一、动态生成程序映象的新方法(论文文献综述)
隋婷婷[1](2020)在《实验伦理学视阈下的道德认知与判断》文中研究表明道德认知与判断是伦理学研究的一个焦点。人们如何进行道德认知?影响道德判断的因素是什么?这些问题一直为伦理学家们所重视和关注。在以往的伦理学研究中,对于道德认知和判断的研究通常是由内省的、形而上的方式进行的,实验伦理学的视角则更多通过哲学思考与科学实验相结合的跨学科方式,由实然层面挖掘道德认知和判断的特征和影响因素,并由之促进规范和应然层面的论证。笔者在现有实验伦理学研究基础上首先从神经基础的同步关联性、大脑准备电位基础上意志自由的时间性阈限以及道德认知的直觉蕴含等方面入手对道德认知和判断的既有研究进行了总结和论述,并通过道德两难困境等思想实验以及事件相关电位的脑电实验,对道德认知和判断的普遍性与分殊性、情境关联与文化因素、理性认知与直觉认知的时序关系等方面进行数据分析以及理据回溯。同时,文章不仅对已有的实验数据和理论进行多重视角的分析,也通过作者实际设计并参与的三个实验来进一步论证相关的结论。在对电车困境道德认知判断实验中,提出相比欧美被试在面对电车困境这一非亲身性(impersonal)道德两难情境时压倒性的功利主义选择偏好,中国被试群体对于功利主义和道义论的选择在两可之间,并未产生倾向某一方的压倒性选择偏好。而在后续的无人驾驶情境思想实验中,进一步论证了电车难题情境下人工智能算法的伦理倾向标准,并根据中美被试的道德偏好与选择偏好矛盾提出,无人驾驶算法的未来方向可能是一种功利主义与利己主义框架之外的第三种方向的道德算法(如罗尔斯算法和制动力学算法)。在之后的EEG脑电实验中,笔者采用P300事件相关脑诱发电位以及复合实验范式(Complex trial protocol)对道德行为中的认知信息进行了研测,通过对脑电数据进行的事件相关电位的Bootstrap重复测量与单因素重复方差分析,验证了EEG脑电的晚期波段P300与道德认知在判断过程中的先在性,这一理性认知活动的时间先在性一方面呼应了约书亚·格林在道德判断双加工模型中对理性认知在道德活动当中功能性作用的强调,另一方面,也表明在非道德两难的情境中,理性认知依然能够在主体的道德活动中发挥关键的功能性作用。这些实验一方面为道德认知和判断在“应然”层面的规范性研究提供了来自客观层面的实验验证和论据;另一方面,也为无人驾驶等涉及道德算法的“实然”应用领域的道德价值性倾向提供了具有可参照性的数据性理据。这说明实验伦理学不仅能够为促进“应然”层面的问题开启新的思考路径,也使得研究不但可以聚焦于“应然”问题本身,且可以为串连起道德研究的“应然”和“实然”提供相互印证、相互依存的协同性路径。尽管实验伦理学研究方法并不能保证实验结果所提供的答案绝对正确或绝对可靠,但其可被不断证伪、以及不断优化的实验性特点,仍使其不失为一种能够开阔伦理研究视野、且助力道德研究的跨学科型新路向。
刘博[2](2020)在《基于整数混沌的视频加密算法研究》文中指出随着流媒体技术的高速发展,实时性视频传输被广泛应用到社会的各个领域,涉及到人们日常生活的方方面面。无论是日益常见的远程教育,还是形式多样的生活直播,甚至是政府企业的视频会议,这些应用场景对视频内容的安全性有着极高的要求,因此解决视频的安全问题刻不容缓。视频加密是处理视频安全问题最有效的方案,属于信息安全领域的重要分支,逐渐受到越来越多的科研人员的关注。本文简述了整数混沌、视频加密算法和多核并行计算的基础理论知识,详细介绍了视频编解码标准和视频加密技术要求,优化了整数动态耦合帐篷映射模型,并且基于该模型分别设计了 H.264视频加密算法和HEVC视频加密算法。主要研究内容如下:(1)基于位运算符高效简洁的特性,去掉了整数帐篷映射的分段化数学形式,给出了整数帐篷映射的等价形式,进而替换了整数动态耦合帐篷映射模型的非线性函数,实现了整数动态耦合帐篷映射优化模型。对该模型进行了密码学特性测试,测试结果表明,该优化模型仍保留了良好的密码学性能,同时显着提高了伪随机序列的运算速度。(2)基于整数动态耦合帐篷映射优化模型,设计了 H.264视频加密算法,主要利用整数动态耦合帐篷映射优化模型生成的混沌伪随机序列与H.264编码过程的语法元素进行运算,从而得到加密后的码流。其中加密算法根据码流分析的结果来确定,语法元素的区域分别位于预测编码阶段和CAVLC阶段。实验分析结果表明,该算法具有良好的安全性和实时性。(3)基于整数动态耦合帐篷映射优化模型,设计了 HEVC视频加密算法,主要对整数动态耦合帐篷映射优化模型进行Feistel初始化和多核并行化运算,利用Stardard映射选择混沌伪随机序列与HEVC的语法元素进行加密,进而得到加密后的码流。其中语法元素的区域位于CABAC的二进制化阶段,加密算法则根据视频加密的技术要求来确定。实验分析结果表明,该算法具有良好的安全性和实时性。
张凯[3](2019)在《产品设计中的认知模式研究》文中认为随着社会、科技、经济、文化的发展,用户需要和产品特征均发生了较大的变化,用户对产品的需求正在由过去的“实用功能的使用”转变为“对信息的认知体验”,产品的信息载体特征也越来越明晰。针对当代产品和产品设计新特征和新趋势,从认知心理学视角出发,展开对产品设计中认知模式的基本定义、内容、要素、结构和关系等方面的研究,以探究和解析当代产品设计的本质属性和过程属性,进一步丰富和完善产品设计理论和认知心理学应用理论,并为产品设计实践提供理论指导。从认知心理学及相关理论出发,运用文献研究、案例研究、实验研究和系统分析等方法,展开了如下五个部分研究。首先,在认知心理学及相关理论研究的基础上,结合当代产品设计发展趋势,界定“产品”、“产品设计”、“产品信息”等基础概念。其次,在厘清认知建模相关理论的基础上,分析了产品设计中认知模式研究的三个主要内容,提出了产品设计认知模式构建的三个基本原则。第三,在系统分析影响用户认知的内、外部因素及其相互关系的基础上,探究和构建“触发—获取—筛选—加工—输出”的用户认知过程模式,并解析各过程的认知内容及相互关系;探究和构建“目标—任务—信息/行为流—信息触点”用户认知层级模式;并分析各层级关系中满意度测评的内容和方法。第四,在原有“问题”认知模式和“求解”认知模式的研究基础上,探索和构建由用户域、价值域、交互域、表征域构成的“UFIC”产品设计问题模式,并明确用户域和表征域是设计认知的核心问题域;探索和构建由分析、定义、生成、测评构成的“ADGE”产品设计求解模式,在分析求解基本过程的基础上,明确测评过程在模式中的控制作用;从ADGE求解模式视角将UFIC问题模式中四个问题域细化为十六个核心设计问题,并导出“UFIC-ADGE”产品设计认知模式。第五,在用户认知和产品设计认知模式研究的基础上,结合案例分析,提出产品系统映像内核创设、范围创设、逻辑创设和表现创设的四个维度,并细分为十二个创新路径。本次研究从认知心理学视角出发,进一步界定了产品设计中的基本概念,明确了产品设计中认知模式的内涵,提出了用户认知的过程、层级模式,产品设计认知的问题、求解及过程模式和产品系统映像创设维度。进一步丰富和完善产品设计理论和认知心理学应用理论,有助于设计师在设计实践过程中理解产品设计的基本属性,明确用户研究内涵,扩展设计创新维度,优化设计过程和设计管理,具有一定的理论意义与实践应用价值。
