首页 > 学术发表知识库 > 蓝牙防丢器毕业论文答辩

蓝牙防丢器毕业论文答辩

发布时间:

蓝牙防丢器毕业论文答辩

昨天论文答辩。前天晚上没有睡好,临睡之前我还在心里默默的斟酌答辩时的表情语气动作,也不知什么时候睡着的。起来的时候是六点,梳洗打扮一番。在网上看到人家说答辩是要穿衬衫打领带以示庄重,球,这天能热死。平时我都穿休闲的,短裤凉鞋T恤。不过保险起见,还是穿的稳重一点好,牛仔裤衬衫,小伙精神的很。等了半天,终于熬上了车。在车上又墨迹了一遍,小样,我就不信记不住你。到了学校,还不到八点,到了答辩现场,已经有很多人在了。师弟师妹们都来了,很有压力。我试着坐了一下答辩时的那把椅子。嘿,还真有感觉,血压呼的就上来了。出去抽了袋烟放松了一下。明知道结果,但过程却真的很难熬。正式答辩开始,下面是我的部分发言:尊敬的评委老师以及在座的各位同学:大家早上好。我是X级XX专业的XX,很高兴在这里论文答辩,希望今天能为我20年的学生生涯画上一个完满的句号。(这句可是我琢磨了半天的经典啊)下面,就我毕业论文的选题原因,国内外研究现状,研究目的,研究方法,研究内容,研究结论等问题向大家做一个简单的汇报。之所以选择这样一个论文题目,主要是基于以下三方面的考虑:…………以上是我毕业论文的一些基本情况,欢迎各位老师批评指正(这句话挨了一顿批,答辩主席先给我个下马威。这句可是我上网时看到的,以示谦卑,没想到犯了本本主义错误。答辩之前最好是多答辩评委老师的性格爱好都有个底,尤其是答辩委员会的主席,他可是一把手),谢谢。在答辩中有一些小体会,这里与大家分享,希望对大家有所帮助。答辩分为三个阶段:陈述期(20-25分钟)、提问期、回答期,三个阶段大致一个多小时左右一个人。在陈述期的20分钟,有的学院要答辩者做PPT,有的则不用;有的陈述时要脱稿,有的则可以看稿子。在这个阶段,一般情况下没有老师在听你讲什么,他们都在低头看你给他们发的论文和论文简介,因为这么厚的论文是没有老师有时间看的,他们也都是临阵摸枪,看个大概。所以在这一阶段,你的任务就是磨时间,注意语气要平缓,要稳,发言时尽量不要太专业化,没有人听你讲晦涩的理论,当然,更不能拉家常,说一些你们邻居家怎们怎么的事情,这显得你太没专业素养和水准。总之,这个度要拿捏好。注意观察老师和同学的表情,察言观色才是硬道理。在提问期这个阶段,聆听是你的主要任务。老师会为你磨时间。有本校的老师,一般都会先评价下你的论文,当然是说很多好话的,这都是讲给答辩委员会主席听的。接下来就是提问,老师提问的时候你要记好他的问题,理解他的意思。在记得时候要注意把你回答的要点关键字一起写上,因为老师问完了你就要回答的,如果你反应比较快,你可以把老师的问题分类做个概述,然后按类作答,这样更显得你这孩子不错。回答之前要对老师的评价和建议表示感谢,接下来回答老师的问题。第一个问题,先念一下题目,然后作答。作答时忌讳一盲目自大,得意洋洋,一副欠抽的样子,忌讳二信心不足,慌里慌张,没有底气,一副心虚的样子。要知道论文是你写的,你看的相关东西比他们多,所以你可以大胆的说,只要自圆其说即可。在这一阶段回答时要言简意赅,一语中的,废话少说,言多语失,能说就说,不能说的就说自己在这方面写论文的时候也考虑过,但考虑的不充分。忌讳的是不知道了就不说话,大家都不说话,气氛就凝固了,在论文答辩中如果没人说话,那就不好了,所以一定要说,哪怕你说不会,也比不说好。值得一提的是,老师提问的问题有大有小。有对理论的,所以你要对你论文的理论了如指掌,尤其是一些相近的名词,尤其是长的差不多的词,比如这次我们同学的社会资源、社会资本、社会关系这三个词就让老师给缠了半天;有对方法的,所以你要对你做的调查细节注意再注意,不要有闪失。应付的东西老师都能看出来,人家干了这么多年,眼睛都很毒的;有对细节感兴趣的,所以你要对你的论文的逻辑结构、句子通顺与否、措词、错别字、标点尤其是摘要部分注意注意再注意注意,在这些方面出问题显得你不够认真仔细,所以校对时要下功夫,可以和同学交换校对,因为我们对自己写的东西,挑错别字是很困难的。摘要就那么点字,又在论文开头,这可是门面啊,还有最好有个后记,感谢之类的话,虽然老套,但咱们读了这么多年的书也应该感谢一下老师,必须的嘛。答辩通过基本上是十拿九稳的,但是咱们也不能弄的太难看。自己丢人无所谓,给导师丢人就是罪过了。为了导师,为了自己,也要好好表现。好了,基本上就说这么多吧,各个专业各个学校的情况不一样,我说的只是一家之言,仅供参考而已,希望对大家有些帮助。

防丢器毕业论文

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

二十一世纪的现在,计算机技术已经普及全球并且已经处在快速发展的阶段。当前世界已是信息化的世界,社会各行各业都有着计算机技术的影子。下文是我为大家搜集整理的关于计算机毕业论文3000字的内容,欢迎大家阅读参考!

浅谈网络安全治理路径

计算机网络无可厚非的是在世界发展史一个里程碑式的发明,计算机能够穿越时空,使我们的生产生活方便了很多,并且用计算机办公我成为了人们的首选,越来越深的影响着人们的生活。但是计算机网络的安全问题也同样的越来越深地影响着人们,使人们身处越来越危险的网络环境下,那么就应该赶紧地对网络安全进行管理。本文接下来将要沦述的就是解决这种网络安全问题所带来的恶性影响,还有其相应的管理手段和影响因素。

1当前网络安全威胁因素分析

现在,人们越来越多的运用网络,同时其安全问题也在日益严重。网络在这些威胁下使其收到极大的影响,不能发挥出其有益的运用,所以尽快解决网络安全问题极为重要。接下来就简析一下造成网络安全隐患的因素有哪些:

第一,当前网络所面对的最关键的问题是木马和病毒入侵。一些不法分子把各种信息资料当做病毒的载体,在这些信息中编写一些木马程序或者恶意的指令来破坏网络系统,对网络存在的漏洞进行入侵,从而破坏网络的一部分功能,甚至造成数据丢失,比如熊猫烧香病毒、特洛伊木马病毒等

木马程序病毒是一种窃取用户个人信息的程序,不法分子通过将程序编辑到计算机中,达到能够控制别人计算机的目的,从而进行信息的窃取和恶意操控

第二,垃圾信息的传播和非授权访问也是现在计算机网络急于解决的问题,因为其影响了计算机网络的安全。不法分子通过对计算机程序设计的精通来编制一些程序,运用这些程序来进行非法操作,侵染授权公司的网络,从而做到授权信息的窃取。但是一些垃圾信息的传播,是作为信息传播的介质,将程序编写到信息中,此信息一经浏览,程序就会强制性的写入到用户的计算机内,不法分子便会有机可乘,实行信息盗窃。

第三,电磁波的干扰,自然灾害的影响和计算机陈旧的因素也会影响到计算机网络,一旦受到这些因素的影响而产生了系统漏洞,便会给一些不法分子可乘之机,入侵计算机网络。

2 计算机网络实施安全管理的相关技术措施

当下,网络普及程度高,网络用户不断增加,对于网络使用的依赖程度也日益增加,网络安全不可忽视,保护私人信息安全,维护网络使用者的合法权益,防止利用网络犯罪等问题日益成为重要的议题。在新的信息时代中,如何对网络安全进行有效的保护和管理,是我们应该着重考虑的。以下是对于应对网络安全管理措施的具体介绍:

2.1 防火墙技术的应用

防火墙技术在计算机网络安全管理中的应用历史较久,这中技术的操作原理主要是通过控制访问量和筛选访问信息实现的,防护墙对于进入个人网络的信息进行筛选,利用特定的软硬件结合的方式,审视各种信息的安全程度,并进行严格的限定,增强网络内部抵御不安全信息的能力。防火墙技术只要是由不允许访问和不允许通过两个地址表构成,再利用 IP地址匹配和信息包过滤两种算法对网络进行安全保护,他的作用就是在内部网络和外部网络之间形成一个保护屏障,通过对外部信息进行安全筛选,限制危险程度高的信息进入内部网络,保护内部网络的相对安全。就当下而言,具体应用于防火墙的方法主要是代理服务器、动态以及静态分组过滤等。

2.2 数据加密技术的应用

数字化不断发展的当下,数据加密技术被广泛应用于计算机的信息安全管理工作之中,并成为众多安全措施中的关键技术,其特点就是网络保护人员设置的各种不同算法进行网络保护,具有低投入高收益的优势。举一个具体的实例,密钥管理之所以被广泛应用,是应为它的运行方式占据优势,网络保护人员运用独特的方法将访问系统的信息发乱,以至于未经授权的用户,无法破解该信息排布方式,从而无法完成非法访问。相比之下,公钥的使用是利用两条新的加密和解密程序对网络进行保护,私钥则是利用一条信息的加密和解密。这两者都是从保护网络安全出发,防止信息被非法分子利用为所欲为。

2.3 身份认证技术的应用

认证技术广泛应用于计算机安全防护,工作人员将独特的身份与客户绑定,使得符合身份认证要求的用户进入,而将不持有有效身份认证的用户阻止在外,避免非法分子的非法访问。在计算机的安全管理技术中,身份认证、授权访问、数字签名等的应用也有所体现。具体的操作说明如下:身份认证是网络用户自己设定属于自己的用户名和密码。在访问时需要登录进行核对,核对无误方可访问。

授权访问时针对部分用户而言的,系统仅仅授予一小部分用户特殊的访问权而不具有权限者,无法进行内容的浏览。数据签名是一种函数算法技术,通过用户设施个人私钥实现的。报文认证则是从双方文件传递的内容出发,在经过双方认证之后确认内容准确无误,未受到损害和破坏,从未送达受传者手中。

3结语

网络安全关乎每一位使用网络的用户,其所设计的安全面广泛,包括财产安全、人生安全等等,这就可以看出网络安全的重要性。这样给我们启示,需要我们每一位网络用户携手合作,关注网络安全,积极营造安全的网络环境。更重要的是,从事网络安全工作的专业人员,需要提高创新能力,研发应用相关治理网络的软件,联合网民利用入侵检测系统技术和虚拟专用技术,打击破坏网络安全的行为。

参考文献

[1] 白兆辉 . 浅析计算机网络安全防范的几种关键技术 [J]. 科技信息 ,2013,23.

[2] 戴锐 . 探析防火墙技术在计算机网络安全中的应用 [J]. 信息与电脑 ( 理论版 ),2011,11.

[3] 李传金 . 浅谈计算机网络安全的管理及其技术措施 [J]. 黑龙江科技信息 ,2011,26.

>>>下页带来更多的计算机毕业论文3000字

蓝牙播放器毕业论文

手机的通话音量没有打开,解决办法是:试拨一个电话号码,在拨号或通话状态下,按机身侧边的音量上键,即可调大声音。 第二种情况是:车载导航仪一体机的音量没有开启,开启即可; 第三种可能是:车载蓝牙与手机根本没有配对连接上手机的通话音量没有打开。2、车载导航仪一体机的音量没有开启,开启即可。3、车载蓝牙与手机根本没有配对连接上。4、手机上的媒体音频没有关掉,导致蓝牙功能产生信号干扰。蓝牙功能并非是无人使用,只是应用的较少而已,不如无线WiFi普及而已。从我们开始用半智能手机开始。

“蓝牙”这个功能,就和手机一起,成为了我们生活中的一部分,还记得我们用蓝牙互传照片的经历吗,还记得在我们初高中的时候,开车的时候,把手机蓝牙连上车上的蓝牙,用来听歌,这个场景大家很熟悉了;还有蓝牙耳机,现在流行蓝牙耳机,尤其是蓝牙5.0之后,稳定性好了很多,取消了3.5mm耳机孔之后,更多蓝牙耳机了。

那么来看看蓝牙为何操作成功太高,而让这个蛮简单的传输功能被遗忘的,首先就是蓝牙一般都是不打开的,除了那些已经习惯了使用蓝牙的童鞋,比如合作蓝牙听音乐的,多数用户都是关闭它的,因为它是在消耗着电能,而操作成本就是,当要传输东西的时候。

首先要打开它,还需要对方也要有蓝牙,举一个最常见的栗子,现在很多高端智能手机都没有耳机孔,比如苹果iPhone 7级以后的机型,小米6及以后全部的数字旗舰,华为Mate 20 Pro/P30 Pro、OPPO Find X/R17 Pro等,这些热门手机都没有耳机孔。

蓝牙是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换。下面我给大家分享一些大学生蓝牙科技论文,大家快来跟我一起欣赏吧。

蓝牙定位测量

[摘要] 该文描述了一种基于蓝牙的无线室内定位测量系统。一般蓝牙工作使用接收信号强度指示器(RSSI),进行自动发射功率控制以保证稳定的信噪比。取消反馈系统,并应用RSSI产生一系列新的测试 方法 。系统使用安装在一个单元内的视距无线传播模型,测算基准发射器和便携式接收机之间的距离。该系统设计、运行和测试结果证实, 在存在多径干扰条件下,测量范围平均绝对误差可以达到1.2m。

[关键词] 蓝牙 定位测量 RSSI

1 简述

精确度大约1m的蓝牙室内定位测量将有助于扩大新的定位服务(LBS)范围。这些服务包括医用定位服务,具有无线传感器的计算机网络,移动数据探测和跟踪系统,用于安全用途的室内电子地图和具有定位识别的智能装置。

室内定位测量需要发展新技术设备。全球定位系统(GPS)要求视距内有4颗卫星以保证精确3-D定位,因此无法室内应用。无绳电话定位系统精确度只有大约100m。室内短距离(10米半径)内,无线电单元可用于测量位置,基于单元识别,但要求安装许多固定、均距的单元以覆盖给定区域。

蓝牙室内定位测量系统工作描述:在一个室内无线电单元内进行接收功率测量,它常用于跟踪固定基准蓝牙发射器和存在多径干扰的视距信道的便携式接收机之间的距离。

2 接收信号强度指示器(RSSI)定位测量

在蓝牙装置中, 接收信号强度指示器(RSSI)数值通常用于使发射功率最小化,以接收到满意的信噪比的信号。在本系统中反馈系统停止工作,发射机(发射功率PTX)和接收机之间距离能通过使用RSSI测量装置和一个无线电传播模型计算得出。

该方法非常适用于室内定位系统。而 其它 室内无线定位技术都不适用,如到达角度(AOA)法,到达时间(TOA)法,和到达时差(TDOA)法。第一种:AOA法,要求有一个特殊天线阵列用于测量接收信号的角度,成本高昂而且仅适用于专用系统。使用扫描技术要求系统有精确的时钟。便携式设备时钟精确度为1μs,但1m的定位误差要求时钟精确度应达到3ns。

这里使用的无线电波传播模型,其公式如下:

PRX=PTX+GTX+GRX+20log(c/4лf)-10n�(d)(1)

= PTX+GTX+GRX-40.2-10n�(d)(2)

其中:PRX是接收功率;PTX是发射功率(dB);GRX和GTX是天线增益(dBi);c是光速(3.0x108m/s);f是中心频率(2.44GHz);n是衰减因素(在自由空间为2);d是发射器和接收器之间的距离(m)。

蓝牙系统中使用RSSI直接测量接收功率,由一个内置微处理器将数据 报告 数字指示器。使用该装置,RSSI和接收功率之间的关系曲线如图1。

图1 RSSI与接收功率PRX 关系曲线

分析图1,可以得到RSSI和接收功率PRX关系如下:

