一、计算机系统在设备管理中的应用(论文文献综述)
寿颖杰[1](2021)在《嵌入式操作系统在分布式系统中的设计与应用》文中认为随着对物联网设备的的不断发展,现在的社会越来越需要在智能家居、智能医疗、智能交通等嵌入式终端节点具备高性能的结构和高速有效的计算功能,使用户满足各种信息科技服务。然而在目前社会中,大都嵌入式系统单独工作,系统与系统之间几无互动,很少能够在终端节点利用互相协作来完成一些复杂的计算。而在分布式系统的应用下,物联网终端节点在理论上可以通过协同工作实现一定的计算。伴随着分布式系统的推广,多个嵌入式系统之间的交互将成为分布式技术和嵌入式技术交叉融合研究方面比较热门的内容。但目前这方面设计研究在市面上还比较少,且存在多方面的问题:第一,嵌入式设备中的资源有限,且设备专用性强,使得用于复杂计算的性能会不高;第二,研究人群较少,研究并未对这方面有深入探讨;第三,几乎无应用方面的研究,研究基本仅止步于在系统测试阶段。因此,本文先将嵌入式系统与分布式系统结合起来,通过多个嵌入式系统构建一个小型分布式系统,称为“多嵌入式系统”;然后在这个可用于分布式计算的多嵌入式系统上,将嵌入式操作系统进行设计和应用,即为分布式系统和嵌入式操作系统结合的“分布式操作系统”。在构建的多嵌入式系统中,每个节点都由一个STM32板和一个分布式操作系统(通过嵌入式实时操作系统RT-Thread修改扩充而成)构成。整个系统中,单个嵌入式系统分为控制节点和计算节点两类,两者的功能有所不同。控制节点负责收集节点信息、管理进程和分配分发计算任务,将任务分发分配到计算节点上执行;计算节点上实现执行任务功能,并将自身节点信息和任务结果发送数据给控制节点或其他计算节点。控制节点和计算节点相互协同工作,构成了整个分布式系统,实现了在终端节点协同完成部分复杂计算工作的目标。在构建整个系统时,对分布式操作系统和分布式通信机制进行了设计。具体为:1)在设计分布式操作系统时,主要对进程管理与调度、协同处理和任务分配完成探讨和设计;在设计过程中,主要是将分布式系统中成熟的研究,甚至已经应用的算法,将其实现在系统中的分布式操作系统里,并提供代码。2)在设计通信机制时,先实现了消息传递的方式,由于系统的运行特点,采用半同步半异步的Client/Server通信模型;然后还设计实现了远程过程调用(RPC)功能,用于实现控制节点调用某计算节点;最后设计了信息传递时的保密机制,由于本系统小型化、分布式等特点,采用并设计了基于属性加密的通讯加密方案,将其应用于系统中。总体上,完成实现了系统的基本功能。根据实际项目,还将构建完成的分布式操作系统应用于实际生产生活中的多嵌入式系统上。通过应用实现在DALI系统中可以看出,嵌入式操作系统与分布式系统所结合而成的分布式操作系统在智能家居中可以得到很好的应用,使原本的系统提升了更良好的性能,且在产品现场安装使用后也取得了不错的效果。
王纪贵[2](2020)在《X烟厂成品辅料立体库自动出入库系统的规划设计》文中研究说明为了应对成本上升和企业产能不断增长等方面压力,越来越多的烟草企业开始逐步建立自动化系统,以满足生产需要。自动化物流系统具有实时监控功能,可以对所有的现场设备进行远程监控,还可以实现智能化库存管理,并无缝连接到上层管理系统,进而提高系统的运行效率。此外,通过利用自动化系统,还可以减少劳动力需求,降低员工工作难度和劳动强度,从而大大提高企业的经营效率。成品辅料立体库自动出入库系统是现代自动化物流系统的一种具体应用,它对于现代制造企业来说具有显着地成本控制优势和过程控制优势,它也是国家智能制造战略的重要组成部分,但是我国的自动化物流系统应用相对于发达国家而言起步较晚,目前对于自动化物流中的类似于AGV等的应用还处于不断优化应用的阶段,缺乏将先进的自动化物流设备和理论结合企业实际需求而做的系统且深入的应用。本文结合X烟厂实际,在X烟厂卷包车间的支持下,针对近两年X烟厂卷包设备大型技术改造后对成品辅料立体库出入库提出的要求,以X烟厂所需“优质、高效、低耗”为目标,本着规划设计一套适合企业实际的成品辅料自动出入库系统为宗旨,深入企业一线进行全面的调查研究,找出企业需求和客观现实。通过对立体库自动化出入库系统在我国和发达国家的研究应用现状和未来发展趋势进行阐述,结合国内外先进自动化物流系统的研究理论和应用场景情况,依据X烟厂卷包设备、立体库和工厂场地布局的实际情况,确定了设计标准和规范然后对物料及货架单元、辅料自动化物流系统平面、辅料库的能力、辅料库的工艺流程、成品库平面、成品库能力以及成品库的工艺流程进行规划设计以形成满足生产储存备料需求的辅料成品立体库系统,最终以辅料成品出入库工艺流程为依据,形成完整的成品辅料自动出入库系统的顶层方案规划。
