一、构造基于Internet的虚拟环境开发平台的关键技术研究(论文文献综述)
肖飞[1](2020)在《基于行为分析的恶意软件检测方法研究》文中指出恶意软件具有传播迅速、种类繁多、变种复杂和破坏性强等特点,是当今网络安全的主要威胁之一。恶意软件变种数量的增加和逃避技术的不断升级导致恶意软件检测仍是一项艰巨而具有挑战性的任务。恶意软件检测主要面临以下三方面的挑战:第一,传统的机器学习方法提取恶意软件本质特征困难;第二,复杂的恶意软件行为难以进行简单、有效的表示;第三,恶意软件变种可以逃逸恶意软件检测。基于行为的恶意软件检测方法通过追踪恶意软件执行的行为轨迹来捕获程序的恶意活动。本文对基于行为分析的恶意软件检测过程中存在的挑战展开了分析研究并取得了如下创新性成果。1.针对传统机器学习方法提取恶意软件本质特征困难的挑战,本文设计并实现了一种基于行为的深度学习模型(Behavior-based Deep Learning Model,BDLM)。在提出的 BDLM 中,设计 了包含 3个隐藏层,通过逐层训练提取特征的高级抽象特征表示栈式自编码(Stacked AutoEncoder,SAE)。SAE将高维原始特征转换为500个新的低维抽象特征表示。此外,BDLM利用SAE结合不同的分类器来进行恶意软件检测并探索了最优的恶意软件检测模型。实验结果表明,相比于传统方法,基于SAE和DT的BDLM的平均检出率提高了 2.5%。2.针对复杂的恶意软件行为难以进行简单、有效的表示的挑战,本文提出了一种图重划分算法。提出的图重划分算法可以将API调用图转换为N阶子图(N-order subgraph,NSG)表示。NSG是一种保留了调用图中的依赖性的片段行为,可以用来描述恶意软件家族的行为。片段行为的有效表示,避免了恶意软件检测过程中存在的图匹配问题。论文还改进了词频-逆文本频率指数(Term Frequency-Inverse Document Frequency,TF-IDF)。论文利用改进的TF-IDF来提取关键N阶子图(Crucial N-order subgraph,CNSG)。实验表明,基于关键N阶子图的恶意软件家族分类准确率比基于子图和API调用序列片段的方法提高了 0.52%和1.43%。基于关键N阶子图的方法提供了更好的恶意软件分类性能。3.针对恶意软件变种可以逃逸恶意软件检测的挑战,本文将同态加密技术引入恶意软件检测领域,设计了一个基于加密规则的恶意软件检测系统(Encryption-Based Malware Detection System,EMDS)。EMDS利用同态加密技术构建了一个基于隐私保护的朴素贝叶斯分类器(Privacy-preserving Naive Bayes Classifier,PP-NBC)。PP-NBC通过对检测规则的加密保护,防止恶意软件窥探检测规则并生成新的变种,从而逃逸当前的检测。EMDS可以在完成恶意软件检测的同时保证恶意软件检测规则不被泄露,是抵抗恶意软件逃逸的重要环节,同时也是恶意软件检测走向安全检测的有效手段。基于以上三大挑战,本文设计并完成了基于深度学习的恶意软件检测研究、基于关键N阶子图的恶意软件分类研究和基于加密规则的恶意软件检测研究。基于深度学习的恶意软件检测研究和基于关键N阶子图的恶意软件分类研究通过提取恶意软件关键行为,提高了恶意软件检测准确率。基于加密规则的恶意软件检测研究在实现恶意软件检测的基础上保护了恶意软件检测规则。
铁钟[2](2019)在《文化遗产信息模型的虚拟修复研究》文中研究表明信息技术的发展改变了文化遗产诠释与展示的模式,文化遗产数字化保护及其理论研究逐渐成为具有跨学科与综合性特征的研究方向。随着对文化遗产信息模型与三维可视化的研究逐渐深入,沉浸式与交互式的三维可视化设计改变了受众感知与汲取历史信息的方式。由于可视化内容无法评估来源和引用参考文献,使得大多数信息模型被认为是一种技术工具,而不是作为一种标准的档案文件为相关研究提供佐证,作为新兴的研究领域需要逐步地建立自身的科学性与规范性。本文在文化遗产信息模型研究的基础之上提出虚拟修复理论,将可视化内容作为开放的数据链接与定制的领域本体,通过感知模拟、定位跟踪、三维打印、逆向建模与虚拟现实等技术手段,建立跨学科的交互性研究框架,解决文化遗产多元化带来的数据异构性问题,最终建立虚拟修复的三维可视化研究方法与原则。研究首先从现代文化遗产保护发展史切入,对现行保护原则进行了分析,从历史文化价值认知的角度提出了虚拟修复研究的必要性;其次数字技术的思维模式不同于人类的思维模式,计算的过程忽略了情感和精神的价值,但价值理性的实现,必须以工具理性为前提。这就需要在全面的文献和实证基础之上,对虚拟修复的技术思维模式进行内容判断与自我审视。针对于三维可视化数据的异构性等研究难点,依据数据的采集方法与文献特征,提出了信息模型虚拟修复的可视化解决方案。将计算机科学的工具引入人文研究的过程中,因可视化内容不可控的主观特性,需要将其放在持续的批评理论体系中,批评应该先于可视化的产生,而不是事后证明的手段;最后,基于虚拟修复的信息模型构建,对信息建模的本体与语义进行了深入的研究,并对与之相关的解释性、整体性和交互性等问题进行了逐一分析并加以解决。通过交互元数据的引入,加强虚拟修复的透明度,并将这种虚拟修复的理论体系在敦煌数字化展示设计项目中加以实践。为了保护日益受到威胁的文化遗产,三维可视化作为一种开放性、交互性和系统性的知识体系框架,逐渐纳入文化遗产保护项目管理与长期保护的机制中。同时虚拟修复也被视作一种交互性的解读行为,一种明确的内省方法,帮助我们更好地理解文化遗产的文化与历史价值,从而推动文化遗产原真性与整体性保护的发展。
胡嘉熙[3](2018)在《面向安全评估的攻击免杀技术研究》文中认为安全评估用于对企业内部的信息系统进行全面评估。近几年来,针对企业等大型机构的入侵行为大幅增加,安全评估可用于模拟入侵行为,机构负责人可根据安全评估的结果找到企业内部信息系统的脆弱点并予以加强。为模拟真实入侵行为,在安全评估中使用的渗透测试代码样本应当绕过杀毒软件查杀。本文通过逆向工程等手段对杀毒软件原理进行深入研究,并提出了三种可绕过杀毒软件的免杀技术,据此设计了免杀辅助工具及渗透测试代码投放平台。本文提出了混淆、白名单、沙盒绕过三种免杀手段。其中利用密码学及NP-Complete问题设计了杀毒软件难以识别的混淆方案,通过对Windows API的调用分析判断白名单程序能否用于实现免杀,基于沙盒技术自身的局限提出了稳定绕过沙盒查杀的方案。本文实现的工具有以下特点:1)使用了通过分析杀毒软件原理而提出的较全面的免杀技术。2)使用了通用的免杀技术,针对不同编程语言均有效。3)该工具能够有效降低恶意代码样本的被查杀率。实验结果表明,使用本文设计的免杀辅助工具提出的免杀策略能有效降低渗透测试代码投放平台使用的样本的被查杀率,样本最终能绕过NOD32、Kasperkey、Symentac等企业级杀毒软件,即在安全评估中使用本文提出的免杀技术可以达到预期效果。