PRX =-40dBm+RSSI, RSSI>0dB

-60dBm PRX≤-60dBm+RSSI,0>RSSI>-10dB

PRX≤-62dBm,RSSI=-10dB

因此,基准发射器和便携式接收机之间的距离d满足下列公式:

d=10[( PTX-40.2-PRX +G)/10n](4)

这里,PRX是测得的RSSI值经过公式(3)计算得出,总天线增益G= GTX+GRX

3 系统构成

该定位系统使用商业化的蓝牙开发套件构成。以个人电脑PC作为蓝牙主机,控制蓝牙模块,如图2所示。

定位应用在射频指令行接口(RFCLI)上完成,指令行起到容许用户控制和接入各种蓝牙软件层的作用。软件层分为主计算机界面(HCI)和蓝牙装置。主机通过通用异步接收/发射(UART)进行有线连接控制。板上的UART(HCI硬件接口)控制基带和射频层。

图2 主机和蓝牙装置之间硬件连接

一个基准发射器与便携式接收机进行通讯联系。首先应禁止蓝牙芯片对功率的控制功能。这样做将阻止两设备交换功率控制信息而保持接收功率在其限定范围内(将导致RSSI读值结果为0)。

测量在两种不同环境条件下进行:

无回声室测量。

在无回声室的测量中,确定天线增益G。测量装置设计模拟自由空间环境,频率范围为2~40GHz,衰减因素n=2.0,多径干扰可忽略。天线放置高度为0.6m,天线之间最大距离3m。

天线增益G见公式(4),因为其他变量已知,通过计算确定G的平均值是-4.8dBi。

办公环境测量

在办公室环境中,使用两试验基准线进行RSSI测量,距离增量为0.1m

图3 测量布置图

办公室内存在金属反射波,产生多路干扰。桌椅同样含有金属零部件。

在基线1,天线放置高度恒定为1.05m。在基线2,天线放置高度恒定为0.6m。初步测量显示,设备放置距离地板高度不同,对测量数据有一点影响。

两天线放置在固定的方向和高度,两者在视距范围内,按0.1m分段。利用射频通信(RFCOMM)协议产生一双工无线链路。使用频谱分析仪进行校准11个不同的发射功率:+2.9,+1.2,0.0,-1.4,-3.8,-6.2,-8.5,-10.3,-14.1,-17.1和-19.1dBm。

针对以上11个报告的基准发射功率,便携式接收机读出相对应的RSSI数值。 假如RSSI值非0,每个均测量20次RSSI值, 记录RSSI平均值。这些测量数据,每个均有一个随机载频,频率范围分布在蓝牙带宽(2.4000―2.4835GHz)之间。假如RSSI数值为0,无接收数据记录,选择不同的发射功率。所有11个发射功率均应进行试验。

分段距离每次递增0.1m,至最大值6.8m。

对应11个接收的RSSI值,PRxi在每个分段距离均优化到最大发射功率,PTx1=2.9dBm。实际发射功率和最大发射功率之间的差异值Pdiff=(PTx1一PTxi)(dB),信道与功率呈线性关系,所以通过增加Pdiff将接收到的RSSI值RRxi优化到一恒定发射功率上。

RRxi=PTxi+ Pdiff=PRxi+(PTX1-PTxi)(5)

使用公式(3)和(5)得出:

-40+RSSIi+(PTX1-PTxi), RSSIi > 0dB

RRxi= -60+RSSIi+(PTX1-PTxi),RSSIi�0dB,(6)

数据为空,RSSIi = 0dB 或RSSIi =-10dB

对于接收功率指示器,RRX对应非0时的RSSI数据,由下式给定

11

RRX= 1/x∑RRxi (7)

i=1

图4 接收功率RRX 与距离d关系曲线

(标准化发射功率=2.9dBm)

4 结果

4.1 接收功率和距离

优化后的接收功率数值RRX对应相应分段距

离d,d是基准发射器和便携式接收器之间的距离。基线1和2在办公环境的测量结果如图4。

图4显示了多径衰减的影响结果,两测量曲线的振幅均随距离增加而减少。而基线1和2位于办公室的不同位置,测量定位的衰减干扰是不同的。

通过传播模型预测RRx的理论数值,其中PTx=2.9dBm, n=2,G=-4.82 dBi。

距离d的平均绝对误差{公式(4)计算,PTx=2.9dBm, n=2,G=-4.82 dBi},对于实际距离和标准偏差如下。

表1 绝对误差和标准偏差

基线1 基线2

平均绝对误差 (m) 0.91 1.31

标准偏差 (m) 0.95 1.30

4.2 讨论

基于RSSI的蓝牙定位系统测量精度取决以下三因素:

4.2.1 精确的接收功率指示器

蓝牙规格中定义的RSSI值不是专门设计用于测量接收功率(dB)。而RRX作为接收功率指示,可用于距离估算。接收功率测量误差通过利用多路的、优化的发射功率求平均值进行最小化。

4.2.2 在传播模型中正确选择衰减因素和天线增益G。

线性调节分析用于决定衰减因素n和天线增益G,(n=2.15,G=-5.34dBi)。这些校正过的数据用在传播模型中,位置精确度将提高约10%。

4.2.3 减小多径干涉的影响

接收功率和距离关系曲线(见图4),显示两测量设备测试值对理论值的波动和偏差。该图显示了进行时域、频率和发射功率平均后的测量结果。

5 结论

在视距(LOS)无线传播模型中,利用一个简单单元,通过禁止蓝牙(自动)传播功率控制的功能,实现蓝牙接收信号强度指示器RSSI值应用于定位测量。

该技术表明可降低平均绝对定位误差到1.2m。这适合于大多室内定位服务。不过,需要注意的是,在强烈的多径干扰下,定位误差仍然存在。绝对位置估算需要平均一系列接近的空间位置以增加可信度。

将来工作可能包括在非LOS条件下完成评价系统。利用三角测量可给出在二维平面上的精确定位信息。

参考文献

[1] A. Harder, L. Song and Y. Wang, Towards an indoor location system using RF singnal strengh in IEEE802.11,(April 2005).

[2] Sheng Zhou and John Pollard, Position Measurement Using Bluetooth in IEEE0098/3036/06,(May 2006).

点击下页还有更多>>>大学生蓝牙科技论文

蓝牙软件就是管理蓝牙传输的,比如传输文件,当然只有一边的蓝牙耳机本来是不可以听歌,如果安装一个蓝牙软件就可以听歌了,具体操作,具体实践,软件市场都有软件,我比较喜欢super mono BT

