一、软件防拷贝注册机制的程序实现(论文文献综述)
张维崇[1](2021)在《基于区块链的网络内生安全认证系统设计与实现》文中研究指明随着5G通信的问世,物联网迎来飞速发展。各种传感式的物联网设备源源不断的收集感知数据并将其传输到云服务器中进行计算处理,这种集中式的处理模式给云服务器带来沉重的负担,结合了边缘网络计算能力的雾无线接入网应运而生。在雾无线接入网中,传统的终端认证方案过于依赖第三方机构,如果第三方机构遭遇恶意攻击,整个网络都会面临崩溃。此外,终端层的传感器节点经常被放置于无人监管的环境中,存在隐私泄露、伪造节点、数据篡改等安全问题。雾无线接入网安全性能的提升更需要朝着内涵和自生,即“内生”的方向发展。内生安全强调的是不断从信息化系统内生长出的安全能力。内生安全的“可信增强”和“智能共识”与区块链的共识思想非常契合。而区块链的去中心化、数据防篡改的特性也能解决传统认证方案的过于依赖第三方机构的问题,因此区块链技术为雾无线接入网的内生安全认证方案提供了新的解决思路。针对现阶段网络中内生安全能力不足、过度依赖第三方机构等问题,本文结合区块链思想,利用智能合约实现一个网络内生安全认证系统。主要研究内容如下:(1)提出“云-雾-终端”的系统架构:根据雾无线接入网结构,本文提出基于区块链的“云-雾-终端”三层系统架构。该架构具有去中心化特性,有效解决了传统认证方案中过于依赖第三方机构的问题。(2)设计可信的注册机制和认证机制:针对终端较为薄弱易被攻击的问题,本文设计身份注册机制和终端接入认证机制,支持可信设备的注册和认证,并实现在不同雾接入点高效安全认证的效果。(3)设计基于雾节点的共识机制。针对云服务器负载过大的问题,本文利用雾层的雾节点组成区块链网络,通过共识机制排除外部干扰,在雾层实现感知数据的共识和存储。该机制不仅减少了云服务器的负担,而且增强了系统的内生安全能力。(4)设计并实现一个基于区块链的内生安全认证系统:本文结合身份注册机制、终端接入认证机制和共识机制,构建了一个内生安全认证系统。该系统将属性基加密和IPFS进行结合,在保护设备隐私信息的同时,实现信息的安全共享。经过测试表明该系统满足内生安全的要求。
周华平[2](2020)在《基于远程直接内存访问的零拷贝远程过程调用框架的设计与实现》文中研究说明随着Web服务和云计算业务的迅速发展,传统的TCP/IP网络协议栈已经很难满足数据中心内新一代应用程序对网络的需求。远程直接内存访问技术(remote direct memory access,RDMA)通过硬件卸载避免了复杂的软件协议栈的CPU开销,它能够在提供很高的带宽吞吐量的同时保持极低的时延。随着Ro CEv2标准的出现,RDMA技术已经被部署在越来越多的数据中心内。然而,RDMA verbs编程接口固有的复杂性阻碍了RDMA技术在数据中心内的进一步应用。数据中心内的应用程序希望在获得RDMA技术的性能优势的同时使用更高层的抽象,而远程过程调用(remote procedure call,RPC)正是在数据中心内被广泛使用的通信模式之一。本文结合RDMA技术的特点,通过对RPC框架的各个组件进行针对性的设计与优化,实现了基于RDMA的零拷贝RPC框架zRPC,它向应用程序提供了高吞吐量和低时延的RPC服务。本文的工作包含以下三个部分:RDMA内存管理机制rmalloc。它拥有与通用内存分配器相当的性能。通过内存注册钩子和上下文,rmalloc向应用程序提供了通用的、灵活的内存注册机制。实验结果表明,rmalloc在内存占用和内存操作吞吐量两个方面取得了比较好的平衡。在多线程的内存分配模式下,rmalloc的内存操作吞吐量大幅度领先于现有的几种RDMA内存管理机制。零拷贝序列化机制zFlatBuffers。它完全消除了在序列化/反序列化过程中的内存拷贝操作。通过对缓冲区层次结构的重新设计以及对Flat Buffers的功能进行扩展,zFlat Buffers还能高效地实现消息间的数据共享,从而进一步降低了序列化过程中的内存占用和CPU开销。实验结果表明,zFlat Buffers能够有效地减少序列化过程中的内存分配次数以及内存分配总量,它使得序列化操作所需的时间比Flat Buffers减少了44.11%。zRPC消息传输机制。它基于RDMA实现了低CPU开销和低时延的消息传输机制。通过使用共享接收队列,zRPC消息传输机制提升了RDMA资源利用效率,进而提升了RDMA的可扩展性。通过使用分散/聚集列表和单边内存操作,zRPC消息传输机制避免了在消息传输时对消息内容进行拷贝。实验结果表明,zRPC传输机制的吞吐量能够随着消息大小线性增长,直至用满网络带宽,并且能够提供较低的时延。除此之外,我们还对zRPC框架的整体性能进行了测试。实验结果表明,zRPC在基本场景与主从复制场景中的吞吐量和时延均大幅度优于e RPC;在主从复制场景中,得益于zFlat Buffers高效的零拷贝消息嵌入机制,zRPC的性能可以随着并发连接数进行扩展。
