一、内存常见问题对策(论文文献综述)
刘畅,武延军,吴敬征,赵琛[1](2021)在《RISC-V指令集架构研究综述》文中指出指令集作为软硬件之间的接口规范,是信息技术生态的起始原点.RISC-V是计算机体系结构走向开放的必然产物,其出现为系统研究领域带来了新的思路,即系统软件问题的研究深度可以进一步向下延伸至指令集架构,从而拓展甚至颠覆软件领域的"全栈"概念.对近年来RISC-V指令集架构相关的研究成果进行了综述.首先介绍了RISC-V指令集的发展现状,指出开展RISC-V研究应重点关注的指令集范围.然后分析了RISC-V处理器设计要点和适用范围.同时,围绕RISC-V系统设计问题,从指令集、功能实现、性能提升、安全策略这4个方面,论述了RISC-V处理器基本的研究思路,并分析了近年来的研究成果.最后借助具体的研究案例,阐述了RISC-V在领域应用的价值,并展望了RISC-V架构后续研究的可能切入点和未来发展方向.
曹元,陆旭,吴彦泽,谢浩东,乔云凯,姚恩义,陈帅,叶靖[2](2021)在《后量子加密算法的硬件实现综述》文中研究指明现有的密码体制大多基于RSA、ECC等公钥密码体制,在信息安全系统中实现密钥交换、数字签名和身份认证等,有其独特的优势,其安全性分别依赖于解决整数分解问题和离散对数问题的难度。近年来,随着量子计算机的快速发展,破解上述数学问题的时间大幅减少,这将严重损害数字通信的安全性、保密性和完整性。与此同时,一个新的密码学领域,即后量子密码学应运而生,基于它的加密算法可以对抗量子计算机的攻击,因此成为近年来的热点研究方向。2016年以来, NIST向世界各地的研究者征集候选抗量子密码学方案,并对全部方案进行安全性、成本和性能的评估,最终通过评估的候选方案将被标准化。本文比较了NIST后量子密码学算法征集(第2轮、第3轮)的各个方案,概述目前后量子加密算法的主要实现方法:基于哈希、基于编码、基于格和基于多变量,分析了各自的安全性,签名参数及计算量的特点以及后期的优化方向。PQC算法在硬件实现上的挑战其一是算法规范的数学复杂性,这些规范通常是由密码学家编写的,关注的重点是其安全性而非实现的效率,其二需要存储大型公钥、私钥和内部状态,这可能会导致不能实现真正的轻量级,从而降低硬件实现的效率。本文重点介绍了目前后量子加密算法的硬件实现方式,包括PQC硬件应用程序编程接口的开发,基于HLS的抽象实现和基于FPGA/ASIC平台的硬件实现。PQC方案的硬件化过程中不仅需要算法的高效实现,同时需要抵抗针对硬件结构的侧信道攻击。侧信道攻击可以通过来自目标设备泄露的相关信息来提取密码设备的密钥。本文讨论了后量子加密算法在具体实现和应用中受到侧信道攻击类别和防御对策。
汪哲[3](2021)在《基于关联规则挖掘的课程相关度及其可视化的研究》文中进行了进一步梳理直到现在,关联规则挖掘算法仍然是大数据研究领域的核心热点之一,并且应用在各个领域之中。其中,教育事业通过与数据挖掘相结合的方式最为常见,通过这种方式可以更好地为学生、老师,提供针对性地学习以及教学计划。在海量的学生选课信息当中,往往隐藏着具有一定利用价值的隐藏信息,这些信息需要人为的进一步进行发现。目前,与关联规则挖掘算法相关的研究很多,主要集中在如何发现频繁项集和如何剪枝上。关联规则挖掘算法有很多,但这些算法大多是对整个数据集进行处理和分析,当数据集数量大时,对整个数据集进行挖掘会降低算法的效率。虽然可以用相关算法得到结果,但是效率不高而且得到的结果并不具有针对性。针对这一问题,本文提出了一种算法,首先利用K-means算法对数据集进行聚类,生成特定数量的聚类。再通过结合相关系数的改进Top-K算法找到每个聚类中的关联规则。聚类和改进的Top-K算法集成,可以对数据集先进行分类,再进行挖掘分析,通过集成算法来提高整个算法的准确性和效率。并通过BP神经网络构建了K-means算法的预测模型。通过最终实验表明,集成后的算法可以用来进行课程关联规则的挖掘以及分析,针对用户选课数据集,通过该算法挖掘出了相同类型用户所选课程之中的关联规则。提高了原算法的针对性以及准确性,并且与原算法相比,运行时间缩短了14%。最后为了直观的分析挖掘结果,在得到实验数据的基础上,分析了当前数据可视化的研究现状,并且针对关联规则挖掘结果的特性,提出了一种可用于合适展示课程数据关联规则挖掘结果的展现方法,并用此种展现形式对实验结果进行了数据可视化的展示。
张雪梅[4](2021)在《国产化某OS中IP协议族的研究与应用》文中指出随着科学技术的不断发展,越来越多的嵌入式系统被应用在军事、航空航天、工业控制、卫星通信等多个领域。然而,近年来国际上频繁发生威胁国家信息安全的事件,促使我国加快了构建自主可控的软件生态体系步伐,作为软件行业基础的操作系统重新备受关注。为了进一步保障国家的信息安全以及早日实现完全的自主可控,本项目基于中航工业研究所研发的国产化操作系统,开发一套符合该操作系统特点的TCP/IP网络协议栈。该国产化操作系统采用微内核设计,支持多种国产CPU芯片和处理器,是一款综合化的、具有时间隔离和空间分离特点的嵌入式实时分区操作系统。国产化某操作系统的研发迈出了我国自主可控的第一步,该操作系统上的网络协议栈必须自主设计和实现,为此本项目主要做了以下几个方面的工作:(1)学习了嵌入式操作系统及其网络协议栈的发展历史和特点,并对国产化某操作系统的体系结构、功能特点以及集成开发环境进行详细分析,深入了解国产化某操作系统提供的系统支持,为内存分配策略和通信机制的设计打下基础。(2)学习了符合RFC标准的IP协议族的相关理论,设计和实现了包括IP协议,ARP协议和ICMP协议的各个功能模块;同时,以IP协议族为中心,设计和实现了它与传输层、数据链路层的接口以及网络协议栈的缓冲区,并将其作为一个组件集成到操作系统中。(3)为了将实现的协议栈应用在国产化某操作系统中,先搭建测试环境,测试本项目实现的各个功能模块是否完备,测试的内容包括:以IP协议族为核心的网络层能否为传输层提供透明的传输服务,协议栈中其他层能否相互配合完成远程登录及文件上传下载等网络传输功能。综上所述,本文在了解和分析国产化某操作系统的特点、提供的系统服务之后,根据实际应用需求设计网络协议栈的体系结构,并遵循RFC文档中IP协议族的理论规范实现了 IP协议族中各协议的所有功能模块,最后通过测试证明在国产化某操作系统上设计开发的网络协议栈具备通信功能。
