一、如何在文字处理系统中调用数据库文件(论文文献综述)
杨喆[1](2021)在《基于可信执行环境的键值数据云端存储机制研究》文中指出随着互联网数据规模的扩大,云存储服务凭借其存储空间大、运营成本低等优势已经成为未来存储的发展趋势。同时,为了进一步地提高云存储处理大数据工作负载的能力,内存键值存储系统,如Memcached和Redis,已经成为云存储的主流方案。然而,由于云服务提供商不完全可信,云用户的数据安全和隐私面临着极大挑战。一种可行的解决方案是使用基于硬件的可信执行环境,如Intel公司提出的新的处理器安全技术SGX。该技术能够在计算平台上为云用户提供一个隔离的可信执行环境,保证用户代码和数据的机密性和完整性。但是,目前基于SGX实现的内存键值存储仍然存在性能和安全方面的问题。首先,已有方案的数据库容量限制在128 MB内,并且系统调用开销大,严重影响数据库查询性能。其次,已有方案并没有保护内存的访问模式,从而会遭受侧信道攻击。最后,已有方案只考虑了单机情况,而单机所提供的查询能力有限,并且容错性差。针对以上问题,本文展开了以下三个方面的研究工作:本文首先提出了一种保护数据隐私的高性能内存键值存储系统的设计方案。通过将键值数据加密存储在不可信内存的方式扩展单机可用内存,突破了 SGX仅提供128 MB可信内存的限制。通过使用无切换的系统调用方式,减少了程序在可信和不可信状态间的切换次数,降低了单次系统调用的性能开销。为了验证上述方法的有效性,本文使用YCSB测试框架对系统性能进行了评估,实验表明系统具有较高吞吐量,并且性能明显优于SGX基准方案和纯密码学方案。然后,本文设计了一种保护访问模式的内存键值存储系统。通过ORAM技术与SGX结合的方式隐藏不可信内存访问的模式。使用数据不经意执行方法设计可信内存中的程序,有效抵御基于页面粒度访问模式的侧信道攻击。本文对方案的计算开销、存储开销和访问模式隐私性进行了全面的理论分析,并且在实验章节对系统性能进行了测评,验证了系统的可用性。最后,本文将上述两个工作扩展到多机处理的分布式情形。通过设计运行于多台机器上的SGX应用之间的认证协议,确保协同处理数据请求的多个节点可以安全通信。使用一致哈希技术实现数据分片,提高了系统的并行处理能力,同时扩充了数据存储容量。本文使用YCSB测试框架对系统性能进行了测试,验证了系统具有高吞吐量和容错性。
游翎璟[2](2021)在《基于内外存联合优化的高性能键值存储系统》文中研究表明近年来,随着互联网的普及,数据存储领域呈现出数据规模飞速增长、非结构化数据不断增加等新的趋势,使得传统的关系型数据库无法满足人们日益增长的数据存储需求。而键值存储系统由于其简单灵活的接口和良好的性能,被广泛使用于不同数据密集型应用中,国内外也有大量的研究工作围绕其展开。本文围绕键值存储系统的内存使用,从两个方面开展研究工作:一方面,从键值存储系统本身来说,LSM-Tree作为键值存储系统中的常用数据结构,因为其在外存上以分层的结构组织数据,导致用户进行查询时需要在多层数据中进行查找的同时,也在一定程度上浪费了内存缓存空间,影响了查询性能;另一方面,随着云服务的兴起,越来越多的用户选择在虚拟化环境中部署键值存储系统,在这种情况下我们可以通过在主机操作系统进行内存重删,以在有限的物理内存下保证不同虚拟机的内存使用,但这一过程需要消耗大量的系统资源。LSM-Tree查询优化研究:针对第一个问题,现有对于工作负载的研究表明,在键值存储系统中具有热点区域访问特征的工作负载是十分常见的,因此本文根据LSM-Tree在内外存的结构特点,提出了基于冷热识别的层间压缩机制(HaLC-KV),其基本思想是在运行时根据工作负载的特征,动态减少LSM-Tree外存部分热点区域的层数,从而在不增加内存使用量的情况下提高系统的查询性能。HaLC-KV通过统计LSM-Tree磁盘上最后一层中每个SSTable文件的访问频次,可以在运行时识别出当前工作负载下的热点访问区域,从而动态压缩这些热点区域的层数,减少了在查询时的索引查找开销,同时提高了内存缓存的利用率。同时HaLC-KV为每个热点区域配置了单独的内存Buffer以缓存新写入的键值对,并在Buffer大小达到阈值时直接与最后一层SSTable进行合并,以避免新写入的数据直接写入第0层导致层数增加。我们在LevelDB的基础上实现了HaLC-KV,并进行了实验测试。实验结果表明,与LevelDB进行对比,HaLC-KV可以分别降低点查询和范围查询的延迟16.4%和27.1%。轻量级内存重删研究:针对第二个问题,为了减少在虚拟化环境中部署键值存储系统时主机内存重删的系统资源消耗,我们对主机内存重删模块KSM工作流程进行分析,发现其系统资源开销较高主要是由于其使用红黑树作为内存页面的索引,并直接将页面内容作为红黑树的键以进行索引导致的。因此本文提出了基于前缀树的轻量内存重删(AMT-KSM),其基本思想是将每个待重删的内存页面划分成若干段,每一段单独计算一个哈希值,并将段的哈希值拼接起来作为前缀树中的键以索引内存页面。通过这种方式,我们可以大大减少搜索重复页面所需的时间以及页面比较的次数。我们在Linux Kernel中实现了我们的设计,并进行实验对我们的设计进行评估。实验结果表明,与原有的KSM相比,AMT-KSM能够有效减少重删过程中的CPU使用率和内存带宽使用,分别可以达到 44.9%和 31.6%。
