一、移动计算中的规则提取与规则更新研究(论文文献综述)
郭秋菊[1](2019)在《面向区域覆盖的移动群智感知网络任务分配的研究》文中认为现代移动通信设备已经发展成为功能强大且用途广泛的计算平台,同时大量设备构建的感知网络能够实现信息快速的获取和交互。在这样的背景下,移动群智感知网络应运而生。群智感知利用拥有大量用户的优势可以实现大规模数据感知,但是如何为移动用户分配合适的感知任务变成一个具有挑战性的问题。本文针对基于区域覆盖的移动群智感知网络任务分配进行一系列研究,主要内容包括:提出一种基于圆盘覆盖的确定任务观测点的算法(本文简称为DC-PO)。首先基于感知平台用户的历史轨迹数据,用典型的DBSCAN算法,挖掘出任务区域的热点位置,然后利用DC-PO算法实现对热点位置的覆盖,从而完成任务观测点的确定。此外,为使实验结果显示的更加形象,开发了模拟实验平台,在网格分布和随机分布两种情况下实现以较少的观测点完成对任务区域的覆盖。为了有针对地向移动用户推送任务消息,使用基于循环神经网络的位置预测模型(本文简称为LPM-RNN)对用户的移动行为进行建模,预测用户的下一位置。仿真实验采用Geo Life数据集对预测模型进行验证,能够以较高的精确度对用户位置进行预测。提出一种实现感知平台效用最大化的任务分配模型(本文简称MPU-TA),在感知任务时间约束下将感知任务分配给移动用户同时最大化感知平台的效用。将制定的优化问题转化为两阶段问题,第一阶段采用FCMPGA算法解决路线规划问题,第二阶段基于用户到观测位置的距离和用户信誉值因素对任务进行分配。仿真实验结果表明MPU-TA所得的分配方案在平台获得的利润方面远高于没有进行路径规划的随机分配任务,同时MPU-TA根据用户的历史感知情况进行任务分配,解决了感知数据质量的不稳定性问题。
邢瀚文[2](2018)在《海量资源环境下认证授权关键技术研究与实现》文中指出随着信息化技术的发展,海量数据的出现亟需我们关注其安全问题,访问控制技术作为信息安全中重要的环节,一个适用于海量资源环境下的访问控制技术对于保障海量数据安全非常重要。然而海量资源环境下的数据和以往的静态数据不同,这些数据通常呈现规模巨大、高速到达、数据异构等特点。海量资源环境场景的不同也导致访问控制技术有所区别,本文主要就云场景和海量业务环境这两个典型的海量资源环境的进行了研究,提出了适用于海量资源环境的认证和授权方案以及系统实现。本文做出的研究内容如下:(1)提出了一个基于数据流风险评估的动态访问控制模型。云环境作为典型的海量资源环境场景,存储了海量的资源,并且还需要向外部环境提供资源服务、存储服务、计算服务等。然而云内部环境的动态性和不可控的外部环境都为云中的访问控制技术带去了挑战,传统的基于静态规则的访问控制技术已经无法满足云中的安全需求,因此本文针对云环境的动态性特点,将用户请求的上下文历史环境视为数据流,利用数据流检测方法对当前请求进行风险评估,最后将风险评估结果和策略规则评估结果综合对用户进行综合决策。该方法能适应云环境中的动态性,提高云环境中访问控制的安全性。(2)提出了一个基于序列异常检测的动态授权策略。海量业务环境和云环境不同,作为海量资源环境下的另一种场景,在这类场景下,访问控制技术更关注用户的任务和资源的授权关系。因此本文就海量业务下基于任务的授权管理不完善的问题,提出了一个基于序列异常检测的动态授权策略。该模型通过将用户历史任务形式化为序列,以历史正常的任务请求序列模式来对当前任务请求序列进行检测,从而实现对任务的动态授权。(3)在公安大数据平台上,设计了统一安全管理平台,并在该平台中采用本文提出的基于数据流风险评估的动态访问控制和基于序列的动态授权策略,实现了用户的动态认证和授权。并对统一安全管理平台的信息管理模块、数据预处理模块、身份认证和动态授权模块、以及策略库更新模块进行了详细设计描述。展示了相关的系统界面截图,通过系统的实际应用效果验证了本文提出模型的可用性。
肖文华[3](2017)在《恶劣环境下移动云计算协同方法研究》文中指出随着移动智能设备不断在恶劣环境(如战场和灾害环境)推广使用,如何应对该环境下移动设备本身能力受限成为其中面临的关键问题。移动云计算正成为一种新兴的计算模式,其基本思想是借助云端“用之不竭”的资源,解决移动设备本身能力受限的问题。基本方法是将移动设备本身不能满足的的计算、存储等任务卸载至数据中心云中进行处理,从而提高任务处理速度,节省移动设备能量。在此模式中,如何通过云端与移动端的协同、实现资源充分利用同时提高任务处理效能是其中的核心问题。传统研究主要面向城市应用场景,假设网络基础设施完善,远端云资源随时可用且可靠,但这种假设并不适用战场等恶劣环境下的应用场景。此外,既有协同研究大多局限于基于任务卸载的移动端和云端协同,而对于恶劣环境下的场景研究不足。基于此,本文以战术边缘应用场景为示例背景,研究了恶劣环境下移动云计算在不同层级、不同业务类型下的协同机制问题,以有效应对恶劣环境下移动云计算服务所面临的问题。论文的主要内容和创新点包括以下几个方面:首先,提出了适应恶劣环境的远端-近端-本地三层级的移动云协同框架。传统研究主要面向城市应用场景,通过将移动设备负载卸载至远端云以提高移动设备能力。在战场等恶劣环境下,网络动态、环境敌对,远端云不再随时可获取,这对移动端获取可靠云服务提出了巨大挑战。针对此问题,本文通过分析恶劣环境对移动云系统的要求,设计了适应恶劣环境的远端数据中心、近端微云以及本地移动设备云三层级协同框架,旨在通过利用一切可利用的资源进行任务处理、数据传输和存储。阐述了各层级的协作模式,首次提出了动态流程重构机制以满足协同关系的快速、动态重组的要求,为恶劣环境实现移动云计算提供总体方案。其次,提出了考虑容错的移动设备云内协同任务处理优化机制。移动设备云内协同是一种当远端云和近端微云(Cloudlet)都不易获取时,解决单个移动设备性能瓶颈的有效途径。已有研究虽然考虑了网络不稳定因素,但未考虑节点不可靠导致任务失效的影响。基于此,本文将任务执行的可靠性引入移动设备群组协同任务卸载机制中,以提高节点易损毁情况下任务成功执行的概率。此外,传统研究假设节点每次接触传输数据量固定,不适应动态网络实际情况。本文将数据传输建模成多次接触传输模型,支持多次接触传输数据。提出了基于概率路径的任务和数据协同卸载方法以及自适应的任务备份决策算法。实验结果表明所设计的算法相比一些典型算法任务执行成功的概率提高了约30%且能耗节约20%。再者,设计了面向融合任务处理的多Cloudlet协同机制。多Cloudlet协同是解决移动端大量突发任务的有效方法,通过充分利用多Cloudlet的资源,提高任务处理速度和效能。本文以战场数据融合为例,基于MapReduce框架研究了多Cloudlet协同处理机制。将多Cloudlet协同任务处理问题建模成考虑处理代价、传输代价、存储代价以及延迟代价的任务分配,资源供给以及Reducer选择协同优化问题。并基于Lyapunov框架设计了可在线实现的高效算法。实验结果表明所提算法能够适应数据处理需求的动态变化分配资源,且相比一些典型方案在数据处理代价和延迟代价方面有显着优势。最后,设计了面向密集数据共享的移动设备云协同机制。数据共享是战场等恶劣环境场景中移动设备间面临的主要业务之一。本文针对该场景下网络带宽低且不稳定的特点,提出了基于移动设备云的群组协同数据共享机制,从而降低中心节点压力,提高数据共享效率。将数据协同传输问题建模成长时间的效用最大化问题,且将移动节点的合作激励机制和能耗因素作为约束。此外,考虑到协同小组中各移动节点角色不同,对数据获取的时效性要求也不同,在协同决策模型设计时考虑了QoE异构情况。通过对原问题的简化并利用Lyapunov优化框架,设计了高效的数据传输和接口选择协同策略。实验结果表明所设计方案能够优先向高QoE级别节点分配网络资源,且相比现有算法明显提高系统效用并降低节点能耗。
