一、移动终端信息提取方法的研究(论文文献综述)
胡雪晴[1](2021)在《Android应用自动化测试中UI人机交互方法的设计与实现》文中指出随着移动互联网的快速发展,移动应用程序逐渐改变了人们的日常生活方式。在应用市场中的应用数量指数级增长的同时,应用安全设计缺陷和恶意程序的增长也带来了严重的安全威胁,对当前移动应用自动化测试技术提出了挑战。当前,国内Android应用市场中应用功能日益丰富,不仅限于社交类应用,用户与应用之间、用户与用户之间的关联越来越紧密。国内多数应用都涉及了用户账号的注册和登录功能,部分应用核心功能与用户账号紧密联系,有些应用甚至存在不注册账号或账号未登录状态则无法进入应用的情况。当前运行时状态分析的应用测试方法对于UI人机交互模式的应对仍然存在缺陷,现有的自动化测试工具都无法解决国内Android应用的账号注册和登录问题,导致对应用内容和账号相关功能的测试覆盖不全,很大程度上降低了测试覆盖率可以达到的上限。同时,部分应用为防止机器自动获取应用内容或出于安全考虑,在账号、财产等应用使用场景中融入了人机交互验证流程。由于通过验证通常需要复杂的认知识别,或具有一定逻辑约束的操作行为,当前Android应用自动化测试工具亦不能很好地应对。针对上述现状中存在的问题,本文实现了基于UI人机交互方法的Android应用自动化测试工具,主要工作如下:1.提出一种适用于国内Android应用的账号注册和登录流程引导方法,以及账号注册和第三方应用账号关联登录方法。根据应用UI与用户交互的特点和UI控件间关系特点,对国内应用常见的引导模式和注册登录流程交互方法进行设计与实现。2.提出一种国内Android应用中常见人机交互验证模式的应对方法。结合目标检测和图像处理技术实现了图像验证码和滑块验证方法。3.基于上述方法实现了自动化测试工具,并根据不同UI交互场景设计实验以验证工具的可行性和有效性。实验结果表明,上述UI交互方法可以完成国内多数Android应用的账号引导、注册和登录及人机交互验证流程,同时对应用的测试覆盖率具有较好的提升效果。
刘洋[2](2021)在《基于WebGL的BIM模型轻量化展示应用研究》文中提出随着建筑行业不断与新兴技术融合,建筑信息技术化技术迅猛发展,我国“十四五”规划中更是要求推动BIM技术在建造领域的进一步发展。BIM作为新兴技术理念,其内在本质是建设工程及其设施物理和功能特征的数字化、信息化表达,在项目全寿命周期内提供共享的信息资源。BIM技术以工程项目的数字化模型为基础,将项目全部相关信息纳入其中,可以实现工程项目各阶段、各参与方之间的信息整合共享,从而降低建设与运营成本,提升项目的管理效率。目前基于项目不同阶段应用的多种建筑软件信息协同日益紧密,所产生的数据格式种类也日益繁多,数据格式不尽相同容易形成信息孤岛;而且当前的BIM服务器多为C/S架构,存在对计算机硬件配置要求高、跨平台性能差等问题,阻碍BIM技术的推广应用。WebGL技术日趋成熟,能够兼容PC、Pad和手机等多终端浏览器,具有良好的可移植性和跨平台性,为BIM模型在Web端三维可视化提供了支持。本文以BIM模型轻量化跨平台展示为目标,结合Revit二次开发与WebGL三维可视化技术,提出了Revit三维模型在网页端展示的方法。主要内容如下:(1)Revit三维模型轻量化数据结构和接口建立。利用Revit SDK包提供的IFC接口将Revit模型转换成IFC文件,进行模型数据结构和信息存储方式的研究,从而确定以XML格式文件存储Revit三维模型的几何信息和属性信息,进行Revit二次开发,实现Revit模型数据导出,并建立Revit-XML数据接口,为网页端模型重建做准备。(2)Revit三维模型网页端重建和轻量化展示。对当前主流的WebGL开源框架进行研究,确定使用Three.js作为本应用的渲染框架,利用Java Script语言对存储模型信息的XML文件进行解析,通过读取模型的点坐标和索引,在浏览器中生成三角面片,结合WebGL技术和Three.js引擎,实现本地端三维模型在跨平台轻量化展示。(3)网页端三维模型交互。通过在网页开发添加鼠标点击事件、按钮控制事件实现模型的三维交互,并且提出基于射线相交的算法实现构件的属性信息查询功能。(4)Revit三维模型的渲染优化。针对大体量模型网页端响应速度下降的问题,利用WebGL技术和LOD网格简化算法,对三维模型分层级建模,并在网页端显示,实现不同视角与视野范围内查看精细度不同模型的功能,一定程度上能够提升网页响应速度、提高渲染效果、改善用户体验。基于上述研究,本文通过工程实例进行网页端各项技术指标测试,验证了系统具备跨平台、轻量化等优点,表明其具有一定的创新意义和实用价值。
张震[3](2020)在《基于深度学习的快递表单信息处理及应用》文中提出近年来,我国快递服务业持续高速发展,大量的基于条形码和二维码识别的包裹自动分拣系统已应用到实际的快递分拣流程。然而,环境复杂的快递分拣现场导致条码污损的情况时有发生,快递公司通常采用费时费力的人工分拣处理条码无法读取的包裹。深度学习中的物体检测技术和汉字识别技术具有速度快,成本低,自动化程度高等优势,在快递邮包分拣系统中拥有广阔的应用前景。本文基于深度学习的技术,设计出一种快递表单图像价值信息提取系统,以解决实际中的问题。首先,为了从快递表单图像中更加准确快速地定位出价值信息,本文设计一种基于改进更快R-CNN的快递价值信息定位方法。该方法通过深度特征提取、级联检测模型、级联模型加速策略以及改进的正样本补充方法,能够以较快的速度,较高的准确率定位出快递图像上的价值信息。其次,本文提出一种基于CRNN模型改进的快递价值信息识别方法,用来识别快递图像中的姓名、电话和地址等价值信息。该方法使用基于改进Efficient Net的文字特征提取网络,组合双向长短时记忆网络进行文本图像的特征序列提取,然后使用联合时间步长损失的加权CTC方法将特征序列转译为文字序列。最后,本文设计了快递表单图像的价值信息提取系统,该系统涵括了图像处理模块、价值信息定位模块、价值信息识别模块和识别矫正模块,对输入快递单图像进行准确提取价值信息,可以有效地增加快速递员或分拣中心的工作效率。并且该系统能够广泛应用于如发票识别、身份证识别等领域。
