一、对几种常见网络通信协议的分析比较(论文文献综述)
马扬[1](2021)在《基于物联网技术的智能电表系统设计》文中指出随着物联网技术的普及,智能电表逐渐受到了人们的欢迎。相比传统的电表,智能电表在安全性以及便捷性方面都有更好的表现,所以成为了市面上主流的电表系统。传统电表需要电工师傅挨家挨户地进行抄表,不仅过程繁琐,而且很容易在记录过程中出错,而智能电表则避免了这个问题。在智能电表中一般会设计相应的电能统计模块与远程通信模块,所以供电公司在自己的服务器上便可对用户的用电情况进行远程监控,极大地简化了繁琐的抄表过程。但是目前市面上流行的智能电表仍然存在一些缺陷:如无法进行数据存储;电池断电后数据易丢失;采用端到端通信,供电公司的服务器在进行数据采集时,压力较大。本文考虑到智能电表存在的这些问题,设计了一款新型的智能电表系统,系统具有如下所示的创新点:1、采用光伏电源进行设计。考虑到智能电表电池更换比较麻烦,而电表安装之后一般不会进行拆解,所以采用光伏转换电路将外部的太阳能转换为电能后,为电能表提供更加长久的续航能力。2、采用集中器来统计一栋楼的用户用电数据,在集中器中采用无线通信的方式来与供电公司的服务器进行通信。相比普通智能电表端到端的通信方式,本文采用的系统可以将一栋楼用户的用电数据批量发送给服务器,这样可以显着地节省服务器的网络资源,降低服务器的压力,并减少单个智能电表的制造成本。3、采用数字量来对电能数据进行计算与存储,检测方式更加方便,同时也便于与其他数字式设备进行交互,系统的可扩展性更高。本文提供的智能电表采用了微型CPU来对用户的用电数据进行采集与分析,这些分析后的用电数据首先被保存在本地存储芯片中,之后会通过RS485总线发送给本地集中器,由集中器将电能数据批量发送给供电公司的服务器,因此系统的成本得到了明显地降低,相比市面上流行的智能电表,本文提供的系统可以在实现相同性能的前提下,节省50%以上的成本,特别适合于大规模商用的场景。
田国瑞[2](2021)在《基于LoRa技术的智能路灯控制系统的设计》文中认为现阶段,我国城市化水平不断提升,对于“智慧城市”的建设也逐步纳入国家城市规划的行列中。在城市的现代化进程中,作为公共基础设施的路灯照明系统,它的作用不言而喻,它不仅对城市的社会治安和出行安全具有重要意义,而且还能直接反映着一个城市化建设的发展水平。当前主流的路灯控制大多采用的是继电器控制,定时亮灭,这种照明系统缺乏灵活性,造成了无谓的电能损耗;城市照明管理的方式是人工管理,路灯的日常维护主要是靠人力去巡查,或者出现突发的紧急事故通过市民上报的方式,这制约着城市照明系统的监管效率,轻则出现影响道路交通,重则引发交通事故,造成人员与财产的损失。因此,对路灯进行高效智能的控制和监管对于城市发展和居民日常生活有着重要的意义。本文对当前应用在智能照明系统中的蓝牙、WiFi、ZigBee、NB-Iot等无线通信技术优缺点进行了对比分析,基于LoRa无线传输技术的低功耗、低成本及传输距离远等优点,本文的路灯照明系统设计采用了LoRa无线传输技术。本文所设计的路灯照明系统,在控制上实现了一种“人到灯亮,人走灯‘熄’”的实时路灯控制策略,克服了传统路灯定时控制所带来的电能损耗问题;在路灯管理上,采用云技术,标定各路灯的地理位置信息和工作状态信息,实现实时高效的智能监管,提高管理水平。本文主要做了以下研究:1)提出了一种新型的智能照明方案。该方案在后半夜无车辆行驶及行人信息时,保持路灯处于低功耗状态;在车辆或行人通过时,可依据车辆行驶和行人速度等信息,实现路灯数量和亮度的时变控制,达到节约电能的目的。2)本文在路灯控制的方式上采取的是能够适应非线性时变系统的模糊控制,通过传感器采集现场数据进而控制路灯的亮度、路灯的延时熄灭时间以及下游路灯的开启数量。3)设计了LoRa路灯控制器,LoRa路灯控制器的主要作用是实现现场数据的采集和处理,并通过LoRa控制器模块将数据上传给网关协调器。4)设计了信息管理云平台,通过云平台对上传的数据进行集中收集和管理,并将路灯的实时位置在地图上标定出来方便了路灯的维护管理。本文以某社区道路信息数据为数据源,基于MATLAB平台对所设计的智能照明系统的模糊控制算法进行了仿真,并对该控制算法的节能效果进行了分析,证明该方案能够大幅度减少后半夜路灯不必要的电能消耗,可有效地节约电能。
刘杨[3](2021)在《基于人脸识别的嵌入式民用安防系统设计》文中研究说明本文以树莓派3B+为基础,融入物联网技术和人脸识别技术,设计了一套基于人脸识别的嵌入式民用安防系统。相较于传统形式的民用安防系统,其主要特点是价格便宜,体积小,可移植性高,可扩展能力强、识别效果更好。首先,针对系统的需求分析,对系统软硬件和云平台部分提出相应的设计方案,其中硬件部分涉及到系统主控器件和其余辅助模块的选择和结构设计,软件部分则包含系统软件结构设计和软件环境搭建的细节。其次,鉴于嵌入式系统资源有限,神经网络模型移植难度大的特点,本文以设计特征提取和分类器为基础,提出适于本系统的人脸识别算法。针对人脸识别算法在嵌入式民用安防系统中的应用难点:1.算法与硬件性能匹配的问题、2.人脸训练样本数据集的问题、3.针对陌生人脸识别的问题、4.人脸识别受环境因素影响的问题。在人脸识别算法设计环节中,通过使用以Haar分类器为主和MTCNN为辅的人脸检测方案提高检测成功率,降低图像背景等干扰因素;使用双层MB3-LBP特征算子代替传统的LBP算子,提高特征算子的抗干扰能力和纹理描绘能力;使用最佳阈值和OCSVM结合的分类器设计方案,提高陌生人脸识别率;并通过多组评估实验,验证算法的有效性和硬件兼容性。最后,通过实物搭建和收集测试数据,对该系统进行测试实验,从实时性、准确率、稳定性等三个技术指标进行评估,给出系统的可行性分析。图[50]表[20]参[80]
