一、可怕的TXT文件(论文文献综述)
任彦光[1](2021)在《基于边缘计算平台的水下图像处理方法研究》文中研究说明
蔡元奇[2](2020)在《网络图片敏感文字的检测研究与实现》文中研究指明随着互联网的快速发展与应用,网络安全的风险和威胁日益突出。一些不法分子利用音频、文字和图片的传播途径在网络上进行恐怖、淫秽、洗钱、反动、赌博等犯罪活动,严重影响了广大网民的身心健康。目前,纯文本形式的敏感信息过滤技术发展成熟,并得到了广泛的应用。对于其它的传播途径,相关的监管手段还存在着不足。针对一些文字嵌入到图片的传播形式,本文结合了当前自然场景的文本检测与识别的新成果,提出了一种网络图片的敏感文本信息检测方法。(1)针对网络敏感文字图片不同尺度的文字定位困难的问题,本文在Textboxes++文字定位算法的基础上进行改进,提出了DG-Textboxes++文字定位算法,该算法优化了特征提取网络并引入可形变卷积,使其感受野来适应文字序列的变化,并对冗余的定位框进行了优化。该文字定位算法在ICDAR2015数据集中综合指标F_mean达到了69.3%,能准确完成文字的定位。(2)针对网络敏感文字图片的中文识别困难的问题,本文在CRNN文字识别算法的基础上进行改进,提出了DS-RCNN文字识别算法,该算法使用了深度的密集卷积神经网络来提取文字特征,并利用空间变换网络来对网络图片中的倾斜中文文字进行水平矫正。通过人工合成图片数据集对识别算法进行验证与测试,该文字识别算法在人工合成图片数据集中的识别准确率达到了90.0%。(3)针对网络敏感信息检测的准确性要求,本文在传统分类算法的基础上进行改进,提出了BSMOTE的敏感语义分类算法,该算法设置了第一级敏感关键词过滤器和第二级文本分类器的敏感信息文本检测方式。该算法通过多维拓展敏感关键词过滤器对输入语句进行敏感词的快速判断,同时在敏感文本信息样本不平衡的情况下,使用了基于BSMOTE算法的第二级文本分类器,在文本语料库中综合指标F_mean达到了88%。本文最后搭建了一个敏感语义检测系统,完成了对图片敏感文字信息的系统检测,并对其进行实验测试,证明了该系统的实用性。
马俊杰[3](2019)在《基于时间戳和垂直格式的关联规则算法研究》文中研究指明随着计算机技术的发展和互联网的普及,在生活、社会生产、科学研究上,数据的作用越来越重要。从海量数据中获取有效信息可以帮助我们做出正确的决定,数据挖掘的任务便是挖掘数据中的有效信息。本文研究的是数据挖掘中热门的关联规则算法,其目的是挖掘数据之间隐藏的联系。本文改进的算法是一种用来挖掘后上市商品的关联规则的算法(SLMCM),这个后上市商品可以引申为后加入数据库的项,是数据库中项的更新。这种算法由于考虑到了数据更新,更适应实际应用。SLMCM算法的关键是加入了时间戳,所以在这也称为基于时间戳的关联规则算法。SLMCM算法运行效率极低,非常不适合现在的大数据背景。针对此问题,本论文提出了以下改进:(1)提出改进算法E-SLMCM算法,采用垂直结构,仅需一次遍历数据库。由于在将数据库转化为垂直格式时,可以根据项首次出现的时间直接记录时间戳,不再需要按原来的算法将每条事务的各项按时间戳进行排序,节省了时间。另外提出了新的求项集时间戳的方法,在求项集的时间戳时不用遍历整个数据库。另外,算法采用了集合枚举树升序方法,在原来基础上效率又提高一倍之多。(2)为提高在密集数据库上的运行效率,在E-SLMCM算法的基础上采用差集思想提出了DE-SLMCM算法。采用了集合枚举树降序方法,提高了算法效率。(3)为了适应大数据挖掘,本文将提出的E-SLMCM算法和DE-SLMCM算法进行了并行化处理,并结合流行的Spark分布式框架提出SPE-SLMCM算法和SPDE-SLMCM算法。由于算法采用的是垂直结构,在生成候选项集时,前缀不同的项集的组合是分开的,互不影响,所以可以方便地利用多线程对算法进行分布式处理,这样更加适用于大数据背景。
