一、UM统一消息系统研究(论文文献综述)
张可心[1](2021)在《新冠疫情下民间志愿团体应急语言服务效率与质量研究》文中研究指明2020年新型冠状病毒肺炎疫情在中国蔓延时,中国民间团体自发成立救助小组,在支援武汉抗击疫情的过程积累了许多一手经验。在随后国外疫情暴发时,这些民间团体希望用这些经验帮助外国民众抗击疫情。其中,“武汉银杏在行动”国内救援团队成立“武汉银杏在行动·新冠疫情国际救助小组”(简称“救助小组”),在2020年3月发起应急语言服务,将武汉的一手抗疫经验总结命名为《应对新冠肺炎疫情实用建议手册》,并组织志愿者们将手册翻译成英、法、德、西、意、瑞典、波斯七个语种,希望将其传递给各国有需要的专业组织,为当地开展救援行动提供经验分享与支持。然而,由于民间志愿团体的非专业性、非营利性、人员异质性等特点,同时,应急语言服务又强调针对自然灾害或公共危机事件快速提供语言产品,因此,民间志愿团体应急语言服务的质量与效率自然成为了人们关注的焦点。本研究以该救助小组为研究对象,旨在从项目管理的角度探究这类语言服务活动的主体对翻译项目质量和效率的影响,并尝试从翻译项目管理的角度提出提升此类翻译项目质量和效率的办法,为今后民间志愿团体开展应急语言服务提供建议支持。本研究采用质性研究方法,通过访谈,旨在回答两个问题:一是民间志愿团体如何组织应急语言服务,其中包括职能分工和翻译流程;二是如何评价其应急语言服务的质量和效率,包括运营统筹、语种统筹、翻译和审校人员在翻译流程中的表现等方面。为回答以上问题,在前期准备阶段,本研究在美国项目管理协会(PMI)项目管理知识及其他相关文献的基础上,结合笔者亲身参与该应急语言服务时获得的一手资料,对救助小组翻译项目的全过程进行演绎,设计针对运营统筹、语种统筹、翻译和审校四种职能的访谈提纲,并选择符合研究目的的访谈对象。在数据收集阶段,对运营统筹人员及德语组志愿者共计10人进行访谈。在数据分析阶段,借助质性内容分析法,对转写后的访谈进行标注、分析,并根据已有理论基础演绎建构过程组和知识领域;同时依据项目主体的行为、身份、目的分析其在本次应急语言服务的各个流程中存在的问题。该应急语言服务可以根据项目管理在翻译领域的应用划分为启动阶段、规划阶段、实施与监控阶段及收尾阶段,项目主体包括有运营统筹、语种统筹、翻译和审校人员。同时,本研究还呈现出以下与一般翻译项目管理不同的结果:(1)民间志愿团体的运营统筹具有双重身份和双重目的,他们既是该翻译项目的委托方,又是组织该翻译项目的发起人;作为委托方,他们一方面强调译文的功能性,希望分享抗疫经验,但同时又要求译员从字面上去完全忠实于原文。这种存在于翻译目的中的矛盾,加之在翻译实施过程中以非专业的姿态过多干涉语种统筹的工作,导致项目后期部分翻译志愿者对翻译质量、传播效果产生怀疑,进而影响志愿者工作的积极性。(2)语种统筹实际是每个语种组的项目经理。语种统筹是推动翻译项目的核心岗位,由不具备实际翻译经验的运营统筹任命。这一岗位优先选取时间充足、具有工作意愿且具备一定翻译能力的学生志愿者担任。然而,语种统筹的工作质量极大程度受自身工作态度、管理能力和翻译水平的影响。尤其是学生群体极少有机会接触到翻译项目管理的实际工作,因此他们的管理体现出相较于一般项目经理更加明显的“渐进优化”特点。(3)翻译和审校人员是翻译项目的基础,由运营统筹筛选,均为目前或曾在德语专业就读,或长期在德国学习、工作的志愿者担任。翻译和审校质量受自身语言水平、翻译经验和工作态度影响,具体表现为拘泥原文、缺乏读者意识;过度依赖终审、缺乏成品意识;对自身职责不明,重复工作或缺漏工作;语言水平有限;成员间缺乏沟通等。此外,本次项目中设立三级审校制度,一级、二级审校由中国志愿者担任,终审为一名对象国母语者。但是,面对数量众多、专业性极强的译文,本身缺乏翻译经验且不具备专业背景知识的母语者在短时间内进行单语审校较难保证翻译的准确性。在以上分析的基础上,本研究就如何提升民间志愿团体应急语言服务质量和效率提出三方面建议:一是建立健全国家语言类人才库。应在现有国家志愿者库的基础上加强对志愿者的分类分级管理,为今后应急语言服务提供更好的人才匹配。此外,应加强与相关企业和高校的合作,严格筛选志愿者入库,保证志愿者库储备人才的职业素养;同时,相关企业和高校应发挥桥梁纽带作用,建立志愿者机构与翻译人才之间的联系,实现语言类人才库的有序扩大与更新。另一方面,建议人才入库机制能够对志愿者起到激励作用,一定程度上起到了保证志愿项目效果的作用。二是建立扩大应急语言资源库。利用和进一步扩大现有的翻译数据库,有利于实现术语统一和语言资源复用。为了促进翻译工具的使用和发展,志愿者团体应为志愿者提供译前培训。此外,志愿团体应与翻译公司建立联系,以获得更多专业支持。对于翻译公司来说,这也是寻找或培养潜在翻译人才的机会。对志愿者来说,译前培训有利于提升其翻译技能和实践机会,同样是志愿者激励的一种途径。三是优化翻译流程管理。通过加强机构、企业、学校的多方合作,优化、细化应急语言服务的流程管理,形成共同的翻译管理范式。在项目规划阶段,应实现职权分明、责任到人,确保志愿组织方不干涉不越权。应在翻译流程中增加完整的自我评估系统,督促志愿者在项目前、中、后期进行自查和评估,从而有利于项目经理实时监控项目进度和质量。应建立规范的项目总结和反思制度,在项目中期、收尾阶段进行书面总结,形成可分享的项目经验,从而扩大应急语言服务的社会效益。此外,翻译管理的长期优化,离不开企业和高校的支持。在今后的翻译教学活动中,应重视开展基于项目的翻译实践,教授学生完整的语言服务流程。在此基础上,应推动校企合作,让学生了解翻译市场动态和需求,掌握常用的翻译技术,进而为语言类人才库培养更多高素质的翻译人才。
王西忠[2](2020)在《基于模型检测的区块链混币机制协议形式化分析与验证》文中进行了进一步梳理区块链是对传统互联网的一种变革,被称作是下一代互联网。混币作为区块链中一种密码货币,受到很大关注并广泛应用于区块链领域中。然而,因混币中第三方的存在,其面临着与传统中心化系统同样的安全问题,可信第三方存在泄漏混币地址之间关联的可能,使得混币操作失去意义。区块链混币机制协议是保证区块链安全和隐私的关键方法,设计安全的区块链混币机制协议尤为重要。区块链混币机制协议是一种匿名通信协议,形式化分析区块链混币机制协议匿名性还处于发展阶段。MIXCOIN协议是一种典型的区块链混币机制协议,针对MIXCOIN协议存在可能泄漏用户地址关联性,使得MIXCOIN协议不满足匿名性。本文提出一种基于模型检测的形式化方法研究MIXCOIN协议匿名性安全问题。论文主要工作如下:(1)提出MIXCOIN协议形式化抽象表示方法。该方法在假设协议使用的密码系统是完备的情况下,首先简化MIXCOIN协议中实体个数,其次约简加解密钥串表示,最后定义比特币转移函数。通过该方法解决MIXCOIN协议难以使用形式化分析和形式化表示问题。(2)改进Dolev-Yao攻击者建模方法。该方法通过引入敌手控制通道,对网络通信假设进行扩展,可以更好地分析匿名通信协议。采用改进后的Dolev-Yao攻击者建模方法对MIXCOIN协议进行建模,运用线性时态逻辑对MIXCOIN协议性质进行刻画,通过SPIN工具对协议验证,实验生成攻击序列图,表明MIXCOIN协议不满足匿名性。(3)提出基于椭圆曲线盲签名机制和数组方式,对MIXCOIN协议关键信息进行盲签名和公钥地址更新的改进方法。该方法在椭圆曲线盲签名机制基础上引入辅助进程通道操作,通过该辅助进程通道实现协议盲签操作,同时用数组方式模拟实现公钥地址更新操作,可以更好地分析改进协议。MIXCOIN协议在消息项内增加盲签名操作和用数组方式模拟实现公钥地址更新操作,利用敌手控制通道,对改进后的MIXCOIN协议进行建模,通过SPIN验证,实验得出改进后的MIXCOIN协议是安全的,匿名性更强。本文所提出MIXCOIN协议形式化抽象表示方法以及改进的Dolev-Yao攻击者建模方法对此类区块链混币机制协议形式化分析具有重要意义;提出采用椭圆曲线盲签名机制对协议关键信息进行盲签名和用数组方式模拟实现公钥地址更新的改进方法,并引入辅助进程通道实现协议盲签操作,证明能提高协议发送者匿名性。可用于此类区块链混币机制协议的设计与分析。
