一、解析函数p次模平均值的两个性质(论文文献综述)
侯效东[1](2021)在《基于混合维的增压器叶轮造型及加工方法研究》文中研究指明在小型燃气轮机和增压系统中,叶轮能提高燃油利用效率、降低能耗,增加发动机的输出功率,同时叶轮的表面质量对效能的转化有着重要的影响。论文以涡轮增压器叶轮为研究对象,首先,研究了基于NURBS曲线曲面的叶轮三维造型,根据已知型值点实现节点矢量和控制点的反算,利用NURBS曲线拟合叶片叶根线和叶顶线,利用NURBS曲面拟合叶片直纹面和轮毂面,得到基于NURBS曲线曲面的叶轮三维造型,为叶轮混合维造型提供宏观几何尺寸。其次,研究了基于多尺度修正的叶轮混合维造型,选取分形函数实现叶轮表面形貌的描述,将分形函数生成的分形表面叠加在叶轮三维造型上实现叶轮整数维和分数维的混合维造型;依据表面形貌多尺度分析理论,使用离散小波对混合维表面进行多尺度提取,根据各个尺度下的评价指标,对分解的粗糙度、波纹度和形状误差进行修正,得到基于多尺度修正的叶轮混合维造型。在此基础上,研究加工参数对表面形貌的影响规律,建立端铣和侧铣刀刃几何模型,使用Z-map法求取加工表面形貌,分析了每齿进给量、切削行距、初始切入角对表面形貌的影响规律,为叶轮精加工的参数选择提供理论依据。最后,研究叶轮高质、高效的加工轨迹规划方法,设计了依次开槽、倒V型扩槽、流线型流道精加工和五轴侧铣式叶片精加工的走刀轨迹,并在VERICUT中实现叶轮加工的机床运动仿真。该研究为增压器叶轮多尺度正向建模,及高效、高质的加工方法提供参考。
黄磊磊[2](2021)在《基于深度学习的无人机遥感图像语义分割》文中研究说明无人机技术的发展非常迅速,已经开始大规模应用于生产生活中。针对无人机遥感图像的图像处理技术的需求日益高涨。利用传统方法搭建的遥感图像语义分割模型设计复杂、泛化能力差。数十年过去,随着现代科技的不断进步,深度学习也驶入高速发展的轨道,深度学习在人工智能、机器视觉等领域的不断突破,也为无人机遥感图像语义分割的研究指出了一个新的方向。本文实验部分选用的是公开数据集,主要包括国际摄影测量与遥感协会提供的波茨坦数据集。本文的研究内容主要从以下两个方面展开研究:1.基于U-Net网络的无人机遥感图像语义分割。U-Net是一种经典的编码-解码器结构网络,编码器部分主要完成降采样、特征提取,解码器部分主要完成上采样任务:恢复图像的分辨率。网络中保留了低层语义信息,在上采样时和特征拼接,因此U-Net网络比起全卷积网络(FCN)能获取更多的空间信息和低层语义特征。本文用Res Net34代替VGG-16作为网络的基本结构,引入残差块后加深网络层数,提升网络性能。注意力机制能够模拟人脑处理视觉信号的过程,能通过对关注特征加权,使得网络更加关注其对于目标任务的感兴趣区域。注意力机制模块能加强对特征的关注度,提升网络某一特征的性能。为了加强U-Net的空间特征引入注意力机制。2.以全卷积网络为核心搭建无人机遥感图像语义分割模型。CNN是全卷积网络的前身,两者之间的不同点在于全卷积网络模型中没有全连接层。本文使用Res Net50代替VGG-16构建全卷积网络模型,全卷积网络在降采样时丢失了大量细节信息,因此在上采样操作时将低层语义特征和高层语义特征相加。考虑到模型虽然融合了8倍上采样特征,但是对多尺度信息并不敏感,因此设计出新的空洞卷积池化金字塔,并且嵌入到模型中,空洞卷积在不降低分辨率的同时能增大感受野,将多个空洞卷积并联能获得不同的感受野,使得模型具备多尺度目标识别的能力。交叉熵损失函数虽然能有效指导分割,但是模型的MIOU指标并未提升。为了提升网络评价指标:MIOU,选择了基于交并比(IOU)的多类别损失函数:Lovasz Softmax Loss函数来能提升模型性能。
冯春东[3](2020)在《基于卡尔曼滤波和孪生网络的目标跟踪算法研究》文中提出目标跟踪是计算机视觉的一个重要研究分支,然而在实际应用的复杂环境下,存在着诸如遮挡、光照变化、背景干扰等情况。为了解决上述问题,本文对目标跟踪中目标方位预测算法和孪生网络目标跟踪算法进行了研究和探索,并进行了改进和融合。本文主要研究工作和创新点如下:为了充分挖掘目标的运动信息并应用于目标跟踪算法中,本文提出了一种基于多渐消因子容积卡尔曼滤波的目标方位预测算法。首先针对目标运动随机的问题,本文利用“当前”统计模型对目标的运动状态建立非线性运动状态方程。其次为提高算法对目标运动状态突变的应对能力,本文通过在容积卡尔曼滤波中引入多渐消因子来对目标运动状态方程进行估计和更新。仿真结果证明,该方法可以有效地刻画目标的运动状态,为后续跟踪算法打下良好基础。针对孪生网络目标跟踪算法在背景干扰和遮挡时容易跟踪失败的问题,本文提出了一种基于目标方位预测的LP-SiamRPN目标跟踪算法。该方法在孪生候选区域生成网络的基础上引入目标方位预测算法对目标运动状态进行预测。算法首先根据目标运动信息建立采样区域,提高了搜索的精度和速度。其次,算法对偏离预测方位的高得分锚点框进行抑制,可以有效地消除相似目标的干扰。另外,当判断目标被遮挡时,通过目标方位预测算法进行跟踪并等待目标再次出现。本文在OTB2015数据集上测试了本文算法,通过定量分析和定性分析,将本文算法与最近具有代表性的算法进行对比。实验结果表明本文算法在精度、鲁棒性和实时性方面均取得不错的效果。
吴晨煌[4](2019)在《基于离散对数的伪随机序列的密码学性质研究》文中研究指明密码技术是保障网络与信息安全的关键技术。伪随机序列在密码学、通信、雷达导航、遥控遥测、各种噪声源等领域中都有极其重要的应用。序列密码的安全性取决于作为密钥流的伪随机序列的密码学特性。因此,构造伪随机序列及分析其密码学性质是序列密码的重点研究内容。欧洲的两个密码征集计划NESSIE(New European Schemes for Signatue,Integrity,and Encryption)、ECRYPT(European Network of Excellence for Cryptology)以及中国商用密码算法—祖冲之序列密码算法被采纳为国际加密标准,这些极大地促进了现代序列密码的研究。Legendre序列是一类已被证明具有高的线性复杂、理想的自相关性、良好的随机分布、大的2-adic复杂度等密码学特性的伪随机序列。Legendre序列是模素数割圆二元序列的典范。近年来,基于Fermat商、Euler商等数论函数以及新近提出的Zeng-Cai-Tang-Yang广义割圆(简称ZCTY广义割圆)方法可以构造出具有良好密码学特性的伪随机序列,因此受到了国内外学者的广泛关注。由于这些伪随机序列的构造所基于的数学结构都与(或可转化为与)离散对数相关,因此本文把这些序列统称为基于离散对数的伪随机序列。序列的稳定性(即k-错线性复杂度)对序列的应用是至关重要的,序列的迹表示是生成该序列及分析序列的密码学性质的重要方法。本文对上述这几类伪随机序列进行了研究,研究工作主要分以下三个方面:1.研究Legendre、Ding-Helleseth-Lam、Hall等经典割圆序列的密码学性质。(1)给出了Legendre序列在非二元域上的迹表示,为在非二元域上分析Legendre序列的密码学性质提供了一种方法,可以直接计算出Legendre序列在非二元域上的线性复杂度,计算结果与已有相关结果完全一致。通过序列的离散傅里叶变换(Discrete Fourier Transform,DFT)给出了Legendre序列、Ding-Helleseth-Lam序列、Hall六次剩余序列等经典割圆二元序列在二元域上的Mattson-Solomon多项式,基于所得到的Mattson-Solomon多项式,给出了Ding-Helleseth-Lam序列在二元域上的迹表示。