家明强[3](2021)在《基于知识图谱的课程学习系统设计与实现》文中提出随着信息技术的发展,教育信息化使学习者的学习方式有了更多的选择空间,从传统的课堂学习转变为在线学习。学习者可以根据自己的兴趣爱好、实际需求等从互联网中选择自己想要的学习资源。但互联网中的资源广泛、形式多样、内容参差不齐,导致学习者在选择资源时存在迷茫,同时这些资源只是简单的将一些传统的学习方式、学习内容以及教学内容等复制到互联网中,把传统的形式演变成了媒体的形式,使内容更加形象、生动和客观,但其中所学习内容的形式、思路并没有多大的差异。为了让学习者高效的、准确的掌握学习内容,本研究以知识图谱技术对知识进行管理,通过知识图谱技术对课程中的知识进行分析、研究,将知识点间的各种关联关系挖掘出来,并以可视化的技术对知识进行存储、展示其中存在的关系。用知识图谱技术梳理、构建、并展示课程中知识点间的内在关联,学习者在学习过程中能透彻的观察、分析知识点间的内在联系,形成自己的课程知识结构体系,从而达到对课程内容的全面理解。本文以知识图谱技术,挖掘、分析知识点间的关系,并构建《大学计算机基础》课程知识图谱,且设计实现了在线学习系统,用可视化技术向人们清晰呈现原本复杂多变的、零散的、不规则的知识体系,使学习者能直观的看到知识点间的内在关联,帮助学习者进行知识体系的构建,提高学习的效率。本文的主要工作如下:(1)课程知识内容的获取。本文课程知识内容主要以“云南交通职业技术学院”所使用的《大学计算机基础》第2版教科书作为数据采集源,该书是由张洪明、陈环、刘玉菊、布瑞琴进行主编,并且在进行数据采集时结合本门课程的教学大纲进行适当的调整。在采集的过程中,基于Python语言的Jieba库对文本进行分词以及词性标注,去除停用词以及一些无用的标点符号,同时为了提高分词的准确性,在分词过程中结合搜狗细胞词库自定义添加了一个“计算机专业词”的词典,为后续课程知识点的抽取奠定了基础。(2)课程知识图谱的构建研究。首先基于Text Rank算法和TF-IDF算法对课程概念词进行抽取,然后分析、比较、整合两种算法抽取出的词,把权重值高的和常见的词作为课程知识点的候选词。其次结合规则和依存句法结构分析的两种关系抽取方式对课程内容中存在的关系进行抽取。最后,以图数据库Neo4j将获取到的概念词以及概念词之间的关系进行存储,构建出课程知识图谱。(3)在线学习系统的开发。从现实问题的需求分析、研究,开发出一个基于B/S(Browser/Server)架构的学习系统,该系统实现了用户的注册、登录,查看课程知识图谱的可视化界面、知识检索及在线测试等模块,方便学生能快速了解到自己的学习情况,对存在的不足之处及时做出相应的调整。本文利用知识图谱技术挖掘、发现课程知识点间的关系,构建出课程知识图谱,以可视化的形式将课程知识内容展现给学习者,使学习者能够清晰、直观的看出知识点间的关系,帮助学习者快速构建自己的知识体系,提高学习效率。知识图谱作为新型的研究热点,相比其他领域,在教育领域中的应用相对较少,但随着研究的深入,技术会变得更加成熟,在将来知识图谱技术会给教育带来全新的一面,为教育领域带来更好地发展。
丁楠[4](2021)在《基于KVM的私有云应用平台的设计与实现》文中指出随着云计算的发展,企业将业务移入云端已经成为一种趋势。云计算是一种按需付费的模式,企业不再需要按照传统方式在开发前购置大量物理设备,可将项目整体移入云端,这种方式降低了企业的开发成本和运维成本,同时高了资源的利用率。从整体看,云计算加快了企业信息化的速度,带动了其他行业的增长。目前云产品供商供了各类云相关服务,或借助于云计算带来的优势,开发了相关的轻型应用服务,以满足用户协同办公、云剪辑、云设计等需求。虚拟化和分布式技术都是云计算的基础,虚拟化技术以物理硬件为基础,可以划分出多个互相隔离的物理资源使用单位,分布式技术可利用多个物理资源共同完成高容量的存储工作和高复杂的计算工作。本文旨在利用KVM虚拟化技术和MooseFS分布式文件存储技术构建一个私有云应用平台,供通过浏览器使用各类原生、大型应用的服务,并供用户数据存储服务,解决了现有一些云应用服务与传统应用相比不能完成数据的联动、云应用功能缺失、云应用功能瑕疵等问题。本文研究了KVM技术与MooseFS存储技术,在此基础上完成了私有云应用平台的整体架构设计和相关模块设计,并且根据设计进行了实现。完成了从操作系统镜像上传到虚拟机运行的整个过程,将虚拟机进行池化管理,增加了云应用的可靠性,并利用分布式存储保证了用户数据的可靠性。本文将传统大型应用安装在虚拟机内,使得多个用户可以进入虚拟机使用特定的应用,并在虚拟机内对用户的存储空间进行映射,方便用户能够通过应用或云应用平台操作自身存储空间内的数据。同时,平台对用户的权限进行了管理,避免用户数据和权限的混乱,也对用户操作文件的过程和物理资源进行了监控,并根据资源使用率实现了虚拟机的调度模块,保证资源的均衡使用。最后,本文对构建的私有云应用平台进行了测试,包括基础功能的测试、某些功能的性能测试和可靠性测试。测试结果表明符合预期设计,能够供轻便的服务满足用户使用大型应用的需求。
