一、移动信息交换系统实现方法研究(论文文献综述)
徐晨[1](2019)在《MCPTT系统交换功能的研究与实现》文中指出MCPTT(Mission Critical Push to Talk,关键任务一键通)协议是 2016 年 3GPP提出的基于LTE的新一代宽带集群通信协议。MCPTT系统是一种基于MCPTT协议的专业指挥调度系统,主要应用于政府、公安、交通以及军队等部门。MCPTT系统交换功能主要包括登录、附属、单呼、组呼、优先级呼叫、告警、预先建立会话以及地理位置上报等功能,是宽带集群通信系统的核心功能。目前,MCPTT系统正处于起步阶段,国内外MCPTT系统的完整解决方案较少。因此,MCPTT系统交换功能的研究与实现具有重要意义。本文在综述了国内外数字集群系统交换功能研究现状的基础上,研究并实现了 MCPTT系统的交换功能,主要工作如下:1.基于MCPTT系统的组成,分析了 MCPTT系统交换功能,给出了高并发情况下影响MCPTT系统交换功能可用性的因素;2.提出了一种集中式和准分布式MCPTT系统架构,设计了 MCPTT参与服务器和控制服务器的软件架构以及MCPTT系统交换功能信令流程,定义了MCPTT参与服务器与媒体转发服务器的接口、MCPTT控制服务器与MCPTT控制服务器的接口以及MCPTT参与服务器与终端的接口;3.设计了一种基于MySQL和Redis的数据库读写机制,并提出了一种基于Zookeeper的热切换机制,MCPTT控制服务器在Zookeeper中注册一个MCPTT参与服务器可监控的节点,当该节点发生事件时,MCPTT参与服务器切换至备份MCPTT控制服务器,可改进交换功能的可用性;4.基于Linux操作系统,利用C和C++编程语言,开发了 MCPTT参与服务器、MCPTT控制服务器以及媒体转发服务器等系统网元,实现了 MCPTT系统登录、附属、单呼、组呼、优先级呼叫、告警、预先建立会话、地理位置上报以及准分布式系统中跨系统的单呼和组呼等功能;5.搭建MCPTT系统交换功能测试系统,对登录、附属、单呼、组呼、优先级呼叫、告警、预先建立会话以及地理位置上报等功能和准分布式架构中跨系统的呼叫功能进行了测试。测试结果表明,开发的MCPTT系统交换功能能够满足设计要求。
薛海强[2](2007)在《网络融合关键技术研究 ——会话控制、业务适配和电信软件建模》文中研究指明下一代网络是电信网络发展的方向,业务控制方式和业务提供方式是下一代网络研究的重要内容。业务和传输的分离是下一代网络的基本特征,在下一代网络中,软交换技术得到了广泛的应用。如何控制传输网络,支持开放的业务开发,向用户提供灵活、丰富的业务是下一代网络中需要解决的重要问题。目前,支持固定网络的软交换技术已经成熟,支持固定网络和移动网络的软交换技术是研究的重点,在本文中,作者深入研究了支持多媒体和移动业务的会话控制技术、业务适配技术以及电信软件建模和分析方法,并取得了一系列的成果,这些内容构成了论文的主要内容。本论文的主要创新点可以简要归纳如下:1、在对软交换技术、移动网络业务、多媒体网络业务深入研究分析的基础上,作者创新性的提出了支持多媒体和移动业务的软交换系统会话控制模型,并在863项目“支持多媒体和移动业务的软交换系统”中,采用这种会话控制模型实现了在一套软交换系统中同时支持多媒体业务和移动业务,通过了863专家组的验收。2、在深入分析移动业务呼叫控制过程的基础上,提出了类似补充业务的软交换系统切换控制方式,并实现了这切换控制方式。3、深入分析了智能网基于半呼叫的业务控制方式和PARLAY全呼叫的业务控制方式之间矛盾,提出了在支持多媒体和移动业务的软交换系统中同时支持半呼叫和全呼叫两种控制模式的业务控制方式,并在支持多媒体和移动业务的软交换系统采用这种方式,实现了对智能网业务和PARLAY业务的同时支持。4、和普通软件系统相比,电信系统对软件的实时性、并发行、可靠性、正确性有较高的要求,在本文中,作者提出了面向数据的电信软件形式化建模方法,这种方法可以分析电信软件的并发性和正确性,并采用这种方法对支持多媒体和移动业务的会话控制模型作了形式化建模和分析。
张松灿[3](2021)在《基于蚁群算法的移动机器人路径规划研究》文中认为移动机器人的自主导航能力对其广泛应用具有决定作用,而良好的路径规划技术是自主导航的基础。机器人的工作环境复杂多变,不仅存在静态障碍,还存在一些运行状态未知的动态障碍,在规划任务开始前无法获取全部环境信息。传统的路径规划算法在面对复杂环境时存在效率低、稳定性及适应能力差等不足,难以满足实际需求。蚁群算法具有正反馈机制、分布式计算及鲁棒性强等优势,候选解构建过程与路径规划过程相似,无需先验知识即可找到最短觅食路径,与路径规划目标相似,因此,蚁群算法成为最常用路径规划方法之一。针对蚁群算法在静态环境路径规划中存在收敛速度慢、协同不足、适应性弱等不足,在优化过程中还存在种群多样性与收敛速度的矛盾,从算法结构、参数优化及规划路径特征等方面提出针对性的改进策略,增强算法的优化性能,加快算法收敛度,提高算法适应能力。针对现有局部路径规划方法侧重于避障,无法保证路径的最优等问题,提出将全局规划信息和局部规划相结合的动态路径规划方法。主要研究内容如下:(1)自适应改进蚁群算法的路径规划。为解决基本蚁群算法在路径规划时存在收敛速度慢、易陷入局部极值等不足,提出基于种群信息熵的自适应改进蚁群算法。利用种群信息熵度量算法优化过程的多样性特征;依据种群信息熵自动调整算法参数的自适应策略;在全局信息素更新规则中,增加了迭代最优解的信息素项,并根据种群信息熵自动调整迭代最优解的信息素更新强度;提出信息素扩散模型以增强蚂蚁间的协作能力;非均匀信息素初始化策略能减少算法运行前期的盲目性搜索,加速算法收敛。仿真实验表明所提算法收敛速度快,适应性好,优化性能强。(2)单种群自适应异构蚁群算法的路径规划。针对多种群蚁群算法结构复杂、优化速度慢及适应性不足等问题,提出一种结构简单的单种群自适应个体异构蚁群算法。为提高初始蚁群的质量,首次迭代时仅以启发信息来构建候选解;非首次迭代时每只蚂蚁使用各自的控制参数构建候选解,增强种群的多样性;信息交换与参数突变操作不仅能发挥最优蚂蚁的引导作用,而且有助于算法在更大的参数空间探索更优的算法参数;基于种群信息熵的自适应信息交换周期策略,提高了算法的适应能力。仿真结果验证了算法的适应性、有效性及优越性。(3)融合改进蚁群算法和几何优化的路径规划方法。提出改进蚁群算法和几何局部优化相混合的路径规划方法。改进蚁群算法主要包括信息素初始化策略,带惩罚机制的动态权重信息素更新策略。根据蚁群算法规划路径的几何特征与运动约束条件,设计了局部优化方法,对每次迭代得到的最优路径进行几何优化。同时将优化后的路径作为新路径也进行信息素更新与扩散,显着提升了规划效率。实验结果表明所提出的算法具收敛速度快、优化能力强与适应能力好等优点。(4)动态环境的路径规划方法。针对动态环境路径规划的需求与特点,提出两阶段动态路径规划方法。第一阶段依据全局环境信息,利用改进蚁群算法规划出全局最优路径,并作为第二阶段的参考路径。第二阶段为路径跟踪与局部再规划阶段。当机器人沿着所最优路径行走时,实时更新其视野内的局部地图,进行碰撞预测与避碰,协调控制策略完成路径跟踪与避障。仿真实验表明算法能有效避开环境中的动态障碍,获取无碰最优或次优路径,规划性能与规划效率优于蚁群算法再规划方法。最后对全文进行总结,对未来的一些研究内容进行了展望。
