一、Linux内核动态更新机制的分析与应用(论文文献综述)
石剑君,计卫星,石峰[1](2021)在《操作系统内核并发错误检测研究进展》文中提出并发错误是程序设计语言和软件工程领域的研究热点之一.近年来,针对应用程序并发错误检测的研究已取得了很大进展.但是由于操作系统内核的并发和同步机制复杂、代码规模庞大,与应用程序级并发错误检测相比,操作系统内核的并发错误检测研究仍面临巨大的挑战.对此,国内外学者提出了各种用于操作系统内核并发错误检测的方法.首先介绍了并发错误的基本类型、检测方法和评价指标,讨论了现有的并发错误检测方法和工具的局限性;然后,从形式化验证、静态分析、动态分析和静态动态相结合4个方面,对现有的操作系统内核并发错误检测的研究工作进行了分类阐述,并作了系统总结和对比分析;最后,探讨了操作系统内核并发错误检测研究面临的挑战,并对该领域未来的研究趋势进行了展望.
曹界宇[2](2021)在《基于网络RTK的无人机定位系统设计与实现》文中研究表明随着无人机技术的快速发展,无人机已被广泛运用于军事、民用等多个领域,RTK技术在无人机上的使用需求也日益增多。但常规RTK技术应用在无人机定位上,存在操作繁琐、携带不便、无人机作业范围小以及定位精度可靠性较差等问题。针对上述问题,本文设计了一款基于网络RTK的无人机定位系统,本文主要工作内容如下:(1)分析无人机高精度定位系统的功能和非功能需求,提出系统一体化、小型化总体设计方案。针对系统总体设计方案,完成基于ARM处理器的系统硬件平台方案选型及基于Linux操作系统的软件平台方案选型。(2)针对系统硬件平台,在考虑噪音干扰、串扰等因素的基础上完成了电路原理图设计及PCB电路板设计。针对系统软件平台,完成Linux操作系统的移植,包括交叉编译环境搭建、u-boot移植、Linux内核裁剪与移植、根文件系统构建以及Linux设备驱动程序的设计。实现了嵌入式ARM+Linux系统软硬件一体化设计。(3)在系统软硬件平台基础上,设计了无人机定位系统软件。基于串口通信方式,实现了流动站GNSS板卡数据的实时获取,并根据NMEA-0183电文格式对流动站GNSS数据实时解码;基于Ntrip通信方式,实现了网络参考站差分数据的实时获取,并根据RTCM报文格式对网络参考站差分数据实时解码;基于GNSS板卡,实现RTK差分数据解算;最后通过CAN总线通信方式,将RTK差分定位数据发送给无人机,实现无人机高精度定位。最后从系统硬件电路、系统功能以及系统非功能三个方面对本文设计的网络RTK无人机定位系统进行测试,并对测试结果进行了分析。测试结果表明该系统符合设计的要求,达到预期效果。
葛男男[3](2021)在《面向输电线路巡检的无人机图传系统设计》文中提出针对现有的无人机图传系统难以在功能及性能上皆满足全自主的电力巡检方案需求,结合无人机巡检远距离飞行、负载不宜过重等特性,本文设计了一款面向输电线路巡检的无人机图传系统,具备自主巡检所需功能,满足高清、实时、传输距离远和轻量化的要求。该系统提高了巡检效率,对输电线路巡检的智能化、自动化发展具有重要意义。本文主要工作内容如下:(1)为确保服务器在一键下发起飞指令后,图传系统能够配合无人机完成全自主的线路巡检工作,本文根据实际巡检任务来制定合理严格的巡检任务执行逻辑,并分析图传系统的功能和非功能要求,进而提出面向输电线路巡检的无人机图传系统的总体设计方案,并根据系统总体设计方案选择相应的软硬件平台及通信链路方案。(2)在系统硬件设计方面,考虑到系统的轻量化要求,针对图传系统功能要求选用以太网模块、4G模块、CAN模块、存储模块以及电源模块作为ARM核心板的外围必要电路,对这些模块的关键器件参数进行分析与选型,并完成各模块电路的优化设计。针对关键模块电路干扰问题,设计CAN隔离电路、网络隔离变压器电路,提高了数据传输的可靠性。从叠层设计、器件布局、多层电路板布线三个方面进行PCB电路板的优化设计,从而减小系统的体积、质量,达到轻量化效果。(3)在系统软件设计方面,为了解决系统同一时间处理的任务量及数据量较大问题,在应用层程序设计上采用多线程开发技术,在数据结构上设计环形缓存区,实现了多任务并发执行,提高了系统的响应速度。针对视频流延时的问题,设计基于RTSP流媒体传输协议的视频流传输方案,提高了视频流传输的实时性。针对系统定点拍照时存在受外界干扰而出现图片模糊的问题,设计基于参考模型的滑模控制器,通过控制无人机飞行的稳定性来提高图片拍摄的清晰度。此外,本文进行了Linux操作系统裁剪与移植,Linux设备驱动设计以及应用软件开发,按照巡检任务执行逻辑实现巡检任务和控制指令下发、飞行数据传输、相机控制、定点拍照并上传以及实时视频传输的功能。最后与自主研发的巡检无人机进行现场实际巡检作业,从功能和性能方面验证了本系统的可行性与稳定性。
韩泽方[4](2021)在《基于代码克隆检测和触发式验证的漏洞检测技术研究与实现》文中研究表明近年来,随着互联网的迅猛发展,Linux系统被大范围地应用在移动终端、云服务、IoT等领域,其安全性与整个互联网生态息息相关。Linux中的1day漏洞可能严重影响计算机系统的安全。针对Linux系统的漏洞检测技术是安全领域的热点问题。Linux系统漏洞检测技术存在以下两个挑战:一方面由于Linux内核的开源性,可以在不同设备类型、不同指令集架构上使用,使得业界存在着差异性极大的二进制Linux内核。如何提炼这些二进制代码的共同特征,并进行漏洞检测是一个难题;另一方面,由于Linux内核的复杂性,其漏洞利用技术十分复杂。传统的Linux内核触发式验证方法主要依赖专家进行人工调试,检测效率有待提高。本文针对如上问题展开研究,具体工作如下:(1)为了检测差异性极大的Linux内核,论文提出基于路径语义萃取的二进制漏洞代码克隆检测技术。该技术通过提取二进制Linux内核的漏洞路径和语义特征,对Linux内核进行静态漏洞检测。该方法提出粗粒度的路径相似性检测和细粒度的基本块相似性检测两种检测方法,结合这两种方法能够快速检测Linux内核1day漏洞。(2)为了进行自动化Linux内核漏洞触发式验证,论文提出基于漏洞元信息的漏洞利用自适应生成技术。该技术通过自动化漏洞利用原语填充的方法,将收集到的1day漏洞利用脚本、漏洞元信息、Linux内核属性信息转化为目标指令集架构和内核版本的漏洞利用代码,并进行1day漏洞的触发式验证。(3)结合这两项检测技术,论文设计并实现了 Linux漏洞检测平台SKV,平台采用C/S架构,通过侵入式方法进行内核漏洞检测。实验结果表明,论文提出的两项检测方法在不同指令集架构和内核版本下有较高的准确率。SKV平台在实际检测任务中检测出多个Linux内核漏洞,证明该平台具有较强的漏洞检测能力。
