一、2DRE四叉树的集合运算算法(论文文献综述)
任锐[1](2021)在《基于AVS3视频编码的快速算法研究》文中研究指明视频是当今社会中十分重要的信息媒介,尤其是近几年来随着显示、网络、存储、计算设备突发猛进的发展,人们对于4K超高清、高动态范围、高帧率、多维度、实时性视频的需求越来越大,这给视频编码技术带来了更大的机遇和挑战。在这样的背景下,AVS工作组率先组织制定新一代音视频编解码标准AVS3,目前第一阶段已经制定完成并发布了视频标准,第二阶段的增强档次也在制定的尾声。AVS3中集成了许多同时提高编码性能和计算复杂度的技术,导致编码时间大幅度提升。为了减少新技术对实时性的影响,本论文对AVS3中帧间帧内预测模式选择和块划分深度进行了大量研究,具体工作如下:1.提出了基于历史信息的LCU级预测模式判决快速算法。首先针对AVS3的编码器搭建了可视化平台,可以将编码结果快速生成大量参考价值高的可视图像,用来分析可视图像的LCU中所有CU的预测模式在时间和空间与图像内容的相关性。通过使用可视化平台,从中提取并定义了五种具有普适性的LCU级图像内容类型和历史类型判决参考。然后通过对典型的测试序列的编码结果进行数理统计,证明了历史类型判决参考和图像内容类型存在较强的相关性,可以使用历史类型判决参考作为确定图像内容类型的重要依据,进而跳过一些概率较小成为最佳预测模式的帧间帧内预测模式,达到减少计算量的目的。后续又从两个方面改进了算法模型,来减少性能损失和时间复杂度。一方面将历史类型判决参考以CU尺寸分为大块和小块历史类型判决参考,增加了预测的准确性;另一方面为时间相关性不高的特殊测试序列或者个别相关性较弱的帧设计快速算法。经过改进后的快速算法最后取得了不错的结果,在LDP模式下平均编码时间降低了 17.67%,亮度信号分量的BD-rate平均增加了 0.61%,具有一定的参考价值。2.本文对AVS3的块划分结构和流程进行研究,提出了基于历史信息的块划分快速算法。首先自定义了最大深度参考和最小深度参考,并对其和实际的划分深度使用典型的测试序列做了时间相关性实验,分析结果发现使用最大深度参考、最小深度参考预测的成功率分别为92.3%和95.2%,预测失败的平均的深度偏差也仅为1.07和1.01。而后又分析了最大深度参考对运动剧烈的LCU预测不准确的问题,二次改进了最大深度参考的定义,使预测成功率提高到98.5%。最后将设计的快速算法应用于参考代码上,在LDP模式下平均节省了 8.12%的编码时间,编码性能指标BD-rate平均损失了 0.26%。
李若薇[2](2020)在《基于区块链技术的供应链金融模式研究》文中研究说明近年来,随着市场经济和互联网经济的不断发展,供应链金融快速兴起,供应链之间的竞争日趋激烈。目前,供应链金融行业在国内尚处于初级阶段,存在着信息不对称、融资难融资贵融资慢、风险不可控等诸多痛点。而新兴的区块链技术以其特有的去中心化、可追溯、不可篡改等技术特性,天然适用于解决供应链金融的诸多痛点问题。基于以上背景,本文从区块链技术解决供应链金融发展瓶颈出发,先通过了解区块链技术的基本概念和相关技术的工作原理,探究当前区块链技术在其他行业领域的应用情况和发展现状。然后,根据供应链金融的自身行业特性,将区块链技术与供应链金融相融合,构建了基于区块链技术的供应链金融联盟架构和适用于供应链金融的以太坊区块链系统底层模型以及组成技术,创新出新的供应链金融模式和运行机制,并提出几个区块链视角下供应链金融的业务场景。最后,考虑到区块链供应链金融平台的实际运作情况,应用委托代理模型和激励理论,分别在完全信息和不完全信息两种情况下,以供应链金融应收账款模式为例,设计区块链供应链金融平台服务商与核心企业之间的激励机制,促进区块链技术与供应链金融更好的落地试验,解决当前供应链金融发展瓶颈。希望能够通过本文的研究,更加详细的阐述区块链技术与供应链金融的组合应用,同时也希望对区块链技术与其他实体经济的结合发展有一定的借鉴和促进作用。
毛润[3](2020)在《非完整约束移动机器人运动规划关键技术研究》文中提出随着社会的发展和人口老龄化现象的日益严峻,以及人力成本的不断提高,人们对智能移动机器人的需求越来越迫切。运动规划作为实现移动机器人智能化的关键技术之一,受到了学术界和工业界的广泛关注。目前,在大多数运动规划问题研究中,移动机器人通常被假设为一个无约束质点,而相应的运动规划问题便转化成一个寻找从初始状态到目标状态的无碰状态序列问题。这种方法操作简单、易于求解,并且在工程实践中得到广泛应用。然而,事实上大多数轮式移动机器人都会受到非完整约束影响,从而导致机器人无法跟随任意轨迹进行运动,特别是在高速重载情况下,如果在运动规划中不考虑机器人非完整约束,很可能导致避障不及时和轨迹不可达。因此,为避免上述问题产生,并规划出服从机械系统自然运动规律的轨迹,有必要对系统的非完整约束加以考虑。本文以非完整约束移动机器人为对象,分析了非完整约束的产生机理以及对运动规划问题产生的影响,研究了机器人在静态环境和动态环境中的运动规划求解问题,主要研究内容如下:1.研究了差分式移动机器人(DDMR)的动力学建模方法。根据拉格朗日动力学方程建立了以车体质心为参考点的通用动力学模型,利用拉格朗日乘子为模型引入了非完整约束,对非完整系统在障碍物环境中的可控性问题进行了分析和证明,这给分析非完整系统的运动规划问题提供了理论基础。在运动规划中,以车体质心为参考点的模型相比后轮轴心为参考点的模型将占用更少的空间,相应地可以得到更大的自由空间,是一种更好的参考模型。2.提出一种多区间策略Chebyshev伪谱法的非完整约束移动机器人全局运动规划方法。该方法基于一种多区间策略,将时间区间分割为多个连续子区间,分别利用N阶Chebyshev正交多项式离散特定配点的状态变量和输入变量,非配点处通过插值近似化处理,这样将无限维运动规划问题离散为成有限维非线性规划问题,便于求解。相比单区间策略,多区间策略很大程度解决了障碍物附近配点分布较少导致的插值轨迹与障碍物发生干涉的问题。3.