曹雷欣[4](2017)在《基于Flight Gear的模拟飞行数据的数据挖掘研究》文中进行了进一步梳理繁荣发展航空产业,需要的不仅是研发、设计和制造飞机的航空科研人才同时还需要许多高素质的飞行储备人员。从经济和效率上,飞行模拟训练对青少年科普教育和飞行后备人才的培养具有一定的实际意义。现有的飞行模拟软件由于上手慢、没有操控提示、不具有智能交互功能,往往会让初学者无所适从,不利于飞行爱好者对飞行驾驶技术的学习,因而浪费了飞行爱好者大量宝贵的学习时间。飞行模拟软件所存在的一系列的问题,根本原因是由于飞行模拟软件在设计上只是一个数据的输入、处理、输出系统,不具备通过数据分析智能交互产生知识及传递知识给用户的能力,因而缺乏使飞行训练人员从系统中主动获取飞行驾驶知识的吸引力。为了提高飞行模拟软件的智能化程度,本论文初步搭建了基于Flight Gear的航空飞行模拟训练提示系统,并通过Apriori数据挖掘算法对飞行爱好者模拟飞行训练中失速的相关数据进行挖掘,最后把关联规则挖掘结果应用到飞行模拟提示系统的设计中,为每位模拟飞行训练人员在模拟练习时提供基于航空驾驶控制理论的可视化信息提示,帮助学员克服训练初期对失速的恐惧。通过模拟飞行训练提示系统的辅助训练,飞行模拟人员可以做到快速纠正错误动作、熟悉起降流程、提高学习效率、缩短学习周期。论文通过对Flight Gear的模拟飞行数据的采集、存储和挖掘工作,构建基于数据挖掘技术的模拟飞行训练提示系统,并利用数据挖掘技术对模拟飞行训练提示系统的设计进行了优化。论文的主要工作在以下几个方面:一是通过对飞行技术相关重要参数功能的比较,利用平台设计理念,选择了 12个飞行属性参数来构建模拟飞行训练提示系统;二是根据Flight Gear数据的特点,利用读XML文件的方法,对12个飞行属性参数进行提取、存储,针对飞行过程中比较重要的三个过程即起飞、空中飞行、降落,设计了 15条模拟飞行训练提示文本信息;三是针对飞行中的失速现象,选择5个飞行属性指标,利用数据挖掘中排序预处理、队列缓冲等方法对单指标数据以及多指标数据进行清洗和预处理,并基于大量模拟失速飞行实验数据统计分析,对俯仰角、滚转角、偏航角的范围进行界定,实现了模拟飞行训练中飞机失速提示在飞行起飞、空中飞行、降落阶段的应用。基于Flight Gear的模拟飞行训练提示系统,在重庆市南开中学开展的青少年飞行驾驶技术科普的"雏鹰计划"中得到验证,效果显着,得到了青少年飞行技术爱好者的肯定,对青少年科普教育和飞行后备人才的培养具有一定的现实意义。
骆实[5](2016)在《基于网络数据包挖掘用户行为规则》文中研究表明网络管理需要对网络资源进行监视、测试、配置、分析、评价和控制,并及时处理故障,保证网络系统正常运行。因此,需要对网络数据流量进行获取、分析并给出优化方案。数据挖掘是在大规模的数据中使用挖掘算法发现隐藏于其中的信息的过程。随着网络信息爆炸性增长,以及计算机处理能力的提升、存储设备容量不断扩大,使得我们具备了将数据挖掘技术应用于处理网络流量信息的条件。实际上,处理互联网海量信息,已经应用于许多领域。从安全角度上考虑,各种防火墙、杀毒软件、入侵检测系统等正不断发展。从商业角度,电子商务近几年蓬勃发展,利用网络用户在电子商务网站的网络行为及提供的个人信息,发现潜在的客户群体的技术正不断发展。从网络管理角度,网络管理需要尽他们最大的努力营造一个安全、稳定、高效和健康的网络环境。因此,有效的分析网络流量是充分利用网络海量信息的关键。网络流量本质是通过网络数据包的发送与接收,实现网络交互。网络数据包包括网络用户的所有信息。又由于网络数据包信息量非常庞大,适合作为数据挖掘的数据处理对象。因此,可以获取网络数据包,对网络数据包进行协议解析,运用数据挖掘技术在网络数据包数据上进行挖掘,进而发现隐藏于其中的知识。随着科技的发展,现在的互联网已经发展成为,台式计算机、笔记本、平板电脑、智能手机等各种智能接入式设备互联互通的互联网。而它们对于互联网来说,每一个设备都有唯一的MAC地址,它们在实现网络通信和数据传输的方式与传统计算机没有差别,这就为捕获网络数据包提供了可能。本文主要使用一种基于零拷贝技术、适用于高速网络环境的数据包被动捕获工具------netsniff-ng,获取网络数据包,并对网络数据包进行协议解析,特别是应用层信息,结合网络协议各层提供的网络字段,使用数据挖掘的关联分析,挖掘用户行为规则。
