一、多功能IP代理服务器用户管理系统的方案设计(论文文献综述)
刘文栖[1](2021)在《室内扫地机器人控制管理系统设计与实现》文中研究表明日常家务中,清扫、拖地往往费时且费力。随着机器人技术的发展,室内扫地机器人逐渐走进人们生活,将人们繁杂的家务中解放出来。截止2021年,市面上已经出现众多品牌扫地机,除了小米、科沃斯等一线品牌,大多数二三线品牌实现的扫地控制功能并不完善,用户交互操作缺失或不够友好。另外,得益于转转激光雷达的出现,如今的扫地机可以建立地图并进行清扫规划,然而,全局规划路径受清扫模式影响,扫地机会在不同房间反复往返,虽然能实现全覆盖清扫,但是清扫效率并不高。针对上述扫地机出现的应用需求和痛点,本文对扫地机功能性和非功能性需求进行了分析,明确了系统的研究目标,设计了业务基础功能、多功能控制、即时通信三个模块,按照核心模块对系统进行了实现,并通过系统测试验证达到需求。本文研究内容如下:(1)为方便用户控制,并实时查看清扫状态,本文基于Android技术,开发了移动端APP,向用户展示了扫地机器人清扫过程和控制界面,帮助用户通过移动端与扫地机器人进行交互。通过订阅发布机制,实现控制机器人执行指哪扫哪和禁区虚拟墙设置等功能;采用多线程技术和消息机制,保证用户界面不会因为等待资源造成卡顿;加入XMPP服务,实现了移动端与Openfire服务器端连通。(2)本文提出了一种全屋覆盖路径规划算法,按照室内房门特征,对全局地图按照房间进行分割,将分割后局部区域按列切割,并进行单元分解,在分解后更小也更加规则的区域内进行牛耕式行走路径规划,从而避免了 4*4清扫模式导致扫地机在不同房间往返,解决了智能分区未与路径规划相结合等问题,测试结果表明覆盖效率较高。(3)本文为了实现扫地机器人端、云服务器端和手机移动端消息互通,采用了开源的XMPP协议,使用Openfire服务器和MySQL数据库进行连接管理和消息以及配置持久化,通过多线程技术,实现了不同平台之间实时监听数据,达到实时交互效果,并改进了数据加密算法,将对称加密过程集成在对内容而不是对连接加密上,提升了数据传输速度,整体控制在0.7s左右,满足了数据交互的实时性要求。
张理[2](2021)在《融合应急通信系统中软交换技术的研究与应用》文中认为事故灾害发生后,应急救援系统的快速展开及响应,显得尤为重要。应急管理部的组建标志着我国应急救援体系建设进入了新的阶段,但现有应急救援装备种类多、自成系统,无法做到统一指挥调度,难以支撑灾后复杂恶劣环境下应急救援工作的高效开展。因此,针对灾后应急救援通信保障需求,研究一套基于软交换技术的融合应急通信系统具有现实意义。本文通过对软交换技术实现原理加以研究,结合现阶段对应急救援提出的救援通信可视化、信息传输网络化、指挥调度统一化等需求进行分析,明确了系统需要承载的业务类型。结合现实应急救援场景,对融合应急通信系统网络拓扑结构进行划分,明确了系统要设计的核心实体为应用服务器。遵循软交换开放的架构体系,设计开发支持宽窄带融合的应急通信系统。基于模块化设计思想,将系统分为通信模块、管理模块。通过SIP协议对通信模块承载的业务进行了详细设计,包括登录鉴权、单呼、组呼、会议通信等。基于前后端分离的思想,对管理模块进行设计实现。考虑到应急救援场景的复杂性,通过引入令牌桶算法,保证通信系统的高可靠性和稳定性。在此基础上,实现了对各个功能模块的开发。测试结果表明,系统满足设计要求,实现了登录鉴权、单呼、组呼、会议通信等功能。通过抓包工具Wireshark对各个功能模块的信令交互流程进行抓取,分析可知各模块满足设计预期。使用SIPp工具对其进行性能测试,其中注册测试和通话测试其成功率在99%以上,平均呼叫接续时延在300ms以内。测试结果表明系统基本上实现了设计目标,满足了使用需求。
邹谢宇[3](2021)在《匿名网络Tor节点信息分析系统的设计与实现》文中研究说明随着时代的进步,互联网技术快速发展,网络已经融入了人们生活的方方面面,日益增长的网络威胁逐渐受到广泛关注,网络安全成为人们重视的焦点。匿名通讯系统Tor是一款低延时的即时通讯软件,采用三层代理链路的方式访问网络,保证访问者的IP和被访问的网站不被窃取,能够有效保证用户的匿名性。但是Tor网络匿名的同时,也有不法分子使用Tor访问与发布非法信息,安全部门难以防控。本文旨在设计一款Tor节点信息分析系统,提出一种对Tor网络节点进行统计分析的方案,帮助用户进行Tor网络节点信息分析,查询Tor网络中真实节点数据,对节点进行/16网段分析,家族性分析,管理员进行节点家族发现,管理节点数据以及用户管理。从Web系统开发角度,首先对Tor网络以及其家族性进行研究,对家族数据进行分析,介绍系统开发所运用的相关技术研究,Tor节点信息分析系统采用B/S架构体系,Java语言下后台开发框架Spring MVC分离模型、视图和控制器,采用MySQL数据库存储用户和节点相关信息,MyBatis进行数据映射。其次对系统进行需求分析,分析系统功能性和非功能性需求,划分系统用户角色,普通用户主要功能模块有查询节点信息模块,模拟节点选取模块,各类节点数据统计模块,管理员主要功能模块有节点信息管理模块,节点家族模块,用户管理模块。用户能够查询所有Tor节点相关信息,模拟节点选择,对链路分析,对节点/16网段、contact信息、家族信息获取。对系统具体功能模块进行设计和实现,最后进行系统测试,完成系统开发周期。
