一、基于分布式网络系统的电信管理网络分析(论文文献综述)
李文[1](2012)在《分布式网络系统的电信管理网络研究》文中进行了进一步梳理文章分别从分布式电信管理网络系统的工作原理、结构模型和特点三个方面对分布式电信管理网络系统做了介绍了,并从基于Web的网络管理技术、基于CORBA的网络管理技术、基于移动代理的网络管理技术三个方向详细分析了基于分布式网络系统的电信管理网络的关键技术。
林曼筠[2](2002)在《可扩展的计算机网络管理系统技术研究》文中进行了进一步梳理近年来,随着可靠、安全的高性能计算机网络系统变得越来越重要,计算机网络管理系统也得到更多的关注。对于规模急剧扩大,复杂程度不断提高的现代网络系统,传统集中式的网络管理系统无法提供有效的管理,研究提高网络管理系统扩展性的方法十分必要。本文针对可扩展的网络管理系统体系结构、基于网络的分布式应用系统(如分布式网络管理系统)的失效检测以及网络安全管理等关键网管技术作了广泛和深入的研究和探讨,并在以下方面做出贡献:研究增强CARD(Content-Aware Requires Distribution)方法的扩展性技术,并提出一种新型的基于CARD-DWSS (CARD-based Distributed Web Server System)的网管体系结构。通常,基于Web的分布式网络管理系统通过增加中间层管理服务器管理各个子域来提高其管理能力,而系统与用户之间的HTTP交互由顶层服务器来提供。当网络管理系统与用户之间交互的信息量大时或者交互频繁时,该服务器将成为系统的瓶颈。在新的网管架构中,我们通过CARD方法将分布式网络管理系统中的多个管理服务器组织起来,共同分担网络管理系统与用户的交互任务,从而使包括网管指令下达与执行、网管信息收集、处理和提供等网管活动全程都可以分布式实现,提高系统的可扩展性。提出一种改进的基于流言传播的失效检测方法来实现基于网络的分布式应用系统的失效检测。在被检测系统规模扩大时,基于流言传播的失效检测方法能够获得比其它失效检测方法更好的性能,但是失效成员比例加大时,这一方法的检测速度变得缓慢。本文提出的新方法通过适当控制流言信息的传播方向、减少无效的流言传播来解决这一问题。数值分析表明,即使在成员比例提高时,在可控的资源消耗和可预知的错误检测概率下,新方法仍然能够保持可接受的性能。提出一种新的IDS(Intrusion Detection System)层次分类方法,从而使IDS的分类依据明确,而且分类结果唯一。以此分类方法为线索,本文介绍了IDS的最新研究进展,分析当前IDS存在的问题,并针对这些问题提出一些可能的解决方案。设计一个基于自适应统计方法的安全监视系统,并实现了其原型系统。在当今的网络中,DOS(Denial of Service)攻击日趋频繁,其造成的损失也越来越严重。而目前的IDS尚不能为DOS的最终受害者提供有效的安全报警。我们综合使用被保护系统的正常特征和DOS攻击引发的一些特殊网络流特征,建立一个基于自适应统计方法的安全监视系统。该系统以特征参数值的概率分布作为基准值,并基于Bayesian网络构建安全异常判识准则,克服了简单的阈值法中参数的阈值难以确定的缺点。试验表明,该系统能够有效地检测网络中的DOS攻击流。可扩展的计算机网络管理系统领域的研究内容广泛,还有很多值得进一步研究和
郎昕培[3](2001)在《分布式对象技术在电信网管系统中的应用》文中进行了进一步梳理随着电信网络的迅速发展 ,开放、高效、可扩展的电信网管系统成为当前电信网络管理的迫切需求 .分布式网络管理成为电信网络管理的主要发展方向 .分布式对象技术是对象技术在分布式领域的发展分支 ,对系统结构开放、分布式处理及软件复用提供了较好的支持 .基于分布式对象技术设计的分布式电信网管系统适应当前网管需求 ,能够解决目前网络系统所面临的问题 ,具有较大应用价值
马驰容,方琰崴,杨立,陈亚权,王梦晓[4](2021)在《5G融合分布式云的建设方案和关键技术》文中研究表明电信运营商需要结合5G ToC和ToB网络的融合部署,建设分布式云平台。分布式云促进了5G ToB应用快速发展。本文介绍了5G融合分布式云的建设方案,分析了算力加速、分布式存储、统一云化管理和多云协同、多核驱动等关键技术,阐述了5G融合分布式云的组网和建设,展望了发展前景。
陈诗萌[5](2021)在《电信诈骗拦截系统白名单筛选子系统的设计与实现》文中研究表明随着信息化时代的到来,个人信息被非法收集和散布的情况屡禁不止,电信诈骗犯罪的数量和涉案金额不断增长,电信诈骗拦截成为了各大运营商急需解决的问题。现有的基于传统机器学习的电信诈骗拦截方法通过学习用户短期通话行为预测诈骗用户。但是,由于用户短期通话行为的多变性、普通和诈骗用户比例的悬殊性以及通话特征的复杂性,这种方法在实际应用中难以达到理想的预测效果。论文针对用户的长期通信行为,设计了电信白名单筛选系统,通过提取用户长期通话特征评估用户间长期通话行为的可靠性及可信程度,将用户长期通话关系映射为拓扑图,通过图注意力网络实现白名单的筛选,从而减少需要电信诈骗筛选的号码数量,提高电信诈骗筛选效率。论文首先对电信诈骗用户通话行为挖掘技术进行综述,对白名单筛选系统进行了详尽的需求分析,并根据需求完成系统功能架构设计,明确功能模块的划分。提出了用户通话可靠性认知算法及用户通话特征与可信度的关联评价算法,将长期通话特征量化为用户评价指标,以此作为图特征初始值完成白名单用户的判别。随后对系统进行了详细的设计与实现,并阐述了系统中各个模块的关键流程和交互流程设计。最后,论文设计了测试用例并对系统进行测试,测试结果表明系统的实现符合最初的功能需求。与传统电信诈骗用户识别方法对比分析表明,白名单筛选系统具有更高的效率。