黄天罡[4](2018)在《统计分析与因果分析在暂态稳定量化评估中的融合》文中研究说明面对化石能源的日渐枯竭和全球气候变化的现实威胁,以绿色低碳为目标的新能源革命势在必行。中国特高压、智能电网、能源互联网工程建设的逐步推进,对清洁能源输送意义重大,正引领我国加速能源革命。中国特高压工程的陆续建设进一步增强系统互联,但却引入了更多非线性电力元件。一方面,暂态稳定分析时面临的“维数灾”问题进一步凸显;另一方面,故障波及速度和范围急剧增大。此外,日益频发的极端自然灾害、高渗透率新能源入网、日趋成熟的电力市场机制,深刻影响着系统运行风险及其不确定性。因此,当前实用于工程的暂态稳定分析软件和稳定控制防御系统面临新的挑战,而在保证暂态稳定分析及控制精度的前提下,较大程度地减小计算代价、加快解算速度,由此提升暂态稳定评估性能,对于保障新一代电网安全稳定可靠运行具有非常重要的意义。已有研究大多基于统计分析,开发算例筛选技术,在力求保留失稳算例应用精确算法执行分析的前提下,可一定程度地降低暂态稳定分析的计算量,然研究成果少见工程系统广泛地强壮实用;对于暂态稳定切机控制策略的优化搜索,多基于稳控机理、从精确的受扰轨迹中挖掘恰当的寻优指标,然少见关于自适应快速的策略搜索算法的报道。因此,亟需融合稳定性的因果和统计分析,来破解暂态稳定分析及控制精确性与快速性间的矛盾。本文从算法本体设计的角度,来提升暂态稳定评估性能。从理论分析、算法设计、实例仿真三个方面进行全面、深入、细致的研究,获得一些自主创新研究成果。1.阐明电力系统暂态稳定量化分析精度与速度矛盾的理论机理,提出了用于兼顾暂稳分析精度与速度的算例筛除及分类框架的构建思路:揭示了暂态稳定量化分析的本质在于对包括各发电机的电磁功率、机械功率和功角在内的相关数据的信息挖掘,指出了电磁及机械功率-功角曲线(Pe-δ、Pm-δ曲线,也即Pe(δ)、Pm(δ)函数)对于量化稳定裕度的重要意义。分别针对理想哈密顿和非哈密顿映象系统,基于公式推导和理论分析,阐述了时变因素的计及使得Pe(δ)、Pm(δ)函数由定常演化为时变,进而导致计算精度与速度间矛盾的机理。由此,可设计指标表征算例所含时变因素的强弱程度,从而自适应地指导简化及详细算法间的切换,进而构建算例筛除及分类框架。2.提出了快速量化算例时变程度的方法:论述了组成EEAC算法框架的静态EEAC(SEEAC)和动态EEAC(DEEAC)子算法在表征算例时变因素时的差异。从比较时变因素计及程度对稳定裕度的整体影响,及其分别对动能增加及减少阶段各自影响两个角度出发,提取应用SEEAC和DEEAC执行暂稳分析时的差异信息量化算例时变程度。3.设计了基于时变度指标的稳定算例筛除框架:阐明稳定算例筛除的严格性和快速性间的矛盾特性。为破解该矛盾,可基于时变因素影响近似评估结论误差特性的因果分析,以上述时变度指标粗略表征由SEEAC或DEEAC算法求得的近似稳定裕度的可信度,可将近似稳定裕度足够大且其可信度足够高的稳定算例筛除。据此设计了若干筛除规则,并基于统计分析优化各阈值,进一步优选出具有独特识别性能者,按其识别效用由高到低的排序设计筛除框架。针对9个中国区域电力系统不同工况情形下的预想故障集的仿真分析表明,它采用统一的判据与阈值,仅消耗原EEAC算法1.2%的计算代价,准确筛除了约87.7%的实际稳定算例,从而将执行预想故障集全体算例的可靠稳定性判定所需的总计算量降低到只有完整EEAC算法流程的37.4%。4.设计了基于时变度指标的算例全集分类框架:阐述了应用算例筛除框架来兼顾暂态稳定分析精度与速度时仍可能面临的挑战,提出了算例分类框架的总体设计思路:将全体算例分为稳定、疑似稳定、不确定、疑似失稳、失稳5类;稳定类及失稳类算例可直接筛除,并进一步视在线暂稳分析要求可自适应地筛除疑似稳定类及疑似失稳类算例,而仅对受不确定因素影响敏感的不确定类算例应用精确算法执行分析。基于时变因素影响暂稳分析精度与速度矛盾特性的因果分析,设计了用于识别失稳类、疑似稳定类及疑似失稳类算例的各规则;基于统计分析优化各阈值、并优选出具有独特识别性能者。依照先稳定类及失稳类、后疑似稳定类及疑似失稳类的识别顺序,分别按各规则识别效用由高到低的排序构成分类框架。针对相同预想故障集的仿真表明,它相较筛除框架,在保证全体算例实现可靠定性判稳的前提下,将所需的总计算量降低到只有完整EEAC算法流程的15.2%。5.提出了快速评估算例失稳模式易变特性的方法:揭示了进一步提升分类性能的关键在于提取新的表征算例时变特性的指标。针对暂态失稳算例,基于因果分析揭示了其时变因素越强,其失稳模式受故障参数(例如故障清除时间τ)摄动影响的敏感程度也就越强的稳定性机理;通过对由大步长泰勒级数展开求得的各机摇摆曲线进行数据挖掘,快速量化了失稳模式易变程度。进一步结合统计分析来优化阈值,设计了失稳模式易变特性评估规则,实现了预想故障集中不同故障地点的各算例失稳模式随τ易变特性的准确快速识别。6.设计了基于时变度和易变度指标的新算例全集分类框架:阐述了易变度指标从表征各机组动态行为随τ变化规律的角度可反映算例时变程度,亦可标志近似算法评估结论的可信度。提出新算例分类框架的总体设计思路:预想故障集中各算例可分为稳定、不确定、失稳3类,以期将实际稳定及失稳的算例更多地准确识别为稳定类及失稳类,进一步减小需应用精确算法执行分析的算例数。利用时变因素影响近似稳定裕度可信度的因果分析,基于时变度指标、易变度指标、近似稳定裕度,设置新的稳定类及失稳类算例识别规则;利用统计分析来优化其阈值。从原稳定类及失稳类、新稳定类及失稳类的各识别规则中,优选出具有独特识别性能者,并将这些规则按其识别效用由高到低排序,构成新分类框架。针对相同预想故障集的仿真表明:它相较原分类框架,在保证全体算例实现可靠定性判稳的前提下,将所需的总计算量进一步降低到只有完整EEAC算法流程的9.6%。并揭示了两分类框架区别与联系。7.设计了最优切机控制策略搜索的自适应快速方法:论述了现有实用于工程的最优切机控制策略搜索算法需要由逐步积分获取受扰轨迹,并挖掘稳定性的量化知识;获得切机控制策略最优解的前提在于准确地识别失稳模式,并按控制的性价比来优化。为保证控制精度,积分与量化知识提取的步长都必须足够小。基于因果分析揭示了:若算例时变程度较弱,其失稳模式对积分步长的变化不敏感。由此,可以用大步长泰勒级数展开来代替小步长数值积分、获取受扰轨迹,并据此优化切机控制策略。换言之,各算例据其时变程度,可自适应地决定用大步长泰勒级数展开或小步长数值积分、来求取受扰轨迹,并优化切机策略,由此智能地兼顾控制精度与速度。进一步结合统计分析,设计了切机控制策略搜索的自适应快速方法。针对相同预想故障集,应用该方法对实际失稳的算例执行最优切机控制策略搜索时,相较现有的基于小步长逐步积分的各切机控制策略搜索方法,在保证搜索结论准确的前提下,可将所需的总计算量至少减少一个数量级。