朱宇峰[4](2017)在《电商金融大数据价值提取与空间关联挖掘应用研究》文中认为随着搜索引擎、云计算、人工智能这些新兴技术的成熟和普及,人类在日常中产生的数据量出现了前所未有的爆发式增长,催生了“大数据”时代的到来。在这种背景下,互联网与传统金融业的“碰撞”使得互联网金融应运而生。互联网金融的诞生满足了中小微企业和大众金融消费者的需求,弥补了传统金融机构的不足,为普惠金融的发展提供新的思路。其中,以电子商务平台为核心的电商金融在所有互联网金融模式中影响最大,引起了整个行业和社会的高度关注。电商金融行业本身就是一个基于数据的产业,行业内拥有着大量的多源异构数据,一方面是自身内部电商平台的海量历史交易数据;另一方面是互联网和社交媒体上的外部数据。因此,如何具备从电商金融大数据中提取和挖掘所蕴含数据价值的能力将决定未来整个电商金融行业的竞争力。本文针对上述问题,在分析电商金融大数据特征及价值、国内外基于空间关联规则的挖掘方法以及大数据挖掘研究现状的基础上,采用分布式搜索引擎技术,定制网络爬虫从电商金融行业的多源异构数据中获取所需要的银行卡和淘宝店铺数据,设计相应的Spark并行算法对数据预处理,建立倒排表和二级索引文件,为后面的大数据分析平台提供数据源。确定数据来源后,运用MECE分析法并结合行业内多位金融业务专家评分得到企业信用风险评价候选指标集及量化方法,分析指标相关性和风险定级。接着,利用大数据机器学习库中的随机森林算法对候选指标集特征选择,设计基于Hash结构的多级空间关联规则算法来挖掘企业风险信息,构建出信用风险评估与智能预警模型。最后,将机器学习、挖掘算法库、信用风险评估与智能预警模型、大数据存储与分布式计算能力进行封装,搭建基于Spark on YARN的电商金融大数据分析平台,对所研究模型的准确度和平台实用性进行验证。以淘宝平台某旗舰店一年的日常经营数据、银行卡资金往来数据和管理层群体数据作为数据源,利用电商金融大数据分析平台对店铺进行经营行为分析,提供信用风险评估与审批授信和贷后风险预警管理服务,证明构建的信用风险评估与智能预警模型能够达到预期要求,具有较高的可信度。
李娜[5](2016)在《基于垂直搜索引擎的农业信息推荐关键技术研究》文中研究说明互联网已经成为人们获取信息资源的重要渠道,面对浩如烟海的互联网信息,个性化的信息推荐是未来信息服务的发展方向。另一方面,各级政府和部门投入大量资源建立了涵盖农业科技、畜牧、水产、农垦、农机等领域的信息平台,由于农村地区信息基础建设的缺乏,广大农业生产经营者在信息分析、信息处理等方面能力的匮乏,导致这些对农业生产具有重要指导意义的信息却无法有针对性的传播到农业生产经营者手中。涉农人员仅依靠大众媒体、农业信息机构和口头传播的方式,很难获取到个性化的农业信息服务。该研究的目标是将散布在互联网上的大量农业相关信息进行采集、分析和处理,准确把握涉农用户的意愿和需求,主动将需求信息精准的传播到涉农用户手中,提高农业信息的在农业生产过程中的指导作用和社会经济效益。现有的推荐系统在农业领域的应用主要存在三个问题,一是农业领域信息专注度不够;二是涉农用户兴趣过拟合和冷启动问题;三是现有的信息推荐系统未根据农业的属性特色实现涉农用户个性化的分类和推荐问题。针对以上问题,本研究对农业信息推荐系统的数据源、用户兴趣模型、推荐算法三个重要部件的关键技术进行了深入的研究。主要包括:农业信息采集与分析、用户兴趣模型构建、推荐模型构建和推荐算法改进、软件自主决策机制等关键技术,为个性化农业信息推荐服务的实现提供技术支撑。论文的主要研究工作概括如下:1.通过对搜索引擎功能和搜索效果的比较研究,设计了基于Nutch的农业垂直搜索引擎,实现互联网农业信息的采集、过滤和分析,构建了农业信息推荐资源库。针对垂直搜索在农业领域的应用特点和面临的不足,采用字标注分词技术和参考农业专业术语语料库识别新词的方法改进了搜索引擎的分词模块,实验表明,该分词模块的分词效果与其他分词系统相比,对农业领域文本信息的分词准确度有所提高,结合对种子URL质量的控制,增强农业相关网页的抓取精度和深度。2.针对农业网络资源存在的空间属性表示不统一、显性表达缺失的问题,研究农业领域空间属性信息提取方法,提出了一种借助行政区划本体库对农业领域空间属性的辨别和抽取方法,设计了显性空间属性抽取算法和基于通用搜索引擎的隐性空间属性抽取算法,采用卡方检验的方法解决了隐性空间属性抽取方法中返回空间属性不唯一的问题。两种抽取算法可有效标注网页信息中的空间属性信息,实现用户和项目地域特征的提取,为涉农用户兴趣模型中地域标签的建立和基于地域特征的个性化农业信息推荐模式的实现提供必要的信息。3.采用问卷调查的方法对涉农人员的农业信息需求情况和获取信息方式进行了研究,针对现有的农业信息服务方式无法实现个性化服务的现状,构建了全面反映涉农用户兴趣的模型ATBUIM。选定涉农用户的显式和隐式信息来源,研究了用户背景、浏览行为对用户兴趣度的估算方法和权重,构建了基于互信息和农业领域资源分类标签的贝叶斯网络涉农用户兴趣模型,将农业领域标签间的互信息作为节点条件概率,采用结构学习的方法实现模型的更新和优化。该模型将用户兴趣信息进行加权处理,体现不同类型信息的在模型构建中的比重,更加全面和准确的反映涉农用户的兴趣领域,为实现精准、有效的农业信息推荐算法奠定基础。4.分析和比较了三种推荐算法,针对传统推荐算法存在的冷启动和数据稀疏问题,提出了解决方法和策略,设计了高效的组合推荐算法模型。提出添加特征标签改进算法相似度的方法,解决了传统基于内容推荐算法中新用户无法推荐的问题。针对协同过滤算法中存在的数据稀疏性问题,提出了结合涉农用户的评分、特征因素与农业项目的评分、特征因素的协同过滤算法,算法中目标用户和目标项目的预测评分均为最近邻居综合了评分相似度和特征相似度的结果,加权结合两项预测评分获得最终推荐结果,经实验表明,改进的协同过滤算法在相同数据稀疏度的环境下平均绝对值偏差更小,推荐精度表现更好。针对单推荐算法存在的不足,基于泛函网络提出了一种组合推荐算法,构建了组合推荐模型。实验表明,组合推荐算法计算用户对项目的预测评分更接近用户对项目的实际评分。5.针对信息推荐服务模式在新的网络环境下能够主动调整自身结构、状态和行为的服务需求,提出了一种面向农业领域的软件自主决策机制。基于本体将农业网络信息中的领域知识、消息和服务信息等信息构建模型,设计了面向农业领域知识的思维决策模型AKDM,将环境信息转换成信念、愿望和意图集合,并利用信念-愿望-意图之间的决策推理关系指导Agent完成农业信息推荐行为。分析和实验表明,该机制在农业领域知识和规则的约束下,实现了自主思维决策过程,完成了农业信息的推荐。综上所述,论文对互联网农业信息的有效搜索、涉农用户兴趣模型构建、农业信息精准推荐算法和软件自主决策机制做出的研究,可以为农业领域信息个性化推荐服务的实现提供技术支撑。
赵洪秀[6](2014)在《细胞自动机在移动计算中的研究》文中指出随着国家的日益发展、人们生活水平的提高,越来越多人希望能通过智能移动终端享受更为流畅的移动体验,追求能随时随地无缝地访问各种媒介内容和应用程序,但是移动终端自身的计算能力与人们的需求增长速度不一致导致消费者个性化的需求不能即时得到回应。本文提出基于细胞自动机的移动负载转移均衡思想,将瘦客户端的计算能力转移到移动服务端,借助基于细胞自动机的移动Agent模型,减轻因服务器端负载均衡所承受的压力,使服务器端快速计算,从而避免移动终端自身短板问题(因电池容量小、自身尺寸小等先天不足导致适合人们需求的应用有限)给消费者带来的时延问题、设备消耗功率大的问题,满足人们多样化、个性化的需求。本论文的工作着重围绕从细胞自动机自身并行性角度,如何让移动服务器端实现负载均衡和节约系统资源以更好地响应客户端请求。首先论述解析细胞自动机相关理论,在此基础上,提出细胞自动机的环境建模方法和该模型方法的要点(限制条件、结构设计、边界条件和演化规则)进行讨论,对Pascal’s Triangle Rule和Bermuda Triangle Rule两个规则的稳定性进行仿真比较,以确定适合应用于移动计算的细胞自动机演化规则,然后提出基于细胞自动机的移动Agent模型,详细描述其构成,并采用总响应时间指标比较其性能和进行实验分析。针对基于细胞自动机的移动Agent模型的静态平均分配策略,改进为采用动态分配策略,以便更好实现负载均衡和节约系统资源。通过讨论该模型在移动计算的推荐系统中的应用实例,说明模型的实用性及有效性。本论文的贡献与创新主要有:1)对一维细胞自动机的Bermuda Triangle Rule和Bermuda Triangle Rule两个规则在移动计算中的稳定性进行数学建模比较,得出Bermuda Triangle Rule是适合移动计算的细胞自动机规则的结论。2)重点工作是提出基于细胞自动机的移动Agent模型,详细讨论模型的构成部分并进行性能分析。在此基础上,将基于细胞自动机的移动Agent模型应用到改进推荐系统。3)针对细胞自动机平均分配任务的策略提出改进算法,采用动态分配策略并进行数学描述。
