一、移动与嵌入计算解决方案(论文文献综述)
侯金程[1](2021)在《音频文件大容量强鲁棒可逆信息隐藏技术研究》文中指出近年以来,信息处理传输技术的飞速发展使得多媒体文件的传输更加容易和便捷,尤其图像和音频的非法采集和修改逐渐成为受关注的问题。而随着数字化社会的推进,海量的音频数据在网络上传播,音频文件拥有可逆冗余空间大承载隐秘信息的能力强等优势特点,基于音频为载体的信息隐藏技术的发展也越来越成熟。最初秘密信息通常以比特流的形式嵌入到载体文件的LSB(最低有效位)上,载体音频的失真在感知上几乎可以忽略不计,而通过可逆信息隐藏(RDH)可以实现载体音频数据的零失真。通过RDH技术,可以将秘密信息无痕迹的嵌入到多媒体文件当中,接受方在完全提取嵌入的秘密信息后,可以完整的恢复原始多媒体文件,保障载体的一致性。当下,传统的水印方案尤其是基于音频为载体的可逆信息隐藏技术面临着众多的问题。如可逆信息隐藏误差预测与信息嵌入算法越来越复杂,计算代价越来越高;同时,在大多数情况下,随着有效载荷的增加,音频质量迅速下降。由于音频信号是一种典型的一维非平稳信号,其自相关函数和均值函数会随时间的变化而变化,信号具有缓变性的特征。在实际的处理过程中一般首先对音频信号进行逐段的分割,然后对分段对样本进行处理以达到更好的保护结果。本文的主要内容为:第一部分,提出一种基于一维直方图的音频文件可逆信息隐藏方案。针对于大部分的可逆信息隐藏算法只针对于单声道音频文件,对于具有双声道的立体声音频文件很少涉及。考虑到音频左右声道波形相互关联的特性,该算法在对单个声道进行信息嵌入的时候,利用左右声道波形和梯度变换相似的特点,参考另一声道的预测误差进行信息的嵌入,降低了预测误差幅度。第二部分,提出一种基于二维直方图分布的音频文件可逆信息隐藏算法。基于音频文件单声道音频点之间的时间相关性和双声道之间的空间相性,构建陡峭分布的二维预测误差直方图。根据预测误差二维直方图的分布特性自适应嵌入敏感信息,在提高嵌入容量的同时降低载体音频文件失真。第三部分,提出一种基于码分多址(CDMA)的音频文件大容量可逆信息隐藏方法。针对基于音频文件的RDH算法有效载荷嵌入容量小,安全性不高的问题,将可逆信息隐藏技术与码分多址技术相结合,利用扩展序列承载隐秘信息嵌入到载体音频中,不但可以保障所嵌入信息的无损提取,而且能够完全的恢复原始音频信号;同时,基于嵌入向量的正交特性,不同嵌入向量中的大部分元素相互抵消,使得本算法在大容量信息嵌入情况下可取得更高的音频保真能力。
胥帅[2](2020)在《基于移动社交数据的用户访问位置预测关键技术研究》文中研究说明随着智能移动终端的普及以及无线定位与通讯技术的进步,兼具位置感知与社交服务功能的移动社交平台愈发流行,已成为链接“线上”与“线下”商业服务的重要环节。用户在使用移动社交网络服务过程中产生了海量的位置轨迹数据,这些数据蕴含了极为丰富的时空语义信息,为探索移动社交网络用户行为模式、预测用户未来消费趋势带来了新的机遇。基于移动社交数据的用户访问位置预测通过挖掘用户历史位置轨迹推测用户未来访问目的地,有利于洞察用户消费意图以生成位置服务推荐,提升用户参与度;有利于商家制定个性化推广策略引导用户消费行为,促进区域经济发展;有利于城市管理者提高公共交通利用率,改善城市基础设施建设,是实现用户、商家、城市三方共赢的有效手段,得到了学术界与产业界广泛且深入的关注。用户访问位置预测问题的实质是通过全面分析用户在移动社交网络中签到、评论等行为所携带的位置数据,挖掘位置数据背后隐藏的各式各样的用户生活模式和个人偏好,进而推测用户在未来可能访问的位置。目前,国内外在用户访问位置预测方面已取得诸多研究进展,这些成果为本研究的开展带来了良好的启发和借鉴,但同时也存在诸多不足。其一,当前绝大部分研究旨在解决用户下一个访问位置预测问题,针对给定时间用户访问位置预测的研究较为匮乏;其二,诸多工作采取线性方式融合多维特征,难以真正刻画不同因素在驱动用户访问行为时的相互作用;其三,大部分研究仅基于单一模态的签到数据建模用户访问偏好,对多模态移动社交数据的探索极为稀缺。除上述不足以外,鉴于移动社交数据的独特性质,用户访问位置预测研究长久以来还存在如下四个方面的挑战,即数据稀疏性问题、冷启动问题、上下文感知问题以及用户偏好动态变化问题。为了克服上述不足与挑战,本文首先针对相关工作展开系统性综述,随后针对兴趣点级别的细粒度用户访问位置预测问题循序渐进地开展如下研究:(1)针对给定时间用户访问位置预测问题,提出一种基于多维特征融合的用户访问位置预测方法。通过全面分析用户历史位置轨迹中的移动行为模式,依次从时间周期性、全局流行度、个性化偏好与社交影响力四个方面提取多维用户签到特征,设计候选位置评分模型与候选位置分类模型以有效融合多维特征,采取先分类后排序的方式生成预测结果。基于多个真实移动社交数据集的实验结果表明,该方法在多种评价指标上均表现优异。(2)为了兼顾用户下一个访问位置预测问题与给定时间用户访问位置预测问题,设计一种基于兴趣点嵌入表示的用户访问位置预测方法。首先,基于随机游走算法从构建的带权有向兴趣点网络中采样位置序列集合;其次,基于词向量技术训练得到兴趣点在低维连续向量空间中的隐含表示;然后,基于指数时间衰减方法聚合用户历史轨迹建模用户访问偏好;最后,计算用户对不同候选位置的访问概率以生成预测结果。基于多个真实移动社交数据集的实证分析验证了该方法在两种位置预测任务上的有效性。(3)针对给定时间用户访问位置预测问题,考虑多模态移动社交数据的信息关联与互补,提出一种基于层次时空上下文的二阶段用户访问位置预测方法。在第一阶段,基于层次注意力机制学习时间敏感的用户隐含偏好表示;在第二阶段,设计时间敏感的候选位置评分模型以计算目标用户针对候选位置的访问概率进而生成预测结果。基于多个真实数据集的实验结果表明,本方法在不同评价指标下均表现优异,且预测性能优于诸多对比方法。
高强[3](2020)在《基于深度轨迹学习的人群移动和社交知识发现研究》文中指出近年来,移动互联网的飞速发展和全球定位系统的广泛使用产生了大量基于位置的应用服务,使得人与人之间的信息交互变得更加频繁和多样化。这些应用为用户提供了前所未有的机会,可以让他们分享个人经验和有趣地点,与志趣相投的人交朋友,以及加入拼车服务等。例如,基于位置的应用程序(如微信,Twitter和微博)通常会收集用户留下的大量足迹(签到)、社交好友等数据,而这些数据可以进一步产生有价值的信息,例如个人轨迹和个人社会关系。尽管这些信息来自虚拟世界,即互联网,但这却是现实世界中人类活动的客观反映。当前,学习人群轨迹已引起研究人员和从业者的关注,并提出了各种基于轨迹学习的优异模型来捕获人类时空信息。但是,已有工作在轨迹学习过程中仍然面临一些关键挑战:首先,人员流动的多样性显示出了用户不同的移动方式、位置偏爱和时间偏好等方面的差异;其次,数据稀疏性(例如签到数据的稀疏性)导致潜在特征表征不充分,以及难以获得个人偏好;此外,轨迹的语义复杂性也需要在轨迹建模中得到解决。