首页

> 学术论文知识库

首页 学术论文知识库 问题

许昌学院计算机系论文模板

发布时间:

许昌学院计算机系论文模板

计算机专业论文提纲模板

导语:在毕业论文的写作过程中,指导教师一般都要求学生编写提纲。从写作程序上讲,它是作者动笔行文前的必要准备;从提纲本身来讲,它是作者构思谋篇的具体体现。下面我整理了计算机专业论文提纲模板,欢迎参考借鉴!

第一章绪论

研究背景

宽带业务的重要意义及其高速发展

中国移动宽带业务的发展现状与挑战

研究意义

研究内容

论文结构

第二章“服务易”无线广告平台的总体方案

背景

“服务易”无线广告平台的功能需求

“服务易”无线广告平台的总体设计方案

“服务易”WIFI认证管理系统功能简介

常见问题与解决措施

本章小结

第三章“服务易”平台构建及商业运营准备

项目团队组建

软、硬件等相关准备

“服务易”平台的特色宣传

商业运营目标设定及推广部署

风险分析和评估

本章小结

第四章中国移动“服务易”无线广告平台的商业运营

“服务易”无线广告平台的实现技术说明

“服务易”平台商业运营的两种模式

“保利西街”项目的实现与商业运营

“千灯湖”项目的实现与商业运营

本章小结

第五章中国移动“服务易”商业运营阶段性评估

公司内部的阶段性评估

公司外部的阶段性评估

“服务易”专利申请评估

本章小结

结论

目前全球宽带业务在高速发展,但传统移动互联网在速率和资费上满足不了人们激增的上网需求。而WiFi宽带免费无线接入则能较好地解决移动互联网在资费和速率两方面的不足。但是无论是由企业、商家等自建局部WiFi热点,或由地方政府主导建设全市区WiFi热点,虽能满足手持智能设备的移动上网需求,但都面临着提供免费服务的同时建设及维护成本高昂的问题。同时,互联网宽带业务建设和销售过程中,中国移动并不具备独特优势。在以上综合背景之下,中国移动佛山公司创新性地提出并打造了“服务易”无线广告平台和商业运营模式。它很好的满足了人们日益剧增的移动上网需求,又解决了巨大网络建设的成本问题,通过经营无线广告平台的收益平衡网络建设维护的成本支出。本文较详细地阐述了作者参与“服务易”项目的`项目管理过程。

论文阐明了“服务易”无线广告平台的功能需求、总体设计方案,在该方案中运营商独立或联合政府、各企业商家建设免费WiFi热点,民众享受免费WiFi的同时,接受有限度的广告植入及后续短信等营销推广,通过衍生的广告收入来支付免费WiFi热点的建设维护成本。由于项目涉及的软件开发和硬件制作需要专业的人员进行完成,中国移动佛山公司进行供应商投标的方式,委托广州蓝杰科技公司等公司进行专业的软件、硬件建设,并承担实际运营过程中平台的维护、广告的商业运营等。

“服务易”项目严格按照项目管理的思想有条不紊地推进,论文也呈现了作者作为项目的管理人员,从中国移动佛山公司方面进行整个项目商业运营的筹备管理工作,包括商业运营团队组建、产品的软硬件供应商选定与采购、平台特色总结与宣传单张制作、商家资费标准制定和风险评估等。

论文提出了“服务易”无线广告平台两种主要的商业运营模式,分析“商家自营”和“委托他营”两种模式的异同。并通过“保利西街”和“千灯湖”两个实际案例验证了“服务易”无线广告平台两种商业运营模式的可行性与商业价值。最后进行了项目的闭环管理和阶段性总结。阶段性的闭环处理为下阶段的完善及商业运营做好坚实准备。

近年来,随着就业竞争越演越烈,关于 毕业 生就业质量问题的研讨亦日益广泛深入。下面是我为大家推荐的计算机论文,供大家参考。

计算机论文 范文 一:认知无线电系统组成与运用场景探析

认知无线电系统组成

认知无线电系统是指采用认知无线电技术的无线通信系统,它借助于更加灵活的收发信机平台和增强的计算智能使得通信系统更加灵活。认知无线电系统主要包括信息获取、学习以及决策与调整3个功能模块,如图1所示[3]。

认知无线电系统的首要特征是获取无线电外部环境、内部状态和相关政策等知识,以及监控用户需求的能力。认知无线电系统具备获取无线电外部环境并进行分析处理的能力,例如,通过对当前频谱使用情况的分析,可以表示出无线通信系统的载波频率和通信带宽,甚至可以得到其覆盖范围和干扰水平等信息;认知无线电系统具备获取无线电内部状态信息能力,这些信息可以通过其配置信息、流量负载分布信息和发射功率等来得到;认知无线电系统具备获取相关政策信息的能力,无线电政策信息规定了特定环境下认知无线电系统可以使用的频带,最大发射功率以及相邻节点的频率和带宽等;认知无线电系统具备监控用户需求并根据用户需求进行决策调整的能力。如表1所示,用户的业务需求一般可以分为话音、实时数据(比如图像)和非实时数据(比如大的文件包)3类,不同类型的业务对通信QoS的要求也不同。

认知无线电系统的第2个主要特征是学习的能力。学习过程的目标是使用认知无线电系统以前储存下来的决策和结果的信息来提高性能。根据学习内容的不同, 学习 方法 可以分为3类。第一类是监督学习,用于对外部环境的学习,主要是利用实测的信息对估计器进行训练;第2类是无监督学习,用于对外部环境的学习,主要是提取外部环境相关参数的变化规律;第3类是强化学习,用于对内部规则或行为的学习,主要是通过奖励和惩罚机制突出适应当前环境的规则或行为,抛弃不适合当前环境的规则或行为。机器学习技术根据学习机制可以分为:机械式学习、基于解释的学习、指导式学习、类比学习和归纳学习等。

认知无线电系统的第3个主要特性是根据获取的知识,动态、自主地调整它的工作参数和协议的能力,目的是实现一些预先确定的目标,如避免对其他无线电系统的不利干扰。认知无线电系统的可调整性不需要用户干涉。它可以实时地调整工作参数,以达到合适的通信质量;或是为了改变某连接中的无线接入技术;或是调整系统中的无线电资源;或是为了减小干扰而调整发射功率。认知无线电系统分析获取的知识,动态、自主地做出决策并进行重构。做出重构决策后,为响应控制命令,认知无线电系统可以根据这些决策来改变它的工作参数和/或协议。认知无线电系统的决策过程可能包括理解多用户需求和无线工作环境,建立政策,该政策的目的是为支持这些用户的共同需求选择合适的配置。

