首页 > 学术期刊知识库 > 串行通信论文开题报告

串行通信论文开题报告

发布时间:

串行通信论文开题报告

摘要:由于MA7ⅡAB不能直接对硬件端12进行读写操作,缺乏了实时性,使得工程上的应用受到了极大的限制。而通过MATI.AB应用程序接口Mex调用C++语言,可实现在MATLAB环境下对硬件端12信号的读写。为此,笔者对Mex接口文件进行了详细介绍,包括Mex接口的各种特殊功能、详细编写规则和具体编译要求,具体阐述了Mex接口在MA啊AB环境下的调用及使用。并根据Mex接口的相关功能。对MATLAB数据采集系统的设计在理论上进行了探讨,以图对MATLAB功能进行进一步的扩展。关键词:MATLAB:接口;数据采集Research of Data—Collection System Based onⅣ队TLABWang Hailong,Chen Shanjie,Li Qian,Zhang Peng,Ku Tao,Xu Dahua(Co//ege ofEngieering,Nanjing Agriculture University,Nanjing 210031)Abstract:Since MATLAB can not write directly to hardware available for operation.and it lacks of a re。al-time,it works on the applications has been significantly hampered.MATLAB applications through rede—ployment C++language interface Mex.Achievable in the MATI。AB environment for the specific hardwareinterface signals.Therefore,author of a paper details Mex interfaces,inchding interfaces Mex various spe—cial functions,and specific translation rules for the preparation of detailed,enuncimed the transfer and theuse of Mex interfaee in the MA’nAB environment.And in accordance with the relevant functional interfaceMex.MATIAB data acquisition system for the design in theory explored in a bid to further expand thefunctions of MA7n。AB.Key words:MA,11AB,Interface,Data collectionMATLAB产品系列被广泛地应用于包括信号与图像处理、控制系统设计、通讯、系统仿真等诸多领域。它的一大特性是有众多的面向具体应用的工具箱和仿真块,包含了完整的函数集用来对信号图像处理,控制系统设计,神经网络等特殊应用进行分析和设计。其他的产品延伸了MATLAB的能力,包括数据采集,报告生成,和依靠MATLAB语言编程产生独立C/C++代码等等。正因为其强大的科学计算与可视化功能、简单易用的开放式可扩展环境以及所拥有的各种面向不同领域而扩展的工具箱(ToolBox)t11,使得MATLAB在许多学科领域中成为计算机辅助设计与分析、算法研究和应用开发的基本工具和首选平台。但是,MATLAB也存在局限性,就是不能直接对硬件端口进行读写操作,从而影响了它在测控系统开发上的应用范围。但它提供了应用程序接口API,通过该接口,用户可以方便地完成MATLAB与外部环境的交互(如图1所示)。为此,如何通过接口文件调用其它语言编写的程序(如C_卜}),再通过其实现对硬件端口的读写操作,最终实现在单一MArⅡAB环境中进行测控系统的开发,便成了一项值得探讨和研究的问题。1 MATLAB应用程序接口文件MexMATLAB应用程序接口(APD主要包括3部分:Mex文件(外部程序调用接13),Mat文件(数据输入输出接口)及MATLAB计算引擎函数库。它们实现的一般功能分别为:(1)在MATLAB环境中调用C/c++语言或FORTRAN语言编写的程序,以提高数据处理效率;(2)向MATLAB环境传送数据或从MATLAB环境接收数据,即实现MATLAB系统与外部环境的数据交换;(3)在MATLAB和其他应用程序间建立客户机/服务器关系,将MATLAB作为一个计算引擎,在其他应用程序中调用从而降低程序设计的工作量。以下重点介绍Mex文件的应用。1.1眦X是一种动态链接的子程序,其具体功能如下(1)对于某些已有的C程序,可以通过Mex方式在MATLAB环境中直接调用;(2)对于影响MATLAB执行速度的FOR__I,OOP等循环体,可以编写相应的C程序完成相同功能,并编译成Mex文件,提高运行速度;(3)对于A/D或D/A卡,或其他PC硬件,可以直接用Mex文件进行访问,扩展MATLAB的功能;(4)利用MEX文件,还可以使用一些软件,如Windows的用户界面资源等。1.2 Mex文件的编程规则(1)编制自己的C++算法程序;(2)编制MEX源文件代码;MEX文件的源文件主要有两个部分组成:①计算子例行程序(Computational Routine)。它是链接的外部子程序,包含所有要完成计算功能的源代码,用来完成实际的计算工作。②入口子例行程序(Gateway Routine)。它是计算子例行程序和MATLAB环境之间的接口,用于完成两者间的数据交互。入口子例行程序是MATLAB调用C抖程序所必需的部分,计算子例行程序可以由入口子例行程序调用以完成其特定的功能要求。入口子例行程序具体的使用格式如下:#include"mex.h"void MexFunction(int nlhs,mxArray牛pills[],int nrhs,const mxArray·prhs[]){//C语言代码)其中,入口子程序的函数名必须为MexFunction。prhs为一个结构体类型的指针数组,该数组元素按顺序指向所有的输入参数;nrhs为输入参数的个数;plhs与prhs的类型一致,它指向所有的输出参数;nlhs表示输出参数的个数。该函数通过prhs获得输入数据,对这些输入数据的处理后经由plhs获得结果,该结果作为输出数据与其它程序进行数据交互嘲。1.3 Mex文件的编译和调用在编译Mex文件之前,必须先在MATLAB下安装好Mex编译器,安装方法如下:在MATLAB命令窗口中输入mex.setup然后按照提示向导逐步安装即可。Mex文件在MATLAB命令窗口中直接编译,方式如下:>>mex filename,然后按回车键,如果编译通过,系统就会生成同名字的DLL文件,在以后的程序中可以像调用MATLAB的内建函数一样直接调用此函数。原理如图2。由上可知,Mex文件可以作为一个MATLAB的内建函数来处理,但这个函数又具有强大的接口功能,可以完成对硬件端口信号的读写操作。其对硬件端口读写操作的总流程如图3所示:2基于MATLAB的数据采集系统的概念设计拟采用MATLAB和C的交互编程来处理数据采集问题,这样系统不仅具有传统计算机数据采集系统的全部功能,而且还具有很强的数据处理能力,实际上构成了智能虚拟仪器t3]。初步设计系统由三个模块构成,MATLAB模块的功能包括图形显示和存取、数据分析和处理等,C语言模块主要实现串行通信功能,而硬件设备则完成对物理量的变换[4,5/。如图4所示。当采样对象确定后硬件设备也就随之而定,而C语言部分实现通信功能也是固定的,故所有的数据处理功能设置都在MATLAB环境中的人机界面中实现。该系统的3个界面实现功能如下。主界面主要由一个图形框和4个按钮构成。图形框借助于MATLAB的图形处理功能,以最佳匹配模式动态显示实时采样数据,实现自动示波器功能。4个按钮名称分别尚酽设置串口”、“开始采集”、“数据处理”和“退出系统”,鼠标点击即可实现相应功能。在主界面选择了“串口设置”后,就进入通信协议.设置界面。这个界面主要由5个弹出式菜单和2个按钮构成,弹出式菜单的名称和选项分别是:端口选择(COMI--COM4)、波特率(300-19200)、数据位m8)、停止位(o~2)和校验位(无、奇、偶),而2个按钮则分别对所设参数进行确认或者修正。在主界面选择了“数据处理,,后,则进入数据处理界面。这个界面的功能与采样对象有关,需由用户自己针对任务要求进行编程。3结束语MATLAB具有各种丰富的数值运算及图形处理功能,大量实用控制工具箱的存在更为其控制应用奠定了坚实的基础;而C语言则对硬件系统具有强有力的处理能力,可方便地实现数据采集、串行通讯等功能嘲。Mex文件是MATLAB调用C++和其他语言(如Visual Fortran等)的简易接口,它极大地扩展了MATLAB的应用范围,使MATLAB系统成为真正意义上的开放的、功能完善的、自包容的程序设计和数据处理集成环境Isl。参考文献【l】王正林,王盛开,陈国顺.MATLAB/Simulink与控制系统仿真嗍.北京:电子工业出版社,2005:11-13.【2】张威.MATLAB外部接121编程嗍.西安:西安电子科技大学出版社,2004:50-85.【3】廖良斌,喻方平.基于DSP和USB的图像采集系统的研究叨.武汉理工大学学报(交通科学与工程版),2006,.30(1):120.123.[4】申鼎才,郭庆平.基于Interact的分布式数据采集与分析在岩土工程中的应用研究明.武汉理工大学学报(交通科学与工程版),2005,29(6):974-976,992.【5】王志冰,李汉强.基于USB总线的数据采集系统的设计与实现叨.武汉理工大学学报(交通科学与工程版),2005,29(5):758.761.[6】杨义伟,蒋大明,戴胜华.驼峰信号微机监测系统的数据采集阴.武汉理工大学学报(交通科学与工程版),2005,.29(1):154-156.[7】杨健,张慧慧.基于DSP和ARM的网络化数据采集与信号分析终端田.计算机工程,2006,32(8):269-271.【8】李尧坤,史忠科,毕业等.Matlab在基于B/S模式的决策支持系统中的应用叨.计算机工程,2006,32(5):255-256,282.

论文开题报告基本要素

各部分撰写内容

论文标题应该简洁,且能让读者对论文所研究的主题一目了然。

摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:

目录应该列出所有带有页码的标题和副标题, 副标题应缩进。

这部分应该从宏观的角度来解释研究背景,缩小研究问题的范围,适当列出相关的参考文献。

这一部分不只是你已经阅读过的相关文献的总结摘要,而是必须对其进行批判性评论,并能够将这些文献与你提出的研究联系起来。

这部分应该告诉读者你想在研究中发现什么。在这部分明确地陈述你的研究问题和假设。在大多数情况下,主要研究问题应该足够广泛,而次要研究问题和假设则更具体,每个问题都应该侧重于研究的某个方面。

开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要应运而生的。开题报告一般为表格式,它把要报告的每一项内容转换成相应的栏目,这样做,既便于开题报告按目填写,避免遗漏;又便于评审者一目了然,把握要点。开题报告包括综述、关键技术、可行性分析和时间安排等四个方面 。开题报告作为毕业论文答辩委员会对学生答辩资格审查的依据材料之一。由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题。 开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法。开题报告是由选题者把自己所选的课题的概况(即"开题报告内容"),向有关专家、学者、科技人员进行陈述。然后由他们对科研课题进行评议。亦可采用"德尔菲法"评分;再由科研管理部门综合评议的意见,确定是否批准这一选题。开题报告的内容大致如下:课题名称、承担单位、课题负责人、起止年限、报名提纲。报名提纲包括:(1)课题的目的、意义、国内外研究概况和有关文献资料的主要观点与结论;(2)研究对象、研究内容、各项有关指标、主要研究方法(包括是否已进行试验性研究);(3)大致的进度安排;(4)准备工作的情况和目前已具备的条件(包括人员、仪器、设备等);(5)尚需增添的主要设备和仪器(用途、名称、规格、型号、数量、价格等);(6)经费概算;(7)预期研究结果;(8)承担单位和主要协作单位、及人员分工等。同行评议,着重是从选题的依据、意义和技术可行性上做出判断。即从科学技术本身为决策提供必要的依据。[编辑本段]开题报告的格式(通用)由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题说清楚,应包含两个部分:总述、提纲。 1 总述开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法、必要的数据等等。2 提纲开题报告包含的论文提纲可以是粗线条的,是一个研究构想的基本框架。可采用整句式或整段式提纲形式。在开题阶段,提纲的目的是让人清楚论文的基本框架,没有必要像论文目录那样详细。3 参考文献开题报告中应包括相关参考文献的目录4 要求开题报告应有封面页,总页数应不少于4页。版面格式应符合以下规定。开 题 报 告 学 生: 一、 选题意义 1、 理论意义 2、 现实意义 二、 论文综述 1、 理论的渊源及演进过程 2、 国外有关研究的综述 3、 国内研究的综述 4、 本人对以上综述的评价 三、论文提纲 前言、 一、1、2、3、··· ···二、1、2、3、··· ···三、1、2、3、结论 四、论文写作进度安排 毕业论文开题报告提纲一、开题报告封面:论文题目、系别、专业、年级、姓名、导师二、目的意义和国内外研究概况三、论文的理论依据、研究方法、研究内容四、研究条件和可能存在的问题五、预期的结果六、进度安排[编辑本段]开题报告写作方法

