一、基于TDI的网络安全存储系统研究与实现(论文文献综述)
翟玉星[1](2021)在《基于卷积神经网络的烟草害虫识别及管理系统的研发》文中指出山东是我国主要的产烟区,烟叶品质优良,为国家创造了稳定的税收,为烟农创造了稳定的收入。但是害虫问题一直困扰着烟农的生产活动。人工田间诊断烟草害虫,费工费时,物联网和人工智能技术的发展为烟草害虫科学远程精准高效识别、诊断和防治提供了便捷,对确保烟草健康和烟叶产量有重要意义和作用。本论文对烟草主要害虫运用图像识别技术进行了研究,并研发了烟草害虫管理系统,降低了烟农害虫管理与防治的劳动强度,具体研究内容如下:(1)构建烟草害虫识别模型通过烟田实地采集、网络爬虫爬取两种方式获取实验所需的烟草害虫图像数据集。烟田实地采集通过人工拍照的方式采集害虫图像;网络爬虫通过爬取网上数据以获得烟草害虫图像。选取棉铃虫成虫、棉铃虫幼虫、斜纹夜蛾、烟蚜四种害虫作为本试验的数据集,最终完成害虫图像数据集的构建。通过图像翻转、图像灰度化以及直方图均衡化等方式对害虫数据集进行预处理操作,使用图像大小归一化方法,将图像尺寸统一调整为50×50的像素;基于AlexNet、GoogLeNet以及VGG-19网络构建烟草害虫识别模型,通过卷积层对输入图像进行多维度、多尺度的特征提取,通过池化层对图像进行主要特征提取;最后将特征输入分类器,进行烟草害虫图像识别分类,得到害虫类型,实现烟草害虫图像的自动识别。(2)烟田环境信息物联网监测系统分析烟草生长过程中的环境影响因素,其中空气温度和光照强度对害虫的影响最高,为实时监测烟田的温度与光照强度信息,本系统设计了物联网智能环境监测系统,其包括物联网智能烟草环境信息感知模块、传输模块及上位机监测系统模块,最终实现实时监测烟草的生长环境信息的功能。(3)烟草害虫管理系统结合用户的功能需求设计并开发了烟草害虫管理系统,选用My SQL数据库进行系统数据库的设计,采用了Bootstrap框架以及SSH框架进行系统的开发,实现了烟草害虫信息查询、害虫诊断、害虫识别、农药信息查询、专家在线咨询和实时监测功能。本研究构建了烟草害虫图像识别模型,开发了烟草害虫管理系统,实现了烟草害虫查询、害虫诊断、害虫识别、农药信息查询、专家在线咨询和实时监测功能。开发烟草害虫图像识别微信小程序,实现了在线识别烟草害虫图像的功能。降低了人工田间诊断的成本,对增强烟草害虫防控的及时性、实时性,提高烟农收益等具有非常重要的意义;为烟草害虫精准高效识别、诊断和防治提供重要的理论和技术支撑。
侯卓璞[2](2021)在《面向调度控制一体化的列车运行自动调整方法研究》文中认为城市轨道交通具有安全高效、快捷准点、绿色环保等特点,是现代化公共交通发展的重要方向,近年来得到了快速的发展。随着路网规模的逐渐扩大和乘客出行需求的迅猛增长,城市轨道交通的运营环境日益复杂,运营控制难度日趋增大。列车运行过程中会不可避免地出现由设备、环境、人为等因素导致的随机干扰而产生延误,如果不采取有效措施及时地进行列车运行调整,会导致线路甚至路网运营秩序紊乱、站台乘客滞留等危害。目前轨道交通系统行车调度指挥与列车运行控制采用分层架构,突发情况下主要依赖调度员人工经验进行应急处置,效率不高且难以兼顾全局信息,具有一定的局限性。随着轨道交通系统自动化与智能化水平的提高,打破既有行车调度指挥与列车运行控制的分层架构,实现调度控制一体化成为近年来的研究热点。在此背景下,本文针对城市轨道交通运营中干扰对列车运行和乘客出行的影响,从乘客出行需求、行车调度指挥和列车运行控制三个层面出发,研究面向调度控制一体化的列车运行自动调整方法。具体来说,本文的研究工作主要有以下四点:1.针对客流高峰时段干扰对列车运行与候车乘客出行的不利影响,提出面向乘客需求的列车运行自动调整方法。考虑站台容纳能力和列车载客容量的限制建立基于容量约束的动态客流模型,对乘客候车、上下车及滞留等状态进行精确刻画。进一步地,考虑乘客上下车过程对列车停站时间的影响,以减小列车延误时间和站台滞留乘客数量为目标,建立基于容量限制的列车运行调整模型,并针对该模型特点设计基于布谷鸟搜索的列车运行调整算法进行求解。仿真算例结果表明所提方法能够在短时间内得到有效的列车运行调整方案,以快速恢复正常行车秩序并满足乘客出行需求。2.结合实际列车自动调整功能并考虑干扰对列车运行能耗的影响,提出基于预置推荐速度曲线的列车运行自动调整方法。考虑列车运行过程中的载重变化,建立基于再生制动能量利用的列车能耗计算模型,基于二元变量建立列车运行等级与预置推荐速度曲线、运行时间及能耗之间的映射关系。采用压缩时分调整策略,以减少列车运行能耗、延误时间和滞留乘客数量为目标建立混合整数非线性规划模型。基于大M法对模型中非线性约束进行线性化重构,将原模型转化为混合整数线性规划模型,并采用数学规划软件CPLEX求解。仿真算例结果表明所提方法能够通过在线选择列车运行等级,短时间内得到列车运行调整与推荐速度曲线选择一体化的方案,使列车尽快恢复原计划运行,并降低滞留乘客数量与列车运行能耗。3.针对客流高峰时段压缩时分调整策略对降低列车延误时间与滞留乘客数量的局限性,提出预置速度曲线下基于组合策略的列车运行自动调整方法。考虑在线选择列车运行等级,采用扣车和压缩时分的组合策略以进一步均衡列车运行间隔。以减少滞留乘客数量和列车运行延误时间为目标,建立基于扣车和压缩时分策略的列车运行调整模型。提出了基于仿真优化的列车运行调整算法,利用动态客流仿真模型对调整方案进行评估以确定被扣停列车并更新扣车约束条件,通过迭代求解快速得到包含扣停时间、调整后列车运行等级和停站时间的一体化方案。仿真算例结果表明相较于单一的压缩时分策略,采用组合策略的调整方案能进一步减少列车延误时间和站台滞留乘客数量,显着缓解客运压力。4.针对既有行车调度指挥与列车运行控制的分层架构并考虑速度曲线的实时优化,提出基于深度学习和混合搜索的列车调度与控制一体化方法。考虑列车运行调整过程中推荐速度曲线优化的实时性需求,建立列车速度曲线优化模型并采用遗传算法求解以获取带标签的样本数据,并训练卷积神经网络来拟合输入集(列车在各区间的线路条件、运行时间)与输出集(最优曲线对应列车工况转换点及能耗)之间的映射关系。进一步地,以最小化列车运行能耗和延误时间为目标,建立列车运行调整与运行控制一体化模型,提出一种基于混合搜索的列车运行调整算法以求解问题。仿真算例结果表明所提方法能够在短时间内得到列车运行调整与推荐速度优化一体化的方案,所训练的卷积神经网络满足运行调整过程中推荐速度曲线优化的计算精度与速度需求。
