一、联想天工网络带宽管理系统(论文文献综述)
许向南[1](2021)在《基于移动端的工业机器人远程监测预警系统的设计与研究》文中提出近年来,工业机器人的应用在制造企业产业升级中发挥着极其重要的作用,它也是智能制造的重点发展方向,但由于工业机器人是一个精密而复杂的机电系统,其性能会随着作业时间的增加逐渐下降甚至失效,在制造商的用户基数大幅度增长时,有限的现场专业维修技术人员就无法满足用户的需求。在智能制造时代,自动化设备的高可靠性使得预测性维护也变的尤为重要,期望能够在故障发生前对其潜在故障进行预警诊断,以达到较低的维护成本。为此,设计开发了基于Android移动智能终端的远程监测预警系统,为技术人员提供具有故障信息预警、状态监测和实时曲线显示功能的移动监测服务平台,实现维护方式的低成本以及高效率。本文首先详细介绍了课题研究的背景及意义,分析了远程监测系统的国内外研究现状及发展形势,在分析工业机器人监测系统需求的基础上,提出了系统的总体结构设计方案,并描述了系统各个部分的主要任务。其次,详细的阐述了远程监测移动端软件的设计与开发过程,根据系统要求采用TCP/IP协议实现不间断的网络通信并在Android Studio环境下开发了移动终端APP;然后讲述了整个监测系统的基础服务功能模块的设计过程,其中包括利用本地PC端获取工业机器人的工作状态信息以及数据采集的过程,搭建了网络服务器系统,并将所要监测的工业机器人数据进行了分类处理,对比了各种数据库的优缺点,结合本系统设计特点选择了最佳数据库,提出利用My SQL建立了关系型的监测信息数据库。之后进一步的剖析了远程监测系统的状态监测过程。最后介绍了工业机器人预警系统的设计与研究,对于工业机器人主要部件建立了数据模型,并研究了基于BP神经网络算法的故障预测方法且根据目标要求进行了算法优化以及实测分析,试得出一种可行性较高的故障诊断预警方法,以期最终实现通过远程监测及故障预警系统和相应故障预警诊断方法。
王微微[2](2020)在《基于Web应用前后端融合的测试用例集演化生成研究》文中研究表明随着Web技术的普及与快速发展,Web应用已渗透到人类社会的各个方面,为人们提供方便快捷的服务。然而,由于Web应用软件数量和复杂程度的急剧上升,自身及运行环境的脆弱性,Web应用的安全性不容乐观。因此,如何减少Web应用的安全威胁,提高其安全性,是当前互联网安全面临的关键问题。软件测试是一种广泛使用的安全性验证技术。但Web应用前后端分离、异步通信及事件驱动等特性,使得传统的软件安全测试方法不再适用,给Web应用安全测试带来了新的挑战。目前关于Web应用的安全测试主要集中在基于前端模型的测试和面向后端代码的测试两方面。基于前端模型的测试研究大多以模型自身状态/迁移/迁移序列为测试覆盖目标,探讨测试用例自动生成,未见模型以外的目标指导。但仅从前端模型出发而不考虑后端代码的测试用例生成,其测试用例对后端代码的覆盖率极低,难以检测Web应用后端安全漏洞。此外,目前Web应用的前端行为模型主要关注Web页面和事件,忽略了事件触发条件与页面之间的关系以及由用户事件回调或服务器消息引发的参数或DOM元素变化,难以准确、完整地表示现代Web应用,基于模型生成的测试用例难以对现代Web应用进行有效测试。面向后端代码的Web应用测试研究要么通过覆盖后端代码来提高其安全性,要么尝试向后端代码注入恶意数据来检测其是否存在漏洞。但此类方法均未考虑Web应用的前端行为,难以分析检测复杂的安全问题。此外,由于Web应用是事件驱动型程序,仅考虑后端代码的测试用例生成,其事件序列需人工构造,不利于Web应用测试用例生成的自动化。因此,从前后端两方面,探讨Web应用安全测试用例生成十分必要。另一方面,测试用例并行化生成能充分利用系统资源,提高测试生成效率。因此,探讨Web应用测试用例并行化生成是提升其生成效率的一种有效途径。再者,目前的恶意数据生成方法大都基于已有的攻击向量,对新型未知漏洞的检测能力较低。因此,研究面向漏洞检测的Web应用恶意数据生成也极为重要。为此,本文提出一种前后端融合的Web应用安全测试用例集Memetic演化生成方法,以提高Web应用的安全性。主要工作和贡献包括以下四方面:(1)现代Web应用前端行为模型的构建及优化基于模型的测试为Web应用安全测试提供了一种有效的解决方案。本文定义了一种新的Web应用前端行为模型CBM(Client-side Behavior Model),以解决现代Web应用的模型表示问题;提出一种新的用户行为轨迹表征及收集方法,以获取Web应用动态行为;在此基础上,探讨基于用户行为轨迹的CBM模型构建及优化,为基于模型的Web应用测试用例生成奠定基础。(2)前后端融合的Web应用安全测试用例集Memetic演化生成测试用例生成在Web应用测试中至关重要。然而现有的测试生成研究大多仅从Web应用前端或后端生成测试用例,未考虑前后端之间的交互,导致其生成的测试用例难以有效检测复杂漏洞。为此,本文提出一种前后端融合的Web应用测试用例Memetic演化生成方法,即针对Web应用后端易受攻击的脆弱路径,借助于混合搜索Memetic演化算法从前端CBM模型生成测试用例,对后端脆弱路径进行检测。此外,由于CBM模型为Web应用前端行为的抽象表示,其测试用例不能直接模拟用户操作驱动Web应用执行。因此,本文提出一种面向CBM测试用例的脚本自动生成方法,将CBM测试用例自动转换为可执行测试脚本。实验结果表明,前后端融合的Web应用测试用例演化生成能从前端CBM模型上自动生成测试用例覆盖后端脆弱路径,可有效地对Web应用安全漏洞进行检测。(3)Web应用测试用例集并行化演化生成将Memetic种群搜索算法应用于前后端融合的Web应用测试用例生成,由于个体执行需模拟用户在浏览器上的操作,个体的串行执行会频繁启动浏览器,且个体的适应度值计算也较为耗时,测试用例生成的时间开销较大。因此,本文将种群并行化计算引入到前后端融合的Web应用测试用例演化生成中,通过设计新的线程池模型及调度逻辑、并行管理多浏览器进程以及反向代理获取后端脆弱路径覆盖,实现种群个体在多浏览器上的并行执行及适应度值的并行计算。实验结果表明,并行化测试生成能更充分地利用系统资源,极大地提升了 Web应用测试用例生成效率。(4)面向漏洞检测的Web应用前端模型恶意数据生成前后端融合的Web应用测试用例集演化生成旨在覆盖脆弱路径,生成的测试用例对后端安全漏洞的检测能力有限。因此,本文探讨一种基于数据挖掘与遗传算法的恶意数据生成方法,通过挖掘后端脆弱路径的漏洞特征及恶意数据之间的关联关系,构建漏洞预测模型,为恶意数据生成提供指导;设计攻击模式,为种群初始化及遗传算子设计提供依据,使得恶意数据在进化过程中保有攻击性。实验结果表明,该漏洞预测模型可有效指导恶意数据的生成,生成的恶意数据可有效检出Web应用安全漏洞。