孟念阳[3](2019)在《拓展型五分类血液分析仪操作管理软件开发》文中研究说明随着各学科技术进步和人民生活水平提高,健康问题越来越受到重视,医疗健康行业具有广大市场。医检仪器由于凝聚着多学科知识技术,具有较高自动化和智能化程度,在临床检测过程中占据着极其重要的地位。本文基于便捷使用和维护的PC/Windows平台,设计并实现了拓展型五分类血液分析仪操作管理软件。血液分析仪采用阻抗法测定细胞体积,使用细胞染色和光散射原理测定细胞吸光度,基于朗伯比尔定律测定血红蛋白。系统采用管理机与控制机的主从式架构,主机和从机通过通信接口进行命令传输和数据交互。其中基于DSP控制器开发的控制系统作为从机,负责控制执行机构控制电机运转、信号检测等功能;基于PC/Windows平台开发的管理系统作为主机,通过操作管理软件对控制机进行操作,对本机数据进行管理,并在PC/Windows平台开发的基础上进行拓展型结构优化。论文首先综述了课题研究背景及意义,阐述了血液分析仪的发展现状、技术原理和现有工作基础,分析了基于PC/Windows平台进行拓展型五分类血液分析仪操作管理软件开发的需求、优势和设计难点,给出了系统整体结构与设计方案。然后详细介绍了操作管理软件的整体结构,给出了血样检测与数据处理模块、数据管理模块、检测准确度模块、参数设置与控制机维护模块和多国语言支持方案的设计实现。接下来在当前工作基础上拓展了管理机系统架构,给出了多控制机系统通信机制、操作管理软件多线程架构、多控制机管理机制等方面的设计与实现。然后设计实现了基于在线升级和安装部署的维护系统,用于解决拓展型架构下操作管理软件与控制机组合适配的问题。论文最后给出了系统运行测试与性能分析,表明系统实现了基本功能设计,并具有良好的稳定性、检测效率和易操作性。
涂鹏[4](2019)在《联合试验平台应用软件集成开发环境研制》文中进行了进一步梳理目前,联合实验平台(HIT-Joint Test Platform,H-JTP)中的资源以组件形式存在。组件式试验资源封装方便,且可重用、可组合应用,但是使用过程中需要使用任务规划工具、容器和运行监测软件等辅助工具,目前存在着脱离各种辅助工具软件,只利用中间件构建试验系统的需求,参考美军试验与训练使能体系结构,需提供应用程序式的试验资源。本课题就是要开发联合试验平台应用软件集成开发环境(Joint test platform application software Integration Development Environment,JIDE),以提高靶场资源构建人员开发应用程序式试验资源的效率。本文研究了JIDE的功能需求,JIDE需要实现工程管理、代码编辑、自动代码生成、资源管理、中间件设置,对象模型设置,编译链接和程序调试功能。以Eclipse CDT(Eclipse C++Development Toolkit)为基础,通过插件扩展机制实现JIDE。利用Eclipse CDT平台功能实现代码编辑、编译链接和程序调试功能。开发工程管理插件,用于提供管理H-JTP应用程序工程的能力。分析Eclipse CDT工程模板注册机制,实现H-JTP应用程序工程的注册、创建和管理。开发资源管理插件,用于提供管理、操作和使用资源的能力。分析Eclipse CDT视图扩展机制,实现中间件库、对象模型的添加、删除和更新。研究数据库存储方式,实现中间件库、对象模型的存储。开发工程服务插件,用于提供Qt转换,中间件设置,对象模型设置和自动代码生成这些辅助功能。分析菜单扩展的方式,研究Qt转换方法、中间件设置方法、对象模型设置方法和基于Freemarker模板引擎自动代码生成方法,实现H-JTP应用程序式试验资源构建过程中的辅助性功能。经过测试表明,JIDE运行可靠。构建的应用程序式试验资源能够与其他应用程序式试验资源和组件式试验资源完成信息交互,能够参与试验,完成试验任务,符合H-JTP规范。
上官士源[5](2018)在《随机梯度下降算法在分布式集群下的研究及其应用》文中进行了进一步梳理机器学习作为人工智能领域内的一个重要方向已经在今天发挥出了越来越重要的作用,随着机器学习相关算法解决了越来越多的问题的同时,人们也面临着一些新的因为数据量大、模型大、计算量大从而单机无法解决的问题。正是由于这些问题在单台机器上的不可行,人们自然而然的就想到使用多台高性能计算机去加速模型的训练。然而,在大多数的情况下并不是直接使用多台机器去训练就可以直接得到相应的提升的。从机器学习理论的角度来讲,大多数的算法可以形式化为求一个由损失函数和正则化项所组成的目标函数的条件最值的问题。而求解这一问题最常用的方式就是用优化函数求解。对于一阶函数而言,最常用的优化算法就是随机梯度下降算法。