一、计算机应用系统开发过程中"结构化系统设计"方法初探(论文文献综述)
张奕[1](2020)在《高速公路突发事件应急决策支持系统的研究》文中研究说明随着我国高速公路建设的飞速发展,高速公路突发事件也成多发趋势,对突发事件采取快速有效的处置措施可减少其所带来的伤亡与损失。本文针对高速公路突发事件救援时效性要求高、处置复杂等难点问题,结合应急指挥部、公安、消防等救援部门的实际救援需求,设计并实现了高速公路突发事件应急决策支持系统。该系统能够快速生成现场应急处置方案,并进行可视化的应急资源调度和路径规划。其主要工作及创新如下:首先,通过分析研究我国高速公路应急处置的基本理论,使用基于案例推理(Case-Based Reasoning,CBR)与规则推理(Rule-Based Reasoning,RBR)技术应用于高速公路突发事件应急决策中,使用RBR对CBR所生成的救援方案进行修正。提出了应急决策框架与流程,根据CBR的流程对案例表示、案例检索、案例修正、案例学习分别展开了研究。针对高速公路突发事件的特点,在案例表示阶段,将面向对象的知识表示方法应用于事故车辆的表示,该种表示方法可以更加全面地描述突发事件现场情况,有利于救援方案的生成,并在案例检索阶段给出了该种事故车辆表示方法的相似度计算公式。其次,在应急资源调度方面,建立了以时间耗费与成本耗费最少为目标函数的多突发事件点多救援点的应急资源调度模型,该模型能根据突发事件等级与应急资源的需求程度对资源合理分配。使用粒子群优化算法、遗传算法、模拟退火算法和所提出的改进粒子群优化算法(Improved Particle Swarm Optimization,IPSO)对该调度模型进行求解,且IPSO算法在该模型求解过程中相比其他启发式算法在收敛时间、收敛程度均具有优势。最后,基于以上理论研究设计并实现了高速公路突发事件应急决策支持系统,研究内容包括系统的框架构建、开发方案选择、架构设计、数据库设计和八个功能模块的详细设计与实现。并通过对两个核心子系统的实验分析,验证了该决策支持系统在救援方案生成以及应急资源调度方面的优越性。本文的研究成果可以提高公安、消防等救援部门面对高速公路突发事件的反应、处置、救援能力,为我国建设高速公路突发事件应急决策支持系统提供理论依据与技术保障。
吴延妍[2](2020)在《上下文敏感XSS漏洞的检测优化》文中研究说明随着新时代互联网的快速发展,越来越多网络相关的服务性产品相继出现。其中域名管理系统是帮助用户解决创建网站过程中及后续管理维护网站遇到的大部分问题的专业域名软件,但由于新通用顶级域的迅速发展,在互联网市场中此类产品的竞争愈加激烈。深圳某企业为提升其开发的域名管理系统在同类产品中的竞争力,决定通过将已有的安全防御体系再升级来获得更多的用户留存率与转化率。在实现过程中,所在的开发团队发现该域名管理系统存在上下文敏感XSS漏洞(Content Sensitive XSS Flaws,缩写CSXF)可能性。但现今没有能适用于该系统开发框架且能有效检测出上下文敏感XSS漏洞的检测工具或方法,针对此问题,本文提出了一种可在该域名管理系统中有效检测出上下文敏感XSS漏洞的检测机制。本文结合动态追踪污点技术、正则表达式、Vue内部渲染过程等技术知识,分改进的动态追踪模块、模型浏览器和对比判定模块三大部分来设计实现上下文敏感XSS漏洞检测机制。其中改进的动态追踪模块是先使用常见的XSS攻击特征和正则表达式对外界不可信数据进行预处理后,再全程动态追踪污点数据并记录数据信息及过滤器相关信息;模型浏览器是在域名管理系统所使用的Vue框架内部渲染过程的基础上设计添加修改,以达到模拟浏览器生成页面的解析过程,从而提前获取到污点数据在页面中的显示结果,称之为预生成上下文;对比判定模块是将改进动态追踪模块所获取的信息与建立模型浏览器得到的预生成上下文综合起来,通过分析判定污点数据的预生成上下文是否在其经过所有过滤器后被正确处理的数据集合中来得出最后的检测结果。将设计的检测机制与域名管理系统中的安全防御体系相结合,经功能性测试和性能测试验证,证明其能有效检测出上下文敏感XSS漏洞,就此系统而言,检测成功率较之前的检测工具提高了22.6%,且对性能造成的影响较小,页面打开速度只下降约4%。本文设计的上下文敏感XSS漏洞检测机制大大提高了XSS漏洞检测的成功率,帮助域名管理系统排除了更多的安全隐患,很好地降低了域名管理系统的安全风险,使域名管理系统的防御体系更加完善,从而提升了该系统在市场中的竞争力,为企业创收做出了贡献。
谢明山[3](2019)在《物联网传感器的受限部署与数据采集关键技术研究》文中研究说明获取物理世界的信息是物联网所提供的各种应用和服务的基础。当前对于传感器感知问题的研究大部分是假设理想的部署环境或充足的传感器数量,而事实上物联网的很多应用中,传感器的感知能力、部署成本以及物理环境等因素造成物联网难以全面感知监测区域,传感器的部署和数据采集常常受到限制。针对传感器部署和数据采集受限条件下物联网感知能力提高进行研究,可以扩展物联网的应用范围,并成为近年来物联网领域研究的热点。本文以提高物联网在传感器部署和采集受限条件下优化物联网感知能力为目标,全面而系统地研究了物联网的传感器受限的部署优化和数据采集的一些关键问题。主体内容分为两个部分:传感器优化部署策略和数据采集关键技术。前者主要研究事件感知类监控网络的传感器优化部署和数据空间分析类传感网络的传感器稀疏部署;后者主要研究不完全采集的数据空间重构技术和广域监测区域中移动机器人数据采集技术。本文主要研究内容和贡献如下:第一,研究了面向事件感知传感器(如监控摄像头)不完全覆盖时的部署位置优化问题。针对监测区域环境复杂,监控对象的信息随空间位置变化频繁的场景。部署在监测区域的监控传感器数目是有限的或者是给定的条件下,为了提高事件的感知能力,本文提出权重感知的传感器不完全覆盖策略,将有限的感知设备集中部署在关键的位置。在这类物联网应用场景中,监测区域各个部分的权重计算是关键,本文将整个监测区域网格化,从感知网格的异常事件发生概率、异常事件影响度、异常事件容忍时间三方面融合计算感知网格的权重。为了方便计算与分析,本文提出拉锯映射方法对网格的权重进行计算。