全青青[4](2020)在《内蒙古自然保护地调查管理信息系统的研究与实现》文中研究说明近几年,内蒙古自然保护地建设事业取得了较大的发展。据统计,截至2018年末,已建成各种类型、不同等级的自然保护地357个,总面积达15.43万平方公里,占全区国土面积的13%,在保护珍惜濒危动植物,保护生物多样性和实现生态系统可持续发展方面有巨大贡献。但是管理体制不健全、专业管理人员不足、设备技术滞后等问题的存在,导致获取的数据可靠性差,调查数据缺乏自检过程,成果数据缺乏统一规范,数据汇总、统计和共享困难。因此,迫切需要结合现代化的信息管理技术,研发一套内蒙古自然保护地调查管理平台,及时改善传统数据采集和管理方式存在的不足。本文通过分析国内外自然保护地调查管理系统现状,结合内蒙古自然保护地实际管理需求,确定系统的功能架构主要包括C/S模式的桌面客户端和基于Android平台的移动客户端。其中,移动终端主要负责外业数据采集,该移动终端应用系统改变了传统保护地调查方式,实现了保护地基础信息外业采集无纸化。桌面端系统负责内业数据处理,主要包括数据编辑、检查、修正以及成果输出。系统通过水晶报表实现了自定义调查表导出,用户可自定义报表模板和数据源,满足了不同保护地的出表需求,提高了软件适用性;利用GIS技术强大的空间分析功能,实现了图斑的自动检查和信息的自动提取,提高了图斑区划的准确度,减少了外业重复调查,为科学合理的规划保护地提供了决策支持。通过移动端与桌面端的结合,实现外业数据采集和内业数据处理的一体化操作,有效的提升了工作效率。在系统实现方面,经过需求分析,系统以内蒙古全区自然保护地为研究对象,移动端基于Android系统实现了多样化的图斑区划和编辑工具,包括手动勾绘、十字绘点、坐标绘图、反向绘制等,桌面端以ArcGISEnginel0.1作为二次开发平台,以Visual Studio 2013为系统设计开发平台,以Geodatabase空间数据模型和SQLite数据库作为系统数据库,采用C#开发语言实现了图斑编辑、属性录入、图斑检查、统计输出等功能。通过移动端系统与桌面端系统的结合完成了内蒙古自然保护地调查管理系统的建设,并利用内蒙古大青沟国家级自然保护区进行应用区试验,与传统自然保护地调查管理方式相比,取得了较好的效果,达到了预期目标。
马壮[5](2020)在《车载终端监控协议的安全测试系统的设计与实现》文中研究表明随着汽车智能化的发展,车载终端得到广泛应用。车载终端通过网络进行车辆现代化管理,极大丰富车辆的功能。车载终端的监控服务正常工作离不开与远程监控平台间的通信。在通信过程中监控协议负责对车辆信息进行及时上传和远程平台的命令下发,对车辆的监管与安全行驶提供保障。若监控服务存在网络漏洞与缺陷时,将会严重影响用户的行车安全和监管服务的正常运行。如何对其进行安全测试,以挖掘出潜在的安全漏洞显得非常重要。模糊测试作为一种重要的安全检测技术,通过向测试目标发送大量构造的非预期数据,并监控目标的异常与错误,能有效发现潜在的漏洞。目前对于车辆网络模糊测试的研究多集中于车内总线协议,对于车载终端监控类协议的研究较少,对众多监控协议也缺少统一的测试方案。同时传统的模糊测试技术还存在不足之处,直接应用于监控协议的测试中,会因协议存在认证的特性,导致测试效率低下;会缺少对监控协议状态的考虑,导致测试覆盖率较低。此外,在众多对车辆网络的安全研究中,研究人员对目标对象进行针对性的安全攻击测试,从而发现安全漏洞。然而目前对于监控协议的安全攻击测试研究比较缺乏,而且也缺少系统化、流程化的安全攻击测试方案。针对上述问题,本文对监控协议通信安全进行了研究并设计实现了车载终端监控协议的安全测试系统。本文的主要工作如下:1)为了对监控协议提供统一的测试方案,本文在模糊测试中结合了协议规则库的设计,支持对多种监控协议进行测试,其中能够对私有类协议进行分析测试。为了解决现有模糊测试存在效率低下,测试覆盖率低的问题,本文针对监控协议的特点,在模糊测试设计中,提出一种通过鉴权信息替换的用例构造方式,同时结合了有限状态机思想,基于协议状态对监控类协议进行模糊测试。2)为了对监控协议进行专项的安全测试,弥补单独使用模糊测试存在测试随机性和盲目性的不足之处。本文总结了现有网络协议通信的安全攻击方式,并依据监控协议的特点,设计了针对监控协议的安全攻击测试,提出了系统化的测试方案。3)对于安全测试所需的流量进行采集获取。模糊测试中所需的鉴权信息存在于实际的通信流量中,此外系统中为了支持对私有类监控协议的测试,也需要获取相关的通信流量进行分析。为此,本文结合车载终端通信架构特点,设计了针对多通信方式的流量捕获技术。针对移动网络下流量获取的技术难题,对现有的流量提取方式进行了优化。本文实现的系统对多种监控协议进行了安全测试,成功发现了相应监控服务存在的多处漏洞,并与已有的Boofuzz测试工具进行实验对比,验证了系统的有效性和高效性。
卓灵[6](2020)在《TETRA数字集群伪终端关键技术的研究与实现》文中研究说明TETRA数字集群通信系统是一种基于时分多址的专用移动通信系统,广泛应用于政府、石油化工、物流、交通、电力以及军队等部门。TETRA系统通过鉴权和加密技术保障自身的通信安全,TETRA数字集群伪终端可以利用TETRA系统鉴权加密协议的安全缺陷,获取指定TETRA系统的相关信息,并使用特定身份发起对指定TETRA系统的攻击,破坏目标TETRA系统的通信安全。TETRA数字集群伪终端关键技术不仅可以提高伪终端攻击的有效性和多样性,而且有利于提高自身TETRA系统的安全性。因此,TETRA数字集群伪终端关键技术的研究具有重要的实用价值。本文在综述国内外移动通信系统安全漏洞及攻击技术研究现状的基础上,分析了TETRA系统的安全性,研究了TETRA数字集群伪终端的关键技术,主要工作如下:1.根据TETRA数字集群系统的空中接口协议栈和系统架构,阐述了TETRA数字集群系统的安全体系,并详细分析了TETRA数字集群系统的鉴权协议和加密协议,研究了TETRA系统和用户存在的安全风险。2.分析了TETRA数字集群系统的接入协议,设计了TETRA数字集群伪终端的随机接入流程和保留接入流程;基于TETRA系统的空中接口信令结构,提出了一种通用的TETRA系统空中接口信令解析方法,可提高目标TETRA系统空中接口信令解析的准确性;基于TETRA系统空中接口信令解析结果,提出了一种TETRA系统的信息提取方法和用户分类方法,实现了用户自定义的信息提取,提高了用户分类的准确性。3.根据TETRA数字集群的安全风险,提出一系列TETRA数字集群伪终端的攻击方案,并基于TETRA数字集群伪终端的攻击方案,设计了TETRA数字集群伪终端的身份入侵流程、强制下线流程、语音攻击流程、短信攻击流程、拒绝服务攻击流程、环境侦听流程以及GPS上报流程,实现了对目标TETRA系统的有效攻击。4.提出了一种TETRA数字集群伪终端的软件架构,基于zynq和ad9361组成的软件无线电平台,利用C语言,开发了TETRA数字集群伪终端的攻击模块;基于Windows操作系统和Visual Studio 2017开发环境,利用C++语言,开发了TETRA数字集群伪终端的信息捕获模块和加密模块,实现了TETRA数字集群伪终端的功能;5.搭建了TETRA数字集群伪终端的测试系统,对身份入侵、强制下线、信息截获、短信攻击、语音攻击、环境侦听以及GPS上报等攻击方式进行了测试,测试结果表明,TETRA数字集群伪终端可以有效攻击目标TETRA数字集群系统。
