与 Windows XP 共舞

与 Windows XP 共舞

一、与Windows XP共舞(论文文献综述)

周莹[1](2020)在《网络新闻标题的多角度研究 ——以“今日头条”为例》文中进行了进一步梳理新闻标题是人们接触新闻的第一窗口。随着互联网的迅速发展,网络新闻愈发成为了人们获取新闻信息最便捷快速的渠道。其中,“今日头条”作为当代在线用户数量最多的门户网站,在传播新闻方面的作用尤为突出。本文利用爬虫技术抓取了2019年3月至2019年5月的今日头条客户端新闻标题作为研究语料。分别从词汇、语法、修辞、语用等角度对其进行分析。在词汇方面,统计了今日头条新闻标题中的高频词,分类分析后我们发现标题中名词、动词使用最为广泛。在语法方面,新闻标题主要有单句式、组合式、成分缺省式这三类句型结构,在句类的选择上,以陈述句和疑问句为主。在修辞方面,从标题的词语层面的修辞、辞格层面的修辞这两个部分对新闻标题的修辞策略进行探讨。最后,从语用角度结合关联理论具体分析语料,我们发现标题创作是制作者和读者之间的一种交际,关键在于激发读者结合语境取得最佳关联。

罗琳[2](2020)在《文学翻译的互文性策略研究 ——三部译着的翻译报告》文中指出本次翻译实践基于笔者已经出版的三部英译汉译着撰写而成,分别为《燃烧的主世界》、《神秘的宝箱》以及《斯特兰德庄园》。三部译着均为文学着作,情节跌宕起伏,文笔细腻文雅,是不可多得的上乘佳作。笔者作为这三部译着的独立译者,在翻译的过程中,总结出了具有普适性的互文性文学翻译策略,故本翻译报告将以此三部译着为分析对象,以期深入阐明翻译心得和经验,为文学翻译提供有益的借鉴。《燃烧的主世界》(原名Overworld in Flames)是美国《纽约时报》畅销书作家马克·谢弗顿(Mark Cheverton)2018年出版的童书,书中描绘了游戏骑士999及其同伴穿越进游戏《我的世界》(Minecraft),与潜在的敌人斗智斗勇,于熊熊火海中拯救整个主世界的热血故事,是向儿童展现勇气、团结与智慧的范本。《神秘的宝箱》(原名Hidden in the Chest)是美国着名童书作家温特·摩根(Winter Morgan)的畅销作品,书中讲述了史蒂夫一行人意外发掘了隐藏着黑暗秘密的宝箱,释放出邪恶魔力,让各地备受牵连,最终历尽千辛万苦,压制并消灭这些宝箱的历险故事,是国内少见的儿童猎奇题材。《斯特兰德庄园》(原名Tell Me You’re Mine)是英裔瑞典作家伊丽莎白·诺尔贝克(Elisabeth Noreb?ck)的畅销悬疑小说,该书围绕着一件一岁女婴失踪案展开,描绘了在女婴伊莎贝尔长大后,生母斯特拉和拐走她的养母克斯廷相遇、揭穿和纠缠之间的爱恨情仇,书中悬念迭起,疑雾重重,却也不乏温情叙述,实属一部悬疑佳作。在阅读分析原文的过程中,笔者发现三部小说中的互文性表征比比皆是,故于翻译伊始,便选择了互文性作为本次翻译实践的指导理论。翻译工作完成后,笔者根据前人的智慧及自身的经验,总结出了适用于文学翻译的互文性模式、原则及策略。在本报告中,笔者首先简要描述翻译实践的基本情况、前期准备、翻译过程及后期校对;然后,剖析了三部译作中出现的互文性翻译表征;接着,对文学翻译、互文性与文学、互文性与文学翻译三者的文献进行综述,并在此基础上阐述笔者对文学翻译的互文性模式、原则的总结;基于该模式与原则,笔者结合四种普适于文学翻译、一种适用于儿童文学翻译的互文性翻译策略,对三部译作中具有互文性特征的翻译进行配对分析。本报告虽仍存在一定的局限,但力证了互文性策略对文学翻译的指导作用,有利于推动互文性与文学翻译的结合。经探究,笔者参照N.Fairclough(1992)对互文性的分类,将三部小说中的互文性表征列入明显互文性和篇际互文性两类。其中,明显互文性总结为反讽、否定、仿拟和预设;篇际互文性则立足于武建国(2010)的研究结论,依次分为融合型篇际互文性、镶嵌型篇际互文性、转换型篇际互文性和链接型篇际互文性。虽然文中的互文表征并非所有都能各得其所,但大部分都充分契合各大类别,进而推动笔者探索原文和译文、作者和译者四足鼎立的互文空间,衍射出文学翻译过程中基于互文性发生的“文学神韵”和“文学意象”的对等演变,并总结出重组、强化、模仿、增补和通俗化五种互文性翻译策略。准确贴切地还原文学着作中的互文性对译者提出了极高要求,除译者必备的专业素养外,有的放矢的互文翻译策略更能事半功倍地精进译文。本报告表明,互文性是能够科学有效地指导文学翻译的话语分析理论。笔者提出的文学翻译互文性原则有助于译者精准地挖掘出原文中的互文性表征,并通过重组、强化、模仿、增补、通俗化五种策略完善贴切地重现文学着作中的神韵和意象。笔者希望通过本报告可以合理地总结文学翻译中互文性表征的处理策略,并为其他译者提供一定的借鉴和启发。

