一、Linux的中国利益(论文文献综述)
习茜[1](2021)在《顺应论视角下英汉模拟同传翻译策略研究报告 ——以《2019华为全联接大会》为例》文中进行了进一步梳理近年来,全球化的加速发展使得同声传译日趋频繁,与此同时,有关同声传译的理论研究也在发展。其中,维舒尔伦的顺应理论为同声传译的研究提供了新的研究角度,它包括语境顺应、结构顺应、动态顺应以及顺应中的意识凸显这四个研究角度。基于这四个角度,笔者通过对同传模拟实践的过程进行分析,从而对英汉同传翻译过程中出现的不同问题寻得更好的翻译方法,希望对日后类似大会的英汉翻译同传有良好的借鉴意义。为期三天的2019华为全联接大会在上海隆重举办,广邀各界人士前来参加有关科技与经济话题的讨论。当前,全球科技化信息化趋势日益凸显,科技与经济紧密结合,基于这一背景,本次模拟同传实践选取2019华为全联接大会中的两段主题演讲,演讲者分别是Linux基金会执行董事Jim Zemlin以及世界经济论坛第四次工业革命中心(中国)负责人Danil Kerimi先生;他们分别探讨了开源对于多元化异构计算的意义以及如何建立可持续发展的数字经济。本次英汉模拟同传实践就是以上述演讲为例,从顺应理论这一角度出发,探求英汉同声传译中的具体方法,以期为今后类似会议口译内容提供借鉴。
刘永来[2](2021)在《PZCD卷筒铸造部件质量管控研究》文中研究说明
李佳伟[3](2020)在《智慧标识网络域间流量工程机制研究》文中指出现有互联网经过50多年的飞速发展,取得了巨大的成功,但随着网络规模的膨胀与应用场景的多样化,现有互联网逐渐难以满足未来网络场景的通信需求。在此背景下,国内外科研人员致力于研发未来互联网体系结构。为满足我国在未来信息网络领域的战略需求,北京交通大学下一代互联网设备国家工程实验室提出了智慧标识网络体系架构(Smart Identifier Network,SINET),力求解决未来网络在扩展性、移动性、安全性、绿色节能等方面的问题。本文分析并总结了SINET架构为实现流量工程带来的机遇与挑战,在此基础上结合新网络在路由、转发、流量感知、缓存等方面的潜在特性,对SINET中的域间入流量控制问题、域间出流量控制问题、域间流量的降低问题等展开了深入的研究。本文的主要工作和创新点如下:1.针对域间入流量控制问题,提出了四种基于流量监控和服务大小元数据的域间入流量控制算法。上述算法利用SINET网络接收者驱动的通信模式,通过控制服务请求包的域间传输路径,实现域间入流量控制。四种算法的核心思想是按照概率控制服务请求包的域间传输路径,区别在于四种算法更新选路概率的决策信息不同。算法一不使用任何信息,算法二利用流量信息,算法三利用服务大小信息,算法四同时利用流量信息和服务大小信息。在SINET原型系统上的测试结果表明,所提算法可以高效、准确地调度域间入流量。与基于IP前缀协商的入流量控制方法相比,所提出的机制可以提升56%的入流量调度准确性,并且可以高效地处理域间链路故障和突发流量。2.针对域间出流量控制问题,提出了基于纳什议价博弈的域间出流量控制机制。该机制利用SINET中的服务注册消息交互服务对于域间路径的喜好度,并利用纳什议价博弈模型与邻居自治系统协商服务请求包的域间转发决策,实现域间出流量控制。仿真中将降低服务域内传输开销作为出流量控制收益。结果表明,该机制无需自治系统交互敏感信息,在无缓存场景中,相较于自私的请求包转发策略,可使60%的自治系统提高10%的出流量控制收益。在有缓存场景中,该机制为自治系统带来的出流量控制收益随缓存空间增加而减少。在SINET原型系统上的测试结果表明,当服务注册频率为8000个每秒时,资源管理器带宽开销为1303KBytes每秒,CPU利用率为16%,证明该机制具有较好的可行性和可部署性。3.针对域间流量的降低问题,提出了基于拉格朗日对偶分解和合作博弈的域间流量降低机制。该机制利用SINET网络内部缓存的特性,使多个接入网自治系统合作地决定缓存服务,降低了服务缓存在多个接入网自治系统中的冗余度。该机制使相邻接入网共享服务缓存以降低获取服务的域间流量和传输费用。仿真结果表明,与非合作的自私缓存策略相比,该机制可以多降低3.77倍的域间流量和传输费用。与集中式的缓存分配方案相比,该机制以少降低9.7%的域间流量为代价,可获得29.6%流量降低收益公平性的提升,且具有较好的隐私性。该机制以增加少量通信开销为代价,分布式地运行在各自治系统中,具有较低的计算开销和较好的可部署性。例如,当该机制运行在42个缓存容量为5GBytes的自治系统中时,只造成2.337MBytes的通信开销。
严顺[4](2020)在《开源伦理精神研究》文中进行了进一步梳理开源运动起源于软件开发领域中的自由软件运动,如一场飓风席卷了全球。伴随着林纳斯·托瓦兹的Linux开发成功,开源开发模型成为各大计算机开发者的理想模型,大量基于开源项目的大数据、人工智能和区块链等技术以人身延展的方式存在于人类世界中。开源运动所秉持的是一种自由、开放和共享的伦理精神,其从软件领域中凝练并顺着互联网延伸至人类生活空间,使人在改造了技术的同时技术也反身影响人类自身。在20世纪70年代,计算机领域开始出现软件闭源现象,这种现象激发了开源运动的现身和发展。在计算机、互联网、黑客和黑客伦理与科学探索精神的相互交织中,开源运动推进技术不断革新,促进现代信息通信技术不断突破和发展,造成了不同的开源技术社会形态。技术社会形态的更替促使人的生存方式的变更,其背后的开源伦理精神具有极其关键的作用。