认知无线电与其他无线电的关系

在认知无线电提出之前,已经有一些“某某无线电”的概念,如软件定义无线电、自适应无线电等,它们与认知无线电间的关系如图2所示。软件定义无线电被认为是认知无线电系统的一种使能技术。软件定义无线电不需要CRS的特性来进行工作。SDR和CRS处于不同的发展阶段,即采用SDR应用的无线电通信系统已经得到利用,而CRS正处于研究阶段,其应用也正处于研究和试验当中。SDR和CRS并非是无线电通信业务,而是可以在任何无线电通信业务中综合使用的技术。自适应无线电可以通过调整参数与协议,以适应预先设定的信道与环境。与认知无线电相比,自适应无线电由于不具有学习能力,不能从获取的知识与做出的决策中进行学习,也不能通过学习改善知识获取的途径、调整相应的决策,因此,它不能适应未预先设定的信道与环境。可重构无线电是一种硬件功能可以通过软件控制来改变的无线电,它能够更新部分或全部的物理层波形,以及协议栈的更高层。基于策略的无线电可以在未改变内部软件的前提下通过更新来适应当地监管政策。对于较新的无线电网络,因特网路由器一直都是基于策略的。这样,网络运营商就可以使用策略来控制访问权限、分配资源以及修改网络拓扑结构和行为。对于认知无线电来说,基于策略技术应该能够使产品可以在全世界通用,可以自动地适应当地监管要求,而且当监管规则随时间和 经验 变化时可以自动更新。智能无线电是一种根据以前和当前情况对未来进行预测,并提前进行调整的无线电。与智能无线电比较,自适应无线电只根据当前情况确定策略并进行调整,认知无线电可以根据以前的结果进行学习,确定策略并进行调整。

认知无线电关键技术

认知无线电系统的关键技术包括无线频谱感知技术、智能资源管理技术、自适应传输技术与跨层设计技术等,它们是认知无线电区别传统无线电的特征技术[4,5]。

频谱检测按照检测策略可以分为物理层检测、MAC层检测和多用户协作检测,如图3所示。物理层检测物理层的检测方法主要是通过在时域、频域和空域中检测授权频段是否存在授权用户信号来判定该频段是否被占用,物理层的检测可以分为以下3种方式:发射机检测的主要方法包括能量检测、匹配滤波检测和循环平稳特性检测等,以及基于这些方法中某一种的多天线检测。当授权用户接收机接收信号时,需要使用本地振荡器将信号从高频转换到中频,在这个转换过程中,一些本地振荡器信号的能量不可避免地会通过天线泄露出去,因而可以通过将低功耗的检测传感器安置在授权用户接收机的附近来检测本振信号的能量泄露,从而判断授权用户接收机是否正在工作。干扰温度模型使得人们把评价干扰的方式从大量发射机的操作转向了发射机和接收机之间以自适应方式进行的实时性交互活动,其基础是干扰温度机制,即通过授权用户接收机端的干扰温度来量化和管理无线通信环境中的干扰源。MAC层检测主要关注多信道条件下如何提高吞吐量或频谱利用率的问题,另外还通过对信道检测次序和检测周期的优化,使检测到的可用空闲信道数目最多,或使信道平均搜索时间最短。MAC层检测主要可以分为以下2种方式:主动式检测是一种周期性检测,即在认知用户没有通信需求时,也会周期性地检测相关信道,利用周期性检测获得的信息可以估计信道使用的统计特性。被动式检测也称为按需检测,认知用户只有在有通信需求时才依次检测所有授权信道,直至发现可用的空闲信道。由于多径衰落和遮挡阴影等不利因素,单个认知用户难以对是否存在授权用户信号做出正确的判决,因此需要多个认知用户间相互协作,以提高频谱检测的灵敏度和准确度,并缩短检测的时间。协作检测结合了物理层和MAC层功能的检测技术,不仅要求各认知用户自身具有高性能的物理层检测技术,更需要MAC层具有高效的调度和协调机制。

智能资源管理的目标是在满足用户QoS要求的条件下,在有限的带宽上最大限度地提高频谱效率和系统容量,同时有效避免网络拥塞的发生。在认知无线电系统中,网络的总容量具有一定的时变性,因此需要采取一定的接入控制算法,以保障新接入的连接不会对网络中已有连接的QoS需求造成影响。动态频谱接入概念模型一般可分为图4所示的3类。动态专用模型保留了现行静态频谱管理政策的基础结构,即频谱授权给特定的通信业务专用。此模型的主要思想是引入机会性来改善频谱利用率,并包含2种实现途径:频谱产权和动态频谱分配。开放共享模型,又称为频谱公用模型,这个模型向所有用户开放频谱使其共享,例如ISM频段的开放共享方式。分层接入模型的核心思想是开放授权频谱给非授权用户,但在一定程度上限制非授权用户的操作,以免对授权用户造成干扰,有频谱下垫与频谱填充2种。认知无线电中的频谱分配主要基于2种接入策略:①正交频谱接入。在正交频谱接入中,每条信道或载波某一时刻只允许一个认知用户接入,分配结束后,认知用户之间的通信信道是相互正交的,即用户之间不存在干扰(或干扰可以忽略不计)。②共享频谱接入。在共享频谱接入中,认知用户同时接入授权用户的多条信道或载波,用户除需考虑授权用户的干扰容限外,还需要考虑来自其他用户的干扰。根据授权用户的干扰容限约束,在上述2种接入策略下又可以分为以下2种频谱接入模式:填充式频谱接入和下垫式频谱接入。对于填充式频谱接入,认知用户伺机接入“频谱空穴”,它们只需要在授权用户出现时及时地出让频谱而不存在与授权用户共享信道时的附加干扰问题,此种方法易于实现,且不需要现有通信设备提供干扰容限参数。在下垫式频谱接入模式下,认知用户与授权用户共享频谱,需要考虑共用信道时所附加的干扰限制。

在不影响通信质量的前提下,进行功率控制尽量减少发射信号的功率,可以提高信道容量和增加用户终端的待机时间。认知无线电网络中的功率控制算法设计面临的是一个多目标的联合优化问题,由于不同目标的要求不同,存在着多种折中的方案。根据应用场景的不同,现有的认知无线电网络中的功率控制算法可以分成2大类:一是适用于分布式场景下的功率控制策略,一是适用于集中式场景下的功率控制策略。分布式场景下的功率控制策略大多以博弈论为基础,也有参考传统Adhoc网络中功率控制的方法,从集中式策略入手,再将集中式策略转换成分布式策略;而集中式场景下的功率控制策略大多利用基站能集中处理信息的便利,采取联合策略,即将功率控制与频谱分配结合或是将功率控制与接入控制联合考虑等。

自适应传输可以分为基于业务的自适应传输和基于信道质量的自适应传输。基于业务的自适应传输是为了满足多业务传输不同的QoS需求,其主要在上层实现,不用考虑物理层实际的传输性能,目前有线网络中就考虑了这种自适应传输技术。认知无线电可以根据感知的环境参数和信道估计结果,利用相关的技术优化无线电参数,调整相关的传输策略。这里的优化是指无线通信系统在满足用户性能水平的同时,最小化其消耗的资源,如最小化占用带宽和功率消耗等。物理层和媒体控制层可能调整的参数包括中心频率、调制方式、符号速率、发射功率、信道编码方法和接入控制方法等。显然,这是一种非线性多参数多目标优化过程。

