计算机网络专业毕业论文题目(必备6篇)

个人学习 5 2024-03-20 17:17:31

计算机网络专业毕业论文题目 第1篇

摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决措施,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。

关键词:计算机网络;安全漏洞;解决措施

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到*客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机网络技术的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给*客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

参考文献

[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,20xx,04:163.

[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,20xx,08:155-157.

计算机网络专业毕业论文题目 第2篇

Ⅰ.选题背景和意义

在当下的信息时代中,人们对通信的需求和要求都越来越高,这些要求都体现在了线路的建设与维护上。线路即整个通信信号传递的路线,是保证通信正常进行的基本条件。我国移动通信运营商将投资的重要部分正是移动通信线路的建设和维护,移动通信线路的建设一般都是围绕覆盖面、通话质量、投资效益、建设难易、维护方便等要素进行。目前对于线路的检测与故障处理,仍存在以下两个需要改进的问题。

(1)线路故障处理及时率始终停留在一般的“现场看、现场查”的水平,对故障线路的必备相关参数知之甚少,不能做到“先了解、后查修”,造成故障查修时间过长而影响了该线路覆盖区域下的很多用户的感知。

(2)对于线路基础维护工作周期、项目一概而论、不分等级,无差异化、针对性的维护,造成主线路的巡检周期过长、巡检内容过于简单,为重要线路日后出现告警而影响大批客户埋下了故障隐患。

因此,为了提供更好的用户服务,线路的智能巡检系统应运而生。

同时智能手机的流行,使我们开始将应用联系到智能终端上,以实现便捷移动性。所谓智能手机(Smartphone),是指“像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称”。

而Google公司开发的Android平台更是为智能手机开启了一片新天地。现今,Android是世上最为流行的手机平台,他掌控了数百万的手机,平板电脑,和许多其他的设备并且将Google和网页的功能带到了用户手上。同时,用户可以定制你自己的安卓设备。窗口工具让你能够直接通过你家的电脑屏幕联系到你最喜欢的应用程序。用户可以增加或者调整日历,邮箱,提醒,使得生活中的重要事情都在掌控之中。

Android拥有全球合作和大规模已安装数据库,创建在在开源的Linux架构上,拥有大于300个硬件软件和载体合作伙伴,使Android迅速成为了最快速成长的手机系统。现在,世上有超过20亿的安卓设备,并且每天都有在137个国家地区超过550,000的新设备被激活使用。

1、Android为开发者提供了一个开放的平台来研发任何能想象到的应用程序,同时提供了一个开放的市场空间将产品展示给快速增长的用户群体。不管你是做生意,还是仅仅有一个很棒的想法,安卓拥有平台,工具和设备来使之成真。

2、Android的快速创新持续推动着硬件和软件向前发展,为用户和开发者带去新的功能,Android技术的快速革新使开发者一直站在多样的强大的应用面前。

3、Android的强大的开发环境,为开发者提供所需一切来构建顶尖的应用体验。它提供了一个简单的应用程序模板,可以在任何地方使用。开发者可以在很多设备上运用自己的程序,从手机到平板电脑等等。在所有设备中,Android都为你提供持续的强大的APIs来管理你的UI组件并使你充分运用每个设备上得硬件资源。

对于Android开发者而言,安卓重新塑造了人们通信的方式。使通信是你的手机或平板电脑,在你手腕上,在你车里,在电视中,在相机里,在家中,在商店里,这是没有限制的全新风景。

Ⅱ.研究现状

现下,已有不少公司进行巡检的研究与开发。其中以接触式和感应式巡检系统为主,对巡检的智能性和移动性的兼顾尚有欠缺。

(1)接触式巡检管理系统

接触式巡检系统由信息钮、巡检器、通讯座、计算机及软件等组成。巡检人员佩带巡检器,在巡检过程中用巡检器触碰信息钮。信息将自动存于巡检器中,管理人员将巡检器插入与计算机串口相连的专用通讯座中,通过计算机内的应用软件将巡检器的巡检数据读入计算机中存档。

(2)感应式巡检管理系统

感应式巡检系统由感应器、巡检器、数据传输线、计算机及软件等组成。将具有不同编码的感应器隐蔽安放于被巡检的设备或线路上(无需布线),并将感应器编码对应安装地点存于计算机中。管理人员将巡检器通过传输线与计算机连接,通计算机内的应用软件将巡检器的巡检数据读入计算机中存档。

各地移动线路的检测主要存在着以下两个比较突出的问题

(1)移动线路分布于城乡各处,高山平地,地形复杂,采用传统的人工巡检的方式使很多时间浪费在爬山,走路的过程中,导致工作效力非常低,已经不能适应移动通讯业务迅速发展的需求。