影响开源运动的因素很多,但开源许可证作为一种条约规范着计算机领域中的软件开发秩序,集中体现了开源伦理精神。其中,GNU许可证显现着自由的伦理精神,BSD、MIT和Apache等开源许可证显示出开放和共享的伦理精神。开源伦理精神重构了基于大数据、人工智能和物联网等技术的人与技术的关系,人的生存方式和思维模式发生了极大变化。但日新月异的开源技术与自由市场的对接使其带有经济色彩,使自由、开放和共享的伦理精神与成本收益的计算存在某种张力。其中,版权的私有与软件的开放共享之间产生着冲突。开源运动在人与物互联中逐渐被大众以一种既陌生又熟悉的方式所接受和认可,自由、开放和共享的开源伦理精神在人与物世界中影响着成千上万的开发和创作等相关研究人员。自由的伦理精神是一种制度或者规范下的认同自由和相对自由,是一种选择自由;开放和共享意味着在一个可持续开放的环境中,个体有获取资源的机会。技术已成为国之竞争的利器,我国需要加强开源伦理精神和开源文化的研究和实践,参与和利用开源模式和文化发展新技术。
高原[5](2019)在《基于Cortex-A8的矿用救援机器人软件系统设计与实现》文中研究指明随着我国煤矿工业的不断发展,对矿难事故的控制也越来越规范化和智能化。当煤矿事故发生后,矿难现场的环境对抢险救灾的工作人员依然存在巨大的生命安全隐患。因此,开发出具有能够有效采集矿难现场环境信息的智能矿用救援机器人,为在一线的搜救队员提供有力的安全保证具有重要意义。本文依托于中煤科工集团重庆研究院有限公司的ZRK矿用救援机器人项目进行软件系统的设计与实现。该软件系统以课题组设计的基于Cortex-A8的功能电路为硬件基础,并选用Android操作系统作为软件开发平台,对其视音频采集、串口通信、红外辅助照明控制和操作系统等模块进行设计与实现,实现了矿用救援机器人的视音频采集与传输、串口通信、串口转网口通信、红外辅助照明控制和操作系统等功能。采集模块通过修改和移植底层的驱动,调用基于Android的视音频接口类函数,并采用以RTP/UDP作为网络传输单元的实时传输方式,设计并实现了视音频的采集、压缩和传输等功能。通信模块通过调用内核驱动层所提供的接口,完成基于Android的JNI串口接口的设计,并在串口接收端采用基于流式的Socket通信模型,实现了 Android的串口通信和串口转网口通信的功能。红外辅助照明模块通过对处理器上GPIO硬件原理的分析,分别设计了 Android内核层和Android HA1层的驱动,并完成Android硬件服务层的JNI接口调用,最终实现了基于Android的红外辅助控制功能。操作系统模块通过完成Android操作系统的裁剪、移植和去除一些冗余的功能来优化与实现。测试结果表明,在无光照且打开红外辅助照明的环境下,该软件系统所实现的视音频采集仍清晰可见,经压缩后的视音频传输速率约为2.3Mbit/s,满足实时传输要求。串口通信和串口转网口通信功能正常。经优化后的系统,开机速度提升约15s。
乔纳森·齐特林,胡凌[6](2019)在《创生性的互联网》文中研究指明一、导言从1969年诞生的那一刻起,①互联网就被设计成以两种身份运行:它既是一种建立合乎逻辑的网络的方式,又是一种包含既有不同种类网络而又能使它们独立运行的方式。也即,它既是一整套建筑物,又是将这些建筑物黏合在一起的胶质。②互联网还被建造为只要得到恰当连接(interface),就可以向任何设备开放—这几乎没有技术含量,任何电脑或其他信息处理器都可以成为新
魏子超[7](2019)在《基于区块链技术的监控数据存取与查询系统》文中认为随着社会的发展与进步,监控作为一种防护手段在人们的生活中越来越普遍,利用监控数据可以较好的还原真实情况,防止弄虚作假和意外事件的发生。然而在传统的监控数据采集、存储、查询流程中,容易出现针对监控数据本身的造假行为;特别当监控数据涉及多个利益方时,掌握监控数据的一方就有动力为满足自己的利益诉求而对监控数据进行销毁或篡改,因此就造成了在多方参与的监控环境下参与各方之间的不信任问题。针对这一问题,也有一些传统的解决方案,本文分析了这些解决方案的缺点,提出了一种将新兴的区块链技术与嵌入式技术相融合的解决方案,该方案可以在保证数据的安全性和私密性的基础上,解决在多方参与的条件下,参与方之间的不信任问题。本文以视频监控数据和RFID数据为基础监控数据,采用ARM嵌入式平台和以太坊区块链平台,融合了视频监控、智能合约等技术,完成了从监控数据的采集、处理、上传、存储、查询全流程的系统设计与实现。监控数据的采集主要是采用V4L2视频采集技术和RFID技术,采集到的视频数据采用H.264视频编码技术进行压缩,并与采集到的电子标签信息进行匹配;嵌入式平台将采集到的数据采用TCP协议上传到服务器,服务器对数据进行处理,通过计算数据摘要的形式,既能保证数据存在而且无法篡改,又能保护数据内容不被泄露,从而维护了数据的安全性与私密性;处理后的数据将被存储在区块链上,链上的存储模块采用智能合约编写完成,数据存储在区块链上可以防止任何参与方对数据摘要进行变动或销毁,所有参与方均可在区块链上公开查询到这些数据摘要。
