1 计算机网络学习总结摘要: 本门课程主要讲述了计算机网络的形成与发展,计算机网络的层次结构,重点讲解了计算机各个层次的体系结构和相关协议。 通过本课程,我们系统的学习了TCP/IP的五个层次:物理层、数据链路层、网络互连层、运输层、应用层。而且,我们也较为深入学习了每一层的相关协议及其应用。 通过学习本课程,我们对计算机网络的形成发展,网络的层次结构及相关协议有了个大致的基本了解,并且对计算机网络的基本原理,及工作方法有了初步的认识。 正文: 1. 网络概述 1.1计算机网络形成与发展的四大阶段: 第一阶段:20世纪50年代 --数据通信技术的研究与发展 第二阶段: 20世纪60年代--ARPANET与分组交换技术的研究与发展 第三阶段:20世纪70年代--网络体系结构与协议标准化的研究 广域网、局域网与公用分组交换网的研究与应用 第四阶段:20世纪90年代--Internet技术的广泛应用 1.2分组交换技术 分组交换是采用存储转发技术。分组交换的特征是基于标记的。分组交换网由若干个结点交换机和连接这些交换机的链路组成。当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。 1.3网络体系结构 ISO/OIS参考模型: 应用层、表示层、会话层、传输层网络层、数据链路层、物理层 TCP/IP参考模型 应用层、运输层、网络互连层、数据链路层、物理层 1.4局域网相关技术2 参考模型: IEEE 802参考模型 2. 物理层 物理层位于 OSI参与模型的最低层,它直接面向实际承担数据传输的物理媒体(即信道)。物理层的传输单位为比特。物理层是指在物理媒体之上为数据链路层提供一个原始比特流的物理连接。 物理层协议规定了与建立、维持及断开物理信道所需的机械的、电气的、功能性的和规和程性的特性。其作用是确保比特流能在物理信道上传输。 相关协议举例: EIA RS-232C接口标准 EIA RS-449及RS-422与RS-423接口标准 EIA RS-449及RS-422与RS-423接口标准 传输介质举例: 双绞线、同轴电缆、光纤、无线传输媒介等。 3. 数据链路层 数据链路层最基本的服务是将源机网络层来的数据可靠的传输到相邻节点的目标机网络层。为达到这一目的,数据链路层必须具备一系列相应的功能,它们主要有:如何将数据组合成数据块,在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位;如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;在两个网路实体之间提供数据链路通路的建立、维持和释放管理。 链路管理功能: 链路管理功能主要用于面向连接的服务。在链路两端的节点要进行通信前,必须首先确认对方已处于就绪状态,并交换一些必要的信息以对帧序号初始化,然后才能建立连接。在传输过程中则要维持该连接。如果出现差错,需要重新初始化,重新自动建立连接。传输完毕后则要释放连接。数据链路层连接的建立,维持和释放就称做链路管理。 在多个站点共享同一物理信道的情况下(例如在局域网中),如何在要求通信的站点间分配和管理信道也属于数据层链路管理的范畴。 帧同步功能:3 (1)字节计数法;(2)使用字符填充的首尾定界符法; (3)使用比特填充的首尾定界符法;(4)违法编码法; 数据链路控制协议举例: 异步协议以字符为独立的信息传输单位,在每个字符的起始处开始对字符内的比特实现同步,但字符与字符之间的间隔时间是不固定的(即字符之间是异步的)。由于发送器和接收器中近似于同一频率的两个约定时钟,能够在一段较短的时间内保持同步,所以可以用字符起始处同步的时钟来采样该字符中的各比特,而不需要每个比特再用其他方法同步。前面介绍过的“起—止”式通信规程便是异步协议的典型,它是靠起始为(逻辑0)和停止位(逻辑1)来实现字符的定界及字符内比特的同步的。异步协议中由于每个传输字符都要添加诸如起始位、校验位、停止位等冗余位,故信道利用率很低,一般用于数据速率较低的场合。 同步协议是以许多字符或许多比特组织成的数据块——帧为传输单位,在帧的起始处同步,使帧内维持固定的时钟。由于采用帧为传输单位,所以同步协议能更有效地利用信道,也便于实现差错控制、流量控制等功能。 4. 网络互连层 网络层是OSI参考模型中的第三层,介于运输层和数据链中路层之间。它在数据路层提供的两个相邻端点之间的数据帧的传送功能上,进一步管理网络中的数据通信,将数据设法从源端经过若干个中间节点传送到目的端,从而向运输层提供最基本的端到端的数据传送服务。网络层关系到通信子网的运行控制,体现了网络应用环境中资源子网访问通信子网的方式,是OSI模型中面向数据通信的低三层(也即通信子网)中最为复杂、关键的一层。 网络层的目的是实现两个端系统之间的数据透明传送,具体功能包括路由选择、阻塞控制和网际互连等。 数据报操作方式 在数据报操作方式中,每个分组被称为一个数据报,若干个数据报构成一次要传送的报文或数据块。每个数据报自身携带有足够的信息,它的传送是被单独处理的。一个节点接收到一个数据报后,根据数据报中的地址信息和节点所存储的路由信息,找出一个合适的出路,把数据报原样地发送到下一个节点。4 当端系统要发送一个报文时,将报文拆成若干个带有序号和地址信息的数据报,依次发给网络节点。此后,各个数据报所走的路径就可能不同了,因为各个节点在随时根据网络的流量、故障等情况选择路由。由于名行其道,各数据报不能保证按顺序到达目的节点,有些数据报甚至还可能在途中丢失。在整个数据报传送过程中,不需要建立虚电路,但网络节点要为每个数据报做路由选择。 通信子网为网络源节点和目的节点提供了多条传输路径的可能性。网络节点在收到一个分组后后,要确定向下一节点传送的路径,这就是路由选择。在数据报方式中,网络节点要为每个分组路由做出选择;而在虚电路方式中,只需在连接建立时确定路由。确定路由选择的策略称路由算法。 设计路由算法时要考虑诸多技术要素。首先,考虑是选择最短路由还是选择最佳路由;其次,要考虑通信子网是采用虚电路的还是采用数据报的操作方式;其三,是采用分布式路由算法,即每节点均为到达的分组选择下一步的路由,还是采用集中式路由算法,即由中央节点或始发节点来决定整个路由;其四,要考虑关于网络拓朴、流量和延迟等网络信息的来源;最后,确定是采用静态路由选择策略,还是动态路由选择策略。 5. 运输层OSI七层模型中的物理层、数据链路层和网络层是面向网络通信的低三层协议。运输层负责端到端的通信,既是七层模型中负责数据通信的最高层,又是面向网络通信的低三层和面向信息处里的高三层之间的中间层。运输层位于网络层之上、会话层之下,它利用网络层子系统提供给它的服务区开发本层的功能,并实现本层对会话层的服务。运输层是OSI七层模型中最重要、最关键的一层,是唯一负责总体数据传输和控制的一层。运输层的两个主要目的是:第一,提供可靠的端到端的通信;第二,向会话层提供独立于网络的运输服务。根据运输层在七层模型中的目的和单位,它的主要功能是:对一个进行的对话或连接提供可靠的运输服务,在通向网络的单一物理连接上实现该连接的复用,在单一连接上提供端到端的序号与流量控制端到端的差错控制及恢复等服务。
随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!
浅析事业单位计算机网络安全维护工作
摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。
关键词:计算机网络安全管理;事业单位;管理
计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。
1影响计算机网络安全的主要因素
1.1网络资源的共享性
资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。
1.2网络的开放性
网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。
1.3网络 操作系统 的漏洞
网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。
1.4网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。
1.5恶意攻击
恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。
2计算机网络安全的防范措施
2.1防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
2.2数据加密与用户授权访问控制技术
相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。
2.3入侵检测技术
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。
3结束语
计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。
参考文献:
[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.
[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.
[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.
试论涉密计算机网络安全保密 方法
摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。
关键词:涉密系统;计算机网络安全;保密策略
涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。
一、安全保密方案设计
涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。
一般来说,在进行保密方案设计过程中,通常考虑以下几点:
(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。
(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。
(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。
二、涉密计算机网络安全保密的解决方法
涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:
(一)划分涉密系统与非涉密系统。
涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。
(二)加强安全域的划分。
涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。
(三)注重加强管理。
涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。
涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。
参考文献
[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.
[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.
