模型,并对该模型所涉及各种策略和技术进行了分析。论文主要从数据安全性和访问控制两个方面,采用多层控制技术,逐步对用户的身份合法性、密码有效性、获得权限的合法性及访问数据的合法性等进行多重验证,并结合安全审计技术,对系统已授权操作行为进行安全审计。其中,为保证数据的安全性,采用了数据加密技术来保证数据的安全保密性;采用事务回滚技术来避免脏数据注入到数据库中;采用数据同步技术避免因数据竞争写入导致的数据库内信息的不一致性。同时,根据北内PDM系统的具体需求,对现有基于角色的访问控制模型进行改进,提出一种新的访问控制模型,并在此模型基础上引入了审计的成分,保证了授权用户操作行为的规范可信,并对其可能产生的“内部威胁”进行了预防和控制。论文的研究弥补了国内传统PDM系统安全性的不足,将当前最新的信息安全技术应用到企业信息管理系统中,提高了PDM系统的安全性、可靠性和可维护性,保障了企业数据信息的安全。
罗丹[2](2008)在《基于网络制造的企业应用协同工作环境研究》文中指出计算机支持的协同工作是信息化发展的必然产物,它将提高人们的工作效率,促进社会生产力的发展,影响人类群体生产、工作和生活方式,它一直是网络化制造领域中研究的热点。为了给网络制造企业提供一个良好的协同工作环境,本文从资源应用的角度,研究了资源的管理、发现、集成以及支持企业协作的协同设计等方面的内容.本文的工作有:(1)研究了制造企业应用协同工作理论。从协同工作的内涵、工作模型和体系结构等方面研究了协同工作理论的基本内容。提出资源的管理、发现、调用、企业协作的数据融合、流程衔接、应用整合与人员协作是为网络制造企业提供应用协同工作环境必须解决的关键问题.(2)针对网络制造企业应用资源管理,基于UML实现了对网络制造资源的分类与建模,引入服务域的概念简化了对资源的管理;针对资源的发现问题,研究了基于语义的资源服务发现方法,设计了服务发现算法;提出采用多资源库的方式实现对海量网络制造资源的存储;提出了网络制造资源的挖掘结构,并研究了资源挖掘的流程。(3)针对资源的集成问题,探讨了基于SOA的企业应用资源集成方法,提出了资源集成的系统架构,设计了集成平台中包括数据融合服务、流程管理和消息传递服务在内的一些基础服务。(4)针对支持企业协作的协同设计,研究了协同设计中的同步应用共享技术、基于关系数据库、事例和粗糙集的冲突消解方法、权限管理模型,并开发了基于同步应用共享的协同设计工具;研究且提出了协同工作环境中多媒体技术及其一些改进方法,并开发出支持协同工作的多媒体环境。(5)研究了网络制造企业中几种典型企业应用的整合技术,包括即时通信工具、ERP、PDM和门户彼此之间的应用整合问题。(6)开发了基于网络制造的企业协同工作平台,结合具体的应用实例,验证了研究的有效性和可行性。
罗学刚[3](2008)在《网络化协同设计数据的安全策略》文中研究说明计算机支持的协同设计(Computer Supported Cooperative Design,CSCD)作为计算机支持的协同工作(Computer Supported Cooperative Work,CSCW)的一个重要分支,已经吸引来自研究机构及产业界越来越多的关注。本文以信息系统安全体系结构的基本理论和协同设计系统的系统特性为基础,着重研究了满足信息安全机密性、完整性、身份确定性和不可抵赖性以及安全的访问控制要求的协同设计信息安全解决方案。本文提出了一种针对网络化协同设计系统的设计信息管理系统安全框架:采用动态随机口令机制实现动态身份认证,保障用户身份的安全性;采用基于RSA公钥加密体制的数字签名来保证工作流的安全,保证不可抵赖,同时保证文档的完整性;采用基于SSL安全协议确保网络化协同设计数据传输的安全性,完整性,认证性;采用了一种基于XACML的控制策略的访问控制方法,通过XACML策略文件以适应访问控制的需要,实现了统一的集中访问控制,增加了系统资源控制的灵活性。在”基于WEB的协同设计数据信息管理及安全性保障”项目中我们实现了上述方案,在文中详细介绍了系统中身份认证模块、数字签名模块、SSL传输组件以及基于XACML的访问控制模块的具体设计过程。通过初步的开发和测试,所设计的各个安全模块基本上达到设计要求。
马思群[4](2007)在《铁路机车车辆虚拟样机管理及支撑技术研究》文中认为铁路机车车辆虚拟样机系统是虚拟样机技术在铁路机车车辆设计与制造行业的具体应用,它是一个全面支持高速动车组、重载货车、提速机车三大新型产品开发与设计的集成仿真系统。在集成环境支持下,设计人员应用系统中集成的建模仿真工具以及相关的设计/仿真模型库,可以优质、高效地完成设计方案论证与优化设计等。以虚拟样机的核心技术——性能仿真为切入点,论文对由设计分系统、仿真分系统、试验分系统、管理分系统和支撑分系统五个子系统组成的铁路机车车辆虚拟样机的结构进行了阐述。其中,重点讨论了仿真分系统、管理分系统、支撑分系统之间的关系。论文指出虚拟样机最核心的技术是性能仿真(CAE)。