网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
物联网技术在可循环经济中的应用分析
循环经济在中国发展迅速,并被确定为国家发展战略的重要组成部分。将资源进行有效运用是循环经济的主要内容,“再利用”以及“可控化”是其中的两个原则。下面是我为您整理的物联网技术在可循环经济中的应用分析论文,希望能对您有所帮助。
摘要: 随着全球经济的发展以及科技技术的进步,传统的可循环经济已经跟不上如今社会发展的速度,这就需要与当今的科技进行有效的结合。将物联网技术应用到可循环经济领域,是当前社会发展的必然趋势,而如何将物联网技术科学、合理、高效地应用到可循环经济中是值得深思的问题。本文对循环经济以及物联网技术进行了详细的叙述,并从汽车废弃回收利用的现状出发,以汽车的可循环经济网络为例,具体地论述了在可循环经济下的物联网技术的应用,并对其中物联网技术中的关键技术进行详细概括。
关键词: 可循环经济;物联网技术;应用
随着传感器、信息技术、网络、射频识别RFID、移动计算等技术的飞速发展,物联网技术(TheInternetofThings,IOT)应运而生。物联网概念由美国麻省理工大学KevinAshton教授在1991年首次提出[1]。物联网技术是当前社会的主流应用技术,是对互联网技术的扩展以及革新。继计算机和互联网之后,物联网被认为世界信息技术产业的第三次浪潮。将物联网技术应用到可循环经济领域,使网络技术与社会经济结合是未来社会经济发展的主流趋势。本文以循环经济为主要视角,从物联网技术的应用出发,以汽车行业为例,论述物联网技术在产品的生产、消费、回收的循环过程中的具体应用。
1可循环经济下的物联网技术应用概述
循环经济最早在Boulding的“宇宙飞船经济”中被提及,其具体定义最早由Pearce提出。20世纪末,循环经济的理念被系统地引入中国学术界。循环经济在中国发展迅速,并被确定为国家发展战略的重要组成部分[2]。将资源进行有效运用是循环经济的主要内容,“再利用”以及“可控化”是其中的两个原则。相比较传统的经济模式,可循环经济更加符合我国国情。传统的经济模式让我国的物产资源以及环境承受能力都日渐衰落,而可循环经济模式的兴起给我国经济发展带来了新的曙光。可循环经济不仅是已贯彻落实的基本国策,更是我国建立资源节约型、环境友好型社会的`重要措施。
物联网是一个潜在的内循环系统。从经济学角度来说,循环经济系统是一项系统工程[3]。物联网主要借助射频识别技术(RFID)以及全球定位系统等相关的信息传感设备,借助现代通信技术,将需要进行鉴别的物体同互联网进行连接,从真正意义上对物体进行鉴别、跟踪以及管理等,并且将这些信息传感设备与互联网结合起来,形成巨大的网络[4]。这
样的结合实现了物品与网络的链接,更方便基础设施与互联网交换信息,将智能化更好地带入生活的每个角落,其追踪、识别、定位等都是其具体的体现。物联网技术的基本原理是借助射频识别(RFID)技术,在计算机互联网庞大的平台上实现物品信息的自动采集并达到信息的共享。
在产品的生产完成阶段,产品会贴上储存有EPC编码的电子标签,这个电子标签将会一直跟随该产品整个运行的生命周期,而其标签就如产品标志,可以通过物联网对其进行跟踪查询。在物联网技术运用之前,物理的基础设施是和网络基础设施分别开来的,其物件、建筑物等实体与数据库、计算机并无关联,而物联网技术的运用让这二者有机地结合起来,并且扩展出了一个新的高科技领域。
目前,物联网技术已经充分地运用到了信息产业,包括信息服务、信息软件等方面。此外,物联网技术在工业、农业等领域也有重要的应用。可循环模式下的经济涵盖了生产、售后服务等不同环节,其中除生产环节之外的后续环节为物联网技术应用到可循环经济中提供了可能性。随着我国经济的快速发展,人们对汽车的需求量越来越大。据不完全统计,自2000年起,我们每年几乎以100万辆汽车的速度在增长。
随着时间的推移,我国将迎来回收汽车数量的高峰期,汽车报废后的钢铁、有机金属以及在制造汽车的过程中所使用的新型材料、各种金属合金、橡胶、玻璃和聚合物等化学原料都需要得到合理利用。可见,在汽车失去了商品价值后,自身的报废材料亦有巨大的价值。废旧的汽车作为资源的载体,与自身产品很难剥离出来。因此,我们需要一种新型运作模式让资源与产品自身分割开来,这种新型运作模式就是将物联网技术运用到可循环经济中,建立出完整的智能化互联网系统。
2面向可循环经济的物联网技术的应用
汽车的可循环经济网络
汽车的可循环经济网络是将汽车整体作为一个网络节点,将汽车所属的所有零件安装智能节点,并且将物联网技术作为主要的技术支撑,建立与汽车相关的制造商、服务商、车主、网络运营商等相关单位共存的系统。其具体的应用主要有生产环节、销售环节、回收环节。
生产环节
在汽车生产制造环节应用物联网技术,营造智能生产系统,即在非人力的情况下通过自动化生产线进行制造运作。在物联网技术的支持下,实现所有的原材料以及生产的半成品或者成品可以在整个生产线上进行追踪识别,这样不仅可以减少人为操作的误差率,而且在一定程度上提高制造的速率,提高生产效益。在智能的生产系统下,为每一个原材料配备一个独立的EPC编码,这个EPC编码所储存的原材料信息以及后续对材料信息的添加、更改都会一直伴随原材料的整个使用生命周期。
