一、以色列Radlan公司专注路由系统软件平台及解决方案(论文文献综述)
王喜媛[1](2020)在《智慧社会变革中的社会治理模式转型研究》文中研究表明人类社会发展史表明,每一次依人类智慧和文明的进步而发生的科学技术革命,都在不同程度上推动人的存在方式变化与人类社会发展。进入二十一世纪后,以人工智能、大数据、云计算、区块链和新一代通信网络信息技术为代表的新技术革命的融合和发展,推动人类社会进入了一个被称为“工业4.0”的第四次工业革命时期,我们正处于这一历史阶段。“现实”就是人与人类的当下的存在,就是我们的本质在当下的显现。从科学技术革命对于人类社会发展所起的作用的视角来看,我们当下的存在——“现实”就是我们已经步入了在信息化革命的条件下,由互联网、物联网、大数据、区块链、人工智能和新一代通信网络信息技术为代表的新技术革命的融合和发展,从而推动社会变革和发展的智能化时代。以智能化技术为主要标志的“智慧社会”,是以信息社会为基础对信息社会的继承与发展。“智慧社会”给人类社会的存在和发展带来很多质的变化。人的存在方式、生活方式、思想观念、行为方式都会发生巨大的变化,同时也改变着社会生活的各方面。新技术的飞速发展将引发生产力水平的极大提高,生产效率的提高也将推进人类的生产方式和生活方式的极大变化,同时也将面临前所未有的问题和挑战,促使传统社会的治理模式必须发生相应的变革以适应新技术的要求,即社会治理模式的转型。具体体现为人们认知方式、思想观念、价值选择、决策方式、执行路径和方法等治理要素都要进行相应的变革和转型。为此,本文选择“智慧社会变革中的社会治理模式转型”作为研究主题,力图通过研究智慧社会变革中的社会治理模式可能面临的问题、挑战和解决问题找到社会治理模式变革和转型的规律,确定未来发展的方向和路径。论文的具体研究思路和基本观点是:梳理人工智能、大数据、区块链和新一代通信网络信息技术等技术的理论基础和应用发展,预测智慧社会的发展远景,针对新技术革命的发展所导致的传统社会向智慧社会转型所特有的社会矛盾和问题,分析当前社会的鲜明特征,基于党的十九大对中国当前所处的时代和社会的主要矛盾作出的全新判断:“我国社会主要矛盾已经转化为人民日益增长的美好生活需要和不平衡不充分的发展之间的矛盾”,探究我国智慧社会的社会治理与传统社会的社会管理的影响和关系,阐述由社会形态变革引发的社会治理模式变革和转型的必然性,对智慧社会视域下社会治理模式的内容和实例进行具体分析,并对技术进步带来的社会生活的各种变化以及人的价值进行反思,从管理哲学的角度论述社会治理模式转型的当代启示。论文的基本内容分为如下几个部分:首先,随着人工智能、大数据和云计算技术的飞速发展,互联网渗透日益显着,众多新技术融合突破,在解决当前人类发展遇到的困境的同时,正在带来人类社会运行智慧化、生产关系虚拟化的深刻变革。本部分主要通过深入分析新技术革命下智慧社会出现及其演进过程,提出伴随着人工智能、互联网、大数据等技术的发展,智慧社会治理变革的内驱力也随着社会形态的变化、面临的新问题和各种矛盾的加剧而快速变化,面对如此重要的历史变革,构建灵活、高效、全新的社会治理模式来适应新技术革命的发展具有特别重大意义。其次,随着经济、社会的发展,政府和社会组织在社会治理中的作用更加突出,智慧社会需要创新治理手段。在新技术革命推动下,我国社会风险的出现使得社会转型加速,社会分化加剧,社会异质性增强,社会流动性增加,并提高了社会控制难度。本部分主要阐述社会形态、社会结构、社会资源的配置方式和社会成员的生活方式等方面都发生深刻的变化;从经济发展现状、社会组织对社会治理的贡献及新技术革命对产业结构调整的推动作用等方面,论证触发智慧社会的社会治理模式变革的现实基础和理念变革已经具备,阐明我国从社会管理到社会治理的发展变革历程。最后,随着智慧时代的到来,通过对智慧社会的社会治理所面临的客观情况和现实困境的系统分析,提出必须通过“智慧化”实现社会治理模式转型的研究思路。本部分主要讨论如何从新技术革命的发展趋势中挖掘潜在的价值,使社会治理和谐地融入智慧化的新时代,稳步迈进智慧社会治理现代化的必由之路。第一,从全局和宏观的角度探讨我国的社会治理智慧化可能遇到的困难和挑战;第二,提出实现社会治理体系、社会治理机制、社会治理结构、社会治理能力和社会治理文化的转型;第三,分析智慧治理模式转型的实例,对技术进步引发的社会治理模式转型及人的价值进行反思;第四,从管理哲学视角探究新技术革命的经济、政治和社会影响,为新时期马克思主义的发展提供现实依据和客观基础。论文立足马克思主义唯物史观,对走向智慧社会的社会治理模式转型及观念变革进行了全面深入探讨,拓展和深化马克思主义社会发展和社会治理理论。对走向智慧社会的社会治理目的、方式、原则、发展趋势等进行较为深入系统的探讨,对推进社会治理体系和治理能力现代化提出有价值的分析框架。从经济发展现状、社会组织对社会治理的贡献以及新技术革命对产业结构调整的推动作用等方面,阐述走向智慧社会的社会治理模式转型的现实基础及其相应理念的变革。在深入分析工业社会和信息社会深度融合、技术全面升级换代、经济社会跨越式演进等基础上,通过对智慧社会引发的社会治理模式变革的综合因素分析,对智慧社会的社会治理模式变革趋势进行创新研究。从智慧社会面临的新问题和矛盾出发,探讨智慧社会语境下的社会关系调整和社会治理的创新,从管理哲学视角拓展当代中国社会发展理论和治理模式研究。论文存在的不足主要在于对国外研究成果的借鉴需要进一步丰富,同时从管理哲学视域的深化研究需要进一步加强。