杨永全[3](2013)在《饮食健康中的食物体积估算云计算技术研究》文中研究说明肥胖症已经成为全世界困扰人类健康的流行病。肥胖症的病因除家族遗传因素以外,主要和人的日常饮食密切相关。通过对用户饮食情况进行监测和分析,能够帮助用户获得更加健康的饮食习惯。首先,使用可穿戴设备获取饮食图片,然后使用椭圆自动检测算法计算出饮食图片中的盘子成像的椭圆方程,以盘子为标定物,将椭圆方程作为输入对拍摄时的相机参数进行标定,获取相机和食物之间的相对位置和旋转角度,标定完成后,使用虚拟现实技术构建虚拟场景模拟饮食的相机环境,在虚拟场景中构建和食物类似的三维物体形状,通过对物体进行操作契合原始图片中的食物,契合完成后即可根据虚拟物体的体积来估算盘子中的食物体积。这套方法已经基本得到完善,但是仍存在一些缺陷:首先便是可穿戴设备的普及,由于可穿戴设备还处于实验室产品阶段,市面上仍然无法买到,为搜集饮食图片造成了阻碍;其次,随着图片的增多,桌面电脑在存储大量图片时面临很大压力,另外,运行在桌面端的食物体积估算算法,由于计算量较大,计算时间较长,处理图片需要太多的时间;最后,在食物契合的过程中,传统的鼠标键盘输入操作会比较繁琐,无法提供高效准确的契合方法。针对上述问题,本文将对食物体积估算方法进行改进:第一、使用智能终端如智能手机等代替可穿戴设备获取饮食图片。随着智能手机等终端的普及,智能终端的拍摄功能和数据处理功能得到了快速的发展,当前市面上流行的智能终端已经可以拍摄出清晰的饮食图片,因此完全可以使用智能终端来代替可穿戴设备获取饮食图片;第二、采用多点触摸技术实现三维虚拟食物物体的操作,进行食物物体的契合,智能移动终端的处理能力和多点触摸技术,完美的符合我们整体算法中食物契合部分功能的需要,因此,可以把创建三维场景和物体,并采用多点触摸技术进行契合食物的功能在智能终端改进后得以实现;第三、搭建云计算平台,存储大量用户的饮食数据照片,这些照片将会对未来的饮食健康研究提供最基础最准确的素材;第四、搭建稳定高效的云计算处理平台,将需要消耗大量计算的功能,包括椭圆自动检测、相机标定等功能提交至云计算平台进行执行,从而节省智能终端的计算量。本文主要采用云加端的结构、云端协同合作的方式对系统进行实现。端的功能主要在智能移动终端进行实现,其主要功能是使用三维建模技术模拟图片中食物体积,使用多点触摸技术实现食物物体的契合,从而准确的获得摄入食物体积。云的作用主要是采用分布式架构存储用户拍摄的饮食照片,并对海量照片进行处理,计算特定照片中饮食场景的三维场景相机参数,将参数返回给端,允许终端在此基础上建立三维模型,使用三维虚拟现实技术模拟图片中的食物进而估算食物体积。本文的主要创新点体现在:1)创新性地将三维虚拟现实技术应用于食品体积估算中,提出了基于云端协同的虚拟现实估算方法,研究设计了自主智能的三维多点触摸人机交互技术,实现了虚拟现实模型与实际食物的高度契合,有效地解决了食物体积估算问题。2)针对HDFS文件系统存储小文件影响效率问题,提出了一种新的文件系统二级索引机制。通过采用虚拟大文件方法,较好地解决了海量食物小文件图片的管理问题。3)针对HDFS副本放置不平均问题,提出了基于存储节点性能的副本放置策略方法,以存储节点性能指标为基础,文件综合性能为依据,改进了副本放置策略,并通过实验验证了该放置策略的合理性。4)提出了一种新的云计算平台调度算法,该算法在充分利用计算节点的计算资源和任务参数指标的基础上,在调度过程中加入了任务执行的反馈信息,获得了合理的调度结果,优化了食物体积与能量计算云服务平台的资源配置。

