首页 > 期刊投稿知识库 > 机器人目标追踪研究论文

机器人目标追踪研究论文

发布时间:

机器人目标追踪研究论文

随着科技的进步,智能机器人的性能不断地完善,因此也被越来越多的应用于军事、排险、农业、救援、海洋开发等方面。这是我为大家整理的关于机器人的科技论文,供大家参考!机器人的科技论文篇一:《浅谈智能移动机器人》 摘要:随着科技的进步,智能机器人性能不断地完善,移动机器人的应用范围也越来越广,广泛应用于军事、排险、农业、救援、海洋开发等。介绍了常见智能移动机器人的基本系统组成及其相关的一些技术,提出一种能够应用于智能移动机器人的越障机构,并简单阐述了其工作原理。在对智能机器人有一定了解的基础上,论述了智能移动机器人的研究现状及其发展动向。 关键词:智能移动机器人越障避障伸展收缩 1 引言 上世纪60年代智能机器人的出现开辟了智能生产自动化的新时代。在工业机器人问世50多年后的今天,机器人已被人们看作是不可缺少的一种生产工具。由于传感器、控制、驱动及材料等领域的技术进步开辟了机器人应用的新领域。智能移动机器人是机器人学中的一个重要分支。 2 智能移动机器人的基本系统组成及其相关技术 由于智能移动机器人在危险与恶劣环境以及民用等各方面具有广阔的应用前景,使得世界各国非常关注它的发展。其共同的五大系统组成要素为:(1)机械机构单元是智能移动机器人的骨架,机器人所有的模块都依靠其支撑,机械机构单元的结构,性能,强度直接影响着整个机器人的稳定性。随着科技发展和新型材料的研制开发,使得智能机器人产品的结构性能有了很大提高,机械机构的各项工艺性及尺寸设计都向着更加合理高效,更加轻便美观,更加环保节能,更加安全可靠等方向发展。(2)动力与驱动单元为智能移动机器人提供动力来源。(3)环境感知单元相当于智能移动机器人的五官,机器人通过感知单元对周围的环境进行感知识别及各种参数的收集,然后通过转换成控制模块可以识别的光电信号,输入到控制单元进行数据处理。(4)执行机构单元为智能移动机器人执行部分,能根据控制中心的命令执行命令,完成任务。不同的机器人有着不同的执行机构,执行机构的设计影响着对要执行动作的效率,精度,稳定性,可靠性等。(5)信息处理与控制单元作为整个机械系统的核心部分,它如人的大脑一样,调控着整个系统,一切的活动都由它指挥。将来自传感器部分采集到的信息进行集中汇总,存储,对所有信息分析,规划决策,输出命令。使机器人有目的的运行。 智能移动机器人是一个集环境感知、动态决策与规划、行为控制与执行等多种功能于一体的综合机电系统。它是传感器技术,控制技术,移动技术,信息处理、人工智能、电子工程、计算机工程等多学科的重要研究成果,从某种意义上讲是机器发展进化过程中的产物,是目前科学技术发展最活跃的领域之一。 3 一种越障机器人 我们设计的移动机器人(图1)有很好的机动性能,前导轮、前轮和后轮可以实现独立升降运动。前导轮(如图1)由通过曲柄圆盘的转动角度控制摇杆的摆动角度,带动相关的平面连杆机构运动,从而实现前导向轮的伸展和收缩实现攀越。机器人两侧的侧边驱动机构为平面连杆-滑块越障机构,前后轮(如图1)分别通过导杆在槽中的移动,带动平面连杆机构的运动,实现前后轮的伸展和收缩,实现越障功能。本机器人通过尺寸的设计可以实现较大的越障高度,通过合理的控制轮摆动的角度还能实现多种类型障碍物的攀越。 4 智能移动机器人的应用概况 随着科技的进步,机器人的功能不断完善,智能移动机器人的应用范围也大大拓宽,不仅在工业、农业、医疗、服务等行业中得到广泛的应用,而且在排险、海洋开发和宇宙探测领域等有害与危险场合(如辐射、灾区、有毒等)得到很好的应用。 4.1 陆地智能移动机器人 20世纪60年代后期,苏美为了完成对宇宙空间的占领,完成月球探测计划,各自研制开发并应用了移动机器人,通过移动机器人实现对外星土壤的样本采集和土壤分析等各种任务。陆地智能移动机器人的出现是为了帮助人类完成无法完成的任务。陆地移动机器人也广泛应用于军事,可以完成排除爆炸物,扫雷,侦查,清除障碍物等等,近年来智能移动机器人也开始渐渐融入人们的日常生活。 4.2 水下智能移动机器人 近年来,人们对资源的渴求加大,开始对原子能和海洋资源的开发,加之水下环境十分复杂(能见度差,定位困难,流体变化等),水下智能移动机器人在海底资源探测上的优势使之受到关注。近年德国基尔大学的科学家研制出新型深水机器人“ROV Kiel 6000”,这架深水机器人能够下探到6000米深的海底,寻找神秘的深水生物和“白色黄金”可燃冰。 4.3 仿生智能移动机器人 近年来,全球许多机器人研究机构越来越多的关注仿生学与机构的研究工作.在某些情况下仿生机器人尤其独特优势,例如,蛇形机器人重心低,能够模仿蛇的动作,穿梭在能够穿梭在受灾现场和其他复杂的地形中能够帮助人类完成各种任务。除此之外还有仿生宠物狗、仿生鱼、仿生昆虫等。 5 智能移动机器人的发展方向及前景 影响移动机器人发展的因素主要有:导航与定位技术,多传感器信息的融合技术,多机器人协调与控制技术等因而移动机器人技术发展趋势主要包括: (1)高智能情感机器人。随着科学技术的发展,人们对人机交互的技术的要求越来越高,具有人类智能的情感移动机器人是移动机器人未来发展趋势。目前的移动机器人只能说是具有部分的智能,人们渴望能够出现安全可靠的能够沟通交流的高智能的机器人。虽然现在要实现高智能情感机器人还非常的困难,但是终有一天,随着科学技术的突破,它将成为现实。 (2)高适应性多功能化的机器人。机器人的出现是为人类服务的,自然界中还有好多未知的世界等着我们开拓,各种危险的复杂多变的环境,人类无法涉足,因此人们也迫切希望有能够代替人类的机器人出现,高适应性多功能化的机器人也必将是机器人的发展方向之一。 (3)通用服务型的机器人。随着科学技术的发展,机器人也是应该越来越容易融入人们日常生活中的,在日常生活中为人们服务。例如在家庭中,机器人可以帮助人们做各种家务,和人们生活关系密切。 (4)特种智能移动机器人。根据不同应用领域,不同的目的,设计各种各样特种智能移动机器人是未来发展方向,如纳米机器人,宇宙探索机器人,深海探索机器人,娱乐机器人等等。 6 结束语 总之,智能移动机器人涉及到传感器技术,控制技术,移动技术,信息处理、人工智能、控制工程等多学科技术。未来智能移动机器人走向生活,安全可靠,操作简单是其趋势。尽管智能移动机器人以惊人的速度在发展着,但是实现高适应性,智能化,情感化,多功能化的移动机器人还有很长的路要走。 参考文献: [1]谢进,万朝燕,杜立杰.机械原理(第2版)[M].北京:高等 教育 出版社,2010. [2]陈国华.机械机构及应用[M].北京:机械工业出版社,2008. [3]徐国保,尹怡欣,周美娟.智能移动机器人技术现状及展望[J].机器人技术与应用,2007(2). [4]肖世德,唐猛,孟祥印,等.机电一体化系统监测与控制[M].四川:西南交通大学出版社,2011. 机器人的科技论文篇二:《浅谈机器人设计 方法 》 摘要:机器人是人类完成智能化中非常重要的工具,随着时代的发展,机器人已经在世界有了一定的发展,甚至很多国家机器人已经运用到实际的生活中去。而机器人的设计方法无疑是很多人非常感兴趣的问题,因此本文针对机器人的设计方法进行了详细的探索。 关键词机器人;设计;方法 1.前言 纵观人类的发展史,工具的进步才能带动人类的文明,如今设计朝着智能化的方向在发展,机器人就是人类在发展智能化过程洪重要的产物,因此机器人常用的设计方法是设计师们必备的工具。 2.控制系统的硬件设计 在现代科学技术不断发展的背景之下,工业现场所涉及到的重体力劳动量不断提升。当中部分劳动任务的实现单单依靠人力是很难实现的。而为了良好的完成工业现场的相关生产作业任务。就需要通过对机器人装置的研究与应用来实现机器人控制系统的硬件部分主要由5个模块组成:控制模块、循迹模块、避障模块、电机驱动模块、电源模块。 (1)控制系统模块。ATmega128为基于AVR RISC结构的8位低功耗CMOS微处理器,运算速度快,具有多路PWM输出,可将测速、避障等电路产生的输入信号进行处理,并输出控制信号给驱动放大电路,从而控制电机转速,此方式产生的PWM信号比用定时器中断产生的PWM信号实时性更好,而且不会占用系统的定时器资源。 (2)循迹模块。循迹是指小车在比赛场地上循白色引导线线行走,循迹模块的原理图如图2所示。循迹模块采用灰度传感器,发射管为普通LED灯,接收管为光敏三极管3DU33。工作原理为:不同颜色的物体对LED发射光反射不同的亮度,光敏三极管3DU33接收这些不同亮度的光线,就会呈现不同的电压Vx。Vx输入到比较器LM339的同相端,并与电位器设定的电压V0相比较,当Vx>V0时,比较器输出高电平,当Vx循迹机器人前后两端均是由7个灰度传感器组成的循迹模块。其中,中间三个灰度传感器起巡线的作用,两端的灰度传感器起探测弯道作用,剩下两个灰度传感器交替进行巡线和探测弯道。实验证明,这样的灰度传感器的布置图,机器人循迹的效果好,且“性价比”非常高。 (3)避障模块。避障模块主要使用的是红外发射接收传感器,当红外感应避障模块靠近物体时,输出低电平信号;当没有感应到物体时,输出高电平信号。将该信号线接入到单片机的控制端口,控制程序就能起到探测障碍物的作用,当在机器人行进的路径上就可以发现有障碍物并及时避开绕行。 (4)驱动模块。循迹避障机器人要求行走灵活、反应快速,因此要求驱动电机具有“转速快、制动及时”等特点。我们设计制作的循迹避障机器人采用中鸣公司的JMP-BE-3508I驱动板模块,其输入电压为11V到24V,最大输出电流为20A,满足快速前进、制动、转弯的要求。并且电机速度达到500rpm,堵转力矩为8KG.CM,具有很强的刹车功能。利用单片机的四路PWM输出信号,分别控制四个轮子的转速。并采用“四轮驱动”、“差速转弯”的方式实现机器人的前进、后退与转弯。 (5)电源模块。循迹机器人的电源模块主要实现以下三大功能:①稳定输出5V工作电压。故我们设计制作的电源模块以7805芯片为核心,把输入电压截止到5V。②提供足够的电流。7805芯片最大输出电流为1.5A,而循迹机器人需要较大电流,所以我们使用了两片7805芯片分别对控制系统和外部设备进行供电。③滤波。在7805芯片的输入、输出端分别并联104贴片电容和10μF的电解电容,过滤高频、低频信号。 3.软硬件模块开发流程和界面程序 (1)图像处理模块:照相机实时捕捉图像,处理转化后和初始图像进行处理比较,找出图像中差异的位置通过TCP传输。 (2)TCP通信模块:视觉系统通过以太网连接贝加莱控制器,控制器可以作客户机或服务器实时传输数据,:定义结构体用于视觉系统传输位姿给机器人和机器人实时反馈位姿和信号状态数据给视觉系统。 (3)位置转换模块:把视觉系统的位姿转换为机器人的位姿传输给机器人,控制机器人运行。 (4)轨迹规划模块:进行运动轨迹规划和速度规划,根据机器人当前的位置和目标位置,选择最优的运动轨迹(直线、圆弧、不规则曲线等运动轨迹),然后对轨迹、速度进行插补,插补值调用机器人运动学算法计算轨迹的可靠性,再把实时插补的位置、速度传送给运动控制模块。 (5)运动控制模块:根据实时插补的值结合加速度、加加速度等控制参数给驱动器。 (6)伺服模块:根据控制器所发送数据,结合各伺服控制参数,驱动电机以最快响应和速度运行到各个位置。 4.机器人精度标定和视觉软件处理 4.1精度标定 精度的标定包括机器人精度标定 和机器人相对于视觉照相机位置标定 。机器人运动前,需要用激光跟踪仪标定准确各轴杆长、零点、减速比、耦合比等机械参数,给运动学、控制器系统,机器人才能按理论轨迹运行准确。行到指定点。 通过三点法、六点法标定机器人相对于视觉照相机的X、Y、Z方向距离给位置转化模块,确定机器人坐标系相对于照相机坐标系的转化关系。 4.2视觉处理软件 包括固定视觉系统标定模块和移动视觉系统标定模块 。视觉系统安装在固定位置相当于给机器人建立照相机一个用户坐标系,此模块用于运算机器人和固定视觉系统之间位姿转换关系。视觉系统安装在机器人末端法兰位姿相当于给机器人建立照相机一个工具坐标系,随着机器人运动而实时改变位置,此模块用于运算机器人和动态视觉系统之间位姿转换关系。 实时处理传输机器人、视觉系统和以太网的运行通信状态以及出错状态处理。 4.3人机界面设计及实现 当机器人出现故障,不能自动移动位置时,比如碰到硬件限位或出现碰撞现象时,此时可以进入手动页面,选择机器人操作,移动机器人到指定位置。对于新建码垛工艺线,需要配置系统参数、位置信息、以及产品参数,等必要的信息。码垛数据编辑与创建的功能,产品覆盖了袋子、箱子,以及可变数量抓取的功能。可以添加产品数量,改变产品方向,单步数量修改,产品位置移动以及旋转等设置。本页面中,示例生成了每层五包的袋装产品,编号从1到5,可以通过调整编号的顺序,达到改变产品的实际码垛顺序。 5.结束语 总之,在进行机器人的设计过程中,要根据设计的用途进行针对性的设计,对于设计过程中出现的问题要及时的采用上述的思维方法进行解决,随着机器智能化的推广,无疑机器人的设计在未来会有更广阔的天空。 参考文献: [1]张海平,陈彦. Wincc在打包机人机界面中的设计与应用[J].HMI与工业软件,2012(3):70-72. [2]朱华栋,孔亚广.嵌入式人机界面的设计[J].中国水运,2008(11):125-126. [3]金长新,李伟.基于Windows CE的车载电脑系统人机界面的实现[J].微计算机信息,2005(21):132-134. 机器人的科技论文篇三:《浅谈igm焊接机器人的故障处理》 [摘 要]机器人技术综合了计算机、控制理论、机构学、信息和传感技术、人工智能等多学科而形成的高新技术。本文通过介绍igm焊接机器人的工作原理,以及在实际工作中机器人的常见故障现象,对故障产生的原因进行分析,并提出了相应的维修方法。 [关键词]igm焊接机器人 工作原理 故障处理 0 前言 机器人技术是综合了计算机、控制理论、机构学、信息和传感技术、人工智能等多学科而形成的高新技术。这门新型技术的介入,对维修技术人员提出了更高要求。如何保证焊接机器人的可靠性、稳定性,发挥机器人的最大优势,针对机器人的故障维修及设备维护保养工作就尤显重要。 1 igm焊接机器人组成及工作原理 1.1 igm焊接机器人的组成 igm焊接机器人是从事焊接(包括切割与喷涂)的工业机器人,它加工精细、动作灵巧、焊接精度高、焊缝成形好。在机械行业中得到了广泛的应用。 1.2 igm焊接机器人工作原理 igm焊接机器人内部轴控制原理:通过数字伺服板DSE-IBS处理当前位置的校准、位置驱动、速度驱动等信息,处理后的信息送馈到伺服驱动器,由伺服驱动器内部的脉宽调制器调制,然后放大输出推动伺服电机。伺服电机运动的同时,编码器同步运行,并把采集的位置角度信息反馈给RDW控制板,通过RDW板的增量计算、数据整定后的位置信息回馈给DSE-IBS板,做下一个周期的计算处理,此过程反复进行从而实现了实时位置的更迭过程。 2 igm焊接机器人故障诊断及分析 2.1 焊接机器人故障类型 焊接机器人故障类型可分为软件故障和硬件故障,由机器软件造成的故障,如系统停机 死机 的现象;由机器硬件造成的故障,如驱动单元、电气元件各模块的故障。就故障现象可分为人为故障和自然故障、突发故障三大类。对于维修来说,自然故障和突发故障的排除就显得困难,因为这种维修不仅仅针对故障单元本身,还要对系统进行改进,这就需要周密分析,对故障诊断进行优化和改进,避免排除过的故障重复出现,使系统进一步稳定可靠。 2.2 igm焊接机器人常见故障处理 2.2.1 机器人开机后示教器无报警信息,但机械手无法正常引弧。首先检查系统是否送丝送气,发现送丝系统无法手动送丝,保护气瓶有压力,但是焊枪喷嘴处无保护气。再检查机械手焊接电缆、引弧板及送丝板,都没有发现故障。这说明机械手的功能是正常的,可能是焊接回路不通畅。可以通过测量焊接回路阻抗来判断焊接回路是否正常。 回路阻抗的测试步骤: i把连接工件的地线接好,保证地线夹与工件接触部分干净良好; ii接通机器人电柜电源,将福尼斯焊机电源开关拨至“I”位置; iii在焊机二级菜单内选择“r”功能。 iv取下焊枪喷嘴,拧上导电嘴,将导电嘴贴紧工件表面。需要注意的是,测量过程中要确保导电嘴与工件接触处的洁净。测量进行时,送丝机和冷却系统不启动; v轻按焊枪开关或点动送丝键。焊接回路阻抗值测算完成。测量过程中,右显示屏显示“run”; vi焊接回路测算结束后显示屏显示测量值。测得的焊接回路阻抗是18 Ω(正常值以<20Ω为佳),说明焊接机器人的焊接回路的通畅的。再断电、通电调试,焊接机器人能正常引弧,应该是回路测试过程中通过连接接地夹、拆卸喷嘴、导电嘴等将回路未正常接触处接通了。 2.2.2 igm机器人在焊接过程中,引弧困难、焊接电流极不稳定,且经常断弧,反复出现“Arc fault”电弧故障。 i检查接地电缆,测量回路电阻值为9.7Ω,正常 值以<20Ω为佳。 ii检查焊丝直径(Ф1.2)与送丝轮的公称直径相匹配。 iii焊丝材料(G2Si)与焊接方式及焊接母材相匹配。 iv后观察焊枪喷嘴处,存在大量粉尘的切粉,手动送出的焊丝不光滑平整,有小量弯曲及伤丝情况,说明送丝不畅。 v对送丝阻力进行检测。将送丝锁紧杆、压紧杆打开,手盘焊丝盘将焊丝收回,发现阻力很大。多为送丝软管堵塞或软管与机械手夹角过大造成。 vi检查送丝轮磨损情况,V型送丝槽不易过深过宽,以正好放置一根Ф1.2规格的焊丝为佳,间隙过大,将影响送丝的稳定性,焊接电流的稳定性。拆下送丝轮,发现送丝轮磨损严重,圆度误差较大,送丝槽过深。送丝机构一旦出现失控,就会高速送丝,焊接电源得不到正常的信号反馈(送丝速度的反馈采用光电测速),不能提供稳定的电流、电压,造成不能正常焊接。更换送丝轮、送丝软管,并进行压力调整,故障解除,焊接正常。 2.2.3 igm机器人回零参数自动丢失。igm机器人在下一次开机时,回零参数自动丢失,重新校零、输入参数,保存参数反复丢失。检查示教电缆、接口、程序、轴卡、RDW板指示灯全部正常,检查后备电池(缓冲电瓶,用于关机或意外掉电情况下,为系统提供短时间供电,进行信息的存储)测量电压值,一个为8.9V,一个为12 V,总电压为21 V,正常值为24V,更换一组电池后一切正常,再未出现数据丢失现象。 2.3 突发故障的分析及处理 该故障无可预见性,事发突然。实际工作中出现最多。多为受环境影响的系统故障,如焊接机器人控制部分电路板故障、稳压 电源故障 、通讯故障等,反映在机器人在工作时突然报警且无法消除报警。重新启动又恢复正常,但不久又出现报警,这类故障造成整个系统不稳定。 为了进一步判断驱动器的好坏,缩小故障范围, 对编码器进行检查,RCI系列的机器人各轴所使用的编码器是绝对编码器,它是一种电磁部件,可以传递旋转角度的信息,由两个固定绕组(sin绕组和cos绕组)及一个参考绕组组成,原理基本上同旋转变压器相似。将X12插头拔下,分别测量11-12、13-5、14-4端子阻值,结果没有一项有阻值,说明编码器出现异常。 找到12轴伺服电机,检查发现编码器插头锁紧并帽已退出,插头连接松动。将插头重新安插,锁紧到位,再次测量11-12端子阻值为94Ω,13-5端子阻值为65Ω,14-4端子阻值为65Ω,9-10端子阻值为600Ω,说明各绕组正常。上电后,驱动可正常打开,故障解除。 3 结束语 维修工作是理论指导实践,实践促进理论的一个反复过程,理论实践的有机结合才会使维修人员更加深入,更加准确的判断处理各种故障。工作中维修人员必须具有独立思考分析判断的能力,操作中一定要注意观察,不可盲目更改焊接机器人设定、跳线等状态,要养成做工作记录的好习惯,归纳 总结 各类故障现象以及处理过程,积累故障诊断和维修方面的 经验 ,以提高维修水平。 参考文献 [1] 戴光平.《焊接机器人故障诊断及维修技术》. 重庆:中国嘉陵工业股份有限公司,2003. [2] 中国焊接协会成套设备与专业机具分会. 《焊接机器人实用手册》.机械工业出版社,2014. [3] 李德民.《焊接机器人的故障维修》. 长春:长客股份制造中心,2011. 猜你喜欢: 1. 关于科技论文的范文 2. 关于计算机的科技论文3000字 3. 数学科技论文800字 4. 自动化科技论文题目与范文