李善玺[5](2021)在《基于机器学习的未知恶意代码自优化实时检测技术研究》文中研究表明信息技术的发明和应用为全世界各国的经济、社会发展提供了强大的动力,将人类社会的发展速度推向了前所未有的新高度。互联网技术的大力发展,进一步缩小了社会和个人的距离,极大的促进了人类世界的沟通和交流,互联网已经成为人类生活中不可或缺的一部分。然而,随着互联网技术的不断发展和移动支付等网络技术的蓬勃发展,网络攻击的恶意性、破坏性和健壮性显着增强,恶意代码已成为网络安全中常见的威胁,对人们的财产安全构成了很大的威胁。全世界信息安全部门每年都花费了大量的资金来维护网络的安全性,科研人员也一直在试图采用更加先进的技术来解决信息安全问题,也取得了很多研究成果,有效的遏制了恶意网络攻击造成的危害。但是由于信息技术的特殊性,恶意代码的反检测技术发展速度很快,一方面将载体从单一可执行文件向多种文件类型发展(如PDF文件、DOC文件、多媒体文件等),另一方面使用混淆、注入、伪装、加密等方式来躲避检测,更新速度很快,尤其是大量的恶意代码变种与新型恶意代码的出现对传统的以人工方式进行特征提取和以匹配方式进行恶意代码检测的防护方案面临巨大的挑战,如何能够预测未知恶意代码的特征信息,在恶意代码执行过程中提前检测出恶意代码,并将恶意代码的传播扼杀在萌芽状态成为信息安全研究的一个重要课题。针对该问题,本文基于深度学习研究恶意代码的检测问题,分别从MS-DOC文件检测技术、基于加权有向有环图的恶意代码检测技术、基于API对图的未知恶意代码自优化实时检测技术三个方面进行了研究。主要研究成果如下:1.目前的恶意代码检测主要以可执行文件作为研究对象,而对基于其他文件类型的恶意代码研究不多。鉴于目前DOC恶意文件在APT攻击中的广泛应用,文章提出一种基于DOC文件结构与深度学习的恶意文件检测方法。首先针对DOC文件结构进行分析,确定恶意代码的类型及主要的文件位置,之后利用数据可视化的方法将恶意代码文件段转化为8位灰度图像,最后通过卷积神经网络CNN对灰度图像进行判别。在本文中分别利用了Le Net5、Alex Net、VGGNet三种卷积网络进行测试。最终,本文通过实验结果证明该检测方法的可行性。此外,文章还收集了一些未知恶意样本进行检测,检测结果显示该方法对未知的恶意文件也具有一定的检测能力。为了进一步提高检测精度,文章提出了基于J-CNN的检测策略,通过将若干个同构或者异构的CNN模型进行联合来决策待检测样本最终的属性为恶意还是良性,实验结果表明该方法明显提高了检测精度。2.在基于可执行文件的恶意代码检测方面,传统的基于静态分析和动态分析的检测方法是针对已有的样本进行特征提取,然后与恶意样本特征库匹配识别来检测恶意代码,而忽略了新的恶意样本本身的新特征,这在恶意代码迭代发展、不断更新的情况下面临着巨大挑战。针对该问题,文章提出了一种基于马尔可夫的特征提取方法和基于机器学习的恶意代码检测方法。首先对大量的恶意代码样本的API调用序列进行分析,在基于马尔可夫链的基础上提取恶意代码API调用的普适性权值,并针对单个待检测样本构建其API调用的有向循环图。通过对两个数据结构的映射操作,得出最终待检测样本的特征图,经过主成分分析法得到主要特征后,再用卷积神经网络、支持向量机、决策树、随机森林、朴素贝叶斯网络等机器学习模型进行识别和分类。鉴于在真实场景中,恶意样本的特征图结构不同,大小不一,邻接矩阵的维度也不一致,会给检测系统带来诸多不便。为此,基于以图为输入的图卷积神经网络具有输入灵活性,提出了基于图卷积网络的恶意代码分类器进行识别和分类,该方法无需使用主成分分析方法,直接输入待检测样本特征图来分类。为了证明该方法的有效性,基于不同年份的数据集进行实验。实验结果显示提出的特征提取法和基于图卷积神经网络的检测方法在面对不同年份的数据集时均能保持较好的检测效果,从而证明该方法的有效性和普适性。3.目前基于恶意代码检测的特征库更新仍需要通过人工提取特征并录入数据库,因此面对如今大量的新型恶意代码会遭受严峻的考验。此外,当前针对恶意代码的实时检测也相对不足。在此基础上,本文提出一种基于机器学习的恶意代码自优化实时检测技术。首先针对上述两个问题提出一种新的数据结构——API对图,用于满足实时检测和特征提取的需求。在特征提取和生成阶段,采用了最大熵模型来保证已知恶意代码检测的精确性及保持对未知恶意代码的不确定性。由于特征提取模型的训练特性,因此可以将样本持续性地输入模型进行训练,从而满足恶意代码特征的自更新。在检测阶段,本文首先利用序列聚类算法对生成的样本特征进行筛选,从而提高检测时间性能及抵御对抗学习的攻击。之后本文采用了长短期记忆网络模型实现对样本的实时检测。为了实现模型的自更新,检测后的模型将被再次投入特征提取模型中进行训练,从而实现不经过人工干预的情况下对样本进行学习。本文通过大量实验对该模型进行验证。实验结果显示该模型对恶意代码的检测具有较高的准确率,且对基于时间序列的未知恶意代码也保持有较高的检测能力,实时检测实验显示该模型能够极高地缩短恶意代码检测时间,从而降低恶意代码的危害。在抵抗对抗学习的实验中,该模型也保持了较高的检测能力,证明该模型对对抗攻击具有一定的鲁棒性。
李恺杰[6](2020)在《面向在线课程视频的案例片段检测系统的设计与实现》文中研究表明随着互联网的发展和教学信息化的推进,在线教育成为了各个高校和学生用来辅助学习的重要手段。在各种在线教育的资源中,在线课程的视频无疑是最受到重视也是最为核心的教育资源类型。而目前在线教育的平台众多,视频的数量庞大,面临着内容检索方面的困难。此外,在学习的各种方式中,案例讲解作为一种有着明确目标的方式,可以使学生更能感受到学习和复习的动力和目标。从这一点出发,提出了一个面向在线课程视频的案例片段检测系统,并建立一个案例题库,允许学生通过这个系统针对在线课程视频中的案例讲解片段进行检索,得到相关的案例讲解片段。本文实现了一套面向在线课程视频的案例片段检测系统,通过该系统可以获取到在线课程视频的信息,并搜索其中的案例讲解片段,辅助学生进行在线课程的学习。本系统主要分为以下三个部分:网络视频获取子系统,视频片段分析子系统以及视频案例片段库管理子系统。网络视频获取子系统中,实现了一个高可用高并行的视频爬取框架,可以不同类型的在线课程视频进行嗅探、爬取和转码。视频片段分析子系统主要实现视频中案例片段的提取。该子系统采用基于直方图的镜头边缘检测算法对视频进行镜头的切分,在此基础上利用文字识别结果完成片段合并,有效解决了课程视频中的动画或多镜头切换导致的过度切分问题,并最终实现了案例片段的识别。最后视频案例片段库管理子系统中实现了对应的Web系统界面,可以对系统进行访问,查看当前的系统和题库状态。本文在最后以《数据结构》为例,对于33个不同学校的《数据结构》在线课程,合计1035个在线课程视频进行了检测和处理,建立了一个含有1353个案例片段的案例题库,并允许通过Web系统对题库进行查询和访问。
