一、几种查询识别类——防伪技术的利与弊(论文文献综述)
刘卓尔[1](2020)在《侵犯公民个人信息罪中“公民个人信息”的司法认定研究》文中进行了进一步梳理随着互联网技术的不断发展,如今大数据的运用渗透到了日常生活的方方面面,公民的个人信息作为一种重要的社会资源,其地位和作用也正在不断凸显。信息技术的普及在为我们的生活带来便利的同时,也使得公民的个人信息更容易被窃取。个人信息包含着社会价值和财产价值,很容易被不法分子所盯上,这些不法分子通过窃取和售卖个人信息等,从中获得非法收益,因此,近年来侵害公民个人信息的违法犯罪行为日益突出,公民个人信息发生泄漏或被非法买卖的情况也屡见不鲜,由此产生的一系列电信诈骗、敲诈勒索、套路贷等等下游犯罪频发,逐步形成了巨大规模的地下产业和利益链条,造成了十分严重的社会危害后果。加之2020年春节前后新型冠状肺炎疫情的发生引起了全民关注,除关注病毒的传播以外,公民个人信息泄露事件频繁发生也引发热议,对公民个人信息进行保护刻不容缓。基于此背景,为顺应信息社会的发展趋势并强化对公民合法权益的保护,我国加强了对个人信息保护方面的立法工作,尽管目前没有对其单独立法,但民法、行政法以及刑法中都有着相关规定。但与国外相比,我国对于个人信息的保护终究是起步较晚,且由于民法行政法等前置法规定不完善,再加上侵害公民个人信息的情况日益严峻,在司法实践中不可避免地出现了刑先民后的局面,尤其自2015年《刑法修正案(九)》生效以来,侵犯公民个人信息犯罪数量激增,屡禁不止。尽管两高出台了司法解释对本罪进行了具体的解释,但是由于法条本身具有局限性,而司法适用的实际情况却非常复杂,故司法实践中仍存在着许多问题,其中最为突出的就是对本罪犯罪对象的认定混乱的问题,甚至还有同案不同判情况的发生。为避免此类状况的发生,文章在对裁判文书进行分析总结的基础上提出了公民个人信息在司法实践中存在着认定标准不明确这一问题。通过对学界不同争议观点的梳理和评析,并在综合考量立法沿革的发展趋势以及本罪所保护的法益等因素的基础上,探寻刑法规定的公民个人信息的认定标准。在此基础上对司法实践中常见的争议较大几种类型的信息如间接识别类信息、行踪轨迹类信息、财产状况信息的认定范围进行了分析,结合案件实际情况判断该信息是否具备危害公民人身财产安全的可能性,进而判断其是否属于刑法规定的公民个人信息。此外,随着信息技术的不断进步,新的信息种类诸如个人生物信息、网络Cookie等新型的信息也不断地出现和普及,这些信息与公民个人息息相关,但是理论界不够重视,实务界尚未涉及,因此对于此类信息是否应归属于刑法保护的公民个人信息也应加以讨论。
武豪[2](2020)在《基于区块链技术的高效跨异构域身份认证研究》文中研究说明在大数据背景下,跨域认证对于数据安全共享起着越发关键的作用,然而依靠中心化机构所构建的传统跨域认证手段,包括基于证书的公钥基础设施(PKI)、基于身份的密码体制(IBC)和基于信任凭证的kerberos等,所带来的数据垄断、隐私侵犯、权益分配不公、认证效率低等问题越发明显,无法满足大数据环境下的数据安全需要。区块链作为一项新兴技术,其创新的分布式去中介化的信任体系改变了传统互联网依托中心化机构建立和维护信任的机制,能够有效解决大数据环境下的跨域认证问题。本论文主要研究以下几个内容:1.区块链的高效共识机制PBFT(实用拜占庭容错算法)作为一种联盟链中经典的共识算法,存在共识效率低、无法实现节点动态进出等问题,限制了区块链技术在跨域认证领域的应用。本文基于可信计算技术,提出一种多层共识模型,在保证共识准确性的前提下,通过减少记账节点数量提高了共识效率,实现了节点动态进出;通过前向预防与后向惩处保障系统节点的安全性;保持记账节点的稳定性从而减少因记账节点更换带来的系统开销。2.基于区块链技术的跨异构域身份认证针对在跨异构域身份认证过程中存在的过度依赖可信第三方、证书验证效率低下、对称密钥托管开销大、异构域间认证技术隔离等问题,提出一种基于区块链技术的统一跨域身份认证模型,采用三级认证模式,提出三级信任凭证与三级信任关系的概念,由信任凭证可建立信任关系,建立信任关系后又可生成信任凭证,实现灵活高效的跨域认证,并通过划分认证阶段屏蔽了异构域之间的认证技术的差异;在统一跨域身份认证模型基础上,提出跨域认证协议,很好地解决了证书认证效率低下与对称密钥托管的问题。3.基于三级信任认证模型的医疗信息共享平台的设计及实现数据安全、身份认证与隐私保护是实现医疗信息共享所必须解决的问题。本文在所提出的三级信任身份认证模型的基础上,设计并实现了医疗信息共享平台,包括医院节点加入、用户注册、用户身份认证、医疗信息共享、医疗信息查询、节点认证等功能模块以及相关的数据加密、解密操作,保障了患者医疗信息的数据安全、数据所有权以及共享医疗信息的可靠性,并实现了医院节点间的高效可靠认证。
巩小龙[3](2018)在《“营改增”对建筑施工企业的影响分析及对策》文中研究说明2016年5月1日,我国在建筑业、房地产、金融业和生活服务业推行“营改增”政策,标志着增值税在我国的全面推行与营业税的终结。“营改增”是国家为完善税收政策、促进经济转型升级、深化改革所作出的重要决策。作为我国支柱产业的建筑业,此次税改对其行业影响巨大、意义深远,关系千千万万企业的生死存亡,此时研究“营改增”对其行业的影响具有很强的现实意义。论文以“营改增”为研究背景,以建筑施工企业作为研究对象,通过深入研究“营改增”的实施后对建筑施工企业产生的一系列影响,认真分析增值税政策,为企业制定应对策略,帮助施工企业快速适应税制改革,减轻税负,提升管理水平。本文采用文献资料研究法与对比分析法,通过收集分析大量资料,解读和剖析相关政策性文件,再结合目前施工企业的普遍管理模式与现状,研究分析“营改增”以后新政策与新法规对企业所造成的影响,利用对比分析法找出营业税与增值税的不同之处,分析“营改增”对现有经营模式的影响,并就影响制定相关应对策略。“营改增”对建筑施工企业的影响。通过分析我们得出“营改增”对各专业的影响不同,各专业能够取得进项抵扣多少将成为影响税负的关键。对建筑施工企业财务管理的影响,研究得出“营改增”推行以后,施工企业实际税负水平总体有所增加,利润下降,另外“营改增”以后企业的涉税风险也将进一步加大,需要施工企业进一步加强税务管理,防范法律风险。对建筑施工企业税收环节的影响,该部分从税收的产生环节、核算环节、缴纳环节进行“营改增”前后的对比分析,指出“营改增”以后我们在税收方面应该关注和改进工作的思路和方法。上下游企业对建筑施工企业的影响,上游企业对建筑施工企业的影响,增值税下我们与上游企业合作时要考虑对方纳税人身份,做到区别对待;与下游企业在签订合同方面要做到价税分离,在合同中明确延迟付款的违约责任,防范垫资缴税的风险。“营改增”对企业的影响是全方面的,建筑施工企业涉及专业众多,各种性质企业经营模式千差万别,很难给出单一的措施来应对“营改增”带来的变革。本文从全局观出发,从运营管理角度考虑问题,结合影响“营改增”推行的各种因素,从战略层面、组织层面、运营层面以及利用“互联网+”技术等四方面入手制定应对策略,这四方面相互联系,内在有一定逻辑关系,就“营改增”的影响能够切实为企业较为系统的制定应对策略。