多机器人协作是多机器人系统研究的一个重要研究内容,同时基于博弈论的多机器人协作已经成为了国内外研究的热门课题。本论文应用合作博弈论对多机器人协作方法进行了深入研究,同时考虑了机器人群体的社会化属性,也即该群体具有强制性,同时具有开放性,在群体约束之下个体之间可以进行自由竞争。论文主要有三项研究内容:基于扩展式合作博弈的多机器人目标追踪,有效地协调多机器人系统的运动;基于帕累托最优的多机器人任务分配,达到任务集之间与任务集内部的帕累托最优状态;基于扩展式合作博弈的多机器人目标围捕,实现非编队方式对目标进行围捕。论文首先将博弈论应用于多机器人目标追踪中,根据扩展式、合作和完全信息博弈建立了机器人目标追踪的博弈模型,引入博弈顺序可变的概念,实现个体之间的自由竞争,从而组建了具有社会化属性的多机器人群体。基于该模型深入研究了机器人追踪策略集,分独自决策阶段与博弈决策阶段进行追踪策略的选取,降低了系统的运算复杂度,实验结果表明论文提出的目标追踪方法可以有效地协调多机器人系统的运动。其次,论文提出使用帕累托决策方法的多机器人系统任务分配方法,首先利用就近分配法来解决任务的初始分配问题;然后在机器人任务集之间通过帕累托决策分配法来重新分配任务点,对各任务集进行优化,降低系统成本;接着提出顺序博弈分配法实现任务集内部的任务分配,来优化机器人执行任务的顺序。通过以上三次任务分配,实现了多机器人系统整体的优化,实验结果表明该任务分配方法是有效的,且性能优于市场法等同类算法。最后,论文将博弈理论应用到多机器人目标围捕问题上,建立了基于扩展式合作博弈的围捕模型和机器人之间的避障模型,并且提出了漫游搜索、区域搜索两种搜索目标机器人的策略,同时为目标机器人建立了有效的逃跑策略,最后分析了整个围捕任务的过程。论文提出的目标围捕方法采用非编队形式的运动,增加了任务执行的灵活性,仿真与实验结果验证了该方法的可行性。

