一、面向对象的信息工程方法在信息系统分析设计中的应用(论文文献综述)
刘奕[1](2020)在《5G网络技术对提升4G网络性能的研究》文中研究指明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
郭威[2](2019)在《分布式存储系统拟态化架构与关键技术研究》文中研究表明为了满足大数据背景下不断增长的数据应用需求,存储系统正在由传统的集中式架构向分布式架构演进,原有职能任务被解耦拆分为元数据服务和数据服务两部分,极大的提升了系统的横向扩展能力、并行服务能力和容灾容错能力。然而,在以云数据中心为代表的集中化服务模式下,分布式存储系统的数据安全却面临着前所未有的挑战,主要原因有:元数据节点存在单点故障缺陷、数据节点全面布防困难、泛在化的漏洞后门无法彻查、以及开放共享模型加剧了安全隐患。对此,研究者前期提出了一系列防护方法,包括:引入传统防御手段、设计新的安全架构、开发自主可控或可信的硬件平台、数据加密等等,但都存在一定的局限性,尤其是无法有效应对未知漏洞和后门造成的未知威胁。网络空间拟态防御(Cyberspace Mimic Defense,CMD)是国内提出的一种主动防御理论,针对当前信息系统架构普遍存在的静态、相似、单一“基因缺陷”,通过引入动态(Dynamicity)、异构(Heterogeneity)、冗余(Redundancy)机制对其进行“拟态化”改造,使新的系统对漏洞和后门具备内生的抵御能力。近年来,针对CMD的研究分析和应用测试均取得了很好的效果,从理论和工程层面验证了其有效性和可行性。因此,将CMD的相关思想和机制引入到分布式存储架构中,为其提供对未知漏洞后门的防御能力,能够弥补现有防护方法的局限和不足,从而改善当前数据安全的严峻现状。基于上述考虑,本文依托国家自然科学基金创新研究群体项目“网络空间拟态防御基础理论研究”和面上项目“网络空间拟态安全异构冗余机制研究”,对分布式存储系统的拟态化架构与关键技术展开研究。论文结合大数据Hadoop平台中的分布式文件系统(Hadoop Distributed File System,HDFS)实例,首先提出并实现了一种基于“要地防御”原则的拟态化架构,然后进一步探索了该架构下调度机制的效率与鲁棒性、裁决机制的可信性、以及数据副本的差异化放置问题。主要研究成果如下:1.针对当前分布式存储系统中元数据节点单点故障和数据节点全面布放困难的问题,通过引入拟态防御的DHR模型(Dynamic Heterogeneous Redundancy)及其相关安全机制,从构造上增强系统的对漏洞和后门的防御能力。首先,对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其“核心的薄弱点”,结合防护的代价与有效性提出一种可行的安全构造方法。其次,以大数据存储HDFS为目标对象,设计了一种面向元数据服务的拟态化架构,该架构通过搭建元数据服务DHR结构保护系统核心信息和功能,通过副本的异构化放置保护用户数据。然后,通过对系统的安全性分析,从理论上分析了该架构的安全增益能力。最后,通过对原型系统进行测试验证了CMD对分布式存储系统安全性上的提升,评估了其性能开销影响。2.针对拟态化架构中的元数据服务DHR结构的调度机制,提出了一种基于滑动窗口的调度序列控制方法。首先,我们对DHR结构的反馈调度过程进行建模描述和问题分析,并给出了对应的威胁模型和关注的评价指标。然后,将计算机网络中的滑动窗口机制引入到调度序列控制中,通过设置时间和异常频次的驱动事件,触发窗口进行“滑动”动作,即更新调度控制参数,从而通过不断的调整适应,来协调应对动态变化的内部运行状态和外部攻击环境。最后,通过设置不同的实验场景条件,评估调度序列控制研究的必要性,本文方法的有效性,及其与现有方法的性能对比。结果显示,本文方法能够有效解决CMD调度序列控制中面临的一系列问题,在面对复杂多变的内外部情况时通过自适应调整为DHR结构提供了较好的安全性,运转效率以及鲁棒性。3.针对拟态化架构中的元数据服务DHR结构的裁决机制,分析了基于历史表现的置信度计算方法存在的置信度偏移和欺骗问题,提出了一种置信度计算的修正方法,用于提升裁决机制的可信度。首先,文章关注到基于历史表现的拟态裁决机制中,基于单调统计的置信度评价方式存在的不合理性,通过两个简单的案例描述分析了置信度偏移现象及其恶意利用的置信度欺骗攻击。然后,提出了一种基于Logistic函数的置信度修正方法,该方法考虑外部攻击在时间维度上影响力变化,对不同历史阶段的裁决结果进行分级处理,并且针对“过热”的异常输出类型进行噪声过滤,提升置信度计算过程的合理性。实验评估表明,该方法能够有效缓解置信度偏移及基于其的置信度欺骗所造成的危害,提升了拟态裁决机制的可信性。