钟大江[5](2007)在《基于ARM的嵌入式Java虚拟机研究与实现》文中提出Java编程语言是继C和C++之后的又一种流行的商业软件开发语言,己被广泛的应用于各种开发领域。Java的体系结构能帮助程序员适应不断发展的硬件环境,这归功于Java虚拟机提供的能力——安全性、平台无关性和网络移动性。正是基于这些优点,Java虚拟机在各种平台的开发中显得越来越重要。而如何获得一个性能稳定、功能完善的Java虚拟机,也就成为了每个平台开发商追求的目标。Jikes RVM这个开源的Java虚拟机及时出现为苦苦追求性能稳定,功能完善的Java虚拟机的人们带来了福音。Jikes RVM不仅本身集成了最新的虚拟机技术,更重要的是它提供了一个灵活的测试平台,可以在这个测试平台上建立新的虚拟机技术的原型和试验各种各样的设计方案。目前,在嵌入式开发领域中对嵌入式Java虚拟机的研究正处于高速发展的时期,各种嵌入式Java虚拟机层出不穷,然而像Jikes RVM那样本身既可作为优秀的虚拟机又可以作为虚拟机技术的研究平台的虚拟机几乎没有。鉴于以上情况,本文在对Jikes RVM虚拟机的设计架构和在PowerPC/Linux上的实现进行深入研究和剖析的基础上,提出了基于ARM/ARMLiux的嵌入式Jikes RVM的设计和实现。在实现上分为两个大的阶段,第一阶段实现Jikes RVM的原型,第二阶段对原型进行完善和优化。文中着重论述了在实现第一阶段目标过程中遇到的问题和解决办法。基于ARM/ARMLinux实现Jikes RVM不仅能为JikesRVM在其它嵌入式平台上移植提供重要的价值参考,更重要的是能提供一个针对ARM系列构架下嵌入式Java虚拟机技术的研究平台。
胡毅夫,曹平[6](2004)在《湖南省岩石力学与工程学会论文文摘》文中提出(2003年1月-2004年6月)2004年11月湖南浏阳道吾山前言众所周知,基础设施建设离不开岩土工程。我们从收集的我省岩石力学与工程学会会员2003年1月至2004年6月公开发表并被《中文期刊数据库》收录的论文可以看到,我省岩土工程工作者们对科学事业的孜孜追求。广大的岩土工程
夏厚德,颜昌学[7](2001)在《动态生成程序映象的新方法》文中进行了进一步梳理介绍了 1种新的代码优化的方法———JustinTimeCodeLayout,它不同于传统的静态链接生成可执行程序映象文件的方法 ,而是在运行时通过动态链接生成执行程序的映象 .对比研究了此方法对程序映象和传统方法生成的程序映象及用Pettis方法优化生成程序映象 3者之间在运行时Cache性能的差异 ,证明了这种方法对程序运行的明显效果
颜昌学[8](2001)在《动态生成程序映象的新方法》文中指出新的代码优化的方法 Just In Time Code L ayout,它不同于传统的静态链接生成可执行程序映象文件的方法 ,而是在运行时通过动态链接生成执行程序的映象 ,对比研究了此方法生成的程序映象和传统方法生成的程序映象及用 Pettis方法优化生成程序映象三者之间在运行时 Cache性能的差异 ,证明了这种方法对程序运行的明显效果
闫仕杰[9](2016)在《德育创价论 ——基于德育有效性视角》文中指出所谓德育的有效性,就是德育的价值生成。就此而言,德育可以说是一个创造价值的过程,是人们在思想品德教育场域里进行的认识和改造事物的过程中,形成的一种创价性的实践活动。德育价值是如何生成的?如何看待德育创价的实质内涵?如何认识德育价值生成本质?如何看待德育创价?怎样揭示德育创价规律?如何有效评价德育创价结果?当前,对于这些问题的认识是肤浅的而非深刻的,是感性的而非理性的,是盲目而非自觉的,因而导致了德育的无效性。德育创价不仅需要事实性考证,而且需要价值论观照。因此,以马克思主义哲学为指导,只有对德育创价的本质内涵、运行规律等进行深入剖析,才能形成德育价值生成的理论自觉。德育创价实质是一种价值预期生成过程,通过创价活动来满足德育主体的某种诉求和需要。由于德育主体、目的、核心、对象都是人自身,人是德育的出发点和归宿点,因此德育创价就是对受教育者的精神世界地丰富,诸如境界提升、人格完善、信念执着、品德优良、习惯养成等。德育创价是把德育主体“观念存在”着的理论图示变为客观现实的活动。然而,仅仅静态直观阐述德育主体所创造的德育价值,是有悖辩证法的。德育发展现状及未来走向要求从创价活动诸要素动态生成等更深层面上去认识和把握德育创价活动,以利于产生德育主体需要的结果。德育是一个由主体、客体、介体、环体多要素组合的复杂系统,是实现德育创价目标的各要素及其关系的总和,也是德育实践活动和德育创价过程的集合。德育创价的本质是主体本质力量的对象化,通过主体对客体作用,使客体的内容与形式发生变化,成为属人的存在,同时德育环体和德育介体与德育主体的需要相适应,满足主体的需要。德育创价要遵循合规律性与合目的性的统一。德育创价合目的性,是指德育受到价值法则制约,即德育要符合主体的目的、反映主体的价值需要;德育创价合规律性,是指德育要遵循德育活动的尺度,即符合德育活动存在和运行的内在规定性。德育创价过程是一个动态生成的过程,反映了各个要素的地位以及相互作用的具体形态,是各要素的耦合。运用联系的观点,探讨德育创价过程与德育目标预设、创价结果的关系。实现德育有效性,是否符合和满足主体的需要,是否符合创价的规律,这都需要对创价因素进行评价。