最近具有强大泛化能力和特征提取能力的深度学习技术在自然语言处理和图像处理等诸多领域都取得了巨大的成功。因此,它为我们提供了一种新的视角来解决轨迹学习中的局限性。例如,应用循环神经网络来捕获轨迹中的长期依赖性。综上所述,本论文旨在通过深度轨迹学习来发现人群移动性和社会关系知识。尤其是引入多种深度学习技术来理解人群轨迹模式。本论文将解决四个重要但具有挑战性的任务,即人群移动性识别,下一个兴趣点(POI)预测,出行推荐和社交圈推理。本论文主要研究内容如下:(1)对于人群移动性识别,定义了一种新颖的轨迹分类问题,该问题旨在将轨迹链接到生成轨迹的用户上,即轨迹-用户链接(TUL)。由于TUL是典型的轨迹分类问题,因此提出了基于循环神经网络的半监督学习模型(TULER),该模型利用时空数据来捕获用户移动性模式的隐含语义信息。并且,根据位置签到的频率遵循幂律分布的观察结果,TULER将轨迹中的位置签到嵌入到了低维空间表示中。随后,TULER利用签到嵌入和循环神经网络通过半监督方式实现轨迹信息捕捉与分类训练。最后,TULER在真实数据集上进行的实验表明,TULER比已有方法具有更好的准确度。(2)对于下一个兴趣点预测,提出了基于变分注意力机制的下一个兴趣点预测模型(VANext)以解决兴趣点预测中存在的局限性,包括近期移动的稀疏性、历史移动的稠密性以及数据的复杂性。VANext是一个用于推断用户下一个足迹并关注用户移动历史的隐变量模型。VANext中的变分编码捕获了近期移动的潜在特征,然后在对应的历史轨迹中搜索周期性模式。VANext使用了轨迹卷积网络来学习历史移动性,相对通常使用的循环网络,其可以显着提高学习效率。最后,VANext通过利用历史移动模式的周期性以及最近的签到偏好来预测下一个兴趣点。在真实数据集上进行的实验表明,提出的模型优于最新的人类移动性预测模型。(3)对于出行推荐,提出了一种新颖模型(Deep Trip)来解决编码器-解码器框架下的出行推荐问题,该模型联合使用对抗神经网络来训练代码空间以改善偏好路线的推荐。Deep Trip包括:一个出行编码器,利用循环神经网络将上下文路径嵌入到隐变量中;以及出行解码器,用于根据优化的隐变量重构此路径。同时,Deep Trip中定义了一个由生成器和判别器组成的对抗网络,该对抗网络可以生成给定查询的表示,并使用判别器来区分从出行编码器得到的出行表示和从对抗网络生成的查询表示。另外,Deep Trip可以规范隐变量空间并泛化用户的复杂签到偏好。与最新的基准相比,Deep Trip的理论解释和在两个真实数据集的广泛实验评估表明了Deep Trip的有效性和可靠性。(4)对于社交圈推理,给出了基于轨迹的社交圈推理(TSCI)问题的基本定义。TSCI旨在基于运动轨迹推断用户社交圈(主要是社交关系)而无需任何显式社交网络信息。本文将其表述为新颖的多标签分类问题,然后提出基于循环神经网络的框架(Deep TSCI),以使用人群移动模式推断相应的社交圈。本文给出了具有三种不同内核的Deep TSCI来学习基于轨迹的潜在表示形式,它们分别是:(1)双向长期短期记忆(LSTM);(2)自动编码器;(3)变分自动编码器。最后,在真实数据集上进行的实验表明,提出的方法与基线相比性能良好,且在macro-R、macro-F1和accuracy三个指标方面均取得了显着改善。
王慕雪[4](2020)在《物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告》文中指出从物联网概念出现至今,我国一直十分注重物联网的发展,发展物联网已成为落实创新、推动供给侧改革、实现智慧城市的重要举措。学习借鉴国外物联网领域的前沿研究成果对我国物联网研究与建设具有重要价值。本次翻译实践报告以《物联网:技术、平台和应用案例》(The Internet of Things:Enabling Technologies,Platforms,and Use Cases)为翻译素材,重点对科技术语翻译进行分析总结。物联网英语术语作为科技英语术语的一种,具有专业性强、语义严谨等特点,本次翻译实践报告将原文中出现的术语分为已有规范译文的物联网英语术语和未有规范译文的物联网英语术语两类,继而开展调查分析工作。对已有规范译文的术语,重点是甄别行业领域,选取规范译文,并从缩略词、复合词和半技术词三个方面总结术语的翻译方法,为术语翻译提供指导;对尚未有规范译文的术语,基于术语特征和已有术语翻译方法,提出直译法、拆译组合法、不译法以及多种译法结合等翻译方法,并结合实例进行了具体说明。希望本实践报告能够为从事科技类文献翻译工作的译者提供一定参考。
王益成[5](2020)在《数据驱动下科技情报智慧服务模式研究》文中进行了进一步梳理从“信息时代”到“数据驱动”的智慧服务时代,多源异构且海量的数据资源成为人们解决问题的出发点。将多源异构且海量的数据资源纳入科技情报智慧服务模式中,不再局限于传统科技情报服务涉及的专利数据、科技文献数据、实地调研数据与科技项目数据等,还应该涵盖更广范围的互联网数据资源、科研社交媒体数据资源、社交网络数据资源与政府开放数据资源等多种来源的数据形式。数据资源驱动着科技情报服务从用户需求感知、科技情报内容获取与科技情报服务场景化推送这三个核心功能实现科技情报智慧服务模式,实现了科技情报服务流程的创新。本研究旨在以新视角探索数据驱动时代科技情报智慧服务模式及其实现,解析科技情报智慧服务构成要素及其特征,以实证分析探索数据驱动时代科技情报服务向智慧服务模式转型的思路,为科技情报机构科学转型提供理论与实践支撑。基于此,通过界定“数据驱动”、“情报、智能与智慧的辩证关系”、“智慧服务”与“科技情报智慧服务”等相关概念,以回顾智慧服务、科技情报服务与科技情报智慧服务研究现状为基础,综合运用文献调研法、问卷调查法、情境实验法、案例分析法与模式构建法分析了科技情报智慧服务的数据环境、驱动模式、创新模式与模式实现以及保障策略的制定。围绕科技情报智慧服务模式这一核心研究内容,本文第三章从科技情报智慧服务模式构成要素及表现特征为出发点对智慧数据、用户需求、智能技术、智慧情报、情报工作者、智慧服务平台与情报分析方法这七个维度进行详细阐述,分析了各构成要素在科技情报智慧服务模式中的地位以及数据驱动各构成要素的融合协作的服务特征;第四章以“数据驱动”视角切入科技情报智慧服务模式构建研究,更多的体现智慧数据服务作为智慧服务的核心构成要素,实现数据驱动科技情报智慧服务,获取用户需求,利用智能技术分析获取情报,实现场景化服务推送与嵌入式的科技情报服务;第五章就如何实现数据驱动科技情报智慧服务进行了详细阐述,从多源数据分析切入科技情报智慧服务模式的实现研究过程,体现了数据驱动作为科技情报服务的新范式与新思想,着重从需求感知、内容获取与服务推送等三个科技情报服务流程构成解析科技情报智慧服务模式实现路径,综合运用用户画像方法、数据挖掘方法与场景分析和需求侦测方法对科技情报智慧服务模式进行解析,并融入科研大数据在此过程中结构、类型与属性分析结果进行解析,探究这些数据在需求感知、内容获取与服务推送中的应用关系,进而实现科技情报智慧服务模式并完善科技情报智慧服务研究体系;第六章采用单案例横向研究方法研究格微软件数据驱动背景下科技情报智慧服务模式的系统优化策略;第七章就如何实现科技情报机构实现智慧服务模式转型升级分析了相关保障策略。