高英策[1](2021)在《“人机组网”场域中的社会整合:远程工作的时空模式分析与赛博格反思》文中认为中国信息化转型过程出现了明显的移动互联特征。新的媒介条件会深远重构个体间互动关系,而关系模式变迁带来的信息社会转型,需要得到理论关注。就此,本研究提出了“人机组网”概念以揭示移动互联生活的物理实质。然后,以当代远程工作作为经验研究领域,并结合吉登斯的社会系统与社会整合概念,本文依次提出了如下研究问题:高度依赖“人机组网”条件的远程工作者在实践中形成了何种互动关系?这种互动关系展现出了社会系统在“人机组网”场域中的何种社会整合逻辑?这种社会整合对于信息社会治理有何意味?为了获取经验材料,本研究对北京一家智库机构的远程工作开展了民族志田野调查;并对新冠肺炎疫情期间的远程工作者进行了深度访谈。研究发现,远程工作在结构上表现为“基于‘人机组网’条件的虚拟区域化交互+相关地理场所的从属化调用”。这种互动以远程工作者的持续性工作链接为基本表现。在这种关系中,远程工作者彼此间可得性出现了程度与范围的此消彼长,这带来了其交互能力与支配能力的范围扩张与程度降低。远程工作者的互动关系是他们所在场所的组成部分,因此,他们需要在各自场所中处理其多重社会关系,而这一过程有时能形成对支配性关系的反渗透。时空是一种分析社会整合现象的良好理论视角。基于吉登斯与卡斯特等学者的既有观点,社会系统在“人机组网”场域中的社会整合过程,可被理解为集体性时空规范在流动空间—地方空间逻辑中的时空延伸。但是,通过对经验材料的分析,可以发现,这种理解由于预设了线上—线下的传统二元论,故而遮蔽了行动者在地方空间中协调社会关系的具身性经验。线上关系交互并不能脱离于具体地方,而我们需要关注这些互动在物理意义的时空中的表现。在此,本研究引入了哈拉维的赛博格理论作为理论反思工具。通过强调人与设备共有的控制论属性,该理论使得本文可以围绕个人与其他主体在具体场所中的信息交互关系,以重新理解“人机组网”场域中社会系统的社会整合逻辑——一言蔽之,这是一种基于间接社会整合模式的时空内延伸过程。一方面,“人机组网”场域中的社会整合,是一种个人在场所中与信息通信设备直接交互,以实现和其他个体的间接交互的过程。而另一方面,得益于上述过程,社会系统向那些过去更为个人化、交互性更小的时空蔓延而去,以实现了密度性的扩张。上述社会整合逻辑展现出了信息社会的一种当代发展特征。对此,文章最后借鉴罗萨关于共鸣关系的批判理论,对其中可能抑制高质量社会关系的潜在问题进行了反思。
杨光灿[2](2021)在《移动互联网中基于位置服务的隐私保护方案研究》文中进行了进一步梳理随着手持设备智能化的不断完善、移动通信技术的快速发展以及定位技术的不断成熟,人们可以自由地接入移动互联网并享受基于位置服务带来的便利。基于位置服务的应用在生活服务、社交和休闲娱乐等领域发挥了巨大的作用,并已经成为人们日常生活中不可或缺的一部分。然而,基于位置服务的请求中包含了大量的用户敏感信息,如果不注重对用户敏感信息的保护,潜在的攻击者(如基于位置的服务提供者)可以轻易地通过对用户敏感信息的收集获取用户的隐私信息。因此,如何保护移动用户的隐私已成为基于位置服务健康发展的严峻挑战,对基于位置服务的隐私保护研究已成当务之急。本文以保证用户隐私安全的同时提供高质量服务为研究核心和目标,并以基于位置服务的不同应用领域为分类基础,分别研究了基于兴趣点模式、基于社交模式和基于评论模式等三种模式中的隐私保护与效用问题。本文的主要研究内容如下:(1)在基于兴趣点模式的非外包云场景中,本文针对移动用户自组网体系结构中的隐私保护和效用问题,提出了一个基于POI分类表的隐私保护方案。具体内容如下:针对用户组网时偏好隐私的脆弱性,通过设计POI分类表的方式保护自组网过程中用户的偏好隐私。基于自组网中用户是不完全可信的前提,该方案采用加法同态的方式完成组内POI种类的计算,这种方式可以使自组网中的锚点用户在不知道组内用户POI查询类型的情况下计算出组内的POI种类,因而能够有效对自组网过程中用户的偏好隐私进行保护。通过研究自组网过程中用户位置数量k和用户POI查询种类l与其相应隐私保护阈值(thk,th1)之间的动态关系,设计自适应模式的算法提升自组网的组网效率和成功率。理论分析和实验表明,该方案能够有效保护自组网过程中用户的偏好隐私,并提高自组网的组网效率和成功率;(2)在基于兴趣点模式的外包云场景中,本文针对空间范围查询中的隐私保护和效用问题,提出了一个基于双云架构的隐私保护方案。具体内容如下:针对单个云架构面临的数据存储和计算风险,通过分而治之的思想将外包云设计为双云架构并将敏感信息分别存储在两个非共谋云上,这种结构在保障外包数据机密性的同时具有一定抵御内部攻击的能力。基于传输信道上有窃听者的情况,通过双云处理用户查询的方式,使该方案在保障用户查询安全的同时提高了抵抗窃听攻击的能力。通过使用同态加密和可搜索对称加密技术,该方案同时支持范围查询和类型查询,在保证用户查询安全的基础上,有效地提高了查询的针对性,减少了云端和用户端的计算负担。理论分析和实验表明,该方案能够在外包云场景中保护用户隐私,并且提高外包云的数据检索效率;(3)在基于社交模式中,本文针对朋友位置查询中的隐私保护和效用问题,提出了一个位置检索高效的隐私保护方案。具体内容如下:针对用户自定义的隐私保护需求,该方案提出了一种新的用户自定义访问控制策略——网格单元访问控制策略。对于用户不愿意与朋友分享的地理位置或敏感区域,用户可以使用该访问控制策略来防止隐私在社交网络中泄露。为提高朋友位置查询时的位置检索效率,该方案基于网格结构和用户的查询距离,设计了一个名为关联网格的方法。通过该方法,该方案可以在保护用户隐私的基础上,过滤出不在关联网格中的朋友位置,减少位置服务器进行距离计算和比较的负担,相比之前方案提升了位置检索效率。成本和安全分析表明了该方案是一种实用和有效的隐私保护方案,仿真实验也验证了该方案的有效性;(4)在基于评论模式中,本文针对由用户发布评论引起的隐私保护和效用问题,提出了一个增强评论指引有效性的隐私保护方案。具体内容如下:针对由用户评论分布和数量特征引起的身份识别或推理攻击,该方案通过形式化攻击者模型和定义用户相似性概率的方式,评估发表评论用户被识别的可能性。在此基础上,结合用户的隐私保护阈值决定用户公开评论的发布数量,从而在不影响用户发表评论积极性的情况下降低用户遭受身份识别或推理攻击的风险。为了提高评论的指引有效性作用,减少虚假评论的影响,该方案采用投票决策规则和Beta信誉机制为用户建立信誉系统,并以用户的信誉值作为评论列表中评论排名的依据,达到提高评论指引有效性的目的。理论分析和仿真实验表明,该方案能够有效抵御身份识别或推理攻击,并提升评论的指引有效性作用。
