一、网络环境下信息资源有效配置探析(论文文献综述)
邓皓[1](2021)在《面向雾计算的智能分析服务运行支撑系统的设计与实现》文中进行了进一步梳理随着人工智能、大数据、物联网、5G等智能技术与产品的融合和发展,人类的各项活动所需要的服务也日趋复杂和智能,催生出智能视频监控、电子医疗、智慧城市、智能交通等诸多智能分析服务。智能分析服务通常需要大量的感知数据和计算资源,运行计算密集型机器学习算法,并需要实时处理反馈结果。若使用传统的云计算中心模式来支撑其运行,必然会带来较大的服务响应延迟、用户体验质量差等问题。而雾计算作为云计算的延伸,通过将计算力从云中心下沉至雾边缘设备,可以有效地解决智能分析服务响应时间长,以及边缘网络的传输带宽压力大等问题。本文结合雾计算边缘网络环境的特点,重点研究智能分析服务在边缘网络上运行所需解决的两个关键问题,分别是如何优化智能分析服务的感知数据采集流程,以及如何设计智能分析服务的边缘网络部署方案,并在此基础上完成了面向雾计算的智能分析服务运行支撑系统的设计与实现。第一个关键问题是在智能分析服务的输入数据采集流程中,针对时序感知数据采集中数据冗余、产生海量数据传输量等问题,本文通过引入雾-端协同预测机制来压缩边缘网络中信息冗余度高的数据传输量,并进一步细化上述机制中阈值研究,提出一种基于时空相关性的雾-端自适应同步算法,该算法能结合时序采集数据的时间连续性和感知终端的空间部署相关性,动态调整每个感知终端所对应的同步等待时长,从而减少雾-端协同预测机制的误判率,提高服务数据采集流程的鲁棒性。实验结果表明,该算法能减少约30.68%的误判率。第二个关键问题是,为了将复杂的智能分析服务部署到资源有限的边缘设备上,本文设计了一种基于改进Kernighan-Lin算法的服务边缘部署算法,能够在异构的边缘设备群中动态求解智能分析服务计算逻辑图的最优划分个数,并选择合适的边缘设备集合来完成服务的部署,尽可能得出一个减少服务整体运算时间的部署策略,进而降低服务响应时延。实验结果表明,该算法能减少约18.59%的服务整体运算时间。本文首先阐述了整体课题研究的背景和实际意义,分析了国内外学术界对这个课题的研究现状。接着对整个智能分析服务运行支撑系统的需求进行分析,并提出系统需要实现的两个关键技术问题,进行了研究并解决。然后在此基础上,对本文所述的面向雾计算的智能分析服务运行支撑系统的架构和功能模块进行了设计与实现,对模块内部的类与接口进行了详细的介绍。最后对系统的部署与测试进行了说明,并对论文的工作进行了简要的总结与展望。
李元平[2](2021)在《基于状态的SDN网络测试与不变式验证研究》文中进行了进一步梳理伴随“互联网+”概念的提出,信息化在社会生产生活中起到的重要作用日益深入人心。其中网络作为促进信息流通的重要载体与具体手段,扮演着核心角色。随着新的网络范型不断出现,网络维度由最初的陆基网络扩展到了海基网络、空基网络以及天基网络。网络在越来越重要的同时,其具体表现形态变的越来越复杂。因此,如何持续保证底层网络的正确性,为上层应用提供可靠性保障,不仅在网络工程、网络运维中占有重要地位,在网络理论的学术研究中也日益凸显其地位。论文针对软件定义网络环境下基于状态的网络测试与网络不变式验证进行研究,具体包含三部分工作,分别是软件定义网络环境下网络协议状态的研究、网络行为形式化建模以及生成路径序列的研究、基于路径矩阵的网络不变式验证的研究。通过网络协议状态的研究可以得到整体网络状态,在其指导下开展基于约束的形式化建模,并得到路径序列,继而构建路径矩阵,并对Open Flow协议进行测试。在路径矩阵的指导下进行网络不变式验证,判断底层网络行为是否正确或与用户需求是否保持一致。论文基于软件定义网络控制器Floodlight,扩充其相应代码模块,实现了网络不变式的验证功能。论文的主要工作和创新性成果如下:1.提出网络全局状态视图定义并给出了状态视图栈扩充算法本文按照因特网网络体系结构,对网络状态按照层次进行分析,提出网络状态统一视图和网络状态视图栈的概念以及形式化定义。结合上述概念提出网络全局状态视图构建算法以及网络状态视图栈扩充等算法,并以网络中的“敲门”应用为例说明了上述视图以及视图栈的应用,由此说明了上述扩充算法的一般性。逻辑上来说,可以全方位对网络状态进行分析,不断扩充该状态视图栈,在软件定义网络环境下为网络应用提供坚实的底层状态数据保障。2.提出基于约束的序列生成算法,使模型更加贴合现实基于关注的问题构建网络模型,后续研究依托模型展开,相应的验证、测试也是基于构建的模型进行,是网络研究中的重要手段。因此如何更好的构建网络模型,使得模型的建立与生产生活的具体需要贴合更紧密,是网络研究中需要着重探讨的问题。本文提出基于约束的序列生成算法,在所建立的网络模型中加入约束信息,并根据反馈不断修正上述约束,使得网络模型与具体场景拟合更加紧密。然后以Open Flow协议为例说明了上述基于约束构建网络模型的有效性,并针对Open Flow协议进行了测试,基于形式化的指导提出了一个测试系统框架,并编程实现上述框架,扩充该框架使其支持不同的测试方法。3.提出基于路径矩阵的网络不变式验证算法提出网络不变式的一般性形式化定义,并结合网络不变式验证流程,提出基于路径矩阵的网络不变式验证算法,针对常见网络场景中涉及到的网络不变式给出其具体定义,并利用不变式验证算法实现上述不变式验证。在软件定义网络环境下,针对网络转发循环不变式、网络黑洞不变式、网络多路径一致优先级不变式、网络可达不变式、网络隔离不变式、网络路径不相交不变式以及网络有界性不变式等属性开展了不变式验证过程,得到了有益的结论,证明了本文不变式验证算法的有效性。本文在软件定义网络环境下,结合开源控制器Floodlight,在通读其源码的基础上扩充了相应功能模块,增加了相应形式化建模功能模块。整合基于约束的建模过程,构建网络全局状态视图以及状态视图栈,服务于网络上层应用。本文建立了开放易扩展的底层数据结构,逻辑上在传统的软件定义网络中构建验证与测试平面,对网络运行状态进行不间断验证,保证底层网络的正确性。
张宏涛[3](2021)在《车载信息娱乐系统安全研究》文中研究指明随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