张源[7](2014)在《安卓平台安全性增强关键技术的研究》文中指出互联网技术的进步推动了计算模型的深刻变革。继云计算之后,移动计算是现如今炙手可热的新型计算模型。通过移动互联技术,移动设备可以方便地接入互联网,这使得传统在移动终端上难以满足的复杂计算需求可以便捷地转移到云平台中。与此同时,移动设备提供的强大编程能力以及便携的特点,极大丰富了移动互联计算能够带来的服务。基于对移动智能终端飞速发展的前景预期,IT工业界各大巨头如谷歌、苹果、微软均推出自己的移动智能终端平台。在移动计算中,得益于开源、免费特性的安卓平台在全球范围内获得了巨大的成功,目前已广泛应用于日常消费领域、企业领域、政府及军队、汽车、工业制造等领域。随着安卓平台在关系到国计民生的各个领域发挥越来越大的作用,其安全性问题变得不容忽视。目前,安卓平台恶意软件泛滥、软件漏洞层出不穷,安全性增强技术已经成为安卓平台在各个领域应用中亟需研究的一个问题。然而,安卓平台在系统结构、应用分发模式、版本管理、编程模型及运行平台方面的独有特征在为安卓平台普及化助力的同时,也为安卓平台安全性增强技术的研究带来了诸多挑战,面临的突出问题有:1)海量安卓应用的分析,针对安卓应用的分析技术必须支持海量应用的自动化分析。2)多层软件栈的协同,针对安卓平台的安全性增强研究需要合理地协同Linux内核与安卓框架层来实现完备的安全性增强方案。3)灵活的部署能力,考虑到安卓版本的碎片化问题,针对安全漏洞的修复技术需要不依赖于对系统或者应用程序的修改。4)对性能的影响,由于安卓平台运行在计算能力受限的无源设备中,安全性增强研究需要兼顾到系统性能的优化技术。当前,安卓平台及其生态系统正在快速发展,针对安卓平台安全性的研究也在不断进行。现有研究主要集中在以下几个方面:1)恶意软件分析与检测,致力于通过对软件行为的分析提取代表恶意软件的行为特征,以实现对已知和未知恶意软件的检测。例如DroidScope通过在本地代码执行级别识别Java代码的执行,从而可以有效地分析安卓恶意软件中Java代码的行为。2)漏洞分析与检测,致力于通过对安卓平台编程机制的剖析,分析攻击场景并采用代码分析技术检测现有应用程序中的漏洞。例如CHEX通过数据流分析和代码切片枚举技术实现了对应用程序中组件劫持漏洞的精确检测。3)系统安全性增强,力图通过对安卓系统现有安全机制进行增强,以防范针对安卓系统和应用软件的攻击方式。例如,IPC Inspection通过引入进程通讯自省技术,可以防范应用程序间的权限委托攻击。TrustDroid提出基于域的程序隔离技术,力图保护受信任的程序不被未受信任程序攻击。然而,当前针对安卓平台安全性的研究存在着一些问题,大部分系统安全性增强工作只能部分地解决现有针对安卓系统的攻击。由于还未完全考虑到安卓系统安全机制自身存在的问题,现有工作无法有效地在系统层面对安全性进行增强,进而无法通用地防范现有针对安卓系统的多种攻击。另外,现有软件分析工作无法有效地刻画安卓软件与系统之间的敏感行为以及安卓软件内部的敏感行为。安卓平台在系统架构、编程模型等方面的独有特征使得现有方法在分析效果、分析完整性等方面效果很差。此外,安全性技术的引入会带来显着的性能开销。目前针对安全技术的研究并未完全考虑到安卓平台运行环境受限带来的对性能的挑战。本文在充分理解安卓平台特征的基础上,针对安卓平台的两大重要组成部分一应用商城和终端系统提出了系统化的安全性增强方案。本文从软件分析、系统加固和性能优化三个角度提出了增强安卓平台安全性的关键技术,即基于权限使用行为的程序安全性分析技术、基于上下文跟踪的系统安全性增强技术、基于细粒度权限框架的安全性应用研究、基于寄存器映射的系统性能优化技术。与现有研究相比,本研究借助于对安卓平台编程模型和安全机制的深入分析,从真实的安全问题出发设计出适用于应用商城和终端系统的安全性增强技术方案,测试表明这些技术可以有效地分析安卓应用软件的行为和提高安卓系统的安全性。此外,本研究提出的性能优化技术可以显着提升系统性能,弥补安全性增强技术的引入带来的性能开销,从而更好地支持这些技术在真实环境中的应用。具体而言,本文的主要贡献如下:1.首次提出了基于权限使用行为的软件安全性分析技术,设计并实现了VetDroid分析系统以完成对安卓软件行为安全性的自动化分析。VetDroid系统基于权限使用行为,通过对安卓软件的动态分析,在分析期间自动化提取软件内部与权限有关的行为,从而离线构建出软件对权限的使用行为模型。为了全面地、精确地提取软件在执行过程中对权限的使用行为,VetDroid系统设计了系统化的权限分析技术,以识别软件对权限的显式使用和隐式使用。VetDroid系统不但可以有效分析恶意软件中存在的恶意行为,还可以分析良性软件中存在的不良行为。通过对软件分析过程进行并行化,VetDroid系统平均仅需2.2分钟即可完成对一个软件的分析。2.首次提出基于上下文跟踪的系统安全性增强技术,设计并实现了FineDroid系统以支持上下文敏感的权限管理。FineDroid系统设计了系统级的上下文跟踪技术,自动地在程序执行过程中跟踪上下文信息。FineDroid系统中的上下文信息不但包括单个应用程序内部的执行上下文,还包括多个协作应用程序之间的交互上下文。为了支持上下文信息在程序执行过程的无缝传播,FineDroid重点解决了上下文信息在程序组件交互、线程交互以及事件交互过程中的传播。为了实现灵活的权限控制,FineDroid系统设计了一套规则语言以描述上下文敏感的权限管理策略。FineDroid系统可以对程序中使用权限的行为进行灵活和强有力的控制,从源头杜绝程序对权限的滥用,从而提升系统的安全性。3.首次基于上下文敏感的细粒度权限框架进行安全性增强应用的研究,面向终端用户、系统管理员和应用开发者设计并实现了三个安全性增强系统。Aurasuim+系统提供给终端用户即时权限授予的能力。通过Aurasuim+,用户可以将每一次权限授予的决定与当时应用程序的使用场景进行关联,从而一方面可以有效地识别应用程序申请权限的目的,另一方面降低对用户的干扰。DroidFence系统提供给系统管理员自动化修复权限泄露漏洞的方法。基于DroidFence,系统管理员可以通过添加规则的方式在不修改任何应用程序和安卓系统的前提下,修复应用中存在的权限泄露漏洞。CompJail系统提供应用开发者划分程序内部细粒度权限沙箱的能力。应用开发者可以对内嵌的第三方代码插件进行单独的权限控制,从而实现对未验证的代码插件进行限制。4.首次提出基于寄存器映射的系统性能优化技术,设计并实现了Swift即时编译系统,在不牺牲生成代码质量的前提下完成对Java方法的轻量级动态编译。Swift系统针对采用虚拟寄存器的Java字节码,基于Java程序在使用虚拟寄存器时的特性,发现超过90%的Java方法使用不超过11个虚拟寄存器。由于目前安卓设备大多运行在基于RISC架构的ARM处理器上,而ARM处理器具有丰富的物理寄存器资源。Swift系统通过将物理寄存器直接映射到虚拟寄存器实现快速的寄存器分配。此外,由于在将Java代码编译到基于虚拟寄存器的字节码时已经使用了近乎最优的寄存器分配算法,因此通过寄存器映射生成的二进制代码具有较高质量的寄存器使用策略。实验证明,与安卓原有的即时编译系统相比,Swift系统可以在引入很小的内存增长的情况下,系统性能提升比达到40%。