王嘉戌[5](2021)在《基于深度学习的微震监测数据智能处理》文中认为地下工程经常引发各种地质灾害,如岩爆等,这些灾害严重威胁着人员和地下结构的安全。微震监测是目前最常用的监测手段以保障施工人员和地下设施的安全。然而,因为监测过程中许多步骤非常依赖人工操作,所以微震监测并不能作为一种自动实时预警手段。虽然先前许多研究已经提出了一些用于微震监测自动化数据处理的算法,但是它们的准确度仍远不如人类专家。鉴于目前存在的问题,本研究主要解决了微震监测数据自动化处理的问题,包括信号识别,微震到时检测和模型迁移三个方面。本研究探讨了先前研究的不足之处,在此基础上对各步骤算法针对微震监测信号数据进行了改进。(1)针对微震信号识别,提出了一种“轻量级”的深度可分离空间通道注意力机制用来与一维的残差连接进行耦合;该机制可以细化网络中的信息流,当处理多通道微震数据时,能够在参数增长量较小的前提下提升网络的表征能力;基于该模块,本文还分别提出了一个单通道和一个多通道的信号识别模型。(2)针对到时检测,为了解决到时点和普通采样点类别不平衡问题,实现了一种高斯分数图的软标签形式,它可以为模型指明优化方向和可视化训练过程。为了解决传统方法对超长微震信号数据处理不高效的问题,本研究提出了一种分割整合多头自注意力机制,以高效对超长序列信号进行建模;本文还基于微震信号本身的特点构建了一种“提取器-编码器-生成器”的模型架构用来进行端到端的到时检测任务;实验结果显示,该注意力机制对于编码超长序列信号贡献很大,且提出的架构已经能达到人工处理的效果。(3)针对模型迁移问题,探讨了目前在视觉领域广泛使用的迁移方法在用于微震监测工程之间迁移时所遇到的问题;提出了一种两级对抗域自适应算法,该算法可以在不指定超参数的前提下对不同难度的任务进行迁移;另外,为了在无监督迁移学习之后能够继续以较少样本标注成本来提升模型性能,本研究实现了一种主动学习机制用以选择信息丰富的样本,结果显示,通过这两种技术的配合,可以实现在新施工现场的快速部署,并且随着地下岩体的开挖不断对模型以较少标注成本进行微调,以适应不同施工段上地质条件的变化。本文解决了智能微震监测的若干关键技术,实现了高精度的微震数据自动化处理,为未来设计基于微震监测的实时预警系统奠定了基础。
龙立[6](2021)在《城市供水管网抗震可靠性分析方法及系统开发研究》文中指出供水管网系统作为生命线工程的重要组成之一,是维系社会生产生活和城市正常运行的命脉,地震发生后,更是承担着保障灾区医疗用水、消防用水及灾民生活用水的艰巨任务。近年来,随着城市抗震韧性评估进程的不断推进,针对供水管网系统震害风险预测与可靠性评估的研究获得了广泛关注,并取得了大量研究成果。然而,我国目前还没有比较系统的、适用于不同规模的供水管网震害预测与抗震可靠性分析的理论方法及软件平台。本文从管道“单元”层面及管网“系统”层面对供水管网抗震可靠性分析方法进行了研究,并研发了抗震可靠性分析插件系统,为供水管网系统震害预测与抗震可靠性分析奠定理论及技术基础。主要研究内容及成果如下:(1)基于土体弹性应变阈值理论,建立了考虑应变区间折减的频率相关等效线性化方法;运用本文方法对各类场地进行了土层地震反应分析,对比了与传统等效线性化方法的差异,解决了传统方法在高频段频响放大倍率比实际偏低的问题;进而研发了集成本文方法的土层地震反应分析系统,实现了场地地震反应的高效、准确分析;运用研发的系统对西安地区开展了场地地震反应分析,建立了该地区综合考虑输入地震动峰值加速度、等效剪切波速和覆盖层厚度的场地效应预测模型;最后,进行了考虑场地效应的确定性地震危险性分析,分析结果与实际震害吻合。(2)提出了综合考虑管道属性、场地条件、腐蚀环境、退化性能、埋深的管道分类方法;基于解析地震易损性分析理论,建立典型球墨铸铁管的概率地震需求模型和概率抗震能力模型,分析得到不同埋深下管道地震易损性曲线;进而结合管道震害率,通过理论推导建立不同管径与不同埋深下典型管道的地震易损性曲线。采用C#编程语言开发了管道地震易损性曲线管理系统,实现了地震易损性曲线的高效录入、存储、对比及可视化展示,最终建立了管道单元地震易损性曲线数据库。(3)基于管道单元地震易损性曲线,提出了管线三态破坏概率计算方法;针对管网抗震连通可靠性分析中蒙特卡罗方法误差收敛较慢的特点,提出了以Sobol低偏差序列抽样的连通可靠性评估的拟蒙特卡洛方法;进而结合GPU技术,提出了基于CUDA的连通可靠性并行算法,显着提高了分析效率及精度。(4)建立了综合考虑管线渗漏、爆管及节点低压供水状态的震损管网水力分析模型,提出了基于拟蒙特卡洛方法的震损管网水力计算方法及抗震功能可靠性分析方法,准确模拟与评估了震损管网水力状态;建立了供水管网水力服务满意度指标和震损管线水力重要度指标,提出了震损管网两阶段修复策略;进而建立了渗漏管网抢修队伍多目标优化调度模型,并结合遗传算法实现模型最优解搜索,合理地给出管线最优修复顺序及抢修队伍最优调度方案。(5)基于软件分层架构思想及插件开发思想,搭建了插件框架平台,进而采用多语言混合编程技术开发了插件式供水管网抗震可靠性分析系统,并对系统开发关键技术、概要设计、框架平台设计等方面进行了阐述。最后,采用插件系统对西安市主城区供水管网开展了初步应用研究,评估结果可为政府及相关部门开展管网加固优化设计、抗震性能化设计、管网韧性评估及抢修应急预案制定等工作提供理论指导。
