一、信息系统安全性实现的理论和模型(论文文献综述)
张赫楠[1](2021)在《附属型跨境网购平台消费者信任的影响因素及作用机理研究》文中指出自20世纪末我国进入网络时代以来,伴随着信息技术的日新月异,网络购物蓬勃发展,目前已进入普及化阶段。近年来,随着我国居民收入水平的持续提升,中产阶级家庭规模不断扩大,国人对海外优质商品的需求强劲增长,消费升级带动跨境网购快速兴起。面对跨境网购用户规模的不断增大,传统跨境网购模式的弊端日渐凸显,跨境电子商务应运而生,跨境网购进入规范化发展阶段。在政府政策的大力支持下,我国跨境进口零售电子商务发展势头迅猛,进口跨境网购平台纷纷涌现,以跨境网购平台为核心的跨境电子商务生态系统逐步成型。在疫情期间,跨境电子商务新业态成为保障外贸稳增长的重要力量。诚然,与发达国家相比,我国跨境网购起步相对较晚,行业的过快扩张同时导致了成熟速度与发展速度难以并行、高增长与高质量无法同步的现实困境,众多跨境网购平台被频繁曝光,消费投诉居高不下,消费者信任水平普遍偏低,行业健康持续发展面临严峻挑战。由此,如何有效建立和维系消费者信任以积极推动行业的生态演进,既是跨境网购平台企业当下亟需解决的难题,亦是我国对外贸易成功转型升级的关键。为解决我国跨境网购高速发展与消费者信任整体偏低的现实矛盾以积极推动我国外贸的稳步增长,本文聚焦跨境电子商务生态系统的核心——跨境网购平台,并以其中的领导者——附属型跨境网购平台为信任客体,基于理性行为理论、信任转移理论、精细加工可能性模型、信息系统成功模型等相关理论,遵循定性分析与定量分析相结合的原则,采用文献研究、思辨归纳、理论移植、问卷调查、实证分析等方法系统探究跨境网购情境下消费者信任的影响因素及作用机理,主要内容包括以下几个方面:(1)梳理了相关基础理论与文献成果。首先,回顾了理性行为理论、计划行为理论、技术接受模型、信任转移理论等网络购物消费者信任领域以及精细加工可能性、信息系统成功模型等信息领域的相关理论,夯实本研究的理论基础。其次,梳理了网络购物消费者信任的前人研究成果,归纳网络购物消费者信任的形成机制和影响因素。再次,综述了跨境网购的相关文献成果,总结跨境网购消费者信任的研究现状。基于对现有研究的思辨评述,明确本文的研究思路。(2)构建了附属型跨境网购平台消费者信任影响因素模型。在相关理论及文献综述基础上,本文基于精细加工可能性模型视角,结合跨境网购情境特征及附属型跨境网购平台特征,从跨境网购子平台内部属性感知、跨境网购子平台外部属性感知和消费者个人因素三个方面提取附属型跨境网购平台消费者信任的影响因素,并进一步整合信任转移理论,归纳附属型跨境网购平台消费者信任的影响路径,提出了包含中心路径、边缘路径、信任转移路径和调节路径的25条影响路径作用关系假设,据此构建了附属型跨境网购平台消费者信任的影响因素理论模型。(3)检验了附属型跨境网购平台消费者信任的影响因素及作用关系。在理论研究基础上,本文进一步对理论模型及研究假设开展实证检验。在问卷开发阶段,本文明确了测量变量的概念,遵循问卷设计的原则选取测量量表、开发初始问卷,按照规范的问卷设计流程通过访谈法、小规模测试和问卷预试对问卷的内外部质量进行评价,经过反复修订形成具有良好信效度的正式问卷。在正式问卷调查阶段,本文科学确定目标样本容量,采用线上与线下相结合的方式发放调查问卷,最终收集整理得到549份有效样本,其人口统计特征基本符合跨境网购用户画像。在实证分析阶段,本文运用SPSS和AMOS软件对样本数据进行基本统计分析,测量模型通过了信效度检验,样本数据质量较高;在此基础上运用AMOS软件建立结构方程模型,结合SPSS软件开展假设检验,分析结果表明,结构模型的整体配适度较高,25条研究假设中的20条通过了假设检验。(4)提出了跨境网购情境下增强消费者信任的管理建议。通过对实证分析结果的分类讨论,本文归纳了附属型跨境网购平台消费者信任的影响因素及作用机理,为相关平台企业提出了有益的管理建议:为有效建立和维系消费者信任,企业应注重提升其跨境网购平台的内部质量,着力构建消费者信任的核心路径;切实优化其跨境网购平台的外部属性,努力寻求消费者信任的支持线索;充分利用其境内网购主平台的累积信任,积极推动消费者信任的优势转移;积极应对跨境网购信任的动态变化,及时调整消费者信任的构建策略;密切关注跨境网购消费的个体差异,有效规避消费者信任的不利威胁。通过理论建构与实证分析,本文揭示了附属型跨境网购平台消费者信任的影响因素及作用机理,得出了具有理论贡献和应用价值的研究结论。附属型跨境网购平台消费者信任的形成过程符合信息加工原理,消费者对附属型跨境网购平台内外部属性的感知(中心路径和边缘路径)能够积极促进消费者信任水平的提升;附属型跨境网购平台消费者信任的形成过程遵循信任转移机制,境内网购主平台消费者信任能够对其跨境网购子平台消费者信任产生直接和间接的显着正向影响;附属型跨境网购平台消费者信任的形成过程存在路径选择差异,跨境网购经验丰富的消费者更倾向于选择中心路径(感知信息质量和感知服务质量)建立信任,跨境网购经验不足的消费者则更倾向于依据边缘路径(感知平台声誉和感知结构保证)建立信任;附属型跨境网购平台消费者信任的形成过程受到个体心理因素影响,消费者民族中心主义倾向负向调节部分影响因素(感知信息质量、感知服务质量和感知主观规范)对消费者信任的作用强度,从而在一定程度上阻碍了消费者对附属型跨境网购平台的信任建立。与前人研究相比,本研究的创新之处主要体现在以下几个方面:(1)提出了具有现实意义的“附属型跨境网购平台”新概念,引入了新的研究视域,填补了该领域消费者信任影响因素及作用机理的研究空白,提升了跨境网购情境下消费者信任问题的研究深度,为后续研究提供了重要的理论与实证依据。(2)融合精细加工可能性模型和信任转移理论重构了跨境网购情境下消费者信任的影响因素,基于精细加工可能性模型的双路径视角结合研究情境提出了“跨境网购子平台内部属性感知”和“跨境网购子平台外部属性感知”的新命名,明确了不同影响因素的作用机理,实现了既有理论间的有机结合和相互补充。(3)探索了跨境网购情境下消费者信任的转移机制。本文在归纳跨境网购平台消费者信任的一般影响路径基础上,结合附属型跨境网购平台的独特属性,基于信任转移理论提出了“境内网购主平台消费者信任”这一特殊的影响因素,并据此构建了信任转移的直接影响路径和间接影响路径,首次在跨境网购情境下通过实证检验了消费者信任的转移机制,提出了消费者信任建立的新依据。(4)本文以跨境网购经验调节变量反映了跨境网购情境下消费者信任的动态特征,以发展性视角阐释了消费者信任的形成机理,提高了研究模型的适用性,贡献了跨境网购情境下消费者信任研究的新思路,为平台企业制定灵活多元的营销策略提供有益参考。(5)本文通过实证分析在跨境网购情境下支持了既有理论的重要观点,同时践行了基础理论的新应用,以跨境电子商务新业态中的消费者信任为切入点,扩展了既有理论的研究范畴,对于基础理论的动态发展具有积极的推动作用。
孙肖坤[2](2021)在《复杂大型建设项目费用偏差控制方法及信息系统设计》文中进行了进一步梳理随着全球范围内经济形势的动态稳定发展,复杂大型建设项目在国内外均呈持续增长的态势,国际工程项目市场的竞争愈发激烈。复杂大型建设项目事关民生和经济效益,其开发建设会对国家和社会产生广泛而深远的影响。在工程建设领域,许多投资主体拥有雄厚的资金实力和丰富的开发建设经验,并开始涉足复杂大型建设项目的开发建设,项目投资规模越来越大,建设周期越来越长,参与建设的单位越来越多,不确定性带来的项目风险也愈发复杂。随着时代的发展,复杂大型建设项目逐渐成为项目管理领域的研究热点。然而,在项目建设过程中,投资效率低下、费用超支等现象屡见不鲜,项目执行情况在各层面上不尽如人意,传统的项目管理理论已经不能适应现阶段管理实践的需求。因此,从复杂性视角出发对项目管理领域进行研究就成为一种新的解决思路。如何对项目复杂性进行科学、系统以及深入的分析,如何在项目建设过程中动态、全面地掌握项目费用状态,如何判断工程费用实际状态与计划的偏差严重程度,如何对项目费用偏差做出科学的警报和预测,如何有依据地对工程项目的费用偏差进行有效纠偏控制,就成为摆在管理者面前的一个理论和实践问题。为了更加科学有效地针对复杂大型建设项目费用实施监控管理,本文运用系统动力学相关理论和方法,建立了基于复杂性视角的建设项目费用偏差影响因素的系统动力学模型,构建了项目费用偏差的警报及预测模型,梳理了项目全生命周期不同费用偏差程度下的纠偏流程,进而分析并设计了以理论模型为基础的复杂大型建设项目费用偏差控制信息系统。具体研究内容包括以下四个部分:(1)基于系统动力学的费用偏差关键影响因素识别研究。首先,对复杂大型建设项目的费用监控模式进行概述;在此基础上,对系统动力学相关基础理论及其应用在建设项目费用偏差控制领域的可行性进行分析;然后,将复杂大型建设项目作为一个整体系统,对项目建设各阶段内费用偏差影响因素之间的关系进行分析识别,构建系统动力学反馈图模型,确定主要变量,内生变量、外生变量,建立各变量之间方程关系;最后,通过Vensim软件模拟仿真,建立动态控制模型并验证其可行性和有效性,识别出费用偏差关键影响因素及其影响程度,并对模拟结果进行分析。(2)复杂大型建设项目费用偏差警报及预测模型研究。