一、其它计算机与系统(论文文献综述)
苏鹏[1](2020)在《几类多状态复杂系统的可靠性分析》文中研究说明多状态复杂系统的可靠性分析是当今可靠性工程和系统安全应用领域的主流研究方向之一。随着多状态复杂系统在计算机网络、机械工程、电网系统、载人飞船、交通运输、土木建设和故障检测等领域的广泛应用,大量可靠性相关问题也相继出现,并受到了越来越多的系统工程师和科研学者的关注和研究。多状态复杂系统具有多状态、多阶段、多功能、高可靠、小子样、长寿命以及复杂相依性和随机不确定等特点,应用经典可靠性理论对这些复杂系统的可靠性模型进行描述和定量分析及比较愈发困难。基于经典可靠性理论对这些复杂系统的模型和功能进行简化,利用所得到的简化系统可靠性来近似逼近复杂系统的可靠性,这样可能会出现比较大的误差甚至得到错误的结果。因此,根据多状态复杂系统的特点,运用可靠性数学与可靠性工程、可靠性管理等理论,研究适用于现代复杂系统的可靠性设计,实验和分析等新方法和新技术具有重要的理论意义和现实应用价值。本文旨在以电力,计算机网络,通讯网络等为背景,研究了三类动态复杂系统的可靠性问题。第一类是基于产能共享机制,研究了几种不同拓扑结构下动态系统的可靠性建模及优化问题;第二类是泊松冲击下阶段任务系统的可靠性建模及评估问题;第三类探讨了具有概率传播失效和隔离效应的动态网络系统的可靠性建模与分析问题。为解决上述几类系统的可靠性问题,本文综合利用了通用生成函数方法、二值决策图方法、模块化方法等,分析了产能共享机制下的三种不同多状态系统结构模型的工作原理、泊松冲击下的阶段任务复杂系统的可靠度评估、概率传播失效和隔离效应并存下的复杂网络系统的可靠性建模。在第一章绪论中,详细介绍了三类多状态复杂系统的产生与相关应用背景,及近期研究成果和目前研究中尚存的不足和亟需解决的问题。根据研究内容的不同,本文核心内容分为以下五个部分:第二章研究了基于产能共享机制的多状态复杂系统可靠性建模和相关优化问题。所考虑的复杂系统由m个不同的k/n(G)子系统和一个传输系统Common bus组成,任一子系统i包含ni个不同的元件,且每个元件的产能为一随机变量,子系统i的需求亦是一个随机变量,假定产能和需求都是有限状态离散随机变量。子系统i的产能不能满足其自身需求,或是其正常工作的元件数目少于其自身要求的最小个数ki,均会导致其发生故障。在产能共享机制下,任一子系统可将满足于其自身需求的剩余产能通过Common bus共享至其它具有产能短缺的子系统中,实现产能共享。产能共享后,所有子系统的需求都能得到满足,则整个系统是可靠的。应用二变量通用生成函数方法,给出了产能共享系统的可靠度评估算法,并通过一个分析例子和一个数值案例验证了该方法的有效性。最后,讨论了一个传输容量有限的产能共享系统的结构优化问题。第三章探讨了基于产能共享机制的多状态复杂串联系统可靠性建模和分析问题。系统由m个不同k/n(G)子系统串联组成,各个相邻子系统之间由一个产能传输线相连接,并且每个产能传输线具有传输容量限制。本模型与第二章模型的区别在于子系统的连接方式不同,前一个模型中由Common bus把各子系统连接起来,本模型中的子系统是一个一个串联而成。系统中任意两个相邻子系统中的剩余产能均可通过与其连接的产能传输线进行共享,之后进一步通过下一个非相邻的产能传输线将剩余产能进行共享,直至整个系统的过剩产能实现传输共享。通过构建新的二变量通用生成函数设计了一种有效的算法评估整个产能共享串联系统的可靠度。最后,通过一个分析例子和一个数值案例验证了该模型的合理性,以及所应用算法的有效性。第四章分析了基于产能共享机制的星型结构多状态复杂系统可靠性建模和评估问题。所考虑的星型结构复杂系统是由两类子系统组成,一类是位于星型结构中央的一个主系统,另一类是围绕在星型结构终端位置的n个辅系统,且主系统和所有辅系统的产能和需求均为离散的随机变量。所有辅系统通过各自连接的传输线点对点的连入主系统,且各条传输线的传输容量是有限的。所有辅系统的剩余产能首先通过与其连接的传输线共享至主系统,之后主系统将满足于自身需求外的过剩产能进一步传输至不能满足自身产能需求的辅系统中。整个系统可靠的条件是:当且仅当主系统和若干个辅系统同时正常工作。然后,基于传统的通用生成函数算法评估了整个星型产能共享系统的可靠性指标。最后,通过一个分析例子和一个数值案例表明了该模型所得结果的正确性和有效性。第五章探讨了受Poisson冲击作用下的阶段任务系统可靠性分析问题。假定系统元件服从非指数分布,冲击服从齐次Poisson过程,应用半马尔科夫过程理论对子系统进行状态概率分析,结合随机过程理论和近似积分计算方法得到了冲击影响下的电子元件失效分布函数。然后,基于模块化的方法,利用阶段任务二值决策图方法实现了对多阶段任务动态复杂系统的可靠性评估。最后,给定一个实际案例,对提出的模型和方法进行了验证。第六章研究了受概率传播失效和隔离效应影响的复杂网络系统可靠性分析问题。本章所考虑的概率传播失效效应是指系统中某一具有概率传播失效的元件发生故障,会波及系统中其它一些元件以相同或不同概率发生失效。失效隔离表示网络系统中某一触发元件发生失效,将会导致与其功能相依元件发生隔离现象。由于只有当触发元件的故障发生在概率传播失效之前才会导致失效隔离,因此触发元件和具有概率传播失效元件两者在时间维度上存在竞争失效关系。如果触发元件首先发生故障,则与其对应的功能相依元件中所发生的概率传播失效将不会对系统中其它元件产生波及作用。然后,基于二值决策图的可靠性组合方法,给出了网络系统同时受到概率传播失效和隔离效应下的瞬时不可靠度评估算法。最后,通过一个数值案例验证了所提出的模型和方法的普适应和有效性,并对元件及概率传播失效参数进行了灵敏度分析。在本文的最后,我们总结了全文的相关工作,并指出了作者今后拟继续开展的几个研究问题与研究方向。
杜冬高[2](2020)在《基于系统调用分析的恶意软件特征提取关键技术研究》文中研究指明随着现代信息和互联网技术的进步和飞速发展,人们的日常工作、学习和生活越来越离不开互联网(Internet)。而恶意软件(malware)已成为Internet安全的主要威胁之一,甚至威胁到国家的安全。恶意软件作者使用的混淆技术的流行导致恶意软件及其变种的数量呈现爆炸式的增长。但是,传统基于静态特征码的恶意软件检测方法早已变得无法有效应对这些复杂的情况。于是安全数据分析研究人员的研究重点转向基于动态行为特征的恶意软件检测。应用程序接口(Application Programming Interface,API)是一个应用程序与操作系统之间的调用接口,通常,这个应用程序是通过调用API来完成对系统资源的操作。因此基于API的动态行为是一种十分优秀的特征。在恶意软件检测系统中,恶意软件的特征提取技术成为制约恶意软件检测效果的一个关键性因素。随着恶意软件检测技术的发展,恶意软件分析人员开始关注恶意软件的动态行为特征提取。