一、视频监控摄像机的使用指南(论文文献综述)
代清[1](2021)在《大规模场景下海量视频的拼接与动态调度方法》文中认为随着现代数字化技术在安防领域应用的不断深入,三维地理信息系统与视频监控系统的集成成为当前热门研究方向。将视频图像融合到三维地理系统中,不仅可以定位视频地理位置,而且解决了视频分散独立、庞杂散乱、不直观的问题,可以对大场景进行空间动态全局管理。同时,视频监控在三维地理信息系统中加入了时间维度,将动态的真实世界的信息集成到静态的虚拟三维场景中。二者优势互补,可实现对三维空间的动态全局时空分析。然而当前大部分研究方法很少考虑视频的三维空间信息,导致三维视频融合效果较差。另外,目前大多数三维视频加载方法因空间裁剪等算法效率低,导致加载视频数量受限,无法承担大规模场景下视频监控动态管理的需求。针对多视频数量受限及拼接融合效果不佳的研究现状,本文围绕多路视频加载、视频与场景三维模型的融合方法展开,提出一种在GIS(Geographic Information System,地理信息系统)场景下基于八叉树索引和像素模式LOD(Levels of Detail,多细节层次)的海量视频调度方法,通过二维监控视频图像与三维模型的拼接融合,实现对大场景的全局管理,达到三维视频融合的效果。研究内容主要包含以下方面:(1)研究三维场景中多路视频的加载与调度方法。针对当前多视频数量受限的问题,提出基于八叉树索引和像素模式LOD的海量视频动态调度方法,实现在大规模三维场景下加载调度海量视频。为进一步提升渲染速度,利用文件映射存储海量视频节点。此外通过像素模式LOD模型对摄像机视锥体进行剔除,减少渲染数据量,以更好地提升视频流畅度。在实验阶段,本文方法实现70路视频的加载。(2)研究视频拼接与三维融合方法。针对当前拼接融合效果不佳的问题,提出利用摄像机内外部参数映射、监控摄像头姿态信息、摄像头实时监控视频流的解码与可视化,改进视频与三维场景的融合效果。在实验阶段,将本文融合方法与直接投影的方法进行比较,结果表明该方法在融合绘制效果和性能上更优。
张敬锋,刘琼,李磊,马韵洁,杨超[2](2021)在《城市公共安全视频监控系统评估评价体系及方法研究》文中研究说明当前,随着公共安全视频监控建设联网应用不断深化,其工作重点已由工程建设向视频监控智能化应用转变。为适应公共安全视频监控建设联网应用发展需求,提升整体科学性,迫切需要建立一套城市公共安全视频监控评估评价体系及系统,实现城市级视频监控系统的评估与评价。文章构建了城市视频监控系统的评估体系及视频监控系统的评价体系,最终给用户提供具备评估功能和评价功能的软件平台,对提高城市公共安全视频监控系统建设具有重要指导意义。
曾毅[3](2020)在《建筑物防范恐怖袭击风险评估与防护设计》文中研究说明近年来,国际恐怖主义日渐猖獗,恐怖分子袭击各类建筑场所的事件频发,我国境外中资企业机构因所处环境复杂,容易受到恐怖袭击。国内对建筑物防范恐怖袭击风险评估的研究较少,相关防范恐怖袭击的防护指导操作性、实用性不强,缺乏一套针对性、实用性强的风险评估方法和防护设计方案统一标准,极大地制约了境外中资企业机构安全管理能力的提升。随着“一带一路”倡议的提出,越来越多的中国企业机构“走出去”,境外中资企业机构安全引起了社会不同层面普遍关注,开展有针对性的建筑物防范恐怖袭击风险评估方法与防护设计方案研究,对于保障境外中资企业机构的安全具有重要的现实意义和参考价值。本文以境外中资企业机构自建或租赁的建筑物为对象,通过文献调研、数据统计、理论分析、会议访谈和案例分析等方式对建筑物开展防范恐怖袭击风险评估与防护设计研究。首先,基于全球恐怖主义数据库(GTD)和网上公开数据,分析恐怖袭击威胁方式和攻击手段,识别建筑物恐怖袭击基准威胁。在此基础上,按照GB 50348-2018《安全防范工程技术标准》对防护措施的划分建议,结合美军反恐防护工程系列标准中的防护措施开展建筑物恐怖袭击防护设计要素分析,总结得出建筑物防范恐怖袭击防护设计要素。其次,通过大量案例分析和文献调研,遵循ISO31000:2018《风险管理指南》标准,针对性地提出建筑物防范恐怖袭击风险评估方法。建筑物恐怖袭击风险涉及可能性、脆弱性和严重性三个基本要素,并创新性地建立建筑物防范恐怖袭击风险评估指标体系,以及相应的指标量化评判方法。采用基于灰色关联度计算指标权重的改进方法,计算各指标的相对权重。然后,参考国内外有关安全防范标准,按照防护设计要素分类标准,对全部基础威胁从场地工程、建筑构件、技术设备和人力制度防护四个方面提出防护设计方案。最后,选择某境外中资企业开展应用验证,按照本文提出的风险评估指标,对该企业所在建筑物进行全面评估,得到不同威胁下的风险值,并依据企业风险评价准则,使用防护设计方案对建筑物防护措施进行针对性改进。
余志捷[4](2020)在《智慧安防建设公众满意度测评研究》文中进行了进一步梳理近年来,随着智慧城市建设的推进,公共安全防护在现有科学技术下有了新的发展,因此智慧安防在智慧城市建设中的重要意义凸显。建立更加完备的智慧安防用户服务体系、为用户提供更符合用户实际需求的安全、可靠、便捷的智慧安防服务成为当下智慧安防研究的热点话题。公众满意度测评是评估基础设施建设质量与公众预期匹配程度的有效方式。通常采用定性分析和定量实证分析的方法。本文采用了常见的Kano模型实证分析方法测评智慧安防建设公众满意度。首先,本文分析了智慧城市建设背景下智慧安防愈发重要的地位,证实智慧安防建设需要得到进一步的提升发展。对近年来国家关于智慧安防的相关政策、规章进行叙述和解读并参阅了国内外关于智慧安防和满意度测评彼此独立的研究成果,并对文章的基本脉络进行了梳理,阐释了本文的基本研究方法。其次,结合相关行业研究报告,阐述了智慧安防、智慧安防建设和智慧安防建设公众满意度的相关理论和概念。探讨了区块链技术的发展为智慧安防建设带来的机遇与挑战。再次,介绍了满意度测评的Kano模型,采用专家访谈的形式确定了智慧安防公众需求维度和具体的要素内容;后续下发了调查问卷并回收数据进行Kano分类,通过传统分类、Better-Worse系数法和敏感度比较矩阵对智慧安防各需求要素进行了分类和关键要素识别,并进行测评结果分析。最后,基于公众满意度测评的结果和区块链理论的内容,制定了提升智慧安防公众满意度的建议,为智慧安防建设提供可行思路,展望智慧安防未来的建设,期望智慧安防建设得到更好的发展。
