无线通信毕业论文模板(10篇)

时间:2023-03-21 17:16:45

导言:作为写作爱好者,不可错过为您精心挑选的10篇无线通信毕业论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

无线通信毕业论文

篇1

0 引言

MIMO技术对于传统的单天线系统来说,能够大大提高频谱利用率,使得系统能在有限的无线频带下传输更高速率的数据业务。目前,各国已开始或者计划进行新一代移动通信技术(4G或者5G)的研究,争取在未来移动通信领域内占有一席之地。随着技术的发展,未来移动通信宽带和无线接入融合系统成为当前热门的研究课题,而MIMO系统是人们研究较多的方向之一,而且随着MIMO系统均衡技术的出现使得这一领域出现了极大的突破。

尽管如此,在MIMO系统中,对于接收信号的处理仍然存在很大的问题。主要表现为:信号检测算法难度大、参数繁杂。同时由于码间干扰和多径衰落的影响,使得均衡器在功能与性能上的要求提高了一个台阶。因此,随着均衡技术的不断进步,对于高复杂度信号检测也成了必需攻克的问题。因此,本文的主要研究内容便是如何在MIMO系统中进行信号检测,从而实现均衡技术。

1 MIMO 系统研究现状

1.1 MIMO系统概述

自20世纪70年代以来,在一代代科学家们的不懈努力下,奠定了MIMO无线通信系统的理论基础和可行性。从20世纪的90年代后页起,在Foschini、Rayleigh等人的研究基础上,世界上许许多多的科研机构与高等院校都开始投入巨大的人力物力对MIMO系统进行了深入研究。毕业论文

在MIMO技术日益成熟与先进的今天,MIMO技术的研究领域[1]主要涵盖了下列几点:MIMO信道容量和建模的分析;MIMO系统的空时编码和空时解码;MIMO系统收发数据方案设计;MIMO系统在网络方面的研究与探究。这四个方面的研究内容虽然各有侧重,但都面对着一个相同的核心问题,即针对各种复杂的无线衰落信道环境,如何更有效地利用 MIMO系统的通信结构抑制多径衰落、增加数据速率和提高系统容量。

篇2

新的移动通信实验教学体系,将先修课学习、工业实习、理论课学习、实验课开展、毕业论文等多个教学环节进行整合,形成从基础理论仿真到专业实验操作、工程技术实训、创新实验等一个开放的实验教学体系。

通过通信类先修课程的学习,使学生准备好相关的基础知识,同时也对移动通信在课程体系中的地位有明确的定位[14,15]。相应编程语言类课程的学习更为实验仿真提供了良好的基础。移动通信理论课程的讲授为实验课程的开设提供了直接的理论平台。工业实习安排在移动通信实验课开设前一学期开展,实习内容是到各通信运营商公司和设备厂家进行跟岗实习,涉及到的内容有:移动通信系统基站的建设与维护;交换与传输系统管理和维护;光纤传输设施维护;移动终端制造与维修;3G应用等多个方面。通过工业实习使学生对当前移动通信所涉及到具体问题有了充分的感性认识,这对之后实验教学的开展,特别是移动网络方面实训的进行有很好的促进作用。移动通信实验教学的开展涵盖以下几个方面:基础理论仿真、专业实验操作、工程技术实训、创新实验、毕业设计。基础理论仿真是利用MATLAB软件实现:QPSK调制及解调;MSK、GMSK调制及相干解调;QAM调制及解调;OFDM调制解调;m序列产生及特性分析;Gold序列产生及特性分析;数字锁相环载波恢复;Rake接收机仿真实验。例如,OFDM调制解调实验,按照图2OFDM仿真结构图,利用MATLAB程序实现图2中不同测试点处的信号波形。

工程技术实训阶段则是利用3G天线获取实际信号,利用频谱分析仪等仪器实现CDMA2000、WCDMA、TD-SCDMA信号的分析。同时实现基站放大器、塔顶放大器性能指标的测试。例如,图4中给出利用频谱分析仪所测得实际CDMA2000和WCDMA信号的频谱特性。

创新实验阶段主要是针对有兴趣参加各类设计竞赛的学生开展,将全国及各省、校级电子设计大赛题目进行改造,从中选取与移动或无线通信有关,且具有创新性、前瞻性、实用性的方案,经过适当修改作为创新实验阶段的实验案例。学生可以通过这样的实验案例了解各级大赛的要求及特点,教师则也可以在实验教学过程中,选拔优秀学生参加各级大赛,进而提高学生的能力和水平。毕业设计阶段主要是利用实验室实验条件,从学院承担的科研项目中,将某些项目进行简化、修改、重组,转化成通信专业类论文题目,或从本专业最新的科技论文中选择其中合适的内容进行改进,作为通信专业类综合性毕业设计案例,从而将先进的科研成果打造为优质教学资源,实现基础与前沿、经典与现代的结合。为通信类专业学生提供了广阔的选择空间和开放的培养环境。总之,移动通信实验教学体系中基础理论仿真、专业实验操作和工程技术实训是必修课程教学内容,是实验教学的基础与根本[16]。创新实验、毕业设计则是移动通信实验向之后教学、实践环节的扩展与延伸。这样由必修和扩展环节共同构建起移动通信实验教学开放体系。

本文作者:冯敏罗清龙作者单位:聊城大学

篇3

二十世纪九十年代,与信息相关的人才随着信息产业是飞速发展变得十分缺乏,在这当中,人才缺口最为厉害的就是与通信相关的技术人员。在上世纪最后一年时,河海大学为了相关院系的发展以及适应社会需求,及时的抓住了机遇开设了直接隶属于计算机工程学院的与通信工程相关的专业。为了使学校培养出来的人才可以在计算机、电子或者是通信方面具有一定的水平,对于与通信相关的系统设计开发和研究工作以及技术管理和相关运营方面的工作都能够胜任,该专业得以建立。除此之外,这个专业还可以培养出真正具有动手实践能力的人才,他们因为其专业特性以及拥有的特长,会拥有很宽广的就业渠道。

2对于《通信原理》在专业中的地位分析

这本书随着专业课程的设立逐渐起着极为重要的作用,并且已经面向全体本系学生开设。首先就新生而言,因为这本课程在通信专业中的不可替代的作用,在新生的入学考试中,这门课程将会作为一项基本的考试课,其中主要的是数字以及模拟通信,为了将对于现代化通信的原理和技术做详尽的分析,其中更加注重的是数字通信。这本书首先是将专业的基础知识作为侧重点的,学生如果学习了这门课程,可以为以后的学习奠定基础。同时还可以掌握通信传输的基本原理以及基本概念和相关的分析方法。对于老生而言,大学学习当中的很多课程都会与其相关,在大三开设的这门课程可以激发学生的自学能力,相关网站的教学也可以激发学生的学习兴趣,起到了承前启后的作用。

我们先讨论一下这本书与基础课程之间的联系。首先要讲的是,通过这个专业的课程设置,我们不难发现该专业在前两年主要进行的是基础课的教学,其中包括几何代数、工程数学、人文社科类、英语类以及和专业相关的基本专业课,然后在大三才会真正的开设与通信相关的专业课,在这之后才会对于专业核心课逐渐的引入。如果想要真正学习通信的原理,首先就要熟知并且可以运用相关的研究与分析方法,例如分析信号的方法。而这本书恰好可以完成这一项功能,它对于通信系统中的相关数据进行了详尽的分析,分析过程中对于数学方法有着很大的依赖。对于这门课程的学习,不仅仅会用到数学,对于之前学习的电路之类的也会有所涉及。所以,这门课程的学好与否与之前的基础课程之间的学习成果有着密切的联系。而这门课程是作为专业课程当中的承上启下的课程而存在的,是专业课的核心枢纽,占有最主要的主导地位。

我们应该分析一下这本书与专业课程之间的联系。学习在一定程度上就像是盖房子,房基地有没有打好直接关系和影响到后来的房子的质量。正所谓千里之行始于足下,学习也是如此,这本书就像是足下的那一步,只有这一步走好了,才能达到千里之外,同时只有这本书学习的扎实了、熟练了,之后的专业课程才能够学习的如鱼得水。这门课程必须掌握好才能够开展之后的学习,是之后学习专业课程的基础,它包括了接入网、交换技术、通信网、光纤通信以及无线通信等多门技术。如果要是用一个比喻来讲,之前两年只是构成的点、第三年的这本书就是众多的点构成的线,而之后的专业课程的学习就是由众多线构成的面。对于这门课程的学习是由点及线再到面的过程,是一个不断进步不断升华的过程。在这个过程当中,这本书又作为一个不可或缺的中心枢纽而存在,起到了承前启后、穿针引线的作用。

我们就要讨论一下在毕业的时候,这本书对于我们本科毕业的论文写作会有什么作用。经过我们之前的分析与讲解不难发现,这本书在整个的大学通信专业的学习生涯中起到了承前启后、穿针引线的作用。通过相关的数据显示不难发现,大多数的本科毕业生在写毕业论文的时候,对于这本书都有很大的钟爱,数据显示有超过百分之八十的毕业论文均和这本书有关系,仔细想来,这和这本书几乎包含了通信专业当中所有理论的基础知识。从另一个方面反映了这本书在这个专业所占的重要地位以及这本书对于毕业生的论文写作有很大的指导作用。

我们学习,我们上学,归根结底还是要归结到就业上,那么最后就来讨论一下,这本书对于学生就业有什么作用。就当下的学生的就业情况来看,当下的学生从事的主要是设计、研究、制造、运营以及与之相关的开发、国防部门以及经济部门的中有关的职业。但是,无论是研究还是制造,有一个问题是必须要关注的,那就是扎实的基础知识,唯有这样,才能够完成相应的工作任务。不仅如此,现在国内的很多与通信相关的职业岗位对于基础知识的要求也越来越看中,很多新的研究成果以及科学技术也都是在基础知识上才能够顺利进行并且完成的。

3结论

本着对于这本书的高度重视的态度,在大一的时候就向大家宣传这本书的重要性,借以激发大家的自主学习能力以及学习兴趣,并且使更多的同学树立了正确的学习态度以及认识到了不同学科之间相辅相成、承上启下的作用。通过这些方法,明显提高了教学质量与学习水平。

不仅如此,学校还就出现的问题进行了解决,进行了教学改革,将学生被老师逼着学习改为老师引导着学习,让让学习生活中的主体由老师真正变成了学生,注重对于学生的动手实践能力的培养以及相关的知识的转化,使学生能够将知识为我所用。提高了学习质量,增大了学习的丰富程度。

通过之前的讨论,我们得知这本书在通信专业当中有承前启后的作用,是作为专业核心课而存在的。除此之外,还对于本科上的毕业论文的设计具有指导作用,可以使学生的就业更简单。

参考文献:

[1]樊昌信.通信原理[M].北京:国防工业出版社,2001.

[2]曹志刚,钱亚生.现代通信原理「M].北京:清华大学出版社,1999.

[3]李旭杰.通信原理课程网络教学系统的设计与开发[3].电气电子教学学报,2006,(28).