张涛[4](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中指出随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
尹森林[5](2021)在《VDES系统设计及其多址技术算法改进研究》文中研究说明为解决目前自动识别系统(AIS)的信道拥塞问题,国际电信联盟(ITU)、国际海事组织(IMO)及国际航标协会(IALA)等国际海事组织提出了甚高频数据交换系统(VDES)的概念。全球各个国家自2013年起就对VDES系统的概念和设计进行了大量的研究和讨论,本文主要针对VDES系统设计以及多址技术算法进行相关研究。甚高频数据交换系统(VDES)在其前身自动识别系统(AIS)的基础上针对各项业务进行了细化,包括将特殊应用信息(ASM)单独划分,同时增加了部分信道以满足甚高频数据交换的功能实现。本文针对VDES系统设计及其多址技术算法改进主要进行了以下研究:首先,对本文所涉及到的相关理论与技术进行了介绍。包括自动识别系统、特殊应用信息及甚高频数据交换的信道频率、信道划分及功率大小等指标参数。同时,对系统实现所采用的软件无线电进行了理论分析与系统仿真。其次,结合软件无线电,设计了VDES系统的总体框图。在此基础上,围绕相关协议中的参数指标,提出了本文甚高频数据交换系统的指标。在系统硬件设计中,对VDES系统中的射频收发链路、低噪声放大器、滤波器以及电源部分进行了设计,其中射频链路部分采用了超外差式结构进行设计。且设计中充分考虑了系统的可靠性和可维护性。其三,针对船舶在实际通信过程中所遇到的时隙预约冲突问题,提出了一种多址技术的改进算法。该部分首先搭建了时隙预约冲突模型,并进行了建模分析。然后针对目前时隙预约算法的不足,提出了一种改进后的预约算法,进行了相关的仿真,验证了其性能优于当前多址技术算法。最后,进行了甚高频数据交换系统的实现以及相关测试。甚高频数据交换系统实现在射频收发链路、电源以及数字处理部分完成后,增加相应外部模块,包括电源模块和天线模块。在甚高频数据交换系统实现后,从移动通信系统测试原则中选取其测试内容,该部分主要分为指标测试以及功能测试。指标测试主要结合甚高频数据交换系统的技术指标进行。功能性测试,包括有ping测试,样机间的信息及文件传输。测试结果论证了软件无线电实现甚高频数据交换系统的可实现性。
蔡亚刚[6](2021)在《船舶远程数据监测系统设计与实现》文中研究指明船舶在交通运输系统中占据着十分重要的地位,近年来随着通信技术的发展,航运业以及现代造船业也正在向着网络化、智能化的方向迈进。船舶的安全航行、规范管理的重要性也显得日益突出,这对船舶的数据监测系统提出了更高的要求。本文以船联网技术为基础,探索了通信技术在船舶远程数据监测领域应用,设计实现了基于船联网的远程数据监测系统,打破了不同船舶、不同设备之间信息互通难、数据保存难的局面。针对船端设计了船载信息采集系统,针对远程端设计了远程数据监测平台,数据的远程传输采用卫星、4G和MANET相结合的方式进行。本文主要研究内容包括:(1)系统调研了船舶远程数据监测的背景和现状,分析了目前船舶通信的主要手段以及数据监测的方法,设计了通过船联网的方式实现船舶数据远程监测的系统框架,整体上将系统分为三个部分:船载信息采集、远程数据传输、远程数据监测平台。(2)针对船载信息采集,设计了以嵌入式Linux为核心的船上信息采集系统,支持多设备、多传感器通过通用总线或LoRa无线的方式接入。(3)针对远程数据传输,使用卫星网络、3/4G网络、MANET相结合的方式进行,MANET网络基于VDES通信网络实现,设计了符合船舶实际运动规律的节点移动模型,使用ns-3仿真平台基于节点移动模型和VDES网络通信特性,从分组投递率和端到端平均时延评估了几种路由协议的性能,得出AODV协议是最适合作为MANET网络的路由协议。(4)针对远程数据监测平台,使用MQTT和Kafka设计并实现了用于接收船载系统信息上传的接口。通过数据转发任务、数据处理任务和持久化任务相结合的方式实现了实时消息的预警以及与MySQL数据库的对接。最后使用Django和Ant Design设计了 Web服务为用户提供Web界面,另外设计了通过RESTful API获取数据的方式,方便对数据进行进一步的研究与处理。
徐振强[7](2021)在《参与式感知中地理隐私保护及数据可靠性研究》文中研究表明智慧城市是城市信息化的高级阶段,包括智慧交通、智慧物流、智慧家居以及智慧医疗等应用领域;其根基在于对城市方方面面的“透彻感知”。基于物联网中的传感器从环境和人类活动中获取海量的数据,成为支撑智慧城市应用的基石。但在城市环境下大规模地部署物联网硬件及软件设备,面临着高昂的部署以及维护成本。参与式感知的出现,使得人们可以基于不同类型的智能移动终端与相应的应用程序结合,对城市物理环境、社会环境以及个体状态进行数据感知,这样低成本、强扩展性的数据收集方式对智慧城市的“智”有着重要的意义。目前,参与式感知已经成为大规模收集数据的有效范式,其面临着感知任务分配与参与者选择、激励机制设计、数据安全、数据冗余与质量评估以及恶意行为检测等重大挑战;其中,数据安全代表着参与式感知系统“质”的维度,作为数据安全两个重要组成部分的地理隐私和数据可靠性对数据的有效收集和发布影响重大。在缺乏有效保护参与者地理隐私的情况下,分享蕴含参与者时空位置的感知数据很容易导致其敏感信息的泄露,从而影响参与感知任务的积极性;同时,由于参与式感知的“开放性”特点,可能存在恶意参与者通过伪造或者篡改数据完成感知任务并获得相应的奖励,将导致数据“污染”,影响后期分析和决策。因此,基于智慧城市参与式感知系统研究需要以及地理信息的基本概念,本文对地理隐私和数据可靠性重新进行了定义,分别针对参与式感知场景中地理隐私保护和感知数据可靠性问题展开相应研究,主要贡献包括:1.提出了一种参与式感知场景中基于子轨迹混淆的地理隐私保护方法Pathswap,该方法融合混合区和K-匿名模型,在无需引入可信第三方的前提下,设计匿名服务器和应用服务器之间的通信协议,通过隐匿身份信息与轨迹数据的对应关系,在匿名服务器完成身份信息交换,即通过改变子轨迹所属的参与者个体,从而切断参与者身份与其原始轨迹之间的关联。在三个真实轨迹数据集上进行了仿真实验验证,结果表明,相比于现有的基于差分隐私、K-匿名模型的隐私保护方法,Pathswap能够较好地抵御基于行为模式的重识别攻击,达到保护参与者地理隐私目的,同时也最大程度上保留了轨迹数据集聚集统计等特征。2.提出了一个基于统一度量的轨迹隐私保护度量框架,以解决不同轨迹隐私保护方法的评价问题。框架中定义了一个融合攻击者背景知识和攻击方法等因素的统一化隐私度量指标,该隐私度量指标综合轨迹相似度和用户唯一性两个方面,代替不同隐私保护方法的具体度量指标,实现对隐私保护水平的统一评价。相关实验验证表明,该框架以及相应的统一隐私度量指标可有效地协助研究人员基于不同的保护和数据可用性需求来设计或选择合适的轨迹隐私保护方法。3.设计了一个基于雾架构的车辆参与式感知框架TPSense,实现参与式感知中交通事件报告可靠性评估和参与者地理隐私保护的双重目标。