(2)应用序列的离散傅里叶变换,研究了Legendre序列、Ding-Helleseth-Lam序列、Hall六次剩余序列的1-错线性复杂度;通过引入DFT-leader-vector的方法并在限定2模p下的阶的几种取值条件下给出了这三类序列在二元域上的k-错线性复杂度,其中素数p为序列的周期。给出具体实例验证了结果的正确性。所得结果解决了上述三类经典割圆二元序列的稳定性问题,所使用的方法可进一步用于解决其他割圆序列的迹表示问题。2.研究与Fermat/Euler商有关的广义割圆序列的稳定性。(1)利用矩阵结构分析的方法研究了Fermat商q元序列的k-错线性复杂度,结果表明Fermat商q元序列的稳定性很好。给出了一个计算周期为奇素数平方q元序列的k-错线性复杂度的快速算法,并利用实例对所给出算法与现有经典算法的效率进行了比较,结果表明本文给出的算法在效率上具有明显的提升。(2)利用序列采样分析的方法研究了新近提出的基于模2p的Euler商构造的周期为2p2二元序列(该序列是基于Euler商构造序列的周期中含有2个不同素数因子的第一个构造)的k-错线性复杂度,结果表明该序列具有较好的稳定性。进一步研究了基于Euler商构造的周期为pr的q元序列(r32,q(29)2)的k-错线性复杂度;定义并研究了周期为2pr的q元序列(r32,q(29)2)的k-错线性复杂度,研究发现周期为2pr的q元序列的k-错线性复杂度是周期为pr的q元序列(r32,q(29)2)的k-错线性复杂度的2倍。本文给出具体实例验证了上述所得结果的正确性,所得结果与现有成果一起解决了周期为pr和2pr的Fermat/Euler商二元和q元序列的稳定性问题。3.研究基于ZCTY广义割圆新提出的广义割圆二元序列的密码学性质。(1)研究了2018年由Z.Xiao等人首先基于ZCTY广义割圆构造的周期为p2二元序列的k-错线性复杂度,在Z.Xiao等人的构造中要求参数f为2的幂的形式(f|(p-1)),本文不仅证明了这类序列的稳定性,而且只要求f为偶数。(2)证明了Z.Xiao等人关于周期为pn的ZCTY广义割圆二元序列的线性复杂度的猜想,并利用灵活支撑集(flexible support sets)给出了周期为pn的ZCTY广义割圆二元序列的更一般定义,对参数f的取值不再限制。通过建立递推关系的方法,进一步研究了Z.Xiao等人定义的周期为pn的ZCTY广义割圆二元序列的k-错线性复杂度,同时推广该分析方法研究了2019年由欧阳毅教授等人构造的周期为2pn的ZCTY广义割圆二元序列的k-错线性复杂度。本文给出具体的实例验证了上述所得结果的正确性,所得结果解决了周期为pn和2pn(n≥2)的ZCTY广义割圆二元序列的稳定性问题。
杨靖民[5](2019)在《复杂表格文档图像的模板识别与提取》文中研究指明随着互联网信息技术的发展,越来越多的组织机构开始构建信息化系统以实现业务流程的无纸化处理,但涉及跨机构的协同业务时,由于保密等因素的限制,跨机构的信息化系统构建困难,所以目前协同业务基本仍在使用纸质表格文档作为业务载体。机构收到业务表格后,需要将表格信息录入内部信息化系统,录入工作以往由人工进行,而由于近些年业务数量持续增加,人工录入无法满足业务时效性要求,所以纸质表格文档的自动录入愈发重要。自动录入主要包括文本识别和版式提取,目前文本识别技术已经成熟,所以重点在于提取表格的版式,表格根据版式可分为有框线表格与无框线表格。通过影印扫描后得到表格图像,本文的目的就是从表格图像中提取出表格的版式。为提取出表格版式,本文定义了表格模板,通过提取模板实现表格结构与内容的自动化识别。其中,有框线表格图像的模板提取分为三步,检测表格框线、还原表格结构、提取标题域,提取出的模板可用于对单张有框线表格图像进行分类;无框线表格图像的模板提取也分为三步,提取表格文字块、标注训练语料、训练构词模型,提取出的模板可用于验证单张无框线表格图像识别结果并纠正文字块划分错误。本文设计并实现了复杂表格文档图像模板识别与提取系统。首先,论文阐述了研究背景及研究意义,给出了论文的研究内容、主要工作及章节安排。其次,对表格识别及图像相似度分析的相关技术进行了调研。然后,分析了系统的需求、设计了系统的总体架构,根据功能划分将系统拆分为模板提取与管理子系统和表格识别与分类子系统,分别给出了两个子系统的系统框架图,对两个子系统进行了模块划分。接着分别对两个子系统进行了详细的设计与实现,其中对检测表格框线以及还原表格结构的算法进行了改进,并提出利用空间位置信息还原表格行列的渐进式投影法和对齐特征查找法。最后,分别对两个子系统进行了功能测试和效果展示,验证整体系统符合设计原则并达到预期效果。
李小国[6](2019)在《云计算环境下数据安全外包研究》文中进行了进一步梳理随着信息技术革命的不断推进和大数据处理的日益增长,公司或者个人借助云服务提供商能够节省巨大的人力成本和硬件投入。数据外包服务作为云计算环境下提供的一项重要服务,其主要方法是将本地的大体量数据外包到云服务器。随后,数据用户在任何时间和任何地点提交查询请求,即可轻松地访问云端数据。然而由于云服务提供商、数据所有者、数据用户均不在同一个信任域,因此面临着许多安全方面的问题,比如数据机密性问题,数据的可检索性问题,数据用户的访问控制问题,以及数据的完整性问题等。因此,本文研究和对比了最近流行的数据外包体系,分别针对上述的几个安全问题进行了相关研究。1)针对数据的机密性,提出了一种安全高效的数据库外包存储协议。基于提出的通用框架DBaaS(x,y),本文利用保序加密技术设计了一个安全有效的外包协议SecureDBS。与之前的工作相比,该协议在概念和技术上都更简单,不需要大量的加密操作。另外,提出的协议同时支持加密数据库上的各种SQL语句,如单值匹配查询、范围查询、聚合查询、动态插入和删除等。最后,通过理论分析和实验验证了该协议的安全性和有效性。2)针对数据的可检索性问题,提出了一种高效的外包检索方案,该方案不但允许数据用户检索其想要的数据,而且还解决了外包检索中的密钥泄漏问题。本文构造了一个具有前向安全KFF-CKS(FS-KFF-CKS)方案,以实现联合关键词搜索。此外,本文证明了所提出的FS-KFF-CKS满足IND-CKA,并且在随机预言模型下是前向安全的。最后,通过理论和实验两个方面对方案的各方面性能进行评估,实验结果证明其在实际应用中的表现优于现有的其他方案。3)针对数据用户的访问控制问题,提出了一种基于生物特征的加密方案,该方案基于Mahalanobis距离作为判断两个生物特征信息是否属于同一用户的度量工具。利用协方差矩阵的对称性,在Mahalanobis距离和内积之间构建了一个向量变换。本文首先构造了一种具有短密文的内积加密(IPE)方案;随后,利用上述向量变换在IPE方案的基础上构造了一个具有短密文的基于距离加密(DBE)方案,并对DBE进行性能优化得到ODBE。最后,从时间、空间和通信复杂性方面的理论分析表明,所提出的IPE、DBE和ODBE在密钥长度方面相比现有的工作有了大幅度的提高,大量的实验结果也验证了理论分析的正确性。4)针对数据的完整性问题,提出了一种可验证且有效的审计方案。该方案重要的特点是在没有第三方审计人员的情况下完成对数据的完整性的判定。该方案同时验证了查询结果的正确性和完整性,以防止不诚实的云服务提供商(CSP)向用户返回虚假记录或查询结果的一小部分。另外,方案可以支持灵活的数据动态更新和部分属性检索。最后,本文分别从理论角度和实验角度阐述其高效性、有效性。
