一、郭云飞:未来通信技术呈现五种趋势(论文文献综述)
秦景宽[1](2021)在《媒体多任务对事件性前瞻记忆的影响:来自行为和眼动实验的证据》文中进行了进一步梳理
蔡志勇[2](2021)在《容器云平台下面向多目标的云工作流调度策略研究》文中研究指明云计算作为一种战略性新兴技术,一直以来都得到了广泛的关注与应用。近年来,随着数据的海量增长以及数据结构的日趋复杂,传统云计算模式面临着新的挑战。面对上述挑战,容器技术应运而生,它以灵活、高效、快速等优势,得到了业界的广泛认可和青睐。容器云平台下的多目标工作流任务调度的主要目标就是将用户提交的一系列具有相互依赖关系的任务映射到合适的计算资源上运行。由于云工作流任务调度不仅需要考虑用户设定的相关约束,还需要在调度时满足各个子任务之间的时序约束,这使得在容器云环境下实现多目标的工作流调度这个问题变得特别复杂。为此,本文进行了如下研究。构建了容器云平台下的多目标云工作流任务调度模型。由于云工作流任务结构的复杂性以及关联任务的约束性,容器云环境下的工作流任务调度问题不再适用传统的云任务调度模型,因此,在进行任务调度模型设计时,考虑了云工作流子任务之间时序约束关系,并以最小化调度时间和费用为最终目标。在分别对云工作流任务调度时间和费用建立好指标评估模型后,为两目标的线性组合加入合适的权值,表示用户对调度时间与调度代价优化的偏好。根据所提模型,提出了一种基于引力搜索算法与粒子群算法的混合算法。为平衡算法的局部性与全局性,在粒子速度更新时,加入加速度算子,并为加速度算子附上一个随机变量以控制搜索速度,同时为粒子惯性质量加入权值,缩小粒子间的差异性,最后对粒子速度记忆项进行改进。在对工作流任务进行排序、松弛时间计算、子任务截止期分配以及可用资源搜索后,使用改进的混合算法对工作流任务进行调度,提高了混合算法求解最优值的能力,算法优势得到显着提升。最后,通过对仿真平台Workflow Sim进行扩展,验证本文提出的模型以及算法的有效性,实验结果表明,在相同条件下,本文提出的算法与PSO算法、GSA算法、HEFT算法相比,所需时间与成本随任务增长幅度最小;在任务数增长时,所提算法的适应度增长速度最慢;在工作流任务数一定的情况下,本文提出的算法的收敛性较好。总的来讲,本文提出的算法在云工作流任务的调度上具有一定的优势。
何青[3](2021)在《蒙古柳根部内生真菌耐盐碱特性初步研究》文中进行了进一步梳理土壤盐碱化限制了农业经济的可持续发展,蒙古柳(Salix 作为盐碱地上自然生长的木本植物,因其具有耐盐碱特性而被广泛应用于盐碱地研究中。蒙古柳根系中含有大量的内生真菌,了解蒙古柳根部内生真菌与其共生植株耐盐碱性的关联,有利于进一步深入研究蒙古柳的耐盐碱机理,为充分利用内生真菌资源促进盐碱地恢复提供理论依据。本文以蒙古柳根系组织为研究对象,通过分离、鉴定和筛选获得耐盐碱性较强的蒙古柳根部内生真菌,优化真菌生长条件用于菌种侵染试验,分析耐盐碱内生真菌对蒙古柳的促生耐盐效应。主要研究结果如下:1、确立了蒙古柳根部内生真菌诱导培养的最佳消毒条件为:75%乙醇消毒10 s、30%H2O2再消毒30 s,内生真菌的出菌率可达41.7%;最佳诱导培养基为PDA培养基,诱导率为50%。2、从蒙古柳根部组织中共分离鉴定得到6属7种内生真菌,即Arthrinium sp.、Nigrospora sp.、Talaromyces variabilis、Trichoderma harizianum、Penicillium expansum、Paraphaeosphaeria Talaromyces variabilis。3、内生真菌盐碱耐受性研究发现,蒙古柳可培养内生真菌耐盐不耐碱,其中Arthrinium sp.菌株对盐的耐受性最强,Talaromyces variabilis菌株的耐盐性较小。低盐促进真菌生长,高盐抑制真菌生长,这种低盐促进作用可能与菌丝体细胞的活性氧清除机制有关。4、培养条件优化结果表明:4种真菌生长的最适温度均为25℃。Nigrospora sp.和Arthrinium sp.菌株,在可溶性淀粉与蛋白胨培养基上生长较好,Talaromyces variabilis和Trichoderma harizianum菌株在葡萄糖与酒石酸铵培养基上生长较好。Nigrospora sp.菌株生长的最适pH为8,最佳添加物为肌醇;其余3种真菌生长的最适pH均为7,最佳添加物为维生素B1。5、内生真菌接种试验结果表明:分离的4种内生真菌能通过提高植物生物量、根冠比、株高、叶片数、平均根直径和平均根长来提高蒙古柳的耐盐性。Arthrinium sp.菌株的促生作用最强,Talaromyces variabilis菌株最弱。综上所述:蒙古柳根部内生真菌Nigrospora sp.、Arthrinium sp.、Trichoderma harizianum和Talaromyces variabilis具有耐盐特性。盐胁迫下,4种真菌均能够提高蒙古柳的生长量和生物量,增强植株的耐盐性。
张波[4](2020)在《面向异构网络的鲁棒物理层安全技术研究》文中研究指明异构网络更加开放的网络架构、包含的节点类型和数目更多,为窃听者进行窃听提供了便利条件,加剧了私密信息泄露的风险。近年来出现的物理层安全(Physical layer security,PLS)技术利用无线信道的物理特性解决通信安全问题,为保障异构网络安全带来了新思路。信道状态信息(Channel state information,CSI)质量及抗干扰性能的优劣对于物理层安全方案的鲁棒性与安全性有着至关重要的影响。然而,由于异构网络自身网络拓扑结构等因素的影响,信道误差在其中出现的概率大大增加;另一方面,通信技术的不断发展使得窃听者可能具备恶意干扰能力,而异构网络开放式的架构加剧了这种窃听者出现在其中的风险。受限于复杂的层间干扰和动态变化的网络拓扑结构,传统网络中对被动窃听且信道非理想场景和主动窃听场景下的鲁棒PLS研究无法直接适用于异构网络;同时,少量存在的异构网络鲁棒PLS研究集中于被动窃听且信道非理想场景下的物理层安全建模及分析,并未对如何优化设计鲁棒的安全传输方案以提升系统安全性做进一步探讨,更未涉及主动窃听场景下的相关研究。具体而言,针对异构网络的鲁棒PLS研究仍存在以下三个方面的问题亟待解决:1)在被动窃听场景下,CSI误差会降低网络可靠性与安全性,现有研究中缺乏保证网络可靠性与安全性的鲁棒PLS方案;2)在被动窃听场景下,CSI误差会降低网络安全能量效率,现有研究中缺乏保证网络安全能量效率的鲁棒PLS方案;3)缺乏适用于异构网络的抵抗主动干扰-窃听攻击的鲁棒PLS方案。针对上述问题,本文对面向异构网络的鲁棒PLS技术展开研究,分别设计被动窃听和主动窃听场景下的鲁棒PLS方案。首先,在被动窃听场景下,分别考虑不同信道误差模型,提出一种概率服务质量(Quality of service,QoS)约束下人工噪声(Artifical noise,AN)辅助的鲁棒PLS方案和基于协作波束成形的鲁棒PLS方案以保证时延容忍系统的安全性,其中前者、后者方案分别用于实际网络中存在信道估计和量化误差的情形;随后,提出一种安全中断概率约束下AN辅助的鲁棒PLS方案,以保证时延敏感系统的安全性;进一步地,综合考虑系统安全性与能量效率,提出一种基于AN的鲁棒安全能效优化方案。最后,为保证主动窃听场景下的系统安全,提出一种基于AN的抗主动窃听者的鲁棒PLS方案。论文的主要研究内容如下:1.为保证被动窃听场景下时延容忍系统的安全性,提出一种概率QoS约束下AN辅助的鲁棒PLS方案。通过对宏基站(Macrocell Base Station,MBS)和微基站(Femtocell Base Station,FBSs)的下行信息波束及AN矢量进行联合设计,调度网络中层间干扰及AN降低窃听者接收性能。