龚亮明[7](2020)在《基于TDMA的WLAN无缝切换技术的研究与实现》文中指出无线网络由于具有成本低、部署灵活、覆盖范围广、支持移动性等优势,被广泛应用于工业领域中。当前时分多址技术(Time Division Multiple Access,TDMA)已经应用于无线局域网(Wireless Local Area Net Work,WLAN),满足了工业场景中高实时高吞吐的通信需求,但是仍然存在着以下问题。一、随着工业无线网络的发展,大量移动设备出现在工业场景中,而移动设备在无线接入点(Access Point,AP)间的切换过程无法保证实时可靠的数据传输。二、TDMA时隙无法根据移动场景中终端时隙需求和AP负载状态的变化进行动态分配,导致时隙利用率低,时延抖动性能差。针对上述问题,本文设计一种基于TDMA的WLAN中跨信道无缝切换方法,能够有效地解决工业移动场景中切换性能差和时隙资源利用率低的问题,主要工作如下:(1)针对切换性能差以及同信道下的时隙干扰问题,本文基于AP虚拟化接入技术和SDN集中控制思想,设计一种AP间跨信道无缝切换方法。该方法首先根据接收信号强度(Received Signal Strength,RSS)的变化趋势和迟滞余量RSS进行切换触发判决来提高切换准确性,然后根据AP时隙占用率和探测时延进行切换目标AP选择来保证终端切换前后的通信质量,最后通过虚拟AP转移和时隙预分配来有效地降低切换时延,最终实现跨信道无缝切换。(2)针对切换过程中时隙资源重分配的问题,设计一种基于终端发送队列长度的动态时隙分配方法。该方法首先根据终端的发送队列长度计算出终端的时隙需求,再根据AP的负载状态选择最优的时隙分配方式进行时隙分配,有效地提高时隙利用率,同时保证网络的时延抖动性能,使其能够更好地适应移动场景中终端时隙需求和网络负载的不断变化。(3)搭建相关测试平台,对整个切换系统进行相关的性能测试。测试结果表明,本文设计的技术方案能够实现将切换过程中的传输时延控制在3ms以内,系统总吞吐量不低于30Mbps,能够达到预期目标。
胡阳雨[8](2020)在《面向移动应用生态系统的新型欺诈行为分析关键技术研究》文中研究指明网络欺诈行为是互联网兴起后的一种新型犯罪方式,其不仅带来了隐私信息泄露、经济财产损失、个人利益损害等威胁,同时加深了社会信任危机感。事实上,针对欺诈行为的研究方兴未艾,从传统的互联网时代到移动互联网时代,欺诈行为一直受到广泛的重视。然而,随着移动应用生态系统的形成与完善,传统的欺诈行为已经迁移到移动互联网并采用新型欺诈手段,层出不穷的新型欺诈行为不仅给生态系统造成巨大的破坏,也给应用市场和监管部门带来了严峻挑战。因此,面向移动应用生态系统的新型欺诈行为分析在国际学术界和产业界均受到广泛重视。欺诈行为存在于移动应用的整个生命周期中,各阶段产生的移动应用数据均可被欺诈者所利用,通过制造或发布虚假信息的方式实施欺诈。在移动应用的开发阶段,开发者通过自主编写代码或集成第三方服务的方式开发移动应用。该阶段生成的数据包括应用代码、应用资源文件和应用内容等应用原始数据,广泛存在的典型欺诈行为包括仿冒欺诈、网络欺诈(例如,虚假兼职、金融理财欺诈等)和广告欺诈等。在移动应用的发布阶段,开发者将所开发的移动应用上传到Google Play或者各种第三方市场中提供给用户下载。该阶段相关的数据包括开发者所提供的应用名、包名、开发者名、应用描述和应用权限等应用元数据,典型的欺诈行为包括应用标识仿冒、虚假功能和权限提升等。在移动应用的推广阶段,开发者通过购买服务商(例如,广告服务商)提供的推广服务,以达到提高应用的曝光率和用户量的目的。该阶段生成的数据包括应用排名、应用下载量和应用评论等应用流行度数据,典型的欺诈行为如排名欺诈。虽然学术界已经提出了不少面向移动应用生态系统的欺诈行为研究,然而,随着近几年移动互联网进入推动传统产业向大规模垂直化新业态发展的阶段,各种新型欺诈行为层出不穷,已有的研究依然存在许多新的挑战:(1)欺诈检测对抗技术不断升级,有经验的恶意开发者通过升级欺诈技术来规避已有的检测方法,已有的技术和手段已经无法有效的检测更有针对性的新型欺诈行为;(2)新的应用领域和应用模式衍生出新型欺诈手法,同时引入了新的安全威胁;(3)地下产业链发展迅速,已经形成通过多种欺诈手段相结合的更加复杂的新型欺诈产业链,单一的检测方法无法全面和有效的检测和预防这种新型欺诈行为。针对上述挑战,本论文对这三类移动应用数据层面出现的新型欺诈行为进行分析,目标是构建移动应用生态系统新型欺诈行为分析平台。具体而言,本论文的主要研究贡献总结如下:第一,针对移动应用原始数据层面出现的新型界面仿冒欺诈行为,提出了基于应用界面结构相似性的仿冒应用检测技术。具体来说,首先详细分析了新型界面仿冒欺诈行为及其与传统仿冒行为的区别,通过对仿冒方式的分析发现应用界面结构特征相对于其他特征(如应用代码、界面内容等)在仿冒攻击后能保持相对稳定。然后,基于自动化测试技术提出移动应用界面结构特征提取方法,从总体结构、控件结构及文本内容结构三个维度构建应用界面结构特征,实现对新型界面仿冒欺诈行为检测。进一步的,通过性能评估实验说明本论文所提出的检测方法能够达到99.5%的召回率,并且比已有的仿冒应用检测工具更加有效。最后,将实现的原型系统应用于大规模的应用数据集中,成功检测出传统仿冒应用及新型界面仿冒应用,其中83%的应用为恶意应用。经过本论文的研究发现,应用仿冒欺诈攻击仍然是移动应用生态系统中主要的威胁,本论文所提出的方法不仅能够对传统的应用仿冒欺诈行为进行检测,同时能够有效的检测更加复杂、更有针对性的新型界面仿冒欺诈行为。移动应用发布平台及监管部门应及时更新检测技术,提升对移动仿冒应用的监管能力。第二,针对移动应用原始数据层面出现的新型交友欺诈行为(欺诈交友应用),本论文提出了一种基于启发式规则的欺诈交友应用识别方法,并对其背后的产业链进行了深入的研究。具体来说,首先详细分析了欺诈交友应用,通过总结该类应用的特征提出了一种半自动化的欺诈交友应用识别方法。然后,分别基于应用内用户信息、开发者签名、应用评论等数据对识别的欺诈交友应用之间的关联性进行了深入分析,相关关联性分析结果说明欺诈交友应用中的大部分用户均是虚假用户,由聊天机器人进行管理。进一步,基于上述分析结果提出了欺诈交友应用产业链的商业模型,成员组成包括开发应用的生产者、发布应用的发布者、推广应用的分发网络和受害者。最后,对欺诈交友应用的影响进行分析,并结合国内外研究报告对产业链的经济规模进行了评估,发现这些欺诈交友应用可能带来的非法收入为每年2亿美元到20亿美元。我们的研究结果表明,此类新型欺诈行为已经形成了一条完整的产业链,给用户带来的财产损失是巨大的,应该受到更多的关注。本论文总结的欺诈交友应用的各层面特征及相关研究结果可以帮助移动应用发布平台及监管部门实现相应的检测方法。第三,针对应用元数据层面出现的新型应用标识仿冒欺诈行为,本论文总结了应用标识仿冒模型并提出了一种基于白名单过滤的标识仿冒应用识别方法,对标识仿冒应用特征及影响进行了深入的分析。