刘江麟[4](2021)在《面向知识共享的区块链共识算法研究与实现》文中指出随着知识经济时代的到来,知识在生产生活中发挥着越来越重要的作用,为了让知识流动起来消除“信息孤岛”现象,基于区块链的知识共享技术已经成为了当前研究重点。在知识共享环境中共享网络通常地域分布广阔,网络状况复杂并且对工作效率和安全性要求较高。但是由于当前区块链共识算法大多基于同步或半同步网络假设,相应的设计难以应对网络延迟类攻击,并且不能同时保证可伸缩性和安全性,使得基于区块链的知识共享技术难以在应用中取得良好效果。论文针对区块链技术在知识共享环境下增强异步环境适应能力、提高分片区块链的安全性两个方面展开研究,提出了基于DAG的改进Dumbo算法和基于信誉的自适应分片算法。具体创新点如下:(1)针对当前区块链对异步网络环境支持不足和异步共识算法效率较低的问题,本文提出了基于DAG的改进Dumbo算法。改进算法对Dumbo共识流程进行优化,允许区块链在共识阶段并行进行,同时使用基于有向无环图的账本结构记录并行产生的新区块。为了加快在有向无环图账本中冲突交易的检测速度、降低区块链的维护开销,DAG-Dumbo算法在算法中在DAG网络中引入了记录区块链当前状态的检查点。DAG-Dumbo算法可以让区块链适应异步工作环境的同时提高共识算法的吞吐量。(2)针对提高区块链效率、安全性和动态网络适应能力的问题,本文提出了基于信誉值的自适应分片算法。在该算法中定义了节点信誉的计算方式,并且围绕节点的信誉给出了在分片区块链中恶意节点的退出与新节点快速加入的方法。以此为基础算法使用基于信誉的布谷鸟分片重组方法保证每个时代中委员会的安全性。基于信誉值的自适应分片算法通过降低网络中恶意节点数量的方式提高了分片区块链中正确节点比例,增强网络抗攻击能力,并且新节点即时加入提高了区块链在动态网络环境中资源使用效率。(3)本文通过综合使用两种共识算法实现了知识共享平台的搭建,在该平台中实现了知识共享、查询、注册等基础功能。通过实验证明,改进后的共识算法能够满足在知识共享中的性能与安全性要求。
谢尚均[5](2021)在《微信图书馆用户隐私权益保障研究》文中研究指明随着科技的不断发展,微信图书馆被普遍的接受和应用,微信图书馆提供的各项信息服务离不开大数据的信息挖掘技术与整合技术,与传统图书馆相比,微信图书馆用户隐私通过网络技术能够被更加方便地搜集和更广泛、快速地传播,用户信息曝光的风险也随之增加。此外,大数据时代下侵犯用户隐私权益的特征和方式发生了新的变化,这增加了微信图书馆保护用户隐私权益的难度。因此,微信图书馆在为用户提供便捷的信息服务时需要采取一系列隐私权益保障手段,如何有效地对保障用户基本权益成为微信图书馆运行中的工作重点。本文以微信图书馆用户隐私权益保障为研究对象,在国内外相关研究的基础上,论述了微信图书馆用户隐私权益保障的相关理论基础,阐释了微信图书馆用户隐私权益保障的内涵,剖析微信图书馆用户隐私权益保障的特点,论述微信图书馆用户隐私权益保障的必要性和可行性。为了规避微信图书馆用户隐私泄露的风险,通过对微信图书馆用户隐私权益保障模式和机制的论述,从法律政策、服务机构、用户素养和运行技术等四个维度揭示了微信图书馆用户隐私权益保障的现存问题,针对存在的问题从加强法律政策保障、完善服务体系、提升用户素养和完善运行系统等维度提出微信图书馆用户隐私权益保障优化策略。
张丰源[6](2021)在《地理分析模型的服务化共享与复用方法研究》文中提出地理分析模型是在客观规律的指导下对现实地理世界的简化与抽象。众多研究已表明,地理分析模型是模拟地理现象与过程的有效手段。迄今为止,地理学各领域已经积累了大量面向不同地理问题、研究区域和时空尺度的地理分析模型。地理分析模型的共享可以帮助其他研究人员复用前人研究成果,辅助其完成相关地理模拟。然而,这些模型大多形式各异、结构复杂,难以共享与复用,从而形成“模型孤岛”。“模型孤岛”的形成会导致模型资源的重复开发,无论从时间上还是资金上都会造成大量的资源浪费,从而制约着地理学的发展。随着网络技术的发展,地理分析模型的服务化共享也成为当前地理学研究的热点。相关进展能够减少地理分析模型在实践应用中的成本,避免模型资源浪费。同时,在开放网络环境下,地理分析模型的服务化共享能满足面向不同领域、不同学科的地理模拟需求。因此,网络环境下地理分析模型服务化成为地理分析模型共享与复用的常用手段。本文以地理分析模型的服务化为切入点,对地理分析模型特征进行归纳和总结,探索地理分析模型的应用需求,分析模型共享和复用内涵。面向多源异构的地理分析模型,通过制定地理分析模型的共享标准、服务化封装方法、以及打包和部署策略,从而支撑地理分析模型的共享。设计模型服务接口及交互方式,将地理分析模型按照服务的方式发布在网络环境中,从而支撑地理分析模型在网络空间下的复用;同时通过分析不同的模型共享标准,设计标准之间互操作引擎,从而实现基于不同共享标准地理分析模型之间的复用。最后分析地理分析模型在地理模拟中涉及的模拟资源,通过制定资源接入策略,构建面向地理模拟的分布式网络,设计模型分布式运行策略,配置模拟运行任务,优化模拟运行效率,从而服务于网络环境中的分布式地理模拟。本文主要研究成果如下:(1)面向模型共享与复用的地理分析模型归纳与总结。首先,从不同角度,面向用户理解和使用需求,对地理分析模型的类型和属性特征进行归纳和总结。其次,对地理分析模型应用需求进行分析,总结面向单模型模拟和多模型流程式模拟的应用需求。从地理分析模型共享和复用两个过程出发,分析模型共享与复用的内涵。(2)地理分析模型服务化共享方法。针对已总结地理分析模型基本信息,设计标准化描述字段,基于标准化字段,构建一套结构化描述体系,以支撑地理分析模型的共享。基于地理分析模型结构化标准描述,面向多源异构地理分析模型,通过标准化接口设计,规范地理分析模型行为与交互协议,形成一套地理分析模型封装方法,从而完成地理分析模型的标准化封装。设计可迁移部署的模型部署包,构建地理分析模型与计算资源环境匹配策略,支撑地理分析模型的服务化共享。(3)网络环境下地理分析模型复用。设计并开发模型服务容器,将地理分析模型部署到计算资源上。设计服务化地理分析模型使用接口,并根据不同的用户角色设定用户权限,以服务于地理分析模型在网络空间下的复用。探索基于不同标准的地理分析模型组件特征,总结归纳地理分析模型通用标准。基于上述通用标准,设计面向不同模型标准的互操作引擎,以支撑基于不同标准的地理分析模型之间的复用。(4)网络空间下地理模拟分布式运行。以地理模拟的运行需求为切入点,分析分布式模拟中的资源与用户角色,设计地理模拟资源在分布式网络空间中的接入、配置以及管理策略。针对模拟任务对资源的依赖特征,设计面向分布式地理模拟的配置方法。同时,针对已共享的分布式资源中,优化网络上资源配置,平衡模拟资源负载,并且顾及模拟任务需求,设计地理模拟资源调度策略。本文的研究内容在结构化认知、标准化共享、网络化复用和分布式运行四个方面层层递进,辅助用户在地理模拟驱动下进行地理分析模型的共享与复用。本研究通过对地理分析模型服务化封装的探索,以在开放式网络环境下地理模拟资源的服务式调用为基本思路,形成了一套面向多源异构地理分析模型的共享与复用方法,开发并实现了一系列系统及工具。最后,本文基于案例实现,验证论文方法的有效性与实用性,促进了开放式网络环境下对地理分析模型的服务化共享和复用,由此为地理学研究人员在复杂场景下进行综合地理模拟奠定了基础。