杨少鹏[4](2012)在《基于Windows7内网主机安全管理系统关键技术的研究与实现》文中认为传统的边界安全防护技术,如边界防火墙、入侵检测系统IDS等,能够抵御来自网络外部的攻击,保护企业内部的重要信息和资源不被非法窃取。对于内部网络的安全保护,外网防御鞭长莫及。这就需要在内部网络系统中采用一套有效的管理方法,通过有效的监控审计和相应终端行为的控制等方式,来减少泄密或攻击事件的发生,或能在事件发生之后有据可查,追究相关责任人。针对上述问题,以及内网安全管理系统项目的需求,本文研究实现了Windows?平台上的部分审计技术,能够有效的实现Windows平台上的内网安全管理。本文首先介绍了内网安全管理系统的研究现状以及Windows客户端主机代理监控审计技术的相关理论知识,其次介绍了内网安全管理系统中研究和实现的Windows7操作系统主机代理的三大监控审计模块:基于USBKEY的登陆控制模块,通过研究Windows7传统的登录原理,提出了基于身份认证的登陆模式,提高用户登录系统的安全性和准确性;基于COM Hook的文件审计模块,通过研究API拦截方式,审计终端计算机中文件的操作行为,若发生信息泄露,可以追踪到相关责任人;基于注册表和WMI的外设控制审计模块,分析了两种方式对外设行为的有效控制及优缺点,防止病毒的传播和机密信息的外泄,最后将主机代理和Windows域相互结合,通过双重的系统管理,有效的管理和控制内网中的终端主机。通过以上三大模块的实现,对于内网中的各终端主机,用户登录,文件操作,外设使用等方面都得到了很好的控制和审计,有效的保护了内网中各终端主机的安全。本文通过实际的部署环境,对上述三大模块的功能进行了相关的测试,实现了认证登录的控制,文件审计日志的上报,外设的控制和审计等功能,有效的管理和监控内网的各终端主机,实现了内网的安全性,本文最后对研究课题进行了总结和展望。

杨少鹏,杨榆[5](2011)在《Win7用户模式文件审计的研究与实现》文中指出随着内网安全威胁的日益加重,内网安全审计系统应运而生,安全审计内容不断细化。文件审计能对内网中计算机上的敏感文件进行监控,记录相关的文件操作信息,当有机密泄漏时,便于追查相关的记录。本文通过研究分析Win7及Win7以前操作系统文件操作方式的差异,解决Win7下一些新安全机制如session0隔离,特权等级等带来的问题,根据XP系统下的IATHOOK原理,通过Windows消息钩子和替换COM接口虚函数表中函数地址的方式实现了Windows7用户模式下的文件审计,从而加强了内网主机的监管,提高了内网的安全性。同时根据测试的实验结果,总结和分析了该方法的文件审计的优点和存在的缺陷。

