首页

> 学术发表知识库

首页 学术发表知识库 问题

文化入侵论文题目

发布时间:

文化入侵论文题目

文化,作为一个专门术语,富有弹性。有人把文化说成是一种复杂的社会现 象,19世纪英国人类学家泰勒 (Edward Tylor)在《原始文化》一书中,给文 化下了一个比较经典的定义:"文化是一个复合体,其中包括 知识、信仰、艺 术、法律、道德、风俗以及人作为社会成员而获得的任何其他能力和习惯。"交 际的过程是人 们运用语言知识和社会文化知识传递信息的过程,所以学习语言 与了解语言所反映的文化背景知识是分不开的 。了解英语文化知识,有助于交 际畅通并有效地进行。相反,缺乏了解英语文化背景知识必然导致交际障碍, 冲 突和误解,也就是我们所说的"语用失误(Pragmatic Failure)。 "本文所谈 的不是因为语法结构出错而 导致的词不达意,而且指说话方式的不妥,或不符 合表达的习惯,或说得不合时宜。说话人未能按照英美人的 社会风俗习惯来交 谈所造成的失误,本文试图谈谈日常交际中出现的误区。一、打招呼中国人之间彼此较为熟悉的人见面问候时,一般采用下列用语:"上哪 去?"、 "吃过了吗? "如果把 这些问候的话直译成英语(即:Where are you going? Have you eaten yet?")。 英美人可能会茫然,困惑 ,有时也可能引起 误解。不了解汉文化习俗的外国人并不会认为这是一种起交际作用的问候语, 比 如:问对方 :"Have you eatenyet?"对方可能认为这不是单纯的见面问候的 话,而会误认为你可能发出对他/(她) 的邀请。又如"Where are you going?" 很可能引起对方的不快, 所以他/(她)对这一问话的反应极有 可能是: "It'snone of your business.(你管得着吗?")。英美人的问候一般用"Good morning/aftern oon/evening(早上好、下午好、晚上好)""How do you do? (您好!)""Nice to meet you. (见到你 很高兴)""How are you doing? (你最近好吗? )。 在关系亲密者之间可用"Hello"或"Hi"二、称呼在英美国家,人们相互间称呼与我国的习惯相差极大。有些称呼在中国人看 来有悖情理,不礼貌,没教养 。比如:小孩子不把爷爷奶奶称作grandpa和 grandma,而是直呼其名,却是得体,亲切的,年轻人称老年人, 可在其姓氏前 加Mr、Mrs或Miss。比如:Mr Smith、Mrs Smith、Miss Alice等。在汉语里, 我们可以用"老师 、书记、经理、工程师、厂长"等词与姓氏连用作称呼语, 而 在英语中却不能, 我们不能说"teacher Zhan g(张老师),"engineer Wu(吴 工程师)等。正确的说法是应按照英美人的习惯把Mr、Mrs、Miss 与姓(名 ) 连用表示尊敬或礼貌。 中国人称呼家庭成员、亲戚或邻居时,往往用"大哥"、"二姐"、"大嫂"、 "李大伯"之类,这些称 呼不可用于英语。用英语称呼时不论男人还是女人, 一般直呼其名就行了。三、寒暄中国人见面寒暄通常是:"你多大年纪?""你能挣多少钱?""结婚了 吗?"。在英语文化中,年龄、 地址、工作单位、收入、婚姻、家庭情况、信 仰等话题属个人隐私范畴,忌讳别人问及。英美人寒暄最频繁的 话题是天气的 状况或预测。如"It's fine isn't it? "或"It's raining hard, isn't it?""Your d ress is so nice!"等等。汉语里的寒暄有时还表示对对方的关 心。如:"你今天气色不好,生病了?”“好 久不见,你又长胖了。""你又瘦 了,要注意身体啊。"人们不会为此生气。 英美人如果听到你说:"You are fat "或"You are so thin."即使彼此间较熟悉,也会感到尴尬,难以回答, 因为这是不礼貌的。另外,在思维方式上,中国学生习惯用汉语的语义结构来套用英语。如:打 电话时,中国学生习惯说:" Hello who are you please? "而英美人的习惯 是接到电话先报自己的号码或单位、公司的名称。如:A:Hello 8403229B:Hello, thisis Tom. Could I speak to Jim,please? 打电话的套话,必 须这样用。

美国人的全球“侵略”十分厉害,除枪杆子的战争之外,还有软文化的侵略。美国电影,是美国文化侵略的重要武器。至今的美国电影,仍是国人所欣赏的外国“大片”。不少大制作,远如《乱世佳人》,近如《泰坦尼克号》,都令人津津乐道。至于电影的奥斯卡奖,更是国际电影界一年一度的盛事。美国饮食文化,横扫全球。最早是“可口可乐”的饮料。改革开放以后,可乐几乎占领了中国软饮料的半壁江山。继而是麦当劳和肯德基等的快餐店,在神州大地遍地开花。现在连星巴克的咖啡店也开得大街小巷处处皆是。这种美式饮食文化,“俘虏”了中国亿万的青少年儿童。到美国留学,成为中国青年学生出国首选。到美国去“镀金”,既是青年人的梦想,也是达官贵人“进军”海外的第一步。我常常说,几十万的留美学生,加上他们的家长或家庭,都是中国放在美国的“人质”。美式日常用品,也侵入中国的寻常百姓家。以人人常用的牙膏为例。美国的高露洁牙膏几乎垄断中国的牙膏市场。他们的广告铺天盖地,他们连中国的一些较为著名的牙膏厂也收购了。过去还有一些中国名牌,现在都已销声匿迹。中国现在采取的是自由经济模式,并不歧视外资企业,也并不限制外国商品和商户的正当倾销。但是美国佬号称自由经济,一遇到中国的价廉物美的商品进入美国市场,便大声叫喊影响美国人的就业,就要加重入口税项来加以限制。至于中国拟向美国购买某些高科技产 品,又以种种借口禁止交易。号称自由国家的首领,又何曾在贸易上对我们采用平等态度?如果今天的中国饮料“娃哈哈”畅销美国,今天的香港华资的“大家乐”和“大快活”餐厅到美国各城镇遍地开花,中国的“田七牙膏”代替“高露洁”畅销美国,美国会否以平常心面对如此的自由竞争?美国人的霸道和双重标准,在此暴露无遗!