计算机网络安全1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统的安全性和保密性;2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;7.分步实施原则:分级管理 分步实施。5.2 安全策略针对上述分析,我们采取以下安全策略:1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。2.采用各种安全技术,构筑防御系统,主要有:(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。(2) NAT技术:隐藏内部网络信息。(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4.建立分层管理和各级安全管理中心。5.3 防御系统我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。5.3.1 物理安全物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。为保证网络的正常运行,在物理安全方面应采取如下措施:1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。5.3.2 防火墙技术防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:(1)屏蔽路由器:又称包过滤防火墙。(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 5.3.2.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 5.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 5.3.2.3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 以上回答来自: 求采纳为满意回答。
您可以来拿一份的
配置的徐州三原系列3011或者2105称重仪表是一款高性能的智能称重仪表,现场元件(称重传感器和测速传感器)、仪表和变频调速器形成闭环控制。称重仪表内置的智能软件调节器对瞬时流量与设定流量进行实时比较后,输出一电流信号,用来控制变频器,进而控制给料机运行速度,从而达到调节至用户所设定的流量的目的。智能称重仪表可手动设置流量,也可通过计算机与仪表的双向通讯设定配比。
其调节过程如下:当下料增大时,流量增大,与流量成正比的调节输出控制电流减少(即反向调节),控制输出减少,给料机给料量减少,反之亦然。如此形成一个低层闭环,反复调节并保持最佳控制状态。
多台自动定量给料机组成集散式配料系统广泛应用于焦化,化工,冶金,烟草,复合肥等行业。
自动配料系统是随着现代工业生产的高度自动化和过程控制的日益复杂化而发展起来的,它融和自动控制技术、计算机技术与通讯技术为一体,具有技术先进、功能完备、应用灵活、运行可靠等优点,是企业生产工艺过程较理想的控制系统。自动配料系统由除尘装置、解包投料装置、日储仓、给料装置、粉料秤及集料斗、设备机架和自动控制系统组成。工作原理:在料仓下方安装给料装置和粉料称量秤及集料斗,以完成物料的输送及计量工作。物料由料仓落到螺旋给料装置,在给料装置上运行时,其重量信号和速度信号送到称重仪表。称重仪表将载荷重量电信号和速度信号经过运算和处理得出电子秤的瞬时流量和累计运料量,分别在称重显示器上显示。智能称重仪表调节流量,仪表和变频调速器形成闭环控制。称重仪表内置的智能软件PID调节器对瞬时流量与设定流量进行实时比较后,输出一电流信号,用来控制变频器,进而控制给料机电机运行速度,从而达到调节至用户所设定的流量的目的。其调节过程如下:当物料增大时,流量增大,与流量成正比的调节输出控制电流减少(即反向调节),控制输出减少,给料量减少,反之亦然。如此形成一个低层闭环,反复调节并保持最佳控制状态。工控机通过串行口与PLC进行通讯,工控机按配料工艺实际过程以动态画面的形式反映上料、配料、送料及相关设备的运行状态,可以根据运行数据作出控制状态分析,根据运行数据工控机可以下达配比,并真实反映配料状态。
1 KM-1 键混器的设计 1 Sw3204V监控器的设计 1 基于射频遥控型(单片机)交通灯的设计1 Sw802V视频切换器的设计 1 无线数控多相位灯从机的设计1 基于RS232遥控型交通灯的设计1 Sw802A音频切换器的设计1 Sw6408V监控器的设计 1 KM-3键混器的设计1 无线数控多相位灯主机的设计1 SW162V数字视频切换器的设计1 基于RS232监控切换器1 SW401V 数字视频切换器的设计1 基于单片机的多路数据采集系统1 RS485转RS232的模块设计1 基于LCD显示的波形发生器的设计1 4-20mA转RS-485模块的设计 1 基于RS232流量计的设计 1 基于PTR2000的交通灯控制器主机的设计1 基于RS485量水仪的设计1 压力采集控制器的设计 1 数字量转4-20mA模拟量输出的模块设计1 正弦波形发生器的设计1 基于PTR2000的交通灯控制器从机的设计1 基于RS485视频切换器的设计1 LCD车速里程表电路设计1 LED车速里程表电路设计1 MSK通信系统的仿真设计1 员工信息管理系统 1 计算机文化基础考试系统的设计和开发1 人事工资管理系统1 员工信息管理系统设计1 超市进销存管理系统的VB实现1 基于单片机的多波形发生器的应用1 基于单片机电动自行车控制器设计1 个人理财管理系统1 基于CAN总线火灾监控系统的研究1 基于DSP平台的FIR滤波器设计1 于Matlab的FIR数字滤波器设计与仿真1 基于TMS320VC5402-DSP的最小系统硬件设计1 基于单片机的热水控制器 1 基于单片机的路灯控制系统的设计1 于单片机远程控制家用电器系统的设计1 基于液晶显示的乘法口诀测试仪的设计1 实验室设备管理系统毕业设计开题报告1 用AT89C51做PLC.doc1 洗衣机全自动控制.doc1 数显频率计的设计.doc1 数控车间温度湿度控制系统设计.doc1 三角波斜率测试仪设计.doc1 人脸几何特征提取1 全自动洗衣机的控制程序设计.doc1 乞丐论文.doc1 教学楼毕业设计.doc1 建立海上风电场的技术要求分析与探讨.doc1 基于凌阳61A的数字式温湿度检测仪.doc1 基于几何匹配和分合算法的人脸识别.doc1 基于单片机数字钟的设计.doc1 基于单片机数据通用采集器的设计.doc1 基于单片机数据采集器.doc1 基于单片机的自动报警器的设计.doc1 基于单片机的终端设计.doc1 基于单片机的路灯控制系统控制系统的设计.doc1 基于单片机的交通灯的设计.doc1 基于单片机的简易计算器的设计.doc1 基于单片机的家用安保系统的设计.doc1 基于VHDL的数字频率计.doc1 基于SystemView的OFDM系统仿真设计.doc1 基于SystemView的OFDM系统仿真设计1.doc1 基于PLC的烧结配料控制系统设计.doc1 基于MSP430的温度检测系统设计1.doc1 基于MATLAB工具箱的数字滤波器设计.doc1 基于MATLAB的扩频通信系统仿真研究.doc1 基于GSM短信息通信方式的路灯无线监控系统.doc1 基于FPGA的信号源设计.doc1 基于EPP协议的AVR与PC并行通信系统的设计0.doc1 单片机交通灯.doc1 单片机多点温度巡回检测系统的设计.doc1 单片机的温湿度检测系统A.doc1 单路口交通信号PLC控制系统的设计.doc1 城市路口多相位自寻优交通信号控制设计.doc1 陈洁(螺旋瓶盖的设计).doc1 八路竞赛抢答器.doc1 matlab信号与系统.doc1 GSM系统的研究与SystemView仿真.doc1 蒯申红智能语音报站系统设计5.301 MT8888在家庭安全电话报警系统中的应用设计1 基于FPGA的频率与功率因数在线测量1 基于FPGA的误码测试仪如果需要定做的话系 Q 273546756
AH3K配料控制器为传感器提供精密桥源,并接受传感器的输出信号,经内部采集处理后计算并显示出计量斗内物料的重量值。在控制器启动运行后,通过对计量斗内物料的重量值与各路定值的比较,顺序实现料一、二、三、四的自动上料控制,并能实现自动落差修正,然后等待左(右)卸料允许信号,来实现自动左(右)卸料。卸料完成后,罐数自动加1,重新上第一种物料,开始第二个配料周期,实现全自动配料。配料工序是工业生产过程中非常重要的环节,其配料精度直接影响着产品的质量。国内配料厂前期投入使用的微机配料系统大部分是国外引进的。随着我国电脑工业的发展,微机配料系统已逐步国产化,我国许多科研、生产单位都投入到开发生产的行列。配料系统普遍存在的问题是:配料精度低,机电控制部分的可靠性差,缺少数据库管理生产以及对生产过程的实时动态监视。配料精度低的主要原因是电子秤系统的动态性范围小,而可靠性差主要是中间继电器和微机控制系统的可靠性低所致。针对实际问题,我们采用西门子S7-200/226型可编程程序控制器来代替中间继电器和过程控制的微型机,设计开发了配料控制系统,并已成功地应用于实践。为了实现生产过程的动态监视,使用微机系统与PLC通令,在彩色屏幕上显示出动态生产和数据。经实际运行,该系统技术性能优良,运行稳定可靠,操作直观方便,对配料控制取得成功。
根据配料工艺控制要求与特点,我们采用了德国西门子公司S7-200型PLC。西门子可编程控制器指令丰富,可以接各种输出、输入扩充设备,有丰富的特殊扩展设备,其中的模拟输入设备和通信设备是系统所必需的,能够方便地联网通信。
1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