篇4

这种技术的替代对象主要有红外线传输和RS232串口线传输,红外线接口的传输需电子装置在视线之内的距离,而以RS232串口线连接的设备的缺点是需要线缆和和传输速度低,蓝牙技术的发展,方便了各种移动设备的互联。

Bluetooth现成为整个无线通信领域的重要分支,它不仅仅是一个芯片,而是一个近距无线网络,在包括智能手机、掌上电脑、无线耳机、便携PC、各种外设之间进行无线信息传输,现今由Bluetooth构成的无线网络已在移动通信领域到处存在。

Bluetooth应用高速跳频和时分多址等通信技术,能在近距离内较方便地将几台数字化设备呈网状链接起来,可应用于智能手机、PC机、掌上电脑、打印机、游戏机数码相机、MP3等,还可视频、语音、图像、文字、文件同步传输,还可简化白板记录仪、投影机等操作。蓝牙模块连接图如图1所示。

图1 连接图

Fig.1 Connection diagram

2 蓝牙技术的规范及特点(Specifications and

characteristics of bluetooth technology)

Bluetooth的技术标准是IEEE802.15,工作频带为2.4GHz,1MB/s的带宽。采用时分多址实现全双工方式通信,基带协议组合了电路交换和分组交换。每个跳频频率发送一组同步数据,每个时隙分配给某个分组,利用扩频技术可扩展为五个时隙。Bluetooth支持三个并发的同步话音通道或一个异步数据通道,还可一个同时传送异步数据和同步话音的通道。64kB/s的同步话音提供给每个话音通道,异步通道的传输速率可达为721kB/s,非对称的反向应答连接速率为57.6kB/s,对称连接速率为432.6kB/s。

根据发射功率大小,Bluetooth有三种传输距离等级:第一种约为100m;第二等级为10m左右;第三等级为2—3m。其正常的工作范围是10m半径内。有效范围内能进行多台设备间的互联。Bluetooth的特点有:利用跳频技术,数据包短,减缓信号衰减。链路稳定,使用快速跳频和前向纠错方案,有效减少同频干扰和远距离传输时的随机噪声影响。使用2.4GHz频段,无须许可。同时进行数据、音频、视频信号的传输。采用FM调制方式,可减低复杂性[2]。蓝牙模块部分电路原理图如图2所示。

图2 电路原理图

Fig.2 Circuit diagram

3 蓝牙匹配规则及使用注意(Using bluetooth

matching rules and notice)

Bluetooth标准开放性无线接入方式的一种,在使用前需要了解和遵循标准技术规则。不同蓝牙设备在进行通讯前,需要将其匹配在一起,从而确保一个设备发出的数据仅会被许可的其它设备接受。

Bluetooth将设备分为主从两种。其主设备的特点主要有,主设备有输入端口。进行匹配时,可通过输入端口输入随机的匹配密码将不同设备匹配。如蓝牙智能手机、有蓝牙模块的个人电脑等都为主设备。

从设备的特点主要有,从设备多半没有输入端口。所以从设备往往在出厂时,在芯片中,烧写了一个6位或4位数字的匹配密码。例如蓝牙耳机等都是从设备。各种主设备之间,以及主设备与从设备之间,都是可互相匹配的,但是从设备与从设备是不能匹配的。如蓝牙PC与蓝牙智能手机可匹配,蓝牙PC也可以与蓝牙耳机匹配,而蓝牙耳机与蓝压耳机不能匹配[3]。

蓝牙主设备,依据其类型不同,可匹配一个或多个其他设备。如一部蓝牙移动电话,一般最多匹配七个蓝牙设备。但是一台蓝牙个人电脑,却可以匹配十多个或数十个蓝牙设备。在同一时间,Bluetooth设备之间只支持点对点传输。

4 具体实现步骤(The specific implementation steps)

(1)首先修改模块的参数,运行chmod命令进行修改,模块波特率默认值为38400,主模块和从模块分别与核心控制模块ARM处理器连接好。

(2)实现接收功能,主函数为BlueToothreceive

int main(int argc, char *argv[])

{ int i=0; bsp_init(); unsigned char buf[100]; int recv_count; rs485_open();

printf("test BlueTooth (38400)...\r\n");

while(1) { recv_count = read(fd_rs485,buf,60); buf[recv_count] = '\0'; printf("data num=%d\n",recv_count);

for(i=0;i

int bsp_init(void) { open_port_device(); return 0; }

(3)实现发送功能,主函数为BlueToothsend

int main(int argc, char *argv[])

{ int i; bsp_init();char buf[14]="0123456789abcd"; int recv_count;

rs485_open(); printf("test BlueTooth (38400)...\r\n");

while(1) { write(fd_rs485,buf,14);for(i=0;i<14;i++) { printf("%c",*(buf+i)); }

printf("\n"); mmdelay(3000);} return 0;} int bsp_init(void) { open_port_device();

return 0; }

(4)分别调试蓝牙的主从模块,其中一片ARM处理模块烧写发送程序,另一片ARM处理模块烧写接收程序。

(5)运行相应程序,在超级终端下可以看到一个ARM处理模块一直在发送数据,另一个ARM处理模块一直在接收从蓝牙模块发过来的数据。

(6)模块参数的修改参照蓝牙模块命令集。

5 结论(Conclusion)

以上为笔者在进行嵌入式ARM开发实践过程中总结出来的,由于能力有限,诸多细节不够完善,如未能实现多蓝牙模块的多点通讯,未能将蓝牙模块驱动程序加载到Linux内核中运行,不足之处难免,希望得到读者朋友的批评指正。   [提供,第一论文 网专业代 写各种职称论文和毕业论文,欢迎光临DYlW.neT]

参考文献(References)

[1] 吴作鹏.蓝牙迎来第二春[N].计算机世界,2004(04).

[2] 季岩.关于蓝牙技术的研究—基于蓝牙的Adhoc网络散列

网形成协议的研究[D].江南大学,2008(07).

[3] 蒋喜焰.基于无线蓝牙通信的智能家居系统的研究与实现

[D].华东师范大学,2009(04).

篇5

1.毕业设计(论文)综述(题目背景、国内外相关研究情况及研究意义)

1.1 题目背景

水资源监测是水资源管理与保护的重要手段,我国水资源紧缺、水污染严重,如何高效、实时地获取水环境参数、研究开发水环境监测新方法,已成为水环境管理与保护的一项重要任务。无线传感器网络 WSN(Wireless Sensor Network)是将有感知能力、计算能力和通信能力的微小传感器节点采用规则或随机方式部署在监控区域,通过无线自组织和多跳的方式构成的分布式网络。它集传感器技术、嵌入式技术、现代网络技术、无线通信技术和分布式信息处理技术于一体,以数据处理为中心,协作地感知、采集、处理和传输目标区域的监测信息并报告给用户。它具有可快速部署、无人值守、功耗低和成本低等优点。

1.2 国内外相关研究情况

在世界上我国属于水资源贫乏国家, 对水资源的优化使用对我国实施可持续发展战略具有十分重要的意义。强化对水资源环境的监控是一个长期的任务。常规水资源环境监测方法主要分为以下两种:(1)利用便携式水质监测仪人工采样、实验室分析的方式。该方式仅限于对河流、湖泊的几个断面采样,采样频率从每月数次到每日数次。(2)采用由一个中央控制室和若干个监测子站组成的水环境自动监测系统对水环境参数进行自动连续监测, 数据远程自动传输, 可以实时查询所设站点的水环境参数[1]。前者由于无法对水环境参数进行远程实时监测, 存在水质监测周期长、劳动强度大、数据采集速度慢等问题, 不能很好地反映水环境的连续动态变化, 不易及早发现污染源并预警。后者能很好地解决水质监测周期长、劳动强度大、数据采集和传输速度慢等问题, 但由于有铺设电缆和建立监测子站的施工要求, 因而存在对监测地点原有的生态环境影响大、系统投资成本高、监测水域范围有限的缺点, 同时无法进行大面积布设监测子站、对每个小水域实施多点远程实时监测。基于无线传感器网络的水资源实时监测系统, 比较典型的国外代表有美国Heliosware公司的EMNET系统和澳大利亚CSIRO 的Fleck系统[2、3]。上述两种系统可采集参数种类较少、不提供对水资源的视频监测功能且通信速率低、产品体积较大、功耗较高, 目前仅适合用作研究, 尚不能作为实用系统在现场使用。国内已对基于无线传感器网络的水资源实时监测系统的一些关键技术进行了研究[4]。与传统的监测法相比, 无线传感器网络具有对生态环境影响小、系统成本低等优点。

近些年来,无线传感器网络是国际上非常关注的、涉及到多个学科高度交叉、知识高度集中的热点研究领域。目前,无线传感器网络的研究经过了两个阶段。第一阶段主要是采用MEMS技术设计微型节点,代表性的研究成果是智能埃及SmartDus无线集成网络传感器WINS。第二阶段是研究网络问题。国外设计了很多套演示系统取得了一系列重大的理论研究成果。在国外,Intel公司于2002年了基于无线传感器网络的新型计算机发展战略,主要研究无线传感器网络在医学、森林防火、环境监测等方面的应用。在国内,很多科研机构和大学队无线传感器网络都进行了相关方面的研究。有业内专家指出,中国掌握了物联网(WSN的实际应用)的世界话语权,不仅表明我国在该领域上的技术领先,同时也在于中国式世界上少数能将WSN实现产业化的国家之一。

1.3 研究意义

水资源是生命生存不可替代的自然资源,是生命支持系统之一,也是重要的环境要素。楼兰古城的兴起是由于丰富的罗布泊湖水的滋润,富庶的楼兰11万平方米,人口达万人,是楼兰国的首邑,是我国古代一重镇,也是丝绸之路南线必经之地。后来由于种种原因导致水资源衰竭,繁华的古城衰落,直至湮没在茫茫的荒漠之下。

水资源危机究竟始于何时,目前学术界尚无公论。但是水资源危机引起了世界各国的关注与不安。我国是一个人口众多,水资源绝对数量较高而相对数量较低的缺水国家。1988年7月1日《中华人民共和国水法》正式实施后,确立了每年水法宣传周(简称为水周),其目的就是通过这一活动,向公众集中灌输有关水资源开发利用与保护方面的知识和政策法规,以增强公众节约水资源的意识。

我国的水资源价值理论受水资源是取之不尽,用之不竭的传统价值观念影响,造成了水资源长期被无偿地开发利用,不仅造成了巨大的宝贵水资源浪费和对水资源非持续开发利用,同时对人类的生存及国民经济的健康发展产生了严重的威胁。尽管近几年来对此有所认识,采取了相应的行政或法律手段扭转这种被动局面,但是,由于对水资源价值理论的研究不够深入,致使所采取的措施缺乏广泛的经济社会基础,最终结果是政府干预行为过于集中和强硬,市场行为和经济杠杆的作用又过于薄弱,导致期望与现实相差甚远。因此,水资源价值研究在持续利用水资源过程中具有重要的地位,是实现持续发展战略一个组成部分,开展此方面的研究是十分必要的。

