作者: 肖真妮 (导师:丁刚毅)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 环境数据可视化;移动端;地形仿真;类游戏应用;用户行为分析
摘要: 随着环境问题的日益突出,对环境数据进行监测、分析、可视化进而进行环境发展趋势预测,环境政策制定与环境保护教育宣传已经成为人类可持续发展的重要需求。而由于环境研究的专业性和环境问题的政治因素等原因,环境研究和环境教育的推广面临诸多挑战,移动端的环境数据可视化应用可以很好地解决这一难题,它利用各种可视化 ...
作者: 张竞 (导师:张欣)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 特征提取;文本分类;深度学习;语义信息
摘要: 随着信息技术的不断发展,信息以互联网为载体快速传播,信息如大爆炸一样急速膨胀。人们可获取的文本数据不断增大,面对海量文本数据,如何根据自己的意愿迅速、准确地从文本中挖掘出有用的信息是一个巨大的挑战。首先要把文本数据转化为一种计算机可以识别和计算的结构化数据格式,即把文本表示成计算机可“理解”的数字化 ...
作者: 戴宜峰 (导师:彭图)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 回归测试;调用图;用例集约简;算法
摘要: 近年来,随着软件技术的发展和软件规模的不断扩大,大型软件系统的回归测试正面临着越来越严峻的挑战。随着系统功能的完善和版本的频繁更迭,回归测试的用例库正迅速膨胀着,严重影响着回归测试的测试效率和测试质量。仅靠自动化测试并不足以满足对回归测试效率提高的需求,目前,回归测试用例优化选择技术正被人们日益重视 ...
作者: 刘歆毅 (导师:戴银涛)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 社交网络;微博数据库;Gephi;数据可视化;消息处理算法
摘要: 本文首先介绍了社交网络的概念、背景、发展趋势,以及它的功能和特征。之后阐述了社会网络可视化的相关概念,包括图布局算法和力布局算法的相关内容,研究了基于Gephi的可视化编程方法和消息传播分析的方法,对如何获取在线微博数据、建立微博数据库、使用Gephi Toolkit软件开发包编程实现数据可视化进行 ...
作者: 沈宇婷 (导师:丁刚毅)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 仿真;异构;互联;互操作;公共对象模型
摘要: 自首个仿真系统投入使用三十多年以来,基于不同设计思想和初衷的仿真体系结构不断涌现。仿真系统构建的关键技术和新兴设计思想不断地碰撞、融合,出现了各种各样的仿真系统。这些仿真系统基于不同的设计思想、不同的构建方式、不同的模型交换方式和不同的使用目的的开发,面向不同的仿真规模和不同的模拟训练对象。然而,各 ...
作者: HABIMANA Emmanuel (导师:Che Haiying)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 过程挖掘;过程探索;一致性检测;启发式挖掘算法;代价对比分析算法
摘要: 过程挖掘的核心思想是从不同的信息系统记录的事件日志中发现知识或有用信息。事件日志中的信息被用来分析派生出事件日志的业务流程。为了实现这一目标,过程挖掘提供了相关算法、工具和技术,以用来从事件日志中发现控制流(即进程)、组织、社会和性能信息。一致性检测是过程挖掘中的一项艰难的挑战。它旨在诊断、量化和分 ...
作者: 陈琳 (导师:薛静锋)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 漏洞检测;行为建模;系统调用短序列;STIDE算法;函数调用链
摘要: 本文以国防基础科研计划项目为研究背景,针对现有漏洞检测技术的不足,对软件行为模型进行深入分析研究,发现软件行为与漏洞之间的关联关系,将软件行为模型应用于漏洞检测中。在信息安全领域,软件行为多是用系统调用来表征。软件行为模型将软件运行时产生的系统调用及其相关信息以一定的模式组织起来,用于软件行为检测。 ...
作者: 陈晨 (导师:丁刚毅)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 严肃游戏;指挥模块;仿真;命令编辑;指挥控制
摘要: 多兵种协同网络对抗是基于网络指挥和对抗的严肃游戏,用于辅助军事模拟训练。其中态势显示和指挥模块负责战场实时态势表现和指挥作战命令任务下达,统一管理各作战单位。本文依托于该项目中的态势显示和指挥模块,完成模块内容设计,最终以一个示例演示程序来进行实现和验证。其中研究的主要内容包括:研究了国内外指挥系统 ...
作者: 周琦超 (导师:薛静锋)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 软件安全;缓冲区溢出漏洞;函数调用;寄存器信息;漏洞模
摘要: 软件中不可避免的存在着各种安全漏洞,对软件中未被发现的漏洞进行挖掘检测,对于保证信息系统的安全性十分重要。缓冲区溢出漏洞是各种漏洞中危害最为严重也是最为常见的一种。面向源代码的漏洞挖掘技术目前比较成熟,但其无法发现编译与链接阶段引入的漏洞,且源代码不容易获取;而面向可执行文件的漏洞挖掘技术一般要对其 ...
作者: 尹帅 (导师:张继)
学位名称: 硕士
出处: 北京理工大学软件学院 2015
关键词: 工业网络;层次分析法;风险评估
摘要: 工业控制系统与人民生产生活密切相关,石油行业,电力行业,交通,城市供水等基础设施运行都需要工业控制系统的支持。近十几年间,工业控制系统遭受攻击的频率呈明显上升趋势。随着物联网,车联网等概念的提出,“两化融合”的不断深入,以及现在发展势头正猛的“工业4.0”和我国提出的“中国制造2025”。信息化在工 ...