一、视频存储技术及应用(上)(论文文献综述)
王镇宇[1](2020)在《基于边缘计算的智能门禁系统的设计与实现》文中指出随着物联网的兴起与发展,基于人脸识别的智能门禁逐渐被越来越多的公司所应用。而目前大多数智能门禁系统只能对客户提供的内部员工进行识别,针对需要临时通行的外来访客则无法灵活做出响应。此外,很多门禁遵循着主流的物联网技术,将“计算”与“操作”分离,对传输通道与存储容量要求较高,响应速度也受到一定影响。为改进如上问题,作者所在公司成立了Smart Edge平台项目组来开发针对外来访客的智能门禁应用。边缘计算利用边缘设备自身的运算与处理能力,从而可以完成部分原本属于计算中心的运算任务。这样不仅提升了边缘应用的响应速度,也能降低延迟,提升用户体验,同时缓解了通信压力,保证了数据安全。系统基于边缘计算的思想,结合机器学习算法,将对外来访客的人脸识别过程与识别前的模型训练过程分离,分别部署在边缘测与云测,实现云端协同共同服务。此外以物联网的重要通信协议MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)为核心,在边缘设备上部署智能边缘工具,通过管理平台与边缘工具的通信完成对边缘设备进行管理。作者在项目开发过程中参与了项目的需求分析,明确项目的业务需求。完成需求分析后,作者对项目功能模块进行划分,并根据功能模块对系统进行概要设计。之后作者对具体模块的架构、模块间的逻辑流程及用到的数据库表进行设计,并使用Flask网络框架、Docker容器化技术、ssm网络框架(Spring+Spring MVC+My Batis)、MQTT协议、MYSQL数据库、python的容器管理接口等技术,完成访客注册模块、模型训练模块、端侧识别模块与设备调度平台以及智能边缘工具的开发与实现工作。最后完成项目的部署工作。目前该系统已经在本公司内部开始试用,外来访客可以通过微信小程序提交来访申请,通过后可以在公司的门禁处直接刷脸进入公司。管理员也可以通过管理平台对门禁设备进行管理,对设备内应用进行更新。
陈干[2](2020)在《网络摄像机IPC接入平台设计与实现》文中研究表明近年来,随着政治、经济、社会的不断发展,影响国家安全、环境安全、公共安全的不稳定因素日益增多,作为有效的监控手段,网络摄像机IPC使用越来越广泛,已在城市安防、公共交通管理、银行金融、教育系统等多方面发挥了不可替代的作用。目前,许多城市和大型安防单位都设有独立的IPC视频监控指挥系统,其核心在于构建稳定、可靠的IPC接入平台对其海量视频进行有效管理;另一方面,随着大数据处理、人工智能技术的发展与成熟,普通用户对视频信息深度分析与应用需求与日俱增,不仅要求IPC接入平台能对不同数量、不同厂商IPC采集视频进行有效管理,还要能提供基础的视频服务功能。本文在这样的背景下设计了一个轻便小巧的网络摄像机IPC接入平台,该平台基于多个开源框架,以一种低成本、容量可伸缩方式实现对接入的IPC有效管理,实现实时显示、存储、回放、转发、查询等功能。其主要研究内容如下:根据IPC接入的数量决定采用的存储方式,当IPC数量较少时,选择将IPC的视频存储在NVR中从而实现对小规模、小范围的视频存储,当IPC数量较多或超过NVR容量时,选择将IPC的视频存储在云存储中从而实现大规模视频存储;使用SQLite数据库能够使开发的系统更轻便,对存储在本地、NVR和云端的视频信息进行记录,为视频的回放提供快速检索。基于开源FFmpeg视频处理工具,实现对IPC视频流的采集、解码、存储、推流和颜色空间转换等功能,结合OpenGL实现视频图像的绘制,采用Qt框架设计良好人机交互界面。采用开源流媒体服务器搭建流媒体服务器,实现对推送过来的IPC视频流转发,解决大量用户同时访问同一个IPC受限的问题。
胡阳雨[3](2020)在《面向移动应用生态系统的新型欺诈行为分析关键技术研究》文中进行了进一步梳理网络欺诈行为是互联网兴起后的一种新型犯罪方式,其不仅带来了隐私信息泄露、经济财产损失、个人利益损害等威胁,同时加深了社会信任危机感。事实上,针对欺诈行为的研究方兴未艾,从传统的互联网时代到移动互联网时代,欺诈行为一直受到广泛的重视。然而,随着移动应用生态系统的形成与完善,传统的欺诈行为已经迁移到移动互联网并采用新型欺诈手段,层出不穷的新型欺诈行为不仅给生态系统造成巨大的破坏,也给应用市场和监管部门带来了严峻挑战。因此,面向移动应用生态系统的新型欺诈行为分析在国际学术界和产业界均受到广泛重视。欺诈行为存在于移动应用的整个生命周期中,各阶段产生的移动应用数据均可被欺诈者所利用,通过制造或发布虚假信息的方式实施欺诈。在移动应用的开发阶段,开发者通过自主编写代码或集成第三方服务的方式开发移动应用。该阶段生成的数据包括应用代码、应用资源文件和应用内容等应用原始数据,广泛存在的典型欺诈行为包括仿冒欺诈、网络欺诈(例如,虚假兼职、金融理财欺诈等)和广告欺诈等。在移动应用的发布阶段,开发者将所开发的移动应用上传到Google Play或者各种第三方市场中提供给用户下载。该阶段相关的数据包括开发者所提供的应用名、包名、开发者名、应用描述和应用权限等应用元数据,典型的欺诈行为包括应用标识仿冒、虚假功能和权限提升等。在移动应用的推广阶段,开发者通过购买服务商(例如,广告服务商)提供的推广服务,以达到提高应用的曝光率和用户量的目的。该阶段生成的数据包括应用排名、应用下载量和应用评论等应用流行度数据,典型的欺诈行为如排名欺诈。虽然学术界已经提出了不少面向移动应用生态系统的欺诈行为研究,然而,随着近几年移动互联网进入推动传统产业向大规模垂直化新业态发展的阶段,各种新型欺诈行为层出不穷,已有的研究依然存在许多新的挑战:(1)欺诈检测对抗技术不断升级,有经验的恶意开发者通过升级欺诈技术来规避已有的检测方法,已有的技术和手段已经无法有效的检测更有针对性的新型欺诈行为;(2)新的应用领域和应用模式衍生出新型欺诈手法,同时引入了新的安全威胁;(3)地下产业链发展迅速,已经形成通过多种欺诈手段相结合的更加复杂的新型欺诈产业链,单一的检测方法无法全面和有效的检测和预防这种新型欺诈行为。针对上述挑战,本论文对这三类移动应用数据层面出现的新型欺诈行为进行分析,目标是构建移动应用生态系统新型欺诈行为分析平台。具体而言,本论文的主要研究贡献总结如下:第一,针对移动应用原始数据层面出现的新型界面仿冒欺诈行为,提出了基于应用界面结构相似性的仿冒应用检测技术。