一、DEC U18 移动存储(论文文献综述)
张晨[1](2019)在《面向通信领域术语的命名实体识别》文中认为命名实体识别技术是自然语言处理中的一项基础技术,为其他任务提供重要的基础信息保障。本文所研究的通信领域具有知识专业性高、术语庞杂丰富、细分领域多样等特点,却缺乏必要的高质量实体列表和语料库,上述情况严重制约了该领域命名实体识别任务的开展。同时,虽然命名实体识别技术在常规领域已经取得了良好的效果,但当其应用于通信这种专业性强的领域时,往往会出现很多的适应性问题。目前,针对通信领域进行的命名实体识别研究甚少,随着通信技术的蓬勃发展,准确、高效的从通信领域专业文献中提取命名实体,是支撑自然语言技术在该领域深化应用的基础,对其他专业领域应用此项技术也具有较高价值的借鉴意义。本文围绕通信领域中文命名实体抽取任务展开,结合背景项目提供的资料,补充了中国通信标准化协会在《通信词典检索系统》中定义的术语,及从知网爬取的通信专业文献摘要的语料。本文对通信领域命名实体的特点进行了分析,提出了该领域嵌套命名实体构成的基本假设。然后基于此假设,重点研究了词典构建中的词汇领域性判别问题和特征选择中的字/词维度适配问题,提出了基于隐性迪利克雷分布(Latent Dirichlet Allocation,LDA)模型的词汇领域性判别方法,以及基于双层条件随机场(Conditional Random Field,CRF)模型的通信特征提取方法。随后,选择了若干通信领域特征,以长短期记忆网络(Long Short-Term Memory,LSTM)模型为基础,利用前置CRF层将领域知识映射进输入特征,构建了面向通信领域术语特点的命名实体识别模型。最后,对设计的特征进行了叠加测试,对识别的效果进行了对比测试,验证了所选领域性特征的有效性,以及所设计模型对通信领域的适用性。本文的成果已经应用于某企业通信知识图谱的构建工作中,为准确提取对象本体的标称量提供了重要基础技术支撑。同时,本文的成果对其他类似专业领域的命名实体识别研究也有重要的借鉴参考意义。
何尾风[2](2018)在《面向溯源取证的网络攻击工具痕迹分析技术与实现》文中进行了进一步梳理随着互联网的飞速发展,网络技术在社会的经济、教育、文化、科技等的各个方面应用越来越广泛,让生活变得越来越便利,但同时所带来的威胁也越来越大。其中APT(Advanced Persistent Threats,高级持续性威胁)攻击因其高级、长期、威胁三要素具有极强的隐蔽性和破坏性,使得对APT攻击的溯源成为研究热点。据统计,截至2016年12月,全球有41家安全机构发布近100篇APT攻击溯源研究报告,其中对APT攻击后收集到的网络工具(如EXE、docx和PDF文件)的痕迹进行分析成为溯源的支撑点。但到目前为止,还没有一个统一的模型与方法对APT攻击进行溯源。因此本文通过对攻击后可能收集到的网络攻击工具样本文件中可用来进行溯源的痕迹种类、网络攻击工具静态痕迹提取技术、网络攻击工具动态痕迹提取技术、网络攻击工具痕迹分析技术的研究,提出了动静态结合的面向溯源取证的网络攻击工具痕迹分析模型,旨在为改善这一现状做点努力。本文的主要工作如下:1)通过分析已经公开发布的APT攻击溯源研究报告中的思路与方法,归纳总结出其中的规律为5个W加一个H,分别为Who、Why、When、Where、How、What,表示为最终想知道是什么人以什么原因在什么时间什么地点以什么样的方式干了一件什么事;2)研究攻击者留下来的网络工具,如EXE、docx和PDF文件中可用来进行溯源的痕迹种类、静态痕迹提取技术,并完成了静态痕迹提取工具的开发;3)研究针对EXE可执行文件的动态痕迹提取技术,基于python开源取证框架Volatility,完成了动态痕迹提取工具的开发;4)综合各个模块,完成一套半自动化的针对网络攻击工具痕迹提取与分析系统。
秦艺文[3](2016)在《基于内容的内网安全管控系统的设计与实现》文中进行了进一步梳理在数字化内网办公环境下,由于数据内容的管理不善而导致敏感信息被泄露的问题日益突出,这将直接威胁到企事业单位、甚至是国家的安全与利益。内网安全管控系统往往涉及安全路由器、防火墙、身份认证、入侵检测等一系列功能与技术,可应对网络攻击、非法入侵等威胁,但在内容安全方面却略显薄弱。为此,本课题以内网安全管控系统为背景,从文件内容安全管理角度进行了深入地研究。经调研发现,当下内网系统在敏感信息检测方面,往往通过关键字匹配的方法实现,然而自然语言的词与词之间是有语义关联的,不能仅仅通过个别敏感字的匹配成功就说明文件的主题内容是敏感的,并且对于敏感程度没有进一步细分;同时,在明确文件敏感性之后,常常依赖保密体系,侧重严格的加密控制,这不但使文件的正常流转受到了严重的限制,而且忽视了用户对文件的操作行为,一旦泄密事件发生,将让人措手不及。针对以上的不足,本课题设计实现了内容安全管控解决方案:针对内容敏感性检测,研究了多种类型文件的内容解析与提取技术,为了有效地根据敏感程度将文件细分为安全、内部、秘密、机密、绝密等不同级别,并分类标识,研究设计了敏感内容检测算法;针对内容安全审计,制定审计策略,监控、记录与上报用户对特定文件的操作行为,为内容泄密的追查提供了依据,同时对审计事件信息进行归类分析,以评估系统泄密风险状态。随后,基于C/S架构设计实现了文件内容安全管控模型,在服务器端下发策略,客户端根据相应策略执行任务,并将结果反馈给服务器。本文详细论述了对上述关键问题的研究与具体实现,最后对敏感内容检测算法以及文件内容安全管控模型进行了功能和性能的测试。
