一、一种基于优化状态转换信任度的增强型学习算法(论文文献综述)
徐楷地[1](2020)在《面向人工智能产品的人物角色构建策略研究》文中进行了进一步梳理针对人工智能新产品开发过程中前期模糊、数据量不足且计算资源有限、开发者先入为主的锚定效应、技术局限性所造成的期望落差、信任关系难以建立、不具备人文关怀等问题,本文以用户为中心的设计为切入点,对人物角色工具进行更新整合,分析设计问题的同时拓展应用场景,以充分发挥人工智能技术在应用场景中的预见力与高效能。本文结合一体化新产品开发理论,运用创新扩散理论、整合科技接受模型、心智模型、“可感知信息-可供性”理论与感知概率法,在分析人物角色的经典构建理论与人工智能产品开发的实际流程后,归纳出人工智能产品的设计要点、人物角色设计工具运用特性与人物角色在人工智能产品设计中的作用,由此展开人工智能产品设计开发语境中的人物角色构建方法的探讨。首先,由于新产品开发存在模糊前期阶段,所以针对产品设计流程的各个阶段,提出了能够充分融合现有工具结构、执行流程与团队资源的人物角色设计工具。此工具主要在人工智能产品开发的以下三个时期、六个阶段内发挥作用:技术创新期内的技术机会识别与技术价值转化、产品创新期内的产品概念实现与产品价值传递、产品迭代期内的价值提升与服务价值创造。然后,对该工具进行了有效性与可用性的测试。在收集专家评审意见完成初步修改后,以工作坊的形式将本文工具的第一阶段与原有人物角色设计工具做对照测试,根据聚类分析结果可知本文工具推导出的细分模式准确度相对较高,同时,针对其他两个阶段提出验证方法并得到相关结论,再依照测试结果完成了工具原型的迭代更新。最后,从工具的内容架构上,提出了集成智能体与环境信息以采集多源数据、梳理层次关系与流动方向以排列信息模块、关联内容与组织形式以发挥功能特性的人物角色构建策略,并对迭代后的工具操作流程进行详细描述,分析了工具在实际应用中的约束因素与团队要求。综上,本课题在人工智能新产品开发的语境中探索人物角色的设计框架和方法,为产品决策提供新的理论思路,并为解决有限理性问题提供了一种相对有效的方法;在已有理论的基础上,丰富了人物角色概念的外延与内涵,并输出了更具实际指导意义的设计策略;同时,在人工智能算法模型的有效性评价上运用人物角色工具,对产品自身的快速迭代具有推动作用。总之,将人物角色设计工具整合于技术开发环境中,能够动态优化用户感知与体验,为企业提供整体解决方案,实现技术向善、智能有为。
李锟[2](2020)在《基于矩阵分解的个性化电影推荐算法研究》文中研究表明大数据时代背景下,随着信息的数量和种类迅速增长,使得信息需要花费大量的时间寻找,以得到感兴趣或者有用的信息,出现信息过载问题。随着个性化推荐系统的出现,信息过载问题得到了缓解。近年来出现大量推荐系统的相关研究,由于矩阵分解技术的推荐准确率高、可扩展性强、运行速度快等优点,其迅速成为推荐算法领域中的研究热点。论文基于混合推荐算法的原理改进了传统相似度计算,从距离的角度考虑推荐问题,改进了概率矩阵分解算法,基于近邻推荐算法的思想改进了贝叶斯个性化排序算法。论文首先利用兴趣漂移因子和热门物品因子通过加权方式改进了Pearson相似度,利用奇异值分解算法得到了用户隐特征矩阵,通过余弦相似度计算用户的隐特征相似度,利用Hellinger Distance分析用户之间的评分分布相似度,并且以此作为改进的Pearson相似度的权重与隐特征相似度结合,提出了基于Hellinger Distance改进相似度的协同过滤算法(CFHPI)。通过实验,分别与传统的Pearson相似度、Jaccard相似度以及NCF算法进行对比,结果表明CFHPI算法的MAE达到了0.769,比其它三种算法最少降低了0.015,Recall值达到了0.187,比其它三种算法最少提高了0.011,证明CFHPI算法确实提高了用户相似度的准确性。论文进一步从距离的角度预测评分,通过用户特征向量与项目特征向量之间的距离度量用户对电影的喜好,并且基于近邻推荐算法的思想对用户评分的信任度进行了分析,为每个评分计算全局信任度。由此本文提出了基于距离和信任度的概率矩阵分解算法(DTPMF),通过实验,在两个数据集上分别与SVD、PMF和bias PMF算法对比,DTPMF在RMSE值分别达到0.915和0.867,比其它三种算法在Movielens_100k上至少降低了0.013,在Movielens_1M上至少降低了0.022,证明DTPMF在提高评分预测的准确性的优越性。为了更加精确的表示用户对项目的偏好,本文基于近邻推荐算法的思想,构建了用户近邻矩阵,并且结合原评分矩阵将用户对项目的偏好分为高偏好、中偏好和低偏好三类。根据划分的三类偏好为BPR算法构建三元组然后进行优化求解,本文提出了一种基于近邻矩阵改进的贝叶斯个性化排序算法(NBPR)。通过实验,在两个数据集上分别与BPR,MBPR和pop Rank算法进行对比,NBPR算法的Recall值分别为0.089和0.076,相比于其它两个算法在两个数据集上分别至少高出了0.017和0.013,Precision值分别为0.41和0.46,相比于其它两个算法在两个数据集上分别至少提高了0.017和0.012,证明NBPR算法在提高排序预测准确性的优势。
赖晨彬[3](2020)在《蜂窝车联网能效及安全性提升方案研究》文中研究说明随着移动互联网、物联网和无线传感器网络技术的广泛运用,车联网作为5G的核心应用场景,借助新一代通信技术,将实现车与车、车与路、车与人等之间的全方位连接。由宏蜂窝、路侧单元和车辆组成的蜂窝车联网,可以利用现有LTE网络,采用C-V2X技术,提高频谱利用率,提升网络能效,满足5G车联网超可靠低时延场景的要求。本文综合考虑负载均衡、频谱资源分配公平性和网络平均中断概率,以最大化网络总能效。此外,由于蜂窝车联网中的路侧单元会遭受到攻击,变成不可信任路侧单元,将其发布错误的信息给本地服务中心,导致车联网网络能效降低。基于此,本文研究了蜂窝车联网中不可信任路侧单元识别、资源分配和能效提升问题。本文首先研究蜂窝车联网中基于能效的资源分配问题。首先,在本网络模型中,车辆根据传输质量动态选择传输中继。在给定的信噪比阈值和功率范围下,为了得到车辆与资源块的最优匹配,保证网络的负载均衡,提出了一种基于能效的资源分配算法。其次,若多个车辆竞争同一个资源块,为了保证车辆之间的公平性,提出了一种基于拍卖的车辆与资源块匹配算法,通过不同的匹配度得出不同的车辆与资源块的匹配关系。最后,对车辆传输功率进行优化,进一步提升网络能效。仿真结果表明,所提算法可以实现网络的负载均衡,保证网络平均中断概率,同时还能在网络能效和车辆间能效的公平性间获得很好的平衡。此外,由于部分路侧单元位置较远,无法得到网络管理员的及时维护,可能遭到攻击变为不可信任路侧单元,降低车辆通信质量和网络能效。为了保证用户数据安全性,本文提出了一种基于信任度的路侧单元识别及资源分配算法。该算法将路侧单元识别、传输模式选择和功率分配联合建模为网络能效优化问题,分成三个子优化问题分别求解。首先,采用基于信任度的RSU识别算法,识别出可信任及不可信任路侧单元;其次,优化车辆资源块配置和链路选择;最后,通过次梯度算法优化传输功率,最大化网络能效。理论分析和仿真结果表明所提算法具备较低的复杂度,可达到较高路侧单元识别准确度,并有效地提升网络总能效。
