文档库 最新最全的文档下载
当前位置:文档库 › 用于多跳认知无线电网络的分布式网络编码控制信道 通信工程毕业论文外文翻译

用于多跳认知无线电网络的分布式网络编码控制信道 通信工程毕业论文外文翻译

用于多跳认知无线电网络的分布式网络编码控制信道  通信工程毕业论文外文翻译
用于多跳认知无线电网络的分布式网络编码控制信道  通信工程毕业论文外文翻译

多次反射罐方案DSA

用于多跳认知无线电网络的分布式网络编码控制信道

Alfred Asterjadhi等著

1 前言

大多数电磁频谱由政府机构长期指定给公司或机构专门用于区域或国家地区。由于这种资源的静态分配,许可频谱的许多部分在许多时间和/或位置未使用或未被充分利用。另一方面,几种最近的无线技术在诸如IEEE802.11,蓝牙,Zigbee之类的非许可频段中运行,并且在一定程度上对WiMAX进行操作;这些技术已经看到这样的成功和扩散,他们正在访问的频谱- 主要是2.4 GHz ISM频段- 已经过度拥挤。为了为这些现有技术提供更多的频谱资源,并且允许替代和创新技术的潜在开发,最近已经提出允许被许可的设备(称为次要用户)访问那些许可的频谱资源,主要用户未被使用或零星地使用。这种方法通常被称为动态频谱接入(DSA),无线电设备发现和机会性利用未使用或未充分利用的频谱带的能力通常称为认知无线电(CR)技术。

DSA和CR最近都引起了无线通信和网络界的极大关注。通常设想两种主要应用。第一个是认知无线接入(CW A),根据该认知接入点,认知接入点负责识别未使用的许可频谱,并使用它来提供对次用户的接入。第二个应用是我们在这个技术中研究的应用,它是认知自组织网络(CAN),也就是使用

用于二级用户本身之间通信的无许可频谱,用于诸如点对点内容分发,环境监控,安全性等目的,灾难恢复情景通信,军事通信等等。

设计CAN系统比CW A有更多困难,主要有两个原因。第一是识别未使用的频谱。在CW A中,接入点的作用是连接到互联网,因此可以使用简单的策略来推断频谱可用性,例如查询频谱调节器在其地理位置的频谱可用性或直接与主用户协商频谱可用性或一些中间频谱经纪人另一方面,在CAN中,与频谱调节器或主要用户的缺乏直接通信需要二级用户能够使用检测技术自己识别未使用的频谱。第二个困难是辅助用户协调媒体访问目的。在CW A中存在接入点和通常所有二级用户直接与之通信(即,网络是单跳)的事实使得直接使用集中式媒体接入控制(MAC)解决方案,如时分多址(TDMA)或正交频分多址(OFDMA)。相反,预计CAN将跨越多跳,缺少集中控制器;而对于传统的单通道多跳自组织网络而言,这个问题的几个解决方案是已知的,因为假设我们处理允许设备访问的具有成

结论

本效益的最先进技术的状态,因此将它们重用于CAN是不直接的一次只能限制频谱的一部分,中间访问将在多个信道上执行,而且可用于二次通信的实际信道可能会随着位置和时间而变化。

由于刚刚描述的两个问题,CAN中出现了几个实际的设计挑战,如实现控制信道,辅助用户对媒体接入的协调,实现用于检测未使用频谱的可靠方案等。在这篇文章中,我们将讨论这些挑战,我们显示,在以前的文献中,有几个很好的解决方案可以有效地解决一个或者一些这些问题。

在讨论之后,我们提出了我们设计的方案,以克服CAN缺乏完整的解决方案。我们的方案是基于一个虚拟控制通道,利用用户以伪随机方式访问信道,并在任何频道遇到任何情况时交换控制信息。通过网络编码实现对所有用户的控制信息的高效传播。用户交换的控制信息包括根据预定义的确定性算法确定信道切换模式以及数据通信的资源分配所需的所有信息(带宽要求,主要用户存在和位置等)。我们通过提出和讨论模拟结果来讨论所提出的方案的性能,表明它是CAN实际实现的有效解决方案。

2 多功能CAN中的技术挑战

我们在CAN中遇到的第一个问题是鸡蛋问题:二次设备需要彼此协调来执行频谱接入,但是它们还需要访问频谱以便通信和实现协调。这个问题通常被称为控制频道问题,不幸的是,在与DSA相关的工作中往往被忽视。事实上,大多数DSA相关出版物更侧重于主要用户检测和/或高效频谱分配的问题,并且在这样做时,假设某些控制信道实现对于次要用户是可用的。

为了实际实现控制通道,一些作者提出静态分配一些频谱带。这个实际提出了两个主要问题:一是需要静态频谱调节,这正是DSA旨在避免的一个问题。第二,选择的控制带可能很容易成为瓶颈。这在多跳场景中尤其如此,其中对控制信息交换的需求潜在地非常高(例如,不仅对于媒体访问,而且用于路由目的)。

已经提出了一些其他解决方案,其尝试通过动态地选择未使用的许可频带来执行次要用户控制来解决第一个问题

沟通;然而,这些建议没有解决控制瓶颈问题。

第5页 (共13页)

结论

当然,CAN的理想解决方案不仅需要解决控制信息交换的问题,而且还要有效地实现对可用频谱资源的有效利用。在这方面,应该注意的是,先前讨论的多重会合策略最初被提出作为单通道技术的扩展,最着名的是IEEE 802.11;特别地,在这些解决方案中看到的优点是仅仅通过使用多个通道,可以在单通道情况下实现网络容量的显着增加。然而,要注意的是,多通道网络的容量限制还远远没有达到多重交会方案,这更是解决问题的实际方法,而不采取系统的方法来最大限度地提高信道利用效率。

应该考虑到频谱有效使用的一个方面是在多跳网络中,通常只有一部分用户处于给定用户的干扰范围内。这通过频率重用来提高频谱利用率的可能性。不幸的是,在实践中,这需要更复杂的频谱分配策略,以及更多信息的可用性(例如每个用户的位置知识)。以分布式的方式是非常具有挑战性的。与此相关的问题是链路调度和路由问题:传统的自组织网络路由策略在多信道网络中是无效的,主要是因为给定的链路在任何时候都不能被激活,因为要求发送方和接收器在同一个通道上。理想情况下,应共同执行信道分配,链路调度和路由,以最大化频谱利用效率和网络性能。在这方面,已经提出了一些有趣的解决方案,但是它们具有要求集中式调度器的缺点。鉴于CAN的性质,需要一种分布式解决方案来实现实施。

