一、一种群组交互的动态自适应带宽管理机制(论文文献综述)
林晓萌[1](2021)在《基于图模型和深度学习网的群组行为识别算法研究》文中认为群组行为识别作为计算机视觉的一个热门课题。在安防监控、异常行为检测、体育视频分析等方面具有重要的应用价值。针对群组成员交互关系描述较为笼统,缺乏群组成员交互关系的语义化描述,而在群组成员的交互过程中,必然存在着合作或竞争的关系,因此,为了解决上述问题,本文提出了一种基于合作与竞争交互关系的群组行为识别模型,而该模型主要包含两个模块:弱监督模块和半监督模块。弱监督模块,是对群组成员的自动分组和合作或竞争关系的粗略的判断与推理。首先,通过Faster RCNN实现对视频序列中成员的检测,并利用IAP算法(Improved Affinity Propagation)将群组成员分成不同的簇,利用Mobile Net网络提取每个成员的初始外观特征,然后采用全连接的方式为每个簇内成员构建初始的交互关系图。在每个簇中,成员之间不仅存在合作关系,也存在竞争关系,因此为了区分成员间的两种关系,实现进一步完成小组再划分,本文利用了情感分析Bert网络模型和二类分类器对同一簇内成员间的关系进行分析,从而提取并识别出同一簇内不同的成员是否是合作的。再次,利用图卷积网络GCN推理簇间成员是合作或竞争关系,对簇的范围不断进行扩展和更新。半监督模块主要是对成员信息的进一步补充,利用GCN实现对视频中姿态特征的提取并实现对个人动作的识别,同时将个人动作标签为弱监督模块的补充特征。将半监督模块和弱监督模块提取的特征通过深层聚合模型(Deep Layer Aggreation,DLA)融合模型实现对特征的融合,并利用softmax分类器对群组行为的识别。为了验证本文模型的有效性,选择在CAD数据集和NBA数据集上进行实验,并分别达到了94.2%和52.5%的准确度。
康来松[2](2021)在《面向多场景的社会化媒体兴趣点推荐研究》文中认为社会化媒体指基于互联网的、允许用户以创建和分享信息来进行社会交互的新型媒体。兴趣点数据指一种代表真实地理实体的点状地理空间数据。社会化媒体使得更多的兴趣点得以被发现,丰富了兴趣点数据;兴趣点数据通过地理维度刻画社会化媒体,提供了新的研究视角。社会化媒体的兴起和兴趣点数据的丰富,使得人们在线上的交互和线下的活动逐渐趋向于融合,互联网与真实世界的结合变得越来越紧密,社会化媒体兴趣点推荐由此成为热点问题。在深入了解用户出行模式并充分挖掘用户偏好的基础上,社会化媒体兴趣点推荐一方面能够向用户提供建议,帮助其了解感兴趣的场所和地点,从而提升社会化媒体的服务水平;另一方面将场所和地点通过社会化媒体平台展现给潜在用户,实现相关企业的精准营销,从而获得用户和企业的双赢。社会化媒体具有其独特的属性和结构,表现为如下三个方面:(1)丰富的信息,即社会化媒体中具有大量不同种类的实体,从而形成了不同结构的上下文信息;(2)复杂的关系,即不同种类的多个实体之间交互行为产生了不同的关系;(3)各异的场景,即丰富的信息和复杂的关系反映了用户的不同需求。社会化媒体的空前繁荣,使得社会化媒体营销能够加强企业与用户之间的互动,从而帮助企业取得市场优势。目前,社会化媒体营销已成为众商家最重要的营销手段之一,也为社会化媒体兴趣点推荐提供了前所未有的市场机会和应用前景。兴趣点数据反映了地理实体所承载的人类活动以及人类活动与地理位置的相关性。随着研究的不断深入,本文认为基于兴趣点数据的研究呈现出人地耦合、方法创新与知识协作三大趋势。其中,人地耦合指针对“人-地”系统之间耦合关系的探寻与解析,尤其是兴趣点推荐,已成为兴趣点数据研究的主要发展趋势;方法创新指应用时空聚类特征、时空关联规则以及机器学习、深度学习等方法,进行人地要素多维语义的自动化、智能化分析;知识协作指兴趣点数据需要与社会化媒体数据相结合,深入研究人与环境的相互关系。社会化媒体兴趣点推荐可分为多种场景。本文主要研究面向单一用户的单一兴趣点推荐、面向单一用户的下一个兴趣点推荐以及面向群组的事件兴趣点推荐三类应用较为广泛的场景。现有的社会化媒体兴趣点推荐方法在上述不同场景中对用户的行为建模不够精准,亟需充分挖掘社会化媒体中丰富的信息,充分利用社会化媒体中复杂的关系,完全认识社会化媒体中各异的场景。针对上述问题,本文面向三类场景并利用不同信息,提出了相应的兴趣点推荐算法,从而提高兴趣点推荐效果,并改善用户体验。具体来讲,本文的研究内容如下:1.面向单一用户的单一兴趣点推荐。基于位置的社交网络中具有大量异构数据,很难统一表达其含有的丰富信息;“用户-兴趣点”矩阵非常稀疏,不利于提取其对应的特征。本章对基于位置的社交网络中的地理位置、社交关系以及时间周期三类影响因素进行了综合分析,并提出了一种基于加权异构信息网络的算法进行兴趣点推荐。首先,在分析人类移动行为模式特征的基础上,重点研究了时间周期对兴趣点推荐的影响,并使用8个时间段表示共同访问行为。其次,采用加权元路径对地理位置,社交关系和时间周期三类信息进行融合,在此基础上提出了SVD++&FM模型。最后,基于真实数据集对所提出的算法进行评估。2.面向单一用户的下一个兴趣点推荐。下一个兴趣点推荐指的是预测用户在特定时间段内将访问的下一个兴趣点。用户出行模式受到异构的上下文因素影响,包括连续值(例如,地理距离,时间间隔)和离散值(例如,社交状况,星期状况)。本章采用稀疏共享的结构来产生专家网络,并采用多门混合专家模型来实现多个目标任务之间的参数共享。首先,使用稀疏共享结构针对每个目标任务从基础网络中生成对应的专家网络,并采用迭代幅度剪枝法选择专家网络。其次,多门混合专家模型采用专家网络作为将输入层,每个专家网络对于输入信息的处理具有不同的侧重,并采用多个门网络对任务目标进行专家网络的共享选择。最后,基于真实数据集对所提出的算法进行评估。3.面向群组的事件兴趣点推荐。群组指的是多个用户形成的群体。面向群组的事件兴趣点推荐,涉及到多个实体(如用户,群组,事件,兴趣点等)之间的复杂交互。本章提出了一个基于异构信息网络和深度神经网络的事件兴趣点推荐算法,为事件推荐合适的举办兴趣点。首先,使用了基于优先级的采样技术来选择高质量的路径实例。然后,构建了群组,事件,兴趣点和基于元路径的上下文的嵌入表示,并采用共同注意机制对其进行改进。最后,基于真实数据集对所提出的算法进行评估。基于上述研究内容,本文的创新点概括如下:1.面向单一用户的单一兴趣点推荐。本章对基于位置的社交网络中地理位置、社交关系以及时间周期进行了综合分析,并提出了一种基于加权异构信息网络的算法产生兴趣点推荐。本章采用加权元路径对地理位置、社交关系和时间周期三类信息进行融合,缓解了冷启动与数据稀疏问题;采用SVD++&FM算法,降低了推荐过程的计算成本。基于真实数据集对所提出的算法进行评估,验证了本章方法的有效性和实用性,以及将加权异构信息网络和加权元路径应用于个性化兴趣点推荐的前景。2.面向单一用户的下一个兴趣点推荐。本章基于多任务学习对用户的多种类型行为进行建模,提出了一种基于稀疏共享的多门混合专家模型。稀疏共享结构针对每个目标任务从基础网络中生成对应的专家网络,无需人工设计专家网络,同时使得专家网络更有针对性;多门混合专家模型中每个专家网络对于输入信息的处理具有不同的侧重,改善了由多模态生成的复杂特征空间中的表示学习。基于真实数据集对所提出的算法进行评估,验证了本章方法的有效性和实用性,以及将多任务学习和稀疏结构共享应用于下一个兴趣点推荐的前景。3.面向群组的事件兴趣点推荐。本章对基于事件的社交网络中多个实体及其交互进行了综合考虑,提出了一个基于异构信息网络和注意神经网络的事件兴趣点推荐算法。首先,使用了基于优先级的采样技术来选择高质量的路径实例。然后,构建了群组、事件、兴趣点和基于元路径的上下文的嵌入表示,并采用共同注意机制对其进行改进,从而增强了模型的可解释性。基于真实数据集的实验结果,验证了本章方法的有效性和实用性,以及将异构信息网络和注意神经网络应用于事件兴趣点推荐的前景。
