一、显示那些超级文件扩展名(论文文献综述)
尹嘉成[1](2021)在《基于区块链和IPFS的医疗数据共享模型》文中研究指明
赵文青[2](2021)在《图像识别技术在输电线路视频监控中的研究与应用》文中进行了进一步梳理随着电力行业的发展及智能电网的需要,对输电线路的输电能力提出了更高的要求。除了降低线路损耗以外,稳定性、可靠性也是重要指标。稳定性、可靠性与输电线路的运行状态密切相关,这就要求巡检人员对输电线路进行定期巡检。人工巡检受地形、天气状况、日程安排等等不可控因素的限制,巡检质量往往不尽如人意。视频监控的出现使得巡检人员在监控机房就可以完成线路巡检,掌握输电线路的运行状态,减少了巡检人员的工作量。但随着监控站点数量的增多以及视频像素质量的提高,需要上传的数据急剧增加,使得服务器不堪重负;同时这种对于数据不加处理直接上传到服务器的方式,也是对通信资源的一种浪费。本文针对输电线路所处位置的特殊性,利用异物侵入识别算法,对前端抓拍到的图像进行异物识别,将有异物侵入的图像上传到服务器。正常图像则保存在前端内,通过说明标签进行说明,方便工作人员的后期查看。通过异物识别算法可以将大部分的图像筛选出来,只需要将有异物侵入的图像上传,节约了数据传输的资源,保证了输电线路的稳定运行。本文的主要内容如下:首先,对输电线路视频监控系统的框架进行介绍,输电线路视频监控系统主要包括三部分,分别为:视频监控前端、无线数据传输和后台服务器。其次,提出了本文的异物侵入识别算法,然后对异物侵入识别算法进行详细介绍,并通过Matlab仿真软件对算法的可行性进行验证。最后,将异物识别算法应用到输电线路视频监控前端,并对视频监控前端的异物识别功能进行现场验证。通过现场验证,证明了本文提出的算法能够准确地检测异物的侵入,设计的装置满足输电线路视频监控现场异物检测的要求。
陆修媛[3](2021)在《亚马逊自出版平台KDP版权问题研究》文中研究指明美国自出版(Self-publishing)从纸质出版形态发展而来,随着网络技术的迅速发展,2007年开始相继诞生诸多网络自出版平台,自此自出版逐渐开始在美国图书出版业市场繁荣发展,此种新出版模式对整个出版格局产生了强烈冲击。而在自出版市场中,亚马逊KDP平台凭借原本强大的读者群体与电商运营经验,通过不断地收购与整合逐渐建构起完整的产业链与先进经营模式。在KDP上进行自出版不仅流程简单,发布迅速,且可享受最高70%的版税。由于自出版的过程是由作者几乎独立完整创作、编辑与营销,呈现出过度自由开放性,加之自出版作者与平台以追求盈利为目的,在发展过程中不断出现一系列版权问题,网络环境中的版权问题更是成为近年来自出版产业发展亟待解决的问题。本文选取了后来居上的电子书自出版中作者、平台遭遇的版权问题,并以最大的自出版平台亚马逊KDP为例,通过案例分析,梳理典型版权纠纷产生的表征、现有的解决方案以及存在问题。运用文献研究法和案例研究法,结合相关法律法规、文献资料,对KDP的侵权问题做了结构性的梳理,对自出版版权问题的发生发展和解决路径做进一步拓展研究,填补了当前研究的空白。本文研究发现,自出版专门性法律法规的缺失是成为自出版版权纠纷问题无法有效解决的主要矛盾点,围绕着亚马逊KDP与美国自出版作者之间,发生了恶意DMCA“通知-删除”举报、AI写作者的法律边界模糊、自出版平台遭受虚假评论、合作作者之间身份的关系与权利等问题。从作者角度来说,增强版权意识,掌握维权途径能够有效保护自己的作品;从平台社区环境来说,“合理使用”规则、作者撰写有效的“免责声明”能够维持良好的自出版环境;从出版平台来说,实施数字版权管理技术、数字水印等是目前最有效的手段。
张宗明[4](2021)在《模因:病毒作为解构的艺术形态》文中研究表明“模因(Meme)”是我们作为互联网用户时刻能见到的一个词语。它原本作为一个生物学概念提出,而现在又以“病毒式信息”的概念出现在日常生活对话的方方面面。本文从信息论、传播学与技术现象学的角度讨论了模因作为一个病毒式传播的信息如何在艺术中解构。并结合具体案例,来探讨文化观念和文化现象是如何相互影响并作用于人的。以及在艺术创作实践中,艺术家如何利用信息传播进行艺术转化,给我们对当下信息工业的生活方式的理解带来多元的视角。
