一、小型网络如何利用代理服务器(论文文献综述)
王鸿璋[1](2021)在《基于移动边缘计算的视频业务QoS保障研究》文中进行了进一步梳理移动边缘计算(Mobile Edge Computing,MEC)通过下沉存储和计算资源,可以在网络边缘侧提供就近的响应和服务能力,为视频业务的QoS保障提供了新的思路。然而,有限的边缘缓存及终端算力资源与视频业务苛刻的QoS需求之间存在着矛盾。因此,如何利用有限的MEC缓存、计算和通信资源,实现视频业务的QoS保障,成为亟需解决的关键问题。本论文围绕配备有MEC的无线通信网络中视频业务的QoS保障优化技术而展开,针对现有的MEC资源分配算法在视频缓存和传输等方面存在的不足,从边缘缓存策略设计和视频传输系统实现两方面进行了研究:(1)基于视频片段的MEC缓存资源和推荐系统联合优化研究针对缓存资源有限的问题,本文设计了一种细粒度的MEC缓存资源分配策略,考虑视频片段流行程度的差异,并引入缓存感知的推荐系统,通过向用户推荐满足其观看兴趣同时缓存在MEC节点中的视频,来提高视频文件的缓存命中率。仿真结果表明,本文提出的算法在降低视频文件平均传输时延和提高缓存命中率等方面具有明显的优势。(2)基于图像超分辨的回程带宽受限视频传输系统设计与实现针对终端算力受限的问题,本文面向融合了 MEC的星地协同网络场景,引入了基于深度神经网络的图像超分辨算法,在不需要终端算力提升的前提下,利用MEC服务器的计算能力提升视频分辨率,同时基于HLS(HTTP Live Streaming)视频传输协议,设计并实现了端到端视频传输系统,有效节省回程链路带宽的占用,利用MEC服务器的计算能力弥补回程链路带宽受限的缺陷。实验结果表明,所设计的系统在提升视频分辨率的同时,可以满足实时传输的目标。
牛童[2](2021)在《面向智能操作系统的入侵检测系统研究》文中进行了进一步梳理目前,计算机技术以及操作系统技术的迅速发展,例如Linux、Windows等大型通用操作系统开始向小型专用操作系统发展,并且通过融入同样发展迅猛的人工智能技术,开始向专用型智能操作系统发展。智能操作系统将人工智能技术与操作系统相结合,越来越多的智能节点开始应用智能操作系统。随着智能操作系统的代码规模以及功能日益复杂,导致对于智能操作系统的安全维护难度增大,面临的安全威胁愈发严重。然而传统的入侵检测系统针对通用操作系统进行设计,并不能对智能操作系统提供有效防护。因此,本文提出了一种面向智能操作系统的入侵检测系统,以解决以上安全问题。经过总结,本文的主要工作如下:(1)针对智能操作系统面临的安全威胁,本文提出了一种基于文本生成对抗网络的入侵检测系统,通过对智能操作系统进行特征采集,并应用面向文本的生成对抗网络在该环境下进行学习训练,最终提取训练完成的鉴别器作为入侵检测系统的识别核心,从而实现了智能操作系统的入侵检测。实验表明,在智能操作系统环境下,本文提出的四种基于文本生成对抗网络的入侵检测系统在准确率以及误报率上均优于传统入侵检测技术,可以有效保障智能操作系统的安全。(2)针对智能操作系统主机层节点面临的计算能力低下、内存不足等问题,本文提出了一种基于N-gram模型的特征提取机制,利用该模型对采集到的主机层系统调用数据集进行词频分析及特征筛选,实现了对系统调用采集及训练的优化。另外,本文针对主机层的特点对使用到的生成对抗网络鉴别器模型进行了轻量化处理,进一步减少了内存占用。(3)针对智能操作系统网络层节点在入侵检测方面面临的难以统一防护、数据量大的问题,本文提出了一种基于代理服务器的网络层入侵检测方案,通过代理服务器的方式将进出局域网的网络流量进行筛选,在服务器上实现入侵检测。通过这种方式减少了智能节点的计算压力,同时实现了对智能操作系统网络层的统一入侵检测。通过在智能操作系统环境下对提出的入侵检测系统进行整体实验,实验表明本文提出的入侵检测系统的准确率达到95%以上,误报率保持在2%以下,可以有效保障智能操作系统的安全。另外,本文提出的系统满足了智能节点对于轻量级入侵检测的需求,实现了对于智能操作系统网络层的统一入侵检测。
王莉[3](2020)在《DCell中基于端口编址的路由和负载均衡算法》文中进行了进一步梳理随着云计算、虚拟化等新兴业务在数据中心部署,数据中心内部发生着重大变化。随着网络规模的不断增长,传统树形网络拓扑结构暴露出扩展性差、部署成本高等缺点。为了克服传统树形拓扑结构的缺点,近年来提出了许多新型的网络拓扑结构,其中以服务器为中心的网络拓扑结构具有扩展性强、成本低、容错性高等特点,具有加速数据中心网络创新的优势。另一方面,数据中心网络内部的流量呈现出突发性高且分布不均匀等特点,传统ECMP(Equal-Cost Multi Path)的负载均衡算法采用哈希、轮询等方式的负载均衡算法很容易造成“大象流碰撞”现象的发生。基于以上问题,本文主要包括一下几个方面的研究工作。首先,本文介绍了一种基于端口编址的技术,并将该技术应用到以服务器为中心的数据中心网络中,论文以DCell拓扑结构为代表,提出了一种基于端口编址的路由算法PAPR(Port Address Proxy Routing),该方法利用了代理的思想将路由分为多个子路由,代理结点的搜索可以在一定程度上缩短路由长度,并且根据DCell拓扑结构的连接规则,代理结点的取值也可以直接计算出来。其次,本文在端口编址的DCell网络体系下,从流量模型的角度出发,提出了一种基于PA的源端负载均衡算法(PA Based Source Load Balance,PASLB),该方法部署在源端主机上,针对网络中不同流量的特点做出不同的路由决策。大象流采取“边发送边探测”的方法,老鼠流按照ECMP的方法进行轮询转发,但转发时会避开大象流的转发路径。此外,在PASLB的大象流处理部分,本文提出了一种路径寻优方法(Load Balance Optimal Path,LBOP),该方法充分利用了基于端口编址的特性,从而提高探测效率。最后,在OMNET++仿真平台上对本文提出两种路由思路进行实验仿真,并针对仿真结果进行对所提出的算法进行分析。实验与仿真结果显示,论文提出的PAPR路由方法可以一定程度上减少路由长度,增加吞吐量,减少端到端时延;论文提出的PASLB负载均衡可以有效的解决“大象流碰撞”现象的发生,增加吞吐量,减少端到端时延和降低老鼠流的完成时间。