孔斌[7](2021)在《高安全等级信息系统的风险评估研究》文中认为随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
徐金生[8](2020)在《基于VMware虚拟化技术的中职校数据中心设计与应用研究》文中研究指明文章先后采用文献研究、调查研究、案例研究等研究方法,围绕基于VMware虚拟化技术设计和改造数据中心这一文章主题,开展一系列研究活动,积极落实解决学校智慧校园建设项目中关于虚拟化数据中心改造方案提出的各方面工作。最终按照预期目标圆满地将学校传统物理架构的数据中心进行升级改造,合理优化硬件资源,有效地提高了学校智慧校园建设水平,并取得了丰硕的成绩。基于VMware的vSphere虚拟化技术的应用已经成非常成熟而且应用广泛。文章抓住学校江苏省智慧校园建设契机,结合学校“十三五”建设发展规划,从当前的实际情况出发,为学校的数据中心建设提出基于VMware技术的的虚拟化数据中心改造方案。文章还就改造方案的科学性和可行性,组织行业专家和校外代表进行专题论证,借鉴已经实施虚拟化数据中心示范案例的优点,排除实际运行过程中的主要问题。依据充分酝酿的改造方案,文章详细阐述了虚拟化数据中心完整的改造过程,遵循“三步走”思路,即硬件环境优化——软件平台部署——业务平台迁移。在经过三个月时间的不间断试运行及压力测试后,稳步迁移各种业务平台至虚拟化环境中,最终完成该中职校所有服务器基于VMware v Sphere的虚拟化方案设计与实际应用。通过服务器虚拟化建设,整个数据中心在设备成本、资源利用率、环境能耗、智能管理等方面相比较传统的物理环境而言,有了显着的改善和优化。
郭苏琳[9](2020)在《区块链环境下网络舆情传播及风险管理研究》文中认为随着科技的进步和融媒体时代的到来,大数据、人工智能、云计算、虚拟现实等正逐渐改变舆论生态,给网络舆情的技术发现、数据分析和应对带来新的挑战,互联网数据壁垒仍然广泛存在。中共中央政治局就区块链技术发展现状和趋势进行的第十八次集体学习亦强调,要探索利用区块链技术应用模式,为人民群众带来更好的服务体验。因而,本文聚焦区块链环境下的舆情信息传播和风险管理研究,并力图应用先进的区块链技术,从技术和数据方面在网络舆情风险管理领域寻求突破。本文在对国内外网络舆情、舆情风险管理和区块链研究成果系统梳理基础上,综合运用文献分析、扎根研究、实证研究、仿真研究等研究方法,基于网络舆情、风险管理、区块链、复杂社会网络、系统动力学等理论,对区块链环境下网络舆情传播及风险管理展开研究。本研究主要包括六个部分,第3章区块链环境下网络舆情信息传播影响因素分析,是全文理论基础;第4章区块链环境下网络舆情传播机理分析,是全文核心理论部分;第5章、第6章区块链环境下舆情传播网络结构分析、区块链环境下网络舆情演化模型构建为第7章提供理论支撑;第7章基于智能合约的网络舆情弹性风险管理模型构建,是全文理论层面的落脚点;第8章基于智能合约的网络舆情风险管理策略,是全文实践层面的落脚点。下面予以详细阐述:第3章区块链环境下网络舆情信息传播影响因素分析,基于扎根理论对区块链环境下网络舆情信息传播影响因素进行研究。首先构建了区块链舆情影响因素模型,接着遵循扎根理论研究范式,进行开放式编码、主轴编码、选择性编码和理论饱和度检验,最后阐述了相关概念并针对结果展开讨论分析。本章为第4章提供支撑。第4章区块链环境下网络舆情传播机理分析,挖掘区块链环境下舆情传播构成要素并进行划分。对区块链环境下舆情传播动力进行研究。分析了舆情传播的内在动力、外在动力和管控力,在此基础上剖析了舆情传播动力关系和作用形式。提出区块链环境下舆情传播机理模型。基于舆情平台区块链技术能力视角,深入挖掘舆情平台区块链技术能力和舆情传播的关系,构建了舆情平台区块链技术能力和舆情传播机理模型,最后对作用机理展开了细致讨论。本章是全文的重要理论支撑。第5章区块链环境下舆情传播网络结构分析,本章基于复杂社会网络理论,采用社会网络分析方法,对区块链环境下的舆情传播网络结构进行研究。本章提出了区块链环境下舆情传播网络结构类型,在Minds区块链舆情平台以及新浪微博传统舆情平台采集新冠肺炎话题“李文亮牺牲”热点事件数据,对区块链环境下舆情传播网络传播特征展开分析,对所构建的区块链环境下舆情传播拓扑网络类型进行实证检验,并深入分析了其中的内在成因。本章为第6、7、8章提供理论支撑。第6章区块链环境下网络舆情演化模型构建,本章基于国内外学者研究及本文研究成果,以融合系统动力学理论的疾病传播模型为根据,提出了区块链舆情演化研究的建模依据,进而构建了具有区块链技术能力推动的区块链舆情演化模型SEIBR,经过数理分析指出了SEIBR模型平衡点,最后使用matlab展开仿真并进行了讨论。仿真结果说明了SEIBR的科学和合理性。本章为第7、8章提供理论支撑。第7章基于智能合约的网络舆情弹性风险管理模型构建,本章基于网络舆情风险管理、弹性管理理论,确立了网络舆情弹性风险管理理论框架,进而应用区块链技术提出了网络舆情风险管理系统体系,并对网络舆情风险识别和感知智慧分类账本、风险关联树以及智能合约进行了阐述。本章为第8章提供理论支撑。第8章基于智能合约的网络舆情风险管理策略,本章是全文理论研究的实践运用。针对融媒体环境下,区块链舆情风险管理现状和困境,提出了弹性风险管理策略、智能合约管理策略、区块链技术实施策略。本文研究在理论层面,能够推动区块链环境下网络舆情风险管理理论体系的构建,深化区块链技术在舆情风险管理领域应用。本文研究在实践层面,能够指引舆情风险管理效果的提升,为应用区块链技术开发舆情风险管理系统指明方向。未来研究中,将进一步基于舆情风险管理理论,应用区块链技术,展开舆情演化、舆情管控等领域的研究,同时尝试区块链舆情系统的设计与开发,从而推动区块链舆情理论研究深入以及应用层面的创新。