张卫东[4](2018)在《基于SEAndroid的机顶盒安全策略动态分析与配置技术研究与设计》文中认为随着Android系统在教育娱乐、公共服务、移动支付等众多领域的市场份额不断扩大,针对Android系统的恶意软件和漏洞攻击也越来越多。为了应对系统所面临的安全问题,Android在原有的安全机制基础上引入了强制访问控制机制,形成了一种适应自身系统的安全机制—SEAndroid,该安全机制必须制定完善的安全策略才能更有效的保障系统的安全性。在SEAndroid安全机制中,安全策略主要用于检查和限制对特权资源的访问权限,为了应对系统功能和恶意攻击不断地更新,安全策略的开发也需要不断地完善。现有的安全策略开发与完善的方法需要策略开发工程师根据审计日志来手动更新操作,这种方式不仅耗时还容易造成潜在的权限升级攻击,策略开发成本也会随之增加。因此研究如何降低SEAndroid的安全策略开发难度、提高安全策略开发质量以及改善安全策略配置操作灵活性,具有非常重要的现实意义。本文以SEAndroid安全机制安全策略开发的需求为前提,结合一些经典的机器学习的分类算法、安全策略规则风险率与信任度算法、安全策略动态配置等技术,设计了安全策略动态分析与配置系统。该系统的主要功能模块包括审计模块、策略动态配置模块、安全策略动态分析模块和策略规则评审模块。本文设计的SEAndroid安全策略动态分析与配置系统方案,1)实现了安全策略的动态配置,根据用户对于应用程序的权限配置,来动态的配置应用进程的安全标签,解决了原有安全机制中无法根据实际需求灵活设置安全标签的不足,同时实现了安全防护中的用户参与性;2)实现了安全策略的动态分析,通过对系统审计日志中捕获的新出现访问模式数据进行动态分析与分类,根据分类与分析结果来改进和改善现有的安全策略,使得Android系统的安全性进一步提高。最后对系统主要模块在通用的Android机顶盒上进行系统的可行性验证。测试结果表明,该系统能够实现对于安全策略进行动态的配置,能够对于设备中的访问模式数据进行动态分析与分类,并且本文设计的分类算法相较于传统的关键字分类算法,分类效果更强,特别是对于新形式的访问模式具有一定的学习能力,使得分类效率和准确性更高,达到了预期的设计目标。
柏挺峰,吴耿锋[5](2004)在《一种基于优化状态转换信任度的增强型学习算法》文中指出针对增强型算法中求解目标状态问题,提出了反映当前状态与目标状态的距离和 转换代价的优化模型,设计了基于优化状态转换信任度的增强型学习算法COSTRLA。算法定 义了优化状态信任度函数,设计了优化状态信任度函数的更新学习规则。 COSTRLA用于求解 迷宫问题,表明了算法在处理目标状态问题时比传统的增强型学习算法更加有效。
何国彪[6](2021)在《去中心化可信互联网基础设施关键技术研究》文中进行了进一步梳理互联网作为信息革命核心技术已经深入到各个领域,随着网络空间的快速扩张,其安全可信问题也变得更加严峻。域名根服务系统、域间路由系统和多域网络资源共享与切片编排是互联网重要基础设施,它们是互联网服务可用性、网络连通性和资源共享性的基础。虽然互联网整体架构采用了分布式设计理念,但这些互联网重要基础设施背后所依赖的安全信任模型是中心化的,存在中心权威机构权限过大、单点失效和数据隐私泄露等诸多安全风险。近年来,具备去中心化和不可篡改特性的区块链技术发展迅速,为构建互联网基础设施去中心化安全信任模型带来新的思路,本文主要工作和创新点如下:(1)域名根服务系统依赖中心化安全信任模型,存在单点失效、顶级域名被篡改或删除等安全风险。针对此问题,提出一种基于区块链的去中心化可信域名根服务机制。设计了基于区块链的顶级域名操作交易格式,提出一种基于信誉值的新型共识算法保证根区数据一致性且不可篡改,提升系统可扩展性和安全性。然后,设计了一种兼容性方案以降低部署复杂度。本文实现的原型系统在谷歌云上进行了性能测试,并对其安全性进行了分析评估。实验结果表明,去中心化可信域名根服务机制在时延、吞吐量方面可满足根区数据更新性能要求,域名解析性能稍低于当前域名根服务系统,但更安全可信。(2)BGP(Border Gateway Protocol)中路由源认证、路径通告验证和路由泄露保护三类安全机制依赖中心化的资源公钥基础设施,存在单方面撤销IP前缀证书等安全风险。针对此问题,提出一种基于区块链的去中心化可信BGP安全机制。核心思想是基于区块链技术维护去中心化且不可篡改的路由源认证、真实拓扑和加密的路由策略信息库,分别用以防御前缀劫持攻击、路径伪造攻击和路由泄露。为最小化对当前BGP性能影响和保证安全信息全局一致性,提出一种基于分区和BLS(Boneh-Lynn-Shacham)签名的高效共识算法。然后,利用BGP的团体扩展属性设计了一种兼容性部署方案。最后,实现去中心化路由源认证和路径通告验证原型系统并在谷歌云上进行部署,实现去中心化路由泄露保护原型系统并在微软机密计算云平台上部署,对性能、安全性和隐私性进行了分析评估。实验结果表明,所提机制可满足当前BGP消息和路由策略更新性能要求,在有效防御BGP攻击的前提下具有更好的安全性和隐私性。(3)当前多个网络管理域之间资源共享与切片编排多采用中心化架构,存在单点失效、中心权威机构权限过大和数据隐私泄露等问题。针对此问题,提出一种基于区块链的去中心化可信多域网络资源共享与切片编排机制。为激励网络管理域积极共享其可用网络资源和最小化区块链技术为保证安全可信引入的性能损耗,设计了一种基于资源贡献值和可信度的新型共识算法。此外,引入一种基于博弈论的双边评价机制,通过抑制网络中恶意行为保证资源共享过程中的公平性,提升用户体验。为防止多域网络资源共享中数据隐私泄露,采用可信执行环境技术设计相应功能组件保护数据隐私。最后,实现原型系统并在微软机密计算云平台上进行实验验证,对其性能、安全性和优势分析评估。实验结果表明,去中心化可信多域网络资源共享与切片编排机制在保证网络资源共享与切片编排信息隐私性的前提下,具有较好时延、吞吐量性能和安全性。