宋罗娜[6](2021)在《互联网时代电信运营商产业生态研究》文中进行了进一步梳理新一代互联网技术的迅猛发展,给电信运营商带来发展机遇的同时也带来诸多挑战。随着同质化竞争日趋激烈、传统业务持续下降和产业上下游界限日渐模糊,电信运营商在产业价值链的优势地位,面临被管道化和低价值化的威胁。互联网OTT业务冲击、用户新增规模有限以及新兴市场进入壁垒高等现状,迫使电信运营商重新思考在产业生态系统中生存与发展策略。同时能源消耗与气候问题使可持续发展成为国家战略,网络强国和数字中国战略对电信运营商服务能力提出新要求。电信运营商必须进一步提升绿色创新能力、网络连接能力、平台与应用服务能力,推动自身和产业的可持续发展。绿色创新和服务能力优化是电信运营商在产业生态中提升竞争力的关键手段之一,互联网时代下电信运营商如何进行创新和能力提升,以满足用户日益丰富的信息技术服务需求,践行可持续发展理念这一现实问题,正处于探索之中。本文针对互联网时代电信运营商产业生态与可持续发展展开研究,主要工作及创新点如下:(1)电信运营商绿色技术创新行为研究基于产业协同和绿色创新文献研究,明确电信运营商之间的市场竞争及电信运营商与设备制造商之间共生关系,结合电信企业及其服务产品特征,构建了一种电信运营商绿色技术创新双层博弈模型,包括生态位重叠竞争角度的演化博弈模型,生态位互补合作角度的讨价还价博弈模型,为电信运营商在网络基础服务和平台应用创新业务多方面的可持续发展提供参考。(2)运营商网络可持续发展框架与评估研究面向电信运营商未来网络架构与服务需求,以促进人与自然和谐共生,实现生态和谐、循环经济和可持续社会为目标,从系统、技术、设备和能源等层面分析未来信息通信网络的可持续发展策略,提出了一种电信运营商网络可持续发展框架与评估体系,包括具有多方位可持续特征的未来网络框架,网络性能评估指标和评估方法,为电信运营商网络基础服务绿色发展提供参考。(3)运营商垂直生态技术赋能研究分析了物联网与区块链等技术在传统产业供应链中的应用情况,识别技术方案设计的关键因素并对技术性能指标进行仿真,扩展了现有指标体系,提出了电信运营商垂直生态下的创新业务模式,构建了以电信运营商、传统企业和政府为代表的三方博弈模型,就区块链等技术在供应链中的采用问题进行研究,分析了各方互动策略。为电信运营商在平台服务等创新业务市场的可持续发展提供参考。(4)运营商垂直生态解决方案研究分析了电信运营商在供应链溯源管理方面的项目,针对电信运营商在农业场景下的业务发展现状,设计了一种电信运营商在垂直生态中的创新业务解决方案。基于物联网和区块链等技术,结合供应链可持续发展需求,构建了一种区块链的双链结构,包括记录交易数据的主链和记录物联网数据的子链,并在不同模拟场景中验证结构性能,为电信运营商提升创新业务服务能力提供参考。
梁广俊,王群,辛建芳,李梦,许威[7](2021)在《移动边缘计算资源分配综述》文中研究说明在万物互联的物联网时代,云计算凭借超强的计算能力和存储能力提供了主流的大数据处理方案。随着5G的正式商用,面对5G+物联网呈爆炸式增长的终端设备以及低时延、低功耗的用户需求,基于云计算的大数据处理方案逐渐显露弊端。分布式的面向移动终端的大数据处理方案——移动边缘计算呼之欲出。本文通过对比云计算、边缘计算和移动边缘计算的概念和相关特征,引入移动边缘计算的定义及八大典型应用场景,进一步列举出移动边缘计算的发展历程。随后,归纳出移动边缘计算的几种国际标准模型以及框架设计的相关研究,结合移动边缘计算资源分配的关键问题进行梳理。最后,提出移动边缘计算的未来的研究方向和挑战。
章建赛[8](2021)在《基于区块链技术的信用治理研究》文中研究指明区块链被《经济学人》杂志定义为“信任的机器”,是由信息互联网转向价值互联网的关键核心技术,是数字经济时代能够改变生产关系的技术革命。在区块链技术条件下,合作秩序将由中心化到去中心化转变。信用是现代市场经济运作的核心生产关系之一,区块链技术将重塑人类社会的信用治理。本文在理论层面,系统梳理了信任、信用及区块链的学术谱系,拓展演化经济学分析方法,分析了区块链的共识机制及从区块链机器信任投射到人类社会信用治理的原理,应用博弈理论研究了去中心化的理性个体的信用特征,以及有限理性条件下产生信用合作的稳定性。并从个体行为和群体行为两个层面,分析了三类区块链所形成的社会网络的信用演化和变异规律。其中,在个体行为层面,构建微观经济学偏好分析模型,推导了公有链中Token(代币)经济的信用偏好承袭演化、信用合作的场域和市场均衡状态;在群体行为层面,引入病毒感染模型,推演了 DeFi(去中心化金融)在私有链随机网络、联盟链无标度网络环境下的信用变异特征。在应用层面,本文构建了个人信用评价、中小企业信用评价2个改进模型,并应用实践数据进行了实证研究。其中,在个人征信上引入区块链的“币天销毁”技术,构建“币天销毁”信用评价模型,应用机器学习算法进行了实证研究;在中小企业授信方面,将不可篡改的企业主特征信息变量加入传统的信用评价模型,构建区块链增强信息的企业信用评价模型,并采用Logistic回归算法进行实证研究。实证研究验证了基于区块链技术改进的个人和企业信用评价模型,在区分能力、识别能力等方面均优于传统信用评价模型,具有良好的应用前景。面向未来数字世界,区块链分布式账本体系将深化(而不是替代)传统的由中央银行创造、商业银行扩张的中心化的信用创造和治理体系,并从人类社会的信用治理延伸到物理世界的信用治理,深入到“云-管-端-边”的设备系统治理中,通过“+区块链”和“区块链+”实现从万物互联、万物智能到万物账本的“设备民主”和设备自治。区块链技术对信用要素之间的结构关系和运行方式的重构,对信用生成、发展、应用、拓展和监管等治理的变革,尚处于初期阶段,未来必将进一步深化。
