首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--各种电子数字计算机论文

基于复合事件的分布系统异常识别与预警技术研究及实现

摘要第1-13页
ABSTRACT第13-15页
第一章 绪论第15-39页
   ·研究背景第15-27页
     ·分布系统异常识别与预警第15-21页
     ·复合事件连续识别第21-27页
   ·复合事件连续识别相关研究工作第27-34页
     ·复合事件连续识别系统第27-28页
     ·复合事件描述语言第28-30页
     ·复合事件连续识别方法第30-33页
     ·研究现状总结第33-34页
   ·本文工作第34-36页
   ·论文结构第36-39页
第二章 复合事件描述语言CREWLan第39-51页
   ·事件结构第39-41页
     ·事件第39-41页
     ·时间第41页
   ·时间模型第41-46页
     ·问题与已有工作第41-44页
     ·时间模型扩展第44-46页
   ·CREWLan 语义第46-48页
   ·异常事件描述示例第48-49页
     ·业务流程运行异常第48-49页
     ·金融内幕交易异常第49页
   ·小结第49-51页
第三章 复合事件识别与优化方法第51-71页
   ·相关工作第51-53页
     ·乱序传输时的复合事件识别第51-52页
     ·面向多个复合事件的识别第52-53页
   ·识别树匹配第53-57页
     ·预处理第53-55页
     ·识别树匹配第55-57页
   ·事件乱序传输时的复合事件识别第57-60页
     ·识别结果漏报第58页
     ·识别结果多报第58页
     ·基于匹配限时策略的复合事件识别第58-60页
   ·识别森林匹配优化第60-65页
     ·等价关系的代数性质第60-61页
     ·基本操作子的代数性质第61页
     ·否定操作子的代数性质第61-62页
     ·时间限制操作子的代数性质第62页
     ·共享节点查找算法第62-64页
     ·时间限制转换算法第64-65页
   ·实验第65-69页
     ·实验环境配置第65-66页
     ·事件乱序传输时的识别性能第66-67页
     ·识别森林共享节点匹配优化效果第67-68页
     ·时间限制转换优化效果第68-69页
   ·小结第69-71页
第四章 基于最新留用原则的实例筛选策略第71-87页
   ·已有工作与问题描述第71-77页
   ·最新留用策略第77-79页
   ·最新留用策略的代数性质第79-80页
   ·最新留用策略的识别算法第80-83页
     ·识别算法第80-82页
     ·复杂性分析第82-83页
   ·实验第83-84页
   ·小结第84-87页
第五章 基于复合事件的异常预警第87-99页
   ·问题定义与已有工作第87-88页
     ·反应式处理方式第87-88页
   ·假设与预警体系结构第88-89页
     ·假设第88页
     ·预警体系结构第88-89页
   ·用于复合事件预警的top-k 算法第89-91页
     ·元数据第89-90页
     ·内部数据结构第90-91页
     ·Top-k 聚集函数第91页
   ·两阶段算法TCHybrid第91-97页
     ·算法结构第91-92页
     ·排序访问第92-93页
     ·随机访问第93-94页
     ·预警结果的正确性第94-95页
     ·算法的主动预警特性第95-96页
     ·算法运行示例第96页
     ·存储访问开销第96-97页
   ·实验第97-98页
     ·预警时间第97页
     ·不同参数对预警性能的影响第97-98页
   ·小结第98-99页
第六章 异常识别与预警系统第99-115页
   ·异常识别与预警系统CREW第99-102页
     ·业务活动异常识别与预警需求第99-100页
     ·CREW第100-102页
   ·CREWLan 设计与实现第102-104页
     ·事件表示第103-104页
     ·词法与语法解析器第104页
   ·异常识别的实现第104-111页
     ·在事件通信中支持复合事件第104-107页
     ·支持复合事件的事件通信框架设计第107-108页
     ·事件通信、业务流程描述转换为复合事件描述第108-109页
     ·复合事件识别中的内存管理优化第109-111页
   ·CREW 应用第111-114页
     ·业务活动异常识别第111-112页
     ·公安警务流窜作案分析第112页
     ·分布网络软件监控信息处理第112-114页
   ·小结第114-115页
第七章 结束语第115-119页
   ·本文主要工作与创新点第115-116页
   ·下一步工作展望第116-119页
致谢第119-121页
参考文献第121-131页
攻读博士学位期间取得的学术成果第131-133页
攻读博士学位期间参加的科研项目第133页

论文共133页,点击 下载论文
上一篇:基于正则化方法的图像复原算法研究
下一篇:面向共享Cache多核处理器的数据库查询执行优化技术研究