一、基于Java的隐马尔可夫模型框架的实现(论文文献综述)
耿余[1](2021)在《基于非侵入式负荷监测的配网三相不平衡治理研究》文中研究表明低压配电网是电网与用户交互的基本单元。随着人民生活水平的提高,居民用户的电器使用量激增,随机性的单相负荷投切使得低压配电网三相不平衡度波动较大。这不仅影响了电网的正常运行,也降低了用户用电舒适度,带来了诸多问题。针对上述问题,本文对低压配电网三相不平衡治理系统进行研究,通过对居民负荷的相别进行调整,实现A、B、C三相上的负荷再分配,从而达到有效治理三相不平衡的目的。文中主要研究基于非侵入式负荷监测的低压配电网三相不平衡治理问题。前期工作分别介绍非侵入式负荷监测技术以及三相不平衡治理方法的研究现状。阐述了三相不平衡的危害和三相不平衡度的计算方法。为了在换相时保证居民用电舒适度,提出一种避障换相策略优化方法,将非侵入式负荷监测技术嵌入到换相策略优化问题中,用于识别各居民用户敏感负荷的运行状态,避免对敏感负荷使用中的用户进行换相,从而实现更加人性化的低压配电系统三相不平衡治理。在非侵入式负荷监测技术研究中,将负荷识别分为负荷事件识别和设备状态识别两个过程。提出基于双滑动窗的MK变点检测负荷事件识别算法和基于加权双参量隐马尔可夫模型的负荷状态识别算法,并在状态识别中将每个设备各内部状态在每个时间段的出现概率作为权值带入到算法中。通过实验分析,本文提出的非侵入式负荷监测算法能较为有效的对用户负荷进行识别,具有一定的可行性。在换相策略优化方法研究中,提出基于改进鲸鱼多目标优化算法的换相策略优化方法。为解决算法收敛速度慢,容易陷入局部最优的问题,分别对算法进行三方面的改进。在非侵入式负荷监测技术生成用户敏感负荷状态惩罚向量的前提下,对换相策略进行优化。实验结果表明,本文提出的避障换相策略优化方法能在三相不平衡治理时对换相策略进行优化,且避免了对正在使用敏感负荷的用户的换相操作,具有一定的可行性。在以上研究的基础上,进行了三相不平衡管理系统的设计。介绍系统的结构设计及功能,并采用UML建模语言对系统进行建模。最后,在Myeclipse软件上进行基于Java语言的系统设计。通过实验验证及结果分析,本文提出的三相不平衡治理系统能有效的降低三相不平衡度,同时保证了居民的用电舒适度,在当前三相不平衡的治理研究中具有一定的参考价值。
周益竹[2](2021)在《移动学习环境下学习专注度影响因素获取与计算方法研究》文中指出随着智能移动终端的普及,移动终端学习的互动学习体验更加便利,智能移动终端与教育教学的有机结合逐渐成为新时代的主流学习方式。移动终端学习环境打破了传统课堂的界限,学习者可以不受时间地点的限制合理使用移动终端进行学习,解决了课前课后一体化问题。由于2020年新冠肺炎疫情的严重影响,导致大量学习者不能进行正常线下课程,所以通过移动终端进行线上学习变得越来越重要。通过移动终端进行学习广泛应用于学习者的日常生活中,为学习者与教学者带来了很多的便利,然而通过移动终端学习教学者无法像线下课堂一样了解学生上课时是否认真听讲以及学习专注度,移动终端在线学习无法对学生的学习行为进行监测与指导。针对这一问题,本文通过对终端学习行为的获取,实现学习者移动学习环境下学习专注度影响因素的探究及在线学习状态的监测。因此,本论文使用监听技术和事件处理技术融合深度学习算法获取三大类移动终端学习行为数据,分别为终端数据获取、触屏操作获取以及人体行为识别。首先,基于Android框架开发一款学习者行为数据获取的工具,获取学习者自主学习过程的终端数据,并以操作虚拟仿真实验为例,捕捉学习者触屏事件的发生,实现触屏操作数据的获取。其次,以终端数据获取工具中所采集的加速度传感器数据作为原始数据集,将经过预处理的加速度传感器数据导入长短期记忆网络与卷积神经网络相互融合的改进式神经网络模型(CNN-LSTM)中对数据进行人体行为识别,并通过研究与应用实验的方法,将本文提出的改进式CNN-LSTM模型与隐马尔可夫模型、机器学习算法、LSTM模型等方法进行对比。最后,通过线性回归模型拟合学习者行为数据权重,预判学习者各类学习行为数据对移动学习环境下学习专注度的影响系数。本文基于移动终端学习的应用场景获取学习行为数据,实现一个终端数据获取工具获取学习者学习状态设备感知信息、以虚拟仿真实验为基础捕捉学习者实验触屏操作以及通过改进CNN-LSTM获取学习者学习活动状态,对以上移动终端学习者学习行为数据的获取是分析学习者在线学习专注度因素影响的前提。通过对学习者在线学习行为数据权重拟合,实现对学习者在线学习行为的监测,探究学习专注度的影响因素,计算学习者移动终端学习行为对学习专注度影响系数大小。
潘臻[3](2020)在《基于隐马尔可夫模型的代码仓库审查时间预测方法》文中进行了进一步梳理随着开源代码库以及版本控制系统的不断发展,许多分布式版本控制系统出现在大家的视野中,Github凭借其拥有众多的开源项目,成为了最受欢迎的平台,拥有超过900万开发者用户。其功能也在不断的发展,例如issue、持续集成功能。Pull-Request(PR)是Github中开发人员进行代码贡献的主要方法,开发人员通过申请PR,请求将自己的代码合并到项目的主分支中。然而,不可能所有人提交的代码都是完美的,都会存在或多或少的问题。因此,代码审查作为PR中的一项活动显得至关重要。代码审查是让审查人员找出开发人员提交代码中的不足,但代码审查需要由人工来完成,开发人员所提交代码的质量以及审查人员的专业程度都会影响到审查所需要的时间,耗时过长的代码审查会影响到整个项目的开发进展。目前有一些研究人员考虑了PR中的诸多初始属性,例如PR创建时间和内容修改量等,他们将这些初始属性作为其构建预测模型的输入属性,来预测审查的持续时间。