首页

> 学术发表知识库

首页 学术发表知识库 问题

通信工程论文5000字

发布时间:

通信工程论文5000字

天上不会掉馅饼,午餐除了家里没有免费的

随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。下文是我为大家整理的关于通信工程论文的范文,欢迎大家阅读参考!

浅析无线通信基站的防雷接地技术

摘要:随着我国经济建设的大力发展,我们国家的综合国力已经迅速提高了,我们在国际上的地位也在日益增强,同一些发达国家之间的交流也不断增强,所以现在在国际上的声望越来越大,但是面对的国际竞争也越来越激烈,为了能够在激烈的竞争中不断发展下去,我们必须要提高一些重要技术发展的速度,当前我们正处于信息化时代,信息化时代需要的技术都非常多,我们必须要加快技术的发展,让我们的信息化技术发展得更加成熟。

关键词:无线;通信;基站;探讨;探究分析;防雷;接地;技术

引言

当前我们正处于信息化的时代,信息化时代大多都是完全自动的技术,比如一些无线通信基站的建立,发展一些防雷接地技术,这些技术都是在信息化的基础上建立起来的,我国的起步本来就非常晚,所以在一些无线通信基站的建立和防雷接地技术的研发上面还是与发达国家存在较大的差距,本文我们就是主要针对无线通信基站的防雷接地技术进行探讨,通过目前的发展现状,还有发展中存在的问题,提出一些重要的建议,完善我国信息化技术,促进信息化技术的发展。

一、基站的简介

基站就是无线通信基站,是无线电台站的一种形式,基站就是指在一定的无线电覆盖区域中,然后通过无线通信交换的中心,与移动电话的终端进行信息传递的无线电收发信号,无线通信基站的建设具有非常重要的意义,是我国一些重要信息化设备的重要部分,随着信息化时代越来越成熟的发展,通信网络越来越向着数据化、分组化的方向发展,所以我们可以看出,信息化技术越来越快的发展,必然会导致我国的通信基站的发展越来越宽带化,大面积的覆盖化。基站建立的主要功能就是提供无线覆盖,实现有线通信网络与无线终端之间的无线信号传输。通信信号在基站中的传输流程如下:

首先,核心网的控制信令、数据业务等通过传输网络发送到基站。然后就是通信信号在基站中经过基带或者射频进行相应的处理分析,然后将分析之后的结果通过射频送到天线上并进行发送。当终端通过无线信道接收到无线电波之后,就要经过解调,解调出属于自己的信号,属于自己的信号就是能够被自己读懂的信息。

基站的信号传输方向还分为反方向和正反向,以上所举的例子就是正方向,反方向与正方向的传输过程相似。每个基站的连接方式不一样,所以根据连接方式,我们可以将其包含一个或者几个扇区,扇区就是指覆盖的范围,在用户密集的地区,通常会对覆盖范围进行控制,避免对相邻的基站造成干扰。基站的物理结构由基带模块和射频模块两大部分组成,基带模块主要是完成基带的调制与解调、无线资源的分配、呼叫处理、功率控制与软切换等功能,射频模块主要是完成空中射频信道和基带数字信道之间的转换,以及射频信道的放大、收发等功能,而接地防雷系统可以保证基站安全及工作效率。我们通过这些可以看出,基站的建立是非常复杂的,所用到的技术都非常先进,想要提高基站工作的效率,就必须要提高建立基站的重要组成结构及管理。

二、如何加强无线通信基站的管理

无线通信基站的建立非常复杂,通过上面对基站的描述我们也能够认识到基站的复杂程度,在不断的信息化技术发展的同时,技术越来越高,我们也要不断地完善通信基站的建立,只有不断地完善,才能提高基站工作的效率,想要提高基站的工作效率,就要加强对无线通信基站的管理,那么如何加强对无线通信基站的管理呢?

首先是站点的选择地址,在进行基站的建立之前,需要选择基站建立的地理位置,但是并不是任何一个地方就可以作为基站地址的,需要充分地考虑物业问题,还要尽量选择离居民区较远的地方,如果基站建立的地位必须要在市区居民区,在建设之前一定要提前做好解释和沟通工作,避免施工过程中遭受阻挠,影响工程进度。

在选择地址的过程中,还需要进行地段的勘察,注意周围50米内的有无高楼的阻挡,如果有高楼的阻挡,我们在建设的时候,一定要调整扇区方向角错开大楼的阻挡,否则会影响基站信号的接收,影响基站的工作效率。

还要特别注意的就是站点周围不应存在油库、强辐射场所,这些东西都存在着较大的安全隐患,一旦发生较大的危害,就会影响到基站,不利于基站的覆盖。基站的机房必须要满足设备的承重能力,不能出现渗水、漏水、裂痕等现象,勘察的工作人员必须要及时地做好现场设备的记录,一些设备必须要进行拍照,定期地进行检查,防止存在问题,影响到信号的发送。

其次就是设备的加电问题,工作人员在加电的时候必须要穿绝缘鞋,使用的工具应做绝缘处理,缠绕厚度为三圈以上,施工时所有线缆不许衔接,电源线接头必须要进行绝缘保护,设备加电前检查电源的直流电源线、地线的连接是否非常牢固,如果不牢固,一定要及时解决,用试电笔测量加电设备的外壳是否带电,确认以上的所有程序都全部规范后,再进行加电处理。

三、无线通信基站中防雷接地技术的应用

为了防止无线通信基站在使用过程中受到雷害,确保在雷雨天气也能够正常地投入使用,确保基站内的设备可以正常安全地运行,我们在基站中应用了防雷接地技术,防止雷害的发生,提高了基站在任何天气中的运行效率。防雷接地技术组成的环节也非常复杂,下面我们就来详细地介绍一下防雷接地技术的安装工序:

首先,需要一个环形的接地装置,这个装置主要分散在基站的周围,并且按照标准将其埋在一定的深度,构成一个封闭环形接地体,接地体就是埋入地下,并且能够与大地直接接触的导体。接地汇集线、接地母线、接地引入线汇集线与接地体之间的连接线,接地系统接地线及接地体,以上所说的各种接地线都是为防雷接地技术做好了基础,这些都是在基站周围的土地里的设备,除了地上的就是天上的了;在基站机房的上方需要安装避雷针,若已建站的架空高压电力线路防雷改造采用避雷线有困难时,可在架空高压电力线路终端杆、终端杆前第一、第三或第二、第四杆上各增设一组氧化锌避雷器,同时在第三杆或第四杆上增设一组高压保险丝。

除了避雷针的安装,还有就是避雷设备的应用,主要应用的就是避雷器,指标等参数必须符合相关标准、规范的规定。防雷接地技术的应用,主要就是在基站周围的土地里埋上接地线,机房上方需要安装避雷针,这样在打雷的天气才能将电流成功地引入地上,然后进行中和,防止电流对机房内的设备产生巨大的影响,但是除了这些表面上的工作,我们还将防雷接地技术应用到了一些运行的设备上,防止表面的防雷工作没有做好,环节中出现了漏洞。为了确保足够的安全,由于地形条件的不同,所以对地网组成方式给予了灵活考虑,确保楼顶避雷带与铁塔地网连通,在地下、地面上一一多点(两点以上) 焊接连通,以确保安全。

在施工的过程中,笔者在这方面有深刻的体会,2012年在甘肃联通G网五期的建设过程中,在定西市位于土家湾的一个基站发生雷击事件,基站设备的电源板件被烧坏导致基站瘫痪通信中断。事后分析就是因为防雷接地系统未能起到保护作用,雷电没能及时地通过大地释放而是通过连接线引入机房造成的。

以上就是防雷接地技术的重要性,因为有的建筑物在雷雨天都能够发生雷害,那么基站建立的地位也必须要考虑到这层因素,为了确保基站能够正常的运行,提高为人们服务的效率,以防在雷雨的天气就会给人们带来不必要的困扰,给人们的生活带来不便,传统上的基站技术,到雷雨天气就要禁止运行,以防造成较大的后果,但是自从防雷接地技术成功采用之后,我们的基站应用效果越来越高了,推动了我国信息化技术的成功发展。

四、结束语

随着我国力量越来越大,我国发展的项目也越来越多,但是由于我国起步较晚,所以在一些先进的技术面前与发达国家的差距还是非常的大,无线通信基站是在信息化时代的背景下发展的,虽然引入了防雷接地技术,但是在应用的过程中还会存在一些问题,我们必须要采取正确的措施及时的解决,推动经济进步。

参考文献:

[1] 王承恕.通信网新技术[M].北京:人民邮电出版社,2006.

[2] 李建东.移动通讯[M].西安:西安电子科技大学出版社,2006.

[3] 庞沁华.通信原理[M].北京:北京邮电大学出版社,2008.

[4] 关于发布《移动通信基站防雷与接地设计规范》的通知信部[1998]398号[S].

[5] 梁峰.防雷接地技术的安装过程[D].北京大学,2013.

[6] 黄海.防雷接地技术的应用[D].北京邮电大学,2012.

浅谈通信工程发展现状与前景

摘要:在现今通信工程发展中,进行科学合理人性化的通信工程创新发展可以更好地提高我国的技术水平,促进科技优势的发挥,从而提高创新能力培养的效率,维持通信工程更好的发展。通过对通信工程发展现状与前景的研究,进一步了解通信工程发展的现状,并且找出促进通信工程发展的方法。[1]因为通信工程的发展决定了我国科技领域的发展状况,同时也决定了我国信息化进步的速度。这些启示在信息工程的发展前景中,一定要重视创新能力的培养。

关键词:通信工程;人才培养;创新能力;现状与前景

一、前言

随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。然而,如何建立一个健全的发展创新能力培养制度,并且通过这个制度来培养出更加优秀的通信工程发展,对于通信工程的发展来说也非常重要。本文的研究是为了给通信工程提供更好的方法来培养通信工程发展创新能力,从而提升通信工程的声誉与形象,并且给通信工程的发展带来良好的前景。

二、通信工程发展的新要求

21世纪是知识经济时代,主要是以智力资源以及无形资产作为生产要素以及以科学知识和创新能力来推动经济的发展,因此,这对传统通信工程提出了新的需求,知识经济属于网络化的经济发展模式,对通信工程的发展创新能力培养层次以及发展创新能力培养效率都有着较高的要求,同时知识经济也属于智力支撑型的经济,它对通信工程的发展创新能力培养提出了快速转变的高速度要求,要求通信工程的发展能够更加重视创新能力培养。[2]

三、我国通信工程发展现状

1、缺乏创新的方法。

在提升通信工程发展过程中,由于缺乏创新的方法,使得新时期通信工程发展无法得到更好的进步。通信工程发展缺乏创新的方法,这就意味着发展方法传统而老套,并且无法跟上当今时代发展的步伐,这样也使得通信工程发展无法满足时代的要求,这也不利于通信工程的发展。通信工程在发展过程中会因为创新能力不足而阻碍了通信工程的发展,从而给通信工程发展带来巨大的损失。

2、缺乏专业的通信工程人才。

当然,在通信工程发展的过程中,通信工程的工作人员的专业性也非常重要。可是,由于缺乏专业的通信工程人才,也会使得通信工程发展缺乏创新性,并且也会使得通信工程发展方案缺乏创造性,从而阻碍了通信工程的进一步发展。而且工作人员缺乏专业性也会导致工程施工发生问题,从而给通信工程带来巨大的损失。

3、发展管理机制不足。

同时,通信工程发展中由于缺乏完善的管理机制,也会给通信工程的发展带来一定的阻碍。因为管理机制过于传统而死板,这样也丧失了创新性,无法调动工作者的工作积极性。同时,传统死板的理论框架无法使得通信工程得到新的突破,并且会带来一连贯的连锁阻碍作用。[3]4、资金管理不足。随着通信工程发展规模的不断扩大,政府已经无法提供足够的资金来支持通信工程发展。再加上通信工程企业没有对资金进行合理的规划和管理,使得缺乏足够的资金用到培养通信人才以及通信发展方面上来。缺乏合理的资金管理,这就会使通信工程缺乏资金置办一些基础设施,也会使得通信工程的一些硬件设施不够完善。[4]

四、我国通信工程发展前景

1、发展同频电信工程。

因为通信工程在发展过程中存在同频干扰因素,对于同频干扰给出三种控制策略。首先是对于家里老式家用电器,在家里干扰设备清晰可见而且方便移动的情况下,剔除对波部产生干扰设备,有效地对同频干扰进行控制。当然还可通过改变发射频率来控制同频干扰。最后还可采取扩频的方式来控制同频干扰。通过这三种同频干扰的控制方式来缓解信息传递过程中的信号中断问题。

2、配置通信工程的干扰控制方式。

因为通信工程在发展的过程中存在配置干扰因素,所以,在未来的发展中就应该做好前景预测,那就是必须对配置干扰采取控制方式。当出现配置干扰时候,要首先利用网线进行信号检测,以便尽快把握现在的配置干扰情况。

3、发展通信工程的硬件。

一个良好的通信工程离不开高质量的硬件设施,只有硬件设施质量好,才能更好的避免硬件干扰事件的发生。所以在未来的发展中,这就需要在通信工程中,能够选择利用高质量的硬件设备,这样对于控制硬件干扰来说也是非常重要的方式。

五、总结

本文主要是以通信工程发展现状和前景预测作为主要的研究对象,对于通信工程实际发展现状进行有效的分析和论述,针对通信工程发展中存在的问题进行分析,最终提出有效的前景发展倡导,实现通信工程发展水平的进一步提升发展。所以,这就需要通信工程能够重视通信创新能力的培养,并且不断通过创新方法来提升通信工程发展能力,这对于通信工程未来的发展前景也具有重要的意义。

参考文献:

[1]陈华栋.加强通信工程思政博客建设的探索与思考[M].人民教育出版社,2008.

[2]田光灿.通信工程发展创新能力培养研究[J].通信工程党建与思想教育,2009.

[3]方海涛.论通信工程发展创新能力的现状及管理途径[J].通信工程党建与思想教育,第437期.

[4]丁宏.互联网对通信工程发展创新能力的影响[J].通信工程理论战线,2003.