首先对复杂大型建设项目不同阶段费用偏差计算的需求及特点进行分析,据此选取适用于复杂大型建设项目费用偏差警报的方法模型;然后对K-Means聚类算法进行缺陷分析,引入贴近度概念,并将边界均值算子作为主要方法对经典K-means聚类进行改进,有效克服了主观随意性和警情区间不连续的问题;最后通过算例分析证实了本模型的有效性。复杂大型建设项目费用偏差预测模型是偏差警报模型的后续研究。首先,全面论述了神经网络模型的相关原理,对其在复杂大型建设项目费用偏差预测研究中的可行性和适用性进行了分析;然后,利用仿生算法对传统BP神经网络进行改进,优化神经网络模型中的初始网络权值和阈值,并将历史数据输入模型中进行训练获得成熟模型;同时,将现阶段的费用偏差进行子目费用分析,将总偏差最终分摊至每一个子目费用的扰动因素,深度分析复杂大型建设项目中不同活动对费用偏差的影响,在当前费用偏差情况已知的情况下,研究其对未来费用偏差的影响程度并予以量化,判定即将发生的项目警情及其位置,有效辅助项目费用管理方采取措施进行处理,实现真正意义上的项目费用事前控制。(3)复杂大型建设项目费用偏差控制策略及效果评价研究。首先,针对复杂大型建设项目费用偏差控制策略,挖掘了流程再造和协同理论与之相适应的契合点,梳理了费用偏差控制中流程再造和协同的目标和原则;其次,针对复杂大型建设项目在前期决策阶段、中期实施阶段、后期运维阶段所面临的不同费用偏差警情,明确各阶段责任方,梳理并总结出具体的纠偏操作流程和控制策略;为了增强该纠偏流程的适用性,本节首次提出了纠偏效果评价,从控制能力、控制效果、经济和社会效果等角度构建指标体系,构建了基于支撑度理论的模糊群决策模型,对纠偏效果进行评价,给出反馈结果,推动纠偏策略的持续改进。(4)复杂大型建设项目费用偏差控制系统设计研究。把研究的理论和构建的模型拓展到实际的项目费用管理中,提出了复杂大型建设项目费用偏差控制信息系统设计。首先,对复杂大型建设项目费用偏差控制系统进行了定义,对系统建设目标、系统用户和系统需求进行分析,确定了系统的非功能需求和功能需求;然后构建费用偏差控制系统的总体设计框架结构,从系统开发方法、系统开发平台、系统功能模块、系统数据库四个角度对系统进行详细深入的设计;在涉及到系统关键的实施技术方面,对开发技术选型进行了结构性论述,并对数据仓库的核心设计理念进行了详细介绍,设计了系统模型管理模块的结构和重点功能。该系统包括费用偏差警报、费用偏差预测、费用偏差控制、纠偏效果评价等功能。
王美月[3](2021)在《学术虚拟社区用户社会化交互行为研究》文中认为随着互联网与移动终端智能技术的飞速发展,公众知识获取方式发生了根本性的变化,学术虚拟社区作为学术服务平台的根本目的是满足用户知识需求,提升用户交流体验,并最终达到自身的可持续发展。学术虚拟社区以Research Gate、Mendeley、Academia.edu、经管之家、小木虫、丁香园等为主流平台,允许用户根据专业领域、兴趣等组建科研共同体,形成跨越时空、多领域交叉的学术社交网络,并通过社会化交互活动扩散个人的社会影响力和学术影响力,增强社区持续运营与发展的核心竞争力。然而,学术虚拟社区目前普遍存在用户活跃度低、社交动力不足等现象,严重阻碍了社区的知识流转效率。如何激发用户积极的参与交互,分享和贡献更多有价值的信息资源,提升社区知识服务能力,是学术虚拟社区生存与发展所面临的现实问题。本文以学术虚拟社区用户社会化交互行为为切入点,基于相关理论和前人研究成果,结合定性与定量的研究方法,深入剖析了学术虚拟社区用户社会化交互行为的机理、影响因素、社会网络结构、行为特征以及社会化交互效果的评价,并提出有针对性的引导策略。本文主要从5个方面展开相关研究第一、分析学术虚拟社区用户社会化交互行为的机理。基于需求层次理论和动机理论分析了学术虚拟社区用户社会化交互行为的知识动机、成就动机、社交动机、情感动机,采用系统动力学方法构建学术虚拟社区用户社会化交互动机模型,解释了4种动机对社会化交互行为的驱动作用;将学术虚拟社区用户社会化交互行为的要素分为:主体要素,包括领域专家、普通用户和用户社群;客体要素,包括平台提供信息、用户分享信息以及用户生成信息;环境要素,包括政策环境、文化环境和信息制度环境;技术要素,包括网络稳定性、系统安全性、知识融合技术;基于社会网络理论,阐述了学术虚拟社区用户社会化交互活动中社交关系网和知识关系网的形成,剖析了社会化交互网络的二方关系结构、三方关系结构、星状拓扑结构、环状拓扑结构、网状拓扑结构;基于S-O-R模型,揭示了用户社会化交互行为从刺激识别阶段(S)—信息加工阶段(O)—行为反应阶段(R)的形成机制,并构建了学术虚拟社区用户社会化交互行为机理模型。第二、识别学术虚拟社区用户社会化交互行为的影响因素。基于S-O-R模型、信息系统成功模型、技术接受模型结合学术虚拟社区用户社会化交互网络结构特征,构建了学术虚拟社区用户社会化交互行为影响因素的理论模型,其中刺激因素(S)包括信息质量、系统质量、服务质量、网络密度、网络中心性、联结强度;有机体(O)是用户受到外部刺激后产生的感知有用性、感知易用性、社会化交互态度、社会认同感知、自我效能感;反应(R)即学术虚拟社区用户社会化交互行为。采用结构方程模型方法,通过对典型学术虚拟社区用户进行问卷调查,实例验证了假设模型的合理性。研究结果表明,信息质量、服务质量正向影响感知有用性;感知易用性正向影响感知有用性;感知有用性与感知易用性共同影响社会化交互态度进而影响社会化交互行为;网络中心性正向影响自我效能感;联结强度正向影响社会认同感;社会认同感与自我效能感共同作用于社会化交互行为。此外,系统质量与感知易用性、网络密度与社会认同感的相关性未达到显着水平。第三、挖掘学术虚拟社区社会化交互网络结构与用户行为特征。基于社会网络相关理论和分析框架,采用数据挖掘技术,爬取小木虫学术虚拟社区用户交互行为数据,结合社会网络分析工具Ucinet和Gephi,分别从宏观层—整体网络结构、中观层—内部子结构网络、微观层—个体网络结构进行深入的剖析。整体网络分析结果表明,网络整体密度较低,用户节点间距离较远,关联性不强,网络存在多个分散游离的个体和子群。整体网络结构下用户社会化交互呈现出低密度与低层次特征、中心化与分散化并存特征、关系网络结构脆弱特征;内部子结构网络二方关系分析中,用户之间双向交互缺失,没有形成深度的交流与互动,且多数交互内容不具有实质性的价值和意义;三方关系分析中,多数用户形成星状拓扑结构,用户更愿意向核心用户聚集,这就导致资源的高度集中,信息通道单一;凝聚子群分析显示子群间交互相对稀疏,有多个孤立子群存在,核心区用户交互频繁,成员间具有很好的凝聚力和控制力。边缘区与核心区用户间没有联系,交互意愿较弱;个体网络结构通过网络中心性与结构洞分析发现,社会化交互网络核心节点用户较少,有92.13%用户处于网络的边缘位置,与中心节点距离较远,用户间的相互依赖程度不高,网络联通性不佳。网络中有36位用户占据了绝大部分结构洞,是网络中潜在领袖人物。个体网络下用户的社会化交互行为具有不对称、点对点与点对面相结合的交互特征。第四、基于物元可拓法评价学术虚拟社区用户社会化交互效果。以远程交互层次塔模型为理论基础,结合学术虚拟社区用户社会化交互行为特征与相关研究成果,构建了由操作交互、信息交互、情感交互和概念交互4个维度18个指标组成的学术虚拟社区用户社会化交互效果评价指标体系。选取小木虫学术虚拟社区用户为研究对象,采用物元可拓评价方法,通过计算经典域、节域、待评价物元、指标权重、关联函数,判定小木虫用户社会化交互效果的等级。研究结果表明,小木虫社区整体交互水平处于“一般”倾向于“良好”等级(特征值为2.56),说明社区仍有进一步提升的空间。为了避免传统评价方法主观因素导致的偏差,本文通过提取敏感性指标,利用客观赋权法验证了物元可拓评价方法的有效性。第五、提出学术虚拟社区用户社会化交互行为的引导策略。本文在学术虚拟社区用户社会化交互行为机理、影响因素、社会网络结构与行为特征、交互效果评价的基础上,结合相关理论与实证分析结果,分别从平台环境层面、网络结构层面、用户感知—认知层面提出学术虚拟社区用户社会化交互行为的引导策略。本研究从理论层面丰富并完善了学术虚拟社区知识管理的理论体系,拓展并深化了S-O-R模型的理论框架与应用场景,为提升学术虚拟社区社会化交互效果提供理论指导。从实践层面,本研究挖掘出影响用户社会化交互行为的动机因素,推演出用户社会化交互行为的形成机制,并通过网络结构分析,充分了解社会网络背后用户交互行为的逻辑关系,有利于学术虚拟社区服务主体整体把握用户需求与行为演化路径,有针对性的组织和引导用户社会化交互行为,通过知识杠杆作用,加速知识流转效率,增强学术虚拟社区的核心竞争力。