网络工程主要是指计算机网络系统。以分组交换技术为核心的计算机网络,自20世纪70年代以来得到了飞速发展,采用TCP/IP体系结构的Internet得到广泛运用。下面是我带来的关于网络工程专业毕业论文题目的内容,欢迎阅读参考! 网络工程专业毕业论文题目(一) 1. 电子商务时代的企业资源计划(ERP) 2. 零售业电子商务解决方案 3. CA认证规范化研究 4. 全自动试管开盖机 5. 小盘彩票最优化投资方案设计与研究 6. 企业电子商务系统建设的预测性调查报告 7. 电子商务安全技术研究 8. 计算机考证考务系统(B/S模式) 9. 在线考试系统(B/S模式) 10. 企业网络信息安全解决方案设计 11. 酒店网站设计 12. 学生网上练习自测系统设计 13. 网络信息安全问题分类及案例剖析 14. 基于AJAX技术的商务网站设计 15. 基于SQL server数据库的教务管理系统的开发 16. Delphi+ADO数据库系统设计分析及应用 网络工程专业毕业论文题目(二) 1. 基于 Web的分布式 EMC数据库集成查询系统 2. 基于 Web的网络课程的设计 3. 基于工作流的业务系统开发 4. B1级安全数据库设计的设计与实现 5. 数据库加密及密钥管理方法研究 6. 企业应用集成(EAI)中数据集成技术的应用 7. 音像制品网上租赁管理系统 8. 网上购物网站的制作 9. 在线考试系统 10. 学生网络成绩管理系统 11. 企业信息系统建设中业务流程重组(BPR)的研究 12. Delphi的组件开发方法 13. 文件加密解密 14. 网络通信QoS实验方案的设计与开发 15. 基于WinSock端对端QoS网络传输实验测试器的开发 16. 基于SmartDocument网络办公系统解决方案的设计与开发 17. 网络文件传输实现技术的应用与性能分析 18. 企业形象设计 19. 计算机局域网改建设计 20. 校园网络系统的设计规划 21. 网吧的规划与设计 网络工程专业毕业论文题目(三) 1. 基于数据仓库连锁店决策支持系统模型的研究 2. VC开发基于 Office 组件应用程序 3. 从 XML到关系数据库映射技术研究 4. ORACLE9i 数据库系统性能优化研究与实践 5. MIS系统统用报表的设计与实现 6. 数字机顶盒系统的软件加密设计 7. 网上体育用品店的ASP实现 8. 基于ASP的毕业设计管理系统 9. 基于ASP的考务管理系统 10. 如何在网上营销好生意 11. 网上商店顾客消费心理的研究 12. 信息产品与网络营销 13. 网络营销中的广告策略研究 14. 网络营销中的价格策略研究 15. 小型企业电子商务系统的系统分析与设计 16. 网络营销中的竞争策略研究 猜你喜欢: 1. 关于网络工程专业毕业论文 2. 网络工程专业毕业论文精选范文 3. 有关于网络工程专业毕业论文 4. 网络工程专业毕业论文范文 5. 2017网络工程专业毕业论文
电力系统远动装置能够为电厂提供实时数据,对于加强电力系统信息传递、管理和应用能够起到十分重要的作用。下面是我为大家整理的电力系统远动论文,供大家参考。
摘要:电力系统远动装置能够为电厂提供实时数据,对于加强电力系统信息传递、管理和应用能够起到十分重要的作用。 文章 对电力系统装置进行了整体性的概述以及对远动装置通道运作方式进行了对比,分析了电力系统远动装置中的软件化远动装置以及计算机化远动装置,并对其应用前景进行了阐述。
关键词:电力系统;远动装置;电力监测
中图分类号:TD611 文献标识码:A 文章编号:1009-2374(2013)29-0042-02
1 电力系统远动装置的概述
电力系统的发电组基础设施、变电站的数量分布以及输电线的组成情况愈加变得复杂,其运行时就需要掌握更多的安全性知识,需要对其可靠性做出必要的保障,为了获得更多经济性、安全性的电能质量,电力调度所需要准确而及时地掌握电力系统的运行状况,因而就会采取一定的信息监测 措施 ,以便对电力系统运行中的数据、参数、主电机工作状况以及断路器的投入状况等进行操作和调节,而适用于调度所和变电所相距较远的远动技术――电力系统远动装置就能够解决这一难题,它可以及时掌握调度所、发电厂以及变电所之间的系统信息,来完成远动操控。
远动装置能够完成遥信、遥测、遥控和遥调等事项,利用远动通道对信息进行传输,电力系统中的远动通道的主要类型有复用电力线高频载波通道以及复用和(专用)有线通道。远动装置的通道通常分为频分制和时分制两种,而多次复用的 方法 能够在更大程度发挥通道的作用。
在我国早期的电力系统远动装置中大都装有遥测量的数据转换器以及标度变换显示设备,通过使用纯硬件逻辑布线式设备对发送端时序系统进行监控,提供有效时间数值,保证电力系统正常工作。而随着电力系统自动化技术水平的不断升级以及计算机软件技术的不断进步,电力系统远程控制技术也得到了提高,远动装置更加体现出了自动化、整体化和信息化。
2 软件化远动装置
软件化远动装置具有很强的灵活性以及适应性,不仅能够实现电力运行系统中相关数据的遥测和遥信,还能够对系统信息数值进行交换、再分配和实时计算。与之相对应的便是硬件逻辑布线装置,这种装置缺乏一定的信息技术,而软件化远动装置可以发挥出类似于计算机软件的功效,通过软件操作来实现通道信息的传递。
但它和计算机软件有着诸多不同的地方,最突出的特征就是软件中的指令系统,通过强化的逻辑判断指令能够将远动装置中的重要信息及时处理掉,在电力系统中得到了十分广泛的应用。软件化远动装置在使用过程中具有以下明显特征:想要使得电力运行指令更加有效,必须对内存设置一些特殊的标志,才能使装置更加准确地进行存取、处理。远动装置在处理的电力系统信息时,要和诸多外设进行信息的交换和处理,诸如A/D转换器、调制解调器以及显示打印设备等,因而在指令设置上要充分考虑系统的方便性和操作上的有效性。
软件化远动装置以其本身具有的远动性、自动性以及电力系统通信控制等功能对近代电力系统工程的开发利用起到了十分重要的作用,其创新性的设计理念具有更强的实用价值,尤其是在以下诸多方面得到了十分广泛的发展与应用:使用软件化远动装置可以将硬件和不同程序的软件结合使用,从而进行模拟远动装置,将各种工作模式简单化;有效而准确地进行实时计算;实现电力系统厂站端自动化功能相结合;实现1∶N远动装置接口功能;通过使用多种类型的通信控制器对电力系统进行模拟远动,实现远程数据通信。
3 计算机化远动装置
计算机化远动装置主要是通过监控和采集电力系统运行中的相关数据来完成远程操作,其系统通常被称为SCADA。计算机化远程监控系统在变电所的终端装有实时监控设备,并在调度端装有以计算机为主的监控机,RTU是电力系统中远方监控的终端设备,主要由微机处理机和信息接口电路组成。
RTU在远动装置实际工作环境中具有体积小、可靠性强等特点,能够对电力电路中的变压器和无功率电源进行遥控监测,并且能对母线的电压以及相关功率的电能进行遥测;对报警电路和断路器进行监视;对断路器的合闸情况进行遥控;对变压器的换接或者断开情况进行遥控监测。由此可知,远方监视和数据采集系统(SCADA)具有信息采集、传送和处理等多种系统功能,对于远程操控电力系统自动化起到了重要作用。
计算机化远动装置具有以下显著功能:(1)信息采集功能:RTU能够将电力运行系统中的电流电压模拟量以及开关工作量、脉冲量进行数据采集和监测,然后由厂、站端经过专有的信息通道送至调度端;(2)采集功能的扩展:SCADA装置可以对电力系统中的相关数据以及电量值进行采集,并将事件的顺序记录下来;(3)信息传送功能:通过使用新型1∶N的接发模式将更多的电力系统信息进行多次转发;(4)信息处理功能:能够对通信范围内的信息进行压缩、循环传送和不同信息格式的转变;(5)使计算机和电厂的连接端口实现自动化;(6)实现自动诊断功能。
通过使用计算机化远动装置能够对电力系统相关数据的采集以及实现远程操控起到重要作用,还能够将电力系统发电厂站当地的常规控制系统和远程操控系统很好地结合起来。现代电力系统大都设有多层次的控制系统,因而不同信息环节上的远动装置在其分层控制系统中就拥有不同的显示地位以及自动化、信息化水平,而其对应的显示功能也有着明显的不同之处。计算机化远动控制装置以其本身的灵活性和较强的适应性能够对不同层次、不同阶段的的远动装置进行监控。
计算机化远动装置的另外一个显著特点就是能够根据用户的不同需求对各个阶段的自动化水平进行调度、监测,并建立一定的功能划分模块和总线方式的连接方案,而用户也可以根据自己的需要进行调整,使其符合不同的发展阶段和安装场所,从而提高计算机化远动装置的适应性。远动装置的一大发展趋势就是将多功能性质的计算机模块化合在一起,实行多样化 操作系统 。
4 电力系统远动装置的应用前景分析
随着电力系统的不断扩展以及电能生产技术的不断更新,也只有科技含量更高的电力远动装置才能使电力系统更加稳定。电力系统远动装置的目的就是为了实现电力系统中主要实时信息数据的传递与交换,而计算机科学尤其是微型计算机的迅速发展给远动技术提出了更高的挑战,只有将电力系统和计算机科学有效地结合起来才能得到更多有用的数据信息资源。
计算机调度监测远程操控系统在电力企业方面得到了十分广泛的应用,比如在一些煤炭电力系统中,很多坑口电厂形成了独特的发配电系统,通过使用计算机联网式的统一管理模式提高了电力调度的整体水平,为电力系统的稳定运行提供了切实可行的保障。有很多类型的企业已经将计算机化调度系统应用到了各个生产部门,并对其进行了统一式的管理,因此在实际远程化生产中起到了积极作用。
通常情况下,生产现场离调度中心比较远,而积极采用远动技术能够将信息更加准确地传输、控制,通过使用远方监控和数据采集系统(SCADA)可以加快自动化管理进程,取得良好的效果。在电力系统远动装置技术不断更新的过程中,通过和相关计算机软件技术的结合,一定可以提高电力系统的远程控制水平。
参考文献
[1] 林淑娜,林若波.远动控制技术在电力系统自动化中的应用[J].中国水运(理论版),2009,(9).
[2] 罗广孝.电力远动通信规约仿真系统的实现[J].河北电力技术,2010,(5).
[3] 林雪辉.论电力远动技术[J].水利电力机械,2009,(11).