尹慧子[10](2020)在《智慧医疗情境下信息交互及效果评价研究》文中指出医疗卫生行业先后经历了数字化医疗、局域网医疗、互联网医疗三个阶段,伴随着物联网、大数据、人工智能等技术的快速发展,新兴应用和服务模式逐步渗透到医疗卫生领域的各个方面,至此,医疗行业的信息化发展进程步入了第四个阶段-智慧医疗阶段。近年来,中央及地方政府围绕智慧医疗密集出台了一系列深化改革政策,建立多元化技术基础及环境保障,深层次地挖掘医疗信息衍生价值,旨在为患者提供优质的医疗服务。2020年新冠肺炎疫情的爆发助推智慧医疗站上了医疗卫生行业的新风口,新冠肺炎疫情防控期间,各地医疗机构迅速推进线上问诊、随访评估、AI诊断等智慧化便民举措,随着广大患者、医生用户对智慧医疗应用体验认同度的提升,深入了解智慧医疗情境下信息交互的内在机理,确保信息交互的持续顺畅和良性健康发展,进而缓解医疗需求与医疗资源供给不平衡的问题,成为医疗卫生部门和机构面临的重要问题。本文在系统梳理国内外智慧医疗情境下信息交互相关研究的基础上,针对智慧医疗情境及信息交互机理进行了深入研究,探索了智慧医疗情境下信息交互影响因素及其效果评价的方法,并提出了优化策略和建议。本研究的主要内容如下:第一,明晰智慧医疗情境下信息交互的基本内容。首先,基于对智慧医疗情境的内涵及特征分析,整合智慧医院情境、区域卫生情境和家庭医生情境构建了智慧医疗综合情境。其次,基于对智慧医疗情境下信息交互的概念及特征分析,从主体、客体、环境和技术四个方面阐述了智慧医疗情境下信息交互的组成要素,并对各组成要素之间的关联进行分析。再次,以智慧医疗情境下信息交互各要素的互动关联为依据,将智慧医疗情境下的信息交互模式划分为人-机交互模式、机-机交互模式和人-人交互模式。最后构建了智慧医疗情境下的信息交互模型。第二,探究智慧医疗情境下信息交互的形成机理。首先,基于马斯洛需求理论将智慧医疗情境下信息交互的需求层次划分为生理与安全需求、归属与社交需求、尊重与自我实现;其次,基于自我决定理论将用户信息交互的动机提炼为健康期望、心理表达、科研创新和经济利益;再次,从信息发布、信息传输、信息接收和信息反馈四个阶段分析了智慧医疗情境下信息交互的过程;最后,基于社会网络理论构建了智慧医疗情境下的信息交互网络拓扑。第三,分析智慧医疗情境下信息交互的影响因素。借鉴整合技术接受与利用理论,结合智慧医疗的特点构建了智慧医疗情境下信息交互的影响因素模型。通过调查研究问卷获取研究数据,并利用结构方程模型验证提出的研究假设,数据分析结果显示:绩效期望、努力期望、社会影响、感知风险、信息质量和服务质量对信息交互意愿有正向影响作用,感知风险有负向影响作用;信息质量和信息交互意愿对信息交互行为有正向影响作用;受教育程度和互联网经历对部分信息交互影响因素具有调节效应。第四,构建智慧医疗情境下信息交互效果评价研究。首先,明确了智慧医疗情境下信息交互效果评价的目标和原则;其次,利用专家访谈法,结合智慧医疗情境下用户信息交互的影响因素分析,归纳和总结了用户信息交互的效果评价指标,并构建层次结构模型;最后,利用调查问卷收集研究数据,通过模糊层次分析方法进行了实证分析。第五,提出智慧医疗情境下信息交互效果的优化策略。明确了智慧医疗情境下信息交互效果优化的目标和原则,提出了智慧医疗情境下信息交互效果优化的机制和框架。基于用户视角提出了针对需求满足用户期望和提升用户信息素养的策略;基于社会网络视角提出了建立智慧医疗运行长效机制和完善信息交互网络环境的策略;基于系统服务视角提出了优化系统功能设计和创新服务模式的策略。本文聚焦于智慧医疗情境下信息交互的理论和实践研究,为智慧医疗用户提供了应用决策指导,促进了智慧医疗情境下信息行为的维度化管理。在今后的研究中,将深度融合信息化手段和物联网技术,继续为智慧医疗用户提供优质的信息交互服务,推进智慧医疗运营管理不断完善。
二、网络环境下信息资源有效配置探析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络环境下信息资源有效配置探析(论文提纲范文)
(1)面向雾计算的智能分析服务运行支撑系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文组织与结构 |
第二章 相关技术简介 |
2.1 雾计算架构 |
2.2 Docker微服务技术 |
2.3 数据采集传输量压缩的相关技术 |
2.3.1 基于数据压缩的方案 |
2.3.2 基于数据预测的方案 |
2.4 Kernighan-Lin算法 |
2.5 本章小结 |
第三章 需求分析 |
3.1 系统概述 |
3.2 核心功能性需求 |
3.2.1 服务管理 |
3.2.2 数据管理 |
3.2.3 部署管理 |
3.2.4 资源管理 |
3.3 非核心功能需求 |
3.4 本章小结 |
第四章 基于雾-端协同预测机制的传输量压缩设计 |
4.1 总体流程 |
4.2 基于雾-端协同的预测机制 |
4.2.1 网络架构 |
4.2.2 机制设计 |
4.3 基于时空相关性的雾-端自适应同步算法 |
4.3.1 问题分析 |
4.3.2 问题定义 |
4.3.3 算法描述 |
4.4 实验验证 |
4.4.1 实验环境 |
4.4.2 基于雾-端协同的预测机制的实验分析 |
4.4.3 基于时空相关性的同步时长自适应算法的实验分析 |
4.5 本章小结 |
第五章 基于改进Kernighan-Lin的服务边缘部署设计 |
5.1 场景分析 |
5.2 问题定义 |
5.3 算法描述 |
5.3.1 总体流程 |
5.3.2 服务划分策略 |
5.3.3 启发式的多目标移动决策 |
5.4 实验验证 |
5.4.1 实验环境 |
5.4.2 实验结果与分析 |
5.5 本章小结 |
第六章 总体设计 |
6.1 系统总体架构 |
6.2 分布式部署架构介绍 |
6.3 系统关键功能模块介绍 |
6.3.1 服务管理模块 |
6.3.2 部署管理模块 |
6.3.3 数据管理模块 |
6.3.4 资源管理模块 |
6.4 系统典型工作流程 |
6.4.1 雾边缘网络中感知数据的采集和压缩流程 |
6.4.2 雾边缘网络中智能分析服务部署方案的设计流程 |
6.4.3 智能分析服务的启动流程 |
6.5 本章小结 |
第七章 详细设计 |
7.1 服务管理模块详细设计 |
7.1.1 类图及接口说明 |
7.1.2 典型场景说明 |
7.2 数据管理模块详细设计 |
7.2.1 类图及接口说明 |
7.2.2 典型场景说明 |
7.3 部署管理详细设计 |
7.3.1 类图及接口说明 |
7.3.2 典型场景说明 |
7.4 资源管理详细设计 |
7.4.1 类图及接口说明 |
7.4.2 典型场景说明 |
7.5 本章小结 |
第八章 系统部署与测试 |
8.1 测试环境与部署 |
8.2 系统测试 |
8.3 测试结果分析 |
8.4 本章小结 |
第九章 总结与展望 |
9.1 论文工作总结 |
9.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)基于状态的SDN网络测试与不变式验证研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 软件定义网络兴起 |
1.1.2 网络功能虚拟化应用深入发展 |
1.2 论文研究的问题及研究意义 |
1.2.1 问题的提出 |
1.2.2 研究意义 |