具体来说,首先详细分析了新型界面仿冒欺诈行为及其与传统仿冒行为的区别,通过对仿冒方式的分析发现应用界面结构特征相对于其他特征(如应用代码、界面内容等)在仿冒攻击后能保持相对稳定。然后,基于自动化测试技术提出移动应用界面结构特征提取方法,从总体结构、控件结构及文本内容结构三个维度构建应用界面结构特征,实现对新型界面仿冒欺诈行为检测。进一步的,通过性能评估实验说明本论文所提出的检测方法能够达到99.5%的召回率,并且比已有的仿冒应用检测工具更加有效。最后,将实现的原型系统应用于大规模的应用数据集中,成功检测出传统仿冒应用及新型界面仿冒应用,其中83%的应用为恶意应用。经过本论文的研究发现,应用仿冒欺诈攻击仍然是移动应用生态系统中主要的威胁,本论文所提出的方法不仅能够对传统的应用仿冒欺诈行为进行检测,同时能够有效的检测更加复杂、更有针对性的新型界面仿冒欺诈行为。移动应用发布平台及监管部门应及时更新检测技术,提升对移动仿冒应用的监管能力。第二,针对移动应用原始数据层面出现的新型交友欺诈行为(欺诈交友应用),本论文提出了一种基于启发式规则的欺诈交友应用识别方法,并对其背后的产业链进行了深入的研究。具体来说,首先详细分析了欺诈交友应用,通过总结该类应用的特征提出了一种半自动化的欺诈交友应用识别方法。然后,分别基于应用内用户信息、开发者签名、应用评论等数据对识别的欺诈交友应用之间的关联性进行了深入分析,相关关联性分析结果说明欺诈交友应用中的大部分用户均是虚假用户,由聊天机器人进行管理。进一步,基于上述分析结果提出了欺诈交友应用产业链的商业模型,成员组成包括开发应用的生产者、发布应用的发布者、推广应用的分发网络和受害者。最后,对欺诈交友应用的影响进行分析,并结合国内外研究报告对产业链的经济规模进行了评估,发现这些欺诈交友应用可能带来的非法收入为每年2亿美元到20亿美元。我们的研究结果表明,此类新型欺诈行为已经形成了一条完整的产业链,给用户带来的财产损失是巨大的,应该受到更多的关注。本论文总结的欺诈交友应用的各层面特征及相关研究结果可以帮助移动应用发布平台及监管部门实现相应的检测方法。第三,针对应用元数据层面出现的新型应用标识仿冒欺诈行为,本论文总结了应用标识仿冒模型并提出了一种基于白名单过滤的标识仿冒应用识别方法,对标识仿冒应用特征及影响进行了深入的分析。具体来说,首先详细分析了新型应用标识仿冒欺诈行为,通过调查实验研究相关检测工具在标识仿冒应用检测时的缺点和不足。然后,总结了 1 1种应用标识仿冒模型并实现了对应的自动化变形工具,通过对比实验证明了总结的标识仿冒模型的有效性(成功检测出的标识仿冒应用数量是相关检测工具URLCrazy的10倍以上)。进一步的,提出了基于白名单过滤的标识仿冒应用识别方法,并将其应用于大规模的目标应用中,成功检测出10553个标识仿冒应用(平均每个目标应用有20个标识仿冒应用)。通过对识别的标识仿冒应用进行特征分析,结果说明超过51%的标识仿冒应用为恶意应用。最后,对此类新型仿冒欺诈行为造成的影响进行了评估,发现标识仿冒应用不仅会导致目标应用失去潜在用户(部分标识仿冒应用下载量甚至超过1000万),同时对其品牌形象产生巨大的负面影响。我们的研究结果表明,应用标识仿冒欺诈行为已经广泛存在于移动应用生态系统中,相对于传统仿冒应用,此类新型仿冒应用中恶意行为比率更高,对生态系统造成的破坏相对更大。也就是说,移动应用发布平台及监管部门需要尽快加强对应用标识仿冒欺诈行为的检测能力。第四,针对应用流行度数据层面出现的新型排名欺诈行为(手赚应用),本论文提出了一种基于启发式规则手赚应用识别方法,并对其特征及引入的其他安全威胁进行了深入分析。具体来说,首先详细分析了手赚应用,通过总结该类应用的特征提出了一种基于启发式规则的半自动化的手赚应用识别方法,并基于盈利模式提出了手赚应用分类机制,包括内容分享、应用试用、购物返现、挖矿和众包5种类别。然后,通过分别对用户好评和差评进行分析,发现手赚应用不仅帮助其他应用进行排名欺诈,其本身也采用刷评论的方式进行非正常推广,并且用户能够感知到手赚应用引入的其他安全问题和欺诈行为。进一步,从隐私和安全角度对手赚应用进行深入分析,发现手赚应用自身引入了很多隐私和安全问题(26%的手赚应用为恶意应用)。最后,对手赚应用内传播的内容进行分析,发现大量恶意应用通过手赚应用进行推广和传播,同时其他类型的内容也引入了其他安全威胁。经过本论文的研究发现,手赚应用的出现,给移动用户通过网络赚钱提供便利的同时,不仅加重了移动应用非正常推广行业乱象,也给用户带来了新的安全威胁。移动应用商店和相关监管部门应该给予手赚应用更多的关注,制定相关规范来帮助界定和约束手赚应用。
刘森,张书维,侯玉洁[4](2020)在《3D打印技术专业“三教”改革探索》文中研究指明根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
王亚茹[5](2020)在《基于流量的移动支付应用用户行为识别研究》文中指出在最近的几年里,移动支付的出现和普及,给人们的日常生活出行带来极大的便捷的同时也出现了大量用户隐私信息泄露的问题。本文站在攻击者的角度,研究了一种潜在的隐私信息攻击方式,其能够通过分析移动支付应用产生的加密网络流量识别出用户行为类型进而获取用户的相关信息。目前的用户行为识别研究主要集中于聊天通讯行为(如即时聊天、发送图片和发送视频等)分析,现有的方法针对人们日益依赖的移动支付应用上资金交易行为(如转账、发送红包等)无法精确识别;此外,大多数研究者仍在使用人工采集方式进行流量收集,费时费力。针对这些缺陷与不足,本文基于流量分析对移动支付应用上的用户行为展开研究。首先提出了一种基于自动化流量采集与分析的移动支付应用用户行为识别方法。利用模糊测试工具实现自动化的流量采集;之后通过对用户行为进行具体分析,提取适用于移动支付应用用户行为识别的统计特征;使用贝叶斯算法进行建模以实现对未知流量的识别。实验结果显示该方法实现了对移动支付应用上用户行为的有效识别,尤其是对于最常见的支付宝应用,其识别准确率为87%,较之前Yan等人的方法提升了8%左右。针对某些特定的移动支付应用上用户行为识别准确率低的问题,提出了基于噪声处理与集成学习算法相结合的行为识别优化方法。首先针对背景流量与混淆流分别进行噪声过滤处理;然后使用RF、Ada Boost、GBDT和XGBoost四种集成学习算法分别进行建模;最后将噪声处理与集成学习算法相结合对模型进行优化。实验显示该方法在对不同移动支付应用用户行为的识别任务上准确率和F1分数均达到了90%以上。为还原完整的真实攻击场景,设计并实现了一个移动支付流量层次化识别仿真系统。在此系统中,以分层的方式实现对移动支付应用网络流量的分析与识别。首先,从混淆的加密流量中识别出移动支付应用;在识别出应用类型之后,分类出用户具体的行为类型(发送文本、图片、转账、红包等等);最后,从更细粒度的角度出发,识别出用户的阶段性行为类型(例如转账支付行为的每个操作步骤)。实验结果表明,所提出的层次化识别仿真系统在真实攻击场景下具有有效性和广泛性。