李佩瑾[7](2017)在《关于几类调和映射性质的研究》文中认为设D是复平面C上的一个区域,F=u+iv是D上的二次连续可微复值函数.若F满足Laplace方程:AF=0,其中△=(?),则称F是调和映射.显然,调和映射是解析函数的推广.我们知道,拟共形映射也是解析函数的推广.1968年,Martio提出了 C上的调和拟共形映射这一概念.随后,调和拟共形映射得到了人们极大的关注.本学位论文主要研究几类偏微分方程拟共形映射解的Lipschitz连续等性质.这些解均为调和映射的推广.全文共由六章构成,具体安排如下.第一章,介绍研究问题的背景和所得主要结果.第二章,建立了Poisson方程△w=g在单位圆盘D上(K,K’)-拟共形映射解的Lipschitz连续性.第三章,考虑了非齐次Yukawa方程fzz(z)=(μ(z)+τ(z)fz(z))f(z),得到了此类方程拟共形映射解分别关于双曲度量和拟双曲度量的Lipschitz连续性,coLipschitz连续性以及biLipschitz连续性.作为应用,讨论了此类方程拟共形映射解分别关于双曲度量和拟双曲度量的面积偏差.第四章,首先给出了一类非齐次双调和Dirichlet问题解的表达式和唯一性,再证明了此解的Lipschitz连续性.第五章,得到了α-调和函数f的Schwarz-Pick型不等式,系数估计以及它们的Lipschitz连续性.第六章,主要建立了一类多重调和映射的四分之三定理。
陈蓓[8](2017)在《高中生数学核心素养评价研究》文中认为数学核心素养是现代社会公民适应终身发展和社会发展的必备品格和关键数学能力,是新一轮基础教育数学课程改革的焦点,是国际数学教育研究的重要主题。对高中生数学核心素养现状进行评价研究,不仅符合当前国际数学教育研究的发展趋势,更是深化数学教育教学改革的现实需求,具有一定的理论意义和实践价值。本研究对高中生数学核心素养现状进行评价,主要调查两个方面的问题:一是高中生数学核心素养测评工具的研制,二是高中生数学核心素养现状探析。研究继续将第二个问题分解为3个子问题:(1)高中生数学核心素养的总体状况如何?在五个维度(教学内容、评价指标、水平、情境、问题类型)有何具体表现?(2)不同地区、年级、性别的高中生数学核心素养是否存在差异?(3)高中生数学核心素养对数学成绩是否存在影响?本研究主要采用理论思辨与量化研究相结合的方式进行,在建立评价工具的过程中,使用自编的《数学核心素养评价二级指标咨询意见表》,通过Yaahp层次分析,构造了数学核心素养6个一级指标14个二级指标的评价模型。在数据搜集的过程中,使用自编的《数学核心素养预测问卷(高一~高三卷)》,预测问卷经过一系列严格的编制和修订程序,包括理论维度设计、项目评估、初测、复测与信效度检验。修编后的《高中生数学核心素养测试问卷(高一~高三卷)》,主要具有以下三个特点:(1)适用于不同年级高中生数学核心素养的评价研究;(2)数学核心素养评价的维度较为全面;(3)数学核心素养评价的水平分析较符合学生现状。采用问卷调查方法对研究问题进行探究,得到如下主要结论:(1)高中生数学核心素养总体处于中等水平;(2)高中生数学核心素养在不同教学内容维度上表现均衡;(3)高中生数学核心素养在不同评价指标上的表现相当;(4)高中生数学核心素养总体表现为问题解决水平;(5)高中生数学核心素养在个人情境问题上表现更佳;(6)高中生数学核心素养适合用开放型建构题评价;(7)高中生数学核心素养存在显着的地区差异;(8)高中生数学核心素养存在显着的年级差异,高一是数学核心素养转折期、高二是数学核心素养发展期、高三是数学核心素养高峰期;(9)高中生数学核心素养存在一定的性别差异;(10)高中生数学核心素养与数学成绩显着相关。根据以上研究结论,提出五点建议:(1)数学核心素养评价应立足于学生素养水平发展的阶段性;(2)数学核心素养评价指标体系应具有学科知识的整合性;(3)数学核心素养评价测试题应源自真实生活的各类情境;(4)数学核心素养评价应关注学生的个体差异;(5)数学核心素养评价应指导数学学业水平测试。
李光煜[9](2014)在《物料含水量微波检测系统关键技术研究》文中研究说明许多领域对快速、高精度、非接触、无损伤的物料含水量检测系统有迫切需求,通过调研目前国内外微波检测技术在物料含水量检测方面的研究现状及关键技术应用,基于水的介电特性对物料含水量微波检测关键技术及检测系统设计实现进行了研究,选题具有重要的理论意义和应用价值,论文主要工作如下:1、基于微波法物料含水量检测需求和介质特性检测原理,建立了微波透射衰减法检测物料含水量的数学模型,探讨了与密度无关的物料含水量微波衰减和相移检测算法,分析了矩形谐振腔TE波、TM波谐振条件、多谐性和品质因数计算,讨论了谐振腔激励耦合方法。2、基于微波谐振腔结构选型和微扰法介质特性检测原理,研究了介质柱填充微扰条件及微波谐振腔微扰法物料含水量检测算法模型;基于对谐振腔微扰法介电常数检测模型的缺陷分析,研究并详细推导了谐振腔介质柱同形微扰系统的改进数学模型,物料含水量的求解表达式。3、针对与密度无关的物料含水量检测需求,在研究总结双谐振腔参量方法、物料密度预先控制法和与密度无关算子法检测原理的基础上,研究并提出了基于体积比的导体颗粒分散体系的固-液-气三相混合物复介电常数模型,为建立具有普适性的物料含水量与谐振腔的谐振频率及品质因数的函数关系奠定了理论基础。4、给出了采用开口式微波谐振腔实现与密度无关的物料含水量在线检测设计方案,研究并设计了锁相环微波信号源、脉冲式微波频率及功率检测电路,通过实验测试对同轴线型谐振腔物料含水量检测系统的检测特性进行了仿真分析,结合实验结果,探讨了激励信号的频率选择、保护盖的介质材料选择,给出了被测物料样品制作、物料含水量定标曲线的获取方法。最后,基于微波物料含水量检测系统的单端开口式同轴谐振腔结构选型,研发了与密度无关的物料含水量在线检测系统,给出了物料含水量的数学模型、定标曲线、检测曲线,对检测结果分析表明,所设计的检测系统达到了误差小于1%的高检测精度,具有很好的实用性,真正实现了具有在线、实时、高精度、具有实用功能的单端开口式同轴谐振腔物料外置微扰法含水量检测系统。
伍琦[10](2013)在《云环境下数据存储安全技术研究》文中指出云计算是近年来IT界继网格计算、分布式计算、并行计算、效用计算等之后,新兴的技术热点之一。与业界普遍关注云计算的三种服务形式:软件即服务(Software as a service、平台即服务(Platform as a service、基础设施即服务(Infrastructure as a service, IaaS)不同,学术界往往不涉及云计算的具体形式,而重点讨论用户将存储和计算任务抽象外包给云服务器端时出现的问题。其中,数据存储安全是基础,也是云计算应用的关键。毫无疑问,作为数据的拥有者,即使把数据全部外包给云服务器端,用户也应享有对数据的访问和操作权利,并应能阻止恶意服务器对数据可能进行的各项非法操作。密码学界以往的研究中,往往认为服务器是完全可信的,而服务器半可信或不可信的情况极少受到关注。而在云计算下,当海量有价值的数据存储在服务器端时,服务器半可信或不可信恰恰是最值得讨论的情形。因此,本文从维护用户权益着眼,从抵御恶意服务器侵害着手,力求对云计算下的密码学理论研究作出一定的贡献。用户对数据的所有操作中,最常见、也最实用的是查询、修改和共享。本文拟从满足用户这三类操作需求出发,利用三次混沌散列函数、Tate对、Elgamal等算法设计支持多用户关键词合取的可搜索加密方案;利用AES算法设计支持单符号增/删/改的增量加密方案;基于DLP设计云存储可信共享方案。最后,将上述三方案加以整合,实现一个具有实用价值的较完整的云存储安全方案。首先,本文设计了一个三次混沌散列函数和一个调和耦合混沌伪随机数发生器。混沌系统,因其初值敏感性和相轨伪随机性,常用于构造散列函数和伪随机数发生器。本文在维持单峰、满射的前提下,设计了一个三次混沌映射。