现有的分层协议栈在设计时只考虑了通信条件最恶劣的情况,导致了无法对有限的频谱资源及功率资源进行有效的利用。跨层设计通过在现有分层协议栈各层之间引入并传递特定的信息来协调各层之间的运行,以与复杂多变的无线通信网络环境相适应,从而满足用户对各种新的业务应用的不同需求。跨层设计的核心就是使分层协议栈各层能够根据网络环境以及用户需求的变化,自适应地对网络的各种资源进行优化配置。在认知无线电系统中,主要有以下几种跨层设计技术:为了选择合适的频谱空穴,动态频谱管理策略需要考虑高层的QoS需求、路由、规划和感知的信息,通信协议各层之间的相互影响和物理层的紧密结合使得动态频谱管理方案必须是跨层设计的。频谱移动性功能需要同频谱感知等其他频谱管理功能结合起来,共同决定一个可用的频段。为了估计频谱切换持续时间对网络性能造成的影响,需要知道链路层的信息和感知延迟。网络层和应用层也应该知道这个持续时间,以减少突然的性能下降;另外,路由信息对于使用频谱切换的路由发现过程也很重要。频谱共享的性能直接取决于认知无线电网络中频谱感知的能力,频谱感知主要是物理层的功能。然而,在合作式频谱感知情况下,认知无线电用户之间需要交换探测信息,因此频谱感知和频谱共享之间的跨层设计很有必要。在认知无线电系统中,由于多跳通信中的每一跳可用频谱都可能不同,网络的拓扑配置就需要知道频谱感知的信息,而且,认知无线电系统路由设计的一个主要思路就是路由与频谱决策相结合。

认知无线电应用场景

认知无线电系统不仅能有效地使用频谱,而且具有很多潜在的能力,如提高系统灵活性、增强容错能力和提高能量效率等。基于上述优势,认知无线电在民用领域和军用领域具有广阔的应用前景。

频谱效率的提高既可以通过提高单个无线接入设备的频谱效率,也可以通过提高各个无线接入技术的共存性能。这种新的频谱利用方式有望增加系统的性能和频谱的经济价值。因此,认知无线电系统的这些共存/共享性能的提高推动了频谱利用的一种新方式的发展,并且以一种共存/共享的方式使获得新的频谱成为可能。认知无线电系统的能力还有助于提高系统灵活性,主要包括提高频谱管理的灵活性,改善设备在生命周期内操作的灵活性以及提高系统鲁棒性等。容错性是通信系统的一项主要性能,而认知无线电可以有效改善通信系统的容错能力。通常容错性主要是基于机内测试、故障隔离和纠错 措施 。认知无线电对容错性的另一个优势是认知无线电系统具有学习故障、响应和错误信息的能力。认知无线电系统可以通过调整工作参数,比如带宽或者基于业务需求的信号处理算法来改善功率效率。

认知无线电所要解决的是资源的利用率问题,在农村地区应用的优势可以 总结 为如下。农村无线电频谱的使用,主要占用的频段为广播、电视频段和移动通信频段。其特点是广播频段占用与城市基本相同,电视频段利用较城市少,移动通信频段占用较城市更少。因此,从频率域考虑,可利用的频率资源较城市丰富。农村经济发达程度一般不如城市,除电视频段的占用相对固定外,移动通信的使用率不及城市,因此,被分配使用的频率利用率相对较低。由于农村地广人稀,移动蜂窝受辐射半径的限制,使得大量地域无移动通信频率覆盖,尤其是边远地区,频率空间的可用资源相当丰富。

在异构无线环境中,一个或多个运营商在分配给他们的不同频段上运行多种无线接入网络,采用认知无线电技术,就允许终端具有选择不同运营商和/或不同无线接入网络的能力,其中有些还可能具有在不同无线接入网络上支持多个同步连接的能力。由于终端可以同时使用多种 无线网络 ,因此应用的通信带宽增大。随着终端的移动和/或无线环境的改变,可以快速切换合适的无线网络以保证稳定性。

在军事通信领域,认知无线电可能的应用场景包括以下3个方面。认知抗干扰通信。由于认知无线电赋予电台对周围环境的感知能力,因此能够提取出干扰信号的特征,进而可以根据电磁环境感知信息、干扰信号特征以及通信业务的需求选取合适的抗干扰通信策略,大大提升电台的抗干扰水平。战场电磁环境感知。认知无线电的特点之一就是将电感环境感知与通信融合为一体。由于每一部电台既是通信电台,也是电磁环境感知电台,因此可以利用电台组成电磁环境感知网络,有效地满足电磁环境感知的全时段、全频段和全地域要求。战场电磁频谱管理。现代战场的电磁频谱已经不再是传统的无线电通信频谱,静态的和集重视的频谱管理策略已不能满足灵活多变的现代战争的要求。基于认知无线电技术的战场电磁频谱管理将多种作战要素赋予频谱感知能力,使频谱监测与频谱管理同时进行,大大提高了频谱监测网络的覆盖范围,拓宽了频谱管理的涵盖频段。

结束语

如何提升频谱利用率,来满足用户的带宽需求;如何使无线电智能化,以致能够自主地发现何时、何地以及如何使用无线资源获取信息服务;如何有效地从环境中获取信息、进行学习以及做出有效的决策并进行调整,所有这些都是认知无线电技术要解决的问题。认知无线电技术的提出,为实现无线环境感知、动态资源管理、提高频谱利用率和实现可靠通信提供了强有力的支撑。认知无线电有着广阔的应用前景,是无线电技术发展的又一个里程碑。

计算机论文范文二:远程无线管控体系的设计研究

1引言

随着我国航天事业的发展,测量船所承担的任务呈现高密度、高强度的趋势,造成码头期间的任务准备工作越来越繁重,面临着考核项目多、考核时间短和多船协调对标等现实情况,如何提高对标效率、确保安全可靠对标成为紧迫的课题。由于保密要求,原研制的远程标校控制系统无法接入现有网络,而铺设专网的耗资巨大,性价比低,也非首选方案。近些年来,无线通信已经成为信息通信领域中发展最快、应用最广的技术,广泛应用于家居、农业、工业、航天等领域,已成为信息时代社会生活不可或缺的一部分[1],这种技术也为解决测量船远程控制标校设备提供了支持。本文通过对常用中远距离无线通信方式的比较,择优选择了无线网桥,采用了桥接中继的网络模式,通过开发远程设备端的网络控制模块,以及相应的控制软件,实现了测量船对远程设备的有效、安全控制。