束骏亮[8](2019)在《Android应用程序加固与隐私保护技术研究》文中研究说明近几年,移动互联网迎来了爆发式的发展。随着基础设施和上层服务的持续进步,移动智能终端和人们的生活结合的越发紧密。手机已经从传统的通讯设备逐步转变成了人们用于处理日常事务的多功能终端设备。在用户使用手机的过程中,不可避免的会在设备中留下大量和用户隐私相关的数据。而一旦这些数据发生泄漏,就可能会对用户的人身安全和财产安全带来危害。在这样的场景下,人们对于移动智能终端安全性的诉求也日益提高。而作为目前市场占有率超过80%的移动操作系统,Android系统的安全性更是一直受到用户和安全研究人员的关注。自从Android系统诞生以来,其安全性就饱受安全研究人员的质疑。由于Android平台自身的开放性,相比i OS系统来说,Android系统拥有更加透明的系统设计和更加广泛的潜在攻击界面。根据权威漏洞提交机构CVE的统计,截止至2018年底,研究人员在Android系统中发现各类漏洞数量是i OS的1.5倍。Android系统开放的设计理念为各家厂商对操作系统进行定制提供了便利,促进了Android系统在全世界范围内的快速流行与发展。然而,这样开发的设计理念也为其安全性带来了很大的挑战。已有研究表明,Android系统在应用程序管理、权限设置、访问控制策略、恶意代码传播以及隐私保护等多个方面均存在着安全缺陷,这些缺陷会为用户的隐私安全、财产安全和人身安全带来不可忽视的风险。有大量研究人员致力于为Android系统设计不同的安全加固技术。随着Android系统的发展,这些加固技术中的一部分已经被新版本的Android系统采用。但是,Android系统中仍然有很多安全问题没有得到解决。而随着版本的更新,Android系统也在不断的引入新的功能与特性,这同样也为Android系统引入了新的安全风险。Android系统整体安全性的提升依赖于系统每一个部分安全能力的进步,每一个潜在的安全风险都值得进行系统性的研究。围绕着Android应用程序加固和Android系统隐私数据保护这两个领域,本文在如下方面进行了研究并作出相关贡献:1.设计并实现了一种Android应用程序通用的代码保护方案,该方案能够对Android应用程序的逻辑代码进行混淆处理,在保证应用程序功能正常的情况下,阻止恶意攻击者对应用程序的逆向分析。由于主要逻辑使用Java编写,Android应用程序存在着容易被逆向分析的安全问题。本文设计并实现了专门针对Android应用程序Java代码的保护方案-SMOG。SMOG使用了基于指令集置换的混淆技术对编译完成的Dalvik字节码进行混淆。每一条Dalvik字节码都会被随机置换成无关的其他代码,经过混淆的Dalvik字节码在被逆向分析时会展现出和原本完全不同的意义。在SMOG执行环境的帮助下,被混淆的字节码能够被底层的解释器正确的识别并还原,确保了应用程序的正常运行。我们使用真实的Android设备与应用程序对SMOG进行了评估,我们的实验表明SMOG在成功的对应用程序代码进行混淆的同时,不会给应用程序的使用体验带来明显的损害。2.针对Android平台的网络游戏类应用进行了系统性的安全研究。网络游戏是目前Android平台最为主要的应用程序类型之一。网络游戏类应用程序有着区别于其他Android平台应用程序的特殊程序架构与生态环境。这些特点决定了传统的Android应用程序保护方案无法满足网络游戏类应用程序的安全需要。我们对这类特殊的应用程序进行了系统性的分析,提出了网络游戏类应用程序所面临的多种安全风险。为了解决这些安全问题,我们设计并实现了专门用于保护Android平台网络游戏类应用程序的加固方案。该加固方案能够有效的对网络游戏类应用程序中的多种资源(内存、资源文件、服务器逻辑等)进行有效的保护,保证整个游戏的生态环境不遭到攻击。3.对Android系统中涉及数据删除的多种操作进行了深入的安全性分析。我们在Android系统中选取了三类比较常用的数据删除操作:清理应用程序数据、卸载应用程序以及恢复出厂设置。通过对相关代码的分析以及基于真实设备的实验,我们发现Android系统中这三类数据删除操作均存在不同程度的数据残留问题。实验表明,大部分残留在存储介质中的数据会存在超过两个月的时间。为了进一步说明数据残留问题的严重性,我们设计并开发了专门针对Android磁盘数据残留的取证工具。该工具能够在残留数据被部分覆写破坏的情况下,从存储介质中恢复出可供分析人员阅读的数据库文件。4.对Android系统应用程序运行时可能残留在设备中的运行足迹进行了系统性的研究。我们发现除了传统的残留在磁盘和内存中的敏感数据以外,应用程序所发起的进程间通信以及部分旁路信息都会造成运行足迹的泄漏。我们设计并实现了名为MIST的Android平台应用程序轻量级隐私执行框架。MIST能够有效的对应用程序运行过程中产生的各种运行足迹进行监控和清除。我们通过基于真实设备和真实应用程序能够有效的对抗时下最为先进的取证工具,并且不会对应用程序的正常运行造成影响。我们同样对比了近年来有关隐私执行的研究成果,对比结果表明MIST能够在Android平台上提供最为全面的隐私执行能力。