赵盛烨[3](2021)在《基于云计算技术的区域安全通信技术研究》文中研究表明基于云计算技术的区域安全通信技术是计算机与通信的超融合技术,解决了无线通信技术中按身份分配不同通信权限的问题。其中,“云计算技术”是基于实时数据通信的控制方法,“区域”描述了精准限定的物理覆盖范围,“安全通信技术”是特定区域的受控通信控制技术。前人在通信速率和便捷程度的需求下,研发出的通信系统往往只是解决了通信的效率、可靠性、便捷性问题,较少考虑通信技术的发展对保密机构的破坏和这些机构的特殊需要,在各类通信协议的标准当中也不存在这样的信令集供特殊功能的通信设备研发。同时,当前在网的2G-3G通信系统出于通信效率考虑较少地使用了计算机辅助单元,因此作者在研究提升云计算算法效率的基础上,将2G-3G通信系统进行上云改良,再结合4G和5G通信协议,研究通信系统对移动台终端鉴权和定位的原理,并通过科研成果转化实验,在一定区域范围内对特定终端用户群体实现了这一目标,同时该固定区域之外的移动台用户不受该技术体系的影响。文章以区域安全通信为研究对象,结合当前云计算、人工智能的新兴技术展开研究,具体工作如下:1.提出一种云环境下异构数据跨源调度算法。针对云计算中异构数据跨源调度传输耗时问题,现有的调度方法很多都是通过启发式算法实现的,通常会引起负载不均衡、吞吐量和加速比较低的问题。因此,本文提出了一种云环境下异构数据跨源调度方法,在真正进行调度之前进行了数据预取,大大减小了调度时的计算量,从而减小了调度资源开销。然后,更新全部变量,对将要调度的异构数据跨源子数据流质量进行排列,并将其看做子流数据的权重,每次在调度窗口中选择异构多源子流数据中最佳质量的子流数据进行调度传输,直到全部数据子流处理完毕。实验结果表明,本文所提的方法能够在云环境下对异构数据进行跨源调度,同时具有较高的负载均衡性、吞吐量和加速比。2.提出一种云环境下改进粒子群资源分配算法。云计算中,云平台的资源分配,不仅面对单节点的资源请求,还有面对更复杂的多节点的资源请求,尤其对于需要并行运行或分布式任务的用户,对云集群中节点间的通信都有非常严格的时延和带宽要求。现有的云平台往往是逐个虚拟机进行资源分配,忽略或者难以保障节点间的链路资源,也就是存在云集群多资源分配问题。因此,本文提出了一种新的云资源描述方法,并且对粒子群云资源分配方法进行改进。仿真实验结果表明,本文方法能够有效地对云资源进行分配,提高了云资源的平均收益和资源利用率,在资源开销方面相比于传统方法减少了至少10%,而且有更短的任务执行时间(30ms以内)。3.提出一种智能化区域无线网络的移动台动态定位算法。无线网络影响因素较多,总是无法避免地产生定位误差,为取得更好的可靠性与精准度,针对智能化区域无线网络,提出一种移动台动态定位算法。构建基于到达时延差的约束加权最小二乘算法,获取到达时延差信息,根据移动台对应服务基站获取的移动台到达时延差与到达角度数据,利用约束加权最小二乘算法多次更新定位估计,结合小波变换,架构到达时延差/到达角度混合定位算法,依据智能化区域无线网络环境的到达时延差数据采集情况,将估算出的移动台大致位置设定为不同种类定位结果,通过多次估算实现移动台动态定位。选取不同无线网络环境展开移动台动态定位仿真,分别从到达时延测量偏差、区域半径以及移动台与其服务基站间距等角度验证算法定位效果,由实验结果可知,所提算法具有理想的干扰因素抑制能力,且定位精准度较高。4.构建了基于云计算技术的区域安全通信系统。系统包括软件系统和硬件系统,整个系统是完整的,并且已经得到了实践的验证。通过SDR软件定义的射频通信架构,实现系统间的通信超融合。对于非授权手机与非授权的SIM卡要进行通信阻塞,同时要对手机与SIM卡分别进行授权,当有非授权手机或者授权手机插入非授权SIM卡进入监管区域中后,要可实现对其通讯的完全屏蔽和定位,软件系统应对非法用户进行控制,所有非法用户的电话、短信、上网都应被记录和拦截。硬件系统主要对顶层模块、时钟模块、CPU接口模块、ALC模块、DAC控制模块进行了设计。同时,本文使用改进的卷积定理算法提高了信号的保真度。5.智能化区域安全体系研究。未来的区域安全管理员还需要对多个进入的移动台终端进行鉴别,解决谁是终端机主、是否有安全威胁、真实身份是什么等问题,针对这些问题建立智能化区域安全通信体系,并将其保存在存储设备中,该体系可以实现自我学习。最后,通过实际应用对上述研究工作进行了验证,取得了较好的应用效果,满足了特定领域特定场景下的区域安全通信需求。
宋罗娜[4](2021)在《互联网时代电信运营商产业生态研究》文中进行了进一步梳理新一代互联网技术的迅猛发展,给电信运营商带来发展机遇的同时也带来诸多挑战。随着同质化竞争日趋激烈、传统业务持续下降和产业上下游界限日渐模糊,电信运营商在产业价值链的优势地位,面临被管道化和低价值化的威胁。互联网OTT业务冲击、用户新增规模有限以及新兴市场进入壁垒高等现状,迫使电信运营商重新思考在产业生态系统中生存与发展策略。同时能源消耗与气候问题使可持续发展成为国家战略,网络强国和数字中国战略对电信运营商服务能力提出新要求。电信运营商必须进一步提升绿色创新能力、网络连接能力、平台与应用服务能力,推动自身和产业的可持续发展。绿色创新和服务能力优化是电信运营商在产业生态中提升竞争力的关键手段之一,互联网时代下电信运营商如何进行创新和能力提升,以满足用户日益丰富的信息技术服务需求,践行可持续发展理念这一现实问题,正处于探索之中。本文针对互联网时代电信运营商产业生态与可持续发展展开研究,主要工作及创新点如下:(1)电信运营商绿色技术创新行为研究基于产业协同和绿色创新文献研究,明确电信运营商之间的市场竞争及电信运营商与设备制造商之间共生关系,结合电信企业及其服务产品特征,构建了一种电信运营商绿色技术创新双层博弈模型,包括生态位重叠竞争角度的演化博弈模型,生态位互补合作角度的讨价还价博弈模型,为电信运营商在网络基础服务和平台应用创新业务多方面的可持续发展提供参考。(2)运营商网络可持续发展框架与评估研究面向电信运营商未来网络架构与服务需求,以促进人与自然和谐共生,实现生态和谐、循环经济和可持续社会为目标,从系统、技术、设备和能源等层面分析未来信息通信网络的可持续发展策略,提出了一种电信运营商网络可持续发展框架与评估体系,包括具有多方位可持续特征的未来网络框架,网络性能评估指标和评估方法,为电信运营商网络基础服务绿色发展提供参考。(3)运营商垂直生态技术赋能研究分析了物联网与区块链等技术在传统产业供应链中的应用情况,识别技术方案设计的关键因素并对技术性能指标进行仿真,扩展了现有指标体系,提出了电信运营商垂直生态下的创新业务模式,构建了以电信运营商、传统企业和政府为代表的三方博弈模型,就区块链等技术在供应链中的采用问题进行研究,分析了各方互动策略。为电信运营商在平台服务等创新业务市场的可持续发展提供参考。(4)运营商垂直生态解决方案研究分析了电信运营商在供应链溯源管理方面的项目,针对电信运营商在农业场景下的业务发展现状,设计了一种电信运营商在垂直生态中的创新业务解决方案。基于物联网和区块链等技术,结合供应链可持续发展需求,构建了一种区块链的双链结构,包括记录交易数据的主链和记录物联网数据的子链,并在不同模拟场景中验证结构性能,为电信运营商提升创新业务服务能力提供参考。
梁广俊,王群,辛建芳,李梦,许威[5](2021)在《移动边缘计算资源分配综述》文中认为在万物互联的物联网时代,云计算凭借超强的计算能力和存储能力提供了主流的大数据处理方案。随着5G的正式商用,面对5G+物联网呈爆炸式增长的终端设备以及低时延、低功耗的用户需求,基于云计算的大数据处理方案逐渐显露弊端。分布式的面向移动终端的大数据处理方案——移动边缘计算呼之欲出。本文通过对比云计算、边缘计算和移动边缘计算的概念和相关特征,引入移动边缘计算的定义及八大典型应用场景,进一步列举出移动边缘计算的发展历程。随后,归纳出移动边缘计算的几种国际标准模型以及框架设计的相关研究,结合移动边缘计算资源分配的关键问题进行梳理。最后,提出移动边缘计算的未来的研究方向和挑战。