陈志[4](2021)在《基于随机模型的移动目标防御效能量化分析》文中进行了进一步梳理网络空间的攻防对抗和博弈近年来呈现愈演愈烈的趋势,频发的安全事件给社会经济带来了巨大的损失。传统的安全机制和防御手段(例如IDS、防火墙和防病毒软件等等)越来越难以抵御新形式的威胁。究其原因,信息系统中普遍存在的相对固化的静态属性为攻击者提供了天然的时间优势。在攻防对抗中,攻击者有足够的时间在实施攻击之前收集有关目标系统的弱点和信息,而防御方只能被动等待。为了消除防御者的这种劣势,改变网络空间“易攻难守”的局面,研究人员提出了移动目标防御的概念。作为一种主动防御技术,移动目标防御通过不断地变换目标系统攻击面,增加系统的不对称性和不确定性,以此混淆攻击者视野,减少攻击者探索系统、发现弱点的机会,从而有效降低系统被攻击的概率。近年来,围绕移动目标防御的概念,研究人员提出并实现了各种系统层面的具体防御机制。需要注意的是,在为系统引入动态变换特征,增强系统安全性的同时,移动目标防御技术还带来了额外的计算开销和成本。更重要的是,它对于系统中运行的任务也会产生影响。因此,我们需要一个合适的方案来综合分析移动目标防御技术对目标系统的影响。虽然当前已经存在一些针对移动目标防御效能分析的研究,但是大都只关注了防御机制带来的安全性,还缺少防御机制对目标系统,特别是对任务运行影响的分析。此外,移动目标防御机制对被保护系统的可靠性影响也通常被忽视。本文着重于从任务运行的角度量化分析移动目标防御技术的防御效能以及某些场景下对于目标系统或者服务可存活性的影响。根据具体的场景和分析目标,本文分别提出了以下四种分析方法:1.针对中断-重复型任务场景,提出了一个基于离散时间马尔可夫链模型的移动目标防御效能量化分析方法。在移动目标防御机制作用下,任务的运行过程因为系统的动态变换被分割成了多个运行阶段,并且受到攻击者攻击的干扰,因此实际任务完成时间通常要大于预期。中断-重复型任务表示任务在任意阶段被攻击者破坏都需要返回初始阶段重新运行。本文提出了一个基于马尔可夫链模型的移动目标防御效能量化分析方法,根据是否有固定执行时间需求将单个关键任务划分为长短期任务,并分别以长期任务平均失效时间、短期任务平均完成时间以及每阶段任务被攻击破坏概率为指标对移动目标防御技术进行效能量化分析。以模型为基础,本文给出了效能评估指标的求解方法并通过实验分析评估了不同系统参数对防御效能的影响。2.针对中断-恢复型任务场景,提出了一个基于随机回报网模型的移动目标防御效能量化分析方法。中断-恢复型任务表示任务运行过程如果被攻击者破坏,任务可以从被破坏阶段开始继续运行,也就是说攻击者的破坏只会造成当前阶段的运行损失。这种情况下,本文提出使用随机回报网模型进行移动目标防御效能分析,建立角色子模型分别表示任务运行过程中的行为和状态变化以及攻击者攻击过程中的行为和状态变换,再使用时间统计子模型跟踪任务每一阶段的实际运行时间并计算出总的任务完成时间。最后以任务总完成时间、被攻击次数、任务收益等为指标,分析了不同参数配置下移动目标防御技术防御效能。此外,本文针对不同类型攻击场景和不同防御系统规模提供了自动化模型生成程序。3.针对多任务流场景,提出了一个基于排队论模型的移动目标防御效能量化分析方法。本文提出了一个混合多任务流场景下的移动目标防御效能分析方案。该方案针对的场景中存在受移动目标防御技术保护的服务器以及等待服务器响应的混合任务请求流。其中混合任务由合法请求和恶意请求组成。由于防御技术需要定期对服务器进行攻击面变换,因此服务器存在服务中断的情况。在此基础上,本文分别为单服务场景下两种防御策略以及多服务场景下两种防御策略建立了对应的分析模型,并以任务平均等待时间和等待队列长度等为性能指标给出不同模型下的指标求解方案。特别是针对多服务器场景的分析模型,本文提出了分层计算方法,实现了将多维模型分解成服务器状态模型和队列模型两个一维模型并分步给出了指标解析解推导方案。此外,本文中分析了混合任务流中恶意请求的比例和服务器变换频率对攻击成功率的影响。4.提出了一个移动目标防御环境下云服务可存活性量化分析方法。现有移动目标防御量化分析研究只关注了防御效果和防御机制造成的性能损失,缺少了对于系统可靠性指标影响的分析。本文提出了基于连续时间马尔可夫链模型的移动目标防御系统可存活性量化分析方案。可存活性作为一个可靠性指标,用来表示系统或者服务在面临攻击、故障、灾害等问题时的持续服务能力或者及时恢复的能力。本文以部署在分布式云数据中心的服务为对象,使用连续时间马尔可夫模型描述了服务因为攻击、软件老化或者主动防御变换等导致的失效以及恢复过程中的状态变换。本文定义云服务在任意时刻的恢复概率以及因为失效造成的损失为可存活性分析指标,通过对模型进行求解并进行实验分析,得到了不同防御参数对系统可存活性的影响。
钟韬[5](2021)在《汽车提示音交互设计与研究》文中研究指明听觉交互正在打破传统以视觉为主导的汽车交互设计边界,成为了一个新的研究热点。汽车提示音在驾驶过程中起到关键信息提醒和保障安全驾驶等重要作用,提示音警示性效果以及驾驶情绪会对驾驶行为和决策产生直接地影响。在安全驾驶的目标下,汽车提示音不仅提供了一种直接有效的听觉交互途径,同时在警示提醒、快速反应和情感体验等方面更有着视觉交互无法替代的作用。本研究以汽车提示音交互设计为主要研究内容,在综述以往有关声音对驾驶行为、决策、反应及情绪影响的研究基础上,系统地分析和总结了汽车提示音交互设计流程和方法以及提示音对驾驶反应和驾驶情绪的影响,不仅对促进汽车提示音交互设计研究具有一定的理论意义,而且对于构建汽车提示音设计流程方法和设计指导原则和保障行车安全等具有一定的实践应用意义。目前汽车声音设计在汽车行业还处于起步阶段,缺乏有针对性的评价标准和设计方法,汽车提示音设计问题较容易被忽略和遮蔽,弱听化状况较为普遍。汽车交互设计人员在进行提示音设计时存在主观性、盲目性和片面性。为了解决汽车提示音交互设计流程和方法问题,清晰、准确地设计出更符合安全驾驶和听觉体验的汽车提示音,本研究围绕着汽车提示音交互设计做了以下主要工作:(1)汽车提示音交互设计流程及方法研究。针对汽车提示音交互设计的流程及方法进行了分析和研究。分析了汽车声音信息系统和声音交互设计特点,结合声音景观理论和组织符号学方法,有针对性地提出了适用于汽车提示音交互设计的设计流程和设计方法。(2)汽车提示音设计实验研究。提示音的警示性和驾驶情绪会对驾驶反应以及驾驶行为产生直接地影响,在紧急情况下反应时间越短表明驾驶员越能够做出快速反应和决策,确保安全驾驶。汽车提示音设计实验研究主要研究提示音对驾驶反应地影响,包括:提示音的警示度对不同方位车道驾驶反应的影响实验和提示音情绪维度对驾驶反应的影响实验二个部分。汽车提示音的主要功能是在驾驶过程中通过听觉信息对驾驶员进行提醒和警示,传递特定的意义以达到安全驾驶目标。为了安全驾驶以及减少设计师在汽车提示音设计时的主观成分,提供更为清晰准确的提示音设计标准,本研究通过对提示音警示度以及提示音情绪对驾驶反应的影响系列实验,分析和讨论了不同类型提示音在频率、节奏、声音速度以及情绪等影响因素下对驾驶反应地影响,初步总结了基于安全驾驶的提示音交互设计指导原则以及设计评价指标。研究结论:(1)汽车提示音设计要将提示音的声音物理属性与提示音的信息意义以及提示音应用情境相结合,从物理参数(技术层)、声音意向和传递意义(正式层)和理解和规范(社会层)这三个层面综合立体地对提示音进行设计及评价。(2)设计警示性汽车提示音,提示音的声音节奏和声音的速度是重要的设计指标。研究表明节奏较快、速度较慢的提示音警示性效果更好,在进行警示性汽车提示音设计时应该选用自然类声音(听标),其警示性意义传递更明确。(3)汽车提示音可以加快驾驶反应,在进行警示性汽车提示音设计的时候,应该选用高频率以及中慢节奏的听标类提示音,同时还应该增加左方位的视觉信息刺激,可以更好地起到加快驾驶反应效果。(4)汽车提示音设计中选用中低频率、低音调和快节奏的提示音会更令人感觉愉悦,中高频率和快节奏的听标类提示音较容易让人兴奋,低频率低音调提示音并且声音传递意义指向明确的提示音让人舒适。(5)提示音刺激下绿色视觉信息下的驾驶反应最快,高频率中慢节奏的提示音与左方位绿色视觉信息可以更好地加快驾驶反应速度。本文创新点:基于声音景观学理论和组织符号学方法构建了汽车提示音声音信息组织框架,提出了汽车提示音交互设计新的设计流程和方法。实验研究了汽车提示音的警示性效果并提出了警示性提示音设计指标,研究了汽车提示音对不同方位车道的驾驶反应地影响并提出了提示音设计建议,研究了多类提示音情绪维度,对提示音的愉悦度、唤醒度和体验度进行了概括并提出了设计建议,研究了不同情绪下汽车提示音对驾驶行为地影响并得出了结论。
王雨[6](2021)在《乘客网约拼车服务使用意愿的形成机制研究》文中指出随着信息通信技术的迅速发展、人们消费观念从拥有权到使用权的转变和环保意识的增强,网约拼车作为共享经济在交通运输领域的一个重要组成部分,正迅速成为城市交通中一种日益流行的出行方式。通过利用空余座位,网约拼车不仅可以为人们提供实惠便捷的出行选择,还可以有效降低车辆空驶率、减少用于个人出行的车辆数量。网约拼车被认为是减少温室气体排放和缓解城市交通拥堵的有效途径。尽管近年来网约拼车快速发展,但是尚未得到广泛的用户接受。因此,为了促进网约拼车的推广,有必要深入探究乘客网约拼车服务使用意愿的形成机制,为拼车平台管理者提供合理化的管理建议。尽管已有少量研究基于理性选择模型探究了乘客拼车行为的形成机制,然而,研究仍然有限且存在不足。基于此,本研究将考虑网约拼车的显着特性,从三个不同的方面探究乘客拼车意愿的形成机制。首先,本研究关注网约拼车创新的接受过程,探究个人特质、社会环境和拼车认知对乘客拼车意愿的影响机制。其次,本研究关注网约拼车安全性问题,将平台质量和平台声誉识别为拼车安全相关信息、性别识别为影响乘客拼车安全认知的信息处理动机因素,并探究它们对乘客拼车安全担忧以及意愿的影响机制。最后,本研究关注拼车的亲环境特性,探究乘客拼车个人道德规范的激活及个人道德规范对拼车意愿的影响机制。本研究主要包括三个子研究,具体而言:研究一:个人特质、社会环境和拼车认知对乘客拼车意愿的影响机制。研究一关注网约拼车创新的接受,基于技术接受模型,探究个人创新性和社会影响是否以及如何影响乘客拼车意愿。