首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

网络优化学生的毕业论文

发布时间:

网络优化学生的毕业论文

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

《高校网络教育路径优化的思考》

摘要:互联网推进了科技进步,也推进了人类文明的脚步。网络的媒体化、便携化、社交化的趋势深刻影响着人们的思想和行为。高校作为知识和信息传播的前沿阵地,网络这把“双刃剑”对大学生的影响不断升华,优化高校网络生态,强化大学生网络文明教育,引导大学生网络文明行为,以德正身、以范正行,促进大学生健康发展,任重道远。

关键词:网络教育;网络生态;网络文明

作者简介:陆志华(1969-),男,江苏连云港人,扬州大学发展办公室综合科科长,讲师。

“发展健康向上的网络文化”是党的十七届六中全会通过的《关于深化文化体制改革推动社会主义文化大发展大繁荣若干重大问题的决定》中提出的重要战略任务。高校网络文化在促进大学生健康成长成才方面意义重大,因而被赋予了教育的本质,兼具了技术与文化双重内涵。

一、对大学生实施网络教育的意义

互联网的快速发展推进了人类文明进入了一个新的时代。一方面,网络教育已经成为现代国民教育体系中的重要部分,以“零时空”为特征的机动灵活的网络教育形式凭借其得天独厚的优势充分满足了社会成员接受各级各类教育的需求;[1]另一方面,网络在成为大学生汲取知识和思想营养的重要来源的同时,也切实影响着大学生的理想信念、道德素养,甚至改变着大学生的生活方式和行为习惯。针对网络时代大学生网络意识和行为所呈现的新情况、新问题,优化网络文化氛围,营造大学生健康成长成才的良好环境,已成为高等教育的迫切要求。

一般来说,网络文化是以“计算机和通信等技术的融合为物质基础,以发送和接收信息为核心的一种特质文化。”[2]加强网络建设,倡导文明风气,引导大学生网络文明行为,唱响网上思想文化主旋律,是贯彻落实党的十七届六中全会精神、推进大学文化建设的迫切需要,是推进文化传承创新和培养高素质人才的重要载体和路径,是维护学校和社会稳定的重要保障。

二、网络发展趋势是影响网络教育功效的重要因素

网络的“媒体化”趋势,其优点毋庸置疑,有效拓展了大学生获取信息的渠道和视野,增强了他们获取信息的主动性、针对性和选择性。但正是这种“媒体化”趋势,让青年大学生真真切切感受到了信息时代铺天盖地的信息内容、纷繁复杂的文化生态、多元变化的价值取向,潜移默化改变了大学生的思维和行为方式,在推进了文化娱乐化、文化快餐化的同时,网络文化的内涵逐渐削弱,传统教育的功效不断弱化。因此,网络文化倡导什么、反对什么、允许什么、禁止什么,其具有的权威性和公信力,关乎大学生健康成长,关乎高校乃至社会的和谐稳定。

网络的“便携化”趋势对高校大学生网络行为的自我教育和自我管理提出了新要求。目前,智能手机、平板电脑、手持阅读器等移动终端已逐步代替个人电脑成为人们接入互联网的主要方式。网络信息传播“移动化”、“快捷化”成为现实,给网络监督带来了前所未有的困难,更需要大学生自身强化网络慎独意识,把文明上网作为自觉要求。

“微博”时代的不期而至,“QQ”、“微信”等网络虚拟交流方式层出不穷,增强了网络环境的感性认识,丰富了信息传播方式和传播内容,在对经济社会发展产生积极作用的同时,也给网络信息传播秩序的规范带来了困难,增加了网络监督的难度,不利于大学生文明理性行为的培养。

三、高校网络教育优化的基本路径

1.推进法制,规范发展

和现实生活相比,互联网属于一个虚拟世界,来自互联网上的信息更是良莠不齐,不良信息对大学生的思想侵入逐渐渗透,行为危害不断加深,个别大学生甚至因为网络诱导走上犯罪道路,网络“双刃剑”的两面性显露无疑。网络在给青年大学生带来积极影响的同时,很多负面效应也随即出现,网上不良信息特别是含有淫秽、色情、暴力等内容的信息很容易误导学生的思想、行为。[3]因此,充分认识网络利弊,切实采取有效措施,整治网络低俗之风,维护网络文明生态,成为共识。网络环境的优化必须“法治”为先,“德治”兼具,“法治”的根本要求是依法治网,统一规范,通过制度建设加强规范管理,推进互联网健康、文明、有序地发展。

“依法治网”需要在现实生活中拓展大学生法制教育渠道,在培养大学生网络法制意识的基础上,结合网络文明教育引导,切实丰富法制教育形式,不断深化法制教育内容,努力拓展法制教育路径,多方面、多渠道进行网络法制宣传,让法治阳光深得人心,让大学生深刻认识到作为个体的人,在现实生活中应该遵守的道德规范,在网络世界里应该同样遵守,在虚拟的网络世界里触犯法律法规也同样要受到严厉惩罚。

实施“依法治网”就需要进一步完善相关法律法规,加强网络法制建设,强化对大学生网络理念、网络行为进行持续引导,防止因为网络法制的缺失导致大学生在意识形态和行为上迷失方向。高校更要重视网络发展特点、趋势以及危害性研究,密切关注青少年网络犯罪新动向,增强网络危害预见性。在工作实践中,高校还要完善网络监督机制建设,提高预防网络危害的能力,[4]促进互联网在规范化、法制化的轨道上健康发展。

2.深化德治,占领阵地

作为人生的黄金期,大学时代的青年大学生特点鲜明,优点和缺点都比较突出。他们中的很多人有远大的理想和抱负,但没有在现实社会中打磨历练过,不能全面了解社会现实;他们有上进心,而且求知欲较强,但对外界环境缺乏鉴别和分析能力。在五光十色、“泥沙俱下”的网络世界里,他们的道德操守很容易在感情发泄中崩溃。

高校的根本任务是“育人”。高校对大学生的网络教育必须紧跟时代步伐,引导为主,“德治为本”,促进青年大学生做网络文明的倡导者、先行者、实践者。主要做法是:强化教育引导,提升文明素养;增强慎独意识,做到修身自省、自觉向善;导向正确、旗帜鲜明,不断完善网络服务;打造网络品牌,以积极向上的“红色”基调和高雅和谐的“绿色”基调占领网络主阵地;切实制订与倡导网络道德规范,坚决抵制网络低俗之风。[5]需要注意的是,网络文明教育需要与传统道德教育相结合,但网络文明规范不能简单地引用传统道德规范,高校要充分利用人才优势和网络资源优势,努力做好“扬弃”工作,强化传统美德、民族文化和现代文明有机结合的网络文明建设,打造“红色”和“绿色”交相辉映的和谐校园网络文化阵地。

seo网络优化毕业论文

seo都能出论文了。服了这个。

找一个几个长词;百度收录量小的;都可以了;关键是你的做的这个网站要是被收录了的;

不清楚这一款怎么还会出现论坛?想知道你的专业是什么?