郭玮琦[4](2021)在《分布式互联网码号资源管理方法研究与实现》文中指出互联网域间路由系统的安全问题一直备受关注,为了维护互联网的正常运行,需要对诸如IP地址与自治系统号等互联网码号资源进行有效管理,因此产生了资源公钥基础设施(Resource Public Key Infrastructure,RPKI)与基于区块链技术的码号资源管理等不同管理机制。RPKI体系存在集中式管理的固有弊端,容易出现特权节点错误配置资源证书与签名材料。区块链技术本身的去中心化、防篡改、可追溯等特性,可将其应用于码号资源管理上,但在码号资源管理由集中式向分布式管理过程中会出现多种管理机制间可信信息交互的问题。本文基于区块链技术,提出一种演进式的分布式码号资源管理方案,对未分配码号资源使用区块链智能合约方式进行处理,并实现区块链管理机制与RPKI机制及其他方式间数据的可信共享,实现由集中式资源管理向分布式资源管理的平滑过渡。论文主要工作包括两个方面。首先,本文提出一种不同管理机制间交互方法,依据不同管理机制的特点验证不同来源数据的可信性使得不同方案用户能够查询到其他用户信息。其次,设计实现了分布式码号资源管理系统。系统支持对资源使用智能合约进行分配管理,并在交互部分处理不同用户的数据并为其提供查询功能。
孔斌[5](2021)在《高安全等级信息系统的风险评估研究》文中进行了进一步梳理随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
王慕雪[6](2020)在《物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告》文中进行了进一步梳理从物联网概念出现至今,我国一直十分注重物联网的发展,发展物联网已成为落实创新、推动供给侧改革、实现智慧城市的重要举措。学习借鉴国外物联网领域的前沿研究成果对我国物联网研究与建设具有重要价值。本次翻译实践报告以《物联网:技术、平台和应用案例》(The Internet of Things:Enabling Technologies,Platforms,and Use Cases)为翻译素材,重点对科技术语翻译进行分析总结。物联网英语术语作为科技英语术语的一种,具有专业性强、语义严谨等特点,本次翻译实践报告将原文中出现的术语分为已有规范译文的物联网英语术语和未有规范译文的物联网英语术语两类,继而开展调查分析工作。对已有规范译文的术语,重点是甄别行业领域,选取规范译文,并从缩略词、复合词和半技术词三个方面总结术语的翻译方法,为术语翻译提供指导;对尚未有规范译文的术语,基于术语特征和已有术语翻译方法,提出直译法、拆译组合法、不译法以及多种译法结合等翻译方法,并结合实例进行了具体说明。希望本实践报告能够为从事科技类文献翻译工作的译者提供一定参考。
李杰[7](2020)在《TLS加密流量处理关键技术研究》文中进行了进一步梳理随着计算机和网络技术的不断发展,人们对通信数据安全和隐私的重视程度也与日俱增。在此背景下,TLS(Transport Layer Security)协议得到广泛应用。TLS在端到端会话中的实体认证、流量机密性和完整性等方面起到重要作用。同时,计算机网络中还有很多不同功能的网络中间设备,如入侵检测设备、家长过滤系统等,对于维护网络安全、实现网络功能和提高网络性能具有不可替代的作用。TLS加密网络流量对于保护用户流量安全至关重要,但如果直接部署,将使得很多应用层网络中间设备无法正常工作。因此,如何解决这一问题,缓解TLS协议与目前网络中间设备之间的矛盾关系,对于网络技术的应用和发展具有重要意义。一方面,本文研究如何设计能够兼容网络中间设备的TLS变种协议或流量处理机制,另一方面,针对传统基于硬件的网络中间设备中存在的资金开销大、管理难度高、开发周期长、容错率和灵活性低等缺陷,本文研究如何利用学术界近年提出的网络功能虚拟化技术,将网络中间设备的功能以软件服务的形式,在通用服务器或云平台中实现。本文的研究工作聚焦在TLS加密流量处理问题上。本文提出了多种TLS加密流量处理机制,可以在不同的应用场景中,使能网络中间设备处理TLS流量;同时,本文结合网络功能虚拟化技术,研究如何设计实现能够处理TLS加密流量的虚拟化网络中间设备,以及如何部署和管理虚拟网络中间设备。具体来讲,本文主要工作和贡献包含以下几个方面:(1)提出了TLS加密流量处理的协议兼容机制针对TLS连接分割、服务器私钥内嵌、TLS变种协议等现有TLS加密流量处理方案中存在的安全性缺陷、TLS协议兼容性和通用性差等问题,本文提出了一种TLS加密流量处理的协议兼容机制Pass Box。在Pass Box机制中,网络中间设备通过被动监听连接握手报文,还原TLS会话密钥,不需要在客户端安装定制的根证书,不依赖带外安全信道传输会话密钥给网络中间设备。Pass Box机制可应用于TLS 1.2和1.3协议,具有良好的协议通用性。此外,应用Pass Box机制的终端能够与标准TLS终端进行正常交互,良好的协议兼容性使得Pass Box机制具有大规模部署使用的潜力。在处理性能方面,应用Pass Box机制不给终端引发额外的通信开销,给网络中间设备带来的计算开销亦可忽略不计。(2)提出了TLS加密流量处理的访问控制机制针对如何在保持TLS 1.3协议高效握手框架的前提下,终端用户在会话中以可认证的方式选择引入网络中间设备,并细粒度控制网络中间设备对流量的读写权限的问题,本文提出了一种TLS加密流量处理访问控制机制ME-TLS。本文结合标识密码技术,设计和实现ME-TLS机制。