为了实现物品之间的读写交互,在原材料入库、出库或者加工以及回收等阶段都要相匹配地安装读卡器、设置传感器。原材料上所携带的自身EPC编码可以将原材料的信息通过代码的形式用读写器进行读取,然后利用发射器以及无线网络的传送将其代码发射到RFID信息服务系统的服务部,用这样的方法就可以将原材料的具体详细信息储存在本地的信息服务器中,并且可以通过对象名解析服务对原材料的代码进行统一资源标识。
通过网络在RFID信息服务器中获得其代码所记载的原材料的具体信息以及自身属性,相关工程人员在制作环节就可以通过网络对原材料的生产过程进行监控。在生产环节采用EPC技术不仅可以在数量众多的零件中找到所需要的零件,还有助于工程管理人员掌握生产线流程信息,及时解决补货、缺货等问题,确保整个生产流水线工作稳定、高效地进行。
销售环节
当前车载智能系统被广泛运用,而车载智能系统的核心技术就是物联网技术。车载智能系统作为汽车的灵魂系统,一方面要对信息进行记录以及处理,另一方面担负着Intel网、移动经营网络、汽车服务商等网络信息实时交互的工作。
车载智能系统包含不同的功能模块:首先是智能控制模块。智能控制模块可以对车况实时监控并且记录车体的实时信息以及车主的驾驶系统,以提高行车的安全性。另外,该系统还可以对汽车的零件数据实时记录,为回收环节提供精确的数据。其次是车主服务模块,这一模块是车载智能系统中一个重要的应用。
车主服务模块为车主在驾车中提供更加人性化的服务,让车主更加体验到人性化驾驶的乐趣。该模块设置了自动导航、自动泊车、车站信息查询等功能。最后是智能应急模块,车辆在行驶过程中会遇到很多突发情况,预知并及时处理突发状况是非常有必要的。车载智能系统中的智能应急模块对突发情况可以采取相对应的应急措施,也可以设置多重应急模块,例如防盗追踪、安全保障、远程控制等。
回收环节
车载智能系统的回收环节主要依靠EPC所记录的数据。在智能回收环节中可以随时查录任何重要零部件的信息,比如使用寿命、质地、产地等。回收系统通过查录到的EPC信息,可以将汽车的零件进行精确的分类,并且掌握是否可回收、可利用或者可报废等情况。智能化系统具有将车体的数据信息同汽车智能回收系统中的相关数据信息进行相互分享以及沟通的功能,可以有效地协助汽车拆卸行业从人力进行零件分类转化成工业自动化运行的模式,既可以使分类精确又可以提高工作效率。
本地的Savant系统对当地的废旧、废弃车辆零部件的相关信息进行实时更新,并将这些及时更新的数据传输到汽车产业物联网中的EPC信息服务器以及对象名解析服务器中,这样相关联的企业以及汽车用户就可以通过Internet了解到汽车重要零部件的各项信息,进而可以增强对这些汽车部件的利用,亦能在一定程度上保证重要零部件的安全性。
由此可见,智能车载系统可以利用物联网技术来获取更为精准、及时的报废汽车的车辆信息,并且根据报废汽车上的零件信息对其进行二次加工。当然,操作人员也可以根据零部件的信息来确定该零件的功能及其实用信息。
在物联网技术的运用下,车载智能系统不仅可以将汽车回收业进行高度整合,也可以对废旧资源进行合理的循环应用,在避免资源浪费的同时保护了生态环境。
面向可循环经济的物联网技术的关键技术
面向可循环经济的物联网技术有五大关键性的技术。
(1)射频识别技术。
其实质是一种非接触式的自动识别技术,能够以射频信号智能地识别目标对象,同时取得有关的数据信息,而且全程自动化,不需要人工的干预,尤其不受环境的限制。RFID技术不仅可以对静止物体进行识别,还可以对一些高速运行的目标对象进行准确识别,操作也极为快捷方便。物联网理想的状态是对全球范围内的目标对象实现信息的监控、共享。
(2)智能传感器网络技术。
传感器的作用相当于人的皮肤、眼睛、鼻子、耳朵等感受外界变化的器官,接收的是外界温度、光、电、湿度等变化的信号,将变化信号信息应用于网络系统中,为数据的分析、采集、传输提供具体、可靠的数据支持。从传统传感器到智能传感器,再到嵌入式Web传感器的研发,传感器逐渐开始朝着微型化以及信息化等方向发展和进步[5]。
其中,传感单元(由传感器和模数转换功能模块组成)、处理单元(包括CPU、存储器、嵌入式操作系统等)、通信单元(由无线通信模块组成)以及电源是组成传感器网络的智能节点的几个基本单元。
在一个健全的传感器网络中,智能节点基本上出现在目标对象上及周边,同时智能节点相互之间能够进行互相协作。利用互联网络可以把搜集的区域信息传送到远程控制管理中心,比如车载智能软件系统;反之,远程管理中心亦可以对网络节点进行远程控制检测。
(3)GPS定位系统。
在车载智能系统中,车载GPS接收机通过接受卫星发来的数据以及坐标经纬度,将车辆的无线MODEM以GSM短信方式由GSM公司实时传到监控中心,并最终在电子地图中显示出来,由此可对车位的目标有更为精确的定位,以便对车辆进行实时监控。在车辆遇到突发情况时,车载报警模块会发出报警信息,智能系统直接将现场的具体报警信息及时传送到总控制台。
(4)智能技术。
通过在目标对象中植入相关智能系统,使目标对象能够与用户之间进行主动或者被动的交流。
(5)纳米技术。
物联网技术的迅猛发展,使电子元器件更加智能化、微型化。将纳米技术应用到物联网中,可以使更加微型化的物体进行数据的交互与连接。
3结语
如今物联网技术的发展已成为科技发展的主流,大到科技航天,小到车载导航,与我们的生活息息相关。我国人口多、资源相对不足,对可再生资源缺乏合理利用。可循环经济模式符合我国国情,将物联网技术应用到可循环经济中是应对当前发展的必由之路。
参考文献:
[1]高杨,李健.基于物联网技术的再制造闭环供应链信息服务系统研究[J].科技进步与对策,2014(3):19-25.