李海东[5](2021)在《R公司系统内核研发项目风险管理研究》文中研究指明目前国内外的IT领域中linux内核的开发和应用已经非常普遍,应用的领域包括服务器操作系统软件、手机等便携设备、云计算、物联网、智能硬件等产品。未来linux内核的应用会更加广泛,各企业面临的机会和挑战也更多。本文在市场、技术、管理三个方面对项目管理风险进行研究,有助于企业在项目研发中识别、分析和应对风险,保证项目的准确性、有效性、进度和质量,提升产品的竞争力。本文的研究主要有以下几个步骤。(1)针对目前的研发项目应用故障树和鱼骨图法来识别风险,研究范围包括市场方向、研发流程和技术应用、研发人员管理等。(2)用专家调查法和风险等级表定量和定性分析风险的级别,分析出风险产生的原因、概率和影响程度,为风险应对计划提供参考依据。(3)针对所有风险列出具体的风险应对计划,内容包括风险应对措施和相关责任人。(4)制定风险应对计划的实施方案,包括确保风险应对计划的实施,在项目的进行中对风险进行监控,持续检测风险的变化状态,若有偏差则对应对计划进行调整,保证风险控制的有效性。周期性进行风险评估,根据风险的进展和状态、资源消耗、二次风险等因素来衡量风险应对计划的效果。本文对R公司内核相关产品的风险管理进行了深入研究,为研发部门的项目风险管理提供理论参考和指导作用,有助于项目的正确计划和稳定执行。本文在后续其它产品项目的风险管理过程中同样有参考价值。
汪演增[6](2021)在《基于容器技术的Android云交互系统研究与实现》文中提出近年来云计算发展越来越迅猛,并在大流行中对全世界的复苏发挥重要作用,而虚拟化作为云计算的关键技术之一,也在不断地发展,作为软件虚拟化应用之一的桌面虚拟化技术在企业中也得到更广泛地使用。与此同时,Android手机全球出货量趋于收紧,受大流行影响,这一情况进一步加剧。目前市面上桌面虚拟化技术大多面向传统PC系统,缺乏对移动端系统的支持。Android手机长期受困于恶意程序偷取用户隐私现象;不仅如此,虽然Android手机因屏幕大、可操作性强、智能以及便携性着称,但因考虑到功耗问题,Android手机的计算力、内存以及存储空间和PC相比还有较大差距,这也导致部分Android手机无法运行一些大型应用。再者,随着5G时代的来临,Android手机网络速度将得到明显提升。因此,本文实现了一个远程访问云端Android系统的Android云交互系统。本文首先充分研究了传统的虚拟化技术和容器技术的工作原理和适用场景以及Android系统架构,选择了使用容器技术对Android系统进行虚拟化的方案,然后深入研究了Android图形系统和输入系统关键技术、桌面云协议和VNC技术以及USB设备重定向技术,考虑到VNC跨平台的优越性以及对服务端和客户端物理设备性能的低要求性,本文对VNC进行优化,并以优化后的VNC作为Android云交互系统的桌面云协议。根据总体设计,本文首先对容器化之后的Android系统使用虚拟Binder驱动解决了服务端Binder机制服务冲突的问题;其次利用前台系统驱动解决了服务端显示设备和输入设备冲突的问题;然后在云交互系统的显示模块通过匿名共享内存截取Android系统的帧缓存图像并重定向至客户端,其中对视频模式的图像数据采用H.264编码,减少VNC传输视频时的带宽消耗;接着在云交互系统的输入模块利用桌面云协议传输客户端应用层拦截的输入事件至服务端,并把输入事件注入到服务端内核中的虚拟设备;最后选择USB设备重定向方案优化了VNC,使得VNC支持USB重定向,丰富了云交互系统的设备选择。本文在设计和实现Android云交互系统之后对其进行了功能和性能测试,测试结果表明了本云交互系统在功能上和性能上均达到了预计的目标,无论在普通桌面还是视频模式下,用户通过该云交互系统可以比较流畅地访问云端Android系统。
黄晓祥[7](2021)在《基于虚拟机自省的隐藏进程主动防御方法研究》文中指出云计算历经十几年的发展,已经极大地改变了计算资源的使用模式,这种模式不仅提高了资源的利用率,还降低了企业和个人开发新应用的成本。但是云计算在带来便利性的同时,其面临的安全问题也日益突出,云安全事件频发,已经成为企业最关心的问题之一。在云安全中,虚拟机的安全是最根本也是最迫切需要解决的问题。而虚拟机面临的最大威胁就是具有较强隐蔽性和持久性的恶意代码攻击,隐藏进程就是其最主要的特征。因此,针对隐藏进程的检测和防御是亟待解决的问题。目前,传统的隐藏进程检测方法具有以下缺点:一、基于软件的检测方案中,检测程序运行于虚拟机内部,一方面容易受到恶意进程的攻击,导致检测结果不准确,另一方面不适用于云环境中,容易造成计算资源的浪费;二、基于硬件的检测方案需要专门的硬件支持,难以大规模应用;三、基于虚拟机监视器的检测方案,为了解决虚拟机信息获取问题,往往会在虚拟机内部安装代理,因此检测程序也会受到恶意软件的威胁。而在隐藏进程防御方面,已有方案的防御系统基本都运行于主机内部,不适用于虚拟化环境中,且容易受到恶意代码攻击。