邓蔼龄[7](2021)在《应用N版本编程技术的小型云系统的安全可靠性优化》文中认为云计算是一种成熟和发展的模式,它可以同时为众多客户提供资源和服务。这些资源以为用户创建虚拟机并在物理服务器上分配这些机器的形式提供。这些服务是在客户询问一些过程时提供的,这些过程由位于云服务器上的服务软件组件执行。为了提高最关键的服务组件的生存与容错能力,服务提供者使用冗余的服务组件计算同一任务。基于投票的N版本编程(N-Version Programming,NVP)是目前流行的冗余技术之一。使用投票从多个不同的版本的服务组件获得高度可靠的数据,可以提高云网络的可靠性。但同时,在云计算环境中,不同用户的虚拟机通常在同一台物理服务器上运行,并且在逻辑上彼此隔离。然而,恶意用户可以绕过逻辑隔离,从驻留在同一台服务器上的虚拟机获取敏感信息,从而形成共存攻击,影响云网络的安全性。本文的研究工作如下:(1)在云环境中存在共存攻击的前提下,阐述云网络将NVP技术作为提高容错能力的手段的理论基础。在此理论基础上分析小型云系统的安全可靠性,并由此建立在资源约束的情况下以最小化云服务商损失为导向的服务组件数量决策模型。(2)基于云物理服务器硬件故障数据和稳压下实时运行数据,将凝聚式层次聚类算法改进为基于故障域分级的聚类算法,训练出云物理服务器的故障预测模型。并由测试过程说明故障预测模型的准确性。(3)本文提出在高可靠需求的云网络中,针对共存攻击,在资源约束的条件下加入伪装组件以提升系统安全性。并进一步资源和时间约束下,将云物理服务器的故障预测作为依据来进行以最大化NVP服务成功概率为导向的基于FFP投票制的NVP最优部署策略的选择。(4)通过数值算例及参数敏感性分析说明,这些策略可以有效地帮助NVP服务组件抵御小型云网络系统中的共存攻击。通过对服务器故障预测和共存攻击威胁下的NVP服务的建模,本文给出的最优化NVP服务的解决方案对于云计算的智能化具有很大意义。
郑和鑫[8](2021)在《移动边缘计算环境下服务迁移方法的研究》文中进行了进一步梳理移动边缘计算(Mobile Edge Computation,MEC)通过将计算资源部署到网络边缘,在地理上缩短了与用户的距离,可以就近处理用户的请求,避免了漫长的网络传输,从而提高服务的响应速度。由于边缘节点部署在网络边缘,单个节点的覆盖范围相对有限,因此用户的移动就有可能导致用户离开当前节点的覆盖范围而进入另外一个节点的覆盖范围。当用户从一个节点的覆盖范围进入另外一个节点的覆盖范围时,为了保证终端用户的体验质量(Qo E),则需要进行服务迁移。为了尽可能降低服务迁移对用户体验质量的影响,需要尽可能快地完成服务迁移。为此,本文从服务迁移方法、服务镜像缓存以及容器迁移三个方面做了以下工作。第一,本文提出了一种基于重现的服务迁移方法。该方法在进行数据迁移的同时,缓存迁移期间的用户输入数据,并在数据迁移结束后重新处理这些输入数据,从而达成状态同步。该方法对比起当前主流的基于迭代的方法,特别是针对计算密集型服务的迁移,能在更短的时间内完成用户服务的迁移,同时还拥有相对更短的服务中断时间。第二,本文采用机器学习方法来对已知活动规律的用户的请求进行预测。根据移动边缘计算的特殊环境,针对地理位置和时间两个要素对模型进行了优化,从而实现对用户访问需求的预测。通过对用户访问请求的预测,可以提前部署相关的应用镜像,从而有效地缩短区域内服务迁移所需要的平均时间。第三,本文结合Docker的相关特点设计实现了镜像快速迁移以及容器快速迁移方法。本文充分梳理了Docker所使用的联合文件系统以及Docker的分层存储思路,设计出了基于增量同步的镜像快速迁移方法,同时还实现了基于迭代和基于重现的容器迁移方法,并且对这两种容器迁移方法进行了对比。基于增量同步的镜像迁移方法可以有效地降低在进行镜像迁移需要传输的数据量,基于重现的容器迁移在对计算密集型容器进行迁移时,可以有效地缩短容器迁移需要的时间。本文针对MEC领域服务迁移的问题,从不同的层面和角度分别提出基于重现的服务迁移方法和采用机器学习方法的镜像预缓存方法,实现用户服务更快地在两个边缘节点进行迁移。同时,本文还将基于重现的迁移方法应用到当前主流的容器产品当中,实现了在更短的时间内进行容器迁移;此外还设计了基于增量同步的镜像迁移方法,作为仓库服务器不可用时的替代方案。
孙伟明[9](2020)在《基于网络数据流的信息安全态势感知技术研究》文中认为信息化网络化快速发展的今天,互联网的使用越来越频繁。同时,网络安全状况不容乐观,网络诈骗、网页篡改、后门植入等网络事件时有发生。网络安全态势感知对于个人财产安全和国家安全来讲,都有着现实且重要的意义。网络安全态势感知一般分为态势要素提取、态势理解与态势预测三个阶段。态势要素的提取是态势感知的首要环节,要素来源的好坏关系着态势理解预测的优劣。本文从网络数据流的角度开展态势要素提取技术的研究,主要研究内容分为两个方面:基于软件定义网络(SDN)蜜网的感知要素提取系统设计与实现;基于主动探测的No SQL数据库感知要素提取系统设计与实现。1、基于软件定义网络(SDN)蜜网的感知要素提取系统设计与实现。本系统在设计上以DPDK、Open v Switch(OVS)、Docker容器技术为基础,主要实现了三个功能:探测消息的应答、利用OVS和Docker容器快速部署的特性实现蜜网的实时生成、攻击数据流的实时存储统计。论文的核心工作在于:提出对网络攻击者基于ARP及PING协议的信息应答欺骗机制,诱使攻击者对蜜网中的蜜罐采取进一步攻击行动;针对全流量数据包存储问题,提出并实现了一种基于环形队列的快速数据存储方法,避免了大流量攻击条件下因存储速度跟不上而导致数据丢包情况的发生;提出并实现了一种数据库快速查询读写的缓存方法,通过减少数据库缓存失效的方式提升了数据库存储性能。论文最后以一个SSH攻击的实际抓包例子验证了本文设计系统的有效性。