需要写多少字?什么时候需要啊?

关于文化入侵的议论文题目

在当今改革开放的中国,如何正确对待 传统文化和外来文化,需要面对事实进行理 性思考,作出选择,避免陷入类似第一推动力 的思维误区。传统文化成为思考的问题对 象是因为现实中面临着社会道德重建的问 题。回到传统既无可能也无必要。传统既 不是负担,也不必固守不变,而是应当作可供 开发的文化资源。不能因传统而作茧自缚, 也不能因外来文化而妄自菲薄。现实中西 方文明正逐步地融入我们的传统中,这正是 当代历史的启示。社会历史的发展是在具 体的社会历史环境中发展,进行不同文明的 充分对话是作出正确选择的前提。普世价 值这一概念具有预设性,只是理论的抽象,社 会发展的现实路径总是在各种可能性中得 到选择。面对当代世界各文明之间的冲突, 中华民族要有充分的自信,结合现实国情进 行自我确证,以开放的胸襟完成社会道德重 建。

今天,作为一个二十一世纪的青少年,作为祖国未来的栋梁,作为现在即将奋飞的雄鹰,请跟我一起呐喊:励志青春,保卫祖国.富国强军匹夫有责随着科技的进步,祖国的日益发展,人们的生活越来越美好.同时,我们应该牢记无数先烈们为了中华民族的解放,不惜献出自己宝贵的生命,邱少云、江姐、董存瑞等先烈的名字将永远刻在中国历史的丰碑上,二万五千里长 征,更让世人见证了中国人民坚韧不拔、不屈不挠的精神,这是历史留给我们的一笔宝贵财富,激励着我们牢固树立爱国主义思想,增强国防意识.八 国联军入侵中国,还不是因为当时国力薄弱,清政府腐败无能吗?到头来落得个割地赔款,卖国求荣的下场,园明园被洗劫一空,多少珍贵的文物流失海外,‘‘国 家不可一日无防’’这些血的教训告诉我们:‘‘落后就要挨打’’如今,为了我们的祖国不在落后,富国强军的担子就担在了我们肩上.有的同学会说:我还小,富国强军的担子我挑不起.我可以告诉你:我们青少年现在的主要任务是学好科学文化知识,增强国防观念,有了丰富的知识,我们才能制造出世界上一流的武器装 备,才能令垂涎中国的列强望而却步.才能使中国更加强大我们是祖国未来的建设者和保卫者.十年以后,我们都将走上建设祖国、保护祖国的岗位,肩负起建设和保卫祖国的重任.小学时期,是一个人打好基础的关键时期,为了使我们能热爱国防事业,自觉为国防事业献身,现在就必须 打好热爱国防、献身国防的思想基础,就必须接受国防教育,接受爱国主义和革命英雄主义的教育.我们要在学好科学知识的基础上,有意识的训练自己的各种技能,为将来建设祖国、保卫祖国奠定良好的基础.我们可以尽自己的力量去宣传国防知识,激励人们去为祖国争取更大的成就.在社会中谱写人生壮丽的篇章,绘制 人生的宏伟蓝图,实现自己人生伟大的理想!让我们继承无数革命先辈的光荣传统,脚踏坚定的步伐,在党的英明领导下把中国建设成文明主义现代化的军事强国,让五星红旗永远高高飘扬在世界的东方.长城是中国的象征,而我们每一个青少年便是这城墙上的一砖一瓦,我们有不屈的精神,我们有坚定的信念.报国情 强国梦每当看到那鲜艳的五星红旗时,心中总想着,今天的幸福生活来之不易,但是那一面五星红旗,就沾染多少烈士的鲜血,每次升国旗,我们高唱着《义勇军进行曲》,注视着国旗的冉冉升起,一腔热血油然而生.我心潮澎湃,感慨万千!艰苦的年代造就了烈士们的勇敢与坚强,和平美好的环境为我们提供了学知识、长才能的机会.年轻的我看到国家欣欣向荣,发达富强,感慨颇深.我想报效祖国,立志长大后要成为一名有用的人.我想成为一名宇航员,像杨利伟那样,像阿姆斯特朗那样,为祖国争光.小时候,我幼稚地问妈妈:“妈妈,当宇航员要在哪报名啊?”妈妈说你还小,长大了就会明白,宇航员不是那么容易当的.我想妈妈拍拍胸脯说我一定要成为一个合格的宇航员,哪怕在严厉 的训练我也不怕.每一次,中国即将发射飞船时,我也会在电视机旁准时跟着倒数,直到发射那一刻,我的心也被带上太空,仿佛那时那刻不是别人而是我满怀报效祖国的梦想飞上太空.渐渐地我长大了,思想在变,但是,那可当宇航员的种子仍旧在我心中萌发着.记得那是一个炎热的下午,一个同学跑过来嘲笑我说:你见过哪有女宇航员,你根本就当不成.那时,望着他远去的背影,我的眼泪也不争气的流了下来.终于,2012 年6月16日18时37分,神舟九号飞船在酒泉卫星发射中心发射升空,结束了中国女宇航员不能飞上太空的历史.我高兴极了,奔跑着,恨不得马上插上一对翅膀去骄傲的告诉那个同学,请你收回你曾经说过的那些话,我就说,一定可以的.我有一个伟大的梦想,那就是遨游在太空中,将五星红旗插在太空的每一个角落.让那些人明白,中国不再是一个落后的,任人宰割、任人蚕食的弱国,而是一个令人向往、科技发达的国家.我爱中国,我希望它成为一个富强的国家,所以,我一定要不断努力,实现梦想.爱我中华,让我们一起加油.共同建设我们伟大的祖国.

