一、Access数据库中实现密码管理的探究(论文文献综述)
刘海,彭长根,吴振强,田有亮,田丰[1](2021)在《基因组数据隐私保护理论与方法综述》文中认为基因组数据已广泛应用于科学研究、医疗服务、法律与取证和直接面向消费者服务.基因组数据不但可以唯一标识个体,而且与遗传、健康、表型和血缘关系密切关联.此外,基因组数据具有不随时间而变化的稳定性.因此,基因组数据管理不当和滥用将会带来人类所担心的隐私泄露问题.针对此问题,除了相关法律法规的监管以外,隐私保护技术也被用于实现基因组数据的隐私保护.为此,本论文对基因组数据的隐私保护理论与方法进行综述研究.首先,本论文根据基因组测序到应用归纳基因组数据的生态系统,并依据基因组数据特点分析其存在的隐私泄露问题.其次,分类总结和对比分析基因组数据存在的隐私威胁,并陈述重识别风险与共享基因组数据的价值之间的均衡模型.再次,分类概述和对比分析量化基因组数据隐私和效用的度量.然后,分析基因组数据生态系统中测序与存储、共享与聚集及应用的隐私泄露威胁.同时,分类介绍和对比分析用于基因组数据的隐私保护方法.针对基因组数据生态系统中存在的隐私泄露问题,根据所使用的隐私保护方法,分类概括和对比分析目前基因组数据隐私保护的研究成果.最后,通过对比分析已有的基因组数据隐私保护方法,对基因组数据生态系统中基因隐私保护的未来研究挑战进行展望.该工作为解决基因组数据的隐私泄露问题提供基础,进而推动基因组数据隐私保护的研究.
史栋[2](2021)在《主动式无线网络接入管理考勤系统的设计与实现》文中研究表明随着我国高等教育进入普及化发展的新阶段,学生人数的增长对高校的考勤管理工作提出了新的要求。目前高校考勤普遍采用的人工点名方式存在效率低、易出错等问题,很难满足当今高校考勤的需求。因此,研究一款适用于教学、会议等场景的小型便携自组网考勤系统,实现准确、快速考勤,对节约课堂时间、提升管理效率具有一定的实用价值。本文利用无线网络接入认证技术,构建了一种基于RADIUS协议的主动式无线网络接入模型。该模型有效回避了单一无线接入点无法满足考勤场景下的高并发连接需求的不足,保证了系统在大批量、高密集用户场景下的考勤数据传输稳定性。在此基础上,设计实现了一款主动式无线网络接入管理考勤系统。该系统选用小型ARM嵌入式开发板作为硬件运行环境,具备完整的独立无线局域网络组网和数据处理能力。用户通过手机等无线设备连接系统自身组建的考勤网络即可参与考勤,无需使用额外的数据流量。为了提升信道有效使用率,针对考勤过程中用户数量远大于系统自身无线接入点的信道限制问题,使用Portal技术将考勤网络的接入认证与考勤系统的签到步骤进行了有效整合,实现了用户在网络接入认证的同时完成考勤签到,以达到缩短用户占用网络信道时间的目的。为了释放已完成考勤用户占用的无线信道资源,使用主动式无线网络接入模型对考勤网络中的无线客户端进行管理。当用户成功考勤后,系统立即关闭已完成考勤用户的连接,杜绝了空闲客户端占用信道的问题。该系统可在不借助任何外部设备的情况下完成组建无线局域网络、接收和处理考勤数据等功能,具有自组网、易携带、使用方便快捷的特点。测试结果表明,相较于现有的考勤方式,基于主动式无线网络接入模型所设计的考勤系统有效缩短了考勤时间,显着提高了并发考勤数据的承载能力,达到了准确、快速考勤的目的。
高玉龙[3](2021)在《区块链的交易安全和隐私保护关键技术研究》文中研究说明区块链技术是一种去中心化的分布式数据库技术,具有去信任、交易公开透明、数据不可篡改等特点,能够有效降低数据管理成本、提升工作效率和保护数据安全。然而,随着量子计算的发展,具备强大算力的量子计算攻击能够破解经典密码学算法,这对依赖椭圆曲线数字签名算法保证区块链的交易安全构成巨大威胁。同时,由于区块链上的交易信息公开透明,相关研究已经证明其还存在用户身份隐私泄漏的风险。因此,区块链交易安全和隐私保护的研究已成为当前区块链安全领域的重要课题。本文旨在提高区块链交易的安全性和匿名性。针对区块链交易的签名算法无法抵抗量子计算攻击,以及用户身份隐私泄漏的安全问题,开展了区块链的交易安全和隐私保护关键技术研究。本文的主要研究成果分别如下:(1)针对区块链交易中签名算法无法抵抗量子计算攻击的安全问题,提出了一种基于格签名算法的后量子区块链方案。在该方案中,利用格基委派算法和原像采样算法设计了基于格上小整数解困难问题的签名算法。将该签名算法引入到区块链技术中,用于区块链交易的签名与验证。经过安全性分析,本文区块链方案中的签名算法满足正确性和不可伪造性。同时,基于格上小整数解的困难问题,该签名算法可以提高区块链交易签名和验证的安全性,使区块链技术中交易的签名算法能够抵抗量子计算攻击。相较于其他基于格的签名算法,实验测试结果显示本文方案中的用户公钥和私钥长度更短,签名长度降低了 50%,有益于提高区块链交易中签名和验证的效率。(2)针对区块链存在的用户身份隐私泄漏问题,研究并设计了一种基于可链接环签名的匿名后量子区块链方案。通过格的陷门生成算法和拒绝采样原理设计了基于格的可链接环签名方案。将可链接环签名方案引入区块链的交易中,并利用隐蔽地址和密钥镜像原理,设计了匿名后量子区块链方案,隐藏交易双方的身份信息,防止区块链中用户身份隐私泄漏的风险。在随机预言模型下对该方案进行安全性分析,证明了方案中环签名满足正确性、匿名性、不可伪造性和可链接性。与其他格上环签名方案相比,实验测试结果显示该区块链方案中的密钥和签名长度都更短,通信计算开销和完成时长也更少。与零币和门罗币方案相比,本文方案不仅为用户身份提供隐私保护,而且区块链交易具有抵抗量子计算攻击的安全优势。(3)针对用户隐私信息易遭泄漏和滥用的安全隐患,且传统的信息访问控制存在数据臃肿、安全性不高等问题,研究了一个基于云存储和区块链的信息访问控制方案。在该方案中,利用云存储技术,将个人信息以密文形式存储在云服务器中,保护区块链用户隐私信息。以信息哈希值作为索引,经过分布式网络节点共识后存储在区块链上,优化了区块链的信息存储方式,改善了区块链数据臃肿的问题。同时,采用智能合约技术自动触发对个人信息访问的操作,防止用户的隐私信息被第三方泄漏或滥用,更加高效安全。与FairAccess等方案进行比较,用户信息经加密后存储在云服务器中,区块链仅仅存储信息的安全索引,降低了区块链对信息存储和管理的成本,并且有利于提升区块链的运行效率。(4)利用量子纠缠原理和委托权益证明(Delegated Proof of Stake,DPoS)共识机制,提出了一种安全的量子区块链方案。在该方案中,设计了以量子态形式的量子币作为区块链用户交易的加密货币进行使用。基于量子不可克隆原理,量子币无法被复制,可以抵抗针对区块链的双花攻击。结合量子纠缠原理和量子密钥安全分发协议,在区块链交易中采用量子密钥进行加密和签名,保障用户交易和隐私信息安全。同时,该方案利用最大纠缠态Bell态实现量子块编码,并通过委托权益证明DPoS共识机制达成量子区块链的共识。对该方案进行安全性分析,结果显示该方案能够抵抗中间人攻击、窃听攻击、双花攻击、状态估计攻击等攻击方式,提高了区块链交易和隐私信息的安全性。