胡鹏飞[4](2018)在《信息—物理空间融合中物理对象的自然属性建模》文中研究说明物联网的发展为丰富多样的物理世界与灵活高效的信息世界搭建了交互的桥梁,使网络能够真正渗透到人们生活的各个环节当中,促使物理空间和信息空间不断的趋于融合。信息-物理空间融合的根本任务是建立物理空间和信息空间的相互映射,实现泛在事物(即:物理对象)的全面感知和互联互通。在这个过程中,信息空间需要对物理对象本质的面貌、规律、现象等方面进行全面的认知,以便为物理空间提供精准高效的智能化服务。因此,对物理对象的自然属性建模技术的研究成为了信息-物理空间融合领域的研究重点。本文围绕信息-物理空间融合中物理对象的自然属性建模问题,从物理对象的自然属性身份标识建模、基于自然属性标识模型的物理对象身份解析、物理对象的自然属性语义描述建模和基于自然属性描述模型的物理对象搜索发现这四个方面开展研究,解决物理对象在信息-物理映射过程中的身份标识、身份解析、对象表示和搜索发现问题。主要研究工作包括:(1)物理对象的自然属性身份标识建模:针对自然属性的唯一身份特征进行标识建模研究,提出了基于唯一识别类自然属性的物理对象身份标识方法;以人脸特征为例,分别提出了基于云计算和雾计算的人脸标识系统模型,在实现基于人脸的身份标识的同时,解决了标识过程中的计算、通信和存储问题,提高了标识系统的效率。(2)基于自然属性标识模型的物理对象身份解析:针对唯一识别类自然属性标识模型的特点,提出了基于唯一识别类自然属性标识的物理对象身份解析架构;以人脸标识模型为例,提出了基于MapReduce的并行人脸标识符匹配机制,以及基于云计算的人脸标识解析方案,提高了人脸标识的解析效率,并为跨行业跨平台的物联网应用提供了统一的人脸标识解析服务;提出了基于雾计算的人脸标识解析方案,大大减少了系统的网络传输量和解析响应时间;针对基于雾计算的人脸标识和解析架构中的安全和隐私问题,提出了基于Diffie-Hellman的会话密钥协商和身份认证方案、基于椭圆曲线的数据加密方案和基于安全哈希算法的数据完整性校验方案等安全和隐私保护方案,解决人脸标识和解析过程中的机密性、完整性和可用性问题。(3)物理对象的自然属性语义描述建模:研究物理对象的自然属性要素及其关联关系的语义表达方法,提出了物理对象非唯一识别类自然属性的语义描述模型;以物联网设备这一类特殊的物理对象为例,从信息-物理空间映射的角度,提出了“软件定义设备(Software-Defined Device,SDD)”的概念及其建模方法,将设备的软件管理和控制功能与硬件进行分离,实现了物联网中设备资源的统一管理、共享和重用;针对智能家居场景,提出了基于本体的SDD设备资源自然属性的语义描述建模方法,实现对智能家居场景中设备资源的抽象和自然属性描述建模。(4)基于自然属性描述模型的物理对象搜索发现:结合物理对象非唯一识别类自然属性的语义描述模型,并针对物联网搜索的特点,提出了基于语义的物理对象搜索系统逻辑架构;以智能家居场景中的设备资源为例,结合SDD的描述模型,提出了智能家居场景中基于语义的SDD设备资源搜索方法,实现了物理设备资源的快速精准搜索发现。通过对物理对象的自然属性身份标识建模、基于自然属性标识模型的物理对象身份解析、物理对象的自然属性语义描述建模和基于自然属性语义描述模型的物理对象搜索发现等方面的研究,将物理对象的自然属性以机器可理解、可处理的形式进行定义、组织、关联和存储,然后结合相关的应用对自然属性模型进行智能化分析、处理和挖掘,并作用于物理对象或物理空间,实现物理空间和信息空间的双向映射和融合。
徐丽[5](2017)在《木材构造图案美学研究及其包装仿生设计》文中指出木材的宏观构造图案在家具、地板和室内装饰材料的应用中具有重要的美学价值,如何表达木材构造图案美学与其传递情感之间的关系,已经成为木材美学视觉感知情感研究的前沿课题。为了系统地研究木材构造图案的美学表达,本研究从木材解剖学角度,采用形式美学法则、分形盒维数、CIE(L*a*b*)色空间、语义微分法、眼动实验法、事件相关电位以及数据统计分析等方法,对室内装饰常用的12种树种(针叶材3种、阔叶材9种)试样的宏观和微观构造图案进行形式美学法则分析、分形维数表征、色彩的定量表征和情感心理表达,构建基于解剖学的木材构造图案美学的视觉评价模型,并采用生理试验对其进行验证,同时将木材构造图案应用于包装仿生设计。本研究旨在对木材构造图案进行定性和定量的美学表达,同时探讨木材构造图案美学与其传递情感之间的关系,为木材构造图案美学的视觉感知研究提供科学依据,为木材美学在情感、智能和生态包装仿生设计中的应用提供新思路。本研究主要内容和结论如下:1)所选木材试样的弦切面宏观和三切面微观细胞构造图案蕴含了形式美学规律。在宏观尺度上,由于生长轮界限的早晚材缓変至急变,多数试样的弦切面呈现山峰状图案,体现节奏与韵律的形式美感。在微观尺度上,针叶材横切面上早晚材管胞形状趋于一致且呈秩序性分布,体现单纯与秩序的形式美感;径切面的具缘纹孔和交叉场纹孔与平行条状排列的管胞形成变化与统一的形式美感;弦切面上不规则分布的木射线与平行条状排列的管胞分子形成对比,产生变化与统一的视觉效果。阔叶材横切面上的管孔与木纤维细胞形状相似而孔径大小不等,形成对比与调和的视觉美感;径切面上导管分子与木纤维细胞呈平行条状排列,交替分布,产生对称与均衡的视觉美感;弦切面上木射线与导管分子呈不规则平行条排列,形状相似,深浅交替,产生变化与统一的视觉效果。