针对基于Net-MPC的多机协同运动规划问题,提出了一种改进非合作分布式网络模型预测控制方法(PB-NC-DMPC)。该方法基于一种新型优先级分配机制,通过对每个机器人当前的避障紧迫性进行量化,在线进行避障优先级分配,最终利用拓扑排序得到一个分层计算序列,有效解决了时变耦合关系的多机协同运动规划中存在的预测连续性问题和随机优先级分配方法可能存在的避障无解问题。4.提出了基于最优相对避障法(ORCA)的多机协同非完整约束运动规划算法。该算法通过ORCA法实时求取最优避障速度和离散安全区约束,利用模型预测控制器滚动处理约束得到系统最优输入值,解决了速度障碍空间无法处理非完整约束的问题。该方法不依赖通信,很适合处理大规模多机协同运动规划问题。本文深入研究了非完整约束对机器人运动规划的影响,对全局运动规划和多机协同非完整约束运动规划中的难点问题进行了分析,并根据已有理论和技术研究,对问题进行针对性的算法设计并求解,对促进机器人自主导航技术和理论发展起到了积极作用。
郭子卿[4](2019)在《加密外包数据上的信息检索方案研究》文中研究表明云计算技术通过其丰富的存储和计算资源为人们的生产生活提供了更加方便快捷的数据共享方式。越来越多的企业、政府机构或者个人愿意将自己所拥有的海量数据外包至云平台,而合法的用户可以随时随地通过网络访问云服务器,搜索并下载他们所需要的数据,从而减轻数据拥有者在本地对数据存储、传输以及管理的成本。然而,外包数据,尤其是外包至公有云的数据,不再完全受到数据拥有者的控制,这导致相关数据安全问题成为制约数据外包服务发展的最大障碍,例如数据机密性和用户隐私。一般来说,保障数据安全的最方便可靠的方法就是在数据外包前对数据加密,然后用户直接和云服务器交互,云服务器根据用户的查询在密文环境下检索出相匹配的加密文件,再由用户下载。可搜索加密(Searchable Encryption)技术实现了上述检索密文的需求。本质上讲,它是一门结合了密码学和信息检索技术的交叉学科,其中密码学方法保障了数据的安全性,而信息检索技术实现了对密文数据准确高效的检索。但是,信息检索领域庞大而复杂,针对不同的应用场景、不同的数据类型或者不同的检索需求,相应的检索算法也不尽相同。因此,当前没有一种可搜索加密算法是通用的,很多常见的检索需求由于安全性或者效率方面的限制,还没能扩展到加密外包的环境下。本文研究了现有的可搜索加密技术在三种数据外包场景下存在的不足,并分别设计了解决方案。论文的主要创新点可以概括为以下三个方面:1.解决了多数据拥有者环境下检索加密文本数据的准确性及效率问题。当用户检索的加密数据集来自多个数据拥有者时,不同拥有者对于不同主题文档的权威度不同,这使得传统关键词检索中常用的TF×IDF权重模型不能帮助用户检索出兼顾相关度和质量的文档。为此,本文设计了一种新的基于关键词,文档和所有权之间关系的KDO权重模型。此外,针对多数据拥有者环境下文档主题差异性大的特点,本文基于贪心策略构造了“分组平衡二叉树”作为文档集的索引,从而进一步提升了检索效率。为了保护该索引和与之相关的查询中可能泄露的用户隐私,非对称保内积加密(ASPE)技术被用于对索引和查询加密。最终实现了对加密文本数据准确、高效、安全的检索。2.实现了针对加密地理信息数据库的高效线状区域搜索。线状区域搜索可被广泛应用于导航系统,即用户根据已经规划的路径查询分布在路径周边的“兴趣点”。在加密的地理信息数据库中,线状区域搜索可以被已有的基于点的安全最近邻查询,或者基于某类规则形状的安全范围查询通过简单的扩展实现。但是在灵活性、效率以及查询的精度等方面这些扩展方案还存在缺陷。本文基于ASPE算法和计算几何学中向量叉积的相关原理设计了在密文下判定线段与矩形相交关系的算法,并根据该算法提出了基于四叉树索引的线状区域安全搜索方案。针对具备不同攻击能力的敌手,方案采取了两种隐私保护策略,通过安全性分析和在真实数据集上的实验,证明了方案是安全且高效的。3.实现了针对区块链结构的加密物联网通信数据的高效查询。首先,本文针对现有物联网数据存储架构中存在的存储空间受限、扩展性弱、数据可靠性弱以及运营成本高等问题,利用区块链去中心化,分布式存储,防篡改等特性提出了基于区块链技术的加密通信数据管理架构。即在物联网内部构建了一个负责存储通信数据摘要信息的加密区块链数据库,同时在针对该数据库设计了安全且高效的数据检索方案。具体地说,本文先根据区块链数据库按时间排列的特性,设计了“左高右低”的最近优先树索引,以实现对查询区块的快速定位;再用加密半空间查询(EhQ)法对目标区块所存储的加密kd树索引执行检索,同时采用了类似Merkle树根节点哈希值的计算方法将整个索引树“嵌入”一个哈希值中,并在区块头中保存其对应签名,从而提供了检索结果的可验证性。
黄欣研[5](2017)在《复杂背景下的植物叶片分割算法研究》文中研究指明植物的自动化识别分类在与植物相关的应用领域中有极其重要的作用。不同的植物叶片在形状和纹理上都存在着较大差异,可通过对叶片的识别与分类判断植物的种类。叶片分割作为植物叶片识别与分类的基础,分割的精确程度将会直接影响到后面识别和分类的性能。所以,如何使用数字图像处理技术和机器视觉技术对叶片图像进行分割就显得尤为重要了。然而,植物叶片通常处于复杂的自然背景之中,受到不同光照、重叠叶片等因素的影响,使得叶片分割仍然是一个较难解决的问题。因此,国内外出现了越来越多的研究学者,对此问题进行研究。论文在现有的图像分割算法上,对复杂的自然背景下的叶片分割算法进行研究,提出了基于K均值聚类与自适应阈值分析的分割算法和基于形态学重建的标记分水岭分割算法。论文的主要研究工作和创新点如下:(1)提出了一种基于K均值聚类和自适应阈值的复杂背景下的植物叶片分割算法。该方法首先定义了一种在CIEL*a*b*彩色空间中选取最优聚类数的方法,对CIE L*a*b*空间中的颜色分量(a*和b*)进行K均值聚类,降低了亮度对图像的影响,能够有效的将部分背景信息分离出叶片图像。然后,定义了一种基于多技术融合的自适应阈值分割方法对叶片进行进一步分割,通过Sobel滤波、直方图、连通性和图像熵技术,选取出最优分割阈值,可以对于叶片重叠部分进行分割。