你好,这个可以发给你参考的
三维模型是物体的多边形表示,通常用计算机或者其它视频设备进行显示。显示的物体是可以是现实世界的实体,也可以是虚构的物体。任何物理自然界存在的东西都可以用三维模型表示。三维模型经常用 三维建模工具这种专门的 软件生成,但是也可以用其它方法生成。作为点和其它信息集合的数据, 三维模型可以手工生成,也可以按照一定的算法生成。尽管通常按照虚拟的方式存在于计算机或者 计算机文件中,但是在纸上描述的类似模型也可以认为是 三维模型。 三维模型广泛用任何使用三维图形的地方。实际上,它们的应用早于个人电脑上 三维图形的流行。许多计算机游戏使用预先渲染的 三维模型图像作为sprite用于 实时计算机渲染。现在, 三维模型已经用于各种不同的领域。在 医疗行业使用它们制作器官的精确模型;电影行业将它们用于活动的人物、物体以及现实电影;视频游戏产业将它们作为计算机与视频游戏中的资源;在 科学领域将它们作为化合物的精确模型; 建筑业将它们用来展示提议的建筑物或者风景表现;工程界将它们用于设计新设备、交通工具、结构以及其它应用领域;在最近几十年,地球科学领域开始构建 三维地质模型。三维模型本身是不可见的,可以根据简单的线框在不同细节层次渲染的或者用不同方法进行明暗描绘(shaded)。但是,许多 三维模型使用纹理进行覆盖,将纹理排列放到三维模型上的过程称作纹理映射。纹理就是一个图像,但是它可以让模型更加细致并且看起来更加真实。例如,一个人的 三维模型如果带有皮肤与服装的纹理那么看起来就比简单的单色模型或者是线框模型更加真实。除了纹理之外,其它一些效果也可以用于 三维模型以增加真实感。例如,可以调整曲面法线以实现它们的照亮效果,一些曲面可以使用凸凹纹理映射方法以及其它一些 立体渲染的技巧。
纹理映射(Texture Mapping),又称纹理贴图,是将纹理空间中的纹理像素映射到屏幕空间中的像素的过程。简单来说,就是把一幅图像贴到三维物体的表面上来增强真实感,可以和光照计算、图像混合等技术结合起来形成许多非常漂亮的效果。
光纤通信技术的发展趋势[摘要]对光纤通信技术领域的主要发展热点作一简述与展望,主要有超高速传输系统,超大容量波分复用系统,光联网技术,新一代的光纤,IP over SDH与IP overOptical以及光接入网.关键词:光纤 超高速传输 超大容量波分复用 光联网光纤通信的诞生与发展是电信史上的一次重要革命.近几年来,随着技术的进步,电信管理体制的改革以及电信市场的逐步全面开放,光纤通信的发展又一次呈现了蓬勃发展的新局面,本文旨在对光纤通信领域的主要发展热点作一简述与展望.1 向超高速系统的发展从过去2O多年的电信发展史看,网络容量的需求和传输速率的提高一直是一对主要矛盾.传统光纤通信的发展始终按照电的时分复用(TDM)方式进行,每当传输速率提高4倍,传输每比特的成本大约下降30%~40%;因而高比特率系统的经济效益大致按指数规律增长,这就是为什么光纤通信系统的传输速率在过去20多年来一直在持续增加的根本原因.目前商用系统已从45Mbps增加到10Gbps,其速率在20年时间里增加了20O0倍,比同期微电子技术的集成度增加速度还快得多.高速系统的出现不仅增加了业务传输容量,而且也为各种各样的新业务,特别是宽带业务和多媒体提供了实现的可能.目前10Gbps系统已开始大批量装备网络,全世界安装的终端和中继器已超过5000个,主要在北美,在欧洲,日本和澳大利亚也已开始大量应用.我国也将在近期开始现场试验.需要注意的是,10Gbps系统对于光缆极化模色散比较敏感,而已经敷设的光缆并不一定都能满足开通和使用10Gbps系统的要求,需要实际测试,验证合格后才能安装开通.在理论上,上述基于时分复用的高速系统的速率还有望进一步提高,例如在实验室传输速率已能达到4OGbps,采用色度色散和极化模色散补偿以及伪三进制(即双二进制)编码后已能传输100km.然而,采用电的时分复用来提高传输容量的作法已经接近硅和镓砷技术的极限,没有太多潜力可挖了,此外,电的40Gbps系统在性能价格比及在实用中是否能成功还是个未知因素,因而更现实的出路是转向光的复用方式.光复用方式有很多种,但目前只有波分复用(WDM)方式进入大规模商用阶段,而其它方式尚处于试验研究阶段.2 向超大容量WDM系统的演进光纤接入|光纤传输如前所述,采用电的时分复用系统的扩容潜力已尽,然而光纤的200nm可用带宽资源仅仅利用了不到1%,99%的资源尚待发掘.如果将多个发送波长适当错开的光源信号同时在一极光纤上传送,则可大大增加光纤的信息传输容量,这就是波分复用(WDM)的基本思路.采用波分复用系统的主要好处是:(1)可以充分利用光纤的巨大带宽资源,使容量可以迅速扩大几倍至上百倍;(2)在大容量长途传输时可以节约大量光纤和再生器,从而大大降低了传输成本;(3)与信号速率及电调制方式无关,是引入宽带新业务的方便手段;(4)利用WDM网络实现网络交换和恢复可望实现未来透明的,具有高度生存性的光联网.鉴于上述应用的巨大好处及近几年来技术上的重大突破和市场的驱动,波分复用系统发展十分迅速.如果认为1995年是起飞年的话,其全球销售额仅仅为1亿美元,而2000年预计可超过40亿美元,2005年可达120亿美元,发展趋势之快令人惊讶.目前全球实际敷设的WDM系统已超过3000个,而实用化系统的最大容量已达320Gbps(2*16*10Gbps),美国朗讯公司已宣布将推出80个波长的WDM系统,其总容量可达200Gbps(80*)或400Gbps(40*10Gbps).实验室的最高水平则已达到(13*20Gbps).预计不久实用化系统的容量即可达到1Tbps的水平.可以认为近2年来超大容量密集波分复用系统的发展是光纤通信发展史上的又一里程碑.不仅彻底开发了无穷无尽的光传输键路的容量,而且也成为IP业务爆炸式发展的催化剂和下一代光传送网灵活光节点的基础.3 实现光联网——战略大方向上述实用化的波分复用系统技术尽管具有巨大的传输容量,但基本上是以点到点通信为基础的系统,其灵活性和可靠性还不够理想.如果在光路上也能实现类似SDH在电路上的分插功能和交叉连接功能的话,无疑将增加新一层的威力.根据这一基本思路,光的分插复用器(OADM)和光的交叉连接设备(OXC)均已在实验室研制成功,前者已投入商用.实现光联网的基本目的是:(1)实现超大容量光网络;(2)实现网络扩展性,允许网络的节点数和业务量的不断增长;(3)实现网络可重构性,达到灵活重组网络的目的;(4)实现网络的透明性,允许互连任何系统和不同制式的信号;(5)实现快速网络恢复,恢复时间可达100ms.鉴于光联网具有上述潜在的巨大优势,发达国家投入了大量的人力,物力和财力进行预研,特别是美国国防部预研局(DARPA)资助了一系列光联网项目,如以Be11core为主开发的"光网技术合作计划(ONTC)",以朗讯公司为主开发的"全光通信网"预研计划","多波长光网络(MONET)"和"国家透明光网络(NTON)"等.在欧洲和日本,也分别有类似的光联网项目在进行.光纤接入|光纤传输综上所述光联网已经成为继SDH电联网以后的又一新的光通信发展高潮.其标准化工作将于2000年基本完成,其设备的商用化时间也大约在2000年左右.建设一个最大透明的.高度灵活的和超大容量的国家骨干光网络不仅可以为未来的国家信息基础设施(NII) 奠定一个坚实的物理基础,而且也对我国下一世纪的信息产业和国民经济的腾飞以及国家的安全有极其重要的战略意义.4 新一代的光纤近几年来随着IP业务量的爆炸式增长,电信网正开始向下一代可持续发展的方向发展,而构筑具有巨大传输容量的光纤基础设施是下一代网络的物理基础.传统的单模光纤在适应上述超高速长距离传送网络的发展需要方面已暴露出力不从心的态势,开发新型光纤已成为开发下一代网络基础设施的重要组成部分.目前,为了适应干线网和城域网的不同发展需要,已出现了两种不同的新型光纤,即非零色散光纤(光纤)和无水吸收峰光纤(全波光纤). 新一代的非零色散光纤 非零色散光纤(光纤)的基本设计思想是在1550窗口工作波长区具有合理的较低色散,足以支持10Gbps的长距离传输而无需色散补偿,从而节省了色散补偿器及其附加光放大器的成本;同时,其色散值又保持非零特性,具有一起码的最小数值(如2ps/()以上),足以压制四波混合和交叉相位调制等非线性影响,适宜开通具有足够多波长的DWDM系统,同时满足TDM和DWDM两种发展方向的需要.