第一篇:學術論文讀后感
論文讀后感
我讀的論文題目是《Progressive authentication: deciding when to authenticate on mobile phones》,這是一篇由中國計算機學會推薦的國際學術會議和期刊論文,發表在USENIX會議上。
該篇論文綜合論述了近年來手機驗證領域的一些新發展,并對當前手機認證方法的安全性和方便性問題提出了自己的看法和觀點。論文中指出傳統的驗證方法并不符合大部分手機用戶的需要,只用更加智能化的手段才是未來手機行業的發展趨勢。該論文觀點鮮明,論證清晰有力,論據充分可靠,數據準確,資料詳實,文獻綜述豐富而規范,其中論文關于手機安全驗證的方方面面都具有相當高的新的見解。下面簡單介紹如下:
一、安全性和可用性
論文對當前使用手機人群的滿意度進行了詳細的調查分析,發現有超過60%的手機用戶不會再手機上使用PIN。這種現象一方面是由于用戶覺得該驗證方法過于麻煩,另一方面也說明用戶對自身手機的安全性缺乏正確的認識。文中提到“All-or-nothing”的驗證方式,即或者全部驗證,或者全部不驗證,這也正是當前大多數手機的驗證方法,該方式也不能滿足人們對安全性和可用性的需求。
本文提到的驗證技術對手機行業來說并不是一種新的驗證方法,而是綜合分析當前所有的驗證方式后得到的一個結論:何時驗證以及對何種應用進行驗證。這正是該篇論文的意義所在,希望可以對手機驗證技術有一個很好的指導作用。在保證安全性的基礎上,盡可能的使用戶方便使用,這不僅是手機行業未來的發展方向,也應該是所有其他行業的發展趨勢,因此也可以相應的借鑒該論文中的觀點和理論。
二、多層驗證
在文中,提到了多層驗證的概念,即對于不同的手機應用,提供不同的驗證級別。例如:對于游戲、天氣等應用來說,可以對所有人進行開放,只要拿到手機就可以打開這些應用,也不會對手機所有者造成經濟損失;對于短信、電話、郵件等這些涉及個人隱私的應用,則應該設為私有的,當需要使用時,需要進行一部分的驗證;而對于銀行賬戶等涉及安全和財產方面的應用時,則應該給予最大的保密權限。
對于不同的驗證級別,每一個使用該手機的用戶的權限都是不太相同的。手機所有者在被系統識別為可信之后,可以方便的使用系統中所有或者大部分的手機應用,而無需進行驗證。對于那些初次使用手機的人來說,系統并不能識別他們的可信度,因此只能使用公開的手機應用,如果想要打開私有的或保密的應用,則需要其他的驗證方法。該方案的提出在滿足安全性的基礎上,可以大幅度方便用戶的操作,已經超越了原有的“All-or-nothing”驗證方式。
三、實驗結果
論文對提出的理論進行了相應的實驗。該實驗的基本原理是在手機上安裝多種類型的傳感器,用于采集可信用戶的各種數據。例如:溫度傳感器可以采集用戶的體溫;聲音傳感器可以再用戶打電話時逐步采集用戶的聲音特征;視頻傳感器可以采集到用戶的生理特征等等。另外,文中還提到了一種新型的驗證方式,即設備間的驗證。在用戶的多個電子設備(如PC、Pad和手機)中通過藍牙建立連接,當手機在使用時,可以自動的檢測周圍是否存在這些已經連接的設備。如果系統發現無法連接到其他設備時,將會提高手機的安全級別,用戶需要使用涉及隱私的手機應用時,將會需要更多的身份驗證。
實驗的目標有以下四點:
1、減少驗證開銷
2、尋找安全性和便利性的折中
3、對模型的安全性進行高低不同的推理邏輯
4、很少的能量消耗。在安全性和便利性方面,文中提到了FR(False Rejection)和FA(False Authentication)兩個概念,即概率統計中“棄真”和“納假”。FR表示一個合法的用戶被不正確的要求身份驗證的概率,而FA表示一個不合法的用戶沒有被驗證的概率。在實驗中,作者自定義了一個變量R,當R越高時,表明用戶需要更高的便利性,這也會導致更多的FA;當R越低時,表明用戶需要更高的安全性,這也會導致更多的FR。
論文通過實驗最終證明該驗證技術可以滿足用戶安全性和便利性的需求。對于銀行賬戶等安全性級別要求高的應用來說,FA的比率一直為0,即絕不會出現非法用戶不經過驗證即使用這些應用的情況;而FR的比率一直在96%以上,即對于一個合法用戶,隨著R的升高,被錯誤的要求驗證的概率并沒有明顯的降低。
在論文最后,用實際的數據表明該技術消耗的能量很低,在可以接受的范圍之內,這也為該技術的可行性研究提供了良好的基礎。
讀過該論文后,使我不僅了解了手機驗證領域的一些知識,而且也學習到了一篇經典論文的脈絡結構應該如何組織。這兩篇論文的結構嚴謹,層次分明,采用了遞進式的分析結構,邏輯性強,文筆流暢,表達清晰,重點突出。文章格式相當的符合學術規范,反映了作者很強的科研能力。
另外,通過讀這篇論文,也使我認識和體會到了以下幾點:
1、一切事物的發展都是循序漸進的,手機行業發展到今天已經相當的輝煌。但是伴隨著事物的發展也會相應的提出一系列新的問題,我們要在遵循客觀規律的基礎上突出人的主觀能動性,而不要想著一蹴而就。
2、科研的道路是曲折的,但前途是光明的。
3、任何技術都有其優點和缺點。在論文中提到了很多新興的手機驗證技術,這些技術都各有所長,但卻都不是完美的。我們只有正視這些缺點,取長補短,才能促進手機驗證領域的更好更快發展。
4、手機驗證行業的價值。手機產業的高速發展,帶來了驗證技術的空前繁榮,但危害手機安全性的事件也在不斷發送,手機安全驗證的形勢是嚴峻的。我們應該從人的角度出發,以人為本,只有如此才能設計出更好的產品供用戶使用。
總之,正如一句名言所說:讀一本好書就像和一個高尚的人說話。我相信站在巨人的肩膀上才能有更高的成就,我以后要多讀書,讀好書,不斷提高科研水平和自身修養,盡量為中國的科研事業做出自己力所能及的貢獻。
The book I read the title of the paper is the progressive authentication: deciding when to authenticate on mobile phones “, this is a recommended by the China Computer Federation International Academic Conference and journal papers, published in the USENIX conference.This paper comprehensively discusses some new developments in the field of mobile phone authentication in recent years, and puts forward its own views and perspectives on the security and convenience of the current mobile phone authentication methods.The paper points out that the traditional verification methods are not in line with the needs of most mobile phone users, only a more intelligent means is the future development trend of the mobile phone industry.The viewpoint is bright, argument is clear and strong, argument is sufficient and reliable, data is accurate, detailed information, literature review rich and normative, which the party about cell phone safety verification has quite high new insights.The following brief introduction is as follows: First, security and availability In this paper, the current use of mobile phone population satisfaction conducted a detailed investigation and analysis, found that more than 60% of the mobile phone users will not use PIN.One aspect of this phenomenon is that users feel that the verification method is too cumbersome, on the other hand also shows that users of their mobile phone security is the lack of correct understanding.This paper referred to the ”All-or-nothing“ verification, namely all validation, or are not verified, this also is is most of the current mobile phone verification method and the way it does not meet the people's demand on security and usability.Verification techniques mentioned in this article for the mobile phone industry and not a new verification