最后,用数学形态学对分割结果进行细化处理,填充目标叶片中的孔洞,并平滑其边缘。实验结果表明该算法能够有效的从复杂背景中分割出目标叶片,去除背景信息,精确保留目标叶片图像。(2)提出了一种基于形态学重建的标记分水岭分割算法,实现了复杂背景下的植物叶片图像的有效分割。该算法首先对图像尺寸按比例缩放,对缩放后的叶片图像滤波,获取梯度图像。同时,用形态学重建对缩放后的叶片图像进行处理,从而找到最优的标记图像,用于对原梯度图像的修改,对修改后的梯度图像使用分水岭变换进行分割,有效的抑制了对复杂背景下的植物叶片图像进行分水岭分割时出现的过分割现象。不同于传统的形态学重建后对图像进行标记的方法,该方法只需要对图像进行缩放处理,有效的解决了在形态学重建和标记的过程中,需要对多个结构元素进行调整的问题,提高了算法的运行效率。对目标叶片边缘分割不够精确的图像,用阈值分割和数学形态学处理对分割结果进行进一步细化,从而使得在去除叶片图像背景的同时,保留完整的目标叶片图像。实验结果表明该算法能够有效的解决分水岭分割中的过分割问题,并从复杂背景中精确的分割出目标叶片。
梁亚茹[6](2015)在《基于保实分数余弦变换和压缩感知的图像加密研究》文中进行了进一步梳理数字图像的安全问题已经成为人们广泛关注的焦点问题,而图像加密正是保障图像安全的一种关键技术。随着对基于分数傅里叶变换的图像加密算法的深入研究,众多学者对“分数阶”的概念进行推广,得到新的分数阶变换,并将之引入到图像加密中,构造新的图像加密系统。但大部分基于分数阶变换的图像加密的变换结果为复数,这增加了存储和传输的负担。Venturini对分数变换的结果进行保实处理,使得变换的结果为实数。为了获取保实特性,必须构造保实变换矩阵,但这个矩阵并没有继承非保实分数变换的所有性质。目前,分数保实变换及其在图像加密中的应用尚存在如下问题:(1)分数阶作为密钥的敏感性不够高,这是因为,以分数阶作为自变量,变换函数是分数阶的连续函数;(2)傅里叶变换的光学实现技术虽然比较成熟,但保实变换(例如离散余弦变换)的光学实现尚无报道。因此本文在G. Cariolaro的基础上推导了分数离散余弦变换(FrDCT)的保实形式及其衍生的变换形式。FrDCT的计算可以通过整数倍的离散余弦变换(DCT)来实现,这为FrDCT的光学实现打下了基础。本文的主要工作及研究成果如下:(1)提出了不同形式的保实FrDCT变换。根据离散傅里叶变换(DFT)、DCT和FrDCT之间的关系,提出了DCT和FrDCT的光学实现方案。由于FrDCT的计算可以通过整数倍的DCT来实现,DCT和DFT之间数学上具有明确的关系,所以可以借助DFT光学系统实现方法设计DCT和FrDCT的光学实现方案。(2)利用FrDCT的实值输出特性和去相关性,提出了基于不同形式FrDCT的保实图像加密方案。通过引入生成序列(GS)解决了FrDCT计算中分数算子非唯一性的难题。变换的实值输出特性有利于图像的存储和传输。在随机分数阶及随机GS的FrDCT(RFrDCT)中,分数阶和GS都进行了向量化处理。基于RFrDCT的图像加密,不仅增大了分数阶本身及整个加密系统的密钥空间,而且还增强了解密图像质量对密钥的敏感性。(3)为了解决单纯基于FrDCT的图像加密方案安全性不高的问题,提出了基于多生成序列的FrDCT(MGSFrDCT)和耦合置乱扩散(DSD)的图像加密方案。MGSFrDCT中的多GS大大地增大了加密系统的密钥空间。为了进一步提高加密系统的安全性,在变换系数量化后执行DSD操作。DSD使得解密图像的质量对明文具有很强的敏感性,而且同时完成了置乱和扩散操作。为了减少量化误差和节省FrDCT实现的运算量,提出了基于多项式内插实现的FrDCT(PI-FrDCT)和非线性函数相结合的图像加密方案,加密的图像具有抵抗统计攻击、已知明文攻击和选择明文攻击的能力。(4)针对彩色RGB图像三分量具有较强的相关性,本文提出了基于HSI空间的彩色图像加密算法。RGB到HSI之间的空间转换是非线性的,而且HSI能够解耦RGB空间的三个分量。空间转换的非线性和HSI空间相互独立的三个变量使得提出的加密算法与线性的加密算法相比更安全。为了增强加密系统的敏感性,二维混沌映射产生整数的GS确保了FrDCT变换矩阵的唯一性和增大了加密系统的密钥空间。实验结果表明,提出的加密算法对密钥是敏感的,能够抵抗一定程度的噪声攻击和裁剪攻击。(5)提出了基于压缩感知(CS)和混沌映射的图像加密方案。基于压缩感知(CS)的图像加密同时实现了压缩和加密,降低了加密图像的存储和传输负担。该方案中采用可变参数控制的混沌映射产生测量矩阵,增大了加密系统的密钥空间。在此基础上,提出了将FrDCT与CS相结合的图像加密方案,提高了加密系统的安全性能。
吴学锋[7](2014)在《板式结构声辐射特性研究》文中研究表明板式结构作为一种基本结构形式,在国防、民用等行业产品中广泛应用,它不仅在受到激励作用下会向外辐射噪声,而且也可用于控制噪声的传播。因此,对板式结构的振动声辐射研究不仅具有理论研究意义,也有较大的工程应用价值。本文针对板式结构的振动声辐射特性展开了研究,并对表面大量采用板式结构的发动机模型进行了声场求解分析。本文的主要研究工作有:(1)基于弹性力学及有限元的相关理论,结合Mindlin板弯曲理论,探究了单元应变位移关系、位移函数同应变阵的关系以及应力与应变之间的关系。对板式结构在不同载荷情况下的振动响应情况进行了理论分析。基于振动响应结果,研究了板结构振动所激发的声学响应,推导得到了边界积分方程的离散形式。(2)介绍了以三次B样条函数作为单元型函数的研究方法来分析薄板的弯曲、振动问题。建立基于Helmholtz边界方程的边界元模型,采用基于三次B样条函数的耦合有限元法-边界元法对在空气介质中的矩形钢板进行了辐射声功率的数值计算,同采用Matlab编制的Rayleigh积分公式计算矩形钢板辐射声功率的结果对比,由此来验证基于三次B样条函数的耦合FEM-BEM方法在计算板式结构辐射声功率上的精度和准确性。(3)探讨了以下板式结构参数对其声辐射特性的影响:1)平板、加肋板、梯形板、三角形板和梯形板这五种不同的板式结构形状;2)加肋板中肋条的布置方案;3)20种不同组合的边界约束条件;4)在等厚板中不同的厚度值、在厚度值线性变化的变厚度中不同的倾斜角;5)不同的长宽比。(4)针对边界元法在计算大规模问题时耗时、耗计算空间甚至出现无法计算的问题,文章应用快速多极边界元算法,并以此为理论基础对表面结构大量采用板式结构的某型发动机模型进行了声辐射求解,并同采用常规边界元算法进行了对比,验证了快速多极边界元法在计算大规模问题时的准确性和高效性。
