摘要 | 第4-7页 |
ABSTRACT | 第7-10页 |
符号对照表 | 第14-19页 |
第一章 绪论 | 第19-49页 |
1.1 智能家居概述及面临的挑战 | 第19-23页 |
1.2 智能家居服务技术 | 第23-31页 |
1.2.1 语义建模及网络架构 | 第24-25页 |
1.2.2 服务匹配机制 | 第25页 |
1.2.3 事件触发机制 | 第25-26页 |
1.2.4 行为识别方法 | 第26-29页 |
1.2.5 智能服务推荐 | 第29-31页 |
1.3 智慧城市架构及关键技术 | 第31-35页 |
1.3.1 智慧城市概述 | 第31-33页 |
1.3.2 智慧城市架构相关工作 | 第33-35页 |
1.4 论文主要研究内容、关键技术及创新点 | 第35-40页 |
1.4.1 研究内容 | 第35-37页 |
1.4.2 关键技术 | 第37-39页 |
1.4.3 创新点 | 第39-40页 |
1.5 论文结构安排 | 第40-41页 |
参考文献 | 第41-49页 |
第二章 智能家居中基于语义互联模型的行为辅助方法 | 第49-69页 |
2.1 智能家居服务中存在的问题 | 第49-50页 |
2.2 语义智能家居架构与语义互联模型 | 第50-57页 |
2.2.1 语义智能家居架构设计 | 第50-53页 |
2.2.2 语义互联模型 | 第53-56页 |
2.2.3 基于SA模型的行为辅助方法 | 第56-57页 |
2.3 基于不同模型的行为辅助方法仿真评估 | 第57-67页 |
2.3.1 仿真设计 | 第57-59页 |
2.3.2 仿真结果 | 第59-67页 |
2.4 本章小结 | 第67页 |
参考文献 | 第67-69页 |
第三章 基于混合语义模型的行为识别与辅助算法 | 第69-99页 |
3.1 基于设备属性的语义模型构建 | 第69-71页 |
3.2 生活辅助系统架构、建模以及算法 | 第71-80页 |
3.2.1 生活辅助系统架构 | 第71-72页 |
3.2.2 模块描述 | 第72-78页 |
3.2.3 原型系统应用方案 | 第78-80页 |
3.3 混合语义模型构建与算法设计 | 第80-86页 |
3.3.1 隐马尔科夫模型在行为识别中的应用 | 第80-81页 |
3.3.2 混合语义模型 | 第81-85页 |
3.3.3 行为识别与辅助算法 | 第85-86页 |
3.4 仿真与评估 | 第86-96页 |
3.4.1 仿真配置 | 第86-88页 |
3.4.2 仿真结果 | 第88-96页 |
3.5 本章小结 | 第96页 |
参考文献 | 第96-99页 |
第四章 基于语义相似度的可替换服务推荐算法 | 第99-119页 |
4.1 基于用户意图的可替换服务推荐 | 第99-101页 |
4.2 相关研究 | 第101-102页 |
4.3 智能家居架构 | 第102-106页 |
4.3.1 用户生活环境 | 第102-104页 |
4.3.2 虚拟设备与相似设备 | 第104-106页 |
4.4 服务推荐模型及算法 | 第106-109页 |
4.4.1 服务推荐模型 | 第106-108页 |
4.4.2 服务更新及可替换服务推荐算法 | 第108-109页 |
4.5 仿真与评估 | 第109-115页 |
4.5.1 仿真配置 | 第109-110页 |
4.5.2 仿真结果 | 第110-115页 |
4.6 本章小结 | 第115-116页 |
参考文献 | 第116-119页 |
第五章 智慧城市AI-SIoT混合服务架构及用户隐私保护机制研究 | 第119-151页 |
5.1 智慧城市AI-SIoT架构 | 第119-126页 |
5.1.1 基础设施层 | 第119-120页 |
5.1.2 服务管理层 | 第120-125页 |
5.1.3 资源提供商层 | 第125-126页 |
5.2 智慧城市应用案例 | 第126-133页 |
5.2.1 基础智能服务 | 第126-127页 |
5.2.2 基于不同语义模型交互的健康提醒服务 | 第127页 |
5.2.3 基于语义标注和推理的温度控制服务 | 第127-133页 |
5.3 智慧城市AI-SIoT的挑战和机遇 | 第133-135页 |
5.4 基于云网关共享数据的移动用户隐私保护机制 | 第135-140页 |
5.4.1 基于云网关的数据共享服务模型 | 第136-138页 |
5.4.2 详细流程 | 第138-140页 |
5.5 基于安全分级访问树的属性加密机制 | 第140-145页 |
5.5.1 基于安全等级的分层访问树T | 第140-141页 |
5.5.2 基于SCAT-CP-ABE算法的加解密实例 | 第141-142页 |
5.5.3 基于用户特征属性的加解密算法 | 第142-145页 |
5.6 仿真及性能分析 | 第145-146页 |
5.7 安全性分析 | 第146-148页 |
5.8 本章小结 | 第148页 |
参考文献 | 第148-151页 |
第六章 总结与展望 | 第151-155页 |
6.1 论文工作总结 | 第151-153页 |
6.2 工作展望 | 第153-155页 |
附录 缩略语表 | 第155-157页 |
致谢 | 第157-159页 |
攻读学位期间发表的学术论文目录 | 第159页 |