郭瀚涛[6](2021)在《成本和需求感知的VNF部署于动态扩缩容方法》文中指出网络功能虚拟化(Network Function Virtualization,NFV)是电信行业中服务提供方式的一个重要转变。它实现了网元功能和专用硬件设备的解耦。如何根据服务功能链(Service Function Chain,SFC)的特定要求,对虚拟网络功能(Virtual Network Functions,VNF)进行经济地放置部署以及按序链接是当前网络功能虚拟化编排管理面临的一项挑战。此外,当VNF放置之后,如何对处在服务状态的VNF实例动态调整以适应不断变化的网络流量并应对突发网络峰值是当前网络功能虚拟化编排的另一个挑战。目前,关于VNF部署映射的算法主要聚焦在部署成本的优化。大多数的研究主要关注于优化VNF实例的数目以减少节点开销,但因此会带来转发路径的增长导致流量开销变大。如何平衡节点部署成本和链路转发成本是目前丞待解决的问题。在虚拟资源动态扩缩容方面,目前的研究主要是基于阈值的被动式扩缩容。这种方式往往会造成扩缩容响应滞后以及扩缩容反复震荡等问题。针对以上背景和问题,本文提出了基于实例共享和成本感知的VNF部署编排方法以及基于LSTM流量预测和深度强化学习的虚拟资源动态扩缩容方法。主要工作如下:(1)基于实例共享和成本感知的VNF部署编排方法。该方法从共享VNF实例的角度来考虑VNF的部署问题,以提高资源利用率并降低总部署成本。本文针对VNF的部署放置问题提出了一个混合整数线性规划(Mixed Integer Linear Programming,MILP)模型,并且该模型可以根据不同的部署偏好进行动态配置。针对该问题模型,本文提出了一种启发式算法。该算法首先通过图论中的中心性对网络拓扑中的物理节点进行排序并筛选出可共享VNF实例的候选部署节点集合。之后,该算法通过马尔科夫决策过程选择出一条最佳部署路径来对VNF实例进行放置和链接,以保证总部署成本的最优化。通过实验验证,本文的启发式算法与MILP给出的结果的部署代价相差不到3%,并在求解时减少57.4%的时间。(2)基于LSTM流量预测和深度强化学习的虚拟资源动态扩缩容方法。本文提出了一种流量预测与扩缩容决策相结合的虚拟资源动态自适应方法。该方法通过长短期记忆神经网络(Long Short-Term Memory,LSTM)对前一小时内的网络流量进行分析并对未来10分钟内的流量进行预测,使扩缩容决策算法能够超前响应,以应对流量高峰的到来。在扩缩容决策过程中,本方法使用了基于优先级的深度强化学习(Priority-Deep Q-Learning,Priority-DQN)。通过与环境不断的交互和反馈,Priority-DQN算法能够随着流量的变化趋势做出正确的扩缩容调整,并在流量高峰到达前优化资源配置,保证服务质量。通过仿真评估,本文动态扩缩容方法的决策正确率最终能稳定在92%以上。综上所述,本课题提出的成本和需求感知的VNF部署与动态扩缩容方法在部署过程中能够有效优化总部署开销,并能够在动态扩缩容过程中不断在线学习,以适应不断变化的网络流量模式。
胡玲[7](2021)在《《5G+智慧教育应用系统示范及推广》(节选)汉英翻译实践报告》文中研究说明随着通信技术、计算机网络、多媒体、传媒等技术的快速发展和应用,人类已经进入了多模态发展的时代。过去单一模态的表达已经不能满足人类的交际活动,因此需要结合图像、声音、文字、色彩、空间、动作等多种模态来充分表达意义,达到交际的目的。在多模态时代背景下,多模态翻译不仅对译者提出了新的要求,也对翻译教学提出了新的要求,以满足社会发展的需求。笔者在实习期间,接受长虹教育科技有限公司的委托,翻译了多模态文本《5G+智慧教育应用系统示范及推广》节选内容。以此翻译项目为基础,笔者撰写了本翻译报告。首先,笔者对国内外多模态文献进行了梳理和学习,包括其产生、发展、基本概念、理论框架及应用等。其次,笔者对原文本进行了认真的分析,并借助于CAT软件完成了原文本的多模态翻译。本报告中多模态翻译主要是指文字翻译、图文翻译,尤其注重图文翻译过程中对字体大小、字数、空间、结构布局、色彩、排版等问题的处理,以及分析了图文关系对翻译的影响。接着,笔者对翻译实践项目进行了总结和反思。在此基础上,笔者进一步探讨了多模态翻译对译者素养和翻译教学提出的新要求。译者素养要求译者不仅需要具备翻译能力和译者素质,还需要具备使用工具能力(计算机辅助翻译软件、图像编辑软件、办公软件等)、交际能力、市场需求的把握能力以及其它能力。对于翻译教学,笔者认为将传统教学与多模态教学相结合,可以弥补传统教学的不足,达到培养新型翻译人才和满足社会所需的目的。最后,笔者叙述了三方评价、报告总结,并希望此报告能够对同行的翻译实践和对翻译人才的培养带来一些启发。
张武阳[8](2020)在《某地IP城域网优化设计与实现》文中研究表明近年来,随着国家的“提速降费”,“宽带网络是国家战略性公共基础设施”等战略目标的提出,国内各大运营商网络中宽带业务的高速发展,同时还伴随着语音业务的IP化、流媒体业务普及化。这些日益增加的新需求都对IP城域网的方方面面提出了更高的要求,是现有的网络环境和结构难以满足的。某地联通为了积极践行联通集团公司提出的创新、协调、绿色、开放、共享的“五新”发展理念、不断拓展创新思维,切实把“客户感知与网络效能”双提升作为检验IP城域网维护工作质量的标尺,对IP城域网进行全面梳理并做出精准的优化设计与改造,使其能够达到业务多样化、网络层次化、接入差异化的目标。本文主要就某地联通IP城域网的优化进行探讨研究,首先对现网的结构及现有业务进行了分析与介绍,重点对承载用户较多的YH81局的现状进行了单独分析,接着对各种组网拓扑发展趋势的优缺点和实现难易度进行了介绍与分析。然后结合了某地联通的城域网现有问题,提出了最适合的优化方案,包括简化拓扑结构、采用IP边缘节点(Broadband Network Gateway,BNG)组网方案、引入采用LOOPBACK接口的新用户验证机制、均衡设备负载、增加控制层设备的双机备份等具体方案,并对未来IP城域网可能的发展方向做了技术验证测试及部署,其中包括虚拟BNG技术测试和IPv6在IP城域网中的通达性测试。优化后,对维护上的成本降低、割接影响时长减少、设备负载的均衡化、中继链路告警次数、OLT退服次数、宽带测速合格率等各方面参数都进行了跟踪与测试。对比优化前的数据,验证了某地联通IP城域网优化方案已达到了提升网络效能和提高用户感知的目的。