通过结构方程模型分析,结果显示:(1)乘客的个人创新性正向影响了其拼车意愿和感知易用性;(2)社会影响正向影响拼车意愿和拼车感知因素;(3)乘客的有用性、易用性和风险感知对拼车意愿有显着影响。研究二:平台特征和性别对乘客拼车安全担忧和意愿的影响机制。研究二关注网约拼车安全性问题,基于精细可能性模型,探究平台信息质量和服务质量作为中心提示、平台系统质量和声誉作为外围提示,对乘客拼车安全担忧和意愿的影响,同时剖析性别在平台特征与拼车安全担忧关系以及安全担忧与拼车意愿关系中的调节作用。通过层次回归分析,结果显示:(1)平台信息质量、服务质量、系统质量和声誉负向影响了乘客拼车安全担忧;(2)女性乘客相对于男性在形成拼车安全认知过程中,更多地关注平台服务质量这一中心提示;(3)女性乘客相对于男性在形成拼车安全认知过程中,更少地关注平台系统质量和声誉这两种外围提示;(4)当感知到拼车人身安全风险较高时,女性乘客相对于男性更不愿意拼车。研究三:个人道德规范的激活及其对拼车意愿的影响机制。研究三关注拼车亲环境特性,基于规范激活模型,探究激发乘客拼车个人道德规范的因素和个人道德规范对拼车意愿的影响,同时剖析拼车安全担忧在个人道德规范和拼车意愿关系中的调节作用。通过结构方程模型分析,结果显示:(1)乘客对传统打车和网约车出行方式的环境后果意识和责任归因以及对拼车的感知环保效用正向影响了他们的拼车个人道德规范;(2)个人道德规范显着地影响了拼车意愿;(3)安全担忧负向调节了个人道德规范与拼车意愿之间的正相关关系。本研究的理论贡献主要包括:(1)通过将个人创新性、社会影响和感知风险加入技术接受模型对其进行了拓展,从创新接受过程出发探究乘客拼车意愿的影响因素和形成机制,深化了对个人特质、社会环境和拼车认知对拼车意愿的影响机制的认识;(2)关注了网约拼车安全性问题和乘客拼车安全认知对其使用行为的重要性,研究了乘客的性别差异在平台特征(平台信息质量、服务质量、系统质量和声誉)与拼车的安全担忧关系中的调节作用,深化了对平台特征对拼车安全认知的影响机制的理解,补充了参与者性别与共享经济安全相关研究;(3)通过将拼车感知环保效用和安全担忧加入规范激活模型对其进行了拓展,从亲环境行为的角度对乘客拼车意愿的影响因素和形成机制进行了探究,加深了对乘客拼车决策过程中个人社会心理因素作用的理解,补充了乘客拼车行为的研究视角。本研究为拼车平台管理者提供了一定的管理启示。首先,平台应该把提升乘客的出行效用放在第一位,加强乘客对网约拼车的便宜性和便捷性的感知,还应提升系统的易操作性和人性化程度。其次,平台可以加大补贴力度来吸引早期拼车用户、提升他们的直接使用体验和认知,还可以通过奖励来鼓励用户向周围人推荐拼车服务。再者,平台还应采取措施,例如,提高用户的信息保护标准和为用户购买全面的保险等,严格把控拼车过程中乘客可能面临的相关风险。平台应该将保障乘客的人身安全和降低他们的安全顾虑作为现阶段工作的重中之重,具体可以从自身系统、服务和信息三个方面入手增加投入,还可以采取措施提高自身声誉。另外,对不同性别的用户而言,平台需要采取差异化的战略来降低他们对拼车的安全担忧。最后,平台还可以增加与政府部门和高校的合作,加强对传统出行方式对环境的危害以及拼车对环境和社会好处的宣传。
孔斌[7](2021)在《高安全等级信息系统的风险评估研究》文中提出随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
朱博宇[8](2020)在《面向有源配电网的信息安全风险评估关键技术研究》文中认为随着有源配电电网信息和物理系统的高度融合,针对信息系统的安全威胁势必会影响到物理系统的安全稳定运行。风险评估是客观评价配电网信息系统安全威胁的有效手段。现有的风险评估致力于解决配电网信息网络和系统中信息安全风险的威胁程度,但没有考虑风险如何在电网信息系统和物理系统之间传播以及信息系统中的风险对物理系统的影响,从而不能为后续电网物理系统的安全防护提供理论和方法参考,因此研究电网中风险在信息系统中的传播对电网的输电、发电、配电具有非常重要的研究意义和实用意义。本文重点从面向有源配电网的信息系统脆弱点识别、信息安全风险传播以及信息安全风险评估这三个方面展开研究。(1)现有的脆弱点识别方法主要是基于攻击图来进行的,将所有的节点统一来进行脆弱点的识别,这种方法不能准确高效的将有源配电网中各个等级的节点进行完整的评估,本文提出一种基于多层攻击图网络的脆弱点识别方法(Vulnerability identification algorithm based on multi-layer attack graph network,VIA-MLAGN)。本文将有源配电网中的数据节点按照数据控制等级分为N层,并生成多个拓扑矩阵,每一个矩阵对应一个信息层,此外,本文考虑有源配电网中节点过多的特点,在考虑攻击路径覆盖度的基础上,将攻击路径进行分层化处理,对攻击路径的重复率及复杂度做了一些优化。仿真实验结果表明对有源配电网中信息节点数据的流动路径进行优化可以提高有源配电网的整体安全性。(2)现有的信息风险评估方法大多聚焦在对配电网脆弱度评估上,并没有考虑配电网信息采集装置之间的交互特性,本文在传统传染病传播理论的基础上,提出基于SEIR(susceptible-exposed-infected-recovered)传染病模型的配电网信息安全风险传播算法(Information security risk propagation algorithm based on SEIR infectious disease model for smart grid,ISRP-SEIRIDM)。该算法考虑了配电网中信息采集装置之间的信息交互关系,并定义了配电网中安全风险在信息采集装置之间的连接性质和脆弱性,同时研究了配电网信息系统中信息采集装置的数目与其之间的信息交互能力对风险在配电网之间传播的速度以及最大风险范围的影响。实验分析了风险在配电网信息系统中的传播过程,仿真实验结果表明对有源配电网中信息节点的数据流进行优化、对信息传递路径优化能在一定程度上减少风险在有源配电网中风险传播范围。(3)现有的风险评估模型没有考虑到信息系统中的风险因素会对物理系统的影响,本文提出了基于基因表达式编程的信息安全风险评估算法(information security risk assessment algorithm based on gene expression programming,ISRAA-GEP),利用脆弱点识别算法以及风险传播算法得出有源配电网中信息系统中所面临的信息安全风险因素及其对应的风险值,结合粗糙集思想,通过基因表达式编程研究挖掘出有源配电网中信息安全风险评估函数,并通过该评估模型预测有源配电网中信息安全风险等级,仿真实验结果表明本文所提出风险评估算法在风险预测方面具有较高的准确率。
杨洲[9](2020)在《针对网络攻击的配电网信息物理系统(CPS)安全性分析与评估方法》文中研究指明随着ICT技术和自动化控制技术的快速发展,配电网逐渐发展为信息系统和物理系统高度耦合的配电网信息物理系统(配电网CPS),信息系统支撑物理系统稳定运行的同时也给配电网CPS带来了一定的安全隐患,例如存在网络攻击等攻击方式攻击信息系统,导致电力业务或功能的失效进而影响配电网CPS的安全稳定运行。因此,在配电网CPS的大环境下,采取有效且合理的方法,对安全性进行评估是很有必要的。基于上述背景,本文研究了配电网CPS的建模方法、网络攻击下预想故障筛选及安全性评估、以及配电网CPS安全防御方法等问题。主要技术贡献包括以下几个方面:(1)基于关联矩阵的配电网CPS建模技术。本文采用基于关联矩阵的建模技术,能准确地对配电网CPS进行分层结构建模,将物理实体层、信息物理耦合层、信息系统层关联起来,形成完整的配电网CPS单元模型。配电网CPS关联矩阵模型的建立能够清晰的表示配电网CPS中信息和物理之间的交互特性,为接下来的安全性研究提供了模型基础。(2)考虑网络攻击的配电网CPS组合预想故障筛选及考虑故障恢复中信息影响的配电网CPS安全性分析。本文采用提出考虑网络攻击的配电网CPS信息物理组合预想故障筛选的方法,依据网络攻击作用在信息系统的不同位置,将其归纳建模并与物理故障相组合,同时提出筛选依据,能够有效并合理的筛选出关键的信息物理组合故障。同时分析故障恢复过程中信息系统的影响,提出配电网CPS安全性评估方法。(3)配电网CPS信息物理安全防御方案设计。本文结合大电网安全防御理念,设计出配电网CPS信息物理安全防御方案,从信息侧和物理侧,依据不同控制阶段,提出配电网CPS信息物理预防控制、紧急控制和恢复控制方案。