林国峰[3](2020)在《面向云上数据安全共享的属性密码体制关键技术研究》文中研究说明当今信息技术的长足发展使得各行各业愈加重视信息技术的应用,由此演化出了纷繁多样的应用需求。作为一种新型的计算模型,云计算提供了一种普适的、便捷的、即时的网络接入方法来访问一个可配置的共享计算资源池。通过使用云计算技术,人们可以轻松自由地定制各种各样的服务而不再需要去建造和维护大量的基础设施。于是云计算因其优异的应用前景引起了相关学者的热切关注。数据共享作为云计算提供的重要服务之一,允许数据属主将数据委托给第三方的云平台,数据用户仅需要一台能够联网的终端设备便可随时随地访问平台上存储的数据。由于云上数据共享依赖于第三方的云计算基础设施,那么数据的机密性、完整性以及可用性就必须依托第三方提供的相关安全保护。然而云上庞大的数据量蕴含着巨大的价值,黑客、恶意用户甚至服务提供商本身在利益的驱使下都很有可能通过非法途径访问数据。因此,如何在实现云上数据的灵活共享的同时保证数据的机密性、完整性和可用性,成为了云上数据共享服务中亟待解决的关键问题之一。属性密码体制是一种新型的公钥密码体制,它通过多个属性构成的集合模糊地描述身份信息,为数据提供保护的同时还可以实现灵活的访问控制,因此非常适合于构造云上数据安全共享。属性密码体制主要包含属性加密方案和属性签名方案两种密码原语。属性加密方案中包含一个与属性集合相对应的访问策略,当且仅当属性集合满足了访问策略时数据用户才可以解密密文。属性签名方案中则包含一个与属性集合相对应的断言,当且仅当属性集合满足了断言时才可以对消息进行签名。其中访问策略与断言都是一种结构化的声明,它们都规定了什么样的属性集合才是合法的属性集合。本文系统地分析了云计算发展、云上数据安全以及属性密码体制的研究现状,从如何提升方案安全性以及优化方案计算效率两个大方向出发,面向各类云上数据共享应用场景提出了一系列属性密码体制的改进方案。论文的主要工作和创新点如下:(1)针对单属性权威架构下的私钥管理问题,构建了一种协作式私钥管理协议并提出了一种支持协作式私钥管理协议的密文策略属性加密方案。在单属性权威架构下通过属性权威、云存储中心以及数据用户的交互实现了私钥的协作式生成、发布以及存储,从而解决了私钥管理中存在的私钥托管和私钥泄露问题。同时方案支持基于属性群组的重加密操作,进而实现了一种细粒度的即时撤销。在解密过程中算法仅需执行四次双线性映射运算,常数级别的双线性映射运算复杂度保证了算法具备较好的计算效率。此外该协议对外包计算具有天然的适应性,经解密服务器的外包解密进一步缓解了用户侧的解密开销。经证明,在属性权威任意一方被腐化的情况下协作式私钥管理协议能保证私钥的不可区分性。(2)针对私钥滥用问题,在协作式私钥管理协议的基础上构建了一种盲追责机制并提出了一种支持盲追责的协作式密文策略属性加密方案。该方案具备协作式私钥管理协议的绝大多数优势,包括较高的解密效率以及克服了私钥托管和私钥泄露问题。盲追责机制不需要存储或公开任何有关数据用户身份的信息,因此不会泄露除恶意用户外的其他数据用户的身份从而保证了数据用户的隐私。同时该机制仅需执行简单的计算就可以快速检测出私钥滥用威胁并且快速匹配恶意用户。经证明,该方案在随机预言机模型下针对选择明文攻击具备密文不可区分性。(3)从去双线性映射优化的思路出发提出了一种基于可追责可撤销的无双线性映射密文策略属性加密方案。方案不依赖于双线性映射,在解密时不需要执行任何双线性映射运算,因此显着优化了解密开销。方案中引入了基于属性群组思想的细粒度即时撤销机制,由于将密文重加密的指数运算次数从线性级别降低为常数级别,因此撤销计算效率得到了显着优化。此外私钥中被嵌入了每一个数据用户的身份信息,经过追责列表的匹配可以很快检测到是否有私钥被滥用并确定恶意用户的身份。此外本方案可在随机预言机模型下针对选择密文攻击实现密文非延展性,使其具备较好的安全性。(4)针对不记名投票、防恶意匿名评价等对匿名认证有所需求的云上数据共享场景,提出一种支持完美隐私的抗托管无双线性映射属性签名方案。由于延续去双线性映射优化思路,因此验证签名不需要进行任何的双线性映射运算。于此同时对私钥的安全性和存储开销同时进行了优化,不仅克服了私钥托管问题,还使得私钥长度相比其他类似方案缩短近50%。在签名者隐私保护方面,基于访问树保证断言逻辑表达性的同时实现了完美隐私,即验证者只能得知签名者的属性集合满足断言而无法获取有关签名者属性集合的其他信息。为了证明方案的安全性,构建了一种称为选择腐化方的选择消息攻击的攻击模式,该模式允许敌手获取部分主密钥,因此要强于现有的攻击。经证明,本方案在选择预言机模型下针对选择腐化方的选择消息攻击具备存在性不可伪造的特性。(5)针对视频、新闻或者文章订阅等云上数据共享服务,为了在有限的计算开销下构建具备丰富逻辑表达性的访问策略,首次构建了一种权重阈值门并提出一种基于无双线性映射密钥策略权重属性加密方案。权重阈值门具备与访问树类似的逻辑表达性,但其结构上较为扁平因此计算上更为简洁。由于不依赖于任何双线性映射运算,因此该方案在计算效率上明显优于现有方案。经证明方案在随机预言机模型下针对选择明文攻击具备密文不可区分性。
常铮[4](2020)在《基于多接入移动边缘智能计算的资源优化研究》文中提出移动通信技术的飞速发展,便携式移动终端的普及,以及新型交互式移动应用程序的涌现,无一不促使了数据流量的激增,进而给网络的带宽和延迟带来了巨大的挑战。多接入边缘计算(Multi-access Edge Computing,MEC)形成了一个新的生态系统,它可以在无线网络边缘提供存储和计算资源等,将云计算能力迁移到离移动终端用户更近的网络边缘,它是5G体系结构中的一个重要组件,能够支持各种需要超低延迟的创新应用程序和服务。本文基于多接入边缘计算进行业务资源优化问题的研究,首先设计了一套支持4GLTE和WLAN融合网络的多接入边缘计算平台,部署了基于数据平面开发套件(Data Plane Development Kit,DPDK)的网络数据平面流量透传和重定向服务,接着针对视频流码率自适应场景提出了边缘辅助的智能优化方案,最后研究了基于边缘计算的异构网络视频流带宽资源管理方案。论文的主要工作包括:一、多接入边缘计算平台的设计和实现。本文结合欧洲电信标准化协会(European Telecommunications Standards Institute,ETSI)关于多接入边缘计算的白皮书等相关内容,设计了支持4G LTE和WLAN的多接入边缘计算平台,通过部署基于DPDK的边缘计算路由子系统实现了 4G LTE和WLAN异构网络下的流量透传及重定向服务,最后对平台进行了性能测试,测试结果显示了所实现的多接入边缘计算平台的良好性能。二、基于边缘计算的智能视频流码率自适应的研究。考虑到纯客户端自适应方案具有缺乏对无线网络状况的动态感知等局限性,本文采用边缘辅助的智能自适应视频流方案,利用边缘计算平台的网络能力开放优势,采用深度强化学习技术,根据无线接入侧(Radio Access Network,RAN)上下文信息以及每个客户端的播放参数例如缓冲区状态等来学习码率自适应策略,从而提高用户的体验质量(Quality of Experience,QoE)。实验结果显示所提方案的用户体验质量指标分别比基于速率的自适应方案、基于缓冲区的自适应方案和基于dash.js开源客户端的自适应方案提高20%,15%和14%。三、基于边缘计算的异构网络视频流带宽管理的研究。由于带宽受限,多个用户同时进行视频请求时容易产生竞争行为。对于纯客户端自适应方案,由于多用户间缺乏协调,其公平性问题更加难以保障。本文提出了一种基于边缘计算的视频流带宽管理方案,考虑在LTE和WLAN异构网络边缘进行多用户视频流会话的带宽管理,该方案采用启发式策略,通过对网络资源的融合利用和合理分配,为用户提供网络选择以及带宽分配方案,试图找到视频流性能、公平性和带宽效率之间的最佳平衡。本文通过算法仿真和实际工程实验验证了该方案可以有效提高公平性,减少多用户间带宽恶性竞争行为的发生,改善服务质量(Quality of Service,QoS)。