然而这些方法仅仅考虑了初始属性,忽略了PR生命周期中发生一系列活动的时间性质。本文中,提出了一种使用隐马尔可夫模型(HMM)和开发人员活动的时间序列的新方法,考虑了开发人员活动的时间顺序,提取出PR中的关键活动组成关键活动序列,使用HMM来对序列进行分类。首先本文获取到一个PR的完整活动历史,然后通过进一步的数据筛选,找到其中的关键活动;另外本文还考虑了部分的初始属性,例如commit数和人员经验程度等,将这些初始属性与关键活动相结合,并按其发生的时间顺序排列,构成关键活动序列。然后我们将活动序列按其持续时间中位数分为两类,并训练了两个HMM;通过比较新序列在两个HMM中出现的概率来推断该PR最终的持续时间。此外,我们还复现了其他研究人员使用的预测方式,提取诸多初始属性,使用梯度提升模型(GB)来预测PR持续时间。最后,本文基于这两种预测方式,在Git Hub上选取了五个开源项目进行实验,其结果表明本文提出的模型预测准确率在70%左右,F-measure也达到75%左右,最高达到了82%;在使用GB模型进行预测实验后,将结果进行比较,HMM的各项指标都要略高一些;结果表明,该方法可以有效的在早期识别并预测待审查PR的持续时间。
刘佳文[4](2021)在《越南语连续语音识别系统关键技术研究及实现》文中研究指明语音识别就是利用计算机将语音波形信号转化为文字信号,近些年来随着深度学习的进步,这项技术得到了快速的发展,语音信号的识别率得到了很大的提升。在工业、通信、汽车电子等方面得到了广泛的应用。随着近年来中越关系的升温,对越南语的相关人才和技术的需求也在不断增加。所以本文对语音识别领域现有的各种建模方法进行研究,引入端到端技术应用在越南语语音识别上,工程实现一个越南语连续语音识别平台。基于此平台可以加快现有语义识别技术成果在实际中的转化应用,不断促进该领域的研究发展。论文的主要工作包括:(1)研究并实现基于矩阵分解优化深度神经网络的声学模型。本文首先对越南语的书写和发音规律进行研究,实现越南语的音素集合划分,为后续语音识别特征提取、声学模型、语言模型、解码模型的构建奠定机理理论基础;其次在传统隐马尔可夫-深度神经网络模型基础上,重点研究了基于矩阵分解优化的越南语声学模型,能够对越南语声学特征进行更为精细刻画,且运算速度快;再次,分析了越南语的书写特点,并指出构建基于音节的语言模型的困难,研究提出了一种基于字节单元的语言模型。最后在选用的语料库上搭建了越南语连续语音识别系统。实验结果表明,基于矩阵分解优化深度神经网络的方法相对于已有主流算法,获得了更为优异的性能。(2)研究并实现了基于变换器(Transformer)的端到端越南语连续语音识别系统。首先研究了端到端系统的发展和建模的优势分析,并给出了注意力机制建模方法;其次,在自注意力和互注意力机制基础上,研究并实现了基于堆叠编译码器结构的变换器模型,详细给出了编码器网络构建、译码器网络构建、位置信息建模算法和模型构建准则;最后构建了基于堆叠编译码器变换器模型的越南语连续语音识别系统,将该模型的端到端系统与其他两种端到端模型进行比较,并且系统讨论了不同识别单元对变换器模型系统性能的影响。相比于传统声学模型、语言模型、解码器等框架结构的语音识别系统,该端到端系统具有结构简单、要求更少越南语先验专业知识等特点,具有较好的应用前景。(3)研究并实现了通用的越南语连续语音识别平台框架。首先根据对越南语的识别率、实时性要求及系统服务功能分析,详细设计了语音识别平台的总体框架,即采用云计算服务的软件架构;其次对系统的数据结构进行了详细的分析与设计,包括语音识别相关表、文件存储相关表、批量任务相关表、引擎及Worker配置相关表和系统基础配置相关表;再次对语音识别平台进行具体实现,包括用户账号管理、智能语音识别、识别结果分析、系统配置和系统管理等。本文设计的语音识别平台框架具有很好的通用性和扩展性,根据用户的具体需求提供定制化的解决方案,能从可靠性、快速响应及易用性等方面满足用户的需求。
甘红梅[5](2020)在《基于语义消歧隐马尔可夫模型的主题爬虫研究》文中研究指明主题爬虫是利用程序自动地从互联网中抓取与给定主题相关的网页资源。大多数主题爬虫是通过网页内容、链接结构预测未访问URLs的主题相似度,将这些数值作为对应URLs的访问优先级。然而,上述主题爬虫在表示网页时未考虑某些词项存在一词多义的现象,导致不能准确地获取网页的表示词项及其主题相似度,这将误导主题爬虫抓取网页的方向,从而降低了主题爬虫的爬行效果。此外,这些主题爬虫未对相同链接距离的不同网页进行网页聚类,导致不能准确地获取抓取网页到目标网页的状态概率,这也将误导主题爬虫的抓取网页方向,从而也降低了主题爬虫的爬行效果。为解决上述问题,本文提出基于语义消歧图谱与隐马尔可夫模型的主题爬虫,重点研究工作如下:(1)本文构建语义消歧图谱(SDG)。SDG用于去除在抓取网页的表示词项中与给定主题无关的歧义词项以实现更准确地确定抓取网页的表示词项。语义消歧图谱构建是利用训练网页集提取主题词项,将这些词项作为该图谱的结点,结点间的关系强度通过对应两词项在互联网中共现相关网页数进行衡量,通过模糊推理模型从该图谱中所有结点对应的主题词项中识别歧义词项,通过结点间关系强度进一步提取每个歧义词项对应的消歧词项集合。语义消歧图谱目标是去除与给定主题无关的歧义词项,即在表示抓取网页词项集合中去除在抓取网页的表示词项中与给定主题无关的歧义词项,进一步优化该抓取网页的表示词项集合。(2)本文建立隐马尔可夫模型(HMM)。HMM用于估算抓取网页链接到目标网页的状态概率以实现预测该抓取网页内未访问URLs的优先级。隐马尔可夫模型建立是将每个网页到目标网页的链接距离作为该模型的隐藏状态,而将每个网页根据文本内容的聚类类簇作为该模型的观察类簇,该模型参数包含初始状态概率分布、状态转移概率矩阵、观察输出概率矩阵,并利用训练网页集中处在不同隐藏状态、不同观察类簇的网页数量来估计该模型的三大参数。隐马尔科夫模型的目标是依据观察类簇序列及模型参数估算抓取网页链接到目标网页的状态概率,进而推理预测该抓取网页内未访问URLs的优先级。