张欢[3](2020)在《5G终端系统无线资源控制层连接态的设计与实现》文中研究表明移动通信发展快速,应用需求逐渐多样化。以“增强型移动宽带”、“大规模机器类通信”和“超可靠低时延通信”这三大应用场景为基础的第五代移动通信技术(the 5th Generation,5G)脱颖而出,实现安全高效的通信是5G终端必然要实现的目标。无线资源控制层(Radio Resource Control,RRC)作为5G空口协议栈控制平面的核心成员,让终端快速连接到网络并稳定地工作在RRC连接态是其必然要完成的任务。本课题的设计与开发依托于重庆市科委重大主题专项“5G终端模拟设备的研发及应用”,结合第三代合作伙伴计划(the 3rd Generation Partner Project,3GPP)R15版本协议和项目需求分析,对5G终端系统RRC连接态下的功能进行设计与实现,最终采用灰盒测试方法对其测试。论文的主要工作和创新点如下:1.对5G系统架构和无线协议栈进行协议的学习和分析,分析5G终端系统RRC连接态下的RRC连接建立过程、RRC连接重建过程、RRC连接释放过程和RRC连接恢复过程。梳理5G终端系统协议栈和RRC的特点和难点,基于数字信号处理(Digital Signal Processor,DSP)芯片联合个人计算机(Personal Computer,PC)的跨平台解决方案来实现5G终端系统RRC连接态。2.根据5G终端系统RRC连接态下各主要过程的特征,利用有限状态机(Finite State Machine,FSM)的设计思想将RRC连接态进一步分解为多个状态处理器:随机接入态ACC(access)、连接态CON(connected)、连接重建态REE(reestablishment)和非激活态INA(inactive),这种方法能将复杂的功能进行分解并提高模块的可读性。3.设计并实现RRC连接态。完成原语模块、状态机模块、定时器模块的设计与实现,并在此基础上完成ACC、CON、REE和INA状态处理器下各个功能的设计和实现。分析上述4个状态涉及到的异常情况,利用分类处理的思想整合成异常处理机制模块并对其加以设计和实现。4.结合传统的测试方法和协议中的测试方法对已实现的5G终端系统RRC连接态的功能进行测试,编写正常测试例和异常测试例验证其功能和稳定性。尤其针对ACC、CON、REE和INA状态处理器的异常情况,分别编写了40个异常测试例逐个进行50次测试。测试结果表明,正常测试例和异常测试例的通过率均达到100%,参数变化符合预期,验证了设计方案的可行性,同时也验证了5G终端系统RRC连接态的设计与实现满足项目要求且符合协议一致性。
沈文婷[4](2020)在《云存储中数据完整性检测的研究》文中研究表明随着信息技术的飞速发展,各个领域产生的数据均呈爆炸式增长趋势,人们对存储空间的需求也越来越大。由于个人用户或者中小企业的存储资源有限,因此难以将这些海量数据存储到本地。在此背景下,可按需使用的云存储服务应运而生并得到了广泛应用。使用云存储服务,用户可以将数据从本地迁移到云服务器上,从而减轻了用户本地的存储负担,降低了用户的数据管理成本。然而,存储在云服务器上的数据可能会因为系统漏洞或者软/硬件故障等原因造成损坏或者丢失。为了维护自身利益,云服务提供商可能会隐瞒数据损坏或者丢失的事实。因此,如何建立一个能够帮助用户安全高效地验证存储在云服务器上数据的完整性机制,成为云计算数据安全领域的一个热门研究问题。本文主要对云存储数据完整性检测中的共享数据隐私性、用户密钥安全、代理者可撤销性以及减小数据冗余四个方面开展研究,主要创新成果包括:(1)基于身份的支持敏感信息隐藏的共享数据云存储完整性检测方案.在云存储系统中,存储在云服务器上的共享文件可能会包含用户的敏感信息。如果把这类文件不做任何处理直接上传到云服务器供他人下载使用,那么文件中的敏感信息则不可避免地被泄露给云服务器以及其他用户。对整个共享文件进行加密可实现文件的敏感信息隐藏,但这会导致这个文件难以直接被其他人使用。为了解决这个问题,我们提出了一个基于身份的支持敏感信息隐藏的共享数据云存储完整性检测方案。该方案引入一个净化者来专门负责净化文件中包含敏感信息的数据块,并实现认证器的有效转换。净化者用通配符来替换包含敏感信息的数据块的内容,使得文件可以在敏感信息不被泄露的条件下实现安全共享。同时,净化者不需要与用户进行交互即可实现认证器的有效转换,使得云存储数据完整性检测仍然能够有效执行。此外,由于该方案是基于身份密码设计的,因此简化了复杂的证书管理。安全性分析以及性能评估显示该方案是安全、高效的。(2)不需要用户密钥存储的云存储数据完整性检测方案.在大部分的云存储数据完整性检测方案中,用户需要用密钥来生成用于验证数据完整性的认证器。因此,用户需要一个硬件(例如:USB令牌、智能卡)来存储他的密钥。如果存储密钥的硬件丢失或者损坏,将会导致数据完整性检测无法正常执行。针对这个问题,我们提出了一个不需要用户密钥存储的云存储数据完整性检测方案。为了避免使用硬件来存储用户密钥,该方案采用用户的生物特征数据(例如:虹膜、指纹)作为他的模糊密钥,使用具有编码和纠错过程的线性草图来认证用户身份。此外,为了使云存储数据完整性检测能够有效执行,基于模糊签名的思想,设计了一个不仅能够与线性草图兼容又能支持无块化验证的签名方案。安全性证明和性能分析表明该方案达到了理想的安全性和性能。(3)支持代理者更新和按工作量付费的轻量级基于身份云存储数据完整性检测方案.在基于代理者的轻量级云存储数据完整性检测中,存在代理者被撤销或者代理者的授权证书过期的问题。然而之前的方案均没有考虑这个问题,这将导致被撤销或者授权过期的代理者依然能够代表用户处理数据。为了解决这个问题,我们提出了一个支持代理者更新和按工作量付费的轻量级基于身份云存储数据完整性检测方案。该方案利用代理者来帮助用户生成用于验证数据完整性的认证器,有效减轻用户的计算负担。同时,通过给代理者分发一个嵌入有效时间周期的授权证书,防止被撤销的或者授权过期的代理者继续代表用户处理数据,但他之前产生的认证器仍然可以实现数据完整性验证。同时也设计了一种有效的代理付费机制,实现了基于工作量的付费。安全性证明和性能分析表明该方案是安全、高效的。(4)具有强隐私保护并支持删重存储的云存储数据完整性检测方案.在目前已有的支持重复数据删除的云存储数据完整性检测方案中,当文件可预测或者来自较小的文件集合时,敌手有可能通过离线暴力字典攻击来获取文件的有效信息,从而导致用户隐私泄露。为了解决这个问题,本文提出了一个具有强隐私保护并支持删重存储的云存储数据完整性检测方案。为了保护用户的数据隐私,设计了一种新的方法去产生文件索引,采用了新的策略来产生用于加密文件的密钥。为了提高云服务器的存储效率,持有相同文件的用户可以产生相同的密文和认证器,使得云服务器可以实现重复数据以及重复认证器的删除。此外,用户只需执行轻量级的操作来生成数据认证器、验证云数据完整性,并从云服务器中恢复自己的文件。为了显示方案的安全性和高效性,也给出了安全性分析和性能评估结果。