孙永明[7](2021)在《基于声音信号的带式输送机故障诊断系统研究》文中研究指明带式输送机因其具有运输量大、运输距离长、持续性运输等优点,在港口煤炭运输行业成为了不可替代的运输工具。随着对煤炭需求量的逐渐增加,带式输送机将长时间高负荷生产工作,一旦设备发生故障,产生的经济损失将不可估量。目前基于带式输送机故障诊断主要是依靠人工巡检方式,该巡检方式因其工作量大、诊断效率低等缺点已不再适合当前生产现状。由于发现带式输送机在发生故障时产生的声音信号中包含了大量的故障信息,本文将通过对带式输送机工作中产生的声音进行故障分析,研发一套基于声音信号的带式输送机故障诊断系统,本文主要研究内容如下:(1)针对带式输送机现场存在噪声干扰问题,提出了一种改进的小波阈值去噪方法。经过对声音信号小波基、分解层数和阈值的选择,并对软硬阈值函数进行收敛性的分析,提出一种基于改进阈值函数的小波阈值去噪方法,利用传统小波模极大值去噪方法做出对比实验。仿真实验结果表明,该改进方法更有效的滤除了噪声,并降低了声音信号的失真程度。(2)针对传统声音特征不能较好表征信号特征的问题,对声音信号进行了梅尔频率倒谱系数(Mel-Frequency Cepstral Coefficients,MFCC)和深度学习特征两个特征的提取。MFCC的提取是将去噪后的声音信号快速傅里叶变换,通过Mel滤波器滤波,在进行对数变换求得,基于深度学习的特征提取是利用短时傅里叶变换将声音信号转化为语谱图,再通过采用卷积神经网络特征提取的方法进行提取。通过两种特征的提取,得到了带式输送机工作时声音信号中最能表征信号类型的信息。(3)针对基于卷积神经网络和支持向量机的带式输送机故障诊断模型精确率低的问题,一是搭建了基于卷积神经网络的VGG16深度学习模型,并根据样本数据对VGG16进行了网络结构的改进。通过将声音信号图像化后的样本数据放入VGG16神经网络,对学习率和批样本大小进行了最优设计,得到识别效果最佳的VGG16神经网络。二是搭建了基于SVM的故障诊断模型,分别从特征级融合和决策级融合两种融合算法改进故障诊断模型。特征级融合是利用主成分分析法将提取到的两种特征降维后拼接融合,决策级融合是利用D-S证据理论将两个分类器得到的后验概率融合。通过对SVM三种方法的故障诊断对比实验,得出基于决策级融合的SVM模型识别率更高且较改进的VGG16神经网络更优。
曹越[8](2021)在《移动O2O情境下用户信息搜寻行为研究》文中研究指明数字经济背景下,数据驱动的新技术与新模式不断涌现,信息已成为社会发展进程中不可或缺的基础性和战略性资源。随着移动互联网与手机等智能终端的全面普及,各类移动应用给人们的生活方式带来了颠覆性变革,人们获取信息的主要渠道开始由PC端向移动端迁移,因此移动情境下的用户信息行为成为当前的热点研究领域。与此同时,移动互联网与线下实体经济的联系日益紧密,线上线下融合趋势明显,本地生活O2O服务成为继电子商务之后新一个万亿级市场,移动O2O开始全面融入人们的日常生活,并拓展到教育、医疗、养老、城市管理、社区服务等诸多领域,大大加速了全社会的整体数字化进程。作为一种基于移动网络和线上线下交互的新型商业模式,移动O2O能够充分发挥手机的便携性、位置的可追踪性、高互动性等优势,渗透到居民生活的每个角落,随时随地为用户提供个性化、场景化的优质服务。技术进步带来了信息资源的爆炸性增长和信息异质性、复杂性的激增,然而个体的认知容量和信息处理能力却是有限的,二者之间的矛盾导致当代网络用户面临着严重的信息超载问题以及巨大的信息搜寻压力,因此如何提高信息搜寻效果、改善信息搜寻体验成为学术界和产业界共同关注的焦点问题。与传统的基于PC端的网络信息搜寻相比,移动O2O情境下的信息搜寻场景和内容更加复杂,且在用户的需求动机、搜寻渠道、方式与策略等方面均存在显着性差异,表现出独特的行为特征与内在逻辑,可见有必要对其展开针对性研究。然而,对于这种融入了线下场景的移动O2O情境下的用户信息搜寻行为,目前学者们尚未给予足够的的关注和重视,相关理论成果有待补充。故而,本研究以移动O2O情境为切入点,将用户线上与线下的信息搜寻行为有机融合,在综合运用多种研究方法与研究理论的基础上,针对移动O2O情境下的用户信息搜寻行为的整体理论模型及行为的“动机—过程—结果”展开系统性研究,以揭示移动O2O情境下用户信息搜寻行为的特征与规律,探寻其影响因素及相应的作用机制,从而针对性地提出移动O2O情境下用户信息搜寻行为的引导和优化策略,为移动O2O平台和商家改进信息服务及推荐系统、构建“以用户为中心”的信息服务体系提供参考与借鉴。本研究主要开展了以下几方面的工作:(1)在全面梳理信息搜寻经典理论、模型与现有研究成果的基础之上,基于扎根理论与深度访谈法对移动O2O情境下用户信息搜寻行为的过程、内在机理与影响因素进行了探索性研究,从全局视角出发,构建了移动O2O情境下用户信息搜寻行为的理论模型。该模型描述了移动O2O情境下用户从产生信息需求到结束信息搜寻行为的全过程及行为机理,包括信息需求认知、信息搜寻渠道选择、信息搜寻策略选择、信息筛选与评价和信息搜寻结果五个阶段;并总结归纳了会对该过程产生影响的各方面因素,包括个体特征、信息素养、感知成本、感知风险和情感因素等主观影响因素,以及情境因素、技术因素、社群影响、任务特征和产品特征等客观影响因素。新模型能够较好地体现移动O2O情境下用户信息搜寻行为的特征与规律,拓展了信息搜寻研究情境,是对用户信息行为研究的有益补充,也为后续定量研究的开展提供了理论支撑。(2)从搜寻动机角度出发,采用结构方程模型方法对移动O2O情境下用户信息搜寻行为的驱动因素进行了实证研究,从而挖掘用户行为的内在心理动机、外生影响因素以及相应的影响机制。在对移动O2O情境下用户信息搜寻行为的特征进行总结分析的基础之上,以“动机、机会、能力”(MOA)模型和技术接受与使用统一理论(UTAUT)作为参考,引入信息需求、感知成本、感知风险、情感因素等新变量,构建移动O2O情境下用户信息搜寻行为驱动因素模型,然后通过问卷调查采集数据,借助SPSS 21.0,Smart PLS 3.0等软件进行数据分析与模型检验。实证研究结果表明:绩效期望、信息需求、努力期望、情感因素和社会影响对移动O2O情境下用户信息搜寻意向的正向影响显着,而感知风险则对其有显着负向影响;搜寻意向、便利条件和搜寻能力三个变量之间存在交互关系,只有在三者兼备的条件下,信息搜寻行为才会发生。(3)从搜寻过程角度出发,通过用户实验方法探索了个体特征与任务特征对移动O2O情境下用户信息搜寻行为过程的影响。