人脸追踪毕业论文

之前也是为论文苦恼了半天,网上的范文和能搜到的资料,大都不全面,一般能有个正文就不错了,而且抄袭的东西肯定不行的,关键是没有数据和分析部分,我好不容易搞出来一篇,结果还过不了审。 还好后来找到文方网,直接让专业人士帮忙,效率很高,核心的部分帮我搞定了,也给了很多参考文献资料。哎,专业的事还是要找专业的人来做啊,建议有问题参考下文方网吧 下面是之前文方网王老师发给我的题目,分享给大家: 基于深度学习的无人机地面小目标算法研究 基于视觉的智能汽车面向前方车辆的运动轨迹预测技术研究 模拟射击训练弹着点检测定位技术研究 基于深度卷积神经网络的空中目标识别算法的研究 基于可见光图像的飞行器多目标识别及位置估计 无人驾驶车辆手势指令识别研究与实现 车载毫米波雷达目标检测技术研究 基于多传感融合的四足机器人建图方法 中老年人群跌倒风险评估的数据采集系统 基于深度学习的视觉SLAM闭环检测方法研究 真实图片比较视觉搜索任务的年龄效应及对策研究 室内复杂场景下的视觉SLAM系统构建与研究 基于双目内窥镜的软组织图像三维重建 学习资源画面色彩表征影响学习注意的研究 毫米波雷达与机器视觉双模探测关键技术的研究 语义地图及其关键技术研究 多重影响因素下的语音识别系统研究 基于卷积神经网络的自主空中加油识别测量技术研究 基于视觉语义的深度估计、实例分割与重建 重复视觉危险刺激——本能恐惧反应的“二态型”调控机制研究 低成本视觉下的三维物体识别与位姿估计 面向非规则目标的3D视觉引导抓取方法及系统研究 基于物体识别地理配准的跨视频行人检测定位技术研究 基于结构光的非刚体目标快速三维重建关键技术研究 基于机器视觉的动物交互行为与认知状态分析系统 关于单目视觉实时定位与建图中的优化算法研究 动态场景下无人机SLAM在智慧城市中的关键技术研究 面向视觉SLAM的联合特征匹配和跟踪算法研究 基于深度学习的显著物体检测 基于平面波的三维超声成像方法与灵长类动物脑成像应用研究 基于物体检测和地理匹配的室内融合定位技术研究 基于多模态信息融合的人体动作识别方法研究 基于视觉惯性里程计的SLAM系统研究 基于语义信息的图像/点云配准与三维重建 基于种子点选取的点云分割算法研究 基于深度学习的场景文字检测与识别方法研究 基于运动上下文信息学习的室内视频烟雾预警算法研究 基于深度学习的垃圾分类系统设计与实现 面向手机部件的目标区域检测算法的设计与实现 电路板自动光照检测系统的设计与实现 基于机器视觉的工件识别与定位系统的设计与实现 基于深度学习的物件识别定位系统的设计与实现 基于视觉四旋翼无人机编队系统设计及实现 基于视觉惯导融合的四旋翼自主导航系统设计与实现 面向城市智能汽车的认知地图车道层生成系统 基于深度学习的智能化无人机视觉系统的设计与仿真 基于知识库的视觉问答技术研究 基于深度学习的火灾视频实时智能检测研究 结构化道路车道线检测方法研究 基于机器视觉的带式输送机动态煤量计量研究 基于深度学习的小目标检测算法研究 基于三维激光与视觉信息融合的地点检索算法研究 动态环境下仿人机器人视觉定位与运动规划方法研究 瓷砖铺贴机器人瓷砖空间定位系统研究 城市街景影像中行人车辆检测实现 基于无线信号的身份识别技术研究 基于移动机器人的目标检测方法研究 基于深度学习的机器人三维环境对象感知 基于特征表示的扩展目标跟踪技术研究 基于深度学习的目标检测方法研究 基于深度学习的复杂背景下目标检测与跟踪 动态扩展目标的高精度特征定位跟踪技术研究 掩模缺陷检测仪的图像处理系统设计 复杂场景下相关滤波跟踪算法研究 基于多层级联网络的多光谱图像显著性检测研究 基于深度结构特征表示学习的视觉跟踪研究 基于深度网络的显著目标检测方法研究 基于深度学习的电气设备检测方法研究 复杂交通场景下的视频目标检测 基于多图学习的多模态图像显著性检测算法研究 基于面部视频的非接触式心率检测研究 单幅图像协同显著性检测方法研究 轻量级人脸关键点检测算法研究 基于决策树和最佳特征选择的神经网络钓鱼网站检测研究 基于深度学习的场景文本检测方法研究 RGB-D图像显著及协同显著区域检测算法研究 多模态融合的RGB-D图像显著目标检测研究 基于协同排序模型的RGBT显著性检测研究 基于最小障碍距离的视觉跟踪研究 基于协同图学习的RGB-T图像显著性检测研究 基于图学习与标签传播优化模型的图像协同显著性目标检测 姿态和遮挡鲁棒的人脸关键点检测算法研究 基于多模态和多任务学习的显著目标检测方法研究 基于深度学习的交通场景视觉显著性区域目标检测 基于生物视觉机制的视频显著目标检测算法研究 基于场景结构的视觉显著性计算方法研究 精神分裂症患者初级视觉网络的磁共振研究 基于fMRI与TMS技术研究腹侧视觉通路中结构优势效应的加工 脑机接口游戏神经可塑性研究 基于YOLOV3算法的FL-YOLO多目标检测系统 基于深度与宽度神经网络显著性检测方法研究 基于深度学习的零件识别系统设计与研究 基于对抗神经网络的图像超分辨算法研究 基于深度学习复杂场景下停车管理视觉算法的研究与实现 镍电解状态视觉检测与分析方法研究 跨界训练对提升舞者静态平衡能力的理论与方法研究 施工现场人员类型识别方法的研究与实现 基于深度学习的自然场景文字检测方法研究 基于嵌入式的交通标志识别器的设计 基于视觉感知特性与图像特征的图像质量评价

==你是本科还是硕士啊论文的话应该主要是算法的研究和改进吧……问题比如:你采用了哪种人脸识别算法你对这种算法的改进在哪里(你不只要说明改进在哪里可能还需要做一些实验收集下数据来对比说明算法在改进后对性能有了提升)新算法比其他算法好在哪里(还是通过实验收集数据对比一下)分析下算法的复杂度(时间复杂度和空间复杂度可能都会要求毕竟图像分析很占空间)然后是怎样进行优化的实验采用的样本是哪些(我们当时用的UCIrvineMachineLearningRepository下面会有CMUFaceImages大家一般都用这个库来作为样本)怎样对实验结果进行量化比较的(标准是什么)如果是模式识别的话还可能关心怎样选的特征值和特征空间(计算量大的话是怎样减少计算量的)训练样本采用的什么算法实验的识别率是多少算法的性能是不是稳定……==我想到的都是本科的问题如果是研究生的话可能还会问的更难

顶会目标检测和追踪论文集合

论文名称:Rich feature hierarchies for accurate object detection and semantic segmentation 提出时间:2014年 论文地址: 针对问题: 从Alexnet提出后,作者等人思考如何利用卷积网络来完成检测任务,即输入一张图,实现图上目标的定位(目标在哪)和分类(目标是什么)两个目标,并最终完成了RCNN网络模型。 创新点: RCNN提出时,检测网络的执行思路还是脱胎于分类网络。也就是深度学习部分仅完成输入图像块的分类工作。那么对检测任务来说如何完成目标的定位呢,作者采用的是Selective Search候选区域提取算法,来获得当前输入图上可能包含目标的不同图像块,再将图像块裁剪到固定的尺寸输入CNN网络来进行当前图像块类别的判断。 参考博客: 。 论文题目:OverFeat: Integrated Recognition, Localization and Detection using Convolutional Networks 提出时间:2014年 论文地址: 针对问题: 该论文讨论了,CNN提取到的特征能够同时用于定位和分类两个任务。也就是在CNN提取到特征以后,在网络后端组织两组卷积或全连接层,一组用于实现定位,输出当前图像上目标的最小外接矩形框坐标,一组用于分类,输出当前图像上目标的类别信息。也是以此为起点,检测网络出现基础主干网络(backbone)+分类头或回归头(定位头)的网络设计模式雏形。 创新点: 在这篇论文中还有两个比较有意思的点,一是作者认为全连接层其实质实现的操作和1x1的卷积是类似的,而且用1x1的卷积核还可以避免FC对输入特征尺寸的限制,那用1x1卷积来替换FC层,是否可行呢?作者在测试时通过将全连接层替换为1x1卷积核证明是可行的;二是提出了offset max-pooling,也就是对池化层输入特征不能整除的情况,通过进行滑动池化并将不同的池化层传递给后续网络层来提高效果。另外作者在论文里提到他的用法是先基于主干网络+分类头训练,然后切换分类头为回归头,再训练回归头的参数,最终完成整个网络的训练。图像的输入作者采用的是直接在输入图上利用卷积核划窗。然后在指定的每个网络层上回归目标的尺度和空间位置。 参考博客: 论文题目:Scalable Object Detection using Deep Neural Networks 提出时间:2014年 论文地址: 针对问题: 既然CNN网络提取的特征可以直接用于检测任务(定位+分类),作者就尝试将目标框(可能包含目标的最小外包矩形框)提取任务放到CNN中进行。也就是直接通过网络完成输入图像上目标的定位工作。 创新点: 本文作者通过将物体检测问题定义为输出多个bounding box的回归问题. 同时每个bounding box会输出关于是否包含目标物体的置信度, 使得模型更加紧凑和高效。先通过聚类获得图像中可能有目标的位置聚类中心,(800个anchor box)然后学习预测不考虑目标类别的二分类网络,背景or前景。用到了多尺度下的检测。 参考博客: 论文题目:DeepBox: Learning Objectness with Convolutional Networks 提出时间:2015年ICCV 论文地址: 主要针对的问题: 本文完成的工作与第三篇类似,都是对目标框提取算法的优化方案,区别是本文首先采用自底而上的方案来提取图像上的疑似目标框,然后再利用CNN网络提取特征对目标框进行是否为前景区域的排序;而第三篇为直接利用CNN网络来回归图像上可能的目标位置。创新点: 本文作者想通过CNN学习输入图像的特征,从而实现对输入网络目标框是否为真实目标的情况进行计算,量化每个输入框的包含目标的可能性值。 参考博客: 论文题目:AttentionNet: AggregatingWeak Directions for Accurate Object Detection 提出时间:2015年ICCV 论文地址: 主要针对的问题: 对检测网络的实现方案进行思考,之前的执行策略是,先确定输入图像中可能包含目标位置的矩形框,再对每个矩形框进行分类和回归从而确定目标的准确位置,参考RCNN。那么能否直接利用回归的思路从图像的四个角点,逐渐得到目标的最小外接矩形框和类别呢? 创新点: 通过从图像的四个角点,逐步迭代的方式,每次计算一个缩小的方向,并缩小指定的距离来使得逐渐逼近目标。作者还提出了针对多目标情况的处理方式。 参考博客: 论文题目:Spatial Pyramid Pooling in Deep Convolutional Networks for Visual Recognition 提出时间:2014年 论文地址: 针对问题: 如RCNN会将输入的目标图像块处理到同一尺寸再输入进CNN网络,在处理过程中就造成了图像块信息的损失。在实际的场景中,输入网络的目标尺寸很难统一,而网络最后的全连接层又要求输入的特征信息为统一维度的向量。作者就尝试进行不同尺寸CNN网络提取到的特征维度进行统一。创新点: 作者提出的SPPnet中,通过使用特征金字塔池化来使得最后的卷积层输出结果可以统一到全连接层需要的尺寸,在训练的时候,池化的操作还是通过滑动窗口完成的,池化的核宽高及步长通过当前层的特征图的宽高计算得到。原论文中的特征金字塔池化操作图示如下。 参考博客 : 论文题目:Object detection via a multi-region & semantic segmentation-aware CNN model 提出时间:2015年 论文地址: 针对问题: 既然第三篇论文multibox算法提出了可以用CNN来实现输入图像中待检测目标的定位,本文作者就尝试增加一些训练时的方法技巧来提高CNN网络最终的定位精度。创新点: 作者通过对输入网络的region进行一定的处理(通过数据增强,使得网络利用目标周围的上下文信息得到更精准的目标框)来增加网络对目标回归框的精度。具体的处理方式包括:扩大输入目标的标签包围框、取输入目标的标签中包围框的一部分等并对不同区域分别回归位置,使得网络对目标的边界更加敏感。这种操作丰富了输入目标的多样性,从而提高了回归框的精度。 参考博客 : 论文题目:Fast-RCNN 提出时间:2015年 论文地址: 针对问题: RCNN中的CNN每输入一个图像块就要执行一次前向计算,这显然是非常耗时的,那么如何优化这部分呢? 创新点: 作者参考了SPPNet(第六篇论文),在网络中实现了ROIpooling来使得输入的图像块不用裁剪到统一尺寸,从而避免了输入的信息丢失。其次是将整张图输入网络得到特征图,再将原图上用Selective Search算法得到的目标框映射到特征图上,避免了特征的重复提取。 参考博客 : 论文题目:DeepProposal: Hunting Objects by Cascading Deep Convolutional Layers 提出时间:2015年 论文地址: 主要针对的问题: 本文的作者观察到CNN可以提取到很棒的对输入图像进行表征的论文,作者尝试通过实验来对CNN网络不同层所产生的特征的作用和情况进行讨论和解析。 创新点: 作者在不同的激活层上以滑动窗口的方式生成了假设,并表明最终的卷积层可以以较高的查全率找到感兴趣的对象,但是由于特征图的粗糙性,定位性很差。相反,网络的第一层可以更好地定位感兴趣的对象,但召回率降低。 论文题目:Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks 提出时间:2015年NIPS 论文地址: 主要针对的问题: 由multibox(第三篇)和DeepBox(第四篇)等论文,我们知道,用CNN可以生成目标待检测框,并判定当前框为目标的概率,那能否将该模型整合到目标检测的模型中,从而实现真正输入端为图像,输出为最终检测结果的,全部依赖CNN完成的检测系统呢? 创新点: 将当前输入图目标框提取整合到了检测网络中,依赖一个小的目标框提取网络RPN来替代Selective Search算法,从而实现真正的端到端检测算法。 参考博客 :