为了提高虚拟化平台和云平台的安全性,解决当前的隐藏进程检测和防御方案存在的问题,本文提出一种基于虚拟机自省的隐藏进程主动防御方法,首先从宿主机中透明地检测多台虚拟机内部的隐藏进程,然后根据检测结果采取实时主动地防御措施。本文的主要工作如下:一、本文提出一种基于虚拟机自省技术的隐藏进程检测方法。首先从虚拟机外部透明地获取进程和流量信息,建立不同特权等级的视图,然后通过视图交叉对比和流量差异性分析来检测隐藏进程。该方案能在宿主机中透明地检测虚拟机内部的隐藏进程,适用于虚拟化环境中,保证了检测程序的安全性,提高了检测的可靠性。二、本文提出一种基于可写虚拟机自省技术的隐藏进程防御方法。通过将防御系统中的关键系统调用重定向到虚拟机中,由虚拟机来执行特定系统调用,从而改变虚拟机内部状态,实现防御功能。相较于传统的防御方案,本文提出的方案更适用于云环境。一方面,防御系统运行于虚拟机外部,保障了其安全性,另一方面,防御系统可同时作用于多个虚拟机并能实时地根据检测结果采取措施,提高了防御的实时性和资源的利用率。三、本文基于隐藏进程的检测和防御方案设计并实现了 VMIDefender原型系统。系统主要分为检测子系统和防御子系统。检测子系统对虚拟机内部信息的获取模块、视图维护模块和核心控制模块进行了详细设计和实现。防御子系统从辅助进程选择器、系统调用分发器和系统调用重定向三个方面,对系统调用重定向机制进行了详细的设计和实现。同时本文基于VMIDefender原型系统对检测和防御方案进行了验证。实验表明,本文的检测方案能从宿主机中透明地重构虚拟机内部语义信息,并根据这些语义信息检测虚拟机内部的隐藏进程。此外,实验还表明,本文提出的防御方案能根据检测结果修改虚拟机运行状态,杀死隐藏进程。
韩礼红[8](2021)在《影响力最大化智能优化算法及应用研究》文中研究表明5G时代的到来使得网上办公、网上会议、网络直播、网上课堂等应用在生活中已变为一种常态,彻底改变了人们传统的工作与生活方式,即人们的生产生活方式从传统意义上的线下行为转变为线上线下相互融合的行为方式。此外,基于人们的生产生活行为而抽象出的个体交汇关系网络模型,能够直观的刻画人们各种交互行为关系。在现实中,个体之间在交互过程中会对其近邻个体产生基于情感、认识等方面的影响,采用基于网络影响力传播机制来评估个体间的这种相互影响,能够揭示人们生产生活行为网络的动力学规律。对这种网络动力学加以有效的控制与利用,在提高生产效率,降低管理成本等方面具有重要的现实意义。影响力最大化问题是网络科学中的一个重要研究课题,其本质上包括两个方面的研究内容。首先,基于某种评价机制识别出一组影响力节点集;其次,基于某种优化策略,消除该组节点集中影响力的重叠效应,使其在网络中能够基于某种传播模型使得信息或影响力传播达到最大化。当前,不同领域的学者们从不同的角度提出了许多不同的方法来解决影响力最大化问题。随着网络规模的不断膨胀,使得这些算法在实际应用中面临着求解效率低、可扩展性弱等问题。近年来智能优化算法在社会网络影响力最大化节点集的识别应用中取得了较好的效果,但是,这类算法在离散化网络空间中基于不同的搜索策略与搜索机制存在着稳定性差、容易陷入局部最优解及求解效率有待进一步提高等问题。为此,本文研究了智能优化算法在影响力最大化问题中的求解与应用,并在两类现实网络中验证了其有效性。本文主要工作概括如下:(1)分析了离散粒子群算法(DPSO)因易陷入早熟而导致算法陷入全局次优解的缺陷,提出了采用节点近邻域中心性来增强算法局部搜索能力的策略。通过在现实社会网络数据集的实验发现,基于近邻域节点度中心性增强DPSO算法的局部搜索能力时存在饱和效应,即基于3跳近邻域节点度中心性对算法性能的提升最为显着,近邻域越广反而使算法性能下降。基于该发现,提出了基于3跳近邻域节点度中心性局部搜索策略的离散粒子群算法DPSO_NDC,在六个现实网络中的实验表明,本文所提算法性能优于原始算法。(2)离散蝙蝠算法(DBA)虽然在求解社会网络影响力最大化问题时具有较高的效率优势,但该算法继承了基本蝙蝠算法中基于随机数的选择进化策略,使该算法在有限的迭代进化过程中存在收敛稳定性弱的特点。本文提出了基于网络派系结构来构建候选种子节点池的策略,来增强蝙蝠群在进化过程中对位置向量节点选择的多样性与针对性,从而提高算法在收敛过程中的稳定性。基于此提出了Clique_DBA算法,通过在六个现实网络中进行实验,验证了该算法性能的有效性与收敛的稳定性。(3)采用单一智能优化算法在求解大规模网络结构的影响力最大化问题时,存在效率上的瓶颈。基于多核处理器技术,采用并行化智能优化算法来识别大规模网络中的影响力最大化节点集,是提高求解效率的一条有效途径。本文对乌鸦搜索算法针对网络结构进行重新编码、离散化设计后实现并行化搜索计算,提出了基于并行化搜索的离散乌鸦搜索算法(DCSA)。在六个大规模现实网络中的实验结果表明,该算法与其它先进算法相比,不但具有竞争性的求解性能,同时其求解效率得到了显着的提高,适合在大规模网络结构中并行化求解影响力最大化问题。(4)本文从两个不同的应用场景中分别抽象出网络模型,分别进行了网络特征分析及影响力最大化节点集的识别研究。(一)构建了Linux操作系统内核的动态行为网络模型,揭示了该软件网络的结构特征。根据实际应用场景提出相应的影响力评估模型,采用智能优化算法进行影响力最大化节点集的识别,并从软件波及度及与其它中心性算法识别结果的重合度角度分别评估了智能优化识别算法的有效性。(二)构建大学图书馆图书借阅行为网络模型,分析该行为网络模型的一些网络特征,解释这些特征的现实意义;基于实际应用背景提出该网络节点影响力评估模型,并采用智能优化算法对影响力节点集进行识别,分析了智能优化算法的有效性并在图书阅读推广服务中进行应用。本文研究结果表明,智能优化算法在大规模网络中求解影响力最大化问题时,具有较高的效率与性能;基于相应的评估模型采用智能优化算法在不同结构特征的现实网络中,验证了智能优化算法在现实网络中识别影响力最大化节点集的可行性与有效性。