张健[5](2020)在《基于云服务的滚动轴承在线监测与诊断系统设计》文中指出在现代工业生产中,设备是企业生命的主体、生命线,因此设备故障诊断往往被企业视为重中之重。近些年来,随着云计算技术的不断成熟,设备故障诊断和云计算技术的深入结合已经逐渐成为了大势所趋。基于云服务的设备监测和故障诊断系统通常以人为主导,利用计算机硬件、软件、网络通信设备、云服务器、云数据库以及其他办公设备,进行数据的监控、收集、传输、储存,通过对采集到的数据进行分析,可尽早发现设备运行过程中的故障,及时消除潜在的安全隐患,以达到保障设备安全运行的目的。本文设计了一个基于云服务的设备监测和故障诊断系统,以旋转设备的滚动轴承作为监测对象,阿里云服务器为主要平台,采用B/S的结构模式,用户可方便快捷通过移动端和PC端访问。故障诊断系统主要采用目前技术较为成熟、应用比较广泛的SpringBoot框架,作为一个微服务开发框架,使用SpringBoot可快速搭建起一个分布式系统,同时还可为用户定制符合实际业务场景的系统,对企业需求进行专业定制,大大减少了不必要的浪费同时节约成本。人机交互页面展示的主要内容包括设备轴承的速度加速度频谱图、包络时域波形、包络频域波形,结合故障诊断的国际标准,判断是否有故障发生,并且可以判断故障发生的严重程度。当确定故障发生时,产生告警信号到用户界面,达到故障诊断的目的。同时系统支持故障信息上传下载,通过与专家系统相连接,可进一步对故障分析处理。将故障诊断系统部署至阿里云服务器,对系统进行调试调优,系统图形显示清晰明了,数据分析合理正确,功能实用全面,成功验证了设备监测和故障诊断系统可以及时有效地发现设备运行中潜在故障和已发生的初期故障,证明故障诊断系统在企业设备生产运行过程中可发挥有效作用。
李赟[6](2020)在《滚动轴承故障声发射特性识别方法研究》文中研究说明旋转机械是机械设备中最常见的机械系统,对旋转机械的故障诊断是一个热门的研究方向,自从我国提出工业4.0时代与中国制造2025,设备健康监测与故障诊断的在线检测成为了一个关键点。本文中以滚动轴承作为实验的研究对象,应用了声发射检测技术在线、实时的,对OPZZ-II型旋转机械故障模拟实验平台采集了正常以及4种故障轴承的声发射信号。针对现有的滚动轴承故障诊断方法的不足,改进了故障轴承声发射信号的诊断方法。本文的主要工作包括以下几个方面:(1)本文讲述了金属材料与声发射之间的联系,阐述了故障滚动轴承是如何产生声发射信号,又具体描述对故障滚动轴承的采集试验。(2)提出了一种新的信息处理方法——APFFT/FFT-EMD算法,解决了因EMD分解后IMF分量较多不能有效选取,导致滚动轴承故障声发射信号特征难以获取的问题。该方法利用APFFT/FFT算法与EMD算法相结合,通过APFFT/FFT综合相位差校正的思想与EMD相融合后,取前两个IMF分量进行信号重构,从而进行希尔伯特谱验证,经过对轴承故障仿真信号、滚动轴承外圈故障声发射实测的信号分析结果表明,本文方法可以有效地提取滚动轴承外圈故障信息。(3)针对滚动轴承故障的声发射特征参数,选取其中8个特征参数绘制出三种三维特征图,然后进行分析,通过对声发射的特征参数一系列的变化情况,能够较好地判别出正常与故障滚动轴承。(4)针对滚动轴承故障识别问题,提出了基于杜鹃搜索算法与BP神经网络的故障识别算法(CS-BP)。杜鹃搜索算法是一种寄生性与莱维飞行并行的机制,具有高效的寻优模式并可达到全局最优。CS-BP算法通过对滚动轴承故障的声发射特征参数进行网络的训练及测试,相对于BP、GA-BP、PSO-BP以及APSO-BP识别算法具有精度高的优点。
龙烁[7](2020)在《基于JavaEE的数字标准化加工管理系统研究与设计》文中认为互联网、云计算、大数据等新兴计算机技术的急速发展和普及让数字资源成为人们获取信息的主要来源,这使得传统出版企业开始向数字媒体企业转型。面对数字化发展带来的变革,发展数字化资源是战略的核心。但是,如何提高图书、报刊等资源的数字转化效率一直没有形成完善的解决方案,这也成了限制出版企业壮大的瓶颈。本文研究并设计了基于JavaEE的数字标准化加工管理系统。整个系统由信息管理、基础数据管理、生产过程管理、绩效管理、操作员功能等5个主要部分组成,采用客户端/服务端(Client/Server)架构。客户端只需负责用户交互、数据呈现等基础工作。较为复杂的功能,例如新建和分配加工任务、工作数据存储等则交给服务端去处理。客户端框架由Java编写,页面的实现则用到了 HTML、CSS、JavaScript等前端技术。