谭惠园[6](2019)在《西双版纳电信天翼云技术方案与应用研究》文中进行了进一步梳理数字化时代背景下,中国电信将基于云、管、端基础设施(从业务-云、接入网-管、终端-端),紧密结合中电信的天翼云规划和发展战略,依托大数据和云计算平台创造一系列智能化、软件化、定制化的服务和解决方案,这将逐步将云平台构建成为最主要的生产方式。西双版纳电信目前认真领会并落实了集团公司的政策精神,把天翼云作为公司的“生命线”来抓,从规划、建设、运营、营销等各个方面的工作环环相扣,使得西双版纳电信在云南省日趋激烈的云计算市场中占有有一席之地。论文结合本人负责的天翼云项目工作,分析了云计算的行业标准与产业趋势,研究了天翼云计算架构体系中的云主机、物理机、弹性伸缩、云硬盘、对象存储技术、云空间、对象私有云、弹性负载均衡、云安全、云数据库和云监控技术,搭建了PaaS平台,以及根据不同企业用户的需求提供个性化的技术解决方案。
徐广情[7](2019)在《整合商务英语视频学习资源的小程序设计与实现 ——以“BEFun”原型为例》文中研究说明针对线上商务英语视频学习资源零散,学习用户获取学习资源效率较低,普遍商务英语应用产品的学习功能侧重于局部应用,无法满足学习用户全方位多维度的学习需求。本论文以教学设计理论、建构主义学习理论、基于任务驱动教学理论等教育技术理论为指导,运用移动互联网技术,开发有关商务英语视频学习资源的小程序原型,借助商务英语视频多模态理论支持小程序的学习机制,运用多模态理论分析商务英语视频的知识信息,充分从视、听、说、读、测、译、记等七个维度加强学习用户对视频学习的认知,为商务英语视频学习的全过程提供导向作用。采用EDIPT设计思维模型和应用开发瀑布模型,研发一款解决商务英语线上视频学习一体化的demo产品。利用当下热门的微信小程序开发技术完成原型设计,前期利用问卷星定向调查,通过问卷数据分析学习用户对小程序的好感度、商务英语的专业技能、学习用户的实际需求和小程序开发的功能模块等,来探讨如何有效整合商务英语视频多模态学习资源,开发出受众率良好的学习小程序。小程序的设计过程中引入EDIPT设计思维模型,实现过程遵守瀑布模型的步骤,二者相辅相成,在小程序新型技术支持下获得良好的原型。前期主要通过线上发放问卷回收数据并进行统计分析,技术层面上搭建基于NodeJs运行环境的Express框架Web服务器,完成MySQL数据库部署,借助Navicat绑定数据库进行数据表的设计和管理,并保证数据库与服务器二者正常通信。开发中期借助CoolSite360可视化工具,实现基于MINA框架结构的客户端设计。采用面向对象和基于事件驱动的JavaScript语言编写逻辑代码。结合不同系统和不同移动终端机型测试demo产品的页面结构、动态数据和业务逻辑,在小型样本群体中测试评估原型的实用价值。基于设计思维理念从学习者的学习工具、学习行为、学习模式、学习需求、学习资源、学习过程、学习效果、学习评价等层面来创设小程序的功能模块。结合多模态理论来设计与实现学习过程中的功能模块,“视”、“听”、“读”属于基础学习层次,“说”和“译”属于实践学习层次,“测”属于学习过程中的形成性评价,“记”属于总结性评价。本文首先实现设计思维与商务英语跨教育领域的特色应用,结合商务英语的跨学科特质以多模态理论整合视频学习资源,利用微信小程序技术支撑视频学习资源整体建设,以解决商务英语学习群体的学习一体化问题为导向,开启设计思维在教育领域的探索模式。其次小程序的开发过程融合EDIPT设计思维模型与小程序开发瀑布模型二合一全新创意,探索设计思维如何促进微信小程序的高效开发应用,使设计思维融合嵌入到微信小程序的开发过程。最后小程序被赋予的创新理念体现在学习群体自带商务交际属性,为用户提供商务交际接口,无缝连接用户群体,增强用户与小程序产品之间的黏性,使用户群体实现资源互通的同时又在微信大型社交平台共同创建微型商务交际圈。
李国丽[8](2019)在《基于社交网络媒体的农产品推广影响因素研究》文中提出随着电子商务的空前繁荣,农村电子商务也得到了极大的发展,广大农民也能通过互联网选购质优价廉的商品。但是,如何将农产品通过电子商务进行推广,一直是农村电子商务的痛点。农产品电商上行渠道所面临的区域化制约、推广渠道匮乏、营销困难等问题,与社交网络媒体的用户规模大、粘性强、社交场景丰富等特征不谋而合。研究社交网络媒体环境下的农产品推广影响因素,对于农产品电商的发展具有很大的现实意义。本文在综合大量文献研究的基础上,按照行为理论分析的科学方法,选取技术接受模型(TAM)为主要理论基础,综合运用沉浸理论、期望确认理论、计划行为理论等在新兴IT技术应用中的消费者行为研究相关成果,并通过对社交网络媒体用户的半结构化访谈了解其实际行为特质,构建基于社交网络媒体下的农产品推广影响因素模型,细化各个变量的调查量表题项,完成影响因素的关系实证。本文综合了前人验证过的成熟量表和社交网络媒体的具体应用场景,在前期的深入访谈基础上设计问卷进行数据收集和处理。然后,采用结构方程模型(SEM)分析方法,检验了模型中各变量的假设关系以及研究模型的合理性。结果显示研究模型的数据拟合良好,提出的12个假设中有11个得到支持,只有1个未通过显着性检验。研究结果表明,改进后的TAM模型在社会化网络消费环境中总体是适用的,但是在具体的社交网络媒体背景下,新的外部影响因素会在模型中发生作用。社交网络媒体环境中各因素对农产品网购意愿的标准化总效应由大到小依次是感知有用性(0.773)、内容质量(0.597)、感知信任(0.562)、关系强度(0.529)、行为态度(0.461)、感知易用性(0.335)、个体特征(0.238)。总之,借助电子商务推广和销售农特产品是电商扶贫的重要手段,社交网络媒体则以其网络粘性和信任机制提供了新的营销推广环境。本研究采用技术模型结合社交网络媒体运用场景进行的实证研究,对有效解决农产品推广和提升消费者体验具有一定的价值。