陶敦普[6](2010)在《雨林木风与微软:蚂蚁和大象共舞》文中指出虎年春节刚过,雨林木风公司位于松山湖的新大楼内,装修工人们又忙碌了起来。 雨林木风, 曾被业界称为“三大XP盗版集团”之一,与番茄花园齐名。名气虽大,公司人员并不多,只有几十人。人虽少却占用了一栋六层的办公楼办公,还配备了专门的娱乐休闲区。据说谷歌中

熊浩[7](2009)在《VPN技术在校园网中的应用与实现》文中指出本文论述了虚拟专用网(VPN)系统的特点和适用范围,以及VPN系统在国内外发展的现状。分析了校园网的现状及存在的问题。为了更好地解决学校移动办公、远程办公、校区间通信、资源共享以及通信安全等问题,同时考虑到从减少费用和方便管理的角度出发,决定组建基于VPN技术的校园网。本文从以下几方面进行论述:(1)通过对隧道协议、校园网安全机制的分析,结合实际提出VPN的设计方案。(2)通过在WINDOWS系统上的操作,创建校园网VPN。(3)通过外部安全策略提高VPN访问的安全性

范杰[8](2009)在《基于J2EE的复杂网络多用户仿真平台实现》文中指出近几年来,复杂网络已经成为一个新兴的研究热点。复杂网络模型是研究复杂网络的重要工具,通过仿真可以计算得到复杂网络模型的各个技术参数、研究其动力学模型、生成直观的可视化图形,甚至生成动态衍化的复杂网络图形变换(流媒体,FLASH,图片延时切换等)等。但是人们的建模与仿真都是基于计算机本地来进行的,相互之间不存在交流,各自的模型在共享上还存在着一些语言及平台差异的相关问题。国外已经涌现了一些复杂网络的分析软件,比如Pajek,Networkx,NetGen,Swarm等,但国内尚无自己的复杂网络研究平台,人们大多各自利用国外的研究平台及分析软件来进行自己的建模与仿真。本文论述了基于J2EE的复杂网络多用户仿真平台的设计与实现方法,该平台结合了仿真技术和Web技术,让人们既能对自己模型进行仿真和展示,同时又能在不将注意力集中于语言和平台上的差异性的基础上来共享自己的模型以及查看他人的模型、进行用户交流等。本文基于web仿真平台的开发,分析了系统的特点和具体需求,先通过对开源软件包igraph的拓展,使其能够进行复杂网络的可视化仿真、对动力学模型进行仿真,然后提出了3层B/S结构和轻量级J2EE系统架构,并整合WebWork + Spring + Hibernate开发技术,结合了JNI和外部进程注入等关键技术,给出了系统的详细设计过程和实现方法。

刘聪[9](2009)在《基于Windows CE的半导体设备控制系统设计研究》文中研究说明本文研究了Windows CE嵌入式操作系统的框架结构和关键的应用技术,分析了半导体封装设备控制系统的功能模块和传感器模块。搭建了支持Windows CE的eBOX嵌入式平台的软件开发环境,完成了Windows CE嵌入式操作系统的定制、移植以及半导体封装设备控制系统应用程序的开发。论文分析了嵌入式系统和Windows CE的相关技术,包括Windows CE的Boot Loader技术,Windows CE驱动程序技术,Windows CE的串行通信技术以及作为Windows CE运行的硬件平台eBOX4850。根据系统所要实现的功能讨论了控制系统的软硬件模块的设计。研究了Windows CE操作系统的裁剪,移植和应用程序开发技术。实现了对传感器进行多路模拟信号的数据实时采集、处理和存储,以曲线等方式实时显示多路数据采集结果,并根据结果对设备进行实时控制。用户可自定义工作流程,系统加载流程文件并自动执行其中的各个步骤,实时保存日志数据。该系统采用Platform Builder作为内核定制工具,并在.NET Compact Framework框架下采用C#语言进行应用程序的开发,缩短了开发时间,降低了开发费用。本系统具有人机交互界面简洁直观,性能稳定可靠等优点。在对系统进行的大量数据测试显示,系统运行状况良好,能够满足预期提出的功能要求。

王志军[10](2006)在《豪门盛宴的邀请!Vista RC1深度报告》文中提出Windows Vista RC1终于发布了,这个号称与正式版本最接近的版本,究竟是什么样的呢?而你的PC,是否会接受这场豪门盛宴的邀请呢?

