一、计算机防病毒常识问答(论文文献综述)
韦龙[1](2021)在《突发公共卫生事件背景下我国图书零售市场研究 ——以新冠肺炎抗疫图书为例》文中研究说明
刘逸凡[2](2021)在《新冠疫情防控期间语言生态研究》文中指出新冠疫情期间,抗疫标语、防疫信息、疫情状况通报和卫生健康知识宣传等各类公共场域中所发布、传播的疫情相关信息,均以语言为重要载体。从城市到乡村,从现实到网络,多语码的抗疫语言为不同年龄、不同地域、不同文化背景的各类受众提供了多元的语言服务,在高效传播疫情相关信息、普及科学防疫知识等方面发挥了重要的作用。在此背景下,本研究基于系统功能语言学和社会语言学相关理论,综合运用话语分析与社会调查的研究方法,挖掘抗疫语言的使用与需求特征,构建出新冠疫情时期公共域的语言生态研究框架,包括抗疫语言的使用特征、需求状况及相关语言规划三部分。研究认为,新冠疫情期间在公共场域内形成了一套使用于公共语言空间中的、与抗击新冠肺炎疫情相关的语言符号系统——抗疫语言。抗疫语言虽不是一门独立的语言,但它是语言在新冠疫情时期公共场域中的具体运用,具有特定交际目的,即传播疫情相关信息、普及科学防疫知识、呼吁号召群众行动。本研究通过收集典型的抗疫语篇,自建语料库,对相关语篇进行话语分析,发现抗疫语言在使用时,会受到文化语境与情景语境的影响,形成特定的体裁结构潜势,其体裁结构由三个必备语步和三个可选语步组成。抗疫语言整体生态较为和谐,其所产生的交际功能反作用于整个抗疫环境。在文化语境中,普通话、方言、少数民族语言和外语在公共场域中彼此交融,互为补充。多种模态交汇融合,展现出“严肃认真、积极抗疫、全力以赴保卫人民的生命健康安全”的意识形态。在情景语境中,抗疫语言的话语范围在时间、地点与社会热点话题的选择上有其特殊性。抗疫语言的交际者包括抗疫信息发布者、抗疫事件主体以及作为抗疫信息接收者的广大群众,其话语方式特征明显,表现为篇幅短小、口语化表达、祈使句式的高频使用以及修辞手段的灵活运用。但与此同时,仍存在非生态的抗疫语言现象,主要包括不文明、不规范的抗疫信息和不真实、不可靠的疫情谣言两类。另一方面,本研究以在抗击疫情中有着突出表现的河南省为例,调查居民的抗疫语言能力、语言态度与语言需求。据调查显示,居民对抗疫语言的使用情况较为关注,青年对抗疫语言的关注度要大大高于中老年。居民在整体上具备基本的语码应用能力,部分居民尚不具备语码转换能力。半数以上居民具备疫情谣言的基本识别能力,但仍有超过三分之一的人存在识别困难的情况。其中,含有绝对化词语的谣言类型最容易被误判作真,其次是常识无特征类,再次是无明确信息来源类和信息指向不明确类。此外,居民对方言融入抗疫语言的现象,持两极分化的态度,而对网络流行语的融入则较为支持。绝大多数居民肯定规范、文明使用语言在疫情信息传播中的重要性,并对不规范、不文明的抗疫语言表示反感。居民文化程度、月收入水平、语码应用能力、信息解码能力以及面对不规范、不文明的疫情信息时的行为等对居民的抗疫语言情感倾向会产生影响。居民对于抗疫语言的生态状况较为满意,但仍有部分需求尚未得到满足,包括语言技能需求、文明规范需求和辨谣辟谣需求三大方面。通过综合分析抗疫语言在公共语言空间的使用,以及作为受众的居民的语言能力、语言态度与语言需求,本研究最终着眼于语言规划,将抗疫语言资源类型划分为主体与派生两大类别,并将其资源配置方式根据配置主体的不同,分为官方主导式与民间主导式两种类型。研究表明,抗疫语言资源配置具有多模态、动员性和依附性三大属性特征。抗疫语言资源的自身价值(包括隐性的语言规范价值和结构借鉴价值,以及显性的文化价值、经济价值和战略价值)和抗疫语言规划主体身份的差异成为推动抗疫语言规划的必要性和重要性因素。在语言规划理论的指导下,本研究从本体规划、地位规划和服务规划角度提出如下七点建议:关注语言文明与语言真实,建立专门机构规范化管理相关术语;在确保普通话、方言、少数民族语言和外语重要语言地位的同时,加快建立手语、盲文等特殊语言规范机制,提高手语、盲文在实际应用中的普及度与实用率;加大专业科普力度,提供防疫科普教育服务;扩大多语码覆盖面,提供抗疫语言技能培训服务;培养专业人才,完善抗疫语言翻译服务平台建设;建立专门语言应急管理机构,完善应急体制机制建设;提升数字资源建设意识,建设并完善突发公共事件语料库。