陈宇[5](2019)在《多源监控视频中车辆对象编码方法研究》文中研究指明随着“平安中国”建设的不断推进,全国典型示范城市的监控视频数据存储规模均已达到PB级别,监控视频数据总量的增长速度已经远远超过视频编码效率提升的速度。为了降低监控视频的存储代价,亟需研究高效的监控视频编码方法。城市监控网络中摄像机主要针对安防三要素“人、车、物”进行拍摄,相比于静态背景,动态前景对象的压缩编码更具潜力与挑战,尤其是车辆对象的编码。运动对象在城域空间被各摄像机反复摄录,拍摄得到的视频集合称之为多源监控视频。同一运动对象在不同时间、不同地点产生的对象数据具有较高相似性,形成的数据冗余称之为运动对象冗余。随着时间与空间推移,视频中的运动对象数量急剧增加,海量对象的运动将产生大量运动对象冗余,成为多源监控视频中冗余的主要构成部分,去除运动对象冗余是实现多源监控视频高效压缩的关键。运动对象冗余不仅存在于单段视频中还分布在包含该对象的不同视频之间,兼具全局与局部特性,现有的面向单源与多源视频编码方法缺乏有机融合,难以有效去除运动对象冗余。借鉴融合编码的思想,从全局与局部两个方面对运动对象进行预测,并融合生成合成参考帧,用以作为运动对象编码时的参考这一思路为运动对象冗余的去除提供了新的契机,但同时也面临以下几个方面的挑战。在运动对象的全局冗余去除方面,现有的方法通常采用基于特征的预测,通过特征匹配的方法建立不同视频间对象的关联关系,从而确定预测结构。然而,该方法对于拍摄重叠度要求较高,对于遵循欠覆盖布设原则的多源监控视频而言,拍摄区域几乎不重叠,对象在不同视频下姿态多样,经常出现匹配特征过少甚至没有匹配特征的情况,导致基于特征的预测模型失效。在运动对象的局部冗余去除方面,现有的方法通常采用二维平面上的运动补偿技术搜索相邻帧中最为相似的区域作为当前对象区域的预测值。然而,在真实世界中,对象在三维空间中运动,仅使用二维平面上的平移运动对三维运动建模精度不高,在运动复杂的情况下,如存在三维旋转、缩放等的场景中,难以找到最优匹配区域,导致预测精度急剧降低。在参考帧融合方面,现有的图像融合方法通常面向图像增强任务,将图像通过变换分解到不同频段,在某个频段上根据一定的准则融合不同图像内容,这一类任务旨在获得更好的主观视觉质量。对于视频编码任务而言,为了减少预测残差,提升编码效率,我们希望融合后得到的参考帧能尽可能与待编码视频帧相似。然而,现有的图像融合方法未考虑融合图像与目标图像之间的相似性约束,导致融合图像与目标图像存在较大差异,使用其作为参考帧将产生大量预测残差。针对上述难点问题,本文对多源监控视频高效编码方法展开研究并取得了如下创新成果。(1)基于知识表达的对象全局预测方法针对非重叠拍摄视频之间对象外观与姿态多变,导致其像素分布差异较大、缺乏匹配特征,难以建立对象预测关系的问题,本文研究对象的层次化知识提取方法,提出使用强时空一致性的高层知识表达对象,构建基于知识表达的对象全局预测模型,通过共性知识关联视频间对象,挖掘对象跨视频相似性,提升预测模型的全局冗余去除性能。实验结果表明,提出方法在对象姿态变化剧烈、受环境影响外观差异较大的情况下仍有较好的性能,在模拟监控视频数据集上相较于基于特征的预测方法以及HEVC帧间预测方法预测误差分别降低了8.18%与16.34%。(2)基于三维变换的对象局部预测方法针对复杂情况下二维平移模型难以表达对象三维旋转、缩放等运动,导致预测精度急剧降低的问题,本文提出基于三维变换的对象局部预测模型,使用透视变换模型刻画对象真实运动,提升预测模型的局部冗余去除性能。同时,借助对象三维模型将透视变换模型参数估计问题转化为两次参数已知的透视投影过程,简化模型参数求解过程,使复杂高阶运动模型应用于预测成为可能。实验结果表明,提出的局部预测模型在大多数场景下具有良好的预测性能,可高效去除局部性冗余,在模拟监控视频数据集上相较于基于仿射变换的预测方法以及HEVC帧间预测方法预测误差分别降低了11.11%与21.17%。(3)内容自适应的参考帧融合方法针对面向视觉质量的融合方法缺乏相似性约束导致融合图像与待编码视频帧差异过大,难以用作参考的问题,本文在融合过程中采用融合图像与待编码视频帧之间的绝对误差作为约束最小化二者的差异,使融合参考帧适用于编码任务。此外,本文分析全局参考帧与局部参考帧的特点,构建内容先验约束指导参考帧融合过程,进一步提升参考帧融合精度。实验结果表明,提出方法的性能在主观与客观两个方面均优于对比方法。提出的参考帧融合网络相较于现有的图像融合网络而言,其融合结果具有更高的质量,与目标图像色彩更加接近,同时还保有更清晰的边缘轮廓等结构信息。(4)基于融合参考的多源监控视频编码方法在上述方法研究的基础上,本文搭建了基于融合参考的多源监控视频编解码框架,以去除运动对象冗余,实现多源监控视频高效编码。同时,本文还提出基于运动推理的率失真估计方法以及基于率失真代价的参考帧队列管理方法,优化整体编码性能。实验结果表明,提出的编码框架在模拟环境、简单场景以及复杂真实场景下的编码效率均高于对比方法。该编码框架可有效去除运动对象冗余,实现高效的多源监控视频编码。综上所述,本文围绕多源监控视频中运动对象冗余的去除展开研究,提出了新的全局与局部预测模型,并结合二者的优点,搭建了基于融合参考的多源监控视频编码框架,为复合型冗余的产生机理与去除方法研究提供了理论和技术支撑。