因此基于API的动态行为特征提取是当前的研究热点。本文围绕着Windows API的恶意软件动态行为特征提取关键技术展开研究,同时对机器学习算法、集成学习算法和深度神经网络算法在恶意软件检测中的应用进行了研究,旨在提高检测效果。具体研究内容和主要贡献如下所述。(1)基于API调用顺序的恶意软件变长行为特征提取技术研究针对传统基于特征码检测技术对代码混淆恶意软件检测失效的问题进行研究。目前比较流行的行为特征提取方法之一是从API调用序列中提取出固定长度的n-gram表示程序行为特征,但其容易遗漏部分优秀特征,且容易受到API插入攻击。在对恶意软件API调用顺序研究分析后,提出了一种利用变长N-gram算法从恶意软件API调用序列中提取不同长度的API n-gram构建其动态行为的特征提取方法,然后依据信息增益进行降维。在此基础上,提出了一种基于朴素贝叶斯的恶意软件动态行为检测算法。实验数据表明,基于变长的API n-gram恶意软件动态行为检测算法对系统的性能有一定的提升。(2)基于API数据依赖关系的恶意软件分类行为特征提取技术研究目前最流行的应用程序行为特征提取方法是基于API数据依赖关系图的特征提取方法,针对程序API行为图的构建比较困难,同时检测对比时图匹配算法的时间和空间复杂度较大的问题,通过对恶意软件的API调用进行分析研究,将API分类并利用API之间的数据依赖关系,首次提出一种分类行为图(Classified Behavior Graph,CBG)的特征提取方法。为了验证提取的CBG对恶意软件分类检测的有效性和扩展性,设计基于传统机器学习算法的恶意软件变种检测模型。实验结果表明,构建的基于API CBG和SVM的恶意软件行为检测系统喜鹊(Magpie)能够实现对恶意软件变种的检测。在提取恶意软件的动态分类行为特征之后,行为检测研究的核心就变成了基于动态行为特征的恶意软件检测与分类算法设计。针对恶意软件检测系统检测率的问题,研究集成学习算法来提高恶意软件变种分类的准确率。实验证明基于集成学习的恶意软件动态分类行为检测系统能在降低误报率的同时提高了恶意软件变种分类检测的准确率。(3)基于分类行为间相关性的恶意软件特征提取技术研究针对提取出的分类行为特征之间的相关性进行研究,提出基于CBG n-gram的恶意软件家族动态行为特征提取技术,找到更多的恶意软件家族分类行为特征,来提高检测系统对恶意软件及其变种的检测率。同时对深度神经网络分类算法进行研究,提出一种基于深度学习算法的恶意软件动态行为检测算法,构建检测系统模型喜鹊II(Magpie II)。实验表明基于深度神经网络和API CBG n-gram的恶意软件家族检测系统能大幅提高分类检测的准确率。
张特[3](2020)在《域名解析流量劫持行为的刑法规制》文中研究表明域名解析流量劫持,是一种能够将互联网用户的访问请求从正常的数据链路中剥离出来,放入不法分子自己服务器中的犯罪手段,不法分子可将劫持来的访问请求随意跳转到其它服务器上,也可以在其中任意加入代码,达成自己各种不法目的。流量劫持不仅会使用户的上网体验变差,还会将重要信息置于不法分子的控制之中,网站经营者也会遭受巨大损失,网络运营商的运营成本也会因反制流量劫持而上升。流量劫持行为的表现形式十分多样,对其进行法律规制具有相当的复杂性,其中域名解析流量劫持是最常见且相对简单的一种流量劫持。目前,我国司法实践中对于域名解析流量劫持的规制还处于摸索阶段,理论研究也不够充分,本文将着眼于流量劫持的原理与刑法的法益,对域名解析流量劫持的刑法规制路径进行梳理与探讨。本文第一章,介绍域名解析流量劫持的概念,并阐明刑法规制域名解析流量劫持行为的必要性。首先介绍域名解析流量劫持的整体概念,解释其大致原理以及可能造成的危害范围,再通过引述我国刑法对于犯罪的定义、介绍我国“5·19”网络瘫痪案和巴西南里奥格兰德银行域名解析流量劫持案,说明域名解析流量劫持行为具有足以被认定为犯罪的危险性。之后通过介绍腾讯与奇虎公司着名的“3Q”大战,说明民事诉讼应对域名解析流量劫持行为具有局限性。通过阐述域名解析流量劫持的危险性和民事诉讼对规制该行为的局限性两方面,来说明以刑法规制域名解析流量劫持行为的必要性。本文在第二章中,总结并重新审视了国内使用不同罪名,规制不同形态域名解析流量劫持行为的典型判例,介绍了国内外目前对于域名解析流量劫持行为的立法情况。通过分析国内司法实务当中对于不同形态的流量劫持行为进行法律认定的情况,与观察国外立法的特点,寻找判决的可取之处与暴露出的问题,进而逐步厘清我国现行法律规制域名解析流量劫持行为的疑难问题,并对问题加以初步讨论提出笔者关于破坏计算机信息系统罪、非法控制计算机信息系统罪、非法获取计算机系统数据罪中的几个关键概念,明确罪与非罪、此罪与彼罪的标准,重新探讨在当前的背景下应当受到讨论破坏计算机信息系统罪、非法控制计算机信息系统罪、非法获取计算机系统数据罪保护的法益。本文的第三章,介绍不法分子通过域名解析流量劫持获得非法所得的具体机理,对国内现存的相关观点进行述评,指出其中不足之处,再按照第二章笔者主张的分类标准,对几种典型劫持方式进行重新解构,寻找更加合理的规制路径。最后也强调将获得型财产犯罪规制用于域名解析流量劫持仍然具有可能性。
韩冬辰[4](2020)在《面向数字孪生建筑的“信息-物理”交互策略研究》文中研究指明建筑信息模型(BIM)正在引发从建筑师个人到建筑行业的全面转型,然而建筑业并未发生如同制造业般的信息化乃至智能化变革。本文以BIM应用调研为出发点,以寻找限制BIM生产力发挥的问题根源。调研的众多反馈均指向各参与方因反映建筑“物理”的基础信息不统一而分别按需创建模型所导致的BIM模型“林立”现状。结合行业转型的背景梳理与深入剖析,可以发现是现有BIM体系在信息化和智能化转型问题上的直接表现:1)BIM无法解决跨阶段和广义的建筑“信息孤岛”;2)BIM无法满足建筑信息的准确、全面和及时的高标准信息要求。这两个深层问题均指向现有BIM体系因建成信息理论和逆向信息化技术的缺位而造成“信息-物理”不交互这一问题根源。建成信息作为建筑物理实体现实状态的真实反映,是未来数字孪生建筑所关注而现阶段BIM所忽视的重点。针对上述问题根源,研究对现有BIM体系进行了理论和技术层面的缺陷分析,并结合数字孪生和逆向工程等制造业理论与技术,提出了本文的解决方案——拓展现有BIM体系来建构面向数字孪生建筑的“信息-物理”交互策略。研究内容如下:1)本文基于建筑业的BIM应用调研和转型背景梳理,具体分析了针对建成信息理论和逆向信息化技术的现有BIM体系缺陷,并制定了相应的“信息-物理”交互策略;2)本文从建筑数字化定义、信息分类与描述、建筑信息系统出发,建构了包含BIM建成模型、“对象-属性”分类与多维度描述方法、建筑“信息-物理”交互系统在内的建成信息理论;3)本文依托大量案例的BIM结合建筑逆向工程的技术实践,通过实施流程和实验算法的开发建构了面向图形类建成信息的“感知-分析-决策”逆向信息化技术。研究的创新性成果如下:1)通过建筑学和建筑师的视角创新梳理了现有BIM体系缺陷并揭示“信息-物理”不交互的问题根源;2)通过建成信息的理论创新扩大了建筑信息的认知范畴并丰富了数字建筑的理论内涵;3)通过逆向信息化的技术创新开发了建成信息的逆向获取和模型创建的实验性流程与算法。BIM建成模型作为“信息-物理”交互策略的实施成果和能反映建筑“物理”的信息源,将成为其它模型的协同基础而解决BIM模型“林立”。本文聚焦“物理”建成信息的理论和技术研究将成为未来探索数字孪生建筑的基础和起点。