去相关seo论坛啊

gsm网络优化毕业论文

为移动用户开放智能业务是今后一个时期的业务需求。研究移动通信网智能化发展的趋势、移动网与智能网的互联互通以及为移动用户开放智能业务很有意义。无线网的标准与智能网的标准侧重点不同,智能网的标准主要为固定网用户提供增值业务,而无线网络的目标是无论用户在什么位置,是否处于移动当中,均要为最终用户提供电信业务。二者既有区别又有联系。而智能化,个人化,宽带化是整个通信发展的方向,移动网与智能网最终应趋于融合。 ——从通信技术发展的角度来看,宽带化、智能化、个人化是现代通信的发展方向。作为第二代移动通信系统的GSM和CDMA系统,在网络体系结构上也正逐步考虑网络的智能化因素。在网络参考模型上逐渐增加智能网的功能模块,例如GSM系统中的移动网增强业务的客户化应用(CAMEL,Customised Applications for Mobile Network Enhanced logic)和CDMA系统中无线智能网(WIN,Wireless Intelligent Network)的概念就是基于在移动系统中加入智能网的模块。另外,独立的归属位置登记器(HLR)和鉴权中心(AC)等功能也将在智能平台上实现。 一、移动通信网的智能化 ——智能网的概念模型(INCM)分为业务平面、总体功能平面、分布功能平面和物理平面。例如北美的无线智能网在业务功能平面上定义了3种类型的业务:终端移动性、个人移动性和先进的网络业务。后两种业务对于固定网和移动网是公共的,例如来话呼叫筛选、个人号码业务、虚拟专用网业务、语音控制业务等。目前有线网的智能网标准可以支持所有这些业务和业务特征,但无论是智能网还是基本的无线网均无法单独实现固定网与无线网之间无缝隙的互通。目前无论是第二代移动通信网(例如GSM,CDMA)的发展,还是第三代移动通信网 (IMT-2000)的立足点,均在寻求固定网与无线网之间无缝隙的互通。移动通信网的总体功能平面是基于能力集2(CS2)的,但是目前还没有提出移动特有的业务独立的积木式模块(SIB)。 ——移动网与智能网最大的融合点,也是最大的区别在于分布功能平面(DFP)。移动网智能化的一个重要标志是在移动网的相关标准中增加了分布功能平面的描述。这既是第二代移动通信系统向智能化发展的方向,也是第三代移动通信系统功能结构的基础。 1.GSM网络的智能化 ——虽然GSM整体网络结构的设置具有一定智能网的雏形,但真正实现智能业务还需要增加相应的网络实体和接口信令。在GSM第2+阶段引入了CAMEL业务。该业务是一种网络特性而不是一种补充业务,即使用户漫游出国内公用陆地移动网(HPLMN),网络运营者也可以为用户提供其特定的业务。CAMEL特性应用于移动始发呼叫和移动终接呼叫相关的活动。此外,CAMEL还支持运营者特有业务的业务控制,因此,需要定义拜访公用陆地移动网(VPLMN)、询问公用陆地移动网(IPLMN)和归属公用陆地移动网(HPLMN)之间的信令协议,以及与CAMEL业务环境(CSE)之间信息交换的方式,以实现多网络多厂家间的互通。 ——CAMEL是一种智能业务,采用了智能网的业务控制功能。它也是分阶段的,第一阶段仅是智能业务的一部分,但带有移动的一些特殊性。实现CAMEL业务的网络结构如图1所示。 ——由图1可见,为支持CAMEL业务,在原来GSM网络结构中增加了GSM业务控制功能和GSM业务交换功能,它们是公用陆地移动网的一部分。通常,GSM业务交换功能与位于移动交换中心的访问位置登记器(MSC/VLR)设在一起,而GSM业务控制功能往往独立设置。 ——网络中采用的信令包括MAP+和CAMEL应用部分(CAP)。MAP+协议是原有GSM移动应用部分协议的增强版,是为了支持CAMEL业务而对原有的移动应用部分协议作了一些修改。CAMEL应用部分协议是基于在GSM业务交换功能和GSM业务控制功能之间传送的智能网INAP协议,并与INAP基本兼容。 2.CDMA网络结构的智能化 ——无线智能网的网络结构即在原有CDMA网络结构的基础上增加了一些智能网的功能实体,如图2所示。采用ANSI-41作为实现无线智能网的基础,也相当于在GS2功能模块的基础上定义了一些功能实体,来满足移动相关业务的要求。 ——与CS2的分布功能平面相比较,无线智能网增加了5个功能实体:鉴权控制功能(ACF)、无线接入控制功能(RACF)、位置登记功能(LRF)、无线终端功能(RTF)和无线控制功能(RCF)。 二、移动网与智能网的互联结构 ——无论是GSM系统的CAMEL业务,还是CDMA系统的无线智能网,均是在移动网的网络结构和业务功能上逐渐采用智能网的原理,增加其功能模块,寻求智能网与移动网之间的无缝隙互通。从竞争和吸引用户的角度出发,还需要考虑现有移动网与智能网如何互联,移动网用户如何接入到智能网,与公众电话网用户共享所有的智能网业务,以及随着网络的发展,各发展阶段网络结构如何变化。 ——根据现有网络发展速度、规模、设备情况及业务需求量,在为移动用户开放智能业务时,智能网和移动网的互联结构有两种:①建立移动网的业务交换点和业务控制点,并与智能网互联;②移动网与智能网的业务控制点综合设置。 ——第一种结构是移动网智能化以后,在移动网范围内开放智能业务的结构。第二种结构是移动网与智能网相互融合提供业务时的结构。 1.建立移动网的业务控制点和业务交换点并与智能网互联 ——从GSM系统的智能化发展及北美无线智能网的发展可以看到,网络功能结构上的智能化使得移动网可以独立地对其用户开放某些智能业务。对GSM的移动应用部分和CAMEL 应用部分与CDMA的ANSI-41,目前均已定义了一些智能业务的信令流程,随着智能网CS1和CS2的发展,将陆续提供新的业务和增加新的业务流程。 ——在这种互联结构下,移动网的移动交换中心作为业务交换点,将建立自己的业务控制点或在归属位置登记器中增加业务控制点功能,移动业务交换点与移动业务控制点互联组成移动智能网部分,为移动用户开放多种业务。同时根据需要,移动网的业务交换点可以与公众电话网的业务交换点互联,为移动用户开放与公众电话网用户相同的智能网业务。其互联结构如图3所示。 ——图3中公用陆地移动网与公众电话网分别建立了自己的智能网体系,在位于移动交换中心的移动业务交换点(MSC/MSSP)与位于汇接局的业务交换点(Tm/SSP)之间进行智能网和无线智能网的互联。在这两种业务交换点之间可以采用电话用户部分或ISDN用户部分(TUP/ISUP)。 ——智能网中设在汇接局的业务交换点与业务控制点之间可以采用中国智能网应用协议(INAP);无线智能网设在移动交换中心的业务交换点与归属位置登记器之间,在GSM系统中采用移动应用部分,在CDMA系统中采用ANSI-41;设在移动交换中心的业务交换点与业务控制点之间,在GSM系统可以采用CAMEL应用部分,在CDMA系统采用ANSI-41;归属位置登记器与移动业务控制之间可以采用移动应用部分或ANSI-41。 ——这种互联方式是目前各移动系统在向用户提供智能业务时考虑和选择的方式。此方式可以在移动系统开放一些智能业务,目前不论是GSM还是CDMA,关于这方面的标准已经逐渐形成。用户进行位置登记时,通过设在移动交换中心的访问位置登记器从归属位置登记器能得知其服务清单或用户数据。在用户进行呼叫或者被叫时,再由设在移动交换中心的业务交换点向业务控制点进行用户数据的查询或翻译,并进行路由的接续。 ——向移动用户开放与公众电话网用户相同的智能业务时,根据智能网的发展规模可以采用两种方式:①移动交换中心作为端局接入到智能网的业务交换点;②移动交换中心作为业务交换点接入到智能网的业务控制点。 ——当移动网与智能网互联时,移动交换中心应识别出智能业务接入码是否属于智能网开放业务的接入码,并将用户所拨号码、用户的主叫号码及其位置号码传送给设在汇接局的业务交换点,由它向相应的业务控制点做数据的查询,然后进行路由接续。 2.移动网的业务控制点与智能网的业务控制点合设 ——移动网与智能网的相互融合是今后发展的方向。移动网与智能网可以在同一智能平台上提供业务,即它们的业务控制点平台综合设置:移动交换中心作为无线网的移动业务交换点与业务控制点互联,公众电话网的长途交换局或汇接局作为有线网的业务交换点与业务控制点互联。其互联结构如图4所示。 ——在此互联结构中,移动业务控制点与智能网业务控制点采用同一个平台。业务控制点与设在汇接局的业务交换点互联可以采用中国智能网应用协议;业务控制点与GSM设在移动交换中心的业务交换点互联可以采用CAMEL应用部分,与CDMA设在移动交换中心的业务交换点互联可以采用ANSI-41;设在移动交换中心的业务交换点与设在汇接局的业务交换点之间采用电话用户部分或ISDN用户部分。 ——这种互联结构与前一种互联方式不同的是,需要对智能网的业务控制点做一定的改动和配合,以支持多种协议规程,这是个比较难以协调的问题。今后随着电信网运营方式的改变,业务提供者逐渐与网络提供者分离,业务提供者只需拥有业务控制点及IP等。对业务提供者而言,采用有线网与无线网共用一个智能网平台的方式应该是很经济的。 三、移动网可开放的智能网业务 ——在数字移动网上开放智能业务应从两方面考虑:①移动网智能化以后可以开放的智能业务。这些智能业务与ITU-T CS1的业务不尽相同,但也是采用智能网的原理;②目前我国已建的智能网上已经对公众电话网用户开放和即将开放的智能业务。 ——移动网所能够支持的智能业务包括虚拟专用网业务(VPN)、预付费业务和个人号码业务等。 ——智能网能够提供的智能业务有:300号记帐卡呼叫业务、800号被叫集中付费业务和600号虚拟专用网业务等。 ——移动网与智能网提供的有些业务功能是相同的,但实现方式不尽相同。比较而言,移动网的标准更多地考虑了移动用户的特性,因此能为移动用户提供更完全的智能业务。 四、小 结 ——移动网从网络结构上采用智能网的原理,逐渐增加智能网的功能模块,提供更多的新业务。无论GSM系统中的CAMEL还是CDMA系统中无线智能网,均在原有移动网基本功能模块上逐渐增加智能网的功能单元,向智能化发展。而智能网的发展,也在逐渐考虑终端的移动性和个人的移动性。第三代移动通信系统(IMT-2000)的最终目标即是实现与智能网CS3的无缝的互通。在怎样进行融合的问题上还需要进一步研究。 ——总之无线网的标准与智能网的标准侧重点不同,智能网的标准主要为固定网用户提供增值业务,而无线网络的目标是无论用户在什么位置,是否处于移动当中,均要为最终用户提供电信业务。二者既有区别又有联系。而智能化、个人化、宽带化是整个通信发展的方向,移动网与智能网最终应趋于融合。那么移动网与智能网如何进行全球性互通,现有的移动系统如何向智能化过渡,是第三代移动通信系统(IMT-2000),也是智能网CS3的研究目标。

1.几种重要参数:RX接收电平TX发射电平FFER误帧率EC/IO也是反应信号质量的参数。后边的修改参数,看不懂,参数要通过大量的优化工作才可以得到调整,调整后的效果要用专门的测试软件测出。优化的方法有:调天馈,天线的挂高,方向角;排除附近的干扰源;调整基站的发射功率;对邻区的优化;新增基站等等。