(2)巡检反馈时间长,信息不足,无法实现对数据的分析从而有效的监控,不能动态地、实时地显示,致使无法有效进行决策;

本次毕业设计即研究开发具有较好移动性智能性,并以当下最广为使用的Android手机为巡检终端的线路智能巡检系统,通过GPS卫星定位,并利用GPRS/3G等数据网络,通过定时跟踪与手动上传,实现设备的实时数据采集及监控,这样移动线路监管维护部门便可以及时、 真实的了解线路现场的环境情况,有效保障了通信网络的正常运行。

Ⅲ.研究的基本内容和拟解决的主要问题

了解Android的系统架构,掌握Android的基本开发技术,熟悉巡检系统业务流程,基于此业务设计流畅的.用户交互界面。使用Android各种UI控件,完成各个页面之间的跳转和数据传输;完成终端各种参数的设置,并能给用户良好引导和提示;完成在主流Android手机上的调试,能够在各种主流Android手机上正常使用。

本次毕业设计中需要解决的主要问题是如何利用基于Android的Java语言对用户交互模块进行设计并联合各模块能够协调工作。其后还需要进一步简化设计语言和设计思路,美化交互界面,提高用户模块的可移植性,并进行系统优化。

Ⅳ.研究方法和手段

主要在MyEclipse环境下,使用Java语言进行Android的程序编写和调试,对Android客户端的用户界面交互模块进行仿真,并能在终端上运行并实现预期的效果。同时了解其他各模块接口与主要实现方法,与各模块协调运行,在终端上实现整套巡检系统的功能。

首先需要学习Android开发手册,了解各种UI组件的特性及使用方法,以建立人机友好的交互界面。同时广泛涉猎Google官方资料,并进行文献翻译,同时阅读最新的相关文献。学习并跟随发展潮流,不断优化模块功能。

Ⅴ.设计(论文)提纲

第一章 绪论

第二章 需求分析

第三章 系统分析与设计

第四章 系统详细设计

第五章 系统测试

结论与展望

参考文献

外文资料及译文

Ⅵ.研究工作的步骤与进度

3月初至3月中旬:了解课题要求,准备相关资料,熟悉MyEclipse开发环境,学习Android架构,熟悉巡检业务。

3月中旬至3月底:学习Android界面开发,学习Android UI控件,动手实践。

4月初至4月中旬:继续学习Android UI控件,在动手实践的基础上设计终端界面。

4月底至5月中旬:设计终端界面,制作demo,与其他模块进行整合并在手机上联合调试,并进一步简化程序优化设计。

5月中旬至5月底:完成系统开发、毕业论文初稿及相关事宜。

6月初至6月中旬:完成系统测试、毕业论文及相关事宜。

Ⅶ.查阅的主要文献

[1] 李刚.疯狂Android讲义 .电子工业出版社.20xx.

[2] 盖索林编著.王世江改编.Google Android开发入门指南(第2版).人民邮电出版社.20xx.

[3] 韩超,梁泉.Android系统原理及开发要点详解电子工业出版社 20xx

[4] 余志龙等.Google Android SDK开发范例大全(第3版).人民邮电出版社 20xx

[5] 吴亚峰等.Android编程典型实例与项目开发.电子工业出版社 20xx

计算机网络专业毕业论文题目 第3篇

引言 数据挖掘是指从数据集合中自动抽取隐藏在数据中的那些有用信息的非平凡过程,这些信息的表现形式为:规则、概念、规律及模式等。它可帮助决策者分析历史数据及当前数据,并从中发现隐藏的关系和模式,进而预测未来可能发生的行为。数据挖掘的过程也叫知识发现的过程。

一、数据挖掘技术 数据挖掘就是指

从数据库中发现知识的过程。包括存储和处理数据,选择处理大量数据集的算法、解释结果、使结果可视化。整个过程中支持人机交互的模式。数据挖掘从许多交叉学科中得到发展,并有很好的前景。这些学科包括数据库技术、机器学习、人工智能、模式识别、统计学、模糊推理、专家系统、数据可视化、空间数据分析和高性能计算等。数据挖掘综合以上领域的理论、算法和方法,已成功应用在超市、金融、银行、生产企业和电信,并有很好的表现。