张诗楠[8](2014)在《高精度虚拟战场环境构建研究》文中指出作战仿真以其在军事演练中特有的经济性、直观性、实时性等诸多优点,已成为各军事大国进行战略、战役、战术演练的有效途径。虚拟战场环境仿真作为作战仿真的基础平台,其效果直接影响到作战仿真的逼真性、客观性和有效性。本文针对装甲兵分队虚拟战场环境仿真中的相关问题,重点对战场三维地形可视化、战场动态场景可视化以及虚拟战场环境仿真框架设计进行了研究。主要工作如下:(1)综述虚拟战场环境构建的相关技术。从虚拟战场环境的概念和要素出发,分别对模型构建技术、GPU渲染管线技术、层次细节技术和可见性裁剪技术进行研究,为虚拟战场环境构建打下基础。(2)改进三维地形可视化方法。在对地形建模方法及地形绘制方法进行研究的基础上,综合利用Delaunay三角网在地形表达方面的优势和规则网格在地形渲染方面的优势,首先构建精确的Delaunay三角网地形模型,然后将Delaunay三角网插值得到规则网格模型,最后使用改进的Geometry Clipmap三维地形实时绘制算法,实现了大规模地形数据的实时可视化。(3)实现战场环境动态场景可视化。通过对天空颜色纹理图进行采样,实现了对天空场景颜色变化的模拟,避免了大量的光学计算,提高了仿真效率。通过反射和折射纹理采样,凹凸映射和纹理移动,Fresnel混合等措施生成最终的动态水面效果。(4)设计了虚拟战场环境仿真框架。在分析虚拟战场环境仿真特点和框架设计目标的基础上,提出由主控模块统一组织管理输入管理模块、资源管理模块、场景管理模块、渲染管理模块以及时钟管理模块的框架结构。
钟运琴,方金云,赵晓芳[9](2013)在《大规模时空数据分布式存储方法研究》文中进行了进一步梳理提出了一种基于Hadoop云平台的时空数据分布式存储方法,以应对空间应用中出现的无法满足高并发用户在线实时访问和空间信息服务中断等大数据存储瓶颈问题。该方法运用时空数据切分与布局机制使数据均匀分布于集群中以确保存储与访问负载均衡;运用时空对象重组织机制提高数据的时空临近性以匹配时空应用存取模式;运用热点时空对象分布式缓存机制以降低磁盘I/O访问延迟。利用该方法实现了基于Hadoop云平台的时空数据分布式存储中间件原型系统exHDFS,实验结果表明该方法能高效地满足数据密集型空间应用存储需求。
徐照[10](2013)在《广域网重复数据消除方法的研究与实现》文中指出随着信息化程度的不断提高,企业的分支机构之间的数据通信需求急剧增长,尤其近年来,随着数据量的增大,有限的广域网带宽已不能满足企业级用户的数据传输需求。针对WAN带宽不足、时延过长等问题,探讨了广域网数据传输中,采用重复数据消除技术对传输数据进行优化,以减少带宽占用,提高数据传输效率。论文的主要任务是研究重复数据消除技术,并应用于广域网数据优化中,设计并实现了广域网重复数据消除方法。重点研究了数据分块算法,在基于内容的变长分块算法(CDC,Content Defined Chunking)的基础上结合滑动块检测技术,运用并行过滤的思想筛选出数据集中的高度冗余数据进行二次分块,从而,在相同的检测粒度下,实现更高的重复数据缩减率。针对处理数据量增大后,元数据字典无法全部驻留在内存中的问题,设计内存数据字典和磁盘数据字典两级存储结构,并采用多级检索机制提高检索效率。最后,设计并实现了数据字典的同步机制和重复数据编解码方法。实验结果表明,对于存在潜在关联的数据集,广域网重复数据消除系统可以提供10:1甚至更高的压缩比,从而节省60%至90%的网络带宽。将重复数据消除技术应用于广域网数据优化系统中,能够有效降低带宽占用量,进而提高广域网数据传输效率。
二、2DRE四叉树的集合运算算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、2DRE四叉树的集合运算算法(论文提纲范文)
(1)基于AVS3视频编码的快速算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究概况 |
1.3 论文主要工作和贡献 |
1.4 论文结构安排 |
第二章 视频编码关键技术分析 |
2.1 视频编码框架 |
2.2 视频编码块划分 |
2.3 预测编码 |
2.3.1 帧内预测编码 |
2.3.2 帧间预测编码 |
2.4 变换和量化 |
2.5 熵编码 |
2.6 环路滤波 |
2.7 图像质量评价 |
2.7.1 主观质量评价 |
2.7.2 客观质量评价 |
2.8 帧结构编码类型 |
2.9 本章小结 |
第三章 预测模式判决快速算法研究 |
3.1 引言 |
3.2 LCU预测模式规律研究 |
3.2.1 预测模式选择相关研究 |
3.2.2 LCU级图像内容和预测模式相关性 |
3.2.3 LCU级图像内容类型判决研究 |
3.3 算法原理和实现 |
3.4 算法优化 |
3.4.1 优化LCU级历史类型判决参考 |
3.4.2 改进图像内容相关性弱的模式判决策略 |
3.4.3 增加关键帧的快速算法 |
3.5 可视化工具设计 |
3.5.1 可视化工具价值 |
3.5.2 结构设计 |
3.6 测试结果与结论 |
3.7 本章小结 |
第四章 块划分快速算法研究 |
4.1 引言 |
4.2 块划分深度相关性研究 |
4.2.1 块划分快速算法相关研究 |
4.2.2 最大深度相关性研究 |
4.2.3 最小深度相关性研究 |
