导读:本文包含了数据隧道论文开题报告文献综述及选题提纲参考文献,主要关键词:平面拟合,坐标转换,椭圆拟合,最小二乘
数据隧道论文文献综述
李维涛,黄帆,侯阳飞,吴廷,王解先[1](2018)在《叁维激光扫描数据隧道断面椭圆拟合的数学模型探讨》一文中研究指出对隧道断面进行监测是获取隧道形变的有效途径之一,针对这一问题,本文研究了相应的断面椭圆拟合数学模型。对测量的断面坐标进行平面拟合,并通过坐标转换将叁维坐标转换为平面坐标。在平面坐标系下进行断面椭圆拟合,将代数拟合法与椭圆本身性质结合起来,拟合获得较为准确的椭圆参数,然后利用拟合所得参数进行断面形变分析。对实测数据利用上述模型进行断面数据处理,并通过两步拟合的方法获得断面椭圆的几何特征参数,参数拟合结果符合真实情况,且拟合精度较高。同时将拟合得到的椭圆长、短半轴与人工测量得到的真值相比较,误差均在3mm以内,满足工程实践中精度要求,证明了本文提出的断面计算方法的准确性和有效性,对工程实践具有一定的指导和借鉴意义。(本文来源于《工程勘察》期刊2018年01期)
李祖来[2](2016)在《基于叁维激光扫描数据隧道变形信息提取》一文中研究指出近年来随着国家快速发展,隧道地铁等设施也逐渐增加。铁路、公路、地铁运行时间长、客流量大,如果隧道地铁的安全问题得不到足够的重视,人们的生命财产安全将受到巨大的威胁。因此,隧道地铁的安全监测研究非常有必要。相对于传统的隧道变形监测方法监测周期长、耗费的人力物力比较多、采集的数据量小,叁维激光扫描技术可以快速、自动化、高密度、高精度扫描隧道表面,得到海量的隧道点云数据。本文在点云数据的处理分析和隧道变形分析中主要做了以下几方面的工作:1、在将不同期次的点云数据坐标系归化过程中,采用最小二乘法求坐标转换参数时,只顾虑到单个坐标系下控制点坐标存在误差。整体最小二乘方法求解转换参数充分考虑了两个坐标系下控制点坐标均存在误差,提高了转换参数的精度,减少了坐标系归化过程中点云精度损失。2、截取断面时首先需要知道截取位置处隧道的空间姿态信息,保证在该处截取断面是与隧道延伸方向正交的。本文所提取中轴线由XOY面的中轴线和XOZ面的中轴线两部分组成,将点云数据投影在这两个平面上,通过拟合边界曲线进而拟合中轴线。3、采用切片式提取断面,按lm间距提取断面数据,将断面数据分别拟合成圆曲线和椭圆曲线计算断面的拟合半径、长短半轴,分析隧道在空间上的变形。基于隧道两期点云数据,比较同一断面拟合半径和长短半轴在时间上的变化量。4、采用叁次B样条曲线拟合隧道断面的轮廓线,比较两期同一断面轮廓线的变化,定性的分析隧道的变形。基于最小距离投影算法计算断面上各点的变形量,提取隧道局部变形信息。(本文来源于《西南交通大学》期刊2016-05-12)
刘占文,王继成,潘飞[3](2013)在《基于PPTP VPN的IPv4/IPv6混合数据隧道的研究》一文中研究指出IPv6是IETF设计的用于替代现行IPv4协议的下一代IP协议。系统采用PPTP VPN等开源软件建立IPv4/IPv6混合数据隧道,实现互联网协议过度时期企事业单位IPv4/IPv6数据互联互通的功能,进而简化网络部署,降低经营成本,提高工作效率。(本文来源于《电脑开发与应用》期刊2013年04期)