宋新美[4](2021)在《基于SDN的融合网络管理系统的研究与实现》文中研究表明软件定义网络(Software Defined Networking,SDN)是为迎接网络规模扩张带来的网络技术挑战而提出的新型网络架构。随着SDN架构的应用推广,越来越多传统网络与SDN网络兼容并用的融合网络场景出现。但SDN网络交换设备与传统交换机在硬件架构、协议分层、管理协议等方面均存在着较大差异,并且SDN网络管理缺乏统一的管理协议支持,因此基于SDN的融合网络网络管理技术研究就显得尤为重要。在对SDN相关协议技术、OpenDaylight开源项目、SNMP协议等核心技术的研究基础上,本文研究并实现了一个基于B/S架构的SDN融合网络管理系统—SDNCNMS,针对融合网络管理系统中的三个核心问题进行研究并设计实现了具体的功能模块。1)针对融合网络自动化配置,本文在SDNCNMS中设计了基于SNMP4SDN的融合网络管理模型,借助OpenDaylight项目SNMP4SDN子项目中控制器对传统交换节点的配置能力,将融合网络对多类型设备的控制逻辑集中化,在应用层系统平面为网络管理者提供自动化配置入口,满足管理员基本网元配置需求。2)针对融合网络状态感知,本文采用SNMP与OVSDB分而治之的管理方式,充分结合简单网络管理协议与OVSDB在传统网络设备与SDN架构中的适配优势,实现了融合网络多类型设备在SDNCNMS系统中的集中信息管理。3)针对融合网络故障管理,SDNCNMS设计了基于拓扑HashMap存储的故障检测管理模式,并设计了基于拓扑节点、链路的故障检测算法,以常量级时间复杂度轮询检测融合网络中的节点、故障信息,并在故障告警管理模块提供告警信息管理,一定程度上实现了小范围单控制器融合网络的故障检测及告警管理。基于以上三个核心问题功能域的管理模型研究、设计及实现,SDNCNMS在客户端用户管理模块、自动化配置模块、网络状态感知模块、拓扑管理模块、故障管理模块为管理员用户提供了融合网络管理入口。通过对SDNCNMS的技术研究、架构设计、模块实现、功能测试,SDNCNMS的实现效果表明了本文实现的融合网络管理系统,可以有效满足管理员用户针对SDN融合网络的管理功能需求,帮助提高网络管理效率。
李昌毅[5](2021)在《基于门禁数据的校园安防管理系统的设计与实现》文中指出门禁系统作为校园数字安防的核心应用,已广泛应用在众多校园中,它可以加强校园安全管理,为学校构建一道有效的安全防护屏障,有效的保护校园人员安全,降低来自外来人员的潜在威胁。然而,现有门禁系统在面对校园人员自身产生异常或受到安全威胁的情况时,在防范上却有所缺失。随着人们安全意识的提高,对校园安防的需求已经逐渐从重点部门、要害地点变成了全面安防,门禁系统逐渐增多,面对系统产生的海量进出数据,基于门禁安防数据进行分析和挖掘,实现一个智能化的校园安防管理系统具有较大的现实意义。论文主要研究工作如下:(1)分析了基于门禁数据的校园安防功能需求,具体包括进出记录、轨迹查询、人员热力图、同行人分析、体温监测、公寓进出记录、公寓异常记录、公寓异常统计、公寓实时查寝、异常检测等功能。(2)提出了一种基于校园门禁数据的人员行为异常检测方法。针对门禁数据中人员每日进出地点构成的路径序列和进出时间构成的时间序列,采用PrefixSpan算法进行频繁模式挖掘,生成频繁序列路径库,用相对编辑距离、异常时间、相对支持度等对待检测序列异常情况进行定量刻画,实现了人员行为异常的有效检测。(3)设计和实现了基于门禁数据的校园安防管理系统。基于B/S架构模式下的Web三层结构将系统划分为系统管理、数据管理、异常检测、校园安防、公寓安防、消息中心六个部分,并对每一部分进行了详细设计和实现。最后对设计完成的系统进行了模拟生产环境测试,验证了系统的可用性。
胡杨林[6](2021)在《基于微服务和小程序的电子商城设计与实现》文中进行了进一步梳理随着移动互联网的高速发展,传统的电脑购物网站渐渐淡出历史的舞台,手机购物已然成为“新常态”。时代总是在向前发展,以服务直达用户为理念的小程序引发了新的热潮,为互联网行业带来全新的商业模式。近年来,微信小程序以低频长尾应用为切入点,逐渐延伸至各个领域,迎来了高速发展期。传统的软件架构在这场变革中暴露出较多的弊端,由此加速了软件架构向微服务演进的进程。本文在对传统软件架构的现状进行总结和分析基础上,将微服务和小程序有机结合起来,实现基于小程序和微服务的在线商城——微购(Webuy)。微购依托微信社交能力,在公域流量与私域流量的获取上有独到的优势。微购后台微服务的设计有如下几个特点:(1)关注功能划分,关注水平扩展,关注服务与数据优先级划分。(2)前后端分离,后端专注于接口开发,更易维护,前端多渠道继承场景更易实现。(3)遵循RESTful设计风格,基于HTTP动词描述对资源的操作,利用JSON传输数据占用资源少。本文所实现的在线商城主要工作在于:1.设计并实现独立的支付模块,模块对支付业务进行封装,支持多渠道支付场景。在安全层面,使用RSA算法对数据进行签名,有效防止数据被篡改。2.基于JWT(JSON Web Token)和微信openid在小程序中实现无感知登录与授权,登录与授权过程对用户不可见。3.基于数据库号段模式实现分布式id生成模块,该模块能生成全局唯一的趋势递增id。在稳定性方面,采用多数据源配置,具有本地缓存,对网络依赖程度低,不受制于数据库性能瓶颈。4.利用图改进微购商城中SKU(Stock Keeping Unit)选择方式,降低时间复杂度。5.设计并实现完整的微购系统,能满足不同角色的用户使用。从功能和性能两方面对微购进行测试,证明微购的实现达到预期。