综合传感精度和覆盖率,结合感知网格的权重,提出了监测传感网络的感知可信度的模型,从而保证可靠且有效的感知到监测区域异常事件。第二,研究了有利于数据重构的传感器稀疏部署问题。针对广域监测区域中传感器感知范围不能完全覆盖监测区域,即监测区域的面积远远大于传感器感知面积,需要考虑传感器稀疏部署的传感器放置问题。本文充分利用监测区域物理量之间的空间相关性,提出了迭代四分格传感器稀疏部署算法。该方法有利于插值重构过程中重构精度的提高。实验表明当利用反距离插值重构数据空间时,本文所提的迭代四分格稀疏部署方法使得部署更加均匀化,具有较高的重构精度。第三,研究无线传感器网络不完全采集下的鲁棒性数据空间重构策略。针对监测区域中存在部分传感器数据丢失或失真情况下的重构未部署传感器区域的数据空间问题。由于监测的物理量存在空间关联性,本文利用距离非采集点最近的采集点的信息来重构非采集点的信息。传感网络通常部署在条件恶劣的环境中,信息丢失或者失真是不可避免的。本文利用神经网络的鲁棒性,提出学习算子的概念,将反距离插值算法融入BP人工神经网络,并利用反正切函数调和多个预测值,得到具有鲁棒性的数据重构方法。仿真实验表明本文所提算法比反距离插值算法具有较高的重构精度和较强的鲁棒性。第四,研究了能量和时间受限的移动采集问题。移动机器人采集数据时,机器人能量和执行任务的时间会受限。如何在机器人能量和时间受限条件下最大化采集信息量面临着技术挑战,本文提出能量和时间感知的移动采集策略,将能量和时间感知的移动采集转化成为一个多目标优化问题。采用极大极小法将多目标中的各个目标量进行标准化,从而把多目标融合成单目标问题进行优化求解。本文采用主流的粒子群优化算法进行采集路径的在线规划优化,改进粒子群优化算法,提出了融合认知的粒子群优化算法。为了获得较好的解空间,本文进一步研究了粒子的层层竞争机制,使得粒子群优化算法的搜索空间扩大,收敛较快。通过仿真实验,可以看出本文所提算法比现在主流的粒子群优化算法能获得较早的收敛和较宽的优化解空间,使得机器人在能量和时间受限条件下收集信息量大、遇障平均概率较小、行驶总路程较短。
王诗[4](2018)在《整船级交互式电子技术手册软件设计》文中研究指明纸介质是传统的设备状态信息存储方法。随着科技的不断发展设备技术状态信息的不断更新,纸质资料不易携带、查阅不便、存储成本高、易破损、易丢失等缺点越发明显。在此情形下,急需一种新的技术方式来改变现状。在此背景下对整船级交互式电子技术手册(IETM)进行了软件设计,从用户比较关心的设备技术状态信息管理的角度出发进行系统设计,并由单个设备延伸至整船级设备,主要解决纸质资料不易携带、查阅不便、存储成本高、易破损、易丢失等问题,并结合计算机技术进行了交互性设计,大幅提高资料可视性、易查阅性。具体研究内容如下:首先阐述的是设备技术状态信息管理和IETM的基本概念和主要内容;对整船级设备技术状态信息管理进行了规划和介绍,并利用Pro.E建模技术对设备零部件模型进行建立。然后研究了设备技术状态信息管理涉及到的一些关键技术,提出了设备技术状态信息管理系统的编码体系方案,对影响系统交互性以及互操作性的数据模块和设备可视化维修进行了研究。最后,对制作完成的软件进行操作实验,实验结果证明所设计的整船级交互式电子技术手册软件在一定程度上可以帮助用户进行设备的技术状态查看、学习、培训,同时也对设备产生的故障有一定的维修指导作用。因此实验结果基本满足设计目标。
王斌[5](2018)在《中国地质钻孔数据库建设及其在地质矿产勘查中的应用》文中研究表明GIS技术的发展,推动了我国地质领域的信息化革命。地质钻孔资料是基础性、公益性的地质数据信息。建国以来,我国形成海量钻孔资料,但大部分以纸介质形式分散保管在各基层单位,造成钻孔资料利用不便、利用效率低、价值未发挥等。钻孔数据具有多源异构、空间分布等特征,决定GIS技术可以在钻孔数据集成、管理和服务方面发挥重要作用。本文基于GIS技术对钻孔数据库建设中的方法、技术和数据应用等进行分析研究,解决钻孔数据库建设中数据一体化管理和便捷利用等技术问题。本文的主要研究内容和取得的成果如下:1、以地质钻孔数据为对象,研究地质钻孔数据分类规则、数据标准化约束规则等,用结构化系统设计方法研究地质钻孔数据模型、空间数据图层划分标准等,应用于钻孔数据库设计。2、研究钻孔数据组织方式、数据集成方法和技术,首次建成全国地质钻孔数据库,实现全国范围内钻孔数据的统一管理,解决海量钻孔数据集成汇聚中的技术问题。3、研建地质钻孔数据质量控制体系,应用于地质钻孔数据库建设工作,解决地质钻孔数据质量控制问题。4、研发基于C/S与B/S混合结构的覆盖地质钻孔数据采集、管理、制图和服务全流程的地质钻孔数据管理服务系统,并在全国推广应用,有效解决海量地质钻孔数据的高效管理、发布和共享利用方面的技术和方法问题。5、从服务政府部门地质工作部署的角度,研究我国地质钻探工作程度,圈定地质钻探程度等级空间范围。从矿产资源潜力预测应用的角度,以毕力赫金矿为例,建立矿区地质模型,提出金矿资源成矿远景区和地质找矿方向建议,为地质钻孔数据库的推广应用提供示范借鉴。同时,验证系统的可用性和可靠性。
王可[6](2018)在《基于SCD模型的隐性故障预防与检测技术》文中研究说明智能变电站由于其特有的光纤通信特点,其继电保护隐性故障呈现出智能变电站二次设备的独有特征。本文对智能变电站中由于二次设备故障引起的隐性故障进行了分类,分别是二次设备配置错误与二次设备操作不当,并进行了智能变电站隐性故障预防与检测技术的研究。具体内容如下:1.针对智能变电站配置描述文件SCD当前缺乏有效校核手段的问题,本文提出了从低到高逐层推进的基于改进XML Schema的SCD正确性验证技术。算例证明上述SCD正确性验证技术不仅可以有效验证SCD模型文件,而且能够灵活适应检查规则的变化。2.智能变电站二次安措进行之后,缺少能够有效校核检修设备与运行设备之间隔离状态的手段,本文针对该问题提出了基于MATLAB/Simulink的安措隔离校核仿真方法,以及通用的基于连通状态矩阵的安措隔离校核方法。算例证明上述安措隔离校核方法可以对智能变电站中检修设备与运行设备的隔离状态进行有效校核,为检修人员进行检修工作前确定智能变电站的隔离状态提供了工具。3.智能变电站二次安措操作进行时,缺少能够有效校核安措操作安全性的手段,本文针对该问题提出了基于Stateflow逻辑仿真系统的安措操作校核仿真方法,以及通用的基于逻辑计算的安措操作校核方法。算例证明上述安措操作校核方法可以对智能变电站中的安措操作安全性进行有效校核,为智能变电站运维人员进行安措操作提供了事前的预演方法,保证了实际安措操作进行的安全。