2)采用CR-5色度仪对12个木材试样的表面色彩进行色度学参数研究,探寻材色在L*a*b*色空间及孟塞尔色空间的分布特征。结果表明木材试样的材色大多分布在5.40 YR~9.95 YR区域,处于黄红色系,呈现暖色,给人以“温暖”和“亲切”之感。文章还对孟塞尔颜色体系三要素进行了色彩主观评价,并建立了美学评价与材色明度之间的正相关关系。该研究结果对寻求可替代的室内装饰用材具有一定参考价值。3)采用计盒维数法对木材构造图案进行定量表征,并探寻木材构造图案分形维数的规律。研究发现木材宏观和微观构造具有独特的分形特征。在选取的12个试样中,阔叶材的弦切面宏观构造图案比针叶材粗糙,秩序度更为复杂;三切面微观构造图案的分形维数排序为:横切面>弦切面>径切面。4)采用眼动实验法与语义微分法,探讨由木材构造图案的视觉感知所引起的情感心理表达。眼动实验表明:在21±2岁年龄阶段中,参与者比较重视木材宏观构造图案,女性在注视平均时长、注视时间比重、眼跳频率、眼跳平均速度方面高于男性,但男性的注视频率和眼跳时间比重略高于女性;参与者对阔叶材宏观构造图案的认知强于针叶材;男性对木材微观构造图案的兴趣比女性高;参与者对横切面微观构造图案的兴趣高于其它切面。语义微分实验表明:在宏观尺度下的感官维度中,针叶材弦切面构造图案比较细腻、柔软,阔叶材比较规则、清晰;在情感维度中,针叶材图案给予参与者以舒适和喜欢的感受;在评价维度中,多数阔叶材的构造图案比针叶材显得自然,两者的实用性均大于装饰性。在微观尺度下的感官维度中,多数阔叶材横切面图案处在“粗糙-粗松”象限,径切面图案处在“阻滞-柔软”和“阻滞-坚硬”的象限,弦切面图案处在“凹凸-弯曲”象限。在情感维度中,多数针叶材和少数阔叶材横切面图案多处在“沉稳-喜欢”象限,径切面图案分布于“厌恶-强烈”象限,弦切面图案分布于“丑陋-随意”象限中。因此,在评价维度中,针、阔叶材横切面的微观图案同时给人以“自然”和“人工”感。针、阔叶材弦切面的微观图案均具有实用性,阔叶材更具有装饰性。文章还基于眼动指标和主观感性词汇分析,建立了木材构造图案的美学评价模型,并通过试验验证了模型的可行性。5)采用事件相关电位法对木材构造图案进行视觉感知的生理表达,验证采用眼动实验与感性语义词汇相结合的方法分析木材构造图案美学特征评价的可行性。研究表明:年龄处在21±2岁阶段的参与者,在宏观尺度上,比较喜欢阔叶材弦切面的构造图案;在微观尺度上,比较偏爱阔叶材三切面的微观构造图案,且参与者对三切面的微观构造图案美感评价的喜爱程度关系是:横切面>弦切面>径切面。6)运用分形、图形设计软件对木材构造图案的视觉特征进行再设计,初步探索应用木材天然构造图案建立包装仿生设计数据库的可行性。研究表明:将木材宏、微观构造图案采用具象和抽象的仿生设计方法,应用于情感型包装设计,进一步完善了木材美学理论及其应用途径。弦切面宏观构造图案色彩可进行提炼并用于生态型包装仿生设计。同时,基于木材宏、微观构造图案的分形特征,将弦切面宏观构造特征用于包装纸张的设计,将横、径切面的微观构造特征用于二维码设计,构建取之不尽的图形素材库,为智能型包装仿生设计提供理论依据和有效途径。
闫亚恒[6](2017)在《基于BLE技术的门禁系统研究》文中指出随着移动互联网技术的迅猛发展,手机和平板电脑等智能终端在门禁系统中的应用越来越多。采用智能终端作为媒介的新型智能门禁系统克服了传统密码式门禁安全性低、易被破坏,IC卡式门禁存在“认卡不认人”现象,生物识别式门禁造价昂贵、易损伤等缺点,得到了越来越多门禁系统开发者的青睐。目前,用来实现智能终端与门禁系统通信的主要方式有蓝牙、WIFI、NFC、Zig Bee等近距离无线通信技术。本文利用BLE(蓝牙低功耗)技术功耗低、连接速度快、安全稳定且实用性强(目前主流的智能终端均支持BLE)的优势,进行了以BLE为主要通信手段的智能门禁系统的研究。本文主要研究工作如下:(1)对目前常用的门禁系统通信方案进行了分析,本文提出了采用蓝牙通信协议与HTTP通信协议相结合的方式对门禁系统产生的数据进行传送。并重点讨论了蓝牙与HTTP协议体系结构。(2)对目前市场上主流的门禁系统身份认证机制进行了分析和研究,探讨了各种身份认证机制在BLE门禁系统中的适用性,结合BLE门禁系统操作便捷、使用安全的设计理念,本文提出采用双秘钥身份认证机制和一种图形密码与数字密码相结合的混合身份认证机制。(3)根据BLE门禁系统的功能需求进行了BLE门禁系统的总体方案设计,研制了基于Arduino硬件平台的门禁控制装置。采用php My Admin为系统设计了可使用Web接口管理的网络数据库。最后使用Android开发技术为BLE门禁系统设计了可安装在手机上的智能终端APP。试验表明BLE门禁系统制造、安装成本低,实用性强,具有很好的市场前景。
李想[7](2016)在《网络化学生考勤与综合管理系统研发》文中提出学生考勤是学校管理的重要组成部分,是对学生在校表现的考核方式,也是保证学校教学秩序正常运行和教育教学各项活动顺利开展的重要手段,学校必须严格对其统计和把握,并确保其准确和高效。随着计算机网络技术的不断发展,学校管理更加信息化,传统的考勤方式在工作效率、人力投入等方面存在不可避免的弊端,已不能满足学校的发展需求,因此,亟待开发一个实用、高效的网络化学生考勤与综合管理系统。为满足用户考勤与综合管理需求,本系统包括硬件(考勤机)和软件(学生考勤管理系统)两个部分,其中,考勤机主要接收学生的考勤数据,并传输到服务器数据库中,考勤管理系统包括出勤统计、出勤记录查询、出勤类别设置、个人信息录入和打印等全面功能,B/S模式(Browser/Server,浏览器/服务器模式)允许用户无需安装客户端即可随时随地地进入学生考勤系统网页,具备异地浏览的即时性以及信息采集的灵活性,使管理更透明、及时、高效。本文针对指纹图像匹配方式上的已有算法存在的缺点,在指纹图像匹配过程中将方向图算法与K近邻算法结合,提出了改进算法的思想,可有效提高匹配速度和准确度,增强了对伪指纹的识别。采用FreeMarker模板技术将界面和业务逻辑分离,使用MySQL数据库实现对数据的存储,从全方位阐述了利用JSP + Java Beans技术模式结合B/S结构在网络化学生考勤与综合管理系统的应用,设计出便于操作,交互性强,具有较高实用性和可靠性的系统。网络化的系统通过计算机与网络通信技术的结合使信息在数据库中存储和流动,避免了传统人工考勤上对人力、物力的投入和浪费,建设安全、可靠、高效、便捷的网络化管理平台,从整体上提高了工作效率,推进了向无纸化绿色办公的方向转型。
