一、数据网络管理模式的探讨(论文文献综述)
邱赛兰[1](2021)在《涉数据网络犯罪刑法规制探析》文中研究指明以电信网络诈骗犯罪的查处为主要视角认为涉数据网络犯罪的刑法规制应在充分把握涉数据网络犯罪与传统犯罪界限的基础上,基于刑法积极解释的立场,用足用好现有刑事立法的规定,只有在穷尽现有刑法规定不能适用时才考虑增设新的刑事规定,同时认为数据网络的保护应自成体系以迎接未来的挑战,并进一步健全网络安全管理的前置性规范,有效控制犯罪场的滋生,从而实现涉数据网络犯罪标本兼治。
吕佳炜,张沈习,程浩忠,李珂,原凯,宋毅,杜炜,方斯顿[2](2021)在《集成数据中心的综合能源系统能量流–数据流协同规划综述及展望》文中研究说明集成数据中心的综合能源系统(integratedenergy system,IES)成为能量流–数据流深度融合、双向互动的物理载体。IES为数据中心高效低碳供能,并利用数据中心的用能时空可调特性提质增效;数据中心推动IES数字化转型,并促进IES发展数据服务实现业务增值。该文对集成数据中心的IES能量流–数据流协同规划进行综述与展望。首先,梳理并总结了数据中心的数据网络分层架构、计算能耗建模方法和热力学过程建模方法;其次,分析了数据中心用能时空可调特性,探究了集成数据中心的IES能量流–数据流耦合机理;在此基础上,构建了能量流–数据流协同规划广义模型,并分别从跨区级、区域级和用户级3个层次进一步探究了集成数据中心的IES规划模型特点,提炼了规划模型的建模要素;最后,对集成数据中心的IES能量流–数据流协同规划未来发展方向进行了展望。
马铭君[3](2021)在《基于深度学习的网络流量预测系统的研究与实现》文中提出随着社会的发展,网络具有了广泛的概念。虽然不同的网络具有不同的业务含义,例如移动通信网络、交通网络等,但是它们都可以抽象为网格形式或图形式的数据结构,从而进行网络上的相关研究。近些年,由于科技的迅猛势头,人们对业务的需求也在逐年增加,使得网络流量预测问题成为网络研究中一个重要且热门的研究方向。及时准确地预测网络流量,可以方便人们的日常生活,减少不必要的时间和资源损失,有助于管理者的指挥和调度等。然而,网络中复杂的时空关系为这项研究带来了挑战。因此,为了同时建模时间维度和空间维度的依赖关系,实现时空数据融合与交互,本课题开展了基于深度学习的网络流量预测系统的研究与实现。基于网格数据,本课题提出了多通道时空模型(Multi-Channel Spatial-Temporal,MCST),实现网络流量预测。模型由多时间卷积神经网络和长短期记忆网络组成,多时间卷积网络通过多个对齐的卷积神经网络,在同层内实现空间依赖的建模,在层次之间完成临近性、周期性的建模,并进行数据平滑的操作。长短期记忆网络接收卷积神经网络的输出,建模时间维度的依赖。实验在意大利米兰通信网流量数据集上展开,结果表明本课题提出的方法在所有基线方法中表现最优,同时还进行了参数实验与组件分析。基于图数据,本课题提出了时空卷积网络模型(Spatial-Temporal Convolutioan Network,STCNet),实现网络流量预测。模型由多感受野时间模块、全局感知空间模块以及输出层组合而成。时间模块负责通过扩张率来调整感受野的大小,从而建模长期周期依赖以及短期临近依赖;空间模块利用图卷积操作,通过邻居聚合实现空间节点位置关系建模。实验在美国加州高速路网流量数据集上展开,结果表明本课题的方法在所有评价指标上都取得了优秀的性能。另外在不同天的性能比较中,验证了方法在时间维度的鲁棒性,同时,还进行了参数实验和组件分析等。最后为了实现流量数据的直观展示,本课题构建了网络流量可视系统,它具有历史流量查询与未来流量预测等功能。同时,为使用者提供了清晰的交互界面,方便用户使用。
刘培东[4](2021)在《面向嵌入式系统的实时信号通道技术研究》文中提出日益增长的高速实时流数据传输需求对系统带宽、时延以及稳定性都带来了很大的挑战,与此同时通用处理器也逐渐成为高性能数据传输领域的瓶颈。针对此现象,本文对高性能实时信号通道技术展开研究,提出并设计了一种面向嵌入式系统的高性能实时数据传输分发系统架构。该系统融合了基于Aurora的模块间串行数据传输和基于万兆以太网TCP/IP卸载引擎技术的处理模块与服务器互联,在高性能实时流数据传输领域具有较好的应用价值。本文从课题关键技术出发,对现场可编程门阵列FPGA、Aurora总线协议,TCP/IP协议栈等技术进行研究,然后结合应用需求分析论证系统总体架构和方案,并依托FPGA平台分别对基于Aurora的高性能串行数据传输和基于TCP/IP卸载引擎的高性能实时数据网络分发两个子系统进行硬件逻辑设计,详细论述了关键模块的设计思路和实现过程。最后验证了系统的功能正确性并对其进行了性能测试。验证和测试结果表明:系统能够保证高性能实时流数据传输的正确性和稳定性,支持4路万兆以太网通道的多并发传输,单路万兆以太网最高实际传输速率可达9.7Gbps,且处理模块CPU占用率低于3%。
