一、基于指纹识别技术的网络化安全监控系统设计(论文文献综述)
李海波[1](2020)在《基于多生物特征融合识别的公文领取系统设计》文中提出近年来,随着党委政府工作事务不断细化,党政机关公文数量有逐年递增的趋势,县级机关公文传输压力也越来越大。涉密公文在所有公文中对保密要求最高,使用和管理也最严格,而且不得通过未经加密的网络或传真传发。通常,在县域内不同单位之间涉密公文的传输是通过专门负责保密工作的人员亲自取送来完成的。由于各单位工作人员保密意识薄弱和流动性大等原因,公文和公文领取人员的管理一直是难题。公文领取过程中,存在公文领取人员的身份认证环节薄弱甚至缺失,接触涉密公文人员管理不到位,涉密公文处理不规范、传输过程中无法做到全程监控等问题。本论文通过研究开发公文取领取系统,解决公文领取过程中人员身份认证、涉密人员管理、事后责任追查等问题,从而实现公文管理人员、公文领取人员认证信息和公文领取数据的网络化、电子化管理。论文研究了将现代人体生物特征识别技术和网页服务技术应用于机关公文和人员管理工作中,有利于提高机关公文流转效率和工作人员保密责任意识,防止公文在办理过程中出现丢失和办理延误。论文以文献研究为主要研究方法,以公文和公文领取人员管理工作为研究对象,以当前人脸和指纹识别技术、多生物特征融合识别技术和网络服务技术为理论依据。首先通过大量阅读和研究书籍、期刊、网络文献等资料掌握生物特征识别、系统架构设计、信息管理系统实施环境和使用的真实情况。随后,收集和整理公文管理部门在日常工作中的重点和难点工作,明确系统需求和系统开发关键点,分析系统开发所需的硬件、技术、功能模块组成及实现途径。最后,通过研究系统实现、系统测试过程和测试结果,找出系统存在的问题和不足并进行有针对性的改进和提高。论文研究了基于人脸识别与指纹识别的多生物特征融合识别技术和实现方法。在系统架构设计方面,研究了如何应用ASP.net MVC架构模型,开发网页应用系统,实现公文管理部门和公文领取单位通过浏览器完成公文管理、人员身份认证和事后责任追查等功能。公文领取系统中使用的多生物特征融合识别技术有待于进一步改进融合算法,另外系统安全策略需要进一步提升,下一步将重点针对这两个方面进行研究和改进。
刘奕[2](2020)在《5G网络技术对提升4G网络性能的研究》文中进行了进一步梳理随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
代辉辉[3](2019)在《基于指纹识别的Windows网络化登录设计与实现》文中指出随着网络化和信息化的发展,计算机信息安全越来越成为人们普遍关注的焦点。Windows系统作为使用最普遍的计算机操作系统,研究和保障其安全性对于计算机信息安全至关重要,而登录身份认证是Windows系统中最基本也是最重要的安全机制。在Windows操作系统中应用比较广泛的是用户名密码登录的方式,但是对于实验室内多台公用计算机,采用这种登录方式,授权用户需要记住大量计算机的密码,同时密码容易存在窃取、破解等安全隐患,不能保障登录的安全性和方便性。随着生物识别认证技术的发展,微软在Windows系统中引入了Windows Hello功能,用户可以在Windows系统中添加指纹、人脸、虹膜等生物特征,系统通过验证用户的生物特征登录Windows系统。但是Windows Hello功能需要计算机设备必须有相应的硬件支持,同时该认证方式仅限于在本机注册过生物特征的用户登录本台计算机设备。对于实验室内的多台公用计算机,如果选用Windows Hello功能中指纹认证方式,每个授权用户都需要在授权计算机设备上注册自己的指纹信息,况且每台计算机设备上注册的指纹信息数量有限,给用户登录带来不便性,同时不方便实验室管理员集中管理。本文针对以上问题设计实现了基于指纹识别的Windows网络化登录管理系统,主要工作如下:1.本文通过研究Windows的Credential Provider登录模型,在Credential Provider中引入指纹认证方式,同时结合网络化登录管理方式,提出了基于指纹识别的Windows网络化登录系统的方案。该方案实现服务器端对用户登录实验室计算机设备的统一管理和统一授权。2.根据上述系统方案,设计了Windows系统端指纹识别登录凭据模块和服务器端认证管理程序,采用C/S模式的方式实现服务器端对Windows系统客户端登录认证的集中管理。同时采用B/S模式基于SSM框架设计了Web信息管理系统,实现对实验室用户信息的管理和设备权限的分配。3.完成了Windows系统端指纹识别登录凭据模块、服务器端认证程序、Web端信息管理系统的实现,搭建实验环境,并对系统的功能进行测试。通过测试能够实现认证服务器端对用户登录认证的统一管理和统一授权。同时Web端信息管理系统能够实现对用户信息的管理和设备权限的分配。
张宏涛[4](2021)在《车载信息娱乐系统安全研究》文中认为随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