区别于传统的基于车辆节点信誉值计算模型的数据可靠性评估方法,框架中TE-EM算法针对参与感知车辆节点可靠性未知的场景,将交通事件报告的可靠性评估问题转化为统计模型中的极大似然估计问题,利用期望最大化算法解决;同时,车辆节点每次上传事件报告时,利用盲签名技术随机生成假名来替换其真实身份信息,从而确保车辆节点不被关联和跟踪,实现车辆节点的地理隐私保护。仿真实验验证了本方案的有效性。4.设计了一个基于信任模型的集成式数据可靠性评估方法评价框架Trust E-VPS,框架集成了常见的攻击模型、不同类型的信任模型以及度量指标;通过构建不同上下文的感知场景和攻击,实现对各种评估方法对应信任模型的效率和性能的统一评价;Trust E-VPS的实现基于开源的交通仿真软件SUMO和无线通信仿真软件OMNET++构建,具有较强的适用性和可扩展性,为智慧城市规划人员和智能交通系统设计人员提供完善的信任模型以及基于信任模型数据可靠性评估方法的设计和测试环境。5.设计了基于工作流的参与者轨迹隐私保护方法度量系统PUEP。基于工作流理论,PUEP系统将轨迹数据预处理、隐私保护方法、隐私保护及数据可用性度量指标定义为可供重复调用的操作算子;然后,通过有向无环图的形式对实验任务进行描述,最终实现实验任务的自动化执行。通过该系统,研究人员以直观的方式定义和部署实验,实现隐私保护方法设计、评估、实验结果的收集和分析等环节的流程化;同时,PUEP系统也允许使用方扩展新的轨迹隐私保护方法和度量指标。
李岚钧[8](2021)在《面向空间监测的传感器优化部署和控制策略研究》文中进行了进一步梳理移动传感器网络(mobile sensor network,MSN)因其具有自组织性、可扩展性及灵活性的特点,常被应用于如战场监控、灾后搜救等空间监测任务中。传感器在空间中的覆盖情况直接反映了MSN所能提供的感知服务质量,合理的节点部署可以帮助节点更好地感知环境信息,完成监测任务。当监测区域内出现目标时,MSN不仅需要对目标进行持续的跟踪,还应继续对其他区域进行搜索,这对节点的协作和适应能力提出了更高的要求。本文面向空间监测这一MSN的典型应用,分别对节点的优化部署方案和移动控制策略进行了研究,本文主要贡献如下:1.针对监测空间中异构全向传感器的部署问题,提出了一种基于模糊逻辑系统的变步长虚拟力算法(fuzzy system based virtual force algorithm,FSVFA),节点通过模糊逻辑系统对其周围的环境及节点本身的感知能力进行分析,自适应地调整了迭代的步长,改善了传统算法后期不稳定、易陷入局部最优解的问题,有效提高了二维和三维空间中节点的覆盖效率。2.针对监测空间中异构有向传感器的部署问题,在FSVFA的基础上提出了一种基于虚拟势场的感知模型等效方法,通过将节点的有向感知模型转换为全向感知模型,在FSVFA实现部署后,根据节点所受来自虚拟势场的力对有向感知模型进行了还原。仿真结果显示,该方法在二维和三维空间中均可以实现对半径、角度异构的有向传感器的部署,且相比传统算法能进一步提高监测空间的覆盖率。3.针对监测空间中移动节点的搜索和跟踪问题,提出了一种基于模糊逻辑系统的自适应蜂拥算法(fuzzy system based adaptive flocking algorithm,FSAFA),它结合了蜂拥算法及抗蜂拥算法的优势,当监测区域内出现多个移动目标时,节点可以通过信息交换和交互协作获得周围环境及目标的信息,根据相应模糊逻辑系统,节点将更新其下一时刻的状态及相应控制律,从而在形成编队跟踪多个静止或运动的目标的同时,也能保持对区域的持续搜索。仿真结果显示,受FSAFA控制的节点不仅能保持更长编队时间对目标进行跟踪,也能对感知到的监测空间的信息进行及时的更新。本文针对空间监测中的传感器优化部署和控制问题分别提出了FSVFA和FSAFA两种算法,在有效提升节点覆盖效率的基础上,可对空间中的目标进行稳定跟踪,保证了MSN能高效地完成空间内的监测任务。
尹慧子[9](2020)在《智慧医疗情境下信息交互及效果评价研究》文中研究表明医疗卫生行业先后经历了数字化医疗、局域网医疗、互联网医疗三个阶段,伴随着物联网、大数据、人工智能等技术的快速发展,新兴应用和服务模式逐步渗透到医疗卫生领域的各个方面,至此,医疗行业的信息化发展进程步入了第四个阶段-智慧医疗阶段。近年来,中央及地方政府围绕智慧医疗密集出台了一系列深化改革政策,建立多元化技术基础及环境保障,深层次地挖掘医疗信息衍生价值,旨在为患者提供优质的医疗服务。2020年新冠肺炎疫情的爆发助推智慧医疗站上了医疗卫生行业的新风口,新冠肺炎疫情防控期间,各地医疗机构迅速推进线上问诊、随访评估、AI诊断等智慧化便民举措,随着广大患者、医生用户对智慧医疗应用体验认同度的提升,深入了解智慧医疗情境下信息交互的内在机理,确保信息交互的持续顺畅和良性健康发展,进而缓解医疗需求与医疗资源供给不平衡的问题,成为医疗卫生部门和机构面临的重要问题。本文在系统梳理国内外智慧医疗情境下信息交互相关研究的基础上,针对智慧医疗情境及信息交互机理进行了深入研究,探索了智慧医疗情境下信息交互影响因素及其效果评价的方法,并提出了优化策略和建议。本研究的主要内容如下:第一,明晰智慧医疗情境下信息交互的基本内容。首先,基于对智慧医疗情境的内涵及特征分析,整合智慧医院情境、区域卫生情境和家庭医生情境构建了智慧医疗综合情境。其次,基于对智慧医疗情境下信息交互的概念及特征分析,从主体、客体、环境和技术四个方面阐述了智慧医疗情境下信息交互的组成要素,并对各组成要素之间的关联进行分析。再次,以智慧医疗情境下信息交互各要素的互动关联为依据,将智慧医疗情境下的信息交互模式划分为人-机交互模式、机-机交互模式和人-人交互模式。最后构建了智慧医疗情境下的信息交互模型。第二,探究智慧医疗情境下信息交互的形成机理。首先,基于马斯洛需求理论将智慧医疗情境下信息交互的需求层次划分为生理与安全需求、归属与社交需求、尊重与自我实现;其次,基于自我决定理论将用户信息交互的动机提炼为健康期望、心理表达、科研创新和经济利益;再次,从信息发布、信息传输、信息接收和信息反馈四个阶段分析了智慧医疗情境下信息交互的过程;最后,基于社会网络理论构建了智慧医疗情境下的信息交互网络拓扑。第三,分析智慧医疗情境下信息交互的影响因素。借鉴整合技术接受与利用理论,结合智慧医疗的特点构建了智慧医疗情境下信息交互的影响因素模型。通过调查研究问卷获取研究数据,并利用结构方程模型验证提出的研究假设,数据分析结果显示:绩效期望、努力期望、社会影响、感知风险、信息质量和服务质量对信息交互意愿有正向影响作用,感知风险有负向影响作用;信息质量和信息交互意愿对信息交互行为有正向影响作用;受教育程度和互联网经历对部分信息交互影响因素具有调节效应。第四,构建智慧医疗情境下信息交互效果评价研究。首先,明确了智慧医疗情境下信息交互效果评价的目标和原则;其次,利用专家访谈法,结合智慧医疗情境下用户信息交互的影响因素分析,归纳和总结了用户信息交互的效果评价指标,并构建层次结构模型;最后,利用调查问卷收集研究数据,通过模糊层次分析方法进行了实证分析。第五,提出智慧医疗情境下信息交互效果的优化策略。明确了智慧医疗情境下信息交互效果优化的目标和原则,提出了智慧医疗情境下信息交互效果优化的机制和框架。基于用户视角提出了针对需求满足用户期望和提升用户信息素养的策略;基于社会网络视角提出了建立智慧医疗运行长效机制和完善信息交互网络环境的策略;基于系统服务视角提出了优化系统功能设计和创新服务模式的策略。本文聚焦于智慧医疗情境下信息交互的理论和实践研究,为智慧医疗用户提供了应用决策指导,促进了智慧医疗情境下信息行为的维度化管理。在今后的研究中,将深度融合信息化手段和物联网技术,继续为智慧医疗用户提供优质的信息交互服务,推进智慧医疗运营管理不断完善。
