一、指纹自动识别系统的维护管理(论文文献综述)
申玉[1](2021)在《网络资产自动识别方法的研究及应用》文中进行了进一步梳理网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
陶驰[2](2020)在《我国个人生物识别信息的民法保护研究》文中研究指明近年来,随着步入大数据时代,我国公民个人信息安全问题成为焦点,而日常生活中的“刷脸支付”“指纹支付”等技术也为生物识别信息的民法保护提出了挑战。生物识别信息是基于生物识别技术而诞生的一种新类别的个人信息,我国《民法典》第一千零三十四条规定将个人生物识别信息包含在个人信息中,应当受到民法的保护。生物识别信息是一种通过采集自然人生理特征或形态特征,并将其进行特别技术处理,经过对自然人的特征进行匹配制成模板后所形成的能够在软件中自动识别自然人身份的个人信息。这是一种具有唯一性、独立性、永久性和自动识别性的特殊种类个人信息,结合我国民法人格权理论的价值基础和法理支撑的研究,个人生物识别信息应为一项独立的民事权利且在我国民法权利体系应属于具体人格权。因生物识别技术在我国发展迅速,生物识别信息的立法保护需求尤为迫切。目前我国《民法典》对生物识别信息的认识仅在初步阶段,只将其归入个人信息,作宣誓性保护,具体对其概念、界定、信息处理过程的规制以及侵权责任认定和救济机制均存在法律空白。而根据社会调查和2019年我国第一起人脸识别案的实践情况,可以得知目前生物识别信息民法保护主要存在着较多问题:首先生物识别信息未能得到民法确立。在立法上我国法律只有《民法典》涉及到“生物识别信息”,但是对其概念和信息处理均无特殊规定,只能适用普通个人信息关于信息处理上的一般规定;其次,生物识别信息权保护缺乏。由于立法的模糊不明,我国民法也未将个人生物识别信息权独立成一项民事权利,因此导致生物识别技术的使用边界难以划分,无论是采集和处理生物识别信息的主体还是作为被采集的自然人都无法知晓其行为是否符合法律上的要求;其三,生物识别信息的侵权救济存在缺陷。其信息处理的程序性行为的民事责任难以认定并且因很难产生实质性损失而导致受害人难以请求侵权损害赔偿。此三个问题是目前我国生物识别信息民法保护所存在的主要困境。因欧美学界对个人信息的研究起步较早,相对的其个人信息保护法律体系也较为成熟,欧美法律对生物识别信息的规制也较为完备,因此探究域外立法情况,借鉴其先进的立法经验有利于我国未来的生物识别信息的立法工作。欧美的生物识别信息保护法律最有代表性的就是欧盟的《一般数据保护条例》和美国伊利诺伊颁布的《生物识别信息隐私保护法案》,其二者都构建了完备的法律保护机制,从生物识别信息的概念界定、生物识别信息主体的权利义务、生物识别信息的救济机制以及行业监管这几个部分共同构成完整的生物识别信息保护法,其中诸多内容均对我国未来立法具有极大的参考价值。综合我国现有法律体系与域外国家的立法情况,我国生物识别信息民事立法应采用专门性立法模式对其进行针对性保护。首先,民法要明确生物识别信息的概念和界分,为其性质认定提供法律上的指引;其次,将生物识别信息确认为一项民事权利,归入我国人格权体系中并确立为一项具体人格权,对其权利内容设置以“信息自决权”为核心的权利体系进行保护,同时规范生物识别信息私人主体的资格和义务,设立禁止性条款严格规制生物识别信息的采集和处理行为;其三,完善民事侵权救济机制,明确侵权责任认定,采用无过错责任,同时增加免责性条款,确认侵权赔偿标准,使之能够突破实质损害原则,让信息权利人能够获得最大程度的救济。由此可构建完整的生物识别信息民法保护体系,从其概念、界定、权利义务和救济进行体系化的保护。
郝友军[3](2020)在《动车组整备作业安全防护系统研究》文中研究表明我国大力发展铁路技术,高铁里程数已超过世界总里程的2/3,居世界第一。为确保动车组无故障运行,动车组每运行一段时间,都必须到动车所进行检修维护。动车组检修维护过程中,必须切断动车上面的接触网并将残压接地,以保护作业人员的人身安全。由于现有机械式自动接地装置只能对接触网进行接地操作,未设计接地杆挂接的反馈装置,无法判断杆件动作是否准确、可靠,存在威胁作业人员人身安全的隐患。本文以动车组整备作业安全防护为研究对象进行设计与实现,在对整备作业检修流程、检修内容、作业方式等进行研究之后,设计开发了一套动车组整备作业安全防护系统。系统整体结构分为人员检测和杆件监测两部分内容,针对人员检测方面,设计出入门禁系统,通过设置出入权限的方式,达到识别人员身份和出入检测的目的;针对杆件监测方面,设计以Lab VIEW视觉控件为核心的杆件监测系统,通过摄像头采集杆件挂接图像,并对其进行处理、判断的方式,达到识别杆件挂接状态的目的。出入门禁系统以STM32为核心,硬件部分选用TFTLCD作为显示模块,选用指纹识别、射频识别作为身份识别模块,结合电源电路、外围电路共同构建出入门禁系统的硬件架构;软件部分采用模块化程序设计,主要包括三大程序模块:主程序、身份识别程序、显示程序;上位机部分选用LabVIEW平台,并嵌入到杆件监测系统中。硬件平台将人员检测信息实时发送到上位机,并接受杆件挂接状态信号。杆件监测系统主要对杆件挂接状态进行判断并统计人员信息,首先利用摄像头模块采集接地杆杆件与接触网挂接图像,其次利用物体匹配识别技术对杆件状态进行分析、判断。系统程序设计充分利用LabVIEW机器视觉控件提供的函数功能,完成对杆件图像的采集、灰度化、匹配等处理,后调用串口通讯模块,与出入门禁系统通讯。最后,对动车组整备作业安全防护系统进行模块调试和整体调试,模块测试主要从系统通讯、人员检测和杆件识别等三方面进行。调试结果表明杆件监测系统能够实时识别杆件挂接状态,出入门禁系统能够实时与杆件监测系统通讯,并且能够对人员进行检测。动车组整备作业安全防护系统整体运行稳定、可靠,达到预期的设计要求。
马晓东[4](2020)在《小提琴练习监督和评价系统的设计与实现》文中进行了进一步梳理随着人民生活水平的不断提高,越来越多的家庭开始重视孩子的音乐教育。互联网的普及更使在线音乐教育实现了巨大发展。笔者实习的公司专注于小提琴在线教育的领域,公司在产品运营过程中发现小提琴教师缺少时间对几十位练习者的课后练习成果进行把控,小提琴练习者的家长也缺少时间随时监督练习者进行平时的练习。公司决定开发小提琴练习监督和评价系统,该系统将服务于小提琴教师课后作业的自动化评价以及教师与家长的远程练习监督。笔者参与了系统整体架构的设计与开发,完成了系统的音频监督功能、练习评分功能的设计与开发,笔者主要负责完成练习评分模块、乐曲识别模块与练习时间统计模块:完成了练习评分模块的设计与开发。本文基于乐理知识与数字信号处理的理论,对练习乐曲进行音符分割以及音高识别,通过与原始乐曲的音符比对实现了练习评分服务。评分的标准主要包括准确率,节奏以及完整度。同时实现了对练习评分历史记录的存储与查询。实现了乐曲自动识别服务。使用音乐指纹技术,通过比对练习乐曲与原始乐曲的指纹数据,实现了乐曲的自动识别。完成了练习时间统计模块。通过使用CNN模型对练习音频的梅尔频率倒谱系数特征进行学习,实现了对小提琴音色的正确识别,识别的准确率达到90%以上。借助该识别模型导出了小提琴练习的有效时间并实现了对该历史记录的存储与查询。完成了练习监督和评价系统架构的设计与实现。通过使用Nginx做负载均衡,使用Docker技术,实现快速部署,使用Consul技术进行服务管理,实现了系统的性能需求、稳定性需求以及运维需求。相信该系统的上线必将极大的提高小提琴教师的教学效率,提高练习者的练习兴趣,并增加家长的参与度。