何婷[5](2020)在《网络时间基准物理层抗欺骗攻击技术研究》文中指出时空基准是测绘导航的基础,由时间基准和空间基准构成。网络时间基准是现代化时间基准的主要形式之一,网络时间同步是网络时间基准建立与维持的关键环节。对网络时间同步系统实施攻击,可干扰和破坏整个应用系统的正常运转及系统功能的正常发挥,甚至可导致系统瘫痪,已成为时间战的主要样式之一。网络时间同步的抗攻击能力将对网络时间基准,以及以此为基础的国防军事及国家重要基础设施安全产生直接影响。当前的网络时间同步标准化安全机制,在抑制恶意攻击,特别是时延攻击、时间戳攻击和时间源攻击等方面普遍存在脆弱性,从而引起“时间欺骗”。为此,开展网络时间同步理论、方法和技术研究,建立抗干扰、抗攻击能力更强的安全机制,已成为时间基准应用领域一个新的、重要的前沿研究方向。论文首次将信息论与编码领域的最新成果Polar码技术引入网络时间同步安全领域,研究设计了一系列新的安全算法,用以解决时延攻击、时间戳篡改攻击、时间源欺骗攻击抑制问题。论文主要工作及创新点总结如下:(1)提出了基于Polar码的时延攻击及时间戳篡改攻击抑制基础算法。该算法利用Polar编码的信道极化特性以及合法主信道及非法搭线信道之间显着的信道质量差异,构建时间同步报文关键信息字段安全传输信道,能够有效抑制时延攻击及时间戳篡改攻击。同时,算法在运算复杂度及兼容现有安全机制方面具备优势。经仿真研究,当合法主信道与非法搭线信道存在一定程度的性能差异时(0.5码率下,BSC信道转移概率差异大于等于0.1;BEC信道删除概率差异大于等于0.44;AWGN信道信噪比差异大于等于3.9d B),采用该算法,攻击者无法从恢复的时间戳数据中获取任何有效信息(误码率约为0.5);合法接收端检测遭受时延攻击的数据包的检测成功率可达到100%。而当合法主信道与非法搭线信道的信道质量差异不满足上述条件时,合法接收端检测遭受时延攻击的数据包的检测成功率迅速下降至零。(2)提出了任意信道环境下时延攻击及时间戳篡改攻击物理层抑制算法。该算法解决基础算法中存在的因非法搭线信道与合法主信道的信道质量较接近,秘密比特信道无法构建或数量无法满足实际需求而导致的安全性问题。算法在Polar编码的基础上,引入OFDM调制,通过人为控制传输信道的频率选择性,构建出合法主信道与非法搭线信道之间的信道质量差异。该算法在保持基础算法优势的基础上,突破了其工作场景局限。经仿真研究,在任意信道场景下,采用该算法,攻击者无法从恢复的时间戳数据中获取任何有效信息(误码率约为0.5);合法接收端检测遭受时延攻击的数据包的检测成功率可达到100%。(3)提出了基于Polar码的物理层身份认证算法,即基于Polar码的网络时间同步物理层安全算法。算法设计了基于Polar编码和MP-4-WFRFT变换的物理层身份认证算法及配套安全管理机制,在不显着增加运算复杂度的前提下,具备物理层身份认证功能,具备时延攻击及时间戳篡改攻击抑制能力,同时增强了系统在广播模式下工作的安全性,是本论文在物理层安全算法研究设计的最终成果。经仿真研究,采用该算法,各类攻击者恢复基带调制星座图案均体现为类高斯噪声;合法接收端检测各类攻击者发送的时间源欺骗数据包等非法数据包的检测成功率可达到100%。(4)设计构建了NTP网络时间同步安全实验验证平台。平台基于OMNe T++网络仿真软件及INET Framework框架,设计构建了客户端/服务器工作模式下的NTP网络时间同步系统。平台可工作在攻击场景与非攻击场景、安全模式与非安全模式,并提供与算法链路仿真结果的物理层接口,可在系统层面上实现本论文提出的基于Polar码的网络时间同步物理层安全算法的功能验证,以及对于时间同步精度的影响评估。实验结果为评估算法的实际效能提供了初步依据。实验验证结果表明,采用论文设计的物理层安全算法,合法接收端对遭受时间源欺骗攻击、时间戳篡改攻击、时延攻击的时间同步报文的检测成功率可达到100%;算法处理时延对NTP终端时间同步精度的影响在皮秒(10-12s)量级。
孙天齐[6](2020)在《演化场景下云应用系统资源管理研究》文中研究说明随着云计算的发展和兴起,其越来越受到用户的喜爱。作为云上的虚拟化产品,相对于传统服务器,云服务器具有高可靠性、按需付费、资源弹性获取和管理方式灵活等特点,因此越来越多的Web应用管理者都选择将Web应用部署在云上。对于Web应用的管理者而言,一方面需要保证服务质量(Quality of Service,QoS),另一方面需要尽可能降低云资源租赁费用,提高费效比。Web应用运维人员需要根据需求对云服务器进行相关计算资源的配置,其中带宽资源是云服务费用中一项主要支出项目,且是配置更新相对频繁的一项资源。当负载发生较大变化时,为保证QoS,Web应用运维人员需要及时进行带宽需求预测并制定带宽管理方案,同时需要对候选方案可能带来的结果进行预先评估,以保证选择的方案能够提供稳定可用的服务,因此对于带宽资源管理的研究十分必要。带宽管理候选方案可以看作是一种假设的系统演化,本文的研究内容即是对系统进行带宽驱动的假设分析(What-if Analysis)。在现有的云应用资源管理研究中,着重关注带宽资源的较少,大多数研究侧重于CPU和内存等资源。此外,大多数研究中的方法不能适用于演化场景的预测任务,需要调整数据集或重新训练模型。针对上述问题,本文首先提出一种基于网络仿真的假设分析方法,该方法可以用于带宽需求预测和带宽管理方案的评估。但该方法模型参数较多,调节过程复杂,故本文进一步提出一种基于机器学习的方法,该方法分成两部分,一部分为采用传统机器学习模型进行带宽需求和QoS预测,另一部分为采用迁移学习方法实现特征的迁移,以帮助传统机器学习模型解决演化场景下的QoS预测问题。本文提出的两种方法均可以帮助Web应用运维人员更好地进行带宽资源管理。本文的研究内容具体包括以下三个部分:1)一种基于网络仿真的Web应用带宽资源需求和QoS预测方法,该方法采用简化的并行负载模型,同时运用自动化日志挖掘方法提取模型所需参数,并使用网络仿真工具模拟复杂的网络传输过程,用来预测不同负载强度下的带宽需求和QoS变化。最后通过基于基准测试TPC-W的Web应用验证方法的有效性,并对几种带宽管理方案进行评估。2)由于基于网络仿真的方法对QoS预测结果的稳定性稍差,且模型参数较多,参数调节过程复杂,故本文提出一种基于机器学习的方法对网络吞吐量和QoS进行预测。该方法采用传统的机器学习模型,方法中详细介绍了数据挖掘过程,并引入带宽利用率作为一个特征,使模型摆脱固定带宽配置的约束。另外,该方法同时考虑了CPU资源的影响。最后同样选择基于TPC-W的云应用作为案例来评估该方法的有效性和稳定性,且尝试进行演化场景下的QoS预测任务。3)由于传统机器学习方法对于演化场景下的QoS预测任务难以取得好的结果,因此本文进一步提出了一种基于域自适应的方法用于特征迁移,帮助传统机器学习方法更好地预测带宽驱动的演化场景下Web应用的QoS。该方法根据用户体验对响应时间进行分级,将回归问题转化为分类问题。最后通过丰富的实验来评估该方法,包括在多种演化场景下对于基准测试系统TPC-W和一个真实Web应用的QoS预测。本文提出的方法可以用于评估云上Web应用的带宽管理方案,评估结果可以为Web应用运维人员提供决策参考,以帮助他们提供高质量的应用服务,同时节约成本。另外本文提出的方法也可以推广应用到其他计算资源的管理中。