艾政阳[7](2021)在《智慧标识网络可信边缘管控关键技术研究》文中指出网络空间正朝着用户多元化、接入异构化、设备复杂化和服务多样化的方向发展,传统的网络体系及运行机制难以应对当下和未来诡谲多变的安全威胁。一方面,传统网络架构存在管理边界模糊、组件协同关系松散、内生防御机制薄弱等问题,难以满足不断涌现的新型业务需求。另一方面,传统的信息加密、防火墙、入侵防护等技术手段均具有一定的被动性和滞后性,使得网络空间长期处于“易攻难守”的状态。近年来,随着软件定义网络(Software Defined Network,SDN)、信息中心网络(Information-Centric Networking,ICN)、智慧标识网络(Smart Identifier NETwork,SINET)等新型体系架构的提出,网络有望沿着内生灵活性、可扩展性和安全性的方向演进。因此,本文基于智慧标识网络的设计理念,针对可信边缘管控中的关键问题,从接入、路由、适配和调度四个场景开展相关研究,为建立更加完备的可信边缘架构提供支撑。主要工作和创新点如下:1.针对智慧标识网络的设计思想和服务机理进行总结和梳理,进一步分析网络边缘的可信性问题。首先,研究智慧标识网络的发展路线和体系模型,详细介绍智慧标识网络“三层、两域”结构及工作机制,从标识映射、协同适配、个性服务三个方面,归纳总结智慧标识网络的服务机理。其次,着重阐述边缘接入、边缘传输、边缘适配、边缘调度的可信性问题。最后,给出智慧标识网络在边缘侧面临的挑战及威胁,论证网络边缘安全、可靠、可控、可管的重要性,为后续章节中智慧标识网络可信边缘管控技术研究提供理论基础与研究目标。2.针对智慧标识网络的安全边缘接入问题,提出一种高安全、多维化的接入管控方案,实现基于用户标识的非法攻击抵御和细粒度控制特性。首先,对现有边缘接入安全管控技术进行全面地对比分析,详细介绍方案的模型结构和实施过程,通过融合智慧标识网络的解析映射机制实现网络间动态隔离,进一步优化方案的可实施性。其次,从接入管控、用户并发和认证时延三个方面对方案性能进行分析。通过搭建原型系统平台,验证理论推断的合理性。结果表明,所提方案可有效实现对终端用户的统一访问控制管理。与基于传统网络架构的认证框架相比,该方案在有效减少接入认证时延的同时支持更高的并发数量。3.针对智慧标识网络的可靠边缘传输问题,提出一种基于地理感知的路由控制协议和节点监测机制,通过集成定向扩散路由、贪婪边界无状态路由和节点监测机制,确保数据交换的可靠性。首先,列举了现有基于地理能量感知的路由算法存在的不足,针对节点异常行为构建一种高效的检查机制,进而将两者融合形成智慧协同地理感知监测路由控制协议,完成数据包的安全有序交互。其次,提出改进型自适应能量转移算法用于优化边缘路由能耗,在保障路由安全的同时降低数据传输成本。最后,在攻击背景下,通过仿真平台验证所提协议在传输延迟、丢包率、吞吐量等方面的性能保障,进一步证明节能算法在能耗方面的优越性。4.针对智慧标识网络的可控边缘适配问题,提出一种按需驱动的可靠带宽适配策略,通过软件定义技术动态调整网络功能模块来增强带宽利用率,保障用户的合法性和数据的有效性。首先,建立基于概率分布的多用户带宽分配模型。其次,针对个性化服务需求和队列数据乱序所造成的资源占用问题,详细阐述按需驱动的可靠带宽适配策略和收发队列控制机制的设计细节,进一步提出智能驱动的边缘收发队列控制机制。最后,通过构建包含多个域和多个用户组的原型系统,验证所提方案的有效性。与现有SDN和传统网络进行比较,实验结果表明,所提出的按需适配策略在带宽使用和入侵防御方面均具有优势,特别是队列控制机制有效提升了传输容量和缓冲区利用率。5.针对智慧标识网络的可管边缘调度问题,提出一种标识驱动的资源编排方案,将复杂优化问题解耦为计算卸载和资源分配两个子问题,以特定场景的边缘缓存为例,进一步提出智能协同缓存策略。首先,建立标识空间映射模型用于表征访问属性与空间资源之间的匹配关系,构造混合整数非线性规划问题,实现高可靠、低成本的最优边缘资源分配策略。其次,详细制定了方案的工作流程,分析边缘协同缓存的核心难题,并介绍协同缓存机制的设计思路。最后,通过仿真实验对可靠卸载和协同缓存的理论分析部分进行验证。结果表明,所提方案在降低时延和能量消耗的同时,有效地保障了边缘侧的可靠性。
刘明瑶[8](2021)在《基于区块链的物流用户数据隐私保护机制研究》文中研究说明物流业的蓬勃发展致使物流用户隐私数据泄露问题日益严峻,如何有效保护物流用户的隐私数据是需要进一步解决的难题。通过对物流业务流程的研究,总结出物流用户隐私数据泄露的三个原因:1)中转过程中使用的快递单明文存储数据造成大量隐私泄露。2)由物流企业方对用户隐私数据提供安全保障易发生职权混乱导致隐私泄露。3)数据存储服务器不安全易被黑客攻击导致隐私泄露。针对以上问题,本文提出了一种基于区块链的物流隐私数据保护机制,即利用区块链分布式、去中心化、防篡改等的特性,结合身份认证技术、加密技术和访问控制技术对物流用户的隐私数据进行有效保护。隐私保护机制包括物流用户身份管理、隐私数据加密和用户访问权限管理三个部分,研究为每个部分设计了算法和智能合约,并对机制整体进行了实验和分析,主要研究包括以下四项:(1)针对物流中因人员复杂、身份管理不当造成的隐私泄露,基于区块链环境,设计了身份注册、身份真实性验证、身份认证和身份撤销的身份管理机制,作为实现物流隐私保护的第一步。身份注册实现用户隐私信息的安全上链,身份真实性验证中设置验证节点对用户所提交身份信息的真实性和完整性进行验证,然后通过两种身份认证方式对用户信息合法性进行认证以达到隐私数据获取条件。通过对身份管理机制的安全性分析,验证了机制的有效性。(2)针对快递单明文和数据存储的不安全,设计基于分级加密的隐私数据保护机制,对用户在链上注册的身份信息进行等级划分,根据安全级别分为三个等级,然后采用AES与RSA混合加密方案对划分后的信息分别加密,AES加密明文信息,RSA加密密文的密钥,产生不同的密钥和私钥,然后将密文及密钥上传至IPFS安全存储,产生存储地址哈希返回区块链,用户通过认证后的身份进行隐私数据获取。同时对混合加密方案的性能进行了分析,验证了数据加解密有较高的效率。(3)针对因职权混乱导致的隐私泄露问题,设计适合物流的访问管理方法,改进基于角色的访问控制模型RBAC,提出基于区块链和信任度的角色访问控制模型BT-RBAC,添加用户区块、时间约束和用户信任度的概念,通过将相同工作性质的物流工作人员划分为一个用户区块,并为用户区块进行权限和角色分配,降低了传统RBAC权限分配的复杂度,同时通过模糊层次分析法FAHP计算用户的信任度,判断是否可以加入对应的用户区块,保证用户行为是可信任的,然后为用户获得的权限设置时间范围和长度约束。通过性能分析可以看出,改进模型提高了访问控制策略的判决效率。(4)对研究提出的身份管理、数据加密和访问控制方法进行实验验证与分析,主要对身份管理机制和访问管理机制涉及的用户数据结构和智能合约进行设计分析,并对合约进行部署验证,然后通过分析区块链的安全性、机制各对象之间的弱关联性和机制性能,验证了机制的有效性。
