导读:本文包含了反监控论文开题报告文献综述及选题提纲参考文献,主要关键词:手机铃声,摄像头,电脑高手
反监控论文文献综述
子杰[1](2016)在《监控保姆遭遇反监控,雇主灭了“黑客情敌”》一文中研究指出2016年3月12日,兰州市城关区清水花园一住宅内发生一起命案:31岁的白领杜威持刀将其所雇前保姆之子程杰杀死。雇主与保姆的儿子到底有何纠葛要拔刀相向?随着警方的多方调查,一桩由"监控"与"反监控"引发的血案真相浮出了水面——欲念犹如炭火,必须使它逐渐冷却,如放任它熊熊燃烧,必定把自己也一同烧焦。——莎士比亚(本文来源于《分忧》期刊2016年12期)
陈娟[2](2015)在《传感环境下基于局部Voronoi图的启发式反监控路径发现算法》一文中研究指出针对移动对象通过传感区域时的安全问题,提出了一种基于局部Voronoi图(VT)的启发式反监控路径发现算法。首先,给出了一种基于局部Voronoi图的路径暴露风险近似估算模型。在该模型中,移动目标可依据当前探测到的传感器节点位置信息动态生成局部Voronoi图,并可依据定义的暴露风险计算公式近似估算出局部Voronoi图中各条边所对应路径的暴露风险。然后,在此基础上设计并实现了一种启发式的反监控路径发现算法。在该算法中,移动目标可首先基于局部Voronoi图确定自己的下一跳位置点候选集,然后再基于定义的启发式代价函数从候选集中选择一个风险代价最小的位置点作为其下一跳目标位置点。最后,沿着局部Voronoi图中对应的最小暴露风险路径移动到该目标位置点。理论分析和实验结果表明,所提算法具有良好的反监控性能,针对部署有n个传感器节点的区域,能够使得移动对象在不超过O(n log n)的时间内快速找到一条具有较低暴露风险的路径来穿越整个传感区域。(本文来源于《计算机应用》期刊2015年01期)
子杰,乐轩[3](2014)在《“监控”引发“反监控”,黑客潜入命丧孽情》一文中研究指出2014年1月12日,兰州市城关区清水花园一处住宅内发生命案:31岁的白领杜威持刀将其所雇的前保姆之子程杰杀死。雇主与保姆的儿子到底有何纠葛以致拔刀相向?随着警方展开多方调查,一桩由"监控"与"反监控"引发的血案真相浮出水面——(本文来源于《长江丛刊》期刊2014年32期)
王雷,蒋新华,王益民,林亚平[4](2011)在《各向异性传感环境下的移动对象反监控算法》一文中研究指出研究异构传感环境下移动对象的反监控问题,提出一种暴露模型,该模型可用于近似估算移动对象穿越各向异性传感器网络时的风险.并在此基础上,结合各向异性Voronoi图提出了一种路径判定算法,该算法能够保障移动对象选择一条具有近似最小风险的路径穿越各向异性传感器网络区域.理论分析和实验结果表明,算法具有良好的反监控性能.另外,算法只需知道移动对象侦测半径之内的局部信息,因此也具有分布式和实用性等良好特性.(本文来源于《软件学报》期刊2011年06期)
许海林,王雷[5](2010)在《可移动各向异性传感器网络的反监控算法》一文中研究指出研究移动目标在可移动传感环境下的反监控问题,设计一种新的暴露模型,用于估计布置了大量可移动各向异性传感器节点的区域中,目标沿路径进行穿越时的暴露程度。基于该模型,利用各向异性Voronoi网格,提出一种判决算法,该算法使目标穿越监控区域时,可以选择合适的、暴露程度较小的穿越路径。理论分析和实验结果表明,该算法实用性和可靠性较高。(本文来源于《计算机工程》期刊2010年11期)