陈迪[9](2021)在《基于区块链的可信域间路由关键技术研究》文中进行了进一步梳理域间路由系统是互联网的核心基础设施,由BGP协议的信任缺陷带来的域间路由可信性问题为互联网的稳定运行和健康发展带来了诸多隐患,导致前缀劫持、路径篡改、路由泄露等安全事件频发。然而,在具有非对称的自治结构、错综复杂的商业关系、自由制定的路由策略的域间路由系统中建立信任与协同验证是一个极富挑战性的问题。现有基于公钥基础设施的可信域间路由解决方案普遍存在管理集中、信任垄断的潜在风险。运用区块链解决域间路由可信性问题具有去中心化、防篡改、可追溯的天然优势,但当前相关研究仍处于探索阶段,大都关注于域间资源管理,缺乏对协同激励、策略安全等方面的研究。因此,本文从信任维护、资源可信、行为可控、协约遵守等方面开展基于区块链的域间路由可信性关键技术研究,主要工作与贡献包括以下五个方面:1.提出建立基于区块链的自治域信任覆盖网络解决域间路由可信性问题的研究思路针对域间路由系统在控制平面的信任缺失问题,通过分析域间路由安全威胁,揭示了域间路由系统控制平面的信任缺失问题是其安全脆弱性的内在原因,进而从建立域间信任与协作的角度将可信域间路由的内涵明确为信任维护、资源可信、行为可控、协约遵守四个方面;在深入分析现有基于区块链的域间路由可信性研究的基础上,提出运用区块链解决域间路由可信性问题的研究思路:建立基于区块链的自治域信任覆盖网络,共同维护互联网数字号码、策略期望和路由状态的全局一致性视图,以跨域协同方式实现信誉评价、路由认证和行为监管。2.提出一种基于自治域协同的域间路由信誉模型针对现有信誉模型无法在本地域间路由信息不完整条件下从全局视角准确评价自治域信誉的问题,提出一种基于自治域协同的域间路由信誉模型。通过分析自治域路由行为统计特征,建立基于贝叶斯后验概率分析的自治域信誉量化指标,用于对目标自治域进行本地信誉评价;通过分析BGP现网数据,发现自治域连接度数与其本地路由信息完整程度呈正相关的规律,据此设计基于自治域协同的信誉加权聚合算法,以进行目标自治域的全局信誉评价计算;根据合法与恶意自治域在时间维度上的行为模式差异,设计信誉动态更新方法,可对连续恶意行为的自治域进行惩罚。基于2015年Airtel前缀劫持事件真实数据开展实验,以全局信誉值为基准,该模型的信誉聚合准确率为95.5%,较已有模型准确率可提高22.7%以上。实验结果表明,该模型能够捕捉自治域处于正常/异常不同时段行为的细微变化并在局部视角下实现接近全局的信誉评价,可用于可信域间路由方案有效性评估,并为区块链信任覆盖网络节点监管提供依据。3.提出一种基于联盟链的域间路由认证方案针对现有基于区块链的路由认证方案资源同步不及时、策略检查功能缺失等问题,提出一种基于联盟链的域间路由认证方案。通过将联盟链作为分布式、防篡改和可追溯的公共账本,构建了互联网数字号码资源分配及自治域拓扑关系的全局一致性视图,支持参与自治域节点基于链上智能合约交换和共享路由认证所需的资源与拓扑信息,并进行路由源认证、AS路径验证和无谷底符合性检查。通过模拟互联网资源分配/下发过程进行初始化性能测试,并基于2015 Airtel前缀劫持事件及2017谷歌路由泄露事件的真实数据开展验证实验,该方案平均每秒可处理6.62个ASN或IP前缀分配/下发交易,能够在500毫秒内完成6跳以内的BGP路由更新消息的验证,识别前缀劫持、路径伪造和违反无谷底原则的异常路由。实验结果表明,该方案可在不改变现有域间路由框架、满足域间路由性能需求的前提下,实现轻量高效的路由认证。4.提出一种基于链上信息隐私共享的域间路由策略符合性验证方法针对现有策略符合性验证方法无法满足自治域对本地路由策略自主配置与隐私保护双重需求的问题,提出一种基于链上信息隐私共享的域间路由策略符合性验证方法。通过将区块链作为信任背书,以安全和隐私的方式在链上发布与交互路由策略期望;通过生成路由更新对应的路由证明以保证路由传播的真实性,从而以多方协同的方式对路由传播过程中的路由策略符合性进行验证。基于2019年Cloudfare路由泄露事件的真实数据,并在不同部署比例下开展实验与分析,当以80%的比例在顶层AS中部署时,该方法对策略违规路由传播的抑制比例可达到87.9%以上,且检查时间在毫秒级。实验结果表明,该方法可在不泄露自治域策略隐私的情况下进行可追溯的路由传播出站策略符合性验证,在局部部署场景下也具有显着的策略违规路由抑制能力。5.提出一种基于路由状态因果链的域间路由不稳定溯源检测方法针对现有路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由状态变更标识,将其随路由更新传播发布并存储于区块链,从而构建路由状态因果链;通过分析本地路由状态因果链判断路由不稳定类型,追溯失效链路或策略冲突AS序列,完成路由不稳定的溯源检测。本文从理论上证明了该方法能够追溯导致收敛延迟的失效链路和导致路由振荡的策略冲突AS序列,并基于Quagga软件路由器在经典拓扑中进行验证,理论分析和实验结果表明,该方法可在不改变BGP协议的前提下及时检测策略与拓扑动态变化导致的路由不稳定现象并确定其根源。
张辰轩[10](2021)在《基于云服务平台的服务功能链优化部署研究》文中认为本文站在中小规模云服务供应商的角度,提出通过向亚马逊等大厂商租赁服务器来搭建分布式云服务平台的可能性。不同于传统的云服务提供商自建数据中心,通过租赁计算资源来构建数据中心可以大大降低云服务厂商的初期成本。本平台为用户提供服务功能链的部署服务,并收取费用。通过将不同类型的网络功能按需排列,就构成了一条服务功能链。为有需求的客户提供服务功能链是一个不容忽视的市场。针对这一新的平台模型,本文从三个方面进行了探讨。第一,本平台的云服务提供商为用户提供SFC的部署服务时,应该如何实现最大利润。由于以往的最大利润算法都着眼于自建的数据中心,往往是通过将SFC集中部署在某些服务器,从而将其他闲置的服务器关机,节约电力成本。而本文则探讨在分布式云的场景下,计算资源和带宽资源都是租赁而来,不同的数据中心和链路的资源单价不同,本文通过选择廉价的路径同时兼顾负载均衡。并且在负载均衡过程中,将新到达的请求与链路和数据中心以往的请求相比较,从而提高部署的利润。仿真结果表明,本文的方案确实提高了云服务供应商的最大利润。第二,为了搭建本课题的云服务平台,应该采购哪些数据中心和链路的资源,采购多少资源,使得搭建平台的硬件租赁成本最低。本文发现即使平台已经预测到有哪些请求,仍然需要一套算法来以最低的成本部署这些请求。不同于一般的部署SFC的最低成本,本文试图将请求集中部署在某些数据中心和链路,通过大批量采购获取更多的折扣,进而降低部署成本。这是以往的SFC部署算法不曾考虑过的。仿真结果证明本文的算法确实降低了租赁硬件资源的成本。第三,本文用工程模拟了本课题的云服务平台,实现了用户在前端页面发起部署SFC的请求,到请求被接受,然后被部署在目标数据中心的过程。模拟过程本文重点验证了SFC的自动化快速部署,高效灵活的部署是云计算时代的必然发展方向。本文的工程实现通过模块化来降低开发和测试的成本,这同样对云服务平台的搭建具有参考意义。