刘玉强[4](2012)在《基于IPv6数据隧道技术的虚拟网络设计和实现》一文中研究指出现代虚拟化技术已经从单一物理机的虚拟化(系统级虚拟化)发展为对分布式系统中各功能组件的虚拟化(分布式系统虚拟化),其中包括虚拟网络、虚拟集群等。现阶段,针对虚拟化技术的相关研究中,关于虚拟集群和虚拟网络等新一代分布式虚拟化技术正逐渐成为研究热点。其中虚拟集群是云计算环境中支持并行作业等分布式应用程序的基础环境。而虚拟集群是建立在虚拟网络之上的,因此,虚拟网络又是虚拟集群研究的基础。本文重点关注支持虚拟集群的虚拟网络技术。现阶段,云计算技术的深入发展逐渐获得了认可。各企事业单位、科研院所都纷纷建立了自己的超级计算中心或数据中心等云计算环境。如何高效地管理海量计算和存储资源成为了云计算中心亟待解决的关键问题。虚拟集群和虚拟网络技术的发展给这一问题带来了全新的解决方案。通过虚拟集群和虚拟网络,可以方便地将云计算中心的资源进行划分,实现云计算中心内部的灵活管理。同时,虚拟集群和虚拟网络技术也为云计算中心之间的数据交换和资源共享提供了支持。因此,越来越多的研究人员开始关注在广域网环境下建立虚拟网络和管理虚拟集群等问题。现有的虚拟网络技术往往基于VPN软件或进程级数据隧道技术,存在两方面问题:一方面,传统的VPN软件难以适应虚拟化环境的特殊要求;另一方面,进程级隧道技术数据传输效率较低,难以满足并行应用程序的需求。同时,现有多数虚拟网络研究和虚拟网络工具多基于IPv4环境。众所周知,IPv4协议存在一个最重要的问题,既有限的IP地址资源。现在,越来越多的网络工具开始转向使用IPv6协议进行开发。另外,虚拟集群环境需要大量的IP地址,尤其是广域网环境下的跨域虚拟集群更是需要大量的公网IP地址。这些需求会加剧该问题。针对以上问题,本文设计并实现了一个基于IPv6数据隧道技术的虚拟网络。该虚拟网络能够支持广域网环境下的虚拟集群环境,支持大规模并行应用程序;底层采用IPv6数据隧道技术,进行广域网环境下的数据转发;在实现上采用内核级别工具进行数据转发,提高数据转发效率。(本文来源于《吉林大学》期刊2012-12-01)
王长春[5](2009)在《异构无线融合网络中数据隧道技术的研究与实现》一文中研究指出第叁代移动通信系统具有很高的安全性,完善的计费管理功能,可以提供广域覆盖和全球性漫游,但部署成本非常高。作为一种具有广阔应用前景的技术,无线局域网(WLAN)正越来越受到人们的关注。WLAN能够以较低的成本提供远高于3G的数据速率,但是WLAN的安全机制是脆弱的。3G网络与WLAN融合可以实现优势互补,两者融合前景广阔。但是3G与WLAN的融合还存在一系列安全问题,其中尤其突出的是,终端和分组数据网关(PDG)之间的数据传输会经过很多中间网络节点,而这些节点有些是不可信任的,因此,在它们之间建立一条安全的数据隧道是很有必要的。本文提出了一种在异构融合网络环境下建立数据隧道的协议IKEv2 based on EAP-AKA。该协议区别于采用预共享密钥认证方式或数字签名认证方式的原始IKEv2协议,而采用基于USIM卡的EAP-AKA认证方式。该协议能够提供比预共享密钥认证方式更高的安全性。和数字签名认证方式相比,该协议因为不需要部署PKI体系,能够在最小程度修改3GPP协议栈的基础上提供可靠的安全性,从而保护运营商的投资。(本文来源于《西安电子科技大学》期刊2009-02-01)
李学花[6](2006)在《网络数据隧道式加密与解密的硬件实现》一文中研究指出随着网络的开放性、共享性和互联程度的不断扩大,网络传输数据和信息的安全问题越来越被人们所重视。IPSec(Internet Protocol Security,IP安全协议)是一种较为成功,且应用广泛的安全技术,可以有效地解决网络通信中的安全问题,防止非法的入侵和攻击。但是由于IPSec需要对数据包执行复杂的密码学运算,因而,随着网络传输速率不断提高,用传统的软件方式来实现IPSec的各项安全功能会使系统的负荷和资源占用率增加,并且不能满足速度上的要求。