一、基于Internet的新型工业控制系统(论文文献综述)
张维庭[1](2021)在《数据驱动工业互联网资源适配与隐私保护方法研究》文中研究表明数据及其全周期处理是工业智能化的核心要素,对于驱动工业互联网的应用部署发挥着至关重要的作用。然而,当前工业互联网在数据建模、数据驱动资源适配以及数据隐私保护方面仍面临诸多挑战。首先,传统数据分析方法灵活度低,难以满足多样化工业应用对海量数据实时、智能分析的需求。其次,传统静态、粗粒度的资源管理方式,使网络难以协同适配工业场景中的多维(频谱、缓存和计算)资源。最后,中心化的模型训练方法存在数据隐私泄露、保密性低等问题,难以兼顾数据共享与隐私保护的双重需求。近年来,工业互联网产业联盟提出了《工业互联网体系架构(版本2.0)》,旨在构建以“数据”、“网络”和“安全”为典型特征的新型互联网功能结构,为有效解决上述问题提供了新的技术路线。因此,本文基于工业互联网体系架构2.0的设计理念,针对数据驱动工业场景中的关键问题,围绕数据建模、资源适配以及隐私保护三方面展开研究。主要工作和创新点如下:1.针对工业互联网数据建模问题,提出一种基于深度学习的“端-云”协同数据建模方法。首先,针对真实场景中的高铁智能洗车装备,设计“端-云”协同的数据采集系统,形成支撑服务模型充分训练的大规模数据集。其次,建立基于自注意力深度神经网络(Deep Neural Network,DNN)的智能服务模型,通过注意力权值来表征工业运维数据中的全局依赖关系,从而为设备运维检修提供智能化的决策服务。然后,通过采用离线训练和在线推理的方式,使服务模型具备制定运维决策的能力,进而完成工业设备运行状态的即时、精准感知。最后,搭建原型系统平台,并在真实场景数据集上对所建立的模型进行性能测试。结果表明,该模型实现了较高的运维决策准确率,进而验证了所提方法的可行性和有效性。2.针对工业互联网资源适配问题,提出一种基于强化学习的多维资源动态适配方法。首先,设计了一种“端-边-云”协同的网络架构,可以在资源受限的工业场景中灵活支持服务模型部署和推理任务调度。其次,为保障工业场景中低时延、高准确率的DNN推理服务,针对频谱、缓存和计算资源进行系统建模,形成以最大化推理准确率为目标的多维资源优化问题。然后,将该问题转化为马尔可夫决策过程,并提出基于孪生延迟深度确定性策略梯度的资源适配算法,实现优化问题的高效求解。最后,通过仿真实验对所提算法的收敛性能、任务调度成功率以及缓存资源利用率进行评估。结果表明,相较于深度确定性策略梯度算法,所提算法在提升任务调度成功率和边缘缓存资源利用率方面均具有一定优势。3.针对工业互联网数据隐私保护问题,提出一种基于联邦学习的高效数据隐私保护方法。首先,设计了一种“多边”协同的层级联邦学习机制,通过多个边缘服务器与端节点、云服务器的交互协作,来完成DNN模型的参数迭代,进而有效满足端节点数据隐私保护需求。其次,为保障联邦学习机制的高效运行,建立分布式训练的时延和能耗数学模型,形成以最小化评估损失为目标的随机优化问题。然后,考虑到多个边缘控制器之间的信息不透明性,将所形成的问题转化为部分可观马尔可夫决策过程,并提出基于多智能体柔性策略梯度的资源适配算法来求解该问题。最后,搭建原型系统并进行实验评估。结果表明,所提方法能够在满足端节点数据隐私保护需求的同时,有效降低能量消耗、节省时间开销。
喻嘉艺[2](2021)在《工业互联网标识解析注册鉴权与可信解析机制的设计与实现》文中进行了进一步梳理随着工业机器接入数量的爆炸性增长,当前全球信息技术正引领着新一轮产业变革,未来网络将由消费型导向转向生产型导向,工业互联网的概念应运而生。工业互联网标识解析体系作为工业互联网的入口和互联互通的基础设施,它连接着工厂内机械制造设备、生产原材料,是工业实体信息与人之间的关键纽带。目前标识解析平台的研发越来越受到重视,未来万亿级的工业实体连接、信息量增长、设备动态化等问题将为当下工业互联网标识解析体系发展带来巨大挑战。当前全球已存在多种适用于工业互联网的标识解析体系,按照解决方式可划分为改良路径和革新路径。以OID(Object Identifier,对象标识符)、Ecode(Electronic Product Code,物联网标识体系)为代表的改良路径高度依赖DNS服务,具有单点失效、负载过重、根节点劫持等安全风险,在查询时延以及服务稳定性上具有天然缺陷。以Handle体系为代表的革新路径不同于DNS的实现方式,采用部分平行化的架构,但其在根本上依然是层次化架构,根节点失效、权力不对等的安全风险依然存在,工业制造亟需有一个安全高效的工业互联网标识解析体系做支撑赋能。为了应对上述体系的安全瓶颈问题,当下利用区块链、分布式哈希等技术,提出了创新型工业互联网标识解析体系架构。该架构采取DHT(Distributed Hash Table,分布式哈希表)技术进行 P2P(peer-to-peer)扁平化分布式组网,实现节点之间标识的对等高效存储与解析。本文基于创新型工业互联网标识解析体系架构,围绕工业互联网标识解析体系中存在的安全风险问题,设计了工业互联网标识解析注册鉴权与可信解析机制。针对企业节点准入,企业用户注册、更新、解析标识等流程设计了系统模块的信息交互规则和身份鉴权方式。并针对解析出的实体标识映射数据结果进行防篡改验证,进一步的增强创新型标识解析体系的数据安全。在工程实现上本文结合区块链技术提供的防篡改、分布式等安全特性,配置Hyperledger Fabric超级帐本平台,利用CouchDB数据库存储的注册鉴权、可信解析信息,开发Java应用程序实现对区块链网络组网、智能合约的调用。结合非对称加密RSA算法、哈希摘要算法开发控制子系统的鉴权功能。通过以上开发工作实现了创新型工业互联网标识解析体系的节点加入、多级别身份鉴权、数据防篡改安全服务功能。最后本文对提出的机制进行了基本功能测试,结果表明该机制能有效地提供安全增强服务。
王文倩[3](2021)在《数字经济背景下移动互联网产业价值转移研究》文中研究说明数字经济时代,数字化的知识和信息资源已成为新的关键生产要素。移动互联网产业是数字经济的典型代表和缩影,影响和改变着国家治理模式、企业运行机制、组织管理模式以及社会生活方式。无论在工业经济时代还是在数字经济背景下,产业价值转移现象都是一种客观存在。本文基于相关理论与文献研究,以移动互联网产业价值转移为主线,采用实证研究对移动互联网产业价值转移的驱动因素和内在机理进行了深入分析,系统研究了移动互联网产业价值转移的动因与演进路径。本文首先梳理了国内外学术界对产业价值转移、驱动因素以及移动互联网产业价值转移的研究现状和研究进展,对数字经济与共享经济、移动互联网与移动互联网产业、价值创造与价值转移、平台型企业等概念的内涵和外延进行了科学界定,结合移动互联网技术和应用特征绘制出移动互联网产业图谱,在此基础上,本文总结出移动互联网产业价值转移的形成条件与基础,归纳了移动互联网产业价值转移的动因与演进路径,分析了移动互联网产业价值转移的内在机理;其次,通过研究假设,本文建立了移动互联网产业价值转移的概念模型,借助确定性因子分析和结构方程模型阐述了潜变量与观测变量、自变量与因变量之间的相关性并对移动互联网产业价值转移的特征进行研究,系统探讨了移动互联网产业价值转移与数字消费需求变化的耦合关系,进而分析了数字消费行为及演变趋势、数字消费者在价值转移中的行为以及网络外部性对移动互联网产业价值转移的影响;再次,通过对移动互联网产业创新主体之间的竞争关系以及竞合博弈的分析,结合案例研究,验证了相关研究假设,探讨了移动互联网产业价值转移的实现机制。基于上述研究逻辑与思路,本文得出如下研究结论:数字经济背景下的开放式平台型组织是开放式创新和价值创造的新型主体;移动互联网产业的价值转移受若干关键因素的影响;移动互联网产业价值转移与数字消费行为存在耦合关系;以“用户需求”为宗旨的价值共创主导移动互联网产业创新与价值创造;数字赋能移动互联网产业创新主体之间耦合共轭;平台型企业是移动互联网产业价值转移的关键节点;移动互联网产业场景中的数字赋能具有客观性和倍增效应。研究表明,由于工业经济和数字经济的价值转移形成条件与基础不同,产业价值转移的驱动因素有共性和特性之分,移动互联网产业价值转移的关键驱动因素为顾客需求、技术进步、数据资源、开放式平台、价值共创、网络能力和创新绩效。本文主要的创新点:第一,揭示并归纳出移动互联产业价值转移的关键驱动因素。数字经济视阈下移动互联网产业价值转移的关键驱动因素为顾客需求、技术进步、数据资源、开放式平台、价值共创、网络能力和创新绩效。第二,本研究采用问卷调查法和案例分析法,通过建立结构方程模型,厘清了移动互联网产业价值转移各驱动因素间相互影响的关系,并在此基础上构建了移动互联网产业价值转移的概念模型。第三,揭示了移动互联网产业价值转移的实现路径与关键节点。本研究基于数字化视角,系统研究了价值转移对企业战略动态演化的驱动作用与机制,移动互联网产业价值转移的实现路径包括依托于新兴技术并有效利用数据资源,打造开放式平台组织,建立价值共创场所和机制,全方位扩大企业网络能力。平台型企业是移动互联网产业价值转移的关键节点。