二、与Windows XP共舞(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、与Windows XP共舞(论文提纲范文)

(1)网络新闻标题的多角度研究 ——以“今日头条”为例(论文提纲范文)

致谢
摘要
Abstract
第一章 绪论
    1.1 选题缘由
    1.2 研究对象
    1.3 研究现状与意义
        1.3.1 研究现状
        1.3.2 研究意义
    1.4 理论基础与研究方法
        1.4.1 理论基础
        1.4.2 研究方法
    1.5 语料来源
        1.5.1 建立小型语料库
        1.5.2 依据爬虫程序,滚动抓取标题
        1.5.3 标题信息处理
第二章 网络新闻标题的词汇语法特点
    2.1 网络新闻标题的词频特点
        2.1.1 词频统计
        2.1.2 词频分布分析
    2.2 标题词汇的语义特点
第三章 网络新闻标题的语法特点
    3.1 句法结构形式
        3.1.1 单句式结构
        3.1.2 组合式结构
        3.1.3 成分缺省结构
    3.2 句类特点
        3.2.1 陈述句标题
        3.2.2 疑问句标题
        3.2.3 感叹句标题
        3.2.4 祈使句标题
第四章 网络新闻标题的修辞
    4.1 引言
    4.2 网络新闻标题的修辞策略
        4.2.1 词语修辞
        4.2.2 辞格修辞
第五章 网络新闻标题的语用特点
    5.1 关联理论与网络新闻标题
    5.2 网络新闻标题的“明示—推理”交际
        5.2.1 明示行为
        5.2.2 推理过程
    5.3 网络新闻标题的语境效应
        5.3.1 认知语境假设
        5.3.2 语境效果
    5.4 网络新闻标题的最佳关联
第六章 结语
    6.1 主要研究过程和结论
    6.2 创新之处与不足
    6.3 后续研究的设想
参考文献
附录

(2)文学翻译的互文性策略研究 ——三部译着的翻译报告(论文提纲范文)

摘要
Abstract
Chapter One An Overview of the Translation Practice
    1.1 Introduction
    1.2 Introduction to the source texts
        1.2.1 Introduction to the authors
        1.2.2 Introduction to the contents
    1.3 Purposes of the translation practice
    1.4 Structure of the translation report
Chapter Two Preparations for the Translation Practice
    2.1 Introduction
    2.2 Translation tools selected
    2.3 Translation theories and strategies adopted
    2.4 Translation plans established
    2.5 Summary
Chapter Three Description of the Translation Processes
    3.1 Introduction
    3.2 Comprehending the source texts
    3.3 Organizing the language of the target texts
    3.4 Proofreading the target texts
    3.5 Summary
Chapter Four Intertextuality in the Translation of Three Books
    4.1 Introduction
    4.2 Notes on intertextuality
    4.3 Manifest intertextuality
        4.3.1 Irony
        4.3.2 Negation
        4.3.3 Parody
        4.3.4 Presupposition
    4.4 Interdiscursivity
        4.4.1 Blended interdiscursivity
        4.4.2 Embedded interdiscursivity
        4.4.3 Switched interdiscursivity
        4.4.4 Chained interdiscursivity
    4.5 Summary
Chapter Five The Intertextual Model of Literary Translation
    5.1 Introduction
    5.2 Previous studies of intertextuality-involved literary translation
        5.2.1 Previous studies of literary translation
        5.2.2 Intertextuality in literature
        5.2.3 Intertextuality in literary translation
    5.3 The intertextual model of literary translation
    5.4 The intertextual principles of literary translation
    5.5 Summary
Chapter Six The Intertextuality-Involved Translation Strategies Adopted in the Translation of Three Books
    6.1 Introduction
    6.2 Realignment
    6.3 Enhancement
    6.4 Imitation
    6.5 Supplementation
    6.6 Popularization
    6.7 Summary
Chapter Seven Conclusion
    7.1 Translation experiences
    7.2 Limitations
    7.3 Suggestions
References
Appendixes Source Texts and Target Texts
攻读硕士学位期间取得的研究成果
Acknowledgements
附件

