一、光驱读盘错误的七个处理步骤(论文文献综述)
汪天韵[1](2014)在《光盘库机械控制系统的设计与实现》文中进行了进一步梳理信息化时代的来临给人类带来了许多新的问题,电子数据的长期保存就是其中之一。新一代的蓝光光盘由于其容量大、价格低、安全性高等优势,正在渐渐取代传统的磁盘和磁带,成为近线数据备份中的首选。通过调研市场中常见光盘库的组成和结构,分析光盘库系统中光盘的装入与卸载等需求,以状态机、计算机串口编程等技术为基础,针对特定的光盘库机器的特点,设计实现了光盘库机械控制系统。系统可管理光盘库机器的初始化工作,监控光盘库系统的实时状态,校准光盘库中光驱与光盘槽的位置参数,控制机械手装入与卸载光盘。整个系统以系统控制模块为核心,管理着光盘库的主要行为,并负责与状态监控、数据管理和串口通信等辅助模块之间进行数据、指令等交互,从而实现各项功能。在实现系统的基本功能之后,还对系统的整体性能进行了优化。首先通过加快数据和指令的传输速度、智能化选择机械手取放盘路径等方法在较大程度上提高了光盘装入与卸载的速度。其次,通过对光盘库各参数的精确校准以及机械手实时位置的监控,提升了系统的准确性和可靠性。最后,系统在能耗方面也作了一定的优化,使机械手智能进入休眠状态,从而减小了能耗的开销。最终,整个系统在具体的光盘库机器上实现,通过运行该系统,实现了对光盘库机器的控制与管理。系统对光盘的装入和卸载速度测试显示,本光盘库对光盘进行一次全局装入与卸载时间约为270分钟,比优化前有了较大的提升。
刘振宏[2](2012)在《蓝光刻录机芯检调机系统构筑》文中进行了进一步梳理蓝光光盘又称BD,作为高清视频的承载体,已成为了DVD的接班人,让我们可以享受到更清晰的视觉体验,其产品需求量也正在日益增大。它的存储容量是普通DVD碟片的5倍,双层盘最多能达到50GB。现在这一技术已经击败东芝等研发的HDDVD,成为取代DVD产品的高清视频接班人。稳定读取蓝光光盘信号就需要蓝光光驱、蓝光播放机等。蓝色激光波长是405nm,Bit是0.11um大小,比起DVD的红光记录BitO.27um的一半还小。基于BD的这些物理特性,就需要对它的读取提出更高的要求,如何实现光驱的高性能也成为重点。松下一直是BD产品的排头兵,其自主开发的BD系列的播放/刻录机是读写高清信号的利器,其中的关键部件—BD机芯的性能调整起着十分重要的作用,从而需要进行蓝光检调机的开发研制。本次设计的系统主要由上位机、PLC控制端、通讯部分以及机械夹紧定位几个部分构成。首先,使用Linux操作系统平台的PC机作为上位机,采用基于SATA标准的专门语言命令Diag等用来实现具体内部调整量及参数设定;其次,通过上位机PC的I/O板卡输入输出与可执行控制端PLC系统进行通信并控制步进伺服电机,实现光盘取放,检调机芯定位夹紧动作,并从上位机的SATA接口与BD刻录机芯进行通信,完成之间的信息传递;再次,通过整个过程中的电气控制、PLC与PC机通信相结合,很好地实现了可视化操作,设备工作节拍得到有效提高,并实现调整机操作方便化、小型化。最后,完成了BD刻录机芯的检调以及机芯性能的提升。本检调系统最多可支持调整16张光盘,对于未来不可预见新机种,只需要在上位机部分进行程序更新及相应的机芯机械夹紧支撑部结构变更,即可实现适应未来新机种的检调,大大节省了未来不可预见新机种设备投资,具有广泛的应用前景。
申文迪[3](2010)在《隐蔽恶意代码监控平台的设计与实现》文中研究表明恶意软件——病毒、木马、间谍软件等等的统称,如今正在广泛的传播。恶意软件的行为模式各不相同,对计算机会造成不同程度,不同方式的破坏。同样的,分析恶意软件的行为是一个多步过程,包括研究恶意软件结构和功能。是恶意软件对抗措施发展的重要手段。越来越多的恶意软件采用了反调试,反跟踪技术,因此,为了解决恶意软件分析的难题,本文主要探索并设计了一个结合各种创新技术的高效,隐蔽,安全的恶意代码监控平台,该平台提供了大量的应用程序接口,可供二次开发为各种恶意软件分析工具。本文首先针对恶意代码的反调试,反跟踪技术,提出了能有效反-反调试,反-反跟踪的基于内存缺页异常的新隐蔽断点技术。在此技术的基础上,为了保证高效性,实现了基于代码切片的控制执行引擎以减少缺页中断带来的大量系统开销。为了保护系统以及达到行为监控的目的,本文研究并实现了基于命名空间虚拟化的轻量级操作系统抽象层。并且还提供了反汇编引擎以供平台的二次开发。文章最后给出了对该平台的实验和测试分析结果。测试结果表明,该平台基本达到了预期目的,为恶意代码分析提供了基础。在本课题中,作者参与了课题预研以及理论研究工作,并负责该平台的系统总体架构设计及子模块接口设计,合作完成系统的详细设计,并独立完成前端负载子模块,反汇编引擎子模块,操作系统抽象层子模块。
彭远明[4](2008)在《档案文献遗产保护与利用的方法论研究》文中认为本文以档案文献遗产作为研究对象,以档案文献遗产的利用和普遍性价值体现为研究目标,以我国特定遗产名录为资源整合的范围,以普遍意义的遗产运行为保护利用的指向,从其形成的不同历史时期、选用的多元化载体材料、使用的丰富社会领域、以及变化的多样性方式与途径等方面对档案文献遗产进行了广泛的、深入的和系统性的研究和分析,既关注于档案的遗产属性的内涵挖掘,也论证了档案工作的规范化操作规程,同时还结合档案的管理体制和学科的研究动态,提出了档案利用的集成方式、遗产保护的系统性模式,并试图构建起方法论指导下的档案文献遗产利用与保护科学体系与方式,以充实和完善在新价值观指导下的档案保护学科新体系和文化遗产保护的新知识领域。档案文献遗产作为在国际化背景下产生档案新的概念,是信息时代档案学科的新发展,是档案理论由过去对档案利用的简单方式,重管轻用的传统思维模式,转变为多元化的利用途径和资源价值扩大的社会新需求。