具体来说,首先详细分析了新型应用标识仿冒欺诈行为,通过调查实验研究相关检测工具在标识仿冒应用检测时的缺点和不足。然后,总结了 1 1种应用标识仿冒模型并实现了对应的自动化变形工具,通过对比实验证明了总结的标识仿冒模型的有效性(成功检测出的标识仿冒应用数量是相关检测工具URLCrazy的10倍以上)。进一步的,提出了基于白名单过滤的标识仿冒应用识别方法,并将其应用于大规模的目标应用中,成功检测出10553个标识仿冒应用(平均每个目标应用有20个标识仿冒应用)。通过对识别的标识仿冒应用进行特征分析,结果说明超过51%的标识仿冒应用为恶意应用。最后,对此类新型仿冒欺诈行为造成的影响进行了评估,发现标识仿冒应用不仅会导致目标应用失去潜在用户(部分标识仿冒应用下载量甚至超过1000万),同时对其品牌形象产生巨大的负面影响。我们的研究结果表明,应用标识仿冒欺诈行为已经广泛存在于移动应用生态系统中,相对于传统仿冒应用,此类新型仿冒应用中恶意行为比率更高,对生态系统造成的破坏相对更大。也就是说,移动应用发布平台及监管部门需要尽快加强对应用标识仿冒欺诈行为的检测能力。第四,针对应用流行度数据层面出现的新型排名欺诈行为(手赚应用),本论文提出了一种基于启发式规则手赚应用识别方法,并对其特征及引入的其他安全威胁进行了深入分析。具体来说,首先详细分析了手赚应用,通过总结该类应用的特征提出了一种基于启发式规则的半自动化的手赚应用识别方法,并基于盈利模式提出了手赚应用分类机制,包括内容分享、应用试用、购物返现、挖矿和众包5种类别。然后,通过分别对用户好评和差评进行分析,发现手赚应用不仅帮助其他应用进行排名欺诈,其本身也采用刷评论的方式进行非正常推广,并且用户能够感知到手赚应用引入的其他安全问题和欺诈行为。进一步,从隐私和安全角度对手赚应用进行深入分析,发现手赚应用自身引入了很多隐私和安全问题(26%的手赚应用为恶意应用)。最后,对手赚应用内传播的内容进行分析,发现大量恶意应用通过手赚应用进行推广和传播,同时其他类型的内容也引入了其他安全威胁。经过本论文的研究发现,手赚应用的出现,给移动用户通过网络赚钱提供便利的同时,不仅加重了移动应用非正常推广行业乱象,也给用户带来了新的安全威胁。移动应用商店和相关监管部门应该给予手赚应用更多的关注,制定相关规范来帮助界定和约束手赚应用。
阎超[9](2020)在《基于Revit的建筑模型信息二次开发应用》文中提出随着信息化技术在各领域得到广泛应用,建筑信息化已成为建筑业发展的主旋律。BIM(Building Information Modeling,建筑信息模型)将完备全生命周期工程数据集成于同一个建筑信息模型之中,具有可视化、可协调、可优化、可模拟等优点,已逐渐成为工程建设中的重要技术手段,受到我国政府和各行业龙头企业层面的高度重视并得到广泛推广和应用。Revit作为一款建筑设计使用较多的3D参数软件,其包含的工程数据全面丰富,但其工程信息只能在Autodesk系列软件中得到有效应用,并不能满足工程数据大范围共享的功能。为实现Revit中建筑工程信息共享和避免数据丢失问题,本文通过Visual Studio 2017软件添加Revit API相关引用并使用较为主流的C#语言编译的建筑模型信息提取插件,实现了将Revit软件中3D参数化模型工程信息输出为XML文本格式,为数据共享、工程协同工作提供有力保障。建设工程生命周期一般都普遍较长,建筑物质量进度的控制对建筑物最终成品质量以及功能的优劣起着决定性作用。在实际BIM模型工程应用中不可避免地存在空间描述性不足、最佳施工方案选择困难、复杂节点难以理解等若干问题。本文通过WebGL技术,将提取到的建筑物属性信息、材质纹理信息、网格信息、几何实体信息等工程信息通过JetBrains WebStorm 2017软件编译,完成了3D模型在Web端中无损重构,大大提高了BIM模型的应用效率,为施工的可视化管理提供了一种新思路。最后,通过某附中综合楼工程实例进行信息提取过程及效果的验证。通过本文的研究解决了BIM技术在建筑工程应用中数据信息共享不足的问题、施工进度过程中二维交底不彻底问题、以及在移动端快速重构3D模型信息完整性问题,实现了用户通过PC端、手机移动端等设备快速浏览工程数据信息的功能,为BIM应用的进一步研究和BIM技术的发展应用奠定了坚实的基础。
沈小康[10](2020)在《一种即拍即藏隐写APP的研究与实现》文中研究说明图像是记录公众生活最简单、最有效的方式之一。平板电脑、智能手机等移动智能终端逐渐取代了数码相机,成为普通人记录生活的首选。一方面,记者、情报工作者等一些特殊行业工作人员使用的移动终端中存储着许多重要照片;另一方面,为节省移动终端存储空间,很多用户会选择将拍摄的图片上传至云端存储,这必然会带来个人隐私泄露的风险,如何避免隐私信息泄露成为亟需解决的现实问题。为了解决上述问题,一般采用文件转移或加密置乱的方法实现隐私消息的保护,但是这两种方法存在各自固有的缺陷,如文件转移的方法往往具有严重的滞后性;而加密置乱的方法会导致大量“马赛克”图像文件的出现,这不符合很多应用场景的需求。针对上述两种方法存在的不足,综合考虑移动终端所具有的特点和信息安全存储的多种策略,通过分析信息隐藏算法的固有优势,本文在移动终端上,设计并实现了一个即拍即藏隐写APP,在需要对敏感或隐私对象拍照记录时,该APP能够调用移动终端设备的摄像头进行拍照,在拍照的同时运用隐写算法对拍摄内容进行隐藏,其中,实时性和多种隐写算法的嵌入是该APP实现的难点。本文在Android系统上设计并实现了一种拍照与实时隐写的拍照APP,其主要工作内容如下:1.本文在对现有信息隐藏相关算法进行了研究和分析,选取了几种便于在移动终端实现的信息隐藏算法,如基于空间域的LSB隐写算法、基于变换域的DCT隐写算法,并对其进行了改进,增大了隐写容量。2.本文对移动终端的操作系统特点、技术支持等方面进行了研究,选取了Android移动操作系统,并介绍了在该系统平台下开发APP时所需要运用的相关理论和基础知识。3.结合改进后的信息隐藏算法和APP开发的理论知识,在分析隐写算法选择的依据后,本文在Android平台开发了一个即拍即藏的信息隐写拍照APP,该APP能够完成拍照与秘密图像的实时隐写。4.对即拍即藏隐写APP进行了功能和性能测试。从隐写APP的拍照隐写、秘密图像提取等方面测试了其设计的功能。从操作实时性、不可感知性等方面测试了本文所改进的两种隐写算法的性能指标。测试结果表明,该APP所选用的两种隐写算法在拍照隐写、秘密图像数据提取的操作均可在1秒内完成,以及两种改进后隐写算法在不可感知性等方面的性能表明该APP具有可操作性和可实用性。
二、移动终端信息提取方法的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动终端信息提取方法的研究(论文提纲范文)
(1)Android应用自动化测试中UI人机交互方法的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究目标与主要内容 |