一贯态度:取其精华,去其糟粕。文明间不可能通过战争屈服,只有文化间的交流融合才能相互了解,加深共识。(水财富,SORRY,跪求采纳)

当今改革开放的中国,如何正确对待 传统文化和外来文化,需要面对事实进行理 性思考,作出选择,避免陷入类似第一推动力 的思维误区.传统文化成为思考的问题对 象是因为现实中面临着社会道德重建的问 题.回到传统既无可能也无必要.传统既 不是负担,也不必固守不变,而是应当作可供 开发的文化资源.不能因传统而作茧自缚, 也不能因外来文化而妄自菲薄.现实中西 方文明正逐步地融入我们的传统中,这正是 当代历史的启示.社会历史的发展是在具 体的社会历史环境中发展,进行不同文明的 充分对话是作出正确选择的前提.普世价 值这一概念具有预设性,只是理论的抽象,社 会发展的现实路径总是在各种可能性中得 到选择.面对当代世界各文明之间的冲突, 中华民族要有充分的自信,结合现实国情进 行自我确证,以开放的胸襟完成社会道德重

论文入侵检测

1、入侵检测的基本概念 入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行募际酢=腥肭旨觳獾娜砑胗布淖楹媳闶侨肭旨觳庀低常↖ntrusion Detection System,简称IDS)。 2、入侵检测系统的发展历史 1980年JamesP.Anderson在给一个保密客户写的一份题为《计算机安全威胁监控与监视》的技术报告中指出,审计记录可以用于识别计算机误用,他给威胁进行了分类,第一次详细阐述了入侵检测的概念。1984年到1986年乔治敦大学的DorothyDenning和SRI公司计算机科学实验室的PeterNeumann研究出了一个实时入侵检测系统模型- IDES(Intrusion Detection Expert Systems入侵检测专家系统),是第一个在一个应用中运用了统计和基于规则两种技术的系统,是入侵检测研究中最有影响的一个系统。1989年,加州大学戴维斯分校的Todd Heberlein写了一篇论文《A Network SecurityMonitor》,该监控器用于捕获TCP/IP分组,第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机,网络入侵检测从此诞生。 3、系统模型 为解决入侵检测系统之间的互操作性,国际上的一些研究组织开展了标准化工作,目前对IDS进行标准化工作的有两个组织:IETF的Intrusion Detection Working Group(IDWG)和Common Intrusion Detection Framework(CIDF)。CIDF早期由美国国防部高级研究计划局赞助研究,现在由CIDF工作组负责,是一个开放组织。 CIDF阐述了一个入侵检测系统(IDS)的通用模型。它将一个入侵检测系统分为以下组件:事件产生器(Event generators),用E盒表示;事件分析器(Event analyzers),用A盒表示;响应单元(Responseunits),用R盒表示;事件数据库(Event databases),用D盒表示。 4、分类4.1 按照检测类型划分 从技术上划分,入侵检测有两种检测模型: (1)异常检测模型(Anomaly Detection):检测与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。 (2)误用检测模型(Misuse Detection):检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。 4.2 按照检测对象划分 基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。 基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。 混合型:基于网络和基于主机的入侵检测系统都有不足之处,会造成防御体系的不全面,综合了基于网络和基于主机的混合型入侵检测系统既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。 5、入侵检测过程分析 过程分为三部分:信息收集、信息分析和结果处理。 (1)信息收集:入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。由放置在不同网段的传感器或不同主机的代理来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。 (2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。当检测到某种误用模式时,产生一个告警并发送给控制台。 (3)结果处理:控制台按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。 6、IDS部署实例 ISS(InternetSecuritySystems)RealSecure的部署图,RealSecure是一种混合型的入侵检测系统,提供基于网络和基于主机的实时入侵检测。其控制台运行在Windows2000上。RealSecure的传感器是自治的,能被许多控制台控制。各部分的功能如下: (1)ReaISecure控制台:对多台网络传感器和服务器代理进行管理;对被管理传感器进行远程的配置和控制;各个监控器发现的安全事件实时地报告控制台。 (2)NetworkSensor(网络引擎):对网络进行监听并自动对可疑行为进行响应,程度保护网络安全;运行在特定的主机上,监听并解析所有的网络信息,及时发现具有攻击特征的信息包;检测本地网段,查找每一数据包内隐藏的恶意入侵,对发现的入侵做出及时的响应。当检测到攻击时,网络引擎能即刻做出响应,进行告警/通知(向控制台告警、向安全管理员发E-mail、SNMP trap、查看实时会话和通报其他控制台),记录现场(记录事件日志及整个会话),采取安全响应行动(终止入侵连接、调整网络设备配置,如防火墙、执行特定的用户响应程序)。 (3)ServerSensor(服务器代理,安装在各个服务器上):对主机的核心级事件、系统日志以及网络活动实现实时入侵检测;具有包拦截、智能报警以及阻塞通信的能力,能够在入侵到达操作系统或应用之前主动阻止入侵;自动重新配置网络引擎和选择防火墙阻止黑客的进一步攻击。 7、发展趋势 对分析技术加以改进:采用当前的分析技术和模型,会产生大量的误报和漏报,难以确定真正的入侵行为。采用协议分析和行为分析等新的分析技术后,可极大地提高检测效率和准确性,从而对真正的攻击做出反应。协议分析是目前最先进的检测技术,通过对数据包进行结构化协议分析来识别入侵企图和行为,这种技术比模式匹配检测效率更高,并能对一些未知的攻击特征进行识别,具有一定的免疫功能;行为分析技术不仅简单分析单次攻击事件,还根据前后发生的事件确认是否确有攻击发生、攻击行为是否生效,是入侵检测技术发展的趋势。 增进对大流量网络的处理能力:随着网络流量的不断增长,对获得的数据进行实时分析的难度加大,这导致对所在入侵检测系统的要求越来越高。入侵检测产品能否高效处理网络中的数据是衡量入侵检测产品的重要依据。 向高度可集成性发展:集成网络监控和网络管理的相关功能。入侵检测可以检测网络中的数据包,当发现某台设备出现问题时,可立即对该设备进行相应的管理。未来的入侵检测系统将会结合其它网络管理软件,形成入侵检测、网络管理、网络监控三位一体的工具。