增强了对档案价值和作用发挥的新认识,促进了学科理论体系的发展和知识范畴的拓宽,并随人类社会的发展和文明进程而产生、丰富和充实。这些新发展表现在载体保管、资源开发利用和社会作用发挥等方面有了新的内涵,在管理模式、利用途径,以及社会各领域广泛的信息交流与价值共享的过程的更新内容,以及对其保护与利用合理性的新课题。本文首先阐述了档案文献遗产的产生与社会需求的价值新取向,从档案文献遗产的种类与形式、保护与利用的新途径与方式,以及资源整合新方略等方面进行了档案文献遗产的价值新取向研究。充分阐述了档案文献遗产资源建设的必要性与社会需求,剖析了缺乏规范性保障和技术支撑的现行遗产资源利用的问题,从档案文献遗产的历史形成阶段对遗产资源及其价值进行认真的分析,结合材料学、地域学、环境学的分析,疏理了档案文献遗产整合模式的构建方案与模式——资源的的协调和统筹兼顾的共享利用模式,实现档案文献遗产资源整合的基本途径和程序。其次,研究了档案文献遗产资源整合与实现方式,从我国遗产管理、保护与利用现状出发,阐述了遗产资源的基本情况和主要利用方式,分析了保管与保护工作中的主要问题,特别是按照载体形式,分门别类地剖析了纸质类和非纸类档案文献遗产的资源状况,提出了遗产资源信息的整合策略和资源的的协调和统筹兼顾的共享利用模式,制订出整合遗产内容和遗产利用区域的低成本,便捷式专题式整合方案。第三,系统地分析档案文献遗产利用方式的新需求,利用的倾向性问题,以及档案现有状况与档案利用需求的矛盾,探讨了档案文献遗产资源开发、利用模式特征与信息运行特点,以困境分析的角度揭示档案利用集成服务研究的必要性和紧迫性,从而按照内涵、体系与目标等要求,提出了档案文献遗产信息集成服务的实现方式。第四,根据档案文献遗产损害的多种表现,分析了载体材料与记录内容变化途径与老化变质方式,结合社会政治因素、保管操作规程、环境条件制约、材料自身运动等,档案材料的保护条件与因素分析,进行了社会作用效能的动因分析。并按照不同档案遗产材料的变化特征,对纸质类、照片类磁带类、其它材料类,以及数字遗产的变化进行了深入的、系统的技术分析与机理理讨论,得出了遗产变化的制约因素和规律性特征。第六章的技术分析最后,从方法论的角度,制订出保护与利用档案文献遗产的基本方案,其内容包括遗产保护与利用的顶层设计思想、宏观指导的遗产管理模式研究、遗产的技术保障与环境控制、遗产保护与利用过程中实践操作的模式、方法论在保护与利用档案文献遗产中的目标与解决方案。并结国际宪章和国家相关法律法规提出了国家管理需求的总体实现模式、国家政策、公众化对策的实现模式。本文从世界遗产的角度,透视我国档案文献具有的遗产内涵与外延,从其来源原则进行结构的总体层次分布,深入研究其社会价值与功能。以其形成的年代进行纵向的文化价值的分析,分门别类地疏理我国档案文献遗产的来源、形式和种类。创新性地对档案文献遗产内容与范围进行合理的界定与论述,按照社会需求进行资源整合,构建基于新价值观的档案文献遗产整体性、系统性资源模式。在全面认识与把握档案文献遗产的现状与流通模式基础上,解析方法论指导的目标、模式,从体系架构的复杂性、技术支撑的条件与因素、以及保护与利用的可持续发展战略,架构具有我国特点的遗产保护与利用体系,改进现有的服务途径与保护方式,使档案文献遗产的保护与利用更加科学、合理、有效。讨论档案文献遗产的标准评选与支持理论,分步骤开展保护与利用的方式论,形成具有示范性作用的模式与机制,抢救受损和濒临毁灭的档案文献遗产,建立与健全应对机制,指导和规范全国的文献遗产管理与保护。创新性研究文献遗产的发展及其出现的新形式——数字遗产的基本形式与利用方式和信息时代和数字技术条件下的数字遗产的保护与利用方式。拓展数字遗产形成、利用与保护的探索,确保数字遗产的的有效利用的安全稳定与长期存取。根据国家层面的管理需求,实现信息化条件下层次化管理与科学的保护与利用,制订全民性投入的对策和国家宏观策略,为科学地保护与利用我国档案文献遗产提供有价值的方法与途径。
罗春美[5](2007)在《绿色设计在产品设计中的研究与应用》文中提出绿色设计(Green design,G D)是近几年设计领域研究的热门话题,绿色设计的兴起和广泛应用正逐步改变着一贯以来以大量消耗资源为主的经济增长方式,改变着人们的生活方式和消费观念,它为人们提供了一种解决人—机—环境关系协调的系统设计方法,是可持续发展的必然要求。目前,绿色设计在工业设计领域只是作为一种理念进行讨论,在工业设计界仍处于憧憬和呼吁这种带有理想主义色彩的设计思潮阶段。一方面,是设计师、生产厂家、商家以及消费者对环境问题关注不够;另一方面,绿色设计要求设计师具有广博的知识和丰富的信息资源,以及明晰的设计理论和系统化的设计体系。绿色设计是产品设计的必然选择,因此对绿色产品设计的设计方法和设计过程的研究是非常必要的。绿色设计理论已经在一些发达国家得到了一定的应用。当前,国内工业设计界对绿色设计依然只是停留在理论基础的探讨上,还未真正与主流产品的设计和发展结合起来。基于绿色设计理论的产品设计在未来对中国的环境保护有重要的推动作用,与人们的日常生活密切相关,对中国人的生活质量的提高有重要的意义。研究产品的绿色设计可以给没有明确的设计战略的产品设计和制造商一些设计启示,促进绿色产品的生产和设计走向成熟。本文综合了前人的绿色设计理论的一些研究。在收集整理资料的基础上,首先分析了产品对环境的不利影响;探讨了绿色设计在国内外的研究发展状况;阐述了产品设计中的绿色设计的概念和研究内容;并在此基础上整理了绿色设计理论的基本框架;其次在分析绿色设计评价体系的基础上对绿色设计的生命周期评价方法及其运用过程中的缺陷和问题进行了讨论;最后,本论文具体分析了台式计算机的绿色设计要点,以家用计算机为实例进行了绿色设计实践。