张远[3](2020)在《徐州GH燃气公司调度信息化项目优化应用研究》文中认为管道天然气是城市中的一种常用能源。方便、稳定、安全和优质服务是天然气供应的重要指标。作为国内中等偏上规模的燃气企业,徐州GH燃气公司近年建立了涉及生产、供应、服务的多个调度信息系统,以完善企业生产、服务管理流程。经过十余年的发展,现有的调度信息化系统在日常应用中,逐渐暴露出很多问题,亟待进行优化解决。为优化调度信息化系统,满足公司的发展需要,本文对徐州GH燃气公司调度信息化的优化项目进行了研究。通过梳理行业内文献及GH燃气集团的信息化建设,明确项目优化方向。利用调查法收集调度信息化系统使用中发现的问题,进行现状分析,发现系统缺乏直观性、操作繁琐、功能重复、效率低下的问题。通过对苏浙区域规模较大的14家公司的调查,了解各家公司对系统的应用及存在的问题,明确了徐州GH调度信息化项目方案设计的基本原则,与公司各部门探讨制定优化方案。本文认为,信息化项目优化方案的确定,应在根据讨论确定的安全、开放、适度先进的原则基础上,列出需要整合的信息系统清单,进而进行系统架构优化设计,形成设计方案。对于信息化系统的优化,应成立项目小组,将调度信息化优化工作以项目方式进行管理。设置项目主管人员,建立强矩阵式组织机构,明确职能分工,确定项目进度计划。以各系统的优化工作为独立子项目与服务商展开优化升级合作,建设信息化管理平台,打通系统间的数据阻隔。本文认为,信息化项目优化的效果,应分别通过实验法对生产运营系统和客户服务系统的优化项目进行测试,对比优化后系统的提升,预测信息化优化项目对整合现有信息资源、提升调度工作的有效性。本文通过对调度系统的优化项目研究,制定和完善了企业信息化标准;提高了工作效率,降低人员投入;提升了信息化实施队伍的水平。在保障企业安全营运及优质服务的同时,对全面增强企业的竞争力,有着不可忽视的意义。也对与徐州GH情况相类似的燃气公司,有着一定指导和借鉴的意义。该论文有图26幅,表8个,参考文献123篇。
刘奕[4](2020)在《5G网络技术对提升4G网络性能的研究》文中指出随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[5](2020)在《3D打印技术专业“三教”改革探索》文中研究说明根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
林闯[6](2020)在《策略三十六计和算法三十六计》文中提出本着文化自信的精神,深入学习具有三千多年历史的《易经》,挖掘《易经》形象思维的抽象和推理的理念,结合现代计算机学科的发展和作者本身的专业经历,给出了计算机系统设计策略三十六计和算法三十六计的初步成果.本文提出了计算机学科的四个基本对立统一关系,即四个基本科学问题:集分定位、刚柔相摩、供需相应、串并转换.从集分定位出发,在策略三十六计中提出了架构设计十八计,它包括了时空转换和多种计算模式的计策.从刚柔相摩出发,在策略三十六计中提出了系统特性十八计,它包括了八类特性设计的计策,例如,可控性、效率性、安全性、可变性等方面的计策.供需相应和串并转换所涉及的科学问题,主要体现在资源管理和任务调度的算法三十六计中.这些算法计策中包含了计算机学科的经典和热点问题,例如,可计算性、多目标优化、云计算、软件定义系统、大数据思维和人工智能等.策略三十六计和算法三十六计可以为计算机专业人员在学习和系统研发工作中提供思维框架、策略辩证思路和需要的计策及实例,更为重要的是可以进一步理解事物的哲学道理.
