作者索引(1992;第 6 卷)

作者索引(1992;第 6 卷)

一、作者索引 (1992;Volume 6)(论文文献综述)

鲁道夫·G·瓦格纳,李秋红[1](2021)在《现代中国学术困境的全球背景:疑古还是信古(上)》文中研究指明文章主要讨论疑古思潮的背景、影响和代价。疑古思潮有很强的政治目的,即利用学术批评的权威推翻作为当时中国"保守派"精英分子信念基石的正统"儒家"历史观。《古史辨》的发起者和编辑者顾颉刚声称他的思想完全来自一位中国人并完全符合学术传统。其核心主张是中国古代文本中的圣王叙事是编造的神话文章反对这种说法,并将疑古思潮的背景置于国际上有关神话与历史关系以及阅读神话的正确方式的讨论之中,并将说明古史辨派的核心观点来自于对以下几个方面的跨文化调整:欧洲经典语文学的某些元素、用宗教历史的而非神学的方式来处理希伯来和基督教圣经的方法、对基督教官方教义的批评以及人类学/民族学。文章首先探究在汉学团体逐渐形成的背景下,各国学者共同努力对文化遗产进行批判性重估(critical revaluation)而产生的影响,随后延伸到简帛本发现之前人们对《老子》的断代和理解问题上。并指出,疑古思潮的支持者将注意力集中在国内事务上,并不重视已经形成一定规模的外国学者的汉学研究。20世纪90年代"走出疑古时代"的思潮同样也很大程度上受到政治目的的驱动。最后则讨论历史研究政治化的代价,即它没有解决释读新发现的出土文献这一重要的方法论问题。

余佳鸣[2](2021)在《五层十五级遥感瓦片并行切片及GCF存储方法》文中研究表明

朱晓晶[3](2021)在《芝加哥市公务员制度改革研究(1895-1920年)》文中研究表明

张文娟[4](2021)在《《中国文学史》节选内容汉译项目报告》文中指出

张雪妮[5](2021)在《对外汉语教材中的文化词语分析 ——以《基础汉语课本》和《新实用汉语课本》的对比视角》文中提出

韩淑芹[6](2021)在《厚译·薄译·创译:《中国科学技术史·医学卷》对中医翻译的启示》文中研究指明以英文版《中国科学技术史·医学卷》为研究对象,通过书中具体实例分析厚译、薄译、创译的翻译策略在中医翻译中的应用,明晰厚译"厚什么""如何厚""厚多少"、薄译"为何薄""如何薄"、创译"如何创"的问题,可为中医翻译提供有益借鉴。