所以我们认为,首先在随机梯度下降算法上研究算法的并行化问题可以有较为显着的收益。主成份分析(PCA)算法和奇异值分解(SVD)广泛应用于机器学习的各个领域之中。在实际应用中,在整个问题中求解一个PCA子问题所占用的时间开销往往是巨大的。我们基于方差递减的随机梯度下降的方法提出了一种快速分布式主成份分析算法。使用随机采样更新目标,并采用延迟同步作为我们的同步机制。近年来,由于深度神经网络在不同方面的出色表现,深度神经网络作为机器学习的一个分支得到了人们的广泛关注。在分布式深度学习中,一个通常的做法是在CPU和GPU异构集群上,通过使用分布式训练的方式使得海量数据得以在多机多卡间并行处理,以大幅提升收敛速度。通过详细分析后可以发现,在分布式深度学习任务中跨机器的通讯往往是瓶颈,是需要优化的部分。一方面我们从算法研究的角度详细分析了现有的算法瓶颈,提出了基于两步归约的通信策略去减小不同机器间聚合梯度的时间。进一步的,我们提出了一种基于两步归约的分布式梯度下降方法。另一方面,我们从工程应用的角度分析了远程内存直接存取技术(Remote Direct Memory Access,RDMA)和InfiniBand与以太网和TCP/IP的区别与联系,以及基于Socket的通信方式的不足之处。我们基于InfiniBand的原生标准库设计并实现了一个面向分布式深度学习的高效通信接口。我们的通信接口实现了高吞吐量和低CPU开销,并且我们基于异步方式实现从而最大化RDMA的性能优势。
高峰[6](2018)在《面向区块链数字货币的监管技术研究》文中研究表明基于区块链的数字货币发展迅速,交易规模逐步攀升。Gartner的预测指出,到2022年以区块链为中心的相关交易将高达100亿美元。此外,区块链技术在金融行业、能源行业、文化行业有广阔应用前景。然而,基于区块链的数字货币具有匿名化和去中心化的特征,已经成为洗钱、地下黑市、勒索病毒等非法交易活动的温床。如何对匿名区块链地址实现可靠身份推测,使监管方能够对区块链交易进行有效监管,是区块链数字货币以及其他区块链应用进一步发展和推广的关键问题。由于区块链交易采用基于P2P网络的泛洪传播模式、区块链地址由用户自行创建,传统的监管方法不适用,缺少有效的区块链交易监管机制。本文研究地址匿名、地址分散、去中心化架构带来的数字货币监管难题,从区块链底层架构上研究针对性的解决办法,提出可行的交易监管机制。论文的主要成果和创新点包括:(1)提出了一种基于网络流量分析的轻量级区块链交易溯源机制。该方案通过追踪交易信息在区块链网络的传播路径,能够推测交易的始发服务器节点,从而将匿名交易和创建交易者的身份信息相关联。交易溯源机制能够追踪特定交易的创建者身份,有利于实现恶意交易追踪、特殊交易过滤等监管功能。首次提出一种基于主动嗅探的邻居节点识别方法,能够通过主动探测推测特定节点的网络拓扑,实现轻量级交易溯源。通过提出基于节点性能和网络时延的可变阈值技术,能够针对不同节点自动计算出最优的匹配参数,提高复杂网络环境下的交易溯源准确率。本文在比特币公网环境中对溯源方案进行验证测试,并与传统方案在溯源精度上进行了对比分析,该方案具有通信开销低、溯源精度高、干扰影响小等特点。(2)提出了一种基于地址聚类的区块链用户身份推测机制。该方案能够将隶属于同一个用户的不同地址聚类,解决地址分散导致的交易规律分散问题,有助于提高身份推测的精度。提出一种基于三种判断规则的交易聚类机制,聚类结果比现有方法更全面。通过设计基于历史聚类结果的增量聚类算法,本方案能够实现大批量数据集的地址聚类。通过设计结合交易溯源机制和地址聚类机制的身份推测算法,能够利用聚类结果优化交易溯源精度,提高身份推测的准确率。通过实验对比模拟,该方案的聚类全面性优于现有的聚类方法,并且能够有效提升身份推测的准确率。(3)提出了一种支持监管的区块链支付方案。该方案以区块链支付应用为案例,从协议设计层面为监管提供预留接口,使区块链支付应用能够满足监管需求,同时也能够满足支付应用必须的隐私保护、交易可靠性等需求。通过设计基于数字签名的地址注册机制,特权用户能够识别地址的身份信息,实现有效监管,而普通用户则无法识别地址的身份信息。通过设计针对支付业务的交易格式,能够满足交易可靠性的需求,避免双重支付、伪造支付等攻击。通过将方案运用在V2G网络的支付场景中,验证了方案能够同时满足隐私保护、交易监管等多重需求。本方案在联盟链超级账本技术上实现了支付系统原型,并和现有区块链数字货币系统的性能进行比较,实验结果表明本方案具有更高的交易吞吐量和更快的交易确认时间。