葛娅敬[7](2019)在《基于加密算法的大数据安全与保护方法研究》文中提出大数据时代,数据呈现指数性暴增,信息技术的安全也越来越受到人们的关注,那么,科学合理的运用加密技术就显得尤为的重要。现在的信息数据加密技术,就是为了人们能够更好的应对网络安全威胁并且适应当前的网络,为计算机的信息数据安全提供非常有效的保障。针对计算机信息技术数据的安全漏洞,进行科学合理有效的加密技术应用,是本文重点分析和研究的课题。本文的主要创新点有:(1)通过研究二维码编码规则及加密算法,提出一种基于奇异值分解的改进算法对编码数据信息进行加密。通常,计算机存储数字化的图像文件是通过矩阵的方式,因此,图像相对应的坐标像素值都可以用矩阵的元素表示,计算机处理数字图像的过程就是对这些非负矩阵的运算。解密是加密的逆过程,通过获取对二维码图片矩阵进行奇异值分解加密,以及加密解出明文信息。实验证明,本方法加、解密效率高,安全性好。(2)利用图像中奇异值的稳定性和奇异值表现图像的内蕴性,将二维码作为水印嵌入到载体图像所有的奇异值中进行加密,水印具有很好的隐蔽性和鲁棒性,图像加密效果良好。此外,解密过程中可以将二维码完整提取出来。(3)探讨计算机信息加密技术和计算机安全的相关内容,对于信息加密技术在网络安全管理中的应用进行阐述,对于影响计算机网络安全的因素进行分析。针对相关影响因素,提出了预防计算机病毒、保证信息管理安全、设置访问权限等计算机安全信息加密技术,旨在为研究计算机信息加密技术,提供有利的帮助。
曹越[8](2019)在《攀枝花电力通信中心设备管理系统的设计与实现》文中进行了进一步梳理随着计算机技术的快速发展,各行各业为了提升工作效率、减少企业成本,都开始将信息技术引入日常办公管理。攀枝花供电公司在信息化建设过程中采购了大量的信息化硬件设备,设备的运行生产由通信中心负责运维,仍采用传统的人工方式对设备进行管理。传统手工模式导致公司管理部门无法对废弃、维修、更换的设备信息进行追踪,给公司带来了不可避免的财产损失。因此,攀枝花供电公司拟通过信息化的手段规范设备的管理模式。本文结合攀枝花电力设备管理现状,选择J2EE技术开发了攀枝花电力通信中心设备管理系统。本项目基于WEB模式实现了系统的设计与开发,主要由系统管理、RFID管理、设备管理、设备跟踪、移动应用以及报表查询业务管理等模块组成,本系统的建设达到了对设备的科学、合理、规范管理要求。本文首先采用用例图对系统的功能需求进行了收集和分析;然后采用流程图对系统的软件架构、网络拓扑进行了概要设计,并结合需求分析对系统的各功能模块进行了详细设计,采用E-R图对系统的数据库进行建模分析;最后对系统进行了实现和测试。针对企业内信息化设备管理上的不足,本文引入RFID物联网技术和移动PDA设备,实现了智能盘点、巡检功能,大大降低了人工成本。在完成系统的设计与开发后,经过功能和非功能测试后,系统已正常部署上线。通过对系统用户的使用意见收集和整理发现,本系统实现了对公司设备的科学管理,提升了通信中心工作人员的工作效率,降低了公司的维护成本。
钟锐楠[9](2019)在《地铁清分系统中票务管理的设计与实现》文中研究表明随着地铁线路的增多,从线到网的变化,依据城市规划与建设、城市轨道交通的交通模式与功能定位,清分系统建设遵循整体规划,分步实施的原则,城市轨道交通的自动售检票系统(Automatic Fare Collection,AFC)负责清分结算、票务管理、密钥管理、运营管理等工作。根据AFC系统五层架构最顶层的线网清分中心系统,它的功能可涵盖了9条线路的接入及清分需要,面对线网化运营,线网资源共享等迫切需要。地铁清分系统(AFC Clearing Center,ACC)的建设是自动售检票系统发展的必经之路,票务管理作为ACC系统重要的子系统,它的构建亦是重中之重。本文旨在研究和实现地铁清分系统的票务管理,通过研究国内外轨道交通发展现状以及地铁清分系统中票务管理的最新实践成果,结合西安地铁票务管理的需求以及运营要求,进行了可行性分析、功能设计和功能实现等工作。