服务端由Spring、SpringMVC以及Hibernate框架组成,并使用Docker进行全自动化部署,方便迁移和管理。为了提高系统可靠性,本文引入Nginx实现了服务端的负载均衡设计。基于JavaEE的数字标准化加工管理系统的后台架构具有高并发、易扩展的特性。经过系统功能性、压力性测试分析,基于IP绑定的负载均衡策略相比于传统轮询、加权轮询策略能更好的符合业务需求,在数据加工的业务场景下吞吐量增加约15%,并且减小了系统构建难度,实现了系统的高稳定性。对于系统安全性方面,本文使用了 URL和tooken检验机制,对请求进行过滤,去掉某些危险字符,并核对tooken参数是否正确,有效的防止了 XSS、CSRF攻击。相比于无任何防护的情况,请求响应时间仅增加了 10%。建成后的数字标准化加工管理系统,有效的解决了图书资源数字化加工过程中管理繁重、混乱的难题,提高了资源数字化效率,是对数字出版的一次巨大突破,对国家财政投入较小出版企业具有很高的实用价值。
伍菁[8](2020)在《基于Chrome Headless的网络爬虫在Web漏洞扫描中的应用研究》文中研究说明随着Web应用的迅速发展,Web网站的安全也成为人们共同关注的焦点问题。提升网站安全风险等级的首要任务就是找到网站上存在的漏洞,防止不法分子利用Web漏洞攻击网站,造成网站信息泄露和财产损失。其中,全站扫描就是Web漏洞扫描最前沿的任务,它可以帮助我们了解网站的目录结构、接口等相关信息,进而方便确定网站的操作系统、中间件以及数据库等相关版本和类型,有利于从中发现网站漏洞、架构缺陷等安全问题。而网络爬虫是一种可以根据人们需求自动爬取网页数据的程序,我们可以采用爬虫技术对网站上的所有链接进行采集从而达到全站扫描的目的。本文设计了一种面向Web漏洞扫描的基于Chrome Headless的网络爬虫,采用Chrome Headless配合Puppeteer提供接口来控制爬虫功能,以实现对目标站点的全站爬取,尽可能多地获取子站点的URL,通过精准的去重和搜索算法,在节约资源消耗的前提下高效地完成爬取任务。其次,对于目标站点中的外部链接进行检测和屏蔽,防止爬虫进入公网或者外域进行爬取,避免安全访问纷争与带宽占用。对于Java Script站点,以事件为驱动,利用Chrome Headless页面所有JS进行模拟运行,在事件模拟过程中,对弹出的窗口链接、跳转链接、对加载完成后的页面进行分析和爬取,从而避免很多漏爬行为。本文的主要工作如下。1.研究Chrome Headless与Puppeteer接口控制爬虫爬取URL、完成对JS的模拟运行、模拟正常用户登陆动作。2.研究页面解析方法来获取链接,对采集到的链接进行同源处理和重构处理,方便分析网站的结构。3.研究搜索遍历算法,对漏爬、外链、重复爬取问题作以规避。4.针对采集到的URL进行漏洞检测,生成检测结果。通过实验测试,表明本文设计的爬虫可以高效爬取指定网站的全部链接,支持复杂站点的扫描,可以分析出网站的目录结构,并针对爬取的URL进行漏洞检测。对Web安全维护和Web漏洞扫描具有较高的实用价值。
高凡,吴振新,付鸿鹄,陈子俊[9](2020)在《数字资源长期保存:研究进展回顾与展望——iPRES 2019国际会议综述》文中指出数字资源是人类知识和文化的自然和重要组成部分,数字信息资源长期保存逐步成为各国国家信息安全的重要内容。iPRES国际会议作为长期保存领域最大最重要的会议,对全球数字资源长期保存理论和实践发展起到了积极的推动作用。本文从多元化数字类型、关键技术问题进展和可持续发展研究三个维度全面介绍了iPRES2019会议的内容,并分析了数字保存发展总体的变化和发展趋势。
吕征宇[10](2020)在《基于深度强化学习的棋类博弈研究》文中研究表明以AlphaGo Zero与Alpha Zero为代表,深度强化学习在棋类游戏博弈中取得了重要的成就,但是目前的相关算法多依赖于强大的计算资源的支持。本文以减轻对算力的依赖并提升算法性能为目标,主要讨论了如何改进计算机棋类博弈游戏中深度强化学习算法的反馈机制和神经网络,以及相关改进对网络性能的影响等问题。论文提出了一种混合深度强化学习模型,该模型采用Q-Learning和Sarsa(λ)相结合的Q表中Q值的更新方式。并在围棋和久棋的博弈环境上结合UCT算法进行了实验,相比于单独使用Q-Learning或Sarsa(λ)的算法,本文提出的学习模型取得了更高的学习效率。