付微明[5](2020)在《生物识别信息法律保护问题研究》文中研究表明生物识别技术的产生发展和广泛应用使得对生物识别信息的开发利用不断加深,这种开发利用在为个人、社会和国家带来莫大利益的同时,也由于一些乱象的出现导致了公众的忧虑,引发了潜在和现实的风险,对生物识别信息的法律保护开始得到重视,本文以此为发端展开了对生物识别信息法律保护问题的研究。本文对生物识别信息法律保护问题的研究,以解决三个基本问题为目的:首先,什么是生物识别信息;其次,为什么要保护生物识别信息;最后,如何保护生物识别信息。由于目前国内外对本论题的研究论着还不丰富,本文十分缺乏可参考的研究着作和论文。本文的写作主要依赖于本文作者努力收集到的国内外相关法律、法规文本;司法判例;相关事例。在研究方法上,注重理论与实证的结合,注重以问题为研究导向,并以历史研究、文献研究,比较研究等为论证方法。在具体内容上,首先,本文通过对生物识别信息概念和本质的理解,探讨了什么是生物识别信息这一基本问题。本文从生物识别技术的产生和发展入手,对生物识别信息的内涵和外延,生物识别信息的其他相关概念进行了辨析,明确了生物识别信息的概念。从生物识别信息的概念出发,本文进一步探讨了生物识别信息的本质和独特性质。其次,本文通过对生物识别信息法律保护的意义和目的的分析,探讨了为什么要保护生物识别信息这一基本问题。本文以生物识别信息的应用价值为切入点,阐明了生物识别信息法律保护的重要意义和紧迫性,以及生物识别信息法律保护的目的和基本要求,并以此为基点,从国外立法和司法实践经验中总结出满足基本要求的两种主要法律保护模式。最后,本文通过对生物识别信息的常规法律保护模式中的普遍原则及其具体适用,专门法律保护模式中对生物识别信息处理各方主体的特定权利义务设置,以及如何完善法律保护机制的研究,探讨了如何保护生物识别信息这一基本问题。本文通过对生物识别信息法律保护基本模式和基本原则的研究,总结了生物识别信息常规法律保护的基本形式;接下来从生物识别信息的特殊性质着手,总结了生物识别信息应用中各类主体的特定权利义务和责任,分析了生物识别信息特定性法律保护的机制;通过对生物识别信息常规法律保护和专门法律保护的辨析,本文进一步分析了我国当前生物识别信息法律保护机制存在的问题,并提出了改善这些问题的初步方案,得出了我国应该如何健全生物识别信息法律保护机制的结论,并对如何建设具有中国特色的生物识别信息法律保护体系进行了思考和探索。
吴姝怡[6](2020)在《国网四川管培中心员工财务报销管理系统的设计与实现》文中研究说明国网四川省电力公司管理培训中心(以下简称“管培中心”)作为四川省电力公司下属直属单位,被誉为“培养干部的摇篮”。由于管培中心地处都江堰,根据《四川省电力公司差旅费管理办法》规定,公司员工因公离开都江堰工作,属于出差,出差过程中涉及的费用都由员工垫付,然后出差完再进行报销。报销费用时采用纸质方式,办理效率低下,会占用员工大量时间。为了规范财务报销工作,提升工作效率,国网四川管培中心着手开发财务报销管理系统。本文主要是将国网四川管培中心员工报销管理系统作为研究对象,并采用软件工程的方法完成系统开发。在对国网四川管培中心员工报销管理系统的研究过程中,构建了多个系统功能模块,分别为报销凭证管理功能模块、报销凭证校验功能模块、报销管理功能模块、基础数据管理功能模块以及系统维护模块等。系统研发的过程中,主要是通过UML技术的运用,对系统完成分析与设计工作。在需求分析阶段,采用例图分析的方式,对于各个模块的功能构成情况进行了详细描述,并且明确了各个模块的权限;在设计阶段,根据系统需求分析内容进行总结架构设计和功能模块划分,并通过时序图和功能模块包详细介绍主要功能模块的设计,在此基础上完成了数据库的设计。在系统实现阶段,本文把J2EE作为开发平台,采用JDK的版本为1.7,并运用SQL Server2012数据库管理系统进行数据的存储。本文使用指纹识别技术用于防止报销凭证被伪造,调用国家税务局提供的接口对发票验真,使用短信通知技术实现报销通知,在经过详细的分析与规划下,现已研发出财务报销管理系统,系统也已经通过了各项专业测试。系统研发成功后,在国网四川管培中心中已经开始运用,且运用效果十分良好,有效改进了国网四川管培中心的财务报销问题,优化了财务报销的管理水平。
李洁[7](2019)在《数据驱动下数字图书馆知识发现服务创新模式与策略研究》文中进行了进一步梳理我们已经从信息时代走进了数据驱动的“智能时代”,数据成为人们认识和解决问题的新的逻辑起点。“数据驱动”打破了基于知识解决问题的思维桎梏,形成了从问题到数据又回归问题的新方法论认识——基于数据解决问题。这一研究范式将数字图书馆知识发现服务从对问题本源的探索推向知识服务的本真,可以说,从数据直面用户、管理和服务为大数据环境下的数字图书馆知识发现服务供给侧的改革提供了一种新思路:知识发现服务要改变的不只是管理技术、管理规则或服务形式,而要涉及整个管理理念和服务体系。而大数据环境中,数字图书馆信息发生源越来越多,数据产出量越来越大,数字资源增长速率越来越快,数据异构性越来越明显,数据老化节奏越来越快,低价值密度隐患的知识饥渴和数据海啸的矛盾越来越突出,用户对发现服务的需求越来越多元,数字图书馆数据资源正面临着重新被发现的挑战。迎面变化和挑战,数字图书馆的知识发现服务不单要完成从文献数字化到内容数据化的知识组织转型,更应实现数字资源从内容数据化到数据智能化的价值开发和智慧洞见。数据驱动的科研范式开辟了知识发现的新路径,开启了数字图书馆知识服务的时代新转型。探索数据驱动理念下的数字图书馆知识发现服务模式的新形态,需要学习、内化数据科学相关理论,需要剖析知识发现的驱动要素和作用机制,需要打破传统的资源发现固化模式,创建知识发现服务的创新生态功能圈。融合数据驱动和知识发现的双重技术优势,数字图书馆知识发现服务创新模式应趋从数据化、数据向知识转化的语义关联、可视化和智能化驱动维度寻求用户数据、内容资源数据、专家数据、业务数据的新协同,开发用户画像、研究设计指纹、精准文献推荐等的新应用,强化数据的集群整合、提升平台的绿色联通、实现用户界面的友好交互,使数字图书馆成为支持用户知识探索与发现创造的智能服务系统,使数据资源最大化的进行价值开发与知识转化,使用户随时随地都能受益于数字图书馆高效、便捷、友好与智能的知识发现服务体验。基于此,本文通过对数据驱动、知识发现研究成果的追本溯源,界定数据驱动下的数字图书馆知识发现服务的核心理念;通过文献分析、调查访谈、仿真实验、模型训练等方法的综合运用,分析数字图书馆知识发现服务创新的数据环境、驱动机制、创新模式、模式应用以及创新策略制定。围绕主要研究内容,本文第三章从数据环境特征、数据环境变化和数据环境开发分析数据驱动下的数字图书馆知识发现服务的机遇与挑战;第四章结合数据要素、数据驱动过程、数据驱动维度探讨数字图书馆知识发现服务的数据驱动动力机制、流机制、协同驱动机制和数据驱动控制机制;第五章通过对数字图书馆知识发现服务模式创新衍变的内在使命分析,指出数字图书馆知识发现服务创新模式的构建依据、构建基础和构建过程;第六章对数字图书馆知识发现服务创新模式进行具体的用户画像、研究设计指纹、文本推荐和多粒度检索决策应用;第七章针对数字图书馆知识发现服务创新模式的具体瓶颈给出各驱动维度的应对策略。