从地铁清分系统的架构展开,研究ACC各部分的构成及职能,以及ACC中票务管理的接口,分析票务管理中的关键技术基础,从票务模式、票价表、车票流程,对清分系统中的票务管理进行设计,设计部分分为票卡业务管理、车票业务管理、黑名单和灰名单,实现了清分系统中的票卡信息查询、交易数据查询、交易数据调整、交易调整记录、设备流水异常和黑名单信息管理这六个票务管理功能。通过对轨道交通相关票务管理业务的分析和研究,本文在AFC系统架构的基础上,详尽的介绍了票务管理各个业务模块的设计和实现。其中通过对六个票务管理功能的测试,验证设计结果的正确性,不仅能使工作人员提高票务管理工作的工作效率,而且就乘客而言也能大大的提升乘车体验。本文旨在地铁清分系统中票务管理功能的设计与实现,从前期AFC系统功能的整理到票务管理功能需求的收集,从业务规则出发,结合票务政策的设计理念。本系统采用模块化设计,在充分理解需求的基础上,结合原有小清分系统的功能/实现方式以及接口协议,高度抽象业务逻辑,全面扩展业务功能。实现ACC清分系统中票务管理的全部功能;而且兼容现有小清分系统,实现小清分系统的平稳迁移;并且在设计上考虑将来系统功能的扩充,为将来添加新的系统功能,实现新的业务预留接口以及软件环境。本系统主要采用B/S架构,使用SpringMVC框架,开发语言为JAVA,数据库采用了Oracle 11g,设计并实现了地铁清分系统中的票务管理。
蔡传晰[10](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中提出随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
二、计算机系统在设备管理中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机系统在设备管理中的应用(论文提纲范文)
(1)嵌入式操作系统在分布式系统中的设计与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 嵌入式系统研究现状 |
1.2.2 分布式系统研究现状 |
1.3 本文的研究内容及贡献 |
1.4 本文的章节安排 |
第二章 相关理论与软硬件平台介绍 |
2.1 分布式系统 |
2.1.1 分布式系统概述 |
2.1.2 分布式系统的特征 |
2.1.3 分布式系统的结构 |
2.1.4 分布式系统的拓扑结构 |
2.2 分布式操作系统 |
2.2.1 构造分布式操作系统的途径 |
2.2.2 设计分布式操作系统时应考虑的问题 |
2.2.3 分布式操作系统的结构模型 |
2.3 RT-Thread操作系统 |
2.3.1 RT-Thread概述 |
2.3.2 RT-Thread的架构 |
2.3.3 RT-Thread内核 |
2.4 嵌入式系统 |
2.4.1 嵌入式系统概述 |
2.4.2 STM32概述 |
2.5 本章小结 |
第三章 系统总架构设计 |
3.1 硬件的规划实现 |
3.2 分布式架构设计模式 |
3.2.1 无操作系统模式 |
3.2.2 均衡模式 |
3.2.3 非均衡模式 |
3.3 系统结构 |
3.3.1 控制节点和计算节点 |
3.3.2 系统运行结构 |
3.4 本章小结 |
第四章 分布式操作系统设计与实现 |
4.1 进程管理 |
4.1.1 分布式进程 |
4.1.2 分布式进程的状态与切换 |
4.2 分布式协同处理 |
4.2.1 分布式互斥 |
4.2.2 事件定序与时戳 |
4.2.3 资源管理算法 |
4.2.4 选择算法 |
4.3 任务分配 |
4.3.1 任务分配环境 |
4.3.2 任务调度策略 |
4.4 操作系统的移植 |
4.5 本章小结 |
第五章 分布式通信机制设计与实现 |
5.1 消息传递 |
5.1.1 消息传递概述 |
5.1.2 消息传递方式的设计 |
5.1.3 消息传递的实现 |