张庆阳[4](2021)在《基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究》文中研究指明近年来基于云计算的物联网行业蓬勃发展,物联网的应用、单节点数据、总数据量均呈爆炸式增长,海量设备产生的数据给云中心带来了巨大的负担。基于边缘计算的物联网采用云边端协同的方式将计算推至靠近数据产生的地方,就近完成数据处理,降低了云中心的数据通信和计算代价,带来了更高质量的服务。然而边缘计算也给物联网应用带来了诸多安全问题。边缘协同中边缘节点和物联网设备具有高度异构性,无法获得同云中心相同等级的安全防护,易受攻击,应用数据的安全无法得到保障。如何保障边缘协同中物联网应用数据的安全是基于边缘计算的物联网发展必须要解决的问题。为此,本文提出基于虚拟边缘节点的数据协同计算架构(Virtual Edge based Collaborative Architecture,VECA)。该架构利用虚拟边缘节点建立对物联网节点在数据访问管理层、数据安全传输层、数据协同计算层统一的抽象规则,进而实现一个贯穿数据访问、数据计算和数据传输三个维度的物联网应用数据防护体系,为解决物联网异构节点数据交互及数据计算中的安全问题提供统一的架构基础。基于该体系架构,本文在数据访问安全管理、数据传输安全高效、数据计算安全协同等三个方面提出解决方案:(1)提出基于虚拟边缘节点的数据访问管理框架(Virtual Edge based Data Access Management Framework,VEDAM),为物联网中异构节点间数据访问提供一致性的安全管理方案。VEDAM框架利用虚拟边缘节点管理物联网节点上的数据访问。通过对访问请求、访问鉴权和控制模型进行分层抽象,提出新颖的三层抽象法则,将管理规则层建立于虚拟边缘节点的请求窗口层和请求鉴权层之外,从而解决不同访问模式和不同访问控制模型的支持问题,同时支持访问控制模型和策略的动态调整。此外,所提出的VEDAM框架通过拓展接口可应用于不同的物联网场景实例,实现大规模物联网中多数据访问模式、多访问控制模型和动态访问控制需求下数据访问的安全管理。(2)提出VECA下数据端到端安全传输方案(Virtual Edge based Secure End-to-end Data Transmission Scheme,VESET),有效解决节点半可信和数据传输模式不一导致的数据传输方案无法兼顾高效性和安全性的问题。对符合VEDAM管理规则的数据,首先基于广播加密技术,VESET方案兼容单播、多播、组播等多种数据传输模式。其次,在广播加密的基础上,设计基于代理重加密技术的安全数据转发方法,让具有好奇心的半可信节点在转发消息时,无法获得加密数据的信息内容,从而保证传输过程中的数据安全性。最后,VESET方案支持密文的多次重加密和双向转换,提高方案在复杂边缘协同场景下的普适性和密钥管理的效率。(3)提出基于虚拟边缘架构的动态协同计算安全支撑方法(Virtual Edge based Dynamic Collaborative Computing,VEDCC),为跨安全域物联网数据的协同计算的可靠可信提供具有普适性的解决方案。VEDCC在可信执行环境技术的支持下,设计基于函数即服务架构的安全协同计算方法,其利用虚拟边缘节点管理数据计算服务及基于函数的通信,从而实现动态、多维的边缘协同,有效解决物联网数据计算中节点之间的资源协同及可信支撑问题。此外,VEDAM和VESET为VEDCC提供数据访问与数据迁移安全问题的解决方案,从而实现VECA下物联网数据的多维安全防护。
侯宪利[5](2020)在《“互联网+”对人类生存方式的变革》文中进行了进一步梳理“互联网+”深刻地变革着人类的生产方式、生活方式、生存方式和交往方式,也带来了一系列的哲学变革。在人类社会这场数字化变革的进程中,互联网实现了由最初作为“工具型应用”的“+互联网”到作为“构成社会基本生产组织要素”的“互联网+”的跃升,推动了社会生产力的数字化、智能化发展,重构了以共享经济为特色的网络时代新型生产关系,拓展了人类生存和交往的新时空,形成了“开放、创新、普惠、共享、自由、平等、包容”的互联网核心价值理念,有力地推动了“网络空间命运共同体”和“人类命运共同体”的构建。在人类社会这场全面的“数字化转型”进程中,互联网重构了人与自然、人与社会、人与他人和人与自我的关系,变革了人类社会的生存方式。“互联网+”所体现的哲学理念是对传统工业社会价值理念的批判,重构了信息社会重要的时代精神。作为“时代精神的精华”的哲学,尤其是“改造世界”的马克思主义哲学,非常有必要进行一次具有时代意义的“互联网转向”:把“镜头”对准以互联网技术为代表的新一轮科技革命和产业变革所带来的诸如思维与存在、现实与虚拟、技术与人文、自由与必然、主客体的融合重构、人类解放、人类命运共同体等一系列现实的哲学问题,并在回答这些问题中丰富和发展马克思主义,促进“人向人的本质的全面回归”,推动“人类解放”。“互联网+”首先是一种新型生产工具,由劳动者和“互联网+”相结合形成新的生产方式——网络生产方式,是人类有史以来第四代生产方式,其最大特点是劳动者与机器分离的“分离生产方式”。这种“分离生产方式”是一场全新的颠覆性革命,将给政治、经济、文化、社会以及当下的产业转型升级带来史无前例的影响。伴随着“互联网+”的深入推进和新一代移动通信技术的不断升级,以及大数据、云计算、物联网、区块链和人工智能等“泛互联网”技术的进一步综合利用,互联网已逐步由最初作为一项技术的“信息沟通工具”上升为全新的“生产要素”和“技术、生态平台”,已经由消费领域深入到生产领域和文化生态领域。“互联网+”多维度地推动了互联网由“消费互联网”向“产业互联网”、“生态互联网”和“价值互联网”的跃升,“互联网+”由此逐步成为一种思维方式和价值传递方式,重构了新的生产力要素和网络时代的新型生产关系,使信息社会的经济基础和上层建筑发生了数字化转型,催生了互联网哲学理念,促进人类社会由“传统大机器生产”的工业社会向“现代科技智慧型生产”的信息智能社会转变。“互联网+”对人类社会的变革既是“重大的现实问题”,又是“重大的理论问题”。本文通过对“互联网+”对人类生产方式、生活方式、思维方式和生存方式变革的考察和研究,探寻“批判的互联网”对传统工业社会现代性的批判价值,并通过对“互联网的批判”研究,剖析互联网哲学思想的核心价值内核,规避互联网发展带来的负面效应,倡导东西方文明在互联网时代的交融互鉴,以互联网生态化的多维思维,推动中华优秀传统文化的“创造性转化、创新性发展”,重构网络时代“开放、共享、包容”的全球人类核心价值观,力图对构建“人类命运共同体”和“网络空间命运共同体”提供思想借鉴。