[2]陆学,陈兴鹏.循环经济理论研究综述[J].中国人口资源与环境,2014(S2):204-208.
[3]钱志鸿,王义君.物联网技术与应用研究[J].电子学报,2012(5):1023-1029.
[4]燕妮.浅论物联网技术的应用研究[J].IT论坛,2013(19):81.
[5]杨忠敏.物联网时代:传感器将迎来黄金十年[J].中国公安安全,2014(6):160-168.
毕业论文参考文献可以从图书馆或者中国知网上找。
毕业论文指的是你在大学期间对你所学专业的现实或理论问题进行科学探索且是有一定意义的论文,一般大学生在大三下半学期就可以为毕业论文做准备了,因为大四的上半学期要准备实习,下半学期要准备毕业答辩,等大四再去慢慢准备毕业论文时间是很仓促的。毕业论文的撰写过程要求是相当高的,学生要在相关教师的指导下,选定要写的课题才行,这也是从总体上考察一名大学生大学四年的学习成果。
毕业论文一般都包含以下部分:题目、署名、中文摘要、中文关键词、英文摘要、英文关键词(其中英文摘要和关键词要与中文摘要和关键词相对应)、引言(前言)、正文、参考文献、致谢辞和附录。其中对参考文献的要求和格式都特别严格,查找参考文献的过程也特别浪费时间,下面我将讲讲一些找参考文献的方法。
1.确定方向
不管你要找什么类型的参考,首先都要确定你的毕业论文写作方向,然后根据根据你的毕业论文主题去寻找你所需要的参考文献。所以,定方向是至关重要的一步。
2.找信息
找信息这一步是最耗费心血也是工作量最大的一步了,因为就算你明确了你要找的参考文献目标,但是这一类的参考文献实在太多了,所以找起来也不方便。这些都是你要面临的挑战。找参考文献的话主要有两种方法:①图书馆。不过这个图书馆的范围就有点大了,你可以利用学校的图书馆,毕竟每一所高校的图书馆都提供了很多的资源供大家使用。同时要是学校图书馆的还是不能找到你所需的参考文献,你也可以去当地的图书馆,每一个县级以上的地区都设有它们专门的图书馆,你可以去看看。
②网站信息。随着大数据时代的来临,我们查找资料也越来越方便了,只用动动手指就可以在网上查找到你所需要的资料。现在网上也有专门的网站为大家提供寻找参考文献的便利。比如中国知网和全国学术快报等。
3.信息来源
毕业论文的参考文献不仅仅是局限于一些专著,它还可以包括论文集、辞书、研究报告、期刊文章和报纸文章等。
所以其实找毕业论文的参考文献其实有多种途径,能找的文献也很多,只是在找的过程中比较麻烦,还有就是一定不要抄袭,要是在毕业论文出现抄袭现象后果是很严重的。
论文参考文献怎么找?分享6种找参考文献途径!
1、百度学术
百度学术是一个较大的文献知识库,包含好几个中英文数据库,因而内容会比较宽泛。知网中的文献也会收录在百度学术中,其他包含的数据库还有万方、维普及其一些英文数据库,英文数据库会在下面单独介绍。进入百度搜索百度学术,输入需要的关键词、作者或期刊名称都可以得到你想要的内容。
2. Wiley Online library
这个文献数据库百度学术中也包含,只是我们常常用百度学术习惯去搜中文文献,因此把它们单独拿出来讲。搜索方法也是进入百度,输入WileyOnlinelibrary就进入下面这个界面,把你想要搜索的关键翻译成英文复制进去就可以了。
3、 Springer
这个数据库和 WileyOnlinelibrary类似,也是英文文献查阅里常用的数据库,
WileyOnlinelibrary和 Springer的特点就是能够下载的文献相对较多。
4、 ScienceDirect
这个数据库简称就是Sci了,虽然百度学术里也有它的数据库,但是它也有自己的官网,搜索方法与上面相同,它里面的内容质量相对好一些,但是下载需要方法,我们下载的方法是使用sci-hub,这个可以帮助你在没有下载权限的情况下下载文章。
5、rsc
这个期刊也是化学期刊中相当不错的,虽然比不上ACS,但是能在这上面发一篇文章已经很好了。
完毕!