荆艳艳[8](2012)在《面向智慧家庭情境感知的物联网信息融合技术研究》文中进行了进一步梳理随着微电子技术及通信技术的迅猛发展,使得传统的以计算机为中心的计算模式慢慢转变为以人为中心的普适计算模式。于是逐渐提出了物联网的概念,它允许人们通过不同的终端,如手机、PDA、电脑等随时、随需地接入物联网中,以便随需接收周围环境信息。家庭是人类生活不可缺少的组成部分,如何能提供一个更加舒适、自在的家庭环境来更好的迎合人们对家庭要求,正是物联网发挥其作用的一个用武之地,而如何处理来自部署在家庭中物联网的大量的变化的环境数据,使得来自多种传感器或多个数据源的数据能最真实、实时的反映这种变化则成为关键中的关键,数据的融合则是必不可少的一个环节。虽然目前研究数据融合的文章很多,但面向家庭环境的数据融合与其他环境中的数据融合有很大的不同。不仅要客观的反映家庭环境的变化,还要考虑环境中人的影响,这也为数据融合提出了一些新问题。在此应用需求下,本文提出了面向家庭的数据融合方法来解决这一问题。首先,从整个系统出发,对以“智慧魔盒”为中心的智慧家庭系统给出总体技术框架,并在此阐述了在一个智慧家庭中可能部署的各种设备、传感器,如何将这上述设备组成智慧家庭系统,并在此给出中间件的体系结构。其次,在对整体架构分析的基础上,为了要实现家庭的智慧化,首先要能够准确地感知家庭环境,这种感知正是建立在家庭中数据收集的基础上的。本节将家庭中能够收集到的数据进行分类,并分析他们每一类各自的特点,根据这些特点给出处理方法。单个或多个数据源的数据就描述了家庭中的某些状态,我们将这些状态称为事件,所以在此定义这些事件,并定义事件的触发条件、及如何对这条规则进行匹配,以便知道发生了这个或那个事件。针对本系统是应用于家庭这一特点,所以充分考虑了人的影响因素,并给出了如何获得用户喜好值(如温度值、光线值等)及通过自学习更新它的办法。最后,描述了连接底层传感器与应用层接口的中间件模块的实现,并介绍了中间件的架构和它所实现的功能。通过这一模块可以对从传感器获取的数据进行转换与融合,并可以通过它对家庭中的硬件设备进行配置,对用户的喜好值进行设置及修改。
吴增红[9](2011)在《个性化地图服务理论与方法研究》文中研究说明新空间信息技术的发展正促使地图服务发生着诸多变化,如服务对象的大众化、空间数据更新的实时化、交互设备的多样化、服务理念的个性化。因此,个性化地图服务(Personalized Map Service,PMS)成为地图学研究中具有挑战性的新课题。本文提出定制与自适应相结合的个性化地图服务概念,并对其理论与方法进行系统的研究与实践,主要研究内容和创新点如下:1.个性化地图服务的研究背景及其相关理论与技术研究现状分析。总结了个性化地图服务及其相关领域中的个性化服务理论、技术与方法,详细分析了国内外个性化地图服务系统的实现、理论与技术框架、知识工程、情境建模、评价等重要方面的研究现状,指出了其中存在的主要问题。2.个性化地图服务理论与技术框架研究,包括概念、理论框架和技术框架。概念研究中明确了个性化地图服务的基本概念、特征及其研究内容,提出了个性化地图服务研究中的关键问题,指出了网络与移动环境中个性化地图服务面临的特殊问题;理论框架研究中含盖了其理论基础与方法,详细介绍了重要理论及其在个性化地图服务中的应用;技术框架研究中分析了个性化地图服务系统的数据流,并根据基本构架部分的划分,分析了各环节中的重要支持技术。3.个性化地图服务知识工程理论与方法研究。系统地研究了个性化地图服务知识工程的理论与方法,为基于知识的个性化地图服务提供基本的理论方法。提出并研究了个性化地图服务系统知识工程的以下内容:知识的内容与特征、知识的获取方式与方法、知识表达方法、知识推理与解释机制、知识库的的构架与维护。4.个性化地图服务模板设计方案与规则获取的实验与算法研究。主要以地图可视化适应设备规则获取、地图可视化适应用户视觉感受与认知规则获取、基于用户浏览行为的兴趣获取、基于用户定制行为的规则获取四个典型实验为例,详细介绍各个实验的实验平台、实验方案与实现、及相应的算法与分析,使用的算法包括统计方法、决策树ID3算法、基于用户浏览行为的兴趣度估计算法、融合用户兴趣度的Apriori关联规则挖掘算法,同时列举了以上四类模板设计方案知识与规则知识获取的相关实验内容。5.个性化地图服务多维情境建模研究。讨论了个性化地图服务情境分类模型的内容及其表示。提出了情境综合模型的函数表达式及其特征,重点对多维情境建模的聚类策略与相关算法进行改进。聚类策略中引入子空间概念,根据ID3算法进行基于熵权的属性集权重向量计算,然后针对各个子空间计算加权距离进行相似度度量,最后根据OPTICS密度聚类算法进行子空间聚类,赋予各多维情境相应的决策规则即可建立情境综合模型。针对情境模型匹配中多个相似度接近的模型难以取舍及情境时序性对匹配的影响,提出了融合概率与时序的情境模型匹配方法模型。研究了多维情境模型的动态更新的原理,描述了基于用户行为的功能模型与用户兴趣模型的动态更新算法。6.个性化地图服务系统评价研究。提出了融合分层评价与启发式评价的个性化地图服务系统综合评价框架及内容;探讨了适用于个性化地图服务系统评价的适应性系统评价方法及地图学认知实验方法,并区分了各种评价方法在不同评价阶段的适用性;讨论了个性化地图服务系统的评价标准;在评价标准的基础上建立了一套评价指标体系,并明确了评价指标之间的层次关系;最后分析了个性化地图服务系统的评价与设计之间的关系。7.个性化地图服务试验系统的设计与实现。基于以上个性化地图服务理论与技术的研究,运用ASP.NET Ajax技术设计实现了个性化旅游网络地图服务系统作为试验系统。构建了试验系统的技术框架与功能框架;针对旅游网络地理信息服务这一主题,构建了系统的用户界面模板、地图符号模板、色彩设计模板、导航功能模板及数据推荐模板;设计实现了部分自适应、个性化实时定制、个性化在线定制离线制图服务;并进行了初步评价。
岳爱萍[10](2008)在《基于时间的用户移动模式挖掘研究》文中指出大多数移动用户在现实生活中的移动行为都有一定规律,如果对其移动日志进行研究,将会找到这些规律,我们称之为用户移动模式。用户移动模式在移动通信网络规划设计、移动性管理及基于位置管理的服务领域都有非常重要的作用。如果将用户移动模式和其他数据信息结合起来,如商务信息,可以发现用户的行为模式,能够为用户提供基于地点和时间多变性的更加个性化的服务。目前,随着移动通信技术与计算机技术的飞速发展,实现了对移动对象进行跟踪定位,从而在移动计算环境中产生了大量的、动态变化的用户移动的时空数据,这些移动日志就是我们研究的对象。数据挖掘技术日趋成熟,已经成为用户移动模式挖掘的一种重要工具。数据挖掘就是从大量有噪声、不完整、甚至是不一致数据集中发现有意义的模式知识。序列模式挖掘是数据挖掘中一种重要的方法,自从R.Agrawal和R.Srikant在1995年提出该方法以来,国内外学者对其进行了大量的研究并提出了很多算法。用户移动模式与序列模式虽然有相似的地方,但是又有其特性,因此序列模式挖掘的方法不能直接用于挖掘用户移动模式。目前关于用户移动模式挖掘的研究有了一定进展,但是大部分研究没有充分考虑时间因素,而是简单的把时间作为形成用户移动序列的依据,在挖掘出来的模式和移动性预测上没有考虑时间因素,而在现实生活中用户的移动与时间有非常密切的关系。本文首先概述了数据挖掘和序列模式挖掘的相关知识,接着介绍了移动计算环境中用户移动性管理和用户移动模式挖掘的相关算法,然后分析了不考虑时间因素的用户移动模式挖掘的一些缺陷,分析时间因素在用户移动模式中的作用,采用一种新的数据预处理方法,和新的支持度计算方法,从而提出基于时间的用户移动模式挖掘算法。在理论研究的基础上,设计并实现了基于时间的用户移动模式挖掘及预测系统,同时结合位置和时间因素进行用户移动性预测;系统使用的数据集由Stanford大学移动仿真研究实验室提供,性能分析显示,基于时间的用户移动模式挖掘有比较好的预测准确度。