刘培[5](2020)在《基于大数据的网络空间主流意识形态传播研究》文中研究指明信息技术、互联网与计算机等技术建构的网络空间成为与现实社会空间并存的第二空间。但网络空间不是一成不变的,而是在技术发展中不断演进的。随着大数据技术在互联网领域应用的广泛推进,借助于大数据可以量化一切的强大计算能力,网络空间确已进入到一个高度依赖数据和算法的阶段,形成了新型的“大数据-网络空间”。“大数据-网络空间”是在大数据技术深度介入下形成、以数据生态为核心、以算法为主导的、虚实深度交融的网络空间。它不仅是世界的数据化再现,而且是大数据算法与人的意向性协同敞开的网络空间。作为大数据技术形塑的空间,“大数据-网络空间”不是固态的、稳定的、不可更改的,而是可以被技术发展与各类媒体、政党、国家等主体意愿建造、编制和构筑,即“大数据-网络空间”具有可塑造性。“大数据-网络空间”作为各种意识形态和社会思潮的传播载体和场域,同样也为主流意识形态传播带来了机遇与挑战。一方面,“大数据-网络空间”为主流意识形态的传播带来了受众、传播内容、传播方式与传播效果的可量化与可计算,实现了精准化和个性化传播。另一方面,“大数据-网络空间”亦为主流意识形态传播带来挑战,主要包括:大数据技术理性张扬下传播者经验的下降与自身的隐匿、数据化传播受众画像的失真、假新闻深度转向与传播生态的后真相化、资本逻辑与算法逻辑对主流意识形态传播逻辑的干扰。面对这些挑战,已有相关研究往往集中在大数据技术薄弱、西方的数据霸权和意识形态渗透方式的多样化等方面进行探讨,而忽视了“大数据-网络空间”自身的可塑造性。“大数据-网络空间”与主流意识形态传播的关系不仅仅是大数据以工具性载体助推网络空间主流意识形态的传播,更重要的是“大数据-网络空间”是被技术和各种意识形态共同塑造与建构的。由此,主流意识形态的传播必然要求塑造“大数据-网络空间”,以提升主流意识形态的传播能力。如何塑造“大数据-网络空间”以提升主流意识形态传播能力成为一个重要问题。首先,要规避算法主导的传播方式,建构基于传播者与受众能动性的个性化传播,从而积极地影响、修正甚至改变算法推荐主导的传播内容,以塑造主流意识形态在“大数据-网络空间”的核心地位。其次,以主流价值导向驾驭算法从而建构“主流价值算法”。主流价值算法通过纠正流量至上的价值导向以消解各种社会思潮和意识形态对主流意识形态传播空间的挤压,从根本上塑造一个正能量的“大数据-网络空间”。再次,展开数据素养和政治素养的双维教育。通过数据素养教育提升传播者和传播受众的数据素养,同时强化大数据技术人员的意识形态教育。最后,推动大数据检测技术与平台监管齐头并进。积极研发大数据检测技术,以检测、识别和过滤虚假信息。且按照精细化、区别化的原则进行分类分级地监管各类传播媒体与平台,健全法律与行业规范的双重规制,从而有力推进“大数据-网络空间”主流意识形态的传播。
金志成[6](2020)在《高带宽存储器的模型建立与优先级调度研究》文中研究表明X-DSP是由国防科技大学微电子所自行研发的一款高性能多核加速器。该加速器预计集成数十个CPU核以及上百个GPDSP(General Purpose Digital Signal Processor)核,以加强其平行运算能力。然而当下随着加速器设计技术的不断发展,存储带宽越发成为左右加速器性能发挥的决定性因素。而高带宽存储器(High Bandwidth Memory,HBM)作为一种有着超高带宽供给能力的存储器,有着成为下一代微处理器设计,特别是高性能微处理器设计的主流存储设备的巨大潜力。因此X-DSP项目计划采用HBM作为其主要存储设备。然而由于HBM IP过于庞大,如果在加速器的系统级其它部件的验证环节中使用真实的HBM IP,单是初始化就需要半个小时左右的时间。如果执行大数次的读写数据,甚至会需要几天的时间才能运行完成。这部分时间损失,无疑会对项目的正常推进造成巨大的影响。对于上述问题,可以通过建立一种存储器的虚拟模型,并以此作为真实存储器的替代来加速系统级的验证。国内外也有不少学者出于各自的需要对存储器的建模进行了研究。Yuan等人设计了一种混合分析DRAM性能模型,该模型使用内存地址跟踪来预测使用这种内存调度策略时DRAM系统的DRAM效率。这种模型主要用于分析存储器的性能。沈鹏程等人设计了一种多通道DDR控制器模型,该模型采用事务级建模方法。使用一种基于计数器的自发式访存调度算法,做到了在较小的系统资源开销下,实现可观的访存效率。该模型的建立旨在优化存储器的性能。而本文则针对加速系统级的验证,加快项目的进展,提出了一种HBM IP虚拟读写模型的设计方法。该方法首先分析了HBM IP的结构和功能,了解了HBM IP的操作模式以及其初始化方法。并在对于系统所需的HBM读写功能有了充分了解的基础上,搭建了HBM IP的部件级验证平台。该验证平台由自动发出有效激励的主机模型、待测设备HBM IP、以及内含比较器和报告器的HBM IP读写模型组成。然后通过修改主机模型,发出各种不同的激励,测试并掌握HBM IP在各种工作场景下的功能特征,不断完善HBM IP读写模型的功能。最终得到可以在各种场景下正常工作的读写模型,之后修改模型的接口,就可以实现在系统级验证中代替真实HBM IP运行的虚拟读写模型。此外为了使得X-DSP获得更高的性能,本文还提出了两种支持优先级调度的缓冲调度模块的设计方法。此方法通过分析系统中与HBM IP相连的几个重要部件,得出了缓冲调度模块在加速器系统中应该采取分布式架构的结论。接着通过自上而下的设计思想,首先设计了一种以同步FIFO组成缓冲区的静态缓冲优先级调度模块,并通过部件级验证平台验证了其各项功能点,实现了功能正确的缓冲调度模块。之后基于软件中链表的思想,设计了一种内含4个深度可变的子FIFO的特殊缓冲部件。