马英矫[10](2020)在《面向超级基站的异构资源池互连关键技术研究》文中认为随着移动互联网、物联网等技术的不断发展,大规模的终端接入到移动通信网络中,对移动通信网络的覆盖和速率要求越来越高,移动网络业务类型呈现多样化。如果移动通信网络按照当前传统基站架构发展,必然会带来部署成本高、能耗高等问题。为此,集中式接入网架构被提出,超级基站作为一种典型的集中式架构代表,将计算资源池化集中部署,通过资源管控技术进行资源共享和分配。在小规模应用场景下,超级基站架构已经得到初步验证但在大规模应用下存在系统互连容量扩容难且能耗高的问题。制约系统互连容量扩容的因素有两方面。一方面,大量射频资源池单元(Remote Radio Head,RRH)数据需要通过前传网络回传,由于前传网络容量受限和RRH能力受限,系统互连容量降低;另一方面,射频基带动态高速交换机的交换性能直接影响系统互连容量规模。传统交换结构和调度算法忽略了业务流量非均匀性特性以及数据包内容优先级,只是对数据进行缓存和转发,引发互连容量规模降低问题。进一步地,在突破系统互连容量瓶颈的基础上,如何利用集中池化调度特点,降低异构基带处理资源池能耗对于推进集中式接入网架构的大规模应用具有重要意义。针对上述问题,本文从异构资源池互连方面展开了研究。首先,引入功能分割方法,在前传网络容量受限和RRH能力受限的情况下,以最大化系统互连容量为目标,研究时延敏感的基带功能动态分割策略;其次,研究数据感知的射频基带动态高速交换技术,提升系统互连容量;最后,在突破系统互连容量瓶颈的基础上,构建异构资源池互连系统,考虑任务时延敏感性和计算资源异构性因素,进一步研究异构基带处理资源池资源动态分配策略,降低系统能耗。本文的主要贡献和研究成果如下:(1)针对在前传网络容量受限和射频资源池RRH能力受限情况下,会引发系统互连容量降低的问题,提出了时延敏感的基带功能分割策略。首先,构建了涉及分割选项7-2与选项8的系统互连容量优化问题模型;其次,提出了一种基带功能动态分割策略;最后,将提出的策略与固定分割策略进行对比。仿真结果表明,在RRH为满负载情况下,动态分割策略对应的系统互连容量分别是固定分割策略8和7-2对应的系统互连容量的2.4倍和1.4倍。在此基础上,设计实现了支持基带功能动态分割策略的射频资源池原型系统。(2)针对当前射频基带动态高速交换机采用传统排队结构和调度算法,引发互连容量规模降低的问题,提出了数据感知的射频基带动态高速交换技术。首先分析了移动网络中网络业务流量特性,引入满足实际业务的流量模型;其次,根据业务流量特性设计了排队结构,并提出了数据感知调度(Data Priority Aware,DPA)算法,通过判定符号优先级标志符确定端口匹配优先级;最后,构建了射频基带交换机原型,并从互连容量规模、时延、吞吐量三个方面评测调度算法性能,通过实验结果表明,在满足通信时延情况下,提出的DPA算法能满足的最大互连容量规模为58×58,较同类型的哈密顿行走-滑动迭代轮询匹配算法(38×38)和多次迭代最久信元优先算法(21×21)具有明显的优势。(3)在解决了扩容问题的基础上,针对进一步降低系统能耗的问题,提出了低能耗的异构基带处理资源池资源动态分配策略。首先,考虑时延敏感性和计算资源异构性两个因素,对异构基带处理资源池能耗进行建模;其次,提出了基于异构平台的降序首次适应(Heterogeneous First Fit Decreasing,HFFD)资源分配算法和混合Levy飞行和差分进化策略的灰狼(Hybrid Grey Wolf Optimization Algorithm Enhanced with Levy Flight and Differential Evolution,HGWO-LFDE)算法。通过仿真结果表明,与传统基站能耗相比,HFFD算法和HGWO-LFDE算法对应的系统能耗显着降低。在低负载情况下,相比于传统基站能耗,HGWO-LFDE算法可以节省88%-100%的能耗,HFFD算法可以节省71%-100%的能耗;在高负载情况下,HGWO-LFDE算法相对传统基站能耗,可以节省88%-90%的能耗,HFFD算法相对于传统基站能耗,可以节省71%-82%的能耗。综合考虑两种算法复杂度,在实际应用中,高负载时段应用HGWO-LFDE算法,低负载时段应用HFFD算法,以获得更优的系统性能。最后,构建了异构资源池互连系统原型,并介绍了资源分配策略在超级基站系统中的应用情况,为后续大规模应用奠定工程基础。
二、移动信息交换系统实现方法研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动信息交换系统实现方法研究(论文提纲范文)
(1)MCPTT系统交换功能的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 概述 |
1.2 国内外数字集群系统及其交换功能研究现状 |
1.2.1 国内数字集群系统及其交换功能研究现状 |
1.2.2 国外数字集群系统及其交换功能研究现状 |
1.3 选题意义和论文结构 |
1.3.1 选题意义 |
1.3.2 论文结构 |
2 MCPTT系统交换功能 |
2.1 MCPTT系统的组成 |
2.1.1 MCPTT系统信令层面架构 |
2.1.2 MCPTT系统应用层面架构 |
2.2 MCPTT系统的功能 |
2.3 影响系统交换功能可用性的因素 |
2.3.1 底层数据存储引擎 |
2.3.2 MCPTT系统的单点效应 |
2.4 本章小结 |
3 MCPTT系统交换功能的设计 |
3.1 概述 |
3.2 MCPTT系统架构 |
3.2.1 集中式MCPTT系统架构 |
3.2.2 准分布式MCPTT系统架构 |
3.3 MCPTT系统接口 |
3.3.1 MCPTT参与服务器与MCPTT终端的接口 |
3.3.2 MCPTT参与服务器与媒体转发服务器的接口 |
3.3.3 MCPTT控制服务器与MCPTT控制服务器的接口 |
3.4 软件架构 |
3.4.1 MCPTT参与服务器 |
3.4.2 MCPTT控制服务器 |
3.5 MCPTT系统交换功能信令流程 |
3.5.1 登录 |
3.5.2 附属 |
3.5.3 组呼 |
3.5.4 单呼 |
3.5.5 呼叫优先级改变 |
3.5.6 预先建立会话 |
3.5.7 地理位置上报 |
3.5.9 告警 |
3.5.9 准分布式系统组呼 |
3.5.10 准分布式系统摘挂机单呼 |
3.6 改进交换功能可用性的机制 |
3.6.1 底层数据存储引擎 |
3.6.2 MCPTT系统热切换机制 |
3.7 本章小结 |
4 MCPTT系统交换功能的实现 |
4.1 开发环境 |
4.2 MCPTT参与服务器 |
4.2.1 上行模块 |
4.2.2 下行模块 |
4.2.3 FloorControl模块 |
4.2.4 UDP打洞模块 |
4.2.5 预先建立会话模块 |
4.2.6 HTTP模块 |
4.3 MCPTT控制服务器 |
4.3.1 本系统路由模块 |
4.3.2 跨系统路由模块 |
4.3.3 移动链路模块 |
4.3.4 移动性管理模块 |