念杰[9](2018)在《基于Linux机顶盒应用安全的设计与实现》文中研究表明随着数字电视技术的不断发展,基于嵌入式Linux的数字电视机顶盒凭借显着的优越性越来越受到用户的青睐,但是其同时也存在许多安全隐患。在机顶盒的应用过程中,如果执行了被非法篡改的软件,可能导致用户以及运营商信息泄露。除此之外,在市场利益驱动下,通过复制硬件系统以及非法拷贝软件从而生产盗版机顶盒的现象已经屡见不鲜。因此在机顶盒的安全面临严峻挑战的背景下,本文所研究的关于基于嵌入式Linux数字电视机顶盒在应用过程中安全性的课题有着实际的市场需求和现实意义。本文主要以保护机顶盒在应用过程中的安全为目的,针对机顶盒的启动流程,研究密码学领域的相关理论以及Linux机制,进而设计与实现安全启动加密方案,用于保护机顶盒在应用过程中软件不被非法篡改和拷贝,同时增加进程的安全性,降低了被非法攻击的可能性。本文主要工作内容包括:(1)深入研究密码学领域相关理论、Linux机制以及基于嵌入式Linux数字电视机顶盒中各个软件模块在启动过程中的作用以及联系;(2)根据基于嵌入式Linux数字电视机顶盒存在的安全隐患以及需求,通过分析与比较,确定最优的密码学领域相关算法以及实现方案;(3)结合密码学领域中的消息认证码以及对称加密算法的特性,构建安全数据储存结构,使得软件在读取数据的时候能够进行校验从而防止了数据被篡改和拷贝;(4)针对机顶盒的启动流程并且结合密码学领域理论中的非对称加密算法、对称加密算法、单向散列函数以及数字签名等技术设计加密方案对机顶盒上的软件进行保护,从而实现Boot安全启动、应用安全启动以及Loader安全启动,有效地防止了软件被非法篡改和拷贝;(5)利用Linux机制构建沙箱,对进程的权限进行限制,从而降低机顶盒在运行过程遭受非法攻击的可能性。在本文所设计的安全启动加密方案中,全面地考虑了机顶盒的安全隐患,因此具有较高的安全性。除此之外,由于本文针对机顶盒的启动流程进行加密方案的设计,所设计的方案对硬件要求相对较低,适合于大多数普通机顶盒,因此具有较强的通用性。由此可见,本文所设计的方案能够满足当前市场的需求,具备一定的现实意义。
梁嘉壕[10](2018)在《智能家居终端的设计与实现》文中研究指明随着科技的日益进步,人们对家居环境提出了新的要求,除了舒适性以外,更需要一个智能化、网络化、信息化的居家环境,近年来智能家居的概念开始流行起来。通过远程控制器,人们可以对智能家居系统进行远程遥控,远程控制器的质量决定了用户对智能家居系统的使用体验,因此需要对智能家居终端进行深入的研究。本文选择智能家居终端设备作为研究对象,设计了一套Linux系统下的远程控制系统方案。该方案以ARM9芯片为核心搭建硬件平台,以Linux操作系统作为软件平台,采用ZigBee无线组网方式进行通信。在智能家居终端的帮助下,用户可以使用无线网络查询和控制家庭系统中的各种设备,方便人们对家庭系统的控制和管理。本文在设计过程中主要完成的工作如下:1.完成了以ARM9处理器为核心的智能终端的硬件设计,其中包括自动报警模块、摄像头模块、温度检测模块、PM2.5模块和终端设备的硬件设计。2.本系统在软件方面实现了嵌入式Linux系统内核的裁剪与移植、uboot系统的移植,且为智能终端设计了简洁友好的操作界面。3.完成了远程LED灯、报警器模块和AD转换模块等的驱动程序设计。系统能够实现时钟显示、磁盘剩余空间、CPU数据读取等功能。为用户设计了使用PC机实现远程登陆功能的智能终端界面。4.系统设计完成后,对远程灯控制模块、温度获取模块、报警器模块等各功能模块的功能实现进行测试。最终测试结果表明,该系统各方面稳定可靠,达到设计的预期,系统成本较低,易于实现,能够满足人们对智能家居生活的要求,对智能家居的推广具有一定作用。
二、Linux的中国利益(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Linux的中国利益(论文提纲范文)
(1)顺应论视角下英汉模拟同传翻译策略研究报告 ——以《2019华为全联接大会》为例(论文提纲范文)
摘要 |
Abstract |
Chapter 1 Theory Background |
1.1 The Introduction of Adaptation Theory |
1.1.1 Contextual Adaptation |
1.1.2 Structural Adaptation |
1.1.3 Dynamic Adaptation and Salience |
1.2 Literature Research on Adaptation Theory Abroad and at Home |
1.2.1 Studies of the Theory Abroad |
1.2.2 Studies of the Theory at Home |
1.3 Relevance between Simultaneous Interpretation and Adaption Theory |
1.3.1 Characters of Simultaneous Interpretation |
1.3.2 Difference Between English and Chinese |
Chapter 2 Task Introduction |
2.1 Background of the Task |
2.2 Requirements of the Task |
Chapter 3 Task Process |
3.1 Preparation before the Task |
3.1.1 Learning about the Conference and Lecturers |
3.1.2 Learning the Style of Speakers |
3.1.3 Making Vocabulary List |
3.2 Interpreting Process |