分岔图和Lyapunov指数图分析均表明,与斜帐篷映射和Logistic映射相比,该映射混沌性质优异,执行速度也较为理想。随后,本文借鉴前人的设计框架,构造了一个三次混沌散列函数。雪崩效应、文本散列值分布、散列值统计性质等分析均表明,与前人工作相比,消息每比特变化时该函数的运行结果平均变化比特数更接近64,且波动范围更小。接下来,本文提出了一种全新的耦合方式:自变量调和耦合。将其作用于斜帐篷映射后,得到了一个调和耦合混沌系统。分岔图和Lyapunov指数图分析表明,该系统混沌性质良好。基于该系统,遵循前人的设计框架,构造了一个伪随机数发生器。频数测试、序偶测试、扑克测试、游程测试、自相关测试均表明该发生器所产生的序列伪随机性能达标。另外,该发生器还拥有理想的线性复杂度和较大的密钥空间。最后附带设计了一个简易的流密码加解密系统。实验表明,该系统加解密操作无误。其次,本文设计了一个多用户关键词合取可搜索加密方案。为防止云服务器端对用户数据进行窃听,用户在服务器端所存储的数据必须为密文。数据量庞大时,由于客户端存储空间和网络带宽所限,用户不可能将整个数据取回,再解密以抽取所需部分。而传统的加密算法,如DES、AES、RSA等,均不支持搜索操作。为此,有必要设计可搜索加密方案。本文所设计的可搜索加密方案基于前面所述的三次混沌散列函数,利用双线性对,弥补了前人所提出的方案中用户必须给全所有关键词这一缺陷。分析表明,新方案不但维持了原方案的所有安全性质——查询隐私性、查询不可伪造性、用户可撤销性,而且允许用户仅给出部分关键词。新的可搜索加密方案的运算量较小,且最耗时的运算——双线性对集中于服务器端、集中于写入阶段。新方案的通信量同样集中于写入阶段。可见,其具有一定的实用价值。最后利用Elgamal算法,实现了新的可搜索加密方案的一个简易示例。第三,本文设计了一个支持微量修改的平凡增量加密方案。实际应用中待加密的明文往往不是孤立存在,而是相互联系的。最常见的情形之一是:待加密的明文是之前同一文件的某个修订版本。增量加密正是利用之前版本的密文以及修订信息来得到新的密文,从而大大降低计算量。本文所设计的方案针对前人方案中仅支持单符号替换这一缺陷,引入单符号增/删操作。最后利用AES算法,实现其简易示例。第四,本文定义了云存储可信共享模型并设计了相应方案。将数据共享给其他用户,也是用户经常需执行的操作。在服务器端所存储数据为密文的情况下,用户当然不可能将数据解密后传给对方,也不可能将自己的解密密钥透露给对方,而是应该将数据略加改变,并授对方以“柄”。为此,需设计云存储可信共享方案。本文所定义的云存储可信共享模型涉及3个实体,包含7个算法,要求云存储可信共享方案应满足完备性、数据机密性、不可移交性、防篡改性等安全性质,并提出云存储可信共享方案的通常执行步骤。本文所设计的云存储可信共享方案旨在弥补前人方案中过于依赖随机数性能以及无法抵御恶意篡改这两个缺陷。分析表明,新共享方案不但维持了原方案中的安全性质——数据机密性和不可移交性,而且能抵御服务器端恶意篡改,并对随机数依赖大大减弱。新共享方案的运算量和通信量较小,具有良好的实用前景。最后附带给出了新共享方案的简易实现示例。最后,基于以上研究成果构造了云数据存储访问方案。该方案平凡整合上述三个方案——多用户关键词合取可搜索加密、支持微量修改的增量加密、云存储可信共享,满足了用户查询、修改和共享三大需求。最后,给出其在基域大小为1025位下的详细实现示例。
二、解析函数p次模平均值的两个性质(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、解析函数p次模平均值的两个性质(论文提纲范文)
(1)基于混合维的增压器叶轮造型及加工方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状及技术现状 |
1.2.1 复杂曲线曲面造型技术研究现状 |
1.2.2 表面形貌建模技术研究现状 |
1.2.3 表面形貌多尺度表征技术研究现状 |
1.2.4 叶轮加工技术研究现状 |
1.3 研究内容与章节安排 |
2 基于NURBS曲线曲面的增压器叶轮三维造型 |
2.1 增压器叶轮三维造型的数学模型 |
2.1.1 NURBS曲线模型 |
2.1.2 NURBS曲面模型 |
2.2 增压器叶轮叶根线和叶顶线的拟合 |
2.2.1 型值点参数化 |
2.2.2 控制顶点的反求 |
2.2.3 叶根和叶顶曲线生成 |
2.3 增压器叶轮轮毂面和叶片面的拟合 |
2.3.1 轮毂曲面生成 |
2.3.2 叶片曲面生成 |
2.4 本章小结 |
3 基于多尺度修正的增压器叶轮混合维造型 |
3.1 增压器叶轮表面混合维融合 |
3.1.1 分形维数的定义 |
3.1.2 各向同性分形表面模拟 |
3.1.3 各向异性分形表面模拟 |
3.1.4 叶轮表面混合维融合 |
3.2 增压器叶轮表面形貌多尺度修正 |
3.2.1 小波基的选取 |
3.2.2 表面形貌多尺度分解 |
3.2.3 表面形貌多尺度修正与合成 |
3.3 本章小结 |
4 不同加工参数对表面形貌影响规律分析 |
4.1 加工表面形貌创成的运动学模型 |
4.1.1 端铣刀刃几何模型 |
4.1.2 侧铣刀刃几何模型 |
4.1.3 五轴铣削运动坐标系及坐标变换 |
4.2 仿真程序流程 |
4.3 不同加工参数对表面形貌的影响 |
4.3.1 每齿进给量 |
4.3.2 切削行距 |
4.3.3 初始切入相位角 |
4.4 本章小结 |
5 增压器叶轮加工工艺规划及仿真 |
5.1 叶轮数控加工工艺规划 |
5.1.1 毛坯及刀具选择 |
5.1.2 加工阶段划分 |
5.1.3 切削参数确定 |
5.2 叶轮数控加工刀具路径规划 |
5.2.1 流道粗加工刀具路径规划 |
5.2.2 叶片精加工刀具路径规划 |
5.2.3 流道精加工刀具路径规划 |
5.3 刀具路径的生成 |
5.4 基于VERICUT的仿真验证 |
5.4.1 机床仿真系统 |
5.4.2 加工仿真及结果分析 |
5.5 本章小结 |
6 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(2)基于深度学习的无人机遥感图像语义分割(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 深度学习的研究现状 |
1.2.2 基于传统方法的无人机遥感图像语义分割研究 |
1.2.3 基于深度学习的无人机遥感图像语义分割研究 |
1.3 本文研究内容和组织结构 |
第二章 语义分割概述和深度神经网络基础 |
2.1 引言 |
2.2 无人机遥感图像语义分割 |
2.2.1 无人机遥感图像语义分割常用数据 |
2.2.2 评价指标 |
2.3 深度神经网络 |
2.3.1 卷积神经网络基本单元 |
2.3.2 损失函数 |
2.4 数据预处理 |
2.4.1 裁剪 |
2.4.2 滤波 |
2.5 网络参数 |
2.6 本章小结 |
第三章 基于U-Net和注意力机制的无人机遥感图像语义分割 |
3.1 引言 |
3.2 经典U-Net网络 |
3.2.1 经典U-Net网络概述 |
3.2.2 经典U-Net网络结构 |
3.2.3 经典U-Net实验及分析 |
3.3 基于Res Net的 U-Net网络 |
3.3.1 残差模块ResNet34 基本结构 |
3.3.2 实验及分析 |
3.4 基于注意力机制的AU-Net无人机遥感图像语义分割模型 |
3.4.1 注意力机制 |
3.4.2 基于注意力机制的AU-Net无人机遥感图像语义分割模型 |
3.4.3 实验及分析 |
3.5 本章小结 |
第四章 基于多尺度特征和FCN的无人机遥感图像语义分割 |