刘思[6](2010)在《手机“无间道” 手机监控和反监控软件推荐》一文中研究指出由于手机的使用越来越广泛,许多事情都是通过手机来联系,手机在我们日常生活中也扮演着越来越重要的角色。加上现在手机功能逐渐强大起来,手机软件逐渐增多,我们要怎样好好地利用这些功能和软件呢?比如面对手机盗窃时的资料安全等问题,我们就需要用一些不让资料外泄的软件,攻之有道;而面对电话、短信骚扰时,我们要用一些防止骚扰的软件,防之有道。在攻防之间,保护好自己的手机,也保护好自己的资料。(本文来源于《移动信息》期刊2010年05期)
许海林[7](2009)在《各向异性传感器网络环境下的反监控研究》一文中研究指出集信息传感、数据处理、GPS定位及网络通信功能于一体的传感器在环境与军事监控、地震与气候预测、地下、深水以及外层空间探索等许多方面都具有广泛的应用前景,而外界环境的不确定性经常导致需要布置成百上千这样的传感器协同工作,因此,对由大规模传感器构成的传感器网络的研究正引起研究人员的广泛关注,被认为是本世纪的一项挑战性研究课题。学术界的传统研究热点主要是传感器节点的角度出发,集中在传感器分簇算法、通信路由协议、传感器网络覆盖以及传感器数据融合技术的研究上。本文从移动物体的角度出发,研究使得移动对象沿着一条风险尽可能最小的路径到达目标点位置的算法。传感器网络的反监控研究是传感器网络研究中的一个新的研究课题。在该研究方向,虽然国内外已有相关学者进行了研究,但目前仍处于起步阶段,相关文献报道尚不多见,因此,值得进行深入研究。本文为有效解决传感器网络中的反监控问题,在对已有的几类典型的反监控技术进行分析并指出其存在的问题的基础上,提出了一种新的暴露模型,用来估计在布置了大量可移动的各向异性传感器节点的区域中,目标沿着路径进行穿越时的暴露程度。基于新的暴露模型,利用各向异性Voronoi网格,提出了一种判定算法。该算法引入启发式A*算法,可使得目标在穿越监控区域时,能够选择合适的具有较小暴露程度的穿越路径。设计了一个用于传感器网络中反监控算法性能评价的仿真实验平台,该平台采用JAVA语言开发,用图形化的界面直观的显示出节点的模拟部署,以及移动物体在不同反监控算法下的行驶情况和相关数据。同时该实验平台还能方便地对实验的参数进行修改,从而可实现对提出新算法性能的多角度分析。通过实验对本课题所提出的算法进行了仿真验证,理论分析和实验结果表明,该算法具有较好的可行性和实用性。(本文来源于《湖南大学》期刊2009-12-15)
王桐森,杨荣华,王雷,陈宇[8](2008)在《传感环境下一种基于局部信息的反监控算法》一文中研究指出研究传感环境下移动对象的反监控问题,提出了最小安全圆等概念,并基于最小安全圆的特性提出了一种基于局部信息的最小风险路径发现算法。理论分析和实验结果表明,与已有相关研究工作相比,新算法具有更好的反监控性能和更低的计算复杂度,从而能使得移动对象更快速发现并沿着风险更小的路径到达目标点位置。另外,由于算法只要求移动对象知道其侦测半径之内的局部信息,因此算法是完全分布式的,具有良好的实用性。(本文来源于《计算机应用》期刊2008年S2期)
陈喆,王雷[9](2008)在《传感环境下一种启发式反监控路径搜索算法》一文中研究指出研究传感环境下移动对象的反监控问题,给出了叁角形网格,穿行代价,搜索相关度等概念,基于A*启发式路径搜索算法,提出了一种传感环境下启发式反监控路径搜索算法。理论分析和实验结果表明,与已有相关研究工作相比,新算法具有较好的反监控性能和较低的计算复杂度,从而使得移动对象能够快速找到一条到达目标位置点的安全路径。(本文来源于《计算机应用》期刊2008年11期)
