一、优化Windows XP内存的方法(论文文献综述)
徐杰[1](2019)在《高速网络访问超点检测算法研究》文中研究表明访问超点是网络中在一段时间内与远大于平均值数量的对端有交互行为的主机。访问超点检测算法的目标就是找出流量中连接对端数大于阈值的所有主机。访问超点一般是服务器、代理、扫描器和被DDoS攻击的主机。访问超点检测对网络安全和网络管理有重要的意义,也是这个领域一个没有完全解决的热点问题。现有访问超点检测算法存在如下缺陷:算法运行时间长,无法实时处理高速网络数据;不能在滑动时间窗口下运行,无法检测跨越时间窗口边界的访问超点;分布式环境下通信开销大等。本文针对上述三个问题分别进行了研究。本文将GPU(Graphics Processing Unit)并行计算方法引入了访问超点检测的研究领域,解决了访问超点检测的实时性问题。基于Bernstein条件等并行计算的相关基础理论,给出了一组用于判定访问超点检测算法是否能在GPU环境中并行运行的条件,并提出了一个基于GPU的通用访问超点检测框架。利用该框架,将三个现有的符合条件的访问超点检测算法移植到了三个不同性能的GPU平台上,并基于10Gb/s和40Gb/s带宽的实测流量进行了测试。实验结果表明,对于符合条件的访问超点检测算法,GPU通用访问超点检测框架不仅能保证估算准确率与CPU环境下相同,而且有效运行时间只有CPU平台上有效运行时间的1/50到1/2050。滑动时间窗口下的访问超点检测需要解决检测次数频繁、增量式更新主数据结构和快速的主数据结构状态维护三个挑战。本文提出了用模糊估值器和滑动时间窗口下的计数器相结合的方法解决了上述问题。本论文首次提出了将模糊估值器(Rough Estimator,RE)引入访问超点检测算法的研究思路。具体的方法是基于统计学领域经典的基数模糊估值算法,提出一种面向IPv4地址的轻量级估值器,用其对海量的原始流量数据进行筛选,从而大大减少了估值的压力。论文证明了在常规参数下,用RE进行访问超点筛选的准确率超过99.9%。距离计数器(Distance Recorder,DR)是本文提出的一种能在滑动时间窗口下增量式更新且内存最优的计数器。在设计了模糊估值器和距离计数器所有相关细节的基础上,本文提出了一个滑动时间窗口下的实时访问超点检测算法-滑动模糊线性算法(Sliding Roughand Linear Algorithm,SRLA)。SRLA 算法将 RE 作为初筛工具,在处理网络数据流的同时,在线生成候选访问超点列表。由于初筛环节大大减少了估算对象的数量,所以在估算环节,SRLA算法使用了一种高精度的估值器,线性估值器(Linear Estimator,LE),能够更加准确地估算出候选列表中各主机的连接对端数。实验表明,对1 OGb/s和40Gb/s的高速网络,在离散时间窗口下,SRLA算法的错误率接近于现有算法,但估算访问超点的时间平均只有现有算法的1/520。估算访问超点时间的降低,使得SRLA在需要进行频繁检测的滑动时间窗口下运行成为可能。通过将RE和LE与DR结合,SRLA算法实现了在滑动时间窗口下对主数据结构增量式地更新。在10Gb/s和40Gb/s实测流量条件下,SRLA算法能在时间窗口为300秒,滑动步长为1秒的条件下支持实时访问超点检测。针对SRLA算法在DR数量增多时对DR进行状态维护的时间瓶颈问题,本论文提出了一种低状态维护时间的计数器,异步时间戳计数器(Asynchronous Timestamp,AT)。AT比DR多占用一个比特的内存。对于具有k个时间片的滑动时间窗口,维护AT状态的时间复杂度只有O(1/k),而维护DR状态的时间复杂度为O(1)。基于AT,本文提出了一种滑动时间窗口下低状态维护时间的连接对端数估算算法-虚拟异步时间戳估计器(Virtual Asynchronous Timestamp Estimator,VATE)。实验表明,当 AT 个数越多时,VATE估算准确率越高。当AT个数达到232时,VATE在每个时间片里维护所有AT状态的时间不超过2.6毫秒,小于维护同等数量的DR所用时间的1/400。用AT替换SRLA算法里的DR,可以进一步降低SRLA算法的运行时间。在分布式环境下,数据汇聚会占用大量带宽或造成流量尖峰。为了降低分布式环境下的通信开销,本论文设计了一个三阶段托付的分布式访问超点检测算法-基于模糊估值器的分布式异步访问超点检测算法(Rough Estimator based Asynchronous Distributed algorithm,READ)。READ算法利用RE在分布式环境下生成候选访问超点。READ算法仅向全局服务器传递与候选访问超点相关的数据,而不是全部主数据结构,从而降低了通信开销。本文从理论上证明了 READ算法在分布式环境下的错误率不高于汇聚检测数据条件下的错误率。实验表明,对1OGb/s和40Gb/s的高速网络数据,READ算法可以将通信量减少95%以上。本博士论文从各种不同的角度对高速网络访问超点检测算法进行了深入细致地研究。利用本文的研究成果,可以实现滑动时间窗口下高速网络的实时访问超点检测,以及在分布式环境下高效快速的访问超点检测。