林怡[7](2016)在《智慧服务解析平台的设计与实现》文中进行了进一步梳理随着互联网的发展,用户数量呈现爆发性增长,应用多样性不断增加,传统网络体系的弊端日益突显,如安全性差、移动性支持不足、资源利用率低、可扩展性不足等。传统互联网“三重绑定”的特性,以及相对“静态、僵化”的设计,是导致各种严重弊端的原始设计根源。针对这一根本原因,北京交通大学下一代互联网互联设备国家工程实验室提出了智慧协同网络体系架构。本文依托国家973项目“智慧协同网络理论基础研究”,设计并实现了智慧协同网络下的智慧服务解析平台,完成了服务注册与解析机制的功能实现。同时,针对大规模网络情况设计并实现了快速服务查询与解析方案。该方案对智慧协同网络原型系统的验证研制,以及该网络体系的正确性和可行性具有重要意义。首先,本文分析了当前互联网存在的问题与不足,阐述了智慧协同网络的设计思想以及“三层”“两域”总体框架模型,简要介绍了服务注册与解析机制的研究现状,说明了本文的主要工作以及论文的组织结构。其次,本文详细描述了智慧协同网络中的服务注册与解析机制,具体包括智慧协同网络服务注册机制、服务解析与转发机制以及包格式设计方案,并介绍了本文实现方案所用开发平台(OpenFlow、Click Router和DPDK)的相关技术概念。接着,本文根据智慧协同网络中服务注册与解析机制的设计,完成了域内和域间服务注册与解析机制的实现方案,重点阐述资源管理器和边界路由器两部分功能节点的模块设计与实现。然后,基于OpenFlow平台和Click平台完成了不同自治域的域内、域间服务注册与解析机制,并利用实验室试验平台,进行了相关功能验证测试。最后,本文针对大规模服务请求、海量注册信息的情况,设计了智慧服务解析平台的实现方案。在DPDK平台实现优化之后的高并发Cuckoo Hashing算法,并结合DPDK特性对算法进行大页内存、批处理及预处理等优化,提升数据包转发吞吐量。进行方案测试,包括裸转发测试、算法优化分析测试、表项数量影响测试以及CPU数量影响测试。测试结果表明,当服务标识数量为5亿,服务请求发包速度为网卡极限速度20.49Mpps时,智慧服务解析平台能够达到DPDK的数据包极限转发速度为18.30Mpps。
苗蕤[8](2014)在《软件注册机制的设计研究》文中指出软件是一种知识密集型的特殊产品,开发成本高,周期长,但易于复制﹑传播。盗版软件的泛滥,使软件开发者蒙受巨大的经济损失,也严重阻碍了软件产业的健康发展。要解决软件盗版这一复杂问题,除建立完善的法律保障外,在技术层面上也要深入研究,笔者基于对软件注册机制的原理分析及目前实现方法的研究,设计实现了一个通用的软件注册模块,以尝试解决这个问题。
宋清文[9](2013)在《软件服务器端注册机制的研究与实现》文中指出计算机软件是一种容易借助网络破解、拷贝、传播的特殊商品,现阶段其知识产权很难得到有效保护。传统的客户端注册机制往往把破解的机会留给了盗版者,如果尝试在服务器端完成用户软件的注册,并提供与客户机一对一注册文件的下载,势必会收到良好的效果,有效抑制盗版侵权行为的发生。
张丽娜,阎文斌[10](2012)在《基于虚拟机的软件保护研究与设计》文中研究说明虚拟机技术一直是当今计算机安全领域研究的热点之一。从软件保护的角度出发,介绍了基于虚拟机的软件保护设计方案中的关键技术,并给出了一个范例,说明具体步骤和方法。该方法将保护对象细化为函数,给出了单函数识别的具体步骤和方法,利用基本的x86编码来构造虚拟机,对基本指令集采用基于字节码的加解密技术,此外还对各类指令进行了必要的模块化扩展以增加保护力度。目前国内对于虚拟机的保护技术处于起步阶段,因而对于虚拟机技术的理论基础研究和技术实践应用均具有较高的研究价值和发展空间。
二、软件防拷贝注册机制的程序实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、软件防拷贝注册机制的程序实现(论文提纲范文)
(1)基于区块链的网络内生安全认证系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 区块链技术相关研究 |
1.2.2 基于区块链的身份认证相关研究 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 背景知识 |
2.1 雾无线接入网络 |
2.2 区块链相关知识 |
2.2.1 区块链技术 |
2.2.2 智能合约技术 |
2.2.3 PBFT算法 |
2.3 密码学相关知识 |
2.3.1 哈希算法 |
2.3.2 数字签名算法 |
2.3.3 属性基加密算法 |
2.3.4 Token认证技术 |
2.4 身份认证安全问题 |
2.4.1 中间人攻击 |
2.4.2 重放攻击 |
2.4.3 跨站请求伪造攻击 |
2.5 IPFS技术 |
2.6 本章小结 |
第三章 基于区块链的网络内生安全认证系统设计 |
3.1 内生安全需求分析 |
3.2 系统总体设计 |
3.2.1 系统总体架构 |
3.2.2 系统总体方案 |