method, but a comprehensive analysis of all current methods of verification of a conclusion: when the validation and on which application for verification.This is the significance of this paper, I hope you can have a good guide for mobile phone authentication technology.In order to ensure the safety based on, as far as possible to make it easier for users to use.This is not only mobile phone industry in the future direction of development, should also be the development trend of all other industries, could therefore be the corresponding reference to the ideas and theories.Two, multilayer verification In this paper, the concept of multi tier verification is mentioned, that is, to provide different authentication level for different mobile applications.For example: for applications such as games and weather can be open to everyone, as long as you get the phone can open these applications, not on the phone owner caused economic losses;for text messages, phone, mail, etc.These involves the application of personal privacy, should be set as part of the validation for private, when need to use and need, and for bank accounts and relates to the application of security and property, should give the utmost confidentiality permissions.For different authentication levels, each user's permission to use the phone is not the same.When the mobile phone owner is trusted by the system, it is easy to use all or most of the mobile phone applications in the system.For the first time using a cell phone, the system can not identify their credibility, so only use public mobile application, if you want to open a private or confidential application, you need to other verification methods.On the basis of the security of the proposed scheme, it can greatly facilitate the user's operation, has gone beyond the original ”All-or-nothing“ verification method.Three, the results of the experiment In this paper, the corresponding experiments are carried out.The basic principle of the experiment is to install a variety of types of sensors on the phone, used to collect a variety of data trusted users.For example: the temperature sensor can collect the user's temperature;the sound sensor can be used to collect the user's voice gradually when the user calls, the video sensor can collect the user's physiological characteristics and so on.In addition, the paper also mentions a new type of verification, which is the verification of equipment.In the user's multiple electronic devices(such as PC, Pad and mobile phones)in the establishment of a Bluetooth connection, when the phone is in use, you can automatically detect the presence of these are connected to the surrounding equipment.If the system finds that it is unable to connect to other devices, it will improve the security level of the phone, users need to use mobile applications involving privacy, you will need more authentication.The goal of the experiment is the following four points: 1, reduce the verification cost 2, find the security and convenience of the compromise 3, the security of the model to the level of different reasoning logic 4, little energy consumption.In terms of safety and convenience, the article referred to the FR(Rejection False)and FA(Authentication False)two concepts, that is, the probability of Statistics ”abandon true“ and ”false"".FR indicates that a legitimate user is not required to verify the identity of the probability, while FA indicates that an illegal user does not have the probability of being verified.In the experiment, the author defines a variable R, when R is higher, indicating that the user needs more high convenience, this will also lead to more FA;when R is low, indicating that users need higher security, which will lead to more fr.The experiment proves that the verification technology can meet the needs of users' safety and convenience.For the high level of bank accounts and security requirements of application, ratio of FA always 0 that will never come illegal users not validated using these applications;and fr ratio has been in more than 96%, namely for a legitimate user, with the increase of R, the wrong of the requirements validation probability did not significantly reduced.