张啸[10](2016)在《基于耦合映象格子模型的RFID认证协议设计与分析》文中认为射频识别(RFID)技术是一种无接触自动识别的技术,其本质是阅读器与附着在被识别物体上的电子标签之间的无线通信。RFID技术能够被广泛应用于交通、零售、物流等各种领域,是物联网的重要支撑技术之一。然而,RFID系统的安全问题极大地制约了RFID技术的应用,其主要的安全问题是电子标签和阅读器之间的认证问题。因此,研究适用于RFID系统的认证协议十分必要。本文利用耦合动态整数帐篷映象格子模型,设计了一种轻量级伪随机数发生器和一种轻量级Hash函数,其中轻量级体现在:(1)将耦合映象格子模型的迭代运算定义在整数集内,且涉及的运算易于实现;(2)耦合映象格子模型中的每个格点均为8bit,且输出长度可随格点数目变化而变化。然后利用伪随机数发生器和Hash函数设计了一种轻量级RFID认证协议。本文的主要工作如下:1、对于动态整数帐篷映射,给出其均匀分布性的数学证明;构造了耦合动态整数帐篷映象格子模型,然后对模型的均匀分布性、差值分布特性、相关性、信息熵进行统计分析,证明模型的密码学性能良好。2、利用耦合动态整数帐篷映象格子模型,设计了一个伪随机数发生器,并利用Monte-Carlo方法、三倍标准差检验法、以及NIST随机数测试标准对生成伪随机数序列进行测试分析,结果表明伪随机序列具有良好的随机性。3、利用耦合动态整数帐篷映象格子模型,构造了一个Hash函数,并进行了初值敏感性测试、混乱与扩散特性统计分析、碰撞测试、平均字符距离测试,结果表明提出的Hash函数能够满足RFID系统的安全需求。4、利用伪随机数发生器和Hash函数设计了一个轻量级RFID双向认证协议,该协议用伪随机数来保证标签与阅读器通信内容的新鲜性,用Hash函数来保证通信内容的机密性。分析表明,该协议能够抵御假冒攻击、重放攻击、窃听等攻击;利用BAN逻辑对协议进行形式化分析,证明其是安全的;以Visual Studio 2010为平台对协议进行了仿真模拟,分别模拟了合法、非法标签与合法、非法阅读器之间认证的情形,证明了协议的可用性。
二、动态生成程序映象的新方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、动态生成程序映象的新方法(论文提纲范文)
(1)实验伦理学视阈下的道德认知与判断(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、选题依据及价值 |
二、国内外研究综述 |
1.国外研究现状 |
2.国内研究现状 |
三、研究思路及方法 |
1.研究目标和思路 |
2.研究方法 |
四、创新点与不足之处 |
第一章 实验伦理学视阈下道德认知与判断的神经生理基础 |
第一节 道德活动的生理基础:神经元与神经递质 |
一、神经元生长与道德认知的生成 |
二、镜像神经元与道德共情 |
三、神经递质与道德自控 |
四、道德认知与认知神经的心理–物理关系解读 |
第二节 道德认知判断的脑基础与自由意志 |
一、大脑“准备电位”与道德责任追溯的源头 |
二、意志自由与神经元的随机涨落 |
三、里贝特实验与意志自由的阈限 |
第二章 道德认知与判断研究的直觉之辩 |
第一节 道德认知与判断的直觉蕴含 |
一、道德认知与判断模型的直觉嬗变 |
二、道德认知与判断的影响变量 |
第二节 大众直觉与哲学家直觉之辩 |
一、大众直觉的思想实验转译与数理依据 |
二、“专家直觉”与“哲学家直觉”的距离 |
三、来自实验哲学的反驳 |
四、专家直觉的四类局限 |
五、大众直觉的证据性意义 |
第三章 电车困境道德认知判断的文化差异 |
第一节 电车困境扩展三情境实验 |
一、引言 |
二、实验方法 |
三、实验数据 |
四、实验结果讨论 |
第二节 电车-天桥困境扩展四情境实验 |
一、引言 |
二、实验方法 |
三、实验数据 |
四、实验结果讨论 |
第四章 无人驾驶道德算法的电车困境实验解析 |
第一节 无人驾驶算法的道德困境 |
第二节 实验方法 |
一、被试 |
二、实验设计 |
三、情境材料 |
四、数据分析方法 |
第三节 实验数据 |
一、情境选择数据 |
二、道德接受度数据 |
第四节 实验结果讨论 |
一、无人驾驶道德算法标准:道德偏好vs.选择偏好 |
二、无人驾驶道德算法方向:功利主义vs.利己主义 |
三、无人驾驶道德算法类型:个人化算法vs.强制型算法 |
四、无人驾驶电车困境的道德算法走向何方 |
第五章 道德系统中认知信息的ERP脑电研测 |
第一节 引言 |
一、事件相关电位(ERP)与晚正复合成分(LPC) |
二、晚正复合电位(LPC)与道德越轨行为的认知解析 |
三、诚实认知信息的ERP脑电实验范式 |
第二节 实验方法 |
一、被试 |
二、实验设计 |
三、实验流程 |
三、ERP脑电实验程序 |
四、脑电数据采集与处理 |
五、数据分析方法 |
第三节 实验数据 |
一、按键反应时对比 |
二、脑电数据对比 |
三、实验后问卷数据对比 |
第四节 实验结果讨论 |
一、P300 事件相关电位与道德行为中的理性认知 |
二、道德行为的诚实认知信息与行动意向 |
三、P300 脑电位反应时与道德活动的知行时序 |
第六章 道德认知与判断实验伦理学研究的知行关系向度 |
第一节 知行背离的实验伦理学溯因 |
一、知行相背:三垂线实验与行为的环境影响 |
二、知行不一:盖奇案例与道德行为的脑区功能影响 |
三、知行困境:道德两难中情感与认知之争 |
第二节 实验伦理学视阈下知行关系的解读 |
一、知行连动:白象效应的启示 |
二、知行合一:情感与理性的交互作用 |
三、知行互助:意志力与新年决心效应 |
四、知行协调:环境的双重效应 |
第三节 实验伦理学研究对道德知行的启示 |
第七章 道德认知与判断的实验伦理学路径反思 |
第一节 道德研究的实验伦理学方法论意义 |
第二节 实验方法的局限性反思 |
第三节 “是”与“应该”由分离到融合的路径思考 |
结语 |
引注文献 |
攻读博士学位期间的学术成果 |
致谢 |
(2)基于整数混沌的视频加密算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 整数混沌理论 |
1.1.2 视频加密算法简介 |
1.1.3 多核并行计算技术 |
1.2 视频加密研究现状 |
1.2.1 不兼容编码的视频加密算法 |
1.2.2 兼容编码的视频加密算法 |
1.3 目前存在的不足及本文的解决方案 |
1.4 本文的主要工作及内容安排 |
第二章 视频编解码标准及视频加密技术要求 |
2.1 视频编解码标准的背景及理论 |
2.1.1 视频编解码标准背景 |
2.1.2 视频编解码标准基本理论 |
2.2 H.264视频编解码标准 |
2.2.1 H.264基本框架 |