3.2.3 基本符号说明 |
3.3 关键机制设计与安全性分析 |
3.3.1 身份注册机制设计与安全性分析 |
3.3.2 终端接入认证机制设计与安全性分析 |
3.3.3 隐私保护机制设计与安全性分析 |
3.3.4 共识机制设计与安全性分析 |
3.4 本章小结 |
第四章 基于区块链的网络内生安全认证系统实现 |
4.1 系统模型 |
4.2 系统功能 |
4.3 系统存储设计 |
4.3.0 用户身份信息设计 |
4.3.1 可信身份凭证设计 |
4.3.2 设备加密信息设计 |
4.4 关键模块实现 |
4.4.1 身份注册模块 |
4.4.2 终端接入认证模块 |
4.4.3 设备身份认证模块 |
4.5 本章小结 |
第五章 系统测试 |
5.1 测试目标 |
5.2 测试环境 |
5.3 测试方案 |
5.3.1 功能测试 |
5.3.2 非功能测试 |
5.4 本章小结 |
第六章 结束语 |
6.1 论文研究工作总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
作者攻读学位期间取得的研究成果 |
(2)基于远程直接内存访问的零拷贝远程过程调用框架的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 数据中心网络 |
1.1.2 远程直接内存访问技术 |
1.1.3 远程过程调用 |
1.1.4 序列化 |
1.2 研究内容 |
1.2.1 RDMA内存管理机制 |
1.2.2 零拷贝序列化机制 |
1.2.3 RDMA消息传输机制 |
1.3 论文结构安排 |
第二章 RDMA内存管理机制 |
2.1 研究动机 |
2.1.1 RDMA内存管理 |
2.1.2 通用内存分配器 |
2.2 模块设计 |
2.3 模块实现 |
2.3.1 内存注册钩子 |
2.3.2 上下文支持 |
2.3.3 巨页支持 |
2.4 实验评估 |
2.4.1 实验设置 |
2.4.2 实验结果 |
2.5 本章小结 |
第三章 零拷贝序列化机制 |
3.1 研究动机 |
3.1.1 RPCoIB |
3.1.2 Skyway |
3.1.3 Flat Buffers |
3.2 模块设计 |
3.2.1 缓冲区层次 |
3.3 模块实现 |
3.3.1 消息缓冲区构建 |
3.3.2 Flat Buffers集成 |
3.4 实验评估 |
3.4.1 实验设置 |
3.4.2 实验结果 |
3.5 本章小结 |
第四章 RDMA消息传输机制 |
4.1 研究动机 |
4.1.1 基于无连接的不可靠的队列对的消息传输机制 |
4.1.2 基于面向连接的可靠的队列对的消息传输机制 |
4.2 模块设计 |
4.3 模块实现 |
4.3.1 连接管理 |
4.3.2 RDMA请求处理 |
4.3.3 消息收发 |
4.4 实验评估 |
4.4.1 实验环境 |
4.4.2 传输机制性能测试 |
4.4.3 RPC性能测试 |
4.4.3.1 基本场景 |
4.4.3.2 主从复制场景 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
简历与科研成果 |
(3)拓展型五分类血液分析仪操作管理软件开发(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 血液分析仪发展现状 |
1.2.1 血液分析对象 |
1.2.2 血液分析技术 |
1.2.3 血液分析仪基于PC/Windows平台的开发拓展趋势 |
1.3 已有工作基础和改进方案 |
1.3.1 基本型五分类血液分析仪控制机 |
1.3.2 改进方案 |
1.4 本文工作与章节安排 |
第二章 需求分析和总体设计 |
2.1 系统需求分析 |
2.1.1 基于PC/Windows平台的开发优势 |
2.1.2 拓展型血液分析仪设计需求 |
2.1.3 系统维护需求 |
2.1.4 仪器需求分析 |
2.1.5 操作管理软件需求分析 |
2.1.6 设计实现难点分析 |
2.2 检测原理 |
2.2.1 五分类血液分析仪检测原理 |
2.2.2 拓展分析仪检测原理 |
2.3 总体设计 |
2.3.1 系统整体结构 |
2.3.2 五分类血液分析仪控制机结构 |
2.3.3 拓展控制机结构 |
2.3.4 管理系统结构 |
2.4 本章小结 |
第三章 操作管理软件设计与实现 |
3.1 操作管理软件架构设计 |
3.1.1 软件功能结构 |
3.1.2 程序分层结构 |
3.1.3 界面组织结构 |
3.2 血样检测操作与数据处理模块 |
3.2.1 血样检测操作过程 |
3.2.2 数据处理过程 |
3.3 数据管理模块设计实现 |
3.3.1 数据库与连接方式选型 |