李游[9](2021)在《基于活动社交网络的推荐系统设计与实现》文中认为随着人类步入信息时代,出现了一种以活动为核心的社交网络(Event-based Social Network,EBSN),并且近年来发展迅猛。面对日益增多的社交网络信息,用户将很难快速获取自己需要的内容,基于EBSN的活动推荐越来越受到人们关注。尽管相关研究日益增加,但是在EBSN中对活动进行个性推荐有特殊的难点:用户参与活动的数量是十分有限的,而参与单个活动的用户数量也有限,并且活动中有些为一次性活动,故用户—活动矩阵十分稀疏;EBSN的社交性质和线下性质决定了活动推荐需要同时满足用户线上和线下的社交关系和个人行为模式,传统的推荐方法无法取得较好的效果。且随着EBSN的发展,对应的推荐方法需要同步迭代更新,这将造成频繁的系统升级。为了解决这些问题,本文提出一种融合多特征因素的改进协同过滤推荐方法,并使用微服务技术构建推荐框架,设计并实现了基于活动社交网络的推荐系统。论文主要内容如下:(1)设计出一种基于微服务的推荐框架。个性化推荐随着系统的发展和数据量的积累,推荐模型本身也需要迭代更新。传统web技术实现的系统在迭代时需要不断的更新整个系统。本文使用微服务技术来设计出一种推荐框架,由微服务实现不同推荐召回策略和排序策略,需要迭代更新推荐模型时,仅需要更新对应的微服务即可完成整个系统功能的迭代升级。基于微服务的推荐框架还提供了多种策略灵活组合的可能性,使系统能够根据使用场景定制化地决定系统推荐策略,找到某一场景下最适合的推荐方法。(2)设计出一种融合多特征因素的改进协同过滤推荐模型。现有的活动社交网络推荐方法多从影响用户参与活动的因素出发,或是根据用户社交关系构建的图模型出发进行推荐。本文根据分析得到的用户行为特征、信息特征、活动特征、社交关系、发布者影响力等特征数据,结合协同过滤模型,将用户行为模式和社交关系等影响因素和协同过滤模型结合,构建一种融合推荐模型。最终向用户提供满意度更高的推荐结果。(3)设计并实现基于活动社交网络的推荐系统。本文将系统设计为两个子系统,分别为利用web开发技术实现业务流程的业务子系统,和利用微服务技术实现的推荐子系统。两个子系统之间进行数据共享交互,实现了用户使用ENSN活动推荐系统的各项基本功能。最后对系统的功能和性能进行测试。
李春柳[10](2021)在《心理云平台安全子系统设计与实现》文中指出心理健康日益受到人们的重视,对于心理测评的需求也日益增多。心理云平台就是为了提供高效、实时、广泛的在线心理测评、心理咨询而建设的,安全子系统是心理云平台的重要组成部分,主要维护系统的访问控制与管理功能,提供隐私保护与日志服务,保障平台的安全运行。本文从安全子系统的业务需求入手,抽离出系统的主要参与者角色,提取核心业务场景,对授权认证、数据加密、平台管理进行了细致的需求分析,进而导出功能需求和非功能需求。在进行总体设计时,将安全子系统划分为两个平台端和三个系统服务,两个平台端分别是心理云总平台管理端、机构平台管理端,三个服务为认证授权服务、隐私数据防护服务和日志采集服务。在此基础上进行了模型设计和架构设计。模型设计,主要是对权限模型和数据保护模型的构建。架构设计是从全局的角度分析了系统架构,各模块在系统的位置,并且重点说明了系统采用的认证授权架构。同时,也对系统界面、数据库表结构进行了设计与说明。基于总体设计,对系统各部分进行了详细设计,实现了各个微服务的接口和前端页面。后端开发主要使用Spring框架中的Spring Boot、Spring Cloud和Spring Security,通过Maven进行工程管理。前端基于VUE开发,风格统一且界面友好。系统建设完成后,搭建了相应测试环境,针对业务场景设计测试用例,对系统进行了功能测试,以及针对日志采集服务进行了性能测试,所有测试结果均符合预期要求。目前系统已顺利部署运行。
二、Access数据库中实现密码管理的探究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Access数据库中实现密码管理的探究(论文提纲范文)
(1)基因组数据隐私保护理论与方法综述(论文提纲范文)
1 引言 |
2 基因组数据隐私威胁 |
2.1 个体识别 |
2.2 链接攻击 |
2.3 基因型推断 |
2.4 贝叶斯推断 |
2.5 重识别风险博弈 |
3 基因组数据隐私与效用度量 |
3.1 基因组数据隐私度量 |
3.2 基因组数据效用度量 |
4 基因组数据隐私保护 |
4.1 基因组数据隐私泄露威胁 |
4.2 基于密码学的基因组数据隐私保护 |
4.2.1 基于对称和非对称加密的基因隐私保护 |
4.2.2 基于安全多方计算的基因隐私保护 |
4.2.3 基于同态加密的基因隐私保护 |
4.2.4 基于模糊加密的基因隐私保护 |
4.2.5 基于蜂蜜加密的基因隐私保护 |
4.2.6 基于SGX的基因隐私保护 |
4.2.7 基因隐私保护的密码学方法比较与分析 |
4.3 基于匿名的基因组数据隐私保护 |
4.4 基于差分隐私的基因组数据隐私保护 |
4.5 基于混合方法的基因组数据隐私保护 |
5 基因隐私保护方法分析与展望 |
6 总结 |
(2)主动式无线网络接入管理考勤系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 刷卡考勤 |
1.2.2 生物识别考勤 |
1.2.3 手机考勤 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关技术概述 |
2.1 无线局域网络的接入认证 |
2.2 网络认证协议 |
2.2.1 IEEE802.1X协议 |
2.2.2 RADIUS协议 |
2.3 Portal认证 |
2.4 本章小结 |
第三章 主动式无线网络接入模型构建 |