2、基于主动探测的NoSQL数据库感知要素提取系统设计与实现。论文首先针对当前流行的几种No SQL数据库Mongo DB、Redis、Memcached、Elastic进行抓包分析默认安装情况下存在的漏洞风险,并对Memcached数据库存在的DDOS放大攻击进行相应的验证研究。结合Shodan官网上可探测的No SQL数据库进行实验分析,得出No SQL数据库默认安装下安全风险高的结论。接着,论文以Elastic为例对存在风险的No SQL数据库作进一步研究,设计并实现了Elastic风险感知系统。论文详细介绍了风险感知系统的总体设计思想、多线程模块的实现、IP探测的方法流程、敏感数据检测算法的实现等。实验结果表明本文提出的敏感数据检测算法准确率在96%以上。然后以Shodan官网可探测的Elastic数据库为实验来源进行了该风险感知系统的功能测试,测试结果说明了系统的有效性。论文最后针对No SQL数据库默认安装情况下存在的风险提出了相应的防范对策。
高岩[10](2020)在《面向第三代测序数据的序列比对方法研究》文中研究指明随着第三代测序技术的不断发展,第三代测序数据在基因组组装、结构变异检测、全长转录本识别等领域得到了广泛的应用。序列比对作为第三代测序数据分析工作流程中最基础、最关键的步骤,一直都是当今生物信息学领域最重要的计算机科学问题之一。面对日益增长的海量测序数据,现有第三代测序数据比对工具在比对速度、准确性和敏感性等方面已经无法满足各类分析工作的比对需求,成为了阻碍基因组科学领域进一步发展的主要因素。本文全面总结了现有比对方法和工具的基本思想和主要策略,以全面提升第三代测序数据序列比对的速度、准确性和敏感性等方面为目标,根据序列长度长、错误率高以及包含大型结构变异等数据特点,针对性地开发了多个第三代测序数据序列比对方法,有效解决了现有工作流程中的多个计算瓶颈问题。论文的主要研究内容如下:(1)针对现有比对工具无法有效处理三代测序片段中的结构变异事件的问题,研究基于长近似匹配和骨架修剪的拆分比对方法LAMSA。该方法采用长种子近似匹配的选种策略,可以有效解决传统短种子策略难以处理的基因组重复区域问题,并通过树修剪的方式生成反映各类结构变异事件的比对骨架,进而实现结构变异断点附近的精确拆分比对。该方法能够快速、准确地将第三代测序数据比对到参考基因组上,并且对于测序片段中的结构变异断点具有精确识别能力,可以为下游基因组结构变异相关分析工作提供精准的测序片段比对结果。(2)针对现有图参考基因组比对工具无法有效处理第三代测序数据的问题,研究基于局部单体型索引的图参考基因组比对方法Hi Pan。该方法结合现有图参考基因组构建模式,通过设计基于群体单体型信息的局部单体型路径索引构建方法,实现对于图参考基因组节点内以及节点间序列的高效查询,进而完成测序片段在图参考基因组上的序列比对。该方法能够实现图参考基因组及其索引的高效构建,并且可以将第三代测序数据快速、准确地比对到图参考基因组上,能够为后续变异检测等相关工作提供测序片段在图参考基因组上的精确比对信息。(3)针对现有第三代测序数据局部多序列比对耗时巨大的问题,研究基于单指令多数据的并行带状偏序比对方法ab POA。该方法通过偏序比对的方式来完成多序列比对任务,借鉴在两两序列比对工具中广泛应用的比对带加速策略,将其推广到了序列与图的偏序比对过程当中,并设计基于单指令多数据的并行算法,实现动态规划过程运行速度的进一步提升。该方法能够显着减少偏序比对过程的运行时间,同时提供精确的偏序比对结果,可以为基于测序片段多序列比对的基因组局部精确重构提供速度和准确性支撑。(4)针对现有工具无法有效处理新型串联重复三代测序数据的问题,研究基于种子和链接的串联重复比对方法Tide Hunter。该方法针对新型测序片段中含有原始模板序列多个串联拷贝的数据特点,借鉴传统序列比对方法中‘‘种子和扩展’’的策略思想,将其扩展到串联重复比对这一新型问题中,实现对于串联重复单元的快速检测。该方法能够显着提高对于该新型数据的串联重复比对速度和敏感度,高效检测出其中的重复单元,并准确重构出原始的模板序列,可以为常规三代测序数据比对工作流程提供高质量、低错误率的测序片段。本文围绕第三代测序数据序列比对这一研究课题,从不同层面研究了序列比对工作中的多个重点、难点问题。通过开发多个第三代测序数据比对方法,在运行速度、比对准确性和敏感性等方面实现了对于现有工具的全面提升。其中,前三个方法组成了一套常规三代测序数据序列比对的解决方案,第四个方法针对新型数据实现了对于该解决方案的补充。这些方法切实解决了现有序列比对工作流程中的序列拆分比对、图参考基因组比对和局部多序列比对等多个计算瓶颈问题,为今后的大规模基因组前沿科学研究提供了基础性技术支撑,具有很高的实用价值和理论意义。
二、内存常见问题对策(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、内存常见问题对策(论文提纲范文)
(1)RISC-V指令集架构研究综述(论文提纲范文)
1 前言 |
2 RISC-V指令集 |
2.1 RISC-V基础指令集 |
2.1.1 RV32I和RV64I指令集 |
2.1.2 RV32E指令集 |
2.1.3 RV128I指令集 |
2.1.4 RVWMO指令集 |
2.2 RISC-V扩展指令集 |
2.3 RISC-V指令集的状态 |
2.4 RISC-V权限模式 |
2.4.1 M模式 |
2.4.2 U模式 |
2.4.3 S模式 |
2.4.4 H模式 |
2.5 小结 |
3 RISC-V硬件平台 |
3.1 对RISC-V处理器的研究 |
3.2 对RISC-V模拟器的研究 |
4 RISC-V系统设计 |
4.1 RISC-V系统功能实现 |
4.1.1 单处理器系统 |
4.1.2 多处理器系统 |
4.1.3 处理器集群系统 |