3.3.2 数据表设计 |
3.3.3 数据查询与管理 |
3.3.4 事务管理 |
3.3.5 打印任务 |
3.4 检测准确度控制模块设计实现 |
3.4.1 质量控制 |
3.4.2 定标修正 |
3.5 参数设置与控制机维护模块 |
3.5.1 系统参数设置 |
3.5.2 控制机维护 |
3.6 多国语言方案实现 |
3.7 本章小结 |
第四章 管理机系统架构设计与实现 |
4.1 多控制机系统通信机制设计实现 |
4.1.1 管理机与控制机连接方案 |
4.1.2 多种通信协议兼容机制 |
4.2 操作管理软件多线程架构设计实现 |
4.2.1 操作管理软件分层设计 |
4.2.2 控制机交互层设计 |
4.2.3 控制机服务线程设计 |
4.3 多控制机管理机制设计实现 |
4.3.1 控制机心跳机制 |
4.3.2 多机连接状态管理机制 |
4.3.3 控制机注册机制 |
4.4 本章小结 |
第五章 软件系统维护设计与实现 |
5.1 软件生命周期模型分析 |
5.2 操作管理软件在线升级系统设计实现 |
5.2.1 升级系统整体架构 |
5.2.2 云服务程序设计 |
5.2.3 升级程序设计 |
5.3 操作管理软件安装部署 |
5.3.1 运行环境 |
5.3.2 安装程序开发 |
5.4 本章小结 |
第六章 系统运行与评估分析 |
6.1 仪器运行环境 |
6.2 功能测试 |
6.3 容错测试 |
6.3.1 数据异常测试 |
6.3.2 用户操作异常 |
6.4 性能测试 |
6.4.1 数据库压力测试 |
6.4.2 检测结果准确性测试 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者硕士期间发表的论文 |
(4)联合试验平台应用软件集成开发环境研制(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及目的意义 |
1.1.1 课题背景 |
1.1.2 研究目的及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
第2章 总体设计 |
2.1 需求分析 |
2.1.1 H-JTP组件式资源工作原理 |
2.1.2 H-JTP应用程序式资源开发流程 |
2.1.3 集成开发环境设计要求 |
2.2 基于Eclipse的软件架构及系统构成 |
2.2.1 Eclipse架构介绍 |
2.2.2 JIDE系统构成 |
2.3 本章小结 |
第3章 JIDE功能模块设计与实现 |
3.1 Eclipse架构的插件开发方法 |
3.2 工程管理插件开发 |
3.2.1 需求分析 |
3.2.2 插件结构设计 |
3.2.3 插件实现 |
3.3 资源管理插件开发 |
3.3.1 需求分析 |
3.3.2 插件结构设计 |
3.3.3 插件实现 |
3.4 工程服务插件开发 |
3.4.1 需求分析 |
3.4.2 插件结构设计 |
3.4.3 插件实现 |
3.5 本章小结 |
第4章 JIDE资源集成与测试 |
4.1 JIDE资源集成 |
4.1.1 本地仓库搭建 |
4.1.2 Eclipse插件集成 |
4.2 JIDE软件测试 |
4.2.1 JIDE功能测试 |
4.2.2 H-JTP应用程序式试验资源能力测试 |
4.3 本章小结 |
结论 |
参考文献 |
致谢 |
(5)随机梯度下降算法在分布式集群下的研究及其应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 随机梯度下降方法 |
1.2.2 分布式计算范式 |
1.2.3 同步与异步通信策略 |
1.3 研究工作概述 |
1.4 论文内容安排 |
第二章 基于方差递减的快速分布式主成分分析算法 |
2.1 引言 |
2.2 相关工作 |
2.2.1 VR-PCA |
2.2.2 分布式主成分分析算法 |
2.2.3 参数服务器与延迟同步机制 |
2.3 算法设计与实现 |
2.3.1 算法描述 |
2.3.2 实现细节 |
2.4 实验结果与分析 |
2.4.1 实验环境与设置 |
2.4.2 与现有算法的性能对比 |
2.4.3 加速比与扩展性 |
2.5 本章小结 |
第三章 基于两步归约的分布式随机梯度算法 |
3.1 前言 |
3.2 相关工作 |
3.2.1 小批量随机梯度下降方法 |
3.2.2 并行与分布式异步随机梯度下降方法 |
3.2.3 聚合通信与全局归约 |
3.3 分布式随机梯度下降方法 |
3.3.1 基于两步全局归约的分布式通信策略分析 |
3.3.2 算法描述 |
3.4 实验结果与分析 |
3.4.1 实验环境与设置 |
3.4.2 与其他方法的对比 |
