学术论文读后感.docx

上传人:b****3 文档编号:4665304 上传时间:2022-12-07 格式:DOCX 页数:17 大小:38.34KB
下载 相关 举报
学术论文读后感.docx_第1页
第1页 / 共17页
学术论文读后感.docx_第2页
第2页 / 共17页
学术论文读后感.docx_第3页
第3页 / 共17页
学术论文读后感.docx_第4页
第4页 / 共17页
学术论文读后感.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

学术论文读后感.docx

《学术论文读后感.docx》由会员分享,可在线阅读,更多相关《学术论文读后感.docx(17页珍藏版)》请在冰豆网上搜索。

学术论文读后感.docx

学术论文读后感

学术论文读后感

第1篇:

学术论文读后感

论文读后感

我读的论文题目是《Progreiveauthentication:

decidingwhentoauthenticateonmobilephones》,这是一篇由中国计算机学会推荐的国际学术会议和期刊论文,发表在USENIX会议上。

该篇论文综合论述了近年来手机验证领域的一些新发展,并对当前手机认证方法的安全性和方便性问题提出了自己的看法和观点。

论文中指出传统的验证方法并不符合大部分手机用户的需要,只用更加智能化的手段才是未来手机行业的发展趋势。

该论文观点鲜明,论证清晰有力,论据充分可靠,数据准确,资料详实,文献综述丰富而规范,其中论文关于手机安全验证的方方面面都具有相当高的新的见解。

下面简单介绍如下:

一、安全性和可用性

论文对当前使用手机人群的满意度进行了详细的调查分析,发现有超过60%的手机用户不会再手机上使用PIN。

这种现象一方面是由于用户觉得该验证方法过于麻烦,另一方面也说明用户对自身手机的安全性缺乏正确的认识。

文中提到“All-or-nothing”的验证方式,即或者全部验证,或者全部不验证,这也正是当前大多数手机的验证方法,该方式也不能满足人们对安全性和可用性的需求。

本文提到的验证技术对手机行业来说并不是一种新的验证方法,而是综合分析当前所有的验证方式后得到的一个结论:

何时验证以及对何种应用进行验证。

这正是该篇论文的意义所在,希望可以对手机验证技术有一个很好的指导作用。

在保证安全性的基础上,尽可能的使用户方便使用,这不仅是手机行业未来的发展方向,也应该是所有其他行业的发展趋势,因此也可以相应的借鉴该论文中的观点和理论。

二、多层验证

在文中,提到了多层验证的概念,即对于不同的手机应用,提供不同的验证级别。

例如:

对于游戏、天气等应用来说,可以对所有人进行开放,只要拿到手机就可以打开这些应用,也不会对手机所有者造成经济损失;对于短信、电话、邮件等这些涉及个人隐私的应用,则应该设为私有的,当需要使用时,需要进行一部分的验证;而对于银行账户等涉及安全和财产方面的应用时,则应该给予最大的保密权限。

对于不同的验证级别,每一个使用该手机的用户的权限都是不太相同的。

手机所有者在被系统识别为可信之后,可以方便的使用系统中所有或者大部分的手机应用,而无需进行验证。

对于那些初次使用手机的人来说,系统并不能识别他们的可信度,因此只能使用公开的手机应用,如果想要打开私有的或保密的应用,则需要其他的验证方法。

该方案的提出在满足安全性的基础上,可以大幅度方便用户的操作,已经超越了原有的“All-or-nothing”验证方式。

三、实验结果

论文对提出的理论进行了相应的实验。

该实验的基本原理是在手机上安装多种类型的传感器,用于采集可信用户的各种数据。

例如:

温度传感器可以采集用户的体温;声音传感器可以再用户打电话时逐步采集用户的声音特征;视频传感器可以采集到用户的生理特征等等。

另外,文中还提到了一种新型的验证方式,即设备间的验证。

在用户的多个电子设备(如PC、Pad和手机)中通过蓝牙建立连接,当手机在使用时,可以自动的检测周围是否存在这些已经连接的设备。

如果系统发现无法连接到其他设备时,将会提高手机的安全级别,用户需要使用涉及隐私的手机应用时,将会需要更多的身份验证。

实验的目标有以下四点:

1、减少验证开销

2、寻找安全性和便利性的折中

3、对模型的安全性进行高低不同的推理逻辑

4、很少的能量消耗。

在安全性和便利性方面,文中提到了FR(FalseRejection)和FA(FalseAuthentication)两个概念,即概率统计中“弃真”和“纳假”。

FR表示一个合法的用户被不正确的要求身份验证的概率,而FA表示一个不合法的用户没有被验证的概率。

在实验中,作者自定义了一个变量R,当R越高时,表明用户需要更高的便利性,这也会导致更多的FA;当R越低时,表明用户需要更高的安全性,这也会导致更多的FR。

论文通过实验最终证明该验证技术可以满足用户安全性和便利性的需求。

对于银行账户等安全性级别要求高的应用来说,FA的比率一直为0,即绝不会出现非法用户不经过验证即使用这些应用的情况;而FR的比率一直在96%以上,即对于一个合法用户,随着R的升高,被错误的要求验证的概率并没有明显的降低。

在论文最后,用实际的数据表明该技术消耗的能量很低,在可以接受的范围之内,这也为该技术的可行性研究提供了良好的基础。

读过该论文后,使我不仅了解了手机验证领域的一些知识,而且也学习到了一篇经典论文的脉络结构应该如何组织。

这两篇论文的结构严谨,层次分明,采用了递进式的分析结构,逻辑性强,文笔流畅,表达清晰,重点突出。

文章格式相当的符合学术规范,反映了作者很强的科研能力。

另外,通过读这篇论文,也使我认识和体会到了以下几点:

1、一切事物的发展都是循序渐进的,手机行业发展到今天已经相当的辉煌。

但是伴随着事物的发展也会相应的提出一系列新的问题,我们要在遵循客观规律的基础上突出人的主观能动性,而不要想着一蹴而就。

2、科研的道路是曲折的,但前途是光明的。

3、任何技术都有其优点和缺点。

在论文中提到了很多新兴的手机验证技术,这些技术都各有所长,但却都不是完美的。

我们只有正视这些缺点,取长补短,才能促进手机验证领域的更好更快发展。

4、手机验证行业的价值。

手机产业的高速发展,带来了验证技术的空前繁荣,但危害手机安全性的事件也在不断发送,手机安全验证的形势是严峻的。

我们应该从人的角度出发,以人为本,只有如此才能设计出更好的产品供用户使用。

总之,正如一句名言所说:

读一本好书就像和一个高尚的人说话。

我相信站在巨人的肩膀上才能有更高的成就,我以后要多读书,读好书,不断提高科研水平和自身修养,尽量为中国的科研事业做出自己力所能及的贡献。

ThebookIreadthetitleofthepaperistheprogreiveauthentication:

decidingwhentoauthenticateonmobilephones“,thisisarecommendedbytheChinaComputerFederationInternationalAcademicConferenceandjournalpapers,publishedintheUSENIXconference.Thispapercomprehensivelydiscuessomenewdevelopmentsinthefieldofmobilephoneauthenticationinrecentyears,andputsforwarditsownviewsandperspectivesonthesecurityandconvenienceofthecurrentmobilephoneauthenticationmethods.Thepaperpointsoutthatthetraditionalverificationmethodsarenotinlinewiththeneedsofmostmobilephoneusers,onlyamoreintelligentmeansisthefuturedevelopmenttrendofthemobilephoneindustry.Theviewpointisbright,argumentisclearandstrong,argumentissufficientandreliable,dataisaccurate,detailedinformation,literaturereviewrichandnormative,whichthepartyaboutcellphonesafetyverificationhasquitehighnewinsights.Thefollowingbriefintroductionisasfollows:

First,securityandavailabilityInthispaper,thecurrentuseofmobilephonepopulationsatisfactionconductedadetailedinvestigationandanalysis,foundthatmorethan60%ofthemobilephoneuserswillnotusePIN.Oneaspectofthisphenomenonisthatusersfeelthattheverificationmethodistoocumbersome,ontheotherhandalsoshowsthatusersoftheirmobilephonesecurityisthelackofcorrectunderstanding.Thispaperreferredtothe“All-or-nothing”verification,namelyallvalidation,orarenotverified,thisalsoisismostofthecurrentmobilephoneverificationmethodandthewayitdoesnotmeetthepeople’sdemandonsecurityandusability.Verificationtechniquesmentionedinthisarticleforthemobilephoneindustryandnotanewverificationmethod,butacomprehensiveanalysisofallcurrentmethodsofverificationofaconclusion:

whenthevalidationandonwhichapplicationforverification.Thisisthesignificanceofthispaper,Ihopeyoucanhaveagoodguideformobilephoneauthenticationtechnology.Inordertoensurethesafetybasedon,asfaraspoibletomakeiteasierforuserstouse.Thisisnotonlymobilephoneindustryinthefuturedirectionofdevelopment,shouldalsobethedevelopmenttrendofallotherindustries,couldthereforebethecorrespondingreferencetotheideasandtheories.Two,multilayerverificationInthispaper,theconceptofmultitierverificationismentioned,thatis,toprovidedifferentauthenticationlevelfordifferentmobileapplications.Forexample:

forapplicationssuchasgamesandweathercanbeopentoeveryone,aslongasyougetthephonecanopentheseapplications,notonthephoneownercausedeconomicloes;fortextmeages,phone,mail,etc.Theseinvolvestheapplicationofpersonalprivacy,shouldbesetaspartofthevalidationforprivate,whenneedtouseandneed,andforbankaccountsandrelatestotheapplicationofsecurityandproperty,shouldgivetheutmostconfidentialitypermiions.Fordifferentauthenticationlevels,eachuser’spermiiontousethephoneisnotthesame.Whenthemobilephoneowneristrustedbythesystem,itiseasytouseallormostofthemobilephoneapplicationsinthesystem.Forthefirsttimeusingacellphone,thesystemcannotidentifytheircredibility,soonlyusepublicmobileapplication,ifyouwanttoopenaprivateorconfidentialapplication,youneedtootherverificationmethods.Onthebasisofthesecurityoftheproposedscheme,itcangreatlyfacilitatetheuser’soperation,hasgonebeyondtheoriginal“All-or-nothing”verificationmethod.Three,theresultsoftheexperimentInthispaper,thecorrespondingexperimentsarecarriedout.Thebasicprincipleoftheexperimentistoinstallavarietyoftypesofsensorsonthephone,usedtocollectavarietyofdatatrustedusers.Forexample:

thetemperaturesensorcancollecttheuser’stemperature;thesoundsensorcanbeusedtocollecttheuser’svoicegraduallywhentheusercalls,thevideosensorcancollecttheuser’sphysiologicalcharacteristicsandsoon.Inaddition,thepaperalsomentionsanewtypeofverification,whichistheverificationofequipment.Intheuser’smultipleelectronicdevices(suchasPC,Padandmobilephones)intheestablishmentofaBluetoothconnection,whenthephoneisinuse,youcanautomaticallydetectthepresenceoftheseareconnectedtothesurroundingequipment.Ifthesystemfindsthatitisunabletoconnecttootherdevices,itwillimprovethesecuritylevelofthephone,usersneedtousemobileapplicationsinvolvingprivacy,youwillneedmoreauthentication.Thegoaloftheexperimentisthefollowingfourpoints:

1,reducetheverificationcost2,findthesecurityandconvenienceofthecompromise3,thesecurityofthemodeltothelevelofdifferentreasoninglogic4,littleenergyconsumption.Intermsofsafetyandconvenience,thearticlereferredtotheFR(RejectionFalse)andFA(AuthenticationFalse)twoconcepts,thatis,theprobabilityofStatistics“abandontrue”and“false”“.FRindicatesthatalegitimateuserisnotrequiredtoverifytheidentityoftheprobability,whileFAindicatesthatanillegaluserdoesnothavetheprobabilityofbeingverified.Intheexperiment,theauthordefinesavariableR,whenRishigher,indicatingthattheuserneedsmorehighconvenience,thiswillalsoleadtomoreFA;whenRislow,indicatingthatusersneedhighersecurity,whichwillleadtomorefr.Theexperimentprovesthattheverificationtechnologycanmeettheneedsofusers’safetyandconvenience.Forthehighlevelofbankaccountsandsecurityrequirementsofapplication,ratioofFAalways0thatwillnevercomeillegalusersnotvalidatedusingtheseapplications;andfrratiohasbeeninmorethan96%,namelyforalegitimateuser,withtheincreaseofR,thewrongoftherequirementsvalidationprobabilitydidnotsignificantlyreduced.