通信技术论文范文篇二 浅析量子通信技术 【摘要】量子通信作为既新鲜又古老的话题,它具有严格的信息传输特性,目前已经取得突破性进展,被通信领域和官方机构广泛关注。本文结合量子,对量子通信技术以及发展进行了简单的探讨。 【关键词】量子;通信;技术;发展 对量子信息进行研究是将量子力学作为研究基础,根据量子并行、纠缠以及不可克隆特性,探索量子编码、计算、传输的可能性,以新途径、思路、概念打破原有的芯片极限。从本质来说:量子信息是在量子物理观念上引发的效应。它的优势完全来源于量子并行,量子纠缠中的相干叠加为量子通讯提供了依据,量子密码更多的取决于波包塌缩。理论上,量子通信能够实现通信过程,最初是通过光纤实现的,由于光纤会受到自身与地理条件限制,不能实现远距离通信,所以不利于全球化。到1993年,隐形传输方式被提出,通过创建脱离实物的量子通信,用量子态进行信息传输,这就是原则上不能破译的技术。但是,我们应该看到,受环境噪声影响,量子纠缠会随着传输距离的拉长效果变差。 一、量子通信技术 (一)量子通信定义 到目前为止,量子通信依然没有准确的定义。从物力角度来看,它可以被理解为物力权限下,通过量子效应进行性能较高的通信;从信息学来看,量子通信是在量子力学原理以及量子隐形传输中的特有属性,或者利用量子测量完成信息传输的过程。 从量子基本理论来看,量子态是质子、中子、原子等粒子的具体状态,可以代表粒子旋转、能量、磁场和物理特性,它包含量子测不准原理和量子纠缠,同时也是现代物理学的重点。量子纠缠是来源一致的一对微观粒子在量子力学中的纠缠关系,同时这也是通过量子进行密码传递的基础。Heisenberg测不准原理作为力学基本原理,是同一时刻用相同精度对量子动量以及位置的测量,但是只能精确测定其中的一样结果。 (二)量子通信原理 量子通信素来具有速度快、容量大、保密性好等特征,它的过程就是量子力学原理的展现。从最典型的通信系统来说具体包含:量子态、量子测量容器与通道,拥有量子效应的有:原子、电子、光子等,它们都可以作为量子通信的信号。在这过程中,由于光信号拥有一定的传输性,所以常说的量子通信都是量子光通信。分发单光子作为实施量子通信空间的依据,利用空间技术能够实现空间量子的全球化通信,并且克服空间链路造成的距离局限。 利用纠缠量子中的隐形量子传输技术作为未来量子通信的核心,它的工作原理是:利用量子力学,由两个光子构成纠缠光子,不管它们在宇宙中距离多远,都不能分割状态。如果只是单独测量一个光子情况,可能会得到完全随机的测量结果;如果利用海森堡的测不准原理进行测量,只要测量一个光子状态,纵使它已经发生变化,另一个光子也会出现类似的变化,也就是塌缩。根据这一研究成果,Alice利用随机比特,随机转换已有的量子传输状态,在多次传输中,接受者利用量子信道接收;在对每个光子进行测量时,同时也随机改变了自己的基,一旦两人的基一样,一对互补随机数也就产生。如果此时窃听者窃听,就会破坏纠缠光子对,Alice与Bob也就发觉,所以运用这种方式进行通信是安全的。 (三)量子密码技术 从Heisenberg测不准原理我们可以知道,窃听不可能得到有效信息,与此同时,窃听量子信号也将会留下痕迹,让通信方察觉。密码技术通过这一原理判别是否存在有人窃取密码信息,保障密码安全。而密钥分配的基本原理则来源于偏振,在任意时刻,光子的偏振方向都拥有一定的随机性,所以需要在纠缠光子间分设偏振片。如果光子偏振片与偏振方向夹角较小时,通过滤光器偏振的几率很大,反之偏小。尤其是夹角为90度时,概率为0;夹角为45度时,概率是0.5,夹角是0度时,概率就是1;然后利用公开渠道告诉对方旋转方式,将检测到的光子标记为1,没有检测到的填写0,而双方都能记录的二进制数列就是密码。对于半路监听的情况,在设置偏振片的同时,偏振方向的改变,这样就会让接受者与发送者数列出现差距。 (四)量子通信的安全性 从典型的数字通信来说:对信息逐比特,并且完全加密保护,这才是实质上的安全通信。但是它不能完全保障信息安全,在长度有限的密文理论中,经不住穷举法影响。同时,伪随机码的周期性,在重复使用密钥时,理论上能够被解码,只是周期越长,解码破译难度就会越大。如果将长度有限的随机码视为密钥,长期使用虽然也会具有周期特征,但是不能确保安全性。 从传统的通信保密系统来看,使用的是线路加密与终端加密整合的方式对其保护。电话保密网,是在话音终端上利用信息通信进行加密保护,而工作密钥则是伪随机码。 二、量子通信应用与发展 和传统通信相比,量子通信具有很多优势,它具有良好的抗干扰能力,并且不需要传统信道,量子密码安全性很高,一般不能被破译,线路时延接近0,所以具有很快的传输速度。目前,量子通信已经引起很多军方和国家政府的关注。因为它能建立起无法破译的系统,所以一直是日本、欧盟、美国科研机构发展与研究的内容。 在城域通信分发与生成系统中,通过互联量子路由器,不仅能为任意量子密码机构成量子密码,还能为成对通信保密机利用,它既能用于逐比特加密,也能非实时应用。在严格的专网安全通信中,通过以量子分发系统和密钥为支撑,在城域范畴,任何两个用户都能实现逐比特密钥量子加密通信,最后形成安全性有保障的通信系统。在广域高的通信网络中,受传输信道中的长度限制,它不可能直接创建出广域的通信网络。如果分段利用量子密钥进行实时加密,就能形成安全级别较高的广域通信。它的缺点是,不能全程端与端的加密,加密节点信息需要落地,所以存在安全隐患。目前,随着空间光信道量子通信的成熟,在天基平台建立好后,就能实施范围覆盖,从而拓展量子信道传输。在这过程中,一旦量子中继与存储取得突破,就能进一步拉长量子信道的输送距离,并且运用到更宽的领域。例如:在�潜安全系统中,深海潜艇与岸基指挥一直是公认的世界难题,只有运用甚长波进行系统通信,才能实现几百米水下通信,如果只是使用传统的加密方式,很难保障安全性,而利用量子隐形和存储将成为开辟潜通的新途径。 三、结束语 量子技术的应用与发展,作为现代科学与物理学的进步标志之一,它对人类发展以及科学建设都具有重要作用。因此,在实际工作中,必须充分利用通信技术,整合国内外发展经验,从各方面推进量子通信技术发展。 参考文献 [1]徐启建,金鑫,徐晓帆等.量子通信技术发展现状及应用前景分析[J].中国电子科学研究院学报,2009,4(5):491-497. [2]徐兵杰,刘文林,毛钧庆等.量子通信技术发展现状及面临的问题研究[J].通信技术,2014(5):463-468. [3]刘阳,缪蔚,殷浩等.通信保密技术的革命――量子保密通信技术综述[J].中国电子科学研究院学报,2012, 7(5):459-465. 看了“通信技术论文范文”的人还看: 1. 大学通信技术论文范文 2. 通信技术毕业论文范文 3. 通信技术论文范文 4. 关于通信工程论文范文 5. 大学通信技术论文范文(2)

卫星通信论文5000字

在信息社会中,航天技术的作用将变得更巨大,终将彻底改变地球上的面貌。下面是由我整理的航天技术论文2000字,谢谢你的阅读。

航天技术与信息现代化

摘要介绍了空间信息高速公路的概念、特征,及其对应用卫星的需求,并论述了空间信息高速公路对社会经济发展的巨大推动作用。

经由卫星实况转播这个 短语 是航天技术取得巨大成就的象征,随着卫星通信广播事业的快速发展,这个短语已逐渐被人们省略,而成为日常生活中普遍公认的传播方式。卫星通信用电波把整个世界既快又准确地联系在一起,这种联系一旦中断,经济发展的速度将会大大放慢。

人类社会正进入信息社会,信息已成为世界上最重要的战略资源。信息技术是当代最为活跃的生产力。应用信息技术可提高工农业和服务行业的效益及竞争能力,促进管理和决策的科学化, 推动国民经济各部门逐步转移到新的技术基础上来。大力发展信息产业,加速国民经济信息化,是建立和发展我国社会主义市场经济,保持国民经济持续、快速、健康发展的客观要求。

在信息社会中,航天技术的作用将变得更巨大,进一步丰富其内涵,扩展其外延,最终将彻底改变地球上的面貌。航天技术与计算机的融合,形成了在地球上跨越时间和空间的信息基础结构,它将逐步进入千家万户,从根本上改变人们的生产、生活和相互交往的方式,并加速人类文明和 文化 的传播,增进互相理解和全球意识。因此,加速发展航天技术,从多方面、高效率地利用航天技术, 特别是充分利用空间信息资源,以促进社会生产力的发展,提高人流、物流和能量流的利用率,增进文化交流和人民间的理解和信任,已成为当今世界各国的共识。

一、空间信息高速公路

世上本没有路,路是人走出来的。我国汉朝开辟了经西域通往西方的道路,沟通了我国同西方许多国家在经济和文化方面的联系,被后人称之为“丝绸之路”。1855年德国机械工程师卡尔·本茨发明了世界上第一辆实用的内燃机汽车。当他驾驶这辆木制的三轮汽车,在自己的院子里行走撞到墙上的时候,还没有想到路。7年之后,福特发明了汽车,并于10年后形成产业的时候,人们开始把目光盯在汽车的跑道上,于是1913年柏林西南部出现了世界上第一条高速公路。在此后的数年中,高速公路这种具有魔力的通道,使世界发生了神奇的变化。

信息高速公路作为信息革命的基础设施和通向21世纪的神奇通道,已成为世界各国争夺信息资源,确保竞争优势的筹码。1993年,在美国政府 报告 中,对信息高速公路给出了明确的概念:它是一个能够向用户提供大量信息,由通信网、计算机、数据库,以及日用电子产品组成的完备网络。具体地说,就是在全国范围内,铺设新型光缆作为信息流通的干线,通过光缆和多媒体向全国提供 教育 、科研、卫生、商务、金融、文化娱乐等颇为广泛的服务。

所谓空间信息高速公路,可形象地将它理解为以卫星——光纤为主体,再辅之以 其它 通信手段作为“公路”,并利用集电脑、电话、电报、传真等为一体的多媒体,使信息能够高速传递并可共享的通信网络。这种网络可遍布全国乃至全球。在中国,则将它称之为国家经济信息化基础设施, 其内涵包括4项要素:网络与通信、计算机与信息化设备、信息资源与服务、人与信息化环境。

空间信息高速公路有两个特征:第一个特征是利用通信卫星群和光导纤维网组成混合型全球通信网,实现计算机网络化和信息双向交流;另一个特征就是用多媒体技术普及计算机的使用。卫星通信和数字网络光缆就像高速公路一样,是促进社会经济发展的基础设施。它不仅指地面光缆数字通信网络系统,而且还包括通信卫星、卫星定位和导航、环境和灾害监测信息系统。此外,还应包含社会、经济统计数据库和自然资源数据库系列,以及宏观调控、规划决策和工程设计服务、知识库、逻辑推理人工专家系统。这样就能有效地实现以信息流代替人流、物流与能量流。

在空间信息高速公路中,卫星无线电通信频带宽,极容易实现双向高速率的数据传输和可视电话业务,并且适用于单向多路的电视节目传输,也非常适合于大型跨国企业间的业务联系。由于地面信息高速公路的成本昂贵,需要10~15年甚至更长的时间才能建成,是一个无法在短期内普及服务的巨额投资项目。对于发展中国家来说,空间信息高速公路的建设,可弥补通信基础设施差, 以及区域性通信空缺的不足。

地面信息高速公路的全球化和用户的移动化都十分困难,而空间信息高速公路的全球网络却很容易实现,因此,用它进行全球移动通信,在数率不特别高的情况下,便能实现诸如可视电话之类的双向传输。

空间信息高速公路,更具有能适应现阶段经济发展中所出现的各地区差别悬殊的特点。在中国地广人稀的西部地区,加强卫星远距离教育和电视广播,对于提高西部地区的文化素质,普及科学技术知识,消灭贫困愚昧落后现象无疑有着重大的意义。

因此,空间信息高速公路,一方面利用了光导纤维传送信息量大、信号几乎不失真、速度快而且保密性强的特点;另一方面,又利用了通信卫星的通信方式极其方便、覆盖面十分宽广、特别适合于移动终端和全球个人通信的特点。这两者组合,形成了优势互补,可以认为是最佳的方案。

二、信息社会对应用卫星的需求

1?静止通信卫星网

美国休斯空间通信公司提出了建设全美卫星通信网络的计划。建设投资6?6亿美元,计划发射2颗静止通信卫星,从1998年开始以无线形式向美国用户提供高速双向数据传输和可视电话业务,在美国电信业务中,率先开发频率宽度可根据用户需要而变化的传输业务项目。最近又提出, 到2000年,将美国全国性的卫星通信网络,扩大成全球通信网络,最终发展成全球性空间信息高速公路,设计总投资约32亿美元,由9颗静止通信卫星组成可覆盖全球的通信网络。

2?低轨道卫星群移动通信系统

在通信方面除可利用静止通信卫星网以外,还可利用低轨道上位于不同轨道面的多颗卫星,来转发地面用户的信号。目前全世界已出现了十几种较为有名的方案,有些方案正在付诸实施。例如,美国摩托罗拉公司提出的“铱”卫星系统,由6个极地、近地、近圆轨道面上运行的66颗小型通信卫星组成,每个轨道面均匀分布着11颗卫星。由于这一卫星系统中的卫星轨道距地球表面较低,只有400~500公里,所以无线电信号很强,个人手持式无线电话机很容易获得清晰的信号和语音。“铱”卫星系统的地面设备则由系统控制中心,以及分布在世界各用户国家和地区的关口站和终端设备等组成。又如,美国呼叫公司与其它有关公司创建的全球无线通信网,也称之为全球通信系统。由于以宽带传送,因而能传送电视及高速数据。这一耗资90亿美元的庞大通信网络,将由 840颗低轨道(700公里高度)现代小型通信卫星来覆盖地球95%的地区,它可以双向传输包括电视图象在内的各种信号,以及个人语音通信,具有数据、传真、寻呼和定位功能。该系统的主要特征, 是利用通信卫星群和光纤网实现计算机网络化和信息双向交流,并将成为二次信息革命的主要物质基础与保障。

3?大容量激光卫星通信

激光与普通光源相比,具有很多特殊的性质,譬如激光辐射在“时间”上高度集中,很适合用于快速保密通信。激光辐射在“空间”上高度集中,方向性很强,而且具有高增益,因而用于通信可以传递得非常之远。激光辐射在“波长”上高度集中,因此波长分布范围很窄。激光的相干性、单色性和方向性,使它成为通信的理想载体。在理论上,光的频段宽度达到10?13~10?15赫,这样大的带宽,对每路仅4千赫的电话,可容纳100亿路之多;对带宽为10兆赫的彩色电视,也可同时传输1000万套电视节目而不相互干扰。由此可见,一旦激光卫星通信投入实际应用之后,由于其具有容量大和抗干扰性强等特点,不仅能扩大通信容量,缓和通信频段拥挤的局面,而且可避免洲际通信时的时延现象发生,是实现空间通信和准确快速、保密性强的军事卫星通信的重要途径。卫星激光通信技术无论是在静止轨道上的卫星,还是低轨道的卫星、飞船、航天飞机、空间站,以及深空探测器,都可以利用激光通信技术将它们连接在一起,形成一条无形的光学链路,使信息畅通无阻,因而空间信息高速公路成为名符其实的高速公路。

中国重视信息通信技术的发展,而且已经列入国家计划。面对世界高科技领域的挑战,为加快发展具有中国特色的信息高速公路,而不失时机地推动信息化,中国以“金字”工程为生长点,与卫星通信相结合,逐步形成信息产业。通过“金字”工程的实施,建立国家数据通信基干网和一系列专用网,为发展信息产业奠定基础。根据宏观分析预测,中国目前使用的卫星转发器不到50个,到 2000年中国大约需要145~150个卫星转发器,到2010年,将需要588~837个卫星转发器。

三、空间信息高速公路将推动社会经济发展

随着空间信息高速公路的建成,将使工商企业和整个社会处于一场革命之中,而这场革命的规模和效果是难以预测的。对其发展前景,现初步分析如下:

1?巨大的商业利益

为了建设信息高速公路,美国政府和企业界计划共同投资400多亿美元。根据预测,2010年, 信息高速公路产业所创造的市*2?改变人类生产和生活方式伴随着社会信息化和信息高速公路的建设,人们便能充分利用信息,大大提高物质生产的效率,提高原材料和能源利用率,有可能改变人类的生活方式,并终将从传统的生产和生活中解放出来。将出现电视电话、可视电话会议、电视购物、电视教学、家庭影视室、家庭图书馆、家庭数据库、在家中办公等等一系列新生事物。随之而来的将会给教育、卫生,保健等部门带来一场革命,无论在何时何地,都可向所有图书馆要求检索所需资料,浏览有关图书;随时随地可通过联机方式,立即获得最好的医疗保健服务和其它社会需求服务,医院遇到疑难病症时,可以向远距离的医学专家请教,以求得正确的诊断和治疗。以美国为例,仅医疗支出这一项,每年可节省1000亿美元。此外,可为能源、交通、环境等问题提供一种新的缓解 方法 。