【摘要】随着现代化进程的加快,人们对电能的需求也在不断的提高,这就需要不断提高电力系统自动化的技术。远动控制技术是实现电力系统自动化的过程中必不可少的,因此对远动控制技术的了解和研究,是对电力系统自动化技术加强与提高的必要步骤。本文对远动控制技术及原理稍作介绍后,阐述了远动控制技术在电力系统自动化过程中的应用。
【关键词】电力系统,自动化,远动控制
电力系统自动化运行主要是通过融合通信技术以及远动控制技术等进行,其中,远动控制技术的应用,并不仅仅是对故障位置进行准确的判断,并且还可以进行有效的分析电能的消耗与质量以及负荷等,所以,可以说远动控制技术是实现电力系统自动化运行的重要部分。
一、远动控制技术
远动控制技术主要是由调度、控制端和执行终端组成的,以完成遥控、遥测等技术,以保证电力系统运行的稳定性和可靠性。首先,从终端根据调度需求采集系统的相关数据和参数,通过对所获取系统的运行状况进行分析判断之后,反馈命令给执行终端,从而操作设备以及进行相关参数的调整,实时的完成测控任务。由此可见,变电站与调度、执行终端直接信息的传递都是由远动控制设备来实现的。其主要模块有两部分,一是集中监视模块,是用于正常情况下监视系统运行的合理性,如果系统出现故障,则会及时处理;另一个模块是集中控制模块,是工作人员利用远动设备实现电力系统的遥控和遥调,这样不仅可以提高了系统运行的效率,还减少了人力成本。
远动系统的基本功能有遥测、遥信、遥控和遥调。遥测是远程测量的简称,是指应用通信技术传送被测变量的测量值。遥信,又称为远程信号,应用通信技术完成对设备状态信息的监视。遥控是应用通信技术完成改变运行设备状态的命令,又称为远程命令。遥调是指对远程的设备进行远程调试。远动系统的功能根据电力系统的实际需要仍在不断地发展扩大,在保证远方设备正常运行的同时要便于维护。
二、远动控制技术的原理
一般的远动控制过程主要是由远动信息的产生、传送以及接受三个方面的命令组成,由发送端设备通过远动控制信道进行信息的传送从而产生远动信息命令,接收端设备执行命令。远动控制系统与自动化系统之间在结构上的主要差别是信道,所以,信道中传输的命令必须要通过特殊的设备进行转换。由于这方面结构的因素,远动控制系统易收到外界的干扰,其运行的可靠性会收到影响。为了保证电力系统的正常运行,就必须建立一套自身运行可靠的远动控制系统,主要实现“四遥”功能,通过遥测和遥信来采集运行参数和状态量信息,并根据特定的通讯协议传给调度中心,调度中心通过遥控和遥调把更改运行状态和调整运行参数的命令下发给远动执行的终端。
三、电力系统自动化中远动控制技术的应用
1、数据采集技术的应用
在电力系统中运行的设备都是属于高电压和大功率的设备,所以,要利用变送器来对这些高电压、大功率的设备的运行参数进行转换,从而远动控制装置才能对这些数据进行处理,将其转化成TTL电平信号,模拟信号利用A/D技术转化成数字信号,从而实现遥信信息的编码以及遥测信息的采集。要利用光电隔离设备对遥信量的传送进行采集,并且在遥信数据帧中将对象状态中的二进制编码写进去,利用数字多路开关输出到接口电路。将电压电流信号用CT、CP和传感器获取后,由滤波放大环节将高次谐波去除,送入取样保持环节同步采集,用A/D转换所获得的与信号源同步的信号,送入高级环节中,从而实现数据的采集。
2、信道编码技术的应用
电力系统自动化中,远动控制信道编码技术主要涉及信道的编码和译码,以及信息传输协议等内容。必须要通过信道传输到调度控制中心,才能使所采集到的信息被使用,受信道易受干扰的局限,为了保证信息的抗干扰性,必须对信道进行编码和译码。在电力系统自动化中,所采用的编码和译码主要是线性分组码,线性分组码中多采用循环码。
3、通信传输技术的应用
调制和解调是电力系统自动化中远动控制通信传输技术主要涉及的两种技术,电力系统利用自身电力通讯的网络资源,可以通过卫星、微波、光缆以及载波等多种通信方式来构建电力通讯的专用网。目前电力系统自动化系统中,主要是利用电力线的载波和光纤通讯形式来进行通信传输,电力线载波的数据通信的实现主要是在信号发射端中进行编码后形成基带信号,利用电力线上的高频谐波信号作为载波信号,通过多种调制技术把基带信号转换为模拟信号,之后以电流和电压的形式,随着电力线进行通信传输;同时,在接收端上,利用解调技术把转换后的模拟信号还原成数字信号。电力系统自动化正是利用调制解调器的调制-解调技术来实现远动系统的数据通信。
随着光纤传输技术的不断升级,其可靠性也随之提高,光通道设备造价也随着降低,在全国范围内形成电力系统自动化控制光纤传输网络,这种新型的通信传输网络会很快取代传统技术,成为主流。电力系统将计算机技术、通信技术以及控制技术相结合,利用了电力系统自身的设备,通过远动控制技术成功的实现了调度自动化,完善了电力系统的建设,从而实现了电力系统调度的自动化。
结语:随着我国科学技术水平的不断发展和提高,电力系统的规模不断的扩大,自动化系统的应用更加广泛,在融合了计算机和通信以及控制等技术之后,电力系统自动化通过远动控制技术在完成电力系统调度自动化的同时也提升了系统的智能化以及交互性。并且,由于计算机、通信以及控制等技术的不断发展,电力系统自动化除了包含运行和管理方面以为,还涉及到了系统先进性和经济性等方面。因此,我们可以看到,远动控制技术在不断发展和完善之后必会成为电力系统自动化发展的坚实基础。
参考文献:
[1]张凯.电力系统调度自动化中远动控制技术的应用[J]. 科技风. 2010(24)
[2]祁宏. 110kV综合自动化系统调试中存在的问题及其对策[J]. 农村电气化. 2009(06)
[3]陈学利,李宏毅. 现场总线技术在电力系统中的应用综述[J]. 科技信息(学术研究). 2008(25)
[4]梁运华,张颖,罗志平. IEC TC57通信规约在电力系统中的应用[J]. 电力系统通信. 2005(07)
就从自己怎样编写的论文,按照顺序说出来毕业论文(graduationstudy)是专科及以上学历教育为对本专业学生集中进行科学研究训练而要求学生在毕业前撰写的论文。 毕业论文一般安排在修业的最后一学年(学期)进行,论文题目由教师指定或由学生提出,学生选定课题后进行研究,撰写并提交论文,目的在于培养学生的科学研究能力,加强综合运用所学知识、理论和技能解决实际问题的训练,从总体上考查学生大学阶段学习所达到的学业水平。
远程教育就是最近的教育,优秀资源大家共享,内容丰富价格低廉,集多媒体视听效果为一体,形式活泼容量广大,储存方便,突破了时空的限制,变被动为主动学习。【摘 要】本文通过描述远程教育的不同理论,从而探讨远程教育的本质。一方面,我们将试图了解远程教育的特性和潜力;另一方面,我们通过分析那些可以用来检验假设的理论,进而探讨理论的建立。本文讨论了建立远程教育理论的期望,以及对在何种程度上达到了这种期望的分析。文中介绍了以下几位学者的理论观点:加里·博伊德(Gary Boyd)、迈克尔·穆尔(Michael Moore)、希拉里·佩拉顿(Hilary Perraton)、奥托·彼得斯(Otto Peters)、查尔斯·魏德迈(Charles Wedemeyer)以及伯耶·霍姆伯格(B?觟rje Holmberg)。另外,本文也探讨了这些理论研究与普通教育的关系,并且考查在远程教育中建立理论的认识论问题。作者认为,远程教育理论与一般的教育和社会课题应该是息息相关的,文章最后提出了这些理论是否应该继续发展的主题。 【关键词】 远程教育含义;远程教育理论;远程教育本质;认识论 介 绍 人们还能记得,以前一直认为远程教育是处于次级地位的,其作用只是为在教育上处于不利地位的人士提供一些自我完善的机会,那时远程教育在学术方面也未能得到广泛的承认。然而,如今远程教育已经被认可为教与学的一种模式,不仅对社会非常重要,而且就教育而言也十分有效。穆尔与安德森(Moore and Andersen, 2003)主编的《远程教育手册》就是一个具体例子。在这长达900页的手册的第4页中,穆尔指出远程教育现时主导了不同教育范畴中决策者、行政人员、教师和学生的议题日程。我们甚至可以说,远程教育是过去四分之一世纪中教育领域最重要的发展。 远程教育在今天得到认同,但其演变和发展却是相当漫长的。在18世纪,函授教育初具雏型,至19世纪和20世纪才得以有系统地组织起来,至于今时今日,各种多媒体的远程教育模式已经非常普遍。毫无疑问,计算机为远程教育带来了许多可能性,人们因而意识到其潜力是无可估量的。事实上,美国人往往有着一种误解,就是以为远程教育是在现代信息技术出现后才产生的。许多研究已经对远程教育的实际情况作出了描述、分析和讨论(例如,Holmberg, 1995; Lockwood, 1995; Moore and Kearsley, 1996; Verduin and Clark, 1991)。而随着远程教育理论的成熟程度和可接受性日益提高,学者对其背景也愈来愈感到兴趣。 一般以为,远程教育的特点在于师生不需要面对面看到对方,其他媒体可以取而代之,但所进行的教与学是同样有效的。不少研究都证明此言非虚。在许多国家,成千上万的学生已经通过考试,获得相关的知识和技能,并且获得了学位。然而,有一些观点认为,进一步建立远程教育理论的作用不大,但不少理论研究所针对的却是远程教育的性质和功能。几位研究者就曾经尝试建立以实证研究为基础的可以检验的理论。 