李建军[6](2012)在《基于逻辑的网络安全漏洞分析研究》文中研究说明对于一个网络来说,只要它运行就不可避免地存在漏洞。这是因为网络主要是通过服务器和终端为用户提供服务,而它们的运行需要依赖服务软/硬件,而服务软/硬件可能因存在缺陷而易受攻击。因此,探测独立主机上的漏洞结构并不能完全保证网络的安全,更不能保证网络中的服务顺利进行。此外,要想消除软/硬件的所有漏洞是不可能的,特别是那些提供网络服务的大型软件,升级打补丁可以消除已知的漏洞,但可能也会带来更多未知的漏洞。网络安全的目标是在提供网络服务的同时保持足够的安全。为了达到这个目标,必须从分析漏洞入手联系整个网络结构和配置来分析网络的安全性。然而,目前网络漏洞分析的方法主要集中于对已知漏洞的描述与分析,对于未知漏洞的研究相对较少,更没有将两者统一进行描述和分析的方法。而且随着网络结构越来越复杂,对于大型网络,网络中的设备数量庞大,其生成的攻击图的信息量也是非常巨大的,如何从这些海量信息中找到关键资源,协助网络管理员能够顺利完成网络安全增强的工作,是目前网络漏洞分析需要研究的一个重要问题。与此同时对于网络漏洞的分析大多只是停留在理论研究之上,特别是在国内没有一个完整的网络漏洞分析工具,因此开发一个友好的,自动化的网络漏洞分析系统,也是一个需要解决的问题。本文采用形式化的描述方法和基于逻辑的推理技术,对网络配置信息和网络中的漏洞进行了描述并随后推理得到网络攻击图,并对攻击图中的节点和弧设置权重,对攻击图中攻击资源进行了排序,使网络管理员能够快捷找到关键资源进行安全增强,主要工作如下:(1)在分析了已知和未知漏洞描述方法不足之处的基础上,采用形式化技术抽象漏洞的细节,对网络配置、已知漏洞和未知漏洞进行了统一的描述。(2)采用基于逻辑的分析方法,运用Horn子句对形式化后的网络配置和漏洞信息进行分析,定义了攻击图的生成方式,在攻击图中加入了弧的概念,明确了攻击图中顶点之间的各种关系,最后给出相应的实例,按照提出的方法分析实例中的漏洞,并提出了基于攻击序列长度的安全增强方案。(3)在生成的攻击图的基础上,对攻击图进行了修改,为图中的顶点赋予适当的权值用于表示漏洞发掘的可能性,并设计了攻击序列中攻击资源的重要性的计算方式,对最终得到的攻击资源的重要性进行排序,找到网络漏洞发掘中的关键资源。(4)开发了一个网络漏洞分析原型系统,成功对网络的配置信息进行了形式化描述并通过漏洞分析方法进行了分析,最终生成攻击图。一方面为网络漏洞分析的研究提供了实验平台,另一方面也验证了之前提出的漏洞分析方法的合理性。
戚学磊[7](2011)在《基于Lucene的站内搜索引擎技术的研究与应用》文中提出随着互联网技术的快速发展,网络上的信息资源正以惊人的速度增长。出于信息化建设的需要,大量企事业单位都建立了自己的网站,以便向人们提供信息服务,以提高企业的知名度和服务质量。随着时间的推移,许多网站中存储了大量的信息,但是,相当多的网站没有自己的站内搜索引擎系统,这就有可能造成用户无法快速找到自己感兴趣的信息。尽管一些大型的web搜索引擎也向用户提供站内检索的功能。例如Google、百度、雅虎都向Web站点提供了支持站内搜索的机制。但是由于Web搜索引擎收录的Web页面只占因特网中可收录页面的三分之一左右,同时Web搜索引擎通常是经过一个固定的周期才刷新其收录的页面,这必然导致采用Web搜索引擎作为其站内搜索引擎的站点,其搜索结果质量差、不精确、更新慢、不能及时显示站内信息。因此,对于这些没有提供站内信息检索系统的网站,建立自己的站内信息检索系统成为了当务之急。在对搜索引擎系统、全文检索技术和Lucene开源工具包进行了深入研究的基础上,本文设计并实现了一个基于Lucene的站内搜索引擎系统。文中详细介绍了站内搜索引擎系统的需求分析、系统的整体组织架构、系统实现的开发工具以及系统各个功能模块的详细设计和具体实现。该系统包括四个功能模块——信息采集模块、构建索引模块、搜索模块和人机交互界面模块。信息采集模块是搜索引擎的核心组成部分,其作用是用来采集指定站点的文档信息,以便索引模块建立索引;信息采集功能通过网络爬虫(crawler)按照一定规则遍历web站点,并将访问到的信息资源下载到本地服务器。网络爬虫的性能在一定程度上决定了搜索引擎系统的搜索效果、信息是否及时更新、内容是否丰富等。本文设计了一个多线程网络爬虫,用于系统信息的采集。构建索引是搜索引擎的重要环节,索引质量的好坏决定了搜索结果的质量和搜索的效果;本文以Lucene为基础设计了个可以索引HTML Word Excel、Powerpoint等多种格式数据源的索引框架,并详细分析了构建索引的流程、文档解析的流程。当索引文件建立后,搜索模块便可为用户提供检索服务。基于简洁易用的原则,设计了站内搜索引擎系统的两个Web界面——搜索界面和搜索结果展示界面。在站内搜索引擎系统的设计和开发过程中坚持面向对象的设计原则,系统的实现过程中坚持良好的编码规范,以便日后对系统的扩展和二次开发。实验表明,该站内搜索引擎系统能够满足站内信息检索的需要,并具有良好的检索效率和检索性能。