曾广再[6](2020)在《工业大数据环境下基于隐马尔可夫链的设备行为识别研究》文中研究指明随着企业规模的增长,自动化程度的提升,管理者的管理范围越来越大,决策越来越复杂,需要快速掌握车间现场的设备状态和操作行为,管理者亲临现场了解情况的传统方法效率低下、行为和状态不可追溯。随着工业互联网的发展,设备运行数据得以实时感知,为管理人员自动获取设备状态和操作行为提供了基础。本文的目的就是要基于实时感知的设备运行数据进行分析处理,识别出潜藏在数据后面的设备状态和操作行为,自动反馈给管理者作为决策参考,促进生产的透明化管控。本文的主要工作内容有:(1)对获得的设备运行数据进行异常值处理,采用基本统计指标分析、具有自适应噪声的完全集合经验模态分解与重构、和隐马尔可夫链的最大似然概率对数值的方法进行特征提取。从提取到的特征中选择出最优特征,分别采用独立各个最优特征和组合各个最优特征两种方法来评估隐马尔可夫链设备行为识别模型的效果,选择最优模型结果作为最终的设备行为。并通过与K-means、agglomerative clustering、DBSCAN以及GMM这4种常用的无监督学习模型,进行运行时间、设备行为识别的准确率和召回率对比,突出隐马尔可夫链设备行为识别模型的优越性。(2)对设备行为识别的建模流程方法,以及隐马尔可夫链本身进行Map Reduce处理,并通过加速比和可扩展性这两个性能指标来评估效果。实验验证,经过Map Reduce处理后的设备行为识别建模流程方法和隐马尔可夫链可以有效地提高海量历史设备运行数据持续学习的效率和减少相应的处理时间。(3)在已有能源管理系统的基础上,增加隐马尔可夫链设备行为识别模型和隐马尔可夫链设备行为识别的Map Reduce并行模型这两个子模块,并完成相应设备行为识别的界面。
陈琦[7](2020)在《基于隐马尔可夫模型的推荐算法研究》文中指出在信息化时代的大背景下,大数据概念随之兴起,海量的数据已经出现在全球各个领域中,全球已经进入了数据大爆炸的时代。这些数据的总量远远超出了普通人能接受,处理和有效利用的范围,海量的信息中充斥着大量冗余的缺乏价值的信息,又进一步干扰了人们对信息的筛选和利用,信息过载由此产生。而推荐算法是处理信息过载问题的一种实用方法。现有的推荐算法大都是基于用户的兴趣偏好不会随着时间变化而设计的。但这是一种相当糟糕的假设,现实中每个人的兴趣总是会发生变化的,从一种静态的角度去解决问题难免会有失偏颇。而隐马尔可夫模型拥有强的大时序建模的能力,故本课题利用了该特点,设计了基于该模型的推荐算法。本方法的重点是攻克推荐算法中用户偏好动态变化的问题。本文结合协同过滤推荐算法和概率模型推荐算法的优缺点,设计了基于隐马尔可夫模型的推荐算法。这种推荐算法在解决用户偏好动态变化问题的同时,还为系统提供了强大的信息挖掘能力,同时规避了概率模型中无法挖掘用户未知偏好的问题。如果直接将隐马尔可夫模型引入到推荐算法上,会面临一系列问题。为此,本文提出了相对应的改进措施。包括用户训练数据集的动态的扩充方法,以及改进的模型训练方法。这些内容规避了隐马尔可夫模型中存在的一些问题,使得这种研究思路能够有效解决问题。本课题最终在分布式大数据计算平台上,设计了一系列的对比实验验证本文提出的推荐算法。最终仿真实验结果说明,本课题提出了基于隐马尔可夫模型的推荐算法效果优于一些经典的推荐算法。在准确率、覆盖率和F指数这些评价推荐系统成效的指标上均有所提升。
赵紫琳[8](2020)在《基于时空数据的大型活动突发事件感知及预测方法研究》文中研究表明随着我国经济的高速发展,大型活动举办越来越频繁,一旦活动发生突发事件,将会造成重大人员伤亡和经济损失。如何对活动突发事件实现实时精确地感知预测,已经成为大型活动安全管理相关研究亟待解决的关键问题。实践应用方面,随着物联网、云计算、大数据、智慧城市等科学技术的快速发展,伴随着移动通讯、北斗和GPS全球定位、视频监控等感知技术和设备的普及,传统的大型活动场馆已经积累起海量的时空监测数据,这些数据为活动突发事件感知和预测带来了新的挑战和机遇。从理论研究方面,大数据分析挖掘研究和应用相关领域也已形成一批成熟的模型、技术及方法,这些成果为基于时空大数据进行分析挖掘研究,进而实现突发事件感知及预测提供了坚实的理论基础。研究成果不仅能够最大限度避免人财损失,而且对应急决策与资源调度能够产生巨大帮助。与传统以经验数据为支撑的事件感知及预测方法不同,本文以时空大数据分析为基础驱动,依靠机器学习、数据挖掘方法发现突发事件特征及模式,进而实现对复杂多变的大型活动突发事件处置应对。本文主要围绕大型活动中突发事件感知及预测相关的关键问题展开研究,论文主要工作和创新点如下:(1)基于时间序列实现大型活动历史数据建模及分类本文首先基于图结构对具有物理不变性的大型活动场馆进行建模研究;其次,基于大型活动历史数据分析,研究大型活动历史数据建模,提出基于时间序列的大型活动人群密度模型,并给出活动相似性度量方法;最后,采用KMeans实现对特定时间间隔及空间的数据模式聚类研究,实现对大型活动的自动分类。(2)基于马尔可夫实现突发事件感知现有研究往往只是简单通过历史数据对当前状态进行判定,无法感知事件状态变化过程。