徐建平[6](2007)在《16X DVDR高密度可录光盘生产的工艺设计及参数测试研究》文中研究表明光盘是当今社会信息传递和数据存储的最重要的媒介。一次写可录光盘作为光盘家族中的一个重要分支,带给用户在数据处理和交换方面以更大的自由,因此一面世就倍受人们青睐,同时也刺激了可录光盘制造产业的飞速发展。优化控制光盘的制造工艺以及进行有效的参数测试是得到高质量光盘产品的关键。本文结合某可录光盘制造厂的科研项目,在8X高密度可录光盘DVDR的生产工艺基础上,对注塑、染料旋涂等关键工艺进行了详细分析研究,并利用数学描述和工艺试验等手段,结合生产实践采集相关数据,寻找内部规律,从而优化了现有的生产工艺。同时,详细介绍了可录光盘的测试技术,对DVDR常规测试的重要机械参数、光学参数、几何参数以及电信号参数作了专门阐述,并将生产工艺与之结合起来,一方面利用参数测试来指导工艺调整,另一方面可以通过工艺调整来改善盘片性能。本课题的主要目的是寻求生产工艺参数与盘片电参数之间的关系,这样必须经过从工艺参数到物理参数,再从物理参数到电参数两个步骤,前者基于测试实验和工艺分析,后者基于数据仿真。本文共六部分。首先介绍了光盘存储技术的国内外发展概况、可录光盘及其关键工艺技术和本课题的研究内容。其次对DVDR光盘的结构尺寸、信息格式、物理参数以及电信号参数等技术指标进行了介绍。在第三和第四部分中详细分析了DVDR的各个工艺过程,并对重点的工艺过程(注塑工艺、染料旋涂工艺)进行了数学描述和工艺试验,得到了相应的工艺窗口;接着对DVDR的常规测试参数做了系统的定义,介绍了相关的检测仪器和常规测试的参数测试方法。此后又对相关的测试结果进行了分析。最后为全文的工作总结。
杨威[7](2006)在《基于DSP的软件加密技术的研究与实现》文中研究表明目前,计算机的应用已普及到人类生活中的各个领域,几乎各行各业的各种活动都可以利用计算机。计算机之所以能够发挥巨大作用,软件的作用必不可少。做为人类商品社会中的一种特殊的产品,软件生产难度大却复制容易;生产成本高但复制费用低。由此造成世界范围内软件的非法复制现象很严重,许多人想方设法地复制别人的软件。在这种形势下,软件的研制者或销售商为了维护自身的权益,不断采用先进的技术来防止自己研究或销售的软件被无偿的复制。这就促使软件加密技术蓬勃发展,出现了各种各样的保护手段。 论文首先介绍了软件加密技术的方法和现状,加密理论基础及实现方法,然后详细分析了USB总线规范和技术特点,在研究软件加密基本理论、典型技术和经典加密算法的基础上,分析比较了现有软件加密技术的优点和不足,并研究和论证了基于DSP的高强度软件加密方案,提出了具有自主知识产权的高强度软件加密平台实现方法,设汁了硬件实现电路和软件流程;并对高层和底层软件设计中的可靠性问题进行了探讨。 该加密锁方案的硬件部分由USB接口模块、DSP模块、AVR单片机模块和电源块组成;软件部分采用了新的数据加密标准AES。实验表明,该加密锁实现了软件的安装序列号加密、首次使用加密、安装次数限制加密,以及使用中关键代码加密的四层加密保护;其中各加密层次相对独立,并可根据需要增删。
仇大伟[8](2006)在《DVD伺服芯片的缓冲器管理单元的设计与实现》文中提出DVD伺服信号处理部分是DVD系统的重要组成部分,主要完成伺服控制、对数据调制解调、编解码、纠错等功能。在系统运行过程中,这部分需要大容量的缓冲器支持其数据的平滑传输,因此对缓冲器的有效管理是伺服数字信号处理部分正常工作的重要环节。本文设计的缓冲器管理单元是DVD伺服芯片中的重要组成部分,该单元主要负责管理片外缓冲器、控制芯片内数据流等功能,保证该芯片的高速数据传输和数据的平滑流动。 本文分析了DVD系统的构成及DVD的数据格式。在总结DVD伺服信号处理部分的主要功能的基础上,提出了可兼容DVD、CD并带有刻录功能的DVD伺服芯片的系统架构。根据DVD的数据格式设计了数据在缓冲区的存储格式和缓冲区的管理方案。针对该芯片的架构,提出了缓冲器管理单元的设计方案,并应用Verilog语言完成了该单元的RTL级设计。 在完成该单元的RTL级设计的基础上,进一步构建了该单元及整个系统的功能仿真平台,在该平台上验证了设计的正确性。针对Xilinx公司的Vertex-Ⅱ系列FPGA对本设计进行综合、映射、布局布线及时序仿真,实现了从代码到门级网表的转换,并在实现过程中提出了有利于数据稳定传输的时钟管理和时序约束的设计方法。 文中采用将FPGA作为集成电路原型验证的方法,设计了针对该芯片数字电路部分的FPGA验证平台。该芯片的其它模块与本文设计的单元整合之后,在FPGA验证平台上实现了播放VCD影碟和DVD影碟的功能。 通过FPGA平台的实际验证,本设计完全可以满足该芯片的高速数据传输的要求,实现了对片外缓冲器器的高效灵活的管理,对于芯片的正常工作发挥了重要作用。
蒲波[9](2005)在《涉密局域网数据智能备份研究与实现》文中进行了进一步梳理随着信息技术的不断发展,计算机网络数据安全正成为社会关注的焦点。如何保持数据的完整性、数据的可用性和可恢复性,越来越受到人们的重视。而人为的错误、硬盘的损毁、电脑病毒、自然灾难等往往可能造成数据的丢失。数据备份技术是一项安全保护措施,通常用来恢复丢失的数据。 本文通过对安全保密技术的分析,结合当前数据安全技术的发展情况,着重研究了涉密文件智能备份问题,并提出了一个数据安全存储的系统框架。针对如何解决数据存储中的安全问题,对数据智能备份系统在软件和硬件方面,进行了详细设计。该数据智能备份系统主要由数据备份服务器、自动磁带库、智能备份软件组成,根据数据备份策略,实现对数据的分布处理、集中管理,在发生数据丢失和数据失效情况下对数据进行智能恢复。 目前XX企业的备份系统按本文提出的方案升级改造以后,经过了多次数据自动备份与数据智能恢复功能测试,整个系统一直正常稳定地运行,实现了涉密网络数据的智能备份与恢复。为该军工企业涉密计算机网络建设和正常的军品研发生产提供了强有力的保障。