具体内容如下:(1)系统分析了科技情报智慧服务模式核心构成要素与特征。构成要素涵盖数据、用户、技术、智慧情报、科技情报工作者、智慧服务平台与方法等七个维度,将从这七个维度进行深入分析,并在此基础上讨论数据驱动下科技情报智慧服务实现的理论与实践基础,进而对科技情报智慧服务的需求敏感性、数据多源性、技术智能性与服务场景化等四个主要特征进行解读。系统分析科技情报智慧服务构成要素是构建科技情报智慧服务模式的基础,在文献调研并借鉴其它领域实践经验的基础上对各个构成要素进行详细分析。数据、用户、技术、内容、科技情报工作者、智慧服务平台与方法等七个维度间相互关联、相互印证,进一步丰富着科技情报智慧服务研究领域的知识体系。(2)构建了数据驱动下的科技情报智慧服务模式。从“数据驱动”视角切入科技情报智慧服务模式构建研究,更多的体现智慧数据服务作为智慧服务的核心构成要素,实现数据驱动科技情报智慧服务,获取用户需求,利用智能技术分析获取情报,实现场景化服务推送与嵌入式的科技情报服务。在此过程中优化传统科技情报服务模式,优化构成科技情报智慧服务的各个构成要素,实现模式最优化并体现科技情报智慧服务的四个特征,通过文献调研法探讨已有服务模式的优劣势,重构科技情报服务模式与流程,重点突出智慧实现流程,数据如何驱动智慧情报服务。(3)分析了数据驱动下科技情报智慧服务的实现路径。以科技情报智慧服务模式实现的三项核心功能为基础,在实现智慧服务核心功能基础上实现科技情报智慧服务,从多源科研大数据分析切入科技情报智慧服务模式的实现研究过程,体现了数据驱动作为科技情报服务的新范式与新思想,着重从需求感知、内容获取与服务推送等三个科技情报服务流程构成解析科技情报智慧服务模式实现路径,综合运用用户画像方法、数据挖掘方法与场景分析和需求侦测方法对科技情报智慧服务模式进行解析,并融入科研大数据在此过程中结构、类型与属性分析结果进行解析,探究这些数据在需求感知、内容获取与服务推送中的应用关系,进而实现科技情报智慧服务模式并完善科技情报智慧服务研究体系。(4)采用单案例横向研究方法研究格微软件数据驱动背景下科技情报智慧服务模式的系统优化策略,在分析格微软件基本概况与发展现状的基础上,进而分析格微软件科技情报智慧服务发展模式,并对其较为超前的实践应用成果进行分析,然后借鉴前述构建的科技情报智慧服务模式及其实现研究,提出格微软件在数据驱动背景下科技情报服务模式优化的策略。(5)制定数据驱动下科技情报智慧服务模式保障策略。以构成数据驱动下科技情报智慧服务模式的构成要素以及智慧服务模式实现过程为主体制定数据驱动下科技情报智慧服务模式保障策略,具体维度包含数据、用户、科技情报工作者、科技情报服务机构、政府部门、技术与方法等维度。如完善数据安全保障机制,完备数据分析技术、方法与工具,科技情报服务人才队伍建设,建立健全相关法律法规等。制定数据驱动下的科技情报智慧服务模式保障策略应依据重点保障关键要素、完备并疏通科技情报智慧服务流程、科技情报智慧服务整体平衡、联合共建共享等四项基本原则。数据驱动时代,传统科技情报服务模式已然无法满足用户崛起的趋势以及内外环境面临的机遇与挑战,界定数据驱动科技情报智慧服务的内涵与外延,探索科技情报智慧服务模式的实现,有利于从方法论认知层面为科技情报智慧服务的转型升级提供理论支撑,本文构建的数据驱动科技情报智慧服务模式也更具实践价值。
冯玥[6](2020)在《基于移动网络大数据的用户社交关系挖掘与旅程规划系统》文中指出随着互联网和移动通信技术的不断发展,海量的数字足迹为社会系统复杂结构和动力学分析提供了前所未有的广泛机会。移动网络数据集包含了用户位置数据与通话数据,为宏观尺度下人类社会性与移动性分析提供了数据基础,能够准确和完整地反映用户生活的节律模式和兴趣偏好。近年来,随着旅游产业的飞速发展,蕴含丰富“群体智慧”的移动网络数据逐渐被应用于旅游服务行业。从移动网络数据中挖掘游客的旅行路线与旅行偏好,能够为旅游景区与其周边服务设施建设提供参考。本文针对这种需求,基于Spark分布式平台设计并实现了一套海南智慧旅游画像系统。系统利用移动网络数据和POI数据,实现了移动网络数据的自动化清洗与停驻区域挖掘、基于用户移动性的社交关系推断和用户行为分析等功能。在此基础上,系统构建了海南旅游行业知识图谱,并结合海量游客用户轨迹实现了交互式的游客画像、景点画像与旅程规划web平台,为提升旅游行业服务质量,实现智能化、信息化和个性化的旅游服务添砖加瓦。本文的工作主要体现在以下几个方面:第一,本文提出了基于Spark分布式平台的移动网络数据的清洗与停驻区域挖掘算法,并利用得到的用户轨迹对用户的日常出行移动行为模式进行统计分析。第二,本文进行了基于移动网络数据的移动性推断社交关系的研究。算法定义了时间重叠度和地点重叠度对停驻区域挖掘后的用户轨迹进行相遇事件识别,接着考虑到用户社交关系传播特性构建了用户移动性关系网络,最终采用分层图约简的图嵌入算法得到用户向量,并结合POI数据以及用户居住地、工作地信息,对用户间隐藏的社交关系进行推断。第三,本文实现了基于多峰捕捉的下一个景点推荐算法。本文首先构建了小规模的海南旅游知识图谱,接着根据移动网络数据的海量游客群体路线构建景点转移图。推荐系统召回模块采用LSHForest算法并提供了基于用户偏好和群体智慧的两种召回方案,精排序模型引入用户社交关系和挖掘用户不同属性的景点偏好注意力机制,对召回景点集合进行打分排序。第四,本文构建了集成多域数据的处理方案和居住地与工作地识别、移动性推断社交关系、旅游知识图谱构建、下一个景点推荐等多种算法的智慧旅游画像系统,并实现了基于Bootstrap和tornado的web交互平台,对海南旅游城市画像、景区画像以及游客画像进行展示。