本文首先基于大型活动人群密度时间序列,研究并建立大型活动区域时序状态模型;其次,以人群密度等级与时间间隔的笛卡尔集为状态,基于马尔可夫过程,实现场馆单个特定区域人群密度状态随时间变化的模型表达;最后,基于上述模型,设计活动突发事件感知算法,通过活动当前状态与模型所总结出的规律对比,发现异常,实现对该区域突发事件的感知。(3)基于时空情景时间序列实现突发事件预测现有突发事件预测方法大多针对特定领域的微观事件进行研究,很难独立应用于活动突发事件的监测上。本文创新性提出将已有研究成果输出纳入到活动统一时空模型方法:首先,研究建立活动时空情景模型;其次,通过构建时空情景时间序列,对数据空间按时间及空间同时进行有效分割,进而挖掘不同活动历史数据的时空规律;最后,采用K最近邻设计突发事件预测算法,实现对当前活动突发事件的预测。(4)设计实现大型活动突发事件感知及预测原型系统为更好地验证论文研究算法及成果,解决将成果应用于实际工作中的问题,本文设计并实现了一个大型活动突发事件感知及预测原型系统。系统基于HTML5技术设计,在本文所提出突发事件感知及预测算法的基础上,实现了大型活动感知及预测原型系统的搭建及Web端应用开发,并以实例为背景对原型系统进行了功能展示。
张超标[9](2020)在《基于深度学习的刀具磨损与寿命预测及系统开发》文中研究说明制造行业的智能制造转型,将使得新一代信息技术与传统制造业的进一步融合,在未来的工厂环境中,各类传感器将源源不断地采集与设备相关的监测信号。而刀具作为制造行业的基础设备,其磨损会影响着产品的质量和生产的效率,因此刀具磨损状态的识别、刀具磨损量以及刀具的剩余寿命的预测,对于提高产品质量和提高生产效率具有重要的意义。针对上述问题,本文研究如何利用刀具状态监测信息以准确地预测刀具磨损量和刀具剩余寿命,主要研究内容有:(1)研究了刀具状态监测信号的预处理,包括去除空值、检测并去除离群值、去除多项式趋势。(2)从时域特征提取、频域特征提取、时频域特征提取三个方面研究了刀具状态监测信号的特征提取方法,在时域方面将信号的统计特征信息作为信号的时域特征,在频域方面通过幅值谱、功率谱分析提取信号的频域特征,在时频域方面则应用经验模态分解(Empirical Mode Decomposition,EMD)提取信号的时频域特征。(3)考虑到多重假设检验作为特征选择方法存在错误发现率(False Discovery Rate,FDR)高的风险,引入Benjamini-Yekutieli方法作为特征选择方法,既保障了选择的特征的有效性,又能很好地控制错误发现率。(4)提出了一种基于深度学习的两阶段预测方法,该预测方法将刀具磨损状态分类问题和刀具磨损值预测问题统一在同一个方法中,能同时预测刀具当前的磨损状态类别和磨损值;采用Dropout深度前馈网络建立刀具剩余寿命的预测模型。实验结果表明,就磨损状态分类问题和磨损值预测问题分别同支持向量机进行了性能对比,对比发现提出的两阶段预测方法取得了不错的效果;此外,与基于支持向量机的刀具剩余寿命预测模型相比,基于Dropout深度前馈网络的剩余寿命预测模型能更好地拟合真实的剩余寿命曲线。最后,基于MATLAB GUI、Java和SQL Server数据库,本文开发了一个刀具磨损与剩余寿命监控的系统,以实现刀具加工时数据采集和分析、刀具磨损与剩余寿命预测、可视化监控等功能,提高企业的信息化管理水平。
任新东[10](2020)在《基于规划识别的入侵检测的研究》文中进行了进一步梳理近年来存储与计算能力出现的爆发式增长让人们相比以往能够更全面、更实时的获取信息数据。提供更便捷、高效的服务的同时也生成了数量庞大的数据信息。将海量数据转化为业务需求的极高的困难性,对各个领域造成巨大的冲击性。在安全领域更是带来更大的变革,传统的网络安全防护需要依靠安全专家自身知识领域的广度与深度。但随着安全漏洞层出不穷、攻击利用方式多种多样,依赖于专业人才的安全防护方式已经不能满足需求,人们开始着眼于使用自动化的方式来解决问题。因此,使用人工智能进行安全防护成为新的热点。文章的研究内容为规划识别下的入侵检测方法,主要从以下几个方面进行研究:首先,传统的机器学习方法按照有无危险操作进行划分,一般的常见标记为正常(normal)或异常(attack),这种方式对已知类型的入侵攻击具有较好的识别能力,但缺乏对误导动作的处理能力。对于这一方面的缺陷,文章使用规划识别算法,结合隐马尔可夫网络,在原有方法的基础上新增隐藏节点的概念,通过可观察行为与隐藏目的之间的转换关系,降低不确定性在关联关系分析中造成的影响,借此提高对误导动作的处理能力。其次,文章提出多智能体协作分析的规划识别方法—PIMCA方法。该方法针对数据结构较为复杂的入侵行为,预先使用词袋模型与TF-IDF模型对数据做特征提取,该方法设计多层Agent并行协作,对初始输入的复杂数据特征进行逐层抽象,即每一层抽象的特征属性作为下一层的输入。在每一层Agent进行特征抽象的同时,为各层输出添加激活函数以防止简单的线性连接在实际环境中识别效果不佳。最后将该方法在垃圾邮件的相关数据集Enron-Spam中进行验证,结果表明在输入数据相对复杂的情况下,该方法依旧拥有较好的识别性能且计算效率较好。最后在多个数据集中,选择了较为经典的Schonlau数据集对提出的算法进行实用性验证。通过与其他方法的对比,文章中提出的规划识别方法有效的提高了识别效果,并且在恶意行为检测等场景中有较好的使用效果。
二、基于Java的隐马尔可夫模型框架的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Java的隐马尔可夫模型框架的实现(论文提纲范文)
(1)基于非侵入式负荷监测的配网三相不平衡治理研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 非侵入式负荷监测研究现状 |