到目前为止,我们还没有处理可能最具特色的CAN的特征:适用于二次频谱接入的频谱的这些部分的识别必须由次要用户自己使用感测技术来执行。从最近的文献中已经深入研究了从单个二次用户的角度进行感测的主题,并且已经提出了从简单的能量或匹配滤波器检测到复杂的循环平稳特征检测技术的几种解决方案。然而,如对于无线电接入频谱的情况所讨论的,对主要用户的二次干扰维持在一定阈值以下的要求转化为对单用户检测策略的灵敏度要求高到不符合成本效益,或者甚至完全不切实际,用现有技术实现这种检测器。3 多功能CAN中的DSA方案

我们考虑每个次要用户具有单个收发器的情况,因此可以在任何给定时间仅在单个信道上进行调谐。我们有一套次要用户和一组可用于无牌访问的渠道。为了设计在这种情况下有效的频谱接入方案,我们需要解决以下两个问题:如何使二级用户彼此协调,以及如何以有效的方式为这些用户分配频谱资源。

如上一节所述,这一领域的大多数以前的工作只解决了其中一个问题;相反,我们的方法旨在同时解决这两个问题。直观地,频谱分配和传输调度最好

第5页 (共13页)

结论

使用关于特定通信需求(例如,服务质量[QoS]要求)和频谱可用性的知识来执

行(例如,由主用户检测信息)。将这些知识称为控制信息,通过收集所有用户生成的控制包获得。在文献中,当完整的控制信息用于资源分配时,通常假定集中式方案。这意味着有一个集中控制器收集所有用户生成的控制包,确定全球资源分配,然后告诉每个用户什么资源用于数据通信。

为了得出分布式方法,我们选择不同的策略:每个用户收集完整的控制信息,并为整个网络独立地确定资源分配。关键在于,如果相同的控制信息成功传播给所有用户,并且资源分配算法是确定性的,则每个用户将能够确定相同的资源分配,而无需用户之间的任何进一步的交互。这是我们首先提出的单跳多通道网络的多通道方案的基本原理,并在此讨论在多跳CAN中的使用。在本节的其余部分,我们提供更多关于我们的计划如何工作的细节;本文的其余部分更侧重于多机场和机场频谱接入问题。

控制信息的确切性质由所选择的特定调度算法确定。作为一个例子,在我们讨论了一种相对简单的单跳网络统一资源分配算法。该算法仅需要参与参与分配的用户组的知识以及用于确定伪随机信道切换模式的随机数发生器的种子。因此,由每个用户生成的控制信息分组仅包括用户的唯一标识符(例如,其MAC 地址)和使用的随机比特串以及所有其他用户的比特串来确定公共种子为随机数发生器。

我们的方案正常工作的一个重要要求是控制信息的传播到达所有用户。每当特定用户在分配周期结束时无法检索控制信息时,该用户将潜在地确定用于后续分配周期的错误的信道切换模式和传输调度,可能开始使用资源(某些信道中的传输时隙)的传输将其分配给其他用户。在本文的其余部分中,我们将此事件称为频谱冲突,并参考无法将控制信息检索为误传用户的用户。一般来说,频谱冲突的机会,因此频谱资源浪费的平均数量随着用户数量的错误而增加。因此,我们想要一种传播方案,其中定义为普通用户从所有其他用户成功检索控制信息的概率的检索成功概率很高。

我们建议使用网络编码,以便为控制信息实施可靠而有效的传播方案。网络编码是最近推出的用于数据传播的范例,根据该模式,由多个源产生的分组在

中间节点处共同编码并在最终目的地解码。该编码策略可以在增加吞吐量,减少

第5页 (共13页)

结论

延迟和提高鲁棒性方面非常有效。为了实现网络编码的实际,我们提到,作者提

出了一种网络编码分布式方案,消除了对编码和解码功能的集中化知识的需要,同时允许节点间的异步数据交换。根据该方法,每个节点将所有传入的分组存储在内部缓冲器中,并且在其自己的缓冲器中发送包含所有分组的随机线性组合的编码分组。在传输时间,该分组被转发到位于传输范围内的所有节点。现在,如果编码矢量是随机生成的,并且符号位于足够大小的有限伽罗瓦域,则信息将以高概率传播给所有用户。基于这种方法,每当节点接收到编码的分组时,它必须知道用于执行编码的系数,以便恢复原始信息分组。一个简单的解决方案包括在每个编码包中附加对应的编码矢量,该编码矢量描述了其包含的信息包的哪个线性组合。这样,解码存储在编码包中的信息所需的编码系数可以在编码包本身内找到。任何节点都可以恢复信息包

由所有节点简单地通过反转存储在数据传播期间接收的分组的所有系数的矩阵来产生。将编码向量追加到

数据包引起额外的开销,这将需要在确定我们的DSA解决方案的总体控制开销时予以考虑;有关这个问题的详细讨论,请参阅读者。最后,为了实现网络编码的实际,我们采用缓冲模型。

如我们以前的工作中所讨论的,网络编码大大优于其他策略,以便在单跳多通道网络中传播控制信息。换句话说,使用网络编码与伪随机信道切换模式相结合,为我们提供了一个虚拟控制信道,允许用户有效地共享控制信息。该网络编码的虚拟控制信道对于分组丢失和链路故障是鲁棒的,并且最重要的是不需要存在专用于交换控制信息的静态频谱资源。对于适用于二次接入的未使用频谱资源的检测,我们注意到,网络编码控制信道自然适合实施协同主用户检测解决方案。

4。结论

在本文中,我们讨论了CAN中出现的主要挑战,并提出了基于虚拟网络编码控制通道的这些挑战的实际解决方案。我们提出模拟结果,证明在几种情况下如何实现控制信息的有效分散和有效的频谱利用。我们的解决方案显示出对主用户活动的鲁棒性,并且可以针对次级用户的数量进行扩展。未来的研究方向

包括在提出的解决方案中整合更精细的频谱分配,传输调度和路由策略。

第5页 (共13页)

结论

A Distributed Network Coded Control Channel for

Multihop Cognitive Radio Networks Alfred Asterjadhi waiting Zhang bowen translation

1 Preface

most of the electromagnetic spectrum is assigned by government agencies to companies or insti-tutions for exclusive use over regional or national areas on a long-term basis. As a result of this static allocation of resources, several portions of the licensed spectrum are unused or underused at many times and/or locations . On the other hand, several recent wire-less technologies operate in unlicensed bands, such as IEEE 802.11, Bluetooth, Zigbee, and to some extent WiMAX; these technologies have seen such success and proliferation that the spectrum they are accessing —mostly the 2.4 GHz ISM band—has become overcrowded. In an effort to provide further spectrum resources for these existing technologies, as well as to allow the potential development of alternative and innova-tive ones, recently it has been proposed to allow unlicensed devices, called secondary users, to access those licensed spectrum resources that are unused or sporadically used by their owners, called primary users. This approach is normally referred to as dynamic spectrum access (DSA), and the ability of radio devices to find and opportunistically exploit unused or

第5页 (共13页)

A Distributed Network Coded Control Channel for Multihop Cognitive Radio Networks

underused spectrum bands is normally called cognitive radio (CR) technology .