杨灿吉[7](2020)在《无损的数据库水印算法研究》文中研究表明随着大数据技术的不断发展,数据共享变得更为普遍,共享的数据量也随之剧增。大数据共享和交易的普及,在给工作和生活带来便利的同时,不可避免地给大数据的版权保护带来了新的调整,比如数据库在上下级分发和售卖后可能存在二次分发和二次售卖的情况。因此如何在数据库泄露后,实现其版权保护并追溯泄露源成为信息安全研究的一个重点问题。鲁棒数据库水印作为一种行之有效的大数据版权保护技术,得到了广泛研究,但该技术不可避免地会给原始载体带来失真,虽然失真相对于原始数据来说,体量较小,但在医疗、遥感图像、机器学习等领域,即使这种细微的失真,仍不可接受。为此,本论文重点研究无损的鲁棒可逆水印技术,在提高安全防护能力的同时,保证了数据库的可用性,具体工作如下:1.提出基于分组的数据库直方图移位算法。通过使用主键哈希算法将数据库分组,结合数据库自身的统计特性筛选出最佳属性列,进而计算分组均值与原始属性项的差值获得直方图。与传统直方图平移技术不同,本文通过预留容错空间来应对恶意攻击,从而可抵抗常见的数据库攻击。算法以较低损失将水印信息嵌入数据库中,当水印提取完成后,根据阈值和水印信息可将数据库恢复,实现无损数据库水印。此算法不仅在提取水印后能无损恢复载体数据库,在遭受恶意攻击时,算法也具有较高的鲁棒性。2.提出基于循环移位的数据库零水印算法和基于正反排序的数据库零水印算法。上述两种算法都先使用RS编码将水印信息编码,并使用哈希函数对数据库分组,通过改变分组的相对位置来将水印“嵌入”数据库中。基于循环移位的数据库零水印算法通过循环移动分组将水印嵌入数据库中,而基于正反排序的数据库零水印算法通过改变前后两个分组的顺序来将水印嵌入数据库中。上述两种算法都无需修改数据库属性值,因此嵌入水印后不会影响数据库的可用性,即可将水印无损的嵌入数据库中。当数据库遭受恶意攻击时,使用概率密度函数和质心来获得分组的相对位置,提取出嵌入的水印信息,并通过RS纠错解码获取最终水印,实验证明所提出的两种算法都有较高的鲁棒性。
刘森,张书维,侯玉洁[8](2020)在《3D打印技术专业“三教”改革探索》文中指出根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
吴昕昀[9](2020)在《智能电网PDA终端中的可信网络连接技术研究》文中提出随着智能电网的快速建设与发展,信息化处理技术已深入到电力生产的各个环节。与传统的电网建设相比,智能电网的信息化建设可有效整合电力系统基础设施资源和通信设备资源,促进先进信息通信系统服务于电力系统运行,提高现有电力系统基础设施的利用效率。目前,智能终端在智能电网中已获得广泛应用,运用PDA终端,实现在不同场景下的辅助支撑作用,如电力抄表、智能巡检等。但PDA终端在接入时,仍然存在着多种的安全隐患。针对智能智能电网PDA终端在接入时缺少必要的安全检查、防御手段的问题,本文提出了一种适用于智能电网PDA终端中的可信网络连接技术。将基于可信计算思想所实现的可信网络连接技术引入到电力通信认证接入的过程中,可以实现应用层与PDA终端之间的安全可感知,同时有效提高PDA终端接入时的安全性。利用安全硬件构建可信平台,设计生成基于物理特性的安全密钥SK以及利用SK实现的完整性验证和终端接入方法,保证接入时的可靠。本文引入了安全USBKey,利用USBKey的安全存储区、安全计算区、安全度量区构建嵌入式可信平台,同时以DH算法、密钥种子提取算法等为基础,设计了基于USBKey和PDA的物理特性生成SK密钥的密钥协商算法,保证了密钥生成的安全性和唯一性。之后,利用生成的SK密钥,设计了基于SK密钥的完整性认证方法和可信网络连接方法。在每次申请连接前,通过安全密钥SK对PDA终端的重要文件进行完整性校验,防止文件被篡改。以SK密钥为根生成可信网络连接所需要的公私钥,保证连接认证过程中的可靠性。最后,利用实验仿真了可信平台构建、SK密钥生成、完整性度量和可信网络连接方法。通过实验表明,该密钥管理机制和接入认证协议安全性较高,有效的提高了智能电网的可信网络连接水平。
林梓钘[10](2019)在《制造数据安全认证理论与方法研究》文中认为随着计算机辅助设计与制造(CAD/CAM)技术的发展,制造业通过信息化大幅提高生产效率的同时也面临着一系列安全问题,如产品的设计图纸被恶意篡改、储存于云端的图纸被泄露、生产的成品被伪造等。为解决上述问题,防止生产商的权益遭到侵犯,对制造数据进行有效的安全保护已成为国内外学术界和工程界关注的焦点。针对上述问题,本文重点研究二维矢量工程图的可逆水印、完整性验证方案、加密域信息隐藏,以及三维打印品认证等技术的理论与方法。论文的主要贡献包括:(1)基于仿生蜘蛛网提出一种无几何失真的二维矢量图篡改定位可逆水印算法。为解决传统认证方法中水印因对文件流读写顺序的依赖而导致鲁棒性不足,以及因移动顶点而引入几何失真的问题,提出了一种为实体增加顶点的方法从而嵌入存在几何关联的水印。在此基础上提出了一个仿生蜘蛛网算法。算法在嵌入阶段根据图形的凸包与密钥生成两个不同的蜘蛛网,在原有实体与第一个网的相交处增加伪断点,再分别记录第二个网中每根蛛丝与原有实体的相交次数。在篡改不改变矢量图形凸包的前提下,通过再次生成相同的蛛网并分析其与图形的相交情况可实现实体级的篡改定位。实验结果与分析表明,与同类型算法相比,该算法不改变任何原有实体的外形,具有更好的不可见性。此外该算法还对全局旋转、全局缩放、全局平移(RST)、实体重排序等不改变图形拓扑的操作鲁棒。(2)提出了一个基于区域嵌套的低失真二维矢量图可逆水印算法。在已有划分平面方法的基础上,提出了一种把每个正方形区域划分成2n个嵌套水印子区域的平面划分方法。之后通过把原区域中的顶点映射到水印对应的子区域中实现水印嵌入,并通过顶点的位置提取水印,再通过逆映射还原顶点原始坐标。此外,算法还利用参考顶点构建坐标系以增强对RST的半脆弱性。实验结果与分析表明,在同等条件且不扩展载体的前提下,本方法的不可见性与同类算法相比至少提升10%,且算法在容量和鲁棒性等方面均具有良好的性能。(3)提出了一种基于改进区域嵌套方法的二维矢量工程图半脆弱完整性认证方案。对区域嵌套进一步研究后发现,该算法中大部分原始顶点及其映射目标不在一条直线上。据此提出的改进区域嵌套算法可以令不可见性提升最少15%。在此基础上,通过为每个顶点单独生成其周边几何特征的哈希值并嵌入到顶点中,可对篡改进行顶点级的定位。最后,算法还基于几何特征构造坐标轴以提高半脆弱性。实验结果与分析显示,提出的算法在半脆弱性、不可感知性,以及定位性能方面,与已公开的同类算法相比达到最优。(4)提出了一个基于实数可逆映射模型的加密二维矢量图信息隐藏算法。针对加密矢量图的可逆信息隐藏提供理论依据,首先提出了一个基于实数的可逆信息隐藏模型。该模型把Rn空间中的点映射到Rn空间的2s个非相交子集中,从而保证每个实数都能可逆地嵌入s比特。随后,基于该模型提出了一个加密二维矢量图可逆信息隐藏算法。在该算法中,用户先加密顶点坐标,随后把加密图形上传到云端;云服务商在信息隐藏密钥的控制下通过修改加密后的顶点坐标实现信息的嵌入、提取或图形的恢复。授权用户可以从云端获取恢复后的加密图形,并通过密钥与解密得到原始图形;而非授权用户则会获得加密的含密图形,即使有解密密钥也只能得到含密的近似图形。实验结果显示,算法能在失真、安全性,以及容量方面达到较好的平衡。(5)提出了一种基于改进设备失真模型的三维打印品认证算法。随着三维打印技术的普及,越来越多的消费品通过三维打印机所制造。然而另一方面,这也令伪造者越来越容易生产赝品,从而令原厂商的权益受到侵犯。为了解决这个问题,通过改进设备失真模型,提出了改进的三维打印特征(3DPS)构建方法。该方法先在三维模型的非关键平坦部分添加特定形状的孔,并在打印后利用手持显微镜提取孔的轮廓并计算其特征值,之后通过比较特征值的差异验证产品的真伪。与已有工作相比,该算法改进了设备失真模型和特征的构造方法,并且可以直接计算阈值。理论分析和实验结果表明,3DPS不仅可以准确地对三维打印品进行验证,而且还具有一定的鲁棒性和安全性,认证成本也显着低于现有方法。