王亚丽[2](2018)在《SDN架构下物联网服务提供机制及性能优化研究》文中研究指明物联网服务是指在异构网络环境下用户获取基于传感信息搜集、信息分析和软件定义的智能化服务过程。物联网服务的日益多样化及广泛应用,对物联网服务的服务提供机制提出了新的需求,也对底层通信基础设施提出了新的挑战。在网络革新呼声愈高的大背景下,以软件定义网络作为基础网络,以发布/订阅模式作为表现形式,构建了面向物联网的统一服务平台。基于软件定义网络可编程、可管控、可定制的特点,以全网资源的优化配置为目的,设计了一种负载均衡的路由机制;从物联网服务的个性化要求为切入点,在数据转发平面通过对SDN交换机的出端口进行基于反馈的队列管理从而提供了区分的网络服务;为提高用户的服务体验质量(Quality of Experience:QoE),构建了基于主题的具有时延约束的最小代价steiner树作为发布/订阅系统的订阅覆盖网络,以适应不同物联网服务的端到端时延需求。本文的研究工作和创新点如下:(1)针对SDN网络环境下的物联网服务提供机制的研究,实现了一个基于主题的发布/订阅系统作为物联网服务的统一接入平台。在SDN网络下,开发了原型系统,实现了分层次的发布/订阅系统,研究了集群管理(即将不同的事件代理划分至不同的集群)、拓扑管理(即如何维护集群间的连接关系)、主题管理(即如何有效地组织主题)和策略管理(如何表达及组织策略),并且开发了可视化的视图界面来管理这些要素等。在规划和实现原型系统时,充分考虑到SDN作为基础网络和传统的TCP/IP网络作为基础网络时拓扑建立和维护的不同,实现了 SDN架构下拓扑的创建、维护,路由的收集、聚合和抽象。(2)针对物联网数据的周期性、冗余型和可预测性的特点,得到未来一段时间内数据的分布和流向,再根据控制器得到的基础网络的全局拓扑视图以及当前链路使用情况,提出了一个负载均衡的路由算法。该路由算法通过将剩余带宽最大化作为优化目标,将全网的的事件均衡分配在各条链路上。在计算路由时,充分考虑并运用事件主题间的包含关系,以渐进地方式计算事件路由,最大限度地减少计算开销和交换机的流表项。(3)针对物联网数据的不同QoS需求,在SDN网络的数据转发平面设置了区分服务,以满足多样化的物联网应用。把数据转发平面的SDN交换机的出口端口队列分成多优先级队列,每个高优先级队列要保证它的排队延迟上限。SDN控制平面通过对每个队列的周期化数据采集,获取队列的实时长度信息,然后据此调整每个队列的带宽,以保证他们的时延上限。最后,针对物联网事件不同的时延要求,在已经计算出事件转发路径的基础上,沿着转发路径将事件分发至不同的优先级队列进行转发,使得事件的总的时延不大于事件的时延限制并且最接近于时延限制。(4)针对时间敏感的物联网应用中紧急事件的实时性传输需求,提出了采用构建覆盖发布结点和订阅结点的steiner树的方法来组建主题覆盖网络,同时考虑时链路的时延和代价两个要素。其中,每条链路(或边)的时延以占主导地位且变化幅度比较大的排队时延为主,综合考虑处理时延、传输时延和传播时延;而链路的代价则以当前的链路的利用率进行表征,在构建steiner树时,首先构建两棵steiner树,即时延最小steiner树和代价最小steiner树,当某终端结点的最小代价路径满足时延约束时,将代价最小路径加入组播树中,否则,将时延最小路径加入组播树中。由此便构成了满足时延约束的最小代价steiner树。
顾建勋[3](2017)在《WiFi数字无线城市的研究与实现》文中研究指明随着“数字无线中国”发展战略的不断推进,国内移动通信运营商基于运营发展的需要,将数字无线网络的建设纳入企业发展战略中,这一战略也切合了国家信息化建设的发展目标。当前,我国4G网络牌照已经发放,由于WiFi技术的特殊性,决定了WiFi网络和GPRS/EDGE、TD-LTE网络存在差异,为了满足当前多种场景的数据接入需求,WiFi网络和GPRS/EDGE、TD-LTE网络将长期共存,是运营商数据承载网的有机组成部分。因此,城市数字无线网络的建设对于我国三大移动通信运营商来说,不仅需求迫切,而且意义重大。我国,国家政策将影响国内运营商的“数字无线城市”建设策略和方式,因此,国外市场化的运营模式和国内有一定的差异,国外运营商在“数字无线城市”上的建设经验对国内运营商来说意义不大。截止到现在,人们对数字无线城市的整体认识仍然不足,认为仅是一张数字无线网络的建设。况且,各地政府对数字无线城市建设的指导思想和推动力度也有差别,运营商在数字无线城市的投入热情和力度也各有不同,国内的数字无线城市的实际建设也有很大的差别,本文是在国内西部中等城市移动运营商WiFi网络建设案例的基础上,研究基于Wi Fi技术的数字无线城市的实现,研究结果旨在给“数字无线城市”的建设提供有益的指导和参照。本文的研究内容主要如下:(1)研究WiFi技术特点和当前主要技术标准,并对WiFi关键技术进行论述,得出WiFi技术在“数字无线城市”建设主要技术,是可行、可靠的支撑技术。(2)研究基于WiFi技术的数字无线城市的规划与设计思路,阐述适于当今大中城市数字无线城市建设的规划原则、城区各覆盖场景类型、网络架构和覆盖解决方式,以及网络覆盖、容量、频率规划方法以及主要网络指标要求,为数字无线城市的建设提供技术支撑。(3)研究基于WiFi技术的数字无线建设方案,论述国内大中城市各种场景的数字无线覆盖工程建设方式,为数字无线城市的网路建设提供有益参照。(4)研究数字无线城市的主要应用,论述数字无线城市的建设对市民日常工作和生活带来的便利,进一步论证数字无线城市建设的重大意义。(5)总结数字无线城市建设的阶段性成就,并结合当前WiFi技术发展演进的步伐,论述数字无线城市的建设是迈向智慧城市的必由之路。