入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。 关键词 入侵检测 信号分析 模型匹配 分布式 中图分类号:TP393 文献标识码:A 随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统。这给人们在信息利用和资源共享上带来了无与伦比的便利,但又面临着由于入侵而引发的安全问题。传统的安全防御策略( 如访问控制机制、防火墙技术等)均属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。由于静态的安全技术自身存在着不可克服的缺点,促发了人们在研究过程中新的探索,从而引出入侵检测这一安全领域的新课题的诞生。入侵检测是动态安全技术的最核心技术之一,是防火墙的合理补充,是安全防御体系的一个重要组成部分。 1 入侵检测系统( IDS) 执行的主要任务 所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。IDS 执行的主要任务是:监视、分析用户及系统活动;对系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 2 入侵检测的步骤 2.1 信息收集 入侵检测的第一步是信息收集。内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4方面:系统和网络日志文件:目录和文件中的不期望的改变; 程序执行中的不期望行为;物理形式的入侵信息。这包括两个方面的内容:一是未授权的对网络硬件的连接;二是对物理资源的未授权访问。 2.2 信号分析 对上述4 类收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过3 种技术手段进行分析:模式匹配、统计分析和完整分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 2.3 响应 入侵检测系统在发现入侵后会及时做出响应, 包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应两种类型。主动响应由用户驱动或系统本身自动执行, 可对入侵者采取行动、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议( SNMP) 陷阱和插件等。 3 常用的入侵检测方法 3.1基于用户行为概率统计模型的入侵检测方法 这种入侵检测方法是基于对用户历史行为建模, 以及在早期的证据或模型的基础上, 审计系统实时的检测用户对系统的使用情况, 根据系统内部保存的用户行为概率统计模型进行检测, 当发现有可疑的用户行为发生时, 保持跟踪并监测、记录该用户的行为。 3.2 基于神经网络的入侵检测方法 这种方法是利用神经网络技术进行入侵检测。因此, 这种方法对用户行为具有学习和自适应功能, 能够根据实际检测到的信息有效地加以处理并作出入侵可能性的判断。 3.3 基于专家系统的入侵检测技术 该技术根据安全专家对可疑行为进行分析的经验来形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。 4 入侵检测技术的发展方向 4.1 分布式入侵检测与通用入侵检测架构 传统的IDS一般局限于单一的主机或网络架构, 对异构系统及大规模的网络的监测明显不足, 同时不同的IDS 系统之间不能协同工作, 为解决这一问题, 需要分布式入侵检测技术与通用入侵检测架构。 4.2 智能化的入侵检测 入侵方法越来越多样化与综合化, 尽管已经有智能体、神经网络与遗传算法在入侵检测领域的应用研究, 但是这只是一些尝试性的研究工作, 需要对智能化的IDS 加以进一步地研究以解决其自学习与自适应能力。 4.3入侵检测的评测方法 用户需对众多的IDS 系统进行评价, 评价指标包括IDS 检测范围、系统资源占用、IDS 系统自身的可靠性。从而设计通用的入侵检测测试与评估方法和平台, 实现对多种IDS 系统的检测已成为当前IDS 的另一重要研究与发展领域。 4.4 与其它网络安全技术相结合 结合防火墙、PKIX、安全电子交易SET 等新的网络安全与电子商务技术,提供完整的网络安全保障。 入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视, 这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内, 随着上网的关键部门、关键业务越来越多, 迫切需要具有自主版权的入侵检测产品。入侵检测产品仍具有较大的发展空间, 从技术途径来讲, 除了完善常规的、传统的技术( 模式识别和完整性检测) 外, 应重点加强统计分析的相关技术研究。入侵检测是保护信息系统安全的重要途径, 对网络应用的发展具有重要意义与深远影响。研究与开发自主知识产权的IDS 系统将成为我国信息安全领域的重要课题。 参考文献 [1]耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6). [2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9). [3]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003(3). 看了“入侵检测技术论文”的人还看: 1. 关于入侵检测技术论文 2. 计算机网络入侵检测技术论文 3. 论文网络病毒检测技术论文 4. 安全防范技术论文 5. 计算机网络安全技术论文赏析

楼宇自动化入侵检测子系统论文

智能楼宇的核心是5A系统,智能楼宇就是通过综合布线系统将此5个系统进行有机的综合,集结构、系统、服务、管理及它们之间的最优化组合,使建筑物具有了安全、便利、高效、节能的特点。智能楼宇是一个边沿性交叉性的学科,涉及计算机技术、自动控制、通讯技术、建筑技术等,并且有越来越多的新技术在智能楼宇中应用。通过楼宇自控系统(这里指通常所说的小BA系统或狭义BA系统,采用先进的计算机控制技术,以丰富灵活的控制、管理软件和节能程序,使建筑物机电或建筑群内的设备有条不紊、综合协调、科学地运行,从而达到有效地保证建筑物内有舒适的工作环境、实现节能、节省维护管理工作量和运行费用的目的。 早期的楼宇自动化系统通常只有楼宇设备自控系统。随着计算机技术、数字通信技术、控制技术以及微电子技术的发展,其他楼宇设备的自动控制系统也逐渐地被集成到楼宇自动化系统中,如火灾自动报警与消防灭火设备自动控制系统、智能卡设备自控系统等。现代智能建筑的楼宇自动化系统是一个高度集成、和谐互动、具有统一操作接口和界面的“高智商”的自动化系统。 信息技术的飞速发展使楼宇自动化系统发生了本质的变化。在以往的智能建筑中,楼宇自动化系统通常与IT系统是分离的。随着企业级管理日益流行,开放系统技术以及Internet技术的发展,单纯的物业管理必将会纳入企业管理之中;专有通信协议的自动化系统将被开放通信协议的自动化系统所取代,并在整个楼宇自动化系统内实现完全互操作,Internet将会成为管理系统的基础设施之上,形成网络化的楼宇系统,真正成为企业级信息系统的一个子系统。网络化楼宇系统使楼宇自动化系统不仅具有统一的操作界面,而且使包含物业管理在内的企业管理更加高效。 随着社会与科技的进步与发展,只有楼宇自动化系统所提供的建筑环境已无法适应信息技术的飞速发展和满足人们对建筑环境信息化、智能化的需求。1984年1月在美国康涅狄格州Hartford 竣工的 City Place 大楼的宣传材料中,第一次出现“智能建筑”一词,标志着“智能建筑”概念的形成。该大楼以当时最先进的技术来控制空调设备、照明设备、防灾和防盗系统、垂直交通运输(电梯设备)、通信和办公自动化等,除可实现舒适、安全的办公环境外,还具有高效、经济的优点。大楼的用户可以获得语音、文字、数据等各类信息服务,而大楼内的空调、供水、防火防盗、供配电等系统均为计算机控制,实现了自动化综合管理,为用户提供了舒适、方便和安全的建筑环境,引起全世界的关注。随后,智能建筑及其“建筑智能化系统”蓬勃发展,以美国和日本最为突出。此外,法国、瑞士、英国等欧洲国家和新加坡、马来西亚、香港等国家和地区的智能建筑也迅速发展。据有关统计,美国的智能建筑超过万幢,日本新建大楼中60%以上是智能建筑。我国智能建筑起步较晚,直到20世纪80年代末期才有较大的发展,但其迅猛的发展势头令世人瞩目。近几年来,在我国的北京、上海、广州、深圳等城市,相继建成了一批具有相当水平的智能建筑,如北京的发展大厦、上海的金茂大厦、深圳天安数码城等。当前国内的智能建筑开始转向大型公共建筑,例如会展中心、图书馆、体育场馆,乃至城市信息化小区。据国外媒体预测,近期在中国兴建的大型建筑将占全球的一半,21世纪全世界的智能建筑将有一半以上在中国建成。