陈雪倩[4](2021)在《基于可信网络的CBTC入侵检测方法研究》文中认为基于通信的列车运行控制(Communication-Based Train Control,CBTC)系统中应用了大量网络化和信息化组件,使系统面临严重的信息安全风险。入侵检测系统(Intrusion Detection System,IDS)能够及时发现攻击行为,提高CBTC系统的信息安全防护水平。现有的CBTC系统入侵检测研究忽略了入侵检测系统自身的安全与可信问题,一旦入侵检测系统遭到攻击,将严重降低系统的信息安全防护能力。本文重点研究基于可信网络的CBTC入侵检测方法。通过将可信网络理论与方法引入CBTC系统入侵检测,从网络结构和工作机制两个方面建立内在关联且安全可信的入侵检测体系,提出综合直接信任和推荐信任的信任评估方法。同时,基于构建的可信体系框架设计实现基于自回归(Auto Regression,AR)的网络流量检测方法和基于前馈(Back Propagation,BP)神经网络的数据包检测方法,有效提升入侵检测结果的可信度。论文的主要工作如下:(1)分析CBTC系统网络结构、通信协议等方面的特点,研究CBTC系统的信息安全隐患及典型信息攻击原理,分析CBTC入侵检测系统不可信的致因,设计可信CBTC入侵检测系统总体方案;(2)建立了基于可信网络的CBTC入侵检测系统体系。采集CBTC系统IDS节点的信任评估因子,应用改进的模糊综合评价方法计算直接信任度,使用模糊逻辑推理方法对推荐信任信息进行传递与合并,综合评价IDS节点的信任度,并提出奖惩机制抵抗恶意推荐攻击。采用节点检测结果处理等信任管理手段保障IDS的检测性能和检测结果的可信性;(3)基于模糊可信网络架构提出了网络流量检测方法和数据包检测方法。一方面,提出动态调整阈值的改进AR算法,基于流量统计特征进行异常流量检测,并利用多个IDS节点的可信检测结果进行攻击溯源;另一方面,提取数据包特征,利用BP神经网络算法实现对攻击数据包的分类;(4)搭建实验环境,生成CBTC系统入侵检测数据集和IDS信任评估数据集。设计攻击场景,验证本文提出的可信入侵检测方法的检测性能与可信性。通过仿真实验结果可以看到:在IDS正常运行与异常场景下,本文提出的入侵检测方法均有较高的检测性能,检测率达到98.56%-98.91%,F1值为98.93-99.18,能够准确识别CBTC系统中的攻击行为和IDS的异常行为。基于可信网络的CBTC入侵检测方法可有效提高CBTC系统的信息安全防护能力。本文图50幅,表13个,参考文献90篇。
张埙[5](2021)在《物联环境下一种轻量级安全机制的设计与实现》文中研究说明随着信息产业的发展以及通信基础设施的建设,物联网(Internet of Things,Io T)的规模迅速扩大,应用领域愈发广泛,逐渐成为信息产业重要的组成部分。伴随着物联网重要性的不断增大,如何保障物联网通信安全以及系统安全,对于物联网的长效发展十分重要。物联网环境下的终端设备大多属于资源受限设备,计算、内存等资源都十分有限,同时不同类型的终端设备性能差异较大。基于以上特点,根据设备性能的差异,将物联网终端设备划分为两类,性能较强,能负担基本加解密算法开销的设备以及性能较弱只能完成自身任务的设备,分别设计相应机制。对于性能较强的设备设计采用轻量通信安全保护,对于性能较弱的设备,通过服务器端的设备异常检测机制进行检测过滤。因此,上述两个部分的研究和设计,构成了本文的主要内容。论文主要工作如下:(1)物联网终端设备轻量通信安全机制。分析现有典型安全通信协议SSL(Secure Sockets Layer)的层次结构、主要功能模块以及具体实现,通过嵌入式开发平台ESP8266对常用加密算法进行性能测试与安全分析。基于物联网终端设备资源受限的特点,给出轻量安全通信框架,并设计协议握手流程。同时,针对物联网环境下,不同设备资源差异及不同通信任务安全需求差异,设计了一种可配置参数的动态通信安全等级机制,通过仿真实验分析了算法的公平性与安全性,并给出参数设置建议。(2)物联网下设备异常行为检测机制。针对物联网系统下无保护的弱性能设备,分析现有的异常检测研究,选择聚类算法作为设备行为特征的分析方法,给出一种基于聚类的异常检测模型。考虑物联网设备通信数据多密度分布的特点,对现有基于密度的聚类算法进行改进,结合上述模型与设备异常行为识别的场景,给出设备异常行为检测流程。通过仿真实验验证检测效果,实验结果证明改进后的算法在多密度与单密度分布的数据集中均有较好的聚类效果,同时在KDD99数据集中具有较好的异常检测效果。
韩锋[6](2021)在《分布式列式内存数据库事务系统的设计与实现》文中认为经历多年发展,分布式数据库领域逐渐细分,可以按处理方式不同将其划分为面向事务处理的数据库(OLTP型),面向数据分析的数据库(OLAP型)以及较新颖的混合两种功能的数据库(HTAP型)。其中AP和TP类型的系统发展已经相对成熟,而当前市面上虽然已经存在不少的HTAP实现方案,但大部分是基于行列混合存储的方式实现,事务的实现仍依赖于行式引擎,列式引擎数据需要从行式存储中同步得到,而直接面向列式存储的事务实现方案仍相对稀有。本文基于实验室自研的OLAP全内存列式分布式数据库设计了一套分布式事务方案。目的在于对列式只读引擎提供事务读写支持,打造一个基于全列式存储的分布式事务系统,主要工作内容如下:1.设计了一种MVCC方案,该模型读写互不冲突,写写互斥,支持垃圾回收。在此基础上利用跳表实现了支持无锁插入的高效增量索引,该增量索引同时具备键值语义的倒排索引与正排索引,支持基于版本号的查找功能。2.改造原有列式GroupKey索引使其支持多版本存储,尝试设计方案,利用GPU加速多版本GroupKey的构建与读取。3.基于增量索引与多版本GroupKey索引实现读写混合引擎,该引擎支持本地KV语义的事务功能。设计数据融合方案,将增量索引数据更新到GroupKey索引中,采用双索引方式,增量数据融合对外部系统事务执行不造成阻塞。另外实现了事务粒度的,以单个分片为作用范围的版本管理功能,用于配合混合引擎的旧版本垃圾回收。对于原始的AP计算引擎,则提供了接口支持。4.在混合存储引擎的基础上,实现分布式事务引擎,包括事务ID生成,事务状态管理,日志管理,元数据管理,基于Percolator修改的分布式两阶段提交功能实现。该分布式事务引擎采用多协调者的方式避免单点故障,并基于版本号管理的并发控制协议实现了可重复读的语义。此外支持悲观、乐观、本地三种事务功能接口。本文最终实现了混合存储引擎以及基于事务存储功能的分布式事务系统,随后进行了功能验证和相关性能测试,同时论证了存储系统一些设计的正确性。