并以该部件组成缓冲区,实现了动态缓冲优先级调度模块。最后通过部件级验证,证实了设计的功能正确性。通过自上而下的设计思想和HBM IP的部件级验证,本文实现了一种用于在系统级验证中替代真实HBM IP的虚拟读写模型,并通过实现该模型,更加深入的理解了HBM IP的功能特征,研究了最新的内存技术。在加速器系统中使用该模型,可以为系统级其它部件的验证提供便利,加快X-DSP系统级验证的速度,为整体项目的进展提速。另外本文还设计实现了用于对来自不同核的读写HBM IP请求进行缓冲调度的静态缓冲优先级调度模块和动态缓冲优先级调度模块。通过部件级验证以及覆盖率分析,充分验证各模块的功能,由于最终两种模块的部件级验证的语句覆盖率、分支覆盖率和翻转覆盖率都达到了100%。认为两种缓冲调度模块的功能得到了正确的实现。即这些模块可以缓冲不同DSP核以及CPU核对HBM IP的访问请求,并根据优先级数值优先调度高优先级的请求。
初沛晟[7](2020)在《大数据时代地方政府网络舆情治理研究 ——以烟台市为例》文中认为当前,网络已经成为人们获取信息和沟通交流的主要渠道,随之产生的网络舆情对政治、经济、文化以及公民生活等方面产生的影响越来越深刻,做好网络舆情的治理,对处于社会治理一线的地方政府来说已成为一项重点工作。大数据时代的到来,为地方政府网络舆情治理提供了强大的技术支撑、先进的理念以及科学的治理方式等宝贵机遇,但信息量的爆炸式增长也对其治理能力提出了新的挑战。研究分析大数据时代如何提升地方政府网络舆情治理水平,具有重要的理论意义和实用价值。本文以大数据时代为背景,在阐述网络舆情、地方政府等概念与理论的基础上,结合大数据理论,首先分析了大数据时代的网络舆情相较于传统舆情所呈现出来的新特点,以及这些新特点为网络舆情治理带来的机遇与挑战,以此说明大数据时代提升网络舆情治理的必要性。接着,本文以烟台市政府在大数据时代网络舆情治理的现状为例进行了分析,并在此基础上对实际措施以及存在的问题等进行总结梳理。本文认为,大数据并未真正在地方政府网络舆情治理中得到充分有效应用,目前的网络舆情治理仍存在体制机制不健全、多元共治效果不理想、大数据技术落后、引导策略滞后等问题。本文从治理理念、体制机制、治理模式等层面入手等层面提出了提升大数据时代地方政府网络舆情治理水平的对策建议。治理理念方面,政府部门的管理者积极培养“大数据”思维、数据共享观等治理理念;治理机制方面,应构建政府各部门广泛参与多元治理支撑体系;治理模式方面,应重点建设群众参与度更高、互动交流性更强的网络平台,并以此来优化网络舆情引导。
王晓晴[8](2020)在《青岛恒星数据网络公司发展战略研究》文中提出数据的计算、交换、存储等应用需求随着互联网、云计算、物联网、大数据等行业的发展而不断升高。IDC市场的主要驱动是互联网行业的高需求。社会各行各业对网络的需求,随着人工智能、大数据、云计算等新兴领域的发展,而使互联网保持持续的高增长。最近由于新型冠状肺炎疫情的影响,教育部提出“停课不停教、停课不停学”,全力保障网上授课;企业也已经开启远程办公模式。IDC的“运载”能力随着远程教育/办公的广泛铺开而产生了更大的需求。传统IDC行业随着日益增长的网络应用而受到冲击——在多元生态化发展态势下,原有的单一硬件产品服务已不适应未来发展的需求:用户和市场对IDC服务有更多要求。青岛恒星数据网络公司是青岛恒星科技学院的自建IDC机房,也是山东地区最大的高校自建IDC机房,主要产品及服务为带宽租用、机柜租赁服务、服务器托管、服务器租赁服务、增值服务等硬件服务。目前企业的机房空间占有率不足30%,电力消耗占总成本支出50%以上,公司年盈利额不足20万等现状都显示恒星数据网络的经营面临巨大挑战。本文运用企业战略分析理论中几种常见理论与方法结合客观数据,对青岛恒星数据网络公司所处的内外部环境做出综合研究。仔细分析了公司的优势与劣势,机会与挑战等方面因素。就外部环境而言,IDC的利好政策很多:中国经济正向信息化转型,市场广阔;国家政策扶持;良好的合作伙伴等。外部威胁有竞争者加入太多等。而就内部环境而言,优势为丰富的校园资源;员工流动性很低;物理成本低等。而内部劣势则涵盖了员工的数量紧缺;营销能力低;企业盈利产品单一等。整体而论,公司机会大于威胁,优势大于劣势,通过SWOT分析,得出:应该采用前向一体化战略。结合公司实际情况,本研究认为,在确保公司原有业务的基础上,公司应努力拓展新业务,快速抢占细分市场明确战略后,从人力资源,研发能力,企业宣传这三个方面对战略的具体策略和保障措施给出了建议,希望对公司的发展能有一定帮助。最后对全文做出了总结和展望,如果相关发展战略得以实施,企业将迎来高速发展。