Both DSA and CR have recently attracted significant atten-tion from the wireless communications and networking community. Two main applications are commonly envisioned. The first is cognitive wireless access (CWA), according to which a cognitive access point takes care of identifying unused licensed spectrum and uses it to provide access to secondary users. The second application, which is the one we investigate in this arti-cle, is cognitive ad hoc networks (CANs), that is, the use of unlicensed spectrum for communications among the secondary users themselves, for purposes such as peer-to-peer content distribution, environmental monitoring, safety communications in disaster recovery scenarios, military communi-cations, and many others.

Designing a system for CANs presents more difficulties than for CWA, for two main reasons. The first is the identification of unused spectrum. In CWA the access point is by its role connected to the Internet, and therefore can infer spectrum availability using simple strategies, such as querying the spectrum regulator for spectrum availability at its geographic location or directly negotiating spectrum availability with the primary user or some intermediary spectrum broker . On the other hand, in CANs the lack of direct communication with the spectrum regulator or primary users requires secondary users to be able to identify unused spectrum by them-selves using detection techniques. The second difficulty is the coordination of secondary users for medium access purposes.In CWA the presence of an access point and the fact that commonly all secondary users communicate directly with it (i.e., the network is single-hop) makes it straightforward to use centralized medium access control (MAC) solutions, such as time-division multiple access (TDMA) or orthogonal frequency-division multiple access (OFDMA). On the contrary,CANs are expected to span over multiple hops and to lack a centralized controller; while several solutions to this problem are known for traditional single-channel multihop ad hoc networks, it is not straightforward to reuse them for CANs due to the fact that,

assuming we deal with cost-effective state of the art technology that allows devices to

第6页 (共13页)

A Distributed Network Coded Control Channel for Multihop Cognitive Radio Networks

access only a limited portion of the spectrum at a time, medium access is to be performed across several channels, and moreover the actual channels that can be used for secondary communications might vary with respect to location as well as time.

Due to the two issues just described, several practical design challenges arise in CANs, such as the realization of the control channel, the coordination of secondary users for medium access, the implementation of a reliable scheme for the detection of unused spectrum, and so on. In this article we discuss these challenges, and we show that, while in the prior literature there are several good solutions that can effectively solve one or some of these issues.

After this discussion we present the scheme we have designed in an effort to overcome this lack of a complete solution for CANs. Our scheme is based on a virtual control channel which exploits the fact that users visit channels in a pseudo-random fashion and exchange control information whenever they happen to meet in any channel. Efficient dissemination of the control information to all users is achieved by means of network coding . The control information exchanged by users consists of all the information (bandwidth requirements, primary user presence and location, etc.) that is needed to determine channel switch patterns as well as resource allocation for data communication according to a predefined deterministic algorithm. We discuss the performance of the proposed scheme by presenting and discussing simulation results which show that it is an effective solution for the practical realization of CANs.

2 Technical Challenges in Multihop CANs

The first issue we encounter in CANs is a chicken-egg problem: secondary devices need to coordinate among themselves to perform spectrum access, but they also need to access the spectrum in order to communicate and achieve coordination.This issue is often referred to as the control channel problem,and unfortunately it is often neglected in work related to DSA. The fact is that most DSA related publications focus more on the problem of primary user detection and/or efficient spectrum allocation, and in doing so assume that some control channel

第8页 (共13页)

A Distributed Network Coded Control Channel for Multihop Cognitive Radio Networks

implementation is available to secondary users.

For the practical realization of the control channel, some authors propose to statically allocate some spectrum band.This practice presents two major issues: first, it requires static spectrum regulation, which is exactly what DSA aims at avoiding; second, the chosen control band could easily become the bottleneck. This is especially true in multihop scenarios,where the need for control information exchange is potentially very high (e.g., not only for medium access, but also for routing purposes). Some other solutions have been proposed that attempt to solve the first issue by dynamically choosing an unused licensed band to perform secondary user control communications; however, the control bottleneck issue is not addressed by these proposals.

Of course, the ideal solution for CANs needs not only to address the issue of the exchange of control information, but also to effectively enable efficient usage of the available spectrum resources. In this respect, it is to be noted that the multiple-rendezvous strategies discussed earlier were originally proposed as an extension to single-channel technologies, most notably IEEE 802.11; in particular, the advantage seen in these solutions was that just by enabling the use of multiple channels, a significant increase in network capacity could be achieved over the single-channel case. However, it is to be noted that the capacity limit of multichannel networks is still far from being reached by multiple-rendezvous schemes,which are more of a practical solution to the problem and do not take a systematic approach to maximizing the channel utilization efficiency.

One of the aspects that should be taken into account for an efficient usage of the spectrum is that in a multihop network typically only a subset of the users are in the interference range of a given user. This opens up the possibility of higher spectrum utilization efficiency by means of frequency reuse.Unfortunately, in practice this requires more complex spectrum allocation strategies, as well as the availability of more information (e.g., knowledge of the location of each user).Doing this in a

distributed fashion is very challenging. Coupled with this problem is the issue of link

第8页 (共13页)

A Distributed Network Coded Control Channel for Multihop Cognitive Radio Networks

scheduling and routing: traditional ad hoc network routing strategies are not effective in multichannel networks, due primarily to the fact that a given link cannot be activated at all times because of the requirement that both the sender and the receiver are on the same channel. Ideally, channel allocation, link scheduling,and routing should be jointly performed in order to maximize spectrum utilization efficiency as well as network performance. In this respect some interesting solutions have been proposed , but these have the drawback of requiring a centralized scheduler. Given the nature of CANs, a distributed solution would be needed in order to allow practical implementation.

