一、几种移动数据通信技术的特点及应用(论文文献综述)
李亚龙[1](2021)在《基于移动边缘计算的卸载方法研究》文中研究表明移动互联网和无线通信技术的发展和普及,催生了大量计算密集和时延密集型应用。移动设备(Mobile Devices,MDs)因其计算资源和电池容量的限制,不能满足新型应用的性能需求。而现有的移动云计算技术需要将待存储数据和待计算任务远距离传输到云端,会产生较高的时延。移动边缘计算(Mobile Edge Computing,MEC)技术可以利用无线通信技术将待存储数据和待计算任务卸载到附近具有空闲资源的助手(Helpers)或边缘服务器。这样,既解决了将存储数据和计算任务远距离传输到云端产生的高时延问题,也弥补了移动设备在计算资源和电池容量方面的缺陷。基于以上分析,本文主要工作如下:(1)在基于移动设备和设备到设备(Device to Device,D2D)通信的数据卸载中,研究了移动设备的平均卸载代价和用户平均下载时延问题。首先,设计以Helpers为边缘节点的平行数据卸载场景,并建立D2D通信模型、计算模型和热点数据模型。然后,将问题建模为最小化移动设备的平均卸载代价和用户平均下载时延问题,根据匹配双方的利益设计了不同的效用函数,分别提出多对一匹配卸载算法和多对多匹配卸载算法,并对所提算法的稳定性和收敛性进行证明。最后,仿真实验验证所提算法的性能。结果表明,所提算法能够有效降低移动设备的平均卸载代价和用户平均下载时延,并以较快的收敛速度和较低的计算复杂度优于其他基准算法。(2)在基于多任务和蜂窝通信的计算卸载中,研究了多任务卸载的任务调度和资源分配问题。首先,设计以基站(Base Station,BS)为边缘节点的双层计算卸载场景,并建立多任务模型、蜂窝通信模型和计算模型。然后,引入任务松弛时间,对传统基于优先级的抢占式任务调度算法进行改进,在任务控制块中设计了基于松弛度的抢占式任务调度算法,降低了近网侧能耗。联合考虑近网侧和远网侧,将问题建模为系统能耗最小化的非凸问题。在考虑任务决策和资源分配的情况下,提出一种可分离的半定规划(Semi-Definite Programming,SDP)方法和二次约束二次规划(Quadratically Constrained Quadratic Programming,QCQP)变换将非凸问题转化为凸问题,并利用凸优化求解器求解。最后,仿真实验所提算法的有效性。结果表明,所提算法能够在有限步内达到收敛,并且与其他基准方案相比,在降低系统能耗方面表现出较好的性能。
钞凡[2](2020)在《可充电移动节点在水域监测无线网络中的应用研究》文中研究指明水质在线监测是对水环境进行有效管理的重要措施。目前,环境水质监测工作正在向自动化、智能化和网络化的方向发展。在传统无线传感器网络(WSN)的水域监测系统中,数据通过多跳传输到固定的基站,然而多跳传输会导致能量空洞、网络能耗不均衡,数据传输不可靠等问题。采用移动汇聚节点进行数据收集和无线充电,既能改善网络能耗的均衡性,提高数据收集的可靠性和灵活性,又能延长网络的使用寿命。本文研究了在水域监测无线网络中,可充电移动节点(RMN)作为移动汇聚节点对分层网络中的簇头节点进行数据收集的路径优化问题,主要提出了在单个RMN的场景下基于能量预测的路径规划算法和在多个RMN场景下基于比值的路径均衡算法,并对其进行了理论分析和仿真验证,主要工作如下:(1)分析了无线传感器网络的特点,研究了在水域监测的环境下,网络中需要解决的问题;(2)在水域监测无线网络中,针对部分关键节点任务重,能耗大,生命周期短的问题,提出了一种针对水域监测的普通节点、可充电的传感器节点和可充电的移动节点协同工作的混合无线可充电传感器网络(HWRSN)模型。给部分承担的任务重,能耗高的关键节点配备无线能量收发设备,同时作为移动汇聚节点的停留点,向RMN传输数据并获得能量补充;(3)研究了网络的覆盖问题。在基于随机的静态节点布置方法中通过基于邻接矩阵图的连通性准则判断节点连通性和网络覆盖率,确定传感器节点合适的数量,在尽量减少布置的节点数的情况下,达到预期的覆盖率目标;(4)提出了一种使用动态聚类算法进行分簇的方法。为了提高网络的可扩展性,同时均衡网络能耗,基于距离这一准则使用改进的K均值算法将传感器节点聚类分簇,并产生聚类中心作为可充电节点即簇头节点的布置点;(5)在单个RMN的场景下,由于单个RMN的能量有限,很难一次性完成大规模水域监测无线网络中的数据收集任务,提出了一种基于能量预测的路径规划算法,使得移动节点能够在自身能量有限的情况下,合理规划路径,最小化移动路径,完成数据收集任务;(6)在多个RMN的场景下,为了使多个RMN更好的协同工作,提出了一种基于比值的路径均衡算法(PEABR),对RMN的路径做出调整,进一步减小和均衡RMN的路径长度使其满足约束条件,优化路径规划方案;(7)对网络的覆盖策略、分簇策略以及基于能量预测的路径规划算法和基于比值的路径均衡算法进行了仿真并对特定场景下移动数据收集的数据传输可靠性进行了实验,验证了水域监测无线网络设计方案的可行性与有效性。
杨昌家[3](2020)在《移动群智感知中数据共享机制研究》文中指出随着互联网和智能手机的飞速发展,每个用户都有一个或多个智能终端,每个终端设备都带有各种各样的传感器、发射接收器等,由于其数量的庞大和分布的广泛,基于群智感知的应用与研究是很多研究者关注的方向。智能终端获取资源会消耗数据流量和带宽,而移动数据流量和传输速度都有一定的限度,因此,数据流量的便捷获取和使用以及提高文件的传输速度是非常重要的研究课题。针对以上问题,本文基于移动设备数据传输的场景和特点,提出了一种结合多用户设备进行数据共享的方案,来提高移动数据的使用和数据文件传输速度。研究了一对多匹配和多对多匹配两种数据共享模型,一对多数据共享问题采用基于贪婪策略的OTM算法进行解决,将多对多数据共享问题转换为稳定匹配问题,并基于SMP提出了MTM算法来解决该问题。针对多用户协同数据传输问题,利用多个智能设备协作把一个大文件分成多块进行传输。主要研究了同一时刻存在一个数据请求者和多个数据请求者两种情况。针对第一种情况,提出了基于贪心策略的GM算法来解决用户选择问题,对于第二种情况,提出了基于最小时间差异度的KMI算法来解决用户匹配问题。大量的实验结果表明,在数据共享场景中,我们提出的方案考虑了匹配差异度,在用户收益率和匹配差异度有着更好的效果。在协同传输场景中,结果表明我们设计的策略在用户平均收益率、数据传输总量、请求失败率以及时间差异度上有较好的性能。
