一、一种方便实用的屏幕和键盘的口令加锁方法(论文文献综述)
艾蔻[1](2021)在《女兵方队——五次大阅兵背后的故事》文中研究指明序章比起京城的繁华闹市,这里的傍晚有些过于安静。秋色渐浓,小径上梧桐树的落叶多了起来,不知从哪天开始,黑蚱蝉们集体收声,回旋在耳边此起彼伏的嘶鸣仿佛转移到了另一座星球。每天晚饭后,石华独自散步,沿着小区花园的石板路走上一个小时。多年来,石华始终保持着七十五厘米的步幅和每分钟一百一十六步的步速。没人能跟上她的步子。亲友们抱怨,
崔晓龙[2](2021)在《城镇老年人移动社交应用软件设计研究》文中认为随着中国老年移动网民数量的不断增长,城镇老年人对移动社交应用软件的适老化需求与日俱增。城镇老年人随着年龄的增长,认知能力和媒介适应能力逐渐弱化,而当下针对老年群体生理和心理需求的移动社交应用软件,在设计与应用方面还处于初始阶段,尚未形成科学、有效、完善的设计原则和规范。现有的相关设计远不能适应城镇老年人对当下社交的诉求,也未能有效解决老年群体普遍存在的代际关系疏离和社交活力不足的困境,这一问题日益凸显,已经成为当下设计界亟待解决的社会命题。基于以上背景,本文的研究站在设计的角度,以审视当今社会老龄化问题对设计的影响为前提,以数字技术对城镇老年移动社交进步的作用和价值为导向,以国内外先进理念为理论支撑,力求得出科学务实,且具有现实意义的研究成果和实践案例,为城镇老年人移动社交应用软件设计的研究和实践提供新的思路和路径。本文通过用户需求分析和实验论证,对城镇老年人在用户体验、功能需求、行为习惯、人际交往等方面的特点进行分类研究,推导出“年龄”“受教育程度”“职业”“性别”“性格”“养老方式”等六要素对老年人社交活性和需求差异的关键性影响,并借助KANO需求分析模型,分析移动社交语境下老年人在安全、认知、兴趣、交往、情感等方面的需求,以此作为本文建构设计方法、设计模型的依据。同时,本文基于格拉诺维特的“弱关系”理论剖析了城镇老年人的社会关系,提出“中间态关系优势”的分析视角;基于舒茨的人际关系三维理论来分析不同关系中需求层次的转化,提出新的研究视角,并在此基础上进一步提出了“无障碍性”“社交安全感”“包容性”“贴近性”四个设计原则;基于场景理论提出“场景共时”“场景共境”“场景共权”“场景共情”四种场景分析视角,总结出“阅读”“兴趣社交”“情感社交”“知识社交”和“生活社交”需求场景的设计方法。本文还根据人体工程学的拇指功效实验和眼动科学实验对页面交互和操作舒适区进行分析,并基于五种需求场景提出了代表性的原型设计方案;论文还借助眼动实验和李克特五级主观评价量表对设计方法和设计方案进行了可用性验证和设计评价。本研究通过以上系统的研究工作,力图丰富中国城镇老年人移动社交语境下对体验设计需求的理论和实践研究,同时为改善城镇老年人移动社交应用软件用户体验提供了新的视角和设计思路。
陶章飞[3](2021)在《基于Android移动端的隐私数据保护系统的设计与实现》文中研究说明在智能手机飞速发展的今天,人们对手机的依赖性越来越大,自然而然就导致手机内会存储大量的隐私数据,其中包括视频、文件、图片,甚至联系人以及通话记录等。局限于手机自身系统以及相关软件防护的不全面性,导致用户的隐私数据存在非常大的隐患。基于这样的场景,本次设计开发出这款应用系统,帮助用户解决这个后顾之忧。本文在研究Android相关技术的基础上,采用MVC为框架设计并实现主界面隐私数据的获取和展示。从隐私数据的安全性角度出发设计出基于伪随机数序列的隐私数据的重排列,结合对AES加密算法以及NDK开发技术的研究实现了基于伪随机序列的加密方法。另外基于AES加密算法密钥保护的重要性,AES对称密钥在组成形式上,通过手机唯一识别码IMEI号和用户验证锁屏的正确性判断共同生成AES对称加密密钥。在存储形式上,设计通过IPC(进程间通信)的通信方式获取RSA非对称密钥,进而对AES对称密钥进行加密存储。之后鉴于对Android隐私数据保护系统做出了需求分析和详细设计之后,设计出各个功能模块,包括加密算法密钥存储模块、应用启动与进入模块、数据获取与显示模块、数据加密解密模块以及外部存储介质监听模块,并分别对其进行详细实现。最后通过设计测试用例对移动端隐私数据保护系统的各项功能以及性能进行了详细的测试评估。结果显示,本课题研究的基于Android移动端隐私数据保护系统具有较高的实用性以及安全性,切实能够保护用户的隐私数据安全。
孙荣廷[4](2021)在《译着《卓越音乐-提升表演的策略与方法》及学术评述》文中研究表明《卓越音乐——提升表演的策略与方法》是音乐表演研究领域的代表性着作,它旨在以新的角度审视音乐练习和表演过程中出现的问题,并为音乐家提供实用指导。此书涉及可能性和限制因素、练习策略、技法和措施三个部分,讨论了音乐内的策略和音乐外的技术对音乐家演奏和表演水平的提升。第一部分提供了实现卓越音乐的基本原则;第二部分介绍了提高练琴有效性和高效性的策略,介绍了针对各式各样表演环境的练习特征,并根据其所依赖的心理学机制来组织练习策略,以生成高效实用的练习方法;第三部分向读者介绍的是多学科层面的前沿技法和提升手段,包括用于提升音乐演奏的运动科学、心理生理学、运动心理学、认知科学和医学。从生理、心理、药理方面阐释了这些措施的可行性,同时强调了音乐家身心意义的问题及保护措施;后记则提出了提升音乐表演的未来研究方向。