具体内容阐述如下:第3章数据驱动下数字图书馆知识发现服务的数据环境分析本章是对大数据驱动环境下的数字图书馆知识发现服务场域的情境解构。首先,基于大数据的4V特征,面向全数据,分析数字图书馆知识发现服务在数据形态、存在方式、存储模式、存储内容、数据价值等方面的特性。其次,探讨数据化、新一代信息技术、数据分析思维、数据密集型科学发现范式影响下的数字图书馆知识发现服务革新的优劣利弊。最后,基于环境特性和环境变化的双向作用状态定位数字图书馆知识发现服务发展的开发方向。明确本文研究目的的同时,引出4、5、6、7章节的主要研究任务。第4章数字图书馆知识发现服务创新的数据驱动机制分析本章作为第5章的铺垫,详细解析数字图书馆知识发现服务平台的数据要素和驱动作用形式。通过用户数据、资源内容数据、专家数据的分类界定,为第6章科研用户画像、研究设计指纹、精准文献推荐等的服务模式应用提供数据基础;通过数据化、语义关联、可视化、智能化的数据驱动维面的层级解构,为第7章的创新策略制定奠定优化主线;基于数据要素、驱动过程和驱动维面,从内外力作用的动力机制、输入-输出的流机制、数据融合的协同驱动机制以及数据驱动控制机制具体呈现数据驱动与知识发现服务交互融合的催化反应。第5章数据驱动下数字图书馆知识发现服务创新模式研究在前文研究的基础上,本章首先对数据驱动下数字图书馆知识发现服务创新模式的构建进行内在逻辑分析;其次,从资源发现既有模式、知识产品和技术支持方面阐述实现数字图书馆知识发现服务创新的外在基础;最后,综合内在逻辑和外在基础,进行创新模式的基础框架和平台架构的初步解构,并在此基础上进行数据驱动下的数字图书馆知识发现服务创新功能圈构建。第6章数据驱动下数字图书馆知识发现服务创新模式应用研究本章在第5章提出的创新模式的基础上,分别利用科研用户数据进行数字图书馆百度发现的科研用户画像构建,利用文献数据进行以研究对象、研究问题与研究方法为核心要素的研究设计指纹构造,结合用户画像和研究设计指纹实现精准文献推荐,并通过用户检索实验验证多粒度检索决策的优势。第7章数据驱动下数字图书馆知识发现服务创新策略研究基于第4章对数据驱动维度和驱动机制的分析,本章旨在明确数据化、语义化、关联化、可视化和智能化驱动的创新方向并进行相应的优化路径设计,针对数字图书馆知识发现服务创新的制约因素,给出切实可行的解决方案与对策建议。大数据环境下,重新界定数据驱动下的数字图书馆知识发现服务的内涵、探讨数字图书馆知识发现服务的数据驱动机制、创新数字图书馆既有的资源发现服务模式,有利于从方法论认识层面为数字图书馆知识发现服务的供给侧改革提供理论支持。数字图书馆知识发现服务的意义不仅在于它的统一检索及其延伸功能,更在于此基础上辅助科学发现的循证决策、智能管理和知识再造的服务价值。在人类不断探索未知与努力认识未知的道路上,数据驱动+知识发现的催化反应为科学发现的方法探索提供了一个可行参考,推动着数字图书馆知识发现服务在不断革新的历程中惠及更多的求知受众。
姚琳[8](2020)在《基于物联网技术的智能停车场管理系统的设计与实现》文中提出随着经济不断发展和民众生活水平稳步提高,汽车大量进入家庭,很多城市不但出现交通拥堵,还引发了车位紧张、停车难等一系列难题。在停车管理中采用信息技术,不但能提高停车位的资源利用率,也有助于减少因寻找车位而增加的交通流量。从20世纪70年代起,德国等发达国家就开始采用诱导系统等进行停车管理,但传统的管理系统存在效率低、扩展性差、服务内容少等问题。随着新的信息技术的不断涌现,B/S架构、互联网、移动客户端、移动支付等信息技术,图像传感器、图像和视频识别、车辆检测和位置传感器、Wi Fi定位、近距离无线通信、自组网等物联网技术陆续被应用到停车场管理系统中,使之更加智能、便捷、易用。本文首先对现有的停车场管理系统进行调研分析,分析了目标用户的资源管理、用户服务等功能需求和响应时间、定位精度等性能需求,分析了车牌识别、近距离无线通信和组网、位置感知和定位等相关的物联网技术,在此基础上进行系统架构设计、网络架构设计、功能设计、数据库和表结构设计。采用成熟的B/S架构、My SQL数据库,设计实现运行在服务器端的资源管理模块,完成用户资源、场地资源、设备资源信息的增删改查,生成报表等功能。设计实现用户服务模块,提供预定车位、行车线路规划和导航、充电等服务。分析各种定位技术的优缺点,根据应用场景和业务需求选择指纹定位方案。室内定位与导航服务模块采用Wi Fi指纹定位技术和WKNN算法,在地下和室内停车场的应用场景下提供定位、导航、寻车等服务,根据用户的预定情况,提供最优的行车线路、缴费方式。采用MVC模式的开发框架,开发运行在手机上的APP客户端,提供用户管理、停车、反向寻车、定位导航、缴费等服务。设计基于HTTP协议的资源管理模块与客户端的通信接口,开发服务器端模块,实现服务器端资源管理模块与客户端的数据交互。系统能够感知车辆的达到和离场,采用定位算法,根据车辆所在位置推荐最优的行车线路,根据用户类型自动选出合理的缴费方式,可以实现整个服务过程的无人值守,初步具备了一定的智能服务能力。通过对系统的各个模块进行功能测试和性能测试,确定系统达到了预期的功能,响应时间较快,用户体验良好,定位精度满足车辆导航要求,并在武汉市某停车管理企业上线运行,有效提高了停车资源的管理效率和利用率,为用户提供很多便利。该系统的管理规模可按需扩展,并能根据新需求增加其他特色功能。
杨威超[9](2019)在《数据驱动的物联网安全威胁检测与建模》文中研究表明物联网的普及使得海量有漏洞设备连接入互联网,带来大量安全隐患,物联网安全问题成为物联网能否大规模应用的关键所在。随着大数据和人工智能(AI)的发展,物联网(IOT)呈现AIOT的发展趋势,物联基础设施将成为新一代的信息基础设施,未来也必将形成“物联”“数联”“智联”三位一体的体系结构,物联网安全解决之道也必然顺应物联网的发展趋势,实现以智能算法为引领、物联网安全数据为驱动的物联网安全解决途径。近年来,研究人员在物联网安全方面做了大量的研究,取得了一些重要成果,但还存在一些问题。例如,在安全管理架构方面,随着边缘计算、雾计算技术的不断成熟,分布式的安全管理架构已经成为物联网安全研究的主要方向;在流量分析方面,大多数研究都是将基于深度包分析等传统互联网流量分析技术直接应用于物联网流量异常检测,而很少考虑物联网流量特点的轻量级检测需求;威胁感知与知识建模作为当前安全领域的热点,主要用于潜在威胁发现,关联和评估,目前的研究成果能够分析资产的相关安全信息以进行风险分析和评估,但无法实现知识之间的关联和推理,不能及时自动发现和更新安全知识。本文紧紧围绕数据驱动物联网安全的研究思路,首先对物联网安全知识和数据类型进行了汇总分析;其次,以物联网流量数据,物联网安全知识库数据为基础,运用随机森林等机器学习算法以及知识图谱等智能技术,对模型中的设备识别模块,异常检测模块,威胁感知和安全知识管理模块分别进行了研究;最后,结合物联网的典型特点,设计了一种分布式的物联网安全管理模型。主要内容如下所述:1.汇总分析了物联网知识数据类型。梳理了包括物联网系统和网络基础知识数据、安全威胁知识数据、安全防护知识数据、安全核心数据在内的四种知识数据类型对后续研究内容,如设备识别、异常检测、知识图谱威胁建模等提供了数据理论基础。2.研究了防止可疑设备接入的物联网设备识别问题。首先提出了通过设置白名单,进而构建通信流量特征指纹的物联网设备识别方法;其次,提出了使用随机森林方法来训练设备识别模型的方法;最后,通过实验验证了设备识别模型的检测具有较好的检测准确率。