李莉[10](2004)在《图书馆类网站建设的若干技术问题研究》文中认为随着校园网络环境的不断改善和图书馆网络技术的飞速发展,各高校图书馆都建立了自己的网站。图书馆网站是图书馆与用户之间交流的桥梁,是开展网上信息服务的最佳方式。本文从图书馆网站建设入手,深入分析研究了图书馆网站建设的若干技术问题。 文章首先介绍了从传统图书馆向数字图书馆的转变过程中图书馆功能的变迁和国内外图书馆信息化的现状,分析了图书馆网站建设存在的问题。接着从服务器配置技术、资源组织与存储技术、负载均衡技术和网络安全技术几个方面予以论述。 服务器是建立WEB站点的基础,服务器配置技术分析了图书馆类网站对服务器的性能要求及服务器选型原则,论述了服务器硬件的选择和服务器操作系统以及软件的配置。 资源存储技术论述了资源存储的三种主要方式DAS、NAS以及SAN,并根据数字图书馆的特点,提出将NAS与SAN相结合,为图书馆提供更佳的信息服务。资源组织技术主要论述了MARC数据、Z39.50标准、DC元数据以及XML在图书馆中的应用。 负载均衡首先分析了用户访问图书馆网站的行为,接着论述了DNS负载均衡、反向代理负载均衡和服务器群集系统,最后给出了图书馆网站负载均衡的典型案例。 网络安全技术分析了图书馆网站安全的重要性,论述了操作系统安全防护、网络安全防护以及数据安全防护。数据安全防护主要论述了数据备份及备份策略的制定。在此安全技术的基础上,提出了图书馆类网站安全防护的一般模型及其安全策略。
二、光驱读盘错误的七个处理步骤(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、光驱读盘错误的七个处理步骤(论文提纲范文)
(1)光盘库机械控制系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要内容 |
2 相关理论与技术 |
2.1 光盘库技术简介 |
2.2 机械控制系统的相关技术 |
2.3 本章小结 |
3 光盘库机械控制系统的设计 |
3.1 需求分析 |
3.2 整体设计方案 |
3.3 详细设计方案 |
3.4 性能优化设计 |
3.5 本章小结 |
4 光盘库机械控制系统的实现 |
4.1 系统整体实现 |
4.2 各模块实现 |
4.3 本章小结 |
5 光盘库机械控制系统的测试 |
5.1 测试硬件与环境 |
5.2 基本功能测试 |
5.3 校准功能测试 |
5.4 性能测试与分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
(2)蓝光刻录机芯检调机系统构筑(论文提纲范文)
摘要 |
Abstract |
引言 |
1 BD刻录机芯的主要参数 |
1.1 BD刻录机芯结构及原理 |
1.1.1 BD技术原理介绍 |
1.1.2 BD刻录机芯结构构成 |
1.2 BD刻录机芯驱动和信号 |
1.2.1 BD刻录机芯驱动电路及原理 |
1.2.2 JITTER调整 |
1.2.3 批量信号误差标准偏差 |
1.2.4 伺服系统原理及信号 |
2 BD刻录机芯检调系统构筑及实现 |
2.1 系统整体构成 |
2.2 光盘取放动作驱动系统 |
2.2.1 伺服控制电机驱动原理及实现 |
2.2.2 信号的提取实现 |
2.3 操作控制系统实现 |
2.3.1 可编程控制器定义及特点 |
2.3.2 PLC系统构成及工作原理 |
2.3.3 松下PLC-FP系列特点介绍 |
2.3.4 GT系列触摸屏PLC工作原理和特点 |
2.3.5 FP0、GT01控制器与伺服驱动器间的通信控制 |
2.4 中央控制器执行环境及检调软件 |
2.4.1 Diag语句定义及宏命令 |
2.4.2 Linux系统下Dat文件中机芯调整 |
2.4.3 系统整体控制结构 |
2.4.4 调整机系统整体通信及运行 |
3 检调机运行数据验证 |
4 检调程序更新及数据采集的网络化处理 |
4.1 基于Linux系统中程序升级及架构 |
4.2 系统程序升级的实现 |
结论 |
参考文献 |
致谢 |
(3)隐蔽恶意代码监控平台的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 论文的创新与组织 |
1.4.1 论文的创新 |
1.4.2 论文的组织 |
第二章 恶意代码监控相关技术研究 |
2.1 恶意软件分析系统适用对象 |
2.1.1 恶意软件概述 |
2.1.2 恶意软件常见形式 |
2.2 恶意软件攻击原理 |
2.2.1 拒绝服务攻击(DOS 和DDOS) |
2.2.2 扫描攻击 |
2.2.3 溢出攻击 |
2.3 行为监控技术原理 |
2.3.1 传统特征码扫描技术 |
2.3.2 行为监控技术 |
2.3.2.1 虚拟机技术 |
2.3.2.2 API Hooking 技术 |
2.4 断点技术 |
2.4.1 硬件断点原理 |
2.4.2 软件断点原理 |
2.5 本章小结 |
第三章 隐蔽恶意代码监控平台关键技术研究 |
3.1 基于分页式内存异常的隐蔽断点机制 |
3.1.1 技术背景 |
3.1.2 思想方法 |
3.1.3 技术方案 |
3.2 基于代码切片技术的代码控制执行引擎 |
3.2.1 技术背景 |
3.2.2 思想方法 |
3.2.3 技术方案 |
3.3 基于SHELLCODE 的前端负载工具 |
3.3.1 技术背景 |
3.3.2 思想方法 |
3.3.3 技术方案 |
3.4 基于命名空间虚拟化的轻量级虚拟机 |
3.4.1 技术背景 |
3.4.2 思想方法 |
3.4.3 技术方案 |
3.5 本章小结 |
第四章 隐蔽恶意代码监控平台总体架构设计 |
4.1 总体目标 |
4.2 总体架构设计 |
4.3 模块描述 |
4.3.1 前端负载工具 |
4.3.2 代码控制执行引擎 |