梁江明[2](2019)在《一种DSP系统实时仿真测试平台的设计与实现》文中指出随着软件系统的规模越来越大和复杂程度越来越高,保证其可靠运行也变的愈加重要和困难。尤其是在一些关键领域,如航天航空等领域,确保软件系统可靠性变的尤为重要。飞行控制软件作为飞行器正确飞行的关键软件,用来将从传感器系统反馈到处理器的位姿态信息进行控制解算,并形成控制指令,对飞行器的飞行进行控制,具有高可靠性和高实时性的特点,确保其正确可靠运行一直是研究的重点。本文针对飞行控制软件功能特点,设计了一种通用性强的硬件在环的半实物仿真测试平台。在对飞行控制软件功能特点与半实物仿真测试平台技术的发展现状及对比其它测试平台的优异性进行分析介绍的基础上,对飞行控制软件的测试需求和测试平台的设计指标进行了研究,确立了采用目标DSP子卡加FPGA载卡的测试平台实现方式,FPGA通过PCIE接口与上位机通信。对测试平台的硬件进行具体的设计,并对PCB设计中的EMC和层叠结构,布局布线以及电源完整性进行了详细的分析和设计。详细的对FPGA各个单元模块进行设计,用来模拟外部设备与飞行控制软件进行通信。针对WindowsXP上位机的非实时性,采用RTX插件做下位机,满足测试平台强实时性的要求。为确保PCIE高速信号的完整性,对PCIE差分信号线的信号完整性进行分析,并使用ANSYS软件建立其相应的S参数模型对PCIE差分信号线进行仿真,通过对仿真图进行对比分析,对PCIE差分信号线进行了优化设计。设计自检软件,对搭建的测试平台进行测试。测试结果表明,上位机通过特定的通道向DSP发送帧数据,并正确接受到反馈回的帧数据,测试平台能满足对飞行器关键控制软件进行检测的需求。同时,该测试平台应用到其它相关工程领域机器的DSP系统软件的测试。
谈诚[3](2018)在《云环境下虚拟机内恶意行为检测与起源追踪技术研究》文中认为基于互联网的云计算模式在信息网络中迅速推广和发展,该模式将原本分散于独立物理节点的计算资源和存储资源集中起来,由云平台统一管理和分配。云计算平台聚集了大量的资产,攻击者们对此虎视眈眈。云计算模式资源集中化特点还意味着原本分散于独立物理节点的传统安全威胁如软件漏洞或者系统漏洞等也集中到了云计算环境中。租户在云平台中的虚拟机中存在的漏洞数量和可能遭受漏洞利用攻击的概率并不会比租户个人使用的物理主机要少。黑客们仍然可以依靠以漏洞利用技术和恶意代码为代表的传统攻击手段来攻击虚拟机。总的来说,以软件漏洞利用和恶意代码为代表的传统安全威胁对云计算虚拟化环境下的虚拟机依然是首要的威胁。因此,急需研究针对虚拟机内的恶意行为检测与起源追踪技术,以保障虚拟机免受攻击者的恶意利用。传统的安全监控和检测技术是在虚拟机内部部署监控和检测工具,它们可以较为精确的感知关键事件的发生并进行直接的处理,但是一旦虚拟机被成功入侵,这些工具就会受到攻击者的干扰,其运行结果不可信。虚拟化技术作为云计算的底层支撑技术,提供了虚拟机相互隔离的运行环境,虚拟机监视器对客户域虚拟机拥有完全控制权,可以为实现客户域虚拟机外部的恶意行为监控研究提供了技术上的支持。因此,本文尝试利用可以从虚拟机外部查看虚拟机内部的信息的虚拟机自省技术,在目标系统的外部增强虚拟机应对传统威胁的能力。综上所述,本文针对云计算虚拟环境下的虚拟机可能被传统安全威胁恶意利用的问题,从虚拟机的内部和外部两个层面入手,研究针对虚拟机内恶意行为的检测与起源追踪技术。针对恶意行为的检测方案可以减小虚拟机被恶意利用的概率。如果虚拟机已经遭到了恶意利用,需要可信的起源追踪方法来揭示攻击的起源、路径和结果,帮助受害系统从入侵中恢复,部署相应的防御机制以防止攻击者的再次入侵。本文的具体研究内容如下:(1)研究针对数据泄漏行为的恶意软件检测方案为了检测泄漏敏感信息的基于未知漏洞的APT级恶意软件,本文提出针对数据泄漏行为的恶意软件检测方案,通过多时间窗口关联分析和主机网络事件关联分析来检测恶意软件的信息窃取行为。本文首先根据已出现的窃取信息的恶意软件的攻击步骤,从中提取可观测的高级恶意事件,再分解为低级行为,提出一系列推断规则来关联低级行为和高级恶意事件。本文对被保护的主机和网络进行低开销的持续监控,一旦监控到异常,则进一步检测主机和网络的低级行为,根据推断规则关联已发生的低级行为和高级恶意事件,重构窃取信息的攻击步骤,从而检测攻击的存在。(2)研究基于上下文感知的透明起源收集方法针对传统起源追踪系统易受攻击者干扰的问题,本文设计了基于上下文感知的透明起源起源收集方法。该方法首先利用虚拟化技术透明的收集目标机中发生的系统事件和网络事件,再根据不同类型的事件可以通过它们的执行上下文建立关联关系这一视角,在不同类型的事件之间建立关联关系,从而将时空散布的攻击指纹连接起来,显示恶意行为的轨迹,向攻击调查提供全局视角,揭露攻击的起源、路径和结果。起源收集方法对目标机透明,避免被攻击者干扰,收集的事件可信,同时不会对目标机产生空间开销。(3)研究基于关联日志图的起源追踪方案针对现有的操作系统级别的起源方案需要分析者手动生成因果图分析攻击事件这一问题,本文提出基于关联日志图的起源追踪方案。本文利用数据关系分析技术,研究系统实体之间的关联关系。通过分析事件的上下文信息,提出事件关联算法根据上下文信息查找相关事件,提出事件过滤算法过滤攻击不相关或冗余事件,提出全景图构建算法辅助构建攻击全景图,帮助分析人员识别攻击的起源、路径和结果。(4)研究基于虚拟机自省的ROP防御机制针对虚拟机中发现的ROP漏洞急需保护方案以避免被利用的问题,本文设计了基于虚拟机自省的ROP防御机制,透明的实现对虚拟机内存中代码段的权限管理,取消存在缓冲区溢出漏洞的目标程序在运行时加载但没有使用的代码段的可执行权限,来对抗ROP攻击。整个机制分为线下和运行时两个阶段。线下阶段中,通过静态分析得到目标程序在运行时加载的依赖库信息,通过增量训练得到目标程序在运行时使用的代码段信息,二者相减,即为目标程序运行时加载但没有使用的代码段信息。运行时阶段中,基于虚拟机自省的软剥离模块以线下阶段获取的知识为输入,取消目标程序运行时加载但没有使用的代码段的可执行权限,以这种软剥离的方式有效地缩减整个库的代码空间,从而降低攻击者定位足够多的可执行片断来构造ROP片断链的概率。以上研究成果部署于目标系统的内部和外部,功能互补,实现了对虚拟机内的恶意行为的检测与起源追踪,提高了目标系统应对传统安全威胁的防御能力。