1.3 研究目标和内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 论文组织 |
第二章 相关工作 |
2.1 SDN环境下网络状态研究 |
2.1.1 传统网络环境下的网络状态研究 |
2.1.2 SDN环境下控制平面网络状态研究 |
2.1.3 SDN环境下数据平面网络状态研究 |
2.2 网络行为形式化建模研究 |
2.2.1 基于模型检查的形式化方法 |
2.2.2 基于定理证明的形式化方法 |
2.2.3 基于符号执行的形式化方法 |
2.2.4 基于可满足性理论的形式化方法 |
2.3 基于模型的网络验证序列生成研究 |
2.3.1 基于确定性有限状态机的状态区分序列生成 |
2.3.2 基于切分树构建适应性序列方法 |
2.4 SDN环境下网络验证研究 |
2.4.1 基于网络配置文件进行验证分析 |
2.4.2 基于符号执行进行验证分析 |
2.4.3 基于数据平面快照进行验证分析 |
2.5 前导理论 |
2.5.1 Petri网理论 |
2.5.2 状态机理论与假设 |
2.6 本章小结 |
第三章 SDN网络全局状态管理视图及状态视图栈 |
3.1 SDN网络全局状态视图 |
3.2 基于状态的网络转发模型建模与分析 |
3.3 SDN网络全局状态视图构建算法 |
3.4 网络全局状态视图栈的一般性扩充方法 |
3.5 SDN网络全局状态视图栈应用及分析 |
3.6 本章小结 |
第四章 基于约束的OpenFlow协议建模与测试序列生成 |
4.1 基于约束集的确定性有限状态机序列生成 |
4.1.1 基于约束的测试/验证生成树算法 |
4.1.2 基于约束的特征集构建 |
4.2 基于形式化的测试框架 |
4.2.1 抽象测试例设计与实现 |
4.2.2 测试执行引擎设计与实现 |
4.3 实验与分析 |
4.4 本章小结 |
第五章 SDN网络基于路径矩阵的网络不变式验证 |
5.1 网络不变式相关定义 |
5.2 网络不变式形式化描述 |
5.3 SDN环境下网络不变式验证实践 |
5.4 基于启发式的网络不变式发现过程 |
5.5 网络不变式验证的扩展性考量 |
5.6 本章小结 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
作者攻读博士学位期间论文、软着、专利、项目以及获奖情况 |
(3)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(4)面向知识共享的区块链共识算法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关理论与技术 |
2.1 区块链相关技术与原理 |
2.1.1 区块链的分类 |
2.1.2 区块链基本架构 |
2.1.3 区块数据结构 |
2.1.4 区块链工作流程 |
2.2 区块链共识研究的问题与理论 |
2.2.1 拜占庭问题 |
2.2.2 FLP不可能问题 |
2.2.3 CAP和BASE定理 |
2.3 常见共识算法 |
2.3.1 中本聪共识 |
2.3.2 拜占庭共识 |
2.3.3 异步共识算法 |
2.3.4 DAG算法 |
2.3.5 分片算法 |
2.4 小结 |
第三章 基于DAG的改进DUMBO算法 |
3.1 引言 |
3.2 Dumbo算法分析 |
3.3 DAG-Dumbo算法设计与分析 |
3.3.1 模型假设 |
3.3.2 系统目标 |
3.3.3 DAG-Dumbo算法流程 |
3.4 仿真设计与结果分析 |
3.4.1 算法正确性与安全性分析 |
3.4.2 实验及性能分析 |
3.5 小结 |
第四章 基于信誉的自适应分片算法 |
4.1 引言 |
4.2 RapidChain算法分析 |
4.3 适应节点动态变化的分片算法 |
4.3.1 系统模型与目标 |
4.3.2 算法设计 |
4.4 实验及性能分析 |
4.4.1 算法分析 |
4.4.2 算法实现及性能分析 |
4.5 小结 |
第五章 系统搭建与结果分析(知识共享系统性能) |
5.1 系统概述 |
5.2 总体设计 |
5.3 模块设计 |
5.3.1 用户及知识管理模块 |
5.3.2 知识共享服务模块 |
5.3.3 前端可视化模块 |
5.4 系统展示 |
5.5 小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)微信图书馆用户隐私权益保障研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景与问题提出 |
一、研究背景 |
二、问题提出 |
第二节 研究目的及意义 |
一、研究目的 |
二、研究意义 |
第三节 国内外研究现状 |
一、国外研究现状 |
二、国内研究现状 |
三、国内外研究现状评述 |
第四节 研究内容与研究方法 |
一、研究内容 |
二、研究方法 |
第五节 研究创新点 |
第二章 微信图书馆用户隐私权益保障相关基础 |
第一节 微信图书馆用户隐私权益保障基本概述 |
一、微信图书馆的内涵与特征 |
二、微信图书馆用户隐私权益的内涵与隐私泄露形式 |
三、微信图书馆用户隐私权益保障的内涵与特征 |
第二节 微信图书馆用户隐私权益保障的必要性与可行性 |
一、微信图书馆用户隐私权益保障的必要性 |
二、微信图书馆用户隐私权益保障的可行性 |
本章小结 |
第三章 微信图书馆用户隐私权益保障模式与机制研究 |
第一节 微信图书馆用户隐私权益保障模式 |
一、用户隐私信息合理使用模式 |
二、安全隔离模式 |
三、私密浏览模式 |
第二节 微信图书馆用户隐私权益保障机制 |
一、管理机构监督机制 |
二、用户隐私管理机制 |
三、用户服务反馈机制 |
四、隐私权益保障评估机制 |
本章小结 |
第四章 微信图书馆用户隐私权益保障的现存问题 |
第一节 基于法律政策的微信图书馆用户隐私权益保障现存问题 |
一、微信图书馆用户隐私权益保障法律内容不完善 |
二、微信图书馆用户隐私权益保障政策的缺失 |
第二节 基于服务机构的微信图书馆用户隐私权益保障现存问题 |
一、微信图书馆管理制度不健全 |
二、微信图书馆工作人员服务理念缺失 |
三、微信图书馆工作人员服务素养薄弱 |
第三节 基于用户素养的微信图书馆用户隐私权益保障现存问题 |
一、微信图书馆用户隐私权益保障意识的匮乏 |
二、微信图书馆用户隐私权益保障能力的不足 |
第四节 基于运行技术的微信图书馆用户隐私权益保障现存问题 |
一、微信图书馆运行系统存在漏洞 |
二、微信图书馆网络安全的防御能力不足 |
本章小结 |