南航通信论文开题报告

开题报告怎么写如下:

一、论文拟研究解决的问题

明确提出论文所要解决的具体学术问题,也就是论文拟定的创新点。明确指出国内外文献就这一问题已经提出的观点、结论、解决方法、阶段性成果。评述上述文献研究成果的不足。提出你的论文准备论证的观点或解决方法,简述初步理由。

你的观点或方法正是需要通过论文研究撰写所要论证的核心内容,提出和论证它是论文的目的和任务,因而并不是定论,研究中可能推翻,也可能得不出结果。

开题报告的目的就是要请专家帮助判断你所提出的问题是否值得研究,你准备论证的观点方法是否能够研究出来。一般提出3或4个问题,可以是一个大问题下的几个子问题,也可以是几个并行的相关问题。

二、国内外研究现状

内容要求:列举与论文拟研究解决的问题密切相关的前沿文献。基于“论文拟研究解决的问题”提出,允许有部分内容重复。只简单评述与论文拟研究解决的问题密切相关的前沿文献,其他相关文献评述则在文献综述中评述。

三、论文研究的目的与意义

简介论文所研究问题的基本概念和背景。简单明了地指出论文所要研究解决的具体问题。简单阐述如果解决上述问题在学术上的推进或作用。基于论文拟研究解决的问题提出,允许有所重复。

四、论文研究主要内容

容要求:初步提出整个论文的写作大纲或内容结构。由此更能理解“论文拟研究解决的问题”不同于论文主要内容,而是论文的目的与核心。

开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要而产生的。题者把自己所选的课题的概况(即开题报告内容),向有关专家、学者、科技人员进行陈述。然后由他们对科研课题进行评议。亦可采用德尔菲法评分;再由科研管理部门综合评议的意见,确定是否批准这一选题。开题报告作为毕业论文答辩委员会对学生答辩资格审查的依据材料之一。研究方案,就是课题确定之后,研究人员在正式开展研究之前制订的整个课题研究的工作计划,它初步规定了课题研究各方面的具体内容和步骤。研究方案对整个研究工作的顺利开展起着关键的作用,尤其是对于我们科研经验较少的人来讲,一个好的方案,可以使我们避免无从下手,或者进行一段时间后不知道下一步干什么的情况,保证整个研究工作有条不紊地进行。可以说,研究方案水平的高低,是一个课题质量与水平的重要反映。

具体的范文模板链接:

1、本课题研究的现状。

2、本课题研究的内容。

3、本课题研究的意义。

选题意义和目的一般作为开题报告里面的第一块内容,是阐述你所研究的这个选题有没有专研究价值或者说讨论价值的。

写开题报告的目的,其实就是要请导师来评判我们这个选题有没有研究价值、这个研究方法有没有可能奏效、这个论证逻辑有没有明显缺陷。

写意义的时候根据你的选题来决定形式,可以分现实意义和理论意义,也可以不细分,把目的和意义和在一起写,总之突出你观点的新颖和重要性即可。

论文种类

1、专题型

这是分析前人研究成果的基础上,以直接论述的形式发表见解,从正面提出某学科中某一学术问题的一种论文。

2、论辩型

这是针对他人在某学科中某一学术问题的见解,凭借充分的论据,着重揭露其不足或错误之处,通过论辩形式来发表见解的一种论文。

3、综述型

这是在归纳、总结前人或今人对某学科中某一学术问题已有研究成果的基础上,加以介绍或评论,从而发表自己见解的一种论文。

4、综合型

这是一种将综述型和论辩型两种形式有机结合起来写成的一种论文。

论文开题报告怎么写?分享论文开题报告模板给你!直接套用!

每一个内容都有参考句式,把自己的研究内容往上套即可。

1. 论题的背景及意义

例:...研究有利于全面...的特点,可以丰富现...的研究。

这一...研究可以弥补......研究的不足,深化与之密切相关......的研究......研究。

......角度进行研究,运用相关的......理论分析...问题,突破传统的......的角度去研......的模式,使......的研究能从一个新的角度获得解决方法。

2. 国内外研究现状

例:......在国际的研究现状;......国内的研究现状。

文献评述(把上面的国内外的研究现状总结一下即可)

3. 研究目标、研究内容和拟解决的问题

A研究目标与内容

例:

本文拟......分析......分析两部分。首先对......情况重新审视,深入分析......,然后与其相关的......进行异同比较,最后归纳......的类型,并得......启示。本文的研究重点是.....情况

B拟解决的问题

例:

根据对......的现有研究成果,在全面考察的......情况下,结合......综合考虑......因素,以确定......

绘制相应的......模型后,通过实验结论证实其......的有效性和合理性。

4. 研究方法

例:

文献研究法:通过图书馆、互联网、电子资源数据库等途径查阅大量文献,理解......等相关知识,理清......的发展脉络及研究现状,槐早搏学习......有关理论,获取......等相关数据信息,为设计......提供思路和参照。

实验铅祥研究法:通过设计......选取......,进行数据分析,考察.......。

统计分析法:运用......数据分析软件,采用人工操作和计算机统计向结合的方法,进行定性与定量分析。经过人工和计算机校对筛选睁戚出所有合乎要求的信息,在定量研究的基础上进行定性分析。

5. 创新之处和预期成果

例:

通过与现......技术的结合,使用......软件设计模型,......运用到......方面提供新的视角。

6. 进度计划(根据自己院校修改相应时间即可)

例:

2020年10月中旬-2020年11月底确定论文选题,完成开题报告及答辩。

2020年12月初-2021年1月底撰写论文大纲完成论文前X章

2021年2月初-2021年2月底撰写论文后X章,完成初稿。

2021年3月初-20213月底交导师审批修改,完成二稿。

2021年4月初-2021年4月底进一步修改格式,完成三稿。

2021年5月初-2021年5月中旬查重定稿,装订成册及论文答辩准备。

7. 已取得的研究工作成绩

例:

已积累了一定的相关文献,初步研读了其中的大部分文献,并将其分类以方便日后查阅参考,基本完成了本研究的准备工作。

8. 已具备的研究条件、尚缺少的研究条件和拟解决的途径

已具备的研究条件

例:

已经查阅到相关的论文和著作,并且研读了其的大部分文献,理清了论文的基本思路。

尚缺少的研究条件

例:

由......的使用权限有限,使得搜集到......不多,关......的搜集比较困难。

对......的理论知识的掌握还不够,自己......理论素养还不够深厚。

拟解决的途径

例:

利用图书馆的文献传递功能,向其他高校图书馆求助,同时向老师和前辈寻求帮助

通信安全论文开题报告

计算机网路安全是促进网路事业健康发展的前提,在分析网路安全产生的原因及目前网路所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网路安全的具体措施与有效方案。下面是我为大家整理的计算机网路安全发展论文开题报告,供大家参考。

《 计算机网路安全及防火墙技术 》

摘要:伴随着网际网路时代的到来,以资讯科技为核心的计算机产业得到了极大的繁荣与发展,在社会生活之中的各个领域,计算机装置已经得到了极为广泛的普及应用。然而伴随着计算机应用规模的不断扩大,相关的计算机网路安全问题也变得日益严峻,目前已经引起了社会各界的高度关注,因此就加强计算机网路安全为题展开相关的研究工作,对于引导资讯科技产业的良性发展,具有十分重大的现实意义。本文主要就计算机网路的安全性与相关的防火墙技术展开了具体的探究,以期能够给予相关的网路安全防护提供以可供参考的内容。

关键词:计算机;网路;安全;防火墙

1概述

网路安全在广义范围内通常被认为是网路系统之中到的软体、硬体以及相关的资料资讯能够得到妥善的保护,而不会由于突发状况或恶性攻击而遭受破坏、泄露乃至于损毁,以使得系统能够持续、稳定的执行,保障网路服务不发生断连。针对网路安全的内涵阐述,存在有多种角度的解读,比如从具体的使用者端而言,网路安全的内涵则重点偏向于个人隐私,或者是商业资讯能够在网路环境的传输过程当中,得到保密性与整体性的保护,要严禁避免所传输的资讯资料被认为窃取、肆意篡改等情况的发生,并且将资讯资料储存与某项计算机系统当中之时,要严格确保对非法入侵行为的防御。从网路运营商以及管理人员的角度而言,在本地网路环境之中的资讯访问等相关操作,均要确保有一定的保护及控制措施,严禁预防发生对于网路资源的恶意占领、控制,以及拒绝服务等情况的出现,高效可靠的抵御网路黑客的攻击行为,这便是网路运营商及管理人员所需要做到的网路安全部分。针对国家 *** 机关的安全保密部门而言,网路安全工作应当针对那些违法的、有损或者是牵涉到国家机密的资讯内容,予以必要的过滤及安全性防御,从而促使国家机密不会在网路渠道发生泄密事件,同时也使得由此可能会造成的社会危害降至最低,避免国家经济受损。

2网路安全技术

网路安全技术在最初设计之时,仅是考虑到了整体网路的便捷性与开放性,而对于安全性考虑不足,因此也就导致了目前的网路环境基础较为脆弱,对于网路攻击的防御能力较差。对于在电脑保安领域大量的专业人士进行了各种形式的安全研究,其中主要涵括了身份认证、资料加密、安全审计、安全协议以及防火墙等多项安全措施。在这诸类安全技术当中防火墙技术是确保网路内部安全最为行之有效的方法,防火墙技术融合了网路、密码、软体以及ISO安全标准等多方面的安全技术。在一般的概念理论之中,网路安全技术大致可被划分为下列三项:资讯传送技术、防火墙技术以及本地安全技术。其中资讯传送技术主要包含了资讯加密、数字签名以及资讯传送的方式等诸多内容,主要是由资讯的安全传送层面来进行归类划分。而本地安全技术则涵括了审计跟踪、访问控制、弱项保护、病毒防御等。

3防火墙技术

在众多的网路安全技术手段之中,防火墙技术无疑是最为关键的一项网路安全核心技术。本段内容将重点阐述一些防火墙技术的相关内容,其中主要包括了资讯传送技术、包过滤技术、代理技术等。

1资讯传送技术

在网际网路资讯的包交换网路之中,所有的资讯内容均会被分割为等量距离的资料系统,在每一段的资料系统之中通常会包含有IP源地址、目标地址、内部协议、目标埠以及各种型别的讯息路径。在这些资料系统段落被传输至网际网路之后,相应的接收系统防火墙会读取IP地址,进而选取一条物理路径进行资料输送,等量资料段可能会由不同的物理路径到达同一目标地点,在所有资料段落到达目标地点后再次进行资料的重新组合,并最终促使资料复原。