3.研究了有效应对DDOS攻击等物联网安全威胁的流量异常检测方法。提出了一种基于设备型号的流量异常检测模型,首先采用设置阻尼时间窗口的方法提取时间统计特征并构建指纹,根据设备类型对指纹进行分类;随后采用主成分分析法对特征进行降维并用BP神经网络算法进行异常检测的训练和识别。通过比较随机森林与支持向量机在检测中的效果,实验表明,在基于设备型号的异常检测方面,BP神经网络具有最好的检测效果。4.提出了一种能够处理复杂安全关系和具备动态更新机制的知识管理模型。首先,研究了自顶向下的物联网安全知识图谱的构建流程,重点研究了物联网安全本体建模、知识抽取、知识融合以及知识推理;其次,设计并实现了一次物联网安全知识图谱的构建过程,即网络爬虫爬取信息,三元组数据存储以及Neo4j知识库可视化;最后,使用cypher查询语言检验了对各类安全属性和关系的查询效果。实验验证了该方法能够快速准确的查询到物联网安全信息,为安全管理人员提供可靠的安全指导。5.设计实现了一种分布式的物联网安全管理系统。共包括三个主要模块:设备识别模块、异常检测模块和威胁感知模块,分别对应本文的三项主要研究内容。其次,该系统包含安全网关和安全服务器,安全网关负责监视设备,获取流量,构建指纹以及检测设备异常。安全服务器根据安全网关提供的流量、指纹和异常检测结果执行设备类型的识别,构建异常检测模型以及完成安全信息知识库的关联。
吴秉青[10](2019)在《监所访客管理系统的设计与实现》文中指出访客管理工作是监狱,看守所的重要组成部分,因为这些单位来访人员频繁,来访人员身份复杂,可能存在潜在的安全隐患。监所访客管理系统主要用于辅助民警进行访客管理工作,它可以对来访人员进行安全登记,出入监所进行安全监管,能够有效的防止来访人员配合在押人员逃离监区等安全事故的发生。但是目前监所使用的访客系统已经无法满足监所的需求,并且存在易用性,高效性,安全性等方面的不足。通过深入了解监所用户的需求,分析现有系统的缺陷,设计并实现了监所访客管理系统。监所访客管理系统由多个服务组成,主要业务服务基于JAVA语言和SSH框架进行开发;设备对接子系统,人脸对接子系统等服务由C++开发。服务之间主要使用HTTP+JSON的方式进行数据交换、使用kafka解决服务之间的耦合关系、与外部系统之间主要使用Webservice进行数据交换。服务内部使用MySQL+Redis的方式进行数据存储,Redis缓存服务能够有效缓解数据库的访问压力,提高系统的响应时间。系统结合视频监控,人脸识别技术,身份证读卡器和指纹扫描仪等辅助设备,提高了系统的智能化和安全性。本文主要针对监所访客管理系统进行设计和实现,主要做了以下工作:(1)了解设计本系统的研究背景,针对访客系统的国内外研究现状以及存在的问题进行了分析,并且给出了具体的解决方案。(2)针对监所访客管理系统进行了功能需求分析和非功能需求分析。使用UML用例图形象的描述了不同操作者的功能需求;非功能需求分析主要包括:安全需求分析、性能需求分析、其他需求分析等。(3)完成了整个监所访客系统的总体架构设计;各功能模块包括子系统的详细设计与实现、数据库设计等;在进行详细设计的时候,使用类图、活动图、时序图等UML图来清晰的表达设计意图。在数据库设计的时候,使用E-R图来表示数据库表与表之间的关系,并且列出了几个重要的表结构。(4)针对平台进行了部署,并从功能性、可靠性、可用性、效率性、维护性、可移植性等方面进行了测试,并最终形成测试报告。(5)对该课题研究进行了总结,对实现过程中存在的不足进行详细分析,并对未来做了展望。监所访客管理系统在实际环境中已经得到了应用,在使用中系统运行稳定、响应速度快、操作简便,民警的办公效率得到了显着的提高、政府的工作形象也得到了提升;通过监所访客管理系统的多重保障,监所的出入管理的安全性较之前得到了很大的提升。
二、指纹自动识别系统的维护管理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、指纹自动识别系统的维护管理(论文提纲范文)
(1)网络资产自动识别方法的研究及应用(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络资产探测技术研究现状 |
1.2.2 网络资产识别方法研究现状 |
1.3 本文的主要内容 |
1.4 论文组织结构 |
第二章 网络资产识别相关理论与算法 |
2.1 主动探测技术 |
2.1.1 网络层探测 |
2.1.2 传输层探测 |
2.1.3 应用层探测 |
2.2 被动探测技术 |
2.3 基于搜索引擎的网络资产探测技术 |
2.4 卷积神经网络算法 |
2.5 本章小结 |
第三章 多技术融合的网络资产探测方法 |
3.1 网络资产探测概述 |
3.2 网络资产探测技术 |
3.2.1 主动探测 |
3.2.2 被动探测 |
3.2.3 网络空间搜索引擎探测 |
3.3 多技术融合的网络资产探测模型 |
3.4 探测过程和分析 |
3.4.1 本文探测环境 |
3.4.2 探测实现框架及结果分析 |
3.5 本章小结 |
第四章 基于CNN的操作系统识别方法 |
4.1 操作系统识别概述 |
4.2 基于传统机器学习的操作系统识别方法 |
4.2.1 基于支持向量机的操作系统识别 |
4.2.2 基于决策树的操作系统识别 |
4.3 基于CNN的操作系统识别 |
4.4 实验结果与分析 |
4.4.1 实验数据集选择 |
4.4.2 实验评价指标 |
4.4.3 本文实验环境 |
4.4.4 实验结果对比分析 |
4.5 本章小结 |
第五章 网络资产自动识别系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统整体架构 |
5.2.2 数据库设计 |
5.3 系统实现 |
5.3.1 登录模块 |
5.3.2 网络资产探测模块 |
5.3.3 操作系统识别模块 |
5.3.4 网络资产管理模块 |
5.3.5 漏洞管理模块 |
5.3.6 个人信息模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(2)我国个人生物识别信息的民法保护研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 现实意义 |
1.3 国内外研究现状 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.4 主要研究方法 |
1.5 创新点及不足 |
第二章 相关概念及基本理论 |
2.1 个人生物识别信息相关概念 |
2.1.1 生物识别技术 |
2.1.2 个人生物识别信息 |
2.2 生物识别信息的特征与区分 |
2.2.1 特征 |
2.2.2 生物识别信息与普通个人信息的区分 |
2.3 基本理论 |
2.3.1 人格权理论 |
2.3.2 个人生物识别信息的人格属性 |
第三章 我国个人生物识别信息民法保护存在的问题 |
3.1 我国个人生物识别信息民事立法现状 |
3.2 我国个人生物识别信息民法保护中存在的问题 |
3.2.1 生物识别信息未能得到民法确立 |
3.2.2 个人生物识别信息权保护缺失 |
3.2.3 个人生物识别信息侵权救济存在缺陷 |
第四章 域外个人生物识别信息立法保护经验 |