二、数据挖掘的过程

挖掘数据过程可以分为3个步骤:数据预处理、模式发现、模式分析。

(1)数据预处理。实际系统中的数据一般都具有不完全性、冗余性和模糊性。因此,数据挖掘一般不对原始数据进行挖掘,要通过预处理提供准确、简洁的数据。预处理主要完成以下工作:包括合并数据,将多个文件或多个数据库中的数据进行合并处理;选择数据,提取出适合分析的数据集合;数据清洗、过滤,剔除一些无关记录,将文件、图形、图像及多媒体等文件转换成可便于数据挖掘的格式等。

(2)模式发现。模式发现阶段就是利用挖掘算法挖掘出有效的、新颖的、潜在的、有用的以及最终可以理解的信息和知识。可用于Web的挖掘技术有路径选择、关联分析、分类规则、聚类分析、序列分析、依赖性建模等等。

(3)模式分析。模式分析是从模式发现阶段获得的模式、规则中过滤掉不感兴趣的规则和模式。通过技术手段,对得到的模式进行数据分析,得出有意义的结论。常用的技术手段有:关联规则、分类、聚类、序列模式等。

三、数据挖掘在电力系统负荷预测中的应用

电力负荷预测是能量管理系统及配电管理系统的重要组成部分,是电力系统规划和运行调度的依据,也是电力市场化商业运营所必需的基本内容。负荷预测工作的关键在于收集大量的历史数据,建立科学有效的预测模型,采用有效的算法,以历史数据为基础,进行大量试验性研究,总结经验,不断修正模型和算法,以真正反映负荷变化规律。其过程为:

(1) 调查和选择历史负荷数据资料

多方面调查收集资料,包括电力企业内部资料和外部资料,从众多的.资料中挑选出有用的一小部分,即把资料浓缩到最小量。挑选资料时的标准要直接、可靠并且是最新的资料。如果资料的收集和选择得不好,会直接影响负荷预测的质量。通过建立计算机数据管理系统,利用计算机软件系统来自动管理数据。

(2) 负载数据预处理

经过初步整理,还用于数据分析的预处理,平滑异常值的历史数据和缺失数据的异常数据主要是水平的,垂直的方法附录。正在分析数据之前和之后的两个时间的负载数据作为基准,来设置要处理的数据时,要处理的数据的范围中最大的变化的数据的处理的水平超过该范围时,它被认为是坏的数据,使用平均法平滑变化;垂直负载数据预处理中的数据处理的考虑其24小时的小循环,即,相同的时间的日期不同的负载应具有相似的,同时负载值应保持在一定范围内,校正外的范围内的数据进行处理,在最近几天的坏数据,力矩载荷的意思。

(3) 历史资料的整理

一般来说,由于预测的质量不会超过所用资料的质量,所以要对所收集的与负荷有关的统计资料进行审核和必要的加工整理,来保证资料的质量,从而为保证预测质量打下基础,即要注意资料的完整无缺,数字准确无误,反映的都是正常状态下的水平,资料中没有异常的“分离项”,还要注意资料的补缺,并对不可靠的资料加以核实调整。通过建立数据完整性、一致性约束模型,来建立海量数据集为后面的数据挖掘做好充分的准备。

(4) 建立负荷预测模型

负荷预测模型是统计资料轨迹的概括,预测模型是多种多样的,因此,对于具体资料要选择恰当的预测模型,这是负荷预测过程中至关重要的一步。当由于模型选择不当而造成预测误差过大时,就需要改换模型,必要时,还可同时采用几种数学模型进行运算,以便对比、选择。

(5) 选择算法

选择聚类法又称聚类分析法,它是对一组负荷影响因素数据进行聚类的方法,聚类后的数据即构成了一组分类。聚类的标准是以数据的表象(即数据属性 值)为依据的,聚类的工具是将一组数据按表象而将相近的归并成类,最终形成若干个类,在类内数据具有表象的相似性,而类间的数据具有表象的相异性。聚类的算法也有很多,有遗传算法,划分法,层次法,基于密度方法,基于网格方法等。 四、CURE算法在负荷预测中的应用 CURE算法是一种分层聚类算法。典型的数据点来表示一个具有固定数目的聚类。的CURE算法需要作为参数输入的群集数?。由于CURE聚类的代表点的某些有代表性的,可以发现具有任何尺寸和形状的聚类。同时,在一个集群代表点的选择方式的中心“缩水”排除“噪音”。

历史上第一个数据库负荷预测,数据提取样品。的数据样本聚类,可以分为两种方法:一个是所有样本数据进行聚类,这个方法会使主内存容量是远远不够的,系统无法扫描一次完成。我们使用所有的样本数据被分成多个区域,每个区域的数据进行聚类,使每个分区可以品尝到所有的数据加载到主内存。然后,针对每个分区,使用分层算法的聚类。

