一、Keynote trustmanagement及其在主动网络中的应用(论文文献综述)
周玉萍[1](2021)在《延续与再造:国家身份视域下莫迪政府的对外政策研究》文中进行了进一步梳理莫迪政府上台后对印度外交政策作出显着调整,在处理与世界主要大国中国和美国的关系时也表现出一系列新特征。莫迪政府变革性的外交举措既显现为不同于往届政府的外交理念和模式,同时也体现在总理莫迪任期内所制定对外政策的非连续性上。印度对外政策的变化影响地区秩序与国际格局,引发国际社会关注。本文以建构主义范式下的“身份”概念作为分析工具,对莫迪政府对外政策调整的动力机制进行探讨,并尝试作出规律性提炼与总结。绪论部分介绍了论文的研究重点:说明选题目的与研究意义;对国内外学界关于印度对外政策的研究作出较为全面的梳理和述评;基于已有的建构主义身份理论,对“身份—行为”分析路径进行创造性整合与阐释;提出研究的重难点和创新性;最后简要说明了论文的基本结构。正文第一章对国家身份和利益这两个核心概念作出明确界定,阐述了两者之间的关系及其在建构主义范式下对国家政策的解释力。第二章回溯印度外交的文明基因、历史脉络与战略思维,综观当前国际体系结构和“他者”话语的建构作用,为深入探究印度对外政策进行了背景铺陈。第三章透过莫迪政府的认知特点,看行为主体如何理解和定位国家身份与利益。第四章从周边、区域、全球多个层面展示了莫迪政府的外交举措,并对印度对外政策的变化进行了规律性把握,即在本国对外政策决策机制下,莫迪政府如何基于身份认知确定国家利益,进而产生政策行为。第五章选取莫迪政府对外政策中的典型案例来验证国家对外交往时“身份—行为”路径下的决策驱动机制,即在“印太”框架内,印度如何基于身份认知和利益目标,理解中、美两个主要大国的政策与角色,进而有的放矢地制定对“他者”政策,实现具有明显转向表征的外交关系再造。结论部分系统回顾了本文的主要内容,并给出了研究结论及政策建议。身份理论在分析国家对外政策时具有较强的解释力。决策者对国家身份的认知从根本上左右着该国的对外行为。莫迪政府的政策调整正是基于认知的必然结果。对“身份—行为”逻辑的把握有助于“自我”对“他者”行为与角色作出充分研判,从而减少误读,合理决策,有效外交。
杨泽[2](2020)在《基于TCGA数据库胃癌ceRNA调控网络及预后模型的构建》文中提出恶性肿瘤是造成全球经济负担和社会负担的一类重要的疾病。胃癌的发病率和致死率在恶性肿瘤中均位居前列。胃癌的预防、发病机制、治疗、预后仍亟待进一步研究。非编码RNA在恶性肿瘤的发生发展中扮演着重要的角色,尤其是长链非编码RNA和微小RNA相互作用影响肿瘤发展。目的:研究胃癌转录组中长链非编码RNA及微小RNA相互作用及竞争性结合以调控下游mRNA的关系网络,并构建非编码RNA指导胃癌预后的模型。方法:从TCGA官网下载胃癌RNA组的表达数据文件,从RNA表达文件中提取长链非编码RNA和mRNA的表达矩阵,使用R软件包分析基因差异表达情况。将差异表达的lncRNAs与miRNAs文件与相对应的数据库进行比对,获取比对文件,整理比对结果,构建竞争内源性RNA(ceRNA)调控网络。使用R包进一步分析差异表达基因,构建胃癌预后预测模型。结果:整理差异表达的lncRNAs、miRNAs和mRNA后,进一步与对应的数据库行比对后,差异表达的lncRNAs文件与mircode数据库比对文件进行比对后提取了152对相关的lncRNA-miRNAs,共获得了9个靶基因。整理获得的数据对后,构建了胃癌ceRNA调控网络。基于ceRNA调控网络中基因生存分析结果,本研究构建了含4个lncRNAs的胃癌预后相关的lncRNAs预测模型,使用模型评价方法,本研究发现预测模型具有中等预测效能。结论:研究获取了最新的胃癌ceRNA调控网络,此调控网络可以为胃癌发生机制的研究提供参考意见。胃癌预后模型具有中等预测效能,可以在实践中进一步验证。
安德万[3](2020)在《跨国智库网络参与G20峰会机制建设研究 ——基于“边界组织”的视角》文中研究表明本研究聚焦“跨国智库网络”这一智库全球化的新型模式,并借鉴“边界组织”理论视角来观察和解释它们在全球治理中的角色和作用。就一个跨国智库网络扮演国际关系中的“边界组织”的必备条件,本研究首先通过理论分析提出了研究假设:为了解决某个跨国性政策问题,如果一个跨国智库网络吸纳了相关的科学家和(部分)政策决策者,科学家和决策者能够基于规则展开自由、开放、坦诚、平等的研讨,并且完成了知识转换和知识整合,那么,此跨国智库网络就能输出具有一定合法性、权威性、可行性的政策知识,成功地扮演国际关系中的“边界组织”。然后,综合运用案例研究、文本解读、社会网络分析、访谈的研究方法,选择跨国智库网络参与二十国集团峰会机制建设的三个相关案例——分别是关于二十国集团峰会机制的创立、二十国集团峰会的议程设置、二十国集团峰会的政策有效性评估机制——对研究假设进行检验。研究还进一步鉴别了在什么情形下需要一个跨国智库网络扮演“边界组织”的角色。就理论创新而言,通过借鉴“边界组织”理论,本研究明确了在很多时候权力参与了公共政策知识的生产,科学和政治之间存在复杂的互动关系,政策知识是在多个政策参与者的博弈中建构的结果;同时,也认识到了在国际公共政策决策中不可能消除所有的不确定性问题,在此情况下应该让科学家和政治家继续保持沟通,增进互信,继续共同努力,寻求在未来解决问题。就实践意义而言,本研究对中国特色智库体系建设具有一些启示意义,特别是中国的科学家、智库专家、学者如何参与全球治理,提升中国的国际话语权;同时也为中国的智库管理者如何管理和运作智库提供一定的借鉴。
王炜琳[4](2019)在《美国国防部网站军事新闻报道中图像的知识建构模式与功能 ——功能语言学与知识社会学视角》文中提出近年来,随着新媒体信息技术的飞速进步和传播手段的多样发展,各国国防部网站不断发展完善,网站面貌更迭焕新,但官方网站的权威属性和价值传播的实战效能始终位于核心增长点。作为最早建立的国防部门户网站,美国国防部网站几经改版,成为当今国际社会最具代表性的国防部网站之一,其重要功能之一是发布兼备机构话语、新闻话语、国防话语、军事话语的语类特征的军事新闻报道。这些报道表现出以网页为载体的多模态文本的形式特征,其中的图像在新闻事件中有作为证据、评价和审美等功能,同时也在操控概念和读者情感,达到广泛传播美国式价值观和意识形态的目的。在功能语言学和知识社会学理论基础上,本研究综合系统功能语言学多模态分析模型、语类多模态分析模型、图像语法、评价系统等分析工具,以图文关系以及符码理论相关概念为依托,对美国国防部网站的图像和网页,从微观和宏观两个层面进行多模态综合考察。在图像自身作为语篇和与其他意义资源结合作为语篇两个层面对意义和评价的建构进行分析和探讨,提出文字和图像在元功能层面对语篇知识内容中的语义建构,以及文字和图像评价系统资源对语篇态度和立场的建构。将元功能概念、视觉语法、评价系统和视觉评价系统、语义重力和评价重力概念联系起来,建立了图像与知识建构研究的综合分析模式,确立了功能语言学和知识社会学之间的新关系。基于分图像和网页两类收集的美国国防部网站军事新闻报道语料,研究采用了多模态综合分析与批评话语分析结合的方式进行文本细读。