加密算法的实现手段分为软件实现和硬件实现。数据加密是保障数据机密性的基本安全技术,然而,采用软件对数据进行加密存在着占用CPU资源,从而降低系统性能以及本身安全性差等问题,因此研究用硬件实现加密算法具有十分重要的意义。专用硬件的优点是速度高,安全性好,便于并行处理,具有很好的实时性,且无需人工干预。所以AES(Advanced Encryption Standard,高级加密标准)算法的硬件实现也成为国内外研究的热点。本文首先介绍IPSec安全协议以及密码学的基本知识。接着,针对计算机网络的基本概念和基本理论,认真分析网络体系结构的标准参考模型,用硬件实现IPSec中的加密算法(AES算法)部分,并在此基础上提出网络数据安全的解决方案,即考虑将加密/解密模块及封装/解封装模块集成在网卡上,对发送的数据包解封装加密后再进行封装,然后送往发送缓冲区;对要接收的数据包解封装解密后再进行封装,然后送往接收缓冲区。这样做既合理利用了网卡的现有功能及资源,又可最大限度地利用硬件实现加密/解密。(本文来源于《天津大学》期刊2006-12-01)
数据隧道论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
近年来随着国家快速发展,隧道地铁等设施也逐渐增加。铁路、公路、地铁运行时间长、客流量大,如果隧道地铁的安全问题得不到足够的重视,人们的生命财产安全将受到巨大的威胁。因此,隧道地铁的安全监测研究非常有必要。相对于传统的隧道变形监测方法监测周期长、耗费的人力物力比较多、采集的数据量小,叁维激光扫描技术可以快速、自动化、高密度、高精度扫描隧道表面,得到海量的隧道点云数据。本文在点云数据的处理分析和隧道变形分析中主要做了以下几方面的工作:1、在将不同期次的点云数据坐标系归化过程中,采用最小二乘法求坐标转换参数时,只顾虑到单个坐标系下控制点坐标存在误差。整体最小二乘方法求解转换参数充分考虑了两个坐标系下控制点坐标均存在误差,提高了转换参数的精度,减少了坐标系归化过程中点云精度损失。2、截取断面时首先需要知道截取位置处隧道的空间姿态信息,保证在该处截取断面是与隧道延伸方向正交的。本文所提取中轴线由XOY面的中轴线和XOZ面的中轴线两部分组成,将点云数据投影在这两个平面上,通过拟合边界曲线进而拟合中轴线。3、采用切片式提取断面,按lm间距提取断面数据,将断面数据分别拟合成圆曲线和椭圆曲线计算断面的拟合半径、长短半轴,分析隧道在空间上的变形。基于隧道两期点云数据,比较同一断面拟合半径和长短半轴在时间上的变化量。4、采用叁次B样条曲线拟合隧道断面的轮廓线,比较两期同一断面轮廓线的变化,定性的分析隧道的变形。基于最小距离投影算法计算断面上各点的变形量,提取隧道局部变形信息。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
数据隧道论文参考文献
[1].李维涛,黄帆,侯阳飞,吴廷,王解先.叁维激光扫描数据隧道断面椭圆拟合的数学模型探讨[J].工程勘察.2018
[2].李祖来.基于叁维激光扫描数据隧道变形信息提取[D].西南交通大学.2016
[3].刘占文,王继成,潘飞.基于PPTPVPN的IPv4/IPv6混合数据隧道的研究[J].电脑开发与应用.2013
[4].刘玉强.基于IPv6数据隧道技术的虚拟网络设计和实现[D].吉林大学.2012
[5].王长春.异构无线融合网络中数据隧道技术的研究与实现[D].西安电子科技大学.2009
[6].李学花.网络数据隧道式加密与解密的硬件实现[D].天津大学.2006