4.3 算法具体实现 |
4.4 测试结果与结论 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)基于区块链技术的供应链金融模式研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 供应链金融研究 |
1.2.2 区块链技术研究 |
1.2.3 激励机制研究 |
1.3 研究方法与研究内容 |
1.3.1 研究方法 |
1.3.2 研究内容与框架 |
1.4 论文创新点 |
第二章 相关理论概述 |
2.1 供应链金融概述 |
2.1.1 供应链金融的概念 |
2.1.2 供应链金融的融资模式 |
2.2 区块链技术概述 |
2.2.1 区块链的概念 |
2.2.2 区块链类型 |
2.2.3 区块链技术原理 |
2.3 委托代理理论概述 |
2.3.1 信息不对称概述 |
2.3.2 委托代理理论 |
第三章 基于区块链技术的供应链金融机制模型 |
3.1 基于区块链技术的供应链金融联盟链机制 |
3.2 供应链金融区块链技术架构 |
3.2.1 供应链金融区块链数据层 |
3.2.2 供应链金融区块链网络层 |
3.2.3 供应链金融区块链共识层 |
3.2.4 供应链金融区块链激励层 |
3.2.5 供应链金融区块链合约层 |
3.2.6 供应链金融区块链应用层 |
3.3 供应链金融区块链运行机制描述 |
3.3.1 信用机制 |
3.3.2 共识机制 |
3.3.3 广播与验证机制 |
3.3.4 激励机制 |
3.3.5 可追溯机制 |
3.4 本章小结 |
第四章 区块链视角下供应链金融应用模式分析 |
4.1 区块链技术解决供应链金融痛点 |
4.1.1 供应链金融发展现状所遇痛点 |
4.1.2 区块链解决供应链金融痛点 |
4.2 “区块链+供应链金融”的业务场景 |
4.2.1 应用体系架构 |
4.2.2 业务场景 |
4.3 案例分析 |
4.4 本章小结 |
第五章 区块链技术下信息服务平台与核心企业的激励机制设计 |
5.1 模型描述与假设 |
5.1.1 模型描述 |
5.1.2 模型假设 |
5.2 完全信息下激励机制设计 |
5.3 不完全信息下激励机制设计 |
5.3.1 激励机制契约设计问题的构建 |
5.3.2 激励机制契约设计问题的求解 |
5.4 数值分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
学位论文数据集 |
(3)非完整约束移动机器人运动规划关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 非完整约束移动机器人路径规划研究现状 |
1.2.1 环境建模方法 |
1.2.2 路径搜索方法 |
1.3 非完整约束移动机器人运动规划研究现状 |
1.3.1 静态环境的运动规划研究 |
1.3.2 动态环境的运动规划研究 |
1.4 本文的研究目标和内容 |
1.4.1 研究现状总结 |
1.4.2 研究目标 |
1.4.3 研究内容及章节安排 |
第2章 非完整约束移动机器人运动学和动力学分析 |
2.1 引言 |
2.2 非完整约束 |
2.3 差分轮式移动机器人运动学模型 |
2.4 差分轮式移动机器人动力学模型 |
2.5 可控性分析 |
2.6 线性跟踪误差模型 |
2.7 本章小结 |
第3章 非完整约束移动机器人全局运动规划研究 |
3.1 引言 |
3.2 最优控制问题 |
3.3 最优控制问题的数值求解方法 |
3.3.1 微分方程的数值求解法 |
3.3.2 积分方程的数值求解方法 |
3.3.3 非线性规划问题的数值求解方法 |
3.4 多区间Chebyshev伪谱法 |
3.4.1 伪谱法的基本原理 |
3.4.2 多区间策略 |
3.4.3 Chebyshev伪谱法和CGL节点 |
3.5 基于多区间Chebyshev伪谱法求解非完整约束运动规划问题 |
3.6 数值实验 |
3.7 本章小结 |
第4章 基于Net-MPC的多机协同运动规划问题研究 |
4.1 引言 |
4.2 网络模型预测控制原理 |
4.2.1 图论 |
4.2.2 网络控制系统 |
4.2.3 模型预测控制 |
4.2.4 参考轨迹设计 |
4.3 网络模型预测控制分类 |
4.3.1 集中式网络模型预测控制 |
4.3.2 基于合作的分布式网络模型预测控制 |
4.3.3 基于非合作的分布式模型预测控制 |
4.4 基于优先级的非合作分布式模型预测控制 |
4.4.1 优先级分配问题研究 |
4.4.2 耦合关系分析 |
4.4.3 稳定性分析 |
4.4.4 通信分析 |
4.5 考虑非完整约束的多机协同避障问题研究 |
4.5.1 DDMR预测模型 |
4.5.2 目标函数设计 |
4.5.3 无碰撞约束设计 |
4.6 非凸优化问题数值求解 |
4.6.1 序列凸规划算法 |
4.7 数值实验 |
4.8 本章小结 |
第5章 基于ORCA的多机协同运动规划问题研究 |
5.1 引言 |
5.2 最优相对避障法 |
5.2.1 ORCA的定义 |
5.2.2 非完整约束的影响 |
5.3 ORCA安全区设计 |
5.3.1 安全区的构建 |
5.3.2 安全区避障证明 |
5.4 基于ORCA-MPC非完整约束多机协同运动规划算法 |
5.4.1 DDMR运动学模型 |
5.4.2 模型预测控制器设计 |
5.4.3 避障约束设计 |
5.4.4 ORCA-MPC与 ORCA-PID算法 |
5.5 数值实验 |
5.5.1 ORCA-MPC与 ORCA-PID对比仿真实验 |
5.5.2 多机器人障碍物环境下仿真实验 |
5.6 本章小结 |
总结与展望 |
致谢 |
参考文献 |
攻读博士学位期间发表的论文及科研成果 |
(4)加密外包数据上的信息检索方案研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 针对加密文本数据的关键词检索 |