贾明皓[7](2020)在《面向天文观测设备的远程自主观测中关键技术的研究》文中指出时域天文学、系外行星搜寻、空间碎片监测是当今天文及相关应用的研究热点方向,由此需要天文观测设备有更高分辨率、更灵敏的探测能力,并且可以更持续地监测目标。这些需求需要天文设备硬件技术和自主观测控制软件技术配合发展。为了获得更好的视宁度、更长的观测时间,越来越多的天文观测设备会选择在高原、极地、太空等环境建设,这些环境人类难以常驻,决定了设备必须支持自主观测的能力,并可以被远程控制。同时,天文观测设备数量越来越多,并向网络协同观测的趋势发展。为了减少人员维护成本,集中统一管理,提高观测效率,需要加强远程自主观测的发展,建设一个更高层次的网络观测平台。另一方面,望远镜口径越来越大,设备模块越来越多,层级越发复杂,为了降低使用复杂度,兼顾不同使用场景,并且加强数据采集和故障分析平台的建设,需要建设具备多接口层次的控制软件系统。相比于国际上BOOTES、LCOGT等项目中成功实施智能化的自主观测以及远程控制组网,国内远程自主观测技术的研究起步较晚,与国际存在一定差距。国内已有围绕RTS2技术,在南极亮星巡天望远镜、圆顶结合气象站自动化控制、量子1.2米望远镜天文成像端控制系统,LAMOST及丽江2.4m望远镜升级改造等方向取得了一定进展。同时也有各个单位围绕各自设备开展对远程自主观测技术的探索,包括对南极天文观测,空间碎片观测平台,大型望远镜观测设备自主控制等,但在完全无人值守的自动化观测,以及望远镜组网观测方面,还需要有进一步的突破。本文围绕南极天文台的进一步建设、空间碎片监测网的组建、以及WFST拼接相机控制子系统这些新课题开展远程自主观测中关键技术的研究。首先对于小型望远镜种类多,设备不尽相同,需要提高软件实现的复用性,从自上而下的角度对业务进行建模;对于南极天文,需要增加远程控制的稳定性,在高延迟低带宽的卫星网络下提高控制效能;对于空间碎片监测灵活的观测需求,要完善远程自主观测控制的构架,采用更先进的框架开发,完善自主观测过程,为站点组网打好基础;对于国内首个大型拼接相机的硬件平台,需要针对其多种使用场景提出完备的控制平台方案。本论文首先明确了自主观测和控制的重要性,介绍了国内外自主观测控制技术发展现状,并介绍了南极天文、空间碎片监测和大视场巡天望远镜相机这三个需要重点发展自主观测技术的场景。本文对自主观测以及远程控制的整体架构做了定义:硬件设备层、设备控制层、观测控制层、用户服务层。为了降低模块开发复杂度,本文对设备控制层中的不同设备模块做了通用化的定义和设计,对典型设备模块做状态机分析和故障场景分析,对自主观测业务做建模,论述了一般化的观测业务,对自主观测流程中的调焦、平场、导星提出实现方案。对于南极天文,本文在南极亮星巡天望远镜等项目中实现了一套远程自主观测控制框架,对框架依赖的RTS2技术做了分析,介绍了 RTS2的接口扩展方法以及面向远程自主观测的模块开发。在此基础上,设计并实现了在南极高延迟低带宽网络条件下主-从架构的远程控制。该框架可以作为南极天文台运控的原型。对于碎片观测,本文分析其业务及所需功能,明确其组网构架,基于ZeroMQ和Protobuf的望远镜自主观测控制框架RACS2,实现了碎片自主观测的业务功能,并以兴隆碎片观测望远镜为例,提出一种云量分析方案,用于完善自主观测的天气判断。对于恒星观测模式,实现了碎片目标信息提取方法。对于WFST相机控制系统,本文设计其远程控制框架,基于微服务的设计思想,划分设备功能模块和业务模块,并对相机、配置、数据存储等关键模块做了初步设计。针对拼接相机的特点,设计基于MEF(multi-extension FITS)的文件存储方式,兼顾了对现有天文软件的兼容性。本文的创新之处如下:1)完善了自主观测平台的一般化架构定义和功能设计,提炼了南极天文以及碎片观测涉及的望远镜的各设备模块特性,给出了基本属性、状态机、故障事例的定义与分析。对于自主观测业务流程也加以分类并介绍了实现方法。基于RTS2框架,提出基于REDIS对其消息接口做扩展,并将RTS2和Tornado WEB服务框架结合,针对南极低带宽高延迟网络,构建了南极天文设备组网运行控制的原型。2)针对碎片观测业务,基于ZeroMQ和Protobuf的观测控制框架(RACS2)完成了首个碎片自主观测控制平台,配合Python脚本灵活使用,很好地满足碎片观测的功能需求。3)针对国内首个自主研发的大型望远镜拼接相机,对其远程控制平台进行了研究。分析了不同场景的功能需求和关键约束,对相机控制做了多层次多接口形式的设计,基于微服务的思想将功能模块做拆分,方便模块独立开发和调试。
王斌[8](2020)在《基于融合通信技术的用户用电信息采集系统》文中指出随着我国经济和科学技术水平的不断发展,居民对于用电的需求也在不断的增加,电力系统已经成为人们生活中不可缺少的一个重要组成部分。对于住宅用户用电信息采集,一直以来都是电力公司的重要工作之一。通过智能电子设备的引入,从终端直接采集用户用电信息,将数据进行整合后通过网络传输到后端控制中心,管理人员可以直接在后端平台上对用户数据进行采集、分析和使用,极大的降低了人工数据采集成本,并且提高了用户用电信息采集的实效性和准确性。本研究根据用户用电数据采集和数据传输的需求,针对目前普遍使用的单一通信网络进行数据传输技术的局限性,引入了融合通信技术对电网中采集到的数据进行传输。可以同时兼顾终端网络数据传输的灵活性和骨干网络数据传输速率和距离的要求。研究对比几种通信协议和通信方式的特点和以及它们各自技术的优劣后,选择了Zig Bee技术和TD-LTE(Time Division Long Term)技术进行融合,用两种通信技术的融合实现用户用电信息采集系统。其中在终端用户数据采集过程和数据汇总网络中使用Zig Bee协议进行通信,使终端网络具备灵活性,在骨干网传输数据到后端数据中心时使用TD-LTE协议进行远距离的数据通信,实现长距离高速稳定的数据传输。在研究中,选择了CC2530芯片作为Zig Bee协议芯片,围绕该芯片设计并且实现了集中器、采集器、中继器节点硬件设备。实现了从终端采集数据并且通过Zig Bee网络进行汇总的功能。研究中对网络中关键节点、各个关键节点硬件系统设备的电路以及系统模块的供电方式进行性详细的设计。最终将实现的模块组成通信系统。同时也开发实现了各个硬件模块配套的软件系统,软件系统可以实现从接口读取数据并且根据协议进行拆包,然后封装成下一个网络需要的协议数据进行转发,从而实现了在不同协议的通信网络中实现数据传输的过程。将该系统在实际的使用场景中进行测试和验证,测试和试验结果表明,在研究中完成设计和试验的融合通信技术可以有效实现本场景的用户数据传输需求。整个通信系统的设计兼顾了终端部署灵活性和远端传输的高带宽和远距离需求,提高了用电信息数据采集场景的实用性,具有一定的实践价值。