电力系统的应用SCADA系统中的数据测量、记录、转换、传输、收集数据,并可能导致故障和负载数据丢失或异常。异常数据的生成是随机的,因此,在数据库中的不确定性的分布,不同类型的异常数据出现单独或在一个特定的时刻,或交叉混合发生在同一天连续,或在相同的连续天期的横分布,以及许多其他场合。异常数据的处理的关键影响的预测结果的准确性。使用两种不同的技术,以删除异常。第一种技术是要删除的集群增长缓慢。当簇的数量低于某一阈值,将只包含一个或两个集群成员的删除,第二种方法是在集群的最后阶段,非常小的集群中删除。

最后对样本中的全部数据进行聚类,为了保证可以在内存中处理,输入只包括各个分区独自聚类时发现的簇的代表性点。使用c个点代表每个簇,对磁盘上的整个数据库进行聚类。数据库中的数据项被分配到与最近的代表性点表示的簇中。代表性点的集合必须足够小以适应主存的大小。

结束语

数据挖掘技术虽然得到了一定程度的应用,并取得了显着成效,但仍存在着许多尚未解决的问题。随着人们对数据挖掘技术的深人研究,数据挖掘技术必将更加成熟,并取得更加显着的效果。

计算机网络专业毕业论文题目 第4篇

随着信息化时代的来临,计算机在人们的工作和生活中发挥越来越重要的作用,在全国各领域都开始充分运用计算机网络技术,不但使人们的工作和生活更加方便,而且还帮助人们提高工作效率保障工作效率。深入研究网络技术的发展和应用,既有利于实现现代化建设,也有利于共享信息资源,因此,计算机网络技术的完善和发展将会促进社会信息化的发展。

1研究网络技术的应用

互联网络

Internet作为世界上最大型的计算机互联网络,它不单能够为人们提供各种查询信息的方式,比如WWW、Gopher,方便人们访问其他信息。同时还能够为人们带来形式多样的网络服务,例如电子邮件服务、远程登录服务、文件传输服务等等,可以这样讲,Internet具备很多功能,因此能够得到迅速发展,并且得到普遍的应用。

网络技术的应用

LAN网络已经在国内外得到普遍的应用,具备投资少、见效快等特征。当代,LAN产品包括如下几种:①以太网,在当代发展形式下,在局域网中,以太网还是占据着一定的地位,在生活中常见的以太网结构是支持如下几种结构的,包括粗同轴电缆组网结构、细同轴电缆的组网结构,在20世纪90年代,以太网所支持的结构是支持双绞线的10BASE-T组网结构,我们不得不讲,这种结构具有较强的稳定性,同时也具备灵活的结构,不但方便管理,也方便扩展,随着网络服务以及高速传输对以太网的要求越来越高,随后诞生了100BASE-TFAST以太网组网结构,它的传输速率相对来讲是非常高的。②光纤分布式数据接口,也被称之为城域网,它作为双环网络环境体系中基本结构形式,通过光纤、网卡分布式数据接口与计算机相连接,然后在令牌的方式下与分组交换实现光纤容量的共享,既保证了传输距离,也保证了传输速率。③令牌环网,是在20世纪80年代中期,由IBM公司与TI公司所共同设计的,它具备了以太网与城域网所不具备的优势,具备优先访问控制权,能够很好的适用网络高负荷现象,同时也能满足人们对网络系统的需求。这三种网络各有各的优势,因此在运用过程中,可根据自身需要选择运用哪种类型的网络。

无线网络技术的优势

在当代发展形式下,家庭使用无线网络、个人通信、无线LAN这三种是当代最流行无线网络,射频无线网络技术、红外线技术是无线通信的两种技术。红外线技术的主要特点是抗干扰能力较强、速度较快、成本较低,它不会受到其他因素的制约的,但是存在的缺点,它不能穿越底板或者墙壁等等,所以适用范围是受到限制的。在现代,医疗领域、军事领域是无线网络技术所主要应用的领域,不但满足现代人们上网的需求,而且在互联网发展的形式下,无线网络也得到了快速的发展,无线网络所具备的优势是红外线技术所不具备的,因此在未来的发展中,无线网络可能会取代红外线技术。

网络的应用

ATM网络是一种传输信息与交换信息相互结合的格式,也称之为异步传输模式,既支持广域网,也支持局域网,为城域网与广域网之间提供连接。所使用的工具主要是ATM网卡,并且可以通过系统通信环境或者专门电话线路最终实现远程传输,同时也可实现近程传输,在当代发展形势下,ATM网络技术已经越来越成熟,国外以及国内很多国家都建立大型的ATM网络,同时也已经制定相关国际标准,ATM网络技术在各领域中都得了应用。