3.1 主动式接入管理流程 |
3.1.1 无线局域网络通信问题分析 |
3.1.2 主动式接入管理技术 |
3.1.3 主动式接入管理流程设计 |
3.2 网络接入模型构建 |
3.3 网络接入模型性能测试 |
3.3.1 测试环境 |
3.3.2 测试方法 |
3.3.3 测试结果分析 |
3.4 本章小结 |
第四章 考勤系统分析与设计 |
4.1 系统分析 |
4.1.1 可行性分析 |
4.1.2 功能需求分析 |
4.1.3 非功能需求分析 |
4.2 系统概要设计 |
4.2.1 系统体系结构 |
4.2.2 系统运行流程 |
4.2.3 系统功能框架 |
4.3 系统详细设计 |
4.3.1 注册登录模块 |
4.3.2 认证服务器模块 |
4.3.3 考勤签到模块 |
4.3.4 考勤记录管理模块 |
4.3.5 用户信息管理模块 |
4.3.6 无线接入点模块 |
4.4 数据库设计 |
4.4.1 概念模型设计 |
4.4.2 物理模型设计 |
4.5 本章小结 |
第五章 考勤系统实现与测试 |
5.1 开发环境 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 考勤系统模块实现 |
5.2.1 注册登录模块 |
5.2.2 认证服务器模块 |
5.2.3 考勤签到模块 |
5.2.4 考勤记录管理模块 |
5.2.5 用户信息管理模块 |
5.2.6 无线接入点模块 |
5.3 考勤系统测试 |
5.3.1 功能测试 |
5.3.2 系统测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间参加科研情况及获得的学术成果 |
(3)区块链的交易安全和隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术的发展 |
1.2.2 区块链的交易安全方案 |
1.2.3 区块链的隐私保护方案 |
1.2.4 安全量子区块链方案 |
1.3 本文的主要工作与创新点 |
1.4 本文的章节安排 |
第二章 基础知识 |
2.1 引言 |
2.2 区块链技术概述 |
2.3 区块链的分类 |
2.4 区块链的密码学算法 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线密码算法 |
2.5 共识机制 |
2.5.1 工作量证明 |
2.5.2 权益证明 |
2.5.3 委托权益证明 |
2.6 智能合约 |
2.7 区块链面临的安全问题 |
2.7.1 量子计算攻击 |
2.7.2 隐私泄漏 |
2.8 格密码 |
2.8.1 格上困难问题 |
2.8.2 格密码相关引理 |
2.9 本章小结 |
第三章 基于格签名算法的后量子区块链方案 |
3.1 引言 |
3.2 基于格的签名算法 |
3.2.1 形式化定义与安全模型 |
3.2.2 算法设计 |
3.3 后量子区块链 |
3.3.1 未花费的交易输出 |
3.3.2 后量子区块链概述 |
3.3.3 后量子区块链体系结构 |
3.3.4 基于格签名算法的后量子区块链方案 |
3.4 签名算法安全性分析 |
3.4.1 正确性 |
3.4.2 不可伪造性 |
3.4.3 抗量子安全性 |
3.5 效率比较 |
3.6 本章小结 |
第四章 基于可链接环签名的匿名后量子区块链方案 |
4.1 引言 |
4.2 基于格的可链接环签名 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.2.3 可链接环签名方案 |
4.3 可链接环签名安全性分析 |
4.3.1 正确性 |
4.3.2 匿名性 |
4.3.3 不可伪造性 |
4.3.4 可链接性 |
4.4 匿名后量子区块链 |
4.4.1 隐蔽地址 |
4.4.2 匿名后量子区块链方案 |
4.4.3 抗量子安全性和效率比较 |
4.5 本章小结 |
第五章 基于云存储和区块链的信息访问控制方案 |
5.1 引言 |
5.2 信息访问控制方案 |
5.2.1 签名算法 |
5.2.2 制订智能合约 |
5.2.3 访问控制方案设计 |
5.2.4 安全性分析 |
5.2.5 与其他控制方案比较 |
5.3 方案应用 |
5.3.1 方案信息存储特点 |
5.3.2 手机终端应用 |
5.4 本章小结 |
第六章 基于量子纠缠和DPoS的量子区块链方案 |
6.1 引言 |
6.2 相关理论和研究 |
6.2.1 量子密码学 |
6.2.2 量子纠缠 |
6.2.3 量子不可克隆原理 |
6.2.4 量子受控非门 |
6.2.5 相关研究 |
6.3 基于量子纠缠和DPoS的量子区块链方案 |
6.3.1 量子网络 |
6.3.2 委托权益证明的优势 |
6.3.3 量子区块链设计 |
6.3.4 量子区块链方案 |
6.4 安全性分析 |
6.4.1 量子密钥安全 |
6.4.2 量子币安全 |
6.4.3 抗量子计算攻击安全性 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
1. 学术论文 |
2. 发明专利 |
3. 主持和参与的科研项目 |
3.1 主持的科研项目 |
3.2 参与的科研项目 |
(4)基于SDN的融合网络管理系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 SDN的应用研究现状 |
1.2.2 基于SDN的融合网络管理研究现状 |
1.3 论文主要内容及组织结构 |
2 相关技术研究 |
2.1 SDN网络架构 |
2.2 OpenFlow协议技术 |
2.3 OpenDaylight Project |
2.3.1 OpenDaylight Controller |
2.3.2 RESTCONF访问协议 |
2.4 SNMP协议 |
2.5 本章小结 |
3 系统架构设计 |
3.1 系统总体目标 |
3.2 面向切面的系统架构 |
3.2.1 纵向切面的系统功能域划分 |
3.2.2 横向切面的功能模块设计 |
3.3 SDN融合网络环境设计与搭建 |
3.4 SDN_CNMS客户端软件框架与数据存储设计 |
3.4.1 软件框架设计 |
3.4.2 数据存储设计 |
3.5 SDN_CNMS服务端MD-SAL架构与OVSDB数据库 |