4.针对分布式存储系统拟态化架构中的数据防护问题,研究了基于异构存储集群的数据副本放置方法。首先,对安全威胁模型与HDFS系统模型进行了描述,从安全性和业务性能两个方面定义了副本放置方法的评价指标。然后,构建了HDFS副本放置问题的规划模型,并提出了一种主目标贪心的随机搜索算法以降低求解的复杂度。该方法通过对节点漏洞与性能上的差异进行量化评分,筛选出目标搜索集合,然后根据实际需求将副本放置在利于存活的节点上,从而提升数据的完整性与可用性。实验结果表明,该方法能够有效降低攻击发生时的数据损坏率,在外部攻击能力提升或集群异构性有限的情况下仍保持较高的安全收益,在面向并行处理任务时具有较高的处理性能。
陈佳[3](2008)在《交通运输信息化建设中开发方法和设计模式的作用机理研究》文中进行了进一步梳理在交通运输业已形成基本运输网络的今天,交通运输现代建设要充分考虑挖掘运输潜能、提高效率、降低成本,而信息化建设则是帮助实现交通物流现代化的必然途径。正确的开发方法是保证信息系统开发的成功的关键,本文采用系统的观点,将“自顶向下”的定性分析和“自底向上”的量化分析相结合,统计分析和评价分析相结合,对不同的开发方法作用于信息系统开发过程开展研究工作。(1)开发方法作用机理的定性分析。本文从信息系统开发的前与后、系统逻辑层面与物理层面角度将开发过程划分为四个象限,提出开发方法的六个作用域,从四个象限和六个作用域中定性分析了各种方法的不同特征,指出了各种方法作用下对信息系统开发所产生的不同效果。(2)开发方法作用的统计分析。本文从软件能力成熟度模型(Capacity MaturityModel——CMM)的开发过程关键域和信息系统综合评价的热点问题中得到受开发方法影响的因子集,以三个采用不同开发方法指导下的信息系统开发过程文档数据为研究基础,进行统计分析,得出模块类型、模块的逻辑复杂度、开发人员的分析设计技能、花费在模块分析设计上的时间以及文档的规范化程度对系统开发质量和效率有着重要的影响,并开发过程效率的影响力为三分之一的重要结论。(3)开发方法作用下的信息系统综合评价分析。本文从整体角度,建立了信息系统开发的综合评价指标体系。在对各种评价方法的特点进行研究的基础上选择数据包络分析方法,建立了评价模型和超效率模型,对三个采用不同开发方法开发出的信息系统进行评价,得出三个系统均为DEA有效和面向对象方法为最有效的结论。通过减少评价指标,对信息系统开发过程进行多次的评价,寻找影响开发过程的核心因素,得出信息系统开发方法选择的指导性结论。(4)设计模式在信息系统功能优化设计中的实证分析。本文在三个系统中选择具有代表性的功能模块,分别从复杂模块的优化设计、领域内通用组件的优化设计以及跨领域的通用组件优化设计等方面,给出了设计模式作用下的优化设计方案,定性分析了优化设计结果。
杜海静[4](2004)在《OOIE方法在公安系统中的研究与应用》文中研究说明系统开发方法的选择对信息系统建设的成败至关重要,虽然各种方法都有其自身的特点,但也不需要完全分开,本文即对OOIE(面向对象的信息工程,Object—Oriented Information Engineering)方法进行研究,研究如何将信息工程方法与面向对象技术加以结合并有效应用在公安综合信息系统的建设过程中。 论文工作分两部分进行,首先是理论方面的研究,论证OOIE方法将信息工程与面向对象方法结合的可行性,及应用到系统建设中的有效性。其次实践部分通过大连市公安局综合信息系统建设项目详细分析、介绍将信息工程与面向对象两种技术集成进开发大型行业信息系统基础框架中的方法及步骤。 在项目具体实施过程中,前期运用信息工程方法对大连市公安系统进行总体规划和分析,得出20个职能域的业务模型、28个主题数据库的数据模型以及30多个子系统的功能模型、数据模型和系统体系结构模型等规划成果;后期以此成果为指导,使用Rational Rose工具对各子系统进行UML框图设计,运用面向对象的方法来缩短开发周期,建设综合的公安信息系统。 通过研究与应用,OOIE方法的整体解决方案对大连市公安局的信息系统建设起到了比较明显的作用,在信息资源规划成果资料的指导下,子系统实施正在逐步完成,常住人口、刑事案件、行政案件、刑嫌调控等重点子系统已完成与旧系统的切换且应用效果良好。 本文提出在信息工程及其战略数据规划方法指导下,运用面向对象的方法技术进行大型行业信息系统建设的研究思路和实践方法,并在公安综合信息系统建设过程中加以实施应用,取得了一定的效果,但信息化建设是一个长期、复杂的过程,将会遇到很多问题,必须在实践中不断探索研究。