武海龙[3](2021)在《集成电路芯片安全性自动化检测技术研究》文中研究表明随着集成电路及微电子技术的发展,集成电路芯片作为信息的载体应用在各种领域。集成电路芯片测试包括功能、性能、可靠性及安全性等测试。当前国家对网络空间安全越来越重视,而芯片作为硬件设备的核心部件,其安全性决定了一个设备或者系统的安全性,根据应用领域不同,如果芯片的安全出问题,可能威胁到个人、社会乃至国家安全。所以进行集成电路芯片的安全检测评估是保证网络空间安全的重要过程。在集成电路芯片安全性检测中,芯片的测试接口的安全性是评估芯片是否安全的一个尤为重要的因素。随着集成电路系统测试的发展,在芯片层级,几乎所有的MCU、FPGA芯片都使用JTAG接口作为嵌入软件的编程控制、固件升级和动态调试等接口通道。这使得JTAG接口的功能非常强大,同时对芯片和设备的安全性有非常大的影响,因为JTAG的存在,可能为攻击者提供了一条可以绕开设备级安全机制的“隐蔽通道”,甚至可以作为“后门”被利用。本文基于边界扫描测试技术及JTAG接口研究,开展了集成电路芯片安全性检测技术研究,设计实现了基于JTAG接口的边界扫描自动测试平台。以满足JTAG接口未知指令自动化检测,能够向芯片快速、遍历式发送各种指令组合码,并提供芯片能量侧信道信息采集接口,为后续侧信道分析提供数据支撑。论文主要工作包括:1、集成电路芯片JTAG接口探测技术研究。基于对JTAG接口工作原理的研究,分析探测方法,根据需求设计探测套件,包括:物理探测,用于辅助探测未标注的JTAG接口;指令探测,用于探测指令寄存器长度,识别芯片IDCODE等;数据探测,用于完成对JTAG芯片内部数据寄存器的长度和内容信息的探测等。2、基于JTAG接口的自动化检测技术研究,设计边界扫描测试上位机软件。基于对JTAG指令特征和IEEE 1149系列标准的研究,结合FPGA JTAG接口数据通信原理,设计PC上位机软件,实现具备筛选指令文件、再构造指令文件等基本功能,可灵活的对JTAG接口发送各种指令,监测返回值,实现自动化检测。可以自动扫描指令空间中所有的指令,通过观测返回值信息,找到有效的JTAG接口指令,参考或对照公开的指令集、用户手册或BSDL等其他相关文件,与原有指令特征库数据对比匹配,来发现JTAG接口指令集说明文档未公开的指令。3、基于JTAG接口的侧信道能量波形采集技术研究,设计实现JTAG接口芯片的侧信道信息采集模块,集成能量信号采集电路,为波形采集提供触发信号和能量信号,与示波器配合,可以采集被测设备上JTAG接口芯片能量变化信号曲线,为后续侧信道安全性分析提供数据支撑。
李航[4](2021)在《LEO卫星网络的可靠性路由算法研究》文中进行了进一步梳理LEO卫星通信系统具有通信时延低、研发成本低以及通信组网灵活等优势,受到了各航天科技大国的重点关注。而高效、可靠的星间路由算法对卫星网络性能发挥至关重要。但是,目前的LEO卫星网络星间路由算法在可靠性方面仍然存在诸多挑战:一方面,由于LEO卫星网络的高动态拓扑变化、全球流量分布不均衡,致使卫星节点和链路易发生拥塞;另一方面,由于受星间链路稳定性差、开放性、暴露性等特点的影响,网络内部路由易遭受恶意攻击。因此,为了解决以上的问题,本文深入研究了LEO卫星网络的可靠性路由算法。具体的研究内容如下:(1)针对卫星节点和链路的拥塞问题,提出了基于QoS保障的LEO卫星网络可靠性路由算法。该算法从QoS保障角度考虑,通过减小卫星节点和链路拥塞发生概率,降低因拥塞导致队列溢出所产生的丢包,提高路由转发的可靠性。首先,基于改进的轨道发言人机制完成全网链路状态数据库更新,并构建一种多QoS约束且能实现全球流量均衡分布的最优路由模型。其次,采用拓扑剪枝预处理以及拉格朗日松弛技术完成最优路径的求解,若最优路径不存在则计算一条缺省路径。然后,将求得的最优路径或缺省路径采用压缩编码机制转换,得到用以指导数据包实际路由转发的路径ID表。最后,经仿真测试验证,此算法在平均端到端时延、丢包率、吞吐量、流量均衡指数以及归一化链路负载等方面均表现不错。(2)针对卫星网络中潜在的内部路由攻击问题,提出了一种基于节点信任度的LEO卫星网络安全路由算法。该算法从路由安全角度考虑,通过及时检测和隔离卫星网络中恶意节点,降低因恶意节点发动诸如黑洞、灰洞等攻击造成数据包被恶意丢弃的影响,提高路由转发可靠性。首先,利用D-S证据理论构建一套用于评估卫星节点信任度的动态信任评估模型,包括直接信任、间接信任以及聚合信任模型的设计。然后,采用此套信任评估模型对一种低开销基于轨道预测的LEO卫星网络路由算法进行安全信任加固,设计出基于节点信任度的LEO卫星网络安全路由算法,包括基础路由模块、动态信任评估处理模块以及动态健康诊断处理模块的设计。最后,经仿真测试验证,此算法在分组投递率、丢包率均表现不错。
程杰[5](2021)在《基于边界扫描测试链路的故障注入软件设计与实现》文中研究说明随着社会的高速发展与进步,电路与系统的可靠性与容错性越来越受到开发人员的关注,在系统的容错性评价中,故障注入技术因其便捷、快速、有效而被越加广泛地被运用。传统的基于边界扫描测试理论的故障注入方法往往需要结合边界扫描硬件控制器来收发指令或数据,通过修改总线、寄存器和内存的数据达到故障注入的目的,而因为需要硬件配合,导致方法较复杂,硬件成本高昂,涉及到软硬件指令,时序繁复。针对上述存在的问题,本文在某部级项目“XXX装备故障诊断系统研制”的支持下,由实际中产生的问题而研究出一种基于边界扫描测试链路的故障注入方法,并设计出具体的软件,该故障注入方法不依赖硬件控制器,故障注入方便快捷,降低了成本。论文主要进行了以下工作:(1)设计软件总体流程方案。本软件划分为网表文件和边界扫描文件处理模块、透明元件模型与边界扫描测试链路生成模块、故障注入与优化模块。软件通过相关文件信息生成边界扫描测试链路模型,根据链路信息对不同的网络进行分类,根据不同的网络修改网络架构,生成新的网络结构,模拟互连短路故障的故障注入。