李晓东[4](2020)在《支持高并发的社交系统的研究与开发》文中研究指明随着互联网的高速发展,人们已不满足于在生活中与朋友分享自己的所见所闻,而是更希望在互联网中分享自己的生活乐趣以结交更多的朋友。因此,很多互联网公司都在搭建属于自己的社交平台以吸引更多的用户。但是,随着用户量的快速增长,系统的访问量也会出现大量的增长,传统的单机应用就会出现响应时间过长甚至服务组件崩溃的问题。对于一些大型互联网公司而言,它们已经具备了一定的高并发处理经验,可以有效的解决高并发问题。但是这些方法由于经验与资金的限制并不适合小型互联网公司模仿。因此,为了满足这些小型互联网公司的需求,本文设计并实现了一款支持高并发的社交系统。本系统主要采用了分层架构和分布式理念的开发思想,将系统划分成了负载均衡层、服务层和数据持久层的三层架构。负载均衡层主要采用LVS、Keepalived、Nginx的组合实现负载均衡层的高可用性。为了提高Nginx请求分发的效果,本文设计并实现了一种基于Nginx加权轮询算法和最小连接数算法的改进动态负载均衡策略,该算法需要实时收集各服务器的节点的性能指标并使用层次分析法确定各性能指标的权系数,然后结合各服务器节点的请求响应时间和实时连接数计算各服务器节点的权值,提高了Nginx负载均衡的效率。服务层主要采用了Spring+Spring MVC+My Batis的架构进行开发,采用Dubbo和Zookeeper对各功能模块服务进行分布式治理,将每个服务进行解耦,采用Active MQ对消息进行异步处理。数据持久层采用My SQL作为核心组件,并使用Mycat数据库中间件实现Mysql集群之间的数据同步、读写分离等功能,保证数据库之间的故障切换,提高数据库集群的可用性。除此之外,搭建Redis集群处理一些热点数据的写入与读取,缓解My SQL数据库的读写压力,使用Elasticsearch分布式搜索引擎提高数据的搜索速度。为了保证本系统的实际应用,本文对系统分别进行了功能测试、高可用测试和压力测试。测试结果表明,本系统功能基本满足用户需求,具有高可用性,可以支持高并发请求访问。
梅汉涛[5](2020)在《移动网络中基于网络空间特性的匿名通道发现方法》文中认为人们开发了多种匿名工具来保护自身隐私,然而,由于其卓越的匿名性,这些匿名工具也成为了不法分子犯罪的温床,给网络安全带来了极大威胁。己有多种研究致力于识别匿名用户身份,挖掘匿名用户信息。流量分类和流水印攻击是常见的监控和攻击匿名通信系统手段,在过去几年里己经引起了广泛的讨论。这些研究基本都专注于传统PC平台。然而,随着移动网络的蓬勃发展,智能手机在人们日常生活中越来越多地被使用,这一过程深刻地改变了互联网流量的性质,这使得分析和攻击匿名网络的工作更具挑战性。与传统PC网络近乎固定的通信环境相比,移动网络设备联网方式更加多变,在空间上的移动直接影响到流量传输效果,给移动流量带来新的特性。在移动网络空间里,移动设备信号面临复杂多变的室外环境的干扰和位置变化引起的波动,导致移动流量在时间上的分布更不稳定。由于空间的上移动性,移动设备常常需要进行网络切换,这给移动网络流量带来了特别的流量模式。基于以上特性,针对移动网络环境下的流量分类和流量攻击问题,本文所做工作如下:(1)提出了一种基于网络流特征的匿名流量识别和多级分类框架,实现了从移动和PC流量中识别出匿名流量(L1)、匿名流量的流量类型(L2),以及流量类型中的来源应用程序(L3)。针对复杂的网络通信环境导致的移动流量在时间上的分布更不稳定问题,我们分析了移动和PC平台之间的流量差异并评估了时间相关特征与非时间相关特征对两种平台匿名流量分类的作用。结果表明,移动平台上的时间相关特征对流量分类的影响大于非时间相关特征,而PC平台流量则相反。在两种平台上,对流量的分类都在使用一定数量特征后达到稳定,不同的是,移动平台上达到稳定所需的特征数量略多于PC平台。与在PC平台上相比,在移动平台上识别和分类匿名流量类型(L2)和应用程序(L3)的准确率更低,包括使用不同数量的特征时和在早期包识别中。(2)提出了移动匿名网络流水印攻击方法用以发现移动匿名通道,在发送端对流量进行调制以嵌入“水印”,并在接收端进行检测,即判断出匿名用户访问的服务器,实现了匿名通道的发现。由于移动网络中设备在空间上的变化会引起设备的网络切换,给移动网络带来独一无二的流量模式,本文提出了基于网络切换过程的水印同步方法(Network Handover-based Watermarking,NHBW),与以往的基于偏移量的水印同步方法相比,本方案可以显着提高水印同步能力,进而显着提升水印检测率。针对移动网络环境更不稳定的问题提出了具有自纠错功能的水印方法。结果表明,本方案可以实现较高的检测率,且比经典水印方法具有更高的鲁棒性。(3)结合上述两种方法,搭建了一个小型的私人匿名网络,网络中运行真实的匿名程序,使用一台设备通过匿名网络访问另一台服务器,在此之上实现了基于网络流匿名用户发现、匿名通道发现、匿名隐藏服务器发现方案,结果表明,本文提出的流量分类和流水印攻击方案对匿名网络有效,对移动设备具有更高的鲁棒性,最后分析了在现实中部署以上攻击方法的思路和可行性。
付茜雯[6](2020)在《计算机科技论文摘要的机翻错误类型及译后编辑》文中认为科研论文在知识传播过程中作用重大,推动国际范围内的知识共享。摘要是科研论文中必不可少的一部分,既是对论文的概括性总结,也是读者发现和探寻相关领域知识的快捷途径。然而,目前英文摘要的机器翻译质量在精确性和专业性方面都不尽人意,需要通过后期编辑和人工校对才能产出高质量的中文翻译文本。本文以计算机科学论文摘要为例,对谷歌机器翻译的300篇计算机英文论文摘要的中文版本进行了翻译错误类型分析并归类,并提出相应的译后编辑策略。首先在赖斯文本类型理论翻译策略指导下,对机器翻译系统生成的译文进行译后编辑,再邀请计算机专业以及翻译专业的专业人士进行确认。之后以DQF-MQM错误类型分类框架为依据,对机器翻译系统生成的译文中的错误进行分类。研究发现,机器翻译的计算机英文论文摘要的中文版本中存在七大类翻译错误,其中不符合中文表达习惯的翻译错误占比最大,其次是术语误译、误译、欠译、漏译、过译以及赘译。本论文研究发现,由于源文本的信息型学术文本特征,长难句、被动语态以及术语翻译是造成机器翻译错误的主要原因。针对源文本的逻辑缜密、语步序固定等特征,本研究针对性地对各类错误类型提出了相应译后编辑策略。建议译者在译后编辑中通过将隐性连接转换为显性连接从而保持源文逻辑性,通过增加主语以及调整语序处理被动语态保持源文的学术精准,通过恰当选取词意处理半技术词汇等。本研究采用定性和定量分析方法,系统归类了计算机科技文本摘要中机器翻译出现的错误,并提出相应译后编辑策略,为该领域的译者提供参考建议,从而提高该领域的机器翻译质量。