1.4 论文组织结构 |
第二章 相关理论及技术研究 |
2.1 Android系统概述 |
2.1.1 Android系统架构 |
2.1.2 Android四大组件及其工作机制 |
2.2 Android控件信息提取及用户行为模拟技术 |
2.2.1 Accessibility服务 |
2.2.2 Android调试桥 |
2.3 Hook技术 |
2.4 图像处理和识别技术 |
2.4.1 OpenCV |
2.4.2 目标检测算法 |
2.4.3 图像相似度计算方法 |
2.5 本章小结 |
第三章 Android应用UI人机交互方法设计 |
3.1 账号注册及登录引导方法设计 |
3.2 注册和登录方法设计 |
3.2.1 第三方账号关联登录识别方法 |
3.2.2 账号注册方法 |
3.3 人机交互验证方法设计 |
3.3.1 图像验证码提取方法 |
3.3.2 滑块验证方法 |
3.4 Android应用自动化测试防范技术对抗方法设计 |
3.4.1 安全模式对抗方法 |
3.4.2 无障碍服务干扰对抗方法 |
3.5 本章小结 |
第四章 Android应用自动化测试工具设计与实现 |
4.1 系统框架设计 |
4.2 UI交互模块的设计与实现 |
4.2.1 Android移动设备中的UI交互模块 |
4.2.2 服务器中的UI交互模块 |
4.3 自动化测试模块的设计与实现 |
4.3.1 Android应用程序的分析与运行 |
4.3.2 Android应用程序状态转移方法 |
4.4 UI人机交互决策模块的设计与实现 |
4.4.1 通用模式 |
4.4.2 引导模式 |
4.4.3 登录模式和注册模式 |
4.4.4 人机交互验证模式 |
4.5 本章小结 |
第五章 实验与分析 |
5.1 研究问题 |
5.2 实验环境及工具版本 |
5.3 实验数据来源 |
5.4 实验方法及结果分析 |
5.4.1 账号注册和登录引导 |
5.4.2 账号注册和登录 |
5.4.3 人机交互验证 |
5.4.4 自动化测试覆盖率 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
(2)基于WebGL的BIM模型轻量化展示应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究目标 |
1.4 研究内容 |
1.5 研究方法 |
1.6 技术路线 |
1.7 论文结构 |
1.8 本章小结 |
第二章 Revit三维模型轻量化的理论基础研究 |
2.1 BIM相关介绍 |
2.1.1 BIM概念 |
2.1.2 BIM软件概述 |
2.1.3 BIM主要特征 |
2.2 Revit二次开发技术 |
2.2.1 Autodesk Revit软件 |
2.2.2 二次开发实现方法 |
2.3 XML数据格式 |
2.3.1 XML基本概念 |
2.3.2 XML应用于WebGL模型轻量化的可行性 |
2.4 WebGL模型渲染技术 |
2.4.1 WebGL基本概念 |
2.4.2 WebGL渲染流程 |
2.4.3 WebGL模型绘制原理 |
2.4.4 WebGL可视化引擎选型 |
2.5 本章小结 |
第三章 Revit三维模型数据轻量化处理方法的研究 |
3.1 BIM模型轻量化数据结构分析 |
3.1.1 IFC标准概述 |
3.1.2 IFC标准架构 |
3.1.3 模型构件的IFC描述方法 |
3.2 XML轻量化模型数据的建立 |
3.2.1 模型三角化剖分与顶点剔除 |
3.2.3 XML数据结构设计 |
3.3 Revit三维模型信息内容的确立 |
3.3.1 Revit模型数据架构 |
3.3.2 Revit模型信息提取内容 |
3.4 Revit三维模型信息提取 |
3.4.1 信息提取插件开发 |
3.4.2 Revit模型的XML表达 |
3.5 本章小结 |
第四章 Revit三维模型网页端轻量化展示 |
4.1 WebGL模型坐标变换 |
4.1.1 模型变换 |
4.1.2 视图变换 |
4.1.3 投影变换 |
4.1.4 视口变换 |
4.2 WebGL光照类型 |
4.3 RGB颜色类型 |
4.4 Revit三维模型网页端重建 |
4.4.1 Three.js特点与渲染流程 |
4.4.2 模型网页端重建 |
4.5 Revit三维模型网页端交互功能实现 |
4.5.1 三维交互功能开发 |
4.5.2 模型构件点击拾取功能开发 |
4.5.3 构件属性信息展示功能开发 |
4.6 本章小结 |
第五章 Revit三维模型网页端渲染优化 |
5.1 LOD技术 |
5.1.1 LOD概述 |
5.1.2 LOD类型选择 |
5.1.3 LOD层级选择 |
5.2 LOD三角网格简化算法 |
5.2.1 边折叠三角网格简化思想 |
5.2.2 边折叠三角网格简化算法实现 |
5.3 LOD细节层级展示功能开发 |
5.4 本章小结 |
第六章 WebGL轻量化展示平台原型 |
6.1 平台原型开发相关软件 |
6.2 平台原型功能实现 |
6.2.1 三维模型轻量化显示 |
6.2.2 三维模型网页交互和信息查询 |
6.2.3 平台原型LOD层级展示 |
6.3 平台原型性能测试 |
6.3.1 帧率测试 |
6.3.2 兼容性测试 |
6.3.3 移动终端测试 |
6.4 本章小结 |
第七章 结论与展望 |
7.1 研究结论 |
7.2 研究展望 |
参考文献 |
攻读硕士学位期间发表的论文及所取得的研究成果 |
致谢 |
(3)基于深度学习的快递表单信息处理及应用(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1.研究背景与意义 |
1.2.快递分拣的发展现状 |
1.3.研究内容与章节安排 |
第二章 快递价值信息提取的关键技术 |
2.1.经典的快递价值信息提取 |
2.1.1 经典的快递价值信息定位技术 |
2.1.2 经典的快递价值信息识别技术 |
2.2.基于深度学习的快递价值信息提取 |
2.2.1 深度学习技术框架 |
2.2.2 基于深度学习的物体检测技术 |
2.2.3 基于深度学习的文字识别技术 |
2.3.本章小结 |
第三章 基于深度学习的快递价值信息定位方法 |
3.1.问题分析 |
3.2.基于级联检测模型的价值信息定位方法 |
3.2.1 基于Efficient Net的特征提取网络 |
3.2.2 级联模型的价值定位 |
3.2.3 级联模型加速策略 |
3.2.4 改进的正样本补充方法 |
3.3.实验结果及对比分析 |
3.3.1 数据集和评价指标 |
3.3.2 实验环境和实验参数 |
3.3.3 综合实验分析 |
3.4.本章小结 |