So far, we still have not dealt with what is possibly the most peculiar trait of CANs: the identification of those parts of the spectrum that are suitable for secondary spectrum access must be performed by the secondary users themselves using sensing techniques. The topic of sensing from the point of view of a single secondary user has been intensively investigated in the recent literature, and several solutions have been proposed,from simple energy or matched filter detection to complex cyclostationary feature detection techniques. However, as discussed in for the case of unlicensed access of TV spectrum, the requirement of maintaining secondary interference to primary users below a certain threshold translates into a sensitivity requirement for single-user detection strategies so high that it is not cost-effective, or even completely impractical, to implement such detectors with current technology.

3 A Scheme for DSA in Multihop CANs

We consider the case in which each secondary user has a single transceiver, and thus can be tuned only on a single channel at any given time. We have a set of secondary users and a set of channels available for unlicensed access. In order to design a spectrum access scheme that is effective in this scenario, we need to solve the following two problems: how to make secondary users coordinate among themselves, and how to assign spectrum resources to these users in an efficient way.

As discussed in the previous section, most prior work in this area addressed

第10页 (共13页)

A Distributed Network Coded Control Channel for Multihop Cognitive Radio Networks

only one of these problems; in contrast,our approach aims at solving both problems simultaneously.Intuitively, spectrum allocation and transmission scheduling are best performed using knowledge about the particular communication needs (e.g., quality of service [QoS] requirements)and spectrum availability (e.g., expressed by primary user detection information) of all users. We refer to this knowledge as the control information, obtained by collecting the control packets generated by all users. In the literature, when complete control information is used for resource allocation purposes, a centralized scheme is usually assumed. This means that there is a centralized controller that gathers the control packets generated by all users, determines the global resource allocation, and then tells each user what resources to use for data communications.

In order to derive a distributed approach, we choose a different strategy: each user gathers the complete control information and independently determines for the whole network the resource allocation. The key point is that if the same control information is successfully disseminated to all users, and the resource allocation algorithm is deterministic, each user will be able to determine the same resource allocation without any further interaction among users. This is the underlying principle of the multichannel scheme we first presented in for single-hop multichannel networks and discuss here for use in multihop CANs. In the rest of this section we provide more details on how our scheme works in general; the rest of this article focuses more in particular on multihop and oppor-tunistic spectrum access issues.

The exact nature of the control information is determined by the particular scheduling algorithms chosen. As an example, in we discussed a relatively straightforward algorithm for uniform resource allocation in single-hop networks. This algorithm only needs knowledge of the set of users participating in the allocation and the seed for the random number generator used to determine the pseudo-random channel switch pattern. As a consequence, the control information packets generated by each user consisted of only a unique identifier for the user (e.g., its MAC address)

and a random bit string used, together with the bit strings of all other users,to

第10页 (共13页)

A Distributed Network Coded Control Channel for Multihop Cognitive Radio Networks

determine a common seed for the random number generator.

An important requirement for our scheme to work properly is that the dissemination of control information reaches all users. Whenever a particular user fails to retrieve the control information at the end of an allocation period, that user will potentially determine a wrong channel switch pattern and transmission schedule for the subsequent allocation period,possibly starting transmissions using resources (transmission slots in certain channels) meant to be allocated to other users.In the rest of this article we refer to this event as spectrum collision, and refer to the users that failed to retrieve the control information as misinformed users. In general, the chances of having a spectrum collision, and hence the average amount of wasted spectrum resources, increase with the number of misinformed users. For this reason, we want a dissemination scheme in which the retrieval probability Pretr, defined as the probability that a generic user successfully retrieves the control information from all other users, is high.

We propose the use of network coding in order to implement a reliable and efficient dissemination scheme for the control information. Network coding is a recently introduced paradigm for data dissemination, according to which the packets generated by multiple sources are jointly coded at intermediate nodes and decoded at the final destination. This coding strategy can be very effective in increasing throughput, reducing delay, and enhancing robustness. In order to have a practical implementation of network coding we refer to , where the authors proposed a distributed scheme for network coding that obviates the need for a centralized knowledge about the encoding and decoding functions, and at the same time allows asynchronous data exchange between nodes. According to this approach each node stores all incoming packets in an internal buffer and transmits an encoded packet that contains a random linear combination of all packets in its own buffer.At transmission time this packet is forwarded to all nodes situated within transmission range. Now, if the encoding vectors are generated randomly and the symbols lie in a finite Galois

field of sufficient size, the information will be disseminated to all users with high

第12页 (共13页)

A Distributed Network Coded Control Channel for Multihop Cognitive Radio Networks

probability . Based on this approach, every time a node receives an encoded packet, it has to know the coefficients used to perform the encoding in order to recover the original information packets. A simple solution consists of appending within each encoded packet the corresponding encoding vector that describes which linear combination of information packets it contains.This way, the encoding coefficients needed to decode the information stored in encoded packets can be found within the encoded packets themselves. Any node can thus recover the information packets generated by all nodes simply by inverting the matrix that stores all the coefficients of the packets received during data dissemination. Appending the encoding vectors to the packets incurs additional overhead, which will need to be accounted for in the determination of the total control overhead of our DSA solution; for a detailed discussion of this issue, the reader is referred to. Finally, in order to have a practical implementation of network coding, we adopt the buffering model .

As discussed in our prior work, network coding vastly outperforms other strategies for the purpose of disseminating the control information in single-hop multichannel networks. In other words, the use of network coding in conjunction with a pseudo-random channel switch pattern provides us with a virtual control channel, which allows users to efficiently share control information. This network coded virtual control channel is robust against packet losses and link failures, and, most important, does not require the presence of static spectrum resources dedicated to the exchange of control information. As for the detection of unused spectrum resources suitable for secondary access, we note that the network coded control channel is naturally fit for the implementation of a cooperative primary user detection solution.

4 Conclusions

In this article we discuss the main challenges that arise in CANs and present a practical solution to these challenges based on a virtual network coded control channel. We present simulation results that prove how it can achieve effective dis-semination of control information and efficient spectrum utilization in several

第12页 (共13页)

A Distributed Network Coded Control Channel for Multihop Cognitive Radio Networks

scenarios. Our solution is shown to be robust against primary user activity and scalable with respect to the number of secondary users. Future research directions include the integration of more elaborate spectrum allocation,transmission scheduling, and routing strategies in the proposed solution.