芦雅静[9](2020)在《城市轨道交通动模仿真监控系统设计》文中研究指明社会经济的迅速发展使得城市人口显着增长,城市公共交通的问题逐渐突出。城市轨道交通的节能、安全、运量大的特点逐渐成为中大型城市大力建造和发展的交通方式。建立一个系统的轨道交通牵引供电仿真平台对于城市轨道交通的安全和新技术的发展有很大的作用。本文课题来源于“城市轨道交通牵引供电动态模拟仿真平台”,简称“动模仿真平台”。它小比例的建造了真实的轨道交通牵引供电系统,以此来模拟实际地铁运行时的各种工况和故障状态以及各个牵引变电所的能量流动。动模仿真监控系统是根据整个平台对上层监控的需求而设计的。它主要完成了两个功能,首先是设计通信组网,使得上层指令和多个底层的数据能够双向通信。其次是设计上位机软件,软件作为可视化的监控窗口呈现底层的运行状况和下发对底层的实时指令。本文首先阐述了城市轨道交通牵引供电仿真平台的底层系统的结构,根据底层控制板的DSP28377和CPLD的特点和平台使用要求选择了HLK-RM08K作为通信芯片,根据实验平台的搭建场地环境的特点制定了具体的组网方案。并且确定了上层系统与底层的通信信息,制定了通信协议。以上三者构成监控系统的通信部份。其次,通过已知的线路条件,列车信息和综合优化控制原则,根据牵引计算的原理对列车运行进行牵引计算,获得列车运行时每米的速度,功率,牵引力等信息,用折线图的形式展现结果。同时,将牵引计算结果保存到Access数据库,作为平台运行的一类数据信息。用.Net平台下的C#语言编写Winform应用程序,该应用程序采用C/S网络通信模式,能够直观的展现动模仿真平台的各个底层结构,并且对底层进行控制,实现了人机交互模式。图53幅,表5个,参考文献61篇。
兰洁莹[10](2020)在《数字化病区多参数远程监护系统的设计与实现》文中认为随着科学技术的不断提高,数字化病区建设已成为数字化医疗的重要环节。目前医院病区监护设备分散在各个病房,需要医护人员人工采集监护数据,存在医疗服务响应不及时的问题。作为数字化病区建设的重要组成部分,数字化病区多参数远程监护系统是“以病人为中心”的软件系统,其在心电监护的基础上添加多项生理参数实现远程监护,使医护人员随时监控各个病床上医疗监护设备运行状态以及患者的身体状况,有效地解决目前医院病区医疗监护设备分散导致无法实时集中监护的问题。数字化病区多参数远程监护系统取代传统监护模式下医护人员烦琐的人工操作,打破传统病区心电监护设备的单机管理模式,对于加快医院的数字化转型,革新医疗服务模式,提高医院医疗服务能力具有重要意义。本文基于医院病区的实际需求,针对医疗监护数据的采集、数据处理、数据转发以及集中监测等问题,提出了一套面向数字化病区的远程监护解决方案。首先,在对某三甲医院实际调研的基础上,本文结合系统的用户需求,从系统功能需求、性能需求以及可行性分析等三个方面确定了系统开发目标,并设计了系统的整体架构。其次,以医疗信息通信要求为标准,基于Netty的高并发通信框架,以JSON为网络数据传输格式,设计了系统的网络通信协议,实现了系统服务器对数据的采集、解析、转发等功能。依据系统设计目标,采用MVVM软件设计框架并基于.Net平台开发客户端,实现客户端信息实时共享和远程监护功能。此外,基于长短时记忆神经网络(LSTM)技术,设计并实现两种心电辅助诊断算法,对患者常见心律失常疾病进行初步诊断。最后,对本文所设计系统的功能、性能以及心电辅助诊断算法进行测试,并给出测试结果。系统支持病区内多台监护设备数据的采集、传输、实时显示和集中监护等功能,具有高并发、实时性、可扩展性和运行稳定的特点,满足预期要求,具有一定临床医疗服务价值。
二、对几种常见网络通信协议的分析比较(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、对几种常见网络通信协议的分析比较(论文提纲范文)
(1)基于物联网技术的智能电表系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 电能表国内外发展现状 |
1.2.1 国内发展现状 |
1.2.2 国外发展现状 |
1.3 本章的研究内容 |
1.4 论文章节结构 |
第2章 智能电表系统的整体方案设计 |
2.1 系统需求分析 |
2.2 智能电表电能计算 |
2.3 物联网系统架构 |
2.4 系统总体方案设计 |
2.4.1 系统设计 |
2.4.2 功能模块选型 |
2.5 本章小结 |
第3章 智能电表系统的硬件设计 |
3.1 STM32F103电路设计 |
3.1.1 主电路设计 |
3.1.2 时钟和复位电路设计 |
3.1.3 光伏电源电路设计 |
3.1.4 数据存储电路设计 |
3.1.5 显示电路设计 |
3.2 信号采集与传输电路设计 |
3.2.1 电能采集电路设计 |
3.2.2 RS485通信电路设计 |
3.2.3 WIFI电路设计 |
3.2.4 按键电路设计 |
3.3 保护电路设计 |
3.4 本章小结 |
第4章 智能电表系统的软件设计 |
4.1 系统主程序设计 |
4.2 系统定时器软件设计 |
4.3 按键扫描软件设计 |
4.4 数据发送软件设计 |
4.4.1 数据格式定义 |
4.4.2 RS485通信协议分析 |
4.4.3 客户端数据发送软件设计 |
4.5 数据存储软件设计 |
4.5.1 IIC通信协议分析 |
4.5.2 数据存储软件设计 |
4.6 电能统计软件设计 |
4.7 本章小结 |
第5章 智能电表系统的仿真与测试 |
5.1 系统硬件调试 |
5.2 软件调试 |
5.3 实验测试 |
5.3.1 系统功能测试 |