胡慧敏[8](2011)在《图书馆网络安全防护》文中指出通过分析图书馆网站接入互联网的方式和网络结构,进一步揭示黑客入侵图书馆网站的方法和途径,提出了针对黑客攻击所需做的日常防护工作,并提供了十种典型流行木马病毒的特征及清除方法,希望能让更多的人了解和认识黑客,做好图书馆日常网络安全防范措施。
张正勋[9](2010)在《HFACS在民航训练飞行人为差错分析中的应用》文中提出安全是民航工作的永恒主题,是民航发展的基础。民航安全的重中之重是人,人是航空安全的最终执行者。人为因素在现代航空事故中所占的比例高达80%以上,其中飞行人员原因造成的占60%以上。随着航空公司对飞行人员需求量的不断攀升,航空学校的飞行训练量也是节节攀升,安全的压力也是越来越大,对飞行训练中的人为差错的分析研究更是刻不容缓。本文研究的目的是探讨HFACS在训练飞行人为差错分析中应用的可行性。研究方法是利用HFACS分析飞行学院近年飞行训练中发生的几起典型人为差错,并与事故调查结论进行对比。结论和差错原因,都是以局方公布的最终调查报告为准。这些报告都十分详细,代表了官方的发现、分析、总结和建议。分析中所列举的事故致因因素及分析材料,也均来自于局方报告本身,因此是比较权威和可信的。本文分析了“LE500(小鹰500)因电动地平仪未解锁造成飞行状态不稳定和飞行冲突”,“PA44-180未放起落架着陆”,“C172飞机滑行中刮碰跑道边灯”3起事件。从机型来讲,小鹰500是我国自行设计生产的多用途轻型通用飞机,PA44-180是常用的双发螺旋桨通用飞机,Cessna-172是美国生产的全球使用量最大的轻型单发螺旋桨飞机;从飞行阶段来讲,这三起事件包含了正常飞行阶段、进近着陆阶段和地面滑行阶段;从原因来讲,包括了设备故障、飞行程序执行和检查疏漏、飞行技术等多个方面。因此以上3起事件具有非常好的代表性。分析结果发现:a)三起不安全事件共出现了16个致因因素,平均每次事件5.3个致因因素。b)技能差错最易出现,几乎每次不安全事件都有它的存在。c).从HFACS描述的四个层次看,不安全行为(7次,43.75%)、不安全行为的前提条件(3次,18.75%)、不安全的监督(4次,25%)、组织影响(2次,12.5%)呈明显下降趋势。说明不安全行为本身才是导致不安全事件发生的最主要原因。因此训练飞行不安全事件中飞行员仍然是主要原因,努力提高飞行技能、遇事沉着冷静、严谨规章作风、坚决杜绝盲目蛮干才是保证安全的根本。最后得到的结论是HFACS方法不仅比较规范化,便于管理和比较;而且其分析结果比较客观,减少了分析中的主观成分,是一种值得推广的分析方法。此外,随着HFACS软件系统的进一步开发应用,更减少了事故调查整个过程所需的人力、物力及时间,效率较高。随着飞行训练量的不断攀升,不安全事件个案势必增加,按照以前的调查方法既耗费人力、物力且效率不高,而HFACS软件系统就为我们提供了新的选择。
toche CJ,逆水流离[10](2010)在《“本草纲目”完结本之电子书疑难杂症全解!》文中提出屏幕是阅读体验的关键何为E-ink屏?说复杂了晦涩难懂,简单说就是效果逼近印刷纸,不闪烁、不伤眼,看文字的效果远不是TFT液晶屏所能比拟。然而彩
二、可怕的TXT文件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、可怕的TXT文件(论文提纲范文)
(2)网络图片敏感文字的检测研究与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 网络图片敏感文字检测技术研究现状 |
1.2.1 自然场景图片文字定位研究现状 |
1.2.2 自然场景图片文字识别研究现状 |
1.2.3 敏感文本语义检测研究现状 |
1.2.4 当前工作研究难点 |
1.3 主要研究内容 |
1.4 论文章节安排 |
第2章 基于DG-Textboxes++文字定位算法 |
2.1 引言 |
2.2 本章算法框架 |
2.3 基于DG-Textboxes++文字定位 |