图像语料涵盖合成类主题图像、信息图示、人物图像和武器装备图像四类。前两类用于图像再语境化研究的讨论,后两类用于图像对意义、评价和知识建构作用的讨论。网页语料涵盖了网页主页、军事行动类报道、图像新闻报道和相同主题的不同形式报道四个类型的新闻报道页面。研究从两个不同层面的语料,对美国国防部网站新闻报道中图像的意义、评价和知识建构进行讨论,对其中的典型语料进行具体的批评和评价性语篇细读,展示图像类型、图像功能以及图文关系特征对语义重力及评价重力分布情况的影响,论述其对语篇建构和知识建构的影响,揭示其反应的语言与社会意识形态之间的相应关系,以及在达成效果和目的时使用的话语策略。研究厘清了美国国防部网站军事新闻报道中的图像分类、功能及适用语境;确立了图像的概念意义和评价意义与语篇的知识内容的经验描述和批判思考之间存在的对应关系;明确了语境、图像类型、图文关系、图像中元素实例化的程度等对图像的语义重力和评价重力的影响;以不同的图像类型和图文关系表现出的不同评价重力和语义重力图示,形象表现了语义重力和评价重力对语篇建构和知识建构的调节作用,显示出语篇中的知识建构实现语义和评价重力波与知识社会学中的形成知识积累的语义曲线具有相似之处。美国国防部网站的军事新闻报道使用多种较为成熟的、针对不同类型主题设计的新闻语篇语类结构,新闻语篇的形式与内容之间匹配较为合理,增强了网站新闻报道的可读性和可信性、强化了说服力和吸引力,营造了权威感。但是也存在滥用图像的现象。在制式语言文字简报型新闻中,图像使用存在混乱且冗余的现象,减弱了报道的动态性活力,造成信息衰减、互斥等传播障碍。该网站中使用的摄影图像,千篇一律地采用了美国式视角,表现出“美国至上”的优越感。在进行阅读分析和学习资料收集的过程中,应该对其嵌入文本的隐含意识形态和价值观给予重视。本文对美国国防部网站新闻报道的评价意义建构的分析,对识别语篇中的隐性和嵌入性价值观和评价,对多模态识读能力养成以及提高新媒体素养都有实际意义。文中总结出的美国国防部网站军事新闻报道激发和保持读者对军事新闻的兴趣所使用的语言和视觉手段,以及其军事新闻报道中语义和评价的模式与特征,也是该网站在传播美国式意识形态时使用的语言策略的有力证据,表现出该网站中新闻话语所建构的权力和社会关系。出于篇幅和写作目的的限制,研究尚未能对美国国防部网站中的新闻语料做大数据式的全面收集,对网站中的其他类型新闻未能作解读,比如科技类新闻报道,涉及国家军队政策的报道等,因此网站中的各类报道尚有广阔的研究空间。此外,基于不同社会目的的文类选择不同类型图文关系下的图文评价,在优化多模态语篇中评价语义的图文双重建构,综合实现多模态人际意义领域,也值得进一步扩展研究。
白清玉[5](2017)在《智慧教室中基于APT教学的小学生深度学习研究》文中认为随着社会的发展,在以人才培养为战略制高点的全球化时代,教育的目标不再是培养机械化的应试学习者,而是使学生发展成为真正的人,具备在国际市场角逐的核心竞争力。如何培养学生成为21世纪合格的人是当前教育中炙手可热的的话题7,美国、新家坡、日本和欧盟等多个国家组织对信息化时代的学生培养目标提出了新的要求,我们国家于2016年发布了《中国学生发展核心素养》。深度学习正是在这种背景下应运而生的,近几年来,深度学习作为教学的重要目标已成为当前教育研究主题之一。深度学习也是培养学生21世纪技能的重要途径,因此,如何促进学生的深度学习是亟待解决的研究问题,尤其在信息化环境下还存在着诸多挑战。智慧教室作为教育信息化的新型产物,为PBL、探究学习、协作学习等提供了技术支持,从而提升学生的深度学习。虽然智慧教室为学生的深度学习创造了条件,但目前智慧教室的教学与研究方面还存在诸多挑战与问题,如:智慧教室中仍以学生学习成绩是否增长作为唯一衡量标准,但学生的创造、探究以及评价等能力却并没有得到体现;技术定位存在误区,很多教师在教学中只是一味的追求技术的酷炫与复杂,而忽略了技术的实用性;传统教学模式的照搬,由于教学中,每节课都有固定的教学目标,大多数教师为了完成教学目标,仅仅将传统教学模式照搬到智慧教室中;学生注意力的转移,智慧教室中,部分学生总是偷偷下载游戏或者沉浸在一些与教学无关的活动中,这是阻碍教师开展智慧教室教学的重要原因之一。正是有这些问题的存在,才促使本文意图研究如何在智慧教室中促进学生的深度学习效果,并提炼出理论与实践的策略。基于研究背景分析,本研究提出了以下研究问题:(1)21世纪学生应具备什么样的深度学习能力?如何对新时代学生的深度学习能力进行评测?(2)如何设计评价、教学法来支持学生的深度学习,促进学生在认知领域、能力领域和情感领域的发展?(3)如何在智慧教室中将技术与评价、教学法深度整合,促使学生深度学习的发展?根据以上研究问题,本文主要包括三部分研究内容。首先构建了基于评价的APT教学模型,该模型融评价、教学法和技术为一体,运用探索性因素分析、验证性因素分析和路径分析对模型的关键要素进行解析,最终确定该模型的关键要素。其次,本文设计了全球化背景下深度学习的评测维度及指标,包括认知、能力和情感等三个领域。最后本文以EDR(基于设计的研究)为研究范式,综合运用比较研究法、调查研究法、内容分析法、课堂观察法及数据统计分析法等定性与定量相结合的研究方法,在真实的教育情境中开展教学研究,并尽可能在实施过程中从多个角度搜集数据,通过三轮的设计、发展、实施与效果评估对基于APT的教学模型与设计原则进行检验与提炼,从而总结出以小学科学为例的教学实践模式。本文的研究发现学生在认知、能力和情感等三个领域都发生了变化,主要如下:(1)学生的认知方面,主要包括知识掌握程度与基于SOLO分类理论的思维结构,在三轮的教学设计与实践验证中,智慧教室中基于APT教学方式下学生的学习成绩显着高于传统科学教学环境。相较于浅层学习,智慧教室中基于APT的教学方式更有利于学生的深度学习成绩的提升,在这种环境下的专题教学、整合性任务及协作探究的教学方式更有利于学生高阶学习目标的达成。学生的思维结构评测结果发现,三轮教学中,基于SOLO的学生思维结构均处于高水平的多点结构,但呈现缓慢的增长趋势,研究结果表明,本文中开展的三轮逐步修正的设计研究能够促进学生的思维结构发展。(2)学生的能力领域,三轮教学中,智慧教室中基于APT的教学均能够更有效促进学生的能力发展,且两种环境下的学生的能力差异逐步增大。也即表明评价、教学法、和技术以及彼此之间的融合有利于学生元认知能力、探究能力、协作学习能力等高阶能力的培养。(3)在情感方面,智慧教室中基于APT教学的能够对学生的学习动机产生正向的影响,但两种教学方式下的认知负荷均不存在显着差异。表明智慧教室环境中基于APT的教学能够激发学生的学习动机,且丰富的技术并未对学生形成过多的负担。本研究提出的APT教学模型能够为智慧教室中开展教学提供借鉴,丰富了信息化环境下技术与课程教学融合的理论,为研究者在该领域的研究提供参考;此外,构建的深度学习评价体系为教育的评测提供了新的视角。