林珍婷[9](2019)在《泉州市公共安全视频监控资源管理模式研究》文中认为在大数据、云计算、物联网等技术迅速发展的当下,泉州市公共安全视频监控资源实行的公安机关主导建设、运维、管理、使用的模式具有一定的局限性,极大地影响了泉州市公共安全视频监控资源的使用效益。如何依托现有的视频专网、视频共享服务平台,优化泉州市公共安全视频监控资源的管理模式,解决部门、行业、公众间公共视频共享和共用问题,最大化泉州市公共安全视频监控资源的使用效益,增强泉州市立体化综合防控效能,拓展泉州市的公共安全视频的社会共享服务,提高泉州市政府部门的公共服务能力和城市管理能力,提升泉州市公共安全信息惠民能力,已经成为当下泉州市政府的重大课题。本文先是通过查阅近几年来中央、福建省和泉州市的相关文件以及国内外的相关研究文献,对现有公共安全视频监控资源责任主体分散管理、公安机关主导管理、大政府管理等主要管理模式进行梳理总结;接着基于泉州市城市安全信息系统的统计数据和实地调研资料,对泉州市公共安全视频监控资源公安机关主导管理模式在监控覆盖面、横向共享、业务应用和运维能力等四个方面的现状进行研究,分析其存在的问题及成因;最后,通过借鉴国外建设管理使用视频监控系统的先进经验,结合网络治理理论和分中心治理理论,探索提出构建泉州市公共安全视频监控资源大政府管理模式的转型策略与建议,并对构建大政府管理模式进行了理论与实践可行性分析。研究认为泉州市公共安全视频监控构建大政府管理模式可以从以下五方面入手:一是建立资源合成管理中心,由市政府集中管理视频监控资源;二是架构多应用微服务体系,由各行业分中心拓展相关业务应用;三是科学规范制度体系,统一建设运维管理应用标准;四是探索多元管理机制,引入政府—社会协作渠道;五是实施智慧视频政务,强化视频技术与人才培养机制。
王刚[10](2019)在《视频侦查研究》文中提出中国社会正处于转型期,各种社会矛盾凸现,刑事犯罪高发并发生了深刻的变化,各种新型犯罪的出现给侦查工作带来严峻挑战。面对日益复杂的犯罪态势,公安机关必须在侦查观念、制度以及方法上进行全面优化,大力提升犯罪打防控的作战能力。在此背景下,视频侦查孕育而生。经过十余年的发展,视频侦查焕发出强大实战能力,成为新时代中国特色现代侦查体系和犯罪防控体系中不可缺少的一员。视频侦查被誉为侦查破案的四大支撑手段之一。刑事案件发生后,侦查人员首先会考虑运用视频侦查。视频侦查不仅仅成为打击各种刑事犯罪的有效方法,同时也是合成作战体系落地实施,形成打击力量的前置手段。在可以预见的将来,视频侦查与公安信息化、大数据侦查一起,推动我国侦查工作不断开拓创新,并走向世界侦查工作的前列。视频侦查的繁兴,既是“控发案、压增速”基本目标下公安机关侦查工作体系自主创新的结果,同时也是应对犯罪形势发展变化的必要手段。近些年来,中国刑事案件发案总体比较稳定,严重暴力案件立案数量连年降低,社会安全指数名列世界前列,这都说明中国现代侦查工作理念、制度、方法技术上的先进性,其中中国特色的视频侦查功不可没。视频侦查是现代侦查方法体系的重要组成之一。信息化时代背景下,传统侦查与现代侦查方法的融合创新,使新时代侦查工作不断开拓前进。在总结现代侦查战法规律的基础上,公安机关侦查部门逐步探索形成了从视频轨迹到人的侦查途径,成为当前打击刑事犯罪的基本路径和范式。在不断深化的刑事司法工作改革的背景下,视频侦查规范化既是侦查改革的要求,同时也是落实以审判为中心的诉讼制度改革等系列创新的有力回应。当然,视频侦查也存在着诸多问题,制约了视频侦查打击效能的进一步发挥。本文由导论和五章内容构成,按照视频侦查的理论引入——机理研究——运用现状——问题分析——优化与构建五个部分进行研究。在犯罪日益网络化、技术化、职业化,犯罪行为更加隐蔽复杂的今天,公安机关发现犯罪和证实犯罪的难度大,凸显公安机关应对犯罪的诸多被动与压力。视频侦查是公安机关侦查工作的创新和应对犯罪新情势的有效手段。视频侦查理论研究重点有三个方面,一是从信息论角度,分析视频侦查是信息在侦查工作领域展现所出来效用,即情报导侦;二是从系统论上看,视频侦查利用视频影像、犯罪嫌疑人特殊行为和活动、视频轨迹等系统要素来发挥侦查破案的作用,即视频侦查机理研究。三是在视频侦查的证据链构建上,提出以视频影像为中心来搭建“两关系三要素”视频侦查证据链模型。在视频侦查的现实问题上,通过调查研究展现视频侦查工作的实际状况,分析视频侦查的现实不足,最后提出优化视频侦查的对策方案。第一章阐述视频侦查的基本理论。视频侦查的基本理论主要包括概念的界定,视频侦查的原理和视频侦查的意义三个方面。本文认为,视频侦查的准确定义,是指侦查人员借助于视频技术,在侦查活动中利用视频影像和轨迹,通过轨迹追踪,来获取侦查线索与犯罪证据的一种专门方法。视频侦查具有直观性、基础性和综合性三大特点,发挥着发现犯罪、收集线索、证实犯罪三大功能。本章的第二部分,通过对视频侦查的原理:信息转移、情报导侦、同一认定研究,展现视频侦查在实践层面的基本理论依据。视频侦查的普及是有效应对刑事犯罪新趋势的需要,回应了当前刑事司法改革的新要求。第二章解读视频侦查机理,即视频侦查在实践中是如何发挥出侦查破案效果的。从系统论观点出发,视频侦查发挥作用是依靠犯罪嫌疑人的视频影像、特殊行为和活动、视频轨迹三个要素,视频影像是基础,视频轨迹最重要和普遍,涵盖视频影像的基本信息。在实践中,侦查人员围绕以上三要素来形成有效的破案线索并来构建视频侦查证据链。视频侦查机理的实现,要求视频侦查人员通过轨迹追踪来获取,然后在此基础上,视频侦查人员对视频轨迹进行有效分析,直到获取有效的破案线索和案件证据。第三章是视频侦查的现实考量。从社会公众、视频侦查主体的认知考察、实务效能调查、实际使用情况以及视频侦查的证据应用状况四个维度,对实践层面的视频侦查进行了全面考察。本章以走访调查和数据统计方式,对视频侦查的实践运用状况进行分析。一是调查了社会公众、公安民警、侦查人员以及检察官、法官对视频侦查的认知情况,重点对视频侦查打击和证实犯罪的实际效果进行客观深入地调查。二是在实践操作层面,本文对视频侦查工作的实施过程情况进行调查研究。本章第三节检视刑事诉讼各阶段视频侦查证据的运用情况。第四章分析实践中视频侦查存在的问题。一是视频侦查的认识和主体观念落后。社会公众对视频侦查认知比较浅显,视频侦查观念比较落后。二是视频侦查制度不健全,影响了视频侦查的规范、健康、可持续发展。视频侦查机构建设上比较混乱,有关人员组成复杂等诸多问题。三是实践运用层面,视频侦查面临方法落后、视频侦查与合成作战机制对接不力、反视频侦查行为的难题。