2.3.1 DVGG特征提取网络 |
2.3.2 多方向的目标定位框设计 |
2.3.3 非极大值抑制NMS算法的改进 |
2.4 实验结果与分析 |
2.4.1 实验环境 |
2.4.2 实验数据集 |
2.4.3 模型训练 |
2.4.4 实验结果与分析 |
2.5 本章总结 |
第3章 基于DS-RCNN文字识别算法 |
3.1 引言 |
3.2 本章算法框架 |
3.3 基于BGRU的D-STN特征网络的文字识别 |
3.3.1 D-STN特征提取网络 |
3.3.2 循环神经网络BGRU |
3.3.3 CTC转录层 |
3.4 文字识别数据集 |
3.5 实验结果与分析 |
3.5.1 实验环境 |
3.5.2 模型训练 |
3.5.3 实验结果与分析 |
3.6 本章总结 |
第4章 基于BSMOTE敏感语义分类算法 |
4.1 引言 |
4.2 本章算法框架 |
4.3 关键词过滤 |
4.4 文本预处理和特征表示 |
4.4.1 文本预处理 |
4.4.2 文本特征表示 |
4.5 基于样本平衡的SVM的文本分类 |
4.5.1 支持向量机 |
4.5.2 样本平衡 |
4.5.3 BSMOTE文本分类器 |
4.6 敏感文字语义检测系统实现 |
4.7 实验结果与分析 |
4.7.1 语料库 |
4.7.2 文本预处理实验结果 |
4.7.3 文本特征表示实验结果 |
4.7.4 文本分类实验结果 |
4.7.5 系统整体实验结果展示 |
4.8 本章总结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(3)基于时间戳和垂直格式的关联规则算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景 |
1.2 研究的现状 |
1.3 本文研究主要内容 |
1.4 本文的组织结构 |
第2章 相关知识介绍 |
2.1 关联规则 |
2.2 几种相关的经典关联规则算法 |
2.2.1 Apriori算法 |
2.2.2 Eclat算法 |
2.2.3 Declat算法 |
第3章 E-SLMCM算法和DE-SLMCM算法 |
3.1 SLMCM算法 |
3.2 E-SLMCM算法 |
3.2.1 垂直格式挖掘 |
3.2.2 集合枚举树升序策略 |
3.2.3 改进的求时间戳方法 |
3.2.4 算法步骤与实现 |
3.3 DE-SLMCM算法 |
3.4 时间复杂度分析 |
3.4.1 SLMCM算法时间复杂度 |
3.4.2 E-SLMCM算法的时间复杂度 |
3.4.3 DE-SLMCM算法的时间复杂度 |
3.4.4 三种算法的时间复杂度比较 |
3.5 仿真实验与分析 |
3.5.1 实验目的与方法 |
3.5.2 实验环境 |
3.5.3 实验数据 |
3.5.4 实验与分析 |
第4章 SPE-SLMCM算法和SPDESLMCM算法 |
4.1 关联规则并行化的意义 |
4.2 Spark框架 |
4.3 并行关联规则算法现状 |
4.3.1 并行apriori算法 |
4.3.2 并行FP-growth |
4.3.3 并行Eclat算法 |
4.4 基于Spark的 SPE-SLMCM算法和SPDE-SLMCM算法 |
4.5 实验与分析 |
第5章 总结与展望 |
5.1 研究成果 |
5.2 进一步工作 |
参考文献 |
攻读硕士学位期间发表的学术论文及科研工作 |
致谢 |
(4)基于Flight Gear的模拟飞行数据的数据挖掘研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与目的 |
1.1.1 国内外研究现状 |
1.1.2 数据挖掘研究 |
1.2 研究内容与结构 |
1.2.1 主要研究内容 |
1.2.2 结构安排 |
第二章 相关技术概述 |
2.1 Flight Gear的简介及编译 |
2.1.1 Flight Gear的仿真算法研究 |
2.1.2 Flight Gear的程序框架 |
2.1.3 Flight Gear的动力学仿真过程 |
2.1.4 Flight Gear的飞行器的加载及按键处理 |
2.1.5 Flight Gear的编译 |
2.1.6 Flight Gear的运行流程 |
2.2 模拟飞行训练的基本概念 |