曹华阳[4](2014)在《关键基础设施网络安全模型与安全机制研究》文中提出国家关键基础设施是指在现代社会发展中起支撑作用的物理服务设施,如电力、交通、通信等设施。这类设施普遍具有规模庞大、结构复杂、节点类型多样、运行时间不间断等特点。基础设施的特殊地位使其天然地成为了恶意破坏者的攻击目标。在世界范围内的历次军事行动中,关键基础设施往往成为敌对双方首先打击的目标;而在和平时期,恐怖组织和犯罪分子通过攻击基础设施也能达到普通攻击所不具有的显着效果。可以说,关键基础设施面临着巨大的安全威胁。现代社会,各类基础设施开始逐步地采用标准化的信息技术和网络技术,从而成为网络化的基础设施并融入网络空间成为其中最重要的设施,这在提升了基础设施运行效率的同时,也给攻击者带来了新的攻击渠道。攻击者可能从网络空间入侵,通过长期、隐蔽的渗透式攻击,实现对基础设施的非接触式破坏。2010年发生的伊朗核设施被震网蠕虫病毒攻击事件就是一起典型的通过信息域手段入侵并摧毁物理基础设施的事件。而随着基础设施网络化、信息化程度的不断提高,这种新型的攻击也必将成为现代基础设施面临的主要威胁之一。针对基础设施面临的来自网络空间的安全威胁,本文阐述了基础设施网络这一新型网络形态的形成和特点,以及对网络空间安全防护措施的需求。接着以基础设施网络的入侵威胁与安全模型作为出发点开始本文的研究,根据安全模型所反映出来的问题,分别从威胁抑制与消除的角度和威胁预防的角度深入开展了基础设施网络协同式防护机制以及威胁预防机制的研究。在安全模型研究方面,阐述了统一社会域、信息域和物理域的多域融合网络概念,给出了统一的网络空间威胁描述方法,使用该方法可以将各类攻击方式映射到社会域、信息域和物理域进行研究。通过将攻击效果抽象为攻击信号强度,以及攻击信号衰减原理与叠加原理的提出,建立了一个可以量化研究的渗透式入侵模型。使用该模型可以在给定网络初始条件的情况下,评估基础设施各网络域遭受的威胁程度,便于指导防护措施的部署。本文利用入侵模型从攻击者和防护者两个方面考察了包括一般性防护措施、攻击者攻击方案以及网络结构对攻击效果的影响。研究结果显示:(1)当前基础设施网络内采用的一般性防护措施(如防火墙)在应对各种入侵威胁时均具有一定的防护效果,但是在应对跨域渗透式入侵威胁时无法有效保证关键基础设施核心网络域的安全。根据这一结论,给出了采取威胁免疫以及协同防护式安全措施的建议。(2)相比于随机网络结构,星型网络这种带有集中性特征的网络结构更加有利于攻击效果在网络核心域的叠加,即有利于渗透式、隐蔽式攻击。基于该结论,建议基础设施网络应尽量避免采用这种带有集中性特征的网络结构。在协同式防护机制的研究方面:(1)针对基础设施网络中渗透式、隐蔽式蠕虫攻击的特点,提出一种新的基于主机行为传播趋势的蠕虫检测方法。不同于传统的基于样本知识和行为分析的检测方法,该方法协同网络内主机共同参与监测,通过发现网络内主机行为的传播来检测蠕虫攻击。该方法是一种基于网络的检测方法,相比传统基于主机的检测方法,优点在于通过检测“自传播”这一蠕虫根本特性,从而不需要提前掌握具体蠕虫特征,因此能够检测未知蠕虫。实验表明,该方法对震网蠕虫能够成功检出,据公开可知的文献,这是网络安全领域首次在不具备蠕虫样本知识的条件下对震网蠕虫开展检测的工作。(2)提出一种威胁自动处理机制,能够利用蠕虫检测结果自动生成威胁处理策略并执行。在策略的执行过程中,针对基础设施网络中攻击渠道复杂多样的特点,提出一种基于主机间的协同、利用无害蠕虫的传播来探测基础设施网络内完整拓扑的方法。基于该拓扑可以确定威胁可能扩散的路径,从而缩小威胁处理策略的应用范围,在及时消减及抑制威胁的同时,避免影响到网络其余部分的正常运行。在威胁预防机制的研究方面:(1)针对基础设施网络广域分布、物理空间分层防护的特点,提出一种层次式加密机制,实现基础设施网络在信息空间的分层防护。该方案可以单独使用,也可以作为基础设施内网络协议的密钥管理方案,协助避免低安全等级网络域的入侵威胁渗透到高安全等级的网络域。(2)针对工业控制系统在应对震网蠕虫这一类攻击方面的缺陷,提出了一种轻量级的数据验证机制,通过对控制数据进行完整性和来源的验证,从而避免信息空间的威胁以恶意代码的形式进入控制器并危及物理设施的安全。该机制可应用于控制程序更新过程,对控制系统的正常工作过程不会带来任何性能上的影响。综上所述,本文研究了基础设施网络的安全问题与安全防护技术,对跨域渗透式入侵模型进行了描述,对协同式安全防护和威胁预防等关键问题提出了有效的解决方案,在推进基础设施网络安全问题的研究和安全防护技术的实用化方面具有较强的理论和应用价值。