王凯莉[5](2020)在《基于PPG信号的身份识别算法研究与系统设计》文中研究指明随着经济、科技的高速发展,信息安全变得日益重要,身份识别技术是保证信息安全的一个重要途径。传统的用来进行身份识别的方法例如通过指纹来判别身份,或是利用身份证、护照等证明身份,再者利用密码确认身份等存在一些被盗用、冒用或者遗忘的缺陷,无法满足人们日益增长的安全需求。生物特征识别依据人体固定存在的生理信号特征来判断个体的身份,而生理信号不易被窃取或伪造,所以利用其进行个体身份的识别提高了识别的安全性和可靠性。基于以上分析,本文提出了以人体光电容积脉搏波(PPG)信号作为研究对象的身份识别方案,并设计了一套网络化的身份识别系统。本文首先对PPG信号进行滤波、特征点标记、单周期划分等预处理工作。由于传统的特征提取方法提取的特征包含的信号信息不完整,可能会影响识别的准确性。为了避免这个问题,本文利用匹配追踪(MP)稀疏分解算法以少数最佳原子还原PPG信号,并将可以决定原子的时频特性参数作为提取的特征,由于原子可以高精度的还原PPG信号,所以其时频特性参数包含更加完整的信号信息,并且为了提升MP算法处理PPG信号的性能,本文根据PPG信号的特性对算法进行了速度以及精度上的改进。在获取特征后,利用Relief算法剔除对于识别意义不大的特征,保留关键特征,组成最终的特征向量。为了获得更高的识别准确率,本文利用机器学习方法搭建分类识别模型。分别利用决策树和支持向量机(SVM)两种算法进行搭建,并针对PPG信号的特点对两种算法做出相应改进。在构建决策树中,首先通过对模糊属性的忽略,减小了错判误差并且降低了决策树的复杂性,然后在利用ID3算法计算信息增益时添加一项特征重要度,避免因特征取值数量而产生的信息增益的误判,提高了分支特征选择的有效性。在创建SVM分类识别模型时,由于PPG信号特征的非线性性,本文选定径向基核函数进行高空映射,并利用乌鸦搜索算法为核函数参数以及惩罚因子搜寻最佳值。经过实验对比,利用乌鸦搜索算法优化的支持向量机分类模型的各项性能指标最佳。最后,本文利用Wi Fi模块或Internet实现了数据的远程传输,并在上位机或者云计算平台上完成算法功能的实现,最后将测试结果通过上位机界面或者手机等智能终端实时显示,构建出一个网络化的身份识别系统。
胡锋[6](2020)在《基于云平台的家庭智能门禁系统的设计》文中研究表明随着现代物联网等信息技术的普及和蓬勃发展,智能家居逐步融入了居民的日常生活。众多智能家居的相关产品不断被研发和改进,家庭门禁系统作为智能家居的一个亮点产品,在新形势下脱颖而出。传统的门禁系统大多采用金属钥匙、门禁卡或者数字密码这样的方式来开门,这些方式普遍存在着钥匙的管理难度大、灵活性差、安全性低等弊端。针对传统门禁系统涌现的诸多问题,本文提出了基于云平台的家庭智能门禁系统的设计方案。该方案将以门禁作为切入口,在传统门禁的基础上增加物联网、人脸识别以及APP软件开发等关键技术。用户可以利用手机APP轻松完成远程视频监控和一键开锁,还可以赋予临时访客使用电子二维码钥匙开锁的权限。家庭智能门禁系统主要是由硬件模块、云平台和APP软件三部分组成。其中硬件模块以STM32F103RCT6单片机为核心控制单元,同时将树莓派3B+作为子控制系统识别人形和人脸。树莓派一旦识别出结果就发送给ARM Cortex-M3内核的主控芯片STM32,主控分析处理后通过无线传输模块发送至云平台。同时STM32会接收来自云平台对双舵机的控制指令,控制门锁和门销完成开关操作。云平台主要解决了家庭智能门禁系统存在的远程控制和实时性的问题,既可以实现对下位机上传的数据进行存储,也可以支持APP对云端数据的调取查看和对下位机的指令操作。手机APP软件是专门针对家庭智能门禁系统进行开发的,住户可使用手机自带的Wi-Fi或者蓝牙连接设备,通过账号及密码等消息的交互验证完成鉴权这一操作,鉴权完成后就可以实现对自家门锁的远程无线操控。家庭智能门禁系统作为保护住户家庭财产安全的最后一道防线,不仅包含传统门禁系统的全部功能,而且克服了传统门禁系统的不足。极大地提升了家庭住户的生活便利度,满足当前和未来门禁智能化发展的需求。本文完成了家庭智能门禁系统的硬件架构搭建和软件设计流程,并在真实环境下对门禁系统的整体功能进行了测试。测试结果表明,本文设计的家庭智能门禁系统既能够远程控制门锁工作,也拥有远程信息实时监控能力。在实际测试和控制过程中,整个门禁系统工作稳定,具备智能、安全、便捷等诸多方面的优势。
马陈城[7](2020)在《面向网络安全接入的数据流异常智能分析与检测技术研究》文中研究表明网络安全接入是保障企事业等重要部门内网数据机密性和完整性、以及维护服务正常运营的安全基础,是网络与信息安全领域的重要支撑。企事业等重要部门的敏感数据和关键服务在国防军事、民事应用等方面均有重要价值,而当前针对内网的设施破坏和数据窃取等网络异常行为层出不穷,因此需要研究面向网络安全接入的数据流异常分析与检测技术,以应对网络内外安全威胁。机器学习、神经网络等人工智能方法在网络异常检测领域具有广泛的应用前景,但现有的智能异常检测技术在加密流量分析领域仍存在异常分析不全面、检测率不高、模型分析效率低等问题,不能满足网络安全接入中异常检测的实际需求。本文对网络接入过程中的网络外部接入异常、网络内部匿名访问异常、流属性关联异常等三种数据流异常情况进行深入分析,研究了加密网络流多任务细粒度智能分类、网络外部接入异常智能检测、网络内部匿名访问异常智能检测等技术,主要工作包括:1.针对传统网络流分类算法对流特征影响力关注不够、多任务分类准确率不高的问题,通过改进机器学习KNN算法、设计特征自适应算法、构建流特征候选集、设计加密流分类框架,实现了加密网络流多任务细粒度的智能分类。提出了特征加权KNN算法,通过对特征赋以权重,提高了网络流距离计算的准确性;提出了一种特征自适应算法,基于分类目标和训练数据规律对特征进行选择和权重自适应调整,解决了多任务细粒度分类中特征工程构建与分类目标契合度不足导致分类准确类低的问题;提出了加密网络流多任务细粒度分类算法,通过分析网络流的加密状态、加密流应用类型、加密流内容类型,实现了网络安全接入分析及异常检测的网络流预先分类基础。通过实验验证了算法的分类有效性。2.