2包过滤技术

包过滤技术作为防火墙技术之中一项十分关键的技术内容,其能够借助于防火墙的隔离作用对于出入网路的资料资讯流加以控制与操作。资讯系统的管理人员可设定相应的规则系统,明确指出哪一型别部分的资料内容能够进出内部网路系统;哪一部分的资料内容在传输的过程当中应当对其实行拦截处理。目前的一些包过滤防火墙技术不但需要依据IP资料的具体地址、协议、埠、服务、时间等资讯要素来采取相应的访问控制措施,并且还需要针对所有的网路连线以及目前的会化妆与采取动态分析及监管控制。包过滤防火墙载体可被安置于路由器当中,因为基于网际网路的网路连线大多都需要应用到路由器这一装置,因此Router也便成为了实现网路内部与外部环节互相通讯的必由路径,对于一项包过滤规则而言其安全程度及安装的必要性是难以判断的,因此在一些安全程度要求较为严格的使用环境中,通常还会增用一些其他的相关技术来确保安全防护的可靠性。包过滤防火墙技术在实际的执行过程之中,其中的包过滤模组通常会于作业系统亦或路由器转发包前将大部分的资料资讯拦截下来。不仅需要检验包过滤模组是否达到了过滤标准的要求,同时还要做好对于拦截资料的记录工作。在通过检验规则的资料资讯可予以转发处置,针对不符合规则要求的资料资讯应当予以报警处置,并通知管理人员。如若没有相应的过滤标准,则可通过使用者所设定的预设引数,来明确此项资料内容应当予以通过稽核亦或作舍弃处理。过滤的规则即为网路系统的管理人员,根据自身部分制定出的安全策略所拟定的规则标准。在传统的防火墙技术当中,基于规则标准的防火墙过滤稽核,从属于同一连线方式之中的不同资料,且这些资料内容之间不存在任何相关性,每一项资料资讯都应当根据规则标准予以过滤处置,由此也便会使得系统的安全性稽核过于冗杂;而采用包过滤防火墙技术能够基于连线状态实现包过滤检查,使得从属于相同连线境况下的资料包当作一个整体资料包进行处置,并借助于规则表以及连线状态表的协同配合,极大提升了系统性能与安全效能。

3代理技术

代理技术通常是指采用代理亦或代理伺服器技术,具体可为一项代理内部网路的使用者,能够和外部的网路伺服器实行资讯的互动。代理技术能够使内部使用者所发出的请求在确认以后传送至外部伺服器之中,并且也能够将外部伺服器的响应再次传输至使用者端。目前在一些包过滤防火墙技术之中,针对FTP、HTTP以及DNS等系统应用均能够做到代理服务。以上所说的代理服务内容对于使用者而言是清晰可见的,即在使用者的意识当中是感知不到防火墙的存在,便能够安全的实现对于内外部网路的互相通讯。在内部网路使用者需应用透明代理进行外部资讯的访问时,使用者无需进行特殊设定,代理伺服器会自行构建透明路径,使使用者能够直接和外界进行通讯,此举不仅能够使得使用者在进行资讯获取时获得极大的便利性,同时也能够最大程度的降低使用过程之中的错误问题,避免在防火墙的日常应用过程中发生安全风险与错误问题。代理伺服器能够将内部的网路细节予以遮蔽处理,从而使得相关的入侵人员无法获取到系统的内部结构情况。并且通过对于某些特殊命令的遮蔽,能够避免使用者会无意使用到对系统产生安全威胁的命令,最终实现从网路底层避免攻击行为的发生。

4防火墙的构建

传统的包过滤防火墙系统,仅是依据所收集到的资料资讯来进行安全性评估,例如对于资料资讯的源地址、目标地址、TCP埠号,以及资料资讯之中的各类过滤资讯,而这些安全性评估评估内容相对都是较为基础的,因此较易遭受到病毒性的供给,例如源地址、源路由选取等病毒欺。据此应当采取一种新型的包过滤防火墙设计方式,以促使防火墙装置除了在对过滤资料进行核查之外,同时也应当针对相关的路由装置予以检查,将满足于资料过滤规则却未能够通过路由安全检测的资料包遗弃,以期最大程度的改善此类问题。

具体的防火墙构建流程为:

首先,对于Linux核心予以修改,使得其能够具备路由记录的功能。在Linux系统之中并不包含有支援IP资料包路由记录功能,因而便需要对其核心进行修改处理。对于此种功能的实现需要给予IP程式之中的选项控制模组,即build_options,因此应当对其采取相应的修改,使之能够具备路由记录的功能。

其次,在Linux系统之中安装以双项网络卡,并对路由进行合理的设定。在Linux主机之中安排路由功能往往需要在主机当中具备不低于两个的网路介面,在执行具体的操作之时可能会发生Linux系统当中乙太网卡缺少自行检测的功能,要解决这一功能性缺失问题,通常有两类方法,第一,在载入程式档案/etc/档案之中设定:append=“ether=irq0,io-port0,eth0ether=irql,io-portl,ethl”;而第二种修改方式为对核心源程式进行修改,将/usr/src/Linux/drivers/net/之中的ethl结构进行修改。

再次,构建基于路由记录基础之上的包过滤防火墙软体。此软体的构建从本质上来说,即是在初始Linux系统的包过滤防火墙软体基础上进行了一定的修改。这主要是由于Linux系统的核心程式,其自身便是一项包过滤程式,且具备常规防火墙技术的优势特性,如:简便、高效、功能强大,能够依序系统的具体设定来执行相关的安全策略,同时对于资料包内容也能够予以有效的过滤。

5结束语

总之,伴随着相关计算机网路技术的持续发展,以及其应用范围的不断扩充套件,网路技术在带给人们极大便捷性的同时,也产生了一定的资讯保安隐患。因为网路系统的安全性不但与技术与管理两方面存在着密切的相关性,并且也和网路装置的日常应用及维护具有一定的相关性。尽管当前防火墙技术是预防恶意网路入侵的主要手段,然而因为网路安全是由多个方面的因素所决定的,所以单纯的凭借防火墙技术显然是不能够满足于人们对于网路安全性的需要,因而,要想能够给予使用者提供以更为优秀的网路安全服务,就必须要将网路安全研究和相关的防火墙技术相结合,以期最终能够实现计算机网路安全性的持续提升。

参考文献:

[1]邹勇,白跃彬,赵银亮,等.增强型包过滤防火墙规则的形式化及推理机的设计与实现[J].计算机研究与发展,201412.

[2]秦拯,厉怡君,欧露,等.一种基于SFDD的状态防火墙规则集比对方法[J].湖南大学学报:自然科学版,201410.

[3]秦拯,欧露,张大方,等.高吞吐量协作防火墙的双向去冗余方法[J].湖南大学学报:自然科学版,20131.

《 资讯与计算机通讯网路安全技术分析 》

摘要:资讯时代网路成为人们关注的话题,网路作为一个虚拟的社会,像每个人都带了面具,无法一眼分辨每个人的善恶。所以在网路中要学会保护自己,保护资讯的安全。本文分析了威胁计算机通讯网路安全的各种因素,并提出了加强网路安全的措施。

关键词:资讯保安;计算机通讯;网路;技术研究

计算机通讯网路安全就是指保护计算机上的资料没有在使用者许可的情况下不会出现被他人或计算机网路系统非法窃取和复制,同时保护使用者资料的完整性。同时保护计算机系统的正常执行,同时保护计算机不被非法利用,确保传输的资料在中途不会被撷取和窃听。

1威胁计算机网路安全的因素

目前家用计算机的系统有windows、Unix、Linux和Mac等,一种微软公司的windows系统,它占据着市场巨大的份额。我们一般所说的电脑保安问题也一般是出在这个系统上的,因为windows是一个开放的系统。开放性一方面帮助所以使用计算机的人都处在同一平台网路,互相交流方便快捷;另一方面也造就了大量的系统漏洞,为计算机网路发展产生负面影响。

非法计算机工程师因素

非法计算机工程师俗称黑客,他们拥有高超的计算机网路技术,他们能够在不经过使用者允许的情况下,入侵他人的计算机窃取使用者资讯。同时他们能制造一种能自我复制,窃取他人资讯的程式,这种程式就是电脑病毒。电脑病毒因为自我复制效能够在网际网路上大量传播。感染病毒的计算机会降低了工作能力,因为病毒的自我复制占据了大量的硬碟空间和记忆体,严重时会破坏计算机原有系统,甚至出现计算机宕机,不断重启等现象,同时电脑内的使用者资料可能也被损坏,或被远端复制。有些黑客还会刻意破坏计算机的系统,或者通过盗取计算机内的各种资料来谋取利益。

系统和软体的漏洞

计算机和网路的开放提升了系统不稳定性和保护资讯保安的难度。现在随着网路购物和网上银行的兴起,网路上的资讯具有更大的价值性。如果相应的支付软体和网上银行后台的网路协议存在漏洞,就容易出现资讯的大量泄露等情况。比如网易邮箱出现漏洞时,引发了大量民众恐慌,因为不少人把银行卡安全邮箱设在网易。账户密码等重要资讯与邮箱相联络。泄露邮箱资讯相当于把银行卡密码告诉别人。因此系统和软体本身安全性也是维护网路安全的要解决的重要问题。

2计算机位置资讯被利用

通讯网路的安全威胁在于在电脑位置资讯的修改和欺。计算机病毒可通过找到原路径资讯找到计算机使用者的位置,从而传输有害的资料给计算机,造成对计算机的破坏。此外利用IP流直接破坏伺服器,之后在进行非法入侵。在拷贝好想要的使用者资料后对使用者的电脑系统进行破坏,或者安装木马和监视工具。对电脑的资料进行实时偷窥。或者非法开启使用者摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。

3有效且常用的计算机网路安全技术

计算机网路网路安全的防护的方法也是多种多样,但是最佳的方法就是使用正版系统程式,浏览安全的网站,不要下载来历不明的软体。同时使用正版安全的软体,如果能做到著几点,黑客和病毒就很难找到你的电脑,从而维护了自己的安全。同时在日常使用计算机时,要采取一些必要手段,来保护自己的重要资料和资讯不回被窃取盗用。

密码技术

密码技术即为对资料进行加密。是为了提高资讯系统与资料的安全性和保密性,防止机密资料被外部破译而采用的主要技术手段之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用金钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密金钥是已知的,而解密金钥只有主人知道,由此提高了资讯与计算机通讯网路的安全。

配置防火墙

设定防火墙能够减少病毒或者是非法程式的访问,有效减少对资讯资料的破坏。防火墙指的是于公共网路以及专用的网路间进行隔离墙的设定,有效对使用者请求的授权情况、对进出的专用网路资料以及资讯的准许情况等进行检查,从而进一步阻止非授权的使用者进入或者访问。利用网路资料包实施有效的监控,并对网路系统的各个埠进行掌控,有效核实使用者的身份。假如计算机系统中遭到不安全的程式影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网路中,对与计算机的安全与正常执行具有重要的意义。

安全审计及入侵检测技术

安全审计技术能够对使用者的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连线切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网路受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。

技术

在ATM以及乙太网进行交换技术的基础上发展而来的虚拟区域网技术,能够将区域网的技术发展成连线的技术,进一步预防了网路进行监听及入侵等非法操作。例如将企业的内联网当中的资讯与电子邮件及资料伺服器进行单独的划分,使之形成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个资讯流向;即企业的内联网能够访问外联网的有关资讯;而外联网不可访问内联网的资料及资讯。由此一来确保企业的内部重要资讯与资料免受利用及非法访问,大大提高了通讯网路的安全及可靠性。

正版系统和软体以及经常的漏洞修补

任何对计算机非法的操作都是需要漏洞才能实现的,所以保护计算机资讯保安最有效方式就是堵死黑客和病毒入侵电脑的漏洞。这就需要保证计算机系统的正版以及及时更新系统漏洞。在中国有很多人使用盗版的计算机作业系统,这也是黑客和病毒猖獗的主要原因之一,大量的盗版作业系统存在大量的漏洞,成为孕育黑客和病毒温床,所以为了保护计算机资讯,使用正版系统和正版程式是快捷最有效的方法之一。

4结论

计算机通讯网路安全的形势虽然严峻,但是通过不断创新的技术手段就可以改善现在的情况。我们虽不能找出所有黑客及清除所有的计算机网路病毒,但是我们能提高我们防病毒,防黑客的手段,通过各种手段让黑客和病毒无从下手,确保计算机资讯的安全性和正常使用。计算机通讯网路安全是我们与黑客、病毒和漏洞进行的一场长期的战争,只要我们不断运用新的技术,坚持正版,就能在这场战争取得优势地位。

参考文献

[1]徐有汐.网路安全技术研究[J].声屏世界,2015S1.

[2]冯扬.云安全技术研究[J].电力资讯与通讯技术,201401.