雷秀[5](2020)在《5G系统PDCP层和RLC层的设计与实现》文中指出5G(The 5th Generation mobile communication,第五代移动通信)为实现人们对于万物互联的梦想而生。5G空中接口协议栈规范了网络端和终端的通信。因此,开发测试5G系统协议栈有助于5G技术和相关产品的研发及市场应用。本课题依托重庆市科委重大主题专项“5G终端模拟设备的研发及应用”,研究5G系统空中接口协议栈的PDCP(Packet Data Convergence Protocol,分组数据汇聚协议)和RLC(Radio Link Control,无线链路控制)子层。为实现满足5G标准的PDCP和RLC技术,本文采用需求分析、设计、实现及测试的协议栈开发方法。通过深入研读PDCP和RLC协议规范,对比LTE-A(LTE-Advanced,高级长期演进)技术,解析PDCP和RLC的数据传输过程以及PDU(Protocol Data Unit,协议数据单元)帧格式。5G系统的PDCP层新增了PDCP复制和用户平面数据的完整性保护功能,RLC层舍弃了SDU(Service Data Unit,服务数据单元)的级联和重排序功能,保留SDU的分段与重组功能以及ARQ(Automatic Repeat re Quest,自动重传请求)过程,并在下层指示传输机会前对数据进行预处理。首先,通过设计层间接口及接口原语实现PDCP和RLC层的激活接入层安全性过程、传输机会及资源大小的申请与指示、数据的流量控制、实体的建立以及数据转发等功能,设计子层状态区分PDCP和RLC层所处的不同阶段,设计控制平面和用户平面的数据传输流程实现层间的数据交互,设计多实例管理机制实现PDCP和RLC层多实体的独立运行。然后,搭建协议栈的开发平台,应用有限状态机和轮询队列的原理,采用C语言编写代码完成每一条接口原语的功能模块,实现PDCP和RLC的实体建立和数据传输通道。最后,编写测试用例对开发的PDCP和RLC层进行功能测试。针对PDCP和RLC序列号的维护、PDCP的安全性功能、RLC的分段与重组和ARQ过程以及PDCP和RLC层的数据传输流程共设计了30个测试用例,经过反复测试验证和优化改进,每个功能的测试结果全都与协议规范的预期结果一致,最终测试用例通过率达到100%,验证了本课题设计与实现的PDCP和RLC层的合理性和可行性。
陈露[6](2020)在《认知型口语交互系统中的对话管理技术》文中研究表明对话管理器是任务型对话系统的核心模块,它有两个重要的任务:对话状态跟踪和对话策略优化。对话状态跟踪的作用是用来估计用户的目标,对话策略决定着系统应该给用户回复什么动作。部分可观测马尔科夫决策过程为基于数据驱动的对话管理方法提供了良好的理论支撑,各种基于数据驱动的对话管理方法被提出,但是在实际应用中这些方法还面临着两个重要的挑战:训练数据极度稀疏和对话领域扩展及迁移。训练数据的稀疏原因主要来自四个方面:任务型对话数据收集困难、数据标注复杂、对话数据变化多样和强化学习的反馈信号稀疏;对话领域扩展和迁移是对话系统认知边界扩展的重要体现。本论文的第一部分围绕训练数据稀疏和对话领域扩展两个核心挑战,基于知识与数据双驱动以及结构化深度学习的思想提出了两种新型的对话状态跟踪方法。针对训练数据稀疏的问题,本论文提出了一种基于规则和数据相结合的混合对话状态跟踪方法:有约束的马尔科夫贝叶斯多项式模型。在该方法中,对话状态跟踪模型被定义为一组满足一定约束条件的多项式函数,人类的先验知识和领域知识被编码在这些约束中。在合理的假设下,对话状态跟踪模型的优化问题可以转化为整数线性规划问题。求解该整数线性规划问题,就可以得到一组符合人类先验知识和领域知识的对话状态跟踪模型,然后可以利用有标注的数据挑选性能最好的模型。在对话状态跟踪标准测试集上的实验表明,在训练数据稀疏和比较充足的两种情况下,该方法相对于已有的规则模型和统计模型,都取得了显着的性能提升。针对对话领域扩展的问题,本论文提出了一种通用的端到端对话状态跟踪模型。解决对话领域扩展问题的关键在于使模型能够自适应语义槽的动态扩展,并且可以实现语义槽之间知识的迁移。本论文提出了基于结构化深度学习的通用对话状态跟踪模型,利用图神经网络基于领域本体来自动构建语义关系图,有效地支持对话领域的扩展,目前在多个标准测试数据集上均取得最优的性能。本论文的第二部分围绕训练数据稀疏和对话领域迁移两个挑战,同样基于知识与数据双驱动以及结构化深度学习的思路分别提出了两种新型的对话策略优化方法。针对训练数据稀疏特别是反馈信号稀疏的问题,本论文提出了基于伴随学习的对话策略在线优化方法。传统的基于规则的策略通常在预定义的范围内比较可靠,但是不具有自适应能力,而基于强化学习的方法虽然可以根据用户的反馈自动优化,但是其初始性能往往很差,并且学习效率低下。本文提出的伴随学习框架将两种策略结合起来,其中基于规则的策略充当“老师”,并通过提供示例动作和额外收益两种方式来指导数据驱动的强化学习策略。实验结果表明,该方法显着地提高了在线策略优化的初始性能以及学习效率。针对对话领域迁移的问题,本论文提出了基于结构化深度强化学习的通用策略优化模型。整个模型由一些子网络组成,每个子网络对应一个有向图中的节点,此图的结构是根据领域本体中的语义槽及它们的关系来定义。每个节点都可以被视为一个子智能体,在对话策略做决策时,每个子智能体都可以与其在图中的邻居通信,从而交换有用信息。当对话领域发生变化时,只是模型的图结构发生了变化,而智能体的参数不会发生变化,所以仍然能够正常进行决策。在剑桥大学对话策略测试基准上的评估结果表明,该模型在多数任务上取得目前最优的性能,并实现了比较高效的对话策略领域迁移。总而言之,针对训练数据稀疏的问题,本论文基于知识和数据双驱动的思路提出了系列混合模型,显着降低了模型对大规模训练数据的依赖;针对对话领域扩展和迁移的问题,本论文基于结构化深度学习的思路提出了系列通用模型,能够有效支持语义槽的扩展和知识的迁移。
谢润添[7](2020)在《超短波窄带无线集群通信协议的设计与实现》文中提出在许多山区、偏远地区、超长隧道等场景中,宽带无线通信容易出现通信中断的情况,仅依靠宽带无线通信已不能完全满足信息实时传输的需求。窄带通信较宽带通信的设备结构更简单、成本更低,窄带跳频通信更是具有宽带通信无可比拟的抗干扰优势。集群通信的高频谱利用率、信道共享、系统容量较大等优点可与窄带通信形成优势互补,将二者相结合进行联合优化设计,能得到性能更佳的窄带集群通信系统。本文研究超短波窄带无线集群通信协议。主流的无线集群通信系统(如Tetra、i DEN)发展成熟,存在研究相对成熟、核心技术有待提高等问题。目前,处于研究高速发展期的TD-LTE拥有众多优势,主要包括:基站可移动、协议兼容性强、技术先进可极大提高频谱效率、网络架构扁平化可有效降低时延、抗干扰能力强等。超短波窄带无线集群通信协议是由窄带TD-LTE协议与无线集群通信技术结合组成,可实现单呼、组呼、短报文数据传输等业务功能。然而,TD-LTE无线集群通信协议没有一个统一的标准。本文分析了TD-LTE无线集群通信协议在终端侧可实现的功能,以及各层协议在实现相应功能时所需的模块架构和流程,设计并实现各层的模块以及层间的接口。本文首先介绍集群通信系统和TD-LTE技术的发展现状和研究背景,再将二者结合并分析超短波窄带无线集群通信协议的研究意义,然后介绍了TD-LTE通信系统架构以及TD-LTE协议栈,分析了大量的TD-LTE集群通信系统的协议设计与实现,并对多个方案进行分析与总结,包括PDT、TETRA等集群通信系统的理论与实现方案,将上述实现方案与TD-LTE集群通信系统的实现作分析与对比,从而确定本文超短波窄带无线集群通信协议的设计方案。本文的主要内容是设计与实现超短波窄带无线集群通信协议。在设计阶段,首先对协议的整体架构进行设计,包括对协议需求、整体模块、整体业务流程,然后根据业务功能对TD-LTE协议栈的各层进行针对性设计,包括层内架构、层内模块、模块接口等。在实现阶段,根据协议需求和业务流程并采用FPGA和ARM结合搭建的方式对协议栈各层进行实现,最终在窄带集群通信系统中实现数据传输、单呼等业务功能。然后,对超短波窄带无线集群通信协议设计的业务功能进行可行性的测试,测试部分主要包括测试环境、测试流程、测试方法等,根据各个业务功能的有效测试结果来确保本文设计的有效性与正确性。最后对全文进行总结并展望。
