摘要:LTE技巧是全球移动通信家当的主流演进偏向。在移动互联网越来越风行的今天。若何将LTE技巧与移动互联网接洽起来,就是我们须要解决的一个重大年夜课题。该文起首扼要评论辩论了TD-LTE的特点和成长情况,接着介绍了国表里移动互联网家当的近况和成长趋势,并分析了移动互联网和TD-LTE技巧的关系,同时侧重指出了TD-LTE技巧的高带宽,频谱应用率高,低延时等特点对移动互联网的重要意义。 关键词:TD-LTE;移动互联网;高带宽;频谱应用率 参考资料来源 希望能帮到你。满意请采纳
问题一:推荐系统的背景简介 互联网的出现和普及给用户带来了大量的信息,满足了用户在信息时代对信息的需求,但随着网络的迅速发展而带来的网上信息量的大幅增长,使得用户在面对大量信息时无法从中获得对自己真正有用的那部分信息,对信息的使用效率反而降低了,这就是所谓的信息超载(informationoverload)问题。解决信息超载问题一个非常有潜力的办法是推荐系统 ,它是根据用户的信息需求、兴趣等,将用户感兴趣的信息、产品等推荐给用户的个性化信息推荐系统。和搜索引擎相比推荐系统通过研究用户的兴趣偏好,进行个性化计算,由系统发现用户的兴趣点,从而引导用户发现自己的信息需求。一个好的推荐系统不仅能为用户提供个性化的服务,还能和用户之间建立密切关系,让用户对推荐产生依赖。推荐系统现已广泛应用于很多领域,其中最典型并具有良好的发展和应用前景的领域就是电子商务领域。同时学术界对推荐系统的研究热度一直很高,逐步形成了一门独立的学科。 问题二:新闻管理系统有什么优点,它有什么研究意义 随着Internet的普及,越来越多的企业建立了自己的WWW网站,企业通过网站可以展示产品,发布最新动态,与用户进行交流和沟通,与合作伙伴建立联系,以及开展电子商务等。其中新闻管理系统是构成企业网站的一个重要组成部分,它担负着双层作用,一方面可以用来动态发布有关新产品或新开发项目,另一方面又可以及时向顾客公告企业经营业绩、技术与研发进展、特别推荐或优惠的工程项目、产品和服务,从而吸引顾客,扩大顾客群。 问题三:成本管理的研究意义 定义:成本管理是指:企业生产经营过程中各项成本核算、成本分析、成本决策和成本控制等一系列科学管理行为的总称。成本管理一般包括成本预测、成本决策、成本计划、成本核算、成本控制、成本分析、成本考核等职能。 作用:成本管理是企业管理的一个重要组成部分,它要求系统而全面、科学和合理,它对于促进增产节支、加强经济核算,改进企业管理,提高企业整体管理水平具有重大意义。 问题四:毕业论文的选题意义及要求怎么写啊 全球LTE蓬勃发展,市场机会巨大,发展潜力无限,截至2012年5月,全球34个国家的64个LTE网络投入商用,包括6个TD-LTE网络。在国内,上海、南京、杭州、广州、深圳、厦门6个城市建设了实验网,且杭州在5月已经实现了试商用。 TD-LTE网络优化流程 TD-LTE网络优化包括优化项目启动、单站验证、RF优化、KPI优化和网络验收等环节。单站验证是指保证每个小区的正常工作,验证内容包括正常接入、好中差点吞吐量在正常范围。RF优化用于保证网络中的无线信号覆盖,并解决因RF原因导致的业务问题。 RF优化一般以簇为单位进行优化,RF优化主要参考路测数据,RF分区优化时,各个区域之间的网络边缘也需要关注和优化。KPI优化包括对路测数据的分析和对话统数据的分析,用于弥补RF优化时没有兼顾的无线网络问题。通过KPI优化,解决网络中存在的各种接入失败、掉线、切换失败等与业务相关的问题。 