3.5.1 MD-SAL服务抽象 |
3.5.2 服务端OVSDB数据管理 |
3.6 本章小结 |
4 系统功能域实现 |
4.1 用户管理域 |
4.1.1 功能流程设计 |
4.1.2 相关类的设计与实现 |
4.1.3 用户管理域模块实现效果及测试 |
4.2 自动化配置域 |
4.2.1 基于SNMP4SDN的统一自动化配置域管理模型 |
4.2.2 传统网络设备配置 |
4.2.3 SDN网络设备配置 |
4.2.4 自动化配置域实现效果及测试 |
4.3 网络状态感知域 |
4.3.1 SDN_CNMS状态感知域管理模型设计 |
4.3.2 传统网络设备状态感知 |
4.3.3 SDN交换机数据感知 |
4.3.4 网络状态感知域实现效果及测试 |
4.4 故障管理域 |
4.4.1 网络拓扑感知 |
4.4.2 拓扑资源存储 |
4.4.3 故障检测算法 |
4.4.4 SDN_CNMS客户端拓扑管理模块实现 |
4.4.5 SDN_CNMS客户端故障管理模块实现 |
4.4.6 故障管理域实现效果及测试 |
4.5 本章小结 |
5 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
攻读硕士学位期间发表的论文及成果 |
致谢 |
(5)基于门禁数据的校园安防管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文研究内容和主要工作 |
1.4 论文组织结构 |
第二章 相关技术研究 |
2.1 Web前端技术 |
2.2 服务端核心技术 |
2.2.1 Java语言 |
2.2.2 SSM框架 |
2.2.3 SpringBoot框架 |
2.2.4 Shiro权限框架 |
2.3 数据计算和处理技术 |
2.3.1 Spark计算引擎 |
2.3.2 PrefixSpan算法 |
2.4 MySQL数据库 |
2.5 项目开发和管理工具 |
2.6 本章小节 |
第三章 系统整体设计 |
3.1 系统需求分析 |
3.1.1 系统功能性需求分析 |
3.1.2 系统非功能性需求分析 |
3.2 系统可行性分析 |
3.3 系统总体设计 |
3.3.1 系统整体结构设计 |
3.3.2 系统逻辑结构设计 |
3.3.3 系统体系结构设计 |
3.4 系统数据库设计 |
3.5 系统权限设计 |
3.6 本章小结 |
第四章 系统详细设计与实现 |
4.1 系统管理部分设计与实现 |
4.1.1 角色管理模块 |
4.1.2 用户管理模块 |
4.1.3 日志管理模块 |
4.1.4 系统配置模块 |
4.2 数据管理部分设计与实现 |
4.2.1 人员数据管理模块 |
4.2.2 排课数据管理模块 |
4.2.3 进出数据管理模块 |
4.3 异常检测部分设计与实现 |
4.3.1 行为异常检测模块设计 |
4.3.2 行为异常检测模块实现 |
4.4 校园安防部分设计与实现 |
4.4.1 进出记录模块 |
4.4.2 轨迹查询模块 |
4.4.3 人员热力图模块 |
4.4.4 同行人分析模块 |
4.4.5 体温监测模块 |
4.5 公寓安防部分设计与实现 |
4.5.1 进出记录模块 |
4.5.2 异常记录模块 |
4.5.3 异常统计模块 |
4.5.4 实时查寝模块 |
4.6 消息中心部分设计与实现 |
4.7 本章小节 |
第五章 系统部署与测试 |
5.1 系统测试环境和系统部署 |
5.1.1 系统测试环境 |
5.1.2 系统部署 |
5.2 系统功能测试 |
5.2.1 系统测试方法 |
5.2.2 生成测试数据 |
5.2.3 测试结果 |
5.3 本章小节 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
附录 缩略语 |
参考文献 |
致谢 |
(6)基于微服务和小程序的电子商城设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 小程序研究现状 |
1.2.2 软件架构研究现状 |
1.2.3 电商发展现状 |
1.3 论文组织结构 |
第二章 相关理论及技术分析 |
2.1 乐观锁 |
2.2 用户身份认证 |
2.3 Spring Cloud Alibaba相关组件 |
2.3.1 Nacos注册与配置中心 |
2.3.2 Rocket MQ消息队列 |
2.4 My Batis-Plus工具 |
2.5 Spring Cloud Gateway网关 |
2.6 Page Helper分页插件 |
2.7 本章小结 |
第三章 微购的需求分析 |
3.1 功能需求 |
3.1.1 系统功能模型 |
3.1.2 系统核心业务 |
3.2 性能需求 |
3.3 本章小结 |
第四章 微购的设计 |
4.1 系统设计 |
4.1.1 系统架构设计 |
4.1.2 系统部署设计 |
4.1.3 系统安全设计 |
4.2 详细设计 |
4.2.1 用户登录与授权设计 |
4.2.2 SKU选择器设计 |
4.2.3 API网关模块设计 |
4.2.4 分布式id生成设计 |
4.2.5 订单模块设计 |
4.2.6 优惠券模块设计 |
4.2.7 支付模块设计 |
4.2.8 分类查询功能设计 |
4.2.9 商品查询功能设计 |
4.2.10 主题查询功能设计 |
4.2.11 运营管理主要功能设计 |
4.3 数据库的设计 |
4.4 本章小结 |
第五章 微购的实现 |
5.1 开发环境 |
5.2 微购核心业务的实现 |
5.2.1 分布式id实现 |
5.2.2 登录与注册功能实现 |
5.2.3 商品展示与搜索功能实现 |
5.2.4 订单支付功能实现 |
5.2.5 运营管理核心功能实现 |
5.3 本章小结 |
第六章 微购的测试 |
6.1 测试环境 |
6.2 系统功能测试 |
6.2.1 微购小程序功能测试 |
6.2.2 CMS功能测试 |
6.3 系统性能测试 |
6.4 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
攻读硕士学位期间取得的科研成果 |
致谢 |
(7)智慧标识网络可信边缘管控关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