摘要: 对火灾自动报警控制系统及智能火灾报警控制系统的特征进行了分析, 在高层建筑设 计中采用智能火灾报警控制系统的主—从式网络结构, 解决了高层建筑与大型建筑中探测区 域广、探测器数量多、原有系统不能适应等问题。 关键词:高层建筑 火灾自动报警 探测器 智能控制 联动控制 The design and application of automatic fire warning control system in high buidings Abstract: This article analyses the characteristics of the fire antomatic warning system and the intelligent fire warning control system. By using the sytem a lot of traditional problems can be solved, including using a lot of probes but cotrolling olny a relalively small area. Key words: high rised buiding; fire automatic warning system; probe; intelligent control; coordinated control system 随着我国经济建设的发展,现代高层建筑及重要建筑的防火问题引起了国家消防部门及设 计院等社会各界的高度重视。 国家制定了一系列防火规范, 从而促进火灾自动报警设备的研究和 推广使用。高层建筑建设规模大,装修标准高,人员密集,各种电气设备使用频繁,因而存在着 火灾隐患, 在建筑电气设计中必须严格依照规范要求设计火灾报警控制系统。 但选择何种控制系 统,使该系统充分有效地发挥功能,是设计中十分重要的问题。 1 火灾自动报警系统的主要部件及特征 火灾自动报警系统的基本形式有三种,即:区域报警系统、集中报警系统的控制中心报警系 统。高层建筑和大型建筑主要采用控制中心报警系统,这是一种复杂的火灾自动报警系统,主要 由触发器件、火灾报警装置、消防控制设备及电源组成。该系统从通报火灾到启动灭火系统和控 制各种消防设备,基本实现自动化。 触发器件 主要包括火灾探测器和手动火灾报警按钮。 火灾探测器是对火灾参数 (如烟、 温、 光、火焰辐射、气体浓度等)响应,并自动产生火灾报警信号的器件。按响应火灾参数的不同, 火灾探测器分为感温火灾探测器、感烟火灾探测器、气体火灾探测器、感光火灾探测器和复合火 灾探测器五种基本类型。 火灾报警装置 火灾报警装置 消防控制设备 在火灾自动报警系统中用以接收、 显示和传递火灾报警信号, 并能发生控制 在火灾自动报警系统中用以发出区别于环境声、光的火灾警报信号的装置, 在火灾自动报警系统中当接收到来自触发器件的火灾报警信号, 能自动或手 信号和具有其它辅助功能的控制指标设备。 如火灾警报器, 它是一种基本的火灾警报装置, 以声、 光音响方式向报警区域发出火灾警报信号。 动启动相关消防设施并显示其状态的设备。主要包括:火灾报警控制器;自动灭火系统的控制装 置;室内消火栓系统的控制装置;防排烟系统及空调通风系统的控制装置;常开防火门、防火卷 帘的控制装置;电梯回降控制装置以及火灾应急广播、火灾警报装置、消防通信设备、火灾应急 照明与疏散指示标志的控制装置等十类控制装置。 每个系统根据工程的需要应具有十类控制装置 的部分或全部。 电源 火灾自动报警系统属于消防用电设备,主电源采用消防电源,备用电源采用蓄电池, 保证不间断供电。 设计中消防控制设备主要设置在消防控制中心, 便于实行集中统一控制, 有些消防控制设备 可设在消防设备现场,而动作信号必须返回消防控制中心,实行集中与分散相结合的控制方式。 但该探测器有误报现象、控制器容量较小。 2 智能火灾报警控制系统工作原理 智能火灾报警控制系统与火灾自动报警系统不同之处在于: 将发生火灾期间所产生的烟、 温、 光等, 以模拟量形式连同外界相关的环境参量一起传送给报警器, 报警器再根据获取的数据及内 部存贮的大量数据,利用火灾判据来判断火灾是否存在。 智能火灾报警器中编址单元包括: 智能控测器、 智能手动按钮、 智能模块、 探测器并联接口、 总线隔离器和可编程继电器卡等。新型的智能火灾探测器,又称模拟量火灾探测器,这种探测器 给出的输出信号是代表被响应的火灾参数值的模拟量信号或其等效的数字信号。 传统探测器称为 有阈值火灾探测器,而智能火灾探测器没有阈值,却设有专用芯片,智能火灾探测器的应用提高 了报警系统的准确性和智能化程度。 在火灾报警时,报警控制器通过控制模块启动相应的外探设备,如排烟阀、送风阀、卷帘门 等,需要接受外控设备的反馈信号时,应加一个监视模块,控制模块和监视模块一样,联接在报 警回路总线上,安装在所控设备的附近。模块内设十进制编码开关,可现场编号,各占用回路总 线上一个地址。通过报警控制器显示控制模块和监视模块的具体地址,用声、光报警可反映联动 设备的工作状态。 可编程继电器卡,通过编程可实现对风机、水泵等大型设备的二级联动控制。智能控制是一 种无需人的干预就能够自主地驱动智能机器实现其目标的过程。 3 工程实例 火灾自动报警系统的设计应用 笔者 1992~1993 年参与设计的海南省物资局金属大厦,该大厦是座地下 1 层,地上 22 层, 建筑高度 70 多米,建筑面积 1.2 万平方米的写字楼。