3.3 Post interpreting Analysis |
Chapter 4 Case Analysis from Four Angles of Adaptation Theory |
4.1 Method of Simplification |
4.1.1 In the View of Contextual Adaptation |
4.1.2 In the View of Dynamic Adaptation |
4.2 Method of Deverbalization |
4.2.1 In the View of Contextual Adaptation |
4.2.2.In the View of Lexical and Syntactic Structure |
4.3 Method of Addition |
4.3.1 In the View of Syntactic Structure |
4.3.2 In the View of Salience |
Chapter 5 Practice Summary |
5.1 The Importance of Learning Differences between English and Chinese |
5.2 Self-evaluation |
Chapter 6 Conclusion |
6.1 Major Findings |
6.2 Limitations |
6.3 Suggestions for Future Training and Practice |
References |
Acknowledgements |
AppendixⅠ |
AppendixⅡ |
(3)智慧标识网络域间流量工程机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景和研究现状 |
1.2.1 流量工程概述 |
1.2.2 智慧标识网络概述 |
1.2.3 智慧标识网络研究现状 |
1.2.4 未来网络流量工程研究概述 |
1.3 选题目的及意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 智慧标识网络及其流量工程概述 |
2.1 引言 |
2.2 SINET体系结构 |
2.2.1 基本模型 |
2.2.2 服务注册与解注册 |
2.2.3 服务查找、缓存与转发 |
2.3 SINET架构为实现流量工程带来的机遇 |
2.3.1 优势分析 |
2.3.2 域内场景 |
2.3.3 域间场景 |
2.4 SINET架构实现域间流量工程方面的挑战 |
2.5 本章小结 |
3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.1 引言 |
3.2 域间入流量控制研究现状 |
3.2.1 BGP协议在域间入流量控制方面存在的问题 |
3.2.2 基于IP前缀协商的入流量控制 |
3.2.3 相关研究概述 |
3.3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.3.1 系统模型设计 |
3.3.2 入流量控制算法 |
3.4 原型系统测试 |
3.4.1 实现方式 |
3.5 测试结果分析 |
3.5.1 性能指标 |
3.5.2 实验结果 |
3.6 本章小结 |
4 基于纳什议价博弈的域间出流量控制机制 |
4.1 引言 |
4.2 相关工作概述 |
4.2.1 现有Internet中的域间出流量控制 |
4.2.2 域间流量管理的自私性问题 |
4.2.3 纳什议价模型及其在网络领域的应用 |
4.3 基于纳什议价博弈域间出流量控制机制 |
4.3.1 设计目标 |
4.3.2 系统模型与机制 |
4.3.3 模型复杂度分析 |
4.3.4 域间路径个数对协商收益的影响 |
4.4 原型系统与仿真测试 |
4.4.1 原型系统 |
4.4.2 仿真平台 |
4.5 实验结果 |
4.5.1 无缓存场景 |
4.5.2 有缓存场景 |
4.5.3 协商收益与谈判破裂点的关系 |
4.5.4 系统开销评估结果 |
4.6 本章小结 |
5 基于拉格朗日对偶分解与合作博弈的域间流量降低机制 |
5.1 引言 |
5.2 相关工作概述 |
5.3 基于拉格朗日分解和合作博弈的域间流量降低机制 |
5.3.1 设计目标 |
5.3.2 网络模型 |
5.3.3 LOC策略、GOC策略和FC策略的定性对比 |
5.4 仿真测试 |
5.4.1 实验方法 |
5.4.2 实验结果 |
5.5 本章小结 |
6 智慧标识网络原型系统与仿真平台 |
6.1 引言 |
6.1.1 未来网络原型系统研究现状 |
6.1.2 SINET原型系统的演进 |
6.2 SINET原型系统的拓扑结构与配置信息 |
6.3 网络组件功能设计 |
6.3.1 资源管理器 |
6.3.2 边界路由器 |
6.3.3 域内路由器 |
6.3.4 服务器和客户端 |
6.4 原型系统性能测试 |
6.5 SINET仿真平台 |
7 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(4)开源伦理精神研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、研究目的与选题意义 |
二、国内外研究现状 |
