一、备份网络属性设置(论文文献综述)
高元照[1](2021)在《面向监管的大数据世系关键技术研究》文中认为大数据是经济发展的新动能,社会发展的新引擎,塑造国家竞争力的战略制高点,对人民生活具有重大影响。然而,大数据在蓬勃发展的同时,其面临的安全威胁也日益严重。近年来,大数据安全事件频发,大数据安全监管能力与其所处的重要地位不相适应。数据世系描述了数据的起源以及数据到达当前状态所经历的操作与处理过程,是实现数据安全监管的一种有效方法。然而,面向大数据与大数据系统的大规模、多样化、分布式和多用户等特点,将世系应用于大数据安全监管面临世系理论模型构建和世系追踪、融合、质量分析等技术挑战,亟待深入研究。本文围绕上述挑战性问题对面向监管的大数据世系关键技术展开研究,为大数据安全监管提供理论、技术与数据支撑。本文的主要工作及取得的成果如下:1.大数据系统广泛集成了多源异构数据并提供了多种数据存储与处理框架。为支持对多样化数据对象及其操作与处理过程的监管,首先需要构建能够有效表达多样化数据类型以及多样化数据存储与处理模式世系信息的大数据世系模型。针对现有世系模型难以应用于大数据场景的问题,提出了一种面向监管的大数据世系模型(Big Data Provenance Model,BDPM)。首先,分析大数据的主要特点、典型大数据系统技术框架的组成结构与数据安全监管需求,归纳了大数据世系模型的构建需求。然后,采用子类细化和新关系定义等方式对当前被广泛应用的通用世系模型PROV-DM进行扩展构建了BDPM模型。该模型以有向无环图的方式表示世系信息,根据大数据的主要数据类型和大数据系统的主要组成细化世系节点类型、扩充世系关系类型以提升世系的表达能力与监管效能,同时具有可扩展性以适应不断演化的大数据系统。最后,根据提出的大数据世系建模需求,对BDPM模型的有效性进行了理论评估。结果表明,BDPM模型能够有效表达多样化、多层级、多粒度数据对象在大数据系统多种存储、处理或通信等组件共同作用下的完整流转演化过程。2.在大数据系统中,数据安全监管所需的世系信息通常涉及多个用户、应用与工作节点。当前,仅基于多日志分析的世系追踪方法具备获取完整表达数据对象在大数据系统中操作与处理过程所需世系信息的能力,但实际能够获取的世系信息受到日志固有信息的限制。该类方法的理论可行性,也即基于现有日志能够完整获取所需世系信息需要在构建世系生成方法之前进行证明。鉴于世系与日志类型的多样性以及数据操作与处理过程的复杂性,提出专门的可行性证明方法。首先,提出了世系完整性的形式化定义与证明方法。然后,针对基于Hadoop的大数据系统,为证明基于多日志分析的Hadoop世系追踪可行性,根据BDPM模型与Hadoop数据监管需求指定了所需获取的世系信息,在此基础上对21种Hadoop日志与一种操作系统级世系追踪工具Progger日志的内容进行了调查。最后,采用提出的世系完整性证明方法证明了对于给定的世系类型,基于上述日志能够完整获取所需世系信息,为进一步研究基于多日志分析的Hadoop世系生成方法进而促进数据安全监管建立了基础。3.针对多用户、多应用与分布式场景下基于多日志分析的大数据世系实时生成问题,提出了一种基于辅助数据结构与多线程的多源异构日志联合分析方法。首先,选用了10种日志并采用各日志并行分析的方式获取Hadoop数据监管所需的世系信息。其次,构建了4种辅助数据结构与2种辅助文件并提出了4种子线程创建场景以提升日志分析效率并保障日志分析的正确性。然后,在上述日志分析架构下,提出了不同日志分析范畴内各类操作在不同操作执行模式、参数与结束状态,不同文件类型、大小与数量,以及不同类型的操作执行者等条件下的分析方法以及各日志分析进程的协同方法,并将一种基于世系不变量的Map Reduce任务工作者异常行为的检测方法融合到日志分析过程中。最后对所提方法的效率、正确性以及在异常检测上的有效性进行了实验评估。结果表明所提方法的日志分析速率高于日志记录的最高生成速率,通过正确设置在进行操作类型、对象等判断时所依赖的时间阈值,分析方法正确率能达到100%,可支持近实时的世系信息正确生成,为数据安全威胁快速发现与数据安全态势准确掌控提供有力数据支撑。提出的异常检测方法能够有效检测由Map Reduce任务工作者执行的异常操作。4.由于世系追踪环境与世系生成方法的复杂性,获取的世系信息在对数据状态演化过程的描述上难免存在冲突或矛盾,即存在不一致问题,影响世系的数据监管效用。针对在分布式、多日志场景下获取的世系数据的一致性检验问题,提出了一种基于世系图查询与世系节点/关系有序序列分析的世系一致性检验方法。首先,基于BDPM模型,提出了一个有效世系图在结构与属性上应当满足的17条一致性规则。然后,以图数据库Neo4j作为世系存储基础,提出了两种基于世系图查询的检验方法。一种通过将世系一致性规则的违反表现转化为数据库查询条件,直接采用世系图查询对一致性规则进行检验。另一种则是在仅凭世系图查询难以准确检验世系数据是否违反一致性规则时,首先通过世系图查询将待检验的世系节点或关系输出为一个有序序列,然后利用序列记录的多维属性比较做进一步检验。在公开与人工生成世系数据集上的实验结果表明,所提方法能够有效检测世系图在结构与属性上的不一致,方法执行效率较高,可扩展性良好,为世系监管效用的发挥提供了保障。
