一、让参考文献编号自动更新(论文文献综述)
李和壁[1](2021)在《高速铁路列车群运行仿真系统技术研究》文中进行了进一步梳理针对我国高速铁路成网条件下固定设施跨越式发展与移动装备运行速度高、车型种类多,运营组织复杂、调度指挥难度高之间不平衡的协同难题,为明确高、中速列车共线运行、多类行车闭塞方式和列控方式共存的复杂模式与我国铁路设计规划、运营调度间的接口关系,挖掘铁路线路设计方案与车站拓扑结构对线路通过能力的影响,满足铁路运输组织的理论研究、工程运用对高速铁路网络系统基础设施分析规划的要求,量化列车时刻表适应性并分析突发事件和列车晚点对时刻表与后续行车波动影响,有必要利用相关理论构建关键技术仿真模型,开展我国高速铁路列车群运行仿真技术研究,进而为我国高速铁路路网规划设计、列车运行图调整优化、列控平台测试验证提供科学支撑。作者在阅读研究国内外学者相应研究成果基础上,梳理了列车群行车仿真理论方法,以我国高速铁路运输组织特点为基础,构建了高速铁路列车群运行仿真系统技术理论框架,并综合基础设施数据、动车组数据与列车时刻表数据等仿真基础数据,实现了信号系统模型、相关控车逻辑、列车车站运行模型以及多并发仿真算法,通过调度集中控制系统仿真模块构建CTC功能,从系统架构搭建、基础数据管理、列控系统建模等方面详细论述了列车群行车仿真技术。主要研究内容包含以下6个方面:(1)以实现单一列车在区间运行仿真为目的,对高速动车组不同工况下的受力进行分析研究,构建运动模型底层抽象类,具体化各型号列车牵引制动模式并予以分类,以此为基础构建高速铁路动车组运动模型并进行仿真研究。(2)以实现多列车区间运行追踪仿真为目的,针对高速铁路安全防护超速控车实际场景,建立应用于仿真体系的列控模型,基于此实现列控核心算法,通过模拟紧急制动曲线以及常用制动曲线触发逻辑,结合基础设备模型底层抽象类,开展高速铁路列车群多列车追踪列控模型仿真研究。(3)以实现高速铁路列车群路网仿真运行为目的,利用同异步仿真原理,探究同步异步仿真策略在高速铁路动车组仿真过程中的具体运用逻辑,基于线程池动态管理机制,实现列车群运营周期覆盖、CTCS-2/3信号系统逻辑以及CTC调度集中控制仿真,构建同异步架构下的多并发列车群运行控制仿真模型。(4)以实现高速铁路列车群动态显示仿真为目的,将路网基础设施结构作为底层数据框架,通过路网实际LKJ数据与设计施工数据多种方式存取,以同异步架构下的多并发列车群控制仿真模型为基础,开展高速铁路列车群动态显示仿真技术研究。(5)以计算铁路通过能力为目的,结合既有技术及框架,以真实铁路路网数据为基础,首先分析目标线路列车追踪间隔方案是否可行,进而搭建大型枢纽站通过能力、区段通过能力以及既有线改造需求下车站通过能力的计算场景,设计相关模型及算法,通过高速铁路列车群运行仿真技术验证其有效性。(6)以分析高速铁路晚点传播影响为目的,以真实行车数据为基础,构建服从随机系统事故分布以及CDF累计分布的铁路基础设备疲劳度概率模型,并据此开发设备随机故障模块,建立行车仿真随机干扰集,搭建列车晚点传播模型及场景,通过模拟设备失效分析其对运输秩序的影响程度及波动范围,探究晚点影响传播特性,进而为非正常行车组织方案优选提供手段与支撑。高速铁路列车群运行仿真平台涉及列车运动模型、路网结构搭建、路网里程转换、列车群并行、列车牵引计算、信号系统调优、列控计算、列控参数调整等一系列问题,属于铁路多学科多领域的交叉问题。开展融合多种模型技术的列车群运行仿真研究,不仅可以通过微观运动仿真实现验算制动能力、提高行车密度与通过能力,同时在宏观上进行辅助路网的规划设计,为深层次提高铁路路网运营服务水平提供有力支撑。
董晨语[2](2021)在《海洋声学层析成像数据库与可视化软件系统设计》文中指出海洋数据具有大规模、复杂结构、同源异构、强时空过程依赖性等特点,针对不同海洋数据的性质,设计相应的数据管理方案,并基于数据库形成相应的数据管理系统,是多种类海洋科学研究的基石。海洋数据表达可视化技术是数据参数性质的直观表达,也是海洋数据处理结果的展示方式。当前对于海洋数据的管理与可视化技术的研究,多针对于特定一类数据、或一种算法的实现,难以推广到大规模、多类型、复杂结构的海洋数据的情景。因此,本文依托相关项目需求,对海洋数据管理与可视化中的数据管理技术、图像超分辨率重建和三维可视化算法三项关键技术进行了研究,设计开发了相应的海洋声学层析成像数据库与可视化软件系统。海洋数据管理技术主要包括数据编码方案、数据库存储方案和检索方案三部分。数据编码方案是数据的唯一标识,在存储时生成,主要用于检索时进行数据定位,且能够对海洋数据的各项性质予以区别。数据库存储方案对导入的海洋数据进行自动地分库分表,并依据海洋数据的特点设计相应的数据库结构。基于数据库结构和编码方案提出了相应的检索方案,对海洋数据进行精确地检索定位。基于以上三部分建立海洋数据库,作为后续超分辨率重建和海洋数据可视化的数据来源。超分辨率重建技术将输入的低分辨率海洋数据进行重建,提升其分辨率以达到项目对海洋数据可视化的要求,本文通过两次图信号处理与正则化技术结合的方式,使重建后分辨率提高的同时,较好地保护了有效数据与无效数据的边缘,其重建结果可用于后续三维海洋数据可视化的实现。本文对三维海洋数据的可视化进行了研究,分析了传统光线投射算法在海洋数据实现上存在的不足,依据海洋数据的特点,在垂向温、盐度变化较大区域范围进行均匀化处理、自动数据分类、海洋数据有效数据与无效数据边缘保护四方面对光线投射算法进行了改进,并简化了一定的计算过程。本文的创新点在于,依托项目需求设计了相应的数据库结构及数据管理方案,结合图信号处理进行了海洋数据的超分辨率重建,对光线投射算法进行了改进,并在三项关键技术的基础上,设计了相应的数据库与软件系统“海洋声学层析成像数据库与可视化软件系统”,对项目收集和试验采集的数据进行编码、存储、检索,对原始数据和处理结果进行了显示。