第2篇:

学术论文读后感(定稿)

学术论文阅读

一、对数控机床维修五步到位法的探索

随着国内数控机床的迅速发展,数控机床逐步出现故障高发时段。

然而,目前的数控维修工作混乱无序,根本不能适应数控行业快速发展的步伐。

为了使数控维修工作适应现代化制造业的发展,提高数控设备维修质量,那么规范数控维修行业,已经迫在眉睫。

该论文通过阐述五步到位法,使其具有可利用性、可持续发展性,为规范数控维修行业奠定坚实的基础。

随着我国机械加工的快速发展,国内的数控机床也越来越多。

由于数控机床的先进性和故障的不稳定性,大部分故障都是以综合故障形式出现,所以数控机床的维修难度较大,并且数控机床维修工作的不规范,使得数控维修工作处于一种混乱状态,为了规范数控维修工作,提高数控机床的利用价值,本文提出五步到位数控维修法。

1、故障记录到位

数控机床发生故障时,对于操作人员应首先停止机床,保护现场,并对故障进行尽可能详细的记录,并及时通知维修人员。

故障发生时的情况记录:

1)发生故障的机床型号,采用的控制系统型号,系统的软件版本号。

2)故障的现象,发生故障的部位,以及发生故障时机床与控制系统的现象。

3)发生故障时系统所处的操作方式。

4)若故障在自动方式下发生,则应记录发生故障时的加工程序号,出现故障的程序段号,加工时采用的刀具号等。

2、故障检查到位

维修人员故障维修前,应根据故障现象与故障记录,认真对照系统、机床使用说明书进行各顶检查以便确认故障的原因。

当数控设备出现故障时,首先要搞清故障现象,向操作人员了解第一次出现故障时的情况,在可能的情况下观察故障发生的过程,观察故障是在什么情况下发生的,怎么发生的,引起怎样的后果。

搞清了故障现象,然后根据机床和数控系统的工作原理,就可以很快地确诊并将故障排除,使设备恢复正常使用。

3、诊断故障到位

故障诊断是进行数控机床维修的第二步,故障诊断是否到位,直接影响着排除故障的快慢,同时也起到预防故障的发生与扩大的作用。

首先维修人员应遵循以下两条原则:

(1)充分调查故障现场。

这是维修人员取得维修第一手材料的一个重要手段。

(2)认真分析故障的原因。

分析故障时,维修人员不应局限于CNC部分,而是要对机床强电、机械、液压、气动等方面都作详细的检查,并进行综合判断,达到确珍和最终排除故障的目的。

4、维修方法到位

在数控机床维修中,维修方法的选择到位不到位直接影响着机床维修的质量,在维修过程中经常使用的维修方法有以下几种:

(1)初始化复位法。

由于瞬时故障引起的系统报警,可用硬件复位或开关系统电源依次来清除故障,若系统工作存贮区由于掉电、拔插线路板或电池欠压造成混乱,则必须对系统进行初始化清除,清除前应注意作好数据拷贝记录,若初始化后故障仍无法排除,则进行硬件诊断。

(2)参数更改,程序更正法。

系统参数是确定系统功能的依据,参数设定错误就可能造成系统的故障或某功能无效。

有时由于用户程序错误亦可造成故障停机,对此可以采用系统搜索功能进行检查,改正所有错误,以确保其正常运行。

(3)调节、最佳化调整法。

调节是一种最简单易行的办法。

通过对电位计的调节,修正系统故障。

(4)备件替换法。

用好的备件替换诊断出坏的线路板,并做相应的初始化启动,使机床迅速投入正常运转,然后将坏板修理或返修,这是目前最常用的排故办法。

5、维修记录到位

维修时应记录、检查的原始数据、状态较多,记录越详细,维修就越方便,用户最好根据本厂的实际清况,编

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1