牛勇[3](2021)在《网络安全知识图谱构建的关键技术研究》文中认为随着互联网技术的持续发展,现存互联网用户数量庞大且仍在继续增长,因此网络安全技术的关键性愈发重要。知识图谱作为一种能够从海量、异构数据中挖掘出有效信息及他们之间语义关系的技术,近年来成为研究热点。本文旨在研究网络安全领域的中文知识图谱构建过程中所涉及到的关键技术,主要集中在研究知识抽取阶段的关键问题,即:网络安全命名实体识别技术及网络安全实体间关系抽取技术,针对这两个任务本文主要的工作如下。(1)本文在第三章首先提出了一种应用在网络安全领域的中文文本语料上的命名实体识别方法,该方法研究了作为象形文字的汉字的字形属性,使用了卷积神经网络进行汉字部首的特征提取,同时引入中文语料训练的BERT(Bidirectional Encoder Representations from Transformers)预训练模型共同得到神经网络的输入特征表示,将最终的特征表示向量输入到针对实体识别任务改进的Transformer中进行特征提取,最终结合CRF(Conditional Random Field,条件随机场)层获得每个字符的实体标注结果预测,达到实体识别的目的。在实验部分,本文在多个公开的中文命名实体识别数据集上分别进行训练和性能测试,实验结果表明本模型是有效的,尤其在Weibo NER(Named Entity Recognition,命名实体识别)数据集上表现优秀。后续,利用爬虫技术收集网络安全领域相关的文本语料,在其上构建网络安全实体识别数据集进行性能测试,同样具有可观的性能表现。(2)针对实体关系抽取任务,本文在第四章同样以中文BERT预训练模型为基础,对训练语料进行特殊处理,使用特殊符号将句子中的实体标记出来,经过BERT模型之后可以得到确定实体的隐状态向量表示,之后再结合自注意力机制获得实体的每个组成字符与整句的注意力得分并进行加权平均得到该实体的最终向量表示,后续使用由全连接层和激活函数组成的神经网络结构进行关系预测。本模型结构简单,但在公开数据集及自建的领域内关系抽取数据集上的实验结果表明其在公开数据集上的表现优秀,证明了本章所提出的模型的有效性。(3)在完成网络安全领域内命名实体识别和实体间关系抽取任务后,本文在第五章设计并实现了一个自动化的语料获取及图谱构建系统,同时在此图谱之上构建了一个领域内的信息检索系统,其包含了简单的图谱查询功能和基于规则的智能问答功能。
琚安康[4](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中研究说明以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
刘心怡[5](2020)在《基于概念转变的初中信息技术课程教学设计与应用研究》文中认为科技不仅改变了学生的学习方式,同时也改变了学生的知识储备,学生对课堂知识的前概念对课堂学习的影响日渐增加。信息技术课程是一门基础教育阶段的必修课,培养学生在当前信息社会下学习、工作和生活的能力,对学生的发展具有重要的意义。本文的主要研究目的是通过借鉴前人研究成果,选取学生前概念研究、迷思概念归纳与概念转变作为研究视角,通过课堂观察、教师访谈及问卷调查等研究方法,了解学生在信息技术课程知识上的前概念、迷思概念的类型及形成原因,针对不同类型的迷思概念开展教学设计和教学实施。通过教学实施前后测试的数据对比,分析学生概念转变的情况和教学策略的有效性。本研究的主要内容包括以下几个部分:第一,本研究梳理了“前概念和迷思概念”、“概念转变”相关研究,理清概念转变研究现有成果和发展脉络,通过课堂观察了解当前初中信息技术课程的实施现状。第二,进行学生前概念测查工具的开发和学生前概念的测查,通过教师访谈和审议确定测查知识点,形成初步诊断性选择题问卷测查。分析诊断性调查问卷结果,聚焦学生前概念集中的知识点形成二阶选择题问卷,并以此进行探查。第三,依据调查结果,对学生前概念进行分类,分别总结出学生的科学概念和迷思概念,设计基于概念转变的基本教学模式框架,针对不同类型的迷思概念设计教学策略,并依据课堂教学内容开展教学设计和实施。最后,在课堂学习后对学生开展二阶选择问卷的调查,通过前后数据对比进行课堂教学效果的检验,测量学生概念转变的情况。
李文乔[6](2020)在《移动短视频用户使用行为影响因素及服务模式研究》文中研究表明随着移动互联网的不断发展,移动短视频为人们的生活和学习带来了诸多方便,其市场规模呈现出空前繁荣的状态。近年来移动短视频特点展现出生产简单、门槛较低、符合人们快餐化的生活需求、内容更具个性化、创意性及社交属性强的特点。短视频社交平台的迅猛发展也对平台带来诸多挑战。移动短视频平台应以何种方式提升用户满意度,增加用户粘性,加快移动短视频行业快速发展成为当前学术界和产业界关注的一个重要问题。本文基于扎根理论,通过文献调查法、访谈法、案例分析法对移动短视频用户使用行为影响因素及服务模式进行研究。文本共分为六个章节。第一章介绍了本文的研究背景和研究意义、国内外研究成果、研究方法及创新点;第二章介绍了移动短视频、用户使用行为、扎根理论的概念及相关理论。第三章利用扎根理论的定性研究方法对知识类移动短视频用户使用行为的影响因素进行分析,通过半结构化访谈获取原始资料,结果表明,个人信息需求、个人价值需求、个人情感需求、成本及准入条件、外部环境驱动是影响移动短视频用户使用行为的主要因素,并绘制其理论模型。