黄文益[3](2021)在《设备巡检信息管理系统设计与实现》文中研究说明随着计算机技术日渐成熟,在国家大力支持生产信息化建设的背景下,各个电力系统单位都建立起独立的信息管理系统,电力系统高速信息化发展已经成为一种必然趋势。由于国内工业水平突飞猛进,经济建设飞速发展,电力需求只增不减,每年都有大量新建成的输电线路设备投运,现有的大部分基层电力巡检单位仅在办公自动化信息管理系统方面与上级对接,未能落实到实际业务上。随着工作量猛增,巡检人员的数量却维持不变,巡检信息管理还停留在传统的电子表格管理和纸质台账上,效率极低,流程复杂,责任混乱,给管理带来诸多不便。设备巡检信息管理系统基于Web技术采用B/S架构模式,可在桌面端和移动设备浏览器端无缝切换使用。使用Html5技术、Java Script技术、Bootstrap前端框架完成前端和移动采集端的信息解决方案。后端使用Django框架开发业务逻辑。本文阐述了输电线路设备巡检信息管理系统的设计思路和开发实践,首先对于研究背景和国内外先进行业解决方案进行了分析。并描述了开发系统的需求,需要哪些技术;然后选型系统的总体架构和技术栈,对系统各个功能需求和模块的进行设计,完成了数据库的结构设计和安全需求方案设计。通过对各个功能模块的实际代码编写,完成了系统开发,并给出了系统的各模块实现效果,之后进行了性能测试和功能测试,均符合设计预期要求;最后,总结该系统在开发测试过程中遇到的问题和解决方案。本文中所描述的系统采用目前互联网较为先进的轻量级开源框架进行开发,可以适配移动端与桌面端无缝对接使用,与传统的电力巡检系统开发相比,不需要采购成本高昂的移动设备终端,不需要大量人员组成的开发团队参与集成开发,拥有极短的开发和迭代周期,个人能迅速进入开发状态和完成全栈开发。开发后期的测试和维护也相对简单,与传统软件架构系统的维护费用相比,运维成本极低。且后期新功能的模块开发与传统软件开发相比,也更加简便。通过使用本系统,可以有效地提高工作效率,使得业务流程更加标准化。巡检管理从巡检预案、方案实施、设备报修至修复完成确认,形成一套完整的巡检工作规范信息化流程。巡检过程中通过使用手持终端查看系统提供的设备信息可以现场详细核对并确认设备的状态,可以有效降低巡检过程中出错的概率,使巡检的方式从“直接检查设备-现场填写纸质报表”变成“根据系统提示检查项目-通过系统直接提交实时信息”,使巡检的方式上发生前所未有的改变,实现了各检修维护部门之间的信息实时流通,以此设备能长期健康、高效运行。本文所设计的系统具有良好的交互性、稳定性,对目前的基层电力巡检系统建设提供了参考和帮助。
王越[4](2021)在《基于区块链的物联网设备抗DDoS攻击方法研究与实现》文中提出近年来,物联网、人工智能以及区块链等技术的快速发展使得人们生活质量更加优越,人们对物联网设备(智慧手环、智能音箱和手机等)需求量不断增加。然而,大多物联网设备被制造时都存在缺少防火墙软件和密钥口令较弱等安全问题。攻击者可以利用这些存在安全隐患的物联网设备对物联网中的其他物联网设备发动分布式拒绝服务攻击(Distributed Denial of Service,DDoS)消耗被攻击者系统资源或网络资源,严重时可能导致整个物联网生态环境崩溃。目前现有的DDoS攻击缓解方案大都是基于软件定义网络(Software Defined Networking,SDN)实现,但是SDN自身也存在被作为DDoS攻击目标的风险。区块链作为一种完全分布式的技术能够有效的避免DDoS的攻击。为此本文对基于区块链的物联网设备抗DDoS攻击方法进行研究,本文的主要工作和贡献如下:(1)对基于区块链的DDoS攻击缓解方案进行研究。提出了基于区块链的DDoS攻击联合防御方案并在自主组建的区块链网络中构建基于区块链的DDoS攻击联合防御架构。该架构包括DDoS异常信息检测模块、DDoS异常信息共享模块和DDoS异常设备过滤模块。通过各模块的统一协作可以实现物联网系统中DDoS攻击的联合防御。(2)对基于区块链的DDoS攻击检测方法行研究。首先对目前现有的DDoS攻击检测技术进行分析;然后对网络流量预处理方法进行研究;接着在自主构建的基于区块链的DDoS攻击联合防御架构中对DDoS攻击检测模型进行研究(KNN模型、决策树模型和随机森林模型等);最后将基于随机森林的DDoS攻击检测模型应用在基于区块链的DDoS攻击联合防御架构中。(3)对基于区块链的DDoS异常信息共享方法进行研究。对目前现有的信息共享模型和区块链共识机制进行研究并提出安全信息共享模型(S-Chain双链模式信息共享模型),该模型不但可以在网络繁忙时共享DDoS异常流量信息的摘要信息为DDoS攻击发起设备过滤提供依据,还可以在网络空闲时共享DDoS异常流量信息的详细信息为边缘节点训练模型提供数据支持。(4)对基于区块链的DDoS攻击防御方法进行研究。对现有的设备过滤方案进行研究分析,提出基于区块链的DDoS攻击设备可信过滤算法。该算法基于区块链中存储的不可篡改的DDoS异常流量信息,使用智能合约实现DDoS攻击设备过滤规则,按照优先级程度对DDoS攻击发起设备进行自动过滤。(5)设计并实现基于区块链的DDoS攻击联合防御系统。在以上研究成果之上实现基于区块链的DDoS攻击联合防御系统,通过基于区块链的DDoS攻击联合防御系统不仅可以对边缘节点、异常设备以及攻击记录等进行管理和控制,还可以对DDoS攻击发起到过滤进行全程监控。
王圆[5](2021)在《智慧茶园专家系统的设计与实现》文中提出我国作为茶文化的起源国,茶叶生产不仅要满足内需,还要积极对外供应,利用信息技术对茶园中的生产、加工等环节进行集成管理,借助互联网资源提供精准的农技服务,是提高茶园综合生产能力、促进茶产业结构优化的重要手段。考虑到目前应用于茶园的信息管理系统,多基于硬件设备,存在缺乏普适性、推广难度大等问题。对此,本文设计并实现了全方位、通用性强的智慧茶园专家系统,以加强茶产业全链条的有序化管理,为茶产业相关人员提供精准指导工具。本文首先分析了国内外农业专家系统、问答系统的研究现状,分别总结应用技术和发展趋势,并结合茶园运营的实际需求,对智慧茶园专家系统进行了总体设计,系统的总体功能分为两方面:核心决策指导功能、全方位服务功能。具体工作如下:(1)采用自动问答的形式,构建核心决策指导功能。为保证自动问答功能的时效性与准确性,本文在自建茶业领域问答数据集上,训练Sentence-BERT模型,用于生成句的语义嵌入表示,并结合Faiss相似性检索库,完成QA语义相似度匹配。这种采用孪生网络结构学习句子语义信息,获取句嵌入的方法,解决了BERT应用于语义相似度检索时,时间开销过大的问题,且与具有类似结构的Siamese-LSTM方法对比,准确率显着提高。最后将模型封装到系统进行效果测试,测试结果显示该自动问答功能,能够帮助领域相关者解决在茶叶种植、生产等环节遇到的问题,对提高茶叶产量有重要意义。(2)依据全面的需求分析,实现全方位服务管理功能。为保证系统功能的合理性,分析茶园运营过程中的业务流程,并从茶农、管理员、领域专家的角度出发,归纳功能需求,其次确定针对茶园种植、加工、生产一体化的管理功能,包括农事管理、采后管理、采购管理、追溯管理、系统管理等,最后基于Spring Boot、Vue等技术,实现全方位服务管理的智慧茶园专家系统。经过系统部署和测试,系统总体性能良好,各个功能模块运行稳定,对于单个用户可以实现秒级响应,并且能承载较大的访问量。