徐莅[4](2016)在《浅谈Windows XP优化设置》文中提出Windows XP被大众称为稳定、功能强大的Windows操作系统,但如果希望让Windows XP发挥其最佳性能,想让Windows XP运行得更为流畅,那么需进行系统优化设置。
吴煜[5](2016)在《基于Qt的游戏平台客户端系统的实现》文中研究说明随着网络游戏的发展,网络游戏平台渐渐地普及起来。越来越多的游戏玩家利用游戏平台玩游戏。游戏平台也使游戏的开始、更新和推广变得更加便利,因此,其对玩家来说也扮演着越来越重要的角色。在Windows操作系统下,游戏平台客户端的开发和实现技术非常多,有些是基于微软的MFC;有些是基于一些第三方开源库;有些是通过封装Windows操作系统的API来实现。但是许多游戏平台客户端的实现过程没有筛选到合适的开发技术和方法,导致开发人员的工作量大,项目开发的效率低,客户端系统的稳定性差,以及后期功能拓展比较困难。因此,筛选出优异的开发技术对于平台客户端有着显着意义。Qt是一个跨平台的图形用户界面应用程序和开发框架。本文基于Qt开发了一个运行于Windows操作系统的游戏平台客户端,同时阐述了Qt的图形界面编辑器(Qt Designer),Qt的信号槽机制以及Qt的界面实现技术的使用方法,并将Qt与MFC进行比较,发现Qt具有稳定,灵活,高效以及高度可扩展性等特点,符合网络游戏平台客户端开发的功能需求。本文对游戏平台客户端系统进行了详细地用例分析,基于Qt设计并实现了如下功能:游戏平台下载器,游戏平台客户端的启动,游戏平台的登录和登出,游戏平台的更新机制,游戏大厅的创建和进入,游戏房间的创建和平台对游戏的匹配。在此基础上,本文也对这些具体的功能和各个模块进行了细化分析和实现。同时,基于Qt图形编辑器的设计和重要协议的定义,本文给出了各个部分的的数据结构。对Qt游戏平台开发相关技术进行探索后,本文设计并实现了序列帧动画,音频文件和Flash的播放。本文在具体实现方法上也不乏创新之处。第一,本文首次将Qt用于网络游戏平台客户端系统的设计和开发,使得系统稳定,拓展性好,开发方便并且效率高。第二,传统的Qt开发是直接在Qt Creater上进行开发,而本文设计了游戏平台客户端的架构,将Qt源码编译成DLL再在VS2010环境下实现开发。第三,本文结合强制更新和差异化更新两种方式实现了平台和游戏的安装与更新。本系统在性能优化方面也处处融入创新点。例如在系统实现过程中,控件中聊天表情过多会导致平台客户端系统卡顿。经过分析发现,平台聊天窗口内过多的聊天表情会导致游戏平台的内存和CPU占用量过高。基于此,本系统首先制定了定期清理游戏表情数据的策略。其次,本系统添加聊天时间周期和周期内聊天表情发送数量的上限,规定在该周期内玩家每次只能发送5个聊天表情,超过部分不予发出,也可防止部分玩家发送过多聊天表情造成的平台卡顿。再次,在系统接收聊天消息的同时将其加入到消息缓存队列,防止系统同时写入过多的消息造成游戏平台运行速度慢。最后,如上优化有效解决了聊天导致的卡顿问题。完成开发之后,本文选用Windows 7和XP操作系统作为本系统的测试环境,分别进行操作和性能两方面的测试,并将本客户端性能测试结果与其他同类产品进行比较。测试结果表明本系统性能显着胜出,符合预期要求,但是CPU和内存占用有待进一步优化。
闫广禄[6](2016)在《虚拟化平台操作系统内核级Rootkits防护方法研究》文中研究表明随着信息技术的发展,社会对信息安全的需求日益迫切,信息安全已经成为一个不容忽视的问题。而操作系统作为信息系统的基础要素之一,其安全问题会威胁到整个信息系统,其内核的安全是操作系统安全防护的主要内容,一旦遭到威胁则可能影响到整个操作系统甚至信息系统的安全。内核级Rootkits攻击是威胁操作系统内核安全性的主要问题,它可以篡改操作系统内核代码或数据,进而控制整个操作系统,隐藏其恶意行为。论文以对抗内核级Rootkits攻击的防护方法为研究目标,以保护操作系统内核数据完整性为技术路线,首先针对多平台构建数据访问关系图和函数调用关系图;而后以此为判断依据,分别对内核中非栈数据和栈数据进行防护;再建立操作系统内核级Rootkits防护模型和实验原型。论文的主要成果和创新点包括:1.提出了一种利用虚拟化异常机制、兼容多种平台架构的操作系统内核级数据访问和函数调用关系图自动构建方法,该方法不依赖于其软件结构或编译规定,准确率和查全率高。为了给内核中非栈数据防护方法和内核中栈数据防护方法提供判断依据,提出了一种数据访问和函数调用关系图自动构建方法。该方法利用虚拟机监控器的页异常机制监控特定内存数据的写访问,记录访问内存数据的指令,从而建立数据访问关系图;利用虚拟机监控器的软件断点异常机制劫持内存函数的头地址指令、调用指令和返回指令等,从而监控内存函数间的父子调用关系,再建立从子函数到父函数的函数调用关系图。实验分别针对x86架构的32位Windows XP、32位Linux和x64架构的64位Windows 7进行关系图构建,结果表明,数据访问关系图的构建准确率为100%;函数调用关系图的构建准确率为100%,查全率在87%以上。该方法可兼容x86和x64处理器架构的多种操作系统,且不依赖于其软件结构或编译规定。