沙永鹏[3](2017)在《基于iLBC编码的VoIP语音信息隐藏与提取算法研究》文中进行了进一步梳理随着VoIP(Voice over Internet Protocol)的发展,隐私泄露和数据安全问题频发,传统的语音保密通信方式已经不能满足用户对安全的需求。语音信息隐藏是实现保密通信的一种新思路,从根本上掩盖了秘密信息存在的事实,有效的保护了用户隐私和信息安全。基于对VoIP中广泛使用的iLBC(Internet Low Bit Rate Codec)编码器的研究,提出一种动态码本基于完全二叉树分组的语音信息隐藏算法。该算法结合iLBC的动态码本和量化索引调制(Quantization Index Modulation,QIM)原理,使用完全二叉树对动态码本进行分组。发送方根据隐秘信息位选择对应的码本进行编码实现隐秘信息的嵌入,随后接收方根据码字矢量的属性完成隐秘信息的提取过程。另外,针对最不重要位(Least Significant Bits,LSB)替换算法中比特位置反的缺陷提出一种基于参数修正的语音信息隐藏算法。该算法探测iLBC编码参数中的最不重要参数(Least Significant Parameters,LSP),采用次优替换的思想修正LSP,实现隐秘信息的嵌入,在接收端依据参数的特性提取隐秘信息,实现隐蔽通信。为了评估两种隐藏算法的安全性,开发了一款可以在局域网中进行语音信息隐藏通信的软件,搭建测试平台并部署该软件,生成测试用例。使用波形图、客观语音质量评价方法PESQ(Perceptual Evaluation of Speech Quality)、ABX错判率和平均倒谱系数(Mean Cepstrum Distortion,MCD)四个指标对两种算法的隐蔽性进行评估,并使用加噪攻击对其鲁棒性进行评估。实验结果表明,动态码本基于完全二叉树分组的语音信息隐藏算法和基于参数修正的语音信息隐藏算法在分别获得不少于450bps和33bps隐藏容量的同时保证了较好的隐蔽性和鲁棒性,满足VoIP对实时隐蔽通信的需求。
赖建乐[4](2014)在《DT景区信息化管理研究》文中认为随着经济的发展和人们生活水平的提高,外出旅游也成为一种时尚,加上海南得天独厚的自然环境,来海南旅游的人也逐渐增多。近几年随着几个新兴景区的快速崛起,景区之间的竞争也越来越激烈。如何提升DT景区在市场上的竞争能力,成为高层领导思考的重要问题。在经过内部研讨后,DT景区高层希望通过信息化作为提升企业核心竞争力的手段之一。从2008年开始,景区高层就开始通过信息化手段提升景区的管理能力。通过几年的信息化建设,取得了不少的成绩:建立了严谨的财务体系、降低了采购成本、规范了人力资源的管理、提高了流程审批的效率等等。但在信息化的建设过程中,也存在很多问题:信息化的认识不够深入、整体规划不够全面、实施监督不到位、资金投入欠缺、执行力不强、员工素质偏低等方面。这些都成为DT景区信息化管理未完全达到预期效果的重要因素。本文以最新的信息化规划和理念为指导,结合DT景区的实际情况,综合运用“统一规划,分布实施”的信息化管理原理,对DT景区信息化建设中存在的问题进行深入的剖析,并合理的提出解决思路,力图从根源上解决阻碍信息化管理的问题,为景区的管理提升奠定一定的基础。本文主要包括六部分的内容,分别是导论、信息化理论回顾、DT景区简介与信息化现状、DT景区信息化建设中存在的问题与分析、DT景区信息化优化方案、结论与展望。
王俊[5](2014)在《活网国际企业呼叫中心系统的设计与实现》文中认为现如今,我国从传统的农业时代逐渐向现代农业时代靠拢,从事农业经营者对信息服务方式的要求越来越高,而且需求量也渐多,地区政府以及相关服务部门也在不断加强自身的服务态度与服务意识。那么应该怎样才能更好的提高服务效率,满足从事农业经营者各方面的需求,通过调查发现,在企业中设立呼叫中心可以说是满足涉农经营者各方面需求的最好方式。呼叫中心是企业对外重要的营销与服务平台,是企业与客户之间良好的沟通纽带。良好建设与运营呼叫中心平台,可以帮助企业快速有效地树立品牌效应,以及扩大产品的市场占有份额。目前许多想要做大做强的企业面对日益激烈的市场竞争下,越来越来重视自身呼叫中心的建设。本文通过对我国呼叫中心行业深入了解,并且结合企业实际需求,根据企业建设呼叫中心的目的,对比了国内外企业建设呼叫中心的解决方案,最终选择语音板卡的呼叫中心解决方案,并且实现了业务报表统计、留言、传真文件的管理、传真文件的查询、自动收发传真、通话录音、自动应答与人工应答相结合以及自动呼叫分配等功能。该系统面向全省人群,为其提供农业服务及农业信息咨询平台。固话用户通过PSTN公网、手机用户通过GSM网连接96999至语音服务器。系统涉及数据库、自动语音提示、文本转语音、呼叫数据集成、呼叫处理、语音接入和智能路由等多种比较先进的网络技术。系统也时常将人当做传输媒介,根据电话另一端的客户提出的要求进行服务,把机器系统作为主体,人工服务座席为客体,扫清语音系统的空间限制以及时间限制,面向群众提供全天候二十四小时服务。在使用呼叫中心系统之后,不但满足了不同用户的服务需求,还快速的响应了用户的服务请求,提高了服务的整体响应率,如此一来,不仅能够最大程度的降低了服务成本,还大力提高了服务效率,使更多用户在对服务提出请求后能够快速得到响应。譬如说:客户在对投诉率、满意度、接听时长、接通率以及平均通话时长等问题都得到了明显的改善。