考虑高斯随机信道误差,在基站的发送功率约束、合法用户的信息接收中断概率约束及窃听者的信息窃听中断概率约束下,以最大化系统能量采集(Energy harvesting,EH)性能为目标进行建模。首先对建模后的非凸问题进行等效变换,然后分别利用Berstein-type不等式和Large-deviation不等式两种方式将其中的中断概率约束转化为凸的线性矩阵不等式,最后结合二次等式引理及递归凸估计(Successive convex approximation,SCA)算法处理秩为1波束约束的非凸性。仿真结果验证了所提方案的安全性和鲁棒性。2.为保证被动窃听场景下时延容忍系统的安全性,提出一种基于协作波束成形的鲁棒PLS方案。在范数受限信道误差情形下,通过联合优化设计MBS和邻近窃听者的FBSs的下行波束矢量,调度网络中节点间相互干扰更多地叠加在窃听者接收端。首先考虑窃听者进行独立窃听情形,在满足合法用户的下行QoS及基站总发送功率约束的同时,最大化系统安全速率。该安全速率最大化问题是非凸的,首先对其进行等效变换,然后结合SCA算法、SDR技术处理其中的非凸约束,并借助于Lagrange对偶理论处理CSI误差带来的无穷多约束,最终将其转化为一系列的凸估计问题。进一步地,将该框架扩展至联合窃听的情形。通过等效变换将原始非凸问题转化为一个双层优化问题进行求解,其中外层是一个单变量优化问题,利用一维线性搜索方法求解;内层问题利用半定松弛(Semi-Definite Relaxation,SDR)技术、Charnes-Cooper变换及Lagrange对偶理论转化为一个凸的半定规划(Semi-definite Programming,SDP)问题求解。仿真结果验证了所提方案的安全性和鲁棒性。3.为保证被动窃听场景下时延敏感系统的安全性,提出一种安全中断概率约束下AN辅助的鲁棒PLS方案。通过基站间协作,调度网络中层间干扰使其更多地叠加在窃听者接收端,同时减少对合法用户下行通信的影响。首先,在范数受限信道误差情形下,通过联合设计MBS和FBS的下行信息波束和AN矢量最小化系统总发送功率,同时满足MU的下行QoS、FU的EH及安全中断概率约束。借助于S-程序、SCA算法和SDR技术,将形成的非凸问题转化为一系列的凸估计问题进行求解。进一步地,将该框架扩展至高斯随机信道误差情形,此时该问题是一个含有中断概率性MU的下行QoS、FU的EH及安全速率门限约束的非凸问题。结合SDR技术和SCA算法,分别利用Large-deviation不等式、Bernstein-type不等式及S-程序将其中的的中断概率约束转化为确定性凸约束。仿真结果验证了所提方案的安全性和鲁棒性。4.为保证被动窃听场景下的系统安全能量效率,提出一种基于AN的鲁棒安全能效优化方案。通过基站间协作,调度网络中层间干扰使其降低窃听者接收性能,从而提高系统发送功率的利用效率,同时结合AN进一步提升系统安全性。在范数受限信道误差情形下,通过在MBS和FBSs的下行信息波束中注入AN,然后联合优化设计其下行信息波束成形和AN矢量最大化系统安全能量效率。首先通过SDR技术和SCA算法对形成的原始非凸问题进行等效转化,随后借助于Lagrange对偶理论处理CSI误差带来的无穷多约束以获取原始问题的最优解。进一步地,为降低网络中基站间的信令交互开销、缓解中心处理站的计算压力,提出一种基于交替方向乘子法(Alternative direction multiplier method,ADMM)的分布式求解方法。仿真结果验证了所提方案的安全性和鲁棒性。5.为保证主动窃听场景下的系统安全性,提出一种基于AN的抗主动窃听者的鲁棒PLS方案。通过在下行发送信号中注入AN,而后对有用信号和AN发送功率分配进行优化以提升系统安全性。首先考虑窃听者发送上行导频干扰的情形,分析上行导频干扰对合法用户信道估计的影响,设计MBS、FBS的下行数据与AN信号的预编码矩阵,并提出一种基于一维线性搜索的方法来获取最优的基站发送功率分配设计,以最大化系统安全速率。进一步地,考虑窃听者在发送上行导频干扰后、继而发送下行干扰的情形,提出一种基于离散零和博弈的方法来获取最优的发送功率设计。仿真结果验证了所提方案的安全性和鲁棒性。
王晓燕[5](2020)在《红色经典《战斗的青春》五个版本修辞重构研究》文中提出红色经典《战斗的青春》自1958年出版,其后长达二十年的时间里历经作家雪克四次修改,为当代文学史留下五个版本,呈现了数十万字的异文语料,这是珍贵的文献资源。现有研究有很多重要的成果,绪论第一节分类描述了此类研究的价值。但与本文考察对象直接相关的版本研究存在待开发空间:其一,从版本研究的共同要求观察,《战斗的青春》同类研究的版本意识相对匮乏、版本指向比较模糊、版本依据时见错漏。其二,从红色经典版本变动的区别特征观察,《战斗的青春》同类研究相对忽略了政治修辞>艺术修辞的文献事实。本文拟对同类研究的不足做一些尝试性的探讨,以《战斗的青春》五个版本为研究对象,采取线性对比的方式,依次将1958版/1960版、1960版/1961版、1961版/1962版、1962版/1978版进行对比,穷尽性地统计版本变动内容。依据后版相对于前版“重构了什么——怎样重构——为什么重构”的逻辑路径,立足五个版本的精细对勘,将其置于广义修辞学“两个主体(表达者—接受者)、三个层面(话语建构—文本建构—人的精神建构)”的理论框架,考察《战斗的青春》五个版本的修辞重构特点、修辞成因及话语生态。以小说标题“战斗”关联的战争叙事、“青春”关涉的性爱叙事,以及统摄两者的阶级叙事为关注点,聚焦阶级叙事、战争叙事、性爱叙事等不同版本变动主题,参照版本增扩、删减、置换和增删置换的复合形态,分析版本变动篇幅、变动趋势、修改意图等因素。研究发现:增扩主要分布在阶级叙事和战争叙事的修辞重构中,部分分散于性爱叙事的修辞重构;置换和删减在阶级、战争和性爱叙事的重构中分布相对平均;增删置换的复合形态相对集中在战争叙事中正反群像的形象重构以及性爱叙事中的角色位移和修辞重构。研究认为:《战斗的青春》版本修改本质上是特定意识形态规约下对前版本的一种修辞重构,是一个故事的不同讲法,重构了不同的文本呈现形式,隐含着人的存在方式的修辞信息。据此勾勒相应的叙事变动路径,综合语义分析和修辞考察,分析作家个人讲故事的方式和接受群体听故事的审美期待之间的缝隙,比如受接受者的阅读取向影响,不同版本中许凤三姐妹经历了[+牺牲]→[-牺牲]→[+牺牲]的修辞重构,这里有作家主动或被动的自我调适,个人与时代的互动、及其契合主流意识形态和文艺体制的修辞加工,从中挖掘文学想象和政治想象复杂纠葛中的历史文化信息,尝试将无序分布于不同版本的碎片信息转化为有序的再阐释资源。虽然以今天的眼光看,《战斗的青春》不同版本的修辞重构可能有同质性大于异质性的总体倾向,革命的纯粹性可能部分地遮盖人的复杂性,但那是时代需要的精神能量,是影响同时代人并激发后人追溯的红色基因。当年艺术之“我”融会于政治之“我”的文学生产和产品再加工,仍是考察红色经典版本重构待开发的话语场。希望本文区别于现有研究的分析,能够为修辞学—文学研究互相拓展跨界学术生产、构建更为开放的学科形象和学科生态,探索一种可能性。