2.2.1 舵面的概念 |
2.2.2 飞机机动的基本概念 |
2.3 关联规则挖掘 |
2.3.2 关联规则挖掘理论 |
2.3.3 关联规则分类 |
2.4 本章小结 |
第三章 基于数据挖掘的模拟飞行训练系统 |
3.1 飞行训练提示系统的设计目的 |
3.2 模拟飞行训练提示系统的实现 |
3.2.1 缓冲队列在Flight Gear的实时飞行数据存取中的应用 |
3.2.2 缓冲队列的分配、回收与安全机制设计 |
3.2.3 缓冲队列在Flight Gear的实时飞行数据存取中的实现 |
3.2.4 基于专家规则的模拟飞行训练提示系统的实现 |
3.3 本章小结 |
第四章 基于数据挖掘的模拟飞行实验 |
4.1 模拟飞行数据挖掘的问题描述 |
4.2 实验平台介绍 |
4.3 Apriori算法 |
4.4 基于Apriori算法的模拟飞行数据挖掘 |
4.4.1 定义研究对象 |
4.4.2 数据转化 |
4.4.3 数据的预处理 |
4.4.4 数据挖掘 |
4.4.5 挖掘结果的评估与应用 |
4.4.6 挖掘结果的可视化表达 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
致谢 |
参考文献 |
附录A 论文中部分实现代码 |
附录B 攻读硕士学位期间发表论文目录 |
(5)基于网络数据包挖掘用户行为规则(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究的背景及意义 |
1.2 历史与发展趋势 |
1.3 国内研究现状 |
1.4 国外研究现状 |
1.5 本文的研究内容 |
第2章 网络数据包的捕获与协议解析 |
2.1 计算机网络分层的体系结构 |
2.2 网络数据包的捕获 |
2.2.1 网络数据包的捕获原理 |
2.2.2 被动捕获网络数据包的捕获范围 |
2.2.3 网络数据包的捕获方法及优缺点 |
2.2.4 常见的网络数据包捕获工具 |
2.3 网络数据包的协议解析 |
2.3.1 pcap格式文件结构 |
2.3.2 网络用户的特征识别 |
2.4 评价网络数据包捕获和协议解析的指标 |
2.5 在高速主干网上捕获网络数据包 |
2.6 主干网络流量比例分析 |
2.7 被动捕获的应用领域 |
2.8 本章小结 |
第3章 关联规则挖掘 |
3.1 概述 |
3.1.1 基本概念 |
3.1.2 关联规则挖掘的步骤 |
3.2 关联规则挖掘的算法 |
3.2.1 发现频繁项集的经典算法 |
3.2.2 优化的关联规则挖掘算法 |
3.3 关联规则挖掘的数据集类型 |
3.4 本文处理的数据集类型 |
3.5 本章小结 |
第4章 实验设计与实验结果 |
4.1 捕获网络数据包数据 |
4.1.1 捕获平台 |
4.1.2 数据捕获策略 |
4.1.3 网络数据包捕获结果 |
4.2 网络数据包数据的协议解析 |
4.2.1 协议解析平台 |
4.2.2 实现方式 |
4.2.3 数据包协议解析的结果 |
4.3 生成网络数据包数据集统计信息 |
4.4 关联规则挖掘 |
4.5 本章小结 |
第5章 总结 |
参考文献 |
作者简介 |
致谢 |
(6)基于逻辑的网络安全漏洞分析研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 网络漏洞分析原理与研究历史 |
1.2.2 攻击图的产生方法 |
1.2.3 基于攻击图的漏洞分析方法 |
1.2.4 总结和对比 |
1.3 本文的研究内容和意义 |
1.3.1 研究内容 |
1.3.2 研究意义 |
1.4 论文的组织结构 |
第二章 基于逻辑的漏洞形式化描述 |
2.1 基本思想 |
2.2 网络漏洞发掘中相关术语和定义 |
2.2.1 漏洞 |
2.2.2 漏洞的发掘 |
2.2.3 发掘漏洞的条件 |
2.3 网络配置形式化描述 |
2.3.1 形式化描述 |
2.3.2 网络示例 |
2.4 漏洞形式化描述 |
2.5 漏洞发掘条件形式化描述 |
2.6 本章小结 |
第三章 基于逻辑的攻击图生成方法 |
3.1 攻击图的定义 |
3.2 攻击序列的定义 |
3.2.1 攻击序列的定义 |
3.2.2 Horn 子句的推理方法 |
3.2.3 攻击序列推理过程 |