4.3.3 隐蔽断点模块 |
4.3.4 反汇编引擎 |
4.3.5 操作系统抽象层 |
4.4 本章小结 |
第五章 隐蔽恶意代码监控平台详细设计与实现 |
5.1 平台功能结构详细设计 |
5.2 前端负载模块详细设计与实现 |
5.2.1 前端负载模块工作原理 |
5.2.2 前端工具Injector 详细设计与实现 |
5.2.3 负载模块PayLoad 详细设计与实现 |
5.3 反汇编引擎 |
5.3.1 反汇编引擎工作原理 |
5.3.2 反汇编引擎详细设计与实现 |
5.4 操作系统抽象层 |
5.4.1 操作系统抽象层工作原理 |
5.4.2 操作系统抽象层详细设计与实现 |
5.4.2.1 文件系统虚拟 |
5.4.2.2 注册表虚拟 |
5.4.2.3 内核对象虚拟 |
5.4.2.4 网络资源过滤 |
5.4.2.5 安装卸载操作系统抽象层 |
5.5 本章小结 |
第六章 系统测试 |
6.1 与现有的类似工具的功能性对比 |
6.2 INJECTOR 测试 |
6.3 操作系统抽象层时间消耗测试 |
6.4 动态监控子系统效果测试 |
6.5 本章小结 |
第七章 结论 |
7.1 全文总结 |
7.2 未来展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(4)档案文献遗产保护与利用的方法论研究(论文提纲范文)
中文摘要 |
Abstract |
绪言 |
一、档案文献遗产的产生与社会需求 |
二、档案文献遗产的新价值取向 |
三、研究领域回顾 |
四、本文的研究思路 |
第一章 档案文献遗产的价值新取向研究 |
1.1 档案文献遗产的价值分析 |
1.1.1 档案本义阐释 |
1.1.2 档案的遗产价值分析 |
1.2 档案文献遗产的种类与形式 |
1.2.1 来源与隶属 |
1.2.2 其他的分类方式 |
1.2.3 档案文献遗产的产生 |
1.2.4 档案文献遗产的作用与价值 |
1.2.5 特指性档案文献遗产的特点 |
1.3 档案文献遗产保护与利用的新途径与方式 |
1.3.1 利用方式透析——遗产利用的新途径 |
1.3.2 保存利用档案文献遗产的方式与问题 |
1.3.3 问题与困难的动因分析 |
1.4 档案文献遗产保护与利用的方法论思想 |
1.4.1 保护与利用档案的传统方法及方法论思想 |
1.4.2 价值取向后的变化与方法论思想的必然性需求 |
1.4.3 现阶段档案文献保护与利用的方法论思想 |
1.5 档案文献遗产价值取向的新方略 |
1.5.1 档案文献遗产价值新取向的基本策略 |
1.5.2 档案文献遗产的资源整合 |
1.5.3 多元化的利用方式 |
1.5.4 层次化的科学管理模式 |
1.5.5 保护方法的创新与发展 |
第二章 档案文献遗产资源的整合研究 |
2.1 档案文献遗产资源建设的必要性与社会需求 |
2.1.1 遗产资源建设的意义和社会需求 |
2.1.2 遗产资源的典型性特点 |
2.1.3 遗产资源整合的现状 |
2.1.4 现行遗产资源利用方式的问题——缺乏技术保护的支持和保障 |
2.1.5 遗产资源建设是社会需求和新价值观的必然选择 |
2.2 档案文献遗产资源及其价值分析 |
2.2.1 汉代以前之遗产的价值分析 |
2.2.2 唐、宋时期档案文献遗产的价值分析 |
2.2.3 元朝时期档案文献遗产的价值分析 |
2.2.4 明代档案文献遗产的价值分析 |
2.2.5 清代档案文献遗产的价值分析 |
2.2.6 近现代中国档案文献遗产的价值分析 |
2.3 中国档案文献遗产整体性分析 |
2.3.1 材料学分析 |
2.3.2 中国档案文献遗产的地域学分析 |
2.3.3 中国档案文献遗产的环境学分析 |
2.4 整合模式构建研究 |
2.4.1 资源整合的指导思想与方法 |
2.4.2 档案文献遗产整合的基本策略与目标 |
2.4.3 遗产整合的构件与要素 |
2.4.4 遗产资源信息整合的方式——资源的的协调和统筹兼顾的共享利用模式 |
2.4.5 整合的内容与模块 |
第三章 档案文献遗产的资源整合与实现研究 |
3.1 我国遗产管理、保护与利用现状与主要问题分析 |
3.1.1 遗产资源的基本情况和保管方式分析 |
3.1.2 资源保护与利用的主要方式 |
3.1.3 主要问题分析 |
3.2 纸质类档案文献遗产的资源状况分析 |
3.2.1 纸质类遗产资源的总体情况 |
3.2.2 纸质类遗产的资源分析 |
3.2.3 纸质类遗产的主要形式 |
3.3 非纸类遗产的整合与资源建设研究 |
3.3.1 总体情况 |
3.3.2 非纸类档案文献遗产的资源分析 |
3.4 档案文献遗产资源的整合策略 |
3.4.1 遗产资源信息的整合策略 |
3.4.2 遗产信息的资源整合方式——资源的的协调和统筹兼顾的共享利用模式 |
3.5 档案文献遗产资源整合的实现 |
3.5.1 按照遗产的内容和涉及领域进行整合,专题式实现其价值 |
3.5.2 按照遗产利用的区域进行整合,降低成本,便捷地实现其价值 |
第四章 档案文献遗产利用的新途径及集成服务模式研究 |
4.1 档案文献遗产利用方式的新需求分析 |
4.1.1 档案文献遗产的利用需求与方式 |
4.1.2 档案文献遗产利用的倾向性问题 |
4.1.3 档案现有状况与档案利用需求的矛盾 |
4.2 档案文献遗产利用的信息模式研究 |
4.2.1 信息运行与档案文献遗产 |
4.2.2 遗产资源开发与信息处理的研究 |
4.2.3 信息化对档案文献遗产价值的推动 |
4.2.4 信息化条件下档案文献遗产利用模式特征 |
4.3 档案文献遗产利用的困境分析 |
4.3.1 主要困境分析 |
4.3.2 档案文献遗产利用新途径带来的主要问题 |
