Query:
所有字段:(空)
Refining:
Year
Type
Indexed by
Colleges
Complex
Language
Clean All
Abstract :
作为近年来发展迅速的金融业务,网络银行在促进和发展我国经济中起到举足轻重的作用.然而,作为一种拥有高风险的金融业务,网络银行比传统银行更为复杂,因此,如何预防和控制网上银行风险已成为确保金融服务安全需要解决的重要问题.本文针对此种情况,结合商业银行的"三性原则",本文阐述了网络银行业存在的各种可能风险因素,提出我国网络银行业应建立和提高网络系统的防范水平,培养计算机应用人才,发展计算机信息技术,建立严密的网络银行防范机制,同时要重视业务和技术高度复杂的人才培养,增强银行内部风险管理能力,并根据网络银行的发展需要制定合适的风险管理体系,以针对所面临各种风险采取不同的防范对策和监管手段.
Keyword :
风险 风险防范 监管 网络银行
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 杨雪琼 . 我国网络银行面临的风险与防范对策 [J]. | 商情 , 2019 , (14) : 88-89 . |
MLA | 杨雪琼 . "我国网络银行面临的风险与防范对策" . | 商情 14 (2019) : 88-89 . |
APA | 杨雪琼 . 我国网络银行面临的风险与防范对策 . | 商情 , 2019 , (14) , 88-89 . |
Export to | NoteExpress RIS BibTex |
Abstract :
伴随着计算机应用的不断发展,计算机网络规模在不断的扩大,结构也越来越复 杂。在这种情况下,传统的集中式网络管理系统面对庞大的设备拓扑网络以及日益复 杂的网络结构,难以适应网络飞速发展的需求,设计一种更高效的分布式网络管理系 统是一个重要研究方向。 本文首先对国内外主流的拓扑发现技术进行了深入的研究对比,结合实际的网络 环境和需求,最终选取基于 SNMP 的网络拓扑发现方法,并对系统分布式的框架做了 研究分析。在以上理论研究的基础上,以系统业务逻辑为切入点,用 UML 用例图的形 式详细描述了系统的功能性需求,并从结构模型,行为模型和交互模型的角度对系统 进行了详细分析,同时明确了系统的非功能性需求。之后文章在需求分析模型的基础 上,设计了系统的分布式架构,将系统分成了拓扑发现,拓扑监控与告警,拓扑管理, 事件中心和配置中心六大服务模块,针对系统的核心拓扑发现功能分别设计了针对网 络层设备和针对数据链路层设备的拓扑发现算法。根据系统对数据存储和模型抽象的 需求,设计了系统的数据库模型和存储过程。最后,根据以上设计对系统进行了实现, 并且以 GNS3 创建的虚拟网络环境为基础对系统的关键功能进行了测试。以客户实际 网络环境为背景对系统的分布式结构进行了实际部署实现,完成了系统的交付使用。 本文所设计并实现之系统在实际上线后的运行情况稳定,很好的完成了系统设计 的预期功能,各个监控节点系统之间协调运行稳定,并且能够高效准确的完成系统的 拓扑监控功能,符合文章所设计之要求。
Keyword :
SNMP协议 分布式系统 拓扑发现 网络管理
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 徐嘉骏 . 基于SNMP的分布式网络管理系统的设计与实现 [D]. , . |
MLA | 徐嘉骏 . "基于SNMP的分布式网络管理系统的设计与实现" . , . |