2无线通信方式比较

无线通信技术是利用电磁波信号在自由空间中进行信息传播的一种通信方式,按技术形式可分为两类:一是基于蜂窝的接入技术,如蜂窝数字分组数据、通用分组无线传输技术、EDGE等;二是基于局域网的技术,如WLAN、Bluetooth、IrDA、Home-RF、微功率短距离无线通信技术等。在中远距离无线通信常用的有ISM频段的通信技术(比如ZigBee以及其他频段的数传模块等)和无线 网络技术 (比如GSM、GPRS以及无线网桥等)。基于ISM频段的数传模块的通信频率为公共频段,产品开发没有限制,因此发展非常迅速,得到了广泛应用。特别是近年来新兴的ZigBee技术,因其低功耗、低复杂度、低成本,尤其是采用自组织方式组网,对网段内设备数量不加限制,可以灵活地完成网络链接,在智能家居、无线抄表等网络系统开发中得到应用[2]。但是,对于本系统的开发而言,需要分别研制控制点和被控制点的硬件模块,并需通过软件配置网络环境,开发周期长,研制成本高,故非本系统开发的最优方案。

GSM、GPRS这种无线移动通信技术已经成为人们日常生活工作必不可少的部分,在其他如无线定位、远程控制等领域的应用也屡见不鲜[3],但是由于保密、通信费用、开发成本等因素,也无法适用于本系统的开发。而无线网桥为本系统的低成本、高效率的研发提供了有利支持,是开发本系统的首选无线通信方式。无线网桥是无线网络的桥接,它可在两个或多个网络之间搭起通信的桥梁,也是无线接入点的一个分支。无线网桥工作在2•4GHz或5•8GHz的免申请无线执照的频段,因而比其他有线网络设备更方便部署,特别适用于城市中的近距离、远距离通信。

3系统设计

该远程控制系统是以保障测量船对远端标校设备的有效控制为目标,包括标校设备的开关机、状态参数的采集等,主要由测量船控制微机、标校设备、网络控制模块、主控微机以及无线网桥等组成。工作流程为测量船控制微机或主控微机发送控制指令,通过无线网桥进行信息传播,网络控制模块接收、解析指令,按照Modbus协议规定的数据格式通过串口发给某一标校设备,该标校设备响应控制指令并执行;网络控制模块定时发送查询指令,并将采集的状态数据打包,通过无线发给远程控制微机,便于操作人员监视。网络通信协议采用UDP方式,对于测量船控制微机、主控微机仅需按照一定的数据格式发送或接收UDP包即可。网络控制模块是系统的核心部件,是本文研究、设计的重点。目前,常用的网络芯片主要有ENC28J60、CP2200等,这里选用了ENC28J60,设计、加工了基于STC89C52RC单片机的硬件电路。通过网络信息处理软件模块的开发,满足了网络信息交互的功能要求;通过Modbus串口协议软件模块的开发,满足了标校设备监控功能,从而实现了系统设计目标。

组网模式

无线网桥有3种工作方式,即点对点、点对多点、中继连接。根据系统的控制要求以及环境因素,本系统采用了中继连接的方式,其网络拓扑如图1所示。从图中可以清晰看出,这种中继连接方式在远程控制端布置两个无线网桥,分别与主控点和客户端进行通信,通过网络控制模块完成数据交互,从而完成组网。

安全防范

由于是开放性设计,无线网络安全是一个必须考虑的问题。本系统的特点是非定时或全天候开机,涉密数据仅为频点参数,而被控设备自身均有保护措施(协议保护)。因此,系统在设计时重点考虑接入点防范、防止攻击,采取的措施有登录密码设施、网络密匙设置、固定IP、对数据结构体的涉密数据采取动态加密等方式,从而最大限度地防止了“被黑”。同时,采用了网络防雷器来防护雷电破坏。

网络控制模块设计

硬件设计

网络控制模块的功能是收命令信息、发状态信息,并通过串口与标校设备实现信息交互,其硬件电路主要由MCU(微控制单元)、ENC28J60(网络芯片)、Max232(串口芯片)以及外围电路组成,其电原理图如图2所示。硬件设计的核心是MCU、网络芯片的选型,本系统MCU选用的STC89C52RC单片机,是一种低功耗、高性能CMOS8位微控制器,可直接使用串口下载,为众多嵌入式控制应用系统提供高灵活、超有效的解决方案。ENC28J60是由M-icrochip公司出的一款高集成度的以太网控制芯片,其接口符合协议,仅28个引脚就可提供相应的功能,大大简化了相关设计。ENC28J60提供了SPI接口,与MCU的通信通过两个中断引脚和SPI实现,数据传输速率为10Mbit/s。ENC28J60符合的全部规范,采用了一系列包过滤机制对传入的数据包进行限制,它提供了一个内部DMA模块,以实现快速数据吞吐和硬件支持的IP校验和计算[4]。ENC28J60对外网络接口采用HR911102A,其内置有网络变压器、电阻网络,并有状态显示灯,具有信号隔离、阻抗匹配、抑制干扰等特点,可提高系统抗干扰能力和收发的稳定性。

软件设计

网络控制模块的软件设计主要包括两部分,一是基于SPI总线的ENC28J60的驱动程序编写,包括以太网数据帧结构定义、初始化和数据收发;二是Modbus协议编制,其软件流程如图3所示。

的驱动程序编写

(1)以太网数据帧结构符合标准的以太网帧的长度是介于64~1516byte之间,主要由目标MAC地址、源MAC地址、类型/长度字段、数据有效负载、可选填充字段和循环冗余校验组成。另外,在通过以太网介质发送数据包时,一个7byte的前导字段和1byte的帧起始定界符被附加到以太网数据包的开头。以太网数据包的结构如图4所示。(2)驱动程序编写1)ENC28J60的寄存器读写规则由于ENC28J60芯片采用的是SPI串行接口模式,其对内部寄存器读写的规则是先发操作码<前3bit>+寄存器地址<后5bit>,再发送欲操作数据。通过不同操作码来判别操作时读寄存器(缓存区)还是写寄存器(缓冲区)或是其他。2)ENC28J60芯片初始化程序ENC28J60发送和接收数据包前必须进行初始化设置,主要包括定义收发缓冲区的大小,设置MAC地址与IP地址以及子网掩码,初始化LEDA、LEDB显示状态通以及设置工作模式,常在复位后完成,设置后不需再更改。3)ENC28J60发送数据包ENC28J60内的MAC在发送数据包时会自动生成前导符合帧起始定界符。此外,也会根据用户配置以及数据具体情况自动生成数据填充和CRC字段。主控器必须把所有其他要发送的帧数据写入ENC28J60缓冲存储器中。另外,在待发送数据包前要添加一个包控制字节。包控制字节包括包超大帧使能位(PHUGEEN)、包填充使能位(PPADEN)、包CRC使能位(PCRCEN)和包改写位(POVERRIDE)4个内容。4)ENC28J60接收数据包如果检测到为1,并且EPKTCNT寄存器不为空,则说明接收到数据,进行相应处理。