3?推动高新技术发展

建设空间信息高速公路和国家信息基础结构的计划,将成为发展各种高新技术的驱动力。美国认为,在执行“国家信息基础结构”行动计划中,应优先发展的技术包括:半导体与微电子学、计算机、通信、高速网络、多媒体技术、光电子、高清晰电视、应用软件等。比如计算机,必定要向功能更多、性能更优、速度更快、容量更大、体积更小的方向发展,这就对超高速集成电路,新的计算机体系结构与微电子系统集成技术提出了新的要求。而多媒体技术的发展,将采用大量的专用集成电路,对高速信号处理器、视听信号压缩与解压缩、调制解调器、数据存贮器、图象识别、语音识别等器件提出了新的要求。

点击下页还有更多>>>航天技术论文2000字

无线通信息技术的发展及在数字化社区中的应用1、无线通信技术的发展过程回顾通信发展的历史,我们发现了一个非常有趣有过程:1832年莫尔斯发明了电报,它传送的信息是由众所周知的点划码组成的,即人类最早的通信是采用数字方式进行的。以后贝尔又发明了电话,并由此造就一个电信产业。一个多世纪以来,以电话服务为主的电信业走了一条成功之路,取得了极大的发展。然而随着人类社会的发展,电信业务也从早期的电报、电话发展到今天多种业务并存的局面,通信的规模也发生了翻天覆地的变化。随着科学技术的发展,现代通信又进入了数字时代。20世纪90年代信息革命的浪潮,建设信息高速公路的号角声,信息和知识爆炸式的增长,特别是因特网商用化后的迅猛发展,使传统的电信业受到巨大的震动和冲击。带给我们的启示是,问题的核心在于“信息”。在信息和知识已成为社会和经济发展的战略资源和基本要素的时代中,人们更加需要随时随地获取信息,原来点对点的固定电话通信方式已远不能满足需求了。人类需要宽带的无线通信技术,来满足多媒体化、普及化、多样化、全球化和个性化的信息交流。无线通信是指采用电磁波进行信息传递的通信方式。早在1897年,马可尼使用800KHZ中波信号进行了从英国至北美纽芬兰的世界上第一次横跨大西洋的线无电报通信试验,开创了人类无线通信的新纪元。在无线通信初期,受技术条件的限制,人们大量使用长波及中波进行通信。20世纪20年代初人们发现的短波通信,直到20世纪60年代卫星通信兴起前,它一直是远程国际通信的重要手段,并且目前对应急通信和军用通信依然有一定实用价值。20世纪40年代到50年代产生了传输频带较宽、性能较稳定的微波通信,成为长距离大容量地面干线无线传输的重要手段。模拟调频传输容量高达2700路,亦可同时传输高质量彩色电视信号;尔号逐步进入中容量至大容量数字微波传输。80年代中期以来,随着频率选择性色散衰落对数字微波传输中断影响的发现及一系列自适应衰落对抗技术与高状态调制与检测技术的发展,使数字微波传输产生了一个革命性变化。特别应该指出的是20世纪80年代到90年代发展起来的一整套高速多状态自适应编码调制解调技术与信息号处理及信号检测技术,对现今卫星通信、移动通信、全数字HDTV传输、通用高速有线/无线接入,乃至高质量磁性记录等诸多领域的信号设计与信号处理及应用,发挥了重要作用。随着国民经济和社会发展的信息化,人们要通信息化开创新的工作方式、管理方式、商贸方式、金融方式、思想交流方式、文化教育方式、医疗保健方式以及消费与生活方式。无线通信也从固定方式发展为移动方式,移动通信发展至今大约经历了五个阶段;第一阶段为20年代初至50年代初,主要用于舰船及军有,采用短波频及电子管技术,至该阶段末期才出现150MHZ VHF单工汽车公用移动电话系统MTS.第二阶段为50年代到60年代,此时频段扩展至UHF450MHZ,器件技术已向半导体过渡,大都为移动环境中的专用系统,并解决了移动电话与公用电话网的接续问题。第三阶段为70年代初至80年代初频段扩展至800MHZ,美国Bell研究所提出了蜂窝系统概念并于70年代末进行了AMPS试验。第四阶段为80年代初至90年代中,为第二代数字移动通信兴起与大发展阶段,并逐步向个人通信业务方向迈进;此时出现了D-AMPS、TACS、ETACS、GSM/DCS、cdmaOne、PDC、PHS、DECT、PACS、PCS等各类系统与业务运行,频段扩展至900MHZ~1.9GHZ,而且除公众蜂窝电话通信系统外,无线寻呼系统、无绳电话系统、集群系统、无中心多信道选址移动通信系统等各类移动通信手段适应用户市场需求同时兴起并各显神通。第五阶段为90年代中至今,随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第三代移动通信开始兴起,其全球标准化及相应融合工作与样机研制和现场试验工作在快速推进,包括从第二代至第三代移动通信的平滑过渡问题在内。对于第三代移动TMT-2000纷纷参与标准的制定,经多次融合努力在1999年10月25日至11月5日芬兰赫尔辛基召开的ITU-R TG8/1第18次会议上5类RTT技术标准共6种方案成为最终结果。中国的TD-SCDMA方案也已成为其中之一。应该指出,UTRAWCDMA DS及TIA cdma2000MC的相应起步样机已经诞生,包括以GSM、csmaOne后向兼容为基础的第二代半过渡设备(G)EDGE、cdma IS-95B HDR(2.4Mbit/s峰值速率,64QAM调制)及cdma2000-1X等亦已推出。此外,为接续Internet移动游览应用的无线应用协议(WAP)与无线连接技术蓝牙(Blue tooth)已经产生。从网络的角度来看,接入网可分成有线接入网和无线接入网、光缆同轴混合接入网、铜线电缆、对绞线、电话(一般为铜线)接入网等等;无线接入技术是近些年迅速发展起来的新技术领域,它从概念上产生了一个重大的飞跃,即不需要缆线类物理传输媒质而采用无线传播手段来代替部分接入网甚至入网的全部,从而达到降低成本、提高灵活性和扩展传输距离的目的。无线接入网品种繁多,如移动卫生系统,蜂窝移动通信系统,集群通信系统,一点到多点微波通信系统,微波蜂窝的无线本地接入系统(PHS、PAS、PACS、DECT)等。短距离之内的接入技术主要有蓝牙(Blue tooth)、红外线、DECT、IEEE802.11和共享无线接入协议(SWAP)/HomeRF等系统。继广域网(WAN、Wind、Area Network或城域网,MAN,Metropolitan Area Network)、局域网(LAN,Local Area Network)之后,最近人们又提出了“无线个域网”(WPAN、Wireless Personal Area Network)。这一新概念将小范围应用提升至网络理论的高度。在短短的时间,WPAN成为一个受人瞩目的新热点,WPAN的研究组成立不到1上,就演变为IEEE的专门工作组IEEE802.5(即WPAN Working Group,于1999年3月成立),可见其受重视的程度。比较而言,Blue tooth系统更具有代表性,它正根据WPAN的概念向前发展。事实上,Blue tooth和WPAN的概念相辅相成,Blue tooth已经是WPAN的一个雏形。从它最初由Ericsson,IBM,Inter,Nokia和Toshiba公司作为原始发起组织而推出,1年多时间已吸引了近2000个国际上有影响的公司参与。1999年底,美国的4家公司3COM,Lucent,Microsoft和Motorola,与上述5公司一样作为Blue tooth的发起组织,使它在与SWAP、IEEE802.11等类似应用标准的竞争中脱颖而出,发展前景更加明朗。为了推动Blue tooth的发展,Blue tooth的标准是非专利的,Blue tooth已成为目前通信领域的一个新热点,预计不远的将来就可成为小范围无线多媒体通信的国际标准。总之,无线通信技术前景一片光明。2、我国无线通信技术的发展当前,中国是世界各国通信技术运营商和设备制造商关注的焦点,大家都希望在中国的市场上占有自己的发展空间和市场份额。移动通信在中国发展十分迅速,中国移动通信的走向一直为世人所瞩目。1987年11月,我国广东正式开通了第一个TACS制式模拟蜂窝移动通信系统,实现了移动电话用户“零”的突破。1994年底,广东又首先开通了GSM数字蜂窝移动通信系统,至1995年,全国已15个省、市也相继开通了GSM移动通信网。迄今为止,全国各省、自治区、直辖市面上都建设了GSM网,实现了国内和国际的全自动温游。目前我国正在积极准备在21世纪初期开展第三代移动通信的商用试验。从1987年至今,我国移动电话用户数的增长很快,尤其是GSM网更是以人们始料不及的速度在迅猛发展。这主要是因为GSM系统在技术和经济方面均比TACS系统有较大的优势,更重要的是我国在GSM运营领域引入了竞争机制,促进了GSM网的发展。我国的移动通信用户已超过了8000万,位居世界第二。近10年来,我国在移动通信领域的科研、设备生产等方面也取得了可喜的进步。国产移动通信设备—交换系统、基站和手机等都已经投入生产,并陆续投放市场,第三代移动通信系统的开发和研究也正与世界同步。可见,中国无线通信在运营业与制造业上已取得了第一阶段的成功。3、今后无线通信技术的趋势21世纪的电信技术正进主一个关键的转折时期、未来十年将是技术发展最为活跃的时期。信息化社会的到来以及IP技术的兴起,正深刻的改变着电信网络的面貌以及未来技术发展的走向。未来无线通信技术发展的主要趋势是宽带化、分组化、综合经、个人化、主要特点体现为以上几个方面:(1)宽带化是通信信息技术发展的重要方向之一。随着光纤传输技术以及高通透量网络节点的进一步发展,有线网络的宽带化正在世界范围内全面展开,而无线通信技术也正在朝着无线接入宽带化的方向演进,无线传输速率将从第二代系统的9.6Kbit/s向第三代移动通信系统的最高速率2Mbit/s发展。(2)核心网络综合化,接入网络多样化。未来信息网络的结构模式将向核心网/接入网转变,网络的分组化和宽带化,使在同一核心网络上综合传送多种业务信息成为可能,网络的综合化以及管制的逐步开放和市场竞争的需要,将进一步推动传统的电信网络与新兴的计算机网络的融合。接入网是通信信息网络中最具开发潜力的部分,未来网络可通过固定接入、移动蜂窝接入、无线本地环路入等不同的接入设备,接入核心网实现用户所需的各种业务。在技术上实现固定和移动通信等不同业务的相互融合,尤其是无线应用协议(WAP)的问世,将极大地推动无线数据业务的开展,进一步促进移动业务与IP业务的融合。(3)信息个人化是下世纪初信息业进一步发展的主要方向之一。而移动IP正是实现未来信息个人化的重要技术手段,在手机上实现各种IP应用以及移动IP技术正逐步成为人们关注的焦点之一。移动智能网技术与IP技术的组合将进一步推动全球个人通信的趋势。(4)移动通信网络结构正在经历一场深刻的变革,随着网络中数据业务量主导地位的形成,现有电路交换网络向IP网络过渡的趋势已不可阻挡,IP技术将成为未来网络的核心关键技术,IP协议将成为电信网的主导通信协议。随着移动通信通用分组无线业务(GPRS)的引入,用户将在端到端分组传输模式下发送和接收数据,打破传统的数据接入接式。以IP为基础组网,开始了移动骨干网IP应用的实践。4、无线通信技术在数字社区中的应用无线通信技术的发展为实现数字化社区提供了有力的保证,数字化社区提供了有力的保证。数字化社区的特点是信息的交流非常的广泛和方便,无论是实验室、办公室还是家庭,计算机及其外设的应用越来越普及,社区中的设备也都有电脑控制。如果它们之间的通信仍然采用有线方式的话,这将给使用带来很大的不便。Blue tooth技术为我们建立一个全无线的工作环境和生活环境,Blue tooth标准已制定了和计算机以及与Internet、PSTN、ISDN(Integrated Services Digital Network)、LAN、WAN、xDSL(xDigital subscriber loop)等网络的接口协议,其目标是用单一的Blue tooth标准来建立起和众多国际标准的连接。目前它用1Mb/s的速率已完全可以胜认这些工作,将来根据IEEE802.15的发展计划,可以将速率提高到20Mb/s以上。我们可以使用无线电缆来连接办公室和家庭中的电子设备,甚至包括键盘、鼠标等也采用无线传输。我们拥有一个无线公务包,以便携计算机和掌上计算机为代表,采用无线方式和其他设备或网络相连接,使我们拥有一个可流动的办公室。Internet和移动通信的迅速发展,使人们对电脑以外的各种数据源和网络服务的需求日益增长。数字照相机、数字摄像机等设备装上Blue tooth系统,既可免去使用电缆的不便,又不可不受内存溢出的困扰,随时随地可将所摄图片或影像通过同样装上Blue tooth系统的手机或其他设备传回指定的计算机中。PDA(Personal Digital Assistant)装上Blue tooth系统后,采用无线方式收、发E-mail甚至浏览网页将更为方便。Blue tooth的硬件电路可以做到微型化,在Headset上应用非常合适。装上Blue tooth系统的Headset可以使它和手机进行无线连接,也可以使人在小范围内自由走动地打电话、收听音乐,在较大的范围内召开电话会议。微型化、低功耗和低成本的特性给Blue tooth在人们日常生活中的应用开拓了近乎无限的空间。例如,Blue tooth构成的无线电电子锁比其它非接触式电子锁或IC锁具有更高的安全性和适用性,各种无线电遥控器(特别是汽车防盗和遥控)比红外线遥控器的功能更强大,在餐馆酒楼用膳时菜单的双向无线传输或招呼服务员提供指定的服务(如添茶、加饮料等)将更为方便等。利用蓝牙做出来的传感器可以随时监视家庭中的冰箱存量的变化,从而随时反映出用户所需要的物品,如果再连接到Internet上的话,可以实现网上购物。未来的信息家电将以Internet和家庭网络为基础、以无线连接实现双向传输,是具有一定智能的3C(Computer、Communication和Consumer)相融合的信息产品。以蓝牙技术设计的数字手机、家庭及办公室电话、小型PBX等电话系统,实现了真正意义上的个人通信。蓝牙提供了低成本、低功耗的无线接入式,顺应了现代通信技术和应用的发展潮流,在信息家电和移动通信等方面具有巨大的发展潜力。蓝牙技术自提出以来,在短短的2年内已风靡全球。根据市场调查和预测,1999年蓝牙技术的产品全球销量几乎为零,2000年猛增到3670万美元,2001年将在到1.26亿美元,2006年可达到到6.99亿美元;2002年,全球使用蓝牙技术的计算机外围设备将达到1.5亿台,使用蓝牙技术笔记本电脑将达到2500万部;2003年全球90%以上的笔记本电脑将使用蓝牙技术,2006年全球将推出6.7亿台使用蓝牙技术的信息家电。回顾无线通信的发展历程,个人通信的移动性与无缝隙覆盖多媒体综合业务需求将愈来愈突出。频谱延伸至毫米波、亚毫米波的电磁“无线光纤”乃至激光与粒子通信范畴的无线通信将有愈来愈广阔的活动舞台及光明的发展前景。市场是发展的驱动力。尽管我国的移动通信和互联网发展十分迅速,但我国目前的移动电话和网络用户普及率还很低,面对我国12亿人口,我国在网络规模和容量方面有很大的发展空间。同时,竞争局面的形成,促使运营企业积极拓展新业务、新应用,向用户提供丰富的选择,以满足用户多方面、多层次的需求。因此,在移动通信和互联网上的应用开发也有很大的发展潜力。我们要积极促进无线领域的科技进步、技术创新,为实现科教兴国战略,增强中华民族的综合国力,为全球信息化及经济全球化环境下的国际社会与全人类的发展而积极贡献力量。