论文原文:

YOLO(you only look once)是继RCNN、faster-RCNN之后,又一里程碑式的目标检测算法。yolo在保持不错的准确度的情况下,解决了当时基于深度学习的检测中的痛点---速度问题。下图是各目标检测系统的检测性能对比:

如果说faster-RCNN是真正实现了完全基于深度学习的端到端的检测,那么yolo则是更进一步,将 目标区域预测 与 目标类别判断 整合到单个神经网络模型中。各检测算法结构见下图:

每个网格要预测B个bounding box,每个bounding box除了要回归自身的位置之外,还要附带预测一个confidence值。这个confidence代表了所预测的box中含有object的置信度和这个box预测的有多准两重信息,其值是这样计算的:

其中如果有object落在一个grid cell里,第一项取1,否则取0。第二项是预测的bounding box和实际的groundtruth之间的IoU值。

每个bounding box要预测(x, y, w, h)和confidence共5个值,每个网格还要预测一个类别信息,记为C类。即SxS个网格,每个网格除了要预测B个bounding box外,还要预测C个categories。输出就是S x S x (5*B+C)的一个tensor。(注意:class信息是针对每个网格的,即一个网格只预测一组类别而不管里面有多少个bounding box,而confidence信息是针对每个bounding box的。)

举例说明: 在PASCAL VOC中,图像输入为448x448,取S=7,B=2,一共有20个类别(C=20)。则输出就是7x7x30的一个tensor。整个网络结构如下图所示:

在test的时候,每个网格预测的class信息和bounding box预测的confidence信息相乘,就得到每个bounding box的class-specific confidence score:

等式左边第一项就是每个网格预测的类别信息,第二三项就是每个bounding box预测的confidence。这个乘积即encode了预测的box属于某一类的概率,也有该box准确度的信息。

得到每个box的class-specific confidence score以后,设置阈值,滤掉得分低的boxes,对保留的boxes进行NMS(非极大值抑制non-maximum suppresssion)处理,就得到最终的检测结果。

1、每个grid因为预测两个bounding box有30维(30=2*5+20),这30维中,8维是回归box的坐标,2维是box的confidence,还有20维是类别。其中坐标的x,y用bounding box相对grid的offset归一化到0-1之间,w,h除以图像的width和height也归一化到0-1之间。

2、对不同大小的box预测中,相比于大box预测偏一点,小box预测偏一点肯定更不能被忍受的。而sum-square error loss中对同样的偏移loss是一样。为了缓和这个问题,作者用了一个比较取巧的办法,就是将box的width和height取平方根代替原本的height和width。这个参考下面的图很容易理解,小box的横轴值较小,发生偏移时,反应到y轴上相比大box要大。其实就是让算法对小box预测的偏移更加敏感。

3、一个网格预测多个box,希望的是每个box predictor专门负责预测某个object。具体做法就是看当前预测的box与ground truth box中哪个IoU大,就负责哪个。这种做法称作box predictor的specialization。

4、损失函数公式见下图:

在实现中,最主要的就是怎么设计损失函数,坐标(x,y,w,h),confidence,classification 让这个三个方面得到很好的平衡。简单的全部采用sum-squared error loss来做这件事会有以下不足:

解决方法:

只有当某个网格中有object的时候才对classification error进行惩罚。只有当某个box predictor对某个ground truth box负责的时候,才会对box的coordinate error进行惩罚,而对哪个ground truth box负责就看其预测值和ground truth box的IoU是不是在那个cell的所有box中最大。

作者采用ImageNet 1000-class 数据集来预训练卷积层。预训练阶段,采用网络中的前20卷积层,外加average-pooling层和全连接层。模型训练了一周,获得了top-5 accuracy为0.88(ImageNet2012 validation set),与GoogleNet模型准确率相当。

然后,将模型转换为检测模型。作者向预训练模型中加入了4个卷积层和两层全连接层,提高了模型输入分辨率(224×224->448×448)。顶层预测类别概率和bounding box协调值。bounding box的宽和高通过输入图像宽和高归一化到0-1区间。顶层采用linear activation,其它层使用 leaky rectified linear。

作者采用sum-squared error为目标函数来优化,增加bounding box loss权重,减少置信度权重,实验中,设定为\lambda _{coord} =5 and\lambda _{noobj}=0.5 。

作者在PASCAL VOC2007和PASCAL VOC2012数据集上进行了训练和测试。训练135轮,batch size为64,动量为0.9,学习速率延迟为0.0005。Learning schedule为:第一轮,学习速率从0.001缓慢增加到0.01(因为如果初始为高学习速率,会导致模型发散);保持0.01速率到75轮;然后在后30轮中,下降到0.001;最后30轮,学习速率为0.0001。

作者还采用了dropout和 data augmentation来预防过拟合。dropout值为0.5;data augmentation包括:random scaling,translation,adjust exposure和saturation。

YOLO模型相对于之前的物体检测方法有多个优点:

1、 YOLO检测物体非常快

因为没有复杂的检测流程,只需要将图像输入到神经网络就可以得到检测结果,YOLO可以非常快的完成物体检测任务。标准版本的YOLO在Titan X 的 GPU 上能达到45 FPS。更快的Fast YOLO检测速度可以达到155 FPS。而且,YOLO的mAP是之前其他实时物体检测系统的两倍以上。

2、 YOLO可以很好的避免背景错误,产生false positives

不像其他物体检测系统使用了滑窗或region proposal,分类器只能得到图像的局部信息。YOLO在训练和测试时都能够看到一整张图像的信息,因此YOLO在检测物体时能很好的利用上下文信息,从而不容易在背景上预测出错误的物体信息。和Fast-R-CNN相比,YOLO的背景错误不到Fast-R-CNN的一半。

3、 YOLO可以学到物体的泛化特征

当YOLO在自然图像上做训练,在艺术作品上做测试时,YOLO表现的性能比DPM、R-CNN等之前的物体检测系统要好很多。因为YOLO可以学习到高度泛化的特征,从而迁移到其他领域。

尽管YOLO有这些优点,它也有一些缺点:

1、YOLO的物体检测精度低于其他state-of-the-art的物体检测系统。

2、YOLO容易产生物体的定位错误。

3、YOLO对小物体的检测效果不好(尤其是密集的小物体,因为一个栅格只能预测2个物体)。

怎样追踪最新的研究论文

问题一:论文注释怎么弄 参考文献加标注一般是在引用文字的末尾点击插入引用――脚注和尾注,选择尾注就可以了,参考文献应该属于尾注,在菜单里选“插入---引用----脚注和尾注”,脚注是在文章的某一页下面的注解,而尾注就是在文章最后了,打开后就可以选编码,即角码。可以自己设定类型、格式。双击编码就可以在文章和参考文献间转换。 在英文输入法状态下输入[1],选中[1].按ctrl+shift++号键 把光标放在引用参考文献的地方,在菜单栏上选“插入|脚注和尾注”,弹出的对话框中选择“尾注”,点击“选项”按钮修改编号格式为 *** 数字,位置为“文档结尾”,确定后Word就在光标的地方插入了参考文献的编号,并自动跳到文档尾部相应编号处请你键入参考文献的说明,在这里按参考文献著录表的格式添加相应文献。参考文献标注要求用中括号把编号括起来,至今我也没找到让Word自动加中括号的方法,需要手动添加中括号。 在文档中需要多次引用同一文献时,在第一次引用此文献时需要制作尾注,再次引用此文献时点“插入|交叉引用”,“引用类型”选“尾注”,引用内容为“尾注编号(带格式)”,然后选择相应的文献,插入即可。不要以为已经搞定了,我们离成功还差一步。论文格式要求参考文献在正文之后,参考文献后还有发表论文情况说明、附录和致谢,而Word的尾注要么在文档的结尾,要么在“节”的结尾,这两种都不符合我们的要求。解决的方法似乎有点笨拙。首先删除尾注文本中所有的编号(我们不需要它,因为它的格式不对),然后选中所有尾注文本(参考文献说明文本),点“插入|书签”,命名为“参考文献文本”,添加到书签中。这样就把所有的参考文献文本做成了书签。在正文后新建一页,标题为“参考文献”,并设置好格式。光标移到标题下,选“插入|交叉引用”,“引用类型”为“书签”,点“参考文献文本”后插入,这样就把参考文献文本复制了一份。选中刚刚插入的文本,按格式要求修改字体字号等,并用项目编号进行自动编号。到这里,我们离完美还差一点点。打印文档时,尾注页同样会打印出来,而这几页是我们不需要的。当然,可以通过设置打印页码范围的方法不打印最后几页。这里有另外一种方法,如果你想多学一点东西,请接着往下看。选中所有的尾注文本,点“格式|字体”,改为“隐藏文字”,切换到普通视图,选择“视图|脚注”,此时所有的尾注出现在窗口的下端,在“尾注”下拉列表框中选择“尾注分割符”,将默认的横线删除。同样的方法删除“尾注延续分割符”和“尾注延续标记”。删除页眉和页脚(包括分隔线),选择“视图|页眉和页脚”,首先删除文字,然后点击页眉页脚工具栏的“页面设置”按钮,在弹出的对话框上点“边框”,在“页面边框”选项卡,边框设置为“无”,应用范围为“本节”;“边框”选项卡的边框设置为“无”,应用范围为“段落”。切换到“页脚”,删除页码。选择“工具|选项”,在“打印”选项卡里确认不打印隐藏文字(Word默认)。 参考文献格式: 作者.题名[D].所在城市:保存单位,发布年份. 李琳.住院烧伤患者综合健康状况及其影响因素研究[D].福州:福建医科大学,2009. 其他的: 作者.题名[J].刊名,年,卷(期):起止页码. 沈平,彭湘粤,黎晓静,等.临床路径应用于婴幼儿呼吸道异物手术后的效果[J].中华护理杂志,2012,47(10):930-932. 作者.书名[M]. 版次.出版地:出版者,出版年:起止页码. 胡雁.护理研究[M].第4版.北京:人民卫生出版社,2012:38. 作者.题名[N].报纸名,出版日期(版次). 丁文祥.数字革命与国际......>> 问题二:毕业论文中引用其他论文时,那个上标怎么弄怎么标 参考文献加标注一般是在引用文字的末尾点击插入引用――脚注和尾注,选择尾注就可以了,参考文献应该属于尾注,在菜单里选“插入---引用----脚注和尾注”,脚注是在文章的某一页下面的注解,而尾注就是在文章最后了,打开后就可以选编码,即角码。可以自己设定类型、格式。双击编码就可以在文章和参考文献间转换。 在英文输入法状态下输入[1],选中[1].按ctrl+shift++号键 把光标放在引用参考文献的地方,在菜单栏上选“插入|脚注和尾注”,弹出的对话框中选择“尾注”,点击“选项”按钮修改编号格式为 *** 数字,位置为“文档结尾”,确定后Word就在光标的地方插入了参考文献的编号,并自动跳到文档尾部相应编号处请你键入参考文献的说明,在这里按参考文献著录表的格式添加相应文献。参考文献标注要求用中括号把编号括起来,至今我也没找到让Word自动加中括号的方法,需要手动添加中括号。 在文档中需要多次引用同一文献时,在第一次引用此文献时需要制作尾注,再次引用此文献时点“插入|交叉引用”,“引用类型”选“尾注”,引用内容为“尾注编号(带格式)”,然后选择相应的文献,插入即可。不要以为已经搞定了,我们离成功还差一步。论文格式要求参考文献在正文之后,参考文献后还有发表论文情况说明、附录和致谢,而Word的尾注要么在文档的结尾,要么在“节”的结尾,这两种都不符合我们的要求。解决的方法似乎有点笨拙。首先删除尾注文本中所有的编号(我们不需要它,因为它的格式不对),然后选中所有尾注文本(参考文献说明文本),点“插入|书签”,命名为“参考文献文本”,添加到书签中。这样就把所有的参考文献文本做成了书签。在正文后新建一页,标题为“参考文献”,并设置好格式。光标移到标题下,选“插入|交叉引用”,“引用类型”为“书签”,点“参考文献文本”后插入,这样就把参考文献文本复制了一份。选中刚刚插入的文本,按格式要求修改字体字号等,并用项目编号进行自动编号。到这里,我们离完美还差一点点。打印文档时,尾注页同样会打印出来,而这几页是我们不需要的。当然,可以通过设置打印页码范围的方法不打印最后几页。这里有另外一种方法,如果你想多学一点东西,请接着往下看。选中所有的尾注文本,点“格式|字体”,改为“隐藏文字”,切换到普通视图,选择“视图|脚注”,此时所有的尾注出现在窗口的下端,在“尾注”下拉列表框中选择“尾注分割符”,将默认的横线删除。同样的方法删除“尾注延续分割符”和“尾注延续标记”。删除页眉和页脚(包括分隔线),选择“视图|页眉和页脚”,首先删除文字,然后点击页眉页脚工具栏的“页面设置”按钮,在弹出的对话框上点“边框”,在“页面边框”选项卡,边框设置为“无”,应用范围为“本节”;“边框”选项卡的边框设置为“无”,应用范围为“段落”。切换到“页脚”,删除页码。选择“工具|选项”,在“打印”选项卡里确认不打印隐藏文字(Word默认)。 参考文献格式: 作者.题名[D].所在城市:保存单位,发布年份. 李琳.住院烧伤患者综合健康状况及其影响因素研究[D].福州:福建医科大学,2009. 其他的: 作者.题名[J].刊名,年,卷(期):起止页码. 沈平,彭湘粤,黎晓静,等.临床路径应用于婴幼儿呼吸道异物手术后的效果[J].中华护理杂志,2012,47(10):930-932. 作者.书名[M]. 版次.出版地:出版者,出版年:起止页码. 胡雁.护理研究[M].第4版.北京:人民卫生出版社,2012:38. 作者.题名[N].报纸名,出版日期(版次). 丁文祥.数字革命与国际......>> 问题三:word论文注释怎么弄 方法/步骤 1 首先打开我们的论文word文件,用鼠标点在需要添加标注的位置 然后在导航栏里面选择【引用】点击【插入尾注】 2 word会自动移动到文章的末尾,如图所示,文章末尾出现一个横线 在横线下方的位置我们就可以按格式要求输入引用的文献 比如这里我仅使用百度百科为例 3 回到我们刚才进行标注的位置 可以看到有一个灰色的i 且比较发虚 和我们文章末尾文献前面的编号一致 但是我们平常比较常用[1]这种形式,因此我们可以使用替换的方法批量修改 当论文完成之后,在键盘上同时按下CTRL+H 打开替换窗口 4 在窗口中按图中的内容输入 尤其注意替换内容的输入 不要忘记两个中括号 然后点击更多 5 在左下角选择 格式 ――字体,效果选择上标 这样数字标注就会出现在文字右上方 6 除了可以使用字体效果命令设置外,可以直接进行第四步 然后在论文中使用CTRL选中所有的数字标注 在开始中如图所示的位置 快捷作为上标 按ctrl选取可能比较麻烦 我们也可以选中任意的一个标注 然后使用选择中的选择格式相似的文本 7 使用word标注参考文献还是有点麻烦 如果你使用的是WPS的话 这个问题就比较好解决了 用WPS打开这篇文档 光标停留到要插入的位置 选择【引用】 在灰色的【脚注/尾注分割线】右下角点击 红色箭头指向的位置 8 接着会弹出一个脚注尾注的设置框 选择【尾注】 格式勾选【方括号样式】应用更改设置为【整篇文档】 设置好之后 点击【插入】 如果你是最后改动或者在已经插入的基础上做出修改 一定要将应用更改设置为【整篇文档】 问题四:word2010论文引用怎么标注 今天我们来看看论文注释怎么弄。注意以下方法适合大部分毕业论文,但是有些学校的要求会略有不同,不要生搬硬套。 论文注释按照注释放置的位置可以分为当页页下注和参考文献。当页页下注就是在论文的当也下面对文中提到的资料进行注释,而参考文献就是放在论文的最后,单独作为一个板块。我们分两部分来说明这两种注释怎么弄。 word2007,如果你的word是2003或者更低版本,同样适合此经验,但是有些功能不太容易找到 当页下注怎么弄 知道你需要在哪里写注释:你的论文中用到了某一个资料中的某一个观点;你的论文中出现了一个术语来自某个文献;某个并不太熟悉但是很重要人物等等。这些情况都需要你进行注释。 在需要注释的位置输入一个脚注,方法是点击引用,然后找到插入脚注。我们选择插入脚注。 这时候我们的光标自动跳转到了页脚,这里就是我们插入脚注的地方。我们看到在正文和页脚都多了一个小1这是脚注的序号。 如果你觉得脚注序号的格式不对,你需要点击这个位置,展开脚注对话框。然后选择编号格式。 点击右边的小三角可以展开看到有很多格式可以选择,根据论文的格式要求进行选择。 知道了怎样添加脚注还要知道脚注的书写格式。 问题五:wps论文标注怎么弄 wps在文中加注释: 1、将光标定位到要插入注释符号的位置,点击菜单栏“插入――引用――脚注和尾注” 2、单击“脚注”或“尾注”。(在默认情况下,脚注放在每页的结尾处,而将尾注放在文档的结尾处。)在“脚注”或“尾注”框里选择可以更改脚注或尾注的位置。 3、在“编号格式”框中选择脚注尾注引用标记的格式。 4、单击“插入”按钮。 5、光标跳至脚注或尾注位置,自动插入注释编号。输入注释文本即可。 查看脚注尾注 1.将光标移至注释引用标记上,当变成引用标记 状态。 2.双击即可直接进入脚注或尾注查看文本内容。 问题六:论文要标记引用文献的标记怎么弄 简介 论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成,其中部分组成(例如附录)可有可无。论文各组成的排序为:题名、作者、摘要、关键词、英文题名、英文摘要、英文关键词、正文、参考文献和附录和致谢。 下面按论文的结构顺序依次叙述。 题目 (一)论文――题目科学论文都有题目,不能“无题”。论文题目一般20字左右。题目大小应与内容符合,尽量不设副题,不用第1报、第2报之类。论文题目都用直叙口气,不用惊叹号或问号,也不能将科学论文题目写成广告语或新闻报道用语。 命题方式 简明扼要,提纲挈领。英文题名方法①英文题名以短语为主要形式,尤以名词短语最常见,即题名基本上由一个或几个名词加上其前置和(或)后置定语构成;短语型题名要确定好中心词,再进行前后修饰。各个词的顺序很重要,词序不当,会导致表达不准。②一般不要用陈述句,因为题名主要起标示作用,而陈述句容易使题名具有判断式的语义,且不够精炼和醒目。少数情况(评述性、综述性和驳斥性)下可以用疑问句做题名,因为疑问句有探讨性语气,易引起读者兴趣。③同一篇论文的英文题名与中文题名内容上应一致,但不等于说词语要一一对应。在许多情况下,个别非实质性的词可以省略或变动。④国外科技期刊一般对题名字数有所限制,有的规定题名不超过2行,每行不超过42个印刷符号和空格;有的要求题名不超过14个词。这些规定可供我们参考。⑤在论文的英文题名中。凡可用可不用的冠词均不用。 署名 (二)论文――署名科学论文应该署真名和真实的工作单位。主要体现责任、成果归属并便于后人追踪研究。严格意义上的论文作者是指对选题、论证、查阅文献、方案设计、建立方法、实验操作、整理资料、归纳总结、撰写成文等全过程负责的人,应该是能解答论文的有关问题者。往往把参加工作的人全部列上,那就应该以贡献大小依次排列。论文署名应征得本人同意。学术指导人根据实际情况既可以列为论文作者,也可以一般致谢。行政领导人一般不署名。 引言 (三)论文――引言是论文引人入胜之言,很重要,要写好。一段好的论文引言常能使读者明白你这份工作的发展历程和在这一研究方向中的位置。要写出论文立题依据、基础、背景、研究目的。要复习必要的文献、写明问题的发展。文字要简练。 问题七:论文里面的注释应该怎么写 是这样的: 比如你参考了某篇论文中的一段话,则在将鼠标光标点在这段话的末尾处,然后点击工具栏里的“插入”――“脚注和尾注”(可能在“引用”里面,视电脑而定)――确定。 这样,在你引用的那段话的末尾,即有了一个小小的编号,光标会自动跳到页末,那里出现了一个小五号字的脚注栏,你可以在里面输入被引用文章的详细具体信息。在你写文章的过程中,脚注尾注会自动调整顺序编号,并跟随正文移动,所以你不用担心会对不上。并且,你将鼠标移到正文中注解处那些小数字上的时候,还会出来一个小框,出现你脚注中的内容。你可以试一下。 至于格式,就是: 作者,《XXXX》,出版社,出版年份,引文页码 其实注释除了引文以外,还可以有别的,比如你在文中提及某条法条,可以将法条的具体内容写在注释里。 总之,你有什么想要添加说明,而有觉得直功添加对正文的连贯性无益的,都可以加入注释中。 至于参考文献,则是要放在整篇文章末尾的。格式和引文注释相同。 问题八:word添加论文引用标注 论文怎么加标注 今天我们来看看论文注释怎么弄。注意以下方法适合大部分毕业论文,但是有些学校的要求会略有不同,不要生搬硬套。论文注释按照注释放置的位置可以分为当页页下注和参考文献。当页页下注就是在论文的当也下面对文中提到的资料进行注释,而参考文献就是放在论文的最后,单独作为一个板块。我们分两部分来说明这两种注释怎么弄。word2007,如果你的word是2003或者更低版本,同样适合此经验,但是有些功能不太容易找到当页下注怎么弄知道你需要在哪里写注释:你的论文中用到了某一个资料中的某一个观点;你的论文中出现了一个术语来自某个文献;某个并不太熟悉但是很重要人物等等。这些情况都需要你进行注释。在需要注释的位置输入一个脚注,方法是点击引用,然后找到插入脚注。我们选择插入脚注。这时候我们的光标自动跳转到了页脚,这里就是我们插入脚注的地方。我们看到在正文和页脚都多了一个小1这是脚注的序号。如果你觉得脚注序号的格式不对,你需要点击这个位置,脚注对话框。然后选择编号格式。点击右边的小三角可以看到有很多格式可以选择,根据论文的格式要求进行选择。知道了怎样添加脚注还要知道脚注的书写格式。 问题九:论文引用如何标注 设定好文章的目录结构后,突然发现中间要添加或者删除一个章节,添加删除容易,可是其后遗症就是后面的编号都要跟着变动。比如要删除第二章,那么原理的第三章就要改为第二章,后面的要跟着动,添加也一样,很麻烦。 第二个情况就是参考文献的上标问题。硕士论文参考文献都有好几十个,一般论文会要求按照论文的引用顺序列出参考文献。如果需要添加新的参考文献,那么这些参考文献的上标号又会跟着变动。 目录自动生成简单说下,将文档切换到大纲视图,然后设置你要设定成目录的文字的大纲级别。如果将大纲级别设定为1级,那么就是1级目录,一般我们会设置到3级,这样会生成1、2、3级目录。设定好后,在要插入目录的地方,点击“插入”-->“引用”-->“索引和目录”就可以了。格式在另外设置下就行了。 现在来说说这两个的简单解决办法。 首先都要设置成段落编号。将你要设定的一级目录设定成一级编号,二级目录设定成二级编号等等。参考文献一样,设置成段落编号。设定成段落编号有一个非常大的好处,就是插入或者删除其中的某个项目时,其后面的变好会跟着变动,所以这就解决了因添加删除中间的项目,而要同时修改后面的编号问题了。 目录的更新,只需要在“大纲视图”下点击更新目录,或者在页面视图的目录上,点击右键,选择“更新域”即可。 将参考文献设置成段落编号后,在需要插入参考文献引用的地方,点击“插入”-->“引用”-->“交叉引用”,找到相应参考文献的编号就可以了。然后再自己设置一下格式。 还有几种方法,从网上摘录下来的。 (一)采用书签、交叉引用方法:参考文献的编号和引用步骤如下:(1)在word文档末尾添加几个文献,如:[1] 杨秀章.Word 2000中文版使用速成.北京:清华大学出版社,2000[2] Peter Weverka. Diane Poremsky.中文Word 2002专家.北京:机械工业出版社,2002 注意,输入时应采用word的自动编号。如果word没有自动编号,可自己插入(这个就不用细说了...)(2)给每个文献制作成书签。如,选择“杨秀章.Word 2000中文版使用速成”,插入――书签,输入书签名(杨秀章_Word 2000中文版使用速成),然后添加。注意书签名必须以字母开头,可包含数字但不能有空格,可以用下划线字符来分隔文字,否则可能无法插入。书签名最好与文献名一致,这样在它位置变化后,你仍能识别它。(图1) (3)在需要引用文献的位置,执行插入――引用――交叉引用,类型选择书签,选择需要引用的项目,内容选择“段落编号”。至此,引用完成!(图2) 在全篇文档编完后,全选,右键选择“更新域”,编号就会改变成文献的最新位置。 还有一个通过插入脚注的方式引用参考文献。 1. 光标移到要插入参考文献的地方,菜单中“插入”――“脚注和尾注”。(已搜索,无重复)2.对话框中选择“尾注”,编号方式选“自动编号”,所在位置建议选“节的结尾”(对论文而言)。3.如“自动编号”后不是 *** 数字,选右下角的“选项”,在编号格式中选中 *** 数字。4.确定后在该处就插入了一个上标“1”,而光标自动跳到文章最后,前面就是一个上标“1”,这就是输入第一个参考文献的地方。5.将文章最后的上标“1”的格式改成正常(记住是改格式,而不是将它删掉重新输入,否则参考文献以后就是移动的位置,这个序号也不会变),再在它后面输入所插入的参考文献(格式按杂志要求来慢慢输,好像没有什么办法简化)。6.对着参考文献前面的......>>