协议流程

本系统ModBus协议的数据通信采用RTU模式[5],网络控制模块作为主节点与从节点(标校设备)通过串口建立连接,主节点定时向从节点发送查询命令,对应从节点响应命令向主节点发送设备状态信息。当侦测到网络数据时,从ENC28J60接收数据包中解析出命令,将对应的功能代码以及数据,按照Modbus数据帧结构进行组帧,发送给从节点;对应从节点响应控制命令,进行设备参数设置。

4系统调试与验证

试验调试环境按照图1进行布置,主要包括5个无线网桥、1个主控制点、2个客户端、1块网络控制模块板以及标校设备等,主要测试有网络通信效果、网络控制能力以及简单的安全防护测试。测试结论:网络连接可靠,各控制点均能安全地对远端设备进行控制,具备一定安全防护能力,完全满足远程设备控制要求。

5结束语

本文从实际需要出发,通过对当下流行的无线通信技术的比较,选用无线网桥实现远控系统组网;通过开发网络控制模块,以及相应的控制软件编制,研制了一套用于测量船远程控制设备的系统。经几艘测量船的应用表明,采用无线网桥进行组网完全满足系统设计要求,具有高安全性、高可靠性、高扩展性等优点,在日趋繁重的保障任务中发挥了重要的作用。本系统所采用的无线组网方法,以及硬件电路的设计方案,对其他相关控制领域均有一定的参考价值。

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

许昌电气学院学报

许昌电气职业学院还是不错的。

许昌电气职业学院是经教育部备案,河南省人民政府批准,许昌市人民政府主办的一所多学科、全日制公办普通高等职业院校。

基础设施

学院位于许昌城乡一体化示范区(魏文路与永昌大道交叉口),东临学院河,北靠电力装备制造产业聚集区中原电气谷,交通便利,环境幽美,景色怡人。

规划总占地面积990亩,校舍建筑面积万平方米,教学楼、实验楼、图书馆等基础设施齐全,总投资亿元。建有实验(训)室120个,仪器设备总价值近亿元,馆藏图书万册。

以上内容参考 百度百科-许昌电气职业学院

一、许昌学院王牌专业介绍 国家级特色专业:电气工程及其自动化、英语 教育部美术学本科专业试点:美术学 省级特色专业:美术学、电气工程及其自动化、英语 、旅游管理、数学与应用数学 、电子商务 、应用化学 省级综合改革试点专业:电气工程及其自动化、旅游管理、市场营销 、计算机科学与技术、化学工程与工艺、产品设计 省级本科工程教育人才培养模式改革试点专业:土木工程 河南重点建设学科 省级重点学科:应用化学、应用数学、产业经济学、电力电子与电力传动 二、许昌学院简介 许昌学院坐落于汉魏故都——河南省许昌市。许昌地处“中原之中”,既是一座历史悠久的文化名城,又是一座蓬勃发展的现代新城。许昌区位优势突出,距省会郑州80公里,是中原城市群、中原经济区核心城市之一,郑许一体化正加速推进。许昌交通条件便利,形成了集高速公路、高速铁路、航空为一体的快捷交通体系。许昌经济基础雄厚,现代工业体系齐全,重点产业特色鲜明,综合实力稳居河南第一方阵。许昌生态环境优美,文化底蕴深厚,被誉为中国花木之都、三国文化之乡、陶瓷文化之乡、腊梅文化之乡,先后获得国家文明城、国家卫生城、国家森林城、国家生态园林城、国家优秀旅游城、国家水生态文明城市等称号。 许昌学院是一所省属全日制应用型普通本科院校。学校前身是创建于1942年8月的河南省第五行政区联立师范学校。1946年7月,河南省立许昌师范学校成立,五区联师并入许昌师范学校。新中国成立后学校健康发展,1959年经国务院批准为师范专科学校,1963年因国家经济困难调整为中等师范学校,1978年首批复办师范专科,2002年3月经国家教育部批准升格为本科院校,2012年通过教育部普通本科高校教学工作合格评估。学校是河南省首批地方本科高校转型发展试点单位、示范性应用技术类型本科院校、硕士授权立项建设单位,并入选国家“十三五”产教融合发展工程应用型本科院校建设项目。 学校教学仪器设备总值亿元,馆藏纸质图书216万册。拥有功能齐全的学术会议中心、大学生活动中心、音乐厅、报告厅和先进的远程双向视频教学系统、数字化校园网络系统、高标准运动场等,建有中原农耕文化博物馆、钧瓷文化艺术馆、吴道子美术馆等。 学校现有教职工1565人,其中专任教师1334人,副高以上职称410人,博士学位教师284人、硕士学位教师793人。有全国优秀教师、五一劳动奖章获得者、师德先进个人6人,河南省教学名师2人;2人入选教育部新世纪优秀人才支持计划,6人入选河南省科技创新人才支持计划,19人入选河南省高校科技创新人才支持计划,有5个河南省创新型科技团队、3个河南省高校科技创新团队和4个省级教学团队。聘请院士、*、专家、国家杰青、中原学者等学术领军人才在内的30余名特聘教授和兼职教授。 学校举办有65个本科专业和14个专科专业,涵盖理学、工学、文学、史学、法学、经济学、管理学、教育学、艺术学、医学等十个学科门类,形成了融入地方、贴近产业、理工为主、突出应用的专业格局,电力装备与制造、信息技术、食品医药与健康、商务服务等专业集群特色明显。有3个国家级特色专业、综合改革试点专业和课程改革试点专业,14个省级特色专业和综合改革试点专业,有6个河南省高校实验教学示范中心,是河南省卓越法律人才培养基地、河南省工程教育人才培养模式专业试点、河南省教师教育改革创新实验区。与华中科技大学、 大连理工大学 、 电子科技大学 、华中师范大学、西南石油大学、郑州大学、河南大学等联合培养研究生,并招收有外国留学生。现有全日制在校生24251人。 学校现有6个河南省重点学科、2个河南省重点实验室、2个河南省工程实验室、1个河南省工程技术中心、1个河南省工程研究中心、1个河南省重点社会科学研究基地、1个河南省高校工程技术研究中心、1个河南省高校人文社科重点研究基地、2个河南省高校重点实验室培育基地,设有河南省微纳米能源材料院士工作站、河南省复杂系统建模与高性能计算院士工作站、河南省非物质文化遗产研究基地等。与河南大学、河南财经政法大学等高校联合成立有3个省级协同创新中心,与地方重点企业联合成立有17个校级协同创新中心和产学研合作基地。学校“颍川众创”入选国家级“众创空间”,依托学校建设的许昌大学科技园是省级大学科技园和省级科技企业孵化器。《许昌学院学报》先后被评为全国社科百强学报和河南省十佳学报,“魏晋史研究”栏目入选教育部“全国高校哲学社会科学学报名栏建设工程”。