4.3.3 加强档案利用集成服务研究的必要性和紧迫性 |
4.4 档案文献遗产信息集成服务研究的理论基础 |
4.4.1 档案文献遗产信息集成服务的涵义 |
4.4.2 档案文献遗产信息集成的内容体系 |
4.4.3 遗产信息集成服务与传统档案服务的比较分析 |
4.5 档案文献遗产信息集成服务的实现方式 |
4.5.1 档案文献遗产信息集成服务的实现形式 |
4.5.2 档案文献遗产信息集成服务模式的实施 |
第五章 档案文献遗产的总体变化分析 |
5.1 档案文献遗产的损害表现 |
5.1.1 材料的残破与不全 |
5.1.2 外观的改变与污损 |
5.1.3 字迹(信息)难以辨别和内容图像模糊不清 |
5.1.4 腐蚀与灼烤、干热的损坏 |
5.1.5 其他变化 |
5.1.6 出土文献载体材料的老化 |
5.2 老化变质的途径与方式 |
5.2.1 材料自身的运动变化与老化变质 |
5.2.2 保管不善的条件加速老化作用 |
5.2.3 环境因素的长期作用而出现的变化 |
5.2.4 不规范的操作规程和不科学的管理方式与手段 |
5.2.5 特殊时期档案文献遗产的损害与破坏 |
5.3 保护档案材料的因素与缘由分析 |
5.3.1 社会政治因素的破坏 |
5.3.2 人为的损伤与不规范操作的破坏 |
5.3.3 环境条件的优劣——档案保护的自然因素 |
5.3.4 档案材料的质地粗劣和自然老化 |
5.3.5 其他影响因素 |
5.3.6 纸质类遗产的破坏及其表现 |
5.4 制约条件、变化规律与动因分析 |
5.4.1 保护工作的进展与问题 |
5.4.2 制约遗产社会作用与效能的动因分析 |
5.5 基本保护方略 |
5.5.1 保护的基本方法 |
5.5.2 保护学科的发展趋向研究 |
第六章 档案遗产材料变化的技术分析 |
6.1 纸质类档案遗产变化的技术分析 |
6.1.1 纸张载体的变化 |
6.1.2 字迹材料的变化 |
6.2 照片类档案遗产变化的技术分析 |
6.2.1 照片档案材料性能的变化 |
6.2.2 照片档案(遗产)影像的变化 |
6.3 磁带类档案遗产变化的技术分析 |
6.3.1 录音磁带的变化 |
6.3.2 录像磁带的变化 |
6.3.3 磁盘材料的变化 |
6.4 其它材料类档案遗产变化的技术分析 |
6.4.1 简牍(竹木)类遗产变化的技术分析 |
6.4.2 缣帛类遗产变化的技术分析 |
6.4.3 金属类遗产的变化 |
6.5 数字遗产变化的技术分析 |
6.5.1 信息内容的变化 |
6.5.2 信息读取环境的不稳定变化 |
6.5.3 数字遗产的信息安全 |
第七章 保护与利用档案文献遗产的方法论研究 |
7.1 方法论指导遗产保护与利用的作用与意义 |
7.1.1 方法论研究的哲学理论基础及其在管理学科的运用 |
7.1.2 方法论在指导保护与利用档案文献遗产的作用与重要性 |
7.2 方法论指导思想的主要模式分析 |
7.2.1 遗产保护与利用的顶层设计思想 |
7.2.2 宏观指导的遗产管理模式研究 |
7.2.3 遗产的技术保障与环境控制 |
7.2.4 遗产保护与利用过程中实践操作的模式 |
7.2.5 方法论在保护与利用档案文献遗产中的目标与解决方案探析 |
7.2.6 国际宪章和国家相关法律法规 |
7.3 国家层面的管理需求与实现模式 |
7.3.1 国家层面的管理需求 |
7.3.2 档案遗产保护与利用的总体实现模式 |
7.3.3 档案文献遗产保护的国家政策 |
7.3.4 国家实施的公众化对策 |
附录1 层次分析法 |
参考文献 |
致谢 |
(5)绿色设计在产品设计中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和现状 |
1.1.1 研究背景 |
1.1.2 研究现状 |
1.2 研究目的和意义 |
1.3 论文研究的主要内容 |
第二章 绿色产品设计概述 |
2.1 绿色产品及绿色设计 |
2.1.1 绿色产品的概念及内涵 |
2.1.2 绿色设计概念及其特点 |
2.1.3 绿色设计的主要内容 |
2.1.4 绿色设计与工业设计 |
2.1.5 绿色设计与人性化设计 |
2.1.6 绿色设计未来发展趋势展望 |
2.2 绿色设计流程 |
2.2.1 绿色设计流程的“133”原则 |
2.2.2 绿色设计的实施步骤 |
2.3 绿色设计策略 |
2.3.1 产品概念创新 |
2.3.2 产品功能和结构优化 |
2.3.3 优化利用原材料 |
2.3.4 产品生产过程优化 |
2.3.5 优化产品销售网络 |
2.3.6 减少产品使用阶段的潜在影响 |
2.3.7 产品用后的回收处理系统优化 |
第三章 绿色设计方法与内容 |
3.1 绿色设计方法 |
3.1.1 生命周期设计方法 |
3.1.2 并行工程方法 |
3.1.3 模块化设计方法 |
3.2 绿色设计内容 |
3.2.1 绿色设计的材料选择 |
3.2.2 装配设计与拆卸设计 |
3.2.3 产品回收设计 |
3.2.4 绿色产品设计的经济性分析 |
3.3 绿色设计准则 |
3.3.1 绿色设计基础环境的建立 |
3.3.2 绿色设计准则的建立 |
第四章 绿色产品设计评价 |
4.1 绿色产品的评价指标体系 |
4.1.1 评价指标体系的制定原则 |
4.1.2 绿色产品评价指标体系的组成 |
4.2 绿色产品评价方法 |
4.2.1 常用的系统评价方法简介 |
4.2.2 基于生命周期的绿色产品模糊层次评价方法 |
第五章 绿色设计在家用微型计算机设计中的应用 |
5.1 家用微型计算机的绿色设计的研究的必要性 |
5.1.1 计算机的大体分类及应用范围 |
5.1.2 计算机带来的环境问题 |
5.1.3 微型计算机相关环保政策资料 |
5.1.4 绿色计算机 |