针对现有异常检测技术仅从网络流单一特性进行分析而导致的异常网络流肖像刻画不足、异常检测率不高的问题,通过多维流特征设计、混合神经网络分析、网络流肖像精准刻画,实现了网络外部接入异常行为的深度检测。构建了面向网络流三维特性的流特征集,通过设计7维单流包序列特征集、38维单流统计特征集和12维多流环境特征集,实现了基于时序特性、统计特性和环境特性的网络流肖像深度分析基础;设计了基于一维卷积神经网络和密集神经网络的混合神经网络结构,实现了对流三维特性的有效深度分析;提出了基于流肖像深度刻画的外部接入异常检测方法,通过异常网络流肖像的深度刻画,提高了外部接入异常的检测率。通过实验验证了算法对多种异常均有较好的检测效果。3.针对匿名流量有用特征提取困难、匿名访问行为隐蔽难分析的问题,从burst特征深度分析层面对匿名流量进行深入研究,实现了匿名访问异常的有效检测。提出了面向封闭世界场景的网站指纹分析模型,通过burst自动化有效提取、burst抽象学习和burst深度分析,实现了网站指纹的有效解析;设计了基于随机森林算法的开放世界场景模型,通过指纹向量各维度相关性的智能学习和分析,提高了网络内部匿名访问异常的二分类分析效果;构建了网络内部匿名访问异常检测框架,通过网站指纹的深度分析和指纹向量二分类特性的有效学习,提高了网络内部匿名访问异常的整体检测效果。通过实验验证了模型在检测率、运行效率等方面对比同等算法有较大的性能提升。4.针对网络安全接入中的异常分析与检测需求,通过逻辑模块设计和系统整体架构搭建,设计并实现了面向网络安全接入的数据流异常智能分析与检测系统。设计了网络外部接入异常检测、网络内部匿名访问异常检测、流属性关联异常分析和异常综合分析等核心模块,通过对各类异常实施有针对性的检测与分析,提高了网络接入异常的整体检测效果;搭建了基于数据可视化的系统整体框架,通过对逻辑模块的有效耦合和对Django框架、Highcharts等图表资源库的科学利用,实现了网络安全接入中异常检测数据的视图化,提高了网络接入异常的分析效果。通过离线验证和实时测试方法对系统的异常检测率和时延进行了分析,验证了系统的可行性和有效性。
侯礼宁[8](2020)在《基于物联网通信技术的共享公寓系统研究》文中研究表明智能电子锁是智慧家庭乃至智慧城市建设的典型代表,利用足够安全和便捷的智能电子锁对民宿、公寓进行智能化管理,构建共享公寓系统模型,符合人们的利益追求,能产生可观的经济效益和社会效益。现阶段,应用于民宿、公寓方面的智能电子锁的安全性能和便捷程度在某些方面不足以满足人们的需求,对共享公寓系统模型进行构建的研究也比较少,为此,本论文针对共享公寓和智能电子锁存在的问题,设计开发了基于身份证识别开锁的智能电子锁、云管理平台软件及其通信网络,构建了基于物联网通信技术的共享公寓系统模型。本文提出了基于物联网通信技术的共享公寓系统模型理论,并分别从硬件层、管理层和应用层的角度出发,对系统模型进行具体的设计实现,并对系统中涉及到的两种物联网信息通信技术——RFID技术和无线局域网通信技术,进行了深入的研究,完善了关于共享公寓的系统架构。从硬件层的角度出发,针对现阶段智能电子锁存在的关于安全性和便捷性方面的问题,论文设计开发了一种具备新型开锁方式的智能电子锁——通过识别身份证进行开锁。身份证具有其他门禁卡诸如插入式IC卡和射频式IC卡所不具备的独特优势,如数字防伪技术和印刷防伪技术。本文介绍了智能电子锁的硬件结构设计和组成电路模块设计,阐述了识别身份证所依赖的理论基础及具体实现方式。从管理层的角度出发,本文设计了与智能电子锁配套的管理平台软件并将其搭建与阿里云服务器,设计了开放式的HTTPS通信指令帧格式以及指令调度策略——优先级队列,利用系统云管理平台软件和优先级队列指令调度策略可以实现对电子锁进行实时监测和远程操控。从应用层的角度出发,本系统模型与北京“拾号公寓”和太原逸客短租公寓进行合作,开发民宿公寓微信订房平台和订房网站,部署系统软硬件设施,同时可以带动布草、洗衣店、保洁、物业、水电、家政、餐饮多个各行业的发展,形成了可观的社会效益和经济效益。
柴智[9](2020)在《基于物联网(IoT)技术的集群式智能门锁的设计与实现》文中认为智能门锁系统是智能家居的一重环节,是提高家庭、宾馆和办公室等场所安全、管理效率的有效措施。据此,论文研究、设计并实现了一套面向B端市场(公租房、酒店和企业办公等)的智能门锁系统,该系统具有多元鉴权认证、视频监控、云端集群管控、移动端应急处理与无线升级等功能。此外,为了保障信息安全,论文提出了一种针对本系统改进的嵌入式终端信息传输加密方案。首先,信息传输加密层面:论文选用SM4+CTR对称加密算法,利用32轮非线性迭代结构实现轮密钥扩展、加密过程与解密过程,并通过增加S盒数量、白化密钥和引入混沌系统共计三种方法,改进算法的非线性结构与优化密钥空间,近似达到“一次一密”的效果。其次,硬件层面:论文根据人机交互和无线通讯需求将系统分为7个模块。微处理器模块:负责核心控制,实现了系统的协同处理;人机交互模块:包括电容式键盘模块、NFC模块、摄像头和LCD模块,实现了电子身份采集与图像处理功能;通信模块:包括BLE和NB-IoT模块,实现了终端控制器与上层管理系统之间低功耗无线通信的建立。软件层面:终端软件系统实现了基于人脸特征、RFID标签与键盘密码进行身份识别和时效判断,基于无线通信进行日志上报、本地密码更新与无线升级,以及本地摄像监控等功能。此外,论文将基于MTCNN+Face Net的人脸识别工作部署于云端,极大减轻了终端控制系统的数据处理负担与能耗。管理系统层面:管理层面由集群式远程管理系统和点对点近程应急预案组成。集群式管理系统部署于云端,以MySQL为数据库,以tomcat为网页服务器,基于CoAP协议与电信IoT平台建立云服务器与终端的数据通道,实现了设备集群管控、人员分权管理与日志记录等功能;应急预案基于BLE协议建立Android客户端与终端的数据通道,实现了无线升级与故障处理功能。最后,论文对系统的功能和性能(加密算法和功耗)进行了测试和分析。结果表明,该系统实现了预期的功能,具有良好的低功耗特性和可靠的安全性,为安防系统的智能化设计提供了参考案例。