2其他网络在计算机网络技术发展中兴起

随着计算机网络快速发展,在发展的同时也对网络产生一定了冲击,尤其是广域网范围内以及局域网内部都有着一定的影响。同时也影响着集中式网络管理体系的发展。在这样的情况下,局域网、广域网在发展中所存在的问题,都需要制定相应的措施来解决这些问题,虽然影响了发展,但是这对于其他网络来讲,却是一个好的发展机遇。在这样的网络形式下,诞生了分布式网络管理。目前,有线电视网、计算机网、电信网这三种类型网络被称之为三网合一,当_络技术主要发展形式就是想要实现三网合一,这样既可以不同程度上减少费用成本,也方便应用,同时也能提高工作效率和社会效益。自从三网合一形式诞生后,不单单促进我国计算机产业的发展,也促进其他产业的发展。

3结语

总之,随着时代的发展和经济水平的提升,计算机网络技术也日益完善。所以,在网络完善的同时,我们需要提升自身的道德素养,不但能够很好的运用计算机网络技术,而且也需要抓住相应的发展机遇,使计算机网络技术取得更好的发展,能够更好的服务于广大用户。

计算机网络专业毕业论文题目 第5篇

1理论研究

客户关系管理

客户关系管理的目标是依靠高效优质的服务吸引客户,同时通过对业务流程的全面优化和管理,控制企业运行成本。客户关系管理是一种管理理念,将企业客户视作企业发展最重要的企业资源,采用企业服务优化等手段来管理客户关系。客户关系管理并不是单纯的信息技术或者管理技术,而是一种企业生物战略,通过对企业客户的分段充足,强化客户满意的行为,优化企业可盈利性,将客户处理工作上升到企业级别,不同部门负责与客户进行交互,但是整个企业都需要向客户负责,在信息技术的支持下实现企业和客户连接环节的自动化管理。

客户细分

客户细分由美国学者温德尔史密斯在20世纪50年代提出,认为客户细分是根据客户属性将客户分成集合。现代营销学中的客户细分是按照客户特征和共性将客户群分为不同等级或者子群体,寻找相同要素,对不同类别客户心理与需求急性研究和评估,从而指导进行企业服务资源的分配,是企业获得客户价值的一种理论与方法。因此我们注意到,客户细分其实是一个分类问题,但是却有着显著的特点。

客户细分是动态的企业不断发展变化,用户数据不断积累,市场因素的变化,都会造成客户细分的变化。所以客户细分工作需要根据客户情况的变化进行动态调整,

减少错误分类,提高多次细分中至少有一次是正确分类的可能性。

受众多因素影响

随着时间的推移,客户行为和心理会发生变化,所以不同时间的数据会反映出不同的规律,客户细分方法需要在变化过程中准确掌握客户行为的规律性。

客户细分有不同的分类标准

一般分类问题强调准确性,客户关系管理则强调有用性,讲求在特定限制条件下实现特定目标。

数据挖掘

数据挖掘就是从大型数据库数据中提取有价值的、隐含的、事前未知的潜在有用信息。数据挖掘技术不断发展,挖掘对象不再是单一数据库,已经逐渐发展到文件系统、数据集合以及数据仓库的挖掘分析。

2客户细分的数据挖掘

逻辑模型

客户数据中有着若干离散客户属性和连续客户属性,每个客户属性为一个维度,客户作为空间点,全部客户都能够形成多为空间,作为客户的属性空间,假设A={A1,A2,…Am}是一组客户属性,属性可以是连续的,也可以离散型,这些属性就形成了客户m维属性空间。同时设g是一个描述客户属性的一个指标,f(g)是符合该指标的客户集合,即为概率外延,则任一确定时刻都是n个互不相交集合。在客户价值概念维度上,可分为“有价值客户”“潜在价值客户”“无价值客户”三种类型,定义RB如下:(1)显然RB是一个等价关系,经RB可分类属性空间为若干等价类,每个等价类都是一个概念类,建立客户细分,就是客户属性空间和概念空间映射关系的建立过程。

客户细分数据挖掘实施

通过数据库已知概念类客户数据进行样本学习和数据挖掘,进行客户属性空间与概念空间映射的自动归纳。首先确定一组概念类已知客户集合。首先确定一个映射:p:C→L,使,如果,则。,求p(c)确定所属概念类。数据部分有客户数据存储和概念维数据构成,客户数据存储有企业全部内在属性、外在属性以及行为属性等数据,方法则主要有关联规则分析、深井网络分类、决策树、实例学习等数据挖掘方法,通过对客户数据存储数据学习算法来建立客户数据和概念维之间的映射关系。