5.1.5 家用微型计算机的未来发展趋势 |
5.2 绿色产品方案设计 |
5.2.1 家用微型计算机市场需求分析 |
5.2.2 家用计算机的硬件组成及设计分析 |
5.2.3 绿色设计提案 |
第六章 结论 |
致谢 |
参考文献 |
附录A(攻读学位其间发表论文目录) |
(6)16X DVDR高密度可录光盘生产的工艺设计及参数测试研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 光盘存储技术概述 |
1.2 光盘存储技术的国内外发展综述 |
1.3 可录光盘及其工艺关键技术 |
1.4 本课题的来源及其研究内容 |
2 DVDR 光盘的结构和主要技术指标 |
2.1 DVDR的结构描述 |
2.2 DVDR的数据格式信息 |
2.3 DVDR的主要技术指标 |
3 DVDR可录光盘的工艺设计 |
3.1 光盘注塑成型过程及数学描述 |
3.2 DVDR染料旋涂工艺过程及数学描述 |
3.3 DVDR光盘溅镀工艺过程 |
3.4 DVDR光盘粘合工艺过程 |
4 DVDR可录光盘的参数测试 |
4.1 在线检测和离线检测 |
4.2 测试仪器及其应用 |
4.3 DVDR物理参数的定义及测试方法 |
4.4 DVDR常规检测的电参数定义及测试方法 |
5 测试与分析 |
5.1 测试数据及图形 |
5.2 测试结果分析及改善 |
6 全文总结 |
致谢 |
参考文献 |
附录1 盘片1 刻录前的CATS测试报告 |
附录2 盘片1 刻录后的CATS测试报告 |
附录3 盘片2 刻录前的CATS测试报告 |
附录4 盘片2 刻录后的CATS测试报告 |
(7)基于DSP的软件加密技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题来源及意义 |
1.2 软件保护技术的发展 |
1.3 软件加密技术的方法及现状 |
1.4 论文的主要研究内容及目的 |
2 数字信号处理器(DSP)与通用串行总线(USB) |
2.1 DSP芯片介绍 |
2.2 TMS320VC5402DSP芯片 |
2.2.1 CPU |
2.2.2 存储器 |
2.2.3 片上外设 |
2.2.4 并行I/O口 |
2.2.5 增强的8bit接口EHPI8 |
2.3 通用串行总线(USB)概述 |
2.3.1 USB总线的拓扑层次 |
2.3.2 USB接口硬件及电气结构 |
2.3.3 USB消息机制及传输协议 |
3 软件加密算法分析 |
3.1 保密通信模型 |
3.2 算法和密钥 |
3.3 DES算法简述 |
3.4 AES算法 |
3.4.1 基本的设计原理 |
3.4.2 ByteSub转换 |
3.4.3 ShiftRow转换 |
3.4.4 MixColumn转换 |
3.4.5 轮密钥加转换 |
3.5 AES算法性能的评估 |
3.5.1 执行能力 |
3.5.2 抵抗攻击能力 |
3.5.3 比较AES和DES |
4 基于DSP技术的软件加密锁的硬件设计 |
4.1 BOOTLOADER的设计 |
4.1.1 BOOTLOADER的设计原理 |
4.1.2 相关寄存器的设置 |
4.1.3 文件Boot表的生成 |
4.1.4 FLASH芯片SST39VF400连接与编程 |
4.2 AVR单片机的相关设计 |
4.2.1 AVR单片机总体设计 |
4.2.2 AVR单片机与DSP的通信 |
5 基于DSP技术的软件加密锁的软件设计 |
5.1 加密锁软件结构组成 |
5.2 软件功能分析 |
5.2.1 高层软件对应用程序运行监控过程 |
5.2.2 底层软件响应高层软件请求过程 |
5.3 软件加密锁高层与底层通信协议制定 |
5.4 高层软件调用方法 |
5.5 底层软件调用方法 |
5.6 软件运行结果 |
5.7 实验结果比较分析 |
6 系统调试应注意的问题 |
6.1 硬件设计要点 |
6.2 硬件调试中应注意的问题 |
6.3 软件调试中应注意的问题 |
7 结论 |
参考文献 |
在学研究成果 |
致谢 |
(8)DVD伺服芯片的缓冲器管理单元的设计与实现(论文提纲范文)
摘要 |
Abstract |
引言 |
1 DVD技术概述 |
1.1 数字光盘发展简史 |
1.2 DVD芯片应用现状 |
1.3 DVD技术发展趋势 |
1.4 本课题的研究内容 |
2 DVD存储系统介绍 |
2.1 DVD光盘的物理结构 |
2.2 光盘的数据格式 |
2.2.1 DVD光盘的数据格式 |
2.2.2 DVD刻录光盘标准 |
2.3 DVD系统简介 |
2.4 本项目伺服芯片的架构及工作流程 |
3 数字系统设计流程 |
3.1 硬件描述语言—Verilog |
3.2 ASIC设计流程 |
3.3 FPGA在 ASIC设计中的应用 |
3.3.1 FPGA的结构 |
3.3.2 FPGA原型设计 |
3.3.3 FPGA的设计流程 |
3.4 系统开发环境介绍 |
4 缓冲器管理单元设计 |
4.1 缓冲器管理单元功能分析 |
4.2 缓冲器管理方案 |
4.3 缓冲器管理模块与各个单元的接口时序 |
4.4 缓冲器管理单元整体设计 |
4.5 缓冲器管理单元主要子模块设计 |
4.5.1 仲裁单元设计 |
4.5.2 地址映射单元设计 |
4.5.3 SDRAM控制单元设计 |
4.5.4 导航功能模块设计 |
4.5.5 数据流控制模块设计 |
5 基于 FPGA的系统的仿真及验证 |
5.1 系统功能仿真 |
5.1.1 缓冲器管理单元的功能仿真 |
5.1.2 系统仿真 |
5.2 系统综合与实现 |
5.3 硬件电路验证 |
5.3.1 缓冲器管理单元通信功能验证 |
5.3.2 影碟播放功能验证 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