第四章结合上一章的结论提出了三种移动短视频信息服务模式,分别为用户需求型信息服务模式、价值表现型信息服务模式、内容社区化信息服务模式,并进行模式的对比分析,利用快手、抖音、哔哩哔哩短视频平台进行三个模式的案例分析。第五章提出了四个移动短视频信息服务策略,分别为提升信息价值优化策略、加强网络监管优化策略、控制准入条件优化策略、高效用户运营优化策略,以上策略对于清朗的移动短视频空间建设具有重要意义。第六章总结了研究结论,指出了研究中的不足之处,并对后续的研究进行展望。本文在理论层面上,运用扎根理论定性研究方法,提出移动短视频用户使用行为影响因素及信息服务新模式。在实践层面,通过具体案例研究移动短视频的信息服务模式,促进移动短视频平台发展。
刘奕[7](2020)在《5G网络技术对提升4G网络性能的研究》文中提出随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
杨威超[8](2019)在《数据驱动的物联网安全威胁检测与建模》文中研究指明物联网的普及使得海量有漏洞设备连接入互联网,带来大量安全隐患,物联网安全问题成为物联网能否大规模应用的关键所在。随着大数据和人工智能(AI)的发展,物联网(IOT)呈现AIOT的发展趋势,物联基础设施将成为新一代的信息基础设施,未来也必将形成“物联”“数联”“智联”三位一体的体系结构,物联网安全解决之道也必然顺应物联网的发展趋势,实现以智能算法为引领、物联网安全数据为驱动的物联网安全解决途径。近年来,研究人员在物联网安全方面做了大量的研究,取得了一些重要成果,但还存在一些问题。例如,在安全管理架构方面,随着边缘计算、雾计算技术的不断成熟,分布式的安全管理架构已经成为物联网安全研究的主要方向;在流量分析方面,大多数研究都是将基于深度包分析等传统互联网流量分析技术直接应用于物联网流量异常检测,而很少考虑物联网流量特点的轻量级检测需求;威胁感知与知识建模作为当前安全领域的热点,主要用于潜在威胁发现,关联和评估,目前的研究成果能够分析资产的相关安全信息以进行风险分析和评估,但无法实现知识之间的关联和推理,不能及时自动发现和更新安全知识。本文紧紧围绕数据驱动物联网安全的研究思路,首先对物联网安全知识和数据类型进行了汇总分析;其次,以物联网流量数据,物联网安全知识库数据为基础,运用随机森林等机器学习算法以及知识图谱等智能技术,对模型中的设备识别模块,异常检测模块,威胁感知和安全知识管理模块分别进行了研究;最后,结合物联网的典型特点,设计了一种分布式的物联网安全管理模型。主要内容如下所述:1.汇总分析了物联网知识数据类型。梳理了包括物联网系统和网络基础知识数据、安全威胁知识数据、安全防护知识数据、安全核心数据在内的四种知识数据类型对后续研究内容,如设备识别、异常检测、知识图谱威胁建模等提供了数据理论基础。2.研究了防止可疑设备接入的物联网设备识别问题。首先提出了通过设置白名单,进而构建通信流量特征指纹的物联网设备识别方法;其次,提出了使用随机森林方法来训练设备识别模型的方法;最后,通过实验验证了设备识别模型的检测具有较好的检测准确率。3.研究了有效应对DDOS攻击等物联网安全威胁的流量异常检测方法。提出了一种基于设备型号的流量异常检测模型,首先采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,根据设备类型对指纹进行分类;随后采用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。通过比较随机森林与支持向量机在检测中的效果,实验表明,在基于设备型号的异常检测方面,BP神经网络具有最好的检测效果。4.提出了一种能够处理复杂安全关系和具备动态更新机制的知识管理模型。首先,研究了自顶向下的物联网安全知识图谱的构建流程,重点研究了物联网安全本体建模、知识抽取、知识融合以及知识推理;其次,设计并实现了一次物联网安全知识图谱的构建过程,即网络爬虫爬取信息,三元组数据存储以及Neo4j知识库可视化;最后,使用cypher查询语言检验了对各类安全属性和关系的查询效果。实验验证了该方法能够快速准确的查询到物联网安全信息,为安全管理人员提供可靠的安全指导。5.设计实现了一种分布式的物联网安全管理系统。共包括三个主要模块:设备识别模块、异常检测模块和威胁感知模块,分别对应本文的三项主要研究内容。其次,该系统包含安全网关和安全服务器,安全网关负责监视设备,获取流量,构建指纹以及检测设备异常。安全服务器根据安全网关提供的流量、指纹和异常检测结果执行设备类型的识别,构建异常检测模型以及完成安全信息知识库的关联。