第12页 (共13页)

通信工程专业 本科毕业设计题目(DOC)

通信工程和电子信息工程专业 毕业设计参考题目 来源: 来源不限.. 科研生产实际自拟其它状态: 可选状态结束状态状态不限.. 列表按默认题目导师专业来源部门限选已选结束日期降序升序排列 自动化与电气工程系秦刚电子信息工程[需要1人] 已结束浏览详情 [1] 电缆隧道车转向控制系统的研究4004 张海宁专业方向不限[需要1人,已接受0人] 可选报 [2] 电动扭矩扳手设计还没有人选报! 雷斌专业方向不限[需要1人] 已结束浏览详情 [3] 便携式水分数据采集仪设计与实现4018 王鹏专业方向不限[需要1人] 已结束浏览详情 [4] 基于WIFI的嵌入式图像监控系统--图像存储模块4023 张峰专业方向不限[需要1人] 已结束浏览详情 [5] 无线气压测量系统—接口及显示单元设计4015 雷斌专业方向不限[需要1人] 已结束浏览详情 [6] 基于Creator/V ega的试验水槽仿真模型的实现4031 雷斌专业方向不限[需要1人] 已结束浏览详情 [7] 靶场试验环境的虚拟现实场景建模4016 雷斌专业方向不限[需要1人] 已结束浏览详情 [8] 便携式热敏电阻测温缆数据采集仪设计4015 雷斌专业方向不限[需要1人] 已结束浏览详情 [9] 多路高精度计时及延时控制器通信接口设计4032 雷斌专业方向不限[需要1人] 已结束浏览详情 [10] 多路高精度计时及延时控制器人机接口设计4019 雷斌专业方向不限[需要1人] 已结束浏览详情 [11] 多路高精度计时及延时控制器设计与实现4032 雷斌专业方向不限[需要1人] 已结束浏览详情 [12] 水下激光靶目标检测器设计与实现4029 雷斌专业方向不限[需要1人] 已结束浏览详情

通信工程专业毕业设计题目

通信工程专业毕业设计题目 本文是关于通信工程专业毕业设计题目,仅供参考,希望对您有所帮助,感谢阅读。 第一类:通信工程设计1、通信网工程设计 2、程控室工程设计 3、传输室工程设计第二类:通信论文4、光城域网研究与组网 5、光波分复用技术的研究与分析 6、光同步数字体系的研究与分析7、论述移动通信的应用及发展 8、铁通XX 分公司宽带业务现状与发展 9、铁通XX分公司发展策略 10、提速铁路专用通信业务及发展 11、自拟与本职工作密切相关的通信工程专业课题第一类:通信工程设计题目要求《通信网设计》一、设计要求:1、作某一范围长途干线网设计; 2、绘出新设计通信网图并作相应阐述。二、主要内容:1、对通信网种类及构成要素作概括性阐述;2、拟定长途网业务节点数量及选用相应设备;3、对新设计通信网的信道构成特点、网型、保护方式等作相应阐述。《程控交换工程设计》一.设计要求:1.对原有设备情况的调查,收集各种资料 2.根据调查结果设计交换网图3.根据交换网图提出中继方式,其中包括信令方式,接口方式及传输方式等内容4.画出工程所需各部分图纸5.写出设计规范书及设计说明书二.完成图纸名称:1.交换网图 2.中继方式 3.设备平面布置图 4.总配线架,数字配线架端子分配图 5.电缆径路图 6.电源系统图7.工程数量表《传输室工程设计》一、设计要求:1、结合本单位条件或者处自拟条件作传输室施工设计,规模不限; 2、采用光纤传输设备或者数字微波设备及相关附属设备(如中配架、数配架、引入架、试验架等);3、对各项设计作重点说明。二、主要内容:1、传输室设备平面布置图; 2、通信网图; 3、室内信道直线径路图; 4、中配架运用及分配图; 5、布线计划图改工程数量表。第二类:通信论文题目要求1、根据所选题目进行现场调研及收集资料;2、根据题目说明论文主要包括哪些部分;3、对每一部分作详细论述; 4、论文应包括论点、论据、论证过程及结论; 5、所涉及的数据、图表要准确; 6、论述过程中要有自己独创的观点;

《校园网的组建与实施方案》毕业设计论文

校园网的组建与实施方案 目录 1 前言 (2) 2 需求分析 (2) 2.1建网需求 (2) 2.2 网络环境 (3) 3 校园网结构的设计 (4) 3.1 总体设计原则 (4) 3.2 校园网设计的层次化模型 (5) 4 解决方案 (5) 4.1.网络拓扑结构 (5) 4.2方案说明 (7) 5.网络设备选型 (7) 5.1交换机 (7) 5.2服务器 (8) 5.3其他设备 (9) 6. 网络设备的配置 (9) 6.1交换机的配置 (9) 6.2配置防火墙............................................................................................ 错误!未定义书签。参考文献.. (10)

1 前言 在现在这个知识爆炸的社会中,对于合格人才的要求越来越多,需要他们掌握大量的各类知识,在教育中需要提高教学效率。现在出现了许多新的教学方法,以各种方式提高学生对知识的掌握速度,在与前人同样的时间内,掌握比前人更多的知识,而这些教学方法,需要利用计算机网络才能实现。 这就要求校园网是一个具有交互功能和专业性很强的局域网络。多媒体教学软件的开发平台,多媒体演示教室,教师备课系统,电子阅览室以及教学,考试资料库等,都可以通过网络运行工作。如果一所学校包括多个专业学科,也可以形成多个局域网络,并通过有线方式连接起来。 校园网是指利用网络设备,通信介质和组网技术和协议以及各类系统管理软件和各种终端有效地集成在一起,并用于教学,科研,学校管理,信息资源共享和远程教学等方面的计算机局域网系统。 校园网应具有教学,管理和通信三大功能。对于目前的校园网建设来说,主要侧重于教学和通信,难以实现以数字化校园为核心的管理领域。 2需求分析 2.1建网需求 西安航空职业技术学院,为了紧追时代步伐,发展与校际互联、静态资源共享、动态信息发布、远程教学和协作工作的阶段,发展对学校教育现代化的建设,决定建设自己的校园网,争取尽早实现教育信息化。校园网建成后,将计算机引入教学各个环节,从而可以引起教学方法、教学手段、教学工具的重大革新。对提高教学质量,推动我国教育现代化的发展起着不可估量的作用。网络又为学校的管理者和老师提供了获取资源、协同工作的有效途径。校园网将会是学校提高管理水平、工作效率、改善教学质量的有力手段,也就是解决信息时代教育问题的基本工具。 通过对学校信息化建设专业人员沟通,了解到校园宽带网用户集中且网络流量大,关注网络的可运营和可管理特性,校园网建网需求如下: 1、教学区、宿舍区用户对校园网、教育网、INTERNET的访问有相应的路由策略。 2、校园网存在多个出口需求,校园网至少要提供中国教育科研网(CERNET )和INTERNET两个出口。 3、校园网安全性要求较高,要求设备能够实现用户识别和动态绑定功能如通过“IP+MAC+端口”三元组的动态绑定来识别用户。