第四章 基于深度学习的快递价值信息识别方法 |
4.1.问题分析 |
4.2.基于改进CRNN的价值信息识别方法 |
4.2.1 基于ENT网络的特征提取 |
4.2.2 加权CTC |
4.3.实验结果及对比分析 |
4.3.1 数据集和评价指标 |
4.3.2 实验环境和实验参数 |
4.3.3 不同特征提取网络识别结果对比分析 |
4.3.4 不同CTC识别结果对比分析 |
4.3.5 与其他方法对比分析 |
4.4.本章小结 |
第五章 快递表单图像价值信息提取系统与应用 |
5.1.快递表单图像价值信息提取系统设计 |
5.2.识别矫正技术 |
5.2.1 分词方法 |
5.2.2 模糊匹配方法 |
5.2.3 矫正结果与分析 |
5.3.快递表单图像价值信息提取的应用 |
5.3.1 在智能分拣装置中的应用 |
5.3.2 在移终端中的应用 |
5.4.本章小结 |
第六章 总结与展望 |
6.1.工作总结 |
6.2.工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(4)内蒙古自然保护地调查管理信息系统的研究与实现(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 存在问题 |
1.4 研究内容与技术路线 |
1.5 本章小结 |
2 系统研发关键技术 |
2.1 组件式GIS技术 |
2.2 移动GIS技术 |
2.3 水晶报表 |
2.4 空间数据与属性数据组织 |
2.4.1 Geodatabase空间数据模型 |
2.4.2 SQLite数据库 |
2.5 空间分析技术 |
2.5.1 叠加分析 |
2.5.2 拓扑分析 |
2.6 面积平差 |
2.7 图斑排号 |
2.8 本章小结 |
3 系统分析与设计 |
3.1 内蒙古自治区自然保护地基本概况 |
3.1.1 内蒙古自治区自然保护地数量及面积 |
3.1.2 内蒙古自治区自然保护地分布 |
3.2 需求分析 |
3.2.1 用户需求 |
3.2.2 数据需求 |
3.2.3 功能需求 |
3.3 设计目标 |
3.4 设计原则 |
3.5 总体设计 |
3.5.1 总体结构设计 |
3.5.2 功能模块设计 |
3.5.3 自然保护地调查管理业务流程 |
3.6 系统数据库设计 |
3.6.1 空间数据库设计 |
3.6.2 属性数据库设计 |
3.7 本章小结 |
4 系统开发与实现 |
4.1 移动端系统实现 |
4.1.1 移动端软件运行环境 |
4.1.2 作业流程 |
4.1.3 系统界面 |
4.2 桌面端系统实现 |
4.2.1 系统运行环境 |
4.2.2 作业流程 |
4.2.3 系统界面 |
4.3 本章小结 |
5 系统运行实例 |
5.1 研究区域 |
5.2 系统运行结果 |
5.2.1 移动端数据采集 |
5.2.2 桌面端内业处理 |
5.3 系统优势 |
5.4 本章小结 |
6 结论与展望 |
6.1 结论 |
6.2 不足与展望 |
致谢 |
参考文献 |
附录 |
(5)车载终端监控协议的安全测试系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 模糊测试相关研究 |
1.2.2 安全攻击测试相关研究 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术研究 |
2.1 车载终端及监控协议通信概述 |
2.1.1 车载终端综述 |
2.1.2 车载终端通信类型 |
2.1.3 车载终端监控类通信整体架构 |
2.1.4 车载终端监控类协议 |
2.1.5 车载终端通信流量捕获研究 |
2.2 模糊测试技术 |
2.2.1 模糊测试技术概述 |
2.2.2 模糊测试工作流程 |
2.2.3 模糊测试数据生成策略形式 |
2.2.4 模糊测试现有框架研究 |
2.2.5 基于状态的模糊测试 |
2.3 协议通信安全攻击测试技术 |
2.4 本章小结 |
第三章 车载终端监控协议安全测试系统设计 |
3.1 针对多通信方式的车载终端流量捕获技术 |
3.1.1 WIFI环境下的流量捕获方法 |
3.1.2 基于伪基站的移动网络流量捕获方法 |
3.2 监控类协议流量识别分析技术 |
3.2.1 协议格式特征与识别规则库建立 |
3.2.2 专有监控类协议的识别分析 |
3.2.3 已知监控类协议识别与鉴权信息提取 |
3.3 基于鉴权替换和基于状态的模糊测试技术 |
3.3.1 基于鉴权信息替换的模糊测试 |
3.3.2 基于状态的模糊测试 |
3.4 结合鉴权信息的通信安全攻击测试技术 |
3.5 本章小结 |
第四章 车载终端监控协议安全测试系统实现 |
4.1 整体架构 |
4.2 系统主要模块实现 |
4.2.1 通信流量捕获模块 |
4.2.2 协议鉴权分析模块 |
4.2.3 模糊测试模块 |
4.2.4 协议通信安全攻击测试模块 |
4.3 本章小结 |
第五章 系统验证与结果分析 |
5.1 实验环境 |
5.2 实验测试对象 |
5.3 实验步骤 |
5.4 实验数据与结果分析 |
5.4.1 流量捕获结果 |
5.4.2 协议鉴权分析结果 |
5.4.3 协议模糊测试结果 |
5.4.4 协议通信安全攻击测试结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 问题与展望 |
参考文献 |
致谢 |
(6)TETRA数字集群伪终端关键技术的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 概述 |
1.2 移动通信系统安全漏洞及攻击技术的研究现状 |
1.2.1 国内移动通信系统安全漏洞及攻击技术的研究现状 |
1.2.2 国外移动通信系统安全漏洞及攻击技术的研究现状 |
1.3 选题意义和论文结构 |
1.3.1 选题意义 |
1.3.2 论文结构 |
2 TETRA数字集群系统安全性分析 |
2.1 TETRA数字集群系统 |
2.1.1 空中接口协议栈 |
2.1.2 系统架构 |
2.2 TETRA数字集群系统的安全体系 |
2.2.1 鉴权协议 |
2.2.2 加密协议 |
2.3 TETRA数字集群系统安全风险的分析 |
2.3.1 用户相关风险 |
2.3.2 系统相关风险 |
2.4 本章小结 |
3 TETRA数字集群伪终端的关键技术 |
3.1 接入技术 |
3.1.1 TETRA数字集群系统逻辑信道 |
3.1.2 伪终端的随机接入 |
3.1.3 伪终端的保留接入 |
3.2 TETRA数字集群系统的信令解析技术 |
3.2.1 TETRA数字集群系统的空中接口信令结构 |
3.2.2 TETRA数字集群系统的空中接口信令解析方法 |
3.3 TETRA数字集群系统的信息提取技术 |
