一、Linux:不同之中如何求得生存(论文文献综述)
李佳伟[1](2020)在《智慧标识网络域间流量工程机制研究》文中研究指明现有互联网经过50多年的飞速发展,取得了巨大的成功,但随着网络规模的膨胀与应用场景的多样化,现有互联网逐渐难以满足未来网络场景的通信需求。在此背景下,国内外科研人员致力于研发未来互联网体系结构。为满足我国在未来信息网络领域的战略需求,北京交通大学下一代互联网设备国家工程实验室提出了智慧标识网络体系架构(Smart Identifier Network,SINET),力求解决未来网络在扩展性、移动性、安全性、绿色节能等方面的问题。本文分析并总结了SINET架构为实现流量工程带来的机遇与挑战,在此基础上结合新网络在路由、转发、流量感知、缓存等方面的潜在特性,对SINET中的域间入流量控制问题、域间出流量控制问题、域间流量的降低问题等展开了深入的研究。本文的主要工作和创新点如下:1.针对域间入流量控制问题,提出了四种基于流量监控和服务大小元数据的域间入流量控制算法。上述算法利用SINET网络接收者驱动的通信模式,通过控制服务请求包的域间传输路径,实现域间入流量控制。四种算法的核心思想是按照概率控制服务请求包的域间传输路径,区别在于四种算法更新选路概率的决策信息不同。算法一不使用任何信息,算法二利用流量信息,算法三利用服务大小信息,算法四同时利用流量信息和服务大小信息。在SINET原型系统上的测试结果表明,所提算法可以高效、准确地调度域间入流量。与基于IP前缀协商的入流量控制方法相比,所提出的机制可以提升56%的入流量调度准确性,并且可以高效地处理域间链路故障和突发流量。2.针对域间出流量控制问题,提出了基于纳什议价博弈的域间出流量控制机制。该机制利用SINET中的服务注册消息交互服务对于域间路径的喜好度,并利用纳什议价博弈模型与邻居自治系统协商服务请求包的域间转发决策,实现域间出流量控制。仿真中将降低服务域内传输开销作为出流量控制收益。结果表明,该机制无需自治系统交互敏感信息,在无缓存场景中,相较于自私的请求包转发策略,可使60%的自治系统提高10%的出流量控制收益。在有缓存场景中,该机制为自治系统带来的出流量控制收益随缓存空间增加而减少。在SINET原型系统上的测试结果表明,当服务注册频率为8000个每秒时,资源管理器带宽开销为1303KBytes每秒,CPU利用率为16%,证明该机制具有较好的可行性和可部署性。3.针对域间流量的降低问题,提出了基于拉格朗日对偶分解和合作博弈的域间流量降低机制。该机制利用SINET网络内部缓存的特性,使多个接入网自治系统合作地决定缓存服务,降低了服务缓存在多个接入网自治系统中的冗余度。该机制使相邻接入网共享服务缓存以降低获取服务的域间流量和传输费用。仿真结果表明,与非合作的自私缓存策略相比,该机制可以多降低3.77倍的域间流量和传输费用。与集中式的缓存分配方案相比,该机制以少降低9.7%的域间流量为代价,可获得29.6%流量降低收益公平性的提升,且具有较好的隐私性。该机制以增加少量通信开销为代价,分布式地运行在各自治系统中,具有较低的计算开销和较好的可部署性。例如,当该机制运行在42个缓存容量为5GBytes的自治系统中时,只造成2.337MBytes的通信开销。
边子政[2](2020)在《可扩展的分布式网络协议测试与验证系统》文中进行了进一步梳理近些年来,随着云计算规模的不断扩大与可编程数据平面的逐渐普及,数据中心内的网络协议正发生着快速的变革。为保证新协议的稳定与可靠,需要在部署前对其功能与性能进行大量工程上的测试与验证。由于真实设备的成本较高,所以一般使用仿真环境进行操作。在该过程中,会遇到三个问题:第一,由于这些网络的规模较大,而传统网络仿真技术的性能有限,因此难以对整个网络进行真实流量的仿真;第二,现有系统对网络仿真的关注较多,而对网络协议测试验证技术的研究相对较少;最后,分布式仿真环境中的网络遥测技术有待进一步完善。因此,本论文针对上述问题,提出了一种分布式网络协议仿真与测试系统的设计方案。首先,系统使用了容器与隧道技术,使仿真网络的节点与链路能够同时运行于多台主机中,解决了大规模网络仿真中系统的扩展性问题;其次,由于在协议的开发及测试过程中,需要通过运行数据对其进行调试与分析,所以论文利用eBPF技术,提出了一种应用于分布式仿真场景下的带外遥测技术,它能够以较低的开销按需过滤与提取网络节点中的数据包;最后,论文还提出了一种基于测试用例的协议测试方法,并提倡以测试驱动的方式完成网络协议的开发与测试。此外,论文通过模拟为数据中心网络添加新协议及进行对比实验的方式,测试了系统的功能及性能。功能测试结果表明,系统对大规模网络的分布式仿真、带外实时遥测和协议的自动化测试验证都具有良好的支持。性能测试结果表明,系统在具有双核CPU和4GB可用内存的单机上,就可以仿真拥有约640个节点和1280条链路的网络。并且在具有多个工作节点的情况下,系统创建仿真网络时的性能具有显着的提升。
温晋杰[3](2020)在《空天运输遥操作系统净评估与可信度认定研究》文中提出为了统筹经济建设与国防建设协同发展,我国提出了“军民融合”国家战略,其核心是促进军民两个领域双向技术交流。空天运输是军民融合发展的重点领域和先导行业,在空天运输嫦娥系列任务中,一个关键组成部分是地面控制中心通过空天运输遥操作系统推送操控信息实现月面巡视器无人自动巡视和科学就位探测。但是,针对我国空天运输领域信息技术国产、自主和可控的发展需求,我国还没有相当的空天运输遥操作系统设计、实施、测试和维护等方面的质量评估方法、技术、体系和标准,在技术层面还缺乏军民融合准入/准出评估机制。围绕上述研究背景和研究问题,本文应用净评估理论,提出了空天运输遥操作系统系统净评估方法,定量认定了探月工程嫦娥系列任务遥操作系统的可信度,建立了空天运输遥操作系统净评估体系,意图保障嫦娥五号任务万无一失,为空天运输领域军民融合战略落地提供技术保障。本文的主要研究工作和创新点如下:(1)首次将净评估理论引入空天运输领域,提出了利用形式化方法建立空天运输遥操作系统净评估指标体系数学模型,借助自主可控的自动化工具采集系统可信证据,从而实现遥操作系统可信度认定的净评估方法。在嫦娥五号任务联调联试过程中,通过净评估方法准确定位了遥操作系统全生命周期的不可信因素,解决了系统质量不可控的问题,实现了遥操作系统联调联试零差错。(2)以遥操作系统相关的软件过程文档、国家军用标准和空天运输领域特性作为净评估指标来源,利用形式化Z语言构建了遥操作系统净评估指标体系数学模型,保障了评估指标的准确性和全面性,解决了嫦娥四号和嫦娥五号任务遥操作系统净评估指标二义性和需求动态变化的问题,为遥操作系统可信证据自动化采集打下基础。(3)以遥操作系统净评估指标体系数学模型为输入,搭建了国产自主可控的空天运输遥操作系统可信证据自动采集平台。在嫦娥四号任务执行前,该平台自动采集了科学客观的嫦娥四号遥操作系统可信证据,确保了嫦娥四号遥操作任务圆满完成。(4)利用偏差最小化方法提出了层次分析法和熵权法结合的组合赋权法。针对数学理论赋权方法的不实际性问题,在航天信息资源国产化的前提下,借助可视化技术实现了近十年来国家载人航天和探月工程历次航天任务数据的长期保存,完成了净评估前期知识积累。同时,构建了遥操作系统净评估虚拟仿真环境,通过回放和论证净评估过程,实现了工程实践数据持续优化数学理论赋权模型的研究方案,提高了净评估指标赋权的可靠性和可信性。(5)针对空天运输领域信息技术自主可控的核心需求,在Windows和国产麒麟操作系统上完成了探月工程嫦娥系列任务遥操作系统的设计、开发、测试、维护和评估,实现了跨平台且具有自主知识产权的航天任务信息推送平台,为嫦娥系列任务执行提供了安全保障。上述研究成果经探月工程二期实战检验,实现了遥操作系统可信度认定,精准实施并圆满完成了嫦娥三号和嫦娥四号任务,并通过了GJB 9001C-2017武器装备质量管理体系认证,为探月工程后续任务和火星探测任务信息系统的开发、质量评估和改进提供了技术框架。