1.3 三相不平衡治理研究现状 |
1.4 本论文主要研究内容 |
第二章 三相不平衡治理系统总体方案设计 |
2.1 三相不平衡危害 |
2.2 三相不平衡度计算模型分析 |
2.3 总体方案设计 |
2.3.1 方案设计 |
2.3.2 数据来源 |
2.4 本章小结 |
第三章 基于NILM的敏感负荷状态识别 |
3.1 模型分析及数据预处理 |
3.1.1 NILM模型分析 |
3.1.2 数据预处理 |
3.2 负荷事件识别 |
3.2.1 建模及模型求解 |
3.2.2 模型验证 |
3.3 设备状态识别 |
3.3.1 设备状态组合的确定 |
3.3.2 建模及模型求解 |
3.3.3 模型验证 |
3.4 算例分析及算法对比 |
3.4.1 算例分析 |
3.4.2 算法对比 |
3.5 本章小结 |
第四章 基于MWOA的换相策略优化 |
4.1 换相策略优化方案分析 |
4.2 换相开关的设计 |
4.2.1 结构设计 |
4.2.2 换相过程分析 |
4.3 策略优化数学模型及优化过程 |
4.3.1 换相策略优化数学模型 |
4.3.2 模型求解 |
4.3.3 算法的改进 |
4.4 算例分析及算法对比 |
4.4.1 单次优化结果分析 |
4.4.2 连续优化结果分析 |
4.4.3 算法对比 |
4.5 本章小结 |
第五章 三相不平衡管理系统的设计与实现 |
5.1 系统总体结构设计及功能分析 |
5.1.1 系统总体结构设计 |
5.1.2 系统功能分析 |
5.2 系统UML建模 |
5.3 系统数据库设计 |
5.4 系统实现 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
个人简历 在读期间发表的学术论文 |
致谢 |
(2)移动学习环境下学习专注度影响因素获取与计算方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 终端数据获取研究现状 |
1.2.2 触屏操作数据获取研究现状 |
1.2.3 人体行为识别研究现状 |
1.2.4 学习专注度影响因素研究现状 |
1.3 研究目标与研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 研究方法与研究意义 |
1.4.1 研究方法 |
1.4.2 研究意义 |
第二章 研究基础 |
2.1 学习行为 |
2.1.1 学习行为概念 |
2.1.2 学习行为数据 |
2.2 终端数据获取 |
2.2.1 监听技术 |
2.2.2 事件处理技术 |
2.3 触屏操作获取 |
2.3.1 虚拟仿真技术概念 |
2.3.2 虚拟仿真实验触屏操作获取 |
2.4 人体行为识别技术 |
2.4.1 基于隐马尔可夫模型的人体行为识别 |
2.4.2 基于长短期记忆网络模型的人体行为识别 |
2.4.3 基于卷积神经网络模型的人体行为识别 |
第三章 学习者移动终端数据获取与处理 |
3.1 终端数据的获取 |
3.1.1 终端数据获取框架 |
3.1.2 终端数据获取策略与方法 |
3.1.3 终端数据获取开发平台与工具 |
3.1.4 终端数据获取实现 |
3.2 触屏操作数据的获取 |
3.2.1 触屏操作获取框架 |
3.2.2 触屏操作获取策略与方法 |
3.2.3 触屏操作获取开发平台与工具 |
3.2.4 触屏操作获取实现 |
3.3 人体行为识别 |
3.3.1 数据采集与预处理 |
3.3.2 人体行为识别模型构建 |
3.3.3 人体行为识别模型训练 |
3.3.4 实验结果与分析 |
第四章 移动终端学习行为对学习专注度影响系数计算 |
4.1 算法描述 |
4.2 移动终端学习行为对学习专注度影响分析 |
第五章 结论与展望 |
参考文献 |
致谢 |
(3)基于隐马尔可夫模型的代码仓库审查时间预测方法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容及创新 |
1.4 论文结构及其安排 |
第二章 相关背景知识介绍 |
2.1 分布式版本控制系统 |
2.1.1 代码审查 |
2.1.2 Pull Request |
2.1.3 持续集成 |
2.2 隐马尔可夫模型 |
2.3 软件缺陷预测 |
2.4 本章小结 |
第三章 基于隐马尔可夫模型的PR审查时间预测 |
3.1 马尔科夫模型 |
3.2 HMM简介 |
3.2.1 隐马尔可夫模型定义及相关变量 |
3.2.2 隐马尔可夫模型实例 |
3.2.3 HMM的三个基本问题 |
3.3 模型的构建 |
3.4 检索开发人员活动序列 |
3.4.1 初始属性 |
3.4.2 交流 |
3.4.3 PR状态 |
3.5 模型训练 |
3.6 本章小结 |
第四章 基于梯度提升模型的PR审查时间预测 |
4.1 梯度提升模型简介 |
4.1.1 GBDT模型 |
4.2 特征提取 |
4.2.1 特征分析 |
4.3 模型训练与测试 |
4.4 本章小结 |
第五章 实验与结果分析 |
5.1 实验环境 |
5.1.1 硬件环境 |
5.1.2 开发环境 |
5.2 实验数据 |
5.3 实验步骤 |
5.3.1 数据准备 |
5.3.2 模型训练 |
5.3.3 测试 |
5.3.4 模型性能评估 |
5.4 评价指标 |
5.5 实验结果分析 |
5.5.1 预测准确性分析 |
5.5.2 与现有工具比较结果分析 |
5.6 对有效性的威胁 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