林炜婷[9](2018)在《促进初中生信息技术概念转变的微课应用策略研究》文中研究说明我国现行的教育机制中,课堂学习是学生学习的主要形式,概念转变基于建构主义学习理论,揭示了有意义学习发生过程与机制,为研究高效课堂学习的发生提供了新的视角。微课作为一种新型的教学资源在课堂中优势渐显,因此本研究使用概念转变测试工具测查初中生信息技术前概念情况,并基于此,尝试将微课作为概念转变的教学手段实施教学干预,探究微课在概念转变教学中的应用成效,提出促进概念转变的微课应用策略,提高课堂学习效率。本文首先基于概念转变的相关理论基础,将概念转变划分为前概念探测、引发认知冲突、解决错误概念三个阶段进行梳理,通过对当前研究成果的分析发现,初中生对信息技术的前概念普遍存在,但前概念分类尚有完善空间,概念转变教学多以教师单纯说教为主,将微课作为引发冲突、转变概念工具的研究甚少。因此,本研究在充分的文献研究基础上,筛选学科代表性知识点,使用自编的一般二阶测验与访谈提纲对初中生进行概念测查,通过数据分析归纳得出初中信息技术的五种前概念类型:符合科学、表象推断、概念混淆、以偏概全和生活经验,并基于调查结果将测验进一步完善为二阶选择题测验用于教学干预的效果验证。结合理论基础与前概念情况,使用概念转变中引发认知冲突与解决错误概念的教学策略指导微课设计与制作,实施教学干预,将微课应用于概念转变的课堂教学中,分析教学前后概念测验成绩差异显着性,获得微课应用于概念转变教学的成效。基于上述研究,笔者发现引发认知冲突的微课与解决错误概念的微课在概念转变教学中均能促进概念转变发生,整体教学效果没有差异,但前者对于“表象推断”与“生活经验”类型的前概念较多的知识点教学效果更好,后者则更能促进“以偏概全”类型较多的知识点发生概念转变。由此最终总结出微课促进概念转变的应用策略,为微课促进概念转变的课堂教学提供研究参考价值。
李国松[10](2017)在《经管类商业运营模拟训练系统的设计与实现》文中指出经管类专业作为高校一门理论性非常强的学科类型,实践教学是传统经管类教学的一个比较薄弱的环节,目前这方面教学,主要是借助于照搬企业内使用的企业资源管理软件来实现。但是从已有的软件应用来看,大部分软件存在功能单一,理论和实践结合不紧密,教师无法对学员情况进行实时跟踪和信息统计等问题,并且达不到寓教于乐,角色代入的效果。基于此,本文提出了一种经管类商业运营模拟训练系统以解决上述问题,为经管类实践教学提供一个集成化的管理系统,提高经管类实践教学的水平和质量。本文主要研究内容如下:1)研究目前已有的经管类商业运营模拟软件系统的基本架构和功能,结合当前应用这些软件进行商务模拟教学实践活动存在的问题和现状,对本文设计的经管理类商业运营模拟训练系统进行需求分析和需求模型构建。2)对经管类商业运营模拟训练系统设计关键技术进行研究,基于web模式完成了系统的架构方案和数据库设计,在系统架构采用web模式,教师和学员在实践模拟教学过程中,可以通过web浏览器就可以开展各项商业模拟活动和工作,并且教师可以对学员模拟任务和进度管理,可以有效的提高经管类实践教学效率和管理效率。3)在架构方案基础上完成了系统的核心功能设计,对各个模块的类图和各个功能实现时序流程进行了详细设计,通过搭建测试环境和设计测试用例对系统进行了测试验证,确保系统的稳定性和可靠性。总之,通过可以在线完成各种经管类实践模拟教学任务,并且将各种任务执行结果进行在线保存和在线统计分析;教师可以实现对各种模拟任务的分配和监控,并且对所有的学员的执行结果进行集中化的分析和发布各种教学报告,极大的提高了经管类实践教学效率。
二、计算机防病毒常识问答(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机防病毒常识问答(论文提纲范文)
(2)新冠疫情防控期间语言生态研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、选题缘由 |
二、研究对象 |
三、研究现状 |
四、研究方法 |
第一章 新冠疫情防控中的语言使用 |
第一节 文化语境中的语言使用 |
一、意义潜势 |
二、体裁结构潜势 |
第二节 情景语境中的语言使用 |
一、话语范围 |
二、话语基调 |
三、话语方式 |
第三节 非生态的语言现象分析 |
一、不规范、不文明的疫情信息 |
二、不真实、不可靠的疫情谣言 |
第二章 居民抗疫语言生态状况调查 |
第一节 语言能力 |
一、公共语码应用能力 |
二、抗疫信息解码能力 |
三、疫情谣言识别能力 |
第二节 语言态度 |
一、对不同语码的态度 |
二、对语言文明的态度 |
三、对疫情谣言的态度 |
第三节 语言需求 |
一、语言技能需求 |
二、文明规范需求 |
三、辨谣辟谣需求 |
第三章 语言规划视角下的抗疫语言 |
第一节 抗疫语言资源配置 |
一、抗疫语言资源类型 |
二、抗疫语言资源配置的方式 |
三、抗疫语言资源配置的特点 |