李凯阳[5](2021)在《基于云平台的音视频传输系统的设计与实现》文中提出随着云计算商业模式的飞速发展,许多企业逐渐在内部构建一套池化弹性易扩展的云平台来作为企业员工日常办公以及休闲娱乐的使用环境。云平台主要强调的是将用户的桌面计算环境或者应用资源置于云数据中心,而用户只需要通过网络对计算资源或应用资源按需获取使用,这其中不可避免得要涉及到音视频数据的传输。目前一些主流的音视频传输解决方案都是基于远程桌面协议的交互,但是这些远程桌面协议设计之初的定位都是基于文字、图片等桌面数据的传输,并且后来改进的音视频数据传输方案的实现都有着各种各样的局限性,比如对网络带宽的要求较高、对网络时延敏感、视频播放功能不完备以及音视频数据传输过程中的同步性不高等等。因此,在云平台下构建一套稳定高效、安全可靠的音视频传输系统具有极大的商业价值和研究意义。本文首先对云平台下一些主流的远程桌面协议关于音视频传输方面的设计与实现进行了深入学习研究,在详细了解了完成音视频传输所需要的关键技术与解决方案之后,提出设计一款在云平台下进行音视频传输的系统解决方案,重点解决了在云平台下进行音视频数据的同步传输问题。在本系统的具体设计实现中,采用高效的异步并发通信模型结合通信消息转发机制来进行网络传输;针对不同使用场景下的安全性需求,采取等级划分的加密机制来设计实现系统用户认证和通信安全;为了提高音视频传输质量和降低带宽资源消耗,本文使用了opus音频压缩编码算法和H.264视频压缩编码算法,同时还设计实现了服务端主动推送图像更新机制和基于视频图像分块差异化传输的优化方案;对于音视频同步问题,采用以时间戳为参考对象来进行音视频间同步处理,使用音视频同步缓冲区来进行音视频内同步;此外,在接收端设计实现以音频数据为主流,视频数据为副流的同步播放算法,并采用网络自适应传输机制来协调发送端和接收端音视频数据处理速率。针对以上分析完成了系统总体设计与实现,并且给出了相应的工作流程图以及部分核心代码。本文设计并实现的音视频传输系统旨在为云平台提供一套安全高效、灵活易扩展的系统解决方案,让人们在进行日常办公的同时也能享受到优质的音视频传输服务。
王素,赵锐鹏,刘振民[6](2021)在《网络视频监控系统攻防仿真平台设计与实现》文中指出针对攻击网络视频监控系统维修成本过高,对实际监控系统正常运行影响较大等问题,提出利用虚拟机技术,对视频监控系统潜在威胁进行模拟攻击实验,并在此基础上设计网络视频监控系统攻防仿真平台。仿真平台方便对系统存在漏洞及时进行模拟防护,在公安视频侦查领域可以达到有效运用。
孙瑞[7](2020)在《基于行为建模的智能终端用户身份识别的关键技术研究与实现》文中研究表明随着移动互联网的发展和移动智能终端的普及,移动智能终端的安全性也愈发的重要。目前,针对移动智能终端的身份认证依然以密码为主,这种验证方式存在很多不足,一旦密码被攻击者获取,便可以获得终端中的任何信息。并且,由于现在终端中的多数应用并不会在解锁后做更多的身份验证,攻击者甚至能够获取存储在云端的用户数据。为了解决上述问题,越来越多的研究者开始关注于用户使用终端习惯的研究,例如步态、手势等,隐式认证技术应运而生。论文分析了当前智能终端存在的安全隐患,以及传统身份认证方式的缺陷,并对现阶段的隐式身份认证研究做了深入的研究。针对隐式身份认证中用户系统行为难以刻画的问题,提出了基于行为建模的身份认证方法。其次,针对隐式身份认证过程中的何时认证问题,提出了基于零信任网络的认证方案。具体内容如下:首先,提出基于行为建模的身份认证方法。该方法由数据采集、数据预处理、模型构建和模型测试等四个部分组成。在数据预处理部分,为了解决用户行为较为离散且难以统计的问题,将连续的时间划分成5分钟长的时间块,在时间块范围对行为数据进行整合。针对用户行为的复杂性,将用户产生的系统行为分为四类,分别为解锁行为、网络行为、应用行为和通信行为。针对应用行为中应用种类繁多的问题,采用词袋模型的思想,将应用划分为15个种类,包括系统工具、社交聊天、咨询阅读等,将每个应用划分到对应的种类,并统计时间块内每个种类的应用行为次数和时间。最后,结合集成学习算法,对样本数据进行训练和预测,并根据训练结果对该认证方法进行评估。其次,提出了基于零信任网络的认证方案。该方案主要针对移动终端隐式身份认证过程中何时认证的问题,基于零信任网络“永远不要相信”和“始终验证”的思想,设计认证方案。该方案由三个模块组成:智能终端模块、身份认证模块和访问控制模块。智能终端模块负责采集用户行为数据和发送请求。身份认证模块由上文的基于行为建模的身份认证方法构成,负责验证当前用户行为是否合法。在访问控制模块中,针对移动终端存在的资源种类多种多样,难以细分的问题,将资源划分为四类,分别为本地普通资源、本地隐私资源、网络普通资源和网络隐私资源;并针对不同的资源设计不同验证策略,解决了何时认证的问题。为了提高方案的容错能力和用户体验,采用了信任值的概念,并设计了信任维护方法。为了简化该方案的实现和部署,利用软件定义网络(SDN)的方式进行网络实现。最后,根据设计方案,进行仿真实验,验证方案的有效性。
叶茂[8](2020)在《大型文旅项目智能化系统总体规划方案设计》文中进行了进一步梳理随着社会经济和技术的发展,商业项目建设规模越来越大,特别是近几年来,建筑面积超过百万平方米的超大型项目越来越多。在快速发展的同时,也相应发现了诸多的问题,尤其是这类项目,智能化系统的设计问题尤为突出,往往都是只关注逐个单体建筑的设计,而忽略了项目整体运营管理的客观需求,从而在项目整体交付运营的时候才发现公共区域成为设计和施工的真空地带,项目内各功能建筑独立运行,人造孤岛比比皆是。这对于以“良好体验”,和“优质服务”决定成败的文化旅游综合体项目而言,这是最大的痛点。本设计的意义在于,通过对这类项目智能化系统的设计和研究,统一各功能建筑接入园区管理的技术标准;增加项目整体的可扩展性,尽量减少后期改造投入;提升项目运营管理水平带来显着社会和经济效益;并为其他类似项目的智能化系统建设提供借鉴。