刘奕[7](2020)在《5G网络技术对提升4G网络性能的研究》文中研究说明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
杨宇哲[8](2018)在《基于Office的农村土地确权信息化系统》文中指出农村土地承包经营权确权颁证工作,是优化农村土地利用的根本前提,是保障农民权益的根本机制,是深化农村土地制度改革的根本方向,是解决“三农问题”的重要途径。因此党和国家大力推进农村土地承包经营权确权颁证工作,以进一步稳定和完善农村土地承包关系,维护农民合法权益。而农村土地承包经营权确权颁证工作离不开农村环境下信息化的应用,但现阶段农村环境下技术人员缺乏、工作人员掌握信息技术程度低和信息技术设备相对落后的现状,影响了农村土地承包经营权确权颁证工作的进度。为了快速、高效、精确地推进农村土地承包经营权确权颁证工作,提高农村信息技术应用水平,本文构建了一套适应农村环境的土地确权信息化系统,该系统基于Office实现,采用VSTO(Visual Studio Tools for Office)进行编程,论文的主要工作和创新如下:1.研究了农村土地承包经营权确权颁证工作的现状,结合具体工作要求,分析了现阶段农村土地承包经营权确权颁证工作中信息技术的应用情况。本文利用柱状图、趋势图、饼图等统计方式,分析了现阶段的土地确权信息技术运用的问题,并深入剖析了问题的原因,提出了农村环境下土地确权工作的信息化应用的改进思路。2.针对土地确权工作在农村环境下的信息技术要求,对土地确权工作信息系统进行科学合理的设计,制定了需求分析,研究了系统的可行性,分析了Office在农村环境下的开发潜力,研究了开发工具和开发模式,搭建了基于Office的土地确权信息化系统。本文通过制作系统核心模块的数据流程、研究土地确权工作的数据库和利用VSTO的相关技术来打破工具壁垒,全方位地设计了一个有用、能用、好用的基于Office的农村土地确权信息化系统方案。3.本文设计并实现的基于Office的农村土地确权信息化系统,在广州市番禺区石碁镇成功进行测试和应用。着眼于农村的实际,该系统证明了能在当前的农村信息基础设施条件下,实现农村土地承包经营权确权工作的功能,满足了农村低信息化成本的要求。由于该系统在测试中提高了一半工作效率和节省了一半的人力成本,深受基层工作人员的欢迎,具有典型的示范作用和推广价值,对其他地区的农村土地承包经营权确权颁证工作具有借鉴作用。作为对农业信息化方向的探索,本文尝试将信息技术融入农村环境,而不是将两者割裂,为日后农业农村拥抱“互联网+”,实现产业发展提供了一种思路。
张东伟[9](2011)在《企业协作软件离线访问模块的设计与实现》文中研究指明目前,随着计算机网络在日常生活和工作中受到了越来越广泛的使用,网络应用也得到了较高程度的重视。但是由于网络自身存在局限性,很多网络用户不能及时的与计算机网络联通或者联通状态不稳定,因此如何让这些网络用户享受到随时随地的网络应用是一个很值得研究的课题。本文基于企业协作软件Lotus Notes探索并实践了一种解决离线网络应用的方案。目前实现离线应用主要有两种方式:一种是桌面应用,即需要安装一个软件来进行离线应用操作。另一种是Web离线应用,即基于浏览器插件来完成需要的离线应用操作。为了达到更好的跨平台性、重用性和获取更好的用户体验,本文采用了第二种方式即Web离线应用的方式来实现企业协作软件Lotus Notes的离线网络应用解决方案,该企业协作软件的整个离线模块是以浏览器插件的形式发布、安装并使用的。本文通过对企业协作软件用户的离线应用行为进行需求分析,使用面向对象的方法进行系统设计,采用B/S架构并且结合NPAPI框架技术实现了Lotus Notes软件离线访问的离线插件和同步管理器两大模块。离线插件帮助用户在脱机的环境下实现对Notes网络应用的操作,同步管理器帮助用户管理本地的脱机预订即离线网络应用的本地副本,通过离线插件和同步管理器共同实现用户对网络应用的离线使用和管理。本文实现了企业协作软件离线模块,支持Notes系统用户的离线应用,加强用户对系统使用的便捷性,有效的提高了企业级用户间协作的工作效率,提升用户对企业协作软件的满意度。
周亚勇[10](2009)在《基于组件对象模型(COM)的组态软件的开发与研究》文中认为画面显示是实时监控系统功能的重要组成部分。运用组态软件来生成在线显示画面并对画面设置动态特性,可以有效的提高监控系统的通用性和可靠性。本文作者利用组件对象模型技术(COM技术)、面向对象技术和可视化软件的实现方法丌发研制出的组态软件,实现了友好的用户界面、强大的图元类支持、完善的工程管理手段、有效的实时数据处理手段和良好的扩充接口等。本文从介绍面向对象的技术、可视化编程的方法和面向组件对象模型的技术入手,对该系统进行了面向组件对象的总体设计,按功能将系统分为三个模块:工程管理器(Explorer),画面开发系统(Make)和画面运行系统(View)。工程浏览器是本软件的核心部分和管理开发系统,内嵌画面开发系统Make。它将图形画面、命令语言、设备驱动程序管理、数据报告等工程资源进行集中管理,并在一个窗口中进行树形结构排列,这种功能与Windows98操作系统中的资源管理器的功能相似。画面运行系统完成系统的运行工作。画面运行系统可以显示画面开发系统中构造的现场的画面、实时地读取实时数据库中变量的数值、根据变量取值的变化完成动画效果,它是现场监控和数据采集系统的最终形式。本文最后从程序编码的结构上进行了说明,还对本次开发的组态软件中的使用的核心代码进行了详细的解释。本文作者在开发实践中,体会到面向组件对象模型(COM)、面向对象的组态系统比以往的同类软件具有更高的可靠性、可重载性和可扩充性。相信面向组件对象模型(COM)、面向对象和可视化技术在电力自动化领域中将有很好的应用前景。