第二节 抗疫语言规划的驱动要素 |
一、内部驱动:抗疫语言资源的自身价值 |
二、外部驱动:抗疫语言规划主体身份差异 |
第三节 抗疫语言规划的实施路径 |
一、抗疫语言本体规划 |
二、抗疫语言地位规划 |
三、抗疫语言服务规划 |
结语 |
参考文献 |
附录 |
攻读学位期间取得的研究成果 |
致谢 |
(3)网络安全知识图谱构建的关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外发展与研究现状 |
1.2.1 知识图谱技术发展与研究现状 |
1.2.2 命名实体识别技术发展与研究现状 |
1.2.3 实体关系抽取技术发展与研究现状 |
1.2.4 网络安全知识图谱发展与研究现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关理论介绍 |
2.1 知识图谱的构建流程 |
2.2 信息抽取 |
2.2.1 命名实体识别 |
2.2.2 实体关系抽取 |
2.3 词向量 |
2.3.1 Word2Vec |
2.3.1.1 跳字模型 |
2.3.1.2 连续词袋模型 |
2.3.2 预训练模型 |
2.3.2.1 ELMo模型 |
2.3.2.2 BERT模型 |
2.4 神经网络模型 |
2.4.1 循环神经网络 |
2.4.2 长短期记忆网络 |
2.5 本章小结 |
第三章 基于字形结构及BERT的中文实体识别算法 |
3.1 网络安全实体识别 |
3.2 结合部首特征和BERT词向量的中文NER模型 |
3.2.1 输入表示层 |
3.2.1.1 部首级CNN嵌入 |
3.2.1.2 BERT词向量 |
3.2.2 基于改进Transformer的特征提取层 |
3.2.3 CRF解码层 |
3.2.4 算法流程及模型参数设置 |
3.3 实验过程 |
3.3.1 评价指标及数据标注 |
3.3.2 通用数据集实验 |
3.3.3 网络安全领域数据集构建 |
3.3.3.1 数据获取与清洗 |
3.3.3.2 数据标注 |
3.4 实验结果分析 |
3.4.1 通用数据集实验结果及分析 |
3.4.2 网络安全领域数据集实验结果及分析 |
3.5 本章小结 |
第四章 网络安全领域实体关系抽取算法 |
4.1 实体关系抽取 |
4.2 模型概述 |
4.2.1 BERT预训练模型 |
4.2.2 自注意力机制 |
4.2.3 关系分类器 |
4.3 实验过程 |
4.3.1 实验评价指标 |
4.3.2 通用数据集实验 |
4.3.3 网络安全领域内数据集实验 |
4.3.4 算法流程及模型参数设置 |
4.4 实验结果分析 |
4.5 本章小结 |
第五章 网络安全领域自动化知识图谱构建及应用 |
5.1 需求分析 |
5.2 系统介绍 |
5.2.1 数据获取模块 |
5.2.2 知识图谱存储 |
5.2.3 图谱应用模块 |
5.2.3.1 图谱检索模块 |
5.2.3.2 问答系统模块 |
5.3 系统展示 |
5.4 系统测试 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(4)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(5)基于概念转变的初中信息技术课程教学设计与应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 “概念转变”是学生学习知识的必经之路 |
1.1.2 “迷思概念”是影响学生学习效果的重要因素 |
1.1.3 针对信息技术课程的概念转变研究较少 |
1.2 国内外研究现状 |
1.2.1 前概念与迷思概念的国内外研究 |
1.2.2 “概念转变”的相关研究 |
1.2.3 关于初中信息技术课程的相关研究 |
1.2.4 文献评述 |
1.3 研究目的与意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究思路 |
第2章 概念界定与理论基础 |
2.1 相关概念界定 |
2.1.1 概念 |
2.1.2 前概念 |
2.1.3 概念转变 |
2.2 理论基础 |
2.2.1 认知发展阶段理论 |
2.2.2 建构主义学习理论 |
第3章 北京G中初中学生前概念测查 |
3.1 测查知识点筛选原则 |
3.1.1 符合当前信息技术课程性质和内容 |
3.1.2 符合现阶段学生的心理发展和学习能力 |
3.1.3 符合社会信息技术发展 |
3.2 测查对象 |
3.3 研究工具 |
3.4 课程知识点筛选 |
3.4.1 知识点调查问卷开发 |
3.4.2 知识点调查情况 |
3.4.3 知识点调查结果 |
3.5 学生前概念测查 |