3.3 攻击图实例 |
3.4 基于攻击路径长度的安全增强方案 |
3.5 本章小结 |
第四章 基于权重的攻击图分析方法 |
4.1 问题的提出 |
4.2 基于权重的攻击图依赖关系 |
4.2.1 攻击图重定义 |
4.2.2 顶点的分类 |
4.2.3 弧的分类 |
4.3 权重的设置和计算 |
4.3.1 弧权重的设置 |
4.3.2 发掘顶点权重的设置 |
4.3.3 条件顶点权重的分配 |
4.4 基于权重的攻击图度量方法 |
4.4.1 攻击序列的度量 |
4.4.2 攻击资源的度量 |
4.4.3 度量实例 |
4.5 本章小结 |
第五章 网络漏洞分析原型系统 |
5.1 系统设计框架 |
5.1.1 用户界面 |
5.1.2 底层分析模块 |
5.2 系统功能实现 |
5.2.1 网络配置信息描述 |
5.2.2 网络漏洞分析算法 |
5.2.3 攻击图的显示 |
5.3 攻击图分析比较 |
5.4 本章小结 |
第六章 总结 |
参考文献 |
作者简历:攻读硕士学位期间完成的主要工作 |
致谢 |
(7)基于Lucene的站内搜索引擎技术的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景和意义 |
1.2 课题研究内容和章节安排 |
第二章 搜索引擎概述 |
2.1 信息检索与搜索引擎 |
2.2 搜索引擎的历史 |
2.3 搜索引擎的分类 |
2.4 搜索引擎的组成部分 |
2.5 搜索引擎的评价标准 |
2.6 搜索引擎的发展方向 |
2.7 本章小结 |
第三章 全文检索技术分析 |
3.1 全文检索技术概述 |
3.2 全文检索系统的工作原理 |
3.3 全文检索关键技术分析 |
3.3.1 中文分词技术 |
3.3.2 索引结构 |
3.3.3 排序算法 |
3.4 本章小结 |
第四章 Lucene分析 |
4.1 Lucene简介 |
4.2 Lucene的组织结构 |
4.3 Lucene索引文件结构 |
4.4 Lucene的评分机制 |
4.5 本章小结 |
第五章 站内搜索引擎系统的设计与实现 |
5.1 系统需求与开发环境 |
5.2 系统的整体组织结构 |
5.3 信息采集模块的设计与实现 |
5.3.1 网络爬虫系统概述 |
5.3.2 网络爬虫的架构 |
5.3.3 网络爬虫程序的实现 |
5.4 索引模块的设计与实现 |
5.4.1 多类型文档索引架构 |
5.4.2 多类型文档索引流程 |
5.4.3 文档索引操作的实现 |
5.4.4 文档解析操作的实现 |
5.5 搜索模块的设计与实现 |
5.5.1 搜索模块的分析与设计 |
5.5.2 搜索模块的实现 |
5.5.3 高亮显示关键字 |
5.6 信息展现界面的设计与实现 |
5.7 本章小结 |
第六章 系统部署与实验 |
6.1 系统部署 |
6.2 实验测试 |
6.2.1. 功能测试 |
6.2.2 性能测试 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 本文主要工作总结 |
7.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)图书馆网络安全防护(论文提纲范文)
1 我国网络安全现状 |
2 黑客进入图书馆网站途径分析 |
2.1 图书馆网络接入互联网的普遍方式 |
2.2 黑客对图书馆网络的两种攻击方式 |
(1) 主动式攻击方式。 |
(2) 被动的攻击方式。 |
2.3 日常计算机操作可能带来的威胁分析 |
(1) Web站点浏览及Web站点下载带来的威胁。 |
(2) 接收电子邮件带来的威胁。 |
(3) 即时通信软件带来的威胁。 |
(4) 黑客利用远程漏洞直接攻击造成的威胁。 |
3 针对黑客攻击图书馆网络需要做好的日常防御工作 |
3.1 选用适当的安全防护软件 |
3.2 及时更新病毒库、定时查杀以及十种流行的典型木马病毒的清除方法 |
(1) 冰河木马病毒的介绍与清除。 |
(2) Netspy (网络精灵) 木马病毒的介绍和清除方法。 |
(3) 黑洞木马病毒的介绍和清除方法。 |
3.3 做好网络数据备份、文件加密工作 |
3.4 建立建全安全管理规章制度、提高工作人员的网络安全意识 |