殷士勇[10](2020)在《环锭纺纱信息物理生产系统及其关键技术研究》文中提出环锭纺纱是最主要的纱线生产方式,生产的纱线强力好、条干均匀度高和适纺产品范围广。目前国内环锭纺纱锭数已超过1.37亿锭,约占全球环锭纺纱总锭数的2/3,是具有国际化竞争优势的产业。近年来环锭纺纱生产招工难,少人化/无人化生产模式需求迫切;纺纱市场竞争激烈,提升高质量、高可靠性纱线生产能力是竞争焦点。环锭纺纱工艺还难以做到全流程连续生产,其生产设备品种多样、通信接口复杂,面向少人化/无人化的互联互通困难。高速、连续的环锭纺纱生产中需要及时处理各种任务,以降低次品率和浪费和满足任务处理的高实时性要求。环锭纺纱工艺流程长,纱线质量受环境、工艺、原料等多因素影响,质量一致性控制难。信息物理系统(Cyber Physical System,CPS)是智能制造的核心,然而针对动态、高速、连续和批量制造的环锭纺纱生产,目前还没有相关理论、技术和应用方法的研究。本文率先提出基于信息物理系统的环锭纺纱生产体系,从系统架构到环锭纺纱信息物理生产系统(Cyber physical Production System,CPPS)核心要素,研究了关键工艺参数与控制指令传输、实时任务的计算与处理以及纱线质量控制等技术,并在实践中展开应用。论文的主要研究内容和创新体现在以下四方面:(1)针对环锭纺纱工艺流程长、纤维形态变化大、生产连续性与离散性混合,生产过程中数据流和控制流的关系多样复杂等问题,论文系统地研究了环锭纺纱CPPS系统构架,提出基于“纤维流-数据流-控制流”融合的环锭纺纱CPPS模型,并给出其形式化定义描述。基于模型的系统工程(MBSE)方法,研究环锭纺纱CPPS的系统建模,采用Sys ML建立了环锭纺纱物理生产系统需求图、用例图、面向纤维流的作业序列图、数据流的状态机图和控制流的时序活动图等。(2)针对环锭纺纱无人化/少人化生产的工厂管控以及关键工艺参数和控制指令传输的可信性问题,论文率先提出了基于区块链的环锭纺纱关键工艺参数和控制指令的可信传输方法。研究了环锭纺纱CPPS互联互通体系,提出了基于OPC UA的纺纱设备信息模型,建立了关键工艺参数与控制指令的云-边传输模型。设计了边缘节点内和边缘节点间关键工艺参数与控制指令的传输模型,研究了关键工艺参数与控制指令的区块链构建方法,提出了基于时效性奖励的委任权益证明共识机制,提高了成功投票率。(3)针对环锭纺纱高速生产中任务需要实时性处理的问题,论文提出了基于边缘计算的实时任务处理方法。基于环锭纺纱生产特点,建立了1-1模式与N-1模式混合的边缘计算节点部署模型,研究了边缘计算节点之间的协同机制。分别研究了单个边缘计算节点与全部边缘计算节点的实时任务处理模型,并设计了实时任务处理的算法,有效降低了任务处理的延迟率。(4)针对环锭纺纱中纱线质量的影响因素多、耦合关系复杂、纱线质量波动随机性问题,论文提出了基于Actor-Critic深度强化学习的纱线质量控制方法。根据环锭纺纱质量控制现状,从单工序、前序约束的相邻工序间和全局工序三个控制策略,分别建立了基于质量损失函数的纱线质量控制Actor-Critic深度强化学习模型,包括单工序独立控制模型、前序工序约束的嵌套控制模型以及全局工序的共享控制模型,有效提高了纱线质量的一致性。最后,论文展开了全面的环锭纺纱生产试验研究,设计了生产实验验证方案,分别验证和分析了关键工艺参数和控制指令的可信传输方法、实时任务的处理方法和纱线质量控制策略。结果表明:论文所提方法对解决环锭纺纱生产中的具体问题有良好的效果。
二、信息系统安全性实现的理论和模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息系统安全性实现的理论和模型(论文提纲范文)
(1)附属型跨境网购平台消费者信任的影响因素及作用机理研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及问题提出 |
1.1.1 研究背景 |
1.1.2 问题提出 |
1.2 研究目的及研究意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究内容及研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
第2章 相关理论及文献综述 |
2.1 理论基础概述 |
2.1.1 网络购物消费者信任相关理论基础 |
2.1.2 精细加工可能性模型 |
2.1.3 信息系统成功模型 |
2.2 网络购物消费者信任研究综述 |
2.2.1 网络购物消费者信任的概念研究 |
2.2.2 网络购物消费者信任的形成机制研究 |
2.2.3 网络购物消费者信任的影响因素研究 |
2.3 跨境网购相关研究综述 |
2.3.1 跨境网购的概念及分类研究 |
2.3.2 跨境网购平台的概念及分类研究 |
2.3.3 跨境网购消费者信任的相关研究 |
2.4 研究现状评述 |
2.4.1 研究成果评述 |
2.4.2 研究不足评述 |
2.5 本章小结 |
第3章 假设提出与模型构建 |
3.1 影响因素提取 |
3.1.1 跨境网购子平台内部属性感知 |
3.1.2 跨境网购子平台外部属性感知 |
3.1.3 消费者个人因素 |
3.2 影响路径归纳与作用关系假设 |
3.2.1 中心路径作用关系假设 |
3.2.2 边缘路径作用关系假设 |
3.2.3 信任转移路径作用关系假设 |
3.2.4 调节路径作用关系假设 |
3.3 理论模型构建 |
3.3.1 理论模型框架 |
3.3.2 研究假设总结 |
3.4 本章小结 |
第4章 问卷设计与数据收集 |
4.1 初始问卷开发 |
4.1.1 问卷设计依据 |
4.1.2 初始量表选取 |
4.1.3 问卷结构安排 |
4.1.4 问卷质量评价 |
4.2 初始问卷预试 |
4.2.1 预试问卷收集 |
4.2.2 量表项目分析 |
4.2.3 量表信度分析 |
4.2.4 探索性因子分析 |
4.3 正式问卷调查 |
4.3.1 调查样本选取 |
4.3.2 调查数据收集 |
4.4 本章小结 |
第5章 数据分析与假设检验 |
5.1 数据分析方法 |
5.1.1 结构方程模型 |
5.1.2 多元线性回归 |
5.2 基本统计分析 |
5.2.1 同源偏差检验 |
5.2.2 描述性统计分析 |
5.2.3 信度与效度检验 |
5.3 模型分析与假设检验 |
5.3.1 结构模型分析 |
5.3.2 中介效应分析 |
5.3.3 调节效应分析 |
5.3.4 假设检验结果 |
5.4 本章小结 |
第6章 结果讨论与管理建议 |
6.1 结果讨论 |
6.1.1 中心路径作用关系讨论 |
6.1.2 边缘路径作用关系讨论 |
6.1.3 信任转移路径作用关系讨论 |
6.1.4 调节路径作用关系讨论 |
6.2 管理建议 |
6.2.1 着力提升跨境网购平台的内部质量 |
6.2.2 切实优化跨境网购平台的外部属性 |
6.2.3 充分利用境内网购平台的累积信任 |
6.2.4 积极应对跨境网购信任的动态变化 |
6.2.5 密切关注跨境网购消费的个体差异 |
6.3 本章小结 |
第7章 研究结论与研究展望 |
7.1 研究结论与研究贡献 |
7.1.1 研究结论 |
7.1.2 研究贡献 |
7.2 研究局限与研究展望 |
7.2.1 研究局限 |
7.2.2 研究展望 |
参考文献 |
附录 跨境网购平台消费者信任影响因素调查问卷 |
作者简介及在学期间科研成果 |
致谢 |
(2)复杂大型建设项目费用偏差控制方法及信息系统设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 复杂大型建设项目研究现状 |
1.2.2 项目费用控制研究现状 |
1.2.3 预警方法研究现状 |
1.2.4 纠偏策略研究现状 |
1.2.5 信息系统应用研究现状 |
1.3 主要研究内容和技术路线 |
1.4 主要创新点 |
第2章 相关基础理论研究 |
2.1 复杂大型建设项目特点及费用控制分析 |
2.1.1 复杂大型建设项目特点分析 |
2.1.2 复杂大型建设项目费用偏差控制参与主体 |
2.1.3 复杂大型建设项目费用控制复杂性分析 |
2.2 费用偏差控制相关理论研究 |
2.2.1 费用偏差控制内涵 |
2.2.2 费用偏差影响因素分析 |
2.2.3 费用偏差控制基本原则 |
2.3 费用偏差控制模型及方法研究 |
2.3.1 偏差特征系统动力学理论 |
2.3.2 神经网络模型 |
2.3.3 费用偏差预警聚类方法 |
2.3.4 费用偏差控制策略及评价理论 |
2.4 本章小结 |
第3章 基于系统动力学的费用偏差影响因素识别研究 |
3.1 复杂大型建设项目费用监控模式 |
3.1.1 费用监控模式特征分析 |
3.1.2 费用监控模式构建 |
3.1.3 费用监控模式运行流程 |
3.2 费用偏差影响因素的系统动力学模型构建 |
3.2.1 系统动力学的基本理论 |
3.2.2 基于系统动力学的费用偏差控制的可行性分析 |
3.2.3 系统动力学模型构建 |
3.3 费用偏差影响因素的子系统方程式建立 |
3.3.1 系统动力学建模中涉及到的数学方法 |
3.3.2 影响因素的子系统方程式建立 |
3.4 系统动力学模型仿真和分析 |
3.5 本章小结 |
第4章 基于改进神经网络模型的费用偏差控制方法研究 |
4.1 工程建设项目费用偏差计算需求及特点分析 |
4.2 基于K-means算法的费用偏差警情计算模型研究 |
4.2.1 K-means聚类理论及缺陷分析 |
4.2.2 K-means聚类方法改进及适用性研究 |
4.2.3 基于改进K-means算法的费用偏差计算模型构建 |
4.3 基于改进神经网络模型的费用偏差计算模型研究 |
4.3.1 神经网络模型原理分析 |
4.3.2 神经网络模型的改进及适用性研究 |
4.3.3 基于改进神经网络模型的费用偏差计算模型构建 |
4.4 算例分析 |
4.5 本章小结 |
第5章 基于流程再造的费用偏差控制策略及效果评价 |