陆笛[9](2021)在《Jailhouse对Linux动态执行路径的影响研究》文中认为嵌入式虚拟化是近年来虚拟化技术的一个重要的发展方向。嵌入式虚拟化是指在嵌入式硬件与操作系统之间添加一层称为Hypervisor的软件。Hypervisor可以构造并管理能够运行多种操作系统的虚拟机。嵌入式虚拟化不同于PC虚拟化。嵌入式虚拟化往往以低延迟、保持实时特性等为目标。Jailhouse作为一款新型的、基于Linux的Hypervisor,专注于分区和隔离,适用于嵌入式虚拟化领域。此前的研究从中断延迟等角度评估了Jailhouse的性能。但是目前对Jailhouse的评估仍然是不全面的。Linux内核具有动态执行路径非确定性的特点而且Linux的不确定性可能影响其在实时和安全领域的应用,考虑到Jailhouse与Linux关系密切,本文从Linux内核动态执行路径的角度来评估Jailhouse的性能。本文的主要研究内容包括:(1)设计并搭建了有/无Jailhouse运行的两种Linux环境并基于Linux内核追踪思想收集两种实验场景下多个系统调用的动态执行路径;(2)为了确定两个实验场景下执行路径表现出的特点,对比分析了两种场景下系统调用执行路径所体现的统计特征;(3)为了确定Jailhouse是否会对Linux内核函数调用关系产生影响,将每个实验场景下所有的执行路径转化为内核执行网络,然后对比两个网络的度量指标和分布。通过将两个实验场景下的Linux动态执行路径进行对比,我们发现:单个系统调用在两个场景下表现出的特点是相近的,且Jailhouse没有对Linux内核函数的调用关系造成显着影响。综上,Jailhouse对Linux动态执行路径没有产生显着影响。
瞿伟[10](2021)在《基于Hi3559V200双系统架构的HDMI显微相机设计与实现》文中进行了进一步梳理数字显微镜在生命科学研究、工业制造、医疗诊断、教育等领域有着广泛应用,显微相机则是数字显微镜系统的重要组成部分。显微相机是工业相机的一种,从接口划分可以分为专用机器视觉接口相机和通用接口相机。通用接口相机性价比高且应用场景广泛,拥有重要的实用研究价值。本文基于Hi3559V200平台研究并提出了一款双操作系统架构、拥有丰富图像处理功能和强大视频图像编解码功能、HDMI接口的快速启动显微相机。显微相机作为典型的嵌入式系统,软硬件方面的要求与通用计算平台有所不同。嵌入式系统分为对称嵌入式系统和非对称嵌入式系统,对称嵌入式系统性能负载更均衡、适用范围更广,非对称嵌入式系统则结合了通用操作系统和实时操作系统的优势,适用于对实时性有一定要求且需要有良好功能扩展性和人机交互的场景。论文设计的显微相机支持脱离PC工作。相机通过HDMI接口和USB接口两种方式输出视频码流,支持3840×2160分辨率30FPS视频编解码和3840×2160分辨率图片编解码,支持外接SD卡或U盘扩展存储。同时相机支持丰富多样的图像处理功能,提供了很高的图像调节自由度。相机拥有图形用户界面,通过鼠标可以对相机进行控制。除了图像处理以及视频图片编解码,相机还提供了测量功能,用户可通过鼠标使用图形用户界面提供的多种测量工具完成对实时图像的测量。论文设计的显微相机采用Linux+HuaweiLiteOS的双操作系统架构,Linux负责图形用户界面和外设适配等通用功能,Huawei LiteOS负责图像处理以及视频图片编解码等专用媒体业务。双操作系统分别运行在Hi3559V200双核处理器的两个不同核心上,通过U-boot引导启动,并使用中断和共享内存实现核间通信以及视频码流数据交互。双系统显微相机软件建立在论文设计的中间件基础之上。中间件是位于图形用户界面和底层硬件驱动之间的逻辑抽象层。论文按照低耦合、高复用和高效率的原则设计了软件中间件,中间件从底层到上层分为COMMON、ISP、VIDEO、UVC、TEST和LITEO六个模块,分别负责不同的功能模块。论文提出了针对双系统显微相机的快速启动综合优化方案,从相机启动流程出发,研究了基于U-boot优化、Linux内核优化、程序流程优化和其他整体优化等优化方案,通过裁剪相机的固件、优化启动流程和优化用户程序运行流程,大幅度提升了相机从上电到输出预览图像的速度,与同类型HDMI显微相机相比有效提升了用户体验。论文最后对相机的设计功能进行了整体测试,验证了论文设计双系统显微相机功能的可用性、易用性、稳定性,验证了采用快速启动综合优化方案,相较于同类型HDMI显微相机有明显的领先。与其他显微相机相比,论文设计的显微相机拥有功能丰富、编解码性能高、成本低、启动速度快和结构紧凑的特点,拥有较高的实用价值。
二、Linux内核动态更新机制的分析与应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Linux内核动态更新机制的分析与应用(论文提纲范文)
(1)操作系统内核并发错误检测研究进展(论文提纲范文)
1 并发错误简介 |
1.1 并发错误的基本类型 |
1.2 并发错误检测方法 |
1.3 并发错误检测方法的评价指标 |
2 现有并发错误检测方法的局限性 |
2.1 应用程序级并发错误检测方法局限性 |
2.2 操作系统内核中并发错误检测工具的局限性 |
3 操作系统内核并发错误检测研究 |
3.1 形式化验证方法 |
3.2 静态检测方法 |
3.3 动态检测方法 |
3.4 静态与动态相结合的检测方法 |
3.5 总结与对比分析 |
4 研究挑战与展望 |
4.1 研究挑战 |
4.2 未来研究趋势 |
5 结语 |
(2)基于网络RTK的无人机定位系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容与章节安排 |
第二章 系统总体设计 |
2.1 系统需求分析 |
2.2 系统总体方案设计 |
2.3 系统软硬件平台方案选择 |