二、如何在文字处理系统中调用数据库文件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、如何在文字处理系统中调用数据库文件(论文提纲范文)
(1)基于可信执行环境的键值数据云端存储机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 基于密码学方案实现的安全数据存储系统 |
1.2.2 基于Intel SGX实现的安全数据存储系统 |
1.3 研究内容 |
1.3.1 保护数据隐私的高性能内存键值存储系统 |
1.3.2 保护访问模式的内存键值存储系统 |
1.3.3 安全且高效的分布式内存键值存储系统 |
1.4 章节安排 |
第2章 预备知识 |
2.1 Intel SGX |
2.2 可信硬件形式化抽象 |
2.3 键值数据存储 |
第3章 保护数据隐私的高性能内存键值存储系统 |
3.1 引言 |
3.2 系统概述 |
3.2.1 系统模型 |
3.2.2 安全假设 |
3.2.3 设计目标 |
3.3 系统详细设计 |
3.3.1 数据存储模块 |
3.3.2 日志存储模块 |
3.3.3 查询处理模块 |
3.4 安全分析 |
3.5 复杂度分析 |
3.6 实验评估 |
3.7 本章小结 |
第4章 保护访问模式的内存键值存储系统 |
4.1 引言 |
4.2 系统概述 |
4.2.1 系统模型 |
4.2.2 安全假设 |
4.2.3 设计目标 |
4.3 系统详细设计 |
4.3.1 数据存储模块 |
4.3.2 不经意的查询模块 |
4.4 安全分析 |
4.5 复杂度分析 |
4.6 实验评估 |
4.7 本章小结 |
第5章 安全且高效的分布式内存键值存储系统 |
5.1 引言 |
5.2 系统概述 |
5.2.1 系统模型 |
5.2.2 安全假设 |
5.2.3 设计目标 |
5.3 系统协议设计 |
5.3.1 节点发现协议 |
5.3.2 数据同步协议 |
5.3.3 安全查询操作 |
5.4 安全分析 |
5.5 实验评估 |
5.6 本章小结 |
第6章 总结与未来展望 |
6.1 工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(2)基于内外存联合优化的高性能键值存储系统(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 数据存储的发展趋势 |
1.2 非关系型数据库 |
1.2.1 非关系型数据库的发展 |
1.2.2 键值存储系统简介 |
1.3 LSM-Tree |
1.3.1 基于LSM-Tree的键值存储系统示例 |
1.3.2 国内外相关研究工作 |
1.4 内存重删 |
1.4.1 内存共享机制示例 |
1.4.2 国内外相关研究工作 |
1.5 本文的主要研究内容和贡献 |
1.6 本文的组织结构 |
第2章 系统优化相关研究 |
2.1 LSM-Tree工作流程 |
2.1.1 LSM-Tree整体结构 |
2.1.2 LSM-Tree写入流程 |
2.1.3 LSM-Tree查询流程 |
2.1.4 LSM-Tree内存使用组成 |
2.2 内存重删工作流程 |
2.3 国内外相关研究工作 |
2.3.1 Block Cache优化相关研究 |
2.3.2 内存重删优化相关研究 |
2.3.3 键值存储系统工作负载特征 |
2.4 本章小结 |
第3章 LSM-Tree查询优化研究 |
3.1 现有技术问题分析 |
3.1.1 Block Cache的局限性 |
3.1.2 分区冷热识别 |
3.2 基于冷热识别的区域层数压缩机制 |
3.2.1 技术路线 |
3.2.2 需要解决的问题 |
3.3 HaLC-KV详细设计与工作流程 |
3.3.1 HaLC-KV整体结构 |
3.3.2 负载监控模块设计 |
3.3.3 区域管理模块设计 |
3.3.4 读写请求工作流程 |
3.3.5 系统实现 |
3.4 实验评估 |
3.4.1 实验环境配置 |
3.4.2 实验结果 |
3.5 本章小结 |
第4章 轻量内存重删研究 |
4.1 现有技术问题分析 |
4.2 基于前缀树的轻量内存重删 |
4.2.1 技术路线 |
4.2.2 需要解决的问题 |
4.3 AMT-KSM详细设计与工作流程 |
4.3.1 AMT-KSM整体结构 |
4.3.2 AMT-KSM工作流程 |
4.4 实验评估 |
4.4.1 实验环境配置 |
4.4.2 实验结果 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)基于知识图谱的课程学习系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 知识图谱的研究现状 |