张逍[9](2020)在《多源数据网络结构推断及网络平衡鲁棒性研究》文中进行了进一步梳理随着社会的发展,人类已经进入到了复杂网络时代。复杂网络的蓬勃发展既给人类社会带来了便利,也带来了很多负面影响,如少量的破坏或传染病更容易扩散到整个复杂网络系统。因此,人类的活动越来越依赖于各种复杂网络系统的鲁棒性和有效性。网络鲁棒性评估系统对指导人们制定策略至关重要,比如,指导如何提高网络的稳健性、如何缓解蓄意攻击带来的破坏性后果、以及如何抵御可能发生的危机。显然,网络结构推断是分析网络各种性质的前提。只有获得了较为准确的网络结构,才能对网络鲁棒性进行分析,进而制定各种保护策略来提高网络的鲁棒性。此外,链路结构反映了系统中实体之间的功能关系,因此链路结构的推断对于理解系统底层功能至关重要。一般来说,对于无符号网络,链路推断的目的是推断出一些点对之间是否存在链接。对于符号网络,其链接的存在是非常稳定的,但链接上的符号却可能快速改变。此时链路推断的目的是推断符号网络链接上的符号。如果把符号网络中的“+/-”看成无符号网络中的真实/伪链接,则可以把两者的链路推断问题转化成同一个问题。本文主要研究复杂网络的链路推断问题和符号网络的平衡鲁棒性。具体而言,本文研究工作概括如下:(1)针对链路结构推断的问题,联合链路推断系统依赖于从多个平台收集的一些多源观测数据来推断网络的真实链路和虚假链路。在一些应用中,这些多源观测数据是不可靠的、稀疏的和异质的。这些特点使得经典算法难以准确推断出真实的链路结构。为了解决这一问题,本文研究了多源观测数据较稀疏和具有社区结构的链路推断问题。首先,我们引入了平台类别。在这里,同一类别的平台有相似的观测结果。此外,在同一类别中的平台拥有相似的可靠性,而在不同类别中的平台的可靠性具有一定差异。然后,我们提出了一个期望最大化算法(称为C-EMLIC)来推断网络的链路结构、平台的异构可靠性以及平台所属的类别。在标准网络和真实网络上进行的实验表明,当平台观测稀疏而且网络具有社区结构时,C-EMLIC在链路推断方面优于几种最新算法。(2)由于对复杂网络的蓄意攻击会对网络功能造成灾难性破坏从而破坏网络的鲁棒性,因此相关研究受到了广泛的关注。以往主要关注蓄意攻击对无符号网络鲁棒性的影响。然而相比于无符号网络,包含冲突关系的符号网络可以表征更多真实社会系统的特性,其反映了复杂网络中潜在的对立与联合的关系。尽管近年来在无符号网络鲁棒性方面取得了一些进展,但分析符号网络平衡鲁棒性的研究却处于起步阶段。因此,本文研究了蓄意攻击对符号网络结构平衡鲁棒性的影响。首先,我们建模两种蓄意攻击类型:小规模节点攻击和大规模集群攻击,并分析了在攻击过程中符号网络的平衡鲁棒性。其次,我们提出了一个描述符号网络平衡鲁棒性的指标,用以评估符号网络在蓄意攻击下还剩余多少功能。最后,我们提出了6种保护策略来保护一部分关键节点,以此来缓解蓄意攻击对符号网络结构平衡的破坏。无论是人工合成的符号网络还是真实世界的符号网络的实验结果都表明:符号网络的结构平衡在目标攻击下是脆弱的,但是通过保护一部分关键节点可以大大提升其平衡鲁棒性。
阚远志[10](2020)在《命名数据网络中缓存一致性问题研究》文中研究表明当今互联网络的功能已经逐渐从信息传递转变为内容分发,而传统的以主机为中心的TCP/IP网络架构难以应对这种变化,因此研究者们提出了一种以内容为中心的未来网络潜在架构——命名数据网络(Named Data Networking,NDN)。泛化的缓存系统是NDN网络的典型特征之一,这一方面提高了内容传输的效率,另一方面也带来了缓存一致性的问题。保证缓存一致性,就是保证用户在任意缓存节点中获取的内容副本是有效的,这对于提升NDN网络的服务能力、拓宽NDN网络的应用范围具有重要意义。此外,缓存系统在提供缓存一致性的同时,必然产生额外的网络管理与网络流量开销,如何在不影响网络性能的情况下降低这些开销,也是在NDN网络中部署一致性服务时需要解决的问题。针以上问题,本文首先建立缓存一致性问题的数学模型,从理论上分析基本缓存一致性场景中网络性能的影响因素,并从中获取设计缓存一致性策略的洞见,进而提出基于发布/订阅机制的NDN缓存一致性策略。具体研究工作如下:(1)本文通过使用泊松过程刻画流量的传输行为、使用条件概率描述存在与有效的交互关系,建立了基于LRU的四种基本缓存一致性场景数学模型。该模型可以在任意更新频率分布下,精准预测缓存命中率与服务器负载。(2)根据对以上模型的分析,本文提出了选择更新的主动失效型缓存一致性策略(Proactive Invalidation with Optional Renewing,PIOR)。该策略利用一个面向NDN的轻量级发布订阅模型,将更新的内容推送到存储有该内容副本的缓存节点中,并通过设置若干发布与订阅规则,从而以较低的开销为NDN网络提供高性能的缓存强一致性服务。为了评估所提模型与策略的性能,本文进行了大量的仿真对照实验。实验结果表明,本文所提模型较之其他模型在分析缓存性能时,具有更高的预测精确度与可扩展性,本文所提PIOR策略较之其他策略在为NDN网络提供缓存一致性时,具有更高的缓存命中率、更低的服务器负载与更小的网络一致性服务流量占比。
二、数据网络管理模式的探讨(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数据网络管理模式的探讨(论文提纲范文)
(1)涉数据网络犯罪刑法规制探析(论文提纲范文)
一、涉数据网络犯罪呈现新特点,现有刑法规制不足彰显 |
(一)数据网络犯罪方式多样化导致现有刑法规制不足 |
(二)犯罪目的不明确化导致现有刑法规制不足 |
(三)黑灰产业链条化导致刑事规制困境 |
(四)电子证据难获取化导致刑法适用困难 |
二、合理解释刑法,适度立法 |
(一)涉数据网络犯罪与传统犯罪界限 |
(二)把握现有刑法规定,合理解释刑法解决新型犯罪 |
1. 通过去“数额”化查处电信诈骗犯罪以实现刑法适用。 |
2.恰当运用“扩张解释”法查处黑灰产业以实现刑法适用。 |
(三)适时修正刑法、适度设立新法,有效打击涉数据网络犯罪 |