刘萍[9](2020)在《基于物联网的农村区域水环境智能监测及预测方法研究》文中认为农村水环境的质量直接关系到农业灌溉用水、农村饮用水的安全,为了密切配合“绿水青山”的国家战略,建设生态宜居美丽乡村,亟需开展农村区域水环境智能监测及预测方法研究工作。基于物联网研究农村区域水环境智能监测及预测方法,可以尽可能全面、实时地感知农村区域水环境数据,实现对水环境的准确、全面评价和对水质变化趋势的合理、有效预测,具有重要的理论研究意义和广泛的应用前景。论文面向农村区域水环境监测需求,围绕水环境监测所涉及的多个方面,在设计智慧水务总体架构的基础上,按照自底向上的顺序展开研究,主要研究了水环境监测网络体系结构、水环境监测无线传感器网络(Wireless Sensor Network,WSN)建模与性能分析方法(感知层)、基于专网通信的水环境监测系统及方法(传输层)、水环境监测WSN数据融合算法(处理层)和基于深度神经网络的水质预测模型(处理层)。论文主要工作及研究结果如下:(1)研究了基于物联网的水环境监测网络体系结构设计问题。设计了智慧水务总体架构,分析了智慧水环境监测网络面临的潜在挑战,设计了一种分布式、可扩展的智慧水环境监测网络体系结构,以满足其低时延、高带宽和移动性的要求。(2)研究了水环境监测WSN建模与性能分析问题。分析了农村区域的水环境监测WSN部署策略、覆盖要求及网络模型,提出了一种描述水环境监测网络系统并提取系统性能指标的方法。基于性能评估进程代数(Performance Evaluation Process Algebra,PEPA)对分簇式水环境监测WSN进行建模,根据真实的水质监测实例及传感器节点参数设定了系统参数,采用模拟求解法仿真模拟了分簇式水环境监测WSN的工作过程,对所构建网络的性能指标进行了提取及分析,讨论了不同设计方案对系统响应时间的影响。在此基础上,基于PEPA及流体逼近法对节点高速移动、拓扑动态变化的网络系统进行了建模及分析。研究结果表明,该方法可以将水环境监测网络大系统表示为各个子系统之间的交互,清楚地知道各个子系统的内在结构,并实现对系统性能指标的模拟或逼近,有助于优化系统设计方案。(3)研究了基于时分长期演进(Time-Division Long Term Evolution,TD-LTE)专网的水环境监测系统及方法设计问题。提出了一个以TD-LTE基站为中心的水环境监测专网组网方案,以及一种基于数据融合、机器学习的水环境智能监测方法。该系统和方法的提出满足了农村区域水环境保护工作人员对水环境监测系统共享化、智能化、一体化的需求,也能够很好地满足水环境应急监测的实时性要求。(4)研究了分簇式水环境监测WSN中的数据融合问题。设计了基于最小二乘的水环境监测WSN簇内数据融合模型,针对部分传感器节点数据缺失时,簇内数据融合模型中计算量大的问题,提出了一种基于递推最小二乘的数据融合算法。研究结果表明,所设计的算法减少了数据融合过程中的计算量,节省了簇首节点的存储空间和能量。(5)研究了基于长期短期记忆(Long Short-Term Memory,LSTM)深度神经网络的中长期水质预测问题。在对缺失水质数据进行预处理的基础上,设计了一种基于LSTM深度神经网络的水质单参数预测模型,构建了堆叠LSTM的神经网络架构,确定了神经网络单元参数的设置及样本建立、学习过程的处理方法,并将该模型用于6项饮用水水质参数的预测。研究结果表明,该模型收敛速度快,样本精度逼近高,泛化能力强。在预测步长m=10,20,30,60,90,180这6种情形下,该模型的溶解氧预测精度均优于自回归移动平均(Autoregressive Integrated Moving Average,ARIMA)和支持向量回归(Support Vector Regression,SVR)时间序列预测模型,尤其是溶解氧的中长期预测精度,明显优于ARIMA和SVR,随着预测步长的不断增加,该模型的优势也逐步增大。基于对各饮用水水质参数的相关性分析,设计了一种基于LSTM深度神经网络的水质多参数中长期预测模型,对神经网络迭代次数不同时的模型预测精度进行了比较,在相同的神经网络结构及参数设置条件下,对比了单参数预测模型与多参数预测模型对溶解氧的预测效果。研究结果表明,在训练集、测试集划分方式合理的前提下,多参数水质预测模型在小样本数据(182组)预测的精度上更胜一筹,体现出利用多个水质参数之间的相关性进行水质预测的效果。而当样本数量足够(953组)时,两种水质预测模型的预测精度相当。
刘天浩[10](2020)在《面向5G的智慧医院组网方案设计及关键技术研究》文中指出近年来,我国正在通过对医疗信息化、互联网诊疗和互联网医院的建设逐步加强社会医疗保障支撑体系、服务体系和管理体系的进一步完善,解决基层临床诊疗能力差、优质医疗资源的区域性不均衡、医患互信度低等社会热点问题。随着第五代(5G)移动通信的商用化,5G网络下医疗行业信息化呈现出强大的生命力。2019年政府工作报告明确提出改造提升远程医疗网络,国家卫生健康委员会和工信部紧密合作推动5G在医疗健康领域的应用。5G网络切片技术和移动边缘计算(MEC)技术,为医疗领域信息化稳步发展提供不可或缺的技术支持。目前,医院信息化建设项目并不少见,但是只有在5G网络大面积铺设后,面向5G的智慧医院建设模式才可以展开。现有的医院信息化建设仍存在如下弊端:(1)医疗信息系统搭建混乱,原有WIFI网络使用效果差,医院自建的互联网数据中心(IDC)成本高、水平低、运营维护困难,严重影响业务系统使用。(2)缺乏高隔离、高安全的内网,无法实现个人业务与医院自有数据中心的对接融合;(3)受网络传播时延的限制,目前尚无法搭建高效的远程手术、远程心电诊断、远程会诊等各系统网络以及针对应急急救处置的网络。本文以沈阳市某医院智慧医院建设为例,针对5G技术下的智慧医院组网设计及其关键技术展开研究。给出了面向5G的智慧医院建设总体设计框架,针对沈阳市某医院5G智慧医院的建设背景、建设需求和信息化平台等,提出了智慧医疗专网的整体架构方案以及组网详细技术方案,从5G智慧医院内部网络、5G远程医疗专网、5G应急救治网络以及5G医疗专网配置和5G医疗专网安全方面,进行了详细的研究与讨论。面对医院信息化升级、高安全、高隔离、高优先级的需求,在传统手段不足、5G公众网络无法完全满足医院需求的现实面前,设计了以5G医疗行业专网为基础并融合物联网、大数据、MEC等技术手段提供新型基础设施搭建的方案,为今后的智慧医院组网建设工程提供参考。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 致谢 |
| 摘要 |
| Abstract |
| 1.导言 |
| 1.1.研究背景 |
| 1.1.1.移动互联生活及其物理实质 |
| 1.1.2. “人机组网”与社会转型 |
| 1.2.研究问题与基本概念 |
| 1.2.1.研究问题的提起 |
| 1.2.2.基础概念:社会系统与社会整合 |
| 1.2.3.研究领域:远程工作 |
| 1.3.研究方法与研究过程 |
| 1.3.1.民族志田野调查 |
| 1.3.2.深度访谈 |
| 1.4.篇章安排 |
| 2.理论视角与文献综述 |
| 2.1.时空视角下社会系统整合的理论内涵 |
| 2.1.1.集体时空规范:社会系统整合的内在逻辑 |
| 2.1.2.时空延伸:社会系统整合过程的发展态势 |
| 2.1.3.流动空间模式:新媒介中社会系统的时空延伸 |
| 2.2.信息技术条件下的当代社会系统整合 |
| 2.2.1.“线上视角”中的社会关系整合 |
| 2.2.2.“线下视角”中的社会关系整合 |
| 2.3.信息技术条件下的当代劳动与远程工作 |
| 2.4.理论文献材料总结述评 |
| 3.远程工作的民族志景观:流动—地方空间的主从结构 |