[3]谭琳.网路考试系统中安全技术研究[J].现代商贸工业,201302.

[4]李晓辉.网路安全技术研究[J].福建电脑,200903.

《 计算机网路安全防护技术研究 》

【摘要】计算机网路得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网路犯罪率是不断上升,其中一个重要的原因就是计算机网路安全防护不到位。本文结合当前计算机网路安全现状对计算机网路安全防护技术进行探讨,在具体的分析中首先从计算机网路安全的概念入手,其次对计算机网路安全现状进行分析,最后对计算机网路安全常用的防护技术进行了总结。

【关键词】计算机网路安全;防护技术;分析

计算机的快速发展和普及,给人们的生活、工作均带来了极大的便利,网路资讯科技的快速发展使得网路安全越来越受到人们的重视。计算机网路安全是一门专业性较强的计算机应用技术,其中资讯保安技术、网路技术以及通讯技术均是其重要组成,本文主要就计算机网路安全防护技术进行论述如下:

1计算机网路安全概念

电脑保安在国际上有统一的概念,具体的就是:“为资料处理系统建立和采取的技术和管理的安全保护,保护计算机硬体、软体资料不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网路安全指的就是在网路连线条件下,计算机系统可能遭受到重要资讯的破坏、泄露等,计算机网路安全可能涉及到个人隐私的泄露,同时也可能造成商业机密的泄露,因此计算机网路安全与我们每个人的生活都是息息相关,重视计算机网路安全是维持计算机整体安全性的保障。

2计算机网路安全现状分析

计算机网路安全由于在其中有了网路的连线诶作用,因此相对于单一的电脑保安,计算机网路安全风险更大。不过在当前计算机网路安全并没有引起足够重视,通常在一些大的企业、国家机关以及商业机构中对于计算机网路安全显得较为重视,但是在个人使用的计算机网路安全方面重视程度不够,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了连结,造成计算机的中毒,这种系统安全包括网路世界里各种各样的网站的安全性。此外,当前网路管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的,还有一部分是学习安全的,还有学习电子资讯的,总之综合性的人才很少,这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了资讯化发展的同时也造成了人才的浪费;网路安全事故大多数是由于在管理方面出现的问题引起的,包括管理制度的具体实施,管理方式的正确运用和在管理中管理人员所起的作用,这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。

3计算机网路安全防护技术分析

防火墙技术

防火墙对于大多数使用计算机的人都不是很陌生,但是对于防火墙技术了解的人并不多,防火墙指的是在计算机网路或者网路安全区域内一系列部件的组合,防火强是计算机网路安全最基本的保护技术,防火墙的设定可以由使用计算机的人员自行控制,可以关闭防火墙,同时也可以开启防火墙,防火墙是计算机网路资讯进入计算机的唯一通道,同时防火墙还能保证计算机内部使用者访问网路的唯一许可权。防火墙具有较高的抗攻击能力,一般电脑病毒、木马等无法通过防火墙对计算机造成影响,但是如果在使用计算机过程中关闭了防火墙则很容易造成计算机资讯保安的泄露,因此防火墙技术是计算机资讯保安保护的基础技术。

访问控制技术

计算机网路不仅可以促进资讯的交流,实现资源共享,同时也为病毒、木马以及黑客等提供了访问计算机的通道,所以通常需要对访问进行控制,从而保护好计算机网路安全,降低由此造成的资讯泄露等。在访问技术方面一方面可通过路由器实现访问限制,另一方面可以对计算机中的系统档案设定访问许可权,这样在区域网范围内提高了资讯保安,重要系统档案的访问也受到了保护,这样计算机网路资讯保安得到了保障。

加密技术

计算机网路加密技术一方面可以避免计算机资讯的泄露,另一方面可以保障网路的系统安全,在具体的计算机网路安全加密技术应用过程中可以通过增加金钥提高系统的安全性,这种对计算机系统进行加密避免了重要资讯的外泄,使得计算机系统安全性更高,可靠性更强,特别是对于计算机使用者而言,对于计算中中一些关键的节点资讯都可以通过加密技术保证资讯保安,这样资料在传输过程中安全性同样的会增加。

病毒防范技术

计算机网路安全中一个主要的威胁就是计算机病毒,对于计算机病毒一般可以通过计算机使用者安装网路软体实现病毒的拦截、查杀,通过定期的病毒扫描可保证计算机网路安全,在这种计算机技术中可以通过加密执行程式实现对计算机的读防写、系统监控,从而有效防止病毒对计算机的入侵。

备份和映象技术

备份是做好个人重要资料保护的一种有效方法,同时也是提高计算机网路安全的技术方法,经常的备份可避免在计算机系统出现瘫痪或者重灌系统后重要资料的丢失。这对于一些企业、 *** 机关而言显得尤为重要;除了备份外,映象技术也是一种重要的技术,通过映象可保证在计算机出现问题时系统的正常使用。

漏洞扫描和修复技术

计算机在使用过程中定期的会出现系统漏洞,而系统漏洞具有一定的安全风险存在,因此在使用计算机过程中,对于出现的系统漏洞需要及时的进行修复,而且这种修复必须是全面的、全方位的。同时在系统漏洞修复完成后还需要进一步检测系统安全,确保系统漏洞成功修复,现阶段使用的一些系统类软体中都带有系统漏洞的检测,因此使用者在使用过程中对于出现的漏洞需要及时解决。

4结束语

21世纪的今天是一个高度资讯化的时代,大量的资讯资源都需要通过计算机网路实现资源共享,但是计算器网路中潜在的一些安全风险则成为了资讯泄露、企业财产损失的主要原因,因此加强计算机网路安全技术管理是保证网路安全的重要工作,在实际的应用中可将多种计算机网路安全防护技术联合使用,从而进一步提高计算机网路安全性。

参考文献

[1]徐超汉.计算机网路安全与资料完整性技术[J].北京:电子工业出版社,2010,3.

[2]邱均平,陈敬全,岳亚.网路资讯资源版权的管理与对策[J].中国软科学,2012,1.

推荐:

毕业论文开题报告 论文题目: 学生姓名: 学 号: 专 业: 指导教师: 年 月 日 开题报告填写要求 1.开题报告作为毕业设计(论文)答辩委员会对学生答辩资格审查的依据材料之一.此报告应在指导教师指导下,由学生在毕业设计(论文)工作前期内完成,经指导教师签署意见审查后生效. 2.开题报告内容必须用黑墨水笔工整书写,按成教处统一设计的电子文档标准格式打印,禁止打印在其它纸上后剪贴,完成后应及时交给指导教师签署意见. 3.学生查阅资料的参考文献应在3篇及以上(不包括辞典,手册),开题报告的字数要在1000字以上. 4.有关年月日等日期的填写,应当按照国标GB/T 7408—94《数据元和交换格式,信息交换,日期和时间表示法》规定的要求,一律用阿拉伯数字书写.如"2004年9月26日"或"2004-09-26". 毕 业 论 文 开 题 报 告 1.本课题的研究意义 中国互联网经过10年的持续发展。目前在普及应用上正步入崭新的多元化应用阶段。有关数据显示,中国宽带用户、网络国际出口带宽、上网方式和途径、网络应用服务更趋多样化。人们对互联网的使用广度、信用度、依赖度正在逐步提高。随着网络提供的功能和服务的进一步完善,网络应用化、生活化服务正逐步成熟。互联网的影响正逐步渗透到人们生产、生活、工作、学习的各个角落。中国互联网整体呈现较快的增长态势。但中国地区之间互联网发展水平、普及水平还存在明显的差距,呈现"东快、西慢,城快、村慢"的特点,因此,加大对于互联网应用和发展的研究力度,借鉴国外互联网应用的成功范例引入和普及互联网应用的先进经验是当务之急。 2.本课题的重点和难点 第一,从全国人口来看,互联网普及率还很低,仅有,与世界平均水平约14%还有较大差距。因此要普及互联网,让更多人来使用互联网是任重道远的事情。 第二,网上信息资源还不够丰富,质量比较好的、能反映我国优秀文化的、对广大网民有真正用处的信息还不够多。根据国信办的调查,截至2004年底,我国共有亿中文网页,比2003年底差不多翻了一番,但是仅占全世界网页数量(300多亿)的2%,比例很低。因此我们需要网上有更多丰富的内容,特别是健康的、有质量的、有针对性的内容。 第三,目前,互联网产业虽然在电子政务、电子商务方面进行了不少探索,也取得了一些成果,但是从整体上看网络应用水平和实效(即网民的用户体验)还比较初级。在技术驱动下产生的包括网络游戏、电子商务、无线宽带、VoIP、P2P等新的应用还没有形成成熟的盈利模式。 第四,新技术发展遭遇机遇和挑战。当前国外互联网新技术层出不穷,一直处于互联网发展的领先地位,而我国的自主创新能力比较薄弱,因此需要更加努力,迎头赶上。 第五,网络安全和网络文明面临严峻挑战。网络文明要靠政府法制、行业自律、网民的自觉来维护,而最关键的应该是网民素质的提高。就像交通管理一样,有交通法规的限制,也有警察的监管,但是最关键的还是司机素质的提高,否则交通事故还是无法避免的。同时,提供内容、服务的企业也应当承担其责任,实施行业自律。 3.论文提纲 我国互联网在若干领域的应用 1.互联网在政府中的应用 2.互联网在企业中的应用 3.互联网在消费群体中的应用 我国互联网应用前景 1.互联网将加速融入我们的生活 2.互联网经济逐渐产生效益 3.宽带网络建设打通互联网应用瓶颈 4.互联网成为国民经济新的增长点 毕 业 论 文 开 题 报 告 指导教师意见: (对本课题的深度,广度及工作量的意见) 指导教师: (亲笔签名) 年 月 日 系部审查意见: 系部负责人: (亲笔签名) 年 月 日摘 要 以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 关键词 计算机网络 系统安全 网络权限 加密1 影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护任其自然。2 确保计算机网络安全的防范措施 网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 (2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。 (2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。 第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 第二建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。 第四,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 第五,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。 第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用。 第七,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。参考文献1 陈爱民.计算机的安全与保密〔M〕.北京:电子工业出版社,20022 殷伟.计算机安全与病毒防治〔M〕.合肥:安徽科学技术出版社,2004

计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。

《 计算机网络安全漏洞及解决 》

摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。

关键词:计算机网络;安全漏洞;解决措施

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

参考文献

[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.

[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.

《 网络安全管理系统设计思考 》

【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。

【关键词】网络安全;管理系统;安全网关

计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。

1网络安全管理系统分析

网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。

2网络安全管理系统设计方案

系统模块设计

网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。

输入输出设计

输入设计

要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。

输出设计

输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。

数据库设计

数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。

3网络安全管理系统设计要点分析

各功能模块算法

系统登录模块

设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。

用户管理模块

为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。

网络流量输入模块

以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。

网络连接输入模块

将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。

网络查询模块

主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。

用户界面设计

为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。

4结束语

提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。

参考文献

[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.

[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.

[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.

《 信息时代计算机网络安全及防护 》

【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。

【关键词】信息时代;计算机网络安全;防护策略

现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。

1前言

信息时代

近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。

信息时代下的计算机网络安全性

信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。

2信息时代背景下计算机网络安全相关危险因素分析

自然灾害对计算机网络安全的威胁

现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。

用户操作不当以及电脑病毒对计算机网络安全的威胁

用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。

垃圾邮件以及计算机犯罪对网络信息安全构成的威胁

电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。

3计算机网络信息安全防护策略分析

构建计算机网络信息安全防护体系

信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。

设置防火墙并强化帐户安全管理

因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。

使用漏洞软件,并进一步完善网络监控技术

及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。

4结语

在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.

[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.