二、移动计算中的规则提取与规则更新研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动计算中的规则提取与规则更新研究(论文提纲范文)
(1)面向区域覆盖的移动群智感知网络任务分配的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 移动群智感知研究现状 |
1.2.1 学术研究现状 |
1.2.2 应用成果概述 |
1.3 本文组织结构 |
1.4 本章小结 |
第二章 相关理论知识 |
2.1 移动群智感知体系结构 |
2.2 任务分配的主要研究内容 |
2.2.1 任务分配的基本问题 |
2.2.2 任务分配机制分类 |
2.3 相关技术描述 |
2.3.1 聚类算法 |
2.3.2 启发式算法 |
2.3.3 循环神经网络模型描述 |
2.4 本章小结 |
第三章 区域观测位置的提取机制 |
3.1 引言 |
3.2 相关概念以及数学模型 |
3.3 区域观测位置提取机制 |
3.3.1 区域热点位置分析 |
3.3.2 观测位置提取机制 |
3.4 仿真实验及结果分析 |
3.4.1 区域热点位置分析 |
3.4.2 观测位置提取 |
3.5 本章小结 |
第四章 用户流动模式分析 |
4.1 引言 |
4.2 位置预测模型 |
4.2.1 模型概述 |
4.2.2 轨迹数据特征的提取 |
4.2.3 基于循环神经网络的位置预测模型 |
4.3 仿真实验及结果分析 |
4.4 本章小结 |
第五章 感知任务分配机制 |
5.1 引言 |
5.2 概念及模型描述 |
5.3 基于FCMPGA的观测位置路径规划算法 |
5.4 任务分配机制 |
5.5 仿真实验及结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
发表论文和参加科研情况 |
致谢 |
(2)海量资源环境下认证授权关键技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 研究目标与研究内容 |
1.5 论文章节安排 |
第二章 相关理论与技术 |
2.1 访问控制概述 |
2.1.1 认证与授权 |
2.1.2 访问控制策略、模型与机制 |
2.2 访问控制模型概述 |
2.2.1 传统访问控制模型 |
2.2.2 新型访问控制模型 |
2.3 数据流分析方法 |
2.3.1 数据流概述 |
2.3.2 数据流挖掘算法 |
2.4 序列模式挖掘 |
2.5 本章小结 |
第三章 基于数据流风险评估的动态访问控制模型 |
3.1 引言 |
3.2 云环境下的访问控制模型及问题 |
3.3 动态访问控制模型 |
3.3.1 动态访问控制核心模块 |
3.3.2 动态访问控制实现流程 |
3.4 分析与实验 |
3.4.1 安全性分析 |
3.4.2 实验测试 |
3.5 本章小结 |
第四章 基于序列异常检测的动态授权策略 |
4.1 引言 |
4.2 海量业务环境下的访问控制以及问题 |
4.3 基于序列异常检测的动态授权方案 |
4.3.1 行为序列建模 |
4.3.2 序列模式挖掘 |
4.3.3 序列异常检测 |
4.4 实验分析 |
4.5 本章小结 |
第五章 海量资源环境下认证与授权的设计与实现 |
5.1 实验概述 |
5.2 总体设计 |
5.3 模块详细设计 |
5.3.1 信息管理模块 |
5.3.2 数据预处理模块 |
5.3.3 认证授权模块 |
5.3.4 策略更新模块 |
5.4 界面展示 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(3)恶劣环境下移动云计算协同方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 军事活动重心不断向战术边缘扩散 |
1.1.2 智能移动设备开始广泛应用于战场 |
1.2 恶劣环境下移动云计算协同问题 |
1.2.1 研究意义 |
1.2.2 面临的挑战 |
1.3 国内外研究现状 |
1.3.1 研究机构 |
1.3.2 系统应用 |
1.4 论文的研究内容与创新点 |
1.4.1 研究思路 |
1.4.2 研究内容及创新点 |
1.4.3 论文结构 |
第二章 相关工作综述 |
2.1 移动云计算协同基本概念 |
2.1.1 移动云协同特点 |
2.1.2 移动云协同形式 |
2.2 移动云计算协同架构 |
2.2.1 移动代理 |
2.2.2 游牧服务 |
2.2.3 传统移动云架构 |
2.2.4 移动微云架构 |
2.2.5 移动设备云架构 |
2.3 移动云计算协同技术 |
2.3.1 端云之间的协同 |
2.3.2 云云之间的协同 |
2.3.3 端端之间的协同 |
2.4 本章小结 |
第三章 适应恶劣环境的移动云计算协同架构设计 |
3.1 恶劣环境对系统构建模式的要求 |
3.1.1 协同的广泛性要求系统具有互操作的能力 |
3.1.2 多变的网络环境要求协作具有高生存能力 |
3.1.3 群组任务的多变性需要协作重构的敏捷性 |
3.2 面向协同的移动云信息系统架构 |
3.2.1 远端近端本地三层协作架构 |
3.2.2 各层级协作案例 |
3.3 系统实现关键技术 |
3.3.1 基于资源虚拟化统一互操作平台 |
3.3.2 基于动态虚拟机合成的服务快速“漂移” |
3.3.3 基于动态流程的协同关系敏捷重构 |
3.4 三层协同架构优势分析 |
3.5 关键协同问题分析 |
3.6 本章小结 |
第四章 面向可分割型任务处理的移动设备云协同优化 |
4.1 问题分析 |
4.2 问题建模 |
4.2.1 网络模型 |
4.2.2 任务模型 |
4.2.3 可靠性模型 |
4.2.4 数学形式化 |
4.3 概率路径模型 |
4.3.1 机会路径可用性概率 |
4.3.2 数据传输成功概率 |
4.3.3 单任务分配成功执行概率 |
4.3.4 多任务分配成功执行概率 |
4.4 协同任务卸载算法设计 |
4.4.1 任务卸载初始化 |
4.4.2 任务分配确认 |
4.4.3 任务分配调整 |
4.5 算法理论分析 |
4.5.1 可靠性保证 |
4.5.2 算法复杂度分析 |
4.6 性能评估 |
4.6.1 实验数据集描述 |
4.6.2 仿真实验设置 |
4.6.3 算法的有效性 |
4.6.4 考虑容错的有效性 |
4.6.5对比实验 |
4.7 应用场景 |
4.8 本章小结 |
第五章 面向融合任务处理的多Cloudlet协同优化 |
5.1 问题分析 |
5.2 问题建模 |
5.2.1 预备知识 |
5.2.2 问题模型 |
5.2.3 数学形式化 |
5.3 在线算法设计 |
5.3.1 问题转化 |
5.3.2 问题求解算法设计 |
5.4 理论分析 |
5.4.1 效用最优性 |
5.4.2 队列积压上限 |
5.4.3 最差延迟 |
5.5 性能评估 |
5.5.1 数据集描述 |
5.5.2 实验设置 |
5.5.3 算法的有效性 |
5.5.4参数敏感性实验 |
5.5.5对比实验 |
5.6 应用场景 |
5.7 本章小结 |
第六章 面向密集数据共享的移动设备云协同机制优化 |
6.1 问题分析 |
6.2 问题建模 |
6.2.1 网络模型 |
6.2.2 数据共享模型 |
6.2.3 数学形式化 |
6.3 在线算法设计 |
6.3.1 问题转化 |
6.3.2 在线算法UMA设计 |
6.4 理论分析 |
6.4.1 效用最优性 |
6.4.2 数据队列积压上限 |
6.4.3 合作激励行为 |
6.4.4 Tit-for-tat约束满足条件 |
6.4.5 UMA算法时间复杂度分析 |
6.5 性能评估 |
6.5.1 实验设置 |
6.5.2 算法的有效性 |
6.5.3 理论分析结果的验证 |
6.5.4 考虑QoE异构性的效应 |
6.5.5 对比实验 |
6.5.6 问题复杂性简化以及算法的有效性 |