2.4 网络RTK理论基础 |
2.5 本章小结 |
第三章 系统软硬件平台设计 |
3.1 系统硬件设计 |
3.2 系统软件平台搭建 |
3.3 本章小结 |
第四章 无人机定位系统应用软件开发 |
4.1 系统软件总体框架 |
4.2 流动站GNSS链路设计 |
4.3 网络参考站差分链路设计 |
4.4 RTK差分定位解算 |
4.5 CAN通信程序设计 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 测试平台 |
5.2 系统硬件电路测试 |
5.3 系统功能测试 |
5.4 系统非功能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
作者简介 |
(3)面向输电线路巡检的无人机图传系统设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容与创新之处 |
1.3.1 主要研究内容 |
1.3.2 创新之处 |
1.4 章节安排 |
1.5 本章小结 |
第二章 系统总体方案设计 |
2.1 系统功能及非功能要求 |
2.1.1 巡检任务执行逻辑 |
2.1.2 功能和非功能性要求 |
2.2 系统总体设计 |
2.2.1 系统执行流程 |
2.2.2 系统整体框架 |
2.3 系统软硬件平台选择 |
2.3.1 系统硬件平台选择 |
2.3.2 系统软件平台选择 |
2.3.3 系统通讯链路选择 |
2.4 本章小结 |
第三章 系统硬件设计 |
3.1 系统硬件结构 |
3.2 功能模块电路设计 |
3.2.1 ARM核心板 |
3.2.2 以太网模块 |
3.2.3 CAN模块 |
3.2.4 4G模块 |
3.2.5 数据存储模块 |
3.2.6 电源模块 |
3.3 PCB设计 |
3.3.1 PCB叠层设计 |
3.3.2 器件布局 |
3.3.3 多层电路板布线 |
3.4 本章小结 |
第四章 系统软件设计 |
4.1 系统软件总体框架 |
4.2 控制器设计 |
4.2.1 无人机速度运动模型 |
4.2.2 参考模型设计 |
4.2.3 基于MRSMC的速度控制器设计 |
4.3 系统应用层软件开发 |
4.3.1 多线程开发设计 |
4.3.2 数据读取子线程设计 |
4.3.3 数据更新子线程设计 |
4.3.4 数据发送子线程设计 |
4.3.5 视频流传输子线程设计 |
4.3.6 图片上传子线程设计 |
4.4 Linux操作系统移植 |
4.4.1 交叉编译环境搭建 |
4.4.2 u-boot移植 |
4.4.3 Linux内核移植 |
4.4.4 根文件系统构建 |
4.5 Linux驱动设计 |
4.5.1 以太网驱动设计 |
4.5.2 CAN驱动设计 |
4.5.3 4G驱动设计 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 系统硬件电路测试 |
5.1.1 硬件电路测试平台 |
5.1.2 硬件基础电路测试 |
5.1.3 硬件模块接口测试 |
5.2 系统整体测试 |
5.2.1 系统测试平台及环境 |
5.2.2 系统功能测试 |
5.2.3 系统性能测试 |
5.2.4 测试结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于代码克隆检测和触发式验证的漏洞检测技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 二进制漏洞静态检测技术 |
1.2.2 二进制漏洞动态检测技术 |
1.3 论文主要工作和创新点 |
1.3.1 论文主要工作 |
1.3.2 论文主要创新点 |
1.4 论文组织结构 |
第二章 相关理论和技术基础 |
2.1 二进制漏洞 |
2.1.1 二进制漏洞形成原因 |
2.1.2 二进制漏洞利用后果 |
2.1.3 二进制漏洞缓解技术和绕过技术 |
2.1.4 二进制漏洞和漏洞利用——以CVE-2017-7308为例 |
2.2 代码克隆检测技术 |
2.3 Linux内核漏洞利用技术 |
2.4 本章小结 |
第三章 基于路径语义萃取的二进制漏洞代码克隆检测技术 |
3.1 二进制漏洞代码克隆检测概述和问题分析 |
3.2 基于路径语义萃取的二进制漏洞代码克隆检测技术 |
3.2.1 方案流程 |
3.2.2 二进制代码预处理 |
3.2.3 基本块语义萃取 |
3.2.4 关键路径选取 |
3.2.5 相似性检测 |
3.3 基于度量特征的基本块语义萃取技术 |
3.4 关键路径选取算法 |
3.5 面向关键路径的相似性检测算法 |
3.6 实验评估 |
3.6.1 实验环境 |
3.6.2 实验方案 |
3.6.3 实验结果评估 |
3.7 本章小结 |
第四章 基于漏洞元信息的漏洞利用自适应迁移技术 |
4.1 漏洞利用迁移技术概要和问题分析 |
4.2 基于漏洞元信息的漏洞利用自适应迁移技术方案 |
4.2.1 方案流程 |
4.2.2 漏洞元信息 |
4.2.3 漏洞利用原语 |
4.3 基于专家知识的漏洞元信息提取技术 |
4.4 内核属性提取技术 |
4.5 面向内核漏洞的漏洞利用原语填充技术 |
4.6 漏洞利用检测技术 |
4.7 实验评估 |
4.7.1 实验环境 |
4.7.2 实验方案 |
4.7.3 实验结果评估 |
4.8 本章小结 |
第五章 漏洞检测平台的详细设计与实现 |
5.1 漏洞检测平台架构设计 |
5.1.1 架构设计 |
5.1.2 工作流程 |
5.2 主要模块设计与实现 |
5.2.1 漏洞知识库和爬虫子系统设计与实现 |
5.2.2 漏洞检测平台客户端子系统 |
5.2.3 漏洞检测平台服务端子系统 |
5.3 漏洞检测平台方案验证 |