王铭[7](2020)在《运动健康云平台系统软件的设计与实现》文中进行了进一步梳理随着信息技术的发展,在体育运动领域出现了智能运动设备和软件采集人体的运动和体征数据并进行直观的展示,辅助专业的运动人员规划运动策略。但是对于缺乏专业知识的普通大众来说,直观的数据并不能帮助他们做出正确的运动规划。因此,有效地利用采集的运动和体征数据分析出用户的个人体质情况,生成合理的运动建议成为智能运动健康领域的研究方向。基于以上问题,本文旨在设计与实现一个可以收集用户运动和体征数据,为用户生成个性化运动处方的云平台。主要研究内容包括运动健康云平台系统软件的设计与实现和个性化运动处方生成算法的设计与实现。本文主要工作如下:在运动健康云平台系统软件的设计与实现上,本文通过分析需求,模块化设计等方法设计了云平台系统的总体结构,然后经过技术方案选型,采用Springboot+Nginx+tomcat+Mysql+Redis组合的方案设计如实现了云平台系统的软件部分,在功能上实现了云平台接收存储用户数据,生成个性化运动处方,历史数据展示,运动处方展示等功能;在性能上可以满足480万pv/天的高流量稳定访问需求。在核心功能运动处方生成算法的设计与实现上,本文通过查阅文献的方法,比较研究随机森林与ANN,SVM,KNN等常用分类算法的性能,发现随机森林具有最高的准确度和最好的ROC以及F1-score性能指标,然后用本文使用的体测数据集和对对应的运动处方标签进行运动处方生成性能测试,结果显示随机森林相较于以上常用分类算法具有最好的准确度,Recall和F1-score值,因此,本文选择随机森林作为功能实现的算法。然后,针对随机森林算法在投票机制上存在忽略子树分类能力差异的不足和在非平衡集上的性能上还有提升空间的现状,本文通过查阅文献,理论论证和实验测试的方法得出AUC值可以作为投票权重参数改进随机森林算法的投票机制的结论,经过测试,该方法能提高算法在平衡集中的准确度,精准度,召回率等各项指标性能,提高幅度最大达到7.6%;也能提高算法在非平衡集中的召回率,特异度,G-mean等指标性能,其中少数类分类性能指标特异度的提升幅度最高可以达到33.3%。最后经过运动处方生成的测试实验,得出的结果显示改进型随机森林算法和原始随机森林,准确度加权随机森林在处方生成上的性能相比较,改进的算法在准确度上综合提升幅度分别为9.03%,2.71%;在召回率上分别提升7.31%和2.69%。
张云[8](2020)在《基于STM32的电动船舶驱动控制与远程监控》文中进行了进一步梳理针对目前江河湖泊游船和小型运输船舶采用柴油驱动污染环境以及电动车驱动控制结构复杂和能耗大等问题,本文以小型游船和运输船为对象,研究开发一种结构简单,控制方便的电动船驱动控制系统,再根据船舶运行中不能随意靠岸,遇到故障必须具有早期预警和远程应急处理的需求,将工业中的远程监控系统应用于电动船舶驱动控制,使之具有较高的自我救助能力,从而为电动船舶的商业化应用提供高可靠性和实用性的技术支持。考虑到船舶的应用环境和应用条件,对高可靠性和操作简单,在故障情况下能够自救的高适应性特点,本研究在对比现有各种电力电子技术方案的基础上采用了一种以硬开关加逻辑控制的方案,实现操作简单,可靠性高和具有很强的自救能力的有级调速控制方案,实现了低能耗和控制简单可靠的电动船舶驱动控制系统。通过对嵌入式系统扩展无线通信模块,运用云平台技术实现对电动船舶的远程监控,可以实现在一定区域内对多条运行的船舶的运行数据采集、故障检测和电量计算等信息管理和控制功能。为电动船舶的推广和应用提供了一个整体的解决方案。基于实验室前期相关课题的研究,本文的主要研究内容如下:(1)对直流有刷电动机机械特性和转速控制特性进行分析,从直流有刷电机的结构和工作原理进行分析,根据瞬时状态建立直流电动机的微分方程,得到直流电动机的传递函数,分析对比直流有刷电机串电阻调速和调压调速的优缺点,分析铅酸蓄电池的充放电原理以及失效机理。据此提出本课题研究的控制方法所要解决的问题。(2)对电动船舶的驱动控制系统进行了设计,核心控制方法为基于一种外围的开关电路,通过单片机控制来实现大功率和高可靠性的直流电机调速,成本较低,且对使用环境和电机机械结构没有限制,并且在调速过程中能够实现电池能量均衡,提高电池的利用效率。在MATLAB软件上搭建控制电路模型,进行仿真验证。(3)对STM32控制器无线通信的开发,结合嵌入式技术和物联网技术,使之成为可以接入网络的网关设备。对电动船舶驱动控制系统与远程监控进行软件和硬件的设计,硬件设计包括控制电路、驱动电路、采集电路、保护电路、通信电路等,软件设计包括对电机和蓄电池的数据采集、蓄电池剩余电量估算程序、主程序和中断子程序的设计,以及设计搭建云平台信息传输系统,将网关设备采集到的数据解析封装成MQTT协议,发送至指定的云服务平台端口,上传至云平台数据库中,完成数据的传输。通过云服务平台对数据进行分析处理,通过移动客户端使所需要的数据可以显示在APP界面上,完成数据的远程监控。(4)基于硬件和软件设计,搭建电动船舶驱动控制和远程监控系统测试平台,完成了对电动船舶的驱动控制以及蓄电池的轮换使用系统测试,证明了基于STM32的外围开关网络控制的直流有刷电机调速控制方法的可行性,并使蓄电池组内的电池剩余电量接近,提高了电池组的能量利用率,降低了成本。并且完成了网关设备和云平台的通信测试,验证了网关设备接入网络与通信的可靠性,通过Android技术的开发,完成了基于APP的数据远程监控。
仇烨亮[9](2020)在《数据中心服务器能效特性优化与仿真研究》文中提出近年来,随着大规模互联网应用、企业级基础服务和数字经济建设对云计算需求的日益增长,数据中心的规模与数量都得到了前所未有的发展。迅速增长的数据中心规模与数量也给数据中心运营商带来了高能耗和高污染等多方面的问题,因此高能效性成为建设和运营数据中心的主要目标之一。作为数据中心最重要的基础设施,服务器的能效性(Energy Efficiency)和能量等比性(Energy Proportionality)成为学术界和工业界的热点研究问题,如果能提高数据中心服务器的能效,数据中心的整体能效也将得到有效提升。在真实的大规模数据中心中,由于负载复杂多样、动态变化、业务耦合等原因,IT基础设施部门对于处理器硬件功耗挖潜及服务器聚合能效更加关注。因此,发现和识别数据中心服务器在不同处理器架构技术下的能效特性并进行实证研究和分析,对于提高生产系统及整个数据中心的能效具有重要的现实意义。本文的研究内容主要围绕降低服务器的功耗和提升服务器的能效进行,并在某大型互联网企业的数据中心进行实证研究,主要的工作内容包括以下几个部分:(1)以数据中心服务器能效性和能量等比性的视角对2007年至2019年SPECpower官方公布的测试结果进行深入分析,展示了服务器能效和能量等比性的演进趋势并且通过多元线性回归拟合分析了影响服务器能效的关键硬件参数。然后对SST技术和NUMA架构进行了研究和实验,并分析了这两种技术对服务器能效的影响。实验表明SST与NUMA技术对服务器能效有着较大的影响,数据中心运营商需要了解上层应用的特征并且正确地进行任务调度才能有效地使用这两种技术,提升服务器的能效。(2)设计并开发了能效可感知的虚拟机调度系统EASE以及数据中心能效仿真器Escope。EASE的核心思想是通过识别虚拟机上的负载类型以及资源利用率,从而调度集群中位于不同服务器的虚拟机,使得服务器处于最高能效利用率的附近工作。