付微明[5](2020)在《生物识别信息法律保护问题研究》文中指出生物识别技术的产生发展和广泛应用使得对生物识别信息的开发利用不断加深,这种开发利用在为个人、社会和国家带来莫大利益的同时,也由于一些乱象的出现导致了公众的忧虑,引发了潜在和现实的风险,对生物识别信息的法律保护开始得到重视,本文以此为发端展开了对生物识别信息法律保护问题的研究。本文对生物识别信息法律保护问题的研究,以解决三个基本问题为目的:首先,什么是生物识别信息;其次,为什么要保护生物识别信息;最后,如何保护生物识别信息。由于目前国内外对本论题的研究论着还不丰富,本文十分缺乏可参考的研究着作和论文。本文的写作主要依赖于本文作者努力收集到的国内外相关法律、法规文本;司法判例;相关事例。在研究方法上,注重理论与实证的结合,注重以问题为研究导向,并以历史研究、文献研究,比较研究等为论证方法。在具体内容上,首先,本文通过对生物识别信息概念和本质的理解,探讨了什么是生物识别信息这一基本问题。本文从生物识别技术的产生和发展入手,对生物识别信息的内涵和外延,生物识别信息的其他相关概念进行了辨析,明确了生物识别信息的概念。从生物识别信息的概念出发,本文进一步探讨了生物识别信息的本质和独特性质。其次,本文通过对生物识别信息法律保护的意义和目的的分析,探讨了为什么要保护生物识别信息这一基本问题。本文以生物识别信息的应用价值为切入点,阐明了生物识别信息法律保护的重要意义和紧迫性,以及生物识别信息法律保护的目的和基本要求,并以此为基点,从国外立法和司法实践经验中总结出满足基本要求的两种主要法律保护模式。最后,本文通过对生物识别信息的常规法律保护模式中的普遍原则及其具体适用,专门法律保护模式中对生物识别信息处理各方主体的特定权利义务设置,以及如何完善法律保护机制的研究,探讨了如何保护生物识别信息这一基本问题。本文通过对生物识别信息法律保护基本模式和基本原则的研究,总结了生物识别信息常规法律保护的基本形式;接下来从生物识别信息的特殊性质着手,总结了生物识别信息应用中各类主体的特定权利义务和责任,分析了生物识别信息特定性法律保护的机制;通过对生物识别信息常规法律保护和专门法律保护的辨析,本文进一步分析了我国当前生物识别信息法律保护机制存在的问题,并提出了改善这些问题的初步方案,得出了我国应该如何健全生物识别信息法律保护机制的结论,并对如何建设具有中国特色的生物识别信息法律保护体系进行了思考和探索。
刘奕[6](2020)在《5G网络技术对提升4G网络性能的研究》文中认为随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[7](2020)在《3D打印技术专业“三教”改革探索》文中认为根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
成珣[8](2020)在《基于QEMU的虚拟飞控计算机行为分析方法研究》文中进行了进一步梳理飞行控制系统作为飞机的控制核心负责保证飞机的稳定性和操纵性,对飞行器的平稳安全飞行起着重要作用。当前飞行控制系统面临的主要问题是响应时间和硬件资源消耗受限、内存访问错误、缓冲区溢出等造成的安全隐患。如何快速地发现飞行控制系统中存在的问题提高系统可靠性、安全性是当前飞行器领域的研究热点。行为分析技术是提高计算机安全的有效技术。在计算机中行为分析技术可以有效收集程序运行过程信息,辅助程序优化、检测软件缺陷并进行修复、分析恶意代码、验证内存,提高系统安全性与可靠性。虚拟机监视器由于具有强隔离性、高透明性等特点,成为研究系统行为和程序行为的热点。因此本文选择QEMU作为虚拟监视器在其上模拟飞控计算机并使用虚拟机监视器实现对飞控计算机的全系统行为分析。本文采用动态行为分析方法,通过全系统动态分析技术在系统运行时监控系统运行状态,分析系统行为信息,为飞控计算机上层软件测试发现系统缺陷、优化系统提供开发工具。基于以上需求,本论文主要研究内容包括:1.为给行为分析框架提供测试验证平台,本文基于全系统仿真器QEMU对PowerPC体系架构的飞控计算机进行数字化建模,并针对当前数字化飞控计算机研究中未对内存故障做相应的校验纠错机制的现状在FLASH模块中添加ECC校验与纠错算法,在飞控计算机发生内存故障时实现1bit的校验与纠错,以此来提高飞控系统的可靠性;2.为帮助完成飞控计算机上层机载代码测试,本文基于虚拟机监视器QEMU构建一款能够适应于PowerPC架构的全系统动态行为监控框架。该框架支持对函数调用行为、系统调用行为、中断行为、进程行为等全系统行为监控获取系统运行状态3.本文基于2中监控到的系统状态,结合PowerPC处理器体系架构特点使用VMI虚拟机自省技术获取系统高级语义信息实现对飞控计算机全系统语义视图重构。最后本文对以上各部分功能进行了测试,测试结果显示本文所实现的飞控计算机全系统行为分析工具能够实时监控系统行为,辅助查找飞控计算机中的安全隐患。同时ECC校验纠错算法也能实现对飞控计算机中存储器的1比特错误的校验与纠错,有效地提高了飞控计算机的安全性与可靠性。
路红飞[9](2020)在《三余度飞行控制计算机容错技术研究》文中进行了进一步梳理飞行控制计算机(以下简称:飞控计算机)是无人机飞行控制系统的核心,其可靠性对无人机的任务可靠性和安全性起着重要影响。容错技术可以有效地提高飞控计算机的可靠性和可用性。本文以三余度飞控计算机为研究对象,开展容错技术的研究。首先,对三余度飞控计算机的功能和性能需求进行详细分析,构建了三余度飞控计算机的硬件架构。分别设计了控制单元动态冗余、接口单元信息冗余和CAN总线单元混合冗余的管理方案。其次,在深入分析各模块故障模式的基础上,重点研究了控制单元基于任务运行级别、接口单元基于数据更新率、总线单元基于交叉校验的故障检测策略。详细设计了控制单元优先级动态规划的重构策略和前后向恢复策略、接口单元整体和局部失效时的重构策略、总线单元交叉校验与主从备份机制相结合的两级重构策略。然后,详细论述了余度飞行控制软件的总体架构,基于Vx Works实时操作系统,完成了软件各功能模块和任务的设计与开发,实现了飞控计算机飞行控制和余度管理功能。最后,搭建半物理仿真环境,通过故障注入,对各模块的容错策略进行验证,仿真结果证明:本文设计的容错策略合理有效,满足设计要求。