文锦松[5](2009)在《基于DM642的视频监控系统软件平台及运动目标检测算法研究》文中认为随着经济的发展和社会的进步,信号处理技术,电子技术和计算机技术等科学技术的深入研究和发展,使得安防的科学化、信息化、智能化成为了可能。其中,视频监控可以提供直观可靠的监控信息,所以被广泛使用。具有视频分析功能的监控系统逐渐成为发展的主流。目前,国内外已经有很多智能视频监控系统的研究,包括平台以及算法。这一领域正在迅速发展。本论文设计了基于多媒体处理器DM642的视频智能监控平台,包括DSP端和PC端的软件构架。DSP端基于RF5构架,负责视频监控算法的实现;PC端用.NET构建,提供了人机交互界面。它们之间通过PCI链路通信,构成了一个完善的平台,为视频智能监控算法的DSP实现与优化提供了条件。本平台至少可以支持五张DM642PCI板卡,而一张DM642PCI板卡可以支持四路视频流的监控,包括两路本地模拟摄像机的视频流,以及两路远程摄像机的网络视频流。本论文的另一工作就是对视频监控算法的关键技术之一,运动目标检测,做了相关研究。详述了三种算法:基于动态阈值的背景差分算法;基于梯度滤波的帧间差分算法;基于高斯模型的算法。讲述了其原理以及实现步骤,提出了一定的创新,通过仿真对三种算法做了评估。并在设计的平台上实现了基于动态阈值的背景差分算法,较好的实现了DSP优化。DSP优化包括了物理级别的优化,代码级别的优化以及算法级别的优化。优化后基本达到工程要求,适用于民用视频智能监控系统。所以,本论文将涉及到整个系统的硬件、软件和算法三个方面。其中,系统平台的软件构架以及运动目标检测算法的研究是重点,算法的DSP实现与优化也是很重要的一方面。因此本论文在介绍了视频监控系统平台及算法的发展及研究现状之后,简要介绍了系统的硬件模块。然后开始详细介绍系统的软件设计,这包括:1.系统平台的整体设计;2.DSP端、PC端软件构架。接着对三种改进的运动目标检测的算法进行了研究,给出了仿真对比,分析各种算法的优劣,站在视频监控系统的立场提出了算法分析结果。最后,在自己开发的平台上实现了基于动态阈值的背景差分算法并进行DSP优化,给出了优化效果。
刘勇[6](2006)在《审计信息化系统的研究与实践》文中研究说明随着计算机、网络、通讯技术的迅速发展,信息技术向经济、社会、生活的各个方面扩展渗透。信息化对于审计工作也带来了挑战。目前,国家机关、重点企事业单位的经济活动和会计信息电子化已经普及,特别是电子商务、网上结算的产生,要求审计机关的作业方式必须与时俱进,以信息化的审计应对信息化的审计对象。审计信息化系统的开发有利于利用计算机网络技术改革审计手段和方式,及时、准确和全面了解审计对象和审计项目的情况,科学制订审计计划和调整审计力量,实现审计资源的整合,提高审计工作效率,促进审计工作规范化、标准化、制度化,加强审计“人、法、技”建设,全面提高审计工作质量,规避风险,更好地履行审计职责。本文根据审计行业发展特点,并结合温江区审计局信息化系统实际业务要求,遵从软件工程原理,从需求分析入手,介绍了系统的总体框架、业务支撑平台以及实现方式,包括系统分析、系统设计、系统实现等内容。首先,本文通过审计信息化建设的背景介绍,突出了审计信息化系统开发的必要性,通过详尽的需求分析,包括审计业务系统描述、审计软件功能、分类数据、数据结构、数据接口、数据属性、审计信息量、审计工作方式改革的需求等,给出了系统开发的总体规划。其次分析了J2EE平台的体系结构以及J2EE应用中的核心技术。J2EE是一种利用Java 2平台来简化企业解决方案的开发、部署和管理相关的复杂问题的体系结构。J2EE体系结构提供中间层集成框架来满足企业应用开发的需求。本文对基于web的多层体系结构,以及J2EE的实现技术,包括JDBC、JNDI、JSP、servlet、EJB和JMS等内容进行了论述。然后在系统设计部分,根据系统性能、功能等需求,提出了基于J2EE多层结构,并满足系统业务逻辑的合理解决方案,并对网络系统、应用系统和安全系统等给出了规划设计。最后在系统实现部分,就多层结构中的每一层的实现方式给出了充分描述,包括客户端、J2EE服务器、企业信息系统层和JDBC实现技术等。通过这些技术的应用,使得系统具有很强的伸缩性、通用性、兼容性和可操作性,每一层能够专注于特定的角色和功能。并对审计管理系统的功能进行了描述,重点选择了现场审计实施系统部分模块以及审计对象管理两个有代表性的模块,来阐述系统的实现过程。系统功能的全部实现必将极大地提高全省审计系统的信息化管理水平。
陈鑫[7](2006)在《即时消息系统设计与实现》文中研究说明随着互联网的迅猛发展,网络应用的多样化,即时消息逐渐成为互联网应用的热点。即时消息是一种实时发送短信息到在线用户的一种手段。因为它实时、快捷、方便,成为人们在网络环境中交流的重要工具,逐渐替代电子邮件的地位。现在,即时消息服务正朝着移动领域发展,移动即时消息增加了许多吸引用户的特色。移动即时消息的主要好处是访问即时消息服务变得更方便。本文的主要工作目标是以Jabber协议为基础,参考当前流行的即时消息技术,定义和实现了一个支持感知和移动性的即时消息系统原型系统,通过描述这个系统原型,也为未来即时消息系统的开发上打下良好的基础。为了验证这个原型,实现了一个移动终端的即时消息客户端。服务器采用模块化的设计。服务器组件主要包括:消息处理、会话管理、认证、感知等。移动客户端使用J2ME实现对移动客户端的支持,利用MVC设计模式来进行模块隔离,利于并行开发和加快软件开发速度。本文第一章主要介绍了各种即时消息协议和本课题产生的背景、研究内容、意义。第二章介绍了即时消息的基础知识,包括Jabber的背景知识、Jabber的特性,并分析了Jabber协议的优点。第三章介绍了Jabber的消息模型,并详细分析了Jabber的三个核心协议:、、;第四章给出了消息服务器的设计和实现;第五章设计了一个支持移动用户的移动客户端。第六章总结全文,并提出下一步的研究任务。