任晓强[4](2019)在《面向信任的社交感知D2D通信技术研究》文中指出近年来,随着无线通信中频谱资源的日益紧张以及数据业务的持续增长,D2D(Device-to-Device)通信以其优异的频谱资源复用率和数据卸载能力,受到了越来越多的关注,因此也势必成为下一代移动通信网络的重要形式之一。D2D节点可以通过形成联盟来以合作的方式进行数据卸载,进而提高通信网络的吞吐量。但D2D节点联盟的构造算法尚不成熟,同时也面临着信任危机。本文首次在D2D通信中,提出了一种基于联盟博弈与社交信任的D2D节点联盟构造算法。该算法考虑基于联盟博弈的分布式D2D节点相互合作的移动数据卸载通信场景,将经过社交信任加权的节点联盟的吞吐量收益和受注水功率分配限制的节点联盟的发射功率花销的加权差值作为联盟的支付函数。根据帕累托准则调整联盟结构至最优结构以达到最大化支付函数值的目的。仿真结果表明,与进行简单D2D通信的节点集群和传统方法形成的节点联盟相比,本文所提出的算法使得D2D节点联盟在保证社交信任的同时提高了系统的吞吐量并优化了能量效率。同时,一个D2D节点为了从其他节点获取其感兴趣的数据,需要进行通信的前置工作,即D2D节点配对。在现有的D2D通信中,对D2D节点配对成功率的预测和优化的相关工作需要完善。本文利用对数几率回归建立D2D节点配对成功率预测模型,预测节点的配对成功率。同时,为了进一步提高节点的配对成功率,本文建立了关于配对成功率的组合优化问题,并提出了基于爬山算法的D2D节点配对成功率优化算法解该问题。实验结果表明:与传统方法相比,本文所提出的配对预测模型和配对成功率优化算法分别具有更高的准确率和更好的优化效果。
吴洁[5](2019)在《无线传感器网络中移动数据收集优化算法研究》文中进行了进一步梳理无线传感器网络(Wireless Sensor Networks,WSNs)以其低功耗和自组织的特点在军事、健康监测、环保等领域得到广泛应用。传统情况下,传感器节点发送数据给汇聚节点可采用单跳长距离传输或者多跳短距离传输。但是,远距离通信不符合传感器节点能量受限的客观条件,而多跳传输增加了源节点和汇聚点之间的节点的能量消耗。为了减少传感器节点的能量消耗,引入了移动汇聚点,采用短距离通信和单跳的方式进行数据传输,在传感器节点间移动来收集节点的数据。针对移动汇聚点带来的时延问题,本文提出先对无线传感器网络进行分簇,形成簇头节点和簇内普通节点的层次化网络拓扑结构,移动汇聚点通过访问簇头节点收集全网络传感器节点的数据,具体由无线传感器网络分簇算法和移动汇聚点路径规划算法两部分组成。(1)提出基于能量和节点密度的分簇算法,该分簇算法选取簇头时不仅考虑了节点的剩余能量还考虑了节点的邻居节点密度,算法结果显示:最终形成的簇头节点位于簇的中间、每个簇的节点数量均衡、簇内节点和簇头节点间的距离小于单跳传输距离,实现了均衡网络负载、延长网络生存周期的目的。(2)提出基于移动汇聚点的路径规划算法,包含簇内路径和簇间路径。分簇算法将无线传感器网络分成若干个大簇,大簇内的簇头节点按照距离远近形成簇头节点序列,在簇内路径中移动汇聚点根据簇头节点序列的顺序访问簇头节点。在簇间路径中采用最近邻选择法,选择距离当前位置最近的大簇作为下一个访问大簇。实验结果表明算法形成的移动汇聚点移动路径长度得到减少,降低了数据收集的时延。
韦青霞[6](2019)在《基于移动数据的购车人群与潜在购车人群挖掘研究》文中指出随着互联网快速发展和在线社交网络日趋发达,新消费群体触媒习惯的不断圈层化、碎片化,使金融及汽车服务行业获客难等问题愈加严重。购车人群与潜在购车人群具有金融价值高、群体数量大及增长速度快等特点,这类人群的用户画像不论对金融业务营销还是汽车行业营销都有着重要作用。然而仅有少量机构掌握这部分信息,且由于数据不全面导致购车及潜在购车人群难以挖掘,给未掌握这类信息却有相关需求的机构带来巨大挑战。移动大数据拥有丰富的用户位置及移动互联网等数据,对于人群挖掘具有得天独厚的优势。因此,本文基于移动数据开展对购车人群与潜在购车人群挖掘的相关问题研究,实现精准的人群挖掘。购车人群挖掘方面,针对特征高维度不均衡问题引入特征分层思想,首先根据数据特性将其分为静态特征和动态特征两类,其次加入特征工程进行特征设计。针对XGBoost算法参数调优问题,利用改进的遗传算法来弥补参数寻优易陷入局部最优解等缺陷。将所得最优参数组合应用于训练模型,构建基于改进XGBoost算法的已购车人群识别模型,进而提升模型的准确度。潜在购车人群挖掘方面,利用组合赋权法进行综合评价。针对多赋权法的高运算复杂度问题,利用兼容性特点保证性能基础上减少组合权重数量。针对样本数据构造的理想点无法准确评价用户购车倾向,本文根据购车事件相关性特点,利用真实购车用户数据构造理想点,提高评价性能。在模型训练阶段,考虑样本稀疏性问题,采用半监督学习算法进行训练,达到挖潜提效目的。最后,利用测试数据集对购车人群挖掘模型以及潜在购车人群挖掘模型的性能进行验证。本文从Precision、Recall、F1-score及转化率等指标分别评估所提算法,并将其与传统算法进行对比。通过对比可知,在购车人群挖掘模型方面,本文所提特征选择方法及改进的XGBoost算法结果优于传统方法,其人群识别精确率达到91.5%。此外,在潜在购车人群挖掘方面,本文提出的组合赋权法结合半监督学习算法性能优于传统方法,其潜在购车人群挖掘精确率达到88.2%,满足模型的设计需求,具有一定的应用价值。