刘念[10](2019)在《无人直升机分布式飞行控制系统软件设计与开发》文中指出随着航空电子技术的发展,无人直升机对飞行控制系统的操作性能、安全和可靠性、综合保障能力等特性提出了新的技术要求。飞行控制系统作为无人直升机的核心子系统,其系统结构、容错技术等需要适应不断变化的微电子和计算机技术的发展。随着技术的快速发展,无人直升机开始从传统单一飞行控制系统发展成为集飞行控制、飞行管理、公共设备管理等功能为一体的综合余度飞行器管理系统。与此同时,无人直升机飞控系统也正朝着余度、分布式的方向发展。本文在此背景下开展了无人直升机分布式飞控系统软件的设计与开发工作。本文首先从无人直升机飞行控制系统的技术需求出发,阐述了系统的设计方案,设计了分布式飞控软件的总体架构,制定了分布式飞控系统的总体验证方案。其次,对任务通信中涉及的资源保护策略进行了设计。根据飞控系统通信需求,对CAN通信方案与协议进行了详细设计。之后,对分布式飞控系统的同步功能进行了设计。使用时间同步算法,对分布式节点参考时钟同步进行了设计。使用信号量与参考时钟相结合的方式,对用于任务同步的任务调度机制进行了设计。针对多核心飞控系统中因跨节点任务通信产生的数据同步需求,提出并设计了一种基于CAN总线通信的飞控系统数据同步机制。根据样例无人直升机的软硬件特性,设计了相应的余度管理策略,解决了多核心余度结构的分布式飞控系统余度资源管理的问题。最后根据无人直升机飞控系统测试需求设计了一种适用于本系统的测试方案。在此基础上进行CAN通信、时间同步和余度管理测试,以及半物理飞行仿真验证。测试结果表明,本文所设计的无人直升机分布式飞行控制软件能够满足实际工程的需求。
二、其它计算机与系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、其它计算机与系统(论文提纲范文)
(1)几类多状态复杂系统的可靠性分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及评述 |
1.2.1 产能共享系统的可靠性建模及分析方法 |
1.2.2 阶段任务系统的可靠性建模及分析方法 |
1.2.3 传播失效系统的可靠性建模及分析方法 |
1.2.4 研究评述 |
1.3 多状态系统的可靠性评估方法 |
1.4 论文研究内容与研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 论文结构 |
第二章 基于k/n(G) 子系统和Common bus产能共享下的多状态系统可靠性分析 |
2.1 引言 |
2.2 模型描述 |
2.3 模型分析 |
2.4 基于通用生成函数法分析系统可靠性 |
2.4.1 基于二变量通用生成函数法评估系统可靠度 |
2.4.2 基于简化二变量通用生成函数法评估系统可靠度 |
2.5 算例分析 |
2.5.1 数值例子与分析 |
2.5.2 案例分析 |
2.6 本章小结 |
第三章 基于k/n(G) 子系统和产能共享机制下的多状态串联系统可靠性分析 |
3.1 引言 |
3.2 模型描述 |
3.3 模型分析 |
3.4 基于通用生成函数法分析系统可靠度 |
3.5 算例分析 |
3.5.1 数值例子与分析 |
3.5.2 案例分析 |
3.6 本章小结 |
第四章 基于产能共享机制下的k/(n + 1)(G) 星型多状态系统可靠性分析 |
4.1 引言 |
4.2 模型描述 |
4.3 基于通用生成函数法分析系统可靠性 |
4.3.1 子系统的通用生成函数 |
4.3.2 基于通用生成函数法评估星型结构系统的可靠度 |
4.3.3 特殊情形下的星型结构系统可靠度评估 |
4.4 算例分析 |
4.4.1 数值例子与分析 |
4.4.2 案例分析 |
4.5 本章小结 |
第五章 考虑Poisson冲击的多阶段任务系统可靠性分析 |
5.1 引言 |
5.2 模型假设和分析 |
5.3 PMS可靠性模型 |
5.3.1 PMS可靠性模型的示例分析 |
5.3.2 子系统模型单阶段的任务成功概率 |
5.4 具有随机冲击效应的PMS可靠性模型 |
5.5 PMS可靠性评估 |
5.5.1 静态模块可靠性评估 |
5.5.2 具有冲击效应的动态模块可靠性评估 |
5.5.3 系统可靠性评估 |
5.6 算例分析 |
5.7 本章小结 |
5.8 引理及定理的证明 |
5.8.1 引理 5.4.2 的证明 |
5.8.2 定理 5.4.1 的证明 |
第六章 考虑概率传播失效和隔离效应的网络系统可靠性分析 |
6.1 引言 |
6.2 模型描述 |
6.3 基于BDD的组合分析方法 |
6.4 算例分析 |
6.4.1 广域网络系统描述 |
6.4.2 广域网络系统可靠性分析 |
6.4.3 计算结果分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录一 博士期间撰写和发表的论文 |
附录二 博士期间参加的科研项目、学术会议 |
附录三 致谢 |
(2)基于系统调用分析的恶意软件特征提取关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.2.1 行为特征提取 |
1.2.2 基于行为特征的恶意软件检测算法 |
1.3 本论文主要研究内容及主要研究工作 |
1.4 论文组织结构 |
第二章 相关理论基础 |
2.1 恶意软件相关概念 |
2.1.1 恶意软件分类 |
2.2 混淆技术 |
2.2.1 代码混淆技术 |
2.2.2 API混淆技术 |
2.3 恶意软件动态分析工具 |
2.4 恶意软件特征 |
2.4.1 Windows API |
2.4.2 系统调用 |
2.4.3 Windows Native API |
2.4.4 指令信息 |
2.5 N-gram算法 |
2.6 信息增益 |
2.7 本章小结 |
第三章 基于API调用顺序的恶意软件变长行为特征提取技术研究 |
3.1 引言 |
3.2 变长动态行为特征提取技术研究 |
3.2.1 提取API调用序列 |
3.2.2 变长行为特征提取 |
3.2.3 特征选择 |
3.2.4 动态行为特征提取模型 |
3.3 基于朴素贝叶斯的分类检测算法设计 |
3.4 实验结果与分析 |
3.4.1 实验设置 |
3.4.2 实验评价指标 |
3.4.3 与传统方法性能对比 |
3.4.4 与传统定长API n-gram算法比较 |
3.5 本章小结 |
第四章 基于API依赖关系的恶意软件分类行为特征提取技术研究 |
4.1 引言 |
4.2 基于API依赖关系的分类行为特征提取 |
4.2.1 提取准则 |
4.2.2 分类行为特征提取 |