2.本课题研究的主要内容和拟采用的研究方案、研究方法或措施

2.1 研究的主要内容

根据无线传感器网络的基本理论和水资源监测的实际需求,设计基于无线传感器网络的水资源实时自动监测系统,能够在线实时测量温度、PH 值、电导率、浊度等参数的水资源监测系统,此系统在监测区域内采集相关数据,利用监测区域协调器节点和远程监测中心(PC 机)之间的通信,把经过处理的测量结果动态地显示出来。本课题完成系统上位机的软件设计,由串口接收协调器节点送来的水资源监测数据,进行数据解析,提取出各个传感器采集的数据并通过界面动态的显示出来。

2.2 研究方案

关于本次研究的课题,基于无线传感网络的水资源监测系统的设计,主要可分为三个部分,由于本次课题的研究只涉及上位机部分,即图一中的虚线部分,主要设计上位机的软件界面的设计部分,其中包括有串口接收数据,解包数据,以及显示部分,其中的解包部分包括,将PH值,浊度,在线实时温度,电导率和它们各自对应的数值一一对应起来,这部分主要涉及用Visual C++语言将其用软件编程,并实现功能,其流程图为图2:

实现过程为:先初始化软件,再设置软件编辑界面,设置好界面后,开始接收由协调器经串口发送过来的数据,进而解包数据,接着处理数据,将PH值、实时测量温度、浊度以及电导率的各组数据按照一定的要求计算好,显示各组数据,最后结束程序。

在这个过程中,实现了串口接收数据,解包数据,处理数据以及最后将数据动态的显示出来,完成了本次研究的要求。

3.本课题研究的重点及难点,前期已开展工作

要完成这次课题,即基于无线传感器网络的水资源监测系统的设计上位机,需要完成的内容有:系统上位机的软件设计、接收由串口协调器节点发送过来的水资源监测数据、进行接收数据的解析、提取出各个传感器采集的数据并且通过界面动态的显示出来。其中重点以及难点有:系统上位机的软件设计,由于对上位机不是很了解,以前也没有接触过上位机,对它的功能,使用不了解,也没有接触过Visual C++语言,属于初学者,会有一定的难度,既是重点也是难点;把接收到的数据进行数据分析,要进行合理的、有效的数据分析,是一个关乎本次课题成败的重点;将提取出的数据通过界面动态的显示出来,要通过一定的平台来显示,即要通过一定的硬件设施显示,这就需要能够正确的,有效的连接到所用的平台,是研究的最后一道门槛,也是重点。

目前为止,已经开展的工作有,通过查询相关资料以及通过互联网了解到上位机的功能,以及它所需要的编辑工具-----Visual C++,对我来说这是一种新的语言,现在已经开始看有关C++方面的书,开始学习使用它一些简单的使用方法。

4.完成本课题的工作方案及进度计划(按周次填写)

第1-3周:查找借阅相关书籍资料,确定系统的总体方案,完成开题报告;

第4-9周:进行上位机软件编程学习,软件界面设计

第10-11周:进行软件设计、进行数据解析;

第12-15周:系统调试,验证系统功能;

第16-17周:完成毕业论文,准备答辩

注:

1、正文:宋体小四号字,行距22磅。

2、开题报告装订入毕业设计(论文)附件册。

参考文献

1、任丰原,黄海宁,林闯.无线传感器网络.软件学报,2003,14(7) 1282--1291

2、于海滨,曾鹏.分布式无线传感器网络协议研究.通信学报,2004,25(10).

3、Jesse Liberty Pogers Cadenhead 著,袁国忠,朱永正译,C++入门经典(第五版)北京:人民邮电出版社 2011年10月

4、武万峰, 徐立中, 徐鸿. 水质自动监测技术综述[ J]. 水利水文自动化, 2004, 22( 1) : 14-18.

5、吴金平 等编著 Visual C++编程与实践 北京:中国水利水电出版社,2004

6、龚道礼 基于无线传感器网络的环境监测系统研制 硕士学位论文 北京 2011

7、赵丽花、樊俊青 计算机与现代化 基于无线传感器网络的水资源监测系统关键技术研究 2010年第八期

8、高峰,俞丽,张文安等 农业工程学报 基于无线传感器网络的作物水分状况监测系统研究与设计 2009年2月第25卷第2期

9、高峰,俞丽,王涌等 农业工程学报 无线传感器网络作物水分状况监测系统的上位机软件开发 2010年5月第26卷第6期

10、武万峰,徐立中,徐鸿 水质自动监测技术综述[ J]. 水利水文自动化, 2004, 22( 1) : 14--18.

11、但德忠 我国环境监测技术的现状与发展 中国测试技术 2005 31(5):157--161

12、孙利民,李建中,陈瑜等 无线传感器网络 北京:清华大学出版社 2005 15--16

13、康绍忠,蔡焕杰,冯绍元.现代农业与生态节水的技术创新与未来研究重点阴.农业工程学报,2004,20(1):l一6.

软件技术毕业生论文开题报告范文 工资管理系统的目的和意义

在中原大化仪表公司是一家省属大型企业分支单位,随着社会主义市场经济的快速发展,该公司下在发生着日益的变化,职工流动速度在加快,工资增减幅度在加大,员工,职称,绩效评定等信息也随之越来越多 ,作为工资管理和发放单靠传统的手工处理已显得力不从心,手工发放需要反复进行抄写,计算,不仅浪费时间,还常因抄写不慎出现张冠李戴,或者由于计算疏忽,出现工资发放错误的现象.同时工资的发放具有较强的时间限制,必须严格按照公司规定的时间完成任务.正是这种重复性,规律性,时间性,使得工资管理的计算机化成为可能.

使用计算机进行工资发放,不仅能够保障工资核算无误,快速输出,而且还可以利用工资数据库对有关的各种信息进行统计,服务于上级财务部门的核算与账务处理.从而提高工资管理发放的效率,实现企业员工工资管理的系统化,规范化和自动化.

计所达到的要求,技术指标,预计的技术关键,技术方案和主要实验研究情况

预计达到的要求:

技术指标

(1)开发环境:visual foxpro6.0

(2)运行环境:windows9x/windowsXX

技术关键:

采用foxpro编程思想,利用其强大而完整的功能开发这样一套职工工资管理软件,其主要技术有:foxpro数据库技术,新类的设计与应用,系统容错性的处理,组合查询技术的实现等.

技术方案和主要实验研究情况:

(1)开发职工工资管理系统

(2)职工工资管理系统的数据库结构设计与实现

(3)职工工资管理系统的具体实现

课题研究进展计划:

月28号:毕业设计选题

月10号:开题报告撰写

月19号:对开题报告进行改进

月29号:对系统整体设计

月15号:中期报告

月21号:论文撰写

月28号:系统检查

月4号: 论文答辩

现有在条件,人员(姓名,职称)及主要设备情况

已有软件:microsoft visual foxpro 6.0,winXX平台

设计人员:樊利清

主要设备:计算机(intel pentium 4)一台,激光打印机 一台

参考文献

(1)开发使用手册 人民邮电出版社

(2)数据库系统概论 高等教育出版社

(3)个人电脑实用基础教程 宁杭出版社

(4)数据库系统及应用基础 北方交通大学出版社

(5)数据结构 中央广播电视大学出版社

篇6

 

1引言

Ad Hoc网络是一种无线对等自组织网,它由移动节点组成,是一种不依赖于任何固定网络设施的临时性自治系统。Ad Hoc网络中所有节点分布式运行,同时具有终端和路由器的功能,均可接收或转发分组。由于Ad Hoc组网的快速性、灵活性、节点的分布性等诸多的特点,在战争、救灾等特殊领域有着不可替代的作用。但是,正是由于其无中心、自组织、移动性、多跳路由、动态变化的拓扑结构、节点资源有限等特点,与固定节点相比而言,Ad Hoc网络中的移动节点更易遭受攻击[1]。由于Ad Hoc网络与目前广泛应用的有线固网存在着巨大的差别,使得现有固网中许多安全措施难以在Ad Hoc网络中实施,因此Ad Hoc网络的安全问题更为突出。

信任管理是通过收集和处理信任数据,获得经验,并以此为依据做出信任决策。信任数据的来源主要有两种:直接经验与推荐信息。Watts D J将小世界理论用于网络环境[2],并认为信任、推荐可以通过较短的路径在相连的两个实体之间传播。基于上述的特点和理论,信任管理成为解决Ad Hoc网络中安全问题的一种新的思路和重要的手段。本文在分析Ad Hoc网络特点的基础上给出了一种基于主观信任的Ad Hoc网络信任管理模型的逻辑设计方案,为建立安全的Ad Hoc网络提供了新的解决方法。

2 信任管理的相关研究

目前, 对于信任还没有一个精确的、广泛可接受的定义。本文采用文献[3]中对信任的定义:信任是在不断的交互过程中,某一实体逐渐动态形成的对其他实体的部分或整体的评价,这个评价可以用来指导这个实体的下一步动作。

M.Blaze等人在1996年第一次提出了信任管理(Trust Management)的概念[4],并将其定义为采用一种统一的方法描述和解释安全策略(Security Policy)、安全凭证(Security Credential),以及用于直接授权关键性安全操作的信任关系。信任管理主要研究内容包括制定安全策略、获取安全凭证、判断安全凭证是否满足相关的安全策略。M.Blaze等人提出了基于信任管理引擎(Trust Management Engine)的信任管理模型结构,如图1所示[4],使信任管理能够独立于特定的应用环境。

图1 M.Blaze等人提出的信任管理模型

在图1所示的信任管理模型中,信任管理引擎是整个信任管理模型的核心,它回答了信任管理的核心问题:安全凭证集C是否能够证明请求r满足本地策略集P,信任管理的规范性也在这里得到体现。毕业论文,信任管理。

A.Abdu1-Rahman在M.Blaze定义的基于上,结合了的主观信任管理模型思想,给出了一个更具有一般性的信任管理定义[5]:信任管理是信任意向(TrustIntention)的获取、评估和实施。因此之前的授权委托和安全凭证的信任管理实际上是一种信任意向的具体表现,而主观信任管理主要从信任的定义出发,使用数学的方法来描述信任意向的获取和评估。他们认为信任是非理性的,是一种经验的体现,不仅要有具体的内容,还应有程度的划分,并提出了基于此观点的信任度评估模型。如Beth信任管理模型[6]、Josang信任管理模型[7]等。

现有Ad Hoc网络的信任管理大多通过公钥机制与门限密码机制来实现[8,9,10],这是一种精确的、理性的方式,但是要求在Ad Hoc网络中至少存在一个授权认证中心(CA)。由于Ad Hoc网络具有无中心性、自组织性、移动性、多跳路由和拓扑结构动态变化的特点,传统意义上的CA在Ad Hoc网络很难实现。这种信任管理模型由于自身的局限性,难以准确地描述Ad Hoc网络中的信任关系,因而现有的AdHoc网络的信任管理模型无论在描述准确性和具体实现方法上都存在很大的问题。毕业论文,信任管理。但是这个问题对于整个Ad Hoc网络的安全是至关重要的。本文正是在这样的背景下,在对目前信任管理的相关研究进行深入分析的基础上,给出了一种新颖的基于主观信任的Ad Hoc网络信任管理模型,并进行了详细的逻辑设计。