毕业设计说明范文(艺术类)

XXX 大 学 (空一格,行距:单倍行距) (空四格,行距:单倍行距) 题 目: 女性时尚高跟鞋系列设计 学 院: 美术学院 专业、年级: 艺术设计专业2007级 3 班(产品造型方向) 姓 名: 学 号: 指 导 教师: 职称: 完 成 时间: 年 月 日

声明 本人声明所呈交的设计作品及论文是本人在指导教师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得成都大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确说明并表示谢意。 本设计及论文成果是本人在成都大学读书期间在指导教师指导下取得的,设计及论文成果归成都大学所有,特此声明。 学生签名: 指导教师签名:

具、装饰物品或日常生活用品都带有色彩。因此要对他们进行统一,使他们能在同一色调上进行细微的变化,达到和谐的效果。色彩的运用会受到人的年龄、性别等各种因素的影响,而人的心理感受及联想与色彩的关系问题也是息息相关的。色彩还能造成不同的空间感,每个房间都不可能单独存在一种色调,不同的区域对色彩的要求也不一样。房间布置时应选择适合的“快乐”色彩,会有助于下班回到家里后松弛紧张的神经,觉客厅、卧室,有时也会因居住者秉性不同而有差异。 (空一格) :色彩;空间;心理;关系

utilization (空一行) room places the furniture, the decoration goods or the daily life thing all have the color. Therefore must carry on the unification to them, enables them to carry on the slight change in the identical tone, achieves the harmonious effect. The color utilization can receive human's age, the sex and so on each kind of factor influence, but human's psychological feeling and the association and the color relational question also is closely linked.The color also can create the different sense of space, each room is all impossible alone to have one kind of tone, the different region is dissimilar to the color request. When room arrangement should choose suitably “joyful” the color, can be helpful after gets off work gets in the home to relax the tense nerve, thought the relaxation is comfortable.The different room function is different, the color should not be same; Is the same function room, like is similarly the living difference differently. (空一格) Color ;Space ;

网络安全问题研究性课题报告

班级: 指导老师: 组长: 组员: 课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE 存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。 2.完善与网络信息安全有关的法律法规体系。在与网络信息安全有关的法律法规建设方面,我国虽然取得了一定进展,但总体上看,与网络信息安全有关的法律法规体系还尚待完善。比如,对于网络贸易中认证中心的法律地位,现行法律法规中尚无涉及;1999年10

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

通信工程毕业论文

档号:专业代码: 广东理工职业学院顶岗实习报告 系别工程技术系 学生姓名xxx 学生学号xxxx 学生班级10通信技术(1)班 专业名称通信技术 校内指导教师xx 校外指导教师xxx 实习单位xx 2013年4月26日

档 2013年4月26日 目录 一.实习单位介绍 (3) 1.广东超讯通信技术股份有限公司 (3) 二. 实习岗位及主要内容 (4) 1.实习目的 (4) 2.思想和纪律表现 (4) 3.实习岗位(管线割接员、管线,设备录入员) (4) 4.岗位要求及主要工作内容 (4) 三. 实习的主要过程 (5) 1、 autoCAD 以及 zwCAD的使用和看竣工图纸 (6) 2、管线割接 (7) 3、做管线割接方案传输设备工程搬迁、割接工作流程 (8) 4、做管线割接方案 (12) 5、OLT (13) 5、施工现场查勘 (14) 四. 实习总结 (16) 参考文献 (16) 致谢 (16) 附录 (16) 顶岗实习记录表及顶岗实习考核鉴定表················

一、实习单位介绍 1.XXXXX股份有限公司 XXX公司成立于 1998 年,是中国最早从事移动通信网络建设、网络维护、网络优化的公司之一,现已成长为集通信软硬件、系统集成、信息技术服务 一体的高科技企业。目前除在广州设有总部外,还在北京、广州、深圳、广西、 江西、四川、甘肃、内蒙古、海南、湖南、贵州等地建立了省级分公司及研发中心。 公司具备通信信息网络系统集成甲级资质、通信网络代维甲级资 质,已通过高新技术企业、软件企业、安全生产企业、ISO(ISO 9001 质量管理体系, ISO14001 环境管理体系、职业健康安全管理体系)等一系列资格认证。 成立至今,公司已经在通讯行业建立了稳定的市场基础和用户支持群体,并逐渐成为通信技术服务规范的发起者和倡导者。 公司充分发挥自身优势,不断完善、创新服务体系,为中国移动等运营商提供专业、优质的一体化服务。我们的合作伙伴有:中国移动、中国 电信、中国联通。 公司践行“每一比特都精雕细琢”的企业宗旨,秉承“客户、 员工、社会、资本共同获益”的经营理念,自主开发,勇于创新,致力于成为最 优秀的通信技术服务商。 超讯成立于 1998 年,是中国最早从事移动通信网络建设、网络维护、网络优化的 公司之一,现已成长为集通信软硬件、系统集成、信息技术服务一体的高科技企业。目前除在广州设有总部外,还在北京、广州、深圳、广西、江西、四川、

无线网络在校园网中的应用毕业论文

无线网络在校园网中的应用毕业论文 目录 一无线网络技术介绍 (3) 1 无线网络技术基本概念 (3) 2 无线网络的协议标准 (4) 二无线网络的应用 (7) 1 无线网络的特点与优势 (7) 2无线局域网拓扑结构 (8) 3无线网络通信安全 (11) 4无线网络的应用场合 (13) 三无线网络设备 (14) 1 无线网卡 (14) 2 无线AP (14) 3无线路由 (16) 4无线网桥 (17) 5无线天线 (18) 四校园网中的无线网络 (21) 1无线校园网概述 (21) 2校园网应用需求分析 (22) 3无线校园网方案产品选择 (23) 4 无线校园网关键技术 (23) 5无线校园网可行性分析 (26) 6网络设计原则 (26) 7无线校园网网络拓扑图 (27) 8无线校园网实施方案 (28) 9无线校园网安全方案 (32) 五无线校园网应用分析 (33) 1雪中送炭的无线网络 (33) 2画龙点睛的无线网络 (34) 3无处不在的校园网 (34) 总结 (35) 结束语 (36) 参考文献 (37)