陈玉龙[4](2020)在《软件定义无线Mesh网络路由与调度联合优化算法研究》文中研究说明无线Mesh网络在视频监控物联网等领域有着广泛的应用前景,随着物联网技术的发展,网络业务部署、运维智能化需求日益增强。在传统无线Mesh网络的分布式管理架构下,数据平面转发设备软硬件呈现紧耦合状态,网络自动化管理水平较低,给网络业务创新、网络运维、资源管理提出了一系列挑战。针对上述问题,本文提出了一种基于软件定义无线Mesh网络架构的路由与调度联合优化算法,主要研究内容如下:本文结合无线链路的期望传输时间路由测度和物理层信干噪比设计了一种跨层路由测度sETT,并融入到关联矩阵中构成加权关联矩阵。对传统流守恒约束做出改进,基于加权关联矩阵设计了传输代价约束,可以有效降低信道不平衡给路由和调度算法带来的误差。设计一种服务质量函数作为网络优化问题的目标函数,描述为无线链路上用户流速率的对数函数与跨层路由测度之差,考虑用户满意度的同时避免因链路质量带来的负载不均衡。在Lagrange松弛法求解网络优化模型的基础上,结合对网络收敛性问题的分析,进一步提出了适应于软件定义无线Mesh网络架构的控制器算法。在网络仿真平台中,通过平均带宽利用率、链路负载抖动以及网络收敛速度三种指标对所提算法进行了性能评估。基于本文搭建的软件定义无线Mesh网络实验平台,进行了视频传输业务的端到端延迟测试。仿真和实验结果表明,本文提出的路由与调度联合优化算法相比传统无线Mesh网络路由算法,能够有效减少网络拥塞、提升网络吞吐量和负载均衡程度。
杨嘉耕[5](2020)在《无人机沿路飞行系统的设计与实现》文中研究指明随着无人机技术的快速发展,使无人机在军事、农业、监测管理及物流等方面得到广泛的应用。为了提高无人机在道路交通监管、地区环境监测、快递运送等服务中的工作绩效,本文设计了一套无人机自主沿路飞行系统,通过采用4G网络和引入道路检测的飞行方法,实现了无人机按任务中规划的路径自主飞行,使无人机在空域环境复杂的城市等环境中,安全、稳定、准确地完成飞行任务。本文首先介绍了无人机沿路飞行系统的研究背景及意义,分析国内外无人机地面站的技术现状,尤其是无人机自主飞行与多传感器数据融合定位技术的研究现状。接着在项目要求的系统功能与非功能需求基础上进行总体设计,将整个系统分成网络通信、数据处理、沿路飞行、用户界面四大部分,然后对系统功能、系统工作流程、地面站软件分别进行详细设计。其次,通过对沿路自主飞行的方法分析,结合城市沿路飞行时的环境特点,设计一种结合道路检测的沿路自主飞行方法,将视频传感器捕获的数据进行处理,获得所需的道路检测结果,对结果进行分析,针对普通、矫正、应急三种模式,提取不同的数值,再结合GPS等传感器数据,通过基于卡尔曼滤波的八方向PID控制器,对无人机进行控制。然后对系统中的各部分进行详细的设计和实现,完成人机交互、数据显示、数据通信、数据库存储调用和沿路飞行等功能。最后对系统各项功能进行了逐一测试,测试表明该控制系统与无人机能快速连通,可实时稳定接收、解析、存储和显示无人机回传的飞行信息,也能准确向无人机发送控制信息。测试结果表明,本系统除了具有数据通信与处理、飞行控制、地图定位、路径规划、参数设置、道路检测、数据回查、路径对比等功能之外,通过使用本文设计的沿路自主飞行方法,在沿路飞行功能中得到了良好的表现,达到了项目的需求。
超凡[6](2020)在《Android代码安全检测与评估方法研究》文中研究表明Android是一种面向智能移动终端的开源操作系统,以其开放性、灵活性受到用户的广泛青睐。随着Android操作系统具有越来越高的市场占有率,Android应用程序日渐暴露出严重的安全隐患。为了在用户不知情的情况下隐蔽地进行不法活动,不同家族的恶意软件通过各种渠道潜入市场,一旦安装可能会使用户面临恶意扣费、隐私窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈、流氓行为等安全威胁。与此同时,不存在绝对的安全,普通Android应用也会呈现出不同程度的风险,尤其是过度授权问题泛滥,给用户的正常使用带来困扰。为了更好地分析Android应用程序的安全性和风险性,构造一个良好的Android生态环境,我们在Android代码安全检测与风险评估方法方面进行了深入探索,研究了恶意代码统计模式和结构模式识别方法,以及风险代码的定性和定量评估,本文的主要工作包括:1.针对支持向量机等传统机器学习方法难以有效进行大样本多分类的恶意软件检测,提出一种基于深度神经网络的Android恶意软件检测与家族分类方法。该方法在全面提取应用组件、Intent Filter、权限、数据流等统计特征的基础上,进行有效的特征选择以降低维度,并基于深度神经网络进行面向恶意软件的大样本多分类统计模式检测。实验结果表明,该方法能够进行有效检测和分类,良性、恶意二分类精度为97.73%,家族多分类精度可达到93.54%,比其他常用于Android恶意代码检测的机器学习算法表现得更好。2.针对已有的少量形式化检测方法面临着代码建模复杂、家族性质表达不全面不准确、人工参与过多等问题,提出一种基于通信顺序进程(CSP)的Android恶意软件形式化检测方法。该方法将应用程序的APK文件转换成易于分析的Jimple表示,以便利用CSP语言对代码行为进行建模。从恶意软件中自动抽象出表达家族性质的进程,与简化后的样本行为进程一起进入FDR的模型检测,通过样本是否具有各家族性质的典型行为来判断样本的分类。实验结果表明,该自动化方法可以从结构上刻画出应用程序的行为模式,在与其他形式化检测方法的比较中获得了99.06%的高家族分类精度。3.针对大多数现有的Android应用程序风险评估根据经验直接指定因素的权重,通过统计少量因素的使用频率来计算安全风险,提出一种基于多因素聚类选择的Android应用程序分类风险评估方法,能够同时提供定量评估和定性评估。该方法融合系统权限、API调用、Intent Filter的action属性以及数据流等多种风险因素,将安全操作对象与因素相关联,根据对象与安全威胁之间的关系进行因素风险赋值,并基于层次聚类对不同种类因素进行权重分配。实验结果分析表明,该评估方法比Androguard更能够有效地反映应用程序的真实安全风险。
周磊[7](2020)在《便携式高精度直流充电桩计量检定系统的研究与实现》文中提出近年来,能源紧缺与环境污染问题日趋严重,各国开始大力发展新能源汽车产业,并着力建设以直流充电桩为代表的充电基础设施。直流充电桩的型式试验、出厂检验、安装检测以及周期巡检等各个阶段,都需要严格地遵循相应的计量检定规范。目前,市场上的充电桩品牌和型号繁多,协议不规范、计量不准确的问题十分普遍。同时,充电桩计量检定系统的研制,多数采用传统的人工测试或者半自动测试技术开发,其性能和测试效率十分低下,不能满足实际生产需求。为解决上述存在的问题,通过深入研究相关国家标准,本文设计出一款适用于直流充电桩的工作误差、示值误差、付费金额误差以及时钟示值误差等计量检定任务的自动测试系统,满足高精度、高性能和便携性等设计需求。主要研究内容如下:1.系统总体方案设计:该部分通过研究相关测试标准,明确计量检定任务及测试原理,制定测试系统的总体方案和技术指标,并阐述系统的创新点和设计优势。2.电动汽车功能模拟装置的设计:该装置用于模拟充电工况和搭建完善的测试环境,是实现充电桩测试的基础。整个装置包括直流充电接口控制模拟器,实现充电控制导引回路,并提供参数采集接口;车载BMS通信模拟器,启动充电通信流程并且反馈通信故障;车载电池电压模拟器,模拟车载蓄电池的初始电压;大功率模组化负载,用于消耗充电电能。3.高精度计量模块设计:高精度直流电能参数的采集是实现准确计量和测试的前提。本文首先根据直流电能计量原理和计算方法,搭建同步采集电路,实现对充电电压、辅助电压、采集点1电压以及充电环境温度的信号采样;然后制定数字处理方案,实现对采样信号的数据解析、功率运算、以及电能积分运算;最后封装软件功能接口,便于二次开发。经过验证,高精度计量模块能够实现1000V、300A的直流测量范围,电能计量精度达到0.1级。4.自动测试软件系统设计:自动测试软件作为整个直流充电桩计量检定系统的控制中枢和交互界面,是实现测试逻辑任务的核心。该部分通过分析测试需求和相关技术原理,从软件设计架构与设计模式的角度,提出基于MVC-三层架构的总体设计方案,并且制定各个功能模块的详细实现策略。经过仿真测试以及实地验证,本文设计的计量检定系统满足直流充电桩的计量准确性和功能完整性,具有极高的实用价值,便于市场推广。