航空航天在过去半年中,接连发生了两起重大航天灾难。尽管人们备感痛惜,但这些挫折并不能阻挡人类进军宇宙的步伐。 既然航天活动风险如此之大,为什么人类依然不放弃进军宇宙的梦想呢?人点燃火箭。但是,随着一声巨响,他消失在火焰和烟雾中,人类首次火箭飞行尝试没有成功。 20世纪80年代,改革开放带来了航天技术的春天。1986年,中共中央、国务院批准了《高技术研究发展计划("863"计划)纲要》,把航天技术列为我国高技术研究发展的重点之一。"863"高技术航天领域的专家们对我国航天技术未来的发展进行了深入细致的论证,描绘了我国航天技术发展前景的蓝图,一致认为载人航天是我国继人造卫星工程之后合乎逻辑的下一步发展目标。1992年1月,党中央批准研制载人飞船工程。自此,我国的载人航天工程正式启动。1999年11月20日,我国成功发射了自行研制的第一艘飞船神舟1号,成为世界上第三个发射宇宙飞船的国家。此后,又分别把神舟2、3和4号送上九重天。在1992年开始研制载人飞船之前,我国"863"高技术航天领域的专家们曾为研制哪种运输器这个问题进行了几年的研究,即对从研制飞船起步和越过载人飞船直接发展航天飞机的多种技术方案进行了充分的论证、比较和分析,甚至还激烈地争论过。 2003年10月15日圆了万户的梦,因为在这一天中国人民期待已久的第一艘载人飞船神舟5号顺利升空并安全返回,实现了中华千年飞天的理想。它也打破了美国和苏联.俄罗斯在这一领域的多年垄断格局,成为世界第3个独立自主研制并发射载人航天器的国家,这对世界载人航天事业的发展和振兴中华会起到巨大的推动作用。

文献检索论文5000字信息工程

计算机信息管理专科毕业论文计算机信息技术的管理尹全喜摘要:大量的信息数据被储存到计算机中,如何建立一个稳健的信息系统是一个需要研究的话题。本文概述了信息系统以及通常的信息系统结构,还有信息的载体技术,网络与数据库,只有合理的利用这些技术,才能够挖掘出信息的价值。关键词:信息系统;数据;计算机1. 信息系统从技术上说就是为了支持决策和组织控制而收集(或获取)、处理、存储、分配信息的一组相互关联的组件。除了支持决策、协作和控制,信息系统也可用来帮助经理和工人分析解决问题,使复杂性可视化,以及创造新的产品,从商业角度看,一个信息系统是一个用于解决环境提出的挑战的,基于信息技术的组织管理方案。通常用“信息系统”这个词时,特指依赖于计算机技术的信息系统。2. 信息系统结构国际标准化组织ISO在1979年提出了用于开放系统体系结构的开放系统互连(Open SystemInterconnection, OSI)模型。这是一种定义连接异种计算机的标准体系结构。OSI参考模型有物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七层,也称七层协议。2.1 作业控制层次结构。主要为DPS(Data Processing System,数据处理系统)或称TPS(Transaction Processing System,交易处理系统),负责收集各项可用于管理的数据,处里日常例行的交易数据,并产生报表以支持组织的作业控制活动,即MRS。此类系统基本上是一种孤岛式的功能性文件系统,通常在信息系统发展的早期进行自动化时产生,可用来代替人工处里繁复的结构化数据。而此层次结构的管理人员也可以应用DSS(Decision Support System, 决策支持系统)完成相关决策工作。2.2 知识管理层次结构。主要是KWS(Knowledge Work System, 知识工作系统)与OS(Offi ceSystem, 办公室系统),负责累积知识与协助运用知识以提高组织的竞争力。而此层次结构的管理人员也可以应用DSS完成相关决策工作。2.3 管理控制层次结构。主要为MRS(Management Reporting System, 管理报告系统),即狭义的MIS(Management Information System, 管理信息系统),集成各个DPS所收集各项的数据,提供组织管理信息,反应部门现况,其内容通常是部门功能导向,用来解决各种结构性问题,可以产生综合摘要与例外报表以提供中阶管理人员使用,通常是一个大型的集成架构。而此层次结构的管理人员也可以应用DSS完成相关决策工作。2.4 策略规划层次结构。主要为EIS(Executive Information System, 主管信息系统)或称ESS(Executive Support System, 主管支持系统),提供组织状况,支持高层决策,是一种计算机化系统,支持、提供高级主管所需的决策信息,并支持主管规划、分析和沟通所需的能力,重点在于追踪、控制与沟通。又分成组之状况报道系统与人际沟通支持系统。而此层次结构的管理人员也可以应用DSS完成相关决策工作。 DSS是一种协助人类做决策的信息系统,协助用户规划与分析各种行动方案,常用试误的方法进行,通常是以交谈式的方法来解决半结构性或非结构性的问题,但其所强调的是支持而非代替人类进行决策。3. 计算机技术计算机的发展,在各行各业引发了信息革命,而这些都归功与计算机网络的发展与计算机数据处理的发展3.1 网络。由于计算机网络的快速发展,使企业经营,科学研究与计算机集合的更加的紧密。计算机网络用通讯介质把分布在不同的地理位置的计算机、计算机系统和其他网络设备连接起来,以功能完善的网络软件实现信息互通和网络资源共享。这些功能有效的提升了企业经营的效率,与科学研究的速度。根据组织的结构,还有使用计算机的用途不同,在计算机的网络结构也有所不同,不同的用途,有不同的计算机网络拓扑结构,拓扑结构是网络的链路和节点在地理上所形成的几何结构,并用以表示网络的整体结构外貌,同时也反映各个模块之间的结构关系。根据通讯的方式不同计算机网络的拓扑结构可分为点对点传输结构和广播传输结构两大类,而根据通信距离不同可分为局域网和广域网两种。3.2数据库技术在计算机中,信息是以数据的形式被存储的,而企业的商业活动,或者是业务也是以数据的形式被存储到计算机中。总之,信息系统的管理,就是数据的管理,对于海量数据来说,我们不能够用简单的文件去管理这些数据,因为用文件去管理,会存在性能瓶颈。应该有更新的技术去代替它,为此,数据库诞生了。数据库系统是对现实世界中的业务数据的存储,它有快速访问,整合业务数据的能力,由于数据库技术的发展,有些数据库 系统还支持数据挖掘功能。数据库的挖掘数据功能,能够预测未来的数据走向,起到一种数据预测的效果。要建立一个好的数据库系统,首先要建立实体联系模型(E-R模型),它是对现实世界的一种抽象,它抽取了客观事物中人们所关心的信息,忽略了非本质的细节,并对这些信息进行了精确的描述,它属于数据库系统的逻辑设计,其次是做数据库系统的物理设计,最后是数据库系统的实施与维护。参考文献:[1]刘泽.计算机信息管理基础.清华大学出版社,2004,9.[2] 赵泉. 21世纪高等院校计算机教材系列. 机械工业出版社,2003,3.计算机信息管理毕业论文浅谈信息管理与知识管理摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。关键词:信息管理;知识管理;比较研究l信息管理与知识管理的概念1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于 魏 管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔?奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔?费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。2信息管理与知识管理的联系信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨 黾知识仓嘶,知识仓! 是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。3信息管理与知识管理的比较研究信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。3.3信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。3.4信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。4信息管理向知识管理的转化知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和办公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。参考文献[1]何平.高洁.信息管理概论[M].北京:科学出版社,2007。4[2]郭阳.信息管理系统与知识管理系统之比较[J]情报杂志.2006,~2.

“信息资源共享”课程检索报告一 检索课题数字图书馆个性化服务研究现状二 主题分析随着数字图书馆建设和网络通讯技术的高速发展, 数字资源越来越多, 而人们获取所需资源的可能性则越来越少, 用户需求的专业化、垂直化激化了数字图书馆大量信息数据库与用户需求之间的矛盾。1999 年, 美国图书馆与信息技术联合会(LITA) 10 位著名的数字图书馆专家在研讨会上, 把个性化定制服务列为数字图书馆发展的7 大趋势之首。目前, 数字图书馆个性化的信息服务已经开始得到普遍的关注, 人们正在为提供个性化信息服务做出努力的尝试。数字图书馆个性化服务是近几年数字图书馆研究中受到关注较多的一个研究方向,数字图书馆个性化服务是基于信息用户的信息使用行为,习惯,偏好,特点及用户特定的需求,来向用户提供满足其个性化需求的信息内容和系统功能的一种服务。关于数字图书馆个性化服务研究现状,该主题涉及到:(1)数字图书馆个性化服务的有哪些介绍(2)数字图书馆个性化服务的模式有什么(3)数字图书馆个性化服务的技术研究有哪些(4)数字图书馆个性化服务研究的最新进展(2005年-2007年)三 检索情况(一)检索工具1.维普中文期刊数据库 (1989-2007)2.中国期刊全文数据库 (1994-2007)(二)检索过程1.检索途径 关键词 题名 主题词2.检索用词 数字图书馆 关键词或题名、主题词 个性化服务 关键词或题名、主题词3.检索策略(1)维普中文期刊数据库(题名或关键词=数字图书馆)*(题名或关键词=个性化服务) 在高级检索中选择题名或关键词字段,输入“数字图书馆”和“个性化服务”两个检索词进行限定,年代限定在2005-2007年,共检索出78条记录。(2)中国期刊全文数据库(题名或关键词=数字图书馆)* (题名或关键词=数字图书馆)在高级检索中选择篇名字段,输入“数字图书馆”与“个性化服务”,年代限定在2005-2007,共检出89条记录。四 检索结果分析(一) 检索结果经检索上述两个数据库,有关数字图书馆个性化服务的研究论文众多,现选出其中具有代表性,研究主题未重复的文献。1.中国期刊全文数据库(1) 数字图书馆个性化信息服务系统研究 刘燕平 图书情报工作 2006/S2(2) 数字图书馆个性化服务系统分类体系问题 叶红 科技信息(学术研究) 2007年13期(3) 浅析智能搜索引擎技术及其在数字图书馆个性化信息服务中的应用 王林廷 高校图书情报论坛 2006年01期(4)数据挖掘技术在数字图书馆个性化服务中的应用 朱冰冰 科技情报开发与经济 2006年24期(5)数字图书馆个性化信息服务发展研究 马维华 郑州大学学报(哲学社会科学版) 2006年06期(6) 智能推送技术在数字图书馆个性化服务中的应用 石岩 情报探索 2006年11期(7) 基于文本过滤的数字图书馆个性化服务技术 张帆 计算机工程与应用 2006年31期(8) 数字图书馆信息门户的个性化服务模式 何平 中国信息导报 2006年08期(9) 网络信息技术下的数字图书馆个性化服务 张丹 林区教学 2006年07期(10)MyLibrary——数字图书馆个性化服务新趋势 杨华 农业图书情报学刊 2006年08期(11)基于Web服务组合的数字图书馆个性化动态定制服务构建 张晓青 情报学报 2006年03期(12)校园网中数字化图书馆个性化服务的实现 朱江峰 科技经济市场 2006年01期(13)数字图书馆的个性化推送服务 白雪松 图书馆杂志 2005年09期(14)Web日志挖掘在数字图书馆个性化服务中的应用 王英培 科技情报开发与经济 2005年22期(15)国内外数字图书馆个性化信息服务系统的功能与特征比较研究 张俊 情报理论与实践 2005年06期(16)基于知识管理的数字图书馆个性化服务机制研究 郭琳 四川图书馆学报 2004年05期2.