张晶[8](2016)在《基于云计算的人脸识别Web应用的研究与实现》文中提出随着互联网信息技术的快速发展,为保障各商业网站和网络应用的安全以及用户信息安全,研究一种可靠、安全、有效的身份认证方法是非常必要的。鉴于人脸特征区分度高且代表性强,及特征采集时的无接触、无强制的友好特性,本文提出运用人脸识别技术将人脸识别作为登录网站、使用网络应用的一种身份认证方法。因此,它是一款集成度高、使用方便的Web应用。本文将该Web应用架构在亚马逊公司推出的AWS云平台上,在Elastic Beanstalk中搭建硬件环境,带有Windows Server 2012操作系统的计算机实例,并为其安装了开发应用程序需要的IIS Web容器,SQL Server数据库等开发工具。接下来在云计算硬件平台上进行软件开发,首先,采用ASP.NET技术在Visual studio 2010中建立Silverlight应用程序,程序中运用Web Services技术通过SOAP协议完成对用Adaboost分类器检测人脸及LDA识别方法得到的人脸识别DLL库的调用;再将Silverlight应用程序作为DIV插件嵌入HTM L页面中,得以被云平台上的服务器解释运行;最终呈现一款基于云计算的人脸识别身份认证的Web登录系统。通过简单的使用测试及云平台上对系统的运行状况及吞吐量实时监测,证明该系统借助云计算的计算理念及可伸缩的弹性容量能够满足网络环境中高访问量带来的高负载及高精度运算带来的大存储量,识别速度快、效率高、稳定可靠,能够为网络信息环境提供一个高效、安全、可靠的身份认证方法。
贾瑞[9](2016)在《基于SaaS的农产品质量追溯信任模型研究》文中认为随着新型技术云计算的提出,对于传统的IT应用和服务模式都产生了巨大的影响,云计算已经成为学者和企业研究的热点问题,云计算的服务模式已经逐渐商业化,随之出现越来越多的云产品。云计算将终端的资源数据转向互联网云端并且拥有访问便利、不用关心存储空间等优势,但这种新型服务模式也出现了它的局限性,即就是安全问题。在云计算服务模式中,SaaS为云计算中的一种服务模式,SaaS提供了一种方便、快捷有效的服务模式,进而SaaS产品迅速问世。在众多SaaS产品中鲜有将SaaS服务模式与农产品质量追溯相结合的新型运营模式产品。随着人们对生活水平质量要求的不断提高,农产品质量安全已经成为人们关注的热点话题,对农产品质量进行追溯是保障农产品安全的有效途径。基于这种云服务模式与农产品质量追溯相结合的新型运营模式,详细地分析了云服务中的安全问题,结合安全信任模型提出了一种改进信任模型。本文首先分析了云服务模式与农产品质量追溯相结合的必要性、可行性以及涉及到的关键技术,并对基于SaaS的农产品质量追溯体系进行框架设计;其次论述了云服务中的安全问题并通过对基于SaaS的农产品质量追溯进行信任研究,进而对信任模型进行改进同时做出详细设计,之后通过仿真实验获取的信任证据对改进的信任模型进行评估与验证;最后对本文的内容进行归纳总结并提出本文的不足之处,并对信任模型和相关技术进行展望。
田永纯[10](2015)在《基于二维码与人脸识别的会议身份认证系统的设计与实现》文中研究表明国家各级政府机关、企事业单位以及各类学术组织每年都要召开很多会议,或举办各类培训班,作为会议的组织方,需要确定参会人员、发放通知、组织信息注册、参会人员身份确认等工作。而当前普遍采用的人工核对证件以及使用智能卡或无线射频识别(RFID)卡证件的身份认证手段,普遍存在信息易泄露、证件易伪造、资源浪费等缺点。在安全形势日益严峻及倡导绿色环保的今天,利用信息技术设计和实现一个严密的会议身份认证系统是十分需要的。针对上述问题,按照软件工程的设计思想,本文重点研究基于二维码和人脸识别技术的会议身份认证系统及其构建方法。首先,采用用例图、时序图、类图并结合传统的流程图对会议身份认证系统进行了全面的需求分析。在需求分析的基础上对系统中的会议信息注册模块、人脸识别模块、数字签名模块以及二维码编码/解码模块进行了详细的分析和设计。系统实现的功能主要包括:(1)会议信息注册:主要是对参会人员的注册信息的进行采集,包括了注册信息采集和注册信息处理两个模块;(2)人脸识别:主要负责参会者身份的识别,包了注册时人脸识别和会议签到时人脸识别两个子模块;(3)数字签名:该模块主要用于注册时对参会者的有效信息进行签名以及参会者注册签到时对签名信息进行验证,以防止了二维码凭证被伪造。(4)二维码编码/解码:该模块主要是利用QR码对参会者的注册信息进行编码和解码操作。本文所设计的系统在已经实际工作中进行了推广和试运行。运行效果及用户的相关反馈表明,该系统不仅可以防止参会者信息泄露以及身份仿冒等问题,而且极大地提高了会议管理的工作效率,为会议的安全有序进行提供了必要的技术保障。
二、几种查询识别类——防伪技术的利与弊(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、几种查询识别类——防伪技术的利与弊(论文提纲范文)
(1)侵犯公民个人信息罪中“公民个人信息”的司法认定研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、侵犯公民个人信息罪“公民个人信息”的司法认定现状 |
(一)司法认定概况 |
(二)司法认定中的问题 |
二、侵犯公民个人信息罪“公民个人信息”的认定标准 |
(一)理论争议观点梳理 |
(二)理论争议观点评析 |
(三)“公民个人信息”的认定标准 |
三、侵犯公民个人信息罪“公民个人信息”的范围 |
(一)间接识别类公民个人信息的范围 |
(二)行踪轨迹信息的范围 |
(三)财产状况信息的范围 |
(四)其他信息的范围 |
结论 |
参考文献 |
作者简介 |
致谢 |
(2)基于区块链技术的高效跨异构域身份认证研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 区块链共识机制 |
1.2.2 身份认证 |
1.2.3 基于区块链的跨域身份认证 |
1.3 主要研究内容及创新点 |
1.3.1 主要研究内容 |
1.3.2 创新点 |
1.4 本文的组织结构 |