有关计算机网络安全的应用论文开题报告推荐:

1. 计算机网络安全发展论文开题报告

2. 计算机安全论文开题报告

3. 大学计算机信息管理的论文开题报告范文

4. 计算机专业毕业论文开题报告范文

5. 计算机病毒防范毕业论文开题报告

6. 关于计算机软件的毕业论文开题报告范文

7. 计算机研究生论文开题报告范文

通信技术5g论文开题报告

开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要应运而生的。开题报告一般为表格式,它把要报告的每一项内容转换成相应的栏目,这样做,既便于开题报告按目填写,避免遗漏;又便于评审者一目了然,把握要点。开题报告包括综述、关键技术、可行性分析和时间安排等四个方面 。开题报告作为毕业论文答辩委员会对学生答辩资格审查的依据材料之一。由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题。 开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法。开题报告是由选题者把自己所选的课题的概况(即"开题报告内容"),向有关专家、学者、科技人员进行陈述。然后由他们对科研课题进行评议。亦可采用"德尔菲法"评分;再由科研管理部门综合评议的意见,确定是否批准这一选题。开题报告的内容大致如下:课题名称、承担单位、课题负责人、起止年限、报名提纲。报名提纲包括:(1)课题的目的、意义、国内外研究概况和有关文献资料的主要观点与结论;(2)研究对象、研究内容、各项有关指标、主要研究方法(包括是否已进行试验性研究);(3)大致的进度安排;(4)准备工作的情况和目前已具备的条件(包括人员、仪器、设备等);(5)尚需增添的主要设备和仪器(用途、名称、规格、型号、数量、价格等);(6)经费概算;(7)预期研究结果;(8)承担单位和主要协作单位、及人员分工等。同行评议,着重是从选题的依据、意义和技术可行性上做出判断。即从科学技术本身为决策提供必要的依据。[编辑本段]开题报告的格式(通用)由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题说清楚,应包含两个部分:总述、提纲。 1 总述开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法、必要的数据等等。2 提纲开题报告包含的论文提纲可以是粗线条的,是一个研究构想的基本框架。可采用整句式或整段式提纲形式。在开题阶段,提纲的目的是让人清楚论文的基本框架,没有必要像论文目录那样详细。3 参考文献开题报告中应包括相关参考文献的目录4 要求开题报告应有封面页,总页数应不少于4页。版面格式应符合以下规定。开 题 报 告 学 生: 一、 选题意义 1、 理论意义 2、 现实意义 二、 论文综述 1、 理论的渊源及演进过程 2、 国外有关研究的综述 3、 国内研究的综述 4、 本人对以上综述的评价 三、论文提纲 前言、 一、1、2、3、··· ···二、1、2、3、··· ···三、1、2、3、结论 四、论文写作进度安排 毕业论文开题报告提纲一、开题报告封面:论文题目、系别、专业、年级、姓名、导师二、目的意义和国内外研究概况三、论文的理论依据、研究方法、研究内容四、研究条件和可能存在的问题五、预期的结果六、进度安排[编辑本段]开题报告写作方法