张伟[7](2019)在《无线融合网络中分布式缓存技术研究》文中进行了进一步梳理随着互联网的日益成熟,移动智能终端的普及,宽带多媒体业务的快速发展,以及5G背景下可沉浸式媒体、车载通信和万物互联等新型通信场景兴起,全球移动数据流量呈现指数级的增长,给无线通信网络带来了巨大挑战。针对无线通信网络中流量过载的问题,基于缓存的无线融合网络卸载是一种很好的解决问题的手段。然而,无线融合网络采用的集中式缓存机制存在吞吐量提升有限和缓存利用率较低的问题。为此,本文研究了无线融合网络中分布式缓存技术。首先,本文对基于分布式缓存的无线融合网络系统模型进行了研究。对于用户密集场景,诸如高铁、火车站等,本文在无线融合网络中引入无线Mesh网络。为简化问题的复杂度,Mesh路由节点的拓扑结构为网格型。受限于节点能力和用户请求容忍时间,本文系统模型只考虑二跳以内的场景,即用户请求到邻居节点以内。然后,针对用户均匀分布场景,在路由节点缓存和带宽有限的条件下,本文优化业务到节点的分配策略实现系统的吞吐量最大化;本文证明了上述最优化问题是非多项式时间可解性(NPH)问题,提出了三种启发式的近似算法:基于间隔的节点选择和奇偶业务划分的动态规划算法(ABNS-ODP),基于间隔的节点选择和动态规划算法(ABNSDP),基于度的集合覆盖节点选择和动态规划算法(DBGNS-DP)。仿真结果表明,在吞吐量性能上,提出的分布式缓存机制优于传统融合网络的集中式缓存机制,缓存利用率提高了50%到70%。在吞吐量指标和缓存利用率上,算法DBGNS-DP性能最优,算法ABNS-DP次之,算法ABNS-ODP最差。在复杂度上,三种算法性能表现相反,但远优于遍历求解算法。在请求响应时间上,算法都表现为定值。由于算法DBGNS-DP的性能提升是以牺牲负载均衡性、延迟时间以及复杂度为代价的,我们需要在吞吐量,负载均衡,复杂度以及延迟等方面做折中的选择。接着,针对用户非均匀分布场景,本文采用了空间齐次泊松点过程和泊松簇过程对用户请求分布建模。在均匀分布场景的研究基础上,考虑了用户请求非均匀分布和路由节点负载能力有限的情况,本文提出了基于请求数的集合覆盖节点选择和动态规划算法(RBGNS-DP)。仿真结果表明,算法RBGNS-DP的性能优于传统的融合网络动态规划算法。并且该算法具有普适性,一般的用户非均匀分布模型均可以采用该算法进行问题求解。最后,总结了上述研究工作,并对未来的研究做出展望。
张瑞金[8](2018)在《移动数据平台企业双边客户关系价值测度方法研究》文中研究表明移动数据平台连接着上下游用户,形成了平台、内容供给方客户、需求方客户三方的一个有机整体。移动数据平台具有典型的双边市场特征,即网络外部性,平台上两类不同的参与用户通过中间平台进行交易,其中一类的参与用户通过平台获得的收益是由另一类参与用户的数量决定的。在移动数据平台企业高速发展的大环境下,平台的用户消费呈现出长尾效应、情景效应等新特点,伴随着这些新特点涌现出相当多的客户关系管理新问题,尤其是客户关系价值测量方法问题亟待解决。传统的客户关系价值测量主要针对单边客户关系而展开,且集中在功利性度量方面,多采用确定性静态计算模式,而对非经济因素导致的不同情境下的双边客户关系价值的动态测量较少顾及。本文的目的正是针对移动数据平台企业的双边客户关系管理的新问题,分别提出了不同于单边平台的双边客户关系价值测量的静态和动态测量指标的计算和赋值方法,并在此基础上生成出一套静态测量和动态测量相结合的集成模板,贡献合理测量双边客户关系价值的新方法,以支持提升平台企业经营决策的合理性。本文首先对国内外现有的双边市场平台企业评价理论、客户关系价值及其测量理论进行了综述分析,指出其研究的不足,明确了研究问题。在此基础上,对双边客户关系价值的概念进行了界定;归纳双边客户关系价值的属性和分类;给出了双边客户关系价值的测量情景;提出了双边客户关系价值的三层两段构成结构模型。其次,针对静态测度问题,提出基于置信规则和案例的关系价值赋值方法。静态测度指的是在特定客户关系情景(时空节点)下,通过对客户关系价值指标的选择、赋值与综合,完成该情景下的客户关系价值评价。该方法包括基于置信规则的价值流量赋值、基于案例的价值流量赋值结果验证以及基于文本挖掘的价值等级分类三部分,通过匹配现实情景与置信规则,利用最符合现实情景的置信规则来推理价值等级,并辅以案例推理方法验证测度结果的有效性。这一方法以置信规则驱动评估,不再依赖专家打分,更不需要建立专门的专家组,提高评估的客观性,也简化了评估流程。再次,针对动态测度问题,分别阐述了风险型事件下基于情景-任务规划的关系价值动态测度方法以及非确定型事件下基于情景任务想定的关系价值动态测度方法。动态测度是在不同客户关系情景下,通过测量客户关系价值指标的取值变化,完成不同测度情景下客户关系价值演化评价。在方法论上,从各时间节点的突发事件出发,在应急管理目标规划的基础上,分析各类突发事件对双边客户关系价值的影响,实现关系价值指标的变参量赋值以及后续时间节点的关系价值判断。这一方法将应急规划嵌入至关系价值测度中,充分考虑各类事件情景影响下的关系价值演化,提高了关系价值的动态分析能力。最后,提出集动态和静态于一身的关系价值综合测度方法。考虑到平台企业双边客户关系管理多样性和复杂多变性的特点,在标准化作业基础上,本文开发了动态和静态结合的综合测度模式,并将其应用到移动数据平台企业的双边客户关系价值测度上,从理论分析与实际操作角度阐述了关系价值综合测度的基本原理。结合一个多周期多事件影响下的关系价值分析用例来说明关系价值综合测度的合理性与有效性。
李鹏程[9](2017)在《基于机会通信的移动数据分流协议研究》文中指出近年来,种类繁多的智能移动终端设备层出不穷,由于体积小、方便携带等优点,用户在日常生活中越来越多地使用各类无线智能终端设备接入互联网,由此导致全球范围内移动数据消耗量将呈现出爆炸式增长的趋势。蜂窝网将要承受巨大压力,网络拥塞和负载过高等问题在今后将会变得不可避免。为解决此问题,移动数据分流技术应运而生。而传统的移动数据分流方法,如基于Wi-Fi网络和Femtocell网络的移动数据分流,其固定的安装位置导致应用场景过于受限。针对此问题,同时考虑到今后蜂窝网络中数量越来越多的智能终端设备,利用“设备即网络”的思想,本文提出一种基于设备间机会通信,且对用户社会活跃度与所在位置具有感知能力的移动数据分流协议(Social Activity and Geographic Location Awareness Offloading Protocol,SAGLA)。本文首先对移动数据分流技术进行概述,对现有的移动数据分流技术做出分类,归纳总结出每种数据分流方法的优缺点和适用场景。然后,详细介绍了在无线网络仿真中广泛使用的节点移动模型,并整合出了各种移动模型所表现出的性能。之后本文对所提出的SAGLA数据分流协议架构、设计思想和整体流程进行了全面分析。SAGLA数据分流协议主要包括三个要点:发布用户的选取、分流决策的制定和在发布用户之间数据的传递。利用用户相遇频繁度和用户连接稳定度定义了网络中用户的社会活跃度,社会活跃度越高的用户单位时间内对数据在网络中的分流所做的贡献就会越大,SAGLA协议中总是选取社会活跃度排在前K%的用户作为发布用户。为了减少订阅用户不必要的等待时间而引入了地图分区域的思想,在订阅用户提出数据请求时判断同一子区域内是否存在相应的发布用户来做分流决策。之后给出了数据在发布用户之间的传递算法,该算法结合了基于用户历史相遇情况的转发判决方法和基于用户实时位置和速度的转发判决方法。最后,介绍了ONE仿真平台,在ONE平台下对所提SAGLA数据分流协议进行了仿真实验,从发布用户的选取和数据在发布用户间的传递两个角度将所提出的SAGLA数据分流协议与已有相关算法进行比较,结果表明所提SAGLA数据分流协议在分流效率和平均等待时间两个方面均表现出更加优异的性能,同时讨论了不同参数变化对SAGLA数据分流协议性能的影响。