ME-TLS机制中实现了隐式版本协商功能,应用该机制的终端能够发现对方终端是否支持ME-TLS机制,能够与标准TLS终端进行正常交互;此外,具备ME-TLS机制的终端,能够对会话中引入的多个网络中间设备构成的网络功能服务链进行验证,保证流量被按照预期的顺序处理。(3)提出了TLS加密流量处理的隐私保护机制针对如何在保护用户流量以及流量审查隐私的前提下,虚拟网络中间设备对TLS加密流量进行审查的问题,本文提出了TLS加密流量处理的隐私保护机制Cloud DPI。在该机制中,客户端和服务器使用标准TLS协议进行交互,即该机制同样具有良好的协议兼容性,具备实际部署使用的潜力。Cloud DPI机制支持多种流量审查规则,包括带有多个判定条件、带有负载定位描述符和报文域描述符的规则、跨连接流量审查规则等。Cloud DPI机制的底层密码技术计算开销小,从而提高虚拟网络中间设备的流量审查效率。(4)提出了TLS加密流量处理中间设备的部署和管理方法针对本文提出的以上三种TLS加密流量审查机制,本文结合网络功能虚拟化技术,对相关机制工作在虚拟网络中间设备中的设计实现、部署和管理等问题进行研究,提出基于云服务平台的Dynamic NF框架和一种虚拟网络中间设备通用编程模型,设备厂商使用该编程模型实现的虚拟网络中间设备,可部署于Dynamic NF系统中,由Dynamic NF进行自动化的生命周期管理。Dynamic NF系统提供了网络中间设备配置协议,终端用户可使用该协议在访问网络时根据特定的应用场景,为不同会话配置所需的虚拟网络中间设备。
陈大新[8](2020)在《基于J2EE的新媒体管理平台运营数据实时分析系统研究与设计》文中研究说明随着互联网时代的日益发展,新兴知识的了解方式多样而便捷,由此,引发了“书、报”式的传统阅读方式的改变。新媒体作为科技的新型产物应运而生,并促进了出版社的网络发文阅读量的迅猛增长,推动了媒体平台的发展。然而庞大的阅读量增加了出版社网络维护人员的需求与工作量,因此一款以改变繁重的人力操作以实现半自动化管理的产品为社会所需。本文基于此设计并实现新媒体发文管理平台系统。新媒体发文管理平台系统是一款集多家发文平台于一体的,可实时分析、任务分配、一键发文、消息整合的智能文章管理平台。该平台集搜狐号、豆瓣号、一点号等多家媒体平台为一体,可实现在本平台编辑文章后,便可以一键发布到各大媒体平台,实时查看文章浏览量、评论量、转发量等,并可与读者等进行实时互动的智能平台。该平台使用RESTful实现多服务之间的通信,Restful通信模式的优势在于运用SOAP协议传输系统所需数据,并把HTTP当作传输协议来安全稳定的实现接口之间的通信。新媒体管理系统使用Spring+SpringMVC+Mybatis框架进行业务代码的构建与整合,在热点数据的存储上使用Redis非关系型数据库,通信模块使用HTTPS通信协议,以JSON方式进行服务之间的数据传输,并通过类加载器去解析数据,保障了客户端与服务端间的数据可靠性传输。该平台使用RESTful架构较之前Web Services架构降低了耦合度,提升了可扩展性,进而保证了系统的高可用性、高稳定性,已使用在了出版社、县政府媒体报道部等几家公司,并保证了系统兼容性、用户体验度、上线稳定运行等多方面需求。
王派虎[9](2020)在《物联网平台系统的设计与实现》文中研究表明目前,随着物联网领域技术的快速发展,不同需求的物联网平台应运而生,物联网技术对人类的生产及生活方法的影响越来越大,使得物联网平台的建设逐渐成为当前热点课题。因此本课题通过设计了一套农业物联网平台,实现农业物联网的远程采集、远程控制、数据可视化、智能化处理等功能。同时,本文所搭建的多功能一体化农业物联网平台,是通过基于高并发架构,采用较为新颖的软件开发框架,结合多种开源技术,并改进数据存储方式,来应对物联网设备数量呈指数型上涨趋势,并满足物联网平台支持大量网络连接的需求,以及有效避免数据持久化效率低下的问题。本文首先对物联网平台的架构与技术路线进行分析,根据功能将整个平台系统分为物联网数据接入服务器、应用服务器和数据库服务器,分别对其进行设计,降低平台系统的耦合性。然后,依据设计内容分别进行实现:物联网数据接入服务器采用Netty高性能NIO框架搭建,并基于自定义的通信协议,实现与物联网设备的高并发网络连接,完成物联网设备的数据采集、设备控制、定时任务及自动决策等功能;应用服务器分为提供后端服务接口的后端服务集群和监控管理服务集群的后端服务治理,总体采用微服务架构搭建,后端服务集群单体服务是使用Spring Boot框架和Swagger框架搭建,包括设备管理等8个业务模块,为用户提供RESTful风格的Web服务,后端服务治理是使用多个Spring Cloud组件构建,包括服务注册和配置中心、Api网关、认证服务中心、服务容错限流等功能模块来实现对服务集群的监控与管理;数据库服务器是平台系统的数据中心,采用双主多从架构来实现数据的读写分离,以减少数据库压力,提升系统的可靠性,并使用Redis实现高速缓存,提升系统的运行效率,同时,本系统为进一步缓解数据库在高并发下压力,引入消息中间件技术实现数据异步持久化,来降低系统的响应时间。最后,本文通过搭建本地测试环境,并利用浏览器、Postman、Jmeter、Jconsole等测试工具完成对系统的功能和性能测试,以及对测试结果进行分析。