(四)加大处罚力度,提高犯罪成本与风险 |
1.完善刑事程序,实行全方位打击。 |
2. 完善刑事实体,加强职业禁止、财产刑等的适用。 |
三、重构涉数据网络犯罪地位,独立设置章节 |
四、加强行政规制,有效控制犯罪场滋生 |
(3)基于深度学习的网络流量预测系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关概念及技术 |
2.1 基于网格数据的网络流量预测问题 |
2.2 基于图数据的网络流量预测问题 |
2.3 时序数据分析方法 |
2.3.1 移动平均自回归模型 |
2.3.2 差分整合移动平均自回归模型 |
2.4 传统机器学习回归方法 |
2.4.1 支持向量回归 |
2.4.2 决策树回归 |
2.5 深度学习技术 |
2.5.1 长短期记忆网络 |
2.5.2 卷积神经网络 |
2.5.3 时间卷积网络 |
2.5.4 图卷积网络 |
2.6 可视化技术 |
2.6.1 时序数据可视化技术 |
2.6.2 空间数据可视化技术 |
2.7 本章小结 |
第三章 基于网格数据的网络流量预测算法 |
3.1 引言 |
3.2 模型设计 |
3.2.1 设计依据 |
3.2.2 MCST整体架构 |
3.2.3 多时间卷积神经网络(MTCNN) |
3.2.4 时序建模LSTM |
3.2.5 输出层 |
3.2.6 训练目标 |
3.3 实验设计 |
3.3.1 数据集 |
3.3.2 有效性实验 |
3.3.3 不同时间步长实验 |
3.3.4 参数实验 |
3.3.5 组件性能分析 |
3.3.6 预测结果可视化 |
3.4 本章小结 |
第四章 基于图数据的网络流量预测算法 |
4.1 引言 |
4.2 模型设计 |
4.2.1 多感受野时间模块 |
4.2.2 全局感知空间模块 |
4.2.3 输出层 |
4.2.4 训练目标 |
4.3 实验设计 |
4.3.1 数据集 |
4.3.2 有效性实验 |
4.3.3 不同天性能实验 |
4.3.4 参数实验 |
4.3.5 组件性能分析 |
4.4 本章小结 |
第五章 网络流量可视系统的设计与实现 |
5.1 系统功能分析 |
5.2 系统设计 |
5.2.1 系统开发环境 |
5.2.2 系统技术方案 |
5.2.3 系统架构设计 |
5.2.4 系统功能模块设计 |
5.2.5 数据库设计 |
5.3 系统实现 |
5.3.1 历史查询模块 |
5.3.2 未来预测模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(4)面向嵌入式系统的实时信号通道技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究的背景与意义 |
1.2 国内外研究现状分析 |
1.2.1 高速串行总线通信 |
1.2.2 万兆以太网 |
1.2.3 TCP/IP卸载引擎技术 |
1.3 本文要点及组织结构 |
2 课题相关技术概述 |
2.1 现场可编程门阵列 |
2.2 Aurora总线协议 |
2.3 TCP/IP协议栈 |
2.3.1 网际协议IP |
2.3.2 传输控制协议TCP |
2.4 AXI4 总线 |
2.4.1 AXI4 的类别及特点 |
2.4.2 AXI4 的架构和机制 |
2.4.3 AXI4 的结构互联 |
2.5 本章小结 |
3 系统总体方案 |
3.1 系统总体方案分析与论证 |
3.2 系统总体方案设计与架构 |
3.2.1 模块互联接口 |
3.2.2 时钟域划分 |
3.2.3 带宽评估 |
3.3 本章小结 |
4 基于Aurora的高性能串行数据传输系统 |
4.1 总体方案概述 |
4.2 逻辑功能模块设计 |
4.2.1 数据打包模块 |
4.2.2 数据仲裁模块 |
4.2.3 Aurora模块 |
4.2.4 数据拆包解析模块 |
4.2.5 DDR缓存模块 |
4.3 本章小结 |
5 基于TOE的高性能实时数据网络分发系统 |
5.1 总体方案概述 |
5.2 TCP/IP卸载引擎子系统设计 |
5.2.1 TCP传输层 |
5.2.2 IP网络层 |
5.2.3 万兆以太网子系统 |
5.3 数据流调度与分发 |
5.4 系统软件相关工作 |
5.5 本章小结 |
6 验证及测试 |
6.1 系统验证 |
6.1.1 基于Aurora的串行传输子系统验证 |
6.1.2 TCP/IP卸载引擎子系统验证 |
6.2 功能测试 |
6.2.1 ARP请求 |
6.2.2 TCP建立连接 |
6.2.3 Aurora收发端链路状况 |
6.2.4 数据包正常传输状况 |
6.2.5 差错重传恢复 |
6.2.6 TCP终止连接 |
6.2.7 数据传输全流程 |
6.2.8 系统传输正确性测试 |
6.3 性能分析 |
6.3.1 实际传输速率 |
6.3.2 多并发传输 |
6.3.3 CPU占用率 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简历 |
(5)基于大数据的网络空间主流意识形态传播研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 问题的缘由与研究价值 |