APA | 徐嘉骏 . 基于SNMP的分布式网络管理系统的设计与实现 . , . |
Export to | NoteExpress RIS BibTex |
Abstract :
生物信息计算是计算机应用学科的前沿方向,肿瘤基因组信息学又是目前生物信息计算研究的热点领域,主要以海量测序数据为基础,以数学模型及其求解算法为核心,探寻肿瘤中具有独特选择优势的分子遗传学特征。由此应运而生一系列相关的计算机应用理论和算法,对高通量的肿瘤基因组学数据进行多维度、多粒度的深度挖掘,解决现有朴素计算方法中时空复杂度高、精度低、数学模型不完善等计算问题,破译肿瘤细胞中的驱动突变、克隆结构及其动态演变模式,从而更深层次地理解肿瘤异质性并有效地发现肿瘤易感性突变,实现靶向药物研发和精准诊疗。 本文以肿瘤基因组学测序数据中的单核苷酸变异和拷贝数变异为研究对象,以肿瘤异质性相关的计算问题为主要研究目标,识别克隆结构及演变模式并实现变异与肿瘤易感性关联分析。提出了基于极大似然法的肿瘤样本纯度估值方法、基于贪心策略的肿瘤克隆单体型重构方法、基于变分贝叶斯的肿瘤异质性克隆模式检测方法及基于隐马尔可夫随机场模型的变异与肿瘤易感性关联分析方法等几个方面的创新研究。论文研究成果对于药物设计和个性化治疗具有重要的理论意义和参考价值。 本文的主要创新点具体包括: 1)研究了具有复杂克隆结构的肿瘤样本纯度估值方法。肿瘤是一种复杂的微环境,含有大量的正常细胞和癌变细胞。肿瘤样本纯度严重影响基因组分析,同时也是刻画肿瘤的一种重要特征信号,因此肿瘤样本纯度估值是肿瘤异质性研究中首要解决的问题。针对现有算法对于复杂克隆结构模式下纯度估值精度不足,且大多数不适应多级克隆共存的问题,本文提出了一种基于极大似然法的肿瘤样本纯度估值方法,EMPurity。基于基因型、读段深度、多级克隆结构建立了贝叶斯网络模型;通过识别基础克隆预估肿瘤样本纯度初值,有效避免算法受多级克隆影响陷入局部最优解;在参数估计中引入一系列共轭先验分布实现快速求解。此外,依据肿瘤内克隆间的继承与变异特性,设计了一种能充分体现多级克隆结构的仿真工具。实验结果表明,本文所提方法优于同类其它常用方法,估值精度普遍提高10%以上,在复杂克隆结构下优势尤为突出。 2)研究了肿瘤克隆单体型的重构方法。精准重构肿瘤样本的子克隆单体型不仅有助于推断克隆演变模式及免疫微环境,而且有利于识别驱动变异及变异间的复杂关系,被认为是临床辅助决策的重要指标之一。目前肿瘤异质性侧重于基因型层面的研究,而单体型层面的研究相对匮乏。针对现有种群单体型重构方法及单体型组装方法依赖于单核苷酸多态性的连锁不平衡性,不适用于解决肿瘤克隆单体型的识别问题,本文提出了一种基于贪心策略的肿瘤克隆单体型重构方法,MSub。提取基因组中局部超突变模式特征,根据特征信号聚类分窗;针对密集窗,采用了分治-贪婪拼接策略实现单体型重构;运用多文库测序数据提取文库特征和双末端读段约束,通过变异频率聚类获得先验的克隆数目,从而降低构造算法的时空复杂度;采用后验概率的最大似然估计求解子克隆比例。针对稀疏窗,首先考虑了三代测序数据高错误率问题,提出了一种基于众包标注的读段校正方法;设计了基于最大生成树思想的单体型重构算法,遵循肿瘤克隆间继承原则,采用厚度剥离法逐级扩展最大生成树,计算变异位点间连接权值概率重构克隆单体型。实验结果表明,单体型重构精度可达97%以上,显著优于已有方法,且对噪声数据有较强的鲁棒性。 3)研究了等位基因失衡的肿瘤异质性克隆模式检测方法。