5.2 RPC的功能 |
5.2.1 RPC的通信模型 |
5.2.2 RPC的结构 |
5.2.3 RPC的实现 |
5.3 保密设计 |
5.3.1 概述 |
5.3.2 加密模型 |
5.3.3 加密方案算法描述 |
5.3.4 安全性分析 |
5.3.5 性能分析 |
5.4 本章小结 |
第六章 系统的应用 |
6.1 引言 |
6.2 DALI协议 |
6.2.1 协议介绍 |
6.2.2 DALI系统结构 |
6.3 分布式操作系统的应用 |
6.3.1 DALI访问时序与时戳 |
6.3.2 主从设备RPC功能 |
6.3.3 数据资源管理 |
6.4 本章小结 |
第七章 主要结论与展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(2)X烟厂成品辅料立体库自动出入库系统的规划设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究的背景和意义 |
1.2 论文国内外研究情况 |
1.3 论文的研究内容和技术路线图 |
1.3.1 研究内容 |
1.3.2 技术路线图 |
第二章 成品辅料自动出入库系统划设计基本理论 |
2.1 自动化物流系统 |
2.1.1 自动化物流系统简介 |
2.1.2 工作原理及构成 |
2.1.3 系统架构及应用技术 |
2.2 成品辅料自动化出入库系统简介 |
2.2.1 成品辅料自动化出入库系统特点 |
2.2.2 成品辅料自动化物流系统的组成 |
2.3 出入库系统设计的基本理论 |
2.3.1 相关理论和方法 |
2.3.2 设计原则 |
2.3.3 设计过程 |
2.3.4 出入库系统规划设计对基本过程 |
2.4 本章小结 |
第三章 X烟厂成品辅料立体库自动出入库系统规划基础 |
3.1 X烟厂成品辅料库存概述 |
3.1.1 X烟厂成品库概述 |
3.1.2 X烟厂辅料库概述 |
3.2 X烟厂成品辅料库存存在的问题 |
3.2.1 X烟厂成品库存在的问题 |
3.2.2 X烟厂辅料库存在的问题 |
3.3 X烟厂成品辅料库存建设要求 |
3.3.1 X烟厂成品库建设要求 |
3.3.2 X烟厂辅料库建设要求 |
3.4 不同技术方法的比较分析 |
3.5 本章小节 |
第四章 X烟厂成品辅料立体库自动出入库系统规划设计 |
4.1 X烟厂成品辅料立体库总体规划 |
4.1.1 规划思路 |
4.1.2 规划流程 |
4.2 X烟厂成品库自动出入库系统设计 |
4.2.1 X烟厂成品库自动出入库系统设计目标 |
4.2.2 X烟厂的成品库出入库系统设计的需求 |
4.2.3 X烟厂成品库自动出入库系统总体设计方案 |
4.2.4 X烟厂自动出入库系统的具体设计方案 |
4.2.5 成品辅料库自动出入库系统的条码设计 |
4.2.6 成品辅料库自动出入库系统的程序设计 |
4.3 X烟厂辅料库自动出入库系统设计 |
4.3.1 设计思路 |
4.3.2 X烟厂辅料库自动出入库系统的托盘设计方案 |
4.3.3 辅料库作业区设计 |
4.3.4 辅料出入库作业区设计 |
4.3.5 程序设计 |
4.4 X烟厂成品辅料立体库自动出入库系统的应用效果 |
4.4.1 X烟厂成品库经济效益分析 |
4.4.2 X烟厂辅料库经济效益分析 |
第五章 结论与展望 |
5.1 结论 |
5.2 展望 |
致谢 |
参考文献 |
(3)徐州GH燃气公司调度信息化项目优化应用研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 主要研究内容 |
1.4 主要研究方法 |
1.5 研究思路与技术路线 |
2 国内外相关研究综述 |
2.1 关于企业信息化管理的国内外相关研究 |
2.2 关于信息化在城市燃气运营管理中应用的相关研究 |
2.3 关于项目管理理论与信息化系统项目管理的相关研究 |
2.4 文献述评 |