第二章 相关理论与技术 |
2.1 区块链 |
2.1.1 区块链基本概念 |
2.1.2 区块链存储技术 |
2.1.3 区块链通信技术 |
2.1.4 区块链共识机制 |
2.2 可信计算相关原理 |
2.2.1 可信计算基本概念 |
2.2.2 可信根 |
2.2.3 信任链 |
2.3 密码学 |
2.3.1 密码学基本概念 |
2.3.2 对称加密 |
2.3.3 非对称加密 |
2.3.4 单向散列函数 |
2.3.5 Diffie-Hellman密钥协商 |
2.4 身份认证 |
2.4.1 身份认证技术 |
2.4.2 身份认证面临的常见攻击 |
2.5 小结 |
第三章 一种动态高效的多层共识模型 |
3.1 问题背景概述 |
3.2 模型描述 |
3.2.1 节点划分 |
3.2.2 共识分层 |
3.3 多层共识算法 |
3.3.1 节点可信证明 |
3.3.2 信任值度量算法 |
3.3.3 多层共识过程 |
3.4 模型分析 |
3.4.1 模型工作机理 |
3.4.2 性能分析 |
3.4.3 算法对比 |
3.5 模型验证 |
3.5.1 信任值度量结果分析 |
3.5.2 模型性能实验验证 |
3.5.3 模型特点总结 |
3.6 小结 |
第四章 基于区块链的跨异构域三级信任身份认证模型 |
4.1 问题背景概述 |
4.2 三级信任跨域认证模型 |
4.2.1 物理模型 |
4.2.2 概念模型 |
4.3 跨域认证协议 |
4.3.1 符号说明 |
4.3.2 系统建立 |
4.3.3 新节点加入 |
4.3.4 建立一级信任关系 |
4.3.5 建立二级信任关系 |
4.3.6 建立三级信任关系 |
4.4 安全性证明 |
4.4.1 形式化证明 |
4.4.2 攻击检验 |
4.5 模型性能分析及对比 |
4.5.1 对比分析 |
4.5.2 认证模型特点总结 |
4.6 小结 |
第五章 基于三级信任认证模型的医疗信息共享平台设计与实现 |
5.1 需求分析 |
5.1.1 问题分析 |
5.1.2 系统需求分析 |
5.2 系统设计及实现 |
5.2.1 系统架构 |
5.2.2 节点及用户注册流程 |
5.2.3 用户医疗信息保存及查询 |
5.2.4 节点认证 |
5.3 实验结果分析 |
5.3.1 功能性验证 |
5.3.2 安全性验证 |
5.3.3 数据共享性能分析 |
5.4 平台特性分析 |
5.5 小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)“营改增”对建筑施工企业的影响分析及对策(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.4 研究内容和方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
2 营业税与增值税概述 |
2.1 营业税与增值税概述 |
2.1.1 营业税概述 |
2.1.2 增值税概述 |
2.2 营业税改征增值税概述 |
2.2.1 营改增的总体安排 |
2.2.2 “营改增”的基本原则 |
2.2.3 改革试点的主要内容 |
3 国家税收发展历程及政策对比 |
3.1 税收发展历程 |
3.1.1 我国税制的发展历程 |
3.1.2 我国建筑业税收的发展历程 |
3.1.3 我国建筑业“营改增”的推进历程 |
3.2 国际税制简述 |
3.3 施工企业营业税征收规定 |
3.4 施工企业增值税的规定 |
3.5 营业税和增值税的对比分析 |
3.5.1 营业税与增值税的特点 |
3.5.2 营业税与增值税的对比 |
4 “营改增”对建筑施工企业的影响 |
4.1 对建筑施工企业各专业的影响 |
4.2 对建筑施工企业财务管理的影响 |
4.2.1 对企业利润的影响 |
4.2.2 对企业现金流的影响 |
4.2.3 对企业涉税风险的影响 |
4.3 对建筑施工企业税收环节的影响 |
4.3.1 税收的产生环节 |
4.3.2 税收的核算环节 |
4.3.3 税收的缴纳环节 |
4.4 上下游企业对建筑施工企业的影响 |
4.4.1 上游企业对建筑施工企业的影响 |
4.4.2 下游企业对建筑施工企业的影响 |
4.5 本章小结 |
5 建筑施工企业应对“营改增”的策略 |
5.1 战略层面的应对策略 |
5.1.1 经营模式方面的应对策略 |
5.1.2 管理模式方面的应对 |
5.2 组织层面的应对策略 |
5.2.1 管控方面的应对策略 |
5.2.2 组织方面的应对策略 |
5.2.3 职责方面的应对策略 |
5.3 运营层面的应对策略 |
5.3.1 “营改增”管理体系 |
5.3.2 “营改增”管理体系的构建方法 |
5.4 “互联网+”帮助“营改增”快速落地 |
5.4.1 引进“互联网+”技术的必要性 |
5.4.2 “互联网+”技术防范企业虚开虚抵发票风险 |
5.4.3 降低企业税务管理成本 |
5.4.4 构建财税共享中心 |
5.4.5 提升对采购价格的管理能力 |
5.5 本章小结 |
6 结论与不足 |
6.1 研究结论 |
6.2 研究不足 |
致谢 |
参考文献 |
(4)信息—物理空间融合中物理对象的自然属性建模(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究目标和内容 |
1.2.1 研究目标 |
1.2.2 研究内容 |
1.3 论文的主要创新点 |
1.4 论文的组织结构 |
2 物理对象的自然属性建模概述 |
2.1 物理对象的自然属性概述 |
2.1.1 自然属性的概述 |
2.1.2 物理对象的自然属性分类 |
2.1.3 对物理对象的自然属性进行建模的需求 |
2.2 信息-物理空间融合中物理对象的自然属性建模的国内外研究现状 |
2.2.1 信息-物理空间融合的研究进展 |
2.2.2 基于唯一识别类自然属性的物理对象身份标识建模研究综述 |
2.2.3 基于唯一识别类自然属性标识模型的物理对象身份解析研究综述 |
2.2.4 基于语义的物理对象非唯一识别类自然属性描述建模研究综述 |
2.2.5 基于非唯一识别类自然属性语义描述模型的物理对象搜索研究综述 |
2.3 本章小结 |
3 基于唯一识别类自然属性的物理对象身份标识建模 |