4.3.5 呼叫控制模块 |
4.4 改进交换功能可用性的机制 |
4.4.1 底层数据存储引擎 |
4.4.2 MCPTT系统热切换机制 |
4.5 本章小结 |
5 MCPTT系统交换功能的测试 |
5.1 测试环境 |
5.2 测试内容 |
5.3 测试例设计 |
5.3.1 附属 |
5.3.2 集中式系统组呼 |
5.3.3 集中式系统单呼 |
5.3.4 准分布式系统组呼 |
5.3.5 准分布式系统单呼 |
5.3.6 预先建立会话 |
5.3.7 告警 |
5.3.8 地理位置上报 |
5.3.9 MCPTT系统热切换机制 |
5.4 本章小结 |
6 结论 |
参考文献 |
作者简历及攻读硕士期间取得的研究成果 |
学位论文数据集 |
(2)网络融合关键技术研究 ——会话控制、业务适配和电信软件建模(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究工作的背景和意义 |
1.2 项目背景和主要研究内容 |
1.3 论文的结构和主要内容 |
1.4 论文研究的创新点 |
第二章 电信网络的演进和网络融合 |
2.1 电信网络的演进 |
2.1.1 智能网 |
2.1.2 Internet的成功和对电信网络的挑战 |
2.1.3 电信网络和Internet的比较分析 |
2.1.4 下一代网络方面的研究 |
2.2 下一代网络的结构 |
2.2.1 下一代网络的组织模型 |
2.2.2 下一代网络的分层模型 |
2.3 固定和移动融合(FMC) |
2.4 本章小结 |
2.5 参考文献 |
第三章 支持多媒体和移动业务的会话控制技术 |
3.1 支持多媒体和移动业务的软交换系统 |
3.2 支持多媒体和移动业务的软交换控制器 |
3.2.1 软交换控制器软件设计思路 |
3.2.2 支持多媒体和移动业务的软交换系统的功能结构 |
3.3 支持多媒体和移动业务的会话控制模型研究 |
3.3.1 呼叫控制模型的研究现状 |
3.3.2 支持多媒体和移动业务的会话控制分析 |
3.3.3 支持多媒体和移动业务的会话控制模型 |
3.3.4 会话控制模型分析和比较 |
3.4 切换控制技术 |
3.5 业务适配技术 |
3.6 本章小节 |
3.7 参考文献 |
第四章 软交换系统业务适配设计 |
4.1 智能网业务控制架构 |
4.1.1 智能网的介绍 |
4.1.2 智能网的业务提供架构 |
4.1.3 智能网中的业务控制模式 |
4.2 PARLAY业务控制架构 |
4.2.1 PARLAY简介 |
4.2.2 PARLAY网络业务接口 |
4.2.3 PARLAY框架接口 |
4.2.4 PARLAY中的业务控制 |
4.3 软交换系统业务支持方案 |
4.3.1 半呼叫和全呼叫的信令冲突 |
4.3.2 半呼叫视图和全呼叫视图的媒体冲突 |
4.3.3 支持全呼叫和半呼叫的业务控制 |
4.4 本章小结 |
4.5 参考文献 |
第五章 会话控制模型形式化分析研究 |
5.1 形式化建模技术介绍 |
5.1.1 mCRL简介 |
5.2 电信软件形式化建模和分析方法 |
5.2.1 面向数据的电信软件建模方法 |
5.2.2 基于进程代数的软件功能性分析 |
5.2.3 优缺点分析 |
5.3 会话控制模型形式化建模分析 |
5.3.1 会话控制模型系统定义和功能分析 |
5.3.2 会话控制模型子系统划分 |
5.3.3 形式化建模和分析 |
5.4 本章小结 |
5.5 参考文献 |
第六章 结束语 |
6.1 论文总结 |
6.2 下一步的研究工作 |
附录A: 会话控制模型和协议验证模型的形式化描述 |
攻读博士学位期间发表的论文 |
致谢 |
(3)基于蚁群算法的移动机器人路径规划研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 移动机器人路径规划研究现状 |
1.2.1 全局路径规划研究 |
1.2.2 局部路径规划研究 |
1.3 蚁群算法的现状 |
1.3.1 蚁群算法的研究现状 |
1.3.2 蚁群算法的发展 |
1.4 蚁群算法在路径规划应用现状 |
1.4.1 单蚁群算法的应用 |
1.4.2 多蚁群算法的应用 |
1.4.3 融合蚁群算法的应用 |
1.5 本文研究内容及组织结构 |
1.5.1 主要研究内容 |
1.5.2 组织结构 |
第2章 移动机器人路径规划方法 |
2.1 引言 |
2.2 路径规划问题描述 |
2.3 路径规划算法的评价 |
2.4 静态环境下路径规划的实现与问题 |
2.5 动态环境下路径规划的实现与问题 |
2.6 本章小结 |
第3章 静态环境下移动机器人路径规划算法研究 |
3.1 引言 |
3.2 蚁群算法存在的不足及原因 |
3.3 自适应改进蚁群系统 |
3.3.1 二维栅格环境的建立 |
3.3.2 蚁群系统 |
3.3.3 自适应改进蚁群系统算法设计 |
3.3.4 仿真实验结果与分析 |
3.4 基于单种群的异构自适应蚁群算法 |
3.4.1 相关研究工作 |
3.4.2 最大最小蚂蚁系统 |
3.4.3 自适应异构蚁群算法设计 |
3.4.4 单种群异构自适应蚁群算法的移动机器人路径规划 |
3.4.5 AHACO算法复杂度分析 |
3.4.6 AHACO算法收敛性分析 |
3.4.7 仿真实验与分析 |
3.5 本章小结 |
第4章 融合改进蚁群算法与几何优化的路径规划方法 |
4.1 引言 |
4.2 改进蚁群算法设计 |
4.2.1 信息素初始化方法 |
4.2.2 信息素更新规则 |
4.3 基于路径几何特征的局部优化算法 |
4.3.1 蚁群算法规划路径的几何特征 |
4.3.2 基于路径几何特征的局部优化算法 |
4.4 融合改进蚁群算法与几何优化的路径规划方法 |
4.5 仿真实验与分析 |
4.6 本章小结 |
第5章 动态环境下移动机器人路径规划研究 |
5.1 引言 |
5.2 人工势场法 |
5.2.1 经典人工势场法 |
5.2.2 改进人工势场法 |
5.3 子目标点的选择 |
5.4 动态窗口动态障碍物避碰策略设计 |
5.5 两阶段动态路径规划方法 |
5.6 仿真实验及分析 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(4)移动商务用户隐私信息披露风险因素及风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及问题 |
一、研究背景 |
二、研究问题 |
第二节 研究目的和意义 |
一、研究目的 |
二、研究意义 |
第三节 文献综述 |
一、移动商务用户隐私信息披露行为研究 |
二、移动商务用户隐私信息披露风险因素研究 |
三、移动商务用户隐私披露风险评估方法研究 |
第四节 研究方法与技术路线 |
一、研究方法 |
二、技术路线 |
第五节 研究内容与创新点 |
一、研究内容 |
二、创新点 |
第二章 相关概念及理论基础 |
第一节 相关概念界定及内涵分析 |
一、移动商务相关概念 |
二、用户隐私信息的相关概念 |
三、用户隐私披露行为 |
第二节 隐私计算理论 |
第三节 风险管理相关理论 |
一、风险管理基本理论 |
二、信息安全风险管理基本理论 |
第四节 信息安全风险评估标准 |
本章小结 |