夏志飞,谭景林[6](2013)在《小型宾馆的网络建设》文中研究指明随着信息化的发展,宽带连接互联网已成为宾馆的标配,但小型宾馆在网络上投入少,维护少,因此必须以低成本实现网络的安全、稳定和免维护。基于某小型宾馆,分析了其布局及对网络的需求,通过规划网络、综合布线,架设网络硬件;通过分析常见的网络应用,设置路由器参数,优化了网络性能,提升了网络的安全,所建网络经过观察,状态良好,得到了实践检验,为类似网络的建设提供一定的参考。
高明成[7](2012)在《高校校园网建设及接入控制研究》文中提出校园网是“数字化校园”的传输平台,一个可靠稳定、高效安全的网络是建设“数字化校园”的坚实基础。校园网建设是各高校建设的重要部分,其建设水平是高校整体办学水平、学校形象和地位的重要标志。本文以山东英才学院校园网建设工作为例,从校园网需求分析、校园网设计规划、结构化布线系统、网络设备选型、互联网接入和网络管理等几个环节来探讨民办大学校园网规划及建设的相关问题。其中,校园网结构化布线系统设计网络设备选型、内网建设以及网络管理是本文阐述的重点,也是校园网建设工作的重要内容。将所学知识充分而紧密地与现实网络改造相结合,不仅用理论知识解释了实际工作的问题,同时也在设计规划实践中更加深刻地理解并掌握所学的理论知识,真正做到学以致用。文章还特别对网络接入控制作了详细分析,并给出了具体解决方案。本论文参照了当前诸多校园网和企业网络方面的相关组网形式和成熟的网络技术,在实际应用中,达到了预期效果。
陶维天[8](2010)在《基于校园网的网络流量监控技术研究与应用》文中进行了进一步梳理随着出口带宽的增加和新型应用的发展,校园网出现各种问题:网络占用率较高不能查明原因、带宽不足需优化而缺乏统计数据、网络突然中断不能查明原因等。传统的流量管理方式难以满足要求,因此,我们既需要监测线路的总带宽,又需要查明网络应用的具体情况。校园网的应用层流量分析和管理可以掌握网络流量的内容,及时的掌握网络流量特征,能使网络带宽配置最优化,提升网络效能,有很大作用。是最近几年乃至今后发展和研究的热点问题,也是众多高校校园网管理者共同关注的。本文针对当前校园网管理中的流量管理问题,对网络流量分析作了原理性探讨和分析,研究了主要网络流量监测技术的特点,并就基于各项技术的监测管理方法作了总结介绍,然后侧重针对应用层的网络流量应用识别基本技术做了研究分析,之后就流量监测分析系统及流控设备作了探讨。文章重点部分是本人结合所处校园网实际环境,做出现状分析,然后提出了流量及带宽管理策略,并基于相关技术基础,设计了总体流量监测技术方案,结合具体软硬件设备测试做了流量监测。本人试图通过实验及理论分析等手段,探讨设备类型多、技术能力薄弱的高校如何实现流量监测与管理。其根本目的是为网络管理者提供量化数据,做好网络管理工作。
祁宏伟[9](2010)在《校园网络信息安全保护研究与实现》文中进行了进一步梳理本论文的研究课题是如何保护我校(集宁师范学院)校园网络信息的安全。文章详细讨论了怎样利用网络安全技术来保障我校校园网络信息的安全。现在我校校园网络正发挥着越来越重要的作用:作为学校重要的基础设施,它担当着学校教学、科研、管理和对外交流等许多角色。随着网络技术的发展,教育信息化、校园网络化已经成为教育发展的方向。由于我校校园网络规模的增大,网络用户的增多,网络信息安全威胁已经成为校园网络管理中面临的首要问题。校园网络的安全状况直接影响着学校的教学活动。正如人们所说的:网络的生命在于其安全性。因此,如何在现有的条件下,搞好校园网络信息的安全,确保校园网安全、稳定、高效地运转。就是本论文要解决的一个重要课题。我校校园网络曾多次受到病毒攻击而瘫痪,究其原因:一方面由于网络设备陈旧而无法满足规模日益增大的校园网络;另一方面由于我们的网络安全技术以及安全措施不够先进、管理不够及时。因此,在去年(2009年)4月,我们对我校校园网络进行了升级改造,目的就是为了建立一个高效、绿色、安全的校园网世界。下面本文从我校园网络的信息安全现状、由当前现状引出的问题出发,来研究凭借网络安全技术和管理技术来保障我校园网络信息的安全。我校园网络所应用到的网络安全技术有防火墙技术、VLAN技术、防病毒技术和身份认证技术。本文将对前三种网络安全技术进行详细的讨论。
李皓[10](2009)在《校园网建设及VLAN技术在校园网中的应用》文中研究指明随着当代信息技术向大学校园的扩展和多媒体计算机在教育教学过程中的应用越来越普遍,校园网络的建设已被提到了重要的议事日程。本文主要介绍了校园网建设的总体目标和基本原则以及在校园网建设中应注意的相关问题和部分技术名词,介绍了vlan技术在校园网中的相关应用文中重点介绍了吉林大学珠海学院校园网建设和管理方法,以及利用VLAN技术来组建吉林大学珠海学院校园卡网络。吉林大学珠海学院校园网建设采用三层结构方式,即核心—接入层,核心层提供高速转发并提供子网终结和访问控制,接入层提供认证管理和划分广播域。在吉林大学珠海学院校园网络建设的初期,鉴于每楼宇信息点不是很多,核心层和汇聚层功能可以重合。核心层:在网络核心层配置两台联想核心交换机,分别为联想ispirit8810、ispirit6808,采用联想—EXTREME独创的ESRP(LENOVO超级路由备份协议)技术来实现核心设备的冗余备份。吉林大学珠海学院利用联想HYPER MANAGER及联想TCMS安全准入软件来管理整个校园网络,并利用vlan技术来实现基于校园网的校园卡网络的建设。
二、联想天工网络带宽管理系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、联想天工网络带宽管理系统(论文提纲范文)
(1)基于移动端的工业机器人远程监测预警系统的设计与研究(论文提纲范文)
中文摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 远程监控 |