刘志鹏[10](2015)在《移动通信数据挖掘关键应用技术研究》文中研究指明随着移动互联网智能终端、移动网络和应用服务的不断发展,移动互联网数据的收集和传输能力不断增强。针对移动数据开发的应用逐渐增多,其中典型的应用包括团体检测、灾难抢救、位置预测和情感分析等。这些移动应用正悄然改变人们的日常生活,移动数据挖掘近年来成为数据挖掘中的热点领域。本文重点讨论移动数据挖掘算法,包括:移动通信恶意通话节点检测、移动通信节点间影响力检测、移动轨迹异常检测、移动应用密码强度分析以及移动通信数据存储实现。其目的在于有效利用采集到的移动数据,为人们提供更优质的移动互联网服务。本文的研究成果包含以下几个方面:1.研究了移动通信恶意通话问题。本文提出了一种基于通话记录的恶意节点检测算法(Call Log Rank Algorithm,CLRank)。该算法将挖掘恶意通话节点当做经典的分类问题,将移动通话日志按照某个特定的时间间隔分割为多个移动通话日志区段,针对每个通话日志区段构建基于时间的通信社交网络,使用基于排序和分类的方法检测潜在的恶意节点。与现有方法相比,该算法仅使用链接信息,在最大程度上保护了用户隐私。实验结果表明,CLRank可以从通话日志中动态、自动和高效地检测恶意节点。2.研究了移动通信节点间的影响力检测问题。针对短信日志数据提出了基于时间的影响力图模型(Time-based Influence Graph,TIG)。TIG是一种全局节点影响力算法,该算法首先将短信日志数据转换为接触序列,同时考虑时间信息对影响力检测的作用,采用动态、基于时间的排序方法计算网络节点间的影响力。针对通话日志数据提出了基于Edge Rank算法的影响力图模型(Edge Rank-based Influence Graph,ERIG)。ERIG是一种局部节点影响力算法。该算法首先将通话日志数据转换为区间图,计算动态的基于时间的影响力值,并依据该值对节点影响力进行排序。实验结果表明TIG和ERIG能够自动、高效地计算移动数据节点影响力。3.研究了移动轨迹异常检测问题。针对现有异常轨迹检测算法采用基于距离的方法测算轨迹分量间的距离,用户需要选取某个全局距离阈值,因此处理局部稠密的移动轨迹效果不佳,且算法结果对参数值敏感的问题,本文提出了基于密度的移动轨迹数据异常检测算法(Density-based Mobile Trajectory Outlier Detection,DMTOD)。该算法由分割和检测两个阶段组成。在分割阶段,算法将移动用户的轨迹数据分为若干区间;在检测阶段,算法使用基于密度的异常检测算法计算结果。实验结果表明DMTOD能够更好地检测异常移动轨迹。4.研究了中国移动互联网应用的密码设置习惯问题。目前缺乏大规模中国移动应用密码设置的研究。本文收集了网络入侵者公布在网上的两千万中国网络用户密码信息,使用统计学和机器学习方法研究密码设置习惯。针对当前缺乏适用于中国互联网用户密码字典的现状,提出了基于训练集扩展的字典(Training set Extension Based Dictionary,TEBD)生成算法。该算法使用概率上下文无关文法,构建4层密码分布树(Training Set Distribution Tree,TSDT),使用基于遗传算子的算法生成新的密码集合。实验结果表明该算法是有效的,可以检验用户密码的安全性。5.实现了移动通信数据单机存储。在数据规模不到PB级别时,可以使用基于PC机的移动通信数据存储。它具有实现简单、成本较低等优点。构建并优化了基于Graph Chi的单机移动通信数据存储(Mobile Communication Data Storage,MCDS)。MCDS从数据格式、分片机制和内存置换算法等三方面改进了Graph Chi。实验结果验证了MCDS的有效性,为移动通信数据挖掘提供了切实可行的实验环境。
二、几种移动数据通信技术的特点及应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、几种移动数据通信技术的特点及应用(论文提纲范文)
(1)基于移动边缘计算的卸载方法研究(论文提纲范文)
摘要 |
Abstract |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.1.1 课题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 移动边缘计算 |
1.2.2 数据卸载 |
1.2.3 计算卸载 |
1.3 本文主要研究内容和组织结构 |
1.3.1 研究内容 |
1.3.2 组织结构 |
第二章 MEC卸载相关技术和理论基础 |
2.1 MEC卸载技术 |
2.1.1 任务模型 |
2.1.2 卸载决策目标 |
2.1.3 资源管理 |
2.2 D2D通信技术 |
2.2.1 D2D通信 |
2.2.2 D2D模式选择 |
2.3 匹配理论 |
2.4 凸优化 |
2.4.1 凸集 |
2.4.2 凸函数 |
2.5 本章小结 |
第三章 基于移动设备和D2D通信的数据卸载方法 |
3.1 基于移动设备和D2D通信的数据卸载模型 |
3.1.1 系统模型 |
3.1.2 D2D通信模型 |
3.1.3 计算模型 |
3.1.4 热点数据模型 |
3.2 多设备匹配和单设备匹配 |
3.2.1 多设备与多Helpers的匹配卸载 |
3.2.1.1 问题建模 |
3.2.1.2 算法设计 |
3.2.1.3 算法稳定性分析 |
3.2.1.4 算法收敛性分析 |
3.2.2 单设备与多Helpers的匹配卸载 |
3.2.2.1 问题建模 |
3.2.2.2 算法设计 |
3.2.2.3 算法稳定性分析 |
3.2.2.4 算法收敛性分析 |
