在职硕士论文范文5篇「计算机论文」

论文价格:150元/篇 论文用途:在职硕士毕业论文 On-the-job master's thesis 编辑:vicky 点击次数:
论文字数:48985 论文编号:sb2021090109221137185 日期:2021-09-04 来源:硕博论文网
计算机论文范文怎么写?计算机论文主要研究软件工程、计算机软件、信息系统、信息科学、通信工程等。本文为大家提供了5篇计算机论文范文,供大家写作参考。
一阶段Saab、Channel-wiseSaab变换
一阶段Saab、Channel-wiseSaab变换

计算机论文范文一:前向设计卷积神经网络的差分隐私保护方法研究

近年来,卷积神经网络(CNN)依靠着大量的真实数据集和高效的优化算法,已经被证明在多个领域取得了最先进的性能。尽管如此,CNN因其训练所需较高的复杂度以及黑盒特性的不可解释性阻碍着它的发展。目前,国内外学者从不同的方向来研究卷积神经网络的可解释性,前向设计卷积神经网络(Feedforward-Designed Convolutional Neural Network,FF-CNN)是众多研究成果中较为独特的一种网络。

第1章 绪论
    1.1 研究背景与意义
    1.2 国内外研究现状
    1.3 主要研究内容
    1.4 论文组织结构
第2章 相关工作
    2.1 前向设计卷积神经网络
        2.1.1 Saab变换
        2.1.2 Channel-wise Saab变换
        2.1.3 基于聚类和最小二乘回归算法的全连接层构建
    2.2 差分隐私
    2.3 BP算法
    2.4 JS散度
    2.5 LRP算法
    2.6 本章小结
第3章 前向设计卷积神经网络的隐私问题研究
    3.1 基于前向训练卷积层的隐私泄露分析
    3.2 基于LSRs算法构建全连接层的隐私泄露分析
    3.3 实验与分析
        3.3.1 实验数据集
        3.3.2 实验模型结构与环境配置
        3.3.3 图像评价指标
        3.3.4 实验结果与分析
    3.4 本章小结
第4章 基于差分隐私与Soft JS散度的前向设计卷积神经网络算法
    4.1 差分隐私前向卷积神经网络算法
        4.1.1 差分隐私子空间近似偏置算法
        4.1.2 基于Soft Jensen-Shannon特征选择算法
    4.2 隐私分析
        4.2.1 全局敏感度分析
        4.2.2 算法隐私分析
    4.3 实验与分析
        4.3.1 实验数据集
        4.3.2 网络结构与环境配置
        4.3.3 对比算法
        4.3.4 实验结果与分析
    4.4 本章小结
第5章 具有隐私保护的可解释性卷积神经网络
    5.1 SFLW-CNN算法描述
        5.1.1 差分隐私Channel-wise Saab变换
        5.1.2 基于LRP算法特征分解与选择
    5.2 隐私分析
    5.3 实验与分析
        5.3.1 实验数据集
        5.3.2 网络结构与实验环境
        5.3.3 对比算法
        5.3.4 实验结果与分析
    5.4 本章小结
第6章 总结与展望
    6.1 总结
    6.2 展望
参考文献
 

计算机论文范文二:光充能传感器网络能量预测和路由调度研究

近年来,物联网的发展日新月异,并在各个领域的应用场景下产生了实际的作用。伴随着机器学习算法的飞快发展和光伏硬件的不断更迭,使得光充能物联网体系有了更大的优化空间。因此,如何通过合适的模型降低网络能耗,延长网络寿命成为了可充能物联网领域亟待解决的问题。
 