围绕虚拟样机性能仿真管理与支撑技术,论文开展了一系列研究,其中包括协同仿真集成技术、数据协调技术,虚似样机性能仿真管理技术,广域网环境下信息安全共享技术,网络多用户环境下CAE资源的开发利用技术。论文的主要研究内容是:1.分析了铁路机车车辆虚拟样机性能仿真的特点,为解决性能仿真中的通信、协调所存在的问题,提出了与设计支撑体系相对独立的仿真支撑体系理论模型;提出了仿真单元的分层策略及数据协调技术,解决了仿真单元间的模型数据接口问题;在虚拟样机仿真体系的设计中引入CORBA/Java技术,实现了不同仿真应用软件间的互操作,使所提出的理论模型得以实现。2.分析了铁路机车车辆产品的开发过程,提出了在铁路机车车辆虚拟样机性能仿真过程中引入PDM作为管理工具。对基于PDM技术的集成仿真团队管理、应用封装与数据集成、知识库和专家库的管理进行了重点研究。最后以铁路货车K2型转向架侧架的建模—加载—分析计算过程为例,验证了PDM对铁路机车车辆产品性能仿真的管理及支持的有效性。3.分析了虚拟样机协同设计对网络的需求,对比分析了常用的基于局域网、基于广域网和基于因特网的协同设计网络模型的优缺点,综合上述网络模型优点、提出了基于VPN技术的虚拟样机网络支撑技术。分析了IPSec VPN所涉及的体系结构、相关协议等技术细节,给出了企业实施VPN网络的方式及可选用的相关产品,最后以中国北车集团为应用对象,详细阐述了在集团下属的不同企业间基于VPN技术协同设计网络的实现方法。4.对以应用服务提供商(ASP)模式实施远程CAE服务进行深入了研究,以中国北车集团为应用对象,阐述了以该模式开展CAE远程技术服务的可行性及必要性,给出了基于ASP模式CAE服务平台的结构框架,详细分析了每层结构的组成及功能;研究了该服务平台管理系统的结构组成,详细说明了系统数据库及主要模块实现的过程。对支持远程CAE服务的BBS仿真求助系统的设计及视频会议系统的选型、设计等技术细节也进行了深入的研究,并以铁路货车的疲劳分析过程为例,实例验证了平台在产品仿真过程中的实用性。本文的创新点:1.提出了与设计支撑体系相对独立的仿真支撑体系理论模型;提出了仿真数据协调技术,解决了仿真单元间的模型数据协调问题;通过采用基于CORBA/Java的三层结构,设计了虚拟样机仿真体系,实现了不同仿真软件间的互操作。2.提出了在铁路机车车辆虚拟样机性能仿真过程中引入PDM作为管理工具。对基于PDM技术下的集成仿真团队组织及权限管理、应用封装与数据集成、知识库和专家库的管理进行研究。并以铁路货车K2型转向架侧架的建模—加载—分析计算过程为例,验证了以PDM为铁路机车车辆虚拟样机的管理工具的有效性。3.提出了基于VPN的铁路机车车辆虚拟样机协同设计网络模型,该模型在使用安全性、经济性方面具有突出的优点。以中国北车集团为应用对象,在集团下属的技术中心间实现了基于VPN的协同设计网络连接。4.提出了应用服务提供商(ASP)模式的远程CAE服务模式。研究了ASP模式CAE服务平台的各部分组成,完成了CAE服务平台管理系统及视频会议系统的设计,并以铁路货车疲劳寿命预测的实例,验证了ASP模式进行远程CAE服务的实用性。
马广华[5](2006)在《产品数据管理系统中的信息安全应用研究》文中研究说明计算机网络技术和信息技术的飞速发展,带给企业及个人办公极大方便。许多企业开始运用PDM系统,随着各企业对其PDM系统不断增长的依赖性,其脆弱性日益暴露,由于系统重要数据的丢失和损坏,数据在传输过程中产生泄露、造成不可挽回的损失,由于PDM系统遭受攻击使得其运转受负面影响事件不断出现,PDM系统安全管理已经成为行业、企业管理越来越关键的部分。本课题结合PDM系统软件的开发、运行和维护的经历,首先从全局的角度从数据加密防护和阻止系统入侵两个方面,设计出有针对性的防范安全隐患的PDM系统软件架构,主要包括网络模型和交互模型,在网络安全模型部分对如何保护PDM软件的安全性、保护连接的安全性、保护数据库的数据的安全性进行说明,在交互模型部分对用户登录访问的交互过程进行描述。对入侵检测的原理和功能也进行论述。并加以了实现,同时实现了AES算法。接下来重点从PDM的核心,电子数据信息的安全控制方面,研究了相关的安全技术,主要考虑了以下方面:首先,基于明文存储与传输的用户ID/密码存在的安全问题,提出了一种加密处理的安全方式。该算法改进了传统的单值移位代换算法,使加密算法的安全性基于在多值移位K上,为增强PDM系统的安全性提供了理论基础;其次,针对电子数据信息在网络传输中存在的安全问题,在文档管理中采用了加密技术、鉴别技术以及电子文档流动的过程追踪技术;其次,针对企业电子文档管理的实际需求,提出一种新的基于角色的访问控制模型。该模型扩展了RBAC模型,引入了文档操作集(D-OS)概念,并通过相关文档的封装处理,简化了电子文档的权限管理;论文的研究成果与PDM系统的整合,提高了集成平台的安全性,从一定程度上保证了PDM运行维护的安全,使得电子文档得到了安全有效的使用。促进了企业无纸化办公的进程.