2.5 本章小结 |
3 徐州GH燃气公司调度信息化管理的现状分析 |
3.1 GH燃气集团信息化建设简述 |
3.2 徐州GH燃气公司调度信息化建设简述 |
3.3 GH燃气集团信息化现状调查与分析 |
3.4 徐州GH燃气公司调度信息化项目建设存在的主要问题分析 |
3.5 本章小结 |
4 徐州GH燃气公司调度信息化项目的优化设计与项目管理 |
4.1 优化的基本思想与原则 |
4.2 信息系统架构优化设计 |
4.3 任务目标与方案设计 |
4.4 项目管理组织机构与职能分工 |
4.5 调度信息化优化项目进度计划 |
4.6 本章小结 |
5 徐州GH燃气公司调度信息化优化项目方案应用效果预测 |
5.1 生产营运系统项目的优化应用与效果预测 |
5.2 客户服务系统项目的优化应用与效果预测 |
5.3 项目的系统对接与应用展望 |
5.4 本章小结 |
6 结论与展望 |
6.1 主要结论 |
6.2 局限性和未来展望 |
参考文献 |
附录1 |
作者简历 |
学位论文数据集 |
(4)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(5)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(6)策略三十六计和算法三十六计(论文提纲范文)
1 引言 |
1.1 文化自信 |
1.2 易经的哲学文化内涵 |
1.3 易经思维与计算机学科发展 |
2 计算机学科的四个基本科学问题 |
2.1 易经基本哲学理念与四个基本对立统一关系 |
2.2 计算机学科的基本科学问题 |
2.3 系统特性与计算和发展模式 |
3 计策的推理 |
3.1 推理的评价和方法 |
3.2 推理中的变化思维 |
3.3 兵法三十六计与启示 |
3.4 本文计策体系 |
3.5 策略三十六计和算法三十六计 |
4 策略三十六计 |
4.1 架构设计十八计 |
4.1.1 第一套 集强分弱 |
第一计 密云不雨 |
第二计 积小成大 |
第三计 时间换空间 |
第四计 积中不败 |
第五计 无坚不陷 |
第六计 自强不息 |
4.1.2 第二套 集弱分强 |
第七计 兼容并蓄 |
第八计 用戒不虞 |
第九计 空间换时间 |
第十计 水来土掩 |
第十一计 攘外安内 |
第十二计 防微杜渐 |
4.1.3 第三套 集分平衡 |
第十三计 非礼勿动 |
第十四计 秉节持重 |
第十五计 无往不复 |
第十六计 否极泰来 |
第十七计 循序渐进 |
第十八计 穷则思变 |
4.2 特性设计十八计 |
4.2.1 第四套 刚强柔弱 |
第十九计 步步为营 |
第二十计 笃行致远 |
第二十一计 周而复始 |
第二十二计 移花接木 |
第二十三计 因势利导 |
第二十四计 守正不移 |
4.2.2 第五套 柔强刚弱 |
第二十五计 随机应变 |
第二十六计 势在必行 |
第二十七计 委曲求全 |
第二十八计 物尽其用 |
第二十九计 以柔克刚 |
第三十计 何去何从 |
4.2.3 第六套 刚柔皆应 |
第三十一计 刚柔相济 |
第三十二计 规圆矩方 |
第三十三计 转危为安 |
第三十四计 与时俱进 |
第三十五计 思患预防 |
第三十六计 辫物居方 |
5 算法三十六计 |
5.1 资源管理十八计 |
5.1.1 第一套 供强需弱 |
第一计 自食其力 |
第二计 物竞天择 |
第三计 见几而作 |
第四计 裒多益寡 |
第五计 分门别类 |
第六计 截长补短 |
5.1.2 第二套 需强供弱 |
第七计 突破瓶颈 |
第八计 乱极必治 |
第九计 损下益上 |
第十计 进退可度 |
第十一计 柔性控制 |
第十二计 井养不穷 |
5.1.3 第三套 供需平衡 |
第十三计 永锡不匮 |
第十四计 居安思危 |
第十五计 迁善改过 |
第十六计 威明相济 |
第十七计 拾级而上 |
第十八计 经久不衰 |
5.2 任务调度十八计 |