构建的这两类关系图可直接作为内核中非栈数据和栈数据防护方法的判断依据。2.提出了一种以合法内核模块代码段、数据访问关系图和函数调用关系图为可信区间的内核中非栈数据防护方法,对内核中的代码、堆数据、数据段、BSS段等进行保护,该方法可有效对抗多种类型的Rootkits攻击,可靠性高。为了对抗MEP、KOH和DKOM类型的Rootkits对内核中非栈数据的攻击,提出了一种建立可信区间的内核中非栈数据防护方法。该方法以合法内核模块代码段建立可信区间,检测内核中非栈数据里的离散函数指针是否指向合法内核模块代码段;然后以数据访问关系图和函数调用关系图建立可信区间,确保内核中非栈数据里其它类型的目标数据只能由数据访问关系图中的指令进行修改,且调用这些指令的父函数也需要满足函数调用关系图。实验针对32位Windows XP选取6种典型的恶意Rootkits并构建14种攻击样本进行测试,结果表明,该方法可防护各种典型的恶意Rootkits和攻击样本,成功地抵御了MEP、KOH和DKOM类型的Rootkits攻击,并且能够同时阻止页映射攻击,对内核中非栈数据进行了有效的保护。与同类方法相比,该方法的显着优势在于对DKOM类型攻击的防护上,它能够阻止这类恶意代码的运行,且防护方法更加完备、可靠。3.提出了一种通过监控内核栈的切换、替换、创建和删除等过程,将可执行单元与其内核栈进行绑定的内核中栈数据防护方法,该方法防护能力强,作用范围广,能够对内核栈中所有类型的数据进行同步保护。为了阻止“return-to-schedule”及其扩展类型的Rootkits对内核中栈数据的攻击,提出了一种绑定可执行单元的内核中栈数据防护方法。该方法通过监控内核栈的切换、替换、创建和删除等过程,同步地改变内核栈所在内存区域的读写属性,使得可执行单元只能修改自身的内核栈数据,无法篡改其他内核栈数据,从而达到将可执行单元与其内核栈进行绑定的效果;然后依据数据访问和函数调用关系图对内核中的相关代码、数据进行保护,从而保证可执行单元不会通过执行恶意代码来篡改自身的内核栈数据。实验针对32位Windows XP构建了6种攻击内核栈数据的测试样本进行检验,结果表明,该方法可以防护全部攻击样本,成功阻止了return-to-schedule”及其扩展类型的Rootkits攻击,可以有效防护内核栈上的返回地址、参数、局部变量等所有类型的数据。4.构建了一个基于虚拟化技术支持多种平台架构的内核级Rootkits防护模型,设计实现了其实验原型系统,该实验系统防护能力强,占用资源少。为了抵御Rootkits对操作系统内核数据的攻击,构建了一种内核级Rootkits防护模型,并设计实现其实验原型系统。该系统主要利用了内核中非栈数据和栈数据防护方法来对操作系统内核中的内存数据进行保护;同时监控对操作系统关键寄存器的写操作,从而保证这些寄存器数据的完整性;为了能够兼容多种平台,该系统通过识别客户虚拟机中操作系统类型,然后重构其语义信息并加以保护。实验针对32位Windows XP选取6种典型的恶意Rootkits并构建25种攻击样本进行测试,结果表明,该实验系统可有效抵御各种典型的Rootkits和测试样本,性能开销不足3.1%。同时,也可以防护64位Windows 7和32位Linux环境下的典型恶意Rootkits的攻击。该实验系统以较少的占用资源有效地保护多种操作系统的内核数据。
周广深[7](2013)在《浅谈如何对Windows XP操作系统进行优化及性能测试》文中指出当安装好操作系统和一些必要的软件后,此时,系统是按默认的性能配置的,虽然系统可以正常运行,但是不是使用的最佳状态,有时也不能满足个人的一些要求和使用的习惯,这就需要用户对Windows XP系统进行维护和优化,让系统的性能发挥到最佳。该文介绍对Windows XP系统进行优化及性能测试的方法。
胡惠玥[8](2010)在《基于Windows XPE的继电保护测试仪人机界面设计与实现》文中研究指明随着电力工业的快速发展,保护线路安全的继电保护装置和继电器的可靠性则有了更高的要求,继电保护测试仪已成了继电保护测试领域必不可少的设备。要确保继电保护装置的动作可靠性,除要求保护装置良好之外,保护的二次回路必须良好、正确无误,需要在主设备首次投运,结合主设备的启动实验对保护二次回路的正确性进行认真的试验及检查。本文在研究和比较了传统继电保护测试仪系统后,提出了将PC机和仪器合为一体的嵌入式平台下的继电保护测试仪系统,并给出了系统的整体设计方案。在对系统组件进行了需求分析后,完成了系统的嵌入式操作平台定制,同时进行了触摸屏定制、自启动定制、断电保护定制,使得系统能在节省软件资源的情况下,更加快速、高效、安全、可靠的响应用户的操作。系统的人机界面采用LabVIEW图形化编程软件进行编程。介绍了LabVIEW在界面编程上的优势后,给出了软件的整体架构和各功能模块的设计过程,主要的软件模块分为串口通信、程控设计、数据存储、图形曲线显示、试验报告的生成和打印,并在LabVIEW下生成可执行程序成功移植到Windows XP Embedded操作系统。人机界面共包含了八个试验:通用继电器特性测试、阻抗继电器特性测试、反时限电流继电器电流特性测试、精工电流测试、谐波测试、发电机综合测试、电动机综合测试,在完成各个界面的设计后,给出了试验的界面测试结果。该系统可以根据用户设定的输入电流、电压的参数,由程序控制信号源控制电子线路、D/A转换、功率放大,输出具有一定功率的电流、电压送给继电保护装置,同时接收继电保护装置的反馈信息,作出系列响应,予以记录,以达到自动测试结果。