洪荣晶[6](2006)在《客车车身数字化设计平台关键技术研究》文中研究说明在客车的设计及制造中,车身占有极其重要的地位。提高客车车身设计质量和缩短开发周期是提高产品市场竞争力的关键。因此,针对客车车身研究其数字化快速设计开发平台,具有重要的理论意义和应用价值。本文结合江苏省“十五”重大科技攻关项目“南京依维柯A40新客车车身数字化设计系统”的要求,主要研究了客车车身数字化设计平台关键技术,其主要研究内容和成果如下:1.在进行功能需求分析的基础上,将面向对象的分析与设计思想应用于系统软件的静态功能和动态行为的分析。用Struts,Spring和Hibernate等新技术,提出了一个层次化、模块化、网络化的基于J2EE规范的车身数字化开发平台的框架结构。2.提出了基于STEP/XML客车车身数字化设计数据共享与交换的技术方法,并详细介绍了其中的关键技术。XML用于向网络发布产品数据,而STEP描述的产品数据映射到XML协议的开发,成为复杂数据在网络上运行的最佳方案。在网络化产品设计过程中,异地的产品设计人员通过互联网络快速、方便地得到中性的设计数据。3.分析了客车车身产品开发系统,研究其面临的问题,讨论了有关KBE和知识管理的概念和技术,提出了一种新的车身设计信息集成系统框架,采用开放式的设计环境,支持产品全生命周期,为今后产品设计的发展方向提供了一种路径。4.基于Web技术的PDM系统,建立了客车车身协同设计平台和车身CAX集成设计系统,以实现车身产品的快速设计和开发。5.开发了一个基于J2EE规范的实现车身CAD/CAE信息集成的分布式设计信息管理系统,并已投入实际使用。论文的研究成果是多学科技术的综合运用。所开发的系统具有良好的开放性和实用性,为客车车身数字化快速开发提供了一个服务平台。
姜娟[7](2006)在《访问控制技术在PDM系统中的研究与应用》文中研究指明当前,利用计算机网络组成的开放式的、多平台的、相互协作的、能及时灵活响应客户需求变化的网络化制造系统正成为发展趋势,制造企业的设计制造数据都要在上述系统中存储、发送、接收、融合、再生,这个过程涉及到大量需要保密的企业数据信息,因此保证系统的信息安全是产品数据管理系统应用的基本前提。本文结合PDM系统对保证信息安全的关键技术之一——访问控制技术进行了研究,并基于访问控制技术在PDM开发中得到实现。 本文通过分析产品数据管理系统复杂特性对信息安全的特殊需求,提出了相应的访问控制策略,并在此基础上给出了系统的访问控制框架。在介绍访问控制相关理论特别是关于RBAC的理论基础上,针对RBAC模型、自身的管理模式等方面作了分析和讨论。同时,论文以企业应用环境作为典型的分布式环境研究访问控制技术,实现了用户管理和权限管理,采用具有层次关系的角色控制,将角色划分为三个层次,重点分析与讨论了用户和角色间的分配关系,从用户角度出发,按照部门职位把用户划分为不同的项目组,从而适用于实际企业的用户管理。通过在Web服务器上构建数据库应用组件层,从数据库关系表中提取角色分配,角色继承,权限分配,动态约束等信息,根据用户角色和动态约束规则合并和过滤用户请求的权限信息,实现动态权限管理。最后,在实践基础上介绍了经实现的RBAC模块的运行实例。
麦源源[8](2006)在《CAD系统中防扩散技术的应用与研究》文中提出针对目前商业化CAD系统的安全缺陷以及在企业实施中存在的安全问题,提出防扩散CAD系统的概念,并给出一套实现方案。该方案将CAD系统和PDM系统集成起来,结合数据加密技术和数字签名技术,以实时加密为基础构建通用的防扩散CAD系统平台,能够对企业的CAD图档数据提供有效的保护,对企业信息的安全管理具有重要的意义。首先,本文简要回顾了CAD系统的发展历程,分析了当前CAD系统的应用现状,指出目前CAD系统存在的安全隐患,明确了CAD系统中数据安全研究的重要性。接着探讨了目前企业应用中采取的安全措施,研究现状以及相关理论。指出CAD系统在数据安全方面的需求以及目前急需解决的问题。其次,根据目前CAD系统的安全需求,结合企业应用中的实际情况,提出防扩散CAD系统的概念。在此基础上建立一套通用的,安全的防扩散CAD系统平台。给出系统的构架,明确各个模块的职能。然后,重点阐述系统的核心技术:实时加密技术,探讨了该技术对于防扩散CAD系统的重要性,分析了该技术的几种实现机制,给出具体的实现方法,评估其技术上的可行性。并针对系统的安全需求,介绍安全方面的相关技术,阐述系统采用的安全策略,分析相应的实现方案。最后,从实践的角度出发,结合企业的实际情况,指出系统仍然存在的问题及其相应的解决方案,并提出了对未来工作的展望。
蔡红霞,俞涛,方明伦[9](2006)在《基于Web的PDM系统中安全服务的研究》文中研究指明PDM系统是管理现代企业产品数据的一种新的思想和技术,在信息技术和网络化制造技术的发展的驱动下,PDM的思想内涵和外延不断扩大,体系结构也转向基于Web的分布式多层结构。构建于Internet的开放的网络环境上的PDM系统无疑面临着更严峻的安全考验。本文探讨了网络环境下为动态联盟等虚拟企业提供产品信息管理功能的PDM系统的安全问题。分析了国内外PDM系统安全服务的不足之处后,提出了具体的安全需求。详细介绍了Internet环境下增强的PDM安全服务构架,强调了适用于虚拟企业联盟的PDM系统的身份认证和访问控制技术的具体实现方案。