施沩[7](2019)在《低压电力线宽带载波高速通信关键技术研究及工程应用》文中指出低压电力线载波(Low Voltage Power Line Carrier,LVPLC)通信是指利用低压配电线路(380/220V用户线)作为信息传输媒介进行语音或数据传输的一种通信方式。低压电力线在日常生活中随处可见,分布范围极广。如果将现有低压电力线作为通信信道可以大大降低建设成本,且不易受到破坏。因此,高速稳定的低压电力线载波通信技术的研究与应用具有重要的理论意义与工程应用价值。首先,论文介绍了配电网载波传输背景应用以及其国内外研究和发展现状,指出了当前宽带载波技术功耗过大、成本过高以及无法兼容原有窄带载波相位识别功能等不足,无法在用电信息采集系统中进行大规模应用等方面的问题。然后,基于电力线载波传输理论,主要研究1MHz30MHz频段范围内的低压配电线信道的阻抗特性、信号衰减特性、噪声特性等。模拟现场供电线路,研究宽频段下供电线路自身的线路阻抗的信号频率衰减特性,并通过实验室测试的方法,给出了相应结果并进行了分析。最后,概述噪声分类,对其分解独立分析,研究噪声测量方法,并测量实际低压配电网信道噪声。第三,介绍研究了物理层和数据链路层关键技术,制定了详细的系统设计方案、具体实施方案以及终端的研制方案。分析宽带载波产品产生功耗的组成,找出产生主要功耗部分。根据通信芯片特性分析产生功耗的因素,提出可能降低功耗的方案。分析并通过测试验证现有宽带载波通信距离近的原因,结合低压配电网环境分析现场对于通信距离的需求,制定远距离技术方案。第四,重点研究宽带载波通信实验室和现场性能测试方法,进一步提高了检测效率和检测系统的智能化,为加快宽带电力线载波技术在电力用户用电信息采集系统应用建设提供了重要的技术支撑。最后,结合农村、城镇以及市区等台区现场进行实际测量,并对数据进行分析。最后,对本文的研究工作进行总结和展望。
黄昌勤,朱宁,黄琼浩,韩中美[8](2019)在《支持个性化学习的行为大数据可视化研究》文中研究说明学习云空间是基于云计算技术构建的网络化学习空间,是重要的在线学习环境。空间中行为大数据的直观展示,对学习智能监测与适应性调整至关重要。本研究旨在探讨如何通过动态可视化呈现学习者在云空间中的行为关联大数据,为个性化知识建构提供及时反馈、监督与指导。研究先基于领域特征需求和可视化支撑技术,提出适用于云空间学习环境的可视化设计原则,建立面向智能学习服务的行为大数据可视化机制;然后结合不同空间学习形式,分析可视化内容、方式与时机的判定理论;再针对典型学习场景,制定个性化云空间可视化元素的适应性变更、基于学习全过程的知识点动态组织、交互感知下的可视化方式即时转换和面向群组角色的差异化内容呈现等可视化实现策略;最后采用问卷调查法和实验研究法分析可视化应用的实践效果。结果表明,本研究提出的可视化方案对网络学习空间的个性化学习活动推进及效果提升有良好的支持作用。
徐东君[9](2018)在《基于2.5D互连的众核与片上存储器集成系统的研究》文中研究说明为了满足现代数据处理中心数据通量和传输能效的性能要求,高度集成的众核处理器得到广泛应用。受到端口数量、连线损耗等因素的制约,众核处理器与存储器之间基于PCB板级的2D互连集成方式,已不能满足通信带宽和传输能耗的要求。采用硅通孔(TSV)技术的3D集成和采用硅转接板(TSI)技术的2.5D集成,为众核处理器与存储器集成系统提供了更好的方案。众核集成系统的性能与结构热可靠性、I/O传输能效及低误码率、高带宽下通信效率等问题密切相关,研究众核系统在不同集成结构下的热量分布、I/O传输能效、通信效率等问题,对提高系统性能至关重要。本文围绕提高2.5D众核集成系统的数据处理效率及降低传输功耗等问题展开研究,主要内容如下:1.为了分析系统性能与热分布的关系,在研究众核与存储集成系统结构特点的基础上,分别构建了 3D、2.5D众核存储集成系统功能仿真及功耗分析模型。利用该模型执行标准测试程序,分析了系统配置不同时的功耗分布。进一步将功耗分布带入系统热量模型,进行了热失控分析。结果表明,当时钟工作频率大于1G、系统堆叠层数大于5层时,2.5D结构的热稳定性优于3D结构。2.为了提升2.5D系统中大量互连I/O的通道利用率和处理器存储访问的响应质量,提出了一种基于访存频度的空时复用的I/O通道调度策略。通过对各小核中程序访存频度的分析,根据访存量将小核在空间上分组并连接到内存控制器的对应端口。每个端口内小核根据优先级实现I/O通道时间上复用。空时复用调度机制配置在内存控制器中。系统级仿真结果显示,16核系统中提出的空时复用管理策略,访存带宽平衡性可以获得约41.67%的提升,访存I/O通道的服务质量提高了 24.52%。而64核系统中,访存带宽平衡性获得约51.85%的提升,访存I/O通道的服务质量提高了 25.16%。3.为了平衡传输功耗与误码率,分别设计了应用于2.5D集成互连I/O的输出电压可调节电路和接收端可配置补偿电路,并给出了基于Q学习算法的自适应调节机制。基于Global Foundries 65nm CMOS工艺搭建了 2.5D互连的众核与存储集成电路平台,分析了I/O传输功耗和传输电压对误码率的影响。采用Matlab进行Q学习算法离线对功耗样本进行训练,并验证和分析了调节结果。当MIPS处理器和SRAM存储器个数分别为8个、TSI中的T-line传输线设置为长3mm,宽为10μm时,只采用基于Q学习的I/O输出电压调度机制时,平均可减少12.95%的通信功耗,而接收端增加可配置补偿电路后,平均可减少15.61%的通信功耗。4.设计了面向大数据处理的2.5D集成就近计算FPGA原型系统。通过对应用于大数据处理的Hadoop中MapReduce计算框架数据流的分析,选取重复性高且操作简单的核心运算模块作为基本加速单元,根据大数据就近计算的性能要求,确定了系统加速结构,搭建了软硬件协同的原型系统。系统主机配置6核12线程Intel Xeon处理器,配置16GB内存。硬件加速板采用集成了Xilinx Virtex-7 690T FPGA芯片和PCIe3x8接口的ALPHA DATA开发板。采用Terasort基准程序测试,对就近计算原型系统的性能进行了测试。分别对比了多种配置中的执行速度和功耗,结果表明,Map任务执行时间平均减少14%,执行能耗减少42%。通过以上研究,本文构建了2.5D/3D众核存储集成功耗分析模型,通过对2.5D/3D众核存储集成系统的功耗分布及热失效的分析,为系统的结构设计提供了理论依据;利用本文提出的空时复用访存I/O占用调度机制,可有效地提高2.5D众核存储集成系统的存储访问服务质量;设计的基于Q学习自适应调节的I/O电路,可以减少2.5D众核存储集成的通信功耗;设计的2.5D集成就近计算加速原型系统,可以提高大数据处理效率,减少处理功耗。