一无线网络技术介绍 1 无线网络技术基本概念 WLAN是Wireless Local Area Network的缩写,指应用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。无线局域网本质的特点是不再使用通信电缆将计算机与网络连接起来,而是通过无线的方式连接,从而使网络的构建和终端的移动更加灵活。 无线局域网是计算机网络与无线通信技术相结合的产物。从专业角度讲,无线局域网利用了无线多址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化和多媒体应用提供了可能。通俗地说,无线局域网(Wireless local-area network,WLAN)就是在不采用传统缆线的同时,提供以太网或者令牌网络的功能。 但是,仅仅从缆线这个角度来看待无线局域网是不够的——无线局域网已经重新定义了局域网。联接不仅仅是连接,“本地”的计量单位也从米延伸到了公里。基础设施不需要再埋在地下或隐藏在墙里,它已经能够随着公司的发展而移动或变化。 2 无线网络的协议标准 目前常用的无线网络标准主要有美国IEEE(电机电子工程师协会,

产品设计专业毕业论文范文

产品设计专业毕业论文范文 设计的应用是无处不在,被广泛的应用与各方面,其中产品设计是设计专业的发展重点。下面是 ___为大家的产品设计,供大家参考。 羌族有着悠久和灿烂,羌族的文化艺术极为丰富,内容涵盖社会生活方方面面,形式独特具有浓郁的民族风格。传承至今的艺术文化遗产种类较多,其类型包含有民间文学、民间歌舞、戏剧、建筑、羌族民间、民间、饮食器具、坐具、生产工具、、民间艺品等。随着 ___变迁,社会生产力的发展,羌族传统艺术也在慢慢演变,羌族传统艺术面或趋于消亡;或作为“历史文物”代表着古老的民族文化继续存在;或作为传统民族艺术之精髓,与现代融合,成为新的艺术[1]。21世纪以来,随着业的发展和水电资源的开发利用,一些急功近利和不科学的做法,使得本已脆弱的生态环境变得更加脆弱,当地具有民族风格的一些文化特质和文化艺术特点已走样甚至变味,保护、传承、研究和开发利用羌族民族传统艺术便成为紧迫任务。 1羌族传统艺术传承面临的困境 xx年5?12汶川特 ___后,汶川、北川、茂县等羌族赖以生存的环境和文化生态遭到严重破坏, ___不仅使羌族人民失去赖以生存

的家园,造成了巨大的伤亡和财产的损失,还造成了大量的文化古迹、历史文物和文史资料的损毁,几千年形成的羌族文化遭到严重破坏。据西南民族大学蒋彬、侯斌介绍,这次地震不但造成羌族地区重大的人员伤亡,而且地震对羌族物质文化和非物质文化的损害也相当严重。羌寨的碉楼、吊脚楼垮塌损毁严重,羌族民居建筑受到大面积破坏。理县桃坪羌寨、茂县的黑虎羌寨、汶川的罗卜羌寨、北川小寨子沟等羌族风格独特的羌寨遭受毁灭性破坏,其他羌族民居也大多数倒塌,几乎毁损殆尽[2]。地震造成的羌族人口减少、传承人减少、历史古迹和生态的破坏严重危及着羌族的传承。羌族地区传统艺术在外来文化和现代文化的巨大冲击下,一些民族旅游地的旅游开发摒弃了珍贵的民族文化特色,忽视了对传统文化的有效保护和继承。同时旅游者的大量涌入也使一些少数民族地区风情开始出现同化、汉化现象。珍贵的民族传统文化旅游资源面临退化和消失的危险。一些地方甚至将古朴的民俗文化、民族风情包装成粗俗的商业性表演,致使原有的文化价值被低档商业价值所取代[3],这也是羌族传统艺术传承所面临的困境。 2羌族传统艺术的保护与传承 21世纪以来,特别是xx年地震后,国家与地区政府对羌族民族文化的保护达到了前所未有的投入力度,这也使羌族地区的发展迎来了一个广阔的前景。一方面在大力进行重建,另一方面更要注重

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

有关计算机网络毕业的论文计算机网络毕业论文:浅析计算机网络安全技术

有关计算机网络毕业的论文计算机网络毕业论文: 浅析计算机网络安全技术 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。 关键词:安全问题;相关技术;对策 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 1 几种计算机网络安全问题 1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一

种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。 2 计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等

通信工程专业论文

摘要 通信工程(Communication Engineering)专业是信息科学技术发展迅速并极具活力的一个领域,尤其是数字移动通信、光纤通信、Internet网络通信使人们在传递信息和获得信息方面达到了前所未有的便捷程度。通信工程具有极广阔的发展前景,也是人才严重短缺的专业之一。本专业学习通信技术、通信系统和通信网等方面的知识,能在通信领域中从事研究、设计、制造、运营及在国民经济各部门和国防工业中从事开发、应用通信技术与设备。毕业后可从事无线通信、电视、大规模集成电路、智能仪器及应用电子技术领域的研究,设计和通信工程的研究、设计、技术引进和技术开发工作 Communication Engineering (Communication Engineering major is information and the rapid development of science and technology and a dynamic field, especially digital mobile communications, optical fiber Communication, Internet, network Communication makes people in the passing information and access to information has reached unprecedented convenience degree. Communication engineering has a very broad prospects for development, is also one of the serious shortage of professional talents. This professional learning communication technology, communication system and network knowledge, can in the field of communication research, design, manufacture, operation, and in the departments of national economy and defence industry engaged in the development and application of communication technology and equipment. After graduation can be engaged in wireless communications, television, large scale integrated circuit, intelligent instrument and application in the field of electronic technology research, design and communication engineering research, design, technology import and technology development work。 关键词: 前言: 在现代社会,经济高速发展,社会日益前进,广阔的经济前景离不开通信的发展。近几十年,全球通信迅猛发展,走在时代前沿。目前,现代通信已由原先单纯的信息传递功能逐步深入到对信息进行综合处理,如信息的获取、传递、加工等各个领域。特别是随着通信技术的迅速发展,如卫星通信、光纤通信、数字程控交换技术等的不断进步,以及卫星电视广播网、分组交换网、用户电话网、国际互联网络等通信网的建设,通信作为社会发展的基础设施和发展经济的基本要素,越来越受到世界各国的高度重视和大力发展。 在现代社会,通讯技术起到了关键作用。科学技术是第一生产力,既然是生产力,就会对社会的方方面面有决定作用。当然在强调技术对社会的决定作用时,不能片面地夸大技术的作用。技术不能简单的、直接的、唯一的决定社会生活。技术是整个社会大系统的组成部分,与社会的经济、政治、文化和社会生活紧密相关。特别是当今的高技术,它对社会经济、对社会生活质量、对社会关系的改变、对社会政治和社会文化,都有其决定性的作用和影响。马克思把科学技术首先看成是历史的有力杠杆,看成最高意义上的革命。他在评价近代技术的社会作用时说,蒸汽、电力和纺织机甚至是比巴尔贝斯、拉斯拜尔和布朗基诸位公民,更危险万分的革命家。列宁对科学技术的社会作用也给予了极高的评价,在他看来,技术进步“也是其他一切进步的动力,前进的动因”。 而通信技术在对社会发展及社会生活的方面,也存在着巨大作用。通信技术作为信息技术的重要组成部分,共同使人类进入了虚拟时代、数字时代。虚拟,就其本身来说,是数字化方式的构成,它是人类中介系统的革命。虚拟性激发了人们创造能力的巨大发展。通信技术的进步还改变了人们的某些生活方式。比如:过去人们要上邮局寄信,现在在家发个E-mail