1.2.2 针对加密数据库的查询 |
1.2.3 区块链在数据库安全查询中的应用 |
1.3 论文的主要工作与组织结构 |
第二章 相关知识 |
2.1 ASPE算法的推导 |
2.1.1 攻击模型 |
2.1.2 保距转换和距离可恢复加密的缺陷 |
2.1.3 ASPE算法步骤 |
2.2 向量空间模型 |
2.2.1 布尔模型 |
2.2.2 向量空间模型 |
2.2.3 TF-IDP权重 |
2.3 加密半空间范围查询 |
2.3.1 半空间范围查询的基本概念 |
2.3.2 加密环境下超矩形相交关系的判定 |
第三章 适用于多数据拥有者环境的安全多关键词检索 |
3.1 引言 |
3.2 系统模型概述 |
3.2.1 系统模型和威胁模型 |
3.2.2 设计目标和安全需求 |
3.3 方案详情 |
3.3.1 UMKRS-MO方案的工作流程 |
3.3.2 EMKRS-MO方案的工作流程 |
3.3.3 安全性分析 |
3.3.4 关键词权重的动态更新 |
3.4 实验结果和性能分析 |
3.5 本章小结 |
第四章 地理信息数据库上保护隐私的线状区域搜索 |
4.1 引言 |
4.2 系统模型概述 |
4.2.1 预备知识及相关推导 |
4.2.2 系统模型和威胁模型 |
4.2.3 线状区域搜索方案的隐私需求 |
4.3 索引未加密的线状区域搜索方案 |
4.3.1 准备工作 |
4.3.2 构建四叉树索引 |
4.3.3 搜索过程详情 |
4.4 索引加密的线状区域搜索方案-1 |
4.4.1 方案详细步骤 |
4.4.2 正确性和安全性分析 |
4.4.3 LRSEI-1方案对加密二维空间中几何计算的意义 |
4.5 索引加密的线状区域搜索方案-2 |
4.5.1 方案详细步骤 |
4.5.2 安全性分析 |
4.6 实验结果和性能分析 |
4.7 本章小结 |
第五章 针对区块链结构物联网通信数据的安全检索 |
5.1 引言 |
5.2 系统模型概述 |
5.2.1 系统模型 |
5.2.2 威胁模型 |
5.3 基于区块链的物联网通信数据管理(ICDM-BC)模型 |
5.3.1 模型工作流程 |
5.3.2 功能分析 |
5.4 针对ICDM-BC模型中区块链结构加密数据的安全检索方案 |
5.4.1 方案的详细步骤 |
5.4.2 安全性分析 |
5.5 实验结果和性能分析 |
5.6 本章小结 |
第六章 总结和展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
个人简历 |
(5)复杂背景下的植物叶片分割算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题的背景和意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
第2章 图像分割算法简介 |
2.1 引言 |
2.2 边缘检测 |
2.2.1 梯度算子 |
2.2.2 高斯拉普拉斯算子 |
2.2.3 坎尼边缘检测算子 |
2.2.4 边缘检测算法比较 |
2.3 阈值分割 |
2.3.1 双峰法 |
2.3.2 迭代选择阈值法 |
2.3.3 最大类间方差法 |
2.3.4 阈值分割算法比较 |
2.4 区域分割 |
2.4.1 区域生长 |
2.4.2 区域的分裂与合并 |
2.4.3 区域分割算法比较 |
2.5 本章小结 |
第3章 基于K均值聚类和自适应阈值的复杂背景下的叶片分割算法 |
3.1 引言 |
3.2 算法框图 |
3.3 算法描述 |
3.3.1 CIE L~*a~*b~*彩色空间 |
3.3.2 基于K均值聚类的叶片图像分割 |
3.3.3 基于自适应阈值的叶片图像分割 |
3.3.4 基于数学形态学的叶片图像分割 |
3.4 实验结果及分析 |
3.4.1 叶片图像预分割 |
3.4.2 叶片图像细化分割 |
3.4.3 叶片图像分割算法对比 |
3.5 本章小结 |
第4章 基于标记分水岭的复杂背景下的叶片分割算法 |
4.1 引言 |
4.2 算法框图 |
4.3 算法描述 |
4.3.1 梯度图像 |
4.3.2 形态学重建 |
4.3.3 标记的获取 |
4.3.4 分水岭分割 |
4.3.5 基于形态学重建的标记分水岭分割 |
4.4 实验结果及分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间科研成果 |
(6)基于保实分数余弦变换和压缩感知的图像加密研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 图像加密的历史和研究现状 |
1.2.1 基于空间域的图像加密 |
1.2.2 基于变换域的图像加密 |
1.3 数字图像加密算法的评价标准 |
1.4 本文的主要贡献和创新点 |
第2章 图像加密数学基础 |
2.1 离散Fourier变换 |
2.2 离散余弦变换 |
2.3 分数离散余弦变换的定义及计算 |
2.4 混沌 |
2.5 本章小结 |
第3章 不同形式FrDCT的构造及FrDCT光学实现 |
3.1 基于多生成序列的FrDCT |
3.2 基于随机分数阶和生成序列的FrDCT |
3.3 二维信号FrDCT的多项式内插实现 |
3.4 FrDCT的光学实现 |
3.4.1 一维DCT和DFT |
3.4.2 二维信号DCT和DFT的关系 |
3.4.3 FrDCT的光学实现 |
3.5 本章小结 |
第4章 基于FrDCT的图像加密 |
4.1 单GS的图像加密 |
4.1.1 单GS的图像加密方案 |
4.1.2 实验结果和分析 |
4.2 基于多GS的FrDCT的图像加密 |
4.2.1 多GS的图像加密方案 |
4.2.2 实验仿真与结果 |
4.3 基于随机分数阶和随机GS的FrDCT的图像加密 |
4.3.1 随机分数阶和随机GS的加密方案 |
4.3.2 实验仿真和分析 |
4.4 本章小结 |