1.2.2 远程故障诊断 |
1.3 研究内容及目标 |
1.3.1 研究的内容 |
1.3.2 研究目标 |
第2章 工业机器人远程监测预警系统的总体方案设计 |
2.1 系统的总体架构设计 |
2.2 系统设计原则 |
2.3 关键技术研究 |
2.4 系统各部分主要的任务 |
2.4.1 移动智能监测终端 |
2.4.2 数据存储系统 |
2.4.3 数据传输 |
2.4.4 故障预警系统 |
2.5 本章小结 |
第3章 基于Android系统的远程监测软件设计与实现 |
3.1 移动端远程监测软件平台总体设计 |
3.1.1 软件简析 |
3.1.2 软件架构设计 |
3.1.3 软件开发环境搭建 |
3.2 功能模块的设计与实现 |
3.2.1 移动端功能设计简述 |
3.2.2 UI交互界面模块 |
3.2.3 实时监测数据显示模块 |
3.2.4 网络通信模块 |
3.3 软件异步处理任务设计 |
3.3.1 线程通信的简析 |
3.3.2 异步任务设计 |
3.4 与服务器端通讯 |
3.5 预警和报警设计 |
3.6 本章小结 |
第4章 远程监测预警系统的基础服务功能的设计 |
4.1 PC端软件平台的搭建(Niagara软件平台) |
4.2 数据采集 |
4.2.1 数据采集模块硬件结构 |
4.2.2 数据采集的配置以及采集方式设计 |
4.3 Web服务器的设计 |
4.4 数据库的搭建 |
4.4.1 数据库分析与选取 |
4.4.2 数据库设计与实现 |
4.5 状态监测系统分析 |
4.6 本章小结 |
第5章 基于BP神经网络的预警功能模块的设计与研究 |
5.1 机器人常见故障简述 |
5.2 当前诊断报警模式的问题 |
5.3 常见预警诊断方法的分析与比较 |
5.4 工业机器人的故障预测及诊断算法研究 |
5.4.1 人工神经网络预测模型 |
5.4.2 关键部件故障预测算法研究 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士期间发表的学术论文 |
(2)基于Web应用前后端融合的测试用例集演化生成研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于Web应用前端模型的测试用例生成 |
1.2.2 面向Web应用后端代码的测试用例生成 |
1.2.3 基于搜索的Web应用测试用例生成 |
1.2.4 基于Memetic演化算法的测试用例生成 |
1.3 Web应用测试用例生成研究所面临的主要问题 |
1.3.1 前端模型表示问题 |
1.3.2 测试用例生成质量问题 |
1.3.3 测试用例生成效率问题 |
1.4 研究内容和主要创新之处 |
1.4.1 研究内容 |
1.4.2 创新之处 |
1.5 本文组织结构 |
第二章 Web应用测试相关技术 |
2.1 Web应用的模型构建及基于模型的Web应用测试 |
2.1.1 Web应用的常见前端模型 |
2.1.2 基于静态/动态分析的Web应用模型构建 |
2.1.3 基于模型的Web应用测试用例生成 |
2.2 Web应用后端代码分析技术 |
2.2.1 后端代码的静态分析 |
2.2.2 后端代码的动态分析 |
2.3 基于搜索的测试用例自动生成技术 |
2.3.1 基于全局搜索的测试用例生成 |
2.3.2 基于局部搜索的测试用例生成 |
2.3.3 全局+局部的Memetic演化搜索测试用例生成 |
2.4 基于全局/局部搜索的Web应用测试用例生成 |
2.5 基于搜索并行化的测试用例生成技术 |
第三章 现代Web应用前端行为模型构建 |
3.1 现代Web应用的特点 |
3.1.1 现代Web应用的页面及事件构成 |
3.1.2 传统用户行为轨迹表示 |
3.2 现有Web应用模型表示的不足 |
3.3 种现代Web应用前端行为模型定义及表示 |
3.3.1 Web应用前端行为模型(CBM)定义 |
3.3.2 CBM状态及迁移表示 |
3.4 基于用户行为轨迹的Web应用CBM模型构建及优化框架 |
3.4.1 Web应用用户行为轨迹获取及最小化 |
3.4.2 基于用户行为轨迹的CBM模型构建及优化 |
3.5 Web应用用户行为轨迹trace获取及最小化 |
3.5.1 用户行为轨迹trace的表征 |
3.5.2 trace充分性准则设计 |
3.5.3 基于动态分析的trace收集 |
3.5.4 基于充分性准则的trace补全及最小集生成 |
3.6 基于trace的Web应用前端CBM模型构建 |
3.6.1 trace的CBM状态与迁移识别 |
3.6.2 Web应用CBM模型构建 |
3.7 Web应用前端CBM模型的优化 |
3.7.1 CBM模型等价状态与等价迁移的定义 |
3.7.2 等价状态与迁移的识别及合并 |
3.7.3 CBM模型优化前后的等价性证明 |
3.8 CBM模型的有效性分析及验证 |
3.8.1 被测程序及实验设计 |
3.8.2 用户行为轨迹trace获取及最小集生成的有效性分析 |
3.8.3 基于trace的CBM模型构建可行性验证 |
3.8.4 CBM模型优化的有效性验证 |
3.8.5 不同充分性的trace集合对CBM建模的影响分析 |
3.8.6 CBM模型构建的时间开销 |
3.9 本章小结 |
第四章 面向Web应用后端脆弱路径的前端CBM模型测试用例演化生成 |
4.1 Web应用前端/后端测试用例生成存在的主要问题 |
4.1.1 Web应用测试用例生成的质量问题 |
4.1.2 Web应用测试用例生成的效率问题 |
4.2 Web应用后端脆弱路径分析及路径集生成 |
4.2.1 后端脆弱路径分析 |
4.2.2 后端脆弱路径集生成 |
4.3 前后端融合的Web应用测试用例Memetic演化生成框架 |
4.3.1 面向后端脆弱路径的前端CBM模型测试用例Memetic演化生成 |