陆颖隽[4](2013)在《虚拟现实技术在数字图书馆的应用研究》文中研究说明数字图书馆是信息时代传统图书馆的延伸与发展,数字图书馆作为一个分布式的、无时空限制、便于使用、超大规模的信息中心,具有一种全新的组织和管理方式,已成为当今图书馆建设和发展的趋势。数字图书馆的迅速发展,既对传统图书馆的发展带来了广阔的发展机遇,同时又提出了一系列严峻的挑战。图书馆新技术与方法的研究一直是图书馆学的热门研究课题。几千年的图书馆发展历史已经证明,新技术是推动图书馆事业发展的一个重要因素。虚拟现实(VR)技术诞生至今已经过二十多年的发展,被认为是本世纪计算机领域最重要、最新奇的研究之一,被认为是21世纪关键的高新技术之一,具有多感知、沉浸性、交互性、想象性等特征,是集成了多学科、多技术的综合技术。数字图书馆将包括传统图书馆的纸质文献在内的资源数字化,而虚拟现实技术应用于数字图书馆,则使之前数字图书馆二维的、平面的信息资源还原原始形态,变为三维的、立体的信息资源,并将拓展数字图书馆的服务方式、服务内容和服务范围,给数字图书馆带来根本性的变革。研究探讨虚拟现实技术在数字图书馆的应用,尤其是当前三网融合、物联网建设的环境下,对促进、推动我国数字图书馆科学的、快速的发展有着非常重要的意义。本文采用文献调查法、案例分析法、实证研究法、比较分析法,跨学科研究法等研究方法对VR技术在数字图书馆的应用基础、VR系统的构成与实现、VR技术在数字图书馆应用的必要性与可行性以及VR技术在数字图书馆虚拟空间、三维信息资源建设、可视化信息检索、虚拟参考咨询、远程遥控技术方面的应用进行了全面的研究探讨。全文约14.5万字,分为五个部分,主要内容如下:第一章阐述了VR技术在数字图书馆的应用基础以及VR系统的构成与实现。由于外来语的原因,我国学者对VR (Virtual Reality)的翻译有着许多不同的称谓和解释,国内外学者对VR的定义也存在着较大的差异。笔者在总结分析国内外学者的观点和研究成果的基础上,对VR的释义以及定义,提出了个人的意见和想法。对于VR系统的构成特别强调了人是VR系统的主体,人决定了VR的实现与应用。第二章从信息社会发展、数字图书馆建设与发展以及优势互补、创新服务的角度论述了VR技术在数字图书馆应用的必要性;从“三网”融合与物联网建设、图书馆的技术情结、VR技术的特征等方面分析了VR技术在数字图书馆应用的可行性。随着信息社会的迅速发展,人们对数字图书馆的建设和服务提出了更高的要求,几千年的图书馆发展历史已经证明,新技术是推动图书馆事业发展的一个重要因素。当前,党和国家高度重视从“三网”融合与物联网建设,国务院多次召开常务会议予以研究。“三网”的融合与物联网的建设,为VR技术在数字图书馆的应用提供了高速网络信息基础设施的支撑和性能优异、价格低廉传感设备的支持。第三章从虚拟现实建模语言(VRML)的原理与特点入手,通过基于VRML的数字图书馆虚拟空间设计,从VR系统四种类型全面探讨了VR技术在数字图书馆虚拟空间的应用,分析VR技术在数字图书馆应用中存在的问题,指出目前阶段纯软件VR技术方式是我国数字图书馆的最佳选择,纯软件VR技术方式与Internet技术结合起来的分布式VR系统,是数字图书馆应用的发展方向。第四章通过利用HTML、JavaScript、VRML对信息资源建设的具体实现,对二维信息资源和三维信息资源进行了比较分析。笔者认为,三维信息资源兼有传统纸质媒介和二维数字资源两者的优势,实现技术要求不高,便于数字图书馆信息检索和服务,非常适合于数字图书馆应用,但也存在一些困难,还有许多工作需要改进,任重而道远。第五章从信息检索的可视化与三维虚拟参考咨询的角度,对目前VR技术在数字图书馆三维可视化信息检索、虚拟参考咨询的案例进行了梳理,对VR技术在数字图书馆服务方面的应用进行了深入的分析,提出了改进数字图书馆三维可视化信息检索和虚拟参考咨询的建议。最后的结语部分,对VR技术在数字图书馆的应用研究做了小结,并对后续的研究和应用进行了展望。
罗伟[5](2009)在《水电站电气设备虚拟系统开发与研究》文中研究表明20世纪90年代以来兴起的虚拟现实技术(Virtual Reality,简称VR)是一种新型的综合性信息技术,利用计算机技术生成的一种人为的虚拟环境,这种环境可以通过视觉甚至听觉、触觉来感知,用户通过自己的视点直接地、多角度地对环境进行观察、发生“交互”作用,给人一种“身临其境”的感觉。经过20多年的研究探索,虚拟现实技术的应用领域已经非常广泛,如飞机、船舶、车辆虚拟现实驾驶训练,虚拟现实建筑物,虚拟现实游戏,虚拟现实影视艺术等等。随着计算机技术的发展,在PC机上实现虚拟现实技术已成为可能。将VR技术运用到水电站电气设备中,可以提供更逼真的、具有交互性的三维可视化环境,从而更好的对水电站电气设备进行展示,以方便用户对电气设备的观察和了解。本文在对虚拟现实技术的水电站电气设备进行分析和总结的基础上,提出了虚拟水电站电气设备系统的基本架构,给出了相应的展示系统设计流程,并通过实例对所提出的系统的实现过程进行了阐述。论文的主要研究内容和成果如下:论文首先通过对国内外虚拟应用现状进行调研,分析了实现水电站电气设备虚拟现实的一般技术。在比较了国内外常用的实现虚拟的四种技术(JAVA 3D技术、CULT3D技术、QuickTime VR技术、VRML技术)之后,结合课题的要求,选择VRML技术、Java及后台数据库相结合的方法来实现本系统的开发。此种方法能够提供更强的交互性、更真实的实景空间、更逼真的沉浸感,同时也更适合网上传输。从需求的角度和VRML技术特征的角度出发,本论文提出了建立水电站电气设备漫游系统的技术路线,并阐述了本课题的主要研究内容:几何体形状建模方法研究、纹理处理方法、环境光线的实现、控制观察者视点的方法、对观察者行为的感知、造型的定位与切换。确定了系统研究与实现的技术方向。其次,本文分析了VRML的工作原理及基本特性,并详细地阐述了VRML的工作模式和VRML浏览器的概念模式。同时对VRML的关键技术进行了研究,其中重点介绍了VRML浏览器的三种类型、场景图的概念、路由和事件体系、VRML的光照技术。同时总结了VRML的语法特性及功能特性、Java功能扩展,为后期的系统开发奠定了理论基础。本文利用计算机虚拟现实技术实现新疆塔尕克水电站电气设备的虚拟建模与交互、浏览,文中首先对课题的研究内容作了系统分析,在分析的基础上提出了系统的总体设计,并对水电站电气设备外观设计进行了介绍,同时给出了各设计模块的结构图,并简要介绍了本系统开发所使用的工具。本论文在完成上述研究的同时,也比较深入地探讨了如何优化VRML文件和VRML文件的渲染,并给出了具体的解决方案。论文最后给出了本文的结论,以及今后可能继续研究的方向。