可能是你的蓝牙播放器出了一点问题,才导致没有声音 ,可以更换一个蓝牙播放器

无线防丢器毕业论文

基于EDI的电子征税系统应用探讨 【论文摘要】作为电子化贸易工具的EDI技术已相当成熟,将其用于电子征税发挥了其安全可靠、数据从计算机到计算机自动传输不需人工介入操作等优点。本文对基于EDI的电子征税系统进行了探讨,提出了自己的一些看法。 1.1 EDI的定义 EDI(Electronic Data Interchange,电子数据交换)是20世纪80年代发展起来的一种新颖的电子化贸易工具,是计算机、通信和现代化管理相结合的产物。国际标准化组织(ISO)对EDI的定义是:“为商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或消息报文格式,从计算机到计算机的数据传输方法。”通俗地讲,就是标准化的商业文件在计算机之间从应用到应用的传送。EDI是企业单位之间的商业文件数据传输,传输的文件数据采用共同的标准和固定格式,其所通过的数据通信网络一般是增值网和专用网,数据是从计算机到计算机自动传输,不需人工介入操作。 1.2 EDI的组成元素 EDI有3个基本组成要素:通信网络、计算机硬件和专用软件组成的应用系统以及报文标准。通讯网络是实现EDI的基础,可利用公用电话交换网、分组交换网以及广域网、城域网和局域网来建立EDI的增值网络。计算机应用系统是实现EDI的前提,该应用系统是由EDI用户单位建立的,其硬件由PC机(服务器)、调制解调器等组成,软件由转换软件、翻译软件、通信软件等组成。转换软件将计算机系统的文件转换为翻译软件能理解的中间文件,或将翻译软件接受的中间文件转换成计算机系统的文件;翻译软件将中间文件翻译成EDI的标准格式,或将后者翻译成前者;通信软件将要发送的EDI标准格式文件外层加上通信信封,送到EDI交换中心信箱,或从信箱将接受的文件取回,计算机应用系统能将EDI传送的单证等经济信息进行自动处理。EDI报文必须按照国际标准进行格式化,目前应用最广泛的EDI国际标准是UN/EDIFACT标准。 EDI接入如图1所示。 1.3 EDI的工作过程 EDI的工作过程为:你的应用系统产生一个文件,例如报税单,EDI翻译器自动将报税单转换成征纳税双方同意的EDI标准格式,通信部分上增值网进行发送,网络进行一系列的合法性和数据完整性检查,将其放入EDI中心的相应邮箱里,税收征收机关上网取出邮箱里的信件,EDI翻译器将信封里的数据从标准格式转换成内部应用系统可读的格式进行处理,从而实现电子报税。 2 基于EDI的电子征税系统 2.1 电子征税系统 税务征纳电子化的总体发展方向是形成以电子报税为主,其他申报方式为辅的格局。电子征税包括电子申报和电子结算2个环节。电子申报指纳税人利用各自的计算机或电话机,通过电话网、分组交换网、Internet等通讯网络系统,直接将申报资料发送给税务征收机关,从而实现纳税人不必亲临税务机关,即可完成申报的一种方式;电子结算指国库根据纳税人的税票信息,直接从其开户银行划拨税款的过程。第1个环节解决了纳税人与税务部门间的电子信息交换,实现了申报无纸化;第2个环节解决了纳税人、税务、银行及国库间电子信息及资金的交换,实现了税款收付的无纸化。 2.2 EDI征纳税系统工作流程 EDI的应用领域非常广泛,涵盖工业、商业、外贸、金融、保险、运输、政府机关等,而EDI在税务系统的应用推进了税务处理电子化的进程。 电子报税流程如图2所示。 EDI征税系统工作流程如下: (1)纳税人通过计算机按一定格式将申报表填写好,并由计算机进行自动逻辑审核后,利用电话网或分组网,通过邮电局主机发往税务局邮箱; (2)税务局主机收到申报表后进行处理,发回执并开出缴款书; (3)纳税户通过邮箱系统收取回执和缴款书,了解税款划拨结果; (4)国库处收到缴款书后,按缴款书内容通知银行划款;银行收到缴款书后进行划款,将划款结果返回国库,并通过国库返回税务局。 2.3 EDI电子征税的优势 利用EDI实现电子报税,有利于实现税收征管现代化。可以节省时间,提高工作效率,消除纸面作业和重复劳动,改善对客户的服务。EDI意味着更准确地实现数据标准化及计算机自动识别和处理,消除人工干预和错误,减少了人工和纸张费用。 3 我国电子征税的现状和几点看法 发展电子税务是中国政府实施信息化的一项重大工程。国家税务总局实施的“金税工程”通过计算机网络已初步实现对企业增值税发票和纳税状况的严密监控。目前全国区县级国税局已配备了低档认证子系统,专门对百万元版、十万元版和部分万元版增值税专用发票进行认证,计算机稽核软件和发票协查软件也已开发完成并正在部分地区试运行,国家税务总局已完成了与北京等九省市国税系统的四级(总局、省局、地市局和县级局)网络建设,其他省区网络建设和全国稽核设备配备工作正在准备中。 应该看到国家发展电子税务的决心。在实施的过程中,笔者认为,应注意以下几点: (1)重视税务部门工作人员计算机应用能力的培养。为了适应电子税务的需要,税务部门工作人员除了要具有专业知识,还应掌握计算机应用知识,要分期分批进行培训。尤其是区县级以及比较偏远落后地区,在网络建设的同时,就应对其工作人员进行计算机知识的培训。将计算机的应用能力作为上岗的一个条件。 (2)由于电子税务作为电子政务的一个组成部分,所以,在构建电子税务系统的时候,在思想上要有全局观念、发展的眼光,要考虑未来与电子政务平台的整合问题,防止 构建一个封闭的系统。 (3)将具有标准性的EDI与具有普遍性的Internet相结合,建立互联网EDI,缴税人员可在家里或办公室利用浏览器从Web上填写税表进行有关电子商务,简单方便,免去在徼税大厅排队之苦。 互联网EDI对于纳税户来讲,基本上是零安装、零维护,不必额外投资,费用低。而对税务部门来讲,采用互联网EDI报税可使税表以电子文件的模式通过电子商务网送达税务部门,提高了工作效率,减轻了税务部门工作量,方便了税户,缩短了报税时间。电子化的税务表格可以直接进入数据库,无需税务部门进行人工输入,减轻了工作量,减少了人为错误;互联网EDI报税系统通过电子报文审查功能可自动识别税户错填、漏填项目,不允许带有这类人为错误的报文进行传送,减轻了税务部门的检查、校对工作,提高了工作效率。 (4)应重视电子征税的宣传工作,使广大纳税户积极参与到电子纳税的行列中来。 4结语 总之,电子征纳税是税收征管现代化的要求,是社会经济发展的必然趋势。而作为实现电子征税的EDI技术,必将和Internet技术相结合,使互联网成为EDI信息的传输媒体。通过互联网EDI进行电子征税,是电子征税的发展方向。 参考文献 〔1〕 http://www.ctax.com.cn/fask/20011126213203.htm 〔2〕 http://www.e-works.net.cn/jcjs/ia24.htm [3] http://www.mmit.stc.sh.cn/Projects/ecforum/examples/tax.htm 〔4〕 http://202.104.84.84/edi/edi/App4.HTML 〔5〕 龚炳铮.EDI与电子商务〔M〕.北京:清华大学出版社,1999.