第三章 移动商务用户隐私信息披露行为机理及风险因素 |
第一节 移动商务用户隐私信息披露行为机理研究必要性 |
第二节 移动商务用户隐私信息披露行为机理 |
一、研究设计 |
二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
三、移动商务用户隐私信息披露行为机理模型 |
第三节 量表设计与数据收集 |
一、量表设计 |
二、样本数据收集 |
第四节 数据分析与模型检验 |
一、信度和效度检验 |
二、模型检验 |
本章小结 |
第四章 移动商务用户隐私信息披露风险评估方法 |
第一节 移动商务用户隐私信息披露风险评价指标 |
一、评价指标选取原则 |
二、评价指标选取 |
三、风险评价指标体系构建 |
第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
一、风险评估方法概述 |
二、风险评估模型 |
三、风险评估指标权重计算 |
四、基于模糊综合评价法的数据预处理 |
五、BP神经网络评价模型 |
第三节 基于信息熵和马尔可夫链的风险评估方法 |
一、风险评估方法概述 |
二、风险评估方法研究框架 |
三、基于信息熵的用户隐私披露风险 |
四、基于马尔可夫链的用户隐私披露风险状态 |
五、基于信息熵和马尔可夫链的风险评估方法 |
六、基于信息熵和马尔可夫链的风险评估过程 |
本章小结 |
第五章 移动商务用户隐私信息披露风险评估实证分析 |
第一节 案例介绍 |
第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
一、问卷设计 |
二、数据集设计 |
三、模型实现 |
四、结果分析 |
第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
一、评估过程 |
二、评估结果分析 |
第四节 方法对比分析 |
一、方法结果分析 |
二、方法特点分析 |
本章小结 |
第六章 移动商务用户隐私信息披露风险管理策略 |
第一节 移动商务用户隐私信息披露风险分析 |
第二节 移动商务用户隐私信息管理策略 |
一、用户自身隐私信息管理策略 |
二、移动终端隐私信息管理策略 |
三、移动商务平台运营管理策略 |
四、移动商务平台环境管理策略 |
五、信息安全技术管理策略 |
六、基于政府方面的管理策略 |
七、基于移动商务运营商方面的管理策略 |
本章小结 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究局限性和展望 |
参考文献 |
附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
致谢 |
在读期间研究成果 |
(5)VDES系统设计及其多址技术算法改进研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 甚高频数据交换系统研究现状 |
1.2.2 多址技术研究现状 |
1.3 研究目的及内容 |
1.4 本论文的结构安排 |
第二章 相关理论介绍 |
2.1 引言 |
2.2 VDES三类业务链路传输标准 |
2.2.1 自动识别系统(AIS) |
2.2.2 特殊应用信息(ASM) |
2.2.3 甚高频数据交换(VDE) |
2.3 软件无线电平台研究 |
2.3.1 射频前端 |
2.3.2 数字端多相滤波 |
2.4 本章小结 |
第三章 甚高频数据交换系统设计与仿真 |
3.1 引言 |
3.2 设计方案与指标 |
3.2.1 总体方案设计 |
3.2.2 设计指标 |
3.3 系统硬件设计 |
3.3.1 系统射频单元设计 |
3.3.2 低噪声放大器设计 |
3.3.3 滤波器设计 |
3.3.4 系统电源设计 |
3.4 系统数字端设计 |
3.5 本章小结 |
第四章 甚高频数据交换系统多址技术算法改进研究 |
4.1 引言 |
4.2 甚高频数据交换系统多址技术研究 |
4.2.1 数据链路层技术 |
4.2.2 多址技术运行流程 |
4.2.3 接入协议时隙冲突分析 |
4.3 多址技术算法改进 |
4.3.1 多址技术算法改进 |
4.3.2 改进算法的仿真分析 |
4.4 本章小结 |
第五章 甚高频数据交换系统实现与测试 |
5.1 引言 |
5.2 甚高频数据交换系统实现 |
5.2.1 系统外部界面 |
5.2.2 系统外部GPS天线 |
5.2.3 系统布局 |
5.2.4 系统可靠性和可维护性 |
5.3 指标性测试 |
5.3.1 灵敏度测试 |
5.3.2 动态范围测试 |
5.3.3 增益测试 |
5.3.4 测试结果 |
5.4 功能性测试 |
5.4.1 测试环境搭建 |
5.4.2 系统初始化测试 |
5.4.3 系统ping测试 |
5.4.4 收发信息测试 |
5.4.5 文件传输测试 |
5.4.6 其他相关测试 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文工作总结 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)船舶远程数据监测系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状及相关技术发展 |
1.3 船舶远程数据监测的必要性 |
1.4 论文主要研究内容与章节安排 |
第2章 系统分析与总体方案研究 |
2.1 系统设计原则 |
2.2 系统需求分析 |
2.3 船联网的系统架构 |
2.4 信息采集 |
2.5 数据传输 |
2.6 远程监测平台 |
2.7 系统总体方案设计 |
2.8 本章小结 |
第3章 般载系统设计与实现 |
3.1 船载系统架构设计 |
3.2 系统软件环境搭建 |
3.3 硬件设计 |
3.4 软件系统设计 |
3.5 本章小结 |
第4章 MANET通信网络模型研究 |
4.1 MANET |
4.2 节点移动模型 |
4.3 节点移动模型设计 |
4.4 MANET路由仿真 |
4.5 本章小结 |
第5章 远程数据监侧平台设计与实现 |
5.1 远程数据监测平台框架设计 |
5.2 数据库设计 |
5.3 消息接口设计与实现 |
5.4 Web服务设计与实现 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
学位论文评阅及答辩情况表 |
(7)参与式感知中地理隐私保护及数据可靠性研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 智慧城市 |
1.1.2 智慧城市参与式感知系统 |
1.2 参与式感知系统面临的地理隐私泄露和数据可靠性挑战 |
1.2.1 参与式感知的开放性对地理隐私保护和数据可靠性带来的挑战 |
1.2.2 参与式感知中地理隐私保护及数据可靠性相关概念 |
1.3 研究内容与章节安排 |
1.3.1 研究内容与目标 |
1.3.2 论文章节安排 |
第二章 参与式感知中地理隐私保护及数据可靠性研究支撑理论 |
2.1 参与式感知中地理隐私保护研究 |
2.1.1 位置隐私保护技术 |
2.1.2 轨迹隐私保护技术 |
2.1.3 属性隐私保护技术 |
2.2 参与式感知中感知数据可靠性研究 |