如何撰写毕业论文 一、 毕业设计(论文)的目的要求与成绩评定 1.目的 (1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力。 (2)对学生的知识面、掌握知识的深度、运用理论结合实际去处理问题的能力、实验能力、外语水平、计算机运用水平、书面及口头表达能力进行考核。 2.要求 (1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高。 (2)设计或论文应该在教学计划所规定的时限内完成。 (3)书面材料:框架及字数应符合规定 3.成绩评定 (1) 毕业设计采用优秀、良好、及格和不及格四级计分的方法。 (2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定。 4.评分标准 (1) 优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识; 有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量。 立论正确,计算、分析、实验正确、严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高。 文字材料条理清楚、通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整。图纸完备、整洁、正确。 答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确、深入。 (2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识; 有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量。立论正确,计算、分析、实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平。 文字材料条理清楚、通顺,论述正确,符合技术用语要求,书写工整。设计图纸完备、整洁、正确。 答辩时,思路清晰,论点基本正确,能正确地回答主要问题。 (3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高。在运用理论和专业知识中,没有大的原则性错误;论点、论据基本成立,计算、分析、实验基本正确。毕业设计(论文)基本符合要求。 文字材料通顺,但叙述不够恰当和清晰;词句、符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显。 答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅。 (5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握。没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件、资料内容的摘抄。毕业设计(论文)未达到最低要求。 文字材料不通顺,书写潦草,质量很差。图纸不全,或有原则性错误。 答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出。 二、 对毕业设计(论文)质量要求 ----论文内容符合任务书要求 1.对管理类论文要求: �6�1对毕业论文的要求是一定要有结合实际的本人独立论证的内容。 �6�1要求论点明确,立论正确,论证准确,结论确切 �6�1论证内容要求有调查研究,有统计数据,对统计数据要有分析、归纳、总结, �6�1根据总结得出结论。 �6�1最后有例证说明 管理类论文毕业论文行文的逻辑要领 增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键。提高毕业论文行文的逻辑性,需把握以下几点: (1)要思路畅通 写毕业论文时,思维必须具有清晰性、连贯性、周密性、条理性和规律性,才能构建起严谨、和谐的逻辑结构。 (2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系。 (3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实、科学的调查、精确的数字来证明观点。 (4)毕业论文行文要注意思维和论述首尾一贯,明白确切。 (5)文字书写应工整、规范,语言准确、简洁。 2.通信类对工程设计性论文要求: �6�1有设计地域的自然状况说明和介绍 �6�1有原有通信网概况介绍及运行参数的说明 �6�1有设计需求,业务预测 �6�1有具体的设计方案 �6�1有相应性能及参数设计和计算 �6�1有完整的设计图纸 例如:(1) A市本地SDH传输网设计方案 一、A市概况简介 二、 A市电信局本地网网络现状 1、 A市电信局本地网网络结构,交换局数量及位置----本地网的逻辑结构 2、各局容量及局间话务量状况,业务流量矩阵 三、 A市电信局SDH传输网络结构设计方案 1、 A市电信局SDH传输网网络拓扑结构设计----物理结构 2、各局站间业务预测与计算-----作出话务流量矩阵、数据业务需求及租用电路需求矩阵 3、各局站间中继电路需求的计算与中继电路矩阵 4、通路组织与时隙分配 5、 局间中继距离的计算与确定 6、设备选型及功能说明 四、 SDH网络保护方式 1、 SDH网络保护的基本原理简介 2、 A市电信局SDH网网络保护方式的选择及保护实施过程的说明 五、 SDH网同步 1、 SDH网同步的概念简介 2、 A市电信局SDH网络同步方式设计 六、 方案论证,评估 (2 ) A 地区GSM数字蜂窝移动通信系统网络优化设计方案 一、A 地区GSM数字蜂窝移动通信现状 1、A地区概况;人口、地形、发展情况 2、系统现状;现有基站、话务状况 3、现行网络运行中存在的问题及分析 ①接通率数据采集与分析 ②掉话率数据采集与分析 ③拥塞率数据采集与分析 4、话务预测分析计算 二、A 地区GSM数字蜂窝移动通信系统网络优化设计方案 1、优化网络拓扑图设计 2、硬件配置及参数的优化 3、基站勘测设计及安装 4、交换局容量及基站数量 5、传输线路的设计 三、网络性能及分析对比 1、优化前网络运行情况 2、数据采集与分析 3、拨打测试 四、网络优化方案评价 (3 ) A 市无线市话系统无线侧网络规划设计 一、无线市话网络概述 1、A 市通信网络发展情况 2、IPAS网络特点 二、A 市本地电话网络现状 1、现有传输网络结构 2、传统无线网络规划 三、无线网络规划设计方案 1、A 市自然概况介绍 2、总体话务预测计算 3、IPAS网络结构设计及说明 4、覆盖区域划分,基站数量预测计算 (l〉每个覆盖区话务预测计算 (2)基站容量频道设计 5、基站选址,计算覆盖区域内信号覆盖情况 6、寻呼区的划分 (1〉各个网关寻呼区的划分 (2〉各个基站控制器寻呼区的划分 7、网关及CSC的规划 (1)网关到CSC侧 2M 链路设计 (2)CSC到CS线路设计 四、基站同步规划 (4 )A 市 GSM无线网络优化 一、GSM网络概述 二、A市GSM网络情况介绍 2.1 网络结构 2.2 网元配置 2.3 现网突出问题表现 三、GSM网络优化工作分类及流程 3. 1 GSM网络优化工作分类 3.2 交换网络优化流程 3.3 无线网络优化流程 3.3.1 无线网络优化流程 3.3.2 无线网络优化流程的实际应用 四、网络优化的相关技术指标 4.1接通率 4.2掉话率 4.3话务量 4.4长途来话接通率 4.5拥塞率 4.6 其它 五、无线网络优化设计及调整 5.1 网络运行质量数据收集 5.2 网络质量优化及参数调整 5.3 网络优化建设 六、优化后总结及建议 3.计算机类型题目 论文(毕业设计报告) (一)主体: 1.设计目的 2.设计的理论、方法、过程; 3.设计的结果。 (二)具体内容 1、 管理信息系统——参考《管理信息系统》、《软件工程》《数据库》 需求分析(含设计目标) 总体方案设计(总体功能框图、软件平台的选择、运行模式等) 数据库设计(需求分析、概念库设计、逻辑库设计、物理库设计,E-R图,数据流图、数据字典、数据库表结构及关系), 模块软件设计(各模块的设计流程), 系统运行与调试。 附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的)。 2、校园网、企业网等局域网设计 (1)系统拓扑——与Internet的联接; (2)硬件设计、设备选型、配置(路由器、VLAN、IP地址) (3)软件配置 (4)相关管理软件的设计, (4)网络服务 (5)网络安全。 ——办公自动化系统的设计 (1)系统结构框图 (2)系统平台 (3)系统功能及具体实现 3、网络信息服务 (1) 工作模式(C/S、B/S) (2) 数据库设计 (3) 控制程序设计 (4) 硬件配置(服务器端) (5) 安全措施(网络、数据) 参考实例 (1) 管理信息系统 �6�1需求分析(含设计目标) �6�1总体方案设计(总体功能框图、软件平台的选择、运行模式等) �6�1数据库设计(需求分析、概念库设计、逻辑库设计、物理库设计,E-R图,数据流图、数据字典、数据库表结构及关系), �6�1模块软件设计(各模块的设计流程), �6�1系统运行与调试。 �6�1附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的)。 (2) 校园网、企业网等局域网设计 �6�1功能需求 �6�1对通信量的分析 �6�1网络系统拓扑设计 �6�1设备选型、配置 �6�1软件配置 �6�1子网及VLAN的划分 �6�1IP地址规划 �6�1接入Internet �6�1网络安全 例如:(1)××校园网的规划设计 (或××局域网的规划设计) 毕业设计任务书主要内容: 一、××校概况简介 1、 ××校概况 2、 学校建筑物分布 二、需求分析 1、校园网功能需求分析 2、校园网所需信息点的分布 3、对通信量的分析 三、××校园网的规划设计 1、 网络拓扑结构设计 2、 信息流量,端口数及端口速率计算 3、硬件设备的选择及功能描述 4, 应用软件及操作系统的选择 5,子网及VLAN的划分 6, IP地址的规划及分配 7, 接入Internet方式 8,传输方式设计与说明 四、校园网的布线结构设计 1,室外布线系统 2,室内垂直布线系统 3,室内水平布线系统 五、网络安全的设计 1、设置防火墙 2、选择杀毒软件 六、投资预算 七、方案评估 例如:(2)XX人事劳资管理信息系统设计与实现 一、开发人事劳资管理信息系统的需求分析 1、现行人事劳资管理信息系统简介 2、人事劳资管理信息系统的用户需求分析 3、管理系统可行性分析 二、系统开发涉及的相关理论知识介绍 三、人事劳资管理信息系统的概要设计 1、系统功能模块设计 2、数据库设计 (数据库需求分析、数据库概念结构设计、数据库逻辑结构设计) 3、系统开发环境简介 四、人事劳资管理信息系统的详细设计 1、数据库物理结构设计 2、应用程序对象的创建 3、应用程序的主窗口设计 4、菜单结构设计 5、数据窗口对象的创建 6、登录程序设计 7、输入程序设计 8、查询程序设计 9、报表程序设计 五、总结 1、安全性考虑 2、系统使用情况说明 六、系统设计总结 例如:(3)资源管理系统设计 一、系统提出的背景及必要性 二、系统设计基本理论和方案 1、设计基本理论及实现方法 2、系统设计方案 (设计目标、设计思想、系统软硬件框架及结构系统分析) 三、业务需求分析及数据库设计 1、需求分析 2、划分模块 3、数据模型及数据库设计 四、系统编程实现 1、数据库编程 2、中间层组件编程 3、客户端页面编程 五、系统测试及维护说明 六、方案价值评价、结论 三、 设计报告格式与书写要求 �6�1设计报告应按统一格式装订成册,其顺序为:封面、任务书、指导教师评语、内容摘要(200~400字)、目录、报告正文、图纸、测试数据及计算机程序清单。 �6�1报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练、文字打印清楚;插图清晰准确;文字字数要求1万字以上。 四、从答辩的角度看对论文的要求 1.答辩程序: ①个人讲述报告主要内容及本人所做工作,重点是本人所作主要设计内容、设计思路及得到的主要结果。占时10分钟; 对论文中所涉及的基本理论、基本概念等可以不必讲述。 这一环节是培养和锻练做为一个技术人员如何进行技术交流,如何表述自己的技术观点。对这一环节的要求是:讲述问题的逻辑性强、条理清晰、语言表述简练。 ②由答辩老师提出3~4个问题,答辩人回答,在答辩过程中还可能追加问题,回答问题占时20分钟。 提出问题的主要范围是论文所涉及的有关内容的问题以及论文相关学科的一些基础知识的问题。 这一环节考核的是对所设计的内容掌握的深度及相关基础知识掌握的情况。这就要设计者对所设计的内容掌握到较深入的程度,不能只是掌握了一些皮毛的概念或者从其他资料上抄来的内容,这样就很难回答好问题。 这就要求对论文中所涉及的基本内容要有较深入的了解,例如某些数据和公式的引用一定要有依据,并能说明其概念。再如一些软件和程序的设计一定要能讲清楚设计思路和流程,并能解释某一段程序的含义及作用。毕业设计参考地址:

如何撰写毕业论文一、 毕业设计(论文)的目的要求与成绩评定1.目的(1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力。(2)对学生的知识面、掌握知识的深度、运用理论结合实际去处理问题的能力、实验能力、外语水平、计算机运用水平、书面及口头表达能力进行考核。2.要求 (1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高。(2)设计或论文应该在教学计划所规定的时限内完成。(3)书面材料:框架及字数应符合规定3.成绩评定(1) 毕业设计采用优秀、良好、及格和不及格四级计分的方法。(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定。4.评分标准(1) 优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识; 有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量。立论正确,计算、分析、实验正确、严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高。文字材料条理清楚、通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整。图纸完备、整洁、正确。答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确、深入。(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识; 有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量。立论正确,计算、分析、实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平。文字材料条理清楚、通顺,论述正确,符合技术用语要求,书写工整。设计图纸完备、整洁、正确。答辩时,思路清晰,论点基本正确,能正确地回答主要问题。(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高。在运用理论和专业知识中,没有大的原则性错误;论点、论据基本成立,计算、分析、实验基本正确。毕业设计(论文)基本符合要求。文字材料通顺,但叙述不够恰当和清晰;词句、符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显。答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅。(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握。没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件、资料内容的摘抄。毕业设计(论文)未达到最低要求。文字材料不通顺,书写潦草,质量很差。图纸不全,或有原则性错误。答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出。二、 对毕业设计(论文)质量要求----论文内容符合任务书要求1.对管理类论文要求:•对毕业论文的要求是一定要有结合实际的本人独立论证的内容。•要求论点明确,立论正确,论证准确,结论确切•论证内容要求有调查研究,有统计数据,对统计数据要有分析、归纳、总结,•根据总结得出结论。•最后有例证说明管理类论文毕业论文行文的逻辑要领增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键。提高毕业论文行文的逻辑性,需把握以下几点:(1)要思路畅通写毕业论文时,思维必须具有清晰性、连贯性、周密性、条理性和规律性,才能构建起严谨、和谐的逻辑结构。(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系。(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实、科学的调查、精确的数字来证明观点。(4)毕业论文行文要注意思维和论述首尾一贯,明白确切。(5)文字书写应工整、规范,语言准确、简洁。2.通信类对工程设计性论文要求:•有设计地域的自然状况说明和介绍•有原有通信网概况介绍及运行参数的说明•有设计需求,业务预测•有具体的设计方案•有相应性能及参数设计和计算•有完整的设计图纸例如:(1) A市本地SDH传输网设计方案一、A市概况简介二、 A市电信局本地网网络现状 1、 A市电信局本地网网络结构,交换局数量及位置----本地网的逻辑结构 2、各局容量及局间话务量状况,业务流量矩阵 三、 A市电信局SDH传输网络结构设计方案 1、 A市电信局SDH传输网网络拓扑结构设计----物理结构 2、各局站间业务预测与计算-----作出话务流量矩阵、数据业务需求及租用电路需求矩阵 3、各局站间中继电路需求的计算与中继电路矩阵4、通路组织与时隙分配 5、 局间中继距离的计算与确定6、设备选型及功能说明 四、 SDH网络保护方式 1、 SDH网络保护的基本原理简介 2、 A市电信局SDH网网络保护方式的选择及保护实施过程的说明 五、 SDH网同步 1、 SDH网同步的概念简介 2、 A市电信局SDH网络同步方式设计 六、 方案论证,评估 (2 ) A 地区GSM数字蜂窝移动通信系统网络优化设计方案一、A 地区GSM数字蜂窝移动通信现状1、A地区概况;人口、地形、发展情况2、系统现状;现有基站、话务状况3、现行网络运行中存在的问题及分析①接通率数据采集与分析②掉话率数据采集与分析③拥塞率数据采集与分析4、话务预测分析计算二、A 地区GSM数字蜂窝移动通信系统网络优化设计方案1、优化网络拓扑图设计2、硬件配置及参数的优化3、基站勘测设计及安装4、交换局容量及基站数量5、传输线路的设计三、网络性能及分析对比1、优化前网络运行情况2、数据采集与分析3、拨打测试四、网络优化方案评价(3 ) A 市无线市话系统无线侧网络规划设计一、无线市话网络概述1、A 市通信网络发展情况2、IPAS网络特点二、A 市本地电话网络现状1、现有传输网络结构2、传统无线网络规划三、无线网络规划设计方案1、A 市自然概况介绍2、总体话务预测计算3、IPAS网络结构设计及说明4、覆盖区域划分,基站数量预测计算(l〉每个覆盖区话务预测计算(2)基站容量频道设计5、基站选址,计算覆盖区域内信号覆盖情况6、寻呼区的划分(1〉各个网关寻呼区的划分(2〉各个基站控制器寻呼区的划分7、网关及CSC的规划(1)网关到CSC侧 2M 链路设计(2)CSC到CS线路设计四、基站同步规划(4 )A 市 GSM无线网络优化一、GSM网络概述二、A市GSM网络情况介绍 2.1 网络结构 2.2 网元配置 2.3 现网突出问题表现三、GSM网络优化工作分类及流程3. 1 GSM网络优化工作分类3.2 交换网络优化流程3.3 无线网络优化流程3.3.1 无线网络优化流程3.3.2 无线网络优化流程的实际应用四、网络优化的相关技术指标4.1接通率4.2掉话率4.3话务量4.4长途来话接通率4.5拥塞率4.6 其它五、无线网络优化设计及调整5.1 网络运行质量数据收集5.2 网络质量优化及参数调整5.3 网络优化建设六、优化后总结及建议3.计算机类型题目论文(毕业设计报告)(一)主体:1.设计目的2.设计的理论、方法、过程;3.设计的结果。(二)具体内容1、 管理信息系统——参考《管理信息系统》、《软件工程》《数据库》需求分析(含设计目标)总体方案设计(总体功能框图、软件平台的选择、运行模式等)数据库设计(需求分析、概念库设计、逻辑库设计、物理库设计,E-R图,数据流图、数据字典、数据库表结构及关系),模块软件设计(各模块的设计流程),系统运行与调试。附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的)。2、校园网、企业网等局域网设计(1)系统拓扑——与Internet的联接;(2)硬件设计、设备选型、配置(路由器、VLAN、IP地址)(3)软件配置(4)相关管理软件的设计,(4)网络服务(5)网络安全。——办公自动化系统的设计(1)系统结构框图(2)系统平台(3)系统功能及具体实现3、网络信息服务(1) 工作模式(C/S、B/S)(2) 数据库设计(3) 控制程序设计(4) 硬件配置(服务器端)(5) 安全措施(网络、数据)参考实例(1) 管理信息系统•需求分析(含设计目标)•总体方案设计(总体功能框图、软件平台的选择、运行模式等)•数据库设计(需求分析、概念库设计、逻辑库设计、物理库设计,E-R图,数据流图、数据字典、数据库表结构及关系),•模块软件设计(各模块的设计流程),•系统运行与调试。•附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的)。(2) 校园网、企业网等局域网设计•功能需求•对通信量的分析•网络系统拓扑设计•设备选型、配置•软件配置 •子网及VLAN的划分•IP地址规划•接入Internet•网络安全例如:(1)××校园网的规划设计 (或××局域网的规划设计)毕业设计任务书主要内容:一、××校概况简介1、 ××校概况2、 学校建筑物分布二、需求分析1、校园网功能需求分析2、校园网所需信息点的分布3、对通信量的分析三、××校园网的规划设计1、 网络拓扑结构设计2、 信息流量,端口数及端口速率计算3、硬件设备的选择及功能描述4, 应用软件及操作系统的选择5,子网及VLAN的划分6, IP地址的规划及分配7, 接入Internet方式8,传输方式设计与说明四、校园网的布线结构设计1,室外布线系统2,室内垂直布线系统3,室内水平布线系统 五、网络安全的设计1、设置防火墙2、选择杀毒软件六、投资预算七、方案评估例如:(2)XX人事劳资管理信息系统设计与实现一、开发人事劳资管理信息系统的需求分析1、现行人事劳资管理信息系统简介2、人事劳资管理信息系统的用户需求分析3、管理系统可行性分析二、系统开发涉及的相关理论知识介绍三、人事劳资管理信息系统的概要设计1、系统功能模块设计2、数据库设计(数据库需求分析、数据库概念结构设计、数据库逻辑结构设计)3、系统开发环境简介四、人事劳资管理信息系统的详细设计1、数据库物理结构设计2、应用程序对象的创建3、应用程序的主窗口设计4、菜单结构设计5、数据窗口对象的创建6、登录程序设计7、输入程序设计8、查询程序设计9、报表程序设计五、总结1、安全性考虑2、系统使用情况说明六、系统设计总结例如:(3)资源管理系统设计一、系统提出的背景及必要性二、系统设计基本理论和方案1、设计基本理论及实现方法2、系统设计方案(设计目标、设计思想、系统软硬件框架及结构系统分析)三、业务需求分析及数据库设计1、需求分析2、划分模块3、数据模型及数据库设计四、系统编程实现1、数据库编程2、中间层组件编程3、客户端页面编程五、系统测试及维护说明六、方案价值评价、结论三、 设计报告格式与书写要求 •设计报告应按统一格式装订成册,其顺序为:封面、任务书、指导教师评语、内容摘要(200~400字)、目录、报告正文、图纸、测试数据及计算机程序清单。 •报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练、文字打印清楚;插图清晰准确;文字字数要求1万字以上。四、从答辩的角度看对论文的要求1.答辩程序:①个人讲述报告主要内容及本人所做工作,重点是本人所作主要设计内容、设计思路及得到的主要结果。占时10分钟;对论文中所涉及的基本理论、基本概念等可以不必讲述。这一环节是培养和锻练做为一个技术人员如何进行技术交流,如何表述自己的技术观点。对这一环节的要求是:讲述问题的逻辑性强、条理清晰、语言表述简练。 ②由答辩老师提出3~4个问题,答辩人回答,在答辩过程中还可能追加问题,回答问题占时20分钟。提出问题的主要范围是论文所涉及的有关内容的问题以及论文相关学科的一些基础知识的问题。这一环节考核的是对所设计的内容掌握的深度及相关基础知识掌握的情况。这就要设计者对所设计的内容掌握到较深入的程度,不能只是掌握了一些皮毛的概念或者从其他资料上抄来的内容,这样就很难回答好问题。这就要求对论文中所涉及的基本内容要有较深入的了解,例如某些数据和公式的引用一定要有依据,并能说明其概念。再如一些软件和程序的设计一定要能讲清楚设计思路和流程,并能解释某一段程序的含义及作用。另外,站长团上有产品团购,便宜有保证