4.1.4 测试与验证 |
4.2 RISC-V系统性能优化 |
4.2.1 处理器利用率提升 |
4.2.2 内存优化 |
4.2.3 通信延迟缓解 |
4.2.4 能耗优化 |
4.3 RISC-V系统安全策略设计 |
4.3.1 硬件微架构攻击的防御 |
4.3.2 程序劫持攻击的防御 |
4.3.3 其他内存攻击的防御 |
4.3.4 侧信道攻击的防御 |
4.3.5 安全策略总结 |
5 RISC-V应用场景分析 |
5.1 RAE:一种远程原子扩展 |
5.1.1 场景描述 |
5.1.2 场景分析 |
5.2 SALSA:一个用于序列比对的领域专用架构 |
5.2.1 场景描述 |
5.2.2 场景分析 |
5.3 MAC:3D栈内存聚合单元 |
5.3.1 场景描述 |
5.3.2 场景分析 |
5.4 Notary安全批准方案 |
5.4.1 场景描述 |
5.4.2 场景分析 |
6 未来发展方向 |
6.1 硬件的新发展 |
6.2 与新技术结合 |
7 结束语 |
(3)基于关联规则挖掘的课程相关度及其可视化的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 关联规则挖掘的国内外研究现状 |
1.2.2 数据可视化的国内外研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
1.5 本章小结 |
第二章 数据挖掘与数据可视化相关理论介绍分析 |
2.1 数据挖掘理论分析 |
2.1.1 数据挖掘概念功能和应用 |
2.1.2 数据挖掘算法概述 |
2.2 数据可视化 |
2.2.1 数据可视化理论及意义 |
2.2.2 数据可视化的方法及展现形式 |
2.3 本章小结 |
第三章 基于改进K-Means的Top-K关联规则挖掘的课程相关度集成算法 |
3.1 课程数据的特征分析 |
3.2 关联规则挖掘算法存在的问题以及改进思路 |
3.3 K-Means算法的分析与改进 |
3.3.1 K-Means算法的原理及缺点 |
3.3.2 K值的确定 |
3.3.3 Kd-tree结构和Ball-tree结构 |
3.4 Top-K挖掘算法分析与改进 |
3.4.1 Top-K关联规则挖掘算法 |
3.4.2 规则的生成和剪枝 |
3.5 实验结果与效率验证比较 |
3.5.1 课程数据预处理与清洗 |
3.5.2 基于Ball-Tree结构的K-Means改进算法 |
3.5.3 Top-K关联规则挖掘集成算法 |
3.5.4 效率验证比较 |
3.6 本章小结 |
第四章 基于BP神经网络的改进K-Means算法预测模型 |
4.1 基于BP神经网络的改进K-Means算法预测模型的构建 |
4.1.1 BP神经网络理论 |
4.1.2 输入和输出 |
4.1.3 隐含层节点数选择 |
4.1.4 激活函数选择 |
4.1.5 训练方法 |
4.2 神经网络的实现 |
4.3 本章小结 |
第五章 关联规则挖掘结果可视化展现平台 |
5.1 挖掘结果可视化展现 |
5.2 可视化平台系统的实现 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 后续工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(4)国产化某OS中IP协议族的研究与应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国内外典型的嵌入式实时操作系统 |
1.2.2 典型的轻量级网络协议栈 |
1.3 论文研究内容 |
1.4 论文的组织结构 |
2 国产化某操作系统与IP协议族理论 |
2.1 国产化某操作系统概况 |
2.1.1 国产化某操作系统的功能 |
2.1.2 国产化某操作系统的特点 |
2.1.3 国产化某操作系统的体系结构 |
2.1.4 国产化某操作系统的集成开发环境 |
2.2 IP协议族相关理论 |
2.2.1 IP协议理论和首部格式 |
2.2.2 ARP协议理论和首部格式 |
2.2.3 ICMP协议理论和首部格式 |
2.3 本章小结 |
3 IP协议族相关的分析与设计 |
3.1 网络协议栈框架设计 |
3.2 网络协议栈组件设计以及与底层设备的通信 |
3.2.1 组件概述及设计 |
3.2.2 组件的读取顺序和管理 |
3.2.3 协议栈与底层设备之间的通信 |
3.3 IP协议族接口设计 |
3.3.1 IP协议与传输层/ARP协议的接口 |
3.3.2 TM_MUL层与IP协议/ARP协议的接口 |
3.4 内存分配策略与数据包结构设计 |
3.4.1 内存分配策略 |
3.4.2 数据包结构体tmbuf |
3.4.3 数据包tmbuf的类型 |
3.5 本章小结 |
4 IP协议族的实现 |
4.1 网络协议栈缓冲区的实现 |
4.1.1 动态内存池的实现 |
4.1.2 动态内存堆的实现 |
4.2 IP协议族的实现 |
4.2.1 IP协议整体处理流程 |
4.2.2 发送功能模块 |
4.2.3 分片功能模块 |
4.2.4 接收功能模块 |
4.2.5 重组功能模块 |
4.3 ARP协议的实现 |
4.3.1 ARP协议整体处理流程 |
4.3.2 ARP缓存表的实现 |
4.3.3 ARP发送处理 |
4.3.4 ARP接收处理 |
4.3.5 ARP超时处理 |
4.4 ICMP协议的实现 |
4.4.1 ICMP结构体和整体流程 |
4.4.2 ICMP查询报文的实现 |
4.4.3 ICMP差错报文的实现 |
4.5 本章小结 |
5 网络协议栈及IP协议族的测试 |
5.1 测试环境概述 |
5.2 搭建测试环境 |
5.3 IP协议族的功能测试与性能测试 |