支婷[6](2020)在《智慧标识网络服务机理安全性关键技术研究》文中进行了进一步梳理随着互联网规模的日益扩大,传统网络架构的局限性无法很好地满足多元化新业务所带来的通信需求。因此,如何设计新型网络架构,以从根本上解决传统网络的弊端,已成为信息领域最为迫切的研究内容之一。智慧标识网络通过灵活化的连接调度实现对网络的智慧化协同管控,是一种具备良好发展前景的新型网络架构。而由于互联网具有强大的开放性,攻击者仍然能在分析新型网络架构特征的基础上探寻新型攻击方式,网络中的安全隐患仍然存在。因此,本文针对智慧标识网络服务机理安全性关键技术展开研究,分析智慧标识网络服务机理的安全性优势及其可能面临的主要安全威胁,并针对智慧标识网络中的服务请求包泛洪攻击提出相应的攻击检测和防御方案。本文的主要工作和创新点如下:(1)针对智慧标识网络的服务机理关键技术和最新研究进展进行了归类与总结,并进一步分析了智慧标识网络的安全性优势,给出其可能遭受的主要安全威胁。首先,从智慧标识网络的体系架构模型出发,阐述了具备“三层、两域”特征的智慧标识网络服务机理。然后,重点论述了其服务机理在服务命名与解析、路由、缓存、传输控制、移动性、安全性、可扩展性、绿色节能等关键技术方面取得的研究进展。最后,详细分析了智慧标识网络在抵御传统网络攻击方面表现出的安全性优势,给出其在服务解析和服务缓存方面可能遭受的安全威胁,为本文后续关于智慧标识网络服务机理安全性关键技术的研究提供了依据和方向。(2)针对智慧标识网络中的虚假服务请求包泛洪攻击,提出了一种基于基尼不纯度的攻击检测和防御机制,能够有效减少攻击导致的路由器资源消耗。首先提出了一种基于网络拓扑接近中心度的攻击防御部署机制。其次,提出了基于服务标识基尼不纯度的攻击检测机制,通过统计服务请求中服务标识基尼不纯度的分布情况,判断网络中的路由器遭受服务请求包泛洪攻击的可能性。提出恶意服务请求的识别机制,并抑制恶意服务请求包的准入速率。性能评估实验显示,通过调节相关参数可实现攻击检测率达到88%时,攻击误报率低于10%。结果表明提出的机制能够有效抵御智慧标识网络中的虚假服务请求包泛洪攻击。(3)针对智慧标识网络中的真实服务请求包泛洪攻击,提出了一种基于支持向量机和詹森香农(Jensen-Shannon,JS)散度的攻击防御机制,在保障攻击检测高准确性的同时,提升了合法用户的服务请求满足率。首先通过特征提取、特征标记及支持向量机的分类功能实现对攻击的检测,使用基于KKT条件的增量学习方法完成支持向量机的更新。其次,为实现细粒度的攻击防御功能,提出了一种基于JS散度的恶意服务标识前缀识别机制,设计了通告消息回溯机制向下游路由器通告恶意前缀,抑制恶意服务请求接入网络。仿真实验显示,经过训练的支持向量机攻击检测率为99%时,误报率为1%。结果验证了该机制抵御真实服务请求包泛洪攻击的准确性与有效性。(4)针对智慧标识网络中用户与服务提供者协作式的服务请求包泛洪攻击,提出了一种基于信誉度的攻击早期检测机制,能够有效缓解攻击导致的网络拥塞,降低合法用户的服务获取时延。首先分析了攻击模型中服务请求条目超时时间的解析机制。基于此攻击模型,提出根据路由器接口信誉度动态调节服务请求包占用率的管控阈值,对不同信誉度接口采取不同的服务请求包丢弃概率。仿真实验显示,该机制可将合法用户的服务获取时延从攻击时的6.49秒降低至平均时延0.14秒,用户的服务请求包满足率从攻击时的0.78%提升到高于80.77%的值。结果表明该机制能够有效提高智慧标识网络对于协作式服务请求包泛洪攻击的抗毁性。
李高磊[7](2020)在《面向B5G智能组网的新型安全防护技术研究》文中研究表明Beyond 5G(B5G)将是以人工智能(Artificial Intelligence,AI)为核心引擎,使用更高频段作为信号载体,数据速率达到太比特每秒的新一代移动通信系统。B5G由于其超高速、大通量、强鲁棒等特点以及对各行业的重大潜在影响,已经成为全球各国科技争夺的制高点。现有研究已经从天线设计、太赫兹信号处理、极化码编码等方面对B5G基础理论进行了探讨。然而,随着应用空间的不断扩大,移动通信系统的研究重心正在从云中心向网络边缘转变。未来,B5G的性能在很大程度上将受组网模式及其安全防护能力的制约。B5G是一种泛在信息融合网络,其智能组网架构将兼容软件定义网络(SoftwareDefined Networking,SDN)、信息中心网络(Information-Centric Networking,ICN)、移动边缘计算(Mobile Edge Computing,MEC)等多种组网方式,并需要支持不同组网方式之间的无缝切换。然而,从云端到边缘,网络中的计算、存储等资源的分布是不均衡的,这使B5G智能组网的安全防护技术复杂程度更高、可控性更低。而且,对抗样本等由人工智能带来的新型攻击威胁使传统安全防护技术在B5G中难以使用。因此,本文深入研究了面向B5G智能组网的新型安全防护技术,丰富了B5G云端网络的SDN流量管理、云边融合的资源调度与计算任务分配、边缘计算的攻击缓解与知识安全共享、边缘学习的对抗样本防御方面的基础理论,提出基于深度包检测的流量应用层感知与细粒度QoS优化、基于服务流行度的异构资源动态调度、基于知识流行度的复杂计算任务适配、基于共识信息随机重加密的共谋攻击缓解、基于免疫学思想的对抗样本攻击识别与分布式预警防御等机制。本文的创新性研究工作归纳如下:第一,B5G云端网络的流量应用层感知与细粒度QoS优化。鉴于B5G云端网络中链路虚拟切片、功能软件定义、资源多租户等特点,提出基于深度包检测的SDN流量应用层行为感知方法、多租户SDN流量服务等级协商(Service Level Agreement,SLA)感知机制、大规模ICN流量应用层Qo E感知模型,实现多租户软件定义环境下的主动带宽分配技术,优化SDN/ICN组网模式下的QoS/Qo E性能(包括带宽利用率、抖动、延迟等)。第二,B5G云边融合的异构资源与复杂计算任务智能调度。针对移动边缘计算中节点不可信、资源分布不均衡等问题,研究基于服务流行度的异构资源动态调度方法,提升深度学习等复杂计算任务对MEC环境的适配能力;研究知识中心网络模型,提出“边缘学习即服务”的基础框架,建立共谋攻击缓解机制以及不可信环境下的复杂计算任务分配机制,降低响应延迟时间。第三,B5G中边缘学习的对抗样本识别与多阶段免疫防御。研究B5G智能组网中对抗样本攻击与防御模型,提出:1)去中心化的对抗样本识别与快速预警机制;2)去中心化的对抗样本多阶段免疫防御方法。与单纯地增强单个深度学习模型的鲁棒性不同,所提出的预警机制能够从输入数据中识别对抗样本,纠正神经网络所犯的错误,并向其他节点发出预警。针对在网络边缘部署的深度学习模型,所提出的多阶段免疫方法通过对多个神经网络模型梯度参数、网络结构等信息进行共享、编排、共识来动态地减少对抗样本对系统的危害。综上所述,本文针对云端网络、云边融合、边缘计算、边缘学习四种不同场景,深入研究并提出了面向B5G智能组网的新型安全防护关键技术,并利用公开数据集在主流实验平台上对所提方法的正确性、有效性、优越性进行了测试验证,为B5G的进一步发展提供理论支撑和重要参考。
王慕雪[8](2020)在《物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告》文中认为从物联网概念出现至今,我国一直十分注重物联网的发展,发展物联网已成为落实创新、推动供给侧改革、实现智慧城市的重要举措。学习借鉴国外物联网领域的前沿研究成果对我国物联网研究与建设具有重要价值。本次翻译实践报告以《物联网:技术、平台和应用案例》(The Internet of Things:Enabling Technologies,Platforms,and Use Cases)为翻译素材,重点对科技术语翻译进行分析总结。物联网英语术语作为科技英语术语的一种,具有专业性强、语义严谨等特点,本次翻译实践报告将原文中出现的术语分为已有规范译文的物联网英语术语和未有规范译文的物联网英语术语两类,继而开展调查分析工作。对已有规范译文的术语,重点是甄别行业领域,选取规范译文,并从缩略词、复合词和半技术词三个方面总结术语的翻译方法,为术语翻译提供指导;对尚未有规范译文的术语,基于术语特征和已有术语翻译方法,提出直译法、拆译组合法、不译法以及多种译法结合等翻译方法,并结合实例进行了具体说明。希望本实践报告能够为从事科技类文献翻译工作的译者提供一定参考。