二、移动与嵌入计算解决方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动与嵌入计算解决方案(论文提纲范文)
(1)音频文件大容量强鲁棒可逆信息隐藏技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 基于无损压缩的可逆信息隐藏算法 |
1.2.2 基于差值扩展的可逆信息隐藏算法 |
1.2.3 基于直方图平移的可逆信息隐藏算法 |
1.2.4 音频文件为载体的可逆信息隐藏算法 |
1.3 论文研究内容和组织结构 |
1.3.1 论文研究内容 |
1.3.2 本文组织结构 |
第2章 可逆信息隐藏算法相关技术 |
2.1 基于一维直方图的可逆信息隐藏算法 |
2.1.1 基于直方图平移的可逆信息隐藏算法 |
2.1.2 基于差值扩展的可逆信息隐藏算法 |
2.1.3 基于预测误差扩展的可逆信息隐藏算法 |
2.2 基于二维直方图平移技术的可逆信息隐藏算法介绍 |
2.2.1 二维直方图差分对的构建 |
2.2.2 二维直方图移动策略 |
2.3 基于码分多址(CDMA)的可逆信息隐藏算法 |
2.4 本章总结 |
第3章 基于一维直方图的音频文件可逆信息隐藏算法 |
3.1 音频文件双声道特性 |
3.2 基于声道相关的自适应预测器 |
3.3 信息的提取和嵌入 |
3.3.1 信息的嵌入过程 |
3.3.2 信息的提取过程 |
3.4 实验结果 |
3.4.1 预测误差幅度对比 |
3.4.2 信噪比(SNR)对比结果 |
3.5 本章总结 |
第4章 基于二维直方图的音频文件可逆信息隐藏算法 |
4.1 二维预测误差对的构建 |
4.2 二维预测误差直方图的构建 |
4.3 实验设计 |
4.3.1 不同类型音频文件实验对比 |
4.3.2 信息嵌入算法的性能比较 |
4.3.3 不同类型与其余算法对比实验 |
4.3.4 整个数据库与其余算法的对比试验 |
4.4 本章总结 |
第5章 基于码分多址的音频文件可逆信息隐藏算法 |
5.1 载密音频文件的构建 |
5.1.1 载密载体构建 |
5.1.2 秘密信息获取 |
5.1.3 载体音频恢复 |
5.1.4 CDMA具体计算实例 |
5.2 载体向量的构建 |
5.3 具体嵌入-提取流程 |
5.3.1 嵌入流程 |
5.3.2 提取流程 |
5.4 实验结果及分析 |
5.4.1 基于不同嵌入强度的实验结果分析 |
5.4.2 基于不同扩展序列长度的实验结果分析 |
5.4.3 与其余算法的对比实验 |
5.4.4 整个数据库的对比实验 |
5.5 本章总结 |
第6章 结论 |
参考文献 |
致谢 |
在学期间主要科研成果 |
一、发表学术论文 |
二、发明专利情况 |
三、获奖情况 |
四、参与科研项目 |
(2)基于移动社交数据的用户访问位置预测关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 移动社交网络简介 |
1.1.2 用户访问位置预测问题概述 |
1.2 研究现状概述 |
1.2.1 问题分类 |
1.2.1.1 预测时效性角度 |
1.2.1.2 预测粒度角度 |
1.2.2 现状小结 |
1.3 本文工作 |
1.3.1 研究内容 |
1.3.2 主要贡献 |
1.4 论文组织结构 |
第二章 相关工作综述 |
2.1 引言 |
2.2 数据源 |
2.2.1 数据来源 |
2.2.2 用户签到记录 |
2.2.3 文本评论信息 |
2.2.4 图片视觉内容 |
2.2.5 数值化评分 |
2.2.6 多源异构数据 |
2.3 特征提取 |
2.3.1 时间周期性 |
2.3.2 地理影响力 |
2.3.3 序列访问关系 |
2.3.4 语义一致性 |
2.3.5 社交影响力 |
2.4 技术方案 |
2.4.1 基于统计的方法 |
2.4.2 基于统计学习的方法 |
2.4.3 基于神经网络的方法 |
2.5 评价指标 |
2.5.1 基于准确性的评价指标 |
2.5.2 基于排序的评价指标 |
2.5.3 基于覆盖率的评价指标 |
2.6 相关工作归纳与总结 |
2.6.1 文献归纳 |
2.6.2 相关工作总结 |
2.7 本章小结 |
第三章 基于多维特征融合的用户访问位置预测 |
3.1 引言 |
3.2 相关工作 |
3.3 问题定义与数据集介绍 |
3.3.1 问题定义 |
3.3.2 数据集介绍 |
3.4 特征提取与预测性能分析 |
3.4.1 签到模式分析 |
3.4.2 特征抽取 |
3.4.3 单一特征预测能力分析 |
3.5 基于多维特征融合的用户位置预测 |
3.5.1 基于多维特征融合的评分模型 |
3.5.2 基于多维特征融合的分类模型 |
3.6 实验验证与结果分析 |
3.6.1 对比方法 |
3.6.2 结果分析 |
3.6.2.1 评分模型性能分析 |
3.6.2.2 分类模型性能分析 |
3.6.2.3 组合模型性能分析 |
3.6.2.4 不同时间模式下预测性能分析 |
3.6.2.5 进一步讨论 |
3.7 本章小结 |
第四章 基于兴趣点嵌入表示的用户访问位置预测 |
4.1 引言 |
4.2 相关工作 |
4.2.1 典型上下文因素 |
4.2.2 位置预测技术 |
4.3 问题定义 |
4.4 兴趣点嵌入表示模型Venue2Vec |
4.4.1 兴趣点网络构建与轨迹采样 |
4.4.2 兴趣点嵌入表示学习 |
4.5 基于兴趣点嵌入表示的用户位置预测 |
4.5.1 用户下一次访问偏好计算 |
4.5.2 给定时间用户访问偏好计算 |
4.5.3 用户访问位置预测算法 |
4.6 实验验证与结果分析 |
4.6.1 数据集 |
4.6.2 数据集划分与评价指标 |
4.6.3 对比方法 |
4.6.3.1 用户下一个访问位置预测任务对比方法 |
4.6.3.2 给定时间用户访问位置预测任务对比方法 |
4.6.4 实验结果分析 |
4.6.4.1 参数设置 |
4.6.4.2 实验结果分析 |
4.6.4.3 冷启动情况分析 |
4.6.4.4 时间效率分析 |
4.6.4.5 进一步讨论 |
4.7 本章小结 |
第五章 基于层次时空上下文的用户访问位置预测 |
5.1 引言 |
5.2 相关工作 |
5.2.1 典型上下文因素 |
5.2.2 基于神经嵌入的位置预测方法 |
5.3 数据集与问题定义 |
5.3.1 数据集介绍 |
5.3.2 数据集分析 |
5.3.2.1 时间上下文与用户偏好 |
5.3.2.2 语义上下文与用户偏好 |