3.1 引言 |
3.2 物理对象的身份标识 |
3.2.1 物联网标识体系 |
3.2.2 基于自然属性的物理对象身份标识 |
3.3 以人脸特征为例进行身份标识建模 |
3.3.1 基于云计算的人脸标识系统模型 |
3.3.2 基于雾计算的人脸标识系统模型 |
3.3.3 基于Uniform LBP人脸特征的身份标识符生成模型 |
3.3.4 实验及结果分析 |
3.4 本章小结 |
4 基于唯一识别类自然属性标识模型的物理对象身份解析 |
4.1 引言 |
4.2 物理对象的身份解析 |
4.2.1 物联网标识解析体系 |
4.2.2 基于唯一识别类自然属性标识的物理对象身份解析 |
4.3 以人脸标识为例建立标识解析方案 |
4.3.1 基于欧式距离的人脸标识符匹配算法 |
4.3.2 基于MapReduce的并行人脸标识符匹配机制 |
4.3.3 基于云计算的人脸标识解析方案 |
4.3.4 基于雾计算的人脸标识解析方案 |
4.3.5 基于雾计算的人脸标识和解析架构中的安全和隐私保护方案 |
4.3.6 实验及结果分析 |
4.4 本章小结 |
5 基于语义的物理对象非唯一识别类自然属性的描述建模 |
5.1 引言 |
5.2 语义技术基础 |
5.2.1 本体 |
5.2.2 OWL |
5.3 物理对象非唯一识别类自然属性的语义描述建模 |
5.4 异构物联网设备资源的抽象和自然属性语义描述建模 |
5.4.1 软件定义设备(SDD)的概念 |
5.4.2 SDD设备资源的建模过程 |
5.4.3 智能家居场景中基于本体的SDD设备资源的语义描述建模 |
5.5 本章小结 |
6 基于非唯一识别类自然属性语义描述模型的物理对象搜索 |
6.1 引言 |
6.2 语义技术基础 |
6.2.1 SWRL |
6.2.2 Jena |
6.3 基于语义的物理对象搜索系统逻辑架构 |
6.4 智能家居场景中基于语义的SDD设备资源搜索方法 |
6.4.1 设备资源搜索服务的应用需求 |
6.4.2 索引构建 |
6.4.3 设备本体的生成 |
6.4.4 查询扩展 |
6.4.5 语义相似度计算 |
6.4.6 实验及结果分析 |
6.5 本章小结 |
7 结论 |
参考文献 |
作者简历及在学研究成果 |
学位论文数据集 |
(5)木材构造图案美学研究及其包装仿生设计(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 引言 |
1.2 理论基础概述 |
1.2.1 形式美学法则 |
1.2.2 色度学表色系统 |
1.2.3 分形理论 |
1.2.4 视觉感知行为 |
1.2.5 视觉感知研究方法 |
1.2.6 包装仿生设计理论 |
1.3 国内外研究概况 |
1.3.1 木材宏/微构造图案的研究 |
1.3.2 木材宏/微观构造图案的形式美学法则研究 |
1.3.3 木材宏观构造图案的色度学研究 |
1.3.4 木材宏/微观构造图案的分形研究 |
1.3.5 木材宏/微观构造图案对人心理、生理感知的研究 |
1.3.6 包装仿生设计的研究 |
1.4 论文研究内容与目标 |
1.4.1 研究内容 |
1.4.2 研究目标 |
1.5 研究意义与创新点 |
1.5.1 研究意义 |
1.5.2 创新点 |
1.6 论文技术路线 |
第二章 木材构造图案的美学法则研究 |
2.1 引言 |
2.2 形式美法则 |
2.3 木材宏/微观构造图案的形成 |
2.3.1 木材宏观细胞构造图案的形成 |
2.3.2 木材微观构造图案的形成 |
2.4 实验材料与方法 |
2.4.1 实验材料 |
2.4.2 实验仪器 |
2.4.3 实验方法 |
2.5 结果与讨论 |
2.5.1 木材弦切面宏观构造图案的美学法则分析 |
2.5.2 木材横切面微观构造图案的美学法则分析 |
2.5.3 木材径切面微观构造图案的美学法则分析 |
2.5.4 木材弦切面微观构造图案的美学法则分析 |
2.6 本章小结 |
第三章 木材弦切面宏观构造图案的色度学研究 |
3.1 引言 |
3.2 实验材料与方法 |
3.2.1 实验材料 |
3.2.2 实验仪器 |
3.2.3 实验方法 |
3.3 结果与讨论 |
3.3.1 12 个木材试样表面色彩的L*a*b*空间分布特征 |
3.3.2 12 个木材试样表面色彩的孟塞尔色空间分布特征 |
3.4 基于色彩三要素的美学评价预测模型的构建 |
3.5 本章小结 |
第四章 木材构造图案的分形表征研究 |
4.1 引言 |
4.2 实验材料与方法 |
4.2.1 实验材料 |
4.2.2 实验方法 |
4.3 结果与讨论 |
4.3.1 木材弦切面宏观构造图案的分形表征 |
4.3.2 木材微观构造图案的分形表征 |
4.4 本章小结 |
第五章 木材构造图案的眼动实验研究 |
5.1 引言 |
5.2 实验材料与方法 |
5.2.1 实验材料 |
5.2.2 实验仪器 |
5.2.3 实验方法 |
5.3 不同树种宏观构造图案的实验结果与分析 |
5.3.1 不同树种弦切面宏观构造图案的眼动实验结果与分析 |
5.3.2 不同树种弦切面宏观构造图案的主观评价分析 |
5.3.3 基于眼动实验和主观评价回归方程的验证 |
5.4 不同树种三切面微观构造图案的实验结果与分析 |
5.4.1 不同树种三切面微观构造图案的眼动实验结果与分析 |
5.4.2 不同树种三切面微观构造图案的主观评价分析 |
5.4.3 基于眼动实验和主观评价回归方程的验证 |
5.5 构建基于眼动和主观指标的木材构造图案美学评价的预测过程方案 |
5.6 本章小结 |
第六章 木材构造图案的事件相关电位研究 |
6.1 引言 |
6.2 实验材料与方法 |
6.2.1 实验材料 |
6.2.2 实验仪器 |
6.2.3 实验方法 |
6.3 结果与讨论 |
6.3.1 不同树种弦切面宏观构造图案对脑电指标的影响 |
6.3.2 针/阔叶材弦切面宏观构造图案对脑电指标的影响 |
6.3.3 不同树种微观构造图案对脑电指标的影响 |
6.3.4 木材微观构造图案对脑电指标的影响 |
6.4 本章小结 |
第七章 木材构造图案的包装仿生设计研究 |
7.1 引言 |
7.2 设计材料与方法 |
7.2.1 设计材料 |