郝世博[6](2015)在《数字资源互操作及服务融合中的信任管理机制研究》文中认为现代信息技术的飞速发展对世界各国政治、经济、社会等领域产生了全面而深刻的影响。当前时期,全面推进我国信息化和数字信息资源建设已经成为我国经济社会发展新阶段重要而紧迫的战略任务。图书馆、博物馆、档案馆等机构作为当今社会重要的公共文化服务基础设施有力推动了数字信息资源的建设与共享。众多学者开始在以图博档为代表的公共文化服务机构中探索数字资源整合及服务融合等方面的研究,并取得了阶段性成果。伴随互联网环境的形成与数字信息技术的发展普及,大量馆藏资源通过网络为用户提供超越时空的服务。如何为用户提供深层次、一体化的信息资源服务,形成知识资源的无缝集成与协同共享环境,成为近年来国内外图情领域十分关注的研究课题。当前基于开放网络的新兴分布式计算模式越来越多地出现在人们日常生活中,并开始应用于图博档等公共文化服务机构。高度自治的参与主体、复杂灵活的交互协作和多变异构的网络环境已经成为当前数字信息资源共享与服务融合过程中呈现出的典型特征。基于上述网络环境,实现充分的数字信息资源共享和安全的交互协作面临若干新的问题。信任管理机制作为当前能够有效解决分布式、开放网络环境中安全问题的核心支撑技术之一,有助于在没有足够先验知识的参与实体之间进行有效、健康协作关系的构建与维护。针对信任管理领域的相关问题,国内与国外研究人员都进行了较为广泛的研究工作,多种专用或通用信任管理模型被先后提出。然而,当前已经存在的信任管理机制或模型在应对不断涌现的新需求、新环境和新应用时,还是在信任表征、信任获取、反馈信任聚合以及信任度评估等方面表现出种种不足。本文拟从数字资源互操作和数字化服务融合用户交互的双重视角出发,为满足分布式开放环境中数字资源互操作和服务融合的安全及信任需要,在深入分析国内外现有研究成果的基础上,进行数字资源互操作信任管理机制、数字化服务融合信任协商机制等相关研究,为图博档数字资源互操作与服务融合提供安全可靠、方便快捷的网络环境。本文首先对选题意义及研究背景进行简要介绍,探析国内外相关领域的研究进展,详细阐述本研究工作中涉及的相关核心概念和基础理论,为本研究的顺利进行寻找理论依据。然后对当前信任管理和自动信任协商存在的系统架构与典型模型进行论述,深入分析现阶段信任管理机制存在的多种应用模式;针对数字资源互操作及服务融合这一研究主题,分析国内外典型的应用实践,论述数字资源互操作存在的典型应用系统,从可行性、广度和深度等方面探析数字化服务融合模式;针对当前开放、动态网络环境下数字资源互操作、数字化服务融合用户交互过程中存在的信任问题和安全需求,分别构建数字资源互操作的信任管理模型和数字化服务融合的自动信任协商模型;在数字资源互操作信任管理模型的研究中详细设计各个功能模块,并给出其中动态信任评估模型的设计原则,针对反馈信任聚合机制存在的问题进行新型反馈信任聚合机制的研究,通过仿真实验验证该机制的有效性;在数字化服务融合自动信任协商模型的研究中详细设计各个功能模块,具体论述自适应自动信任协商流程及其实例、访问控制策略描述方式、一致性校验算法、改进的策略语言逻辑结构等。最后系统归纳本文相关的研究工作,总结研究结论和研究贡献,指出本文研究工作的局限并探讨后续还需努力的研究方向。
喻玲[7](2012)在《开放式网络中信任协商关键技术研究》文中研究说明现代信息技术发展迅速,计算机及网络已渗透到社会生活的各个领域,基于计算机网络的应用越来越多。特别是近年来基于网络的商务、政务以及科学试验研究活动逐渐成为一种主流的应用模式。人们希望在开放的、分布式的网络环境中,忽略相互之间的广域性、异构性、动态性,兼顾各自的自主性、隐私性,便捷地进行跨多个安全管理域的资源共享和业务协助。“通过信任证、访问控制策略的交互披露,资源的请求方和提供方自动地建立信任关系”的自动信任协商技术应运而生,并成为当前访问控制技术的一个重要研究方向。本文在现有信任协商研究基础上,针对开放的、分布式网络环境的特点,对其所涉及到的几个关键问题(策略语言、协商策略、隐私保护)进行深入研究,提出新的或改进的方法,并寻求信任协商技术在现有网络环境中的实际应用,为开放式网络环境中用户资源共享与服务调用提供安全可靠、方便高效的服务。主要研究工作及成果如下:①提出一种基于带约束域的Datalog策略语言BDPL(Based Datalogc PolicyLanguage)。充分利用基于逻辑的数据查询语言Datalog的优点,结合策略语言的需求,引入约束域,提出一种更加简单、灵活的策略描述语言BDPL。通过对其基本形式、策略规则的定义及标准策略的实现,用实例说明BDPL策略语言不仅能够满足信任协商的系统需要,而且具有较强的扩展性和表述力。②提出一种可定制、可评估择优的信任协商策略CPTNS(Customizable andPreferred Trust Negotiation Strategy)。在深入分析传统的基于树建模的协商策略基础上,引入能精确描述分布式并发系统的信息传输和变换的Petri网技术,实现基于Petri网的建模方式,并通过Petri网可达图,引入择优计算的评估标识EM,实现用户可定制证书暴露序列最优的评估指标。最坏情况下,CPTNS计算复杂度为O (nm),通信复杂度为O (n)。分析和实例表明,CPTNS是一个既能保证协商过程中无关资源的安全,又能兼顾协商双方意愿的高效的信任协商策略。③针对目前一种较优的基于属性的隐藏策略和隐藏证书访问控制技术(Hidden Policies and Hidden Credentials,简称HPHC),提出改进优化方案,明显提高其隐私保护性及执行效率。改进方案之一:资源提供方从在线CA获取所需的属性信息,避免了资源请求方在未知访问控制策略的情况下盲目尝试所引发的高昂运算成本;改进方案之二:采用基于Shamir秘密共享的部分同态组合的混乱电路,进一步提高访问控制策略的电路计算效率,增强对证书和策略等资源的隐私保护。大量模拟实验表明,以上两个改进方案不仅切实可行,而且明显提高其执行效率及隐私保护性能。④提出联合属性管理与信任协商框架FAMTN (Federated AttributeManagement and Trust Negotiation),为自动信任协商技术在当前找到了现实可应用环境。该技术框架解决了联合身份管理系统存在的联盟体之间不能动态建立信任关系、缺乏灵活安全的用户隐私信息保护的问题,兼具支持用户属性信息的共享和多域用户单点登录,真正实现对用户身份和属性的分布管理及信任协商,使联合身份管理在开放式网络环境中仍得以应用。