王亚文[6](2019)在《云环境下面向科学工作流安全的关键技术研究》文中提出云计算提供了一种高效、便捷、灵活、廉价的新型计算模式,成为近十年计算、网络和存储等多个领域中学术界和产业界关注的热点。云计算的普及使得越来越多的科学计算任务转移到云中执行。科学计算任务通常由许多的子任务和中间数据组成,为了在分布式计算环境中对这些复杂的中间环节进行合理的编排、调度、执行和跟踪,科学计算任务通常建模为科学工作流进行处理。云计算弹性的资源管理机制可以使科学工作流的执行更加灵活和经济,但云平台多租户共存的服务模式也会为科学工作流带来严重的安全隐患,比如中断科学工作流的执行、篡改科学工作流的执行结果、窃取科学工作流的中间数据等。现有针对云科学工作流安全性的研究主要考虑的是资源故障引起的异常,忽视了恶意攻击对云科学工作流产生的危害。和传统的云业务工作流相比,云科学工作流的安全问题尤为突出。一、云科学工作流大规模计算特点需要多个虚拟机,在云环境中,虚拟机越多,攻击面越大;二、科学工作流执行时间长,为攻击者提供充足的扫描和渗透时间;三、科学工作流涉及某些重要的科学领域,一旦数据被窃取或者结果被篡改将会带来巨大的损失。因此,为了有效提高云科学工作流抵御恶意攻击的能力,依托网络空间主动防御相关技术理论,研究云环境下面向科学工作流安全的关键技术,从探测扰乱、入侵容忍、异常恢复三个方面入手来阻断攻击链,保障科学工作流执行的可靠性和可信性。本文的主要研究内容包括:(1)为防止攻击者对云科学工作流执行环境的探测和渗透,提出基于攻防博弈模型的云科学工作流调度方法(CLOSURE,CLoud scientific w Orkflow Sched Uling algo Rithm based on attack-defens E game model)在CLOSURE方法中,基于不同操作系统漏洞的攻击视为不同的“攻击”策略,执行科学工作流的虚拟机集群中不同的操作系统分布视为不同的“防御”策略。攻击者和防御者的信息是不对称的,因为防御者无法获取攻击者的策略信息,但是攻击者可以通过网络探测来获取防御者的策略信息。因此,我们提出在科学工作流执行期间动态地变换防御策略,弱化网络探测效果。对于理性攻击者和科学工作流用户,其目标均是收益最大化,因此可以建模为攻防博弈问题。之后,计算攻防博弈模型中的纳什均衡来获取最优混合策略的概率分布。基于此概率,部署多样化的虚拟机来执行科学工作流。此外,提出基于DHEFT(Dynamic Heterogeneous Earliest Finish Time)的任务—虚拟机映射算法来加速防御策略的切换并提高科学工作流执行效率。实验结果表明,和现有算法相比,CLOSURE能降低攻击者的收益约15.23%,降低防御者的时间成本约7.86%。(2)为实现云科学工作流任务的入侵容忍,提出基于拟态防御的云科学工作流系统(MCSW,Mimic Cloud Scientific Workflow)当攻击者成功渗透到云环境时,为保证科学工作流子任务的正确执行,设计MCSW系统。拟态防御的思想包含三个方面:异构性、冗余性和动态性。对于异构性,多样化的虚拟机用于构建鲁棒的系统架构,并利用操作系统间的共同漏洞数量对虚拟机的异构度进行量化。对于冗余性,每一个科学工作流子任务会同时被多个虚拟机执行,以增强科学工作流执行的可靠性。提出滞后裁决机制,在不中断科学工作流执行的条件下检验产生的结果,并评估其置信度。对于动态性,周期性地回收和产生新的虚拟机,消除潜伏的威胁,保证科学工作流执行环境的纯净。此外,提出基于置信度的中间数据备份机制,存储置信度为1的中间数据,当系统中有空闲资源时,存储的中间数据可以用于低置信度子任务的重新执行。实验首先利用Matlab进行系统安全仿真测试,然后利用Workflow Sim进行系统性能评估,最后利用Open Stack构建了小型原型系统,并利用实际的网络攻击进行安全性测试。实验结果表明,MCSW可以有效防范攻击者对科学工作流的中断和篡改。(3)为实现云科学工作流数据的入侵容忍,提出基于安全策略优化的云科学工作流中间数据保护方法(ACISO,Availability Confidentiality Integrity Strategy Optimization)科学工作流包含多个子任务,每个子任务会产生中间数据并作为输入用于后续子任务的执行。科学工作流的正确执行依赖于中间数据的安全性,这些中间数据在科学工作流执行期间会频繁的在虚拟机之间传输。在多租户云中,中间数据包含三个属性:可用性、保密性和完整性。如果中间数据丢失,泄露或被恶意篡改,这些属性就会遭到破坏,导致科学工作流中断、秘密信息泄露以及错误的科学工作流执行结果。针对此问题,提出ACISO方法。在该方法中,利用包含不同参数的纠删码、不同类别的加密算法和哈希函数分别构建可用性、保密性和完整性策略池。然后,我们构建安全策略最优分配模型(SSOA,Security Strategy Optimized Allocation),旨在满足科学工作流完成时间和存储开销的条件下最大化整体中间数据安全强度。通常一个科学工作流包含许多的中间数据,因此求解此模型是一个NP难问题。对此,提出一种启发式算法来求解SSOA。仿真结果表明,ACISO可以有效防范攻击者对科学工作流中间数据的破坏、窃取和篡改。(4)为快速修复云科学工作流异常状态,提出基于任务重要性的多策略云科学工作流保护方法(MSTI,Multi-Strategy cloud scientific workflow protection method based on Task Importance)资源故障和网络攻击均会导致云科学工作流出现异常,为快速修复科学工作流异常状态,提出MSTI方法,该方法将任务冗余和检查点回溯相结合,发挥各自优点。MSTI首先对科学工作流的拓扑结构进行分析,得出不同子任务对于科学工作流完成时间的重要程度也不同的结论,因此提出了科学工作流子任务重要性排序方法,将其划分成三类:高等重要性子任务、中等重要性子任务和低等重要性子任务。对于高等重要性子任务,利用任务冗余的方法将此类子任务复制成多份,并发送到不同的虚拟机中执行。对于中等重要性子任务,存储所有的输入数据作为检查点,当此类子任务出现异常时,通过检查点回溯来修复异常状态。对于低等重要性子任务,不采取保护措施。此外,为了进一步提高科学工作流执行效率,提出基于改进HEFT(Heterogeneous Earliest Finish Time)的虚拟机分配算法,该算法充分考虑了多样化的任务依赖关系。实验结果表明,MSTI能实现快速的科学工作流异常状态修复,降低异常情况下的科学工作流完成时间。本文依托国家自然科学基金群体项目“网络空间拟态防御基础理论研究”,研究成果将为研究拟态防御关键技术提供支撑,拓展拟态防御技术在云科学工作流这个全新领域的应用。
陈翔[7](2019)在《基于区域集中存储的CCN协作缓存路由策略研究》文中研究指明随着互联网应用范围和规模的不断扩大,目前以主机为中心,“主机到主机”的通信方式已经无法满足未来网络对海量内容的获取与分发。因此,以内容为中心的未来网络(Content Centric Networking,CCN)应运而生。CCN基于内容名的路由机制与泛在化的缓存避免了大量重复流量的冗余传输,具有较高的数据分发效率。路由转发和缓存策略也是CCN的关键技术及研究热点,目前CCN传统的泛洪转发和处处缓存策略制约着路由转发效率与缓存资源利用率。本文为了进一步提高整体网络性能,针对路由和缓存两个方面进行设计和改进,主要研究内容如下:1.针对传统路由策略转发不确定性所导致传输效率较低的问题,提出基于区域集中存储的路由策略。策略首先提出了区域集中存储方案,方案中每个区域根据节点属性选取本区域集中存储的核心节点,普通节点只负责路由转发。然后设计了基于区域集中存储的路由策略,使区域用户请求快速转发至区域核心节点进行内容查找和获取。集中存储方案节省了网络实际部署成本,减少了网络缓存操作开销,与路由策略的结合有效控制了冗余流量,提高了路由效率。仿真表明,与典型策略相比本方案在较低网络开销下有效提升了缓存资源利用率,降低了网络负载,提升了用户体验。2.针对CCN处处缓存策略中缓存内容冗余度高,缓存资源利用率低的问题,在所提出的区域集中存储方案下,给出一种基于内容流行度和缓存收益的协作缓存策略。首先由接入节点对内容局部流行度进行周期实时统计,再汇总至区域核心节点进行内容全局流行度计算。数据包返回时区域核心节点结合内容流行度和缓存收益,以邻域协同的方式进行最佳缓存决策,控制冗余的同时保留本域高流行度或高收益内容。通过对区域缓存内容的有效筛选,最大化缓存空间使用效率。仿真实验表明,与典型策略相比所提策略有效提高了缓存命中率、降低了请求时延和服务器负载。