5.3.2.3 地理、社交上下文与用户偏好 |
5.3.3 问题定义 |
5.4 基于层次时空上下文的用户位置预测 |
5.4.1 层次时间偏好模型TBM1 |
5.4.2 位置预测模型LPM |
5.4.2.1 时间因素交互下用户访问偏好计算 |
5.4.2.2 地理因素交互下用户访问偏好计算 |
5.4.2.3 社交因素交互下用户访问偏好计算 |
5.4.3 LPM模型训练 |
5.4.4 备选层次时间偏好模型TBM2 |
5.5 实验验证与结果分析 |
5.5.1 评价指标 |
5.5.2 对比方法 |
5.5.3 参数配置 |
5.5.4 结果分析 |
5.5.4.1 层次时间偏好模型对比 |
5.5.4.2 预测性能对比分析 |
5.5.4.3 进一步讨论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
作者简介 |
(3)基于深度轨迹学习的人群移动和社交知识发现研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 问题切入与研究思路 |
1.3 国内外研究现状分析 |
1.4 本文主要贡献与创新 |
1.5 论文组织结构 |
第二章 相关理论基础 |
2.1 表示学习 |
2.2 序列信息表征学习 |
2.3 深度生成模型学习 |
2.4 本章小结 |
第三章 基于轨迹嵌入的人群移动性识别 |
3.1 人群移动性识别 |
3.2 相关研究 |
3.3 TUL问题定义 |
3.4 TULER模型描述 |
3.4.1 概述 |
3.4.2 轨迹预处理 |
3.4.3 轨迹表征 |
3.4.4 轨迹-用户链接 |
3.4.5 优化手段 |
3.5 实验验证与分析 |
3.5.1 数据准备 |
3.5.2 实验准备 |
3.5.3 实验结果分析 |
3.6 本章小结 |
第四章 基于变分注意力的下一个兴趣点预测 |
4.1 下一个兴趣点预测 |
4.2 相关研究 |
4.3 问题定义 |
4.4 VANext模型描述 |
4.4.1 概述 |
4.4.2 因果POI嵌入 |
4.4.3 近期轨迹学习模块 |
4.4.4 历史轨迹学习模块 |
4.4.5 模型优化 |
4.5 实验验证与分析 |
4.5.1 数据准备 |
4.5.2 实验准备 |
4.5.3 结果分析 |
4.6 本章小结 |
第五章 基于人群移动性对抗学习的出行推荐 |
5.1 出行推荐分析 |
5.2 相关研究 |
5.3 出行推荐问题定义 |
5.4 出行推荐方案 |
5.4.1 DeepTrip概述 |
5.4.2 出行编码器设计 |
5.4.3 出行解码器设计 |
5.4.4 对抗网络设计 |
5.5 算法分析 |
5.5.1 理论推导 |
5.5.2 训练算法流程 |
5.5.3 推荐流程 |
5.6 实验分析与验证 |
5.6.1 数据准备 |
5.6.2 实验准备 |
5.6.3 结果分析 |
5.7 本章小结 |
第六章 基于轨迹的社交圈推理 |
6.1 问题描述 |
6.2 TSCI相关研究 |
6.3 问题定义 |
6.4 Deep TSCI方案描述 |
6.4.1 轨迹预处理 |
6.4.2 DeepTSCI框架 |
6.4.3 训练手段 |
6.5 实验验证与分析 |
6.5.1 数据准备 |
6.5.2 实验准备 |
6.5.3 结果分析 |
6.5.4 鲁棒性分析 |
6.6 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(4)物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告(论文提纲范文)
摘要 |
Abstract |
第一章 翻译任务与过程描述 |
1.1 翻译任务介绍 |
1.2 翻译文本描述 |
1.3 翻译工具介绍 |
1.4 翻译过程设计 |
第二章 术语与物联网英语术语 |
2.1 术语及术语翻译方法 |
2.2 物联网英语术语特征 |
2.3 物联网英语术语翻译方法 |
第三章 翻译案例分析 |
3.1 已有规范译文的物联网英语术语 |
3.1.1 缩略词术语 |
3.1.2 术语中的复合词 |
3.1.3 术语中的半技术词 |
3.2 未规范的物联网英语术语 |
3.2.1 直译法 |
3.2.2 拆译组合法 |
3.2.3 不译法 |
3.2.4 多种译法结合法 |
第四章 总结与反思 |
4.1 翻译总结 |
4.2 翻译问题与不足 |
参考文献 |
附录1 术语表 |
附录2 原文 |
附录3 译文 |
致谢 |
(5)数据驱动下科技情报智慧服务模式研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 研究内容与创新点 |
1.2.1 研究内容 |
1.2.2 研究创新点 |
1.3 研究方法与技术路线 |
1.3.1 研究方法 |
1.3.2 研究技术路线 |
第2章 文献综述与理论基础 |
2.1 国内外研究现状 |
2.1.1 智慧服务研究现状 |
2.1.2 科技情报服务研究现状 |
2.1.3 科技情报智慧服务研究现状 |
2.1.4 研究现状述评 |
2.2 相关理论基础 |
2.2.1 相关概念界定 |
2.2.2 信息链理论 |
2.2.3 用户场景理论 |
2.2.4 需求层次理论 |
2.2.5 生命周期理论 |
第3章 科技情报智慧服务构成要素及特征 |
3.1 科技情报智慧服务构成要素 |
3.1.1 智慧数据 |
3.1.2 用户需求 |
3.1.3 智能技术 |
3.1.4 智慧情报 |
3.1.5 科技情报工作者 |
3.1.6 科技情报智慧服务平台 |
3.1.7 科技情报分析方法 |
3.2 科技情报智慧服务模式要素间关联关系 |
3.3 科技情报智慧服务特征 |
3.3.1 数据多源性 |
3.3.2 需求敏感性 |
3.3.3 技术智能性 |
3.3.4 服务场景化 |
3.4 本章小结 |
第4章 数据驱动下科技情报智慧服务模式构建 |
4.1 多源数据驱动 |
4.1.1 数据多源性 |
4.1.2 多源数据融合 |
4.2 智慧服务模式构建思路 |
4.3 智慧服务模式核心功能设计 |
4.3.1 用户需求智慧感知功能 |
4.3.2 情报服务智慧决策功能 |
4.3.3 用户服务智能推送功能 |
4.4 科技情报智慧服务模式 |
4.5 本章小结 |
第5章 数据驱动下科技情报智慧服务实现 |
5.1 多源科研数据调研 |
5.1.1 数据结构 |
5.1.2 数据类型 |
5.1.3 数据属性 |
5.2 基于用户动态画像的科技情报用户需求智慧感知 |
5.2.1 用户结构分析 |
5.2.2 用户分层画像 |
5.2.3 用户动态画像 |
5.2.4 用户需求模型构建 |
5.3 基于网络文本挖掘的公众政策感知智慧研究 |
5.3.1 运用网络文本挖掘分析公众政策感知 |