2.2.2 H.264预测编码原理 |
2.2.3 H.264变换编码原理 |
2.2.4 H.264熵编码原理 |
2.3 HEVC视频编解码标准 |
2.3.1 HEVC基本框架 |
2.3.2 HEVC预测编码原理 |
2.3.3 HEVC变换编码原理 |
2.3.4 HEVC熵编码原理 |
2.4 视频加密技术要求 |
2.5 本章小结 |
第三章 整数动态耦合帐篷映射优化模型 |
3.1 整数动态耦合帐篷映射模型 |
3.2 整数动态耦合帐篷映射优化设计 |
3.2.1 整数帐篷映射的等价模型 |
3.2.2 整数动态耦合帐篷映射优化模型 |
3.3 模型密码学特性分析 |
3.3.1 信息熵与互信息分析 |
3.3.2 序列差值分析 |
3.3.3 整数Lyapunov指数 |
3.3.4 随机性测试 |
3.3.5 效率分析 |
3.4 本章总结 |
第四章 H.264视频加密算法 |
4.1 H.264视频加密算法 |
4.1.1 伪随机序列生成 |
4.1.2 视频码流分析 |
4.1.3 一级加密方案 |
4.1.4 二级加密方案 |
4.1.5 实验运行环境 |
4.2 视频加密性能分析 |
4.2.1 主观加密效果分析 |
4.2.2 PSNR与SSIM分析 |
4.2.3 压缩比分析 |
4.2.4 时间耗费分析 |
4.2.5 格式兼容与可操作性分析 |
4.3 视频加密安全性分析 |
4.3.1 密钥空间分析 |
4.3.2 直方图分析 |
4.3.3 密钥敏感性分析 |
4.3.4 替代攻击分析 |
4.3.5 比较分析 |
4.4 本章总结 |
第五章 HEVC视频加密算法 |
5.1 伪随机序列生成 |
5.1.1 IDCTM优化模型 |
5.1.2 IDCTM优化模型初始化 |
5.1.3 IDCTM优化模型并行化 |
5.1.4 伪随机序列生成 |
5.2 HEVC视频加密算法 |
5.2.1 加密位置分析 |
5.2.2 HEVC视频加密算法 |
5.2.3 实验运行环境 |
5.3 视频加密性能分析 |
5.3.1 PSNR与SSIM分析 |
5.3.2 时效性分析 |
5.3.3 格式兼容分析 |
5.3.4 压缩比分析 |
5.4 视频加密安全性分析 |
5.4.1 密钥空间分析 |
5.4.2 密钥敏感性分析 |
5.4.3 直方图分析 |
5.4.4 替代攻击分析 |
5.4.5 相关性分析 |
5.4.6 加密质量分析 |
5.4.7 边缘检测保护分析 |
5.4.8 比较分析 |
5.5 本章总结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者及导师简介 |
附录 |
(3)产品设计中的认知模式研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
第一节 研究背景 |
一、用户需求发展对产品设计提出了新要求 |
二、认知心理学为产品设计研究提供了新路径 |
三、产品设计理论研究重点发生了新变化 |
第二节 国内外研究现状 |
一、认知心理学在设计中的应用研究 |
二、用户认知模式研究 |
三、产品设计认知模式研究 |
四、本课题研究领域中存在的主要问题 |
第三节 主要研究内容、目的和意义及研究方法 |
一、主要研究内容 |
二、研究目的和意义 |
三、采取的主要研究方法 |
四、研究思路 |
第一章 认知心理学视角下的产品设计 |
第一节 产品设计中认知研究的理论基础 |
一、认知与认知科学 |
二、认知心理学概述 |
第二节 认知心理学视角下的产品 |
一、认知心理学视角下的产品定义 |
二、认知心理学视角下的产品分类 |
三、认知心理学视角下的产品信息分类 |
四、认知心理学视角下的产品发展趋势 |
第三节 认知心理学视角下的产品设计 |
一、产品设计与工业设计 |
二、认知心理学视角下的产品设计定义 |
三、产品设计中的认知主体 |
四、产品设计中的认知差异 |
五、产品设计中的认知摩擦 |
本章小结 |
第二章 认知建模与产品设计中的认知模式 |
第一节 认知建模与认知模式 |
一、认知建模的概念 |
二、认知建模的典型认知模式 |
第二节 产品设计中的认知模式 |
一、用户认知模式 |
二、设计认知模式 |
三、产品系统映像 |
第三节 产品设计中认知模式构建的原则 |
一、用户中心原则 |
二、问题驱动原则 |
三、系统均衡原则 |
本章小结 |
第三章 产品设计中用户认知模式构建 |
第一节 产品设计中影响用户认知的因素 |
一、产品设计中影响用户认知的内部因素 |
二、产品设计中影响用户认知的外部因素 |
第二节 产品设计中用户认知过程模式 |
一、用户认知信息触发 |
二、用户认知信息获取 |
三、用户认知信息筛选 |
四、用户认知信息加工 |
五、用户认知信息输出 |
第三节 产品设计中用户认知的层级模式 |
一、产品设计中用户认知层级要素 |
二、产品设计中用户认知层级关系 |
第四节 产品设计中用户认知满意度测评 |
一、用户满意度的概念 |
二、产品设计中用户认知测评的策略 |
三、产品设计用户认知测评的主要内容 |
四、产品设计中用户认知测评数据获取与分析方法 |
五、用户认知满意度测评案例分析 |
本章小结 |
第四章 产品设计中设计认知模式构建 |
第一节 产品设计认知模式的内涵 |
一、从“问题”出发的产品设计认知模式研究 |
二、从“求解”出发的产品设计认知模式研究 |
第二节 基于用户认知的产品设计认知中的“问题” |
一、基于用户认知的产品设计认知问题域 |
二、基于用户认知的产品设计认知问题模式 |
第三节 基于用户认知的产品设计认知中的“求解” |
一、基于用户认知的产品设计认知求解 |
二、基于用户认知的产品设计认知求解模式 |
第四节 基于用户认知的产品设计认知过程模式生成 |
一、求解视角下的问题域问题分解 |
二、基于用户认知的产品设计认知过程模式导出 |
三、基于用户认知的产品设计认知过程应用模式解析 |
本章小结 |
第五章 产品设计中系统映像的创设维度 |
第一节 产品系统映像的创设维度解析 |
第二节 产品系统映像内核维度创设路径 |
一、用户基本需要细分 |
二、用户期待需要满足 |
二、用户隐性需要定义 |
第三节 产品系统映像范围维度创设路径 |
一、目标用户的细分与包容 |
二、使用场景的约束与开放 |
三、人物场关系的发掘与创建 |
四、功能达成的优化与创新 |
第四节 产品系统映像逻辑维度创设路径 |
一、行为及交互方式的创新 |
二、行为及交互过程的合并 |