张妮[8](2020)在《在德中资企业内的跨文化交际障碍 ——一项中德员工互动视角下的实证研究》文中提出近年来,中德经贸关系发展迅速,两国经济合作的深度和广度达到前所未有的水平。随着中国政府“中国企业走出去”战略的实施,中国对德直接投资数量亦明显上升。然而,在企业跨国和跨部门合作中,跨文化交际障碍频发,因此是否能正确认识并制止跨文化交际障碍的频发关系到企业的可持续发展,在很大程度上影响着跨国公司的存亡。在这一背景下,本文从中德员工之间的互动视角出发,聚焦于在德中资企业内的跨文化交际障碍,运用质性研究方法对这一现实问题进行深入的研究,以期回答以下三大研究问题:1.在德中资企业内,哪些因素影响着跨文化交际障碍?2.在德中资企业内,具体存在什么形式的跨文化交流障碍?3.针对这些跨文化交流障碍,应该采取哪些对策?为了回答以上研究问题,本研究从文化与跨文化交际的相关定义出发,在Hamid Reza Yousefi的跨文化交际障碍理论模型及其他相关文献的基础上,对跨文化交际障碍进行了阐释,并设计了符合研究目标的访谈提纲,选取了符合本研究主题的采访对象。在数据收集阶段,在饱和性原则指导下对十五名中德员工进行了深度采访。在数据分析阶段,运用Philipp Mayring的质性内容分析法对一手的研究数据进行了转写与梳理、归纳与分析,得出以下三大研究结论:1.在德中资企业内跨文化交流障碍的影响因素主要包括企业的三方人员结构、自上而下的等级制度、工作系统的模糊与不透明三大内容。在德中资企业的三方人员结构将雇员分为三类,即当地雇用的中国雇员,中国外派员工和德国雇员。每两组人员都在相互交流中不可避免地遇到困难。同时,受访者认为,在德中资企业内自上而下的等级制度带有中国特色,尤其会使德国员工感到不适。此外,工作系统的模糊与不透明,一方面意味着工作中的交流更加主观并以人际关系为导向;另一方面,企业的员工评价系统和对问题的解决方案也不透明。2.在德中资企业中的跨文化交流障碍具体表现为五大方面的内容:1)“对真理的排他性要求”包括了员工对企业认同、工作语言和工作逻辑的排他性的要求;2)文化的自我逻辑表现为主观地将文化分为三六九等、对其他文化群体的排斥、对他者的不信任及对文化的不平等态度;3)带有偏见色彩的刻板印象一方面指的是对文化刻板印象的过分夸大,另一方面则是双方对彼此不对称的刻板印象。值得强调的是,过于美化的刻板印象也会产生跨文化交流障碍。4)跨文化交际障碍还表现为消极的权力,其中具体包括某一方员工缺乏发言权、管理层与员工之间的权力不对称以及跨文化权力斗争三方面的内容;5)最后一大内容是自私,主要表现为对其他同事的自私、对集体的自私及对其他文化的自私。跨文化交际障碍渗透在企业的各个层面,因此解决对策既要考虑个人层面的因素,还要考虑公司层面的因素。结合相关理论及上述研究结果,本研究提出了针对在德中资企业内的跨文化交际障碍的以下五大对策:1.促进员工间进行跨文化互动的意愿:员工要从心底接受在德中资企业的这份工作;同时,应该尽可能避免对真理的排他性要求。2.避免带有偏见色彩的刻板印象:在跨文化交流中,对其他文化的态度和对其他文化的理解至关重要。避免带有偏见色彩的刻板印象的一个重要对策就是遵从文化相对主义,即始终坚信文化没有高低贵贱之分。3.消除民族中心主义:每个人都应该知道,文化霸权或文化自怜都无助于跨文化交流。消除民族中心主义要求交流双方将自己置于对方文化中,并努力争取平等的交流。4.专门为跨文化交流设立特别职位:跨文化交流是一个特殊而重要的工作领域,设立这一职位一方面可以促进跨国企业内部的沟通,另一方面可以提高企业解决问题的能力。5.为员工组织系统的跨文化培训:在跨文化培训中,参与者可以更深入地去思考另一种文化以及文化差异,这不仅可以让员工更好地理解其他文化,还可以促使他们对自己的文化进行反思,并在整体上增强企业的凝聚力。在“中国企业走出去”进程中,正视员工之间的跨文化交际障碍,是一个重要的现实话题,希望本文的研究结果能够为这一现实话题的学术探讨增添新的内容,并为中国企业在海外的发展贡献有效的建议。
向霜晴[9](2020)在《软件定义网络的形式化建模与验证》文中指出软件定义网络(Software-Defined Networking,SDN)是一种新兴的网络架构,能够解决传统网络层级复杂,以至难以管理和创新的问题。该架构将控制逻辑从转发设备上分离出来,形成逻辑上集中的中心控制器,并提供网络可编程性。SDN的出现不仅推动了网络架构的更迭,更带来了网络开发方法的变革,可以预见在未来的网络开发流程之中,形式化方法必定处于极其重要的地位。本文通过形式化方法建模SDN并验证相关性质。对于与数据转发逻辑有关的性质,扩展了知名的软件定义网络编程语言NetKAT,提出了能描述虚拟局域网(VLAN)、拥有更强表达能力并且支持模型检测的语言PDNet,研究了PDNet的操作语义,并基于操作语义证明了PDNet和NetKAT在表达能力上的联系与差别。对于与SDN模块或应用的设计、功能和安全有关的性质,基于图灵奖得主C.A.R.Hoare教授提出的通信顺序进程(CSP)设计了系统建模框架,并在模型检测工具PAT(Process Analysis Toolkit)中进行了实现。基于该框架,本文建模并验证了开源控制器Floodlight的基础模块以及安全控制器TopoGuard的防御策略,以展示该框架的使用方法和实际价值。本文的主要内容和贡献包括以下三点:·提出了基于克莱尼代数(KA)的网络编程语言PDNet,来刻画数据层的转发逻辑。该语言对高级网络编程语言NetKAT(由康奈尔大学等研究机构提出)进行了扩展,从而能描述SDN的重要应用场景VLAN。同时,本文基于下推系统研究了PDNet的操作语义,并定义了语法导出规则。此外本文基于操作语义证明了PDNet的表达能力强于NetKAT。·总结归类了SDN三层架构以及外部环境中的软硬件设备,分析了各类对象在模型中的行为,提出了基于CSP的SDN系统建模框架。同时,本文建立了可实例化的数据层模型和四类主机模型,并为九种可能的攻击提供了建模方案,此外,为两种已知的,危害范围极广的攻击建立了攻击者模型。·基于系统建模框架,建模验证了开源控制器Floodlight的六个基本模块和安全控制器TopoGuard的攻击防御机制。对于Floodlight,我们验证了其基本模块的设计、功能与安全相关的性质。验证结果显示其拓扑发现和设备管理模块会受到链路攻击和主机攻击的危害,因此一大批与Floodlight使用类似的拓扑发现和设备管理方案的开源控制器都被这两种攻击影响。基于此,本文验证了为防御这两种攻击而设计的安全控制器TopoGuard,发现了两个严重问题,并提出了解决方案。