李正[8](2012)在《网格环境下一种基于射线投影法的信任管理模型》文中指出网格技术作为下一代互联网的核心技术之一,其功能是将地理上广泛分布、系统上异构的各种计算资源全面整合在一起,实现网络虚拟环境上的高性能资源共享和协同工作。而网格作为一种硬件和软件的基础设施,为计算和数据管理提供了一个统一的虚拟平台。网格技术的出现,为人类提供了建设信息系统的新视角、新理念和新技术。网格的应用已经从最初的高性能科学计算发展到现今的商业、教育、天文、医学等各个领域。但是,网格以互联网平台为基础,并且继承了分布式系统大规模、分布、异构、动态和可扩展的特点,使得网格不仅具有传统网络带来的安全问题,而且具有分布式系统自身带来的信任问题。网格中的信任问题主要通过建立信任管理模型来解决。信任是信任管理的基础,信任管理模型是对信任进行创建和管理的框架,主要包括明确信任属性、信任计算方法、信任值计算和信任评估等。现有的信任管理模型主要分为客观信任管理模型和主观信任管理模型。客观信任管理模型中实体使用公钥技术来验证对其他实体的信任程度,而主观信任管理模型中实体通过观察实体在网络中的行为来评估该实体是否值得信任。本文主要讨论主观信任管理模型。主观信任管理模型是将实体间的信任关系具体量化,信任的评估通过实体间的交互记录——实体行为的直接观测以及其他实体提供的意见等方式得到。目前,研究者已经提出了许多信任管理模型来得到节点的具体信任值,主要有基于贝叶斯理论的信任管理模型、基于主观逻辑的信任管理模型、基于证据理论的信任管理模型、基于模糊逻辑的信任管理模型、基于灰色理论的信任管理模型和基于灰色预测的信任管理模型等。在基于灰色预测的信任管理模型中,一般采用GM(1,1)模型预测节点的信任值。但GM(1,1)模型适用于具有较强指数规律的序列,只能描述单调的变化过程,对于时变的信任管理系统具有一定的局限性。本文针对GM(1,1)模型在预测信任值方面的不足,建立了一种基于射线投影法的信任管理模型。该模型定义了推荐可信度和风险因子;给出了交易额度、相关性因子、衰减因子和连续奖惩因子的计算方法;利用公共存储区域优化节点的运算量和存储空间,同时将公共存储的责任区域控制在一定的范围内,限制了公共存储区域下节点的数目,减小了公共存储区域的运算压力。仿真实验表明,本模型提高了信任的预测精度,增强了区分不同行为节点的能力,在满足模型普适性和扩展性的同时,能够较为准确地识别恶意节点,保证了模型的有效性和健壮性。随后,本文针对P2SP网络中的信任问题,将该模型应用到P2SP网络中,提出了建立P2SP环境下信任管理模型的构想。随着互联网的发展,“云计算”平台成为网格发展的新趋势。“云计算”中涉及的“云安全”问题亦成为人们关注的热点问题。作为网格安全讨论的延伸,本文最后对“云查杀”中的信任管理模型进行了建设性的探讨。
杨毅,王禹桥,王秀华[9](2008)在《DSAN主动节点安全模型设计》文中认为与传统网络相比,主动网络以其中间节点可编程的特性为网络中新服务的开发与扩展提供了广阔的发展空间,但仍然存在着很多问题制约了主动网络的发展步伐。其中,一个重要的方面就是安全问题。本文介绍了主动网络技术的思想及特性、体系结构和CCAAN算法。详细阐述了DSAN主动节点的安全模型的设计与实现。
陈萌[10](2008)在《基于D-S证据理论的网格信任模型研究》文中研究指明网格安全是网格计算系统中必不可缺少的机制。由于网格系统的异构、动态、多域等特点,网格安全问题比网络的安全问题更加复杂。为了解决网格环境的动态性和不确定性带来的安全问题,将信任机制引入到网格环境中,对实体的行为进行评价,反映出实体网络行为的可信程度。本文通过研究和总结现有的信任模型,从信任的定义、信任的表达、信任的存储和信任关系的变化等方面出发给出了一个较完整的网格信任模型:基于D-S理论与信任路由的网格信任模型。主要有以下几方面的工作:1.结合本模型的特点对信任做出新的定义,并用综合信任来代替推荐信任,使信任的表达更为合理,对信任度的计算更为简单。2.采用多方面的信任表达方式:结点的直接信任度、结点的综合信任度、结点的历史信任度、自治域的综合信任度和自治域的历史信任度。使得网格中一个结点对另一个结点的信任度的评价的信息更全面、评价方式更灵活和自由。3.提出一种基于信任路由的信任存储管理模型,该模型结合了集中式存储和分布式存储的优点。把网格中的所有信息存储在信任路由中,这样的信任路由分布在网格中的各个自治域,查询时只需按集中式查询的方法查询最近信任路由。当某个信任路由有信息更新时,用类似于因特网的路由器的更新方法来保持各信任路由信息的一致性。4.给出结点的直接信任度、结点的综合信任度、结点的历史信任度、自治域的综合信任度和自治域的历史信任度的计算和更新推导公式。5.提出一种改进的D-S证据融合规则:基于冲突比例的冲突证据融合规则,用新的规则对信任度进行融合。使得在对信任度进行融合可以很好的消除恶意结点的影响,又有很快的证据集中速度。6.在对信任度时衰性的处理上,采用最近一段时间结点交易记录来更新结点和自治域信任度。避免了时间因子选择和计算复杂的困难,并且可以解决交易记录表无限增大的问题。
二、Keynote trustmanagement及其在主动网络中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Keynote trustmanagement及其在主动网络中的应用(论文提纲范文)
(1)延续与再造:国家身份视域下莫迪政府的对外政策研究(论文提纲范文)
内容摘要 |
Abstract |
绪论 |
一、选题目的和研究意义 |
(一)问题的提出 |
(二)研究的意义 |
二、文献综述 |
(一)研究观点和视角 |
(二)现有研究的不足 |
三、研究方法 |
(一)研究思路和方法 |
(二)分析理论和路径 |
四、研究的重难点与创新性 |
(一)研究的重难点 |
(二)研究的创新性 |
五、论文的基本结构 |
第一章 国家身份和利益概念及应用 |
第一节 建构主义思想内核 |
第二节 国家身份和利益概念 |
一、国家身份概念 |
二、利益驱动因素 |
第三节 建构主义身份理论 |
一、身份和利益的关系 |
二、身份理论的解释力 |
本章小结 |
第二章 身份认知的背景:文化与体系 |
第一节 印度的内在文明基底 |
一、两种战略文化并存 |
二、印度外交的历史脉络 |
第二节 印度的外部体系环境 |
一、体系结构的塑造力 |
二、他者话语的作用力 |
第三节 印度的主要战略思想 |
本章小结 |
第三章 莫迪政府的身份认知 |
第一节 莫迪政府的认知特征 |
一、批判性继承:文化传统和历史经验 |
二、选择性内化:共有知识与他者观念 |
第二节 多维度印度国家身份 |
一、印度国家身份 |
二、印度关系角色 |
第三节 基于身份的国家利益 |
一、硬实力利益维度 |
二、软实力利益维度 |
本章小结 |
第四章 身份视域下印度对外政策演进 |
第一节 莫迪政府的对外政策决策 |
一、对外政策决策的制度特点 |
二、国内政治因素的影响 |
三、公众舆论的作用 |
第二节 莫迪政府的对外政策重点 |
一、邻国优先与互联互通 |
二、印太战略与多方联盟 |
三、全球治理与规范性议程 |
第三节 延续与再造:印度对外政策 |
一、对不结盟思想的继承和改造 |
二、对实用主义逻辑延续并强化 |
本章小结 |
第五章 “印太”框架内印度的大国关系再造 |
第一节 印度的“印太”身份和利益 |
一、身份角色定位 |
二、国家利益需求 |
第二节 莫迪政府的大国关系认知 |
一、中国的对外政策和身份角色 |
二、美国的对外政策和身份角色 |
三、中美印三角关系中的互动 |
第三节 莫迪政府的大国外交政策 |
一、印度对华政策及其演变 |
二、印度对美政策及其演变 |
本章小结 |
结论 |
参考文献 |
致谢 |
学位论文答辩委员会组成人员名单 |
(2)基于TCGA数据库胃癌ceRNA调控网络及预后模型的构建(论文提纲范文)
中文摘要 |
Abstract |
第一章 前言 |
第二章 |
1 材料与方法 |