郑荣浩[4](2015)在《基于Cortex-A8处理器的嵌入式智能安全终端的研究与实现》文中进行了进一步梳理嵌入式终端等移动设备作为嵌入式技术的一个主要承载体,已经全面融入我们的日常生活中,其强大的功能和广阔的应用前景,使之成为近年来该领域的一个研究热点。另一方面,由于嵌入式平台的开放性和灵活性,给用户的信息安全带来了极大的安全隐患,如何保证嵌入式终端的安全可信成为一个亟待解决的问题。本文围绕嵌入式终端的功能需求,提出了基于Cortex-A8+Android的嵌入式智能终端的设计方案,并从硬件和软件两个方面展开具体实现过程。硬件方面:选取S5PV210芯片作为硬件系统的主CPU,根据芯片电路原理,设计并实现嵌入式终端的硬件系统,包括核心模块电路和外围功能模块电路。软件方面:在完成软件开发环境搭建的基础上,分别对U-Boot,Android内核以及Android 4.0平台代码进行分析、裁剪、编译和移植;深入理解Android系统驱动的基础概念与框架层次,着重分析Android传感器系统从顶层Java应用程序到底层硬件层中各个层级的结构与代码;开发了基于I2C设备驱动框架、字符设备驱动框架和input输入子系统驱动框架的陀螺仪传感器硬件驱动程序,并修改Android 4.0传感器硬件抽象层代码,完成陀螺仪传感器驱动程序的移植。最后重点研究了可信计算相关技术内容,提出了一种建立嵌入式终端可信计算环境的方案,采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;提出以预计算摘要值法度量节点完整性;简化并移植可信软件协议栈和可信网络接入机制。实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,最后平台启动后的密封解封应用程序也保证了平台重要文件数据的安全性,实现了嵌入式终端的可信安全。
郭一珺[5](2014)在《无线中继网络下的高效网络编码技术研究》文中提出近年来,随着移动终端性能提高、成本降低,互联网服务从个人计算机向移动终端大规模迁移,移动终端数量持续激增;随着流媒体等大数据业务在移动终端的普及和发展,移动数据流量持续激增。有限而宝贵的无线频谱资源面临着严峻的考验。网络编码(Network Coding,NC)技术的提出彻底颠覆了传统的网络传输模式。NC通过在网络中间节点对传输数据进行编码,可以实现网络的最大容量。无线中继网络的中继协同传输特点以及无线广播特性与网络编码具有天然的契合性。将NC技术应用于无线网络能够带来巨大而显着的性能增益。本文以无线中继网络为对象,致力于研究无线中继网络下的高效网络编码技术。本文针对在无线中继网络中进行网络编码面临的算法复杂度问题和无线干扰利用问题,提出了相应的创新性解决方案,并通过理论分析和计算机仿真证明了所提算法的性能。本论文的主要贡献以及成果主要概括为如下三个方面:1)针对网络编码的码字构造,提出了一种低解码复杂度的分段线性网络编码算法。该算法将源节点上的分代数据进一步划分为若干分段,并对同一分段内的编码系数添加一定的约束条件,使得接收端在解码时,可以将对一个秩较大的矩阵的求逆运算分解为对若干秩较小的矩阵的求逆运算,实现降低解码复杂度的目的。分别针对集中式网络及分布式网络,提出了两种基于分段线性网络编码算法的编码系数选取策略,实现了减少冗余数据开销的目的;通过分析和仿真验证了所提方案的性能。2)针对复数域网络编码,提出了一种基于最小欧氏距离最大化准则的最优预编码算法。基于等效叠加星座,对复数域网络编码的解调性能进行最优化建模;寻找使该星座中的星座点之间的最小欧氏距离取最大值的预编码算法;当源节点采用M-PSK调制且源节点数量为2时,推导了最优预编码系数的表达式;当源节点数量大于2时,通过数值仿真给出了相应的最优预编码系数;此外,通过仿真比较并验证了所提方案的性能。3)提出了一种可实现可靠性与有效性联合最优的联合网络编码调制技术。证明了如果将各发送节点上的调制星座分别旋转适当角度,接收节点上的等效叠加星座中的星座点将聚集成簇,且同一簇中的星座点对应的源发送符号的线性和相同;利用这一性质设计了对叠加信号的分层解调,从而接收节点能够根据信道状况自适应调整接收速率;对于(N,1,1)及(N,NR,1)两跳中继网络,分别考虑了源节点与目的节点之间不存在及存在直达路径的情况,给出了基于联合网络编码调制的线性独立预编码机制及相应的传输策略;通过分析和仿真验证了所提方案的性能。
李静[6](2011)在《基层部队信息安全管理定量评估及对策研究》文中研究表明"三分技术,七分管理"的信息安全管理思想目前已被广泛接受,在部队的信息安全保密的实践中,管理的作用更是被强调和强化的,然而,目前基层部队信息安全管理的手段却缺乏科学性和可行性,信息的安全程度不能被度量,这种仅有定性没有定量的管理,无法得出信息安全定量结果,就无法准确了解一段时期内部队的计算机信息安全情况的变化趋势,难以发现安全隐患。为此,应建立信息安全定量评估体系,制定出有针对性的、科学的、可行的信息安全管理对策。
孔财[7](2011)在《凝析天然气计量单元可靠性设计与实现》文中指出本论文根据仪表可靠性设计原则,设计并实现了凝析天然气流量计量单元,可广泛应用于石油、化工、能源等诸多领域对凝析天然气的计量。计量单元在硬件上选用DSP数字信号微处理器TMS320VC5509A为数据运算单元,外围电路主要包括电源电路模块、A/D模块、数据存储器SDRAM、程序存储器FLASH、人机接口电路、USB主机电路、CPLD接口电路,复位电路以及实时时钟模块等。完成了系统PCB设计、器件组装和硬件调试工作。计量单元软件采用模块化设计,主要包括数据采集、数据存储、数据移动存储、程序存储、人机交互以及看门狗等功能模块,各模块程序在CCS2.0开发平台上应用C语言设计和开发,并在硬件电路板上对各软件模块进行了在线仿真和测试,达到了预期功能。计量单元可以实现凝析天然气原始数据的采集、流量的计算和在线显示、以及数据的存储等功能,并且可以将数据转存到移动存储设备中,以便相关的数据分析和生产管理。