李玉强[8](2020)在《智能粮情监控系统的嵌入式开发与应用研究》文中研究说明在总结国内外粮情监控系统发展现状的基础上,从系统需求及应用出发,设计了一套基于嵌入式技术的智能粮情监控系统。首先,设计了系统整体方案,并搭建了嵌入式软硬件开发平台。在硬件方面,采用ARM920T内核的S3C2440作为主控模块,设计了外围电路。选用温湿度传感器、水分传感器以及二氧化碳传感器采集粮仓内部环境参数,通过CC1110无线模块及Simplici TI无线协议将传感器采集的数据发送给ARM处理器。采用设计的继电器模块控制粮仓内空调和通风机以调节粮仓环境参数。在软件方面,搭建了以ARM9为基础的Linux软件开发平台,包括目标机与宿主机交叉编译环境的建立,Bootloader和内核的移植,以及根文件系统的创建。其次,在系统软硬件平台搭建的基础上,选用B/S架构的系统模式,实现了嵌入式Boa服务器以及SQLite数据库对采集数据的实时处理、保存与显示。详细阐述了AJAX和CGI技术在系统中的工作机制,并设计了一种基于AJAX+CGI的嵌入式动态网页交互方式,通过异步机制,实现了对粮仓内部参数的局部刷新。最后,针对现有粮情监控系统对粮情安全状况判断存在不准确的问题,提出了一种基于遗传算法-最小二乘支持向量机算法(GA-LSSVM算法)的粮情安全分级方法。该方法是通过对粮仓内部仓气温、仓气湿、粮温、水分以及二氧化碳浓度综合分析,得出此时粮仓安全等级(1-安全、2-良好、3-警告和4-不安全)。并通过实验验证了该方法满足粮情安全判断设计指标。系统功能测试证明嵌入式粮情监控系统实现了粮仓环境数据的采集,粮情安全状况的准确判断,具有一定的实用价值。
张帆[9](2020)在《网络安全漏洞治理的经济学研究》文中指出当前,网络安全已经成为国家安全的核心组成部分,在社会和经济发展的关键环节和基础保障方面发挥日益重要的作用。近年来,我国在大国崛起进程中的关键核心技术发展屡受遏制,特别是核心网络系统中用到的软、硬件产品大多受制于他国,这些产品中存在大量安全漏洞从而带来巨大安全隐患。实践表明,力图通过技术发展与创新并不能完全解决网络产品中因漏洞而引发的安全问题,因为它并非纯粹的技术问题,还涉及到资本投入、经济治理以及运营策略等经济学内容。因此,开展网络安全漏洞治理的经济学研究工作,分析网络安全问题的经济机理和内在动因,研究投资管理、信息激励等经济学行为对网络安全的影响,进而给出网络安全漏洞治理的政策建议,是应对当前复杂国际安全局势和社会建设发展现状的重要研究课题。本文结合经济学理论,引入复杂网络理论和网络博弈等方法工具,围绕“网络安全漏洞治理的现实困境与经济学理论基础”“节点内治理:微观市场主体的投资激励与策略”“节点间治理:漏洞交易市场的信息激励与策略”“整体网络治理:市场失灵下政府的网络安全漏洞治理”以及“优化网络安全漏洞治理的政策建议”等问题,深入开展网络安全漏洞治理的经济学研究工作。1.网络安全经济解析。从网络产品漏洞、网络企业以及国家网络公共治理的角度,结合传统经济学方法对网络安全经济动因进行研究。重点解决因为网络信息的不对称、激励不足导致了网络产品逆向选择问题、双边道德风险问题和当前网络市场对网络安全需求不足,以及国家层面的私人供给不足,这些是导致问题难以解决的重要原因。在此基础上,结合复杂网络学科理论,基于拓扑机构观点,提出一种基于“网络节点内——网络节点间——整体网络”的网络安全治理结构框架。2.“节点内”治理:微观市场主体的投资激励与策略。“节点内”是指单个企业或个人等微观市场主体,“节点内”治理研究的是微观市场主体的投资激励与治理策略。通过对企业网络平时防护和受到威胁时这两种情况逐一分析,构建“成本—收益”模型,研究“节点内”微观市场主体如何根据网络威胁的类型进行最优化的安全措施投入策略,分析不同安全威胁类型以及企业自身安全措施投入对政府部门进行网络安全治理的影响,从而寻找同时满足整体网络安全性以及安全投入成本之间的最优策略。3.“节点间”治理:漏洞交易市场的信息激励与策略。“节点间”是指多个企业或个人等市场交易主体之间的交易行为,“节点间”治理研究的是交易主体市场行为的信息激励与治理策略。基于非对称信息理论,重点研究网络“节点间”的信息激励问题,通过建立漏洞信息交易市场,研究安全信号显示机制,帮助消费者了解和掌握网络安全的真实情况。论述漏洞市场的形成机理和基本特征,通过构建漏洞信息的交易模型与补丁管理策略模型,将厂商和消费者综合考虑的方式,得出厂商漏洞发布周期与消费者漏洞升级周期的最优化协调管理策略。4.“整体网络”治理:“市场失灵”下政府的网络安全漏洞治理。网络安全本质上是公共物品,由于私人供给不足和“市场失灵”,政府需要发挥职能,介入该公共物品市场,积极调配资源,搭建“整体网络”安全环境,鼓励私人企业投资网络安全,完成网络安全经营属性的转换,对网络安全治理架构进行部署。首先以自主可控的操作系统开发为例,阐述网络安全的技术产业化中存在的问题,然后建立不对称寡头产业投资博弈模型,考虑市场波动和紧急事件两类不确定性因素。运用数学模型对市场进行刻画,并给出安全责任与行为的管理策略。5.优化网络安全漏洞治理的政策建议。综合全文研究成果,针对网络安全治理的市场失灵问题,需要政府、组织、企业和个人共同参与网络安全的治理,实现“整体网络”安全。本文从健全网络安全漏洞治理的市场机制、加强网络安全漏洞治理的政府规制、优化网络安全漏洞治理的管理策略以及推进网络安全漏洞的协同治理等四个方面,分别给出优化网络安全漏洞治理的政策建议。
郑云辰[10](2019)在《流域生态补偿多元主体责任分担及其协同效应研究》文中指出十九大报告提出了加快生态文明体制改革、建设美丽中国的新战略,并把建立多元化生态补偿机制列为重要内容。流域作为空间整体性强、地区关联度高的生态系统和经济地域系统,在生态补偿机制的研究和实践方面都是比较活跃的领域。目前流域生态补偿中存在着以政府公共财政补偿为主、生态补偿绩效和创新效率边际递减、企业和公众有一定参与意愿但参与度却极低的矛盾困境。因此,研究协调政府和其他受益主体协同补偿问题,对建立健全流域多元化生态补偿长效机制,具有重要的理论和现实意义。基于以上背景,本研究从协同理论的视角,以协调流域生态补偿多元主体协同参与为研究目标,通过“目标关联维度”范畴,把协同补偿目标与效益维、时间维、空间维和途径维相统一。以“利益趋同”、“权责体系”、“先定约束”三个序参量为研究主线,围绕以下五个方面展开:一是我国流域生态补偿的多元化诉求;二是建立流域多元化生态补偿的基本框架;三是构建流域生态补偿多元主体责任分担体系;三是分析流域生态补偿多元主体的协同效应;五是以大汶河流域为例进行多元主体协同实证应用。本研究的主要结论如下:我国流域生态补偿的多元化诉求是多元主体协同补偿的现实基础。我国流域生态补偿制度演进经历了起始、发展、形成和完善四个阶段,正向多元化生态保护效益补偿的体制机制发展。补偿主体间利益诉求缺乏协调,相关权利责任不明,共同行动规范缺失,形成了多元主体参与的主要障碍。环境治理体系和治理能力现代化客观上要求政府、企业、社会组织和公众共同参与,与主观上公众生态保护意识增强、企业参与治理意愿激发、NGO对生态环境的关注形成的公共利益诉求相互交织,使补偿主体呈现多元趋势。利益趋同的多元补偿主体是建立流域多元化生态补偿机制的核心。运用利益相关者分析法对利益相关者利益位阶测度显示,流域各利益主体权责并不对等,需要进行协调和平衡;通过利益趋同分析可把多元主体抽象为追求生态效益的政府、追求经济效益的市场主体和追求社会效益的社会公众组织。建立流域多元化生态补偿机制,核心在于依靠多元补偿主体,共同补偿流域生态保护者。补偿标准范围应以流域生态保护成本作为下限,以流域生态服务的外溢效益作为上限。在政府主导下,通过对市场主体的规制和社会公众组织的引导,构建政府、市场和社会补偿相互耦合的多元生态补偿模式。