4.2.3 分类行为挖掘算法 |
4.2.4 特征表示 |
4.3 基于分类行为的特征选择算法 |
4.3.1 特征选择的必要性 |
4.3.2 特征选择的算法 |
4.3.3 行为签名 |
4.4 基于SVM的恶意软件分类行为检测系统研究 |
4.4.1 支持向量机 |
4.4.2 基于SVM的检测系统框架 |
4.4.3 实验结果与分析 |
4.5 基于集成学习的恶意软件分类行为检测模型研究 |
4.5.1 引言 |
4.5.2 集成学习 |
4.5.3 实验结果与分析 |
4.6 本章小结 |
第五章 基于分类行为间相关性的恶意软件特征提取技术研究 |
5.1 引言 |
5.2 深度神经网络 |
5.3 分类行为相关性 |
5.4 基于深度神经网络的恶意软件检测系统 |
5.5 实验结果与分析 |
5.5.1 特征数量 |
5.5.2 性能分析 |
5.5.3 与传统相似算法对比 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录A 缩略语表 |
致谢 |
攻读学位期间发表的论文目录 |
攻读学位期间参与的科研项目 |
(3)域名解析流量劫持行为的刑法规制(论文提纲范文)
摘要 |
abstract |
导论 |
第一章 域名解析流量劫持的概念与刑法规制的必要性 |
第一节 域名解析流量劫持的概念与危害 |
一、域名解析流量劫持行为的概念 |
二、域名解析流量劫持行为的影响 |
第二节 域名解析流量劫持行为的刑法规制必要性 |
一、域名解析流量劫持的社会危害性 |
二、民事诉讼应对域名解析流量劫持行为的局限性 |
第二章 域名解析流量劫持行为的刑法规制检视 |
第一节 以计算机犯罪有关罪名规制流量劫持的案例考察 |
一、破坏计算机信息系统罪 |
二、非法控制计算机信息系统罪 |
三、非法获取计算机信息系统数据罪 |
第二节 域外对域名解析流量劫持的规制 |
一、域外立法情况 |
二、域外规制案例与思考 |
第三节 对我国目前规制域名解析流量劫持的反思 |
一、“计算机信息系统”、“系统功能”的概念界定不明确 |
二、“非法控制”的概念界定不明确 |
三、“网站流量”的刑法定性问题 |
四、计算机犯罪相关罪名的入罪标准探讨 |
五、流量劫持行为所侵害的法益 |
第三章 域名解析流量劫持行为的规制路径探索 |
第一节 域名解析流量劫持的获利原理 |
一、互联网广告联盟的出现 |
二、域名解析流量劫持的获利途径 |
第二节 我国目前流量劫持规制观点述评 |
一、我国的主流流量劫持规制观点 |
二、对我国流量劫持规制观点的思考 |
第三节 域名解析流量劫持行为的重新解构与定性 |
一、计算机犯罪相关罪名的关系梳理 |
二、对各类域名解析流量劫持的规制 |
第四节 以其它罪名规制域名解析流量劫持行为的可能性 |
一、盗窃罪 |
二、诈骗罪 |
三、破坏生产经营罪 |
结语 |
参考文献 |
在读期间科研成果 |
致谢 |
(4)面向数字孪生建筑的“信息-物理”交互策略研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 BIM技术对建筑业及建筑师的意义 |
1.1.2 “信息-物理”不交互的问题现状 |
1.1.3 聚焦“物理”的数字孪生建筑启示 |
1.2 研究综述 |
1.2.1 数字孪生建筑的相关研究 |
1.2.2 反映“物理”的建成信息理论研究 |
1.2.3 由“物理”到“信息”的逆向信息化技术研究 |
1.2.4 研究综述存在的问题总结 |
1.3 研究内容、方法和框架 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 研究框架 |
第2章 BIM缺陷分析与“信息-物理”交互策略制定 |
2.1 现有BIM体系无法满足建筑业的转型要求 |
2.1.1 信息化转型对建筑协同的要求 |
2.1.2 智能化转型对高标准信息的要求 |
2.1.3 面向数字孪生建筑拓展现有BIM体系的必要性 |
2.2 针对建成信息理论的BIM缺陷分析与交互策略制定 |
2.2.1 现有BIM体系缺少承载建成信息的建筑数字化定义 |
2.2.2 现有BIM体系缺少认知建成信息的分类与描述方法 |
2.2.3 现有BIM体系缺少适配建成信息的建筑信息系统 |
2.2.4 针对建成信息理论的“信息-物理”交互策略制定 |
2.3 针对逆向信息化技术的BIM缺陷分析与交互策略制定 |
2.3.1 建筑逆向工程技术的发展 |
2.3.2 建筑逆向工程技术的分类 |
2.3.3 BIM结合逆向工程的技术策略若干问题 |
2.3.4 针对逆向信息化技术的“信息-物理”交互策略制定 |
2.4 本章小结 |
第3章 “信息-物理”交互策略的建成信息理论 |
3.1 建成信息的建筑数字化定义拓展 |
3.1.1 BIM建成模型的概念定义 |
3.1.2 BIM建成模型的数据标准 |
3.2 建成信息的分类与描述方法建立 |
3.2.1 “对象-属性”建成信息分类方法 |
3.2.2 建筑对象与属性分类体系 |
3.2.3 多维度建成信息描述方法 |
3.2.4 建成信息的静态和动态描述规则 |
3.3 建成信息的建筑信息系统构想 |
3.3.1 交互系统的概念定义 |
3.3.2 交互系统的系统结构 |
3.3.3 交互系统的算法化构想 |
3.4 本章小结 |
第4章 “信息-物理”交互策略的感知技术:信息逆向获取 |
4.1 建筑逆向工程技术的激光技术应用方法 |
4.1.1 激光技术的定义、原理与流程 |
4.1.2 面向场地环境和建筑整体的激光技术应用方法 |
4.1.3 面向室内空间的激光技术应用方法 |
4.1.4 面向模型和构件的激光技术应用方法 |
4.2 建筑逆向工程技术的图像技术应用方法 |
4.2.1 图像技术的定义、原理与流程 |
4.2.2 面向场地环境和建筑整体的图像技术应用方法 |
4.2.3 面向室内空间的图像技术应用方法 |
4.2.4 面向模型和构件的图像技术应用方法 |
4.3 趋近激光技术精度的图像技术应用方法研究 |
4.3.1 激光与图像技术的应用领域与技术对比 |
4.3.2 面向室内改造的图像技术精度探究实验设计 |
4.3.3 基于空间和构件尺寸的激光与图像精度对比分析 |
4.3.4 适宜精度需求的图像技术应用策略总结 |
4.4 本章小结 |
第5章 “信息-物理”交互策略的分析技术:信息物理比对 |
5.1 信息物理比对的流程步骤和算法原理 |
5.1.1 基于产品检测软件的案例应用与分析 |
5.1.2 信息物理比对的流程步骤 |
5.1.3 信息物理比对的算法原理 |
5.2 面向小型建筑项目的直接法和剖切法算法开发 |
5.2.1 案例介绍与研究策略 |
5.2.2 针对线型构件的算法开发 |
5.2.3 针对面型构件的算法开发 |