第五章 微信图书馆用户隐私权益保障的优化策略 |
第一节 基于微信图书馆法律政策强化的用户隐私权益保障优化策略 |
一、完善微信图书馆用户隐私权益保障相关法律法规 |
二、制定微信图书馆隐私权益保障政策 |
三、健全微信图书馆隐私权益保障体系 |
第二节 基于微信图书馆服务体系完善的用户隐私权益保障优化策略 |
一、制定微信图书馆用户隐私权益保障的服务章程 |
二、强化微信图书馆服务职业道德观 |
三、提高微信图书馆内部人员素养 |
四、完善微信图书馆内部的隐私保护制度 |
第三节 基于微信图书馆用户素养提升的隐私权益保障优化策略 |
一、强化微信图书馆用户隐私权益保障的意识 |
二、提高微信图书馆用户保护隐私的能力 |
三、提高微信图书馆用户的维权素质 |
第四节 基于微信图书馆运行系统完善的用户隐私权益保障优化策略 |
一、完善微信图书馆系统内部安全机制 |
二、强化微信图书馆系统外部风险防御能力 |
本章小结 |
结语 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(6)地理分析模型的服务化共享与复用方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 地理分析模型共享标准 |
1.2.2 地理分析模型共享与复用方法 |
1.2.3 基于地理分析模型共享的建模与集成框架 |
1.2.4 研究现状分析与总结 |
1.3 研究目标与内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 研究方法与技术路线 |
1.4.1 研究方法 |
1.4.2 技术路线 |
1.5 论文组织 |
第二章 面向模型共享与复用的地理分析模型归纳 |
2.1 地理分析模型类型与特征归纳 |
2.1.1 地理分析模型类型梳理 |
2.1.2 地理分析模型特征总结 |
2.2 地理分析模型应用需求分析 |
2.2.1 基于单模型的地理模拟需求 |
2.2.2 面向复杂问题多模型流程式模拟需求 |
2.3 模型共享与复用内涵分析 |
2.4 本章小结 |
第三章 地理分析模型服务化共享方法 |
3.1 地理分析模型的结构化描述方法设计 |
3.1.1 基本结构 |
3.1.2 基本属性集描述 |
3.1.3 行为信息描述 |
3.1.4 环境依赖信息描述 |
3.1.5 扩展信息描述 |
3.2 多源异构的模型资源封装方法 |
3.2.1 地理分析模型接入策略 |
3.2.2 模型行为标准化封装 |
3.3 基于标准部署包的地理分析模型部署 |
3.3.1 地理分析模型可迁移部署包设计 |
3.3.2 面向异构计算环境的模型服务部署 |
3.4 本章小结 |
第四章 网络环境下地理分析模型复用方法 |
4.1 地理分析模型服务生成方法设计 |
4.1.1 地理分析模型服务容器概念设计 |
4.1.2 地理分析模型服务容器组件设计 |
4.1.3 基于REST风格的服务接口设计 |
4.2 地理分析模型服务管理方法设计 |
4.2.1 面向模型服务使用的管理模块设计 |
4.2.2 模型服务安全及权限界定 |
4.2.3 面向用户管理的运行交互与控制 |
4.3 基于共享联盟的互操作标准分析与设计 |
4.3.1 面向多标准的模型间复用分析 |
4.3.2 基于拓扑关系的模型标准间互操作基本思路 |
4.3.3 面向多标准的互操作局限 |
4.4 面向多标准地理分析模型互操作引擎设计 |
4.4.1 互操作引擎设计方案 |
4.4.2 模型标准互操作引擎架构设计 |
4.4.3 字段映射 |
4.4.4 方法连接 |
4.4.5 组件重构 |
4.5 本章小结 |
第五章 基于模型共享与复用的分布式模拟 |
5.1 基于角色的地理模拟情景分析 |
5.1.1 地理模拟情景中的地理资源分析 |
5.1.2 基于模拟资源的角色分析 |
5.2 分布式地理模拟网络架构 |
5.2.1 分布式地理模拟分析 |
5.2.2 分布式网络架构设计 |
5.2.3 分布式网络动态构建 |
5.3 面向地理模拟的模拟任务 |
5.3.1 分布式模拟任务资源接入 |
5.3.2 面向地理模拟任务资源配置 |
5.3.3 模拟任务接口设计 |
5.4 分布式网络环境下模拟任务调度与优化 |
5.4.1 分布式模型服务调度策略 |
5.4.2 面向模型的任务调度优化 |
5.5 本章小结 |
第六章 原型系统与实验验证 |
6.1 原型系统框架设计 |
6.2 原型系统相关工具构建 |
6.2.1 模型的封装及打包 |
6.2.2 模型服务容器开发 |
6.2.3 互操作引擎开发 |
6.2.4 分布式网络开发与构建 |
6.2.5 模型服务开发包构建与相关应用举例 |
6.3 模型共享与复用实验案例 |
6.3.1 模型应用情景及案例选择 |
6.3.2 SWAT模型的服务化共享与复用 |
6.3.3 FDS模型服务化共享 |
6.3.4 Biome-BGC模型服务化共享 |
6.4 分布式网络环境下空气质量模拟 |
6.4.1 模拟流程及数据 |
6.4.2 资源开发与部署 |
6.4.3 模拟执行及结果 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 主要结论 |
7.2 主要创新点 |
7.3 工作展望 |
致谢 |
参考文献 |
在读期间发表的学术论文及研究成果 |
附录 |
(7)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(8)基于VMware虚拟化技术的中职校数据中心设计与应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文选题的意义 |
1.1.1 论文选题的背景环境 |
1.1.2 论文选题的必要性 |
1.2 论文研究的范围 |
1.2.1 论文研究解决的问题 |
1.2.2 论文研究带来的思考 |
1.3 论文研究的方法 |
第二章 当前环境分析 |
2.1 硬件资源现状 |
2.1.1 数据中心的物理环境 |
2.1.2 数据中心的硬件资源 |
2.2 实际应用状态 |
2.2.1 设备与环境混乱 |
2.2.2 维护与管理繁琐 |
2.3 本章小结 |
第三章 数据中心虚拟化方案设计 |
3.1 虚拟化技术简介 |
3.1.1 虚拟化架构产品概述 |
3.1.2 VMware v Sphere平台构成 |
3.1.3 VMware v Sphere架构 |
3.2 学校的应用需求 |
3.2.1 资源高效利用 |
3.2.2 管理便捷智能 |
3.3 虚拟化方案的确立 |
3.3.1 分析现有设备资源与应用实况 |