教育部[9](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究说明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
Ivan Sarafanov[10](2020)在《金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究》文中提出在互联网经济与跨境电子商务成为各国企业和消费者不可或缺的部分,大规模的数字化不仅引起经济理论和国民经济结构根本性的变革,但同时也提高了社会各界对古典贸易理论、新贸易理论、贸易规则及新型合作机制探索的关注度。学术界认为,互联网交易和数据跨境自由流动是全球进入第四次工业革命阶段后,实现经济增长的关键要素和必要手段。随着互联网和新的技术持续快速发展,由跨境数据流动构成的数字产品贸易正在促进全球货物、服务、人员、资金和信息流动,以及改变各类企业的运营方式和商业模式。例如,当中小企业拥有接入互联网、计算机或智能手机等所需的基础设施和网络通信服务,它们可以接触到世界各地的客户,并随时参与全球商品和服务的供应链体系。数字贸易是一个广泛的概念,它不仅涵盖了互联网上消费品的销售和在线服务的供应,而且还包括使全球价值链得以实现的数据流、使智能制造得以实现的服务以及无数其他电子交易平台和应用程序。不过,当前数字产品贸易除了成为推动国民经济发展的因素,还被视为各种贸易壁垒和限制措施日益增多的领域之一。这些保护政策从无到有、从低级到高级、从宽容到严格的发展演变过程最终形成一套有针对性的、系统的、严谨的数据管理制度。即数字贸易的出现使得传统贸易壁垒的作用大大降低,导致类似于金砖国家这样的大型新兴经济体为了保护国内市场而保持着很多新型“虚拟”贸易壁垒和数据限制性政策。在这种背景下,若金砖国家将继续提高数字产品贸易壁垒或提出更严格的数据限制性措施,这是否必然会增加数据密集型行业内的企业运营成本,进而导致整个行业的全要素生产率降低是本研究关注的重点问题。因此,本文以金砖国家为例,从产业经济学角度衡量数字产品贸易壁垒对数据密集型行业的影响,建立一种科学的定量分析框架。首先,通过对大量国内外文献和政策措施的梳理和总结,本文对金砖国家采用的新型和传统数字产品贸易壁垒具体保护政策和措施作了一个系统的分析和阐述,发现其主要特点和问题,并建立金砖国家数字贸易壁垒资料库。此外,使用欧洲国际政治经济研究中心建立的指标体系和评估方法,计算数字贸易限制和数据限制指数两种指标,衡量金砖国家数字产品贸易保护程度。本文发现,根据数字贸易限制指数评估结果,金砖国家呈现“一高、三中、一低”贸易保护程度结构,其中中国采取的保护水平最高,同时巴西、俄罗斯和印度保护度属于中等以下水平,而南非的水平最低。根据数据限制指数评估结果,在金砖国家范围内中国、俄罗斯和印度数据保护程度最高并正在逐步提升,而南非与巴西维持相对较低的保护程度。其次,为了计算数字产品贸易壁垒对数据密集型及其他行业全要素生产率产生的影响,本文建立多维面板数据模型进行估计。本文根据数字贸易限制和数据限制指数两个反映数字产品贸易保护程度的指标,构建数字贸易保护强度综合指数(DTPSI)作为模型的自变量。为了计算模型的因变量,本文使用GTAP 10数据库建立Levinson-Petrin非参数估计模型对金砖国家2004-2014年间数据密集型及其他行业全要素生产率进行估计。最终在面板数据回归结果基础上,模拟分析三种不同程度的贸易保护方案对数据密集型及其他行业的全要素生产率产生的影响,发现金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率,如邮电和通信服务、金融和保险业和公共服务业,产生明显的负面影响,而在性质上不属于数据密集度很高的行业全要素生产率也受到了负面影响。此外,由低级保护政策所带来的负效应缺乏弹性,因此不会对全要素生产率产生很大的下滑压力,而中级和高级数字贸易保护政策对全要素生产率富有弹性,因而所带来的负面影响较大。再次,本文采用GTAP 10可计算一般均衡模型,将全要素生产率估计值代入到模型当中,进一步分析限制跨境数据流动的数字贸易壁垒措施对主要宏观经济指标产生的影响。通过模拟结果发现,随着数字产品贸易保护强度水平的提升金砖国家国内生产总值的变化呈现不同程度的下降趋势,其中由于中国、俄罗斯和印度使用大量的数据本地化措施导致的损失更大一些。从各行业的产出规模来看,由数字产品贸易壁垒导致的数据自由流动限制使得所有国家数据密集型制造业和服务行业的生产规模萎缩,而数据密集度相对较低的行业产出水平受到影响最小。从进出口贸易规模来看,由于金砖国家采取的一半以上数字贸易壁垒政策使用于限制国内数据跨境出口(传输),因而使得数据密集型行业的出口贸易下降,而进口贸易上升。最后,为了克服由数字产品贸易壁垒政策对金砖国家数据密集型行业全要素生产率、产值和进出口贸易产生的严重负面影响,本文尝试提出可操作性较强的两种合作框架和运行机制的实现方案。其中第一个是全面考虑发展中国家数字产品贸易发展需要,以WTO为主和TiSA协议为辅GATS“+”多边数字贸易合作框架实现途径。第二个则为了加强金砖国家之间数字贸易合作联系,包括数字贸易基础设施建设、数字贸易运行机制及软环境合作领域“三位一体”的合作框架。本文认为,金砖国家之间须要加强内部协调,尽快开展同世界其他国家的多边数字贸易合作,制定有效的监管办法,促进数字贸易发展并努力实现互联网领域消费者安全、数据隐私保护和国家安全等目标。
二、基于Internet的新型工业控制系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Internet的新型工业控制系统(论文提纲范文)
(1)数据驱动工业互联网资源适配与隐私保护方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 工业互联网定义及标准体系 |
1.2.2 工业互联网功能结构 |
1.3 研究现状 |
1.4 研究问题及意义 |
1.5 论文主要工作与创新点 |
1.6 论文组织结构 |
2 基于深度学习的工业互联网数据建模方法 |
2.1 引言 |
2.1.1 研究背景 |
2.1.2 相关工作 |
2.2 端-云协同工业运维数据采集系统设计 |
2.2.1 工业运维数据采集系统架构 |
2.2.2 工业运维数据采集流程 |
2.2.3 工业运维数据集构建 |
2.3 自注意力即时工业运维服务模型设计 |
2.3.1 总体框架及其功能模块 |
2.3.2 状态感知服务模型 |
2.3.3 序列预测服务模型 |
2.3.4 服务模型运行机制 |
2.4 实验与性能评估 |
2.4.1 实验数据集描述 |
2.4.2 实验及参数设置 |
2.4.3 实验结果分析 |
2.5 本章小结 |
3 基于强化学习的工业互联网资源适配方法 |
3.1 引言 |
3.1.1 研究背景 |
3.1.2 相关工作 |
3.2 网络架构与系统模型建立 |
3.2.1 端边云协同推理网络架构 |
3.2.2 通信模型 |
3.2.3 缓存模型 |
3.2.4 计算模型 |
3.2.5 系统运行机制 |
3.3 优化问题描述与转化 |
3.3.1 多维资源优化问题 |
3.3.2 马尔可夫决策过程 |
3.4 资源适配算法设计 |
3.4.1 TD3 算法核心技术 |
3.4.2 TD3 多维资源动态适配算法 |
3.5 DNN缓存池状态更新机制设计 |
3.6 实验与性能评估 |