采用半受控形式的用户实验方法,在尽量还原真实移动O2O情境的前提下,邀请了48位被试者完成4个模拟情境下的信息搜寻任务,并通过屏幕录制软件(录屏大师APP)辅以出声思考法采集信息搜寻行为数据。然后以个体特征和任务特征作为自变量、信息搜寻行为指标作为因变量采集相应数据进行量化分析,考察在不同任务情境下、具有不同个体特征的用户如何选择信息搜寻的渠道、方式和策略,探索相应的行为规律。其中个体特征通过大五人格特征量表(NEO-FFI)进行测度,包括神经质、外向性、开放性、宜人性与尽责性五个维度,任务特征则通过复杂性和紧迫性两个维度进行分类。研究结果有助于移动O2O平台与服务提供商针对不同任务情境和用户群体改进搜索系统和交互界面、优化信息资源提供方式,实现更加精准高效的信息推荐以及更具个性化的信息服务。(4)从搜寻结果角度出发,基于信息增益理论和支持向量机(SVM)算法对移动O2O情境下用户信息搜寻满意度的关键影响因素进行了识别。在文献回顾与用户访谈的基础上,对移动O2O情境下用户信息搜寻满意度的影响因素进行整理和归纳,最终提取出涵盖用户、信息、技术、环境与渠道五个维度的一共57个影响因素,以此为依据设计调查问卷并收集数据,得到313个有效样本。然后运用信息增益理论对各个影响因素与用户信息搜寻满意度之间的关联程度进行量化分析,借助SQL软件计算各因素的信息增益值并进行排序,由此识别出移动O2O情境下用户信息搜寻满意度的16个关键影响因素(包括便捷性、信息有用性、个性化需求满足、位置相关性、经济性、需求认知能力、产品/服务差异性、信息筛选能力、信息时效性、信息技术能力、周边环境、商家服务态度、渠道信任度、界面友好性、可操作性和信息形式)。在此基础上利用SVM算法构建移动O2O情境下用户信息搜寻满意度预测模型,数据检验结果显示,该模型在测试集中的分类精确度达到了86.79%,说明模型具有较高的预测能力,由此也验证了通过信息增益理论识别出的关键影响因素的合理性和有效性。(5)在前述研究的基础上,重点从移动O2O平台和实体商家角度出发,兼顾用户、政府和行业监管方等多个视角,分别提出了移动O2O情境下用户信息搜寻行为的引导策略和优化策略,以期为促进移动O2O情境下用户信息搜寻行为、提升移动O2O情境下用户信息搜寻效果提供一些切实可行的建议和参考。
孙萌[9](2021)在《基于区块链和强化学习的车联网任务卸载策略研究》文中指出车辆雾计算(Vehicular Fog Computing,VFC)的快速发展为车辆带来了诸多益处,如对计算资源的低时延访问。然而,安全与隐私威胁、信息不完全及用户车辆任务数据排队时延和切换成本的长期约束等限制了其发展。本文基于区块链和智能合约提出了一个保护用户隐私、确保安全性和公平性的任务卸载方案。具体来说,用哈希树和智能合约实现“计算量证明”,进而减少“双重索偿”攻击、“搭便车”攻击和赖账攻击的威胁。本文的目标是在排队时延和切换成本的长期约束下,使得任务卸载时延最小。通过设计一种从安全和物理性能方面评估车辆雾服务器可信度的机制,提出了一种基于强化学习、李亚普诺夫优化和主观逻辑的具有排队时延感知、切换成本感知和可信度感知的上置信界(QUeuing-delay aware,handOver-cost aware,and Trustfulness Aware UCB,QUOTA-UCB)算法。本文通过严密的理论分析证明了提出的安全智能的任务卸载方案能够保障任务卸载过程的安全性、隐私性、公平性和最优性。最后,本文通过多组仿真实验证明了所提QUOTA-UCB算法的有效性。
李航[10](2021)在《LEO卫星网络的可靠性路由算法研究》文中研究指明LEO卫星通信系统具有通信时延低、研发成本低以及通信组网灵活等优势,受到了各航天科技大国的重点关注。而高效、可靠的星间路由算法对卫星网络性能发挥至关重要。但是,目前的LEO卫星网络星间路由算法在可靠性方面仍然存在诸多挑战:一方面,由于LEO卫星网络的高动态拓扑变化、全球流量分布不均衡,致使卫星节点和链路易发生拥塞;另一方面,由于受星间链路稳定性差、开放性、暴露性等特点的影响,网络内部路由易遭受恶意攻击。因此,为了解决以上的问题,本文深入研究了LEO卫星网络的可靠性路由算法。具体的研究内容如下:(1)针对卫星节点和链路的拥塞问题,提出了基于QoS保障的LEO卫星网络可靠性路由算法。该算法从QoS保障角度考虑,通过减小卫星节点和链路拥塞发生概率,降低因拥塞导致队列溢出所产生的丢包,提高路由转发的可靠性。首先,基于改进的轨道发言人机制完成全网链路状态数据库更新,并构建一种多QoS约束且能实现全球流量均衡分布的最优路由模型。其次,采用拓扑剪枝预处理以及拉格朗日松弛技术完成最优路径的求解,若最优路径不存在则计算一条缺省路径。然后,将求得的最优路径或缺省路径采用压缩编码机制转换,得到用以指导数据包实际路由转发的路径ID表。最后,经仿真测试验证,此算法在平均端到端时延、丢包率、吞吐量、流量均衡指数以及归一化链路负载等方面均表现不错。(2)针对卫星网络中潜在的内部路由攻击问题,提出了一种基于节点信任度的LEO卫星网络安全路由算法。该算法从路由安全角度考虑,通过及时检测和隔离卫星网络中恶意节点,降低因恶意节点发动诸如黑洞、灰洞等攻击造成数据包被恶意丢弃的影响,提高路由转发可靠性。首先,利用D-S证据理论构建一套用于评估卫星节点信任度的动态信任评估模型,包括直接信任、间接信任以及聚合信任模型的设计。然后,采用此套信任评估模型对一种低开销基于轨道预测的LEO卫星网络路由算法进行安全信任加固,设计出基于节点信任度的LEO卫星网络安全路由算法,包括基础路由模块、动态信任评估处理模块以及动态健康诊断处理模块的设计。最后,经仿真测试验证,此算法在分组投递率、丢包率均表现不错。
二、一种基于优化状态转换信任度的增强型学习算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于优化状态转换信任度的增强型学习算法(论文提纲范文)
(1)面向人工智能产品的人物角色构建策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源与研究背景 |
1.1.1 人工智能成为产业数字化升级的核心竞争力 |
1.1.2 以用户为中心的设计是人工智能产品实现商业价值的关键途径 |
1.1.3 人物角色工具的重构对于智能体验升级具有重要意义 |
1.2 研究目的及意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.2.3 研究方法 |
1.3 国内外研究现状 |
1.3.1 人工智能产品的研究现状 |