网络安全与优化的毕业论文

跟以前写的题目一样的不难写的

随着计算机科学技术的飞速发展,计算机安全防护已成为企业生产中计算机应用系统重要基础工作。下面是我为大家整理的计算机网络安全技术 毕业 论文,供大家参考。

计算机安全常见问题及防御对策

摘要: 文章 首先分析了引发计算机使用安全问题的原因,分别从硬件缺陷与软件系统漏洞两方面来进行。其次重点探讨安全问题的解决对策,以及日常使用中的风险防御 方法 ,能够帮助减少计算机设备的运行隐患,使用者更高效的完成工作任务。

关键词:计算机安全;网络环境;软件安全

1计算机安全常见问题分析

1.1硬件方面的安全问题分析

第一,芯片陷阱。计算机设备在网络环境中运行时,自身硬件系统中存在的隐患会增大病毒入侵的几率。常见的硬件问题是芯片中存在的漏洞,使用这种芯片的计算机设备自身不具备风险防范能力,虽然能够满足日常使用需求,但一旦接入到网络端口中,黑客攻击便有迹可循。借助芯片中存在漏洞,进入到用户的计算机系统中,盗取个人信息,严重者还会借助这一漏洞对用户计算机设备进行攻击,引发使用阶段的稳定性。第二,电磁泄露。同样是盗取用户的个人信息文件,但与芯片漏洞不同,该种方法是通过捕捉电磁传递信号来实现的。黑客通过编写程序来实现对用户个人信息的盗取,截取到的磁波信号也会通过程序对内容进行翻译,这样黑客便实现了侵入用户计算机设备的目的。计算机维护人员对这种安全隐患问题的重视程度偏低,由于入侵原理比较复杂,通过对磁波加密能够避免安全隐患问题发生。但现存问题是这一安全防护 渠道 并没有得到重视,缺乏针对性的管理方案。第三,硬件故障。网络系统中计算机最先受到攻击的是软件系统,随着病毒入侵范围逐渐扩大,也会威胁到硬件系统的安全。如果计算机硬件中自身存在漏洞或者损坏,安全隐患发生的几率更大,在硬件中,存储了大量数据信息,计算机与网络端口连接时也是通过搜索查找信息来实现的。硬件故障不但会影响到使用安全,同时上网速度也会有明显的减慢,不能满足用户使用需求。与软件系统中存在的漏洞相比较,硬件问题更难修复,通常需要进行更换处理,已经损坏的硬件如果继续使用,会影响到计算机功能实现。

1.2软件方面的安全问题分析

第一,窃听。明确硬件中常见的问题后,软件 系统安全 隐患也需要继续深入研究,针对设备使用期间的特征来进行。一旦软件系统出现漏洞,传输中的信息会受到黑客攻击,信息被第三方窃取后,计算机网络系统的稳定性会受到影响,工作人员也不能够实现预期的目标。软件问题在设备使用阶段最为常见,也是威胁计算机安全的主要因素。第二,病毒。在网络环境中运行的计算机设备,对安全隐患类型进行划分时,病毒所占的比重最大。病毒也分多种类型,常见的是对存储文件进行破坏,一旦损坏很难恢复。还有对用户重要账号密码进行盗取,造成使用者的经济损失。第三,网络钓鱼。所谓的网路钓鱼就是一些网络黑手,通过制作一些色情或者是仿冒的网站来获取网民的相关信包,直接造成网民信息的泄露,严重地还会让网民为此付出严重的经济代价。第四,伪装和篡改。对于计算机软件安全问题中的伪装来说,主要是一些非法人员,通过各种技术手段和设备来伪装成合法的用户,然后对计算机或者是账户的相关权限进行盗取。所谓的篡改主要是对计算机中的各类信息进行篡改,另外,资料的完整性也会受到严重地影响,甚至严重地影响到资料信息的安全性。第五,垃圾邮件泛滥破坏网络环境。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空问,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力。

2计算机安全常见问题的防御对策探究

2.1加固技术。提升计算机设备使用安全性,需要对重要文件进行加固,减少受到破坏的可能性。加固技术还会针对使用期间的端口连接来进行。硬件加固是保护使用安全的有效条件,根据使用期间常常会发生故障的部位来进行,线路损坏会影响到网络的传播速度,造成损坏的原因多数是因为线路老化,对表面进行防腐涂刷,并且保持使用环境干燥,可以减少故障发生的几率。现场工作人员更要加强对线路安全的管理,硬件安全得到保障后工作效率会有明显的提升。

2.2加密技术。设置防火墙,并对文件进行加密,能够避免病毒的侵入。计算机的操作人员也可以设立单独的密码,只有知道密码的人可以使用该设备,这样增大了安全性,同时也能避免设备中存储的重要资料被他人盗取。加密技术的运用很大程度的提升了设备运行安全性,可以与加固技术结合使用,并不会影响到计算机设备其他功能的实现。

2.3认证技术。该种技术是针对黑客病毒篡改网络端口来进行的,在对系统中的数据进行访问时,需要通过认证环节,如果访问者信息异常,系统也会将这一状况进行反馈,提升计算机设备的使用安全性。常见的认账方式是通过在计算机内安装控件来实现的,能够确定规范的访问形式。数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效验证。

2.4杜绝垃圾邮件。垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook—Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

2.5提高计算机网络安全意识。计算机网络的安全管理,需要建立相应的安全管理机构,制定 岗位职责 ,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。通过本课题的探究,认识到计算机安全面临诸多常见问题。为了使计算机能够正常运行,同时保证人们生活及工作的可靠性及安全性,对计算机安全常见问题制定有效的解决 措施 便显得极为重要。然而,这是一项较为系统的工作,不能一蹴而就,需要从多方面进行完善。比如采取加固技术、加密技术及认证技术等。

3结论

除了诸多先进技术的应用,还需要构建系统化的计算机管理制度及监督机制,做到提前预警,充分保证计算机网络的可靠性与安全性。

参考文献

[1]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(7).

[2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(3).

计算机安全技术保护策略

摘要:网络普及的时代,计算机网络安全问题变得尤为重要,通过分析现在的网络安全问题,可以得知有些安全工作有待提高,针对具体问题提出相应的对策。

关键词:计算机;网络安全;措施

1计算机的网络安全问题

1.1计算机网络系统方面的安全问题

XP、Vista、window7、window8等 操作系统 是计算机网络必不可少的一个平台,但是这些系统都存在着一定的安全风险,使不法分子会对计算机进行非法访问,从而窃取用户的重要信息或者直接将带有病毒的代码植入到系统中,导致系统的破坏或者瘫痪,对用户造成严重的损失。

1.2计算机病毒、木马对网络安全的威胁

现在处于网络无处不在的时代,人们随时随地都能够上网,利用网络进行各种事情。网络的这种开放性,给黑客进攻提供了很多的机会,使木马和病毒对计算机进行侵害。计算机病毒主要是通过网络和硬件设备进行传播,它的破坏性在于破坏计算机的数据信息和硬盘,在计算机系统中自由复制,对系统造成损害。病毒主要是通过论坛或者电子邮件等进行网络传播,由局域网感染到整个网络。光盘、软盘、U盘等存贮设备是计算机病毒硬件传播的主要途径。现在的病毒,木马具有很大的伪装性,它通过各种媒体载体欺用户,只要用户点击了,程序就会自动下载并且安装,更有甚者,被病毒入侵的程序会读取用户的联系人,给他们发送病毒或者欺性的信息,引起一连串的破坏。

1.3用户身份存在安全隐患

人们使用网络时通常需要账户和密码,而这些账户和密码的设定都是由自己设定的,无论是网络密码,还是登录密码或者是支付密码,都需要用户谨慎的操作,设置密码的时候尽量选用复杂的不易被人解除的密码,这样才能减少重要信息向外泄露的可能性。很多黑客就是通过伪造用户的身份,窃取或者篡改重要的信息资源。

2计算机网络安全的现实状况

2.1网络犯罪普遍

在这个网络普及的时代,可以看到到处都有电脑,几乎人人都是通过电脑和外界进行着联系,每个人或多或少的都是电脑专家,也就是说每个人都有权利和机会去使用电脑,同时这也代表着每个人都有可能通过网络进行犯罪,如窃取他人的重要信息,对他人造成问题或者损失。

2.2计算机用户缺乏网络安全意识

计算机网络安全意识对于每个人来说包含两方面的含义,一是,每个人都应该有保护自己计算机内的信息不被他人盗取,所以在平时联网做各种事情的时候,应该有安全方面的意识或措施;二是,每个人除了保证自己的网络安全外,还应该确保自己不会对其他人造成伤害,更不要想着去窃取别人的重要信息。