范姚琦[2](2020)在《党建管理系统的设计与实现》文中研究表明党建管理是国有企业各级党组织日常业务中的重要内容。随着“互联网+党建”的不断普及和发展,采用信息技术对企业内部的党建活动及工作进行管理,已经成为未来的发展趋势。本文对泸州供电公司党建管理系统进行了设计和实现,研究了系统研发中的关键技术和功能逻辑,详述了系统的需求、设计、开发和测试工作及结果。党建管理系统基于Java Web技术研发,可以对公司党建工作进行自动化管理,实现党务管理及日常党建工作的各项业务支持。在具体研究中,首先分析了党建管理的重要性及国内发展情况,并对党建管理系统研发采用的Java Web技术等进行了概述。随后,基于泸州供电公司党建工作的开展情况,分析了系统的业务要求及开发目标,提出系统的功能需求分为党务管理、考核评价、党员培训和系统管理。同时提出了系统的性能需求标准。按照系统的需求结果,对党建管理系统进行功能设计,包括系统的功能模型及网络结构,并对系统的4个功能模块进行内部结构和类结构设计,分析了系统的数据库逻辑和物理设计。随后,采用Java Web技术对党建管理系统进行开发实现,分析关键功能的时序图、代码流程图和关键代码,并展示部分运行页面。最后,对党建管理系统进行了功能和性能测试,得到系统的功能与性能表现都达到了预期要求。党建管理系统作为泸州供电公司自主研发的业务管理软件,目前已经在公司内部进行了应用。通过系统应用情况来看,对于公司的党建工作而言,起到了重要的辅助工具的作用,提高了党建工作的效率和质量。
王皓[3](2019)在《B公司网络信息系统的安全分析及优化》文中指出随着信息化社会的发展,通信技术已经渗透到各行各业,对人们的工作和生活产生了不可估量的重大影响。与此同时通信技术的进步也推动了社会信息化的进程。网络的应用、普及给人们工作和生活带来便捷,但只有保障了网络的安全运行,才能发挥它的作用。今天,许多企业实现了信息化办公,通过网络进行业务操作、将数据存储在互联网上,因此企业网络信息系统的安全至关重要,如何提高信息系统的安全防护性能是关键所在。本文以“B公司网络信息系统的安全分析及优化”为研究课题,分析了该公司现行网络信息系统存在的隐患,并提出了优化方案,帮助该公司解决现行网络信息系统的运行中存在的问题。本文分析了国内外信息安全的研究现状、产业发展以及技术应用,回顾并总结了信息安全的理论和其中的关键内容,然后对网络信息系统安全的概念、分类和策略进行了详尽的阐述。本文基于网络信息系统安全的理论基础,针对B公司网络信息系统现状从路由/交换设备、数据库系统、操作系统和外网连接四个方面分析了安全风险,结合B公司网络信息系统应用中的实际需求提出了系统优化的目标、设计原则。然后对B公司网络信息系统制定了具体的优化方案,规划了网络信息系统安全管理体系、进行了设备选型,并对网络信息系统实际应用进行系统功能验证,确定优化方案的可行性。本文通过近年来较为常见、影响力较大的黑客技术对B公司优化后的网络信息系统进行了渗透测试,并根据渗透测试的结果提出了解决方案,使B公司网络信息系统能够更有效率的运行。希望研究的部分成果能够为企业网络信息系统的建设提供一些参考。
童靓[4](2019)在《某研究所电子组件可靠性分析系统的设计与实现》文中进行了进一步梳理电子组件应用于日常生活的各个领域,通过分析电子组件可靠性保证电子组件的质量并促进电子产品性能的完善。当前研究所机构在电子组件可靠性分析领域取得了一定成就的同时也存在一些问题,研究所工作人员缺乏计算电子组件可靠性指标的信息化手段,指标计算精细化程度不足;工作人员难以快速定位电子组件的失效模块及部位,影响电子组件的封装可靠性。以解决电子组件可靠性分析中存在的问题为目的,进行本系统的设计实现工作。开发电子组件可靠性分析系统过程中应用的技术有B/S架构、Spring MVC框架、Oracle数据库等。B/S架构规定了浏览器访问服务器的形式,在结合Ajax技术的基础上起到优化服务器资源分配、发挥服务器组件潜力的作用;Mybatis框架提供了多样化的、应用于数据访问和处理的接口和组件,保证数据检索处理的效率;Spring MVC框架技术则能够提供灵活的模型转换机制,在整合MVC模块的基础上增强前台展示的效果。系统数据管理任务则由Oracle数据库负责,确保系统数据的安全性。元器件库管理、材料库管理、互联结构库管理、热极限管理、机械抗谐管理是电子组件可靠性分析系统的模块。元器件库管理模块的功能包括热元器件管理、机械元器件管理等;材料库管理模块的功能包括热材料管理以及机械材料管理;互联结构库管理模块的功能包括热互联结构管理、材料互联结构管理等;热极限管理模块的功能有热组件管理、热极限分析、热优化设计、热组件设计参数输入、热输出等;机械抗谐管理模块的功能包括抗谐组件管理、抗谐优化设计、抗谐报告管理、抗谐组件设计参数输入等。本系统的应用为研究所工作人员分析电子组件的可靠性提供先进化手段,工作人员可以快速定位电子组件中存在可靠性问题的模块,从而有效确保电子组件的质量;工作人员可以采用信息化方式计算电子组件的关键性指标,保证可靠性分析体系的精细度和准确度。