霍玮[10](2020)在《一类数据中心A级机房的检测与控制系统设计研究》文中研究表明近年来随着全球经济高速发展,云计算数据中心的建设需求也日益增长。数据中心的建设涵盖很多子系统,其中监测与控制系统是其中的核心组成部分,其可保障网络设备安全、稳定、优质的运营,从而提高数据中心的实时性和高效性。本课题主要采用回顾性文献分析、资料收集和讨论等方法,针对数据中心监测及控制系统进行了深入的研究与设计,对系统的框架、功能、模块等研究课题展开具体的分析、设计,确保系统设计足够专业、规范与智能化。本课题以鲁南大数据中心为研究对象,首先从硬件和软件系统方面进行介绍。硬件部分主要包括BA系统、综合布线系统、视频监控系统、门禁管理系统,电力监控系统、计算机网络系统等。软件部分即各模块功能的实现,包括系统登录、监控功能、通信模块、数据库模块、报警模块以及显示模块等。其次,通过网关管理协议将对数据中心设备的控制信息封装为单一包进行发送,解决传输丢包问题,采用GPRS通信实现远程管理,设计远程唤醒实现用户远程实时监测。在本课题研究中,将UPS电源监控模块作为研究设计的重点,并进行设计的优化和功能的拓展,实现对各被控端的电源集中监控,确保数据中心24小时都能够处于不间断供电运行状态。最后对设计的系统进行了功能层面、性能层面的测试,证明该系统可以有效对数据中心进行远程实时检测控制,具备实际应用价值。从而提升监控系统的控制能力、风险应对能力和安全运行能力,为数据中心监控系统的运行提供有力支撑。
二、多功能IP代理服务器用户管理系统的方案设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、多功能IP代理服务器用户管理系统的方案设计(论文提纲范文)
(1)室内扫地机器人控制管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 关键理论和技术 |
2.1 Android开发相关技术 |
2.1.1 Android系统架构 |
2.1.2 Android组件 |
2.1.3 持久化相关技术 |
2.1.4 加密解密技术 |
2.2 基于单元分解的牛耕路径规划算法 |
2.2.1 单元分解 |
2.2.2 牛耕行走路径规划 |
2.3 XMPP相关技术 |
2.3.1 XMPP协议简介 |
2.3.2 XMPP协议体系架构 |
2.3.3 XMPP协议地址空间 |
2.3.4 XMPP协议消息格式 |
2.4 服务端框架 |
2.5 本章小结 |
第三章 系统需求分析及架构设计 |
3.1 系统目标 |
3.2 系统功能性需求分析 |
3.2.1 业务基础功能模块需求分析 |
3.2.2 多功能控制模块需求分析 |
3.2.3 即时通信模块需求分析 |
3.3 系统非功能性需求分析 |
3.3.1 人机交互需求 |
3.3.2 系统安全需求 |
3.3.3 系统可维护性需求 |
3.3.4 系统性能需求 |
3.4 系统架构设计 |
3.4.1 系统功能模块划分 |
3.4.2 系统技术架构 |
3.5 本章小结 |
第四章 系统设计与实现 |
4.1 业务基础功能设计与实现 |
4.1.1 注册登录模块 |
4.1.2 机器人管理模块 |
4.1.3 清扫过程展示模块 |
4.1.4 个人中心模块 |
4.1.5 用户管理模块 |
4.1.6 设备管理模块 |
4.1.7 统计查询模块 |
4.2 多功能控制模块设计与实现 |
4.2.1 全屋覆盖路径规划算法 |
4.2.2 指哪扫哪模块 |
4.2.3 禁区虚拟墙模块 |
4.3 即时通信模块设计与实现 |
4.3.1 数据解析实现 |
4.3.2 即时通信实现 |
4.4 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 功能测试 |
5.3 覆盖效率分析 |
5.3.1 覆盖率 |
5.3.2 覆盖路径长度 |
5.3.3 覆盖轮转次数 |
5.3.4 不同房间往返清扫次数 |
5.3.5 覆盖计算时间对比 |
5.3.6 最终规划效果 |
5.4 即时通信效率分析 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
(2)融合应急通信系统中软交换技术的研究与应用(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 软交换技术发展现状 |
1.2.2 应急通信发展现状 |
1.3 研究方法和技术路线 |
1.4 本文主要工作及论文结构 |
2 关键技术研究 |
2.1 SIP协议解析 |
2.1.1 SIP协议实体模型 |
2.1.2 SIP消息结构和消息类型 |
2.2 SDP协议解析 |
2.3 RTP协议解析 |
2.4 本章小结 |
3 融合应急通信系统概要设计 |
3.1 融合应急通信网络 |
3.2 融合应急通信系统需求分析 |
3.2.1 功能需求 |
3.2.2 非功能需求 |
3.3 融合应急通信系统网络架构设计 |
3.4 融合应急通信系统媒体控制策略及功能模块划分 |
3.4.1 媒体控制策略 |
3.4.2 功能模块划分 |
3.5 融合应急通信系统功能模块设计 |
3.5.1 鉴权模块设计 |
3.5.2 通信模块设计 |
3.5.3 管理模块设计 |
3.6 融合应急通信系统请求控制策略设计 |
3.6.1 计数器算法 |
3.6.2 令牌桶算法 |
3.7 本章小结 |
4 融合应急通信系统功能实现 |
4.1 开发环境搭建 |
4.1.1 硬件开发环境 |
4.1.2 软件开发环境 |
4.2 媒体控制策略 |
4.3 功能模块实现 |