朱志[10](2005)在《产品数据管理系统的信息安全研究》文中研究说明本课题在分析和研究武汉开目信息技术有限公司自主研发的KMPDM系统的基础上,运用软件工程的方法和观点,结合PDM系统软件的开发、运行和维护的经历,从数据加密防护和阻止系统入侵两个不同的角度,针对系统硬件、防火墙、操作系统、数据库管理软件、应用软件、数据存储和传输、人员及其交互过程等方面,对PDM系统的信息安全隐患及可能的威胁进行了系统的深入的分析。 提出了PDM系统运行的安全目标,并将PDM系统安全目标分解成几个可度量的子目标。设计出了有针对性的防范安全隐患的PDM系统软件架构,架构主要包括网络模型和交互模型,在网络模型部分对如何保护PDM软件的安全性、保护连接的安全性、保护数据库的数据的安全性进行了说明,在交互模型部分对用户登录访问的交互过程进行了描述。对入侵检测系统的原理和功能也进行了论述。依据国际信息安全标准构架的描述和国内外信息安全系统的策略,制订出了PDM系统软件运行和维护的安全策略。 介绍了设计系统安全架构所采用的关键技术,包括VPN技术和当前适合PDM系统软件的安全的加密算法,并对各种算法进行了对比。着重讨论了在确保PDM系统安全和高效运行的前提下,如何将重要数据进行加密保护和防止系统入侵,从而提高PDM系统软件的安全性能和抗攻击能力,提高PDM系统的可用性和可靠性。 为了说明系统安全架构的可行性和安全性,最后对系统安全架构的部分功能进行了模拟实现,对PDM系统整体安全性的真实实现进行了论述,给出了AES加密算法的流程图,并演示了AES加密算法的实现效果,对入侵检测系统的功能点进行了演示。
二、分布式环境下的PDM信息安全研究与应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、分布式环境下的PDM信息安全研究与应用(论文提纲范文)
(1)北内PDM信息系统安全策略的研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及来源 |
1.2 国内外研究现状 |
1.2.1 PDM 系统的发展趋势 |
1.2.2 PDM 系统的信息安全现状 |
1.3 课题的主要研究内容 |
第2章 北内PDM 系统的安全分析及安全策略研究 |
2.1 北内PDM 系统结构模型 |
2.2 影响PDM 系统的不安全因素分析 |
2.3 北内PDM 系统的安全目标 |
2.3.1 信息安全的基本属性 |
2.3.2 北内PDM 系统安全目标 |
2.4 北内PDM 的安全可控模型 |
2.5 本章小结 |
第3章 北内PDM 系统的数据库安全策略研究及实现 |
3.1 数据加密技术 |
3.1.1 信息加密技术概述 |
3.1.2 对称加密技术 |
3.1.3 非对称加密技术 |
3.1.4 DES 和RSA 加密技术的混合应用 |
3.1.5 加密算法的JAVA 实现 |
3.2 数据安全存储技术 |
3.2.1 事务回滚技术 |
3.2.2 数据同步技术 |
3.2.3 数据同步的JAVA 实现技术 |
3.3 本章小结 |
第4章 基于角色的访问控制技术研究及实现 |
4.1 访问控制概述 |
4.1.1 常见的访问控制策略 |
4.1.2 基于角色的访问控制的优点 |
4.2 RBAC 模型的改进 |
4.2.1 RBAC-O 模型的提出 |
4.2.2 RBAC-O 模型的特点 |
4.3 RBAC-0 模型的设计与实现 |
4.3.1 北内PDM 系统中的角色分析 |
4.3.2 RBAC-O 在PDM 系统中的实现 |
4.4 本章小结 |
第5章 基于角色的审计技术的研究与实现 |
5.1 安全审计概述 |
5.1.1 安全审计的概念 |
5.1.2 安全审计的功能 |
5.1.3 安全审计的模型 |
5.1.4 安全审计存在的问题 |
5.2 RBA-O 模型的提出 |
5.3 RBA-O 模型的设计与实现 |
5.3.1 系统的审计需求 |
5.3.2 审计系统的整体框架 |
5.3.3 审计系统流程分析 |
5.3.4 审计系统的北内PDM 实现 |
5.4 本章小结 |
第6章 北内PDM 系统的开发 |
6.1 系统的总体架构 |
6.1.1 系统采用的平台 |
6.1.2 系统的整体结构模型 |
6.2 北内 PDM 系统的软件实现 |
6.2.1 系统的功能模型 |
6.2.2 系统的软件功能实现 |
6.3 本章小结 |
总结 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
(2)基于网络制造的企业应用协同工作环境研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 协同工作环境的定义 |
1.2.2 协同工作环境研究现状 |
1.2.3 面向企业应用协作的资源管理现状 |
1.2.4 面向企业应用协作的资源集成现状 |
1.3 研究内容 |
1.4 课题来源 |
第2章 制造企业应用协同工作理论 |
2.1 制造企业应用协同工作理论 |
2.1.1 协同工作的内涵 |
2.1.2 协同工作模型 |
2.1.3 协同工作体系结构 |
2.2 制造企业应用协同工作的几个关键问题 |
2.2.1 企业协作的应用资源管理 |
2.2.2 企业协作的应用资源的发现 |
2.2.3 企业协作的应用资源的调用 |
2.2.4 企业协作的应用集成和整合 |
2.2.5 企业协作的流程管理 |
2.3 本章小结 |
第3章 企业协作的应用资源的管理 |
3.1 概述 |
3.1.1 引言 |
3.1.2 资源管理体系结构 |
3.2 企业协作的应用资源建模 |
3.2.1 建模需求 |
3.2.2 网络制造资源的分类 |
3.2.3 基于UML的网络制造资源建模 |
3.3 企业协作的应用资源管理 |
3.3.1 资源的描述 |
3.3.2 资源的组织 |
3.3.3 资源的发现 |
3.3.4 资源的存储 |
3.3.5 资源的挖掘 |
3.4 本章小结 |
第4章 企业协作的应用资源集成和基础服务构建 |
4.1 引言 |
4.2 企业应用资源集成系统结构 |
4.2.1 基于SOA的整合框架及其特征 |
4.2.2 基于SOA的企业应用集成体系结构 |
4.2.3 集成平台体系结构下的总体框架设计 |
4.3 集成平台业务层中基础服务的构建 |
4.3.1 数据融合服务的构建 |
4.3.2 业务流程管理服务的构建 |
4.3.3 基于消息中间件的持久消息传递服务 |
4.3.4 集成平台安全访问服务 |
4.4 数据融合服务、业务流程衔接和消息传递的实例验证 |
4.4.1 在线订单审核实例业务流程 |
4.4.2 实例的设计实现 |
4.5 本章小结 |
第5章 支持企业协作的分布式协同设计和人员交互 |
5.1 概述 |
5.1.1 引言 |