第二篇:學術論文讀后感(定稿)
學術論文閱讀
一、對數控機床維修五步到位法的探索
隨著國內數控機床的迅速發展,數控機床逐步出現故障高發時段。然而,目前的數控維修工作混亂無序,根本不能適應數控行業快速發展的步伐。為了使數控維修工作適應現代化制造業的發展,提高數控設備維修質量,那么規范數控維修行業,已經迫在眉睫。該論文通過闡述五步到位法,使其具有可利用性、可持續發展性,為規范數控維修行業奠定堅實的基礎。
隨著我國機械加工的快速發展,國內的數控機床也越來越多。由于數控機床的先進性和故障的不穩定性,大部分故障都是以綜合故障形式出現,所以數控機床的維修難度較大,并且數控機床維修工作的不規范,使得數控維修工作處于一種混亂狀態,為了規范數控維修工作,提高數控機床的利用價值,本文提出五步到位數控維修法。
1、故障記錄到位
數控機床發生故障時,對于操作人員應首先停止機床,保護現場,并對故障進行盡可能詳細的記錄,并及時通知維修人員。故障發生時的情況記錄:
1)發生故障的機床型號,采用的控制系統型號,系統的軟件版本號。
2)故障的現象,發生故障的部位,以及發生故障時機床與控制系統的現象。
3)發生故障時系統所處的操作方式。
4)若故障在自動方式下發生,則應記錄發生故障時的加工程序號,出現故障的程序段號,加工時采用的刀具號等。
2、故障檢查到位
維修人員故障維修前,應根據故障現象與故障記錄,認真對照系統、機床使用說明書進行各頂檢查以便確認故障的原因。當數控設備出現故障時,首先要搞清故障現象,向操作人員了解第一次出現故障時的情況,在可能的情況下觀察故障發生的過程,觀察故障是在什么情況下發生的,怎么發生的,引起怎樣的后果。搞清了故障現象,然后根據機床和數控系統的工作原理,就可以很快地確診并將故障排除,使設備恢復正常使用。
3、診斷故障到位
故障診斷是進行數控機床維修的第二步,故障診斷是否到位,直接影響著排除故障的快慢,同時也起到預防故障的發生與擴大的作用。首先維修人員應遵循以下兩條原則:
(1)充分調查故障現場。這是維修人員取得維修第一手材料的一個重要手段。
(2)認真分析故障的原因。分析故障時,維修人員不應局限于 CNC部分,而是要對機床強電、機械、液壓、氣動等方面都作詳細的檢查,并進行綜合判斷,達到確珍和最終排除故障的目的。
4、維修方法到位
在數控機床維修中,維修方法的選擇到位不到位直接影響著機床維修的質量,在維修過程中經常使用的維修方法有以下幾種:
(1)初始化復位法。由于瞬時故障引起的系統報警,可用硬件復位或開關系統電源依次來清除故障,若系統工作存貯區由于掉電、拔插線路板或電池欠壓造成混亂,則必須對系統進行初始化清除,清除前應注意作好數據拷貝記錄,若初始化后故障仍無法排除,則進行硬件診斷。
(2)參數更改,程序更正法。系統參數是確定系統功能的依據,參數設定錯誤就可能造成系統的故障或某功能無效。有時由于用戶程序錯誤亦可造成故障停機,對此可以采用系統搜索功能進行檢查,改正所有錯誤,以確保其正常運行。
(3)調節、最佳化調整法。調節是一種最簡單易行的辦法。通過對電位計的調節,修正系統故障。
(4)備件替換法。用好的備件替換診斷出壞的線路板,并做相應的初始化啟動,使機床迅速投入正常運轉,然后將壞板修理或返修,這是目前最常用的排故辦法。
5、維修記錄到位
維修時應記錄、檢查的原始數據、狀態較多,記錄越詳細,維修就越方便,用戶最好根據本廠的實際清況,編制一份故障維修記錄表,在系統出現故障時,操作者可以根據表的要求及時填入各種原始材料,供再維修時參考。
二、智能手機驗證發展及安全運用
該篇論文綜合論述了近年來手機驗證領域的一些新發展,并對當前手機認證方法的安全性和方便性問題提出了自己的看法和觀點。論文中指出傳統的驗證方法并不符合大部分手機用戶的需要,只用更加智能化的手段才是未來手機行業的發展趨勢。該論文觀點鮮明,論證清晰有力,論據充分可靠,數據準確,資料詳實,文獻綜述豐富而規范,其中論文關于手機安全驗證的方方面面都具有相當高的新的見解。下面簡單介紹如下:
1、安全性和可用性
論文對當前使用手機人群的滿意度進行了詳細的調查分析,發現有超過60%的手機用戶不會再手機上使用PIN。這種現象一方面是由于用戶覺得該驗證方法過于麻煩,另一方面也說明用戶對自身手機的安全性缺乏正確的認識。文中提到“All-or-nothing”的驗證方式,即或者全部驗證,或者全部不驗證,這也正是當前大多數手機的驗證方法,該方式也不能滿足人們對安全性和可用性的需求。
本文提到的驗證技術對手機行業來說并不是一種新的驗證方法,而是綜合分析當前所有的驗證方式后得到的一個結論:何時驗證以及對何種應用進行驗證。這正是該篇論文的意義所在,希望可以對手機驗證技術有一個很好的指導作用。在保證安全性的基礎上,盡可能的使用戶方便使用,這不僅是手機行業未來的發展方向,也應該是所有其他行業的發展趨勢,因此也可以相應的借鑒該論文中的觀點和理論。
2、多層驗證
在文中,提到了多層驗證的概念,即對于不同的手機應用,提供不同的驗證級別。例如:對于游戲、天氣等應用來說,可以對所有人進行開放,只要拿到手機就可以打開這些應用,也不會對手機所有者造成經濟損失;對于短信、電話、郵件等這些涉及個人隱私的應用,則應該設為私有的,當需要使用時,需要進行一部分的驗證;而對于銀行賬戶等涉及安全和財產方面的應用時,則應該給予最大的保密權限。
3、實驗結果