4.3.1 鉴权模块实现 |
4.3.2 通信模块实现 |
4.3.3 管理模块实现 |
4.4 请求控制策略实现 |
4.5 非功能需求实现 |
4.6 本章小结 |
5 系统测试 |
5.1 测试目标和测试环境 |
5.1.1 测试目标 |
5.1.2 测试环境 |
5.2 功能测试 |
5.3 性能测试 |
5.4 测试结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(3)匿名网络Tor节点信息分析系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 研究现状及意义 |
1.2.1 研究现状 |
1.2.2 研究意义 |
1.3 研究任务 |
1.3.1 研究内容 |
1.3.2 本人任务 |
1.4 论文结构 |
1.5 本章小结 |
第二章 Tor网络综述及系统相关技术介绍 |
2.1 Tor网络综述 |
2.1.1 Tor通信机制 |
2.1.2 Tor目录服务器 |
2.2 Tor节点家族 |
2.2.1 Tor节点家族综述 |
2.2.2 Tor节点家族分类 |
2.2.3 Tor节点家族研究方法 |
2.3 系统开发技术及工具 |
2.3.1 开发技术 |
2.3.2 开发工具 |
2.4 本章小结 |
第三章 Tor网络节点信息分析系统需求分析 |
3.1 Tor节点信息分析系统设计目的 |
3.2 用户角色分析 |
3.2.1 普通用户 |
3.2.2 管理员 |
3.3 功能性需求分析 |
3.4 非功能性需求分析 |
3.5 本章小结 |
第四章 Tor网络节点信息分析系统的总体设计 |
4.1 系统层次架构设计 |
4.2 系统网络拓扑结构 |
4.3 系统功能模块设计 |
4.4 数据库设计 |
4.4.1 数据库E-R图 |
4.4.2 数据库表设计 |
4.5 本章小结 |
第五章 Tor网络节点信息分析系统的详细设计与实现 |
5.1 Tor网络节点信息分析系统功能设计与实现 |
5.1.1 注册及修改密码模块设计与实现 |
5.1.2 节点查询模块设计与实现 |
5.1.3 模拟链路模块设计与实现 |
5.1.4 统计数据查询模块设计与实现 |
5.1.5 节点管理模块设计与实现 |
5.1.6 描述文件解析模块设计与实现 |
5.1.7 家族发现算法设计 |
5.1.8 家族数据发现模块设计与实现 |
5.1.9 用户角色权限管理模块设计与实现 |
5.2 本章小结 |
第六章 Tor网络节点信息分析系统数据与测试 |
6.1 节点家族数据汇总分析 |
6.1.1 /16网段家族数据分析 |
6.1.2 “Contact”,家族数据分析 |
6.1.3 “Family”家族数据分析 |
6.2 系统测试环境 |
6.3 系统测试方法及目标 |
6.4 系统功能测试 |
6.4.1 节点查询模块功能测试 |
6.4.2 模拟链路模块功能测试 |
6.4.3 节点管理模块功能测试 |
6.4.4 统计数据查询模块功能测试 |
6.4.5 描述文件解析模块功能测试 |
6.4.6 家族数据发现模块功能测试 |
6.5 系统性能测试 |
6.5.1 性能测试软件介绍 |
6.5.2 性能测试结果 |
6.6 测试结果分析汇总 |
6.7 本章小结 |
第七章 结束语 |
7.1 工作总结 |
7.2 不足与展望 |
参考文献 |
致谢 |
(4)分布式互联网码号资源管理方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 课题研究内容 |
1.2.1 课题研究内容 |
1.2.2 课题创新点 |
1.3 论文组织与结构 |
第二章 相关技术介绍 |
2.1 互联网码号资源分配管理方式 |
2.1.1 码号资源分配结构 |
2.1.2 路由安全问题与应对方法 |
2.2 基于区块链的资源管理方案 |
2.2.1 区块链概述 |
2.2.2 区块链在路由安全方面的应用 |
2.3 本章小结 |
第三章 演进式码号资源管理机制研究 |
3.1 问题描述 |
3.2 交互机制介绍 |
3.2.1 RPKI与区块链方式间的交互 |
3.2.2 RPKI验证及数据提取 |
3.2.3 区块链与非RPKI用户交互 |
3.2.4 总体交互结构 |
3.3 结果验证 |
3.4 本章小结 |
第四章 分布式码号资源管理系统概要设计 |
4.1 系统需求分析 |
4.1.1 系统整体架构 |
4.2 模块间接口设计 |
4.2.1 链码模块接口设计 |
4.2.2 应用程序端接口设计 |
4.2.3 交互接口设计 |
4.3 本章小结 |
第五章 分布式码号资源管理系统详细设计与实现 |
5.1 链码模块设计 |
5.1.1 用户账户模块设计 |
5.1.2 IP资源分配模块设计 |
5.1.3 AS号资源分配模块设计 |
5.1.4 IP-ASN授权关系模块设计 |
5.1.5 链码查询模块设计 |
5.2 服务器端模块设计 |
5.2.1 链码功能调用模块设计 |
5.2.2 WEB服务模块设计 |
5.3 交互结构设计 |
5.3.1 RPKI数据验证与信息提取模块 |
5.3.2 RPKI处理模块 |
5.3.3 非RPKI用户交互模块设计 |
5.4 本章小结 |
第六章 测试及结果分析 |
6.1 软硬件环境 |
6.2 测试用例设计 |
6.2.1 系统功能测试 |
6.2.2 系统交互测试 |
6.2.3 系统性能测试 |