2 统计学处理 |
第三章 结果 |
第四章 讨论 |
第五章 结论 |
1 结论 |
2 研究展望 |
综述 |
参考文献 |
英文缩略词表 |
在学期间研究成果 |
致谢 |
(3)跨国智库网络参与G20峰会机制建设研究 ——基于“边界组织”的视角(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
导言 |
一、研究问题与研究意义 |
二、文献述评 |
三、研究框架 |
四、研究方法和资料来源 |
第一章 跨国智库网络的定义、特征、功能与类型 |
第一节 跨国智库网络的定义 |
第二节 跨国智库网络的特征 |
第三节 跨国智库网络的功能 |
第四节 跨国智库网络的类型 |
第二章 理论分析框架:作为“边界组织”的跨国智库网络 |
第一节 国际关系学科对“边界组织”概念的借鉴 |
第二节 “边界组织”的组织特征和具体职能 |
第三节 “边界组织”的运作机制 |
第四节 影响跨国智库网络扮演“边界组织”的因素 |
第三章 “二十国领导力”跨国智库网络与G20峰会机制的形成 |
第一节 保罗·马丁与“二十国领导力”概念的缘起 |
第二节 “二十国领导力”跨国智库网络中学者与官员的互动 |
第三节 “二十国领导力”跨国智库网络的“边界工作” |
第四节 “二十国领导力”跨国智库网络的决策参与 |
本章小结 |
第四章 二十国智库网络与G20峰会议程设置 |
第一节 二十国智库的形成与基本构架 |
第二节 二十国智库的角色定位与运作机理 |
第三节 二十国智库框架下的创新智库网络的形成 |
第四节 二十国智库创新智库网络的知识整合与政策参与 |
本章小结 |
第五章 加俄高校跨国智库网络与G20 峰会政策评估机制 |
第一节 国际机制的遵约、实施、有效性、责任性 |
第二节 加俄高校跨国智库网络的建立 |
第三节 加俄学者关于加强G20 峰会政策评估的建议 |
第四节 加俄高校跨国智库网络的政策参与路径 |
第五节 G20 政策评估机制建设中加俄学者的作用 |
本章小结 |
第六章 关于G20 峰会机制建设中跨国智库网络的理论思考 |
第一节 跨国智库网络的角色选择 |
第二节 跨国智库网络建立过程中的社会网络结构 |
第三节 跨国智库网络的社会网络结构的效用 |
结论 |
参考文献 |
(4)美国国防部网站军事新闻报道中图像的知识建构模式与功能 ——功能语言学与知识社会学视角(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究问题和意义 |
1.3 研究方法和创新点 |
1.3.1 语料描述 |
1.3.2 研究方法 |
1.3.3 创新性 |
1.4 论文结构 |
第二章 新媒体军事新闻报道研究综述 |
2.1 新闻研究的语言转向 |
2.2 新闻价值的话语建构 |
2.3 新闻语篇意识形态的批评研究 |
2.4 新媒体语境下的外军网站研究 |
2.5 小结 |
第三章 图像的语篇建构和知识建构综合模式 |
3.1 多模态研究之理论与应用 |
3.1.1 理论基础: 多模态话语分析 |
3.1.2 研究方法: 多模态语料库 |
3.1.3 实践起点: 图像的分类与功能 |
3.2 多模态研究之适用框架 |
3.2.1 视觉语法框架 |
3.2.2 系统功能语言学多模态话语分析模型 |
3.2.3 语类多模态分析框架 |
3.3 图文关系影响下的多模态意义建构 |
3.3.1 独立化: 锚定、说明和接递 |
3.3.2 整体化: 再现、互动和构图 |
3.3.3 逻辑化: 互补、衔接与连贯 |
3.3.4 层级化: 一致与冲突 |
3.3.5 专业化: 学科性与专门化 |
3.3.6 图文关系对语篇建构的影响 |
3.4 评价系统与多模态评价建构 |
3.4.1 评价系统的理论发展 |
3.4.2 视觉评价系统的发展 |
3.4.3 参照新闻价值的评价建构 |
3.5 再语境化与多模态语境建构 |
3.5.1 功能语言学的语境观 |
3.5.2 符号建构语境的方式与特征 |
3.5.3 美国国防部网站图像的再语境化模式 |
3.5.4 与大数据结合的再语境化研究 |
3.6 符码理论与多模态知识建构 |
3.6.1 符码理论中的语义观 |
3.6.2 知识、知者与积累式学习 |
3.6.3 知识社会学与功能语言学的合作 |
3.6.4 网络军事新闻报道建构理想的知识和知者符码 |
3.7 图像的语篇建构和知识建构综合模式 |
第四章 美国国防部网站图像再语境化对语篇建构的影响 |
4.1 合成图像再语境化对主题和评价的强化 |
4.1.1 图像的基本意义与功能 |
4.1.2 语境对图像的意义与评价建构的影响 |
4.1.3 语境对图像知识建构的影响 |
4.2 信息图示再语境化对知识的建构与强化 |
4.2.1 信息图示的形式适应语境: 改变知识结构 |
4.2.2 信息图示的内容适应语境: 改变知识内容与形式 |
4.3 基于大数据的再语境化分析 |
4.4 小结 |
第五章 美国国防部网站图文协商对语篇建构的影响 |
5.1 人物新闻图像中意义、评价和知识建构 |
5.1.1 人物图像意义建构与隐性评价 |
5.1.2 人物图像中的显性与隐性评价 |
5.1.3 人物图像新闻意义资源与知识建构 |
5.1.4 人物图像新闻的评价建构 |
5.2 武器装备图像中意义、评价和知识建构 |
5.2.1 武器装备图像的意义建构与隐性评价 |
5.2.2 武器装备图像中的显性与隐性评价 |
5.2.3 武器图像新闻意义资源与知识建构 |
5.2.4 武器装备图像新闻的评价建构 |
5.3 小结 |
第六章 美国国防部网站新闻报道页面的语篇与知识建构 |
6.1 美国国防部网站主页的语篇和知识建构 |
6.1.1 主页基础元素及布局的意义与评价建构 |
6.1.2 主页作为语篇的知识建构 |
6.1.3 小结 |
6.2 “坚定决心行动”军事行动特别报道的语篇与知识建构 |
6.2.1 新闻特别报道索引中的语义与知识结构 |
6.2.2 图像与文字的概念意义冲突 |
6.2.3 图像与文字的人际意义互补 |
6.2.4 图像与文字的语篇意义整合 |
6.2.5 新闻特别报道索引中的评价与知识建构 |
6.2.6 小结 |
6.3 “年度相册”以图像为核心新闻报道的语篇与知识建构 |
6.3.1 两则图像新闻报道中不同页面元素布局对语篇建构的影响 |
6.3.2 2017年度相册特别报道的语篇建构 |
6.3.3 2018年度相册特别报道的语篇建构 |
6.3.4 两则图像新闻报道中知识建构模式对比 |
6.3.5 小结 |
6.4 “退伍军人纪念日”纪念活动综合报道的语篇与知识建构 |
6.4.1 “2017退伍军人纪念日”的语篇建构 |
6.4.2 “2018退伍军人纪念周”的语篇建构 |
6.4.3 两则综合新闻报道中语篇与知识建构模式对比 |
6.4.4 小结 |
6.5 小结 |
第七章 结论 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录一 网页截图 |
附录1.1 2018年10月美国国防部网站改版前主页 |