5.3.2 系统性能测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 本文展望 |
参考文献 |
致谢 |
攻读学位期间发表论文情况 |
附录一 |
附录二 |
附录三 |
(2)基于LoRa技术的智能路灯控制系统的设计(论文提纲范文)
学位论文数据集 |
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究的背景意义 |
1.1.1 课题研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 智能路灯研究现状 |
1.2.2 路灯控制策略的现状 |
1.3 论文研究内容 |
第二章 系统总体方案 |
2.1 系统功能需求分析 |
2.2 系统的总体框架 |
2.3 无线通信技术的选取 |
2.3.1 LoRa技术的应用 |
2.3.2 LoRa数据包结构 |
2.3.3 4G通信技术的应用 |
2.4 本章小结 |
第三章 路灯控制器的设计 |
3.1 路灯控制器的硬件设计 |
3.1.1 路灯控制器的MCU设计 |
3.1.2 LoRa模块的设计 |
3.2 路灯控制器电源模块的设计 |
3.2.1 电源模块的电路设计 |
3.2.2 模块供电电路 |
3.2.3 PWM调光电路设计 |
3.3 环境数据采集模块 |
3.3.1 光照强度传感器 |
3.3.2 热释红外传感器 |
3.3.3 超声波测速模块 |
3.3.4 电能计量模块 |
3.4 本章总结 |
第四章 网关协调器与系统软件的设计 |
4.1 网关协调器硬件设计 |
4.1.1 4G模块的的设计 |
4.1.2 存储模块的设计 |
4.2 网关协调器的软件设计 |
4.2.1 LoRa组网设计 |
4.2.2 基于时分复用的LoRa自组网设计 |
4.2.3 通信协议的设计 |
4.2.4 LoRa数据收发流程 |
4.3 模糊控制模式的调用 |
4.4 云平台的设计 |
4.5 本章小结 |
第五章 模糊控制算法的设计 |
5.1 模糊控制器设计 |
5.1.1 模糊控制器的选取 |
5.1.2 常用隶属度函数 |
5.1.3 解模糊法 |
5.2 路灯模糊控制算法设计实现 |
5.2.1 输入和输出的确定 |
5.2.2 输入、输出变量的模糊化 |
5.2.3 模糊规则的建立 |
5.2.4 模糊推理与解模糊 |
5.3 算法仿真 |
5.4 节能效果分析 |
5.5 本章小结 |
第六章 结论与展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者及导师简介 |
(3)基于人脸识别的嵌入式民用安防系统设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.2.1 安防系统发展现状 |
1.2.2 人脸识别研究现状 |
1.2.3 人脸识别应用难点 |
1.3 论文主要工作 |
1.4 论文章节安排 |
2 系统总体设计 |
2.1 引言 |
2.1.1 系统功能要求 |
2.1.2 系统性能要求 |
2.2 系统总体结构 |
2.2.1 总体结构设计 |
2.2.2 人脸识别算法 |
2.3 硬件部分 |
2.3.1 主控部分 |
2.3.2 摄像头模块 |
2.3.3 红外感应模块 |
2.3.4 继电器模块 |
2.3.5 矩阵键盘及显示屏 |
2.4 软件部分 |
2.4.1 系统主程序设计 |
2.4.2 VNC远程控制平台 |
2.4.3 摄像头驱动 |
2.4.4 I2C通信 |
2.4.5 网络连接 |
2.5 云平台部分 |
2.6 小结 |
3 人脸检测设计 |
3.1 引言 |
3.2 Haar分类器 |
3.2.1 Haar-like特征 |
3.2.2 Adaboost级联分类器 |
3.3 MTCNN |
3.4 人脸检测实验 |
3.4.1 对比实验 |
3.4.2 人脸检测算法设计 |
3.5 小结 |
4 特征提取设计 |
4.1 引言 |
4.2 人脸图像预处理 |
4.2.1 图像归一化 |
4.2.2 图像灰度化 |
4.2.3 直方图均衡化 |
4.3 LBP特征 |
4.3.1 基本LBP算子 |
4.3.2 统一化LBP算子 |
4.3.3 MB-LBP算子 |
4.3.4 多层LBP特征图 |
4.3.5 多尺度分区 |
4.3.6 改进型LBP算子 |
4.4 实验及设计方案 |
4.4.1 人脸识别实验 |
4.4.2 特征提取方案 |
4.5 小结 |
5 分类器设计 |
5.1 引言 |
5.2 距离度量 |
5.3 SVM |
5.3.1 SVM原理 |
5.3.2 软间隔 |
5.3.3 高斯核变换 |
5.3.4 多分类SVM |
5.3.5 陌生人脸识别 |
5.4 陌生人脸识别改进 |
5.4.1 阈值改进 |
5.4.2 One-Class SVM |
5.4.3 陌生人脸识别 |
5.5 人脸识别算法总体设计 |
5.5.1 训练过程 |
5.5.2 识别过程 |
5.6 实验结果及分析 |
5.6.1 低训练样本实验 |
5.6.2 陌生人脸识别实验 |
5.6.3 综合实验 |
5.7 小结 |
6 系统测试 |
6.1 引言 |
6.2 系统测试环境 |
6.2.1 硬件设备 |
6.2.2 准备工作 |
6.2.3 数据扩增 |
6.3 测试结果及分析 |
6.3.1 实时性 |
6.3.2 准确率 |
6.3.3 稳定性 |
6.4 小结 |
总结与展望 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(4)基于可信网络的CBTC入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC临的信息安全 |
1.1.2 基于可信网络的CBTC入侵检测研究意义 |
1.2 研究现状 |
1.2.1 传统IT与CPS入侵检测研究现状 |
1.2.2 CBTC入侵检测方法研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC信息安全及入侵检测方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统结构与原理 |