3.3 仿真实验与分析 |
3.3.1 多设备与多Helpers匹配卸载仿真实验 |
3.3.1.1 环境设置 |
3.3.1.2 实验结果与分析 |
3.3.2 单设备与多Helpers匹配卸载仿真实验 |
3.3.2.1 环境设置 |
3.3.2.2 实验结果与分析 |
3.4 本章小结 |
第四章 基于多任务和蜂窝通信的计算卸载方法 |
4.1 基于多任务和蜂窝通信的计算卸载模型 |
4.1.1 系统模型 |
4.1.2 多任务模型 |
4.1.3 蜂窝通信模型 |
4.1.4 计算模型 |
4.1.4.1 本地计算 |
4.1.4.2 卸载到SBS |
4.1.4.3 卸载到BBS |
4.2 任务调度与资源分配 |
4.2.1 任务调度策略 |
4.2.1.1 抢占式任务调度过程 |
4.2.1.2 任务最大可延迟时间 |
4.2.1.3 任务调度算法设计 |
4.2.2 资源分配策略 |
4.2.2.1 问题形式化 |
4.2.2.2 问题凸优化 |
4.2.2.3 资源分配算法设计 |
4.3 仿真实验与分析 |
4.3.1 环境设置 |
4.3.2 收敛性 |
4.3.3 移动设备数量的影响 |
4.3.4 移动设备中任务数量的影响 |
4.3.5 不同DAG拓扑的影响 |
4.4 本章小结 |
结论 |
参考文献 |
致谢 |
附录A 引理4.1的证明 |
攻读学位期间发表的学术论文及取得的科研成果 |
(2)可充电移动节点在水域监测无线网络中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 水质监测国内外研究现状 |
1.2.1 国内外研究现状 |
1.2.2 无线传感器网络分析 |
1.3 本文主要工作和结构安排 |
1.3.1 本文主要工作 |
1.3.2 本文结构 |
第二章 水域监测无线网络设计及关键技术分析 |
2.1 水域监测无线网络总体设计 |
2.2 水域监测无线网络的覆盖问题 |
2.3 移动无线传感器网络 |
2.4 无线可充电传感器网络 |
2.5 本文拟解决的关键问题 |
2.6 本章小结 |
第三章 移动节点的路径规划算法 |
3.1 覆盖问题 |
3.2 网络数据传输簇的建立 |
3.2.1 聚类算法成簇 |
3.2.2 簇头节点的布置 |
3.3 可充电的移动节点能耗和时耗分析 |
3.3.1 能耗分析 |
3.3.2 时耗分析 |
3.4 单个RMN的路径规划问题 |
3.4.1 网络模型及问题表述 |
3.4.2 基于预测的路径规划算法 |
3.4.3 结论 |
3.5 多个RMN的路径规划问题 |
3.5.1 网络模型及问题表述 |
3.5.2 基于比值的路径均衡算法 |
3.5.3 结论 |
3.6 本章小结 |
第四章 实验结果及分析 |
4.1 覆盖问题仿真 |
4.2 单个RMN的路径规划仿真 |
4.3 多个RMN的路径规划仿真 |
4.4 硬件选型 |
4.5 数据传输可靠性的验证 |
4.5.1 通讯质量测试 |
4.5.2 数据传输测试 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
致谢 |
参考文献 |
附录 |
(3)移动群智感知中数据共享机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文主要工作 |
1.4 论文的组织结构 |
第2章 移动群智感知中数据共享相关研究概述 |
2.1 移动群智感知概述 |
2.2 数据共享研究概述 |
2.3 用户匹配研究概述 |
2.4 数据传输研究概述 |
2.5 本章小结 |
第3章 移动群智感知的协同数据共享 |
3.1 多用户协作数据共享背景 |
3.1.1 多用户数据共享背景 |
3.1.2 数据共享过程分析 |
3.2 一对多用户数据共享 |
3.2.1 一对多模型分析 |
3.2.2 问题的定义与证明 |
3.2.3 用户匹配解决方案 |
3.3 多对多用户数据共享 |
3.3.1 多对多模型分析 |
3.3.2 问题的定义与证明 |
3.3.3 用户匹配解决方案 |
3.4 实验与性能分析 |
3.5 本章小结 |
第4章 容忍时间限制下的协同数据共享 |
4.1 基于群智感知数据传输的背景 |
4.2 一对多数据传输模型 |
4.2.1 一对多系统描述 |
4.2.2 一对多系统模型 |
4.2.3 一对多解决方案 |
4.3 多对多数据协同传输 |
4.3.1 多用户协同传输系统分析 |
4.3.2 多对多系统描述 |
4.3.3 多对多系统模型 |
4.3.4 多对多解决方案 |
4.4 实验与性能分析 |
4.4.1 策略比较 |
4.4.2 实验参数设置 |
4.4.3 协同者数据传输速度的影响 |
4.4.4 协同者共享数据大小的影响 |
4.4.5 请求者等待容忍时间的影响 |
4.4.6 请求者请求数据大小的影响 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间发表的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
详细摘要 |
(4)面向信任的社交感知D2D通信技术研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究的背景与意义 |
1.2 D2D技术介绍 |
1.2.1 D2D的应用场景 |
1.2.2 D2D的主要分类 |
1.2.3 D2D的优点 |
1.2.4 D2D的缺点 |
1.3 国内外研究现状 |
1.4 主要研究内容 |
1.5 本文结构安排 |
第二章 社交网络、博弈论、机器学习与组合优化简介 |
2.1 社交网络结构分析 |
2.1.1 微观层次 |
2.1.2 中观层次 |
2.1.3 宏观层次 |
2.2 博弈理论 |
2.2.1 联盟博弈的基本知识 |
2.2.2 联盟博弈的分类 |
2.2.3 无线通信中的联盟博弈 |
2.3 机器学习技术 |
2.3.1 强化学习 |
2.3.2 监督学习 |
2.4 组合优化 |
2.4.1 爬山算法 |
2.5 本章小结 |
第三章 D2D节点联盟构造 |
3.1 D2D节点合作通信场景 |
3.1.1 联盟容量收益 |
3.1.2 联盟功率花销 |
3.1.3 社交关系评估 |