简略符号注释表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 研究现状 |
1.4 选题目的及意义 |
1.5 论文主要工作与创新点 |
1.6 论文组织结构 |
2 智慧标识网络服务机理及边缘可信性分析 |
2.1 引言 |
2.2 智慧标识网络体系研究 |
2.2.1 技术发展路线 |
2.2.2 网络体系模型 |
2.2.3 架构工作机制 |
2.3 网络服务机理研究 |
2.3.1 标识映射机理 |
2.3.2 协同适配机理 |
2.3.3 个性服务机理 |
2.4 边缘可信性分析 |
2.4.1 安全边缘接入 |
2.4.2 可靠边缘传输 |
2.4.3 可控边缘适配 |
2.4.4 可管边缘调度 |
2.5 挑战与亟待解决问题 |
2.6 本章小结 |
3 基于智慧标识网络的安全边缘接入技术 |
3.1 引言 |
3.2 问题与需求分析 |
3.2.1 安全边缘接入问题 |
3.2.2 安全边缘接入需求 |
3.3 多维细粒度接入管控方案设计 |
3.3.1 方案整体结构 |
3.3.2 模块交互流程 |
3.3.3 防御能力对比 |
3.4 多维细粒度接入管控方案实现 |
3.4.1 拓扑结构 |
3.4.2 部署环境 |
3.4.3 方案功能 |
3.5 实验与性能评估 |
3.5.1 接入标识长度影响 |
3.5.2 注册用户数量影响 |
3.5.3 用户并发数量影响 |
3.5.4 安全方案性能比较 |
3.6 本章小结 |
4 基于智慧标识网络的可靠边缘传输方法 |
4.1 引言 |
4.2 问题与需求分析 |
4.2.1 可靠边缘传输问题 |
4.2.2 可靠边缘传输需求 |
4.3 高可靠边缘传输协议设计与实现 |
4.3.1 系统层级结构 |
4.3.2 地理感知路由算法 |
4.3.3 节点监测机制 |
4.3.4 协议实现过程 |
4.4 低能耗边缘路由算法设计与实现 |
4.4.1 启发式PSB模型 |
4.4.2 分布式移动充电算法 |
4.4.3 算法实现过程 |
4.5 实验与性能评估 |
4.5.1 传输可靠性评估 |
4.5.2 移动节能性评估 |
4.6 本章小结 |
5 基于智慧标识网络的可控边缘适配机制 |
5.1 引言 |
5.2 问题与需求分析 |
5.2.1 可控边缘适配问题 |
5.2.2 可控边缘适配需求 |
5.3 按需驱动的带宽适配策略设计与实现 |
5.3.1 带宽适配结构 |
5.3.2 改进型拥塞控制模型 |
5.3.3 策略实现过程 |
5.4 边缘队列动态控制机制设计与实现 |
5.4.1 队列动态控制模型 |
5.4.2 参数优化策略 |
5.4.3 机制实现过程 |
5.5 实验与性能分析 |
5.5.1 带宽利用率与入侵防御效果评估 |
5.5.2 传输能力与队列容量评估 |
5.6 本章小结 |
6 基于智慧标识网络的可管边缘调度研究 |
6.1 引言 |
6.2 问题与需求分析 |
6.2.1 可管边缘调度问题 |
6.2.2 可管边缘调度需求 |
6.3 边缘资源的调度方案设计与实现 |
6.3.1 调度系统结构 |
6.3.2 资源卸载模型 |
6.3.3 方案实现过程 |
6.4 边缘资源的协同缓存策略设计与实现 |
6.4.1 协同缓存机理 |
6.4.2 内容检索算法 |
6.4.3 策略实现过程 |
6.5 实验与性能评估 |
6.5.1 系统损耗与可靠性评估 |
6.5.2 缓存协同效率评估 |
6.6 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于区块链的物流用户数据隐私保护机制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及意义 |
一、研究背景 |
二、研究意义 |
第二节 国内外研究现状 |
一、区块链身份认证技术 |
二、物流隐私数据保护 |
三、区块链访问控制 |
第三节 论文主要研究内容 |
第四节 论文组织结构 |
第二章 相关技术介绍 |
第一节 区块链技术 |
一、区块链基本结构 |
二、智能合约 |
三、以太坊 |
第二节 密码学技术 |
一、哈希函数 |
二、数据加密技术 |
三、数字签名 |
第三节 零知识证明身份认证 |
第四节 IPFS |
第五节 本章小结 |
第三章 基于智能合约的用户身份管理 |
第一节 基本思想 |
第二节 身份管理模型 |
第三节 关键流程设计 |
一、用户登录 |
二、身份注册 |
三、身份真实性验证 |
四、身份认证 |
五、身份撤销 |
第四节 身份管理机制安全性 |
一、不可伪造性 |
二、匿名性和不可关联性 |
三、零知识证明安全性 |
第五节 本章小结 |
第四章 基于分级加密的隐私数据保护机制 |
第一节 基本思想 |
第二节 隐私数据分级加密及安全存储 |
一、隐私数据等级划分 |
二、隐私数据加密设计 |
三、IPFS安全存储机制 |
四、隐私数据解密 |
第三节 安全性分析 |
第四节 加解密性能分析 |
第五节 本章小结 |
第五章 基于BT-RBAC的隐私数据访问权限管理 |
第一节 基本思想 |
第二节 访问控制技术 |
第三节 改进的RBAC模型 |
一、用户区块 |
二、信任度 |
三、时间约束 |
第四节 基本架构 |
一、用户区块划分 |
二、访问权限分配 |
三、隐私数据访问 |
第五节 模型分析 |
一、安全性分析 |
二、性能分析 |
三、与其他模型对比分析 |
第六节 本章小结 |
第六章 实验验证与分析 |
第一节 实验环境及方法 |
第二节 整体架构 |
第三节 相关数据结构 |
一、用户账户信息 |
二、身份凭证数据结构 |
三、接口函数 |
第四节 用户身份管理合约 |
一、身份注册及数据加密 |
二、身份验证及撤销 |
三、身份认证 |
第五节 访问控制合约 |
第六节 机制分析 |
一、区块链安全性分析 |
二、弱关联性 |
三、性能分析 |
第七节 本章小结 |
第七章 总结与展望 |
第一节 总结 |
第二节 展望 |
参考文献 |
致谢 |
在读期间完成的研究成果 |
(9)基于活动社交网络的推荐系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于活动的社交网络研究内容 |