1.2.2 在线学习系统的研究现状 |
1.3 本文研究内容 |
1.4 研究方法 |
1.5 论文主要贡献 |
1.6 论文组织结构 |
第二章 相关理论与技术基础 |
2.1 《大学计算机基础》课程性质 |
2.1.1 课程知识 |
2.1.2 课程知识结构 |
2.2 知识图谱 |
2.2.1 知识图谱定义 |
2.2.2 知识图谱的类型 |
2.2.3 知识图谱构建技术 |
2.2.4 知识图谱应用 |
2.3 知识处理 |
2.3.1 知识表示方法 |
2.3.2 知识抽取 |
2.3.3 知识融合 |
2.3.4 知识加工 |
2.4 本体 |
2.4.1 本体理论 |
2.4.2 本体描述语言 |
2.4.3 本体构建方法 |
2.4.4 本体构建工具 |
2.4.5 本体与知识图谱 |
2.5 本章小结 |
第三章 课程知识图谱的构建研究 |
3.1 课程知识图谱构建流程 |
3.2 数据来源与预处理 |
3.2.1 数据采集 |
3.2.2 分词 |
3.3 课程概念词的抽取 |
3.3.1 基于Text Rank算法概念词的抽取 |
3.3.2 基于TF-IDF算法概念词的抽取 |
3.3.3 课程领域专业术语的确定 |
3.4 课程概念词之间关系抽取 |
3.4.1 基于规则的关系抽取 |
3.4.2 基于依存句法结构分析的关系抽取 |
3.5 课程知识图谱的构建 |
3.5.1 本体模型构建 |
3.5.2 课程本体到Neo4j图数据库的存储 |
3.5.3 课程知识图谱可视化 |
3.6 本章小结 |
第四章 知识图谱在线学习系统的设计 |
4.1 在线学习系统需求分析 |
4.2 在线学习系统的设计原则 |
4.3 系统功能设计 |
4.4 在线学习系统的框架图 |
4.5 数据库的设计 |
4.6 本章小结 |
第五章 知识图谱在线学习系统的实现 |
5.1 系统开发环境 |
5.2 功能模块实现 |
5.2.1 用户注册、登录模块 |
5.2.2 管理员登录模块 |
5.2.3 教师登录模块 |
5.2.4 学生登录模块 |
5.3 系统测试 |
5.4 评价与分析 |
5.4.1 界面满意度分析 |
5.4.2 系统资源分析 |
5.4.3 学习态度分析 |
5.4.4 学习效果分析 |
5.5 本章小结 |
第六章 研究总结和展望 |
6.1 研究总结 |
6.2 研究不足 |
6.3 研究展望 |
参考文献 |
附录 A 知识图谱在线学习系统的使用效果调查问卷 |
攻读学位期间发表的学术论文和研究成果 |
致谢 |
(4)基于KVM的私有云应用平台的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要内容 |
1.4 论文结构安排 |
第二章 相关技术研究分析 |
2.1 虚拟化相关技术 |
2.1.1 虚拟化方案 |
2.1.2 QEMU与KVM虚拟化技术 |
2.2 MooseFS分布式存储 |
2.2.1 MooseFS体系结构 |
2.2.2 MooseFS读写过程 |
2.3 noVNC组件 |
2.4 本章小结 |
第三章 私有云应用平台的需求分析与设计 |
3.1 需求分析 |
3.2 系统整体架构分析与设计 |
3.2.1 系统整体架构 |
3.2.2 系统功能模块 |
3.3 系统模块设计 |
3.3.1 数据存储模块设计 |
3.3.2 虚拟机管理模块设计 |
3.3.3 权限控制模块设计 |
3.3.4 平台监控模块设计 |
3.3.5 虚拟机调度模块设计 |
3.3.6 虚拟机池模块设计 |
3.4 本章小结 |
第四章 私有云应用平台的实现 |
4.1 数据存储模块的实现 |
4.2 虚拟机管理模块的实现 |
4.2.1 系统镜像加速上传实现 |
4.2.2 虚拟机镜像管理实现 |
4.2.3 虚拟机底层控制实现 |
4.3 权限控制模块的实现 |
4.3.1 平台基础权限管理实现 |
4.3.2 LDAP权限管理实现 |
4.3.3 虚拟机内部权限管理实现 |
4.4 平台监控模块的实现 |
4.4.1 用户文件操作监控实现 |
4.4.2 资源监控实现 |
4.4.3 应用使用情况监控实现 |
4.5 虚拟机调度模块的实现 |
4.6 虚拟机池模块的实现 |
4.6.1 虚拟机池实现 |
4.6.2 平台消息通知实现 |
4.7 本章小结 |
第五章 系统测试与分析 |
5.1 测试环境 |
5.2 功能测试 |
5.3 非功能性测试 |
5.3.1 性能测试 |
5.3.2 可靠性测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
(5)基于机器学习的未知恶意代码自优化实时检测技术研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 恶意代码发展技术概述 |
1.2.1 恶意代码基本概念 |
1.2.2 恶意代码发展历史 |
1.2.3 恶意代码发展趋势 |
1.3 未知恶意代码检测技术面临的挑战 |
1.4 本文研究内容及意义 |
1.4.1 本文研究内容 |
1.4.2 本文研究意义 |
1.5 本文组织结构 |
第二章 基于机器学习的恶意代码检测理论基础 |
2.1 恶意代码检测技术概述 |
2.1.1 传统的恶意代码检测方法 |
2.1.2 基于机器学习模型的恶意代码检测方法 |
2.2 机器学习技术概述 |
2.2.1 典型的几种机器学习算法 |