郭文静[6](2019)在《计算机辅助翻译与机器翻译结合下的Unifi Video用户指南翻译实践报告》文中提出在全球化与信息化时代背景下,跨国间信息流动日益迅猛频繁,各式各样的翻译是海量信息畅通流动的根本前提。本文所分析的是笔者2018年在上海樱通翻译服务有限公司实习时接到的来自优倍快网络公司的翻译任务--Unifi Video用户指南。鉴于用户指南的文本特性,译者既要保证译文的专业性,又要兼顾可读性;同时,文本中存在大量配图需要排版。时间紧、任务重,为此译者结合所学翻译技术内容和以往翻译经验,确立了机器翻译与计算机辅助翻译译后编辑相结合的高效率、高质量的翻译解决方案以确保顺利完成翻译任务。本翻译报告共分为四个章节。第一章是翻译项目介绍。第二章是翻译流程简述。第三章则是本篇翻译报告的核心,通过实际译例,从标点、词汇、句法及文体层面分析总结机译文本的典型错误以及相应的译后编辑策略。第四章是对此篇翻译报告进行总结。希望此报告能为今后翻译实践中类似领域文体翻译提供可供借鉴的方法。
林珍婷[7](2019)在《泉州市公共安全视频监控资源管理模式研究》文中研究说明在大数据、云计算、物联网等技术迅速发展的当下,泉州市公共安全视频监控资源实行的公安机关主导建设、运维、管理、使用的模式具有一定的局限性,极大地影响了泉州市公共安全视频监控资源的使用效益。如何依托现有的视频专网、视频共享服务平台,优化泉州市公共安全视频监控资源的管理模式,解决部门、行业、公众间公共视频共享和共用问题,最大化泉州市公共安全视频监控资源的使用效益,增强泉州市立体化综合防控效能,拓展泉州市的公共安全视频的社会共享服务,提高泉州市政府部门的公共服务能力和城市管理能力,提升泉州市公共安全信息惠民能力,已经成为当下泉州市政府的重大课题。本文先是通过查阅近几年来中央、福建省和泉州市的相关文件以及国内外的相关研究文献,对现有公共安全视频监控资源责任主体分散管理、公安机关主导管理、大政府管理等主要管理模式进行梳理总结;接着基于泉州市城市安全信息系统的统计数据和实地调研资料,对泉州市公共安全视频监控资源公安机关主导管理模式在监控覆盖面、横向共享、业务应用和运维能力等四个方面的现状进行研究,分析其存在的问题及成因;最后,通过借鉴国外建设管理使用视频监控系统的先进经验,结合网络治理理论和分中心治理理论,探索提出构建泉州市公共安全视频监控资源大政府管理模式的转型策略与建议,并对构建大政府管理模式进行了理论与实践可行性分析。研究认为泉州市公共安全视频监控构建大政府管理模式可以从以下五方面入手:一是建立资源合成管理中心,由市政府集中管理视频监控资源;二是架构多应用微服务体系,由各行业分中心拓展相关业务应用;三是科学规范制度体系,统一建设运维管理应用标准;四是探索多元管理机制,引入政府—社会协作渠道;五是实施智慧视频政务,强化视频技术与人才培养机制。
韩晶晶[8](2019)在《XX政务中心监控信息系统分析与优化研究》文中进行了进一步梳理随着大数据时代的来临,我国互联网等信息科学技术快速发展起来,各行业、各组织机构开始步入信息化时代,而政府对于深化“放管服”改革和推进“互联网+政务服务”的举措,开启了政务信息化建设的深化应用,使得我国政务服务信息化迈上了新的台阶,与此同时,也面临着诸多问题和挑战,例如技术标准不一、平台分散、资源共享困难等。本研究以XX政务中心为研究对象,针对其监控信息系统进行分析和优化设计。首先,介绍了系统开发建设过程中涉及理论基础、系统开发方法和技术依据,明确了研究思路,实地考察整理了 XX政务中心的行政事项办理现状、组织结构和人员分布情况、政务大厅分布情况,调查分析了系统的主要业务流程和主要数据流程,并绘制了业务流程图和数据流程图,从功能性需求、非功能性需求、安全需求三个方面,阐明XX政务中心监控信息系统的需求,并提出具体要求。其次,根据系统优化设计的原则和方法,从监控布点、组织结构、事件优先级、监控数据四个方面提出优化思路和优化目标。运用运筹学的优化原理建立基于监控点的人流量相似性的布点优化数学模型。根据管理学原理中的组织结构类型、特点,结合系统分析结果,将直线制组织结构优化为直线-职能制组织结构,以解决组织结构臃肿、中层管理人员多的问题。根据风险矩阵法,细分事件评价等级,将三分法优化为百分制和五分法混合法,再由管理人员和专业人员打分,确定风险事件的报警优先级,以挖掘真正有价值的风险事件。根据大数据理论指出大数据时代具有样本即总体的特点,迫使XX政务中心监控信息系统要优化系统就要考虑存储性能和存储成本,首要任务是优化监控数据的结构,减少其占用的存储空间。然后根据系统优化设计的分解-协调方法,运用结构化信息系统开发方法,提出适合于该组织的系统层次结构,从监控信息系统的七个层次入手,分别介绍各个层次的主要设备和在该层次的主要工作任务,包括前端摄像机分类和特点、监控点位分布和监控级别要求、采用TCP和RTP、RTCP结合的方式,分别进行控制命令的传输和网络数据的传输、数据处理和分析、显示控制等内容。设计了适用于XX政务中心的监控信息系统拓扑结构图,在原系统基础上增加了智能视频服务器和智能分析服务器,以实现智能监控功能;设计了系统应用过程中关键业务的工作流程,如前端单元登录、客户端单元登录及升级、视频浏览、平台录像、录像回放、云台控制、平台报警等。然后,从概念结构、逻辑结构、物理结构三个方面对数据库进行设计,绘制了 E-R图,以表明该系统的实体种类和各实体所具有的属性,确定了各实体之间的关系,根据实体设计了系统常用的基本数据表,规定了字段名和数据类型、长度,并设置了各个基本表的主键。计算出XX政务中心监控信息系统(含市区两级)的存储容量和存储带宽,确定采用IP SAN存储结构。设计了系统综合平台的输入输出,并给出相应的显示界面。最后,强调系统实施的全方面管理和全过程控制,研究了系统实施各个阶段的工作内容和应注意的问题,强调软硬件和数据准备的重要性,介绍测试阶段要分设备、分模块、分功能、分系统检测,并研究了测试的主要工作内容和检测标准,说明接受系统培训的人员类型和所接受的培训内容。总结归纳出本研究的结论和建议。