附录1.2 2018年10月美国国防部网站改版后主页(2018年10月12日及近期) |
附录1.3 “坚定决心行动”特别报道主页 |
附录1.4 “坚定决心行动”特别报道发布新闻索引页面 |
附录1.5 “坚定决心行动”特别报道中的新闻报道正文页面 |
附录1.6 国防部网站“特别报道”栏目索引页面 |
附录1.7 2017年度相册特别报道主页 |
附录1.8 2018年度相册特别报道主页 |
附录1.9 2017退伍军人纪念日特别报道主页 |
附录1.10 2018退伍军人纪念周报道主页 |
附录1.11 “Our Story”(我们的故事)报道页面 |
附录1.12 “72nd D-Day and the Invasion of Normandy”(纪念诺曼底登陆72周年)特别报道主页 |
附录1.13 “73nd D-Day and the Invasion of Normandy”(纪念诺曼底登陆73周年)特别报道主页 |
附录1.14 “74th Commemoration of D-Day”(纪念诺曼底登陆74周年)特别报道主页 |
附录1.15 “Women's History Month 2015”2015年的“女性历史纪念月”特别报道 |
附录1.16 “Women's History Month 2016”2016年的“女性历史纪念月”特别报道 |
附录1.17 “Women's History Month 2017”2017年的“女性历史纪念月”特别报道 |
附录1.18 “2018 Women's History in the Department of Defense”2018年的“女性历史纪念月”特别报道 |
附录二 部分相册图文整理 |
附录2.1 2017退伍军人纪念日特别报道相册图像与其在页面显示的文字 |
附录2.2 2018退伍军人纪念周报道“VETERANS WEEK: TOP PHOTOS”(退伍军人纪念周: 最佳摄影)图文列表 |
(5)智慧教室中基于APT教学的小学生深度学习研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 深度学习是新时代中小学的教学需求 |
1.1.2 信息化时代智慧教室的教学研究需求 |
1.1.3 研究问题的提出 |
1.1.4 研究意义 |
1.2 概念界定 |
1.2.1 深度学习 |
1.2.2 APT教学 |
1.2.3 智慧教室 |
1.3 研究思路 |
1.4 研究范式与方法 |
1.4.1 研究范式 |
1.4.2 研究方法 |
1.5 论文组织结构 |
2 文献综述 |
2.1 深度学习的相关综述 |
2.1.1 深度学习的起源与发展 |
2.1.2 深度学习认知过程 |
2.1.3 学生深度学习结果评测 |
2.2 促进深度学习的策略综述 |
2.2.1 教学方法促进深度学习的策略研究 |
2.2.2 评价促进深度学习的策略研究 |
2.2.3 技术性深度学习策略的相关研究 |
2.3 智慧教室理论与实践应用研究 |
2.3.1 智慧教室的源起 |
2.3.2 智慧教室概念、特征研究 |
2.3.3 智慧教室教学实践研究 |
2.4 本章小结 |
3 促进深度学习的APT教学模型建构 |
3.1 信息化教学的理论与实践现状研究 |
3.1.1 信息化教学模型相关研究 |
3.1.2 信息化课堂教学现状与存在问题分析 |
3.2 APT教学模型建构与策略设计 |
3.2.1 基于评价的APT理论框架设计 |
3.2.2 基于APT的理论框架要素探索 |
3.2.3 基于APT理论框架的教学策略与设计原则 |
3.3 深度学习测评设计 |
3.3.1 深度学习评测维度构建 |
3.3.2 深度学习测量方法设计 |
3.4 本章小结 |
4 基于量规评价的探究式教学促进学生深度学习——第一轮APT教学设计研究 |
4.1 量规式评价引导下的探究式教学设计与实践 |
4.1.1 《土壤中有什么》教学前端分析 |
4.1.2 APT教学设计 |
4.1.3 教学活动实施 |
4.2 促进学生深度学习的第一轮研究设计 |
4.2.1 研究目的 |
4.2.2 研究对象 |
4.2.3 研究步骤 |
4.3 深度学习数据收集与分析方法 |
4.3.1 学习者认知状态评估 |
4.3.2 学生能力领域测评 |
4.3.3 学生情感领域测评 |
4.3.4 数据分析方法 |
4.4 基于量规的自我评价式教学对学生深度学习影响研究 |
4.4.1 学生认知领域结果分析 |
4.4.2 学生能力领域结果分析 |
4.4.3 学生情感领域结果分析 |
4.4.4 学生深度学习整体状态分析 |
4.5 教学设计与实践问题分析 |
4.6 本章小结 |
5 嵌入多元评价的移动学习促进小学生深度学习——第二轮APT教学设计研究 |
5.1 基于移动学习的教学再设计与实践 |
5.1.1 APT教学设计原则的发展 |
5.1.2 基于移动学习的教学实践修正 |
5.1.3 《寻宝总动员》教学前端分析 |
5.1.4 APT教学再设计 |
5.1.5 教学活动实施 |
5.2 促进学生深度学习的第二轮研究设计 |
5.2.1 研究目的 |
5.2.2 研究对象 |
5.2.3 研究步骤 |
5.3 深度学习数据收集与分析方法 |
5.3.1 学习者认知领域状态评估 |
5.3.2 学习者能力领域测评 |
5.3.3 学习者情感领域测评 |
5.4 基于移动学习的APT教学对学生深度学习影响研究 |
5.4.1 基于APT教学的认知领域结果分析 |
5.4.2 学生的能力领域结果分析 |
5.4.3 学生的情感领域结果分析 |
5.4.4 学生深度学习整体状态分析 |
5.4.5 基于APT教学的两轮深度学习效果比较分析 |
5.5 教学设计与问题分析 |
5.6 本章小结 |
6 PBL教学促进小学生深度学习——第三轮APT教学设计研究 |
6.1 基于PBL的教学再设计与实践 |
6.1.1 APT教学设计原则的深化 |
6.1.2 基于PBL的教学实践再修正 |
6.1.3 《地球的运动》教学前端再分析 |
6.1.4 APT教学再设计 |
6.1.5 教学活动实施 |
6.2 促进学生深度学习的第三轮研究设计 |
6.2.1 研究目的 |
6.2.2 研究对象 |
6.2.3 研究步骤 |
6.3 数据收集与分析方法 |
6.3.1 基于布鲁姆的学生知识掌握程度评测 |
6.3.2 基于SOLO分类的学生思维结构测评 |
6.4 基于PBL的APT教学对学生深度学习影响分析 |
6.4.1 基于APT教学的学生认知领域结果分析 |
6.4.2 学生能力领域结果分析 |
6.4.3 学生情感领域结果分析 |
6.4.4 学生深度学习状态图 |
6.5 本章小结 |
7 基于三轮教学实践的学生深度学习效果对比分析 |
7.1 智慧教室中基于APT教学与学生深度学习发展研究 |
7.1.1 APT教学设计与学生认知发展研究 |
7.1.2 APT教学设计对能力领域发展研究 |
7.1.3 APT教学设计对情感领域影响与对策 |
7.1.4 学生深度学习状态变化 |