维普中文期刊数据库(17)基于Web挖掘的数字图书馆个性化技术研究 王艳 张帆 情报杂志 2007年1期(18)基于文本过滤的数字图书馆个性化服务技术 张帆 杨炳儒 计算机工程与应用 2006年31期(19) 数字图书馆信息门户的个性化服务模式 何平 陈有志 中国信息导报 2006年8期(20)个性化服务深度与广度解决方式探讨 刘月胜 数字图书馆论坛 2006年6期(21)个人数字图书馆模式的分析 石德万 李军 现代情报 2005年9期(22)数字图书馆个性化信息环境与服务构建 杜安平 韶关学院学报 2005年3期(23)数字图书馆个性化信息服务的技术实现 张云瑾 许春漫 农业图书情报学刊 2005年6期(24)个性化信息服务的模式研究及策略分析 杜春光 国家图书馆学刊 2005年2期(二) 检索结论文献一论述了个性化信息服务的涵义,阐述数字图书馆开展个性化信息服务的有利条件,国内外图书馆的有关研究开发状况,分析国内数字图书馆个性化信息服务系统应用实例,并时其工作流程,主要功能进行剖析,指出该系统目前存在的问题,提出改进对策。文献二围绕数字图书馆个性化服务系统分类体系问题展开探讨。首先,简要介绍数字图书馆个性化服务系统的主要内容,包括其定义和服务内容。其次,从用户分类和信息分类两个方面阐述目前数字图书馆个性化服务系统存在的问题。用户分类主要存在的两个问题,根据用户特点分析提出相应建议。信息分类问题从五个方面进行讨论,列举数字图书馆个性化服务系统页面进行分析,提出解决方法。文献三介绍了智能信息检索的实质和发展方向,是智能搜索引擎技术的不断改进和广泛应用。以这一技术为基础构建数字图书馆的个性化服务系统,是数字图书馆信息服务的现实需要。文章论述了当前搜索引擎存在的不足,概述了智能搜索引擎的原理机制及其优越性,探讨了该技术在数字图书馆个性化服务中的应用。文献四阐述了数字图书馆的定义,介绍了个性化服务的工作原理和国内外个性化服务系统的现状,探讨了分类模型、关联模型、序列模型、聚类模型、回归模型以及时间序列模型的原理,对如何把其用在数字图书馆的个性化服务上以描述用户需求,提出了建议。文献五介绍了数字图书馆个性化信息服务是当今图书馆发展的重要趋势,目前国内外都已有比较成熟的数字图书馆个性化信息服务系统,服务方式及其功能也多种多样,但是探索图书馆个性化信息服务有效模式的任务仍很艰巨。文献六介绍了智能推送技术和个性化服务的内容,讨论了将智能推送技术应用于数字图书馆个性化服务,以及智能推送技术存在的优势与不足。文献七提供了一种针对数字图书馆个性化服务策略的文本过滤技术,通过在向量空间内建立用户兴趣模型和文本内容特征模型,计算它们的相似度后,将用户不感兴趣的文本过滤掉。详细描述了具体的建模过程和个性化文本过滤算法,最后给出了在实际的数字图书馆工程中的验证结果。文献八试图对数字图书馆信息门户下的个性化服务模式进行研究,从双向互动式信息服务、集成式信息检索服务、动态式馆藏特色信息服务、渗透式垂直信息门户服务、追踪式数据挖掘信息服务等服务模式来探讨数字图书馆个性化服务的有效模式及发展建势。文献九简述了数字图书馆个性化服务的内涵,分析了网络信息技术对其各项服务的支撑,并通过My Library实例对这些具体技术的集成化运用加以探讨,为构建可互操作的数字图书馆个性化服务系统提供参考。文献十就My Library(我的图书馆)的产生,及其概念、类型、特征、原理、功能等诸方面做了简要的论述,并介绍了它在国内外的发展现状,指出其今后的发展方向。文献十一介绍了Web服务组合是一种利用现有Web服务动态构建新的能满足用户需求的复杂Web服务的Web服务技术。将数字图书馆各种资源组件、应用组件、功能组件和管理组件进行Web服务描述,人们就能利用Web服务组合技术根据用户的个性化需求实现对不同数字图书馆各种组件的动态集成,从而实现开放环境下数字图书馆的个性化动态定制服务。本文讨论了基于Web服务组合的数字图书馆个性化动态定制服务的基本系统架构、构建模型,并对构建过程中需要注意的几个问题展开了讨论。文献十二介绍了数字化图书馆建设是图书信息化发展的必然,而个性化服务能够根据用户不同的特点,提供切实的服务,以更好地为读者服务。本文对数字化图书馆的个性化服务进行了讨论,分析了关键的实现技术,并给出了部分核心代码。文献十三介绍了个性化推送服务是数字图书馆研究的热点,也是建设数字图书馆的关键问题之一。本文针对各种不同的信息形式提出了相应的实现方案,并对实际操作中的几个难点事项做了简要讨论。文献十四介绍了Web日志挖掘的基本概念和过程,指出通过对读者在数字图书馆服务中留下的日志信息进行挖掘,可以实现个性化服务,更好地满足不同类别读者的需求。文献十五从个性化信息服务的概念入手,介绍了个性化信息服务的几种类型,包括分类定制服务、信息推送服务、智能代理服务和垂直门户服务等,并介绍了目前国内外若干图书馆已经开展的个性化信息服务的典型应用实例。在此基础上总结了这些个性化信息服务系统的共同功能与特征,并进行了一些比较研究。文献十六介绍了构建一个基于信息过滤技术的信息服务系统是数字图书馆实现个性化信息服务的有效手段。通过对信息过滤技术概念的研究和与信息检索概念的比较,抽象出此类系统的一般模型,并沿用查全率和查准率评价信息过滤的效果,最后分析了个性化信息服务系统实现的关键技术。文献十七提出一种基于Web挖掘技术的个性化实现策略,针对数字图书馆资源的文献,改进了经典的算法,分别从Web内容挖掘、结构挖掘和日志挖掘出发,建立用户动态的兴趣特征模型,使之更具有实用性和针对性。文献十八提出在数字图书馆的应用中,个性化服务可以为用户提供符合其兴趣的检索结果。提供了一种针对数字图书馆个性化服务策略的文本过滤技术,通过在向量空间内建立用户兴趣模型和文本内容特征模型,计算它们的相似度后,将用户不感兴趣的文本过滤掉。详细描述了具体的建模过程和个性化文本过滤算法,最后给出了在实际的数字图书馆工程中的验证结果。文献十九试图对数字图书馆信息门户下的个性化服务模式进行研究,从双向互动式信息服务、集成式信息检索服务、动态式馆藏特色信息服务、渗透式垂直信息门户服务、追踪式数据挖掘信息服务等服务模式来探讨数字图书馆个性化服务的有效模式及发展趋势。文献二十提出数字图书馆的个性化服务决定了它在借助网络技术的基础上向学科馆和联盟制方向发展,以提高资源的利用率和解决个性化服务的深度与广度问题。文献二十一根据个人数字图书馆文献信息资源存储位置的不同.把个人数字图书馆划分为远程个人数字图书馆和本地个人数字图书馆两种模式,着重对这两种模式的个人数字图书馆的功能特点进行比较分析。文献二十二提出构建数字图书馆的个性化信息服务实际上就是要在数字图书馆上实现个性化资料、个性化检索、个性化过滤、个性化服务等四种环境.数字图书馆可以开发个人图书馆、检索帮助、个性化信息咨询、信息代理、垂直门户等多种个性化信息服务。文献二十三阐述了数字图书馆个性化信息服务的概念、研究与应用的现状,并分析了实现数字图书馆个性化信息服务所需的技术。文献二十四强调个性化信息服务在数字图书馆中有其特定的定义,也是数字图书馆发展中的必需。根据网络环境下图书馆信息服务的内容及用户行为的不同,可以有多种个性化服务模式,有策略地开展服务。(三) 结果分析 从2005-2007年所发表的关于图书馆学个性化服务的论文可以看出,研究的主题和方向主要集中在以下几个方面:1. 数字图书馆个性化服务的概念研究。在中国期刊全文数据库检索到的89篇文章中,有40篇是论述图书馆个性化服务概念的研究。在这些文章中作者都对数字图书馆个性化服务概念有自己的认识,对于这个概念的研究也越来越深入。2. 数字图书馆个性化服务的方式研究。对于数字图书馆个性化信息服务模式, 也在摸索实践中。目前有以下几种方式:(1)信息分类定制服务方式。分定制是指信息用户可以按照自己的目的和需求,在某一特定的系统功能和服务形式中,自己设定信息的资源类型、表现形式,选取特定的系统服务功能等。(2)信息推送服务方式。是运用推送技术(push technology)来实现的一种个性化主动信息服务的方式。(3)信息智能代理服务方式。它是一种能够完成委托任务的计算机系统,能模仿人的行为执行一定的任务,不需要或很少需要用户的干预和指导。通过跟踪用户在信息空间中的活动,自动捕捉用户的兴趣爱好,主动搜索可能引起用户兴趣的信息并提供给用户。(4)信息垂直门户服务方式。通过汇聚网上某一特定专题信息资源并对其进行挖掘及加工,以满足用户基于专业的深入的信息需求。(5)信息帮助检索服务方式。如何帮助用户进行高效的信息检索也是当今数字图书馆信息服务向纵深发展的一个重要内容。(6)数据挖掘服务方式。从数据库中发掘人们感兴趣的知识,这些知识是隐含的、潜在的,目的是帮助用户寻找数据间潜在的关联。(7)信息呼叫中心服务方式。主要利用电话、传真等方式来服务客户,处理简单的呼叫流程。在这些方式中,现在比较热门的个人图书馆(My library)是上述部分个性化服务方式的具体应用,是当前开发应用较为成熟的图书馆个性化服务模式系统,也是一个完全个性化的私人信息空间。3.数字图书馆个性化服务关键技术研究。数字图书馆个性化信息服务的应用技术, 集现代信息技术之大成。它包括推送技术、智能代理技术、智能搜索引擎技术、网页动态生成技术、数据挖掘技术、信息过滤技术、过程跟踪技术、安全身份认证技术、数据加密技术等, 这些都可以为数字图书馆的个性化服务方式提供技术支持。4.国内外数字图书馆个性化服务现状研究。还有一部分论文是主要介绍当今国内外数字图书馆个性化服务的现状,通过介绍这些先进的技术和模式来指导我国数字图书馆个性化的服务。5.其他研究。除了数字图书馆个性化信息服务的概念、模式、技术和国内外研究现状外, 数字图书馆个性化信息服务的研究还就数字图书馆个性化信息服务的模型构建、用户评价、馆员角色的变化、存在的问题与对策等作了深入探讨。综上所述,这两年国内有关数字图书馆个性化服务的研究可谓是硕果累累,随着对数字图书馆个性化信息服务理论研究和实践的不断深入,我国数字图书馆个性化信息服务一定能够真正实现以用户需求为中心, 利用数字图书馆信息资源开展不同层次的、多种类型的、满足用户个性需求的有效信息服务。五 检索情况总结由于这个学期开了数字图书馆这门课,对于数字图书馆有一些简单的了解,特别是对个性化信息服务这部分内容有兴趣,课本上涉及得比较少,所以就把这个内容作为了检索主题。在选择检索工具时选择了平时最常用的两个检索工具,本来还选用了中文Google,想找一下国内在研究这个主题的项目或者网站,但是检索到的内容数量实在太庞大,而且检索到的大量结果都来自各个数据库的论文,最后就放弃了使用搜索引擎。在构造检索策略时,因为该主题比较简单,不用构造很复杂的检索式,就选择了“数字图书馆”和“个性化服务”作为关键词,开始有想到是不是需要使用与“数字图书馆”概念相近的“电子图书馆”或者“虚拟图书馆”,但考虑到国内现在已经比较统一的使用“数字图书馆”这个概念,使用其他两个词检索到的文章不多,所以还是以数字图书馆为重点。检索途径选择了关键词,题名以及主题词,在使用中国期刊全文数据库进行检索时,一开始是使用关键词作为检索途径,检索出423条记录,但是有很多文章与该主题相关度不高,所以采用了篇名作为检索途径,这样两个词同时限定在文章题名中,检索的相关度就非常高,但也可能会造成漏检。觉得自从学习检索课程以来,检索最难的就是检索式的构造,检索式构造的好与坏,直接关系到检索结果的好坏。维普提供的字段有题名或关键词字段,使用高级检索将两个检索词都限定在这个字段中,检索出来的结果相对比较精确。检索完成之后,接下来的工作就是分析检索结果,这其实也是难度挺大的一项任务,要看完150几篇文章不是一件简单的事,文摘和篇名这个时候就帮了很大的忙了,一般看文摘可以略知一二,需要了解详细内容的再打开全文阅览。从文章中归纳出研究的主要内容和方向,找出比较有特色而又不重复的内容,最后再整理出结论,这就是我整个辛苦但却有趣的检索过程。通过完成这次作业,首先就是复习与巩固了以往的知识,平时虽然也经常在进行检索,但是严格按照检索步骤进行的就不太多,也没有这么有条理的对整个检索过程做一个安排,并按照计划一步一步的执行,直到完成检索结果。其次就是以往做作业都是完成老师布置的具体任务,有些题目比较简单或是比较有兴趣的检索起来还好,有些比较深奥的主题做起来真的十分困难,没有专业背景,拿到题目和检索出来的结果就觉得十分茫然。而这次老师让我们自己选择题目,我就可以从自己的兴趣和想了解的领域下手,这样完成作业的过程也不再那么枯燥,兴致自然也大了很多。还有最重要的是,做作业的目的不只是完成作业,更重要的是有收获,巩固了检索知识自不用说,通过这次阅读大量文章,也算对所检索的主题有了一个大概的认识和了解,增长了知识,开阔了视野,可是说从完成这次检索作业中的确是收获不少。