陈喆[10](2008)在《传感器网络环境下的反监控算法研究》一文中研究指出传感器网络是众多的传感器通过有线或者无线通信的方式,相互联系、处理、传递信息的网络。由于外界环境的不确定性经常导致需要布置成百上千的传感器协同工作,故对由大规模传感器构成的传感器网络的研究正逐渐引起广泛关注,并被认为是本世纪的一项具有挑战性的研究课题。针对以上问题,学术界的研究热点主要集中在传感器分簇算法、通信路由协议、传感器网络覆盖以及传感器数据融合技术的研究上。本文从移动物体的角度出发,研究使得移动对象沿着一条风险尽可能最小的路径到达目标点位置的算法。传感器监控的反面问题即反监控研究是传感器网络研究中的一个新的研究课题。目前,在该研究方向,虽然国内外已有相关学者进行了研究,但研究仍处于起步阶段,相关文献报道尚不多见,因此,值得进行深入研究。本文引入了新的拓扑模型,启发式的搜索算法来实施反监控算法,故能灵活的适应于集中式和分布式的场景,相对以往的工作极大的提高了性能。本文的工作主要包含下列内容:(1)对本课题背景和国内外研究现状做了描述。(2)对以往工作中的剖分模式配合DIJKSTRA搜索算法的反监控技术进行了介绍,并指出了其存在的问题,然后对问题进行分析。(3)使用安全圆剖分模型来提高反监控性能。(4)使用八联通网格改进UT算法的正方形网格,并引入启发式A*算法。(5)设计了一个仿真的实验平台,该平台采用JAVA语言开发,用图形化的界面直观的显示出节点的模拟部署,和移动物体在不同反监控算法下的反监控行驶情况和相关数据。同时该实验平台还能方便的对实验的参数进行修改,全方位的对提出的新算法进行分析。(6)通过实验对本课题所提出的理论进行了评估,总结了研究成果,指出了不足并提出了改进意见。(本文来源于《湖南大学》期刊2008-10-01)
反监控论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对移动对象通过传感区域时的安全问题,提出了一种基于局部Voronoi图(VT)的启发式反监控路径发现算法。首先,给出了一种基于局部Voronoi图的路径暴露风险近似估算模型。在该模型中,移动目标可依据当前探测到的传感器节点位置信息动态生成局部Voronoi图,并可依据定义的暴露风险计算公式近似估算出局部Voronoi图中各条边所对应路径的暴露风险。然后,在此基础上设计并实现了一种启发式的反监控路径发现算法。在该算法中,移动目标可首先基于局部Voronoi图确定自己的下一跳位置点候选集,然后再基于定义的启发式代价函数从候选集中选择一个风险代价最小的位置点作为其下一跳目标位置点。最后,沿着局部Voronoi图中对应的最小暴露风险路径移动到该目标位置点。理论分析和实验结果表明,所提算法具有良好的反监控性能,针对部署有n个传感器节点的区域,能够使得移动对象在不超过O(n log n)的时间内快速找到一条具有较低暴露风险的路径来穿越整个传感区域。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
反监控论文参考文献
[1].子杰.监控保姆遭遇反监控,雇主灭了“黑客情敌”[J].分忧.2016
[2].陈娟.传感环境下基于局部Voronoi图的启发式反监控路径发现算法[J].计算机应用.2015
[3].子杰,乐轩.“监控”引发“反监控”,黑客潜入命丧孽情[J].长江丛刊.2014
[4].王雷,蒋新华,王益民,林亚平.各向异性传感环境下的移动对象反监控算法[J].软件学报.2011
[5].许海林,王雷.可移动各向异性传感器网络的反监控算法[J].计算机工程.2010
[6].刘思.手机“无间道”手机监控和反监控软件推荐[J].移动信息.2010
[7].许海林.各向异性传感器网络环境下的反监控研究[D].湖南大学.2009
[8].王桐森,杨荣华,王雷,陈宇.传感环境下一种基于局部信息的反监控算法[J].计算机应用.2008
[9].陈喆,王雷.传感环境下一种启发式反监控路径搜索算法[J].计算机应用.2008
[10].陈喆.传感器网络环境下的反监控算法研究[D].湖南大学.2008