三、研究思路和方法 |
第一章 技术变迁中的开源形态 |
第一节 从闭源走向开源 |
第二节 PC互联网和移动互联网时代下的开源 |
一、精神沃土:计算机与黑客伦理 |
二、理论与现实的交融:物理空间的网络化 |
三、数字化的技术价值安置要求 |
第三节 万物互联时代下的开源 |
一、认知计算化:从巨型计算到普适计算 |
二、混合现实化的科学追求 |
第二章 开源伦理精神的内涵 |
第一节 自由精神 |
一、GPL许可证中的软件自由 |
二、Copyleft中一种自由的保证 |
第二节 开放精神 |
一、BSD和 MIT许可证中的支配自由与开放协作 |
二、社区协作与Apache许可证开放的结合 |
第三节 共享精神 |
第三章 开源伦理精神面临的挑战 |
第一节 开源伦理精神在技术应用中的挑战 |
一、开发中开放性的迷失 |
二、开源技术形态中人的数字化 |
三、软件知识产权与共享的冲突 |
第二节 思想的异变:自由不等于免费 |
第四章 开源伦理精神的展望 |
第一节 开源伦理精神的自由 |
一、软件中一种约束的自由 |
二、开源形态中自由的要求 |
第二节 开源伦理精神的开放共享 |
一、开发中的开放共享伦理精神 |
二、开源伦理精神于当今软件开发的意义 |
结语 |
参考文献 |
后记 |
(5)基于Cortex-A8的矿用救援机器人软件系统设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 选题背景及研究意义 |
1.2 国内外发展现状 |
1.3 主要研究内容 |
1.4 章节结构与内容安排 |
2 相关技术研究 |
2.1 Android操作系统 |
2.2 Android源码分析 |
2.3 Android内核分析 |
2.4 HAL硬件抽象层 |
2.5 NDK和 JNI技术 |
2.6 S5PV210硬件结构 |
2.6.1 S5PV210微处理器 |
2.6.2 UART串行接口 |
2.6.3 GPIO接口 |
2.6.4 IIC总线接口 |
2.7 本章小结 |
3 矿用救援机器人软件系统总体方案设计 |
3.1 需求分析 |
3.2 硬件平台介绍 |
3.3 总体方案的分析与设计 |
3.4 软件开发环境搭建 |
3.5 Android操作系统的移植 |
3.6 本章小结 |
4 矿用救援机器人软件系统的实现 |
4.1 采集模块设计与实现 |
4.1.1 驱动的修改与移植 |
4.1.2 视音频的采集与传输 |
4.2 通信模块设计与实现 |
4.2.1 UART串行接口分析 |
4.2.2 驱动的修改与移植 |
4.2.3 串口通信 |
4.2.4 网络通信与串口转网口通信 |
4.3 红外辅助照明模块设计与实现 |
4.3.1 硬件原理与驱动电路 |
4.3.2 Linux驱动设计 |
4.3.3 Android HAL层驱动 |
4.3.4 Android硬件服务层 |
4.3.5 APP应用编写 |
4.4 操作系统模块设计与实现 |
4.4.1 Android系统的优化 |
4.4.2 开机LOGO定制 |
4.5 本章小结 |
5 测试与结果分析 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 视音频采集测试 |
5.2.2 视音频传输测试 |
5.2.3 串口通信测试 |
5.2.4 网络通信测试 |
5.2.5 串口转网口测试 |
5.3 性能测试 |
5.3.1 开机速度测试 |
5.3.2 CPU占用率测试 |
5.3.3 视音频传输速率测试 |
5.4 测试结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(7)基于区块链技术的监控数据存取与查询系统(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.3 课题内容 |
1.4 论文内容结构 |
第二章 技术综述 |
2.1 区块链技术 |
2.1.1 底层数据结构 |
2.1.2 共识算法 |
2.1.3 智能合约与EVM虚拟机 |
2.2 嵌入式系统技术 |
2.2.1 视频监控数据的采集与压缩 |
2.2.2 RFID无线射频识别技术 |
2.2.3 ARM架构与Android系统 |
第三章 系统总体设计 |
3.1 总体架构 |
3.1.1 系统的需求分析 |
3.1.2 系统的总体设计 |
3.2 嵌入式平台及开发环境 |
3.2.1 嵌入式硬件平台 |
3.2.2 嵌入式软件平台 |
3.2.2.1 操作系统 |
3.2.2.2 开发环境 |
3.3 区块链平台及开发环境 |
3.4 本章小结 |
第四章 嵌入式平台部分的系统实现 |
4.1 视频数据采集模块 |
4.1.1 视频采集 |
4.1.2 视频压缩 |
4.2 环境数据采集模块 |
4.3 下位机控制器模块 |
4.3.1 存储与信息关联 |
4.3.2 数据上传 |
4.4 本章小结 |
第五章 区块链平台部分的系统实现 |
5.1 数据处理模块 |
5.1.1 数据组织模式 |
5.1.2 数据上传 |
5.1.3 数据处理流程 |
5.2 数据存储模块 |
5.2.1 数据存储格式 |
5.2.2 数据更新 |
5.3 数据查询模块 |
5.3.1 身份认证与权限管理 |