易绍霄[6](2021)在《面向小规模数据的图像识别模型在线快速训练系统的研究与实现》文中研究表明近年来,无论是国内外中小学STEM教育热点向人工智能方向的转移,还是在线教育平台对人工智能相关内容的引进,都表明人工智能教育正呈现低龄化趋势。现阶段,国内外针对青少年开发的机器学习平台还处在初级阶段,普遍存在训练效率低、数据规模小的问题。在各类训练数据中,图像数据质量和算法选择对于模型性能的影响最为明显。而图像分类模型作为机器学习平台的重要组成部分,其数据要求高、训练成本高、训练周期长等特点,不能适应青少年机器学习平台利用少量数据快速训练模型的需求。为此,本文设计了面向小规模数据的图像识别模型在线快速训练系统,并对图像模型自动生成技术进行了深入研究。论文首先对自动机器学习和迁移学习在图像识别领域的国内外研究成果进行分析和总结。然后,本文面向小规模数据的图像识别模型训练,针对数据规模与分布问题,设计了基于数据平衡度的动态数据增强算法,提出基于标签信息和贝叶斯算法的增强策略复用优化技术,实现动态数据增强;针对自动训练功能,提出自适应图像分类模型,首先设计基于迁移学习的自适应算法框架,然后基于任务复杂度设计了模型自动选择算法。最后将动态数据增强过程与模型自动训练过程相结合,设计了模型自动生成解决方案AutoTrain,实现模型参数和增强策略的同步优化。基于以上理论研究成果,本文对面向小规模数据的图像识别模型在线快速训练系统的各个模块进行了设计、实现和测试,并与现阶段主流自动机器学习系统进行了对比。实验结果表明,本文所提出的动态数据增强技术和自适应图像分类模型可以有效提高用户模型训练效率,降低计算资源需求,并解决了数据规模不足与分布不均衡带来的模型性能低下的问题。
余颖[7](2021)在《基于攻击路径威胁分析的网络安全度量技术的研究与实现》文中指出网络安全度量是对网络中的安全要素进行客观分析,给出网络系统安全性的综合性描述,从而指导网络加固的一种主动防御手段,可以有效提升系统的安全性。基于攻击图的网络安全度量是较为成熟的一种度量方法,但相关领域学者已提出的如基于最短攻击路径、基于攻击路径数量等度量方法无法清晰描述攻击者违反安全策略而进行的具体攻击工作,从而难以指导针对性的防御工作;而基于贝叶斯攻击图的度量方法虽然可以清晰地描述攻击过程,但则由于复杂度高,无法适用于实时度量。针对上述问题,本文提出了一种基于攻击路径威胁分析的网络安全度量技术,基于攻击图技术和改进蚁群算法定量度量网络系统安全。该技术首先运用网络建模方法和漏洞知识库自动生成网络攻击图;然后对经典蚁群算法模型中的启发因子和信息素更新规则进行改进,使其适应于攻击路径寻优场景,利用该改进蚁群算法,基于预先定义好的潜在攻击目标节点集合,在攻击图上寻找与攻击目标节点对应的最小攻击代价与最优攻击路径;最后根据最小攻击代价集合与各潜在攻击目标节点的攻击价值,定量计算出目标网络遭受的威胁程度,帮助网络管理员及时发现网络中存在的威胁。基于提出的度量方法,本文设计并实现了网络安全度量系统,系统包括攻击图自动生成与更新模块、网络攻击路径寻优模块和网络安全度量模块。最后,利用仿真网络,对系统各模块的功能进行测试,证实了网络攻击路径威胁度量系统的正确性和有效性。本文提出的安全度量技术对比已有相关技术的创新之处可以总结为以下两点。其一,本文创新性地利用Text-CNN文本分类技术构建和自动更新度量系统中的漏洞知识库,使其能够与最新披露的网络漏洞保持同步,提高了度量方法的准确度。其二,本文利用改进的MMAS蚁群算法进行攻击路径寻优,对比贝叶斯攻击图等路径寻优技术,能够有效缩短算法执行时间,使得本文提出的度量技术能够适用于实时度量。
赵兰[8](2021)在《三河市活动断层探测数据库建设》文中提出随着我国城市化进程的加快,城市活动断层造成的经济损失也日趋严重。我国开展城市活动断层探测与地震危险性评价项目也越来越多,如何有效的管理、存储活动断层探测工作中产生的成果数据,为城市建设规划与抗震救灾提供数据支持,对抗震救灾与城市建设工作有重要意义。本文依托于三河市活动断层探测与地震危险性评价项目,通过开展的工作内容以及获得的成果,依据国家活动断层管理中心发行的建库标准规范,设计建立了1个专业库和11个专题库,用于存储管理三河市活动断层探测工作获得的探测数据、报告、文档、图件、文献资料等。11个专题包括标准钻孔探测与第四纪地层剖面建立、隐伏断层浅层地震勘探、初勘阶段联排钻孔探测、工作区1:250000地震构造图编制、研究区孕震构造环境研究、详勘阶段联合钻孔探测、目标断层的晚第四纪活动性鉴定与地震危险性评价、浅层地震详细探测、目标区1:50000主要断层分布图编制、目标区1:10000活动断层条带状填图与综合制图、近断层强地震动评价与地表破裂带或强变形带预测。建立了适用于三河市活动断层探测、地震危险性与危害性评价成果存储、显示、管理、查询和编辑的空间数据库,为各级政府部门及社会提供服务,为城市规划、抗震防灾决策等方面提供数据支持。在此基础上,为了保证三河市活动断层探测数据库的数据质量,提出了根据活动断层探测工作的不同阶段对于数据质量进行控制的方法。
史建超[9](2021)在《面向电力物联网信息感知的电力线与无线通信融合关键技术研究》文中认为电力物联网技术对保障电网的正常运行具有重要作用,由于我国配用电网络拓扑结构复杂,配用电设备种类多且数量大、覆盖范围广,配用电设备安装场所电磁环境复杂,任何单一通信方式都难以胜任智能配用电网信息感知的需求。为了提高配用电网信息感知通信的可靠性,论文研究了电力线与无线通信融合关键技术,使两种通信方式优势互补,提高了配用电网数据传输的可靠性及通信覆盖率,并通过正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)资源分配方法优化资源配置,增强网络性能。本文的主要工作及研究成果如下:(1)提出一种基于深度学习的电力线信道传输特性识别方法,通过构建基准样本、训练识别模型、构建噪声样本、自编码去噪处理和去噪样本识别的过程,完成对电力线信道传输特性的识别,以便于后续深入研究计及OFDM资源分配的电力线与无线通信融合方法。(2)针对启发式算法易于陷入局部最优解的特点,提出迭代激励机制和迭代激励因子的概念,增强算法的全局搜索能力及收敛速度,仿真结果验证了迭代激励机制能增强启发式算法的寻优性能。结合迭代激励因子动态控制系统参数和Levy飞行双蚁群竞争择优,提出了改进蚁群服务质量参数感知路由算法。