为了达到上述目的,可以将零色散点移向短波长侧(通常1510~1520nm范围)或长波长侧(157nm附近),使之在1550nm附近的工作波长区呈现一定大小的色散值以满足上述要求.典型光纤在1550nm波长区的色散值为光纤的1/6~1/7,因此色散补偿距离也大致为光纤的6~7倍,色散补偿成本(包括光放大器,色散补偿器和安装调试)远低于光纤. 全波光纤 与长途网相比,城域网面临更加复杂多变的业务环境,要直接支持大用户,因而需要频繁的业务量疏导和带宽管理能力.但其传输距离却很短,通常只有50~80km,因而很少应用光纤放大器,光纤色散也不是问题.显然,在这样的应用环境下,怎样才能最经济有效地使业务量上下光纤成为网络设计至关重要的因素.采用具有数百个复用波长的高密集波分复用技术将是一项很有前途的解决方案.此时,可以将各种不同速率的业务量分配给不同的波长,在光路上进行业务量的选路和分插.在这类应用中,开发具有尽可能宽的可用波段的光纤成为关键.目前影响可用波段的主要因素是1385nm附近的水吸收峰,因而若能设法消除这一水峰,则光纤的可用频谱可望大大扩展.全波光纤就是在这种形势下诞生的.全波光纤采用了一种全新的生产工艺,几乎可以完全消除由水峰引起的衰减.除了没有水峰以外,全波光纤与普通的标准匹配包层光纤一样.然而,由于没有了水峰,光纤可以开放第5个低损窗口,从而带来一系列好处:(1)可用波长范围增加100nm,使光纤的全部可用波长范围从大约200nm增加到300nm,可复用的波长数大大增加;(2)由于上述波长范围内,光纤的色散仅为155Onm波长区的一半,因而,容易实现高比特率长距离传输;(3)可以分配不同的业务给最适合这种业务的波长传输,改进网络管理;(4)当可用波长范围大大扩展后,允许使用波长间隔较宽,波长精度和稳定度要求较低的光源,合波器,分波器和其它元件,使元器件特别是无源器件的成本大幅度下降,这就降低了整个系统的成本.5 IP over SDH与IP over Optical以IP业务为主的数据业务是当前世界信息业发展的主要推动力,因而能否有效地支持IP业务已成为新技术能否有长远技术寿命的标志.目前,ATM和SDH均能支持IP,分别称为IP over ATM和IP over SDH两者各有千秋.IP over ATM利用ATM的速度快,颗粒细,多业务支持能力的优点以及IP的简单,灵活,易扩充和统一性的特点,可以达到优势互补的目的,不足之处是网络体系结构复杂,传输效率低,开销损失大(达25%~30%).而SDH与IP的结合恰好能弥补上述IP overATM的弱点.其基本思路是将IP数据包通过点到点协议(PPP)直接映射到SDH帧,省掉了中间复杂的ATM层.具体作法是先把IP数据包封装进PPP分组,然后利用HDLC组帧,再将字节同步映射进SDH的VC包封中,最后再加上相应SDH开销置入STM-N帧中即可.IP over SDH在本质上保留了因特网作为IP网的无连接特征,形成统一的平面网,简化了网络体系结构,提高了传输效率,降低了成本,易于IP组插和兼容的不同技术体系实现网间互联.最主要优点是可以省掉ATM方式所不可缺少的信头开销和IP overATM封装和分段组装功能,使通透量增加25%~30%,这对于成本很高的广域网而言是十分珍贵的.缺点是网络容量和拥塞控制能力差,大规模网络路由表太复杂,只有业务分级,尚无优先级业务质量,对高质量业务难以确保质量,尚不适于多业务平台,是以运载IP业务为主的网络理想方案.随着千兆比高速路由器的商用化,其发展势头很强.采用这种技术的关键是千兆比高速路由器,这方面近来已有突破性进展,如美国Cisco公司推出的12000系列千兆比特交换路由器(GSR),可在千兆比特速率上实现因特网业务选路,并具有5~60Gbps的多带宽交换能力,提供灵活的拥塞管理,组播和QOS功能,其骨干网速率可以高达,将来能升级至10Gbps.这类新型高速路由器的端口密度和端口费用已可与ATM相比,转发分组延时也已降至几十微秒量级,不再是问题.总之,随着千兆比特高速路由器的成熟和IP业务的大发展,IP overSDH将会得到越来越广泛的应用.光纤接入|光纤传输但从长远看,当IP业务量逐渐增加,需要高于的链路容量时,则有可能最终会省掉中间的SDH层,IP直接在光路上跑,形成十分简单统一的IP网结构(IP overOptical).显然,这是一种最简单直接的体系结构,省掉了中间ATM层与SDH层,减化了层次,减少了网络设备;减少了功能重叠,简化了设备,减轻了网管复杂性,特别是网络配置的复杂性;额外的开销最低,传输效率最高;通过业务量工程设计,可以与IP的不对称业务量特性相匹配;还可利用光纤环路的保护光纤吸收突发业务,尽量避免缓存,减少延时;由于省掉了昂贵的ATM交换机和大量普通SDH复用设备,简化了网管,又采用了波分复用技术,其总成本可望比传统电路交换网降低一至二个量级!综上所述,现实世界是多样性的,网络解决方案也不会是单一的,具体技术的选用还与具体电信运营者的背景有关.三种IP传送技术都将在电信网发展的不同时期和网络的不同部分发挥自己应有的历史作用.但从面向未来的视角看,IP over Optical将是最具长远生命力的技术.特别是随着IP业务逐渐成为网络的主导业务后,这种对IP业务最理想的传送技术将会成为未来网络特别是骨干网的主导传送技术.在相当长的时期,IP over ATM,IP overSDH和IP over Optical将会共存互补,各有其最佳应用场合和领域.6 解决全网瓶颈的手段——光接入网过去几年间,网络的核心部分发生了翻天覆地的变化,无论是交换,还是传输都已更新了好几代.不久,网络的这一部分将成为全数字化的,软件主宰和控制的,高度集成和智能化的网络.而另一方面,现存的接入网仍然是被双绞线铜线主宰的(90%以上),原始落后的模拟系统.两者在技术上的巨大反差说明接入网已确实成为制约全网进一步发展的瓶颈.目前尽管出现了一系列解决这一瓶颈问题的技术手段,如双绞线上的xDSL系统,同轴电缆上的HFC系统,宽带无线接入系统,但都只能算是一些过渡性解决方案,唯一能够根本上彻底解决这一瓶颈问题的长远技术手段是光接入网.接入网中采用光接入网的主要目的是:减少维护管理费用和故障率;开发新设备,增加新收入;配合本地网络结构的调整,减少节点,扩大覆盖;充分利用光纤化所带来的一系列好处;建设透明光网络,迎接多媒体时代. 所谓光接入网从广义上可以包括光数字环路载波系统(ODLC)和无源光网络(PON)两类.数字环路载波系统DLC不是一种新技术,但结合了开放接口,并在光纤上传输综合的DLC(IDLC),显示了很大的生命力,以美国为例,目前的亿用户线中,DLC/IDLC已占据3600万线,其中IDLC占2700万线.特别是新增用户线中50%为IDLC,每年约500万线.至于无源光网络技术主要是在德国和日本受到重视.德国在1996年底前共敷设了约230万线光接入网系统,其中PON约占100万线.日本更是把PON作为其网络光纤化的主要技术,坚持不懈攻关十多年,采取一系列技术和工艺措施,将无源光网络成本降至与铜缆绞线成本相当的水平,并已在1998年全面启动光接入网建设,将于2010年达到6000万线,基本普及光纤通信网,以此作为振兴21世纪经济的对策.近来又计划再争取提前到2005年实现光纤通信网.光纤接入|光纤传输在无源光网络的发展进程中,近来又出现了一种以ATM为基础的宽带无源光网络(APON),这种技术将ATM和PON的优势相互结合,传输速率可达622/155Mbps,可以提供一个经济高效的多媒体业务传送平台并有效地利用网络资源,代表了多媒体时代接入网发展的一个重要战略方向.目前国际电联已经基本完成了标准化工作,预计1999年就会有商用设备问世.可以相信,在未来的无源光网络技术中,APON将会占据越来越大的份额,成为面向21世纪的宽带投入技术的主要发展方向.7 结束语从上述涉及光纤通信的几个方面的发展现状与趋势来看,完全有理由认为光纤通信进入了又一次蓬勃发展的新高潮.而这一次发展高潮涉及的范围更广,技术更新更难,影响力和影响面也更宽,势必对整个电信网和信息业产生更加深远的影响.它的演变和发展结果将在很大程度上决定电信网和信息业的未来大格局,也将对下一世纪的社会经济发展产生巨大影响.