四是受犯罪类别化治理的局限、视频侦查碎片化、视频侦查取证工作薄弱和证明体系缺失的影响,视频侦查整体性防控机能不足的问题非常突出。第五章针对实践中视频侦查存在的诸多不足,提出视频侦查优化路径和对策。首先是视频侦查理念形成:视频侦查法治观、视频侦查先行观、视频侦查证据观;其次完善视频侦查制度体系;三是运用视频侦查全轨迹追踪方法,深化视频侦查启发法,推动视频轨迹引导侦查和有效应对反视频侦查行为;四是积极拓展视频侦查平台,引入视频侦查第三方警务,建设社会广泛参与的视频侦查力量。逐步推进视频侦查取证工作,打造以视频侦查为中心的取证和以视频影像为中心的证据证明体系。本章的重点提出视频侦查证据链的建构模型及其关键技术方法。视频侦查证据链的深化运用,需要司法机关协调合作,进一步完善和拓展运用。视频侦查是也存在完善的空间。从方法上看,视频侦查还有与现代侦查技术深度融合和运用的潜力。视频侦查的证据链建设,视频轨迹和视频影像的证据化运用,有待理论创新和研究的不断深入。本文也存在着上述问题的困扰,需要进一步研究。
二、视频存储技术及应用(上)(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、视频存储技术及应用(上)(论文提纲范文)
(1)基于边缘计算的智能门禁系统的设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 项目背景及意义 |
1.2 国内外发展现状 |
1.3 论文相关工作 |
1.4 论文组织结构 |
1.5 本章小结 |
2 相关理论与关键技术 |
2.1 边缘计算 |
2.2 FLASK框架 |
2.3 SSM整合框架 |
2.4 DOCKER容器化 |
2.5 MQTT |
2.6 本章小结 |
3 系统需求分析 |
3.1 系统概述 |
3.2 系统功能性需求分析 |
3.2.1 访客注册模块 |
3.2.2 模型训练模块 |
3.2.3 端侧识别模块 |
3.2.4 设备调度平台 |
3.3 系统非功能性需求分析 |
3.3.1 性能需求 |
3.3.2 易用性需求 |
3.3.3 可维护性需求 |
3.3.4 可扩展性需求 |
3.3.5 可移植性需求 |
3.3.6 可靠性需求 |
3.3.7 数据安全性需求 |
3.4 本章小结 |
4 系统概要设计 |
4.1 系统架构设计 |
4.1.1 系统硬件架构设计 |
4.1.2 系统整体架构设计 |
4.2 系统功能模块 |
4.2.1 访客注册模块 |
4.2.2 模型训练模块 |
4.2.3 端侧识别模块 |
4.2.4 设备调度平台 |
4.3 系统数据库设计 |
4.3.1 数据库实体关系设计 |
4.3.2 数据库表设计 |
4.4 系统接口设计 |
4.4.1 网络请求接口 |
4.4.2 MQTT接口设计 |
4.5 本章小结 |
5 系统详细设计与实现 |
5.1 访客注册模块详细设计 |
5.1.1 访客注册服务 |
5.1.2 访客列表下发服务 |
5.2 模型训练模块详细设计 |
5.2.1 模型训练服务 |
5.2.2 模型下发服务 |
5.3 端侧识别模块详细设计 |
5.3.1 模型更新服务 |
5.3.2 实时识别服务 |
5.4 设备调度平台详细设计 |
5.4.1 列表展示服务 |
5.4.2 任务下发服务 |
5.4.3 状态上报服务 |
5.4.4 智能边缘工具 |
5.5 系统实现效果展示 |
5.5.1 访客注册模块实现展示 |
5.5.2 端侧识别实现展示 |
5.5.3 设备调度平台实现展示 |
5.6 本章小结 |
6 系统测试 |
6.1 系统测试环境 |
6.2 系统功能性测试 |
6.2.1 访客注册模块功能测试 |
6.2.2 模型训练模块功能测试 |
6.2.3 端侧识别模块功能测试 |
6.2.4 设备调度平台功能测试 |
6.3 系统非功能性测试 |
6.4 测试结论 |
6.5 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)网络摄像机IPC接入平台设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景和意义 |
§1.2 国内外研究现状 |
§1.2.1 视频监控系统发展历程 |
§1.2.2 云存储技术现状 |
§1.2.3 数据库技术发展 |
§1.2.4 流媒体发展现状 |
§1.3 主要研究内容与结构安排 |
第二章 视频监控技术基础 |
§2.1 视频处理技术基础 |
§2.1.1 先进视频编码技术 |
§2.1.2 FFmpeg视频处理技术 |
§2.2 流媒体技术简介 |
§2.2.1 流媒体传输协议 |
§2.2.2 开源框架流媒体服务器 |
§2.3 网络摄像机接入平台与存储管理概述 |
§2.3.1 网络硬盘录像机存储管理概述 |
§2.3.2 云平台存储管理概述 |
§2.3.3 本论文平台框架 |
§2.4 本章小结 |
第三章 网络摄像机接入平台存储管理设计与实现 |
§3.1 海康NVR存储 |
§3.1.1 海康SDK调用流程 |
§3.1.2 海康NVR存储实现 |
§3.2 阿里云存储 |
§3.2.1 云平台配置及部署 |
§3.2.2 对象存储实现 |
§3.3 数据库管理 |
§3.3.1 数据库表格模型 |
§3.3.2 数据库的设计 |
§3.3.3 轻型数据库操作 |
§3.4 本章小结 |
第四章 网络摄像机接入平台功能设计与实现 |
§4.1 视频流实时显示 |
§4.1.1 FFmpeg视频流解码 |
§4.1.2 开放图形库视频显示 |
§4.1.3 视频流抓图 |
§4.2 视频流回放 |
§4.2.1 云回放 |
§4.2.2 网络视频录像机回放 |
§4.3 视频流转发 |
§4.3.1 实时流传输协议流转发 |
§4.3.2 实时消息传输协议流转发 |
§4.4 本章小结 |
第五章 网络摄像机接入平台性能测试 |
§5.1 界面设计与实现 |
§5.2 存储管理性能测试 |
§5.2.1 网络摄像机和NVR |
§5.2.2 视频流接入存储测试 |
§5.3 客户端性能测试 |
§5.3.1 实时显示测试 |
§5.3.2 视频流回放测试 |
§5.3.3 视频流转发测试 |
§5.4 本章小结 |
第六章 总结与展望 |
§6.1 总结 |