1.3.2 人工智能与人机交互的研究现状 |
1.3.3 人物角色理论的研究现状 |
1.4 研究框架 |
第二章 人工智能产品与人物角色的相关研究 |
2.1 人工智能产品的相关概念与设计 |
2.1.1 人工智能与深度学习 |
2.1.2 能力框架与应用领域 |
2.1.3 人工智能产品开发流程 |
2.2 人物角色方法的相关研究 |
2.2.1 人物角色的概念与其他用户描述方法 |
2.2.2 人物角色的构建流程 |
2.2.3 人物角色的运用特性 |
2.3 人物角色在人工智能产品设计中的应用 |
2.3.1 人物角色在人工智能产品设计中的应用案例 |
2.3.2 人物角色在人工智能产品设计中的作用 |
2.3.3 人工智能产品设计对人物角色工具的相关要求 |
第三章 人工智能产品设计中人物角色的构建 |
3.1 技术创新期的人物角色工具设计 |
3.1.1 技术机会的识别阶段 |
3.1.2 技术价值的转化阶段 |
3.2 产品创新期的人物角色工具设计 |
3.2.1 产品概念的实现阶段 |
3.2.2 产品价值的传递阶段 |
3.3 产品迭代期的人物角色工具设计 |
3.3.1 产品价值的提升阶段 |
3.3.2 服务价值的创造阶段 |
第四章 人工智能产品中人物角色工具的可用性测试 |
4.1 测试目的、方法及流程 |
4.1.1 测试目的 |
4.1.2 测试方法 |
4.1.3 测试流程 |
4.2 测试过程记录 |
4.2.1 基于宏观视角的全流程评估 |
4.2.2 基于微观视角的全流程评估 |
4.3 问题总结与优化方向 |
4.3.1 人物角色工具设计问题归纳 |
4.3.2 人物角色工具设计优化方向 |
第五章 面向人工智能产品的人物角色构建策略 |
5.1 面向人工智能产品的人物角色内容架构 |
5.1.1 集成智能体与环境信息以采集多源数据 |
5.1.2 梳理层次关系与流动方向以排列信息模块 |
5.1.3 关联内容与组织形式以发挥功能特性 |
5.2 面向人工智能产品的人物角色工具流程构建策略 |
5.2.1 技术创新期的人物角色工具流程构建 |
5.2.2 产品创新期的人物角色工具流程构建 |
5.2.3 产品迭代期的人物角色工具流程构建 |
5.3 面向人工智能产品的人物角色工具应用策略 |
5.3.1 人物角色工具应用的约束因素 |
5.3.2 人物角色工具应用的团队要求 |
主要结论与展望 |
主要结论 |
展望 |
致谢 |
参考文献 |
附录一 :作者在攻读硕士学位期间发表的论文 |
附录二 :论文中图片和表格来源索引 |
附录三 :面向85后新手爸妈的婴幼儿智能看护产品调研资料 |
附录四 :面向85后新手爸妈的婴幼儿看护现状调研 |
附录五 :SUS工具易用性量表 |
附录六 :面向85后新手爸妈的婴幼儿智能看护产品调研 |
(2)基于矩阵分解的个性化电影推荐算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第2章 推荐算法相关研究 |
2.1 推荐算法介绍 |
2.1.1 协同过滤推荐算法 |
2.1.2 基于内容的推荐算法 |
2.1.3 混合推荐算法 |
2.1.4 推荐系统评测 |
2.2 相关理论 |
2.2.1 相似度计算 |
2.2.2 梯度下降算法 |
2.2.3 矩阵分解算法 |
2.3 本章小结 |
第3章 基于Hellinger Distance改进相似度的协同过滤算法 |
3.1 Hellinger Distance |
3.2 改进Pearson相似度 |
3.2.1 兴趣漂移因子 |
3.2.2 热门物品因子 |
3.2.3 改进Pearson相似度 |
3.3 基于Hellinger Distance的相似度计算 |
3.3.1 用户隐特征 |
3.3.2 相似度计算 |
3.3.3 算法流程 |
3.4 实验分析 |
3.4.1 数据集 |
3.4.2 实验对比 |
3.5 本章小结 |
第4章 基于距离和信任度的概率矩阵分解算法 |
4.1 概率矩阵分解模型 |
4.2 评分全局信任度 |
4.3 DTPMF算法描述 |
4.3.1 度量矩阵 |
4.3.2 DTPMF算法 |
4.4 实验分析 |
4.4.1 数据集 |
4.4.2 实验参数的设置 |
4.4.3 实验对比与分析 |
4.5 本章小结 |
第5章 基于近邻矩阵改进的贝叶斯排序算法 |
5.1 背景介绍 |
5.2 贝叶斯个性化排序算法原理 |
5.3 NBPR算法介绍 |
5.3.1 二元协同过滤 |
5.3.2 NBPR算法描述 |
5.4 实验分析 |
5.4.1 实验参数设置 |
5.4.2 实验分析与对比 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(3)蜂窝车联网能效及安全性提升方案研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 蜂窝车联网概述 |
1.2.1 蜂窝车联网概念 |
1.2.2 蜂窝车联网关键技术及研究现状 |
1.3 车联网安全问题概述 |
1.3.1 车联网安全问题概念 |
1.3.2 车联网安全问题研究现状 |
1.4 论文主要工作 |
1.5 论文结构安排 |
第2章 蜂窝车联网能效提升方案概述 |
2.1 引言 |
2.2 蜂窝车联网资源分配方法 |
2.2.1 车辆与RSU匹配方法 |
2.2.2 车辆与车辆通信方案 |
2.2.3 功率控制方案 |
2.3 蜂窝车联网能效提升方案 |
2.3.1 RSU开关策略 |
2.3.2 基于能效的资源分配方案 |
2.4 车联网节点安全性提升方案 |
2.4.1 基于区块链的节点安全性提升方案 |
2.4.2 基于信任度的节点安全性提升方案 |
2.5 本章小结 |
第3章 蜂窝车联网中基于能效的资源分配算法 |
3.1 引言 |
3.2 系统建模及分析 |
3.2.1 网络模型 |
3.2.2 通信模型 |
3.2.3 优化问题建模 |
3.3 基于能效的资源分配算法 |
3.3.1 基于拍卖的车辆与资源块匹配算法 |
3.3.2 车辆最优功率分配算法 |
3.4 仿真结果及分析 |
3.4.1 仿真场景及参数设置 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第4章 基于信任度的RSU识别及资源分配算法 |
4.1 引言 |
4.2 系统建模及分析 |
4.2.1 系统模型 |
4.2.2 通信模型 |
4.3 基于信任度的RSU识别及资源分配算法 |