滕顺祥[8](2010)在《基于互联网的行业综合治理机制与策略研究》文中认为摘要:随着我国经济的快速发展,互联网在各个行业中的应用更加迅速,基于互联网的行业发展形成了新的产业链条,同时也使得互联网的治理趋于复杂。随着互联网在各行业应用规模不断扩张,互联网治理的滞后性阻碍了我国互联网应用行业的快速发展,甚至产生了一些负面的影响,特别是对金融业、电子商务业等行业而言,由于这些行业的主营业务对互联网依赖度高并不断增强,随之而来的风险也在加大,基于互联网的行业治理变得重要而紧迫。本文研究的主要目的是通过对各行业与互联网的关联度分析,为不同关联度的行业构建相应的治理模型,为互联网的行业综合治理提供理论及实施依据。本文运用了定性分析与定量分析相结合、规范分析与实证分析相结合以及系统动力学等研究方法,以产业经济学基本理论为指导,构建了基于互联网的行业综合治理机制与策略。本文的主要研究内容如下:(1)通过建立互联网与相关行业的关联模型,按照关联度的强弱,将现有行业分为强关联行业、弱关联行业,便于确定不同行业的治理需求。通过对我国经济发展的现状和各个行业对国民经济贡献率的指标数据,本文选取了具有互联网应用行业发展特征、经济规模属于我国的支柱性产业的行业,如电子商务业、软件业、信息通信业、网络媒体业、金融业、装备制造业、采矿业、建筑业和物流业、采矿业等行业作为本文实证研究的对象。(2)在建立“互联网—行业”关联模型的基础上,构建基于互联网的行业治理的总体框架,建立以法规因素、政策因素、技术因素、关联度、行业自律等为自变量的行业综合治理机制。根据互联网强关联以及弱关联行业的治理需求,分别探讨基于互联网的行业综合治理的硬治理和软治理机制。(3)分析我国互联网及相关行业在政策法规、技术环境和行业自律等方面的发展现状,针对强关联和弱关联行业的不同需求,分别从行业政策法规、技术环境和行业自律等方面提出具体的完善建议。(4)通过基于互联网的行业综合治理评价指标体系与治理效度模型,分别对互联网强关联行业(电子商务业、软件业、信息通信业、网络媒体业和金融业)和弱关联行业(装备制造业、建筑业、物流业、冶金业和采矿业)进行评价研究,以论证“互联网——行业”关联模型以及基于互联网的行业综合治理效度模型的有效性。
王殿义[9](2010)在《航空自主导航后端子系统》文中指出目前飞行员在飞行过程中主要通过航道罗盘给出的距离和方位数据来判断当前位置,对当前位置的地理环境和飞行轨迹并不清楚,在飞机出现故障或燃料不足等情况时无法正确选择安全降落的地点,这样对飞行员和乘客的生命安全带来很大的威胁。基于此原因,我们设计了这套自主式电子地图辅助导航系统。本论文针对航空自主导航后端子系统进行研究。首先,根据系统设计要求,对系统方案进行详细的论证;然后,针对系统方案设计了各功能模块,功能模块包括:处理器最小系统模块、红外接收模块、CF卡存储模块以及液晶显示控制模块;其后,对各功能模块进行了严格的功能测试;最后,介绍硬件平台上嵌入式操作系统的移植过程及各功能模块的驱动程序,嵌入式操作系统的移植过程包括:U-Boot的移植、Linux kernel的移植以及嵌入式文件系统的制作。
张剑锋[10](2014)在《基于GStreamer的STB多媒体播放系统设计与实现》文中认为随着大规模集成电路、数字信号处理技术的迅速发展,促使广播电视领域正面临着一场新的革命,我国由此也进入了由模拟电视向数字电视升级的时代。机顶盒(set topbox,简称STB),作为这场革命的一个重要组成部分,它使得人们能在现有电视机上方便地观看数字电视节目。数字机顶盒的普及,将对于推动国民经济发展具有重要的意义。同时,伴随着STB的普及,尤其是高清互动STB的发展,使得用户越来越希望可以把STB作为一个家庭的多媒体播放终端,用来播放本地媒体文件或者点播网络媒体源,因此在现有的STB建立一套多媒体播放系统就变得尤为迫切。GStreamer作为一个基于Linux的开源的多媒体框架,它既可以大大简化STB多媒体系统的开发,又可以很方便的应用于使用不同芯片的基于Linux系统的STB平台。GStreamer结束了Linux系统上多媒体框架混乱的局面,使得开发人员可以利用它很轻松的开发出自己的多媒体播放系统。GStreamer除了能够处理audio和video数据,同样还能处理各种各样的的Streaming Media。管道的设计方法甚至被用来设计出对延时有很高需求的高端的音频应用程序,它对实际应用中的滤波器基本没有负荷。目前各大STB芯片厂商对多媒体系统的实现各不相同,而GStreamer作为一个开源的源于Linux系统的多媒体框架,有着无可比拟的优势。它强大而又通用,同时也为各大STB厂商开发嵌入式多媒体播放系统提供了更多的选择和可能。GStreamer可以屏蔽不同STB平台芯片的差异,使得STB厂商的中间层代码和上层逻辑更加容易被复用。同时,也使得各芯片公司可以提供给客户更加标准的接口,以帮助STB厂商更快速的实现自己的多媒体播放系统,而不必去关心底层芯片的差异。结合上述背景及研究现状,本文将把GStreamer与STB相结合,构建基于Linux系统,GStreamer框架和华亚HTV900H芯片的STB多媒体播放系统。本文将从STB的多媒体播放系统的需求开始,结合GStreamer的框架,因而创建适合本STB平台的音视频插件和字幕插件,并把这些插件注册到GStreamer。然后实现外部系统调用GStreamer的API,并实现与外部系统的集成,最终完成基于GStreamer框架的STB多媒体播放系统。本文的研究工作主要有以下几个方面:1.深入研究GStreamer的多媒体框架和主要组成部分。2.研究GStreamer的插件机制,创建基于华亚HTV900H芯片的GStreamer音视频插件和字幕插件。3.详细介绍GStreamer的系统集成方法,调试方法,以及调用机制。4.建立基于GStreamer的STB多媒体播放系统,并进行相关的测试。