德斯蒙德·基更(Desmond Keegan)认为有价值的理论应该有着以下特征: “归根究底,任何理论都应该可以简化为一个片语、一个句子或者是一个段落。理论在与实践研究结合后,可以为教育的要求、目的和实施提供基础。一套坚实的远程教育理论应该能够作为政治决策、财务决策、教育决策和社会决策的有效准则”。(Keegan, 1983: 3页) 可惜的是,迄今仍未有一套理论可以完全符合基更的要求。本文调查了有关远程教育的性质和实质的一系列研究,其中有些尝试提出一些可验证的理论,并且把远程教育和一般教育理论联系在一起。必须指出的是,除了以下将会讨论的几个理论模式以外,其他尚未提及的模式也是相当重要的,读者可以参考基更(Keegan, 1993)的论文。 远程教育的性质与实质 首先,我们必须界定何谓“远程教育”。毫无疑问,基更的定义是最为精炼的。据他所言,远程教育包含以下几项特征(Keegan, 1990: 44页): ● 与传统的面授教育比较,在远程教育的过程当中,教师和学生是准分离的; ● 与自修和自学课程比较,远程教育的组织对教材的规划和准备,以及学生支持服务的提供都有一定的影响; ● 印刷品、录音带、录像设备和计算机,不单把教师和学生联系在一起,而且也是课程内容的载体; ● 在远程教育中,交流是双向的,学生一方面可以被动地从交流中得益,而另一方面他们也能够主动地进行沟通;对于后一点,其他技术运用的形式是不能够做到的; ● 在远程学习的过程中,持久的学习社群并不存在,所以学生往往是个别地、而非集体地接受教学;不过远程学生偶尔也会聚在一起,接受教学或者是参与社交。 随着计算机的出现,以上最后一点已经不再成立。基更在较近期的著作已经反复强调这一点。在非同步的电子会议当中,有组织或自发的小组往往都会出现。 其实,在基更提出其定义之前,奥托·彼得斯很早已经用“工业化的教与学模式” 这个概念来解释和分析远程教育了。这个定义与基更的似乎是吻合的。彼得斯指出,远程教育的规划、理性程序、分工、机械化、自动化、控制以及检查,与现代工业的一些特征是不谋而合的。这个模式可能并不可以看成为一个定义,但却有助于我们了解远程教育的性质。对于世界大部分国家的远程教育而言,这种模式可以说是相当切合实际的。这些国家的远程教育都有着个别化和按自己的进度学习的特征。尽管如此,美国许多大学所应用的远程教育,与彼得斯的定义似乎就没有什么关联(Peters, 1973; 1989)。 从一开始,人们已经认定远程教育可以提高学生的学习独立性。然而,可惜的是,远程教育却往往用于填鸭式和千篇一律的教学,甚至是灌输思想之用。在19世纪50年代及19世纪60年代,查尔斯·魏德迈探讨了这个问题,并且提出一些方法,把远程学习加以修订,以配合学习者的需要、条件和期望。事实上,他运用“独立学习”一词来代替一般所指的“远程教育”。据他所言,独立学习包括以下一系列的必要条件(Wedemeyer, 1973,36页): ● 无论在同一时间、同一地点是否有教师的存在,无论在什么地方,只要有学生,即使只有一个学生 也应该得到学习的机会; ● 学生必须对学习承担起更大的责任; ● 对于所用的媒体和技术,无论在设计或应用方面,都应该有紧密的联系;换言之,不同的媒体或技术必须互相补足,并且配合相关的科目和教学计划; ● 教学系统不应该对学生学习的地点、速度、方法以至先后次序加诸太多限制,而是应该根据学习者是否达到了学习目标来评估他们; ● 学生应该可以根据自己的速度去调整自己的学习,选择何时开始、何时结束。另一方面,教学系统必须配合学习者的短期和长期目标、个人情况以及特征。 魏德迈所提出的“独立学习基本理论”,似乎在另一些领域中也能够找到类似的说法,这些领域包括教育哲学、心理学、行为心理学、精神分析理论、社会人类学、现象学理论、教育技术以及一般道德学。魏德迈对一般道德学所作的评论如下:“我们必须服务人,而非制度。独立学习意味着一种道德上的良好做法,那就是学生可以自由选择实现教育的方式”(Wedemeyer, 1973,95-96页)。 魏德迈强调了远程教育中的独立性,一些学者因而受到启发,也循着这条路子去继续进行研究。当中最具影响力的无疑就是迈克尔·穆尔,他发展了一套独立学习的理论,通过两个向度去把课程分类:自主性和交互距离,而后者可用“对话”和“结构”来表示: “自主性是指修读课程的学生多大程度上能够去决定目标、资源和评价程序的选择……在远程教育中,距离取决于对话和结构。结构是指教学课程的目标、实施计划和评价程序多大程度上可作修订,以配合学生修读计划的特定目标、实施计划和评价程序。对话则是指学习者和教师之间可以有多少的互动……”(Moore, 1977,33页)。 根据穆尔的逻辑,增加对话就意味着交互距离的缩小,这可以通过有效地运用媒体来达到。萨巴(Saba, 1989)以穆尔的理论作为基础,提出通过有效运用互动电子通信,以影像和声音来缩小虚拟的距离。虽然穆尔同意全面发展学习者的独立性,但是他通过一些实证研究的证据强调,自主的学习者一方面接受远程学习,但另一方面又愿意接受学习上的辅导。 廖沙(Ljos?览, 1993)曾经生动地讨论了理解远程教育的一系列不同方法,并且建议从哲学角度对远程教育进行探讨。就此,著名物理学家玻尔(Niels Bohr)所提出的互补原则,在认识论上就有着相当的重要性。 对于如何理解远程教育,霍姆伯格提出了进一步的想法。他认为学习者与教师之间能否互相理解,对学生的成功和学习兴趣有着很大的影响。这引申出关于师生交流的理论,这个理论是可以验证的,后面将作阐述。 远程教育的可验证理论 希拉里·佩拉顿这位著名的学者也曾经对远程教育作出过一些思考。他认为,一种理论不可能涵盖教育的所有方面。他改为提出14个假设,以下3项可作例子(Perraton, 1981): ● 传统教育由于需要教师和学生处于同一时间、同一空间,师生比例往往受到限制,而远程教育则打破了这个阻碍,使教育计划可以较轻易地扩大; ● 通过远程教育,一些未能获得普通教育机会的潜在学生可以从中获益; ● 通过一些组织方法,对话交流在远程教育中是能够实现的。 这些假设都是可以验证的,而事实上已经有人做过这方面的工作。另一方面,它们也得到实践工作的证实。这些假设可以进一步的理论化,而且往往被人们所接受。至于无所不包的理论,现时人们已经普遍认为是不可能的。 除此以外,本文作者霍姆伯格也发展了一套理论,这套理论除了对远程教育进行描述,还提出了许多可作验证的假设,当中12项涉及远程学习,13项有关远程教学,7项关于组织和行政。这一理论可以概述如下(Holmberg,1995, 175-79页): 个人关系、学习的乐趣、同情心、学生之间的信任以及来自辅导教师和行政人员的支持,对远程学生而言都是非常重要的。同情心和归属感可以提高学生的学习动机,并且产生正面的学习效果。要传达这种感觉,以下的几项条件是必须的:学生必须能够参与决策;学习内容必须基于学生已有的知识;通过问题解决和对话的形式,编写学习内容;学生与辅导教师和其他支持者开放地进行非同步的互动;以及组织架构和行政过程应该尽量开明。 霍姆伯格、许默和奥伯迈尔(Holmberg, Schuemer and Obermeier, 1982),以及霍姆伯格(Holmberg, 1995)都验证了这个理论,并且测试其基本假设。这些研究检查了学习者怎样看待通过对话形式而编写的学习内容,并且考查学生采用较传统学习形式后所取得的学习效果。这个验证的结果相当正面,但在统计上的显著度则尚未足够。如果运用波普尔(Popper)对理论证伪的严格方法,我们可以总结称这个理论并不能被证伪,但在特设(ad hoc)的意义上是可以接受的。 博伊德(Boyd, 1993)为万维网时代发展了一种规范性的远程教育理论,这是相当有趣但又颇为复杂的。这个理论尝试把系统理论(Beer, 1985)和“以促进人类理解为宗旨的民主体制”加以结合(Beer, 1985: 第246页)。 博伊德指出,远程教育理论必须被视为“一种组织理论,并且把教学理论也包含在内”(234页)。另外,博伊德也介绍了其核心理念,他声称现代通信和教学内容编写形式的发展,为远程教育提供了机会,“使其从一种教育形式——为那些有志求学但又处于偏远地区的学习者提供知识和学历教育——转变为一种建构多元化学习社群的重要方法,在这个由来自四方八面人士所组成的社群当中,不同人士的能力可以互补不足,从而建立更美好的社会”(235页)。他提出的系统包括组织机构的功能、发展的预期(他称为预期的智力论述空间)(anticipatory intelligence discourse space)。这个系统也可以用作脑力激荡,以探索其他长远的目标,或者是用于招生和市场、资源分配以及教学设计。这包括为学生提供支持所采用的“教学对话论述空间系统”(Learning-teaching conversation discourse-space sytems)。博伊德列出了其系统结构的八个功能子系统:学生的心理结构、目标、学科内容、媒体、学习地点(例如在家里、学习中心等等)、社会结构、补充材料以及控制。这些功能都是为了“使学习对话得以开展”,这样所有有关人士的需要“就能够加以整合,达到对所有人来说最佳的实践和发展”(247页)。 博伊德认为,教育是指某种程度上重新编排人类神经系统中所存在的虚拟有机体。除此以外,他也讨论了如何改善这些有机体的情况,现代技术怎样可以协助交流的进行,以及对大型复杂的组织和庞大学生数目的控制。