TD-LTE和2G/3G网络优化的比较 TD-LTE网络优化与2G/3G优化思想相通,同样关注网络的覆盖、容量、质量等情况,通过覆盖调整、干扰调整、参数调整、故障处理等各种网络优化手段达到网络动态平衡,提高网络质量,保证用户感知。 TD-LTE与2G/3G系统不同,导致系统优化中重选、接入、切换等各种过程涉及参数不同。TD-LTE系统的干扰与2G/3G系统的干扰来源也有较大不同,需要通过不同手段规避。 TD-LTE的小区容量会随着小区覆盖增大逐步减小,优化需关注覆盖与容量间的平衡。LTE性能严重依赖于SINR,吞吐量会随SINR变差迅速降低。由于同频组网,为提高LTE性能,主服务区范围比2G/3G要求更严格。 TD-LTE网络优化内容 TD-LTE优化内容主要包括PCI优化、干扰排查、覆盖优化、邻区优化、系统参数优化。 PCI优化 PCI干扰容易出现掉线、下载速率慢等问题。PCI优化需要遵循以下三大原则:PCI复用至少间隔4层以上小区,大于5倍的小区半径;同一个小区的所有邻区列表中不能有相同的PCI;邻区导频位置尽量错开,即相邻小区模3后的余数不同。 干扰排查 根据干扰源的不同,干扰分为两大类。一类为内部干扰,包括GPS跑偏、设备隐性故障、天馈系统故障等。另一类为外部干扰,包括杂散干扰、阻塞干扰、互调干扰。 覆盖优化 常见的网络覆盖问题是由于过覆盖、欠覆盖或覆盖不平衡造成的,进而造成较低的接入成功率、较高的掉线率、较低的切换成功率以及较低的下载速率。无线覆盖问题产生的原因是各种各样的,包括天馈系统的工程质量问题、天线选型、覆盖相关参数设置的合理性、设备故障等原因。 覆盖优化措施包括检查天馈安装、调整天线的方向角和倾角、调整天线扇区波束赋形系数、检修设备故障、检查邻区关系、调整参考功率等。 邻区优化 邻区优化,旨在提高覆盖率,减少掉线率,提高切换成功率。邻区配置过程中主要会出现如下两个问题,邻区漏配可能会直接导致掉线,邻区多配不仅会占用邻区配置的数量,也会影响测量的及时性,正确、合理地对邻区进行配置十分重要。在优化中需根据地理位置、无线环境、KPI指标和测试情况对邻区进行检查和调整优化。 系统参数优化 目前TD-LTE进行优化调整的主要包括功率参数、PCI参数、切换参数、干扰规避算法参数、天线技术参数等。 TD-SCDMA的网络优化为TD-LTE的网络优化奠定了数据优化的基础,很多优化思路都可以进行借鉴,......>> 问题五:管理信息系统有哪些作用 管理信息系统是为了适应现代化管理的需要,在管理科学、系统科学、信息科学和计算机科学等学科的基础上形成的一门科学,它研究管理系统中信息处理和决策的整个过程,并探讨计算机的实现方法。它是一个由人、计算机、通信设备等硬件和软件组成的,能进行管理信息的收集、加工、存储、传输、维护和使用的系统。管理信息系统可促使企业向信息化方向发展,使企业处于一个信息灵敏、管理科学、决策准确的良性循环之中,为企业带来更高的经济效益。所以,管理信息系统是企业现代化的重要标志,是企业发展的一条必由之路。 信息系统在管理各项事务中有着普遍的应用,促进了企业管理工作的提升。管理信息系统是为管理服务的, 它的开发和建立使企业摆脱落后的管理方式,实现管理现代化的有效途径。管理信息系统将管理工作统一化、规范化、现代化,极大地提高了管理的效率,使现代化管理形成统一、高效的系统。过去传统的管理方式是以人为主体的人工操作,虽然管理人员投入了大量的时间、精力,然而个人的能力是有限的,所以管理工作难免会出现局限性,或带有个人的主观性和片面性。