Escope可以模拟数据中心不同型号服务器的在线数量以及服务器的最佳工作范围,从而分析数据中心所有服务器的能效特性,为数据中心运营商提供数据支持。(3)设计并开发了服务器功耗字典测试工具—Power Dictionary Tool,该工具整合了针对多种不同组件的测试负载,数据中心运营商可以根据上层应用类型配置压力模型,并且在数据中心的真实散热条件下获得定制化的服务器功耗数据,从而建立服务器的功耗字典。通过使用功耗字典,数据中心运营商可以较为精确地计算出服务器的上架功耗,从而最大化电力资源的利用率。(4)设计并开发了用于通用服务器和SMART-NIC异构服务器的功耗管控工具,其可以在尽可能不影响性能的情况下降低服务器功耗并将服务器功耗保持在所设定的功耗阈值之下。本文从服务器能效和能量等比性的角度对SPECpower官方公布的测试结果进行了深入分析,并且通过实验分析了应用NUMA和SST技术的服务器能效特性。通过虚拟机能效可感知调度系统EASE,进一步证明了理解服务器能效特性对降低数据中心能耗具有重要意义。数据中心运营商可以使用数据中心能效仿真器Escope理解数据中心服务器的能效特性,从而合理地进行负载放置以及任务调度。在服务器上架时,数据中心运营商可以使用Power Dictionary Tool估算服务器的上架功耗,计算合理的上架密度,从而最大化电力以及空间使用率。在服务器运行时,数据中心运营商可以通过使用基于功耗代理的通用服务器功耗管控工具以及基于启发式算法的SMART-NIC异构服务器功耗管控工具,降低服务器运行时功耗以及保障数据中心电力安全。数据中心运营商可以通过服务器上架功耗估算、服务器运行时功耗管控、虚拟机能效感知调度、数据中心能效仿真等一系列方法和工具,有效地降低数据中心能耗并且提升数据中心能效。
接赢墨[10](2019)在《基于博弈论的服务资源分配机制优化研究》文中认为面对云计算系统网络空间安全和服务质量提升的迫切需求,以及不断增长的终端用户数量,服务资源的优化分配成为当下的研究热点,其中,计算服务资源的定价问题、节能问题、使用率问题及安全服务资源数量的受限问题正是资源优化分配面临的一系列挑战。然而,现有工作对于在实时任务不确定性、服务质量和能耗冲突性、恶意攻击行为策略目标不确定性及保护目标数量庞大性等背景下研究服务资源分配机制是有待提高的。为了解决上述的挑战难题,本文主要基于博弈论提出若干计算服务资源分配机制以解决实时任务不确定情况下的服务质量与能耗冲突问题,并针对安全服务资源数量受限问题提出两种安全服务资源分配机制以高效破解恶意的攻击行为策略目标并保护大规模网络空间安全。1.针对计算服务资源的合理定价问题,本文提出一种定价式计算服务资源分配机制。将云服务商、雾代理及用户模拟成为一个双层斯坦克伯格(Stackelberg)博弈,并提出有效算法求解该博弈的均衡解,为雾代理制定最优的支付单价与索取单价,并为云服务商和用户制定最优的资源和任务分配策略。该机制在确保用户服务质量需求的前提下,可以为云服务商带来更多的资源获益。2.针对计算服务资源的节能问题,考虑到实时任务的不确定性及雾节点服务器重启的能耗损失,本文提出一种节能式计算服务资源动态决策机制。通过实时地调控雾节点服务器的运行状态以保证服务质量的同时减少更多的系统能耗花销。3.针对计算服务资源的使用率问题,考虑到实时任务的不确定性及资源与任务的不对称性,本文提出一种计算服务资源与动态任务匹配机制。通过有效地匹配及任务拆分,不仅可以保证资源的服务质量,还可以提高资源使用率及任务提交率,进而降低整体系统的能耗花销并提高资源的获益。4.针对安全服务资源数量的受限问题,考虑到攻击行为策略目标的不确定性及保护目标数量的繁多性,本文分别以拒绝服务(DoS)攻击及中间人(MITM)攻击为例,提出了两种安全服务资源分配机制。其中,基于端口跳变法和有限域上的奇异线性空间设计出的安全服务资源动态检测防御机制可以高效地破解具体的攻击行为策略目标,该机制的安全性能既有理论分析又可仿真验证;基于人工噪音包和启发式算法设计出的安全服务资源多目标分配机制可以在规模庞大的网络空间系统中高效快速地求解出具体的防守策略。上述两种机制均可以凭借数量有限的安全服务资源获得可观的保护结果。
二、小型网络如何利用代理服务器(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、小型网络如何利用代理服务器(论文提纲范文)
(1)基于移动边缘计算的视频业务QoS保障研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文结构安排 |
第二章 基于MEC的视频业务QoS保障关键技术分析 |
2.1 移动边缘计算 |
2.1.1 基本概念 |
2.1.2 体系架构 |
2.1.3 应用场景 |
2.2 推荐系统 |
2.2.1 基于内容的推荐 |
2.2.2 基于协同过滤的推荐 |
2.2.3 混合推荐 |
2.3 图像超分辨 |
2.3.1 深度学习在图像超分辨中的应用 |
2.3.2 超分辨重建的评价指标 |
2.4 本章小结 |
第三章 基于视频片段的MEC缓存资源和推荐系统联合优化研究 |
3.1 问题描述 |
3.2 系统建模 |
3.2.1 系统模型 |
3.2.2 问题建模 |
3.3 算法设计 |
3.4 仿真验证与结果分析 |
3.4.1 仿真参数设置 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 基于图像超分辨的回程带宽受限视频传输系统设计与实现 |
4.1 问题描述 |
4.2 系统概述 |
4.2.1 系统架构 |
4.2.2 关键技术与创新 |
4.2.3 系统工作原理 |
4.3 系统开发工具 |
4.3.1 HLS视频传输协议 |
4.3.2 Nginx |
4.3.3 Django |
4.4 系统设计与实现 |
4.4.1 视频内容服务器 |
4.4.2 MEC服务器 |
4.5 系统功能测试 |
4.5.1 测试环境 |
4.5.2 测试结果分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 论文工作成果总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)面向智能操作系统的入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于机器学习的入侵检测系统 |
1.2.2 基于深度学习的入侵检测系统 |
1.2.3 基于生成对抗网络的入侵检测系统 |
1.3 论文的创新点、技术路线与组织结构 |
1.3.1 本文的创新点 |
1.3.2 本文的技术路线 |