3.5.1 前概念测查问卷开发 |
3.5.2 前概念测查情况和数据分析 |
3.6 本章小结 |
第4章 学生前概念分类及迷思概念转变策略 |
4.1 学生信息技术前概念汇总 |
4.1.1 科学概念 |
4.1.2 迷思概念 |
4.2 迷思概念分类 |
4.2.1 经验借鉴型 |
4.2.2 理解不全型 |
4.2.3 望文生义型 |
4.2.4 理论与实践分离型 |
4.3 概念转变策略 |
4.3.1 针对经验借鉴型迷思概念的策略 |
4.3.2 针对理解不全型迷思概念的策略 |
4.3.3 针对望文生义型迷思概念的策略 |
4.3.4 针对理论与实践分离型迷思概念的策略 |
第5章 概念转变的教学设计与应用 |
5.1 可行性分析 |
5.2 原有课堂教学情况分析 |
5.2.1 教师访谈设计 |
5.2.2 教师访谈分析 |
5.2.3 教师访谈总结 |
5.3 概念转变教学设计 |
5.3.1 暴露前概念 |
5.3.2 认知冲突 |
5.3.3 引入新概念 |
5.3.4 建立科学概念 |
5.3.5 巩固科学概念 |
5.3.6 应用科学概念 |
5.4 教学实施情况 |
5.4.1 实施目的 |
5.4.2 实施对象 |
5.4.3 实施内容 |
5.5 教学实施案例 |
5.5.1 计算机语言《二进制运算法则及其在计算机语言中的应用》 |
5.5.2 网络安全基础《计算机安全与防护》 |
5.6 后测数据汇总及数据处理分析 |
5.7 实践总结 |
5.8 实践反思 |
第6章 结论 |
参考文献 |
附录 |
致谢 |
(6)移动短视频用户使用行为影响因素及服务模式研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 研究评述 |
1.3 研究的主要内容与研究方法 |
1.3.1 研究的主要内容 |
1.3.2 研究方法 |
1.3.3 研究技术路线 |
1.4 论文创新点 |
第2章 相关理论 |
2.1 移动短视频的相关概念 |
2.1.1 视频 |
2.1.2 短视频 |
2.1.3 移动短视频 |
2.2 用户使用行为的相关理论 |
2.2.1 用户采纳行为 |
2.2.2 用户使用行为 |
2.2.3 用户持续使用行为 |
2.2.4 用户倦怠行为 |
2.3 扎根理论 |
2.3.1 扎根理论的内涵 |
2.3.2 扎根理论的特点 |
2.3.3 扎根理论的研究过程 |
第3章 移动短视频用户使用行为影响因素分析 |
3.1 移动短视频用户使用行为驱动因素问题的提出 |
3.2 扎根理论研究方法 |
3.2.1 研究样本选择 |
3.2.2 研究资料收集与处理 |
3.3 数据结果分析与影响因素模型 |
3.3.1 开放式编码 |
3.3.2 主轴编码 |
3.3.3 选择性编码 |
3.4 移动短视频用户行为的影响因素分析讨论 |
3.4.1 个人信息需求驱动因素对用户行为的影响 |
3.4.2 个人价值需求驱动因素对用户使用行为的影响 |
3.4.3 个人情感需求驱动因素对用户使用行为的影响 |
3.4.4 成本及准入条件对用户使用行为的影响 |
3.4.5 外部环境驱动因素对用户使用行为的影响 |
3.5 本章小结 |
第4章 移动短视频平台信息服务模式研究 |
4.1 移动短视频平台信息服务模式的提出 |
4.2 用户需求型信息服务模式 |
4.3 价值表现型信息服务模式 |
4.4 内容社区化信息服务模式 |
4.5 案例分析 |
4.5.1 用户需求型信息服务模式案例分析 |
4.5.2 价值表现型信息服务模式案例分析 |
4.5.3 内容社区化信息服务模式案例分析 |
4.6 移动短视频信息服务模式对比分析 |
4.6.1 相同点分析 |
4.6.2 差异点分析 |
4.7 本章小结 |
第5章 移动短视频信息服务策略分析 |
5.1 提升信息价值优化策略 |
5.1.1 建立“短频频+”机制 |
5.1.2 建立短视频激励机制 |
5.2 加强网络监管优化策略 |
5.2.1 推进法律体系建设 |
5.2.2 强化网络安全体系建设 |
5.3 控制准入条件优化策略 |
5.3.1 “用户”准入条件优化 |
5.3.2 “内容”准入条件优化 |
5.4 高效用户运营优化策略 |
5.4.1 界面设计优化 |
5.4.2 互动福利优化 |
5.5 本章小结 |
第6章 总结和展望 |
6.1 研究结论 |
6.2 研究局限和展望 |
参考文献 |
个人简介及攻读硕士期间主要成果 |
致谢 |
(7)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(8)数据驱动的物联网安全威胁检测与建模(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景与意义 |