| 3.1.北京T中心的远程工作项目概况 |
| 3.2.流动空间的虚拟区域化:线上工作结构 |
| 3.2.1.第一层虚拟区域化:平台分割与钉钉遇冷 |
| 3.2.2.第二层虚拟区域化:微信内部的群组分割 |
| 3.3.地方空间的从属式调用:线下工作结构 |
| 3.3.1.居住之地 |
| 3.3.2.驻留之地 |
| 3.3.3.虚无之地 |
| 4.持续链接与能力下降:流动空间中的远程工作实践 |
| 4.1.远程工作中的持续性工作链接过程 |
| 4.1.1.持续性工作链接的基本表现 |
| 4.1.2.链接中的工作-非工作区分解构 |
| 4.1.3.链接中的信息过载与时刻待命 |
| 4.2.持续性工作链接中监控能力的削弱 |
| 4.2.1.持续性工作链接的监控 |
| 4.2.2.监控技术的缝隙 |
| 4.2.3.被凝视感的消失 |
| 4.3.持续性工作链接中交互能力的下降 |
| 4.3.1.面对面协调的缺失 |
| 4.3.2.非正式协商的缺位 |
| 5.场所融入与反向控制:地方空间中的远程工作实践 |
| 5.1.持续性工作链接的场所融入 |
| 5.2.持续性工作链接的反向控制 |
| 5.2.1.工作节律的反向调节 |
| 5.2.2.生活安排的反向渗入 |
| 5.2.3.工作链接的直接削弱 |
| 6.“人机组网”条件下的社会整合:基于赛博格的再思考 |
| 6.1.远程工作实践的研究发现总结 |
| 6.2.对既有观点的赛博格理论反思 |
| 6.2.1. “流动—地方”视角的二元论局限 |
| 6.2.2.“人机组网”概念的赛博格理论内核 |
| 6.3.间接社会整合模式与时空内延伸 |
| 6.3.1.间接社会整合模式的提起 |
| 6.3.2.社会整合的时空内延伸逻辑 |
| 6.4.围绕共鸣关系的信息社会发展思考 |
| 6.4.1.作为批判理论工具的“共鸣” |
| 6.4.2.对信息社会发展的几点反思 |
| 7.结论 |
| 参考文献 |
| 作者简介 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.2 基于位置服务的研究现状 |
| 1.2.1 基于位置服务的应用领域 |
| 1.2.2 基于位置服务的体系框架 |
| 1.2.3 基于位置服务面临的挑战 |
| 1.3 研究内容与结构安排 |
| 1.3.1 本文研究内容 |
| 1.3.2 本文结构安排 |
| 1.4 本章小结 |
| 第二章 基于位置服务的相关隐私保护方法综述 |
| 2.1 基于信息角度的LBS隐私保护 |
| 2.2 基于位置连续性角度的LBS隐私保护 |
| 2.2.1 连续位置隐私保护 |
| 2.2.2 单点位置隐私保护 |
| 2.3 基于位置服务存在的隐私保护与效用问题 |
| 2.4 本章小结 |
| 第三章 基于兴趣点模式在非外包云场景中的隐私保护方案 |
| 3.1 引言 |
| 3.2 基础知识 |
| 3.2.1 基础符号 |
| 3.2.2 基本概念 |
| 3.3 基于POI分类表的隐私保护方案 |
| 3.3.1 方案架构 |
| 3.3.2 安全假设 |
| 3.3.3 方案目标 |
| 3.3.4 评价指标 |
| 3.3.5 自适应模式算法 |
| 3.4 方案分析 |
| 3.4.1 安全分析 |
| 3.4.2 成本分析 |
| 3.5 仿真实验 |
| 3.5.1 实验环境 |
| 3.5.2 仿真结果 |
| 3.6 本章小结 |
| 第四章 基于兴趣点模式在外包云场景中的隐私保护方案 |
| 4.1 引言 |
| 4.2 基础知识 |
| 4.2.1 基础符号 |
| 4.2.2 基本概念 |
| 4.3 基于双云架构的隐私保护方案 |
| 4.3.1 方案架构 |
| 4.3.2 安全假设 |
| 4.3.3 方案目标 |
| 4.3.4 基于双云架构的隐私保护方案详细设计 |
| 4.4 方案分析 |
| 4.4.1 安全分析 |
| 4.4.2 成本分析 |
| 4.5 仿真实验 |
| 4.5.1 实验环境 |
| 4.5.2 仿真结果 |
| 4.6 本章小结 |
| 第五章 基于社交模式的隐私保护方案 |
| 5.1 引言 |
| 5.2 基础知识 |
| 5.2.1 基础符号 |
| 5.2.2 基本概念 |
| 5.3 位置检索高效的隐私保护方案 |
| 5.3.1 方案架构 |
| 5.3.2 安全假设 |
| 5.3.3 方案目标 |
| 5.3.4 位置检索高效的隐私保护方案详细设计 |
| 5.4 方案分析 |
| 5.4.1 安全分析 |
| 5.4.2 成本分析 |
| 5.5 仿真实验 |
| 5.5.1 实验环境 |
| 5.5.2 仿真结果 |
| 5.6 本章小结 |
| 第六章 基于评论模式的隐私保护方案 |
| 6.1 引言 |
| 6.2 基础知识 |
| 6.2.1 基础符号 |
| 6.2.2 基本概念 |
| 6.3 增强评论指引有效性的隐私保护方案 |
| 6.3.1 方案架构 |
| 6.3.2 安全假设 |
| 6.3.3 方案目标 |
| 6.3.4 评价指标 |
| 6.3.5 增强评论指引有效性的隐私保护方案详细设计 |
| 6.4 方案分析 |
| 6.4.1 安全分析 |
| 6.4.2 成本分析 |
| 6.5 仿真实验 |
| 6.5.1 实验环境 |
| 6.5.2 仿真结果 |
| 6.6 本章小结 |
| 第七章 本文总结与展望 |
| 7.1 总结 |
| 7.2 展望 |
| 参考文献 |
| 致谢 |
| 攻读学位期间学术成果和承担项目情况 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 研究背景及意义 |
| 1.2 国内外研究现状 |
| 1.2.1 移动通信系统 |
| 1.2.2 通信系统与通信终端 |
| 1.2.3 区域安全通信现状 |
| 1.3 本文研究内容 |
| 1.4 论文组织结构 |
| 1.5 本章小结 |
| 第2章 区域安全通信理论基础 |
| 2.1 移动通信研究对象 |
| 2.1.1 2G移动通信技术 |
| 2.1.2 3G移动通信技术 |
| 2.1.3 4G移动通信技术 |
| 2.1.4 5G移动通信技术 |
| 2.2 SDR设备原理 |
| 2.3 云计算技术 |
| 2.3.1 虚拟化 |
| 2.3.2 云计算安全 |
| 2.3.3 云计算与通信的超融合 |
| 2.4 本章小结 |
| 第3章 一种云环境下异构数据跨源调度方法 |
| 3.1 相关研究 |
| 3.2 算法模型 |
| 3.2.1 异构多源数据的预取 |
| 3.2.2 异构数据跨源调度算法 |
| 3.3 实验与分析 |
| 3.3.1 实验环境与实验过程 |
| 3.3.2 实验结果与分析 |
| 3.4 本章小结 |
| 第4章 一种云环境下改进粒子群资源分配方法 |
| 4.1 相关研究 |
| 4.2 算法模型 |
| 4.3 实验与分析 |
| 4.3.1 实验环境与实验过程 |
| 4.3.2 实验结果与分析 |
| 4.4 本章小节 |
| 第5章 一种智能化区域无线网络的移动台动态定位算法 |