1、研究方向首先要与本专业相关,是该专业下的某一领域。

2、其次选择自己较为感兴趣的方面,兴趣是最好的老师,当然也不能忘了考虑本身的实力,尽量选择在自身能力范围内,毕竟这个研究方向最后会导致论文结果的好坏,所以超出能力范围太多,就无法实现,无法得到结果。同时这个方向也要结合实际,结合当下的研究热点。最后综合考查。

一是你自己的研究兴趣点在哪里,就在哪里去寻找这方面的问题。

二是前人研究成果的深度和不足,目前尚无法解决的某方面的问题,就是我们下一步研究的方向。

三是发现别人研究成果中的错误,就是可以着手证误的研究方向。关于基础性研究方向还是实用性研究方向必须要根据需要、条件、和可能产生的效益来决定。一般来说基础性研究难度较大,成果转化为效益较难,可能涉及更好的研究条件。

确定论文的研究方向:

既是一个技术性问题又是一个学术性问题。如果是大学本科的毕业论文,论文只是对几年大学学习的一个总结和评估,要求不会太高,以通过毕业为第一要素,当然你也可以研究比较深的课题,这在时间和精力上有限制,知识储备还不足。

如果在某一小点上有所创新,有所发现就很不错了。要说真正有质量的论文还是在研究生期间所从事研究的内容。

这时除了自己化时间精力去深思以外,导师的指导是至关重要的,而此时的论文研究方向从一开始就由导师为你量身打造了,就确定了研究方向,你自己的自由度反而不大,只要遁着导师的思路早出成果就行了。

刚刚进入一个科研领域,我们首先需要看一些这个领域的综述,这样才能够尽快熟悉和进入这个领域的相关研究中。1.打开Web of Science主页2.在基本检索框输入要检索的主题(这里注意,如果是词组,加双引号,比如氧化应激,“oxidative stress”,加双引号这样就是固定在一块进行检索,而不是分开两个单词进行检索,检索就更加准确,如果涉及到单复数和后缀等,这时候就加上星号进行检索,例如mitochondria*,这样主题中包含mitochondrial的文献也可以被检索到,就扩大了检索范围。)因为你是要查找相关的综述,建议把年份设置到跨度最大,然后来进行检索。3.以癫痫为例,把主题和年份跨度都设置好之后,我们点击检索。然后就会出现一下的界面,我们可以看到一共是检索到了196499篇文献。4.我们该如何从这196499篇文献中找到综述呢?web of science给我们提供了一个非常方便的技巧,就是我们在这里需要选定文献类型,例如,综述就选择review。5.点击精炼,检索结果变成了22133篇。二、如何查找高影响力的相关文献这个就比较简单了,引用次数按照降序排序:位于前面的就是引用次数高的文献,像这里的第一篇文章,引用次数为3217次,通过这种方式,大家就可以找到该领域比较有影响力的文章。以这种方式也可以看到该领域比较有影响力的明星作者和明星机构。比如该作者文章被引次数很高,这也间接说明了,该作者在该领域是一个明星作者。我们就可以去查找他课题组发表的相关文献,以了解经典的研究。三、如何了解某领域近几年的发展趋势1.点击创建引文报告2.检索结果通过发展趋势图可以看出,2000年以后,癫痫研究领域呈井喷式的发展。3.文章的引用频次网页继续往下滑动,就可以看到相关文章的每年的引用频次,也可以看出引用频次最高的有影响力的综述。4.分析检索结果之前我们看到了两个选项,一个是论文引用报告,一个是分析检索结果,那么上面叙述的是论文引用报告,下面还有一个功能,我们可以看一下分析检索结果。比较常用的是作者和来源出版物这两个选项,点击作者,我们从右侧可以找到这个领域的大牛,点击色块中的查看记录,或者页面下方勾选作者,再点击最下面的查看记录。就都可以看到明星作者发表的一些论文的情况了。四、如何查看期刊影响因子的变化1.点击主页的Journal Citation Reports2.输入期刊名称3.页面中下拉可以看到影响因子的相关信息,包括2018年影响因子和5年平均影响因子4.还可以看到5年影响因子的变化直方图5.rank子菜单下可以看到期刊的分区,Q3就表示3区,Q1就表示1区五、如何选择合适的期刊发表文章在“如何了解某领域近几年的发展趋势”部分介绍了分析检索结果模块的功能,我们提到了作者和来源出版物这两个选项,上面已经演示了如何查找大牛发表的论文,这里我们演示通过来源出版物来选择适合我们发表的期刊。1.和前面一样,输入主题,选定文献类型,点击分析检索结果以后,点击来源出版物2.页面往下滑动,可以看到相关领域的诸多期刊这样就可以给自己提供一些投稿的选择,当然,具体发什么期刊,要结合自己的研究,做到比较精准的定位,接收的概率也会更大。六、如何选择合适的审稿人1.这个大家应该很熟悉了吧,前面讲过怎么找到自己研究领域的大牛,这个也是一样的,在刚才查找期刊的页面,可以点击作者,然后除了像前面介绍的点击色块上的查看记录,还可以勾选页面下方的作者姓名。2.点击查看记录3.那么,下一步就是找到作者的联系方式,因为投稿系统是需要我们写推荐审稿人的机构,邮箱等信息的。所以,我们查看记录以后,会看到作者发表的一些论文,单击某一篇文章。4.这样,就看到了作者的机构,地址,电子邮箱等信息这边需要跟大家介绍一个小心机,一般选择审稿人,选择和自己发稿水平差不多的作者,如果选择大牛,可能大牛要求很高,反而可能被拒。七、如何查找文章的他引和自引咱们查找检索到的一篇文章,还有它的引用次数,但是引用次数包含两部分,一部分是作者自己引用自己的,一部分是其他人引用作者的。如果作者为了提高影响力,自引次数很多,而他引次数很少,那么他的论文可能并不是一个真正意义上的高影响力的论文。那么我们怎么判断论文的影响力呢,一般要通过他引次数来判断,他引次数越多,文章的影响力越高。1.单击某一篇查到的文献2.然后点击页面右方的被引次数根据作者信息,记住通讯作者的名字3.在页面左边下拉页面可以看到该作者的自引频次

网络信息追踪溯源研究论文

关于网络直播的论文

现在网络直播行业火热,出现了主播平台、网红等新名词。在此,我为大家准备好了关于网络直播的论文,一起来学习吧!

摘要: 网络直播作为一种新兴的网络传播途径,近两年来成为一种大热的现象,笔者以主播和观众两个群体为切入点,分析了网络直播参与者背后的心理动力,发现主播和观众在互动中主要受自我表达欲望的驱使。并在最后讨论了如何引导网络直播健康发展,从而消减其对参与者心理的消极影响。

关键词: 网络直播;自我表达;卷入度;孤独

随着互联网的快速发展和智能终端的普及,人与人之间的互动方式越来越多样化,所谓的网络直播应运而生。通过在现场架设独立的信号采集设备(音频+视频)导入导播端(导播设备或平台),再通过网络上传至服务器,发布至网址供人观看。其又可分为“表演性质的网络直播”和“实录性质的网络直播”,前者常见的就是各类主播通过镜头唱歌、模仿、脱口秀以及动作表演等,而后者则是各类会议、活动或事件的网络直播。网络直播无疑是近期的热点之一。直播平台如雨后春笋纷纷成立,直播内容也已扩展到生活的方方面面,观众们总能在其中找到自己的兴趣所在。有关数据显示,目前我国在线直播平台数量接近200 家,网络直播平台用户数量已经达到两亿。其中大型直播平台每日高峰时段同时在线人数接近400 万,同步进行直播的房间数量超过3000 个[1]。本文主要探讨“表演性质的网络直播”参与者背后的心理动力。

一、网络主播的心理动力分析

直播网站由用户创建内容(User-Gennerated Content,UGC),成为网络主播的门槛非常之低,只需要简单的摄像头与麦克风,“主播”们即可创建自己的“房间”(类似于聊天室),向观众实时分享自己的生活。

主播们以观众的“礼物”来获取报酬,但经济报酬绝不是主播们进行“表演”的唯一动力。据笔者访谈的一位网络主播表示,“每当系统提示有新观众进入我的房间,就会觉得自己更加受到关注”,这一心理状态很具代表性。网络直播作为一种新的个体自我呈现方式,其用户也大多数以青少年为主,这一群体普遍具有很强的自我意识,倾向于积极寻求社会认同,引起他人关注[2],网络直播给了他们展示自我的平台。较之文字表达为主的社交渠道――如微博等,直播的方式更加直观,自我展示的方式更为立体多样,因此受到欢迎。

除去以网络直播为生的专职主播,直播平台上还存在着大量的“业余”主播,在现实生活中扮演着普通的社会角色,如学生、白领、工人。但在直播平台上,很多主播在“粉丝”的关注中感到自我价值获得了提升,有被访谈的主播声称,“坐到摄像头前,我就像换了一个人一样,仿佛突然由龙套变成了主角。”马斯洛的需求层次理论将“自我实现”视为人的最高需求,而对于一些主播来说,通过网络直播能够或多或少地实现自我。

此外,在现实生活中,自我展示失败可能会造成自尊心下降等不良后果,但在网络直播中,这些失败的压力很大程度上被消解了。已有诸多心理学研究表明:匿名情况下人们的言谈和行为会超越平时的规范[3]。而主播和观众之间的互动沟通大多数情况下是匿名的,这在一定程度上促使直播的参与者更加自由开放地讨论某些话题,同时越轨行为不可避免地伴随着开放性出现,比如某些主播在直播时打色情擦边球,或表演一些猎奇的内容。

二、观众的心理动力分析

首先,网络直播中主播与观众的互动形式提升了观众的心理卷入度。卷入度(involvement)这一概念最先由学者库拉格曼(Herbert,E.Krugman)提出,也翻译为“参与度”,在传播效果的研究中是一个重要的指标[4]。一般认为,观众的卷入度越高,传播效果就越好。在一个典型直播场景中:主播主动热情地向新进入“房间”的观众打招呼,也会点名向赠送“礼物”的粉丝表示感谢,并满足其一些表演要求,如演唱指定的歌曲。在这里观众不再是单纯的旁观者和内容消费者,而是与主播一起构建直播内容。这种“共同决定”的形式能够调动观众的参与热情,提升观众的注意力,最终使观众更深入地卷入到直播中去。

其次,网络直播中传递的信息容易吸收,减轻了人们的认知资源负担。信息爆炸的网络时代,获得知识变得极其简单,只需要耗费极少的认知资源,人们就能即刻获得想要的信息,因此大多数网民面对网络传播的信息常常缺乏深刻的理解和记忆。网络直播的形式恰好满足了这一需要:主播形象立体生动,大多用口语传递内容。对于观众来说,欣赏和参与网络直播消耗的精力非常之少,又有足够的娱乐性来排解无聊感。

再次,观众能够察觉到其他人的存在,这有效地排解了孤独感。网络直播的“房间”大多会标示观众人数;在主播表演时,观众之间也能进行一些交流,这些设置都能够让观众产生一种群体归属感。对共同主播内容的兴趣,也能使爱好相似的观众聚集到一起,以产生更多的话题。因此虽然有些直播非常无趣,有时却能聚集起大批的观众对其进行评论。这种集体评论(网络称之为“吐槽”)模式既满足了观众的表达欲望,这些评论反之成为了直播内容的一部分吸引更多的人参与进来。