二、面向对象的信息工程方法在信息系统分析设计中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、面向对象的信息工程方法在信息系统分析设计中的应用(论文提纲范文)
(1)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(2)分布式存储系统拟态化架构与关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.1.1 分布式存储系统简介 |
1.1.2 分布式存储系统的安全威胁 |
1.1.3 网络空间拟态防御 |
1.2 研究现状 |
1.2.1 现有数据安全防护手段 |
1.2.2 拟态防御理论的研究与应用 |
1.3 课题提出 |
1.3.1 研究问题 |
1.3.2 研究目的与意义 |
1.4 研究内容 |
1.5 论文结构 |
第二章 面向元数据服务的拟态化架构设计与实现 |
2.1 引言 |
2.2 威胁分析与拟态界选取 |
2.3 面向元数据服务的HDFS拟态化架构设计 |
2.3.1 总体架构与工作流程 |
2.3.2 M-Namenode的异构冗余执行体集合 |
2.3.3 M-Namenode中的裁决机制与调度机制 |
2.3.4 基于H-Datanode集群的数据冗余放置 |
2.4 Mimic-HDFS安全性能分析 |
2.4.1 异构冗余机制 |
2.4.2 动态调度机制 |
2.5 测试与评估 |
2.5.1 测试环境 |
2.5.2 评估结果 |
2.6 本章小结 |
第三章 拟态调度机制的高效性与鲁棒性研究 |
3.1 引言 |
3.2 问题描述与分析 |
3.2.1 基本概念与原则 |
3.2.2 研究动机 |
3.2.3 威胁模型与评价指标 |
3.3 基于滑动窗口模型的调度序列控制方法 |
3.3.1 相关概念与定义 |
3.3.2 模型设计 |
3.3.3 方法分析 |
3.4 实验评估 |
3.4.1 实验设计 |
3.4.2 结果与分析 |
3.4.3 进一步讨论 |
3.5 本章小结 |
第四章 拟态裁决机制的可信性研究 |
4.1 引言 |
4.2 问题描述 |
4.3 基于Logistic函数的置信度修正模型与裁决方法 |
4.3.1 定义与概念 |
4.3.2 运行场景内的置信度修正 |
4.3.3 运行场景间的置信度修正 |
4.3.4 优化的裁决方法 |
4.4 仿真与评估 |
4.4.1 仿真环境 |
4.4.2 评估结果 |
4.5 本章小结 |
第五章 数据副本的安全放置策略 |
5.1 引言 |
5.2 模型与评价指标 |
5.2.1 安全威胁模型 |
5.2.2 存储系统模型 |
5.2.3 本文评价指标 |
5.3 目标问题与算法设计 |
5.3.1 HDFS副本放置问题的规划模型 |
5.3.2 主目标贪心的随机搜索算法 |
5.4 实验评估 |
5.4.1 实验设置 |
5.4.2 数据承载规模对安全性的影响 |
5.4.3 攻击能力对安全性的影响 |
5.4.4 集群异构度对安全性的影响 |
5.4.5 Hadoop任务处理性能 |
5.5 本章小结 |
第六章 结束语 |
6.1 研究内容和创新性 |
6.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 攻读博士学位期间完成的主要工作 |
(3)交通运输信息化建设中开发方法和设计模式的作用机理研究(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 问题的提出 |
1.2 论文的研究意义 |
1.3 研究框架及研究方法 |
第2章 开发方法与设计模式综述 |
2.1 结构化方法 |
2.1.1 结构化方法综述 |
2.1.2 与结构化方法相适应的开发模式 |
2.1.3 结构化方法特征分析 |
2.2 原型法 |
2.2.1 原型法综述 |
2.2.2 与原型法相适应的开发模型 |
2.2.3 原型法特征分析 |
2.3 信息工程方法 |
2.3.1 信息工程方法综述 |
2.3.2 与信息工程方法相适应的开发模式 |
2.3.3 信息工程特征分析 |
2.4 面向对象方法 |
2.4.1 面向对象方法综述 |
2.4.2 与面向对象方法相适应的开发模式 |
2.4.3 面向对象方法特征分析 |
2.5 设计模式 |
2.5.1 设计模式综述 |
2.5.2 运用设计模式进行优化设计的方法 |
2.5.3 设计模式特征分析 |
2.6 本章小结 |
第3章 开发方法作用机理分析 |
3.1 信息系统开发影响因子的确立 |
3.1.1 基于CMM的因子分析 |
3.1.2 基于信息系统综合评价的因子分析 |
3.1.3 信息系统开发的影响因子 |
3.2 开发方法作用于影响因子的初步分析 |