通信工程导论论文3000字

给 肯定是没有的 不过可以代劳的 如果你只是代劳的话 也就几百吧 如果是带写带发 950高定

这个是我们的考试题也许会对你有帮助,现代通信新技术大约就是这几个方面1、什么是宽带接入?简述现阶段接入技术基本原理?简述你对未来接入技术发展的看法?宽带接入是接入速率较高的接入方式。在公用电话网中通常认为在几百kbit/s以上的接入就属于宽带接入,有线、无线等不同专业有不同的定义。宽带是相对传统拨号上网而言,尽管目前没有统一标准规定宽带的带宽应达到多少,但依据大众习惯和网络多媒体数据流量考虑,网络的数据传输速率至少应达到256Kbps才能称之为宽带,其最大优势是带宽远远超过56Kbps拨号上网方式。未来的宽带上网技术应当具有连接简单,操作发便,同时功能强大等特性,它至少必须满足用户在语音和数据业务上的基本需求-例如高速网上冲浪,HDTV,VOIP话音业务等等。而今,通信技术与互联网技术的不断成熟使得这些服务离你越来越近,全球的电信运营商都在向着未来不懈的努力。我们了解了多种有可能实现的宽带接入方式,如"Stratellite"宽带、FTTH (光纤入户) 、ADSL2/ADSL2+,很难判断其中的哪一种会成为未来的主流,但是每一种技术都在快速的发展,最终能够笑道最后的,一定是那种能提供更高速度,更佳性能,更低成本,更高可行性的技术方案。所以,现在的宽带用户还有那些潜在的宽带用户将看到一个全新的局面,未来的宽带接入技术将会更成熟,没秒10M甚至100M不是梦! 2、无线城市的概念?当前无线城市有哪些解决方案?简述你对无线城市发展的认识和看法?无线城市,就是使用高速宽带无线技术覆盖城市行政区域,向公众提供利用无线终端或无线技术获取信息的服务,提供随时随地接入和速度更快的无线网络,从而使在现有的第二代移动通信网络上不能使用、未来第三代移动通信网络上效果不够理想的高速度的新业务、新功能被开发出来,例如用手机看电视、打网络游戏、手机视频聊天、用手机随时召开或参加视频会议、家庭数字网络、无线传输文稿和照片等大文件、无线网络硬盘、移动电子邮件,等等。是城市信息化和现代化的一项基础设施,也是衡量城市运行效率、信息化程度以及竞争水平的重要标志。无线城市解决方案:为了实现无线数字城市建设的目标,对于不同的区域,不同的传播环境,不同的业务量需求,采用应不同的站型,不同的站间距和不同的天线类型,合理分布,达到用尽量少投资实现尽量好的覆盖效果。 1、城市主干道的覆盖;主干道路覆盖对数据流量的要求不高,一般容量不是问题,但对连续覆盖要求较高。对高速交通干道覆盖,可以采用高增益定向天线的方式对道路进行覆盖。 2、广场的覆盖;广场覆盖主要以公众用户上网为主,由于覆盖区域较为开阔所以可采用全向天线进行区域覆盖,但考虑到传输问题因此规划时可以采用Mesh方式进行网络连接。 3、景区的覆盖;此类地区由于往往线路难以到位,必须采取MESH或无线中继的方式进行覆盖。天线的选用需要考虑到景区整体的效果,可以采用仿真或仿生天线。 4、机场、车站、咖啡吧、茶室、休闲场所公共营业区域等室内区域的覆盖;室内场馆主要包括候机厅(候车室)、展览馆、体育场馆、高级写字楼、咖啡吧、室内茶室、大型室内商场等,可以采用普通无线控制器+AP使用自带天线或连接室内天线的方式进行覆盖。 5、园区的覆盖;园区覆盖主要面向游牧应用的公众用户,多数区域较为开阔但可能存在树荫的阻挡。对于数据的突发流量要求不高,覆盖区域较为分散。覆盖可以考虑采用全向和定向天线的结合,对于线路不到位的地方也可以采用Mesh或无线中继的方式进行无线组网。随着移动技术的成熟,以及人们生活和工作等行为的网络需求越来越倾向于“随时随地上网”的行为模式,无线网络作为一种便捷快速的网络服务肯定要在全世界普及,无线城市成为未来城市发展的目标是民意所向,也是大势所趋。中国已经有很多城市已经开始无线网络发展计划,北京、上海、广州、深圳、成都等多个城市已经开始建设无线城市。最近北京的中移动和房山区长阳镇就签订了合作协议,计划在长阳半岛建设无线城市,助力北京世界城市和信息化产业建设的同时,更为长阳半岛的居民生活和产业发展带来更为高效便捷的网络通讯服务。3 、什么是现代服务业?具体包括哪些业务?分析并阐述ICT?信息通信技术在现代服务业发展中的作用?现代服务业大体相当于现代第三产业。国家统计局在1985年《关于建立第三产业统计的报告》中,将第三产业分为四个层次:第一层次是流通部门,包括交通运输业、邮电通讯业、商业饮食业、物资供销和仓储业;第二个层次是为生产和生活服务的部门,包括金融业、保险业、公用事业、居民服务业、旅游业、咨询信息服务业和各类技术服务业等;第三个层次是为提高科学文化水平和居民素质服务的部门,包括教育、文化、广播电视事业,科研事业,生活福利事业等;第四个层次是为社会公共需要服务的部门,包括国家机关、社会团体以及军队和警察等。业务:1.基础服务(包括通信服务和信息服务) 2.生产和市场服务(包括金融、物流、批发、电子商务、农业支撑服务以及中介和咨询等专业服务) 3.个人消费服务(包括教育、医疗保健、住宿、餐饮、文化娱乐、旅游、房地产、商品零售等) 4.公共服务(包括政府的公共管理服务、基础教育、公共卫生、医疗以及公益性信息服务等)。现代服务业是相对于传统服务业而言,适应现代人和现代城市发展的需求,而产生和发展起来的具有高技术含量和高文化含量的服务业。ICT是信息、通信和技术三个英文单词的词头组合(Information Communication Technology,简称ICT) 。它是信息技术与通信技术相融合而形成的一个新的概念和新的技术领域。也是在线测试仪的简称。任何依靠信息通信技术(ICT)实现现代服务业的,首先要有一个多种电信技术和互联网技术的接入网络,为用户实现方便、快捷、廉价、多功能的接入。它应包括对互联网的接入,对无线、移动通信系统的接入,对固网的接入等。而且这些接入可以根据用户需求提供窄带和宽带的服务,或者按服务种类提供语音、数据、视频的接入。所以现代服务业共性服务支撑系统的接入也必须作到完全现代技术的、无时不在的、无处不在的全方位的服务。具体的通信手段要包括PSTN、PHS、ISDN、GSM、CDMA、3G(WCDMA、CDMA2000、TD-SCDMA)、WIFI、WIMAX、集群通信、Cable、卫星、互联网的各种接入(PC与固网、移动网和无线网各种接入)等。4、网络优化的方法有哪些?室内补充覆盖信号源接入方式各自的特点?网络优化的方法很多,在网络优化的初期,常通过对OMC-R数据的分析和路测的结果,制定网络调整的方案。在采用图1的流程经过几个循环后,网络质量有了大幅度的提高。但仅采用上述方法较难发现和解决问题,这时通常会结合用户投诉和CQT测试办法来发现问题,结合信令跟踪分析法、话务统计分析法及路测分析法,分析查找问题的根源。在实际优化中,尤其以分析OMC-R话务统计报告,并辅以七号信令仪表进行A接口或Abis接口跟踪分析,作为网络优化最常用的手段。网络优化最重要的一步是如何发现问题,下面就是几种常用的方法: 1.话务统计分析法:OMC话务统计是了解网络性能指标的一个重要途径,它反映了无线网络的实际运行状态。它是我们大多数网络优化基础数据的主要根据。通过对采集到的参数分类处理,形成便于分析网络质量的报告。通过话务统计报告中的各项指标(呼叫成功率、掉话率、切换成功率、每时隙话务量、无线信道可用率、话音信道阻塞率和信令信道的可用率、掉话率及阻塞率等),可以了解到无线基站的话务分布及变化情况,从而发现异常,并结合其它手段,可分析出网络逻辑或物理参数设置的不合理、网络结构的不合理、话务量不均、频率干扰及硬件故障等问题。同时还可以针对不同地区,制定统一的参数模板,以便更快地发现问题,并且通过调整特定小区或整个网络的参数等措施,使系统各小区的各项指标得到提高,从而提高全网的系统指标。 2.DT (驱车测试):在汽车以一定速度行驶的过程中,借助测试仪表、测试手机,对车内信号强度是否满足正常通话要求,是否存在拥塞、干扰、掉话等现象进行测试。通常在DT中根据需要设定每次呼叫的时长,分为长呼(时长不限,直到掉话为止)和短呼(一般取60秒左右,根据平均用户呼叫时长定)两种(可视情况调节时长),为保证测试的真实性,一般车速不应超过40公里/小时。路测分析法主要是分析空中接口的数据及测量覆盖,通过DT测试,可以了解:基站分布、覆盖情况,是否存在盲区;切换关系、切换次数、切换电平是否正常;下行链路是否有同频、邻频干扰;是否有小岛效应;扇区是否错位;天线下倾角、方位角及天线高度是否合理;分析呼叫接通情况,找出呼叫不通及掉话的原因,为制定网络优化方案和实施网络优化提供依据。 3.CQT (呼叫质量测试或定点网络质量测试):在服务区中选取多个测试点,进行一定数量的拨打呼叫,以用户的角度反映网络质量。测试点一般选择在通信比较集中的场合,如酒店、机场、车站、重要部门、写字楼、集会场所等。它是DT测试的重要补充手段。通常还可完成DT所无法测试的深度室内覆盖及高楼等无线信号较复杂地区的测试,是场强测试方法的一种简单形式。 4.用户投诉:通过用户投诉了解网络质量。尤其在网络优化进行到一定阶段时,通过路测或数据分析已较难发现网络中的个别问题,此时通过可能无处不在的用户通话所发现的问题,使我们进一步了解网络服务状况。结合场强测试或简单的CQT测试,我们就可以发现问题的根源。该方法具有发现问题及时,针对性强等特点。 5.信令分析法:信令分析主要是对有疑问的站点的A接口、Abis接口的数据进行跟踪分析。通过对A接口采集数据分析,可以发现切换局数据不全(遗漏切换关系)、信令负荷、硬件故障(找出有问题的中继或时隙)及话务量不均(部分数据定义错误、链路不畅等原因)等问题。通过对Abis接口数据进行收集分析,主要是对测量仪表记录的LAY3信令进行分析,同时根据信号质量分布图、频率干扰检测图、接收电平分布图,结合对信令信道或话音信道占用时长等的分析,可以找出上、下行链路路径损耗过大的问题,还可以发现小区覆盖情况、一些无线干扰及隐性硬件故障等问题。 6.自动路测系统分析:采用安装于移动车辆上的自动路测终端,可以全程监测道路覆盖及通信质量。由于该终端能够将大量的信令消息和测量报告自动传回监控中心,可以及时发现问题,并对出现问题的地点进行分析,具有很强的时效性。所采用的方法同5。在实际工作中,这几种方法都是相辅相成、互为印证的关系。GSM无线网络优化就是利用上述几种方法,围绕接通率、掉话率、拥塞率、话音质量和切换成功率及超闲小区、最坏小区等指标,通过性能统计测试→数据分析→制定实施优化方案→系统调整→重新制定优化目标→性能统计测试的螺旋式循环上升,达到网络质量明显改善的目的。(1) 宏蜂窝作信源接入信号分布系统;采用宏基站作信号源,其主要的优点是业务承载量大,通过增加基站设备的资源即可完成扩容,适用于用户众多,业务量高的大楼,场馆等建筑;缺点是宏基站和塔放之间采用射频馈缆连接,当用于大型建筑物的室内覆盖时,过多射频电缆集中于塔放节点,造成系统成本上升,需要较大的布线空间,施工难度加大,同时馈线损耗会造成射频信号衰减过大,不利用功率的有效使用。(2) 微蜂窝作信源接入信号分布系统; 采用微基站作信号源,相对宏基站,业务承载较小的建筑易于安装。缺点如下:A.微基站因为要体积小,输出功率小,覆盖有限,可能产生较多的校区切换,会消耗一定的资源。如果要覆盖较大的区域,一种方案是使用更多的微基站,导致建网成本增加。B.微基站组网时,每个信源的容量有限,不同信源之间的容量不能共享;对于一些室内环境,如果区域内其话务量的分布不均或者随时间变化很大,微基站因为无线资源共享率低,建设成本相对较高。C.微基站室内覆盖的扩容时增加微基站,扩容成本高。 (3) 直放站作信源接入信号分布系统。直放站(中继器)属于同频放大器,是指在无线通信传输过程中起到信号增强作用的一种无线发射中转设备。5、什么是下一代网络?NGN有哪些核心技术?阐述不同核心技术之间的区别及你对NGN发展的看法?下一代网络是网络的下一个发展目标。目前一般认为下一代网络基于IP,支持多种业务,能够实现业务与传送分离,控制功能独立,接口开放,具有服务质量(QoS)保证和支持通用移动性的分组网。NGN的关键技术有软交换技术、高速路由/交换技术、大容量光传送技术和宽带接入技术,其中软交换技术是核心技术。软交换技术是一种基于软件的分布式交换和控制平台。高速路由器处于NGN的传送层,实现高速多媒体数据流的路由和交换,是NGN的交通枢纽。大容量光传送技术:光纤传输具有大容量和高速率的特点,光交换和智能光网更加灵活,更有效的传输。宽带接入技术:将各种宽带服务与英语那个才能开展起来,网络容量的潜力才能真正发挥。NGN的技术标准研究正在继续进行中,各国的电信运营商都对其非常关注,对NGN的未来发展中融合成为主旋律。其中IMS的NGN架构是对3GPP规范中的特性补充,相信不久的将来NGN将会得到很好的发展。6、什么是云计算?云计算包括哪些服务类别?简述云计算的基本原理及应用领域?并谈谈你对云计算发展的看法?云计算概念是由Google提出的,这是一个美丽的网络应用模式。狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效。云计算服务类别包括基础架构云、平台云、应用云。云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。Amazon Amazon以在线书店和电子零售业起家,如今已在业界享有盛誉。它最新的业务却与云计算有关。两年多以前,亚马逊作为首批进军云计算新兴市场的厂商之一,为尝试进入该领域的企业开创了良好的开端。Google 围绕因特网搜索创建了一种超动力商业模式。如今,他们又以应用托管、企业搜索以及其他更多形式向企业开放了他们的“云”。Salesforce Salesforce是软件即服务厂商的先驱,它一开始提供的是可通过网络访问的销售力量自动化应用软件。在该公司的带动下,其他软件即服务厂商已如雨后春笋般蓬勃而起,Salesforce的下一目标是:平台即服务。Microsoft 在云计算的起步阶段,微软曾经历过不少周折。经过几年的磨合调整之后,这个软件巨头的云计算战略终于走上了正轨。 中国移动 云计算作为中国移动蓝海战略的一个重要部分,于2007年由移动研究院组织力量,联合中科院计算所,着手起步了一个叫做“大云”的项目。GiwellGiwell是国内首个通讯计算云平台,是天地网联科技有限公司研发的新一代云计算平台。随着经济的发展,服务化成为产业发展的必然趋势,各种生产活动的陈国逐渐开始以服务方式向用户进行交付。而云计算所提供的xaas模式正是服务化趋势的体现。云计算为产业服务化提供了技术平台,使生产流程的最终交付品是一种基于网络和信息平台的服务。我确信,在未来几年中,中国云计算市场将会保持快速的增长。7、什么是物联网?物联网包括哪些关键技术及应用领域?简述你对物联网的理解及未来发展的看法?物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。物联网的关键技术有短距离无线通讯(zigbee、wifi、蓝牙等)、低功耗无线网络技术、无线传感器网络、无线定位、射频识别(RFID)(高频、超高频)、远程网络、多网络融合等物联网关键领域有1. RFID; 2.传感网; 3. M2M 4. 两化融合[。物联网的发展,也是移动技术为代表的普适计算和泛在网络发展的结果,带动的不仅仅是技术进步,而是通过应用创新进一步带动经济社会形态、创新形态的变革,塑造了知识社会的流体特性,推动面向知识社会的下一代创新形态的形成。移动及无线技术、物联网的发展,使得创新更加关注用户体验,用户体验成为下一代创新的核心。技术更加全面,体验更加丰富成为新一代物联网的发展目标。

随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。下文是我为大家整理的关于通信工程论文的范文,欢迎大家阅读参考!

浅析无线通信基站的防雷接地技术

摘要:随着我国经济建设的大力发展,我们国家的综合国力已经迅速提高了,我们在国际上的地位也在日益增强,同一些发达国家之间的交流也不断增强,所以现在在国际上的声望越来越大,但是面对的国际竞争也越来越激烈,为了能够在激烈的竞争中不断发展下去,我们必须要提高一些重要技术发展的速度,当前我们正处于信息化时代,信息化时代需要的技术都非常多,我们必须要加快技术的发展,让我们的信息化技术发展得更加成熟。

关键词:无线;通信;基站;探讨;探究分析;防雷;接地;技术

引言

当前我们正处于信息化的时代,信息化时代大多都是完全自动的技术,比如一些无线通信基站的建立,发展一些防雷接地技术,这些技术都是在信息化的基础上建立起来的,我国的起步本来就非常晚,所以在一些无线通信基站的建立和防雷接地技术的研发上面还是与发达国家存在较大的差距,本文我们就是主要针对无线通信基站的防雷接地技术进行探讨,通过目前的发展现状,还有发展中存在的问题,提出一些重要的建议,完善我国信息化技术,促进信息化技术的发展。

一、基站的简介

基站就是无线通信基站,是无线电台站的一种形式,基站就是指在一定的无线电覆盖区域中,然后通过无线通信交换的中心,与移动电话的终端进行信息传递的无线电收发信号,无线通信基站的建设具有非常重要的意义,是我国一些重要信息化设备的重要部分,随着信息化时代越来越成熟的发展,通信网络越来越向着数据化、分组化的方向发展,所以我们可以看出,信息化技术越来越快的发展,必然会导致我国的通信基站的发展越来越宽带化,大面积的覆盖化。基站建立的主要功能就是提供无线覆盖,实现有线通信网络与无线终端之间的无线信号传输。通信信号在基站中的传输流程如下:

首先,核心网的控制信令、数据业务等通过传输网络发送到基站。然后就是通信信号在基站中经过基带或者射频进行相应的处理分析,然后将分析之后的结果通过射频送到天线上并进行发送。当终端通过无线信道接收到无线电波之后,就要经过解调,解调出属于自己的信号,属于自己的信号就是能够被自己读懂的信息。

基站的信号传输方向还分为反方向和正反向,以上所举的例子就是正方向,反方向与正方向的传输过程相似。每个基站的连接方式不一样,所以根据连接方式,我们可以将其包含一个或者几个扇区,扇区就是指覆盖的范围,在用户密集的地区,通常会对覆盖范围进行控制,避免对相邻的基站造成干扰。基站的物理结构由基带模块和射频模块两大部分组成,基带模块主要是完成基带的调制与解调、无线资源的分配、呼叫处理、功率控制与软切换等功能,射频模块主要是完成空中射频信道和基带数字信道之间的转换,以及射频信道的放大、收发等功能,而接地防雷系统可以保证基站安全及工作效率。我们通过这些可以看出,基站的建立是非常复杂的,所用到的技术都非常先进,想要提高基站工作的效率,就必须要提高建立基站的重要组成结构及管理。

二、如何加强无线通信基站的管理

无线通信基站的建立非常复杂,通过上面对基站的描述我们也能够认识到基站的复杂程度,在不断的信息化技术发展的同时,技术越来越高,我们也要不断地完善通信基站的建立,只有不断地完善,才能提高基站工作的效率,想要提高基站的工作效率,就要加强对无线通信基站的管理,那么如何加强对无线通信基站的管理呢?

首先是站点的选择地址,在进行基站的建立之前,需要选择基站建立的地理位置,但是并不是任何一个地方就可以作为基站地址的,需要充分地考虑物业问题,还要尽量选择离居民区较远的地方,如果基站建立的地位必须要在市区居民区,在建设之前一定要提前做好解释和沟通工作,避免施工过程中遭受阻挠,影响工程进度。

在选择地址的过程中,还需要进行地段的勘察,注意周围50米内的有无高楼的阻挡,如果有高楼的阻挡,我们在建设的时候,一定要调整扇区方向角错开大楼的阻挡,否则会影响基站信号的接收,影响基站的工作效率。

还要特别注意的就是站点周围不应存在油库、强辐射场所,这些东西都存在着较大的安全隐患,一旦发生较大的危害,就会影响到基站,不利于基站的覆盖。基站的机房必须要满足设备的承重能力,不能出现渗水、漏水、裂痕等现象,勘察的工作人员必须要及时地做好现场设备的记录,一些设备必须要进行拍照,定期地进行检查,防止存在问题,影响到信号的发送。

其次就是设备的加电问题,工作人员在加电的时候必须要穿绝缘鞋,使用的工具应做绝缘处理,缠绕厚度为三圈以上,施工时所有线缆不许衔接,电源线接头必须要进行绝缘保护,设备加电前检查电源的直流电源线、地线的连接是否非常牢固,如果不牢固,一定要及时解决,用试电笔测量加电设备的外壳是否带电,确认以上的所有程序都全部规范后,再进行加电处理。

三、无线通信基站中防雷接地技术的应用

为了防止无线通信基站在使用过程中受到雷害,确保在雷雨天气也能够正常地投入使用,确保基站内的设备可以正常安全地运行,我们在基站中应用了防雷接地技术,防止雷害的发生,提高了基站在任何天气中的运行效率。防雷接地技术组成的环节也非常复杂,下面我们就来详细地介绍一下防雷接地技术的安装工序:

首先,需要一个环形的接地装置,这个装置主要分散在基站的周围,并且按照标准将其埋在一定的深度,构成一个封闭环形接地体,接地体就是埋入地下,并且能够与大地直接接触的导体。接地汇集线、接地母线、接地引入线汇集线与接地体之间的连接线,接地系统接地线及接地体,以上所说的各种接地线都是为防雷接地技术做好了基础,这些都是在基站周围的土地里的设备,除了地上的就是天上的了;在基站机房的上方需要安装避雷针,若已建站的架空高压电力线路防雷改造采用避雷线有困难时,可在架空高压电力线路终端杆、终端杆前第一、第三或第二、第四杆上各增设一组氧化锌避雷器,同时在第三杆或第四杆上增设一组高压保险丝。

除了避雷针的安装,还有就是避雷设备的应用,主要应用的就是避雷器,指标等参数必须符合相关标准、规范的规定。防雷接地技术的应用,主要就是在基站周围的土地里埋上接地线,机房上方需要安装避雷针,这样在打雷的天气才能将电流成功地引入地上,然后进行中和,防止电流对机房内的设备产生巨大的影响,但是除了这些表面上的工作,我们还将防雷接地技术应用到了一些运行的设备上,防止表面的防雷工作没有做好,环节中出现了漏洞。为了确保足够的安全,由于地形条件的不同,所以对地网组成方式给予了灵活考虑,确保楼顶避雷带与铁塔地网连通,在地下、地面上一一多点(两点以上) 焊接连通,以确保安全。

在施工的过程中,笔者在这方面有深刻的体会,2012年在甘肃联通G网五期的建设过程中,在定西市位于土家湾的一个基站发生雷击事件,基站设备的电源板件被烧坏导致基站瘫痪通信中断。事后分析就是因为防雷接地系统未能起到保护作用,雷电没能及时地通过大地释放而是通过连接线引入机房造成的。

以上就是防雷接地技术的重要性,因为有的建筑物在雷雨天都能够发生雷害,那么基站建立的地位也必须要考虑到这层因素,为了确保基站能够正常的运行,提高为人们服务的效率,以防在雷雨的天气就会给人们带来不必要的困扰,给人们的生活带来不便,传统上的基站技术,到雷雨天气就要禁止运行,以防造成较大的后果,但是自从防雷接地技术成功采用之后,我们的基站应用效果越来越高了,推动了我国信息化技术的成功发展。

四、结束语

随着我国力量越来越大,我国发展的项目也越来越多,但是由于我国起步较晚,所以在一些先进的技术面前与发达国家的差距还是非常的大,无线通信基站是在信息化时代的背景下发展的,虽然引入了防雷接地技术,但是在应用的过程中还会存在一些问题,我们必须要采取正确的措施及时的解决,推动经济进步。

参考文献:

[1] 王承恕.通信网新技术[M].北京:人民邮电出版社,2006.