4.1 引言 |
4.2 基于全卷积网络的无人机遥感图像语义分割 |
4.2.1 全卷积 |
4.2.2 上采样 |
4.2.3 残差模块Res Net50 |
4.2.4 构建全卷积网络 |
4.2.5 实验及分析 |
4.3 集成多尺度信息的全卷积网络模型AFCN |
4.3.1 空洞卷积模块 |
4.3.2 空洞空间卷积池化金字塔 |
4.3.3 搭建基于多尺度特征的全卷积网络AFCN |
4.3.4 实验及分析 |
4.4 基于Lovassoft损失函数的全卷积模型 |
4.4.1 基于IOU的损失函数 |
4.4.2 基于Lovas-softmax的损失函数 |
4.4.3 实验及分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作内容总结 |
5.2 未来展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(3)基于卡尔曼滤波和孪生网络的目标跟踪算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的目的及意义 |
1.2 国内外研究现状 |
1.2.1 传统视频目标跟踪算法 |
1.2.2 基于孪生网络的视频目标跟踪算法 |
1.3 创新点 |
1.4 论文的组织结构 |
第2章 相关基础理论 |
2.1 目标跟踪框架及关键技术 |
2.1.1 运动模型 |
2.1.2 特征提取 |
2.1.3 外观模型 |
2.1.4 模型更新 |
2.2 孪生候选区域生成网络相关理论基础 |
2.2.1 孪生神经网络 |
2.2.2 候选区域生成网络 |
2.3 机动目标模型 |
2.3.1 常速和常加速模型 |
2.3.2 “当前”统计模型 |
2.4 本章小结 |
第3章 基于多渐消因子容积卡尔曼滤波的目标方位预测算法 |
3.1 容积卡尔曼滤波算法 |
3.1.1 球面-径向容积准则 |
3.1.2 容积卡尔曼滤波算法流程 |
3.2 多渐消因子容积卡尔曼滤波算法 |
3.3 基于多渐消因子容积卡尔曼滤波的目标方位预测算法 |
3.4 仿真实验与分析 |
3.5 本章小结 |
第4章 基于目标方位预测的LP-Siam RPN目标跟踪算法 |
4.1 基于孪生候选区域生成网络的跟踪算法 |
4.2 基于目标方位预测的LP-Siam RPN目标跟踪算法 |
4.2.1 改进思想 |
4.2.2 目标方位预测 |
4.2.3 跟踪中遮挡问题的处理 |
4.3 算法流程 |
4.4 实验及结果分析 |
4.4.1 评价方法与指标 |
4.4.2 定量分析 |
4.4.3 定性分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文总结 |
5.2 研究展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间发表的论文 |
附录2 攻读硕士学位期间获得的成果 |
附录3 攻读硕士学位期间参加的科研项目 |
中文详细摘要 |
(4)基于离散对数的伪随机序列的密码学性质研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 伪随机序列的研究历史与发展 |
1.2.2 基于离散对数伪随机序列的研究历史与现状 |
1.3 本文的研究内容 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 基本符号说明 |
2.2 数学基础知识 |
2.2.1 数论基础知识 |
2.2.2 有限域基础知识 |
2.2.3 基于离散对数的几种割圆 |
2.3 伪随机序列的密码学指标 |
2.3.1 周期 |
2.3.2 平衡性 |
2.3.3 线性复杂度 |
2.3.4 k-错线性复杂度 |
2.3.5 2-adic复杂度 |
2.3.6 迹表示 |
2.3.7 自相关性 |
2.4 本章小结 |
第三章 基于模素数割圆类构造的伪随机序列 |
3.1 经典割圆序列及Mattson-Solomon多项式的定义 |
3.2 Legendre序列 |
3.2.1 Legendre序列的Mattson-Solomon多项式 |
3.2.2 Legendre序列的迹表示 |
3.2.3 Legendre序列的k-错线性复杂度 |
3.3 Ding-Helleseth-Lam序列 |
3.3.1 Ding-Helleseth-Lam序列的Mattson-Solomon多项式 |
3.3.2 Ding-Helleseth-Lam序列的迹表示 |
3.3.3 Ding-Helleseth-Lam序列的k-错线性复杂度 |
3.4 Hall六次剩余序列 |
3.4.1 Hall六次剩余序列的Mattson-Solomon多项式 |
3.4.2 Hall六次剩余序列的迹表示 |
3.4.3 Hall六次剩余序列的k-错线性复杂度 |
3.5 本章小结 |
第四章 基于Fermat-Euler商的广义割圆类构造的伪随机序列 |
4.1 Fermat-Euler商广义割圆序列的研究概况 |
4.2 周期为p~2的Fermat商广义割圆q元序列的k-错线性复杂度 |
4.2.1 Fermat商广义割圆q元序列的k-错线性复杂度 |
4.2.2 计算周期为p~2的q元序列的k-错线性复杂度的快速算法 |
4.3 周期为2p~2的Euler商广义割圆二元序列的k-错线性复杂度 |
4.3.1 辅助引理 |
4.3.2 主要结果及证明 |
4.3.3 实例验证 |
4.4 周期为p~r和2p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.4.1 Euler商广义割圆q元序列的定义 |
4.4.2 周期为p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.4.3 周期为2p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.5 本章小结 |
第五章 基于Zeng-Cai-Tang-Yang广义割圆类构造的伪随机序列 |
5.1 ZCTY广义割圆二元序列的研究概况 |
5.2 周期为p~2的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.2.1 辅助引理 |
5.2.2 主要结果的证明 |
5.2.3 一个下界 |
5.2.4 实例验证 |
5.3 周期为p~n的ZCTY广义割圆二元序列的线性复杂度 |
5.3.1 辅助引理 |
5.3.2 主要结果及证明 |
5.3.3 实例验证 |
5.4 周期为p~n的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.4.1 辅助引理 |
5.4.2 主要结果的证明 |
5.4.3 实例验证 |
5.5 周期为2p~n的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.5.1 周期为2p~n的ZCTY广义割圆二元序列的定义 |
5.5.2 主要结果 |
5.5.3 实例验证 |
5.6 本章小结 |
第六章 全文总结与展望 |
6.1 全文研究工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(5)复杂表格文档图像的模板识别与提取(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 论文研究内容 |
1.3 主要工作内容 |
1.4 论文章节安排 |