如果是博士,一般一周左右就会收到录用通知,不过都是普刊,但是不收版面费。这些期刊不收版面费,它们是:《宜宾学院学报》《黄河科技大学学报》《许昌学院学报》《辽宁教育行政学院学报》,这几个普刊的老师都很热情,比较容易中。

许昌电气职业学院是经河南省人民 *** 批准,国家教育部备案的公办职业学院。许昌电气职业学院位于全国重要的电气产业基地———河南省许昌市许昌新区,是根据许昌市的产业特色,围绕服务许昌中原电气谷的发展,依托许继集团、森源电气集团等中原电气谷(又称河南矽谷)的驰名企业的资助,形成了普通专科教育为主、技能教育与成人学历教育为两翼、校企深度融合的新型高校。

许昌学院学报编辑部

是省级期刊,但不是中文核心期刊。

《许昌学院学报》,原名《许昌师专学报》,1982年4月创刊,1985年公开发行。2002年6月,随着许昌师专的升本更名,经国家新闻出版总署批准,《许昌师专学报》更名为《许昌学院学报》。

文名: 许昌学院 外文名: XUCHANG UNIVERSITY 校训: 崇德砺志 博学敬业 创办时间: 1958年 类别: 省属本科大学 现任校长: 陈建国 知名校友: 张志和,马雅君,沈战东 所属地区: 中国河南 建筑面积: 60万平方米 全日制在校生: 18000人 [编辑本段]地理位置 许昌学院坐落在汉魏古都河南省许昌市八一大道上,东邻京珠高速公路,西傍京广铁路和107国道,南拥310国道,北临新郑国际机场,比邻省会郑州。许昌历史悠久,物华天宝,人杰地灵。许昌学院地图相传,“许”源于尧时,因许由牧耕此地而得名。三国时期,曹操迎汉献帝迁都于许,“挟天子以令诸侯”。改革开放以来,许昌经济社会快速发展,成为中原城市群重要城市之一。许昌三国文化独具魅力,自然环境优美宜人,获得了中国宜居城市第四位、中国宜游城市、中国优秀旅游城市、国家森林城市、国家园林城市、国家卫生城市、文明城市等称号。中原腹地的优越位置、四季分明的宜人气候、优美高雅的育人环境和四通八达的交通网络,为省内外学子到此就读提供了非常便利的条件。[编辑本段]院系设置 许昌学院现有全日制在校生18000余人,成人教育在读生6000多人,生源来自全国24个省份。下设文学院、法政学院、外国语学院、历史文化与旅游学院、经济与管理学院、电气信息工程学院、计算机科学与技术学院、城市与环境学院、化学化工学院、数学科学学院、教育科学学院、美术学院、音乐学院、体育学院、国际教育学院等15个直属学院以及软件职业技术学院、继续教育学院、五年部与社科部、公体部、公外部等教学辅助单位。截止2010年,学校共开设52个本科专业与方向,覆盖了文、史、理、工、法、管、教、经等八个学科门类。拥有应用化学和应用数学两个省级重点学科,美术学、电气工程及其自动化和英语等三个省级特色专业,以及微纳米结构与应用河南省重点实验室培育基地、许昌学院-上海交通大学金属基复合材料国家重点实验室合作实验室。学校还与许继集团、双汇集团、河南旅游集团等国内著名企业实行联合办学,走产学研一体化道路;与印度斯坦文理学院、加拿大荷兰学院合作成立国际教育学院,联合培养高级专门人才。同时经河南省教育厅批准,举办河南省示范性软件职业技术学院。 院系名称 本科专业设置 文学院 汉语言文学、戏剧影视文学、播音与主持艺术 法政学院 法学、思想政治教育、行政管理、政治学与行政学 外国语学院 英语、英语(国际贸易方向)、日语 历史文化与旅游学院 历史学、历史学(编辑出版方向)、旅游管理、人文教育 经济与管理学院 工商管理、电子商务、市场营销、经济学 电气信息工程学院 电气工程及其自动化、通信工程、电子信息工程、物理学、 机械设计制造及其自动化 城市与环境学院 地理科学、地理信息系统、土木工程(房屋建设方向、 道路桥梁建设方向)、测绘工程 化学化工学院 化学、应用化学、食品科学与工程、化学工程与工艺、科学教育 计算机科学与技术学院 计算机科学与技术、网络工程、数字媒体技术 数学科学学院 数学与应用数学、统计学 教育科学学院 应用心理学、学前教育、小学教育 美术学院 美术学、绘画、艺术设计(平面设计、环境艺术设计方向) 音乐学院 音乐学、舞蹈学 体育学院 体育教育、社会体育、社会体育(高级武术保安管理方向) [编辑本段]教学设施 学院面积1500亩,建筑面积60万平方米,分为拥有百年历史的西校区与设施现代化的东校区。校园绿树成荫,花草烂漫,被评为省级卫生单位、园林式单位等。学校的建设与发展得到了社会各界的大力支持,邵逸夫、方润华等知名人士为学校慷慨捐资。一个规划理、建筑美观、风景秀丽、环境优雅的大学校园已经成为一道亮丽的风景线。学校现有教学实验仪器设备总值近一亿元,教学手段和管理手段日趋现代化;学校拥有各类实验室和训练室100多个,建有远程双向视频教学系统,可直接进行网络教学,学校网络中心是中国教育科研计算机网许昌网络中心和豫南网络中心节点;学校建有高标准塑胶跑道运动场,各类体育运动设施齐全。图书馆馆藏丰富、设施先进,东校区建筑面积3万平方米的新逸夫图书馆设施居高校前列,现藏书120万册,存有《四库全书》、《不列颠百科全书》等珍贵文献以及旧中国时期全套影印本《民国日报》、《晨报》等历史资料,图书馆实行计算机管理,设有方便学生学习的电子阅览室、多媒体视听室等 ,拥有清华同方中国期刊资料、中国知网期刊数据库、中国硕博论文库、超星数字图书馆等数据资料,建有先进的图书集成管理系统,在高校图书现代化管理评比中位居前列。学院物业公司通过ISO9001国际管理体系认证,满意率达95%以上,后勤服务方面走在了全省高校的前列,学院学生生活、学习环境服务为省内高校一流。[编辑本段]师资力量 学校拥有一支素质优良的师资队伍,现有教职工1113人,其中专任教师900人,教师中有副高级以上职称507人,中级职称252人,博士和硕士研究生以上学历550人,归国学者9人,外籍教师8人;为保证教育教学质量,学校还在国内外聘请了50位包括院士、博士生导师在内的著名专家学者担任兼职教授或客座教授。教师队伍中有享受国务院特殊津贴的专家、国家新世纪优秀人才支持计划教师(河南省仅有10人,分布于郑州大学、河南大学、河南工业大学、河南科技大学、河南农业大学、解放军信息工程大学、许昌学院)省级劳模和先进人物,有青年骨干教和拔尖人才,有曾宪梓教育基金奖获得者。同时,学院与印度斯坦文理学院、加拿大荷兰学院联合办学,同加拿大西安大略科技大学、香港中文大学开展科研教学合作,共享教育资源。与许继集团、帝豪集团、黄河集团等一批科研实力雄厚企业共同研究科研课题,共享4个博士后流动站科研资源。[编辑本段]科学研究 许昌学院坚持“以教学带科研,以科研促教学”的指导思想, 努力促进教学、科研的共同进步,科学研究硕果累累,高层次科研成果不断涌现,连续获得国家自然科学研究基金,走在同等高校前列。在纳米新材料科学、应用分析化学、魏晋历史文化、自然地理科学等方面拥有领先实力。 学校成立有许昌学院表面微纳米材料研究所、魏晋文化研究所、应用数学研究所、中(国)加(拿大)微纳米材料合作研究室、许昌学院-上海交通大学金属基复合材料国家重点实验室合作实验室等科研机构。近年来,学校先后获得包括1项国家哲学社会科学规划重点课题、4项国家自然科学基金项目、1项教育部新世纪优秀人才技术计划以及国家重点实验室开放课题、国家博士后基金项目等在内的一批高层次课题。特别是仉建涛教授参加国家自然科学基金项目、郑直博士主持的两项新材料国家自然科研基金项目和杨凤岭博士后主持的新世纪优秀人才支持计划项目等高层次课题,增强了学校的核心竞争力。化学化工学院郑直博士主攻新材料技术,他在香港中文大学读博士和博士后期间就已在国际权威刊物上发表论文12篇,均有较高的学术影响指数,在同领域中属于国内领先水平;张立汉、李希圣教授在地学研究方面硕果累累,先后撰写出版的《地学大事典》、《灾害大百科》、《中华地学通志》、《中国山河志》等大型著作,在我国地学研究方面产生了重大影响。《许昌学院学报》在全国高校和学术界有较大影响,先后被评为全国社科百强学报、全国人文社科学报核心期刊、全国学报百强特色专栏、河南省一级期刊和河南省“十佳学报”。