本文主要介绍了大型文旅类综合园区建设发展现状,并归纳了其中智能化系统建设中存在的相关问题,以及对园区运营和管理带来的困扰。本文采用智能化系统设计方法,完成了如下内容:总体方案设计部分,首先对项目背景、类似项目和周边环境进行了调研分析(境外部分非自行调研成果),并总结分析了现有新技术发展方向;参考前面调研成果和相关规范对总体架构、运营模式、管控模式及其职能分类进行了分析、归纳和设计。各子系统方案设计部分,对各子系统用途作了简要介绍、详细描述了各系统结构、技术选型、重要功能,以及与园区平台的集成要求,最后对设计规范之外,新增的智能化系统的使用价值作了归纳总结。园区集成管理平台设计部分,先对园区集成管理平台的用途和功能作了简要介绍,系统分析了对园区集成管理平台的集成需求、功能架构、通信接口及应用具体应用。其他智慧化应用建议部分,结合高级办公、高级酒店和大型商业的使用需求,总结整理了以往相同或类似项目案例中,成功应用的新技术和新产品,并对其进行了归类整理和简要介绍,期望在本项目或其他项目建设中提供引导。总结与展望部分对本文做了总体概括和总结,对后续类似项目智能化总体规划设计的创新和需要注重的问题进行了进一步探讨。基于人性化、精准服务和智慧化的服务解决方案将是本项目智能化系统总体规划方案设计的的核心。通过利用最新的信息技术,可以从各个方面增强对数据的采集和分析能力,从而进一步有针对性的总结经验,不断优化创新服务。对提升园区运营管理水平带来了显着社会和经济效益。
林钰杰,吴丽贤[9](2020)在《基于KVM面向移动终端的云桌面方法研究》文中认为针对目前的移动终端受限于功耗、计算能力的缺陷,难以较好满足计算、深度办公等复杂任务的问题。文中基于KVM桌面虚拟化技术,结合Spice桌面虚拟化框架与OpenStack云计算管理平台,设计并开发了一套面向移动终端的Android云桌面解决方案。该方案利用KVM技术虚拟化服务器资源,采用OpenStack提供用户管理、身份认证、云桌面管理、镜像管理等服务,利用Spice连接客户端与服务端以提供云桌面的交互服务,使用户在移动终端上便可得到灵活、快捷、安全的办公体验。功能、性能和兼容性测试结果表明,文中所设计的云桌面能够在WiFi与4G网络条件下稳定运行,且兼容性良好,可以在一定程度上满足目前对移动终端办公基本的功能与性能需求。
汤海群[10](2020)在《基于Unity3D的电动汽车虚拟协同与增强现实培训系统设计与实现》文中认为随着计算机、图像成形、互联网、移动触屏终端等技术的逐渐成熟,虚拟现实和增强现实技术迅速发展,已成功应用到教学、体育、娱乐、医疗、建筑等领域。传统电动汽车培训因其动力系统属于高压部件、培训过程中存在高压危险,无法实现异地协同培训,培训场地及时间受限制,培训成本高,针对这些问题,以Unity3D为开发平台,利用虚拟现实和增强现实技术,分别设计并开发了电动汽车虚拟协同与增强现实培训系统,其中,虚拟协同培训系统用于PC端平台,实现了用户场景漫游、学习模式、考核模式、多人协同作业、个人独立作业、数据管理等系统功能;增强现实培训系统用于触屏移动终端,实现了通过旋转、缩放方式认知零件结构和通过拆卸、装配方式实训功能。并对系统实现关键技术进行了研究,具体内容如下:研究了虚拟协同培训机制。对基于TCP协议的客户端和服务端通信机制进行了研究,提出利用部件操作权限设置加锁方式解决操作冲突问题。研究了分布式碰撞检测技术。针对虚拟协同培训系统模型数量众多、形状不一、结构复杂,提出物体客户端添加OBB包围盒初步碰撞检测,而服务端添加Mesh Collider较精确碰撞检测的分布式碰撞检测算法,解决大型虚拟培训场景包围盒碰撞检测精确性与实时性两个约束的冲突问题。针对增强现实培训系统触屏移动终端性能有限,提出采用添加OBB包围盒碰撞检测算法,提高系统碰撞检测的精确性和实时性。研究了模型优化技术。针对虚拟场景三维模型网格面片数量多,系统实时渲染能力有限,采用动态LOD技术减少渲染面片数量,从而提高系统渲染实时性;针对虚拟场景渲染模型数量多导致系统卡顿,采用锥视体剔除技术剔除视角外模型和遮挡剔除技术剔除被遮挡模型来减少系统渲染模型数量,从而提高系统渲染速率。
二、一种方便实用的屏幕和键盘的口令加锁方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种方便实用的屏幕和键盘的口令加锁方法(论文提纲范文)
(1)女兵方队——五次大阅兵背后的故事(论文提纲范文)
序章 |
一九八四·女卫生兵方队 |
一、意外出现了 |
二、集结!四百二十二名女兵 |
三、长达十五秒的静站 |
四、焦头烂额的教练员 |
五、夏日奇冰 |
六、皮靴啊裙子啊,焕然一新 |
七、你好,斜线 |
八、银杏树的果子 |
一九九九·女兵方队 |
一、长号在前 |
二、大场面 |
三、一起减肥吧 |
四、又见沙河机场 |
五、数以吨计的汗水啊 |
六、调步子的人 |
七、想去仪仗队看“火花” |
八、芳邻 |
九、南池子街口一朵小花 |
二〇〇九·三军女兵方队 |
一、阅兵史上最大的数字 |
二、第一场雪 |
三、良乡的日日夜夜 |
四、向女神致敬 |
五、最牛排面 |
六、同心同行 |
七、七排头不练了! |
八、在雨中 |
九、青春啊,各奔东西 |
二〇一五·白求恩医疗方队 |
一、恋爱中的宝贝 |
二、唯一的女兵方队 |
三、战争,女人从未走开 |
四、学兵的逆袭 |
五、从素描到油画,从油画到水墨丹青 |
六、女将校领队 |
七、太阳照常升起 |
八、管亚新,我找了你三十年 |
二〇一九·女兵方队 |
一、集结!五百零二名女兵 |
二、拥抱的力量 |
三、女兵堆里的男干部 |
四、医务室里欢乐多 |
五、历史总有惊人的相似 |
六、中秋之夜 |
七、星光熠熠 |
八、执念 |