4.3.2 前端CBM测试用例的脚本生成及模拟执行 |
4.3.3 后端脆弱路径覆盖信息的收集 |
4.4 面向后端脆弱路径的CBM测试序列全局GA搜索演化生成 |
4.4.1 CBM测试序列的个体表示 |
4.4.2 基于后端脆弱路径的适应度函数设计 |
4.4.3 遗传算子设计 |
4.4.4 个体可行性判定 |
4.4.5 种群更新策略 |
4.5 CBM测试序列的输入参数局部搜索SA演化生成 |
4.5.1 测试序列输入参数的初始解设置 |
4.5.2 扰动策略设计 |
4.5.3 基于后端脆弱路径的能量函数设计 |
4.5.4 更新策略设计 |
4.6 前端CBM测试用例的脚本生成及后端覆盖信息的收集 |
4.6.1 CBM测试用例的脚本生成 |
4.6.2 基于源码插装的后端脆弱路径覆盖信息获取 |
4.7 前后端融合的Web应用测试用例Memetic演化生成算法及实现 |
4.8 前后端融合的Web应用测试用例Memetic演化生成实验分析 |
4.8.1 实验方法及参数设计 |
4.8.2 前后端融合的Web应用测试用例演化生成有效性评估 |
4.8.3 前后端融合的Web应用测试用例演化生成效率分析 |
4.8.4 面向CBM测试用例的脚本生成有效性分析 |
4.9 本章小结 |
第五章 前后端融合的Web应用测试用例并行化演化生成 |
5.1 前后端融合的Web应用测试用例串行演化生成效率分析 |
5.2 前后端融合的Web应用测试用例并行化演化生成的关键问题分析 |
5.2.1 种群个体执行时间及适应度值计算时间的差异性问题 |
5.2.2 多浏览器并行执行的进程复用及管理问题 |
5.2.3 多线程并发执行时后端覆盖信息的收集问题 |
5.3 前后端融合的Web应用测试用例并行化演化生成解决方案 |
5.3.1 浏览器进程协同的线程池模型及调度策略设计 |
5.3.2 反向代理及URL模糊匹配设计及应用 |
5.4 前后端融合的Web应用测试用例并行化演化生成实现 |
5.4.1 多浏览器进程并行执行及复用 |
5.4.2 多线程执行时个体适应度计算 |
5.4.3 Web应用测试用例并行化演化生成及复杂度分析 |
5.5 前后端融合的Web应用测试用例并行化演化生成实验及结果分析 |
5.5.1 被测程序及实验设计 |
5.5.2 Web应用测试用例并行化演化生成的有效性分析 |
5.5.3 Web应用测试用例并行化演化生成的效率分析 |
5.5.4 Web应用测试用例并行化演化生成的资源占用情况分析 |
5.6 本章小结 |
第六章 面向后端漏洞检测的Web应用前端模型恶意数据生成 |
6.1 面向后端脆弱路径覆盖的Web应用测试用例集漏洞检测能力分析 |
6.2 影响Web应用后端漏洞检测的关键因素分析 |
6.2.1 后端脆弱路径影响漏洞检测的因素分析 |
6.2.2 恶意数据影响漏洞检测的因素分析 |
6.3 面向后端漏洞检测的前端CBM模型恶意数据生成框架 |
6.3.1 基于后端脆弱路径及恶意数据的漏洞预测模型构建 |
6.3.2 基于漏洞预测模型的前端CBM序列恶意数据生成 |
6.4 基于后端脆弱路径及恶意数据的漏洞预测模型构建 |
6.4.1 预测目标及相关特征的确定 |
6.4.2 选型分析及预测模型度量指标的确定 |
6.4.3 漏洞预测模型的构建实现 |
6.5 基于漏洞预测模型的前端CBM模型恶意数据GA演化生成 |
6.5.1 攻击模式设计 |
6.5.2 前端CBM序列恶意数据的个体表示 |
6.5.3 基于漏洞预测模型的适应度函数设计 |
6.5.4 遗传算子设计 |
6.5.5 种群更新策略设计 |
6.5.6 CBM模型恶意数据GA演化生成算法及实现 |
6.6 面向后端漏洞的CBM模型恶意数据生成实验及结果分析 |
6.6.1 被测程序及实验设计 |
6.6.2 漏洞预测模型的准确性分析 |
6.6.3 基于漏洞预测模型的CBM模型恶意数据GA演化生成有效性分析 |
6.6.4 基于漏洞预测模型的CBM模型恶意数据GA演化生成效率分析 |
6.6.5 基于漏洞预测模型的CBM模型恶意数据GA演化生成性能分析 |
6.7 本章小结 |
第七章 结论与展望 |
7.1 结论 |
7.2 工作展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者简介 |
导师简介 |
附件 |
(3)基于iLBC编码的VoIP语音信息隐藏与提取算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状及分析 |
1.2.1 国内外研究现状 |
1.2.2 研究现状分析 |
1.3 研究内容及论文结构安排 |
第二章 VoIP中的i LBC编码研究 |
2.1 VoIP语音通信概述 |
2.2 iLBC编解码过程及原理 |
2.2.1 iLBC编码过程及原理 |
2.2.2 iLBC解码过程及原理 |
2.3 本章小结 |
第三章 动态码本基于完全二叉树分组的语音信息隐藏算法 |
3.1 iLBC编码中的动态码本 |
3.2 二叉树的构建及隐秘信息的嵌入 |
3.3 隐秘信息的提取 |
3.4 实验及结果分析 |
3.4.1 测试环境的搭建及软件实现 |
3.4.2 隐藏容量分析 |
3.4.3 安全性分析 |
3.4.4 处理时延分析 |
3.4.5 结论 |
3.5 本章小结 |
第四章 基于参数修正的语音信息隐藏算法 |
4.1 LSB替换算法的改进 |
4.2 隐秘信息的嵌入 |
4.3 隐秘信息的提取 |
4.4 实验及结果分析 |
4.4.1 隐藏容量分析 |
4.4.2 安全性分析 |
4.4.3 处理时延分析 |
4.4.4 结论 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士期间取得的研究成果 |
一、硕士期间所发表论文 |
二、硕士期间所参与的项目 |