3.3.1 TETRA数字集群系统的业务流程 |
3.3.2 TETRA数字集群系统的信息提取方法 |
3.4 数字集群用户分类技术 |
3.4.1 RFM模型 |
3.4.2 RVS模型 |
3.4.3 数据采集与处理 |
3.4.4 仿真与验证 |
3.5 TETRA数字集群伪终端的攻击方式 |
3.5.1 身份入侵 |
3.5.2 强制下线 |
3.5.3 信息截获 |
3.5.4 短信攻击 |
3.5.5 语音攻击 |
3.5.6 拒绝服务攻击 |
3.5.7 环境侦听 |
3.5.8 GPS上报 |
3.6 本章小结 |
4 TETRA数字集群伪终端软件的开发 |
4.1 TETRA数字集群伪终端软件架构 |
4.2 开发环境 |
4.3 界面控制模块 |
4.3.1 接口设计 |
4.3.2 流程设计 |
4.4 信息捕获模块 |
4.4.1 协议分析子模块 |
4.4.2 数据库子模块 |
4.5 攻击模块 |
4.5.1 数据链路层子模块 |
4.5.2 网络层子模块 |
4.6 鉴权加密模块 |
4.7 物理层模块 |
4.7.1 信息捕获模式 |
4.7.2 攻击模式 |
4.8 本章小结 |
5 TETRA数字集群伪终端的测试 |
5.1 测试环境 |
5.2 测试内容 |
5.3 测试过程和测试结果 |
5.3.1 身份入侵 |
5.3.2 强制下线 |
5.3.3 信息截获 |
5.3.4 短信攻击 |
5.3.5 语音攻击 |
5.3.6 环境侦听 |
5.3.7 GPS上报 |
5.4 本章小结 |
6 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(7)基于TDMA的WLAN无缝切换技术的研究与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于TDMA的 WLAN研究现状 |
1.2.2 TDMA时隙分配方法研究现状 |
1.2.3 基于TDMA的 WLAN中切换技术研究现状 |
1.3 论文主要研究工作及贡献 |
1.3.1 研究目标 |
1.3.2 主要研究工作及贡献 |
1.4 论文组织结构 |
第2章 关键技术分析与总体设计 |
2.1 基于TDMA的 WLAN中切换方法分析 |
2.1.1 传统WLAN中切换机制 |
2.1.2 基于TDMA的 WLAN中切换管理 |
2.2 TDMA时隙分配方法分析 |
2.2.1 固定时隙分配方法 |
2.2.2 动态时隙分配方法 |
2.3 基于TDMA的 WLAN中切换问题分析 |
2.3.1 主要问题 |
2.3.2 解决思路 |
2.4 总体设计 |
2.5 本章小结 |
第3章 基于TDMA的 WLAN无缝切换技术方案 |
3.1 基于SDN的切换方法 |
3.2 基于RSS变化趋势的切换触发方案 |
3.2.1 RSS获取方法 |
3.2.2 RSS计算与分析 |
3.2.3 切换触发判决机制 |
3.3 基于时隙占用率和探测时延的AP选择方案 |
3.3.1 参数信息的获取 |
3.3.2 AP权值的计算 |
3.4 基于队列长度的动态时隙分配方案 |
3.4.1 AP负载计算 |
3.4.2 动态时隙分配方案 |
3.5 本章小结 |
第4章 基于TDMA的 WLAN无缝切换系统设计与实现 |
4.1 无缝切换系统的设计目标 |
4.1.1 功能目标 |
4.1.2 性能目标 |
4.2 无缝切换系统的功能设计 |
4.2.1 可编程STA功能设计 |
4.2.2 可编程AP功能设计 |
4.2.3 SDN控制器功能设计 |
4.3 无缝切换系统的详细实现 |
4.3.1 无缝切换整体流程 |
4.3.2 AP内核空间与用户空间通信实现 |
4.3.3 SDN控制器与AP通信实现 |
4.3.4 切换触发判决模块的具体实现 |
4.3.5 切换目标AP选择模块的具体实现 |
4.3.6 切换执行模块的具体实现 |
4.4 本章小结 |
第5章 系统部署及测试 |
5.1 实验平台部署 |
5.1.1 实验平台平面分布图 |
5.1.2 实验平台软硬件配置 |
5.1.3 实验平台网络拓扑 |
5.2 无缝切换系统性能测试 |
5.2.1 平均传输时延测试 |
5.2.2 平均丢包率测试 |
5.2.3 切换触发测试 |
5.2.4 TDMA时隙分配测试 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(8)面向移动应用生态系统的新型欺诈行为分析关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 研究思路 |
1.4 论文贡献 |
1.5 论文结构 |
第二章 移动应用生态系统欺诈行为概述 |
2.1 移动应用生态系统欺诈行为 |
2.1.1 移动应用生态系统欺诈行为类型 |
2.1.2 移动应用生态系统欺诈行为相关标准与规范 |
2.2 移动应用生态系统欺诈行为分析及研究现状 |
2.2.1 应用原始数据层面欺诈行为研究现状 |
2.2.2 应用元数据层面欺诈行为研究现状 |
2.2.3 应用流行度数据层面欺诈行为研究现状 |
2.3 移动应用生态系统中欺诈行为分析技术 |
2.3.1 移动应用数据提取技术 |
2.3.2 移动应用第三方库识别技术 |
2.3.3 移动应用相似度比对技术 |
2.4 本章小结 |
第三章 新型界面仿冒欺诈行为分析 |
3.1 引言 |
3.1.1 相关研究工作 |
3.1.2 研究内容 |
3.2 预备知识 |
3.3 方法概述 |
3.4 界面仿冒欺诈行为检测 |
3.4.1 界面控件信息提取 |
3.4.2 界面结构特征提取 |
3.4.3 应用相似度比对 |
3.5 实验与结果分析 |
3.5.1 数据集 |
3.5.2 性能评估 |
3.5.3 主流应用市场仿冒欺诈行为分析 |
3.6 本章小结 |
第四章 新型交友欺诈行为分析及产业链研究 |
4.1 引言 |
4.1.1 相关研究工作 |
4.1.2 新型交友欺诈行为 |
4.1.3 研究内容 |
4.2 欺诈交友应用识别 |
4.3 欺诈交友应用特征分析 |
4.3.1 用户信息请求协议分析 |
4.3.2 虚假用户分析 |
4.3.3 交互模式分析 |
4.4 欺诈交友应用分发网络 |
4.4.1 移动应用市场 |
4.4.2 广告网络 |
4.5 商业模型研究 |
4.6 用户影响评估 |
4.6.1 受害者数量评估 |
4.6.2 产业链价值评估 |
4.6.3 VirusTotal检测结果 |
4.7 本章小结 |
第五章 新型应用标识仿冒欺诈行为分析 |
5.1 引言 |
5.1.1 相关研究工作 |
5.1.2 新型应用标识仿冒欺诈行为 |
5.1.3 研究内容 |
5.2 调查实验 |
5.2.1 实验方法 |
5.2.2 实验结果 |
5.3 标识仿冒应用检测 |