通过与其他算法的仿真对比,验证了所提算法收敛速度较快且不易陷入局部最优解,使通信节点快速寻找到最优通信路径。(3)以改进蚁群算法为基础,设计相应的通信协议、组网方法和路由重构策略,构成基于改进蚁群算法的电力线通信服务质量(Quality of Service,QoS)约束组网方法。采用直接路由重构方式与间接路由重构方式相结合的路由重构策略,对电力线通信网络进行动态维护以增强其稳定性和可靠性。仿真结果表明,该组网方法能针对不同的电力线通信服务类型选择相应的最优通信路径,保障数据的高效可靠传输。(4)提出一种低压电力线与微功率无线通信融合方法,通过在电力线与无线混合通信网络的介质访问控制层建立统一的通信协议、网络层实现最优通信路径组网、业务层基于误码率需求因子的子业务流分配,实现低压电力线通信与微功率无线通信的跨层融合。仿真结果表明,混合通信网络的性能优于其他对比网络。提出多跳中继电力线通信网络中的OFDM跨层资源分配算法和计及OFDM资源分配的电力线与无线通信融合方法。仿真结果表明,所提资源分配算法具有较高的系统吞吐量和较好的时延特性,所提通信融合方法能满足电力物联网感知层和网络层对通信接入的需求。(5)结合理论研究,提出基于PLC-LoRa(Long Range)的多模通信融合技术和基于低压PLC-中压PLC-4G/2G桥接中继多模通信融合技术。研制配用电网智能感知终端,并应用于企业能效及安全用电监控系统和农村偏远地区集中抄表的实际工程项目中,服务企业数千家,安装各类终端数万套。
王思宇[10](2021)在《环口焊X射线焊缝缺陷自动评级系统》文中研究指明长输油气管道作为国家重要能源输送通道,在工业发展中起到极为重要的作用。为保证管网安全运行,对管道焊缝进行高效准确的缺陷检测是必不可少的环节。论文以环口焊X射线焊缝图像为研究对象,可以发现,环焊缝原始图像具有高噪声和对比度低等成像特点,而传统人工检测受到多种主观因素的制约,检测效率极低且容易漏检误检。针对上述问题,本文搭建了环口焊X射线焊缝缺陷自动评级系统。主要研究内容如下:(1)在实际生产中,X射线焊缝图像质量是影响评片的重要指标,焊缝图片的质量合格是缺陷检测的前提。在分析对比多种图像质量评价算法的基础上,结合环焊缝图像特点,提出了一种基于光照模型和焊缝黑度模型的数字化黑度计,在此基础上,给出自动X射线焊缝底片黑度自动评定算法。基于数字化黑度计的求解算法可以准确的求取底片黑度,滤除图像扫描带来的影响,实际实验表明该算法具有较强的鲁棒性和极高的成功率,实现了焊缝图像质量的自动评价。(2)图像预处理是环焊缝缺陷检测的重要前提。通过大津法分割结合Sobel算子边缘检测,提出一种引导线设置方法,准确提取焊缝的ROI区域。利用均值滤波算法对焊缝切片图像进行降噪处理后,提出对比度检验算法来决定是否对切片图像进行增强,针对对比度不合格的切片图像采用arctan函数进行图像增强处理。最后提出了基于视觉的密度聚类分割算法对切片图像进行分割,从而提取SDR图像。(3)在缺陷识别过程中,采用稀疏字典学习的方法,给出基于平均投影值的字典矩阵构建算法以及字典矩阵训练算法。利用求解2范数最小的方法求解稀疏系数,并给出缺陷判断依据,最后给出了焊缝图像评级方法。实验表明本算法敏感度为98.2%,特异度为98.0%。(4)设计并开发环口焊X射线焊缝缺陷自动评级系统,可在完全无人工干预的情况下自动判定待检测X射线焊缝图像有无缺陷,提高了检测的实时性和准确性,同时降低了检测人员劳动强度。
二、让参考文献编号自动更新(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、让参考文献编号自动更新(论文提纲范文)
(1)高速铁路列车群运行仿真系统技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究内容 |
1.3 研究意义 |
1.4 论文结构 |
1.5 论文资助 |
2 国内外研究综述 |
2.1 国外研究现状 |
2.1.1 仿真系统维度综述 |
2.1.2 模型构建维度综述 |
2.1.3 设备仿真与扰动调整综述 |
2.2 国内研究现状 |
2.2.1 列车运行控制维度综述 |
2.2.2 调度运营仿真维度综述 |
2.3 既有研究借鉴及总结 |
2.4 小结 |
3 高速铁路列车群运行仿真技术 |
3.1 高速铁路动车组运动模型 |
3.1.1 动车组受力分析 |
3.1.2 动车组运动模型 |
3.2 高速铁路动车组列控模型 |
3.2.1 动车组ATP列控模型 |
3.2.3 动车组ATO列控模型 |
3.3 同异步架构下的多并发列车群运行控制模型 |
3.3.1 多并发列车集群运行框架 |
3.3.2 CTCS-2/3 信号系统逻辑 |
3.3.3 多并发列车集群运营周期 |
3.3.4 CTC调度集中控制仿真实现 |
3.4 高速铁路列车群动态显示仿真技术 |
3.4.1 仿真底层基础数据输入 |
3.4.2 仿真线程池动态管理机制 |
3.4.3 仿真基础路网图构建策略 |
3.5 小结 |
4 高速铁路列车群运行仿真系统 |
4.1 列车群运行仿真架构 |
4.1.1 系统整体架构 |
4.1.2 数据架构 |
4.2 列车群运行仿真基础数据模块 |
4.2.1 底层数据输入模块 |
4.2.2 路网铺画模块 |
4.3 列车群运行仿真动车组模块 |
4.3.1 列控配置模块 |
4.3.2 动车组配置模块 |
4.3.3 列车配置模块 |
4.4 列车群运行仿真运营模块 |
4.4.1 时刻表模块 |
4.4.2 进路编排模块 |
4.4.3 计划运行图模块 |
4.5 列车群运行仿真输出模块 |
4.6 小结 |
5 高速铁路列车群运行仿真系统运用实证 |
5.1 区段追踪间隔方案可行性分析 |
5.1.1 区段追踪间隔方案仿真原理 |
5.1.2 可行性分析仿真实现 |
5.2 改进Rotor模型的区段通过能力计算仿真应用 |
5.2.1 数据处理及Rotor模型 |
5.2.2 改进Rotor模型通过能力计算方法 |
5.3 高速铁路列车群仿真晚点传播 |
5.3.1 正常真实行车数据场景仿真 |
5.3.2 突发事件对后行列车产生的影响 |
5.3.3 列车群运行晚点传播影响 |
5.4 小结 |
6 结论 |
6.1 主要研究工作 |
6.2 主要创新点 |
6.3 研究展望 |
参考文献 |
附录 |
作者简历及攻读博士学位期间取得的科研成果 |
学位论文数据集 |