4.1 美国个人生物识别信息法律保护机制 |
4.2 欧盟个人生物识别信息法律保护机制 |
4.2.1 立法模式 |
4.2.2 具体规制 |
4.3 欧美个人生物识别信息立法的启示 |
第五章 我国个人生物识别信息民法保护制度的完善 |
5.1 立法模式之选择 |
5.2 创制完备的法律规范以构建保护体系 |
5.2.1 明确个人生物识别信息的概念和认定 |
(1)个人生物识别信息界定之学说考察 |
(2)明确个人生物识别信息界定方法 |
5.2.2 完善个人生物识别信息权的保护 |
(1)明确个人生物识别信息权利内容 |
(2)规范个人生物识别信息私人主体 |
5.2.3 完善个人生物识别信息侵权救济制度 |
(1)明确归责原则 |
(2)完善赔偿标准 |
主要结论与展望 |
致谢 |
参考文献 |
附录:调查问卷 关于公民个人生物识别信息维权意识问卷调查 |
附录:作者在攻读硕士学位期间发表的论文 |
(3)动车组整备作业安全防护系统研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景与意义 |
1.2 国内外整备作业安全防护发展现状 |
1.2.1 国内相关领域研究现状 |
1.2.2 国外相关领域研究现状 |
1.3 动车组整备作业安全防护系统设计要求 |
1.4 研究的目的和意义 |
1.5 研究的主要内容 |
2 动车组整备作业安全防护系统整体设计 |
2.1 动车组整备作业流程分析 |
2.1.1 整备作业检修内容及方式 |
2.1.2 整备作业工作模式及工作流程 |
2.2 整备作业安全防护系统设计 |
2.2.1 整备作业安全防护系统结构设计 |
2.2.2 通讯方式选择 |
2.3 出入门禁系统流程及结构设计 |
2.3.1 出入门禁系统流程设计 |
2.3.2 出入门禁系统结构设计 |
2.4 杆件监测系统结构设计 |
2.4.1 杆件监测系统选择 |
2.4.2 杆件监控系统流程设计 |
2.5 本章小结 |
3 出入门禁系统设计 |
3.1 STM32微处理器概述 |
3.2 出入门禁系统电路设计 |
3.2.1 外围电路设计 |
3.2.2 电源模块电路设计 |
3.2.3 显示模块电路设计 |
3.2.4 身份认证模块电路设计 |
3.3 出入门禁系统软件设计 |
3.3.1 主程序设计 |
3.3.2 显示程序设计 |
3.3.3 身份认证程序设计 |
3.4 本章小结 |
4 LabVIEW杆件监测系统设计 |
4.1 IMAQ Vision控件简介 |
4.2 监测系统应用图像处理技术 |
4.2.1 图像灰度化 |
4.2.2 图像灰度增强 |
4.2.3 图像匹配基本概念 |
4.2.4 图像模板匹配算法 |
4.3 图像预处理程序设计 |
4.3.1 图像获取程序设计 |
4.3.2 图像灰度化程序设计 |
4.3.3 图像均衡化程序设计 |
4.4 杆件监测系统程序设计 |
4.4.1 图像几何模型匹配程序设计 |
4.4.2 图像模板制作及模板匹配程序设计 |
4.4.3 杆件实时监测程序设计 |
4.5 通讯程序设计 |
4.6 本章小结 |
5 动车组整备作业安全防护系统调试与结果分析 |
5.1 整备作业安全防护系统单元模块测试 |
5.1.1 通讯模块调试 |
5.1.2 杆件监测模块调试 |
5.1.3 人员检测模块调试 |
5.2 整备作业安全防护系统整体测试 |
5.3 调试结果与分析 |
结论 |
致谢 |
参考文献 |
附录A 出入门禁系统电路原理图 |
攻读学位期间的研究成果 |
(4)小提琴练习监督和评价系统的设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 项目背景 |
1.2 市场现状 |
1.3 研究内容 |
1.4 本人工作内容 |
1.5 论文组织结构 |
1.6 本章小结 |
2 相关技术介绍 |
2.1 音乐特征 |
2.1.1 十二平均律 |
2.1.2 梅尔频率倒谱系数 |
2.1.3 短时傅里叶变换 |
2.2 音频检索技术 |
2.2.1 音频检索研究现状 |
2.2.2 音乐指纹获取 |
2.2.3 音乐指纹检索 |
2.3 音色识别算法 |
2.3.1 音色识别研究现状 |
2.3.2 卷积神经网络 |
2.4 本章小结 |
3 需求分析 |
3.1 功能性需求分析 |
3.1.1 练习评分 |
3.1.2 音频监督 |
3.2 非功能性需求分析 |
3.3 本章小结 |
4 概要设计 |
4.1 服务架构设计 |
4.2 功能结构划分 |
4.3 本章小结 |
5 详细设计 |
5.1 练习评分模块 |
5.1.1 模块总体设计 |
5.1.2 音符分割 |
5.1.3 音级识别 |
5.1.4 练习评分 |
5.1.5 评分记录 |
5.2 乐曲自动识别模块 |
5.2.1 模块总体设计 |
5.2.2 音乐指纹构建 |
5.2.3 数据库设计 |
5.2.4 歌曲检索 |
5.3 音频监督模块 |
5.3.1 模块总体设计 |
5.3.2 特征提取 |
5.3.3 音色识别算法 |
5.3.4 练习时间统计 |
5.3.5 练习时间记录 |
5.4 本章小结 |
6 平台测试 |
6.1 测试环境 |
6.2 功能性测试 |
6.3 非功能性测试 |
6.3.1 性能测试 |
6.3.2 可靠性测试 |
6.4 本章小结 |
7 结论 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(5)生物识别信息法律保护问题研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、论题缘起与研究范围 |
(一)论题缘起 |
(二)研究意义 |
(三)研究范围 |
二、研究现状及存在问题 |
(一)国内研究现状及存在问题 |
(二)国外研究现状及存在问题 |
三、研究资料与研究方法 |
(一)研究资料 |
(二)研究方法 |
四、学术创新与主要学术观点 |
(一)学术创新 |
(二)主要观点 |
第一章 生物识别信息的概念和本质 |
第一节 生物识别信息的概念 |
一、生物识别技术 |
(一)生物识别技术的产生 |
(二)生物识别技术的发展 |
二、生物识别信息 |
(一)生物识别信息的内涵 |
(二)生物识别信息的外延 |
三、生物识别信息的其它相关基本概念 |
(一)个人数据、档案、信息、资料 |
(二)生物识别标识、数据、信息 |
第二节 生物识别信息的本质 |
一、生物识别信息是个人信息的新类型 |
(一)生物识别信息必须经过“特定技术处理” |
(二)生物识别信息是个人“数字身份”的核心内容 |
二、生物识别信息不同于一般个人信息的两种特殊性质 |
(一)生物识别信息具有“惟一性” |
(二)生物识别信息具有“不可变更性” |
第二章 生物识别信息法律保护的意义和目的 |
第一节 生物识别信息法律保护的重要意义 |
一、生物识别是与个人权利密切相关的重要产业 |
(一)生物识别信息与个人权利密切相关 |
(二)生物识别产业具有广阔发展前景 |
二、生物识别是新型社会管理方式 |
(一)生物识别提高社会管理效率 |
(二)生物识别信息是国家大数据整合基础性资源 |
三、生物识别信息关系国家安全 |
(一)生物识别信息应用是维护国家安全的需要 |
(二)生物识别信息应用关系国家整体安全 |