九、即将踏上征程 |
尾声 |
(2)城镇老年人移动社交应用软件设计研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
一 选题缘由 |
(一)选题背景 |
(二)选题目的与意义 |
二 相关概念阐述 |
(一)城镇老年人 |
(二)移动社交应用软件 |
(三)用户体验 |
三 研究现状综述 |
四 国内外相关设计概述 |
五 研究思路与方法 |
第一章 变化与缺失:媒介环境变化中城镇老年人的状态和特征 |
第一节 媒介发展中的城镇老年人际关系状况 |
一、媒介形态变化中的沟通方式 |
二、移动媒介影响下的城镇老年人际关系特征 |
三、城镇老年人际关系的影响因素 |
第二节 城镇老年人身体状况和行为特征 |
一、城镇老年人的生理和心理机能状况 |
二、城镇老年人的生活习惯和价值偏好 |
三、城镇老年人的移动社交行为特征 |
第三节 城镇老年人认知行为和移动媒介素养特征 |
一、移动媒介下城镇老年人的认知行为特征 |
二、城镇老年人的移动媒介素养特征 |
本章小结 |
第二章 现状与困境:老年人移动社交应用软件设计的问题和趋向 |
第一节 城镇老年人移动社交应用软件的现状分析 |
一、“积极老龄化”理念下的老年人移动社交产业 |
二、城镇老年人移动社交应用软件设计要素分析 |
第二节 媒介传播范式转变中的设计困境 |
一、不合理的需求定位 |
二、交互逻辑忽视城镇老年人认知和行为特点 |
三、交互方式忽视城镇老年人行为习惯 |
四、交互界面不符合城镇老年人认知特点 |
第三节 老年人移动社交应用软件设计的发展趋势 |
一、品牌战略的发展趋势 |
二、功能的发展趋势 |
三、交互方式的发展趋势 |
四、交互界面的发展趋势 |
本章小结 |
第三章 理念与原则:城镇老年人移动社交应用软件的设计立场 |
第一节 由通用性到无障碍性:设计理念调整背后的逻辑转换 |
一、通用性设计理念的优势和弊端 |
二、无障碍设计理念的反思——用户的细分与深化 |
三、用户的价值显现与用户体验设计原则的精准化 |
第二节 以社交安全感为基础:由可靠性到归属感 |
一、安全机制的可靠和适度 |
二、交互逻辑和行为的安全感 |
三、社交主体的社交安全感 |
第三节 以包容性为中心:由交互逻辑到界面响应 |
一、交互逻辑的合理与精简 |
二、交互行为的容错 |
三、交互方式的适用 |
四、交互界面的简化和动态响应 |
第四节 以贴近性原则为核心:由视觉贴近到主体性贴近 |
一、视觉贴近原则 |
二、行为贴近原则 |
三、语境贴近原则 |
四、情感贴近原则 |
五、主体性贴近原则 |
本章小结 |
第四章 分析与方法:城镇老年人移动社交应用软件的设计依据 |
第一节 城镇老年人移动社交应用软件的设计依据 |
一、调研方法和依据 |
二、调研数据采集因素 |
三、样本回收及数据分析 |
四、调研结论 |
第二节 城镇老年人移动社交应用软件的设计规划 |
一、设计总体规划 |
二、理论视角下的设计需求和功能分析 |
三、城镇老年人移动社交应用软件的设计流程 |
第三节 场景理论下老年人移动社交应用软件的设计方法 |
一、基于阅读需求场景的设计方法 |
二、基于兴趣社交需求场景的设计方法 |
三、基于情感社交需求场景的设计方法 |
四、基于知识社交需求场景的设计方法 |
五、基于生活社交需求场景的设计方法 |
本章小结 |
第五章 模型与方案:城镇老年人移动社交应用软件的设计策略 |
第一节 基于需求场景理论的设计模型 |
一、用户模型的构建 |
二、需求模型的构建 |
第二节 基于人际关系三维理论的设计策略 |
一、基于“安全-信赖”体验的设计策略 |
二、基于“包容-符号”体验的视觉设计策略 |
三、基于“支配-互动”体验的感官融合设计策略 |
四、基于“情景-叙事”体验的设计策略 |
第三节 城镇老年人移动社交应用软件的设计方案 |
一、城镇老年人移动社交应用软件的设计定位 |
二、城镇老年人移动社交应用软件交互原型设计 |
三、城镇老年人移动社交应用软件高保真原型设计 |
第四节 城镇老年人移动社交应用软件的设计评估 |
一、可用性测试 |
二、设计评价 |
本章小结 |
结论 |
参考文献 |
附录1:人际关系和媒介素养调查问卷 |
附录2:用户体验设计需求调查问卷 |
附录3:用户访谈问题大纲 |
附录4:老年移动社交应用软件眼动实验任务引导语 |
附录5:老年移动社交应用软件用户主观评价量表 |
攻读学位期间取得的学术成果 |
致谢 |
(3)基于Android移动端的隐私数据保护系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 课题研究内容 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 Android基础理论 |
2.1.1 Android操作系统架构 |
2.1.2 Android中四大基础组件 |
2.2 Android NDK开发 |
2.3 AES加密技术 |
2.3.1 AES加密技术概述 |
2.3.2 AES加密技术分析 |
2.4 Handler异步消息处理机制 |
2.5 本章小结 |
第三章 移动端隐私数据保护系统分析与设计 |
3.1 系统的需求分析 |
3.1.1 功能性需求分析 |
3.1.2 系统的性能需求 |
3.2 系统的架构设计 |
3.3 系统设计原则 |
3.4 系统功能模块设计 |
3.4.1 加密算法密钥存储模块的设计 |
3.4.2 应用启动与进入模块的设计 |
3.4.3 数据获取与展示模块的设计 |
3.4.4 数据加密解密模块的设计 |