論文對提出的理論進行了相應的實驗。該實驗的基本原理是在手機上安裝多種類型的傳感器,用于采集可信用戶的各種數據。例如:溫度傳感器可以采集用戶的體溫;聲音傳感器可以再用戶打電話時逐步采集用戶的聲音特征;視頻傳感器可以采集到用戶的生理特征等等。另外,文中還提到了一種新型的驗證方式,即設備間的驗證。在用戶的多個電子設備(如PC、Pad和手機)中通過藍牙建立連接,當手機在使用時,可以自動的檢測周圍是否存在這些已經連接的設備。如果系統發現無法連接到其他設備時,將會提高手機的安全級別,用戶需要使用涉及隱私的手機應用時,將會需要更多的身份驗證。
論文通過實驗最終證明該驗證技術可以滿足用戶安全性和便利性的需求。對于銀行賬戶等安全性級別要求高的應用來說,FA的比率一直為0,即絕不會出現非法用戶不經過驗證即使用這些應用的情況;而FR的比率一直在96%以上,即對于一個合法用戶,隨著R的升高,被錯誤的要求驗證的概率并沒有明顯的降低。
讀過該論文后,使我不僅了解了手機驗證領域的一些知識,而且也學習到了一篇經典論文的脈絡結構應該如何組織。這兩篇論文的結構嚴謹,層次分明,采用了遞進式的分析結構,邏輯性強,文筆流暢,表達清晰,重點突出。文章格式相當的符合學術規范,反映了作者很強的科研能力。
三、波輪式全自動洗衣機機電系統
以海爾雙動力洗衣機為代表的第四種洗衣機正在悄悄改變北京洗衣機市場原有的滾筒、波輪兩強對壘的格局。有關市場專家在盤點2003年家電市場時發現,高檔洗衣機市場50%的市場份額都被雙動力型洗衣機所占據。除了具有殺菌、消毒功能的保健雙動力洗衣機之外,不用洗衣粉的環保雙動力、能夠洗滌羊絨等高檔衣料的變速雙動力等產品也受到了消費者的青睞。專家認為,未來洗衣機的發展方向將是超聲波洗衣機,運用超聲波原理振動洗衣,從概念上徹底更新洗衣機洗滌原理,不再使用洗衣粉,是真正的環保型洗衣機。到時,人們不僅從洗衣機里拿出衣服就能穿,而且完全不用考慮清洗劑會對衣料帶來的損害,更不存在化學洗滌劑的環境污染問題了。
設計一種波輪式全自動洗衣機的機電系統,要求最大洗衣質量為3.8kg,內桶直徑為φ400mm,洗衣轉速約為140~200r/min,脫水轉速約為700~800r/min。要求具有自動調節水位、根據衣服種類設定洗滌模式、自動進水、排水和自動脫水等功能。
通過各種設計與數據驗證,得出設計的各項參數,并對數據進行驗證的整個過程。
四、汽車自動變速器結構特點及發展前景
變速器,用于改變發動機曲軸的轉矩及轉速,以適應汽車在起步、加速、行駛以及克服各種道路阻礙等不同行駛條件下對驅動車輪牽引力及車速不同要求的需要。
汽車變速器,是一套用于來協調發動機的轉速和車輪的實際行駛速度的變速裝置,用于發揮發動機的最佳性能。變速器可以在汽車行駛過程中,在發動機和車輪之間產生不同的變速比,通過換擋可以使發動機工作在其最佳的動力性能狀態下。變速器的發展趨勢是越來越復雜,自動化程度也越來越高,自動變速器將是未來的主流。
變速器可以在汽車行駛過程中,在發動機和車輪之間產生不同的變速比,通過換擋可以使發動機工作在其最佳的動力性能狀態下。
通過對目前各種汽車變速器的性能、技術特點進行比較,分析汽車變速器市場的原理和結構及對汽車變速器未來市場的展望。
五、差速器的歷史讀后感
在近一個世紀以來,汽車已經徹底地改變了我們的生活,我們天天可以見到各種型號、各種品牌的車,但有沒有想過,車上有很多地方仔細想想會覺得很別扭,比如車在轉彎的時候就有一個嚴重的問題,在相同的角速度的前提下,靠近內圈方向的車輪應該轉的比外圈的慢,然而在我的印象中(小時候玩四驅車時),車的兩個輪子套在一根軸上,軸隨輪子轉動,無論如何是不可能使一個輪在轉而另一個輪子不轉的。這樣兩輪共用一個軸并不意味這不能轉彎,而是在轉彎的過程中內圈將受到更大的摩擦力,同時會產生輪軸的軸向力,大大降低零件使用壽命,給行車的安全帶來隱患。如果考慮特殊情況,比如其中有一個輪子滑進了沙坑,就需要讓另外一只輪子轉動把車戴起來。以上這些問題都引發了科學家們的思考,如何實現兩個輪子的“差速”呢?
首先我們查資料了解一下什么事差速器:差速器就是在向兩邊半軸傳遞動力的同時,允許兩邊半軸以不同的轉速旋轉,滿足兩邊車輪盡可能以純滾動的形式作不等距行駛,減少輪胎與地面的摩擦的元件。這看似是一個不可思議的問題,在實際設計需要克服許多的麻煩。在差速器的視頻中給出了差速器的發展歷史,得以讓我們感受工程師們的思路是如何一步一步改進差速器,使之日趨完美的。
想要實現“差速”,即兩個輪子轉速不同,無非有兩種方法可以實現,要不就是一根軸,輪子和軸可以相對轉動,但是這樣一來車速就不受油門控制了,想想也知道不夠安全,另一種就是使用兩根軸,分別連接兩個車輪。但是這樣問題又來了,分成兩根軸如何保證在直線運動的時候是相同速度轉動的呢?工程師想了個辦法,在兩軸相接近的地方,給每個輪子安裝一個“十”字型的元件,像一把小傘一樣,然后再兩把小傘之間搭上一根額外的“十”字軸,這樣一來,發動機只需連接這根單獨的軸便可以帶動車輪了,然而這樣仍不能實現“差速”,因此工程師將這根額外的軸上的“十”字設計成可以繞軸自由轉動的結構,于是,在轉彎的時候,摩擦力大小的變化將直接作用于輪上反應在兩根軸的轉速上,兩軸轉速的不同將帶來的結果是額外的軸上的“十”字繞軸轉動。問題已經在原理上得到根本性的突破了,但是工程師們并不滿足,因為目前的狀況自動調節的敏感度不夠,在十字與十字相互接觸之間,會有一段架空的時間,這樣仍不夠完美,因此工程師們將“十”字改成“米”字結構,增加桿的數量,使得靈敏度越來越高,工程師們便開始推測,是不是桿的數量越多就越敏感?當桿已經很密集了,密集到不能再以桿的形式增加了怎么辦?毫無疑問,齒輪映入了人們的視野,齒輪傳遞精度高,效率高,不容易磨損,可以實現大功率,高轉速的傳遞,而且噪音很小,集眾多有點于一身,因此工程師將三根軸的“米”字又換成了三個錐齒輪,為了改善受力,還增加了中間的一個齒輪,形成了四個齒輪的嚙合。隨著科學的不斷進步,如今的差速器已經相當先進,并非用一言兩語可以描述的清楚了,甚至許多差速器的設計都是商業機密,但我們仍不得不為當年雷諾公司的優秀的工程師們喝彩,是他們的聰明才智將汽車產業推向了新的巔峰,使人們的生活發生了翻天覆地的變化。