(2)海洋声学层析成像数据库与可视化软件系统设计(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 选题背景 |
1.2 国内外研究现状 |
1.2.1 海洋数据的管理技术 |
1.2.2 海洋数据的可视化方法 |
1.3 论文主要工作及创新点 |
1.4 论文技术路线 |
1.5 章节安排 |
2 一种自适应的海洋数据组织与管理方案 |
2.1 数据管理技术概论 |
2.2 关系型数据库与非关系型数据库 |
2.2.1 关系模型及数据库应用 |
2.2.2 MySQL数据库简介 |
2.3 数据说明 |
2.4 数据编码方案 |
2.4.1 编码在数据管理中的必要性 |
2.4.2 基于海洋试验数据的编码方案 |
2.5 基于数据编码的自适应的数据组织方式 |
2.5.1 基于MySQL的数据库结构设计 |
2.5.2 数据自适应存储与管理方案 |
2.6 本章小结 |
3 基于图信号处理的海洋数据重建研究 |
3.1 HYCOM数据介绍 |
3.2 数据重建方法 |
3.2.1 传统超分辨率重建方法比较 |
3.2.2 正则化技术在图像重建中的应用 |
3.2.3 图拓扑及图信号处理基础 |
3.2.4 数据重建质量评价方法 |
3.3 HYCOM数据重建图信号处理方法 |
3.3.1 超分辨重建图信号处理方法 |
3.3.2 有效数据与无效数据的边界处理 |
3.4 基于两次图信号处理的HYCOM数据重建 |
3.4.1 图信号处理数据重建两步流程 |
3.4.2 HYCOM数据重建应用场景 |
3.5 本章小结 |
4 基于改进的光线投射算法的海洋环境数据可视化研究 |
4.1 三维可视化的面绘制与体绘制算法 |
4.1.1 面绘制算法 |
4.1.2 体绘制算法 |
4.2 光线投射算法的实现 |
4.2.1 算法基本思想 |
4.2.2 传统光线投射算法的实现 |
4.2.3 传统光线投射算法存在的待改进问题 |
4.3 基于海洋环境数据的光线投射算法研究 |
4.3.1 数据预处理与自动数据分类 |
4.3.2 传输函数设计 |
4.3.3 重采样与图像合成 |
4.4 本章小结 |
5 海洋声学层析成像数据库与可视化软件系统设计实现 |
5.1 软件编程环境介绍 |
5.1.1 开发环境简述 |
5.1.2 涉及数据说明 |
5.2 系统需求及总体设计 |
5.2.1 系统需求分析 |
5.2.2 系统总体框架 |
5.3 数据管理方案 |
5.3.1 数据导入与存储模块 |
5.3.2 数据检索模块 |
5.4 数据可视化方案 |
5.4.1 海洋环境数据显示方案 |
5.4.2 观测数据显示方案 |
5.5 本章小结 |
6 总结 |
6.1 主要工作内容及创新点 |
6.2 进一步研究展望 |
参考文献 |
作者介绍 |
攻读硕士学位期间主要研究成果 |
(3)设备巡检信息管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内发展趋势 |
1.2.3 国内研究现状 |
1.3 论文研究内容及结构 |
第2章 相关技术 |
2.1 Python |
2.2 HTML5技术 |
2.3 JavaScript技术 |
2.4 Bootstrap前端框架 |
2.5 Django框架 |
2.6 MySQL数据库技术 |
2.7 .Nginx技术 |
2.8 本章小结 |
第3章 系统可行性与需求分析 |
3.1 系统需求主要问题分析 |
3.2 系统可行性分析 |
3.3 系统总体需求 |
3.4 系统功能需求分析 |
3.4.1 人员管理系统需求分析 |
3.4.2 设备巡检系统需求分析 |
3.4.3 备件管理系统需求分析 |
3.4.4 设备维护系统需求分析 |
3.4.5 设备档案/履历系统需求分析 |
3.5 系统流程分析 |
3.6 系统非功能需求分析 |
3.7 本章小结 |
第4章 巡检信息管理系统设计与实现 |
4.1 系统设计目标 |
4.2 系统总体架构设计 |
4.3 系统性能设计目标 |
4.4 系统主要功能设计 |
4.4.1 设备档案模块设计 |
4.4.2 设备巡检模块设计 |
4.4.3 设备报修保养模块设计 |
4.4.4 备品备件管理模块设计 |
4.4.5 系统管理模块设计 |
4.5 系统类图设计 |
4.6 系统数据库设计 |
4.6.1 逻辑结构设计 |
4.6.2 物理结构设计 |
4.7 系统安全性设计 |
4.8 巡检信息管理系统实现 |
4.8.1 系统的开发环境 |
4.8.2 系统框架的实现 |
4.8.3 巡检管理模块实现 |
4.8.4 设备报修管理模块实现 |
4.8.5 自动报修模块实现 |
4.9 本章小结 |
第5章 巡检信息管理系统测试与运行分析 |
5.1 测试环境与工具 |
5.1.1 功能测试 |
5.1.2 压力测试 |
5.1.3 兼容性和可用性测试 |
5.2 系统运行测试结果分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间公开发表的论文 |
(4)基于区块链的物联网设备抗DDoS攻击方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文主要组织结构 |
1.5 论文创新点 |
第2章 相关理论基础 |
2.1 区块链相关理论 |
2.1.1 区块链简介 |
2.1.2 区块链架构 |
2.1.3 区块链开发平台 |
2.1.4 智能合约 |
2.2 DDoS攻击相关理论 |
2.2.1 DDoS攻击简介 |
2.2.2 DDoS攻击原理 |
2.2.3 DDoS攻击常见类型 |
2.3 基于区块链的DDoS攻击联合防御架构 |
2.3.1 基于区块链的DDoS攻击联合防御网络架构 |
2.3.2 基于区块链的DDoS攻击联合防御方案 |
2.3.3 基于区块链的DDoS攻击联合防御架构安全分析 |
2.4 本章小结 |
第3章 基于区块链的DDoS攻击检测方法 |
3.1 引言 |
3.2 区块链环境下DDoS攻击检测流程 |
3.3 网络流量预处理 |
3.4 DDoS异常流量检测模型 |
3.4.1 基于KNN模型的DDoS攻击检测模型 |
3.4.2 基于决策树模型的DDoS攻击检测模型 |
3.4.3 基于随机森林模型的DDoS攻击检测模型 |
3.5 实验验证 |
3.5.1 实验环境设置 |
3.5.2 实验结果与分析 |
3.6 本章小结 |
第4章 基于区块链的DDoS异常信息共享方法 |
4.1 引言 |
4.2 S-Chain信息共享模型 |