肿瘤异质性克隆模式检测受等位基因失衡等叠加信号的影响,是一类公认的难点问题。针对现有算法存在克隆数目限制、时间效率低和精度差等问题,本文提出了一种基于变分贝叶斯的肿瘤异质性克隆模式检测方法,CloneVB。对体细胞突变的拷贝数及对应的读段深度、等位基因变异频率、基因型等因素联立建模,构建了概率图模型;设计了一种引入多重分布的变分贝叶斯近似求解算法,能够高精度的逼近细胞患病率真实值,并获得亚克隆绝对拷贝数目;进一步通过校正基准段、过滤杂合位点置信度等方法提高求解精度和运算速度。实验结果表明,所提方法对异质性克隆模式的估计更接近真实值,在复杂异质性克隆模式下具有较强的健壮性,显著优于已有方法。 4)研究了基因变异与肿瘤易感性关联分析方法。变异与易感性关联分析是生物信息计算中的一类经典问题,由于肿瘤中变异数据的特殊性,传统方法或过度依赖于预设信息,或统计权不足,或存在较高Type-I和Type-II型错误率。本文提出了一种基于隐马尔可夫随机场模型的变异与肿瘤易感性关联分析方法,RareProb-M。所提方法采用配对统计量加权方法和等位基因变异频率聚类,构建了模型的邻居系统;设计了同时考虑胚系变异和体细胞突变的二级随机场模型,进一步采用分层条件迭代模式实现了拷贝数变异与单核苷酸变异复合嵌套结构的联立检测;提出分段区间筛选算法并对显著致病位点实现了四配子约束、威尔逊区间约束和错误发现率的优化识别。实验结果表明,所提方法具有突出的关联分析性能,能很好地将Type-I类和Type-II类错误率同时控制在较低水平。此外,将RareProb-M方法应用于由429个TCGA卵巢癌样本组成的真实肿瘤测序数据集中,成功地识别了已知易感变异,表现出较好的识别性能。
Keyword :
疾病关联分析 克隆结构 生物信息计算 肿瘤基因组学 肿瘤异质性
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 耿彧 . 肿瘤异质性检测算法及变异易感性关联分析方法研究 [D]. , . |
MLA | 耿彧 . "肿瘤异质性检测算法及变异易感性关联分析方法研究" . , . |
APA | 耿彧 . 肿瘤异质性检测算法及变异易感性关联分析方法研究 . , . |
Export to | NoteExpress RIS BibTex |
Abstract :
针对计算思维能力的培养,提出分层次的计算机基础教育实践体系,具体阐述每个层次的要求和培养目标,结合计算机应用能力实训,通过问卷调查,说明学生的计算机应用能力通过这种实践体系得到提高。
Keyword :
计算机基础教学 计算机应用能力 实践体系
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 崔舒宁 , 桂小林 , 张小彬 . 分层培养的贯通计算机实践体系 [J]. | 计算机教育 , 2017 , (8) . |
MLA | 崔舒宁 等. "分层培养的贯通计算机实践体系" . | 计算机教育 8 (2017) . |
APA | 崔舒宁 , 桂小林 , 张小彬 . 分层培养的贯通计算机实践体系 . | 计算机教育 , 2017 , (8) . |
Export to | NoteExpress RIS BibTex |
Abstract :
针对计算思维能力的培养,提出分层次的计算机基础教育实践体系,具体阐述每个层次的要求和培养目标,结合计算机应用能力实训,通过问卷调查,说明学生的计算机应用能力通过这种实践体系得到提高.