第三篇:學術論文參考
南陽師院第十三屆“張衡杯”大學生課外學術科技作品競賽
申報作品
一種內存數據庫快速日志恢復技術研究
姓 名: * * * 學 號: 12345678900 專 業: 網絡方向 院 系: 計算機與信息技術學院 指導老師: * * *
摘 要
恢復技術是保證內存數據庫運行可靠的關鍵,傳統的基于日志的恢復技術會對系統性能產生很大的負面影響。針對此提出了內存數據庫系統快速日志恢復技術,它控制日志的產生數量,使得在系統崩潰并重新啟動時,能以最快的速度恢復到系統崩潰前的最近一致點上。
關鍵字:內存數據庫;日志恢復;檢查點
Quickly Log Recovery Technology Of MMDB
Hu Hui hui(1.College of Computer and Information Technology, Nanyang Normal University,Nanyang 473061, China;2.College of Compuert Science and Tecnology,Beijing University of
Tecnology,Beijing,100022,China)
Abstract The recovery technology is a key to ensure running credibility of MMDB,the tradition recovery technology is based on log may raise the effect on system performance.This paper puts force the a quickly log recovery technology。It controls log quantity and recovers the system to the nearest breakdown point as fast as it can, when system breaks down and restarts.Key Words: MMDB;log recover;checking point.目錄
引言
內存數據庫(MMDB)把數據全部或者當前工作部分駐留在內存中,消除了傳統磁盤數據庫系統中I/O瓶頸,提高了系統的性能和吞吐量,但是由于所有操作都作用于內存數據庫的主拷貝上,數據庫極易遭到操作系統和應用軟件造成的破壞,因此MMDB的恢復技術十分關鍵[1]。日志(Logging)恢復是傳統的MMDB恢復技術之一,它能滿足當前MMDB系統對事務響應和快速系統恢復的要求,但是在大量事務吞吐量情況下造成的日志暴增帶來很大問題,會對MMDB性能產生很大影響[2]。
本文提出MMDB系統快速日志恢復技術,它是在不阻礙系統正常運行的情況下,控
制日志的產生數量,使得在系統崩潰并重新啟動時,能以最快的速度恢復到系統崩潰前的最近一致點上。系統構架設計
快速恢復模型的整體架構如圖1所示。事務處理模塊負責根據用戶請求產生事務,并由事務管理器調度。事務管理器將負責各個事務的日志記錄,交給日志產生規則處理。檢查點模塊根據日志產生規則產生的日志數量動態調整檢查點啟動時間[3]。當日志記錄數達到一定值時,檢查點程序啟動。它讀取所有日志記錄,交給日志篩選器。日志篩選器根據篩選算法,從當前所有日志項中篩選出實際有效的日志記錄,并將這些有效日志記錄交給日志分發結點。日志分發結點主要做兩項工作:第一是它將日志傳送給日志磁盤管理器,由其負責將日志回寫到日志磁盤上,第二是日志分發結點將日志傳送給備份更新發生器。備份更新發生器利用快速恢復算法,觸發各類更新操作,根據日志更新磁盤上的數據。該快速恢復模型具有如下的特點:
①快速恢復模型以日志驅動方式做檢查點,異步更新磁盤上的備份數據鏡象。②系統只維護全局Redo日志,以Redo日志來驅動備份更新發生器,各個事務維護私有Redo日志和Undo日志在事務提交時將私有Redo日志寫入全局Redo日志中。
事 務發生器日志篩選算法事務管理器事務處理日志產生規則日志分發結點快速恢復算法日志回寫歸檔磁盤日志磁盤檢查點處理
圖1 快速恢復模型的整體架構
③使用日志篩選算法,近一步減少Redo日志的數量,提升檢查點程序的性能。④備份數據鏡象只反應已提交事務的更新狀態,因此在系統重載時不需要回退未提交的事務。
⑤快速恢復算法為并發重載算法。在系統恢復過程中,能繼續接受新事務的請求。快速日志驅動檢查點
快速日志驅動檢查點的基本思想是,檢查點程序仍然由日志來驅動,根據讀取到
的日志項來更新數據鏡象上的內容,維持數據鏡象與內存中數據庫的基本同步。但是,與以往日志驅動檢查點算法不同的是,它通過日志產生規則和日志篩選算法兩個策略克服了以往日志驅動檢查點算法中日志數量可能過快增長的問題[4] [5]。
2.1 日志產生規則
快速日志驅動檢查點算法中設立的日志產生規則是:系統中日志被分為全局日志和私有日志兩類。系統只維護全局Redo日志,而不維護Undo日志,由事務自身維護私有的Redo日志和Undo日志。在事務提交時,依照事務提交的先后順序,將事務的私有Redo日志添加到全局Redo日志中。因此,在事務運行過程中,會產生Redo日志和Undo日志。Redo日志用于在系統恢復過程中,重做已提交事務。而Undo日志用于在事務Abort時回退事務,或者在系統恢復過程中回退未提交的事務。如果恢復模型的設計能夠保證系統恢復過程中,沒有需要回退的未提交事務,那么系統只需要讀取Redo日志而不需要讀取Undo日志。因而系統只需要維護全局的Redo日志,而不需要維護Undo日志,將Undo日志交給事務自身維護,Undo日志只用于事務自身Abort時回退。這樣就可以減少全局日志的總量。