1. 研究性信息资料获得和占有方面的因素
研究性信息资料的丰富性、宽广性以及即时性,对于研究生学位论文的选题质量,也有着直接的影响。事实上,研究生研究意识的形成、研究能力的提升以及研究视野的拓展和研究敏感性的养成等,虽然与导师的指导以及课程的设置有着一定的关系,但如果研究生不能够及时而广泛地获得关于不同研究领域的最新进展以及不同研究领域的热点、重点和难点等前沿性、开拓性和挑战性的研究信息和相关资料,那么,研究生的研究视野就可能得不到应有的拓展,研究问题的意识,特别是发现问题的敏感性就可能得不到充分的激发和养成。因而,国内外相关研究的新进展、已有的研究成果以及已达到的水平等,就可能成为研究生思考学位论文选题的盲区。
2. 科研训练的因素
研究生学位论文选题所以出现诸多问题,与研究生缺乏充分而严格的科研训练有着直接的关系。
研究生学位论文的选题虽已经导师的“甄选”或“把关”,但导师不能也不应该替代研究生确认学位论文的选题,这就要求研究生个体必须具备一定的科研判断能力,能够以自己的思维判断自己的选题是否具有前沿性、开拓性和挑战性,是否具有进一步展开研究探索的必要性、可能性以及可行性。
当然,这种能力的形成和提升,必须经过充分和严格的科研训练,比如参加导师的课题、经常性地撰写研究性综述报告、调研报告、科研小论文等。但事实上,研究生在接受教育期间,缺乏这种科研训练,所以其不良后果首先就在选题上明显地表露出来。
以上就是环球青藤小编关于研究生学位论文选题的相关内容,希望对即将毕业的小伙伴们在论文写作上有所帮助,更多相关内容,欢迎关注本平台!
不可以的。
1.最优的参考文献写作方式
自己写作时间充足,查阅资料到位,可以按照学校的参考文献格式一个一个的整理,最后排序,这样的论文参考文献是无懈可击。
2.常用的参考文献写作方式
作为业内人士(哭笑脸)参考文献一般根据题目从知网导出,这样的参考文献格式自动生成,最省事,90%以上的学校都可以通过,毕竟导师不可能闲着一个一个对应,再者参考文献有直接引用和间接引用,只要能说的过去就没毛病呀。这也是大多数人常用的方式。
3.最不可取的参考文献写作方式
很多人~对,就是说的你,直接从参考的文章最后复制别人文章的参考文献,这样的参考文献格式正确,但是(敲黑板)查重这一关你过不了,因为你会发现参考文献在查重报告中一片红,拖你的后腿。
应该是不一定吧,我们写毕业论文的时候,跟文章内容不相关的文献名称(相关的书籍)最后也写进了最后的参考文献,也是为了凑字数和凑文献数量。但是如果你是引用了文献中的内容,营地昂要记得标注,不然就是抄袭了。我们毕业的时候,这点要求很高哦,最后弄得基本上都是自己写的了。
大学数学论文范文
导语:无论是在学校还是在社会中,大家都写过论文,肯定对各类论文都很熟悉吧,论文是探讨问题进行学术研究的一种手段。怎么写论文才能避免踩雷呢?以下是我收集整理的论文,希望对大家有所帮助。
论文题目: 大学代数知识在互联网络中的应用
摘要: 代数方面的知识是数学工作者的必备基础。本文通过讨论大学代数知识在互联网络对称性研究中的应用,提出大学数学专业学生检验自己对已学代数知识的掌握程度的一种新思路,即思考一些比较前沿的数学问题。
关键词: 代数;对称;自同构
一、引言与基本概念
《高等代数》和《近世代数》是大学数学专业有关代数方面的两门重要课程。前者是大学数学各个专业最重要的主干基础课程之一,后者既是对前者的继续和深入,也是代数方面研究生课程的重要先修课程之一。这两门课程概念众多,内容高度抽象,是数学专业学生公认的难学课程。甚至,很多学生修完《高等代数》之后,就放弃了继续学习《近世代数》。即使对于那些坚持认真学完这两门课程的学生来讲,也未必能做到“不仅知其然,还知其所以然”,而要做到“知其所以然,还要知其不得不然”就更是难上加难了。众所周知,学习数学,不仅逻辑上要搞懂,还要做到真正掌握,学以致用,也就是“学到手”。当然,做课后习题和考试是检验是否学会的一个重要手段。然而,利用所学知识独立地去解决一些比较前沿的数学问题,也是检验我们对于知识理解和掌握程度的一个重要方法。这样做,不仅有助于巩固和加深对所学知识的理解,也有助于培养学生的创新意识和自学能力。笔者结合自己所从事的教学和科研工作,在这方面做了一些尝试。
互连网络的拓扑结构可以用图来表示。为了提高网络性能,考虑到高对称性图具有许多优良的性质,数学与计算机科学工作者通常建议使用具有高对称性的图来做互联网络的模型。事实上,许多著名的网络,如:超立方体网络、折叠立方体网络、交错群图网络等都具有很强的对称性。而且这些网络的构造都是基于一个重要的代数结构即“群”。它们的对称性也是通过其自同构群在其各个对象(如:顶点集合、边集合等)上作用的传递性来描述的。
下面介绍一些相关的概念。一个图G是一个二元组(V,E),其中V是一个有限集合,E为由V的若干二元子集组成的集合。称V为G的顶点集合,E为G的边集合。E中的每个二元子集{u,v}称为是图G的连接顶点u与v的一条边。图G的一个自同构f是G的顶点集合V上的一个一一映射(即置换),使得{u,v}为G的边当且仅当{uf,vf}也为G的边。图G的全体自同构依映射的合成构成一个群,称为G的全自同构群,记作Aut(G)。图G称为是顶点对称的,如对于G的任意两个顶点u与v,存在G的自同构f使得uf=v。图G称为是边对称的,如对于G的任意两条边{u,v}和{x,y},存在G的自同构f使得{uf,vf}={x,y}。
设n为正整数,令Z2n为有限域Z2={0,1}上的n维线性空间。由《近世代数》知识可知,Z2n的加法群是一个初等交换2群。在Z2n中取出如下n个单位向量:
e1=(1,0,…,0),e2=(0,1,0,…,0),en=(0,…,0,1)。
●n维超立方体网络(记作Qn)是一个以Z2n为顶点集合的图,对于Qn的任意两个顶点u和v,{u,v}是Qn的一条边当且仅当v-u=ei,其中1≤i≤n。
●n维折叠立方体网络(记作FQn)是一个以Z2n为顶点集合的图,对于Qn的任意两个顶点u和v,{u,v}是Qn的一条边当且仅当v-u=ei(1≤i≤n)或者v-u=e1+…+en。
●n维交错群图网络(记作AGn)是一个以n级交错群An为顶点集合的图,对于AGn的任意两个顶点u和v,{u,v}是AGn的一条边当且仅当vu-1=ai或ai-1,这里3≤i≤n,ai=(1,2,i)为一个3轮换。
一个自然的问题是:这三类网络是否是顶点对称的?是否边对称的?但值得我们注意的是,这些问题都可以利用大学所学的代数知识得到完全解决。
二、三类网络的对称性
先来看n维超立方体网络的对称性。
定理一:n维超立方体网络Qn是顶点和边对称的。
证明:对于Z2n中的任一向量x=(x1,…,xn),如下定义V(Qn)=Z2n上面的一个映射:f(x):u→u+x,u取遍V(Qn)中所有元素。容易验证f(x)是一个1-1映射。(注:这个映射在《高等代数》中已学过,即所谓的平移映射。)而{u,v}是Qn的一条边,当且仅当v-u=ei(1≤i≤n),当且仅当vf(x)-uf(x)=ei(1≤i≤n),当且仅当{v(fx),u(fx)}是Qn的一条边。所以,f(x)也是Qn的一个自同构。这样,任取V(Qn)中两个顶点u和v,则uf(v-u)=v。从而说明Qn是顶点对称的。