§6.2 展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(3)面向移动应用生态系统的新型欺诈行为分析关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 研究思路 |
1.4 论文贡献 |
1.5 论文结构 |
第二章 移动应用生态系统欺诈行为概述 |
2.1 移动应用生态系统欺诈行为 |
2.1.1 移动应用生态系统欺诈行为类型 |
2.1.2 移动应用生态系统欺诈行为相关标准与规范 |
2.2 移动应用生态系统欺诈行为分析及研究现状 |
2.2.1 应用原始数据层面欺诈行为研究现状 |
2.2.2 应用元数据层面欺诈行为研究现状 |
2.2.3 应用流行度数据层面欺诈行为研究现状 |
2.3 移动应用生态系统中欺诈行为分析技术 |
2.3.1 移动应用数据提取技术 |
2.3.2 移动应用第三方库识别技术 |
2.3.3 移动应用相似度比对技术 |
2.4 本章小结 |
第三章 新型界面仿冒欺诈行为分析 |
3.1 引言 |
3.1.1 相关研究工作 |
3.1.2 研究内容 |
3.2 预备知识 |
3.3 方法概述 |
3.4 界面仿冒欺诈行为检测 |
3.4.1 界面控件信息提取 |
3.4.2 界面结构特征提取 |
3.4.3 应用相似度比对 |
3.5 实验与结果分析 |
3.5.1 数据集 |
3.5.2 性能评估 |
3.5.3 主流应用市场仿冒欺诈行为分析 |
3.6 本章小结 |
第四章 新型交友欺诈行为分析及产业链研究 |
4.1 引言 |
4.1.1 相关研究工作 |
4.1.2 新型交友欺诈行为 |
4.1.3 研究内容 |
4.2 欺诈交友应用识别 |
4.3 欺诈交友应用特征分析 |
4.3.1 用户信息请求协议分析 |
4.3.2 虚假用户分析 |
4.3.3 交互模式分析 |
4.4 欺诈交友应用分发网络 |
4.4.1 移动应用市场 |
4.4.2 广告网络 |
4.5 商业模型研究 |
4.6 用户影响评估 |
4.6.1 受害者数量评估 |
4.6.2 产业链价值评估 |
4.6.3 VirusTotal检测结果 |
4.7 本章小结 |
第五章 新型应用标识仿冒欺诈行为分析 |
5.1 引言 |
5.1.1 相关研究工作 |
5.1.2 新型应用标识仿冒欺诈行为 |
5.1.3 研究内容 |
5.2 调查实验 |
5.2.1 实验方法 |
5.2.2 实验结果 |
5.3 标识仿冒应用检测 |
5.3.1 标识仿冒模型 |
5.3.2 标识仿冒应用检测方法 |
5.4 标识仿冒应用特征分析 |
5.4.1 标识仿冒应用分布 |
5.4.2 标识仿冒应用与应用流行度关系 |
5.4.3 标识仿冒应用安全性分析 |
5.4.4 实例研究 |
5.5 用户影响评估 |
5.5.1 应用商店分布情况分析 |
5.5.2 下载量影响分析 |
5.5.3 商店监管效果分析 |
5.6 本章小结 |
第六章 新型排名欺诈行为-手赚应用分析 |
6.1 引言 |
6.1.1 相关研究工作 |
6.1.2 新型排名欺诈行为 |
6.1.3 研究内容 |
6.2 手赚应用识别与分类 |
6.2.1 手赚应用识别方法 |
6.2.2 手赚应用分类 |
6.3 手赚应用评论分析 |
6.3.1 排名欺诈分析 |
6.3.2 用户抱怨原因分析 |
6.4 手赚应用安全性分析 |
6.4.1 权限分析 |
6.4.2 第三方服务分析 |
6.4.3 恶意软件分析 |
6.5 手赚应用内容分析 |
6.5.1 内容一致性分析 |
6.5.2 推广应用安全性分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 成果应用 |
7.1.1 移动应用生态系统新型欺诈行为分析平台 |
7.1.2 应用案例 |
7.2 论文工作总结 |
7.3 下一步工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术成果目录 |
(4)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(5)基于流量的移动支付应用用户行为识别研究(论文提纲范文)
详细摘要 |
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 移动设备操作系统识别 |
1.2.2 移动应用程序识别 |
1.2.3 用户隐私信息推断 |
1.2.4 研究现状小结 |
1.3 本文的研究内容 |
1.4 本文的组织结构 |
第2章 网络流量识别相关技术 |
2.1 网络流量识别相关概念 |
2.1.1 网络流量基本概念 |
2.1.2 网络流量识别的基本步骤 |
2.2 网络流量识别相关技术 |
2.2.1 基于端口的网络流量识别技术 |
2.2.2 基于负载的网络流量识别技术 |
2.2.3 基于主机行为的网络流量识别技术 |
2.2.4 基于统计与机器学习的网络流量识别技术 |
2.3 本章小结 |
第3章 基于自动化采集与流量分析的移动支付应用行为识别 |
3.1 移动支付应用用户行为描述 |
3.2 基于自动化流量采集的流量收集与标记 |
3.2.1 自动化流量收集与标记框架 |
3.2.2 流量收集数据统计 |
3.3 基于流量分析的移动支付应用行为识别方法 |
3.3.1 流量的预处理 |
3.3.2 移动支付应用流量的特征分析 |
3.3.3 移动支付应用流量的统计特征提取 |
3.3.4 移动支付应用流量的识别模型建立 |
3.4 实验与分析 |
3.4.1 实验环境及方法 |
3.4.2 性能评价指标 |
3.4.3 实验结果对比及分析 |
3.5 本章小结 |
第4章 基于噪声处理与集成学习相结合的行为识别优化方法 |
4.1 噪声处理研究 |
4.1.1 流量噪声 |
4.1.2 DTW算法 |
4.1.3 基于DTW的流量噪声处理算法 |
4.2 集成学习相关概念 |
4.2.1 集成学习 |
4.2.2 集成算法 |
4.2.3 四种常用的集成学习方法 |
4.3 基于噪声处理与集成学习相结合的行为识别优化模型 |
4.4 实验与分析 |
4.4.1 实验环境及方法 |
4.4.2 性能评价指标 |
4.4.3 实验结果对比及分析 |
4.5 本章小结 |
第5章 移动支付流量层次化识别仿真系统的设计与实现 |
5.1 移动支付流量识别的HMPTISS框架介绍 |