7.2.2 设计方法 |
7.3 木材构造图案的包装设计 |
7.3.1 木材宏/微观构造特征的情感型包装设计 |
7.3.2 木材宏观构造图案色彩的生态型包装设计 |
7.3.3 木材构造图案分形特征的智能型包装设计 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 结论 |
8.2 展望 |
参考文献 |
附录 |
攻读学位期间发表的论文 |
攻读学位期间申请的实用新型专利 |
攻读学位期间的科研项目 |
攻读学位期间的获奖作品 |
(6)基于BLE技术的门禁系统研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景和意义 |
1.2 课题国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文的研究目标及主要内容 |
1.4 本文结构安排 |
1.5 本章小结 |
2 BLE门禁系统主要技术分析 |
2.1 BLE技术分析 |
2.1.1 BLE技术概述 |
2.1.2 蓝牙协议体系结构及其网络拓扑结构 |
2.1.3 BLE协议栈 |
2.1.4 其他近距离无线通信技术 |
2.2 门禁系统控制器分析 |
2.3 安卓APP开发技术分析 |
2.3.1 安卓技术核心框架分析 |
2.3.2 安卓系统中的蓝牙模块 |
2.4 本章小结 |
3 BLE门禁系统身份认证机制的研究 |
3.1 文本密码识别类身份认证机制 |
3.1.1 单秘钥认证BLE门禁系统 |
3.1.2 双秘钥认证BLE门禁系统 |
3.2 卡片识别类身份认证机制 |
3.3 生物识别类身份认证机制 |
3.3.1 指纹识别身份认证机制 |
3.3.2 手指静脉识别身份认证机制 |
3.3.3 人脸识别身份认证机制 |
3.3.4 虹膜识别身份认证机制 |
3.4 图形密码识别类身份认证机制 |
3.5 数字密码和图形密码混合身份认证机制 |
3.6 本章小结 |
4 BLE门禁系统总体设计 |
4.1 BLE门禁系统的整体结构 |
4.2 BLE门禁系统硬件原理与设计 |
4.2.1 Arduino控制模块 |
4.2.2 BLE蓝牙模块 |
4.2.3 执行模块 |
4.3 BLE门禁系统软件设计 |
4.3.1 控制模块程序设计 |
4.3.2 安卓APP设计 |
4.3.3 云服务器设计 |
4.4 本章小结 |
5 BLE门禁系统的实现 |
5.1 BLE门禁系统的通信流程和具体实现 |
5.1.1 移动终端与门禁设备通信 |
5.1.2 移动终端与云服务器通信 |
5.2 图形开锁功能的实现 |
5.3 BLE门禁系统的整体实现 |
5.4 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 展望 |
致谢 |
参考文献 |
个人简历、在学期间发表的学术论文及取得的研究成果 |
(7)网络化学生考勤与综合管理系统研发(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源与发展 |
1.2 考勤现状与常见问题 |
1.3 课题研究目的与意义 |
1.4 学位论文的主要工作 |
第二章 技术基础 |
2.1 主要考勤技术介绍 |
2.1.1 IC卡/门禁卡识别技术 |
2.1.2 人脸识别技术 |
2.1.3 虹膜识别技术 |
2.1.4 指纹识别技术 |
2.2 系统考勤方式的选择 |
2.3 指纹图像匹配方式的改进 |
2.4 系统主要开发技术介绍 |
2.4.1 FreeMarker模版技术 |
2.4.2 Spring MVC框架技术 |
本章小结 |
第三章 网络化学生考勤系统需求分析 |
3.1 系统总体需求分析 |
3.2 系统功能模块需求分析 |
3.2.1 任课教师子系统 |
3.2.2 学生子系统 |
3.2.3 管理员子系统 |
本章小结 |
第四章 网络化学生考勤系统的设计 |
4.1 系统总统设计 |
4.2 系统模块详细设计 |
4.3 系统数据库设计 |
4.3.1 数据库的配置 |
4.3.2 数据库实体设计 |
4.3.3 数据库详细设计 |
本章小结 |
第五章 网络化学生考勤系统的实现 |
5.1 系统的开发环境 |
5.1.1 B/S模式与C/S模式混合模式 |
5.1.2 Tomcat服务器 |
5.1.3 MySQL数据库 |
5.1.4 MIS管理信息系统 |
5.2 系统开发环境的搭建 |
5.3 系统模块的实现 |
5.3.1 关键技术实现 |
5.3.2 登录模块的实现 |
5.3.3 管理员管理模块的实现 |
5.3.4 任课教师模块的实现 |
5.3.5 学生模块的实现 |
本章小结 |
结论 |
参考文献 |
致谢 |
(8)基于云计算的人脸识别Web应用的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景意义 |
1.2 国内外研究现状 |
1.2.1 人脸识别技术研究现状 |
1.2.2 云计算研究现状 |
1.2.3 云计算上的人工智能发展现状 |
1.3 论文的主要内容及工作安排 |
第二章 应用的相关技术理论概述 |
2.1 云计算技术简介 |
2.2 主流商业云计算解决方案比较 |
2.3 亚马逊云平台服务 |
2.4 Web应用程序开发技术 |
2.5 人脸识别技术原理概述 |
2.5.1 Adaboost人脸检测算法 |
2.5.2 人脸识别算法 |
2.6 本章小结 |
第三章 云计算平台硬件环境的搭建 |
3.1 AWS云平台服务体系 |
3.1.1 申请AWS免费云服务 |
3.1.2 平台环境配置 |
3.1.3. NET Web应用程序托管架构 |
3.2 云平台环境的搭建 |
3.2.1 Elastic Beanstalk架构 |
3.2.2 环境的搭建 |
3.3 AWS云服务器中Web应用的部署 |
3.4 本章小结 |
第四章 人脸识别Web应用的开发 |
4.1 Web应用的开发工具和开发环境 |
4.2 人脸识别登录系统 |
4.2.1 创建Silverlight应用程序 |
4.2.2 编写Silverlight应用程序 |
4.3 HTML页面的编写 |
4.4 本章小结 |