3Ad Hoc网络信任管理模型

3.1Ad Hoc网络对信任管理的要求

Ad hoc网络不依赖任何现有的固定网络设施;网络节点是对等的,同时承担了主机和路由器的功能,可以寻找和保持到其他节点的路由;拓扑结构是动态变化的;结点资源有限,Ad Hoc网络的这些特点对其信任管理提出了新的要求:

(1) Ad Hoc网络是没有固定的网络基础设施和网络控制中心,所以没有统一的认证中心或者可信的第

三方来收集、保持与存储相关的信任数据,这要求其信任管理模型必须是分布式的;

(2) Ad Hoc网络的拓扑结构是动态变化的,因此节点必须动态的发现相邻的网络节点,并与之交互信

任数据。

(3) 每个网络节点只知道自己和部分其他节点的信任数据,因此必须要有从其他节点学习和评价不熟

悉节点信任值的能力。

基于上述新的要求,综合考虑AdHoc网络的特点,本文给出一种基于主观信任的Ad Hoc网络中分布式的信任管理模型的逻辑设计方案。

3.2Ad Hoc网络信任管理模型的逻辑设计

Ad Hoc网络虽然与传统的广泛应用的有线固网不同,但考虑到TCP/IP协议已经成为事实上的互联标准,所以Ad Hoc网络的体系结构应基于TCP/IP体系结构[11],其网络体系结构如图2所示。

图2 Ad Hoc网络的协议栈模型

从图2中,可以看出信任管理处于协议栈的应用层,利用UDP协议进行数据传输。毕业论文,信任管理。因为UDP协议开销较小,尤其在Ad Hoc网络中,结点资源有限,使用UDP不会对Ad Hoc网络造成太大的负担。信任管理模型在协议实体中的上下文语义如图3所示。

图3 信任管理的上下文语义

在图3中,①代表上层实体向信任管理层发出的信任计算请求,②代表信任管理层利用下层实体提供的服务,③代表下层实体向信任管理层提供服务,④代表信任管理层向用户层提供服务。从图中可以看出,信任管理实体利用本层服务数据单元(SDU)向上层协议实体提供服务,并利用下层的协议实体提供的服务完成本层协议实体的功能。网络实体通过在两个用户的对等层实体之间用协议数据单元(PDU)传递信任数据,实现信任数据的交互。

信任管理模型主要包括4个功能,信任数据收集,信任数据存储,信任评估及信任行为指引,系统组成如图4所示。信息收集主要负责监控相邻网络节点的行为和接受其他节点发来的推荐信任数据,解析数据并将本地的信任信息分发给相邻节点。信任存储主要用来存储本节点的信任数据,以备用户查询和使用。信任评估主要负责计算网络节点的信任度,它从数据库中读取信任数据,按照本地的安全策略计算信任值。毕业论文,信任管理。网络服务行为指导主要负责对节点的网络行为给出基于信任度的指导,可以使网络节点避开信任度较低的节点(可能是恶意节点或自私节点),提高节点的工作效率。毕业论文,信任管理。

图4 AdHoc网络中信任管理的逻辑模型

4结束语

作为一种无线通信网络,Adhoc由于自身的特性,在军事领域和商业领域中受到了广泛的重视,逐渐成为网络研究的热点。毕业论文,信任管理。本文在研究了当前信任管理研究的现状的基础上,综合考虑了Ad Hoc网络自身的特点,提出了基于主观信任的Ad Hoc网络的信任管理模型。该模型使用数学的方法描述信任数据和信任值评估,这对创建一个安全的Ad Hoc网络有重要的意义。在未来的工作中,对信任管理模型中的信任评估模块、信任数据交互模块等细节还要进行更深入的研究和探讨。

参考文献

[1]Elizabeth, M Royer. A Review of Current RoutinProtocols for Ad Hoc Mobile Wireless Networks[J]. IEEE Personal Communication,1999, 4 (2): 46.

[2]Watts D J. Collective Dynamics of Small World Networks[J]. Nature,1998,393(6): 440~442.

[3]Josang A.Trust-Based decision making for electronic transactions. In: Proceedings of the4th Nordic Workshop on Secure Computer Systems (NORDSEC'99). 1999.

[4]Blaze M ,FeigenbaumJ ,Lacy J. Decentralized trust management. In: Dale, J.,Dinolt, G.,eds. Proceedings of the 17th Symposium onSecurity and Privacy.Oakland, CA:IEEE Computer Society Press,1996: 164~173

[5]Abdul-Rahman A,Hailes S.A distributed trust mode1. In:Proceedings of the 1997 New Security Paradigms Workshop. Cumbria. UK: ACM Press,1998: 48~60

[6]BethT, Borcherding, MKleinB. Valuation of trust inopen networks [C]. Proceedings of the European Symposium on Research inSecurity (ESORICS), Brighton: Springer-Verglag., 1999: 59~63.

[7]Josang A, Knapskog S.I , A Metric for TrustedSystems, Global IT Security[M], Wierr Austrian Computer Society, 1998: 541~549.

[8]周海刚,肖军模.Ad hoc 网络安全模型的研究[J]. 解放军理工大学学报(自然科学版), 2002,3(3):5~8。

[9]孙利荣,蒋泽军,王丽芳.Ad Hoc网络信任模型的研究[J]. 微电子学与计算机, 2004, 21(10):161~168。

[10]张胜,徐国爱.Ad hoc网络信任模型的研究[J]. 计算机应用研究, 2005,22(12):100~102.

篇7

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2013)12-0189-02

无线Mesh网络也就是无线网状网,因为速率较高、容易组网和成本低廉的优势被大家熟悉和接受,被普遍应用于无线设备和互联网的接入中。无线Mesh网络最主要的意义,是能够使任何网络节点都具备接收和转发数据的功能,并且能够使每个节点都可以实现与一个或多个对等的节点直接进行通信。和无线局域网相比,无线Mesh网络使用的是多跳机制,这就意味着用户要实现通信就必须通过较多数量的节点,这在一定程度上大大增加了无线Mesh网络的安全隐患。随着无线Mesh网络越来越广泛地被应用,其安全问题已经成为了急需研究的话题。

1 无线Mesh网络的结构特点

无线Mesh网络有别于传统无线网络技术,其无线电通信网络是由网状的拓扑射频节点组成的。无线Mesh网络所包含的节点可以分为三类,分别是客户端、路由以及网关。其客户端节点可以是传统笔记本电脑,也可以是手机、ipad等无线设备,路由节点则利用自身组织或者预先配置的方式形成骨干网络,为客户端提供无线接口,网关节点则提供到网络的访问。由于无线Mesh网络的通信网络结构特点,能够满足当一个节点发生故障,其他剩余节点仍能够直接或间接实现相互通信的要求,因此是一种比较可靠的数据通信方式。

2 无线Mesh网络潜在的安全问题

无线Mesh网络的结构特点使得其除了面临传统有线网络安全的风险外,还面临着其他特殊的安全隐患:

2.1 无线传输的开放性使其安全面临更大挑战

通常情况下,要对有线网络发起供给需要依赖于对物理通道的监听或以流量注入的方式发起攻击。而无线网络由于其开放性特点,使得黑客可以通过窃听无线链路的信号、接收覆盖范围的节点发送的报文篡改数据等方式实现对网络的供给,甚至可以直接发送无线干扰信号来对无线Mesh网络造成破坏。

2.2 无线Mesh网络认证的分散性使其更加容易受到攻击

与传统有线网络不同,无线Mesh网络缺少控制中心这样的节点,导致对其进行安全管理变得困难。又由于其特殊的拓扑结构,使得网络中节点之间的数据传送变得不稳定,已有的安全措施难以直接应用,安全认证变得困难重重。

2.3 无线Mesh网络终端节点的两重身份加大其安全威胁

在无线Mesh网络中,非常特殊的一点在于其终端节点同时承担着主机和路由器的角色因而既需要运行相关联的应用程序,又需要遵守路由协议运转。如果网络内部的节点要实现与网络外部节点的通信,就必须依靠终端网络节点的多跳机制参与,这意味着如果任何一个有多条通信链经过的节点受到攻击,都有可能给整个网络的安全造成影响。

2.4 无线Mesh网络独特的路由机制给网络攻击提供更多机会

无线Mesh网络的路由节点运行原理是多跳动态机制。攻击者可以利用路由器的这一特点进行错误路由信息的传播,整个网络系统有可能因此陷入停运状态。路由节点的这一特质也使得DOS攻击手段变得多样化,通过虚假路由信息进行欺骗,实现虫洞等形式的攻击,更加隐蔽和防不慎防。

3 无线Mesh网络常见的安全攻击手段

有线网络的攻击手段仍可能对无线Mesh网络造成威胁。同时,由于无线Mesh网络的特殊性,使其还将面临更多的威胁。总的来说,针对无线Mesh网络的攻击可能由网络外部的恶意节点发起,也可能由内部的被侵入的节点进行,手段比较多样,且一些手法具有很强的隐蔽性,应该引起高度的重视。

3.1 窃听

窃听是一种比较传统的攻击方式,通常是其他网络攻击的基础,在有线网络时代已经存在,通过窃取流经网络的计算机信号实现对网络传输流的截取,对用户的信息隐私造成威胁。由于无线网络是以无线电为载体进行的,介质具有公开向,理论上说流经无线通信的每一个信息对于窃听者都是可见的。如果用户的数据没有进行加密,窃听者将非常容易地获取到想要获得的明文,再通过报文解析获取信息。

3.2 DDoS进攻

DDoS是中文“分布式拒绝服务”的英文缩写,其攻击主要以干扰正常网络通信,占用正常网络带宽为手段,以实现影响用户网络正常使用或导致一些节点对某种服务无法正常访问。与传统DoS不同,DDoS的攻击更多是通过向目标主机传输大量的垃圾数据,造成其通信堵塞或服务器不堪重负,从而实现拒绝服务的目的,用户对网内资源的正常访问受到严重影响。

3.3 中间人进攻

数据要实现通信必须在至少两个节点之间传输,中间人进攻就是在两个合法节点之间,利用一定手段对节点双方以欺骗的方式获取通信内容。对于底层的无线Mesh网络,这种以中间人的身份进行的进攻是非常突出和致命的。中间人进攻对于无线Mesh网络的各个传输线路都可能造成严重的危害。攻击者可以通过这种欺骗手段获得累积的明文甚至加密文件,在此基础上进行分析,就可能对网络密匙实现破解。