1.2 国内外研究动态与文献评析 |
1.3 研究思路与研究方法 |
1.4 研究创新点与难点 |
2 主流意识形态传播与网络空间的内在关联 |
2.1 意识形态概念的演变 |
2.2 主流意识形态传播方式的变迁 |
2.3 网络空间及其可塑性 |
2.4 网络空间与主流意识形态传播的内在关联维度 |
3 大数据技术对网络空间的形塑 |
3.1 大数据技术:网络空间变革的技术基础 |
3.2 大数据技术的生产力属性与功能 |
3.3 “大数据-网络空间”的界定 |
3.4 “大数据-网络空间”的本质 |
3.5 “大数据-网络空间”的主要特征 |
4 “大数据-网络空间”主流意识形态传播的机遇与挑战 |
4.1 “大数据-网络空间”主流意识形态传播的机遇 |
4.2 技术理性的张扬与传播者的遮蔽 |
4.3 数据化受众画像的失真 |
4.4 假新闻扰乱主流意识形态传播环境 |
4.5 政治逻辑、算法逻辑与资本逻辑的博弈 |
5 掌握主流意识形态传播的主动权:提升塑造“大数据-网络空间”的能力 |
5.1 建构基于传播者与受众能动性的个性化传播 |
5.2 设计主流价值算法 |
5.3 展开数据素养与政治素养双维度教育 |
5.4 大数据检测技术与监管齐头并进 |
6 结论 |
参考文献 |
作者简介 |
学位论文数据集 |
(6)高带宽存储器的模型建立与优先级调度研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 内部存储器的存储墙问题 |
1.1.2 GDDR的发展以及与HBM的比较 |
1.1.3 常用的调度策略 |
1.2 研究意义 |
1.3 本文的组织结构 |
第二章 X-DSP及 HBM IP的结构与特征 |
2.1 X-DSP的整体结构 |
2.1.1 GPDSP簇的结构 |
2.1.2 超节点结构 |
2.1.3 DSP簇内的片上网络结构 |
2.2 HBMIP的基本结构 |
2.3 HBM存储器的主要操作模式 |
2.4 HBM2存储控制器的功能特点 |
2.5 HBM2存储控制器的初始化步骤 |
2.6 AXI总线协议 |
2.7 本章小结 |
第三章 HBMIP虚拟读写模型的实现 |
3.1 System Verilog简述 |
3.2 主机模型的设计 |
3.2.1 有限状态机 |
3.2.2 主机模型的设计思想 |
3.3 HBMIP验证平台的搭建 |
3.4 HBMIP读写模型的系统设计 |
3.4.1 设计思想 |
3.4.2 HBMIP读写模型结构 |
3.5 请求缓冲模块的设计 |
3.6 控制模块的设计 |
3.6.1 函数任务模块 |
3.6.2 写操作模块 |
3.6.3 读操作模块 |
3.6.4 比较模块 |
3.7 存储模块的设计 |
3.8 功能测试与验证 |
3.9 HBMIP的虚拟读写模型 |
3.10 本章小结 |
第四章 静态缓冲优先级调度模块 |
4.1 任务调度的优先级 |
4.2 缓冲调度模块在系统中的位置 |
4.3 系统中的相关部件 |
4.3.1 交叉开关矩阵网络 |
4.3.2 高带宽存储数据转接桥 |
4.3.3 同步单元 |
4.4 静态缓冲优先级调度模块的设计 |
4.4.1 静态缓冲模块 |
4.4.2 关断开启模块 |
4.4.3 优先级调度模块 |
4.4.4 防止饿死模块 |
4.5 静态缓冲优先级调度模块的功能验证 |
4.6 本章小结 |
第五章 动态缓冲优先级调度模块 |
5.1 链表综述 |
5.2 动态缓冲优先级调度模块的设计 |
5.2.1 动态缓冲模块 |
5.2.2 关断开启模块 |
5.2.3 优先级调度模块 |
5.2.4 防止饿死模块 |
5.3 动态缓冲优先级调度模块的功能验证 |
5.4 动态缓冲优先级调度模块的优点 |
5.5 本章小结 |
第六章 结论和展望 |
6.1 研究结论 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(7)大数据时代地方政府网络舆情治理研究 ——以烟台市为例(论文提纲范文)
摘要 |
abstract |
第一章 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外文献综述 |
1.2.1 国外文献研究 |
1.2.2 国内文献研究 |
1.2.3 研究文献评述 |
1.3 研究内容和研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 本文的创新之处 |
第二章 概念界定与理论基础 |
2.1 相关概念和理论 |
2.1.1 大数据时代的含义 |
2.1.2 网络舆情的含义 |
2.1.3 网络舆情治理的含义 |
2.1.4 地方政府的内涵 |
2.2 大数据时代网络舆情治理的特点 |
2.2.1 以预测为核心和目标 |
2.2.2 以信息的相关性为重点 |
2.2.3 以数据的量化为前提 |
2.2.4 以全体信息分析为起点 |
2.3 大数据时代地方政府网络舆情治理的机遇和挑战 |
2.3.1 大数据时代为网络舆情治理带来的机遇 |
2.3.2 大数据时代为网络舆情治理带来的挑战 |
2.4 大数据时代地方政府网络舆情治理的理论依据 |
2.4.1 “沉默的螺旋”理论 |
2.4.2 公共危机管理理论 |