二、DEC U18 移动存储(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、DEC U18 移动存储(论文提纲范文)
(1)面向通信领域术语的命名实体识别(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 命名实体识别技术的研究现状 |
1.3 本文主要研究内容 |
第2章 通信领域中命名实体的特点分析 |
2.1 中文命名实体识别的特点 |
2.2 通信领域命名实体和语料的获取 |
2.2.1 命名实体的获取 |
2.2.2 通信语料的获取 |
2.3 通信领域命名实体特点分析 |
2.4 对通信命名实体构成的假设 |
2.5 本章小结 |
第3章 通信基础词典的构建 |
3.1 命名实体识别中词典的作用 |
3.2 通信基础词典的内容设计 |
3.3 核心短实体的提取 |
3.4 限定词的提取 |
3.5 基于LDA的领域限定词提取 |
3.5.1 领域限定词 |
3.5.2 基于LDA的领域限定词提取 |
3.5.3 模型与结果分析 |
3.6 本章小结 |
第4章 基于BiLSTM-CRF的通信命名实体识别 |
4.1 通信领域命名实体识别方法 |
4.2 基于CRF方法的领域特征选择 |
4.2.1 常规CRF方法的领域适用性分析 |
4.2.2 双层CRF结构的通信命名实体识别 |
4.2.3 带有通信领域特色的特征选择与模板设计 |
4.2.4 双层CRF结构的可行性和不足之处 |
4.3 基于BiLSTM-CRF模型的通信命名实体识别 |
4.3.1 BiLSTM-CRF模型原理与领域适用性分析 |
4.3.2 面向BiLSTM-CRF的特征向量 |
4.3.3 CRF-BiLSTM-CRF识别模型 |
4.4 本章小结 |
第5章 特征有效性验证及识别模型效果分析 |
5.1 命名实体识别的评价指标 |
5.2 基于双层CRF的特征有效性验证试验 |
5.2.1 实验设置 |
5.2.2 实验结果 |
5.2.3 实验分析 |
5.3 CRF-BiLSTM-CRF模型识别效果验证试验 |
5.3.1 实验设置 |
5.3.2 实验结果 |
5.3.3 实验分析 |
5.4 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的论文与研究成果 |
(2)面向溯源取证的网络攻击工具痕迹分析技术与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 面临问题 |
1.4 研究意义 |
1.5 论文结构 |
第二章 关键性技术研究 |
2.1 概述 |
2.1.1 敏感信息提取方法 |
2.2 静态痕迹提取技术研究 |
2.2.1 EXE文件 |
2.2.2 Microsoft Word文件 |
2.2.3 PDF文件 |
2.3 动态痕迹提取技术研究 |
2.3.1 理论基础 |
2.3.2 内存镜像获取技术 |
2.3.3 Volatility内存取证框架 |
2.4 痕迹消除篡改技术研究 |
第三章 系统框架与模块设计 |
3.1 系统框架 |
3.1.1 基本概念 |
3.1.2 系统框架 |
3.2 模块设计 |
3.2.1 静态痕迹提取模块 |
3.2.2 动态痕迹提取模块 |
3.2.3 敏感信息汇总分析模块 |
3.3 本章小结 |
第四章 系统功能模块实现 |
4.1 静态痕迹提取模块的实现 |
4.1.1 PE文件静态痕迹提取 |
4.1.2 Word文件静态痕迹提取 |
4.1.3 PDF文件静态痕迹提取 |
4.2 动态痕迹提取模块的实现 |
4.3 敏感信息汇总分析模块的实现 |
4.4 本章小结 |
第五章 系统实验与结果分析 |
5.1 静态痕迹信息提取实验 |
5.1.1 实验背景 |
5.1.2 实验过程与分析 |
5.2 动态痕迹信息提取实验 |
5.2.1 实验背景 |
5.2.2 实验过程与分析 |
5.3 敏感信息汇总分析实验 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
(3)基于内容的内网安全管控系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 研究现状 |
1.2.1 信息检索发展现状 |
1.2.2 安全审计发展现状 |
1.3 课题研究内容 |
1.4 论文组织架构 |
第二章 相关技术研究 |
2.1 敏感内容检测算法的关键问题 |
2.1.1 文本预处理技术 |
2.1.2 特征提取技术 |
2.1.3 主题检测算法 |
2.1.4 效果评价标准 |
2.1.5 文本解析技术 |
2.2 内容安全审计技术 |
2.2.1 Windows Hook概述 |
2.2.2 钩子注入技术 |
2.2.3 API Hook |
2.3 本章小结 |
第三章 内容敏感性检测关键技术研究 |
3.1 敏感内容检测算法 |
3.1.1 算法整体架构 |
3.1.2 语料库的设计与维护 |
3.1.3 算法设计与实现 |
3.2 OFFICE系列、PDF类型文档文本提取 |
3.2.1 Office系列文件 |
3.2.2 PDF格式类型 |
3.3 本章小结 |
第四章 内容安全审计关键技术研究 |
4.1 内容安全审计分析 |
4.2 操作事件审计 |
4.2.1 钩子的设计与实现 |
4.2.2 针对Windows7安全机制的解决方案 |
4.3 泄密风险评估 |
4.3.1 风险评估规则 |