5.1.2 同步协同CAD应用共享原理 |
5.1.3 同步协同的混合式应用共享的改进 |
5.2 协同设计中的冲突管理 |
5.2.1 基于关系数据库的冲突检测技术 |
5.2.2 基于事例推理的冲突消解 |
5.2.3 基于粗糙集的冲突消解事例推理策略 |
5.3 协同设计中的权限管理 |
5.3.1 权限管理模型 |
5.3.2 权限管理功能的实现 |
5.4 支持企业协作的多媒体交流技术 |
5.4.1 基于Internet/Intranet的音视频通用交流技术 |
5.4.2 音频系统的特殊处理 |
5.4.3 视频的特殊处理 |
5.4.4 即时通讯的技术及其实例 |
5.5 本章小结 |
第6章 网络制造企业几种典型应用的集成技术 |
6.1 概述 |
6.1.1 引言 |
6.1.2 企业应用集成框架 |
6.2 即时通信工具之间的应用集成 |
6.3 PDM和ERP的应用集成 |
6.3.1 PDM与ERP集成逻辑数据 |
6.3.2 PDM与ERP集成信息共享过程 |
6.4 门户、PDM、即时通讯工具的集成 |
6.4.1 集成框架和过程 |
6.4.2 应用流程图 |
6.5 企业应用资源集成实例 |
6.5.1 总体设计 |
6.5.2 系统运行机制 |
6.6 本章小结 |
第7章 支持企业协作的平台的实现 |
7.1 开发目标及思路 |
7.1.1 开发目标 |
7.1.2 开发思路 |
7.2 系统功能及开发平台 |
7.2.1 系统功能 |
7.2.2 系统开发平台 |
7.3 系统设计与实现 |
7.3.1 资源注册发布与关键字搜索 |
7.3.2 资源的语义发现 |
7.4 应用实例 |
7.4.1 运行实例 |
7.4.2 应用过程 |
7.5 本章小结 |
第8章 总结与展望 |
8.1 全文总结 |
8.2 研究展望 |
参考文献 |
致谢 |
附录 攻读博士学位论文期间发表的学术论文 |
附录 攻读博士学位论文期间取得的其它成果 |
(3)网络化协同设计数据的安全策略(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景目的及意义 |
1.1.1 课题背景及目的 |
1.1.2 课题研究意义 |
1.2 协同设计的内涵及特点 |
1.3 协同设计网络信息的安全威胁 |
1.3.1 协同设计信息系统安全的脆弱性 |
1.3.2 协同设计产品信息的安全需求 |
1.4 国内外相关研究现状 |
1.5 本文的主要工作 |
1.6 论文的组织结构 |
第二章 网络化协同设计数据信息管理 |
2.1 网络化协同设计系统简介 |
2.1.1 协同设计系统中协同工作模式 |
2.1.2 网络化协同设计的结构模型 |
2.2 产品信息管理 |
2.2.1 PDM 的基本概念 |
2.2.2 PDM 的体系结构 |
2.3 本章小结 |
第三章 协同设计系统安全解决方案的相关技术 |
3.1 信息安全技术 |
3.1.1 密码技术 |
3.1.2 数字签名 |
3.1.3 SSL 协议 |
3.1.4 访问控制技术 |
3.2 J2EE 安全体系结构技术 |
3.2.1 Java 密码系统扩展—JCE |
3.2.2 Java 的认证和授权服务(JAAS) |
3.2.3 Java 安全套接字扩展(JSSE) |
3.3 本章小结 |
第四章 协同设计系统安全性解决方案的设计 |
4.1 协同设计系统安全性需求 |
4.2 身份认证子系统 |
4.2.1 动态口令身份认证方案 |
4.2.2 动态口令身份认证设计 |
4.3 基于数字签名的工作流 |
4.3.1 工作流的信息安全问题 |
4.3.2 基于数字签名的工作流 |
4.3.3 工作流安全控制方案 |
4.4 设计信息的安全传输 |
4.4.1 设计信息传输安全问题 |
4.4.2 设计信息安全传输策略 |
4.5 协同环境的访问控制 |
4.5.1 XACML 描述访问控制策略机制 |
4.5.2 XACML 授权决策流程 |
4.6 本章小结 |
第五章 协同设计系统产品信息安全性实现 |
5.1 网络化协同设计产品信息管理平台--PDM/PLM3.0 |
5.1.1 PDM/PLM 的工程背景 |
5.1.2 PDM/PLM 运行实例描述 |
5.2 身份认证子系统的实现 |
5.2.1 随机数产生器的设计 |
5.2.2 身份认证功能的实现 |
5.3 基于数字签名的工作流安全实现 |
5.3.1 使用KeyTool 工具生成数字证书和密钥库 |
5.3.2 数字签名的实现 |
5.3.3 验证签名的实现 |
5.3.4 数字签名的数据结构 |
5.4 使用JSSE 实现SSL 安全传输 |
5.5 应用XACML 实现访问控制 |
5.5.1 准备工作 |
5.5.2 XACML 授权过程实现 |
5.6 本章小结 |
第六章 总结 |
6.1 论文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的文章 |
(4)铁路机车车辆虚拟样机管理及支撑技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 虚拟样机定义及本文研究背景 |
1.1.1 虚拟样机定义 |
1.1.2 铁路机车车辆虚拟样机技术研究背景 |
1.2 铁路机车车辆虚拟样机系统的构成及核心技术 |
1.3 性能仿真对虚拟样机相关分系统功能的要求 |
1.3.1 铁路机车车辆虚拟样机仿真分系统构成 |
1.3.2 铁路机车车辆虚拟样机对管理分系统的要求 |
1.3.3 铁路机车车辆虚拟样机对支撑分系统的要求 |
1.4 虚拟样机系统管理及支撑技术研究现状 |
1.4.1 协同仿真体系构建技术 |
1.4.2 基于PDM的管理技术 |
1.4.3 网络支撑技术 |
1.4.4 异地远程服务技术 |
1.5 本论文研究的主要内容 |
1.6 论文结构 |
本章小结 |
第二章 虚拟样机性能仿真体系的构建 |
2.1 铁路机车车辆虚拟样机性能仿真的特点 |
2.2 虚拟样机性能仿真体系理论模型 |
2.3 虚拟样机性能仿真体系构建的关键技术 |