二、基于分布式网络系统的电信管理网络分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于分布式网络系统的电信管理网络分析(论文提纲范文)
(1)分布式网络系统的电信管理网络研究(论文提纲范文)
1 分布式电信管理网络系统概述 |
2 基于分布式电信管理网络系统的关键技术 |
2.1 基于Web的网络管理技术 |
2.2 基于CORBA的网络管理技术 |
2.3 基于移动代理的网络管理技术 |
2.4 基于主动网络技术的网络管理技术 |
3 分布式电信管理网络系统要注意的关键问题 |
4 结语 |
(2)可扩展的计算机网络管理系统技术研究(论文提纲范文)
独创性声明 |
关于论文使用授权的说明 |
摘 要 |
ABSTRACT |
第一章 概述 |
1.1 引言 |
1.2 使用网络管理系统的意义 |
1.3 计算机网络管理的基本概念 |
1.4 网管通信协议 |
1.5 网管系统的体系结构 |
1.5.1 传统的集中式网管系统 |
1.5.2 基于网管平台的集成网管系统 |
1.5.3 分布式的网管系统 |
1.5.4 分布式网管系统的最新进展 |
1.6 网管的功能 |
1.6.1 功能体系概述 |
1.6.2 失效管理 |
1.6.3 安全管理 |
1.7 论文的结构 |
第二章 计算机网络管理的概念和标准 |
2.1 序言 |
2.2 OSI 系统管理标准 |
2.2.1 OSI-SM 的功能领域 |
2.2.2 OSI-SM 的组织结构 |
2.2.3 被管理对象和管理信息 |
2.2.4 OSI-SM 的通信 |
2.2.5 OSI-SM 的优点和不足 |
2.3 TMN——电信管理网络 |
2.3.1 功能体系结构 |
2.3.2 物理体系结构 |
2.3.3 TMN 的层次结构逻辑模型 |
2.3.4 TMN 的优点与不足 |
2.4 SNMP |
2.4.1 MIB |
2.4.2 SNMPv1 |
2.4.3 SNMPv2 |
2.4.4 SNMPv3 |
2.4.5 SNMP 的优缺点 |
2.5 WBEM——基于Web 的企业管理 |
2.5.1 CIM 数据模型 |
2.5.2 通讯协议 |
2.5.3 XML 语言 |
2.5.4 WBEM 的优点和不足 |
2.6 本章小结 |
第三章 基于Web 的网络管理系统 |
3.1 Web 相关技术简介 |
3.1.1 Web 的工作原理 |
3.1.2 公共网关接口(CGI)介绍 |
3.1.3 Web 相关编程语言 |
3.2 基于Web 的网管系统 |
3.2.1 基本概念及其分类 |
3.2.2 基于Web 的网管系统的优点 |
3.2.3 当前基于Web 的网管系统的不足 |
3.3 识别内容的分布式Web 服务器技术 |
3.3.1 CARD 方法简介 |
3.3.2 基于标记的缓存协作CARD 方法 |
3.3.3 性能的数值比较与仿真试验 |
3.3.4 Web 服务性能仿真试验 |
3.3.5 CARD 方法改进小结 |
3.4 基于分布式Web 服务器技术的分布式网管系统框架结构 |
3.4.1 相关工作 |
3.4.2 基于CARD-DWSS 的网管系统 |
3.4.3 优越性比较分析 |
3.5 小结 |
第四章 分布式应用系统的失效检测技术 |
4.1 研究背景和动机 |
4.2 分布式应用系统的失效检测简介 |
4.3 分布式系统的失效检测方法 |
4.3.1 轮询方法 |
4.3.2 事件报告 |
4.3.3 心跳检测方法 |
4.3.4 流言传播方式的失效检测方法 |
4.3.5 系统级诊断 |
4.4 改进的流言传播方式的失效检测方法(AD-Gossip-FD) |
4.4.1 AD-Gossip-FD 方法的工作原理 |
4.4.2 AD-Gossip-FD 方法的概率分析 |
4.5 性能比较分析 |
4.6 本章小结 |
第五章 入侵检测系统的发展 |
5.1 引言 |
5.2.I DS 的概念和组成 |
5.2.1 IDS 研究的开始 |
5.2.2 基本概念 |
5.2.3 IDS 的组成 |
5.2.4 IDS 的标准化 |
5.3.I DS 的分类 |
5.3.1 传统的分类方法 |
5.3.2 层次结构的分类方法 |
5.3.3 新的分类方法 |
5.4 检测依据的构建和使用方法 |
5.4.1 正常特征的构建和使用 |
5.4.2 入侵特征的构建和使用 |
5.5.IDS 的审计数据来源 |
5.6 IDS 的入侵响应 |
5.7 IDS 的体系结构——分布式IDS 和集中式IDS |
5.8 逃避IDS 检测的方法 |
5.9 IDS 的存在问题和发展方向 |
5.10 结论 |
第六章 一个基于自适应统计方法的安全监视系统模型 |
6.1 引言 |
6.2 拒绝服务攻击 |
6.2.1 基于网络的拒绝服务攻击 |
6.2.2 分布式拒绝服务攻击 |
6.3 安全监视参数的选择 |
6.4 安全监视系统的组成和工作原理 |
6.5 安全监视系统原型对模拟攻击的检测结果 |
6.6 小结 |
第七章 总结和展望 |
参考文献 |