相对明确的责任分担体系是多元主体协同补偿的前提。应依据“受益者负担”、“共同但有区别责任”、“收益结构”和“能力结构”原则进行分担。时间维度上,根据流域产业结构调整前、中、后的变化,可分成政府补偿的初级阶段,政府和市场主体补偿的中级阶段,政府、市场主体和社会公众组织共同补偿的高级阶段。空间维度上,可基于单指标法和综合法确定各行政区域的分担系数。主体维度上,对评估出的外溢效益,可由政府承担生态效益份额的补偿量,市场主体承担经济效益份额的补偿量,政府和社会公众组织共同承担社会效益份额的补偿量,并分别由政府、投资公司和公益机构筹集。衡量协同效应的协同度是构建多元主体协同体系和仿真模型的关键。理论上,可以公共利益为契合点,建立多元主体三螺旋耦合关系模型。依靠“利益趋同”、“权责体系”和“先定约束”三个序参量动力要素构成的协同动力,抑制系统阻力影响,产生正向协同效应。基于序参量测度的协同度是衡量协同效应的综合量化指标。实践中需建立多元主体网络型协同体系,以价值理念和组织机构协同形成中央和地方政府的多层纵向协同,通过三元主体内部和相互间主体协同,以及“主体集聚—集体协商—先定约束—协同行动”的过程协同,形成多元主体横向协同。运用基于多主体建模方法(ABM)和Netlogo软件进行仿真分析,结果显示多元主体协同度、政府引导力度和监督力度、市场主体社会责任感对协同绩效有正向影响作用,但都受多元主体补偿能力制约。通过对大汶河流域生态补偿多元主体协同实证发现:公众对利益相关者政府补偿生态效益、市场主体补偿经济效益和社会公众补偿社会效益的责任认知具有较高认同程度;对流域生态保护所产生的生态公共利益具有优先需求;年龄、家庭收入水平、生态治理必要性和生态补偿重要性的认知显着影响参与意愿。大汶河流域上游2017年的生态保护成本约为18489.51万元,生态服务外溢效益约为175097.56万元。泰安市泰山区、岱岳区、肥城市、宁阳县、东平县的分担系数为0.09、0.33、0.39、0.10、0.09。在高级补偿阶段,补偿量最多的肥城市三元主体分担额为2538.24、1753.69、323.05万元,补偿量最少的泰山区和东平县三元主体分担额为585.75、404.70、74.55万元。协同模拟仿真显示多元主体协同绩效从高到低为肥城市、泰山区、岱岳区、东平县、宁阳县。根据以上研究结论,提出促进多元主体协同补偿的政策建议。一是建立法律保障体系,包括加强生态补偿立法、强化生态补偿执法,以明确生态补偿参与主体。二是健全制度保障体系,完善市场主体和社会公众参与制度、建立利益沟通和协调机制,以确定不同主体权利和利益关系。三是完善资金保障体系,建立投融资体系、深化财税体制改革、强化补偿资金管理,以保障多元主体补偿责任的落实。四是优化监督评估体系,包括监督机制、实施效果评估机制、绩效考核评估机制,以实现多元主体持续的协同行动。
二、Linux:不同之中如何求得生存(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Linux:不同之中如何求得生存(论文提纲范文)
(1)智慧标识网络域间流量工程机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景和研究现状 |
1.2.1 流量工程概述 |
1.2.2 智慧标识网络概述 |
1.2.3 智慧标识网络研究现状 |
1.2.4 未来网络流量工程研究概述 |
1.3 选题目的及意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 智慧标识网络及其流量工程概述 |
2.1 引言 |
2.2 SINET体系结构 |
2.2.1 基本模型 |
2.2.2 服务注册与解注册 |
2.2.3 服务查找、缓存与转发 |
2.3 SINET架构为实现流量工程带来的机遇 |
2.3.1 优势分析 |
2.3.2 域内场景 |
2.3.3 域间场景 |
2.4 SINET架构实现域间流量工程方面的挑战 |
2.5 本章小结 |
3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.1 引言 |
3.2 域间入流量控制研究现状 |
3.2.1 BGP协议在域间入流量控制方面存在的问题 |
3.2.2 基于IP前缀协商的入流量控制 |
3.2.3 相关研究概述 |
3.3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.3.1 系统模型设计 |
3.3.2 入流量控制算法 |
3.4 原型系统测试 |
3.4.1 实现方式 |
3.5 测试结果分析 |
3.5.1 性能指标 |
3.5.2 实验结果 |
3.6 本章小结 |
4 基于纳什议价博弈的域间出流量控制机制 |
4.1 引言 |
4.2 相关工作概述 |
4.2.1 现有Internet中的域间出流量控制 |
4.2.2 域间流量管理的自私性问题 |
4.2.3 纳什议价模型及其在网络领域的应用 |
4.3 基于纳什议价博弈域间出流量控制机制 |
4.3.1 设计目标 |
4.3.2 系统模型与机制 |
4.3.3 模型复杂度分析 |
4.3.4 域间路径个数对协商收益的影响 |
4.4 原型系统与仿真测试 |
4.4.1 原型系统 |
4.4.2 仿真平台 |
4.5 实验结果 |
4.5.1 无缓存场景 |
4.5.2 有缓存场景 |
4.5.3 协商收益与谈判破裂点的关系 |
4.5.4 系统开销评估结果 |
4.6 本章小结 |
5 基于拉格朗日对偶分解与合作博弈的域间流量降低机制 |
5.1 引言 |
5.2 相关工作概述 |
5.3 基于拉格朗日分解和合作博弈的域间流量降低机制 |
5.3.1 设计目标 |
5.3.2 网络模型 |
5.3.3 LOC策略、GOC策略和FC策略的定性对比 |
5.4 仿真测试 |
5.4.1 实验方法 |
5.4.2 实验结果 |
5.5 本章小结 |
6 智慧标识网络原型系统与仿真平台 |
6.1 引言 |
6.1.1 未来网络原型系统研究现状 |
6.1.2 SINET原型系统的演进 |
6.2 SINET原型系统的拓扑结构与配置信息 |
6.3 网络组件功能设计 |
6.3.1 资源管理器 |
6.3.2 边界路由器 |
6.3.3 域内路由器 |
6.3.4 服务器和客户端 |
6.4 原型系统性能测试 |
6.5 SINET仿真平台 |
7 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)可扩展的分布式网络协议测试与验证系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要工作 |
1.4 论文的组织结构 |
1.5 本章小结 |
第二章 相关技术及研究工作 |
2.1 虚拟化技术 |
2.1.1 平台虚拟化 |
2.1.2 网络虚拟化 |
2.2 P4技术 |
2.2.1 P4语言简介 |
2.2.2 P4设备与传统设备的区别 |
2.2.3 P4的抽象转发模型 |
2.2.4 P4C和BMV2 |
2.3 eBPF技术 |
2.4 网络拓扑的切分 |
2.5 本章小结 |
第三章 分布式网络协议测试和验证系统的设计 |
3.1 引言 |
3.2 系统需求分析 |
3.2.1 大规模拓扑的仿真 |
3.2.2 分布式仿真网络中的网络遥测 |
3.2.3 网络协议的测试与验证 |
3.3 系统的整体架构 |
3.3.1 系统的控制平面 |
3.3.2 系统的数据平面 |
3.3.3 控制平面与数据平面的交互 |
3.4 系统功能设计 |
3.4.1 系统资源的监控与管理 |
3.4.2 网络拓扑的切分与调度 |
3.4.3 仿真网络的部署 |
3.4.4 网络遥测 |
3.4.5 网络协议部署、调试与测试验证的流程 |
3.4.6 用户交互 |
3.5 本章小结 |
第四章 分布式网络协议测试和验证系统的实现 |
4.1 引言 |
4.2 系统实现的原则与架构 |