3.4 路由节点进攻

路由机制的实现需要内部节点的相互合作。如果内部节点被利用改造成恶意节点,就可能向其他节点发送虚假信息,或者伪造其他节点的路由信息,对整个网络系统造成严重破坏。由路由节点发起的进攻具有很大的隐蔽性,在爆发前通常难以被发现,引起破坏性非常大。目前针对无线Mesh网络路由机制的进攻主要通过以下几种方法:

(1)黑洞。黑洞攻击是通过恶意节点对外伪装具有最短路劲,欺骗其他节点与其建立路由连接。在连接建立之后,恶意节点将利用窃听或者吞噬需要转发的数据,造成数据分组丢失的拒绝服务。

(2)虫洞。虫洞攻击的原理是通过两个处于同一网络但位置不同的恶意节点之间绕路信息的交换,导致通过恶意节点的跳跃数的减少,以此换取获得路权机会的增加。这种攻击可能导致路由扰,正常的通信无法进行。

(3)篡改数据。对数据的篡改通常很难被检测。这种攻击是由恶意节点在报文上动手脚,修改报文的内容,从而造成该报文在目标节点上的认证失败,或者使攻击者获得需要信息。

(4)自私节点。自私节点是指在整个网络系统中为了尽可能地满足本节点的需求,而拒绝为其他节点提供中继服务的节点。如果攻击者制造出大量的自私节点,就可能造成网络系统较大面积的停止运行。

(5)女巫攻击。这种策略是指一个恶意节点使用一个物理设备但是却伪造了多个身份,造成一定的迷惑性,使得路由协议的运行受到干扰,网络资源的分配也可能出现问他,从而影响系统的正常运行。

4 无线Mesh网络的安全防御

针对上述无线Mesh网络面临的安全问他,可以采取适当的措施进行防护,最大程度降低破坏的发生,保障系统的相对安全。

4.1 针对窃听的防范措施

从窃听攻击的发动原理可以看出,无线Mesh网络的窃听风险主要是由于无线介质的开放性造成的,其防御也是利用这一原理,尽量减少其开放性带来的威胁。一方面,可以利用定向天线技术和扩频技术等手段,减少恶意破坏者接收到完整信号的几率。另一方面,采取数据加密,保证节点的认证和路由信息都受到网络密钥的支撑。

4.2 DDoS攻击的防范措施

如果网络节点已经受到了DDoS攻击,再进行防御产生的效果是不尽如人意的。因为当意识到有大量垃圾数据向其传输的时候,网络很可能已经因为通信量超过负荷而陷入瘫痪。此时只有及时进行相关检查进行抵抗。第一,是尽力找出进攻的发源,及时关闭相关设备。第二,是查处攻击经过的路由,再有针对性的进行屏蔽。由于DDoS攻击通常是恶意的网络拥堵,并非传统意义上端口到端口的拥堵,因此单独节点上的有效防范难以实现,需要通过路由来解决。一个比较可行的方法是在每个节点上加入检测攻击,或者选择分组丢失功能。另外使用资源调节器也可以对资源耗尽类型的DDoS攻击达到比较好的防范目的。

4.3 中间人攻击的防范措施

中间人攻击之所以能够成功,关键原因是任何一个无线Mesh网的节点都被允许既是申请者同时又是认证者。利用这一原理,运用身份签名技术,采取挑战签名及以及验证的方法实现双向认证,能够较好地防御中间人攻击这一手段。具体来说,当每一个节点新加入到整个网络系统中时,必须向其相邻的节点发出认证,通过认证的节点蔡有资格进入。这就使得节点只具备一种身份,新加入的节点为申请者,而其相邻的节点则成为认证者。

4.4 路由攻击的防范措施

(1)黑洞攻击的防范。要预防黑洞攻击的发生,最可靠的办法是找出黑洞节点。使用者可以利用对无线网络进行监听的方法来实现对黑洞节点的检测和排查。监听的原理如下:由于无线信号的传播是全向的,当源节点向非目的节点发送数据分组的时候,非目的节点会根据路由信息转发这一数据分组,其他节点包括源节点在内,都肯定能够收到来自非目的节点转发的这一数据分组,从而可以由源节点对非目的节点转发的数据分组的数量进行检测,以此作为依据判断非目的节点为黑洞节点的可能性大小。

(2)虫洞攻击的防范。针对虫洞攻击当前已经有了一些比较成熟的防范。比较常使用的是地理束缚和时间束缚、计算邻居数目分布以及基于邻居信任的评估。

(3)数据篡改的防范。目前对于数据篡改类的网络攻击,比较常用的方法是对路由信息进行加密以及采用数字签名的方法。为了避免被恶意俘获的节点利用路由进行网络攻击,用户应该定期和非定期地对路由表以及选择方式进行更新,确保正确的路由选择。

(4)自私节点攻击的防范。自私节点攻击的防范可以通过对自私节点的排查和检测进行方法。目前比较流行的检测方法有基于上下文感知的排查法、中心极限定理(CLT)检测算法以及基于滑动窗口的残差阂值测算法等。

(5)女巫攻击的防范。如果能够对节点的身份进行有效的识别和检测,女巫攻击就能够得到有效的防范。其检测的标准时能够确保每个节点有效并且只具备一个物理身份。当前比较流行的方法有网络密钥预分配和节点定位等。

随着无线Mesh网络的应用和推广,其面临的安全隐患引起人们越来越多的关注,针对无线Mesh网络进行的攻击也更加多样,其中一些具有很强的隐蔽性,能够对整个网络系统造成较大的破坏。本文在简单介绍无线Mesh网络特性的基础上,主要针对其存在的安全隐患进行分析。介绍了几种主要的攻击手段,并提供了相应的防御方法。这些方法能够比较有针对性地防范一种或几种攻击,但从长远来看,要真正打破无线Mesh网络的安全瓶颈,还是应该从无线Mesh网络的网络协议入手,构建安全稳定的网络框架结构,从根源上堵塞安全漏洞。

参考文献

[1]郭渊博,杨奎武,张畅.无线局域网安全:设计与实现[M].北京:国防工业出版社,2010.

篇8

3G 技术在电子商务应用中的问题与对策分析

系 别 经济与管理学系

专 业 国际经济与贸易

班 级 0901

姓 名 张三

指 导 教 师×××

2013年5月 8日

摘 要

基于信息网络通信技术的电子商务,在其发展历程当中,就其应用技术趋向成熟,配套设施趋于完善,适用范围不断推广,不仅为整个社会经济的发展增添了新的活力,还极大地丰富了当前社会经济发展模式。伴随信息网络技术的又一进步3G (第三代通信技术)的出现,再一次为基于信息网络技术平台的电子商务发展提供了新的历史性机遇。本文就针对3G 技术在电子商务运用中的出现的问题提出相应对策并展开论述。

(空一行)

关键词 :电子商务,3G 技术,3G 问题

(中间空两行)

Abstract

ICT based e-commerce in the course of development of its applied technology to mature, tend to improve facilities, scope of application continue to promote, not only for the social and economic development has added new vitality, but also greatly enriched the social and economic Form. With progress in information network technology is another 3G (third-generation communication technology) appears, once again for the information network technology platform based on e-commerce development of a new historic opportunity. This paper to address the use of 3G technology in the emerging e-commerce issues and counter measures to start on.

(空一行)

Keywords :E-commerce, Information network technology, 3G problems

(摘要写法:语气上注意,本文将要分析。。。,而不是本文分析了。。。,请大家注意,因为写摘要的时候,文章还没开始写,所以应该是将来时。文章中不能出现“我认为”,“我们”“你们”等口语化的东西)

目 录

一、前 言 ....................................................................................................................................... 1

二、3G 技术与电子商务概述 ....................................................................................................... 1

3G 技术 ........................................................................................................................ 1

(二)电子商务与1

(三)3G 技术在电子商务发展中的应用状况 .................................................................... 2

三、当前电子商务运用3G 技术存在的问题 .............................................................................. 2

(一)3G 技术的安全问题 .................................................................................................... 2

(二)相关法律、法规及用户资费问题 .............................................................................. 3

(三)人才需求及用户观念问题 .......................................................................................... 4

(四)开发新的3G 移动终端及发展模式问题 ................................................................... 4

四、利用3G 技术进行有效开展电子商务的对策 ...................................................................... 4

(一)对3G 接入机制的关键点保护 ................................................................................... 4

(二)注重辅助手段对3G 技术网络安全的积极作用 ....................................................... 6

(三)建立和完善相关的法律、法规以及合理资费 .......................................................... 7

(四)培养复合型人才及用户的认知度 .............................................................................. 7

(五)需要政府积极参与,推动联合开发 .......................................................................... 7

五、结论 ......................................................................................................................................... 8

致 谢 ............................................................................................................................................. 9

参考文献 ....................................................................................................................................... 10

一、前 言

在3G 网络技术环境下人们可通过手机、PDA(个人数字助理) 、手提电脑等移动通信设备与互联网进行有机结合并利用其从事各种商务活动。相对于传统的电子商务而言, 它真正实现了随时随地的信息交流和贴身服务。3G 技术可为电子商务等活动提供多种高质量信息服务,满足移动终端用户完全个性化的需求,同时支撑电子商务的3G 关键技术在传输速率、传输质量、信息安全性等方面也趋向成熟。3G 作为新型的信息网络通信技术,必然对当前基于信息网络通信技术平台的电子商务的发展产生重大的推动作用。

二、3G 技术与电子商务概述

(一)3G 技术

1、3G 技术定义

( 3rd Generation) 指第三代移动通信技术, 是将无线通信与Internet 等多媒体通信相, 它能够处理图像、音乐、视频等多种媒体形式, 提供包括网页

2、3G 技术特点 (1)3G 技术具有较高的传输速率:

3G 技术在本地采用2Mb /s 高速率接入和在广域网采用384kb /s 接人速率使得其声音和数据传输速率大大提高,图像、音频、视频的下载传输更加快捷,较好解决误码率和系统时延问题。(2)3G 技术具有良好的网络互动与沟通:在3G 技术的支持下,依靠3G 技术网络的高速数据传输,用户可以随心所欲、畅通无阻地通过手机来进行“面谈”。一方的通话状态还可以被录制下来并传送给对方或者第三方和多方,保障实现信息的共享。(3)3G 技术具有无缝链接功能可在任何、时间、地点、之间的交流:基于3G 技术的基础上,使不同通信介质的兼容性和跨设备的通信成为现实。通过3G 技术网络,处在世界不同地区、不同文化背景的朋友们可以自发形成视频社区,通过事先约定的时间,采用不同的介质,在任何一个角落顺畅地实现互动交流。

(二)电子商务与3G 技术相关性

电子商务是指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务活动,可以是企业与企业之间(B2B ), 也可以是企业与个人之间(B2C ),还可以是个人与个人之间(C2C )等。那么对电子商务的理解,应从" 技术" 和" 商务" 两个方面考虑。也就是说,建立在企业全面信息化基础上,通过商务管理理论运

用相应的信息技术手段对企业的生产、销售、库存、服务以及人力资源等进行协调的过程。综合3G 技术的特点与电子商务定义不难看出 3G 技术作为新兴的网络技术以其高速的传输速率,良好的网络互动与沟通以及无缝链接功能可在任何、时间、地点、之间的交流的突出特点适逢其会成为了电子商务运营过程中极为有效方式。