5.3 面向曲面实体模型的微分法算法开发 |
5.3.1 案例介绍与研究策略 |
5.3.2 针对曲面形态的微分法算法开发 |
5.3.3 形变偏差分析与结果输出 |
5.4 面向传统民居立面颜色的信息物理比对方法 |
5.4.1 案例介绍与研究策略 |
5.4.2 颜色部分设计与建成信息的获取过程 |
5.4.3 颜色部分设计与建成信息的差值比对分析 |
5.5 本章小结 |
第6章 “信息-物理”交互策略的决策技术:信息模型修正 |
6.1 BIM建成模型创建的决策策略制定 |
6.1.1 行业生产模式决定建成信息的模型创建策略 |
6.1.2 基于形变偏差控制的信息模型修正决策 |
6.1.3 建筑“信息-物理”形变偏差控制原则 |
6.2 基于BIM设计模型修正的决策技术实施 |
6.2.1 BIM设计模型的设计信息继承 |
6.2.2 BIM设计模型的设计信息替换 |
6.2.3 BIM设计模型的设计信息添加与删除 |
6.3 本章小结 |
第7章 结论与数字孪生建筑展望 |
7.1 “信息-物理”交互策略的研究结论 |
7.1.1 研究的主要结论 |
7.1.2 研究的创新点 |
7.1.3 研究尚存的问题 |
7.2 数字孪生建筑的未来展望 |
7.2.1 建筑数字孪生体的概念定义 |
7.2.2 建筑数字孪生体的生成逻辑 |
7.2.3 数字孪生建筑的实现技术 |
7.2.4 融合系统的支撑技术构想 |
参考文献 |
致谢 |
附录 A 建筑业BIM技术应用调研报告(摘选) |
附录 B “对象-属性”建筑信息分类与编码条目(局部) |
附录 C 基于Dynamo和 Python开发的可视化算法(局部) |
附录 D 本文涉及的建筑实践项目汇总(图示) |
个人简历、在学期间发表的学术论文与研究成果 |
(5)生物识别信息法律保护问题研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、论题缘起与研究范围 |
(一)论题缘起 |
(二)研究意义 |
(三)研究范围 |
二、研究现状及存在问题 |
(一)国内研究现状及存在问题 |
(二)国外研究现状及存在问题 |
三、研究资料与研究方法 |
(一)研究资料 |
(二)研究方法 |
四、学术创新与主要学术观点 |
(一)学术创新 |
(二)主要观点 |
第一章 生物识别信息的概念和本质 |
第一节 生物识别信息的概念 |
一、生物识别技术 |
(一)生物识别技术的产生 |
(二)生物识别技术的发展 |
二、生物识别信息 |
(一)生物识别信息的内涵 |
(二)生物识别信息的外延 |
三、生物识别信息的其它相关基本概念 |
(一)个人数据、档案、信息、资料 |
(二)生物识别标识、数据、信息 |
第二节 生物识别信息的本质 |
一、生物识别信息是个人信息的新类型 |
(一)生物识别信息必须经过“特定技术处理” |
(二)生物识别信息是个人“数字身份”的核心内容 |
二、生物识别信息不同于一般个人信息的两种特殊性质 |
(一)生物识别信息具有“惟一性” |
(二)生物识别信息具有“不可变更性” |
第二章 生物识别信息法律保护的意义和目的 |
第一节 生物识别信息法律保护的重要意义 |
一、生物识别是与个人权利密切相关的重要产业 |
(一)生物识别信息与个人权利密切相关 |
(二)生物识别产业具有广阔发展前景 |
二、生物识别是新型社会管理方式 |
(一)生物识别提高社会管理效率 |
(二)生物识别信息是国家大数据整合基础性资源 |
三、生物识别信息关系国家安全 |
(一)生物识别信息应用是维护国家安全的需要 |
(二)生物识别信息应用关系国家整体安全 |
第二节 生物识别信息法律保护的目的 |
一、实现生物识别信息应用中个人权利与产业发展利益的平衡 |
(一)生物识别信息法律保护应以调控平等主体利益关系为重点 |
(二)生物识别信息产业发展必须受到严格规制 |
二、实现生物识别信息应用中各方利益的协调与平衡 |
(一)通过法律平衡生物识别信息应用中的公私利益关系 |
(二)通过法律保证国家安全与社会管理对生物识别信息应用的需要 |
第三章 生物识别信息法律保护的要求及保护模式 |
第一节 实现生物识别信息法律保护目的基本要求 |
一、充分保护生物识别信息权利主体的信息自决权 |
(一)生物识别信息权利是个人信息权的组成部分 |
(二)以“禁止处理”保护个人生物识别信息自决权 |
二、明确禁止未经个人同意处理生物识别信息 |
(一)禁止以买卖等为目处理生物识别信息 |
(二)禁止经个人授权而买卖生物识别信息等行为 |
三、以生物识别信息处理的“法定必需”维护国家安全和社会管理需要 |
(一)生物识别信息处理“法定必需”的必要性 |
(二)生物识别信息处理的“法定必需”事项 |
第二节 生物识别信息法律保护立法模式 |
一、生物识别信息法律保护综合立法模式 |
(一)生物识别信息综合立法保护模式的发展路径 |
(二)生物识别信息综合立法保护的主要内容 |
二、生物识别信息法律保护专项立法模式 |
(一)以生物识别信息隐私法案实行民法保护 |
(二)以防止身份盗窃对生物识别信息进行专项立法保护 |
第四章 生物识别信息的常规法律保护 |
第一节 个人信息保护法律原则在生物识别信息保护中的应用 |
一、个人信息保护法律原则与生物识别信息的常规保护 |
(一)域外生物识别信息法律保护常规原则溯源 |
(二)我国生物识别信息法律保护常规原则溯源 |
二、个人信息保护原则在生物识别信息保护中的应用 |
(一)域外个人信息法律保护原则在保护生物识别信息中的应用 |
(二)我国个人信息法律保护原则在生物识别信息保护中的应用 |
第二节 生物识别信息法律保护的具体原则 |
一、正当、合法、透明原则 |
(一)正当、合法、透明原则的重要性 |
(二)正当、合法、透明原则的内涵 |
二、目的明确、相关和有限、必需、适当原则 |
(一)目的明确、相关和有限、必需、适当原则的必要性 |
(二)目的明确、相关和有限、必需、适当原则的内涵 |
三、安全、准确、机密原则 |
(一)安全性、准确性和机密性是生物识别信息保护的要旨 |
(二)安全、准确、机密原则的内涵 |
第五章 生物识别信息的专门法律保护 |
第一节 生物识别信息权利人的特定权利 |
一、生物识别信息权利人及其权利的性质 |
(一)生物识别信息权利人 |
(二)生物识别信息权利人的权利性质 |
二、权利人对生物识别信息处理的严格授权是信息自决权的体现 |
(一)生物识别信息处理中“权利人明确表示同意”的内涵 |
(二)权利人对生物识别信息的访问权与获取权 |
(三)权利人对生物识别信息的整改权与删除权 |
(四)权利人对生物识别信息的处理限制权与反对权 |
第二节 生物识别信息控制者的特定法律义务和责任 |
一、生物识别信息处理与生物识别信息控制者 |
(一)生物识别信息处理 |