3.4.5 外部存储介质监听模块的设计 |
3.5 本章小结 |
第四章 基于伪随机数的加密方法的设计与实现 |
4.1 基于伪随机数的数据预处理加解密过程 |
4.1.1 基于伪随机数的数据预处理的加密过程 |
4.1.2 基于伪随机数的数据预处理的解密过程 |
4.2 基于伪随机数明文预处理模块的设计与实现 |
4.3 预处理加密方法的性能分析 |
4.3.1 对称加密算法效率分析 |
4.3.2 AES与基于伪随机数预处理的加密方法执行效率 |
4.4 加密方法接口设计 |
4.4.1 jni求接口的设计 |
4.5 本章小结 |
第五章 移动端隐私数据保护系统的实现 |
5.1 加密算法密钥存储模块的实现 |
5.1.1 进程间通信交互 |
5.1.2 AES对称密钥的存储 |
5.2 应用启动与进入模块的实现 |
5.2.1 应用启动过程实现 |
5.2.2 锁屏界面实现 |
5.2.3 弱口令及罚时机制的实现 |
5.3 数据获取与展示模块的实现 |
5.4 数据加密解密模块的实现 |
5.4.1 AES对称密钥的生成 |
5.4.2 NDK技术的实现 |
5.5 外部存储介质监听模块的实现 |
5.5.1 监听外部存储介质广播的分析 |
5.5.2 广播接收器的实现 |
5.6 本章小结 |
第六章 应用系统测试 |
6.1 测试环境 |
6.2 系统功能测试 |
6.2.1 暗码启动目标应用的测试和结果 |
6.2.2 锁屏界面功能测试和结果 |
6.2.3 隐私数据加解密功能测试和结果 |
6.2.4 外部存储监听模块的测试和结果 |
6.3 系统性能测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
(4)译着《卓越音乐-提升表演的策略与方法》及学术评述(论文提纲范文)
摘要 |
Abstract |
第一章 音乐表演提升指南 |
1.1,第I,II和III部分简介 |
1.1.1,第一部分:前景和限制因素 |
1.1.2,第二部分:练习策略 |
1.1.3,第三部分:技法和干预措施 |
1.2,提升的潜力 |
1.2.1,生理和心理的提升 |
1.2.2,管理和克服障碍 |
1.3,选择针对个人的提升项目 |
1.4,结语 |
致谢 |
延伸信息和阅读 |
参考文献 |
第二章 实现音乐卓越性的总体审视 |
2.1,练习量:十年法则 |
2.2,练习的质量 |
2.3,卓越音乐的基本特征 |
2.3.1,专注 |
2.3.2,目标设定 |
2.3.3,自我评估 |
2.3.4,策略 |
2.3.5,大局 |
2.3.6,警告 |
2.4,音乐卓越的社会心理先决条件 |
2.4.1,动力来源 |
2.4.2,归因 |
2.4.3,自我效能 |
2.5,结论 |
致谢 |
延伸信息和阅读 |
参考文献 |
第三章 管理音乐表演的身体需求 |
3.1,调查 |
3.2,特殊医学诊断 |
3.2.1,结构性疾病 |
3.2.2,局灶性肌张力障碍 |
3.3,非结构性肌肉骨骼问题 |
3.3.1,一般说明 |
3.3.2,独奏乐器 |
3.3.3,预防伤害的一般建议 |
3.4,结论 |
延伸信息和阅读 |
参考文献 |
第四章 衡量音乐表演的提升 |
4.1,评估音乐表演的过程 |
4.2,音乐的价值 |
4.3,测量误差 |
4.4,音乐外的因素 |
4.4.1,与表演者相关的方面 |
4.4.2,环境相关方面 |
4.4.3,评估者的特征 |
4.5,非音乐因素 |
4.5.1,偏见 |
4.5.2,表演顺序 |
4.6,具有实际意义的模型:乔哈里窗格 |
4.7,总结 |
延伸信息和阅读 |
参考文献 |
第五章 个人练习的策略 |
5.1,个人练习:历史性考察 |
5.2,规划和准备策略 |
5.2.1,活动选择和组织的策略 |
5.2.2,设定目的和目标的策略 |
5.2.3,时间管理策略 |
5.3,执行策略 |
5.3.1,排练策略 |
5.3.2 把练习分散在一段时间里的策略 |
5.3.3,公开表演的准备策略 |
5.4,评估策略 |
5.4.1,评估的必要性 |
5.4.2,流程评估策略 |
5.5,元策略 |
5.5.1,关于策略的知识 |
5.5.2,策略的控制和调节 |
5.6,结论 |
致谢 |
延伸信息和阅读 |
参考文献 |
第七章 记忆音乐的策略 |
7.1, 记忆:结构和一般建议 |
7.1.1,结构 |
7.1.2,一般性建议 |
7.2,音乐的记忆 |
7.2.1,死记硬背 |
7.2.2,记忆视觉信息 |
7.2.3,用耳朵记忆 |
7.2.4,将视觉信息转化为想象的声音 |
7.2.5,开发并运用概念记忆 |
7.2.6,歌唱家的记忆策略:将词与曲结合起来 |
7.3,结论 |
延伸信息和阅读 |
参考文献 |
第九章 体能 |
9.1,背景 |
9.2,长期运动 |
9.3,临场运动 |
9.4,与音乐家合作的研究 |
9.4.1,长期运动与音乐表演 |
9.4.2,临场运动与音乐表演 |
9.4.3,学生的主观回应 |
9.5,给音乐家的指导原则 |
9.6,结论 |
致谢 |
延伸信息和阅读 |
参考文献 |
第十章 亚历山大技法 |
10.1,亚历山大技法在音乐表演中的应用 |
10.2,亚历山大技法与科学 |
10.3,普通人群的解剖学和生理学研究 |
10.4,对音乐家的研究 |
10.4.1,生理学研究 |
10.4.2,行为研究 |
10.5,结论 |
致谢 |
延伸信息和阅读 |
着作和期刊文章 |
音乐期刊文章 |
参考文献 |
第十一章 生理性自我调节:生物反馈和神经反馈 |
11.1,生物反馈 |
11.2,生物反馈与音乐表演 |
11.3,神经反馈 |