2.1.2 CBTC系统特点 |
2.2 CBTC入侵检测对象及依据分析 |
2.2.1 CBTC信息安全患与典型攻击方法 |
2.2.2 CBTC入侵检测对象分析 |
2.3 可信CBTC入侵检测系统研究 |
2.3.1 CBTC入侵检测系统可信性分析 |
2.3.2 可信网络原理 |
2.3.3 典型信任评估方法 |
2.4 基于可信网络的CBTC入侵检测方案设计 |
2.4.1 可信CBTC入侵检测求分析 |
2.4.2 可信CBTC入侵检测总体方案设计 |
2.5 本章小结 |
3 基于可信网络的CBTC入侵检测系统体系建立 |
3.1 CBTC入侵检测系统可信网络体系框架 |
3.1.1 CBTC入侵检测系统可信网络结构构建 |
3.1.2 基于直接和推荐信任的可信网络工作机制建立 |
3.2 基于模糊综合评价法的直接信任评估模型 |
3.2.1 CBTC入侵检测信任评估因子分析 |
3.2.2 模糊综合直接信任评估模型建立 |
3.2.3 直接信任评估模型仿真证 |
3.3 基于模糊逻辑推理的推荐信任评估模型 |
3.3.1 CBTC入侵检测推荐信任信息分析 |
3.3.2 模糊逻辑推荐信任评估模型建立 |
3.3.3 推荐信任评估模型仿真证 |
3.4 本章小结 |
4 基于模糊可信网络架构的CBTC入侵检测方法 |
4.1 基于模糊可信网络架构的入侵检测方案设计 |
4.1.1 CBTC网络通信数据特点分析 |
4.1.2 CBTC入侵检测方案设计 |
4.2 基于AR算法的CBTC网络流检测模型 |
4.2.1 CBTC网络流特征分析 |
4.2.2 AR网络流检测模型建立 |
4.2.3 基于可信分析的流异常节点溯源 |
4.2.4 网络流检测模型性能证 |
4.3 基于BP神经网络的CBTC数据包检测模型 |
4.3.1 CBTC数据包特征分析 |
4.3.2 BP神经网络数据包检测模型建立 |
4.3.3 数据包检测模型性能证 |
4.4 本章小结 |
5 基于可信网络的CBTC入侵检测系统性能证 |
5.1 CBTC入侵检测及信任评估数据生成 |
5.1.1 传统入侵检测数据分析 |
5.1.2 CBTC入侵检测数据构建 |
5.1.3 IDS信任评估数据构建 |
5.2 基于可信网络的CBTC入侵检测模型性能证 |
5.2.1 IDS正常运行场景下性能证 |
5.2.2 IDS异常场景下性能证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期取得的研究成果 |
学位论文数据 |
(5)物联环境下一种轻量级安全机制的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第二章 相关背景与理论 |
2.1 物联网安全问题分析 |
2.1.1 物联网层次结构 |
2.1.2 物联网安全问题 |
2.2 通信安全技术 |
2.2.1 通信安全介绍 |
2.2.2 密码学相关概念 |
2.2.3 轻量安全通信相关研究 |
2.3 异常检测技术 |
2.3.1 入侵检测技术 |
2.3.2 异常检测模型介绍 |
2.3.3 常用聚类算法介绍 |
2.4 本章小结 |
第三章 终端设备轻量安全通信机制 |
3.1 问题分析 |
3.1.1 安全套接字协议分析 |
3.1.2 几种加密算法性能测试与分析 |
3.2 轻量安全通信设计 |
3.2.1 轻量安全通信框架 |
3.2.2 通信数据帧结构 |
3.2.3 轻量安全通信握手流程 |
3.2.4 基于动态秘密的密钥更新 |
3.2.5 轻量安全通信框架分析 |
3.3 安全通信等级调度机制 |
3.3.1 问题分析 |
3.3.2 调度建模 |
3.3.3 性能指标 |
3.3.4 算法内容 |
3.4 仿真验证 |
3.4.1 实验环境与参数 |
3.4.2 实验结果 |
3.5 本章小结 |
第四章 设备异常行为检测机制 |
4.1 问题分析 |
4.2 基于聚类的异常检测 |
4.2.1 基于聚类的异常检测模型 |
4.2.2 聚类分析 |
4.2.3 基于密度的聚类 |
4.2.4 多密度分布下的聚类 |
4.3 终端设备异常行为检测 |
4.3.1 终端设备行为属性分析 |
4.3.2 设备异常行为检测流程 |
4.4 仿真验证 |
4.4.1 实验环境及参数 |
4.4.2 聚类算法仿真实验 |
4.4.3 改进算法仿真实验 |
4.4.4 异常检测仿真实验 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 后续展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)分布式列式内存数据库事务系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景 |
1.2 国内外研究现状 |
1.3 本文主要贡献和创新 |
1.4 本文的结构安排 |
第二章 相关背景知识介绍 |
2.1 事务与MVCC并发控制协议 |
2.1.1 事务基本理论 |
2.1.2 MVCC基本理论 |
2.2 存储引擎和索引方案 |
2.2.1 存储引擎分类 |
2.2.2 索引方案介绍 |
2.3 分布式事务 |
2.3.1 CAP和 BASE理论 |
2.3.2 分布式事务方案 |
2.4 GPU与 CUDA入门知识 |
2.5 本章小结 |
第三章 系统设计 |
3.1 需求分析 |
3.2 系统架构设计 |
3.2.1 整体架构与模块介绍 |
3.2.2 事务读写流程 |
3.3 MVCC方案设计 |
3.4 混合存储引擎设计 |
3.4.1 增量索引结构 |
3.4.2 多版本Group Key |
3.4.3 混合索引 |
3.4.4 GPU加速方案 |
3.5 分布式事务设计 |
3.5.1 事务ID生成 |
3.5.2 版本管理 |
3.5.3 元数据管理 |
3.5.4 事务执行方案 |
3.5.5 日志管理 |
3.5.6 ACID特性分析 |