近来有人对光纤通信的发展情景,有些困惑。其一,在2000年IT行业的泡沫,使光纤通信的生产规模投入过大,生产过剩,IT行业中许多小公司倒闭。特别是光纤,国外对中国倾销。其二,有人认为:光纤通信的传输能力已经达到10Tbps,几乎用不完,而且现在大干线已经建设得差不多,埋地的剩余光纤还很多,光纤通信技术不需要更多的发展。 笔者认为,光纤通信技术尚有很大的发展空间,今后会有很大的需求和市场。主要是:光纤到家庭FTTH、光交换和集成光电子器件方面会有较大的发展。在此主要讨论光纤通信的发展趋势和市场。 光纤通信的发展趋势 1、光纤到家庭(FTTH)的发展 FTTH可向用户提供极丰富的带宽,所以一直被认为是理想的接入方式,对于实现信息社会有重要作用,还需要大规模推广和建设。FTTH所需要的光纤可能是现有已敷光纤的2~3倍。过去由于FTTH成本高,缺少宽带视频业务和宽带内容等原因,使FTTH还未能提到日程上来,只有少量的试验。近来,由于光电子器件的进步,光收发模块和光纤的价格大大降低;加上宽带内容有所缓解,都加速了FTTH的实用化进程。 发达国家对FTTH的看法不完全相同:美国AT&T认为FTTH市场较小,在0F62003宣称:FTTH在20-50年后才有市场。美国运行商Verizon和Sprint比较积极,要在10—12年内采用FTTH改造网络。日本NTT发展FTTH最早,现在已经有近200万用户。目前中国FTTH处于试点阶段。 ◆FTTH[遇到的挑战:现在广泛采用的ADSL技术提供宽带业务尚有一定优势。与FTTH相比:①价格便宜②利用原有铜线网使工程建设简单③对于目前1Mbps—500kbps影视节目的传输可满足需求。FTTH目前大量推广受制约。 对于不久的将来要发展的宽带业务,如:网上教育,网上办公,会议电视,网上游戏,远程诊疗等双向业务和HDTV高清数字电视,上下行传输不对称的业务,AD8L就难以满足。尤其是HDTV,经过压缩,目前其传输速率尚需19.2Mbps。正在用H.264技术开发,可压缩到5~6Mbps。通常认为对QOS有所保证的ADSL的最高传输速串是2Mbps,仍难以传输HDTV。可以认为HDTV是FTTH的主要推动力。即HDTV业务到来时,非FTTH不可。 ◆ FTTH的解决方案:通常有P2P点对点和PON无源光网络两大类。 F2P方案一一优点:各用户独立传输,互不影响,体制变动灵活;可以采用廉价的低速光电子模块;传输距离长。缺点:为了减少用户直接到局的光纤和管道,需要在用户区安置1个汇总用户的有源节点。 PON方案——优点:无源网络维护简单;原则上可以节省光电子器件和光纤。缺点:需要采用昂贵的高速光电子模块;需要采用区分用户距离不同的电子模块,以避免各用户上行信号互相冲突;传输距离受PON分比而缩短;各用户的下行带宽互相占用,如果用户带宽得不到保证时,不单是要网络扩容,还需要更换PON和更换用户模块来解决。(按照目前市场价格,PEP比PON经济)。 PON有多种,一般有如下几种:(1)APON:即ATM-PON,适合ATM交换网络。(2)BPON:即宽带的PON。(3)OPON:采用通用帧处理的OFP-PON。(4)EPON:采用以太网技术的PON,0EPON是千兆毕以太网的PON。(5)WDM-PON:采用波分复用来区分用户的PON,由于用户与波长有关,使维护不便,在FTTH中很少采用。 发达国家发展FTTH的计划和技术方案,根据各国具体情况有所不同。美国主要采用A-PON,因为ATM交换在美国应用广泛。日本NTT有一个B-FLETts计划,采用P2P-MC、B-PON、G-EPON、SCM-PON等多种技术。SCM-PON:是采用副载波调制作为多信道复用的PON。 中国ATM使用远比STM的SDH少,一般不考虑APON。我们可以考虑的是P2P、GPON和EPON。P2P方案的优缺点前面已经说过,目前比较经济,使用灵活,传输距离远等;宜采用。而比较GPON和EPON,各有利弊。GPON:采用GFP技术网络效率高;可以有电话,适合SDH网络,与IP结合没有EPON好,但目前GPON技术不很成熟。EPON:与IP结合好,可用户电话,如用电话需要借助lAD技术。目前,中国的FTTH试点采用EPON比较多。FTTH技术方案的采用,还需要根据用户的具体情况不同而不同。 近来,无线接入技术发展迅速。可用作WLAN的IEEE802.11g协议,传输带宽可达54Mbps,覆盖范围达100米以上,目前已可商用。如果采用无线接入WLAN作用户的数据传输,包括:上下行数据和点播电视VOD的上行数据,对于一般用户其上行不大,IEEES02.11g是可以满足的。而采用光纤的FTTH主要是解决HDTV宽带视频的下行传输,当然在需要时也可包含一些下行数据。这就形成“光纤到家庭+无线接入”(FTTH+无线接入)的家庭网络。这种家庭网络,如果采用PON,就特别简单,因为此PON无上行信号,就不需要测距的电子模块,成本大大降低,维护简单。如果,所属PON的用户群体,被无线城域网WiMAX(1EEE802.16)覆盖而可利用,那么可不必建设专用的WLAN。接入网采用无线是趋势,但无线接入网仍需要密布于用户临近的光纤网来支撑,与FTTH相差无几。FTTH+无线接入是未来的发展趋势。 2、光交换的发展什么是通信? 实际上可表示为:通信输+交换。 光纤只是解决传输问题,还需要解决光的交换问题。过去,通信网都是由金属线缆构成的,传输的是电子信号,交换是采用电子交换机。现在,通信网除了用户末端一小段外,都是光纤,传输的是光信号。合理的方法应该采用光交换。但目前,由于目前光开关器件不成熟,只能采用的是“光-电-光”方式来解决光网的交换,即把光信号变成电信号,用电子交换后,再变还光信号。显然是不合理的办法,是效串不高和不经济的。正在开发大容量的光开关,以实现光交换网络,特别是所谓ASON-自动交换光网络。 通常在光网里传输的信息,一般速度都是xGbps的,电子开关不能胜任。一般要在低次群中实现电子交换。而光交换可实现高速XGbDs的交换。当然,也不是说,一切都要用光交换,特别是低速,颗粒小的信号的交换,应采用成熟的电子交换,没有必要采用不成熟的 大容量的光交换。当前,在数据网中,信号以“包”的形式出现,采用所谓“包交换”。包的颗粒比较小,可采用电子交换。然而,在大量同方向的包汇总后,数量很大时,就应该采用容量大的光交换。目前,少通道大容量的光交换已有实用。如用于保护、下路和小量通路调度等。一般采用机械光开关、热光开关来实现。目前,由于这些光开关的体积、功耗和集成度的限制,通路数一般在8—16个。 电子交换一般有“空分”和“时分”方式。在光交换中有“空分”、“时分”和“波长交换”。光纤通信很少采用光时分交换。 光空分交换:一般采用光开关可以把光信号从某一光纤转到另一光纤。空分的光开关有机械的、半导体的和热光开关等。近来,采用集成技术,开发出MEM微电机光开关,其体积小到mm。已开发出1296x1296MEM光交换机(Lucent),属于试验性质的。 光波长交换:是对各交换对象赋于1个特定的波长。于是,发送某1特定波长就可对某特定对象通信。实现光波长交换的关键是需要开发实用化的可变波长的光源,光滤波器和集成的低功耗的可靠的光开关阵列等。已开发出640x640半导体光开关+AWG的空分与波长的相结合的交叉连接试验系统(corning)。采用光空分和光波分可构成非常灵活的光交换网。日本NTT在Chitose市进行了采用波长路由交换的现场试验,半径5公里,共有43个终端节,(试用5个节点),速率为2.5Gbps。 自动交换的光网,称为ASON,是进一步发展的方向。 3、集成光电子器件的发展 如同电子器件那样,光电子器件也要走向集成化。虽然不是所有的光电子器件都要集成,但会有相当的一部分是需要而且是可以集成的。目前正在发展的PLC-平面光波导线路,如同一块印刷电路板,可以把光电子器件组装于其上,也可以直接集成为一个光电子器件。要实现FTTH也好,ASON也好,都需要有新的、体积小的和廉价的和集成的光电子器件。 日本NTT采用PLO技术研制出16x16热光开关;1x128热光开关阵列;用集成和混合集成工艺把32通路的AWG+可变光衰减器+光功率监测集成在一起;8波长每波速串为80Gbps的WDM的复用和去复用分别集成在1块芯片上,尺寸仅15x7mm,如图1。NTT采用以上集成器件构成32通路的OADM。其中有些已经商用。近几年,集成光电子器件有比较大的改进。 中国的集成光电子器件也有一定进展。集成的小通道光开关和属于PLO技术的AWG有所突破。但与发达国家尚有较大差距。如果我们不迎头赶上,就会重复如同微电子落后的被动局面。 光纤通信的市场 众所周知,2000年IT行业泡沫,使光纤通信产业生产规模爆炸性地发展,产品生产过剩。无论是光传输设备,光电子器件和光纤的价格都狂跌。特别是光纤,每公里泡沫时期价格为羊1200,现在价格Y100左右1公里,比铜线还便宜。光纤通信的市场何时能恢复? 根据RHK的对北美通信产业投入的统计和预测,如图2.在2002年是最低谷,相当于倒退4年。现在有所回升,但还不能恢复。按此推测,在2007-2008年才能复元。光纤通信的市场也随IT市场好转。这些好转,在相当大的程度是由FTTH和宽带数字电视所带动的。 笔者认为:FTTH毕竟是信息社会的需求,光纤通信的市场一定有美好的情景。发达国家的FTTH已经开始建设,已经有相当的市场。大体上看,器件和设备随市场的需要,其利润会逐步回升,2007-2008年可能良好。但光纤产业,尽管反倾销成功,目前价格也仍低迷不起,利润甚微。实际上,在世界范围内,光纤的生产规模过大,而FTTH的发展速度受社会环境、包括市民的经济条件和数字电视的发展的影响,上升缓慢。据了解,有大公司目前封存几个光纤厂,根据市场情况,可随时启动生产,其结果是始终供大于求。供不应求才能涨价,是通常的市场规律,所以光纤产业要想厚利,可能是2009年后的事情。中国经济不发达地区和小城镇,还需要建设光纤线路,但光纤用量仍然处于供太子求的范围内。 对中国市场,FTTH受ADSL的挑战和数字电视HDTV发展的制约,会有所延后。目前,中国大量建设FTTH的社会环境和条件尚未具备,可能需要等待一段时间。不过,北京奥运会需要HDTV的推动和设备价格的下降,会促进FTTH的发展。预计在2007-2008年在中国FTTH可开始推广。不过也有些大城市的所谓中心商业区CBD,有比较强的经济力量,现在已经采用光纤到住地PTTP来建设。总的来说,目前中国的FTTH处于试点阶段。试点的作用,一方面是摸索技术和建设的经验,另一方面,还起竞争抢占用户的作用。所以,现在电信运行商,地方业主都积极对FTTH试点,以便发展宽带业务。因此,广播运行商受到巨大的挑战,广播商应加快发展数字电视的进程,并且要充实节目内容和采取有竞争力的商业模式。如果广播商要发展VOP点播电视,还需要对电缆电视网双向改造,如果采用光纤网,可更充分地适应未来的技术发展和市场需求。