庞磊[10](2019)在《智能枪械管理系统的设计与实现》文中研究指明随着信息化与网络化的高速发展,越来越多的行业普及了智能化管理,在降低管理成本的同时提高了管理效率。对于公安系统公务用枪混乱的管理现状来说,设计一套智能化的枪械管理系统,提高枪械管理的安全性和规范性显得尤为重要。针对这一问题,本文依照《公安机关公务用枪管理使用规定》设计实现了智能枪械管理系统。智能枪械管理系统提供了方便的人机交互界面,集枪支存取、个人信息管理、枪械信息管理、视频监控为一体,实现了公安总局对枪械的实时监控,提高了枪械管理的规范性、安全性和高效性。智能枪械管理系统主要使用Python语言实现,在警员登录过程中加入人脸识别算法、警员取枪过程中加入表情识别算法、系统待机时加入动态目标检测算法,提高了枪械管理的安全性。论文主要工作如下:(1)设计智能枪械管理系统的整体方案。包括智能枪械管理系统体系结构设计、系统各模块功能设计以及数据库设计;(2)警员登录时使用人脸识别与指纹识别双重验证。论文研究实现了一种高效的人脸识别算法,并且与其他算法进行对比。在人脸识别的同时使用活体检测实现人脸识别反欺骗,进一步增强系统登录的安全性;(3)在警员取枪过程中创新性的加入表情识别算法。论文研究并实现了基于Gabor特征提取与BP网络分类的表情识别算法,在警员取枪时分析警员的面部表情,防止警员在精神状态异常的情况下取枪造成社会危害;(4)系统处于待机状态时创新性的加入动态目标检测算法。论文研究并实现帧间差分动态目标检测算法。系统处于待机状态时服务器通过视频监控实时检测枪柜周围的环境,一旦检测到环境中存在长时间移动的物体就报警,提高枪械管理的安全性;(5)实现智能枪械管理系统,包括Socket服务器的搭建、自定义数据包协议、警员客户端功能实现以及管理员客户端功能实现等。
二、基于指纹识别技术的网络化安全监控系统设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于指纹识别技术的网络化安全监控系统设计(论文提纲范文)
(1)基于多生物特征融合识别的公文领取系统设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 选题的背景 |
1.2 国内外对涉密人员的管理现状 |
1.3 人脸和指纹识别技术研究现状 |
1.4 多生物特征识别技术研究现状 |
1.5 公文领取系统简介 |
1.6 论文结构安排 |
第二章 指纹和人脸融合识别方法分析 |
2.1 指纹识别简介 |
2.1.1 指纹识别基本过程 |
2.1.2 指纹识别实现方法 |
2.2 人脸识别简介 |
2.2.1 人脸识别基本过程 |
2.2.2 人脸识别实现方法 |
2.3 多生物特征识别简介 |
2.3.1 基于决策层的人脸识别和指纹识别融合方法实现 |
2.3.2 人脸和指纹融合识别实验 |
2.4 本章小结 |
第三章 公文领取系统设计 |
3.1 系统需求分析 |
3.1.1 组织结构 |
3.1.2 公文管理制度 |
3.1.3 功能性需求分析 |
3.1.4 非功能性需求分析 |
3.1.5 特殊需求分析 |
3.2 系统性能需求分析 |
3.3 系统功能特色 |
3.4 公文领取系统总体设计 |
3.4.1 公文领取系统架构设计 |
3.4.2 公文管理与领取人员身份认证终端设计 |
3.5 公文领取系统功能模块设计 |
3.5.1 公文管理人员操作功能模块 |
3.5.2 公文领取人员操作功能模块 |
3.5.3 系统管理员操作功能模块 |
3.6 公文领取系统软件用例图 |
3.6.1 公文领取系统涉及人员 |
3.6.2 主要业务用例图 |
3.7 软件数据流图 |
3.7.1 公文管理人员操作流程 |
3.7.2 公文领取人员操作流程 |
3.8 数据库设计 |
3.8.1 概述 |
3.8.2 数据E-R关系图设计 |
3.8.3 主要数据表设计 |
3.9 主要关系表调用 |
3.10 数据库访问 |
3.11 本章小结 |
第四章 公文领取系统实现 |
4.1 应用生物特征识别技术 |
4.1.1 引入离线人脸识别开发包 |
4.1.2 引入人脸识别功能模块 |
4.1.3 引入指纹识别开发包 |
4.1.4 引入指纹识别功能模块 |
4.2 用户界面美化 |
4.3 系统总体实现流程 |
4.4 系统管理员操作模块实现 |
4.4.1 系统管理员登录 |
4.4.2 单位管理操作 |
4.4.3 人员管理操作 |
4.4.4 系统设置操作 |
4.5 公文管理人员操作模块实现 |
4.5.1 公文管理人员登录 |
4.5.2 公文领取人员备案信息审批操作 |
4.5.3 专兼职保密员培训信息操作 |
4.5.4 公文发文管理操作 |
4.6 公文领取人员操作模块实现 |
4.6.1 公文领取人员登录 |
4.6.2 公文抵达信息查阅与填报操作 |
4.6.3 公文领取记录查询操作 |
4.7 服务器应用程序部署 |
4.7.1 配置人脸比对服务 |
4.7.2 配置指纹比对服务 |
4.8 本章小结 |
第五章 公文领取系统测试 |
5.1 测试环境 |
5.2 系统功能测试 |
5.2.1 系统功能测试用例 |
5.2.2 系统功能测试结果统计与分析 |