cssci:英文全称为“Chinese Social Sciences Citation Index”,缩写为CSSCI。它是由研究评价中心开发研制的数据库,用来检索中文社会科学领域的论文收录和文献被引用情况。综合下文内容:应该是cssci 自然科学版为美国《化学文摘》(CA)《中国数学文摘》《中国无机分析化学文摘》《中国化学化工文摘》《电子科技文摘》等5家二次文献的固定收录期刊源。该刊长期坚持“凸显特色,质量至上”的办刊原则和“新、真、深、慎”的编辑方针,其学术水平和整体质量得到了学术界的关注和认同。 1999、2002、2006年三次被评为“全国百强社科学报”,“中国人文社科学报核心期刊”,多次被评为河南省一级期刊,获全国高校学报优秀栏目奖。本刊重点栏目有: 魏晋史研究——发表对魏晋南北朝历史研究的学术新论。20年来已发表国内外学术文章近300篇,成为该学术领域的重要信息源之一。《中国史研究动态》、《中国魏晋南北朝史学会通讯》多次发表专文综述介绍该栏目文章,2004年12月25日《光明日报》发表中国魏晋南北朝史学会会长李凭教授的专题文章,认为该栏目已成为魏晋南北朝史研究的重要阵地。2006年4月该栏目被评为“全国社科学报优秀栏目”。钟嵘与《诗品》研究——我国南朝时期著名的文学评论家钟嵘,祖籍许昌,其代表作《诗品》是中国第一部诗歌理论专著,近百年来,《诗品》研究一直是国际显学。本刊于2000年首创这一栏目,并在全国文学评论界 组织了“21世纪钟嵘与《诗品》研究展望笔谈”,六年来所发表文章多被转载复印,颇受学术界重视和好评。“理论之光”、“国情国策”——旨在加强对马列主义、毛泽东思想、邓小平理论和“三个代表重要思想”的研究和宣传,探讨研究我国社会主义现代化建设中的现实问题。学术回顾与展望―― 从宏观上把握学术方向,丰富信息含量,通过学术回顾与检讨科学预测某专业、某领域的学术走向,使其具有前沿性、前瞻性,为学界提供科学的富有指导意义的学术信息。中华名镇研究——推进城市化建设是社会发展进步的重要目标和标志,该栏目宏观、微观相结合,目的在于探讨我国小城镇建设及农村城市化的方向、道路、规律和举措。

许昌学院学位论文查重

一般理工类的毕业设计一般字数在八千字左右到一万五千字左右数学专业的话部分学校是8000字左右,有些学校也会在一万字左右。你可以直接问你们的导师或者上届的学长学姐了解情况。如果你以后有期刊方面相关问题的话,也可以与我沟通交流。