(2)设计实现文件处理模块。深入研究分析了网表文件和边界扫描文件的格式与相关规范,根据不同文件的特点,设计出采用正则表达式匹配关键段落的办法去获取相关信息,研究出了版本通用的解析处理方案。(3)创建透明元件模型,设计数据库表,设计并实现生成边界扫描测试链路模型的算法。研究透明元件的概念和特点,并以约定格式保存透明元件模型,创建透明元件库;建立了数据库的结构模型,设计存储数据的数据库表;提出并实现生成边界扫描测试链路模型的算法,包括单链的生成与多链的生成。(4)提出了一种新的故障注入方法,并用软件设计与实现。本文的故障注入方法是利用边界扫描测试链路作为可测性设计的主干地位,将电路板上的网络根据链路信息以及引脚信息,对网络进行分类,然后对不同类别的网络实施故障注入。故障注入是改变原有的网络结构,按照一定规则重新组合网络,以模拟永久性的互连短路故障。最后还设计了优化故障注入点的推荐算法,以优化故障注入。(5)对软件功能进行测试与验证。以实际电路板为测试实例,对软件不同模块的功能进行了多次测试验证,故障注入模块的验证采用了两种不同的边界扫描测试系统并实施多种不同方式的故障注入来验证注入的效果,注入故障均得到成功检测。测试结果说明故障注入软件功能完善,软件的故障注入效果与跳线帽、拨码开关一致,故障注入结果可靠。
张玮琦[6](2021)在《一种通信装备Built-In Test技术研究与实现》文中研究表明信息技术与半导体工艺的日益发展,在提高装备性能的同时也使其自身复杂性不断增加。为保证装备维修性、可靠性、可用性以及战备完好性等指标,故障诊断测试也历经了由简单到先进、由外部到机内的发展阶段,可测性设计也成为装备设计初期需注重的关键环节。基于上述背景,本文对一种通信装备的机内测试技术进行研究与实现,设计了一种面向通信装备故障诊断测试的BIT(Built-In Test)硬件平台。主要研究内容如下:1.根据GJB2547A-2012中对机内测试的规范要求,以及对通信装备的各模块电路及功能进行分析,建立起通信装备的机内测试系统的基本模型。针对不同模块电气特性以及待测信号的参数区别,对机内测试系统的测试点进行选取,并选择相应的测试参数以及测试方法。2.基于IEEE 1149.5中的模块测试及维护总线(Module Testing and Maintenance bus,MTM bus),对BIT测试系统架构进行设计,实现主系统与分级测试系统单元之间的广播通信、主系统与上位机的通信以及故障显示等功能。3.针对测试模型中所得的无源测试点的测试需求,设计了射频BIT和中频BIT电路。考虑到BIT的约束条件,对单量程宽频带的无源测试结构进行设计,并验证其可行性。4.针对测试模型中所得的有源测试点需求,基于IEEE 1149.1协议标准,设计了数字BIT分系统,实现了对数字芯片的边界扫描测试功能。最后使用标准信号源模拟通信装备中待测测试点处信号,通过上位机软件下发测试命令,对设计的测试平台性能指标进行模拟测试验证。
王原[7](2021)在《数模混合电路边界扫描测试软件的设计与实现》文中指出随着电路板集成度的不断提高,传统测试方法已经难以满足高密度电路板的测试需求,边界扫描技术的出现为解决高密度电路板的测试问题提供了强有力的手段。边界扫描技术发展至今,已形成了一套完善的测试理论体系,包含IEEE1149.1、IEEE 1149.4、IEEE 1149.5、IEEE 1149.6、IEEE 1149.7等通用标准。国外对边界扫描技术的研究起步较早,已研制出了用于边界扫描测试的软件产品。由于存在技术封锁,国内虽然也研制出了用于边界扫描测试的软件,但与国外成熟的产品相比仍存在一定差距。因此,开发测试功能多样、具有自主知识产权的边界扫描测试软件具有重要意义。本文以实际项目“xxx装备故障诊断系统研制”为工程背景,对数模混合电路边界扫描测试软件的设计与实现进行了研究,本文的主要研究内容包括:1.软件总体方案的设计。本文对软件进行了需求分析,从软件应具备的功能出发,设计了软件的总体结构,将软件划分为三个功能模块:测试文件解析模块、数字电路诊断模块、数模混合芯片AD/DA诊断模块,并根据测试需求设计了工程配置文件与用户图形界面。2.测试文件解析方法的研究与实现。本文介绍了边界扫描链路、可测网络等理论,分析了测试文件的格式,研究了从网表文件、BSDL文件中获取可测网络信息的方法以及从PCB报表文件中获取各器件管脚间距离信息的方法,编写程序实现了测试文件解析方法。3.数字电路边界扫描诊断方法的研究与实现。本文提出了基于遗传算法的结构测试向量生成算法,通过仿真分析,对比了该算法与其他算法的紧凑性指标和完备性指标,验证了该算法的有效性。将该算法和三种经典算法集成到了软件的数字电路诊断模块中,编写程序实现了软件的测试向量生成功能与测试结果诊断功能。4.数模混合芯片AD/DA边界扫描诊断方法的实现。本文介绍了适用于AD/DA边界扫描测试的扫描链路、测试向量生成算法,编程实现了基于IEEE1149.1标准的数模混合芯片AD/DA的测试方法,弥补了现有商用边界扫描测试软件由于被测芯片不支持IEEE 1149.4标准而导致的无法通过该标准实现数模混合电路测试的不足。5.软件的测试与验证。在项目搭建的测试验证系统中,对软件的测试文件解析模块、数字电路诊断模块、数模混合芯片AD/DA诊断模块进行了功能测试。在数字电路测试板和混合电路测试板上随机注入故障并用软件进行故障诊断,重复进行40组实验后,用点估计与区间估计方法分别计算了测试的故障检测率与故障隔离率,结果表明,故障检测率与隔离率均达到项目指标要求,验证了本文软件的有效性。