2.3黑客攻击技术具有很强的先进性

并不是每个人都是黑客攻击的对象,他们更趋向于有商业价值的用户,他们为了实现自己利益最大化,往往会伪装成各种方式进行病毒植入,从而窃取用户的重要信息,获得利益。

3保证计算机网络安全的措施

3.1计算机网络物理方面的安全措施

首先,应该保证网络线路的隐蔽性和安全性,保证周围的环境不会因为自然原因或者人为原因对网络造成干扰或者破坏;其次,计算机的硬盘或者设备在质量上应该是良好的,不能因为质量不合格而造成信息的泄露或者损坏。

3.2技术

(虚拟专网)技术的核心是隧道技术,它将网络数据进行加密,通过虚拟的通道把信息传递到另一端,可以保证数据的安全性。

3.3提高计算的入侵检测技术,充分发挥防火墙的作用

计算机网络安全的主要内容就是硬件和软件安全,防火墙的设置主要就是通过设置软件防火墙和硬件防火墙来保驾护航的。防火墙的工作原理就是在内部网络和外部网络之间保证信息的安全,设定好哪些是可以访问的信息,哪些是可以需要提示的信息,哪些是直接拦截掉的信息。计算机正常的操作系统,当出现与设置情况不同的时候,计算机就会自动拦截并提醒用户,检测是否有入侵行为。一个安全的网络环境是保证用户正常使用的前提,也是用户财产安全的根本保障。

3.4做好计算机病毒防范和防治工作

计算机病毒就是根据软件自身的缺陷编写出来的,这种病毒具有更为先进的编程,且更不易被人识别与制止,病毒一旦植入计算机,就像脱缰的野马疯狂地复制病毒,对计算机造成很大的干扰和破坏,不能处于正常的工作状态。计算机病毒存在很大的威胁性,对它的防范工作必须做到万无一失。一般情况下,主要是通过三步病毒进行处理:预防、检测、消除。最常用的计算机病毒防范措施就是安装杀毒软件,当软件发现病毒时,第一时间就对它进行查杀,在病毒还没有植入到计算机软件,对系统造成伤害时,就把它扼杀在摇篮里。常见的病毒防治方法有加值总和法(CheckSUM)、移植检查法和疫苗程序法。加值总和法就是将查出来具有病毒的原文件用没有病毒的备份文件进行替换,将源程序中中病毒的识别码改正,生成新的识别码。采用工作站防病毒芯片和StationLock网络防毒方法。

3.5对漏洞进行扫描

每个系统无论花费了多少财力和安全技术,都不可能完全的没有攻击之处,或多或少存在着一些不可避免的问题。

4结论

计算机网络安全问题关系到每一个计算机用户的安全,为了营造安全的网络环境,每个人都应该树立安全意识,坚持文明上网。

引用:

[1]蔡艳.社交网络安全问题及解决对策[J].电子技术与软件工程,2016.

[2]张昆,胡文涛,郭鑫.浅析计算机网络安全分析[J].信息化建设,2016.

计算机安全技术分析

【摘要】随着我国计算机技术以及 网络技术 不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。

【关键词】计算机;网络安全

近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。

一、计算机安全的标准

计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。

二、影响计算机网络安全的因素

1、操作系统。随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。

2、病毒。网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法人侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。

3、操作问题。虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。

三、计算机网络安全技术

1、防火墙技术。防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。

2、加密技术。加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。

3、智能卡技术。挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输人的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。

4、生物识别技术。其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输人到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。

四、 总结

综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。

参考文献

[1]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,01:108一109

[2]胡丹琼.计算机网络安全技术初探J[].科技信息,2014,巧:214.

[3]吴俨俨.计算机网络信息安全技术初探[J].无线互联科技,2012,:1124一25.

有关计算机网络安全技术毕业论文推荐:

1. 计算机网络安全毕业论文范文

2. 计算机网络安全毕业论文范文

3. 计算机安全毕业论文

4. 计算机网络安全与防范毕业论文

5. 计算机专业毕业论文:浅析网络安全技术

摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。网络平安 计算机网络 防火墙1 网络平安及其目前状况1.1 网络平安的概念国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。1.2 网络平安的目前状况目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。2 网络平安的主要技术平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。2.1 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要:2.1.1 身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。2.1.2 报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。2.1.3 访问授权主要是确认用户对某资源的访问权限。2.1.4 数字签名数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。2.2 数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。2.2.1 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。2.2.2 公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。2.3 防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。2.4 入侵检测系统入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。2.5 虚拟专用网(VPN)技术VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。2.6 其他网络平安技术(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。(2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。3 网络平安新问题的由来网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。4 网络平安新问题策略的思索网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。参考文献1 张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,20032 高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,20033 周国民. 入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)4 耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)

无线网络优化毕业论文

以下就是我为大家带来的无线 网络技术 论文三篇。

无线网络 技术论文一

试想一下,在有线网络时代,用户的活动范围受限于网线,无论到哪里必须要拖着长长的缆线,为寻找宽带接口而苦恼。为此,无线网络应运而生。和有线网络相比,虽然无线网络的带宽较小;相对目前的有限网络有较多的等待延迟;稳定性较差;无线接入设备的CPU、内存以及显示屏幕等资源有限等 缺陷。但无线网络可适应复杂的搭建环境,搭建简单,经济性价比强,并且最大的优点是可以让人们摆脱网线的束缚,更便捷,更加自由的沟通。故自开发之初,就迅速抢占着市场。目前无线网络从覆盖范围上可以大致分成以下三大类:(1)系统内部互联/无限个域网(2)无线局域网(3)无限城域网/广域网。故本文就此介绍各类无线网络的的应用现状。

一、无限个域网(WPAN)

无线个域网主要采用IEEE802.15标准。无限个域网可以看成是无线局域网的一个特例。其覆盖半径只有几米。其主要应用范围包括:语音通信网关、数据通信网关、信息电器互联与信息自动交换等。WPAN通常采用微微蜂窝或毫微微蜂窝结构。WPAN是当前发展最迅速的领域之一,相应的新技术也层出不穷,主要包括蓝牙技术、IrDA、Home RF、超宽带技术和ZigBee技术等,具体介绍如下:

(一)蓝牙技术 是一种支持点对点,点对多点语音和数据业务的短距离无线通信技术。其基本网络结构是微微网。其优点在于低功耗、具有很强的可移植性,集成电路简单,易于推广等。蓝牙技术工作在全球通用的2.45GHz ISM频段,消除了国界的限制,可在短距离中互相连接,实现即插即用,在无线电环境非常嘈杂的环境下,其优势更加明显。目前在为3个使用短距离无线连接的通用应用领域提供支持,分别是数据和语音接入点、电缆替代和自组网络。

(二)IrDA技术 是目前几种技术中市场份额最大的,它采用红外线作为通信媒介,支持各种速率的点对点的语音和数据业务,主要应用在嵌入式系统和设备中。

(三) Home RF 用于在家庭区域内,在PC和用户电子设备之间实现无线数字通信的开放式工业标准。

(四)超宽带技术 是一种新技术,其概念类似于雷达,它的高性能和低功耗的优点将使它成为未来市场的强有力的竞争者之一。

(五)ZigBee技术 是一种新兴的短距离、低速率无线网络技术。它是一种介于无限标记技术和蓝牙之间的技术提案,主要用于近距离无线连接。

二、无线局域网(WLAN)

无线局域网主要采用IEEE802.11标准。通过利用空中的电磁波代替传统的缆线进行信息传输,可以作为有线网络的延伸、补充或代替。相比较而言,无线局域网具有以下优点,

(一)移动性:通信范围不在受环境条件的限制,可以为用户提供实时的无处不在的网络接入 功能,使用户可以很方便地获取信息。

(二)灵活性:无线局域网的组网方式灵活多样,可方便的增减、移动、修改设备。

(三)经济型:无线局域网可用于物理布线困难或不适合进行物理布线的地方,可将网络快速投入使用节省人缘费用。

它是目前发展最热的无线网络类型,具体应用非常广泛,应用方式也很多,但目前还只能用于不移动或慢速移动的用户或业务,可能会在不久的将来开发出适合高速移动的无线局域网。按应用类型分为两大类,一类是有固定基础设施的,一类是无固定基础设施。无固定基础设施无线局域网又叫自组网络(Ad Hoc),其中最突出的是移动Ad Hoc网络,它在军用和民用领域有很好的应用前景,它可在任意通信环境下迅速展开使用、能够对网络拓扑变化做出及时响应。是目前和未来发展前景看好的一种组网技术。

三、无限广域网(WWAN)

无线广域网主要采用IEEE802.20标准。它更强调快速移动性,其连接能力可覆盖相当广泛的地理区域。但其信息速率通常不是很高,只有115kb/s。当前无线广域网多是移动电话及数据服务所使用的数字移动通信网络,常用的有GSM移动通信系统和卫星通信系统,而3G、4G技术也都属于无限广域网技术。该技术是使得 笔记本 计算机或者其他的设备装置在蜂窝网络覆盖范围内可以在任何地方连接到互联网。

四、结束语

基于Wi-Fi技术的无线网络不但在带宽、覆盖范围等技术上均取得了极大提升,同时在应用上,基于Wi-Fi无线应用也已从当初“随时、随地、随心所欲的接入”服务转变成车载无线、无线语音、无线视频、无线校园、无线医疗、无线城市、无线定位等诸多丰富的无线应用。以后,无线网络在学术界、制造业、仓库业、医疗界等扮演着至关重要的角色。但对于无线网络来说,在应优先解决以下问题:(1)加强移动设备管理(MDM)和安全系统;(2)部署大规模语音和视频无线局域网;(3)无线局域网控制器安装在企业内部还是外部? 这些问题是最迫切需要解决的,也是决定未来无线网络所扮演的角色。