王莹,高峰,刘新光[8](2001)在《相聚在深秋——2001嵌入式系统及单片机国际学术交流会暨产品展示会回眸》文中指出
二、以色列Radlan公司专注路由系统软件平台及解决方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、以色列Radlan公司专注路由系统软件平台及解决方案(论文提纲范文)
(1)智慧社会变革中的社会治理模式转型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论:智慧社会的问题意识与研究视野 |
1.1 选题的理由 |
1.2 问题的意识 |
1.3 国内外研究现状述评 |
1.4 研究思路、研究视角和研究方法 |
第二章 新技术革命下智慧社会的变革 |
2.1 新技术革命的进展 |
2.2 新技术引发的新问题 |
2.3 社会形态的变革 |
2.4 智慧社会的发展 |
第三章 智慧社会的社会治理模式变革 |
3.1 传统社会的社会管理 |
3.2 触发社会治理模式变革的现实基础 |
3.3 触发社会治理模式变革的理念变革 |
3.4 社会治理模式变革的必然性 |
第四章 智慧社会的社会治理模式转型 |
4.1 智慧社会的社会治理模式转型的意义 |
4.2 智慧社会的社会治理模式转型的内容 |
4.3 智慧社会的社会治理模式转型的具体实践 |
4.4 智慧社会的社会治理模式转型的当代启示 |
第五章 结论:总结与展望 |
5.1 研究总结 |
5.2 智慧社会及其社会治理的展望 |
参考文献 |
致谢 |
作者简介 |
(2)SDN架构下物联网服务提供机制及性能优化研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 传统网络的困境 |
1.1.2 未来网络研究工作和未来网络模型 |
1.1.3 未来网络架构下的物联网服务 |
1.2 主要研究内容及创新点 |
1.3 本文的组织结构 |
本章参考文献 |
第二章 相关研究综述 |
2.1 本章引言 |
2.2 软件定义网络架构总述 |
2.2.1 SDN的定义、架构 |
2.2.2 SDN的开放接口设计 |
2.2.3 网络操作系统 |
2.2.4 SDN的优势和挑战 |
2.3 发布/订阅系统概述 |
2.3.1 发布/订阅系统的拓扑结构分类 |
2.3.2 发布/订阅系统的事件模型分类 |
2.3.3 发布/订阅系统的事件匹配定义 |
2.3.4 发布/订阅系统的事件路由总述 |
2.3.5 典型的基于主题的发布/订阅系统 |
2.4 SDN网络架构下发布/订阅系统相关研究 |
2.5 面向物联网的数据分发系统 |
2.6 本章小结 |
本章参考文献 |
第三章 面向物联网的基于SDN的发布/订阅通信平台 |
3.1 本章引言 |
3.2 物联网应用的特性及其对网络的要求 |
3.2.1 物联网对象、物联网服务/应用 |
3.2.2 物联网服务/应用对网络的要求 |
3.2.3 网络的现状 |
3.2.4 物联网应用对网络的要求 |
3.3 基于SDN的面向物联网的发布/订阅通信平台架构 |
3.4 基于SDN的主题式发布/订阅系统的原型设计 |
3.4.1 数据模型及匹配方法 |
3.4.2 拓扑的构建与维护 |
3.4.3 路由机制 |
3.4.4 订阅管理 |
3.4.5 事件处理系统 |
3.5 基于发布/订阅的通信平台所解决的开放性问题 |
3.6 基于SDN的发布/订阅通信平台应用实例 |
3.7 本章小结 |
本章参考文献 |
第四章 负载均衡的路由机制研究 |
4.1 本章引言 |
4.2 相关工作 |
4.3 系统架构 |
4.3.1 主题管理 |
4.3.2 策略管理 |
4.3.3 流量工程 |
4.4 事件路由 |
4.5 集群间路由优化算法 |
4.5.1 问题定义 |
4.5.2 问题模型 |
4.5.3 负载均衡的主题连通覆盖网络构建算法 |
4.5.4 算法4-2的事件复杂度分析 |
4.6 性能评估 |
4.6.1 所构造的系统的性能验证 |
4.6.2 算法4-2的数值分析 |
4.7 本章小结 |
本章参考文献 |
第五章 基于多优先级队列的区分服务的实现 |
5.1 引言 |
5.2 相关工作 |
5.3 队列管理框架 |
5.3.1 SDN交换机处理packet的流程 |
5.3.2 队列管理架构 |
5.4 基于反馈的队列管理机制 |
5.4.1 队列管理方案 |
5.4.2 队列参数配置 |
5.4.3 队列延迟估计 |
5.5 packet到优先级队列的映射 |
5.5.1 流延迟分析 |
5.5.2 问题定义 |
5.5.3 包丢弃条件 |
5.5.4 per-flow到优先级队列的映射算法 |
5.6 性能评估 |
5.6.1 交换机理想处理时延测试 |
5.6.2 子队列静态带宽分配测试 |
5.6.3 子队列动态带宽分配测试 |