6.6 应用场景 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 定理证明 |
A.1 定理5.1 证明 |
A.2 定理5.2 证明 |
A.3 定理5.3 证明 |
(4)电商金融大数据价值提取与空间关联挖掘应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状分析 |
1.2.1 基于空间关联规则的挖掘方法研究 |
1.2.2 大数据挖掘的现状和挑战 |
1.3 研究内容和技术路线 |
1.3.1 论文研究内容 |
1.3.2 论文研究的技术路线 |
1.4 论文主要创新和结构 |
1.4.1 论文创新点 |
1.4.2 论文组织结构安排 |
第二章 电商金融大数据价值提取 |
2.1 电商金融大数据特征及价值 |
2.2 基于Spark的分布式搜索引擎 |
2.2.1 基本工作原理 |
2.2.2 体系结构设计 |
2.3 网页搜集与信息提取 |
2.3.1 爬虫搜索策略 |
2.3.2 网页信息提取与存储 |
2.4 网页信息预处理 |
2.4.1 元数据过滤 |
2.4.2 中文分词模型 |
2.5 倒排文件建立 |
2.5.1 主题相关度判定 |
2.5.2 生成倒排表 |
2.6 二级索引 |
2.7 本章小结 |
第三章 基于空间关联规则的企业风险信息挖掘与预警建模 |
3.1 空间关联规则基本概念与定义 |
3.2 数据分析与处理 |
3.2.1 基础数据分析 |
3.2.2 数据预处理 |
3.3 企业信用风险信息分析方法 |
3.3.1 信用风险分析流程 |
3.3.2 信用风险评价指标体系框架 |
3.3.3 候选指标集的确定及量化 |
3.3.4 相关性分析与风险定级 |
3.4 企业信用风险评估与智能预警模型构建 |
3.4.1 基于随机森林的风险特征选择 |
3.4.2 多级空间关联规则算法描述 |
3.4.3 模型建立与评价 |
3.5 本章小结 |
第四章 基于Spark on YARN的电商金融大数据分析平台 |
4.1 技术架构设计 |
4.1.1 Spark on YARN框架 |
4.1.2 大数据分析平台云架构 |
4.2 实验环境与算法性能分析 |
4.2.1 Spark on YARN集群部署 |
4.2.2 实验数据 |
4.2.3 实验结果与分析 |
4.3 应用实例 |
4.3.1 淘宝店铺审批与授信 |
4.3.2 淘宝店铺实时分析与可视化 |
4.3.3 淘宝店铺贷后风控预警 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文研究成果总结 |
5.2 后续工作及展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(5)基于垂直搜索引擎的农业信息推荐关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 农业网络资源 |
1.2.2 农业信息推荐技术 |
1.2.3 搜索引擎技术概述 |
1.2.4 推荐方法 |
1.3 论文主要内容 |
第二章 基于字标注分词方法的农业垂直搜索引擎设计 |
2.1 垂直搜索引擎分析 |
2.1.1 垂直搜索的特点 |
2.1.2 垂直搜索引擎关键技术 |
2.2 基于Nutch的农业垂直搜索引擎 |
2.2.1 农业垂直搜索引擎设计流程 |
2.2.2 Nutch |
2.2.3 Nutch的架构 |
2.2.4 Nutch的参数配置 |
2.3 基于字标注的中文分词技术 |
2.3.1 中文分词方法 |
2.3.2 中文分词关键技术 |
2.3.3 基于字标注的中文分词器设计 |
2.3.4 实验结果分析 |
2.4 本章小结 |
第三章 农业领域空间属性抽取方法研究 |
3.1 农业信息抽取方法概述 |
3.1.1 信息抽取 |
3.1.2 农业信息抽取方法评估标准 |
3.1.3 农业领域空间属性标注流程和方法 |
3.1.4 农业领域本体 |
3.2 农业领域空间属性抽取算法研究 |
3.2.1 显性农业领域空间属性抽取算法 |
3.2.2 隐性农业领域空间属性抽取算法 |
3.2.3 基于χ~2检验的空间属性抽取算法 |
3.3 实验结果分析 |
3.4 本章小结 |
第四章 基于农业资源分类标签的贝叶斯网络用户兴趣模型研究 |
4.1 用户兴趣建模关键技术 |
4.1.1 用户信息的来源 |
4.1.2 用户信息的识别 |
4.1.3 用户信息的收集 |
4.1.4 用户模型的表示 |
4.1.5 用户建模技术的类型 |
4.1.6 涉农用户信息需求调查 |
4.1.7 涉农用户兴趣模型 |
4.2 涉农用户浏览行为的兴趣度估算研究 |
4.2.1 浏览行为对涉农用户兴趣的体现 |
4.2.2 间接行为与涉农用户兴趣度相关性分析 |
4.2.3 基于浏览行为的涉农用户兴趣度估算 |
4.3 基于农业资源分类标签的贝叶斯网络用户兴趣模型ATBUIM研究 |
4.3.1 ATBUIM的组成结构 |
4.3.2 ATBUIM的表示方法 |
4.3.3 ATBUIM的初始化 |
4.3.4 ATBUIM的更新和优化 |
4.4 本章小结 |
第五章 基于泛函网络和特征因素的组合推荐算法研究 |
5.1 基于内容的推荐算法研究 |
5.1.1 基于内容的推荐算法流程 |
5.1.2 基于ATBUIM的推荐算法 |
5.2 基于关联规则的推荐算法研究 |
5.2.1 关联规则的挖掘 |
5.2.2 关联规则算法 |
5.2.3 产生关联推荐 |
5.2.4 关联规则推荐算法的局限性 |
5.3 协同过滤推荐算法研究 |
5.3.1 协同过滤算法的推荐流程 |
5.3.2 协同过滤算法优劣分析 |
5.3.3 综合涉农用户和项目特征因素评分的推荐算法 |
5.3.4 实验结果分析 |
5.4 泛函网络模式下的组合推荐算法 |
5.4.1 泛函网络概述 |
5.4.2 基于泛函网络的组合推荐算法 |
5.4.3 实验结果分析 |
5.5 本章小结 |
第六章 面向农业领域知识的自适应决策模型研究 |
6.1 引言 |
6.2 自适应决策过程 |
6.3 AKDM决策模型 |
6.3.1 环境建模 |
6.3.2 知识建模 |
6.3.3 服务与消息建模 |
6.4 AKDM转换函数设计 |
6.5 面向农业领域的自适应决策模型应用 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 论文展望 |
参考文献 |
致谢 |
攻读学位论文期间发表文章 |
(6)细胞自动机在移动计算中的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及研究意义 |
1.1.1 课题背景 |
1.1.2 研究意义 |
1.2 国内外研究动态 |
1.3 研究内容与论文安排 |
第二章 基于细胞自动机的环境建模 |
2.1 细胞自动机 |
2.1.1 细胞自动机定义 |
2.1.2 细胞自动机构成 |
2.1.3 细胞自动机的特征 |
2.1.4 细胞自动机的分类 |
2.2 细胞自动机的环境模型 |
2.2.1 模型的限制条件 |
2.2.2 模型的结构设计 |
2.2.3 模型的边界条件 |
2.3 演化规则的选择 |
2.3.1 基本思路 |
2.3.2 实验结果 |
2.4 本章小结 |
第三章 细胞自动机在移动计算中的应用建模 |
3.1 移动计算 |
3.2 细胞自动机的移动Agent模型 |
3.2.1 总体设计思路 |
3.2.2 基于细胞自动机的移动Agent模型结构分析 |
3.3 性能分析 |
3.4 模拟实验 |
3.4.1 实验设计思路 |
3.4.2 实验设计与实现 |
3.4.3 实验结果和分析 |
3.5 本章小结 |
第四章 细胞-移动模型应用实例 |
4.1 推荐系统 |
4.1.1 推荐系统设计 |
4.1.2 推荐引擎群 |