马磊[10](2020)在《SCMA系统中多用户检测算法的研究》文中指出在无线移动通信系统中,多址接入技术可以分为正交的和非正交的,其主要区别是非正交的多址技术用户可以对资源块进行复用。多址接入技术会随着无线移动通信系统的更新而发展。正交多址接入技术目前已经无法满足下一代通信系统提出的各种需求,如,超低的时延、数以万计的用户接入等。因此,非正交多址接入(Non-orthogonal Multiple Access,NOMA)技术凭借其多路复用的优点,成为面向5G通信的主要关注对象。稀疏码多址接入(Sparse Code Multiple Access,SCMA)技术是由低密度签名序列(Low Density Signature,LDS)技术发展而来的一种新型NOMA技术(5G候选方案之一)。其主要思想是将LDS技术中的调制和扩频进行结合,在进行多址编码时是将用户的比特流直接映射到码本中的复码字(码本由基站分配的且预先设定好的,每个用户的码本独一无二)。用户的码本是具有稀疏特性的,因此接收端可以采用次优的消息传递算法(Message Passing Algorithm,MPA)检测替代最优的最大后验概率检测,其带来的好处是复杂度的降低。然而MPA多用户检测算法的计算复杂度依旧较高(指数级的复杂度),直接在大规模的通信系统中使用比较困难。本文的研究目的是降低检测的计算复杂度、加快检测收敛速度以及平衡用户之间的BER性能,其主要贡献如下:1.并行调度(Parallel Schedule,PS)方式的MPA检测算法的计算复杂度比较高。资源节点消息的更新主导了PS-MPA检测算法的复杂度,其计算复杂度与资源块上的有效用户数目呈指数关系。针对复杂度较高的问题,本文提出了一种检测算法用来降低PS方式的MPA检测算法的复杂度。本论文提出的检测算法是基于部分用户判决的MPA(Partial User Hard Decision MPA,PUHD-MPA)多用户检测算法,该算法的基本思想是当用户的某个码字的概率远大于其它码字的概率,或者当用户某个码字的概率大于阈值T时,则把该用户判决为此码字。本论文所提出的检测算法,在保证误符号率性能基本上没有损失的情况下,其计算复杂度可以降低40%左右。2.目前在SCMA系统中,MPA检测算法大多数采用并行和串行调度的方式进行消息的传递与更新。尽管串行调度与并行调度相比具有更快的收敛速度,但现有的串行调度的MPA检测算法在误码率(Bit Error Ratio,BER)性能方面存在用户不公平现象,特别是迭代次数比较小的时候。为了解决用户之间BER的不公平性,并进一步加快收敛速度,本文提出了一类串行调度,称为基于边的串行调度(Edgewise Serial Schedules,ESSs),用于上行SCMA系统的消息传递检测。其基本思想是允许不同边到相同用户节点的消息在不同时间更新。也就是说,ESS是以一条边接一条的方式更新消息。如果一条边更新到用户节点的消息在早期时刻,其余的边更新到相同节点的消息将在晚期时刻更新。仿真结果表明,优化后的ESSs调度方案不仅能获得更好的用户公平性,而且加速了检测算法的收敛速度。
二、UM统一消息系统研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、UM统一消息系统研究(论文提纲范文)
(1)新冠疫情下民间志愿团体应急语言服务效率与质量研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 Einleitung |
1.1 Hintergrund des Forschungsprojektes |
1.2 Forschungsstand |
1.3 Fragestellung und Zielsetzung |
1.4 Forschungsmethode |
1.5 Aufbau der Arbeit |
2 Forschungsgegenstand:Ubersetzungsprojekt |
2.1 Uberblick uber das,,Relief Team" |
2.1.1 Initiierung und Motivation |
2.1.2 Ergebnis und Zielgruppe |
2.1.3 Arbeitsteilungen des,,Relief Teams" |
2.1.4 Ablauf des ganzen Ubersetzungsprojekts |
2.2 Deutsche Ubersetzungsgruppe als Fallbeispiel |
3 Theoretische Grundlage |
3.1 Projektmanagement und Ubersetzungsmanagement |
3.1.1 Definition, Aufbau und Wissensgebiete des Projektmanagements |
3.1.2 Projektmanagement im Bereich Ubersetzung |
3.2 Sprachlicher Notdienst |
3.2.1 Sprachlicher Dienst und Notdienst |
3.2.2 Abgrenzung des sprachlichen Diensts und des Ubersetzens |
4 Forschungsmethodik |
4.1 Vorbereitung |
4.1.1 Aufzeichnung des WeChat-Verlaufs |
4.1.2 Erstellung der Leitfaden |
4.1.3 Auswahl der Samples |
4.2 Datenerhebung |
4.2.1 Interviewform |
4.2.2 Interviewdurchfuhrung |
4.3 Datenauswertung |
4.3.1 Transkription |
4.3.2 Inhaltsanalyse |
4.3.3 Entwicklung der Forschungsergebnisse |
5 Darstellung der Forschungsergebnisse |
5.1 Projektkoordinierende Personen |
5.1.1 Doppelrolle und Doppelmotivation |
5.1.2 Probleme von ProjektkoordinatorInnen |
5.2 Sprachkoordinierende Personen |
5.2.1 Uberblick der Rolle, Motivation der ProjektmanagerInnen |
5.2.2 Probleme von Projektmanagerlnnen |
5.3 Ubersetzende und uberprufende Personen |
5.3.1 Rolle, Motivation und Handlungen der Ubersetzerlnnen |
5.3.2 Rolle, Motivation und Handlungen der ersten und zweiten Revision |
5.3.3 Rolle, Motivation und Handlungen der dritten Revision |
5.4 Zwischenfazit |
6 Schlusswort |
6.1 Zusammenfassung der Ergebnisse |
6.2 Ausblick auf zukunftige Entwicklung sprachlicher Notdienste der zivilenFreiwilligengruppen |
6.2.1 Verbesserung der nationalen Freiwilligendatenbank |