邓健安[7](2016)在《REST架构风格在异构系统集成中的研究与实现》文中指出计算机、网络技术以及企业信息化的发展过程是循序渐进的,所以企业内部中各种各样计算机应用系统的建设时间是不同的,往往各自独立、封闭运行,相互之间不存在数据的交互。另外由于系统应用的不断切分,不同系统之间难免存在冗余的数据和复用的功能模块,各个系统之间在通信和利用资源上就会比较困难,从而导致信息孤岛的现象,企业应对时代变化的随机性降低,成本提高和效率低下。近年来智能设备终端也不断出现,企业也因为系统主要功能的不同,将开发转移到不同的移动设备。这样,同一个系统因为所依赖的设备不同,最终造成了异构系统。通航云信息化服务产品中,包括了主机终端的塔台监视系统、浏览器端的航服务与移动端的低空雷达(IOS,Android)。其中主机终端的塔台监视系统与浏览器端的航服务因数据所依赖的系统不同构成了异构系统,PC端的塔台监视系统与移动端的低空雷达构成了异构移动端。随着通航云信息化服务产品的不断推进,新的系统将会与现有的系统构成异构系统。本文首先介绍了Web Services的发展历程,并介绍Web Services中涉及的基本概念,随后介绍了RPC架构风格的Web Services的基本概念,并给出其优缺点。本文在深入理解REST架构风格的基础上,推导了REST架构风格的Web Services,给出REST架构风格的Web Services中涉及的相关技术,其中包括URI、Protocol buffers、超文本传输协议等,并对REST架构风格和RPC架构风格两种Web Services进行了对比,体现出REST架构风格的优势。随后给出REST架构风格的Web Services的设计原则和步骤,最后按照给出的步骤给通航云信息化服务产品中待集成的系统做了数据集规划、系统资源确定与命名、定义系统操作资源接口与系统客户端展示,同时基于Go语言的beego框架进行编码工作,最终实现了异构系统的集成并给出实例展示。
方吉良[8](2014)在《基于OMQ的数据库代理系统研究与应用》文中进行了进一步梳理目前金融行业交易系统的延时已经进入了微秒时代,各层次交易系统的吞吐量和延时成为各方竞争的指标,产生的大量行情数据需要实时的落地到本地数据库。加上最近即将推出的期权导致合约数量暴增,极大的增加了插入数据库的频繁度。另一方面,由于股票和期货市场变化很快,机会可能在很短的时间内就会消失,所以当新的机会来临的时候,需要开发人员在最短的时间内将对应的功能实现。这就需要性能更好,稳定性更高,开发周期更短,更容易扩展的数据库代理服务系统。然而国内金融行业(特别是期货公司)的IT技术整体上来说比较弱,与之对应的数据库代理系统也没法满足金融对数据库服务的特殊,高频的需求。但是目前用到的数据库系统,都是传统型的数据库服务,没有高频,高并发的特性,延迟比较大,扩展性也不太好,开发效率比较低。为了解决上面提到的:当前股票,期货等金融行业行情落地系统中遇到的高频高并发、扩展性、开发效率、延迟等问题,本论文提出了基于?MQ DBProxy(数据库代理系统)的解决方案,设法为中国大部分的私募公司提供专业的金融数据库代理系统。本文的主要工作有以下几点:(1)分析当前以及未来金融行业(股票,期货)行情系统对数据库的需求,提出传统数据库应用在效率、易用性、性能、稳定、以及安全上的不足。针对金融行业(股票,期货)行情系统对数据库的需求,提出基于?MQ DBProxy的解决方案。并划分出系统场景图。(2)分别从业务需求方面、功能需求方面、性能的需求方面对需求进行分析,并画出系统用例图。(3)对系统的每个模块进概要设计;画出架构图;对接口的详细分析设计;画出时序图,类设计与实现。(4)基于?MQ数据库代理系统的应用,包含了开发环境以及部署环境;API的调用介绍;性能测试,性能优化。测试结果表明:本数据库代理系统是满足当前以及未来一段时间以内的股票,期货等金融行业的高频行情实时落地的需求的。
杜香燕[9](2014)在《支持路由协议分析的内核函数调用图工具设计》文中研究指明随着软件系统规模与复杂度的日益增长,软件系统结构以及软件安全漏洞的源代码分析也变得日益重要。目前存在的源代码分析方法及源代码分析工具,不能够满足分析大型软件源代码体系结构的需求。对于像Linux内核等大型软件来说,由于开发人员众多,没有统一的开发文档,对于想要开发和改进其中路由协议的开发人员来说,需要花费较长时间去了解,面临挑战和困难。本文通过分析以往源代码分析方法及源代码分析工具中存在的不足,针对以往源代码分析中存在的不能够方便的分析文件及目录间的函数调用关系以及直接对源代码分析存在冗余,同时结合编译过程生成的寄存器传送语言,提出基于RTL (Register Transfer Language,寄存器传送语言)的函数调用图生成方法,继而设计并实现了内核函数调用图工具CG-RTL (call graph based on RTL,简称为CG-RTL)。RTL即寄存器传送语言,含有函数的定义以及函数调用信息。内核函数调用图工具CG-RTL通过从RTL中获取信息并且与LXR相结合来解决上述问题。本文通过从每个源文件编译过程中生成的RTL文件中提取函数定义及调用信息,当用户的选择和输入为生成目录间的函数调用图或者函数调用关系列表时,对每个源文件函数调用信息进行递归,生成目录间的函数调用关系,进而通过图和列表的形式展示在浏览器中。由于SVG图片良好的交互功能,内核函数调用图工具CG-RTL对图片进行功能的扩展,并且对函数调用列表进行函数注释的直接展现。本文通过使用内核函数调用图工具CG-RTL (call graph based on RTL)对Linux系统中TCP/IP协议栈中的部分内容做分析。路由协议分析是Linux内核分析中的重要内容,其中AODV路由协议是在自组网中经常用到的被动路由协议,自组网(ad hoc network)是一组无线节点组成的移动自组织网络,其不依赖于具体的设施,在基站覆盖不到的地方,可以借助自组网里的中间节点收发信息进行节点间的通信。AODV路由协议通常移植到Linux用户空间应用在实际系统中,其运行会用到Linux操作系统内核的TCP/IP协议栈处理机制,其中netlink是一个特殊的IPC通信机制,主要用于进程在用户空间和内核空间之间的通信,而netfilter则充当过滤层在IP层进行数组传送时,对进来或者出去的数据包或者帧进行过滤。通过分析Linux实际系统中TCP/IP协议栈中的内容,可以显示内核函数调用图工具CG-RTL (call graph based on RTL)在分析大型软件,例如Linux等源代码对应文档不多,开发人员复杂的软件体系结构,相对于传统的源代码分析方法以及源代码分析工具更加简便,花费时间更少,更加贴近于源代码运行时的状态。