第二节 生物识别信息法律保护的目的 |
一、实现生物识别信息应用中个人权利与产业发展利益的平衡 |
(一)生物识别信息法律保护应以调控平等主体利益关系为重点 |
(二)生物识别信息产业发展必须受到严格规制 |
二、实现生物识别信息应用中各方利益的协调与平衡 |
(一)通过法律平衡生物识别信息应用中的公私利益关系 |
(二)通过法律保证国家安全与社会管理对生物识别信息应用的需要 |
第三章 生物识别信息法律保护的要求及保护模式 |
第一节 实现生物识别信息法律保护目的基本要求 |
一、充分保护生物识别信息权利主体的信息自决权 |
(一)生物识别信息权利是个人信息权的组成部分 |
(二)以“禁止处理”保护个人生物识别信息自决权 |
二、明确禁止未经个人同意处理生物识别信息 |
(一)禁止以买卖等为目处理生物识别信息 |
(二)禁止经个人授权而买卖生物识别信息等行为 |
三、以生物识别信息处理的“法定必需”维护国家安全和社会管理需要 |
(一)生物识别信息处理“法定必需”的必要性 |
(二)生物识别信息处理的“法定必需”事项 |
第二节 生物识别信息法律保护立法模式 |
一、生物识别信息法律保护综合立法模式 |
(一)生物识别信息综合立法保护模式的发展路径 |
(二)生物识别信息综合立法保护的主要内容 |
二、生物识别信息法律保护专项立法模式 |
(一)以生物识别信息隐私法案实行民法保护 |
(二)以防止身份盗窃对生物识别信息进行专项立法保护 |
第四章 生物识别信息的常规法律保护 |
第一节 个人信息保护法律原则在生物识别信息保护中的应用 |
一、个人信息保护法律原则与生物识别信息的常规保护 |
(一)域外生物识别信息法律保护常规原则溯源 |
(二)我国生物识别信息法律保护常规原则溯源 |
二、个人信息保护原则在生物识别信息保护中的应用 |
(一)域外个人信息法律保护原则在保护生物识别信息中的应用 |
(二)我国个人信息法律保护原则在生物识别信息保护中的应用 |
第二节 生物识别信息法律保护的具体原则 |
一、正当、合法、透明原则 |
(一)正当、合法、透明原则的重要性 |
(二)正当、合法、透明原则的内涵 |
二、目的明确、相关和有限、必需、适当原则 |
(一)目的明确、相关和有限、必需、适当原则的必要性 |
(二)目的明确、相关和有限、必需、适当原则的内涵 |
三、安全、准确、机密原则 |
(一)安全性、准确性和机密性是生物识别信息保护的要旨 |
(二)安全、准确、机密原则的内涵 |
第五章 生物识别信息的专门法律保护 |
第一节 生物识别信息权利人的特定权利 |
一、生物识别信息权利人及其权利的性质 |
(一)生物识别信息权利人 |
(二)生物识别信息权利人的权利性质 |
二、权利人对生物识别信息处理的严格授权是信息自决权的体现 |
(一)生物识别信息处理中“权利人明确表示同意”的内涵 |
(二)权利人对生物识别信息的访问权与获取权 |
(三)权利人对生物识别信息的整改权与删除权 |
(四)权利人对生物识别信息的处理限制权与反对权 |
第二节 生物识别信息控制者的特定法律义务和责任 |
一、生物识别信息处理与生物识别信息控制者 |
(一)生物识别信息处理 |
(二)生物识别信息处理控制者 |
二、生物识别信息处理控制者的特定法律义务 |
(一)生物识别信息处理特定安全保障义务 |
(二)生物识别信息处理特定“单独充分明确告知”义务 |
(三)生物识别数据处理政策透明公开特定要求 |
三、以保护生物识别信息自决权而确定违法处理法律责任 |
(一)公法上保护生物识别信息的特定罪刑条款 |
(二)私法上保护生物识别信息的侵权责任条款 |
第六章 生物识别信息法律保护机制的完善 |
第一节 生物识别信息法律保护现有机制存在问题 |
一、生物识别信息法律保护整体上仍待加强 |
(一)生物识别信息保护总体立法存在疏漏 |
(二)缺乏针对生物识别信息特质的信息权保护内容 |
二、生物识别信息法律保护具体措施严重不足 |
(一)行政立法滞后于生物识别信息处理监管及保护需要 |
(二)保护生物识别信息隐私权的民法进路存在缺陷 |
(三)刑法对伪造买卖生物识别信息行为缺乏规制 |
第二节 生物识别信息法律保护机制的完善 |
一、完善生物识别信息特定行政法律保护机制 |
(一)建立专门化生物识别信息处理行政监管机构 |
(二)建立生物识别信息保护行政执法机制 |
(三)建立生物识别信息权利行政诉讼救济制度 |
二、突破生物识别信息民事法律保护困境实现制度优化 |
(一)完善生物识别信息法律保护“类诉讼”制度 |
(二)解决生物识别信息作为个人新型权利地位问题 |
(三)确定生物识别信息处理侵权“损害”认定标准 |
三、解决生物识别信息刑事法律保护特定问题 |
(一)伪造生物识别信息行为的定罪问题 |
(二)非法获取、盗窃、使用生物识别信息行为的定罪问题 |
(三)买卖交易生物识别数据行为的定罪问题 |
(四)代为人脸识别行为的刑事定性问题 |
结论 |
参考文献 |
(6)国网四川管培中心员工财务报销管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 内容组织与安排 |
第二章 相关技术概述 |
2.1 J2EE平台 |
2.2 关键技术 |
2.2.1 指纹识别技术 |
2.2.2 Web Service技术 |
2.2.3 短信通知技术 |
2.3 SQL SERVER2012 数据库 |
2.4 本章小结 |
第三章 员工财务报销管理系统需求分析 |
3.1 需求目标 |
3.2 可行性分析 |
3.3 功能用例分析 |
3.3.1 报销凭证管理 |
3.3.2 报销凭证校验 |
3.3.3 报销管理 |
3.3.4 基础数据管理 |
3.3.5 系统维护 |
3.4 非功能需求分析 |
3.5 本章小结 |
第四章 员工财务报销管理系统设计 |
4.1 系统设计原则 |
4.2 总体设计 |
4.2.1 技术架构设计 |
4.2.2 功能架构设计 |
4.3 模块详细设计 |
4.3.1 报销凭证管理模块 |
4.3.2 报销凭证校验模块设计 |
4.3.3 凭证报销模块设计 |
4.3.4 基础数据管理模块设计 |
4.3.5 系统维护模块设计 |
4.4 数据库设计 |
4.4.1 实体关系分析 |
4.4.2 数据库表设计 |
4.5 界面设计 |
4.6 本章小结 |
第五章 员工财务报销管理系统实现与测试 |
5.1 实现环境 |
5.2 模块实现 |
5.2.1 报销凭证模块 |
5.2.2 报销凭证校验模块 |
5.2.3 凭证报销模块 |
5.2.4 基础数据管理模块 |
5.2.5 系统维护模块 |
5.3 系统测试 |
5.3.1 功能测试 |
5.3.2 性能测试 |
5.3.3 安全测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(7)数据驱动下数字图书馆知识发现服务创新模式与策略研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 数据驱动研究现状 |
1.2.2 知识发现研究现状 |
1.2.3 研究现状评析 |
1.3 研究内容、方法与技术路线 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 研究技术路线 |
1.4 创新点 |
第2章 相关概念与理论基础 |