根据《高层民用建筑设计防火规范》的规 定,建筑高度超过 50 m 的办公楼属于一类防火建筑,因此该大厦要设火灾自动报警系统。 设计中选择了国产火灾自动报警系统,这种系统在当时较普遍,仅有一台主机控制器,因而 适用于中、小型建筑。 3.1 大厦消防控制中心设在 1 层,每层设层显示器。地下室作设备用房有变电室、空调机房、 水泵房,机房内设有防排烟风机、消防水泵等消防设备,当火灾发生时,温度达到一定值排 烟风机自动启动,并打开排烟阀,开始排烟(图 1)。 图1 排烟风机控制原理 该工程地下室是消防联动控制的集中点,将地下室的防排烟风机、排烟阀等控制线均引 至消防中心的联动控制器。消防泵、喷淋泵、正压风机、排烟风机、消防电梯等却属于外控 设备,均由联动控制器控制。整个火灾自动报警系统设计合理、运行可靠。 3.2 智能火灾报警系统的设计应用 随着科学技术的发展,智能火灾报警系统问世,从传统型走向智能型是国内外火灾报警 系统技术发展的必然趋势,工程设计人员必须予以充分重视。 徐州某大型建筑群由三栋塔楼组成,一栋为 25 层,一栋 13 层和一栋 12 层的塔楼由 4 层 裙楼连接而成,建筑面积 6 万平方米,建筑高度 85 m,主要功能:1 至 4 层为商场,5 层以上 为写字楼。由于该大厦建筑面积大,探测区域广,探测器数量非常可观。传统的火灾自动报 警系统已无法满足需要,因此,在设计中,经过反复的方案比较,选择了采用主—从式网结 构的智能火灾报警控制系统,该系统利用大容量的控制矩阵交叉查寻软件包,以软件编程代 替硬件组合,满足了大型工程的适用性,提高了消防联动的灵活性和可修改性。系统由主机、 从机、复示器等构成。该工程消防控制中心设于 1 层,主机和消防联动控制柜设在消防中心, 从机与复示器分设于楼层内。 智能探测器数量的确定 设计时先根据《火灾自动报警器系统设计规范》的规定确定探 测器的布局和设置。其规定探测区域内的每个房间至少应设置一只火灾探测器。感烟、感温 探测器的保护面积和保护半径应按表 1 确定。表中列出的是一个感烟探测器或感温探测器的 保护面积和保护半径。建筑物内往往一个探测区域的面积较大,超过一只探测器的保护面积, 这时需要计算一个探测区域内所需设置的探测器数量,可按下式计算: 式中:N 为一个探测区域内所需设置的探测器数量(只),N 取整数;S 为一个探测区域的面 积(m );A 为探测器的保护面积;K 为修正系数,重点保护建筑取 0.7~0.9,非重点保护建 筑取 1.0。 根据上式计算结果,可确定一个探测区内的智能探测器的安装数量。 选择控制器容量计算 该系统控制器为主—从式网络结构,每个主—从机系统,只能有 一台主机,从机数量根据工程要求确定,一般按探测器数量计算,从机数量最多为 15 台。 表1 感烟、感温探测器的保护面积和保护半径探测器的保护面积 A 和保护半径 R 火灾探测 器的种类 地面面积 S (m ) 2 2 房间高度 H (m) θ≤15° A (m ) 2 屋顶坡度 θ 15°<θ≤30° A (m ) 80 100 80 30 30 4.9 4.9 2 θ>30° A (m ) 80 120 100 30 40 2 R (m) 6/7 6.7 5.8 4.4 3.6 R (m) 7.2 8.0 7.2 R (m) 8.0 9.9 9.0 5.5 6.3 S≤80 感烟探测器 S>80 h≤12 6<h≤12 h≤6 80 80 60 30 20 感温探测器 S≤30 S>30 h≤8 h≤80 每台控制器最大有四个回路,每个回路容量均为 198 个地址,其中 99 个智能探测 器,99 个编址模块。因此一台主机或从机的最大容量为 4×99=396 个智能探测器, 4×99=396 个编址模块。 该工程经过计算,选用了一台主机和四台从机,每台控制器都按四个回路设计。 主机 N 控制 1~4 层商场内的所有探测器,手动报警按钮,控制按钮,水流指示器等消 防设备,从机 N1 控制地下室的所有探测器、送风阀、排烟阀、防火阀等消防设备,从 机 N2 控制 13 层和 12 层两座连通塔楼的 5~13 层的消防设备,N3、N4 分别控制 25 层 塔楼的 5~13 层和 14~25 层的消防设备。 整个大厦智能火灾报警控制系统设计比较合理,充分考虑到建筑群的特点,选用 一台主机、四台从机控制了 6 万平方米的建筑,如果用传统火灾自动报警系统则需要 几套控制系统分别控制,现有系统设计即经济实用,又准确可靠。 4 结论 综合上述工程设计与实践研究,可以得出以下几点认识与结论。 1) 传统的火灾自动报警系统适合于中、 小型建筑, 它的特点是探测器属于阀值型, 控制器仅有主机一台。而智能火灾报警控制系统,采用模拟量探测器,控制系统采用 主—从式网络结构,适应性强,尤其适合大型建筑的火灾报警系统。 2)智能火灾报警系统,克服了传统火灾自动报警系统存在的漏报和误报的难题, 提高了报警系统的准确性、可靠性。在设计中可灵活应用,根据工程需要选择适当的 从机数量,使工程设计最经济、最合理。 3)为了防患于未然,火灾报警系统的设计和应用十分重要,设计人员应根据不同 的建筑工程,优化设计方案。 参考文献:〔1〕 蔡自兴, 徐光礻 〔2〕 右.人工智能及其应用 〔M〕 .北京: 清华大学出版社, 1996,329~ 360 戴汝为.智能系统的综合集成〔M〕.杭州:浙江科学技术出版社,1995,128~ 160 〔3〕 陈一才.大楼自动化系统设计手册 〔M〕 .北京: 中国建筑工业出版社, 1994,230~ 270 〔4〕 王根堂.公安消防监督员业务培训教材,群众出版社,1997,213~236