2.4.3 治理理论 |
第三章 大数据时代烟台市政府网络舆情治理的现状 |
3.1 大数据时代烟台市政府网络舆情治理采取的措施 |
3.1.1 建立多元共治的网络舆情治理体系 |
3.1.2 建设网络舆情治理的数据平台 |
3.1.3 建立网络舆情治理的运行机制 |
3.2 大数据时代烟台市政府网络舆情治理取得的成效 |
3.2.1 网络舆情治理方式更加规范 |
3.2.2 初步实现多元共治局面 |
3.2.3 初步构建了协同高效的全媒体网络引导平台 |
3.3 大数据时代烟台市政府网络舆情治理中存在的问题 |
3.3.1 体制机制不健全 |
3.3.2 多元协作共治效果不理想 |
3.3.3 大数据技术应用存在漏洞 |
3.3.4 引导策略不合理 |
3.4 大数据时代烟台市政府网络舆情治理存在问题的原因分析 |
3.4.1 治理理念和思维僵化 |
3.4.2 治理能力不足 |
3.4.3 配套措施不完善 |
第四章 大数据时代完善地方政府网络舆情治理的对策建议 |
4.1 完善大数据网络舆情治理的机制建设 |
4.1.1 建立多方参与的治理体系 |
4.1.2 建立多元化治理支撑体系 |
4.1.3 建立常态化机制 |
4.1.4 完善专业人才配备机制 |
4.2 加强多元协作共治 |
4.2.1 重塑“把关人”角色 |
4.2.2 解决“沉默的螺旋”引发的问题 |
4.2.3 创新网络平台建设 |
4.3 提升大数据网络舆情治理技术 |
4.3.1 深度开发大数据技术的应用 |
4.3.2 克服大数据网络舆情治理的技术难题 |
4.4 树立大数据治理理念 |
4.4.1 树立“大数据思维” |
4.4.2 树立数据开放共享意识 |
4.4.3 树立数据利用的安全保护意识 |
结论 |
参考文献 |
致谢 |
(8)青岛恒星数据网络公司发展战略研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究文献综述 |
1.2.1 国外研究文献综述 |
1.2.2 国内研究文献综述 |
1.3 研究方法与内容 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 技术路线图 |
2 发展战略理论与分析工具 |
2.1 战略管理理论 |
2.1.1 发展战略内涵 |
2.1.2 发展战略类型 |
2.2 战略管理分析工具 |
2.2.1 PEST模型 |
2.2.2 波特五力模型 |
2.2.3 SWOT模型 |
3 恒星数据网络公司现状分析 |
3.1 恒星数据网络公司介绍 |
3.1.1 恒星数据网络公司组织结构 |
3.1.2 恒星数据网络公司运营状况 |
3.1.3 恒星数据网络公司成本及其结构 |
3.1.4 恒星数据网络公司运维工作人员情况 |
3.2 恒星数据网络公司的发展现状 |
4 恒星数据网络公司发展环境分析 |
4.1 PEST分析 |
4.1.1 政治环境分析 |
4.1.2 经济环境分析 |
4.1.3 社会环境分析 |
4.1.4 技术环境分析 |
4.2 五力分析 |
4.2.1 供应商的议价能力分析 |
4.2.2 购买者的议价能力分析 |
4.2.3 新进入者的威胁分析 |
4.2.4 替代品的威胁分析 |
4.2.5 同业竞争者的竞争程度分析 |
4.3 恒星数据网络公司自身条件分析 |
4.3.1 IDC行业重组整合面临淘汰 |
4.3.2 员工总体学历较低 |
4.3.3 缺少IDC用户更关注的云计算产品 |
4.3.4 无大数据分析系统 |
5 恒星数据网络公司发展战略的制定 |
5.1 恒星数据网络的使命与愿景 |
5.2 SWOT分析 |
5.2.1 优势 |
5.2.2 劣势 |
5.2.3 机遇 |
5.2.4 威胁 |
5.3 恒星数据网络公司发展战略的制定 |
5.3.1 恒星数据网络的定位 |
5.3.2 恒星数据网络的战略目标 |
5.3.3 恒星数据网络前向一体化战略的选择 |
6 恒星数据网络公司发展战略的实施 |
6.1 公司层战略实施 |
6.1.1 增加服务种类 |
6.1.2 提高技术水平 |
6.1.3 构建新型人才培养模式 |
6.1.4 打造绿色IDC机房 |
6.2 业务层战略实施 |
6.2.1 加大资金投入 |
6.2.2 提升新品研发能力 |
6.2.3 提升人力资源投入 |
6.2.4 降低机房电力消耗 |
6.3 职能层战略实施 |
6.3.1 建立良好营销团队 |
6.3.2 提高企业技术能力 |
6.3.3 完成技术人员培养 |
结论 |
参考文献 |
致谢 |
攻读术士学位期间发表的学术论文 |
(9)多源数据网络结构推断及网络平衡鲁棒性研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容 |
1.4 本文的组织结构 |
第2章 背景知识介绍 |
2.1 相关复杂网络基本知识 |
2.1.1 网络的基本拓扑结构及其性质 |
2.1.2 幂律分布与BA无标度网络模型 |
2.1.3 网络结构推断 |
2.1.4 符号网络的局部结构平衡 |
2.2 相关数学背景知识 |
2.2.1 相关公式术语表达 |
2.2.2 概率论与数理统计 |
2.2.3 Jensen不等式 |
2.2.4 拉格朗日乘数法 |
2.3 EM算法相关理论 |