第一章 绪论
    1.1 研究背景与意义
    1.2 研究现状
        1.2.1 太阳辐照预测算法与适用性
        1.2.2 节点调度与能量感知路由策略
    1.3 研究内容
    1.4 本文结构安排
第二章 相关工作
    2.1 太阳辐照预测模型
        2.1.1 K-means聚类算法
        2.1.2 Jordan-Elman神经网络
    2.2 预测周期对网络寿命的影响
    2.3 适配多种光照情况的节能路由策略
    2.4 本章小结
第三章 动态充能预测模型
    3.1 JEKM太阳辐照预测模型
    3.2 动态预测周期调整方法
    3.3 模型求解算法
    3.4 本章小结
第四章 节能路由调度算法
    4.1 FAT路由策略模型
    4.2 局部同步聚合
    4.3 全网同步聚合
    4.4 模型求解算法
    4.5 本章小结
第五章 实验验证
    5.1 实验环境
    5.2 JEKM预测算法
        5.2.1 预测精度的比较
        5.2.2 算法效率
    5.3 FAT路由算法
        5.3.1 网络寿命指标对比
        5.3.2 算法时间效率和优化代价
    5.4 JEKM+FAT真实环境部署
    5.5 实验总结
第六章 结论与展望
    6.1 主要结论
    6.2 研究展望
参考文献
 

计算机论文范文三:基于认证加密的数据聚合方法的研究与优化

 

对称密码体制执行流程
对称密码体制执行流程


通过对数据聚合路由策略的分析,针对目前相关模型只在基站位于整个网络边缘时性能最优而在现实中基站可位于任何位置的情况,提出了一种适用于室外应用的多层次分簇模型,优化了网络分区模型和节点分级策略。另外,还在协议中加入了安全策略,综合选择安全指数高的节点成为簇头节点,减轻了黑洞攻击、选择性转发攻击、虫洞攻击等对网络稳定性的影响并通过安全分析证明了此协议的安全性。最后通过仿真实验验证了多层次分簇安全聚合协议在每轮节点死亡个数和节点平均剩余能量方面比现有典型协议和实现算法具有更好的性能。此协议综合考虑了物联网边缘节点寿命和安全性并取得了较好的效果。
 

第一章 绪论
    1.1 研究背景和意义
        1.1.1 研究背景
        1.1.2 研究意义
    1.2 国内外研究现状
        1.2.1 聚合签名的国内外研究现状
        1.2.2 隐私保护数据聚合的国内外研究现状
        1.2.3 数据聚合的国内外研究现状
    1.3 论文的主要工作
    1.4 论文的组织结构
第二章 相关技术
    2.1 聚合签名技术
        2.1.1 聚合签名概念
        2.1.2 聚合签名基础原理
        2.1.3 聚合签名分类
    2.2 隐私保护数据聚合技术
        2.2.1 隐私保护数据聚合技术概述
        2.2.2 隐私保护数据聚合技术基础原理
        2.2.3 隐私保护数据聚合技术分类
    2.3 数据聚合技术
        2.3.1 数据聚合技术概念
        2.3.2 数据聚合技术作用
        2.3.3 数据聚合技术分类
    2.4 本章小结
第三章 多元数据协同加密聚合方法
    3.1 引言
    3.2 基于双线性映射的聚合签名算法
        3.2.1 算法原理
        3.2.2 安全分析
    3.3 多元数据协同加密聚合方法
        3.3.1 网络模型
        3.3.2 算法原理
        3.3.3 安全分析
    3.4 仿真实验及对比分析
        3.4.1 实验环境及数据
        3.4.2 对比实验及分析
    3.5 本章小结
第四章 多层次分簇安全聚合协议
    4.1 SR-LEACH协议
    4.2 多层次分簇安全聚合协议
        4.2.1 问题的提出
        4.2.2 多层次分簇模型
        4.2.3 安全簇头选举协议
        4.2.4 无线通信能耗模型
    4.3 安全分析
    4.4 仿真实验及结果分析
        4.4.1 参数配置
        4.4.2 实验结果及分析
    4.5 本章小结
第五章 结论与展望
    5.1 总结
    5.2 展望
参考文献

 

计算机论文范文四:基于WiFi信号的人体行为识别方法研究

本文提出了一种基于Wi Fi-CSI信号增强的人体行为识别系统框架,论文主要研究内容如下:首先,本文研究了天线对人体活动的敏感程度,根据天线对环境中的静态和动态成分的敏感程度,提出了基于最大极差的天线敏感度判定准则,并设计了一种基于最大极差的动态自适应天线选择算法。该算法能够根据天线对人体行为的敏感程度从原始信号中自动选择最佳天线,并去除非敏感天线上的数据,从数据源头上减少非敏感天线数据的干扰.其次,本文在天线选择的基础上根据局部方差理论提出了N次迭代信号增强和P阶矩信号增强算法并与原始信号进行性能对比验证。结果表明,两种信号增强算法能够有效放大活动信号,并抑制非活动信号,增加活动信号与非活动信号之间的差异性。