丁霄云[10](2014)在《基于一类SVM的网络不良信息过滤算法研究》文中指出互联网的高速发展使得通过网络传输的文件监控和过滤成为一个热门课题。这些文件中可能包含了不良信息。网络流量中的信息包含着各种网络协议,可能被分片,编码。机器无法直接识别其中的需要监控的内容。而对于内容过滤,使用传统的基于字符串匹配的算法显然无法满足呈几何爆炸级别的信息增长的监管需求。虽然使用SVM确实可以提高分类效率,但依然存在维数过大,导致存储资源和计算能力浪费的现象。本文首先分析如何在众多网络协议中,根据协议本身的特点和协议状态机,对协议中包含的传输内容进行自动识别匹配,然后对数据流部分进行重组还原,并且进行必要的解码操作,以获得需要过滤的文本信息。本文重点研究了主流的应用层HTTP协议,FTP协议,SMTP协议和POP3协议,以及主流的私有应用飞信协议,QQ协议和MSN协议。然后本文提出了一种针对如何有效减少SVM的维数的改进算法,提出通过使用三种特征简约对向量机的维数进行约束。这种算法的改进达到加快运算速度,节省存储空间、提高准确率的作用。实验表明在选用相同数量的特征词的前提下,基于文档频率,基于信息增益和开方拟合算法取舍向量机的特征值各有优缺点。在仅仅选取500个特征值的情况下,改进算法使得不良信息分类和过滤的正确率达到了80%以上。在选取超过1000个特征值的情况下,DF算法的正确率超过了90%。
二、计算机应用系统开发过程中"结构化系统设计"方法初探(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机应用系统开发过程中"结构化系统设计"方法初探(论文提纲范文)
(1)高速公路突发事件应急决策支持系统的研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关领域研究现状 |
1.2.1 基于案例推理的应急决策研究现状 |
1.2.2 应急资源调度研究现状 |
1.2.3 应急决策支持系统研究现状 |
1.3 研究内容和章节安排 |
1.4 论文研究创新点 |
2 高速公路突发事件与应急处置基本理论 |
2.1 高速公路突发事件 |
2.1.1 高速公路突发事件定义 |
2.1.2 高速公路突发事件分类 |
2.1.3 高速公路突发事件分级响应 |
2.2 高速公路突发事件应急处置 |
2.2.1 应急处置组织体系 |
2.2.2 应急救援资源种类与用途 |
2.2.3 应急处置流程 |
2.3 本章小结 |
3 基于案例推理与规则推理的应急决策研究 |
3.1 案例推理与规则推理技术 |
3.1.1 案例推理技术 |
3.1.2 规则推理技术 |
3.2 高速公路突发事件应急决策框架与流程 |
3.2.1 高速公路突发事件应急决策框架 |
3.2.2 高速公路突发事件应急决策流程 |
3.3 高速公路突发事件案例表示 |
3.3.1 突发事件问题描述域 |
3.3.1.1 公共属性选取 |
3.3.1.2 专项属性选取 |
3.3.2 突发事件解决策略域 |
3.3.3 突发事件执行效果域 |
3.4 高速公路突发事件案例检索 |
3.4.1 基于AHP的属性权重确定 |
3.4.1.1 基于AHP的属性权重确定方法 |
3.4.1.2 高速公路突发事件属性权重 |
3.4.2 局部相似度 |
3.4.2.1 局部相似度计算公式 |
3.4.2.2 高速公路突发事件属性类型 |
3.4.3 总体相似度 |
3.4.3.1 固定结构一级属性相似度 |
3.4.3.2 事故车辆情况一级属性相似度 |
3.5 高速公路突发事件案例修正 |
3.5.1 案例修正方法 |
3.5.2 案例修正流程 |
3.5.3 规则库的建立 |
3.6 高速公路突发事件案例学习 |
3.7 本章小结 |
4 高速公路突发事件应急资源调度研究 |
4.1 应急资源调度模型设计 |
4.1.1 多突发事件点多救援点的应急资源调度关系 |
4.1.2 基于时间耗费和成本耗费的应急资源调度模型 |
4.2 应急资源调度模型建立 |
4.3 应急资源调度模型求解 |
4.4 本章小结 |
5 高速公路突发事件应急决策支持系统 |
5.1 系统框架的构建 |
5.2 系统开发方案选择 |
5.2.1 前端开发方案 |
5.2.2 SSM开发框架 |
5.2.3 高德地图API |
5.2.4 Drools规则引擎 |
5.2.4.1 Drools的核心功能Jar包 |
5.3 系统架构设计 |
5.4 系统数据库设计 |
5.4.1 用户信息 |
5.4.2 案例信息 |
5.4.3 应急预案信息 |
5.4.4 应急资源信息 |
5.5 系统功能设计与实现 |
5.5.1 系统功能设计 |
5.5.2 用户管理模块功能实现 |
5.5.2.1 用户登陆功能实现 |
5.5.2.2 用户管理功能实现 |
5.5.2.3 用户状态信息上传功能实现 |
5.5.3 案例管理模块功能实现 |
5.5.4 案例推理模块功能实现 |
5.5.4.1 目标案例的创建与输入功能实现 |
5.5.4.2 案例检索功能实现 |
5.5.4.3 事后修正与案例学习功能实现 |
5.5.5 规则推理模块功能实现 |
5.5.5.1 Drools规则引擎的开发 |
5.5.5.2 事中修正功能实现 |
5.5.5.3 救援方案生成功能实现 |