5.1.1 流量采集及预处理模块 |
5.1.2 中间存储模块 |
5.1.3 层次化识别模块 |
5.1.4 结果评估模块 |
5.2 移动支付流量识别的HMPTISS性能评估 |
5.2.1 实验数据统计 |
5.2.2 实验结果评估 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
附录 作者在读期间发表的学术论文及参加的科研项目 |
(6)西双版纳电信天翼云技术方案与应用研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 天翼云概述 |
1.3 云计算发展政策 |
1.4 中国电信企业上云发展情况 |
1.5 西双版纳电信天翼云规划 |
1.6 论文结构安排 |
第二章 天翼云技术方案架构体系 |
2.1 引言 |
2.2 全网业务概况 |
2.2.1 资源布局与规划 |
2.2.2 云的分类 |
2.3 技术方案架构 |
2.3.1 云主机 |
2.3.2 物理机 |
2.3.3 弹性伸缩 |
2.3.4 云硬盘 |
2.3.5 对象存储 |
2.3.6 云空间 |
2.3.7 虚拟私有云 |
2.3.8 弹性负载均衡 |
2.3.9 云安全 |
2.3.10 云监控 |
2.3.11 云数据库(RDS) |
2.3.12 云API |
2.3.13 SDK视频技术 |
第三章 天翼云PaaS平台搭建 |
3.1 引言 |
3.2 PaaS分类 |
3.3 管理周期制定 |
3.4 云计算虚拟化 |
3.5 数字化转型 |
第四章 天翼云需求和供给分析 |
4.1 引言 |
4.2 天翼云需求侧分析 |
4.2.1 企业需求分析 |
4.2.2 云计算渗透分析 |
4.2.3 服务对象分析 |
4.3 天翼云供给侧分析 |
4.3.1 “多云”解决方案 |
4.3.2 由点及面突破瓶颈 |
4.3.3 借鉴和复制优秀案例 |
第五章 西双版纳天翼云应用成果 |
第六章 总结与展望 |
参考文献 |
致谢 |
(7)整合商务英语视频学习资源的小程序设计与实现 ——以“BEFun”原型为例(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 研究创新 |
1.4 理论基础 |
1.5 主要研究内容 |
1.6 论文结构 |
1.7 本章小结 |
第2章 国内外研究现状 |
2.1 微信小程序的研究现状 |
2.2 商务英语视频资源研究现状 |
2.3 设计思维模型的研究现状 |
2.4 本章小结 |
第3章 原型开发技术支持与分析 |
3.1 “BEFun”小程序的技术支持 |
3.2 “BEFun”小程序的技术分析 |
3.3 本章小结 |
第4章 设计思维与“BEFun”小程序 |
4.1 设计思维视角下“BEFun”的需求分析 |
4.2 设计思维支撑下“BEFun”的总体设计 |
4.3 本章小结 |
第5章 “BEFun”小程序原型功能实现 |
5.1 学习基本功能 |
5.2 学习主体功能 |
5.3 学习辅助功能 |
5.4 本章小结 |
第6章 “BEFun”小程序原型测试与评价 |
6.1 页面结构 |
6.2 动态数据 |
6.3 业务逻辑 |
6.4 测试评价 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录1 |
附录2 |
附录3 |
致谢 |
攻读硕士学位期间的研究成果 |
(8)基于社交网络媒体的农产品推广影响因素研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究目标及内容 |
1.2.1 研究目标 |
1.2.2 研究内容 |
1.3 研究方法与技术路线 |
1.3.1 研究方法 |
1.3.2 技术路线 |
1.4 主要创新点 |
第二章 理论基础与文献综述 |
2.1 理论基础 |
2.1.1 相关基础理论 |
2.1.2 理论模型及应用 |
2.2 文献综述 |
2.2.1 社交网络媒体的涵义 |
2.2.2 社交网络媒体国内外研究现状 |
2.2.3 农产品网络推广相关研究 |
2.3 本章小结 |
第三章 社交网络媒体农产品推广模式及特征 |
3.1 社交网络媒体现状分析 |
3.1.1 社交网络媒体分类 |
3.1.2 社交网络媒体使用情况 |
3.1.3 中国社交网络用户属性 |
3.2 农产品推广需求特征分析 |
3.2.1 区域化生产特征下的规模化推广需求 |
3.2.2 流通及存储条件制约下的时效性推广需求 |
3.3 社交网络媒体商品推广模式及特征分析 |
3.4 社交网络媒体农产品推广路径 |
3.5 本章小结 |
第四章 研究模型的构建及研究设计 |
4.1 研究模型的构建与研究假设 |
4.1.1 变量形成基础 |
4.1.2 半结构化访谈的变量调整 |
4.1.3 研究模型的构建 |
4.1.4 研究假设 |
4.2 问卷设计与数据收集 |
4.2.1 测量指标 |
4.2.2 量表设计 |
4.2.3 问卷调查 |
4.3 数据分析方法 |
4.3.1 描述性统计分析 |
4.3.2 信度与效度分析 |
4.3.3 结构方程模型 |
4.4 本章小结 |
第五章 社交网络媒体下农产品推广影响因素实证研究 |
5.1 描述性统计 |
5.2 量表的信度检验 |
5.3 量表的效度检验 |
5.3.1 探索性因子分析 |
5.3.2 验证性因子分析 |
5.4 结构方程模型分析 |
5.4.1 模型的拟合度检验 |
5.4.2 模型的假设检验 |
5.4.3 模型的解释度分析 |
5.5 实证结果分析及讨论 |
5.5.1 内容质量的影响 |
5.5.2 关系强度的影响 |
5.5.3 感知易用性的影响 |
5.5.4 感知有用性的影响 |
5.5.5 感知信任的影响 |
5.5.6 个体特征的影响 |
5.5.7 行为态度的影响 |
5.6 策略建议 |
5.7 本章小结 |
第六章 研究总结及展望 |
6.1 研究总结 |
6.2 研究局限 |
6.3 研究展望 |
参考文献 |
附录 |
附录1:半结构式访谈内容整理 |
附录2:社交网络媒体用户农产品选购影响因素调查问卷 |
致谢辞 |
攻读硕士学位期间发表论文情况及参与科研项目 |
(9)泉州市公共安全视频监控资源管理模式研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及意义 |