7.1.5 智慧教室中基于APT教学的设计策略与启示 |
7.2 智慧教室中基于APT教学的小学科学课程的实践研究 |
8 总结与展望 |
8.1 研究总结 |
8.2 研究创新 |
8.3 研究不足与展望 |
8.3.1 研究不足 |
8.3.2 研究展望 |
参考文献 |
英文部分 |
中文部分 |
附录 |
附录1: 《基于APT理论框架的教师课堂教学要素调研》问卷 |
附录2: 测试题与问卷 |
攻读学位期间发表的学术论文 |
致谢 |
(6)数字资源互操作及服务融合中的信任管理机制研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究综述 |
1.2.1 数字资源建设、共享与整合 |
1.2.2 国内外LAM研究 |
1.2.3 信任管理研究 |
1.2.4 总结 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 框架结构 |
第2章 相关概念及理论基础 |
2.1 相关概念阐述 |
2.1.1 互操作 |
2.1.2 服务融合 |
2.1.3 信任的定义 |
2.1.4 信任的属性 |
2.2 理论基础 |
2.2.1 系统论 |
2.2.2 协同论 |
2.2.3 知识组织理论 |
2.3 本章小结 |
第3章 信任管理机制及应用模式分析 |
3.1 信任管理 |
3.1.1 定义 |
3.1.2 信任管理模型 |
3.1.3 凭证信任管理系统 |
3.1.4 行为信任管理模型 |
3.2 自动信任协商 |
3.2.1 定义 |
3.2.2 自动信任协商基本概念 |
3.2.3 现有自动信任协商系统 |
3.3 信任管理机制应用模式分析 |
3.3.1 P2P网络信任管理 |
3.3.2 普适计算信任管理 |
3.3.3 网格计算信任管理 |
3.3.4 Ad hoc网络信任管理 |
3.3.5 电子商务信任管理 |
3.4 本章小结 |
第4章 数字资源互操作及服务融合模式分析 |
4.1 国内外应用实践分析 |
4.1.1 Europeana |
4.1.2 世界数字图书馆 |
4.1.3 美国IMLS支持项目实践 |
4.1.4 CALIS |
4.2 数字资源互操作模式探析 |
4.2.1 数字资源整合原则与方法 |
4.2.2 Metalib with SFX系统 |
4.2.3 MAP系统 |
4.2.4 TPI系统及USP平台 |
4.2.5 数字资源互操作典型系统总结 |
4.3 数字化服务融合模式探析 |
4.3.1 数字化服务融合的可行性分析 |
4.3.2 数字化服务融合的广度分析 |
4.3.3 数字化服务融合的深度分析 |
4.4 跨域环境下安全互操作的实践分析 |
4.4.1 安全检测实施维度下的互操作 |
4.4.2 协作架构维度下的互操作 |
4.4.3 建模辅助维度下的互操作 |
4.5 本章小结 |
第5章数字资源互操作中的信任管理研究 |
5.1 OAI-PMH协议 |
5.2 数字化协作模式构建 |
5.3 数字化协作模式面临的问题 |
5.4 数字资源互操作信任管理模型构建 |
5.4.1 动态信任管理的内涵 |
5.4.2 LAM信任管理模型构建 |
5.4.3 动态信任评估模型的设计原则 |
5.5 动态信任评估算法设计 |
5.5.1 传统反馈信任聚合机制研究 |
5.5.2 新型反馈信任聚合机制研究 |
5.5.3 仿真实验及结果分析 |
5.6 本章小结 |
第6章 数字化服务融合的信任协商研究 |
6.1 信任协商策略需求 |
6.2 LAM-AATN模型构建 |
6.3 LAM-AATN信任协商流程 |
6.4 LAM-AATN信任协商实例研究 |
6.5 LAM-AATN一致性校验研究 |
6.5.1 访问控制策略描述研究 |
6.5.2 一致性校验算法研究 |
6.6 LAM-AATN策略语言研究 |
6.6.1 策略语言功能需求 |
6.6.2 LAM-AATN-Jess策略语言 |
6.6.3 LAM-AATN-Jess语法结构 |
6.7 本章小结 |
第7章 总结与展望 |
7.1 研究结论与贡献 |
7.1.1 研究结论 |
7.1.2 研究贡献 |
7.2 研究不足与展望 |
7.2.1 研究不足 |
7.2.2 研究展望 |
参考文献 |
攻读博士学位期间科研成果 |
致谢 |
(7)开放式网络中信任协商关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状总体概述 |
1.2.2 研究热点之策略语言研究现状 |
1.2.3 研究热点之信任协商策略研究现状 |
1.2.4 研究热点之隐私保护研究现状 |
1.2.5 国内研究现状 |
1.2.6 现有研究的不足之处 |
1.3 本论文主要研究内容及成果 |
1.4 论文组织结构 |
2 相关技术概述 |
2.1 信任管理 |
2.1.1 定义 |
2.1.2 信任管理模型 |
2.1.3 现有信任管理系统 |
2.2 自动信任协商 |
2.2.1 定义及基本概念 |
2.2.2 自动信任协商工作原理 |
2.2.3 自动信任协商主要研究内容 |
2.2.4 现有自动信任协商系统 |
2.3 区别与联系 |
3 基于带约束域的 Datalog 策略语言 |
3.1 引言 |
3.2 ATN 对策略语言的要求 |
3.3 Datalog 简介 |
3.4 基于 Data log~C的策略语言 BDPL |
3.4.1 基本定义 |
3.4.2 角色与活动的语法 |
3.4.3 谓词的语法 |
3.4.4 规则的语法 |
3.4.5 标准策略 |
3.5 BDPL 实现框架 |
3.6 分析对比 |
3.7 本章小结 |
4 一种可定制择优的高效信任协商策略 |
4.1 引言 |
4.2 信任协商策略 |
4.2.1 基本概念及形式化定义 |
4.2.2 信任协商策略基本特性 |
4.2.3 信任协商策略研究现状分析 |
4.3 基于树建模的信任协商策略 |
4.3.1 信任协商策略通用模型 |
4.3.2 基于树建模的信任协商策略 |
4.4 基于 Petri 网建模的信任协商策略 |
4.4.1 Petri 网介绍 |
4.4.2 基于 Petri 网的建模思路 |
4.5 一种可定制择优的高效信任协商策略 CPTNS |
4.5.1 基于 Petri 网建模的实现方法 |
4.5.2 CPTNS 性能分析 |
4.5.3 建模方法分析对比 |
4.6 本章小结 |
5 利用在线 CA 的隐私保护方法 |
5.1 引言 |
5.2 基于属性的访问控制 |
5.2.1 无隐私保护的访问控制 |
5.2.2 具有隐私保护的访问控制 |
5.3 基于属性的隐藏证书和隐藏策略保护 HPHC |
5.3.1 HPHC 相关技术 |
5.3.2 HPHC 的实现方式 |
5.3.3 HPHC 性能测算模拟实验 |
5.4 改进一:利用在线 CA 获取属性信息 |
5.4.1 Shamir 秘密共享 |
5.4.2 采用计算电路的策略实现方式 |
5.4.3 实验与分析 |
5.5 改进二:部分同态组合的混乱电路 |