4.3.2 审计事件归类 |
4.4 本章小结 |
第五章 内容安全管控模型设计与实现 |
5.1 内网安全管控系统 |
5.1.1 系统架构 |
5.1.2 服务器端系统 |
5.1.3 客户端系统 |
5.2 内容安全管控模型 |
5.2.1 模型架构 |
5.2.2 Server端模型实现 |
5.2.3 Client端模型实现 |
5.2.4 基于XML的C/S通信 |
5.3 本章小结 |
第六章 系统测试与数据分析 |
6.1 测试环境 |
6.2 敏感内容检测算法测试 |
6.2.1 数据来源 |
6.2.2 文本预处理结果 |
6.2.3 主题特征向量确定 |
6.2.4 敏感判决器的构建 |
6.2.5 数据结果分析 |
6.3 模型的部署实现 |
6.3.1 功能测试 |
6.3.2 性能测试 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(4)基于Cortex-A8处理器的嵌入式智能安全终端的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究状况和进展 |
1.2.1 嵌入式系统发展现状 |
1.2.2 嵌入式系统安全现状 |
1.3 课题研究的意义 |
1.4 课题研究的主要内容 |
第2章 终端总体方案设计 |
2.1 终端总体需求分析 |
2.2 终端硬件系统总体方案设计 |
2.2.1 核心微处理器的选型 |
2.2.2 硬件系统总体结构设计 |
2.3 终端软件系统总体方案设计 |
2.3.1 嵌入式操作系统选型 |
2.3.2 软件系统总体结构设计 |
2.4 本章小结 |
第3章 终端硬件平台的实现 |
3.1 平台概述及组成 |
3.2 主板核心模块电路设计 |
3.2.1 内存DDR2 |
3.2.2 闪存NAND Flash |
3.3 外围关键功能模块电路设计 |
3.3.1 LCD和触摸屏接口 |
3.3.2 10/100 Mbps以太网控制器 |
3.3.3 SD闪存卡 |
3.3.4 音频CODEC部分 |
3.3.5 Wi-Fi/Blue Tooth/FM模块 |
3.3.6 传感器模块 |
3.3.7 可信平台模块TPM |
3.4 终端硬件平台实现 |
3.5 本章小结 |
第4章 终端软件平台系统的构建 |
4.1 交叉编译环境 |
4.2 U-Boot编译移植 |
4.3 Android内核编译与移植 |
4.3.1 Android内核简介 |
4.3.2 内核源码修改和配置 |
4.3.3 内核编译移植 |
4.4 Android系统平台编译与移植 |
4.4.1 搭建Android 4.0 开发环境 |
4.4.2 获取Android 4.0 平台源码 |
4.4.3 Android 4.0 平台源码编译移植 |
4.5 软件平台移植成果 |
4.6 本章小结 |
第5章 终端驱动程序开发与移植 |
5.1 Android系统驱动基础 |
5.2 传感器系统概述 |
5.2.1 传感器系统结构 |
5.2.2 传感器系统上层代码框架 |
5.2.3 传感器系统硬件抽象层代码框架 |
5.3 陀螺仪驱动移植要点 |
5.3.1 传感器硬件抽象层的修改 |
5.3.2 陀螺仪硬件驱动的移植 |
5.4 陀螺仪传感器移植成果 |
5.5 本章小结 |
第6章 终端可信计算的研究与实现 |
6.1 可信计算相关技术简介 |
6.2 终端可信环境设计 |
6.2.1 可信环境总体架构 |
6.2.2 核心可信度量根CRTM |
6.2.3 信任链传递设计 |
6.2.4 可信启动策略 |
6.2.5 可信软件协议栈 |
6.2.6 终端可信网络连接机制 |
6.3 可信环境测试结果分析 |
6.3.1 测试工具 |
6.3.2 可信启动测试 |
6.3.3 启动效率测试 |
6.3.4 数据保护测试 |
6.4 本章小结 |
结论 |
参考文献 |
致谢 |
附录A(攻读学位期间所发表的学术论文目录) |
附录B(嵌入式智能终端部分原理图和PCB图) |
附录C(密封应用程序部分代码) |
(5)无线中继网络下的高效网络编码技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 网络编码的主要研究领域及研究现状 |
1.2.1 网络编码的提出 |
1.2.2 网络编码在有线通信中的研究现状 |
1.2.3 网络编码在无线通信中的研究现状 |
1.3 论文主要工作及章节安排 |
1.3.1 本文的主要贡献 |
1.3.2 本文的章节安排 |
参考文献 |
第二章 无线中继网络下的网络编码关键技术 |
2.1 网络编码的基本原理 |
2.2 网络编码的码字构造算法 |
2.2.1 线性网络码 |
2.2.2 线性网络码的多播容量 |
2.2.3 多播网络中的码字构造算法 |
2.3 物理层网络编码 |
2.3.1 基于放大转发的物理层网络编码 |
2.3.2 基于解码转发的物理层网络编码 |
2.4 本章小结 |
参考文献 |
第三章 低复杂度分段线性网络编码算法 |
3.1 引言 |
3.2 系统模型 |
3.3 分段线性网络编码算法 |
3.3.1 分段线性编码算法 |
3.3.2 分段线性解码算法 |
3.3.3 多跳无线中继网络下的再编码 |
3.4 编码系数选取策略 |
3.5 性能分析 |
3.5.1 解码复杂度 |
3.5.2 冗余数据开销 |
3.6 性能仿真 |
3.6.1 仿真场景设定 |
3.6.2 仿真结果及分析 |
3.7 本章小结 |
参考文献 |
第四章 复数域网络编码的最优预编码算法 |
4.1 引言 |
4.2 复数域网络编码 |
4.2.1 复数域网络编码原理 |
4.2.2 线性星座预编码方案 |