无线网络技术论文二

说到无线网络的历史起源,可以追朔到五十年前的第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输。他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,得到美军和盟军的广泛使用。这项技术让许多学者得到了一些灵感,在1971年时,夏威夷大学的研究员创造了第一个基于封包式技术的无线电通讯网络。这被称作ALOHNET的网络,可以算是相当早期的无线局域网络(WLAN)。它包括了7台计算机,它们采用双向星型拓扑横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛上。从这时开始,无线网络可说是正式诞生了。

从最早的红外线技术到被给予厚望的蓝牙,乃至今日最热门的IEEE 802.11(WiFi),无线网络技术一步步走向成熟。然而,要论业界影响力,恐怕谁也比不上WiFi。

Wi-Fi (wireless fidelity(无线保真) 的缩写)为IEEE定义的一个无线网络通信的工业标准(IEEE802.11)。 Wi-Fi第一个版本发表于1997年,其中定义了介质访问接入控制层(MAC层)和物理层。物理层定义了工作在2.4GHz的ISM频段上的两种无线调频方式和一种红外传输的方式,总数据传输速率设计为2Mbits。两个设备之间的通信可以自由直接(ad hoc)的方式进行,也可以在基站(Base Station, BS)或者访问点(Access Point,AP)的协调下进行。

下面介绍一下Wi-Fi联接点网络成员和结构:

站点(Station) ,网络最基本的组成部分。

基本服务单元(Basic Service Set, BSS) 。网络最基本的服务单元。最简单的服务单元可以只由两个站点组成。站点可以动态的联结(associate)到基本服务单元中。

分配系统(Distribution System, DS) 。分配系统用于连接不同的基本服务单元。分配系统使用的媒介(Medium) 逻辑上和基本服务单元使用的媒介是截然分开的,尽管它们物理上可能会是同一个媒介,例如同一个无线频段。

接入点(Acess Point, AP) 。接入点即有普通站点的身份,又有接入到分配系统的功能。

扩展服务单元(Extended Service Set, ESS) 。由分配系统和基本服务单元组合而成。这种组合是逻辑上,并非物理上的--不同的基本服务单元物有可能在地理位置相去甚远。分配系统也可以使用各种各样的技术。

关口(Portal) ,也是一个逻辑成分。用于将无线局域网和有线局域网或 其它 网络联系起来。

这儿有3种媒介,站点使用的无线的媒介,分配系统使用的媒介,以及和无线局域网集成一起的其它局域网使用的媒介。物理上它们可能互相重迭。IEEE802.11只负责在站点使用的无线的媒介上的寻址(Addressing)。分配系统和其它局域网的寻址不属无线局域网的范围。

IEEE802.11没有具体定义分配系统,只是定义了分配系统应该提供的服务(Service) 。整个无线局域网定义了9种服务,5种服务属于分配系统的任务,分别为,联接(Association), 结束联接(Diassociation), 分配(Distribution), 集成(Integration), 再联接(Reassociation) 。4种服务属于站点的任务,分别为,鉴权(Authentication), 结束鉴权(Deauthentication), 隐私(Privacy), MAC数据传输(MSDU delivery) 。

简单而言,WIFI是由AP(Access Point)和无线网卡组成的网络。AP一般称为网络桥接器或接入点,它是当作传统的有线局域网络与无线局域网络之间的桥梁,也是无线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的hub或者是路由,而无线网卡则是负责接受由AP所发射信号的CLIENT端设备。

虽然WIFI无线技术在前进的路上遇到了很多困难,但是随着产品技术的进步和技术标准的统一,WIFI一定会带给人们更大的便利和更光明的前景,无线网络技术也会向着更主流的方向发展。

无线网络技术论文三

一、引言

在人们即将迈入21世纪的时候,网络不知不觉成为每个人生活当中不可或缺的一部分,每天用它来查询所需的资料、浏览各方面的新闻、甚至查询当天出行的路线等等。 然而人们想要完成所有这些事情,基本上都是通过有线网络。对于慢慢发展起来的无线网络,大多数人都对它很陌生,而且目前在国内,如果你要使用它的话,费用还挺贵,因此,一些客观的原因导致大部分人远离它,甚至都从不过问它。

其实,无线网络是网络时代的一种进步、一种改革。它可以让生活变得更便捷,并且也推动着整个社会的进步;所以,为了让那些不懂它或者不想接近它的人,更多地知道、了解它,让它们去接触、甚至慢慢使用上它,下面就从五个方面简单地介绍一下无线网络。

二、无线网络的诞生

从1969年因特网诞生于美国开始至今,网络的历史并不算长;下面可以通过一个小小的 故事 来说明,故事开始于当年的8月30日,由BBN公司制造的第一台“接口信息处理机”简称IMP1,在预定日期的前两天抵达了加利福尼亚大学。克兰罗克是当时进行这次实验的教授,还有他的40多名工程技术人员和研究生。然而就在10月初的时候,第二台IMP2运到了阿帕网试验的第二节点,即斯坦福研究院(简称:SRI)。

经过数百人一年多时间的紧张研究,阿帕网远程联网试验即将正式实施。那台由IMP1联接的大型主机叫做Sigma-7,已运至加利福尼亚大学,与它通讯的那台SRI大型主机叫作SDS 940的机器,也在同一时间到达,经过一到两个月的准备工作,于10月29日晚上,在全球首次实现两台机器之间的通信实验,克兰罗克教授立即命令他的研究助理、加利褔尼亚大学学生名叫查理·克莱恩(英文名:C. Kline),坐在一台名叫IMP1的终端前面,吩咐他要戴上耳机和麦克风,通过长途电话随时与另外一名负责SRI终端操作的技术员保持密切联系。

实验就这样开始了,据当时克莱恩的回忆,是他的教授让他首先传输5个字母,分别为:L、O、G、I、N。用它们来确认分组交换技术的传输效果。并且教授指导它,只需要键入其中的L、O、G三个字母,使IMP1机器传送出去,再由SRI机器自动产生“IN”,最后合成为前面要实现的五个字母组合,即:LOGIN。经过教授指导及克莱恩与SRI终端操作员的配合,就在22点30分的时候,带着激动的心情,C.Kline就开始在键盘上敲入第一个字母“L",然后对着麦克风喊:“请问您收到‘L’了吗?” 另外一头的回答是:“是的,我收到了‘L’。”

他继续做着同样的工作……

“你收到O吗?

“是的,我收到了‘O’了,

就这样一步接着一步地继续下去,突然出现了一个出乎意料的结果,IMP1仪表显示传输系统崩溃,通讯无法继续进行下去。克兰罗克教授与他的四十名学生在世界上的第一次互联网络的通讯试验宣告结束,当时仅仅传送成功两个字母L、与O、,也就这次字母传送实验真真切切地标志着网络的真正诞生;历史上把这一次事件的发生作为了互联网诞生的见证。

无线网络的诞生呢?那要追溯到第二次世界大战,那时的美国在科技方面领先于其他国家,不管是在通信还是网络方面,因此美国的陆军就采用了无线电信号,利用一套无线电传输技术,此技术具有高强度的加密保护功能,开始了他们在战场上的技术突破。从这一刻起,无线网络也算是正式诞生了。

三、无线网络的概念与安全

(一)概念

所谓无线网络,顾名思义,就是一种不需要通过线缆这种介质来做传输而已,另外用户可以建立远距离无线连接的一种全球语音和数据的网络,它与有线网络的用途十分类似,最大的不同除了传输介质:无线电技术取代网线之外,在分类上和有线网络也稍有区别,分无线个人网、无线局域网、无线城域网。

在一个无线局域网内,常见的设备有:无线网卡、无线网桥、无线天线、和无线路由器等等无线设备。一旦建立起一个局域网之后,无线网络就会存在着一定的辐射危险,甚至可以说比有线网络在时间以及范围上显得更加强烈,所以,为了尽少量地受到辐射,应该把常用的无线路由、无线AP摆放在离我们人体和离卧室远一些的地方,还要注意避免把一些无线产品过分靠近音响、电视等电子产品,防止它们之间互相的干扰产生的其它辐射。总之,只要我们与它保持较远的距离,避免长时间呆在无线网络环境中所产生的累积效应,养成一种良好的习惯,那么无线网络的辅射就对人类构不成多大的威协。

(二)安全

在使用无线网络的时候,安全性固然重要,在安全防范方面,与有线网络存在非常大的区别,无线网络的安全主要可以从以下六个方面进行把握:

1.采用强力的密码。谈到密码,是一个让人非常敏感的东西,足够强大的密码可以让暴力解除成为不可能实现的情况。相反,如果密码强度不够,几乎可以肯定会让你的系统受到损害。所以,不但要设密码,而且还要足够强力才行。

2.严禁广播服务集合标识符(简称:SSID)。SSID其实就是给无线网络的一种重命名,假如不能对它进行保护的话,带来的安全隐患是非常严重的。同时在对无线路由器配置的时候,须禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻威胁程度,因为很多初级的恶意攻击者都是采用扫描的方式寻找一些有漏洞的系统作为它们的突破口。一旦隐藏了服务集合标识符这项功能,也就大大降低了破坏程度。

3.采用有效的无线加密方式。相反,另一种动态有线保密方式其实并不算很有效。使用象aircrack等类似的免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络的漏洞;无线网络保护访问是目前通用的加密标准,当然,你也可以选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。

4.采用不同类型的加密。不要仅仅依靠以上谈到的无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。例如:OpenSSH就是一个不错的加密选择,它可以在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。与采用了SSL加密技术的电子商务网站是有着异曲同工之妙的。实际上,为了达到更安全的效果,建议不要总更换加密方式。

5.控制介质访问控制地址层。即我们所说的MAC地址,单独对其限制是不会提供真正的保护。但是,像隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。另外此种 方法 对于整个系统来说,无论是新手的恶意攻击还是专家的强烈破坏,都能起到全面的防护,保证整个系统的安全。