致 谢 |
作者简历 |
(3)分布式对象技术在电信网管系统中的应用(论文提纲范文)
1 电信网络及网络管理的发展 |
2 基于CORBA的电信网管系统 |
1) 分布式处理环境 (DPE) |
2) 网元接入 |
3) 分布式应用处理层 |
4) 管理接口 |
3 系统关键问题和进一步的研究 |
4 结 束 语 |
(5)电信诈骗拦截系统白名单筛选子系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状与发展趋势 |
1.3 论文主要工作及成果 |
1.4 论文组织结构 |
第二章 白名单筛选系统相关技术 |
2.1 电信诈骗智能拦截系统简介 |
2.2 分布式计算相关技术 |
2.2.1 Spark优势综述 |
2.2.2 RDD依赖 |
2.3 特征工程与通话行为认知相关技术 |
2.3.1 特征选择方法综述 |
2.3.2 牛顿冷却定律 |
2.4 图嵌入相关技术 |
2.4.1 基于因子分解的图嵌入方法 |
2.4.2 基于随机游走的图嵌入方法 |
2.4.3 基于深度学习的图嵌入方法 |
2.5 本章小结 |
第三章 白名单筛选系统需求分析 |
3.1 白名单筛选系统应用场景 |
3.2 白名单筛选系统需求分解 |
3.2.1 白名单筛选系统整体用例图 |
3.2.2 通话特征提取分析需求 |
3.2.3 通话行为认知需求 |
3.2.4 通信子图构建需求 |
3.2.5 通信关系理解判别需求 |
3.3 本章小结 |
第四章 白名单筛选方法设计 |
4.1 白名单筛选方法整体思路 |
4.1.1 关键概念说明 |
4.1.2 方法设计关键问题分析 |
4.1.3 白名单筛选系统整体算法流程 |
4.1.4 白名单筛选系统通话信息转换流程 |
4.2 通话行为认知算法 |
4.2.1 用户间亲密度认知子算法 |
4.2.2 用户信誉度认知子算法 |
4.3 通信子图构建算法 |
4.4 通信关系理解判别算法 |
4.4.1 图数据集构建子算法 |
4.4.2 图模型构建子算法 |
4.4.3 模型训练与判别子算法 |
4.5 本章小结 |
第五章 白名单筛选系统设计与实现 |
5.1 白名单筛选系统功能模块 |
5.1.1 分布式数据预处理与通话信息提取模块 |
5.1.2 通话行为认知模块 |
5.1.3 通信子图构建模块 |
5.1.4 通信关系理解判别模块 |
5.1.5 调度模块 |
5.2 白名单筛选系统交互流程设计 |
5.2.1 分布式数据预处理与通话信息提取交互流程设计 |
5.2.2 通话行为认知交互流程设计 |
5.2.3 通信子图构建交互流程设计 |
5.2.4 通信关系理解判别交互流程设计 |
5.3 白名单筛选系统接口设计 |
5.3.1 数据预处理接口 |
5.3.2 特征提取接口 |
5.3.3 亲密度认知接口 |
5.3.4 信誉度认知接口 |
5.3.5 图样本提取接口 |
5.3.6 白名单判别接口 |
5.4 白名单筛选系统数据结构定义 |
5.4.1 通话特征相关数据结构设计 |
5.4.2 通信行为认知向量数据结构设计 |
5.4.3 通信子图相关数据结构设计 |
5.5 白名单筛选系统详细设计与实现 |
5.5.1 通话行为认知模块详细设计 |
5.5.2 通信关系理解判别模块详细设计 |
5.6 白名单筛选系统关键流程 |
5.6.1 分布式数据预处理与通话信息提取关键流程 |
5.6.2 通话行为认知关键流程 |
5.6.3 通信子图构建关键流程 |
5.6.4 通信关系理解判别关键流程 |
5.7 本章小结 |
第六章 白名单筛选系统测试与验证 |
6.1 白名单筛选系统测试环境部署 |
6.2 系统硬件环境 |
6.3 系统软件环境 |
6.4 白名单筛选系统功能测试 |
6.4.1 系统测试用例总表 |
6.4.2 分布式数据预处理测试用例 |
6.4.3 分布式通话信息提取测试用例 |
6.4.4 通话行为认知测试用例 |
6.4.5 通信子图构建测试用例 |
6.4.6 通信关系理解判别测试用例 |
6.5 白名单筛选系统关键算法实验结果 |
6.5.1 通话行为认知算法实验结果 |
6.5.2 通信子图构建算法实验结果 |
6.5.3 通信关系理解判别算法实验结果 |
6.6 本章小结 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)互联网时代电信运营商产业生态研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 互联网下电信产业发展背景 |
1.1.2 可持续发展与产业转型需求 |
1.1.3 运营商发展面临多重挑战 |
1.1.4 研究意义 |
1.2 技术路线与研究内容 |
1.2.1 技术路线 |
1.2.2 研究内容 |
1.3 论文框架及章节安排 |
1.4 论文主要创新点 |
第二章 相关理论和研究现状 |
2.1 相关理论 |
2.1.1 产业生态 |
2.1.2 可持续发展 |
2.1.3 创新生态系统 |
2.1.4 商业生态系统 |
2.2 国内外研究现状 |
2.2.1 产业生态系统研究 |
2.2.2 网络绿色发展研究 |
2.2.3 运营商可持续研究 |
2.3 文献评述 |
第三章 运营商绿色技术创新行为研究 |
3.1 绿色创新需求与影响因素 |
3.1.1 产业协同与绿色创新 |
3.1.2 创新影响因素分析 |
3.1.3 收益函数构建 |
3.2 双层博弈模型构建与求解 |
3.2.1 演化博弈模型 |
3.2.2 讨价还价模型 |
3.3 数值仿真与结果分析 |
3.3.1 同规模场景 |
3.3.2 不同规模场景 |
3.3.3 创新程度影响 |
3.3.4 协作因素影响 |
3.4 本章小结 |
第四章 运营商网络可持续发展框架与评估研究 |
4.1 未来网络升级和可持续发展需求 |