高永生[6](2007)在《基于Internet多机器人遥操作系统安全机制的研究》文中研究指明随着人类对于空间、深海、核辐射等危险与极限环境内作业需求的不断提升,遥操作技术发挥着越来越重要的作用,成为机器人领域重要的研究方向之一。多操作者多机器人(MOMR)遥操作具有分布式、作业能力强等优势,且使用Internet作为遥操作系统实时数据传输的载体,为遥操作系统增加了公众性、分布性、设备共享等新特点。因此如何克服系统结构和网络特性中的不利影响因素,安全可靠地实现基于Internet网络的多操作者多机器人遥操作是目前重要的研究方向,并且通过研究Internet遥操作技术可以为机器人技术在空间、深海等其他领域的应用提供必要的理论基础及技术支持。为了全面把握系统安全性,本文首先对MOMR网络遥操作系统安全影响因素进行了深入分析,作为实现安全机制的基础。基于故障树分析(FTA)理论分析了系统安全影响因素,利用最小割集刻划了系统危险状态的基本事件组合,直观地描述出系统中临界故障情况和安全影响因素之间的作用关系。对系统安全因素的分析表明,系统安全性表现为一种行为模式集合,该集合中操作者智能参与性、虚拟环境、网络交互、和系统安全规划等方面是实现系统安全机制的关键。系统安全机制是对系统安全功能要素的结构模型及其相互作用关系的刻画,能够保证系统的安全性。本文在对影响安全机制的多种因素进行分析的基础上,建立了基于主端监控层、网络交互监控层和从端监控层动态交互的分层安全机制,在主端实现基于虚拟向导模型、协商和虚拟碰撞检测的安全控制;在网络交互监控层实现分布式网络交互平台,并通过网络协调方法提高网络安全控制性能;在从端基于实时避碰和机器人紧急状态处理方法驱动机器人避免危险;同时,通过各层的安全控制信息和指令交互,实现系统安全信息的模块化、分布式交互与控制。鉴于Internet网络中存在传输异常的情况,会影响系统中网络对象间的动态交互,进而对系统的整体安全产生不利影响,本文基于Java RMI的远程对象调用技术与CORBA对象网络技术建立分布式网络交互平台,提高网络传输与控制的交互性能,改善网络传输带来的不利影响,提高系统安全水平。文中基于CORBA规范,提出实时线程池、分布式数据分配等方法,增强了CORBA平台的实时性。设计了基于RMI-IIOP协议的网络通信模式,并采用面向对象的Java3D建模技术建立了基于Java-CORBA的分布式对象虚拟环境,并基于该平台设计了网络协调方法,有效增强了网络对象间的远程交互性能。由于机器人智能化水平有限,因此本文通过虚拟环境中虚拟向导的分析和设计,保证了人的智能参与能力,为操作者直观、安全地进行机器人运动规划提供了良好地辅助工具和保护措施。文中引入虚拟向导概念,首先给出虚拟向导模型的定义及其统一描述形式。其次建立面向安全机制的检测虚拟向导模型,实现时延向导和碰撞预测向导。最后提出并实现三种控制模式下的虚拟向导,辅助操作者在主端更好地完成智能安全规划。多机器人在共享空间中的协调作业,可以提高机器人在复杂环境中的作业能力,同时对实时规划安全性提出了很高的要求。本文依据建立的多机器人安全规划策略,在从端设计了基于机器人速度和位置的改进势场法,实现机器人实时安全规划。根据机器人位姿反馈信息,在多机器人共享空间中进行碰撞检测后,根据设定的系统安全临界区域,利用改进势场法进行机器人安全运动规划,作为主端规划失效情况下的底层保护措施。为了验证MOMR网络遥操作系统安全机制性能,本文设计了以下三个实验。首先通过共享工作空间中多机器人松协调运动实验,验证了基于改进势场法的安全规划算法。其次通过多机器人移动积木实验,验证了基于虚拟向导的虚拟环境中采用多模式规划远端机器人运动的安全有效性。最后,面向高危病毒医学环境设计了一个标准的医学采样-观测实验,综合验证了安全机制在MOMR网络遥操作系统中的有效性。
赵娅[7](2005)在《虚拟钻井实验室的研究与实现》文中提出本文介绍了虚拟实验室的概念,阐述了构建虚拟实验室的重要意义,描述了虚拟实验室实现过程中所涉及的各种技术,实现了一个基于 Internet 的虚拟钻井实验室实例。 虚拟实验室是一种特殊的问题解决环境,它使得使用者可以在虚拟实验室中对实际的实验项目进行实验。虚拟实验室能够为学生提供生动、逼真的学习环境,学生能够成为虚拟环境的一名参与者,在虚拟环境中扮演一个角色,这对提高学生的学习兴趣和效率,突破教学的重点、难点,培养学生的技能都将起到积极的作用。而虚拟实验室可视化、共享实验设备的特性,利于其在网络上发布和应用于教学。 论文阐述了虚拟实验室的概念、特点、发展趋势和建立虚拟实验室的意义;分析了基于 Internet的虚拟实验室应用模型,包括虚拟实验室的体系结构、系统组成和功能特点;重点研究了构建虚拟实验室的关键技术,如三维建模技术和三维模型逼真化与实时性实现技术。在三维建模技术部分介绍了几何建模、运动建模、物理建模和对象行为建模;在三维模型逼真化与实时性实现技术部分介绍了模型分割、可见消隐、纹理映射和 LOD 技术。在虚拟实验室控制系统中,对人机交互、虚拟场景漫游技术、虚拟实体操纵技术、碰撞检测和碰撞响应技术做了论述,其中碰撞检测技术包括包围球算法和包围盒算法。接下来的部分讨论了世界优化方法、实验室集成和基于 Internet 的发布技术。在文章的最后,详细介绍了虚拟钻井实验室的设计与实现过程。 虚拟实验室的开发和应用于教学是教育发展和改革的必然趋势,对虚拟实验室进行深入的研究具有很高的实用价值。