1.3.3 论文组织结构 |
第2章 入侵检测系统及生成对抗网络相关技术 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统结构 |
2.2.2 入侵检测系统分类 |
2.3 生成对抗网络 |
2.3.1 生成对抗网络原理 |
2.4 操作系统特征信息 |
2.4.1 系统调用信息 |
2.4.2 网络流量信息 |
2.5 本章小结 |
第3章 面向智能操作系统的入侵检测系统模型 |
3.1 引言 |
3.2 面向智能操作系统的入侵检测系统模型 |
3.2.1 入侵检测系统结构设计 |
3.2.2 基于生成对抗网络的入侵检测系统 |
3.3 面向文本的生成对抗网络 |
3.3.1 SeqGAN |
3.3.2 LeakGAN |
3.3.3 RelGAN |
3.3.4 MaliGAN |
3.4 面向智能操作系统的反向代理模块设计 |
3.4.1 网络数据采集模块 |
3.4.2 反向代理服务器 |
3.5 本章小结 |
第4章 面向智能操作系统的主机层入侵检测系统 |
4.1 引言 |
4.2 系统调用信息特征提取及预处理 |
4.2.1 系统调用号提取 |
4.2.2 系统调用信息特征预处理 |
4.3 基于系统调用号的入侵检测系统结构设计 |
4.3.1 面向文本的生成对抗网络结构设计及优化 |
4.4 N-gram系统调用特征分析 |
4.4.1 ADFA-LD系统调用数据集 |
4.4.2 N-gram特征提取 |
4.5 主机层入侵检测系统训练及测试分析 |
4.5.1 主机层实验环境配置 |
4.5.2 主机层入侵检测系统训练结果分析 |
4.5.3 主机层入侵检测系统性能测试与分析 |
4.6 主机层入侵检测系统系统占用测试与分析 |
4.7 本章小结 |
第5章 面向智能操作系统的网络层入侵检测系统 |
5.1 引言 |
5.2 网络层流量信息采集与特征提取 |
5.2.1 智能操作系统网络流量采集 |
5.2.2 网络流量信息预处理与特征提取 |
5.3 基于流量的入侵检测系统结构设计 |
5.4 网络层入侵检测系统训练及测试分析 |
5.4.1 网络层入侵检测系统训练结果分析 |
5.4.2 网络层入侵检测系统性能测试与分析 |
5.5 网络层入侵检测系统时延测试与分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读学位期间的成果及发表的学术论文 |
致谢 |
(3)DCell中基于端口编址的路由和负载均衡算法(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文的组织结构 |
2 相关知识 |
2.1 流量模型变化 |
2.2 网络拓扑研究 |
2.2.1 以交换机为中心的拓扑结构 |
2.2.2 以服务器为中心的拓扑结构 |
2.3 现有路由技术研究 |
2.4 现有负载均衡技术研究 |
2.4.1 基于控制器的负载均衡技术 |
2.4.2 基于主机端的负载均衡技术 |
2.4.3 基于交换设备的负载均衡技术 |
2.5 本章小结 |
3 基于端口编址的DCell架构及路由方法 |
3.1 基于端口编址介绍 |
3.2 DCell的编址 |
3.2.1 位置标识 |
3.2.2 路径标识 |
3.3 基于PA的代理路由算法 |
3.4 数据包转发过程 |
3.5 基于代理的多路径路由算法 |
3.6 本章小结 |
4 基于PA的源端负载均衡算法 |
4.1 PASLB算法思想 |
4.2 PASLB负载均衡算法详细设计步骤 |
4.2.1 存储表设计 |
4.2.2 模块划分 |
4.2.3 流程设计 |
4.3 老鼠流处理模块 |
4.4 大象流处理模块 |
4.5 本章小结 |
5 实验仿真 |
5.1 仿真工具介绍 |
5.2 实验过程 |
5.2.1 网络拓扑搭建 |
5.2.2 流量模式 |
5.3 PAPR路由实验仿真 |
5.3.1 实验仿真流程图 |
5.3.2 自定义消息类 |
5.3.3 路由参数设置 |
5.3.4 评价指标 |
5.3.5 实验结果及分析 |
5.4 PASLB负载均衡算法实验仿真 |
5.4.1 实验仿真流程图 |
5.4.2 自定义消息体 |
5.4.3 路由参数设置 |
5.4.4 评价指标 |
5.4.5 实验结果及分析 |
5.5 本章小结 |
6 结论及展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)支持高并发的社交系统的研究与开发(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 服务器集群技术 |
1.2.2 数据库技术 |
1.3 论文研究内容及主要工作 |
1.4 论文组织结构 |
第2章 关键技术研究 |
2.1 负载均衡及关键技术 |
2.1.1 负载均衡分类 |
2.1.2 负载均衡技术 |
2.1.3 常用负载均衡软件 |
2.1.4 常用负载均衡算法 |
2.2 服务层相关技术 |
2.2.1 SSM框架 |
2.2.2 Dubbo分布式服务中间件 |
2.3 数据持久层相关技术 |
2.3.1 Redis缓存 |
2.3.2 Mycat数据库中间件 |
2.3.3 Elasticsearch分布式搜索引擎 |
2.4 本章小结 |
第3章 Nginx动态负载均衡策略设计与实现 |
3.1 改进动态负载均衡策略设计 |
3.1.1 改进动态负载均衡算法设计 |
3.1.2 改进动态负载均衡模块设计 |
3.2 改进动态负载均衡策略实现 |
3.2.1 负载信息收集模块实现 |
3.2.2 负载信息处理模块实现 |
3.2.3 权值修改模块实现 |
3.3 改进动态负载均衡策略测试 |
3.3.1 实验环境搭建 |
3.3.2 实验方法及结果分析 |
3.4 本章小结 |
第4章 社交系统的需求分析与整体设计 |
4.1 需求分析 |
4.1.1 系统功能性需求 |
4.1.2 系统非功能性需求 |
4.2 系统总体架构设计 |
4.3 各模块详细设计 |
4.3.1 用户模块设计 |
4.3.2 文章模块设计 |
4.3.3 微博模块设计 |
4.3.4 社交模块设计 |
4.3.5 后台管理模块设计 |
4.4 数据库设计 |
4.5 本章小结 |
第5章 社交系统的功能与架构实现 |
5.1 前台系统实现 |
5.1.1 用户模块实现 |
5.1.2 文章模块实现 |
5.1.3 微博模块实现 |
5.1.4 社交模块实现 |
5.2 后台管理系统实现 |
5.3 高并发架构搭建 |
5.3.1 负载均衡层实现 |
5.3.2 数据持久层实现 |
5.4 本章小结 |
第6章 社交系统的整体测试 |
6.1 测试环境 |