5G通信是未来移动通信系统一个新的发展方向,当前这种技术还不是很成熟,处于探索和研发阶段。下面是我带来的关于5g通信技术论文的内容,欢迎阅读参考!5g通信技术论文篇一:《5G无线通信通信系统的关键技术分析》 摘要:5G无线通信是未来移动通信系统一个新的发展方向,当前这种技术还不是很成熟,处于探索和研发阶段。笔者在对5G无线通信技术系统进行简要介绍的基础之上,重点针对了5G无线通信系统的大规模MIMO 技术、超密集异构 网络技术 和全双工技术进行论述。 关键词:5G无线通信大规模MIMO 技术全双工技术超密集异构网络 引言: 经过了几十年的发展,移动通信使得人们生活和工作得到了翻天覆地的变化。当今已进入了信息化发展的新时代,由于移动终端越来越普及,使得多媒体数据业务的需求量极具增长。可以预测到,移动通信网络将在2020年增长1000倍的容量和100倍的连接数,众多的用户接入以及很低的营运成本的需求也会随之出现。因此,对5G 无线网络 技术的研究就显得格外重要。鉴于此,笔者希望本文的论述能够对5G无线通信网络技术的研究起到抛砖引玉的作用。 一、5G无线通信系统概述 5G无线通信和4G相比具有更高的传输速率,其覆盖性能、传输时延以及用户体验方面比4G更加良好,5G通信和4G通信之间有效的结合将贵构成一个全新的无线移动通信网络促进其进一步扩展。当前国内外对5G无线通信技术的研究已经进入到了深入时期,如2013年欧盟建立的5G研研发项目METIS(mobile and wireless communications enablers for the 2020 information society)项目,中国和韩国共同建立的5G技术论坛以及我国的813计划研发工程的启动。 由此可以看出5G无线通信是移动互联网在外来发展的最为重要的驱动力,将对移动互联网作为未来新兴业务的基础平台起到了重要的推动作用。而当前在互联网进行的各种业务大多都是通过无线传播的方式进行,而5G技术对这种传输的效率和传输质量提出了更高的要求。而将5G通信系统和 其它 通信系统进行有效的结合以及无缝的对接是5G无线通信技术研究的主要方向和目标。因此,在5G无线蓬勃发展的今天,其技术的发展主要呈现出以下特点: 首先,5G通信技术系统更加注重用户体验,而良好的用户体验主要是以传输时延、3D交互游戏为主要支撑来实现。 其次,5G无线通信系统以多点和多用户协作的网络组织是其与与其它通信系统相比最为明显的特点和优势,这种网络组织系统使得系统整体的性能得到了极大的提升。 再次,5G无线通信系统和其它通信系统相比应用到了较多的高端频谱,但是高端频谱无线电波穿透能力有限,因此,有线和无线相结合是系统采取的最为普遍的组成形式。 二、5G无线通信通信系统的关键技术 (一)大规模MIMO 技术 1技术分析 在多种无线通信系统中已经普遍采用了多天线技术,这种技术能够有效的提升通信系统的频谱效率,例如,3G系统、LTE、LTE-A、WLAN 等.频谱效率是随着天线数量的增多而效率随之提高。MIMO信道容量的增加和收发天线的数量呈现出近似线性的关系,因此在5G无线系统内采取较多数量的天线是为了有效的提高系统容量。但是当前系统收发终端配备的收发天线数量不多,这是由于天线数量的增多使得系统的空间容量会被压缩,并且多数量天线技术复杂所造成的。 但是,大规模MIMO 技术的优势还是非常明显的,主要体现在以下几个方面:首先,大规模MIMO分辨率更强,能够更加深入挖掘到空间维度资源,从而使得多个用户能够在大规模MIMO的基站平台上实现同一频率资源的同时通信,因此,使得能够实现小规模数量基站的前提下高频谱的信息传输。其次,大规模 MIMO抗干扰性能强,这是由于其能够将波束进行集中。再次,能够极大程度的降低发射功率,提高发射效率。 2我国的研究和应用现状 我国对大规模MIMO 技术的研究主要是集中在信道模、信道容量以及传输技术等方面,在理论模型和实测模型方面的研究比较少,公认的信道模型当前还没有建立起来,而且传输方案都是采用TTD系统,用户数量少于基站数量使得导频数和用户数呈现出线性增长的关系。除此之外采用矩阵运算等非常复杂的运算技术来进行信号检测和信息编码。因此,我国要充分挖掘MIMO 技术的内在优势,结合实际来对通信信道模型进行深入的研究,并且在频谱效率、无线传输 方法 、合资源调配方法等方面应当进行更多的有效分析和研究。 (二)全双工技术 所谓全双工技术就是指信息的同时传输和同频率传输的一种通信技术。由于无线网络通信系统在信息传输过程中传输终端和接受终端存在一种固有的信号自干扰。全双工计划苏能够充分的提高频率利用率,以实现多频率的信息的信息传输,从而改变了一般通信系统不能够实现同频率和双向传输的技术现状,因此这种技术已经成为无线通信技术当前研究的一个重要的关键点。这种技术应用在5G无线通信系统中能够实现无线频谱资源得到充分的挖掘和利用。当前5G无线通信系统由于接受信号的终端和发射信号的终端频率之间存在着较大的差异,使得其产生自干扰的现象比较突出,是5G无线通信技术发展的一个主要瓶颈,因此,全双工技术在5G无线通信系统内有效的应用使得信号自干扰的问题能够通过相互抵消的方式得到有效的解决。通过模拟端干扰抵消、对已知的干扰信号的数字端干扰抵消等各种新的干扰技术的发展以及这些技术的有效结合使得极大多数信号之间的自干扰现象都基本上得到了有效的抵消。 (三)超密集异构网络技术 5G无线通信通信系统不仅包括无线传输技术,而且也包括后续演化的无线接入技术,因此,5G网络系统就是各种无线接入技术,例如,5G,4G,LTE, UMTS (universal mobile telecommunications system)以及wireless fidelity等技术共同组成的通信系统,在系统内部,宏站和小站共同存在,例如,Micro,Pico,Relay以及Femot等多层覆盖的异构网络。在异构网络内部,运营商和用户共同部署基站,而用户部署的主要是一些功率较低的小站,并且节点的类型也比较多使得网络拓扑变得相当复杂。并且由于异构网络网络基站的密集程度较高,因此其网络节点和用户终端之间的距离就更为接近,使得功率的效率和频谱的效率以及网络系统容量等方面比一般通信网络系统更为优良。 虽然这种技术应用于5G无线网络通信系统中有着非常良好的发展前景,但是也存在着一些缺陷,这种缺陷主要表现在以下几个方面:首先,由于节点之间比较密集使得节点之间的距离相应就比较短,这样就会造成系统内会存在同种无线接入技术之间的同频干扰的现象以及不同无线接入技术在共享频谱之间分层干扰的现象,这种问题的解决有赖于对5G无线通信网络系统进一步的深入研究。其次,由于系统内存在着大量的用户部署的节点,使得拓扑以及干扰图样呈现出范围较大的动态变化。因此,要加强应对这种动态变化的相关技术的研究。 结束语 5G无线网络系统的建立是建立在现有无线网络技术的进步以及新的无线接入技术的研发的基础之上,通过5G无线网络技术的进一步发展,将会在未来极大的拓展移动通信业务的应用领域和应用范围。 参考文献 [1]石炯.5G移动通信及其关键技术发展研究[J].石家庄学院学报,2015(06) [2]尤肖虎.5G移动通信发展趋势与若干关键技术[J]中国科学,2014(05). [3]杨绿溪.面向5G无线通信系统的关键技术综述[J]。东南大学学报,2015(09). 5g通信技术论文篇二:《试谈5G移动通信发展现状及其关键技术》 【摘要】 第5代移动通信(5G)是面向2020年以后的新一代移动通信系统,其愿景和需求已逐步得以确立,但相关技术发展目前仍处于探索阶段。本文简单介绍了5G移动通信的发展前景;概述了国内外5G移动通信的发展现状及相关研发单位和组织的学术活动;重点针对5G移动通信中富有发展前景的若干项关键技术做了详细的阐述,包括Massive MIMO、超密集异构网络、毫米波技术、D2D通信、全双工无线传输、软件定义网络、网络功能虚拟化和自组织网络等。 【关键词】 5G 发展现状 关键技术 前言 社会的进步,使人与人、人与万物的交集越来越大,人们对通信技术的需求和更优性能的追求在当今变得更加迫切。无论是在移动通信起步的伊始,还是迅速发展的当下,人们对移动通信的追求都是更快捷,更低耗,更安全。第五代移动通信为满足2020年以后的通信需求被提出,现今受到无数学人的关注。 第5代移动通信(fifth generation mobile communication network,5G)作为新一代的移动通信肩负着演进并创新现有移动通信的使命。它主要通过在当今无线通信技术的基础上演进并开发新技术加以融合从而构建长期的网络社会,是新、旧无线接入技术集成后方案总称,是一种真正意义上的融合网络。 一、5G发展现状 移动通信界,每一代的移动无线通信技术,从最开始的愿景规划,到技术的研发,标准的制定,商业应用直至其升级换代大致周期都是十年。每一次的周期伊始,谁能抢占技术高地,更早的谋划布局,谁就能在新一轮‘通信大洗牌’中获得领先优势。我国在5G之前的全球通信竞备中一直是落后或慢于发达国家的发展速度,因而在新一轮5G通信的竞备中国家是非常重视并给予了大力支持。2013年初,我国便成立了专项面对5G移动通信研究与发展的IMT-2020推进组,迅速明确了5G移动通信的愿景,技术需求,应用规划。2013年6月,国家863计划启动了5G移动通信系统先期研究一期重大项目。令人振奋的是2016年伊始,我国正式启动5G技术试验,这是我国通信业同国际同步的一个重要信号。 同样2013年以来,欧盟、韩国等国家与地区也成立相关组织并启动了针对5G的相关重大的科研计划[1]:1)METIS是欧盟第七框架计划中的一部分,项目研究组由爱立信、法国电信及欧洲部分学术机构共29个成员组成,旨在5G的愿景规划,技术研究等。2)5G PPP是由政府(欧盟)出资管理项目吸引民间企业与组织参加,其机制类似于我国的重大科技专项,计划发展800个成员,包括ICT的各个领域。3)5G Forum是由韩国发起的5G组织,成员涵盖政府,产业,运营商和高校,主要愿景是引领和推进全球5G技术。 二、5G关键技术 结合当前移动通信的发展势头来看,5G移动通信关键技术的确立仍需要进一步的考量和市场实际需求的检验。未来的技术竞争中哪种技术能更好的适应并满足消费者的需求,谁能够在各项技术中脱颖而出,现阶段仍然不能明确的确立。但结合当前移动通信网络的应用需求和对未来5G移动通信的一些展望,不难从诸多技术中 总结 出几项富有发展和应用前景的关键性技术[1]。 Massive MIMO MIMO(Multiple-Input Multiple-Output)技术其实在5G之前的通信系统中已经得到了一些应用,可以说它是一种作为提高系统频谱效率和传输可靠性的有效手段。但因天线占据空间问题、实现复杂度大等一系列条件的制约,导致现有MIMO技术应用中的收发装置所配置的天线数量偏少。但在Massive MIMO中,将会对基站配置数目相当大的天线,将把现阶段的天线数量提升一到两个数量级。它所带来的巨大的容量和可靠性吸引了大量通信研究人员的眼球,彰显了该技术的优越性。 它的应用能够给我们带来的好处是:1)较于以往的多入多出系统,Massive MIMO可以加大对空间维度资源的利用,为系统提供更多的空间自由度。2)因其系统架构的优越性,可以做到降干扰、提升功率效率等。 同时它也存在着一系列问题:1)因缺乏大量理论建模、实测建模方面工作的支撑,当前没有认可度较高的信道模型。2)在获取信道信息时的开销要依靠信道互易性来降低,但是当前的假定方案中使用比较多的是TDD系统,且用户均为单天线,与基站天线数量相比明显不足,当用户数量增加时则会致使导频数量线性增加,冗余数据剧增。3)当前Massive MIMO面对的瓶颈问题主要是导频污染。 Massive MIMO在5G移动通信中的应用可以说是被寄予厚望,它将是5G区别以往移动通信的主要核心技术之一。 超密集异构网络 应5G网络发展朝着多元、综合、智能等方向发展的要求,同时随着智能终端的普及,数据流的爆炸式增长将逐步彰显出来,减小小区半径、增加低功率节点数等举措将成为满足5G发展需求并支持愿景中提到的网络流量增长的核心技术之一。超密集组网的组建将承担5G网络数据流量提高的重任。未来无线网络中,在宏站覆盖范围内,无线传输技术中的各种低功率的节点密度将会是现有密度5-15倍,站点间的距离将缩小到10米以内,站点与激活用户甚至能够做到一对一的服务,从而形成超密集异构网络[2]。超密集异构组网中,网络的密集化的构造拉近了节点与终端的距离,从而使功率效率和频谱效率加以提升,并且可以让系统容量得到巨幅提升。 毫米波技术 在5G网络中,与即将面对的巨大的业务需求相冲突的是传统移动通信频谱资源已趋于饱和。如何将移动通信系统部署在6GHz以上的毫米波频段正成为业界广泛研究的课题。相比于传统移动通信频谱的昂贵授权费,MMW频段中包含若干免费频段,这使得其使用成本可能会降低。MMW频谱资源极为丰富可以寻找到带宽为数百兆甚至数千兆的连续频谱,连续频谱部署在降低部署成本的同时也提高了频谱的使用率[3]。 D2D通信 在未来5G网络中,无论是网络的容量还是对频谱资源的利用率上都将会得到很大空间的提升,丰富的信道模式以及出色的用户体验也将成为5G重要的研发着力点。D2D通信具有潜在的提升系统性能,增强用户体验,减轻基站压力,提高频谱利用率等前景,因而它也是未来5G网络的关键技术之一。 D2D通信是一种在蜂窝系统架构下的近距离数据直接传输技术。用户之间使用的智能终端可以在不经基站转发的情况下直接传输会话数据,且相关的控制信号仍由蜂窝网络负责。这种新型传输技术让终端可以借助D2D在网络覆盖盲区实现端到端甚至接入蜂窝网络,从而实现通信功能。 全双工无线传输 全双工无线传输是区别于以往同一时段或同一频率下只能单向传输的一种通信技术。能够实现双向同时段、同频传输的全双工无线传输技术在提升频谱利用率上彰显出其优越性,它能够使频谱资源的利用趋于灵活化。全双工无线传输技术为5G系统挖掘无线频谱资源提供了一种很好的手段,使其成为5G移动通信研究的又一个 热点 技术。 同样,在全双工无线传输技术的应用上也有很多阻力因素:同频、同时段的传输,在接收端和发射端的直接功率差异是非常大的,会产生严重自干扰。而且全双工技术在同其他5G技术融合利用时,特别是在Massive MIMO条件下的性能差异现在还缺乏深入的理论分析[4]。 软件定义网络(SDN)与网络功能虚拟化(NFV) SDN技术是源于Internet的一种新技术。该技术的思路是将网络控制功能从设备上剥离,统一交由中心控制器加以控制,从而实现控、转分离,使控制趋于灵活化,设备简单化。 同时在考虑网络运营商的运维实际也提出了一种新型的网络架构体系NFV,该体系利用IT技术及其平台将网元功能虚拟化,根据用户的不同业务需求在VNF(Virtual Network Feature)的基础上进行相应的功能块连接与编排。NFV的核心所在即降低网络逻辑功能块和物理硬件模块的相互依赖,提高重用,利用软件编程实现虚拟化的网络功能,并将多种网元硬件归于标准化,从而实现软件的灵活加载,大幅度降低基础设备硬件成本。 自组织网络 运营商在传统的移动通信网络中,网络的部署和基站的维护等都需要大量人工去一线维护,这种依赖人力的方式提供的服务低效、高昂等弊端一直深受用户诟病。因此,为了解决网络部署、优化的复杂性问题,降低运维成本相对总收入的比例,便有了自组织网络的概念。 SON的应用将会为无线接入技术带来巨大的便利,如实现多种无线接入技术的自我融合配置,网络故障自我愈合,多种网络协同优化等等。但当前在技术的完备上也存在一系列挑战:不支持多网络之间的协调,邻区关系因低功率节点的随机部署和复杂化需发展新的自动邻区关系技术等。 三、小结 5G移动通信作为下一代移动通信的承载者,肩负着特殊的使命,在完成人们对未来移动通信的诸多憧憬上被寄予厚望。本文概述了当前5G几项富有发展前景的关键性技术,结合5G一系列的发展背景和人们多方面的通信需求,对几项关键技术的利弊加以剖析。可以预计的是未来几年5G的支撑性技术将被确立,其关键技术的实验、标准的制定以及商业化的应用也将逐步展开。 参 考 文 献 [1]赵国峰,陈婧等.5G移动通信网络关键技术综述[J].重庆邮电大学学报(自然科学版), DOI: [2] Kela,P. Turkka,J. Costa,M. Borderless Mobility in 5G Outdoor Ultra-Dense Networks[J],Access, IEEE(Volume:3),,pages1462-1476. [3] JungSook Bae, Yong Seouk Choi,Architecture and Performance Evaluation of MmWave Based 5G Mobile Communication System[C],Information and Communication Technology Convergence(ICTC),2014 International Conference ,,pages847-851. [4] Wang,,,T. On the Capacity Gain from Full Duplex Communications in A Large Scale Wireless Network[J], IEEE EARLY ACCESS ARTICLES, . 5g通信技术论文篇三:《试论5G无线通信技术概念》 引言 近年来,移动通信技术已经历数次变革,从20世纪80年代速度慢、质量差、安全性小、业务量低的1G通信技术,到20世纪90年代提出的低智能的2G无线通信技术,再到近年来的频谱利用率较低的3G网络,和现在的前三代无可比拟的4G无线通信技术,可谓是长江后浪推前浪,一浪更比一浪高啊!5G无线通信工程技术作为当代最具前景的技术,将可以满足人们近期的对移动无线技术的需求。 15G无线网络通信技术的相关概念 5G无线网络通信技术实际上就是在前面无线网络技术的基础上不断改进充分利用无线互联网网络。这项技术是最近才在国际通信工程大会上被优点提出的,他将会是一项较为完美的、完善的无线通信技术,他将可能会将纳米技术运用到这种将会在未来占据一席之地的无线互联网网络工程中,运用纳米技术更好的做好防护工作,保护使用者的一切信息。在未来5G无线网络通信技术将会融合之前所有通信工程的优点,他将会是更为灵活与方便的核心网站,在运营过程中将会减少在传输过程中的能量损耗,速度更快。若是在传输信息的过程中受到阻碍,将会被立刻发现且能很好的保护个人信息起到保护作用。 5G无线网络通信技术将会有很多优点,不仅融会贯通了在它之前所有通信技术的长处而且集百家之长于一身,是个更加灵活的网络核心平台,也会就有更加激烈的竞争力。在这项网络技术中将会为人类提供更加优秀、比其他平台更优惠的价位,更接近人类生活的服务。它的覆盖面要比现如今的3G、4G的更为广阔,有利于用户更快更好的体验,智能化的服务与网络快速推进进程的核心化的全球无缝隙的连接。为了使人类体验到更优惠的、更先进化的、具有多样性的、保障人类通信质量的服务,我们必须利用有限的无限博频率接受更大的挑战,充分利用现在国家领导人为我们提供的宽松的网络平台,让5G无线网络通信技术在不久的将来更好的服务于我们。 25G无线网络通信技术的相关技术优点与特点 5G无线网络通信技术也就是指第五代移动网络通用技术,它与前几代通信技术有些许不同之处,他并不是独立存在的而是融合了别的技术的许多优点更为特别的是将现有的无限技术接入其中,它将实现真正意义上的改革,实现“天人合一”达到真正的融合。它的体型会更加的小巧,便于我们随时随地安装。现如今5G无线网络通信技术已经被提上日程,成为了全球相关移动通信讨论热议的话题,互联网公司在争先恐后的提高与改善自身的通信设备,加快创新的步伐,想要在未来的通信技术领域占据一席之地。现在让我么一起来探讨一下他可能具有哪些其他通信技术无可比拟的优点与特点: (1)全新的设计理念:在未来5G无线网络通信技术将会是所有通信工程中的龙头老大,它设计的着重点是室内无限的覆盖面与覆盖能力,这与之前的通信工程的最根本的设计理念都不同。 (2)较高的频率利用率:5G无线网络通信技术将会使用较高频率的赫兹,而且会被广泛的使用在生活中但是我们国家现阶段的技术水平还较为低下,达不到这样的层次,所以我们必须先提高我们的科学技术,才能跟上通信技术更新的步伐。 (3)耗能、成本投入量较低:之前我们所使用的通信工程技术都是较为简单的将物理层面的知识营运的网络中,没有创新意识,不能够将环保的理念运用到通信工程中,都是一些较为传统的方法与手段,只是一味的追求经济利益。现如今随着科技的进步我们需要做到全方面的考虑,不能只注重眼前利益,所以低耗能、高质量的通信技术将是未来5G无线网络通信技术要面临的主要问题,也是难点问题,我们必须学会适时的对相应状况作出调整。 (4)优点:5G无线网络通信技术作为未来世界通信技术的主力,在不久将会得到实质性的开展,他将大大的提高我们的上网速度,将资源合理有效的利用起来,较其他之前的通信技术上升到一个新的层面,安全性也会得到保障不会出现个人信息外漏的现象,总而言之它的各个方面将都会得到改善,成为人们心中理想的模样,它具有较大的灵活程度可以适时更具客户的需求做出合理的调整,它的优点相信不久我们就会有切身的感受. 3小结 随着现代的快速进步,移动无线通讯技术也紧随时代的进步,呈现着日新月异的变革,现如今我国综合国力已经得到了很大程度的提高,当然在通信技术领域这一块我们也不愿屈居人后,必须加快通信技术改革与创新的脚步,满足人们对互联网的需求,尽快的、更好的发展5G无线网络通信技术才能在未来的通信技术中立于不败之地。 猜你喜欢: 1. 移动无线网络技术的论文三篇1000字 2. 大学通信技术论文范文 3. 通信技术论文范文 4. 浅谈无线网络通讯技术的论文1000字 5. 通信工程的毕业论文优秀范文 6. 通信学术论文范文