致谢 |
(4)越南语连续语音识别系统关键技术研究及实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 连续语音识别系统的发展 |
1.2.1 基于隐马尔可夫模型的连续语音识别系统 |
1.2.2 端到端的连续语音识别系统 |
1.2.3 越南语连续语音识别的现状 |
1.3 论文的研究思路 |
1.3.1 问题分析 |
1.3.2 论文主要研究内容 |
1.4 结构安排 |
第二章 基于矩阵分解优化深度网络的的越南语语音识别模型 |
2.1 基于HMM-GMM模型的连续语音识别系统 |
2.1.1 高斯混合模型 |
2.1.2 隐马尔可夫模型 |
2.1.3 HMM-GMM模型训练 |
2.2 基于HMM-DNN的越南语连续语音识别系统 |
2.2.1 DNN结构 |
2.2.2 LSTM结构 |
2.2.3 TDNN-F结构 |
2.3 越南语语料库 |
2.3.1 越南语简介 |
2.3.2 语料库介绍 |
2.3.3 数据处理 |
2.4 实验分析 |
2.4.1 实验配置 |
2.4.2 实验结果 |
2.5 本章小结 |
第三章 基于堆叠式编解码结构的端到端语音识别模型 |
3.1 CTC模型 |
3.2 RNN-T模型 |
3.3 Transformer模型 |
3.3.1 注意力机制 |
3.3.2 编码层 |
3.3.3 解码层 |
3.3.4 位置嵌入 |
3.4 实验结果及分析 |
3.4.1 实验配置 |
3.4.2 实验结果 |
3.5 本章小结 |
第四章 连续语音平台架构设计与实现 |
4.1 总体设计思路 |
4.1.1 架构介绍 |
4.1.2 架构优势 |
4.1.3 设计原则 |
4.2 系统数据结构设计 |
4.2.1 语音识别相关表 |
4.2.2 文件存储相关表 |
4.2.3 批量任务相关表 |
4.2.4 引擎及Worker配置相关表 |
4.2.5 系统基础配置相关表 |
4.3 系统模块及功能实现 |
4.3.1 开发环境简介 |
4.3.2 用户账号管理 |
4.3.3 智能语音识别 |
4.3.4 结果分析 |
4.3.5 系统配置 |
4.3.6 系统管理 |
4.4 达到的技术指标 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 前景与展望 |
致谢 |
参考文献 |
作者简历 |
(5)基于语义消歧隐马尔可夫模型的主题爬虫研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 现有方法存在的问题和不足 |
1.4 本文研究工作和创新点 |
1.5 本文组织结构 |
第二章 相关知识 |
2.1 模糊推理理论 |
2.1.1 模糊集合概念 |
2.1.2 模糊逻辑运算 |
2.1.3 模糊推理模型 |
2.2 文本聚类技术 |
2.2.1 文本聚类概述 |
2.2.2 文本间相似度 |
2.2.3 文本聚类算法 |
2.3 本章小结 |
第三章 基于SDG-HMM的主题爬虫 |
3.1 需求分析 |
3.2 SDG-HMM算法框架 |
3.3 语义消歧图谱构建 |
3.3.1 主题图谱构建 |
3.3.2 歧义词项识别 |
3.3.3 消歧词项提取 |
3.4 隐马尔可夫模型建立 |
3.4.1 模型简介 |
3.4.2 模型构造 |
3.4.3 参数估计 |
3.5 URLS优先级预测 |
3.5.1 网页词项消歧 |
3.5.2 网页类簇划分 |
3.5.3 状态概率估算 |
3.6 本文主题爬虫的应用领域 |
3.7 本章小结 |
第四章 主题爬虫实验的设计与测试 |
4.1 实验设计 |
4.1.1 实验爬虫设计 |
4.1.2 实验参数设定 |
4.1.3 实验评价指标 |
4.2 实验环境 |
4.3 实验程序模块 |
4.3.1 主题网页获取模块 |
4.3.2 初始种子获取模块 |
4.3.3 主题爬行模块 |
4.3.4 评价指标计算模块 |
4.4 实验过程 |
4.4.1 获取主题网页集合 |
4.4.2 获取初始爬行种子 |
4.4.3 运行主题爬行过程 |
4.4.4 计算爬虫评价指标 |
4.5 实验测试 |
4.6 本章小结 |
第五章 主题爬虫实验的结果分析 |
5.1 爬行结果分析 |
5.1.1 第一组爬行结果 |
5.1.2 第二组爬行结果 |
5.1.3 第三组爬行结果 |
5.2 时间消耗分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(6)工业大数据环境下基于隐马尔可夫链的设备行为识别研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及目的 |
1.2 设备行为识别研究现状 |
1.2.1 各种方法的设备行为识别研究现状 |
1.2.2 基于隐马尔可夫链的设备行为识别研究现状 |
1.3 大数据在工业应用上的研究现状 |
1.4 论文组织结构 |
2 基本理论 |
2.1 隐马尔可夫链的基本理论 |
2.1.1 马尔可夫链 |
2.1.2 隐马尔可夫链 |
2.2 MapReduce的工作流程 |
2.3 本章小结 |
3 基于隐马尔可夫链的设备行为识别模型 |
3.1 设备行为识别的特征提取方法 |
3.1.1 基本的统计指标 |
3.1.2 具有自适应噪声的完全集合经验模态分解与重构 |
3.1.3 隐马尔可夫链的最大似然概率对数值 |
3.2 设备行为识别的建模流程 |
3.3 实验与分析 |
3.3.1 数据说明 |
3.3.2 选择最优特征 |