6.1.1 硬件环境 |
6.1.2 软件环境 |
6.2 社交系统功能测试 |
6.3 社交系统高并发架构测试 |
6.3.1 负载均衡层高可用测试 |
6.3.2 数据持久层高可用测试 |
6.4 社交系统压力测试 |
6.5 本章小结 |
结论 |
参考文献 |
攻读硕士期间所获得的研究成果 |
致谢 |
(5)移动网络中基于网络空间特性的匿名通道发现方法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 被动流量分析研究现状 |
1.2.2 主动流量攻击研究现状 |
1.3 研究内容与创新点 |
1.4 论文组织结构 |
第2章 移动匿名通信技术 |
2.1 匿名通信技术概述 |
2.1.1 匿名通信技术概念 |
2.1.2 主流匿名通信技术 |
2.2 洋葱路由介绍 |
2.2.1 洋葱路由概述 |
2.2.2 洋葱路由协议介绍 |
2.2.3 匿名流量混淆协议 |
2.3 移动匿名通信网络空间特性 |
2.3.1 移动无线网络概述 |
2.3.2 移动匿名通信网络空间特性 |
2.4 本章小结 |
第3章 基于网络流特征的移动与PC平台匿名流量识别与分类 |
3.1 匿名流量识别目标及基本流量模型 |
3.2 匿名流量识别与分类流程 |
3.3 基于机器学习的匿名流量识别与分类 |
3.3.1 移动与PC平台流量收集方法 |
3.3.2 移动与PC平台匿名流量特征提取与分类 |
3.3.3 分类器选取 |
3.4 实验结果分析 |
3.4.1 评估标准 |
3.4.2 不同特征集在三个级别分类效果对比 |
3.4.3 不同特征数在三个级别分类效果对比 |
3.4.4 早期包识别在三个级别分类效果对比 |
3.4.5 细粒度识别效果分析 |
3.5 本章小结 |
第4章 基于移动切换的新型水印嵌入方法 |
4.1 网络流水印框架 |
4.2 移动网络基于切换的流水印同步 |
4.3 移动网络流水印嵌入与检测方法 |
4.4 移动网络基于网络切换的流水印攻击流程 |
4.5 实验与分析 |
4.5.1 实验环境搭建 |
4.5.2 水印检测率分析 |
4.5.3 水印鲁棒性分析 |
4.6 本章小结 |
第5章 移动网络中基于网络流的匿名通道发现应用 |
5.1 匿名网络环境搭建 |
5.2 移动匿名用户发现 |
5.3 移动匿名通道发现 |
5.4 移动匿名隐藏服务追踪 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文与研究成果 |
(6)计算机科技论文摘要的机翻错误类型及译后编辑(论文提纲范文)
摘要 |
Abstract |
CHAPTER1 INTRODUCTION |
1.1 Research Background and Significance |
1.2 Aims of the Study |
1.3 Organization of the Thesis |
CHAPTER2 LITERATURE REVIEW AND FRAMEWORK |
2.1 Overview on Machine Translation and Post-editing |
2.2 Previous Studies on MT Error Types and Post-Editing Strategies |
2.3 DQF-MQM Error Classification Framework |
2.4 Previous Studies on MT Error Types of Paper Abstracts |
2.5 Text Typology Theory |
2.5.1 Text Typology Theory of Reiss |
2.5.2 Previous Studies on Informative Texts and Translation Principles |
CHAPTER3 METHODOLOGY |
3.1 Source Text and Text Analysis |
3.1.1 Source Text |
3.1.2 Text Analysis |
3.2 Research Method |
3.3 Translation Process |
3.3.1 Translating300 computer science abstracts with MT system |
3.3.2 Post-editing the MT-generated translation based on Text Typology Theory |
3.3.3 Conducting a semi-structured interview for ensuring post-editing quality |
3.3.4 Analyzing and summarizing the errors in300 abstracts |
3.3.5 Preliminary error classifications based on DQF-MQM Framework |
3.3.6 Conducting the2nd semi-structured interview to confirm error classifications |
3.3.7 Quantitative analysis of all MT errors in the300 abstracts |
CHAPTER4 RESULTS AND DISCUSSION |
4.1 Error Types of Machine Translated English Abstracts |
4.1.1 Unidiomatic Translation Errors in MT output |
4.1.2 Terminology Mistranslation Errors in MT Output |
4.1.3 Mistranslation Errors in MT Output |
4.1.4 Under-translation Errors in MT Output |
4.1.5 Omission Translation Errors in MT Output |
4.1.6 Over-translation Errors in MT Output |
4.1.7 Errors of Addition in MT Output |
4.2 Post-editing Strategies for Machine Translated Abstracts |
4.2.1 Post-editing Strategies for Long and Complex Sentences |