周海波[7](2021)在《新型条件立方攻击和优化插值攻击的研究》文中研究表明随着互联网技术的发展,数字化进程加快,大量数据需要通过互联网传输,网络上的信息安全问题日益受到重视,而密码学作为保障信息安全的基础学科和核心技术支撑,其地位也越来越突出。现代密码学主要分为两大方向:对称密码和非对称密码。其中,对称密码因其加解密速度快、适合软硬件实现等优点在各个行业内被广泛应用。对称密码算法根据算法结构和用途细分为分组密码、哈希函数、流密码、消息认证码(MAC)和认证加密算法等。其中,认证加密算法既能保证信息的机密性又能实现消息的可认证性,因而受到密码学界专家学者的关注,认证加密算法的设计分析成果也层出不穷。同时,当前物联网技术蓬勃发展,物联网设备的安全问题也日益凸显,由于设备本身资源的限制,多数大状态密码算法无法部署,工业界开始将目光更多转向轻量级密码算法。因此,轻量级的认证加密算法是当前密码学界和工业界共同关注的焦点。本文针对几个轻量级认证加密算法分别给出了基于新型条件立方攻击的分析结果,并针对一种新型的蝴蝶结结构的伪随机函数,我们提出了基于插值攻击的分析方法。对轻量级认证加密算法KETJE JR,XOODOO-AE和XOODYAK的研究中,本文利用混合整数线性规划(MILP)技术,并结合小状态密码算法的特点,提出了新的扩散控制模型,将控制范围扩展到第二轮,同时更加严格控制条件立方变量在第一轮的扩散,减少了条件立方变量对自由度的消耗,极大地降低了缩减轮算法分析的复杂度,使得攻击过程可以在个人电脑上实现。对美国国家标准与技术研究院(NIST)轻量级密码算法征集项目入围最终轮的算法ELEPHANT的研究中,本文利用插值攻击的方法,结合莫比乌斯变换(MOEBIUS Transform),给出了 ELEPHANT-DELIRIUM 加密算法约减轮数的密钥恢复攻击。在此方法的基础上,本文进行了适应性改造,将这种攻击方法应用在一种叫做蝴蝶结(FARFALLE)的伪随机结构,对具有蝴蝶结结构的算法KRAVATTE和XOOFFF给出了约减轮数的密钥恢复攻击。·缩减轮Ketje Jr,Xoodoo-AE和Xoodyak的新型条件立方攻击KETJE是由KECCAK团队设计的认证加密算法族,也是参与CAESAR认证加密竞赛第三轮评估的16个候选算法之一。KETJE包括多个版本,其中轻量级版本算法KETJE JR(v1和v2)采用的是分组大小为200比特的KECCAK-p置换函数,不仅中间状态小且具有极好的扩散性。Dacmcn等人在FSE 2018中提出了一种新的置换函数XOODOO,并提出可以直接应用在KETJE认证加密结构中作为一个新的认证加密算法XOODOO-AE。同时他们还给出了使用XOODOO置换函数的认证加密算法XOODYAK,并提交到NIST轻量级密码算法征集项目最终轮评估。黄森洋等在EUROCRYPT 2017上首次提出条件立方攻击的密码分析方法,通过加入特定密钥比特条件,控制条件立方变量的扩散,使得密钥比特条件满足时,第二轮的输出不存在高于二次的项。之后,李铮等人在FSE 2020上提出了一种新型条件立方攻击方法,提出了“核心二次项”的概念。通过加入比特条件,控制核心二次项满足“6-2-2”扩散模式,使得密钥比特条件满足时,第二轮的输出不存在高于三次的项。但是,“6-2-2”扩散模式只针对核心二次项以及核心二次项的其中一个立方变量进行了约束,另外一个立方变量在第一轮线性层中扩散到了多个比特位。对一些小状态的算法,这将直接导致普通立方变量的可搜索空间压缩,普通立方变量数量不足。因此,本文在利用新型条件立方攻击分析小状态的密码算法时,为了控制构成核心二次项的两个立方变量的扩散,提出了更加完善的扩散控制模式,即“8-2-2”模式,这种模式主要有以下两点优势:首先,将两个立方变量都设置成CP核的形式,这样在第一轮的θ,ρ,π之后,两个立方变量完全不会发生扩散,有足够的空间可以选择普通立方变量;其次,χ变换之后生成的两个核心二次项仍然构成CP核,这样可以使得在第二轮的θ变换中,核心二次项不会发生扩散,只需要保证两个核心二次项位置没有普通立方变量与其相乘即可。这种改进使得核心二次项的两个立方变量在第一轮的θ运算不会产生扩散,MILP搜索普通立方变量的限制条件更少,自由度更大,使得在分析小状态算法时,可以找到足够的普通立方变量。在新的扩散控制模式下,本文将新型条件立方攻击应用到初始化过程约减为5轮的KETJE JR v1和v2的密钥恢复攻击中,将分析的时间复杂度从238.86和234.91分别降低到226.6和227.5,存储复杂度可忽略;对改造的认证加密算法XOODOO-AE,给出初始化约减为6轮的密钥恢复攻击,将时间复杂度从289降低到240.5;此外,本文给出了 6轮XOODYAK的密钥恢复攻击,时间复杂度为243.8。本文给出的改进扩散模式的新型条件攻击均进行过多次实验验证,可进行实际的密钥恢复攻击。·缩减轮Elephant,Kravatte和Xoofff的优化插值攻击ELEPHANT认证加密算法是参与NIST轻量级密码算法征集项目最终轮评估的十个算法之一,它有三种置换结构可选择,其中ELEPHANT-DELIRIUM基于200比特状态的18轮KECCAK-p置换,单轮代数次数为2,并且加密算法在置换结构前后分别介入一次密钥,适合代数分析方法。FARFALLE是Bcrtoni等人在FSE 2018提出的一种伪随机结构,KRAVATTE和XOOFFF均为FARFALLE伪随机结构的实例算法。Jakobscn等人在FSE 1997上首次提出了插值攻击的思想,这是一种基于高阶差分性质的代数分析方法,主要是将加解密所对应的变换过程,通过方程组的形式表示,求解方程组的根可以得到其中的密钥信息。在ASIACRYPT 2015,Dinur等人结合MOEBIUS变换,降低插值攻击分析的复杂度,提出了优化插值攻击的思想。本文中分析的算法均采用KECCAK-p和XOODOO置换函数,这两种置换函数不仅正向扩散性极强,其逆操作的扩散性更强,因此插值攻击在反解过程中会产生大量密钥相关比特。所以,本文首先利用等价密钥等方法对置换函数KECCAK-p和XOODOO逆置换的结构进行了分析整理和性质归纳,给出了单轮逆置换的输出多项式中密钥相关变量的性质,利用本文所给出的性质可以在求解算法中间状态的密文与密钥表达式时,降低表达式中密钥相关项的个数,达到降低需要建立并求解的线性方程组的规模。之后,结合FARFALLE伪随机算法的结构特点,为了能将插值攻击应用到这种结构的算法,本文利用仿射空间构造方法,按照构造方式选择明文,可以在FARFALLE伪随机结构的累加器的输出位置构造n维仿射空间。根据构造的仿射空间以及反解得到的中间状态表达式,可以给出FARFALLE的两个实例算法KRAVATTE和XOOFFF的优化插值攻击。本文中分别给出了 KRAVATTE ACHOUFFF-{6,6,4,4}和XOOFFF-{6,6,4,4}的分析过程,时间复杂度分别为2106.2和290.4。除此之外,针对约减为8轮的ELEPHANT-DELIRIUM加密算法的优化插值攻击的时间复杂度为298.3。