在久棋博弈的实验中,通过检测损失率、总对弈次数、自对弈时间以及在自对弈期间构建的重要棋形等几个参数的对比,验证了该算法在久棋中的有效性。在围棋博弈实验中,本文中提出的算法与分别与单独使用Q-Learning算法和Sarsa(λ)算法进行了 60次的自对弈训练。然后使用基于本文算法的程序与基于Q-Learning算法和Sarsa(λ)算法的程序进行了对弈比赛,比赛结果显示本文提出的算法在围棋博弈中也具有有效性。论文还提出了称为“最大—平均输出层”的新型神经网络结构,用于替换CNN中间的几层卷积层。使用替换后的网络结构编程实现了一个基于深度Q学习的围棋程序,与层数相当的ResNet18改进型在相同的强化学习模型和博弈程序框架下,分别训练并对弈。结果基于新型网络结构的围棋程序以7:3击败了参照程序,验证了含有“最大—平均输出层”网络结构的性能。论文基于微软的.Net Framework 4.7.2框架,采用微软的Cognitive Toolkit深度学习库,分别设计并实现了基于深度强化学习的围棋和久棋博弈程序。
二、显示那些超级文件扩展名(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、显示那些超级文件扩展名(论文提纲范文)
(2)图像识别技术在输电线路视频监控中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 输电线路状态监测研究现状 |
1.2.2 图像识别技术在电力系统中的研究现状 |
1.3 本文研究内容及章节安排 |
第2章 输电线路视频监控系统 |
2.1 输电线路视频监控系统的架构 |
2.2 视频监控系统前端硬件选型 |
2.3 前端监控装置的相关技术 |
2.3.1 图像成像技术 |
2.3.2 太阳能供电技术 |
2.3.3 图片压缩技术 |
2.3.4 无线传输技术 |
2.4 本章小结 |
第3章 输电线路图像识别中的基础算法 |
3.1 图像的预处理 |
3.1.1 图像灰度化 |
3.1.2 图像的二值化 |
3.1.3 图像的直方图均匀化 |
3.2 边缘检测算法 |
3.2.1 Canny算子 |
3.2.2 Laplacian算子 |
3.2.3 Log算子 |
3.2.4 三种算法的对比 |
3.3 连通区域的检测 |
3.4 本章小结 |
第4章 输电线路中的图像识别技术 |
4.1 背景模型的建立算法 |
4.2 运动目标检测算法 |
4.3 异物入侵识别算法 |
4.3.1 背景建模法 |
4.3.2 异物识别算法 |
4.3.3 异物图像的标识 |
4.3.4 异物侵入识别算法仿真 |
4.4 本章小结 |
第5章 输电线路视频监控异物识别的测试与应用 |
5.1 对视频监控前端的搭建 |
5.2 视频监控前端的基本设置 |
5.3 异物识别功能的实验 |
5.4 装置现场测试 |
5.5 监控系统安装要求 |
5.6 本章小结 |
第6章 总结及前景展望 |
6.1 总结 |
6.2 前景展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
(3)亚马逊自出版平台KDP版权问题研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一章 美国自出版发展演变特点 |
第二章 美国最大的自出版平台——亚马逊KDP |
第一节 亚马逊与Kindle Direct Publishing |
第二节 KDP平台的出版规则 |
第三章 自出版中的版权困境 |
第一节 作者:恶意DMCA举报问题 |
第二节 AI写作者:法律边界模糊问题 |
第三节 KDP平台:虚假评论问题 |
第四节 合作作者:身份的关系与权利问题 |
第五节 自出版维权:常用方式与局限 |
第四章 解决自出版纠纷的路径与存在的问题 |
第一节 作者个人:增强版权意识,掌握维权途径 |
第二节 平台社区环境:不成文规定的约束 |
第三节 出版平台:提升技术手段,增强防盗版能力 |
结语 |
参考文献 |
致谢 |
(4)模因:病毒作为解构的艺术形态(论文提纲范文)
摘要 |
ABSTRACT |
前言 |
1.模因病毒的发生 |
1.1 什么是模因 |
1.1.1 模因是一个互联网现象 |