6.2.2 Aufbau der Datenbank der sprachlichen Ressourcen |
6.2.3 Optimierung des Ubersetzungsmanagements |
6.3 Limitation und Reflexion |
Literaturverzeichnis |
Anhang |
Anhang A Interviewleitfaden 1 |
Anhang B Interviewleitfaden 2 |
Anhang C Interviewleitfaden 3 |
Anhang D Interviewleitfaden 4 |
Anhang E Transkript Befragte 1 |
Anhang F Transkript Befragte 2 |
Anhang G Transkript Befragter 3 |
Anhang H Transkript Befragte 4 |
Anhang I Transkript Befragter 5 |
Anhang J Transkript Befragte 6 |
Anhang K Transkript Befragter 7 |
Anhang L Transkript Befragte 8 |
Anhang M Transkript Befragte 9 |
Anhang N Transkript Befragte 10 |
(2)基于模型检测的区块链混币机制协议形式化分析与验证(论文提纲范文)
摘要 |
abstract |
符号说明 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 基础知识 |
2.1 匿名相关概念 |
2.1.1 匿名性 |
2.1.2 匿名属性分类 |
2.2 椭圆曲线的盲签名方案 |
2.2.1 参数选择 |
2.2.2 消息签名及其验证 |
2.3 形式化分析方法及验证工具 |
2.3.1 形式化方法概述 |
2.3.2 模型检测工具SPIN |
2.4 区块链混币机制协议 |
2.4.1 混币机制协议分类 |
2.4.2 典型的MIXCOIN协议 |
2.4.3 MIXCOIN协议安全问题 |
2.5 本章小结 |
第三章 区块链混币机制协议的形式化分析与验证 |
3.1 协议形式化抽象表示方法 |
3.2 MIXCOIN协议形式化表示 |
3.3 协议通信模型假设及安全属性刻画 |
3.3.1 通信模型假设 |
3.3.2 安全属性刻画 |
3.4 基于SPIN的 MIXCOIN协议模型检测 |
3.4.1 诚实主体建模 |
3.4.2 攻击者建模 |
3.4.3 验证结果与分析 |
3.5 本章小结 |
第四章 基于椭圆曲线盲签名的改进协议模型检测 |
4.1 MIXCOIN改进协议 |
4.2 改进协议的模型检测 |
4.2.1 改进协议建模 |
4.2.2 验证结果与分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
附录 基于椭圆曲线盲签名机制的MIXCOIN协议模型检测Promela代码 |
个人简历在读期间发表的学术论文 |
致谢 |
(3)5G终端系统无线资源控制层连接态的设计与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 5G研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题来源及主要工作 |
1.4 论文组织结构 |
第2章 5G系统架构及RRC连接过程的分析 |
2.1 5G系统概述 |
2.1.1 5G系统网络架构 |
2.1.2 5G系统空口协议栈 |
2.2 RRC连接过程的分析 |
2.2.1 RRC连接建立过程 |
2.2.2 RRC连接重建过程 |
2.2.3 RRC连接释放过程 |
2.2.4 RRC连接恢复过程 |
2.3 本章小结 |
第3章 RRC连接态的设计 |
3.1 RRC连接态整体方案设计 |
3.2 有限状态机设计 |
3.3 原语设计 |
3.4 RRC连接态的设计 |
3.4.1 ACC状态处理器 |
3.4.2 CON状态处理器 |
3.4.3 REE状态处理器 |
3.4.4 INA状态处理器 |
3.5 其他处理模块设计 |
3.5.1 定时器模块 |
3.5.2 异常处理机制模块 |
3.6 本章小结 |
第4章 RRC连接态的实现 |
4.1 整体架构实现 |
4.1.1 开发平台和实现环境 |
4.1.2 架构实现 |
4.2 RRC连接态的实现 |
4.2.1 ACC状态处理器 |
4.2.2 CON状态处理器 |
4.2.3 REE状态处理器 |
4.2.4 INA状态处理器 |
4.3 其他处理模块的实现 |
4.3.1 定时器模块 |
4.3.2 异常处理机制模块 |
4.4 本章小结 |
第5章 RRC连接态的测试 |
5.1 测试方案分析 |
5.1.1 测试目标 |
5.1.2 测试方法 |
5.2 开发平台的验证 |
5.3 RRC连接态的单层验证 |
5.3.1 ACC状态处理器 |
5.3.2 CON状态处理器 |
5.3.3 REE状态处理器 |
5.3.4 INA状态处理器 |
5.4 测试结果及分析 |
5.5 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(4)云存储中数据完整性检测的研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 相关工作 |
1.3 有待解决的问题 |
1.4 本文工作 |
1.5 本文的章节安排 |
第2章 预备知识 |
2.1 相关数学知识 |
2.1.1 群 |
2.1.2 双线性映射 |
2.1.3 困难问题 |
2.1.4 基于中国剩余定理的群同构 |
2.2 相关密码知识 |
2.2.1 Hash函数 |
2.2.2 消息认证码 |
2.2.3 同态认证器 |
2.2.4 收敛加密 |
2.2.5 离线暴力字典攻击 |
2.2.6 数字签名 |
2.2.7 BLS签名 |
2.2.8 基于身份的签名 |
2.2.9 模糊签名 |
2.2.9.1 模糊密钥的定义 |
2.2.9.2 模糊签名的定义 |
2.2.10 编码和纠错 |
2.2.11 线性草图 |
2.3 云存储数据完整性检测 |
第3章 基于身份的支持敏感信息隐藏的共享数据云存储完整性检测方案 |
3.1 引言 |
3.2 系统模型和设计目标 |
3.2.1 系统模型 |
3.2.2 设计目标 |
3.2.3 定义 |
3.2.4 安全模型 |
3.3 提出的方案 |
3.4 安全性分析 |
3.5 性能评估 |
3.5.1 功能性比较 |
3.5.2 性能分析与比较 |
3.5.3 实验结果 |
3.6 本章小结 |
第4章 不需要用户密钥存储的云存储数据完整性检测方案 |
4.1 引言 |
4.2 系统模型和设计目标 |
4.2.1 系统模型 |
4.2.2 设计目标 |
4.2.3 定义 |
4.2.4 安全模型 |
4.3 修改的BLS签名方案 |
4.3.1 MBLSS方案的详细描述 |
4.3.2 MBLSS的安全性 |
4.4 提出的方案 |
4.5 安全性分析 |
4.6 性能评估 |
4.6.1 性能分析与比较 |
4.6.2 实验结果 |
4.7 本章小结 |
第5章 支持代理者更新和按工作量付费的轻量级基于身份云存储数据完整性检测方案 |
5.1 引言 |
5.2 系统模型和设计目标 |