三、行为及交互过程的拆解 |
第五节 产品系统映像表现维度创设路径 |
一、产品功能性表征信息的匹配与顺应 |
二、产品情感性表征信息的唤起与认同 |
本章小结 |
结论 |
参考文献 |
致谢 |
作者简介 |
(4)统计分析与因果分析在暂态稳定量化评估中的融合(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.1.1 特高压、智能电网和能源互联网 |
1.1.2 大电网防御体系 |
1.2 暂态稳定分析技术的发展与现状 |
1.2.1 暂态稳定分析方法 |
1.2.2 算例筛选技术 |
1.3 暂态稳定紧急控制技术的发展与现状 |
1.3.1 三道防线 |
1.3.2 紧急控制 |
1.3.3 切机控制策略优化方法及研究现状 |
1.4 当前暂态稳定分析及控制技术面临的挑战 |
1.4.1 实现准确快速的暂态稳定分析及控制的迫切性 |
1.4.2 暂态稳定分析及控制算法工程应用现状 |
1.4.3 融合统计分析与因果分析以应对挑战的必要性 |
1.5 本文主要研究内容 |
第二章 关于破解量化分析精度与速度间矛盾的因果分析 |
2.1 引言 |
2.2 暂态稳定量化分析方法的一般思路 |
2.3 理想哈密顿映象系统 |
2.3.1 δ的数值求解存在积分步长与精度间的矛盾 |
2.3.2 Pe同δ的内在联系 |
2.3.3 Pe的数值求解亦存在积分步长与精度间的矛盾 |
2.3.4 同量化稳定裕度密切相关的Pe(δ)函数的求解规避了数值积分 |
2.4 非哈密顿映象系统 |
2.4.1 时变因素的引入 |
2.4.2 表征误差的产生 |
2.5 破解矛盾的尝试 |
2.5.1 EEAC是对多机轨迹的降维映射和数据挖掘 |
2.5.2 积分及映射步长的不同选择导致特性互补的三种EEAC子算法 |
2.5.3 三种算法在执行极限计算时的协调配合 |
2.5.4 对执行裕度计算的启迪 |
2.6 本章小结 |
第三章 算例时变程度的快速表征方法 |
3.1 引言 |
3.2 简化程度不同的各算法评估结论间的差异 |
3.2.1 SEEAC未计及任何时变因素的影响 |
3.2.2 DEEAC计及了部分时变因素的影响 |
3.2.3 算例时变程度的定义 |
3.3 各机动态行为信息挖掘 |
3.3.1 时变因素影响各机受扰轨迹 |
3.3.2 非同调信息的快速提取 |
3.4 本章小结 |
第四章 基于时变度指标的稳定算例高效筛除方法 |
4.1 引言 |
4.2 EEAC三种算法特性回顾 |
4.3 不同量化算法对算例筛除的启迪 |
4.3.1 算法的假设与反映时变性的能力 |
4.3.2 算例筛除的严格性与快速性间的矛盾特性 |
4.3.3 矛盾的解决及其可行性 |
4.3.4 筛除规则的设置思路 |
4.3.5 筛除框架的设计思路 |
4.4 稳定算例的筛除规则 |
4.4.1 基于因果分析的规则设置 |
4.4.2 基于统计分析的阈值确定 |
4.5 筛除框架的设计 |
4.5.1 冗余规则的剔除 |
4.5.2 筛除规则间的配合 |
4.6 筛除框架的校核 |
4.7 本章小结 |
第五章 基于时变度指标的算例全集强壮分类方法 |
5.1 引言 |
5.2 分类框架的整体构造及要求 |
5.3 分类框架设计的理论基础与总体思路 |
5.3.1 特性互补的三种EEAC子算法在反映时变性能力上的区别 |
5.3.3 基于近似算法评估结论的数据挖掘,合理估计其可信度 |
5.3.4 识别规则的设置思路 |
5.3.5 分类框架的设计思路 |
5.4 各类算例识别规则 |
5.4.1 基于因果分析的规则设置 |
5.4.2 基于统计分析的阈值确定 |
5.5 分类框架的设计 |
5.5.1 冗余规则的剔除 |
5.5.2 识别规则间的配合 |
5.6 分类框架的校核 |
5.6.1 分类强壮性 |
5.6.2 分布合理性 |
5.6.3 计算快速性 |
5.7 本章小结 |
第六章 电力系统失稳模式易变度的快速评估方法 |
6.1 引言 |
6.2 工程实用的失稳模式识别方法 |
6.2.1 EEAC算法的简要回顾 |
6.2.2 失稳模式的定义及其识别方法 |
6.3 失稳模式随参数的不同变化情形 |
6.3.1 不确定因素的影响 |
6.3.2 不同演化情形的表征 |
6.4 失稳模式易变特性的统计与因果分析 |
6.5 快速评估问题的逐步解耦 |
6.5.1 快速积分技术 |
6.5.2 合适的受扰轨迹及(多个)观察断面的选取 |
6.5.3 观察断面处转子角间隙信息的提取 |
6.5.4 失稳模式易变度的定义 |
6.5.5 评估规则的设置 |
6.6 快速评估方法的设计 |
6.7 快速评估方法的校核 |
6.7.1 评估可靠性 |
6.7.2 评估高效性 |
6.8 本章小结 |
第七章 基于时变度及易变度指标的算例全集强壮分类方法 |
7.1 引言 |
7.2 易变度指标对提升分类性能的因果分析 |
7.2.1 时变因素影响各机动态行为 |
7.2.2 易变度指标反映各机动态行为 |
7.2.3 易变度指标亦反映时变特性 |
7.2.4 易变度指标助于提升分类性能 |
7.3 分类框架的重新构造 |
7.4 各类算例新识别规则 |
7.4.1 基于因果分析的规则设置 |
7.4.2 基于统计分析的阈值确定 |
7.5 新分类框架的设计 |
7.5.1 冗余规则的剔除 |
7.5.2 识别规则间的配合 |
7.6 新分类框架提升分类性能的校核 |
7.6.1 分类强壮性 |
7.6.2 分布合理性 |
7.6.3 计算快速性 |
7.7 两分类框架的区别与联系 |
7.8 本章小结 |
第八章 最优切机控制策略搜索的自适应快速方法 |
8.1 引言 |
8.2 主导映象识别对切机控制策略搜索的影响 |
8.2.1 主导映象的定义 |
8.2.2 主导映象的识别 |
8.2.3 主导映象与切机控制策略间的关系 |
8.3 最优切机控制策略搜索方法回顾 |
8.3.1 基本原理 |
8.3.2 性能分析 |
8.4 时变因素影响切机控制策略搜索性能的因果分析 |
8.4.1 影响主导映象识别正确性的因素 |
8.4.2 算例分类框架对自适应快速方法设计的启迪 |
8.5 基于统计与因果分析的自适应快速方法设计 |
8.5.1 最优切机控制策略自适应快速搜索框架的整体构造 |
8.5.2 主导映象近似识别结论可信度判据 |
8.5.3 切机控制策略近似性价比 |
8.5.4 切机控制策略的校核指标 |
8.6 自适应快速方法流程 |