大连理工大学学位论文版权使用授权书 |
(9)涉密局域网数据智能备份研究与实现(论文提纲范文)
摘要 |
目录 |
第一章 引言 |
第二章 数据备份基础 |
2.1 概述 |
2.2 术语 |
2.3 数据存储设备 |
2.3.1 磁盘阵列 |
2.3.2 磁带库 |
2.3.3 光盘塔、光盘库和光盘网络镜像服务器 |
2.4 数据备份软件 |
2.5 数据备份计划 |
2.6 数据备份策略 |
2.7 数据恢复 |
2.8 数据备份管理 |
2.9 备份存储技术及发展趋势 |
2.9.1 目前网络存储技术 |
2.9.2 存储技术比较 |
2.9.3 NAS和SAN技术分析 |
2.9.4 数据备份趋势 |
第三章 数据备份风险分析 |
3.1 数据丢失风险 |
3.1.1 数据丢失的原因 |
3.1.2 数据丢失的影响 |
3.2 数据实效风险 |
3.2.1 数据失效的原因 |
3.2.2 数据失效的影响 |
3.3 数据存储风险分析 |
3.4 数据备份要求 |
3.5 数据智能备份的原理和方法 |
3.5.1 数据智能备份的原理 |
3.5.2.数据智能备份的方法 |
第四章 ××公司数据备份系统 |
4.1 方案的提出 |
4.2 现有的数据备份 |
4.2.1 服务器系统现状 |
4.2.2 数据备份现状 |
4.2.3 网络可能出现的故障 |
4.3 数据备份要求 |
4.4 数据备份设计 |
4.4.1 数据备份设计思想 |
4.4.2 数据备份设计目标 |
4.4.3 数据备份设计原则 |
4.4.4 数据备份设计结构图 |
4.4.5 数据备份设计硬件 |
4.4.6 数据备份设计软件 |
4.5 数据备份策略 |
4.5.1 数据备份的操作策略 |
4.5.2 数据备份的灾难恢复策略 |
4.5.3 介质使用及命名规则 |
4.6 数据备份系统的功能模块 |
4.6.1 数据备份流程示意图 |
4.6.2 软件功能模块结构 |
4.6.3 数据智能备份原理 |
4.6.4 智能备份模块功能 |
4.7 数据备份软硬件要求 |
4.8 数据备份设计的实现 |
4.8.1 集中管理的备份拓扑图 |
4.8.2 BACKUP EXEC NES功能模块 |
4.8.3 BACKUP EXEC NES集中备份 |
4.8.4 BACKUP EXEC NES备份软硬件要求 |
4.9 数据备份管理工作 |
4.10 数据备份设计小结 |
第五章 系统测试与结果 |
5.1 测试方案 |
5.2 测试环境构造 |
5.3 测试步骤 |
5.4 测试结果 |
5.5 测试分析 |
第六章 总结 |
6.1 主要收获 |
6.2 问题与建议 |
致谢 |
申明 |
参考文献 |
(10)图书馆类网站建设的若干技术问题研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.1.1 图书馆功能的变迁 |
1.1.2 图书馆信息化现状 |
1.1.3 图书馆网站建设情况 |
1.2 研究意义 |
1.3 研究特色与创新处 |
1.4 研究内容 |
第二章 服务器配置技术 |
2.1 图书馆类网站服务器性能要求 |
2.2 图书馆类网站服务器选型原则 |
2.3 服务器选型 |
2.3.1 服务器硬件的选择 |
2.3.2 服务器软件的选择 |
2.4 基于Windows 2000 Server的服务器配置 |
2.4.1 IIS的基本配置 |
2.4.2 IIS的安全配置 |
2.5 基于UNIX操作系统的服务器配置 |
第三章 资源组织与存储技术 |
3.1 图书馆数字资源的特点 |
3.2 资源组织技术 |
3.2.1 MARC数据和Z39.50标准 |
3.2.2 Dubin Core标准 |
3.2.3 XML |
3.3 资源存储技术 |
3.3.1 数据存储设备 |
3.3.2 数据存储技术 |
第四章 负载均衡技术 |
4.1 图书馆类网站访问行为分析 |
4.2 负载均衡技术 |
4.2.1 DNS负载均衡 |
4.2.2 反向代理负载均衡 |
4.2.3 群集系统 |
4.3 图书馆网站负载均衡典型案例 |
第五章 网络安全技术 |
5.1 图书馆类网站安全的重要性 |
5.2 图书馆类网站的主要安全技术 |
5.2.1 操作系统安全防护 |
5.2.2 网络安全防护 |
5.2.3 数据安全防护--数据备份 |
5.3 图书馆类网站安全防护的一般模型 |
5.4 图书馆类网站安全策略 |
结束语 |
参考文献 |
致谢 |
四、光驱读盘错误的七个处理步骤(论文参考文献)
- [1]光盘库机械控制系统的设计与实现[D]. 汪天韵. 华中科技大学, 2014(12)
- [2]蓝光刻录机芯检调机系统构筑[D]. 刘振宏. 大连理工大学, 2012(S1)
- [3]隐蔽恶意代码监控平台的设计与实现[D]. 申文迪. 电子科技大学, 2010(04)
- [4]档案文献遗产保护与利用的方法论研究[D]. 彭远明. 复旦大学, 2008(03)
- [5]绿色设计在产品设计中的研究与应用[D]. 罗春美. 昆明理工大学, 2007(09)
- [6]16X DVDR高密度可录光盘生产的工艺设计及参数测试研究[D]. 徐建平. 华中科技大学, 2007(05)
- [7]基于DSP的软件加密技术的研究与实现[D]. 杨威. 沈阳工业大学, 2006(10)
- [8]DVD伺服芯片的缓冲器管理单元的设计与实现[D]. 仇大伟. 大连理工大学, 2006(04)
- [9]涉密局域网数据智能备份研究与实现[D]. 蒲波. 四川大学, 2005(06)
- [10]图书馆类网站建设的若干技术问题研究[D]. 李莉. 华中师范大学, 2004(04)