5.3.2 人工智能产业政策公众感知的特征 |
5.3.3 人工智能产业政策公众感知热点主题 |
5.4 基于向量空间模型的科技情报服务场景化推送 |
5.4.1 向量空间模型的应用 |
5.4.2 场景化服务 |
5.4.3 场景化服务接受效用 |
5.4.4 场景化服务推送模型 |
5.4.5 场景化服务推送实验 |
5.5 科技情报服务智慧反馈机制 |
5.6 本章小结 |
第6章 案例研究 |
6.1 格微软件科技情报智慧服务发展现状 |
6.1.1 基本概况 |
6.1.2 科技情报智慧服务发展现状 |
6.2 格微软件科技情报智慧服务发展模式 |
6.2.1 发展模式分析 |
6.2.2 实现路径 |
6.3 格微软件向科技情报智慧服务模式转变的优化 |
6.3.1 用户维度优化 |
6.3.2 情报维度优化 |
6.3.3 服务维度优化 |
6.4 本章小结 |
第7章 数据驱动下科技情报智慧服务保障策略 |
7.1 政策保障层面 |
7.1.1 建立健全法律法规保障体系 |
7.1.2 优化科技情报机构管理架构 |
7.2 资源保障层面 |
7.2.1 完善科研数据安全保障策略 |
7.2.2 推进科研数据开放保障策略 |
7.2.3 科技情报数据资源保障策略 |
7.3 技术保障层面 |
7.3.1 完善技术体系建设保障策略 |
7.3.2 完善科技情报服务反馈体系 |
7.3.3 创新大数据分析方法及工具 |
7.4 人才保障层面 |
7.4.1 完善人才队伍建设保障策略 |
7.4.2 完善科技情报人才教育体系 |
7.5 本章小结 |
第8章 研究总结与展望 |
8.1 研究总结 |
8.2 研究创新点 |
8.3 研究局限与展望 |
8.3.1 研究局限 |
8.3.2 研究展望 |
参考文献 |
作者简介与研究成果 |
致谢 |
(6)基于移动网络大数据的用户社交关系挖掘与旅程规划系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 社会物理学 |
1.1.2 基于移动网络数据的挖掘 |
1.1.3 旅行服务 |
1.2 研究内容 |
1.2.1 移动网络数据的预处理及停留区域挖掘 |
1.2.2 移动性推断社交关系 |
1.2.3 下一个景点推荐模型 |
1.2.4 智慧旅游画像系统 |
1.3 研究成果及意义 |
1.4 论文内容安排 |
第二章 相关技术 |
2.1 基于移动网络数据挖掘 |
2.2 移动性推断社交关系 |
2.2.1 移动性与社会性的关联挖掘 |
2.2.2 移动性推断社交关系 |
2.3 旅行推荐系统 |
2.3.1 推荐系统的发展 |
2.3.2 面向旅游行业的推荐方案 |
2.4 本章小结 |
第三章 基于移动网络数据的用户停留区域挖掘 |
3.1 数据说明 |
3.1.1 网络驱动位置数据 |
3.1.2 通话记录详单数据 |
3.1.3 其他数据 |
3.2 数据预处理 |
3.2.1 无效数据处理 |
3.2.2 基站位置数据处理 |
3.2.3 乒乓效应处理 |
3.2.4 漂移效应处理 |
3.3 停留区域合并 |
3.3.1 停留点识别背景 |
3.3.2 停留区域合并方案 |
3.3.3 停留区域合并结果 |
3.4 基于spark平台的海量数据处理方案 |
3.4.1 数据倾斜 |
3.4.2 数据处理性能分析 |
3.5 本地用户活动分析 |
3.6 本章小结 |
第四章 基于图嵌入的移动性推断社交关系 |
4.1 背景分析与挑战 |
4.2 多因素影响的用户相遇检测与图构建 |
4.3 基于node2vec的用户社交向量学习 |
4.4 实验 |
4.4.1 数据说明 |
4.4.2 评估设置 |
4.4.3 实验结果 |
4.5 本章小结 |
第五章 基于多峰兴趣捕捉的下一个景点推荐 |
5.1 背景分析与挑战 |
5.2 基于知识图谱的景点向量构建 |
5.2.1 小型旅游知识图谱构建与景点实体嵌入学习 |
5.2.2 景点转移图构建与图嵌入 |
5.2.3 景点向量构建 |
5.3 基于LSHForest与attention机制的下一个景点推荐 |
5.3.1 基于LSHForest的召回模块 |
5.3.2 基于多峰兴趣捕捉的推荐模型 |
5.4 实验 |
5.4.1 数据说明 |
5.4.2 评估设置 |
5.4.3 实验结果 |
5.5 本章小结 |
第六章 智慧旅游画像系统 |
6.1 需求分析 |
6.2 系统架构与关键技术 |
6.2.1 系统架构 |
6.2.2 关键技术 |
6.3 业务实现 |
6.3.1 游客画像 |
6.3.2 景点画像 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
(7)无损的数据库水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 差分隐私 |
1.2.2 安全多方计算 |
1.2.3 公私钥加密 |
1.3 本文主要研究内容 |
1.4 本文结构安排 |
第二章 数据库水印技术 |
2.1 数据库水印介绍 |
2.2 数据库水印研究现状 |
2.2.1 基于数值型数据库水印算法研究现状 |
2.2.2 基于非数值型数据库水印算法研究现状 |
2.3 数字水印与数据库水印不同点 |
2.4 数字零水印介绍 |
2.5 数据库水印分类 |
2.6 数据库水印攻击类型 |
2.7 数据库水印技术要求 |
2.8 经典的数据库水印算法 |
2.8.1 基于标记的数据库水印 |
2.8.2 基于奇偶检验的数据库水印 |
2.8.3 基于分组的数据库水印 |
2.9 本章小结 |
第三章 基于直方图移位的数据库可逆水印 |
3.1 相关理论基础 |
3.1.1 直方图移位算法 |
3.1.2 基于直方图移位算法的数据库水印 |
3.2 基于分组的均值直方图移位算法 |
3.3 嵌入前预处理 |
3.3.1 数据库分组 |
3.3.2 水印信息生成 |
3.3.3 最佳属性列选择 |
3.4 水印嵌入过程和水印提取过程 |
3.4.1 水印嵌入过程 |
3.4.2 水印提取过程 |
3.5 实验结果及分析 |
3.6 本章小结 |
第四章 基于零水印的数据库水印算法 |
4.1 数据库预处理阶段 |
4.2 基于循环移位的数据库零水印 |
4.2.1 水印嵌入过程 |
4.2.2 水印提取过程 |
4.3 基于正反排序的数据库零水印 |
4.3.2 水印嵌入过程 |
4.3.3 水印提取过程 |
4.4 实验结果 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(8)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(9)智能电网PDA终端中的可信网络连接技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状及存在问题 |