 

第1章 绪论
    1.1 课题研究背景与意义
    1.2 国内外研究现状及发展趋势
    1.3 论文研究内容及框架
    1.4 论文章节安排
第2章 相关理论及技术
    2.1 WiFi信号传播理论
    2.2 信道状态信息
    2.3 人体行为识别相关算法及评价指标
    2.4 本章小节
第3章 基于最大极差的动态自适应天线选择方法
    3.1 CSI原始信号分析
    3.2 天线敏感度判定
        3.2.1 子载波预处理
        3.2.2 最大极差判定准则
    3.3 动态自适应天线选择算法
    3.4 实验结果与分析
    3.5 本章小结
第4章 基于滑动窗口的信号增强方法研究
    4.1 基于方差理论的稳定性度量
    4.2 基于N次迭代的信号增强算法
        4.2.1 迭代结构
        4.2.2 算法描述
    4.3 基于P阶矩的信号增强算法
        4.3.1 算法原理
        4.3.2 算法描述
    4.4 N次迭代与P阶矩增强算法性能评估
        4.4.1 N次迭代影响因子分析
        4.4.2 P阶矩影响因子分析
        4.4.3 N次迭代与P阶矩算法性能对比
    4.5 本章小结
第5章 基于动作区间分割的人体行为识别模型
    5.1 引言
    5.2 基于四分位距的动作区间分割算法
        5.2.1 动作突变点分布分析
        5.2.2 算法原理
        5.2.3 算法描述
    5.3 人体行为识别实验设置
        5.3.1 实验平台与工具
        5.3.2 实验场景与方案
    5.4 实验与结果分析
        5.4.1 CSI数据采集
        5.4.2 CSI数据信息与组织
        5.4.3 实验结果与分析
    5.5 本章小结
结论
参考文献

 

计算机论文范文五:基于YOLOv3网络的交通标志检测技术研究

本文以擅长小目标检测且实时性较好的YOLOv3网络为基础进行改进,以进一步提高网络对交通标志的检测性能。首先,为了解决交通标志在检测图像中所占比例较小,不易检测的问题,本文提出了空间金字塔池化YOLOv3(Spatial Pyramid Pooling YOLOv3,SPP-YOLOv3)交通标志检测网络。

 

第1章 绪论
    1.1 课题研究的背景与意义
    1.2 研究现状分析
    1.3 主要研究内容
    1.4 论文的组织结构
第2章 交通标志检测相关网络介绍
    2.1 YOLO系列目标检测网络
    2.2 空间金字塔池化网络
    2.3 自适应空间特征融合网络
    2.4 本章小结
第3章 基于SPP-YOLOv3的交通标志检测
    3.1 空间金字塔池化
    3.2 基于空间金字塔池化的YOLOv3网络
        3.2.1 SPP-YOLOv3的网络结构
        3.2.2 YOLOv3网络中的SPP模块的网络结构
    3.3 实验结果与分析
        3.3.1 性能指标
        3.3.2 实验所用的交通标志数据集介绍
        3.3.3 实验结果及分析
    3.4 本章小结
第4章 基于ASFF&SPP-YOLOv3的交通标志检测
    4.1 尺度不一致性
    4.2 自适应空间特征融合
    4.3 基于自适应空间特征融合的YOLOv3网络
        4.3.1 YOLOv3网络中的ASFF网络模块
        4.3.2 ASFF&SPP-YOLOv3的网络结构
    4.4 实验结果与分析
    4.5 本章小结
总结与展望

论文写作涉及到的论文选题、标题、摘要、提纲、开题报告、答辩等方面,本网都有为大家提供相关的写作素材,有任何问题,欢迎随时咨询。