5.3 系统性能测试 |
5.3.1 身份认证与网络访问性能测试 |
5.3.2 人员访问权限控制测试 |
5.3.3 其他性能测试 |
5.4 系统测试结果分析 |
5.5 结论 |
5.6 展望 |
参考文献 |
致谢 |
作者简介 |
(2)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(3)基于指纹识别的Windows网络化登录设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文的研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文组织 |
第2章 需求分析与相关技术 |
2.1 需求分析 |
2.1.1 功能性需求 |
2.1.2 非功能性需求 |
2.2 Windows登录概述 |
2.2.1 Windows登录组件 |
2.2.2 Windows登录流程 |
2.3 网络通信 |
2.3.1 Socket通信 |
2.3.2 IOCP模型 |
2.4 Web端技术 |
2.4.1 Spring框架 |
2.4.2 Spring MVC |
2.4.3 MyBatis |
2.5 本章小结 |
第3章 指纹识别登录系统的设计 |
3.1 系统物理架构设计 |
3.2 系统功能设计 |
3.3 登录认证系统 |
3.3.1 登录凭据模块结构 |
3.3.2 登录凭据流程设计 |
3.3.3 认证服务器端设计 |
3.4 Web信息管理系统 |
3.4.1 信息管理系统总体架构 |
3.4.2 信息管理系统分层结构 |
3.4.3 信息管理系统功能 |
3.4.4 信息管理系统设计 |
3.5 系统数据库设计 |
3.6 本章小结 |
第4章 系统功能模块的设计与实现 |
4.1 系统总体架构 |
4.2 登录凭据模块 |
4.2.1 登录认证交互过程 |
4.2.2 登录界面呈现模块 |
4.2.3 指纹信息采集模块 |
4.2.4 凭据信息提交模块 |
4.2.5 登录凭据模块函数 |
4.3 认证服务器端 |
4.3.1 认证请求处理 |
4.3.2 权限和身份认证 |
4.4 信息管理系统 |
4.4.1 设备管理模块 |
4.4.2 用户管理模块 |
4.4.3 权限管理模块 |
4.5 指纹模板采集比对模块 |
4.5.1 指纹模板采集 |
4.5.2 指纹识别比对 |
4.6 本章小结 |
第5章 系统实验测试及结果 |
5.1 系统实验测试平台 |
5.2 功能性测试 |
5.2.1 客户端登录测试 |
5.2.2 认证服务器端认证测试 |
5.2.3 信息管理系统测试 |
5.2.4 用户指纹信息模板采集测试 |
5.3 性能测试 |
5.3.1 并发性测试 |
5.3.2 准确率测试 |
5.4 本章小结 |
总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
(4)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)基于PPG信号的身份识别算法研究与系统设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题的研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要结构和内容安排 |
1.3.1 本文主要研究内容 |
1.3.2 本文具体组织结构 |
第二章 生物识别技术理论基础 |
2.1 PPG信号相关知识 |
2.1.1 PPG信号的产生与检测 |
2.1.2 PPG信号的波形特征 |
2.1.3 PPG信号波形的生理意义 |
2.2 分类识别的机器学习 |
2.2.1 机器学习简介 |
2.2.2 机器学习方法 |
2.2.3 模型评估与选择 |
2.3 生物识别系统相关知识 |
2.3.1 身份识别系统基本框架 |
2.3.2 多模态身份识别系统融合层次 |
2.3.3 身份识别系统性能指标 |
2.4 本章小结 |
第三章 PPG信号特征提取与筛选 |
3.1 PPG信号预处理 |
3.2 常用信号特征提取方法 |
3.2.1 时域特征提取 |
3.2.2 频域特征提取 |
3.3 基于改进MP稀疏分解算法的特征提取 |
3.3.1 MP稀疏分解算 |
3.3.2 过完备原子库 |
3.3.3 改进MP稀疏分解算法 |
3.3.4 基于改进MP稀疏分解算法的PPG信号特征提取 |
3.4 特征筛选 |
3.5 本章小结 |
第四章 基于机器学习的分类识别模型 |
4.1 决策树分类识别模型 |
4.1.1 决策树算法原理 |
4.1.2 搭建决策树分类识别模型 |
4.1.3 模型优化 |
4.1.4 基于模型的PPG信号识别结果分析 |
4.2 支持向量机分类识别模型 |
4.2.1 支持向量机算法原理 |
4.2.2 搭建支持向量机分类识别模型 |
4.2.3 模型优化 |
4.2.4 基于模型的PPG信号识别结果分析 |
4.3 模型选择 |
4.4 本章小结 |
第五章 网络化系统设计 |
5.1 网络化 |
5.1.1 背景及意义 |
5.1.2 系统架构与传输方式 |
5.2 系统硬件设计 |
5.2.1 WIFI模块 |
5.3 系统软件设计 |
5.3.1 数据无线传输 |
5.3.2 算法识别 |
5.3.3 识别结果显示 |
5.4 系统实验结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间获奖情况 |
致谢 |