4.2.2 Post-editing Strategies for Passive Voice Sentences |
4.2.3 Post-editing Strategies for Technical Terms |
CHAPTER5 CONCLUSION |
5.1 Major Findings |
5.2 Limitations and Suggestions |
References |
Appendix Source Texts and Target Texts of300 Abstracts |
1-20 Abstracts |
21-40 Abstracts |
41-60 Abstracts |
61-80 Abstracts |
81-100 Abstracts |
101-120 Abstracts |
121-140 Abstracts |
141-160 Abstracts |
161-180 Abstracts |
181-200 Abstracts |
201-220 Abstracts |
221-240 Abstracts |
241-260 Abstracts |
261-280 Abstracts |
281-300 Abstracts |
ACKNOWLEDGEMENTS |
(7)运动健康云平台系统软件的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 云平台国内外研究现状 |
1.2.2 运动健康应用研究现状 |
1.2.3 运动处方推荐算法研究进展 |
1.3 论文的主要贡献和创新点 |
1.4 论文的结构安排 |
第二章 云平台技术基础知识 |
2.1 云平台基础知识 |
2.2 云平台技术 |
2.2.1 云平台基础技术 |
2.2.2 云平台软件技术选型方案 |
2.2.3 云平台通信协议 |
2.3 信息处理和算法 |
2.3.1 数据预处理 |
2.3.2 算法基础 |
2.4 本章小结 |
第三章 运动健康云平台系统软件方案设计 |
3.1 功能需求与性能指标分析 |
3.2.1 功能需求 |
3.2.2 性能指标 |
3.2.3 开发环境 |
3.2 云平台系统软件总体设计方案 |
3.3 云平台系统软件关键组件设计方案 |
3.3.1 数据库设计方案 |
3.3.2 Nginx负载均衡设计方案 |
3.4 本章小结 |
第四章 运动健康云平台系统软件详细设计与实现 |
4.1 登录/注册模块 |
4.2 数据通信模块 |
4.3 数据库模块 |
4.3.1 功能和工作流程 |
4.3.2 MySQL库表设计 |
4.3.3 MySQL主从模式配置 |
4.3.4 Redis哨兵模式配置 |
4.4 用户当前处方展示模块 |
4.5 用户历史数据展示模块 |
4.6 新运动处方生成模块 |
4.6.1 处方生成流程 |
4.6.2 处方库实现 |
4.7 管理员模块 |
4.8 本章小结 |
第五章 基于云平台的智能运动健康核心功能算法研究 |
5.1 随机森林算法研究 |
5.1.1 算法优势 |
5.1.2 算法不足 |
5.2 改进型随机森林算法研究 |
5.2.1 改进方向的研究 |
5.2.2 投票权重因子改进的研究 |
5.2.3 改进型随机森林算法 |
5.3 改进型随机森林算法基础性能测试与分析 |
5.3.1 性能指标 |
5.3.2 测试环境,实验数据和来源 |
5.3.3 实验设计与结果 |
5.3.4 结果分析 |
5.4 改进型随机森林算法运动处方生成性能测试与分析 |
5.4.1 性能指标 |
5.4.2 测试环境,实验数据和来源 |
5.4.3 实验设计与结果 |
5.4.4 结果分析 |
5.5 改进型随机森林算法的不足 |
5.6 本章小结 |
第六章 运动健康云平台系统软件功能和性能测试 |
6.1 功能与性能测试方案 |
6.1.1 功能测试方案 |
6.1.2 性能测试方案 |
6.2 功能测试结果与分析 |
6.3 性能测试结果与分析 |
6.4 本章小结 |
第七章 总结和展望 |
7.1 全文总结 |
7.2 后续工作与展望 |
致谢 |
参考文献 |
(8)基于STM32的电动船舶驱动控制与远程监控(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 蓄电池电动船舶的研究现状 |
1.2.2 调速系统研究现状 |
1.2.3 远程通信技术的研究现状 |
1.3 本文主要研究内容及章节安排 |
2 电动船舶驱动控制系统性能分析 |
2.1 直流电动机的特性分析 |
2.2 直流有刷电动机的转速控制特性分析 |
2.2.1 电枢串电阻调速特性与能耗分析 |
2.2.2 改变端电压调速特性分析 |
2.3 本章小结 |
3 基于STM32的电动船舶驱动控制及远程监控系统研究与分析 |
3.1 影响电动船舶蓄电池能量利用效率的因素分析 |
3.1.1 铅酸蓄电池的充放电机理 |
3.1.2 铅酸蓄电池的失效机理 |
3.1.3 实验电池性能参数 |
3.2 直流有刷电动机驱动控制策略 |
3.2.1 直流有刷电动机分级调速系统说明 |
3.2.2 直流有刷电机调速控制原理分析 |
3.3 直流有刷电动机调速控制仿真分析 |
3.4 基于物联网的电动船舶远程监控系统的实现 |
3.4.1 远程监控系统结构与原理 |
3.4.2 通信协议在系统中的实现 |
3.5 本章小结 |
4 系统软硬件设计 |
4.1 主控芯片选型 |
4.2 继电器电路 |
4.3 采样电路 |
4.3.1 电压采样和信号调理电路 |
4.3.2 电流采样和信号调理电路 |
4.4 驱动电路 |
4.5 电源电路 |
4.6 4G通信电路 |
4.7 RS485串口通信 |
4.8 SPI FLASH存储电路 |
4.9 辅助电路 |
4.9.1 按键电路 |
4.9.2 LED指示电路 |
4.10 软件设计 |
4.10.1 直流有刷电机调速系统软件设计 |
4.10.2 智能网关软件设计 |
4.10.3 云平台软件设计 |
4.10.4 用户终端设备接入设计 |
4.11 本章小结 |
5 系统测试与数据分析 |
5.1 直流有刷电机调速系统试验测试 |
5.1.1 直流有刷电机调速系统搭建 |
5.1.2 直流有刷电机调速系统试验分析 |
5.2 远程监控系统数据传输测试 |
5.3 本章小结 |
6 全文总结与展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
攻读学位期间参与的项目 |
(9)数据中心服务器能效特性优化与仿真研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 数据中心能耗现状 |
1.1.2 数据中心能效指标 |