1.1.2 模因论的各个流派及其存在的问题 |
1.1.3 模因是一个病毒式信息复制的现象 |
1.2 模因与病毒 |
1.2.1 什么是信息 |
1.2.2 生物病毒、文化病毒和计算机病毒既是媒介也是信息 |
1.2.3 病毒作用于文化现象 |
2.模因病毒在艺术中的体现 |
2.1 数字化传染的特性 |
2.1.1 模因病毒传播过程的体现 |
2.1.2 传播方式的改变 |
2.1.3 传播中的重复与差异 |
2.2 模因的数字主体性 |
2.2.1 数字化身 |
2.2.2 虚拟角色 |
3.模因病毒的意义、价值和启发 |
3.1 空间关系的变化与艺术民主化 |
3.2 文化运行者系统的转换 |
3.3 总结 |
参考文献 |
致谢 |
学术成果统计-作品、论文及专着发表 |
学术成果统计-展览及获奖 |
(5)基于云服务的滚动轴承在线监测与诊断系统设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究发展现状 |
1.2.1 云服务平台发展现状 |
1.2.2 设备故障诊断研究现状 |
1.3 论文主要研究内容及组成 |
1.3.1 论文主要内容 |
1.3.2 论文结构安排 |
本章小结 |
第二章 云服务平台相关理论和技术 |
2.1 数据采集和处理 |
2.1.1 数据的采集 |
2.1.2 数据的处理 |
2.2 系统故障诊断原理与方法 |
2.2.1 故障诊断原理 |
2.2.2 故障诊断方法 |
2.3 前端工程化开发 |
2.3.1 前端Vue框架介绍 |
2.3.2 Vue开发设计过程 |
2.4 后端SpringBoot框架介绍 |
2.4.1 SpringBoot框架特性 |
2.4.2 SpringBoot框架启动流程 |
2.5 B/S架构介绍 |
本章小结 |
第三章 系统总体设计和功能分析 |
3.1 系统总体设计 |
3.1.1 云服务平台优势 |
3.1.2 云服务平台总体架构 |
3.2 系统功能性需求分析 |
3.2.1 用户管理 |
3.2.2 角色管理 |
3.2.3 故障诊断功能 |
3.2.4 故障告警功能 |
3.3 系统功能非需求行分析 |
3.3.1 性能需求 |
3.3.2 安全性 |
3.3.3 可维护性与可扩展性 |
3.3.4 可靠性 |
3.3.5 易用性 |
本章小结 |
第四章 故障诊断系统模块实现 |
4.1 数据库设计 |
4.1.1 数据库选型 |
4.1.2 数据表设计 |
4.1.3 数据库连接 |
4.1.4 数据库存储 |
4.2 用户管理模块设计 |
4.2.1 系统用户注册 |
4.2.2 系统用户登录 |
4.3 设备监控告警模块设计 |
4.3.1 数据格式 |
4.3.2 图表工具 |
4.3.3 树形结构设计 |
4.3.4 告警阀值设置 |
4.4 专家诊断报告上传和下载模块设计 |
4.4.1 文件上传功能设计 |
4.4.2 文件下载功能设计 |
本章小结 |
第五章 系统部署和调试 |
5.1 系统云服务平台搭建 |
5.1.1 服务器配置 |
5.1.2 云服务器运行环境设置 |
5.1.3 云服务器项目部署 |
5.2 系统功能测试 |
5.2.1 系统登录模块测试 |
5.2.2 数据监测模块测试 |
5.2.3 设备故障告警模块测试 |
5.2.4 诊断报告传输模块测试 |
本章小结 |
总结与展望 |
参考文献 |
致谢 |
(6)滚动轴承故障声发射特性识别方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 轴承故障声发射特性识别研究动态 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容与章节安排 |
1.3.1 主要研究内容 |
1.3.2 章节安排 |
第2章 滚动轴承声发射信号产生机理 |
2.1 声发射信号特性 |
2.2 金属材料的声发射特性 |
2.2.1 应力与应变 |
2.2.2 弹性和塑性形变 |
2.2.3 裂纹扩展与断裂 |
2.3 滚动轴承 |
2.3.1 滚动轴承结构 |
2.3.2 滚动轴承的故障表现形式及成因 |
2.4 滚动轴承声发射信号的产生 |
2.5 本章小结 |
第3章 滚动轴承声发射信号采集实验 |
3.1 滚动轴承故障实验平台 |