高仲劭[9](2019)在《私人视频监控下的隐私权保护问题》文中提出大数据时代下科技对隐私权的侵害与促进保护之影响近乎趋同。隐私权是保障私人生活独立性、保持个人生活自主性的重要权利。随着科技的飞速发展,具有“保持秘密、隐藏身份、离群独处”属性的隐私权在各类视频监控技术的包围下似乎难有容身之地。在当代人隐私观念增强和大数据时代监控技术、数据分析技术对隐私权侵害程度加深这一对矛盾的背景下,因私人视频监控的使用引起了一定数量的隐私侵权纠纷。尽管在私人视频监控下隐私权保护的司法实践中,部分法院针对隐私权内容、保护范围、保护标准等问题提出了具有创新性的裁判观点。但隐私权内涵的扩张性、保护规范的概括性以及司法裁判标准的不确定性综合造成了目前私人视频监控下隐私权保护的范围、方法及标准的混乱甚至缺失。本文以私人视频监控技术的快速发展和设备的广泛应用为研究背景,分析我国司法实践中私人视频监控侵犯隐私权的裁判观点,对私人视频监控下隐私权的保护范围和保护标准进行论证及明确。同时借鉴美国、德国、欧盟域外经验,明确我国私人视频监控的隐私权保护内容并对此类侵权类型的构成要件进行认定,以期在当代私人视频监控设备广泛应用的背景下对隐私权作出事前预防及事后救济的全面保护。第一部分,私人视频监控技术应用与现代隐私权的保护。隐私权的不确定与包容性,使得在隐私观念迅速变化的今天发展成为包含空间隐私与信息隐私的现代隐私权。视频监控技术的快速发展能够识别视频内特定信息、自动云端储存、进行数据互联,视频监控装置的成本降低使公民、各企业在日常生活生产广泛使用私人视频监控。私人视频监控的技术进步加深了隐私侵权的损害后果,私人视频监控的广泛运用加大了隐私侵权的可能性。此种现实状况给本就保护不足的隐私权带来了被侵犯的现实威胁与挑战。第二部分,私人视频监控下隐私权保护的比较法考察。对德国、欧盟、美国对视频监控或摄像头拍摄的法律规定和一系列案例进行研究,分析德国监控目的要求、欧盟第二十九条工作组和欧洲数据保护专员对视频监控使用的限制以及美国的合理隐私期待理论。德国、欧盟和美国在隐私权保护中对视频监控使用目的、使用方式及监控数据的留存与删除所设立的原则、所作的规定,能够为我国私人视频监控的隐私权保护提供可资借鉴的经验。第三部分,私人视频监控下隐私权保护的司法实践分析。司法实务机关是促进我国隐私权发展的有力推手,对隐私权的保护自始具有较强的能动性。笔者通过对私人视频监控行为侵犯隐私权的司法裁判文书进行梳理、分析后得出,司法实践中已对私人视频监控下与隐私信息相关的个人信息及与私人生活相关的公共区域进行保护,是对隐私权保护内容的扩宽。不仅如此,部分法院对隐私权保护方式进行了创新,提出了“客观隐私威胁”的观点。第四部分,私人视频监控下对隐私权保护的完善。以我国司法实践中私人视频监控对隐私权保护的创设性发展为切入点,通过对个人信息、隐私信息与隐私权间关系的辨析以及数据分析技术的对隐私权保护的影响,匿名性理论与隐私权保护价值的论证得出私人视频监控下隐私权保护范围拓展至与隐私信息密切相关的部分个人信息以及与私人生活密切相关的公共区域;在对监控行为是否成立侵权行为的判定,借用行政法上的比例原则,经由“目的正当性原则、适当性原则、必要性原则、均衡性原则”的四步审查,明确私人视频监控使用行为的合法性;深入探析我国司法实践中对所创设的“客观隐私威胁”概念,结合侵权责任承担方式和侵权构成要件的法律条文和理论学说,明确“客观隐私威胁”在此类侵权纠纷的损害认定标准中的适用。
赵恒逸[10](2019)在《二轴云台的目标跟踪技术研究》文中认为无论是在国防安全领域,还是在民用领域,智能监控的需求日益增大,如何将计算机视觉技术应用于智能监控成为研究的热点,其中利用二轴云台进行目标跟踪,因其巨大的实际应用价值,更是得到了广泛关注。本文在目前表现性能优异的核相关滤波目标跟踪算法的基础上,对其目标模板更新策略进行了改进,并将其应用于二轴云台的目标跟踪,最终使跟踪目标始终位于图像中央。首先,对核相关滤波目标跟踪算法进行了理论推导。利用二维图像的循环矩阵达到稠密采样的效果,并利用循环矩阵的性质提高实时性,又将低维特征空间映射到高维特征空间,解决了低维线性不可分问题,进一步提高跟踪器准确性,接下来又对目标检测环节进行了加速,并利用线性插值的方法对目标模板进行实时更新,抑制模板漂移。其次,对核相关滤波目标跟踪算法进行了实际仿真验证,并与当前流行的其他目标跟踪算法对比,表明了核相关滤波目标跟踪算法的优异性能,并在原算法的基础上,改进了目标模板更新的策略,利用相关响应的结果判断是否进行目标模板更新,通过仿真结果的对比,表明了改进之后的算法的可行性。然后,通过数学建模,得出了二轴云台转动角度与摄像机感光元件尺寸、焦距之间的关系,以此可将像素坐标系中的距离转化为二轴云台的转动角度,得到了目标跟踪算法的输出与二轴云台控制输入的关系,通过对各类型电机特点的分析,确定了采用舵机为二轴云台的运动机构,并对舵机的控制原理进行了分析。最后,搭建了二轴云台的目标跟踪物理试验验证平台,对系统的各部分部件进行了选型,分别设计了系统的硬件和软件,并通过实际的二轴云台目标跟踪试验,证明了整套系统的准确性和实用性。
二、视频监控摄像机的使用指南(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、视频监控摄像机的使用指南(论文提纲范文)
(1)大规模场景下海量视频的拼接与动态调度方法(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 三维视频融合和LOD国内外研究现状 |