你的通信技术论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向?老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以问我,希望你能够顺利毕业,迈向新的人生。毕业论文开题报告怎么写, 毕业论文开题报告包含哪些部分? 在我们确定了论文题目, 写好论文大纲, 接下来就得面临毕业论文开题报告的撰写了! 下面就来和你分享毕业论文开题报告的那些事.毕业论文开题报告怎么写首先我们得清楚毕业论文开题报告由哪些部分组成, 每部分的内容如何填写. 一般来讲, 每个学校毕业论文带队老师都会把毕业论文开题报告模板发给大家.毕业论文开题报告组成部分: 选题的依据和意义 国内外研究现状及发展趋势[含文献综述] 本课题研究内容 本课题研究方案 研究目标, 主要特色及工作进度 参考文献如何写毕业论文开题报告知道了毕业论文开题报告的组成部分, 下面我们就需要对这几个部分一一描述选题的依据和意义主要描写你的论文选题的相关背景, 你为什么选择这个论题, 你的这个论题能解决什么问题, 你选择的这个论题有什么意义. 这些内容可以用到你的论文的摘要和引文中.国内外研究现状及发展趋势主要针对你所选论文查找资料的相关情况本课题研究内容主要就是写你论文的大纲本课题研究方案就是写你运用了哪些方法来描写你的论文研究目标及工作进度主要写你所选论题的目标及你们论文各个时段需要完成的相关任务和时间参考文献只需把你写论文需要参考的资料列出即可, 包括参考书和引文地址.下面分享我本人写的毕业论文开题报告,仅供参考论文题目:中德农村人口向城市迁移原因影响之对比分析一、选题的依据及意义: 农村劳动力流动是工业化进程中的普遍现状.在过去的一百多年时间内,德国在工业化进程中实现了大规模的农村剩余劳动力的转移.改革开放以来,随着我国工业化,城镇化进程的加快,越来越多的农村剩余劳动力转移到城镇和乡镇企业就业.在这个过程中,已形成一个特殊的社会群体,这就是被称为”农民工”的我国现代化建设的一支新型劳动力大军. 目前的德国是高度工业化、城市化的国家,在近8200万人口中,非农就业人口高达96%,大量农村人口在城市工作,已经形成了城乡一体化和农村工业化、农民城市化的格局.本文试图研究中德农村人口流动的原因,及对城市和乡村的影响,并对比中德农村人口流动的相同点和不同点,由此为解决中国”农民工”的问题提供借鉴.二、国内外研究现状及发展趋势(含文献综述): 国内学术界尤其是历史学、社会学、经济学等领域都比较关注德国工业化时期的社会经济状况,但专门研究德国工业化时期农村劳动力流动的问题却不是很多,只是在一些研究成果中有所涉及.如邢来顺教授从历史学的角度, 《在德国工业化经济-社会史和迈向强权国家-1830~1914年》、《德国工业化与政治发展研究》两部著作中,研究了德国工业化时期的政治经济社会状况,对德国工业化时期的人口流动、社会政策有所论述,但并不是很多.就国外学术界的研究情况来看,多是从历史学、人口学的视角进行研究,且多集中于工业化、城市化进程研究,专门研究德国农村劳动力流动的较少.öll mann 是较早研究德国工业化时期农村劳动力流动对德国经济和城市发展影响的学者,其研究成果有(《Die Bevölkerung in der industriellen Revolution 》、《工业革命时期的人口》) ,该书指出德国农村人口的流向及其速度与城市的发展周期基本一致.三、本课题研究内容 本课题主要研究:农村人口向城市迁移的现状;德国农村人口流动的原因、影响;中国农村人口流动的原因、影响;两国农村人口流动的相同点不同点及对此问题的思考。四、本课题研究方案历史分析法:历史分析法就是根据发展的过程,把过去的政治现象置于特定的历史背景中进行分析的方法.鉴于德国农村劳动力流动式已经发生过的事情,因此必须站在历史的高度理清脉络,对其进行准确的分析把握.文献调查法:基于本文研究的是国外农村劳动力流动问题,不能实地考察,因此要想获得大量的资料,必须通过互联网或文献库检索查找,对国内外相关文献进行分析和研究,吸收和借鉴他人相关研究成果.在此基础上,对德国农村劳动力流动问题进行分析和探讨.数据分析法:在本文研究过程中,运用了大量的史料数据,证明或分析相关论点.运用马克思的辩证唯物主义分析方法,对此问题展开研究.运用分析,归纳,总结的方法结合实际情况展开研究五、研究目标、主要特色及工作进度:1. 研究目标:本课题主要研究德中农村人口向城市流动的种种原因及对两国产生的不同影响,由此在了解中德农村人口向城市流动的原因和影响的同时,也可以看出不同国家发展区别所产生对待同种问题的不同的结果。2. 主要特色:运用对比分析法,结合漫画及时下热点问题,展开研究。3. 工作进度: 2013年11月中旬导师见面,确定论文题目2013年12月中旬完成论文大纲2013年12月底完成开题报告2014年3月初完成初稿2014年4月完成二稿2014年4月底定稿,完成摘要,译文 2014年5月中旬上交全部资料,指导老师写评语 2014年5月底整理文件明细2014年6月初论文答辩六、参考文献: 列出你参考的书籍

无线遥控开题报告

随着现代通信技术的飞速发展,近距离无线通信技术呈现出良好的发展势头。受到越来越多人的关注。

设计背景与目标

设计背景:

随着科技的进步和社会的发展,现代电子产品设计越来越注重产品的简易和实用,快节奏的现代生活使得许多电子产品也必须作到小巧、方便、简易。为满足这一需求。便产生了无线遥控系统。

它的产生使人们在工业、农业、航天以及家庭生活中都得到极大的便利,使人们在一定的距离内可以控制其他机器、系统等的正常运作。给工业的发展带来了方便。他是电子行业以后发展的必然趋势。在曾经的工业生产中,不管是机器的启动,还是系统的关闭。

都采用的是有线控制,需要人亲自到控制中心进行手动的操作。给工业生产的进步和生产效率的提高带来了限制。随着科技的不断进步,这样的控制必定会被先进的所取代。因此遥控控制系统的产生,给工业带来了新的革命。

它极大的方便了工业的控制生产。使人们能够在一定距离内甚至在遥远的宇宙中也去控制另外的机器,系统的运作大大的提高了生产效率,为经济的提高做出了很大的贡献,也决定了一个国家在国际中所站的地位。因此,作为国家未来建设者。我们学好遥控知识,是自身的必备,也是国家和时代的需求。 设计目标:

1.控制距离至少20米

2.通过不同的按键控制开关通断 3.可实现开关通、断、延时关等功能

设计思路、技术路线

本次设计采用的是315MHz稳频无线电遥控组件及其它的外围元件,组装的遥控开关。通过单片机可以对十路220V以上的各种电器进行控制。

发射电路扫描键盘的键位,由单片机发出相应的控制信号,送到PT2262的数据输入端。由PT2262编码并调制在315MHZ载波上,经过一级高频放大后由天线发射出去。

再由接收板接收信号,经过两级放高频放大后,由检波电路解调出调制信号,数字信号经过双运算集成放大块LM358两级高增益放大后送入PT2272进行解码,输出端送给单片机,单片机根据动作信号分别去控制相应用电器的控制继电器。完成对用电器的控制。

发射部分:315M

无线发射模块

接收模块:315M无线接收模块

设计进度计划

1、2014年12月—2015年1月 毕业论文选题,与导师见面。

2、2015年1月—2015年1月 收集相关资料,建立框架。

3、2015年1月 毕业论文开题答辩。

4、2015年2月—2015年3月 用Protel软件画出各部分电路,并编写单片机程序。

5、2015年3月—2015年4月 监测电路并进行调整。

6、2015年5月—2015年5月 优化程序,撰写论文。

7、2015年5月2日—2015年5月11日 完成论文,毕业论文答辩。

1.课题研究的目的和意义

遥控开关是智能化控制时代必不可少的发展,给我们的生活带来的很多的方便快捷。如在家庭中运用智能开关,能实现智能开关控制灯光、电器、窗帘、门锁,享受随时随地的智能家居遥控,使智能与时尚完美结合。

常用遥控器大致分为两类:红外线遥控器,无线电遥控器。

人们见到的红外遥控系统分为发射和接收两部分。发射部分的发射元件为红外发光二极管,它发出的是红外线而不是可见光。常用的红外发光二极管发出的红外线波长为 940nm 左右,外形与普通φ5mm 发光二极管相同,只是颜色不同。单只红外发光二极管的发射功率约 100mW。接收电路的红外接收管是一种光敏二极管,使用时要给红外接收二极管加反向偏压,它才能正常工作而获得高的灵敏度。红外接收二极管一般有圆形和方形两种。由于红外发光二极管的发射功率较小,红外接收二极管收到的信号较弱,所以接收端就要增加高增益放大电路。然而现在不论是业余制作或正式的产品,无线电遥控是利用无线电信号对远方的各种机构进行控制的遥控设备。

(1)发射器电路由3V电源提供,低频信号40KHZ的载波形成皆用与非门加外部元件实现,具有较高的稳定性,这部分电路用到了一个与非门集成电路。

(2)接收器电路又由几个部分组成,使用了LM567集成块实现了锁相环加密功能,用双稳态电路对继电器进行控制,利用继电器的开关对负载实现控制。

无线电遥控系统一般分为发射和接收两部分。发射机主要包括编码电路和发射电

路。编码电路由操作开关控制,通过操作开关使编码电路产生所需要的控制指令。编码电路产生的指令信号都是频率较低的电信号,无法直接传送到遥控目标上,还要将指令信号送到发射电路使它载在高频载波上,才能由发射天线发射出去。接收机有接收电路及译码电路组成。由接收天线送来的信号经由接收机高频部分的选择和放大后,送到解调器。解调器的作用是从载波上卸载指令信号,由于卸载的指令信号是混杂的,所以再送到译码电路译码,还原指令信号。

无线电遥控是利用无线电信号对远方的各种机构进行控制的遥控设备。无线电遥控系统一般分为发射和接收两部分。发射机主要包括编码电路和发射电路。编码电路由操作开关控制,通过操作开关使编码电路产生所需要的控制指令。编码电路产生的指令信号都是频率较低的电信号,无法直接传送到遥控目标上,还要将指令信号送到发射电路使它载在高频载波上,才能由发射天线发射出去。接收机有接收电路及译码电路组成。由接收天线送来的信号经由接收机高频部分的选择和放大后,送到解调器。解调器的作用是从载波上卸载指令信号,由于卸载的指令信号是混杂的,所以再送到译码电路译码,还原指令信号。