Keyword :
计算机基础教学 计算机应用能力 实践体系
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 崔舒宁 , 桂小林 , 张小彬 . 分层培养的贯通计算机实践体系 [J]. | 计算机教育 , 2017 , (8) : 169-172 . |
MLA | 崔舒宁 等. "分层培养的贯通计算机实践体系" . | 计算机教育 8 (2017) : 169-172 . |
APA | 崔舒宁 , 桂小林 , 张小彬 . 分层培养的贯通计算机实践体系 . | 计算机教育 , 2017 , (8) , 169-172 . |
Export to | NoteExpress RIS BibTex |
Abstract :
本发明公开了一种面向粒的动态算法选择方法,属于计算机应用领域,本发明通过上下文的变化触发适合性测试支持程序个体在不同的运行环境中的适合性感知能力;通过适合性测试在程序个体中定位不适合的粒,实现程序个体自主进行具体算法的选择;根据决策模型和粒服务器,通过相似粒的查找和替换实现程序个体的自维护;通过程序中基础体和变体的划分实现最大化代码的可重用性和可扩展性。能够有效解决动态算法选择程序中程序行为与数据集的适合性问题,扩展动态算法选择程序的应用范围,提高了动态算法选择程序的可扩展性,降低程序维护难度。
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 赵银亮 , 曾庆花 , 孙丽玉 et al. 一种面向粒的动态算法选择方法 : CN201711487463.5[P]. | 2017-12-29 . |
MLA | 赵银亮 et al. "一种面向粒的动态算法选择方法" : CN201711487463.5. | 2017-12-29 . |
APA | 赵银亮 , 曾庆花 , 孙丽玉 , 吴文彬 . 一种面向粒的动态算法选择方法 : CN201711487463.5. | 2017-12-29 . |
Export to | NoteExpress RIS BibTex |
Abstract :
《Visual Basic程序设计》是计算机应用技术专业的专业基础课,是理论和实际紧密相连的技术.通过学习VB程序设计语言,了解可视化计算机程序设计方法及面向对象的编程思想,具备高级语言程序设计及可视化编程能力;通过上机实践培养学生分析具体问题的能力,独立编写简单基本程序,并且能够结合相关技术如数据库,实现基本项目的设计与实践.
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | . 《制作迷你记事本》信息化教学设计 [J]. | 考试周刊 , 2016 , (88) : 110 . |
MLA | "《制作迷你记事本》信息化教学设计" . | 考试周刊 88 (2016) : 110 . |
APA | . 《制作迷你记事本》信息化教学设计 . | 考试周刊 , 2016 , (88) , 110 . |
Export to | NoteExpress RIS BibTex |
Abstract :
本发明公开了一种带方向的距离保护硬件电路及其实现方法,属于计算机应用领域。本发明利用大规模可编程专用集成电路(ASIC)技术对芯片进行设计,该距离保护方法包括四个部分:1)利用硬件电路求得各相电压和相差电压的正序分量;2)利用硬件电路对正序电压进行判断(是否是三相短路)产生控制信号,根据控制信号对电压正序分量锁存处理并输出;3)利用硬件电路完成带方向的距离保护阻抗计算模块(包括相间和接地距离保护);4)利用硬件电路完成距离保护继电器动作模块,这四部分共同实现了带方向的距离保护算法模块。本发明智能电器专用芯片采用一片FPGA芯片(EP3C400240C8),通过在FPGA上的硬件仿真和对实际保护单元的测试,验证了方向距离保护的正确性及可行性。
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 宋政湘 , 薛静 , 沈钱锋 et al. 一种带方向的距离保护硬件电路及其实现方法 : CN201610069213.9[P]. | 2016-02-01 . |
MLA | 宋政湘 et al. "一种带方向的距离保护硬件电路及其实现方法" : CN201610069213.9. | 2016-02-01 . |