王亭亭[8](2021)在《可重构扫描网络的锁定隔离安全结构和测试方法》文中指出芯片上集成了大量的嵌入式模块,为了灵活的测试访问嵌入式仪器,提出了IEEE P1687标准,该标准通过IEEE 1149.1标准测试访问端口与芯片内部连接,网络中的SIB通过配置活动扫描路径灵活方便的访问嵌入式仪器。虽然可重构扫描网络有灵活访问仪器的优势,但存在着未经授权访问、数据嗅探和数据窜改三种安全攻击问题。另外,若网络结构可配置模块存在硬件故障将会影响仪器的配置和测试。本文针对可重构扫描网络中存在的安全问题以及网络结构中可配置模块的测试问题提出了有效的解决方案,主要工作如下:1.提出了面向可重构扫描网络的锁定隔离安全结构及仪器分组算法。通过分组访问来解决仪器间的数据嗅探和数据窜改攻击,即把彼此存在安全威胁的仪器分在不同的组,通过隔离信号控制每个组的单独访问。对于网络中安全性较高的仪器使用与多个密钥位相关联的锁段插入位来加大未经授权的访问难度,只有当多个密钥位被移入特定值(0,1序列)时,锁段插入位才能进行更新配置操作。另外,针对仪器分组测试提出仪器分组算法,该算法能根据仪器间的安全关系得到更少的仪器分组数,避免因分组过多导致硬件开销大的问题。在ITC 02基准电路上对锁定隔离安全结构和仪器分组算法进行实验,结果表明锁定隔离安全结构能应对可重构扫描网络中的三种安全攻击,与其他方法相比在面积、功耗和布线上的开销分别有3.81%,9.02%和4.55%的降低,同时仪器分组算法也能得到更优的仪器分组数。2.提出了对锁定隔离安全结构中可配置模块测试的最小配置测试算法。该算法基于网络的配置转换图,从初始配置开始,根据当前配置得到相邻配置集合以及每个相邻配置能测试出的故障,每个相邻配置对应的故障集合为前配置的故障集合减去此配置能测试出的故障集合,对所有相邻配置依次递归执行,直到某个配置的故障集合为空,从初始配置到该配置经过的所有配置能对可重构扫描网络进行完整测试。实验表明,所提算法与其他方法相比,能够同时适用于锁定隔离安全结构与普通的IEEE P1687网络结构,并在测试时间上平均减少2.6%。
汪哲[9](2021)在《FLASH型FPGA编程控制电路设计》文中研究说明现场可编程门阵列(Field Programmable Gate Array,FPGA)由于其特有的可编程特性,十年前在航空航天、工业、汽车等领域具有广泛的市场。如今FPGA的市场规模仍在不断扩大,开始在人工智能、机器学习、视频处理、大数据处理等领域发挥作用。FPGA是由比特流进行编程配置来实现不同的功能,储存配置比特流可以用几种不同的技术来实现,分别是SRAM、反熔丝与Flash。本文讨论的是Flash型FPGA,相对于其他两种技术,Flash型FPGA具有以下优点:掉电不丢失配置数据、低功耗、高可靠性等。由于以上优点,Flash型FPGA被广泛应用于航空航天及军工领域。由于Flash型FPGA的技术壁垒较高,设计制造基于Flash的FPGA的公司较少,相关的研究论文数量不多,掌握自主可控的Flash型FPGA技术迫在眉睫。FPGA要实现特定的功能,必须用比特流文件进行编程配置。本文的目的就是设计Flash型FPGA的编程控制电路,通过输入比特流文件,可以对Flash单元进行编程。本文首先介绍了Flash型FPGA的体系结构,宏观上可以对Flash型FPGA有基本的了解,微观上对Flash单元的工作原理也有清楚的认知。其次介绍了Flash型FPGA的软硬件配置环境,阐述了比特流文件的产生过程及Flash型FPGA的编程配置过程。编程软件及编程控制电路缺一不可,在进行编程控制电路的设计之前都应该进行研究。Flash型FPGA的编程控制电路设计是本文的重点,本文将Flash型FPGA的编程控制电路分为两部分。一是JTAG编程控制电路,二是行列编程控制电路。JTAG编程控制电路依据IEEE 1149.1与IEEE 1532标准实现对比特流文件的解析,控制整个编程配置过程。行列编程控制电路依据Flash单元的编程电压要求及阵列模块大小进行定制化设计,接收JTAG编程控制电路的控制信号,对Flash单元的栅极、漏极、源极加载特定电压,完成编程操作。最后对设计的Flash型FPGA编程控制电路进行仿真,仿真结果符合设计要求。完成对Flash型FPGA编程控制电路的设计。
连慧娟[10](2020)在《基于空间填充曲线的位置服务隐私保护查询关键技术研究》文中提出随着智能移动终端的飞速发展,位置服务广泛应用于社会生活、公共安全、疫情防控和军事指挥等多种领域。位置服务在为人们提供便捷的同时,也带来一系列安全隐患,服务提供商可获取用户的多项隐私数据,除了位置信息以外,用户的查询记录中也包含敏感信息,例如健康状况、消费习惯、兴趣爱好等。与此同时,越来越多的企业和机构开始利用云计算平台的海量存储能力和强大计算能力为用户提供位置服务,恶意服务提供商可能会滥用存储在服务器端的原始数据,因此在外包模式下的位置服务中原始数据的安全同样重要。如何设计合理的隐私保护查询方案,能在保证服务质量的前提下满足其安全需求,是位置服务亟待解决的关键问题。本论文主要讨论云环境中的位置服务隐私保护查询面临的关键问题,针对这些问题提出解决方案。通过对位置服务隐私保护需求的研究与分析,本论文利用空间填充曲线做数据转换,为云环境中的位置服务原始数据提供安全保障,提出三种侧重于不同需求的隐私保护近邻查询方案,解决了位置服务隐私保护查询存在的关键问题,完善了云环境中位置服务隐私保护查询的理论体系,实现了查询效率、查询准确率和安全性的平衡。论文的主要贡献列举如下:1、本文提出一种基于对称加密的隐私保护查询方案,该方案侧重于提升隐私保护查询的服务质量,以尽可能高的效率提供准确的查询结果。利用空间填充曲线的降维和数据聚类特性,将二维位置信息映射至一维空间序列,为位置服务在云环境中的应用提供可靠、实用的数据保护方法。该方案在不依赖可信第三方的前提下保护原始数据隐私和用户位置隐私,并实现准确率为100%的精准查询。2、本文提出一种基于全同态加密的隐私保护查询方案,主要针对位置服务中的安全需求,设计一种查询方案能抵御多种背景知识相结合的攻击模式。该方案利用空间填充曲线对原始数据做空间转换,保护数据隐私和用户位置隐私,还考虑到用户查询内容的隐私保护。云服务提供商基于密文计算处理查询请求,采用全同态加密算法保护用户的查询内容,可有效抵御多种攻击。3、本文提出一种基于匿名机制的隐私保护查询方案,主要针对位置服务隐私保护查询算法的安全、效能平衡,并考虑到用户的个性化隐私需求,设计一种支持用户隐私偏好的安全、高效查询方案。该方案可在保护原始数据、用户位置和用户查询记录的同时,提供准确率为100%的高效、精准查询。此外,用户可根据自身偏好灵活调节隐私保护和服务质量之间的取舍关系。