(4)DT景区信息化管理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究的背景和意义 |
1.1.1 研究的背景 |
1.1.2 研究的意义 |
1.2 论文研究方法、主要内容及框架 |
1.2.1 研究方法 |
1.2.2 主要内容 |
1.2.3 内容框架 |
2 信息化管理理论回顾 |
2.1 信息化管理相关理论 |
2.1.1 信息化基础理论 |
2.1.2 ERP原理与实施规则 |
2.2 国内外研究现状及发展趋势 |
2.2.1 国外研究现状与发展趋势 |
2.2.2 国内研究现状与发展趋势 |
3 DT景区简介与信息化管理现状 |
3.1 DT景区简介 |
3.2 DT景区的组织结构 |
3.3 DT景区信息化管理概况 |
3.3.1 信息化管理总体现状 |
3.3.2 网络与硬件管理现状 |
3.3.3 ERP管理现状 |
3.3.4 网站与电子商务管理现状 |
4 DT景区信息化管理中存在的问题与分析 |
4.1 企业信息化管理认知问题 |
4.1.1 管理者的重视程度不高 |
4.1.2 管理者对信息管理认知不足 |
4.1.3 信息化管理只重结果不重过程 |
4.1.4 员工对信息化管理的认识程度较低 |
4.2 信息化管理的整体规划问题 |
4.2.1 整体规划简单 |
4.2.2 缺少规划部门或专门规划人员 |
4.2.3 信息化管理未结合企业战略 |
4.3 信息化管理的实施问题 |
4.3.1 实施重视程度不够 |
4.3.2 实施进度缓慢 |
4.3.3 实施配合程度较低 |
4.4 信息化管理的资金投入问题 |
4.4.1 资金投入过少且未持续 |
4.4.2 重“硬”轻“软” |
4.5 执行力问题 |
4.5.1 整体执行状况不强 |
4.5.2 应付式执行的心态 |
4.6 人员素质问题 |
4.6.1 缺少专业的IT管理人员 |
4.6.2 员工素质和文化程度偏低 |
4.7 硬件管理与网络架构问题 |
4.7.1 硬件管理和维护保养不重视 |
4.7.2 网络带宽建设偏弱 |
4.7.3 网络安全堪忧 |
4.7.4 电子商务系统过于简单 |
5 DT景区信息化管理优化方案 |
5.1 树立信息化管理意识和信念 |
5.1.1 牢固树立信息化管理的意识和信念 |
5.1.2 中层经理和基层员工树立积极参与意识 |
5.1.3 举行沙盘模拟培训 |
5.2 建立和完善信息化总体规划蓝图 |
5.3 完善实施流程 |
5.4 加大资金投入 |
5.5 提高员工的执行力 |
5.5.1 主观上加强引导 |
5.5.2 政策上积极支持 |
5.6 提高员工素质 |
5.6.1 提升员工文化水平 |
5.6.2 举办针对性的培训 |
5.6.3 外出参加各种学习交流 |
5.7 完善网络与硬件设施 |
6 结论与展望 |
6.1 本文研究的主要成果 |
6.2 本文研究的不足 |
6.3 今后研究的展望 |
参考文献 |
后记 |
(5)活网国际企业呼叫中心系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 呼叫中心简介 |
1.2 呼叫中心的发展历史 |
1.3 呼叫中心行业国内外研究现状 |
1.4 论文主要研究内容 |
1.5 论文章节安排 |
第二章 相关技术介绍 |
2.1 软件工程设计理论和技术 |
2.1.1 面向对象程序设计 |
2.1.2 组件技术 |
2.1.3 原型化方法 |
2.2 UML技术 |
2.3 系统架构模式 |
2.4 容错与页面缓存的双重技术 |
2.5 数据库系统概述 |
2.5.1 数据库管理系统的介绍 |
2.5.2 数据库设计范式理论 |
2.6 本章小结 |
第三章 系统需求分析 |
3.1 呼叫中心系统功能需求 |
3.2 功能模块需求分析 |
3.3 本章小结 |
第四章 活网国际企业呼叫中心的设计 |
4.1 总体方案设计 |
4.1.1 系统设计原则 |
4.1.2 系统总体设计 |
4.2 呼叫中心系统架构 |
4.3 解决方案比较和选择 |
4.3.1 基于语音板卡的解决方案 |
4.3.2 交换机方案 |
4.3.3 本系统座席分配算法 |
4.4 各功能模块设计 |
4.4.1 渠道接入系统模块 |
4.4.2 IVR模块 |
4.4.3 人工坐席模块 |
4.4.4 数据交换模块 |
4.4.5 系统管理模块 |
4.4.6 系统安全和可靠性性设计 |
4.5 数据库设计 |
4.5.1 概念模型设计 |
4.5.2 数据库逻辑设计 |
4.6 本章小结 |
第五章 活网国际企业呼叫中心系统的实现 |
5.1 系统运行环境 |
5.1.1 语音板卡选择 |
5.1.2 硬件设备环境 |
5.1.3 软件环境 |
5.2 系统管理软件 |
5.2.1 管理功能 |
5.2.3 统计功能 |
5.3 人工坐席系统 |
5.4 业务应用 |
5.4.1 语音信箱设置 |
5.4.2 信息上传 |
5.4.3 信息审核标准 |
5.5 本章小结 |
第六章 系统测试 |
6.1 系统测试原则 |
6.1.1 黑盒测试 |
6.1.2 测试系统的几个步骤 |
6.2 详细测试流程 |
6.2.1 测试环境 |
6.2.2 软件测试过程 |
6.3 本章小结 |
第七章 总结 |
致谢 |
参考文献 |
(6)小型宾馆的网络建设(论文提纲范文)
1 引言 |
2 网络架设 |
2.1 网络规划 |
2.2 综合布线 |
3 网络设置 |
3.1 服务质量 |
3.2 网络安全 |
3.3 网络维护 |
4 结束语 |
(7)高校校园网建设及接入控制研究(论文提纲范文)
目录 |
CONTENTS |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 山东英才学院性质特点 |
1.3 网络现状及需求 |
1.4 本文的主要工作及论文内容 |
第二章 总体网络设计 |
2.1 结构化网络设计 |
2.2 结构化综合布线系统 |