而管理信息系统使用系统思想建立起来的,以计算机为信息处理手段,以现代化通信设备为基本传输工具,能力管理决策者提供信息服务的人机系统,这无疑是将管理与现代化接轨,以科技提高管理质量的重大举措。管理信息系统将大量复杂的信息处理交给计算机,使人和计算机充分发挥各自的特长,组织一个和谐、有效的系统,为现代化管理带来便捷。 在现代化管理中,计算机管理信息系统已经成为企业管理不可缺少的帮手,它的广泛应用已经成为管理现代化的重要标志。在企业管理现代化中,组织、方法、控制的现代化离不开管理手段的现代化。随着科学技术的发展,尤其是信息技术和通讯技术的发展,使计算机和网络逐渐应用于现代管理之中。面对越来越多的信息资源和越来越复杂的企业内外部环境,企业有必要建立高效、实用的管理信息系统,为企业管理决策和控制提供保障,这是实现管理现代化的必然趋势。 管理信息系统在管理现代化中起着举足重轻的作用。它不仅是实现管理现代化的有效途径,同时,也促进了企业管理走向现代化的进程。 信息的作用:增强国家经济的可持续性快速发展,增强国家的综合实力; 有利于迎接加入WTO后的挑战,适应国际化竞争信息化是决定成败的关键因素,有利于抓住新世纪的良好发展机遇。我们正处在知识经济迅速崛起,全球信息化迅速发展的时代。对信息的采集、共享、利用和传播,不仅成为决定企业竞争力的关键因素,也成为决定国家生产力水平和经济增长的关键因素。 信息是可持续发展的基础,也是决策者进行成功规划的基础,能提高,经营管理信息的准确性和及时性,有助于,决策的进一步科学化。 能促使业务办事程序和管理程序更加合理,从而有助于增强快速反应能力。 能进一步促进资源的合理组合及利用,使其在现有资源条件下达到最佳利用效果,从而大大提高生产经营效率和管理效率。 提供一个的强大、快捷的信息交流平台,有助于我们紧紧跟踪一些先进经验和成果,从而有助组织的发展. 问题六:系统论的概念及主要类型和主要特点是什么。 一、概念:系统论是研究系统的一般模式,结构和规律的学问。它研究各种系统的共同特征,用数学方法定量的描述其功能,寻求并确立适用于一切系统的原理,原则和数学模型,是具有逻辑和数学性质的一门科学。二、类型:系统论是多种多样的,可根据不同的原则和情况来划分系统的类型,按人类干预的情况可划分为自然系统和人工系统,按科学领域可分为自然系统,社会系统和思维系统。等等三、特点:系统论认为整体性,关联性,等级结构性,动态平衡性,时序性等是所有系统的共同基本特征,这些既是系统所具有的基本思想观点,也是系统方法的基本原则,表现了系统论不仅是反映客观规律的科学理论,且具有科学方法的含义。 问题七:简易无线遥控系统 课题的目的和意义 易无线遥控系统 课题的目的和意义: 无线遥控技术发展只有几十年的历史,但随着电子技术的飞速发展,新型大规模遥控集成电路的不断出现,使得无线遥控技术有了日新月异的发展。设计着重研究无线遥控系统通过控制开关,发射无线信号,再由无线接收模块接收信号以及工作原理。 设计有利于巩固所学的专业知识,促进深入理论研究,为继续深造打基础,对在校期间学业情况的评估和综合能力的考查,也是培养和锻炼运用所学基本知识、理论和技能分析解决实际问题能力和科研创新能力,培养严谨治学的态度。通过实验提高对单片机的认识,进一步熟悉和掌握单片机的结构及工作原理,以及提高软件调试能力。 且在研究过程当中遇到的各种问题又能促进钻研业务学习,使学习成绩得以进步与提高。