(9)HFACS在民航训练飞行人为差错分析中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 论文研究的意义 |
1.2 国内外在该领域的研究现状 |
1.2.1 欧美发达国家研究概述 |
1.2.2 国内研究现状概述 |
1.3 论文研究的内容、目标及民航相关概念 |
1.3.1 本文研究内容 |
1.3.2 预期达到的目标 |
1.3.3 民航相关概念 |
第二章 人的因素分析与分类系统(HFACS)介绍 |
2.1 里森的事故致因模型 |
2.1.1 生产系统的元素 |
2.1.2 生产系统的崩溃 |
2.1.3 里森模型的优势和局限 |
2.2 奶酪中洞的定义:人的因素分析与分类系统(HFACS) |
2.2.1 操作人员的不安全行为 |
2.2.1.1 差错 |
2.2.1.2 违规 |
2.2.2 不安全行为的前提条件 |
2.2.2.1 操作者的状态 |
2.2.2.2 人员因素 |
2.2.2.3 环境因素 |
2.2.3 不安全的监督 |
2.2.3.1 监督不充分 |
2.2.3.2 运行计划不适当 |
2.2.3.3 没有纠正问题 |
2.2.3.4 监督违规 |
2.2.4 组织影响 |
2.2.4.1 资源管理 |
2.2.4.2 组织氛围 |
2.2.4.3 组织过程 |
2.3 结论 |
第三章 应用HFACS 分析训练飞行不安全事件中的人为因素 |
3.1 LE500(小鹰500)因电动地平仪未解锁造成飞行状态不稳定和飞行冲突事件 |
3.1.1 事件经过 |
3.1.2 基本情况 |
3.1.3 用HFACS 进行人的因素分析 |
3.1.4 分析结论 |
3.2 关于PA44-180 未放起落架着陆事件的分析 |
3.2.1 事情经过 |
3.2.2 飞机情况 |
3.2.3 飞行机组 |
3.2.4 天气情况 |
3.2.5 用HFACS 进行人的因素分析 |
3.2.6 分析结论 |
3.3 关于C172 飞机滑行中刮碰跑道边灯的事件分析 |
3.3.1 事件经过 |
3.3.2 损伤情况 |
3.3.3 调查情况 |
3.3.4 用HFACS 对此事件进行人的因素分析 |
3.3.5 分析结论 |
3.4 三起不安全事件致因因素分布特点 |
3.5 HFACS 的应用前景 |
第四章 HFACS 软件系统分析 |
4.1. 需求分析的任务 |
4.2 需求分析的作用和用户要求 |
4.3 系统描述和解决的问题 |
4.4 系统需求获取模式 |
4.4.1 系统功能性需求 |
4.4.2 系统非功能性需求 |
第五章 HFACS 软件系统的设计与实现 |
5.1 软件系统结构 |
5.2. 系统的开发环境 |
5.2.1 系统Visual Basic 6.0 介绍 |
5.2.2 ACCESS 2003 数据库介绍 |
5.3 系统的软件硬件配置 |
5.4 软件系统的实现 |
第六章 HFACS 软件系统使用介绍及测试结果对比分析 |
6.1 使用介绍 |
6.2 测试结果对比分析 |
第七章 结论 |
致谢 |
参考文献 |
在学期间的研究成果 |
四、可怕的TXT文件(论文参考文献)
- [1]基于边缘计算平台的水下图像处理方法研究[D]. 任彦光. 哈尔滨工程大学, 2021
- [2]网络图片敏感文字的检测研究与实现[D]. 蔡元奇. 重庆邮电大学, 2020(02)
- [3]基于时间戳和垂直格式的关联规则算法研究[D]. 马俊杰. 青岛理工大学, 2019(02)
- [4]基于Flight Gear的模拟飞行数据的数据挖掘研究[D]. 曹雷欣. 昆明理工大学, 2017(01)
- [5]基于网络数据包挖掘用户行为规则[D]. 骆实. 吉林大学, 2016(10)
- [6]基于逻辑的网络安全漏洞分析研究[D]. 李建军. 解放军信息工程大学, 2012(06)
- [7]基于Lucene的站内搜索引擎技术的研究与应用[D]. 戚学磊. 太原理工大学, 2011(08)
- [8]图书馆网络安全防护[J]. 胡慧敏. 农业图书情报学刊, 2011(01)
- [9]HFACS在民航训练飞行人为差错分析中的应用[D]. 张正勋. 电子科技大学, 2010(03)
- [10]“本草纲目”完结本之电子书疑难杂症全解![J]. toche CJ,逆水流离. 电脑爱好者, 2010(16)