4.3.1 基于信任度的RSU识别算法 |
4.3.2 优化问题建模 |
4.3.3 最优资源及功率分配 |
4.4 仿真结果及分析 |
4.4.1 仿真场景及参数设置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(4)基于SEAndroid的机顶盒安全策略动态分析与配置技术研究与设计(论文提纲范文)
中文摘要 |
Abstract |
第一章 引言 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题研究目标及内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 论文组织结构 |
第二章 相关技术及原理介绍 |
2.1 Android系统及其安全管理 |
2.1.1 Android机顶盒简述 |
2.1.2 Android系统的安全管理 |
2.2 SELinux安全机制 |
2.2.1 SELinux的发展历程 |
2.2.2 SELinux的组成和工作流程 |
2.3 SEAndroid对系统安全的增强 |
2.3.1 SEAndroid与SELinux |
2.3.2 SEAndroid 与 Android |
2.4 本章小结 |
第三章 安全策略动态分析与配置系统的总体设计 |
3.1 安全策略动态分析的需求与方案选择 |
3.1.1 安全策略分析的功能需求 |
3.1.2 安全策略动态分析子系统的方案选择 |
3.1.3 访问模式数据分类的算法选择 |
3.1.4 安全策略动态分析的方案确定 |
3.2 安全策略动态配置子系统的需求分析与方案设计 |
3.2.1 安全策略动态配置的功能需求 |
3.2.2 安全策略动态配置的方案设计 |
3.3 总体设计方案 |
3.4 系统各主要功能模块的划分 |
3.5 本章小结 |
第四章 安全策略动态分析与配置系统各模块的设计与实现 |
4.1 访问事件审计模块 |
4.2 安全策略动态配置模块 |
4.2.1 应用权限检查的设计与实现 |
4.2.2 应用程序标签配置的设计与实现 |
4.2.3 应用进程创建的设计与实现 |
4.3 安全策略动态分析模块 |
4.3.1 K邻近算法分类 |
4.3.2 决策树算法分类 |
4.3.3 关联性统计算法分类 |
4.3.4 最终分类表决 |
4.3.5 用分类结果优化安全策略 |
4.4 策略规则评审模块 |
4.4.1 策略规则的风险评审 |
4.4.2 策略规则的信任评审 |
4.4.3 非必要规则的评审 |
4.5 各模块间的通信 |
4.6 本章小结 |
第五章 测试结果与分析 |
5.1 测试环境与工具 |
5.2 环境搭建与软件编译 |
5.2.1 安全策略动态分析模块编译 |
5.2.2 SEAndroid系统编译 |
5.3 测试内容与结果 |
5.3.1 安全策略动态配置测试 |
5.3.2 安全策略动态分析测试 |
5.3.3 策略规则评审测试 |
5.4 问题分析与解决 |
5.5 本章小结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(6)去中心化可信互联网基础设施关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与现状 |
1.2.1 区块链技术 |
1.2.2 信任到信任的互联网Blockstack |
1.2.3 Internet Blockchain |
1.2.4 去中心化互联网基础设施DII |
1.3 研究目标与意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 去中心化可信域名根服务机制 |
2.1 引言 |
2.1.1 研究背景与问题描述 |
2.1.2 研究现状 |
2.2 设计目标 |
2.3 去中心化可信域名根服务机制设计 |
2.3.1 基于区块链的顶级域名操作交易格式定义及处理流程 |
2.3.2 基于区块链的顶级域名解析流程 |
2.3.3 基于区块链的接入认证机制设计 |
2.3.4 基于信誉值的共识算法设计 |
2.3.5 兼容性方案设计 |
2.4 安全性分析与评估 |
2.4.1 分区攻击 |
2.4.2 DoS攻击 |
2.5 原型系统实现与性能评估 |
2.5.1 基于区块链的顶级域名操作性能评估 |
2.5.2 基于区块链的顶级域名解析性能评估 |
2.5.3 与现有基于区块链的域名方案对比 |
2.5.4 初始化部署时间评估 |
2.5.5 优势和可行性分析 |
2.6 本章小结 |
3 去中心化可信BGP安全机制 |
3.1 引言 |
3.1.1 研究背景与问题描述 |
3.1.2 研究现状 |
3.2 设计目标 |
3.3 去中心化可信BGP安全机制设计 |
3.3.1 总体设计思路 |
3.3.2 基于区块链的BGP安全消息交易及区块格式设计 |
3.3.3 防御前缀劫持攻击、路径伪造攻击和路由泄露方案设计 |
3.3.4 基于区块链的接入认证机制设计 |
3.3.5 基于分区和BLS签名的高效共识算法设计 |
3.3.6 兼容性方案设计 |
3.4 原型系统实现与评估 |
3.4.1 防御前缀劫持攻击和路径伪造攻击性能评估 |
3.4.2 防御路由泄露性能评估 |
3.4.3 安全性分析与评估 |
3.4.4 与现有BGP安全解决方案对比 |
3.4.5 初始化部署时间评估 |
3.5 本章小结 |
4 去中心化可信多域网络资源共享与切片编排机制 |
4.1 引言 |
4.1.1 研究背景与问题描述 |
4.1.2 研究现状 |
4.2 设计目标 |
4.3 去中心化可信多域网络资源共享与切片编排机制设计 |
4.3.1 总体设计思路 |
4.3.2 基于可信执行环境技术的节点功能组件设计 |
4.3.3 多域网络资源共享与切片编排交易及区块格式设计 |
4.3.4 接入认证和分布式密钥生成机制设计 |
4.3.5 基于资源贡献值和信任度的共识算法设计 |
4.3.6 基于博弈论的双边评价机制设计 |
4.3.7 兼容性方案设计 |
4.4 原型系统实现与评估 |
4.4.1 性能测试评估 |
4.4.2 安全性分析与评估 |
4.4.3 基于博弈论的双边评价机制有效性评估 |
4.4.4 与现有多域网络资源共享与切片编排方案对比 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)基于声音信号的带式输送机故障诊断系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 带式输送机故障诊断技术 |