徐军[10](2016)在《基于上下文的电子商务信任机制的研究》文中研究指明随着“互联网+”时代的到来,电子商务已经成为新型经济驱动发展的关键部分。电子商务所发生的安全危机将直接造成用户的经济损失,并且泄露用户的个人隐私的信息,直接危害到电子商务的各个参与方。因此,为保证电子商务在不同交易环境下的交易可靠、安全及确保服务质量,如何准确定量表示和预测信任关系以增进交易双方的信任问题都是亟待解决的。面对越来越严峻的电子商务安全形势,本文对电子商务中存在的安全问题进行了分析,总结了以信任管理为中心的电子商务安全体系框架,阐述了上下文信任管理模型中的关键技术。由于电子商务环境下的信任机制的评估问题相较于传统的P2P环境更为复杂,为提高信任评估的准确性和效率,我们以电子商务环境中的上下文因素和信息节点的选取为重要研究对象,并在此基础上构建信任模型和评估方法。本文的主要研究贡献如下:首先,针对电子商务中的信任评估问题,设计了一种基于上下文多因素的模糊综合评价模型,能够动态调节信任计算的权重。该模型充分考虑了影响电子商务信任的上下文因素,以用户上下文、交易上下文、环境上下文为主因素进行建模,通过对评估用户前一阶段历史信任评价值的准确性做出判断,进一步优化权重的动态调节。最后,通过仿真实验进行了对比分析,结果表明本文提出的CFTrust信任模型表现出了良好的计算准确度,能够有效抑制恶意节点的攻击。其次,针对信任模型中的恶意攻击问题,通过考虑信任自身的时间衰减及在电子商务中交易金额对信任的影响,提出了基于时间衰减和交易金额的多维信任评估模型。通过使用动态的时间滑动信任预测算法和交易金额产生信任的动态波动算法,能有效抵抗恶意攻击行为。通过对不同恶意攻击策略的仿真实验,结果显示本文所优化的CFTrust信任模型具有较低的均方根误差和良好的抗攻击能力。最后,针对信任计算过程中推荐节点选取效率较低的问题,提出了一种基于概率分布映射的推荐节点优化选取算法,与局部广播的推荐节点选择方法在推荐信息获取的效率和准确性方面做了仿真对比分析。实验证明,基于概率分布的推荐节点选择算法能够更快速准确的选取推荐节点,准确计算目标节点的信任值,为网络高效运行提供保障。
二、一种群组交互的动态自适应带宽管理机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种群组交互的动态自适应带宽管理机制(论文提纲范文)
(1)基于图模型和深度学习网的群组行为识别算法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 个体行为识别 |
1.2.2 群组行为识别 |
1.2.3 合作/竞争关系 |
1.3 群组行为识别中的研究难点 |
1.4 论文主要内容及结构安排 |
第2章 群组行为识别基本模型 |
2.1 无交互关系的群组行为识别 |
2.1.1 基于多流网络结构的群组行为识别 |
2.1.2 基于层次网络结构的群组行为识别 |
2.1.3 基于注意力机制的群组行为识别 |
2.2 基于交互关系的群组行为识别 |
2.2.1 基于整体交互关系的群组行为识别 |
2.2.2 基于以关键人为主核心成员交互关系的群组行为识别 |
2.2.3 基于分组交互关系的群组行为识别 |
2.3 本章小结 |
第3章 基于合作和竞争关系的群组行为识别模型 |
3.1 引言 |
3.2 总体网络架构概述 |
3.3 基于弱监督的分组建模 |
3.4 半监督模型特征语义化 |
3.5 合作/竞争关系特征的判别 |
3.5.1 基于簇内合作竞争关系的判断 |
3.5.2 基于簇间合作竞争关系的判断 |
3.6 特征融合和群组行为识别 |
3.7 本章小结 |
第4章 实验结果与分析 |
4.1 群组行为数据集 |
4.1.1 CAD数据集 |
4.1.2 NBA数据集 |
4.2 实验参数设置 |
4.3 聚类簇数分析 |
4.4 两种合作与竞争交互关系判断 |
4.5 基线(BASELINE)实验设计及结果对比 |
4.5.1 Baseline方法设计 |
4.5.2 Baseline方法和本文算法的实验结果对比 |
4.6 本文算法和现有模型的实验结果对比 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读硕士期间发表的论文 |
(2)面向多场景的社会化媒体兴趣点推荐研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 社会化媒体定义及其发展历程 |
1.2.2 社会化媒体推荐研究现状 |
1.2.3 社会化媒体兴趣点推荐面临的挑战 |
1.2.4 社会化媒体兴趣点推荐的应用实例 |
1.3 研究内容与创新点 |
1.4 论文框架 |
2 文献综述 |
2.1 兴趣点推荐数据类型 |
2.1.1 签到数据 |
2.1.2 文本数据 |
2.1.3 图像数据 |
2.1.4 分类数据 |
2.2 兴趣点推荐影响因素 |
2.2.1 地理影响 |
2.2.2 时间影响 |
2.2.3 社交影响 |
2.3 兴趣点推荐应用场景 |
2.3.1 单一兴趣点推荐 |
2.3.2 序列兴趣点推荐 |
2.3.3 事件兴趣点推荐 |
2.4 兴趣点推荐相关技术 |
2.4.1 基于矩阵&张量分解的兴趣点推荐 |
2.4.2 基于排序学习的兴趣点推荐 |
2.4.3 基于异构信息网络的兴趣点推荐 |
2.4.4 基于神经网络的兴趣点推荐 |
2.5 本章小结 |
3 面向单一用户的单一兴趣点推荐 |
3.1 场景描述与定义 |
3.1.1 场景描述 |
3.1.2 场景定义 |
3.2 基于加权异构信息网络的兴趣点推荐模型 |
3.2.1 模型整体架构 |
3.2.2 基于加权元路径的相似度 |
3.2.3 基于矩阵分解的潜在特征向量 |
3.2.4 基于因子分解机的兴趣点推荐生成 |
3.3 模型求解与复杂度分析 |
3.4 实验仿真 |
3.4.1 实验数据 |
3.4.2 评估指标 |
3.4.3 对比方法 |
3.5 实验结果与分析 |
3.5.1 兴趣点推荐算法效果比较 |
3.5.2 参数F和K对推荐效果的影响 |
3.5.3 参数λ对推荐效果的影响 |
3.5.4 元路径选择分析 |
3.6 本章小结 |
4 面向单一用户的下一个兴趣点推荐 |
4.1 场景描述与定义 |
4.1.1 场景描述 |
4.1.2 场景定义 |
4.2 基于稀疏共享的多门混合专家兴趣点推荐模型 |
4.2.1 模型整体架构 |
4.2.2 模型任务设置 |
4.2.3 基于稀疏共享的专家网络生成 |
4.2.4 基于多门专家混合模型的兴趣点推荐 |
4.3 实验仿真 |
4.3.1 实验数据 |
4.3.2 评估指标 |
4.3.3 对比方法 |
4.3.4 模型训练 |
4.4 实验结果与分析 |
4.4.1 推荐效果比较 |
4.4.2 参数共享结构对比 |
4.4.3 训练方法对推荐效果的影响 |
4.5 本章小结 |
5 面向群组的事件兴趣点推荐 |
5.1 场景描述与定义 |
5.1.1 场景描述 |
5.1.2 场景定义 |
5.2 基于注意神经网络的事件兴趣点推荐模型 |
5.2.1 模型整体架构 |
5.2.2 群组、事件和兴趣点的嵌入表示 |
5.2.3 表征基于元路径的上下文 |
5.2.4 共同注意力机制 |
5.2.5 事件兴趣点推荐生成 |
5.3 实验仿真 |
5.3.1 实验数据 |
5.3.2 评估指标 |
5.3.3 对比方法 |
5.4 实验结果与分析 |
5.4.1 事件兴趣点推荐效果比较 |
5.4.2 新兴趣点推荐 |
5.4.3 分类数据推荐效果比较 |
5.4.4 元路径对推荐效果的影响分析 |
5.5 本章小结 |
6 结论 |
6.1 论文工作总结 |
6.2 未来研究展望 |
参考文献 |
附录 缩略语 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)面向云上数据安全共享的属性密码体制关键技术研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题背景以及研究意义 |
1.2 研究现状分析 |
1.2.1 云计算发展及云上数据安全现状 |
1.2.2 属性加密方案研究现状 |
1.2.3 属性签名方案研究现状 |
1.3 论文主要研究工作概述 |
1.4 论文内容章节安排 |
第二章 预备知识 |
2.1 数学基础 |
2.1.1 群 |
2.1.2 双线性映射 |
2.1.3 拉格朗日插值 |
2.2 访问策略 |
2.2.1 阈值门 |
2.2.2 访问树 |
