首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于搜索引擎的恶意对象发掘系统的设计与开发

摘要第8-9页
ABSTRACT第9-10页
第1章 绪论第11-16页
    1.1 系统开发背景第11-12页
    1.2 国内外研究现状第12-14页
    1.3 本文的主要工作第14-15页
    1.4 本文的组织结构第15-16页
第2章 需求分析与获取第16-32页
    2.1 总体业务描述第16页
    2.2 系统目标和解决的问题第16-17页
    2.3 系统需求分析第17-32页
        2.3.1 功能性需求第19-30页
        2.3.2 非功能性需求第30-32页
第3章 系统设计第32-41页
    3.1 设计原则第32-33页
    3.2 系统技术架构第33-37页
        3.2.1 系统物理架构第33-34页
        3.2.2 系统软件架构第34-35页
        3.2.3 系统数据接口第35-37页
    3.3 系统功能架构第37-41页
        3.3.1 系统功能架构分层第37-39页
        3.3.2 系统功能模块第39-41页
第4章 系统详细设计第41-54页
    4.1 系统建模第41-46页
        4.1.1 静态结构设计第41-43页
        4.1.2 动态结构设计第43-46页
    4.2 数据库设计第46-54页
        4.2.1 数据库模型第46-48页
        4.2.2 数据表设计第48-54页
第5章 系统实现第54-71页
    5.1 热词收集模块第54-56页
        5.1.1 百度热门词插件第54-56页
        5.1.2 微博关键词插件第56页
    5.2 检索网址模块第56-61页
        5.2.1 百度网址提取第57-59页
        5.2.2 布隆表防重模块第59-61页
    5.3 恶意对象检测模块第61-63页
        5.3.1 样本采集模块第61-62页
        5.3.2 恶意对象样本扫描模块第62-63页
    5.4 统计及机器学习分析模块第63-67页
    5.5 系统测试第67-69页
    5.6 系统调优第69-71页
        5.6.1 MySQL性能第69-70页
        5.6.2 避免内存溢出第70-71页
第6章 结论第71-72页
参考文献第72-75页
致谢第75-76页
附件第76页

论文共76页,点击 下载论文
上一篇:市级烟草公司预算管理子系统设计与实现
下一篇:基于条码的云南CY集团库存综合管理系统的设计与实现