6.3 本章小结 |
第七章 总结及展望 |
7.1 论文总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(5)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(6)物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告(论文提纲范文)
摘要 |
Abstract |
第一章 翻译任务与过程描述 |
1.1 翻译任务介绍 |
1.2 翻译文本描述 |
1.3 翻译工具介绍 |
1.4 翻译过程设计 |
第二章 术语与物联网英语术语 |
2.1 术语及术语翻译方法 |
2.2 物联网英语术语特征 |
2.3 物联网英语术语翻译方法 |
第三章 翻译案例分析 |
3.1 已有规范译文的物联网英语术语 |
3.1.1 缩略词术语 |
3.1.2 术语中的复合词 |
3.1.3 术语中的半技术词 |
3.2 未规范的物联网英语术语 |
3.2.1 直译法 |
3.2.2 拆译组合法 |
3.2.3 不译法 |
3.2.4 多种译法结合法 |
第四章 总结与反思 |
4.1 翻译总结 |
4.2 翻译问题与不足 |
参考文献 |
附录1 术语表 |
附录2 原文 |
附录3 译文 |
致谢 |
(7)TLS加密流量处理关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究问题 |
1.2.1 TLS加密流量处理机制设计 |
1.2.2 虚拟网络中间设备中的安全问题 |
1.2.3 虚拟网络中间设备部署管理技术 |
1.3 本文研究内容与主要贡献 |
1.4 论文组织结构 |
第二章 相关研究 |
2.1 网络中间设备处理TLS加密流量相关技术 |
2.1.1 基于TLS连接分割的相关技术 |
2.1.2 基于服务器私钥内嵌的相关技术 |
2.1.3 基于带外密钥传输的相关技术 |
2.1.4 基于修改定制TLS协议的相关技术 |
2.1.5 基于隐式会话密钥还原的相关技术 |
2.2 网络功能虚拟化中的隐私保护相关技术 |
2.2.1 网络功能虚拟化流量重定向技术 |
2.2.2 防火墙安全外包技术 |
2.2.3 深度报文检测安全外包技术 |
2.2.4 外包虚拟网络中间设备执行结果验证 |
2.3 网络中间设备部署管理相关技术 |
2.3.1 基于SDN的网络中间设备部署管理技术 |
2.3.2 云环境中网络功能服务链的部署管理技术 |
2.3.3 高性能网络中间设备部署平台 |
2.3.4 其他相关技术 |
第三章 TLS加密流量处理的协议兼容机制 |
3.1 问题描述 |
3.1.1 系统模型 |
3.1.2 安全模型 |
3.1.3 设计目标 |
3.2 机制设计 |
3.2.1 TLS1.3 握手协议概览 |
3.2.2 Pass Box机制概览 |
3.2.3 Pass Box机制细节 |
3.3 机制优化 |
3.3.1 支持服务器端网络中间设备 |
3.3.2 实现前向安全性 |
3.3.3 Pass Box机制的局限性 |
3.4 实验评估 |
3.4.1 连接建立时间 |
3.4.2 数据传输速率 |
3.4.3 HTTPS响应时间 |
3.4.4 原型系统内存消耗 |
3.5 本章小结 |
第四章 TLS加密流量处理的访问控制机制 |
4.1 密码协议基础 |
4.1.1 双线性映射 |
4.1.2 BF-IBE |
4.1.3 分布式标识密码 |
4.2 系统模型 |
4.2.1 系统结构 |
4.2.2 安全目标 |
4.2.3 威胁模型 |
4.3 机制设计 |
4.3.1 机制概览 |
4.3.2 握手协议 |
4.3.3 记录协议 |
4.3.4 安全性分析 |
4.4 理论分析 |
4.4.1 前向安全性和实体认证 |
4.4.2 会话恢复 |
4.4.3 握手阶段计算复杂性 |
4.4.4 方案功能对比 |
4.5 实验评估 |
4.5.1 连接建立时间 |
4.5.2 握手阶段通信开销 |
4.5.3 数据传输 |
4.6 本章小结 |
第五章 TLS加密流量处理的隐私保护机制 |
5.1 预备知识 |
5.2 系统模型 |
5.2.1 系统结构 |
5.2.2 安全假设 |
5.2.3 设计目标 |
5.3 机制设计 |
5.3.1 机制概览 |
5.3.2 规则预处理 |
5.3.3 可逆概述实现 |
5.3.4 扩展AC算法实现 |
5.4 机制优化 |
5.4.1 处理带有负载定位和域描述符的规则 |
5.4.2 处理跨连接规则 |
5.5 实验评估 |
5.5.1 虚拟网络中间设备构建时间 |
5.5.2 虚拟网络中间设备传输开销 |
5.5.3 流量审查吞吐率 |
5.6 本章小结 |
第六章 TLS加密流量处理中间设备的部署和管理 |
6.1 系统结构 |
6.2 网络中间设备功能抽象 |
6.2.1 网络中间设备分类 |
6.2.2 网络中间设备编程模型 |
6.3 网络中间设备配置协议 |
6.4 原型系统实现 |
6.4.1 CPU核心管理 |
6.4.2 虚拟网络中间设备实现 |
6.4.3 虚拟网络中间设备管理和会话管理 |
6.4.4 技术讨论 |
6.5 实验评估 |
6.5.1 多语境TLS虚拟网络中间设备实现 |