4.2 基于CA的移动Agent模型的任务分配算法改进 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
(7)安卓平台安全性增强关键技术的研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 安卓平台介绍 |
1.1.1 安卓平台背景 |
1.1.2 安卓平台的特征 |
1.1.3 安卓平台的应用领域 |
1.2 安卓平台安全性增强的重要性 |
1.2.1 恶意软件的泛滥 |
1.2.2 软件漏洞的危害 |
1.2.3 安卓平台安全性增强研究的突出问题 |
1.3 相关研究 |
1.3.1 软件安全性分析 |
1.3.2 系统安全性加固 |
1.3.3 性能优化技术 |
1.4 本文主要贡献 |
1.4.1 之前研究工作的不足 |
1.4.2 本文的主要贡献 |
1.5 本文结构安排 |
2 基于权限使用行为的程序安全性分析技术 |
2.1 引言 |
2.2 相关工作与背景知识 |
2.2.1 传统软件的分析技术 |
2.2.2 安卓软件的分析技术 |
2.2.3 安卓背景知识 |
2.3 采用权限使用行为进行软件分析的想法 |
2.4 权限使用行为 |
2.4.1 权限使用周期 |
2.4.2 权限使用行为的定义 |
2.5 基于权限使用行为的安全分析系统 |
2.5.1 VetDroid系统设计 |
2.5.2 显式权限使用点识别器 |
2.5.3 隐式权限使用点追踪器 |
2.5.4 程序驱动器 |
2.5.5 行为采样器 |
2.6 实验 |
2.6.1 原型系统 |
2.6.2 恶意软件分析 |
2.6.3 商城应用分析 |
2.6.4 性能开销评估 |
2.7 小结 |
3 基于上下文跟踪的系统安全性增强技术 |
3.1 引言 |
3.2 相关工作及背景知识 |
3.2.1 权限系统扩展 |
3.2.2 环境敏感的权限系统 |
3.2.3 程序通讯加固 |
3.2.4 程序内部隔离 |
3.2.5 安卓背景知识 |
3.3 采用上下文追踪提高系统安全的想法 |
3.3.1 威胁模型 |
3.3.2 采用上下文追踪的想法 |
3.3.3 FineDroid系统设计 |
3.4 下文跟踪技术 |
3.4.1 跟踪应用程序内上下文 |
3.4.2 跟踪应用程序间上下文 |
3.4.3 上下文无缝跟踪技术 |
3.4.4 讨论 |
3.5 上下文敏感的细粒度权限框架 |
3.5.1 权限控制系统 |
3.5.2 规则框架 |
3.6 实验 |
3.6.1 无规则匹配下的性能测试 |
3.6.2 规则匹配的性能测试 |
3.7 小结 |
4 基于细粒度权限框架的安全性应用研究 |
4.1 引言 |
4.2 应用一:即时权限授予系统研究 |
4.2.1 权限授予机制简介 |
4.2.2 权限授予机制相关研究 |
4.2.3 即时权限授予机制 |
4.2.4 实验评测 |
4.3 应用二:权限泄露漏洞修复研究 |
4.3.1 权限泄露漏洞简介 |
4.3.2 权限泄露问题相关研究 |
4.3.3 权限泄露漏洞修复技术 |
4.3.4 实验评测 |
4.4 应用三:程序内细粒度权限沙箱研究 |
4.4.1 细粒度权限机制简介 |
4.4.2 细粒度权限相关研究 |
4.4.3 细粒度权限沙箱技术 |
4.4.4 实验评测 |
4.5 小结 |
5 基于寄存器映射的系统性能优化技术 |
5.1 引言 |
5.2 相关工作及其不足 |
5.2.1 选择性编译技术 |
5.2.2 基于栈的架构与基于寄存器的架构 |
5.2.3 移动代码系统 |
5.2.4 安卓原有的即时编译器 |
5.3 基于寄存器的字节码 |
5.3.1 DEX字节码 |
5.3.2 dx字节码转换工具 |
5.4 Java方法的特性 |
5.4.1 实验环境 |
5.4.2 发现 |
5.5 基于寄存器映射的动态编译技术的想法 |
5.5.1 即时编译技术的目标 |
5.5.2 采用寄存器映射的想法 |
5.6 基于寄存器映射的即时编译技术 |
5.6.1 系统架构 |
5.6.2 寄存器映射表 |
5.6.3 基于模板的代码选择器 |
5.7 Swift原型系统 |
5.7.1 动态编译器的实现 |
5.7.2 寄存器映射算法 |
5.7.3 调用规约 |
5.7.4 代码卸载 |
5.7.5 轻量级代码优化技术 |
5.8 评测结果 |
5.8.1 实验环境 |
5.8.2 性能评测 |
5.8.3 代码编译时间 |
5.8.4 代码卸载对内存的影响 |
5.8.5 代码卸载对性能的影响 |
5.9 小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
6.2.1 软件安全行为分析研究 |
6.2.2 上下文跟踪技术研究 |
6.2.3 系统安全增强研究 |
6.2.4 性能优化技术研究 |
参考文献 |
发表文章目录 |
致谢 |
(8)面向智慧家庭情境感知的物联网信息融合技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.1.1 课题来源 |
1.1.2 课题研究目的及意义 |
1.2 与课题相关的国内外研究综述 |
1.2.1 情境感知的研究现状与分析 |
1.2.2 信息融合技术的研究现状及分析 |
1.2.3 情境感知中间件的研究现状及分析 |
1.3 本文的主要研究内容 |
1.3.1 智慧家庭中情境感知总体技术框架 |
1.3.2 智慧家庭系统中数据融合的模型与算法 |
1.3.3 智慧家庭物联网数据融合中间件的设计与实现 |
1.3.4 论文结构 |
第2章 智慧家庭中情境感知总体技术框架 |
2.1 智慧家庭的基本组成结构 |
2.2 智慧魔盒系统体系结构 |
2.3 中间件体系结构 |
2.4 本章小结 |
第3章 智慧家庭中数据融合的模型与算法 |
3.1 数据的收集及处理 |
3.1.1 数据的收集 |
3.1.2 数据的处理 |
3.2 事件触发的判断 |
3.2.1 事件定义 |
3.2.2 事件规则的匹配与执行过程 |
3.3 用户喜好值的获取与更新 |
3.4 系统反应 |
3.5 本章小结 |
第4章 智慧家庭物联网数据融合中间件的设计与实现 |
4.1 系统总体设计 |
4.2 系统详细设计及实现 |
4.2.1 数据采集及处理模块 |
4.2.2 规则推理模块 |
4.2.3 用户喜好获得与更新模块 |
4.3 本章小结 |
结论 |
参考文献 |
致谢 |
(9)个性化地图服务理论与方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 国内外研究现状与分析 |
1.3.1 个性化服务研究的相关领域及服务方式 |
1.3.2 个性化地图服务研究现状与分析 |
1.4 研究目的及意义 |
1.5 论文内容及组织 |
第二章 个性化地图服务理论与技术框架 |
2.1 个性化地图服务概念 |
2.1.1 个性化地图服务的基本概念 |
2.1.2 个性化地图服务的特征 |
2.1.3 个性化地图服务的研究内容 |
2.1.4 个性化地图服务的关键问题 |
2.2 个性化地图服务的学科基础与理论框架 |
2.2.1 个性化地图服务的学科基础 |
2.2.2 个性化地图服务理论框架构建 |
2.2.3 重要理论及其在个性化地图服务中的应用 |
2.3 个性化地图服务技术框架 |
2.3.1 个性化地图服务系统构架 |
2.3.2 个性化地图服务系统数据流 |
2.3.3 个性化地图服务系统技术体系及支撑技术 |
2.4 本章小结 |
第三章 个性化地图服务知识工程理论与方法 |
3.1 个性化地图服务知识工程研究内容 |
3.2 个性化地图服务知识的内容、分类与特征 |
3.2.1 个性化地图服务知识内容 |
3.2.2 个性化地图服务知识分类 |
3.2.3 个性化地图服务知识的特征 |
3.3 个性化地图服务知识获取 |
3.3.1 个性化地图服务知识获取方式 |
3.3.2 事实知识获取 |