论文的参考文献查找推荐:
1、 知网这没什么好说的,基本上应该都知道吧~作为权威文献来源的核心代表,大多数高校都与中国知网有合作。目前中国知网已经发展成为 期刊杂志,博士论文,硕士论文,会议论文,报纸,工具书,年鉴,专利,标准,国学,海外文献为一体的,具有国际领先水平的网络出版平台。中心网站的日更新文献量达5万篇以上。
在学校,可免费下载文献,校外是需要收费的。(实际上如果没有账号,某宝也是有知网账号出售的,很便宜哒 ,)知网数据库 网址:
可以通过关键词、篇名、作者等搜索所需文献。知网是有文献发表年度筛选功能的~
2、 万方数据整合数亿调全球优质学术资源,集成期刊、学位、会议、科技报告、专利、视频等十余种资源类型,覆盖范围较广。很适合本科生的哦~
网址:
3.万方医学网:收录了超过1000万篇医学类文献,医学护理专业同学可参考
网址:
参考文献写在哪个位置
参考文献写在哪个位置,参考文献在我们写论文的时候是经常用到的,参考文献的最末一项一般为页码,指引文所在的位置编码。有很多人还不知道参考文献要卸载那个位置,今天就和我一起来学习一下参考文献写在哪个位置。
参考文献标注在文档结尾。
参考文献类型及文献类型,根据GB3469-83《文献类型与文献载体代码》规定,以单字母方式标识:
专著M ; 报纸N ;期刊J ;专利文献P;汇编G ;古籍O;技术标准S 。
根据《中国学术期刊(光盘版)检索与评价数据规范(试行)》和《中国高等学校社会科学学报编排规范(修订版)》的要求,很多刊物对参考文献和注释作出区分,将注释规定为“对正文中某一内容作进一步解释或补充说明的文字”,列于文末并与参考文献分列或置于当页脚地。
书写技巧
把光标放在引用参考文献的地方,在菜单栏上选“插入|脚注和尾注”,弹出的对话框中选择“尾注”,点击“选项”按钮修改编号格式为阿拉伯数字,位置为“文档结尾”,确定后Word就在光标的地方插入了参考文献的编号,并自动跳到文档尾部相应编号处请你键入参考文献的说明,在这里按参考文献著录表的格式添加相应文献。
参考文献标注要求用中括号把编号括起来,以word2007为例,可以在插入尾注时先把光标移至需要插入尾注的地方,然后点击 引用-脚注下面的一个小箭头,在出现的对话框中有个自定义,然后输入中括号及数字,然后点插入,然后自动跳转到本节/本文档末端,此时再输入参考文献内容即可。
在文档中需要多次引用同一文献时,在第一次引用此文献时需要制作尾注,再次引用此文献时点“插入|交叉引用”,“引用类型”选“尾注”,引用内容为“尾注编号(带格式)”,然后选择相应的文献,插入即可。
1、在正文中引用参考文献
一项科学研究取得的新成果通常是在前人成果的基础上的新进展,它体现着科学科技的继承和发展。如,基于已有的理论、方法、思想、实验手段等,使本研究获得了新进展,有了新发现;或是将一个学科中的方法移植到另一学科中并取得成功;或是对已有方法做了改进。当在论文中叙述研究目的、设计思想、建立的模型、与已有结果进行比较的时候,就要涉及到已有的成果。如果在涉及到前人成果的地方再把已有成果的具体内容抄到论文当中,不但占去论文的篇幅,冲淡论文的主题,而且抄写这些已发表过的、读者可以查找到的内容是毫无意义的。所以,在论文涉及到已有成果的地方,不去重抄已有的成果,而是指出登载这个成果文献(出处),这种做法叫做引用参考文献。 引用了参考文献,就要在涉及前人成果的地方做一个标记,见到这个标记,读者就知道在这里引用了参考文献;按照这个标记在参考文献表中就能找到刊登这个成果的详细内容的文章。在正文中引用参考文献的地方加一个标记,称为参考文献的标注。标注的方法称为标注法。
2、参考文献著录的目的和作用
对于一篇完整的学术论文,参考文献的著录是不可缺少的。归纳起来,参考文献著录的目的与作用主要体现在以下5个方面。
1) 著录参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,也反映出该论文的起点和深度。科学技术以及科学技术研究工作都有继承性,现时的研究都是在过去研究的基础上进行的,今人的研究成果或研究工作一般都是前人研究成果或研究工作的继续和发展;因此,在论文中涉及研究的背景、理由、目的等的阐述,必然要对过去的工作进行评价,著录参考文献即能表明言之
有据,并明白交待出该论文的起点和深度。这在一定程度上为论文审阅者、编者和读者评估论文的价值和水平提供了客观依据。
2) 著录参考文献能方便地把论文作者的成果与前人的成果区别开来。论文报道的研究成果虽然是论文作者自己的,但在阐述和论证过程中免不了要引用前人的成果,包括观点、方法、数据和其他资料,若对引用部分加以标注,则他人的.成果将表示得十分清楚。这不仅表明了论文作者对他人劳动的尊重,而且也免除了抄袭、剽窃他人成果的嫌疑。
3) 著录参考文献能起索引作用。读者通过著录的参考文献,可方便地检索和查找有关图书资料,以对该论文中的引文有更详尽的了解。