重修好过的很,我大一的时候英语挂科,大二的时候来重修,就是天天星期六去上一节课就是,很简单

跟着下一届的重新上课,重新考试,不管的话,会拿不到学位证,影响毕业

许昌学院本科生毕业论文设计

许昌学院文件院政教〔2010〕6号关于印发许昌学院学士学位授予工作实施细则的通知全校各单位:《许昌学院学士学位授予工作实施细则》已于2010年5月7日经院长办公会议审议通过,现印发给你们,请遵照执行。 二○一○年五月七日 许昌学院学士学位授予工作实施细则第一章总则第一条 根据《中华人民共和国学位条例》(2004年修正)、《中华人民共和国学位条例暂行实施办法》、《河南省普通高等学校学士学位授予工作暂行办法》(豫教高一字〔1990〕216号)、《国务院学位委员会关于在学位授予工作中加强学术道德和学术规范建设的意见》(学位〔2010〕9号),结合我校实际情况,特制定本实施细则。第二条 我校按已有普通本科专业所属学科门类授予学士学位。第二章组织机构第三条 学校成立学位评定委员会(以下简称“学位委员会”),由23—27人组成。学位委员会由院长、主管教学的副院长、教务处处长、各教学单位和有关部门的行政主要负责人组成。学位委员会设主任1人,副主任1—2人。学位委员会下设办公室(以下简称“学位办”),办公室设在教务处。 第四条 各学院设学位评定分委员会(以下简称“分委员会”),由3—5人组成,设主任、副主任各1人,分委员会主任应为学位委员会成员,委员应从本学院教学管理干部或正、副教授中遴选,并上报学校学位委员会审查批准。第三章工作职责第五条 学位委员会主要职责1、审核和批准各学院分委员会提出的拟授予和不授予学士学位的应届本科毕业生名单。2、审核和批准外单位申请学士学位人员名单。3、作出授予、不授予或撤消授予学士学位的决定。4、负责处理学位授予工作中的舞弊作伪行为。5、审定各分委员会成员名单,作出设立或撤销分委员会的决定。6、研究和处理学士学位授予过程中的争议和其他事项。7、修改本校学士学位授予工作实施细则。第六条 学位办在学位委员会领导下开展工作,其主要职责有:1、为召开校学位委员会会议和其他有关工作准备材料,做好相关会议的组织工作。2、负责审核各分委员会提出的拟授予、异常授予和不授予学士学位的学生名单,将复核情况和有关材料报学位委员会审定。3、负责向经学位委员会审核通过的学士学位获得者发放学位证书。4、根据学位委员会授权,处理暂缓授予及补授学士学位等事宜。5、按时向上级主管部门报告本校学士学位授予工作的情况。6、负责受理分委员会提出的复议申请,并对学士学位授予过程中提出的异议,进行调查核实,并上报学位委员会。7、协调各分委员会之间的工作。8、学位委员会交付的其他工作。第七条 分委员会职责 1、贯彻执行本细则所规定的授予学士学位的要求和程序,逐个严格审核本学院各专业应届本科毕业生的学士学位资格和条件(包括政治思想表现、各门课程的成绩、专业/教育实习报告、毕业论文/设计和毕业鉴定等材料),提出本学院拟授予、异常授予和不授予学士学位的学生名单并予以公示。2、向学位办报送拟授予、异常授予和不授予学士学位的学生名单及有关材料。3、负责处理学士学位授予工作中的遗留问题,并根据有关规定提出初步意见,报学位委员会审核通过。4、负责受理学位委员会交办的有关事宜。5、协助学位办做好学士学位证书的发放工作。第四章 授予条件第八条 符合下列条件的普通应届本科毕业生可授予学士学位: 1、热爱祖国,拥护中国共产党的领导,拥护社会主义制度,在校学习期间遵守国家法律、法规;遵守《高等学校学生行为准则》和《许昌学院学生守则》;有良好的道德修养,品行端正。2、较好地掌握本专业的基础理论、基本知识和基本技能,完成本科教学计划(培养方案)规定的各项要求,取得毕业资格。3、毕业论文(设计)成绩表明其具有从事科学研究或担负专门技术工作的初步能力。第九条 本科毕业生有下列情况之一,不授予学士学位:1、未获得毕业资格者。2、在校学习期间,受到留校察看(不含)以下纪律处分两次以上(含两次)或留校察看及以上纪律处分者。3、在校学习期间参加各种考试作弊者(含大学英语四、六级考试和计算机等级考试等)。4、在校学习期间,学分制普通本科生所修课程(除辅修专业)的平均学分绩点在(不含)以下者,专升本学生2年内累计有4门(含4门)以上课程通过补考方获得及格者。5、毕业论文(设计)不合格者及毕业论文(设计)中存在严重的舞弊作伪行为者。6、在学习期间,《大学英语》、《计算机基础》课程成绩未达到学校要求者。7、在学位授予工作各环节中,有严重的舞弊作伪行为或因其他原因,经学位委员会审核认为不能授予学士学位者。第十条 异常授予学士学位条件:对有第九条第3、第4款所列情况[对应第4款:在校学习期间,学分制普通本科生所修课程(除辅修专业)的平均学分绩点在(不含)以下以上(含)、专升本学生2年内累计有4门(含4门)以上6门(含6门)以下课程通过补考方获得及格]且具备下列条件之一者,可申请授予学士学位:1、获得实用新型、发明授权专利者。2、在省级及以上科技作品、科技发明、电子设计、数学建模、英语演讲、师范生教学技能大赛等比赛中获省级一等奖及以上者、获国家级三等奖及以上者。3、毕业当年考取硕士研究生或获得第二学士学位者。4、毕业当年考取国家机关公务员者。第十一条 成人教育本科毕业生学士学位授予办法按照《许昌学院成人高等教育学士学位授予实施办法》(院政教字〔2008〕19号)执行。 第五章授予程序第十二条 在本科阶段最后一学期毕业论文(设计)答辩结束后,学生向所在学院领取并填写《许昌学院学士学位授予申请表》。第十三条 各分委员会依据本实施办法所规定的学士学位授予条件,对每个毕业生的学士学位授予资格进行审核,填写《授予学士学位学生名单》、《异常授予学士学位学生名单》和《不授予学士学位学生名单》,经本学院分委员会主任签字后报送学位办。第十四条 学位办对各分委员会上报的初审名单进行审核,并向学位委员会提交复核意见。第十五条 召开学位委员会会议,审定授予、异常授予、暂缓授予及不授予学士学位的学生名单。学位委员会主任在《授予学士学位学生名单》、《异常授予学士学位学生名单》、《暂缓授予学士学位学生名单》和《不授予学士学位学生名单》上签字后,连同会议纪要交学位办备案存档。第十六条 对已授予的学士学位,如发现有舞弊、弄虚作假等严重违反《中华人民共和国学位条例暂行实施办法》及本细则规定者,经学位委员会复议予以撤销。第十七条 学位办向经学位委员会审核通过的学士学位获得者颁发学位证书。 第六章学士学位授予异议、复议事项的处理第十八条 在学校公布授予学士学位结果后五个工作日内,对该结果有异议的学生,可向所在学院分委员会提出书面复议申请,由分委员会调查核实;如情况属实,可在收到申请后五个工作日内以书面形式报学位办进行复核;学位办复核后,如认为确有必要,可向学位委员会提请复议。第十九条 学位委员会在收到复议申请五个工作日内进行复议,并将复议结果通知学生所在学院,由所在学院通知到学生本人。第二十条 学校对在学士学位授予工作中徇私舞弊、弄虚作假的有关责任人进行严肃处理。第七章附则第二十一条 本细则适用于我校全日制普通本科学生。第二十二条 本细则自颁布之日起执行,原有相关规定同时废止。 第二十三条 本细则由学位办负责解释。

(二)本科生有下列情况之一者,不授予学士学位:1、未获得毕业资格者。2、在校学习期间,受到留校察看(不含)以下纪律处分两次以上(含两次)或留校察看及以上纪律处分者。3、在校学习期间参加各种考试作弊者(含大学英语四、六级考试和计算机等级考试等)。4、在校学习期间,学分制普通本科生所修课程(除辅修专业)的平均学分绩点在(不含)以下者,专升本学生2年内累计有4门(含4门)以上课程通过补考方获得及格者。5、毕业论文(设计)不合格者及毕业论文(设计)中存在严重的舞弊作伪行为者。6、在学位授予工作各环节中,有严重的舞弊作伪行为或因其他原因,经学位委员会审核认为不能授予学士学位者。

是的本科论文答辩是必须去学校和老师面对面答辩的,一般都是在每一年的四月-五月

相关百科

热门百科

首页
发表服务