并对通信系统建立起一个完整的概念。 问题八:Ping++ 增长智能系统的「个性化推荐系统」能实现什么功能? 智能订货系统可以打通人、货、场三 数据,精准预测每个门店未来的商品需求种类和商品需求,降低商家的商品过期报废率,增加利润空间。 问题九:研究企业应收账款的管理的目的和意义是什么 这是目的:望采纳~ 1、通过对企业应收账款管理的系统化研究,可以帮助企业制定合理 的信用政策,减少企业信用销售的风险,加强企业对应收账款的动态监控, 避免企业陷于财务危机甚至走向破产。 2、通过对企业应收账款管理的系统化研究,可以使企业因使用信用 销售手段所增加的收益大于持有应收账款的成本。 3、通过对企业应收账款的系统化研究,可以改善应收账款的流动性, 改善与应收账款有关的财务指标,从而提高企业的融资能力。 4、通过对企业应收账款管理的系统化研究,可以借鉴国外先进的管 理经验,探索适合我国国情的应收账款管理模式。 问题十:矿井通风系统设计的目的及意义 10分 矿井通风设计是整个矿井设计内容的重要组成部分,是保证安全生产的重要一环。矿井通风就是依靠通风动力,把定量的新鲜空气,沿既定的通风路线连续地输入井下,以满足回采工作面、掘进工作面、机电硐室、火药库以及其它用风地点的需要;同时把用过的污浊空气连续地排出地面。 矿井通风系统应根据矿井瓦斯涌出量、矿井设计生产能力、煤层赋存条件、表土层厚度、井田面积、地温、煤层自叮倾向性等条件,在确保矿井安全,兼顾中、后期生产需要的前提下,通过优化或技术经济比较后确定。
邮件到达提示系统(客户端)的设计与实现基于NS2的无线传感器网络(WSN)的AODV协议的改进基于RFID井下人员定位系统的软件设计基于FPGA的情报板显示系统的实现Web服务器安全防范体系的建立基于VC语言的数字图像变换设计数字签名技术在移动电子支付中的应用研究基于WSN的矿井环境及人员监测控制中心系统研究车载信息系统(Telematics)-内嵌式车载卫星导航天线设计车载信息系统(Telematics)-卫星多媒体广播天线设计移动数字电视DVB-H信道编码调制的研究与设计TD-LTE系统中上行信道估计方法研究(2)基于Ad-Hoc的短距离无线网络研究基于IP网络的工业电视系统设计移动通信系统中分集技术的分析及RAKE接收机仿真实现TDS-OFDM技术在DMB-T系统中的应用DVB-T解调器同步模块的设计与仿真一种可调光LED台灯的设计某地区GSM移动通信网网络优化设计仓库温度无线监控系统研究与设计WCDMA系统的物理层技术研究基于无线技术的巷道车辆定位和调动系统研究基于Jsp的学生选课信息管理系统的设计基于组态软件的通信机房监控系统设计搭建1000M光纤冗余自愈工业环网数字锁相环的性能分析与优化设计
题目“TD-SCDMA网络优化技术的学习与研究”我毕业时做的就是这方面的论文下面的内容是详细的章节引言 第一章 概述 1.1 网络优化的定义 1.2 网络优化的前提条件 第二章 TD-SCDMA介绍 2.1 TD-SCDMA技术概要 2.2 TD-SCDMA关键技术介绍 2.3 TD-SCDMA标准的后续发展 第三章 网络优化流程 3.1 系统监测调查 3.2 数据采集 3.3 数据分析和问题的定位 3.4 优化方案制定及优化调整实施 第四章 接入性能指标 4.1可接入性 4.2 接入时延 第五章 案例分析 5.1 弱覆盖 5.2 邻区漏配 5.3 弱覆盖、强干扰 结论 致谢参考资料 以上是我当时自己做的毕业设计,希望可以采纳!