校园网规划与设计毕业论文

毕业设计(论文) 题目校园网的规划与设计 姓名学号 计算机网络工程专业级班指导教师 2013年4月12日 校园网的规划与设计

摘要 随着计算机网络技术的发展,校园网建设已取得了可喜的进展,校园网的建设改变了传统的教学模式、教学方法、教学手段。促进了教育观念、教学思想的转变,大大拓展了教师和学生的视野。校园网网络系统是一个非常庞大而复杂的系统,它不仅为现代化教学、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且能够提供多种应用服务,使信息化及时准确的传送给各个系统,而校园网工程建设主要应用了网络技术中的重要分支局域网技术来建设与管理的。 因此,本毕业设计课题将校园局域网建设过程中主要能用到的各种技术及实施方案为设计方向,为校园网的建设提供理论依据和实践指导。 关键词:校园网、局域网、网络设备选型、布线系统 ?目录 前言?IV 第一章校园网需求分析 (5) 1.3校园网络系统设计方案和网络设备应满足如下需求?2 1.4 系统集成所共同遵循设计原则和共同追求设计目标 ............................................... 2第二章校园网设计方案?3 2.1设计要点?3 2.2网络系统设计综述 (3) 2.2.1 校园网主干................................................................................................... 3 2.2.2 系统功能规划 (4) 第三章IP地址与VLAN规划 ............................................................................. 5 3.1 校园网计算机分布分析?5 3.3 IP地址分配及VLAN划分?6 第四章网络设备选型?8 4.1 交换机 (8) 4.2 路由器....................................................................................................................... 15 4.3 防火墙?22 4.4 传输介质?24 第五章综合系统布线 (25) 5.1 设计目标?25 5.2 综合布线系统组件 (25) 25 5.3 综合布线系统设计的原则? 5.4 综合布线系统测试 (26)

环境艺术设计专业毕业论文范文

环境艺术设计专业毕业论文范文 环境艺术设计毕业论文关键词:环境艺术设计;发展趋势;现代 一、我国现代公共环境艺术设计发展趋势 二、我国当前公共环境艺术设计存在的问题 1.城市环境管理模式不合理,使环境艺术设计产生局限性 城市环境管理对环境艺术设计有着直接的影响。以我国目前的情况来看,城市环境管理中存在的问题主要是,大家各司其职,例如 市政管理只管理道路交通,环卫部门只对环境场所进行日常维护。 这是一种纵向的管理方式,但就是这种纵向的管理模式的不合理, 使日常管理与公共环境设计之间很难协调统一,这就在很大程度上 造成了公共环境艺术设计的局限性,造成了城市环境设计的水平低,没有系统性。 2.公共环境艺术设计与设计中的自然因素不够协调 3.公共环境艺术设计方法过于单一,没有体现时代性,没有展现地方性风格 我国近几年的时间里,广泛的使用简单化的大草坪设计方法,以及帽子工程等方法,这导致城市公共环境艺术设计,没有现代艺术 的特色,人们频繁的模仿陈旧的设计观念,使城市中的公共环境艺 术设计,没有地方性,不能体现时代感。 4.在公共环境艺术设计的过程中缺乏公众的参与 三、我国公共环境艺术设计问题的对策和相关建议 我国公共环境艺术设计在不断的发展,随着时间的推移,设计界对以上所述的各种问题已经开始关注和重视。一些专家学者指出, 进行公共环境艺术设计要对各种有关公共环境的学科进行融合,同

时应该加强建筑设计师与艺术家之间的互动。在此基础上,使公共 环境艺术设计的作品能够达到美化社会环境,净化人们视野的作用。 1.通过各方面协调,充分的引导公众参与到公共环境艺术设计中 2.建立公共环境艺术设计咨询机构 城市艺术设计咨询机构是时代的产物,这是从现代公共环境艺术设计的系统性和整体性方面考虑,以及提高公众居住质量方面考虑 的最终结果,将城市环境艺术的管理与设计进行协调统一,才能够 设计出具有地方特色的公共环境艺术作品,使所设计的作品成为这 个城市的形象和标志,有效的改善公众的生活环境质量。 3.在设计中充分结合高新科学技术 4.重视地方性文化,采取地方特色的文化设计 每个地方的发展历程不同,所拥有的地域特色和文化背景都不同,公共环境艺术设计想要在设计作品中充分的表现出这个地方独有的 地域特色和历史文化,就必须再进行设计前,充分地了解这个地方 的历史,只有做到了这些,才能够在设计的作品中充分的、有效的 融合当地的特色,进一步实现自然、文化与人之间的和谐发展。 四、结论 参考文献 [1]张伟.现代环境艺术设计的问题及对策研究[J].城市建设理论研究(电子版),2015(4). [2]郑炜,现代环境艺术设计的问题及对策研究[J].艺术研究: 哈尔滨师范大学艺术学院学报,2012(3). 随着信息技术的发展,人们对虚拟现实技术的研究越来越深入。目前该项技术被广泛应用于环境艺术设计中,并取得了意想不到的 效果,与以往的环境艺术设计相比,其最大的特征就是将网络虚拟 技术与现实环境有效结合起来,营造出一种逼真的场景。如何将虚 拟现实技术更好的应用于环境艺术设计中,是所有设计者需要长期 研究的课题。

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

相关文档