2.2.3 线性秘密分享方案 |
2.3 属性密码体制 |
2.3.1 哈希函数 |
2.3.2 属性加密方案的形式化定义 |
2.3.3 属性签名方案的形式化定义 |
2.4 密码学安全理论 |
2.4.1 攻击模式 |
2.4.2 安全目标 |
2.4.3 可证明安全理论 |
2.4.4 困难问题假设 |
2.5 本章小结 |
第三章 单属性权威架构下的协作式私钥管理协议研究 |
3.1 引言 |
3.2 基于CP-ABE-CKM的云上数据安全共享模型 |
3.2.1 模型架构 |
3.2.2 CP-ABE-CKM核心算法 |
3.3 CP-ABE-CKM方案构造 |
3.3.1 创建 |
3.3.2 私钥生成 |
3.3.3 加密 |
3.3.4 重加密 |
3.3.5 私钥更新 |
3.3.6 解密 |
3.4 协作式私钥管理协议安全证明 |
3.4.1 第一子协议的私钥不可区分性 |
3.4.2 第二子协议的私钥不可区分性 |
3.5 CP-ABE-CKM性能分析 |
3.5.1 CP-ABE-CKM安全性能 |
3.5.2 CP-ABE-CKM计算效率 |
3.6 本章小结 |
第四章 支持盲追责的协作式密文策略属性加密方案研究 |
4.1 引言 |
4.2 基于CCP-ABE-BA的云上数据安全共享模型 |
4.2.1 模型架构 |
4.2.2 CCP-ABE-BA核心算法 |
4.2.3 CCP-ABE-BA安全模型 |
4.3 CCP-ABE-BA方案构造 |
4.3.1 创建 |
4.3.2 私钥生成 |
4.3.3 加密 |
4.3.4 追责私钥生成 |
4.3.5 密文转换 |
4.3.6 用户侧解密 |
4.3.7 盲追责 |
4.4 CCP-ABE-BA安全证明 |
4.4.1 BasicCCP-ABE-BA密文不可区分性 |
4.4.2 CCP-ABE-BA密文不可区分性 |
4.5 CCP-ABE-BA性能分析 |
4.5.1 CCP-ABE-BA安全性能 |
4.5.2 CCP-ABE-BA计算效率 |
4.6 本章小结 |
第五章 基于去双线性映射优化的属性加密方案研究 |
5.1 引言 |
5.2 基于ARP-CP-ABE的云上数据安全共享模型 |
5.2.1 模型架构 |
5.2.2 ARP-CP-ABE核心算法 |
5.2.3 ARP-CP-ABE安全模型 |
5.3 ARP-CP-ABE方案构造 |
5.3.1 创建 |
5.3.2 追责私钥生成 |
5.3.3 加密 |
5.3.4 重加密 |
5.3.5 解密 |
5.3.6 追责 |
5.4 ARP-CP-ABE性能分析 |
5.4.1 ARP-CP-ABE安全性能 |
5.4.2 ARP-CP-ABE功能解析 |
5.4.3 ARP-CP-ABE计算效率 |
5.5 本章小结 |
第六章 基于去双线性映射优化的属性签名方案研究 |
6.1 引言 |
6.2 基于F2P-ABS的云上数据安全共享模型 |
6.2.1 模型架构 |
6.2.2 不经意传输 |
6.2.3 混淆电路 |
6.2.4 F2P-ABS核心算法 |
6.2.5 F2P-ABS安全模型 |
6.3 F2P-ABS方案构造 |
6.3.1 创建 |
6.3.2 私钥生成 |
6.3.3 签名 |
6.3.4 验证 |
6.4 F2P-ABS安全证明 |
6.4.1 完美隐私 |
6.4.2 存在性不可伪造 |
6.5 F2P-ABS性能分析 |
6.5.1 F2P-ABS安全性能 |
6.5.2 F2P-ABS计算效率 |
6.6 本章小结 |
第七章 无双线性映射密钥策略权重属性加密方案研究 |
7.1 引言 |
7.2 基于PKP-WABE的云上数据安全共享模型 |
7.2.1 模型架构 |
7.2.2 权重阈值门 |
7.2.3 PKP-WABE核心算法 |
7.2.4 PKP-WABE安全模型 |
7.3 PKP-WABE方案构造 |
7.3.1 创建 |
7.3.2 私钥生成 |
7.3.3 加密 |
7.3.4 解密 |
7.4 PKP-WABE安全证明 |
7.4.1 密文不可区分性 |
7.5 PKP-WABE性能分析 |
7.5.1 权重阈值门的逻辑表达性 |
7.5.2 权重阈值门的生成方法 |
7.5.3 PKP-WABE安全性能 |
7.5.4 PKP-WABE计算效率 |
7.6 本章小结 |
第八章 总结与展望 |
8.1 本文工作总结 |
8.2 下一步工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
(4)基于多接入移动边缘智能计算的资源优化研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 研究内容和创新点 |
1.5 论文结构 |
第二章 多接入边缘计算平台的设计与实现 |
2.1 多接入边缘计算平台的设计 |
2.1.1 MEC的相关技术研究 |
2.1.2 MEC平台的架构设计 |
2.2 多接入边缘计算平台的实现 |
2.2.1 LTE边缘计算路由子系统的实现 |
2.2.2 WLAN边缘计算路由子系统的实现 |
2.3 多接入边缘计算平台的性能测试 |
2.4 本章小结 |
第三章 基于边缘计算的智能视频流码率自适应研究 |
3.1 基于边缘计算的自适应视频流传输研究 |
3.1.1 HTTP动态自适应视频流 |
3.1.2 服务端及网络辅助的DASH |
3.1.3 基于边缘计算的DASH传输架构设计 |
3.2 基于深度强化学习的视频流码率自适应算法研究 |
3.2.1 Q-learning和深度学习的集成 |
3.2.2 系统模型 |
3.2.3 Deep Q-learning的算法细节 |
3.3 基于边缘计算的智能视频流码率自适应方案评估 |
3.3.1 实验设置 |
3.3.2 性能指标和参考方案 |
3.3.3 实验结果分析 |
3.4 本章小结 |
第四章 基于边缘计算的异构网络视频流带宽管理研究 |
4.1 基于边缘计算的异构网络视频流传输架构研究 |
4.1.1 基于边缘计算的MPTCP视频流传输架构设计 |
4.1.2 基于边缘计算的MPTCP 4K超高清视频流传输实验 |
4.2 基于边缘计算的蜂窝网络DASH带宽管理研究 |
4.2.1 基于无线网络信息的启发式DASH带宽分配算法 |
4.2.2 实验设置及结果分析 |
4.3 基于边缘计算的异构网络DASH带宽管理研究 |
4.3.1 基于边缘计算的异构网络DASH带宽管理机制研究 |
4.3.2 基于边缘计算的异构网络启发式DASH带宽管理算法研究 |
4.3.3 实验设置及结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 研究工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(5)网络时间基准物理层抗欺骗攻击技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络时间同步协议安全机制标准化现状 |
1.2.2 网络时间同步安全关键问题及解决方案研究现状 |
1.3 研究内容 |
1.4 论文结构及章节安排 |
第二章 网络时间同步安全技术 |
2.1 典型网络时间攻击系统模型 |
2.2 当前主流网络时间同步安全技术 |
2.2.1 高级加密标准 |
2.2.2 安全散列算法 |
2.2.3 消息认证码 |
2.2.4 数字签名 |
2.2.5 NTP/PTP网络时间同步安全机制特点 |
2.3 基于Polar码的物理层安全技术 |
2.3.1 Polar码技术 |
2.3.2 Polar码安全应用 |
2.4 本章小结 |