3.5 本章小结 |
第四章 基于RDMA面向分布式深度学习的高效通信接口 |
4.1 前言 |
4.2 相关工作 |
4.2.1 InfiniBand与 RoCE |
4.2.2 内核绕过与零拷贝 |
4.2.3 工作队列与完成队列 |
4.2.4 内存注册机制 |
4.3 高效通信接口的设计与实现 |
4.3.1 分布式深度学习训练过程分析 |
4.3.2 通信模块的设计描述 |
4.3.3 通信模块的实现细节 |
4.4 实验结果与分析 |
4.4.1 实验环境与设置 |
4.4.2 实验结果 |
4.5 本章小结 |
第五章 结束语 |
5.1 工作总结 |
5.2 工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)面向区块链数字货币的监管技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 本论文研究的目的和意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 区块链技术架构 |
1.2.2 区块链匿名性 |
1.2.3 区块链监管机制 |
1.3 本文贡献 |
1.4 本文组织结构 |
第2章 区块链监管关键技术 |
2.1 引言 |
2.2 区块链监管背景知识 |
2.2.1 区块链监管需求 |
2.2.2 区块链监管和隐私保护的关系 |
2.3 区块链匿名性存在的缺陷 |
2.3.1 网络开放导致的信息监测风险 |
2.3.2 交易记录公开导致隐私泄露风险 |
2.3.3 技术不成熟导致的安全风险 |
2.4 区块链隐私保护机制 |
2.4.1 基于数据失真的保护方案 |
2.4.2 基于加密机制的保护方案 |
2.4.3 基于限制发布的保护方案 |
2.4.4 针对隐私保护机制的监管策略 |
2.5 区块链交易监管机制 |
2.5.1 基于特殊地址的恶意交易检测技术 |
2.5.2 基于特殊行为的异常交易检测技术 |
2.5.3 基于交易数据分析的地址聚类技术 |
2.5.4 基于网络流量分析的交易溯源技术 |
2.6 总结 |
第3章 基于网络流量分析的轻量级区块链交易溯源机制 |
3.1 引言 |
3.2 相关研究 |
3.2.1 区块链交易溯源机制 |
3.2.2 溯源机制技术难点 |
3.3 轻量级交易溯源机制 |
3.3.1 系统架构 |
3.3.2 交易溯源流程 |
3.4 基于主动嗅探的邻居节点推测技术 |
3.4.1 主动嗅探技术 |
3.4.2 邻居节点推测技术 |
3.5 溯源机制参数分析 |
3.5.1 交易排序准确率分析 |
3.5.2 阈值选择方法 |
3.6 实验结果与讨论 |
3.6.1 溯源有效性分析 |
3.6.2 溯源准确率对比分析 |
3.6.3 溯源适用范围分析 |
3.6.4 讨论 |
3.7 小结 |
第4章 基于地址聚类的区块链用户身份推测机制 |
4.1 引言 |
4.2 相关研究 |
4.2.1 区块链地址聚类技术 |
4.2.2 基于地址特征的身份推测技术 |
4.2.3 地址聚类机制技术难点 |
4.3 基于交易数据分析的地址聚类算法 |
4.3.1 区块链地址聚类规则 |
4.3.2 针对特定地址的聚类算法 |
4.3.3 针对特定交易数据的聚类算法 |
4.3.4 聚类算法分析 |
4.4 结合地址聚类和交易溯源的身份推测机制 |
4.4.1 针对大批量数据集的聚类机制 |
4.4.2 联合优化机制 |
4.5 实验结果与分析 |
4.5.1 聚类结果对照实验 |
4.5.2 联合优化对照实验 |
4.6 小结 |
第5章 支持监管的区块链支付方案 |
5.1 引言 |
5.2 相关研究 |
5.2.1 支付系统概述 |
5.2.2 支付系统面临的安全威胁 |
5.2.3 区块链支付系统设计目标 |
5.3 支持监管的区块链支付方案 |
5.3.1 实体介绍 |
5.3.2 架构和功能 |
5.3.3 交易格式和验证机制 |
5.3.4 安全性分析 |
5.4 针对V2G网络的区块链支付方案 |
5.4.1 V2G网络支付场景 |
5.4.2 基于区块链的支付架构 |
5.4.3 适用性分析 |
5.5 实验结果与分析 |
5.6 小结 |
结论 |
参考文献 |
攻读学位期间发表论文与研究成果清单 |
致谢 |
作者简介 |
(7)智慧服务解析平台的设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文的主要工作与组织结构 |
2 相关理论与技术介绍 |
2.1 智慧协同网络 |
2.1.1 智慧协同网络的服务注册机制 |
2.1.1.1 域内服务注册机制 |
2.1.1.2 域间服务注册机制 |
2.1.2 智慧协同网络服务解析与转发机制 |