3.6.1 实验及参数设置 |
3.6.2 算法收敛性分析 |
3.6.3 任务调度成功率比较 |
3.6.4 缓存资源利用率比较 |
3.7 本章小结 |
4 基于联邦学习的工业互联网数据隐私保护方法 |
4.1 引言 |
4.1.1 研究背景 |
4.1.2 相关工作 |
4.2 数据隐私保护联邦学习机制设计 |
4.2.1 多边协同训练网络架构 |
4.2.2 参数分级聚合算法 |
4.3 系统模型建立 |
4.3.1 时延模型 |
4.3.2 能耗模型 |
4.3.3 层级联邦学习评估损失 |
4.4 优化问题描述与转化 |
4.4.1 多约束资源优化问题 |
4.4.2 部分可观马尔可夫决策过程 |
4.5 多智能体资源适配算法设计 |
4.5.1 算法核心技术 |
4.5.2 MASAC资源适配算法 |
4.5.3 端节点能量资源保护机制 |
4.5.4 算法计算复杂度分析 |
4.6 实验与性能评估 |
4.6.1 实验及参数设置 |
4.6.2 隐私保护联邦学习收敛性分析 |
4.6.3 频谱和计算资源利用效率比较 |
4.6.4 能耗和时间开销评估 |
4.7 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)工业互联网标识解析注册鉴权与可信解析机制的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究内容 |
1.4 研究创新点 |
1.5 项目来源 |
1.6 论文组织 |
第二章 相关背景技术概述 |
2.1 引言 |
2.2 工业互联网标识解析技术概述 |
2.2.1 基于DNS改良路径的标识解析体系 |
2.2.2 不基于DNS的革新路径的标识解析体系 |
2.3 创新型标识解析体系概述 |
2.4 区块链技术概述 |
2.4.1 区块链技术原理 |
2.4.2 区块链应用到工业互联网标识解析 |
2.4.3 Hyperledger Fabric超级账本技术 |
2.5 相关安全技术概述 |
2.5.1 加解密技术 |
2.5.2 摘要算法 |
2.6 本章小结 |
第三章 创新型标识解析系统需求分析和模块设计 |
3.1 引言 |
3.2 创新型工业互联网标识解析系统 |
3.3 创新型工业互联网标识解析架构设计 |
3.4 创新型工业互联网标识解析系统模块设计 |
3.5 创新型工业互联网标识解析系统需求分析 |
3.5.1 功能性需求分析 |
3.5.2 性能需求分析 |
3.6 本章小结 |
第四章 工业互联网标识解析注册鉴权机制的设计与实现 |
4.1 引言 |
4.2 注册鉴权机制设计 |
4.2.1 新节点准入鉴权的设计 |
4.2.2 操作身份鉴权的设计 |
4.3 注册鉴权机制的工程实现 |
4.3.1 Hyperledger Fabric区块链平台实现 |
4.3.2 身份鉴权智能合约实现 |
4.3.3 控制子系统的身份鉴权流程实现 |
4.4 注册鉴权机制的功能测试 |
4.5 本章小结 |
第五章 工业互联网标识可信解析机制的设计与实现 |
5.1 引言 |
5.2 可信解析机制的设计 |
5.3 可信解析机制的工程实现 |
5.3.1 可信解析智能合约实现 |
5.3.2 控制子系统的可信解析流程实现 |
5.4 可信解析机制的功能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间取得的研究成果 |
(3)数字经济背景下移动互联网产业价值转移研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究目的与内容 |
1.2.1 研究目的 |
1.2.2 研究内容 |
1.3 研究方法与技术路线 |
1.3.1 研究方法 |
1.3.2 技术路线 |
1.4 主要创新点 |
第二章 相关理论与文献综述 |
2.1 相关概念界定 |
2.1.1 数字经济与共享经济 |
2.1.2 移动互联网与移动互联网产业 |
2.1.3 价值创造与价值转移 |
2.1.4 平台型企业 |
2.2 文献综述 |
2.2.1 国外理论界的研究进展 |
2.2.2 国内学术界的研究现状 |
2.2.3 研究述评 |
第三章 移动互联网产业价值转移关键驱动因素研究 |
3.1 移动互联网产业价值转移的形成条件与基础 |
3.1.1 移动互联网产业价值转移的形成条件 |
3.1.2 移动互联网产业价值转移的表现形式 |
3.1.3 移动互联网产业价值转移的形成基础 |
3.2 移动互联网产业价值转移的动因与演进 |
3.2.1 动因分析 |
3.2.2 演进过程 |
3.3 移动互联网产业价值转移的内在机理分析 |
3.3.1 移动互联网产业价值转移的自组织研究 |
3.3.2 移动互联网产业价值增值与价值网络重构 |
3.3.3 移动互联网产业价值创造与价值汇聚的关键节点 |
第四章 移动互联网产业价值转移驱动因素的实证分析 |
4.1 研究假设 |
4.1.1 数据资源 |
4.1.2 开放式平台 |
4.1.3 价值共创 |
4.1.4 网络能力 |
4.1.5 创新绩效 |
4.1.6 客户需求 |
4.1.7 技术进步 |
4.2 研究设计 |
4.2.1 研究假设模型 |
4.2.2 变量的定义与测度 |
4.2.3 调查方式及样本回收 |
4.3 信度与效度分析 |
4.3.1 共同方法偏差检验 |
4.3.2 问卷信度分析 |
4.3.3 问卷效度分析 |
4.4 结构方程模型 |
4.4.1 模型建构 |
4.4.2 确定性因素分析和测评指标 |
4.5 研究假设验证与修正后模型 |
4.5.1 相关性检验 |
4.5.2 修正后模型 |
第五章 移动互联网产业价值转移演化路径 |
5.1 移动互联网产业价值转移与数字消费需求变化耦合关系 |
5.1.1 数字消费行为及演变趋势 |
5.1.2 数字消费者在价值转移中的行为研究 |
5.1.3 网络外部性对移动互联网产业价值转移的影响 |
5.2 移动互联网产业创新主体博弈分析 |
5.2.1 问题的提出 |
5.2.2 研究设计 |
5.2.3 Lotka-Volterra模型 |
5.2.4 竞合博弈分析 |
5.2.5 耦和共轭下创新主体价值创造与价值转移的关联分析 |
5.2.6 移动互联创新主体耦合共轭价值创造的机理分析 |
第六章 移动互联网产业价值转移实证研究 |
6.1 研究问题的界定 |
6.2 案例研究背景 |
6.3 研究设计 |
6.3.1 研究方法的选择 |
6.3.2 研究样本选取 |
6.3.3 数据获取与编码 |
6.4 目标案例简介 |
6.4.1 阿里巴巴简介 |
6.4.2 海尔集团简介 |
6.5 案例内分析 |
6.5.1 阿里巴巴与价值转移 |
6.5.2 海尔集团与价值转移 |
6.6 案例间比较研究 |
6.6.1 目标案例研究的异同点 |
6.6.2 移动互联网产业价值转移的实现路径和关键节点 |
第七章 研究结论与展望 |
7.1 主要研究结论 |
7.2 管理建议 |
7.3 研究不足及展望 |
参考文献 |
附录 移动互联网产业价值转移的驱动因素 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(4)基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 物联网的发展 |
1.2 物联网与边缘计算 |
1.2.1 边缘计算 |
1.2.2 基于边缘计算的物联网应用 |
1.2.3 物联网边缘计算中的安全问题 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 国内外研究现状 |
2.1 物联网数据应用 |
2.1.1 感知数据实时应用 |
2.1.2 外包数据与云应用 |