圖2具體描述了全局日志和私有日志的使用。在事務T1,T2,T3的內存空間內,各自維護自己的私有Redo日志和Undo日志。在非易失性內存(SRAM)上,MMDB系統開辟全局Redo日志緩沖區,讓事務在提交時事務的私有Redo日志寫入該緩沖區。檢查點程序將定期讀取日志緩沖區中的數據,將日志寫入磁盤,并驅動檢查點程序更新磁盤鏡象數據。
Redo Log事務T1Undo LogMMDBRedo Log事務T2Undo LogRedo Log事務T3Undo Log私有日志SRAMRedo全局日志緩沖區
圖2 全局日志和私有日志
各事務將按如下階段操作日志:
①事務啟動時,需要在事務的各自空間內建立私有Redo日志和私有Undo日志,并將在私有Redo日志中寫入事務啟動記錄。
②事務運行過程中,事務的每次更新操作,需要在私有Redo日志中添加Redo記錄,并在私有Undo日志中添加Undo記錄。③事務提交時,需要按如下步驟完成:
㈠向事務的私有Redo日志內添加事體Commit記錄。㈡將事務的私有Redo日志寫入全局Redo日志中。
㈢釋放事務的私有Redo日志和私有Undo日志,釋放事務所占用的其他資源,完成提交。
④事務Abort時,需要按照如下步驟完成:
㈠事務反向掃描私有Undo日志,回退事務的更新操作。
㈡釋放事務的私有Redo日志和私有Undo日志,釋放事務所占用的其他資源,結束事務。
由此可見,事務只在提交時才將私有Redo日志寫入全局日志緩沖區。從而也保證了檢查點程序運行時,只看到己提交事務的Redo日志,磁盤上的數據鏡象也只反映已提交事務的更新操作。
2.2 日志篩選算法
用日志產生規則能明顯減少日志產生的數量,但是在更新事務吞吐量較大的情況下,檢查點程序從全局日志緩沖區讀取Redo日志時,仍然可能會面對Redo日志量過大的問題,產生的原因是這樣的:如果對一份數據做兩次更新操作,那么兩個事務各自產生一條對同一物理地址上值更新的物理日志,但只有第2次更新事務產生的日志為有效的。本文利用日志篩選算法來避免日志量過大問題,該算法認為,當LOG1(T1,addr,valuel)和LOG2(T2, addr, value2)按照事務的提交順序通過日志篩選器時,當T1的提交時間在T2提交時間前,那么只有LOG2(T2, addr, value2)被認為是有效,而LOGI(T1,addr,valuel)被忽略。日志篩選器需要關注物理日志中被修改值的地址的相關性。對相同修改地址的物理日志依據日志的提交順序進行篩選,該算法的示意圖如圖3所示。為加快日志的篩選速度,將全日志緩沖區劃分為多個區域,這將日志記錄中操作地址具有空間相關性的日志按照所屬事務的提交順序聚合在一個區域內,能加速日志篩選算法的篩選速度。使得在篩選過程中,只需在小范圍內(也就是一個區域)搜索可以被篩選的日志。當全局Redo日志緩沖區中的某一個區域滿時,就喚醒檢查點程序,將這一區域中的Redo日志寫入日志磁盤,并驅動備份更新發生器更新磁盤上的數據鏡象。[6]
T(1)Page 3T(1)Page 5T(1)T(1)T(1)Page 3Page 5Page nT Commit事務T(1)日志序列日志檢查與分配T(m)page 0T(m)page 0Page(0~3)Page(4~7)?T(1)Page nT(k)page mPage(n~n+3)?Page(k~k+3)全局Redo日志緩沖區圖3 日
圖3 志篩選算法 快速恢復算法
在系統崩潰后,MMDB系統需要通過恢復過程,將數據庫恢復到崩潰前的最近一致點上。在系統恢復過程中,重載程序將數據從磁盤鏡象上加載到MMDB系統中,同時根據日志,重做(Redo)或者取消(Undo)部分事務,來恢復數據庫的一致性。快速恢復算法如下:
①當系統崩潰重啟時,先啟動日志檢查和分配程序,檢查非易失性內存(SRAM)中提供給事務提交時用于寫入私有Redo日志的緩沖區中是否有完整寫入的Redo日志。如果有完整的Redo日志,則日志檢查和分配程序將這些完整的日志分配到全局Redo日志緩沖區的不同區域中。
②統計全局Redo日志緩沖區中的日志數量,并標記這些日志。當前Redo日志緩沖區中的日志將被用于恢復內存中MMDB系統的一致性,同時也要用于維護磁盤上數據鏡象的一致性。
③恢復程序從磁盤數據鏡象上加載一些重要的系統表以后,MMDB系統可以啟動,并可以接受新事務的請求。系統的正常事務處理和系統恢復過程同時進行。④觸發檢查點程序從全局Redo日志緩沖區中讀取日志,驅動備份更新發生器更新磁盤上的數據鏡象。在這個過程中,驅動備份更新發生器向緩沖區管理區詢問將被更新的記錄所在的鏡象數據頁面是否已經被加載到內存中。如果己經被加載,則不但需要更新磁盤上的鏡象數據頁,還需要更新內存中的數據頁面。如果全局Redo日志緩沖區中所有被標記的日志都已經被用于驅動備份更新發生器,那么此時備份更新發生器可以告訴重載程序恢復工作已經完成,沒有其他鏡象頁面需要更新。
⑤MMDB在接受新事務的請求時,對于事務所訪問到的數據,如果數據還沒有被加載到內存中時,則系統向重載程序要求將所需數據從磁盤鏡象上加載到內存中。此時,重載程序先要檢查要求加載的數據頁面是否會被備份更新發生器修改。如果是,則需
要等待備份更新發生器更新鏡象頁面后再加載到內存中,否則就直接將鏡象頁面加載到內存中。