5.5.6 规则管理模块功能实现 |
5.5.6.1 Drools规则文件基本结构 |
5.5.6.2 Drools Workbench用于规则管理 |
5.5.7 应急预案管理模块功能实现 |
5.5.7.1 应急预案管理功能实现 |
5.5.7.2 应急预案推送功能实现 |
5.5.8 应急资源管理模块功能实现 |
5.5.8.1 应急资源管理功能实现 |
5.5.8.2 应急资源地图标注功能实现 |
5.5.9 资源调度与线路规划模块功能实现 |
5.5.9.1 事件点信息输入功能实现 |
5.5.9.2 资源调度与路径显示功能实现 |
5.6 本章小结 |
6 高速公路突发事件应急决策支持系统测试 |
6.1 救援方案生成子系统测试 |
6.1.1 有相似历史案例的应急决策 |
6.1.1.1 案例检索 |
6.1.1.2 救援方案生成 |
6.1.2 无相似历史案例的应急决策 |
6.1.3 实验结果分析 |
6.2 资源优化调度与线路规划子系统测试 |
6.2.1 案例假设 |
6.2.2 模型求解算法对比分析 |
6.2.3 应急资源调度方案对比分析 |
6.2.3.1 基于属地原则的调度方案 |
6.2.3.2 无时间耗费系数的调度方案 |
6.2.3.3 调度方案分析 |
6.2.4 调度方案显示 |
6.3 本章小结 |
结论 |
参考文献 |
在学研究成果 |
致谢 |
(2)上下文敏感XSS漏洞的检测优化(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 拟解决的关键问题和技术特色 |
1.4 研究内容与论文组织结构 |
第2章 相关技术介绍 |
2.1 上下文敏感的XSS漏洞 |
2.2 动态污点追踪技术 |
2.3 正则表达式 |
2.4 浏览器渲染过程 |
2.5 响应式原理 |
2.6 VUE内部渲染过程 |
2.6.1 渲染流程 |
2.6.2 AST树 |
2.6.3 Virtual DOM |
2.7 本章小结 |
第3章 上下文敏感XSS漏洞检测机制设计 |
3.1 检测机制结构设计 |
3.2 改进的动态追踪模块 |
3.2.1 数据预处理 |
3.2.2 改进的动态追踪算法设计 |
3.3 模型浏览器 |
3.4 对比判定模块 |
3.5 本章小结 |
第4章 CSXF检测机制与域名管理系统的结合设计 |
4.1 系统需求分析与框架设计 |
4.1.1 需求分析 |
4.1.2 系统框架设计 |
4.2 系统安全防御设计 |
4.2.1 身份认证设计 |
4.2.2 DDOS防御设计 |
4.3 系统防御与CSXF检测机制的结合 |
4.3.1 XSS防御设计 |
4.3.2 XSS防御与CSXF检测机制的结合 |
4.4 本章小结 |
第5章 CSXF检测机制在域名管理系统中的实现及测试 |
5.1 域名管理系统实现 |
5.1.1 系统实现框架 |
5.1.2 系统功能实现 |
5.2 CSXF检测机制实现 |
5.2.1 过滤器实现 |
5.2.2 改进的动态追踪实现 |
5.2.3 模型浏览器实现 |
5.3 CSXF检测机制测试 |
5.6.1 功能性验证 |
5.6.2 性能测试 |
5.4 本章小结 |
第6章 总结和展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
研究生阶段取得的成果 |
(3)物联网传感器的受限部署与数据采集关键技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 问题的提出与挑战 |
1.1.3 研究意义 |
1.2 研究现状 |
1.2.1 传感器不完全覆盖研究现状 |
1.2.2 传感器稀疏部署研究现状 |
1.2.3 数据重构研究现状 |
1.2.4 移动采集研究现状 |
1.3 研究内容 |
1.4 本文的组织结构 |
2 面向事件感知的传感器不完全覆盖策略 |
2.1 引言 |
2.2 问题模型 |
2.3 监测区域的权重计算 |
2.3.1 拉锯映射 |
2.3.2 基于拉锯映射的权重计算 |
2.4 传感器覆盖的优化模型 |
2.5 权重感知的传感器覆盖算法 |
2.5.1 算法的参数设定 |
2.5.2 算法的描述 |
2.6 实验分析 |
2.6.1 参数设置 |
2.6.2 实验结果分析 |
2.7 本章小结 |
3 数据重构驱动的物联网稀疏部署算法 |
3.1 引言 |
3.2 相关理论工作 |
3.2.1 空间插值 |
3.2.2 分形理论中的自相似性 |
3.3 数据采集模型 |
3.4 传感器的迭代四分格部署算法 |
3.4.1 迭代四分格部署策略 |
3.4.2 四分格余数的交替迭代 |
3.4.3 传感器位置的微调 |
3.4.4 迭代四分格部署算法的描述 |
3.4.5 特殊环境下空洞微调 |
3.5 实验验证 |
3.5.1 重构精度的验证 |
3.5.2 分散度和覆盖率仿真验证 |
3.6 本章小结 |
4 不完全采集下基于BP神经网络的鲁棒性数据重构算法 |
4.1 引言 |
4.2 相关工作 |
4.2.1 空间关联性 |
4.2.2 BP人工神经网络 |
4.3 数据空间重构模型 |
4.3.1 数据采集点 |
4.3.2 传感器数据错误 |
4.3.3 数据空间重构模型 |
4.4 数据采集点的学习算子集合 |
4.4.1 输入单元的反距离变换函数 |
4.4.2 人工神经网络学习算子 |
4.5 非数据采集点的数据重构 |
4.5.1 对应非数据采集点的变换函数 |
4.5.2 学习算子迁移 |
4.5.3 非数据采集点的重构数据 |
4.6 实验分析 |
4.6.1 参数设定 |
4.6.2 数据重构的结果分析 |
4.7 本章小结 |
5 基于改进粒子群算法的能量和时间感知的移动采集算法 |
5.1 引言 |
5.2 相关工作 |
5.2.1 信息分布函数 |
5.2.2 粒子群优化算法及发展 |
5.3 问题描述 |
5.3.1 采集任务离线规划 |
5.3.2 在线采集规划 |
5.4 基于粒子群算法的多目标优化 |
5.4.1 粒子初始位置设定 |
5.4.2 融合认知的粒子群优化算法 |