3.2 轴承声发射信号采集实验 |
3.2.1 声发射检测原理 |
3.2.2 轴承声发射采集系统的搭建 |
3.3 轴承声发射信号采集实验过程 |
3.4 声发射信号处理方法 |
3.5 本章小结 |
第4章 基于APFFT/FFT-EMD算法的滚动轴承外圈故障诊断 |
4.1 传统FFT与全相位FFT |
4.1.1 传统FFT |
4.1.2 全相位FFT |
4.1.3 全相位FFT基本性质 |
4.2 APFFT/FFT综合相位差校正法 |
4.3 APFFT/FFT-EMD算法 |
4.3.1 EMD算法 |
4.3.2 APFFT/FFT-EMD算法实现 |
4.4 仿真轴承故障信号分析 |
4.5 滚动轴承外圈故障声发射信号诊断 |
4.6 本章小结 |
第5章 基于CS-BP算法的滚动轴承故障识别 |
5.1 BP神经网络 |
5.1.1 BP神经网络的结构 |
5.1.2 BP神经网络的学习算法 |
5.2 GA-BP算法 |
5.2.1 遗传算法的基本思想 |
5.2.2 GA-BP的优化算法 |
5.3 PSO-BP算法 |
5.3.1 粒子群算法的基本思想 |
5.3.2 PSO-BP的优化算法 |
5.4 CS-BP算法 |
5.4.1 杜鹃搜索算法的基本思想 |
5.4.2 CS-BP的优化算法 |
5.5 滚动轴承故障声发射信号特征的识别与分析 |
5.5.1 滚动轴承实验 |
5.5.2 滚动轴承声发射信号特征参数分析 |
5.5.3 CS-BP算法性能识别分析 |
5.6 本章小结 |
第6章 结论 |
参考文献 |
在学研究成果 |
致谢 |
(7)基于JavaEE的数字标准化加工管理系统研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 论文研究内容和目标 |
1.3.1 论文研究内容 |
1.3.2 论文研究目标 |
1.4 论文组织结构 |
第二章 数字标准化加工管理系统相关技术介绍 |
2.1 JavaEE技术现状及框架选择 |
2.1.1 JavaEE技术现状 |
2.1.2 JavaEE框架选择 |
2.2 MVC设计模式 |
2.3 Spring、SpringMVC框架 |
2.4 Hibernate框架 |
2.5 MySQL数据库 |
2.6 FTP服务器 |
2.7 Nginx负载均衡技术 |
2.8 Docker技术 |
2.9 前端技术 |
2.9.1 HTML、CSS、JavaScript技术 |
2.9.2 Easy-UI前端插件 |
2.10 本章小结 |
第三章 数字标准化加工管理系统需求分析和总体设计 |
3.1 系统需求分析 |
3.1.1 系统功能性需求分析 |
3.1.2 系统非功能性需求分析 |
3.2 系统架构设计 |
3.2.1 系统后台设计架构 |
3.2.2 负载均衡设计架构 |
3.3 系统功能模块设计 |
3.3.1 基础数据管理设计 |
3.3.2 系统信息管理设计 |
3.3.3 生产过程管理设计 |
3.3.4 绩效管理设计 |
3.3.5 操作员模块设计 |
3.4 系统数据库表结构设计 |
3.4.1 E-R模型设计 |
3.4.2 数据表设计 |
3.4.2.1 用户信息表 |
3.4.2.2 工序信息表 |
3.4.2.3 工序链管理表 |
3.4.2.4 角色-工序关联表 |
3.4.2.5 任务信息表 |
3.4.2.6 任务工序管理表 |
3.4.2.7 工作产量表 |
3.4.2.8 资源服务器管理表 |
3.5 本章小结 |
第四章 数字标准化加工管理系统的实现 |
4.1 系统后台框架实现 |
4.1.1 Spring框架实现 |
4.1.2 SpringMVC框架实现 |
4.1.3 Hibernate框架实现 |
4.2 系统业务模块实现 |
4.2.1 系统信息管理功能实现 |
4.2.1.1 服务器管理实现 |
4.2.1.2 系统管理实现 |
4.2.2 基础数据管理功能实现 |
4.2.2.1 登录账号管理实现 |
4.2.2.2 用户账号管理实现 |
4.2.2.3 角色权限管理实现 |
4.2.2.4 工具管理实现 |
4.2.2.5 工序、工序链管理实现 |
4.2.3 生产过程管理功能实现 |
4.2.3.1 任务管理实现 |
4.2.3.2 工作管理实现 |