(6)基于云平台的家庭智能门禁系统的设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究的背景及意义 |
1.2 国内外研究现状及发展趋势 |
1.3 论文研究的主要内容和结构安排 |
第二章 家庭智能门禁系统的关键技术 |
2.1 物联网技术 |
2.2 人形识别和人脸识别技术 |
2.3 QR二维码技术 |
2.4 Wi-Fi技术和蓝牙技术 |
2.5 云平台 |
第三章 家庭智能门禁系统的整体框架设计 |
3.1 系统的需求分析 |
3.2 系统的总体设计及工作原理 |
3.3 系统的协议设计 |
3.4 系统的功能设计 |
3.4.1 实时检测功能 |
3.4.2 人体信息采集功能 |
3.4.3 自主预警功能 |
3.4.4 远程控制功能 |
3.4.5 远程视频查询功能 |
第四章 家庭智能门禁系统的硬件设计 |
4.1 系统硬件功能设计方案 |
4.2 终端核心控制器 |
4.3 树莓派3B+ |
4.4 数据采集模块 |
4.4.1 人体热释电传感器 |
4.4.2 振动传感器 |
4.5 数据传输模块 |
4.5.1 Wi-Fi模块 |
4.5.2 蓝牙模块 |
4.6 舵机控制模块 |
4.7 系统拓展部分 |
4.7.1 显示模块 |
4.7.2 系统按键电路 |
4.7.3 系统电源电路 |
4.7.4 系统报警电路 |
第五章 家庭智能门禁系统的软件设计 |
5.1 系统软件功能设计方案 |
5.2 阿里云平台的设计 |
5.3 APP应用程序设计 |
第六章 系统的功能测试及结果分析 |
6.1 系统测试流程 |
6.2 硬件模块调试 |
6.3 软件功能调试 |
6.4 整体性能测试 |
6.5 测试结果分析 |
第七章 总结与展望 |
参考文献 |
攻读硕士学位期间出版或发表的论着、论文 |
致谢 |
(7)面向网络安全接入的数据流异常智能分析与检测技术研究(论文提纲范文)
研究生学位论文自评表 |
学位论文创新点与发表学术论文对应情况表 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 课题面临的问题与挑战 |
1.3 研究内容 |
1.4 章节安排 |
第二章 面向网络安全接入的数据流异常智能分析与检测技术综述 |
2.1 概述 |
2.2 智能分析技术在网络安全接入异常分析与检测中的应用 |
2.2.1 一般机器学习算法在网络安全接入异常分析与检测中的应用 |
2.2.2 神经网络方法在网络安全接入异常分析与检测中的应用 |
2.2.3 人工智能分析模型的数据预处理 |
2.3 网络流分类技术研究现状 |
2.3.1 以算法优化为核心的网络流分类技术研究现状 |
2.3.2 以特征选择为核心的网络流分类技术研究现状 |
2.4 网络外部接入异常检测技术研究现状 |
2.5 网络内部匿名访问异常检测技术研究现状 |
2.5.1 匿名网络流分析 |
2.5.2 匿名网络流行为分析技术研究现状 |
2.5.3 网站指纹分析技术发展现状 |
2.6 存在的问题及解决思路 |
2.7 本章小结 |
第三章 基于改进KNN算法的加密网络流多任务细粒度分类技术 |
3.1 概述 |
3.2 加权特征KNN算法 |
3.3 基于WKNN的特征选择及特征权重自适应算法 |
3.4 加密网络流多任务细粒度分类方法 |
3.4.1 加密网络流多任务细粒度分类框架 |
3.4.2 基于三向四维度的统计特征候选集设计 |
3.4.3 加密网络流多任务细粒度分类算法 |
3.5 实验与结果分析 |
3.5.1 实验设置 |
3.5.2 网络流的加密状态识别 |
3.5.3 加密网络流的应用类型识别 |
3.5.4 加密网络流的内容类型识别 |
3.5.5 时间消耗和复杂度分析 |
3.5.6 实验讨论 |
3.6 本章小结 |
第四章 基于流肖像深度刻画的网络外部接入异常检测技术 |
4.1 概述 |
4.2 网络外部接入异常检测技术方案设计 |
4.3 面向网络流肖像深度刻画的多类流特征集设计与分析 |
4.3.1 流映射处理 |
4.3.2 单流包序列特征设计 |
4.3.3 单流统计特征设计 |
4.3.4 基于滑动窗口的多流环境特征设计 |
4.4 基于网络流肖像深度刻画的混合神经网络结构设计 |
4.5 实验与结果分析 |
4.5.1 AD-H1CD神经网络超参数设置 |
4.5.2 实验设置 |
4.5.3 实验评估指标 |
4.5.4 AD-H1CD关键参数评估 |
4.5.5 AD-H1CD混合结构有效性评估 |
4.5.6 测试结果与算法比较 |
4.5.7 实验讨论 |
4.6 本章小结 |
第五章 基于burst特征深度分析的网络内部匿名访问异常检测技术 |
5.1 概述 |
5.2 Tor网络与模型假设 |
5.2.1 Tor网络 |
5.2.2 网站指纹分析模型 |
5.3 基于burst特征深度分析的网站指纹分析模型 |
5.3.1 Tor匿名访问流的burst特征分析 |
5.3.2 网站指纹分析模型基本元素定义 |
5.3.3 基于智能深度学习的DBF框架设计 |
5.3.4 基于burst特征深度分析的封闭世界场景模型DBF-CW |
5.3.5 基于指纹向量相关性分析的开放世界场景模型DBF-OW |
5.4 实验与结果分析 |
5.4.1 实验设置 |
5.4.2 实验评估指标 |
5.4.3 实验数据集 |
5.4.4 封闭世界场景实验 |
5.4.5 开放世界场景实验 |
5.4.6 模型复杂度分析 |
5.4.7 实验讨论 |
5.5 本章小结 |