从中国知网去搜索即可

我是211论文中心的工作人员上211论文上看看吧

蓝牙遥控器系统的设计毕业论文

你好。这种情况解决是比较简单的。目前小米电视匹配的都是蓝牙遥控器。在电视开机后,同时按住遥控器的主页键和返回键三秒钟,电视会听到滴的一声表示连接成功。同时,电视也会有相关的显示。如果这种操作方法没有办法连接成功,那就是有咨询客服解决。

蓝牙是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换。下面我给大家分享一些大学生蓝牙科技论文,大家快来跟我一起欣赏吧。

蓝牙定位测量

[摘要] 该文描述了一种基于蓝牙的无线室内定位测量系统。一般蓝牙工作使用接收信号强度指示器(RSSI),进行自动发射功率控制以保证稳定的信噪比。取消反馈系统,并应用RSSI产生一系列新的测试 方法 。系统使用安装在一个单元内的视距无线传播模型,测算基准发射器和便携式接收机之间的距离。该系统设计、运行和测试结果证实, 在存在多径干扰条件下,测量范围平均绝对误差可以达到1.2m。

[关键词] 蓝牙 定位测量 RSSI

1 简述

精确度大约1m的蓝牙室内定位测量将有助于扩大新的定位服务(LBS)范围。这些服务包括医用定位服务,具有无线传感器的计算机网络,移动数据探测和跟踪系统,用于安全用途的室内电子地图和具有定位识别的智能装置。

室内定位测量需要发展新技术设备。全球定位系统(GPS)要求视距内有4颗卫星以保证精确3-D定位,因此无法室内应用。无绳电话定位系统精确度只有大约100m。室内短距离(10米半径)内,无线电单元可用于测量位置,基于单元识别,但要求安装许多固定、均距的单元以覆盖给定区域。

蓝牙室内定位测量系统工作描述:在一个室内无线电单元内进行接收功率测量,它常用于跟踪固定基准蓝牙发射器和存在多径干扰的视距信道的便携式接收机之间的距离。

2 接收信号强度指示器(RSSI)定位测量

在蓝牙装置中, 接收信号强度指示器(RSSI)数值通常用于使发射功率最小化,以接收到满意的信噪比的信号。在本系统中反馈系统停止工作,发射机(发射功率PTX)和接收机之间距离能通过使用RSSI测量装置和一个无线电传播模型计算得出。

该方法非常适用于室内定位系统。而 其它 室内无线定位技术都不适用,如到达角度(AOA)法,到达时间(TOA)法,和到达时差(TDOA)法。第一种:AOA法,要求有一个特殊天线阵列用于测量接收信号的角度,成本高昂而且仅适用于专用系统。使用扫描技术要求系统有精确的时钟。便携式设备时钟精确度为1μs,但1m的定位误差要求时钟精确度应达到3ns。

这里使用的无线电波传播模型,其公式如下:

PRX=PTX+GTX+GRX+20log(c/4лf)-10n�(d)(1)

= PTX+GTX+GRX-40.2-10n�(d)(2)

其中:PRX是接收功率;PTX是发射功率(dB);GRX和GTX是天线增益(dBi);c是光速(3.0x108m/s);f是中心频率(2.44GHz);n是衰减因素(在自由空间为2);d是发射器和接收器之间的距离(m)。

蓝牙系统中使用RSSI直接测量接收功率,由一个内置微处理器将数据 报告 数字指示器。使用该装置,RSSI和接收功率之间的关系曲线如图1。

图1 RSSI与接收功率PRX 关系曲线

分析图1,可以得到RSSI和接收功率PRX关系如下:

PRX =-40dBm+RSSI, RSSI>0dB

-60dBm PRX≤-60dBm+RSSI,0>RSSI>-10dB

PRX≤-62dBm,RSSI=-10dB

因此,基准发射器和便携式接收机之间的距离d满足下列公式:

d=10[( PTX-40.2-PRX +G)/10n](4)

这里,PRX是测得的RSSI值经过公式(3)计算得出,总天线增益G= GTX+GRX

3 系统构成

该定位系统使用商业化的蓝牙开发套件构成。以个人电脑PC作为蓝牙主机,控制蓝牙模块,如图2所示。

定位应用在射频指令行接口(RFCLI)上完成,指令行起到容许用户控制和接入各种蓝牙软件层的作用。软件层分为主计算机界面(HCI)和蓝牙装置。主机通过通用异步接收/发射(UART)进行有线连接控制。板上的UART(HCI硬件接口)控制基带和射频层。

图2 主机和蓝牙装置之间硬件连接

一个基准发射器与便携式接收机进行通讯联系。首先应禁止蓝牙芯片对功率的控制功能。这样做将阻止两设备交换功率控制信息而保持接收功率在其限定范围内(将导致RSSI读值结果为0)。

测量在两种不同环境条件下进行:

无回声室测量。

在无回声室的测量中,确定天线增益G。测量装置设计模拟自由空间环境,频率范围为2~40GHz,衰减因素n=2.0,多径干扰可忽略。天线放置高度为0.6m,天线之间最大距离3m。

天线增益G见公式(4),因为其他变量已知,通过计算确定G的平均值是-4.8dBi。

办公环境测量

在办公室环境中,使用两试验基准线进行RSSI测量,距离增量为0.1m

图3 测量布置图

办公室内存在金属反射波,产生多路干扰。桌椅同样含有金属零部件。

在基线1,天线放置高度恒定为1.05m。在基线2,天线放置高度恒定为0.6m。初步测量显示,设备放置距离地板高度不同,对测量数据有一点影响。

两天线放置在固定的方向和高度,两者在视距范围内,按0.1m分段。利用射频通信(RFCOMM)协议产生一双工无线链路。使用频谱分析仪进行校准11个不同的发射功率:+2.9,+1.2,0.0,-1.4,-3.8,-6.2,-8.5,-10.3,-14.1,-17.1和-19.1dBm。

针对以上11个报告的基准发射功率,便携式接收机读出相对应的RSSI数值。 假如RSSI值非0,每个均测量20次RSSI值, 记录RSSI平均值。这些测量数据,每个均有一个随机载频,频率范围分布在蓝牙带宽(2.4000―2.4835GHz)之间。假如RSSI数值为0,无接收数据记录,选择不同的发射功率。所有11个发射功率均应进行试验。

分段距离每次递增0.1m,至最大值6.8m。

对应11个接收的RSSI值,PRxi在每个分段距离均优化到最大发射功率,PTx1=2.9dBm。实际发射功率和最大发射功率之间的差异值Pdiff=(PTx1一PTxi)(dB),信道与功率呈线性关系,所以通过增加Pdiff将接收到的RSSI值RRxi优化到一恒定发射功率上。

RRxi=PTxi+ Pdiff=PRxi+(PTX1-PTxi)(5)

使用公式(3)和(5)得出:

-40+RSSIi+(PTX1-PTxi), RSSIi > 0dB

RRxi= -60+RSSIi+(PTX1-PTxi),RSSIi�0dB,(6)

数据为空,RSSIi = 0dB 或RSSIi =-10dB

对于接收功率指示器,RRX对应非0时的RSSI数据,由下式给定

11

RRX= 1/x∑RRxi (7)

i=1

图4 接收功率RRX 与距离d关系曲线

(标准化发射功率=2.9dBm)