5.1 复杂大型建设项目费用偏差控制中的流程再造与协同 |
5.1.1 费用偏差控制中流程再造与协同的目标 |
5.1.2 费用偏差控制中流程再造与协同的原则 |
5.2 复杂大型建设项目各阶段费用偏差控制策略 |
5.2.1 前期决策阶段的费用偏差控制策略 |
5.2.2 中期实施阶段的费用偏差控制策略 |
5.2.3 后期运维阶段的费用偏差控制策略 |
5.3 复杂大型建设项目费用偏差控制效果评价 |
5.3.1 费用偏差控制效果评价指标体系 |
5.3.2 基于支撑度理论的纠偏控制效果评价群决策模型 |
5.3.3 算例分析 |
5.4 本章小结 |
第6章 复杂大型项目费用偏差控制信息系统分析与设计 |
6.1 复杂大型建设项目CDMIS分析 |
6.1.1 复杂大型建设项目CDMIS的定义 |
6.1.2 复杂大型建设项目CDMIS的建设目标 |
6.1.3 复杂大型建设项目CDMIS的用户分析 |
6.1.4 复杂大型建设项目CDMIS的需求分析 |
6.2 复杂大型建设项目CDMIS设计 |
6.2.1 系统的总体设计原则及开发方法 |
6.2.2 系统的平台整体设计 |
6.2.3 复杂大型建设项目CDMIS的功能及模块设计 |
6.2.4 复杂大型建设项目CDMIS的数据库设计 |
6.3 复杂大型建设项目CDMIS关键技术 |
6.3.1 复杂大型建设项目CDMIS的开发技术选型 |
6.3.2 复杂大型建设项目CDMIS的数据仓库设计 |
6.3.3 复杂大型建设项目CDMIS的模型管理模块设计 |
6.4 本章小结 |
第7章 研究成果和结论 |
参考文献 |
附录 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
(3)学术虚拟社区用户社会化交互行为研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 实践意义 |
1.3 国内外研究现状 |
1.3.1 学术虚拟社区研究现状 |
1.3.2 信息交互行为研究现状 |
1.3.3 社会化交互研究现状 |
1.3.4 研究评述 |
1.4 研究内容与研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究技术路线与创新点 |
1.5.1 研究技术路线 |
1.5.2 研究创新点 |
第2章 相关概念及理论基础 |
2.1 相关概念界定 |
2.1.1 学术虚拟社区 |
2.1.2 社会化交互 |
2.1.3 学术虚拟社区社会化交互 |
2.2 社会网络理论 |
2.3 S-O-R模型 |
2.4 远程交互层次塔模型 |
2.5 本章小结 |
第3章 学术虚拟社区用户社会化交互行为的机理分析 |
3.1 学术虚拟社区用户社会化交互行为动机 |
3.1.1 知识动机 |
3.1.2 成就动机 |
3.1.3 社交动机 |
3.1.4 情感动机 |
3.1.5 学术虚拟社区用户社会化交互行为动机模型 |
3.2 学术虚拟社区用户社会化交互行为的要素分析 |
3.2.1 社会化交互主体要素 |
3.2.2 社会化交互客体要素 |
3.2.3 社会化交互环境要素 |
3.2.4 社会化交互技术要素 |
3.3 学术虚拟社区用户社会化交互网络拓扑结构 |
3.3.1 社会化交互网络关系的形成 |
3.3.2 社会化交互网络的二方关系结构 |
3.3.3 社会化交互网络的三方关系结构 |
3.3.4 社会化交互的星状网络拓扑结构 |
3.3.5 社会化交互的环状网络拓扑结构 |
3.3.6 社会化交互的网状网络拓扑结构 |
3.4 学术虚拟社区用户社会化交互行为形成过程 |
3.4.1 刺激识别阶段 |
3.4.2 信息加工阶段 |
3.4.3 行为反应阶段 |
3.4.4 学术虚拟社区用户社会化交互行为形成机制 |
3.5 学术虚拟社区用户社会化交互行为机理模型构建 |
3.6 本章小结 |
第4章 学术虚拟社区用户社会化交互行为影响因素分析 |
4.1 学术虚拟社区用户社会化交互行为影响因素理论模型 |
4.2 研究假设 |
4.2.1 信息质量、服务质量、系统质量与感知有用性和感知易用性 |
4.2.2 感知有用性、感知易用性与社会化交互态度 |
4.2.3 网络密度、网络中心性、联结强度与社会认同感和自我效能感 |
4.2.4 社会认同感、自我效能感与社会化交互行为 |
4.3 问卷设计与数据收集 |
4.3.1 问卷设计 |
4.3.2 数据收集 |
4.4 数据分析与模型验证 |
4.4.1 描述性统计分析 |
4.4.2 信度与效度检验 |
4.4.3 模型分析与检验 |
4.5 结果讨论与分析 |
4.6 本章小结 |
第5章 学术虚拟社区用户社会化交互网络结构与行为特征分析 |
5.1 学术虚拟社区用户社会化交互网络结构分析框架 |
5.1.1 宏观层——整体网络 |
5.1.2 中观层——内部子结构网络 |
5.1.3 微观层——个体网络 |
5.2 研究设计 |
5.2.1 研究样本选取 |
5.2.2 数据采集与处理 |
5.3 社会化交互整体网络结构与用户行为特征分析 |
5.3.1 网络社群图 |
5.3.2 网络基本属性 |
5.3.3 网络的关联性 |
5.3.4 整体网络结构下用户社会化交互行为特征 |
5.4 社会化交互内部子结构网络与用户行为特征分析 |
5.4.1 二方关系分析 |
5.4.2 三方关系分析 |
5.4.3 凝聚子群分析 |
5.4.4 核心—边缘分析 |
5.4.5 内部子结构网络下用户社会化交互行为特征 |
5.5 社会化交互个体网络结构与用户行为特征分析 |
5.5.1 中心性分析 |
5.5.2 结构洞分析 |
5.5.3 个体网络结构下用户社会化交互行为特征 |
5.6 本章小结 |
第6章 学术虚拟社区用户社会化交互效果评价 |
6.1 学术虚拟社区用户社会化交互效果评价的原则 |
6.2 学术虚拟社区用户社会化交互效果评价指标体系构建 |
6.2.1 评价指标选取 |
6.2.2 指标体系构建 |
6.3 学术虚拟社区用户社会化交互的物元模型与可拓评价过程 |
6.3.1 经典域、节域与待评价物元 |
6.3.2 计算待评价物元的可拓关联函数 |
6.3.3 确定指标权重 |
6.3.4 评价等级判定 |
6.4 实例分析 |
6.4.1 评价对象的选取 |
6.4.2 数据收集与物元模型的构建 |
6.4.3 物元可拓评价过程 |
6.4.4 评价方法的有效性验证分析 |
6.4.5 结果分析与讨论 |
6.5 本章小结 |
第7章 学术虚拟社区用户社会化交互行为引导策略 |
7.1 平台环境层面引导策略 |
7.1.1 建立用户访问风险管控机制 |
7.1.2 开发平台层次化检索功能 |
7.1.3 完善用户生成内容监管机制 |
7.1.4 引导社区用户线上线下互联 |
7.2 网络结构层面引导策略 |
7.2.1 激活核心节点用户价值 |
7.2.2 强化用户社会网络关系 |
7.2.3 拓展网络兴趣社群 |
7.3 用户感知—认知层面引导策略 |
7.3.1 发挥群体智慧,优化知识获取 |
7.3.2 鼓励知识创生,加速知识内化 |
7.3.3 建立高阶思维,实现知识迁移 |
7.4 本章小结 |
第8章 研究结论与展望 |
8.1 研究结论 |
8.2 研究局限与展望 |
参考文献 |
附录 |
附录1 学术虚拟社区用户社会化交互行为影响因素调查问卷 |
附录2 部分python代码 |
附录3 小木虫学术虚拟社区用户社会化交互效果调查问卷 |
作者简介与研究成果 |
致谢 |
(4)基于随机模型的移动目标防御效能量化分析(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 移动目标防御基本原理 |
1.2.2 移动目标防御技术与传统防御技术的比较 |
1.2.3 移动目标防御核心问题 |
1.2.4 防御效能评估定义 |
1.3 国内外研究现状 |
1.3.1 新防御机制研究 |
1.3.2 防御策略研究 |
1.3.3 移动目标防御效能评估研究 |
1.4 当前研究存在的问题 |
1.5 本文主要研究内容 |
1.6 论文结构 |
2 预备知识 |
2.1 马尔可夫链 |
2.1.1 离散时间马尔可夫链 |
2.1.2 连续时间马尔可夫链 |
2.2 随机回报网及相关演变过程 |
2.2.1 Petri网 |
2.2.2 广义随机Petri网 |
2.2.3 随机回报网 |
2.3 排队论 |
2.3.1 生灭过程 |
2.3.2 M/M/1和M/M/s队列 |
2.3.3 排队论小结 |
3 中断-重复型任务场景下MTD效能量化分析 |
3.1 引言 |
3.2 研究内容和主要贡献 |
3.3 系统描述和威胁模型介绍 |
3.3.1 系统描述 |
3.3.2 威胁模型 |
3.4 效能量化分析模型 |
3.5 指标量化公式 |
3.5.1 长期任务平均失效时间MTTF |
3.5.2 系统成本计算 |
3.5.3 短期任务平均完成时间JCT |
3.6 实验分析与验证 |
3.6.1 不同配置参数对长期任务MTTF的影响 |
3.6.2 系统总成本预测分析 |
3.6.3 短期任务完成时间分析 |
3.6.4 实验分析总结 |
3.7 本章小结 |
4 中断-恢复型任务场景下MTD效能量化分析 |