11.4,神经反馈与注意力 |
11.5,神经反馈与放松 |
11.6,音乐家的神经反馈与表演提升 |
11.6.1,增强注意力 |
11.6.2,抵达演奏的巅峰 |
11.7,结论 |
致谢 |
延伸信息和阅读 |
参考文献 |
第十二章 心智技能训练 |
12.1,放松 |
12.2,心智排练 |
12.2.1,心智排练简介 |
12.2.2,唤起的符号和图象 |
12.3,针对特定的表演情况使用和开发心智技能 |
12.3.1,表演前的常规活动 |
12.3.2,专注 |
12.3.3,理想的表演状态和模拟 |
12.4,运用心智技能进行长期学习,并为表演做准备 |
12.5,总结 |
致谢 |
延伸信息和阅读 |
参考文献 |
第十三章 音乐表现力的反馈学习 |
13.1,表现力的本质 |
13.1.1,关于表现力的常见误解 |
13.1.2,来自实证研究的观点 |
13.2,一种新颖的方法:音乐表现力的反馈学习 |
13.2.1,关于有的用教学策略的标准 |
13.2.2,透镜模型 |
13.2.3,认知反馈 |
13.2.4,认知反馈研究 |
13.2.5,认知反馈方法的通用性 |
13.2.6,对音乐教育的影响 |
13.3,结论 |
致谢 |
注释 |
延伸信息和阅读 |
参考文献 |
第十四章 药物与音乐表演 |
14.1,作为精神运动性任务的音乐表演 |
14.1.1,焦虑对精神运动性表演的影响 |
14.2,药物种类 |
14.2.1,生活型药物 |
14.2.2,处方药 |
14.2.3,违禁药物 |
14.3,结论 |
致谢 |
延伸信息和阅读 |
参考文献 |
结语:展望提升音乐表演品质的愿景 |
附录 培养天才音乐家的新路径——评《卓越音乐——提升表演的策略与方法》 |
引言 |
一、音乐表演研究的起源与发展现状 |
二、音乐家的成才新路径 |
1, 重要的不是练习,而是如何练习 |
2,提升练习有效性的策略 |
3,影响表演的限制性因素 |
三、多学科联合对音乐表演的价值 |
1,提高音乐表演能力的现代科学方法 |
2,新学科技术的联合参与 |
四、译者翻译心得与研究浅思 |
1,中英文表达差异对翻译的影响 |
2,成语、多意词以及引申含义的翻译 |
3,音乐表演研究文献翻译中的跨学科术语 |
4,跨学科音乐文献翻译对译者素质的要求 |
结语 |
参考文献 |
致谢 |
(5)基于云平台的音视频传输系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作背景与意义 |
1.2 国内外研究历史与现状 |
1.3 课题研究内容 |
1.4 论文结构安排 |
第二章 相关技术介绍 |
2.1 云平台下桌面虚拟化技术 |
2.2 音频编码 |
2.3 视频编码 |
2.4 音视频同步技术 |
2.4.1 音视频同步概念与影响因素 |
2.4.2 音视频同步评价标准 |
2.4.3 音视频同步方案 |
2.5 通信加密算法 |
2.6 本章小结 |
第三章 音视频传输需求分析与系统设计 |
3.1 需求分析 |
3.1.1 功能性需求 |
3.1.2 非功能性需求 |
3.2 系统架构设计 |
3.3 网络传输模块分析与设计 |
3.3.1 通信消息格式设计 |
3.3.2 IO模型分析与设计 |
3.4 系统安全模块分析与设计 |
3.4.1 用户认证模块分析与设计 |
3.4.2 通信安全模块分析与设计 |
3.5 音频模块分析与设计 |
3.6 视频模块分析与设计 |
3.7 音视频同步模块分析与设计 |
3.8 本章小结 |
第四章 音视频传输系统实现 |
4.1 网络传输模块实现 |
4.1.1 通信消息转发实现 |
4.1.2 网络传输模型实现 |
4.2 系统安全模块实现 |
4.2.1 用户认证模块实现 |
4.2.2 通信安全模块实现 |
4.3 音频模块实现 |
4.3.1 音频录制与播放实现 |
4.3.2 音频编解码实现 |
4.4 视频模块实现 |
4.4.1 服务端主动推送图像更新机制实现 |
4.4.2 图像分块差异化传输实现 |
4.4.3 视频编解码实现 |
4.5 音视频同步模块实现 |
4.5.1 服务端同步发送实现 |
4.5.2 客户端同步播放实现 |
4.5.3 网络自适应传输实现 |
4.6 本章小结 |
第五章 测试与分析 |
5.1 测试目标 |
5.2 测试环境 |
5.3 功能测试 |
5.4 性能测试 |
5.4.1 性能测试指标 |
5.4.2 性能测试结果与分析 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(6)网络视频监控系统攻防仿真平台设计与实现(论文提纲范文)
引言 |
一、网络视频监控系统潜在安全隐患 |
(一)弱口令漏洞 |
(二)远程攻击 |
二、视频监控系统攻防仿真平台构建设计 |
(一)攻防仿真平台软硬件条件 |
(二)攻防仿真平台核心技术 |
(三)攻防仿真平台组成 |
(四)攻防平台流程介绍 |
三、平台应用场景及亮点 |
(一)DDos攻击实验 |
(二)远程攻击实验 |
(三)平台应用功能亮点 |
1. 网络环境、靶机服务器真实,输入、输出自主可控 |
2. 模块化部署,生成网络拓扑 |
四、结语 |
(7)基于行为建模的智能终端用户身份识别的关键技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究目标 |
1.3 国内外研究现状 |
1.4 章节安排 |
第二章 相关背景知识介绍 |
2.1 传统身份认证技术 |
2.2 隐式身份认证技术 |
2.3 机器学习 |