5.3.1 标识仿冒模型 |
5.3.2 标识仿冒应用检测方法 |
5.4 标识仿冒应用特征分析 |
5.4.1 标识仿冒应用分布 |
5.4.2 标识仿冒应用与应用流行度关系 |
5.4.3 标识仿冒应用安全性分析 |
5.4.4 实例研究 |
5.5 用户影响评估 |
5.5.1 应用商店分布情况分析 |
5.5.2 下载量影响分析 |
5.5.3 商店监管效果分析 |
5.6 本章小结 |
第六章 新型排名欺诈行为-手赚应用分析 |
6.1 引言 |
6.1.1 相关研究工作 |
6.1.2 新型排名欺诈行为 |
6.1.3 研究内容 |
6.2 手赚应用识别与分类 |
6.2.1 手赚应用识别方法 |
6.2.2 手赚应用分类 |
6.3 手赚应用评论分析 |
6.3.1 排名欺诈分析 |
6.3.2 用户抱怨原因分析 |
6.4 手赚应用安全性分析 |
6.4.1 权限分析 |
6.4.2 第三方服务分析 |
6.4.3 恶意软件分析 |
6.5 手赚应用内容分析 |
6.5.1 内容一致性分析 |
6.5.2 推广应用安全性分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 成果应用 |
7.1.1 移动应用生态系统新型欺诈行为分析平台 |
7.1.2 应用案例 |
7.2 论文工作总结 |
7.3 下一步工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术成果目录 |
(9)基于Revit的建筑模型信息二次开发应用(论文提纲范文)
摘要 |
abstract |
1.绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容、方法及技术路线 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
2.Revit软件与二次开发 |
2.1 BIM相关概述 |
2.1.1 BIM概念介绍 |
2.1.2 BIM软件概述 |
2.2 BIM特点和应用研究 |
2.2.1 BIM技术的特点 |
2.2.2 BIM在移动端应用价值 |
2.3 Revit软件 |
2.3.1 Revit软件基本内容 |
2.3.2 Revit软件的可扩展性 |
2.4 二次开发环境 |
2.4.1 API内容 |
2.4.2 开发工具 |
2.4.3 开发流程 |
2.5 本章小结 |
3.Revit建筑信息提取方法 |
3.1 Revit-XML端接口实现 |
3.1.1 XML基本概念 |
3.1.2 XML的优势 |
3.1.3 XML的使用场合 |
3.2 建筑信息属性提取 |
3.2.1 建筑信息提取基本设置 |
3.2.2 属性信息提取流程 |
3.3 建筑信息几何及材质纹理提取 |
3.3.1 三维视图(View3D) |
3.3.2 几何(Geometry) |
3.3.3 材质(Material) |
3.3.4 几何材质信息提取流程 |
3.4 建筑信息提取插件的面板设置 |
3.5 本章小结 |
4.Web GL可视化方法研究 |
4.1 XML-Web端接口实现 |
4.1.1 建筑信息模型的建立 |
4.1.2 XML数据接口的定义 |
4.2 三维模型的显示 |
4.2.1 Web框架的选取 |
4.2.2 Web端重建及渲染 |
4.3 Web端建筑模型的交互 |
4.3.1 Web端建筑模型交互的基本操作 |
4.3.2 Web端鼠标点击相关的交互操作 |
4.4 模型对象的属性关联 |
4.4.1 设置统一标识符 |
4.4.2 Web端匹配标识符算法 |
4.5 本章小结 |
5.案例分析 |
5.1 Web端实现测试 |
5.1.1 模型显示与交互测试 |
5.1.2 模型属性查询测试 |
5.2 本章小结 |
6.总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士期间发表的论文及所取得的研究成果 |
致谢 |
(10)一种即拍即藏隐写APP的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容与结构安排 |
第2章 相关的基础理论 |
2.1 操作系统相关 |
2.1.1 Android系统 |
2.1.2 Android开发相关理论 |
2.2 信息隐藏理论 |
2.2.1 信息隐藏概述 |
2.2.2 信息隐藏性能指标 |
2.3 图像质量的评价方法 |
2.3.1 彩色空间与HVS特性 |
2.3.2 图像评价方法 |
2.4 本章小结 |
第3章 即拍即藏隐写APP的设计与实现 |
3.1 信息隐藏算法 |
3.1.1 基于空间域的信息隐藏算法及改进 |
3.1.2 基于变换域的信息隐藏算法及改进 |
3.2 即拍即藏的隐写算法选择 |
3.3 即拍即藏隐写APP的具体设计 |
3.3.1 隐写APP的设计模式 |
3.3.2 隐写APP的总体框架 |
3.3.3 信息嵌入模块设计实现 |
3.3.4 信息提取模块设计实现 |
3.4 本章小结 |
第4章 即拍即藏隐写APP的测试 |
4.1 即拍即藏隐写APP的功能测试 |
4.1.1 测试环境 |
4.1.2 功能测试 |
4.2 即拍即藏隐写APP的性能测试 |
4.2.1 实时性测试 |
4.2.2 不可感知性测试 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
参考文献 |
攻读硕士期间的工作贡献 |
致谢 |
四、移动终端信息提取方法的研究(论文参考文献)
- [1]Android应用自动化测试中UI人机交互方法的设计与实现[D]. 胡雪晴. 北京邮电大学, 2021(01)
- [2]基于WebGL的BIM模型轻量化展示应用研究[D]. 刘洋. 中北大学, 2021(09)
- [3]基于深度学习的快递表单信息处理及应用[D]. 张震. 南京邮电大学, 2020(03)
- [4]内蒙古自然保护地调查管理信息系统的研究与实现[D]. 全青青. 西安科技大学, 2020(01)
- [5]车载终端监控协议的安全测试系统的设计与实现[D]. 马壮. 北京邮电大学, 2020(04)
- [6]TETRA数字集群伪终端关键技术的研究与实现[D]. 卓灵. 北京交通大学, 2020(03)
- [7]基于TDMA的WLAN无缝切换技术的研究与实现[D]. 龚亮明. 重庆邮电大学, 2020(02)
- [8]面向移动应用生态系统的新型欺诈行为分析关键技术研究[D]. 胡阳雨. 北京邮电大学, 2020(01)
- [9]基于Revit的建筑模型信息二次开发应用[D]. 阎超. 中北大学, 2020(09)
- [10]一种即拍即藏隐写APP的研究与实现[D]. 沈小康. 华中师范大学, 2020(01)