2.1.2.1 域内服务解析与转发机制 |
2.1.2.2 域间服务解析与转发机制 |
2.1.3 智慧协同网络的包格式设计 |
2.2 OpenFlow/SDN |
2.3 Click Router |
2.4 Intel DPDK |
2.4.1 DPDK主要特征 |
2.4.2 DPDK性能分析 |
2.5 小结 |
3 智慧协同网络中服务注册与解析机制的实现 |
3.1 系统模块设计 |
3.1.1 总体实现过程 |
3.1.2 资源管理器功能模块设计 |
3.1.2.1 域内服务注册机制模块设计 |
3.1.2.2 域间服务注册机制模块设计 |
3.1.2.3 域内服务解析机制模块设计 |
3.1.2.4 域间服务解析机制模块设计 |
3.1.3 边界路由器功能模块设计 |
3.1.3.1 入口模块设计 |
3.1.3.2 出口模块设计 |
3.2 系统实现 |
3.2.1 基于OpenFlow的服务注册与解析机制的实现 |
3.2.1.1 资源管理器的实现 |
3.2.1.2 边界路由器的实现 |
3.2.2 基于Click的服务注册与解析机制的实现 |
3.2.2.1 资源管理器的实现 |
3.2.2.2 边界路由器的实现 |
3.3 系统功能验证测试 |
3.3.1 测试环境搭建 |
3.3.2 域内服务注册与解析功能测试 |
3.3.3 域间服务注册与解析功能测试 |
3.4 小结 |
4 基于DPDK的大规模服务查找与转发的设计与实现 |
4.1 需求分析 |
4.2 整体框架设计 |
4.3 算法设计及优化 |
4.3.1 Cuckoo Hashing算法基本思想 |
4.3.2 Cuckoo Hashing算法优化 |
4.3.2.1 存储空间利用率 |
4.3.2.2 Tag |
4.3.2.3 Concurrent Cuckoo Hashing |
4.4 系统实现 |
4.4.1 DPDK转发模块实现 |
4.4.1.1 DPDK初始化模块 |
4.4.1.2 数据包处理转发模块 |
4.4.2 Cuckoo Hashing模块实现 |
4.4.3 结合DPDK特性算法优化实现 |
4.4.3.1 大页内存 |
4.4.3.2 SSE指令集 |
4.4.3.3 批处理和预处理 |
4.5 性能测试分析 |
4.5.1 测试环境搭建 |
4.5.2 Pktgen-DPDK的发送端性能测试 |
4.5.3 DPDK的转发端性能测试 |
4.5.3.1 DPDK裸转发测试 |
4.5.3.2 算法优化对吞吐量的影响 |
4.5.3.3 表项条目数量对吞吐量的影响 |
4.5.3.4 CPU核数对吞吐量的影响 |
4.5.4 测试结果总结 |
4.6 小结 |
5 总结与展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(8)软件注册机制的设计研究(论文提纲范文)
1引言 |
2注册机工作原理 |
3主流实现分析 |
4. 软件设计 |
1. 应用程序登陆模块。 |
2. 注册机模块 |
(10)基于虚拟机的软件保护研究与设计(论文提纲范文)
1 引言 |
2 基于虚拟机的软件保护原理 |
3 虚拟机软件保护的构造和设计方案 |
3.1 虚拟机软件保护思想 |
3.2 虚拟机编译器设计 |
3.3 代码混淆技术与花指令产生器 |
4 例子 |
4.1 细粒度保护对象为函数 |
4.2 基于X86架构的虚拟机保护 |
4.3 字节码的加解密设计 |
4.4 指令的模块化扩展 |
5 结束语 |
四、软件防拷贝注册机制的程序实现(论文参考文献)
- [1]基于区块链的网络内生安全认证系统设计与实现[D]. 张维崇. 北京邮电大学, 2021(01)
- [2]基于远程直接内存访问的零拷贝远程过程调用框架的设计与实现[D]. 周华平. 南京大学, 2020(04)
- [3]拓展型五分类血液分析仪操作管理软件开发[D]. 孟念阳. 东南大学, 2019(06)
- [4]联合试验平台应用软件集成开发环境研制[D]. 涂鹏. 哈尔滨工业大学, 2019(02)
- [5]随机梯度下降算法在分布式集群下的研究及其应用[D]. 上官士源. 国防科技大学, 2018(02)
- [6]面向区块链数字货币的监管技术研究[D]. 高峰. 北京理工大学, 2018(06)
- [7]智慧服务解析平台的设计与实现[D]. 林怡. 北京交通大学, 2016(07)
- [8]软件注册机制的设计研究[J]. 苗蕤. 甘肃广播电视大学学报, 2014(02)
- [9]软件服务器端注册机制的研究与实现[J]. 宋清文. 科学技术与工程, 2013(05)
- [10]基于虚拟机的软件保护研究与设计[J]. 张丽娜,阎文斌. 计算机工程与应用, 2012(26)