(三)3G 技术在电子商务发展中的应用状况

1、网络营销推广领域

电子商务网络营销推广可借助3G 技术丰富多彩的多媒体表现形式,如无线电影、无线音乐、动画邮件、手机网游等人们喜闻乐道方式式做好企业营销及产品推广。

2、网上客户沟通领域

电子商务用户双方只要通过一部3G 手机就可在任何时间,地点与对方保持及时联系。虚拟的视屏超越恰谈的空间以及发送图形,图像等信息全面了解市场和商品信息,及时有效的把握市场动向。

3、网上订购与支付领域

利用3G 技术进行网上支付是一种支付成本较低且相对安全还十分方便的可移动的支付方式。3G 手机上的预付卡支付避开了银行网关的限制,代替了以前SP 的代收费模式,外加手机身份的唯一性,用户不用通过各种繁琐的身份验证便可完成交易。在此基础上通过移动设备可方便快捷进行网上购物、预订机票、车票或入场券等。

4、网上物流服务领域

3G 技术与现代物流有着天然紧密的联系,其关键技术诸如物体标识及标识追踪、无线定位等新型信息技术应用,能够有效实现物流的智能调度管理、整合物流核心业务流程,加强物流管理的合理化,从而降低物流成本,减少流通费用。

三、当前电子商务运用3G 技术存在的问题

(一)3G 技术的安全问题

安全问题是当前发展网络经济的关键问题。采用3G 技术的电子商务的发展必须要为其商务活动提供长期的、不断发展的安全保障,要保证用户信息的保密性 、完整性和可用性。目前,在通信网络、支付平台和移动终端方 面都存在众多安全问题 。虽然3G 技术平台提供了很好的安全保证,但由于统一的技术标准和安全体系尚未建立,使得安全问题的研究多而无序。如何建立高效和统一的安全标准已经成为3G 网络环境下电子商务发展急需解决的问题[5]。

1、3G 技术所面临的安全威胁

(1)非法获取重要数据,攻击系统的保密信息

主要包括:①伪装:攻击者伪装成合法身份,以此窃取系统的信息;②窃听:攻击者未经允许非法窃听通信链路用以获取信息;③业务分析:攻击者分析链路上信息的内容和特点来判断用户所处位置或获取正在进行的重要交易的信息;④泄露:攻击者以合法身份接入进程用以获取敏感信息;⑤浏览:攻击者搜索敏感信息的所处的存储位置;⑥试探:攻击者发送信号给系统以观察系统会做出何种反应。

(2)非法访问服务。主要方式有:攻击者伪造成用户实体或网络实体,非法访问系统服务;通过滥用访问权利网络或用户非法得到未授权的服务。

(3)非法操作敏感数据,攻击信息的完整性。主要方式有:攻击者有意篡改、插入、重放或删除信息。

(4)滥用或干扰网络服务而导致的系统服务质量的降低或拒绝服务。包括:①资源耗尽:服务网络或用户利用特权非法获取未授权信息;②服务滥用:攻击者通过滥用某些特定的系统服务获取好处,或导致系统崩溃;③干扰:攻击者通过阻塞用户控制数据、信令或业务使合法用户无法正常使用网络资源;④误用权限:服务网络或用户通过越权使用权限以获取信息或业务;⑤拒绝:网络或用户拒绝做出响应。

(5)入侵3G 技术终端。①攻击者利用窃取的终端设备访问系统资源;②对系统内部工作有足够了解的攻击者可能获取更多的访问权限;③攻击者利用借来的终端超出允许的范围访问系统;④通过修改、插入或删除终端中的数据以破坏终端数据的完整性;⑤通过修改、插入或删除USIM 卡中的数据以破坏USIM 卡数据的完整性。

2、目前攻击3G 技术安全的主要手段

(1)非法获取数据。入侵者进入服务网内窃听用户数据、信令数据和控制数据,未经授权访问存储在系统网络单元内的数据,甚至进行主动或被动流量分析。

(2)数据完整性攻击。入侵者修改、插入、删除或重放用户控制数据、信令或业务数据,或假冒通信的某一方修改通信数据,或修改网络单元内存储的数据。

(3)非法访问未授权业务。入侵者模仿合法用户使用网络服务,或假冒服务网以利用合法用户的接入尝试获得网络服务,抑或假冒归属网以获取使他能够假冒某一何方用户所需的信息。

(二)相关法律、法规及用户资费问题

随着Internet 的普及,关于网络技术知识产权纠纷日益增多且相关的法律法规相对滞

后,目前迫切需要解决制定一些有关网络环境的法律、法规来解决使用3G 无线通信网络活动中发生的各种纠纷,保证3G 技术在电子商务运用中的顺利进行,增强用户对新的信息技术信心和信赖感。

在资费发方面:尽管我们大力的宣扬3G 技术运用的好处,但是从试用到现在的正式亮相,大部分消费者还是持观望的态度。资费问题首当其冲,资费标准不同,资费定位偏高,容易造成用户的不信任,最终导致目前使用率并不是很高,一些功能由于资费过高使用户望而却步。

(三)人才需求及用户观念问题

3G 技术是信息现代化的新型技术,在开发、运用、创新并将其与商务进行有机结合,必须有大批能够掌握并熟练运用现代信息技术和电子商务理论,掌握现代商贸理论与实务的创新型复合型人才。这是发展3G 技术的最关键因素。3G 技术人才的短缺已经能成为阻碍我国3G 技术普及及运用的一个重要因素[2]。

用户观念问题是由于传统的购物习惯已根深蒂固,用户对3G 技术的运用缺少了解而有所顾虑,加上网上购物不直观,顾客缺少使用观念。不仅买方市场没有这方面的需求,大部分卖方也不想提供这方面的服务、产品。从事3G 技术的企业缺乏工作热情,使的采用3G 技术的电子商务的应用也远远没有达到人们想象的那样实用和方便。

(四)开发新的3G 移动终端及发展模式问题

作为用户必备的移动终端设备的重要性在运用3G 技术方面是不言而喻的。基于3G 技术平台的电子商务要想实现更多更丰富的应用,就必须对移动终端设备的技术也要求更高。目前的移动终端设备在使用的便捷性、计算存储能力和电池容量等性能方面都远不能满足3G 技术下电子商务的要求。

3G 技术的开发、研究、运用、发展、创新并不是当枪匹马的个人能力之所及,关键是如何寻找合作伙伴、同合作伙伴如何进行利益分成与分工,如何将贫乏的技术、人力、资金、设备集中起来,如何形成聚集效应推动3G 技术不断向前发展。

四、利用3G 技术进行有效开展电子商务的对策

(一)对3G 接入机制的关键点保护

在第三代移动通信系统中,终端设备和服务网间的接口是最容易被攻击的点,所以如何实现更加可靠的网络接入安全能力,是3G 系统安全方案中至关重要的一个问题。因此

对网络安全接入机制关键点应该包括如下:用户身份识别、接入链路数据的保密性和完整性保护机制。

1、用户身份识别

3G 技术安全机制中允许在无线接入链路中利用临时用户身份标识(TMSI)或永久用户身份标识(IMSI)进行用户身份的鉴别[7]。

(1)通过临时或永久用户身份识别

临时用户身份识别允许通过临时用户身份(TMSI)在无线接入链路上识别用户。TMSl 只在用户登记注册的位置区域或路由区才有意义。临时用户身份标识具有本地特征,仅在定位区域或用户注册的路由区域内有效。在此区域外,为了避免混淆,还应该附加一个定位区域标识(LAI)或路由区域标识(RAI)。临时用户身份标识与永久用户身份标识之间的关系被保存在用户注册的拜访局中。

(2)永久用户身份识别允许通过永久用户身份(IMSI)在无线接入链路上识别用户。 当服务网SN 无法用TMSI 识别用户时,特别是当用户第一次登记接入SN 或是SN 无法从TMSI 得到IMSI 时,网络将要求用户采用IMSI 来标识自己。该机制由拜访的SN /VLR 发起,向用户请求IMSI 。用户可选择两种方法来响应:一是与GSM 一样使用明文IMSI ,二是使用扩展加密移动用户身份XEMSI 。采用明文的IMSI 是为了与第二代保持兼容。一般在第三代中,移动用户配置成增强型用户身份保密机制时,使用XEMSI 。XEMSI 包含了用户身份解密的节点地址(UIDNJDDRESS)和一个用于传送加密用户身份EMSI 的容器。这种机制允许用户通过使用由组密码加密的用户永久身份在无线接入链路上识别自己。

2、接入链路数据保密性保护

用户数据和某些信令信息元素被认为是敏感的,必须受机密性保护。为了确保身份的机密性,临时用户身份TMSI 在分配和其它信令过程中必须以受保护形式传送。这个通过在脏和RNC 之间的专用信道上使用加密性算法来保证。根据如下规则,加密功能在RLC 子层或在MAC 子层中实现:(1)如果希望逻辑信道在公共传输信道上被支持且必须加密,则它将使用UM RLC模式,加密在RLC 子层执行;(2)如果逻辑信道使用非透明的RLC 模式,则加密在RLC 子层执行;(3)如果逻辑信道使用透明的RLC 模式,则加密在MAC 子层执行。加密在S —RNC 和ME 同时进行,而加密需要的上下文环境只有S —RNC 和ME 知道3G 系统中数据的机密性保护方法如图1所示(其中f8为加密算法) :

图1 数据的机密性保护方法

CK 为加密密钥,长为128bit ;C 叫NT-c 为加密序列号,长为32bit :BEARER 为负载标识,长为5bit :DIRECTION 为方向位,长为1 bit ;“O”表示UE-.RNC“1"表示RNC-.UE ;LENGTH 为所需的密钥流长度,长为16bit 。对于在CS 业务域和用户之间建立的CS 连接存在一个CK(Ck),对于在Ps 业务域和用户之间建立的PS 连接存在一个CK 。

3、数据完整性保护

网络接入部分的数据保密性主要提供四个安全特性:加密算法、加密密钥、用户数据加密和信息数据加密。加密算法由用户与服务网络间的安全模式协议机制完成,用户数据加密和信息数据加密用以保证数据在无线接入接口上不可能被窃听。数据完整性主要提供三个安全特性:完整性算法协商,完整性密钥协商,数据和信令的完整性。其中完整性密钥协议中完成;完整性算法协商议由用户与服务网间的安全模式协议机制完成。目前只用到一种Kasumi 算法。该安全特性是3G 系统新增的。它使系统对入侵者的主动攻击有更强的防御能力。

(二)注重辅助手段对3G 技术网络安全的积极作用

1、重视产业链上各个环节的参与者密切配合

要解决安全问题, 仅靠网络运营商是远远不够的。3G 技术终端安全问题涉及到运营商、终端制造商、终端安全软件厂商及用户等诸多层面, 只有在这条产业链上各个环节的参与者密切配合才行。采取开放合作的态度, 各主体等进行协作,形成一条完整的、严密的、高效的、安全的技术网络体系、安全应急体系。