5.2.1 系统模型 |
5.2.2 设计目标 |
5.2.3 定义 |
5.3 提出的方案 |
5.4 安全性分析 |
5.5 性能评估 |
5.5.1 功能性比较 |
5.5.2 性能分析与比较 |
5.5.3 实验结果 |
5.6 本章小结 |
第6章 具有强隐私保护并支持删重存储的云存储数据完整性检测方案 |
6.1 引言 |
6.2 系统模型和设计目标 |
6.2.1 系统模型 |
6.2.2 设计目标 |
6.2.3 定义 |
6.2.4 威胁模型 |
6.3 提出的方案 |
6.4 安全性分析 |
6.5 性能评估 |
6.5.1 功能性比较 |
6.5.2 性能分析 |
6.5.3 实验结果 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读学位期间获得奖励情况 |
学位论文评阅及答辩情况表 |
(5)5G系统PDCP层和RLC层的设计与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 课题研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
第2章 5G系统和PDCP与 RLC层的协议研究 |
2.1 5G系统概述 |
2.1.1 5G系统网络架构 |
2.1.2 5G系统空中接口协议栈 |
2.2 PDCP和 RLC层数据的传输通道 |
2.2.1 控制平面 |
2.2.2 用户平面 |
2.3 PDCP层的主要功能研究 |
2.3.1 安全性功能 |
2.3.2 PDCP复制 |
2.4 RLC层的主要功能研究 |
2.4.1 三种数据传输模式及帧格式 |
2.4.2 分段与重组 |
2.4.3 窗口滑动机制 |
2.4.4 ARQ过程 |
2.5 本章小结 |
第3章 PDCP与 RLC层的设计 |
3.1 接口及接口原语设计 |
3.1.1 接口设计 |
3.1.2 接口原语设计 |
3.2 状态设计 |
3.3 PDCP和 RLC层的数据传输流程设计 |
3.3.1 控制平面的数据传输流程 |
3.3.2 用户平面的数据传输流程 |
3.4 多实例管理机制设计 |
3.5 本章小结 |
第4章 PDCP与 RLC层的实现 |
4.1 协议栈架构实现 |
4.2 实体配置的实现 |
4.2.1 PDCP实体的建立 |
4.2.2 RLC实体的建立 |
4.3 PDCP和 RLC层数据传输通道的实现 |
4.3.1 控制平面数据传输通道的实现 |
4.3.2 用户平面数据传输通道的实现 |
4.4 本章小结 |
第5章 PDCP与 RLC层的测试及验证 |
5.1 PDCP和 RLC层序列号的维护 |
5.2 PDCP层的安全性功能 |
5.3 RLC层主要功能的测试及验证 |
5.3.1 分段与重组 |
5.3.2 ARQ过程 |
5.4 PDCP和 RLC层的数据传输流程 |
5.5 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)认知型口语交互系统中的对话管理技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 对话系统的分类 |
1.2 任务型对话系统 |
1.3 对话管理技术面临的挑战 |
1.4 论文主要内容、创新点及组织结构 |
第二章 对话管理技术综述 |
2.1 基本概念 |
2.1.1 本体 |
2.1.2 对话动作 |
2.2 基于POMDP的对话管理框架概述 |
2.3 对话模型:对话状态跟踪 |
2.3.1 对话状态跟踪挑战赛 |
2.3.2 基于统计的对话状态跟踪模型 |
2.3.3 基于规则的对话状态跟踪模型 |
2.3.4 端到端的对话状态跟踪模型 |
2.3.5 多领域对话状态跟踪模型 |
2.4 决策模型:对话策略优化 |
2.4.1 基于值近似的深度强化学习方法 |
2.4.2 基于策略梯度的深度强化学习方法 |
2.4.3 用户模拟器 |
2.5 本章小结 |
第三章 基于有约束的马尔科夫贝叶斯多项式的对话状态跟踪 |
3.1 引言 |
3.2 马尔科夫贝叶斯多项式(MBP) |
3.3 有约束的马尔科夫贝叶斯多项式(CMBP) |
3.4 CMBP中基于数据驱动的规则生成 |
3.5 实验结果 |
3.5.1 实验设置 |
3.5.2 CMBP在不同配置下的性能比较 |
3.5.3 与其它对话状态跟踪模型的比较 |
3.5.4 CMBP在不同比例的训练数据下性能的比较 |
3.6 本章小结 |
第四章 通用的端到端对话状态跟踪模型 |
4.1 引言 |
4.2 StateNet:通用的对话状态跟踪模型 |
4.2.1 用户话语的表示 |
4.2.2 多尺度受体层 |
4.2.3 系统回复动作的表示 |
4.2.4 语义槽信息编码 |
4.2.5 槽值向量预测 |
4.2.6 二范数距离 |
4.3 实验结果 |
4.3.1 实验设置 |
4.3.2 主要结果 |
4.4 本章小结 |
第五章 基于结构化深度学习的多领域对话状态跟踪 |
5.1 引言 |
5.2 图神经网络 |
5.2.1 发送信息 |
5.2.2 聚合消息 |
5.2.3 更新表示 |
5.3 基于图神经网络的多领域对话状态跟踪 |
5.3.1 基于GAMT的本体框架和对话语句匹配 |
5.3.2 基于RGAT的对话状态更新 |
5.3.3 一般化的SST模型 |
5.4 实验和分析 |
5.4.1 实验设置 |
5.4.2 主要结果 |
5.4.3 对照实验 |
5.4.4 错误分析 |
5.5 本章小结 |
第六章 基于伴随学习的在线对话策略优化 |
6.1 引言 |
6.2 伴随学习框架 |
6.2.1 教育模式(如何教) |
6.2.2 教育时机(何时教) |
6.2.3 学习方法(怎样学) |
6.2.4 基于规则的教师策略 |
6.3 在线对话策略优化的评估指标 |
6.3.1 安全损失 |
6.3.2 效率损失 |
6.4 实验结果和分析 |
6.4.1 实验设置 |
6.4.2 没有教师参与的策略学习 |
6.4.3 有教师参与的策略学习 |
6.4.4 优化后的学生策略和基于规则的教师策略的比较 |
6.5 本章小结 |
第七章 基于结构化强化学习的通用对话策略优化 |
7.1 引言 |
7.2 AgentGraph:结构化深度强化学习 |
7.2.1 深度Q网络及其改进算法 |
7.2.2 有向图神经网络 |
7.2.3 结构化深度强化学习 |
7.3 结构化深度强化学习在对话策略中的应用 |
7.3.1 基于图神经网络(GNN)的对话策略 |
7.3.2 基于对偶图神经网络(DGNN)的对话策略 |
7.3.3 结构化对话策略中三种不同的图结构 |
7.3.4 对话策略的领域迁移 |
7.4 实验和分析 |
7.4.1 实验环境与配置 |
7.4.2 AgentGraph模型的表现 |
7.4.3 探索图结构和聚合函数的影响 |
7.4.4 对话策略的迁移学习 |
7.5 本章小结 |
第八章 全文总结 |
8.1 基于有约束的马尔科夫贝叶斯多项式的对话状态跟踪 |
8.2 基于结构化深度学习的通用对话状态跟踪 |
8.3 基于伴随学习的对话策略在线优化 |
8.4 基于结构化强化学习的通用对话策略优化 |
8.5 后续研究方向展望 |
附录A CMBP约束条件的形式化表示 |
A.1 约束条件的数学表示 |
A.2 约束条件的线性近似 |
A.3 平凡搜索空间大小的估计 |