5.3.1 IP协议与ARP协议的功能测试 |
5.3.2 ICMP协议的功能测试 |
5.3.3 IP协议族的性能测试 |
5.4 网络协议栈的测试与分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及成果 |
致谢 |
(5)基于深度学习的微震监测数据智能处理(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.3 存在的问题及对策 |
2 微震信号智能识别 |
2.1 引言 |
2.2 信号识别模型构建 |
2.2.1 信号识别基模型选择 |
2.2.2 一维卷积简介 |
2.2.3 一维卷积下的残差连接 |
2.2.4 深度可分离空间和通道注意力机制 |
2.3 信号识别数据集简介 |
2.3.1 工程概况 |
2.3.2 数据集概况 |
2.4 实验结果与分析 |
2.5 本章小结 |
3 基于分割整合多头自注意力机制的到时检测算法 |
3.1 引言 |
3.2 高斯分数图标签形式 |
3.3 到时检测模型构建 |
3.3.1 提取器和生成器结构构建 |
3.3.2 分割整合多头自注意力机制 |
3.3.3 编码器具体实现 |
3.4 到时检测数据集简介 |
3.5 实验、应用与分析 |
3.5.1 模型对比实验 |
3.5.2 训练过程可视化分析 |
3.5.3 性能分析及应用验证 |
3.6 本章小结 |
4 不同工程之间的迁移学习研究 |
4.1 引言 |
4.2 生成式对抗学习 |
4.3 无监督两级域对抗自适应方法(TADA) |
4.4 基于主动学习的高效样本选择 |
4.5 迁移学习工程及数据集介绍 |
4.6 模型评估和讨论 |
4.6.1 模型评估 |
4.6.2 主动学习与样本选择 |
4.7 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(6)城市供水管网抗震可靠性分析方法及系统开发研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 供水管网震害风险评估理论研究现状 |
1.2.1 场地地震危险性分析 |
1.2.2 供水管道地震易损性分析 |
1.3 供水管网抗震可靠性及修复决策分析 |
1.3.1 供水管网连通可靠性分析研究 |
1.3.2 供水管网功能可靠性分析研究 |
1.3.3 供水管网震后修复决策分析研究 |
1.4 供水管网抗震可靠性分析系统研究 |
1.5 本文主要研究内容 |
1.5.1 研究内容 |
1.5.2 技术路线 |
2 考虑场地效应的地震危险性研究 |
2.1 确定性地震危险性分析方法 |
2.2 考虑频率相关性的等效线性法 |
2.2.1 一维土层地震反应等效线性化方法 |
2.2.2 考虑应变区间折减的频率相关等效线性化方法 |
2.2.3 基于竖向台站地震动记录的可靠性分析 |
2.2.4 考虑频率相关性的土层地震反应分析系统研发 |
2.3 考虑场地效应的地震危险性分析 |
2.3.1 工程场地 |
2.3.2 场地模型地震反应分析 |
2.3.3 考虑多因素的场地效应模型 |
2.3.4 考虑场地效应的地震危险性分析 |
2.4 本章小结 |
3 供水管道地震易损性分析 |
3.1 地下管道震害分析及管道分类 |
3.1.1 地下管道破坏的主要类型 |
3.1.2 影响管道破坏的主要因素 |
3.1.3 地下供水管道分类 |
3.2 供水管道地震易损性分析 |
3.2.1 解析地震易损性分析方法 |
3.2.2 概率地震需求分析 |
3.2.3 概率抗震能力分析 |
3.2.4 地震易损线曲线 |
3.3 管道地震易损性曲线管理系统研发 |
3.3.1 需求分析 |
3.3.2 功能架构设计 |
3.3.3 系统实现 |
3.4 本章小结 |
4 基于CUDA的供水管网抗震连通可靠性分析 |
4.1 供水管网系统可靠性分析基础 |
4.1.1 供水管网简化模型 |
4.1.2 管线破坏概率的确定 |
4.1.3 管网连通可靠性分析方法 |
4.2 图论模型 |
4.2.1 图论基本定义 |
4.2.2 图的存储形式 |
4.2.3 图的连通性判别算法 |
4.3 QMC方法在供水管网连通可靠性中的应用 |
4.3.1 QMC方法原理及误差 |
4.3.2 低偏差Sobol序列 |
4.3.3 QMC方法用于供水管网连通可靠性分析 |
4.4 基于CUDA的供水管网连通可靠性并行算法 |
4.4.1 CUDA编程原理 |
4.4.2 并行方案设计 |
4.4.3 算法的CUDA实现 |
4.5 算例分析 |
4.6 本章小结 |
5 供水管网抗震功能可靠性分析及修复决策分析 |
5.1 常态下供水管网水力分析 |
5.1.1 供水管网基本水力方程 |
5.1.2 供水管网水力分析方法 |
5.2 震后供水管网功能可靠性分析 |
5.2.1 供水管线渗漏模型 |
5.2.2 供水管线爆管模型 |
5.2.3 用户节点出流模型 |
5.2.4 基于QMC法的震损管网水力分析方法 |
5.2.5 供水管网抗震功能可靠性计算模型及程序 |
5.2.6 算例分析 |
5.3 供水管网震后修复决策分析 |
5.3.1 供水管网水力满意度指标的建立 |
5.3.2 震损管线水力重要度指标的建立 |
5.3.3 供水管网震后修复策略 |
5.3.4 抢修队伍多目标优化调度模型 |
5.3.5 基于遗传算法的多目标优化调度算法实现 |
5.3.6 算例分析 |
5.4 本章小结 |
6 城市供水管网抗震可靠性评估系统开发与初步示范应用 |
6.1 系统设计目标与原则 |
6.1.1 系统设计目标 |
6.1.2 系统设计原则 |
6.2 系统开发关键技术 |
6.2.1 插件技术 |
6.2.2 Sharp Develop插件系统 |