3.3.3 评估设备行为识别的效果 |
3.3.4 模型对比以及结果分析 |
3.4 本章小结 |
4 基于隐马尔可夫链设备行为识别的MapReduce并行模型 |
4.1 设备行为识别方法的MapReduce处理 |
4.2 基于隐马尔可夫链设备行为识别模型的MapReduce处理 |
4.2.1 设备运行数据处理方法的MapReduce处理 |
4.2.2 隐马尔可夫链的MapReduce处理 |
4.3 实验与分析 |
4.3.1 实验硬件、软件及数据集 |
4.3.2 隐马尔可夫链设备行为识别的MapReduce并行模型性能实验 |
4.4 本章小结 |
5 设备行为识别模块设计 |
5.1 模块设计的项目背景 |
5.2 设备行为识别模块的需求分析与框架设计 |
5.2.1 模块功能需求分析 |
5.2.2 模块结构框架设计 |
5.3 设备行为识别模块的功能开发 |
5.3.1 设备行为识别方法的子模块设计 |
5.3.2 模块开发环境 |
5.3.3 算法集成 |
5.4 Web运行界面 |
5.5 本章小结 |
6 结论与展望 |
6.1 主要结论 |
6.2 对未来的研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的研究成果 |
学位论文数据集表 |
(7)基于隐马尔可夫模型的推荐算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.1.1 数据大爆炸与信息过载 |
1.1.2 搜索引擎技术 |
1.1.3 推荐系统的发展 |
1.2 国内外研究现状 |
1.2.1 推荐算法研究现状 |
1.2.2 推荐算法存在的问题 |
1.3 本文主要研究工作 |
1.4 论文的结构安排 |
第二章 相关的理论与知识 |
2.1 常见的经典的推荐算法 |
2.1.1 基于内容的推荐算法 |
2.1.2 基于协同过滤的推荐算法 |
2.1.3 基于知识的推荐算法 |
2.1.4 组合推荐算法 |
2.2 推荐系统评估指标 |
2.3 隐马尔可夫模型 |
2.3.1 马尔可夫过程 |
2.3.2 隐马尔可夫模型 |
2.4 本章小结 |
第三章 基于隐马尔可夫模型的推荐算法 |
3.1 基于概率模型的推荐算法 |
3.2 概率模型的数据集的扩充 |
3.3 观测矩阵的高斯混合模型 |
3.3.1 高斯混合模型求解 |
3.3.2 高斯混合模型求解方法 |
3.4 基于混合高斯模型的隐马尔可夫模型 |
3.5 维特比算法 |
3.6 基于隐马尔可夫模型的推荐算法的流程 |
3.7 本章小结 |
第四章 实验分析 |
4.1 实验平台 |
4.2 实验数据集 |
4.3 实验设计与结果分析 |
4.3.1 动态调整数据集方法中算法参数对比 |
4.3.2 固定的阈值γ_0和动态调整数据集方法的对比 |
4.3.3 基于隐马尔可夫模型的推荐算法和其它推荐算法的对比 |
4.4 本章小结 |
总结 |
参考文献 |
致谢 |
(8)基于时空数据的大型活动突发事件感知及预测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 突发事件感知相关研究 |
1.2.2 突发事件预测相关研究 |
1.2.3 时间序列与时空数据处理相关研究 |
1.3 论文工作 |
1.3.1 研究动机与目标 |
1.3.2 研究内容 |
1.3.3 创新点 |
1.4 论文组织结构 |
第2章 基于时间序列的大型活动历史数据建模及分类 |
2.1 概述 |
2.2 问题分析 |
2.2.1 场馆建模实例 |
2.2.2 区域网格化分析 |
2.2.3 活动时间间隔化分析 |
2.2.4 活动分类分析 |
2.3 基于时间序列的大型活动历史数据模型 |
2.3.1 模型定义 |
2.3.2 活动相似性度量 |
2.4 基于K-Means的大型活动分类算法 |
2.5 实验评估 |
2.5.1 环境与设置 |
2.5.2 实验过程说明 |
2.5.3 实验结果与分析 |
2.6 本章小结 |
第3章 基于马尔可夫的突发事件感知 |
3.1 概述 |
3.2 大型活动区域时序状态感知模型 |
3.2.1 问题描述 |
3.2.2 模型定义 |
3.3 基于马尔可夫的突发事件感知 |
3.3.1 马尔可夫模型构建 |
3.3.2 基于马尔可夫的突发事件感知算法 |
3.4 实验评估 |
3.4.1 环境与设置 |
3.4.2 实验过程说明 |
3.4.3 实验结果与分析 |
3.5 本章小结 |
第4章 基于时空情景时间序列的突发事件预测 |
4.1 概述 |
4.2 突发事件预测分层架构 |
4.3 大型活动场馆时空情景模型 |
4.3.1 模型定义 |
4.3.2 时空分割 |
4.3.3 时空情景时间序列构建 |
4.4 基于时空情景时间序列的突发事件预测 |
4.4.1 时空情景相似性度量 |
4.4.2 基于时空情景时间序列的突发事件预测算法 |
4.5 实验评估 |
4.5.1 环境与设置 |
4.5.2 实验过程说明 |
4.5.3 实验结果与分析 |
4.6 本章小结 |
第5章 原型系统设计与实现 |
5.1 系统技术与架构 |
5.1.1 系统环境与技术 |
5.1.2 系统架构 |
5.2 系统实现 |
5.2.1 控制台主界面 |
5.2.2 参数设置 |
5.2.3 历史活动数据管理 |
5.2.4 突发事件感知测试 |
5.2.5 突发事件预测测试 |
5.3 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(9)基于深度学习的刀具磨损与寿命预测及系统开发(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 刀具状态监测技术的发展与分类 |