2.3.1 仿真数据协调技术 |
2.3.2 CORBA技术在虚拟样机仿真体系构建中的应用 |
2.3.3 基于CORBA/Java的协同仿真的实现 |
2.3.4 初级原型 |
本章小结 |
第三章 基于PDM的虚拟样机管理技术研究 |
3.1 铁路机车车辆产品的开发过程分析 |
3.2 以性能仿真为中心的虚拟样机对并行工程的需求 |
3.3 PDM在集成产品开发中的作用 |
3.4 基于PDM的铁路机车性能仿真管理技术研究 |
3.4.1 基于PDM的虚拟样机系统集成管理框架 |
3.4.2 基于PDM的虚拟样机协同仿真管理策略 |
3.5 PDM管理支持下的仿真实例 |
本章小结 |
第四章 基于VPN的虚拟样机广域网支撑技术研究 |
4.1 铁路机车车辆虚拟样机对网络的要求 |
4.2 常用的协同设计网络模型比较 |
4.2.1 基于局域网的协同设计网络模型 |
4.2.2 基于广域网的协同设计网络模型 |
4.2.3 基于Internet的协同设计网络模型 |
4.3 基于VPN的协同设计网络模型的提出与实现 |
4.3.1 VPN简介 |
4.3.2 基于VPN的虚拟样机协同设计网络实现 |
本章小结 |
第五章 ASP模式CAE远程服务平台研究与开发 |
5.1 ASP研究现状 |
5.2 ASP模式在铁路机车车辆虚拟样机应用的可行性分析 |
5.3 ASP模式CAE远程服务平台实施模型 |
5.4 ASP模式的CAE远程服务平台运行流程 |
5.5 基于ASP模式的CAE远程服务平台的结构框架 |
5.6 ASP模式CAE远程服务平台管理系统的设计 |
5.7 ASP模式CAE远程服务平台管理系统的实现 |
5.7.1 管理系统的数据库设计 |
5.7.2 管理系统登陆页面设计 |
5.7.3 管理系统的首页设计 |
5.8 BBS及视频会议系统在CAE远程服务平台中的应用 |
5.8.1 基于BBS模式的仿真求助模块的构建 |
5.8.2 视频会议系统在ASP模式CAE远程服务平台中的应用 |
5.9 基于ASP模式CAE远程服务平台应用实例 |
5.9.1 ASP模式CAE远程服务平台支持下的有限元建模 |
5.9.2 基于有限元法疲劳寿命计算 |
本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表的学术论文 |
致谢 |
(5)产品数据管理系统中的信息安全应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪 论 |
1.1 信息安全研究的背景 |
1.2 课题的提出及其主要工作 |
第2章 PDM 信息安全控制的关键技术 |
2.1 访问控制技术 |
2.2 数字签名技术 |
2.3 其他网络安全技术 |
2.4 常用加密解密算法比较 |
2.5 本章小结 |
第 3 章 PDM 系统软件安全架构 |
3.1 引言 |
3.2 PDM 系统软件安全架构的网络模型 |
3.3 PDM 系统软件安全架构的交互模型 |
3.4 入侵检测和控制 |
3.5 AES 算法的 DSP 实现 |
3.6 本章小结 |
第4章 PDM 系统的身份认证 |
4.1 身份认证技术 |
4.2 基于用户 ID/密码的身份认证 |
4.3 数字签名和基于WEB 的工作流管理 |
4.4 认证协议 |
4.5 本章小结 |
第5章 PDM 系统的访问控制 |
5.1 基于角色访问控制的RBAC 模型 |
5.2 扩展 RBAC 模型---D-RBAC |
5.3 扩展 RBAC 模型在文档访问控制中的应用 |
5.4 本章小结 |
第6章 结束语 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的论文 |
(6)客车车身数字化设计平台关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 客车车身设计技术 |
1.2 国内外汽车/车身数字化设计技术 |
1.2.1 国外汽车/车身设计技术现状 |
1.2.2 国内汽车/车身数字化设计研究现状 |
1.2.3 车身CAD/CAE 集成技术 |
1.3 客车车身开发关键技术研究 |
1.3.1 J2EE 标准体系结构研究 |
1.3.2 联盟式的异地协同技术研究 |
1.3.3 面向知识工程的共享与再利用 |
1.3.4 系统安全性技术研究 |
1.4 产品协同开发的研究现状 |
1.4.1 国内研究现状 |
1.4.2 国外研究现状 |
1.5 论文研究课题的来源与意义 |
1.5.1 课题来源 |
1.5.2 课题研究的意义 |
1.6 论文主要内容及各章节结构安排 |
1.6.1 论文主要内容 |
1.6.2 论文各章节的内容安排 |
第二章 平台框架体系结构和设计模式 |
2.1 引言 |
2.1.1 .NET平台 |
2.1.2 J2EE平台 |
2.1.3 .NET平台与J2EE平台的比较 |
2.2 J2EE 技术 |
2.2.1 J2EE 体系结构 |
2.2.2 J2EE 应用程序组件 |
2.2.3 J2EE 的功能 |
2.3 MVC 设计模式与Struts 技术 |
2.3.1 设计模式 |
2.3.2 MVC 设计模式 |
2.3.3 Struts 框架 |
2.3.4 Struts 的数据流程结构 |
2.4 轻量级J2EE 技术 |
2.4.1 Hibernate 技术 |
2.4.2 体系结构 |
2.4.3 Spring 框架的特点 |
2.4.4 Spring 架构的优势 |
2.4.5 Inversion of Control(IoC)容器 |
2.5 基于J2EE 的客车车身可视化设计平台 |
2.5.1 系统结构分析 |
2.5.2 数据库系统设计 |
2.5.3 平台构成 |
2.6 本章小结 |
第三章 客车车身数字化设计数据共享与交换 |
3.1 引言 |
3.2 STEP 标准 |
3.2.1 STEP 标准的体系结构 |
3.2.2 STEP 标准的特点 |
3.2.3 STEP 标准的研究 |