刘贵财[8](2017)在《内容中心网络缓存放置与查找技术研究》文中提出随着流媒体及用户自产生等业务的快速发展,网络应用模式逐渐转变为海量内容的分发与获取。而当前互联网基于主机的端到端通信模式与用户面向内容的服务需求无法适配,内容分发性能差。在此背景下,研究者们提出了一种新型网络体系结构——内容中心网络(Content Centric Networking,CCN),试图从根本上解决上述问题。通过在网络中内置缓存并采用基于内容名的路由,使网络通信模式从以主机为中心转变为以内容为中心,从而提升网络的内容分发效率。然而,由于CCN默认采用沿途处处缓存和盲目路由的方式,使得缓存冗余严重,缓存内容利用率低下,限制了其天然内容分发优势的发挥。为此,本文针对CCN中缓存放置与内容路由问题进行研究,致力于设计合理的缓存放置策略和相匹配的路由转发机制,以提升CCN内容分发的整体性能。主要贡献和研究成果如下:1.为了实现路径上缓存内容的合理放置和交叉路径下游缓存内容的高效利用,提出了一种基于效用感知的缓存路由机制。数据应答时,根据缓存效用确定内容放置位置,并沿途创建生存时间与驻留时间相适配的暂态路由条目;路由转发时,优先使用暂态路由条目进行缓存查找,实现交叉路径下游缓存内容的充分利用。仿真结果表明,与现有缓存算法相比,该机制有效提高了缓存命中率和跳数减少率,同时减少了缓存替换次数,提升了缓存系统的性能。2.为了实现路径外缓存内容的合理放置与高效利用,将集中化控制的思想引入到内容缓存与查找中,提出了一种协作缓存路由机制。缓存决策时,通过兴趣包和数据包携带标签的方式,确定沿途最大缓存收益区域;在最大缓存收益区域内,结合内容全局活跃度和节点可用缓存空间,选择内容最佳放置位置。内容查找时,将区域缓存放置与路由转发相结合,增大缓存资源可用性。仿真结果表明,该机制可以提高缓存命中率和跳数减少率,并以少量的代价换取CCN网络内容分发性能的显着提升。3.针对不同业务内容的差异化缓存需求问题,提出了一种基于业务分类和节点分区的差异化缓存机制。对于流媒体点播业务,采用基于流行度的推拉式缓存,实现其在边缘网络的按序存储;对于非流媒体共享内容,采用基于Hash的显式缓存,实现其在核心网络的单一副本放置。仿真结果表明,与经典算法相比,该机制提高了缓存命中率和跳数减少率,降低了平均请求时延。
林辰松[9](2017)在《半湿润地区集雨型绿地设计研究》文中研究指明我国飞速的城市化进程改变了城市下垫面的类型,不透水性下垫面比例不断升高,破坏了土地原有的水文循环体系,造成城市内涝频发、水环境污染严重和水资源匮乏等严峻的城市问题。在半湿润地区,受气候条件影响,降雨时间集中且短时雨量较大、干湿季节分明等特性使城市的雨洪问题尤为严重,对人民的生命财产构成严重威胁。传统市政工程基础设施多滞后于城市化发展,并存在功能单一、破坏生态环境、景观性差等缺点,单纯依靠灰色基础设施进行城市雨洪管理的传统思路需要加以转化。本文提出的集雨型绿地设计,以期从风景园林视角探索绿地在城市雨洪调控中可以承担的功能,构建出绿色基础设施与灰色基础设施相结合的新型城市雨洪管理系统,对城市可持续发展具有积极意义。本文先整理国内外城市雨洪管理相关理论的研究进展与实践案例,对比分析BMP s(Best Management Practices)最佳雨洪管理措施、LID(Low Impact Development)低影响开发理论、WSUD(Water Sensitive Urban Design)水敏性城市设计、SUDs(SUSTAINable Urban Drainage System)可持续城市水资源系统和海绵城市5项理论的雨洪管理框架及绿地设计专项,总结经验并对绿地领域的研究进行反思。提出我国在集雨型绿地方面的研究多为技术集成,缺乏系统性理论,究其原因在于缺少适用于集雨型绿地设计研究体系框架。本文通过文献查阅,梳理设计研究的发展历程,理解设计研究的本质,归纳出设计研究体系的内容范畴,并通过对设计认识论和实践论的论述,构建出风景园林设计研究体系框架,进而生成集雨型绿地设计研究体系框架。参照此研究框架,本文首先依据绿地基本功能和雨洪调控功能的要求,对集雨型绿地设计问题进行了构建,并结合半湿润地区水文、气象、土地等特征,制定了绿地雨洪调控的具体目标;其次归纳总结集雨型绿地设计知识,包括设计基本原则、技术设施选择及应用方法、雨洪调控体系的设计策略、绿地基本功能与技术设施的结合策略和绿地雨洪承载力五个方面;然后通过对SUSTAIN(System for Urban Stormwater Treatment and Analysis IntegratioN)和 SWMM(Storm Water Management Model)两款雨洪管理模型的运用,辅助集雨型绿地初始方案的设计生成、基于成本效益的方案优化和方案的效能模拟;根据设计问题框架构建集雨型绿地的方案评价体系,使用效能模拟得出的定量数据对方案进行对比评价。最后对过程中使用的设计经验进行检验修正,并总结技术设施效能等新生成的设计知识,完成整个设计研究过程。此外,本文以迁安市滨湖东路东侧绿化带项目和晋中社火公园项目为例,具体展示了集雨型绿地设计研究的整个过程。本文通过对半湿润地区集雨型绿地设计研究,探索将绿地引入城市雨洪调控系统的新思路,在保证绿地基本功能的前提下,实现雨洪的径流总量、峰值流量、径流污染的控制以及雨水的资源化利用,有效缓解城市水资源问题。
葛琳[10](2014)在《电信网信息内容安全事件态势感知技术研究》文中指出随着电信网规模的日益庞大和通信技术的迅猛发展,电信网在用户数目和普及率、终端类型、业务种类以及与互联网络的融合程度等方面都呈现出了前所未有的蓬勃趋势。然而,也为电信网信息内容安全领域带来了新的挑战。诸如骚扰音/视频电话和垃圾短/彩信等信息内容安全事件随之增多,影响和干扰了用户的正常工作和生活,为社会和谐发展带来不稳定因素。因此,对此类事件的监管已成为电信网信息内容安全领域的研究热点。信息内容安全事件态势感知,描述了对引起此类事件态势变化的要素的获取、理解和预测,能够为决策提供有效、有力的数据支持,具有重要的现实意义和理论价值。本文将电信网络中典型的信息内容安全事件,即骚扰音/视频电话和垃圾短/彩信作为研究对象;以实现对电信网中以骚扰音/视频电话和垃圾短/彩信为代表的信息内容安全事件的态势感知为研究目标;沿用Endsly提出的经典态势感知框架,将电信网信息内容安全事件态势感知的信息处理过程,分为态势觉察、态势理解和态势预测,其中对态势的理解分为事件分类和态势评估两部分,作为本文的研究主线。主要研究内容和创新点如下:1、提出了一种基于关联规则的态势觉察方法。利用信息内容安全事件自身的特点与常规通信特征的不同,将通信特征中的行为特征、关系特征、位置特征及内容特征的相关数据进行关联挖掘,实现对信息内容安全事件的发现;针对大数据情况下可能存在的虚警问题,提出了基于邦弗朗尼校正的检验准则,对得到的频繁项集是否符合事件发生条件进行筛选。实验结果表明,该方法切实有效,在低虚警率和漏检率的情况下,具有较好的检测率;2、提出了分布式幂级Apriori算法和层次式协同演化遗传算法,分别针对离线和在线数据进行关联规则的挖掘。其中,分布式幂级Apriori算法在Apriori算法原理的基础上,采用幂集法生成所有经过1次支持度筛选后的频繁1项集的子项作为候选项,减少了扫描数据库和剪枝次数,提高了运算速度,并且保留了原算法中可能被滤除的频繁项集,使得结果更为完备。实验结果表明,该算法运行时间短,并行运算能力强,性能优于现有Apriori算法;层次式协同演化遗传算法中,采用层次式结构,对由项集形成的子种群采用遗传算法进行演化,作为局部解,对形成的优势种群采用合作协同思想进行演化,实现信息的交互和传递,从而将局部解整合得到全局解。