客户细分数据分析

建立客户动态行为描述模型,满足客户行为非确定性和非一致性要求,客户中心的管理体制下,客户细分影响企业战术和战略级别决策的生成,所以数据挖掘要能够弥补传统数据分析方法在可靠性方面的缺陷。

客户外在属性

外在属性有客户地理分布、客户组织归属情况和客户产品拥有情况等。客户的组织归属是客户社会组织类型,客户产品拥有情况是客户是否拥有或者拥有哪些与其他企业或者其他企业相关产品。

内在属性

内在属性有人口因素和心理因素等,人口因素是消费者市场细分的重要变量。相比其他变量,人口因素更加容易测量。心理因素则主要有客户爱好、性格、信用情况以及价值取向等因素。

消费行为

消费行为属性则重点关注客户购买前对产品的了解情况,是客户细分中最客观和重要的因素。

数据挖掘算法

聚类算法

按照客户价值标记聚类结果,通过分类功能,建立客户特征模型,准确描述高价值客户的一些特有特征,使得企业在之后的市场活动中能够迅速发现并抓住类似的高价值客户,全面提高客户的整体价值水平。通常都采用中心算法进行客户的聚类分析,分析涉及的`字段主要有客户的基本信息以及与客户相关业务信息,企业采用中心算法,按照企业自身的行业性质以及商务环境,选择不同的聚类分析策略,有主属性聚类分析和全属性聚类分析两类。主属性聚类分析是企业根据在企业标度变量中选择主要弧形作为聚类分析变量。通常区间标度变量选用的度量单位会对聚类分析结果产生很大影响,选择的度量单位越小,就会获得越大的可能值域,对聚类结果的影响也就越大。

客户分析预测

行业竞争愈加激烈,新客户的获得成本越来越高,在保持原有工作价值的同时,客户的流失也受到了企业的重视。为了控制客户流失,就需要对流失客户的数据进行认真分析,找寻流失客户的根本原因,防止客户的持续流失。数据挖掘聚类功能同样能够利用在客户流失数据分析工作中,建立基于流失客户数据样本库的分类函数以及分类模式,通过模型分析客户流失因素,能够获得一个最有可能流失的客户群体,同时编制一个有针对性的挽留方案。之后对数据进行分析并利用各种数据挖掘技术和方法在多个可供选择的模型中找出最佳模型。初始阶段,模型的拟合程度可能不理想,但是随着模型的不断更换和优化,最终就有可能找出合适的模型进行数据描述并挖掘出流失数据规律。通常模拟模型都通过数据分析专业和业务专家协作完成,采用决策树、贝叶斯网络、神经网络等流失分析模型,实现客户行为的预测分析。

3结语

从工业营销中的客户细分观点出发,在数据挖掘、客户关系管理等理论基础上,采用统计学、运筹学和数据挖掘技术,对客户细分的数据挖掘方法进行了研究,建立了基于决策树的客户细分模型,是一种效率很高的管理工具。

计算机网络专业毕业论文题目 第6篇

一、研究背景及意义

随着信息技术的发展,人们越来越依赖于计算机来处理关键资料,并且逐步摒弃字纸处理方式,因而整个社会中电子档案信息的激增。如何去维护这些电子信息的安全,防止其泄漏和损坏也同时越发的引起关注。另外随着移动存储设备尤其是USB设备的快速发展和便捷,这个问题越发的严重起来。本课题主要针对研究Windows下通过USB方式转移资料的行为进行监控,确保电子资料通过USB传播的有据可寻,以便于安全审计和统计。

由于USB总线较高的接口速率和灵活方便的使用特性,使得越来越多的存储设备使用USB接口来接入计算机,如闪存盘、移动硬盘等。基于USB接口的存储设备已取代软盘,成为一种重要的信息交换方式。但USB存储设备的广泛使用带来了许多安全隐患:

(1)窃密者可以在合法用户不在场的情况下,利用USB存储设备快速地将个人隐私、_或商业敏感信息取走,并且不会留下痕迹;

(2)合法用户的违规操作和逾权动作可以把USB存储设备作为中转媒;