下面证明Qn是边对称的。只需证明:对于Qn的任一条边{u,v},都存在Qn的自同构g使得{ug,vg}={0,e1},其中0为Z2n中的零向量。事实上,{uf(-u),vf(-u)}={0,v-u},其中v-u=ei(1≤i≤n)。显然,e1,…,ei-1,ei,ei+1,…,en和ei,…,ei-1,e1,ei+1,…,en是Z2n的两组基向量。由《高等代数》知识可知存在Z2n上的可逆线性变换t使得t对换e1和ei而不动其余向量。此时易见,若{a,b}是Qn的一条边,则a-b=ej(1≤j≤n)。若j=1,则at-bt=ei;若j=i,则at-bt=e1;若j≠1,i,则at-bt=ej;所以{at,bt}也是Qn的一条边。由定义可知,t是Qn的一个自同构。进一步,{0t,(v-u)t}={0,e1},即{uf(-u)t,vf(-u)t}={0,e1}。结论得证。
利用和定理一相似的办法,我们进一步可以得到如下定理。
定理二:n维折叠立方体网络FQn是顶点和边对称的。
最后,来决定n维交错群图网络的对称性。
定理三:n维交错群图网络AGn是顶点和边对称的。
证明:首先,来证明AGn是顶点对称的。给定An中的一个元素g,如下定义一个映射:R(g):x→xg,其中x取遍An中所有元素。容易验证R(g)为AGn顶点集合上上的一个1-1映射。(注:这个映射在有限群论中是一个十分重要的'映射,即所谓的右乘变换。)设{u,v}是AGn的一条边,则vu-1=ai或ai-1,这里1≤i≤n。易见,(vg)(ug)-1=vu-1。所以,{vR(g),uR(g)}是AGn的一条边。因此,R(g)是AGn的一个自同构。这样,对于AGn的任意两个顶点u和v,有uR(g)=v,这里g=u-1v。这说明AGn是顶点对称的。
下面来证明AGn是边对称的。只需证明对于AGn的任一条边{u,v},都存在AGn的自同构g使得{ug,vg}={e,a3},其中e为An中的单位元。给定对称群Sn中的一个元素g,如下定义一个映射:C(g):x→g-1xg,其中x取遍An中所有元素。由《近世代数》知识可知,交错群An是对称群Sn的正规子群。容易验证C(g)是AGn的顶点集合上的一个1-1映射。(注:这个映射其实就是把An中任一元素x变为它在g下的共轭。这也是有限群论中一个十分常用的映射。)令x=(1,2),y(j)=(3,j),j=3,…,n。下面证明C(x)和C(y(j))都是AGn的自通构。取{u,v}为AGn的任一条边,则vu-1=ai或ai-1。从而,vC(x)(u-1)C(x)=(x-1vx)(x-1u-1x)=x-(1vu-1)x=ai-1或ai。
因此,{uC(x),vC(x)}也是AGn的一条边。从而说明C(x)是AGn的自通构。同理,若j=i,有vC(y(j))(u-1)C(y(j))=a3-1或a3;若j≠i,则有vC(y(j))(u-1)C(y(j))=ai-1或ai。这说明{uC(y(j)),vC(y(j))}也是AGn的一条边,从而C(y(j))是AGn的自通构。现在,对于AGn的任一条边{u,v},令g=u-1,则{uR(g),vR(g)}={e,vu-1}={e,ai}或{e,ai-1}。若i=3,则{e,a3-1}C(x)={e,a3}。而若i≠3,则{e,ai}C(y(j))={e,a3}而{e,ai-1}C(y(j))={e,a3-1}。由此可见,总存在AGn的自同构g使得{ug,vg}={e,a3},结论得证。
至此,完全决定了这三类网络的对称性。不难看出,除了必要的图论概念外,我们的证明主要利用了《高等代数》和《近世代数》的知识。做为上述问题的继续和深入,有兴趣的同学还可以考虑以下问题:
1、这些网络是否具有更强的对称性?比如:弧对称性?距离对称性?
2、完全决定这些网络的全自同构群。
实际上,利用与上面证明相同的思路,结合对图的局部结构的分析,利用一些组合技巧,这些问题也可以得到解决。
三、小结
大学所学代数知识在数学领域中的许多学科、乃至其他领域都有重要的应用。笔者认为任课教师可以根据自己所熟悉的科研领域,选取一些与大学代数知识有紧密联系的前沿数学问题,引导一些学有余力的学生开展相关研究,甚至可以吸引一些本科生加入自己的课题组。当然,教师要给予必要的指导,比如讲解相关背景知识、必要的概念和方法等。指导学生从相对简单的问题入手,循序渐进,由易到难,逐步加深对代数学知识的系统理解,积累一些经验,为考虑进一步的问题奠定基础。
结束语
本文所提到的利用《高等代数》和《近世代数》的知识来研究网络的对称性就是笔者在教学工作中曾做过的一些尝试。在该方面,笔者指导完成了由三名大三学生参加的国家级大学生创新实验项目一项。这样以来,学生在学习经典数学知识的同时,也可以思考一些比较前沿的数学问题;学生在巩固已学知识的同时,也可以激发其学习兴趣,训练学生的逻辑思维,培养学生的创新思维,以及独立发现问题和解决问题的能力。
【摘要】
随着数学文化的普及与应用,学术界开始重视对于数学文化的相关内容进行挖掘,这其中数学史在阶段我国大学数学教学之中,具有着重要的意义。从实现大学数学皎月的两种现象进行分析,在揭示数学本质的基础上,着重分析数学史在我国大学数学教育之中的重要作用,强调在数学教学之中利用数学史进行启发式教学活动。本文从数学史的角度,对于大学数学教学进行全面的分析,从中分析出适合我国大学数学教育的主要意义与作用。
【关键词】
数学史;大学数学教育;作用
一、引言
数学史是数学文化的一个重要分支,研究数学教学的重要部分,其主要的研究内容与数学的历史与发展现状,是一门具有多学科背景的综合性学科,其中不仅仅有具体的数学内容,同时也包含着历史学、哲学、宗教、人文社科等多学科内容。这一科目,距今已经有二千年的历史了。其主要的研究内容有以下几个方面:
第一,数学史研究方法论的相关问题;
第二,数学的发展史;
第三,数学史各个分科的历史;
第四,从国别、民族、区域的角度进行比较研究;
第五,不同时期的断代史;
第六、数学内在思想的流变与发展历史;
第七,数学家的相关传记;
第八,数学史研究之中的文献;
第九,数学教育史;
第十,数学在发展之中与其他学科之间的关系。
二、数学史是在大学数学教学之中的作用
数学史作为数学文化的重要分支,对于大学数学教学来说,有着重要的作用。利用数学史进行教学活动,由于激发学生的学习兴趣,锻炼学生的思维习惯,强化数学教学的有效性。
笔者根据自身的教学经验,进行了如下总结:首先,激发学生的学习兴趣,在大学数学的教学之中应用数学史,进行课堂教学互动,可以最大限度的弱化学生在学习之中的困难,将原本枯燥、抽象的数学定义,转变为简单易懂的生动的事例,具有一定的指导意义,也更便于学生理解。
从学生接受性的角度来讲,数学史促进了学生的接受心理,帮助学生对于数学概念形成了自我认知,促进了学生对于知识的透彻掌握,激发了学生兴趣的产生。其次,锻炼学生的创新思维习惯,数学史实际意义上来说,有很多讲授数学家在创新思维研发新的理论的故事,这些故事从很多方面对于当代大学生据有启迪作用。例如数学家哈密顿格拉斯曼以及凯利提出的不同于普通代数的具有某种结构的规律的代数的方法代开了抽象代数的研究时代。用减弱或者勾去普通代数的各种各样的假设,或者将其中一个或者多个假定代之一其他的假定,就有更多的体系可以被研究出来。这种实例,实际上让学生从更为根本的角度对于自己所学的代数的思想进行了了解,对于知识的来龙去脉也有了一定的认识,针对这些过程,学生更容易产生研究新问题的思路与方法。