4.2.1 S-Chain信息共享模型流程 |
4.2.2 S-Chain信息共享模型保护数据所有权 |
4.2.3 S-Chain信息共享模型数据存储 |
4.2.4 S-Chain信息共享模型确保各边缘节点数据一致 |
4.2.5 S-Chain信息共享模型实现 |
4.3 实验验证 |
4.3.1 实验环境设置 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
第5章 基于区块链的DDoS攻击防御方法 |
5.1 引言 |
5.2 基于区块链的DDoS攻击联合防御模型 |
5.3 基于区块链的DDoS攻击设备可信过滤算法 |
5.3.1 DDoS攻击设备可信过滤算法流程 |
5.3.2 DDoS攻击设备可信过滤算法原理 |
5.3.3 DDoS攻击设备可信过滤算法实现 |
5.4 实验验证 |
5.4.1 实验环境设置 |
5.4.2 实验结果与分析 |
5.5 本章小结 |
第6章 基于区块链的DDoS攻击联合防御系统设计与实现 |
6.1 系统需求分析 |
6.1.1 功能性需求分析 |
6.1.2 非功能性需求分析 |
6.2 系统设计 |
6.2.1 系统架构设计 |
6.2.2 系统功能设计 |
6.3 智能合约设计 |
6.3.1 结构体设计 |
6.3.2 智能合约功能设计 |
6.4 系统实现 |
6.4.1 登录注册功能实现 |
6.4.2 基础设施管理功能实现 |
6.4.3 DDoS攻击检测功能实现 |
6.4.4 DDoS信息共享功能实现 |
6.4.5 异常设备管理功能实现 |
6.4.6 基本信息管理功能实现 |
6.5 系统测试 |
6.5.1 系统测试环境 |
6.5.2 系统功能测试 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 未来研究展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
一、发表学术论文 |
二、其它科研成果 |
(5)智慧茶园专家系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 农业专家系统研究现状 |
1.2.2 问答系统研究现状 |
1.3 主要研究内容 |
1.4 本文的组织结构 |
第2章 相关理论与技术 |
2.1 系统相关理论 |
2.1.1 专家系统概述及架构 |
2.1.2 问答系统概述及架构 |
2.1.3 系统实现开发技术 |
2.2 系统实现相关算法 |
2.2.1 Siamese Neural Network |
2.2.2 Transformer |
2.2.3 BERT |
2.3 本章小结 |
第3章 系统需求分析与总体设计 |
3.1 系统需求分析 |
3.1.1 业务流程分析 |
3.1.2 系统功能需求分析 |
3.1.3 系统非功能性需求 |
3.2 系统总体设计 |
3.2.1 系统功能模块设计 |
3.2.2 数据库设计 |
3.3 本章小结 |
第4章 基于Sentence-BERT的自动问答功能的设计与实现 |
4.1 茶业领域问答功能的知识库构建 |
4.1.1 数据集获取 |
4.1.2 数据集处理 |
4.2 基于Sentence-BERT的问句语义相似度的实现 |
4.2.1 Sentence-BERT |
4.2.2 模型的构建 |
4.2.3 相似度计算流程 |
4.3 实验结果与分析 |
4.3.1 实验数据 |
4.3.2 评价指标 |
4.3.3 实验实现细节与对比模型 |
4.3.4 实验结果与分析 |
4.4 面向茶业领域问答功能的实现 |
4.4.1 基于Faiss的语义向量快速检索 |
4.4.2 人机交互界面实现 |
4.5 本章小结 |
第5章 智慧茶园专家系统功能的开发与实现 |
5.1 智慧茶园专家系统综述 |
5.2 种植生产管理模块的详细设计与实现 |
5.2.1 农事管理功能的实现 |
5.2.2 加工管理功能的实现 |
5.2.3 采购管理功能的实现 |
5.2.4 预警防害功能的实现 |
5.2.5 追溯管理功能的实现 |
5.3 专家解答功能的详细设计与实现 |
5.3.1 问题提问功能的实现 |
5.3.2 问题解答功能的实现 |
5.3.3 知识库管理功能的实现 |
5.4 系统管理功能的详细设计与实现 |
5.4.1 角色管理功能的实现 |
5.4.2 组织管理功能的实现 |
5.4.3 用户管理功能的实现 |
5.4.4 日志管理功能的实现 |
5.5 本章小结 |
第6章 系统测试与分析 |
6.1 测试过程 |
6.1.1 性能测试 |
6.1.2 功能测试 |
6.2 系统测试结论 |
6.3 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 展望 |
参考文献 |
硕士期间取得成果 |
致谢 |
(6)面向小规模数据的图像识别模型在线快速训练系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和研究意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 论文内容安排 |
第二章 相关技术介绍 |
2.1 自动机器学习综述 |
2.1.1 数据增强 |
2.1.2 迁移学习 |
2.1.3 参数调节 |
2.2 相关开发技术介绍 |
2.2.1 前端框架vue |
2.2.2 后端框架Django |
2.2.3 算法框架 |
2.2.4 异步消息队列Celery |
第三章 小规模数据图像分类模型自动生成技术 |
3.1 问题与解决思路 |
3.2 动态数据增强 |
3.2.1 基于数据平衡度的动态数据增强算法 |
3.2.2 基于标签信息的数据增强策略复用 |
3.2.3 基于贝叶斯算法的数据增强策略优化 |
3.3 自适应图像分类模型 |
3.3.1 基于迁移学习的自适应算法框架 |
3.3.2 特征提取器 |
3.3.3 面向简单任务的分类器SVM |
3.3.4 面向复杂任务的分类器SimpleCNN |
3.3.5 基于任务复杂度的模型自动选择算法 |
3.4 模型自动生成解决方案AutoTrain |
3.4.1 AutoTrain整体框架 |
3.4.2 数据处理模块 |
3.4.3 模型选择模块 |
3.4.4 模型迭代训练过程 |
3.5 相关实验验证 |
3.5.1 动态数据增强对比实验 |