第三章 时延攻击及时间戳篡改攻击抑制算法研究 |
3.1 时延攻击及时间戳篡改攻击抑制典型问题 |
3.1.1 时延攻击及时间戳篡改攻击机理 |
3.1.2 时延攻击及时间戳篡改攻击抑制典型抑制方法及问题 |
3.2 基于Polar码的时延攻击及时间戳篡改攻击抑制基础算法 |
3.2.1 算法设计 |
3.2.2 仿真分析 |
3.3 任意信道环境下时延攻击及时间戳篡改攻击物理层抑制算法 |
3.3.1 问题分析 |
3.3.2 算法设计 |
3.3.3 仿真分析 |
3.4 本章小结 |
第四章 时间源欺骗攻击抑制算法研究 |
4.1 时间源欺骗攻击抑制典型问题 |
4.2 基于Polar码的物理层身份认证算法设计 |
4.2.1 WFRFT技术 |
4.2.2 算法思路及基本处理流程 |
4.3 算法仿真分析 |
4.3.1 仿真方案 |
4.3.2 仿真条件及假设 |
4.3.3 仿真结果 |
4.3.4 仿真结果分析及结论 |
4.4 本章小结 |
第五章 基于Polar码的网络时间同步物理层安全算法实验验证 |
5.1 网络时间同步安全实验验证平台 |
5.1.1 系统架构 |
5.1.2 时钟模型 |
5.1.3 信道模型 |
5.1.4 攻击者模型 |
5.2 实验方案 |
5.3 实验结果及分析 |
5.4 本章小结 |
第六章 结论 |
6.1 论文研究总结 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
作者简历 |
(6)演化场景下云应用系统资源管理研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究问题和挑战 |
1.2.1 研究问题 |
1.2.2 面临的挑战 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第二章 相关方法与技术介绍 |
2.1 资源需求与QoS预测方法 |
2.1.1 仿真 |
2.1.2 传统机器学习 |
2.1.3 迁移学习 |
2.2 数据处理工具 |
2.3 模拟实验 |
2.3.1 基准测试TPC-W |
2.3.2 应用部署 |
2.4 网络仿真工具 |
2.5 本章小结 |
第三章 基于网络仿真的带宽资源管理 |
3.1 概述 |
3.2 相关工作 |
3.3 建模与仿真方法 |
3.3.1 Web服务建模与仿真框架 |
3.3.2 并行负载模型 |
3.3.3 系统模型及其参数 |
3.3.4 从日志中挖掘模型参数 |
3.3.5 模型验证与仿真预测 |
3.4 带宽需求预测实验 |
3.4.1 实验设置 |
3.4.2 实验结果及分析 |
3.5 带宽伸缩方案评估实验 |
3.5.1 实验设置 |
3.5.2 实验结果及分析 |
3.6 方法的局限性 |
3.7 本章小结 |
第四章 基于机器学习的带宽资源管理 |
4.1 概述 |
4.2 相关工作 |
4.3 建模方法 |
4.3.1 数据挖掘 |
4.3.2 TPC-W的特殊情况 |
4.3.3 带宽利用率 |
4.3.4 模型构建 |
4.4 实验评估 |
4.4.1 实验设置 |
4.4.2 数据收集 |
4.4.3 模型性能比较 |
4.4.4 特征选择 |
4.4.5 演化场景下的预测能力 |
4.5 方法的局限性 |
4.6 本章小结 |
第五章 基于域自适应的演化场景下QoS预测 |
5.1 概述 |
5.2 相关工作 |
5.3 问题描述 |
5.4 建模方法 |
5.4.1 特征选择 |
5.4.2 响应时间分级 |
5.4.3 域自适应 |
5.4.4 模型构建 |
5.5 实验评估 |
5.5.1 实验设置 |
5.5.2 数据收集 |
5.5.3 域自适应方法选择 |
5.5.4 演化场景下的QoS预测 |
5.5.5 灵敏度分析 |
5.6 方法的局限性 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 网络仿真与机器学习方法比较 |
6.2 本文总结 |
6.3 工作展望 |
参考文献 |
攻读硕士学位期间发表的学术论文及取得的相关科研成果 |
致谢 |
(7)低压电力线宽带载波高速通信关键技术研究及工程应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及选题意义 |
1.2 国内外研究状况及发展趋势 |
1.2.1 国外的应用和研究情况 |
1.2.2 国内研究水平综述 |
1.2.3 存在问题 |
1.3 本文研究的主要内容 |
第2章 低压配电网宽频信道特性的分析与测试 |
2.1 低压配电网的结构 |
2.2 低压电力线路输入阻抗特性 |
2.2.1 输入阻抗分析 |
2.2.2 输入阻抗仿真测试 |
2.3 供电线路的信号频率衰减特性 |
2.3.1 低压电力线载波通信衰减特性模型 |
2.3.2 信号衰减测量 |
2.3.3 实验室模拟测试 |
2.4 低压配电网的信道噪声特性 |
2.5 噪声的测量 |
2.6 本章小结 |
第3章 适用于低压配电网复杂环境的宽带载波技术方案研究 |
3.1 物理层关键技术 |
3.1.1 OFDM技术 |
3.1.2 优化物理层参数 |
3.1.3 ROBO模式提升系统稳定性 |
3.1.4 选用最优前向纠错码 |
3.2 数据链路层关键技术 |
3.2.1 信道访问和带宽管理技术 |
3.2.2 自动快速组网技术 |
3.2.3 多网络自动协调技术 |
3.3 系统设计方案 |
3.4 具体实施方案 |
3.5 终端研制方案 |
3.5.1 技术方案框图 |
3.5.2 终端组成 |
3.6 低功耗技术方案 |
3.6.1 宽带载波产品功耗组成 |
3.6.2 宽带载波产品功耗降低方案 |
3.7 远距离技术方案 |
3.7.1 影响载波传输距离的主要因素 |
3.7.2 改善通信距离的分析 |
3.8 本章小结 |
第4章 宽带载波通信技术实验室和现场性能测试方法 |
4.1 宽带载波实验室测试方法 |
4.1.1 测试环境 |
4.1.2 基本通信性能测试方法 |
4.1.3 互换性测试 |
4.1.4 互联互通测试 |
4.2 宽带载波现场性能测试方法 |
4.2.1 现场测试内容 |
4.2.2 现场测试方案 |
4.2.3 现场测试情况 |
4.3 试点台区应用测试情况 |
4.3.1 安装数量及基本运行情况 |
4.3.2 应用测试情况 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
(8)支持个性化学习的行为大数据可视化研究(论文提纲范文)
一、引 言 |
二、面向个性化学习的数据可视化需求及支撑技术 |
(一) 云空间中个性化学习数据可视化需求 |
1.隐私保护与可视共享兼顾的云空间数据可用性需求 |
2.个体与群组区分下支持学习反馈的可视化需求 |
3.面向主体多元化发展的自适应可视化任务需求 |
(二) 学习行为大数据可视化支撑技术 |
1.统计图绘制技术 |
2.文本可视化技术 |
3.关联关系可视化技术 |
4.人机交互技术 |
三、云空间学习行为大数据可视化的设计原则与机制 |
(一) 基于云空间的学习行为大数据可视化设计原则 |
1.私密数据源区分访问原则 |
2.面向学习个体差异的自适应原则 |
3.目标导向的视图动态交互原则 |
(二) 支持个性化学习的行为大数据可视化机制 |
1.数据获取与处理 |
2.可视化编码与执行 |
3.视图动态呈现 |
四、学习行为大数据可视化的内容、呈现方式及时机 |
(一) 学习行为大数据可视化内容 |
1.基于空间配置的可视化内容 |
2.基于任务进展的可视化内容 |
3.基于知识掌握的可视化内容 |