最后,网络主播对自身生活的袒露,满足了观众的窥探欲望。精神分析学家卡伦霍妮曾指出,人一生下来就处于一个看不见、充满敌意的'世界里,有着不安全的恐惧,这种不安全感又导致了焦虑。所以,“窥探欲”属于某种自我保护的需要,也可以说是人类的本能。在网络直播出现之前,窥探别人的生活有悖于社会道德伦理,因此处于被压抑的状态。但网络直播将窥探上升为光明正大的行为,主播们直播自己吃饭,逛街,甚至睡觉,这些原本属于个人私密的内容对观众来说有着强烈的吸引力。

三、结语

虽然主播与观众参与网络直播的动力并不相同,然而双方的互动却构成了网络直播的核心,观众对主播表演的内容做出积极或消极的回应,而主播会更加频繁地表演观众喜闻乐见的“情节”。根据斯金纳的强化理论,及时的反馈对强化行为至关重要,而直播平台能够保证观众和主播之间的反馈是即时有效的,双方的互动也促进了直播行为的持续。

网络直播的出现,满足了参与者的心理需求,但其野蛮生长很容易出现乱象,截止目前,已有多起关于网络直播的负面新闻出现[5]。直播本是为追求个性化的声音而出现,但当观众开始盲目追捧主播,主播开始盲目讨好观众,就会陷入到所谓的“群体迷思”中去。

因此,在需要外部监管的同时,主播与观众也应维持良性的互动;主播以自己的才艺去吸引观众,而非哗众取宠,观众对不健康的直播内容应及时举报,而非拍手叫好,双方共同构建出健康的直播环境,才能促使网络直播这一新兴事物持续发展。(作者单位:四川大学公共管理学院)

参考文献:

[1]苏红宇.网络直播:烧钱背后危机四伏.经济[J].2016(16):50-53

[2]赵亮.青少年学生的网络心理表现及其疏导.教学与管理[J].2012(36):61-62

[3]王礼申.去个体化效应――群体偏差行为的心理学解释.科协论坛[J].2009(6):72

[4]胡晓云,徐芳.关于卷入度(involvement)问题研究的追踪溯源.广告研究[J].2006(1):22-26

[5]张F.热闹的“网红”:网络直播平台发展中的问题及对策.中国记者[J].2016(5):64-65

我给你找了一篇,摘要如下:随着Internet在全世界范围内迅猛发展,网上庞大的数字化信息和人们获取信息之间的矛盾日益突出。因此,对网络信息的检索技术及其发展趋势进行探讨和研究,是一个既迫切而又实用的课题。本文通过对网络信息检索的基本原理、网络信息检索的技术及工具、网络信息检索的现状等方面进行分析研究,并对网络信息检索的发展趋势进行了预测,旨在寻找提高网络信息检索的手段和方法的有效途径,并最终提高网络信息的检索效果,使得网络信息资源得到充分有效地利用。 全文主要包括六个部分,第一部分为网络信息检索述评,主要是阐述了网络信息检索所涉及到的有关概念,如信息检索技术、网络信息检索的特点及网络信息检索效果评价。第二部分重点讨论了网络信息检索的基本技术。如信息推拉技术、数据挖掘技术、信息过滤技术、自然语言处理技术等等,旨在弄清网络信息检索的技术支撑,为预测网络信息检索的发展趋势作下铺垫。第三部分对网络信息检索的重要工具——搜索引擎进行了阐述,主要从其检索机制入手,分析了不同种类的搜索引擎的检索特点及功能。其独到之处在于对搜索引擎的基本功能进行了比较全面的概括,并对目前流行的搜索引擎进行科学的分类...第四部分分析讨论了检索技术的另一分支—基于内容的检索技术第五部分则分析了网络信息搜索工具的局限,主要从文本信息检索和多媒体信息检索两方面进行阐述。好不容易给转成 .txt文本,贴在下面:1.1网络信息资源网络信息资源是指“通过国际Intemet可以利用的各种信息资源”的总称。随着Intemet的迅速发展,网上信息资源也以指数形式增加,网络信息资源作为一种新型的信息资源,发挥着越来越重要的作用,其内容几乎无所不包,涉及政治、经济、文化、科学、娱乐等各个方面;其媒体形式多种多样,包括文本、图形、图像、声音、视频等;其范围覆盖社会科学、自然科学、人文科学和工程技术等各个领域。1.2信息检索技术信息检索技术是现代信息社会中非常关键的技术之一。信息检索是指将信息按一定的方式组织和存储起来,并根据信息用户的信息需求查找所需信息的过程和技术,所以信息检索的全称又叫“信息存储与检索”。狭义的信息检索仅指从信息集合中找出所需信息的过程,也就是利用信息系统检索工具查找所需信息的过程。人们获取信息源的方式主要有:①遵循传统的检索方法在浩如烟海的图书馆资料中,通过人工查找索引找到对应的文献索引号再获取文献原文;②联机信息检索。这其中也存在一个发展过程,由检索结果来看,从提供目录、文摘等相关的二次信息检索到可以直接获得电子版的全文;由检索方法来看,从对特定关键词或者如作者、机构等辅助信息作为检索入口的常规检索到以原始文献中任意词检索的全文检索等等。其中,全文检索由于其包含信息的原始性、信息检索的彻底性、所用检索语言的自然性等特点在近年来发展比较迅速,成为深受人们关注的一种非常有效的信息检索技术,它是从大容量文档库中精确定位所需信息的最有效手段l3]。.3.2web信息检索其检索方式有:浏览器方式和搜索引擎方式。(l)浏览器方式(Br,singsystelns)。只要能够进入hitemct就能够通过浏览器,利用HTTP协议提供的WV乃万服务,浏览认触b页面和通过W匕b页面提供的检索方式访问数据库。(2)搜索引擎方式(SearehEngines)。搜索引擎是intemet提供公共信息检索服务的W七b站点,它是以一定的技术和策略在intemet中搜集和发现网络信息,并对网络信息进行理解、提取和处理,建立数据库,同时以认倪b形式提供一个检索界面,供用户输入检索关键词、词组或短语等检索项,代替用户在数据库中查找出与提问相匹配的记录,同时返回结果且按相关度排序输出,从而起到快速查找信息的目的。搜索引擎所处理的信息资源主要包括万维网服务器上的信息,另外还包括电子邮件和新闻组信息。搜索引擎服务的宗旨是为满足用户的信息需要,所以它是面向用户的,采用的方式是交互式的。网络信息检索工具采用主动提交或自动搜索两种方法搜索数据。1.4网络信息检索效果评价目前,得到普遍认同的检索效果的评价标准主要有以下几个:查全率、查准率、收录范围、输出格式,其中以查全率和查准率最为重要。现代信息科学技术的发展,为人们提供了多种多样的信息获取和传送方法及技术,从“信源”与“用户”的关系来看,可分为两种模式:“信息推送”模式(InformationPush),由“信源”主动将信息推送给“用户”,如电台广播;“信息拉取”模式(InformationPull),由“用户”主动从“信源”中拉取信息,如查询数据库。2.2.1信息推送技术“推”模式网络信息服务,是基于网络环境下的一种新的服务形式,即信息服务者在网上利用“Push”技术为特定用户开展信息服务的方式。Push技术之所以成为Intemet上一项新兴的技术,是因为借助该技术使网络信息服务具有主动性,不仅可以直接把用户感兴趣的信息推送给用户,而且可有效地利用网络资源,提高网络吞吐率;再者,Push技术还允许用户与提供信息的服务器之间透明地进行通信,极大地方便了用户。所谓Push技术,又称“推送”技术、Web广播(Webeasting)技术,实质上是一种软件,这种软件可以根据用户定义的准则,自动搜集用户最可能发生兴趣的信息,然后在适当的时候,将其传递至用户指定的“地点”。因而从技术上看,“推”模式网络信息服务就是具有一定智能性的、可以自动提供信息服务的一组计算机软件,该软件不仅能够了解、发现用户的兴趣(可能关心的某些主题的信息),还能够主动从网上搜寻信息,并经过筛选、分类、排序,然后按照每个用户的特定要求,主动推送给用户141。(l)信息推送方式。信息推送方式分两类,即网播方式和智能方式。网播方式有:频道式推送。频道式网播技术是目前普遍采用的一种模式,它将某些页面定义为浏览器中的频道,用户可像选择电视频道那样接受有兴趣的网播信息;邮件式推送,用电子邮件方式主动将所推送信息发布给各用户,如国际会议的通知、产品的广告等:网页式推送。在一个特定网页内将所推送信息发布给各用户,如某企业、某组织、某个人的网页;专用式推送。采用专门的信息发送和接收软件,信源将信息推送给专门用户,如机密的点对点通信。智能推送方式有:操作式推送(客户推送式),由客户数据操作启动信息推送。当某客户对数据进行操作时,把修改后的新数据存入数据库后,即启动信息推送过程,将新数据推送给其他客户;触发式推送(服务器推送式),由ll硕士学位论文MASTER,5THESIS⑧数据库中的触发器启动信息推送过程,将新数据推送给其他客户,当数据发生变化,如出现增加(Insert)、删除(Delete)、修改(update)操作时,触发器启动信息推送过程。(2)信息推送的特征。信息推送的特征有:主动性、针对性、智能性、高效性·灵活性和综合性I5]。主动性。Push技术的核心就是服务方不需要客户方的及时请求而主动地将数据传送到客户方。因而,主动性是“推”模式网络信息服务最基本特征之一。这也是它与基于浏览器的“拉”(Pull)模式的被动服务的鲜明对比。针对性(个性化)。针对性是说,Push技术可以针对用户的特定信息需求进行检索、加工和推送,并根据用户的特定信息需求为其提供个人定制的检索界面。智能性。Push服务器能够根据用户的要求自动搜集用户感兴趣的信息并定期推送给用户。甚至,Push技术中的“客户代理(ClientAgent)”可以定期自动对预定站点进行搜索,收集更新信息送回用户。同时个人信息服务代理和主题搜索代理还可为了提高“推送”的准确性,控制搜索的深度,过滤掉不必要的信息,将认飞b站点的资源列表及其更新状态配以客户代理完成。因而,网络环境下的“推”模式信息服务具有较高的智能性。这也是传统的定题服务(SDI)不能比的。高效性。高效性是网络环境下“推”模式信息服务的又一个重要特征。Push技术的应用可在网络空闲时启动,有效地利用网络带宽,比较适合传送大数据量的多媒体信息。灵活性。灵活性是指用户可以完全根据自己的方便和需要,灵活地设置连接时间,通过E一mail、对话框、音频、视频等方式获取网上特定信息资源。综合性。“推”模式网络信息服务的实现,不仅需要信息技术设备,而且还依赖于搜寻软件、分类标引软件等多种技术的综合[6]。但在当前信息技术的发展阶段,“推”技术还存在很大的缺陷,比如:不能确保信息发送,没有状态跟踪,缺乏群组管理功能等等。因此,国内外的研究者们又提出超级推(BeyondPush)技术的理论。所谓超级推技术是在保留、继承、完善了Push的优点(主动传递和个性化定制),摒弃了Push的诸多缺点之,2硕士学位论文MASTER,5THESIS管后而发展起来的一种新型的Push技术。它的最大特点是在于保证传送。即所有的信息都是在特定的时间送给特定的信息用户,同时保持连续性的用户资料,随时可以知道谁收到了信息,信息是否为该用户定制,用户环境是否适当等等[刀。2.2.2信息拉取技术常用的、典型的信息拉取技术,如数据库查询,是由用户主动查询数据库,从数据库中拉取所需信息。其主要优点是:针对性好,用户可针对自己的需求有目的地去查询、搜索所需的信息。Intemet上的信息拉取技术可以说是数据库查询技术的扩展和延伸。在网络上,用户面对的不止是一个数据库,而是拥有海量信息的hitemet环境,因此,各种网络信息拉取(查询)的辅助工具—搜索引擎应运而生了。信息推送与信息拉取两种模式各有其特点,在实际中常常是将两者的结合起来,常用的结合方式为:(1)“先推后拉”式。先及时地推送最新信息(更新的动态信息),再有针对性地拉取所需的信息。这样,便于用户注意信息变化的新情况和趋势,从而动态地选取需要深入了解的信息。(2)“先拉后推”式。用户先拉取所需信息,然后根据用户的兴趣,再有针对性地推送相关的其它信息。(3)“推中有拉”式。在信息推送过程中,允许用户随时中断、定格在所感兴趣的网页上,作进一步的搜索,主动拉取更丰富的信息。(4)“拉中有推”式。在用户拉取信息的搜索过程中,根据用户输入的关键词,信源主动推送相关信息和最新信息。这样既可以及时地、有针对性时为用户服务,又可以减轻网络的负担,并便于扩大用户范围[8]。因此,信息推送与信息拉取相结合是当前Intemet、数据库系统及其它信息系统为用户提供主动信息服务的一个发展方向。2.3Web挖掘技术随着功temet的发展,W己b已经成为人类社会的公共信息源。在hitemet给人类带来前所未有的信息机遇的同时,又使得人类的信息环境更加复杂,人硕士学位论文MASTER,5THESIS⑧类如何利用信息的问题非但没有如预想的通过信息技术的发展得到圆满的解决,相反,随着信息技术的发展,信息量的激增,造成了个人实际所需信息量与研触b上的海量信息之间的矛盾,因而也就造成了个人利用信息的困难。在这种情况下,虽然出现了叭范b环境下的专门检索工具,但是由于搜索引擎是由传统检索技术发展而来,在当前用户要求不断提高的情况下,传统的搜索技术己经不能够满足人们的需要。为了更加有效地利用网络信息资源,W七b挖掘作为新的知识挖掘的手段,为Web信息的利用提出了新的解决方案叨。2.3,1姗eb挖掘的内容数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。Web挖掘则是从WWW及其相关的资源和行为中抽取有用的模式和隐含信息。其中WWW及其相关资源是指存在于WWW之上的Web文档及Web服务器上的日志文件以及用户资料,从Web挖掘的概念中应当看出Web挖掘在本质上是一种知识发现的手段,它主要从下面3个方面进行仁时。(1)Web内容挖掘。W七b内容挖掘是从W匕b数据中抽取知识,以实现Web资源的自动检索,提高web数据的利用效率。随着Intemet的进一步延伸,Web数据越来越庞大,种类越来越繁多,数据的形式既有文本数据信息,也有图像、声音、视频等多媒体数据信息,既有来自于数据库的结构化数据,也有用HTML标记的半结构化数据及非结构化的自由文本数据信息。因而,对W己b内容信息挖掘主要从下面两个角度进行〔”]。一是从信息检索的角度,主要研究如何处理文本格式和超级链接文档,这些数据是非结构化或半结构化的。处理非结构化数据时,一般采用词集方法,用一组组词条来表示非结构化的文本,先用信息评价技术对文本进行预处理,然后采取相应的模型进行表示。另外,还可以用最大字序列长度、划分段落、概念分类、机器学习和自然语言统计等方法来表示文本。处理半结构化数据时,可以利用一些相关算法给超级链接分类,寻求认七b页面关系,抽取规则。同处理非结构化数据相比,由于半结构化数据增加了HTM毛标记信息及Web文档内部超链结构,使得表示半结构化数据的方法更加丰富。二是从数据库的角度,主要处理结构化的W匕b数据库,也就是超级链接14⑧蕊誉蕊文档,数据多采用带权图或者对象嵌入模型(OME),或者关系数据库表示,应用一定的算法,寻找出网站页面之间的内在联系,其主要目的是推导出Web站点结构或者把W匕b变成一个数据库,以便进行更好的信息管理和查询。数据库管理一般分成三个方面:一是模型化,研究认触b上的高级查询语言,使其不局限于关键字查询;二是信息的集成与抽取,把每个W七b站点及其包装程序看成是一个认范b数据源,通过W七b数据仓库(data~house)或虚拟W七b数据库实现多种数据来源的集成;三是叭几b站点的创建与重构,通过研究web上的查询语言来实现建立并维护web站点的途径[“]。(2)札b结构挖掘。W匕b结构挖掘,主要指的是通过对W七b文档的分析,从文档之间的组织结构获取有用的模式。W匕b内容挖掘研究的是文档内的关系,W七b结构挖掘关注的则是网站中的超级链接结构之间的关系,找到隐藏在一个个页面之后的链接结构模型,可以用这个模型对W七b页面重新分类,也可以用于寻找相似的网站。W七b结构挖掘处理的数据类型为W七b结构化的数据。结构化数据是描述网页内容组织方式的数据,页内结构可以用超文本标记语言等表示成树型结构,此外页间结构还可以用连接不同网页的超链结构表示。文档间的链接反映了文档信息间的某种联系,如隶属平行关系、引用与被引用关系等。对W七b页面的超级链接进行分类,可以判断与识别页面信息间的属性关系。由于Web页面内部存在或多或少的结构信息,通过研究W亡b页面内部结构,可寻找出与用户选定的页面集合信息相关的其它页面信息模式,以检测W己b站点所展示的信息完整程度。③Web行为挖掘。所谓W己b用户行为挖掘主要是通过对认尼b服务器的日志文件以及用户信息的分析,从而获得有关用户的有用模式。W七b行为挖掘的数据信息主要指网络日志中包括的用户行为模式,它包括检索时间、检索词、检索路径、检索结果以及对哪些检索结果进行了浏览。由于W七b自身的异质、分布、动态、无统一结构等特点,使得在认七b网上进行内容挖掘比较困难,它需要在人工智能和自然语言理解等方面有所突破。所幸的是基于W七b服务器的109日志存在着完整的结构,当信息用户访问web站点时,与访问相关的页面、时间、用户ro等信息,日志中都作了相应的记录,因而对其进行信息l5硕士学位论文MASTER,5THESIS⑥挖掘是可行的,也是有意义的。在技术实践过程中,一般先把日志中的数据映射成诸种关系信息,并对其进行预处理,包括清除与挖掘不相关的信息等。为了提高性能,目前对109日志数据信息挖掘采用的方法有路径分析、关联规则、模式发现、聚类分析等。为了提高精确度,行为挖掘也应用到站点结构信息和页面内容信息等方面。2.3.2web挖掘技术在网络信息检索中的应用(l)Web内容挖掘在检索中的应用。W匕b内容挖掘是指从文档内容及其描述中获取知识的过程,由于用传统的信息检索技术对W己b文档的处理不够深入,因此,可以利用叭触b内容挖掘技术来对网络信息检索中的W己b文档处理部分进行进一步的完善,具体而言表现在以下几个方面。①文本总结技术。文本总结技术是指从文档中抽取出关键信息,然后以简洁的形式对W匕b文档的信息进行摘要或表示。这样用户通过浏览这些关键信息,就可以对W七b网页的信息有大致的了解,决定其相关性并对其进行取舍。②文本分类技术。W匕b内容挖掘中的文本分类指的是按照预先定义的主题类别,利用计算机自动为文档集合中的每一个文档进行分类。分类在网络信息检索中的价值在于可以缩小检索范围,大大提高查准率。目前,己经出现了很多文本分类技术,如TFIFF算法等,由于文本挖掘与搜索引擎所处理的文本几乎完全一样,所以可以直接将文本分类技术应用于搜索引擎的自动分类之中,通过对大量页面自动、快速、有效的分类,来提高文档检索的查准率。③文本聚类技术。文本聚类与文本分类的过程J险洽相反,文本聚类指的是将文档集合中的文档分为更小的簇,要求同一簇内的文档之间的相似性尽可能大,而簇与簇之间的关系尽可能小,这些簇相当于分类表中的类目。文本聚类技术不需要预先定义好的主题类别,从而使得搜索引擎的类目能够与所收集的信息相适应。文本聚类技术与人工分类相比,它的分类更加迅速、客观。同时,文本聚类可与文本分类技术相结合,使得信息处理更加方便。可以对检索结果进行分类,并将相似的结果集中在一起。(2)Web结构挖掘在网络信息检索中的应用。W匕b的信息组织方式采用了一种非平面结构,一般来说W己b的信息组织方式是根据内容来进行组织的。但是由于W匕b的这些结构信息比较难以处理,所以搜索引擎一般不处理这些信16硕士学位论文MASTER,S竹正515⑧息,而是将叭触b页面作为平面机构的文本进行处理。但是,在从触b结构挖掘中,通过对研触b文档组织结构的挖掘,搜索引擎可以进一步扩展搜索引擎的检索能力,改善检索效果〔3]。(3)脆b行为挖掘在网络信息检索中的应用。认触b行为挖掘是一种通过挖掘总结出用户的检索行为的模式。用户的检索行为一直是信息检索中重要的研究内容,通过研触b行为挖掘,不仅可以发现多数用户潜在共同的行为模式,而且还可以发现单个用户的个性化行为,对这些模式进行研究,可以更好地对搜索引擎的检索效果进行反馈,以便进一步改进搜索策略,提高检索效果。2.3.3web挖掘技术的局限及方向(1)孔b内容挖掘。W七b上的数据不管是用HTML还是XML标记语言表示,都不能完全解决W七b数据的非结构性问题,特别是汉语句子格式繁多,虚词、实词没有绝对的界限,切分词难度大,这些是造成无法对数据进行完全自动标引的根本性问题,因此,从七b内容挖掘技术有必要结合数据仓库等信息技术进行信息存储,并最终实现智能化、自动化的数据表示和标引,以供搜索之用。通常数据的表示和数据的利用形式是相互关联的,因此,设计相应的具有高查全率和查准率的挖掘算法也和数据表示一样是未来的方向之一。另外多媒体数据如何进行识别分类标引,这也是未来的研几b内容挖掘研究的难点和方向。(2)梅b结构数据挖掘。随着Intemet的迅猛发展,网站的内容也越来越丰富,结构也越来越庞杂,用有向图表示巨型网站链接结构将不能满足数据处理的需要,需要设计新的数据结构来表示网站结构。由于用来作对比分析发现问题所在的用户使用信息只有日志流,那么,对用户使用日志流中每一链接关系如何识别、采用什么结构表示、如何抽取有用的模式等等,不仅是认飞b行为挖掘的重要研究内容也是网站结构挖掘的重要研究方向之一。(3),eb用户行为挖掘。由于Iniemet传输协议HTTP的无状态性,客户端、代理服务器端缓存的存在,使用户访问日志分别存在于服务器、代理服务器和客户端,因此,从W七b用户访问日志中研究用户访问规律最大的难点在于如何把分布于不同位置的访问日志经过预处理,形成一个个用户一次的访问期间。通常来讲,对于静态W七b网站,服务器端的日志容易取得,客户端和代l7理服务器用户访问日志不容易取得;其次,由于一个完整的W匕b是由一个个图片和框架页面组成的,而用户访问服务器也有并发性,在确定用户访问内容时,必须从服务器日志中甄选出某个用户实际请求的页面和页面的主要内容。另外,由于目前已经有的数据挖掘算法主要是在大量交易数据基础上发展起来的,在处理海量Web用户访问日志中也需要重新设计算法结构〔41。2.4信息过滤技术hitemet开放式的环境,为人们检索和利用信息提供了极大的方便,但同时,网络环境也为人们及时准确地检索到所需信息带来了麻烦。这是因为,第一,网络环境中信息的来源复杂多样,随意性大,任何人、任何单位不管其背景和动机如何都可以在网络上发布信息,信息的产生和传播没有经过筛选和审定,因此信息的可靠性、质量和价值成为用户普遍担心的一大问题;第二,目前大多数据搜索工具的检索范围是综合性的,它们的Robots尽可能地把各种网页抓回来,经过简单加工后存放在数据库中备检;第三,搜索引擎直接提供给用户的检索途径大都是基于关键词的布尔逻辑匹配,返回给用户的就是所有包括关键词的文献,这样的检索结果在数量上远远超出了用户的吸收和使用能力,让人感到束手无策。这就是人们经常谈论的“信息过载”、“信息超载”现象。信息过滤技术就是在这样的背景下开始受到人们的重视,它的目的就是让搜索引擎具有更多的“智力”,让搜索引擎能够更加深入、更加细致地参与到用户的整个检索过程中,从关键词的选择、检索范围的确定到检索结果的精炼,帮助用户在浩如烟海的信息中找到和需求真正相关的资料。2.4.1信息过滤模型信息过滤其实质仍是一种信息检索技术,因此它仍依托于某一信息检索模型,不同的检索模型有不同的过滤方法。51。(1)利用布尔逻辑模型进行过滤。布尔模型是一种简单的检索模型。在检索中,它以文献中是否包含关键词来作为取舍标准,因此,它不需要对网页数据进行深度的加工。最简单的关键词表可以设计成只有三个字段:关键词、包括关键词的文献号、关键词在相应文献中出现的次数。检索时,用户提交关键词。

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容3.1手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统3.2无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准A.WEP(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure)3.3 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式3.4网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。3.5网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

  • 索引序列
  • 机器人目标追踪研究论文
  • 人脸追踪毕业论文
  • 顶会目标检测和追踪论文集合
  • 怎样追踪最新的研究论文
  • 网络信息追踪溯源研究论文
  • 返回顶部