2.3 测试与验收 |
第三章 山东英才学院校园网设计 |
3.1 需求分析及网络规划 |
3.1.1 校园网功能需求 |
3.1.2 终端及服务器系统需求 |
3.1.3 网络管理需求 |
3.1.4 网络出口需求 |
3.2 网络设备选型 |
3.2.1 分层设备选型要求 |
3.2.2 核心路由交换设备选取 |
3.2.3 汇聚层设备选取 |
3.2.4 接入层设备选取 |
3.2.5 校园网出口设备选取 |
3.2.6 服务器选取 |
3.3 网络拓扑设计 |
3.3.1 网络拓扑结构 |
3.3.2 山东英才学院校园网拓扑设计 |
3.4 网络资源规划及部分实施 |
3.4.1 IP地址规划及VLAN设计 |
3.4.2 各服务器地址划分 |
3.5 网络系统集成实现 |
3.5.1 SR6602出口网关 |
3.5.2 核心路由交换机H3C S9500 |
3.5.3 路由配置 |
3.5.4 PPP配置 |
3.5.5 VPN配置 |
3.6 接入控制 |
3.6.1 研究现状 |
3.6.2 交换机端口安全性介绍 |
3.6.3 交换机端口接入控制方式 |
3.6.4 端口绑定技术及其配置 |
3.7 网络工程验收 |
3.8 网络管理 |
3.8.1 网络管理规则制定 |
3.8.2 校园网IP地址的分配和管理 |
3.8.3 网络设备的管理 |
3.8.4 网络安全管理 |
第四章 设计结果及测试 |
4.1 布线系统测试 |
4.2 网络设备和网络性能测试 |
4.3 网络应用服务测试 |
第五章 结论 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(8)基于校园网的网络流量监控技术研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及意义 |
1.1.1 选题背景 |
1.1.2 选题意义 |
1.2 研究现状 |
1.3 本文主要工作和目标 |
1.3.1 主要工作 |
1.3.2 研究目标 |
1.4 论文的组织结构 |
第二章 相关技术基础 |
2.1 网络流量分析的基本原理 |
2.1.1 网络流量分析的目的 |
2.1.2 网络流量分析的内容 |
2.1.3 流量分析的过程 |
2.1.4 网络流量分析技术应用的基本情况 |
2.2 网络流量监测技术 |
2.2.1 基于网络流量全镜像的监测技术 |
2.2.2 基于实时抓包分析技术 |
2.2.3 基于SNMP/RMON的监测技术 |
2.2.4 基于流的流量分析 |
2.2.5 流量采集方法总结 |
2.3 网络流量监测管理方法 |
2.3.1 软件方法 |
2.3.2 硬件方法 |
2.4 网络流量应用识别基本技术 |
2.4.1 主要技术与原理 |
2.4.2 深层数据包识别技术应用分析 |
2.5 网络流量监测技术发展趋势 |
第三章 流量监测分析系统及流控设备 |
3.1 流量管控的发展及方案 |
3.1.1 流量管控的发展及实现 |
3.1.2 流控系统及设备 |
3.2 流控系统及设备原理分析 |
3.2.1 流量监测分析系统的一般架构 |
3.2.2 网络流量转发QoS控制技术 |
3.3 国内外常见产品介绍与监控原理比较 |
3.3.1 概述 |
3.3.2 产品介绍与比较 |
3.3.3 监控原理比较 |
3.3.4 衡量流控设备性能的主要因素 |
第四章 甘肃中医学院网络流量监测与管理 |
4.1 校园网网络环境分析 |
4.1.1 校园网基本情况与网络拓扑 |
4.1.2 网络链路现状及存在的问题 |
4.2 校园网流量监控技术方案 |
4.2.1 设计思想 |
4.2.2 校园网带宽管理策略设计 |
4.2.3 预期目标 |
4.3 技术方案实施与测试分析 |
4.3.1 已有的工作基础 |
4.3.2 链路层的流量监控 |
4.3.3 应用层的流量监控 |
4.3.4 流控设备测试与设备部署 |
4.3.5 校园网流量实测与应用分析 |
4.4 流控策略的实施 |
4.4.1 策略实施前网络状况 |
4.4.2 策略设置 |
4.4.3 总结 |
4.5 网络结构与性能优化设计 |
4.5.1 流量控制网关的应用 |
4.5.2 核心网络架构调整 |
4.5.3 管理手段与措施 |
第五章 总结与展望 |
5.1 结论 |
5.2 工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(9)校园网络信息安全保护研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 网络信息安全 |
1.1 网络信息安全的概念 |
1.2 网络信息安全的基本内容 |
1.2.1 硬件安全 |
1.2.2 软件安全 |
1.2.3 数据安全 |
1.2.4 运行安全 |
1.2.5 管理安全 |
1.3 网络信息安全的目标 |
1.3.1 保密性 |
1.3.2 完整性 |
1.3.3 可用性 |
1.3.4 可控性 |
1.3.5 不可否认性 |
1.4 信息安全技术的发展 |
第二章 我校园网络信息安全管理及防护体系 |
2.1 信息安全管理 |
2.1.1 校园网络信息安全管理的必要性 |
2.1.2 信息安全管理的定义 |
2.1.3 信息安全管理策略的制定原则 |
2.1.4 信息安全管理策略的制定与实施 |
2.1.5 信息安全管理策略的主要内容 |
2.2 网络信息安全防护 |
2.2.1 网络信息安全技术概念 |
2.2.2 网络信息安全技术的层次结构 |
2.2.3 网络信息安全防护方法 |
2.3 信息安全体系结构 |
2.3.1 信息安全体系结构概述 |
2.3.2 我校网络信息安全体系结构 |
第三章 我校园网络信息安全威胁及评估分析 |
3.1 我校园网络的现状 |
3.1.1 我校园网络的拓扑结构 |
3.1.2 我校园网络的功能目标 |
3.2 校园信息化发展概况 |
3.2.1 校园网络面临的问题 |