4 结果

4.1 接收功率和距离

优化后的接收功率数值RRX对应相应分段距

离d,d是基准发射器和便携式接收器之间的距离。基线1和2在办公环境的测量结果如图4。

图4显示了多径衰减的影响结果,两测量曲线的振幅均随距离增加而减少。而基线1和2位于办公室的不同位置,测量定位的衰减干扰是不同的。

通过传播模型预测RRx的理论数值,其中PTx=2.9dBm, n=2,G=-4.82 dBi。

距离d的平均绝对误差{公式(4)计算,PTx=2.9dBm, n=2,G=-4.82 dBi},对于实际距离和标准偏差如下。

表1 绝对误差和标准偏差

基线1 基线2

平均绝对误差 (m) 0.91 1.31

标准偏差 (m) 0.95 1.30

4.2 讨论

基于RSSI的蓝牙定位系统测量精度取决以下三因素:

4.2.1 精确的接收功率指示器

蓝牙规格中定义的RSSI值不是专门设计用于测量接收功率(dB)。而RRX作为接收功率指示,可用于距离估算。接收功率测量误差通过利用多路的、优化的发射功率求平均值进行最小化。

4.2.2 在传播模型中正确选择衰减因素和天线增益G。

线性调节分析用于决定衰减因素n和天线增益G,(n=2.15,G=-5.34dBi)。这些校正过的数据用在传播模型中,位置精确度将提高约10%。

4.2.3 减小多径干涉的影响

接收功率和距离关系曲线(见图4),显示两测量设备测试值对理论值的波动和偏差。该图显示了进行时域、频率和发射功率平均后的测量结果。

5 结论

在视距(LOS)无线传播模型中,利用一个简单单元,通过禁止蓝牙(自动)传播功率控制的功能,实现蓝牙接收信号强度指示器RSSI值应用于定位测量。

该技术表明可降低平均绝对定位误差到1.2m。这适合于大多室内定位服务。不过,需要注意的是,在强烈的多径干扰下,定位误差仍然存在。绝对位置估算需要平均一系列接近的空间位置以增加可信度。

将来工作可能包括在非LOS条件下完成评价系统。利用三角测量可给出在二维平面上的精确定位信息。

参考文献

[1] A. Harder, L. Song and Y. Wang, Towards an indoor location system using RF singnal strengh in IEEE802.11,(April 2005).

[2] Sheng Zhou and John Pollard, Position Measurement Using Bluetooth in IEEE0098/3036/06,(May 2006).

点击下页还有更多>>>大学生蓝牙科技论文

无线遥控开题报告

随着现代通信技术的飞速发展,近距离无线通信技术呈现出良好的发展势头。受到越来越多人的关注。

设计背景与目标

设计背景:

随着科技的进步和社会的发展,现代电子产品设计越来越注重产品的简易和实用,快节奏的现代生活使得许多电子产品也必须作到小巧、方便、简易。为满足这一需求。便产生了无线遥控系统。

它的产生使人们在工业、农业、航天以及家庭生活中都得到极大的便利,使人们在一定的距离内可以控制其他机器、系统等的正常运作。给工业的发展带来了方便。他是电子行业以后发展的必然趋势。在曾经的工业生产中,不管是机器的启动,还是系统的关闭。

都采用的是有线控制,需要人亲自到控制中心进行手动的操作。给工业生产的进步和生产效率的提高带来了限制。随着科技的不断进步,这样的控制必定会被先进的所取代。因此遥控控制系统的产生,给工业带来了新的革命。

它极大的方便了工业的控制生产。使人们能够在一定距离内甚至在遥远的宇宙中也去控制另外的机器,系统的运作大大的提高了生产效率,为经济的提高做出了很大的贡献,也决定了一个国家在国际中所站的地位。因此,作为国家未来建设者。我们学好遥控知识,是自身的必备,也是国家和时代的需求。 设计目标:

1.控制距离至少20米

2.通过不同的按键控制开关通断 3.可实现开关通、断、延时关等功能

设计思路、技术路线

本次设计采用的是315MHz稳频无线电遥控组件及其它的外围元件,组装的遥控开关。通过单片机可以对十路220V以上的各种电器进行控制。

发射电路扫描键盘的键位,由单片机发出相应的控制信号,送到PT2262的数据输入端。由PT2262编码并调制在315MHZ载波上,经过一级高频放大后由天线发射出去。

再由接收板接收信号,经过两级放高频放大后,由检波电路解调出调制信号,数字信号经过双运算集成放大块LM358两级高增益放大后送入PT2272进行解码,输出端送给单片机,单片机根据动作信号分别去控制相应用电器的控制继电器。完成对用电器的控制。

发射部分:315M

无线发射模块

接收模块:315M无线接收模块

设计进度计划

1、2014年12月—2015年1月 毕业论文选题,与导师见面。

2、2015年1月—2015年1月 收集相关资料,建立框架。

3、2015年1月 毕业论文开题答辩。

4、2015年2月—2015年3月 用Protel软件画出各部分电路,并编写单片机程序。

5、2015年3月—2015年4月 监测电路并进行调整。

6、2015年5月—2015年5月 优化程序,撰写论文。

7、2015年5月2日—2015年5月11日 完成论文,毕业论文答辩。

1.课题研究的目的和意义

遥控开关是智能化控制时代必不可少的发展,给我们的生活带来的很多的方便快捷。如在家庭中运用智能开关,能实现智能开关控制灯光、电器、窗帘、门锁,享受随时随地的智能家居遥控,使智能与时尚完美结合。

常用遥控器大致分为两类:红外线遥控器,无线电遥控器。

人们见到的红外遥控系统分为发射和接收两部分。发射部分的发射元件为红外发光二极管,它发出的是红外线而不是可见光。常用的红外发光二极管发出的红外线波长为 940nm 左右,外形与普通φ5mm 发光二极管相同,只是颜色不同。单只红外发光二极管的发射功率约 100mW。接收电路的红外接收管是一种光敏二极管,使用时要给红外接收二极管加反向偏压,它才能正常工作而获得高的灵敏度。红外接收二极管一般有圆形和方形两种。由于红外发光二极管的发射功率较小,红外接收二极管收到的信号较弱,所以接收端就要增加高增益放大电路。然而现在不论是业余制作或正式的产品,无线电遥控是利用无线电信号对远方的各种机构进行控制的遥控设备。

(1)发射器电路由3V电源提供,低频信号40KHZ的载波形成皆用与非门加外部元件实现,具有较高的稳定性,这部分电路用到了一个与非门集成电路。

(2)接收器电路又由几个部分组成,使用了LM567集成块实现了锁相环加密功能,用双稳态电路对继电器进行控制,利用继电器的开关对负载实现控制。

无线电遥控系统一般分为发射和接收两部分。发射机主要包括编码电路和发射电

路。编码电路由操作开关控制,通过操作开关使编码电路产生所需要的控制指令。编码电路产生的指令信号都是频率较低的电信号,无法直接传送到遥控目标上,还要将指令信号送到发射电路使它载在高频载波上,才能由发射天线发射出去。接收机有接收电路及译码电路组成。由接收天线送来的信号经由接收机高频部分的选择和放大后,送到解调器。解调器的作用是从载波上卸载指令信号,由于卸载的指令信号是混杂的,所以再送到译码电路译码,还原指令信号。

无线电遥控是利用无线电信号对远方的各种机构进行控制的遥控设备。无线电遥控系统一般分为发射和接收两部分。发射机主要包括编码电路和发射电路。编码电路由操作开关控制,通过操作开关使编码电路产生所需要的控制指令。编码电路产生的指令信号都是频率较低的电信号,无法直接传送到遥控目标上,还要将指令信号送到发射电路使它载在高频载波上,才能由发射天线发射出去。接收机有接收电路及译码电路组成。由接收天线送来的信号经由接收机高频部分的选择和放大后,送到解调器。解调器的作用是从载波上卸载指令信号,由于卸载的指令信号是混杂的,所以再送到译码电路译码,还原指令信号。

采用Silicon Laboratories 研制的无线发射芯片Si4010、无线接收芯片Si4313和C8051F920 单片机设计并制作的无线电遥控多路开关系统,结构简单,性能稳定,控制方便,适用于含有较多受控电器的场合,并可实现多路多功能控制。