3.3.2 估算成本投入与运行效能 |
3.3.3 论证方案可行性 |
3.4 本章小结 |
第四章 服务器虚拟化方案实施 |
4.1 优化基础硬件环境 |
4.1.1 择优选择服务器设备 |
4.1.2 提升服务器硬件配置 |
4.2 虚拟化平台部署 |
4.2.1 部署底层操作系统 |
4.2.2 架构虚拟化环境 |
4.2.3 虚拟化性能优化 |
4.3 虚拟化平台调试与迁移 |
4.3.1 虚拟化平台调试 |
4.3.2 业务系统迁移 |
4.4 本章小结 |
第五章 虚拟化与传统平台的对比 |
5.1 能耗 |
5.1.1 节约能源 |
5.1.2 减少污染 |
5.2 管理 |
5.2.1 集中管理 |
5.2.2 动态调整 |
5.3 性能 |
5.3.1 扩展性 |
5.3.2 安全性与稳定性 |
5.4 本章小结 |
第六章 总结与展望 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
参考文献 |
(9)区块链环境下网络舆情传播及风险管理研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与选题意义 |
1.1.1 研究背景 |
1.1.2 选题意义 |
1.2 国内外研究现状 |
1.2.1 网络舆情研究现状 |
1.2.2 舆情风险管理研究现状 |
1.2.3 区块链研究现状 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究创新点 |
第2章 相关概念及理论基础 |
2.1 网络舆情的相关概念 |
2.1.1 网络舆情的概念 |
2.1.2 网络舆情的内涵 |
2.1.3 网络舆情的特征 |
2.2 区块链的相关概念 |
2.2.1 区块链特点 |
2.2.2 区块链分类 |
2.2.3 区块链技术 |
2.3 风险管理的相关理论 |
2.3.1 风险管理的概念 |
2.3.2 风险管理的目标 |
2.3.3 风险管理的过程 |
2.4 复杂社会网络的相关理论 |
2.4.1 复杂社会网络的内涵 |
2.4.2 复杂社会网络分析方法 |
2.4.3 复杂社会网络结构指标 |
2.5 系统动力学的相关理论 |
2.5.1 系统动力学的定义 |
2.5.2 系统动力学模型构成要素 |
2.5.3 基于系统动力学的传播理论 |
2.6 本章小结 |
第3章 区块链环境下网络舆情信息传播影响因素分析 |
3.1 研究方法和步骤 |
3.1.1 研究方法 |
3.1.2 研究对象 |
3.1.3 研究步骤 |
3.2 基于扎根理论的区块链舆情影响因素模型构建 |
3.2.1 开放式编码和主轴编码 |
3.2.2 选择性编码 |
3.2.3 理论饱和度检验 |
3.3 概念阐释及讨论分析 |
3.3.1 相关概念阐释 |
3.3.2 结果讨论分析 |
3.4 本章小结 |
第4章 区块链环境下网络舆情传播机理分析 |
4.1 区块链网络舆情传播机理研究框架 |
4.2 区块链环境下舆情传播的构成要素 |
4.2.1 舆情平台区块链技术能力要素 |
4.2.2 舆情信息质量感知要素 |
4.2.3 区块链舆情用户个人因素 |
4.2.4 舆情传播平台要素 |
4.3 区块链环境下舆情传播动机及动力 |
4.3.1 舆情传播内在需要 |
4.3.2 舆情传播外在诱因 |
4.3.3 传播动机模型 |
4.3.4 舆情传播内外动力 |
4.4 区块链环境下舆情传播机理阐释 |
4.4.1 直接作用机理 |
4.4.2 间接作用机理 |
4.4.3 调节作用机理 |
4.4.4 区块链环境下舆情传播机理模型 |
4.5 本章小结 |
第5章 区块链环境下舆情传播网络结构分析 |
5.1 区块链环境下的舆情传播网络 |
5.1.1 单区块链路型 |
5.1.2 区块中心点型 |
5.1.3 复杂区块链路型 |
5.2 研究方法 |
5.2.1 社会网络分析 |
5.2.2 数据采集和处理 |
5.3 区块链舆情网络结构特征分析 |
5.3.1 整体特征 |
5.3.2 内容特征 |
5.3.3 社群特征 |
5.3.4 中心性 |
5.4 区块链舆情网络拓扑结构分析 |
5.4.1 拓扑网络类型 |
5.4.2 单区块链路型拓扑网络 |
5.4.3 区块中心点型拓扑网络 |
5.4.4 复杂区块链路型拓扑网络 |
5.5 本章小结 |
第6章 区块链环境下网络舆情演化模型构建 |
6.1 建模依据及思想 |
6.1.1 基于疾病传播的系统动力学建模依据 |
6.1.2 基于疾病传播和区块链技术能力的建模思想 |
6.2 模型构建 |
6.2.1 模型假设 |
6.2.2 演化模型构建 |
6.2.3 状态演化规则 |
6.2.4 模型参数配置 |
6.3 仿真实验 |
6.3.1 实验数据 |
6.3.2 模型平衡点和阈值 |
6.3.3 仿真参数估计及设置 |
6.4 仿真结果分析 |
6.4.1 区块链技术能力对舆情演化的影响 |
6.4.2 区块链信息环境对舆情演化的影响 |
6.4.3 区块链信息质量对舆情演化的影响 |
6.4.4 潜伏率和潜伏-感染率对舆情演化的影响 |
6.4.5 潜伏-变异率和感染变异率对舆情演化的影响 |
6.5 本章小结 |
第7章 基于智能合约的网络舆情弹性风险管理模型构建 |
7.1 模型设计技术及方法 |
7.1.1 智能合约及区块链技术 |
7.1.2 网络舆情风险管理模型设计方法 |
7.1.3 区块链智能合约技术在模型构建的应用 |
7.2 风险管理系统概念框架 |
7.2.1 风险管理过程 |
7.2.2 概念框架设计 |
7.2.3 系统功能设计 |
7.3 基于智能合约的网络舆情风险管理系统模型 |
7.3.1 系统模型构建 |
7.3.2 系统智能合约 |
7.3.3 智慧分类账 |
7.3.4 风险关联树 |
7.4 本章小结 |
第8章 基于智能合约的网络舆情风险管理策略 |
8.1 网络舆情弹性风险管理策略实施的前提 |
8.2 弹性风险管理策略 |
8.2.1 区块链舆情弹性风险管理体系 |
8.2.2 区块链舆情情境监测及资源系统 |
8.2.3 区块链舆情弹性管理实施工程系统 |
8.2.4 区块链舆情弹性管理行动策略系统 |
8.3 智能合约管理策略 |
8.3.1 技术保障工程管理策略 |
8.3.2 舆情风险识别工程管理策略 |
8.3.3 舆情风险分析工程管理策略 |
8.3.4 舆情风险应对工程管理策略 |
8.4 区块链技术实施策略 |
8.4.1 转变舆情风险管理观念 |
8.4.2 推动区块链技术应用 |
8.4.3 加强政策和资金保障 |
8.4.4 提高管理人员信息素养 |