潘明阳[8](2004)在《分布式虚拟港口的关键技术研究》文中研究指明利用各种日新月异的计算机技术,以尽可能方便的方式尽可能详尽的内容为航海人员和管理者提供航海信息是航海信息系统发展的必然趋势。本文结合GIS、Internet和VR的最新研究领域以及航海应用的需求,提出了一种新型的航海信息系统一分布式虚拟港口,在分析它的概念、基本特征及实现关键技术的基础上,对初步构建分布式虚拟港口的几个主要关键技术进行了系统的研究,最后实现了一个原型系统。 归纳起来,本文的主要研究和贡献包括以下几个方面: (1)提出了分布式虚拟港口的概念,开辟了航海信息系统研究的一个新方向。所提出的分布式虚拟港口是GIS、Internet和VR技术相结合在航海信息领域应用的产物,用于在Internet上发布港口的三维地理数据和航海相关信息,支持港口地理环境的三维可视化、航海信息查询、空间分析、空间决策以及分布式的多用户交互等。它不仅能够为船舶用户提供三维平台上的全面导航服务,使他们准确地分析和理解周围动态的航行环境,而且也能够为船舶管理用户提供一个直观的三维界面进行海上交通监控和管理。 (2)提出了分布式虚拟港口研究和开发的几种可行技术方案,并在具有简单、平台独立等众多优点的VRML+Java方案的基础上提出了初步构建分布式虚拟港口的系统体系结构。 (3)提出了一种用于构建分布式虚拟港口基本框架的基于Internet的分布式虚拟环境技术。在该技术的具体设计中,提出了一种简单而又具有良好可扩展性的系统体系结构;提出了各类虚拟实体的建模方法,尤其是一种基于行为模型分离的自主行为实体建模方法;提出了一种简洁高效的基于VRML和Java的应用层通信协议;提出了一种基于反应行为模型的推算定位方法以及一种简单的分布式虚拟环境碰撞检测方法。 (4)提出了一种面向绘制加速的多分辨率几何压缩方法,兼顾解决了分布式虚拟港口中如何在Internet上实时快速传输三维模型以及在客户端快速绘制三维模型的两个核心问题。该方法首先利用一个基于网格递归二分的顶点排序算法和一个局部连续性优化算法为网格生成了一种具有良好局部性和连续性的顶点顺序,然后对顶点顺序进行基于Haar小波的多分辨率分析,进而实现网格的多分辨率几
周波[9](2002)在《构造基于Internet的虚拟环境开发平台的关键技术研究》文中认为虚拟环境(Virtual Environment)能够满足交互性要求较高的应用需要,它具有广泛的应用前景。VEDP(Vtrtual Environment Develop Platform)是一个虚拟环境的开发平台,通过它可以开发基于Internet的虚拟环境应用。 论文主要讨论了实现VEDP的关键技术。(1)基于虚拟环境区域划分、信息分类和用户数据缓有的思想,提出了一种可以支持大用户的网络拓扑结构。(2)用户数据缓存采用了本地一致性方法,减少了数据传输,能够灵活地适应于不同带宽的网络用户,通过用户所在范围的空间选取对已有的无效集协议进行了改进,进一步减少需要传输数据。(3)使用三级描述的方法来描述虚拟环境,允许多个虚拟环境开发者并行地开发虚拟环境的各个部分,最后整合成一个大的虚拟环境应用。(4)VEDP采用QOTA算法,实现了快速的地形跟随。(5)支持基于空间交互模型的会话管理,采用I—COLLDE算法实现了对象交互范围的冲突检测。其中,提出了一种求相交线段集的算法,把原I—COLLDE算法时间复杂度降为O(NlogN)。 VEDP提供了内嵌的开发语言(VEDPC)并实现了对虚拟环境应用的驱动,这是为实现VEDP而进行的主要编程工作。
赵沁平[10](2009)在《虚拟现实综述》文中研究表明虚拟现实是人类在探索自然过程中创造形成的一种用于认识自然、模拟自然,进而更好地适应和利用自然的科学方法和技术.文中在分析虚拟现实全过程的基础上,给出虚拟现实问题的不同分类及一种理论表达,并抽象出虚拟现实领域的三大科学技术问题类;在此基础上从虚拟现实中的建模方法、虚拟现实表现技术、人机交互及设备、虚拟现实开发平台与支撑环境和虚拟现实应用等几个方面论述了虚拟现实当前的主要研究目标、研究成果和发展趋势;最后指出虚拟现实需要进一步致力研究解决的若干理论和技术问题.
二、构造基于Internet的虚拟环境开发平台的关键技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、构造基于Internet的虚拟环境开发平台的关键技术研究(论文提纲范文)
(1)基于行为分析的恶意软件检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.3.1 论文主要工作 |
1.3.2 论文主要创新点 |
1.4 论文组织结构 |
第二章 恶意软件研究概述 |
2.1 恶意软件相关理论 |
2.1.1 恶意软件发展史 |
2.1.2 恶意软件分类 |
2.2 恶意软件生存技术 |
2.2.1 加密、加壳技术 |
2.2.2 混淆技术 |
2.2.3 反虚拟机技术 |
2.3 恶意软件分析和检测技术 |
2.3.1 恶意软件静态分析和检测技术 |
2.3.2 恶意软件动态分析和检测技术 |
2.3.3 混合分析 |
2.4 恶意行为模型及特征提取方法 |
2.4.1 典型的恶意行为 |
2.4.2 基于API调用的行为模型 |
2.4.3 信息增益[93],[94] |
2.4.4 词频-逆文本频率[95] |
2.5 Paillier同态加密算法[96],[97] |
2.6 本章小结 |
第三章 基于栈式自编码的恶意软件检测模型 |
3.1 相关工作 |
3.2 栈式自编码 |
3.3 系统模型 |
3.4 BDLM模型实现 |
3.4.1 行为图构建 |
3.4.2 基于SAE的恶意软件检测 |
3.5 实验结果及分析 |
3.5.1 数据集和评估方法 |
3.5.2 实验和评估结果 |
3.6 本章小结 |
第四章 基于关键N阶子图的恶意软件分类模型 |
4.1 相关工作 |
4.2 概念介绍 |
4.3 系统模型 |
4.4 关键N阶子图构建 |
4.4.1 图重分配 |
4.4.2 特征提取 |
4.5 实验及结果分析 |
4.5.1 数据集和评估方法 |
4.5.2 实验和评估结果 |
4.6 本章小结 |
第五章 基于加密规则的恶意软件检测 |
5.1 相关工作 |
5.2 EMDS协议和模型 |
5.2.1 EMDS协议 |
5.2.2 EMDS系统模型 |
5.3 EMDS检测系统 |
5.3.1 PP-NBC构建模块 |
5.3.2 恶意软件检测模块 |
5.4 实验结果及安全性分析 |
5.4.1 安全性分析 |
5.4.2 实验设置 |
5.4.3 实验结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
附录 主要缩略语对照表 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)文化遗产信息模型的虚拟修复研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究现状 |
第二节 文献综述 |
第三节 研究方法 |
第四节 研究目的与意义 |
第二章 修复理念与历史框架 |
第一节 现代保护运动的发展 |