[2] 李建东.移动通讯[M].西安:西安电子科技大学出版社,2006.

[3] 庞沁华.通信原理[M].北京:北京邮电大学出版社,2008.

[4] 关于发布《移动通信基站防雷与接地设计规范》的通知信部[1998]398号[S].

[5] 梁峰.防雷接地技术的安装过程[D].北京大学,2013.

[6] 黄海.防雷接地技术的应用[D].北京邮电大学,2012.

浅谈通信工程发展现状与前景

摘要:在现今通信工程发展中,进行科学合理人性化的通信工程创新发展可以更好地提高我国的技术水平,促进科技优势的发挥,从而提高创新能力培养的效率,维持通信工程更好的发展。通过对通信工程发展现状与前景的研究,进一步了解通信工程发展的现状,并且找出促进通信工程发展的方法。[1]因为通信工程的发展决定了我国科技领域的发展状况,同时也决定了我国信息化进步的速度。这些启示在信息工程的发展前景中,一定要重视创新能力的培养。

关键词:通信工程;人才培养;创新能力;现状与前景

一、前言

随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。然而,如何建立一个健全的发展创新能力培养制度,并且通过这个制度来培养出更加优秀的通信工程发展,对于通信工程的发展来说也非常重要。本文的研究是为了给通信工程提供更好的方法来培养通信工程发展创新能力,从而提升通信工程的声誉与形象,并且给通信工程的发展带来良好的前景。

二、通信工程发展的新要求

21世纪是知识经济时代,主要是以智力资源以及无形资产作为生产要素以及以科学知识和创新能力来推动经济的发展,因此,这对传统通信工程提出了新的需求,知识经济属于网络化的经济发展模式,对通信工程的发展创新能力培养层次以及发展创新能力培养效率都有着较高的要求,同时知识经济也属于智力支撑型的经济,它对通信工程的发展创新能力培养提出了快速转变的高速度要求,要求通信工程的发展能够更加重视创新能力培养。[2]

三、我国通信工程发展现状

1、缺乏创新的方法。

在提升通信工程发展过程中,由于缺乏创新的方法,使得新时期通信工程发展无法得到更好的进步。通信工程发展缺乏创新的方法,这就意味着发展方法传统而老套,并且无法跟上当今时代发展的步伐,这样也使得通信工程发展无法满足时代的要求,这也不利于通信工程的发展。通信工程在发展过程中会因为创新能力不足而阻碍了通信工程的发展,从而给通信工程发展带来巨大的损失。

2、缺乏专业的通信工程人才。

当然,在通信工程发展的过程中,通信工程的工作人员的专业性也非常重要。可是,由于缺乏专业的通信工程人才,也会使得通信工程发展缺乏创新性,并且也会使得通信工程发展方案缺乏创造性,从而阻碍了通信工程的进一步发展。而且工作人员缺乏专业性也会导致工程施工发生问题,从而给通信工程带来巨大的损失。

3、发展管理机制不足。

同时,通信工程发展中由于缺乏完善的管理机制,也会给通信工程的发展带来一定的阻碍。因为管理机制过于传统而死板,这样也丧失了创新性,无法调动工作者的工作积极性。同时,传统死板的理论框架无法使得通信工程得到新的突破,并且会带来一连贯的连锁阻碍作用。[3]4、资金管理不足。随着通信工程发展规模的不断扩大,政府已经无法提供足够的资金来支持通信工程发展。再加上通信工程企业没有对资金进行合理的规划和管理,使得缺乏足够的资金用到培养通信人才以及通信发展方面上来。缺乏合理的资金管理,这就会使通信工程缺乏资金置办一些基础设施,也会使得通信工程的一些硬件设施不够完善。[4]

四、我国通信工程发展前景

1、发展同频电信工程。

因为通信工程在发展过程中存在同频干扰因素,对于同频干扰给出三种控制策略。首先是对于家里老式家用电器,在家里干扰设备清晰可见而且方便移动的情况下,剔除对波部产生干扰设备,有效地对同频干扰进行控制。当然还可通过改变发射频率来控制同频干扰。最后还可采取扩频的方式来控制同频干扰。通过这三种同频干扰的控制方式来缓解信息传递过程中的信号中断问题。

2、配置通信工程的干扰控制方式。

因为通信工程在发展的过程中存在配置干扰因素,所以,在未来的发展中就应该做好前景预测,那就是必须对配置干扰采取控制方式。当出现配置干扰时候,要首先利用网线进行信号检测,以便尽快把握现在的配置干扰情况。

3、发展通信工程的硬件。

一个良好的通信工程离不开高质量的硬件设施,只有硬件设施质量好,才能更好的避免硬件干扰事件的发生。所以在未来的发展中,这就需要在通信工程中,能够选择利用高质量的硬件设备,这样对于控制硬件干扰来说也是非常重要的方式。

五、总结

本文主要是以通信工程发展现状和前景预测作为主要的研究对象,对于通信工程实际发展现状进行有效的分析和论述,针对通信工程发展中存在的问题进行分析,最终提出有效的前景发展倡导,实现通信工程发展水平的进一步提升发展。所以,这就需要通信工程能够重视通信创新能力的培养,并且不断通过创新方法来提升通信工程发展能力,这对于通信工程未来的发展前景也具有重要的意义。

参考文献:

[1]陈华栋.加强通信工程思政博客建设的探索与思考[M].人民教育出版社,2008.

[2]田光灿.通信工程发展创新能力培养研究[J].通信工程党建与思想教育,2009.

[3]方海涛.论通信工程发展创新能力的现状及管理途径[J].通信工程党建与思想教育,第437期.

[4]丁宏.互联网对通信工程发展创新能力的影响[J].通信工程理论战线,2003.

1. 无线数据网络中基于斯塔克尔博格博弈的功率控制 2. 动能定理,机械能守恒定律应用3. 宽带网络中业务模型的仿真分析 4. 基于H.264 AVC码率控制算法的研究 5. 基于GRF-3100射频系统的混频器的设计与制作 6. VOIP语音通信系统的设计与应用 7. 基于Labview的实验数据处理的研究 8. 基于NS2的路由算法研究与仿真 9. 图像处理工具箱的VC实现 10. 嵌入式实时系统设计模式的应用 11. 基于VC的UDP的实现 12. 基于TCP/IP协议嵌入式数字语音传输系统终端硬件设计 13. 基于MPLS的VPN技术原理及其实现 14. 基于FPGA的步进电机控制系统的数字硬件设计研究 15. 多路信号复用的基带发信系统模型 16. 数字音频水印研究 17. 数字电视传输系统-城市数字电视平移 18. 虚拟演播室应用研究与设计 19. 电视节目制作系统设计 20. KM3知识管理系统解决方案 21. 移动通信系统的频率分配算法设计 22. 通信系统的抗干扰技术 23. 扩频通信系统抗干扰分析 24. 基于OPNET的网络规划设计 25. 基于NS2的路由算法仿真 26. 基于GPRS的数据采集与传输系统设计 27. 搅拌混合器微分先行控制系统设计 28. 车辆牌照自动识别系统 29. 基于CPLD器件的数字频率计的设计 30. 大容量汉字显示系统的设计 31. 数控直流电压源的设计 32. 基于s6700电子标签阅读器设计 33. 嵌入式网络连接设计 34. Java手机网络游戏的实现和程序设计 35. 简频率特性测试仪设计 36. DDS及其在声学多普勒流速测量系统中的应用 37. AVR 8位嵌入式单片机在车载全球定位系统显示终端中的应用 38. 基于单片机的考勤系统设计 39. 基于单片机的寻呼机编码器 40. 基于MF RC632射频识别读写器芯片的专用读卡器 41. 具有SPI接口的数字式同步发送器设计 42. 小区停车场计费系统设计 43. 村村通无线接入系统中的CDMA技术 44. 语音校检报文的程序设计 45. 基于轧制扰动负荷观测器的轧机传动机电振动控制系统设计 46. 基于MATLAB的数字滤波器的设计 47. 基于VHDL的乒乓游戏机的设计 48. 语音信号的滤波设计 49. 基于DSPTMS320F206的高炉自动进料控制系统 50. 基于VHDL语言的基带线路码产生电路仿真设计 51. 智能天线的研究 52. 混合动力汽车电机驱动单元 53. 混合动力汽车 54. 直流电机双闭环调速系统设计 55. 双馈电机直接转矩DSP控制 56. 双馈电机直接转矩控制 57. 无刷直流电机调速系统 58. 异步电机直接转矩控制 59. 人脸识别系统的研究与实现 60. 锁相频率合成器的设计与仿真 61. 动态链接库进阶 62. 电话业务综合管理系统设计 63. 弹性分组环RPR的公平算法研究 64. 低轨卫星移动通信信道模型研究 65. 大数计算的算法探讨及其在椭圆曲线密码体制中的应用 66. HY防火墙管理软件开发过程及ACL模块功能实现 67. EPON的原理分析 68. DCS通讯与软测量技术的研究 69. 3G的AKA协议中F1至F5的UE端的实现 70. 《信号与系统》课件的设计与实现 71. 《电路与电子学》电子课件的设计与制作 72. RSA公钥算法研究与实现 73. p2p通信模型的java实现 74. 搜索引擎的开发与实现 75. 图书馆管理系统及原代码毕业设计 76. 网络安全专题学习网站设计 77. 网络教育应用网站设计 78. 校园网组建、开发与管理 79. 最优化软件设计实现 80. 租赁网的设计和实现 81. 远程控制终端数据接口设计 82. 遗传算法及其在网络计划中的应用 83. 研华PCI-1753板卡Linux驱动程序的开发 84. 软测量技术在造纸打浆过程的应用研究 85. 嵌入式系统研制AD数模转换器 86. 劳动生产率增长条件的研究 87. 基于XML帮助系统的设计与实现 88. 基于MPT-1327的集群系统智能基站的研究与设计 89. 基于J2ME的手机部分功能实现 90. 购销存财务软件的应用比较 91. 高清视频多媒体播放器 92. 基于CORBA网络管理技术及其安全性的研究和应用 93. 基本asp.net开发的网上商场的设计与实现 94. 桂林大广电子公司网站设计 95. 电信客户关系管理系统的分析与实现 96. 企业办公局域网的建设 97. 第三代移动通信承载业务和QoS处理机制无线资源管 98. 计算机病毒动态防御系统毕业论文 99. 3G标准化进程及其演进策略 100. 鲁棒数字水印算法的研究和比较 101. 基于SPCE061A的语音遥控小车设计——?硬件电路设计