丁文进[5](2019)在《面向多用户去重的备份服务质量研究》文中认为根据IDC预测,2020年全球数据存储需求将会达到44ZB的规模。如今,每一天的每一分钟,会有2.04亿封邮件发布,Google会产生400万条搜索,Facebook会有246万Bit的内容信息分享。对这些数据的存储,企业需要不断购置大量的存储设备来应对不断增长的存储需求。但因为设备的采购预算、数据的管理成本、能耗、占用空间等一系列问题的存在,企业不能单纯的从提高存储容量上解决问题。业界由此提出重复数据删除技术,该技术被广泛运用于备份系统中。在多用户备份系统中,由于用户的偏好和需求不同,不同偏好和需求的用户享受不同的系统服务,用户也因此被划分为不同的等级,即等级化服务。但不同用户间存在共享数据块,而多个用户间的共享数据块只需要一个用户读取或者写入。如何将共享数据块的读取和写入开销均摊到各个用户来保障系统的等级化服务是本文需要解决的问题。在多用户去重下的备份服务质量研究中,现有的高性能等级化服务质量研究方案主要从数据备份保障等级化服务。具体包含两个方面:系统资源调整和共享数据处理。但该方案不能实时调整系统资源,同时也不能将用户间共享数据块的处理开销均摊到各个用户,即该方案不能有效地保障系统的等级化服务。针对现有等级化服务保障方案的不足,本文在多用户数据备份时提出基于数据分类的共享数据块处理方案DCSDP,该方案对不同类型共享数据块使用不同的处理方法,可更精确的将共享数据块处理开销摊销到各个用户。同时还可以减少指纹检索开销,提高系统备份性能。在多用户数据恢复时,本文提出基于滑动窗口的数据块碎片预测技术和高等级用户优先读取策略。一方面可以保障多用户恢复时的等级化服务,另一方面可在一定程度上减少数据块碎片对恢复性能的影响。实验结果表明,本文提出基于数据分类的共享数据块处理方案比现有的高性能等级化服务质量方案在整体备份性能上提高26.63%,系统的等级化服务更明显;同等级用户间的相对服务误差下降3.71%,更能保障同等级用户间的服务质量。在多用户数据恢复时,相比没有共享数据块处理和数据碎片处理,系统整体性能提高16.6%,系统的等级化更明显,同等级用户服务质量误差下降4.99%,更能保障同等级用户服务质量。
李琳[6](2019)在《备份系统数据高并发处理与系统高可用性的研究与实现》文中研究指明随着我国北斗卫星建设事业的发展,国家组织相关部门研制了北斗地基增强系统,并在全国各地陆续建设国家框架网基准站与卫星直接通信,接收原始数据。作为北斗地基增强系统的分系统某数据管理系统的增强备份中心,备份系统与数据管理系统保持同步,均会接收基准站的原始数据,然后进行标准化处理。随着基准站数量不断增多,实时流数据规模也越来越大,原有的单机多线程的处理方案无法满足对原始流数据的实时处理需求,因此需要在备份系统中研究实现对基准站实时流数据的高并发处理方案。另外,当数据管理系统不可用时,在对用户透明的情况下,备份系统需要替代数据管理系统对外提供服务,最大限度地减轻数据管理系统单点故障带来的影响,因此需要从对外提供服务的角度,研究实现整体系统的高可用方案。本文借助基于分布式的流数据处理、计算框架来实现数据高并发处理方案,通过使用Flume框架接收来自框架网基准站的原始数据,对原始数据进行数据包解析、时间转换等预处理。然后通过基于ZooKeeper协调的分布式消息系统Kafka对Flume接收到的数据进行缓冲来保证整个数据传输与处理过程平稳衔接。使用Flink流处理计算框架消费来自Kafka的数据,根据给定的数据格式转换算法将原始数据由二进制格式转换为RTCM3.2标准格式的数据,完成对框架网基准站原始数据的标准化处理。本文采用基于远程文件同步算法Rsync算法和文件系统监控机制inotify的远程数据同步方案,来实现备份系统与数据管理系统的业务数据以及设备状态信息一致性,在此基础之上,当监控到数据管理系统不可用时,通过对用户透明的服务系统切换,由备份系统替代数据管理系统对外提供不中断或暂短中断的服务。最后对数据高并发方案以及系统高可用方案进行测试验证,实验结果验证了本文研究工作方案的有效性和合理性。数据高并发处理方案能够实现低时延地接收、高并发地处理基准站原始数据,且随着基准站原始数据量的增加,通过分布式并行计算实现的低时延的优势更加明显;系统可用性方案也可以实现在数据管理系统不可用时,通过备份系统接管服务,从对外提供服务的角度,实现整体系统的高可用。
金鑫,谢小军,苏涛[7](2019)在《安徽电网数据通信网双网互备与隧道传输技术探讨与应用》文中研究表明当前国家电网有限公司安徽电力数据通信网承载于省骨干OTN传输网上,由于OTN传输网设备在每个站点为单台部署,因此面临着设备单点故障时业务中断的危险,且国家电网有限公司安徽省电力有限公司重要数据异地备份需在数据通信网开通二层传输隧道以满足快速备份和局域网内异地互访的要求。文章结合安徽电网数据通信网网络拓扑和业务承载现状,在双网冗余互备、二层隧道传输、边界网关协议邻居安全认证3个方面进行研究并提出相应的解决策略。通过选路策略,使用多出口鉴别和Local-Prefence属性设置路由优先级,解决业务通道迂回问题,实现业务端对路由通道的自主可控切换;设计基于MPLS网络的2层隧道开通方案,满足了透明传输数据的需求;设计Keychain认证策略有效地保护边界网关协议免受非法用户的攻击。研究结果对数据通信网IP业务的安全可靠承载具有参考价值。
张阳阳[8](2019)在《基于.NET技术的通信报警管理维护系统的研究与实现》文中研究表明通信报警系统广泛应用于石油、化工、冶金、电厂、煤炭等领域,具有通信方式多样、成本低廉、功能齐全、安装方式简便等优点。但由于工业生产现场强噪声、大范围、易腐蚀的特殊环境以及设备数量众多等原因,通信报警系统的安全有效管理及后台维护十分重要。本文针对通信报警系统的有效管理及后台维护进行研究,设计了一种基于.NET技术的通信报警管理维护系统软件,实现了对整个工业生产现场通信报警系统的监控、数据配置及下发、呼叫信令转发和管理控制等功能。针对通信报警管理维护系统中访问控制权限的分配问题,提出一种基于概念格的权限配置方法,根据Hasse图特性生成具有层次的角色模型,应用此模型能够降低系统访问权限管理的复杂性,有效避免人为失误造成的安全性问题。