5.3.1 实验环境搭建 |
5.3.2 平台工作流程测试 |
5.3.3 压力测试和兼容性测试 |
5.3.4 漏洞检测能力测试 |
5.4 本章小结 |
第六章 总结和展望 |
参考文献 |
致谢 |
(5)R公司系统内核研发项目风险管理研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究目标与内容介绍 |
1.2.1 研究目标 |
1.2.2 研究内容 |
1.3 研究方法运用 |
1.3.1 理论方法概述 |
1.3.2 本文应用方法介绍 |
1.4 论文研究框架 |
第二章 理论概述 |
2.1 风险识别理论 |
2.1.1 风险识别的概念 |
2.1.2 风险识别的工具 |
2.2 风险分析理论 |
2.2.1 风险定性分析 |
2.2.2 风险定量分析 |
2.3 风险应对计划编制 |
2.3.1 风险应对计划技术和工具 |
2.3.2 风险应对计划输入与输出 |
2.4 项目风险检测与控制 |
2.5 参考文献综述 |
第三章 内核研发现状与风险分析 |
3.1 内核产品市场现状与分析 |
3.1.1 企业概述 |
3.1.2 市场行情分析 |
3.1.3 市场方向细节分析 |
3.2 研发管理流程分析 |
3.2.1 开源项目研发概述 |
3.2.2 开源项目研发流程 |
3.2.3 行业内开源项目发展现状 |
3.3 项目风险识别与风险分析 |
3.3.1 市场方向风险识别 |
3.3.2 研发技术模式风险识别 |
3.3.3 研发管理风险识别 |
3.3.4 项目风险定性分析 |
3.3.5 项目风险定量分析 |
3.4 本章小结 |
第四章 项目风险解决方案 |
4.1 项目风险解决方案制定目的 |
4.2 项目风险解决方案内容 |
4.2.1 市场方向风险解决方案 |
4.2.2 研发技术模式风险解决方案 |
4.2.3 研发管理风险解决方案 |
4.3 本章小结 |
第五章 项目风险应对实施与监控 |
5.1 项目风险应对实施与监测 |
5.1.1 市场方向风险应对实施与监测 |
5.1.2 研发模式风险应对实施与监测 |
5.1.3 研发管理风险应对实施与监测 |
5.2 项目风险偏差分析调整与风险评估 |
5.2.1 项目风险偏差分析与调整 |
5.2.2 项目风险评估 |
5.3 本章小结 |
第六章 结论与展望 |
6.1 风险管理对项目的实际意义 |
6.2 不足与展望 |
参考文献 |
致谢 |
(6)基于容器技术的Android云交互系统研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文研究内容 |
1.4 本论文的结构安排 |
第二章 相关技术研究 |
2.1 虚拟化技术 |
2.2 Android系统概述 |
2.2.1 Android系统架构 |
2.2.2 Android系统进程间通信机制 |
2.2.3 Android显示系统和输入子系统 |
2.3 容器技术 |
2.3.1 命名空间 |
2.3.2 控制组 |
2.4 USB相关技术 |
2.5 VNC技术和RFB协议 |
2.6 本章小结 |
第三章 云交互系统需求分析与设计 |
3.1 需求分析 |
3.1.1 功能需求分析 |
3.1.2 性能需求分析 |
3.2 云交互系统总体分析与设计 |
3.2.1 虚拟化方案和容器技术实现工具选择 |
3.2.2 系统架构设计 |
3.2.3 虚拟化框架设计 |
3.2.4 桌面云协议框架设计 |
3.2.5 云交互系统模块划分 |
3.3 LXC工具移植与容器环境构建 |
3.4 云交互系统模块设计 |
3.4.1 Binder虚拟化设计 |
3.4.2 显示和输入设备虚拟化设计 |
3.4.3 显示模块设计 |
3.4.4 输入事件模块设计 |
3.4.5 USB重定向模块设计 |
3.5 本章小结 |
第四章 云交互系统的实现 |
4.1 Binder虚拟化实现 |
4.2 显示和输入设备虚拟化实现 |
4.3 显示模块实现 |
4.3.1 显示模块服务端实现 |
4.3.2 显示模块客户端实现 |
4.4 输入事件模块实现 |
4.4.1 输入事件客户端实现 |
4.4.2 输入事件服务端实现 |
4.5 USB重定向模块实现 |
4.5.1 Host端实现 |
4.5.2 Guest端实现 |
4.6 本章小结 |
第五章 系统的测试与分析 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 远程桌面显示和多系统切换功能测试 |
5.2.2 远程桌面操作功能测试 |
5.2.3 USB重定向功能测试 |
5.3 性能测试 |
5.3.1 服务端性能测试 |
5.3.2 客户端性能测试 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(7)基于虚拟机自省的隐藏进程主动防御方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容及创新点 |
1.4 本论文的结构安排 |
第二章 相关技术背景 |
2.1 隐藏进程检测技术 |
2.1.1 Rootkit技术 |
2.1.2 隐藏进程检测技术 |
2.2 系统虚拟化技术 |
2.2.1 虚拟化技术 |
2.2.2 Qemu-KVM |
2.3 虚拟机自省技术 |
2.3.1 虚拟机自省技术简介 |
2.3.2 虚拟机自省技术的分类 |
2.4 本章小结 |
第三章 基于虚拟机自省的隐藏进程检测方法 |
3.1 检测方案整体框架 |
3.2 虚拟机进程信息的恢复 |
3.2.1 内存信息恢复 |
3.2.2 寄存器信息恢复 |
3.2.3 进程端口信息恢复 |
3.3 基于VMI的进程外部视图维护 |
3.3.1 Kernel进程视图的维护 |