3.2.4 STEP 标准的应用情况 |
3.3 XML 标准 |
3.3.1 XML 的产生 |
3.3.2 XML 的现状与应用 |
3.3.3 XML 相关技术 |
3.4 STEP 与XML 的集成 |
3.4.1 STEPml |
3.4.2 前期绑定和后期绑定 |
3.4.3 STEP 与XML 的集成策略 |
3.4.4 产品数据建模 |
3.5 AP214 及其应用 |
3.5.1 AP214 的基本内容 |
3.5.2 AP214 的形状特征模型 |
3.5.3 基于AP214 的建模 |
3.5.4 基于AP214 的设计集成技术 |
3.6 客车车身设计数据共享与交换 |
3.6.1 基于简单数据交换的集成 |
3.6.2 面向并行工程的方法 |
3.6.3 基于XML 的产品数据共享与交换的实现 |
3.7 本章小结 |
第四章 基于 KBE 的客车车身设计系统 |
4.1 引言 |
4.1.1 KBE 的产生 |
4.1.2 KBE 的基本原理 |
4.1.3 KBE 的分类 |
4.2 知识管理 |
4.2.1 知识管理的内容 |
4.2.2 知识管理的体系结构 |
4.2.3 知识管理的关键技术 |
4.2.4 知识管理的实施 |
4.3 设计知识 |
4.3.1 产品数据表达 |
4.3.2 基于Web 的知识接口 |
4.3.3 知识库引擎 |
4.4 知识重用及推理方法 |
4.4.1 基于实例推理的重用方法 |
4.4.2 CBR 系统的关键技术 |
4.4.3 基于规则推理的重用方法 |
4.4.4 车身结构的实例表达 |
4.5 CAX 集成的系统框架 |
4.5.1 主要研究内容 |
4.5.2 基于知识的CAX 集成系统 |
4.5.3 基于知识的数字化设计步骤 |
4.6 客车车身设计KBE 体系结构 |
4.6.1 客车车身设计KBE 的构架 |
4.6.2 客车车身设计KBE 的功能模块 |
4.6.3 客车车身设计KBE 的知识系统 |
4.6.4 基于KBE 的车身集成设计系统 |
4.7 本章小结 |
第五章 基于 Web/PDM 的客车车身协同设计环境 |
5.1 引言 |
5.1.1 PDM 的起源 |
5.1.2 PDM 特点 |
5.1.3 PDM 系统的体系结构 |
5.1.4 PDM 系统的功能结构 |
5.2 基于Web 的分布式PDM 系统 |
5.2.1 网络结构和网络技术 |
5.2.2 Web 服务体系 |
5.2.3 Web 与PDM 的逻辑结构 |
5.2.4 基于Web 的PDM 系统设计 |
5.3 PDM 和CAD 的产品数据交换 |
5.3.1 数据转换装置 |
5.3.2 STEP PDM Schema |
5.3.3 基于UML 的映射 |
5.3.4 CAD 和PDM 的集成数据集成与交换 |
5.4 产品数据管理描述语言 |
5.4.1 PDML 定义 |
5.4.2 PDML 在产品数据交换与集成中的应用 |
5.5 基于PDM 的客车车身协同开发 |
5.5.1 协同设计及协同工作环境 |
5.5.2 协同车身开发平台CPD 的框架及协同技术 |
5.5.3 分布环境下的车身协同设计 |
5.5.4 基于PDM 的车身设计信息集成框架 |
5.6 本章小结 |
第六章 客车车身设计信息集成系统实施 |
6.1 课题需求分析 |
6.1.1 功能需求和分析 |
6.1.2 课题基本框架 |
6.1.3 开发环境配置 |
6.2 数据模型分析 |
6.2.1 功能与用户之间的关系 |
6.2.2 角色类之间的关系 |
6.3 课题数据结构分析 |
6.3.1 课题的具体框架 |
6.3.2 数据对象关系分析 |
6.3.3 系统数据流程 |
6.4 数据对象的持久层实现 |
6.4.1 Hibernate 配置及使用 |
6.4.2 创建数据库及表单 |
6.4.3 数据对象操作 |
6.4.4 Hibernate Session 处理 |
6.5 Spring 配置与Struts 框架 |
6.5.1 Spring 配置及使用 |
6.5.2 功能实现 |
6.6 Java 安全性 |
6.6.1 Java 的安全性保证 |
6.6.2 保护域 |
6.6.3 安全策略文件 |
6.6.4 证书、钥匙库及其相关工具 |
6.6.5 利用HTTPS 进行数据安全传输加强 |
6.7 本章小结 |
第七章 结论与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
在学期间发表的学术论文及参与的科研情况 |
(7)访问控制技术在PDM系统中的研究与应用(论文提纲范文)
第一章 绪论 |
1.1 引言 |
1.2 产品数据管理(PDM) |
1.2.1 PDM概念及产生背景 |
1.2.2 PDM应用现状及发展趋势 |
1.3 基于网络的制造资源共享及安全研究现状 |
1.3.1 网络制造概述 |
1.3.2 网络化制造系统信息安全的研究 |
1.3.3 访问控制技术发展与相关研究 |
1.4 课题研究的来源、目的和意义 |
1.4.1 课题来源 |
1.4.2 研究的目的与意义 |
1.5 本文主要研究内容及工作 |
1.6 本章小结 |
第二章 产品数据管理系统框架与信息安全 |
2.1 引言 |
2.2 基于C/S模式的分布式PDM系统框架 |
2.2.1 C/S计算结构模式 |
2.2.2 基于C/S模式的 PDM总体框架 |
2.3 产品数据管理系统主要功能分析 |
2.3.1 分布式图文档管理 |
2.3.2 产品配置管理 |
2.3.3 动态工作流程管理 |
2.3.4 柔性编码管理 |
2.4 PDM系统信息安全管理 |
2.4.1 PDM信息安全的概念 |
2.4.2 信息安全模型的构建 |
2.4.3 PDM系统信息安全的特点及要求 |
2.5 本章小结 |
第三章 分布式网络环境下资源的访问控制策略及模型研究 |
3.1 引言 |
3.2 网络化制造系统中的访问控制问题 |
3.2.1 协作性带来的访问控制问题 |
3.2.2 大规模、动态性带来的控制问题 |