4.1 引言 |
4.2 研究内容和主要贡献 |
4.3 系统描述及模型介绍 |
4.3.1 系统描述 |
4.3.2 量化模型介绍 |
4.3.3 SRN模型的运行交互逻辑伪代码 |
4.3.4 规模化模型自动生成程序 |
4.4 实验分析与讨论 |
4.4.1 不同虚拟机数对任务完成时间的影响 |
4.4.2 不同任务阶段划分对总完成时间的影响 |
4.4.3 攻击者能力对任务完成时间的影响 |
4.4.4 模型数值解准确性验证 |
4.5 本章小结 |
5 多任务流场景下MTD效能量化分析 |
5.1 引言 |
5.2 研究内容和主要贡献 |
5.3 系统描述及模型介绍 |
5.3.1 系统描述 |
5.3.2 单服务器定时“移动” |
5.3.3 单服务器空闲时“移动” |
5.3.4 多服务器独立执行“移动” |
5.3.5 多服务器同时执行“移动” |
5.4 实验分析与讨论 |
5.4.1 仿真实验结果和模型解析解验证 |
5.4.2 不同任务到达率下的单服务器性能 |
5.4.3 不同“移动”频率下的单服务器性能 |
5.4.4 单服务器场景不同“移动”频率下的攻击成功概率 |
5.4.5 多服务器场景不同MTD策略性能分析 |
5.5 本章小结 |
6 MTD环境下云服务可存活性分析 |
6.1 引言 |
6.2 研究内容和主要贡献 |
6.3 系统描述及模型介绍 |
6.3.1 系统描述 |
6.3.2 可存活性分析模型 |
6.4 实验分析与讨论 |
6.4.1 初始概率分布对云服务可存活性的影响 |
6.4.2 宿主机内服务迁移速率对云服务可存活性的影响 |
6.4.3 虚拟机重启速率和服务重启速率对可存活性的影响 |
6.5 本章小结 |
7 总结与展望 |
7.1 论文的主要贡献 |
7.2 下一步研究方向 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(5)汽车提示音交互设计与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 汽车提示音相关研究进展 |
1.3.1 声音警示性对驾驶安全影响的相关研究 |
1.3.2 声音对驾驶行为影响的相关研究 |
1.3.3 声音对驾驶反应时长影响的相关研究 |
1.3.4 声音情绪对驾驶安全影响的相关研究 |
1.3.5 研究梳理 |
1.4 论文研究内容与结构 |
1.4.1 研究目标与要解决的问题 |
1.4.2 论文的组织与框架 |
第二章 声音设计的理论与应用研究 |
2.1 声音的基本知识 |
2.1.1 声音物理维度 |
2.1.2 听觉特性 |
2.2 声音景观学 |
2.2.1 声音景观概念 |
2.2.2 声音景观学发展脉络 |
2.2.3 声音景观学研究现状 |
2.3 声音设计应用研究 |
2.3.1 听觉场景分析 |
2.3.2 声音交互设计研究 |
2.3.3 汽车声品质评价 |
2.4 本章小节 |
第三章 汽车提示音设计流程和方法研究 |
3.1 组织符号学 |
3.1.1 组织符号学框架 |
3.1.2 汽车声音系统的组织符号学框架 |
3.1.3 组织洋葱模型 |
3.3 汽车提示音设计流程分析 |
3.3.1 传统产品设计流程分析 |
3.3.2 交互设计流程分析 |
3.3.3 提示音设计流程研究 |
3.4 基于洋葱模型的汽车提示音设计流程 |
3.4.1 目标与计划 |
3.4.2 需求定义 |
3.4.3 原型设计 |
3.4.4 测试评价 |
3.4.5 汽车提示音设计流程洋葱模型 |
3.5 需求提取的组织符号学方法 |
3.5.1 问题清晰法 |
3.5.2 语义分析法 |
3.5.3 规范分析法 |
3.6 汽车提示音的用户需求分析及需求提取案例 |
3.6.1 汽车提示音的用户需求分析 |
3.6.2 汽车提示音的用户需求提取案例 |
3.7 本章小结 |
第四章 汽车提示音警示性研究 |
4.1 汽车提示音分析 |
4.2 汽车提示音警示性分析 |
4.3 提示音的警示性测评实验 |
4.3.1 实验被试人员 |
4.3.2 实验环境及设备 |
4.3.3 实验材料 |
4.3.4 实验方案 |
4.3.5 实验具体步骤 |
4.3.6 实验流程 |
4.3.7 实验结果 |
4.4 警示性评测实验讨论 |
4.5 警示性评测实验结论 |
第五章 汽车提示音对中位车道驾驶反应的影响研究 |
5.1 实验设计背景 |
5.2 提示音警示性对中位车道的视觉反应实验 |
5.2.1 实验被试人员 |
5.2.2 实验设备 |
5.2.3 实验声音刺激材料和视觉刺激材料 |
5.2.4 中位车道实验方案 |
5.2.5 实验步骤 |
5.2.6 实验流程 |
5.2.7 实验结果 |
5.3 中位车道驾驶反应实验讨论 |
5.4 中位车道驾驶反应实验结论 |
第六章 汽车提示音对左右位车道驾驶反应的影响研究 |
6.1 汽车提示音对左右位车道驾驶反应的影响实验 |
6.1.1 实验被试 |
6.1.2 实验设备 |
6.1.3 实验材料 |
6.1.4 左右位车道驾驶反应实验方案 |
6.1.5 左右位车道驾驶反应实验具体步骤 |
6.1.6 实验流程 |
6.1.7 不同方位车道驾驶反应实验结果 |
6.2 左中右位车道驾驶反应实验综合讨论 |
6.3 实验结论 |
第七章 汽车提示音情绪维度评测研究 |
7.1 实验设计背景 |
7.2 汽车提示音情绪维度评测实验 |
7.2.1 实验被试人员 |
7.2.2 相关实验设备 |
7.2.3 实验提示音材料 |
7.2.4 实验方案 |
7.2.5 实验具体步骤 |
7.2.6 情绪维度评测实验流程 |
7.2.7 情绪维度评测实验结果 |
7.3 情绪维度评测实验讨论 |
7.4 实验结论 |
第八章 不同情绪下汽车提示音对驾驶反应的影响研究 |
8.1 实验设计背景 |
8.2 不同情绪下汽车提示音对驾驶反应的影响实验 |
8.2.1 实验测试人员 |
8.2.2 实验环境及设备 |
8.2.3 实验情绪诱发视频材料和听觉视觉刺激材料 |
8.2.4 实验方案 |
8.2.5 实验具体步骤 |
8.2.6 实验流程 |
8.2.7 实验结果 |
8.3 实验讨论 |
8.4 实验总结 |
总结和展望 |
参考文献 |
攻读学位期间取得与学位论文相关的成果 |
致谢 |
(6)乘客网约拼车服务使用意愿的形成机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.1.1 现实背景 |
1.1.2 理论背景 |
1.2 研究问题 |
1.3 研究意义 |
1.3.1 理论意义 |
1.3.2 现实意义 |
1.4 研究方法和技术路线 |
1.5 研究结构 |
第2章 相关理论及文献综述 |
2.1 技术接受模型研究综述 |
2.2 精细可能性模型研究综述 |
2.3 规范激活模型研究综述 |
2.4 乘客网约拼车行为研究综述 |
2.5 相关变量及其研究综述 |
2.5.1 个人创新性 |
2.5.2 社会影响 |
2.5.3 感知风险 |
2.5.4 平台特征 |
2.6 本章小结 |
第3章 个人特质、社会环境和拼车认知对乘客拼车意愿的影响研究 |
3.1 引言 |
3.2 假设推演 |
3.2.1 技术接受模型 |
3.2.2 感知风险的影响 |
3.2.3 个人创新性的影响 |
3.2.4 社会影响的影响 |
3.3 研究设计 |
3.3.1 样本收集 |
3.3.2 变量测量 |
3.4 数据分析与假设检验 |
3.4.1 测量模型检验 |
3.4.2 结构模型检验 |
3.5 结论和讨论 |
第4章 平台特征和性别对安全担忧和乘客拼车意愿的影响研究 |
4.1 引言 |
4.2 假设推演 |
4.2.1 拼车安全评估的中心路径 |
4.2.2 拼车安全评估的边缘路径 |
4.2.3 安全担忧与拼车意愿 |
4.2.4 性别在平台特征与安全担忧中的调节作用 |
4.2.5 性别在安全担忧与拼车意愿中的调节作用 |
4.3 研究设计 |
4.3.1 样本收集 |
4.3.2 变量测量 |
4.4 数据分析及假设检验 |
4.4.1 信度和效度分析 |
4.4.2 假设检验 |
4.5 结论和讨论 |
第5章 个人道德规范的激活及其对乘客拼车意愿的影响研究 |
5.1 引言 |
5.2 假设推演 |
5.2.1 个人道德规范与拼车意愿 |
5.2.2 个人道德规范的前因 |
5.2.3 问题意识与责任归因 |
5.2.4 感知环保效用的影响 |
5.2.5 安全担忧的调节作用 |
5.3 研究设计 |
5.3.1 样本收集 |
5.3.2 变量测量 |
5.4 数据分析与假设检验 |
5.4.1 测量模型检验 |
5.4.2 结构模型检验 |
5.5 结论和讨论 |
第6章 研究结论、建议及展望 |
6.1 研究结论 |
6.2 理论贡献 |
6.3 管理启示 |
6.4 研究局限和未来展望 |
参考文献 |
附录1 个人特质、社会环境和拼车认知对拼车意愿影响问卷 |
附录2 平台特征和性别对安全担忧及乘客拼车意愿影响问卷 |
附录3 个人道德规范的激活及其对乘客拼车意愿影响问卷 |
致谢 |
在读期间发表的学术论文与取得的其他科研成果 |