附录B 伴随学习框架中的基于规则的教师策略 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文 |
攻读博士学位期间申请的专利 |
(7)超短波窄带无线集群通信协议的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国内外无线通信研究现状 |
1.2.2 国内外集群通信研究现状 |
1.3 主要工作与贡献 |
1.4 论文结构 |
第二章 窄带无线集群通信协议研究与实现分析 |
2.1 无线集群通信协议的理论介绍 |
2.1.1 TD-LTE技术的理论介绍 |
2.1.2 PDT技术的理论介绍 |
2.1.3 TETRA技术的理论介绍 |
2.2 无线集群通信协议的实现方案研究 |
2.2.1 PDT技术的实现方案分析 |
2.2.2 TETRA技术的实现方案分析 |
2.2.3 TD-LTE技术的实现方案分析 |
2.2.4 窄带无线集群通信协议的实现方案小结 |
2.3 本章小结 |
第三章 超短波窄带无线集群通信协议的设计 |
3.1 整体架构设计 |
3.1.1 设计需求 |
3.1.2 整体模块设计 |
3.1.3 整体业务流程设计 |
3.2 NAS层设计 |
3.2.1 NAS层架构设计 |
3.2.2 EMM模块设计 |
3.2.3 ESM模块设计 |
3.2.4 TSM模块设计 |
3.3 RRC层设计 |
3.3.1 RrcMsg模块设计 |
3.3.2 RrcProcess Mgr模块和UeRrcFsm&Info模块设计 |
3.4 L2层设计 |
3.4.1 PDCP模块设计 |
3.4.2 RLC模块设计 |
3.4.3 MAC模块设计 |
3.5 PHY层设计 |
3.6 本章小结 |
第四章 超短波窄带无线集群通信协议的实现 |
4.1 协议实现的开发环境 |
4.2 主程序的实现流程 |
4.3 NAS模块的实现流程 |
4.3.1 NAS初始化模块的实现流程 |
4.3.2 NAS收发模块的实现流程 |
4.4 RRC模块的实现流程 |
4.5 L2模块的实现流程 |
4.5.1 L2模块的主实现流程 |
4.5.2 处理PHY_ST_START消息的实现流程 |
4.5.3 处理PHY_DATA_BLOCK消息的实现流程 |
4.5.4 处理PHY_UL_SYNC_STATE消息的实现流程 |
4.6 PHY模块的实现 |
4.7 本章小结 |
第五章 测试与结果分析 |
5.1 测试内容与环境 |
5.2 测试流程与方法 |
5.2.1 高层协议栈的测试流程与方法 |
5.2.2 终端功能的测试流程与方法 |
5.3 测试结果与分析 |
5.3.1 高层协议栈的测试结果与分析 |
5.3.2 终端功能的测试结果与方法 |
5.4 测试问题与总结 |
5.5 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间取得的学术成果 |
致谢 |
缩略词说明 |
(8)在德中资企业内的跨文化交际障碍 ——一项中德员工互动视角下的实证研究(论文提纲范文)
致谢 |
中文摘要 |
摘要 |
目录 |
正文 |
参考文献 |
附件 |
(9)软件定义网络的形式化建模与验证(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和动机 |
1.2 研究现状和相关工作 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第二章 背景知识 |
2.1 软件定义网络 |
2.2 虚拟局域网 |
2.3 形式语言与形式语义 |
2.4 NetKAT语言 |
2.5 本章小结 |
第三章 网络编程语言PDNet |
3.1 NetKAT的第二种操作语义 |
3.2 PDNet语言 |
3.3 NetKAT与PDNet对比与证明 |
3.4 本章小结 |
第四章 SDN系统建模框架 |
4.1 框架概述 |
4.2 转发设备模型 |
4.3 主机模型 |
4.4 攻击者模型 |
4.5 本章小节 |
第五章 Floodlight控制器的建模与验证 |
5.1 Floodlight基本模块 |
5.2 Floodlight模型 |
5.3 系统模型与验证 |
5.4 本章小节 |
第六章 TopoGuard安全机制的建模与验证 |
6.1 Topo Guard机制 |
6.2 Topo Guard模型 |
6.3 系统模型与验证 |
6.4 改进的Topo Guard建模与验证 |
6.5 本章小节 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 后续工作展望 |
参考文献 |
致谢 |
研究成果 |
(10)SCMA系统中多用户检测算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景 |
1.2 课题研究现状 |
1.2.1 非正交多址接入技术的介绍 |
1.2.2 稀疏码多址接入的研究现状 |
1.3 论文主要内容和安排 |
第二章 SCMA系统模型以及理论基础 |
2.1 SCMA系统概述 |
2.2 SCMA系统模型 |
2.2.1 发送端模型 |
2.2.2 接收端模型 |
2.3 SCMA码本设计 |
2.3.1 因子矩阵设计 |
2.3.2 多维星座设计 |
2.4 SCMA多用户检测 |
2.4.1 最优MAP检测 |
2.4.2 传统MPA检测 |
2.5 本章小结 |
第三章 基于并行调度的多用户检测算法 |
3.1 PM-MPA检测算法 |
3.1.1 算法描述 |
3.1.2 计算复杂度分析 |
3.1.3 仿真结果与分析 |
3.2 PUHD-MPA检测算法 |
3.2.1 算法描述 |
3.2.2 计算复杂度分析 |
3.2.3 仿真结果与分析 |
3.3 本章小结 |
第四章 基于串行调度的多用户检测算法 |
4.1 串行调度的MPA多用户检测方案 |
4.1.1 串行调度与并行调度的MPA的对比 |
4.1.2 仿真结果与分析 |
4.2 基于边串行调度的MPA多用户检测方案 |
4.2.1 算法描述 |
4.2.2 计算复杂度分析 |
4.2.3 仿真结果与分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
四、UM统一消息系统研究(论文参考文献)
- [1]新冠疫情下民间志愿团体应急语言服务效率与质量研究[D]. 张可心. 北京外国语大学, 2021(12)
- [2]基于模型检测的区块链混币机制协议形式化分析与验证[D]. 王西忠. 华东交通大学, 2020(05)
- [3]5G终端系统无线资源控制层连接态的设计与实现[D]. 张欢. 重庆邮电大学, 2020(02)
- [4]云存储中数据完整性检测的研究[D]. 沈文婷. 山东大学, 2020(08)
- [5]5G系统PDCP层和RLC层的设计与实现[D]. 雷秀. 重庆邮电大学, 2020(02)
- [6]认知型口语交互系统中的对话管理技术[D]. 陈露. 上海交通大学, 2020(01)
- [7]超短波窄带无线集群通信协议的设计与实现[D]. 谢润添. 广东工业大学, 2020(02)
- [8]在德中资企业内的跨文化交际障碍 ——一项中德员工互动视角下的实证研究[D]. 张妮. 北京外国语大学, 2020(02)
- [9]软件定义网络的形式化建模与验证[D]. 向霜晴. 华东师范大学, 2020(08)
- [10]SCMA系统中多用户检测算法的研究[D]. 马磊. 西安电子科技大学, 2020(05)