4) 著录参考文献有利于节省论文篇幅。论文中需要表述的某些内容,凡已有文献所载者不必详述,只在相应之处注明见何文献即可。这不仅精练了语言,节省了篇幅,而且避免了一般性表述和资料堆积,使论文容易达到篇幅短、内容精的要求。
5) 著录参考文献有助于科技情报人员进行情报研究和文摘计量学研究。
3、参考文献的著录原则
1) 只著录最必要、最新的文献。著录的文献要精选,仅限于著录作者亲自阅读过并在论文中直接引用的文献,而且,无特殊需要不必罗列众所周知的教科书或某些陈旧史料。
2) 只著录公开发表的文献。公开发表是指在国内外公开发行的报刊或正式出版的图书上发表。在供内部交流的刊物上发表的文章和内部使用的资料,尤其是不宜公开的资料,均不能作为参考文献引用。
3) 引用论点必须准确无误,不能断章取义。
4) 采用规范化的著录格式。关于文后参考文献的著录已有国际标准和国家标准,论文作者和期刊编者都应熟练掌握,严格执行。
5) 参考文献的著录方法。根据GB 771487《文后参考文献著录规则》中规定采用顺序编码制和著者 出版年制两种。其中,顺序编码制为我国科技期刊所普遍采用,所以这里作重点绍。
摘要:物联网作为一种新的网络形式,相关理论研究和实践应用正在探索过程中.本文介绍了物联网的概念,给出了基于智能物体层、数据传输层、信息关联层、应用服务层的物联网四层体系架构,最后探讨了物联网在实现过程中所面临的问题和挑战. 关键词:物联网,RFID 一、概念 物联网(Internet of Things)这个概念最早由麻省理工的Auto-ID中心在1999年提出,其基本想法是将RFID和其他传感器相互连接,形成RFID架构的分布式网络. 欧洲委员会[1]提出“物联网是未来因特网的综合部分之一,可以被定义为一个动态的全球网络基础.基于标准的和互操作的通信协议,无论物理的还是虚拟的“物”均有身份、物理属性和虚拟特质,具备自配置能力且使用智能接口,可以无缝地集成到信息网络中去.” 本文认为,物联网实质上是将真实世界映射到虚拟世界的过程:真实世界中的事物,通过传感器采集一定的数据,在虚拟世界中形成与之对应的事物.“相关物体可能在虚拟电子空间中被创造出来,源于物理物体空间,且与物理空间的物体有关联.”[2]传感器采集到数据的详细程度,将影响到该事物在虚拟世界中的抽象程度.在虚拟世界中,对该事物最简单也最重要的描述是物体提供了一个ID用于识别(如使用RFID标签),最详细的描述则是真实世界中该事物的所有属性和状态均可在虚拟世界中被观察到.进一步的,在虚拟世界中对该物体做出控制,则可通过物联网改变真实世界中该物体的状态.对于一个真实的事物,其所需的各种应用与操作,只需在虚拟世界中对与之对应的虚拟事物进行应用和操作,即达到目的. 这样将会对世界带来巨大的改变:实地实时监测和控制一个事物的成本是高昂的,通过物联网,所有事物都将在虚拟世界中被找到,以较低的成本被监测和控制,从而实现4A(anytime, any place, anyone, anything)[3]连接.虚拟世界提供了对所有事物的实时追踪的可能,所有的信息都不是孤立的,这将为各种海量运算和分析提供了最基础和最重要的信息源.真实世界存在于某一时刻,而当物联网发展到能将真实世界中的所有事物都映射到虚拟世界中时,无数个某一时刻的世界汇集起来,在虚拟世界中将形成一个可以追溯的历史,如同过去以纸质保存历史事件的发生,将来将以电子数据对所有事物进行全息描述的形式存储世界的历史. 二、体系架构 目前, 物联网还没有一个广泛认同的体系结构,最具代表性的物联网架构是欧美支持的EPCglobal和日本的UID物联网系统.EPC系统由EPC 编码体系、射频识别系统和信息网络系统3 部分组成.UID 技术体系架构由泛在识别码(uCode)、泛在通信器、信息系统服务器、和ucode 解析服务器等4部分构成.EPCglobal 和UID上只是RFID 标准化的团体,离全面的“物联网”体系架构相去甚远. 美国的IBM公司在2008年提出“智慧的地球”这一与物联网概念相近的概念,并提出通过INSTRUMENTED,INTERCONNECTED和INTELLIGENT这三个层面来实现智慧地球.在文献基础上,本文提出了物联网体系架构. 1、智能物体层:通过传感器捕获和测量物体相关数据,实现对物理世界的感知.同时具备局部的互动性,需要一定的存储和计算能力. 2、数据传输层:以有线或无线的方式实现无缝、透明、安全的接入,提供并实施编码、认知、鉴权、计费等管理. 3、信息关联层:通过云计算实施对海量数据的存储和管理、数据处理与融合,屏蔽其异质性与复杂性,形成一个与真实世界对应的虚拟世界. 4、应用服务层:从虚拟世界中提取信息,提供丰富的面向服务的应用.如智能交通、智能电网、智能医疗等等. 需要指出的是,数据由底部的传感器通过网络到达应用服务层面,而实际上,在服务应用层面,各个中心、用户可以反向的通过网络由执行器对物体进行控制. 