博伊德提出了“一个规范性理论的概梗,以协助远程教育的设计者和研究者的工作,而在这个过程中,拟智能的多元模式计算机通信或‘虚拟空间’能够提供一些协助”(252页)。他所提出的几种模式一方面有助于学习的开展,而另一方面又有助于“整体合法性和平等性的建立”(249页)。但是对于这个理论的细节,他则未有清楚论及。尽管如此,他声称其理论是可以证伪的(falsifiable),例如,如果所涉及的规范未被接受、太琐碎或者“未能带来预期的正面效果”。最后,他甚至说“这可能是条死胡同”。这似乎过于悲观了。但是,如果这个理论的假设能够用明确的文字写出来,可能可以吸引到更多的注意。 事实上,博伊德的理论的确为教育和社会课题的决策提供了基础,并且似乎比其他理论更能符合本文第一部分基根所提出的要求。我们可以把它看成为政策决定的指引。 远程教育与一般教育理论 本文在多处都提出远程教育的理论建立是基于一般的教育理论,魏德迈的“独立学习”概念就是一例。早于1979年,约翰·博特(John B?览?览th)就已经系统地回顾了一些颇具影响力的教育理论在远程教育中的应用,包括斯金纳(Skinner)的行为控制模式、罗特科普夫(Rothkopf)的书面式教学模式、奥苏贝尔(Ausubel)的先行组织者原则、伊根(Egan)的结构式交际、布鲁纳(Bruner)的发现式学习、罗杰斯(Rogers)的促进式学习,以及加涅(Gagné)的一般教育模式。这些模式全部都适用于远程教育,而斯金纳、加涅、奥苏贝尔与伊根理论的结构和形式更特别适用于这个教育范畴。至于布鲁纳与罗杰斯那些较为开放式的模型,若要应用到远程教育上,则需要采取一些特别的措施(尤其是实时性非连续交流以及电话)。博特指出,根据这些模式,我们可以对远程教育提出一些新的想法。 在接着的一般教育理论中,出现了“建构主义”这个概念,据此,每个学习者会通过其与学习内容的个别互动,建构自己的知识,所以不同的学习者对同一课程所学到的东西不尽相同。瑞典的一个研究(Johansson, 1999)清晰地提出了可以如何合理地使用这个模式,并建议几项有助建构式学习的准则:激励学生、理论与学生经验的配合、多元的视角以及元认知的考虑。极端的建构主义(radical constructivism)认为客观事物是不存在的,人们的知识获得是通过社会交往而建构的,这并不需要客观作为基础。这个看法非常难以令人接受,因为这意味着物理学的事件、基于解剖学的外科手术所代表的都不是客观或交互主观性的事实。但是,如果比较合理地作诠释和应用,建构主义“可以有效地作为远程学习环境的基础。这些环境必须源自真实的课业,学习者需要参与有意义和基于问题解决的思考;意义是要协商的,并反映所学习的东西”(Jonassen et al., 1995,21页)。 最后,远程教育工作者必须意识到,有关教学的不同观点所用的究竟是面授教学,抑或是通过媒体进行远程教学。把教学看成是“由一个容器传到另一个容器”(Fox, 1983: 151页)的知识灌输,以及把教学看成为促进学习者的智能发展,是两种颇为不同的看法。其实,远程教育工作者已有共识:后一种的解释是较为可取的。这意味着我们需要协助学生去学习,“学”而不是“教”才是教育(包括远程教育)的关注所在。
要先明确论文主题,然后更改,写好后提交,多观察,注意自己的答辩时间。一定要和导师建立联系,这样才能够更好的方便你对于自己的论文进行修改。在答辩之前多和同学们模拟答辩。
近年来,随着就业竞争越演越烈,关于 毕业 生就业质量问题的研讨亦日益广泛深入。下面是我为大家推荐的计算机论文,供大家参考。
计算机论文 范文 一:认知无线电系统组成与运用场景探析
认知无线电系统组成
认知无线电系统是指采用认知无线电技术的无线通信系统,它借助于更加灵活的收发信机平台和增强的计算智能使得通信系统更加灵活。认知无线电系统主要包括信息获取、学习以及决策与调整3个功能模块,如图1所示[3]。
认知无线电系统的首要特征是获取无线电外部环境、内部状态和相关政策等知识,以及监控用户需求的能力。认知无线电系统具备获取无线电外部环境并进行分析处理的能力,例如,通过对当前频谱使用情况的分析,可以表示出无线通信系统的载波频率和通信带宽,甚至可以得到其覆盖范围和干扰水平等信息;认知无线电系统具备获取无线电内部状态信息能力,这些信息可以通过其配置信息、流量负载分布信息和发射功率等来得到;认知无线电系统具备获取相关政策信息的能力,无线电政策信息规定了特定环境下认知无线电系统可以使用的频带,最大发射功率以及相邻节点的频率和带宽等;认知无线电系统具备监控用户需求并根据用户需求进行决策调整的能力。如表1所示,用户的业务需求一般可以分为话音、实时数据(比如图像)和非实时数据(比如大的文件包)3类,不同类型的业务对通信QoS的要求也不同。
认知无线电系统的第2个主要特征是学习的能力。学习过程的目标是使用认知无线电系统以前储存下来的决策和结果的信息来提高性能。根据学习内容的不同, 学习 方法 可以分为3类。第一类是监督学习,用于对外部环境的学习,主要是利用实测的信息对估计器进行训练;第2类是无监督学习,用于对外部环境的学习,主要是提取外部环境相关参数的变化规律;第3类是强化学习,用于对内部规则或行为的学习,主要是通过奖励和惩罚机制突出适应当前环境的规则或行为,抛弃不适合当前环境的规则或行为。机器学习技术根据学习机制可以分为:机械式学习、基于解释的学习、指导式学习、类比学习和归纳学习等。
认知无线电系统的第3个主要特性是根据获取的知识,动态、自主地调整它的工作参数和协议的能力,目的是实现一些预先确定的目标,如避免对其他无线电系统的不利干扰。认知无线电系统的可调整性不需要用户干涉。它可以实时地调整工作参数,以达到合适的通信质量;或是为了改变某连接中的无线接入技术;或是调整系统中的无线电资源;或是为了减小干扰而调整发射功率。认知无线电系统分析获取的知识,动态、自主地做出决策并进行重构。做出重构决策后,为响应控制命令,认知无线电系统可以根据这些决策来改变它的工作参数和/或协议。认知无线电系统的决策过程可能包括理解多用户需求和无线工作环境,建立政策,该政策的目的是为支持这些用户的共同需求选择合适的配置。
认知无线电与其他无线电的关系
在认知无线电提出之前,已经有一些“某某无线电”的概念,如软件定义无线电、自适应无线电等,它们与认知无线电间的关系如图2所示。软件定义无线电被认为是认知无线电系统的一种使能技术。软件定义无线电不需要CRS的特性来进行工作。SDR和CRS处于不同的发展阶段,即采用SDR应用的无线电通信系统已经得到利用,而CRS正处于研究阶段,其应用也正处于研究和试验当中。SDR和CRS并非是无线电通信业务,而是可以在任何无线电通信业务中综合使用的技术。自适应无线电可以通过调整参数与协议,以适应预先设定的信道与环境。与认知无线电相比,自适应无线电由于不具有学习能力,不能从获取的知识与做出的决策中进行学习,也不能通过学习改善知识获取的途径、调整相应的决策,因此,它不能适应未预先设定的信道与环境。可重构无线电是一种硬件功能可以通过软件控制来改变的无线电,它能够更新部分或全部的物理层波形,以及协议栈的更高层。基于策略的无线电可以在未改变内部软件的前提下通过更新来适应当地监管政策。对于较新的无线电网络,因特网路由器一直都是基于策略的。这样,网络运营商就可以使用策略来控制访问权限、分配资源以及修改网络拓扑结构和行为。对于认知无线电来说,基于策略技术应该能够使产品可以在全世界通用,可以自动地适应当地监管要求,而且当监管规则随时间和 经验 变化时可以自动更新。智能无线电是一种根据以前和当前情况对未来进行预测,并提前进行调整的无线电。与智能无线电比较,自适应无线电只根据当前情况确定策略并进行调整,认知无线电可以根据以前的结果进行学习,确定策略并进行调整。
认知无线电关键技术
认知无线电系统的关键技术包括无线频谱感知技术、智能资源管理技术、自适应传输技术与跨层设计技术等,它们是认知无线电区别传统无线电的特征技术[4,5]。
频谱检测按照检测策略可以分为物理层检测、MAC层检测和多用户协作检测,如图3所示。3.1.1物理层检测物理层的检测方法主要是通过在时域、频域和空域中检测授权频段是否存在授权用户信号来判定该频段是否被占用,物理层的检测可以分为以下3种方式:发射机检测的主要方法包括能量检测、匹配滤波检测和循环平稳特性检测等,以及基于这些方法中某一种的多天线检测。当授权用户接收机接收信号时,需要使用本地振荡器将信号从高频转换到中频,在这个转换过程中,一些本地振荡器信号的能量不可避免地会通过天线泄露出去,因而可以通过将低功耗的检测传感器安置在授权用户接收机的附近来检测本振信号的能量泄露,从而判断授权用户接收机是否正在工作。干扰温度模型使得人们把评价干扰的方式从大量发射机的操作转向了发射机和接收机之间以自适应方式进行的实时性交互活动,其基础是干扰温度机制,即通过授权用户接收机端的干扰温度来量化和管理无线通信环境中的干扰源。MAC层检测主要关注多信道条件下如何提高吞吐量或频谱利用率的问题,另外还通过对信道检测次序和检测周期的优化,使检测到的可用空闲信道数目最多,或使信道平均搜索时间最短。MAC层检测主要可以分为以下2种方式:主动式检测是一种周期性检测,即在认知用户没有通信需求时,也会周期性地检测相关信道,利用周期性检测获得的信息可以估计信道使用的统计特性。被动式检测也称为按需检测,认知用户只有在有通信需求时才依次检测所有授权信道,直至发现可用的空闲信道。由于多径衰落和遮挡阴影等不利因素,单个认知用户难以对是否存在授权用户信号做出正确的判决,因此需要多个认知用户间相互协作,以提高频谱检测的灵敏度和准确度,并缩短检测的时间。协作检测结合了物理层和MAC层功能的检测技术,不仅要求各认知用户自身具有高性能的物理层检测技术,更需要MAC层具有高效的调度和协调机制。