3.5.2 增强策略复用方案性能对比实验 |
3.5.3 自适应图像分类模型对比实验 |
3.6 本章小结 |
第四章 图像分类模型在线快速训练系统的设计与实现 |
4.1 在线快速训练系统的设计 |
4.1.1 系统总体架构设计 |
4.1.2 功能模块设计 |
4.1.3 数据库设计 |
4.1.4 算法库设计 |
4.2 在线快速训练系统的实现 |
4.2.1 系统前端和后端的技术选型 |
4.2.2 系统模块实现 |
4.3 本章小结 |
第五章 系统验证与测试 |
5.1 测试环境与数据集 |
5.2 系统功能测试 |
5.2.1 交互管理模块功能测试 |
5.2.2 数据处理模块功能测试 |
5.2.3 训练管理模块功能测试 |
5.3 性能测试与分析 |
5.3.1 模型自动生成方案AutoTrain性能分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士期间发表的学术论文和专利 |
(7)基于攻击路径威胁分析的网络安全度量技术的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 网络安全度量研究现状 |
1.2.2 网络攻击图生成技术研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第二章 基于攻击路径威胁分析的网络安全度量相关技术 |
2.1 网络安全度量技术 |
2.1.1 网络安全度量过程 |
2.1.2 网络安全度量模型 |
2.1.3 现有网络安全度量技术不足 |
2.2 网络攻击图生成技术 |
2.2.1 攻击图生成原理 |
2.2.2 攻击图构建要素 |
2.2.3 现有攻击图生成技术不足 |
2.3 蚁群算法模型 |
2.3.1 蚁群算法思想 |
2.3.2 基本蚁群算法模型 |
2.3.3 改进蚁群算法 |
第三章 基于攻击路径威胁分析的网络安全度量技术 |
3.1 基于文本分类的网络攻击图自动生成和更新 |
3.1.1 网络信息建模 |
3.1.2 漏洞利用知识库 |
3.1.3 攻击图自动生成和更新 |
3.2 基于改进蚁群算法的攻击路径威胁分析 |
3.2.1 算法场景与改进蚂蚁系统建模 |
3.2.2 单步攻击代价定量计算 |
3.2.3 攻击路径寻优场景下的蚁群算法 |
3.3 网络安全度量 |
3.4 仿真实验 |
3.4.1 漏洞利用结果分类器 |
3.4.2 实验场景与实验数据 |
3.4.3 攻击图生成与对比实验 |
3.4.4 网络攻击路径威胁度量实验 |
3.4.5 对比实验 |
3.5 本章小结 |
第四章 基于攻击路径威胁分析的度量系统设计与实验 |
4.1 总体系统框架设计 |
4.2 攻击图自动生成与更新模块的设计与实现 |
4.2.1 网络信息探测 |
4.2.2 漏洞利用知识库 |
4.2.3 攻击图自动生成 |
4.3 网络攻击路径寻优模块的设计与实现 |
4.3.1 单步攻击代价计算 |
4.3.2 改进蚁群攻击路径寻优算法 |
4.4 威胁度量模块的设计与实现 |
4.5 本章小结 |
第五章 系统测试与结果分析 |
5.1 测试环境 |
5.2 测试环境数据与系统输入 |
5.2.1 测试环境 |
5.2.2 系统输入 |
5.4 测试输出与结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
附录A |
附录B |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(8)三河市活动断层探测数据库建设(论文提纲范文)
摘要 |
abstract |
第一章 引言 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 本文研究内容 |
1.4 论文创新点及工作量 |
第二章 三河市活动断层探测项目概况 |
2.1 三河市地震地质概况 |
2.2 城市活动断层探测技术简介 |
2.3 三河市活动断层探测技术与流程 |
第三章 活动断层数据库建设方法简介 |
3.1 活动断层数据库设计原则 |
3.2 活动断层数据库模板 |
3.3 活动断层数据库建库相关标准 |
第四章 三河市活动断层探测数据库的构建 |
4.1 三河市活动断层探测数据库的设计 |
4.2 三河市活动断层探测数据库建设内容 |
4.3 三河市活动断层探测数据库建设步骤 |
4.4 数据质量控制方法 |
4.5 本章小结 |
第五章 数据库成果展示 |
5.1 钻探专题 |
5.2 隐伏断层浅层地震勘探专题 |
5.3 制图成果展示 |
5.4 评价专题数据库成果展示 |
5.5 本章小结 |
第六章 结论 |
参考文献 |
致谢 |
作者简介 |
(9)面向电力物联网信息感知的电力线与无线通信融合关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.1.1 电力物联网现状及存在的问题 |
1.1.2 课题研究的目的和意义 |
1.2 电力线通信技术的发展及现状 |
1.2.1 电力线通信技术的标准化发展及现状 |
1.2.2 电力线通信技术的应用发展及现状 |
1.2.3 电力线通信技术的理论研究现状 |
1.3 电力线通信路由及组网算法研究现状 |
1.3.1 PLC网络信道接入协议研究现状 |
1.3.2 PLC网络路由算法研究现状 |
1.4 电力线通信与无线通信融合技术研究现状 |
1.5 论文主要工作及组织结构 |
第2章 电力线与无线信道特性研究 |
2.1 引言 |
2.2 电力线通信网络的拓扑结构 |
2.3 电力线信道衰减模型与噪声模型 |
2.3.1 电力线信道衰减模型 |
2.3.2 电力线信道噪声分类及模型 |
2.4 无线信道衰落特性 |
2.5 基于深度学习的电力线信道传输特性识别 |
2.5.1 方法的可行性分析及流程图 |
2.5.2 构建样本及模型识别训练 |
2.5.3 去噪自编码器网络搭建过程 |
2.5.4 去噪效果仿真 |
2.5.5 去噪样本识别结果 |
2.6 本章小结 |
第3章 改进蚁群路由算法及电力线通信组网方法 |
3.1 引言 |
3.2 蚁群算法基本原理及组网模型 |
3.2.1 蚁群算法基本原理 |
3.2.2 电力线通信路径的QoS参数 |
3.2.3 电力线通信组网的数学模型 |
3.3 基于迭代激励因子控制的Lévy飞行双蚁群算法 |
3.3.1 迭代激励机制原理 |
3.3.2 Lévy飞行随机过程 |