3.2 D2D节点联盟构造算法 |
3.2.1 节点效用不可转移博弈 |
3.2.2 算法描述 |
3.2.3 CFDN算法可行性分析 |
3.2.4 Combine和Separate()函数的复杂度分析 |
3.3 仿真结果及分析 |
3.4 本章小节 |
第四章 D2D节点配对成功率预测与优化 |
4.1 D2D节点配对模型 |
4.1.1 D2D节点配对方法 |
4.1.2 节点行为预测模型 |
4.2 D2D节点配对成功率优化算法 |
4.2.1 配对接受概率最优化问题 |
4.2.2 算法描述 |
4.2.3 算法复杂度分析 |
4.3 实验结果及分析 |
4.3.1 配对预测准确率实验 |
4.3.2 配对概率优化实验 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 下一步研究方向 |
参考文献 |
附录1 程序清单 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间参加的科研项目 |
致谢 |
(5)无线传感器网络中移动数据收集优化算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
第二章 无线传感器网络的相关技术 |
2.1 无线传感器网络的体系结构 |
2.1.1 传感器节点结构 |
2.1.2 网络体系结构 |
2.2 移动数据收集算法设计的技术基础 |
2.2.1 传感器位置信息 |
2.2.2 网络分层和网内数据处理 |
2.2.3 移动汇聚点数据收集技术 |
2.3 节点成簇技术 |
2.3.1 节点簇结构 |
2.3.2 节点分簇算法 |
2.3.3 簇头选取策略 |
2.3.4 典型分簇算法分析 |
2.4 移动数据收集算法的设计思路 |
2.5 本章小结 |
第三章 移动数据收集分簇算法设计 |
3.1 聚类算法DBSCAN |
3.1.1 聚类算法DBSCAN的相关定义 |
3.1.2 聚类算法DBSCAN的基本思想 |
3.2 基于能量和节点密度的分簇算法 |
3.2.1 网络模型 |
3.2.2 相关定义 |
3.2.3 簇头选择策略 |
3.2.4 基于能量和节点密度的分簇算法步骤描述 |
3.3 仿真实验及其分析 |
3.4 本章小结 |
第四章 移动数据收集路径规划算法设计 |
4.1 无线传感器网络中数据传输路径研究 |
4.1.1 基于分层的路由协议 |
4.1.2 基于位置的路由协议 |
4.1.3 基于移动性的路由协议 |
4.2 基于移动汇聚点的路径规划算法 |
4.2.1 分簇的无线传感器网络模型 |
4.2.2 算法基本思想 |
4.2.3 大簇内的移动路径 |
4.2.4 大簇间的移动路径 |
4.2.5 基于移动汇聚点的路径规划算法步骤和设计细节 |
4.3 仿真实验及其分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
致谢 |
(6)基于移动数据的购车人群与潜在购车人群挖掘研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 购车人群挖掘研究 |
1.2.2 潜在购车人群挖掘研究 |
1.3 论文研究的主要内容 |
1.4 论文组织结构 |
第2章 相关理论与技术 |
2.1 移动数据概述 |
2.2 特征工程概述 |
2.3 集成学习方法研究 |
2.3.1 随机森林 |
2.3.2 Adaboost |
2.3.3 GBDT |
2.3.4 XGBoost |
2.4 评价分类方法研究 |
2.4.1 指标赋权法 |
2.4.2 半监督学习算法 |
2.5 本章小结 |
第3章 购车人群挖掘模型设计 |
3.1 模型需求分析和方案设计 |
3.1.1 模型需求分析 |
3.1.2 模型方案设计 |
3.2 移动用户多元行为数据匹配 |
3.3 购车人群挖掘特征设计 |
3.3.1 数据预处理 |
3.3.2 特征构建 |
3.3.3 特征选择 |
3.3.4 特征组合 |
3.4 基于改进XGBoost的购车人群识别模型 |
3.4.1 XGBoost参数介绍 |
3.4.2 改进的XGBoost算法 |
3.5 本章小结 |
第4章 潜在购车人群挖掘模型设计 |
4.1 模型需求分析和方案设计 |
4.1.1 模型需求分析 |
4.1.2 模型方案设计 |
4.2 基于组合赋权方法的潜在购车人群评价模型 |
4.2.1 指标及其规范化 |
4.2.2 指标权重计算 |
4.2.3 赋权方法筛选 |
4.2.4 确定组合权系数 |
4.3 基于半监督学习的潜在购车人群训练模型 |
4.4 本章小结 |
第5章 模型验证与结果分析 |
5.1 模型环境概述 |
5.2 评价指标 |
5.3 关键结果及验证分析 |
5.3.1 购车人群挖掘模型关键结果验证分析 |
5.3.2 潜在购车人群挖掘模型关键结果验证分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 研究工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(7)无线融合网络中分布式缓存技术研究(论文提纲范文)
摘要 |
ABSTRACT |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 本文主要工作和创新点 |
1.4 本文章节安排 |
第二章 基于分布式缓存的无线融合网络模型 |
2.1 引言 |
2.2 移动数据流量卸载技术 |
2.3 热点业务和用户分布模型 |
2.3.1 热点业务 |
2.3.2 用户分布模型 |
2.4 内容分发网络中分布式缓存技术 |
2.4.1 基于D2D的分布式缓存技术 |
2.4.2 基于无线Mesh网络的分布式缓存 |
2.4.3 基于网络编码的分布式缓存 |
2.5 无线融合网络架构 |
2.5.1 融合网络分类 |
2.5.2 基于缓存的两层融合广播和蜂窝网络 |
2.5.3 基于缓存的多层融合广播和蜂窝网络 |
2.6 基于分布式缓存的无线融合网络系统模型 |
2.7 本章小结 |
第三章 用户均匀分布场景下分布式缓存技术研究 |
3.1 引言 |
3.2 问题描述及建模 |
3.2.1 问题描述 |
3.2.2 性能评价 |
3.2.3 问题建模 |