1.3 本章小结 |
第2章 相关理论与技术介绍 |
2.1 可信相关知识 |
2.1.1 可信计算相关概念 |
2.1.2 可信验证机制 |
2.2 D-H算法相关 |
2.3 本文主要工作 |
2.4 本章小结 |
第3章 智能电网PDA终端的可信网络连接设计 |
3.1 密钥协商模块 |
3.2 总体架构 |
3.2.1 设计思路 |
3.2.2 总体架构设计 |
3.2.3 设计思路 |
3.2.4 协商密钥SK生成流程 |
3.2.5 密钥协商模块的安全性分析 |
3.3 完整性认证模块 |
3.3.1 设计思路 |
3.3.2 完整性认证的执行流程 |
3.3.3 完整性认证方法的安全性分析 |
3.4 基于生成密钥SK的可信网络连接技术 |
3.4.1 需求分析 |
3.4.2 方案设计 |
第4章 实验与实验结果分析 |
4.1 开发环境和工具 |
4.2 功能测试 |
4.2.1 基于USB Key的可信模块设计 |
4.2.2 基于D-H算法的密钥生成方法 |
4.2.3 终端完整性认证方法 |
4.2.4 基于生成密钥SK的终端接入方法 |
4.3 安全性分析 |
4.3.1 USB Key安全性 |
4.3.2 密钥生成安全性 |
4.3.3 完整性认证安全性 |
4.3.4 可信网络连接安全性 |
4.4 效率测试分析 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和获得的科研成果 |
致谢 |
(10)制造数据安全认证理论与方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 相关文献综述 |
1.2.1 二维矢量工程图可逆水印 |
1.2.2 二维矢量工程图完整性验证 |
1.2.3 加密域信息隐藏 |
1.2.4 三维打印品认证方法 |
1.3 本文研究内容及结构安排 |
第2章 制造数据相关概念 |
2.1 制造数据的基本概念 |
2.1.1 制造数据的定义及其相关概念 |
2.1.2 典型制造数据介绍 |
2.1.3 制造数据的历史及其现状 |
2.1.4 制造数据的特性 |
2.2 制造数据所面临的安全威胁 |
2.3 制造数据安全防护技术 |
2.3.1 主动防护技术 |
2.3.2 被动防护技术 |
2.4 防护技术的评价指标 |
2.5 本章小结 |
第3章 基于仿生蜘蛛网的二维矢量图篡改定位可逆水印算法 |
3.1 引言 |
3.2 基于线段相交状态的篡改定位理论 |
3.2.1 线段相交的分类 |
3.2.2 线段相交状态的改变 |
3.2.3 实体增加与修改的定位 |
3.2.4 实体删除的定位 |
3.3 基于蜘蛛网的篡改定位算法 |
3.3.1 蜘蛛网的构建 |
3.3.2 完整算法流程 |
3.4 实验结果与分析 |
3.4.1 可逆性分析 |
3.4.2 不可见性分析 |
3.4.3 篡改定位能力分析 |
3.4.4 被分析的可能性分析 |
3.4.5 鲁棒性分析 |
3.4.6 对图形文件大小的影响分析 |
3.4.7 时空复杂度分析 |
3.5 本章小结 |
第4章 基于区域嵌套的低失真二维矢量图可逆水印算法 |
4.1 引言 |
4.2 水印子区域划分理论 |
4.2.1 条状划分与网状划分 |
4.2.2 区域嵌套划分 |
4.3 基于区域嵌套的可逆水印算法 |
4.3.1 水印嵌入 |
4.3.2 水印提取、图形验证与恢复 |
4.4 实验结果与分析 |
4.4.1 实验结果 |
4.4.2 性能分析 |
4.5 结论 |
第5章 基于改进区域嵌套的二维工程图半脆弱可逆水印认证算法 |
5.1 引言 |
5.2 区域嵌套顶点映射方式的分析与改进 |
5.2.1 区域嵌套方法的分析 |
5.2.2 改进的区域嵌套算法 |
5.3 基于改进区域嵌套的二维工程图可逆水印认证算法 |
5.3.1 基于周边几何特征的完整性验证理论 |
5.3.2 基于几何特征的坐标轴构建 |
5.3.3 认证方案描述 |
5.4 实验结果与分析 |
5.4.1 实验结果 |
5.4.2 性能分析 |
5.5 本章小结 |
第6章 基于实数可逆映射模型的加密二维矢量图可逆信息隐藏 |
6.1 引言 |
6.2 已有可逆嵌入模型的分析与改进 |
6.2.1 基于整数的通用平移-扩展模型分析 |
6.2.2 基于实数的可逆映射模型 |
6.3 加密二维矢量图可逆信息隐藏算法 |
6.3.1 图形加密 |
6.3.2 数据嵌入 |
6.3.3 数据提取与加密图形恢复 |
6.3.4 图形解密 |
6.4 实验结果与分析 |
6.4.1 实验结果 |
6.4.2 性能分析 |
6.5 本章小结 |
第7章 基于改进设备失真模型的产品实体防伪认证方法 |
7.1 引言 |
7.2 三维打印品失真模型 |
7.3 三维打印特征的构建 |
7.3.1 基于孔构建三维打印特征的动机 |
7.3.2 三维打印特征生成过程 |
7.4 认证框架 |
7.4.1 应用场景 |
7.4.2 基于三维打印特征的认证框架 |
7.5 性能分析与实验结果 |
7.5.1 实验结果 |
7.5.2 性能分析 |
7.6 讨论 |
7.6.1 拍摄图像张数 |
7.6.2 阈值与特征维度的选择 |
7.6.3 与同类算法的比较 |
7.6.4 时空复杂度分析 |
7.7 本章小结 |
结论 |
一、本文的主要工作和结论 |
二、未来研究工作设想 |
参考文献 |
攻读学位期间所发表的学术论文 |
致谢 |
四、移动与嵌入计算解决方案(论文参考文献)
- [1]音频文件大容量强鲁棒可逆信息隐藏技术研究[D]. 侯金程. 齐鲁工业大学, 2021(10)
- [2]基于移动社交数据的用户访问位置预测关键技术研究[D]. 胥帅. 东南大学, 2020(02)
- [3]基于深度轨迹学习的人群移动和社交知识发现研究[D]. 高强. 电子科技大学, 2020(03)
- [4]物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告[D]. 王慕雪. 青岛大学, 2020(02)
- [5]数据驱动下科技情报智慧服务模式研究[D]. 王益成. 吉林大学, 2020(08)
- [6]基于移动网络大数据的用户社交关系挖掘与旅程规划系统[D]. 冯玥. 北京邮电大学, 2020(05)
- [7]无损的数据库水印算法研究[D]. 杨灿吉. 西安电子科技大学, 2020(05)
- [8]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [9]智能电网PDA终端中的可信网络连接技术研究[D]. 吴昕昀. 沈阳理工大学, 2020(08)
- [10]制造数据安全认证理论与方法研究[D]. 林梓钘. 湖南大学, 2019(01)