4.1.1 运营商视角下未来网络特点 |
4.1.2 运营商企业内绿色发展实践 |
4.2 未来网络可持续发展框架构建 |
4.2.1 需求分析 |
4.2.2 框架设计 |
4.2.3 应用场景 |
4.3 互联网技术提升服务能力分析 |
4.3.1 重叠竞争: 推进信息基础设施建设 |
4.3.2 互补合作: 加强产业协同促进可持续发展 |
4.3.3 宽度扩展: 进入新兴业务领域实现数字化转型 |
4.4 网络性能评估体系与方法 |
4.4.1 综合评价体系 |
4.4.2 综合评价方法 |
4.5 本章小结 |
第五章 运营商垂直生态技术赋能研究 |
5.1 供应链场景技术应用分析 |
5.1.1 区块链技术应用分析 |
5.1.2 物联网技术应用分析 |
5.1.3 供应链解决方案分析 |
5.2 可持续供应链技术方案分析 |
5.2.1 可持续供应链信息化挑战分析 |
5.2.2 可持续解决方案关键因素分析 |
5.2.3 可持续技术选型性能对比分析 |
5.3 供应链技术应用演化博弈分析 |
5.3.1 模型假设 |
5.3.2 模型构建 |
5.3.3 模型求解 |
5.3.4 仿真分析 |
5.4 本章小结 |
第六章 运营商垂直生态解决方案研究 |
6.1 农业供应链溯源项目分析 |
6.2 可持续供应链方案构建 |
6.3 供应链数据管理与优化 |
6.3.1 供应链数据管理 |
6.3.2 供应链数据价值创造 |
6.4 基于区块链的双链结构 |
6.4.1 结构框架 |
6.4.2 主链设计 |
6.4.3 子链设计 |
6.4.4 性能优化 |
6.4.5 仿真评估 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 未来展望 |
缩略语表 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(7)移动边缘计算资源分配综述(论文提纲范文)
1 引言 |
2 MEC的定义及典型应用场景 |
2.1 边缘计算与移动边缘计算 |
2.1.1 边缘计算的兴起 |
2.1.2 云计算V.S.边缘计算V.S.移动边缘计算 |
2.1.3 MEC的定义 |
2.2 MEC的八大典型应用场景 |
2.2.1 MEC在公共安全中的应用 |
2.2.2 MEC在自动驾驶中的应用 |
2.2.3 MEC在虚拟现实中的应用 |
2.2.4 MEC在工业互联网中的应用 |
2.2.5 MEC在智能家居中的应用 |
2.2.6 MEC在智慧城市中的应用 |
2.2.7 MEC在医疗卫生中的应用 |
2.2.8 MEC在休闲娱乐中的应用 |
3 移动边缘计算的发展历程 |
4 MEC标准模型和框架研究 |
4.1 MEC的标准模型 |
4.1.1 欧洲电信标准化协会的MEC架构 |
4.1.2 英特尔的MEC框架 |
4.1.3 3GPP基于5G的MEC框架 |
4.2 MEC的框架研究与设计 |
5 MEC资源分配的关键问题研究 |
5.1 MEC计算卸载 |
5.1.1 基于能耗的MEC计算卸载 |
5.1.2 基于时延的MEC计算卸载 |
5.1.3 能耗与时延折中研究 |
5.1.4 MEC计算卸载小结 |
5.2 MEC缓存资源分配 |
5.2.1 MEC缓存管理 |
5.2.2 MEC排队模型 |
5.2.3 MEC负载共享和平衡 |
5.2.4 MEC负载研究小结 |
5.3 MEC资源调度 |
5.3.1 MEC任务分配/卸载 |
5.3.2 MEC资源联合优化 |
5.3.3 公平性和资源交易 |
5.3.4 MEC资源优化小结 |
5.4 MEC移动性管理 |
5.4.1 MEC计算分流和接入点选择 |
5.4.2 MEC任务部署 |
5.4.3 MEC功率控制 |
5.4.4 虚拟机配置和网络功能虚拟化 |
5.4.5 MEC移动性管理小结 |
5.5 MEC安全与隐私 |
5.5.1 MEC安全问题 |
5.5.2 MEC隐私保护 |
5.5.3 MEC安全隐私问题小结 |
6 未来的研究方向与挑战 |
6.1 MEC结合EH/WPT |
6.2 MEC结合NOMA |
6.3 MEC结合AI/DL |
6.4 MEC结合UAV |
6.5 MEC深入融合Io T |
7 结论 |
(8)基于区块链技术的信用治理研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景与意义 |
1.1.1 研究的背景 |
1.1.2 研究的意义 |
1.2 论文的主要研究内容与研究思路 |
1.2.1 论文的主要研究内容 |
1.2.2 论文的主要研究思路 |
1.3 论文的主要研究方法 |
1.4 论文的主要创新点 |
1.5 本章小结 |
第二章 文献综述与基本理论 |
2.1 信用基本理论研究 |
2.1.1 关于信用基础之信任的相关研究 |
2.1.2 关于信用的特征及与其它相关概念的辨析 |
2.2 信用治理的相关研究 |
2.2.1 信用治理的理论分析 |
2.2.2 信用治理的应用分析 |
2.3 区块链技术的研究 |
2.3.1 比特币与区块链的研究 |
2.3.2 区块链核心技术的研究 |
2.3.3 区块链技术应用的研究 |
2.4 区块链技术与信用治理结合的研究 |
2.4.1 区块链与信任体系 |
2.4.2 区块链与信用治理 |
2.5 本章小结 |
第三章 区块链技术条件下的信用治理原理 |
3.1 区块链技术架构与共识机制 |
3.1.1 区块链技术架构 |
3.1.2 区块链的类型及特点 |
3.1.3 区块链共识机制 |
3.2 从机器信任到社会信用 |
3.3 完全理性博弈下的区块链信用治理 |
3.3.1 个体理性、重复博弈与区块链信用合作的产生 |
3.3.2 集体理性、合作博弈与区块链信用合作的有效性 |