在该体系结构中,感知层面的各种传感器、执行器都是具体的,随着技术的发展会不断升级,新设备不断引入物联网.而服务应用层的各种需求也是不断提出的,并不是一层不变的.若是每个具体的服务应用和传感设备都形成一个独立的网络,最后可能形成许多套特殊的网络,这不利于推广和不便于维护.因此这需要物联网的网络层有一定前瞻性,物体设备层可以变化,服务应用层可以变化,但它们都是通过一个普适的网络进行连接,这个网络可以在一定的时间内保持稳定. 三、面临的挑战 1、统一标准 物联网其实就是利用物体上的传感器和嵌入式芯片,将物质的信息传递出去或接收进来,通过传感网络实现本地处理,并联入到互联网中去.由于涉及到不同的传感网络之间的信息解读,所以必需有一套统一的技术协议与标准,而且主要是集中在互联上,而不是传感器本身的技术协议.现在很多所谓的物联网标准,实际上还是将物联网作为一种独立的工业网络来看待的具体技术标准,而应对互联需要的技术协议,才是真正实现物联网的关键. 2、安全、隐私 在物联网中所有“事物”都连接到全球网络,彼此间相互通信,这也带来了新的安全和隐私问题,例如可信度,认证,以及事物所感知或交换到的数据的融合.人和事物的隐私应该得到有效保障,以防止未授权的识别和攻击.安全与隐私这个问题,是人类社会的问题,不论是物联网还是其他技术,都是面临这两个问题.因此,不仅要从物联网内部的技术上做出一定的控制,而且要从外部的法规环境上作出一定的司法解释和制度完善. 参考文献 1. Commission, ., Internet of things Strategic Research Roadmap. 2009. 2. CASAGRAS Final Report: RFID and the inclusive model for the Internet of things. . 2010. 3. ITU Internet Reports 2005: The Internet of Things. 2005, ITU.
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
物联网毕业论文参考文献推荐
大学生活在不经意间即将结束,毕业论文是每个大学生都必须通过的,毕业论文是一种、有准备的检验大学学习成果的形式,优秀的毕业论文都具备一些什么特点呢?以下是我帮大家整理的物联网毕业论文参考文献,欢迎大家借鉴与参考,希望对大家有所帮助。
[1]瞿中,熊安萍,蒋溢.计算机科学导论(第3版). 北京:清华大学出版社,2010年3月
[2]Peter Norton著;杨继萍,钱伟等译.计算机导论(第6版).北京:清华大学出版社,2009年1月
[3]郭卫斌,杨建国. 计算机导论.上海:华东理工大学出版社,2012年8月
[4]吴功宜,吴英.物联网工程导论. 北京:高等教育出版社, 2012年7月
[5]刘云浩. 物联网导论.北京:科学出版社, 2011年3月
[6]张雯婷.物联网导论.北京:清华大学出版社, 2012年4月
[7]董荣胜. 计算机科学导论-思想与方法. 北京:机械工业出版社, 2007年8月
[8]陈国良.计算思维导论.北京:高等教育出版社, 2012年10月
[9] 彭力.基于案例的物联网导论.北京:化学工业出版社, 2012年10月
[10]王志良,王粉花.物联网工程概论.北京:机械工业出版社, 2011年4月
[11]石志国,王志良,丁大伟.物联网技术与应用.北京:清华大学出版社, 2012年8月
[12]詹青龙,刘建卿.物联网工程导论.北京:清华大学出版社, 2012年1月
《高等学校计算机科学与技术专业公共核心知识体系与课程》(清华大学出版社,2008年10月)
《高等学校计算机科学与技术专业专业能力构成与培养》(机械工业出版社,2010年3月)
《高等学校物联网工程专业实践教学体系与规范(试行)》(机械工业出版社,2012年7月)
《高等学校物联网工程专业发展战略研究报告暨专业规范(试行)》(机械工业出版社,2012年7月)
[1].吕淑玲与侍红军,主从多智能体网络快速随机一致性.山东大学学报(理学版),2014(01):第65-70页.
[2].彭换新与戚国庆,离散高阶分布式一致性算法.计算机应用研宄,2013(09):第2700-2703 页.
[3].赵海与刘倩,一种面向多智能体群集的避障算法.东北大学学报(自然科学版),2014(03):第347-350页.
[4].范国梁与王云宽,基于几何方法的多智能体群体刚性运动的路径规划.机器人,2005(04):第362-366页.
[5].朱旭,不同延迟下离散多智能体系统的一致性.电子与信息学报,2012(06):第1516-1520 页.
[6].杨洪勇,具有领航者的时延多智能体系统的一致性.电子学报,2011(04):第872-876 页.