1.2.1 三维视频融合的研究现状 |
1.2.2 LOD技术研究现状 |
1.3 主要研究内容 |
1.4 论文结构 |
第二章 海量视频拼接与动态调度的相关理论 |
2.1 OSG渲染流程 |
2.1.1 图形渲染管线 |
2.1.2 图形顶点变换 |
2.1.3 图形光栅化和片段化操作 |
2.1.4 视频影像的三维渲染流程 |
2.2 图像拼接的相关理论 |
2.2.1 图像拼接流程 |
2.2.2 SURF配准算法 |
2.2.3 图像融合技术 |
2.3 本章小结 |
第三章 基于像素模式LOD的海量视频动态调度方法 |
3.1 三维GIS下海量视频动态调度的难点 |
3.2 基于像素模式LOD的多码率视频调度方法原理 |
3.2.1 海量视频节点的八叉树划分与视频文件组织结构 |
3.2.2 视频节点多码率LOD模型的构建 |
3.2.3 基于像素LOD的多码率视频内外存调度渲染方法 |
3.3 基于FFmpeg的多码率H.264视频的生成 |
3.3.1 基于限制码率(CRF)模式的多码率视频的生成 |
3.3.2 基于两遍平均码率(2PASS-ABR)模式的多码率视频生成 |
3.3.3 限制码率(CRF)模式与两遍平均码率(2PASS-ABR)模式的区别 |
3.3.4 三维GIS中视频播放的实现 |
3.4 像素模式LOD的多码率视频调度的实现 |
3.4.1 基于八叉树索引的视频数据的构建 |
3.4.2 各LOD层级的多码率视频的生成 |
3.4.3 基于像素模式的视频节点LOD模型的构建 |
3.5 实验结果与分析 |
3.5.1 计算机参数、环境及实验评价标准 |
3.5.2 ABR、2PASS-ABR与3PASS-ABR编码模式的性能对比 |
3.5.3 2PASS-ABR模式与CRF模式编码的性能对比 |
3.5.4 基于像素模式LOD的多码率视频调度 |
3.6 本章小结 |
第四章 大规模场景下视频拼接融合方法 |
4.1 三维模型与视频的融合原理 |
4.1.1 三维模型建模 |
4.1.2 摄像机标定 |
4.1.3 视频图像的拼接与融合 |
4.2 三维GIS场景下视频拼接融合的实现 |
4.2.1 视频监控摄像头的布局 |
4.2.2 视频静帧图像拼接 |
4.2.3 模型晶格变形 |
4.2.4 RTSP流视频接入 |
4.2.5 基于八叉树索引像素LOD的海量视频监控的调度方法 |
4.3 实验结果与分析 |
4.3.1 视频拼接融合实验 |
4.3.2 大规模场景下海量监控视频融合与调度实验 |
4.3.3 三维GIS平台下视频融合的实现 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读硕士期间发表的论文 |
(2)城市公共安全视频监控系统评估评价体系及方法研究(论文提纲范文)
1 引言 |
2 城市公共安全视频监控系统评估评价理论体系架构 |
3 城市公共安全视频监控系统评估体系 |
3.1 评估指标体系设计 |
3.2 评估知识获取 |
3.2.1 前端评估知识获取 |
3.2.1. 1 前端点位布设评估指标体系 |
3.2.1. 2 前端点位数量评估指标体系 |
3.2.2 网络评估知识获取 |
3.2.3 存储评估知识获取 |
3.2.4 平台评估知识获取 |
3.3 评估模型推理机设计 |
4 城市公共安全视频监控系统评价体系 |
4.1 评价指标体系设计 |
4.2 评价模型构建 |
5 城市公共安全视频监控评估评价系统 |
6 结语 |
(3)建筑物防范恐怖袭击风险评估与防护设计(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容与结构框架 |
2 建筑物恐怖袭击基准威胁与防护设计要素 |
2.1 建筑物恐怖袭击基准威胁 |
2.1.1 建筑物恐怖袭击统计分析 |
2.1.2 建筑物恐怖袭击基准威胁 |
2.2 建筑物恐怖袭击防护设计要素 |
3 建筑物防范恐怖袭击风险评估 |
3.1 风险评估方法与指标建立 |
3.1.1 建筑物防范恐怖袭击风险识别 |
3.1.2 建筑物防范恐怖袭击风险分析 |
3.1.3 建筑物防范恐怖袭击风险评价 |
3.1.4 建筑物防范恐怖袭击风险处理 |
3.2 建筑物风险评估指标权重计算方法 |
4 建筑物防范恐怖袭击防护设计 |
4.1 防护设计理论原则 |
4.1.1 防护设计理论 |
4.1.2 防护设计原则 |
4.2 一般防护设计方案 |
4.2.1 警卫力量 |
4.2.2 周界实体屏障 |
4.2.3 入侵与紧急报警系统 |
4.2.4 视频监控系统 |
4.2.5 出入口控制与防爆/暴安检系统 |
4.2.6 照明系统 |
4.2.7 停车场 |
4.2.8 安全屋 |
4.2.9 应急预案 |
4.3 专用防护设计方案 |
4.3.1 武装袭击 |
4.3.2 直射武器 |
4.3.3 间射武器 |
4.3.4 投掷武器 |
4.3.5 钝锐器 |
4.3.6 生化及放射性武器 |
4.3.7 汽车炸弹 |
4.3.8 人体炸弹 |
4.3.9 邮件炸弹 |
5 建筑物防范恐怖袭击应用验证 |
5.1 海洋大厦及企业调查 |
5.1.1 海洋大厦周围情况 |
5.1.2 海洋大厦使用情况 |
5.1.3 海洋大厦及企业防护措施梳理 |
5.1.4 企业应急管理措施梳理 |
5.2 风险识别 |
5.2.1 威胁识别 |
5.3 风险分析 |
5.3.1 可能性分析 |
5.3.2 脆弱性分析 |
5.3.3 严重性分析 |
5.4 风险评价 |
5.5 风险处理 |
5.5.1 海洋大厦地面区域使用规划改进 |