(3)饮食健康中的食物体积估算云计算技术研究(论文提纲范文)

摘要 Abstract 1 绪论
1.1 研究背景
1.2 研究方法
1.3 主要工作及创新点
1.4 论文结构 2 技术背景及研究现状
2.1 饮食图片中椭圆检测算法
    2.1.1 椭圆检测算法研究现状
    2.1.2 本课题使用的图片椭圆检测算法
2.2 饮食场景相机标定算法
    2.2.1 相机标定技术研究现状
    2.2.2 本课题使用的相机标定算法
2.3 虚拟食物物体模拟技术
    2.3.1 虚拟现实技术研究现状
    2.3.2 本文用到的虚拟现实技术
2.4 虚拟食物物体三维操作技术
    2.4.1 三维虚拟物体操作研究现状
    2.4.2 本文采用的三维虚拟食物物体操作方法
2.5 饮食图片云存储及估算算法调度相关技术
    2.5.1 云计算研究现状
    2.5.2 本文使用的饮食图片存储和估算程序调度技术
2.6 本章小结 3 虚拟现实估算食物体积方法研究
3.1 虚拟现实成像模型
    3.1.1 摄像头成像模型
    3.1.2 虚拟相机成像模型
3.2 虚拟现实食物体积估算算法设计
    3.2.1 食物体积估算算法简介
    3.2.2 食物体积估算算法实现机制
3.3 食物体积估算算法验证
    3.3.1 实验环境
    3.3.2 实验结果
3.4 本章小结 4 虚拟食物物体三维操作方法研究
4.1 虚拟食物物体三维操作概述
4.2 多点触摸三维物体操作研究现状
4.3 虚拟食物物体操作手势定义
4.4 虚拟食物物体三维操作方法
    4.4.1 虚拟食物物体操作维度划分
    4.4.2 食物物体三维操作手势划分
    4.4.3 虚拟食物物体方向确定方法
4.5 虚拟食物操作算法描述
4.6 虚拟食物物体三维操作实验结果
    4.6.1 虚拟物体三维操作触摸手势判断
    4.6.2 虚拟物体三维操作手势维度测试
4.7 本章小结 5 饮食图片存储云平台技术研究
5.1 饮食图片存储云平台概述
5.2 分布式文件系统研究现状
    5.2.1 分布式文件系统国外研究现状
    5.2.2 分布式文件系统国内研究现状
5.3 饮食图片存储系统搭建
    5.3.1 饮食图片存储系统架构
    5.3.2 图片存储系统的读写操作
    5.3.3 饮食图片存储平台的不足
5.4 饮食图片小文件存储方法
    5.4.1 饮食图片存储平台小文件存储方法
    5.4.2 使用二级索引存储饮食图片文件
    5.4.3 二级索引方法的饮食图片存储策略
5.5 饮食图片存储动态副本策略
    5.5.1 DataNode 的性能指标
    5.5.2 饮食图片副本放置算法
5.6 饮食图片存储系统缓存机制
    5.6.1 缓存策略介绍
    5.6.2 课题中饮食图片文件请求特点
    5.6.3 改进的饮食图片缓存策略
5.7 饮食图片存储平台改进算法实验结果
    5.7.1 实验环境
    5.7.2 小文件存储算法试验结果
    5.7.3 动态副本策略实验结果
    5.7.4 改进的缓存机制实验结果
5.8 本章小结 6 食物体积估算程序调度算法研究
6.1 食物体积估算程序调度算法概述
6.2 云平台资源调度研究现状
    6.2.1 分布式策略动态资源调度
    6.2.2 集中式策略动态资源调度
    6.2.3 混合/层次策略动态资源调度
6.3 食物体积估算程序动态调度策略算法
    6.3.1 调度算法云平台组网架构
    6.3.2 食物体积估算程序调度算法资源定义
    6.3.3 云平台计算节点性能描述
    6.3.4 食物体积估算算法任务需求描述
    6.3.5 估算程序调度算法描述
    6.3.6 估算程序调度算法中的反馈机制
6.4 食物体积估算程序调度算法实验结果
6.5 本章小结 7 总结与展望
7.1 本文工作总结
7.2 不足和展望 参考文献 致谢 个人简历 发表的学术论文 参与项目情况 其他成果 获奖情况