N'>5.2.1 第四套 1>N |
第十九计 劈山筑路 |
第二十计 分进合击 |
第二十一计 穷神知化 |
第二十二计 称物平施 |
第二十三计 类族辨物 |
第二十四计 知错就改 |
1'>5.2.2 第五套 M>1 |
第二十五计 水滴石穿 |
第二十六计 伺机而动 |
第二十七计 各得其所 |
第二十八计 满而不溢 |
第二十九计 以同而异 |
第三十计 顺时而动 |
第三十一计 各自为政 |
第三十二计 行不逾方 |
第三十三计 适可而止 |
第三十四计 革故鼎新 |
第三十五计 以简驭繁 |
第三十六计 用晦而明 |
6 后记 |
(7)基于加密算法的大数据安全与保护方法研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景及其意义 |
1.2 研究现状综述 |
1.3 网络安全的重要性 |
1.4 主要创新与章节安排 |
1.4.1 创新点 |
1.4.2 章节安排 |
第二章 相关背景知识介绍 |
2.1 密码学概念简析 |
2.1.1 加密和解密的基本元素 |
2.1.2 密码学在计算机系统安全中的运用分析 |
2.2 计算机网络信息安全 |
2.2.1 特点 |
2.2.2 影响计算机网络安全的因素 |
2.3 本章小结 |
第三章 奇异值分解直接对二维码加密 |
3.1 引言 |
3.2 二维码介绍 |
3.2.1 二维码分类 |
3.2.2 二维码编码规则 |
3.2.3 编码实例 |
3.3 二维码加密解密现状解读 |
3.3.1 现有的二维码防伪系统及方法概述: |
3.4 SVD分解 |
3.4.1 定义 |
3.5 奇异值分解加密算法 |
3.5.1 加密 |
3.5.2 解密 |
3.6 实验分析 |
3.6.1 二维码加密 |
3.6.2 二维码解密 |
3.7 算法优化 |
3.8 本章小结 |
第四章 将二维码嵌入其它图片的水印中加密 |
4.1 水印的基本特征 |
4.2 算法 |
4.3实验 |
4.4 分析 |
4.4.1 不同水印强度对比 |
4.5 本章小结 |
第五章 将密码学应用在计算机信息数据的加密 |
5.1 计算机信息加密技术的方法探讨 |
5.1.1 数据加密的算法 |
5.1.2 数据存储加密 |
5.1.3 数据的传输加密 |
5.1.4 完整性鉴别技术 |
5.2 运用计算机信息加密技术的途径 |
5.2.1 加强防范计算机病毒 |
5.2.2 加强计算机信息的安全管理 |
5.2.3 合理设置用户访问权限 |
5.2.4 将信息加密技术应用在虚拟专用网络上 |
5.2.5 网络信息加密技术应用在网络数据库中 |
5.2.6 信息数据加密技术应用在电子商务中 |
5.2.7 对称性数据信息加密技术 |
5.2.8 非对称密钥技术的应用 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 今后研究方向 |
参考文献 |
附录 攻读硕士学位期间撰写的论文 |
致谢 |
(8)攀枝花电力通信中心设备管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 国内外现状 |
1.3 本文的主要工作 |
1.4 本文组织结构 |
第二章 系统开发及相关技术综述 |
2.1 J2EE技术及开发框架 |
2.2 RFID技术 |
2.2.1 RFID工作原理 |
2.2.2 RFID系统组成 |
2.3 JNative技术 |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 用户需求调研 |
3.2 功能需求分析 |
3.2.1 系统功能概述 |
3.2.2 系统用例分析 |
3.3 非功能需求分析 |
3.4 本章小结 |
第四章 系统设计 |
4.1 系统概要设计 |
4.1.1 软件架构设计 |
4.1.2 拓扑结构设计 |
4.2 功能详细设计 |
4.2.1 系统管理设计 |