一、早期的修复概念 |
二、修复理念的批判性实践 |
三、二战的影响 |
第二节 古雅的追求 |
第三节 整旧如旧的中国理念 |
第三章 虚拟修复的工具论 |
第一节 虚拟修复的语义演变 |
一、虚拟考古 |
二、数字考古 |
三、虚拟遗产 |
第二节 虚拟的诠释与展示 |
第三节 虚拟修复的时间性 |
第四章 可视化数据额保存、内容访问与分析 |
第一节 数据本体研究 |
第二节 可视化数据的文献特征 |
第三节 可视化数据的采集方法 |
第四节 数据的异构性 |
一、斯卡尔左拉花园 |
二、佛罗伦萨火车站竞赛设计 |
三、东园胜概图界画重建 |
四、数据的思维 |
第五节 可视化元数据集成 |
一、元数据标准 |
二、基于本体的概念参考模型 |
三、语义的表达 |
第六节 交互元数据 |
第七节 可视化三维格式的保存与访问 |
第八节 数据生命周期 |
第五章 虚拟修复的信息模型构建 |
第一节 信息建模 |
一、编码、语义与解码 |
第二节 虚拟修复信息模型 |
一、历史建筑信息模型 |
二、信息模型构建流程 |
三、虚拟修复信息模型的本体、语义与重构 |
第三节 信息模型诊断与评估 |
第六章 虚拟修复的信息重构与解读 |
第一节 QUADRATURA幻境 |
第二节 虚拟修复的信息重构 |
第三节 现实的虚拟构建 |
一、虚拟的可靠性 |
二、严肃游戏 |
三、混合现实的交互性 |
第四节 虚拟现实与现象学 |
一、器官的投影 |
二、引入解释性 |
三、现象学的感知 |
四、场所精神与整体性保护 |
第五节 综合性描述解决方案 |
一、敦煌158 窟的实验 |
二、虚拟沉浸感与三维打印 |
第七章 虚拟修复的数字化国际框架 |
第一节 文化遗产数字化国际框架的形成 |
第二节 重建的批判性实践 |
第三节 伦敦宪章 |
一、三维可视化 |
二、不同学科领域的应用性 |
三、信息透明 |
四、交互元数据 |
五、可持续性 |
第四节 塞维利亚原则 |
第八章 数字化的理性反思 |
第一节 对个体感知的反思 |
第二节 对虚拟的反思 |
第三节 对真实性的反思 |
第四节 对可逆性的反思 |
第五节 对可视化的反思 |
结语真实的虚拟修复 |
参考文献 |
后记 |
附录 |
莫高窟158 窟Digitization结构关系图 |
伦敦宪章THE LONDON CHARTER(中英文版) |
(3)面向安全评估的攻击免杀技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 杀毒软件的实现原理 |
2.1 静态分析技术 |
2.2 行为监控 |
2.2.1 Windows API |
2.2.2 进程注入 |
2.2.3 进程隐藏 |
2.2.4 网络监控 |
2.3 沙盒技术 |
2.3.1 Cuckoo |
2.3.2 Sandboxie |
2.4 杀毒软件技术总结 |
2.5 杀毒软件的查杀目标 |
2.6 杀毒软件的设计理念 |
2.7 本章小结 |
第三章 免杀技术研究 |
3.1 基础理论 |
3.2 混淆 |
3.2.1 汇编级混淆 |
3.2.2 源码级混淆 |
3.2.3 针对Windows的混淆 |
3.3 白名单 |
3.3.1 杀毒软件白名单 |
3.3.2 系统白名单 |
3.4 沙盒绕过技术 |
3.4.1 识别运行环境差异 |
3.4.2 识别用户痕迹 |
3.4.3 利用沙盒特性及缺陷 |
3.4.4 沙盒技术总结 |
3.5 新版本Windows下的免杀技术研究 |
3.5.1 基于功能类似API的免杀技术 |
3.5.2 基于非Win32 子系统的免杀技术 |
3.6 恶意代码特征定位 |
3.7 本章小结 |
第四章 免杀辅助工具及渗透测试代码投放平台设计 |
4.1 免杀辅助工具设计 |
4.1.1 静态特征定位模块设计与实现 |
4.1.2 行为特征库检索模块 |
4.2 渗透测试代码投放平台设计 |
4.2.1 免杀代码生成模块设计与实现 |
4.2.2 回连信息收集、展示模块设计与实现 |
4.3 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试免杀辅助工具 |
5.2.1 Mimikatz.exe测试 |
5.2.2 Invoke-DllInjection.ps |
5.2.3 mshta.exe测试 |
5.3 测试渗透测试代码投放平台 |
5.3.1 渗透测试样本免杀率测试 |
5.3.2 平台功能测试 |
5.3.3 Meterpreter测试 |
5.4 结论分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(4)虚拟现实技术在数字图书馆的应用研究(论文提纲范文)
论文创新点 |
目录 |
中文摘要 |
Abstract |
0 引言 |
0.1 选题背景及研究意义 |
0.1.1 选题背景 |
0.1.2 研究意义 |
0.2 国内外研究现状 |
0.2.1 国外研究现状 |
0.2.2 国内研究现状 |
0.2.3 国内外研究评述 |
0.3 研究目标、研究内容和研究方法 |
0.3.1 研究目标 |
0.3.2 研究内容与方法 |
0.4 创新之处 |
0.4.1 对虚拟现实技术在数字图书馆的应用做了全面深入的研究 |
0.4.2 对虚拟现实技术在数字图书馆的应用提出了个人的建议 |
1 虚拟现实技术在数字图书馆的应用基础 |
1.1 虚拟现实的概念 |
1.1.1 关于Virtual的释义 |
1.1.2 关于Reality的释义 |
1.1.3 我国学者对Virtual Reality的翻译 |
1.2 虚拟现实技术的定义 |
1.2.1 狭义虚拟现实技术的定义 |
1.2.2 广义虚拟现实技术的定义 |
1.2.3 有关虚拟现实技术的其它定义 |
1.3 虚拟现实的特征与类型 |
1.3.1 虚拟现实的特征 |
1.3.2 虚拟现实的类型 |
1.4 虚拟现实系统的组成与软件、硬件结构 |
1.4.1 虚拟现实系统的组成 |
1.4.2 虚拟现实系统的主体——人 |
1.4.3 虚拟现实系统的软件、硬件结构 |
1.5 国内外虚拟现实技术的应用研究 |
1.5.1 国外虚拟现实技术的应用研究 |
1.5.2 国内虚拟现实技术的应用研究 |
2 虚拟现实技术在数字图书馆应用的必要性与可行性 |
2.1 虚拟现实技术在数字图书馆应用的必要性 |
2.1.1 社会发展的需要 |
2.1.2 数字图书馆建设发展的需要 |
2.1.3 有利于优势互补、创新服务模式 |
2.2 虚拟现实技术在数字图书馆应用的可行性 |