5.3.2 Web客户端 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
研究生阶段的研究成果 |
(8)Android应用程序加固与隐私保护技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 Android系统安全问题概述 |
1.1.2 Android系统安全背景知识及研究趋势 |
1.2 国内外研究概况及主要问题 |
1.2.1 Android应用程序加固 |
1.2.2 Android恶意程序分析 |
1.2.3 Android系统安全增强 |
1.3 论文主要内容与贡献 |
1.3.1 Android应用程序代码保护技术 |
1.3.2 Android平台网络游戏类应用安全分析及加固 |
1.3.3 Android系统磁盘数据安全研究 |
1.3.4 Android系统隐私执行技术 |
1.4 论文结构安排 |
第二章 相关研究工作 |
2.1 Android系统应用程序分析与加固技术 |
2.1.1 Android应用程序基本结构 |
2.1.2 Android应用程序逆向分析技术 |
2.1.3 Dalvik字节码反汇编与反编译 |
2.1.4 Android应用程序加固技术 |
2.2 Android系统数据及隐私保护技术 |
2.2.1 Android系统权限机制优化 |
2.2.2 Android系统访问控制策略增强 |
2.2.3 Android应用程序隔离 |
2.2.4 Android应用程序旁路攻击与防护 |
第三章 基于指令流混淆的Android应用程序代码保护技术 |
3.1 引言 |
3.2 背景知识 |
3.2.1 Android应用程序 |
3.2.2 Dalvik虚拟机 |
3.3 Android应用代码混淆系统-SMOG |
3.3.1 混淆引擎 |
3.3.2 混淆代码执行环境 |
3.4 实验评估 |
3.4.1 安全分析 |
3.4.2 性能分析 |
3.5 本章小结 |
第四章 Android平台游戏应用加固技术研究 |
4.1 引言 |
4.2 Android平台网络游戏应用安全分析 |
4.2.1 Android网络游戏类应用基本架构 |
4.2.2 威胁模型 |
4.2.3 Android网络游戏攻击技术 |
4.2.4 实验评估 |
4.3 Android平台网络游戏类应用加固方案 |
4.4 本章小结 |
第五章 Android系统磁盘数据安全研究 |
5.1 引言 |
5.2 背景知识 |
5.2.1 Flash闪存 |
5.2.2 ext4文件系统 |
5.2.3 Android系统文件删除操作 |
5.3 Android系统磁盘数据删除操作缺陷 |
5.3.1 清理应用程序数据 |
5.3.2 应用程序卸载 |
5.3.3 恢复出厂设置 |
5.4 实验评估 |
5.4.1 数据残留问题评估 |
5.4.2 Android设备中的数据残留时间 |
5.4.3 基于文件雕刻的Android数据库文件恢复技术 |
5.5 本章小结 |
第六章 基于隐私执行的Android系统隐私保护技术 |
6.1 引言 |
6.2 威胁模型和挑战 |
6.2.1 威胁模型 |
6.2.2 挑战 |
6.3 Android系统应用运行痕迹分析 |
6.3.1 运行足迹分类 |
6.3.2 基于真实应用程序的运行足迹分析 |
6.3.3 运行足迹清理策略 |
6.4 Android系统隐私执行框架-MIST |
6.4.1 运行足迹管控 |
6.4.2 运行足迹清理 |
6.4.3 实验评估 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 下一步工作展望 |
参考文献 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
(9)基于Linux机顶盒应用安全的设计与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 引言 |
1.1 课题研究背景及意义 |
1.2 国内外技术发展状况 |
1.3 研究目标及内容 |
1.3.1 研究目标 |
1.3.2 论文组织结构 |
第二章 软件平台与相关技术 |
2.1 机顶盒软件平台 |
2.2 Linux相关机制 |
2.3 安全相关技术及原理 |
2.3.1 密钥密码体制 |
2.3.2 单向散列函数 |
2.3.3 消息认证码 |
2.3.4 数字签名 |
2.4 本章小结 |
第三章 安全启动的需求分析与总体方案设计 |
3.1 安全数据库的需求分析与方案选择 |
3.1.1 安全数据库的需求分析 |
3.1.2 储存介质类型的分析与比较 |
3.1.3 对称加密算法的分析与比较 |
3.1.4 消息认证码算法的分析与比较 |
3.2 安全启动的需求分析与方案选择 |
3.2.1 安全启动的需求分析 |
3.2.2 Boot安全启动方案的分析与比较 |
3.2.3 应用安全启动方案的分析与比较 |
3.2.4 Loader安全启动方案的分析与比较 |
3.3 总体方案的设计 |
3.4 本章小结 |
第四章 主要模块的设计与实现 |
4.1 机顶盒启动流程设计 |
4.1.1 Flash分区划分设计 |
4.1.2 机顶盒启动流程设计 |
4.2 安全数据库的设计与实现 |
4.2.1 数据库加密方案设计 |