再次,认识数学在社会生活之中的广泛应用,在以往的大学数学教学之中,数学学科往往是作为一门孤立的学科而存在的,其研究往往是形而上的研究过程,人们对于数学的理解也是枯燥的,是很难真正了解到其内涵的。但是数学史的应用,与其在大学数学教学之中的应用,可以让学生了解到更多的在社会生活之中的数学,在数学的教学之中使得原本枯燥的理论更加贴近生活,更加具有真实性,将原本孤立的学科,拉入到了日常生活之中。从这一点上来说,数学史使得数学更加符合人类科学的特征。
三、数学史在大学数学教学之中的应用
第一,在课堂教学之中融入数学史,以往枯燥的数学课堂教学,学生除了记笔记验算,推导以外,只能听老师讲课,课堂内容显得比较生硬,教师针对数学史的作用,可以在教学之中融入数学史,在教学活动之中将数学家的个人传记等具有生动的故事性的数学史内容,进行讲解,提高学生对于课堂教学的兴趣。例如一元微积分学的相关概念,学生在普通的课堂之中,很难做到真正意义的掌握,而更具教学大纲,多数老师的教学设计是:极限——导数与微分——不定积分——定积分。这种传统的教学方式虽然比较呼和学生的一般认知规律,但是却忽视了其产生与又来,教师在教学之中可穿插的讲授拗断——莱布尼茨公式的又来,将微积分艰难的发展史以故事的形式呈现出来,更加便于学生理解的同时也激发了学生的学习热情。
第二,利用数学方法论进行教学,数学方法论是数学史的之中的有机组成部分,而方法论的探索对于大学数学教学来说,也具有着重要的意义,例如在极限理论的课堂教学来说,除了单纯的对于极限的相关概念进行讲解的基础上,也可以将第二次数学危机以及古希腊善跑英雄阿基里斯永远追不上乌龟等相关故事,融入到课堂之中。这种让学生带着疑问的听课方式,更进一步促进了学生对于教学内容的兴趣,全面的促进了学生在理解之中自然而然的形成了理解极限的形成思想,并逐渐的享受自身与古代数学家的共鸣,从而促进自身对于数学的理解,提高学生的学习兴趣,进一步提高课堂的教学效果。所以,在大学数学课堂教学之中,融入数学史的相关内容,不仅具有积极的促进作用,同时在实践之中,也具有一定的可操作性。这种教学模式与方法对于提高我国大学数学教学的质量有着积极的推动作用,同时也更进一步推动了大学数学教学改革的进行。
作为工科类大学公共课的一种,高等数学在学生思维训练上的培养、训练数学思维等上发挥着重要的做用。进入新世纪后素质教育思想被人们越来越重视,如果还使用传统的教育教学方法,会让学生失去学习高等数学的积极性和兴趣。以现教育技术为基础的数学建模,在实际问题和理论之间架起沟通的桥梁。在实际教学的过程中,高数老师以课后实验着手,在高等数学教学中融入数学建模思想,使用数学建模解决实际问题。
一、高等数学教学的现状
(一)教学观念陈旧化
就当前高等数学的教育教学而言,高数老师对学生的计算能力、思考能力以及逻辑思维能力过于重视,一切以课本为基础开展教学活动。作为一门充满活力并让人感到新奇的学科,由于教育观念和思想的落后,课堂教学之中没有穿插应用实例,在工作的时候学生不知道怎样把问题解决,工作效率无法进一步提升,不仅如此,陈旧的教学理念和思想让学生渐渐的失去学习的兴趣和动力。
(二)教学方法传统化
教学方法的优秀与否在学生学习的过程中发挥着重要的作用,也直接影响着学生的学习成绩。一般高数老师在授课的时候都是以课本的顺次进行,也就意味着老师“由定义到定理”、“由习题到练习”,这种默守陈规的教学方式无法为学生营造活跃的学习氛围,让学生独自学习、思考的能力进一步下降。这就要求教师致力于和谐课堂氛围营造以及使用新颖的教育教学方法,让学生在课堂中主动参与学习。
二、建模在高等数学教学中的作用
对学生的想象力、观察力、发现、分析并解决问题的能力进行培养的过程中,数学建模发挥着重要的作用。最近几年,国内出现很多以数学建模为主体的赛事活动以及教研活动,其在学生学习兴趣的提升、激发学生主动学习的积极性上扮演着重要的角色,发挥着突出的作用,在高等数学教学中引入数学建模还能培养学生不畏困难的品质,培养踏实的工作精神,在协调学生学习的知识、实际应用能力等上有突出的作用。虽然国内高等院校大都开设了数学建模选修课或者培训班,但是由于课程的要求和学生的认知水平差异较大,所以课程无法普及为大众化的教育。如今,高等院校都在积极的寻找一种载体,对学生的整体素质进行培养,提升学生的创新精神以及创造力,让学生满足社会对复合型人才的需求,而最好的载体则是高等数学。
高等数学作为工科类学生的一门基础课,由于其必修课的性质,把数学建模引入高等数学课堂中具有较广的影响力。把数学建模思想渗入高等数学教学中,不仅能让数学知识的本来面貌得以还原,更让学生在日常中应用数学知识的能力得到很好的培养。数学建模要求学生在简化、抽象、翻译部分现实世界信息的过程中使用数学的语言以及工具,把内在的联系使用图形、表格等方式表现出来,以便于提升学生的表达能力。在实际的学习数学建模之后,需要检验现实的信息,确定最后的结果是否正确,通过这一过程中的锻炼,学生在分析问题的过程中可以主动地、客观的辩证的运用数学方法,最终得出解决问题的最好方法。因此,在高等数学教学中引入数学建模思想具有重要的意义。
三、将建模思想应用在高等数学教学中的具体措施
(一)在公式中使用建模思想
在高数教材中占有重要位置的是公式,也是要求学生必须掌握的内容之一。为了让教师的教学效果进一步提升,在课堂上老师不仅要让学生对计算的技巧进一步提升之余,还要和建模思想结合在一起,让解题难度更容易,还让课堂氛围更活跃。为了让学生对公式中使用建模思想理解的更透彻,老师还应该结合实例开展教学。
(二)讲解习题的时候使用数学模型的方式
课本例题使用建模思想进行解决,老师通过对例题的讲解,很好的讲述使用数学建模解决问题的方式,让学生清醒的认识在解决问题的过程中怎样使用数学建模。完成每章学习的内容之后,充分的利用时间为学生解疑答惑,以学生所学的专业情况和学生水平的高低选择合适的例题,完成建模、解决问题的全部过程,提升学生解决问题的效率。
(三)组织学生积极参加数学建模竞赛
一般而言,在竞赛中可以很好地锻炼学生竞争意识以及独立思考的能力。这就要求学校充分的利用资源并广泛的宣传,让学生积极的参加竞赛,在实践中锻炼学生的实际能力。在日常生活中使用数学建模解决问题,让学生独自思考,然后在竞争的过程中意识到自己的不足,今后也会努力学习,改正错误,提升自身的能力。
四、结束语
高等数学主要对学生从理论学习走向解决实际问题的能力进行培养,在高等数学中应用建模思想,促使学生对高数知识更充分的理解,学习的难度进一步降低,提升应用能力和探索能力。当前,在高等教学过程中引入建模思想还存在一定的不足,需要高校高等数学老师进行深入的研究和探索的同时也需要学生很好的配合,以便于今后的教学中进一步提升教学的质量。
kerD表示线性映射D的核,也就是经过D之后变成0的元素的集合本题里面 kerD也就是表示f'(x)=0的f(x)的集合也就是f是常数 这样的f的集合就是数域F有什么问题可以提问~如有帮助望采纳
计算机网络技术专业毕业论文题目
你是不是在为选计算机网络技术专业毕业论文题目烦恼呢?以下是我为大家整理的关于计算机网络技术专业毕业论文题目,希望大家喜欢!