2.2.1 “三网”融合与物联网建设提供了网络和传感设备的支持 |
2.2.2 图书馆的技术情结有利于虚拟现实技术应用 |
2.2.3 虚拟现实技术的特点适用于数字图书馆 |
3 虚拟现实技术在数字图书馆虚拟空间的应用 |
3.1 虚拟现实技术的虚拟空间应用广泛 |
3.1.1 虚拟空间在其他领域的应用 |
3.1.2 虚拟空间在数字图书馆的应用 |
3.2 基于VRML图书馆虚拟空间的实现 |
3.2.1 VRML的工作原理 |
3.2.2 VRML的特点 |
3.2.3 VRML场景的编辑与浏览 |
3.2.4 基于VRML的图书馆虚拟空间设计 |
3.3 虚拟现实技术在数字图书馆虚拟空间应用的思考 |
3.3.1 虚拟现实技术可以便利创建数字图书馆虚拟空间 |
3.3.2 360°全景的高性价比适应于数字图书馆建设 |
3.3.3 VRML生成的数字图书馆虚拟空间特点突出 |
3.3.4 数字图书馆虚拟空间应用的启示 |
4 虚拟现实技术在数字图书馆信息资源建设应用 |
4.1 虚拟现实与三维信息资源建设 |
4.1.1 三维信息具有二维信息无法显示的多种特征 |
4.1.2 数字图书馆建设三维信息资源的重要性 |
4.2 基于虚拟现实技术的数字图书馆三维信息资源的实现 |
4.2.1 VRML实现三维文字信息的建设 |
4.2.2 VRML实现三维图像信息的建设 |
4.3 数字图书馆信息资源建设中虚拟现实技术应用的思考 |
4.3.1 虚拟现实技术提升数字图书馆的信息资源的维度 |
4.3.2 虚拟现实技术丰富了数字图书馆的信息资源的内涵 |
4.3.3 数字图书馆三维信息资源应用的启示 |
5 虚拟现实技术在数字图书馆信息检索和参考咨询的应用 |
5.1 虚拟现实技术在数字图书馆信息检索的应用 |
5.1.1 数字图书馆信息检索的可视化 |
5.1.2 虚拟现实技术可以实现数字图书馆信息检索的可视化 |
5.1.3 信息检索中虚拟现实技术应用的思考 |
5.2 虚拟现实技术在数字图书馆参考咨询的应用 |
5.2.1 虚拟现实技术使参考咨询可视化变得灵活生动 |
5.2.2 虚拟会议系统在参考咨询中的应用 |
5.2.3 参考咨询中虚拟现实技术应用的思考 |
6 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间科研情况 |
致谢 |
(5)水电站电气设备虚拟系统开发与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 虚拟现实技术概述 |
1.2.1 虚拟现实技术的定义 |
1.2.2 虚拟现实技术的基本特征 |
1.3 虚拟现实系统的分类 |
1.3.1 桌面式虚拟现实系统 |
1.3.2 沉浸式虚拟现实系统 |
1.3.3 分布式虚拟现实系统 |
1.3.4 增强式虚拟现实系统 |
1.4 虚拟现实技术的研究成果及发展趋势 |
1.4.1 虚拟现实技术的研究成果 |
1.4.2 虚拟现实技术的发展趋势 |
1.5 虚拟现实的开发工具 |
1.6 新疆塔尕克电站虚拟电气设备建模方案概述 |
1.6.1 水电站电气设备简介 |
1.6.2 电气设备建模方案 |
1.7 本文主要工作 |
1.8 论文的结构 |
1.9 本文的创新点 |
第二章 VRML 技术分析 |
2.1 VRML 技术发展回顾 |
2.1.1 虚拟现实技术 |
2.1.2 VRML 的诞生与发展 |
2.2 VRML 的工作原理及基本特性 |
2.3 VRML 的关键技术 |
2.3.1 VRML 的文件格式 |
2.3.2 VRML 浏览器 |
2.3.3 节点 |
2.3.4 坐标系和坐标变换 |
2.3.5 场景图 |
2.3.6 原型 |
2.3.7 路由和事件体系 |
2.3.8 脚本语言 |
2.3.9 光照技术 |
2.4 VRML 的语法特性及功能特性 |
2.4.1 VRML 的语法特性 |
2.4.2 VRML 的功能特性 |
2.5 本章小结 |
第三章 水电站电气设备三维模型的建立 |
3.1 虚拟环境建模方法比较 |
3.1.1 几何建模技术(Geometry-Based Modeling) |
3.1.2 基于图像的建模技术(Image-Based Modeling) |
3.1.3 混合建模技术 |
3.2 建模分类及场景构建流程 |
3.3 水电站电气设备虚拟系统三维模型的建立 |
3.3.1 设计原则 |
3.3.2 水电站电气设备三维模型的建立 |
3.4 植物模型的构建 |
3.5 汉字的显示 |
3.6 水电站电气设备环境模型的构建 |
3.7 水电站电气设备虚拟系统总体模型的整合及优化 |
3.7.1 系统总体模型的整合 |
3.7.2 系统总体模型的性能优化 |
3.8 本章小结 |
第四章 虚拟场景的交互 |
4.1 引言 |
4.2 非编程交互 |
4.2.1 基于感知器的交互 |
4.2.2 用其他节点进行交互的方法 |
4.3 编程交互 |
4.3.1 Java 的特点 |
4.3.2 通过Script 节点实现Java 程序与VRML 的交互 |
4.3.3 通过EAI 来控制VRML 世界 |
4.4 本章小结 |
第五章 水电站电气设备虚拟系统的漫游与查询 |
5.1 系统漫游功能的实现 |
5.1.1 系统漫游方式 |
5.1.2 自动漫游的实现方法 |
5.1.3 交互式漫游的实现方法 |
5.1.4 视点记录式漫游的实现方法 |
5.1.5 有目的漫游的实现方法 |
5.2 视点控制 |
5.3 二维导航图与三维场景的交互 |
5.3.1 导航的实现 |
5.3.2 悬浮地图的实现 |
5.4 信息查询 |
5.4.1 Anchor 节点 |
5.4.2 HUD 技术 |
5.4.3 ASP 技术 |
5.4.4 VRML 与数据库相结合 |
5.4.5 VRML 与HTML 的结合 |
5.5 本章小节 |
第六章 结论 |
6.1 完成的工作 |
6.2 研究工作展望 |
参考文献 |
致谢 |
作者简介 |
攻读硕士学位期间发表的论文和科研成果 |
(6)基于Internet多机器人遥操作系统安全机制的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 基于Internet的机器人遥操作系统发展概述 |
1.3 基于Internet的多机器人遥操作系统安全机制的研究现状 |
1.3.1 多操作者智能参与的安全控制方法 |
1.3.2 网络控制模式的研究 |
1.3.3 网络时延的控制方法 |