6.2.3 .NET Framework |
6.2.4 Arc GIS Engine |
6.2.5 多语言混合编程技术 |
6.3 系统概要设计 |
6.3.1 系统总体架构设计 |
6.3.2 系统功能模块设计 |
6.3.3 数据库设计 |
6.3.4 系统开发环境 |
6.4 框架平台设计 |
6.4.1 插件契约 |
6.4.2 插件引擎 |
6.4.3 插件管理器 |
6.4.4 框架基础 |
6.5 管网可靠性评估系统实现 |
6.5.1 插件实现过程 |
6.5.2 供水管网抗震可靠性分析系统实现 |
6.6 系统初步应用 |
6.6.1 西安市供水管网系统概况 |
6.6.2 西安市供水管网可靠性分析 |
6.7 本章小节 |
7 结论与展望 |
7.1 研究结论 |
7.2 展望 |
参考文献 |
附表 |
附图 |
致谢 |
附录 |
附录一:发表学术论文情况 |
附录二:出版专着情况 |
附录三:授权发明专利 |
附录四:登记软件着作权 |
附录五:参加的科研项目 |
附录六:获奖情况 |
(7)应用N版本编程技术的小型云系统的安全可靠性优化(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究历史与现状 |
1.2.1 云网络中的安全研究 |
1.2.2 云网络中的故障预测研究 |
1.2.3 NVP技术相关研究 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 研究相关技术基础 |
2.1 NVP技术 |
2.1.1 容错系统中的多重计算 |
2.1.2 N个独立版本的多重计算 |
2.1.3 云网络实现NVP技术的可行性分析 |
2.2 常见的故障预测算法 |
2.2.1 支持向量机 |
2.2.2 K近邻分类算法 |
2.2.3 聚类算法 |
2.3 共存攻击 |
2.3.1 有代表性的共存攻击 |
2.3.2 针对共存攻击的常见对策 |
2.4 本章小结 |
第三章 小型云环境下的服务器故障预测 |
3.1 小型云系统中的故障因子 |
3.1.1 强故障因子对小型云系统的可靠性影响 |
3.1.2 其他因子对小型云系统的可靠性影响 |
3.2 针对采集的数据集的参数选择 |
3.2.1 数据集的参数采集选择 |
3.2.2 数据集的聚类趋势评估 |
3.3 基于故障域分级的聚类算法 |
3.3.1 理论分析 |
3.3.2 基于故障域分级的聚类算法步骤 |
3.4 算法实验结果验证 |
3.4.1 聚类质量的评估结果 |
3.4.2 故障数据测试结果验证 |
3.4.3 服务器评分及实时预测结果展示 |
3.5 本章小结 |
第四章 应用NVP技术的小型云网络的安全可靠性 |
4.1 应用NVP技术的小型云网络中的共存攻击分析 |
4.1.1 共存攻击威胁模式 |
4.1.2 NVP服务的安全可靠性模型 |
4.1.3 SC的最优数量 |
4.2 FIRST-PAST-THE-POST投票机制 |
4.3 伪装组件 |
4.3.1 伪装组件机制可行性分析 |
4.3.2 伪装组件机制保护下的NVP服务模型 |
4.3.3 参数敏感性分析 |
4.4 NVP服务最优策略制定 |
4.4.1 最优放置策略 |
4.4.2 最优数量策略 |
4.4.3 参数敏感性分析 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
附录 |
(8)移动边缘计算环境下服务迁移方法的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关技术和原理介绍 |
2.1 移动边缘计算及相似技术介绍 |
2.1.1 移动边缘计算(Mobile Edge Computing) |
2.1.2 微云(Cloudlet) |
2.1.3 雾计算(Fog Computing) |
2.2 CRIU |
2.3 本章小结 |
第三章 基于重现的服务迁移方法研究 |
3.1 服务迁移的必要性 |
3.1.1 服务迁移的难点 |
3.1.2 当前的服务迁移方法介绍 |
3.1.3 当前服务迁移方法存在的问题 |
3.2 基于重现的服务迁移思路 |
3.2.1 移动边缘计算任务的特点 |
3.2.2 重现的具体含义 |
3.2.3 基于重现的方法的优势 |
3.3 基于重现的服务迁移方法的实现 |
3.3.1 实验环境准备 |
3.3.2 总体思路 |
3.3.3 实现流程 |
3.4 实验结果分析 |
3.5 本章小结 |
第四章 混合节点间服务迁移方法的研究 |
4.1 引言 |
4.1.1 基于分层的服务迁移思想 |
4.1.2 混合节点的具体含义 |
4.1.3 当前存在的问题以及工作的意义 |
4.2 机器学习预测设计思路 |
4.2.1 基于地理位置 |
4.2.2 基于时间段划分 |
4.2.3 解决方法选择 |
4.3 实验设计 |
4.3.1 数据集介绍 |
4.3.2 数据预处理 |
4.3.3 模型训练 |
4.4 实验结果分析 |
4.5 镜像预部署决策模块原型设计 |
4.5.1 需求分析 |
4.5.2 模块设计 |
4.5.3 模块实现 |
4.5.4 模块测试 |
4.6 本章小结 |
第五章 基于DOCKER的容器迁移方法的设计与实现 |
5.1 引言 |
5.2 容器迁移思路 |
5.2.1 边缘节点之间进行镜像迁移 |
5.2.2 边缘节点之间进行容器迁移 |
5.3 实验设计 |
5.4 实验结果分析 |
5.5 本章小结 |
第六章 全文总结和未来展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读硕士期间取得的成果 |
(9)基于网络数据流的信息安全态势感知技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 态势提取 |