4.2.3.3 质检实现 |
4.2.4 操作员功能实现 |
4.2.4.1 操作员任务实现 |
4.2.4.2 历史记录实现 |
4.2.4.3 工具展示实现 |
4.3 数据库模块实现 |
4.4 负载均衡模块实现 |
4.5 本章小结 |
第五章 数字标准化加工管理系统的测试 |
5.1 系统功能性测试 |
5.1.1 测试环境 |
5.1.2 功能性测试 |
5.1.2.1 用户登录测试 |
5.1.2.2 工具管理测试 |
5.1.2.3 工序管理测试 |
5.1.2.4 用户管理测试 |
5.1.2.5 加工任务管理测试 |
5.1.2.6 质检测试 |
5.2 系统可靠性测试 |
5.3 系统安全性测试 |
5.3.1 XSS攻击防范 |
5.3.2 CSRF攻击防范 |
5.3.3 安全性测试结果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.1.1 论文创新点 |
6.1.2 主要工作内容 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(8)基于Chrome Headless的网络爬虫在Web漏洞扫描中的应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 本文组织安排 |
第二章 相关技术研究 |
2.1 网络爬虫技术的研究 |
2.1.1 网络爬虫的基础知识 |
2.1.2 网络爬虫的分类 |
2.1.3 网络爬虫的基本原理 |
2.1.4 网络爬虫的基本工作流程 |
2.1.5 网络爬虫的爬取策略 |
2.2 Web漏洞扫描技术研究 |
2.2.1 常见的漏洞扫描工具 |
2.2.2 漏洞扫描技术 |
2.3 Puppeteer与 Chrome Headless |
2.3.1 Chrome Headless |
2.3.2 Puppeteer |
2.4 AJAX技术 |
2.5 异步编程 |
2.5.1 异步编程的相关概念 |
2.5.2 异步编程原理 |
第三章 基于Chrome Headless爬虫的概要分析和设计 |
3.1 设计目标 |
3.2 爬虫整体设计 |
3.3 爬虫部分模块设计 |
3.3.1 初始化模块设计 |
3.3.2 扫描模块设计 |
3.3.3 数据管理模块设计 |
3.3.4 其他模块 |
第四章 基于Chrome Headless爬虫的详细设计与实现 |
4.1 开发环境及代码结构 |
4.1.1 开发环境部署 |
4.1.2 代码结构 |
4.2 初始化模块的实现 |
4.3 扫描模块的实现 |
4.4 数据管理模块的实现 |
第五章 基于Chrome Headless爬虫的测试 |
5.1 测试目的 |
5.2 测试环境 |
5.3 测试过程 |
5.4 测试结果及分析 |
第六章 总结与展望 |
6.1 论文工作小结 |
6.2 不足与展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(9)数字资源长期保存:研究进展回顾与展望——iPRES 2019国际会议综述(论文提纲范文)
1 前言 |
2 日益丰富和复杂的数字对象类型 |
2.1 更多工具支持研究数据保存 |
2.2 日益复杂的网络信息存档 |
2.3 基于语义技术的电子邮件保存 |
2.4 新兴媒体及复杂数字对象保存 |
3 长期保存关键技术问题得到持续发展 |
3.1 元数据管理继续维持较高关注度 |
3.2 保存格式依旧是研究热点 |
3.3 长期保存规范与标准不断演进 |
3.4 仿真成为交互式数字资源的首选保存方案 |
3.5 保存系统、工具及服务日益成熟 |
4 可持续发展成为长期保存的核心主题 |
4.1 重视保存规划与策略的制定 |
4.2 多维度合作是可持续发展的重要策略 |
4.3 知识共享与人才培养为可持续发展提供有力支持 |
4.4 可信赖评价成为可持续发展的重要保障手段 |
5 长期保存变化及发展趋势总体分析 |
5.1 呈现了更为丰富的主题内容 |
5.2 增强了保存实践和具体实施 |
5.3 更广泛的参与度 |
5.4 日益交叉的研究领域 |
5.5 创新的会议形式 |
6 结语 |
(10)基于深度强化学习的棋类博弈研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1. 研究背景 |