实验结果表明,该算法在保证一定准确率的前提下,运行速度快、聚焦能力强、泛化性好,在大规模数据处理中具有较高的优越性;3、提出一种多维信息联合的LDA模型的事件分类方法。以网络通信中的时间特征为轴,对由此划分出的各个时间片段中的用户信息和通信内容特征采用LDA模型进行建模分类,对分类结果的相似性进行度量后,再与增量更新数据部分的分类结果归纳合并,从而实现对数据集中所含事件的在线分类。实验结果表明,该模型具有较好的泛化能力和事件分类能力,可以有效实现对信息内容安全事件的在线分类。与其他分类算法相比,提出算法可在较短时间内完成对事件细粒度的分类,准确度较高;4、提出了一种层次化的态势评估模型。该模型采用层次式结构,分别对事件级、区域级和系统级的态势评估值进行计算。其中,事件级态势利用事件特征中的行为特征和内容特征进行计算;区域级态势则依据关系特征和位置特征;系统级态势整合所涉及的各区域级态势,对各级态势评估值参数的计算方法进行了定义。实验结果表明,该模型及计算方法具有可行性和可靠性,在对信息内容安全事件的态势评估过程中,能够有效反映事件的变化及其影响程度;5、提出了一种基于精英选择模型的免疫遗传算法优化RBF神经网络的态势预测方法。模型采用精英选择策略,确保优良基因得以保留进入下一代。同时,通过退火因子的扰动,在一定程度上增加了变异的多样性,提高整个算法的收敛速度和局部搜索能力。实验结果表明,该算法可以准确地对信息内容安全事件的态势做出预测,与实际数据的拟合度较高,有效体现了事件强度的变化趋势。算法具有的强收敛性,减少了训练的成本,降低了算法的学习时间,综合性能与现有算法相比具有优越性。
二、郭云飞:未来通信技术呈现五种趋势(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、郭云飞:未来通信技术呈现五种趋势(论文提纲范文)
(2)容器云平台下面向多目标的云工作流调度策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题来源 |
1.2 研究背景和意义 |
1.2.1 容器云的研究目的与意义 |
1.2.2 容器云平台下的云工作流调度策略研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 容器云研究现状 |
1.3.2 云工作流调度研究现状 |
1.4 论文主要研究内容 |
1.5 论文组织结构 |
第2章 相关技术概述 |
2.1 云计算概述 |
2.1.1 云计算的概念 |
2.1.2 云计算的特点 |
2.1.3 云计算体系结构 |
2.2 容器云概述 |
2.2.1 容器技术 |
2.2.2 容器技术的优势 |
2.2.3 容器云关键技术 |
2.3 工作流任务调度概述 |
2.3.1 工作流的概念 |
2.3.2 任务调度的概念 |
2.3.3 常见的任务调度算法 |
2.3.4 当前任务调度存在的问题 |
2.3.5 容器云任务调度平台 |
2.4 本章小结 |
第3章 容器云工作流任务调度模型 |
3.1 系统架构 |
3.2 问题的提出与描述 |
3.3 工作流任务调度模型 |
3.3.1 工作流模型 |
3.3.2 指标评估模型 |
3.3.3 多目标优化模型 |
3.4 本章小结 |
第4章 基于改进的引力搜索与粒子群工作流任务调度算法 |
4.1 引力搜索算法 |
4.1.1 引力搜索算法的原理 |
4.1.2 引力搜索算法的数学描述 |
4.1.3 引力搜索算法的基本流程 |
4.2 粒子群算法 |
4.2.1 粒子群算法的原理 |
4.2.2 粒子群算法的数学描述 |
4.2.3 粒子群算法的基本流程 |
4.3 混合算法可行性分析 |
4.4 改进的引力搜索与粒子群混合算法 |
4.5 调度流程 |
4.5.1 工作流任务排序 |
4.5.2 任务松弛时间计算 |
4.5.3 子任务截止期分配 |
4.5.4 可用资源搜索 |
4.5.5 工作流任务调度 |
4.6 本章小结 |
第5章 仿真实验与结果分析 |
5.1 仿真实验平台介绍 |
5.2 实验环境配置与参数设置 |
5.2.1 实验环境 |
5.2.2 资源模型 |
5.2.3 工作流实例生成 |
5.2.4 相关参数设置 |
5.3 实验结果及分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
申请学位期间的研究成果及发表的学术论文 |
致谢 |
(3)蒙古柳根部内生真菌耐盐碱特性初步研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 盐碱地的概况 |
1.2 蒙古柳的研究 |
1.3 内生真菌的研究现状 |
1.3.1 内生真菌及其生长 |
1.3.2 内生真菌对植物的促生作用 |
1.3.3 内生真菌的耐盐碱作用 |
1.4 研究目的与意义 |
1.5 技术路线 |
2 研究材料与方法 |
2.1 样品采集地 |
2.2 研究材料 |
2.3 实验方法 |
2.3.1 蒙古柳根部内生真菌的分离纯化 |
2.3.2 菌种的形态鉴定 |
2.3.3 菌种的分子鉴定 |
2.3.4 盐碱胁迫下真菌生长的测定 |
2.3.5 抗氧化酶活性的测定 |
2.3.6 培养条件筛选试验 |
2.3.7 真菌侵染试验 |
2.3.8 植物幼苗生长指标测定 |
2.4 数据处理 |
3 蒙古柳根部内生真菌的分离鉴定 |
3.1 蒙古柳根部内生真菌的分离条件筛选 |
3.1.1 诱导培养基筛选 |
3.1.2 根样表面消毒条件筛选 |
3.2 蒙古柳根部内生真菌的形态鉴定 |
3.3 蒙古柳根部内生真菌的分子鉴定 |
3.3.1 PCR扩增产物的检测 |
3.3.2 BLAST序列比对结果 |
3.3.3 基于r-DNA ITS序列构建系统发育树 |
3.4 本章小结 |
4 四种内生真菌耐盐碱特性分析 |
4.1 盐胁迫对蒙古柳根部内生真菌生长的影响 |
4.1.1 不同盐浓度对菌丝生长模式的影响 |
4.1.2 不同盐浓度对菌丝生长速度的影响 |
4.1.3 盐胁迫对菌丝生物量的影响 |
4.1.4 盐胁迫对菌丝抗氧化酶活性的影响 |
4.2 碱胁迫对蒙古柳根部内生真菌生长的影响 |
4.2.1 不同碱浓度对菌丝生长模式的影响 |
4.2.2 不同碱浓度对菌丝生长速度的影响 |
4.2.3 碱胁迫对菌丝生物量的影响 |
4.2.4 碱胁迫对菌丝抗氧化酶活性的影响 |
4.3 本章小结 |
5 四种内生真菌生长条件的优化 |
5.1 真菌在两种培养基中的生长情况 |
5.2 温度对真菌生长的影响 |
5.3 pH值对真菌生长的影响 |
5.4 碳源对真菌生长的影响 |
5.5 氮源对真菌生长的影响 |
5.6 添加物对真菌生长的影响 |
5.7 装液量对真菌生长的影响 |
5.8 转速对真菌生长的影响 |
5.9 本章小结 |
6 盐胁迫下内生真菌对蒙古柳的促生作用 |
6.1 内生真菌对蒙古柳生物量的影响 |
6.2 内生真菌对蒙古柳形态结构的影响 |
6.2.1 对蒙古柳地上部分的影响 |
6.2.2 对蒙古柳地下部分的影响 |
6.3 本章小结 |
7 讨论与展望 |
7.1 蒙古柳根部内生真菌的分离鉴定 |
7.1.1 蒙古柳根部内生真菌的分离培养 |
7.1.2 蒙古柳根部内生真菌的鉴定 |
7.2 盐碱胁迫对蒙古柳根部内生真菌的影响 |
7.2.1 盐碱胁迫对蒙古柳根部内生真菌生长的影响 |
7.2.2 盐碱胁迫对蒙古柳根部内生真菌抗氧化酶活性的影响 |
7.3 蒙古柳根部内生真菌培养的优选条件 |
7.4 内生真菌提高蒙古柳的耐盐性 |