3.3.2 VMM进程视图的维护 |
3.4 隐藏进程检测 |
3.4.1 交叉视图对比法 |
3.4.2 流量差异性分析法 |
3.5 本章小结 |
第四章 基于虚拟机自省的隐藏进程防御方法 |
4.1 防御方案整体架构 |
4.2 防御系统各模块设计 |
4.2.1 系统调用分发器 |
4.2.2 辅助进程选择器 |
4.2.3 系统调用重定向模块 |
4.3 防御系统工作流程 |
4.3.1 系统初始化阶段 |
4.3.2 防御系统运行阶段 |
4.4 本章小结 |
第五章 VMIDefender原型系统实现与测试 |
5.1 系统设计目标 |
5.1.1 系统需求分析 |
5.1.2 系统设计目标 |
5.2 VMIDefender总体架构 |
5.3 检测子系统模块设计 |
5.3.1 虚拟机信息获取和视图维护模块 |
5.3.2 核心控制模块 |
5.4 防御子系统模块设计 |
5.4.1 辅助进程选择器模块 |
5.4.2 系统调用分发器模块 |
5.4.3 系统调用重定向模块 |
5.5 VMIDefender系统测试 |
5.5.1 实验环境 |
5.5.2 Rootkit程序样本构造 |
5.5.3 系统功能测试 |
5.5.4 系统整体功能测试 |
5.6 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读专业硕士学位期间取得的成果 |
(8)影响力最大化智能优化算法及应用研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究的背景 |
1.2 研究的意义 |
1.3 研究现状 |
1.3.1 影响力节点识别 |
1.3.2 影响力最大化问题 |
1.3.3 问题的延伸 |
1.3.4 应用研究概况 |
1.4 本文主要工作 |
1.5 本文组织结构 |
第二章 网络科学相关理论基础 |
2.1 图论与网络研究 |
2.2 网络的基本概念 |
2.2.1 度及度分布 |
2.2.2 中心性 |
2.2.3 网络直径与平均距离 |
2.2.4 聚集系数与网络密度 |
2.2.5 网络模型 |
2.3 影响力节点识别相关理论 |
2.3.1 相关问题定义 |
2.3.2 传播模型 |
2.4 智能优化算法简介 |
第三章 基于近邻域中心性增强离散粒子群算法局部搜索能力研究 |
3.1 主要问题 |
3.2 相关研究工作 |
3.2.1 基本粒子群算法 |
3.2.2 离散粒子群算法 |
3.3 改进算法DPSO_NDC |
3.3.1 节点近邻域中心性 |
3.3.2 基于近邻域度中心性局部搜索策略 |
3.3.3 DPSO_NDC算法框架 |
3.4 DPSO_NDC算法性能评估 |
3.4.1 实验网络与基准识别算法 |
3.4.2 LIE期望值评估 |
3.4.3 传播能力模拟评估 |
3.4.4 非参数检验分析 |
3.4.5 时间复杂性分析 |
3.5 本章小结 |
第四章 基于Clique结构增强离散蝙蝠算法的稳定性研究 |
4.1 主要问题 |
4.2 相关研究工作 |
4.2.1 基本蝙蝠算法 |
4.2.2 离散蝙蝠算法DBA |
4.3 基于Clique结构的离散蝙蝠算法 |
4.3.1 研究动机 |
4.3.2 Clique_DBA算法基本流程 |
4.3.3 Clique结构划分 |
4.3.4 候选种子节点池构建 |
4.3.5 Clique_DBA算法框架 |
4.4 算法性能评估 |
4.4.1 实验数据集及基准算法 |
4.4.2 LIE期望值评估 |
4.4.3 传播范围模拟值评估 |
4.4.4 时间复杂性评估 |
4.5 本章小结 |
第五章 并发式离散乌鸦算法在IM问题求解中的搜索机制研究 |
5.1 主要问题 |
5.2 相关研究 |
5.2.1 多核处理器与并行计算 |
5.2.2 基本乌鸦搜索算法 |
5.3 离散乌鸦搜索算法 |
5.3.1 乌鸦群体离散化编码 |
5.3.2 乌鸦群搜索规则 |
5.3.3 离散乌鸦搜索算法框架 |
5.3.4 离散乌鸦搜索算法的实现 |
5.3.5 算法复杂性分析 |
5.4 实验与分析 |
5.4.1 实验网络特征 |
5.4.2 基准对比算法选择 |
5.4.3 DCSA算法参数设置 |
5.4.4 影响力评估与对比 |
5.4.5 算法处理时间对比分析 |
5.4.6 假设检验性能评估 |
5.5 本章小结 |
第六章 RTBN软件网络特征及影响力最大化节点集识别 |
6.1 相关研究工作 |
6.2 软件网络构建 |
6.2.1 实验过程及硬件条件 |
6.2.2 RTBN网络的构建 |
6.3 网络特征分析 |
6.3.1 多态性网络特征 |
6.3.2 一致性网络特征 |
6.4 RTBN网络影响力节点识别 |
6.4.1 函数节点影响力评估 |
6.4.2 影响力最大化节点集识别 |
6.4.3 影响力最大化节点集分析 |
6.5 本章小结 |
第七章 图书阅读行为网络特征及影响力最大化节点集识别 |
7.1 相关研究工作 |
7.2 阅读行为网络构建 |
7.2.1 阅读行为数据收集 |
7.2.2 二分网络构建 |
7.2.3 读者阅读行为网络 |
7.3 阅读行为网络特征 |
7.3.1 一模投影网络规模 |
7.3.2 平均度及度分布特征 |
7.3.3 其它网络特征 |
7.4 读者节点影响力分析 |
7.4.1 读者节点影响力评估 |
7.4.2 RRRN影响力节点集识别与应用 |
7.5 本章小结 |
第八章 总结与展望 |
8.1 研究总结 |
8.2 工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(9)Jailhouse对Linux动态执行路径的影响研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 嵌入式虚拟化Hypervisor研究现状 |