5.5.2 海洋大厦及企业防护改进 |
结论 |
参考文献 |
附录 A 计算权重的Matlab程序 |
附录 B 应用验证基准威胁清单 |
附录 C 应用验证威胁-防护矩阵 |
附录 D 应用验证风险清单 |
在学研究成果 |
致谢 |
(4)智慧安防建设公众满意度测评研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外文献综述 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.3.3 国内外研究述评 |
1.4 研究内容与研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究框架与论文创新点 |
1.5.1 研究框架 |
1.5.2 创新点 |
第2章 相关理论概述 |
2.1 智慧安防 |
2.1.1 智慧安防的内涵 |
2.1.2 智慧安防的主要内容 |
2.2 智慧安防建设 |
2.2.1 智慧安防建设现状 |
2.2.2 机遇与挑战 |
2.2.3 智慧安防建设的应用方向 |
2.3 智慧安防建设公众满意度 |
2.3.1 智慧安防建设公众满意度的内涵 |
2.3.2 智慧安防建设公众满意度的形成机理 |
2.3.3 智慧安防建设公众满意度的影响因素 |
第3章 智慧安防建设公众满意度测评模型构建 |
3.1 公众需求 |
3.1.1 公众需求概述 |
3.1.2 公众需求分类 |
3.2 智慧安防建设公众需求要素构建 |
3.2.1 维度划分 |
3.2.2 需求要素的确定 |
3.3 基于Kano原理的智慧安防建设公众满意度测评模型 |
3.3.1 Kano模型简介 |
3.3.2 智慧安防建设公众满意度测评Kano模型 |
3.3.3 Kano模型测评的基本程序 |
第4章 基于Kano模型的智慧安防建设公众满意度测评实证研究 |
4.1 基于Kano原理的智慧安防建设公众满意度测评模型 |
4.1.1 研究背景 |
4.1.2 研究目的 |
4.1.3 研究方案的可行性分析 |
4.2 数据搜集与处理 |
4.2.1 数据搜集与问卷检测 |
4.2.2 数据分析 |
4.2.3 样本的特征分析 |
4.3 智慧安防建设公众需求要素分类成因分析 |
4.3.1 必备要素成因分析 |
4.3.2 一维要素成因分析 |
4.3.3 无差异要素成因分析 |
4.3.4 魅力要素成因分析 |
4.3.5 评测结果分析 |
第5章 提高智慧安防建设公众满意度的建议 |
5.1 改善智慧安防建设成本投入 |
5.1.1 智慧安防建设硬件成本投入的改善措施 |
5.1.2 智慧安防建设运维成本投入的改善措施 |
5.2 区块链引导智慧安防物联化 |
5.2.1 推动数据存储的去中心化建设 |
5.2.2 建立混合加密的数据安全机制 |
5.2.3 引入节点共识链限制数据修改 |
5.2.4 按地理区块信息更新老旧硬件设备 |
5.3 完善智慧安防平台建设 |
5.3.1 完善软件平台的优化适配 |
5.3.2 运用5G通信技术的创新红利 |
5.3.3 完善重大突发公共卫生事件下智慧安防平台建设 |
第6章 研究总结与展望 |
6.1 研究总结 |
6.2 展望与不足 |
参考文献 |
致谢 |
附录A 智慧安防建设公众需求调查问卷 |
附录B 智慧安防建设公众需求要素补充回访问卷 |
个人简历、在学期间发表的学术论文与研究成果 |
(5)多源监控视频中车辆对象编码方法研究(论文提纲范文)
论文创新点 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 多源视频编码方法 |
1.2.2 单源视频编码方法 |
1.2.3 图像融合方法 |
1.3 面临的关键问题 |
1.3.1 面临的技术问题 |
1.3.2 面临的科学问题 |
1.4 论文的研究内容与组织结构 |
1.4.1 本文的研究内容 |
1.4.2 本文的组织结构 |
2 基于知识表达的对象全局预测方法 |
2.1 引言 |
2.2 研究动机 |
2.3 方法设计 |
2.3.1 整体框架 |
2.3.2 对象多级知识库构建 |
2.3.3 基于知识表达的预测模型 |
2.3.4 模型参数计算 |
2.4 实验与分析 |
2.4.1 实验设置 |
2.4.2 预测性能测评 |
2.4.3 编码性能测评 |
2.5 本章小结 |
3 基于三维变换的对象局部预测方法 |
3.1 引言 |
3.2 研究动机 |
3.3 方法设计 |
3.3.1 整体框架 |
3.3.2 基于三维变换的帧间运动建模 |
3.3.3 基于帧间距离的预测像素计算 |
3.3.4 基于部件标签的空洞填充 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 预测性能测评 |
3.4.3 编码性能测评 |
3.5 本章小结 |
4 内容自适应的参考帧融合方法 |
4.1 引言 |
4.2 研究动机 |
4.3 方法设计 |
4.3.1 整体框架 |
4.3.2 对象结构张量图生成 |
4.3.3 基于内容约束的目标函数构建 |
4.3.4 面向参考帧融合的深度神经网络构建 |
4.4 实验与分析 |
4.4.1 实验设置 |
4.4.2 主观质量测评 |
4.4.3 客观指标测评 |
4.5 本章小结 |
5 基于融合参考的多源监控视频编码方法 |
5.1 引言 |
5.2 研究动机 |
5.3 方法设计 |
5.3.1 整体框架 |
5.3.2 基于运动推理的率失真代价估计 |
5.3.3 基于率失真代价的参考帧队列管理 |
5.3.4 基于融合参考的编解码框架 |
5.4 实验与分析 |
5.4.1 实验设置 |
5.4.2 在模拟监控视频数据集上的测试 |
