模型异构论文_颜昌沁

导读:本文包含了模型异构论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:异构,拟态,冗余,模型,几何体,数据,动态。

模型异构论文文献综述

颜昌沁[1](2019)在《基于异构冗余的拟态数据库模型分析》一文中研究指出信息系统中,数据库是关键和核心部分,是基本组件之一,其存有大量用于研究分析的数据,但其易受侵袭,经常被SQL注入和攻击。以往数据库主要的防御措施是先明确攻击的主要特征,再采取切实有效的防御方法,该种模式具有明显的缺陷和问题,如单一性及透明、静态等。拟态数据库模型具有内生安全性,因此,笔者着重对这种拟态数据库模型的实际可用性及使用过程中的安全性进行分析,以供相关研究借鉴和参考。(本文来源于《信息与电脑(理论版)》期刊2019年22期)

常艳[2](2019)在《立体图形平面化,常见题型模型化——记《空间几何体的外接球》同课异构听课感悟》一文中研究指出2019年3月7日,由王常斌老师主持的"高中数学智慧灵动课堂"同课异构活动在顺德区青云中学举行,主题是高叁理科数学二轮复习专题"空间几何体的外接球",由两位老师进行同课异构。A老师的教学设计:1.引入环节:梳理近几年全国卷空间几何体外接球试题特点:要求学生能确定球的半径或确定球心的位置,其中确定球心是关键。主要考查学生的空间想象能力,运用几何体和球之(本文来源于《课程教育研究》期刊2019年44期)

朱维军,郭渊博,黄伯虎[3](2019)在《动态异构冗余结构的拟态防御自动机模型》一文中研究指出动态异构冗余结构是拟态防御技术的常用工程模型.然而,目前尚缺乏对该结构实施形式化分析的手段,因为该结构缺乏形式化建模方法.针对此问题,使用有穷状态自动机及其并行组合自动机为一些拟态攻防行为建立计算模型.首先,使用单个有穷状态自动机为单个执行体建模;其次,使用有穷状态自动机的并行组合为执行体组合建模;再次,修改状态迁移规则,得到可描述攻防行为的拟态防御自动机模型;最后,根据该自动机模型的状态条件,分析动态异构冗余结构上拟态攻防行为的安全性.此外,也可使用交替自动机为拟态攻防建模,并把安全性自动分析规约为交替自动机模型检测问题.(本文来源于《电子学报》期刊2019年10期)

肖小智[4](2019)在《面向多源异构数据的共享与交换模型设计》一文中研究指出随着政府部门业务系统的增多,系统间数据存在着密切联系,互通互连需求越来越密切。以北京市为例,当前各业务系统数据互通互连存在如下四个问题:一是应用环境不同、二是数据库环境不同、叁是缺乏统一数据主题、四是数据传递机制不统一。为了解决这些问题,本文提出了一种以主题为中心的面向业务流的数据共享与交换模型。该模型使用JSON(JavaScript Object Notation)作为总线技术,数据共享与交换中心作为架构中心,形成以数据共享与交换代理提供代理服务的总分式结构模式。在北京市的试运行结果表明,这种数据交换与共享在一定程度上解决数据和共享难题,值得进一步推广。(本文来源于《电脑知识与技术》期刊2019年27期)

赵琳娜,倪明,喻卫东[5](2019)在《基于异构冗余的拟态数据库模型设计与测试》一文中研究指出数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理为基础,使用保留字拟态化模块、指纹过滤模块、拟态化中间件模块实现SQL注入指令的指纹化、去指纹化、相似性判决,提出具有内生安全性的拟态数据库模型,并使用渗透测试演练系统DVWA中的SQL注入模块对该模型进行安全性测试,验证了拟态数据库模型的可用性和安全性.(本文来源于《计算机系统应用》期刊2019年09期)

张卓[6](2019)在《基于顶点相容程度矩阵的异构叁维CAD模型检索方法》一文中研究指出异构叁维CAD模型受到模糊边界因素的影响导致检索的精度不高,为了提高异构叁维CAD模型检索的查准率,提出基于顶点相容程度矩阵的异构叁维CAD模型检索方法.采用双曲微分方程构建异构叁维CAD模型检索的特征方程,结合模糊相关性融合方法进行异构叁维CAD特征分析,提取异构叁维CAD模型的关联规则特征量.采用顶点相容程度矩阵进行异构叁维CAD模型的特征空间融合处理,在顶点相容程度矩阵中进行异构叁维CAD模型检索特征量的聚类分析和自适应调度,实现异构叁维CAD模型检索优化.仿真结果表明,采用该方法进行异构叁维CAD模型检索的查准率较高,叁维CAD建模的空间拟合性较好,自适应控制能力较好.(本文来源于《周口师范学院学报》期刊2019年05期)