3.3.3 规则知识获取 |
3.3.4 控制知识获取 |
3.3.5 元知识获取 |
3.4 个性化地图服务知识表达 |
3.4.1 个性化地图服务知识表达方法选择要求 |
3.4.2 个性化地图服务综合知识表达模型 |
3.5 个性化地图服务知识推理与解释 |
3.5.1 个性化地图服务混合知识推理机制 |
3.5.2 个性化地图服务正向推理控制策略 |
3.5.3 个性化地图服务解释机制 |
3.6 个性化地图服务知识库的构架 |
3.6.1 知识库组织原则 |
3.6.2 知识库系统构架 |
3.6.3 情境知识存储表结构 |
3.6.4 地图可视化模板知识存储表结构 |
3.6.5 自适应规则表结构 |
3.6.6 知识库的验证与维护 |
3.7 本章小结 |
第四章 个性化地图服务模板设计方案与自适应规则获取实验与算法 |
4.1 地图可视化适应设备规则获取 |
4.1.1 实验背景与目的 |
4.1.2 基于E-Prime 的实验设计与分析——以圆为例 |
4.1.3 各图元视觉阈值设计规则 |
4.1.4 符号尺寸适应性设计原则 |
4.1.5 其他相关实验 |
4.2 地图可视化适应用户视觉感受与认知规则获取 |
4.2.1 实验背景与目的 |
4.2.2 旅游网络地图符号类型选择实验设计 |
4.2.3 决策树ID3 算法 |
4.2.4 构造决策树 |
4.2.5 规则前件选择 |
4.2.6 自适应层次性规则提取 |
4.2.7 其他相关实验 |
4.3 基于浏览行为的用户兴趣获取 |
4.3.1 实验背景与目的 |
4.3.2 基于浏览行为的旅游网络地图用户兴趣获取实验设计 |
4.3.3 兴趣度估计算法 |
4.3.4 用户兴趣变量提取及其兴趣度计算 |
4.3.5 其他相关实验 |
4.4 基于用户定制行为的自适应关联规则获取 |
4.4.1 实验背景与目的 |
4.4.2 旅游网络地图系统定制实验设计 |
4.4.3 Apriori 算法及其改进 |
4.4.4 融合用户兴趣度的Apriori 规则挖掘推演 |
4.4.5 用户定制行为的自适应关联规则 |
4.4.6 其他相关实验 |
4.5 本章小结 |
第五章 个性化地图服务多维情境建模 |
5.1 可适应建模与自适应建模 |
5.2 多维情境分类模型 |
5.2.1 任务模型 |
5.2.2 用户模型 |
5.2.3 领域模型 |
5.2.4 系统模型 |
5.2.5 适应规则模型 |
5.3 多维情境综合建模 |
5.3.1 多维情境模型及模型集的表达 |
5.3.2 多维情境模型的特征 |
5.3.3 规则挖掘算法 |
5.3.4 聚类策略改进 |
5.3.5 建模参数提取 |
5.3.6 基于熵权的属性集权重向量改进 |
5.3.7 距离度量方法 |
5.3.8 聚类算法 |
5.3.9 情境模型形成 |
5.4 多维情境模型匹配 |
5.4.1 情境模型匹配存在的问题 |
5.4.2 融合概率与时序特征的情境模型匹配算法思想及流程 |
5.4.3 融合概率与时序特征的情境模型匹配算法描述 |
5.4.4 实验分析 |
5.5 多维情境模型动态更新 |
5.5.1 情境模型动态更新原理 |
5.5.2 情境模型动态更新算法 |
5.6 本章小结 |
第六章 个性化地图服务系统评价 |
6.1 融合分层评价与启发式评价的个性化地图服务综合评价构架 |
6.1.1 分层评价框架 |
6.1.2 启发式评价方法 |
6.1.3 分层评价与启发式评价的综合 |
6.2 个性化地图服务评价方法与技术 |
6.2.1 地图学空间认知实验方法 |
6.2.2 系统适应性评价方法 |
6.2.3 评价方法的适用性 |
6.3 个性化地图服务分层评价标准 |
6.3.1 系统适应性评价 |
6.3.2 界面适应性评价 |
6.3.3 地图可视化适应性评价 |
6.4 个性化地图服务综合评价指标体系 |
6.4.1 评价指标体系构建的研究方法 |
6.4.2 综合评价指标体系 |
6.4.3 评价指标体系的科学性与难点 |
6.5 个性化地图服务评价与设计 |
6.6 本章小结 |
第七章 个性化地图服务试验系统设计与实现 |
7.1 个性化网络地图服务研究背景 |
7.2 试验系统总体框架 |
7.2.1 技术框架 |
7.2.2 功能框架 |
7.3 试验系统模板设计 |
7.3.1 用户界面模板 |
7.3.2 地图符号模板 |
7.3.3 地图色彩模板 |
7.3.4 导航功能模板 |
7.3.5 地图操作工具模板 |
7.3.6 数据推荐模板 |
7.4 试验系统实现 |
7.4.1 基于ASP.NET Ajax 框架的技术方案 |
7.4.2 基于ASP.NET Ajax 框架的系统构架 |
7.4.3 部分自适应服务实现 |
7.4.4 个性化实时定制服务实现 |
7.4.5 个性化在线定制离线制图服务实现 |
7.5 试验系统初步评价 |
7.6 本章小结 |
第八章 总结与展望 |
8.1 论文主要研究工作总结 |
8.2 论文的创新点 |
8.3 需要进一步研究的工作 |
参考文献 |
作者简历 攻读博士学位期间完成的主要工作 |
致谢 |
(10)基于时间的用户移动模式挖掘研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 本文研究背景 |
1.2 课题研究意义 |
1.3 本文主要内容 |
第2章 数据挖掘概述和序列模式挖掘 |
2.1 数据挖掘 |
2.1.1 数据挖掘的概念 |
2.1.2 数据挖掘的主要方法 |
2.1.3 数据挖掘过程模型 |
2.1.4 数据挖掘的应用 |
2.2 序列模式挖掘 |
2.2.1 序列模式挖掘相关定义 |
2.2.2 序列模式挖掘的典型算法 |
2.2.3 序列模式挖掘的主要应用 |
第3章 用户移动模式挖掘 |
3.1 移动计算中的移动性管理 |
3.1.1 位置管理 |
3.1.2 切换管理 |
3.2 用户移动模式挖掘 |
3.2.1 相关知识 |
3.2.2 用户移动模式挖掘的特点 |
3.3 传统的用户移动模式挖掘方法 |
3.3.1 基于Apriori算法的用户移动模式挖掘 |
3.3.2 传统用户移动模式挖掘的缺陷 |
第4章 基于时间的用户移动模式挖掘 |
4.1 研究现状 |
4.2 相关概念 |
4.3 支持度的计算 |
4.4 基于时间的用户移动模式挖掘 |
4.4.1 算法思想 |
4.4.2 数据预处理 |
4.4.3 挖掘过程及算法 |
第5章 基于时间的用户移动模式挖掘及预测系统 |
5.1 移动性预测 |
5.2 数据集 |
5.3 系统功能介绍及实现 |
5.4 性能分析 |
结论 |
致谢 |
参考文献 |
攻读硕士学位期间所发表的论文 |
四、移动计算中的规则提取与规则更新研究(论文参考文献)
- [1]面向区域覆盖的移动群智感知网络任务分配的研究[D]. 郭秋菊. 天津工业大学, 2019(02)
- [2]海量资源环境下认证授权关键技术研究与实现[D]. 邢瀚文. 电子科技大学, 2018(10)
- [3]恶劣环境下移动云计算协同方法研究[D]. 肖文华. 国防科技大学, 2017(02)
- [4]电商金融大数据价值提取与空间关联挖掘应用研究[D]. 朱宇峰. 江西理工大学, 2017(03)
- [5]基于垂直搜索引擎的农业信息推荐关键技术研究[D]. 李娜. 沈阳农业大学, 2016(01)
- [6]细胞自动机在移动计算中的研究[D]. 赵洪秀. 广东技术师范学院, 2014(10)
- [7]安卓平台安全性增强关键技术的研究[D]. 张源. 复旦大学, 2014(01)
- [8]面向智慧家庭情境感知的物联网信息融合技术研究[D]. 荆艳艳. 哈尔滨工业大学, 2012(04)
- [9]个性化地图服务理论与方法研究[D]. 吴增红. 解放军信息工程大学, 2011(07)
- [10]基于时间的用户移动模式挖掘研究[D]. 岳爱萍. 西南交通大学, 2008(01)