2.3.1 机器学习的概念 |
2.3.2 机器学习方法 |
2.4 零信任网络 |
2.5 本章小结 |
第三章 基于行为建模的身份认证方法 |
3.1 方案设计 |
3.2 用户行为建模 |
3.2.1 行为分类 |
3.2.2 数据采集 |
3.2.3 数据规整 |
3.3 模型训练与预测 |
3.3.1 分类器的选择 |
3.3.2 模型构建 |
3.3.3 结果分析 |
3.4 本章小结 |
第四章 基于零信任网络的身份认证方案 |
4.1 需求分析 |
4.1.1 功能性需求 |
4.1.2 非功能性需求 |
4.2 系统框架设计 |
4.2.1 系统结构 |
4.2.2 智能终端模块 |
4.2.3 访问控制模块 |
4.2.4 身份认证模块 |
4.3 访问控制策略 |
4.3.1 资源分类 |
4.3.2 访问策略 |
4.3.3 信任维护 |
4.3.4 Token设计 |
4.3.5 网络实现 |
4.4 本章小结 |
第五章 实验设计与结果分析 |
5.1 基于行为建模的身份认证方法分析 |
5.1.1 行为特征重要性分析 |
5.1.2 不同算法结果分析 |
5.2 基于零信任网络的身份认证方案分析 |
5.2.1 实验环境 |
5.2.2 操作流程 |
5.2.3 实验结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
(8)大型文旅项目智能化系统总体规划方案设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究意义 |
1.2 国内外类似案例调研分析 |
1.2.1 国内类似项目 |
1.2.2 国外类似项目 |
1.2.3 经验借鉴 |
1.3 研究内容及本文结构 |
第二章 智能化系统总体规划方案设计 |
2.1 项目背景调研分析 |
2.1.1 项目背景分析及项目设计定位 |
2.1.2 新技术发展调研分析 |
2.2 需求分析及设计目标 |
2.2.1 需求分析 |
2.2.2 设计目标 |
2.3 总体架构规划设计 |
2.3.1 建设总体架构分析 |
2.3.2 建筑业态智能化系统的运行模式建议 |
2.3.3 智能化系统综合管控模式建议 |
2.3.4 三种系统综合管控的集成模式比选 |
2.3.5 两种集成模式组合 |
2.3.6 综合管控平台的职能分类分析 |
2.4 智能化系统总体规划设计 |
2.5 智能化职能中心规划设计 |
第三章 各子系统方案设计 |
3.1 总体设计说明 |
3.1.1 设计范围 |
3.1.2 设计依据 |
3.1.3 智能化重要机房设置 |
3.2 视频监控系统设计 |
3.2.1 系统介绍 |
3.2.2 系统设计 |
3.2.3 平台设计总体要求 |
3.3 入侵报警系统设计 |
3.3.1 系统介绍 |
3.3.2 系统设计 |
3.3.3 平台设计总体要求 |
3.4 出入口控制(门禁)系统设计 |
3.4.1 系统介绍 |
3.4.2 系统设计 |
3.4.3 平台设计总体要求 |
3.5 电子巡更系统设计 |
3.5.1 系统介绍 |
3.5.2 系统设计 |
3.5.3 平台设计总体要求 |
3.6 建筑设备监控系统设计 |
3.6.1 系统介绍 |
3.6.2 系统设计 |
3.6.3 平台设计总体要求 |
3.7 能耗计量系统设计 |
3.7.1 系统介绍 |
3.7.2 系统设计 |
3.7.3 平台设计总体要求 |
3.8 背景音乐及应急广播系统设计 |
3.8.1 系统介绍 |
3.8.2 系统设计 |
3.8.3 平台设计总体要求 |
3.9 信息发布系统设计 |
3.9.1 系统介绍 |
3.9.2 系统设计 |
3.9.3 平台设计总体要求 |
3.10 停车场管理系统设计 |
3.10.1 系统介绍 |
3.10.2 系统设计 |
3.10.3 平台设计总体要求 |
3.11 车位引导管理系统设计 |
3.11.1 系统介绍 |
3.11.2 参考案例与分析 |
3.11.3 系统设计 |
3.11.4 平台设计总体要求 |
3.12 紧急求助系统设计 |
3.12.1 系统介绍 |
3.12.2 参考案例与分析 |
3.12.3 系统设计 |
3.12.4 平台设计总体要求 |
3.13 智能照明控制系统设计 |
3.13.1 系统介绍 |
3.13.2 参考案例与分析 |
3.13.3 系统设计 |
3.13.4 平台设计总体要求 |
3.14 环境监测系统设计 |
3.14.1 系统介绍 |
3.14.2 参考案例与分析 |
3.14.3 系统设计 |
3.14.4 平台设计总体要求 |
3.15 客流统计系统设计 |
3.15.1 系统介绍 |
3.15.2 参考案例与分析 |
3.15.3 系统设计 |
3.15.4 平台设计总体要求 |
3.16 能源管理系统设计 |
3.16.1 系统介绍 |
3.16.2 系统架构设计 |
3.16.3 系统功能设计 |
3.16.4 对比传统能源管理的优势 |
3.16.5 系统数据对接 |
3.16.6 系统效益分析 |
3.17 智能系统应用效益总结 |
3.17.1 设计与应用说明 |
3.17.2 增补智能系统应用经济价值估算 |
第四章 园区集成管理平台方案设计 |
4.1 系统简介 |
4.2 参考案例及分析 |
4.3 系统设计 |
4.3.1 系统总体架构 |
4.3.2 关键技术选型 |
4.3.3 系统软件功能设计指导建议 |
4.4 平台设计总体需求 |
4.4.1 子系统与平台通信接口说明 |
4.4.2 子系统集成需求 |
4.5 平台子系统集成管理功能要求 |