(4)基于Windows7内网主机安全管理系统关键技术的研究与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景
    1.2 研究现状
    1.3 研究内容
    1.4 论文章节
第二章 基础理论知识
    2.1 Windows Hook基础知识
        2.1.1 系统分层
        2.1.2 Windows消息机制和钩子
    2.2 身份验证技术
    2.3 加解密技术
    2.4 API Hook技术
        2.4.1 DLL注入技术
        2.4.2 API拦截技术
    2.5 COM技术简介
    2.6 Windows7新机制
        2.6.1 Windows7安全机制
        2.6.2 Windows7兼容性
        2.6.3 XP和Windows7简单比较
    2.7 Windows域知识
第三章 内网安全管理系统主机登录控制研究与实现
    3.1 新旧登录体系比较
    3.2 方案设计
    3.3 功能实现
    3.4 安全性分析
    3.5 本章小结
第四章 内网安全管理系统主机文件审计研究与实现
    4.1 IFileOperation接口简介
    4.2 功能实现
        4.2.1 方案架构设计
        4.2.2 方案实现
    4.3 安全性分析
    4.4 本章小结
第五章 内网安全管理系统主机外设审计研究与实现
    5.1 基于注册表的外设审计
    5.2 WMI基础简介
    5.3 基于WMI外设审计实现
    5.4 安全性分析
    5.5 本章小结
第六章 方案演示
    6.1 登录控制演示
    6.2 文件监控审计演示
    6.3 外设监控审计演示
第七章 总结和展望
参考文献
致谢
攻读硕士学位期间发表的学术论文目录

(7)VPN技术在校园网中的应用与实现(论文提纲范文)

摘要
Abstract
第1章 研究背景
    1.1 本校校园网现状及存在的问题
    1.2 虚拟专用网国内外现状
    1.3 选题依据及意义
    1.4 小结
第2章 虚拟专用网概述
    2.1 什么是虚拟专用网
    2.2 虚拟专用网的研究现状及进展
    2.3 虚拟专用网的优势
        2.3.1 安全性
        2.3.2 简化性
        2.3.3 节约成本
        2.3.4 易于扩展
    2.4 虚拟专用网的分类
        2.4.1 按虚拟专用网接入方式划分
        2.4.2 按虚拟专用网实现类型划分
        2.4.3 按虚拟专用网的发起方式划分
        2.4.4 按虚拟专用网的服务类型划分
第3章 虚拟专用网关键技术的安全性分析
    3.1 虚拟专用网的主要安全性技术介绍
        3.1.1 隧道技术
        3.1.2 加密技术
        3.1.3 密匙技术
    3.2 基于隧道的虚拟专用网技术详述
        3.2.1 隧道技术基础
        3.2.2 隧道协议
        3.2.3 关键技术
第4章 基于校园网的虚拟专用网实现方案
    4.1 方案设计
        4.1.1 虚拟专用网建立方式分析
        4.1.2 现有网络状况分析
    4.2 虚拟专用网server建立实例
        4.2.1 实例分析
        4.2.2 环境要求
        4.2.3 实现步骤
        4.2.4 数据包过滤
        4.2.5 交换机配置
        4.2.6 路由器配置
        4.2.7 防火墙设置
        4.2.8 访问限制
        4.2.9 访问测试
    4.3 小结
第5章 结束语
    5.1 结论
    5.2 研究展望
致谢
参考文献
攻读学位期间的研究成果

(8)基于J2EE的复杂网络多用户仿真平台实现(论文提纲范文)