陈瑞[8](2021)在《基于虚拟光源的多光源实时半透明材质渲染》文中提出次表面散射是真实感渲染中不可或缺的一部分,它能够使半透明物体的渲染结果兼具柔和感与饱满感,在较薄的地方还能呈现出剔透感。次表面散射的实质就是光线从入射点进入物体内部再散射开来的现象,从狭义上来讲,如果散射光线的出射点与入射点不在物体同侧的话,被称为透射现象,反之,则是狭义上的次表面散射。在实时渲染领域,半透明物体的透射与狭义上的次表面散射关系非常密切:透射渲染的透射衰减函数是根据狭义的次表面散射的扩散衰减函数演变而来,并且出射的透射光也需要应用次表面散射算法进行扩散衰减。透射渲染与狭义上的次表面散射渲染最大的区别就是需要先求解出透射厚度。本文以半透明物体渲染中的透射厚度计算为研究对象,结合片元排序技术并且加以改进,有效地减少了光线相切和模型不规整问题带来的透射厚度计算误差,也能够在多光源场景显着减少显存的消耗,最后当场景比较复杂时,还能够改善效率。本文算法的核心思想是,在场景中设立一个虚拟光源,在该光源空间排序并且保存场景深度信息。在场景中的其它真实光源处进行透射厚度计算时,都不再进行片元排序和保存这个步骤,而是对真实光源与待着色点的连线进行采样,计算出采样点在物体内部的比例乘以整条连线的长度来估算出透射厚度。采样不会带来任何的显存开销,但会带来一定的效率开销,实验证明,当场景比较复杂时,采样的效率开销会比排序开销更小。同时,多个采样点也能够增大厚度计算的容错率,即使光线与物体相切,也能得到比较好的效果。本文的主要工作有以下几点:·设计并且实现了最佳虚拟光源的选取方案:场景中所有真实光源的透射厚度计算都会复用到虚拟光源处的深度信息,必须保证在虚拟光源处能够得到场景完整的最精确的深度信息。除此之外,还必须保证虚拟光源所受到光线相切和模型不规整带来的影响最小。因此,本文通过场景包围盒并考虑上述因素得到最佳虚拟光源选取方案。·设计并且实现了真实光源透射厚度估计算法:为了避免在真实光源处的显存开销与排序片元的效率开销,本文不再在真实光源处进行场景片元深度信息的排序和保存,而是通过采样每一条光线并且确定光线位于物体内部的比例来估计厚度。对于采样点是否处于物体内部的判断原理来自于计算几何中的射线法,加以虚拟光源处生成的深度信息辅助确定。·优化采样进一步提高效率:在多光源的复杂场景中,本文算法能够在效率上取得一定优势,但是在光源较少的场景会因为多次采样带来效率上的劣势。本文通过自适应的调整采样步长,降低深度信息分辨率,在真实光源处添加额外场景信息进行辅助采样等三个策略提高了算法的效率。基于上述内容,并且结合实验结果表明:本文算法结合片元排序技术并加以改进,对比业界常用的深度图算法,在效果上能够取得巨大的进步。本文算法与仅仅结合片元排序技术的算法相比,针对单光源简单场景,在效果上有一定的优势;针对多光源复杂场景,本文算法在效果、效率、与显存消耗三个方面都有一定的优势。