5.4.3 优良粒子的权重和学习因子继承 |
5.4.4 基于极大极小法的适应度求解 |
5.5 基于融合认知粒子群算法的采集规划流程 |
5.6 实验仿真及分析 |
5.6.1 融合认知粒子群优化算法的验证 |
5.6.2 移动采集实验 |
5.7 本章小结 |
6 结论与展望 |
6.1 主要研究结论 |
6.2 研究展望 |
参考文献 |
中英文对照及英文缩写词表 |
附录 |
作者简介 |
攻读博士学位期间的研究成果 |
课题相关的期刊论文 |
发表的其他论文 |
主持与参与的项目 |
致谢 |
(4)整船级交互式电子技术手册软件设计(论文提纲范文)
摘要 |
abstract |
引言 |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外发展状况 |
1.2.1 欧美发展现状 |
1.2.2 亚洲发展现状 |
1.2.3 国内发展现状 |
1.3 IETM发展趋势 |
第2章 研究方案及关键技术 |
2.1 研究目标 |
2.2 研究内容 |
2.3 IETM关键技术 |
2.3.1 虚拟现实三维仿真技术 |
2.3.2 C#编程语言技术 |
2.3.3 XML数据存储技术 |
2.3.4 CSDB数据库技术 |
2.3.5 多媒体动画制作技术 |
2.3.6 .Net框架 |
2.3.7 C/S模式 |
2.4 研究方法 |
2.5 技术路线和实验方案 |
第3章 软件设计 |
3.1 实验方法 |
3.2 设计方案 |
3.2.1 系统总体架构 |
3.2.2 整船系统编码设计 |
3.2.3 数据模块组成设计 |
3.2.4 数据模块功能与结构设计 |
3.2.5 数据模型信息设计 |
3.2.6 软件关键功能代码实现 |
3.2.7 模型制作的基本实现方法 |
第4章 软件应用操作 |
4.1 软件功能应用操作 |
4.2 实验初步结论 |
结论 |
参考文献 |
附录 软件关键功能代码 |
致谢 |
导师简介 |
作者简介 |
学位论文数据集 |
(5)中国地质钻孔数据库建设及其在地质矿产勘查中的应用(论文提纲范文)
中文摘要 |
abstract |
第1章 前言 |
1.1 选题背景和研究意义 |
1.2 国内外地质钻孔数据库建设现状 |
1.2.1 地理信息系统发展概况 |
1.2.2 国内外地质钻孔数据库建设现状 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 技术路线和方法 |
1.5 主要完成工作量 |
1.6 主要成果和创新点 |
第2章 地质钻孔数据模型研究 |
2.1 地质钻孔数据特征 |
2.2 地质钻孔数据内容和分类标准 |
2.2.1 数据源 |
2.2.2 数据库内容确定的基本原则 |
2.2.3 数据采集内容 |
2.2.4 数据分类标准 |
2.2.5 数据库建设总体思路 |
2.3 数据标准化与约束规则 |
2.4 数据代码字典 |
2.5 地质钻孔数据模型 |
2.5.1 数据概念模型 |
2.5.2 数据结构模型 |
2.6 地质钻孔图层划分 |
第3章 地质钻孔数据集成 |
3.1 地质钻孔数据组织 |
3.2 地质钻孔数据集成工作流程 |
3.3 地质钻孔数据采集汇聚 |
3.3.1 资料的收集与整理 |
3.3.2 资料预处理 |
3.3.3 图表资料数字化处理 |
3.3.4 数据采集入库 |
3.3.5 数据转换与投影变换 |
3.3.6 数据整理与检查 |
3.4 地质钻孔数据集成成果 |
第4章 地质钻孔数据质量控制体系 |
4.1 数据质量控制概念 |
4.2 数据质量控制目标 |
4.3 数据质量检查与验收要求 |
4.3.1 数据质量检查要求 |
4.3.2 数据质量验收要求 |
4.4 数据质量检查内容 |
4.5 数据生产过程质量控制 |
4.5.1 采集阶段质量控制 |
4.5.2 验收阶段质量控制 |
4.5.3 复核复检阶段质量控制 |
4.5.4 监督检查质量控制 |
4.6 数据质量检查方法和手段 |
4.6.1 质量控制方法 |
4.6.2 质量检查方式 |
4.6.3 检查手段 |
4.7 数据质量评价方法 |
第5章 基于GIS的地质钻孔数据管理服务系统集成 |
5.1 系统需求分析 |
5.2 系统建设目标 |
5.3 系统总体设计 |
5.3.1 逻辑架构设计 |
5.3.2 技术架构设计 |
5.3.3 系统运行环境要求 |
5.3.4 数据库设计 |
5.3.5 接口设计 |
5.3.6 平台技术的选择 |
5.3.7 系统主要功能设计 |
5.4 系统主要功能与实现 |
5.5 系统应用 |
第6章 地质钻孔数据应用示范研究 |
6.1 地质钻探程度分析 |
6.1.1 地质钻探工作程度总体特征 |
6.1.2 地质钻探工作程度分布特征 |
6.2 1:5万和1:25万图幅地质钻孔数据集成情况分析 |
6.2.1 1:5万图幅地质钻孔数据集成情况分析 |
6.2.2 1:25万图幅地质钻孔数据集成情况分析 |
6.3 矿产资源潜力预测——以内蒙古自治区毕力赫金矿为例 |
6.3.1 区域地质 |
6.3.2 矿区地质 |
6.3.3 矿床地质特征 |
6.3.4 矿区三维地质模型构建 |
6.3.5 矿区成矿远景区预测 |
第7章 结论 |
7.1 主要成果与认识 |
7.2 存在问题与建议 |
7.2.1 存在问题 |
7.2.2 下一步工作建议 |
致谢 |
参考文献 |
附录一:附表 |
附录二:附图 |
附录三:个人简历 |
(6)基于SCD模型的隐性故障预防与检测技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 SCD正确性验证技术研究现状 |
1.2.2 智能变电站二次安措校核技术研究现状 |
1.3 论文的主要工作与章节安排 |
第二章 基于改进XML SCHEMA的 SCD正确性验证技术 |
2.1 SCD的正确性含义分层 |
2.1.1 SCD分层验证的必要性 |
2.1.2 分层方案 |
2.2 XML Schema模式语言及改进 |
2.2.1 XML Schema1.0 的局限性 |