(二)生物识别信息处理控制者 |
二、生物识别信息处理控制者的特定法律义务 |
(一)生物识别信息处理特定安全保障义务 |
(二)生物识别信息处理特定“单独充分明确告知”义务 |
(三)生物识别数据处理政策透明公开特定要求 |
三、以保护生物识别信息自决权而确定违法处理法律责任 |
(一)公法上保护生物识别信息的特定罪刑条款 |
(二)私法上保护生物识别信息的侵权责任条款 |
第六章 生物识别信息法律保护机制的完善 |
第一节 生物识别信息法律保护现有机制存在问题 |
一、生物识别信息法律保护整体上仍待加强 |
(一)生物识别信息保护总体立法存在疏漏 |
(二)缺乏针对生物识别信息特质的信息权保护内容 |
二、生物识别信息法律保护具体措施严重不足 |
(一)行政立法滞后于生物识别信息处理监管及保护需要 |
(二)保护生物识别信息隐私权的民法进路存在缺陷 |
(三)刑法对伪造买卖生物识别信息行为缺乏规制 |
第二节 生物识别信息法律保护机制的完善 |
一、完善生物识别信息特定行政法律保护机制 |
(一)建立专门化生物识别信息处理行政监管机构 |
(二)建立生物识别信息保护行政执法机制 |
(三)建立生物识别信息权利行政诉讼救济制度 |
二、突破生物识别信息民事法律保护困境实现制度优化 |
(一)完善生物识别信息法律保护“类诉讼”制度 |
(二)解决生物识别信息作为个人新型权利地位问题 |
(三)确定生物识别信息处理侵权“损害”认定标准 |
三、解决生物识别信息刑事法律保护特定问题 |
(一)伪造生物识别信息行为的定罪问题 |
(二)非法获取、盗窃、使用生物识别信息行为的定罪问题 |
(三)买卖交易生物识别数据行为的定罪问题 |
(四)代为人脸识别行为的刑事定性问题 |
结论 |
参考文献 |
(6)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(7)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(8)基于QEMU的虚拟飞控计算机行为分析方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 全系统行为分析技术国内外发展现状 |
1.2.2 VMI语义视图重构技术国内外发展现状 |
1.3 研究内容及意义 |
1.3.1 研究内容 |
1.3.2 研究意义及研究目标 |
1.4 论文结构及章节安排 |
第二章 基于虚拟飞控计算机的行为分析相关技术研究 |
2.1 全系统动态行为分析技术 |
2.1.1 基于虚拟机监视器的全系统动态行为分析技术 |
2.1.2 基于VMI的语义视图重构技术 |
2.2 数字化建模开发方法研究 |
2.2.1 QEMU总体框架 |
2.2.2 QEMU中的模块机制 |
2.2.3 QEMU中的中断机制 |
2.2.4 QEMU中的事件处理机制 |
2.2.5 动态二进制翻译技术 |
2.3 本章小结 |
第三章 飞控计算机数字化建模及可靠性与实时性设计 |
3.1 飞控计算机总体设计框架 |
3.2 飞控计算机可靠性关键模块设计与实现 |
3.2.1 多余度通信的设计与实现 |
3.2.2 基于ECC校验与纠错算法的FLASH模块的设计与实现 |
3.2.3 BUS659 总线的可靠性设计与实现 |
3.3 飞控计算机实时性关键模块设计与实现 |
3.3.1 BUS659 总线的实时性设计与实现 |
3.3.2 内存管理单元的设计与实现 |
3.4 基于QEMU内存机制的TSI107 桥的设计与实现 |
3.4.1 基于QEMU别名空间的内存控制器模块的设计与实现 |
3.4.2 EPIC(中断控制器)的设计与实现 |
3.4.3 DMA的设计与实现 |
3.5 飞控计算机其它外围设备模块的设计与实现 |
3.5.1 UART的设计与实现 |
3.5.2 看门狗模块的设计与实现 |
3.6 飞控计算机可靠性与实时性关键模块性能分析 |
3.7 本章小结 |
第四章 基于数字模型的行为分析方法研究 |
4.1 函数调用序列行为分析 |
4.2 中断行为分析 |
4.3 系统调用行为分析 |
4.4 进程行为分析 |
4.5 基于VMI的语义信息提取 |
4.5.1 基于VMI的函数调用语义视图重构 |
4.5.2 基于VMI的文件路径获取 |
4.5.3 基于VMI的系统调用语义视图重构 |
4.6 本章小结 |
第五章 基于数字化模型的飞控计算机行为仿真与验证 |
5.1 总体需求分析 |
5.1.1 功能需求分析 |
5.1.2 性能需求分析 |
5.2 基于QEMU的故障注入 |
5.3 飞控计算机动态行为分析仿真与验证 |
5.3.1 飞控计算机动态行为分析功能验证 |
5.3.2 飞控计算机动态行为分析性能验证 |
5.4 ECC校验与纠错算法的测试与验证 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续展望 |
致谢 |
参考文献 |
(9)三余度飞行控制计算机容错技术研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 余度飞控计算机架构国内外发展现状 |
1.2.2 余度管理和容错技术国内外发展现状 |
1.3 论文内容与章节安排 |
第二章 三余度飞控计算机总体方案设计 |
2.1 引言 |
2.2 需求分析 |
2.2.1 功能要求 |
2.2.2 性能需求 |
2.3 飞控计算机硬件架构设计 |
2.3.1 主处理器的选择 |
2.3.2 接口资源配置 |
2.3.3 总线单元 |
2.4 飞控计算机余度管理技术 |
2.4.1 控制单元 |
2.4.2 接口单元 |
2.4.3 总线单元 |
2.5 小结 |
第三章 控制单元容错策略设计 |
3.1 引言 |
3.2 故障模式分析 |
3.3 控制单元故障检测策略 |
3.3.1 基于自适应算法的超时故障检测 |
3.3.2 基于任务运行级别的故障检测 |
3.3.3 基于任务运行频率的故障检测 |
3.4 CU重构策略设计 |
3.4.1 优先级一致性 |
3.4.2 优先级切换判据 |
3.4.3 系统重构流程 |
3.5 CU恢复策略 |
3.5.1 恢复信息筛选 |
3.5.2 前向恢复 |
3.5.3 后向恢复 |
3.6 小结 |
第四章 接口单元容错策略设计 |
4.1 引言 |
4.2 接口资源分配策略 |
4.2.1 分配原则 |
4.2.2 分配方案 |
4.3 故障模式分析 |
4.4 接口单元故障检测策略 |
4.4.1 基于自适应算法的超时故障检测 |
4.4.2 基于数据更新率的故障检测 |
4.4.3 基于观测器的故障检测方法 |
4.4.4 基于状态反馈的故障检测 |
4.4.5 开关量通道故障检测 |