3.2.4 问题的NPC证明 |
3.3 问题的求解 |
3.3.1 传统无线融合网络中基于集中式缓存的动态规划算法 |
3.3.2 基于节点间隔的节点选择和奇偶业务划分的动态规划算法 |
3.3.3 基于节点间隔的节点选择和动态规划算法 |
3.3.4 基于节点数的集合覆盖节点选择和动态规划算法 |
3.4 仿真结果与分析 |
3.4.1 提出方案的性能提升 |
3.4.2 提出方案的延迟代价 |
3.4.3 提出方案的重复系数 |
3.4.4 提出方案的算法收敛时间 |
3.4.5 提出方案的负载均衡系数 |
3.5 本章小结 |
第四章 基于空间泊松点过程的分布式缓存技术研究 |
4.1 引言 |
4.2 问题描述及建模 |
4.2.1 问题描述 |
4.2.2 空间泊松点过程 |
4.2.3 问题建模 |
4.3 基于请求数的集合覆盖节点选择和动态规划算法 |
4.4 仿真结果与分析 |
4.4.1 基于空间齐次泊松点过程的仿真结果与分析 |
4.4.2 基于泊松簇过程的仿真结果与分析 |
4.4.3 基于泊松簇过程和基于空间齐次泊松点过程仿真结果对比分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的发明专利 |
攻读学位期间参与的项目 |
(8)移动数据平台企业双边客户关系价值测度方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和研究意义 |
1.1.1 问题的提出 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 研究现状及评述 |
1.2.1 双边市场的概念和特征研究综述 |
1.2.2 客户关系价值及其测量研究综述 |
1.2.3 企业关系价值及其测度研究综述 |
1.2.4 关系价值研究借鉴的智能方法研究综述 |
1.2.5 移动数据业务研究综述 |
1.2.6 案例推理应用研究综述 |
1.2.7 研究评述与研究问题的界定 |
1.3 研究内容与研究方法 |
1.3.1 主要研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.4 论文框架 |
第2章 移动数据平台企业双边客户关系价值的构成结构模型 |
2.1 关系价值构成的理论基础及模型演变 |
2.1.1 关系价值的定义 |
2.1.2 关系价值的构成维度 |
2.1.3 关系价值模型演化 |
2.2 移动数据平台企业的界定及其双边市场特性 |
2.2.1 移动数据平台企业的概念界定 |
2.2.2 移动数据平台业务的双边市场特性 |
2.3 移动数据平台企业双边客户关系价值构成分析 |
2.3.1 双边客户关系价值概念的界定 |
2.3.2 移动数据平台企业双边客户关系影响因素 |
2.3.3 双边客户关系价值构成结构分析 |
2.3.4 双边客户关系价值的三层两段构成模型 |
2.4 双边客户关系价值的测度情景分析 |
2.4.1 双边客户关系价值测度情景描述 |
2.4.2 双边客户关系价值测度情景结构 |
2.4.3 双边客户关系价值测度情景要点 |
2.5 本章小结 |
第3章 移动数据平台企业双边客户关系价值的静态测度指标与方法 |
3.1 移动数据平台企业双边客户关系价值的静态测度 |
3.1.1 客户关系价值的静态测度及其指标分类 |
3.1.2 客户关系价值静态测度中的价值流量与存量 |
3.1.3 客户关系价值静态指标赋值与置信规则模型 |
3.1.4 客户关系价值静态测度检验与案例推理 |
3.2 移动数据平台企业双边客户关系价值的静态测度指标体系 |
3.2.1 双边客户关系价值构成 |
3.2.2 双边客户关系价值分解 |
3.2.3 双边客户关系价值的静态测度指标选择 |
3.3 移动数据平台企业双边客户关系价值的静态测度方法 |
3.3.1 双边客户关系价值静态测度的基本原理 |
3.3.2 基于置信规则和案例的价值流量计算 |
3.3.3 双边客户关系价值的存量计算 |
3.4 用例分析 |
3.5 本章小结 |
第4章 移动数据平台企业双边客户关系价值的动态测度指标与方法 |
4.1 移动数据平台企业双边客户关系价值的动态测度 |
4.1.1 客户关系价值的动态测度与变参量 |
4.1.2 客户关系价值的动态测度情景与问题分类 |
4.1.3 基于GERT的双边客户关系价值演化网络模型 |
4.1.4 面向突发事件的关系价值动态测度与情景分析方法 |
4.2 双边客户关系价值的动态测度指标构建 |
4.3 移动数据平台企业双边客户关系价值的动态测度方法 |
4.3.1 双边客户关系价值动态测度的基本原理 |
4.3.2 面向突发事件情景的移动数据平台企业应急管理目标 |
4.3.3 风险型事件下基于情景-任务规划的关系价值动态测度 |
4.3.4 非确定型事件下基于情景-任务想定的关系价值动态测度 |
4.3.5 基于GERT的价值演化分析 |
4.4 用例分析 |
4.5 本章小结 |
第5章 移动数据平台企业双边客户关系价值综合测度方法及应用 |
5.1 双边客户关系价值的综合测度问题 |
5.1.1 标准化作业与关系价值综合测度 |
5.1.2 关系价值综合测度的基本性质 |
5.1.3 关系价值综合测度的工作内容 |
5.2 双边客户关系价值的综合测度原理 |
5.2.1 关系价值测度的运作模式 |
5.2.2 关系价值测度的实施步骤 |
5.2.3 关系价值测度的本体配置 |
5.3 用例分析 |
5.4 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文 |
攻读博士学位期间参加的科研项目 |
致谢 |
个人简历 |
(9)基于机会通信的移动数据分流协议研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题背景与意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.3 课题研究内容 |
1.4 论文结构安排 |
第2章 移动数据分流基础知识概述 |
2.1 移动数据分流技术分类 |
2.1.1 基于Wi-Fi网络的数据分流 |
2.1.2 基于Femtocell网络的数据分流 |
2.1.3 基于IP flow mobility的数据分流 |