1.2. 研究现状 |
1.2.1. 深度强化学习算法在Atari系列游戏的应用 |
1.2.2. 深度强化学习在围棋等游戏中研究现状 |
1.2.3. 久棋的计算机博弈研究现状 |
1.3. 研究意义 |
1.3.1. 混合深度强化学习模型 |
1.3.2. 最大-平均网络结构 |
1.4. 研究内容 |
1.4.1. 混合深度强化学习模型 |
1.4.2. 最大-平均网络结构 |
1.4.3. 久棋自对弈训练中的静态估值 |
1.4.4. 围棋博弈程序和久棋博弈程序设计与实现 |
1.5. 论文结构 |
第二章 久棋与围棋计算机博弈基础 |
2.1. 棋类博弈算法的一般结构 |
2.1.1. 围棋博弈算法 |
2.1.2. 久棋博弈算法 |
2.2. 久棋规则及其难点 |
2.2.1. 久棋规则 |
2.2.2. 久棋的计算机博弈研究难点 |
2.3. 计算机围棋博弈的研究难点 |
2.4. 棋类博弈程序的总体结构 |
2.5. 开发环境以及深度学习框架的选择 |
2.5.1. .Net Framework开发环境 |
2.5.2. 微软认知工具包CNTK(Cognitive Toolkit)深度学习工具包 |
2.5.3. C#的简介以及选择的理由 |
第三章 混合深度强化学习模型及最大-平均网络结构 |
3.1. 混合深度强化学习模型 |
3.1.1. 混合深度强化学习模型 |
3.1.2. 基于改进的ResNet18深度神经网络 |
3.1.3. 估值奖励反馈函数 |
3.1.4. 基于二维正态分布矩阵的Sarsa(λ)算法的补正措施 |
3.2. 含有最大-平均输出层的神经网络 |
3.2.1. 最大-平均输出层的结构 |
3.2.2. 含有最大-平均输出层的总体网络结构 |
第四章 围棋博弈程序和久棋博弈程序 |
4.1. 程序总体设计及实现 |
4.1.1. 模块设计 |
4.1.2. 模块实现 |
4.1.3. 运行逻辑设计以及实现 |
4.2. 搜索引擎逻辑设计及实现 |
4.3. 久棋棋盘的实现 |
4.4. 开发工具以及环境配置 |
4.5. 软件功能简介 |
4.5.1. 围棋程序和久棋程序的通用功能 |
4.5.2. 围棋程序的特殊功能 |
4.5.3. 久棋程序的特殊功能 |
第五章 实验设计及其结果分析 |
5.1. 混合深度强化学习模型 |
5.1.1. 实验设计 |
5.1.2. 学习效率分析结果及分析 |
5.1.3. 久棋学习过程中理解能力的提升实验结果及分析 |
5.1.4. 围棋上的实验结果及分析 |
5.2. 含有最大-平均输出层的神经网络 |
5.2.1. 实验设计 |
5.2.2. 结果及分析 |
5.3. 久棋棋盘的静态估值 |
5.3.1. 实验设计 |
5.3.2. 结果及分析 |
第六章 总结和展望 |
6.1. 内容总结 |
6.2. 展望 |
参考文献 |
后记和致谢 |
攻读学位期间发表的学术论文目录 |
四、显示那些超级文件扩展名(论文参考文献)
- [1]基于区块链和IPFS的医疗数据共享模型[D]. 尹嘉成. 南京邮电大学, 2021
- [2]图像识别技术在输电线路视频监控中的研究与应用[D]. 赵文青. 齐鲁工业大学, 2021(10)
- [3]亚马逊自出版平台KDP版权问题研究[D]. 陆修媛. 上海师范大学, 2021(07)
- [4]模因:病毒作为解构的艺术形态[D]. 张宗明. 中央美术学院, 2021(09)
- [5]基于云服务的滚动轴承在线监测与诊断系统设计[D]. 张健. 大连交通大学, 2020(06)
- [6]滚动轴承故障声发射特性识别方法研究[D]. 李赟. 沈阳工业大学, 2020(01)
- [7]基于JavaEE的数字标准化加工管理系统研究与设计[D]. 龙烁. 北京邮电大学, 2020(05)
- [8]基于Chrome Headless的网络爬虫在Web漏洞扫描中的应用研究[D]. 伍菁. 长安大学, 2020(06)
- [9]数字资源长期保存:研究进展回顾与展望——iPRES 2019国际会议综述[J]. 高凡,吴振新,付鸿鹄,陈子俊. 信息资源管理学报, 2020(02)
- [10]基于深度强化学习的棋类博弈研究[D]. 吕征宇. 中央民族大学, 2020(01)