1.2.2 Linux内核内在不确定性研究现状 |
1.2.3 基于网络研究复杂系统现状 |
1.3 研究内容与意义 |
1.3.1 研究内容 |
1.3.2 研究意义 |
1.4 文章结构 |
第二章 相关理论及技术介绍 |
2.1 Jailhouse |
2.2 Linux内核追踪思想和Ftrace |
2.3 复杂网络 |
2.3.1 聚类系数 |
2.3.2 平均最短路径 |
2.3.3 度的相关概念 |
2.3.4 介数 |
2.4 本章小结 |
第三章 实验场景与流程 |
3.1 实验环境 |
3.2 实验场景设置 |
3.3 实验流程设计 |
3.4 本章小结 |
第四章 结果分析 |
4.1 执行路径统计特征 |
4.2 执行网络构建与分析 |
4.2.1 网络属性定义与描述 |
4.2.2 单个执行路径有向图建立 |
4.2.3 单个系统调用网络的建立 |
4.2.4 单个场景执行网络的构建 |
4.3 特定系统调用的详细分析 |
4.3.1 sys_nanosleep |
4.3.2 sys_fcntl |
4.3.3 sys_clone |
4.3.4 sys_mkdirat |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(10)基于Hi3559V200双系统架构的HDMI显微相机设计与实现(论文提纲范文)
致谢 |
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景 |
1.2 课题研究现状 |
1.2.1 工业相机研究现状 |
1.2.2 嵌入式操作系统研究现状 |
1.3 课题研究内容 |
1.4 本论文结构安排 |
第2章 多核处理器上的嵌入式系统研究 |
2.1 多核处理器 |
2.2 对称嵌入式系统 |
2.3 非对称嵌入式系统 |
2.3.1 虚拟化 |
2.3.2 各核心运行独立操作系统 |
2.4 双操作系统结构的关键技术 |
2.4.1 Huawei LiteOS结构 |
2.4.2 双操作系统内核启动方式 |
2.4.3 双操作系统通信方式 |
2.5 本章小结 |
第3章 双系统显微相机硬件结构与电路设计 |
3.1 总体硬件结构设计 |
3.2 硬件核心模块 |
3.2.1 主控芯片模块 |
3.2.2 内置存储模块 |
3.2.3 图像采集模块 |
3.2.4 外设接口模块 |
3.3 双系统显微相机样机 |
3.4 本章小结 |
第4章 双系统显徼相机软件设计 |
4.1 双系统显微相机总体软件框架 |
4.2 双系统显微相机软件系统环境设计 |
4.2.1 开发环境搭建 |
4.2.2 软件运行内存划分 |
4.2.3 固件分区设计 |
4.3 双系统显微相机驱动程序的开发 |
4.3.1 图像传感器驱动 |
4.3.2 RTC驱动 |
4.4 双系统显微相机中间件的设计 |
4.4.1 中间件结构 |
4.4.2 COMMON模块设计 |
4.4.3 ISP模块设计 |
4.4.4 VIDEO模块设计 |
4.4.5 UVC模块设计 |
4.4.6 LITEOS模块设计 |
4.4.7 TEST模块设计 |
4.5 双系统显微相机的图形用户界面及其功能 |
4.6 本章小结 |
第5章 双系统显徼相机快速启动分析与优化 |
5.1 快速启动优化总览 |
5.2 U-boot优化 |
5.2.1 U-boot裁剪 |
5.2.2 U-boot启动流程优化 |
5.3 Linux内核优化 |
5.3.1 Linux内核裁剪 |
5.3.2 关闭Linux内核打印 |
5.4 程序流程优化 |
5.4.1 驱动加载优化 |
5.4.2 快速启动参数 |
5.5 其他通用优化 |
5.5.1 硬件解压缩 |
5.5.2 文件系统优化 |
5.6 本章小结 |
第6章 双系统显徽相机整体展示 |
6.1 相机工作场景测试 |
6.2 ISP功能测试 |
6.3 视频编解码性能测试 |
6.3.1 编码 |
6.3.2 解码 |
6.4 UVC测试 |
6.5 快速启动测试 |
6.5.1 测试方法 |
6.5.2 测试结果 |
6.6 本章小结 |
第7章 总结与展望 |
参考文献 |
作者简历及在学期间所取得的科研成果 |
作者简历 |
在学期间所取得的科研成果 |
四、Linux内核动态更新机制的分析与应用(论文参考文献)
- [1]操作系统内核并发错误检测研究进展[J]. 石剑君,计卫星,石峰. 软件学报, 2021(07)
- [2]基于网络RTK的无人机定位系统设计与实现[D]. 曹界宇. 南京信息工程大学, 2021(01)
- [3]面向输电线路巡检的无人机图传系统设计[D]. 葛男男. 南京信息工程大学, 2021(01)
- [4]基于代码克隆检测和触发式验证的漏洞检测技术研究与实现[D]. 韩泽方. 北京邮电大学, 2021(01)
- [5]R公司系统内核研发项目风险管理研究[D]. 李海东. 北京邮电大学, 2021(01)
- [6]基于容器技术的Android云交互系统研究与实现[D]. 汪演增. 电子科技大学, 2021(01)
- [7]基于虚拟机自省的隐藏进程主动防御方法研究[D]. 黄晓祥. 电子科技大学, 2021(01)
- [8]影响力最大化智能优化算法及应用研究[D]. 韩礼红. 兰州大学, 2021(09)
- [9]Jailhouse对Linux动态执行路径的影响研究[D]. 陆笛. 兰州大学, 2021(09)
- [10]基于Hi3559V200双系统架构的HDMI显微相机设计与实现[D]. 瞿伟. 浙江大学, 2021(09)
标签:应用虚拟化论文; linux系统论文; 网络节点论文; linux服务器论文; 功能分析论文;