提出了通信报警管理维护系统的网络通信协议设计方案,编写了通信报警主机与中心服务器之间进行通信所遵照的应用层管理通信控制协议(Manage Communicate Control Protocol,MCCP),保障了系统网络通信的高效性与灵活性。制定了主控台与中心服务器之间传输数据的ModBus协议控制功能表,符合工业标准。采用C#为开发语言,在Microsoft Visual Studio.NET开发环境下编写该系统的管理软件,在Microsoft SQL Server平台上创建该系统的数据库表,采用ADO.NET技术实现对系统数据库的存储、修改、删除等操作。搭建了通信报警系统的实验平台,对系统管理软件、数据库和制定的网络通信协议部分进行实验与测试。目前该课题所设计的通信报警管理维护系统已投入工业生产场合使用,达到了预期效果,具有较高的使用价值。
李万秋[9](2019)在《机械基础类客观题及图形改判题阅卷系统的关键技术研究》文中研究说明考试阅卷是教育行业中不可或缺的环节,考试阅卷信息化的需求促使无纸化阅卷、自动化阅卷等新型阅卷方式应运而生,并在实际阅卷中得到了广泛应用。本文针对机械类课程实际考试阅卷的需求,对机械类课程客观题和图形改判题自动阅卷的关键技术进行研究,并开发了机械类课程客观题和图形改判题阅卷系统,对于减轻教师阅卷负担、提高教学质量、促进考试改革和完善课程评价体系具有重大意义。首先,给出了客观题及图形改判题阅卷系统的整体架构,分析了系统的C/S架构模型,并根据系统的业务流程进行数据库分析和设计。其次,根据客观题扫描阅卷系统的需求,分析了模板定制方法、图像预处理和基于K-means改进算法的图像聚类方法等关键技术,具体包括:通过阅卷模板对答题卡进行抽象与建模,实现了对任意结构的答题卡进行抽象描述,避免了系统对答题卡具体结构的依赖;针对不同类型的答题卡给出了不同的倾斜检测与矫正算法,使系统能够有效地兼容各种类型的答题卡;将K-means改进算法应用于客观题涂写框的聚类识别,定义了局部聚集密度避免了初始聚类中心选取的随机性,通过区分度对聚类结果进行评价。再次,根据机械类课程图形改判题自动阅卷的需求,分析了答题卡图像虚化、属性设置和涂写答案判别等软件实现技术。通过对图形改判题原图像进行二值化、图像细化和图像灰度调整实现试题原图像虚化,有效地降低了原图像线条对考生涂写答案的影响。通过对各种图形改判题进行总结分析,将图形改判题的标准答案分为4种类型,给出了各种类型标准答案的设置原理及判别原理。最后,通过应用实例对所开发的机械基础类客观题和图形改判题阅卷系统进行测试。测试结果表明,采用K-means改进算法则能够得到稳定的聚类结果,降低了聚类过程中迭代的次数,提高了系统对客观题涂写结果的识别准确率;通过试题分析指标、试卷分析指标和成绩分析指标对阅卷结果进行分析,该软件系统有效地促进机械类课程考试改革信息化。
宋文凯[10](2018)在《基于增强现实技术的孤独症儿童注意力训练系统》文中进行了进一步梳理注意是所有认知活动发生的背景条件,没有注意的参与,任何活动都将无法维持与进行。孤独症儿童通常在运动、感知、情绪理解与表达等方面存在严重不足,而注意的选择功能、保持功能、调节监督功能会直接影响感知觉、记忆、思维等过程的正常进行,因此,对孤独症儿童进行注意力训练非常重要。基于Posner提出的注意网络理论,特定的训练可以影响有注意力障碍的儿童和正常儿童的注意网络。目前常用的注意力训练方法主要有:药物干预方法、行为方法、感觉统合训练方法、生物反馈训练方法以及计算机软件训练方法。药物干预虽然作用明显,但长时间服药对儿童健康成长有所影响;行为方法对于孤独症儿童的干预效果不够理想,只能改善患儿某一方面的问题;感觉统合训练则受场地等诸多因素限制,同时也具有训练时间长的缺陷;生物反馈训练目前没有考虑到训练者个体差异性来针对性的进行训练;而计算机软件训练是将传统的注意力训练任务移植到计算机上,但很多软件只是简单的用计算机代替纸、笔操作,训练元素单一,且在任务设计上并无多少创新。针对上述问题,本课题主要研究了基于增强现实技术的孤独症儿童注意力训练系统。系统采用Kinect传感器采集深度图像,通过目标识别与追踪算法获取系统所需图像,经过Unity3D平台融合渲染后,将训练任务以游戏的形式呈现给孤独症儿童,最后系统将所有训练数据上传到云端服务器进行保存。本课题将系统应用于孤独症儿童干预过程,检验其对注意力水平的改善作用。本文首先介绍了课题的研究背景,并介绍了注意力训练的研究现状,对国内外的研究情况进行了调研,提出了基于增强现实技术的孤独症儿童注意力训练系统。本文对注意力训练系统的各个模块进行了分析设计,详细介绍了注意力训练系统的客户端设计与实现,包括深度图像的预处理,目标识别与追踪算法和图像渲染融合技术,并对注意力训练任务进行了详细介绍,介绍了接鸡蛋和贪吃蛇的任务设计和交互方式;对系统服务端的设计进行了详细介绍,包括业务逻辑处理、数据逻辑处理和数据库设计等工作。最后将本课题开发的注意力训练系统应用于孤独症儿童的干预训练中,经过为期一个月的干预训练,分析干预结果,证明干预前后孤独症儿童的注意力有显着性差异。综上所述,系统实现了互联网化的训练,通过自然的人机交互,可有效提高儿童的选择性注意力和持续性注意力水平,本课题所取得的研究成果为今后的注意力训练方法和手段提供了一定的实用价值和借鉴意义,并展示了增强现实技术在儿童发展等领域的美好应用前景。
二、备份网络属性设置(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、备份网络属性设置(论文提纲范文)