(3)USB存储设备可作为病毒载体以及开机钥匙等。上述安全隐患都对主机安全构成了较大威胁。因此,对USB存储设备的安全实施监控具有重要意义。目前很多保密单位在物理上禁用USB端口,这会给用户带来很多不便。而一些基于用户态的USB存储设备监控软件很容易被病毒、木马等恶意程序绕过,无法完成有效、实时的监控。本文采用基于驱动层的技术实现其主要的监控功能,相对应用层,更加安全和稳定。

二、国内外研究情况

1、Linux操作系统:

因其具有源码开放,稳定,可靠。安全等显著优点。在电子政务中得到了广泛应用。此类应用的安全性要求较高,特别是内部网。据统计,80%的安全事件来自内部网。其中USB接口是内部网络信息泄密的一个重要途径由于USB设备种类众多且使用广泛。仅仅简单地禁用USB接口会使其他的USB设备(如USB鼠标、USB键盘、ikey等)无法正常使用,给用户带来很多不便。文中在Linux环境下实现了一个分布式USB设备监控系统。可以根据管理员制定的安全策略分类禁用USB设备。以便管理员对网络中各主机的USB设备进行细粒度的管理。该系统的主要功能是以内核模块的形式实现的相对于应用层程序而言。其可靠性高并且很难被用户破解。

2、USB监控基本情况:

Linux的USB子系统分为USB客户软件、USB核心层和主控制器驱动程序3个层次。

USB客户软件是特定设备驱动程序的主机部分。主要完成设备功能驱动,为了和设备正常通信,它通过10请求包(IRP。I/ORequestPacket)向USB内核发出数据接收或发送请求。USB内核则为客户端驱动程序层和主机控制器驱动函数提供了一套函数集。HCD(HostControllerDriver)与主机控制器合作完成USB各种事务处理[”对于USB设备的所有操作都是通过向USB设备发送相应的IRP完成的。本系统将拦截所有发给USB设备的IRP并对其中的内容进行分析。得到USB设备的设备类型,如存储类设备、USB集线器类设备或者厂商自定义设备等。然后根据安全策略文件来决定是否允许这个设备使用。USB设备监控系统中的关键问题是IRP拦截。判断设备类型以及对厂商自定义类设备的管理。

3、IRP拦截技术:

为了实现数据传输。USB内核提供了一个数据结构称为URB(USBRequestBlock)。一个URB由执行任何一个USB事务信息、分发数据信息和回传的状态信息组成。URB中具有USB数据传输的所有信息,包括传输类型、传输方向、数据缓存区、数据传输的设备、端点、返回信息及指向传输完成的处理函数的指针。从图l中可以看出。所有的USB设备I/O请求最终都由总线提交函数usbmit_ttrb(structurb*urb)发送到USB总线上。因此可以通过拦截usb_submiturb函数。对所有的URB数据包进行分析的方法来实现对USB设备的控制。目前。Linux(所支持的主控制器主要有OHC(OpenHostController)和UHC(UniversalHostController)种控制器的驱动程序分别是ohci。0和uhci。o。usbsubruiturb函数就是由这两个模块提供的一般情况下。一台计算机只有一种控制器。Linux考虑了有多种控制器的可能性并为将来扩展更多的控制器提供了方便。

因此,拦截usbsubmiturb函数就是要拦截内核模块的导出函数。Linux采用整体式内核结构。如果要对内核功能进行修改或充。必须重新编译整个内核。这给扩展内核功能带来诸多不便。因此。Linux提供了一种新的机制:动态可加载内核模块内核模块将一些需要扩展的功能先单独编译成一组目标代码。该代码是核心的一分。但并没有编译到内核里面去。可以根据需要在系统启动后动态地加载到系统核心中。当模块不再需要时,可以动态地从系统核心卸载。核心符号表中维护着一个核心资源链表。在加载模块时。它能够解析出模块中对核心资源的引用某个模块对其他模块的服务或资源的需求类似于模块对核心本身资源或服务的请求。不过此时所请求的服务是来自另外一个已加载的模块每当加载模块时核心将把该加载模块输出的所有资源和符号添加到核心符号表中21核心符号表中包含模块导出函数名、变量的名字和其相应的地址通过更改函数地址值的方法可以对函数调用进行拦截。

但这种方法在拦截模块导出函数的时并不适用。如前所述,模块在加载的过程中会使用核心符号表中的信息对引用的函数和变量进行重定向。这种访问是一次性的。系统在内核级中执行时,访问了大量的寄存器,而很多寄存器值是由上层调用者提供的。如果改变这些寄存器值。系统会变得不稳定。很可能出现不可预料的后果。