第二章 相关技术研究 |
2.1 有框线表格还原技术 |
2.1.1 表格框线检测技术 |
2.1.2 表格结构还原技术 |
2.2 无框线表格还原技术 |
2.3 图像相似度匹配技术 |
2.3.1 基于颜色直方图的相似度算法 |
2.3.2 基于尺度不变特征变换的相似度算法 |
2.3.3 基于感知哈希的相似度算法 |
2.4 小结 |
第三章 系统需求分析及总体设计 |
3.1 系统需求分析 |
3.1.1 系统概述 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.2 系统总体设计 |
3.2.1 系统总体架构 |
3.2.2 系统模块划分 |
3.3 小结 |
第四章 模板提取与管理子系统的设计与实现 |
4.1 模板提取模块设计与实现 |
4.1.1 有框线表格图像模板提取 |
4.1.2 无框线表格图像模板提取 |
4.1.3 任务执行程序的设计与实现 |
4.2 Web接口模块设计与实现 |
4.3 通信模块设计与实现 |
4.4 存储模块设计与实现 |
4.5 小结 |
第五章 表格识别与分类子系统的设计与实现 |
5.1 识别分类模块设计与实现 |
5.1.1 有框线表格图像的识别与分类 |
5.1.2 无框线表格图像的识别 |
5.2 Web接口模块设计与实现 |
5.3 对模板子系统存储模块的补充 |
5.4 小结 |
第六章 系统测试 |
6.1 测试环境 |
6.2 模板提取与管理子系统功能测试 |
6.3 表格识别与分类子系统功能测试 |
6.4 模板提取及表格识别准确性测试 |
6.5 小结 |
第七章 结束语 |
7.1 全文总结 |
7.2 问题与下一步工作 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)云计算环境下数据安全外包研究(论文提纲范文)
摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景及研究意义 |
1.1.1 云计算下的数据外包概述 |
1.1.2 云计算环境下数据外包服务带来的新挑战 |
1.1.3 云计算环境下数据外包服务的关键技术 |
1.2 国内外研究现状 |
1.2.1 数据外包体系研究现状 |
1.2.2 数据外包关键技术研究现状 |
1.3 研究内容和成果 |
1.4 论文结构安排 |
2 预备知识 |
2.1 数据外包服务体系 |
2.2 密码学基础 |
2.2.1 双线性映射 |
2.2.2 密码学假设 |
2.2.3 完美安全 |
2.3 秘密共享技术 |
2.3.1 秘密共享技术 |
2.3.2 秘密共享的同态性及安全性 |
2.4 对称加密技术和非对称加密技术 |
2.4.1 对称加密技术 |
2.4.2 非对称加密技术 |
2.4.3 计算安全与完美安全 |
2.5 本章小结 |
3 安全外包存储 |
3.1 引言 |
3.2 保序加密 |
3.2.1 保序加密定义 |
3.2.2 保序加密的构造 |
3.2.3 保序加密的安全性 |
3.3 安全外包存储问题描述 |
3.3.1 系统模型及其形式化描述 |
3.3.2 威胁模型 |
3.4 安全外包存储方案构造 |
3.4.1 基本设计思路 |
3.4.2 详细算法构造 |
3.4.3 插入、删除和更新 |
3.5 安全外包存储方案分析 |
3.5.1 正确性分析 |
3.5.2 安全性分析 |
3.5.3 理论的性能分析 |
3.6 处理恶意云环境下的情况 |
3.6.1 验证DSPs |
3.6.2 验证CSPs |
3.7 安全外包存储实验评估 |
3.7.1 方法论 |
3.7.2 实验结果 |
3.8 本章小结 |
4 安全外包检索 |
4.1 引言 |
4.2 安全外包检索问题描述 |
4.2.1 系统模型及其形式化描述 |
4.2.2 威胁模型 |
4.3 安全外包检索方案描述 |
4.3.1 整体描述 |
4.3.2 KFF-CKS构造 |
4.3.3 FS-KFF-CK构造 |
4.4 安全外包检索安全性分析 |
4.4.1 KFF-CKS方案的安全性分析 |
4.4.2 FS-KFF-CKS方案的安全性分析 |
4.5 安全外包检索性能评估 |
4.5.1 理论评估 |
4.5.2 实验评估 |
4.6 本章小结 |
5 安全外包访问控制 |
5.1 引言 |
5.2 安全外包访问控制问题描述 |
5.2.1 系统模型及其形式化描述 |
5.2.2 安全模型 |
5.3 基于距离加密方案构造 |
5.3.1 向量变换 |
5.3.2 IPE构造 |
5.3.3 DBE构造 |
5.3.4 优化的短密钥DBE构造 |
5.4 基于距离加密安全性证明 |
5.4.1 IPE安全性 |
5.4.2 DBE安全性 |
5.4.3 ODBE安全性 |
5.5 基于距离加密的性能评估 |
5.5.1 理论评估 |
5.5.2 实验评估 |
5.6 本章小结 |
6 安全外包审计 |
6.1 引言 |
6.2 基本工具 |
6.2.1 可搜索加密 |
6.2.2 可动态调整的布谷鸟过滤器 |
6.2.3 可控制的Paillier加密 |
6.3 安全外包审计问题描述 |
6.3.1 系统模型 |
6.3.2 威胁模型 |
6.4 安全外包审计方案构造 |
6.4.1 基本设计思想 |
6.4.2 系统配置阶段 |
6.4.3 数据外包阶段 |
6.4.4 数据检索阶段 |
6.4.5 动态操作阶段 |
6.5 安全外包审计安全性分析 |
6.5.1 数据隐私 |
6.5.2 正确性 |
6.5.3 完整性 |
6.6 安全外包审计性能评估 |
6.6.1 理论评估 |
6.6.2 实验评估 |
6.7 本章小结 |
7 结论与展望 |
7.1 研究工作总结 |
7.2 未来研究展望 |
参考文献 |
附录 |
A.作者在攻读学位期间发表的论文目录 |
B.作者在攻读学位期间取得的科研成果目录 |
C.学位论文数据集 |
致谢 |
(7)关于几类调和映射性质的研究(论文提纲范文)
中文摘要 |
英文摘要 |
1. 绪论 |
1.1 调和映射与拟共形映射以及研究背景 |
1.2 Poisson方程的(K,K')-拟共形映射解 |
1.3 非齐次Yukawa方程的拟共形映射解 |
1.4 非齐次双调和Dirichlet问题 |
1.5 α-调和映射 |
1.6 多重调和映射 |
2. Poisson方程(K,K')-拟共形映射解的Lipschitz连续性 |
2.1 引言 |
2.2 一些例子 |
2.3 主要结果及证明 |
3. 非齐次Yukawa方程拟共形映射解的Lipschitz连续性 |
3.1 引言 |
3.2 预备引理 |
3.3 主要结果及证明 |
3.4 非齐次Yukawa方程拟共形映射解的面积偏差 |
3.5 两个例子 |
4. 非齐次双调和Dirichlet问题的解及其Lipschitz连续性 |
4.1 引言 |
4.2 预备知识 |
4.3 非齐次双调和Dirichlet问题的解 |
4.4 非齐次双调和Dirichlet,问题解的Lipschitz连续性 |
5 α-调和映射的一些性质 |
5.1 引言 |
5.2 Schwarz-Pick型不等式 |
5.3 系数估计 |
5.4 Lipschitz连续 |
5.5 一个例子 |
6. 多重调和映射的一些性质 |
6.1 引言 |
6.2 多重调和映射的几何性质 |
6.3 一类单叶多重调和映射 |
结语 |
参考文献 |
攻读博士学位期间完成的论文 |
致谢 |
(8)高中生数学核心素养评价研究(论文提纲范文)
摘要 |
Abstract |
第1章 导论 |