二、基于TDI的网络安全存储系统研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于TDI的网络安全存储系统研究与实现(论文提纲范文)
(1)基于卷积神经网络的烟草害虫识别及管理系统的研发(论文提纲范文)
中文摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 气候条件对烟草害虫的影响 |
1.2.2 卷积神经网络技术在害虫识别方面的研究现状 |
1.2.3 害虫管理系统的研究现状 |
1.2.4 物联网监测技术的研究现状 |
1.3 研究内容和技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 论文结构 |
2 害虫图像数据集构建 |
2.1 烟田人工采集 |
2.2 网络爬虫获取 |
2.3 图像预处理 |
2.4 本章小结 |
3 基于卷积神经网络的烟草害虫图像识别 |
3.1 卷积神经网络 |
3.1.1 卷积层 |
3.1.2 池化层 |
3.1.3 全连接层 |
3.2 开发环境的搭建 |
3.3 图像识别模型对比与选用 |
3.3.1 Alex Net网络 |
3.3.2 Goog Le Net网络 |
3.3.3 VGGNet网络 |
3.4 实测结果分析 |
3.5 系统中害虫识别实现流程 |
3.6 本章小结 |
4 基于物联网的烟草害虫管理系统的设计与实现 |
4.1 系统需求分析 |
4.1.1 烟草害虫管理系统功能需求 |
4.1.2 烟草害虫管理系统系统性能需求 |
4.2 总体方案设计 |
4.2.1 硬件系统总体设计 |
4.2.2 下位机软件设计 |
4.2.3 感知模块设计 |
4.2.4 传输模块设计 |
4.3 物联网监测系统的实现 |
4.4 害虫管理系统软件的设计 |
4.4.1 数据库设计 |
4.4.2 系统类设计 |
4.5 害虫管理系统的实现 |
4.5.1 安全登录模块设计与实现 |
4.5.2 烟草害虫查询模块的实现 |
4.5.3 烟草害虫诊断模块的实现 |
4.5.4 烟草农药查询模块的实现 |
4.5.5 专家在线模块的实现 |
4.5.6 实时监测模块的实现 |
4.6 微信小程序的开发 |
4.7 系统测试 |
4.7.1 测试环境 |
4.7.2 测试工具 |
4.7.3 测试内容 |
(1)功能测试 |
(2)性能测试 |
4.8 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 创新点 |
5.3 展望 |
参考文献 |
致谢 |
攻读学位期间取得的成果 |
(2)面向调度控制一体化的列车运行自动调整方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
缩略语 |
1 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
2 列车调度与控制一体化中的基本概念和问题 |
2.1 列车速度曲线 |
2.2 列车运行图 |
2.3 列车运行调整 |
2.4 符号与记号 |
2.5 本章小结 |
3 面向乘客需求的列车运行自动调整方法 |
3.1 问题描述 |
3.2 考虑列车与站台容量限制的列车运行调整模型 |
3.3 基于布谷鸟搜索的列车运行调整算法 |
3.4 仿真算例 |
3.5 本章小结 |
4 基于预置推荐速度曲线的列车运行自动调整方法 |
4.1 问题描述 |
4.2 考虑区间运行等级选择的列车运行调整模型 |
4.3 基于大M法的模型线性化重构与求解 |
4.4 仿真算例 |
4.5 本章小结 |
5 预置速度曲线下基于组合策略的列车运行自动调整方法 |
5.1 问题描述 |
5.2 考虑扣车与压缩时分策略的列车运行调整模型 |
5.3 基于仿真优化的列车运行调整算法 |
5.4 仿真算例 |
5.5 本章小结 |
6 基于深度学习和混合搜索的列车调度与控制一体化方法 |
6.1 问题描述 |
6.2 基于卷积神经网络的列车速度曲线特征学习 |
6.3 列车运行调整与运行控制一体化模型 |
6.4 基于混合搜索的列车运行调整算法 |
6.5 仿真算例 |
6.6 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 展望 |
参考文献 |
作者简历及攻读博士学位期间所取得的成果 |
学位论文数据集 |
(3)集成电路芯片安全性自动化检测技术研究(论文提纲范文)
摘要 |
ABSTRCT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究思路及方案 |
1.4 本文主要工作 |
1.5 本文的组织结构 |
第二章 JTAG技术理论基础 |
2.1 IEEE 1149.1标准 |
2.2 边界扫描技术原理及基本逻辑结构 |
2.2.1 边界扫描逻辑基本结构 |
2.2.2 边界扫描测试逻辑寄存器 |
2.3 JTAG总线指令扫描原理 |
2.3.1 边界扫描指令集 |
2.3.2 边界扫描描述语言 |
2.4 本章小结 |
第三章 集成电路芯片自动化扫描检测平台总体方案设计 |
3.1 总体设计架构 |
3.2 主要功能模块 |
3.3 硬件实物 |
3.4 本章小结 |
第四章 集成电路芯片测试接口探测研究 |
4.1 物理探测方法研究 |
4.2 指令探测技术研究 |
4.3 数据探测技术研究 |
4.4 功能测试验证 |
4.4.1 检测未知设备芯片指令寄存器的长度 |
4.4.2 JTAG数据寄存器长度扫描 |
4.5 本章小结 |
第五章 基于JTAG接口的自动化检测技术研究 |
5.1 JTAG接口自动化扫描技术原理 |
5.2 自动化扫描上位机设计 |
5.3 功能测试验证 |
5.3.1 识别芯片IDCODE |
5.3.2 可选择状态机路径的指令发送 |
5.3.3 日志导出功能 |
5.3.4 芯片信息库 |
5.3.5 文件解析 |
5.3.6 脚本执行 |
5.3.7 循环指令发送速率测试 |
5.4 本章小结 |
第六章 基于JTAG接口的侧信道能量波形采集技术研究 |
6.1 侧信道信号采集原理研究 |
6.2 采集部分设计实现 |