大专毕业论文5000字通信

计算机大专 毕业 要写一份论文才能够毕业,下面是我为大家整理的计算机大专毕业论文,希望对大家有帮助。 校园网络安全问题分析及对策  摘要:随着社会的不断发展,时代的更替,网络已经逐渐成为人们生活最必不可少的一部分。信息时代的到来,网络已走进千家万户,随时随地在人们生活中发挥着不可替代的作用。人们在享受网络带给我们的便利的同时,也遭受着网络信息安全的威胁。校园作为学生学习的场所,可以借助网络更加方便、有效地向学生传播知识,同时校园网络安全也需要引起我们高度重视。 关键词:校园网络;安全;对策 0前言 学生是整个国家和社会的未来,为他们提供良好的学习生活环境是每个社会成员义不容辞的责任。近年来,随着数字化教学在校园中的进一步普及,学生开始对手机等网络设备的使用。校园网络在学生生活中的使用越来越多,涉及也越来越广泛,因此校园网络存在的问题更是要引起社会的重视,并积极采取 措施 进行解决。 1校园网络存在的的安全隐患 1.1系统软硬件的安全漏洞 目前,大多数学校都采用Windows作为其电脑的主要系统,而该系统也是在人们生活中应用最广泛的系统,它自带服务器,TCP/IP协议、防火墙等。由于它应用广泛,人们对该系统又比较熟悉,使得这种系统极其容易遭受外部网络攻击,造成信息泄露或资源丢失。 1.2网络监管不到位 计算机科学作为新兴的 教育 学科,随着时代的潮流,越来越受到学生们的欢迎。而学生在对这门科学进行学习时,往往充满好奇并且跃跃欲试。他们首选的尝试对象通常都是自己所在的校园网络平台。由于学生的恶意干扰,使学校的网关受到影响,甚至造成教师授课时网络异常、信息丢失等。同时,教师网络安全意识薄弱,对于网络异常信息丢失不以为意,非计算机专业老师更是无法判别信息问题出现的原因,仅靠对计算机硬件设施的重启来解决问题,认为是计算机硬件本身出现问题造成的,使得对于学生网络恶意攻击监管懈怠,没有监管力度。 1.3外界人员恶意攻击截取学校资源 大多数高等学校既是教书育人培养人才的摇篮,也是一座科学研究所。有些外界人员会为获取利益而恶意攻击学校网络,偷取校园资源,甚至造成校园知识系统的损坏。 1.4恶意病毒入侵 现如今网络时代,信息交换不可避免,而网络信息中有时会存在恶意的病毒,像熊猫烧香、木马、超级病毒等,也许是个网络信息文件,也许是源程序代码,也有可能隐藏在U盘当中。所以,在学生获取网络资源时,极有可能不知不觉就落入病毒的陷阱。 1.5校园网络的可用性问题 校园网络是供在校师生使用的局域性网络,是一种有限资源。而学校通常会出现大量学生同时在线的问题,比如,学校的固定时段选课、学生固定时段上网络课程等,对校园网的拓扑复杂度要求极高,由此也产生了学生无法进入系统及系统崩坏的问题。 2校园网络安全问题的成因 2.1学校自己的网络安全系统不完善 虽然学校应用自己的局域网与外界无线网相互隔离,但是信息传递是不可避免的,学校依然需要使用外界网络进行信息沟通,而不是一座独立的信息孤岛。以我院为例,我们的办公网络采用中国石油的局域网,大大加强了我校的信息安全程度。同时,我们也利用 无线网络 加强学校的信息使用,无线网络的威胁主要存在于与局域网在同一台计算机上使用,使外界危害信息安全因素有缝可钻,无法达到信息绝对的安全。 2.2师生缺乏网络安全意识 在校园中学生攻击校园网事件时有发生,更有学生在校际间相互攻击网络进行恶性比赛,造成了学校网络问题屡有发生。而老师对于学生行为无法进行准确追责,造成教育监管漏洞。 2.3外界影响难以避免 有些外界人员对于自身利益的追求跨越道德底线,恶意盗取学校教育研究资源,使得资源被外泄,甚至威胁国家安全。同时,病毒对学校网络和计算机硬件恶意攻击的事件时有发生,学生为获取信息资源打开链接或信息文件时,携带的病毒便在该计算机上扩散,甚至污染移动硬盘造成更大的危害。而这些无法避免的危害在校园网络肆意蔓延,严重威胁了校园的网络安全。 2.4校园网络拓扑程度低 由于路由器这类共享设备的局域限制,使得网络接入存在无法全覆盖的的问题。学校采用与外界相同的WIFI设备是无法满足成千上万师生对于网络的使用要求的。 3解决校园网络安全问题的对策 3.1改善学校的软硬件系统 学校可以在使用Windows的基础上,对该系统进行改善调整,提高服务器的质量及地址的准入程度,加强硬件的漏洞查杀功能,同时有效控制外界网络对校园局域网的影响。例如我校采取所有中国石油局域网接口进行管制,通过开通流程及危害告知,并且获取承诺后再开放使用,有效地利用学校的内部监管,提高教育信息的安全度。 3.2加强校园内部网络监管 教师除需在课上对学生进行网络 安全教育 外,更要加强网站的实际监管。可以通过利用校园网学生账号登录系统对学生IP地址进行追踪,并联合各大学校安装校园账号恶意攻击监测系统,对学生攻击学校网站进行相应的处罚,以达到有效的实时监管的目的。此外,培养学生自觉意识也是极为重要。只有学生认识到自己的行为已经严重威胁到学校的网络安全时,他们才会自觉起来保护网络安全。同时,学校也可以为学生提供更好地满足好奇心的方式,学校可开展计算机技能大赛,一方同学为守方建立网络安全系统和小型局域模拟网络,另一方同学作为攻方对守方同学系统进行破译并进攻模拟网站,通过设置时限来判定输赢。这样不仅促进了学生学习计算机的兴趣,同时也让学生对学习知识的掌握更加扎实,培养出越来越多的高级人才。 3.3防范外界人员的恶意攻击 对于外界人员的恶意盗取和破坏,目前无法进行有效的处理。由于外界人员通常无法确定其IP地址的准确来源,使得无法对其精准定位。因此,目前较有效的防范措施有:储备重要的科研资源的计算机不接入网络,随时查看在线资源被浏览的陌生IP地址和加强加密系统的复杂度等。当然,目前也有在研究不明IP的定位方式,在这里也希望该成果早日投入使用。 3.4防止恶意病毒传染 学校应加强学生安全意识,不随意进入网络上的非法网站,不浏览有不安全警告的不正常网页,不下载形态异常的网络信息文件等。同时,尽量避免将移动硬盘插入网吧等网页浏览较复杂公用场所的计算机,以最大限度地避免病毒对计算机的破坏。当然,该问题的根源主要在于病毒的存在和恶意的传播,所以学校也应该加强对计算机类专业学生的思想教育,使他们认识并了解病毒的危害,提高学生的素质品格,让他们成为有理想、有抱负的积极青年。 3.5提高校园局域网的接入量 校园是学生的聚集地,大量的学生在校园里生活使得校园的网络使用量相较于其他地方更多。我们不能用评价一般网络接入情况来看待校园网。校园网的集中使用相当于几千甚至上万个家庭同时接入一个路由器。因此,学校应当研究开发属于自己的局域网络,以最大可能提高校园局域网的拓扑程度,尽量满足学生对于网络使用的要求。 4结束语 这个时代是互联网的时代,人们的生活每时每刻都离不开网络。在大街上我们通常可以看见拿着手机百度地图查找位置的人,坐在轻轨上,我们可以见到用网络读书、游戏的人,在图书馆里,我们可以看到在电脑前查资料的人。网络占据了我们大部分的时间和生活,00后的孩子们甚至不知道没有网络的世界应该怎样运转。校园作为学生学习的地方更是需要网络的使用,并且未来还会有更多的网络科技运用到校园当中去。校园网络安全问题也是现如今的重要问题,因此,发现、分析解决校园网络安全问题对于我们每个人来说都是一种社会责任。希望人们做道德修养的好人,不要为个人利益而违背良知做盗取学校资源的危害分子。同时,也希望人们共同抵制病毒的产生与传播,维护我们公用的网络,让它时刻保持清洁和安全。 参考文献: [1]阮海斌.信息化背景下的校园网络安全问题与对策分析[J].网络安全技术与应用,2017. [2]林奕水,邬燕萍.基于网络环境下校园网络安全问题的分析与对策探讨[J].网络安全技术与应用,2014. [3]关启云.校园网络安全问题分析及对策探讨[J].网络安全技术与应用,2013. 微课在软件技术专业课程改革的应用 【摘要】在信息化的今天,手机等移动客户端已经成为了主要的信息传播的媒介。在这种情况下,软件技术专业这类走在科技前沿的专业一定要紧跟时代的步伐,利用各种信息媒介教学,微课就是其中的主要一种。 【关键词】微课教学;软件设计;课程改革 减轻教师负担,保证学生学习质量,是现在人们所要思考的。本文就如何在高校软件技术专业应用微课,进行研究。 1.微课的优点 说到微课的优点就不得不提一下传统课程教育的缺点。传统的教育要求学生全神贯注,必须一堂课仔细听,否则就可能容易忽视其中的一些重要考点;再者,传统教育的时间安排十分规规矩矩,有时候可能有一节课因为有事情无法上课而旷课,回来不仅不能补课,而且还有可能使学生跟不上教师进程;还有,如果学生某一节或某几节课没有记好,传统教育无法提供最好的复习,即重新听一遍老师所讲的课;最后,不得不说,好老师总是有那么几个,而学校又不能把大部分学生都交给这几个好老师教育。以上这些都是传统课堂教育的缺点,而微课的出现则改变了这些状况:微课可以一节课可以重复多遍听,随时听随时看,时间上更加自由,微课还能很好地把优秀的教学资源集中在一起,让学生们都能自由学习,提高优秀教育资源的利用效率。 2.微课的设计与开发 计算机软件技术专业在设计微课方面有天然的优势,一般的转件技术专业的老师都能熟练地使用计算机并接触过各种视屏制作类软件,这些都有助于计算机软件技术专业的老师设计并开发微课。微课开发首先要选择教育内容,对该课程所要学习的重要概念和教学重点难点应做好分析,并找到生动有趣的 方法 用多媒体的方式将他们表现出来。再者,软件技术专业微课和课堂讲课还是有很大的区别的,课堂讲课可能按课本教材一节课一节课地讲,而微课没有了每节课时间的限制,就可以一个知识点一个知识点的讲解,所以微课的设计与开发一定要注意微课的这个特点,进行知识点讲解,并要与其他的知识点进行联系教育,这样就能让学生全面掌握所要学习的知识。在确定好所要讲的内容之后,就要制作ppt、视频、文档等各种讲解资料,然后拍摄录制,再进行后期组合。在拍摄视频时,教师一定要注意语音语速,保证视频能够让学生听清关于知识的讲解。而且教师一定要采取幽默有趣的方式,避免让学生在观看视频时产生困倦。再者,后期制作是微课开发中重要的一环,在微课的后期制作中,要有许多任务要做。包括各种视屏,音频的剪辑和合成,以及制作字幕,并使各种多媒体的动画等形式和教师所讲结合在一起。这些都是十分重要的,就比如说,音频和视频的剪辑合成,如视频和音频不匹配,这虽然可能让人感到是个小错误,但是可能会让学生对微课感到不适,转移他们的关注点,这样就会降低学生的学习效率。这样的错误还包括字幕跟视频不匹配,都会影响到学生们的学习效率。所以,一定要做到完美没有漏洞,才能保证学生们的学习效率。还有多媒体的应用也是十分重要的,多媒体可以帮助学生增加学习兴趣,学习的时候集中注意力。所以,一定要让多媒体和教师讲课两者集合起来,利用计算机软件专业的长处,制作优秀的多媒体形式的微课,保证学生们的学习质量。 3.微课的应用 微课制作好之后,一定要应用在教育教学里。很多学生可能认为认识不到微课的好处,所以对微课有应付的心态,有的学生可能就一直放映着,自己做别的事情,来追赶进度,这是十分错误的应用方法。所以,微课在应用时,可用以下方法来使学生积极观看。设置进度,学生观看微课时,给学生制定好微课的进度,保证学生在一段时间内一定要看完所规定的视频。保证学生看完每个微课视频,微课在运行上一定要让学生看完每个视频之后,才能读取当前进度,否则就按学生没有看完处理,并且学生必须在看完一个教学微课后,才能观看一下微课。设置中间问题,有的学生打开视频之后就不管不顾了,让视频自己播放,来追赶进度,这样也不行,一定要在微课之间设置几个问题,学生在回答问题之后视频才能接着进行,这样不仅可以防止学生刷课,还能通过几个问题,巩固盖微课老师所讲的知识。这些都应该有效地利用到微课的应用中。再者,对于难点考点一定要让学生多学几遍,这样就能保证学生理解通透这些难点考点,而不是跟其他知识一样,简简单单地看了一遍就通过了。只有这样好好的应用微课,微课的优点才能显示出来。 总结 微课的优点在前面已经讲的很详细了,这些传统教育的不足之处,在科技日益发达的今天必须要好好的应用,尤其是软件技术专业这种比价前卫的专业。软件技术用微课的方式教学,有助于学生在学习之后,直接用计算机轻而易举地进行试验编程。这样创新的教学方式,也有利于软件技术专业的学生培养创新能力,增加自主学习的能力。所以高校一定要在软件技术教学中应用好微课。 参考文献: [1]__文,陈勇.MATLAB在高职院校软件技术专业数学课程中的应用研究[J].青岛职业技术学院学报,2015,(2):55-58. [2]吴琼.开放大学基层教学点微课资源应用现状调查与研究[J].南京广播电视大学学报,2015,(4):24-29. [3]梁伟焱.基于微课资源应用的翻转课堂在实验教学中的应用研究——以《现代教育技术》课程为例[J].教育界,2016,(21):181-182. 计算机软件技术中分层技术探析 摘要:随着现在计算机科技的发展,计算机在现实生活中的应用也越来越广泛,计算机软件在计算机当中的运用也越来越普遍。我们对计算机软件的开发和利用也十分的普遍和广泛,但是现有的计算机软件已经满足不了我们在生活当中的需求,所以我们要开发更高质量的计算机软件,所以计算机软件的开发已经由单项向着多项业务的方向发展,接下来我们就简单的介绍一下分层技术在计算机软件技术当中的价值。 关键词:分层技术;计算机软件;分层技术的优点 随着我国对计算机的广泛应用以及对计算机软件的开发,现在的计算机软件的功能已经远远满足不了我们的需求了,所以计算机软件已经由二层向着多层的方向发展,但是在这个发展的过程当中,计算机软件当中的中间件技术是一个至关重要的一个环节,计算机软件的分层技术是一项新的技术,但是随着我们的研究已经对这项技术有了一定的掌握,现在分层技术与计算机大数据以及计算机软件 操作系统 一起组成了计算机的基本软件,现在的计算机软件的多层技术已经在我们的生活以及生产当中得到了广泛的应用,使用计算机软件的多层技术,在一定的程度上可以加大计算机的适应性以及灵活性,由此可见,计算机软件的分层技术对我们的生活有很大的作用。 1计算机分层软件以及优点 1.1计算机软件的开发是为了开发更高质量的计算机软件,使计算机软件的功能更加新颖和便捷,更好地服务于我们在实际生活当中的生产活动,开发软件的时候会有一个构件会,构件会是为了保证开发的软件质量,构件可以作为单独的进行使用和组合。构件分为高级构件和低级构件,高级构件一般都是地域构件,低级的构件主要用于大数据库的处理,因此低级构件常婵被认为成是用以来公共服务的软件,但是高级构件可以在低级构件当中使用,其实计算机软件的开发是一个综合的过程,因为每一个计算机构件都是相互联系和依赖的。如果开发一款新的软件则会先在已经开发利用的旧软件当中使用,实现新旧够贱的搭建使用,这样也能够有效地减少计算机软件开发所消耗的时间,同时也能够更好地保证新开发的计算机软件的质量。 1.2分层软件的优点。随着计算机分层软件的开发和利用,多层计算机软件可以使计算机软件的开发研究逐渐变的抽象化,这样也可以让计算机软件的功能更加的优化,将这项技术应用到实际当中也可以拓展计算机的功能,并且计算机软件系统的功能受到外界因素的影响也会减少,从而使计算机更好地运行。现在通过对分层技术的运用,我们对计算机的对接口的形式也没有了特别的要求,只要对接口达到了一定的标准,就可以进行对接。这样可以更好地实现与计算机的对接。 2计算机当中的多层技术 随着我们对计算机软件的开发和研究,我们对计算机软件的研究已经进入到了更高的层次,计算机软件的开发由现在的二层、三层、四层的方向进行发展,并且多层技术已经在生产生活当中得到了非常广泛的应用,并且也得到了不断地完善与改进,不同层次的计算机软件有着不同的功能,下面我们来简单的介绍一下。 2.1计算机软件的两层结构技术和三层结构技术 这个两层技术主要是由大数据库以及客户端来组成。计算机的用户界面主要是由计算机使用的客户来提供的,并且客户端还对其进行逻辑问题方面的处理,随后将指示客户来进行大数据的接受和查询,最后在根据查询到的结果反馈给客户。这样的方式在实际当中,如果客户端的数量不断地加大,则不能够和客户端进行互动,这是软件开发当中所欠缺的地方,于此同时客户在相互交流的过程当中也是存在有很大的风险的,这种两层的计算机软件已经不能够满足我们的需求,所以我们开始研究开发更高质量的计算机软件,因此三层技术也就随之开发了出来,新开发出来的三层计算机软件使在二层的技术上经过研究开发出来的,三层技术可以实现人机互动,并且还可以更好地优化数据,有效地减低了用户在使用过程当中的风险,可以更好地为客户端提供帮助。计算机的三层技术主要包括借口层、数据层、业务流程这三部分,比如日立的ERP系统软件体系就利用了三层技术。三层技术与两层技术相比较有很多的优点,因为三层技术的安全性更高、较容易进行维护、可以扩展并且可以减少网络的负载等一系列功能,但是在我们实际应用过程当中不要盲目的去使用三层技术,要根据实际的情况出发。 2.2计算机软件四层机构技术 随着人们生产以及生活的需要,我们对计算机软件的技术要求也越来越高,同时睡着计算机网络的发展,计算机的应用程序也变得越来越复杂,为了把复杂的程序简单化,因此,我们在原有的三层技术上进行了研究,从而开发出来了计算机四层技术。计算机软件四层技术是在原来的数据层和业务流程上加了一个封装层,封装层在运行当中可以根据不同用户的需要提供不同的逻辑和数据处理方法,可以提高对大数据进行分析同时也提高了计算机的运行效率,更好地满足客户们的需要。 2.3计算机软件当中的中间件 中间件是计算机软件开发到一定的程度时才产生的一种软件技术,也就是大数据的处理技术,利用中间件可以实现网络互通以及互联甚至可以实现网络资源的共享,并且可以在很大程度上减少软件开发所利用的时间。 结语 要想满足客户在计算机方面的需要,我们应该不断加强技术上的研究,开发出更好地计算机软件,不断更新计算机技术满足客户需求。 参考文献: [1]万波,邱晨涵.分层技术在计算机软件开发中的应用[J].电脑知识与技术,2016,(25):200-201. [2]李俊林.计算机软件技术中分层技术、插件技术的应用价值分析[J].电脑迷,2016,(09):105. [3]李晓健.计算机软件开发中分层技术的应用分析[J].通信电源技术,2016,(02):207-208. [4]洪新军.插件技术、分层技术应用于计算机软件技术中的价值探讨[J].电脑编程技巧与维护,2016,(02):10-12. 相关 文章 : 1. 5000字计算机毕业论文 2. 最新大专毕业论文开题报告范文 3. 大专计算机信息管理毕业论文 4. 计算机专业大学生求职信范文 5. 大学生计算机网络实习心得体会

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

相关百科

热门百科

首页
发表服务