付丹,潘正军[7](2019)在《深度学习模型在多源异构大数据特征学习中的应用研究》一文中研究指出本文论述了在大数据的环境下,深度学习模型和多源异构影像数据融合问题,在数据融合的基本架构基础上,改进了一种泛化性强得多源异构影像数据融合的深度学习模型,探索将深度学习技术运用到多源异构数据信息提取与挖掘之中。(本文来源于《电脑知识与技术》期刊2019年26期)

黄靖婷,周仕荣[8](2019)在《以“勾股定理的应用”同课异构教研活动谈数学模型思想的培养》一文中研究指出2011年版《义务教育数学课程标准》指出,在数学课程中应当注意发展学生的模型思想.模型思想的建立是学生体会和理解数学与外部世界联系的基本途径~([1]).数学模型是一种数学的思考方法,不是一个具体知识点,或者具体的一部分教学内容,它是运用数学的语言和方法,通过抽象、简化建立能近似刻画并"解决"实际问题的一种强有力(本文来源于《福建中学数学》期刊2019年08期)

王宇新,王飞,王冠,郭禾[9](2019)在《一种基于两级DAG模型的MapReduce工作流异构调度算法》一文中研究指出MapReduce编程模型被广泛应用于大数据处理平台,而一个有效的任务调度算法对模型的运行效率至关重要。将MapReduce工作流的Map和Reduce阶段分别拆解为若干个有先后序限定关系的作业,每个作业再拆解为多个任务。之后基于计算集群的可用资源和任务异构性,构建面向作业和任务的2级有向无环图(DAG)模型,同时提出基于2级优先级排序的异构调度算法2-MRHS。算法的第1阶段进行优先级排序,即对作业和任务分别进行优先权值计算,再汇总得到任务的调度队列;第2阶段进行任务分配,即基于最快完成时间将每个任务所包含的数据块子任务分配给最适合的计算结点。采用大批量随机生成的DAG模型进行实验,结果表明与其他相关算法相比,本文算法有更短的调度长度(makespan)且更加稳定。(本文来源于《计算机工程与科学》期刊2019年08期)

李超鹏,王劲林[10](2019)在《基于两级分段模型的异构数据处理与网络攻击检测》一文中研究指出由于网络数据存在着异构特性,在网络攻击检测中,需要使用合理的方法对异构数据进行整合.我们在文章中提出了两级分段模型对异构数据进行整合并建模分析,同时讨论了模型在多核条件下的模型分布式并行训练.在实验部分,本文介绍了使用的DARPA 1998网络攻击数据集,并分析了不同分段方式下的攻击检测性能.同时,本文介绍说明模型在多核条件下的并行性能.结果显示,在面向异构数据时,两级分段模型相比于无分段的全连接神经网络模型有着更好的检测准确率和召回率.(本文来源于《微电子学与计算机》期刊2019年08期)

模型异构论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

2019年3月7日,由王常斌老师主持的"高中数学智慧灵动课堂"同课异构活动在顺德区青云中学举行,主题是高叁理科数学二轮复习专题"空间几何体的外接球",由两位老师进行同课异构。A老师的教学设计:1.引入环节:梳理近几年全国卷空间几何体外接球试题特点:要求学生能确定球的半径或确定球心的位置,其中确定球心是关键。主要考查学生的空间想象能力,运用几何体和球之

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

模型异构论文参考文献

[1].颜昌沁.基于异构冗余的拟态数据库模型分析[J].信息与电脑(理论版).2019

[2].常艳.立体图形平面化,常见题型模型化——记《空间几何体的外接球》同课异构听课感悟[J].课程教育研究.2019

[3].朱维军,郭渊博,黄伯虎.动态异构冗余结构的拟态防御自动机模型[J].电子学报.2019

[4].肖小智.面向多源异构数据的共享与交换模型设计[J].电脑知识与技术.2019

[5].赵琳娜,倪明,喻卫东.基于异构冗余的拟态数据库模型设计与测试[J].计算机系统应用.2019

[6].张卓.基于顶点相容程度矩阵的异构叁维CAD模型检索方法[J].周口师范学院学报.2019

[7].付丹,潘正军.深度学习模型在多源异构大数据特征学习中的应用研究[J].电脑知识与技术.2019

[8].黄靖婷,周仕荣.以“勾股定理的应用”同课异构教研活动谈数学模型思想的培养[J].福建中学数学.2019

[9].王宇新,王飞,王冠,郭禾.一种基于两级DAG模型的MapReduce工作流异构调度算法[J].计算机工程与科学.2019

[10].李超鹏,王劲林.基于两级分段模型的异构数据处理与网络攻击检测[J].微电子学与计算机.2019

论文知识图

异构无线网络移动性管理参考模型底物6-巯基嘌呤六种可能的质子异构体...模型物32在含CF3COOH(0-15mM)的DMF溶...异构无线网络结构示意图数据源到本体映射的算法流程图两层树模型的异构机群系统拓扑结构

标签:;  ;  ;  ;  ;  ;  ;  

模型异构论文_颜昌沁
下载Doc文档

猜你喜欢