8.5 本章小结 |
第9章 研究结论与展望 |
9.1 研究结论 |
9.2 研究局限及展望 |
参考文献 |
攻读博士期间取得的主要研究成果 |
致谢 |
(10)智慧医疗情境下信息交互及效果评价研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景、目的及意义 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 国内外研究现状综述 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.2.3 研究评述 |
1.3 研究内容与研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 技术路线与创新点 |
1.4.1 技术路线 |
1.4.2 创新点 |
第二章 相关概念与理论基础 |
2.1 智慧医疗 |
2.1.1 智慧医疗的内涵 |
2.1.2 智慧医疗的用户 |
2.1.3 智慧医疗的类型 |
2.2 信息交互 |
2.2.1 信息交互的概念 |
2.2.2 信息交互的动因 |
2.2.3 信息交互的类型 |
2.3 整合技术接受与利用理论 |
2.4 马斯洛需求理论 |
2.5 自我决定理论 |
2.6 社会网络理论 |
2.7 感知风险理论 |
第三章 智慧医疗情境下信息交互的基本内容 |
3.1 智慧医疗情境的内涵及特征 |
3.1.1 智慧医疗情境的内涵 |
3.1.2 智慧医疗情境的特征 |
3.2 智慧医疗情境解构 |
3.2.1 智慧医院情境 |
3.2.2 区域卫生情境 |
3.2.3 家庭医生情境 |
3.2.4 智慧医疗情境 |
3.3 智慧医疗情境下信息交互的内涵及特征 |
3.3.1 智慧医疗情境下信息交互的内涵 |
3.3.2 智慧医疗情境下信息交互的特征 |
3.4 智慧医疗情境下信息交互的组成要素 |
3.4.1 主体 |
3.4.2 客体 |
3.4.3 环境 |
3.4.4 技术 |
3.4.5 各组成要素间关系 |
3.5 智慧医疗情境下的信息交互模式 |
3.5.1 人-机交互模式 |
3.5.2 机-机交互模式 |
3.5.3 人-人交互模式 |
3.5.4 智慧医疗情境下信息交互模型 |
3.6 本章小结 |
第四章 智慧医疗情境下信息交互的机理分析 |
4.1 智慧医疗情境下信息交互的需求分析 |
4.1.1 生理与安全需求 |
4.1.2 归属与社交需求 |
4.1.3 尊重与自我实现 |
4.2 智慧医疗情境下信息交互的动机分析 |
4.2.1 健康期望 |
4.2.2 心理表达 |
4.2.3 科研创新 |
4.2.4 经济利益 |
4.3 智慧医疗情境下信息交互的过程分析 |
4.3.1 信息发布阶段 |
4.3.2 信息传输阶段 |
4.3.3 信息接收阶段 |
4.3.4 信息反馈阶段 |
4.4 智慧医疗情境下信息交互的网络结构 |
4.4.1 智慧医疗情境下信息交互网络的形成 |
4.4.2 智慧医疗情境下信息交互网络的结构分析 |
4.5 智慧医疗情境下信息交互的机理模型 |
4.6 本章小结 |
第五章 智慧医疗情境下信息交互的影响因素分析 |
5.1 智慧医疗情境下信息交互的影响因素模型 |
5.1.1 智慧医疗情境下信息交互的影响因素概念模型 |
5.1.2 智慧医疗情境下信息交互的影响因素 |
5.2 问卷设计与数据收集 |
5.2.1 问卷设计 |
5.2.2 数据收集 |
5.3 数据分析和模型校验 |
5.3.1 验证性因子分析 |
5.3.2 结构方程模型验证分析 |
5.3.3 调节变量效应分析 |
5.4 讨论分析 |
5.4.1 检验模型结论 |
5.4.2 分析与讨论 |
5.5 本章小结 |
第六章 智慧医疗情境下信息交互的效果评价 |
6.1 智慧医疗情境下信息交互效果评价的目标和原则 |
6.1.1 智慧医疗情境下信息交互效果评价的目标 |
6.1.2 智慧医疗情境下信息交互效果评价的原则 |
6.2 智慧医疗情境下信息交互的效果评价指标体系构建 |
6.2.1 效果评价指标选取 |
6.2.2 效果评价指标体系构建 |
6.3 基于模糊综合评价法的智慧医疗情境下信息交互效果评价 |
6.3.1 模糊综合评价法适用性分析 |
6.3.2 智慧医疗情境下的信息交互效果评价分析 |
6.3.3 构建模糊综合评价的隶属矩阵 |
6.4 评价结果及分析 |
6.5 本章小结 |
第七章 智慧医疗情境下信息交互的效果优化策略 |
7.1 智慧医疗情境下信息交互的效果优化架构 |
7.1.1 智慧医疗情境下信息交互效果优化的目标和原则 |
7.1.2 智慧医疗情境下信息交互的效果优化路径 |
7.1.3 智慧医疗情境下信息交互的效果优化框架 |
7.2 用户视角下的信息交互效果优化策略 |
7.2.1 深入挖掘用户需求 |
7.2.2 提升用户信息素养 |
7.3 社会网络视角下的信息交互效果优化策略 |
7.3.1 建立智慧医疗运行长效保障机制 |
7.3.2 建立友好的信息交互网络环境 |
7.4 系统服务视角下的信息交互效果优化策略 |
7.4.1 优化系统功能设计 |
7.4.2 创新信息交互服务模式 |
7.5 本章小结 |
第八章 总结与展望 |
8.1 研究结论 |
8.2 研究局限与展望 |
参考文献 |
攻读博士期间取得成果 |
致谢 |
四、网络环境下信息资源有效配置探析(论文参考文献)
- [1]面向雾计算的智能分析服务运行支撑系统的设计与实现[D]. 邓皓. 北京邮电大学, 2021(01)
- [2]基于状态的SDN网络测试与不变式验证研究[D]. 李元平. 内蒙古大学, 2021(11)
- [3]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [4]面向知识共享的区块链共识算法研究与实现[D]. 刘江麟. 电子科技大学, 2021(01)
- [5]微信图书馆用户隐私权益保障研究[D]. 谢尚均. 黑龙江大学, 2021(09)
- [6]地理分析模型的服务化共享与复用方法研究[D]. 张丰源. 南京师范大学, 2021
- [7]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [8]基于VMware虚拟化技术的中职校数据中心设计与应用研究[D]. 徐金生. 南京邮电大学, 2020(03)
- [9]区块链环境下网络舆情传播及风险管理研究[D]. 郭苏琳. 吉林大学, 2020(03)
- [10]智慧医疗情境下信息交互及效果评价研究[D]. 尹慧子. 吉林大学, 2020(03)