首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--各种电子数字计算机论文

云计算在统计信息化建设中的研究与应用

摘要第5-6页
ABSTRACT第6页
第一章 绪论第11-19页
    1.1 课题背景和研究意义第11-13页
    1.2 研究现状第13-14页
    1.3 本文主要工作第14-18页
        1.3.1 主要研究内容第14-15页
        1.3.2 关键技术第15-16页
        1.3.3 技术路线第16-17页
        1.3.4 本文的主要工作和特色第17-18页
    1.4 本文的结构安排第18-19页
第二章 系统分析第19-25页
    2.1 统计信息化相关的社会问题和目标分析第19-20页
        2.1.1 与统计信息化相关的社会问题第19页
        2.1.2 目标分析第19-20页
    2.2 功能和性能需求第20-22页
        2.2.1 功能需求第20-21页
        2.2.2 性能需求第21-22页
    2.3 可行性分析第22-24页
        2.3.1 技术可行性第22-23页
        2.3.2 组织机构、管理可行性第23页
        2.3.3 社会、经济可行性第23-24页
    2.4 本章小结第24-25页
第三章 系统设计第25-41页
    3.1 建设统计元数据库管理系统第25-35页
        3.1.1 数据组成与结构第25-26页
        3.1.2 元数据技术第26-35页
    3.2 基于分布式计算技术的统计数据采集处理系统的设计第35-36页
        3.2.1 分布式计算第35-36页
        3.2.2 数据采集第36页
        3.2.3 基于分布式计算的统计数据采集系统设计第36页
    3.3 基于云计算技术的统计数据中心的研究第36-40页
        3.3.1 云数据中心总体架构第37页
        3.3.2 云数据调度系统第37-38页
        3.3.3 云计算网络结构第38-40页
    3.4 本章小结第40-41页
第四章 云数据统计原型系统设计与实现第41-62页
    4.1 网络络结构第41页
    4.2 系统运行环境第41-42页
        4.2.1 硬件环境第41-42页
        4.2.2 软件环境第42页
    4.3 功能结构第42页
    4.4 主要流程设计第42-45页
        4.4.1 页面流程设计第42-44页
        4.4.2 数据查询模块流程第44页
        4.4.3 数据录入模块流程第44-45页
    4.5 主要算法设计第45-47页
        4.5.1 最短路径优先第45-47页
        4.5.2 最短响应时间优先第47页
    4.6 原型系统主要功能实现第47-61页
        4.6.1 数据库实现第47-51页
        4.6.2 最短路径优先算法实现第51-53页
        4.6.3 原型系统主要功能实现第53-61页
    4.7 本章小结第61-62页
第五章 系统安全保障体系的研究第62-71页
    5.1 主要威胁与风险分析第62-64页
        5.1.1 物理层第62页
        5.1.2 网络层第62-63页
        5.1.3 系统层第63页
        5.1.4 信息交换层第63页
        5.1.5 应用层第63页
        5.1.6 管理层第63-64页
    5.2 安全策略第64-66页
        5.2.1 总体策略第64页
        5.2.2 物理层安全策略第64页
        5.2.3 网络层安全策略第64页
        5.2.4 系统层安全策略第64-65页
        5.2.5 信息交换层安全策略第65页
        5.2.6 应用层安全策略第65页
        5.2.7 管理层安全策略第65-66页
    5.3 网络安全第66-68页
        5.3.1 防火墙系统第66页
        5.3.2 网络入侵检测系统第66-67页
        5.3.3 主机入侵检测系统第67页
        5.3.4 网站防篡改系统第67-68页
        5.3.5 抗拒绝服务防护系统第68页
    5.4 系统安全第68-69页
        5.4.1 漏洞扫描系统第68页
        5.4.2 安全审计系统第68页
        5.4.3 安全评估系统第68-69页
        5.4.4 防病毒方案第69页
    5.5 应用安全第69-70页
        5.5.1 身份认证和权限管理系统第69页
        5.5.2 日志管理第69-70页
    5.6 本章小结第70-71页
第六章 总结与展望第71-72页
    6.1 工作总结第71页
    6.2 下一步工作第71-72页
致谢第72-73页
参考文献第73-75页
攻硕期间取得的研究成果第75-76页

论文共76页,点击 下载论文
上一篇:九江职业大学二手商品交易系统设计与实现
下一篇:同频同时全双工LTE射频前端设计与实现