2.1.3 边缘计算模式下的数据应用 |
2.2 边缘计算体系下物联网数据的安全问题 |
2.2.1 数据访问安全需求 |
2.2.2 数据传输安全问题 |
2.2.3 数据计算的安全挑战 |
2.3 边缘计算体系下物联网数据的安全技术 |
2.3.1 数据访问的安全模型 |
2.3.2 数据安全传输技术 |
2.3.3 数据协同计算及其安全技术 |
2.4 研究现状总结 |
2.5 本章小结 |
第三章 基于虚拟边缘节点的数据协同计算架构 |
3.1 云边端协同物联网结构及其安全模型 |
3.2 基于虚拟边缘节点的物联网计算架构 |
3.2.1 物联网节点的新变化 |
3.2.2 物联网结构的新变化 |
3.2.3 面向边缘协同物联网的架构VECA及其形式化 |
3.3 VECA下数据安全立体防护及安全分析 |
3.3.1 VECA下数据安全防护 |
3.3.2 VECA下数据安全问题分析 |
3.4 本章小结 |
第四章 VECA下基于虚拟边缘节点的数据访问管理框架 |
4.1 VECA下数据访问管理模型 |
4.1.1 模型抽象 |
4.1.2 实例分析 |
4.2 VECA下数据访问管理的ROW架构 |
4.2.1 ROW架构 |
4.2.2 VEDAM框架 |
4.3 VECA下数据访问管理框架实现方法 |
4.3.1 数据及应用抽象方法 |
4.3.2 原型系统实现 |
4.3.3 访问控制模型 |
4.4 VEDAM框架性能分析 |
4.4.1 框架功能对比 |
4.4.2 实验设置 |
4.4.3 VEDAM框架性能测试 |
4.4.4 智能网联车视频分析案例性能测试 |
4.5 本章小结 |
第五章 VECA下基于代理广播重加密的数据安全传输方案 |
5.1 VECA下数据传输模型 |
5.1.1 数据传输模式抽象 |
5.1.2 实例分析 |
5.2 VECA下数据传输系统模型与安全假设 |
5.2.1 VECA下数据传输系统模型 |
5.2.2 安全假设与相关背景知识 |
5.3 VECA下数据端到端安全传输方案 |
5.3.1 VESET方案架构 |
5.3.2 VESET方案介绍 |
5.3.3 VESET方案优化 |
5.4 VESET方案安全性及性能分析 |
5.4.1 正确性和安全性分析 |
5.4.2 功能对比 |
5.4.3 实验设置 |
5.4.4 通信代价和存储代价分析 |
5.4.5 计算代价分析 |
5.5 本章小结 |
第六章 VECA下动态协同计算安全支撑方法 |
6.1 VECA下协同计算模式 |
6.1.1 VECA下协同计算抽象 |
6.1.2 实例分析 |
6.2 VECA下动态协同计算方法及其可信实现 |
6.2.1 VECA下动态协同计算方法 |
6.2.2 VECA下动态协同计算安全支撑框架 |
6.2.3 框架组件介绍 |
6.3 VEDCC方法实现实例 |
6.3.1 系统模块实现 |
6.3.2 数据安全传输方案集成及改进 |
6.3.3 访问控制框架集成 |
6.3.4 编程支持 |
6.4 安全性及性能分析 |
6.4.1 安全性分析 |
6.4.2 功能对比 |
6.4.3 实验设置 |
6.4.4 性能测试 |
6.4.5 智能网联车安全协同计算性能测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
攻读博士学位期间取得的学术成果 |
攻读博士学位期间参与的主要科研项目 |
致谢 |
作者简介 |
(5)“互联网+”对人类生存方式的变革(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
一、研究的目的和意义 |
二、国内外相关文献综述 |
三、研究思路和研究内容 |
第一章 “互联网+”与人类生存方式 |
第一节 互联网与“互联网+” |
一、什么是互联网? |
二、何为“互联网+”? |
三、“互联网+”催生新的哲学理念 |
第二节 人类生存方式的变迁 |
一、采集和渔猎的原始化生存 |
二、耕作和养殖的农业化生存 |
三、大机器生产的工业化生存 |
四、后工业时代的信息化和虚拟化生存 |
五、未来的智能化生存 |
第三节 “互联网+”的思维方式 |
一、何为互联网思维? |
二、“互联网思维”开启人类信息文明新时代 |
三、互联网思维是多维思维 |
四、互联网思维的核心价值理念 |
第二章 “互联网+”引发人类生存方式的“化学反应” |
第一节 “互联网+”的生产方式 |
一、从“+互联网”到“互联网+” |
二、“互联网+”生产方式的特点 |
三、“互联网+”与“泛互联网” |
第二节 “互联网+”的组织方式 |
一、生产组织模式:从B2C到C2B |
二、协作组织模式:“网络众包”开始盛行 |
三、传播组织模式:碎片化的精准小众传播 |
四、社会治理方式:自组织的威力 |
第三节 “互联网+”的生活方式 |
一、“互联网+”的生活主体及其特征 |
二、“互联网+”的生活时空 |
三、“互联网+”的生产生活资料 |
四、“互联网+”的生活样式 |
五、“互联网+”的生活交往 |
第三章 “互联网+”时代人类生存方式的新特征 |
第一节 “互联网+”拓展了人类生存的新时空 |
一、生存时间上的泛在性 |
二、生存空间上的拓展性 |
三、“互联网+”时代的“时空辩证法” |
第二节 “互联网+”时代人类生存的新样态 |
一、现实生存到虚拟生存 |
二、社群生存到类生存 |
三、生活世界与网络世界的并行“交互” |
第三节 “互联网+”开辟了人类共享式生存新方式 |
一、共享经济产生共享式生存 |
二、共享式生存的互联网特征 |
三、共享式生存的意义和价值 |
第四章 “互联网+”克服异化与“新异化” |
第一节 批判的互联网 |
一、脱胎于工业社会的互联网 |
二、工业文明现代性批判的进思理路 |
三、互联网对工业文明的批判视角 |
第二节 互联网的批判 |
一、克服异化后的“新异化” |
二、“去中心化”后的“新中心化” |
三、公权力对互联网的垄断 |
四、网络犯罪、网络战争的新威胁 |
五、物联网:使人对象化 |
第三节 人工智能:互联网异化的新疑问 |
一、何为人工智能? |
二、人工智能:人与非人,谁是主体? |
三、人工智能:打破技术孤岛 |
四、“智能生命体”能否与人和平共处? |
第五章 “互联网+”的哲学思考 |
第一节 “互联网+”给马克思主义哲学提出新课题 |
一、本体论世界观的变革 |
二、认识论真理观的革命 |
三、人的存在方式和实践观的变革 |
四、价值观和哲学观的变革 |
五、落后民族跨越“卡夫丁峡谷”和“互联网+”的共产主义旨归 |
第二节 “互联网哲学思想”解读 |
一、“技术”和“关系”式解读 |
二、东西方文化式解读 |
三、批判式解读 |
第三节 “互联网哲学”与“人类命运共同体” |
一、互联网让地球成为“小山村” |
二、网络命运共同体 |
三、人类命运共同体 |
四、“互联网+”推动人类“普遍交往” |
五、东方文明的互联网复兴 |
结语 |
参考文献 |
致谢 |
攻读学位期间发表论文 |
(6)智慧标识网络服务机理安全性关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与研究现状 |
1.2.1 研究背景 |
1.2.2 新型网络架构研究现状 |
1.3 选题意义及目的 |
1.4 论文主要工作与创新点 |
1.5 论文组织结构 |
2 智慧标识网络服务机理及安全性分析 |
2.1 引言 |
2.2 智慧标识网络体系架构 |
2.3 智慧标识网络体系服务机理 |
2.3.1 服务标识设计原理 |
2.3.2 服务注册机制 |
2.3.3 服务查询与应答机制 |
2.3.4 服务机理关键技术研究进展 |
2.3.5 面临挑战 |
2.4 服务机理安全性分析 |
2.4.1 安全性优势 |
2.4.2 安全威胁分类 |
2.5 本章小结 |