3.6 本章小结 |
第四章 系统实现 |
4.1 用户通信协议设计 |
4.1.1 消息设计 |
4.1.2 VMS与 TE/QE通信协议 |
4.1.3 VMS与 HKVS通信协议 |
4.1.4 QE与 HKVS通信协议 |
4.1.5 TE与 HKVS通信协议 |
4.2 存储引擎模块 |
4.2.1 MVCC版本链 |
4.2.2 垃圾回收 |
4.2.3 增量索引 |
4.2.4 多版本Group Key |
4.2.5 混合引擎 |
4.2.6 日志模块 |
4.3 版本与元数据服务模块 |
4.3.1 版本服务 |
4.3.2 元数据管理 |
4.4 事务引擎模块 |
4.4.1 事务ID与状态管理 |
4.4.2 超时管理 |
4.4.3 协调者状态机实现 |
4.5 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.1.1 硬件配置 |
5.1.2 系统部署 |
5.2 测试情况 |
5.2.1 存储引擎测试 |
5.2.2 分布式事务吞吐量测试 |
5.3 本章小结 |
第六章 全文总结和展望 |
致谢 |
参考文献 |
(7)面向天文观测设备的远程自主观测中关键技术的研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 天文设备观测概述 |
1.1.1 自主观测战略意义 |
1.1.2 自主观测的发展 |
1.2 南极天文观测 |
1.2.1 观测优势 |
1.2.2 南极天文台建设 |
1.2.3 南极天文运行控制平台 |
1.3 空间碎片监测 |
1.3.1 空间碎片监测概况 |
1.3.2 国内外建设 |
1.3.3 空间碎片全球联测网 |
1.4 大视场巡天望远镜 |
1.5 论文章节安排 |
第2章 远程自主观测技术 |
2.1 观测系统架构 |
2.2 天文设备的抽象与控制 |
2.2.1 望远镜装置 |
2.2.2 调焦设备 |
2.2.3 滤光片设备 |
2.2.4 焦面设备 |
2.2.5 圆顶设备 |
2.2.6 环境信息设备 |
2.2.7 授时设备 |
2.2.8 电源管理 |
2.3 自主观测流程 |
2.3.1 一般化观测模型 |
2.3.2 自动调焦流程 |
2.3.3 平场测量流程 |
2.3.4 导星流程 |
2.4 本章小结 |
第3章 面向南极天文的远程观测控制 |
3.1 基于RTS2与EPICS框架的开发 |
3.1.1 RTS2核心类开发 |
3.1.2 RTS2和EPICS集成 |
3.1.3 RTS2的WEB接口分析 |
3.1.4 基于REDIS的消息推送模块 |
3.2 远程控制服务技术 |
3.2.1 服务设计原则 |
3.2.2 远程控制服务基础架构 |
3.2.3 基于Tornado的网络服务 |
3.2.4 数据实时更新技术 |
3.2.5 多用户访问的约束 |
3.2.6 接口设计的幂等性 |
3.2.7 服务代理 |
3.2.8 网络服务前端技术 |
3.3 通用信息采集管理 |
3.3.1 日志搜集 |
3.3.2 进程管理 |
3.4 南极天文设备的远程自主观测实现 |
3.4.1 南极亮星巡天望远镜 |
3.4.2 近红外天光背景测量仪 |
3.5 本章小结 |
第4章 碎片观测望远镜观测平台 |
4.1 业务与架构定义 |
4.1.1 设备控制层 |
4.1.2 观测控制层 |
4.1.3 服务接口层 |
4.2 基于RACS2框架的自主观测实现 |
4.2.1 RACS2简介 |
4.2.2 RACS2模块设计 |
4.2.3 RACS2设备模块支持 |
4.2.4 望远镜校准模块 |
4.3 云量分析 |
4.3.1 图像特征提取 |
4.3.2 数据标记 |
4.3.3 基于支持向量机的分类 |
4.3.4 基于云量识别结果的自主观测 |
4.3.5 改进方向 |
4.4 碎片数据处理技术 |
4.4.1 处理流程 |
4.4.2 实现方案 |
4.5 基于Sentry的应用异常监控平台 |
4.5.1 平台功能简介 |
4.5.2 应用平台部署 |
4.5.3 软件集成方法 |
4.6 平台组网设计 |
4.7 碎片自主观测的实现 |
4.7.1 硬件接口适配 |
4.7.2 系统实测 |
4.8 本章小结 |
第5章 大视场巡天望远镜相机控制系统 |
5.1 系统构架 |
5.1.1 需求及约束分析 |
5.1.2 架构设计 |
5.2 设备控制层 |
5.2.1 相机通信协议 |
5.2.2 相机控制软件开发工具包 |
5.2.3 焦面热控与真空维持 |
5.3 综合控制服务 |
5.3.1 配置服务 |
5.3.2 监控预警 |
5.4 相机数据存储 |
5.4.1 CCD编号信息 |
5.4.2 FITS文件存储 |
5.4.3 坐标系统 |
5.5 对外控制接口 |
5.5.1 接口形式 |
5.5.2 接口安全性 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
附录A WFST相机原始数据FITS头定义 |
致谢 |
在读期间发表的学术论文与取得的其他研究成果 |
(8)基于融合通信技术的用户用电信息采集系统(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容与研究方法 |
1.4 文章结构安排 |
第二章 融合通信关键技术分析与选型 |
2.1 本地通信方式对比与选型 |
2.1.1 RS485技术分析 |
2.1.2 电力载波技术分析 |
2.1.3 无线传感器网络技术分析 |
2.1.4 对比分析与技术选型 |
2.2 TD-LTE技术分析 |
2.3 ZIGBEE技术分析 |
2.3.1 技术概览 |
2.3.2 网络拓扑分析 |
2.3.3 ZigBee协议构成分析 |
2.4 本章小结 |
第三章 用户用电信息采集系统需求分析和方案设计 |
3.1 用户用电信息采集系统设计目标 |
3.2 用户用电信息采集系统整体架构分析 |
3.3 ZIGBEE网络组网方案设计 |
3.4 本章小结 |
第四章 用户用电信息采集系统硬件模块设计和实现 |