因此使用hook函数的最佳原则是:在hook函数中调用原函数时。所有寄存器的值与被hook前的信息一样普通的C函数调用都提供了函数堆栈切换操作。而在funl和fun2中要使用原函数的堆栈来获取传人的参数地址。因此这两个函数必须用汇编语言编写这里分析一下拦截代码的稳定性在整个操作系统运行期间。系统服务会经常被调用。当一个进程调用了被hook的系统服务。这时如果发生了进程切换,则另一个进程再次调用相同的系统服务时。就会出现此次调用没有被hook的情况虽然可以通过关闭中断方法加以避免。但对系统性能影响比较大USB子系统的数据传输通常不是提交一次URB就能完成的。

偶尔漏掉了一个URB并不会影响对数据传输的禁用效果。所以这里完全可以忽略这种情况在实际的测试和使用中没有出现禁用失效的情况。

三、监控系统应用价值与基本方法

监控系统在已有研究成果的基础之上,对误差控制、大块数据处理、地形简化等算法和实现技术进行了改进。包围盒进行LOD误差处理,大大地提高了算法的效率,该算法已经应用到研制的某卫星网管仿真测试系统中,取得了良好的效果。算法使用的是存储在本地的地形数据,未来有可能通过网络使用实时的真实地形数据,此时内存映射文件将失效,因此需要进一步考虑如何有效地加载和传输来自网络的数据,从而实时显示真实的地形。另外,使用C++语言实现算法和地形显示,可以进一步提高软件的效率。基于USB的CAN总线系统监控平台的开发成功,为CAN总线控制系统的开发、调试和诊断提供了得力工具。无论在实验室还是在工业现场,开发人员都可方便地将CAN网络与计算机互联,实时监控系统的总线状态。以此为基础,今后还将进一步完善其上位机应用程序,丰富其监控的现场总线种类,使其成为基于CAN的多种现场总线的监控平台。

USB(universalserialbus)通用串行总线,是由Intel、康柏、微软和NEC等公司共同推出的串行接口。它支持即插即用和带电热插拔,占用的系统资源少,不会出现与其它外设资源冲突的情况,软件安装也很方便;其通信速度为1。5、12和480Mb/s,突破了传统计算机串行通信接口(如RS一232)与高速外设进行数据传输时的速度“瓶颈”;接口还可以提供最大5V/500mA的总线电源,小型USB设备无需外扩电源,简化电路设计。USB接口已经成为PC的标准接口。为了便于携带使用,在下位桥接器设计中均采用体积小、功耗低的平面封装器件,这可以减小体积、充分利用USB总线供电。另外,在下位桥接器设计中还设计了数据缓冲和CAN总线通信错误识别功能,这样可以进一步避免系统监控数据的丢失,并且能在CAN总线通信出错时提供详细的状态记录信息,提高平台的监控性能。

一个USB设备插入到计算机USB端口上时,操作系统硬件管理程序将会发现设备,然后查找该设备的驱动程序是否存在,如果存在,系统加载驱动程序,然后给USB设备分配盘符等。

从上面的分析中可以知道,如果要阻止USB设备在计算机上使用,至少有两个方法可以使用:

第一种方法是修改设备驱动程序,在设备驱动程序里面加入对设备进行判断的代码,从而阻止非授权USB设备在系统上的识别;第二种方法是不修改驱动程序,而在USB设备枚举完成后,立即把设备卸载,从而在系统中无法使用该设备。

上面两种方法中,第一种需要熟悉驱动程序开发技术,难度比较大;第二种原理比较简单,实现起来也相对容易。本文将采用第二种方法。第二种方法的原理是:当插入USB存储设备时,应该立即获取该USB设备的信息,然后判断这些信息是否是经过授权的,如果非法,立即调用卸载函数卸载该USB设备。系统可以分为三部分:USB存储设备的检测、USB设备信息的读取判断、设备的卸载。

四、小结

总之,面向端系统的行为安全监控系统是针对Windows平台的。随着Windows平台在电子政务中的日益广泛应用。面向Windows平台的行为安全监控系统将具有广泛的应用前景,课题设计提出的USB设备监控技术不仅可以对USB设备行为进行有效监控。还同样适用于对并口设备及光驱类设备进行监控。具有普遍的指导意义。此课题具有可以成功解决保密要求较高的个人和单位只能在物理上禁用USB端口、使用不灵活的问题。软件关键功能的实现,可优先监控到USB储存设备,不易被恶意程序绕过,软件资源的占有率低等优点。

上一篇:节能毕业论文(精选5篇)
下一篇:毕业论文查重依据(优选8篇)
相关文章
返回顶部小火箭
滇ICP备2023005910号