6.3 功能测试验证 |
6.3.1 能量采集信号示例 |
6.3.2 可调节能量分析触发信号的循环指令发送 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
(4)LEO卫星网络的可靠性路由算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本论文主要内容及贡献 |
1.4 本论文结构安排 |
第二章 卫星通信系统及路由技术概述 |
2.1 卫星通信系统分类 |
2.1.1 依据轨道高度划分 |
2.1.2 依据轨道动力学划分 |
2.1.3 依据通信组网方式划分 |
2.2 星座式卫星网络 |
2.2.1 星座式卫星网络种类 |
2.2.2 低轨卫星星座分析 |
2.3 卫星网络路由技术 |
2.3.1 路由域分析 |
2.3.2 路由面临挑战 |
2.4 本章小结 |
第三章 基于QoS保障的LEO卫星网络可靠性路由算法 |
3.1 引言 |
3.2 基础概念及相关定义 |
3.2.1 卫星星座模型 |
3.2.2 相关参数定义 |
3.3 算法设计 |
3.3.1 基本思想 |
3.3.2 全网链路状态数据库更新 |
3.3.3 可靠性路由模型建立 |
3.3.4 路由模型求解 |
3.3.4.1 存在最优解 |
3.3.4.2 不存在最优解 |
3.3.4.3 路径信息压缩编码 |
3.4 仿真设计及结果分析 |
3.4.1 仿真环境和参数设置 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 基于节点信任度的LEO卫星网络安全路由算法 |
4.1 引言 |
4.2 基于D-S证据理论的LEO卫星网络信任评估模型 |
4.2.1 D-S证据理论知识 |
4.2.1.1 基础定义 |
4.2.1.2 Dempster合成法则 |
4.2.2 卫星网络直接信任模型 |
4.2.3 卫星网络间接信任模型 |
4.2.4 卫星网络聚合信任模型 |
4.3 算法设计 |
4.3.1 基本思想 |
4.3.2 基础路由模块 |
4.3.2.1 位置信息推导阶段 |
4.3.2.2 LSDB初步建立阶段 |
4.3.2.3 LSDB修正阶段 |
4.3.2.4 路由计算阶段 |
4.3.2.5 本地端口状态标识更新阶段 |
4.3.3 动态信任评估处理模块 |
4.3.3.1 恶意卫星节点处置 |
4.3.3.2 风险通知LSU报文处理 |
4.3.4 动态健康诊断处理模块 |
4.3.4.1 动态检测链路故障发生与处置 |
4.3.4.2 动态检测链路故障恢复与处置 |
4.3.4.3 健康通知LSU报文处理 |
4.4 仿真设计及结果分析 |
4.4.1 仿真环境和参数设置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)基于边界扫描测试链路的故障注入软件设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 故障注入研究现状 |
1.2.1 故障注入国内外发展现状 |
1.2.2 故障注入的分类 |
1.3 本文的主要工作与内容 |
1.4 论文的结构安排 |
第二章 故障注入需求分析与总体设计 |
2.1 故障注入需求分析 |
2.2 故障注入软件技术平台介绍 |
2.3 故障注入软件总体方案设计 |
2.4 工程管理设计 |
2.5 本章小结 |
第三章 故障注入信息处理模块设计与实现 |
3.1 BSDL文件解析与处理 |
3.1.1 边界扫描描述语言介绍 |
3.1.2 边界扫描文件封装 |
3.1.3 BSDL文件解析处理模块 |
3.2 网表文件解析与处理 |
3.2.1 网表文件介绍 |
3.2.2 网表文件处理与封装模块设计 |
3.3 本章小结 |
第四章 边界扫描测试链路模块设计与实现 |
4.1 透明元件模型设计与实现 |
4.2 数据库模型设计 |
4.2.1 数据库模型建立 |
4.2.2 数据库表的设计 |
4.3 边界扫描测试链路生成模块 |
4.3.1 边界扫描测试链路简介 |
4.3.2 边界扫描测试链路生成模块设计 |
4.4 本章小结 |
第五章 故障注入模块设计与实现 |
5.1 电路网络状态 |
5.1.1 电路网络状态分类 |
5.1.2 可测网络区分算法 |
5.2 基于边界扫描测试链路的故障注入模块设计 |
5.3 故障注入点优化模块 |
5.3.1 有限制的短路故障模型 |
5.3.2 PCB报表文件 |
5.4 本章小结 |
第六章 软件测试与验证 |
6.1 被测数字雷达电路板 |
6.2 文件处理模块测试 |
6.3 透明元件与边界扫描链路模块测试 |
6.4 故障注入验证 |
6.4.1 测试系统介绍 |
6.4.2 故障注入验证 |
6.4.3 故障注入优化的验证 |
6.5 本章小结 |
第七章 全文总结与展望 |
7.1 论文总结 |
7.2 课题展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)一种通信装备Built-In Test技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 机内测试技术研究现状 |
1.2.2 边界扫描测试技术研究现状 |
1.3 主要研究内容与章节安排 |
第二章 通信装备的测试性模型 |
2.1 测试性分配概述 |
2.1.1 测试性分配的目的与内容 |
2.1.2 测试性分配的原则 |
2.2 基于故障检测与隔离要求的测试性分配方法 |
2.2.1 等值分配法 |
2.2.2 按故障率分配法 |
2.2.3 综合加权分配法 |
2.3 非线性综合加权分配法 |
2.3.1 综合影响系数的非线性模型 |
2.3.2 指标分配值的非线性模型 |
2.4 通信装备的测试性模型 |
2.4.1 通信装备系统结构 |
2.4.2 通信装备的测试性分配 |
2.4.3 一种通信装备的BIT技术指标 |
2.5 本章小结 |
第三章 机内测试系统硬件平台设计 |
3.1 机内测试系统总体架构设计 |