刘桐[9](2021)在《基于浮动车数据的快速路行程时间预测及可靠性估测研究》文中研究指明随着社会经济的快速发展,城市居民对出行体验的要求也不断提高,出行者不仅需要了解准确的行程时间,还希望掌握行程时间的延误及可靠性,从而合理规划行程并安排各项事务。城市快速路作为居民出行的重要通道,由于交通供需不平衡出现了严重的交通拥堵现象,给行程时间预测带来很大难度。因此有必要基于更先进的方法对快速路行程时间预测及行程时间可靠性估测展开深入研究。本文采用网格表征路段,利用浮动车数据匹配了快速路车辆轨迹并提取了网格行程时间。然后提出了一种路径行程时间迭代预测法,该方法有效降低了行程时间预测结果的误差。最后改进了可靠性估测指标,结合路径行程时间预测值和历史路径行程时间分布对行程时间可靠性进行了估测。本文具体工作如下:(1)基于网格化方法匹配快速路轨迹并建立网格行程时间库。研究采用网约车GPS数据和北京市快速路GIS数字地图将快速路区域划分为网格并以网格表征路段。考虑载客状态下的网约车司机驾驶习惯提出一种有效甄别快速路主路与辅路轨迹点的方法并以北京市四环快速路为研究对象提取快速路车辆有效同向连续轨迹点,然后通过线性插值法获得网格行程时间并建立网格行程时间库。(2)提出了路径行程时间的迭代预测方法。研究选取适用于短时预测的模型并确定了不同的模型精度评价指标,完成了网格行程时间预测。考虑出行者对行程时间的需求全面性、多样性,本文提出了路径行程时间的迭代预测方法并在北京四环快速路进行了案例研究。结果显示,路径行程时间预测效果良好,预测误差范围在3%至11%。相比于直接预测法,迭代预测法还能够在行程中更新更加准确的到达时间,并且最多将剩余行程时间预测误差缩小至原误差的50%。(3)结合行程时间预测值提出了行程时间可靠性估测方法。研究定义行程时间可靠性为出行者本次出行能够在预测行程时间内完成行程的概率。然后采用分布模型对历史路径行程时间数据进行拟合。为了出行者更好理解行程时间可靠性,本文选取并改进了行程时间可靠性估测指标。案例结果显示,分布模型能够良好拟合右偏或多峰的快速路历史路径行程时间分布并通过K-S检验。行程时间可靠性估测方法能通过历史到达率、计划时间指数、平均行程时间指标值提示出行者潜在的延误情况,并在出行前为出行者提供包括缓冲时间在内的辅助决策信息。本研究提出的行程时间预测及可靠性估测方法能够在出行前及出行过程中为出行者提供更准确、有价值的行程时间信息,帮助出行者合理规划未来行程。