1.1 两个案例引发的思考 |
1.2 研究背景 |
1.2.1 现代社会公民适应社会和终身发展的需要 |
1.2.2 新一轮基础教育数学课程改革的趋势 |
1.2.3 国际数学教育研究的重要主题 |
1.3 研究意义 |
1.3.1 厘清数学核心素养的内涵与构成要素 |
1.3.2 探究高中生数学核心素养的水平 |
1.3.3 建立数学核心素养的评价体系 |
1.4 研究问题 |
1.5 论文结构 |
第2章 文献述评 |
2.1 核心概念研究 |
2.1.1 素养:与素质概念的辨析 |
2.1.2 核心素养:从素养走向核心素养 |
2.2 数学素养研究 |
2.2.1 数学素养研究的历程 |
2.2.2 国内数学素养研究现状述评 |
2.2.3 国外数学素养研究现状述评 |
2.3 核心素养教育改革背景下数学核心素养的研究 |
2.3.1 核心素养研究背景 |
2.3.2 数学核心素养研究现状 |
2.3.3 数学核心素养研究评述 |
第3章 研究设计 |
3.1 研究方法 |
3.1.1 AHP层次分析法 |
3.1.2 SOLO分类法 |
3.2 研究技术路线 |
3.3 研究对象 |
3.3.1 学校 |
3.3.2 数学教育研究者 |
3.3.3 学生 |
3.4 研究工具 |
3.4.1 调查问卷设计 |
3.4.2 测评问卷研制 |
3.5 数据收集与处理 |
3.5.1 样本的选择 |
3.5.2 数据的收集 |
3.5.3 数据的处理与分析 |
3.6 研究设计反思 |
第4章 数学核心素养评价的理论分析 |
4.1 数学素养评价的基本要素分析 |
4.1.1 国际数学课程视野下的数学素养评价要素分析 |
4.1.2 国际比较测试项目中的数学素养评价要素分析 |
4.2 数学核心素养评价指标的探究 |
4.2.1 数学抽象 |
4.2.2 逻辑推理 |
4.2.3 数学建模 |
4.2.4 数学运算 |
4.2.5 直观想象 |
4.2.6 数据分析 |
4.3 数学核心素养的水平划分 |
4.3.1 数学核心素养的水平划分的依据 |
4.3.2 数学核心素养不同发展水平的具体描述 |
4.3.3 数学核心素养不同发展水平的问题举例 |
4.4 本章总结 |
第5章 数学核心素养评价的模型分析与建构 |
5.1 研究目的 |
5.2 研究方法 |
5.2.1 被试选择 |
5.2.2 研究工具 |
5.2.3 统计方法 |
5.3 研究过程及结果 |
5.3.1 评价指标确立与设计 |
5.3.2 评价指标选定与评估 |
5.3.3 初测与评价指标分析 |
5.3.4 复测与评价指标层次分析 |
5.3.5 信度与效度分析 |
5.4 本章总结 |
5.4.1 《数学核心素养评价二级指标咨询意见表》的编制与修订 |
5.4.2 数学核心素养评价模型的建构 |
第6章 数学核心素养评价问卷的建立 |
6.1 数学核心素养评价问卷的初步建立 |
6.1.1 数学核心素养评价框架的建立 |
6.1.2 评价内容主题的选择 |
6.1.3 评价问卷的初步编制 |
6.2 预研究及问卷修改 |
6.2.1 预研究样本 |
6.2.2 预研究实施 |
6.2.3 预研究信度与效度检验 |
6.2.4 预研究结果统计与分析 |
6.2.5 对问卷的修改 |
6.3 数学核心素养评价问卷的正式建立 |
6.3.1 问卷概况 |
6.3.2 试题分布 |
6.3.3 试题示例 |
6.3.4 测试题评分标准 |
6.4 本章总结 |
6.4.1 《数学核心素养预测问卷》的编制与试测 |
6.4.2 数学核心素养评价问卷的建立 |
第7章 高中生数学核心素养测评分析 |
7.1 研究目的 |
7.2 研究方法 |
7.2.1 被试选择 |
7.2.2 研究工具与统计方法 |
7.2.3 正式测试与试题分析 |
7.2.4 信息编码与数据统计 |
7.3 数据处理 |
7.3.1 数学核心素养成绩的计算 |
7.3.2 数学核心素养水平的评定 |
7.4 高中生数学核心素养总体状况分析 |
7.4.1 高中生数学核心素养的总体表现 |
7.4.2 高中生数学核心素养在教学内容维度的具体表现 |
7.4.3 高中生数学核心素养在评价指标维度的具体表现 |
7.4.4 高中生数学核心素养在水平维度的具体表现 |
7.4.5 高中生数学核心素养在情境维度的具体表现 |
7.4.6 高中生数学核心素养在问题类型维度的具体表现 |
7.4.7 本节小结 |
7.5 不同类型高中生数学核心素养的差异分析 |
7.5.1 不同地区高中生数学核心素养的差异分析 |
7.5.2 不同年级高中生数学核心素养的差异分析 |
7.5.3 不同性别高中生数学核心素养的差异分析 |
7.5.4 本节小结 |
7.6 高中生数学核心素养对数学成绩的影响 |
7.6.1 数学核心素养与数学成绩的相关、回归分析 |
7.6.2 本节小结 |
7.7 本章总结 |
7.7.1 高中生数学核心素养总体呈中等水平 |
7.7.2 不同地区、年级、性别的高中生数学核心素养存在差异 |
7.7.3 高中生数学核心素养对数学成绩存在影响 |
第8章 研究结论与建议 |
8.1 评价模型的建立 |
8.1.1 评价模型的构成 |
8.1.2 评价模型的特点 |
8.1.3 评价模型的价值 |
8.2 研究结论 |
8.2.1 高中生数学核心素养总体处于中等水平 |
8.2.2 高中生数学核心素养在不同教学内容维度上表现均衡 |
8.2.3 高中生数学核心素养在不同评价指标上的表现相当 |
8.2.4 高中生数学核心素养总体表现为问题解决水平 |
8.2.5 高中生数学核心素养在个人情境问题上表现更佳 |
8.2.6 高中生数学核心素养适合用开放型建构题评价 |
8.2.7 高中生数学核心素养存在显着的地区差异 |
8.2.8 高中生数学核心素养存在显着的年级差异 |
8.2.9 高中生数学核心素养存在一定的性别差异 |
8.2.10 高中生数学核心素养与数学成绩显着相关 |
8.3 建议与意见 |
8.3.1 数学核心素养评价应立足于学生素养水平发展的阶段性 |
8.3.2 数学核心素养评价指标体系应具有学科知识的整合性 |
8.3.3 数学核心素养评价测试题应源自真实生活的各类情境 |
8.3.4 数学核心素养评价应关注学生的个体差异 |
8.3.5 数学核心素养评价应指导数学学业水平测试 |
8.4 反思与展望 |
8.4.1 研究局限 |
8.4.2 研究展望 |
附录A 数学核心素养评价指标体系 |
附录B 数学核心素养评价指标体系的可读性评估结果汇总表 |
附录C 数学核心素养评价二级指标咨询意见表 |
附录D 数学核心素养测试问卷(预测卷) |
附录E 数学核心素养测试问卷(正式卷)及评分标准 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(9)物料含水量微波检测系统关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究应用背景和意义 |
1.1.1 物料含水量检测应用背景 |
1.1.2 物料介质特性检测的研究意义 |
1.2 国内外研究现状与发展趋势 |
1.2.1 物料含水量检测方法研究概况 |
1.2.2 国外微波物料含水量检测技术概况 |
1.2.3 国内微波物料含水量检测技术概况 |
1.2.4 微波物料含水量检测仪研究现状 |
1.3 本文的主要研究内容及目标 |
1.3.1 本文的主要研究内容 |
1.3.2 论文主要创新性工作 |
第2章 微波法介质特性及含水量检测方法研究 |
2.1 微波法物料含水量检测原理 |
2.2 微波法介质特性检测方法研究 |
2.2.1 传输线输入阻抗检测法 |