工控入侵检测论文

机电专业论文开题报告

开题报告作为毕业论文答辩委员会对学生答辩资格审查的依据材料之一,写作不能马虎。以下是我为您整理的机电专业论文开题报告,希望能提供帮助。

篇一:开题报告

课题名称:基于GPRS的远程监控系统

1、课题的目的及研究意义

随着计算机技术的发展,尤其是Internet技术广泛深入到人们生活的各个方面,使人们的生活发生了深刻的变化,从工控领域来讲,由于需要监控的区域广、监控的对象种类繁多,因而需要花费大量的人力、物力和财力进行设备的维护,而且存在许多条件恶劣、人们不易到达或不能时刻停留的地方偶尔采集1些现场数据,如果进行大量的布线工作则是不经济、不合理的,这就推动了无线通信的技术在远程监控领域的发展。

而随着PLC应用的迅猛发展,各种高级空盒子策略不得不面对不同的对象在大跨距分散地点下的远程控制应用,如何实现大范围分布式应用中各种现场数据传输处理及远程控制,远程维护等就是很现实的问题,这其中的前提之1就是各中数据包de远程传输。

以前,有的PLC应用系统中采用了无线数传电台通信来达到远程控制PLC的目的,但是这种方案仍然存在1些缺陷,主要就是其分布范围仍然较为有限,而且随着通信距离的增加,其可靠性受到很大影响。目前最新应用趋势是将PLC空盒子系统与现有GPRS无线通信网络技术集成,通过GPRS网络通信技术,可以实现全国,甚至全球范围内的数据超远程可靠传输,进而达到数据远程分析处理,远程控制的目的。

2、本课题的主要研究内容

(1)现场控制/采集点:

现场监控点由PLC实现自动控制,并采集相关信息,通过RS232或RS485接口与GPRSDTU终端相连,PLC采集到的设备信息通过GPRSDTU终端对数据进行处理、协议封装后发送到GPRS无限网络。

(2)监控中心:

a)公网接入方案

服务器采用公网方式接入Internet如ADSL拨号/电信专线宽带上网等,申请公网固定IP地址;可以实现中小容量的系统应用。

b)专网接入方案

服务器采用省移动通信公司提供的DDN专线,申请配制固定IP地址,与GPRS网络相连。由于DDN专线可提供较高的带宽,当现场PLC数量增加,中心不用扩容既可满足需求,可实现大容量系统应用。监控中心RADIUS服务器接受到GPRS网络传来的数据后进行AAA认证,后传送到监控中心计算机主机,通过系统软件对数控进行还原显示,并进行数据处理,这样进1步增强了系统数据通信安全性能。

(3)GPRS移动数据传输网络:

PLC采集的数据经GPRS网络空中接口功能模块同时对数据进行解码处理,转换成在公网数据传送的格式,通过中国移动的GPRS无线数据网络进行传输,最终传送到监控中心IP地址。

3、进度计划

xx年xx月xx前,毕业设计选题;

xx年xx月xx日学生提交毕业设计的开题报告;

xx年xx月xx日始,毕业生校外顶岗实习;期间每两周向指导教师和辅导员分别汇报毕业设计和校外实习的情况;

xx年xx月xx日毕业生将毕业设计初稿交指导教师审阅;

xx年xx月xx日,毕业生将毕业设计第2稿交指导教师审阅

xx年xx月xx日,毕业生返校,带回毕业实习协议书、实习鉴定(实习单位盖章)及实习总结报告,指导教师审阅论文

xx年xx月xx日毕业答辩。

4、参考资料

[1]郑家莉、黄炜主编。片机及嵌入式系统应用。北京:中国轻工业出版社,2006

[2]胡大可主编。SP430系列超低功耗16位单片机原理与应用。北京:北京航空航天大学出版社,2000

[3]李华、李学云主编。代移动通信新技术GPRS系统。广州:南理工大学出版社,2001

[4]张雷主编。GPRS系列手册。上海,2006

[5]沈建华、杨艳琴、翟骁曙主编。MSP430系列16位超低功耗单片机原理与应用。北京:2006

[6]梅丽凤、王艳秋、张军主编。单片机原理及接口技术。北京:北京清华大学出版社,2006

[7]赵含颖主编。组无线业务(GPRS)的技术实现和业务应用的研究。北京:信息产业部电信传输研究所,2006

[8]蔡悦丹、许少云、甘义成主编。GPRS无线数据传输系统的`设计与应用[J]。上海:上海交通大学出版社,2005

篇二:开题报告

论文名称:棒料切割机的设计

1、选题依据(选题意义、准备和基础等)

机电一体化产品广泛应用各种加工业,切割技术也有了飞速的发展,手工切割已经适应不了现代工业发展的要求。如今已进入以通用机械时代。几十年来,切割技术的研究和发展一直比较活跃,设计在不断的修改,品种也在不断的增加,应用领域也在不断的扩大。而目前市面上有很多型号的棒料切割机结构复杂,调节,维修不方便,生产效率低,智能化低等不足。

2、内容综述(目标、主要内容、拟解决的重点问题等)

1.对于板材切割机切割过程,如:上料-压紧-切割-调整-再切割-切割完毕-松开板材这一系列工作流程的PLC半自动控制。让对于操作人员人数的要求变得最小,并且可以使操作人员不用一直守在机器旁边。这里主要研究的就是PLC的控制过程,以及程序的书写。

机械自动化论文参考文献

文后参考文献的著录来源是被著录的文献本身。专著、连续出版物等可依次按题名页、封面、刊头等著录。缩微制品、录音制品等非书资料可依据题名帧、片头、容器上的标签、附件等著录。下面是我和大家分享的机械自动化论文参考文献,更多内容请关注(www.oh100.com/bylw)。

篇一:参考文献

[1] 王飞,刘洪才,潘立冬. 分层式结构变电站自动化通信系统研究综述[J]. 华北电力大学学报(自然科学版). 2007(01)

[2] 周文瑜,温刚,王钇,苏迪. SCL在变电站自动化系统的应用[J]. 继电器. 2007(15)

[3] 郭嘉,韩力,罗建,高仕红. SCL在变电站智能电子装置通信配置中的应用[J]. 重庆大学学报(自然科学版). 2006(12)

[4] 谢志迅,邓素碧,臧德扬. 数字化变电站通信网络冗余技术[J]. 电力自动化设备. 2011(09)

[5] 刘洋,罗毅,易秀成,涂光瑜,陈维莉,江伟. 变电站综合自动化系统的软件可靠性研究[J]. 继电器. 2006(18)

[6] 唐富华,郭银景,杨阳. 基于IEC61850和嵌入式以太网的变电站网络通信系统[J]. 电气自动化. 2006(03)

[7] 李俊刚,宋小会,狄军峰,魏勇. 基于IEC 62439-3的智能变电站通信网络冗余设计[J]. 电力系统自动化. 2011(10)

