第 1章 数据空间引擎设计与管理系统架构
1.1 数据空间概述 2
1.2 数据空间建模技术 4
1.2.1 数据空间建模 4
1.2.2 数据空间语义理解 10
1.3 异构数据多维索引技术 17
1.3.1 数据存储和索引 17
1.3.2 数据空间异构数据查询技术 21
1.3.3 工业物联网数据空间查询方法 25
1.4 集群容器化数据空间引擎设计 27
1.5 数据空间管理系统架构 29
1.5.1 数据架构 30
1.5.2 数据平台设计参考架构 31
1.5.3 柔性化的数据空间管理系统 35
第 2章 海量异构数据集成技术研究
2.1 多源异构数据并行采集方法 38
2.1.1 数据采集概述 38
2.1.2 离散制造车间数据采集 41
2.1.3 基于FPGA的多源异构数据并行采集框架 42
2.1.4 基于FPGA的多源异构数据并行采集流程 43
2.1.5 实验分析 47
2.2 基于XML 的数据交换模型 48
2.2.1 数据交换模型概述 49
2.2.2 异构数据交换模型设计 50
2.2.3 数据转换流程 52
2.3 海量异构数据预处理方法 56
2.3.1 数据预处理技术概述 56
2.3.2 数据清洗 57
2.3.3 数据集成 58
2.3.4 数据变换 59
2.3.5 数据归约 59
2.3.6 无线传感器网络数据清洗概述 60
2.3.7 基于机器学习的数据清洗方法 60
2.4 基于深度学习的多模态数据融合技术 64
2.4.1 多模态数据概述 64
2.4.2 多模态数据融合技术 65
2.5 基于Elasticsearch的数据检索机制 68
2.5.1 企业数据空间现存问题 69
2.5.2 数据检索机制的体系架构设计 69
2.5.3 分布式索引架构 70
2.5.4 数据查询框架 71
第3章 智能数据服务方法研究
3.1 面向集装箱码头智能闸口监测的跨模态数据检索方法 75
3.1.1 码头闸口监测跨模态检索任务概述 75
3.1.2 多重注意力集卡图文跨模态检索算法设计 77
3.1.3 基于联合嵌入的集卡图文跨模态检索算法设计 83
3.1.4 算例实验及分析 86
3.1.5 闸口监测跨模态检索验证平台设计 89
3.2 数字标识与应用服务研究 97
3.2.1 数字标识概述 97
3.2.2 数字标识规范 98
3.2.3 标识解析 100
3.3.3 标识服务 102
3.3 基于图像语义的工业机器人环境感知技术研究 103
3.2.1 室内环境感知技术概述 103
3.3.2 图像语义分割技术概述 104
3.3.3 图像语义分割模型设计 105
3.3.4 算例验证及分析 107
3.4 基于多传感器融合的危险品仓库安全监测技术研究 112
3.4.1 数据融合监测预警系统的总体框架 113
3.4.2 基于BP神经网络与SVM的特征层数据融合 117
3.4.3 基于模糊改进D-S证据理论的决策层融合 133
3.4.4 危险品仓库远程监测预警系统设计 146
3.4.5 系统整体测试 156
3.5 面向煤炭码头装卸作业的混合流水车间调度优化案例 160
3.5.1 港口装卸作业调度概述 160
3.5.2 考虑任务释放时间与零等待的HFSP数学模型 161
3.5.3 离散GPSO算法设计 164
3.5.4 算例实验及分析 171
3.5.5 调度服务平台验证 177
第4章 智能制造领域数字孪生技术研究
4.1 数字孪生技术实施路径 189
4.1.1 数字孪生构建流程 189
4.1.2 数字孪生在制造业中的关键技术 191
4.2 制造业多源异构信息 191
4.2.1 制造业生产过程中的多源异构数据 191
4.2.2 制造业中的多源异构数据采集 193
4.2.3 制造业中的多源异构数据处理 194
4.2.4 制造业中的多源异构数据分析 195
4.3 智能制造领域数字孪生标准化现状及需求 196
4.3.1 智能装配标准化现状及需求 196
4.3.2 虚拟工厂标准化现状及需求 196
4.3.3 汽车行业标准化现状及需求 198
4.4 数字孪生在智能制造领域的应用 198
4.4.1 基于数字孪生的机械产品可靠性测试应用案例 198
4.4.2 数字孪生驱动的汽车发动机装配方法 203
4.4.3 造船用大型起重机械数字孪生应用 205
第5章 多维度安全与隐私保障体系构建
5.1 数据溯源管理模型构建 212
5.2 基于区块链的数据溯源机制 214
5.2.1 双链存储机制 214
5.2.2 安全模型机制 215
5.2.3 逆向溯源机制 216
5.3 基于深度学习的自适应风险评估方法研究 216
5.3.1 风险评估方法概述 217
5.3.2 针对主要影响因素的评估方法 221
5.3.3 自适应风险评估方法详解 224
5.4 基于风险评估和时间控制的数据销毁机制研究 229
5.4.1 数据销毁技术 229
5.4.2 数据销毁模式 230
5.4.3 基于风险评估的数据自销毁方案 233
5.5 探制研究 235
5.5.1 主动探测与被动探测 236
5.5.2 主动被动探测算法设计 237
5.5.3 主动被动探测结果验证 244
5.6 细粒度动态权限分割 247
5.6.1 细粒度动态权限分割概述 247
5.6.2 细粒度动态权限分割技术详解 247
总结 255 参考文献 257
展开