首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于大数据技术的网络应用服务质量监控研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第14-20页
    1.1 研究背景与意义第14-15页
    1.2 国内外研究现状第15-17页
        1.2.1 国外研究现状第15-17页
        1.2.2 国内研究现状第17页
    1.3 研究内容第17-18页
    1.4 论文组织结构第18-20页
第二章 相关理论与技术简介第20-28页
    2.1 大数据和大数据平台技术第20-22页
        2.1.1 大数据采集技术第21页
        2.1.2 大数据存储技术第21页
        2.1.3 大数据实时数据处理技术第21-22页
    2.2 网络安全机制及技术措施第22-23页
    2.3 互备机制第23页
    2.4 分布式技术第23-25页
    2.5 Agent技术第25-26页
    2.6 本章小结第26-28页
第三章 系统总体设计第28-36页
    3.1 基于大数据技术的网络应用服务质量监控系统需求分析第28-31页
        3.1.1 网络应用服务质量监控系统的应用场景分析第29页
        3.1.2 网络应用服务质量监控系统的需求分析第29-31页
    3.2 基于大数据技术的系统总体设计第31-35页
        3.2.1 大数据系统总体建设原则第31-32页
        3.2.2 系统总体构架第32-33页
        3.2.3 大数据平台的总体架构第33-35页
    3.3 本章小结第35-36页
第四章 网络应用服务异常行为检测模块设计第36-46页
    4.1 基于配置信息的外部检测设计第36-40页
        4.1.1 配置信息第37页
        4.1.2 检测算法第37页
        4.1.3 外部检测子系统设计第37-40页
    4.2 基于代理的内部检测设计第40-45页
        4.2.1 功能设计第40-41页
        4.2.2 统一通讯协议第41页
        4.2.3 内部检测子系统设计第41-45页
    4.3 本章小结第45-46页
第五章 网络应用服务异常行为数据分析模块设计第46-56页
    5.1 数据管理模块的设计第46-49页
        5.1.1 数据管理模块的详细设计第46-49页
    5.2 异常行为数据处理模块设计第49-51页
        5.2.1 数据处理模块的详细设计第49-51页
    5.3 异常行为数据分析模块设计第51-55页
        5.3.1 异常数据统计计算第52-53页
        5.3.2 异常趋势分析第53页
        5.3.3 异常统计概况分析第53-54页
        5.3.4 异常日志第54-55页
    5.4 本章小结第55-56页
第六章 网络应用服务质量监控展示系统的实现与测试第56-70页
    6.1 基于SSH的系统架构的实现第56-58页
        6.1.1 Struts、Spring和Hibernate的结合第56页
        6.1.2 基于SSH的系统架构实现第56-58页
    6.2 基于ECharts的动态统计图表绘制技术的实现第58-59页
        6.2.1 使用ECharts控件绘制统计图表的过程第58页
        6.2.2 利用AJAX技术实现图表的动态绘制第58-59页
    6.3 展示系统界面效果实现第59-63页
        6.3.1 系统登录第59-60页
        6.3.2 系统权限管理第60页
        6.3.3 网络应用APP版本监控第60页
        6.3.4 运营商网络应用服务质量监控第60-61页
        6.3.5 区域网络应用服务质量监控第61-62页
        6.3.6 网络应用SDK版本监控第62页
        6.3.7 网络应用系统版本监控第62-63页
    6.4 展示系统测试第63-68页
        6.4.1 测试准备第63页
        6.4.2 系统测试要求与指标第63-64页
        6.4.3 测试过程第64-66页
        6.4.4 测试结果第66-68页
        6.4.5 测试结论第68页
    6.5 本章小结第68-70页
第七章 总结与展望第70-72页
    7.1 总结第70页
    7.2 展望第70-72页
参考文献第72-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:基于Spring Cloud的微服务调用研究
下一篇:基于不完全信息博弈论的网络病毒攻防策略研究