第六章 面向网络安全接入的数据流异常智能分析与检测系统设计与实现 |
6.1 概述 |
6.2 系统整体方案设计 |
6.3 系统基础平台配置 |
6.3.1 基于Python的智能分析类库 |
6.3.2 基于Python Web的数据可视化资源 |
6.4 系统具体设计与实现 |
6.4.1 网络流映射及预处理模块设计 |
6.4.2 网络接入流基本分布统计模块设计 |
6.4.3 加密网络流属性关联异常软分析模块设计 |
6.4.4 网络外部接入异常检测模块设计 |
6.4.5 网络内部匿名访问异常检测模块设计 |
6.4.6 网络接入流异常综合分析模块设计 |
6.4.7 模型更新重训练模块设计 |
6.5 实验与结果分析 |
6.5.1 实验环境设置 |
6.5.2 数据采集及系统模型训练 |
6.5.3 系统实时性能分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 有待进一步研究的问题 |
致谢 |
参考文献 |
作者简历 |
(8)基于物联网通信技术的共享公寓系统研究(论文提纲范文)
中文摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 智能电子锁 |
1.2.2 智能门禁系统 |
1.2.3 共享公寓 |
1.3 研究目的及内容 |
1.3.1 研究目的 |
1.3.2 研究内容 |
1.4 本项目创新点简述 |
1.5 本章小结 |
第二章 系统设计方案 |
2.1 系统组成 |
2.1.1 硬件层 |
2.1.2 管理层 |
2.1.3 应用层 |
2.2 系统工作原理 |
2.3 本章小结 |
第三章 物联网电子锁 |
3.1 电子锁的组成 |
3.2 硬件电路设计 |
3.3 身份证识别模块 |
3.4 Wi-Fi模块 |
3.5 CPU控制器模块 |
3.6 本章小结 |
第四章 系统软件设计 |
4.1 软件架构设计 |
4.1.1 数据访问层 |
4.1.2 业务逻辑层 |
4.1.3 表示层 |
4.2 功能模块设计 |
4.3 数据库系统设计 |
4.3.1 数据库总体设计 |
4.3.2 逻辑数据模型(LDM)设计 |
4.3.3 数据库表结构设计 |
4.4 本章小结 |
第五章 信息通信设计 |
5.1 RFID通信技术 |
5.1.1 TTF身份证读取 |
5.1.2 RFID系统频段选择 |
5.1.3 身份证识别防碰撞算法 |
5.1.4 RFID系统调制方法 |
5.2 HTTPS通信技术 |
5.3 Wi-Fi通信技术 |
5.3.1 补码键控(CCK)调制方式 |
5.3.2 嵌入式Wi-Fi模块通信实验 |
5.4 本章小结 |
第六章 系统分析及研究 |
6.1 通信指令设计 |
6.1.1 指令功能设计 |
6.1.2 指令帧格式设计 |
6.2 电子锁指令调度分析 |
6.2.1 指令调度策略 |
6.2.2 指令查找策略 |
6.3 系统安全性能分析及研究 |
6.3.1 硬件安全 |
6.3.2 云端软件安全 |
6.3.3 通信安全 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
附录 |
攻读硕士期间取得的研究成果 |
(9)基于物联网(IoT)技术的集群式智能门锁的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 物联网国内外研究现状与发展趋势 |
1.2.1 物联网技术发展历程 |
1.2.2 物联网网络层无线通讯技术 |
1.3 门锁系统国内外研究现状与发展趋势 |
1.3.1 门锁系统研究现状 |
1.3.2 门锁系统身份识别技术 |
1.3.3 门锁系统未来发展趋势 |
1.4 论文研究的主要内容 |
第2章 智能门锁的加密算法的研究与实现 |
2.1 加密算法综述 |
2.1.1 加密算法定义及分类 |
2.1.2 分组密码模式分类 |
2.2 SM4 加密算法原理 |
2.2.1 SM4 加/解密算法 |
2.2.2 SM4 轮密钥扩展算法 |
2.2.3 CTR分组模式 |
2.3 SM4 算法改进 |
2.3.1 S-box交替映射优化非线性结构 |
2.3.2 密钥白化扩展密钥空间 |
2.3.3 Logistic混沌系统生成随机CK |
2.4 本章小结 |
第3章 系统硬件设计 |
3.1 终端设备硬件系统总体设计 |
3.1.1 硬件系统设计需求 |
3.1.2 硬件系统设计方案 |
3.2 核心控制系统的硬件设计 |
3.2.1 核心MCU型号与功耗选择 |
3.2.2 核心MCU电路设计 |
3.3 无线通信子系统的硬件设计 |
3.3.1 BLE模块的选型与电路设计 |
3.3.2 NB-IoT模块的选型与电路设计 |
3.4 人机交互子系统的硬件设计 |
3.4.1 电容式触摸键盘的选型与电路设计 |
3.4.2 NFC模块的选型与电路设计 |
3.4.3 视频监控子系统的选型与电路设计 |
3.5 本章小结 |
第4章 系统软件设计 |
4.1 智能门锁系统软件总体设计 |
4.1.1 终端软件系统设计方案 |
4.1.2 核心控制系统的任务调度设计 |
4.2 终端基于电子身份的鉴权认证 |
4.2.1 NFC模块的RFID识别与时效认证 |
4.2.2 电容式触摸键盘的数字密码认证 |
4.3 终端基于无线通信的数据处理 |
4.3.1 BLE模块的通信透传 |
4.3.2 基于BLE协议的无线升级 |
4.3.3 基于CoAP协议的日志上报 |
4.4 终端视频监控 |
4.5 云端人脸识别 |