刘宇琳[10](2021)在《共享单车数据分析平台的设计与实现》文中指出随着互联网以及共享经济的发展,人们的生活方式更加多样化。在出行领域中,共享单车成为城市中众多人选择的交通工具。国内共享单车市场竞争的上半场已经结束,目前来到了一个三足鼎立的局面,这对业务的精细化运营提出了更高的要求。精细化运营离不开对业务数据进行分析,以数据作为决策的依据。在调研了业务整体背景并进行需求分析后,论文基于目前通用的大数据解决方案设计和实现了共享单车数据分析平台,完成了平台进行数据收集与处理、提供数据服务的全流程设计。建设数据分析平台旨在沉淀统一业务数据资产,提供数据服务给运营人员、数据分析人员等,其中数据服务包括数据看板和自定义看板工具。在数据收集与处理模块,平台通过Flume和Canal将日志收集到Kafka消息队列,通过Camus将离线数据同步到Hive数据仓库中。离线数据计算基于Spark计算引擎进行,实时数据计算基于Flink计算引擎进行。在数据服务层,平台基于B/S架构提供可视化Web操作界面,采用MVC模式实现前后端解耦。后端选择Mysql、HBase、Druid完成数据存储,通过Spring三层架构完成请求接收、处理和反馈。本文结合用例图、E-R图、数据表、流程图、类图、时序图、实现效果图、测试用例表对系统需求分析、系统概要设计、详细设计与实现及系统测试环节进行了详细的阐述。在该平台的设计与开发过程中,本人深度参与平台的需求分析环节,之后完成了平台的架构设计、功能模块设计以及开发等工作。最后,设计测试用例对系统进行了全面的功能测试和非功能性测试。目前,系统已经投入使用,且运转状况良好。

二、作者索引 (1992;Volume 6)(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、作者索引 (1992;Volume 6)(论文提纲范文)

(1)现代中国学术困境的全球背景:疑古还是信古(上)(论文提纲范文)

一、“疑古”思潮的跨文化语境
    1. 背景
    2. 国际学术背景
    3. 东亚加入讨论
    4. 古史辨派与国际学术中的政治和科学思潮
    5. 重申真实性
    6. 新考古发现的影响

(6)厚译·薄译·创译:《中国科学技术史·医学卷》对中医翻译的启示(论文提纲范文)

一、厚译
    1.附录
    2.注释
    3.插图
二、薄译
三、创译
四、结语

(7)新型条件立方攻击和优化插值攻击的研究(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景与意义
        1.1.1 分组密码
        1.1.2 Hash函数
        1.1.3 认证加密算法
        1.1.4 对称密码算法分析
    1.2 研究进展
        1.2.1 认证加密算法KETJE及XOODOO相关算法的分析现状
        1.2.2 FARFALLE结构算法的安全性分析
    1.3 论文结构
第二章 认证加密算法和代数攻击相关研究
    2.1 CAESAR认证加密算法竞赛
    2.2 NIST轻量级密码算法竞赛
    2.3 KECCAK相关算法介绍
        2.3.1 KECCAK状态符号说明
        2.3.2 KECCAK-p置换
        2.3.3 认证加密算法KETJE
        2.3.4 认证加密算法ELEPHANT
    2.4 XOODOO相关算法介绍
        2.4.1 XOODOO状态符号说明
        2.4.2 XOODOO置换和XOODOO-AE
        2.4.3 XOODYAK
    2.5 FARFALLE结构算法介绍
        2.5.1 伪随机函数KRAVATTE
        2.5.2 伪随机函数XOOFFF
    2.6 立方攻击介绍
        2.6.1 立方攻击
        2.6.2 动态立方攻击
        2.6.3 条件立方攻击
        2.6.4 新型条件立方攻击
    2.7 优化插值攻击和MOEBIUS变换
        2.7.1 插值攻击
        2.7.2 MOEBIUS变换
        2.7.3 优化插值攻击
第三章 对轻量级认证加密算法的新型条件立方攻击
    3.1 背景知识
        3.1.1 符号说明
    3.2 8-2-2扩散模式与新型条件立方攻击
        3.2.1 核心二次项8-2-2扩散模式
        3.2.2 MILP模型与新型条件立方攻击
    3.3 对KETJE JR,XOODOO-AE和XOODYAK的新型条件立方攻击
        3.3.1 对约减为5轮的KETJE JR的攻击
        3.3.2 对约减为6轮的XOODOO-AE的攻击
        3.3.3 对约减为6轮的XOODYAK的攻击
    3.4 结论
第四章 对Elephant,Kravatte和Xoofff的优化插值攻击
    4.1 背景知识
        4.1.1 符号说明
    4.2 基于特殊结构性质的优化插值攻击
        4.2.1 KECCAK-p逆置换的性质
        4.2.2 XOODOO逆置换的性质
        4.2.3 FARFALLE与优化插值攻击
    4.3 优化插值攻击应用
        4.3.1 对ELEPHANT的分析
        4.3.2 对KRAVATTE的分析
        4.3.3 对XOOFFF的分析
    4.4 结论
第五章 总结与展望
    5.1 总结
    5.2 展望
参考文献
致谢
个人简历
博士期间获得的奖励
学位论文评阅及答辩情况表