3.2.1 系统背景概述 |
3.2.2 影响因子初步分析 |
3.3 开发方法作用下的各影响因子间的统计分析 |
3.3.1 影响因子的分布分析 |
3.3.2 影响因子的相关性分析 |
3.3.3 开发方法作用下的影响因子回归分析 |
3.4 本章小结 |
第4章 开发方法作用的评价分析 |
4.1 信息系统开发方法作用的初步分析 |
4.1.1 结构化方法的作用分析 |
4.1.2 原型法的作用分析 |
4.1.3 信息工程方法的作用分析 |
4.1.4 面向对象方法的作用分析 |
4.2 信息系统开发方法评价体系的设计 |
4.2.1 开发方法评价体系的设计原则与目标 |
4.2.2 开发方法评价体系的建立 |
4.2.3 开发方法评价体系的度量 |
4.3 评价方法的选择与评价模型的建立 |
4.3.1 评价方法的选择 |
4.3.2 DEA评价的基本模型 |
4.3.3 开发方法的DEA评价模型 |
4.4 信息系统开发方法综合评价 |
4.4.1 评价指标值及评价方案的建立 |
4.4.2 引入全部输入/输出指标的评价 |
4.4.3 减少输入指标对决策单元的影响 |
4.4.4 减少输出指标对决策单元的影响 |
4.5 本章小结 |
第5章 设计模式的作用分析 |
5.1 设计模式综述 |
5.1.1 设计模式的基本概念 |
5.1.2 应用框架 |
5.1.3 设计模式的分类 |
5.2 设计模式在信息系统设计中的作用 |
5.2.1 领域内的功能设计 |
5.2.2 领域内可重用组件的设计 |
5.2.3 跨领域可重用组件的设计 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
附件 |
攻读博士期间公开发表的论文和科研成果 |
致谢 |
研究生履历 |
(4)OOIE方法在公安系统中的研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 论文内容及其组织 |
第2章 信息系统开发方法综述 |
2.1 以行为为中心的结构化方法 |
2.2 以数据为中心的信息工程方法 |
2.2.1 信息工程的定义及基本思想 |
2.2.2 信息工程方法的特点及优缺点 |
2.3 面向对象的方法 |
2.4 OOIE方法介绍 |
2.4.1 OOIE方法的出现 |
2.4.2 OOIE方法概述 |
2.4.3 OOIE方法的四阶段开发模型 |
第3章 OOIE方法的系统解决方案研究 |
3.1 我国信息系统建设存在的问题 |
3.2 OOIE两层开发方法论 |
3.3 运用信息工程方法进行信息资源规划 |
3.3.1 企业总体数据规划的重要性 |
3.3.2 信息资源规划的要点 |
3.3.3 信息资源规划的实施策略 |
3.4 使用UML进行面向对象设计与建模 |
3.4.1 面向对象建模语言UML的出现 |
3.4.2 UML的定义 |
3.4.3 UML的基本内容 |
3.4.4 UML的支持环境Rational Rose |
3.4.5 使用UML的面向对象开发过程 |
3.5 运用OOIE方法的系统解决方案 |
第4章 OOIE方法在公安系统中的应用 |
4.1 对公安系统进行信息资源规划的必要性 |
4.2 业务分析与建模 |
4.2.1 现行信息系统问题分析 |
4.2.2 业务建模的主要环节 |
4.2.3 业务建模的过程 |
4.3 主题数据库模型的建立 |
4.4 子系统的划分与建模 |
4.4.1 划分子系统 |
4.4.2 系统体系结构建模 |
4.5 面向对象的设计与实现 |
4.5.1 建立用例分析框图 |
4.5.2 建立交互框图 |
4.5.3 建立类框图 |
4.5.4 建立状态转换框图 |
4.5.5 实现代码 |
第5章 结论 |
5.1 论文工作的总结 |
5.2 实际工作及创新点 |
5.3 进一步工作的讨论 |
攻读学位期间公开发表的论文 |
致谢 |
参考文献 |
附录: 信息资源管理基础标准 |
四、面向对象的信息工程方法在信息系统分析设计中的应用(论文参考文献)
- [1]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [2]分布式存储系统拟态化架构与关键技术研究[D]. 郭威. 战略支援部队信息工程大学, 2019(02)
- [3]交通运输信息化建设中开发方法和设计模式的作用机理研究[D]. 陈佳. 大连海事大学, 2008(07)
- [4]OOIE方法在公安系统中的研究与应用[D]. 杜海静. 大连海事大学, 2004(04)
标签:信息工程论文; 面向对象分析与设计论文; 面向对象方法论文; 拟态环境论文; 分布式技术论文;