智能资源管理的目标是在满足用户QoS要求的条件下,在有限的带宽上最大限度地提高频谱效率和系统容量,同时有效避免网络拥塞的发生。在认知无线电系统中,网络的总容量具有一定的时变性,因此需要采取一定的接入控制算法,以保障新接入的连接不会对网络中已有连接的QoS需求造成影响。动态频谱接入概念模型一般可分为图4所示的3类。动态专用模型保留了现行静态频谱管理政策的基础结构,即频谱授权给特定的通信业务专用。此模型的主要思想是引入机会性来改善频谱利用率,并包含2种实现途径:频谱产权和动态频谱分配。开放共享模型,又称为频谱公用模型,这个模型向所有用户开放频谱使其共享,例如ISM频段的开放共享方式。分层接入模型的核心思想是开放授权频谱给非授权用户,但在一定程度上限制非授权用户的操作,以免对授权用户造成干扰,有频谱下垫与频谱填充2种。认知无线电中的频谱分配主要基于2种接入策略:①正交频谱接入。在正交频谱接入中,每条信道或载波某一时刻只允许一个认知用户接入,分配结束后,认知用户之间的通信信道是相互正交的,即用户之间不存在干扰(或干扰可以忽略不计)。②共享频谱接入。在共享频谱接入中,认知用户同时接入授权用户的多条信道或载波,用户除需考虑授权用户的干扰容限外,还需要考虑来自其他用户的干扰。根据授权用户的干扰容限约束,在上述2种接入策略下又可以分为以下2种频谱接入模式:填充式频谱接入和下垫式频谱接入。对于填充式频谱接入,认知用户伺机接入“频谱空穴”,它们只需要在授权用户出现时及时地出让频谱而不存在与授权用户共享信道时的附加干扰问题,此种方法易于实现,且不需要现有通信设备提供干扰容限参数。在下垫式频谱接入模式下,认知用户与授权用户共享频谱,需要考虑共用信道时所附加的干扰限制。
在不影响通信质量的前提下,进行功率控制尽量减少发射信号的功率,可以提高信道容量和增加用户终端的待机时间。认知无线电网络中的功率控制算法设计面临的是一个多目标的联合优化问题,由于不同目标的要求不同,存在着多种折中的方案。根据应用场景的不同,现有的认知无线电网络中的功率控制算法可以分成2大类:一是适用于分布式场景下的功率控制策略,一是适用于集中式场景下的功率控制策略。分布式场景下的功率控制策略大多以博弈论为基础,也有参考传统Adhoc网络中功率控制的方法,从集中式策略入手,再将集中式策略转换成分布式策略;而集中式场景下的功率控制策略大多利用基站能集中处理信息的便利,采取联合策略,即将功率控制与频谱分配结合或是将功率控制与接入控制联合考虑等。
自适应传输可以分为基于业务的自适应传输和基于信道质量的自适应传输。基于业务的自适应传输是为了满足多业务传输不同的QoS需求,其主要在上层实现,不用考虑物理层实际的传输性能,目前有线网络中就考虑了这种自适应传输技术。认知无线电可以根据感知的环境参数和信道估计结果,利用相关的技术优化无线电参数,调整相关的传输策略。这里的优化是指无线通信系统在满足用户性能水平的同时,最小化其消耗的资源,如最小化占用带宽和功率消耗等。物理层和媒体控制层可能调整的参数包括中心频率、调制方式、符号速率、发射功率、信道编码方法和接入控制方法等。显然,这是一种非线性多参数多目标优化过程。
现有的分层协议栈在设计时只考虑了通信条件最恶劣的情况,导致了无法对有限的频谱资源及功率资源进行有效的利用。跨层设计通过在现有分层协议栈各层之间引入并传递特定的信息来协调各层之间的运行,以与复杂多变的无线通信网络环境相适应,从而满足用户对各种新的业务应用的不同需求。跨层设计的核心就是使分层协议栈各层能够根据网络环境以及用户需求的变化,自适应地对网络的各种资源进行优化配置。在认知无线电系统中,主要有以下几种跨层设计技术:为了选择合适的频谱空穴,动态频谱管理策略需要考虑高层的QoS需求、路由、规划和感知的信息,通信协议各层之间的相互影响和物理层的紧密结合使得动态频谱管理方案必须是跨层设计的。频谱移动性功能需要同频谱感知等其他频谱管理功能结合起来,共同决定一个可用的频段。为了估计频谱切换持续时间对网络性能造成的影响,需要知道链路层的信息和感知延迟。网络层和应用层也应该知道这个持续时间,以减少突然的性能下降;另外,路由信息对于使用频谱切换的路由发现过程也很重要。频谱共享的性能直接取决于认知无线电网络中频谱感知的能力,频谱感知主要是物理层的功能。然而,在合作式频谱感知情况下,认知无线电用户之间需要交换探测信息,因此频谱感知和频谱共享之间的跨层设计很有必要。在认知无线电系统中,由于多跳通信中的每一跳可用频谱都可能不同,网络的拓扑配置就需要知道频谱感知的信息,而且,认知无线电系统路由设计的一个主要思路就是路由与频谱决策相结合。
认知无线电应用场景
认知无线电系统不仅能有效地使用频谱,而且具有很多潜在的能力,如提高系统灵活性、增强容错能力和提高能量效率等。基于上述优势,认知无线电在民用领域和军用领域具有广阔的应用前景。
频谱效率的提高既可以通过提高单个无线接入设备的频谱效率,也可以通过提高各个无线接入技术的共存性能。这种新的频谱利用方式有望增加系统的性能和频谱的经济价值。因此,认知无线电系统的这些共存/共享性能的提高推动了频谱利用的一种新方式的发展,并且以一种共存/共享的方式使获得新的频谱成为可能。认知无线电系统的能力还有助于提高系统灵活性,主要包括提高频谱管理的灵活性,改善设备在生命周期内操作的灵活性以及提高系统鲁棒性等。容错性是通信系统的一项主要性能,而认知无线电可以有效改善通信系统的容错能力。通常容错性主要是基于机内测试、故障隔离和纠错 措施 。认知无线电对容错性的另一个优势是认知无线电系统具有学习故障、响应和错误信息的能力。认知无线电系统可以通过调整工作参数,比如带宽或者基于业务需求的信号处理算法来改善功率效率。
认知无线电所要解决的是资源的利用率问题,在农村地区应用的优势可以 总结 为如下。农村无线电频谱的使用,主要占用的频段为广播、电视频段和移动通信频段。其特点是广播频段占用与城市基本相同,电视频段利用较城市少,移动通信频段占用较城市更少。因此,从频率域考虑,可利用的频率资源较城市丰富。农村经济发达程度一般不如城市,除电视频段的占用相对固定外,移动通信的使用率不及城市,因此,被分配使用的频率利用率相对较低。由于农村地广人稀,移动蜂窝受辐射半径的限制,使得大量地域无移动通信频率覆盖,尤其是边远地区,频率空间的可用资源相当丰富。
在异构无线环境中,一个或多个运营商在分配给他们的不同频段上运行多种无线接入网络,采用认知无线电技术,就允许终端具有选择不同运营商和/或不同无线接入网络的能力,其中有些还可能具有在不同无线接入网络上支持多个同步连接的能力。由于终端可以同时使用多种 无线网络 ,因此应用的通信带宽增大。随着终端的移动和/或无线环境的改变,可以快速切换合适的无线网络以保证稳定性。
在军事通信领域,认知无线电可能的应用场景包括以下3个方面。认知抗干扰通信。由于认知无线电赋予电台对周围环境的感知能力,因此能够提取出干扰信号的特征,进而可以根据电磁环境感知信息、干扰信号特征以及通信业务的需求选取合适的抗干扰通信策略,大大提升电台的抗干扰水平。战场电磁环境感知。认知无线电的特点之一就是将电感环境感知与通信融合为一体。由于每一部电台既是通信电台,也是电磁环境感知电台,因此可以利用电台组成电磁环境感知网络,有效地满足电磁环境感知的全时段、全频段和全地域要求。战场电磁频谱管理。现代战场的电磁频谱已经不再是传统的无线电通信频谱,静态的和集重视的频谱管理策略已不能满足灵活多变的现代战争的要求。基于认知无线电技术的战场电磁频谱管理将多种作战要素赋予频谱感知能力,使频谱监测与频谱管理同时进行,大大提高了频谱监测网络的覆盖范围,拓宽了频谱管理的涵盖频段。
结束语
如何提升频谱利用率,来满足用户的带宽需求;如何使无线电智能化,以致能够自主地发现何时、何地以及如何使用无线资源获取信息服务;如何有效地从环境中获取信息、进行学习以及做出有效的决策并进行调整,所有这些都是认知无线电技术要解决的问题。认知无线电技术的提出,为实现无线环境感知、动态资源管理、提高频谱利用率和实现可靠通信提供了强有力的支撑。认知无线电有着广阔的应用前景,是无线电技术发展的又一个里程碑。
计算机论文范文二:远程无线管控体系的设计研究
1引言
随着我国航天事业的发展,测量船所承担的任务呈现高密度、高强度的趋势,造成码头期间的任务准备工作越来越繁重,面临着考核项目多、考核时间短和多船协调对标等现实情况,如何提高对标效率、确保安全可靠对标成为紧迫的课题。由于保密要求,原研制的远程标校控制系统无法接入现有网络,而铺设专网的耗资巨大,性价比低,也非首选方案。近些年来,无线通信已经成为信息通信领域中发展最快、应用最广的技术,广泛应用于家居、农业、工业、航天等领域,已成为信息时代社会生活不可或缺的一部分[1],这种技术也为解决测量船远程控制标校设备提供了支持。本文通过对常用中远距离无线通信方式的比较,择优选择了无线网桥,采用了桥接中继的网络模式,通过开发远程设备端的网络控制模块,以及相应的控制软件,实现了测量船对远程设备的有效、安全控制。
2无线通信方式比较