8.7 性能校核 |
8.7.1 方法可靠性 |
8.7.2 方法高效性 |
8.8 本章小结 |
第九章 总结与展望 |
9.1 主要结论与创新点 |
9.2 后续研究工作展望 |
致谢 |
参考文献 |
附录A:三机系统情形1下的拓扑图与相关参数 |
附录B:三机系统情形2下的拓扑图与相关参数 |
附录C:三机系统情形3下的拓扑图与相关参数 |
攻读博士期间取得的学术成果 |
攻读博士期间发表的论文 |
攻读博士期间的论文获奖 |
攻读博士期间授权的发明专利 |
攻读博士期间申请的发明专利 |
攻读博士期间参与的项目 |
(5)基于ARM的嵌入式Java虚拟机研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 JAVA的历史 |
1.2 JAVA虚拟机研究现状 |
1.3 论文组织 |
第二章 JAVA 虚拟机规范 |
2.1 JAVA虚拟机介绍 |
2.1.1 程序计数器 |
2.1.2 Java 栈 |
2.1.3 堆 |
2.1.4 本地方法栈 |
2.1.5 执行引擎 |
2.1.6 JNI 及其原理 |
2.2 JAVA代码的运行过程 |
2.3 本章小结 |
第三章 JIKESRVM 的设计架构 |
3.1 类模型及内存分配 |
3.1.1 JikesRVM 中对象的访问 |
3.1.2 线程的栈帧 |
3.2 核心运行时子系统 |
3.2.1 异常 |
3.2.2 动态类装载 |
3.2.3 输入输出系统 |
3.2.4 反射 |
3.3 线程和同步子系统 |
3.3.1 锁 |
3.3.2 线程调度 |
3.3.3 管程 |
3.4 内存管理子系统 |
3.4.1 并发对象分配 |
3.4.2 从变化到回收 |
3.4.3 并行垃圾回收 |
3.4.4 性能问题 |
3.5 编译子系统 |
3.6 JIKESRVM启动和MAGIC调用 |
3.6.1 启动 |
3.6.2 MAGIC 调用 |
3.7 本章小结 |
第四章 JIKES RVM 的动态优化编译器 |
4.1 从字节码到中间表示(INTERMEDIATE REPRESENTATION) |
4.2 高级优化 |
4.3 低级优化 |
4.4 指令选择和特定于机器的优化 |
4.5 优化的级别 |
4.6 操作的形态 |
4.7 本章小结 |
第五章 项目分析 |
5.1 业内形势 |
5.1.1 嵌入式Linux 大势所趋 |
5.1.2 广泛的ARM 应用 |
5.2 目标平台简介 |
5.2.1 ARM 处理器结构简介 |
5.2.2 ARMLinux 简介 |
5.3 实现规划 |
5.3.1 实现目标 |
5.3.2 找到工作核心 |
5.4 JIKES RVM编译器模块分析 |
5.5 本章小结 |
第六章 设计与实现 |
6.1 设计策略 |
6.1.1 借鉴PowerPC 的实现 |
6.1.2 尽量减少系统改动 |
6.2 JIKES RVM的约定 |
6.2.1 寄存器分类 |
6.2.2 栈约定 |
6.3 对寄存器的分配 |
6.4 同步机制的实现 |
6.4.1 Magic 准备和尝试 |
6.4.2 保护VM_Processor.vpStatus |
6.5 应用的二进制接口 |
6.6 大端、小端问题 |
6.6.1 字节的大端、小端的问题 |
6.6.2 字的大端小段问题 |
6.7 寄存器0 |
6.8 定长的偏移量和操作数问题 |
6.9 系统陷阱实现 |
6.10 浮点数处理 |
6.11 本章小结 |
第七章 工程经验 |
7.1 本项目的阶段目标设定 |
7.2 异常来驱动修改 |
7.3 调试JIKES RVM |
7.4 跨平台编译 |
7.5 本章小结 |
第八章 结论和展望 |
8.1 结论 |
8.2 后续工作 |
8.2.1 工程工作 |
8.2.2 研究方面工作 |
参考文献 |
致谢 |
附录:测试结果 |
附录一:字节码测试结果 |
附录二:汇编指令覆盖情况 |
个人简历 |
攻读硕士学位期间研究成果 |
一、科研项目 |
二、发表论文 |
(7)动态生成程序映象的新方法(论文提纲范文)
1 传统的程序映象生成方法 |
2 Windows平台对程序运行模式的影响 |
3 动态生成程序映象的方法 (JlTCL) |
4 动态生成程序映象的效果研究 |
(1) UNIX环境. |
(2) 优化前后的运行特性. |
5 结果分析 |
(9)德育创价论 ——基于德育有效性视角(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 社会主义市场经济体制对德育的两面性影响 |
1.1.2 全球化浪潮引发价值迷失 |
1.1.3 互联网对德育影响的两面性 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 现实意义 |
1.3 研究现状 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.4 研究思路 |
1.5 研究方法 |
1.5.1 文献分析法 |
1.5.2 系统分析法 |
1.5.3 辩证分析法 |
1.6 创新点 |
1.6.1 创设了德育创价这一新的论域,洞开了德育的隐含区 |
1.6.2 进行了德育创价多维度考量,厘清了德育创价本真内涵 |
1.6.3 表征了德育创价与实现过程,揭示了德育价值生成本质 |
2 德育创价理论基础及核心概念 |
2.1 马克思主义哲学视阈下的德育创价 |
2.1.1 社会存在和社会意识辩证关系的原理 |
2.1.2 马克思主义认识论 |
2.1.3 马克思主义价值论 |
2.1.4 马克思主义过程论 |
2.2 德育学视阈下的德育创价 |
2.2.1 德育创价是丰富德育主体精神世界的重要条件 |
2.2.2 德育创价是马克思主义哲学在德育学领域的具体运用 |
2.3 核心概念厘定 |
2.3.1 价值 |
2.3.2 德育价值 |
2.3.3 德育创价 |
2.3.4 德育创价本质 |
2.3.5 有效性 |
3 德育创价多维度考量 |
3.1 德育创价的本体维度 |
3.1.1 德育创价是德育主体的存在方式 |
3.1.2 德育创价是德育价值有效生成的物质存在基础 |
3.2 德育创价的认识维度 |
3.2.1 德育创价体现了德育主体与德育客体的对立统一 |
3.2.2 德育创价的辩证运动是感性认识与理性认识的统一 |
3.2.3 德育创价目标指向是德育价值有效生成 |
3.3 德育创价的方法维度 |