1.1.3 数据中心服务器的能效性与能量等比性 |
1.1.4 数据中心服务器的能耗管理与优化 |
1.1.5 数据中心仿真工具 |
1.2 本文的主要工作 |
1.3 相关术语 |
1.4 本文组织与结构 |
2 典型负载下的企业级服务器能效特性研究 |
2.1 服务器能效特性演进分析 |
2.1.1 SPECpower_ssj2008 基准测试工具 |
2.1.2 服务器能效演进分析 |
2.1.3 影响通用服务器能效的关键硬件指标 |
2.2 基于频率选择技术的服务器能效特性研究 |
2.2.1 Intel Speed Select Technology(SST) |
2.2.2 实验平台及负载 |
2.2.3 实验结果与分析 |
2.3 基于非一致性内存访问架构的服务器内存能效特性研究 |
2.3.1 Non-Uniform Memory Access Architecture(NUMA) |
2.3.2 实验平台及负载 |
2.3.3 实验结果及分析 |
2.4 本章小节 |
3 数据中心能效优化调度与仿真 |
3.1 数据中心能效仿真的必要性 |
3.2 虚拟机能效感知调度系统—EASE |
3.2.1 服务器能效和虚拟机负载识别 |
3.2.2 能效感知的虚拟机调度与迁移 |
3.2.3 实验平台及负载 |
3.2.4 实验结果与分析 |
3.3 数据中心能效仿真器—Escope |
3.3.1 系统功能设计 |
3.3.2 系统接口设计 |
3.3.3 数据中心能效模拟算法 |
3.4 数据中心能效仿真实验与分析 |
3.4.1 数据中心功耗受限下的吞吐量最大化仿真 |
3.4.2 保持数据中心吞吐量下的功耗最小化仿真 |
3.4.3 数据中心服务器硬件采购选型仿真 |
3.5 本章小结 |
4 基于功耗字典和功耗代理的服务器功耗管控 |
4.1 数据中心电力系统架构 |
4.2 基于功耗字典的服务器上架功耗预测 |
4.2.1 功耗字典 |
4.2.2 构建服务器功耗字典的工具—Power Dictionary Tool |
4.2.3 实验结果与分析 |
4.3 基于功耗代理的服务器功耗管控 |
4.3.1 服务器功耗代理原理 |
4.3.2 实验平台与负载 |
4.3.3 实验结果与分析 |
4.4 基于启发式算法的SMART-NIC异构服务器功耗管控 |
4.4.1 智能网卡技术 |
4.4.2 智能网卡功耗代理原理 |
4.4.3 实验平台与负载 |
4.4.4 实验结果与分析 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
附录 作者在读期间发表的学术论文及参加的科研项目 |
(10)基于博弈论的服务资源分配机制优化研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 云-雾计算概述 |
1.1.2 计算服务资源分配的意义 |
1.1.3 安全服务资源分配的意义 |
1.2 研究内容 |
1.2.1 计算服务资源分配研究 |
1.2.2 安全服务资源分配研究 |
1.3 相关研究理论 |
1.3.1 博弈论 |
1.3.2 帕累托理论 |
1.4 本文主要贡献与创新 |
1.5 本文组织结构 |
2 相关工作 |
2.1 计算服务资源分配机制 |
2.2 端口跳变 |
2.3 人工噪音 |
3 基于博弈论的定价式计算服务资源分配机制 |
3.1 引言 |
3.2 机制模型与问题表述 |
3.2.1 机制概述 |
3.2.2 云服务商的策略与收益 |
3.2.3 服务质量 |
3.2.4 雾代理的策略与收益 |
3.2.5 用户的策略与收益 |
3.3 资源配置与均衡分析 |
3.3.1 用户的最优策略 |
3.3.2 云服务商的最优分配方案 |
3.3.3 雾代理的非合作最优策略 |
3.4 实验结果和性能评估 |
3.4.1 实验设置 |
3.4.2 实验结果 |
3.5 本章小结 |
4 基于重复博弈的动态式计算服务资源分配机制 |
4.1 引言 |
4.2 节能式计算服务资源动态决策机制 |
4.2.1 机制模型与问题表述 |
4.2.2 雾节点状态决策优化研究 |
4.2.3 实验结果与性能评估 |
4.3 计算服务资源与动态任务匹配机制 |
4.3.1 机制模型与问题表述 |
4.3.2 资源配置与均衡分析 |
4.3.3 实验结果和性能评估 |
4.4 本章小结 |
5 拒绝服务攻击下的安全服务资源分配机制 |
5.1 引言 |
5.2 相关研究技术 |
5.2.1 预备知识 |
5.2.2 拒绝服务攻击 |
5.2.3 端口跳变法 |
5.3 安全服务资源分配机制设计与分析 |
5.3.1 设计原理 |
5.3.2 机制构造与安全性分析 |
5.4 实验结果和性能评估 |
5.4.1 实验设置 |
5.4.2 实验结果 |
5.5 本章小结 |
6 中间人攻击下的多目标安全服务资源分配机制 |
6.1 引言 |
6.2 机制模型与问题表述 |
6.2.1 机制模型 |
6.2.2 问题表述 |
6.3 多目标优化策略分析 |
6.3.1 n-double oracle算法 |
6.3.2 ε-约束迭代法 |
6.4 实验结果和性能评估 |
6.4.1 实验设置 |
6.4.2 实验结果 |
6.5 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 创新点 |
7.3 展望 |
参考文献 |
攻读博士学位期间科研项目及科研成果 |
致谢 |
作者简介 |
四、小型网络如何利用代理服务器(论文参考文献)
- [1]基于移动边缘计算的视频业务QoS保障研究[D]. 王鸿璋. 北京邮电大学, 2021(01)
- [2]面向智能操作系统的入侵检测系统研究[D]. 牛童. 桂林理工大学, 2021(01)
- [3]DCell中基于端口编址的路由和负载均衡算法[D]. 王莉. 北京交通大学, 2020(03)
- [4]支持高并发的社交系统的研究与开发[D]. 李晓东. 北京工业大学, 2020(06)
- [5]移动网络中基于网络空间特性的匿名通道发现方法[D]. 梅汉涛. 江苏大学, 2020(02)
- [6]计算机科技论文摘要的机翻错误类型及译后编辑[D]. 付茜雯. 大连理工大学, 2020(06)
- [7]运动健康云平台系统软件的设计与实现[D]. 王铭. 电子科技大学, 2020(07)
- [8]基于STM32的电动船舶驱动控制与远程监控[D]. 张云. 陕西科技大学, 2020(02)
- [9]数据中心服务器能效特性优化与仿真研究[D]. 仇烨亮. 杭州电子科技大学, 2020(04)
- [10]基于博弈论的服务资源分配机制优化研究[D]. 接赢墨. 大连理工大学, 2019(06)