2.3 本章小结 |
第三章 基于子轨迹混淆的参与者轨迹隐私保护方法 |
3.1 轨迹隐私保护场景描述和相关定义 |
3.1.1 场景描述 |
3.1.2 需求分析及形式化定义 |
3.2 子轨迹混淆的轨迹隐私保护方法(Pathswap) |
3.2.1 Pathswap方法设计 |
3.2.2 Pathswap方法实现 |
3.3 轨迹隐私攻击模型 |
3.3.1 攻击场景 |
3.3.2 攻击方法 |
3.4 轨迹隐私保护方法度量指标 |
3.4.1 隐私保护度量指标 |
3.4.2 可用性度量指标 |
3.5 轨迹隐私保护方法实验评估 |
3.5.1 实验对比方案 |
3.5.2 评测数据集及实验设置 |
3.5.3 隐私保护度量评估 |
3.5.4 可用性度量评估 |
3.6 本章小结 |
第四章 基于统一度量的轨迹隐私保护度量框架 |
4.1 轨迹数据发布中隐私保护度量框架 |
4.2 统一化轨迹隐私保护度量指标(Um) |
4.2.1 基本思路 |
4.2.2 唯一性计算 |
4.2.3 期望距离计算 |
4.3 轨迹隐私保护方法度量评估实验 |
4.3.1 Um与各种轨迹隐私保护方法的参数之间的关系 |
4.3.2 可用性约束下的轨迹隐私保护方法选择 |
4.4 本章小结 |
第五章 参与式感知中顾及地理隐私保护的数据可靠性评估方法 |
5.1 车辆参与式感知系统及其安全威胁 |
5.1.1 车辆参与式感知系统定义 |
5.1.2 车辆参与式感知系统的威胁模型 |
5.2 参与式感知中顾及地理隐私保护的数据可靠性评估 |
5.2.1 问题定义及形式化描述 |
5.2.2 车辆-事件报告矩阵信任值的计算 |
5.2.3 基于极大似然估计的数据可靠性评估 |
5.3 参与式感知的数据可靠性评估 |
5.3.1 场景一:交通事件报告数据可靠性评估 |
5.3.2 场景二:地理环境温度数据可靠性评估 |
5.4 本章小结 |
第六章 基于信任模型的数据可靠性评估方法评价 |
6.1 信任模型概念 |
6.2 基于信任模型的集成式数据可靠性评估方法评价框架 |
6.2.1 现有基于信任模型数据可靠性评估方法评价的研究分析 |
6.2.2 基于信任模型的集成式数据可靠性评估方法的评价框架构建 |
6.3 基于信息模型的集成式数据可靠性评估方法评价框架验证 |
6.3.1 集成式数据可靠性评估方法评价系统实现 |
6.3.2 集成式数据可靠性评估方法评价结果分析 |
6.4 本章小结 |
第七章 参与者轨迹隐私保护方法度量系统设计与实现 |
7.1 轨迹隐私保护方法度量系统(PUEP)需求分析及总体设计 |
7.1.1 PUEP系统的需求分析 |
7.1.2 PUEP系统的总体设计 |
7.2 轨迹隐私保护方法度量系统实验展示 |
7.2.1 实验配置及运行界面 |
7.2.2 PUEP系统功能测试 |
7.3 本章小结 |
第八章 总结与展望 |
8.1 总结 |
8.2 展望 |
致谢 |
参考文献 |
作者简历 |
(8)面向空间监测的传感器优化部署和控制策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 传感器部署技术的发展 |
1.2.2 群集控制技术的发展 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 移动传感器网络的覆盖及控制理论 |
2.1 引言 |
2.2 无线传感器网络覆盖理论 |
2.2.1 传感器感知模型 |
2.2.2 传感器覆盖问题概述 |
2.3 传感器分布式群集控制问题 |
2.3.1 移动传感器网络系统模型 |
2.3.2 常见群集控制算法 |
2.3.2.1 蜂拥算法 |
2.3.2.2 蜂拥算法仿真实验 |
2.3.2.3 抗蜂拥算法 |
2.3.2.4 抗蜂拥算法仿真实验 |
2.4 本章小结 |
第三章 移动传感器网络中的异构传感器优化部署 |
3.1 引言 |
3.2 异构全向传感器的优化部署算法 |
3.2.1 虚拟力算法 |
3.2.2 模糊逻辑系统 |
3.2.3 基于模糊逻辑系统的变步长虚拟力算法 |
3.2.4 仿真结果与分析 |
3.2.4.1 二维监测空间下的异构全向节点优化部署算法仿真 |
3.2.4.2 三维监测空间下的异构全向节点优化部署算法仿真 |
3.3 异构有向传感器的部署算法 |
3.3.1 基于虚拟势场的等效感知模型 |
3.3.2 仿真结果与分析 |
3.3.2.1 二维监测空间下的异构有向节点优化部署算法仿真 |
3.3.2.2 三维监测空间下的异构有向节点优化部署算法仿真 |
3.4 本章小结 |
第四章 移动传感器网络中的自适应蜂拥控制算法 |
4.1 引言 |
4.2 节点的局部信息交换策略 |
4.2.1 信息地图交换策略 |
4.2.2 目标信息交换策略 |
4.3 基于模糊逻辑系统的自适应蜂拥算法 |
4.3.1 节点状态模型 |
4.3.2 节点状态评估系统 |
4.4 基于模糊逻辑系统的自适应蜂拥算法仿真 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(9)智慧医疗情境下信息交互及效果评价研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景、目的及意义 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 国内外研究现状综述 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.2.3 研究评述 |
1.3 研究内容与研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 技术路线与创新点 |
1.4.1 技术路线 |
1.4.2 创新点 |
第二章 相关概念与理论基础 |
2.1 智慧医疗 |
2.1.1 智慧医疗的内涵 |
2.1.2 智慧医疗的用户 |
2.1.3 智慧医疗的类型 |
2.2 信息交互 |
2.2.1 信息交互的概念 |
2.2.2 信息交互的动因 |
2.2.3 信息交互的类型 |
2.3 整合技术接受与利用理论 |
2.4 马斯洛需求理论 |
2.5 自我决定理论 |
2.6 社会网络理论 |
2.7 感知风险理论 |
第三章 智慧医疗情境下信息交互的基本内容 |
3.1 智慧医疗情境的内涵及特征 |
3.1.1 智慧医疗情境的内涵 |
3.1.2 智慧医疗情境的特征 |
3.2 智慧医疗情境解构 |
3.2.1 智慧医院情境 |
3.2.2 区域卫生情境 |
3.2.3 家庭医生情境 |
3.2.4 智慧医疗情境 |
3.3 智慧医疗情境下信息交互的内涵及特征 |
3.3.1 智慧医疗情境下信息交互的内涵 |
3.3.2 智慧医疗情境下信息交互的特征 |
3.4 智慧医疗情境下信息交互的组成要素 |
3.4.1 主体 |
3.4.2 客体 |
3.4.3 环境 |
3.4.4 技术 |
3.4.5 各组成要素间关系 |
3.5 智慧医疗情境下的信息交互模式 |
3.5.1 人-机交互模式 |
3.5.2 机-机交互模式 |
3.5.3 人-人交互模式 |
3.5.4 智慧医疗情境下信息交互模型 |
3.6 本章小结 |
第四章 智慧医疗情境下信息交互的机理分析 |