3.3 校园网络信息安全威胁的分类 |
3.4 校园网络信息安全的威胁分析及评估 |
3.4.1 校园网络信息安全威胁的分析 |
3.4.2 对校园网络信息安全构成威胁的因素 |
3.4.3 对信息安全评估的认识 |
3.4.4 信息技术安全性评估通用准则(CC标准) |
3.4.5 我国信息技术安全性评估标准 |
第四章 我校园网络信息安全保护技术研究 |
4.1 网络信息安全技术简介 |
4.2 防火墙技术 |
4.2.1 防火墙概述 |
4.2.2 防火墙关键技术 |
4.2.3 防火墙技术发展趋势 |
4.3 Vlan技术 |
4.3.1 传统LAN的局限性 |
4.3.2 VLAN的定义 |
4.3.3 VLAN的划分 |
4.3.4 VLAN之间的通信方式 |
4.3.5 VLAN技术的优势 |
4.4 防病毒技术 |
4.4.1 计算机病毒概述 |
4.4.2 计算机病毒的工作流程 |
4.4.3 病毒检测技术 |
第五章 我校园网络信息安全保护实现 |
5.1 我校园网络的升级改造方案 |
5.1.1 绘制我校园网络拓扑图 |
5.1.2 制定我校园网络的升级改造方案 |
5.1.3 我校园网络信息安全保护方案 |
5.2 防火墙技术在我校园网络中的应用实现 |
5.2.1 防火墙的部署 |
5.2.2 防火墙的安装 |
5.2.3 RG-Wall 1600防火墙配置与管理 |
5.2.4 RG-Wall 1600防火墙高级策略配置 |
5.3 VLAN技术在我校园网络中的应用实现 |
5.3.1 我校园网络情况介绍 |
5.3.2 学校系统分布 |
5.3.3 VLAN划分设计 |
5.4 防病毒技术在我校园网络中的应用实现 |
5.4.1 基本需求 |
5.4.2 病毒防护系统解决方案实现 |
5.5 加强对用户的计算机安全培训 |
总结 |
致谢 |
参考文献 |
(10)校园网建设及VLAN技术在校园网中的应用(论文提纲范文)
提要 |
第1章 绪论 |
1.1 校园网建设的意义 |
1.2 校园网建设的总体目标 |
1.2.1 信息资源的共享 |
1.3 校园网建设遵循的原则 |
1.4 VLAN在校园网中的应用 |
1.5 本文的组织结构 |
第2章 校园网建设中存在的问题及主要技术介绍 |
2.1 主干网拥挤问题及解决方案 |
2.1.1 主干网的容量 |
2.1.2 FDDI(Fiber Distributed Interface) |
2.1.3 Fast Ethernet |
2.1.4 ATM |
2.1.5 避免网上设备过多的拥挤 |
2.2 主要技术介绍 |
2.2.1 高可用技术 |
2.2.2 服务质量(QoS)技术 |
2.2.3 带宽管理 |
2.2.4 第三层交换技术 |
2.2.5 软件控制的冗余端口 |
2.2.6 以太网自动环保护技术 |
2.2.7 基于硬件技术实现网络安全 |
2.2.8 超大帧传输(针对大型数据库应用) |
2.2.9 开放最短路径优先等价多路径 |
2.2.10 IPv6协议 |
2.2.11 万兆以太网技术 |
2.3 网络系统建设方案 |
2.3.1 核心层(Core layer) |
2.3.2 接入层(Access layer) |
2.4 网络结构设计 |
2.4.1 接入层结构设计 |
2.4.2 汇聚层结构设计 |
第3章 吉林大学珠海学院校园网建设及管理 |
3.1 吉林大学珠海学院校园网拓扑结构图 |
3.1.1 网络拓扑结构描述 |
3.2 校园网核心层网络设计—冗余备份核心设计 |
3.2.1 核心层设计与分析 |
3.2.2 采用ESRP技术构建冗余核心网络 |
3.3 网络管理方法和网络管理平台 |
3.3.1 IP地址的分配原则与设计 |
3.3.2 利用网管软件管理网络 |
3.3.3 网络接入管理平台 |
3.3.4 联想TCMS认证软件系统结构 |
3.3.5 联想TCMS计费模块应用 |
3.3.6 联想TCMS安全准入模块 |
3.4 建立ARP病毒防御体系 |
3.4.1 ARP概述及工作原理 |
3.4.2 ARP攻击原理及类型 |
3.4.3 防御技术 |
3.4.4 应用效果 |
第4章 VLAN技术的应用 |
4.1 虚拟网的定义 |
4.1.1 虚拟网的划分方式 |
4.1.2 虚拟网间的信息传递 |
4.1.3 虚拟网的标准 |
4.2 校园网VLAN解决方案 |
4.2.1 按业务种类划分VLAN |
4.2.2 按系部门划分VLAN |
4.2.3 楼栋边界与VLAN边界重合 |
4.3 应用VLAN技术组建的校园卡网络 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
摘要 |
ABSTRACT |
四、联想天工网络带宽管理系统(论文参考文献)
- [1]基于移动端的工业机器人远程监测预警系统的设计与研究[D]. 许向南. 天津职业技术师范大学, 2021(06)
- [2]基于Web应用前后端融合的测试用例集演化生成研究[D]. 王微微. 北京化工大学, 2020(12)
- [3]基于iLBC编码的VoIP语音信息隐藏与提取算法研究[D]. 沙永鹏. 中国民航大学, 2017(11)
- [4]DT景区信息化管理研究[D]. 赖建乐. 海南大学, 2014(09)
- [5]活网国际企业呼叫中心系统的设计与实现[D]. 王俊. 电子科技大学, 2014(03)
- [6]小型宾馆的网络建设[J]. 夏志飞,谭景林. 计算机与网络, 2013(16)
- [7]高校校园网建设及接入控制研究[D]. 高明成. 山东大学, 2012(05)
- [8]基于校园网的网络流量监控技术研究与应用[D]. 陶维天. 兰州大学, 2010(02)
- [9]校园网络信息安全保护研究与实现[D]. 祁宏伟. 内蒙古大学, 2010(01)
- [10]校园网建设及VLAN技术在校园网中的应用[D]. 李皓. 吉林大学, 2009(07)