2.2.2 典型的几种深度学习算法 |
2.3 数据集及效果评估方法 |
2.3.1 数据集及数据预处理 |
2.3.2 评估方法 |
2.4 本章小结 |
第三章 基于卷积神经网络的恶意MS-DOC文件检测方法研究 |
3.1 研究背景 |
3.2 MS-DOC文档特性分析 |
3.3 MS-DOC恶意文件检测技术概述 |
3.4 基于卷积神经网络的恶意MS-DOC文件检测方法 |
3.4.1 数据流转换 |
3.4.2 基于CNN的恶意MS-DOC文件识别 |
3.5 实验结果及分析 |
3.5.1 实验环境 |
3.5.2 数据处理 |
3.5.3 模型训练与测试 |
3.5.4 未知恶意代码检测 |
3.5.5 基于J-CNN的恶意文件检测 |
3.6 本章小结 |
第四章 基于图卷积网络的恶意代码检测方法研究 |
4.1 研究背景 |
4.2 相关研究工作 |
4.3 系统架构及工作流程 |
4.4 基于机器学习的恶意代码检测关键技术研究 |
4.4.1 基于加权有向有环图的API调用关系表示 |
4.4.2 基于马尔可夫链的权重计算 |
4.4.3 检测样本的特征提取 |
4.4.4 基于主成分分析的特征降维 |
4.4.5 基于传统机器学习的恶意代码检测方法 |
4.4.6 基于GCN的恶意代码检测方法 |
4.5 实验和分析 |
4.5.1 数据集及测试环境 |
4.5.2 实验结果分析 |
4.6 本章小结 |
第五章 基于改进LSTM的未知恶意代码自优化实时检测方法研究 |
5.1 研究背景 |
5.2 相关研究工作 |
5.2.1 基于API的恶意代码检测 |
5.2.2 实时恶意代码检测 |
5.2.3 对抗性攻击技术 |
5.3 系统架构设计 |
5.4 关键模块设计 |
5.4.1 基于马尔可夫的API对图设计 |
5.4.2 基于最大熵模型的权重计算 |
5.4.3 基于基本序列算法的聚类和过滤 |
5.4.4 基于改进的LSTM模型的恶意代码实时检测 |
5.5 实验和分析 |
5.5.1 实验环境 |
5.5.2 实验步骤 |
5.5.3 实验结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(6)面向在线课程视频的案例片段检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题来源和研究目标 |
1.4 论文章节组织安排 |
2 相关技术概述 |
2.1 片段检测 |
2.2 镜头边缘检测 |
2.3 文本检测 |
2.4 文字识别 |
2.5 本章小节 |
3 面向在线视频的案例片段检测系统的设计 |
3.1 需求描述 |
3.2 系统总体设计 |
3.3 各个子系统设计 |
3.4 数据库设计 |
3.5 本章小节 |
4 面向在线视频的案例片段检测系统的实现 |
4.1 开发环境与整体结构 |
4.2 网络视频获取子系统的实现 |
4.3 视频片段分析子系统的实现 |
4.4 视频案例片段库管理子系统的实现 |
4.5 本章小节 |
5 系统测试结果与分析 |
5.1 测试计划 |
5.2 网络视频获取子系统的测试结果 |
5.3 视频片段分析子系统的测试结果 |
5.4 视频案例片段库管理子系统的测试 |
5.5 本章小节 |
6 总结和展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
(7)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(8)基于Office的农村土地确权信息化系统(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外现状及开发工具述评 |
1.3.1 国内现状述评 |
1.3.2 国外现状述评 |
1.3.3 开发工具述评 |
1.3.4 综合评价 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 开发方法 |
2 土地确权中信息技术应用的现状与问题 |
2.1 石碁镇土地确权工作现状 |
2.1.1 石碁镇概况 |
2.1.2 石碁镇土地确权工作推进情况 |
2.2 信息技术在土地确权中的应用分析 |
2.2.1 土地确权工作的信息技术要求 |
2.2.2 现阶段信息技术的应用情况 |
2.3 存在问题 |
2.3.1 基本信息错乱 |
2.3.2 出现非预期错误 |
2.3.3 格式混乱 |
2.3.4 字段出现缺失 |
2.4 土地确权中信息技术问题原因分析 |
2.4.1 缺乏自动化输入校验 |
2.4.2 表格制作不规范 |
2.4.3 数据库不合理 |
2.4.4 不适应农村工作环境 |
2.5 本章小结 |
3 基于OFFICE的土地确权信息系统方案设计 |
3.1 系统的设计目标 |
3.2 系统需求概述 |
3.3 需求分析 |
3.3.1 系统功能性需求 |
3.3.2 非功能性需求 |
3.4 系统可行性分析 |
3.5 开发工具技术介绍 |
3.5.1 Office2016简介 |
3.5.2 VSTO开发模式简介 |
3.6 系统关键部分设计 |
3.6.1 数据采集表的设计 |
3.6.2 数据库的设计 |
3.6.3 数据校验功能的设计 |
3.6.4 导入数据库功能的设计 |
3.6.5 证书制作功能的设计 |
3.7 本章小结 |
4 基于OFFICE的土地确权系统的实现 |
4.1 系统界面的实现 |
4.2 数据校验的实现 |