一、研究背景 |
二、研究意义 |
第二节 文献综述 |
一、国外文献综述 |
二、国内文献综述 |
第三节 研究方法和技术路线 |
一、研究方法 |
二、研究的技术路线 |
第四节 研究理论、研究内容和创新点 |
一、研究理论 |
二、研究内容 |
三、研究的创新点 |
第二章 公共安全视频监控资源管理模式 |
第一节 责任主体分散管理模式 |
一、责任主体分散管理模式概念 |
二、责任主体分散管理模式案例介绍 |
第二节 公安机关主导管理模式 |
一、公安机关主导管理模式概念 |
二、公安机关主导管理模式案例介绍 |
第三节 大政府管理模式 |
一、大政府管理模式概念 |
二、大政府管理模式构想的经验借鉴来源 |
第三章 泉州市公共安全视频监控资源公安机关主导管理模式 |
第一节 泉州市视频监控系统建设模式 |
一、视频传输专网搭建模式 |
二、泉州公共安全视频监控资源采集模式 |
第二节 泉州市公共安全视频监控资源应用模式 |
一、公共安全视频服务平台 |
二、以智能感知大数据为核心的应用平台 |
第三节 工作机制 |
一、组织保障 |
二、制度保障 |
三、队伍保障 |
第四节 应用成效 |
一、安保维稳 |
二、治安防控 |
三、打击犯罪 |
四、服务民生 |
第四章 泉州市公共安全视频监控资源公安机关主导管理模式存在的问题及其成因分析 |
第一节 存在问题 |
一、视频监控覆盖面不够 |
二、视频资源横向共享联通不足 |
三、应用系统建设统筹性不足 |
四、运维能力不高 |
第二节 成因分析 |
一、组织架构的制约 |
二、制度体系的制约 |
三、基础条件的制约 |
第五章 泉州市公共安全视频监控资源管理模式的转型策略与建议——构建大政府管理模式 |
第一节 大政府管理模式的可行性分析 |
一、政策可行性分析 |
二、技术可行性分析 |
三、实施可行性分析 |
四、经济可行性分析 |
第二节 大政府管理模式的策略分析 |
一、建立资源合成管理中心 |
二、架构多应用微服务体系 |
三、科学规范制度体系 |
四、探索多元管理机制 |
五、实施智慧视频政务 |
第六章 结论和展望 |
第一节 研究结论 |
第二节 研究不足与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果 |
(10)视频侦查研究(论文提纲范文)
摘要 |
abstract |
导论 |
一、问题提出 |
二、研究现状 |
三、研究意义 |
四、研究方法 |
第一章 视频侦查概述 |
第一节 视频侦查的内涵 |
一、视频侦查的定义 |
二、视频侦查的特点 |
三、视频侦查的功能 |
第二节 视频侦查的原理 |
一、信息转移 |
二、情报导侦 |
三、同一认定 |
第三节 视频侦查的意义 |
一、应对刑事犯罪的新情况 |
二、侦查模式转型的新需要 |
三、刑事司法改革的新要求 |
第二章 视频侦查机理 |
第一节 视频侦查机理的概念及要素 |
一、视频侦查机理的概念 |
二、视频影像要素 |
三、特殊行为和活动要素 |
四、视频轨迹要素 |
第二节 视频侦查机理的核心——视频轨迹 |
一、视频轨迹的形成 |
二、视频轨迹的结构 |
三、视频轨迹的特性 |
第三节 视频侦查机理的实现 |
一、视频轨迹追踪 |
二、视频轨迹分析 |
三、视频轨迹的线索形成 |
四、视频轨迹的证据转化 |
第三章 视频侦查的现实考量 |
第一节 视频侦查的实务调查 |
一、社会公众的认知情况 |
二、视频侦查的主体考察 |
三、视频侦查的使用状况 |
第二节 视频侦查的运行 |
一、视频影像搜集 |
二、视频侦查线索落地 |
三、视频侦查取证 |
第三节 视频侦查的证据应用检视 |
一、侦查阶段视频侦查证据的运用 |
二、逮捕和审查起诉阶段视频影像证据的运用 |
三、审判阶段视频影像证据的运用 |
第四章 视频侦查的现存问题 |
第一节 视频侦查人员的问题 |
一、视频侦查观念落后 |
二、人员构成复杂效率低 |
三、视频侦查行为不规范 |
第二节 视频侦查制度不健全 |
一、视频侦查机构不规范 |
二、视频侦查法制不齐备 |
三、视频侦查机制不通畅 |
第三节 视频侦查应用的掣肘 |
一、视频侦查方法应用落后 |
二、视频侦查与合成作战对接不力 |
三、反视频侦查行为频发 |
第四节 视频侦查整体性防控机能的不足 |
一、视频侦查碎片化的制约 |
二、犯罪类别化治理的局限 |
三、视频侦查取证薄弱和视频影像证据证明体系的缺失 |
第五章 视频侦查的优化 |
第一节 视频侦查理念导引 |
一、视频侦查法治观 |
二、视频侦查先行观 |
三、视频侦查证据观 |
第二节 视频侦查制度跟进 |
一、视频侦查管理制度 |
二、视频侦查运行制度 |
三、视频影像证据应用规范体系 |
第三节 视频侦查方法改善 |
一、视频侦查全轨迹追踪方法 |
二、视频侦查启发法 |
三、视频轨迹引导侦查 |
四、识别反视频侦查行为 |
第四节 视频侦查平台拓展 |
一、视频侦查第三方警务 |
二、以视频侦查为中心的取证体系 |
三、以视频影像为中心的证明体系 |
结语 |
参考文献 |
在读期间科研成果 |
致谢 |
四、视频存储技术及应用(上)(论文参考文献)
- [1]基于边缘计算的智能门禁系统的设计与实现[D]. 王镇宇. 北京交通大学, 2020(03)
- [2]网络摄像机IPC接入平台设计与实现[D]. 陈干. 桂林电子科技大学, 2020(02)
- [3]面向移动应用生态系统的新型欺诈行为分析关键技术研究[D]. 胡阳雨. 北京邮电大学, 2020(01)
- [4]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [5]基于流量的移动支付应用用户行为识别研究[D]. 王亚茹. 杭州电子科技大学, 2020(04)
- [6]西双版纳电信天翼云技术方案与应用研究[D]. 谭惠园. 南京邮电大学, 2019(02)
- [7]整合商务英语视频学习资源的小程序设计与实现 ——以“BEFun”原型为例[D]. 徐广情. 深圳大学, 2019(10)
- [8]基于社交网络媒体的农产品推广影响因素研究[D]. 李国丽. 贵州师范大学, 2019(03)
- [9]泉州市公共安全视频监控资源管理模式研究[D]. 林珍婷. 华侨大学, 2019(01)
- [10]视频侦查研究[D]. 王刚. 中南财经政法大学, 2019(08)