7.5 展望 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
东北林业大学硕士学位论文修改情况确认表 |
(4)面向异构网络的鲁棒物理层安全技术研究(论文提纲范文)
摘要 |
Abstract |
符号定义 |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 异构网络面临的安全挑战 |
1.1.2 研究必要性及意义 |
1.1.3 课题来源 |
1.2 相关研究现状 |
1.2.1 异构网络中的物理层安全研究现状 |
1.2.2 传统网络中的鲁棒物理层安全研究现状 |
1.2.3 异构网络中的鲁棒物理层安全研究现状 |
1.3 问题的提出 |
1.4 研究内容 |
1.5 论文章节安排 |
第二章 概率QoS约束下人工噪声辅助的鲁棒物理层安全方案 |
2.1 引言 |
2.2 系统模型及问题形成 |
2.2.1 系统模型 |
2.2.2 问题形成 |
2.3 概率QoS约束下人工噪声辅助的鲁棒物理层安全方案 |
2.3.1 问题等效变换 |
2.3.2 非凸约束的转化 |
2.3.3 算法总结及复杂度分析 |
2.4 仿真分析 |
2.5 本章小结 |
第三章 基于协作波束成形的鲁棒物理层安全方案 |
3.1 引言 |
3.2 系统模型及问题形成 |
3.2.1 系统模型 |
3.2.2 问题形成 |
3.3 基于协作波束成形的鲁棒物理层安全方案 |
3.3.1 独立窃听情形下的方案设计 |
3.3.2 联合窃听情形下的方案设计 |
3.3.3 计算复杂度分析 |
3.4 仿真分析 |
3.4.1 针对独立窃听情形的安全方案仿真 |
3.4.2 针对联合窃听情形的安全方案仿真 |
3.5 本章小结 |
3.6 本章附录 |
3.6.1 引理3.1的证明 |
3.6.2 引理3.2的证明 |
3.6.3 引理3.3的证明 |
3.6.4 引理3.4的证明 |
第四章 安全中断概率约束下人工噪声辅助的鲁棒物理层安全方案 |
4.1 引言 |
4.2 系统模型及问题形成 |
4.2.1 系统模型 |
4.2.2 问题形成 |
4.3 安全中断概率约束下人工噪声辅助的鲁棒物理层安全方案 |
4.3.1 范数受限信道误差下的方案设计 |
4.3.2 高斯随机信道误差下的方案设计 |
4.4 仿真分析 |
4.4.1 范数受限信道误差情形下的方案仿真 |
4.4.2 高斯随机信道误差下的鲁棒安全传输设计 |
4.5 本章小结 |
第五章 基于人工噪声的鲁棒安全能效优化方案 |
5.1 引言 |
5.2 系统模型及问题形成 |
5.2.1 系统模型 |
5.2.2 问题形成 |
5.3 基于人工噪声的鲁棒安全能效优化方案 |
5.3.1 集中式方案设计 |
5.3.2 分布式方案设计 |
5.4 仿真分析 |
5.5 本章小结 |
5.6 本章附录 |
5.6.1 命题5.1的证明 |
5.6.2 命题5.2的证明 |
5.6.3 命题5.3的证明 |
第六章 基于人工噪声的抗主动窃听者的鲁棒物理层安全方案 |
6.1 引言 |
6.2 系统模型 |
6.2.1 上行信道估计 |
6.2.2 下行数据传输 |
6.3 基于人工噪声的抗主动窃听者的鲁棒物理层安全方案 |
6.3.1 导频攻击下的方案设计 |
6.3.2 导频攻击和噪声干扰联合攻击下的方案设计 |
6.4 仿真分析 |
6.5 本章小结 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 不同方案的对比分析 |
7.3 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)红色经典《战斗的青春》五个版本修辞重构研究(论文提纲范文)
重要说明 |
中文摘要 |
Abstract |
绪论 |
第一节 《战斗的青春》:文本和版本研究(1959—2020) |
一、文本研究 |
二、文本研究的一个特别类型:版本研究 |
第二节 现有研究的局限 |
一、文本研究不足 |
二、版本研究缺失 |
第三节 本文选题意义、拟探讨的问题、主要理论资源、研究思路和方法 |
一、选题意义 |
二、拟探讨的问题 |
三、主要理论资源 |
四、研究思路和方法 |
第一章 《战斗的青春》版本状况和相关说明 |
第一节 雪克与《战斗的青春》及五个版本 |
一、雪克与《战斗的青春》创作和修改 |
二、《战斗的青春》版本依据和版本变动情况 |
第二节 本文写作的相关问题说明 |
一、版本变动数量统计规则和分类原则 |
二、本文写作的相关说明 |
(一)关于词语变动、句子变动、段落变动的界限区分 |
(二)关于“增扩”“置换”“删减”混杂出现的归类 |
(三)正文自述系统和引述系统 |
(四)脚注和引例标注说明 |
(五)符号说明 |
(六)繁简字说明 |
第二章 《战斗的青春》阶级叙事的修辞重构 |
第一节 重构更明确的阶级界限 |
一、增扩[+阶级出身] |
二、增扩[+阶级界限] |
第二节 重构更强化的阶级对立 |
一、置换[+隐忍 -抗争]→[-隐忍 +抗争] |
二、增扩和置换[+个人恩怨 -阶级仇恨]→[-个人恩怨 +阶级仇恨] |
第三节 重构阶级角色的话语空间 |
一、删减反面角色话语权 |
二、增扩阶级教谕话语 |
小结 |
第三章 《战斗的青春》战争叙事的修辞重构 |
第一节 英雄群像的修辞重构 |
一、置换和删减英雄群像主体[-次要人物 +主要人物 -领导个体+领导集体] |
二、增删置换英雄群像生理形象[+雄化+正向强化] |
三、增扩和置换英雄群像精神成长[+忠诚+善言+读书] |
四、增扩和删减英雄群像行为特征[+警觉+善战-负向] |
五、增扩和置换英雄群像人际关系[+亲情+互助+感召力] |
第二节 反面群像的修辞重构 |
一、增扩和置换反面群像形体样态[+动物化] |
二、增删置换反面群像生物本能[+攻击本能+食色本能] |
三、增扩和删减反面群像人际关系[+黑化] |
第三节 两个向度:重构文本修辞风格 |
一、置换和增扩[+乐观性] |
二、置换和删减[-悲剧性] |
小结 |
第四章 《战斗的青春》性爱叙事的修辞重构 |
第一节 修辞重构的性爱叙事:“不变”的规约和“变”的路径 |
一、性爱分配“不变”的规约:语义分析和修辞策略 |
二、性爱分配“变”的路径:语义分析和修辞重构 |
第二节 许凤—胡文玉:角色关系与角色位移 |
一、增扩许凤—革命者胡文玉[+革命]→[-性+爱] |
二、置换许凤—公开叛徒身份的胡文玉[-革命]→[-性+恨] |
三、增删置换许凤—未公开叛徒身份的胡文玉[-革命]→[-性-爱] |
四、增删置换的复合形态:角色位移与文本建构 |
五、参照对比:胡文玉—小鸾[+性-爱]程度浅→程度深 |
第三节 许凤—李铁:性爱克制与修辞重构 |
一、删减[-性爱之感] |
二、置换[+政治引导] |
三、参照对比:江丽—李铁[-性 +爱]→[-性 -爱] |
小结 |
结语 本文主要观点、创新点、主要不足 |
附录1 本文图表索引 |
附录2 版本比对汇总表 |
参考文献 |
攻读学位期间承担的科研任务与主要成果 |
致谢 |
个人简历 |
(6)云环境下面向科学工作流安全的关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 云计算 |
1.1.2 科学云 |
1.1.3 云环境下的科学工作流 |
1.1.4 云科学工作流安全问题 |
1.1.5 课题来源与研究意义 |
1.2 研究现状 |
1.2.1 云科学工作流任务安全研究现状 |
1.2.2 云科学工作流数据安全研究现状 |
1.2.3 问题总结 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第二章 基于攻防博弈模型的云科学工作流调度方法 |