1.2.2 声音信号故障诊断技术 |
1.3 研究内容及论文安排 |
第2章 带式输送机故障诊断系统总体方案设计 |
2.1 带式输送机故障分析 |
2.1.1 带式输送机基本构成 |
2.1.2 主要故障类型 |
2.2 故障诊断系统总体方案设计 |
2.3 故障诊断系统硬件设计 |
2.3.1 控制器模块 |
2.3.2 数据采集模块 |
2.3.3 无线传输模块 |
2.4 故障诊断系统软件设计 |
2.4.1 DSP与 MATLAB通信设计 |
2.4.2 人机交互界面设计 |
2.5 本章小结 |
第3章 改进的基于小波阈值去噪的算法研究 |
3.1 噪声的特性分析 |
3.2 声音信号时频域分析 |
3.2.1 傅里叶变换 |
3.2.2 短时傅里叶变换 |
3.2.3 小波变换 |
3.3 基于带式输送机的小波去噪算法研究 |
3.3.1 小波阈值去噪基本方法 |
3.3.2 小波模极大值去噪 |
3.3.3 阈值函数的改进 |
3.4 小波去噪仿真实验 |
3.5 本章小结 |
第4章 带式输送机声音信号特征提取算法研究 |
4.1 声音信号特征提取算法分析 |
4.1.1 声音信号时域特征分析 |
4.1.2 声音信号频域特征分析 |
4.1.3 声音信号倒谱域特征分析 |
4.2 带式输送机声音信号MFCC特征提取 |
4.2.1 声音信号预处理 |
4.2.2 快速傅里叶变换 |
4.2.3 Mel滤波器组设计 |
4.2.4 MFCC系数计算 |
4.2.5 带式输送机MFCC特征提取实验 |
4.3 带式输送机的深度学习特征提取 |
4.3.1 声音信号图像化 |
4.3.2 卷积神经网络设计 |
4.3.3 激活函数设计 |
4.3.4 基于深度学习的特征提取实验 |
4.4 本章小结 |
第5章 带式输送机故障诊断仿真实验 |
5.1 深度学习模型训练 |
5.1.1 损失函数设计 |
5.1.2 神经网络超参数及调参 |
5.1.3 模型评价指标 |
5.2 基于VGG16 的带式输送机故障诊断 |
5.2.1 一种类似VGG16 的卷积神经网络搭建 |
5.2.2 基于改进VGG16 的故障诊断 |
5.3 基于SVM的带式输送机故障诊断 |
5.3.1 支持向量机模型设计 |
5.3.2 基于SVM的故障诊断 |
5.4 基于融合算法的SVM故障诊断 |
5.4.1 特征级融合和决策级融合 |
5.4.2 基于融合算法的SVM故障诊断 |
5.5 带式输送机故障诊断实验 |
5.5.1 实验平台搭建 |
5.5.2 实验结果分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(8)移动O2O情境下用户信息搜寻行为研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及问题 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.4 概念界定 |
1.4.1 移动O2O |
1.4.2 信息搜寻 |
1.4.3 信息搜索与信息搜寻的区分 |
1.5 本章小结 |
第2章 理论基础及文献综述 |
2.1 信息搜寻行为相关理论基础 |
2.1.1 信息经济学理论 |
2.1.2 认知理论 |
2.1.3 人机交互理论 |
2.2 信息搜寻行为经典理论与模型 |
2.2.1 问题解决理论 |
2.2.2 意义建构理论 |
2.2.3 ASK理论 |
2.2.4 信息搜寻行为模型 |
2.3 国内外信息搜寻行为研究综述 |
2.3.1 国内信息搜寻行为研究热点分析 |
2.3.2 国外信息搜寻行为研究热点分析 |
2.3.3 信息搜寻研究述评 |
2.4 移动O2O研究综述 |
2.4.1 移动O2O概述 |
2.4.2 国内外移动O2O研究现状 |
2.4.3 移动O2O研究述评 |
2.5 本章小结 |
第3章 移动O2O情境下用户信息搜寻行为模型构建 |
3.1 研究设计 |
3.1.1 研究问题分析 |
3.1.2 研究方法介绍 |
3.2 数据收集 |
3.2.1 样本选择 |
3.2.2 资料收集与整理 |
3.2.3 数据分析工具 |
3.3 编码过程 |
3.3.1 开放性编码 |
3.3.2 主轴性编码 |
3.3.3 选择性编码 |
3.4 理论饱和度检验 |
3.5 模型构建与阐释 |
3.5.1 信息搜寻行为过程 |
3.5.2 信息搜寻行为影响因素 |
3.6 本章小结 |
第4章 移动O2O情境下用户信息搜寻行为驱动因素的实证研究 |
4.1 移动O2O情境下用户信息搜寻行为特征分析 |
4.2 研究模型与假设 |
4.2.1 “动机、机会、能力”(MOA)模型 |
4.2.2 技术接受与使用统一理论(UTAUT) |
4.2.3 研究模型构建 |
4.2.4 研究假设提出 |
4.3 研究方法设计 |
4.3.1 问卷设计 |
4.3.2 数据收集 |
4.4 数据分析与模型验证 |
4.4.1 描述性统计分析 |
4.4.2 信度与效度分析 |
4.4.3 多重共线性与共同方法偏差分析 |
4.4.4 模型验证 |
4.5 结果讨论 |
4.6 本章小结 |
第5章 移动O2O情境下用户信息搜寻过程的实验研究 |
5.1 研究问题 |
5.2 研究设计 |
5.2.1 研究方法 |
5.2.2 样本选择 |
5.2.3 实验任务设置 |
5.2.4 研究变量测度 |
5.2.5 实验流程设计 |
5.3 研究结果分析 |
5.3.1 个体特征对移动O2O情境下用户信息搜寻行为的影响 |
5.3.2 任务特征对移动O2O情境下用户信息搜寻行为的影响 |
5.4 结果讨论 |
5.5 本章小结 |
第6章 移动O2O情境下用户信息搜寻满意度关键影响因素研究 |
6.1 研究设计 |
6.2 数据采集 |
6.2.1 移动O2O情境下用户信息搜寻满意度影响因素集 |
6.2.2 问卷发放与回收 |
6.3 基于信息增益理论的关键影响因素识别和模型构建 |
6.3.1 信息增益值计算 |
6.3.2 关键影响因素识别 |
6.3.3 关键影响因素模型构建 |
6.4 基于支持向量机(SVM)的预测模型构建与精度分析 |
6.4.1 支持向量机(SVM)建模 |
6.4.2 预测模型构建与精度分析 |
6.5 结果讨论 |
6.6 本章小结 |
第7章 移动O2O情境下用户信息搜寻行为引导与优化策略 |
7.1 移动O2O情境下用户信息搜寻行为引导策略 |