| 5.1 相关研究 |
| 5.2 基于智能化区域无线网络的移动台动态定位 |
| 5.2.1 TDOA下约束加权最小二乘算法 |
| 5.2.2 融合及平滑过渡 |
| 5.2.3 TDOA/AOA混合定位算法 |
| 5.2.4 TDOA/AOA混合定位算法流程 |
| 5.3 实验仿真分析 |
| 5.3.1 实验环境与评估指标 |
| 5.3.2 实验结果与分析 |
| 5.4 本章小结 |
| 第6章 安全通信系统设计 |
| 6.1 软件系统设计 |
| 6.1.1 功能设计 |
| 6.1.2 界面设计 |
| 6.1.3 信令模组设计 |
| 6.2 硬件系统重要模块设计 |
| 6.2.1 时钟模块设计 |
| 6.2.2 CPU接口模块设计 |
| 6.2.3 ALC模块设计 |
| 6.2.4 DAC控制模块设计 |
| 6.3 实验部署与验证 |
| 6.3.1 实时控制过程和验证 |
| 6.3.2 传输验证实验设计 |
| 6.3.3 实验设备部署 |
| 6.3.4 天馈系统实验方案 |
| 6.3.5 实验安全事项 |
| 6.3.6 实验环境要求 |
| 6.3.7 实验验证测试及调试 |
| 6.4 本章小结 |
| 第7章 结论与展望 |
| 参考文献 |
| 致谢 |
| 作者简历 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.1.1 互联网下电信产业发展背景 |
| 1.1.2 可持续发展与产业转型需求 |
| 1.1.3 运营商发展面临多重挑战 |
| 1.1.4 研究意义 |
| 1.2 技术路线与研究内容 |
| 1.2.1 技术路线 |
| 1.2.2 研究内容 |
| 1.3 论文框架及章节安排 |
| 1.4 论文主要创新点 |
| 第二章 相关理论和研究现状 |
| 2.1 相关理论 |
| 2.1.1 产业生态 |
| 2.1.2 可持续发展 |
| 2.1.3 创新生态系统 |
| 2.1.4 商业生态系统 |
| 2.2 国内外研究现状 |
| 2.2.1 产业生态系统研究 |
| 2.2.2 网络绿色发展研究 |
| 2.2.3 运营商可持续研究 |
| 2.3 文献评述 |
| 第三章 运营商绿色技术创新行为研究 |
| 3.1 绿色创新需求与影响因素 |
| 3.1.1 产业协同与绿色创新 |
| 3.1.2 创新影响因素分析 |
| 3.1.3 收益函数构建 |
| 3.2 双层博弈模型构建与求解 |
| 3.2.1 演化博弈模型 |
| 3.2.2 讨价还价模型 |
| 3.3 数值仿真与结果分析 |
| 3.3.1 同规模场景 |
| 3.3.2 不同规模场景 |
| 3.3.3 创新程度影响 |
| 3.3.4 协作因素影响 |
| 3.4 本章小结 |
| 第四章 运营商网络可持续发展框架与评估研究 |
| 4.1 未来网络升级和可持续发展需求 |
| 4.1.1 运营商视角下未来网络特点 |
| 4.1.2 运营商企业内绿色发展实践 |
| 4.2 未来网络可持续发展框架构建 |
| 4.2.1 需求分析 |
| 4.2.2 框架设计 |
| 4.2.3 应用场景 |
| 4.3 互联网技术提升服务能力分析 |
| 4.3.1 重叠竞争: 推进信息基础设施建设 |
| 4.3.2 互补合作: 加强产业协同促进可持续发展 |
| 4.3.3 宽度扩展: 进入新兴业务领域实现数字化转型 |
| 4.4 网络性能评估体系与方法 |
| 4.4.1 综合评价体系 |
| 4.4.2 综合评价方法 |
| 4.5 本章小结 |
| 第五章 运营商垂直生态技术赋能研究 |
| 5.1 供应链场景技术应用分析 |
| 5.1.1 区块链技术应用分析 |
| 5.1.2 物联网技术应用分析 |
| 5.1.3 供应链解决方案分析 |
| 5.2 可持续供应链技术方案分析 |
| 5.2.1 可持续供应链信息化挑战分析 |
| 5.2.2 可持续解决方案关键因素分析 |
| 5.2.3 可持续技术选型性能对比分析 |
| 5.3 供应链技术应用演化博弈分析 |
| 5.3.1 模型假设 |
| 5.3.2 模型构建 |
| 5.3.3 模型求解 |
| 5.3.4 仿真分析 |
| 5.4 本章小结 |
| 第六章 运营商垂直生态解决方案研究 |
| 6.1 农业供应链溯源项目分析 |
| 6.2 可持续供应链方案构建 |
| 6.3 供应链数据管理与优化 |
| 6.3.1 供应链数据管理 |
| 6.3.2 供应链数据价值创造 |
| 6.4 基于区块链的双链结构 |
| 6.4.1 结构框架 |
| 6.4.2 主链设计 |
| 6.4.3 子链设计 |
| 6.4.4 性能优化 |
| 6.4.5 仿真评估 |
| 6.5 本章小结 |
| 第七章 总结与展望 |
| 7.1 研究总结 |
| 7.2 未来展望 |
| 缩略语表 |
| 参考文献 |
| 致谢 |
| 攻读学位期间取得的研究成果 |
| 1 引言 |
| 2 MEC的定义及典型应用场景 |
| 2.1 边缘计算与移动边缘计算 |
| 2.1.1 边缘计算的兴起 |
| 2.1.2 云计算V.S.边缘计算V.S.移动边缘计算 |
| 2.1.3 MEC的定义 |
| 2.2 MEC的八大典型应用场景 |
| 2.2.1 MEC在公共安全中的应用 |
| 2.2.2 MEC在自动驾驶中的应用 |
| 2.2.3 MEC在虚拟现实中的应用 |
| 2.2.4 MEC在工业互联网中的应用 |
| 2.2.5 MEC在智能家居中的应用 |
| 2.2.6 MEC在智慧城市中的应用 |
| 2.2.7 MEC在医疗卫生中的应用 |
| 2.2.8 MEC在休闲娱乐中的应用 |
| 3 移动边缘计算的发展历程 |
| 4 MEC标准模型和框架研究 |
| 4.1 MEC的标准模型 |
| 4.1.1 欧洲电信标准化协会的MEC架构 |
| 4.1.2 英特尔的MEC框架 |
| 4.1.3 3GPP基于5G的MEC框架 |
| 4.2 MEC的框架研究与设计 |
| 5 MEC资源分配的关键问题研究 |
| 5.1 MEC计算卸载 |
| 5.1.1 基于能耗的MEC计算卸载 |
| 5.1.2 基于时延的MEC计算卸载 |
| 5.1.3 能耗与时延折中研究 |
| 5.1.4 MEC计算卸载小结 |
| 5.2 MEC缓存资源分配 |
| 5.2.1 MEC缓存管理 |
| 5.2.2 MEC排队模型 |
| 5.2.3 MEC负载共享和平衡 |
| 5.2.4 MEC负载研究小结 |
| 5.3 MEC资源调度 |
| 5.3.1 MEC任务分配/卸载 |
| 5.3.2 MEC资源联合优化 |
| 5.3.3 公平性和资源交易 |
| 5.3.4 MEC资源优化小结 |
| 5.4 MEC移动性管理 |
| 5.4.1 MEC计算分流和接入点选择 |
| 5.4.2 MEC任务部署 |
| 5.4.3 MEC功率控制 |
| 5.4.4 虚拟机配置和网络功能虚拟化 |
| 5.4.5 MEC移动性管理小结 |
| 5.5 MEC安全与隐私 |