(8)基于虚拟光源的多光源实时半透明材质渲染(论文提纲范文)

摘要
Abstract
第1章 绪论
    1.1 课题研究背景及意义
    1.2 国内外研究现状
        1.2.1 半透明物体的离线渲染算法
        1.2.2 半透明物体的实时渲染算法
        1.2.3 片元排序技术的研究现状
    1.3 本文主要工作
    1.4 本文组织结构
第2章 相关算法概述
    2.1 次表面散射的基本原理
    2.2 实时的次表面散射
        2.2.1 扩散剖面与高斯拟合
        2.2.2 可分离的次表面散射
        2.2.3 实时透射着色
    2.3 片元排序技术
        2.3.1 像素深度链表法
        2.3.2 排序加速算法
第3章 多光源实时半透明材质渲染的实现
    3.1 算法概述
        3.1.1 问题分析
        3.1.2 基本思想
    3.2 透射厚度的计算
        3.2.1 厚度估计原理
        3.2.2 p_(Si)的判断
    3.3 最佳虚拟光源的选取方案
        3.3.1 求解虚拟光源投影矩阵
        3.3.2 确定虚拟光源视口朝向dir
    3.4 效果优势
        3.4.1 奇偶配对错误的改进
        3.4.2 深度信息采样错误的改进
    3.5 效率优化
        3.5.1 分辨率信息降低法
        3.5.2 自适应步长采样法
        3.5.3 空间跳跃法
第4章 实验结果与分析
    4.1 实验概述
    4.2 实验环境
    4.3 实验结果与分析
        4.3.1 实验一:验证透射厚度估计原理
        4.3.2 实验二:验证最佳虚拟光源选取方案
        4.3.3 实验三:验证本文算法的透射效果优势
        4.3.4 实验四:验证本文算法在多光源场景下的显存和效果优势
        4.3.5 实验五:验证采样效率优化算法
    4.4 算法局限性
        4.4.1 效率方面的局限性
        4.4.2 效果方面的局限性
    4.5 本章小结
第5章 总结与展望
    5.1 总结
    5.2 展望
参考文献
攻读学位期间取得的研究成果
致谢

(9)基于浮动车数据的快速路行程时间预测及可靠性估测研究(论文提纲范文)

致谢
摘要
ABSTRACT
1 绪论
    1.1 研究背景
    1.2 研究目的与意义
    1.3 研究内容及技术路线
        1.3.1 研究内容
        1.3.2 技术路线
    1.4 本章小结
2 国内外研究现状
    2.1 浮动车数据地图匹配
    2.2 行程时间预测
    2.3 行程时间分布估计方法
    2.4 本章小结
3 基于网格模型的轨迹匹配与行程时间提取方法
    3.1 基础数据说明
        3.1.1 浮动车GPS数据
        3.1.2 GIS地图数据
    3.2 网格划分原理及方法
        3.2.1 网格划分原理
        3.2.2 网格划分方法
    3.3 基于网格模型的快速路车辆轨迹匹配方法
        3.3.1 缓冲区设定
        3.3.2 网格编号索引与方向识别
        3.3.3 快速路车辆轨迹识别与匹配
    3.4 网格行程时间提取方法
    3.5 本章小结
4 基于机器学习的路径行程时间预测方法
    4.1 特征选取及构造
        4.1.1 常量特征
        4.1.2 近期实时特征
        4.1.3 远期历史特征
    4.2 特征处理
        4.2.1 缺失值处理
        4.2.2 独热编码
        4.2.3 标准化
        4.2.4 重要度评估
    4.3 时间序列预测模型
    4.4 行程时间预测模型评价指标
    4.5 路径行程时间预测方法
        4.5.1 直接预测法
        4.5.2 迭代预测法
    4.6 实验结果与分析
        4.6.1 构建特征矩阵
        4.6.2 模型训练及评价
        4.6.3 结果分析
    4.7 本章小结
5 基于网格模型的路径行程时间可靠性估测方法
    5.1 历史路径行程时间的提取
    5.2 路径行程时间的分布模型
    5.3 参数估计与分布检验
        5.3.1 分布的参数估计方法
        5.3.2 分布检验与评价
    5.4 行程时间可靠性估测指标
    5.5 实验结果与分析
        5.5.1 数据准备
        5.5.2 模型参数估计与检验
        5.5.3 结果分析
    5.6 本章小结
6 总结与展望
    6.1 总结
    6.2 不足与展望
参考文献
作者简历及攻读硕士学位期间取得的研究成果
学位论文数据集