4.3 系统数据平面的实现 |
4.3.1 工作节点 |
4.3.2 仿真节点与仿真链路 |
4.4 消息链路的实现 |
4.4.1 消息代理和指令执行器 |
4.4.2 消息回传组件 |
4.5 系统控平面的实现 |
4.5.1 系统控制器组件简介 |
4.5.2 系统中的模块 |
4.5.3 核心模块 |
4.5.4 资源管理模块 |
4.5.5 网络遥测模块 |
4.5.6 用户交互模块 |
4.5.7 系统中的服务 |
4.5.8 网络管理服务 |
4.5.9 其它系统服务 |
4.5.10 系统中的附加模块 |
4.6 本章小结 |
第五章 分布式网络协议测试和验证系统的实验验证 |
5.1 引言 |
5.2 实验环境 |
5.3 系统功能的验证 |
5.3.1 实验场景及实验目标 |
5.3.2 简单网络协议的实现 |
5.3.3 创建自定义场景模块 |
5.3.4 创建并配置实验网络 |
5.3.5 编写测试用例 |
5.3.6 启动仿真网络并测试系统功能 |
5.3.7 案例实践小结 |
5.4 系统性能的测试 |
5.4.1 典型操作和典型场景下的时间消耗和资源使用 |
5.4.2 系统的承载能力 |
5.4.3 系统特性对性能的影响 |
5.4.4 性能实验小结 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 主要工作总结 |
6.2 未来工作展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)空天运输遥操作系统净评估与可信度认定研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景及研究目的和意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究目的和意义 |
1.2 空天运输遥操作系统发展现状 |
1.3 航天信息系统故障导致的灾难 |
1.4 信息系统质量评估国内外研究现状 |
1.4.1 国外研究现状 |
1.4.2 国内研究现状 |
1.5 论文研究内容与结构安排 |
1.5.1 研究内容 |
1.5.2 结构安排 |
第二章 遥操作系统净评估理论基础 |
2.1 信息系统可信性定义 |
2.1.1 面向用户主体的定义 |
2.1.2 面向系统客体的定义 |
2.2 信息系统质量模型 |
2.2.1 面向过程的系统质量模型 |
2.2.2 面向产品的系统质量模型 |
2.3 信息系统相关的标准 |
2.3.1 国际通用标准 |
2.3.2 国家军用标准 |
2.4 净评估理论 |
2.4.1 净评估的内涵及特性 |
2.4.2 净评估研究现状 |
2.5 探月工程嫦娥系列任务遥操作系统介绍 |
2.5.1 业务流程介绍 |
2.5.2 质量控制措施 |
2.6 遥操作系统净评估要素 |
2.6.1 战略自动化 |
2.6.2 文本数据挖掘 |
2.6.3 形式化方法 |
2.6.4 软件测试 |
2.7 本章小结 |
第三章 遥操作系统净评估指标体系构建及其形式化规约 |
3.1 形式化方法—Z语言 |
3.2 遥操作系统净评估指标体系结构的形式化规约 |
3.3 遥操作系统净评估指标内容及其形式化规约 |
3.3.1 软件过程文档 |
3.3.2 国家军用软件标准 |
3.3.3 空天运输遥操作系统领域特性 |
3.4 本章小结 |
第四章 遥操作系统可信证据采集平台 |
4.1 动态可信证据采集 |
4.1.1 功能类可信证据采集 |
4.1.2 性能类可信证据采集 |
4.2 静态可信证据采集 |
4.2.1 源代码类可信证据采集 |
4.2.2 文档类可信证据采集 |
4.2.3 环境类可信证据采集 |
4.3 本章小结 |
第五章 净评估指标权重计算 |
5.1 指标赋权法 |
5.1.1 单一赋权法 |
5.1.2 单一赋权法的组合方法 |
5.2 遥操作系统净评估指标赋权方法 |
5.2.1 AHP和 EWM的组合优化 |
5.2.2 不同赋权方法对比指标 |
5.3 构建对比判断矩阵的工程方法 |
5.3.1 航天信息资源国产化 |
5.3.2 航天系列任务信息传承与长期保存 |
5.3.3 知识本体构建评估知识库 |
5.3.4 空天运输遥操作系统净评估虚拟仿真环境 |
5.4 遥操作系统净评估指标赋权 |
5.4.1 权重计算 |
5.4.2 结果分析 |
5.5 本章小结 |
第六章 遥操作系统净评估 |
6.1 空天运输遥操作系统的设计和实现 |
6.1.1 开发环境搭建 |
6.1.2 跨平台系统设计 |
6.2 嫦娥四号遥操作系统实际工程应用 |
6.3 嫦娥五号遥操作系统净评估 |
6.4 本章小结 |
第七章 结论和展望 |
7.1 研究总结 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
附录 A Z语言词汇表 |
附录 B 探月工程嫦娥系列任务 |
附录 C 开源的证据采集工具 |
附录 D 常见的指标赋权方法 |
(4)软件定义无线Mesh网络路由与调度联合优化算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 网络架构研究现状 |
1.2.2 路由和调度算法研究现状 |
1.2.3 路由测度研究现状 |
1.3 本文创新点 |
1.4 论文结构安排 |
第二章 相关基础知识介绍 |
2.1 传统网络设备模式 |
2.2 软件定义网络 |
2.2.1 SDN基本概念 |
2.2.2 SDN控制器 |
2.2.3 SDN南向接口协议 |
2.3 组合最优化问题 |
2.4 本章小结 |
第三章 基于SD-WMN架构的网络优化模型设计 |
3.1 SD-WMN网络 |
3.2 网络建模 |
3.2.1 冲突约束模型 |
3.2.2 链路调度和容量问题 |
3.2.3 路径安排和队列问题 |
3.3 约束条件设计 |
3.3.1 容量约束 |
3.3.2 传输代价约束 |
3.4 路由测度设计 |
3.5 目标函数设计 |
3.6 算法模型及仿真 |
3.7 本章小结 |
第四章 一种SD-WMN控制器算法设计 |
4.1 Lagrange松弛法 |
4.2 网络收敛性问题分析 |
4.2.1 网络收敛时间 |
4.2.2 提升网络收敛性能 |
4.3 控制器算法设计 |
4.4 网络仿真测试 |
4.4.1 POX控制器 |
4.4.2 Open vSwitch交换机 |
4.4.3 网络仿真器 |
4.4.4 wmSDN基本架构 |
4.4.5 算法性能测试 |
4.5 本章小结 |
第五章 实验平台搭建与测试 |
5.1 无线Mesh节点硬件结构 |
5.2 无线Mesh节点软件系统 |
5.3 OpenDaylight控制器 |
5.4 实验平台测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)无人机沿路飞行系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 地面站概述 |
1.1.2 多传感器数据融合概述 |
1.2 国内外研究现状 |
1.2.1 无人机沿路自主飞行现状 |
1.2.2 无人机地面站发展现状 |
1.2.3 无人机多传感器数据融合定位技术现状 |
1.3 研究的主要内容及章节安排 |
第2章 系统需求分析与总体设计 |
2.1 系统需求分析 |
2.1.1 系统功能性需求分析 |
2.1.2 系统非功能性需求分析 |
2.2 系统总体设计 |
2.2.1 设计目标 |
2.2.2 系统功能 |
2.2.3 系统结构 |
2.2.4 系统工作流程 |
2.3 地面站软件设计 |
2.3.1 开发平台选择 |
2.3.2 数据通信 |
2.3.3 地图定位与路径规划 |
2.4 本章小结 |
第3章 沿路自主飞行方法的分析与设计 |
3.1 现有沿路自主飞行方法分析 |
3.1.1 基于单一传感器的沿路自主飞行方式 |