(1)面向监管的大数据世系关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数据世系定义 |
1.2.2 世系模型研究现状 |
1.2.3 世系追踪方法研究现状 |
1.2.4 世系质量分析研究现状 |
1.3 论文研究内容 |
1.4 论文结构安排 |
第二章 面向监管的大数据世系模型 |
2.1 引言 |
2.2 大数据世系模型构建需求 |
2.2.1 大数据与大数据系统技术框架 |
2.2.2 世系模型构建需求 |
2.3 BDPM模型 |
2.3.1 世系节点 |
2.3.2 世系关系 |
2.3.3 世系图定义与分析 |
2.4 世系模型评估 |
2.5 本章小结 |
第三章 基于多日志分析的大数据世系追踪可行性证明 |
3.1 引言 |
3.2 世系完整性证明方法 |
3.2.1 世系完整性定义 |
3.2.2 完整性证明过程 |
3.3 世系信息指定 |
3.4 Hadoop与 Progger日志调查结果 |
3.4.1 Hadoop日志调查结果 |
3.4.2 Progger日志调查结果 |
3.5 世系完整性证明 |
3.5.1 HDFSFile相关的世系类型 |
3.5.2 作业/任务相关的世系类型 |
3.6 本章小结 |
第四章 面向大数据世系生成的多源异构日志联合分析方法 |
4.1 引言 |
4.2 选用日志与分析范畴划分 |
4.3 辅助数据结构与文件 |
4.3.1 HDFSFile哈希表 |
4.3.2 HDFSFile数据块与层级关系文件 |
4.3.3 已分析记录链表 |
4.3.4 HTA-Log与 JNN-Log链表 |
4.3.5 Container进程文件 |
4.3.6 作业哈希表 |
4.4 子线程创建场景 |
4.5 Edit Log分析 |
4.5.1 文件夹创建 |
4.5.2 文件创建 |
4.6 HA-Log分析 |
4.6.1 分析对象识别 |
4.6.2 操作类型判断 |
4.6.3 文件操作分析 |
4.7 Yarn日志分析 |
4.8 P-Log分析 |
4.8.1 SYS_MKDIR |
4.8.2 SYS_CREATE |
4.8.3 SYS_OPEN |
4.8.4 SYS_UNLINK 与 SYS_RMDIR |
4.8.5 SYS_LSTAT |
4.8.6 SYS_CLOSE |
4.8.7 SYS_CHMOD |
4.8.8 SYS_WAIT4与SYS_KILL |
4.8.9 其它类型系统调用 |
4.9 世系生成框架 |
4.9.1 整体框架 |
4.9.2 日志采集与传输 |
4.9.3 日志分析 |
4.9.4 世系存储 |
4.10 实验与分析 |
4.10.1 实验设置 |
4.10.2 分析方法效率评估 |
4.10.3 分析方法正确性评估 |
4.10.4 Container异常行为检测有效性评估 |
4.11 本章小结 |
第五章 大数据世系一致性检验方法 |
5.1 引言 |
5.2 问题描述 |
5.3 世系一致性规则 |
5.3.1 结构一致性规则 |
5.3.2 属性一致性规则 |
5.4 一致性检验方法 |
5.4.1 基本一致性检验方法 |
5.4.2 组合一致性检验方法 |
5.5 实验与分析 |
5.5.1 实验设置 |
5.5.2 检验方法有效性评估 |
5.5.3 检验方法效率评估 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)党建管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 系统需求分析 |
2.1 需求概述 |
2.1.1 业务分析 |
2.1.2 开发目标 |
2.2 功能需求 |
2.2.1 党务管理需求 |
2.2.2 考核评价需求 |
2.2.3 党员培训需求 |
2.2.4 系统管理需求 |
2.3 性能需求 |
2.4 本章小结 |
第三章 系统技术选型 |
3.1 Java Web开发技术 |
3.2 SSM开发模式 |
3.3 Oracle数据库 |
3.4 本章小结 |
第四章 系统功能设计 |
4.1 总体设计 |
4.1.1 功能模型设计 |
4.1.2 网络结构设计 |
4.2 功能详细设计 |
4.2.1 党务管理功能设计 |
4.2.2 考核评价功能设计 |
4.2.3 党员培训功能设计 |
4.2.4 系统管理功能设计 |
4.3 数据库设计 |
4.3.1 逻辑设计 |
4.3.2 物理设计 |
4.4 本章小结 |
第五章 系统实现与测试 |
5.1 开发环境 |
5.2 功能模块实现 |
5.2.1 党务管理功能实现 |
5.2.2 考核评价功能实现 |
5.2.3 党员培训功能实现 |
5.2.4 系统管理功能实现 |
5.3 系统测试 |
5.3.1 测试环境 |
5.3.2 功能测试 |
5.3.3 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(3)B公司网络信息系统的安全分析及优化(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外网络信息安全研究现状 |
1.2.2 国内网络信息安全研究现状 |
1.3 主要研究内容 |
1.4 本文的结构 |
第二章 相关理论 |
2.1 网络信息系统安全概念 |
2.1.1 信息 |