3.1.1 通信装备BIT结构设计 |
3.1.2 通信装备BIT硬件平台设计方案 |
3.2 通信装备BIT主系统设计方案 |
3.2.1 通信装备BIT主系统的功能结构 |
3.2.2 通信装备BIT主系统数据传输方案 |
3.2.3 通信装备BIT主系统逻辑结构设计 |
3.3 模拟BIT模块设计 |
3.3.1 模拟BIT硬件电路设计 |
3.3.2 模拟BIT中FPGA逻辑电路设计 |
3.3.3 模拟BIT资源消耗分析 |
3.4 射频BIT模块设计 |
3.4.1 射频BIT硬件电路设计 |
3.4.2 射频BIT中 FPGA逻辑电路设计 |
3.4.3 射频BIT资源消耗分析 |
3.5 中频BIT模块设计 |
3.5.1 中频BIT硬件电路设计 |
3.5.2 中频BIT中FPGA逻辑电路设计 |
3.5.3 中频BIT资源消耗分析 |
3.6 本章小结 |
第四章 基于IEEE1149.1的数字BIT设计 |
4.1 边界扫描测试的基本原理 |
4.1.1 JTAG接口和TAP状态控制器 |
4.1.2 指令寄存器和测试指令集 |
4.1.3 数据寄存器和边界扫描单元 |
4.2 数字BIT硬件电路设计 |
4.3 数字BIT中FPGA逻辑电路设计 |
4.3.1 数字BIT命令帧结构 |
4.3.2 TMS信号的生成逻辑 |
4.3.3 TDI输出逻辑与TDO接收逻辑 |
4.4 数字BIT资源消耗分析 |
4.5 本章小结 |
第五章 测试与验证 |
5.1 测试与验证环境介绍 |
5.2 各分系统BIT测试功能验证 |
5.2.1 射频BIT测试 |
5.2.2 中频BIT测试 |
5.2.3 数字BIT测试 |
5.2.4 模拟BIT测试 |
5.3 各分系统BIT功耗测试 |
5.4 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
(7)数模混合电路边界扫描测试软件的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数字电路边界扫描测试技术现状 |
1.2.2 数模混合芯片AD/DA测试技术现状 |
1.2.3 测试向量生成与优化方法研究现状 |
1.2.4 国内外数字边界扫描测试软件概况 |
1.3 研究内容及结构安排 |
1.3.1 研究内容 |
1.3.2 结构安排 |
第二章 软件整体分析与设计 |
2.1 测试系统整体方案介绍 |
2.2 软件开发平台介绍 |
2.3 软件总体方案设计 |
2.3.1 软件需求分析 |
2.3.2 软件结构设计 |
2.3.3 工程配置文件设计 |
2.3.4 用户图形界面设计 |
2.4 本章小结 |
第三章 测试文件解析模块设计 |
3.1 扫描链路与可测网络理论基础 |
3.2 测试文件解析方法研究 |
3.2.1 提取测试文件信息 |
3.2.1.1 网表文件 |
3.2.1.2 BSDL文件 |
3.2.1.3 PCB报表文件 |
3.2.2 生成扫描链路 |
3.2.3 获取可测网络 |
3.3 软件设计与实现 |
3.3.1 导入测试文件 |
3.3.2 解析测试文件 |
3.4 本章小结 |
第四章 数字电路诊断模块设计与实现 |
4.1 互连测试的理论基础 |
4.1.1 基本概念 |
4.1.2 基本定理 |
4.2 测试向量生成算法的优化 |
4.2.1 算法的改进思路 |
4.2.2 基于遗传算法的结构测试向量生成算法 |
4.2.2.1 建立有限制故障模型 |
4.2.2.2 构造故障集 |
4.2.2.3 适应度函数 |
4.2.2.4 利用遗传算法生成测试向量 |
4.2.3 仿真实例 |
4.2.4 算法性能分析 |
4.3 软件设计与实现 |
4.3.1 测试向量生成算法实现 |
4.3.2 测试结果分析与处理 |
4.4 本章小结 |
第五章 数模混合芯片AD/DA诊断模块设计与实现 |
5.1 数模混合芯片AD/DA边界扫描测试方案 |
5.1.1 ADC测试方案 |
5.1.2 DAC测试方案 |
5.2 AD/DA测试向量生成算法 |
5.2.1 ADC的测试向量生成算法 |
5.2.2 DAC的测试向量生成算法 |
5.3 软件设计与实现 |
5.3.1 测试向量生成算法实现 |
5.3.2 测试结果分析与处理 |
5.4 本章小结 |
第六章 软件测试与验证 |
6.1 硬件平台介绍 |
6.2 软件功能测试 |
6.2.1 测试文件解析模块 |
6.2.2 数字电路诊断模块 |
6.2.3 数模混合芯片AD/DA诊断模块 |
6.3 软件容错性测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)可重构扫描网络的锁定隔离安全结构和测试方法(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 文章内容概述和结构安排 |
第二章 可重构扫描网络相关介绍 |
2.1 IEEE1149.1 介绍 |
2.1.1 JTAG电路组成 |
2.1.2 TAP控制器 |
2.1.3 边界扫描测试 |
2.2 IEEE P1687 介绍 |
2.2.1 IEEE P1687 的优点 |
2.2.2 IEEE P1687 硬件结构 |
2.2.3 IEEE P1687 网络及测试调度 |
第三章 锁定隔离安全结构及仪器分组策略 |
3.1 引言 |
3.2 锁定隔离安全结构 |
3.3 优化仪器分组 |
3.4 实验和评估 |
3.4.1 总体安全性评估 |
3.4.2 未经授权访问安全性评估 |
3.4.3 隔离信号优化比较 |
3.4.4 锁定隔离安全结构面积功耗布线分析 |
3.5 本章小结 |
第四章 锁定隔离安全结构中可重构模块的测试 |
4.1 引言 |
4.2 配置和配置转换图 |
4.3 最小配置测试算法 |
4.4 测试过程 |
4.4.1 SIB的测试 |
4.4.2 LSIB的测试 |
4.4.3 总测试策略 |