5.4.3 在真实监控视频数据集上的测试 |
5.5 本章小结 |
6 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
攻博期间发表的科研成果目录 |
致谢 |
(6)计算机辅助翻译与机器翻译结合下的Unifi Video用户指南翻译实践报告(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 翻译项目介绍 |
1.1 项目来源 |
1.2 采用计算机辅助翻译和机器翻译结合的原因 |
1.3 适合机译的文本类型 |
第二章 翻译过程 |
2.1 译前准备 |
2.1.1 文本处理 |
2.1.2 平行文本搜集与研读 |
2.1.3 翻译记忆库和术语库的建立 |
2.2 译中执行 |
2.2.1 机器翻译引擎选择 |
2.2.2 预翻译的执行 |
2.3 译后编辑 |
2.3.1 机器翻译译文的常见问题 |
2.3.2 译后编辑策略 |
2.4 译后审校 |
2.4.1 译员自我审校 |
2.4.2 项目译审审校 |
第三章 案例分析 |
3.1 标点错误及其译后编辑的策略 |
3.2 词汇类错误及其译后编辑的策略 |
3.2.1 专业术语错误及其处理 |
3.2.2 标题短语错误及其处理 |
3.3 句法类错误及其译后编辑的策略 |
3.3.1 词语词性不当及其处理 |
3.3.2 成分赘余与缺失错误及其处理 |
3.3.3 语序错误及其处理 |
3.3.4 语态错误及其处理 |
3.3.5 复杂长句错误及其处理 |
3.4 文体类错误及其译后编辑的策略 |
第四章 翻译实践总结 |
参考文献 |
附录 |
(7)泉州市公共安全视频监控资源管理模式研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及意义 |
一、研究背景 |
二、研究意义 |
第二节 文献综述 |
一、国外文献综述 |
二、国内文献综述 |
第三节 研究方法和技术路线 |
一、研究方法 |
二、研究的技术路线 |
第四节 研究理论、研究内容和创新点 |
一、研究理论 |
二、研究内容 |
三、研究的创新点 |
第二章 公共安全视频监控资源管理模式 |
第一节 责任主体分散管理模式 |
一、责任主体分散管理模式概念 |
二、责任主体分散管理模式案例介绍 |
第二节 公安机关主导管理模式 |
一、公安机关主导管理模式概念 |
二、公安机关主导管理模式案例介绍 |
第三节 大政府管理模式 |
一、大政府管理模式概念 |
二、大政府管理模式构想的经验借鉴来源 |
第三章 泉州市公共安全视频监控资源公安机关主导管理模式 |
第一节 泉州市视频监控系统建设模式 |
一、视频传输专网搭建模式 |
二、泉州公共安全视频监控资源采集模式 |
第二节 泉州市公共安全视频监控资源应用模式 |
一、公共安全视频服务平台 |
二、以智能感知大数据为核心的应用平台 |
第三节 工作机制 |
一、组织保障 |
二、制度保障 |
三、队伍保障 |
第四节 应用成效 |
一、安保维稳 |
二、治安防控 |
三、打击犯罪 |
四、服务民生 |
第四章 泉州市公共安全视频监控资源公安机关主导管理模式存在的问题及其成因分析 |
第一节 存在问题 |
一、视频监控覆盖面不够 |
二、视频资源横向共享联通不足 |
三、应用系统建设统筹性不足 |
四、运维能力不高 |
第二节 成因分析 |
一、组织架构的制约 |
二、制度体系的制约 |
三、基础条件的制约 |
第五章 泉州市公共安全视频监控资源管理模式的转型策略与建议——构建大政府管理模式 |
第一节 大政府管理模式的可行性分析 |
一、政策可行性分析 |
二、技术可行性分析 |
三、实施可行性分析 |
四、经济可行性分析 |
第二节 大政府管理模式的策略分析 |
一、建立资源合成管理中心 |
二、架构多应用微服务体系 |
三、科学规范制度体系 |
四、探索多元管理机制 |
五、实施智慧视频政务 |
第六章 结论和展望 |
第一节 研究结论 |
第二节 研究不足与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果 |
(8)XX政务中心监控信息系统分析与优化研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 研究思路 |
1.5 本章小结 |
第2章 相关理论技术介绍 |
2.1 系统理论与系统优化方法概述 |
2.2 控制理论概述 |
2.3 信息系统开发方法 |
2.4 信息处理技术概述 |
2.5 本章小结 |
第3章 XX政务中心监控信息系统的分析 |
3.1 XX政务中心的现状 |
3.2 XX政务中心监控信息系统主要业务流程分析 |
3.3 XX政务中心监控信息系统主要数据流程分析 |
3.4 系统需求详细分析 |
3.4.1 功能需求分析 |
3.4.2 非功能需求分析 |
3.4.3 安全需求分析 |
3.5 本章小结 |
第4章 XX政务中心监控信息系统的优化与设计 |
4.1 XX政务中心监控信息系统优化 |
4.1.1 系统优化设计的原则 |
4.1.2 监控布点优化 |
4.1.3 组织结构优化 |
4.1.4 事件优先级优化 |
4.1.5 监控数据优化 |
4.2 XX政务中心监控信息系统的层次结构设计 |
4.2.1 采集层 |
4.2.2 支撑层 |
4.2.3 执行层 |
4.2.4 传输层 |
4.2.5 处理层 |
4.2.6 控制层 |
4.2.7 表现层 |
4.3 XX政务中心监控信息系统拓扑结构图 |
4.4 XX政务中心监控信息系统关键业务工作流程 |
4.4.1 前端单元登录 |
4.4.2 客户端单元登录及升级 |