1.2.2 刀具状态监测技术中的预测方法 |
1.2.3 刀具管理系统 |
1.2.4 研究现状总结 |
1.3 研究内容与方法 |
1.3.1 研究内容和技术路线图 |
1.3.2 研究方法 |
1.3.3 本研究创新之处 |
1.3.4 章节安排 |
第二章 特征提取和分析 |
2.1 刀具状态监测数据的构成 |
2.2 数据预处理 |
2.2.1 空值处理 |
2.2.2 离群值处理 |
2.2.3 多项式趋势处理 |
2.3 预测模型的输入特征提取 |
2.4 预测模型的输入特征选择 |
2.5 实验分析 |
2.5.1 实验数据集的选取 |
2.5.2 信号的特征提取 |
2.5.3 相关性分析和特征选择 |
2.6 本章小结 |
第三章 基于两阶段方法的刀具磨损预测 |
3.1 刀具磨损过程简述 |
3.2 两阶段预测方法整体框架 |
3.3 两阶段刀具磨损预测方法 |
3.3.1 总体流程 |
3.3.2 阶段一 |
3.3.3 阶段二 |
3.4 刀具磨损预测的实验结果比较与分析 |
3.4.1 刀具磨损状态分类的比较 |
3.4.2 刀具磨损值预测的比较 |
3.5 本章小结 |
第四章 基于深度前馈网络的刀具剩余寿命预测 |
4.1 刀具剩余寿命简述 |
4.2 基于深度前馈网络的刀具剩余寿命预测模型 |
4.2.1 整体框架 |
4.2.2 总体流程 |
4.2.3 Dropout深度前馈网络 |
4.3 刀具剩余寿命预测的实验结果比较分析 |
4.5 本章小结 |
第五章 刀具磨损与寿命监控系统设计及其实现 |
5.1 系统的开发环境选择 |
5.2 系统的整体设计 |
5.2.1 系统的整体架构 |
5.2.2 系统的功能模块 |
5.2.3 系统的业务逻辑设计 |
5.2.4 系统的数据库表结构 |
5.3 系统的实现 |
5.3.1 数据采集功能的实现 |
5.3.2 刀具磨损与剩余寿命预测功能的实现 |
5.3.3 可视化监控功能的实现 |
5.3.4 系统人员权限管理功能的实现 |
5.4 本章小结 |
总结和展望 |
研究总结 |
研究展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(10)基于规划识别的入侵检测的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景与研究意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第2章 相关背景知识介绍 |
2.1 入侵检测技术 |
2.1.1 入侵检测的概念 |
2.1.2 入侵检测系统的基本结构 |
2.1.3 报警信息 |
2.2 Kautz规划识别 |
2.2.1 相关基础概念 |
2.2.2 事件层详解 |
2.2.3 四种假设 |
2.2.4 Kautz规划识别算法 |
2.3 回归图算法 |
2.3.1 域表示 |
2.3.2 回归图 |
2.3.3 回归图算法 |
2.4 相关数据的预处理方法 |
2.5 本章小结 |
第3章 基于隐马尔可夫的规划识别在入侵检测中的应用 |
3.1 相关的概率图模型知识 |
3.1.1 因子图 |
3.1.2 贝叶斯网络 |
3.2 马尔科夫算法 |
3.2.1 马尔可夫模型 |
3.2.2 隐马尔可夫模型 |
3.2.3 马尔可夫网络 |
3.3 提出的算法 |
3.4 实验设计及结果分析 |
3.4.1 实验数据集 |
3.4.2 实验结果及分析 |
3.5 本章小结 |
第4章 多智能体并行协作的多层规划识别方法 |
4.1 数据特征提取模型 |
4.2 提出的算法 |
4.3 实验设计与分析 |
4.3.1 实验数据集 |
4.3.2 实验结构 |
4.3.3 实验参数及实验评估方法设置 |
4.4 本章小结 |
第5章 本文算法在恶意行为检测领域的应用 |
5.1 恶意行为检测的研究背景与意义 |
5.2 实验数据集 |
5.3 实验设计及结果分析 |
5.4 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
攻读学位期间发表的论文 |
致谢 |
四、基于Java的隐马尔可夫模型框架的实现(论文参考文献)
- [1]基于非侵入式负荷监测的配网三相不平衡治理研究[D]. 耿余. 华东交通大学, 2021(01)
- [2]移动学习环境下学习专注度影响因素获取与计算方法研究[D]. 周益竹. 东北师范大学, 2021(12)
- [3]基于隐马尔可夫模型的代码仓库审查时间预测方法[D]. 潘臻. 南京邮电大学, 2020(03)
- [4]越南语连续语音识别系统关键技术研究及实现[D]. 刘佳文. 战略支援部队信息工程大学, 2021(03)
- [5]基于语义消歧隐马尔可夫模型的主题爬虫研究[D]. 甘红梅. 电子科技大学, 2020(03)
- [6]工业大数据环境下基于隐马尔可夫链的设备行为识别研究[D]. 曾广再. 广东技术师范大学, 2020(03)
- [7]基于隐马尔可夫模型的推荐算法研究[D]. 陈琦. 哈尔滨工业大学, 2020(01)
- [8]基于时空数据的大型活动突发事件感知及预测方法研究[D]. 赵紫琳. 北京工业大学, 2020
- [9]基于深度学习的刀具磨损与寿命预测及系统开发[D]. 张超标. 华南理工大学, 2020(02)
- [10]基于规划识别的入侵检测的研究[D]. 任新东. 江苏科技大学, 2020(03)