5.6.4 物联网事件到优先级队列的映射算法性能 |
5.7 本章小结 |
本章参考文献 |
第六章 发布/订阅系统的实时性保障方法研究 |
6.1 本章引言 |
6.2 相关工作 |
6.3 最小斯坦纳树问题 |
6.3.1 几何MST问题的定义 |
6.3.2 图论中MST问题的定义 |
6.3.3 图论中解决MST问题的算法 |
6.4 MST在基于SDN网络下基于主题的发布/订阅系统中的应用 |
6.4.1 系统模型 |
6.4.2 网络模型及问题的形式化定义 |
6.4.3 一个求解具有时延约束的最小代价树的启发式算法 |
6.4.4 消除环路过程 |
6.4.5 算法的时间复杂度分析 |
6.4.6 代价函数和延迟函数设置 |
6.5 数值分析与模拟 |
6.6 本章小结 |
本章参考文献 |
第七章 结束语 |
7.1 论文总结 |
7.2 进一步工作 |
致谢 |
攻读博士学位期间发表的学术论文 |
博士在读期间完成和参与的项目 |
(3)WiFi数字无线城市的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 研究内容 |
1.5 章节安排 |
第二章 WiFi技术概述 |
2.1 WiFi技术演进 |
2.2 WiFi技术特点 |
2.3 WiFi技术标准对比 |
2.4 WiFi主流商用产品 |
2.5 物理层关键技术 |
2.5.1 跳频序列传输技术 |
2.5.2 直接序列扩频传输技术 |
2.5.3 正交频分复用技术 |
2.5.4 多入多出技术 |
2.5.5 多入多出和正交频分复用融合技术 |
2.6 抗干扰技术 |
2.7 移动切换技术 |
2.8 AC资源池技术 |
第三章 数字无线城市的规划与设计思路 |
3.1 总体目标 |
3.2 指导原则 |
3.3 网络结构 |
3.3.1 无中心网络 |
3.3.2 有中心网络 |
3.3.3 总体网络拓扑结构 |
3.4 网络规划 |
3.4.1 覆盖规划 |
3.4.2 容量规划 |
3.4.3 频率规划 |
3.5 网络指标 |
3.6 网络安全 |
第四章 数字无线城市的建设方案 |
4.1 覆盖场景 |
4.2 覆盖范围 |
4.3 覆盖方式 |
4.3.1 独立放装式 |
4.3.2 馈入分布式 |
4.3.3 混合覆盖方式 |
4.3.4 Mesh网络覆盖 |
4.4 室外热点覆盖方案 |
4.4.1 室外定向天线覆盖方案 |
4.4.2 室外全向天线覆盖方案 |
4.5 室外覆盖案例 |
4.5.1 室外主要街区覆盖 |
4.5.2 室外市民广场覆盖 |
4.6 室内热点覆盖 |
4.6.1 室外覆盖室内方式 |
4.6.2 室内覆盖方式 |
4.7 咸阳市主城区WiFi覆盖效果 |
4.8 设备选型 |
4.8.1 各层设备性能要求 |
4.8.2 接入层AP选型的特殊要求 |
第五章 数字无线城市的应用 |
5.1 公共安全管理系统 |
5.1.1 建立公共安全管理系统的必要性 |
5.1.2 公共安全管理系统的构成 |
5.1.3 公共安全管理系统的应用案例 |
5.2 城市交通管理系统 |
5.2.1 建立城市交通管理系统的必要性 |
5.2.2 公共安全管理系统的构成 |
5.2.3 城市交通管理系统的应用案例 |
5.3 数字医疗管理系统 |
5.3.1 建立数字医疗管理系统的必要性 |
5.3.2 数字医疗卫生服务系统的构成 |
5.3.3 数字医疗服务系统的应用案例 |
5.4 数字旅游管理系统 |
5.4.1 建立数字旅游管理系统的必要性 |
5.4.2 建立数字旅游管理系统的组成 |
5.4.3 建立数字旅游管理系统的应用案例 |
第六章 总结和展望 |
6.1 数字无线城市总结 |
6.2 数字无线城市发展展望 |
参考文献 |
致谢 |
作者简介 |
(4)关键基础设施网络安全模型与安全机制研究(论文提纲范文)
摘要 |
Abstract |
第一章绪论 |
1.1 研究背景 |
1.1.1 问题的产生 |
1.1.2 威胁的演变 |
1.1.3 研究意义 |
1.2 本文工作 |
1.2.1 研究内容及技术路线 |
1.2.2 本文贡献 |
1.3 论文结构 |
第二章相关研究 |
2.1 基础设施网络安全研究概况 |
2.1.1 各国研究概况 |
2.1.2 安全威胁研究 |
2.2 安全模型 |
2.2.1 基础设施结构及相互影响模型 |
2.2.2 基础设施脆弱性模型 |
2.2.3 网络参与者行为模型 |
2.2.4 安全模型相关研究小结 |
2.3 威胁抑制与消除技术 |
2.3.1 蠕虫检测技术 |
2.3.2 威胁处理技术 |
2.4 威胁预防技术 |
2.5 小结 |
第三章基础设施网络渗透式入侵模型 |
3.1 引言 |
3.2 目标系统及威胁 |
3.3 渗透式入侵模型 |
3.3.1 网络化表示 |
3.3.2 渗透式模型 |
3.4 攻击分析 |
3.4.1 衰减因子??对攻击效果的影响 |
3.4.2 初始攻击强度????对攻击效果的影响 |
3.4.3 网络结构对攻击效果的影响 |
3.5 小结 |
第四章基础设施网络协同式防护机制 |
4.1 引言 |
4.2 震网蠕虫及其攻击方式 |
4.2.1 震网蠕虫特点 |
4.2.2 蠕虫传播模型 |
4.2.3 判定依据 |