2、加强3G 技术标准的制定

3G 技术标准的制定是建立在高强度的安全技术为保障的前提下。只有有关运营商加强安全技术合作才能加快3G 技术标准的研究和制定,以确保3G 技术运用的可靠性、与

2.5G 的兼容性、互操作性。同时根据我国自主研发的TD —SCDMA 或者CDMA2000或者

WCDMA 三种标准在使用过程中的实际情况与预期效果进行评估选择最适合我国的发展并能被大众接受的统一的标准,从而解决3G 技术非规范化会造成一些负面的影响。

3、发挥自身网络媒体的作用

3G 技术网络本身就是与信息通信网络互联。对于垃圾短信、诈骗、骚扰短信和电话的安全问题, 网络大众应积极参与及时反馈,并通过网络媒体进行及时报道, 提醒用户注意提防,防止造成的恶劣影响。将网络安全危害降到最低点。

(三)建立和完善相关的法律、法规以及合理资费

3G 技术作为社会经济活动的一部分他的开发、应用、实施必然触及到法律,如果没有相关的法律明确规定使3G 技术知识产权得到保障,一旦发生3G 技术知识产权侵犯,那么相关的各技术参与主体就会有后顾之忧,必定影响发展3G 技术进度与程度。

我国自主研发的3G 标准还需要经受住时间的考验,加强各方面技术合作,技术的进步以降低成本从而形成高的性价比,降低3C 的使用门槛,使用户有能力接受合理资费,有利于大规模3G 用户群题的建立和发展。

(四)培养复合型人才及用户的认知度

对社会需求人才的培养要靠政府的职能的实施,教育机构应充分利用各种手段培养一批素质较高、层次合理、专业熟练的,计算机网络技术经营管理,产品开发,技术突破,技术创新等方面的复合人才,以加快我国网络新技术建设步伐。应该鼓励向学生普及网络知识,在有条件的学校,开设有关培养高素质的复合型人才的课程教育,以适应3G 时展的需要。

3G 技术最大的优势不是技术和传输速度,而是凭借技术、传输速率的优势可以为消费者提供更好的业务,创造更多的客户价值。引导消费者关注新技术带来的新的生活方式和工作模式的转变。这就要加大宣传力度,为用户营造一个体验的氛围,培养消费者对3G 技术的认知程度。

(五)需要政府积极参与,推动联合开发

在发达国家,发展3G 技术依靠私营企业的参与和投资,政府只起引导作用。而在我国开发3G 技术企业规模偏小,信息技术落后,债务偿还能力低。需要政府的参帮助于引进技术、扩大企业规模和提高企业偿还债务的能力。另外,中国的网络信息技术产业都处于政府垄断经营或高度管制之下,没有政府的积极参与和帮助3G 技术将很难快速地发展。

发展3G 技术不能独自闭门造车,应了解各国3G 技术所实行的政策及其最新发展动态,

学其所长。在关键领域展开合作,共同研发新型的终端设备,制定最佳的政策,攻克相应技术难题。从中获得聚集效益,降低开发成本,分散各自风险。

五、结论

综上所述,为充分有效利用3G 技术为电子商务在商务活动中提供了良好的技术平台,使其发展成为当今世界经济发展的新型商务模式, 就必须把握住3G 技术的发展契机,通过了解3G 技术,明确在电子商务应用中的出现的问题,制定相应的配套措施加以合理解决,并使关键技术领域、发展模式领域、营销推广领域形成一套完整的体系,在此基础上才能,顺应时代潮流、引领时代进步、把握未来发展。才能使3G 技术为整个社会经济的发展增添了新的活力,丰富社会经济形式,使3G 技术真正的造福于社会。

致 谢

初春时节艳阳高照,草长莺飞,花满枝头。在这个美好的季节里,我坐在在电脑旁敲打着酝酿已久的每一个字,内心情感不知是忧伤还是快乐。是的,随着论文的终结,意味着最美的学生时代即将结束,虽然有百般不舍,但这一天终究会伴随着喧嚣悄然的来临。三年寒窗,我很庆幸遇到了许多恩师益友,无论在学习上、生活上还是工作上都给予了我无私的帮助和热心的照顾,让我在诸多方面都有所成长。在这里请你们接受我最诚挚的谢意!

以上这篇论文是在我的指导老师×××老师的亲切关怀与细心指导下完成的。从课题的选择到论文的最终完成,×老师始终都给予了很高的期望,细心的指导和不懈的支持,并且在耐心指导论文之时,也不忘教导我,为人做事要有认真和不怕麻烦的态度,敢于大胆的去尝试,从中去锻炼自己。更值得一提的是,×老师宅心仁厚,治学严谨,对学生认真负责,在他的身上,我们可以感受到一个学者的严谨和务实,这些都让我受益菲浅,毕将使我终生受用。毕竟“经师易得,人师难求”,借此机会向×××老师表示最衷心的感谢!并祝×老师在今后的生活学习中,事事开心!工作顺利!

参考文献

[1] 唐晓晟. 3G终端技术与应用[M].北京:人民邮电出版社,2007:124-127.

[2] 李琪. 电子商务概论(第3版)[M].北京:高等教育出版社,2010:100-102.

[3] 徐晨. 论移动商务在企业信息化中的应用[J].情报科学,2006,7(1):144-147.

[4] 吕廷杰. 移动电子商务在中国内地的研究、开发与应用[J].信息安全与通信保

密,2001,(4):31-34.

[5] 吴淑琴. 影响3G 移动电子商务发展的关键因素研究.[J].情报杂志,2007,11(9):59-57.

[6] 陈广辉, 李方伟. 移动通信系统的安全机制分析[J].移动通信,2004,8(9):78.

[7] 高国成, 王卓鹏, 孟艳双. 关于使用最大改进规则的单纯形算法[J].运筹与管

理,2004,13(2):5-6.

参考文献的书写格式如下:

著作类:〔序号〕作者姓名.专著书名[M].出版地:出版社名, 出版年:起止页码。

期刊类:〔序号〕作者姓名. 文章题目[J].刊物名称,出版年份,卷号(期号) :起止页码。 会议论文集类:〔序号〕主要责任者.文献题名[A]主编.论文集名〔C 〕.出版地:出版者,

出版年:起止页码。

学位论文类:〔序号〕主要责任者.文献题名[D].保存地:保存单位,年份.

报告类:〔序号〕主要责任者.文献题名[R].报告地:报告会主办单位,年份. 专利文献类:〔序号〕所有者.专利题名[P].专利国别:专利号.日期。

国际国家标准类:〔序号〕标准代号.标准名称[S]. 出版地:出版者,出版年。 报纸文章类:〔序号〕主要责任者.文献题名[N].报纸名,出版日期(版次)。

电子文献类:〔序号〕主要责任者.电子文献题名〔文献类型/载体类型〕.电子文献的出

版或可获得地址,发表或更新日期/引用日期(任选)。

标题可采用以下编号顺序

一、········(一级标题)

(一)···· (二级标题)

1. ····· (三级标题)

(1)····· (四级标题)

①····· (五级标题),的格式编写。

其他要求:

1、全文行距1.5倍,一级标题,二级标题设置段前段后各0.5。

2、参考文献:本着严谨求实的科学态度,每篇设计(论文)至少要引用最近3-5年的5~

10篇原文资料。

3、单面打印,上2 cm,下2 cm,左2.5 cm,右1.5 cm,装订线0.5 cm,选择“不对称页边距”,

页眉1.2 cm,页脚1.5 cm。

4、正文字数本科6000字以上。

篇9

1.1 嵌入式移动数据库的内涵。一般来说,嵌入式移动数据库系统(EMDBS)是支持移动计算或某种特定计算模式的数据库管理系统,数据库系统与操作系统、具体应用集成在一起,运行在各种智能型嵌入设备或移动设备上,是以应用为中心,以计算机技术为基础,并且软硬件可裁剪,适用于应用系统对功能、可靠性、成本、体积、功耗有严格要求的专用计算机系统。

1.2 嵌入式移动数据库的体系结构和特点阐述

1.2.1 体系结构。嵌入式系统一般指非PC系统,它包括硬件和软件两部分。硬件包括处理器/微处理器、存储器及外设器件和I/O端口、图形控制器等。软件部分包括操作系统软件(OS)(要求实时和多任务操作)和应用程序编程。应用程序控制着系统的运作和行为;而操作系统控制着应用程序编程与硬件的交互作用。

1.2.2 主要特点。由于移动计算环境中的数据库管理系统是一种动态分布式数据库管理系统,并且移动数据库在移动计算的环境下应用在嵌入型操作系统之上,所以它具有数据的一致性(复制性)、高效的事务处理、数据的安全性等特点和功能:①数据的一致性。移动终端之间以及与服务器之间的连接是一种弱连接。即低 带宽、长延迟、不稳定和经常性的断开。为了支持用户在弱环境下对数据库的操作,现在普遍采用乐观复制方法(Optimistic replication 或 Lazy replication)允许用户对本地缓存上的数据副本进行操作。待网络重新连接后再与数据库服务器或其它终端交换数据修改信息,并通过冲突检测和协调来恢复数据的一致性。②高效的事务处理。移动事务处理要解决在移动环境中频繁的、可预见的、拆连情况下的事务处理。为了保证活动事务的顺利完成,可以根据网络连接情况高低,操作时间的长短和数据量的大小来确定事务处理的优先级,以此达到最高效率的事务处理速度。③数据的安全性。许多应用领域的嵌入式设备是系统中数据管理或处理的关键设备,同时,由于许多嵌入式设备具有较高的移动性、便携性和非固定的工作环境,也带来潜在的不安全因素;因此通常采取对移动终端进行认证、对无线通信进行加密以及对下载的数据副本加密存储等多种安全方式保证数据的安全性。

2 对嵌入式移动数据库的关键技术论述

移动数据库涉及的理论和技术含盖了当今通信、计算机和嵌入式系统的最新成果,其中在移动环境下如何进行数据管理是实现移动数据库的关键。对嵌入式移动数据库的操作管理涉及到以下几点关键技术。

2.1 数据复制与缓存。现有的复制协议可以分为严格一致协议和弱一致协议两种。严格一致协议要求任何时刻所有数据库的复制都是一致的;而弱一致协议允许各个复制之间存在暂时的不一致,但这种不一致总能够保持在一定的界限之内,而且总是能够趋于一致(收敛性)。目前,针对移动计算特点开展数据复制/缓存技术的研究最具代表性的是:J. Gray的两级复制机制、CODA系统以及缓存失效报告广播技术等,另外,SYBASE公司的移动数据库产品SQL ANYWHERE和SQL REMOTE也采用该技术来支持移动计算环境。