APA | 宋政湘 , 薛静 , 沈钱锋 , 王建华 , 宋有波 . 一种带方向的距离保护硬件电路及其实现方法 : CN201610069213.9. | 2016-02-01 . |
Export to | NoteExpress RIS BibTex |
Abstract :
随着计算机应用技术的不断提高和计算机网络技术的快速普及,人类已经进入信息化时代,而人才是企事业单位发展、竞争的根本,关系到生死存亡,人才的管理已经成为日常管理中一个重要的部分。充分运用现代高校管理理论和手段,提高国家普通民办院校人事管理的水平,深化改革的力度,使民办院校领导者更加详细的掌握每一位教职工的资料,并依据此更加合理的制定相关人事制度,是当前民办院校发展的趋势和方向。本文通过对国家普通民办高等学校人事管理工作流程深入分析,结合信息系统模块构建,来探索民办院校人事管理系统建设之路。 本文首先针对人事管理信息系统的国内外发展理论和实践进行了调研,分析了当前人事管理系统在各个行业中的应用现状。然后以某民办院校为例,在深入调研其用户需求的前提下讨论了当前民办院校人事管理系统应该具有的功能,即教职工管理、教育培训管理、绩效管理、人员规划管理和系统管理并以UML用例图的方式进行了需求描述。结合.NET框架的快速开发技术的特点对系统的逻辑体系、功能结构和各子功能进行了设计,描述了系统的框架、子功能的时序、状态转化、数据流和组件构成,并依据设计对系统进行了实现。在实现部分,采用类图结合界面说明图的方式进行了陈述,说明了系统的实现过程。 最后在系统测试中,模拟了7×24小时,最大访问人数203人的测试条件下系统功能、连接、数据库和用户界面的正确性、可靠性和需求符合度。测试证明系统反应迅速,性能良好,批量处理数据业务速度快捷,满足系统最初设计要求。
Keyword :
.NET技术 办公自动化 民办院校 人事管理系统
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 赵勃 . 基于.NET民办院校人事管理系统的设计与实现 [D]. , . |
MLA | 赵勃 . "基于.NET民办院校人事管理系统的设计与实现" . , . |
APA | 赵勃 . 基于.NET民办院校人事管理系统的设计与实现 . , . |
Export to | NoteExpress RIS BibTex |
Abstract :
随着计算机应用的不断普及和人们对密码信息的安全性要求不断提高,各种密码算法开始进入人们的视野。近年来,基于边信道信息的缓存攻击在信息安全领域得到了迅速发展,此类边信道攻击主要是利用处理器从主存系统中读取数据的固有模式,攻击者通过各种方法获得AES加密算法运行的相关信息,然后经过线下分析得到加密算法的关键密钥信息。这种攻击方法不需要特别的设备,可以通过软件测量就可以获得相关的边信道信息,攻击者既可以实施本地攻击也可以实施远程攻击,对攻击者的限制较少,也比较容易实现。 本文主要是对针对基于缓存的计时驱动攻击和访问驱动攻击进行了深入的研究,首先介绍了边信道攻击的主要原理,并且分析了几种不同种类的边信道攻击技术并给出了其理论分析模型。其次全面分析了各种攻击的防御技术,在此基础上本文提出了针对两类主要攻击的两种防御方案。针对访问驱动的缓存攻击,本文提出动态重映射技术,主要是通过给地址异或一个随机值来打乱缓存行与主存储块的映射关系使得这种攻击方式不再可行。针对计时驱动的缓存攻击,本文提出了额外缓存未命中补偿方案,该方案通过产生缓存未命中来平衡每次AES加密算法的执行时间之间的差异使其维持在一个恒定的水平,该技术可以有效地防止攻击者利用AES算法的执行时间来获得AES加密算法的密钥信息。 最后,本文将上述两种抵御边信道攻击的防御措施合并后对其进行了软件仿真,并分析了其抵抗边信道攻击的有效性,最后评估了加入保护机制后所带来的系统性能损失。有效性分析结果表明,提出的两种防御方案都能在很低的性能损失下有效地的抵御相对应的边信道攻击。
Keyword :
AES 边信道攻击 访问驱动攻击 缓存结构 计时驱动攻击
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 高航 . 抵御边信道攻击的高速缓存结构设计 [D]. , . |
MLA | 高航 . "抵御边信道攻击的高速缓存结构设计" . , . |
APA | 高航 . 抵御边信道攻击的高速缓存结构设计 . , . |
Export to | NoteExpress RIS BibTex |
Export
Results: |
Selected to |
Format: |