1.3.4 多机器人协调的安全方法 |
1.4 系统安全机制研究中的若干关键问题 |
1.4.1 系统安全机制建模 |
1.4.2 时延状态下的安全控制 |
1.4.3 分布式网络对象的动态交互 |
1.4.4 多机器人安全运动规划 |
1.5 本文的主要研究内容 |
第2章 共享模式网络遥操作系统的分层安全机制 |
2.1 引言 |
2.2 基于共享控制的MOMR遥操作系统 |
2.3 MOMR网络遥操作系统安全的影响因素分析 |
2.3.1 MOMR网络遥操作系统危险状态的表现形式 |
2.3.2 系统安全的影响因素及作用关系 |
2.4 MOMR遥操作系统分层安全机制 |
2.4.1 系统安全机制的影响因素 |
2.4.2 系统分层安全机制的实现 |
2.5 本章小结 |
第3章 面向安全性的分布式网络交互技术的研究 |
3.1 引言 |
3.2 交互性能对系统安全的影响分析 |
3.2.1 网络特性分析 |
3.2.2 网络特性对交互性能的影响 |
3.2.3 交互性能对系统安全性的影响 |
3.3 基于Java-CORBA的MOMR遥操作系统交互平台的研究 |
3.3.1 Java和CORBA的集成 |
3.3.2 基于Java-CORBA的网络交互平台设计 |
3.4 本章小结 |
第4章 基于虚拟向导模型的主端安全策略研究 |
4.1 引言 |
4.2 虚拟向导模型的统一描述 |
4.3 检测虚拟向导模型的设计` |
4.3.1 碰撞虚拟向导的设计 |
4.3.2 时延虚拟向导的设计 |
4.4 基于虚拟向导的安全运动规划 |
4.4.1 基于虚拟向导模型的安全规划模式 |
4.4.2 自动模式的研究 |
4.4.3 半自动模式的研究 |
4.4.4 手动模式的研究 |
4.5 本章小结 |
第5章 基于改进势场法的从端安全策略研究 |
5.1 引言 |
5.2 MOMR网络遥操作系统安全运动规划策略 |
5.2.1 多机器人安全运动规划的影响因素 |
5.2.2 安全运动规划策略 |
5.3 杆系模型机器人之间的碰撞检测 |
5.3.1 碰撞组合形式 |
5.3.2 空间两杆间碰撞点计算 |
5.4 基于改进势场法的安全运动规划 |
5.4.1 人工势场法基本原理 |
5.4.2 改进势场法的设计 |
5.5 本章小结 |
第6章 MOMR网络遥操作系统安全的实验研究 |
6.1 引言 |
6.2 双机器人松协调安全运动规划实验 |
6.2.1 实验系统配置 |
6.2.2 实验过程 |
6.2.3 实验结果分析 |
6.3 多机器人移动木块实验 |
6.3.1 实验系统配置 |
6.3.2 实验过程 |
6.3.3 实验结果分析 |
6.4 面向高危病毒医学环境的MOMR网络遥操作实验 |
6.4.1 实验系统配置 |
6.4.2 实验流程 |
6.4.3 实验过程 |
6.4.4 实验结果分析 |
6.5 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
个人简历 |
(7)虚拟钻井实验室的研究与实现(论文提纲范文)
第一章 绪论 |
1.1 虚拟实验室简介 |
1.1.1 虚拟实验室的概念 |
1.1.2 虚拟实验室的特点 |
1.1.3 虚拟实验室的分类 |
1.1.4 虚拟实验室的国内外现状及发展趋势 |
1.2 本论文的学术背景及现实意义 |
1.3 本论文的研究内容 |
1.4 小结 |
第二章 基于Internet 的虚拟实验室应用模型研究 |
2.1 虚拟实验室的体系结构 |
2.1.1 B/S 结构与C/S 结构 |
2.1.2 虚拟实验室的体系结构 |
2.2 虚拟实验室系统的功能流程 |
2.3 虚拟实验室的功能设置 |
2.4 小结 |
第三章 虚拟实验室三维建模技术研究 |
3.1 虚拟实验室中的三维建模技术 |
3.1.1 几何建模 |
3.1.2 运动建模 |
3.1.3 物理建模 |
3.1.4 对象行为建模 |
3.2 三维实体模型实时性与逼真化考虑 |
3.2.1 模型分割 |
3.2.2 可见消隐 |
3.2.3 纹理映射 |
3.2.4 层次细节等级 |
3.3 小结 |
第四章 虚拟实验室人机交互控制技术研究 |
4.1 人机交互技术简述 |
4.2 虚拟场景漫游技术 |
4.3 虚拟仪器操纵技术 |
4.3.1 虚拟仪器的选择 |
4.3.2 虚拟仪器的平移 |
4.3.3 虚拟仪器的旋转 |
4.3.4 虚拟仪器的缩放 |
4.4 碰撞检测技术 |
4.4.1 包围球算法 |
4.4.2 包围盒算法 |
4.5 碰撞响应技术 |
4.6 小结 |
第五章 虚拟实验室集成及发布技术研究 |
5.1 虚拟实验室的集成 |
5.1.1 虚拟实验室的内部集成 |
5.1.2 虚拟实验室的外部集成 |
5.2 优化世界 |
5.3 虚拟实验室的发布 |
5.4 小结 |
第六章 虚拟钻井实验室的设计与实现 |
6.1 虚拟钻井实验室功能分析 |
6.2 虚拟钻井实验室的建立 |
6.2.1 虚拟实验室的设计要求 |
6.2.2 虚拟实验室的开发过程 |
6.3 交互控制系统的实现 |
6.3.1 视点交互控制的实现 |
6.3.2 操纵交互控制的实现 |
6.4 虚拟实验室系统的集成和发布 |
6.5 小结 |
结论 |
致谢 |
参考文献 |
附录在攻读硕士学位期间发表的论文摘要 |
大庆石油学院 硕士研究生学位论文摘要 |
(8)分布式虚拟港口的关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景 |
1.2 相关领域研究概述 |
1.2.1 GIS和WebGIS |
1.2.2 电子海图和WebChart |
1.2.3 虚拟现实和分布式虚拟现实 |
1.2.4 航海模拟器和分布式航海仿真系统 |
1.2.5 VR-GIS和DVR-GIS |
1.2.6 三维航海信息系统 |
1.3 本论文研究内容 |
第2章 分布式虚拟港口的系统分析和设计 |
2.1 分布式虚拟港口的概念和基本特征 |
2.2 分布式虚拟港口的关键技术 |
2.3 分布式虚拟港口的设计开发模式 |
2.3.1 WebGIS的主要构造方法 |
2.3.2 基于Internet分布式虚拟环境的主要构造方法 |
2.3.3 分布式虚拟港口的技术方案 |
2.4 分布式虚拟港口的体系结构 |
2.4.1 客户端 |
2.4.2 应用服务器端 |
2.4.3 数据服务器端 |
2.4.4 船舶管理用户端 |
2.5 本章小结 |
第3章 基于Internet的分布式虚拟环境 |