2.1 相关概念 |
2.1.1 数据驱动 |
2.1.2 知识发现 |
2.1.3 Web级资源发现 |
2.1.4 数字图书馆知识发现服务 |
2.2 理论基础 |
2.2.1 数据密集型科学发现理论 |
2.2.2 数据驱动控制理论 |
2.2.3 数据挖掘与知识发现理论 |
2.3 本章小结 |
第3章 数据驱动下数字图书馆知识发现服务的数据环境分析 |
3.1 数字图书馆知识发现服务的数据环境特征 |
3.1.1 馆藏数据来源的广泛性及数据形态和存在方式的多样性 |
3.1.2 数据存储模式多样化及存储内容的非结构化和碎片化 |
3.1.3 数据资源价值的低密度和高变现潜能 |
3.2 数字图书馆知识发现服务的数据环境变化 |
3.2.1 从“数字化”到“数据化”的演化 |
3.2.2 新一代信息技术的涌现 |
3.2.3 数据分析思维模式的形成 |
3.2.4 数据密集型科学发现应用趋势 |
3.3 数字图书馆知识发现服务的数据环境开发与应用 |
3.3.1 数字图书馆知识发现服务在大数据环境中的新定位 |
3.3.2 开发数字图书馆知识发现服务数据驱动的新机制 |
3.3.3 创新数据驱动下数字图书馆知识发现服务的新模式 |
3.3.4 开发数据驱动下数字图书馆知识发现服务的新业态 |
3.4 本章小结 |
第4章 数字图书馆知识发现服务创新的数据驱动机制分析 |
4.1 数字图书馆知识发现服务创新数据驱动机制的数据要素 |
4.1.1 用户数据要素 |
4.1.2 内容资源要素 |
4.1.3 专家数据要素 |
4.2 数字图书馆知识发现服务创新的数据驱动过程与维度 |
4.2.1 数字图书馆知识发现服务创新的数据驱动过程 |
4.2.2 数字图书馆知识发现服务创新的数据驱动维度 |
4.3 数字图书馆知识发现服务创新的数据驱动动力机制 |
4.3.1 数字图书馆知识发现服务创新的数据驱动动力类型 |
4.3.2 数字图书馆知识发现服务创新的数据驱动动力关系分析 |
4.3.3 数字图书馆知识发现服务创新的数据驱动动力仿真模型 |
4.4 数字图书馆知识发现服务创新的流驱动机制 |
4.4.1 数字图书馆知识发现服务创新的流驱动特征 |
4.4.2 数字图书馆知识发现服务创新的流驱动过程 |
4.4.3 数字图书馆知识发现服务创新的流驱动机制模型 |
4.5 数字图书馆知识发现服务创新的数据协同驱动机制 |
4.5.1 数字图书馆知识发现服务创新的数据协同驱动内涵 |
4.5.2 数字图书馆知识发现服务创新的数据协同驱动目标 |
4.5.3 数字图书馆知识发现服务创新的数据协同驱动机制模型 |
4.6 数字图书馆知识发现服务创新的数据驱动控制机制 |
4.6.1 数字图书馆知识发现服务创新的数据驱动控制内涵 |
4.6.2 数字图书馆知识发现服务创新的数据驱动控制方法 |
4.6.3 数字图书馆知识发现服务创新的数据驱动控制模型 |
4.7 本章小结 |
第5章 数据驱动下数字图书馆知识发现服务创新模式研究 |
5.1 数字图书馆知识发现服务创新模式问题的提出 |
5.2 数字图书馆知识发现服务创新模式构建基础 |
5.2.1 数字图书馆知识发现服务创新的模式基础 |
5.2.2 数字图书馆知识发现服务创新的产品基础 |
5.2.3 数字图书馆知识发现服务创新的技术基础 |
5.3 数字图书馆知识发现服务创新功能圈构建 |
5.3.1 数字图书馆知识发现服务创新功能圈的框架设计 |
5.3.2 数字图书馆知识发现服务创新功能圈的架构分析 |
5.3.3 数字图书馆知识发现服务创新功能圈的建立 |
5.4 本章小结 |
第6章 数据驱动下数字图书馆知识发现服务创新模式应用研究 |
6.1 数字图书馆知识发现服务科研用户画像应用 |
6.1.1 用户画像数据收集 |
6.1.2 用户画像模型构建 |
6.1.3 用户画像实验分析 |
6.2 数字图书馆文献资源研究设计指纹识别应用 |
6.2.1 研究设计指纹识别基础 |
6.2.2 数据标注 |
6.2.3 研究设计指纹生成模型训练 |
6.2.4 结果与讨论 |
6.3 融合用户画像和研究设计指纹的文献推荐应用 |
6.3.1 文献推荐模型构建 |
6.3.2 文献推荐仿真实验 |
6.3.3 结果与讨论 |
6.4 数字图书馆知识发现服务多粒度检索决策应用 |
6.4.1 实验准备 |
6.4.2 实验描述 |
6.4.3 实验结果及讨论 |
6.5 本章小结 |
第7章 数据驱动下数字图书馆知识发现服务创新策略研究 |
7.1 数字图书馆知识发现服务创新的优化方向与路径 |
7.1.1 数字图书馆知识发现服务创新的优化方向 |
7.1.2 数字图书馆知识发现服务创新的优化路径 |
7.2 数字图书馆知识发现服务创新的数据化优化 |
7.2.1 数据化优化阻碍 |
7.2.2 数据化优化策略 |
7.3 数字图书馆知识发现服务创新的语义关联优化 |
7.3.1 语义关联优化阻碍 |
7.3.2 语义关联优化策略 |
7.4 数字图书馆知识发现服务创新的可视化优化 |
7.4.1 可视化优化阻碍 |
7.4.2 可视化优化策略 |
7.5 数字图书馆知识发现服务创新的智能化优化 |
7.5.1 智能化优化阻碍 |
7.5.2 智能化优化策略 |
7.6 本章小结 |
第8章 研究结论与展望 |
8.1 研究结论 |
8.2 研究局限 |
8.3 研究展望 |
参考文献 |
作者简介与研究成果 |
致谢 |
(8)基于物联网技术的智能停车场管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景 |
1.2 课题研究的目的和意义 |
1.3 国内外现状 |
1.4 本论文研究内容 |
1.5 内容结构 |
第2章 停车场管理系统需求分析与总体设计 |
2.1 系统需求分析 |
2.1.1 系统总体需求 |
2.1.2 系统功能性需求分析 |
2.1.3 非功能性需求分析 |
2.2 关键物联网技术分析 |
2.2.1 车辆和车牌识别技术 |
2.2.2 近距离无线通信和组网技术 |
2.2.3 位置感知和定位技术 |
2.3 系统总体设计 |
2.3.1 架构设计 |
2.3.2 .网络架构设计 |
2.3.3 系统功能设计 |
2.3.4 数据库设计 |
2.4 本章小结 |
第3章 停车场资源管理模块的设计与实现 |
3.1 用户资源管理模块的设计与实现 |
3.1.1 用户注册模块 |
3.1.2 更改密码模块 |
3.2 场地资源管理模块的设计与实现 |
3.3 设备资源管理模块的设计与实现 |
3.4 本章小结 |
第4章 停车场服务模块的设计与实现 |
4.1 .用户服务模块的设计与实现 |
4.1.1 线路规划和导航 |
4.1.2 充电模块 |
4.2 室内定位与导航服务模块的设计与实现 |
4.2.1 定位技术简介 |
4.2.2 WiFi定位算法 |
4.2.3 Wi Fi定位AP部署 |
4.2.4 WiFi指纹定位 |
4.3 手机客户端的设计与实现 |
4.3.1 客户端架构设计 |
4.3.2 客户端界面设计与实现 |
4.3.3 客户端模块设计与实现 |
4.4 资源管理模块和客户端通信的设计与实现 |
4.4.1 通信接口设计 |
4.4.2 基于HTTP协议的服务器端开发 |
4.5 本章小结 |
第5章 停车场管理系统测试与分析 |
5.1 管理系统测试环境 |