⑥當所有鏡象都加載完成后,MMDB系統恢復過程結束。結束語
恢復技術是保證內存數據庫運行可靠的關鍵技術。傳統日志恢復技術由于存在產生過多不必要的日志的缺點,對系統性能帶來負面影響。本文研究了一種新的日志恢復技術來盡可能的減少日志數量,并在此基礎上提出了快速日志恢復算法,此恢復技術算法簡單可以大大的節約系統的資源。然而,內存數據庫恢復是一個十分復雜而龐大的技術,所以該方法還有待完善。
參考文獻
[1]劉云生,潘琳.實時數據庫系統的內存數據庫組織與故障恢復[J].小型微型計算機系統.2005,22(5):611-613.[2]劉云生,廖國瓊,付蔚.一個支持實時內存數據庫的恢復系統[J].小型微型計算機系統.2003,24(3):460-464 [3]SONGGH,YANHCS,SHIJY.ZEDB:An in-memory database system for real-time message processing applications [A].Proc of the 6th Int Conf on Computer Aided Design & Computer Graphics(CAD/CG'99)[C].Shanghai: Wen Hui Publishers 1999.238-242.[4]LiX,EichMH.Post-crash log processing for fuzzy check pointing main memory databases[J].Proc Of Int Conf on Database Engineering,IEEE,1993,117-124.[5]龍玉國,耿協堅.嵌入式實時內存數據庫恢復子系統的設計[J].計算機工程與應用.2004,17:179-180 [6]宋廣華,楊長生.基于混合日志的內存數據庫恢復子系統[J].浙江大學學報(理學版).2001,28(3):164-168
第四篇:學術論文
學術論文
學術論文是某一學術課題在實驗性、理論性或預測性上具有的新的 科學研究成果或創新見解和知識的科學記錄,或是某種已知原理應用于實際上取得新進展的科學總結,用以提供學術會議上宣讀、交流、討論或學術刊物上發表,或用作其他用途的書面文件。按寫作目的,可將學術論文分為交流性論文和考核性論文。
學術論文是對某個科學領域中的學術問題進行研究后表述科學研究成果的理論文章。
學術論文的寫作是非常重要的,它是衡量一個人學術水平和科研能力的重要標志。在學術論文撰寫中,選題與選材是頭等重要的問題。一篇學術論文的價值關鍵并不只在寫作的技巧,也要注意研究工作本身。在于你選擇了什么課題,并在這個特定主題下選擇了什么典型材料來表述研究成果。科學研究的實踐證明,只有選擇了有意義的課題,才有可能收到較好的研究成果,寫出較有價值的學術論文。所以學術論文的選題和選材,是研究工作開展前具有重大意義的一步,是必不可少的準備工作。
學術論文,就是用系統的、專門的知識來討論或研究某種問題或研究成果的學 理性文章。具有學術性、科學性、創造性、學理性。
基本概念
按研究的學科,可將學術論文分為自然科學論文和社會科學論文。每類又可按各自的門類分下去。如社會科學論文,又可細分為文學、歷史、哲學、教育、政治等學科論文。
按研究的內容,可將學術論文分為理論研究論文和應用研究論文。理論研究,重在對各學科的基本概念和基本原理的研究;應用研究,側重于如何將各學科的知識轉化為專業技術和生產技術,直接服務于社會。
按寫作目的,可將學術論文分為交流性論文和考核性論文。交流性論文,目的只在于專業工作者進行學術探討,發表各家之言,以顯示各門學科發展的新態勢;考核性論文,目的在于檢驗學術水平,成為有關專業人員升遷晉級的重要依據。
第五篇:如何寫學術論文
隨著科學技術的發展,越來越多的學者涉及到學術論文的寫作領域,那么怎樣寫學術論文、學術論文寫作是怎樣要求的、格式如何,下面就介紹一下學術論文的寫作,希望能對您論文寫作有所幫助。學術論文的寫作(一)題名(title, topic)...題名又稱題目或標題。題名是以最恰當、最簡明的詞語反映論文中最重要的特定內容的邏輯組合。論文題目是一篇論文給出的涉及論文范圍與水平的第一個重要信息,也是必須考慮到有助于選定關鍵詞不達意和編制題錄、索引等二次文獻可以提供檢索的特定實用信息。論文題目十分重要,必須用心斟酌選定。有人描述其重要性,用了下面的一句話:“論文題目是文章的一半”。對論文題目的要求是:準確得體:簡短精煉:外延和內涵恰如其分:醒目。對這四方面的要求分述如下。1.準確得體 要求論文題目能準確表達論文內容,恰當反映所研究的范圍和深度。常見毛病是:過于籠統,題不扣文。關鍵問題在于題目要緊扣論文內容,或論文內容民論文題目要互相匹配、緊扣,即題要扣文,文也要扣題。這是撰寫論文的基本準則。2.簡短精煉 力求題目的字數要少,用詞需要精選。至于多少字算是合乎要求,并無統一的“硬性”規定,一般希望一篇論文題目不