4.4.3 视频浏览 |
4.4.4 平台录像 |
4.4.5 录像回放 |
4.4.6 云台控制 |
4.4.7 平台报警 |
4.5 XX政务中心监控信息系统数据库设计 |
4.5.1 概念结构设计 |
4.5.2 逻辑结构设计 |
4.5.3 物理结构设计 |
4.6 XX政务中心监控信息系统输出输入设计 |
4.7 本章小结 |
第5章 XX政务中心监控信息系统实施研究 |
5.1 系统实施的管理和控制 |
5.2 准备阶段 |
5.3 测试阶段 |
5.3.1 传输线路和前端设备测试 |
5.3.2 中心设备测试 |
5.3.3 系统功能测试 |
5.4 调试阶段 |
5.5 培训阶段 |
5.6 本章小结 |
第6章 结论 |
6.1 研究结果 |
6.2 研究展望与不足 |
致谢 |
参考文献 |
附录1 研究思路框图 |
攻读硕士学位期间发表的论文及科研成果 |
(9)私人视频监控下的隐私权保护问题(论文提纲范文)
内容摘要 |
abstract |
引言 |
一、私人视频监控技术应用与现代隐私权的保护 |
(一)隐私权的内涵及保护 |
(二)私人视频监控的界定 |
(三)私人视频监控的技术发展及设备应用对隐私权保护的挑战 |
二、私人视频监控下隐私权保护的比较法考察 |
(一)《德国联邦数据保护法》对视频监控使用的规定 |
(二)欧盟法对视频监控使用的限制 |
(三)美国视频监控与隐私权保护中的“合理隐私期待理论”运用 |
三、私人视频监控下隐私权保护的司法实践分析 |
(一)私人视频监控下隐私权保护内容的发展 |
(二)私人视频监控下隐私权保护场所的扩宽 |
(三)私人视频监控下隐私权保护标准的认定 |
四、私人视频监控下隐私权保护的完善 |
(一)与隐私相关的个人信息保护 |
(二)隐私权保护场所拓宽至公共区域 |
(三)“比例原则”在侵权责任中侵权行为判定的适用 |
(四)“客观隐私威胁”在侵权责任中损害要件认定的适用 |
结语 |
参考文献 |
致谢 |
(10)二轴云台的目标跟踪技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 二轴云台的目标跟踪研究概述 |
1.2.1 目标跟踪技术概述 |
1.2.2 视频监控系统概述 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 本文章节安排 |
第二章 基于核相关滤波的目标跟踪算法设计 |
2.1 引言 |
2.2 线性相关滤波器的设计 |
2.2.1 互相关 |
2.2.2 线性岭回归 |
2.3 循环矩阵 |
2.3.1 循环矩阵的定义 |
2.3.2 循环矩阵的性质 |
2.3.3 循环矩阵加速线性岭回归 |
2.4 非线性岭回归 |
2.4.1 高维非线性特征空间映射 |
2.4.2 核岭回归 |
2.4.3 快速核岭回归 |
2.5 目标检测 |
2.5.1 快速检测 |
2.5.2 快速核相关 |
2.5.3 多通道特征数据的处理 |
2.5.4 模型更新 |
2.6 本章小结 |
第三章 核相关滤波目标跟踪算法仿真及其模板更新策略改进 |
3.1 引言 |
3.2 核相关滤波器目标跟踪算法的仿真验证 |
3.2.1 预处理 |
3.2.2 特征的提取 |
3.2.3 评价指标 |
3.2.4 算法仿真验证 |
3.3 自适应学习目标跟踪 |
3.3.1 基于相关响应的自适应学习 |
3.3.2 算法仿真验证 |
3.4 本章小结 |
第四章 二轴云台数学模型的建立与控制 |
4.1 引言 |
4.2 二轴云台转动角度分析 |
4.2.1 二轴云台运动建模 |
4.2.2 视角的求取 |
4.3 电机的控制 |
4.3.1 电机类型的选择 |
4.3.2 舵机的位置控制 |
4.4 本章小结 |
第五章 试验平台搭建及验证 |
5.1 引言 |
5.2 试验平台整体硬件组成 |
5.3 硬件选型 |
5.3.1 控制板的选型 |
5.3.2 舵机的选型 |
5.3.3 摄像机的选型 |
5.3.4 整体硬件平台 |
5.4 软件设计 |
5.4.1 PC端软件设计 |
5.4.2 串口通讯协议的设置 |
5.4.3 下位机软件设计 |
5.5 系统软硬件试验验证 |
5.5.1 系统调试 |
5.5.2 系统整体试验验证 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在攻读硕士学位期间发表的学术论文目录与参加科研情况 |
四、视频监控摄像机的使用指南(论文参考文献)
- [1]大规模场景下海量视频的拼接与动态调度方法[D]. 代清. 北京邮电大学, 2021(01)
- [2]城市公共安全视频监控系统评估评价体系及方法研究[J]. 张敬锋,刘琼,李磊,马韵洁,杨超. 中国安全防范技术与应用, 2021(02)
- [3]建筑物防范恐怖袭击风险评估与防护设计[D]. 曾毅. 中国人民公安大学, 2020(10)
- [4]智慧安防建设公众满意度测评研究[D]. 余志捷. 湘潭大学, 2020(02)
- [5]多源监控视频中车辆对象编码方法研究[D]. 陈宇. 武汉大学, 2019(01)
- [6]计算机辅助翻译与机器翻译结合下的Unifi Video用户指南翻译实践报告[D]. 郭文静. 东华大学, 2019(03)
- [7]泉州市公共安全视频监控资源管理模式研究[D]. 林珍婷. 华侨大学, 2019(01)
- [8]XX政务中心监控信息系统分析与优化研究[D]. 韩晶晶. 西南石油大学, 2019(06)
- [9]私人视频监控下的隐私权保护问题[D]. 高仲劭. 西南政法大学, 2019(08)
- [10]二轴云台的目标跟踪技术研究[D]. 赵恒逸. 南京航空航天大学, 2019(02)