3.1.2 基于多传感器数据融合的沿路自主飞行方式 |
3.2 一种结合道路检测的沿路自主飞行方法 |
3.2.1 应用背景与方法设计 |
3.2.2 道路图像的处理 |
3.2.3 模式选择与数据融合控制 |
3.3 本章小结 |
第4章 系统的详细设计与实现 |
4.1 系统用户界面设计 |
4.1.1 系统主界面设计 |
4.1.2 详细数据查看界面设计 |
4.1.3 飞行路径对比界面设计 |
4.2 系统数据库设计 |
4.2.1 数据库的选择和初始化 |
4.2.2 数据库各表结构设计 |
4.3 通信设计 |
4.3.1 Socket通信设计 |
4.3.2 Web通信设计 |
4.4 沿路飞行功能的设计与实现 |
4.5 本章小结 |
第5章 系统的测试与实现 |
5.1 系统测试环境与测试方案 |
5.1.1 测试环境 |
5.1.2 系统配置及测试方案 |
5.2 无人机地面站系统的测试与分析 |
5.2.1 飞行控制与飞行信息处理 |
5.2.2 地图定位与路径规划功能测试 |
5.2.3 参数设置功能测试 |
5.3 无人机沿路飞行功能的测试与分析 |
5.3.1 无人机视频图像道路检测测试 |
5.3.2 基于道路检测的无人机沿路飞行功能测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 主要工作与创新点 |
6.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)Android代码安全检测与评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究内容 |
1.3 章节安排 |
第二章 Android基础与相关研究综述 |
2.1 Android体系架构 |
2.1.1 Linux内核层 |
2.1.2 系统运行库层 |
2.1.3 应用程序框架层 |
2.1.4 应用程序层 |
2.2 APK文件 |
2.2.1 文件结构 |
2.2.2 安装过程 |
2.2.3 配置文件manifest |
2.3 应用组件 |
2.4 组件间通信机制 |
2.5 权限机制 |
2.6 Android恶意软件检测相关研究 |
2.7 Android应用程序评估相关研究 |
2.8 存在的问题及解决思路 |
2.9 本章小结 |
第三章 基于深度神经网络的Android恶意软件检测方法 |
3.1 特征空间的组成模式 |
3.1.1 应用组件 |
3.1.2 Intent Filter |
3.1.3 权限 |
3.1.4 数据流 |
3.1.5 特征空间 |
3.2 系统设计 |
3.2.1 特征提取 |
3.2.2 特征向量生成 |
3.2.3 特征选择 |
3.2.4 深度神经网络学习 |
3.2.5 分类 |
3.3 实验数据 |
3.3.1 数据集 |
3.3.2 特征分布 |
3.3.3 实验评估 |
3.4 本章小结 |
第四章 基于通信顺序进程的Android恶意软件形式化检测方法 |
4.1 CSP概述 |
4.1.1 CSP进程的形式化表示 |
4.1.2 CSP进程的复合操作 |
4.1.3 CSP进程通信 |
4.1.4 CSP进程的迹及其运算 |
4.1.5 CSP应用示例 |
4.2 系统设计 |
4.3 Jimple代码转换 |
4.3.1 Soot简介 |
4.3.2 Jimple语言特点 |
4.4 CSP形式化建模 |
4.4.1 核心语句 |
4.4.2 过程内控制流语句 |
4.4.3 过程间控制流语句 |
4.4.4 监控语句 |
4.4.5 其他语句 |
4.4.6 应用程序建模 |
4.5 家族性质抽象 |
4.5.1 性质的行为组成结构 |
4.5.2 Root提权 |
4.5.3 获取敏感信息 |
4.5.4 短信非法操作 |
4.5.5 安装其他软件 |
4.5.6 家族性质提取算法 |
4.6 FDR模型检测 |
4.6.1 FDR简介 |
4.6.2 迹提炼 |
4.7 实验分析 |
4.7.1 数据集 |
4.7.2 实验结果 |
4.7.3 典型家族性质分析 |
4.8 本章小结 |
第五章 基于多因素聚类选择的Android应用程序分类风险评估方法 |
5.1 风险因素 |
5.1.1 Android应用程序的安全威胁 |
5.1.2 风险举例 |
5.2 系统设计 |
5.2.1 因素提取 |
5.2.2 因素风险赋值 |
5.2.3 因素子集权重分配 |
5.2.4 应用程序风险评估 |
5.3 基于层次聚类的因素子集权重分配 |
5.3.1 层次聚类算法 |
5.3.2 最优聚类选择 |
5.3.3 聚类相似度计算 |
5.3.4 权重分配算法 |
5.4 实验分析 |
5.4.1 实验数据集 |
5.4.2 因素提取 |
5.4.3 权重分布 |
5.4.4 样本风险评估 |
5.4.5 性能开销 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
作者简历 |
(7)便携式高精度直流充电桩计量检定系统的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究的发展与现状 |
1.2.1 充电桩充电技术的发展与现状 |
1.2.2 自动测试系统的发展与现状 |
1.2.3 直流充电桩计量检定技术的发展与现状 |
1.3 论文的主要贡献及创新设计 |
1.4 论文的组织架构 |
第二章 计量检定系统总体方案设计 |
2.1 直流充电桩的充电流程及原理 |
2.1.1 直流充电桩的充电控制导引回路 |
2.1.2 直流充电桩的充电工作流程 |
2.2 直流充电桩计量检定系统的需求及功能分析 |
2.2.1 直流充电桩计量检定需求分析 |
2.2.2 直流充电桩计量检定系统总体功能分析 |
2.3 直流充电桩计量检定系统的总体方案设计 |
2.4 测试系统关键设备选型 |
2.5 本章小结 |
第三章 高精度计量模块的设计与实现 |
3.1 高精度计量模块的需求分析 |
3.2 直流充电电能计量理论与仿真分析 |
3.2.1 直流电能计量的基本算法 |
3.2.2 纹波环境下的电能计量误差运算 |
3.2.3 电能计量算法的误差仿真与结果分析 |
3.3 高精度计量模块的总体方案设计 |
3.4 高精度计量模块的硬件方案设计 |
3.4.1 大电压采集方案 |
3.4.2 大电流采集方案 |
3.4.3 温度采集方案 |
3.4.4 信号隔离方案 |
3.5 高精度计量模块的软件方案设计 |
3.5.1 软件总体流程 |
3.5.2 ARM数据服务端程序设计 |
3.6 本章小结 |
第四章 自动测试软件系统的设计与实现 |
4.1 自动测试软件系统的需求分析 |
4.1.1 软件系统的设计指标 |
4.1.2 软件系统的开发平台及环境 |
4.2 自动测试软件系统的总体方案设计 |
4.2.1 软件系统的设计架构方案 |
4.2.2 软件系统的设计模式方案 |
4.2.3 软件系统的多任务处理方案 |
4.3 车载BMS通信模拟软件系统设计 |
4.3.1 基于CAN通信的充电流程设计 |
4.3.2 基于Modbus的数据服务端设计 |
4.4 上位机软件系统设计 |
4.4.1 数据库设计方案 |
4.4.2 数据访问驱动层设计方案 |
4.4.3 业务逻辑层设计方案 |
4.4.4 表现层设计方案 |
4.4.5 可编辑测试报表功能设计 |
4.5 本章小结 |
第五章 系统功能验证及结果分析 |
5.1 系统测试实验平台搭建 |
5.1.1 高精度计量功能验证平台搭建 |
5.1.2 系统功能指标验证平台搭建 |
5.2 高精度计量功能验证 |
5.2.1 测试流程及步骤 |
5.2.2 测试数据及结果分析 |
5.3 系统功能指标测试及结果分析 |
5.3.1 测试流程及步骤 |
5.3.2 计量检定功能测试 |
5.3.3 历史数据管理功能测试 |