5.2 系统测试 |
5.2.1 服务端测试 |
5.2.2 客户端APP测试 |
5.3 性能测试 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
个人简历 |
(9)数据驱动的物联网安全威胁检测与建模(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景与意义 |
1.1.2 物联数据驱动安全 |
1.2 研究现状 |
1.2.1 设备识别模型研究 |
1.2.2 异常检测技术研究 |
1.2.3 威胁建模技术研究 |
1.2.4 前人研究存在的不足 |
1.3 研究内容 |
1.4 章节安排 |
第二章 物联网安全知识数据类型 |
2.1 物联网系统和网络基础知识数据 |
2.1.1 物联网系统模型 |
2.1.2 物联网网络知识 |
2.2 物联网安全威胁知识数据 |
2.2.1 感知层威胁 |
2.2.2 网络层威胁 |
2.2.3 应用层威胁 |
2.3 物联网安全防护知识数据 |
2.3.1 终端安全防护策略 |
2.3.2 网络通信安全防护策略 |
2.3.3 云端安全策略 |
2.4 物联网安全核心数据 |
2.4.1 原始数据 |
2.4.2 范式安全事件数据 |
2.5 本章小结 |
第三章 基于通信流量的物联网设备识别与接入控制 |
3.1 引言 |
3.2 物联网内部威胁描述 |
3.3 设备识别方法设计 |
3.3.1 白名单 |
3.3.2 特征提取与指纹构建 |
3.3.3 识别检测算法 |
3.3.4 非法接入设备应对措施 |
3.4 实验结果及分析 |
3.4.1 数据集 |
3.4.2 实验设置 |
3.4.3 实验结果及分析 |
3.5 本章小结 |
第四章 基于实时流量的DDOS攻击异常检测 |
4.1 引言 |
4.2 异常检测方法设计 |
4.2.1 分布式异常检测架构设计 |
4.2.2 基于阻尼时间窗口的流量采集方法 |
4.2.3 基于时间统计特征的指纹构建方法 |
4.2.4 算法选择 |
4.3 实验结果及分析 |
4.3.1 数据集 |
4.3.2 实验环境 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
第五章 基于物联网多源安全数据的知识建模方法 |
5.1 引言 |
5.2 物联网安全知识图谱内涵和特点 |
5.2.1 物联网安全知识图谱的内涵 |
5.2.2 物联网安全知识图谱的特点 |
5.3 物联网安全知识图谱构建技术体系 |
5.3.1 物联网安全本体模型 |
5.3.2 知识抽取 |
5.3.3 知识融合 |
5.3.4 知识推理 |
5.3.5 知识动态感知与更新 |
5.4 物联网安全知识图谱实例构建及应用 |
5.4.1 基于规则的实体关系抽取 |
5.4.2 三元组信息存储 |
5.4.3 neo4j知识图谱可视化 |
5.4.4 物联网安全知识图谱应用 |
5.5 本章小结 |
第六章 物联网安全管理系统设计 |
6.1 系统架构 |
6.1.1 安全网关 |
6.1.2 安全服务器 |
6.1.3 内部网络设备 |
6.2 系统介绍 |
6.2.1 威胁感知模块 |
6.2.2 异常检测模块 |
6.2.3 设备识别模块 |
6.2.4 系统特点 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步工作 |
致谢 |
参考文献 |
作者简历 |
(10)监所访客管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容及意义 |
1.4 章节安排 |
2 系统相关技术综述 |
2.1 消息队列 |
2.2 服务注册中心 |
2.3 缓存服务器 |
2.4 双机热备 |
2.5 本章小结 |
3 需求分析 |
3.1 业务需求分析 |
3.2 功能需求分析 |
3.2.1 系统管理员需求分析 |
3.2.2 系统操作员需求分析 |
3.2.3 访客登记员需求分析 |
3.3 非功能需求分析 |
3.3.1 安全需求 |
3.3.2 性能需求 |
3.3.3 其它需求 |
3.4 本章小结 |
4 总体架构设计 |
4.1 系统总体架构图 |
4.2 系统总体功能模块图 |
4.3 本章小结 |
5 系统详细设计 |
5.1 用户权限管理模块的设计 |
5.2 人员信息管理模块的设计 |
5.2.1 系统调用时序图 |
5.2.2 人员信息类图 |
5.3 设备管理模块的设计 |
5.3.1 总体架构 |
5.3.2 设备对接子系统类图 |
5.4 人脸对接子系统设计与实现 |
5.4.1 总体架构 |
5.4.2 子系统类图 |
5.5 访客管理模块的设计 |
5.5.1 访客登记流程 |
5.5.2 访客通过A/B门(告警)流程 |
5.5.3 访客注销流程 |
5.5.4 访客日志查询与统计 |
5.6 数据库设计 |
5.6.1 部分数据库模型图 |
5.6.2 部分表结构设计 |
5.7 本章小结 |
6 系统实现 |
6.1 用户权限管理模块的实现 |
6.1.1 用户权限分配 |
6.1.2 用户验证和授权 |
6.2 人员信息管理模块的实现 |
6.3 设备对接子系统的实现 |
6.3.1 动态库的封装 |
6.3.2 子系统数据处理 |
6.4 人脸对接子系统的实现 |
6.4.1 人脸抓拍的实现 |
6.4.2 人脸比对的实现 |
6.5 视频浏览模块的实现 |
6.6 访客管理模块的实现 |
6.7 本章小结 |
7 环境部署及验证 |
7.1 实施部署 |
7.1.1 系统部署拓扑图 |
7.1.2 安装部署 |
7.1.3 摄像机部署 |
7.2 系统测试 |
7.2.1 功能性测试 |
7.2.2 可靠性测试 |
7.2.3 可用性测试 |
7.2.4 性能测试 |
7.2.5 维护性测试 |
7.2.6 可移植性测试 |
7.3 本章小结 |
8 总结与展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的论文 |
四、指纹自动识别系统的维护管理(论文参考文献)
- [1]网络资产自动识别方法的研究及应用[D]. 申玉. 山西大学, 2021(12)
- [2]我国个人生物识别信息的民法保护研究[D]. 陶驰. 江南大学, 2020(04)
- [3]动车组整备作业安全防护系统研究[D]. 郝友军. 兰州交通大学, 2020(01)
- [4]小提琴练习监督和评价系统的设计与实现[D]. 马晓东. 北京交通大学, 2020(03)
- [5]生物识别信息法律保护问题研究[D]. 付微明. 中国政法大学, 2020(08)
- [6]国网四川管培中心员工财务报销管理系统的设计与实现[D]. 吴姝怡. 电子科技大学, 2020(01)
- [7]数据驱动下数字图书馆知识发现服务创新模式与策略研究[D]. 李洁. 吉林大学, 2019(02)
- [8]基于物联网技术的智能停车场管理系统的设计与实现[D]. 姚琳. 哈尔滨工业大学, 2020(01)
- [9]数据驱动的物联网安全威胁检测与建模[D]. 杨威超. 战略支援部队信息工程大学, 2019(02)
- [10]监所访客管理系统的设计与实现[D]. 吴秉青. 上海交通大学, 2019(06)