3.3.3 基于迭代激励因子的改进蚁群路由算法原理 |
3.3.4 I-LDAQ算法性能分析与参数选取 |
3.4 基于I-LDAQ算法的电力线通信组网方法 |
3.4.1 通信协议设计 |
3.4.2 自动组网步骤 |
3.4.3 基于I-LDAQ的组网方法仿真实验与分析 |
3.5 PLC网络路由重构及网络维护实现动态组网 |
3.6 本章小结 |
第4章 面向信息感知的电力线与无线通信融合方法 |
4.1 引言 |
4.2 低压电力线与微功率无线通信跨层融合方法 |
4.2.1 低压电力线与微功率无线混合通信网络拓扑结构 |
4.2.2 低压电力线与微功率无线通信跨层融合原理 |
4.2.3 CPW网络跨层融合实现过程 |
4.2.4 混合通信网络仿真实验和性能分析 |
4.3 多跳中继宽带电力线通信网络中的OFDM跨层资源分配 |
4.3.1 电力线通信网络OFDM跨层资源分配原理 |
4.3.2 多跳中继PLC网络的OFDM跨层资源分配过程 |
4.3.3 跨层资源分配算法仿真与分析 |
4.4 计及OFDM资源分配的电力线与无线通信融合方法 |
4.4.1 计及OFDM资源分配的混合通信网络工作模式 |
4.4.2 参数选取与仿真分析 |
4.5 本章小结 |
第5章 基于电力线无线通信融合技术的配用电网智能感知终端及应用 |
5.1 引言 |
5.2 配用电网智能感知终端总体方案 |
5.2.1 配用电网智能感知终端的功能 |
5.2.2 配用电网智能感知终端设计原则 |
5.3 配用电网多信息融合感知单元 |
5.3.1 ARM微处理器系统 |
5.3.2 电量采集单元 |
5.3.3 非电量采集单元 |
5.4 智能感知终端中的PLC-LoRA多模通信融合技术 |
5.4.1 PLC-LoRa多模通信融合技术原理 |
5.4.2 PLC-LoRa双通道通信的工作模式 |
5.5 智能感知终端的MVPLC-4G/2G桥接中继多模通信融合技术 |
5.5.1 MVPLC-4G/2G桥接中继多模通信融合技术原理 |
5.5.2 MVPLC-4G/2G桥接中继多模通信融合技术的通信协议与组网问题 |
5.6 配用电网智能感知终端的应用实践 |
5.6.1 在企业能效及安全用电监控系统现场信息感知中的应用实践 |
5.6.2 农村偏远地区集中抄表全覆盖中的应用实践 |
5.7 本章小结 |
第6章 结论与展望 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
(10)环口焊X射线焊缝缺陷自动评级系统(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 无损检测的发展现状 |
1.2.2 图像质量评价研究现状 |
1.2.3 X射线焊缝图像预处理研究现状 |
1.2.4 X射线焊缝图像缺陷检测算法研究现状 |
1.3 主要研究内容 |
1.4 本文结构安排 |
第二章 环焊缝图像分析 |
2.1 环焊缝图像特征分析 |
2.2 环焊缝SDR几何特征值分析 |
2.3 环焊缝SDR纹理特征值分析 |
2.4 本章小结 |
第三章 环焊缝图像质量评价 |
3.1 图像质量评价方法概述 |
3.1.1 图像质量的主观评价方法 |
3.1.2 图像质量的客观评价方法 |
3.1.3 X射线焊缝图像质量评价 |
3.2 数字化黑度计模型 |
3.2.1 焊缝图片数字化成像模型 |
3.2.2 光照系统模型 |
3.2.3 焊缝黑度模型 |
3.3 环焊缝质量评定算法 |
3.3.1 图像质量评价标准 |
3.3.2 图像质量评定算法 |
3.4 实验结果及算例 |
3.5 本章小结 |
第四章 环焊缝图像预处理 |
4.1 ROI区域提取 |
4.1.1 大津法分割 |
4.1.2 边缘检测 |
4.1.3 引导线设置 |
4.2 焊缝切片图像滤波 |
4.3 焊缝切片对比度检验 |
4.4 切片图像增强 |
4.4.1 sin函数增强 |
4.4.2 log函数增强 |
4.4.3 arctan函数增强 |
4.5 切片图像分割 |
4.6 本章小结 |
第五章 环焊缝缺陷识别与评级 |
5.1 稀疏描述原理 |
5.2 字典学习 |
5.2.1 字典矩阵问题描述 |
5.2.2 学习字典模型构建算法 |
5.2.3 基于平均投影值的字典模型构建算法 |
5.3 稀疏求解算法 |
5.4 实验分析 |
5.5 环焊缝图像评级方法 |
5.5.1 缺陷类型 |
5.5.2 质量等级的划分 |
5.5.3 系统评级对照 |
5.6 本章小结 |
第六章 环焊缝缺陷自动评定系统研发 |
6.1 系统总体设计 |
6.1.1 主窗口菜单栏简介 |
6.1.2 主窗口快捷键菜单简介 |
6.1.3 主窗口工作栏简介 |
6.1.4 主窗口扫描方式简介 |
6.1.5 文件菜单介绍 |
6.1.6 数据库菜单介绍 |
6.1.7 扫描框菜单介绍 |
6.1.8 图像观察菜单介绍 |
6.1.9 图像处理菜单介绍 |
6.1.10 统计值菜单介绍 |
6.2 本章小结 |
第七章 结论与展望 |
7.1 结论 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
攻读学位期间参加科研情况及获得的学术成果 |
四、让参考文献编号自动更新(论文参考文献)
- [1]高速铁路列车群运行仿真系统技术研究[D]. 李和壁. 中国铁道科学研究院, 2021
- [2]海洋声学层析成像数据库与可视化软件系统设计[D]. 董晨语. 浙江大学, 2021(01)
- [3]设备巡检信息管理系统设计与实现[D]. 黄文益. 广西大学, 2021(12)
- [4]基于区块链的物联网设备抗DDoS攻击方法研究与实现[D]. 王越. 齐鲁工业大学, 2021(10)
- [5]智慧茶园专家系统的设计与实现[D]. 王圆. 曲阜师范大学, 2021(02)
- [6]面向小规模数据的图像识别模型在线快速训练系统的研究与实现[D]. 易绍霄. 北京邮电大学, 2021(01)
- [7]基于攻击路径威胁分析的网络安全度量技术的研究与实现[D]. 余颖. 北京邮电大学, 2021(01)
- [8]三河市活动断层探测数据库建设[D]. 赵兰. 防灾科技学院, 2021(01)
- [9]面向电力物联网信息感知的电力线与无线通信融合关键技术研究[D]. 史建超. 华北电力大学(北京), 2021
- [10]环口焊X射线焊缝缺陷自动评级系统[D]. 王思宇. 西安石油大学, 2021(09)