1.2.2 态势理解和预测 |
1.3 论文的研究内容 |
2 基于SDN蜜网的感知要素提取系统设计与实现 |
2.1 相关技术介绍 |
2.1.1 DPDK |
2.1.2 OVS |
2.1.3 Docker容器 |
2.2 总体架构设计 |
2.3 关键技术 |
2.3.1 构造ARP应答包 |
2.3.2 构造ICMP应答包 |
2.3.3 数据包同步存储 |
2.3.4 数据库缓存设计 |
2.4 捕获数据分析 |
2.5 本章小结 |
3 基于主动探测的NoSQL数据库感知要素提取系统设计与实现 |
3.1 常见的NoSQL数据库 |
3.2 NoSQL数据库默认安装漏洞分析思路 |
3.3 实验 |
3.3.1 Mongo DB |
3.3.2 Redis |
3.3.3 Memcached |
3.3.4 Elastic |
3.3.5 实验结果分析 |
3.4 Elastic数据库风险感知系统设计与实现 |
3.4.1 整体架构设计 |
3.4.2 配置模块设计 |
3.4.3 日志模块设计 |
3.4.4 多线程模块设计 |
3.4.5 IP探测模块设计 |
3.4.6 敏感数据检测模块设计 |
3.4.7 实验结果 |
3.5 防范对策 |
3.6 本章小结 |
4 总结与展望 |
4.1 总结 |
4.2 展望 |
参考文献 |
学位期间的研究成果 |
致谢 |
(10)面向第三代测序数据的序列比对方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究目的和意义 |
1.1.1 研究背景 |
1.1.2 研究目的和意义 |
1.2 基因组序列比对相关背景知识 |
1.2.1 基因组和基因组变异 |
1.2.2 基因组测序技术 |
1.2.3 序列比对 |
1.3 研究现状概述 |
1.3.1 基于单一参考基因组的三代测序数据比对方法现状 |
1.3.2 基于群体参考基因组的三代测序数据比对方法现状 |
1.3.3 基于偏序比对的多序列比对方法现状 |
1.3.4 面向串联重复三代测序数据的重复比对方法现状 |
1.3.5 存在的主要问题 |
1.4 本文的主要研究内容 |
第2章 基于长近似匹配和骨架修剪的拆分比对方法 |
2.1 引言 |
2.2 基于长近似匹配和骨架修剪的拆分比对方法 |
2.2.1 长种子近似匹配收集 |
2.2.2 比对骨架构建 |
2.2.3 比对骨架的空缺填充和边界扩展 |
2.3 基于长近似匹配和骨架修剪的拆分比对方法评测与分析 |
2.3.1 模拟数据评测结果 |
2.3.2 真实数据评测结果 |
2.4 本章小结 |
第3章 基于局部单体型索引的图参考基因组比对方法 |
3.1 引言 |
3.2 基于局部单体型索引的图参考基因组比对方法 |
3.2.1 群体参考基因组的图表示 |
3.2.2 局部单体型路径生成 |
3.2.3 图参考基因组最小哈希索引构建 |
3.2.4 minimizer命中的链接 |
3.2.5 比对骨架的空缺填充和边界扩展 |
3.3 基于局部单体型索引的图参考基因组比对方法评测与分析 |
3.3.1 图参考基因组以及索引构建阶段评测结果 |
3.3.2 比对阶段模拟数据评测结果 |
3.3.3 比对阶段真实数据评测结果 |
3.4 本章小节 |
第4章 基于单指令多数据的并行带状偏序比对方法 |
4.1 引言 |
4.2 基于单指令多数据的并行带状偏序比对方法 |
4.2.1 偏序比对算法分析 |
4.2.2 基于单指令多数据的并行偏序比对 |
4.2.3 基于单指令多数据的并行带状偏序比对 |
4.2.4 有向无环图更新 |
4.2.5 共有序列生成 |
4.3 基于单指令多数据的并行带状偏序比对方法评测与分析 |
4.3.1 模拟数据评测结果 |
4.3.2 真实数据评测结果 |
4.4 本章小结 |
第5章 基于种子和链接的串联重复比对方法 |
5.1 引言 |
5.2 基于种子和链接的串联重复比对方法 |
5.2.1 种子收集 |
5.2.2 串联重复命中识别 |
5.2.3 串联重复命中最优链识别 |
5.2.4 串联重复单元分割 |
5.2.5 共有序列生成 |
5.3 基于种子和链接的串联重复比对方法评测与分析 |
5.3.1 模拟数据评测结果 |
5.3.2 真实数据评测结果 |
5.4 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
四、内存常见问题对策(论文参考文献)
- [1]RISC-V指令集架构研究综述[J]. 刘畅,武延军,吴敬征,赵琛. 软件学报, 2021(12)
- [2]后量子加密算法的硬件实现综述[J]. 曹元,陆旭,吴彦泽,谢浩东,乔云凯,姚恩义,陈帅,叶靖. 信息安全学报, 2021(06)
- [3]基于关联规则挖掘的课程相关度及其可视化的研究[D]. 汪哲. 北方工业大学, 2021(01)
- [4]国产化某OS中IP协议族的研究与应用[D]. 张雪梅. 西安工业大学, 2021(02)
- [5]基于深度学习的微震监测数据智能处理[D]. 王嘉戌. 大连理工大学, 2021(01)
- [6]城市供水管网抗震可靠性分析方法及系统开发研究[D]. 龙立. 西安建筑科技大学, 2021
- [7]应用N版本编程技术的小型云系统的安全可靠性优化[D]. 邓蔼龄. 电子科技大学, 2021(01)
- [8]移动边缘计算环境下服务迁移方法的研究[D]. 郑和鑫. 电子科技大学, 2021(01)
- [9]基于网络数据流的信息安全态势感知技术研究[D]. 孙伟明. 浙江理工大学, 2020(06)
- [10]面向第三代测序数据的序列比对方法研究[D]. 高岩. 哈尔滨工业大学, 2020(02)