2.3.1 EM算法概述 |
2.3.2 独立性假设与贝叶斯观测假设 |
2.4 本章小结 |
第3章 基于EM算法的多源数据网络结构推断研究 |
3.1 引言 |
3.2 模型构建 |
3.2.1 模型基本描述 |
3.2.2 模型参数设计 |
3.2.3 两个基本假设 |
3.2.4 优化目标与问题建模 |
3.3 基于EM算法的模型求解 |
3.3.1 C-EMLIC的总体流程 |
3.3.2 C-EMLIC的初始化 |
3.3.3 EMZ的相关细节 |
3.3.4 EMC的相关细节 |
3.3.5 模型求解方法小结 |
3.4 实验结果与分析 |
3.4.1 实验设置 |
3.4.2 在测试网络上的实验结果 |
3.4.3 部分参数分析 |
3.5 本章小结 |
第4章 符号网络平衡鲁棒性研究 |
4.1 引言 |
4.2 网络的结构平衡与结构平衡鲁棒性 |
4.2.1 符号网络的结构平衡 |
4.2.2 结构平衡的计算 |
4.2.3 网络结构鲁棒性 |
4.3 模型与方法 |
4.3.1 对符号网络的蓄意攻击 |
4.3.2 符号网络的平衡鲁棒性 |
4.3.3 缓解对符号网络的蓄意攻击 |
4.4 实验结果与分析 |
4.4.1 实验网络 |
4.4.2 人工合成的符号网络的实验结果与分析 |
4.4.3 真实世界的符号网络的实验结果与分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 后续展望 |
参考文献 |
导师评语 |
答辩决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(10)命名数据网络中缓存一致性问题研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第1章 绪论 |
1.1 研究背景 |
1.1.1 从TCP/IP网络到命名数据网络 |
1.1.2 缓存一致性问题概述与研究现状 |
1.2 研究内容与研究意义 |
1.3 论文结构 |
第2章 命名数据网络与相关缓存一致性问题研究 |
2.1 命名数据网络原理 |
2.1.1 基本架构与概念 |
2.1.2 数据缓存技术 |
2.1.3 其他关键技术 |
2.2 缓存一致性分析模型 |
2.2.1 缓存分析模型 |
2.2.2 缓存弱一致性分析模型 |
2.2.3 缓存强一致性分析模型 |
2.3 缓存一致性策略 |
2.3.1 缓存弱一致性策略 |
2.3.2 缓存强一致性策略 |
2.3.3 命名数据网络中的缓存一致性策略 |
2.4 本章小结 |
第3章 基于LRU的缓存一致性问题分析模型 |
3.1 问题分析 |
3.1.1 LRU缓存替换算法分析 |
3.1.2 缓存一致性问题分析 |
3.2 模型描述 |
3.2.1 记号与假设 |
3.2.2 存在概率与“Che近似” |
3.2.3 有效概率 |
3.3 模型建立 |
3.3.1 被动失效 |
3.3.2 基于移除的主动失效 |
3.3.3 基于更新的主动失效 |
3.3.4 基于选择更新的主动失效 |
3.4 仿真实验 |
3.4.1 缓存命中率 |
3.4.2 服务器负载 |
3.4.3 基于选择更新的主动失效策略参数设置 |
3.5 本章小结 |
第4章 基于发布/订阅机制的缓存一致性策略 |
4.1 问题分析 |
4.2 基本思想 |
4.3 策略描述 |
4.3.1 轻量级NDN发布/订阅机制 |
4.3.2 数据包、兴趣包与端口记录表结构 |
4.3.3 订阅过程 |
4.3.4 发布过程 |
4.3.5 清除过程 |
4.3.6 记录过程 |
4.3.7 数据包处理过程 |
4.3.8 兴趣包处理过程 |
4.3.9 完整过程示例 |
4.4 仿真实验 |
4.4.1 实验设置 |
4.4.2 缓存命中率 |
4.4.3 服务器负载 |
4.4.4 额外负载占比 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
四、数据网络管理模式的探讨(论文参考文献)
- [1]涉数据网络犯罪刑法规制探析[J]. 邱赛兰. 经济师, 2021(10)
- [2]集成数据中心的综合能源系统能量流–数据流协同规划综述及展望[J]. 吕佳炜,张沈习,程浩忠,李珂,原凯,宋毅,杜炜,方斯顿. 中国电机工程学报, 2021(16)
- [3]基于深度学习的网络流量预测系统的研究与实现[D]. 马铭君. 北京邮电大学, 2021(01)
- [4]面向嵌入式系统的实时信号通道技术研究[D]. 刘培东. 浙江大学, 2021(01)
- [5]基于大数据的网络空间主流意识形态传播研究[D]. 刘培. 中国矿业大学, 2020(07)
- [6]高带宽存储器的模型建立与优先级调度研究[D]. 金志成. 西安电子科技大学, 2020(05)
- [7]大数据时代地方政府网络舆情治理研究 ——以烟台市为例[D]. 初沛晟. 青岛大学, 2020(02)
- [8]青岛恒星数据网络公司发展战略研究[D]. 王晓晴. 青岛科技大学, 2020(01)
- [9]多源数据网络结构推断及网络平衡鲁棒性研究[D]. 张逍. 深圳大学, 2020(10)
- [10]命名数据网络中缓存一致性问题研究[D]. 阚远志. 中国科学技术大学, 2020(10)