4.1 技术选型 |
4.1.1 ZigBee通信模块选型与设计 |
4.1.2 TD-LTE硬件选型 |
4.2 集中器硬件设计 |
4.2.1 集中器单片机电路设计 |
4.2.2 集中器供电系统设计 |
4.2.3 时钟模块设计 |
4.2.4 存储供电设计 |
4.3 采集器硬件设计 |
4.3.1 通信模块设计 |
4.3.2 节点电源设计 |
4.4 中继器模块设计 |
4.5 本章小结 |
第五章 用户用电信息采集系统软件模块设计和实现 |
5.1 集中器软件设计 |
5.2 采集器软件设计 |
5.3 中继器软件系统设计 |
5.4 本章小结 |
第六章 用户用电信息采集系统测试与验证 |
6.1 测试系统搭建 |
6.2 系统联网测试 |
6.3 数据采集测试 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
(9)城市轨道交通动模仿真监控系统设计(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 轨道交通仿真平台发展 |
1.2.2 牵引计算研究 |
1.2.3 上位机软件平台发展 |
1.3 本文研究内容 |
2 动模仿真平台总体设计 |
2.1 动模仿真平台概述 |
2.1.1 平台整体布局 |
2.1.2 平台建设原则 |
2.2 动模仿真平台底层系统 |
2.2.1 牵引供电模拟设备 |
2.2.2 列车模拟设备 |
2.2.3 系统控制单元 |
2.3 动模仿真平台监控系统 |
2.3.1 车地通信机制 |
2.3.2 列车调速设计 |
2.4 本章小结 |
3 动模仿真平台通信组网系统 |
3.1 通信组网理论 |
3.1.1 以太网通信 |
3.1.2 无线局域网通信 |
3.1.3 网络分层模型 |
3.2 平台通信组网设计 |
3.2.1 无线通信组网 |
3.2.2 以太网通信组网 |
3.2.3 平台通信协议 |
3.3 红外定位设计 |
3.3.1 硬件设计方案 |
3.3.2 软件算法设计 |
3.4 本章小结 |
4 牵引计算设计 |
4.1 牵引计算理论基础 |
4.1.1 力学理论 |
4.1.2 运动学理论 |
4.1.3 常见牵引策略 |
4.2 牵引计算算法设计 |
4.3 牵引计算程序设计 |
4.3.1 线路条件输入 |
4.3.2 计算仿真结果 |
4.3.3 计算结果控制 |
4.4 本章小结 |
5 上位机监控软件设计 |
5.1 软件平台概述 |
5.1.1 Visual Studio.NET平台 |
5.1.2 Win Form窗体控件 |
5.2 监控软件功能实现 |
5.2.1 平台需求分析 |
5.2.2 列车运行与控制 |
5.2.3 信息显示模块 |
5.2.4 运行模式模块 |
5.2.5 视频监控模块 |
5.3 动模仿真监控软件验证 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
一、作者简历 |
二、参与科研项目 |
学位论文数据集 |
(10)数字化病区多参数远程监护系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 系统分析 |
2.1 系统功能需求分析 |
2.2 系统性能需求分析 |
2.3 系统可行性研究 |
2.3.1 系统技术可行性 |
2.3.2 系统操作可行性 |
2.3.3 系统社会可行性 |
2.4 本章小结 |
第三章 系统设计 |
3.1 系统总体架构 |
3.2 系统框架 |
3.2.1 Netty服务器框架 |
3.2.2 MVVM框架 |
3.3 Netty服务器设计 |
3.3.1 通信模块设计 |
3.3.2 数据解析模块设计 |
3.3.3 数据转发模块设计 |
3.4 客户端设计 |
3.4.1 实时监控模块 |
3.4.2 数据管理模块 |
3.4.3 系统设置模块 |
3.5 心电辅助诊断算法设计 |
3.5.1 心电信号预处理 |
3.5.2 长短时记忆神经网络模型 |
3.6 本章小结 |
第四章 系统实现 |
4.1 服务器实现 |
4.1.1 通信功能的实现 |
4.1.2 数据解析功能的实现 |
4.1.3 数据传输功能的实现 |
4.2 客户端实现 |
4.2.1 登录功能 |
4.2.2 网络连接功能 |
4.2.3 实时监控功能 |
4.2.4 患者管理功能。 |
4.3 心电辅助诊断算法实现 |
4.3.1 心电信号滤波实现 |
4.3.2 心拍分割实现 |
4.3.3 长短时记忆神经网络实现 |
4.4 本章小结 |
第五章 系统测试 |
5.1 系统功能测试 |
5.2 系统性能测试 |
5.3 心电辅助诊断算法测试 |
5.3.1 心拍分割结果评价 |
5.3.2 分类算法性能评价 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
四、对几种常见网络通信协议的分析比较(论文参考文献)
- [1]基于物联网技术的智能电表系统设计[D]. 马扬. 广西大学, 2021(12)
- [2]基于LoRa技术的智能路灯控制系统的设计[D]. 田国瑞. 北京石油化工学院, 2021(02)
- [3]基于人脸识别的嵌入式民用安防系统设计[D]. 刘杨. 安徽理工大学, 2021(02)
- [4]基于可信网络的CBTC入侵检测方法研究[D]. 陈雪倩. 北京交通大学, 2021(02)
- [5]物联环境下一种轻量级安全机制的设计与实现[D]. 张埙. 电子科技大学, 2021(01)
- [6]分布式列式内存数据库事务系统的设计与实现[D]. 韩锋. 电子科技大学, 2021(01)
- [7]面向天文观测设备的远程自主观测中关键技术的研究[D]. 贾明皓. 中国科学技术大学, 2020(01)
- [8]基于融合通信技术的用户用电信息采集系统[D]. 王斌. 电子科技大学, 2020(03)
- [9]城市轨道交通动模仿真监控系统设计[D]. 芦雅静. 北京交通大学, 2020
- [10]数字化病区多参数远程监护系统的设计与实现[D]. 兰洁莹. 中南民族大学, 2020(07)