5.3.4 可编辑报表功能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)智能粮情监控系统的嵌入式开发与应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容及结构安排 |
第二章 系统总体方案设计与关键技术介绍 |
2.1 系统需求分析 |
2.2 系统整体方案设计 |
2.3 系统技术指标 |
2.4 粮情监控系统关键技术 |
2.4.1 嵌入式技术 |
2.4.2 无线通信技术 |
2.4.3 Web网页实时刷新技术 |
2.4.4 机器学习技术 |
2.5 本章小结 |
第三章 粮情监控系统的嵌入式软硬件平台搭建 |
3.1 主控模块设计 |
3.1.1 主控制器介绍 |
3.1.2 电源模块设计 |
3.1.3 存储器模块设计 |
3.1.4 以太网接口电路设计 |
3.1.5 USB接口电路设计 |
3.1.6 串口电路设计 |
3.2 采集模块设计 |
3.2.1 温湿度采集节点设计 |
3.2.2 水分采集节点设计 |
3.2.3 二氧化碳采集节点设计 |
3.3 无线通信模块设计 |
3.3.1 无线通信模块介绍 |
3.3.2 无线通信协议及组网过程 |
3.4 继电器控制模块设计 |
3.5 软件开发环境搭建 |
3.5.1 交叉编译环境的建立 |
3.5.2 Bootloader的移植 |
3.5.3 Linux内核的移植 |
3.5.4 根文件系统的创建 |
3.6 本章小结 |
第四章 粮情监控系统的嵌入式数据服务器设计 |
4.1 数据服务器方案调研 |
4.1.1 服务器网络结构选择 |
4.1.2 嵌入式Web服务器体系结构 |
4.2 嵌入式Web服务器和数据库操作 |
4.2.1 嵌入式Web服务器 |
4.2.2 嵌入式数据库 |
4.2.3 嵌入式数据库设计 |
4.3 嵌入式Web服务器动态网页技术 |
4.3.1 CGI技术及工作流程 |
4.3.2 AJAX异步机制 |
4.3.3 动态网页实现过程 |
4.4 本章小结 |
第五章 粮情监控系统粮情安全分级方法实现 |
5.1 支持向量机 |
5.1.1 支持向量机基本方法 |
5.1.2 最小二乘支持向量机 |
5.2 遗传算法优化最小二乘支持向量机 |
5.2.1 遗传算法介绍 |
5.2.2 遗传算法一般流程 |
5.2.3 GA-LSSVM参数优化方案 |
5.3 基于GA-LSSVM粮情安全分级方法实现 |
5.3.1 GA-LSSVM粮情安全分级算法流程 |
5.3.2 GA-LSSVM在粮情安全分级中的应用 |
5.3.3 GA-LSSVM粮情安全分级算法有效性分析 |
5.4 本章小结 |
第六章 粮情监控系统功能测试 |
6.1 系统开发过程实物拍摄图 |
6.2 系统功能测试 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
发表论文与科研情况 |
致谢 |
(9)网络安全漏洞治理的经济学研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 问题的提出 |
1.1.1 选题背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 相关研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 研究评述 |
1.3 研究目的、内容与方法 |
1.3.1 研究目的 |
1.3.2 研究内容 |
1.3.3 研究方法 |
1.4 基本思路与创新点 |
1.4.1 基本思路 |
1.4.2 论文的创新点 |
第二章 网络安全漏洞治理的现实困境和经济学理论基础 |
2.1 网络安全与漏洞治理 |
2.1.1 网络安全及其经济学的概念内涵 |
2.1.2 漏洞治理是网络安全的核心命题 |
2.1.3 网络安全漏洞治理的三种类型:“节点内”、“节点间”与“整体网络” |
2.2 网络安全漏洞治理的现实困境 |
2.2.1 漏洞检测的技术方法困境 |
2.2.2 漏洞治理的安全需求困境 |
2.2.3 漏洞治理的投资激励困境 |
2.2.4 漏洞治理的信息激励困境 |
2.2.5 漏洞治理的政策制度困境 |
2.3 网络安全漏洞治理市场行为的经济学分析 |
2.3.1 网络安全漏洞治理市场行为的基本内涵 |
2.3.2 “节点内”微观市场主体的漏洞治理模型分析 |
2.3.3 “节点间”双边市场交易的漏洞治理模型分析 |
2.4 网络安全漏洞治理政府行为的经济学分析 |
2.4.1 网络安全漏洞治理是典型的公共物品 |
2.4.2 政府治理最优策略的纳什均衡分析 |
2.4.3 政府治理策略的帕累托最优解 |
2.5 本章小结 |
第三章 “节点内”治理:微观市场主体的投资激励与策略 |
3.1 微观市场主体网络漏洞平时防护行为的成本—收益模型 |
3.1.1 网络漏洞平时防护相关问题描述 |
3.1.2 成本—收益模型假设与构建 |
3.1.3 网络漏洞平时防护策略的最优化分析 |
3.1.4 网络漏洞平时防护策略的绩效分析 |
3.2 微观市场主体漏洞威胁应对行为的成本—收益模型 |
3.2.1 网络漏洞威胁应对的相关问题描述 |
3.2.2 成本—收益模型假设与构建 |
3.2.3 网络漏洞威胁应对策略的最优化分析 |
3.2.5 网络漏洞威胁应对策略的绩效分析 |
3.3 网络安全漏洞治理的投资决策案例分析 |
3.3.1 漏洞治理投资优化的探索 |
3.3.2 漏洞治理投资的决策算法分析 |
3.3.3 漏洞治理投资的决策算法优化 |
3.4 本章小结 |
第四章 “节点间”治理:漏洞交易市场的信息激励与策略 |
4.1 网络漏洞信息双边交易市场的经济学假设 |
4.1.1 企业交易决策经济动力分析 |
4.1.2 信号显示与网络漏洞甄别 |
4.1.3 网络漏洞信息市场分析 |
4.2 网络漏洞信息双边交易市场的信息激励模型构建 |
4.2.1 相关假设 |
4.2.2 漏洞信息双交易市场的贝叶斯纳什均衡 |
4.3 网络漏洞信息双边交易的市场交易机制 |
4.3.1 网络漏洞信息的公开拍卖机制 |
4.3.2 网络漏洞信息发布时间的策略优化 |
4.3.3 网络漏洞补丁管理策略优化 |
4.4 网络漏洞信息市场交易的安全信号显示机制探讨 |
4.4.1 安全信号显示机制分析 |
4.4.2 安全信号显示价值分析 |
4.4.3 安全信号的市场交易基础 |
4.5 本章小结 |
第五章 “整体网络”治理:“市场失灵”下政府的网络安全治理策略 |
5.1 网络安全漏洞治理的“市场失灵”与政府干预职责 |
5.1.1 网络安全漏洞治理的“市场失灵” |
5.1.2 网络安全漏洞治理的政府职责 |
5.1.3 网络安全的有效供给 |
5.2 政府对自主创新网络安全企业的产业支撑分析 |
5.2.1 我国网络安全自主可控建设存在的短板 |
5.2.2 政府支撑产业发展的投资博弈模型 |
5.2.3 政府支撑产业发展的策略优化 |
5.3 网络安全漏洞的政府治理 |
5.3.1 网络安全漏洞治理的政府公共投资机制 |
5.3.2 网络安全漏洞治理损失的财政补贴 |
5.3.3 政府对网络安全服务商的政策规制 |
5.3.4 政府对网络漏洞信息交易市场规则的制定 |
5.4 本章小结 |
第六章 优化网络安全治理的政策建议 |
6.1 健全网络安全漏洞治理的市场机制 |
6.1.1 把握网络安全漏洞市场机制的形成机理 |
6.1.2 警惕网络安全漏洞市场机制的负面价值 |
6.1.3 夯实网络安全漏洞市场机制的实践基础 |
6.2 加强网络安全漏洞治理的政府规制 |
6.2.1 健全网络安全漏洞治理的政策法规 |
6.2.2 创新网络安全漏洞治理的技术模式 |
6.2.3 搭建网络安全漏洞治理的产业联盟 |
6.3 优化网络安全漏洞治理的管理策略 |
6.3.1 加强网络企业安全评估 |
6.3.2 落实网络安全行为管理 |
6.3.3 强化网络安全技术管理 |
6.4 推进网络安全漏洞的协同治理 |