6.5.2 性能评估 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(8)基于J2EE的新媒体管理平台运营数据实时分析系统研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文主要研究内容以及具体工作 |
1.4 论文章节安排 |
1.5 本章小结 |
第二章 新媒体管理平台关键技术研究 |
2.1 服务器端实现所需的技术介绍 |
2.1.1 Spring+SpringMVC框架 |
2.1.2 Redis技术简介及优势 |
2.1.3 Tomcat服务器传输原理介绍及优势 |
2.2 HTTP协议技术研究与运用 |
2.2.1 计算机网络具体分为七大层 |
2.2.2 浏览器输入新媒体平台URL地址时具体调用原理 |
2.2.3 HTTP的发展史 |
2.2.4 网络安全上运用HTTPS代替HTTP |
2.3 本章小结 |
第三章 新媒体管理平台整体架构设计 |
3.1 新媒体管理平台发布中心模块 |
3.1.1 融媒生产 |
3.1.2 热点新闻 |
3.2 新媒体管理平台稿件管理模块 |
3.2.1 草稿稿件 |
3.2.2 我的稿件 |
3.2.3 被退回稿件 |
3.2.4 待审稿件 |
3.2.5 文章编写及发布 |
3.3 运营管理 |
3.3.1 文章六大数据信息总量表设计 |
3.3.2 文章六大数据信息统计前一天的总量表设计 |
3.3.3 文章六大数据信息增量表设计 |
3.4 媒体管理 |
3.5 非功能性需求探讨 |
3.5.1 安全需求探讨 |
3.5.2 性能需求探讨 |
3.6 本章小结 |
第四章 新媒体管理平台的具体实现 |
4.1 系统基本架构具体实现 |
4.1.1 系统重要抓包类详解及具体应用 |
4.2 系统核心功能具体实现 |
4.2.1 登陆发版层具体设计与实现 |
4.2.2 图片处理层具体设计与实现 |
4.2.3 定时任务层具体设计与实现 |
4.2.4 数据可视化与实时分析层具体设计与实现 |
4.2.5 互动评论层设计与实现 |
4.2.6 数据操作层级设计与实现 |
4.3 主要数据收集期间遇到的问题及解决方案 |
4.3.1 IP替换具体流程 |
4.3.2 IP提取的具体实现 |
4.4 本章小结 |
第五章 新媒体管理平台系统的测试与应用 |
5.1 主体功能测试 |
5.1.1 硬件和软件测试环境介绍 |
5.1.2 发布中核心功能测试展示 |
5.1.3 运营管理模块核心功能测试展示 |
5.1.4 稿件管理模块核心功能测试展示 |
5.1.5 媒体管理模块核心功能测试展示 |
5.2 性能测试 |
5.2.1 性能测试类别及流程介绍 |
5.2.2 测试结果展示 |
5.3 安全测试 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 新媒体平台优势概述 |
6.2 论文总结 |
6.2.1 系统框架总结 |
6.2.2 论文内容概述 |
6.3 系统设计展望 |
参考文献 |
致谢 |
(9)物联网平台系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网平台的发展现状 |
1.2.2 农业物联网发展现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第2章 相关技术介绍 |
2.1 异步事件驱动Netty框架 |
2.2 SpringBoot概述 |
2.3 SpringCloud微服务架构 |
2.4 数据库与持久层框架 |
2.5 消息中间件 |
2.6 分布式文件系统HDFS |
2.7 本章小结 |
第3章 农业物联网平台系统的设计与分析 |
3.1 农业物联网平台的需求分析 |
3.1.1 功能性需求分析 |
3.1.2 非功能性需求 |
3.2 农业物联网平台的架构分析 |
3.2.1 应用服务器的分析 |
3.2.2 数据库服务器的分析 |
3.2.3 物联网数据接入服务器的分析 |
3.3 平台系统整体架构的设计 |
3.4 应用服务器的设计 |
3.4.1 后端服务集群的设计 |
3.4.2 后端服务治理的设计 |
3.5 物联网数据接入服务器的设计 |
3.5.1 功能性设计 |
3.5.2 高并发设计 |
3.5.3 基于AES算法的安全传输设计 |
3.6 物联网平台高可用数据库服务器的设计 |
3.6.1 数据库的架构与读写设计 |
3.6.2 数据库表设计 |
3.7 本章小结 |
第4章 农业物联网平台系统的实现 |
4.1 搭建高可用主从架构数据库集群 |
4.1.1 双主多从的配置与实现 |
4.1.2 基于MySQL主/从模型的高可用实现 |
4.2 应用服务器后端服务集群的实现 |
4.2.1 用户管理服务 |
4.2.2 角色管理服务 |
4.2.3 地块管理服务 |
4.2.4 数据分析服务 |
4.2.5 消息管理服务 |
4.2.6 设备管理服务 |
4.2.7 策略管理服务 |
4.2.8 资料管理服务 |
4.3 应用服务器系统服务治理的实现 |
4.3.1 高可用Nacos注册与配置服务中心 |
4.3.2 Api网关 |
4.3.3 基于Oauth2的认证服务器实现 |
4.3.4 系统服务的熔断、降级与限流 |
4.4 物联网数据接入服务器的实现 |
4.4.1 高并发架构的实现 |
4.4.2 功能性实现 |
4.4.3 基于AES算法的数据安全传输实现 |
4.5 本章小结 |