1. 基于移动互联网下服装品牌的推广及应用研究
2. 基于Spark平台的恶意流量监测分析系统
3. 基于MOOC翻转课堂教学模式的设计与应用研究
4. 一种数字货币系统P2P消息传输机制的设计与实现
5. 基于OpenStack开放云管理平台研究
6. 基于OpenFlow的软件定义网络路由技术研究
7. 未来互联网试验平台若干关键技术研究
8. 基于云计算的海量网络流量数据分析处理及关键算法研究
9. 基于网络化数据分析的社会计算关键问题研究
10. 基于Hadoop的网络流量分析系统的研究与应用
11. 基于支持向量机的移动互联网用户行为偏好研究
12. “网络技术应用”微课程设计与建设
13. 移动互联网环境下用户隐私关注的影响因素及隐私信息扩散规律研究
14. 未来互联网络资源负载均衡研究
15. 面向云数据中心的虚拟机调度机制研究
16. 基于OpenFlow的数据中心网络路由策略研究
17. 云计算环境下资源需求预测与优化配置方法研究
18. 基于多维属性的社会网络信息传播模型研究
19. 基于遗传算法的云计算任务调度算法研究
20. 基于OpenStack开源云平台的网络模型研究
21. SDN控制架构及应用开发的研究和设计
22. 云环境下的资源调度算法研究
23. 异构网络环境下多径并行传输若干关键技术研究
24. OpenFlow网络中QoS管理系统的研究与实现
25. 云协助文件共享与发布系统优化策略研究
26. 大规模数据中心可扩展交换与网络拓扑结构研究
27. 数据中心网络节能路由研究
28. Hadoop集群监控系统的设计与实现
29. 网络虚拟化映射算法研究
30. 软件定义网络分布式控制平台的研究与实现
31. 网络虚拟化资源管理及虚拟网络应用研究
32. 基于流聚类的网络业务识别关键技术研究
33. 基于自适应流抽样测量的网络异常检测技术研究
34. 未来网络虚拟化资源管理机制研究
35. 大规模社会网络中影响最大化问题高效处理技术研究
36. 数据中心网络的流量管理和优化问题研究
37. 云计算环境下基于虚拟网络的资源分配技术研究
38. 基于用户行为分析的精确营销系统设计与实现
39. P2P网络中基于博弈算法的优化技术研究
40. 基于灰色神经网络模型的网络流量预测算法研究
41. 基于KNN算法的Android应用异常检测技术研究
42. 基于macvlan的Docker容器网络系统的设计与实现
43. 基于容器云平台的网络资源管理与配置系统设计与实现
44. 基于OpenStack的SDN仿真网络的研究
45. 一个基于云平台的智慧校园数据中心的设计与实现
46. 基于SDN的数据中心网络流量调度与负载均衡研究
47. 软件定义网络(SDN)网络管理关键技术研究
48. 基于SDN的数据中心网络动态负载均衡研究
49. 基于移动智能终端的医疗服务系统设计与实现
50. 基于SDN的网络流量控制模型设计与研究
51. 《计算机网络》课程移动学习网站的设计与开发
52. 数据挖掘技术在网络教学中的应用研究
53. 移动互联网即时通讯产品的用户体验要素研究
54. 基于SDN的负载均衡节能技术研究
55. 基于SDN和OpenFlow的流量分析系统的研究与设计
56. 基于SDN的网络资源虚拟化的研究与设计
57. SDN中面向北向的`控制器关键技术的研究
58. 基于SDN的网络流量工程研究
59. 基于博弈论的云计算资源调度方法研究
60. 基于Hadoop的分布式网络爬虫系统的研究与实现
61. 一种基于SDN的IP骨干网流量调度方案的研究与实现
62. 基于软件定义网络的WLAN中DDoS攻击检测和防护
63. 基于SDN的集群控制器负载均衡的研究
64. 基于大数据的网络用户行为分析
65. 基于机器学习的P2P网络流分类研究
66. 移动互联网用户生成内容动机分析与质量评价研究
67. 基于大数据的网络恶意流量分析系统的设计与实现
68. 面向SDN的流量调度技术研究
69. 基于P2P的小额借贷融资平台的设计与实现
70. 基于移动互联网的智慧校园应用研究
71. 内容中心网络建模与内容放置问题研究
72. 分布式移动性管理架构下的资源优化机制研究
73. 基于模糊综合评价的P2P网络流量优化方法研究
74. 面向新型互联网架构的移动性管理关键技术研究
75. 虚拟网络映射策略与算法研究
76. 互联网流量特征智能提取关键技术研究
77. 云环境下基于随机优化的动态资源调度研究
78. OpenFlow网络中虚拟化机制的研究与实现
79. 基于时间相关的网络流量建模与预测研究
80. B2C电子商务物流网络优化技术的研究与实现
81. 基于SDN的信息网络的设计与实现
82. 基于网络编码的数据通信技术研究
83. 计算机网络可靠性分析与设计
84. 基于OpenFlow的分布式网络中负载均衡路由的研究
85. 城市电子商务物流网络优化设计与系统实现
86. 基于分形的网络流量分析及异常检测技术研究
87. 网络虚拟化环境下的网络资源分配与故障诊断技术
88. 基于中国互联网的P2P-VoIP系统网络域若干关键技术研究
89. 网络流量模型化与拥塞控制研究
90. 计算机网络脆弱性评估方法研究
91. Hadoop云平台下调度算法的研究
92. 网络虚拟化环境下资源管理关键技术研究
93. 高性能网络虚拟化技术研究
94. 互联网流量识别技术研究
95. 虚拟网络映射机制与算法研究
96. 基于业务体验的无线资源管理策略研究
97. 移动互联网络安全认证及安全应用中若干关键技术研究
98. 基于DHT的分布式网络中负载均衡机制及其安全性的研究
99. 高速复杂网络环境下异常流量检测技术研究
100. 基于移动互联网技术的移动图书馆系统研建
101. 基于连接度量的社区发现研究
102. 面向可信计算的分布式故障检测系统研究
103. 社会化媒体内容关注度分析与建模方法研究
104. P2P资源共享系统中的资源定位研究
105. 基于Flash的三维WebGIS可视化研究
106. P2P应用中的用户行为与系统性能研究
107. 基于MongoDB的云监控设计与应用
108. 基于流量监测的网络用户行为分析
109. 移动社交网络平台的研究与实现
110. 基于 Android 系统的 Camera 模块设计和实现
111. 基于Android定制的Lephone系统设计与实现
112. 云计算环境下资源负载均衡调度算法研究
113. 集群负载均衡关键技术研究
114. 云环境下作业调度算法研究与实现
115. 移动互联网终端界面设计研究
116. 云计算中的网络拓扑设计和Hadoop平台研究
117. pc集群作业调度算法研究
118. 内容中心网络网内缓存策略研究
119. 内容中心网络的路由转发机制研究
120. 学习分析技术在网络课程学习中的应用实践研究
1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>
可行性分析 近年来,网络管理技术的不断丰富和发展,为本课题的研究奠定了坚实的理论背景和相关技术支持。比如,web service理论在网络管理中的应用,使网络管理中的一些功能的开发实现变得简单易行。同时XML在网络管理中也有很多应用,其中XML schema作为网络接口的大数据量的传输载体,就可以应用到本项目中来存储网络配置信息。 总的来说,在此基础上,根据上述实验方案进行设计研究,思路是清晰的,研究方法是可行的。 四、本研究课题可能的创新之处(不少于500字) 本课题研究主要是为了解决在虚拟化网络管理中网络拓扑的构建问题、网络配置信息的生成问题,以及对虚拟网络可能出现故障及其引起的告警信息效果的模拟。本课题为实现此目标,在策略思想和关键技术上的创新点主要有以下几点。 1、首先,对于网络拓扑结构的生成,这里要研究的是根据网路的一组简单信息,模拟生成出一个网络可能的拓扑结构,这是非常有创新意义的。这里需要提出一个能够根据这些简单信息生成网络拓扑结构的算法,这一算法与现有的网络拓扑生成算法是有很大不同的。 2、在网络配置信息的生成过程中,是根据基本的信息模型,自动生成一组符合信息模型的网络配置信息数据,并且这些数据的关键字段都具有关联关系上的真实性和有效性。这里自动生成一组网络配置信息,破除了网络配置信息生成的局限性,降低了生成的复杂性,是虚拟网络配置信息的生成变得简单,充实而且准确。 3、故障信息的模拟中,可以根据故障,设定了一套衍生规则逻辑,来影响网络的运行效果。这一套逻辑,需要将模拟故障转化成负面的效果,体现在网络中。这需要建立新的仿真模拟的逻辑,提出合理有效的参数比较判断方法。 4、使用面向接口的方法编程仿真,更具灵活性。 综上所述,本课题的研究内容在思想和关键技术上主要有这四点创新之处。 五、研究基础与工作条件(1.与本项目相关的研究工作积累基础 2.包括已具备的实验条件,尚缺少的实验条件和拟解决途径)(不少于500字) 1、研究工作积累基础 本人所在实验室研究组的主要研究内容为web service接口技术在网络管理中的应用,在学习过程中,我在充分了解、学习了WSDL接口的定义,XML scheme信息模型的定义,有充分的理论知识储备。 