3.2.3 访问控制技术与其他安全措施的关系 |
3.3 访问控制策略及模型 |
3.3.1 访问控制策略描述 |
3.3.2 自主访问控制模型(DAC-Discretionary Access Control) |
3.3.3 强制访问控制模型(MAC-Mandatory Access Control) |
3.3.4 基于角色的访问控制模型(RBAC-Role-based Access Control) |
3.4 网络制造系统访问控制框架 |
3.4.1 访问控制功能及逻辑结构 |
3.4.2 访问控制框架 |
3.5 本章小结 |
第四章 PDM系统中用户权限管理的研究与设计 |
4.1 引言 |
4.2 PDM系统权限管理模式 |
4.2.1 权限管理的模式 |
4.2.2 基于模态逻辑的权限管理模型 |
4.3 系统中角色及权限设置 |
4.3.1 具有层次关系的角色权限设置 |
4.3.2 设置的实现及权限控制过程 |
4.4 数据库设计 |
4.4.1 数据管理实现机制及数据分级模型 |
4.4.2 数据存取权限 |
4.4.3 数据表设计 |
4.4.4 数据库完整性约束的实现 |
4.5 本章小结 |
第五章 系统运行实例 |
5.1 引言 |
5.2 系统运行环境 |
5.3 用户管理 |
5.4 角色权限管理 |
5.5 本章小结 |
第六章 总结和展望 |
6.1 全文总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表论文情况 |
学位论文原创性声明 |
学位论文使用授权声明 |
(8)CAD系统中防扩散技术的应用与研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 CAD 技术的发展与防扩散CAD 理念 |
1.2 国内外研究现状 |
1.3 课题的来源、目的和意义 |
1.4 本文的主要工作及研究 |
1.5 本章小结 |
2 防扩散CAD 系统概述 |
2.1 CAD 系统的安全缺陷 |
2.2 PDM 构架下企业级CAD 系统应用时采取的安全措施 |
2.3 防扩散 CAD 系统的概念及定义 |
2.4 本章小结 |
3 系统目标与框架 |
3.1 系统目标 |
3.2 体系结构 |
3.3 系统框架 |
3.4 本章小结 |
4 嵌入式的实时加密内核 |
4.1 实时加密技术 |
4.2 实时加密模块的注入 |
4.3 文件 I/O 操作的过滤 |
4.4 数据加密 |
4.5 技术实现 |
4.6 本章小结 |
5 系统的安全策略 |
5.1 身份认证 |
5.2 传输加密 |
5.3 用户权限控制 |
5.4 本章小结 |
6 系统实现 |
6.1 系统构成 |
6.2 实时加密内核 |
6.3 加密器 |
6.4 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间发表的论文目录 |
(9)基于Web的PDM系统中安全服务的研究(论文提纲范文)
0 引言 |
1 PDM系统安全服务需求 |
1.1 PDM系统安全机制现状 |
1.2 PDM系统的安全需求 |
2 PDM系统安全服务框架 |
3 PDM系统安全实现方案 |
4 结束语 |
(10)产品数据管理系统的信息安全研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题来源、目的和意义 |
1.2 国内外PDM系统软件的发展状况 |
1.3 PDM系统软件的安全性现状 |
1.4 本课题的主要工作 |
2 PDM系统安全目标及安全隐患分析 |
2.1 PDM系统的安全目标 |
2.2 PDM系统硬件的安全隐患 |
2.3 PDM系统软件和数据的安全隐患 |
2.4 数据库访问口令和用户访问口令的安全隐患 |
2.5 用户参与带来的安全隐患 |
2.6 其它的安全隐患分析 |
2.7 本章小结 |
3 PDM系统软件安全架构和安全策略 |
3.1 引言 |
3.2 PDM系统软件安全架构的网络模型 |
3.3 PDM系统软件安全架构的交互模型 |
3.4 入侵检测和控制 |
3.5 与安全架构相适应的安全策略 |
3.6 本章小结 |
4 PDM系统安全架构采用的关键技术 |
4.1 引言 |
4.2 VPN技术介绍 |
4.3 适合PDM系统加密解密的算法 |
4.4 本章小结 |
5 PDM系统安全架构模型的部分功能实现 |
5.1 系统模拟运行环境介绍 |
5.2 PDM系统整体安全性的实现 |
5.3 数据加密算法应用到PDM系统后的效果演示 |
5.4 入侵检测系统运行效果演示 |
5.5 运行效果分析与结论 |
5.6 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表的论文目录 |
四、分布式环境下的PDM信息安全研究与应用(论文参考文献)
- [1]北内PDM信息系统安全策略的研究与应用[D]. 袁洪涛. 北京工业大学, 2011(10)
- [2]基于网络制造的企业应用协同工作环境研究[D]. 罗丹. 武汉理工大学, 2008(10)
- [3]网络化协同设计数据的安全策略[D]. 罗学刚. 电子科技大学, 2008(11)
- [4]铁路机车车辆虚拟样机管理及支撑技术研究[D]. 马思群. 大连交通大学, 2007(05)
- [5]产品数据管理系统中的信息安全应用研究[D]. 马广华. 上海交通大学, 2006(04)
- [6]客车车身数字化设计平台关键技术研究[D]. 洪荣晶. 东南大学, 2006(04)
- [7]访问控制技术在PDM系统中的研究与应用[D]. 姜娟. 广西大学, 2006(12)
- [8]CAD系统中防扩散技术的应用与研究[D]. 麦源源. 华中科技大学, 2006(03)
- [9]基于Web的PDM系统中安全服务的研究[J]. 蔡红霞,俞涛,方明伦. 制造业自动化, 2006(02)
- [10]产品数据管理系统的信息安全研究[D]. 朱志. 华中科技大学, 2005(06)