4.3 最优化建模 |
4.3.1 系统模型 |
4.3.2 等效叠加星座 |
4.3.3 最优化建模 |
4.4 最优预编码算法 |
4.4.1 (N,1,1)中继协同网络下的最优预编码算法 |
4.4.2 (N,N_R,1)中继协同网络下的最优预编码 |
4.5 仿真与分析 |
4.5.1 ESP星座的最小欧氏距离 |
4.5.2 误比特率 |
4.6 本章小结 |
参考文献 |
第五章 速率自适应的联合网络编码调制技术 |
5.1 引言 |
5.2 基于嵌套网格码的物理层网络编码 |
5.3 联合网络编码调制 |
5.3.1 系统模型 |
5.3.2 简单示例 |
5.3.3 一般性方案 |
5.4 联合网络编码调制的性能分析 |
5.4.1 单位传输速率 |
5.4.2 误符号率 |
5.4.3 有效速率 |
5.5 两跳无线中继网络下基于联合网络编码调制的传输策略 |
5.5.1 无直达路径的(N,1,1)无线中继网络 |
5.5.2 无直达路径的(N,N_R,1)无线中继网络 |
5.5.3 有直达路径的(N,1,1)无线中继网络 |
5.5.4 有直达路径的(N,N_R,1)无线中继网络 |
5.5.5 性能仿真 |
5.6 本章小结 |
参考文献 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
附录 |
致谢 |
攻读学位期间主要研究成果 |
(6)基层部队信息安全管理定量评估及对策研究(论文提纲范文)
一、定量评估基层部队信息安全 |
(一) 建立基层部队信息安全评估指标体系 |
(二) 根据指标体系定量评估基层部队信息安全 |
1.建立因素集 |
2.确定评语集 |
3.一级综合评判 |
(1) 对专家评判的因素集进行以及综合评判 (U2、U6) |
(2) 对抽样的因素集进行综合评判 |
(3) 直接取值 |
4.评估结果 |
二、基层部队信息安全管理对策建议 |
(一) 加强教育培训, 牢固树立保信息安全就是保战斗力的理念 |
1.全面加强信息安全的教育培训。 |
2.加大对信息管理人才的培养力度。 |
(二) 适应形势发展, 健全信息安全管理组织体系 |
1.建立信息安全保密组织机构。 |
2.建立信息安全保密检查机制。 |
(三) 加强信息安全在技术上的投入, 形成新的信息管理模式 |
1.移动存储设备管理。 |
2.纸质资料和光盘安全管理。 |
3.手机安全管理。 |
(四) 依据信息安全指标体系, 认真负责地对信息安全进行定量评估 |
(五) 建立完善的奖惩制度, 使信息安全管理形成良性循环的闭合回路 |
(7)凝析天然气计量单元可靠性设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 前言 |
1.1 课题研究背景 |
1.2 国内外凝析天然气计量研究现状 |
1.2.1 气液两相流参数检测技术 |
1.2.2 国内外多相流量计 |
1.3 课题研究的目的和意义 |
1.3.1 课题研究目的 |
1.3.2 主要研究内容及主要工作 |
1.3.3 课题意义 |
第2章 凝析气计量单元的整体设计方案 |
2.1 凝析天然气计量装置结构 |
2.2 计量单元样机功能分析 |
2.3 样机方案改进 |
2.4 计量单元结构 |
2.4.1 计量单元硬件结构设计 |
2.4.2 计量单元可靠性设计 |
2.4.3 计量单元软件架构设计 |
第3章 计量单元硬件设计与实现 |
3.1 电源模块设计 |
3.1.1 24V转5V供电电路 |
3.1.2 5V转3.3V供电电路 |
3.1.3 5V转1.6V供电电路 |
3.2 复位电路设计 |
3.2.1 基于TPS3823-33 方案的复位电路设计 |
3.2.2 微分型复位电路设计 |
3.2.3 两种复位电路性能比较 |
3.3 时钟电路设计 |
3.3.1 系统外部时钟电路 |
3.3.2 系统实时时钟设计 |
3.4 数据存储模块的扩展 |
3.4.1 IS42S16400E性能 |
3.4.2 SDRAM模块电路设计 |
3.5 程序存储模块的扩展 |
3.5.1 SST39VF1601 性能 |
3.5.2 FLASH模块电路设计 |
3.6 数据采集模块设计 |
3.6.1 模数转换电路设计 |
3.6.2 基准电压产生电路 |
3.7 键盘设计 |
3.7.1 ZLG7289B性能 |
3.7.2 键盘电路设计 |
3.8 USB模块设计 |
3.8.1 CH376S性能 |
3.8.2 USB主机电路设计 |
3.9 液晶显示模块 |
3.10 计量单元PCB板 |
3.11 本章小结 |
第4章 计量单元软件实现与测试 |
4.1 时钟发生器 |
4.1.1 时钟产生程序的实现 |
4.1.2 代码测试 |
4.2 软件看门狗实现 |
4.3 外扩存储器程序设计 |
4.3.1 SDRAM数据存储的实现 |
4.3.2 FLASH数据存储的实现 |
4.3.3 基于CPLD的FLASH地址扩展程序设计 |
4.4 数据采集程序的实现 |
4.5 数据转存软件设计 |
4.5.1 U盘控制系统结构 |
4.5.2 FAT文件系统 |
4.5.3 数据转存软件实现 |
4.6 键盘软件实现 |
4.6.1 ZLG7289B底层接口程序实现 |
4.6.2 中断程序的实现 |
4.6.3 代码测试 |
4.7 本章小结 |
总结与展望 |
参考文献 |
致谢 |
(8)基于互联网的行业综合治理机制与策略研究(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
目录 |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 国外研究文献综述 |