1.1.2 物联数据驱动安全 |
1.2 研究现状 |
1.2.1 设备识别模型研究 |
1.2.2 异常检测技术研究 |
1.2.3 威胁建模技术研究 |
1.2.4 前人研究存在的不足 |
1.3 研究内容 |
1.4 章节安排 |
第二章 物联网安全知识数据类型 |
2.1 物联网系统和网络基础知识数据 |
2.1.1 物联网系统模型 |
2.1.2 物联网网络知识 |
2.2 物联网安全威胁知识数据 |
2.2.1 感知层威胁 |
2.2.2 网络层威胁 |
2.2.3 应用层威胁 |
2.3 物联网安全防护知识数据 |
2.3.1 终端安全防护策略 |
2.3.2 网络通信安全防护策略 |
2.3.3 云端安全策略 |
2.4 物联网安全核心数据 |
2.4.1 原始数据 |
2.4.2 范式安全事件数据 |
2.5 本章小结 |
第三章 基于通信流量的物联网设备识别与接入控制 |
3.1 引言 |
3.2 物联网内部威胁描述 |
3.3 设备识别方法设计 |
3.3.1 白名单 |
3.3.2 特征提取与指纹构建 |
3.3.3 识别检测算法 |
3.3.4 非法接入设备应对措施 |
3.4 实验结果及分析 |
3.4.1 数据集 |
3.4.2 实验设置 |
3.4.3 实验结果及分析 |
3.5 本章小结 |
第四章 基于实时流量的DDOS攻击异常检测 |
4.1 引言 |
4.2 异常检测方法设计 |
4.2.1 分布式异常检测架构设计 |
4.2.2 基于阻尼时间窗口的流量采集方法 |
4.2.3 基于时间统计特征的指纹构建方法 |
4.2.4 算法选择 |
4.3 实验结果及分析 |
4.3.1 数据集 |
4.3.2 实验环境 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 基于物联网多源安全数据的知识建模方法 |
5.1 引言 |
5.2 物联网安全知识图谱内涵和特点 |
5.2.1 物联网安全知识图谱的内涵 |
5.2.2 物联网安全知识图谱的特点 |
5.3 物联网安全知识图谱构建技术体系 |
5.3.1 物联网安全本体模型 |
5.3.2 知识抽取 |
5.3.3 知识融合 |
5.3.4 知识推理 |
5.3.5 知识动态感知与更新 |
5.4 物联网安全知识图谱实例构建及应用 |
5.4.1 基于规则的实体关系抽取 |
5.4.2 三元组信息存储 |
5.4.3 neo4j知识图谱可视化 |
5.4.4 物联网安全知识图谱应用 |
5.5 本章小结 |
第六章 物联网安全管理系统设计 |
6.1 系统架构 |
6.1.1 安全网关 |
6.1.2 安全服务器 |
6.1.3 内部网络设备 |
6.2 系统介绍 |
6.2.1 威胁感知模块 |
6.2.2 异常检测模块 |
6.2.3 设备识别模块 |
6.2.4 系统特点 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步工作 |
致谢 |
参考文献 |
作者简历 |
(9)促进初中生信息技术概念转变的微课应用策略研究(论文提纲范文)
中文摘要 |
Abstract |
中文文摘 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究设计 |
1.2.1 研究目标与内容 |
1.2.2 研究思路 |
1.2.3 研究方法 |
1.3 研究意义 |
第二章 文献综述 |
2.1 概念转变的相关理论 |
2.1.1 概念转变的理论基础 |
2.1.2 概念转变的教学策略 |
2.1.3 概念的诊断方法 |
2.2 信息技术概念转变研究现状 |
2.2.1 相关概念 |
2.2.2 前概念分类 |
2.2.3 信息技术学科概念转变 |
2.2.4 微课应用于概念转变的教学效果 |
第三章 初中生信息技术前概念测查手段与结果 |
3.1 筛选知识点 |
3.1.1 知识点的筛选原则 |
3.1.2 知识点的确定 |
3.2 一般二阶测验的开发 |
3.2.1 —般二阶测验的拟定 |
3.2.2 一般二阶测验施测 |
3.2.3 测试批改标准与结果 |
3.3 访谈 |
3.3.1 访谈提纲的拟定 |
3.3.2 访谈的实施 |
3.3.3 访谈数据筛选标准与结果 |
3.4 前概念的分类 |
3.4.1 前概念类型及其表征 |
3.4.2 所测知识点的前概念分类 |
3.5 二阶选择题测验的开发 |
3.5.1 二阶选择题测验的拟定 |
3.5.2 二阶选择题测验的施测与结果 |
3.5.3 确定二阶选择题测验 |
第四章 促进概念转变的微课设计与制作 |
4.1 微课设计原则 |
4.2 微课设计应用框架 |
4.2.1 前期分析提供设计方向 |