6.监控网络入侵者的活动。众所周知,人类无时无刻不在使用着网络。所以入侵者也随时会攻击到你的网络中来,那么你就需要对攻击的发展趋势以及了解它们是如何连接到你的网络上来的进行一定的跟踪,为了提供更好的安全保护依据,你还需要对日志里扫描到的相关信息进行分析,找出其中更有利的部分,以备在以后出现异常情况的时候给予及时的通知。总之,在随着社会的进步、科技的不断更新,未来,我们更需要对以上十点进行理解性地记忆与灵活性地变通使用。

四、无线网络的技术与应用

目前,在国内无线网络的技术并不算很盛行,与有线网络相比,它还不是很成熟,可是,发展至今,在无线的世界内,新技术层出不穷、新名词是应接不暇。例如:从无线局域网、无线个域网、无线体域网、无线城域网到无线广域网;从移动AdHoc网络到无线传感器网络、无线 Mesh网络;从Wi-Fi到WiMedia、WiMAX;从IEEE802.11、IEEE802.15、IEEE802.16到IEEE802.20;从固定宽带无线接入到移动宽带无线接入;从蓝牙到红外、HomeRF,从UWB到ZigBee;从GSM、GPRS、CDMA到3G、超3G、4G等等。

在应用方面,其中两种主要的方式分为:GPRS手机无线网络和无线局域网。从某种意义上来说,GPRS手机无线网可称作是目前社会上一种真正意义的网络,它主要是通过移动电话网络来接入Internet的,所以只要你所在的区域开通了GPRS业务,那么不管在任何一个角落都可以实现上网;后者呢,主要是与有线网络作比较,突出它的便捷性,因为它是利用射频技术(即:Radio Frequency简称:RF)来实现的一种数据传输系统, RF取代了旧式的那种通过双绞铜线来实现上网的烦索性;另外,除了以上谈到两种主流方式,在当今快速发展的科技形势下,我国通信方面出现了移动的TD-SCDMA和电信的CDMA2000以及联通的WCDMA三种无线网络通信方式,所以,未来只要有3G网络信号存在的地方,便可以实现上网。

五、就业前景

一种新型的产业必定会为社会带来不小的影响,并且推动整个社会走上更稳健的步伐 。例如:在就业方面,它产生了一批新型的就业岗位,比如:3G网络工程师、无线网络优化岗位等等,通信方面,出现堪察、无线网络测试等等,因此而减轻了整个社会在就业上不少的压力,再者,在另外一种无线局域网标准下生产出的产品技术应用逐渐成为无线网络市场主流的情况下,基于Wi-Fi技术的无线网不但在带宽以及覆盖范围等技术上取得了极大突破,而且在应用上,如今的无线网络也不再只是单纯地满足用户随时随地接入网络,甚至已经能更多地参于到行业信息化的服务中来,可想而知,将来出现无线医辽、无线校园、无线城市等其他行业应用成为无线网络市场的主流也不是梦想。

六、结束语

随着科技的不断演进与无线行业的飞速发展,无线网络将成为推动整个网络市场前进的新生力量,并且在不可预见的未来,纷繁多样、永远在线的智能终端技术将会把娱乐、办公、消费、医辽、 文化 教育 、生活服务等多种行业区域的全部功能融会贯通,一起服务于我们的工作和生活,使之变得更轻松、更智能。使智能技术与无线网络更好地密切结合,让越来越多的创新应用和新的生活方式进入到未来的社会当中。最后,让我们迎接一个“网聚万物”、“网随人动”的无线时代。

无线网络技术论文「参考」

随着社会的不断发展无线网络技术也一直得到了很大的提升,下面一起去阅读一下无线网络技术论文吧,希望对大家有帮助!

摘要: 就蓝牙在无线接入方面的应用做一探讨,并简要介绍CSR(CambridgeSiliconRadio)公司单片蓝牙产品BlueCoreTM01。

关键词: 蓝牙;无线通信;数据;PSTN

BluetoothSolutionSchemeWirelessConnection

Abstract:ThisarticledescribesthestudyofapplicationofBluetoothinwirelessconnection,andsimplyintroducesCSR′sbluetoothsingle-chip-BlueCoreTM01.

Keywords:bluetooth;wirelesscommunication;data;PSTN

1引言

蓝牙技术是用微波无线通信技术取代数据电缆来完成点对点或点对多点短距离通信的一种新型无线通信技术。利用蓝牙,可以将需要数据和语音通信的各个设备之间联成一个Piconet网(即微微网),或将几个Piconet网进一步互连,组成一个更大的Scatternet网(即分布式网络)。蓝牙的PSTN无线接入点使用现有的网络电话机为载体,做开发性预言。他使得手机用户通过固定电话网络实现信号连接,既而让广大的手机用户同时成为固定电话网的用户。对手机用户来说,在解决移动电话网信号问题的同时,又可以降低手机用户的通信费用;对于固定电话运营商来说,则意味着巨大的话费收益。本方案的创新点有几点:

(1)取代大量的短程连接所用的电缆,尤其是电缆无法到达的地方,蓝牙具有更大的优势。

(2)使得计算机可以通过蓝牙的PSTN无线接入点无线上网,同时实现了网络资源的共享。

(3)实现了蓝牙规范的`内部电话系统(IntercomProfile)应用协议栈,使得蓝牙PSTN无线接入点能够与网络中的各个蓝牙手机进行内部电话通信。

(4)由于方案设计是按照蓝牙技术标准设计,所以兼容符合蓝牙标准的蓝牙手机,适配器等相关蓝牙产品。

2BC01芯片和开发工具Bluelab介绍

BC01(BlueCore01)是CSR(CambridgeSiliconRadio)公司设计的一款单片蓝牙产品,他集无线设备、微处理器及基带电路于一体,采用标准的0.35μm的CMOS工艺。通过外置的存有蓝牙协议的FlashROM,可提供完全兼容的数据和语音通信。经过优化设计,所需的外部RF元件很少,允许主板的快速设计。因此能以最低的成本,实现最短的产品面市时间。

其主要特点如下:

(1)符合BluetoothV1.1规范。

(2)带有USB和UART主接口。

(3)可编程的PCM接口,支持13b8kss-1的双向串行的同步语音传输。

(4)内含的数字转换器,可进行线性PCM(脉冲编码调制)、A律PCM、μ律PCM和CVSD(连续变化斜率增量调制)间的相互转换,编解符合高至HCI层的蓝牙控制协议。

(5)采用单电源3.15V供电,支持PART,SNIFF,HOLD多种节电模式。

(6)支持所有的包类型和多达7个从设备的Piconet。

(7)芯片内含链路控制、链路管理、HCI以及可选的L2CAP,RFCOMM,SDP多层软件协议栈,可直接使用。

(8)提供VM(VirtualMachine)机制。内嵌16b的RISC微处理器,运行协议栈的同时还可以运行下载到FlashROM中的用户程序,实现真正意义的单芯片。

其结构框图如图1所示。

Bluelab是专门针对Bluecore的仿真开发系统,他在PC上模拟Bluecore01的环境,从而方便开发基于Bluecore01上运行的应用程序。他包括了compiler,emulator/debugger,documentation以及一些源代码例子。Bluelab还提供了蓝牙协议栈Bluestack,支持SDP,L2CAP和RFCOMM等高层协议。用户可以通过UART/USB接口来调用Bluestack,也可以通过VM来访问Bluestack。

3系统方案设计

整个系统分为前端数据处理和PC端数据管理2大部分。前端数据处理框图如图2所示。

蓝牙ISDN接入点的空中无线接口为蓝牙,有线接口有:RJ11,ISDN的S/T接口、USB数据接口。S口收发器能够提供CCITT关于ISDNS/T参考点的I.430建议要求的功能,支持192kb/s的4线平衡传输方式的全双工数据收发。由于BC01内部资源及引脚有限,单片机80C196主要完成控制和协调各模块的工作,处理D信道信令和收发、B信道数据收发、外部中断申请,并且通过各种接口与蓝牙模块进行通信。SLIC模块主要提供语音信号的数模、模数转换、A律/μ律压缩PCM编解码等功能,并具备产生和控制各种信号音的功能。蓝牙模块主要实现蓝牙功能,并且提供了符合蓝牙规范的空中接口。他集成了各种需要的蓝牙协议(包括CTP应用协议栈、内部电话应用协议栈)以及管理程序。

为了形成蓝牙Piconet网络化管理,将PC端的数据管理作为Piconet主设备,而前端的数据处理作为从设备。整体的系统结构如图3所示。

连接PC的BC01作为MASTER,他会自动搜索查询范围内的蓝牙设备,将其作为SLAVE加入Piconet网,因为每块SLAVE都有惟一的BD_ADDR(BluetoothDeviceAddress),因此MASTER可以区别每一个SLAVE并对其进行控制。

4软件结构

软件设计是基于L2CAP层进行开发,SLAVE的功能是接受MASTER的查询、连接请求,或查询到已存在的Piconet后,将自己加入Piconet。SLAVE的功能简单,全部程序代码可以放在单片机80C196的FlashROM中运行。MASTER由于要负责管理整个Piconet,对各个SLAVE进行控制和管理,BC01提供的资源已不能满足。因此将L2CAP协议层以上的软件放在PC上运行,与PC采用HCI层接口。软件结构如图4所示。

5结语

在无线接入现场应用中,中心控制节点与各个无线接入的距离在100m以内。目前大功率的蓝牙芯片已经可以达到100m的覆盖范围,完全满足实际应用。此套方案的实验室联机调试已经完成,达到初步设计要求。下一步是将此套方案应用到实际的无线接入现场,进行现场调试,对系统进一步完善。

参考文献

[1]金纯,许光辰,孙睿.蓝牙技术[M].北京:北京电子工业出版社,2001.

[2]SpecificationoftheBluetoothsystermVersion1.1A.26July,1999.

[3]徐爱钧.单片机高级语言C51Windows环境编程与应用[M].北京:电子工业出版社,2001.

[4]KrulinskiDJ.ProgrammingMicrosoftVisualC++6.0技术内幕[M].北京:希望电子出版社,1999.

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

相关百科

热门百科

首页
发表服务