(7)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(8)面向有源配电网的信息安全风险评估关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 配电网脆弱性识别 |
1.2.2 配电网安全风险评估 |
1.3 论文的主要工作与安排 |
1.3.1 论文主要工作 |
1.3.2 论文的结构与安排 |
第二章 相关背景知识介绍 |
2.1 相关理论基础与技术概述 |
2.1.1 拓扑网络 |
2.1.2 多层攻击图网络 |
2.1.3 传染病模型 |
2.2 风险评估关键技术 |
2.2.1 脆弱点识别技术 |
2.2.2 风险传播 |
2.2.3 基因表达式编程算法 |
2.3 本章小结 |
第三章 基于多层攻击图网络的有源配电网信息系统脆弱点识别 |
3.1 引言 |
3.2 国内外研究现状 |
3.3 基于多层攻击图网络的有源配电网信息系统脆弱点识别 |
3.3.1 节点分层处理 |
3.3.2 节点脆弱度计算 |
3.3.3 脆弱点识别 |
3.4 实验结果与分析 |
3.4.1 实验环境与数据来源 |
3.4.2 实验方法 |
3.4.3 实验结果与分析 |
3.5 本章小结 |
第四章 基于传染病模型的有源配电网风险传播算法 |
4.1 引言 |
4.2 国内外研究现状 |
4.2.1 风险评估 |
4.2.2 传染病模型 |
4.3 基于SEIR传染病模型的风险传播算法 |
4.3.1 网络拓扑结构 |
4.3.2 传染病模型 |
4.3.3 基于传染病模型的风险传播算法 |
4.4 实验与分析 |
4.4.1 实验环境和实验数据 |
4.4.2 实验方法 |
4.4.3 实验结果与分析 |
4.5 本章小结 |
第五章 有源配电网下基于基因表达式编程的信息安全风险评估 |
5.1 引言 |
5.2 国内外研究现状 |
5.3 基于基因表达式编程的信息安全风险评估算法 |
5.3.1 基于黄金分割查找的约简算法 |
5.3.2 基于基因表达式编程的信息安全风险评估算法 |
5.4 实验与分析 |
5.4.1 实验环境与实验数据 |
5.4.2 实验结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(9)针对网络攻击的配电网信息物理系统(CPS)安全性分析与评估方法(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 电力信息物理系统研究现状 |
1.2.2 电力系统网络攻击研究现状 |
1.2.3 配电网CPS安全研究现状 |
1.3 研究内容与结构安排 |
第二章 基于关联矩阵的配电网CPS建模技术 |
2.1 引言 |
2.2 配电网CPS基本概念 |
2.2.1 配电网CPS定义 |
2.2.2 配电网CPS层次结构模型 |
2.2.3 配电网CPS信息-物理交互特性 |
2.3 基于关联矩阵的配电网CPS建模 |
2.3.1 建模思路 |
2.3.2 形成规则 |
2.3.3 配电网CPS关联矩阵模型 |
2.4 本章小结 |
第三章 考虑网络攻击的配电网CPS组合预想故障筛选 |
3.1 引言 |
3.2 配电网CPS网络攻击风险传播机制 |
3.2.1 网络攻击的定义 |
3.2.2 网络攻击的分类及传播途径 |
3.2.3 网络攻击作用在信息故障和物理故障的分析 |
3.3 信息物理组合预想故障生成与筛选 |
3.3.1 初始组合预想故障集生成方法 |
3.3.2 信息物理组合预想故障筛选方法 |
3.4 算例分析 |
3.4.1 算例系统及数据参数 |
3.4.2 结果分析 |
3.5 本章小结 |
第四章 考虑故障恢复中信息影响的配电网CPS安全性分析 |
4.1 引言 |
4.2 考虑信息系统影响的配电网CPS故障恢复分析 |
4.2.1 通信网络故障 |
4.2.2 信息监测设备故障 |
4.2.3 节点控制设备故障 |
4.3 配电网CPS安全性指标 |
4.4 考虑故障恢复中信息影响的配电网CPS安全性评估流程 |
4.5 算例分析 |
4.5.1 算例设计 |
4.5.2 场景分析 |
4.6 本章小结 |
第五章 配电网CPS信息物理安全防御方案设计 |
5.1 引言 |
5.2 总体框架设计说明 |
5.3 配电网CPS安全性防御框架 |
5.3.1 信息物理预防控制 |
5.3.2 信息物理紧急控制 |
5.3.3 信息物理恢复控制 |
5.3.4 预防控制与紧急控制的协调 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(10)环锭纺纱信息物理生产系统及其关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题来源与目的 |
1.2 课题背景与问题提出 |
1.2.1 课题背景及意义 |
1.2.2 工程问题提出 |
1.3 国内外研究现状 |
1.3.1 CPS发展与概念 |
1.3.2 CPS架构与建模方法 |
1.3.3 CPS安全 |
1.3.4 实时任务处理 |
1.3.5 纱线质量控制 |
1.3.6 拟解决的关键科学问题 |
1.4 研究体系架构 |
1.4.1 论文研究目标 |
1.4.2 论文研究内容 |
1.4.3 论文组织结构 |
第二章 环锭纺纱CPPS建模 |
2.1 引言 |
2.2 环锭纺纱CPPS的定义 |
2.3 纤维流-数据流-控制流定义与描述 |
2.3.1 纤维流定义 |
2.3.2 数据流定义 |
2.3.3 控制流定义 |
2.4 基于Sys ML的环锭纺纱CPPS建模 |
2.4.1 系统需求与用例建模 |
2.4.2 纤维流-数据流-控制流融合建模 |
2.5 本章小结 |
第三章 环锭纺纱CPPS关键工艺参数与控制指令的可信传输 |
3.1 引言 |
3.2 环锭纺纱CPPS互联互通与传输模型 |
3.2.1 互联互通体系 |
3.2.2 设备信息建模 |
3.2.3 云-边传输模型 |
3.3 关键工艺参数和控制指令可信传输方法 |
3.3.1 关键工艺参数和控制指令区块链构建 |
3.3.2 基于时效性奖励的DPoS共识机制 |
3.3.3 基于区块链的可信传输方法 |
3.3.4 仿真实验与分析 |
3.4 本章小结 |
第四章 环锭纺纱CPPS的实时任务处理方法 |
4.1 引言 |
4.2 环锭纺纱CPPS的实时任务模型 |
4.2.1 实时任务类型 |
4.2.2 实时任务模型 |
4.3 边缘计算节点模型 |
4.3.1 边缘计算节点服务内核框架 |
4.3.2 边缘计算节点部署模型和协作机制 |
4.4 基于边缘计算的实时任务处理 |
4.4.1 面向单个边缘计算节点的实时任务处理建模 |
4.4.2 面向全部边缘计算节点的实时任务处理建模 |
4.4.3 算法设计 |
4.5 仿真实验与分析 |
4.5.1 调度算法对实时任务处理的影响 |
4.5.2 任务数量对实时任务处理的影响 |
4.6 本章小结 |
第五章 环锭纺纱CPPS的纱线质量控制方法 |
5.1 引言 |
5.2 环锭纺纱CPPS纱线质量控制模型 |
5.2.1 质量损失函数定义 |
5.2.2 基于质量损失函数的纱线质量控制模型 |
5.3 基于Actor-Critic学习的纱线质量控制方法 |
5.3.1 问题定义 |
5.3.2 独立工序的单独控制模型 |
5.3.3 工序约束的嵌套控制模型 |
5.3.4 全局工序的共享控制模型 |
5.3.5 仿真实验与分析 |
5.4 本章小结 |
第六章 环锭纺纱CPPS生产试验研究 |
6.1 引言 |
6.2 生产试验平台设计 |
6.3 试验结果与分析 |
6.3.1 可信传输 |
6.3.2 实时任务处理 |
6.3.3 纱线质量控制 |
6.4 试验总结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 论文的创新点 |
7.3 研究工作展望 |
参考文献 |
攻读博士学位期间的研究成果 |
致谢 |
四、信息系统安全性实现的理论和模型(论文参考文献)
- [1]附属型跨境网购平台消费者信任的影响因素及作用机理研究[D]. 张赫楠. 吉林大学, 2021(01)
- [2]复杂大型建设项目费用偏差控制方法及信息系统设计[D]. 孙肖坤. 华北电力大学(北京), 2021(01)
- [3]学术虚拟社区用户社会化交互行为研究[D]. 王美月. 吉林大学, 2021(01)
- [4]基于随机模型的移动目标防御效能量化分析[D]. 陈志. 北京交通大学, 2021(02)
- [5]汽车提示音交互设计与研究[D]. 钟韬. 广东工业大学, 2021(08)
- [6]乘客网约拼车服务使用意愿的形成机制研究[D]. 王雨. 中国科学技术大学, 2021(09)
- [7]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [8]面向有源配电网的信息安全风险评估关键技术研究[D]. 朱博宇. 南京邮电大学, 2020(03)
- [9]针对网络攻击的配电网信息物理系统(CPS)安全性分析与评估方法[D]. 杨洲. 南京邮电大学, 2020(03)
- [10]环锭纺纱信息物理生产系统及其关键技术研究[D]. 殷士勇. 东华大学, 2020