2.1.2 信息安全 |
2.1.3 网络信息系统安全 |
2.2 网络信息系统安全分类 |
2.3 网络信息系统安全策略 |
2.3.1 物理安全策略 |
2.3.2 技术安全策略 |
2.3.3 管理安全策略 |
第三章 B公司网络信息系统安全风险分析 |
3.1 路由/交换设备的安全风险 |
3.2 数据库系统安全风险 |
3.3 操作系统的安全风险 |
3.4 外网连接的安全风险 |
第四章 B公司网络信息系统安全优化设计 |
4.1 B公司网络信息系统安全需求 |
4.1.1 网络设备安全需求 |
4.1.2 操作系统安全需求 |
4.1.3 病毒防护需求 |
4.1.4 访问控制需求 |
4.1.5 安全管理需求 |
4.2 网络信息系统安全优化目标 |
4.3 网络信息系统安全优化设计原则 |
4.4 网络信息系统安全优化方案参考标准 |
4.5 认证审计系统 |
4.5.1 功能设计 |
4.5.2 系统部署 |
4.6 本章小结 |
第五章 B公司网络信息系统安全优化方案 |
5.1 网络信息系统安全管理组织 |
5.1.1 安全管理组织措施 |
5.1.2 安全管理体系建立 |
5.1.3 安全管理体系实施与改进 |
5.2 网络信息系统安全优化方案 |
5.3 设备选型与安全设置 |
5.4 系统功能验证 |
5.4.1 通道流量安全性验证 |
5.4.2 内网功能性验证 |
5.4.3 无线功能验证 |
5.4.4 网络信息系统验证 |
5.5 本章小结 |
第六章 B公司网络信息系统安全性能实测 |
6.1 网络安全的主要威胁 |
6.1.1 网络病毒 |
6.1.2 黑客攻击 |
6.1.3 企业内部威胁 |
6.2 局域网渗透测试 |
6.2.1 信息收集 |
6.2.2 ARP攻击 |
6.2.3 SQL数据库注入 |
6.2.4 木马攻击测试 |
6.2.5 永恒之蓝(勒索病毒)入侵测试 |
6.3 个人终端日常应用实验 |
6.4 效益分析 |
6.5 本章小结 |
第七章 结论与展望 |
参考文献 |
致谢 |
作者简介 |
(4)某研究所电子组件可靠性分析系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 系统研究背景 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第2章 系统需求分析 |
2.1 系统整体分析 |
2.1.1 系统需求概述 |
2.1.2 系统流程分析 |
2.1.3 系统角色分析 |
2.1.4 系统数据分析 |
2.2 功能性需求分析 |
2.2.1 元器件库管理分析 |
2.2.2 材料库管理分析 |
2.2.3 互联结构库管理分析 |
2.2.4 热极限管理分析 |
2.2.5 机械抗谐管理分析 |
2.3 非功能性需求 |
第3章 系统设计 |
3.1 系统概要设计 |
3.1.1 总体架构设计 |
3.1.2 功能架构设计 |
3.1.3 系统网络架构 |
3.2 系统详细设计 |
3.2.1 元器件库管理设计 |
3.2.2 材料库管理设计 |
3.2.3 互联结构库管理设计 |
3.2.4 热极限管理设计 |
3.2.5 机械抗谐管理设计 |
3.3 数据库设计 |
第4章 系统实现与测试 |
4.1 系统功能实现 |
4.1.1 元器件库管理实现 |
4.1.2 材料库管理实现 |
4.1.3 互联结构库管理实现 |
4.1.4 热极限管理实现 |
4.1.5 机械抗谐管理实现 |
4.2 系统测试 |
第5章 总结与展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(5)面向多用户去重的备份服务质量研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景 |
1.2 数据去重流程 |
1.2.1 数据分块 |
1.2.2 指纹计算 |
1.2.3 指纹查找 |
1.2.4 数据存储 |
1.3 存储服务质量研究 |
1.3.1 服务质量研究现状 |
1.3.2 基于多用户去重的服务质量研究 |
1.4 研究内容和组织 |
2 多用户去重下的服务质量问题分析 |
2.1 存储服务质量描述 |
2.2 多用户去重下的服务质量问题 |
2.2.1 共享数据块分类 |
2.2.2 共享数据块带来的服务质量问题 |
2.3 现有多用户去重下的服务质量保障方案 |
2.4 本章小结 |
3 多用户去重下的服务质量保障方案 |
3.1 系统架构图 |
3.2 多用户备份下的服务质量保障 |
3.2.1 数据分类处理 |
3.2.2 布隆过滤器误判率分析 |
3.2.3 共享数据块处理 |
3.2.4 等级内资源调整 |
3.3 多用户数据恢复下的服务质量保障 |
3.3.1 多用户数据恢复的服务质量问题分析 |
3.3.2 数据拦截器设计 |
3.3.3 基于滑动窗口的碎片数据块处理 |
3.4 本章小结 |
4 设计与实现 |
4.1 主要数据结构 |
4.1.1 索引缓冲区 |
4.1.2 不同等级间新数据块缓冲区 |
4.1.3 元数据缓冲区 |
4.1.4 数据块缓冲区 |
4.1.5 容器引用计数器缓冲区 |
4.2 多用户数据备份流程 |
4.2.1 数据分类设计 |
4.2.2 不同等级用户间共享数据块处理 |
4.3 多用户数据恢复流程 |
4.4 本章小结 |
5 系统测试与结果分析 |
5.1 测试环境 |
5.1.1 服务器配置 |