2.2.2 XML Schema1.1 版本 |
2.2.3 联合主键功能的实现 |
2.3 SCD正确性验证流程 |
2.4 算例及分析 |
2.4.1 220 kV铁马变算例 |
2.4.2 500 kV扬州变和岱宗变算例 |
2.5 本章小结 |
第三章 智能变电站安措隔离校核方法研究 |
3.1 安措票形式化描述机制 |
3.1.1 形式化描述安措票的语法结构 |
3.1.2 属性说明 |
3.1.3 示例 |
3.2 基于Simulink的安措隔离校核仿真 |
3.2.1 安措隔离校核仿真方法 |
3.2.2 安措隔离校核的仿真建模技术 |
3.2.3 仿真算例 |
3.2.4 效用分析 |
3.3 基于连通状态矩阵的安措隔离校核数学推理方法 |
3.3.1 隔离校核的静态数学建模 |
3.3.2 隔离校核的数学方法 |
3.3.3 连通状态矩阵的计算 |
3.3.4 隔离校核的计算推理 |
3.3.5 算例及分析 |
3.4 本章小结 |
第四章 智能变电站安措操作校核方法研究 |
4.1 智能变电站中二次设备的状态 |
4.2 基于Stateflow逻辑系统的安措操作校核仿真 |
4.2.1 Stateflow逻辑系统仿真环境 |
4.2.2 合并单元状态转移模型 |
4.2.3 保护装置状态转移模型 |
4.2.4 智能终端状态转移模型 |
4.2.5 仿真方法 |
4.2.6 仿真算例 |
4.3 基于逻辑计算的安措操作校核数学推理方法 |
4.3.1 连通状态矩阵的调整 |
4.3.2 安措操作校核计算方法 |
4.3.3 典型逻辑表达式 |
4.3.4 算例及分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文的主要结论 |
5.2 后续研究工作 |
参考文献 |
附录1 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(7)REST架构风格在异构系统集成中的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景和意义 |
1.2 论文选题背景 |
1.3 REST架构风格研究现状与发展趋势 |
1.4 论文研究内容及章节安排 |
第2章 传统的Web Services |
2.1 基于分布式对象的架构 |
2.1.1 CORBA和DCOM的时代 |
2.1.2 基于J2EE的EJB时代 |
2.2 传统Web Services的架构 |
2.2.1 传统Web服务协议栈 |
2.2.2 XML |
2.2.3 SOAP |
2.2.4 WSDL |
2.2.5 UDDI |
2.3 基于RPC架构风格Web Service架构 |
2.3.1 RPC架构风格的基本概念 |
2.3.2 面向服务的架构SOA缺点 |
2.4 本章小结 |
第3章 REST及其在异构系统集成中的应用 |
3.1 REST架构风格推导 |
3.1.1 客户端-服务器约束 |
3.1.2 无状态性约束 |
3.1.3 缓存约束 |
3.1.4 统一接口约束 |
3.1.5 分层系统约束 |
3.1.6 按需代码约束 |
3.2 RESTful Web Services的核心技术 |
3.2.1 统一资源标识符(URI) |
3.2.2 Protocol buffers |
3.2.3 超文本转移协议(HTTP) |
3.2.4 WADL |
3.2.5 HTTPS |
3.3 REST的安全性分析与策略研究 |
3.3.1 REST安全问题分析 |
3.3.2 安全对策研究 |
3.4 REST与RPC风格的比较 |
3.4.1 核心技术的对比 |
3.4.2 服务特性的对比 |
3.5 REST及其在异构系统集成中应用的原则与设计步骤 |
3.6 本章小结 |
第4章 通航云异构系统设计 |
4.1 异构系统描述 |
4.2 系统数据集规划 |
4.2.1 飞行器数据集 |
4.2.2 机场数据集 |
4.2.3 气象站数据集 |
4.3 系统资源确定与命名 |
4.4 系统操作资源接口 |
4.5 系统客户端表示 |
4.6 本章小结 |
第5章 通航云异构系统的实现与应用 |
5.1 系统开发环境 |
5.2 系统展示 |
5.2.1 航服务系统展示 |
5.2.2 塔台监视系统展示 |
5.2.3 低空雷达APP展示 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
(8)基于OMQ的数据库代理系统研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容和目的 |
1.4 论文主要结构 |
2 基于 ?MQ数据库代理系统的方法研究 |
2.1 应用场景介绍 |
2.2 消息队列技术分析 |
2.2.1 消息队列的对比 |
2.2.2 ?MQ消息队列简介 |
2.2.3 ?MQ消息队列网络延迟分析 |
2.2.4 ?MQ消息队列吞吐量分析 |
2.2.5 ?MQ消息队列消息大小与效率分析 |
2.3 序列化(serialize)技术分析 |
2.4 日志系统分析 |
2.5 本章总结 |
3 基于 ?MQ数据库代理系统需求 |
3.1 业务需求分析 |
3.2 功能需求分析 |
3.3 非功能需求分析 |
3.4 DB Proxy 的用例分析 |
3.5 本章总结 |
4 基于 ?MQ数据库代理系统概要设计 |
4.1 系统架构 |
4.1.1 使用 ?MQ作为基础架构的原因 |
4.1.2 系统架构图 |
4.1.3 系统架构分析 |
4.2 系统架构用到的 ?MQ设计模式 |
4.2.1 ?MQ多线程编程 |
4.2.2 ?MQ发布订阅模式 |
4.2.3 ?MQ高级请求应答模式 |
4.3 Protobuf接.定义 |
4.3.1 主要的接.描述 |
4.3.2 接口扩展 |
4.3.3 接口说明 |
4.4 本章总结 |
5 基于 ?MQ数据库代理系统的详细设计 |
5.1 系统时序图 |
5.2 数据库代理系统详细模块 |
5.3 数据代理系统API设计实现 |
5.3.1 API说明 |
5.3.2 API设计与实现 |