[8] 王凤祥,方春恩,李伟. 基于IEC61850的SCL配置研究与工具开发[J]. 电力系统保护与控制. 2010(10)

[9] 于敏,何正友,钱清泉. 基于Markov过程的硬/软件综合系统可靠性分析[J]. 电子学报. 2010(02)

[10] 窦晓波,胡敏强,吴在军,杜炎森,闵涛. 数字化变电站通信网络的组建与冗余方案[J]. 电力自动化设备. 2008(01)

[11] 唐富华,郭银景,杨阳. 基于IEC61850和嵌入式以太网的变电站网络通信系统[J]. 电气自动化. 2006(03)

[12] 张沛超,高翔. 全数字化保护系统的可靠性及元件重要度分析[J]. 中国电机工程学报. 2008(01)

[13] 许铁峰,徐习东. 高可用性无缝环网在数字化变电站通信网络的应用[J]. 电力自动化设备. 2011(10)

[14] 童晓阳,廖晨淞,周立龙,李映川,章力,王晓茹,许克崃. 基于IEC 61850-9-2的变电站通信网络仿真[J]. 电力系统自动化. 2010(02)

[15] 王丽华,马君华,王传启,马长武,江涛,韩明峰,王志华,张丽胜,种惠敏. 变电站配置描述语言SCL的应用研究[J]. 电网技术. 2006(S1)

[16] 陈原子,徐习东. 基于并行冗余网络的数字化变电站通信网络构架[J]. 电力自动化设备. 2011(01)

[17] 方晓洁,季夏轶,卢志刚. 基于OPNET的数字化变电站继电保护通信网络仿真研究[J]. 电力系统保护与控制. 2010(23)

篇二:参考文献

[1] 杜厚鹏. 基于监控视频的`运动车辆检测与违章分析[D]. 南京邮电大学 2014

[2] 尹雪雯. 中波发射台自动化监控系统的实践和完善[J]. 电子技术与软件工程. 2014(16)

[3] 李宗辰. 基于Android的多路视频监控用户平台的研究与实现[D]. 南京邮电大学 2014

[4] 孙娜. 中波发射台自动化监控系统的实践和完善[J]. 视听. 2013(05)

[5] 朱少坡. 视频监控中目标的空间定位优化技术研究[D]. 南京邮电大学 2014

[6] 沈忱. 视频监控中的预处理、目标检测和跟踪方法研究[D]. 南京邮电大学 2014

[7] 高滨,孙长海. 论广播电视发射台自动化监控桌系统[J]. 西部广播电视. 2013(Z2)

[8] 邬雪梅. 广播电视发射台自动化监控系统[J]. 科技传播. 2013(02)

[9] 张琦等编着.数字电视制播技术[M]. 中国广播电视出版社, 2003

[10] 曹金泉. 广播电视发射台站自动化监控系统建设[J]. 电子世界. 2012(19)

[11] 廖楚加. 自动化监控技术在电视发射台系统中的应用研究[J]. 信息通信. 2012(04)

[12] 王涛. 基于OMAP的嵌入式视频监控系统[D]. 南京邮电大学 2014

[13] 朱兴华. 中波发射台实现自动化监控如何解决干扰问题[J]. 内蒙古广播与电视技术. 2011(01)

[14] 刘剑波等编着.有线电视网络[M]. 中国广播电视出版社, 2003

[15] 张红波. 嵌入式系统视频会议控制技术的研究与实现[D]. 南京邮电大学 2014

[16] 李松. 天网高清视频监控存储系统设计与实现[D]. 南昌大学 2015

[17] 刘翔. 城市视频监控系统设计与实现[D]. 南京邮电大学 2013

[18] 李森. 在广播发射台中实现监控自动化设计[J]. 信息通信. 2013(08)

[19] 赵栖平. 监控视频中基于在线学习的车辆跟踪检测算法与实现[D]. 南京邮电大学 2014

篇三:参考文献

[1] 吴莹. 基于Selenium的Web自动化测试框架[J]. 科技传播. 2011(18)

[2] 顾国庆. 移动图书馆的研发与实现[D]. 南昌大学 2015

[3] 高凌琴. 基于STAF的自动化测试框架的研究[J]. 曲阜师范大学学报(自然科学版). 2011(03)

[4] 王玉蓉. 青南村村务信息管理系统的研究与开发[D]. 浙江农林大学 2013

[5] 李斌. 工控软件的层次化设计及应用[D]. 苏州大学 2014

[6] 李首文,何贵兵. 自动技术在软件测试过程中的研究与实施[J]. 科技信息. 2011(15)

[7] 周宁. 移动考勤管理的应用与研究[D]. 南昌大学 2014

[8] 姚砺,束永安. 软件测试自动化关键技术的研究[J]. 安徽大学学报(自然科学版). 2003(04)

[9] 张永梅,陈立潮,马礼,郭韶升. 软件测试技术研究[J]. 测试技术学报. 2002(02)

[10] 吕诚昭,孟洛明. 一个软件测试自动化系统:TSBAG[J]. 北京邮电学院学报. 1993(01)

[11] 徐磊. 烟草行业商零物流在途监管信息系统设计[D]. 南昌大学 2014

[12] 黄彪贤,熊建斌,李振坤. 金融软件功能自动化测试的分析及应用[J]. 计算机工程与设计. 2012(02)

[13] 兰欣. 微信公众平台CMS的设计与实现[D]. 南昌大学 2015

[14] 刘腾. 软件测试技术与自动化测试框架模型的研究与应用[J]. 电脑知识与技术. 2009(26)

[15] 中国农业银行股份有限公司江苏省南通市分行课题组. 银行软件自动化测试技术的应用[J]. 中国金融电脑. 2009(12)

[16] 郭巍,龚兵,张武光. 基于数据操作的自动化测试技术研究与应用[J]. 飞行器测控学报. 2009(04)

[17] 赵杰,张晶,高继森. 基于XML的测试用例复用[J]. 重庆工学院学报(自然科学版). 2007(09)

[18] 刘星,蔡勉,李燕,郭颖. 基于关键字驱动机制的安全操作系统的测评系统[J]. 计算机安全. 2009(10)

[19] 蒋云,赵佳宝. 自动化测试脚本自动生成技术的研究[J]. 计算机技术与发展. 2007(07)

相关百科

热门百科

首页
发表服务