[7].孟红云与刘三阳,求解多目标优化问题的多智能体遗传算法.西北大学学报(自然科学版),2005(01):第13-16页.
[8].闫超与朱伟,具有动态拓扑和不同时延的二阶多智能体系统的一致性分析.重庆邮电大学学报,2011(04):第478-482页.
[9].Zhao, ., et al., Distributed output feedback consensus of discrete-timemulti-agent systems. NEUROCOMPUTING, 2014. 138: 86-91.
[10].Hu, . and G. Feng, Distributed tracking control of leader-follower multi-agent systems under noisy measurement. AUTOMATICA, 2010. 46(8): 1382-1387.
[11].Yan, al.,Decentralized event-triggered consensus control for second-ordermulti-agent systems. NEUROCOMPUTING, 2014. 133: 18-24.
[1]郭愈强,樊玮.数据挖掘技术在民航CRM中的应用[J],计算机工程,2005(31):169-171.
[2]刘彬,白万民.浅析数据挖掘技术在CRM中的应用[J].电子世界,2014,01(17):16-17.
[3]杨虎猛,朱汝岳.金融业分型CRM系统探索与应用[J].计算机应用与软件,2013,07(30):259-261.
[4]徐国庆,段春梅.数据挖掘技术在CRM中的应用研究[J].网络安全技术与应用,2012,02(12):38-40.
[5]王一鸿.体检中心CRM构建及数据挖掘的应用研究[D].华东理工大学,2011.
[6]潘光强.基于数据挖掘的CRM设计与应用研究[D].安徽工业大学,2011.
[1]王顺.PHP网站开发实践指南[M].北京:清华大学出版社,2012.
[2]黄缙华.MySQL入门很简单[M].北京:清华大学出版社,2011.
[3][CP/OL]..
[4]钟伟财.精通与MySQL架构Wed数据库实务[M].北京:中国青年出版社,2000.
[5]赵鹤芹.设计动态网站的`最佳方案:Apache+PHP+MySQL[J].计算机工程与设计,2007(28).
[6]贾素来.常见动态网页技术比较[J].大众科技,2008(9).
[7]张晋芳.PHP在网站后台建设中的优势[J].电脑开发与应用,2012(12).
[8]徐旭阳.浅谈SQLServer2008+JSP网站开发[J].计算机光盘软件与应用,2013(20).
[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002
[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12
[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006
[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004
[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006
[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007
[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等教育出版社,2000
[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006
[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1
[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003
[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003
[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06
[26]王国荣,ASP net网页制作教程[M],华中科技大学出版社,2002
[17]吴晨,ASP NET数据库项目案例导航[M],清华大学出版社,2004
[18]郝文华,ASP NET与网络数据库开发培训教程[M],机械工业出版社,2004
[19]李律松,VisualC#数据库高级教程[M],清华大学出版社,2005 06
[20]申朝阳,宋颜浩,ASP NET与相关数据库技术[M],水利水电出版社,2005 1
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
要是想了解物联网这门学科的话 推荐 吴功宜的 物联网工程导论 这本书 很厚,讲的比较全面 比网上的零碎的资料要好的多。 如果要从从技术入手的话, 应该先打好基础, 起码要精通1-2门语言 然后再根据自己的兴趣决定研究方向。
0分问题还要求这么多,不解释。
物联网在当今社会有着巨大的意义和作用,曾被誉为经济发展和国家安全的关键所在。下面是我精心推荐的物联网应用技术论文,希望你能有所感触!
【摘 要】近几年来物联网技术受到了人们的广泛关注。本文介绍了物联网技术的研究背景,传感网的原理、应用、技术,无锡是首个国家传感网信息中心。以最具代表性的基于RFID的物联网应用架构、基于传感网络的物联网应用架构、基于M2M的物联网应用架构为例,对物联网的网络体系与服务体系进行了阐述;分析了物联网研究中的关键技术,包括RFID技术、传感器网络与检测技术、智能技术和纳米技术;最后,展望了无锡物联网技术作为国家首个传感网信息中心对人类生活、工业发展、科技进步的促进作用。
【关键词】物联网;技术;应用