1.2.2 基于活动的社交网络推荐算法研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关技术介绍 |
2.1 微服务 |
2.2 个性化推荐技术 |
2.2.1 个性化推荐技术的发展 |
2.2.2 当前的推荐技术 |
2.3 Web开发技术 |
2.3.1 Django |
2.3.2 Vue.js |
2.4 本章小结 |
第三章 系统的推荐算法设计 |
3.1 算法的理论基础 |
3.1.1 优化的相似度计算方式 |
3.1.2 社交网络中的用户社交关系 |
3.2 算法的实现步骤 |
3.3 算法的对比评估 |
3.3.1 算法评估指标 |
3.3.2 实验数据 |
3.3.3 算法对比分析 |
3.3.4 实验结果评价 |
3.4 本章小结 |
第四章 系统的需求分析及总体设计 |
4.1 系统的需求分析 |
4.1.1 用户角色分析 |
4.1.2 系统功能需求分析性 |
4.1.3 系统性能需求分析 |
4.2 系统的总体设计 |
4.2.1 基于活动社交网络的推荐系统总体结构设计 |
4.2.2 系统软件层次架构设计 |
4.2.3 系统数据库设计 |
4.4 本章小结 |
第五章 系统的详细设计 |
5.1 业务子系统详细设计 |
5.1.1 用户引导 |
5.1.2 系统管理 |
5.1.3 活动管理 |
5.1.4 活动推荐 |
5.1.5 后端接口定义 |
5.2 推荐子系统详细设计 |
5.2.1 推荐引擎微服务 |
5.2.2 特征提取微服务 |
5.2.3 召回微服务 |
5.2.4 排序微服务 |
5.2.5 微服务接口定义 |
5.3 本章小结 |
第六章 系统实现及测试 |
6.1 系统实现 |
6.1.1 系统功能实现 |
6.2 系统测试 |
6.2.1 系统功能测试 |
6.2.2 系统性能测试 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 问题和展望 |
7.2.1 现阶段的问题 |
7.2.2 未来的展望 |
参考文献 |
致谢 |
(10)心理云平台安全子系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 国内外研究现状及比对分析 |
1.3 课题来源和主要研究内容 |
1.3.1 课题来源 |
1.3.2 主要研究内容及本人主要承担的工作 |
1.4 论文组织架构 |
第二章 相关技术的介绍 |
2.1 前端技术 |
2.1.1 VUE |
2.2 后端技术 |
2.2.1 Spring框架 |
2.2.2 0Auth2.0 |
2.2.3 ELK |
2.2.4 MYSQL |
2.3 其它技术 |
2.3.1 Redis |
2.3.2 Nginx |
2.3.3 基于属性的机密机制 |
2.3.4 JPBC |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 系统周境分析 |
3.2 数据流图分析 |
3.2.1 平台管理数据流图分析 |
3.2.2 访问控制数据流图分析 |
3.3 系统角色分析 |
3.3.1 总平台超级管理员 |
3.3.2 总平台普通管理员 |
3.3.3 机构平台管理员 |
3.3.4 机构平台普通用户 |
3.3.5 被试用户 |
3.4 功能需求分析 |
3.4.1 认证授权 |
3.4.2 用户管理(总平台/机构) |
3.4.3 角色管理(总平台/机构) |
3.4.4 权限管理(总平台) |
3.4.5 机构管理(总平台) |
3.4.6 部门管理(总平台) |
3.4.7 被试用户管理(机构) |
3.4.8 日志 |
3.4.9 隐私数据保护 |
3.5 系统功能需求总结 |
3.6 非功能需求 |
3.6.1 稳定性 |
3.6.2 可维护性 |
3.7 本章小结 |
第四章 系统概要设计 |
4.1 总体架构设计 |
4.1.1 认证授权架构设计 |
4.1.2 日志服务架构设计 |
4.2 系统相关模型设计 |
4.3 界面设计 |
4.4 数据库设计 |
4.5 本章小结 |
第五章 系统详细设计与实现 |
5.1 前端界面设计实现 |
5.1.1 列表展示界面 |
5.1.2 组合查询框 |
5.1.3 新增/更新对话框 |
5.1.4 树形列表界面 |
5.2 系统类图设计 |
5.3 认证授权模块设计实现 |
5.3.1 网关 |
5.3.2 控制层 |
5.4 总平台管理模块设计实现 |
5.5 机构平台管理模块设计实现 |
5.6 隐私数据保护服务设计实现 |
5.7 日志服务设计实现 |
5.7.1 ES集群搭建 |
5.7.2 日志采集及存储 |
5.7.3 性能指标采集及存储 |
5.8 本章小结 |
第六章 系统测试 |
6.1 测试环境 |
6.2 功能测试 |
6.2.1 总平台功能测试 |
6.2.2 机构平台功能测试 |
6.2.3 隐私数据保护功能测试 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 问题和展望 |
参考文献 |
致谢 |
四、Access数据库中实现密码管理的探究(论文参考文献)
- [1]基因组数据隐私保护理论与方法综述[J]. 刘海,彭长根,吴振强,田有亮,田丰. 计算机学报, 2021(07)
- [2]主动式无线网络接入管理考勤系统的设计与实现[D]. 史栋. 西安石油大学, 2021(09)
- [3]区块链的交易安全和隐私保护关键技术研究[D]. 高玉龙. 北京邮电大学, 2021(01)
- [4]基于SDN的融合网络管理系统的研究与实现[D]. 宋新美. 西安工业大学, 2021(02)
- [5]基于门禁数据的校园安防管理系统的设计与实现[D]. 李昌毅. 北京邮电大学, 2021(01)
- [6]基于微服务和小程序的电子商城设计与实现[D]. 胡杨林. 西北大学, 2021(12)
- [7]智慧标识网络可信边缘管控关键技术研究[D]. 艾政阳. 北京交通大学, 2021
- [8]基于区块链的物流用户数据隐私保护机制研究[D]. 刘明瑶. 云南财经大学, 2021(08)
- [9]基于活动社交网络的推荐系统设计与实现[D]. 李游. 北京邮电大学, 2021(01)
- [10]心理云平台安全子系统设计与实现[D]. 李春柳. 北京邮电大学, 2021(01)