4.5.1 防盗报警系统集成管理模块功能标准 |
4.5.2 视频监控系统集成管理模块功能标准 |
4.5.3 门禁系统集成管理模块功能标准 |
4.5.4 楼宇自控系统集成管理模块功能标准 |
4.5.5 环境监测模块功能标准 |
4.5.6 智能照明控制系统集成管理模块功能标准 |
4.5.7 背景音乐系统集成管理模块功能标准 |
4.5.8 计算机网络系统集成管理模块功能标准 |
4.5.9 机房监控系统集成管理模块功能标准 |
4.5.10 消防联动系统集成管理模块功能标准 |
4.5.11 电子巡更系统集成管理模块功能标准 |
4.5.12 停车场系统集成管理模块功能标准 |
4.5.13 信息发布系统集成模块功能标准 |
4.5.14 客流统计系统集成模块功能标准 |
4.6 平台重要基础功能模块 |
第五章 其他智慧化应用建议 |
5.1 高级办公楼智慧化应用 |
5.2 高级酒店智慧化应用 |
5.3 大型商业智慧化应用 |
总结与展望 |
一、论文总结 |
二、后续展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(9)基于KVM面向移动终端的云桌面方法研究(论文提纲范文)
1 技术与理论分析 |
1.1 KVM技术 |
1.2 Spice桌面虚拟化框架 |
1.3 云计算管理平台 |
1.4 Libvirt开源库 |
2 系统设计和实现 |
2.1 系统架构设计 |
2.2 客户端设计 |
3 系统实现和测试 |
3.1 个人桌面管理 |
3.2 云桌面的打开 |
3.3 云桌面的操作 |
3.4 多媒体的支持 |
3.5 屏幕自适应 |
3.6 系统测试 |
4 结束语 |
(10)基于Unity3D的电动汽车虚拟协同与增强现实培训系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 虚拟现实培训研究现状 |
1.2.2 协同仿真研究现状 |
1.2.3 增强现实培训研究现状 |
1.3 论文的研究意义和内容 |
1.3.1 论文研究意义 |
1.3.2 论文主要研究内容 |
1.4 论文结构安排 |
第二章 虚拟协同与增强现实培训相关理论及体系架构 |
2.1 计算机支持协同工作 |
2.1.1 群体决策支持机制 |
2.1.2 系统结构 |
2.2 协同体系架构 |
2.2.1 集中式和复制式结构 |
2.2.2 组合式结构 |
2.3 虚拟现实技术 |
2.3.1 Unity3D技术 |
2.3.2 Maya技术 |
2.4 增强现实技术 |
2.5 本章小结 |
第三章 虚拟协同与增强现实培训系统总体设计及关键技术研究 |
3.1 系统总体设计 |
3.1.1 系统功能框架设计 |
3.1.2 用户交互方式设计 |
3.1.3 系统设计流程 |
3.2 协同机制实现技术 |
3.2.1 基于TCP协议的Socket通信 |
3.2.2 协同操作冲突控制 |
3.3 碰撞检测技术 |
3.3.1 碰撞检测算法分类 |
3.3.2 几种常见包围盒碰撞检测算法 |
3.3.3 射线碰撞检测技术 |
3.3.4 分布式包围盒碰撞检测算法 |
3.4 模型优化技术 |
3.4.1 基于动态LOD技术的模型优化方法 |
3.4.2 基于剔除技术的模型优化方法 |
3.5 本章小结 |
第四章 基于Unity3D的虚拟协同与增强现实培训系统实现 |
4.1 系统建模与场景搭建 |
4.1.1 Maya系统建模 |
4.1.2 模型导入和场景搭建 |
4.2 虚拟协同培训系统交互设计与实现 |
4.2.1 UI界面 |
4.2.2 场景漫游 |
4.2.3 学习模式仿真 |
4.2.4 考核模式仿真 |
4.2.5 多人协同 |
4.2.6 单人独立 |
4.3 虚拟协同培训系统数据管理设计 |
4.3.1 数据库设计 |
4.3.2 数据库的表设计 |
4.3.3 MySQL与系统交互设计 |
4.4 增强现实培训系统交互设计与实现 |
4.4.1 基于触屏的交互设计 |
4.4.2 旋转和缩放功能实现 |
4.4.3 拆卸和装配功能实现 |
4.5 本章小结 |
第五章 总结 |
5.1 主要工作回顾 |
5.2 展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
四、一种方便实用的屏幕和键盘的口令加锁方法(论文参考文献)
- [1]女兵方队——五次大阅兵背后的故事[J]. 艾蔻. 芳草, 2021(04)
- [2]城镇老年人移动社交应用软件设计研究[D]. 崔晓龙. 中国艺术研究院, 2021(09)
- [3]基于Android移动端的隐私数据保护系统的设计与实现[D]. 陶章飞. 北京邮电大学, 2021(01)
- [4]译着《卓越音乐-提升表演的策略与方法》及学术评述[D]. 孙荣廷. 上海音乐学院, 2021(09)
- [5]基于云平台的音视频传输系统的设计与实现[D]. 李凯阳. 电子科技大学, 2021(01)
- [6]网络视频监控系统攻防仿真平台设计与实现[J]. 王素,赵锐鹏,刘振民. 警察技术, 2021(02)
- [7]基于行为建模的智能终端用户身份识别的关键技术研究与实现[D]. 孙瑞. 南京邮电大学, 2020(03)
- [8]大型文旅项目智能化系统总体规划方案设计[D]. 叶茂. 华南理工大学, 2020(02)
- [9]基于KVM面向移动终端的云桌面方法研究[J]. 林钰杰,吴丽贤. 电子设计工程, 2020(16)
- [10]基于Unity3D的电动汽车虚拟协同与增强现实培训系统设计与实现[D]. 汤海群. 华东交通大学, 2020(01)