2.1.4 基于机会通信的数据分流 |
2.2 机会通信 |
2.2.1 延时容忍网络 |
2.2.2 D2D机会通信 |
2.3 移动数据分流系统性能指标 |
2.4 本章小结 |
第3章 节点移动模型分析 |
3.1 随机移动模型 |
3.1.1 随机游走模型 |
3.1.2 随机路点模型 |
3.1.3 高斯—马尔可夫移动模型 |
3.2 地理受限的移动模型 |
3.2.1 曼哈顿移动模型 |
3.2.2 基于地图的移动模型 |
3.3 基于人类行为特征的移动模型 |
3.4 本章小结 |
第4章 SAGLA数据分流协议 |
4.1 SAGLA数据分流协议系统模型 |
4.1.1 系统架构 |
4.1.2 网络中用户分类 |
4.1.3 用户数据请求 |
4.1.4 CS对请求消息的处理 |
4.2 SAGLA数据分流协议设计 |
4.2.1 整体设计思想 |
4.2.2 发布用户的选取 |
4.2.3 数据消息在发布用户之间的传递算法 |
4.3 SAGLA数据分流协议具体流程 |
4.4 本章小结 |
第5章 仿真结果与性能分析 |
5.1 仿真工具简介 |
5.2 仿真参数及性能指标 |
5.2.1 仿真参数设置 |
5.2.2 仿真性能指标 |
5.3 仿真结果及分析 |
5.3.1 节点连接持续时间分布 |
5.3.2 分流效率 |
5.3.3 平均等待时间 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(10)移动通信数据挖掘关键应用技术研究(论文提纲范文)
摘要 |
ABSTRACT |
注释表 |
缩略词 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 移动数据挖掘相关技术研究现状 |
1.2.1 现有移动数据收集工作介绍 |
1.2.2 恶意通话检测 |
1.2.3 移动通信节点影响力检测 |
1.2.4 移动轨迹异常检测 |
1.2.5 移动应用密码设置习惯 |
1.2.6 移动通信数据存储实现 |
1.2.7 现有研究存在的不足 |
1.3 本文主要研究工作 |
1.3.1 研究内容 |
1.3.2 研究成果 |
1.4 本文的组织结构 |
第2章 移动通信恶意通话节点检测 |
2.1 引言 |
2.2 相关知识 |
2.2.1 PageRank算法 |
2.2.2 移动时序网络 |
2.2.3 移动通话模式分析 |
2.2.4 恶意通话节点检测基本概念 |
2.3 恶意通话节点两阶段检测算法 |
2.3.1 通话数据预处理 |
2.3.2 恶意通话朴素检测算法 |
2.3.3 CLRank算法 |
2.3.4 CLRank系统结构 |
2.4 实验分析 |
2.4.1 实验设置 |
2.4.2 CLRank算法准确性评估 |
2.4.3 其它排序算法准确性比较 |
2.4.4 参数有效性分析 |
2.5 本章小结 |
第3章 移动通信节点影响力检测 |
3.1 引言 |
3.2 相关知识 |
3.2.1 TS-Rank算法 |
3.2.2 短信数据节点影响力检测相关概念 |
3.2.3 EdgeRank算法 |
3.2.4 通话节点亲近度计算 |
3.3 通信节点影响力检测算法 |
3.3.1 短信节点影响力检测模型 |
3.3.2 通话节点影响力检测模型 |
3.3.3 TIG和ERIG算法总结 |
3.4 实验分析 |
3.4.1 实验设置 |
3.4.2 算法准确性评估 |
3.4.3 算法参数有效性分析 |
3.5 本章小结 |
第4章 移动轨迹异常检测 |
4.1 引言 |
4.2 预备知识 |
4.2.1 基于密度的异常检测相关机制 |
4.2.2 移动轨迹的相关定义 |
4.2.3 Hausdorff距离 |
4.2.4 移动轨迹划分方法 |
4.2.5 DMTOD相关概念 |
4.3 DMTOD算法 |
4.4 实验分析 |
4.4.1 实验方法说明 |
4.4.2 DMTOD算法有效性验证 |
4.4.3 DMTOD与TRAOD算法效率比较 |
4.5 本章小结 |
第5章 移动应用密码设置习惯研究 |
5.1 引言 |
5.2 预备知识 |
5.2.1 相关定义 |
5.2.2 数据集 |
5.2.3 数据预处理 |
5.3 密码统计特征 |
5.3.1 字符分布 |
5.3.2 长度分析 |
5.3.3 字符类型分析 |
5.4 密码攻击测试 |
5.4.1 基于John the Ripper的攻击测试 |
5.4.2 基于马尔科夫链的攻击测试 |
5.5 TEBD字典生成算法 |
5.6 本章小结 |
第6章 移动通信数据单机存储实现 |
6.1 引言 |
6.2 移动通信数据存储MCDS |
6.2.1 MCDS数据表示格式 |
6.2.2 MCDS的分片机制 |
6.2.3 MCDS分片置换算法 |
6.3 实验分析 |
6.3.1 不同哈希算法效果比较 |
6.3.2 数据分片置换算法效果比较 |
6.3.3 MCDS系统性能比较 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
四、几种移动数据通信技术的特点及应用(论文参考文献)
- [1]基于移动边缘计算的卸载方法研究[D]. 李亚龙. 内蒙古工业大学, 2021(01)
- [2]可充电移动节点在水域监测无线网络中的应用研究[D]. 钞凡. 贵州大学, 2020(04)
- [3]移动群智感知中数据共享机制研究[D]. 杨昌家. 武汉科技大学, 2020(01)
- [4]面向信任的社交感知D2D通信技术研究[D]. 任晓强. 南京邮电大学, 2019(02)
- [5]无线传感器网络中移动数据收集优化算法研究[D]. 吴洁. 南京邮电大学, 2019(02)
- [6]基于移动数据的购车人群与潜在购车人群挖掘研究[D]. 韦青霞. 重庆邮电大学, 2019(02)
- [7]无线融合网络中分布式缓存技术研究[D]. 张伟. 上海交通大学, 2019(06)
- [8]移动数据平台企业双边客户关系价值测度方法研究[D]. 张瑞金. 哈尔滨工业大学, 2018(01)
- [9]基于机会通信的移动数据分流协议研究[D]. 李鹏程. 哈尔滨工程大学, 2017(06)
- [10]移动通信数据挖掘关键应用技术研究[D]. 刘志鹏. 南京航空航天大学, 2015(07)