4.2.2 安全数据储存结构设计 |
4.2.3 安全数据库的实现 |
4.3 Boot安全启动的设计与实现 |
4.3.1 Boot加密方案设计 |
4.3.2 Boot安全镜像结构设计 |
4.3.3 Boot安全启动的实现 |
4.4 应用安全启动的设计与实现 |
4.4.1 应用软件安全镜像结构设计 |
4.4.2 应用安全启动中沙箱的构建 |
4.4.3 应用安全启动的实现 |
4.4.4 应用安全启动中的异常处理 |
4.5 Loader安全启动的设计与实现 |
4.5.1 升级文件安全镜像结构设计 |
4.5.2 升级文件安全镜像结构的实现 |
4.5.3 Loader安全启动的实现 |
4.6 本章小结 |
第五章 测试结果与分析 |
5.1 硬件测试环境搭建和工具介绍 |
5.2 软件测试环境搭建和工具介绍 |
5.3 安全启动测试 |
5.4 测试结果分析 |
5.5 本章小结 |
总结与展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(10)智能家居终端的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景及意义 |
1.2 智能家居国内外发展现状及发展趋势 |
1.2.1 智能家居国内外发展现状 |
1.2.2 智能家居发展趋势 |
1.3 物联网技术的国内外发展现状与发展趋势 |
1.3.1 物联网技术的国内外发展现状 |
1.3.2 物联网技术的发展趋势 |
1.4 论文的研究内容和论文结构 |
第二章 系统设计的相关技术 |
2.1 智能家居终端整体架构 |
2.2 uboot相关原理及技术 |
2.2.1 uboot介绍 |
2.2.2 uboot的过程 |
2.3 嵌入式Linux文件系统 |
2.3.1 嵌入式Linux文件系统的种类和特点 |
2.3.2 嵌入式Linux根文件系统的构成 |
2.4 Linux设备驱动 |
2.4.1 Linux设备驱动分类 |
2.4.2 Linux内核分离原理 |
2.5 ZigBee协议与网络设计 |
2.5.1 ZigBee协议栈架构 |
2.5.2 ZigBee组网方案设计 |
2.6 本章小结 |
第三章 智能家居终端硬件设计 |
3.1 智能家居终端硬件设计 |
3.1.1 S3C2440处理器 |
3.1.2 智能家居终端硬件平台 |
3.1.3 电源电路 |
3.1.4 以太网接口电路 |
3.1.5 NAND FLASH电路 |
3.1.6 SDRAM电路 |
3.1.7 LCD电路 |
3.2 设备模块 |
3.2.1 温度采集模块 |
3.2.2 PM2.5检测模块 |
3.2.3 USB摄像头模块 |
3.2.4 远程灯控制模块 |
3.3 本章小结 |
第四章 智能家居终端软件设计 |
4.1 Linux系统的构建 |
4.1.1 嵌入式操作系统 |
4.1.2 uboot的移植 |
4.1.3 内核的移植 |
4.1.4 移植YAFFS文件系统 |
4.2 远程控制LED灯程序设计 |
4.2.1 字符设备驱动程序的运行方式 |
4.2.2 远程LED灯模块 |
4.3 蜂鸣器报警程序设计 |
4.4 ADC转换程序 |
4.5 温度与PM2.5模块程序设计 |
4.6 用户界面程序设计 |
4.6.1 界面开发环境 |
4.6.2 图形界面的设计 |
4.6.3 qt的编程机制 |
4.6.4 界面功能的实现 |
4.7 本章小结 |
第五章 系统功能测试 |
5.1 智能家居终端测试内容 |
5.2 各项功能模块测试 |
5.2.1 远程灯控制测试 |
5.2.2 获取温度测试 |
5.2.3 报警器模块和PM2.5模块测试 |
5.2.4 时钟模块测试 |
5.2.5 视频监控模块测试 |
5.2.6 参数显示模块测试 |
5.2.7 PC机远程登录测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 展望 |
参考文献 |
致谢 |
四、Linux的中国利益(论文参考文献)
- [1]顺应论视角下英汉模拟同传翻译策略研究报告 ——以《2019华为全联接大会》为例[D]. 习茜. 天津师范大学, 2021(10)
- [2]PZCD卷筒铸造部件质量管控研究[D]. 刘永来. 中国矿业大学, 2021
- [3]智慧标识网络域间流量工程机制研究[D]. 李佳伟. 北京交通大学, 2020(03)
- [4]开源伦理精神研究[D]. 严顺. 湖南师范大学, 2020(01)
- [5]基于Cortex-A8的矿用救援机器人软件系统设计与实现[D]. 高原. 西安科技大学, 2019(01)
- [6]创生性的互联网[J]. 乔纳森·齐特林,胡凌. 中财法律评论, 2019(00)
- [7]基于区块链技术的监控数据存取与查询系统[D]. 魏子超. 中国地质大学(北京), 2019(02)
- [8]Android应用程序加固与隐私保护技术研究[D]. 束骏亮. 上海交通大学, 2019(06)
- [9]基于Linux机顶盒应用安全的设计与实现[D]. 念杰. 福州大学, 2018(03)
- [10]智能家居终端的设计与实现[D]. 梁嘉壕. 佛山科学技术学院, 2018(02)
标签:android开发论文; 智能机顶盒论文; android框架论文; 开源中国论文; 流量平台论文;