3.4 有限理性博弈下的区块链信用合作及稳定性 |
3.5 本章小结 |
第四章 基于区块链技术的个体信用治理分析 |
4.1 DAO、公有链与代币(Token) |
4.2 Token(代币)经济与金融监管 |
4.3 个体行为视角的公有链社会网络信用治理分析 |
4.3.1 预期效用建模 |
4.3.2 信用偏好的承袭分析 |
4.3.3 信用偏好的均衡调整 |
4.3.4 信用合作的场域 |
4.3.5 极端状况下的均衡 |
4.4 政策建议 |
4.5 本章小结 |
第五章 基于区块链技术的群体信用治理分析 |
5.1 DeFi与普惠金融 |
5.2 DeFi的信用特征 |
5.3 DeFi普惠金融的群体信用建模 |
5.4 基于私有链的群体信用治理分析 |
5.4.1 私有链与随机网络 |
5.4.2 随机网络的群体信用治理 |
5.5 基于联盟链的群体信用治理分析 |
5.5.1 联盟链与无标度网络 |
5.5.2 无标度网络的群体信用治理 |
5.6 政策建议 |
5.7 本章小结 |
第六章 基于区块链技术优化个人信用评价的实证研究 |
6.1 “币天销毁”与“币天销毁”信用评价模型 |
6.2 “币天销毁”信用评价模型的构建与指标选择 |
6.2.1 “币天销毁”信用评价模型的指标选取 |
6.2.2 “币天销毁”信用评价模型指标的时序拆解与重组 |
6.2.3 “币天销毁”信用评价模型指标数据的引入与生成 |
6.3 “币天销毁”信用评价模型的初始权重设计 |
6.3.1 对于筛选指标的逻辑回归模型设计 |
6.3.2 模型的初始权重设计 |
6.4 “币天销毁”信用评价模型的测试评价 |
6.5 “币天销毁”信用评价模型的训练 |
6.5.1 模型训练方法的选择 |
6.5.2 模型训练方法的机理 |
6.5.3 模型训练的流程 |
6.5.4 模型训练相关程序 |
6.6 “币天销毁”信用评价模型的训练结果 |
6.6.1 模型的最终参数结果 |
6.6.2 模型最终的权重结果 |
6.7 “币天销毁”信用评价模型与传统信用评价模型的结果比较 |
6.7.1 传统信用评价模型的构建过程 |
6.7.2 两种模型的结果比较 |
6.8 本章小结 |
第七章 基于区块链技术改善中小企业授信的实证研究 |
7.1 中小企业信用评价和融资授信的相关研究 |
7.2 区块链技术改善中小企业融资授信的路径 |
7.2.1 区块链技术赋能中小企业融资授信 |
7.2.2 基于区块链技术的企业融资授信的平台架构和数据原型 |
7.3 区块链技术改善中小企业融资授信:实证模型的构建 |
7.4 基于区块链增强信息的企业信用模型的测试与分析 |
7.4.1 数据标准与准备 |
7.4.2 特征变量选取 |
7.4.3 测试结果与分析 |
7.5 基于区块链技术的模型与传统模型的结果比较 |
7.6 本章小结 |
第八章 区块链技术在公共管理领域的信用治理应用研究 |
8.1 区块链技术对国家信用治理带来的影响分析 |
8.1.1 区块链技术对国家信用创造和监管带来冲击 |
8.1.2 区块链技术对商业银行信用管理带来变革与颠覆 |
8.2 数字法币的技术路径选择,及对信用创造的影响 |
8.2.1 数字法币的技术路径选择与分叉 |
8.2.2 数字法币对信用创造的影响分析 |
8.2.3 数字法币对货币乘数的影响: 一个概要测算 |
8.3 利用区块链技术深化我国的社会征信管理 |
8.3.1 面向全社会各行业的征信系统面临的技术挑战 |
8.3.2 区块链技术应用于征信系统的可行性分析 |
8.3.3 区块链技术在征信系统中的应用研究 |
8.4 本章小结 |
第九章 基于区块链技术的物理世界信用治理应用研究 |
9.1 从万物互联、万物智能到万物账本,信用治理拓展原理 |
9.1.1 万物互联: 生产工具的升级 |
9.1.2 万物智能: 生产资料的升级 |
9.1.3 万物账本: 生产关系的升级 |
9.2 从“+区块链”到“区块链+,区块链信用治理拓展的路径 |
9.2.1 “+区块链”: 从信息互联网到价值互联网 |
9.2.2 “区块链+”: 商业逻辑、组织范式的颠覆性解构与重组 |
9.3 云-管-端-边“设备民主”,区块链信用治理应用拓展的实现 |
9.3.1 信息技术架构与信息服务架构 |
9.3.2 基于区块链技术实现云-管-端-边的“设备民主” |
9.4 本章小结 |
第十章 结论与展望 |
10.1 本文研究的主要结论 |
10.2 研究局限及展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间取得的研究成果 |
(9)基于区块链的可信域间路由关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 域间路由安全威胁分析 |
1.1.2 域间路由可信性问题及其根源 |
1.1.3 解决域间路由可信性问题面临的挑战 |
1.2 本文研究内容 |
1.3 本文组织结构 |
第二章 背景知识与相关研究分析 |
2.1 背景知识 |
2.1.1 BGP协议工作方式 |
2.1.2 控制平面安全威胁类型 |
2.1.3 传统域间路由安全方案 |
2.2 基于区块链的可信域间路由研究现状分析 |
2.2.1 区块链技术及其应用于可信域间路由的总体思路 |
2.2.2 基于区块链的IP地址授权合法性认证 |
2.2.3 基于区块链的路由认证 |
2.2.4 基于区块链的路由策略检查 |
2.3 待解决的关键问题 |
2.4 本章小结 |
第三章 基于自治域协同的域间路由信誉模型 |
3.1 相关工作 |
3.2 ASCIR概述 |
3.2.1 问题描述 |
3.2.2 ASCIR逻辑框架 |
3.3 自治域信誉量化指标 |
3.3.1 自治域行为特征 |
3.3.2 贝叶斯统计信誉计算 |
3.4 自治域全局信誉计算 |
3.4.1 自治域评价权重 |