5.4 实时行情系统的分析与实现 |
5.4.1 工程简要说明 |
5.4.2 方法调用详细说明 |
5.4.3 配置文件说明 |
5.5 大批量数据导入分析与实现 |
5.5.1 工程简要说明 |
5.5.2 方法调用图 |
5.5.3 配置文件说明 |
5.6 本章总结 |
6 基于 ?MQ数据库代理系统应用 |
6.1 系统部署环境以及开发环境 |
6.2 系统测试 |
6.2.1 测试环境 |
6.2.2 测试代码 |
6.2.3 测试结果验证 |
6.2.4 压力测试 |
6.3 性能总结 |
7 本文工作总结和未来展望 |
7.1 工作总结 |
7.2 未来需要继续研究完善的方向 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
附件 |
(9)支持路由协议分析的内核函数调用图工具设计(论文提纲范文)
摘要 |
ABSTRACT |
英文缩写词 |
图片 |
表格 |
第1章 引言 |
1.1 研究工作背景 |
1.2 研究内容及基本思路 |
1.3 主要工作及贡献 |
1.4 论文结构安排 |
第2章 综述 |
2.1 源代码静态分析方法概述 |
2.1.1 基于二进制代码的源代码分析方法 |
2.1.2 基于控制流的源代码分析方法 |
2.1.3 使用编译器输出函数调用关系信息 |
2.2 常见的源代码分析工具 |
2.2.1 生成函数间的函数调用图 |
2.2.2 生成文件或者目录间的函数调用图 |
2.3 Linux操作系统协议概述 |
2.3.1 TCP/IP路由协议 |
2.3.2 ARP路由协议 |
2.4 小结 |
第3章 基于编译中间结果的内核函数调用图工具生成方法 |
3.1 工具底层寄存器传送语言(RTL)基本描述 |
3.2 内核函数调用图工具整体设计 |
3.3 内核函数调用图工具的设计与实现 |
3.3.1 内核函数调用图工具的依赖软件 |
3.3.2 内核函数调用图工具实现步骤 |
3.3.3 数据预处理 |
3.3.4 生成函数调用图 |
3.3.5 生成函数调用关系列表 |
3.3.6 与LXR相结合 |
3.3.7 内核函数调用图工具的在线展示 |
3.4 与已有工具比较 |
3.5 小结 |
第4章 内核中路由协议分析 |
4.1 实际系统中TCP/IP协议分析 |
4.2 实际系统中ARP协议分析 |
4.3 小结 |
第5章 结论及进一步工作 |
5.1 结论 |
5.2 进一步工作 |
参考文献 |
攻读硕士学位期间参与的学术活动 |
一、发表的学术论文 |
二、参加的学术研讨会 |
致谢 |
(10)基于一类SVM的网络不良信息过滤算法研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 论文的主要工作 |
1.3 本文的组织结构 |
第二章 网络协议分析 |
2.1 现状分析 |
2.2 网络协议基础 |
2.3 TCP/IP 协议的作用和分析 |
2.3.1 IP 协议在数据恢复中的作用 |
2.3.2 UDP 协议在数据恢复中的作用 |
2.3.3 TCP 协议在数据恢复中的作用 |
2.3.4 小结 |
2.4 应用层内容复原理论基础 |
2.4.1 处理数据包分片 |
2.4.2 处理数据包乱序与重传 |
2.4.3 编码和解码 |
2.5 技术局限 |
2.5.1 网络传输加密 |
2.5.2 Tunnel |
2.5.3 NAT |
2.6 本章小结 |
第三章 网络内容识别与抓取 |
3.1 常见网络协议识别与抓取 |
3.1.1 HTTP 协议抓取 |
3.1.2 FTP 协议抓取 |
3.1.3 SMTP 协议抓取 |
3.1.4 POP3 协议抓取 |
3.2 私有网络协议分析与抓取 |
3.2.1 FETION 协议抓取 |
3.2.2 MSN 协议抓取 |
3.2.3 QQ 协议分析 |
3.3 本章小结 |
第四章 改进的一类 SVM 算法 |
4.1 SVM 介绍 |
4.2 算法改进思路 |
4.3 算法改进 |
4.3.1 基于文档频率 |
4.3.2 基于信息增益 |
4.3.3 开方拟合检验 |
4.4 本章小结 |
第五章 系统实现 |
5.1 系统架构 |
5.2 系统具体实现 |
5.2.1 网络数据流的捕获 |
5.2.2 协议识别以及应用层数据 |
5.2.3 过滤算法 |
5.3 系统训练 |
5.4 本章小结 |
第六章 实验及分析 |
6.1 特征词选取的比较 |
6.2 不同特征简约算法效果的比较 |
6.2.1 随机选择特征词算法分析 |
6.2.2 DF 算法数据分析 |
6.2.3 IG 算法数据分析 |
6.2.4 CHI 算法数据分析 |
6.3 不良信息过滤效果 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
攻读硕士学位期间参加的课题与项目 |
四、计算机应用系统开发过程中"结构化系统设计"方法初探(论文参考文献)
- [1]高速公路突发事件应急决策支持系统的研究[D]. 张奕. 中国人民公安大学, 2020(08)
- [2]上下文敏感XSS漏洞的检测优化[D]. 吴延妍. 西南大学, 2020(12)
- [3]物联网传感器的受限部署与数据采集关键技术研究[D]. 谢明山. 海南大学, 2019(01)
- [4]整船级交互式电子技术手册软件设计[D]. 王诗. 华北理工大学, 2018(01)
- [5]中国地质钻孔数据库建设及其在地质矿产勘查中的应用[D]. 王斌. 中国地质大学(北京), 2018(08)
- [6]基于SCD模型的隐性故障预防与检测技术[D]. 王可. 上海交通大学, 2018(01)
- [7]REST架构风格在异构系统集成中的研究与实现[D]. 邓健安. 华北电力大学, 2016(03)
- [8]基于OMQ的数据库代理系统研究与应用[D]. 方吉良. 上海交通大学, 2014(03)
- [9]支持路由协议分析的内核函数调用图工具设计[D]. 杜香燕. 首都师范大学, 2014(09)
- [10]基于一类SVM的网络不良信息过滤算法研究[D]. 丁霄云. 上海交通大学, 2014(06)