第5章 农业物联网平台的系统测试 |
5.1 系统测试环境与工具 |
5.1.1 测试环境搭建 |
5.1.2 测试工具 |
5.2 功能测试 |
5.2.1 应用服务器的功能测试 |
5.2.2 系统服务治理功能测试 |
5.2.3 物联网数据接入服务器功能测试 |
5.3 性能测试 |
5.3.1 应用服务器的高可用测试 |
5.3.2 物联网数据接入服务器的高并发测试 |
5.3.3 基于消息中间件的数据持久化性能测试 |
5.3.4 物联网平台的可伸缩性分析 |
5.4 本章小结 |
第6章 总结与展望 |
参考文献 |
指导教师对研究生学位论文的学术评语 |
学位论文答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(10)一类数据中心A级机房的检测与控制系统设计研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 理论意义 |
1.1.3 现实意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究框架和创新 |
1.4.1 研究框架 |
1.4.2 研究创新点 |
第二章 数据中心监测与控制系统现状分析—以鲁南大数据中心为例 |
2.1 鲁南大数据中心概述 |
2.2 鲁南大数据中心监测与控制系统问题分析 |
2.3 鲁南大数据中心监测与控制系统需求分析 |
2.3.1 进程监控与远程唤醒 |
2.3.2 网络设备监控 |
2.3.3 UPS电源监控 |
2.3.4 报警与显示需求 |
2.4 本章小结 |
第三章 数据中心监测与控制系统总体设计 |
3.1 数据中心监控功能设计目标 |
3.1.1 功能设计目标 |
3.1.2 性能设计目标 |
3.1.3 系统设计要点与相关协议 |
3.2 硬件部分系统总体框架 |
3.2.1 硬件设计原则 |
3.2.2 硬件系统框架 |
3.3 软件部分系统总体框架 |
3.3.1 软件设计原则 |
3.3.2 基于SNMP的网络管理 |
3.3.3 C/S结构与B/S结构 |
3.3.4 GPS通信远程管理 |
3.4 硬件设备部分功能设计 |
3.4.1 综合布线及计算机网络系统 |
3.4.2 视频监控系统 |
3.4.3 门禁管理系统 |
3.4.4 电力监控系统 |
3.4.5 BA系统 |
3.5 软件系统部分功能设计 |
3.5.1 登录功能模块 |
3.5.2 监控功能模块 |
3.5.3 UPS监控模块 |
3.5.4 通信模块 |
3.5.5 数据库与报警模块 |
3.5.6 显示模块 |
3.6 本章小结 |
第四章 数据中心监测与控制系统详细设计与实现 |
4.1 登录功能模块设计与实现 |
4.2 监控功能模块设计与实现 |
4.2.1 进程监控设计与实现 |
4.2.2 远程唤醒设计与实现 |
4.2.3 网络设备监控模块设计与实现 |
4.3 通信模块设计与实现 |
4.3.1 通信协议机制目标分析 |
4.3.2 GPRS通信协议格式 |
4.3.3 通信整体流程 |
4.4 数据库与报警模块设计与实现 |
4.4.1 数据库块设计与实现 |
4.4.2 报警模块设计与实现 |
4.5 本章小结 |
第五章 UPS监控模块详细设计与实现 |
5.1 UPS监控模块设计与实现 |
5.1.1 设计要求 |
5.1.2 UPS监控模块硬件设计 |
5.1.3 UPS监控模块软件设计 |
5.2 智能高频开关电源的应用 |
5.2.1 智能高频开关电源的应用原理 |
5.2.2 N+X冗余技术与均流技术 |
5.2.3 UPS容量确认 |
5.3 本章小结 |
第六章 系统安装与测试 |
6.1 系统安装 |
6.2 系统部署测试环境 |
6.2.1 系统部署 |
6.2.2 测试环境 |
6.3 测试方案 |
6.4 测试结果 |
6.5 UPS监控测试 |
6.5.1 测试内容 |
6.5.2 测试结果 |
6.6 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
四、多功能IP代理服务器用户管理系统的方案设计(论文参考文献)
- [1]室内扫地机器人控制管理系统设计与实现[D]. 刘文栖. 北京邮电大学, 2021(01)
- [2]融合应急通信系统中软交换技术的研究与应用[D]. 张理. 西安科技大学, 2021(02)
- [3]匿名网络Tor节点信息分析系统的设计与实现[D]. 邹谢宇. 北京邮电大学, 2021(01)
- [4]分布式互联网码号资源管理方法研究与实现[D]. 郭玮琦. 北京邮电大学, 2021(01)
- [5]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [6]物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告[D]. 王慕雪. 青岛大学, 2020(02)
- [7]TLS加密流量处理关键技术研究[D]. 李杰. 国防科技大学, 2020(01)
- [8]基于J2EE的新媒体管理平台运营数据实时分析系统研究与设计[D]. 陈大新. 北京邮电大学, 2020(05)
- [9]物联网平台系统的设计与实现[D]. 王派虎. 深圳大学, 2020(10)
- [10]一类数据中心A级机房的检测与控制系统设计研究[D]. 霍玮. 山东大学, 2020(02)