4.1 智慧医疗情境下信息交互的需求分析 |
4.1.1 生理与安全需求 |
4.1.2 归属与社交需求 |
4.1.3 尊重与自我实现 |
4.2 智慧医疗情境下信息交互的动机分析 |
4.2.1 健康期望 |
4.2.2 心理表达 |
4.2.3 科研创新 |
4.2.4 经济利益 |
4.3 智慧医疗情境下信息交互的过程分析 |
4.3.1 信息发布阶段 |
4.3.2 信息传输阶段 |
4.3.3 信息接收阶段 |
4.3.4 信息反馈阶段 |
4.4 智慧医疗情境下信息交互的网络结构 |
4.4.1 智慧医疗情境下信息交互网络的形成 |
4.4.2 智慧医疗情境下信息交互网络的结构分析 |
4.5 智慧医疗情境下信息交互的机理模型 |
4.6 本章小结 |
第五章 智慧医疗情境下信息交互的影响因素分析 |
5.1 智慧医疗情境下信息交互的影响因素模型 |
5.1.1 智慧医疗情境下信息交互的影响因素概念模型 |
5.1.2 智慧医疗情境下信息交互的影响因素 |
5.2 问卷设计与数据收集 |
5.2.1 问卷设计 |
5.2.2 数据收集 |
5.3 数据分析和模型校验 |
5.3.1 验证性因子分析 |
5.3.2 结构方程模型验证分析 |
5.3.3 调节变量效应分析 |
5.4 讨论分析 |
5.4.1 检验模型结论 |
5.4.2 分析与讨论 |
5.5 本章小结 |
第六章 智慧医疗情境下信息交互的效果评价 |
6.1 智慧医疗情境下信息交互效果评价的目标和原则 |
6.1.1 智慧医疗情境下信息交互效果评价的目标 |
6.1.2 智慧医疗情境下信息交互效果评价的原则 |
6.2 智慧医疗情境下信息交互的效果评价指标体系构建 |
6.2.1 效果评价指标选取 |
6.2.2 效果评价指标体系构建 |
6.3 基于模糊综合评价法的智慧医疗情境下信息交互效果评价 |
6.3.1 模糊综合评价法适用性分析 |
6.3.2 智慧医疗情境下的信息交互效果评价分析 |
6.3.3 构建模糊综合评价的隶属矩阵 |
6.4 评价结果及分析 |
6.5 本章小结 |
第七章 智慧医疗情境下信息交互的效果优化策略 |
7.1 智慧医疗情境下信息交互的效果优化架构 |
7.1.1 智慧医疗情境下信息交互效果优化的目标和原则 |
7.1.2 智慧医疗情境下信息交互的效果优化路径 |
7.1.3 智慧医疗情境下信息交互的效果优化框架 |
7.2 用户视角下的信息交互效果优化策略 |
7.2.1 深入挖掘用户需求 |
7.2.2 提升用户信息素养 |
7.3 社会网络视角下的信息交互效果优化策略 |
7.3.1 建立智慧医疗运行长效保障机制 |
7.3.2 建立友好的信息交互网络环境 |
7.4 系统服务视角下的信息交互效果优化策略 |
7.4.1 优化系统功能设计 |
7.4.2 创新信息交互服务模式 |
7.5 本章小结 |
第八章 总结与展望 |
8.1 研究结论 |
8.2 研究局限与展望 |
参考文献 |
攻读博士期间取得成果 |
致谢 |
(10)面向超级基站的异构资源池互连关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 集中式接入网架构研究现状 |
1.3 异构资源池互连面临的问题和挑战 |
1.4 论文的研究内容与主要贡献 |
1.4.1 面向互连容量优化的时延敏感的基带功能动态分割策略研究 |
1.4.2 面向互连容量优化的数据感知的射频基带动态高速交换技术研究 |
1.4.3 面向能耗优化的异构基带处理资源池资源分配策略研究 |
1.5 本文的组织结构 |
1.6 参考文献 |
第二章 异构资源池互连问题分析及解决方法综述 |
2.1 异构资源池互连系统概述 |
2.1.1 异构资源池互连关键技术 |
2.1.2 异构资源池互连问题分析 |
2.2 异构资源池互连问题解决方法综述 |
2.2.1 基带功能动态分割策略 |
2.2.2 射频基带动态高速交换技术 |
2.2.3 异构基带处理资源池资源分配策略 |
2.3 小结 |
2.4 参考文献 |
第三章 面向互连容量优化的时延敏感的基带功能动态分割策略研究 |
3.1 引言 |
3.2 系统模型 |
3.2.1 前传网络容量模型 |
3.2.2 基带功能任务执行时延模型 |
3.2.3 优化问题 |
3.3 问题求解 |
3.3.1 算法参数设定 |
3.3.2 算法步骤 |
3.3.3 算法复杂度分析 |
3.4 仿真实验与性能评估 |
3.4.1 仿真环境和参数设置 |
3.4.2 仿真结果和分析 |
3.5 支持基带功能动态分割策略的射频资源池设计 |
3.6 结论 |
3.7 参考文献 |
第四章 面向互连容量优化的数据感知的射频基带动态高速交换技术研究 |
4.1 引言 |
4.2 网络业务流量特性分析 |
4.2.1 现象分析 |
4.2.2 网络流量模型 |
4.3 排队结构 |
4.4 调度算法 |
4.4.1 数据识别表的引入 |
4.4.2 数据感知实现机制 |
4.4.3 数据感知调度算法 |
4.5 实验与性能评估 |
4.5.1 验证环境和参数设置 |
4.5.2 验证结果和分析 |
4.6 结论 |
4.7 参考文献 |
第五章 面向能耗优化的异构基带处理资源池资源分配策略研究 |
5.1 引言 |
5.2 系统模型 |
5.2.1 任务计算资源需求模型 |
5.2.2 基带功能任务执行时延模型 |
5.2.3 异构基带处理资源池能耗模型 |
5.3 优化问题 |
5.4 问题求解 |
5.4.1 求解分析 |
5.4.2 算法设计 |
5.5 仿真实验与性能评估 |
5.5.1 仿真环境和参数设置 |
5.5.2 仿真结果和分析 |
5.6 异构资源池互连系统设计及资源分配策略应用 |
5.7 结论 |
5.8 参考文献 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
附录英文缩略词 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、移动信息交换系统实现方法研究(论文参考文献)
- [1]MCPTT系统交换功能的研究与实现[D]. 徐晨. 北京交通大学, 2019(01)
- [2]网络融合关键技术研究 ——会话控制、业务适配和电信软件建模[D]. 薛海强. 北京邮电大学, 2007(05)
- [3]基于蚁群算法的移动机器人路径规划研究[D]. 张松灿. 河南科技大学, 2021
- [4]移动商务用户隐私信息披露风险因素及风险评估方法研究[D]. 张涛. 云南财经大学, 2021(09)
- [5]VDES系统设计及其多址技术算法改进研究[D]. 尹森林. 电子科技大学, 2021(01)
- [6]船舶远程数据监测系统设计与实现[D]. 蔡亚刚. 山东大学, 2021(12)
- [7]参与式感知中地理隐私保护及数据可靠性研究[D]. 徐振强. 战略支援部队信息工程大学, 2021
- [8]面向空间监测的传感器优化部署和控制策略研究[D]. 李岚钧. 电子科技大学, 2021(01)
- [9]智慧医疗情境下信息交互及效果评价研究[D]. 尹慧子. 吉林大学, 2020(03)
- [10]面向超级基站的异构资源池互连关键技术研究[D]. 马英矫. 北京邮电大学, 2020(01)