第五章 基于云计算的人脸识别Web登录系统的实现 |
5.1 人脸识别系统框架 |
5.2 人脸识别系统的实现 |
5.2.1 各功能模块的实现 |
5.2.2 服务器与系统平台的交互 |
5.3 人脸识别算法的实现 |
5.3.1 人脸检测功能实现 |
5.3.2 特征提取及训练匹配功能实现 |
5.3.3 DLL链接库的生成 |
5.4 基于云计算的人脸识别登录系统测试 |
5.4.1 系统测试 |
5.4.2 性能监测 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(9)基于SaaS的农产品质量追溯信任模型研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及选题意义 |
1.1.1 研究背景 |
1.1.2 选题意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容和意义 |
1.4 本文组织结构 |
第二章 SaaS服务模式及关键技术 |
2.1 SaaS服务模式及相关概念 |
2.1.1 SaaS的基本概念 |
2.1.2 SaaS的发展背景及研究现状 |
2.1.3 SaaS的优势 |
2.1.4 SaaS的成熟度模型 |
2.2 SaaS体系架构 |
2.3 SaaS模式关键技术 |
2.3.1 多租户技术 |
2.3.2 SaaS模式多租户数据存储 |
2.3.3 可配置性技术 |
2.3.4 应用安全 |
2.4 产品质量追溯关键技术 |
2.4.1 二维码 |
2.4.2 RFID |
2.5 农产品质量追溯系统 |
2.6 基于SaaS的农产品质量追溯系统 |
2.7 本章小结 |
第三章 信任模型分析与设计 |
3.1 云安全 |
3.1.1 云安全概述 |
3.1.2 云安全的风险 |
3.2 信任概述 |
3.2.1 信任的概念 |
3.2.2 信任的性质 |
3.2.3 行为信任 |
3.3 信任模型 |
3.3.1 信任模型概念 |
3.3.2 信任模型分类 |
3.3.3 信任模型原理 |
3.4 信任值计算 |
3.4.1 信任值计算方法 |
3.4.2 行为证据 |
3.4.3 相对权重 |
3.4.4 最终信任值 |
3.5 信任决策与更新 |
3.6 信任模型的改进设计 |
3.6.1 设计思路 |
3.6.2 详细设计过程 |
3.7 本章小结 |
第四章 信任模型的仿真与实验 |
4.1 实验工具 |
4.1.1 获取行为证据实验工具 |
4.1.2 计算权重实验工具 |
4.2 仿真实验 |
4.2.1 仿真实验前序 |
4.2.2 仿真实验环境配置 |
4.2.3 信任模型改进方案分析 |
4.2.4 改进方案的有效性分析与比较 |
4.3 实验总结与分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 前期工作总结 |
5.2 展望 |
参考文献 |
致谢 |
个人简历 |
攻读硕士学位期间发表的学术论文 |
(10)基于二维码与人脸识别的会议身份认证系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 项目背景与意义 |
1.2 国内外研究现状 |
1.3 研究目标与研究内容 |
1.4 论文章节安排 |
第2章 相关技术及开发方法 |
2.1 二维码技术简介 |
2.1.1 二维码概述 |
2.1.2 二维码编码原理 |
2.1.3 二维码编码方法简述 |
2.2 人脸识别技术 |
2.2.1 人脸识别技术概述 |
2.2.2 人脸识别中的关键问题 |
2.3 数字签名技术 |
2.3.1 数字签名原理 |
2.3.2 数字签名工作过程 |
2.4 本章小结 |
第3章 需求分析 |
3.1 系统业务流程分析 |
3.2 用户需求分析 |
3.3 功能需求分析 |
3.4 本章小结 |
第4章 系统设计 |
4.1 总体设计 |
4.1.1 系统架构设计 |
4.1.2 系统总体功能设计 |
4.2 功能模块设计 |
4.2.1 信息注册模块 |
4.2.2 人脸识别模块 |
4.2.3 数字签名模块 |
4.2.4 二维码编码和解码模块设计 |
4.3 关键类的设计 |
4.3.1 信息注册类 |
4.3.2 二维码编码和解码类 |
4.3.3 人脸识别类 |
4.3.4 可视化程序类 |
4.4 数据库设计 |
4.5 本章小结 |
第5章 系统实现 |
5.1 信息注册模块的实现 |
5.2 人脸识别模块的实现 |
5.2.1 人脸对齐子模块的实现 |
5.2.2 光照归一化子模块的实现 |
5.2.3 特征提取和选择子模块 |
5.2.4 子空间计算子模块 |
5.2.5 识别功能子模块 |
5.3 数字签名模块的实现 |
5.4 二维码编码和解码模块实现 |
5.5 数据库接口模块实现 |
5.6 本章小结 |
第6章 系统测试 |
6.1 功能测试 |
6.2 本章小结 |
第7章 结论 |
参考文献 |
致谢 |
四、几种查询识别类——防伪技术的利与弊(论文参考文献)
- [1]侵犯公民个人信息罪中“公民个人信息”的司法认定研究[D]. 刘卓尔. 吉林大学, 2020(08)
- [2]基于区块链技术的高效跨异构域身份认证研究[D]. 武豪. 北京邮电大学, 2020(05)
- [3]“营改增”对建筑施工企业的影响分析及对策[D]. 巩小龙. 兰州交通大学, 2018(03)
- [4]信息—物理空间融合中物理对象的自然属性建模[D]. 胡鹏飞. 北京科技大学, 2018(07)
- [5]木材构造图案美学研究及其包装仿生设计[D]. 徐丽. 南京林业大学, 2017(08)
- [6]基于BLE技术的门禁系统研究[D]. 闫亚恒. 重庆理工大学, 2017(02)
- [7]网络化学生考勤与综合管理系统研发[D]. 李想. 大连交通大学, 2016(01)
- [8]基于云计算的人脸识别Web应用的研究与实现[D]. 张晶. 内蒙古大学, 2016(02)
- [9]基于SaaS的农产品质量追溯信任模型研究[D]. 贾瑞. 宁夏大学, 2016(02)
- [10]基于二维码与人脸识别的会议身份认证系统的设计与实现[D]. 田永纯. 东北大学, 2015(06)