2.2.2 微波传输线衰减相移检测法 |
2.2.3 微波自由空间检测法 |
2.3 基于微波衰减和相移的物料含水量检测算法研究 |
2.3.1 微波透射衰减法检测物料含水量原理 |
2.3.2 与密度无关的物料含水量检测算法研究 |
2.4 微波谐振腔电参量检测技术研究 |
2.4.1 谐振腔介质填充检测法 |
2.4.2 矩形谐振腔电参量分析 |
2.4.3 矩形波导谐振腔的 TE 波和 TM 波谐振条件 |
2.4.4 品质因数的确定 |
2.4.5 矩形谐振腔品质因数的计算 |
2.5 其他谐振腔电参量分析 |
2.5.1 圆柱谐振腔 |
2.5.2 同轴线型谐振腔 |
2.6 谐振腔的激励和耦合 |
2.6.1 探针耦合 |
2.6.2 磁耦合 |
2.6.3 小孔耦合 |
2.6.4 电子耦合 |
2.7 本章小结 |
第3章 微波谐振腔微扰法物料含水量检测算法研究 |
3.1 物料含水量检测用微波谐振腔微扰形式选择 |
3.2 微波谐振腔微扰基本数学模型的建立 |
3.2.1 扰动前的谐振腔 |
3.2.2 介质柱填充微扰条件 |
3.2.3 谐振腔微扰基本公式推导 |
3.3 对谐振腔微扰法系统数学建模引入的近似条件处理 |
3.3.1 谐振腔的谐振波形选择 |
3.3.2 矩形谐振腔振荡模式的选择 |
3.3.3 矩形谐振腔介电常数测量系统数学建模研究 |
3.4 谐振腔微扰法介电常数检测的缺陷与改进研究 |
3.4.1 常规谐振腔微扰介电常数检测系统的缺陷 |
3.4.2 谐振腔介质柱微扰模型选择 |
3.4.3 同形微扰系统的改进数学建模 |
3.4.4 常规模型是改进模型的近似表达 |
3.5 本章小结 |
第4章 与密度无关的物料含水量检测方法研究 |
4.1 传统与密度无关的物料含水量检测方法分析 |
4.1.1 双开路同轴谐振腔传感器检测方法研究 |
4.1.2 物料密度预先控制检测法研究 |
4.1.3 与密度无关算子检测法研究 |
4.2 固-液-气三相混合物的复介电常数模型 |
4.2.1 混合物电磁特性基理研究 |
4.2.2 导体颗粒分散体系的电磁特性研究 |
4.2.3 基于体积比的混合物复介电常数模型 |
4.3 与密度无关的物料含水量检测模型研究 |
4.3.1 物料含水量与物料密度分离检测研究 |
4.3.2 矩形谐振腔与密度无关的物料含水量检测建模 |
4.4 本章小结 |
第5章 微波谐振腔微扰法物料含水量检测系统设计 |
5.1 微波物料含水量检测系统的方案设计选型 |
5.1.1 微波物料含水量单参量微波衰减检测方案 |
5.1.2 微波物料含水量单参量微波相移检测方案 |
5.1.3 微波信号衰减与相移双参量检测方案 |
5.1.4 微波谐振频率与功率双参量检测方案 |
5.2 与密度无关的物料含水量在线检测系统设计 |
5.2.1 谐振腔选型及谐振频率选择 |
5.2.2 谐振腔选型设计及激励方式确定 |
5.2.3 锁相环微波信号源设计 |
5.2.4 脉冲式微波频率检测电路方案设计 |
5.2.5 脉冲式微波功率检测电路方案设计 |
5.3 同轴谐振腔物料含水量检测系统数学模型研究 |
5.3.1 开口式微波谐振腔物料含水量检测法 |
5.3.2 与密度无关的物料含水量检测方程 |
5.4 同轴谐振腔检测特性实验测试分析 |
5.4.1 被测物料样品制作 |
5.4.2 烘干法获取物料样品的含水量 |
5.4.3 谐振腔法检测物料样品含水量 |
5.4.4 物料含水量定标曲线 |
5.4.5 利用谐振腔法解算物料样品含水量 |
5.4.6 物料含水量检测曲线 |
5.5 开口式同轴谐振腔激励信号与保护盖选择 |
5.5.1 微波激励信号频率选择 |
5.5.2 保护盖对谐振腔检测特性的影响 |
5.6 同轴谐振腔物料含水量检测系统实际应用测试研究 |
5.6.1 国内外实际应用现状 |
5.6.2 现场实际应用测试研究 |
5.7 本章小结 |
结论与展望 |
参考文献 |
附录 1 电路原理图和 PCB |
附录 2 MSP430 单片机控制程序 |
攻读学位期间发表论文与研究成果清单 |
致谢 |
作者简介 |
(10)云环境下数据存储安全技术研究(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 选题背景 |
1.2 研究现状 |
1.3 本文研究内容及结构安排 |
2 相关技术基础 |
2.1 椭圆曲线 |
2.1.1 椭圆曲线方程及加法群 |
2.1.2 椭圆曲线上的函数及其阶数 |
2.1.3 除子 |
2.2 双线性对 |
2.2.1 双线性对的概念及性质 |
2.2.2 Tate对 |
2.2.3 椭圆曲线的选取 |
2.2.4 变形映射 |
2.2.5 实例 |
2.3 加密算法 |
2.3.1 基本概念 |
2.3.2 经典算法 |
2.4 散列函数 |
2.4.1 基本概念 |
2.4.2 经典算法 |
2.5 混沌历史背景 |
2.6 本章小结 |
3 三次混沌散列函数及调和耦合混沌伪随机数发生器 |
3.1 混沌基础知识 |
3.2 三次混沌映射设计及分析 |
3.2.1 三次混沌映射设计 |
3.2.2 三次混沌映射分析 |
3.3 三次混沌散列函数构造及分析 |
3.3.1 雪崩效应分析 |
3.3.2 文本散列值分布分析 |
3.3.3 散列值统计性质分析 |
3.4 调和耦合混沌伪随机数发生器 |
3.4.1 耦合方式概述 |
3.4.2 调和耦合混沌系统设计及分析 |
3.4.3 调和耦合混沌伪随机数发生器设计及分析 |
3.5 本章小结 |
4 多用户关键词合取可搜索加密方案 |
4.1 问题背景 |
4.2 新方案的设计 |
4.3 新方案的分析 |
4.3.1 新方案正确性分析 |
4.3.2 新方案安全性分析 |
4.3.3 新方案效率分析 |
4.4 新方案的实现 |
4.5 本章小结 |
5 支持微量修改的增量加密方案 |
5.1 问题背景 |
5.2 新方案的设计 |
5.3 新方案的实现 |
5.4 本章小结 |
6 可信共享方案 |
6.1 问题背景 |
6.2 模型定义 |
6.3 Zhao等的方案 |
6.4 新方案的设计 |
6.5 新方案的分析 |
6.6 新方案的实现 |
6.7 本章小结 |
7 云数据存储访问方案及其实现 |
7.1 新方案的设计 |
7.2 新方案的实现 |
7.3 本章小结 |
8 总结与展望 |
参考文献 |
发表的论文及参与的课题 |
致谢 |
四、解析函数p次模平均值的两个性质(论文参考文献)
- [1]基于混合维的增压器叶轮造型及加工方法研究[D]. 侯效东. 西安科技大学, 2021(02)
- [2]基于深度学习的无人机遥感图像语义分割[D]. 黄磊磊. 电子科技大学, 2021(01)
- [3]基于卡尔曼滤波和孪生网络的目标跟踪算法研究[D]. 冯春东. 武汉科技大学, 2020(01)
- [4]基于离散对数的伪随机序列的密码学性质研究[D]. 吴晨煌. 电子科技大学, 2019(03)
- [5]复杂表格文档图像的模板识别与提取[D]. 杨靖民. 北京邮电大学, 2019(08)
- [6]云计算环境下数据安全外包研究[D]. 李小国. 重庆大学, 2019(01)
- [7]关于几类调和映射性质的研究[D]. 李佩瑾. 湖南师范大学, 2017(01)
- [8]高中生数学核心素养评价研究[D]. 陈蓓. 南京师范大学, 2017(12)
- [9]物料含水量微波检测系统关键技术研究[D]. 李光煜. 北京理工大学, 2014(04)
- [10]云环境下数据存储安全技术研究[D]. 伍琦. 江西财经大学, 2013(12)