7.1.1 触发用户信息需求 |
7.1.2 提高用户信息素养 |
7.1.3 改善信息搜寻环境 |
7.2 移动O2O情境下用户信息搜寻行为优化策略 |
7.2.1 提高信息质量 |
7.2.2 提升服务质量 |
7.2.3 隐私保护与信息安全 |
7.3 本章小结 |
第8章 研究结论与展望 |
8.1 研究结论 |
8.2 研究创新点 |
8.3 研究局限与展望 |
8.3.1 研究局限性 |
8.3.2 未来研究展望 |
参考文献 |
附录 |
附录1 移动O2O情境下用户信息搜寻行为研究过滤式问卷 |
附录2 移动O2O情境下用户信息搜寻行为研究访谈提纲 |
附录3 移动O2O情境下用户信息搜寻行为驱动因素调查问卷 |
附录4 移动O2O情境下用户信息搜寻满意度关键影响因素调查问卷 |
在读期间所取得的科研成果 |
致谢 |
(9)基于区块链和强化学习的车联网任务卸载策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1选题背景和意义 |
1.1.1车联网技术背景 |
1.1.2 雾计算技术背景 |
1.1.3 车辆雾计算研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 雾计算与任务卸载研究现状 |
1.2.2 车辆雾计算研究现状 |
1.3 车辆雾计算面临的问题及挑战 |
1.4 课题研究内容 |
1.5 全文内容安排 |
第2章 相关技术架构及理论概述 |
2.1 车联网体系架构概述 |
2.2 雾计算架构概述 |
2.3 相关理论概述 |
2.3.1 强化学习 |
2.3.2 区块链技术 |
2.4 本章小结 |
第3章 基于区块链和智能合约的安全任务卸载方案研究 |
3.1 系统模型 |
3.1.1 基于区块链的车辆雾计算架构 |
3.1.2 任务卸载威胁模型 |
3.1.3 任务卸载延时模型 |
3.1.4 优化目标 |
3.2 基于区块链和智能合约的任务卸载方案 |
3.2.1 系统设置 |
3.2.2 智能合约的构建 |
3.2.3 区块链的构建 |
3.3 本章小结 |
第4章 基于机器学习的智能任务卸载方案研究 |
4.1 问题归纳 |
4.2 问题转换 |
4.3 服务器可信度评估 |
4.4 QUOTA-UCB算法 |
4.5 本章小结 |
第5章 性能分析与仿真实验 |
5.1 性能分析 |
5.2 仿真验证 |
第6章 结论与展望 |
参考文献 |
附录 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(10)LEO卫星网络的可靠性路由算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本论文主要内容及贡献 |
1.4 本论文结构安排 |
第二章 卫星通信系统及路由技术概述 |
2.1 卫星通信系统分类 |
2.1.1 依据轨道高度划分 |
2.1.2 依据轨道动力学划分 |
2.1.3 依据通信组网方式划分 |
2.2 星座式卫星网络 |
2.2.1 星座式卫星网络种类 |
2.2.2 低轨卫星星座分析 |
2.3 卫星网络路由技术 |
2.3.1 路由域分析 |
2.3.2 路由面临挑战 |
2.4 本章小结 |
第三章 基于QoS保障的LEO卫星网络可靠性路由算法 |
3.1 引言 |
3.2 基础概念及相关定义 |
3.2.1 卫星星座模型 |
3.2.2 相关参数定义 |
3.3 算法设计 |
3.3.1 基本思想 |
3.3.2 全网链路状态数据库更新 |
3.3.3 可靠性路由模型建立 |
3.3.4 路由模型求解 |
3.3.4.1 存在最优解 |
3.3.4.2 不存在最优解 |
3.3.4.3 路径信息压缩编码 |
3.4 仿真设计及结果分析 |
3.4.1 仿真环境和参数设置 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 基于节点信任度的LEO卫星网络安全路由算法 |
4.1 引言 |
4.2 基于D-S证据理论的LEO卫星网络信任评估模型 |
4.2.1 D-S证据理论知识 |
4.2.1.1 基础定义 |
4.2.1.2 Dempster合成法则 |
4.2.2 卫星网络直接信任模型 |
4.2.3 卫星网络间接信任模型 |
4.2.4 卫星网络聚合信任模型 |
4.3 算法设计 |
4.3.1 基本思想 |
4.3.2 基础路由模块 |
4.3.2.1 位置信息推导阶段 |
4.3.2.2 LSDB初步建立阶段 |
4.3.2.3 LSDB修正阶段 |
4.3.2.4 路由计算阶段 |
4.3.2.5 本地端口状态标识更新阶段 |
4.3.3 动态信任评估处理模块 |
4.3.3.1 恶意卫星节点处置 |
4.3.3.2 风险通知LSU报文处理 |
4.3.4 动态健康诊断处理模块 |
4.3.4.1 动态检测链路故障发生与处置 |
4.3.4.2 动态检测链路故障恢复与处置 |
4.3.4.3 健康通知LSU报文处理 |
4.4 仿真设计及结果分析 |
4.4.1 仿真环境和参数设置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
四、一种基于优化状态转换信任度的增强型学习算法(论文参考文献)
- [1]面向人工智能产品的人物角色构建策略研究[D]. 徐楷地. 江南大学, 2020(04)
- [2]基于矩阵分解的个性化电影推荐算法研究[D]. 李锟. 哈尔滨理工大学, 2020(02)
- [3]蜂窝车联网能效及安全性提升方案研究[D]. 赖晨彬. 重庆邮电大学, 2020(02)
- [4]基于SEAndroid的机顶盒安全策略动态分析与配置技术研究与设计[D]. 张卫东. 福州大学, 2018(03)
- [5]一种基于优化状态转换信任度的增强型学习算法[J]. 柏挺峰,吴耿锋. 计算机工程, 2004(01)
- [6]去中心化可信互联网基础设施关键技术研究[D]. 何国彪. 北京交通大学, 2021(02)
- [7]基于声音信号的带式输送机故障诊断系统研究[D]. 孙永明. 曲阜师范大学, 2021(02)
- [8]移动O2O情境下用户信息搜寻行为研究[D]. 曹越. 吉林大学, 2021(01)
- [9]基于区块链和强化学习的车联网任务卸载策略研究[D]. 孙萌. 华北电力大学(北京), 2021(01)
- [10]LEO卫星网络的可靠性路由算法研究[D]. 李航. 电子科技大学, 2021(01)