无线通信技术是利用电磁波信号在自由空间中进行信息传播的一种通信方式,按技术形式可分为两类:一是基于蜂窝的接入技术,如蜂窝数字分组数据、通用分组无线传输技术、EDGE等;二是基于局域网的技术,如WLAN、Bluetooth、IrDA、Home-RF、微功率短距离无线通信技术等。在中远距离无线通信常用的有ISM频段的通信技术(比如ZigBee以及其他频段的数传模块等)和无线 网络技术 (比如GSM、GPRS以及无线网桥等)。基于ISM频段的数传模块的通信频率为公共频段,产品开发没有限制,因此发展非常迅速,得到了广泛应用。特别是近年来新兴的ZigBee技术,因其低功耗、低复杂度、低成本,尤其是采用自组织方式组网,对网段内设备数量不加限制,可以灵活地完成网络链接,在智能家居、无线抄表等网络系统开发中得到应用[2]。但是,对于本系统的开发而言,需要分别研制控制点和被控制点的硬件模块,并需通过软件配置网络环境,开发周期长,研制成本高,故非本系统开发的最优方案。
GSM、GPRS这种无线移动通信技术已经成为人们日常生活工作必不可少的部分,在其他如无线定位、远程控制等领域的应用也屡见不鲜[3],但是由于保密、通信费用、开发成本等因素,也无法适用于本系统的开发。而无线网桥为本系统的低成本、高效率的研发提供了有利支持,是开发本系统的首选无线通信方式。无线网桥是无线网络的桥接,它可在两个或多个网络之间搭起通信的桥梁,也是无线接入点的一个分支。无线网桥工作在2•4GHz或5•8GHz的免申请无线执照的频段,因而比其他有线网络设备更方便部署,特别适用于城市中的近距离、远距离通信。
3系统设计
该远程控制系统是以保障测量船对远端标校设备的有效控制为目标,包括标校设备的开关机、状态参数的采集等,主要由测量船控制微机、标校设备、网络控制模块、主控微机以及无线网桥等组成。工作流程为测量船控制微机或主控微机发送控制指令,通过无线网桥进行信息传播,网络控制模块接收、解析指令,按照Modbus协议规定的数据格式通过串口发给某一标校设备,该标校设备响应控制指令并执行;网络控制模块定时发送查询指令,并将采集的状态数据打包,通过无线发给远程控制微机,便于操作人员监视。网络通信协议采用UDP方式,对于测量船控制微机、主控微机仅需按照一定的数据格式发送或接收UDP包即可。网络控制模块是系统的核心部件,是本文研究、设计的重点。目前,常用的网络芯片主要有ENC28J60、CP2200等,这里选用了ENC28J60,设计、加工了基于STC89C52RC单片机的硬件电路。通过网络信息处理软件模块的开发,满足了网络信息交互的功能要求;通过Modbus串口协议软件模块的开发,满足了标校设备监控功能,从而实现了系统设计目标。
3.1组网模式
无线网桥有3种工作方式,即点对点、点对多点、中继连接。根据系统的控制要求以及环境因素,本系统采用了中继连接的方式,其网络拓扑如图1所示。从图中可以清晰看出,这种中继连接方式在远程控制端布置两个无线网桥,分别与主控点和客户端进行通信,通过网络控制模块完成数据交互,从而完成组网。
3.2安全防范
由于是开放性设计,无线网络安全是一个必须考虑的问题。本系统的特点是非定时或全天候开机,涉密数据仅为频点参数,而被控设备自身均有保护措施(协议保护)。因此,系统在设计时重点考虑接入点防范、防止攻击,采取的措施有登录密码设施、网络密匙设置、固定IP、对数据结构体的涉密数据采取动态加密等方式,从而最大限度地防止了“被黑”。同时,采用了网络防雷器来防护雷电破坏。
3.3网络控制模块设计
3.3.1硬件设计
网络控制模块的功能是收命令信息、发状态信息,并通过串口与标校设备实现信息交互,其硬件电路主要由MCU(微控制单元)、ENC28J60(网络芯片)、Max232(串口芯片)以及外围电路组成,其电原理图如图2所示。硬件设计的核心是MCU、网络芯片的选型,本系统MCU选用的STC89C52RC单片机,是一种低功耗、高性能CMOS8位微控制器,可直接使用串口下载,为众多嵌入式控制应用系统提供高灵活、超有效的解决方案。ENC28J60是由M-icrochip公司出的一款高集成度的以太网控制芯片,其接口符合IEEE802.3协议,仅28个引脚就可提供相应的功能,大大简化了相关设计。ENC28J60提供了SPI接口,与MCU的通信通过两个中断引脚和SPI实现,数据传输速率为10Mbit/s。ENC28J60符合IEEE802.3的全部规范,采用了一系列包过滤机制对传入的数据包进行限制,它提供了一个内部DMA模块,以实现快速数据吞吐和硬件支持的IP校验和计算[4]。ENC28J60对外网络接口采用HR911102A,其内置有网络变压器、电阻网络,并有状态显示灯,具有信号隔离、阻抗匹配、抑制干扰等特点,可提高系统抗干扰能力和收发的稳定性。
3.3.2软件设计
网络控制模块的软件设计主要包括两部分,一是基于SPI总线的ENC28J60的驱动程序编写,包括以太网数据帧结构定义、初始化和数据收发;二是Modbus协议编制,其软件流程如图3所示。
3.3.2.1ENC28J60的驱动程序编写
(1)以太网数据帧结构符合IEEE802.3标准的以太网帧的长度是介于64~1516byte之间,主要由目标MAC地址、源MAC地址、类型/长度字段、数据有效负载、可选填充字段和循环冗余校验组成。另外,在通过以太网介质发送数据包时,一个7byte的前导字段和1byte的帧起始定界符被附加到以太网数据包的开头。以太网数据包的结构如图4所示。(2)驱动程序编写1)ENC28J60的寄存器读写规则由于ENC28J60芯片采用的是SPI串行接口模式,其对内部寄存器读写的规则是先发操作码<前3bit>+寄存器地址<后5bit>,再发送欲操作数据。通过不同操作码来判别操作时读寄存器(缓存区)还是写寄存器(缓冲区)或是其他。2)ENC28J60芯片初始化程序ENC28J60发送和接收数据包前必须进行初始化设置,主要包括定义收发缓冲区的大小,设置MAC地址与IP地址以及子网掩码,初始化LEDA、LEDB显示状态通以及设置工作模式,常在复位后完成,设置后不需再更改。3)ENC28J60发送数据包ENC28J60内的MAC在发送数据包时会自动生成前导符合帧起始定界符。此外,也会根据用户配置以及数据具体情况自动生成数据填充和CRC字段。主控器必须把所有其他要发送的帧数据写入ENC28J60缓冲存储器中。另外,在待发送数据包前要添加一个包控制字节。包控制字节包括包超大帧使能位(PHUGEEN)、包填充使能位(PPADEN)、包CRC使能位(PCRCEN)和包改写位(POVERRIDE)4个内容。4)ENC28J60接收数据包如果检测到EIR.PKTIF为1,并且EPKTCNT寄存器不为空,则说明接收到数据,进行相应处理。
3.3.2.2ModBus协议流程
本系统ModBus协议的数据通信采用RTU模式[5],网络控制模块作为主节点与从节点(标校设备)通过串口建立连接,主节点定时向从节点发送查询命令,对应从节点响应命令向主节点发送设备状态信息。当侦测到网络数据时,从ENC28J60接收数据包中解析出命令,将对应的功能代码以及数据,按照Modbus数据帧结构进行组帧,发送给从节点;对应从节点响应控制命令,进行设备参数设置。
4系统调试与验证
试验调试环境按照图1进行布置,主要包括5个无线网桥、1个主控制点、2个客户端、1块网络控制模块板以及标校设备等,主要测试有网络通信效果、网络控制能力以及简单的安全防护测试。测试结论:网络连接可靠,各控制点均能安全地对远端设备进行控制,具备一定安全防护能力,完全满足远程设备控制要求。
5结束语
本文从实际需要出发,通过对当下流行的无线通信技术的比较,选用无线网桥实现远控系统组网;通过开发网络控制模块,以及相应的控制软件编制,研制了一套用于测量船远程控制设备的系统。经几艘测量船的应用表明,采用无线网桥进行组网完全满足系统设计要求,具有高安全性、高可靠性、高扩展性等优点,在日趋繁重的保障任务中发挥了重要的作用。本系统所采用的无线组网方法,以及硬件电路的设计方案,对其他相关控制领域均有一定的参考价值。
网络工程安全方面的很热门,之前也不懂,还是寝室给的莫’文网,专业的没话说县域农业信息服务体系的构建与评价研究安徽省新网工程物流管理系统建设基于移动Agent的数据挖掘技术研究CDMA基站建设与网络优化密集城区综合建设解决方案研究无线网络建设及运行优化技术中国联通A省分公司项目管理研究TD-SCDMA无线网络优化方法的研究基于挣值理论的成本管理在通信工程项目中的应用研究全过程成本控制体系在JM联通3G09工程项目中的应用广州CZ有限公司融资方案设计求解广义几何规划问题的两种全局优化方法移动软交换MSC POOL组网技术的研究与实现基于FTTX的工程设计与场景应用研究基于传感器网络的工程监测系统的应用研究服务覆盖网络下基于Wardrop均衡的流量工程甘肃联通城域光传送网络组网以及业务应用甘肃联通酒泉地区WCDMA无线网络规划基于RFID技术的猪肉安全追溯系统的设计与实现分形学理论在城市排水管网中的应用研究基于CAN总线的PLC模块通信协议研究与实现基于职业活动的中职计算机网络专业教师培训教材的设计室内环境下多系统多网络的共建共享研究基于TD-SCDMA的室内覆盖系统及工程应用研究哈尔滨移动GSM与GPRS无线网络优化方案研究宽带固定无线接入网络规划工具的研究和开发电信行业应对专项任务项目化管理的IT系统实现