4.3 蠕虫检测 |
4.3.1 基本的蠕虫检测机制 |
4.3.2 协同式蠕虫检测机制 |
4.3.3 实验验证 |
4.3.4 性能评估 |
4.3.5 讨论 |
4.4 威胁处理 |
4.4.1 威胁处理策略 |
4.4.2 基于无害蠕虫的拓扑探测 |
4.4.3 局部化威胁处理 |
4.4.4 性能评估 |
4.5 小结 |
第五章基础设施网络威胁预防机制 |
5.1 引言 |
5.2 层次式加密机制 |
5.2.1 数据安全特点 |
5.2.2 数据安全威胁 |
5.2.3 层次式加密机制设计 |
5.2.4 性能评估 |
5.3 控制数据验证机制 |
5.3.1 SCADA系统 |
5.3.2 基于HMAC方法的数据验证 |
5.3.3 性能评估 |
5.3.4 讨论 |
5.4 小结 |
第六章结论与展望 |
6.1 工作总结 |
6.2 工作展望 |
6.3 几点安全性建议 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)基于DM642的视频监控系统软件平台及运动目标检测算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 视频监控的相关概念以及研究现状 |
1.2.1 视频监控系统的发展及研究现状 |
1.2.2 运动目标检测算法的研究现状 |
1.3 论文主要工作及结构安排 |
第二章 系统总体设计 |
2.1 基于视频监控系统关键技术的设计 |
2.1.1 视频监控系统关键技术 |
2.1.2 本论文基于关键技术的设计 |
2.2 系统简介 |
2.2.1 系统硬件 |
2.2.1.1 D M642 核心处理模块 |
2.2.1.2 视频输入模块 |
2.2.1.3 EMIF 模块 |
2.2.1.4 PCI 模块 |
2.2.2 软件框架总体设计 |
2.2.3 系统各模块设计简介 |
2.2.3.1 DM642 板卡 |
2.2.3.2 服务器主机 |
第三章 DSP 端和PC 端框架设计 |
3.1 相关知识概述 |
3.1.1 DSP 应用程序开发概述 |
3.1.2 DSP/BIOS、CSL 和RF5 简介 |
3.1.3 .NET 概述 |
3.2 DSP 软件框架设计 |
3.2.1 操作系统DSP/BIOS 设计 |
3.2.2 内存的划分 |
3.2.3 通信协议区的设计 |
3.2.3.1. PC 信息区 |
3.2.3.2. DSP 信息区 |
3.2.4 中断服务程序的设计 |
3.2.5 线程设计 |
3.2.5.1. tskReceive 线程 |
3.2.5.2. tskVideoProcess 线程 |
3.2.5.3. thrPCISend 线程 |
3.3 PC 端软件设计 |
3.3.1 总体设计 |
3.3.2 核心函数简介 |
3.3.3 客户端模块的设计 |
3.3.3.1 界面的设计 |
3.3.3.2 相关代码 |
3.3.4 网络模块的设计 |
3.3.5 后端服务模块的设计 |
3.3.5.1. VideoProcess()函数简介 |
3.3.5.2. SendImageToDSP()函数简介 |
3.3.5.3. ImageShow()函数简介 |
第四章 运动目标检测算法 |
4.1 研究的必要性 |
4.2 基于动态阈值的背景差分算法 |
4.2.1 算法原理 |
4.2.2 算法具体设计及实现 |
4.2.2.1 自适应背景模型建立 |
4.2.2.2 差值图像的建立及二值化 |
4.2.2.3 运动目标的检测 |
4.3 基于梯度滤波的帧间差分算法 |
4.3.1 算法原理 |
4.3.2 算法具体设计及实现 |
4.3.2.1 梯度滤波 |
4.3.2.2 三帧差分 |
4.3.2.3 最佳阈值二值化 |
4.4 基于高斯模型的算法 |
4.4.1 算法原理 |
4.4.2 算法具体设计及实现 |
4.4.2.1 背景模型训练 |
4.4.2.2 前景点与背景点的判断 |
4.5 三种算法仿真效果评估 |
4.5.1 交通系统检测效果 |
4.5.2 室内场景检测效果 |
4.5.3 小区场景检测效果 |
4.5.4 总结 |
第五章 算法的DSP 实现与优化 |
5.1 算法DSP 实现的必要性 |
5.2 算法的DSP 实现 |
5.2.1 具体实现流程 |
5.2.2 DSP 运行结果 |
5.3 算法的DSP 优化 |
5.3.1 物理级别的优化 |
5.3.2 代码级别的优化 |
5.3.3 算法级别的优化 |
5.3.4 优化结果评估 |
第六章 结论 |
致谢 |
参考文献 |
读硕士学位期间的研究成果 |
(6)审计信息化系统的研究与实践(论文提纲范文)
摘要 |
abstract |
1. 综述 |
1.1 审计机关职责与信息化建设现状 |
1.2 项目建设的必要性和可行性 |
2. 需求分析 |
2.1 审计业务系统描述 |
2.2 审计软件功能需求 |
2.3 数据采集功能 |
2.4 审计数据采集接口 |
2.5 审计信息量的需求 |
2.6 数据属性需求 |
2.7 局域网设计需求 |
2.8 安全需求 |
3. 系统总体设计 |
3.1 内容 |
3.2 审计管理系统 |
3.3 现场审计实施系统 |
3.4 审计管理系统和现场审计实施系统之间的关系 |