刘晖[9](2009)在《Windows 7盛宴》文中认为作为微软最新一代操作系统,Windows7从测试版发布之初就吸引了众多消费者的注意力。无论是在运行效率还是在易用性方面,Windows7较以往的Vista都做出了很大的改进。在本期的专题中,我们将为您详细介绍Windows7的众多特性,并且结合测试来为您解释Windows7在软硬件兼容性以及运行效率方面的改进。
刘晖,王旭,彭嘉鸣[10](2009)在《vista 10大使用误区》文中研究说明Windows Vista正式发布到现在已经超过了一年半的时间,很多人都曾经用过这个操作系统,不过因为对其中的一些功能不太了解,一些人认为Vista中的某些功能的表现是自己无法接受的,往往会换回老版本的Windows。而网上也有很多不太严谨的"性能优化"文章,指导大家如何通过所谓的"优化",提升系统性能。其实这些内容严格来说并不准确,如果照做,不仅不会提升性能,还有可能让性能更差,甚至遇到更多问题。本文总结了最常见的Vista使用十大误区,并会对这些误区进行分析,告诉大家应该如何更理性地面对相应的问题。
二、优化Windows XP内存的方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、优化Windows XP内存的方法(论文提纲范文)
(1)高速网络访问超点检测算法研究(论文提纲范文)
摘要 |
ABSTRACT |
本论文专用术语 |
第1章 绪论 |
1.1 互联网中的访问超点 |
1.2 访问超点定义 |
1.3 访问超点检测现有相关工作 |
1.3.1 精确访问超点检测算法(统计方法) |
1.3.2 基于估值的访问超点检测算法 |
1.3.3 利用GPU加速访问超点检测 |
1.3.4 现有工作的不足 |
1.4 实验平台 |
1.4.1 CERNET南京主节点 |
1.4.2 NBOS的访问超点检测功能 |
1.4.3 IPTAS |
1.5 研究目标和研究内容 |
1.6 论文的组织结构 |
第2章 基于估算的访问超点检测算法 |
2.1 基数估算算法 |
2.1.1 基数估算算法原理 |
2.1.2 PCSA算法 |
2.1.3 LogLog算法与HperLogLog算法 |
2.1.4 LE算法 |
2.2 现有的访问超点的估算检测算法 |
2.2.1 DCDS算法 |
2.2.2 VBFA算法 |
2.2.3 CSE算法 |
2.2.4 CBF算法 |
2.3 访问超点检测算法的评价 |
2.3.1 错误率 |
2.3.2 占用内存 |
2.3.3 计算时间 |
2.3.4 适用环境 |
2.4 基于实测数据的实验对比(CPU平台) |
2.4.1 实验方案 |
2.4.2 实验数据 |
2.4.3 各组实验数据下的实验结果 |
2.4.4 各算法内存使用对比 |
2.4.5 各算法总错误率对比 |
2.4.6 各算法运行时间对比 |
2.4.7 实验总结 |
2.5 本章总结 |
第3章 基于GPU的实时访问超点检测框架 |
3.1 GPU通用计算 |
3.2 访问超点检测算法在GPU上运行的条件 |
3.3 现有算法在GPU上运行的可行性 |
3.3.1 不可并行的访问超点检测算法 |
3.3.2 可并行的访问超点检测算法 |
3.4 基于GPU的访问超点检测通用框架 |
3.4.1 算法初始化 |
3.4.2 缓存IP地址对 |
3.4.3 扫描IP地址对 |
3.4.4 估算访问超点 |
3.5 GPU实时访问超点检测实验 |
3.5.1 实验环境和实验方案 |
3.5.2 访问超点检测算法在GPU上运行的时间测度 |
3.5.3 DCDS算法在GPU上的运行结果 |
3.5.4 VBFA算法在GPU上的运行结果 |
3.5.5 CSE算法在GPU上的运行结果 |
3.5.6 不同GPU平台对算法运行时间的影响 |
3.5.7 GPU平台实验总结 |
3.6 本章小节 |
第4章 面向滑动时间窗口的访问超点检测算法 |
4.1 离散时间窗口与滑动时间窗口 |
4.2 滑动时间窗口下的基数估算与访问超点检测 |
4.2.1 滑动时间窗口下的基数估算 |
4.2.2 滑动时间窗口下的访问超点估算 |
4.3 模糊估值原理和滑动模糊估值器 |
4.3.1 模糊估值器 |
4.3.2 滑动模糊估值器 |
4.3.3 滑动线性估值器 |
4.4 基于SRE和SLE的访问超点检测 |
4.4.1 滑动估值器矩阵 |
4.5 SRLA算法 |
4.5.1 核心数据结构的更新方法 |
4.5.2 估算候选访问超点连接对端数 |
4.5.3 窗口边界的数据维护 |
4.5.4 SRLA在GPU上的并行实现 |
4.6 本章实验 |
4.6.1 实验目的与方案 |
4.6.2 SRLA算法在离散时间窗口下的实验结果 |
4.6.3 离散时间窗口下SRLA算法占用内存与错误率对比 |
4.6.4 离散时间窗口下SRLA算法运行时间分析 |
4.6.5 SRLA算法在滑动时间窗口下的实验 |
4.6.6 实验总结 |
4.7 SRLA算法总结 |
第5章 低状态维护时间的连接对端数估算算法 |
5.1 滑动时间窗口下低状态维护时间的计数器 |
5.2 基于异步时间戳的连接对端数估算算法 |
5.2.1 虚拟异步时间戳估计器 |
5.2.2 将VATE部署于GPU |
5.3 滑动时间窗口下的VATE实验 |
5.3.1 计数器个数对算法准确率和内存占用的影响 |
5.3.2 VATE运行时间分析 |
5.3.3 VATE算法实验总结 |
5.4 本章总结 |
第6章 分布式访问超点检测 |