5.1.2 数据集来源 |
5.1.3 性能评估 |
5.2 多用户数据备份 |
5.2.1 方案DCSDP和 HPLQoS下的等级化服务分析 |
5.2.2 方案DCSDP和 HPLQoS下的等级内误差分析 |
5.3 多用户数据恢复 |
5.3.1 不同方案下的用户恢复带宽 |
5.3.2 数据恢复下的等级内误差分析 |
5.4 敏感参数分析 |
5.4.1 共享因子 |
5.4.2 稀疏因子 |
5.5 本章小结 |
6 总结与展望 |
参考文献 |
附录 |
A 作者在攻读学位期间取得的科研成果目录 |
B 作者在攻读学位期间申请的专利 |
C 学位论文数据集 |
致谢 |
(6)备份系统数据高并发处理与系统高可用性的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外发展现状 |
1.3 论文工作内容 |
1.4 论文组织结构 |
第二章 相关技术研究 |
2.1 流处理计算框架Flink |
2.1.1 Flink架构与数据流模型 |
2.1.2 与流处理计算框架Spark Streaming及Sotrm的对比 |
2.2 分布式日志收集系统Flume |
2.3 分布式消息系统Kafka |
2.4 Rsync算法 |
2.5 文件系统监控机制inotify |
2.6 本章小结 |
第三章 系统需求分析 |
3.1 备份系统功能 |
3.2 备份系统数据高并发处理需求 |
3.3 整体系统高可用需求 |
3.4 本章小结 |
第四章 备份系统数据高并发处理方案研究与实现 |
4.1 备份系统数据高并发处理方案架构 |
4.2 备份系统数据高并发处理方案实现 |
4.2.1 数据收集部分 |
4.2.2 数据处理部分 |
4.3 测试与验证 |
4.3.1 实验环境搭建 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第五章 整体系统高可用方案研究与实现 |
5.1 远程文件同步方案 |
5.1.1 远程文件高效同步算法的研究 |
5.1.2 文件系统监控机制的研究 |
5.1.3 远程文件双向同步方案 |
5.2 服务系统切换方案 |
5.3 测试与验证 |
5.3.1 远程文件同步方案 |
5.3.2 服务系统切换方案 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(7)安徽电网数据通信网双网互备与隧道传输技术探讨与应用(论文提纲范文)
0 引言 |
1 链路双网互备 |
1.1 安徽电力数据通信网现状 |
1.2 安徽电力数据通信网存在的安全隐患 |
1.3 链路双网互备解决方案 |
2 数据通信网VPLS 2层VPN |
3 BGP协议安全性配置Keychain认证 |
4 结语 |
(8)基于.NET技术的通信报警管理维护系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景与课题来源 |
1.2 国内外研究现状 |
1.3 课题的研究目的及意义 |
1.4 主要研究内容和结构安排 |
第二章 通信报警管理维护系统的总体设计方案 |
2.1 系统的功能需求分析 |
2.2 通信报警系统总体设计方案 |
2.3 系统管理软件设计方案 |
2.4 系统网络通信协议设计方案 |
2.5 本章小结 |
第三章 通信报警管理维护系统管理软件设计与实现 |
3.1 系统中权限配置方法的研究 |
3.1.1 访问控制技术 |
3.1.2 RBAC模型 |
3.1.3 建立角色构建模型 |
3.1.4 系统中角色构建实例分析 |
3.2 系统管理软件设计 |
3.3 系统管理软件实现 |
3.3.1 登录界面模块 |
3.3.2 系统信息模块 |
3.3.3 软交换管理模块 |
3.3.4 模拟网关模块 |
3.3.5 通信报警主机模块 |
3.3.6 主控台模块 |
3.3.7 系统维护模块 |
3.4 系统数据库的设计与实现 |
3.4.1 数据库概念设计 |
3.4.2 数据库表的实现 |
3.5 本章小结 |
第四章 通信报警管理维护系统网络通信协议设计与实现 |
4.1 TCP/IP协议 |
4.1.1 UDP协议 |
4.1.2 TCP协议 |
4.2 中心服务器与通信报警主机通信 |
4.2.1 中心服务器与CPU板通信协议 |
4.2.2 中心服务器与SD卡板通信协议 |
4.2.3 中心服务器与通信报警主机通信过程 |
4.3 ModBus主控台与中心服务器通信 |
4.3.1 ModBus主控台与中心服务器通信协议 |
4.3.2 ModBus主控台与中心服务器通信过程 |
4.4 本章小结 |
第五章 系统测试 |
5.1 测试平台搭建 |
5.2 系统管理软件功能测试 |
5.3 系统数据库测试 |
5.4 系统网络通信测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 展望 |
参考文献 |
发表论文和参加科研情况 |
致谢 |
(9)机械基础类客观题及图形改判题阅卷系统的关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源 |
1.2 课题研究背景及意义 |
1.3 国内外相关研究现状 |
1.3.1 阅卷系统研究现状 |
1.3.2 考试质量分析研究现状 |
1.4 本文研究内容及章节安排 |
第二章 客观题及图形改判题阅卷系统总体结构 |