| 5.5.1 MEC安全问题 |
| 5.5.2 MEC隐私保护 |
| 5.5.3 MEC安全隐私问题小结 |
| 6 未来的研究方向与挑战 |
| 6.1 MEC结合EH/WPT |
| 6.2 MEC结合NOMA |
| 6.3 MEC结合AI/DL |
| 6.4 MEC结合UAV |
| 6.5 MEC深入融合Io T |
| 7 结论 |
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.2 研究内容 |
| 1.2.1 基于实例共享和成本感知的VNF部署编排 |
| 1.2.2 基于LSTM流量预测和深度强化学习的虚拟资源动态扩缩容技术 |
| 1.3 研究生期间的主要工作 |
| 1.4 论文结构 |
| 第二章 相关技术和研究现状 |
| 2.1 概述 |
| 2.2 网络功能虚拟化架构 |
| 2.3 服务功能链 |
| 2.4 5G核心网络 |
| 2.5 研究现状 |
| 2.5.1 VNF部署映射的研究现状 |
| 2.5.2 基于自适应的动态扩缩容方法研究现状 |
| 2.6 VNF部署映射与动态扩缩容相关衡量指标 |
| 2.7 本章小结 |
| 第三章 基于实例共享和成本感知的VNF部署编排方法 |
| 3.1 概述 |
| 3.2 问题描述与建模 |
| 3.2.1 问题描述 |
| 3.2.2 问题建模 |
| 3.3 基于实例共享和成本感知的部署编排启发式算法 |
| 3.3.1 筛选可以复用的VNF类型 |
| 3.3.2 选择S-VNFI候选部署节点 |
| 3.3.3 创建和链接VNF实例 |
| 3.4 仿真实验及结果分析 |
| 3.4.1 实验环境 |
| 3.4.2 实验结果分析 |
| 3.5 本章小结 |
| 第四章 基于LSTM流量预测和深度强化学习的虚拟资源动态扩缩容方法 |
| 4.1 概述 |
| 4.2 问题建模与描述 |
| 4.2.1 问题描述 |
| 4.2.2 问题建模 |
| 4.3 基于LSTM流量预测和DQN的虚拟资源动态扩缩容算法 |
| 4.3.1 数据集与数据清洗 |
| 4.3.2 基于LSTM的网络流量预测 |
| 4.3.3 基于Priority-DQN的自动扩缩容决策 |
| 4.4 仿真实验及结果分析 |
| 4.4.1 实验环境 |
| 4.4.2 实验结果分析 |
| 4.5 本章小结 |
| 第五章 总结与展望 |
| 5.1 论文工作总结 |
| 5.2 论文工作展望 |
| 参考文献 |
| 附录 缩略语表 |
| 致谢 |
| 攻读学位期间发表的学术论文目录 |
| Abstract |
| 摘要 |
| Chapter One Introduction |
| 1.1 Project introduction |
| 1.2 Background of the project |
| 1.3 Purposes of the report |
| 1.4 Structure of the report |
| Chapter 2 Translation Process |
| 2.1 Pre-translation |
| 2.1.1 Communication with client |
| 2.1.2 Analysis of the original text |
| 2.1.3 Other preparations of translation |
| 2.2 Translating |
| 2.2.1 Verbal translation process |
| 2.2.2 Image-verbal translation process |
| 2.2.3 The influence of image-verbal relationship on translation |
| 2.3 Post-translation |
| Chapter 3 Case Analysis of Multi-modal Translation |
| 3.1 Introduction and applications of multi-modality |
| 3.2 Multi-modal translation |
| 3.2.1 Verbal translation |
| 3.2.1.1 Vocabulary translation |
| 3.2.1.2 Sentence translation |
| 3.2.2 Image-verbal Translation |
| 3.2.2.1 Overview image-verbal translation |
| 3.2.2.2 Flow image-verbal translation |
| 3.2.2.3 Demonstration image-verbal translation |
| 3.2.2.4 Tabular image-verbal translation |
| Chapter Four Discussion on Translator Literacy and Translation Teaching under theMulti-modal Background |
| 4.1 Discussion on translator literacy |
| 4.2 Discussion on translation teaching |
| Chapter Five Three-party Evaluation |
| 5.1 Self-evaluation |
| 5.2 Peer evaluation |
| 5.3 Client evaluation |
| Chapter Six Conclusion |
| 6.1 Findings of the report |
| 6.2 Prospect of multi-modal practice |
| Acknowledgement |
| Bibliography |
| Appendixes |
| Appendix A Photo of Client Evaluation |
| Appendix B The Original Chinese Text and English Translation |
| Appendix C Acronym table |
| Appendix D Comparison Table of Chinese and English translation in the image |
| 摘要 |
| Abstract |
| 1 绪论 |
| 1.1 选题背景及研究意义 |
| 1.2 国内外研究现状及发展趋势 |
| 1.3 本文研究内容 |
| 1.4 论文内容安排 |
| 2 S市联通IP城域网网络结构及现有业务分析 |
| 2.1 S市联通IP城域网网络结构概要 |
| 2.1.1 S市联通IP城域网网络结构 |
| 2.1.2 S市联通IP城域网现有业务介绍 |
| 2.2 S市联通IP城域网现网分析 |
| 2.2.1 S市联通IP城域网组网结构 |
| 2.2.2 S市联通运维痛点分析 |
| 2.2.3 S市联通YH81局现状分析 |