4.5 实验结果 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(9)FLASH型FPGA编程控制电路设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 国内外发展现状 |
1.3 本文的主要内容与结构安排 |
第二章 FLASH型 FPGA体系结构 |
2.1 FLASH型 FPGA主体架构 |
2.1.1 电路规模 |
2.1.2 可编程架构分布 |
2.2 FLASH开关 |
2.3 可编程逻辑单元 |
2.4 布线资源 |
2.5 时钟调节电路 |
2.6 本章小结 |
第三章 FLASH型 FPGA软硬件编程环境 |
3.1 FLASH型 FPGA软件编程环境 |
3.1.1 Libero软件简介 |
3.1.2 FLASH型 FPGA开发流程 |
3.1.3 编程配置文件内容 |
3.2 FLASH型 FPGA硬件编程环境 |
3.2.1 编程配置模式 |
3.2.2 编程配置电路 |
3.3 本章小结 |
第四章 FLASH型 FPGA的 JTAG编程控制电路设计 |
4.1 JTAG概述 |
4.2 TAP控制器 |
4.3 ISC状态机 |
4.3.1 ISC状态机概述 |
4.3.2 ISC系统状态 |
4.3.3 系统模态和测试模式之间的转换 |
4.3.4 ISC电路结构 |
4.4 指令寄存器 |
4.5 指令译码器与指令集 |
4.6 数据寄存器 |
4.6.1 器件标识寄存器 |
4.6.2 地址寄存器 |
4.7 本章小结 |
第五章 FLASH型 FPGA行列编程控制电路设计 |
5.1 电平转换电路 |
5.2 字线编程高压通路 |
5.3 位线编程高压通路 |
5.4 本章小结 |
第六章 FLASH型 FPGA编程控制电路的仿真 |
6.1 TAP控制器功能仿真 |
6.2 ISC状态机功能仿真 |
6.3 指令寄存器及指令译码器功能仿真 |
6.4 数据寄存器功能仿真 |
6.5 电平转换电路功能仿真 |
6.6 字线编程高压通路功能仿真 |
6.7 位线编程高压通路功能仿真 |
6.8 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 论文创新 |
7.3 展望未来 |
致谢 |
参考文献 |
攻读硕士学位期间的研究成果 |
(10)基于空间填充曲线的位置服务隐私保护查询关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 位置服务隐私保护查询技术面临的挑战 |
1.3 研究内容及主要贡献 |
1.4 论文组织结构 |
第二章 位置服务隐私保护查询研究现状 |
2.1 位置服务中的隐私保护问题 |
2.2 位置服务隐私保护系统结构 |
2.3 位置服务隐私保护近邻查询技术 |
2.3.1 位置隐私保护 |
2.3.2 查询内容隐私保护 |
2.3.3 用户身份隐私保护 |
2.3.4 原始数据隐私保护 |
2.4 研究难点和研究趋势 |
2.5 本章小结 |
第三章 基于对称加密的位置服务隐私保护查询方案 |
3.1 问题描述 |
3.2 空间填充曲线 |
3.2.1 Hilbert曲线 |
3.2.2 Moore曲线 |
3.3 基于对称加密的隐私保护k近邻查询方案 |
3.3.1 系统结构 |
3.3.2 基于Moore曲线的空间数据转换模型 |
3.3.3 k近邻查询 |
3.3.4 隐私保护k近邻查询方案(Ek NN) |
3.4 实验仿真与分析 |
3.4.1 测试数据集 |
3.4.2 实验环境及参数设置 |
3.4.3 安全性分析 |
3.4.4 性能分析 |
3.5 本章小结 |
第四章 基于全同态加密的位置服务隐私保护查询方案 |
4.1 问题描述 |
4.2 全同态加密 |
4.3 基于同态加密的隐私保护k近邻查询方案 |
4.3.1 系统结构 |
4.3.2 空间数据转换模型 |
4.3.3 循环移位k近邻查询方案(EPCQS) |
4.4 实验仿真与分析 |
4.4.1 测试数据集 |
4.4.2 实验环境及参数设置 |
4.4.3 安全性分析 |
4.4.4 性能分析 |
4.5 本章小结 |
第五章 基于匿名机制的位置服务隐私保护查询方案 |
5.1 问题描述 |
5.2 基于匿名机制的隐私保护k近邻查询方案 |
5.2.1 系统结构 |
5.2.2 空间数据转换模型 |
5.2.3 支持用户隐私偏好的k近邻查询方案(SEQS) |
5.3 实验仿真与分析 |
5.3.1 测试数据集 |
5.3.2 实验环境及参数设置 |
5.3.3 安全性分析 |
5.3.4 性能分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 主要工作 |
6.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文 |
攻读博士学位期间已申请或授权的专利 |
四、基于TDI的网络安全存储系统研究与实现(论文参考文献)
- [1]基于卷积神经网络的烟草害虫识别及管理系统的研发[D]. 翟玉星. 山东农业大学, 2021(01)
- [2]面向调度控制一体化的列车运行自动调整方法研究[D]. 侯卓璞. 北京交通大学, 2021
- [3]集成电路芯片安全性自动化检测技术研究[D]. 武海龙. 北京邮电大学, 2021(01)
- [4]LEO卫星网络的可靠性路由算法研究[D]. 李航. 电子科技大学, 2021(01)
- [5]基于边界扫描测试链路的故障注入软件设计与实现[D]. 程杰. 电子科技大学, 2021(01)
- [6]一种通信装备Built-In Test技术研究与实现[D]. 张玮琦. 电子科技大学, 2021(01)
- [7]数模混合电路边界扫描测试软件的设计与实现[D]. 王原. 电子科技大学, 2021(01)
- [8]可重构扫描网络的锁定隔离安全结构和测试方法[D]. 王亭亭. 合肥工业大学, 2021(02)
- [9]FLASH型FPGA编程控制电路设计[D]. 汪哲. 电子科技大学, 2021(01)
- [10]基于空间填充曲线的位置服务隐私保护查询关键技术研究[D]. 连慧娟. 上海交通大学, 2020(01)