第5章 基于FrDCT和其它技术相结合的图像加密 |
5.1 基于MGSFrDCT和置乱扩散相结合的图像加密 |
5.1.1 基于MGSFrDCT的图像加密算法 |
5.1.2 实验结果和性能分析 |
5.2 基于PI-FrDCT和非均匀量化相结合的图像加密 |
5.2.1 基于PI-FrDCT的图像加密和解密过程 |
5.2.2 实验结果和讨论 |
5.3 基于HSI空间的彩色图像加密 |
5.3.1 HSI和RGB模型之间的转换关系 |
5.3.2 基于HSI空间的彩色图像加密算法 |
5.3.3 实验结果和安全性分析 |
5.4 本章小结 |
第6章 结合压缩感知的图像加密 |
6.1 压缩感知理论 |
6.2 基于CS和可变参数混沌映射的图像加密 |
6.2.1 可变参数控制混沌映射 |
6.2.2 基于CS和混沌映射的图像加密和解密过程 |
6.2.3 实验仿真和性能分析 |
6.3 基于CS和FrDCT的图像加密 |
6.3.1 三维分段非线性混沌映射 |
6.3.2 图像的加密和解密过程 |
6.3.3 实验仿真和讨论 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(7)板式结构声辐射特性研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 立题意义和选题背景 |
1.2 国内外研究现状及文献综述 |
1.3 主要研究方法概述 |
1.3.1 解析方法 |
1.3.2 数值方法 |
1.4 本文各章的主要内容 |
2 板式结构振动响应计算理论 |
2.1 弹性力学概述 |
2.1.1 弹性力学中的基本假定 |
2.1.2 弹性力学的基本方程 |
2.2 基于 Mindlin 板理论构造板单元 |
2.2.1 单元的应变位移关系 |
2.2.2 单元的位移函数和应变阵列 |
2.2.3 单元的应力应变关系 |
2.2.4 单元的质量阵和刚度阵 |
2.3 板式结构的振动响应分析 |
2.3.1 板式结构的自由振动 |
2.3.2 板式结构的强迫振动 |
2.4 本章小结 |
3 声辐射的基本理论和研究方法 |
3.1 声学基本方程 |
3.2 简谐振动中的 Helmholtz 方程 |
3.3 边界元方程 |
3.4 边界积分方程中的数值离散 |
3.5 结构声辐射 |
3.6 声学基本量 |
3.6.1 声功率和声强 |
3.6.2 声级 |
3.7 本章小结 |
4 板式结构振动声辐射特性研究 |
4.1 板式结构的振动有限元分析 |
4.2 基于三次 B 样条函数的薄板振动分析 |
4.2.1 薄板的混合泛函 |
4.2.2 样条插值函数 |
4.2.3 薄板弯曲,振动与屈曲的多变量样条元法方程 |
4.2.4 薄板弯曲,振动与屈曲的数值计算 |
4.3 板式结构的声学边界元模型的建立 |
4.4 结构有限元和声学边界元的耦合 |
4.5 结构有限元模态结果向声学边界元模型法向移植 |
4.6 算例分析 |
4.6.1 矩形钢板结构动响应计算 |
4.6.2 矩形钢板结构声辐射计算 |
4.7 本章小结 |
5 板式结构振动声辐射的数值计算 |
5.1 板式形状对板式结构声辐射的影响 |
5.1.1 不同板式结态构的模态分析 |
5.1.2 不同板式结构形式的声辐射分析 |
5.2 加肋方式对板式结构声辐射的影响 |
5.2.1 肋条的数量、位置、方向对声辐射的影响 |
5.2.2 肋条的布置间距对声辐射的影响 |
5.3 边界约束条件对板式结构声辐射的影响 |
5.4 板厚对板式结构声辐射的影响 |
5.4.1 板厚度值对等厚板声辐射的影响 |
5.4.2 板倾斜角对变厚板声辐射的影响 |
5.5 长宽比对板式结构声辐射的影响 |
5.6 本章小结 |
6 复杂结构声场边界元计算的应用 |
6.1 快速多极边界元法的基本原理 |
6.1.1 GMRES 迭代算法 |
6.1.2 多极展开系数 |
6.1.3 多极展开系数的传递 |
6.1.4 局部展开系数 |
6.1.5 局部展开系数的传递 |
6.2 快速多极边界元法的计算步骤 |
6.2.1 边界单元离散 |
6.2.2 生成树结构 |
6.2.3 下行(从叶子往根方向)遍历计算多极展开系数 |
6.2.4 上行(从根向叶子方向)遍历计算局部展开系数 |
6.2.5 利用树结构计算积分 |
6.2.6 更换迭代矢量 |
6.3 基于快速多极边界元法的发动机声辐射分析 |
6.4 本章小结 |
7 全文总结和展望 |
7.1 全文总结 |
7.2 展望 |
参考文献 |
攻读硕士期间发表的论文及所取得的研究成果 |
致谢 |
(8)高精度虚拟战场环境构建研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文研究背景 |
1.2 论文研究的目的和意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 论文的主要内容及组织结构 |
2 虚拟战场环境相关技术综述 |
2.1 虚拟战场环境相关概念 |
2.1.1 战场环境 |
2.1.2 战场环境仿真 |
2.2 模型构建技术 |
2.2.1 数字高程模型DEM |
2.2.2 规则网格与不规则三角网 |
2.3 GPU渲染管线技术 |
2.4 层次细节(LOD)技术 |
2.5 可见性裁剪技术 |
2.6 本章小结 |
3 战场三维地形可视化仿真 |
3.1 战场三维地形建模及绘制算法分析 |
3.1.1 战场三维地形构建算法分析 |
3.1.2 战场三维地形实时绘制算法分析 |
3.2 基于四叉树分块索引的Delaunay三角网快速构建 |
3.2.1 数据结构设计 |
3.2.2 数据的四叉树分块索引 |
3.2.3 子块Delaunay三角网构建 |
3.2.4 子块合并及优化 |
3.3 Delaunay三角网插值规则网格 |
3.4 基于Geometry Clipmap的三维地形实时绘制 |