尽管物联网技术在国外以成熟,但国内物联网才刚刚起步,问题显然很明显。那就是物联网安全,物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知以无线为主的信息传输、智能化的信息处理,一方面固然有利于提高社会效率,另一方面也会引起大众对信息安全和隐私保护问题的关注。从技术上讲物联网存在很多网络安全隐患。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱。
1.物联网的定义
作为一个新兴产业,物联网从诞生到广泛应用需要经历四个阶段。第一阶段为设想阶段,是产业发展的最初时期;第二阶段是技术研发阶段;第三阶段为实验阶段。在技术研发的水平达到一定程度时,就可以进行小范围的试用和检测,这是从理论走向实践的一步。国内的研究也在同步前行,如中国移动、电信和联通三大电信运营商业开始尝试物联网业务。中国移动的手机钱包和手机购电业务,该业务也可以应用于超市、餐厅等小额支付场合;中国联通的无线环保检测平台通过3G网络,可实现对水表、灌溉、水文等动态数据进行检测,又可对空气质量、碳排放和噪音进行检测;第四阶段为全国推广阶段,也是投入资金最大的时期。同时,一旦大规模商用,大量基础设施的建设和终端产品的全面推广必将推动电信、信息存储处理、IT服务整体解决方案等众多市场的发展。
2.物联网的发展趋势
业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。物联网的发展是以移动技术为代表的普适计算和泛在网络发展的结果,带动的不仅仅是技术进步,而是通过应用创新进一步带动经济社会形态、创新形态的变革,塑造了知识社会的流体特性,推动面向知识社会的下一代创新。开放创新、共同创新、大众创新、用户创新成为知识社会环境下的创新新特征,技术更加展现其以人为本的一面,以人为本的创新随着物联网技术的发展成为现实。要真正建立一个有效的物联网,有两个重要因素。一是规模性,只有具备了规模,才能使物品的智能发挥作用。二是流动性,物品通常都不是静止的,而是处于运动的状态,必须保持物品在运动状态,甚至高速运动状态下都能随时实现对话。
3.物联网应用技术的隐私问题
在物联网中,射频识别技术是一个很重要的技术。在射频识别系统中,标签有可能预先被嵌入任何物品中,比如人们的日常生活物品中,但由于该物品(比如衣物)的拥有者,不一定能够觉察该物品预先已嵌入有电子标签以及自身可能不受控制地被扫描、定位和追踪,这势必会使个人的隐私问题受到侵犯。因此,如何确保标签物的拥有者个人隐私不受侵犯便成为射频识别技术以至物联网推广的关键问题。而且,这不仅仅是一个技术问题,还涉及到政治和法律问题。这个问题必须引起高度重视并从技术上和法律上予以解决。造成侵犯个人隐私问题的关键在于射频识别标签的基本功能:任意一个标签的标识(ID)或识别码都能在远程被任意的扫描,且标签自动地,不加区别地回应阅读器的指令并将其所存储的信息传输给阅读器。这一特性可用来追踪和定位某个特定用户或物品,从而获得相关的隐私信息。这就带来了如何确保嵌入有标签的物品的持有者个人隐私不受侵犯的问题。
4.物联网应用的关键领域
RFID
射频识别即RFID(Radio Frequency Identification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无需人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。RFID是一种简单的无线系统,只有基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器(或阅读器)和很多应答器(或标签)组成。
传感网
传感网是随机分布的集成有传感器、数据处理单元和通信单元的微小节点,通过自组织的方式构成的 无线网络 。借助于节点中内置的传感器测量周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大 小、速度和方向等物质现象。
M2M技术
M2M是Machine-to-Machine/Man的简称,是一种以机器终端智能交互为核心的、网络化的应用与服务。M2M根据其应用服务对象可以分为个人、家庭、行业三大类。通信 网络技术 的出现和发展,给社会生活面貌带来了极大的变化。人与人之间可以更加快捷地沟通,信息的交流更顺畅。但是目前仅仅是计算机和其他一些IT类设备具备这种通信和网络能力。众多的普通机器设备几乎不具备联网和通信能力,如家电、车辆、自动售货机、工厂设备等。M2M技术的目标就是使所有机器设备都具备连网和通信能力,其核心理念就是网络一切(Network Everything)。M2M技术具有非常重要的意义,有着广阔的市场和应用,推动着社会生产和生活方式新一轮的变革。M2M是一种理念,也是所有增强机器设备通信和网络能力的技术的总称。人与人之间的沟通很多也是通过机器实现的,例如通过手机、电话、电脑、传真机等机器设备之间的通信来实现人与人之间的沟通。另外一类技术是专为机器和机器建立通信而设计的。如许多智能化仪器仪表都带有RS-232接口和GPIB通信接口,增强了仪器与仪器之间,仪器与电脑之间的通信能力。目前,绝大多数的机器和传感器不具备本地或者远程的通信和连网能力。
两化融合
两化融合是信息化和工业化的高层次的深度结合,是指以信息化带动工业化、以工业化促进信息化,走新型工业化道路;两化融合的核心就是信息化支撑,追求可持续发展模式。 在中国共产党第十六次全国代表大会上,江泽民同志率先提出了“以信息化带动工业化,以工业化促进信息化”的新型工业化道路的指导思想;经过5年的发展和完善,在中国共产党第十七次全国代表大会上胡锦涛同志继续完善了“发展现代产业体系,大力推进信息化与工业化融合”的新科学发展的观念,两化融合的概念就此形成。
5.结语
根据物联网的内涵可知,要真正实现物联网需要感知、传输、控制及智能等多项技术。物联网的研究将带动整个产业链或者说推动产业链的共同发展。信息感知技术、网络通信技术、数据融合与智能技术、云计算等技术的研究与应用,将直接影响物联网的发展与应用,只有综合研究解决了这些关键技术问题,物联网才能得到快速推广,造福于人类社会,实现智慧地球的美好愿望。
【参考文献】
[1]刘化君.物联网体系结构研究[J].中国新通信,2010,5.
[2]陆光耀.物流信息管理[M].北京:中国铁道出版社,2008.
[3]肖慧彬.物联网中企业信息交互中间件技术开发研究.北京:北方工业大学,2009.
点击下页还有更多>>>物联网应用技术论文