3.3.1 德育创价方法的理论基础 |
3.3.2 德育创价方法的特征 |
3.3.3 德育创价方法的层次 |
3.3.4 德育创价方法的生成机制 |
3.4 德育创价的价值维度 |
3.4.1 教育者与受教育者的价值关系 |
3.4.2 德育创价目的与手段的价值关系 |
3.4.3 功利价值与道德价值的价值关系 |
3.4.4 社会主流价值与个人价值之间的价值关系 |
4 德育创价要素 |
4.1 德育创价主体要素 |
4.1.1 德育主体概览 |
4.1.2 德育主体要素分析 |
4.1.3 德育主体的发展 |
4.1.4 抑制德育主体引发德育无效的负向因素 |
4.2 德育创价客体要素 |
4.2.1 德育创价客体 |
4.2.2 德育内容 |
4.2.3 抑制德育客体引发德育无效的负向因素 |
4.3 德育创价介体要素 |
4.3.1 德育方法 |
4.3.2 德育途径 |
4.3.3 抑制德育介体引发德育无效的负向因素 |
4.4 德育创价环体要素 |
4.4.1 德育环境特征 |
4.4.2 德育环境功能 |
4.4.3 德育环境类型 |
4.4.4 抑制德育环体引发德育无效的负向因素 |
5 德育创价过程 |
5.1 德育创价过程特质 |
5.2 德育创价有效性特质分析 |
5.2.1 德育创价有效性是一种整合生成 |
5.2.2 德育创价有效性强调从隐到显的创造性 |
5.2.3 德育创价有效性具有渐进和未竟特点 |
5.2.4 德育创价有效性强调德育主体作用和重视创价结果分析 |
5.3 德育创价的矛盾 |
5.3.1 基本矛盾 |
5.3.2 主要矛盾 |
5.4 德育创价动态生成的关系向度分析 |
5.4.1 德育创价动态生成与德育价值的关系 |
5.4.2 德育创价动态生成与目标预设关系 |
5.4.3 德育创价动态生成与创价结果关系 |
5.5 德育创价过程原则 |
5.5.1 生成性原则 |
5.5.2 三贴近原则 |
5.5.3 方向性原则 |
5.6 德育创价过程规律 |
5.6.1 主客体契合规律 |
5.6.2 教育双方互动规律 |
5.6.3 真理与价值统一规律 |
5.7 德育创价动态生成的运行逻辑理路 |
5.7.1 德育创价过程表现形态 |
5.7.2 德育创价起始阶段:主体产生需要 |
5.7.3 德育创价中间阶段:主客体互化 |
5.7.4 创价结果阶段:满足主体需要,形成新的价值需要 |
6 德育创价评价因素 |
6.1 德育创价评价内涵 |
6.2 德育创价评价类型 |
6.2.1 过程评价与效果评价 |
6.2.2 综合评价与单项评价 |
6.2.3 相对评价与绝对评价 |
6.3 德育创价评价功能 |
6.3.1 反馈功能 |
6.3.2 导向功能 |
6.3.3 教育功能 |
6.4 德育创价评价原则 |
6.4.1 联系与发展同在原则 |
6.4.2 原因和结果相继原则 |
6.4.3 内因和外因共生原则 |
6.4.4 潜在与显在互补原则 |
7 结论与展望 |
7.1 主要结论 |
7.2 未来展望 |
致谢 |
参考文献 |
攻读博士学位期间的科研成果 |
(10)基于耦合映象格子模型的RFID认证协议设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 RFID系统简介 |
1.1.2 RFID系统的安全问题 |
1.2 RFID安全问题研究现状 |
1.2.1 RFID认证协议研究现状 |
1.2.2 整数混沌映射 |
1.2.3 伪随机数发生器和Hash函数 |
1.3 本文的主要工作及内容安排 |
第二章 耦合动态整数帐篷映象格子模型 |
2.1 帐篷映射的改进 |
2.1.1 帐篷映射 |
2.1.2 整数帐篷映射 |
2.1.3 动态整数帐篷映射 |
2.1.4 动态整数帐篷映射性能分析 |
2.2 耦合动态整数帐篷映象格子模型 |
2.2.1 耦合动态整数帐篷映象格子模型的时空混沌行为 |
2.2.2 耦合动态整数帐篷映象格子模型的序列频数分布 |
2.2.3 耦合动态整数帐篷映象格子模型的序列差值分布 |
2.2.4 序列的相关性分析 |
2.2.5 序列的信息熵 |
2.3 本章小结 |
第三章 轻量级伪随机数发生器的设计与分析 |
3.1 伪随机数发生器的设计 |
3.2 伪随机数发生器的分析 |
3.2.1 Monte-Carlo方法计算π值 |
3.2.2 三倍标准差检验 |
3.2.3 NIST随机性测试 |
3.3 本章小结 |
第四章 轻量级Hash函数的设计与分析 |
4.1 轻量级Hash函数设计 |
4.2 轻量级Hash函数分析 |
4.2.1 初值敏感度测试 |
4.2.2 混乱与扩散性质统计分析 |
4.2.3 碰撞测试 |
4.2.4 字符距离测试 |
4.3 本章小结 |
第五章 RFID双向认证协议的设计与分析 |
5.1 协议描述 |
5.1.1 符号说明 |
5.1.2 协议认证过程 |
5.2 安全性分析 |
5.3 形式化分析 |
5.3.1 BAN逻辑介绍 |
5.3.2 协议形式化分析 |
5.4 认证过程仿真 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者和导师简介 |
北京化工大学专业学位硕士研究生学位论文答辩委员会决议书 |
四、动态生成程序映象的新方法(论文参考文献)
- [1]实验伦理学视阈下的道德认知与判断[D]. 隋婷婷. 东南大学, 2020(02)
- [2]基于整数混沌的视频加密算法研究[D]. 刘博. 北京化工大学, 2020(02)
- [3]产品设计中的认知模式研究[D]. 张凯. 南京艺术学院, 2019(01)
- [4]统计分析与因果分析在暂态稳定量化评估中的融合[D]. 黄天罡. 东南大学, 2018
- [5]基于ARM的嵌入式Java虚拟机研究与实现[D]. 钟大江. 电子科技大学, 2007(03)
- [6]湖南省岩石力学与工程学会论文文摘[A]. 胡毅夫,曹平. 岩土工程学术交流会文集, 2004
- [7]动态生成程序映象的新方法[J]. 夏厚德,颜昌学. 西南民族学院学报(自然科学版), 2001(04)
- [8]动态生成程序映象的新方法[J]. 颜昌学. 西北民族学院学报(自然科学版), 2001(04)
- [9]德育创价论 ——基于德育有效性视角[D]. 闫仕杰. 西安理工大学, 2016(12)
- [10]基于耦合映象格子模型的RFID认证协议设计与分析[D]. 张啸. 北京化工大学, 2016(03)