2.1 引言 |
2.2 云科学工作流系统面临的渗透威胁 |
2.3 CLOSURE方法原理 |
2.3.1 CLOSURE方法概述 |
2.3.2 多样化的虚拟机 |
2.3.3 基于攻防博弈模型的资源提供策略 |
2.3.4 基于DHEFT的任务—虚拟机映射算法 |
2.4 实验 |
2.4.1 实验设置 |
2.4.2 对比方法 |
2.4.3 实验结果 |
2.5 本章小结 |
第三章 基于拟态防御的云科学工作流容侵系统 |
3.1 引言 |
3.2 云科学工作流面临的容侵挑战 |
3.3 MCSW系统 |
3.3.1 总体概述 |
3.3.2 任务执行体集群部署方法 |
3.3.3 滞后裁决机制 |
3.3.4 动态执行体轮换策略 |
3.3.5 基于置信度的中间数据备份机制 |
3.4 实验 |
3.4.1 基于Matlab的系统安全评估 |
3.4.2 基于WorkflowSim的系统仿真测试 |
3.4.3 基于OpenStack的系统实际测试 |
3.5 本章小结 |
第四章 基于安全策略优化的云科学工作流中间数据保护方法 |
4.1 引言 |
4.2 云科学工作流中间数据威胁分析 |
4.3 中间数据的安全策略 |
4.3.1 安全策略应用概述 |
4.3.2 中间数据可用性策略池 |
4.3.3 中间数据保密性策略池 |
4.3.4 中间数据完整性策略池 |
4.4 ACISO方法 |
4.4.1 SSOA模型 |
4.4.2 问题转换 |
4.4.3 启发式求解算法 |
4.5 仿真 |
4.5.1 仿真设置 |
4.5.2 对比算法 |
4.5.3 仿真结果 |
4.6 本章小结 |
第五章 基于任务重要性的多策略云科学工作流保护方法 |
5.1 引言 |
5.2 科学工作流完成时间分析 |
5.3 科学工作流中的路径定义 |
5.4 异常引起的科学工作流延迟效果分析 |
5.5 MSTI方法 |
5.5.1 多策略状态保护方法 |
5.5.2 虚拟机分配算法 |
5.5.3 MSTI方法的步骤 |
5.6 实验与分析 |
5.6.1 实验设置 |
5.6.2 多策略状态保护方法测试 |
5.6.3 虚拟机分配算法测试 |
5.6.4 MSTI方法的资源需求评估 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文主要研究成果和创新点 |
6.2 下一步的研究展望 |
致谢 |
参考文献 |
作者简历 |
(7)基于区域集中存储的CCN协作缓存路由策略研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 未来互联网的发展 |
1.1.1 互联网的发展及挑战 |
1.1.2 未来互联网发展现状 |
1.2 内容中心网络路由及缓存发展现状 |
1.3 研究目的和意义 |
1.4 研究内容与结构安排 |
1.4.1 研究内容 |
1.4.2 结构安排 |
第2章 内容中心网络综述 |
2.1 内容中心网络概述 |
2.1.1 内容中心网络体系架构 |
2.1.2 内容中心网络节点模型 |
2.1.3 内容中心网络关键技术 |
2.1.4 内容中心网络实验平台 |
2.2 内容中心网络路由策略研究 |
2.2.1 内容中心网络路由的基本原理 |
2.2.2 内容中心网络路由策略研究现状 |
2.3 内容中心网络缓存策略研究 |
2.3.1 内容中心网络缓存的基本原理 |
2.3.2 内容中心网络缓存策略研究现状 |
2.4 本章小结 |
第3章 基于区域集中存储的路由策略研究 |
3.1 引言 |
3.2 区域集中存储模型分析 |
3.3 基于区域集中存储的路由策略设计 |
3.3.1 基本思想 |
3.3.2 核心节点选取 |
3.3.3 策略细节设计 |
3.3.4 策略流程实现 |
3.4 仿真结果与性能分析 |
3.4.1 仿真平台简介 |
3.4.2 仿真参数配置及评估性能指标 |
3.4.3 仿真结果及性能分析 |
3.5 本章小结 |
第4章 基于内容流行度和缓存收益的协作缓存策略研究 |
4.1 引言 |
4.2 基于流行度和收益的缓存策略 |
4.2.1 基本思想 |
4.2.2 内容流行度研究 |
4.2.3 缓存收益研究 |
4.2.4 通信流程设计 |
4.3 仿真结果与分析 |
4.3.1 仿真参数设置及性能评价指标 |
4.3.2 仿真结果及性能分析 |
4.3.3 算法复杂度分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 未来工作与展望 |
参考文献 |
致谢 |
攻读硕士期间从事的科研工作及取得的成果 |
(8)内容中心网络缓存放置与查找技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 CCN的基本思想和核心特征 |
1.1.3 研究目的与意义 |
1.2 现状分析与问题提出 |
1.2.1 路径缓存及相匹配的路由 |
1.2.2 路径外缓存及相匹配的路由 |
1.2.3 区分业务缓存 |
1.3 研究内容和结构安排 |
1.3.1 研究内容 |
1.3.2 章节安排 |
第二章 基于效用感知的路径缓存路由机制 |
2.1 引言与问题分析 |
2.2 UCRS机制 |
2.2.1 系统模型 |
2.2.2 UCRS核心思想概述 |
2.2.3 缓存与路由策略 |
2.2.4 具体案例 |
2.2.5 UCRS合理性分析 |
2.3 仿真与性能分析 |
2.3.1 仿真环境与参数设置 |
2.3.2 性能指标 |
2.3.3 仿真结果分析 |
2.3.4 UCRS的开销 |
2.4 本章小结 |
第三章 基于区域集中化控制的路径外缓存路由机制 |
3.1 引言与问题分析 |
3.2 区域集中化控制模型 |
3.2.1 缓存系统划分 |
3.2.2 区域集中化控制 |
3.2.3 协作缓存路由机制 |
3.3 仿真与性能分析 |
3.3.1 仿真环境与参数设置 |
3.3.2 性能指标 |
3.3.3 仿真结果分析 |
3.4 本章小结 |
第四章 基于业务分类和节点分区的差异化缓存机制 |
4.1 引言与问题分析 |
4.2 系统模型 |
4.3 SCNP缓存机制 |
4.3.1 基于流行度的推拉式缓存策略 |
4.3.2 基于Hash的显式缓存策略 |
4.3.3 去冗余功能 |
4.3.4 算法描述 |
4.4 仿真与性能分析 |
4.4.1 仿真环境与参数设置 |
4.4.2 性能指标 |
4.4.3 仿真结果分析 |
4.4.4 处理开销 |
4.5 本章小结 |
第五章 结束语 |
5.1 论文贡献与创新 |
5.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(9)半湿润地区集雨型绿地设计研究(论文提纲范文)
摘要 |
ABSTRACT |
1. 绪论 |
1.1. 研究背景 |
1.1.1. 城市雨洪管理面临的问题 |
1.1.2. 绿地对城市雨洪管理的新思路 |
1.1.3. 设计研究理论发展下的集雨型绿地设计 |
1.1.4. 雨洪模型与城市雨洪调控 |
1.2. 基本概念 |
1.2.1. 半湿润地区 |
1.2.2. 集雨型绿地 |
1.2.3. 设计研究 |
1.3. 研究目的和意义 |
1.4. 研究内容、方法和技术路线 |
1.4.1. 研究内容 |
1.4.2. 研究方法 |
1.4.3. 技术路线 |
2. 国内外集雨型绿地研究进展及实践分析 |
2.1. 国内外相关理论的研究及实践 |
2.1.1. BMPs最佳雨洪管理措施 |
2.1.2. LID低影响开发理论 |
2.1.3. WSUD水敏性城市设计 |
2.1.4. SUDs可持续城市水资源系统 |