5.5.1 采用同态组合进行合取计算 |
5.5.2 采用混乱电路进行析取计算 |
5.5.3 部分合取计算的混乱电路 |
5.6 本章小结 |
6 联合属性管理与信任协商的集成框架 |
6.1 背景知识 |
6.1.1 联合身份管理 |
6.1.2 自动信任协商 ATN 与联合身份管理系统 FidM 的对比分析 |
6.2 身份管理与信任协商的集成框架 |
6.2.1 FAMTN 中 FSP 的结构 |
6.2.2 FAMTN 系统的 SSO 协议 |
6.2.3 FAMTN 中的票据 |
6.2.4 引入票据的 FAMTN 协商算法 |
6.2.5 实现案例 |
6.3 本章小结 |
7 结论与展望 |
7.1 论文结论 |
7.2 下一步工作 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
(8)网格环境下一种基于射线投影法的信任管理模型(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 本文的主要内容 |
1.3 论文的组织结构 |
1.4 本章小结 |
第二章 网格中的信任管理模型 |
2.1 网格 |
2.1.1 网格的特点与应用 |
2.1.2 网格的安全问题 |
2.2 信任管理 |
2.2.1 信任的定义 |
2.2.2 信任的性质 |
2.2.3 信任的分类 |
2.2.4 信任管理的定义 |
2.2.5 信任管理模型 |
2.2.6 信任管理模型的应用 |
2.3 网格中的信任关系 |
2.4 网格中典型的信任管理模型 |
2.4.1 基于信任域的信任管理模型 |
2.4.2 基于主观逻辑的信任管理模型 |
2.4.3 基于模糊逻辑的信任管理模型 |
2.4.4 其他信任管理模型 |
2.5 现有信任管理模型中的存在的问题 |
2.6 本章小结 |
第三章 网格中基于射线投影法的信任管理模型 |
3.1 灰色预测理论 |
3.1.1 灰色预测步骤 |
3.1.2 GM(1,1)模型 |
3.1.3 射线投影算法 |
3.2 模型描述 |
3.2.1 模型的建立 |
3.2.2 信任值的计算 |
3.2.3 直接信任值的计算 |
3.2.4 间接信任值的计算 |
3.3 仿真实验与结果分析 |
3.4 模型在P2SP中的应用探究 |
3.4.1 P2SP |
3.4.2 模型在P2SP中的应用 |
3.5 本章小结 |
第四章 关于未来杀毒软件中信任管理模型的探讨 |
4.1 传统杀毒软件的局限性 |
4.2 云查杀 |
4.3 信任管理模型在未来杀毒软件中的应用 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
硕士期间取得的科研成果 |
发表的学术论文 |
申请的项目专利 |
参加的科研项目 |
(9)DSAN主动节点安全模型设计(论文提纲范文)
1 主动网络的思想及特性 |
2 系统的体系结构 |
2.1 主动网络中传输的主动包 |
2.2 主动网络编程计算 |
2.3 主动网络协议 |
2.4 主动包的处理流程 |
3 DSAN安全模型的设计 |
3.1 DSAN节点安全模型组件 |
3.2 节点逻辑功能模型设计 |
4 CCAAN算法描述 |
5 小结 |
(10)基于D-S证据理论的网格信任模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 研究意义 |
1.4 论文结构、研究的内容及创新点 |
1.4.1 论文结构 |
1.4.2 研究内容与创新点 |
第2章 信任管理模型 |
2.1 概述 |
2.1.1 信任模型 |
2.1.2 信任管理 |
2.2 客观信任管理模型 |
2.2.1 PolicyMaker信任管理 |
2.2.2 KeyNote信任管理 |
2.2.3 REFEREE信任管理 |
2.2.4 基于角色的信任管理 |
2.3 主观信任模型 |
2.3.1 Beth信任度评估模型 |
2.3.2 J(?)sang信任度评估模型 |
2.3.3 Lik-Mui信任度评估模型 |
第3章 网格中的信任模型 |
3.1 网格中的信任管理模型 |
3.1.1 基于信任域的信任模型 |
3.1.2 基于主观逻辑的信任模型 |
3.1.3 基于模糊集合论的信任模型 |
3.2 信任模型涉及到的问题 |
3.2.1 信任的定义 |
3.2.2 信任的分类 |
3.2.3 信任关系的性质 |
3.2.4 信任表达和信任的语义 |
3.2.5 信任关系的变化 |
3.2.6 信任数据存储与管理 |
第4章 D-S 证据理论 |
4.1 基本概念 |
4.1.1 概率分配函数 |
4.1.2 信任函数 |
4.1.3 似然函数 |
4.1.4 Dempster合成规则 |
4.2 D-S证据理论的缺陷及改进方法 |
4.2.1 D-S证据理论的缺陷 |
4.2.2 现有对冲突证据的处理方法 |
4.2.3 基于冲突比例的冲突证据融合规则 |
4.2.4 实验 |
第5章 基于 D-S理论与信任路由的网格信任模型 |
5.1 模型的需求 |
5.2 信任定义与表达 |
5.2.1 信任定义 |
5.2.2 信任表达 |
5.3 信任的存储与管理 |
5.3.1 基于信任路由的信任存储管理模型 |
5.3.2 信任存储所涉及的数据结构 |
5.4 信任关系的变化 |
5.4.1 信任关系的初始化 |
5.4.2 信任度的计算、更新和查询 |
5.4.3 信任度的进一步探讨 |
5.5 模型的性能分析 |
第6章 结论与展望 |
6.1 结论 |
6.2 进一步工作的方向 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
四、Keynote trustmanagement及其在主动网络中的应用(论文参考文献)
- [1]延续与再造:国家身份视域下莫迪政府的对外政策研究[D]. 周玉萍. 外交学院, 2021(11)
- [2]基于TCGA数据库胃癌ceRNA调控网络及预后模型的构建[D]. 杨泽. 兰州大学, 2020(01)
- [3]跨国智库网络参与G20峰会机制建设研究 ——基于“边界组织”的视角[D]. 安德万. 上海外国语大学, 2020(08)
- [4]美国国防部网站军事新闻报道中图像的知识建构模式与功能 ——功能语言学与知识社会学视角[D]. 王炜琳. 国防科技大学, 2019(02)
- [5]智慧教室中基于APT教学的小学生深度学习研究[D]. 白清玉. 华中师范大学, 2017(05)
- [6]数字资源互操作及服务融合中的信任管理机制研究[D]. 郝世博. 南京大学, 2015
- [7]开放式网络中信任协商关键技术研究[D]. 喻玲. 重庆大学, 2012(02)
- [8]网格环境下一种基于射线投影法的信任管理模型[D]. 李正. 北京邮电大学, 2012(08)
- [9]DSAN主动节点安全模型设计[J]. 杨毅,王禹桥,王秀华. 微计算机信息, 2008(36)
- [10]基于D-S证据理论的网格信任模型研究[D]. 陈萌. 南昌大学, 2008(05)