6.4.1 搞好顶层设计,确保集中统一 |
6.4.2 搞好职责分配,确保定位准确 |
6.4.3 搞好军民融合,确保协同高效 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要工作及结论 |
7.2 工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)流域生态补偿多元主体责任分担及其协同效应研究(论文提纲范文)
摘要 |
Abstract |
中英文缩略词对照表 |
1 绪论 |
1.1 研究背景与研究意义 |
1.1.1 问题提出 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 流域生态补偿及其利益相关者 |
1.2.2 流域生态补偿标准 |
1.2.3 流域生态补偿模式 |
1.2.4 多元化生态补偿 |
1.2.5 国内外研究述评 |
1.3 研究目标与研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 研究方法与技术路线 |
1.4.1 研究方法 |
1.4.2 技术路线 |
1.5 创新点与不足之处 |
1.5.1 本文的创新点 |
1.5.2 本文研究不足 |
2 相关概念界定与理论基础 |
2.1 相关概念界定 |
2.1.1 生态补偿 |
2.1.2 流域生态补偿主体和客体 |
2.1.3 流域多元化生态补偿 |
2.1.4 多元主体协同 |
2.2 理论基础 |
2.2.1 生态服务功能理论 |
2.2.2 外部性理论 |
2.2.3 协同理论 |
2.2.4 复杂适应系统理论 |
2.3 本章小结 |
3 我国流域生态补偿的多元化诉求 |
3.1 我国流域生态补偿的历史进程 |
3.1.1 我国流域生态补偿的政策演进 |
3.1.2 我国流域生态补偿的实践探索 |
3.2 我国流域生态补偿的矛盾困境 |
3.2.1 补偿主体单一 |
3.2.2 公共财政为主 |
3.2.3 补偿资金不足 |
3.3 流域生态补偿多元主体参与的障碍因素 |
3.3.1 流域生态补偿多元主体利益诉求缺乏协调 |
3.3.2 流域生态补偿多元主体相关权利责任不明 |
3.3.3 流域生态补偿多元主体集体行动规范缺失 |
3.4 流域生态补偿主体的多元趋势 |
3.4.1 流域环境治理现代化的客观要求 |
3.4.2 流域生态补偿多元主体的公共利益诉求 |
3.5 本章小结 |
4 流域多元化生态补偿的基本框架 |
4.1 流域多元化生态补偿主体与客体界定 |
4.1.1 流域多元化生态补偿的利益相关者识别 |
4.1.2 流域多元化生态补偿利益相关者利益位阶测度 |
4.1.3 流域生态补偿的多元主体及其利益趋同分析 |
4.1.4 流域多元化生态补偿的客体 |
4.2 流域多元化生态补偿标准确定 |
4.2.1 流域生态保护成本核算 |
4.2.2 流域生态服务外溢效益评估 |
4.2.3 流域生态补偿标准范围 |
4.3 流域多元生态补偿模式 |
4.3.1 政府补偿模式 |
4.3.2 市场补偿模式 |
4.3.3 社会补偿模式 |
4.3.4 多元补偿模式的耦合 |
4.4 本章小结 |
5 流域生态补偿多元主体责任分担 |
5.1 流域生态补偿多元主体责任分担原则 |
5.1.1 受益者负担原则 |
5.1.2 共同但有区别的责任原则 |
5.1.3 收益结构原则 |
5.1.4 能力结构原则 |
5.2 流域生态补偿责任的阶段性分担 |
5.2.1 初级补偿阶段 |
5.2.2 中级补偿阶段 |
5.2.3 高级补偿阶段 |
5.3 流域生态补偿责任的区域分担 |
5.3.1 基于单指标法的区域分担系数计算 |
5.3.2 基于综合法的区域分担系数计算 |
5.3.3 基于水功能区划的区域分担系数修正 |
5.4 流域生态补偿责任的主体分担 |
5.4.1 政府主体责任分担比例 |
5.4.2 市场主体责任分担比例 |
5.4.3 社会公众组织主体责任分担比例 |
5.5 本章小结 |
6 流域生态补偿多元主体协同效应 |
6.1 流域生态补偿多元主体协同机理分析 |
6.1.1 流域生态补偿多元主体协同关系 |
6.1.2 流域生态补偿多元主体协同动力 |
6.1.3 流域生态补偿多元主体协同效应与协同度 |
6.2 流域生态补偿多元主体网络型协同体系构建 |
6.2.1 流域生态补偿多层纵向协同 |
6.2.2 流域生态补偿多元主体横向协同 |
6.3 流域生态补偿多元主体协同仿真 |
6.3.1 流域生态补偿多元主体的协同度测度 |
6.3.2 流域生态补偿多元主体协同仿真模型构建 |
6.3.3 流域生态补偿多元主体协同仿真分析 |
6.4 本章小结 |
7 流域生态补偿多元主体协同实证应用——以大汶河流域为例 |
7.1 样本特征与描述性分析 |
7.1.1 研究区概况 |
7.1.2 调查样本基本情况 |
7.1.3 描述性分析 |
7.2 基于利益相关者的大汶河流域生态补偿公众参与特征研究 |
7.2.1 大汶河流域生态补偿公众参与特征的影响因素 |
7.2.2 大汶河流域生态补偿公众参与认知分析 |
7.2.3 大汶河流域生态补偿公众参与需求分析 |
7.2.4 大汶河流域生态补偿公众参与意愿分析 |
7.3 大汶河流域生态补偿多元主体责任分担 |
7.3.1 大汶河流域生态保护成本核算 |
7.3.2 大汶河流域生态服务外溢效益评估 |
7.3.3 大汶河流域生态补偿量区域分担 |
7.3.4 大汶河流域生态补偿量主体分担 |
7.4 大汶河流域生态补偿多元主体协同模拟仿真 |
7.4.1 大汶河流域生态补偿多元主体协同仿真参数值的确定 |
7.4.2 大汶河流域生态补偿多元主体协同仿真模拟结果 |
7.5 本章小结 |
8 研究结论与政策建议 |
8.1 研究结论 |
8.1.1 我国流域生态补偿的多元化诉求是多元主体协同补偿的现实基础 |
8.1.2 利益趋同的多元补偿主体是建立流域多元化生态补偿机制的核心 |
8.1.3 相对明确的责任分担体系是多元主体协同补偿的前提 |
8.1.4 衡量协同效应的协同度是构建多元主体协同体系和仿真模型的关键 |
8.1.5 大汶河流域生态补偿多元主体协同实证结论 |
8.2 政策建议 |
8.2.1 建立多元主体协同补偿法律保障体系 |
8.2.2 健全多元主体协同补偿制度保障体系 |
8.2.3 完善多元主体协同补偿资金保障体系 |
8.2.4 优化多元主体协同补偿监管评估体系 |
8.3 研究展望 |
参考文献 |
附录1:流域生态补偿多元主体协同研究专家调查问卷 |
附录2:大汶河流域生态补偿公众调查问卷 |
附录3:流域生态补偿多元主体协同仿真部分源代码 |
致谢 |
攻读博士学位期间取得的学术成果 |
四、Linux:不同之中如何求得生存(论文参考文献)
- [1]智慧标识网络域间流量工程机制研究[D]. 李佳伟. 北京交通大学, 2020(03)
- [2]可扩展的分布式网络协议测试与验证系统[D]. 边子政. 北京邮电大学, 2020(05)
- [3]空天运输遥操作系统净评估与可信度认定研究[D]. 温晋杰. 石家庄铁道大学, 2020(04)
- [4]软件定义无线Mesh网络路由与调度联合优化算法研究[D]. 陈玉龙. 电子科技大学, 2020(08)
- [5]无人机沿路飞行系统的设计与实现[D]. 杨嘉耕. 重庆邮电大学, 2020(02)
- [6]Android代码安全检测与评估方法研究[D]. 超凡. 战略支援部队信息工程大学, 2020(03)
- [7]便携式高精度直流充电桩计量检定系统的研究与实现[D]. 周磊. 电子科技大学, 2020(07)
- [8]智能粮情监控系统的嵌入式开发与应用研究[D]. 李玉强. 天津工业大学, 2020(02)
- [9]网络安全漏洞治理的经济学研究[D]. 张帆. 国防科技大学, 2020(01)
- [10]流域生态补偿多元主体责任分担及其协同效应研究[D]. 郑云辰. 山东农业大学, 2019(05)