4.3 数据入库的实现 |
4.4 证书制作的实现 |
4.5 本章小结 |
5 基于OFFICE的土地确权信息系统测试与评价 |
5.1 系统测试环境 |
5.2 系统功能模块测试 |
5.3 系统兼容性测试 |
5.4 系统压力测试 |
5.5 系统实际应用测试 |
5.6 评价 |
5.7 本章小结 |
6 总结和展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(9)企业协作软件离线访问模块的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的背景及研究目的 |
1.2 与课题相关的国内外研究综述 |
1.2.1 离线访问与在线访问 |
1.2.2 国外研究状况 |
1.2.3 国内研究状况 |
1.2.4 插件技术研究状况 |
1.3 本论文的主要工作内容和结构 |
第2章 系统的需求分析 |
2.1 系统的业务流程 |
2.2 系统的功能需求 |
2.2.1 功能需求分析与用例建模 |
2.2.2 功能结构 |
2.3 系统非功能需求 |
2.4 与系统相关技术分析 |
2.4.1 NPAPI 框架 |
2.4.2 离线应用实现技术 |
2.4.3 Notes 文档型数据库 |
2.5 本章小结 |
第3章 系统的架构与模块设计 |
3.1 系统总体架构设计 |
3.1.1 NPAPI 可扩展对象 |
3.1.2 nhttp 服务 |
3.1.3 NotesAPI |
3.2 离线插件模块的设计 |
3.2.1 NPAPI 框架中异步调用的设计 |
3.2.2 NPAPI 可扩展对象模块的设计 |
3.2.3 脱机服务模块的设计 |
3.2.4 Web 客户端模块的设计 |
3.3 同步管理器模块的设计 |
3.3.1 同步服务模块的设计 |
3.3.2 脱机预订管理模块的设计 |
3.3.3 同步设置模块的设计 |
3.4 系统安全认证问题 |
3.5 本章小结 |
第4章 系统的实现与测试 |
4.1 离线插件模块的实现 |
4.1.1 NPAPI 框架中异步调用的实现 |
4.1.2 NPAPI 可扩展对象模块的实现 |
4.1.3 脱机服务模块的实现 |
4.1.4 Web 客户端模块的实现 |
4.2 同步管理器模块的实现 |
4.2.1 同步服务模块的实现 |
4.2.2 脱机预订管理模块的实现 |
4.2.3 同步设置模块的实现 |
4.3 系统安全认证问题的实现 |
4.4 系统测试 |
4.4.1 系统测试环境 |
4.4.2 系统功能性测试 |
4.4.3 系统非功能性测试 |
4.4.4 系统测试结论 |
4.5 本章小结 |
结论 |
参考文献 |
致谢 |
个人简历 |
(10)基于组件对象模型(COM)的组态软件的开发与研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 选题的背景及意义 |
1.2 论文内容 |
第二章 面向对象程序设计和可视化软件实现方法 |
2.1 面向对象技术理论基础 |
2.1.1 面向对象技术的形成与发展 |
2.1.2 面向对象的程序设计方法 |
2.2 面向对象的编程技术 |
2.2.1 面向对象的语言——C++ |
2.2.2 微软基础类库——MFC |
2.3 可视化软件实现方法 |
第三章 组件对象模型(COM)程序设计及实现方法 |
3.1 组件对象模型(COM)概述 |
3.2 组件对象模型(COM)结构和特性 |
3.2.1 COM的结构 |
3.2.2 COM的特性 |
3.3 组件对象模型(COM)对象和接口 |
3.3.1 COM对象 |
3.3.2 COM接口 |
3.4 组件对象模型(COM)实现 |
第四章 组态软件系统的总体设计及技术实现 |
4.1 组态软件的设计要求和总体结构 |
4.1.1 组态软件的设计要求 |
4.1.2 组态软件的总体结构 |
4.2 组态软件的技术实现 |
4.2.1 程序框架及框架类 |
4.2.2 图元类库的实现 |
4.2.3 视图类的实现 |
4.2.4 文档类的实现 |
4.2.5 实时数据库的实现 |
4.2.6 画面运行系统的实现 |
第五章 结束语 |
致谢 |
参考文献 |
附录 |
四、如何在文字处理系统中调用数据库文件(论文参考文献)
- [1]基于可信执行环境的键值数据云端存储机制研究[D]. 杨喆. 中国科学技术大学, 2021(09)
- [2]基于内外存联合优化的高性能键值存储系统[D]. 游翎璟. 中国科学技术大学, 2021(08)
- [3]基于知识图谱的课程学习系统设计与实现[D]. 家明强. 云南师范大学, 2021(09)
- [4]基于KVM的私有云应用平台的设计与实现[D]. 丁楠. 电子科技大学, 2021(01)
- [5]基于机器学习的未知恶意代码自优化实时检测技术研究[D]. 李善玺. 兰州大学, 2021(09)
- [6]面向在线课程视频的案例片段检测系统的设计与实现[D]. 李恺杰. 华中科技大学, 2020(01)
- [7]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [8]基于Office的农村土地确权信息化系统[D]. 杨宇哲. 华南农业大学, 2018(08)
- [9]企业协作软件离线访问模块的设计与实现[D]. 张东伟. 哈尔滨工业大学, 2011(05)
- [10]基于组件对象模型(COM)的组态软件的开发与研究[D]. 周亚勇. 江南大学, 2009(06)