6.1 分布式访问超点检测模型与难点 |
6.1.1 检测模型 |
6.1.2 要求与难点 |
6.1.3 本文的解决思路 |
6.2 基于RE的分布式访问超点检测算法 |
6.2.1 READ算法原理 |
6.2.2 分布式扫描IP地址对 |
6.2.3 生成全局候选访问超点 |
6.2.4 估算全局访问超点 |
6.3 基于GPU的分布式访问超点检测 |
6.4 滑动时间窗口下的分布式访问超点检测 |
6.5 READ算法实验分析 |
6.5.1 实验结果 |
6.5.2 READ算法与现有算法的内存和错误率对比 |
6.5.3 READ算法的运行时间对比 |
6.5.4 观测点与全局服务器传输数据分析 |
6.5.5 READ算法实验总结 |
6.6 本章总结 |
第7章 总结与展望 |
7.1 总结 |
7.2 本论文的创新点与成果 |
7.2.1 访问超点检测算法移植到GPU上的条件与通用框架 |
7.2.2 将模糊估值器引入访问超点检测算法 |
7.2.3 滑动时间窗口下的访问超点检测算法 |
7.2.4 滑动时间窗口下的异步时间戳计数器 |
7.2.5 分布式环境下低通信开销的访问超点检测算法 |
7.3 不足及展望 |
7.3.1 将SRLA部署在高速信道上或大规模网络边界实时运行 |
7.3.2 利用VATE算法实现访问超点检测 |
7.3.3 访问超点的分类研究 |
7.3.4 IPv6网络的访问超点检测 |
致谢 |
参考文献 |
附录A |
作者简介 (包括在学期间发表的论文和取得的学术成果清单) |
(2)一种DSP系统实时仿真测试平台的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外发展及研究现状 |
1.2.1 测试平台的发展 |
1.2.2 研究现状 |
1.3 论文主要研究内容和章节结构 |
1.3.1 论文主要研究内容 |
1.3.2 论文章节结构 |
第2章 测试平台方案及相关技术研究 |
2.1 测试平台方案设计 |
2.2 DSP技术 |
2.3 FPGA技术 |
2.4 PCIE总线技术 |
2.5 RTX技术 |
2.6 本章小结 |
第3章 测试平台硬件设计 |
3.1 硬件平台总体结构 |
3.2 FPGA载卡硬件设计 |
3.2.1 时钟网络设计 |
3.2.2 电源模块设计 |
3.2.3 PCIE接口电路设计 |
3.2.4 FPGA载卡布局设计 |
3.3 DSP子卡硬件设计 |
3.4 PCB设计 |
3.4.1 EMC和层叠结构分析与设计 |
3.4.2 布局布线分析与设计 |
3.4.3 电源完整性分析与设计 |
3.5 平台可靠性设计 |
3.6 测试平台硬件调试 |
3.7 本章小结 |
第4章 仿真测试平台软件设计 |
4.1 FPGA单元设计 |
4.1.1 PCIE控制单元设计 |
4.1.2 PC下行数据缓存单元设计 |
4.1.3 PC上行数据缓存单元设计 |
4.1.4 485 (422)传输控制单元设计 |
4.1.5 输入开关量通信单元设计 |
4.1.6 输出开关量通信单元设计 |
4.1.7 定时器控制单元设计 |
4.1.8 中断寄存器控制单元设计 |
4.2 RTX下位机软件设计 |
4.2.1 数据交互软件设计 |
4.2.2 高精度定时器设计 |
4.3 本章小结 |
第5章 PCIE总线信号完整性仿真优化 |
5.1 信号完整性分析 |
5.1.1 信号反射分析 |
5.1.2 信号串扰分析 |
5.2 S参数模型分析 |
5.3 PCIE差分信号仿真优化 |
5.4 本章小结 |
第6章 测试平台仿真测试 |
6.1 自检软件设计 |
6.2 测试平台的搭建及测试 |
6.3 仿真结果分析 |
6.4 本章小结 |
总结和展望 |
参考文献 |
致谢 |
附录 A 攻读学位期间申请的软件着作权 |
(3)云环境下虚拟机内恶意行为检测与起源追踪技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 云计算虚拟化技术介绍 |
1.2.1 云计算技术的发展现状 |
1.2.2 虚拟化技术的发展现状 |
1.2.3 虚拟化技术中的核心技术 |
1.2.4 虚拟机自省技术介绍 |
1.3 研究内容和主要贡献 |
1.4 论文组织结构 |
2 云环境下虚拟机内恶意行为检测与起源追踪框架 |
2.1 传统安全威胁分析 |
2.1.1 典型高级可持续威胁及其特点 |
2.1.2 ROP攻击介绍 |
2.2 恶意软件检测技术发展现状 |
2.3 起源追踪技术发展现状 |
2.3.1 起源追踪模型 |
2.3.2 现有起源追踪方案及其局限性 |
2.4 ROP防御技术发展现状 |
2.5 云环境下虚拟机内恶意行为检测与起源追踪框架 |
2.6 本章小结 |
3 针对数据泄漏行为的恶意软件检测方案 |
3.1 典型攻击样例分析 |
3.2 检测入侵的扩展攻击树模型 |
3.3 检测方案的有限状态机模型 |
3.4 具体部署方案 |
3.5 低级行为收集 |
3.6 推断规则 |
3.7 实验验证与性能分析 |
3.7.1 实验设计 |
3.7.2 检测方案的有效性评估 |
3.7.3 检测方案的性能评估 |
3.8 本章小结 |
4 基于上下文感知的透明起源收集方法 |
4.1 现有起源追踪方法的局限性 |
4.2 基于上下文感知的透明起源收集方法 |
4.3 透明起源收集方法的系统结构 |
4.4 事件收集模块的字段收集方案 |
4.5 事件收集模块的运行时操作解析 |