4.5 接口单元重构策略 |
4.5.1 IU整体失效时的重构 |
4.5.2 IU局部失效时的重构 |
4.6 小结 |
第五章 总线单元容错策略设计 |
5.1 引言 |
5.2 CAN总线通信机制 |
5.2.1 CAN总线物理结构 |
5.2.2 CAN总线数据帧结构 |
5.2.3 CAN总线仲裁机制 |
5.2.4 系统数据帧ID划分 |
5.3 故障模式分析 |
5.4 总线单元故障检测策略 |
5.4.1 基于心跳的故障检测 |
5.4.2 基于交叉校验的故障检测 |
5.5 总线单元重构策略 |
5.5.1 基于交叉校验机制的重构策略 |
5.5.2 基于主从备份机制的重构策略 |
5.6 小结 |
第六章 飞控软件的设计 |
6.1 引言 |
6.2 飞控软件的总体架构和功能划分 |
6.2.1 飞控软件总体架构设计 |
6.2.2 模块间数据流分析 |
6.2.3 飞控软件的功能划分 |
6.2.4 软件运行环境的选择 |
6.3 飞控软件任务与优先级划分 |
6.3.1 各模块任务划分 |
6.3.2 基于优先级的抢占式调度 |
6.4 任务调度策略 |
6.4.1 余度管理与容错模块 |
6.4.2 飞行控制与管理模块 |
6.5 小结 |
第七章 系统仿真验证 |
7.1 引言 |
7.2 仿真策略设计 |
7.2.1 半物理仿真环境的搭建 |
7.2.2 仿真验证方案设计 |
7.3 容错策略验证 |
7.3.1 无故障条件下仿真测试 |
7.3.2 控制单元容错策略验证 |
7.3.3 接口单元容错策略验证 |
7.3.4 总线单元容错策略验证 |
7.4 小结 |
第八章 总结与展望 |
8.1 本文工作总结 |
8.2 后续工作展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(10)无人直升机分布式飞行控制系统软件设计与开发(论文提纲范文)
摘要 |
abstract |
注释表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 无人机飞控系统国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 技术现状总结与分析 |
1.3 研究对象与基础 |
1.3.1 研究对象 |
1.3.2 研究基础 |
1.4 研究内容与章节安排 |
1.4.1 主要研究内容 |
1.4.2 本文章节安排 |
第二章 飞行控制软件设计方案 |
2.1 引言 |
2.2 分布式飞控系统硬件环境 |
2.2.1 分布式余度飞行控制系统硬件结构 |
2.2.2 分布式飞控系统主要硬件 |
2.3 飞控软件功能需求分析 |
2.4 分布式飞行控制软件架构设计 |
2.4.1 整体架构设计 |
2.4.2 三种分布式飞控软件架构 |
2.5 飞行控制软件测试验证方案 |
2.6 本章小结 |
第三章 临界资源访问与保护 |
3.1 引言 |
3.2 软件运行环境分析 |
3.2.1 VxWorks系统基本结构 |
3.2.2 微内核结构分析 |
3.2.3 VxWorks任务调度 |
3.2.4 任务间通信 |
3.3 临界资源访问机制设计 |
3.3.1 系统中的临界资源及访问工具 |
3.3.2 分布式飞控软件临界资源访问机制 |
3.4 本章小结 |
第四章 CAN总线通信设计 |
4.1 引言 |
4.2 CAN总线通信原理 |
4.2.1 CAN总线通信简介 |
4.2.2 CAN总线基础协议结构 |
4.3 CAN协议设计原则 |
4.4 CAN总线通信协议设计 |
4.4.1 总线冗余管理设计 |
4.4.2 总线调度机制 |
4.4.3 消息分包与组包 |
4.4.4 标识符分配与识别 |
4.5 本章小结 |
第五章 分布式飞控同步功能设计 |
5.1 引言 |
5.2 参考时钟同步设计 |
5.2.1 参考时钟同步的概念 |
5.2.2 参考时钟同步的基本原理 |
5.2.3 分布式系统时钟同步功能设计 |
5.3 基于信号量的任务调度与同步机制设计 |
5.3.1 任务同步需求分析 |
5.3.2 基于信号量的任务调度与同步机制设计 |
5.3.3 任务的初始同步 |
5.4 数据同步机制设计 |
5.4.1 数据同步的概念 |
5.4.2 数据同步的关键数据结构设计 |
5.4.3 数据同步设计 |
5.5 本章小结 |
第六章 余度管理功能设计 |
6.1 引言 |
6.2 余度管理方案设计 |
6.3 余度系统的数据同步 |
6.3.1 余度系统数据同步概念 |
6.3.2 余度系统数据同步策略 |
6.4 信号监控与表决 |
6.4.1 离散量表决 |
6.4.2 模拟量表决 |
6.5 故障检测与诊断 |
6.5.1 运算单元故障检测与诊断 |
6.5.2 总线故障检测与诊断 |
6.5.3 功能单元故障检测与诊断 |
6.6 系统重构与故障恢复 |
6.7 本章小结 |
第七章 系统测试与仿真验证 |
7.1 引言 |
7.2 测试验证与仿真系统设计 |
7.3 故障注入与显示软件设计 |
7.4 CAN通信验证 |
7.5 同步功能测试验证 |
7.6 余度管理验证 |
7.7 半物理飞行仿真试验 |
7.7.1 半物理飞行仿真环境搭建 |
7.7.2 仿真过程与仿真结果分析 |
7.8 本章小结 |
第八章 总结与展望 |
8.1 课题工作总结 |
8.2 后续工作展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
四、其它计算机与系统(论文参考文献)
- [1]几类多状态复杂系统的可靠性分析[D]. 苏鹏. 东南大学, 2020(02)
- [2]基于系统调用分析的恶意软件特征提取关键技术研究[D]. 杜冬高. 北京邮电大学, 2020(01)
- [3]域名解析流量劫持行为的刑法规制[D]. 张特. 中南财经政法大学, 2020(07)
- [4]面向数字孪生建筑的“信息-物理”交互策略研究[D]. 韩冬辰. 清华大学, 2020
- [5]生物识别信息法律保护问题研究[D]. 付微明. 中国政法大学, 2020(08)
- [6]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [7]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [8]基于QEMU的虚拟飞控计算机行为分析方法研究[D]. 成珣. 电子科技大学, 2020(08)
- [9]三余度飞行控制计算机容错技术研究[D]. 路红飞. 南京航空航天大学, 2020(07)
- [10]无人直升机分布式飞行控制系统软件设计与开发[D]. 刘念. 南京航空航天大学, 2019(02)