4.2.2 RFID管理设计 |
4.2.3 设备管理设计 |
4.2.4 设备跟踪设计 |
4.2.5 移动应用设计 |
4.2.6 报表查询设计 |
4.3 数据库设计 |
4.3.1 数据库概念设计 |
4.3.2 数据库表设计 |
4.3.3 数据字典设计 |
4.4 本章小结 |
第五章 系统实现 |
5.1 系统登录实现 |
5.2 系统管理实现 |
5.3 RFID管理实现 |
5.4 设备管理实现 |
5.5 设备跟踪实现 |
5.6 移动应用实现 |
5.7 报表查询实现 |
5.8 本章小结 |
第六章 系统测试 |
6.1 测试概述 |
6.2 功能测试 |
6.3 性能测试 |
6.4 测试结果 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
(9)地铁清分系统中票务管理的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 选题的目的和意义 |
1.4 论文主要工作 |
1.5 章节安排 |
第二章 地铁清分系统的系统架构 |
2.1 ACC系统各部分构成及职能 |
2.2 地铁清分系统中票务管理接口 |
2.3 本章小结 |
第三章 地铁清分系统中的票务模式和车票流程 |
3.1 票务模式 |
3.1.1 车票种类 |
3.1.2 车票特征 |
3.2 票价表 |
3.3 车票流程 |
3.3.1 车票的编码 |
3.3.2 车票的发售 |
3.3.3 车票的使用 |
3.3.4 车票的进出站处理 |
3.4 本章小结 |
第四章 地铁清分系统中票务管理子系统的设计 |
4.1 票务管理子系统的软件架构设计 |
4.2 票务管理子系统的数据库设计 |
4.3 票务管理子系统的业务功能设计 |
4.3.1 票卡业务管理 |
4.3.2 车票业务管理 |
4.3.3 黑名单与灰名单 |
4.4 本章小结 |
第五章 地铁清分系统中票务管理子系统的实现 |
5.1 票务管理子系统的实现 |
5.1.1 票卡信息查询 |
5.1.2 交易数据查询 |
5.1.3 交易数据调整 |
5.1.4 交易调整记录 |
5.1.5 设备流水异常 |
5.1.6 黑名单信息管理 |
5.2 票务管理子系统的功能测试 |
5.2.1 测试准备 |
5.2.2 测试内容 |
5.3 本章小结 |
第六章 结论与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(10)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
四、计算机系统在设备管理中的应用(论文参考文献)
- [1]嵌入式操作系统在分布式系统中的设计与应用[D]. 寿颖杰. 江南大学, 2021(01)
- [2]X烟厂成品辅料立体库自动出入库系统的规划设计[D]. 王纪贵. 昆明理工大学, 2020(01)
- [3]徐州GH燃气公司调度信息化项目优化应用研究[D]. 张远. 中国矿业大学, 2020(01)
- [4]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [5]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [6]策略三十六计和算法三十六计[J]. 林闯. 电子学报, 2020(02)
- [7]基于加密算法的大数据安全与保护方法研究[D]. 葛娅敬. 南京邮电大学, 2019(03)
- [8]攀枝花电力通信中心设备管理系统的设计与实现[D]. 曹越. 电子科技大学, 2019(04)
- [9]地铁清分系统中票务管理的设计与实现[D]. 钟锐楠. 西安电子科技大学, 2019(02)
- [10]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)