3 基于基尼不纯度的虚假服务请求包泛洪攻击防御机制 |
3.1 引言 |
3.1.1 研究背景 |
3.1.2 研究现状 |
3.2 虚假服务请求包泛洪攻击模型 |
3.3 基于基尼不纯度的攻击检测与防御机制 |
3.3.1 攻击检测和防御机制部署方案 |
3.3.2 攻击检测机制设计 |
3.3.3 攻击防御机制设计 |
3.4 仿真实验与性能评估 |
3.4.1 仿真环境与参数 |
3.4.2 攻击检测的准确性分析 |
3.4.3 攻击防御的有效性分析 |
3.4.4 复杂度分析 |
3.5 本章小结 |
4 基于SVM和JS散度的真实服务请求包泛洪攻击防御机制 |
4.1 引言 |
4.1.1 研究背景 |
4.1.2 研究现状 |
4.2 真实服务请求包泛洪攻击模型 |
4.3 基于增量支持向量机的攻击检测机制 |
4.3.1 支持向量机原理简述 |
4.3.2 攻击检测特征参数 |
4.3.3 特征参数标记方法 |
4.3.4 攻击检测机制设计 |
4.4 基于JS散度的攻击防御机制 |
4.4.1 恶意服务请求识别方法 |
4.4.2 攻击响应方法 |
4.5 实验仿真与评估 |
4.5.1 仿真环境与参数设置 |
4.5.2 服务请求包泛洪攻击的影响分析 |
4.5.3 攻击检测的准确性分析 |
4.5.4 攻击防御的有效性分析 |
4.5.5 复杂度分析 |
4.6 本章小结 |
5 基于信誉度的协作式服务请求包泛洪攻击检测机制 |
5.1 引言 |
5.1.1 研究背景 |
5.1.2 研究现状 |
5.2 协作式服务请求包泛洪攻击模型 |
5.3 基于信誉度的攻击检测机制 |
5.3.1 攻击检测机制设计 |
5.3.2 信誉度的计算方法 |
5.3.3 自适应最大丢包概率 |
5.3.4 服务请求列表占用率的阈值 |
5.3.5 优化的丢包概率计算方法 |
5.4 实验仿真与评估 |
5.4.1 仿真环境与参数设置 |
5.4.2 用户与服务提供者协作式攻击的影响 |
5.4.3 RVED机制的有效性分析 |
5.4.4 大规模拓扑下的RVED性能分析 |
5.4.5 复杂度分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)面向B5G智能组网的新型安全防护技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词与符号列表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 B5G智能组网研究现状 |
1.2.2 人工智能安全研究现状 |
1.3 主要研究内容 |
1.4 论文的布局 |
第二章 相关基础知识 |
2.1 B5G智能组网模式 |
2.1.1 软件定义网络 |
2.1.2 信息中心网络 |
2.1.3 移动边缘计算 |
2.2 深度学习及其安全基础 |
2.2.1 深度学习的网络模型 |
2.2.2 典型对抗攻击技术 |
2.2.3 经典对抗防御技术 |
2.3 本章小结 |
第三章 B5G云端网络的流量应用层感知与细粒度QoS优化 |
3.1 引言 |
3.2 基于DPI的大规模云端SDN网络流量应用层行为感知与QoS优化 |
3.2.1 系统组件 |
3.2.2 系统模型 |
3.2.3 系统性能测试验证 |
3.3 B5G云端多租户SDN网络的流量应用层SLA感知与细粒度QoS优化 |
3.3.1 设计原理 |
3.3.2 实验与结果分析 |
3.4 大规模ICN流量应用层QoE感知与细粒度QoS优化 |
3.4.1 具体方案 |
3.4.2 性能分析与验证 |
3.5 本章小结 |
第四章 B5G云边融合的异构资源与复杂计算任务智能调度 |
4.1 引言 |
4.2 基于服务流行度的B5G异构资源动态调度 |
4.2.1 服务流行度建模 |
4.2.2 计算成本建模 |
4.2.3 效用函数 |
4.2.4 服务流行度感知的计算资源调度算法 |
4.2.5 移动性与异构性感知的计算资源调度算法 |
4.2.6 实验方案与结果分析 |
4.3 基于知识流行度的复杂学习任务智能调度 |
4.3.1 知识中心网络模型 |
4.3.2 边缘学习即服务框架 |
4.3.3 基于知识流行度的边缘学习任务分配方法 |
4.3.4 性能分析 |
4.4 本章小结 |
第五章 B5G移动边缘计算的敏感数据与知识安全保护 |
5.1 引言 |
5.2 B5G移动边缘计算的合谋攻击模型 |
5.2.1 恶意诽谤 |
5.2.2 信誉欺骗 |
5.3 基于共识信息随机重加密的合谋攻击缓解机制 |
5.3.1 共识信息随机重加密的系统框架 |
5.3.2 单一MEC的共识信息随机重加密 |
5.3.3 多MEC的共识信息随机重加密 |
5.3.4 基于共识信息重加密的合谋攻击缓解在能源互联网中的应用 |
5.4 不可信环境下基于区块链共识的B5G边缘知识安全共享方法 |
5.4.1 不可信环境下知识安全共享的需求分析 |
5.4.2 基于区块链共识的B5G边缘知识安全共享框架 |
5.4.3 设计原理与工作流程 |
5.4.4 基于知识流行度证明的共识机制 |
5.4.5 实验方案设计 |
5.4.6 实验结果与性能分析 |
5.5 本章小结 |
第六章 B5G边缘学习的对抗攻击与防御方法 |
6.1 引言 |
6.2 B5G边缘学习的安全防护需求 |
6.3 去中心化的对抗样本识别与快速预警机制 |
6.3.1 攻击建模与系统结构 |
6.3.2 对抗样本识别与快速预警算法 |
6.3.3 MNIST标准数据集上的验证 |
6.3.4 工业数据集上的验证 |
6.4 去中心化的对抗样本多阶段免疫防御 |
6.4.1 边缘学习中对抗样本的免疫学建模 |
6.4.2 基于区块链的服务编排在边缘学习中应用现状 |
6.4.3 去中心化的对抗样本多阶段免疫防御系统设计思路 |
6.4.4 去中心化的免疫防御策略组合 |
6.4.5 基于树莓派的对抗样本攻击防御实验设计 |
6.4.6 实验结果与性能分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的专利 |
攻读学位期间参与的项目 |
(8)物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告(论文提纲范文)
摘要 |
Abstract |
第一章 翻译任务与过程描述 |
1.1 翻译任务介绍 |
1.2 翻译文本描述 |
1.3 翻译工具介绍 |
1.4 翻译过程设计 |
第二章 术语与物联网英语术语 |
2.1 术语及术语翻译方法 |
2.2 物联网英语术语特征 |
2.3 物联网英语术语翻译方法 |
第三章 翻译案例分析 |
3.1 已有规范译文的物联网英语术语 |
3.1.1 缩略词术语 |
3.1.2 术语中的复合词 |
3.1.3 术语中的半技术词 |
3.2 未规范的物联网英语术语 |
3.2.1 直译法 |
3.2.2 拆译组合法 |
3.2.3 不译法 |
3.2.4 多种译法结合法 |
第四章 总结与反思 |
4.1 翻译总结 |
4.2 翻译问题与不足 |
参考文献 |
附录1 术语表 |
附录2 原文 |
附录3 译文 |
致谢 |
(10)金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 研究思路与方法 |
1.2.1 研究思路 |
1.2.2 研究方法 |
1.2.3 研究的技术路线图 |
1.3 本文的创新与不足 |
1.3.1 本文的创新之处 |
1.3.2 本文的不足之处 |
第2章 文献综述 |
2.1 国际经济学贸易壁垒理论综述 |
2.1.1 国际贸易壁垒的概念界定及其对经济发展的利弊因素 |
2.1.2 国际贸易壁垒主要类型 |
2.2 数字贸易理论、发展情况及规则研究的文献综述 |
2.2.1 国内研究综述 |