另外,本人在研究组的网络管理原型系统构建的项目中,承担过一些涉及网络拓扑构建,网络配置信息呈现,以及网络故障告警信息的模拟检测和呈现工作。具备进行课题研究仿真的实践经验。 对如何进行原型系统开发进行了深入的学习,学习了开发时所需要用到的编程语言,比如java、JSP、XML等语言,为将来的课题模拟的开发工作打下了一定的基础。 所以,对于本课题的提出研究内容和方向,本人具备研究和建立原型系统进行仿真验证的能力。 2、已具备的实验条件及缺少的实验条件和拟解决途径 本课题研究,需要查找网络拓扑生成和故障仿真的相关资料和论文,学校的图书馆和网络资料数据库为此提供强大的支持。另外,对于课题需要仿真的工作,本人可以利用所在实验室研究组的服务器资源,进行实验环境的仿真构建和仿真原型系统的开发,本人所在研究组具备相关研究所用的仿真硬件环境。同时,实验室研究组的老师和同学们,也可以为本课题研究的内容做一些支持和帮助。 但是由于之前缺乏一些对网络拓扑生成算法相关图论知识的深入学习,需要进一步的了解和学习。本人有决心和能力做好这方面的学习和研究。 工科开题报告范文篇3: 基于仿真理论及虚拟化技术的虚拟覆盖网络模型研究 一、立题依据(包括研究目的、意义、国内外研究现状和发展趋势,需结合科学研究发展趋势来论述科学意义;或结合国民经济和社会发展中迫切需要解决的关键科技问题来论述其应用前景。附主要参考文献目录)(不少于800字) 研究目的 现有 Internet 网络功能强大,服务类型多样,但是随着网络规模指数型的增大,以及应用需求的多样化,我们也逐渐开始意识到Internet 正逐渐步入僵化。本文正是在这样的背景下提出了一个基于仿真理论及虚拟化技术的虚拟覆盖网络模型。 研究意义 对虚拟化覆盖网络的研究意义主要在于 Internet 的僵化已经不能适应网络指数级的增长以及用户的多样化服务需求。与此相反,虚拟化覆盖网络却能建立起一个更独立、更安全、更灵活、并能支持地理位置与用户身份分离的网络体系模型。这样,网络能够为用户提供更多的私有网络服务,包括应用层和应用层以下的各种服务。 国内外研究现状和发展趋势 在网络规模日益膨胀的今天,Internet架构已经开始出现僵化,当网络规模增大时,对硬件资源的消耗越来越厉害,而且当用户的需求变得多样化时比如,用户可能需要提供自己的私有服务,或者用户想建立自己的测试环境等,Internet 已不能很好地满足用户的需求。 本文提出的基于仿真理论及虚拟化技术的虚拟覆盖网络模型仍处于研究阶段,只是一个研究的模型。虽然对该网络进行了初步的仿真及性能参数评估,并探讨了该网络模型的实际应用,但要将其真正应用实际生活和科研中,或让其能应用于更多的系统,支持更多的网络新技术,还需要在多方面对虚拟覆盖网络模型进行完善。 二、研究内容和目标(说明课题的具体研究内容,研究目标和效果,以及拟解决的关键科学问题。此部分为重点阐述内容)(不少于2500字) 论文拟研究的方向,主要是为了解决Internet架构逐渐僵化问题、满足用户更多的需求。以仿真理论与虚拟技术为基础,对上述问题进行研究和编程测试,以期构建虚拟覆盖网络模型,以用于信息安全公共服务平台建设。 研究内容 本文首先对现有 Internet 体系结构进行了深入研究,既看到了 Internet 存在的意义,同时也看到了它的局限性,在网络规模日益膨胀的今天,Internet架构已经开始出现僵化,当网络规模增大时,对硬件资源的消耗越来越厉害,而且当用户的需求变得多样化时比如,用户可能需要提供自己的私有服务,或者用户想建立自己的测试环境等,Internet 已不能很好地满足用户的需求。 其次,本文对仿真理论进行了研究,并讨论了现有的一些主流网络仿真工具。 这对本文所提出的网络模型的仿真提供了有力的理论基础和实践手段,也是验证该网络模型可行性的必要前提。 由于虚拟化技术是本文的核心技术,因此,在第三章中还对网络虚拟化技术进行了详细讨论。对该技术的研究,有助于充分利用各种虚拟化技术的优势,建立一个合理的虚拟化网络模型。 在以上的这些研究的基础上,本文在第四章中提出了一个基于仿真理论及虚拟化技术的虚拟覆盖网络模型并给出了详细设计方案。该网络模型旨在使用户能够尽可能多地拥有对自己私有网络的控制权,使他们成为自己的“服务提供商”. 该网络模型能够为用户建立起一个具有更高独立性、安全性、灵活性,并具有物理位置与用户身份分离特性的网络,这使得用户能够在自己的私有网络中提供或享用更多种多样的个人网络服务,这些服务不但包括应用层各项服务,还包含了应用层以下的各种服务。该模型的核心主要是基于虚拟化技术建立起来的,其中用到的虚拟化技术包括虚拟路由器技术、虚拟网卡技术、虚拟拓扑技术等等。虚拟设备技术是一种对硬件设备功能的软件仿真技术,而虚拟拓扑技术是指现实网络拓扑在虚拟网络环境中的虚拟映射技术,它能够提供给用户控制自己网络拓扑的接口。 在第五章中本文还讨论了该网络模型的实际应用。它的应用范围十分广泛,既可以用于个人用途,也可以用于组织机构建设网络的情况,还可以用于给网络研究人员对前沿的 网络技术 进行方便而灵活的实验和仿真。特别地,本文在对现有信息安全公共服务平台体系结构进行研究的基础上,给出了该网络模型在该平台中的应用,提出了新一代信息安全公共服务平台体系框架,为进一步发挥信息安全公共服务平台的优越性奠定了基础。 最后,本文采用 ns2 仿真技术对该网络模型进行了仿真,得出了对该网络性能参数的评估。同时还结合利用了 Planetlab 测试床,对该网络模型的系统参数也进行了评估,验证了该网络模型的可行性。 研究目标和效果 本课题的研究目标对应研究内容分为四部分: 首先,讨论了网络仿真技术,包括其研究背景和现有的一些主流网络仿真技术。 然后,着重介绍了虚拟化技术,并对网络虚拟化技术的实际应用进行了深入阐述。 接着,提出了虚拟覆盖网络模型体系结构,详细描述了其中的关键技术、网络模型的建立与实现机制,并给出了具体的网络通信实例。 另外,对该网络模型进行了仿真,并对相关指标进行了性能测试。结合现有的信息安全公共服务平台,提出了新一代信息安全公共服务平台体系结构。 拟解决问题 Internet 的优势是明显的,就是它能够为用户提供大量的服务,但是我们也不得不承认, Internet 的体系结构正使得它变得开始僵化。 首先,随着网络规模不断地增大,对硬件资源的消耗也逐渐开始呈指数级递增,于是即使是对 Internet 架构的很小改动,都会使得部署相当困难。例如,IPv6 虽然已经进入人们的视野很久了,但是由于技术上的原因,IPv6 迟迟不能推广使用。因此,Internet 不利于新型网络架构的研究及部署,它不但对需要大量的硬件资源消耗,而且部署周期相当长。 另外,用户的需求已不仅限于现有的 Internet 服务,他们的服务需求已变得越来越多样化。例如,Internet 的尽力包传送服务并不能满足商业中的关键服务或一些实时应用程序的需求。因此,Internet 已远远不能满足用户多样化的个人网络服务需求。 此外,Internet 的服务由 ISP 服务提供商进行管理和维护,这将使得有时对它的使用变得很不灵活。用户往往希望能够根据自己的需求建立起自己的网络拓扑,提供自己的私有网络服务等等。因此,Internet 不能向用户提供开放式的管理和竞争平台 .促使我们去寻求更好的网络架构解决方案,而虚拟覆盖网络模型能够很好的解决这些问题。 三、研究方案设计及可行性分析(包括:研究方法,技术路线,理论分析、计算、实验方法和步骤及其可行性等)(不少于800字)。 研究方案设计 1.研究方法 针对本课题的研究内容和特性,达到研究目标和完成毕业论文,采用如下的研究方法: (1)理论知识准备:采用文献调查法,利用学校图书馆、网上相关学术数据库等资源,来进一步了解具体的仿真理论和虚拟化技术主要内容;(2)改进技术和主要研究点确定:以生成虚拟覆盖网络模型为主要研究点,辅以该模型的模拟仿真研究;(3)技术调研:对课题中涉及的虚拟化技术相关基本原理,以及仿真理论进行学习,然后针对具体的技术方案进行技术调研,确定实现方式;(4)设计技术方案:在理论准备和技术调研的基础上,确定基于仿真理论及虚拟化技术确定技术实现方案;(5)实现并测试:理论与实践相结合,根据设计出的技术方案,对需要改进的关键部分进行仿真,验证方案的可行性;(6)完成论文:整理文献资料、代码和数据等,完成论文。 2、技术路线 首先介绍几种相关的虚拟技术,基于这些虚拟技术,将给出虚拟覆盖网络模型的架构。然后将会进一步讨论具体的设计和实现机制。另外,还给出了两个实例用于说明一个用户组内两个用户成员间的通信过程。 可行性分析 近年来,网络虚拟化技术的不断丰富和发展,为本课题的研究奠定了坚实的理论背景和相关技术支持。比如,虚拟设备技术的应用,这包括虚拟路由器技术(或虚拟交换机技术)和虚拟网卡技术。同时虚拟拓扑技术应用,实现了从现实世界向虚拟世界的映射。 总的来说,在此基础上,根据上述实验方案进行设计研究,思路是清晰的,研究方法是可行的。 四、本研究课题可能的创新之处(不少于500字) 本课题研究主要是为了解决在虚拟化技术下虚拟覆盖网络模型的构建问题,以及对虚拟覆盖网络模型的模拟仿真。本课题为实现此目标,在策略思想和关键技术上的创新点主要有以下几点。 (1)在深入分析现有Internet架构、和主流虚拟化技术的基础上,提出了具有更高独立性、安全性、灵活性,并具有物理位置与用户身份分离特性的虚拟覆盖网络模型,并给出了模型的框架和设计细节。该模型具有很广泛的应用前景。 (2)对现有信息安全公共服务平台体系结构的关键技术及其发展趋势和需求进行了深入分析,结合了本文中提出的虚拟覆盖网络模型,提出了新一代信息安全公共服务平台框架。 综上所述,本课题的研究内容在思想和关键技术上主要有这两点创新之处。 五、研究基础与工作条件(1.与本项目相关的研究工作积累基础 2.包括已具备的实验条件,尚缺少的实验条件和拟解决途径)(不少于500字) 1、研究工作积累基础 本人所在实验室研究组的主要研究内容为网络虚拟技术的应用开发,在学习过程中,我在充分了解、学习了虚拟化技术的定义,仿真理论的定义,有充分的理论知识储备。 另外,本人在研究组的网络原型系统构建的项目中,承担过一些涉及网络拓扑构建,网络配置信息呈现,以及网络信息的模拟检测和呈现工作。具备进行课题研究仿真的实践经验。 对如何进行原型系统开发进行了深入的学习,学习了开发时所需要用到的编程语言,比如java、JSP、XML等语言,为将来的课题模拟的开发工作打下了一定的基础。 所以,对于本课题的提出研究内容和方向,本人具备研究和建立原型系统进行仿真验证的能力。 2、已具备的实验条件及缺少的实验条件和拟解决途径 本课题研究,需要查找网络虚拟化技术和仿真的相关资料和论文,学校的图书馆和网络资料数据库为此提供强大的支持。另外,对于课题需要仿真的工作,本人可以利用所在实验室研究组的服务器资源,进行实验环境的仿真构建和仿真原型系统的开发,本人所在研究组具备相关研究所用的仿真硬件环境。同时,实验室研究组的老师和同学们,也可以为本课题研究的内容做一些支持和帮助。 但是由于之前缺乏一些对网络拓扑生成算法相关图论知识的深入学习,需要进一步的了解和学习。本人有决心和能力做好这方面的学习和研究。 主要参考文献 [1]喻健坤,杨树堂,陆松年,李铎峰,支持多用户并发访问控制的虚拟网络模型研究,信息技术,2007年第8期,1~2页。 [2] IEEE Std , Draft Standard for Virtual Bridge Local Area Networks,May 16, 1997. [3] IEEE Std , 2003 Edition IEEE Standards for Local and metropolitanarea networks Virtual Bridged Local Area Networks, May 7, 2003. [4] Dr. V. Rajaravivarma, North Carolina A&T State University, Virtual Local AreaNetwork Technology and Applications, System Theory, 1997., Proceedings of theTwenty-Ninth Southeastern Symposium on 9-11 March 1997 Page(s):49 - 52. [5] P. Ferguson, G. Huston, What is a ?, Technical Report, Cisco Systems, March1998. [6] Stanford High-Performance Networking Group,Stanford Virtual NetworkSystem(VNS)。 [7] Martin Casado, Nick Mc Keown. The Virtual Network System, ACM SIGCSEBulletin, 2005, Volume 37, Pages 76 - 80. [8]王涛,用Net Sim组建虚拟网络实验室,长沙通信职业技术学院学报,2005年4卷3期,46-48页。 [9] Galan F., Fernandez D., Ruiz J., Walid O., Use of virtualization tools in computernetwork laboratories, Information Technology Based Higher Education andTraining, 2004. ITHET 2004. Proceedings of the FIfth International Conferenceon 31 May-2 June 2004, Page(s):209 - 214. [10] L. Peterson, T. Roscoe, The design principles of Planetlab, ACM OperatingSystems Review, 40(1), Jan. 2006.
推荐你去淘宝的:翰林书店,店主应该能下载到这类论文。我去下过,很及时的
MAX+PLUS开发系统本文详细介绍了一个 EDA教学实验的设计实例——电子秒表电路的设计。作者采用顶层图形设计的思想 ,对电子秒表电路的核心芯片——计时控制芯片进行设计 ,并介绍了在设计中所解决的各个关键问题。本文使用目前流行的一种 EDA软件平台——美国 Altera公司的 M ... 2. EDA教学实验设计实例——电子秒表电路的设计 艾明晶 金惠华 文献来自:中国仪器仪表学会第三届青年学术会议论文集(下) 2001年 第总第期 北京 100083本文详细介绍了一个EDA教学实验的设计实例——电子秒表电路的设计。作者采用顶层图形设计的思想,对电子秒表电路的核心芯片——计时控制芯片进行设计,并介绍了在设计中所解决的各个关键问题。本文使用目前流行的一种EDA软件平台——美国Altera公司的MAX+PL ... 3. 风扇电子定时器设计一例 仇德明 潘裕明 文献来自:家电科技 1987年 第03期 秒表:金雀电子秒表,上海手 表五厂产 现将以上5个样机试验结果进行分析,以便对本电路按理论计算式所得的定时时间T的置信度作一讨论:由于影响T的因素较多,如电容漏电流的离散性、不稳定性、门电路闭值电平vT。的差异 ... 本文介绍一种以数字电路为主兼顾成本与质量两者关系的三小时电子定时电路,具有一定的实用性。 ... 4. 实用多功能电子时钟设计 被引次数:1次 翟玉文 徐宏亮 艾学忠 王庆伟 赵岩 文献来自:吉林化工学院学报 2001年 第01期 通过按键可进行电子时钟与电子秒表功能的切换 ,可对电子时钟的显示内容、时间对时、闹钟定时等功能进行设定和对电子秒表开始计时、暂?... 动态显示介绍一种以AT89C5 1单片机为核心的实用多功能电子时钟设计 .该时钟具有年、月、日、星期、时、分、秒显示和整点音乐报时及定时闹钟等功能 ,也可作电子秒表使?... 5. 数字秒表的实验设计 邹华 文献来自:潍坊教育学院学报 1997年 第01期 、(图二J这样整个数字秒表就设计出来了。从电路图上可以看出,所用器件都比较简单,除有一定实用价值外,作为一个学生实验来做,既可系统地巩固所学知识,又有利于理论联系实际,实践证明,效果很好。39数字秒表的实验设计@邹华<正>秒表是一种 ... 6. 简易电子钟的设计 王韧 俞斌 文献来自:电子世界 2005年 第07期 仅通过程序设计,即可为电子钟增加年、月、日、星期以及闹铃、秒表等功能。简易电子钟的设计@王韧$湖南工学院电气与信息工程系 @俞斌$湖南工学院电气与信息工程?7. 用电子秒表取代打点计时器 朱成标 文献来自:物理实验 1995年 第03期 连接外接微动开关的引线aa'与bb'和电子秒表的连接方法如图2所示.aa'与相连的开关ANI、KZ相当于电子秒表按钮M,对电子秒表有复位/中间计时的控制作用 ... 电子秒表即可获得相应的计时控制信号.二、电子秒表的实验计时方法电子秒表用于实验计时有三种计时方法,即同步计时、中途一次计时、中途二物理实验第15卷第8期次计时8. 语音智能电子体温计设计 支长义 程志平 焦留成 文献来自:微计算机信息 2007年 第07期 450002河南郑州$郑州大学电气工程学院根据设计要求,以SPCE061A新型单片机为基础,通过对温度采样信号分析研究,给出了语音智能电子体温计设计电路,测试结果表明,该电路较为理想。SPCE061A单片机 9. 电子秒表自动计时的研究 谢志堃 文献来自:绍兴文理学院学报 2004年 第10期 并用这个信号去控制电子秒表的触发端,以实现电子秒表自动起、停的计时功能.1电子秒表的自动计时研究 电子秒表具有分段计时的功能,因此可以用来测量运动物体经过某段距离的时间间隔 通过对电子秒表的研究发现,从电子秒表的触发方式来看,只需对计时触发端提供一个电压就可以对电子秒表加以控制,实现自动计时的功能希望以上资料对你有帮助.
绍兴文理学院元培学院论文答辩的时间就是在今年就答辩的时间,就是在4月4月份左右的时间他们就可以在那里答辩了,所以说这个邵文是绍兴文理学院原品学院论文答辩的时间,就是在今年的呃6月份4月份左右就开始答辩。
绍兴文理学院元培学院论文答辩时间通常在每学期最后一周结束前,学院会根据专业安排答辩时间,所以具体的答辩时间需要向学院相关负责人咨询确认。一般来说,论文答辩时间为上午8点至晚上6点,每次答辩时间为1小时,最后安排答辩时间会通知学生。