4.6 日志处理模块 |
4.7 实验验证与性能分析 |
4.7.1 实验设计 |
4.7.2 攻击调查 |
4.7.3 性能测试与分析 |
4.8 本章小结 |
5 基于关联日志图的起源追踪方案 |
5.1 起源追踪流程 |
5.2 事件关联算法 |
5.3 事件过滤算法 |
5.4 全景图构建算法 |
5.5 实验验证与性能分析 |
5.5.1 实验设计 |
5.5.2 数据收集 |
5.5.3 钓鱼攻击场景的起源追踪流程 |
5.5.4 数据过滤算法效果评估 |
5.6 本章小结 |
6 基于虚拟机自省的ROP防御机制 |
6.1 ROP防御的研究目标与研究动机 |
6.2 ROP防御机制设计 |
6.3 静态分析模块 |
6.4 增量训练模块 |
6.5 基于虚拟机自省的软剥离模块 |
6.6 实验验证与性能分析 |
6.6.1 实验设计 |
6.6.2 安全评估 |
6.6.3 性能评估 |
6.7 本章小结 |
7 总结与展望 |
参考文献 |
攻博期间的科研成果 |
本文研究得到以下基金项目支持 |
致谢 |
(4)浅谈Windows XP优化设置(论文提纲范文)
0 引言 |
1 设置硬件优化 |
1.1 优化内存 |
1.1.1 禁用 (Paging Executive) 内存页面调度 |
1.1.2 缓存的提升 |
1.2 打开DMA |
1.3 CPU的设置 |
1.4 为中断号请求排优先次序 |
2 网络优化设置 |
2.1 杜绝网络的攻击 |
2.2 加快局域网的共享访问速度 |
2.3 禁止下载浏览器文件 |
2.4 限制IE保存功能 |
2.5 优化上网稳定性 |
(5)基于Qt的游戏平台客户端系统的实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 游戏电竞平台的兴起和发展 |
1.2 我国网络游戏的发展和游戏平台的产品介绍 |
1.3 游戏平台的架构模式和客户端开发技术探寻的意义 |
1.3.1 游戏平台的架构模式 |
1.3.2 客户端开发技术的探寻的意义 |
1.4 研究内容和研究目标 |
1.5 论文结构安排 |
第二章 Qt的介绍和源码编译 |
2.1 Qt信号与槽机制和事件处理 |
2.2 Qt界面技术及类库介绍 |
2.3 Qt元对象机制 |
2.4 Qt的编译 |
2.5 Qt QSS样式设置 |
2.6 Qt与 MFC比较 |
2.7 本章小结 |
第三章 游戏平台系统需求分析及架构设计 |
3.1 系统产品性能需求 |
3.2 游戏平台客户端用例分析 |
3.2 细化用例分析 |
3.3 游戏平台客户端架构设计 |
3.4 平台客户端系统模块区分 |
3.5 本章小结 |
第四章 游戏平台的加载器和更新模块的实现 |
4.1 游戏平台的强制更新 |
4.2 文件比对更新 |
4.3 文件版本差异包更新方式 |
4.4 微端更新 |
4.5 平台Launcher的实现 |
4.6 本章小结 |
第五章 游戏平台功能的实现 |
5.1 登录模块的设计 |
5.2 系统主界面模块的设计 |
5.3 游戏大厅模块的设计 |
5.4 创建游戏房间模块的设计 |
5.5 游戏房间模块的设计 |
5.6 平台聊天的设计 |
5.7 游戏匹配的设计 |
5.8 游戏平台动画效果,声音控件,flash播放的实现 |
5.8.1 序列帧动画的实现 |
5.8.2 声音效果的实现 |
5.8.3 Flash播放的实现 |
5.9 游戏平台系统测试 |
第六章 总结和展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文 |
(6)虚拟化平台操作系统内核级Rootkits防护方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究历史和现状 |
1.2.1 Rootkits攻击研究 |
1.2.2 Rootkits防护研究 |
1.2.3 总结分析 |
1.3 研究内容和结构安排 |
1.3.1 研究内容 |
1.3.2 结构安排 |
第2章 涉及的理论与技术基础 |
2.1 引言 |
2.2 虚拟化技术 |
2.2.1 概述 |
2.2.2 完全虚拟化技术 |
2.2.3 半虚拟化技术 |
2.2.4 硬件辅助虚拟化技术 |
2.3 ROOTKITS攻击方法 |
2.3.1 MEP |
2.3.2 KOH |
2.3.3 DKOM |
2.3.4 Ret-to-sched Rootkit |
2.3.5 DKSM |
2.4 基于虚拟化技术的恶意代码防护原理 |
2.4.1 外部监控 |
2.4.2 内部监控 |
2.5 小结 |
第3章 数据访问和函数调用关系图自动构建方法 |
3.1 引言 |
3.2 相关工作 |
3.2.1 主要技术和方法 |
3.2.2 问题总结与分析 |
3.3 数据访问关系图构建 |
3.3.1 构建方法 |
3.3.2 实验分析 |
3.4 函数调用关系图构建 |
3.4.1 构建方法 |
3.4.2 实验分析 |
3.5 小结 |
第4章 建立可信区间的内核中非栈数据防护方法 |
4.1 引言 |
4.2 相关工作 |
4.2.1 主要技术和方法 |
4.2.2 问题总结与分析 |
4.3 内核中非栈数据防护原理 |
4.3.1 理论分析 |
4.3.2 方案设计 |
4.4 实验分析 |
4.4.1 实验目的和数据源 |
4.4.2 实验环境和条件 |
4.4.3 评价方法 |
4.4.4 实验过程和参数 |
4.4.5 实验结果和结论 |