LTE指的是4G网络,如果你手机中显示了LTE,则即是你的手机可以使用4G网络
LTE是代表打开4G网络。
但并非真正的4G,LTE尽管被宣传为4G无线标准,但它其实并未被3GPP认可为国际电信联盟所描述的下一代无线通讯标准IMT-Advanced,因此在严格意义上其还未达到4G的标准。只有升级版的LTE Advanced才满足国际电信联盟对4G的要求。
apn里面的承载系统意思是:
承载系统是指你设置的这个apn是为哪个网络服务的。
Apn设置,即"接入点名称"设置,apn的全称是Access Point Name,是用户在通过手机上网时必须配置的一个参数,它决定了您的手机通过哪种接入方式来访问移动网络。
LTE系统只存在分组域。分为两个网元,EPC(Evolved Packet Core,演进分组核心网)和eNode B(Evolved Node B,演进Node B)。
EPC负责核心网部分,信令处理部分为MME(Mobility Management Entity,移动管理实体),数据处理部分为S-GW(Serving Gateway,服务网管)。eNode B负责接入网部分,也称E-UTRAN(Evolved UTRAN,演进的UTRAN)。
扩展资料:
LTE(长期演进,长期演进)计划是3 G的发展,4 G LTE技术并不是普遍的误解,但3 G和4 G技术之间的一个过渡,是全球标准的3.9 G,它改善和增强的3 G空气访问技术,利用OFDM和MIMO作为唯一标准,无线网络的发展,这个核心的OFDM / FDMA技术可以视为“4 G”技术。
它在20MHz频谱带宽下提供100Mbit/s的峰值下行速率和50Mbit/s的上行速率。改善小区边缘用户的性能,增加小区容量并减少系统延迟。
参考资料:手机中国-手机网络常识普及
要求不够详细
你可以百度一下网络图这个网址有网络图 但具体怎么画我不是很清楚了 后边的那个毕业论文邮箱 我也不知道怎么弄 呵呵 画网络图只要了解了施工工序应该就可以画出来了~
毕业论文是学术论文的一种形式,为了进一步探讨和掌握毕业论文的写作规律和特点,需要对毕业论文进行分类。由于毕业论文本身的内容和性质不同,研究领域、对象、方法、表现方式不同,因此,毕业论文就有不同的分类方法。按内容性质和研究方法的不同可以把毕业论文分为理论性论文、实验性论文、描述性论文和设计性论文。后三种论文主要是理工科大学生可以选择的论文形式,这里不作介绍。文科大学生一般写的是理论性论文。理论性论文具体又可分成两种:一种是以纯粹的抽象理论为研究对象,研究方法是严密的理论推导和数学的运算,有的也涉及实验与观测,用以验证论点的正确性。另一种是以对客观事物和现象的调查、考察所得观测资料以及有关文献资料数据为研究对象,研究方法是对有关资料进行分析、综合、概括、抽象,通过归纳、演绎、类比,提出某种新的理论和新的见解。
随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面是学术堂整理的关于网络安全的毕业论文题目,欢迎大家查看。1、探讨计算机网络安全中的防火墙技术2、计算机网络安全防范在大数据时代的探讨3、网络型病毒与计算机网络安全4、网络安全管理技术分析5、浅谈计算机网络安全与防火墙设计6、网络安全信息关联分析技术的运用与问题阐述7、美国网络安全专业教育体系建设及其启示8、基于威胁传播的多节点网络安全态势量化评估方法9、基于大数据时代下的网络安全问题分析10、信息化网络安全的建设与防护技术分析11、空间信息网络安全协议综述12、电子商务网络安全技术研究13、基于并行约简的网络安全态势要素提取方法14、欧盟NIS指令研究对我国网络安全保障实施的启示15、论拒不履行信息网络安全管理义务罪16、浅析计算机网络安全问题及防范措施17、网络安全中计算机信息管理技术的应用探讨18、基于攻防行为树的网络安全态势分析19、美国网络安全审查制度研究及对中国的启示20、以色列的网络安全问题及其治理(论文范文可到学术堂内自行查看)
浅谈计算机网络安全对策分析论文关键词:计算机网络安全对策论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。1、技术层面对策在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。2、管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。3、物理安全层面对策要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。参考文献:[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002