1.2.2 国内研究文献综述 |
1.3 论文研究的理论基础 |
1.3.1 产业发展理论 |
1.3.2 产业关联与融合理论 |
1.3.3 产业安全理论 |
1.3.4 产业治理理论 |
1.3.5 产业管理理论 |
1.3.6 网络经济与互联网规制理论 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
2 基于互联网的行业关联性研究 |
2.1 基于互联网的相关行业 |
2.1.1 互联网相关行业分类 |
2.1.2 互联网环境下的配套行业 |
2.1.3 互联网环境下的引致行业 |
2.1.4 互联网环境下的其它相关行业 |
2.2 基于互联网的行业关联模型 |
2.2.1 "互联网-行业"关联分析的必要性 |
2.2.2 "互联网-行业"关联模型 |
2.2.3 "互联网-行业"聚类分析 |
2.3 基于"互联网-行业"关联度的行业划分 |
2.3.1 强关联行业 |
2.3.2 弱关联行业 |
3 基于互联网的行业综合治理机制与策略框架 |
3.1 基于互联网的行业综合治理影响因素 |
3.2 基于互联网的行业治理需求及现状 |
3.2.1 强关联行业治理需求 |
3.2.2 弱关联行业治理需求 |
3.2.3 基于互联网的行业综合治理现状 |
3.3 基于互联网的行业综合治理机制 |
3.3.1 行业综合治理机制框架 |
3.3.2 治理主体 |
3.3.3 治理主体间的决策分析 |
3.4 基于互联网的行业综合治理策略 |
3.4.1 治理策略 |
3.4.2 强关联行业的硬治理 |
3.4.3 弱关联行业的软治理 |
4 基于互联网的行业外部治理—政策法规环境的完善 |
4.1 互联网及其相关行业政策法规环境现状 |
4.1.1 国外互联网政策法规环境 |
4.1.2 国内互联网政策法规环境 |
4.1.3 我国互联网政策法规存在的问题 |
4.2 不同关联度行业的外部环境需求 |
4.2.1 强关联行业的外部环境需求 |
4.2.2 弱关联行业的外部环境需求 |
4.2.3 不同关联度行业的外部环境需求比较 |
4.3 基于互联网的行业综合治理政策环境的完善 |
4.3.1 宏观政策环境的完善 |
4.3.2 中观环境的完善 |
4.3.3 微观互联网运行环境的完善 |
4.4 基于互联网的行业综合治理法规环境的完善 |
4.4.1 基于互联网的行业综合治理法规框架 |
4.4.2 传统法规与互联网法规的比较 |
4.4.3 互联网专制法规体系构建 |
5 基于互联网的行业内部治理——行业自律环境的完善 |
5.1 互联网及其相关行业自律现状 |
5.1.1 国外行业自律情况 |
5.1.2 国内行业自律现状 |
5.1.3 行业自律的推动力——网络道德建设 |
5.2 不同关联度行业自律模式分析 |
5.2.1 强关联行业的自律模式 |
5.2.2 弱关联行业的自律模式 |
5.2.3 不同关联度行业的自律模式比较 |
5.3 行业内部治理的自律环境构建 |
5.3.1 构建行业治理信息共享机制 |
5.3.2 建立互联网的伦理价值系统 |
5.3.3 制定行业自律实施指导策略 |
6 基于互联网的行业综合治理技术环境的完善 |
6.1 互联网及其相关行业技术环境现状 |
6.1.1 国外技术环境 |
6.1.2 国内技术环境 |
6.2 不同关联度行业技术环境需求分析 |
6.2.1 技术环境需求 |
6.2.2 技术环境需求比较 |
6.3 互联网及相关行业治理技术环境的完善 |
6.3.1 网络硬件技术环境的完善 |
6.3.2 管理技术环境的完善 |
7 基于互联网的行业综合治理评价 |
7.1 基于互联网的行业综合治理评价指标体系 |
7.1.1 评价指标体系的设立 |
7.1.2 评价方法的选用 |
7.1.3 评价指标权重的确立 |
7.2 基于互联网的强关联行业综合治理评价 |
7.2.1 强关联行业综合治理效度与评价 |
7.2.2 强关联行业综合治理改进建议 |
7.3 基于互联网的弱关联行业综合治理评价 |
7.3.1 弱关联行业综合治理效度与评价 |
7.3.2 弱关联行业综合治理改进建议 |
8 结论与创新点 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 有待进一步研究的问题 |
参考文献 |
附录 A |
附录 B |
附录 C |
附录 D |
附录 E |
附录 F |
附录 G |
附录 H |
附录 I |
附录 J |
附录 K |
附录 L |
附录 M |
附录 N |
作者简历 |
学位论文数据集 |
(9)航空自主导航后端子系统(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 论文的选题背景及意义 |
1.2 系统设计要求 |
1.3 论文主要研究内容 |
第2章 系统总体方案论证 |
2.1 系统总体方案 |
2.1.1 系统功能模块划分 |
2.1.2 处理器芯片选择 |
2.2 片外资源扩展 |
2.2.1 LCD 显示控制方案 |
2.2.2 片外存储器扩展 |
2.3 本章小结 |
第3章 硬件平台设计 |
3.1 ARM 最小系统 |
3.1.1 电源电路设计 |
3.1.2 扩展SDRAM |
3.1.3 扩展NAND Flash |
3.2 扩展CF 卡 |
3.2.1 CF 卡与 S3C2440A 之间接口 |
3.2.2 CF 卡与CY7C68013A 之间接口 |
3.3 液晶显示控制器 |
3.3.1 CPLD 控制器 |
3.3.2 图形缓冲存储器 |
3.4 红外接收模块 |
3.5 调试电路 |
3.6 PCB 电路板设计与制作 |