2.1.5. 海绵城市 |
2.2. 国内外理论体系的对比分析 |
2.2.1. 雨洪管理框架对比 |
2.2.2. 绿地专项对比 |
2.2.3. 集雨型绿地设计经验与启示 |
2.2.4. 集雨型绿地研究的进展与反思 |
2.3. 本章小结 |
3. 集雨型绿地设计研究体系的构建过程 |
3.1. 设计研究概述 |
3.1.1. 设计和设计研究的概念 |
3.1.2. 设计研究的发展历程 |
3.1.3. 设计研究体系和范畴 |
3.2. 风景园林设计研究体系 |
3.2.1. 风景园林设计研究的认识论 |
3.2.2. 风景园林设计研究的实践论 |
3.2.3. 风景园林设计研究体系框架 |
3.3. 集雨型绿地设计研究体系 |
3.3.1. 集雨型绿地设计的特性 |
3.3.2. 集雨型绿地设计研究体系框架 |
3.4. 本章小结 |
4. 设计问题的构建和设计知识的归纳 |
4.1. 设计问题的构建 |
4.1.1. 绿地基本功能 |
4.1.2. 集雨型绿地雨洪调控的功能要求 |
4.1.3. 雨洪调控目标的确定方法 |
4.2. 设计知识的归纳 |
4.2.1. 集雨型绿地设计基本原则 |
4.2.2. 集雨型绿地技术设施的选择及应用 |
4.2.3. 集雨型绿地雨洪调控体系策略 |
4.2.4. 绿地基本功能与雨洪调控体系的结合策略 |
4.2.5. 绿地雨洪调控承载力 |
4.3. 本章小结 |
5. 解决方案的生成、优化、模拟和评价及经验总结 |
5.1. 辅助设计模型 |
5.1.1. 适用于集雨型绿地设计的雨洪模型选择 |
5.1.2. SUSTAIN模型概述 |
5.1.3. SWMM模型概述 |
5.2. 初始方案的生成 |
5.2.1. 现状分析 |
5.2.2. 雨洪管理系统的确定 |
5.2.3. 技术设施的选址布局及规模估算 |
5.2.4. 初始方案的效能评估 |
5.3. 方案的优化 |
5.3.1. 基于成本效益的方案优化 |
5.3.2. 优化方案的调整与完成 |
5.4. 基于SWMM模型的方案效能模拟 |
5.4.1. 模型的建立 |
5.4.2. 模型的模拟 |
5.5. 方案评价体系构建 |
5.5.1. 评价方法综述 |
5.5.2. 方案评价指标的选定 |
5.5.3. 多层次指标体系的构建 |
5.5.4. 指标体系的权重计算 |
5.5.5. 数据的标准化及方案评价 |
5.6. 设计经验的检验与总结 |
5.6.1. 原始经验的检验 |
5.6.2. 新生经验的总结 |
5.7. 小结 |
6. 集雨型绿地设计研究实践 |
6.1. 外源雨水型实践——迁安市滨湖东路绿化带 |
6.1.1. 设计问题的构建 |
6.1.2. 设计知识的归纳 |
6.1.3. 初始方案的生成及优化 |
6.1.4. 基于SWMM的方案效能模拟 |
6.1.5. 设计经验的总结 |
6.2. 内源雨水型实践——晋中市社火公园 |
6.2.1. 设计问题的构建 |
6.2.2. 设计知识的归纳 |
6.2.3. 初始方案的生成及优化 |
6.2.4. 基于SWMM的方案效能模拟 |
6.2.5. 设计经验的总结 |
6.3. 小结 |
7. 结语 |
7.1. 研究结论 |
7.2. 创新点 |
7.3. 局限与不足 |
附录 |
参考文献 |
图表目录 |
个人简介 |
导师简介 |
获得成果目录 |
致谢 |
(10)电信网信息内容安全事件态势感知技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题的研究背景和意义 |
1.1.1 课题的背景 |
1.1.2 课题的意义 |
1.1.3 课题来源和研究目的 |
1.2 当前研究现状 |
1.2.1 网络安全领域中态势感知的主要研究内容 |
1.2.2 针对电信网信息内容安全事件的主要相关技术 |
1.3 电信网信息内容安全事件态势感知 |
1.4 课题的研究思路和创新点 |
1.4.1 研究思路 |
1.4.2 主要创新点 |
1.5 论文结构 |
第二章 电信网用户通信特征分析 |
2.1 引言 |
2.2 相关数据集 |
2.3 通信特征分析 |
2.3.1 行为特征 |
2.3.2 位置特征 |
2.3.3 关系特征 |
2.3.4 内容特征 |
2.4 大数据处理框架Map-Reduce |
2.5 本章小结 |
第三章 基于关联规则的信息内容安全事件态势觉察 |
3.1 引言 |
3.2 基于关联规则的信息内容安全事件发现 |
3.3 邦弗朗尼校正 |
3.4 基于分布式幂集Apriori算法的关联规则挖掘 |
3.4.1 分布式幂集Apriori算法 |
3.4.2 Map-Reduce框架下的算法实现 |
3.5 基于层次式合作型协同演化遗传算法的关联规则挖掘 |
3.5.1 层次式合作型协同演化遗传算法 |
3.5.2 Map-Reduce框架下的算法实现 |
3.6 实验与结果分析 |
3.6.1 实验设计 |
3.6.2 算法的并行运算能力 |
3.6.3 分布式幂级Apriori算法的性能与比较 |
3.6.4 层次式协同演化遗传算法的性能与比较 |
3.7 本章小结 |
第四章 基于LDA模型的信息内容安全事件分类 |
4.1 引言 |
4.2 需求分析 |
4.3 基于LDA的信息内容安全事件分类建模 |
4.4 多维信息联合LDA模型 |
4.4.1 模型设计 |
4.4.2 分类算法 |
4.4.3 参数学习 |
4.4.4 事件相似性度量 |
4.5 实验与结果分析 |
4.5.1 参数设计 |
4.5.2 结果分析 |
4.6 本章小结 |
第五章 层次化信息内容安全事件态势评估 |
5.1 引言 |
5.2 信息内容安全事件态势评估体系 |
5.2.1 层次化评估模型 |
5.2.2 评估指数的量化计算 |
5.3 实验与结果分析 |
5.3.1 实验一 |
5.3.2 实验二 |
5.4 本章小结 |
第六章 基于E-IGA-RBF的信息内容安全事件态势预测 |
6.1 引言 |
6.2 可预测性与需求分析 |
6.2.1 可预测性分析 |
6.2.2 需求分析 |
6.3 方案描述 |
6.4 收敛性证明 |
6.5 算法描述 |
6.6 Map-Reduce框架下的算法实现 |
6.7 实验与结果分析 |
6.7.1 实验设计 |
6.7.2 结果分析与比较 |
6.8 本章小结 |
第七章 结束语 |
致谢 |
参考文献 |
个人简介和已发表论文情况 |
四、郭云飞:未来通信技术呈现五种趋势(论文参考文献)
- [1]媒体多任务对事件性前瞻记忆的影响:来自行为和眼动实验的证据[D]. 秦景宽. 华中师范大学, 2021
- [2]容器云平台下面向多目标的云工作流调度策略研究[D]. 蔡志勇. 桂林理工大学, 2021
- [3]蒙古柳根部内生真菌耐盐碱特性初步研究[D]. 何青. 东北林业大学, 2021(08)
- [4]面向异构网络的鲁棒物理层安全技术研究[D]. 张波. 战略支援部队信息工程大学, 2020
- [5]红色经典《战斗的青春》五个版本修辞重构研究[D]. 王晓燕. 福建师范大学, 2020(12)
- [6]云环境下面向科学工作流安全的关键技术研究[D]. 王亚文. 战略支援部队信息工程大学, 2019(02)
- [7]基于区域集中存储的CCN协作缓存路由策略研究[D]. 陈翔. 重庆邮电大学, 2019(01)
- [8]内容中心网络缓存放置与查找技术研究[D]. 刘贵财. 战略支援部队信息工程大学, 2017(01)
- [9]半湿润地区集雨型绿地设计研究[D]. 林辰松. 北京林业大学, 2017(04)
- [10]电信网信息内容安全事件态势感知技术研究[D]. 葛琳. 解放军信息工程大学, 2014(07)