4.2.2 分析结果确定微课设计 |
4.2.3 多角度评价体系提升微课质量 |
4.3 信息编码-前期分析与微课设计 |
4.3.1 前期分析 |
4.3.2 微课设计 |
4.4 计算机病毒—前期分析与微课设计 |
4.4.1 前期分析 |
4.4.2 微课设计 |
4.5 课件制作与微课录制 |
4.5.1 微课脚本设计 |
4.5.2 微课录制与后期处理 |
第五章 微课促进信息技术概念转变应用策略的验证 |
5.1 实验设计 |
5.1.1 实验假设 |
5.1.2 研究工具 |
5.2 实验过程 |
5.3 实验结果 |
5.3.1 测验的发放与回收 |
5.3.2 组别差异性检验与教学成效检验 |
5.3.3 实验假设验证 |
5.4 微课应用策略讨论 |
第六章 研究总结与展望 |
6.1 主要结论 |
6.2 研究的创新之处 |
6.3 研究的不足与展望 |
附录1 概念测试一般二阶测验 |
附录2 访谈提纲 |
附录3 概念测试二阶选择题测验 |
附录4 信息编码-教学设计 |
附录5 信息编码-微课教学设计 |
附录6 计算机病毒-教学设计 |
附录7 计算机病毒-微课教学设计 |
附录8 微课脚本设计 |
参考文献 |
攻读学位期间承担的科研任务与主要成果 |
致谢 |
个人简历 |
(10)经管类商业运营模拟训练系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 商业运营模拟训练软件国内外研究现状 |
1.3 课题研究主要内容及创新 |
1.4 本文组织结构 |
第2章 商业运营模拟训练系统需求分析 |
2.1 模拟训练系统业务流程分析 |
2.2 模拟训练系统功能性需求 |
2.2.1 学员训练模块需求分析 |
2.2.2 教师指导模块需求分析 |
2.2.3 系统通信接口模块需求分析 |
2.3 模拟训练系统非功能性需求 |
2.3.1 系统安全风险需求分析 |
2.3.2 系统性能及相关指标需求分析 |
2.4 本章小结 |
第3章 商业运营模拟训练系统整体方案设计 |
3.1 模拟训练系统设计目标与准则 |
3.2 模拟训练系统功能及技术架构方案设计 |
3.2.1 系统整体功能结构设计 |
3.2.2 系统服务器端技术方案设计 |
3.2.3 系统网络架构方案设计 |
3.3 模拟训练系统数据库方案设计 |
3.3.1 系统数据库概念模型设计 |
3.3.2 系统数据库物理模型设计 |
3.4 本章小结 |
第4章 商业运营模拟训练系统功能详细设计与实现 |
4.1 模拟训练系统核心功能模块及结构设计 |
4.1.1 学员训练模块功能结构设计 |
4.1.2 教师指导模块功能结构设计 |
4.1.3 系统通信接口模块功能结构设计 |
4.2 模拟训练系统核心功能模块详细设计 |
4.2.1 学员训练模块详细设计与实现 |
4.2.2 教师指导模块流程详细设计与实现 |
4.2.3 系统通信控制接口设计与实现 |
4.3 本章小结 |
第5章 商业运营模拟训练系统的测试 |
5.1 模拟训练系统测试概述 |
5.1.1 系统测试目的 |
5.1.2 系统测试环境 |
5.2 模拟训练系统测试用例设计 |
5.3 模拟训练系统测试结果分析 |
5.3.1 系统功能性测试及结果分析 |
5.3.2 系统性能测试及结果分析 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
个人简历 |
四、计算机防病毒常识问答(论文参考文献)
- [1]突发公共卫生事件背景下我国图书零售市场研究 ——以新冠肺炎抗疫图书为例[D]. 韦龙. 广西师范大学, 2021
- [2]新冠疫情防控期间语言生态研究[D]. 刘逸凡. 扬州大学, 2021(01)
- [3]网络安全知识图谱构建的关键技术研究[D]. 牛勇. 电子科技大学, 2021(01)
- [4]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [5]基于概念转变的初中信息技术课程教学设计与应用研究[D]. 刘心怡. 北京工业大学, 2020(06)
- [6]移动短视频用户使用行为影响因素及服务模式研究[D]. 李文乔. 吉林大学, 2020(08)
- [7]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [8]数据驱动的物联网安全威胁检测与建模[D]. 杨威超. 战略支援部队信息工程大学, 2019(02)
- [9]促进初中生信息技术概念转变的微课应用策略研究[D]. 林炜婷. 福建师范大学, 2018(09)
- [10]经管类商业运营模拟训练系统的设计与实现[D]. 李国松. 哈尔滨工业大学, 2017(01)