3.7 本章小结 |
第4章 硬件平台调试 |
4.1 ARM 最小系统调试 |
4.1.1 SDRAM 接口调试 |
4.1.2 NAND 接口调试 |
4.2 CF 卡接口调试 |
4.2.1 CF 卡与S3C2440A 接口调试 |
4.2.2 CF 卡与CY7C68013A 接口调试 |
4.3 液晶显示控制器调试 |
4.3.1 图形缓冲控制器调试 |
4.3.2 CPLD 时序调试 |
4.4 红外接收模块调试 |
4.5 本章小结 |
第5章 软件平台构建 |
5.1 嵌入式系统软件平台构建 |
5.1.1 嵌入式系统选择 |
5.1.2 BootLoader 移植 |
5.1.3 Linux 内核移植 |
5.1.4 根文件系统的制作 |
5.2 驱动程序编写 |
5.2.1 驱动程序开发流程 |
5.2.2 模块化驱动程序设计 |
5.3 QT 图形界面移植 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
附录A |
(10)基于GStreamer的STB多媒体播放系统设计与实现(论文提纲范文)
附件 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 STB 发展现状 |
1.2.2 多媒体框架发展现状 |
1.3 论文研究的目标及主要内容 |
1.4 论文的组织结构及其章节编排 |
2 GStreamer 多媒体框架研究 |
2.1 GStreamer 概述 |
2.2 GStreamer 基本概念 |
2.2.1 元件(Elements) |
2.2.2 箱柜(Bins)和管道(Pipeline) |
2.2.3 总线(Bus) |
2.2.4 衬垫(Pads) |
2.2.5 GStreamer 提供的调试工具 |
2.2.6 用 GStreamer 创建一个简单的 MP3 播放器 |
2.2.7 用 GStreamer 创建一个简单的视频播放器 |
2.3 本章小结 |
3 创建特定的 GStreamer 插件 |
3.1 GStreamer 插件的基本概念 |
3.1.1 GObject 对象 |
3.1.2 元件与插件 |
3.1.3 GstMiniObject, 缓冲区(Buffers)和事件( Events) |
3.1.4 媒体类型(Media types)和属性(Properties) |
3.2 根据模板创建一个简单的插件 |
3.2.1 获取 GStreamer 插件模板 |
3.2.2 根据模板创建简单的插件 |
3.3 创建 STB 的 GStreamer 音频 Sink 插件 |
3.3.1 创建 GStreamer 音频插件模板 |
3.3.2 实现音频 Sink 插件 |
3.4 创建 STB 的 GStreamer 视频 Sink 插件 |
3.4.1 创建 GStreamer 视频插件模板 |
3.4.2 实现视频 Sink 插件 |
3.5 创建 STB 的 GStreamer 字幕 Sink 插件 |
3.5.1 创建 GStreamer 字幕插件模板 |
3.5.2 实现字幕 Sink 插件 |
3.6 本章小结 |
4 基于 GStreamer 的 STB 多媒体播放系统的设计与实现 |
4.1 嵌入式系统的特点 |
4.2 MPEG 标准简介 |
4.2.1 MPEG-1 标准 |
4.2.2 MPEG-2 标准 |
4.2.3 MPEG-4 标准 |
4.2.4 H.264 标准 |
4.3 华亚 HTV900H 芯片的驱动 API |
4.4 需求分析 |
4.5 概要设计 |
4.6 详细设计及编码实现 |
4.6.1 设计与实现 Nav 模块对外接口 |
4.6.2 设计与实现 GST 模块内部接口 |
4.6.3 STB 多媒体播放系统实现 |
4.6.4 STB 多媒体播放系统的用户界面设计 |
4.7 本章小结 |
5 系统测试 |
5.1 测试环境 |
5.1.1 交叉调试环境 |
5.1.2 软硬件环境 |
5.2 测试方案设计 |
5.2.1 文件支持性测试 |
5.2.2 播放控制测试 |
5.2.3 播放列表测试 |
5.2.4 音视频同步测试 |
5.3 本章小结 |
6 总结与展望 |
6.1 本文工作的回顾 |
6.2 成果及意义 |
6.3 存在的问题及下一步的工作 |
7 参考文献 |
8 致谢 |
9 作者攻读学位期间发表的论文 |
四、DEC U18 移动存储(论文参考文献)
- [1]面向通信领域术语的命名实体识别[D]. 张晨. 中国科学院大学(中国科学院人工智能学院), 2019(02)
- [2]面向溯源取证的网络攻击工具痕迹分析技术与实现[D]. 何尾风. 北京邮电大学, 2018(11)
- [3]基于内容的内网安全管控系统的设计与实现[D]. 秦艺文. 北京邮电大学, 2016(04)
- [4]基于Cortex-A8处理器的嵌入式智能安全终端的研究与实现[D]. 郑荣浩. 湖南大学, 2015(03)
- [5]无线中继网络下的高效网络编码技术研究[D]. 郭一珺. 北京邮电大学, 2014(04)
- [6]基层部队信息安全管理定量评估及对策研究[J]. 李静. 西安政治学院学报, 2011(06)
- [7]凝析天然气计量单元可靠性设计与实现[D]. 孔财. 中国石油大学, 2011(11)
- [8]基于互联网的行业综合治理机制与策略研究[D]. 滕顺祥. 北京交通大学, 2010(09)
- [9]航空自主导航后端子系统[D]. 王殿义. 哈尔滨工程大学, 2010(05)
- [10]基于GStreamer的STB多媒体播放系统设计与实现[D]. 张剑锋. 上海交通大学, 2014(07)