3.1 分布式虚拟环境的设计要素 |
3.2 相关工作 |
3.2.1 客户端/服务器结构系统 |
3.2.2 对等结构系统 |
3.2.3 混合结构系统 |
3.3 一种基于Internet的分布式虚拟环境技术 |
3.3.1 实体建模 |
3.3.2 系统体系结构 |
3.3.2.1 服务器端 |
3.3.2.2 客户端 |
3.3.3 通信协议 |
3.3.3.1 定义VRML基本数据类型 |
3.3.3.2 消息格式 |
3.3.3.3 基于协议的消息举例 |
3.3.4 基于反应行为模型的推算定位方法 |
3.3.5 碰撞检测 |
3.4 本章小结 |
第4章 面向绘制加速的多分辨率几何压缩 |
4.1 VRML在三维模型网络传输和绘制方面的局限性 |
4.2 相关工作 |
4.2.1 几何数据的实时连续LOD和递进传输 |
4.2.1.1 递进网格 |
4.2.1.2 递进多分辨率网格 |
4.2.2 几何压缩 |
4.2.2.1 单分辨率几何压缩 |
4.2.2.2 基于图论的多分辨率几何压缩 |
4.2.2.3 基于小波分析的多分辨率几何压缩 |
4.2.3 网格绘制 |
4.3 面向绘制加速的多分辨率几何压缩 |
4.4 基于网格分割的顶点排序 |
4.4.1 网格顶点顺序的局部性和连续性 |
4.4.2 顶点排序算法 |
4.4.3 顶点排序算法的性能分析 |
4.5 多分辨率几何压缩 |
4.5.1 Haar小波 |
4.5.2 类Haar小波多分辨率几何压缩 |
4.5.2.1 类Haar小波多分辨率分析 |
4.5.2.2 网格的几何编码 |
4.5.2.3 网格的连通性进行编码 |
4.5.2.4 顶点分裂与合并顺序 |
4.5.2.5 生成网格绘制顺序 |
4.5.3 实验结果 |
4.6 面向绘制加速多分辨率几何压缩的VRML实现框架 |
4.7 本章小结 |
第5章 空间信息查询、空间分析和空间决策支持 |
5.1 相关工作 |
5.2 分布式虚拟港口的空间信息查询 |
5.3 分布式虚拟港口的空间分析 |
5.4 分布式虚拟港口的空间决策支持 |
5.4.1 研究内容 |
5.4.2 研究方法 |
5.4.3 基于FuzzyJess的模糊避碰专家系统 |
5.4.3.1 系统框架 |
5.4.3.2 碰撞危险度模型 |
5.4.3.3 参数模糊化 |
5.4.3.4 两船避碰行为决策 |
5.5 本章小结 |
第6章 分布式虚拟港口原型系统实现 |
6.1 服务器端 |
6.2 客户端 |
6.2.1 登录和交流 |
6.2.2 信息查询 |
6.2.3 空间分析 |
6.2.4 避碰决策支持 |
6.3 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
创新点摘要 |
攻读博士学位期间公开发表的学术论文 |
致谢 |
参考文献 |
(9)构造基于Internet的虚拟环境开发平台的关键技术研究(论文提纲范文)
第一章 绪论 |
1.1 论文工作 |
1.2 引言 |
1.3 面临的问题 |
第二章 通信设计 |
2.1 网络拓扑结构比较 |
2.1.1 集中式网络模型 |
2.1.2 分布式网络模型 |
2.1.3 混合网络模型 |
2.2 VEDP的通信结构设计 |
2.2.1 区域划分 |
2.2.2 网络信息分类 |
2.2.3 数据的缓存 |
2.3 数据备份方法 |
2.3.1 LC方法 |
2.3.2 无效集协议(ISP,Invalidation—Set Protocol) |
2.3.3 VEDP实现的无效集协议 |
第三章 环境描述与地形跟随 |
3.1 环境的描述方法 |
3.1.1 对象描述 |
3.1.2 块关系描述 |
3.1.3 对象在块之间的移动 |
3.2 地形跟随的实现 |
3.2.1 QOTA的数据结构 |
3.2.2 四叉树的构造过程 |
3.2.3 索取地形数据 |
第四章 会话管理 |
4.1 意识管理 |
4.1.1 空间交互模型 |
4.1.2 意识管理的实现 |
4.2 冲突检测 |
4.2.1 简单的冲突检测算法 |
4.2.2 VEDP中实现的I—COLLIDE算法 |
4.2.3 VEDP中对I—COLLIDE算法的改进 |
第五章 内嵌的开发语言 |
5.1 词法分析与语法分析 |
5.1.1 VEDPC语法简介 |
5.1.2 符号表与字符串共享 |
5.1.3 词法分析器 |
5.1.4 构造语法分析器 |
5.2 语法制导翻译 |
5.2.1 语法树节点划分 |
5.2.2 语法树构造与代码生成 |
5.2.3 程序格式 |
5.3 代码的解释执行 |
5.3.1 虚拟机模型 |
5.3.2 代码解释 |
第六章 平台总体结构 |
6.1 平台组成 |
6.1.1 对象和程序 |
6.1.2 系统资源及API |
6.1.3 驱动器 |
6.2 VEDP的驱动机制 |
6.2.1 虚拟环境的初始化过程 |
6.2.2 对象的调入与释放 |
6.2.3 网络数据的传输 |
6.2.4 用户命令处理 |
6.2.5 心跳和定时回调 |
6.2.6 对象交换 |
结束语 |
致谢 |
参考文献 |
附录A: 用bison描述的VEDPC语法规则 |
附录B: 语法节点结构及对应的中间代码 |
附录C: 几个重要的数据结构 |
四、构造基于Internet的虚拟环境开发平台的关键技术研究(论文参考文献)
- [1]基于行为分析的恶意软件检测方法研究[D]. 肖飞. 北京邮电大学, 2020(01)
- [2]文化遗产信息模型的虚拟修复研究[D]. 铁钟. 中国美术学院, 2019(02)
- [3]面向安全评估的攻击免杀技术研究[D]. 胡嘉熙. 上海交通大学, 2018(01)
- [4]虚拟现实技术在数字图书馆的应用研究[D]. 陆颖隽. 武汉大学, 2013(10)
- [5]水电站电气设备虚拟系统开发与研究[D]. 罗伟. 河北工程大学, 2009(S2)
- [6]基于Internet多机器人遥操作系统安全机制的研究[D]. 高永生. 哈尔滨工业大学, 2007(01)
- [7]虚拟钻井实验室的研究与实现[D]. 赵娅. 大庆石油学院, 2005(03)
- [8]分布式虚拟港口的关键技术研究[D]. 潘明阳. 大连海事大学, 2004(08)
- [9]构造基于Internet的虚拟环境开发平台的关键技术研究[D]. 周波. 西安电子科技大学, 2002(02)
- [10]虚拟现实综述[J]. 赵沁平. 中国科学(F辑:信息科学), 2009(01)