2.1 系统的整体架构 |
2.2 系统的架构模型 |
2.3 系统的业务流程 |
2.3.1 客观题扫描阅卷系统的工作流程 |
2.3.2 图形改判题批阅系统的工作流程 |
2.4 数据库分析与设计 |
2.4.1 数据库分析 |
2.4.2 数据库设计 |
2.5 本章小结 |
第三章 客观题扫描阅卷系统的设计分析及实现 |
3.1 客观题扫描阅卷系统的需求分析 |
3.2 答题卡阅卷模板定制 |
3.2.1 答题卡模板构成 |
3.2.2 答题卡阅卷模板定制的软件实现技术 |
3.3 图像预处理 |
3.3.1 答题卡图像灰度化 |
3.3.2 答题卡图像倾斜角度检测与矫正 |
3.4 客观题扫描阅卷中图像聚类方法 |
3.4.1 问题描述 |
3.4.2 K-means改进算法 |
3.4.3 聚类结果评价 |
3.4.4 K-means改进算法在扫描阅卷系统中聚类的实现 |
3.5 客观题扫描阅卷的软件实现技术 |
3.5.1 答题卡图像与阅卷模板的匹配 |
3.5.2 涂写框分组组值的识别 |
3.6 客观题扫描阅卷系统主要功能模块的实现 |
3.7 本章小结 |
第四章 图形改判题批阅系统的设计分析及实现 |
4.1 图形改判题批阅系统的需求分析 |
4.2 图形改判题批阅原理 |
4.3 图形改判题批阅系统关键技术 |
4.3.1 答题卡制作 |
4.3.2 答题卡属性设置 |
4.3.3 对涂写答案的判别 |
4.4 图形改判题批阅系统主要功能模块的实现 |
4.5 本章小结 |
第五章 客观题及图形改判题阅卷系统应用分析 |
5.1 系统应用环境 |
5.2 系统阅卷应用实例 |
5.3 系统应用结果分析 |
5.3.1 阅卷准确率分析 |
5.3.2 阅卷效率分析 |
5.4 本章小结 |
总结与展望 |
论文工作总结 |
工作展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(10)基于增强现实技术的孤独症儿童注意力训练系统(论文提纲范文)
摘要 Abstract 第一章 绪论 |
1.1 课题研究背景 |
1.1.1 孤独症的定义和诊断标准 |
1.1.2 孤独症发病率 |
1.1.3 孤独症发病机理 |
1.2 课题研究现状 |
1.2.1 注意力研究现状 |
1.2.2 孤独症儿童注意力训练方法 |
1.2.3 增强现实技术研究现状 |
1.3 课题研究意义与主要工作 |
1.4 论文组织结构 第二章 系统总体设计 |
2.1 系统需求分析 |
2.1.1 业务需求 |
2.1.2 用户需求 |
2.1.3 功能需求 |
2.2 系统设计原则 |
2.3 系统架构 |
2.3.1 系统整体架构 |
2.3.2 系统模块划分 |
2.4 技术选型 |
2.4.1 客户端软硬件选型 |
2.4.2 服务端软硬件选型 |
2.5 本章小结 第三章 客户端软件设计与开发 |
3.1 客户端软件总体设计 |
3.2 目标识别与追踪 |
3.2.1 深度图像预处理 |
3.2.2 人体目标识别 |
3.2.3 人体图像分割 |
3.2.4 手部位置检测 |
3.3 注意力训练任务模块 |
3.3.1 训练任务设计 |
3.3.2 软件功能设计与实现 |
3.4 数据接口模块 |
3.4.1 用户数据及训练参数跨场景传输 |
3.4.2 客户端与远程服务器间的数据通信 |
3.5 本章小结 第四章 服务端设计与实现 |
4.1 系统服务端总体设计 |
4.2 事务逻辑层 |
4.2.1 数据通信接口 |
4.2.2 事务逻辑处理 |
4.3 数据逻辑层 |
4.4 数据库设计与实现 |
4.4.1 数据库总体设计 |
4.4.2 数据表设计 |
4.4.3 数据库维护 |
4.5 本章小结 第五章 注意力训练系统的实证研究 |
5.1 研究目的 |
5.2 研究对象 |
5.3 研究工具 |
5.4 干预流程 |
5.5 实验结果 |
5.5.1 Flanker任务前后测结果 |
5.5.2 舒尔特方格前后测结果 |
5.5.3 训练任务数据 |
5.5.4 访谈记录 |
5.6 讨论 |
5.7 小结 第六章 总结与展望 |
6.1 总结 |
6.2 展望 致谢 参考文献 作者简介 |
四、备份网络属性设置(论文参考文献)
- [1]面向监管的大数据世系关键技术研究[D]. 高元照. 战略支援部队信息工程大学, 2021(01)
- [2]党建管理系统的设计与实现[D]. 范姚琦. 电子科技大学, 2020(01)
- [3]B公司网络信息系统的安全分析及优化[D]. 王皓. 西安电子科技大学, 2019(07)
- [4]某研究所电子组件可靠性分析系统的设计与实现[D]. 童靓. 山东大学, 2019(02)
- [5]面向多用户去重的备份服务质量研究[D]. 丁文进. 重庆大学, 2019(01)
- [6]备份系统数据高并发处理与系统高可用性的研究与实现[D]. 李琳. 西安电子科技大学, 2019(02)
- [7]安徽电网数据通信网双网互备与隧道传输技术探讨与应用[J]. 金鑫,谢小军,苏涛. 电力信息与通信技术, 2019(02)
- [8]基于.NET技术的通信报警管理维护系统的研究与实现[D]. 张阳阳. 天津工业大学, 2019(07)
- [9]机械基础类客观题及图形改判题阅卷系统的关键技术研究[D]. 李万秋. 华南理工大学, 2019
- [10]基于增强现实技术的孤独症儿童注意力训练系统[D]. 宋文凯. 东南大学, 2018(05)