摘要
Abstract
1 引言
    1.1 复杂网络的研究概况
    1.2 复杂网络仿真技术的现状
    1.3 课题背景及选题意义
    1.4 论文结构
2 复杂网络仿真平台相关技术分析
    2.1 Web技术
    2.2 开源软件包igraph
    2.3 复杂网络仿真模型的实现方法
    2.4 跨语言本地调用技术
    2.5 复杂网络动态演示的流媒体实现
3 系统需求分析与总体框架设计
    3.1 系统需求分析
    3.2 系统框架设计
    3.3 系统开发及运行环境
4 系统具体设计与实现
    4.1 系统的体系结构
    4.2 数据库设计
    4.3 功能模块设计
5 系统演示
    5.1 复杂网络仿真平台
    5.2 管理员后台管理
6 总结与展望
致谢
参考文献

(9)基于Windows CE的半导体设备控制系统设计研究(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 课题背景
    1.2 课题的研究内容
    1.3 本论文的工作
第二章 基于系统控制的Windows CE关键技术
    2.1 Windows CE嵌入式系统框架
    2.2 Windows CE的Boot Loader技术
    2.3 Windows CE驱动程序技术
    2.4 Windows CE的串行通信技术
    2.5 基于Windows CE的eBOX4850
    2.6 本章小结
第三章 半导体设备系统的组成及功能模块
    3.1 系统框图及功能模块
    3.2 传感器与ADC模块
    3.3 DAC模块
    3.4 温度控制器模块
    3.5 XC167及下位机软件实现
    3.6 本章小结
第四章 定制Windows CE
    4.1 定制Windows CE的集成开发环境
    4.2 半导体设备控制系统的Windows CE定制过程
    4.3 本章小结
第五章 系统控制软件设计
    5.1 软件总体设计
        5.1.1 软件功能需求
        5.1.2 软件功能模块
    5.2 软件开发平台与开发环境
        5.2.1 .NET Framework 2.0及.NET Compact Framework 2.0
        5.2.2 Visual Studio 2005
        5.2.3 Windows CE模拟器
    5.3 串口通信及协议处理
        5.3.1 System.Io.Port.SerialPort类
        5.3.2 eBOX与XC167串行通信
        5.3.3 eBOX与温度控制器串行通信
    5.4 流程控制实现
        5.4.1 基于多线程的步骤流程
        5.4.2 动态改变大小的步骤存储结构
        5.4.3 基于定时器(Timer)的流程执行
    5.5 软件日志管理
    5.6 本章总结
第六章 总结
    6.1 主要工作及创新点
    6.2 进一步改进的内容
致谢
参考文献
硕士期间的研究成果

四、与Windows XP共舞(论文参考文献)

  • [1]网络新闻标题的多角度研究 ——以“今日头条”为例[D]. 周莹. 上海外国语大学, 2020(01)
  • [2]文学翻译的互文性策略研究 ——三部译着的翻译报告[D]. 罗琳. 华南理工大学, 2020(02)
  • [3]饮食健康中的食物体积估算云计算技术研究[D]. 杨永全. 中国海洋大学, 2013(12)
  • [4]基于Windows7内网主机安全管理系统关键技术的研究与实现[D]. 杨少鹏. 北京邮电大学, 2012(08)
  • [5]Win7用户模式文件审计的研究与实现[A]. 杨少鹏,杨榆. 第十三届中国科协年会第11分会场-中国智慧城市论坛论文集, 2011
  • [6]雨林木风与微软:蚂蚁和大象共舞[N]. 陶敦普. 东莞日报, 2010
  • [7]VPN技术在校园网中的应用与实现[D]. 熊浩. 南昌大学, 2009(S1)
  • [8]基于J2EE的复杂网络多用户仿真平台实现[D]. 范杰. 华中科技大学, 2009(S2)
  • [9]基于Windows CE的半导体设备控制系统设计研究[D]. 刘聪. 西安电子科技大学, 2009(03)
  • [10]豪门盛宴的邀请!Vista RC1深度报告[J]. 王志军. 电脑爱好者, 2006(19)

标签:;  ;  ;  ;  ;  

与 Windows XP 共舞
下载Doc文档

猜你喜欢