无线电遥控多路开关系统由无线电发射电路和无线电接收控制电路两大部分组成。

红外遥控器由于受遥控距离、角度等影响,使用效果不是很好, 如采用调频或调幅发射接收编码,则可提高遥控距离,并且没有角度影响。红外遥 控发射和接收模块可以用在室内红外遥控中,它不影响周边环境、不干扰其它电器 设备。由于其无法穿透墙壁,所以不同房间的`家用电器可使用通用遥控器而不会产生相互干扰;电路调试简单,只要按给定电路连接无误,一般不需任何调试即可投入 工作;编解码容易,可进行多路遥控。相对于有线遥控,无线遥控不受距离的影响,完全消除了拖缆式遥控装置所带来的故障隐患,给人们的日常工作和生活带来了更多的便利。

随着数字处理技术的快速发展,无线数字通信技术日趋成熟,其抗干扰能力强和易于对数字信号进行各种处理等优点,使得无线遥控系统的抗干扰性能逐步提高,安全性能大大改善。

相对于超声波遥控和红外线遥控,无线电遥控是利用无线电信号在空气中传播,根据无线电波的频率来遥控,可穿透一定的障碍物,传播距离较远,因此成为无线遥控领域的首选,在国防、军事、科研和日常工作生活领域应用越来越广。

2.课题研究的主要内容

设计一种无线电遥控开关,要求

(1)遥控开关的发射频率为2.4GHZ。

(2)遥控距离为10m左右,主要用于家庭内遥控家庭电器开关。

(3)发射器电源电压要求在10V以下。

(4)遥控接收器要求能够较准确的接收2.4GHZ的载频信号,并解调出控制家用电器开关的信号的控制开关动作。

(5)整个遥控电路尽可能简单可行。

3、研究方法

3.1 2.4GHZ无线遥控器:

无线遥控就是利用高频无线电波实现对模型的控制。目前,传统无线遥控系统普遍存在同频干扰和遥控距离小两大问题。主要原因是载频较低导致带宽较窄和控制信息以模拟方式传输使得同频干扰可能性的增大。而采用先进的2.4 GHz扩频技术,从理论上讲可以让上百人在同一场地同时遥控自己的模型而不会相互干扰.而且在遥控距离方面也颇具优势,2.4 GHz遥控系统的功率仅仅在100 mW以下,而它的遥控距离可以达到1以上,而且由于频率高,天线长度只有3 cm;另外,可借鉴的商用技术较多。因此,很有必要将2.4 GHz扩频通信技术应用于无线遥控领域。

3.2 2.4G无线模块:

3.2.1 nRF24LE1无线芯片模组

挪威Nordic公司nRF24LE1用作遥控器的主控芯片,其内部有两个部分:增强型的8051MCU和内嵌2.4G低功耗无线收发内核nRF24L01P,空中速率有三个选择:250 kbps, 1 Mbps,2 Mbps,保证数据的空中快速传输。两者之间通过SPI接口进行通信。还拥有丰富的外设资源,尤其是内置128 bit AES硬件加密器,可对任何无线传输的数据进行高强度的加密,确保无线数据的安全,特别满足RFID对高安全性的要求。CPU的工作模式可以通过开关状态寄存器的控制位来控制,当工作在发射模式下发射功率为-6dBm,电流消耗为9mA,接收模式时为12.3mA,该特性为设计低功耗系统提供了先天性条件。

nRF24LU1+芯片内部结构和nRF24LE1基本一致,考虑到成本的计算,采用nRF24LU1+符合全速USB 2.0标准的器件控制器。

3.2.2 JTT-24L01+ 嵌入式微功率无线数传模块

JTT-24L01+是一款工作在2.4~2.5GHz 的通用ISM 频段的单芯片微功率无线收发模块,是成都江腾科技有限公司采用高性能的无线射频芯片nRF24L01+以及高精度外围元件开发的一款无线通信模块。

特点:

(1) 内置 2.4Ghz 天线,体积小巧 15mm X 24mm

(2) 传输距离远,开阔地无干扰视距100米,具体距离视环境而定

(3) 采用真正的GFSK 单收发芯片

(4) 2.4Ghz 全球开放 ISM 频段免许可证使用

(5) 自动应答及自动重发功能

(6) 地址及CRC 检验功能及点对多点通信地址控制

(7) 最高工作速率2Mbps,高效 GFSK 调制,抗干扰能力强,特别适合工业控制场 合,可以传输音频、视频

(8) 标准 DIP 间距接口,便于嵌入式应用

(9) SPI 接口数据速率0~10Mbps

(10) 125 个可选工作频道,满足多点通信和跳频通信需要

(11) 支持无线唤醒,很短的频道切换时间可用于跳频

(12) 采用10PPM的高精度晶振

(13) 采用高Q值0402封装的电感和电容

(14) 工作电压1.9~3.6V,推荐3.6V,但是不能超过3.6V.可以把电压尽可能靠近 3.6V但是不超过3.6V

3.2.3 2.4G JF24D无线收发模块

JF24D整合了高频键控(GFSK)收发电路的功能,以特小体积实现高速数据传输的功能。JF24D的传输速率可达到1Mbps,并具有快速跳频校验等功能,可在拥挤的ISM 频段中达到稳定可靠的短距离数据传输。工作在全球开放的ISM频段面许可证适用。

特点:

(1) 低电压,高效率

(2) 低成本,双向高速数据传输

(3) 特小体积(不需要外接天线)

(4) 具有快速跳频,前向纠错,校验等功能

本课题拟采用JF24D无线收发模块。

3.3 多路遥控的实现

(1)采用51系列单片机(AT89S51)进行软件编程完成信号的编码译码工作以实现多路遥控。

(2)采用无线遥控器编码/译码芯片完成信号的编码译码工作以实现多路遥控。如:EV1527,PT2262,PT2294-M4,PT2264等。

虽然实现该设计的方法很多,但我觉得使用JF24C无线收发模块和单片机来完成较好,以下是我决定的研究方法:

JF24D采用SPI数字接口与单片机连接。它支持SPI标准格式(CKPHA=0)。

说明:JF24C可以和各种单片机配套,对于硬件上没有SPI的单片机可以用IO口或者串口模拟SPI。与51系列单片机配套时在P0口加一个10K的上拉电阻,其余IO口可以和JF24C直接相连。单片机可以用5V供电,JF24C用3.3V供电。JF24C工作电压不得超过3.5V,否则会损坏器件。

4.实施计划

第七学期:

第 8 周: 选择毕业设计课题。完成指导教师和毕业设计课题确定。

第 9-12 周:完成开题报告和外文翻译。

第 12 周: 完成毕业设计的开题答辩。

第13-20周:根据拟定的课题实施方案,进行深入研究,基本完成毕业设计相关的硬件或软件设计工作。

第 21 周:在教师的指导下,完成系统总体方案设计、系统软、硬件设计、实验测试等相关方面进行深入研究。

第八学期:

第 1-5 周:继续完成论文设计。

第 6- 9周:向指导教师提交毕业设计/论文初稿,根据指导意见对初稿进行修改。

第10-14周:完成毕业论文定稿和毕业论文格式审查。

第 15 周:毕业答辩。

5、参考文献:

[1] 陈永甫.实用无线电遥控电路.北京:人民邮电出版社,2007.

[2] 朱卫华,陈和.高频电子线路.北京:电子工业出版社,2003.

[3] 黄智伟,王彦.全国大学生电子竞赛训练教程.北京:电子工业出版社,2005.

[4] 黄智伟.全国大学生电子设计竞赛系统设计.北京:北京航空航天大学出版社,2006.

[5] Tavares, Jose.Mendes.Teleswitch Board for Home.University of Minho, Portugal.

指导教师意见

指导教师签字:

年 月 日

第一个是老式的无线电遥控,超再生电路就是由此30MHz短波发端的,电路简单,就用现在的遥控芯片,改个射频就可以了。第二个,要单片机编程,在这里写出太麻烦了吧。

  • 索引序列
  • 蓝牙防丢器毕业论文答辩
  • 防丢器毕业论文
  • 蓝牙播放器毕业论文
  • 无线防丢器毕业论文
  • 蓝牙遥控器系统的设计毕业论文
  • 返回顶部