3.4.2 全局信誉聚合算法 |
3.4.3 信誉评价动态更新 |
3.5 仿真实验 |
3.5.1 网络拓扑与实验设计 |
3.5.2 信誉量化指标有效性分析 |
3.5.3 全局信誉计算有效性分析 |
3.6 讨论 |
3.7 本章小结 |
第四章 基于联盟链的域间路由认证方案 |
4.1 相关工作 |
4.2 ISRchain概述 |
4.2.1 问题描述 |
4.2.2 ISRchain框架 |
4.2.3 ISRchain的角色和交易 |
4.3 ISRchain设计与实现 |
4.3.1 ISRchain路由认证算法 |
4.3.2 基于Quorum的 ISRchain实现 |
4.4 ISRchain仿真实验 |
4.4.1 实验设置 |
4.4.2 初始化性能 |
4.4.3 有效性 |
4.4.4 验证效率 |
4.4.5 可扩展性 |
4.4.6 比较 |
4.5 本章小结 |
第五章 基于链上信息隐私共享的域间路由策略符合性验证方法 |
5.1 相关工作 |
5.2 问题描述 |
5.3 IRPC |
5.3.1 IRPC概述 |
5.3.2 策略期望 |
5.3.3 路由证明 |
5.3.4 策略符合性验证 |
5.4 实验与分析 |
5.4.1 仿真实验设计 |
5.4.2 有效性分析 |
5.4.3 可扩展性分析 |
5.4.4 隐私性分析 |
5.5 本章小结 |
第六章 基于路由状态因果链的域间路由不稳定溯源检测方法 |
6.1 相关工作 |
6.2 问题描述 |
6.3 RSCTchain |
6.3.1 RSCTchain概述 |
6.3.2 路由状态变更标识 |
6.3.3 路由不稳定溯源检测 |
6.4 正确性证明 |
6.5 仿真实验 |
6.5.1 仿真实验设计 |
6.5.2 有效性分析 |
6.5.3 可扩展性分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(10)基于云服务平台的服务功能链优化部署研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 分布式云的现状 |
1.2.2 SFC部署相关研究 |
1.2.3 操作系统级虚拟化现状 |
1.2.4 OpenFlow协议现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关工具介绍 |
2.1 软件定义网络 |
2.1.1 SDN概念 |
2.1.2 SDN架构组件 |
2.1.3 SDN控制平面 |
2.2 网络功能虚拟化 |
2.2.1 NFV框架 |
2.2.2 NFV与 SDN的关系 |
2.3 MySQL数据库 |
2.4 KVM虚拟机 |
2.5 Docker容器 |
2.5.1 Docker容器概念 |
2.5.2 容器与虚拟机的对比 |
2.6 Flask框架 |
2.7 OpenvSwitch交换机 |
2.8 本章小结 |
第三章 分布式云利润最大化 |
3.1 问题背景 |
3.2 方案可行性分析 |
3.3 问题建模 |
3.3.1 底层网络数学模型 |
3.3.2 用户请求数学模型 |
3.3.3 变量符号 |
3.3.4 优化目标 |
3.4 问题优化 |
3.4.1 选择部署路径 |
3.4.2 选择部署节点 |
3.5 约束条件 |
3.6 算法设计 |
3.7 算法仿真与分析 |
3.7.1 仿真环境 |
3.7.2 仿真数据生成 |
3.7.3 对比算法 |
3.7.4 仿真结果分析 |
3.8 本章小结 |
第四章 分布式云租赁成本最低 |
4.1 问题背景 |
4.2 可行性分析 |
4.3 问题建模 |
4.3.1 底层网络数学模型 |
4.3.2 用户请求数学模型 |
4.3.3 变量符号 |
4.3.4 优化目标 |
4.4 问题优化 |
4.4.1 时变带宽流量错峰组合 |
4.4.2 SFC的部署 |
4.5 约束条件 |
4.6 算法设计 |
4.7 算法仿真与分析 |
4.7.1 仿真环境 |
4.7.2 仿真数据生成 |
4.7.3 对比算法 |
4.7.4 仿真结果分析 |
4.8 本章小结 |
第五章 平台设计与实现 |
5.1 系统架构 |
5.2 模块设计与实现 |
5.2.1 前台 |
5.2.2 控制中心 |
5.2.3 服务器 |
5.3 案例演示 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
四、基于分布式网络系统的电信管理网络分析(论文参考文献)
- [1]分布式网络系统的电信管理网络研究[J]. 李文. 企业技术开发, 2012(08)
- [2]可扩展的计算机网络管理系统技术研究[D]. 林曼筠. 中国科学院研究生院(计算技术研究所), 2002(02)
- [3]分布式对象技术在电信网管系统中的应用[J]. 郎昕培. 北京航空航天大学学报, 2001(04)
- [4]5G融合分布式云的建设方案和关键技术[A]. 马驰容,方琰崴,杨立,陈亚权,王梦晓. 推动网络演进 促进应用创新——5G网络创新研讨会(2021)论文集, 2021
- [5]电信诈骗拦截系统白名单筛选子系统的设计与实现[D]. 陈诗萌. 北京邮电大学, 2021(01)
- [6]互联网时代电信运营商产业生态研究[D]. 宋罗娜. 北京邮电大学, 2021(01)
- [7]移动边缘计算资源分配综述[J]. 梁广俊,王群,辛建芳,李梦,许威. 信息安全学报, 2021(03)
- [8]基于区块链技术的信用治理研究[D]. 章建赛. 北京邮电大学, 2021(01)
- [9]基于区块链的可信域间路由关键技术研究[D]. 陈迪. 战略支援部队信息工程大学, 2021(01)
- [10]基于云服务平台的服务功能链优化部署研究[D]. 张辰轩. 电子科技大学, 2021(01)