2.2.2 国外研究综述 |
2.3 数字贸易关税和非关税壁垒研究的文献综述 |
2.3.1 国内研究综述 |
2.3.2 国外研究综述 |
2.4 关于度量数字贸易壁垒的行业和经济效应研究的文献综述 |
2.5 国内外文献综述小结 |
第3章 金砖国家数字产品贸易发展现状及其主要特征分析 |
3.1 金砖国家社会经济及对外贸易发展情况概述 |
3.1.1 金砖国家组织成立和发展历程、结构及主要经济合作领域 |
3.1.2 金砖国家成员国社会经济发展情况分析 |
3.1.3 金砖国家产业结构发展演变情况概述 |
3.1.4 金砖国家成员国内外贸易规模及其结构 |
3.2 金砖国家互联网基础设施和网络通信服务发展水平概述 |
3.2.1 金砖国家互联网基础设施发展情况分析 |
3.2.2 金砖国家网络通信服务发展水平分析 |
3.2.3 金砖国家网络通信服务领域主要经济效益指标分析 |
3.3 金砖国家云计算服务发展情况分析 |
3.3.1 云计算概念界定、基本功能、发展规模及其对数字贸易起到的作用 |
3.3.2 云计算服务主要类型、发展优势及其主要制约因素 |
3.3.3 金砖国家云计算服务发展水平及市场规模分析 |
3.4 金砖国家数字内容交易市场发展现状分析 |
3.4.1 金砖国家计算机和手机游戏行业发展情况分析 |
3.4.2 金砖国家视频点播和音乐流媒体行业发展情况分析 |
3.4.3 金砖国家数字出版电子图书行业发展情况分析 |
3.5 金砖国家电子商务、数字支付和电子交易记录系统发展现状分析 |
3.5.1 金砖国家电子商务与网络销售发展情况分析 |
3.5.2 金砖国家数字支付发展情况 |
3.5.3 金砖国家区块链技术与数字货币 |
3.6 本章小结 |
第4章 金砖国家数字产品贸易领域主要壁垒和限制措施分析及其水平评估 |
4.1 数字产品贸易壁垒和限制措施含义、主要类型和特点分析 |
4.1.1 数字产品贸易壁垒和限制措施的含义 |
4.1.2 数字产品新型贸易壁垒主要类型及其特点分析 |
4.2 新型数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.2.1 数据保护与隐私政策概述及其适用范围 |
4.2.2 数据本地化概述及其使用范围 |
4.2.3 私人和公共网络安全措施概述及其使用范围 |
4.2.4 有关知识产权政策措施概述及其适用范围 |
4.3 传统数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.3.1 市场准入措施概述及其使用范围 |
4.3.2 与投资相关措施概述及其适用范围 |
4.4 金砖国家数字贸易壁垒与数据限制性政策保护程度评估 |
4.4.1 金砖国家数字贸易壁垒发展情况及其保护水平分析 |
4.4.2 金砖国家数据限制发展情况及其保护水平分析 |
4.5 本章小结 |
第5章 基于多维面板数据模型金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率的影响分析 |
5.1 模型设定与研究方法介绍 |
5.1.1 模型设定 |
5.1.2 研究方法介绍 |
5.2 指标选择、计算方法和数据来源介绍 |
5.2.1 数据密集型行业识别方法与实现步骤 |
5.2.2 基于L-P非参数方法金砖国家数据密集型及其他行业全要素生产率计算 |
5.2.3 建立金砖各国数字贸易保护强度指数(DTPSI)的方法与实现步骤 |
5.3 实证模型实现步骤及其结果 |
5.3.1 面板单位根检验 |
5.3.2 面板数据模型豪斯曼检验 |
5.3.3 基于多维面板数据金砖国家数字贸易壁垒对数据密集型行业全要素生产率的影响实证结果分析 |
5.4 低级、中级和高级数字产品贸易保护政策对15个行业TFP影响模拟分析 |
5.4.1 不同数字产品贸易保护方案对各行业TFP影响模拟方法与结果 |
5.4.2 数字产品贸易保护政策对数据密集型行业TFP影响模拟结果分析 |
5.4.3 模拟分析结果主要结论和本章主要发现 |
第6章 基于GTAP模型金砖国家数字贸易壁垒宏观经济影响分析 |
6.1 GTAP10数据库和模型介绍 |
6.1.1 GTAP10模型的基本简介及其主要特点 |
6.1.2 GTAP模型使用于评估数字贸易壁垒影响的局限性 |
6.2 基于GTAP10模型金砖国家数字贸易壁垒宏观经济影响模拟分析 |
6.2.1 模拟方法介绍及其实现过程 |
6.2.2 不同数字贸易壁垒保护程度下实际GDP变化模拟结果分析 |
6.2.3 不同数字贸易壁垒保护程度对行业产出水平的影响模拟结果分析 |
6.2.4 不同数字贸易壁垒保护程度对行业进出口贸易水平的影响模拟结果分析 |
6.3 本章小结 |
第7章 数字产品贸易壁垒上升背景下的金砖国家数字贸易合作框架与运行机制构建 |
7.1 全球与金砖国家现有数字产品贸易合作框架分析 |
7.1.1 多边与诸边贸易协定层面 |
7.1.2 区域和双边贸易协定层面 |
7.1.3 金砖国家现有关于数字产品贸易政策及合作框架协议 |
7.2 金砖国家同世界其他国家数字贸易合作的模式构建及其运行机制 |
7.2.1 合作模式一:WTO框架内的多边协议–数字贸易领域多边协议 |
7.2.2 合作模式二:WTO框架内的诸边协议,以信息技术协定框架为主 |
7.2.3 合作模式三:《国际服务贸易协定》(TiSA)框架内的诸边协议 |
7.2.4 以WTO为主Ti SA协议为辅数字贸易合作框架实现途径 |
7.3 金砖国家之间数字贸易合作模式构建及其运行机制 |
7.3.1 建立金砖国家数字贸易合作框架的基础条件和技术路线 |
7.3.2 以新开发银行和应急储备安排为主金砖国家数字贸易基础设施合作模式 |
7.3.3 以BRICS支付系统为主金砖国家数字贸易运行机制的实现 |
7.3.4 金砖国家数字产品贸易软环境建设合作领域及运行机制的实现 |
7.4 本章小结 |
第8章 主要结论与政策建议 |
8.1 主要结论 |
8.2 政策建议 |
附录A 金砖国家采用的数据本地化及跨境数据流动限制政策 |
附录B NAICS行业与GTAP行业分类之间的一致性表 |
附录C 论文购买数据库和软件使用许可证明 |
附录D 简字缩语表 |
参考文献 |
致谢 |
个人简历 在读期间发表的学术论文与研究成果 |
四、基于Internet的新型工业控制系统(论文参考文献)
- [1]数据驱动工业互联网资源适配与隐私保护方法研究[D]. 张维庭. 北京交通大学, 2021
- [2]工业互联网标识解析注册鉴权与可信解析机制的设计与实现[D]. 喻嘉艺. 北京邮电大学, 2021(01)
- [3]数字经济背景下移动互联网产业价值转移研究[D]. 王文倩. 北京邮电大学, 2021(01)
- [4]基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究[D]. 张庆阳. 安徽大学, 2021(02)
- [5]“互联网+”对人类生存方式的变革[D]. 侯宪利. 黑龙江大学, 2020(03)
- [6]智慧标识网络服务机理安全性关键技术研究[D]. 支婷. 北京交通大学, 2020
- [7]面向B5G智能组网的新型安全防护技术研究[D]. 李高磊. 上海交通大学, 2020(01)
- [8]物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告[D]. 王慕雪. 青岛大学, 2020(02)
- [9]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [10]金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究[D]. Ivan Sarafanov. 对外经济贸易大学, 2020(05)