4. 数据库设计 |
4.1 基础资源库规划 |
4.2 业务数据库规划 |
4.3 数据中心规划 |
4.4 审计机关资源共享方式规划 |
5. 应用平台设计 |
5.1 平台设计的原则 |
5.2 审计管理系统平台 |
5.3 现场审计实施系统应用平台 |
6. 网络设计 |
6.1 局域网设计 |
6.2 广域网设计 |
7. 安全设计 |
7.1 系统构成 |
7.2 网络安全设置策略 |
8. 系统所采用的关键技术 JZEE |
8.1 J2EE简介 |
8.2 J2EE体系结构 |
8.3 J2EE框架 |
8.4 J2EE核心技术 |
8.5 采用基于J2EE技术设计的多层B/S体系结构 |
9. 审计信息化系统功能实现 |
9.1 应用系统B/S/S结构的实现 |
9.2 审计管理系统 |
9.3 系统的实现 |
结论 |
参考文献 |
致谢 |
(7)即时消息系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 引言 |
1.2 即时消息的发展历史 |
1.3 即时消息协议的分类 |
1.3.1 个人即时消息 |
1.3.2 企业即时消息 |
1.4 即时消息与协作 |
1.5 主流即时消息的比较 |
1.5.1 ICQ 协议 |
1.5.2 QQ 协议 |
1.5.3 Oscar 协议 |
1.5.4 MSN Messager 协议 |
1.5.5 IRC 协议 |
1.6 支持无线设备 |
1.7 即时消息面临的问题 |
1.7.1 标准化 |
1.7.2 安全性 |
1.7.3 伸缩性 |
1.8 本文的工作 |
1.9 论文组织 |
第二章 即时消息基础 |
2.1 即时消息的背景知识 |
2.1.1 Jabber 的历史 |
2.1.2 Jabber 的目标 |
2.2 JABBER 特性 |
2.2.1 基于XML |
2.2.2 Jabber 架构 |
2.2.3 Jabber 的四个核心概念 |
2.3 JABBER 的优点 |
2.4 本章小结 |
第三章 核心协议 |
3.1 JABBER 消息模型 |
3.1.1 优点 |
3.1.2 缺点 |
3.1.3 分布式服务器 |
3.1.4 消息路由 |
3.2 XML 流 |
3.3 核心协议 |
3.3.1 消息协议(Message):传送数据 |
3.3.2 感知协议(presence):更新用户在线状态 |
3.3.3 信息/查询协议(info/query):处理其它应用 |
3.3.4 命名空间 |
3.4 JABBER 会话范例 |
3.4.1 Jabber 用户注册 |
3.4.2 Jabber 用户登陆 |
3.4.3 用户增加一个联系人 |
3.4.4 Jabber 用户获得花名册 |
3.4.5 Jabber 用户发送一条消息 |
3.4.6 Jabber 用户改变当前状态 |
3.4.7 Jabber 用户登出 |
3.5 本章小结 |
第四章 即时消息系统的设计和实现 |
4.1 服务器整体架构 |
4.1.1 模块化的服务器端 |
4.1.2 基本的消息流程 |
4.1.3 认证 |
4.1.4 会话管理 |
4.1.5 线程 |
4.1.6 传送逻辑 |
4.1.7 传输器 |
4.1.8 订阅 |
4.1.9 服务器回调 |
4.2 服务器详细设计 |
4.3 服务器的实现 |
4.3.1 数据库表的设计 |
4.3.2 网络通讯层实现 |
4.3.3 业务层实现 |
4.4 移动客户端的设计 |
4.5 本章小结 |
第五章 结论及进一步工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
个人简历 |
(8)相聚在深秋——2001嵌入式系统及单片机国际学术交流会暨产品展示会回眸(论文提纲范文)
一、国人的强项在软件与应用 |
RTOS期待燎原 |
长征路上的Linux |
二、热点扫描 |
NS:凸显DVD技术 |
DVD播放机将带动逐行扫描市场 |
DVD-Audio突破CD音质 |
Motorola:小型网络应用 |
有趣的新技术 |
三、嵌入式系统开发:富国强业, 大有可为 |
四、呼唤国产M C U |
四、以色列Radlan公司专注路由系统软件平台及解决方案(论文参考文献)
- [1]智慧社会变革中的社会治理模式转型研究[D]. 王喜媛. 西安电子科技大学, 2020(02)
- [2]SDN架构下物联网服务提供机制及性能优化研究[D]. 王亚丽. 北京邮电大学, 2018(09)
- [3]WiFi数字无线城市的研究与实现[D]. 顾建勋. 西安电子科技大学, 2017(04)
- [4]关键基础设施网络安全模型与安全机制研究[D]. 曹华阳. 国防科学技术大学, 2014(01)
- [5]基于DM642的视频监控系统软件平台及运动目标检测算法研究[D]. 文锦松. 电子科技大学, 2009(11)
- [6]审计信息化系统的研究与实践[D]. 刘勇. 四川大学, 2006(05)
- [7]即时消息系统设计与实现[D]. 陈鑫. 电子科技大学, 2006(12)
- [8]相聚在深秋——2001嵌入式系统及单片机国际学术交流会暨产品展示会回眸[J]. 王莹,高峰,刘新光. 电子产品世界, 2001(20)