4.5.1 基于MTCNN的人脸检测 |
4.5.2 基于FaceNet的身份识别 |
4.6 本章小结 |
第5章 上层管理系统设计 |
5.1 智能门锁管理系统总体设计 |
5.2 集群式远程管理系统设计 |
5.2.1 中国电信IoT平台部署 |
5.2.2 阿里云tomcat与 MySQL部署 |
5.2.3 PC端门锁管理界面设计 |
5.3 应急管理系统设计 |
5.3.1 BLE协议之GAP与 GATT自定义 |
5.3.2 Android客户端总体设计 |
5.4 本章小结 |
第6章 系统测试与分析 |
6.1 系统测试概述 |
6.1.1 系统测试平台 |
6.1.2 系统测试内容 |
6.2 系统功能测试 |
6.2.1 身份识别功能测试 |
6.2.2 视频监视功能测试 |
6.2.3 远程管理系统功能测试 |
6.2.4 应急管理系统功能测试 |
6.3 系统性能测试 |
6.3.1 加密算法性能测评 |
6.3.2 终端设备功耗测评 |
6.4 系统测试分析 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(10)智能枪械管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.2.1 枪械管理系统发展现状 |
1.2.2 人脸识别研究现状 |
1.2.3 表情识别研究现状 |
1.3 论文主要研究内容 |
1.4 论文的组织结构 |
第二章 系统需求分析 |
2.1 系统需求概述 |
2.2 需求分析 |
2.2.1 用户功能性需求分析 |
2.2.2 系统功能性需求分析 |
2.2.3 非功能性需求分析 |
2.3 可行性分析 |
2.3.1 技术上的可行性 |
2.3.2 经济上的可行性 |
第三章 智能枪械管理系统整体设计 |
3.1 系统整体结构设计 |
3.1.1 系统体系结构 |
3.1.2 系统模块设计 |
3.1.3 系统流程图 |
3.2 数据库设计 |
3.2.1 E-R图 |
3.2.2 数据库表设计 |
3.3 系统设计目标及要求 |
第四章 登录模块人脸识别算法的设计与实现 |
4.1 引言 |
4.2 人脸识别流程 |
4.3 人脸检测 |
4.3.1 HOG特征提取 |
4.3.2 训练人脸检测器 |
4.4 特征提取与识别 |
4.4.1 ResNet提取人脸特征 |
4.4.2 特征向量匹配 |
4.5 算法测试 |
4.5.1 算法准确率测试 |
4.5.2 横向对比特征脸算法 |
4.6 人脸识别反欺骗算法实现 |
4.6.1 获取关键点 |
4.6.2 眼睛纵横比(EAR) |
4.6.3 眨眼检测 |
4.6.4 张嘴检测 |
4.6.5 结果展示 |
第五章 表情识别算法的设计与实现 |
5.1 引言 |
5.2 表情识别流程 |
5.3 人脸检测及特征提取 |
5.3.1 JAFFE表情数据库介绍 |
5.3.2 人脸检测及ROI区域提取 |
5.3.3 Gabor特征提取 |
5.3.4 特征降维 |
5.3.5 生成数据集 |
5.4 表情分类 |
5.4.1 构建BP网络 |
5.4.2 网络训练与测试 |
5.5 算法测试与优化 |
5.5.1 算法测试 |
5.5.2 优化方法 |
第六章 智能枪械管理系统整体实现 |
6.1 引言 |
6.2 服务器设计 |
6.2.1 服务器搭建 |
6.2.2 动态目标检测算法实现 |
6.2.3 日志管理模块实现 |
6.2.4 线程池实现 |
6.2.5 数据库连接池实现 |
6.3 自定义数据包协议 |
6.4 警员客户端设计与实现 |
6.4.1 指纹识别模块实现 |
6.4.2 数据传输加密模块实现 |
6.4.3 警员登录模块实现 |
6.4.4 警员信息管理模块实现 |
6.4.5 存取枪械模块实现 |
6.5 管理员客户端实现 |
6.5.1 主界面设计 |
6.5.2 警员管理模块实现 |
6.5.3 取枪授权模块实现 |
6.5.4 录像管理模块实现 |
6.5.5 移动端监控模块实现 |
6.6 系统测试及相关分析 |
6.6.1 系统测试 |
6.6.2 结果分析 |
第七章 结论与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
附录 |
四、基于指纹识别技术的网络化安全监控系统设计(论文参考文献)
- [1]基于多生物特征融合识别的公文领取系统设计[D]. 李海波. 西安电子科技大学, 2020(05)
- [2]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [3]基于指纹识别的Windows网络化登录设计与实现[D]. 代辉辉. 西南交通大学, 2019(03)
- [4]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [5]基于PPG信号的身份识别算法研究与系统设计[D]. 王凯莉. 南京邮电大学, 2020(03)
- [6]基于云平台的家庭智能门禁系统的设计[D]. 胡锋. 淮北师范大学, 2020(12)
- [7]面向网络安全接入的数据流异常智能分析与检测技术研究[D]. 马陈城. 战略支援部队信息工程大学, 2020
- [8]基于物联网通信技术的共享公寓系统研究[D]. 侯礼宁. 太原科技大学, 2020(05)
- [9]基于物联网(IoT)技术的集群式智能门锁的设计与实现[D]. 柴智. 上海交通大学, 2020(01)
- [10]智能枪械管理系统的设计与实现[D]. 庞磊. 济南大学, 2019(01)