4.5 小结 |
第5章 绑定可执行单元的内核中栈数据防护方法 |
5.1 引言 |
5.2 相关工作 |
5.2.1 主要方法及分析 |
5.2.2 问题总结与分析 |
5.3 攻击方法扩展 |
5.4 内核中栈数据防护原理 |
5.4.1 理论分析 |
5.4.2 方案设计 |
5.5 实验分析 |
5.5.1 实验目的和数据源 |
5.5.2 实验环境和条件 |
5.5.3 评价方法 |
5.5.4 实验过程和参数 |
5.5.5 实验结果和结论 |
5.6 小结 |
第6章 内核级ROOTKITS防护模型设计与实验系统构建 |
6.1 引言 |
6.2 内核级ROOTKITS防护模型设计 |
6.3 系统总体设计 |
6.3.1 设计目标和功能需求 |
6.3.2 技术路线和系统架构 |
6.4 关键功能模块实现 |
6.4.1 虚拟机识别 |
6.4.2 语义重构 |
6.4.3 虚拟机防护 |
6.5 实验分析 |
6.5.1 实验目的和数据资源 |
6.5.2 实验环境和条件 |
6.5.3 评价方法 |
6.5.4 实验过程和参数 |
6.5.5 实验结果和结论 |
6.6 小结 |
第7章 结束语 |
7.1 全文总结 |
7.2 工作展望 |
参考文献 |
学习期间发表的学术论文与研究成果清单 |
致谢 |
作者简介 |
(7)浅谈如何对Windows XP操作系统进行优化及性能测试(论文提纲范文)
1 Windows XP系统的磁盘优化 |
1.1 定期检查磁盘错误 |
1.2 定期整理磁盘碎片 |
1.3 定期清理磁盘 |
2 给Windows XP系统加速 |
2.1 对内存性能优化 |
2.1.1 提高内存性能 |
2.1.2 设置虚拟内存 |
2.2 减小内存开销 |
2.2.1 关闭Windows XP的“系统还原”功能释放内存 |
2.2.2 关闭Windows XP系统的经典界面。 |
2.2.3 关闭系统启动后自动开启的服务。 |
2.3 网络加速 |
3 给Windows XP系统“减肥” |
4 使用系统优化维护软件 |
5 结语 |
(8)基于Windows XPE的继电保护测试仪人机界面设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 继电保护测试装置的发展历程 |
1.3 嵌入式人机界面的应用 |
1.4 本文的主要内容 |
第2章 系统总体方案设计 |
2.1 系统的总体框架 |
2.2 嵌入式工控机设备选型 |
2.2.1 PCM3586介绍 |
2.2.2 显示屏LCD及触摸屏介绍 |
第3章 Windows XP Embedded平台定制 |
3.1 Windows XP Embedded简介 |
3.2 Windows XP Embedded系统定制 |
3.2.1 Windows XP Embedded的安装 |
3.2.2 Windows Emedded Studio下的系统定制 |
3.3 Windows XP Embedded触摸屏驱动定制 |
3.4 Windows XP Embedded自启动定制 |
3.5 Windows XP Embedded断电保护定制 |
第4章 基于LabVIEW的人机界面设计 |
4.1 LabVIEW概述 |
4.2 软件整体架构 |
4.2.1 架构设计 |
4.2.2 通信协议的制定 |
4.3 软件模块功能 |
4.3.1 串口通信模块 |
4.3.2 程控模块 |
4.3.3 图形显示模块 |
4.3.4 数据存储模块 |
4.3.5 报告输出与打印模块 |
4.4 程序动态链接库的调用 |
4.4.1 动态链接库的生成 |
4.4.2 LabVIEW中调用动态链接库 |
第5章 软件测试 |
5.1 人机界面实现 |
5.2 分析实验 |
5.2.1 通用继电器特性测试 |
5.2.2 阻抗继电器特性测试 |
5.2.3 差动继电器特性测试 |
5.2.4 反时限电流继电器特性测试 |
5.2.5 精工电流测试 |
5.2.6 谐波叠加测试 |
5.2.7 发电机综合测试 |
5.2.8 电动机综合测试 |
总结与展望 |
参考文献 |
致谢 |
附录A 攻读学位期间发表的学术论文 |
附录B 攻读学位期间所参与的科研项目 |
四、优化Windows XP内存的方法(论文参考文献)
- [1]高速网络访问超点检测算法研究[D]. 徐杰. 东南大学, 2019(11)
- [2]一种DSP系统实时仿真测试平台的设计与实现[D]. 梁江明. 湖南大学, 2019(07)
- [3]云环境下虚拟机内恶意行为检测与起源追踪技术研究[D]. 谈诚. 武汉大学, 2018(06)
- [4]浅谈Windows XP优化设置[J]. 徐莅. 中小企业管理与科技(下旬刊), 2016(11)
- [5]基于Qt的游戏平台客户端系统的实现[D]. 吴煜. 上海交通大学, 2016(01)
- [6]虚拟化平台操作系统内核级Rootkits防护方法研究[D]. 闫广禄. 北京理工大学, 2016(07)
- [7]浅谈如何对Windows XP操作系统进行优化及性能测试[J]. 周广深. 科技创新导报, 2013(08)
- [8]基于Windows XPE的继电保护测试仪人机界面设计与实现[D]. 胡惠玥. 湖南大学, 2010(04)
- [9]Windows 7盛宴[J]. 刘晖. 个人电脑, 2009(10)
- [10]vista 10大使用误区[J]. 刘晖,王旭,彭嘉鸣. 个人电脑, 2009(03)