| 2.3 S市联通IP城域网方案规划分析 |
| 2.3.1 S市联通IP城域网控制层规划分析 |
| 2.3.2 S市联通IP城域网汇聚层规划分析 |
| 2.4 IP城域网的组网趋势 |
| 2.4.1 大V型组网 |
| 2.4.2 OLT单挂SW组网 |
| 2.4.3 小V型组网 |
| 2.4.4 OTL单挂BNG组网 |
| 2.5 本章小结 |
| 3 S市联通IP城域网优化设计 |
| 3.1 S市联通IP城域网现有问题分析 |
| 3.1.1 中继链路预警 |
| 3.1.2 OLT退服情况 |
| 3.1.3 宽带测速合格率 |
| 3.2 IP城域网优化方案设计 |
| 3.2.1 IP城域网拓扑结构改变 |
| 3.2.2 改善用户认证方式 |
| 3.2.3 低负荷设备改造方案 |
| 3.2.4 原有部分高负荷设备分流方案 |
| 3.2.5 部分新设MSE设备建设方案 |
| 3.2.6 控制层设备双机备份 |
| 3.2.7 部分SW设备梳理 |
| 3.2.8 老旧设备升级换代 |
| 3.2.9 QoS部署 |
| 3.2.10 网络安全 |
| 3.3 未来城域网优化方向探索 |
| 3.3.1 VBNG部署可行性分析 |
| 3.3.2 IP城域网与IPv6部署 |
| 3.4 本章小结 |
| 4 S市联通IP城域网优化成果实现 |
| 4.1 IP城域网拓扑结构改变及用户认证方式改善情况 |
| 4.2 低负荷设备改造成果 |
| 4.3 高负荷设备分流及新设MSE设备情况 |
| 4.4 控制层设备双机备份 |
| 4.5 未来城域网优化探索成果 |
| 4.6 总结 |
| 5 结论 |
| 5.1 论文工作总结 |
| 5.2 后续工作展望 |
| 参考文献 |
| 附录: 英文缩写索引表 |
| 致谢 |
| 作者简历及攻读硕士学位期间的科研成果 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 课题研究背景及意义 |
| 1.2 基于物联网、机器学习的水环境监测研究现状 |
| 1.2.1 基于物联网的水环境监测系统研究 |
| 1.2.2 基于机器学习的水环境监测方法研究 |
| 1.3 农村区域水环境自动监测需求 |
| 1.3.1 农村区域水环境存在的问题 |
| 1.3.2 农村区域水环境自动监测需求分析 |
| 1.4 农村水环境监测指标体系 |
| 1.4.1 水环境监测指标 |
| 1.4.2 农村水环境监测指标类型及选取原则 |
| 1.4.3 农村水环境自动监测指标 |
| 1.5 本论文的研究内容 |
| 1.6 本章小结 |
| 第2章 智慧水务背景下的水环境监测网络体系结构研究 |
| 2.1 智慧水务总体架构设计 |
| 2.2 基于物联网的智慧水环境监测网络体系结构设计 |
| 2.2.1 智慧水环境监测网络面临的潜在挑战 |
| 2.2.2 智慧水环境监测网络体系结构研究 |
| 2.3 本章小结 |
| 第3章 水环境监测WSN建模与性能分析方法研究 |
| 3.1 农村区域水环境监测WSN结构设计 |
| 3.1.1 水环境WSN部署策略 |
| 3.1.2 水环境监测WSN覆盖要求 |
| 3.1.3 面向农村区域水环境监测的WSN网络模型 |
| 3.2 水环境监测WSN形式化建模与性能分析 |
| 3.2.1 随机进程代数 |
| 3.2.2 PEPA建模方法 |
| 3.2.3 基于PEPA的水环境监测WSN建模与性能分析 |
| 3.3 基于PEPA的ITS建模和工作流程评价 |
| 3.3.1 ITS中的实时定位和路径规划系统及其工作流程 |
| 3.3.2 ITS的PEPA建模 |
| 3.3.3 系统参数设定 |
| 3.3.4 性能指标提取及分析 |
| 3.4 本章小结 |
| 第4章 基于TD-LTE专网的水环境监测系统及方法研究 |
| 4.1 基于TD-LTE专网的水环境监测系统 |
| 4.1.1 水环境监测终端 |
| 4.1.2 TD-LTE基站 |
| 4.1.3 水环境监控中心 |
| 4.1.4 智能移动终端 |
| 4.1.5 TD-LTE终端和卫星终端 |
| 4.2 基于TD-LTE专网的水环境监测方法 |
| 4.3 本章小结 |
| 第5章 基于递推最小二乘的水环境监测WSN数据融合算法研究 |
| 5.1 水环境监测网络中的数据融合 |
| 5.2 基于最小二乘的水环境监测WSN数据融合 |
| 5.2.1 最小二乘估计 |
| 5.2.2 基于最小二乘的水环境监测WSN数据融合模型 |
| 5.3 基于递推最小二乘的水环境监测WSN数据融合 |
| 5.3.1 问题的提出 |
| 5.3.2 递推最小二乘的前推和后推算法 |
| 5.3.3 基于递推最小二乘的数据融合算法 |
| 5.3.4 算法分析 |
| 5.4 本章小结 |
| 第6章 基于LSTM深度神经网络的水质预测模型研究 |
| 6.1 数据预处理 |
| 6.1.1 数据来源 |
| 6.1.2 数据预处理 |
| 6.2 基于LSTM深度神经网络的水质单参数预测模型研究 |
| 6.2.1 水质单参数时间序列预测 |
| 6.2.2 LSTM神经网络 |
| 6.2.3 基于LSTM深度神经网络的水质预测模型及其工作流程 |
| 6.2.4 实验仿真 |
| 6.2.5 三种时间序列预测模型比较 |
| 6.3 基于LSTM深度神经网络的水质多参数预测模型研究 |
| 6.3.1 水质多参数时间序列预测 |
| 6.3.2 基于LSTM深度神经网络的水质多参数预测模型 |
| 6.3.3 实验仿真 |
| 6.3.4 水质单参数预测模型与多参数预测模型对比 |
| 6.4 本章小结 |
| 第7章 总结与展望 |
| 7.1 总结 |
| 7.2 主要创新点 |
| 7.3 展望 |
| 参考文献 |
| 攻读博士学位期间取得的主要学术成果 |
| 致谢 |
| 摘要 |
| abstract |
| 第1章 绪论 |
| 1.1 课题研究背景 |
| 1.2 国内外研究现状 |
| 1.3 课题的研究意义 |
| 1.4 论文主要内容及结构安排 |
| 第2章 5G相关技术及原理 |
| 2.1 5G概述 |
| 2.2 5G专网组网技术 |
| 2.3 5G网络切片技术 |
| 2.4 5G移动边缘计算技术 |
| 2.5 本章小结 |
| 第3章 面向5G的智慧医院建设总体框架设计 |
| 3.1 智慧医院建设需求 |
| 3.2 5G智慧医院信息化建设原则和建设规划 |
| 3.3 5G智慧医疗专网的整体架构方案 |
| 3.4 智慧医院的信息平台建设方案 |
| 3.5 本章小结 |
| 第4章 面向5G的智慧医院组网方案研究 |
| 4.1 5G智慧医院内部网络建设 |
| 4.2 5G远程医疗专网建设 |
| 4.3 5G应急救治网络建设 |
| 4.4 5G医疗专网配置规划 |
| 4.5 5G医疗专网安全规划 |
| 4.6 本章小结 |
| 第5章 全文总结与展望 |
| 5.1 全文工作总结 |
| 5.2 未来工作展望 |
| 参考文献 |
| 作者简介 |
| 致谢 |