2.2 数据广播。数据广播是指在移动计算环境中,利用客户机与服务器通信的不对称性,以周期性广播的形式向客户机发送数据。其最大的优点是,广播开销不依赖移动用户数量的变化而变化,借助数据广播,可以在一定程度上解决移动数据库系统的断接问题。数据广播的研究可分为服务器和客户机两个方面:服务器主要考虑如何组织广播数据,即数据广播的调度;移动节点主要考虑如何利用本地缓存进一步减少查询广播数据的时间。衡量数据广播调度算法好坏的参数是访问时间和调谐时间。

2.3 移动事务处理。事务处理是数据库管理系统的一个基本功能,主要用于维护数据的一致性,支持多用户的并发访问,使用户可以可靠地查询和更新数据库。通常情况下,用户对数据库系统的访问都是通过事务来完成的。在传统的数据库系统中,事务处理必须满足四个准则,即原子性、一致性、隔离性和永久性(简称ACID)。移动计算环境的特点,使传统数据库系统中的事务处理技术不能满足移动事务处理的要求。移动事务处理通常具有四个特点,即:移动性、长事性、易错性和异构性。

3 嵌入式移动数据库的应用发展方向的几点看法

移动数据库技术的许多特性都与信息时代的不断进步的需求相吻合,有着广阔的发展空间。

3.1 嵌入式移动数据库在教育领域有着广阔的应用前景。教育的信息化在未来的教育发展中将发挥日益重要的作用,因为及时准确的信息有利于协调网上远程录取、学籍管理、毕业生数据库管理和上报等工作的展开,有利于降低教育经费,节约资金等。在招生方面,利用各省考试局审核录取系统和各个高校的远程招生录取子系统相联络,使得整个招生录取的运行受到教育主管部门调度系统的控制。在学籍管理环节,各个高校可以通过本校代码进入学籍管理界面,把学生学籍数据写入教育部数据库,大大提高了工作效率和信息的时效性,有利于整个教育资源控制。在毕业数据核对环节,通过网络将毕业数据传送省级教育主管部门审核,进而上传教育部数据库。大大提高了毕业数据核对的准确性和效率。

篇10

中图分类号:G64 文献标识码:A 文章编号:1003-9082(2017)02-0189-02

我国的高等教育已经从精英教育走向以培养应用型人才为主的多元化教育,应用型人才培养是将理论付诸于实践,它区别于前者教育培养模式,旨在提升学生的动手实践能力,善于解决实际问题[1-2]。在当今电子信息技术不断发展的时代,地方性新建本科院校的教育需更加贴近社会需求,更注重对学生实践能力和职业能力的训练,使得他们毕业时具有该行业应有的灵敏度和完善的知识体系及应用能力,为用人单位所青睐。本文通过对微波应用技术人才的培养模式为对象进行探讨,通过对该专业人才的就业方向的解读,以及对地方高校应用型人才培养对策的研究,提出相应的实践教学方法改革措施。

当前,微波应用技术人才的就业领域包括:微波通信行业、国防军工、信息安全等部门从事微波通信、雷达、电子对抗、电磁场工程等科学研究、系统设计、产品开发与生产、设备运行维护、科技管理和教学工作等。例如,通讯企业对高级微波工程师的要求包括:熟悉无线系统天线技术和前端滤波器结构;熟悉天线馈电网络技术等。只有充分了解了社会对微波技术应用型人才各方面的需求,我们才能对应用型人才培养模式进行更好地探索,不断强化创新意识,深化实践教学方法,努力培养学生的专业素养,增强实际应用能力和就业能力,使之更加切合地方性应用型人才的需要。

一、从大一开始就对学生进行正确的专业思想教育

高等教育是以培养具有一定理论基础的高级专门人才为目的的。我们从大一开始即要求学生树立本专业的专业思想或专业观,要求学生对自己所学专业有正确的观点和态度[3]。在大一对学生进行专业介绍时,需要着重使学生了解微波是当今社会作为能量传输手段和信息传递手段的重要手段,再结合大量的工程应用实例,使学生首先对本专业的发展前景产生浓厚的学习兴趣。在今后的专业学习中,由于电磁场与波等课程对数学基础知识要求极高,因而学生对微波工程、微波电子元器件设计等课程内容的学习开始有畏难情绪,并且,随着学习的深入又产生了退缩情绪。因此,一开始帮助学生树立浓厚的学习兴趣是至关重要的,它有利于克服学生后续产生的这些畏难情绪。此外,在电磁场与波等课程的学习中,明确告诉学生虽然在学习过程中有很多公式需要推导,但对其物理意义的理解和应用比公式推导本身更重要,至于微波场的计算今后并不需要太多的数学推导,取而代之的将是有很多电磁场计算软件,只要在物理思想的指导下,充分利用这些软件的建模和强大的计算功能,就可解决实际微波工程问题。但是,在大学课堂学习中必须掌握基本的物理思想和基本的麦克斯韦电磁场理论公式。这样的教学方法加之开始帮助学生树立的专业兴趣,就比较容易使学生树立自信,坚定其专业信念和刻苦努力学习的动力。

二、不局限于传统专业课程,大胆建立适应应用型人才培养的课程体系

应用型人才并非一蹴而就。通过高校四年的通识教育和专业教育,我们到底想要给学生带来什么能力和知识体系值得地方性应用型本科高校教师的深思。电磁场技术相关专业的学生不应该只局限于与电磁场有关的课程,更重要的是要及时吸收当前电磁工程应用相关的知识体系,否则,容易造成专业知识面过于狭窄和观念落后的结果。因而,地方高校应该重新为电磁场、微波技术相关专业学生设置新的课程体系,从传统的电磁场与波等课程扩展到电磁工程应用、电磁医学等交叉学科的学科知识,重点加上微波实践课程的特色培养模式。鼓励学生走出课堂,在课题组或网络上多多关注和学习与微波应用技术相关的工程知识,在第二课堂的实践中丰富自己的电磁场相关理论知识,不断拓宽自己的知识领域。

地方院校课程体系的构建应以加强本专业学生实践能力和提高综合素质为目标,在进一步提高综合素质的基础上强调人才培养的应用性、创新性以及就业的通用性[4]。在培养过程中应以学科的特点来设计专业课程尤其是实践课程。当前,随着高等教育大规模扩招及高等教育大众化、普及化过程,大学毕业生,尤其是地方高校的大学毕业生就业形式日趋严峻,在地方性高校人才培养过程中,正确认识教育与社会需求的关系显得尤为重要。从主动适应社会、经济发展需求看,地方性本科院校的人才培养就是实践能力的培养,就是就业能力的培养。以就业为导向,不断提高就业率,是地方性新建本科院校的核心目标。这就要求我们在课程体系的构建、人才培养方案的制定上,必须充分体现以实践能力培养为目标,以就业为导向。

课程的设置还必须反映工程实践对毕业生知识、能力、素质的要求,也要有利于学生个性的充分发展、身心的全面发展和能力的可持续发展,还要有利于W生创新精神和创业能力的培养[5]。我校电磁场相关的课程类型分为两类,学科基础课程和实践教学课程。本校的学科基础课程有很强的定向性、突出体现电磁场的应用特征。它以必要的理论为基础,但不苛求理论的完整性,而是突出物理知识的基本思想及其应用领域,以实现应用型人才培养的目标。在电磁场与波这一学科基础课程学习中,学生受到电磁场基本原理的学习,而在微波器件设计实践课程中,通过对HFSS、CST等微波软件的学习及应用,使学生对微波工程实践也有了基本认知。在教学过程中,按课堂学习打基础,按实践教学强化应用能力的培养,使学生就业后具有从事微波天线、微波电路和微波滤波器等电子元器件设计、开发和工程应用的基本能力。

三、加强实践教学环节,强化学生的工程实践能力和就业能力

新建本科院校电磁场与微波专业包括毕业论文和毕业实习在内的实践性环节教学时数不少于25%。并且,在大四时的教学安排应尽量与实际应用接轨,毕业设计场地时间弹性处理,可利用大二、大三的暑假时间,把毕业设计场地延伸到产学研合作单位。实践教学安排包括:生产见习、金工实习、生产实习和就业指导等,利用校内、校外的实践基地进行与市场发展平行甚至超前的实践教学,让实践教学真正成为学生走上工作岗位前的演练。在实践人才培养计划上,学校可根据企业需要调整专业培养目标,双方共同制定人才培养计划,共同编制和修订教学大纲和实训教学大纲、编制和修订实践教学教案、编写和完善实践教学项目任务书、编写符合学生特点的指导教材,使培养的人才能主动适应社会需求[6],培养适应通讯行业需求的射频工程师人才。在实践教学方法选择上,实践指导教师需要重点讲授研究和解决电磁场工程问题的思路和方法,并通过各种方法和渠道为学生提供实验资料,鼓励学生通过实践和相关阅读积极提出科学理论问题,然后再参与解决问题的集体讨论。通过实践和具体工程问题促进学生的课堂理论学习和理论知识的消化,激发学生努力探求电磁学理论知识的兴趣。最终,通过实践教学能始终保持学生在对理论知识点研究、分析和实际工程解决问题的兴奋点上,形成理论学习与工程实践相互促进的良性循环。

四、让学生参与科研实践,真正做到教学相长

教学和科研就如飞机的两个翅膀,缺一不可。教育部在《关于进一步深化本科教学改革全面提高教学质量的若干意见》中明确指出, 要“推进人才培养模式和机制改革,着力培养学生创新精神和创新能力”。可以说,对学生科学研究精神的教育和科学研究能力的培养本身就是一种创新精神和创新能力的教育。高校教师作为教学和科研活动的主体,在进行科研工作中,通过安排学生参与其中,指导启发其创新方法,再通过言传身教, 使学生深刻了解一项科学研究从立项设计实施成果提交成果应用的全过程,并协助教师或独立完成一定量的工作,这不仅可以培养学生执著追求、勇于探索和严谨认真的科学精神,同时也使学生得到一定的创新方法和创新技能的训练,提高学生的工程实践能力和就业能力。此外,教师通过全面把握学科的国内外电磁学和微波技术的学术动态和发展前景,并积极将科研中获得的新知识新技能及时反映到教学中去,毫无疑问会大大提高电磁场场和微波技术专业本科生学习电磁理论知识的兴趣,对于培养他们旺盛的求知欲和工程实践能力也将事半功倍。例如,在当今无线通信领域,手机天线、滤波器和WIFI通讯器件等都有大量工程应用,如在电磁场与波等课程的教学过程中,我们让学生参与到这些滤波器和小型化天线的设计和测试中来,必将极大地激发学生的学习电磁场理论的兴趣和热情。可以说,只要善加引В必将使学生从枯燥的电磁理论学习中解脱出来,不断提高他们对学科专业的整体认知和掌控能力,从而为地方经济发展不断造就创新型和实践型工程应用技术人才。

参考文献

[1]王延松,刘君玲,对普通高校培养应用型人才创新模式的思考,长春工业大学学报:高教研究版,2004, (4):68~69

[2]莫秋树,探索、创新、发展--构建商务应用型人才培养模式,教育界,2014, (9):88~88

[3]陈岩,田利民,通过实习帮助学生树立专业思想,吉林粮食高等专科学校学报,?2000(4):29-31