要超出20個字,不過,不能由于一味追求字數少而影響題目對內容的恰當反映,在遇到兩者確有矛時,寧可多用幾個字也要力求表達明確。若簡短題名不足以顯示論文內容或反映出屬于系列研究的性質,則可利用正、副標題的方法解決,以加副標題來補充說明特定的實驗材料,方法及內容等信息使標題成為既充實準確又不流于籠統和一般化。3.外延和內涵要恰如其分 “外延”和“內涵”屬于形式邏輯中的概念。所謂外延,是指一個概念所反映的每一個對象;而所謂內涵,則是指對每一個概念對象特有屬性的反映。命題時,若不考慮邏輯上有關外延和內涵的恰當運用,則有可能出現謬誤,至少是不當。4.醒目 論文題目雖然居于首先映入讀者眼簾的醒目位置,但仍然存在題目是否醒目的問題,因為題目所用字句及其所表現的內容是否醒目,其產生的效果是相距甚遠的。有人對36種公開發行的醫學科持期刊1987年發表的論文的部分標題,作過統計分析,從中篩選100條有錯誤的標題。在100條有錯誤的標題中,屬于“省略不當”錯誤的占20%;屬于“介詞使用不當”錯誤的占12%)。在使用介詞時產生的錯誤主要有:①省略主語——第一人稱代詞不達意后,沒有使用介詞結構,使輔助成分誤為主語;②需要使用介詞時又沒有使用;③不需要使用介詞結構時使用。屬于“主事的錯誤”的占11%;屬于“并列關系使用不當”錯誤的占9%;屬于“用詞不當”、“句子混亂”錯誤的各占9%,其它類型的錯誤,如標題冗長、文題不符、重復、歧意等亦時有發生。
(二)作者姓名和單位(author and department)這一項屬于論文署名問題。署名一是為了表明文責自負,二是記錄作用的勞動成果,三是便于讀者與作者的聯系及文獻檢索(作者索引)。大致分為二種情形,即:單個作者論文和多作者論文。后者按署名順序列為第一作者、第二作者......。重要的是堅持實事求是的態度,對研究工作與論文撰寫實際貢獻最大的列為第一作者,貢獻次之的,列為第二作者,余類推。注明作者所在單位同樣是為了便于讀者與作者的聯系。
(三)摘要(abstract)論文一般應有摘要,有些為了國際交流,還有外文(多用英文)摘要。它是論文內容不加注釋和評論的簡短陳述。其他用是不閱讀論文全文即能獲得必要的信息。摘要應包含以下內容:①從事這一研究的目的和重要性;②研究的主要內容,指明完成了哪些工作;③獲得的基本結論和研究成果,突出論文的新見解;④
結論或結果的意義。論文摘要雖然要反映以上內容,但文字必須十分簡煉,內容亦需充分概括,篇幅大小一般限制其字數不超過論文字數的5%。例如,對于6000字的一篇論文,其摘要一般不超出300字。論文摘要不要列舉例證,不講研究過程,不用圖表,不給化學結構式,也不要作自我評價。撰寫論文摘要的常見毛病,一是照搬論文正文中的小標題(目錄)或論文結論部分的文字;二是內容不濃縮、不概括,文字篇幅過長。
(四)關鍵詞(key words)關鍵詞屬于主題詞中的一類。主題詞除關鍵詞外,還包含有單元詞、標題詞的敘詞。主題詞是用來描述文獻資料主題和給出檢索文獻資料的一種新型的情報檢索語言詞匯,正是由于它的出現和發展,才使得情報檢索計算機化(計算機檢索)成為可能。主題詞是指以概念的特性關系來區分事物,用自然語言來表達,并且具有組配功能,用以準確顯示詞與詞之間的語義概念關系的動態性的詞或詞組。關鍵詞是標示文獻關建主題內容,但未經規范處理的主題詞。關鍵詞是為了文獻標引工作,從論文中選取出來,用以表示全文主要內容信息款目的單詞或術語。一篇論文可選取3~8個詞作為關鍵詞。關鍵詞或主題詞的一般選擇方法是:由作者在完成論文寫作后,縱觀全文,先出
能表示論文主要內容的信息或詞匯,這些住處或詞江,可以從論文標題中去找和選,也可以從論文內容中去找和選。例如上例,關鍵詞選用了6個,其中前三個就是從論文標題中選出的,而后三個卻是從論文內容中選取出來的。后三個關鍵詞的選取,補充了論文標題所未能表示出的主要內容信息,也提高了所涉及的概念深度。需要選出,與從標題中選出的關鍵詞一道,組成該論文的關鍵詞組。關鍵詞與主題詞的運用,主要是為了適應計算機檢索的需要,以及適應國際計算機聯機檢索的需要。一個刊物增加“關鍵詞”這一項,就為該刊物提高“引用率”、增加“知名度”開辟了一個新的途徑。
(五)引言(introduction)引言又稱前言,屬于整篇論文的引論部分。其寫作內容包括:研究的理由、目的、背景、前人的工作和知識空白,理論依據和實驗基礎,預期的結果及其在相關領域里的地位、作用和意義。引言的文字不可冗長,內容選擇不必過于分散、瑣碎,措詞要精煉,要吸引讀者讀下去。引言的篇幅大小,并無硬性的統一規定,需視整篇論文篇幅的大小及論文內容的需要來確定,長的可達700~800字或1000字左右,短的可不到100字。
(六)正文(main body)正文是一篇論文的本論,屬于論文的主體,它占據論文的最大篇幅。論文所體現的創造性成果或新的研究結果,都將在這一部分得到充分的反映。因此,要求這一部分內容充實,論據充分、可靠,論證有力,主題明確。為了滿足這一系列要求,同時也為了做到層次分明、脈絡清晰,常常將正文部分人成幾個大的段落。這些段落即所謂邏輯段,一個邏輯段可包含幾個自然段。每一邏輯段落可冠以適當標題(分標題或小標題)。段落和劃分,應視論文性質與內容而定。一般常見的劃分方式有:①實驗原材料和材料/實驗方法/實驗結果和分析。②理論分析/實驗裝置和方法/實驗結果比較與分析。根據論文內容的需要,還可以靈活地采用其它的段落劃分方案,但就一般性情況而言,大體上應包含實驗部分和理論分析部分的內容。“實驗結果和分析”這一部分是論文的關鍵部分。有人曾說:“實驗的結果是論文的必臟”,這并不為過,論文的新意主要在這里體現。不少學科的論文,還可再簡化一點,例如,醫學論文,常將正文部分分成兩個大段落,即:“材料和方法”(或“對象和方法”),“結果和討論”(工“結果和分析”)。要寫好“材料和方法”這一節,應給出諸如實驗所用原
料或材料的技術要求、數量、來源以及制備方法等諸方面的信息,有時甚至要列出所用試劑的有關化學性質和物理性質。要避免使用商業名稱,通常應使用通用化學名稱。實驗方法應介紹主要的實驗過程,但不要機械地按通常以年、月的次序進行描述,而應該將各有關的方法結合起來描述。這樣做的目的主要是使有能力的科技工作者按論文這一部分提供的信息,可以生復文中的試驗及其結果,并即達到“再現性”或“可重復性”、“確證性”的要求。