(10)共享单车数据分析平台的设计与实现(论文提纲范文)

致谢
摘要
ABSTRACT
1 引言
    1.1 选题背景及意义
        1.1.1 选题背景
        1.1.2 选题意义
    1.2 国内外研究现状
    1.3 论文主要内容
    1.4 论文组织结构
2 相关理论和技术简介
    2.1 Kafka
    2.2 OLAP与多维数据模型
    2.3 Hive
    2.4 Spark
    2.5 Flink
    2.6 Kylin
    2.7 Druid
    2.8 本章小结
3 系统需求分析
    3.1 总体需求概述
    3.2 用户需求分析
    3.3 数据需求分析
        3.3.1 总线矩阵
        3.3.2 指标体系
    3.4 功能需求分析
        3.4.1 数据处理功能
        3.4.2 数据看板功能
        3.4.3 数据中心功能
        3.4.4 用户登录功能
    3.5 非功能需求分析
    3.6 本章小结
4 系统概要设计
    4.1 系统总体架构设计
    4.2 系统功能模块设计
    4.3 Hive数据仓库设计
        4.3.1 数据仓库模型设计
        4.3.2 Hive数据仓库库表设计
    4.4 mysql数据库设计
        4.4.1 E-R图
        4.4.2 mysql数据库表设计
    4.5 本章小结
5 系统详细设计与实现
    5.1 数据处理模块的设计与实现
        5.1.1 离线数据处理
        5.1.2 实时数据处理
    5.2 数据看板模块的设计与实现
        5.2.1 区域实时大盘看板
        5.2.2 地图诊断看板
        5.2.3 车辆分析看板
    5.3 数据中心模块的设计与实现
    5.4 用户登录模块的设计与实现
    5.5 本章小结
6 系统测试
    6.1 系统测试环境
    6.2 系统功能性测试
        6.2.1 数据看板功能测试
        6.2.2 数据中心功能测试
        6.2.3 用户登录功能测试
    6.3 系统非功能性测试
    6.4 本章小结
7 总结与展望
    7.1 全文总结
    7.2 未来展望
参考文献
作者简历及攻读硕士/博士学位期间取得的研究成果
学位论文数据集

四、作者索引 (1992;Volume 6)(论文参考文献)

  • [1]现代中国学术困境的全球背景:疑古还是信古(上)[J]. 鲁道夫·G·瓦格纳,李秋红. 国学学刊, 2021(03)
  • [2]五层十五级遥感瓦片并行切片及GCF存储方法[D]. 余佳鸣. 浙江大学, 2021
  • [3]芝加哥市公务员制度改革研究(1895-1920年)[D]. 朱晓晶. 辽宁大学, 2021
  • [4]《中国文学史》节选内容汉译项目报告[D]. 张文娟. 南京师范大学, 2021
  • [5]对外汉语教材中的文化词语分析 ——以《基础汉语课本》和《新实用汉语课本》的对比视角[D]. 张雪妮. 鲁东大学, 2021
  • [6]厚译·薄译·创译:《中国科学技术史·医学卷》对中医翻译的启示[J]. 韩淑芹. 出版广角, 2021(11)
  • [7]新型条件立方攻击和优化插值攻击的研究[D]. 周海波. 山东大学, 2021(11)
  • [8]基于虚拟光源的多光源实时半透明材质渲染[D]. 陈瑞. 四川大学, 2021
  • [9]基于浮动车数据的快速路行程时间预测及可靠性估测研究[D]. 刘桐. 北京交通大学, 2021
  • [10]共享单车数据分析平台的设计与实现[D]. 刘宇琳. 北京交通大学, 2021

标签:;  ;  ;  

作者索引(1992;第 6 卷)
下载Doc文档

猜你喜欢