3.4.1 地形数据的组织与管理 |
3.4.2 地形绘制优化 |
3.4.3 数据的更新 |
3.4.4 裂缝的消除 |
3.5 效果分析 |
3.6 本章小结 |
4 战场环境动态场景可视化仿真 |
4.1 实时天空场景的生成方法 |
4.1.1 天空的几何模型 |
4.1.2 大气层的光学特性 |
4.1.3 纹理图采样法 |
4.1.4 太阳的模拟方法 |
4.1.5 基于多公告板技术的云层仿真 |
4.2 基于凹凸映射和纹理移动技术的动态水面快速绘制 |
4.2.1 水面光学特性 |
4.2.2 动态水面模型分析 |
4.2.3 反射和折射的实现 |
4.2.4 凹凸映射及纹理移动 |
4.2.5 Fresnel混合 |
4.2.6 水深效果 |
4.2.7 镜面高光 |
4.3 效果分析 |
4.4 本章小结 |
5 虚拟战场环境仿真框架设计 |
5.1 框架设计目标 |
5.2 框架总体设计及运行机制 |
5.2.1 框架总体设计 |
5.2.2 框架运行机制 |
5.3 各模块功能设计 |
5.3.1 主控模块 |
5.3.2 资源管理模块 |
5.3.3 场景管理模块 |
5.3.4 渲染管理模块 |
5.3.5 输入管理模块 |
5.3.6 时钟管理模块 |
5.4 效果分析 |
5.5 本章小结 |
6 结束语 |
6.1 论文的主要工作 |
6.2 存在不足及今后努力方向 |
致谢 |
参考文献 |
(9)大规模时空数据分布式存储方法研究(论文提纲范文)
0 引言 |
1 研究背景与相关研究 |
2 基于地理感知的时空数据切分与布局机制 |
2.1 时空数据虚拟编码方法 |
2.1.1 虚拟编码相关定义 |
2.1.2 编码过程 |
2.1.3 解码过程 |
2.2 基于改进型四叉树的划分策略 |
3 时空对象重组织机制 |
4 热点时空对象分布式缓存机制 |
5 实验结果分析与性能评估 |
5.1 实验测试平台 |
5.2 测试数据集与测试条目 |
5.3 时空数据I/O存取性能 |
5.3.1 批量加载性能 |
5.3.2 顺序写入性能 |
5.3.3 随机读取性能 |
5.3.4 顺序读取性能 |
5.4 系统综合处理性能 |
5.4.1 系统并发事务处理性能 |
5.4.2 系统响应与错误恢复性能 |
5.4.3 系统吞吐率扩展性能 |
6 结论 |
(10)广域网重复数据消除方法的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 广域网数据优化系统 |
1.3 国内外研究现状 |
1.4 课题的研究目的及内容 |
1.5 论文的组织结构 |
第二章 基本理论和方法 |
2.1 重复数据消除技术 |
2.1.1 重复数据消除的定义 |
2.1.2 重复数据消除的分类 |
2.1.3 重复数据消除的基本原理 |
2.2 数据指纹算法 |
2.2.1 MD5 算法 |
2.2.2 SHA-1 算法 |
2.2.3 Rabin fingerprint 算法 |
2.3 Bloom filter |
2.3.1 Bloom 过滤器原理 |
2.3.2 误判率预估 |
2.3.3 最优的哈希函数个数 |
2.3.4 最优的位数组长度 |
2.4 本章小结 |
第三章 重复数据消除关键技术研究与改进 |
3.1 数据划分算法研究 |
3.1.1 固定分块检测技术 |
3.1.2 基于内容的变长分块(CDC)检测技术 |
3.1.3 双阈值、双除数(TTTD)算法 |
3.1.4 滑动块检测技术 |
3.2 基于内容的变长分块算法的研究与改进 |
3.2.1 改进的 CDC 算法 |
3.2.2 频率过滤算法 |
3.3 重复数据字典的组织与查询 |
3.3.1 基于 Bloom filter 的预过滤器 |
3.3.2 内存数据字典 |
3.3.3 磁盘索引表 |
3.4 本章小结 |
第四章 重复数据消除技术在广域网加速系统中的实现 |
4.1 广域网数据优化系统设计与实现 |
4.2 改进 CDC 算法的实现 |
4.2.1 频率过滤算法实现 |
4.2.2 改进的 CDC 算法实现 |
4.3 数据字典同步机制 |
4.4 重复数据消除流程 |
4.4.1 编码类型 |
4.4.2 重复数据编码流程 |
4.4.3 重复数据恢复流程 |
4.5 本章小结 |
第五章 测试及结果分析 |
5.1 CDC 算法和改进的 CDC 算法测试 |
5.1.1 评价指标 |
5.1.2 测试环境 |
5.1.3 测试方案设计 |
5.1.4 实验结果及分析 |
5.2 不同类型数据集的传输测试 |
5.2.1 测试数据集 |
5.2.2 实验结果及分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究工作展望 |
参考文献 |
致谢 |
四、2DRE四叉树的集合运算算法(论文参考文献)
- [1]基于AVS3视频编码的快速算法研究[D]. 任锐. 北京邮电大学, 2021(01)
- [2]基于区块链技术的供应链金融模式研究[D]. 李若薇. 浙江工业大学, 2020(08)
- [3]非完整约束移动机器人运动规划关键技术研究[D]. 毛润. 西南交通大学, 2020(06)
- [4]加密外包数据上的信息检索方案研究[D]. 郭子卿. 北京邮电大学, 2019(08)
- [5]复杂背景下的植物叶片分割算法研究[D]. 黄欣研. 陕西师范大学, 2017(07)
- [6]基于保实分数余弦变换和压缩感知的图像加密研究[D]. 梁亚茹. 南昌大学, 2015(07)
- [7]板式结构声辐射特性研究[D]. 吴学锋. 中北大学, 2014(07)
- [8]高精度虚拟战场环境构建研究[D]. 张诗楠. 南京理工大学, 2014(03)
- [9]大规模时空数据分布式存储方法研究[J]. 钟运琴,方金云,赵晓芳. 高技术通讯, 2013(12)
- [10]广域网重复数据消除方法的研究与实现[D]. 徐照. 南京邮电大学, 2013(06)