4.基于成员交互协作的可视化内容 |
5.基于情感状态的可视化内容 |
(二) 学习行为大数据可视化方式与时机 |
五、面向个性化学习的行为大数据可视化实现策略 |
(一) 个性化云空间可视化元素的适应性变更策略 |
(二) 基于学习全过程的知识点动态组织策略 |
(三) 交互感知下的可视化方式即时转换策略 |
(四) 面向群组角色的差异化内容呈现策略 |
六、云空间学习行为大数据可视化实践与效果分析 |
(一) 云空间学习行为大数据可视化实践 |
(二) 学习行为大数据可视化实践效果 |
1.学习过程行为大数据可视化实践效果分析 |
2.学习结果行为大数据可视化实践效果分析 |
七、结 语 |
(9)基于2.5D互连的众核与片上存储器集成系统的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文研究背景 |
1.1.1 片上多核系统 |
1.1.2 芯片3D与2.5D集成意义 |
1.1.3 片上存储集成的意义 |
1.1.4 就近计算的意义 |
1.2 国内外研究现状 |
1.2.1 片上多核现状 |
1.2.2 众核与存储的2.5D/3D集成 |
1.2.3 大数据时代的就近计算 |
1.3 本文研究内容 |
1.4 论文结构 |
2 芯片3D集成与2.5D集成互连介绍 |
2.1 芯片3D集成 |
2.1.1 TSV集成结构 |
2.1.2 TSV功耗模型及散热问题 |
2.2 芯片的2.5D集成 |
2.2.1 TSI集成结构 |
2.2.2 TSI功耗模型及互连I/O管理 |
2.3 基于存储集成的就近计算 |
2.4 本章小结 |
3 众核存储器集成系统空时复用互连带宽管理机制 |
3.1 集成系统热失效分析 |
3.1.1 2.5D/3D众核存储集成模型构建 |
3.1.2 众核与存储集成系统功耗 |
3.1.3 系统热失效分析 |
3.2 基于内存访问数据模式的空时复用带宽管理 |
3.2.1 系统结构 |
3.2.2 访存数据模式 |
3.2.3 可配置内存控制器 |
3.3 基于QoS的带宽管理及结果分析 |
3.3.1 系统平台 |
3.3.2 自适应多核集群化分析 |
3.3.3 平衡带宽分析 |
3.3.4 基于Qos分析 |
3.4 本章小结 |
4 基于Q学习的2.5D I/O输出电压幅值自适应调节机制 |
4.1 输出电压幅值可调I/O的TSI互连集成系统 |
4.1.1 系统传输功耗与误码率的关系 |
4.1.2 系统平台 |
4.2 基于Q学习算法的调节机理 |
4.2.1 Q-学习算法 |
4.2.2 电路抽象及调节流程 |
4.3 可调节I/O电路结构 |
4.3.1 输出电压可调节I/O发射器 |
4.3.2 输入信号补偿控制I/O接收器 |
4.3.3 端数据校验 |
4.4 自适应I/O管理 |
4.4.1 状态向量模型 |
4.4.2 自适应I/O输出电压幅值调节 |
4.4.3 增加补偿机制的I/O输出电压幅值调节 |
4.5 结果分析 |
4.6 本章小结 |
5 基于FPGA的就近计算加速原型系统 |
5.1 大数据处理及就近计算 |
5.1.1 Hadoop分布式系统 |
5.1.2 就近计算加速 |
5.2 Hadoop加速系统 |
5.2.1 系统架构 |
5.2.2 系统通信 |
5.3 Map Reduce计算框架硬件加速 |
5.3.1 硬件加速单元 |
5.3.2 硬件结构 |
5.3.3 软件接口及地址映射 |
5.4 加速平台结果 |
5.4.1 环境设置 |
5.4.2 系统性能测试分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.1.1 主要完成工作 |
6.1.2 创新点 |
6.2 展望 |
致谢 |
参考文献 |
攻读博士学位期间成果 |
(10)基于上下文的电子商务信任机制的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外发展历程与研究现状 |
1.3 本文的主要研究工作及组织结构 |
第二章 电子商务信任机制概述 |
2.1 电子商务安全与信任机制 |
2.1.1 传统学科中信任的概念和特征 |
2.1.2 电子商务安全体系 |
2.1.3 电子商务中的信任 |
2.2 上下文信任管理模型关键技术 |
2.2.1 信任值计算 |
2.2.2 恶意行为处理 |
2.2.3 激励惩罚机制 |
2.2.4 信任推荐 |
2.3 典型信任模型 |
2.3.1 基于加权平均的信任评估模型 |
2.3.2 基于上下文的局部信任模型 |
2.3.3 基于模糊逻辑的信任模型 |
2.3.4 基于概率统计的信任模型 |
2.4 本章小结 |
第三章 基于上下文和模糊逻辑的动态自适应信任模型 |
3.1 问题提出 |
3.2 问题分析 |
3.3 研究基础 |
3.3.1 模糊数学概述 |
3.3.2 模糊综合评判 |
3.4 CFTrust信任模型 |
3.4.1 思想描述 |
3.4.2 用户上下文产生的信任 |
3.4.3 交易上下文产生的信任 |
3.4.4 环境上下文产生的信任 |
3.4.5 多层次模糊综合评判 |
3.4.6 动态权重分配 |
3.4.7 算例分析 |
3.4.8 实验仿真与分析 |
3.5 本章小结 |
第四章 基于时间衰减和交易金额的多维电子商务信任管理模型 |
4.1 问题提出 |
4.2 问题分析 |
4.3 CFTrust++信任模型 |
4.3.1 模型框架 |
4.3.2 当前信任计算 |
4.3.3 历史累积信任 |
4.3.4 激励信任 |
4.3.5 信任预测 |
4.3.6 实验与分析 |
4.4 本章小结 |
第五章 基于推荐者优化选取的信任机制研究 |
5.1 问题提出 |
5.2 解决方案 |
5.3 基于推荐者优化选取的信任模型 |
5.3.1 相关概念 |
5.3.2 概率说明 |
5.3.3 逻辑坐标构造 |
5.3.4 找兴趣分组子图 |
5.3.5 合并兴趣分组 |
5.3.6 推荐算法 |
5.3.7 改进Eigen Trust算法 |
5.3.8 仿真及分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 后期展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
四、一种群组交互的动态自适应带宽管理机制(论文参考文献)
- [1]基于图模型和深度学习网的群组行为识别算法研究[D]. 林晓萌. 青岛科技大学, 2021(02)
- [2]面向多场景的社会化媒体兴趣点推荐研究[D]. 康来松. 北京交通大学, 2021(02)
- [3]面向云上数据安全共享的属性密码体制关键技术研究[D]. 林国峰. 南京邮电大学, 2020(03)
- [4]基于多接入移动边缘智能计算的资源优化研究[D]. 常铮. 北京邮电大学, 2020(05)
- [5]网络时间基准物理层抗欺骗攻击技术研究[D]. 何婷. 战略支援部队信息工程大学, 2020(01)
- [6]演化场景下云应用系统资源管理研究[D]. 孙天齐. 上海工程技术大学, 2020(04)
- [7]低压电力线宽带载波高速通信关键技术研究及工程应用[D]. 施沩. 东南大学, 2019(01)
- [8]支持个性化学习的行为大数据可视化研究[J]. 黄昌勤,朱宁,黄琼浩,韩中美. 开放教育研究, 2019(02)
- [9]基于2.5D互连的众核与片上存储器集成系统的研究[D]. 徐东君. 西安理工大学, 2018(01)
- [10]基于上下文的电子商务信任机制的研究[D]. 徐军. 南京航空航天大学, 2016(03)