采用Silicon Laboratories 研制的无线发射芯片Si4010、无线接收芯片Si4313和C8051F920 单片机设计并制作的无线电遥控多路开关系统,结构简单,性能稳定,控制方便,适用于含有较多受控电器的场合,并可实现多路多功能控制。

无线电遥控多路开关系统由无线电发射电路和无线电接收控制电路两大部分组成。

红外遥控器由于受遥控距离、角度等影响,使用效果不是很好, 如采用调频或调幅发射接收编码,则可提高遥控距离,并且没有角度影响。红外遥 控发射和接收模块可以用在室内红外遥控中,它不影响周边环境、不干扰其它电器 设备。由于其无法穿透墙壁,所以不同房间的`家用电器可使用通用遥控器而不会产生相互干扰;电路调试简单,只要按给定电路连接无误,一般不需任何调试即可投入 工作;编解码容易,可进行多路遥控。相对于有线遥控,无线遥控不受距离的影响,完全消除了拖缆式遥控装置所带来的故障隐患,给人们的日常工作和生活带来了更多的便利。

随着数字处理技术的快速发展,无线数字通信技术日趋成熟,其抗干扰能力强和易于对数字信号进行各种处理等优点,使得无线遥控系统的抗干扰性能逐步提高,安全性能大大改善。

相对于超声波遥控和红外线遥控,无线电遥控是利用无线电信号在空气中传播,根据无线电波的频率来遥控,可穿透一定的障碍物,传播距离较远,因此成为无线遥控领域的首选,在国防、军事、科研和日常工作生活领域应用越来越广。

2.课题研究的主要内容

设计一种无线电遥控开关,要求

(1)遥控开关的发射频率为。

(2)遥控距离为10m左右,主要用于家庭内遥控家庭电器开关。

(3)发射器电源电压要求在10V以下。

(4)遥控接收器要求能够较准确的接收的载频信号,并解调出控制家用电器开关的信号的控制开关动作。

(5)整个遥控电路尽可能简单可行。

3、研究方法

无线遥控器:

无线遥控就是利用高频无线电波实现对模型的控制。目前,传统无线遥控系统普遍存在同频干扰和遥控距离小两大问题。主要原因是载频较低导致带宽较窄和控制信息以模拟方式传输使得同频干扰可能性的增大。而采用先进的 GHz扩频技术,从理论上讲可以让上百人在同一场地同时遥控自己的模型而不会相互干扰.而且在遥控距离方面也颇具优势, GHz遥控系统的功率仅仅在100 mW以下,而它的遥控距离可以达到1以上,而且由于频率高,天线长度只有3 cm;另外,可借鉴的商用技术较多。因此,很有必要将 GHz扩频通信技术应用于无线遥控领域。

无线模块:

nRF24LE1无线芯片模组

挪威Nordic公司nRF24LE1用作遥控器的主控芯片,其内部有两个部分:增强型的8051MCU和内嵌低功耗无线收发内核nRF24L01P,空中速率有三个选择:250 kbps, 1 Mbps,2 Mbps,保证数据的空中快速传输。两者之间通过SPI接口进行通信。还拥有丰富的外设资源,尤其是内置128 bit AES硬件加密器,可对任何无线传输的数据进行高强度的加密,确保无线数据的安全,特别满足RFID对高安全性的要求。CPU的工作模式可以通过开关状态寄存器的控制位来控制,当工作在发射模式下发射功率为-6dBm,电流消耗为9mA,接收模式时为,该特性为设计低功耗系统提供了先天性条件。

nRF24LU1+芯片内部结构和nRF24LE1基本一致,考虑到成本的计算,采用nRF24LU1+符合全速USB 标准的器件控制器。

JTT-24L01+ 嵌入式微功率无线数传模块

JTT-24L01+是一款工作在 的通用ISM 频段的单芯片微功率无线收发模块,是成都江腾科技有限公司采用高性能的无线射频芯片nRF24L01+以及高精度外围元件开发的一款无线通信模块。

特点:

(1) 内置 天线,体积小巧 15mm X 24mm

(2) 传输距离远,开阔地无干扰视距100米,具体距离视环境而定

(3) 采用真正的GFSK 单收发芯片

(4) 全球开放 ISM 频段免许可证使用

(5) 自动应答及自动重发功能

(6) 地址及CRC 检验功能及点对多点通信地址控制

(7) 最高工作速率2Mbps,高效 GFSK 调制,抗干扰能力强,特别适合工业控制场 合,可以传输音频、视频

(8) 标准 DIP 间距接口,便于嵌入式应用

(9) SPI 接口数据速率0~10Mbps

(10) 125 个可选工作频道,满足多点通信和跳频通信需要

(11) 支持无线唤醒,很短的频道切换时间可用于跳频

(12) 采用10PPM的高精度晶振

(13) 采用高Q值0402封装的电感和电容

(14) 工作电压,推荐,但是不能超过.可以把电压尽可能靠近 但是不超过

JF24D无线收发模块

JF24D整合了高频键控(GFSK)收发电路的功能,以特小体积实现高速数据传输的功能。JF24D的传输速率可达到1Mbps,并具有快速跳频校验等功能,可在拥挤的ISM 频段中达到稳定可靠的短距离数据传输。工作在全球开放的ISM频段面许可证适用。

特点:

(1) 低电压,高效率

(2) 低成本,双向高速数据传输

(3) 特小体积(不需要外接天线)

(4) 具有快速跳频,前向纠错,校验等功能

本课题拟采用JF24D无线收发模块。

多路遥控的实现

(1)采用51系列单片机(AT89S51)进行软件编程完成信号的编码译码工作以实现多路遥控。

(2)采用无线遥控器编码/译码芯片完成信号的编码译码工作以实现多路遥控。如:EV1527,PT2262,PT2294-M4,PT2264等。

虽然实现该设计的方法很多,但我觉得使用JF24C无线收发模块和单片机来完成较好,以下是我决定的研究方法:

JF24D采用SPI数字接口与单片机连接。它支持SPI标准格式(CKPHA=0)。

说明:JF24C可以和各种单片机配套,对于硬件上没有SPI的单片机可以用IO口或者串口模拟SPI。与51系列单片机配套时在P0口加一个10K的上拉电阻,其余IO口可以和JF24C直接相连。单片机可以用5V供电,JF24C用供电。JF24C工作电压不得超过,否则会损坏器件。

4.实施计划

第七学期:

第 8 周: 选择毕业设计课题。完成指导教师和毕业设计课题确定。

第 9-12 周:完成开题报告和外文翻译。

第 12 周: 完成毕业设计的开题答辩。

第13-20周:根据拟定的课题实施方案,进行深入研究,基本完成毕业设计相关的硬件或软件设计工作。

第 21 周:在教师的指导下,完成系统总体方案设计、系统软、硬件设计、实验测试等相关方面进行深入研究。

第八学期:

第 1-5 周:继续完成论文设计。

第 6- 9周:向指导教师提交毕业设计/论文初稿,根据指导意见对初稿进行修改。

第10-14周:完成毕业论文定稿和毕业论文格式审查。

第 15 周:毕业答辩。

5、参考文献:

[1] 陈永甫.实用无线电遥控电路.北京:人民邮电出版社,2007.

[2] 朱卫华,陈和.高频电子线路.北京:电子工业出版社,2003.

[3] 黄智伟,王彦.全国大学生电子竞赛训练教程.北京:电子工业出版社,2005.

[4] 黄智伟.全国大学生电子设计竞赛系统设计.北京:北京航空航天大学出版社,2006.

[5] Tavares, Board for of Minho, Portugal.

指导教师意见

指导教师签字:

年 月 日

通信专业论文开题报告范文

开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要应运而生的。开题报告一般为表格式,它把要报告的每一项内容转换成相应的栏目,这样做,既便于开题报告按目填写,避免遗漏;又便于评审者一目了然,把握要点。开题报告包括综述、关键技术、可行性分析和时间安排等四个方面 。开题报告作为毕业论文答辩委员会对学生答辩资格审查的依据材料之一。由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题。 开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法。开题报告是由选题者把自己所选的课题的概况(即"开题报告内容"),向有关专家、学者、科技人员进行陈述。然后由他们对科研课题进行评议。亦可采用"德尔菲法"评分;再由科研管理部门综合评议的意见,确定是否批准这一选题。开题报告的内容大致如下:课题名称、承担单位、课题负责人、起止年限、报名提纲。报名提纲包括:(1)课题的目的、意义、国内外研究概况和有关文献资料的主要观点与结论;(2)研究对象、研究内容、各项有关指标、主要研究方法(包括是否已进行试验性研究);(3)大致的进度安排;(4)准备工作的情况和目前已具备的条件(包括人员、仪器、设备等);(5)尚需增添的主要设备和仪器(用途、名称、规格、型号、数量、价格等);(6)经费概算;(7)预期研究结果;(8)承担单位和主要协作单位、及人员分工等。同行评议,着重是从选题的依据、意义和技术可行性上做出判断。即从科学技术本身为决策提供必要的依据。[编辑本段]开题报告的格式(通用)由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题说清楚,应包含两个部分:总述、提纲。 1 总述开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法、必要的数据等等。2 提纲开题报告包含的论文提纲可以是粗线条的,是一个研究构想的基本框架。可采用整句式或整段式提纲形式。在开题阶段,提纲的目的是让人清楚论文的基本框架,没有必要像论文目录那样详细。3 参考文献开题报告中应包括相关参考文献的目录4 要求开题报告应有封面页,总页数应不少于4页。版面格式应符合以下规定。开 题 报 告 学 生: 一、 选题意义 1、 理论意义 2、 现实意义 二、 论文综述 1、 理论的渊源及演进过程 2、 国外有关研究的综述 3、 国内研究的综述 4、 本人对以上综述的评价 三、论文提纲 前言、 一、1、2、3、··· ···二、1、2、3、··· ···三、1、2、3、结论 四、论文写作进度安排 毕业论文开题报告提纲一、开题报告封面:论文题目、系别、专业、年级、姓名、导师二、目的意义和国内外研究概况三、论文的理论依据、研究方法、研究内容四、研究条件和可能存在的问题五、预期的结果六、进度安排[编辑本段]开题报告写作方法

想做通讯类的开题报告,你们知道怎么写吗?下面是我为大家整理的通信类开题报告范文,欢迎阅读。

一、毕业设计的内容和意义:

移动通信已成为当代通信领域内的发展潜力最大、市场前景最广的热点技术。目前全球已具有相当规模的移动通信标准有GSM、CDMA和TDMA三大分支,每个分支都在抢占市场。全球无线技术各自为营,各厂商都在不断推出新技术,以迅速抢占行业标准的主导地位。尽管第三代移动通信(3G)标准比现有无线技术更强大,但也将面积竞争和标准不兼容等问题。人们开始呼吁移动通信标准的统一,以期通过第四代移动通信标准的制定来解决兼容问题。国际电信联盟(ITU)目前已经开始研究制订第四代移动通信标准,并已达成共识:把移动通信系统同其他系统(例如无限局域网,W-LAN,等)结合起来,产生4G技术,2010年之前使数据传输数率达到100Mbps,以提供更有效的多种业务。目前相互兼容移动通信技术的第四代移动通信标准(4G)已在业界萌动。

第四代移动通信技术是以传统通信技术为基础,利用了一些新的通信技术,来不断提高无线通信的网络效率和功能的。如果说3G能为人们提供一个高速传输的无线通信环境的话,那么4G通信会是一种超高速无线网络,一种不需要电缆的信息超级高速公路,这种新网络可使电话用户以无线及三维空间虚拟实境连线。4G通信技术最明显的优势在于通话质量及数据通信速度。由于技术的先进性确保了成本投资的大大减少,未来的4G通信费用也要比2010年通信费用低。4G必然会取代3G,成为未来移动通信领域的主导技术,4G一定会给我们带来美好的移动通信事业前景。

主要内容如下:

第一章为绪论。对移动通信的概念和移动通信的终极目标进行了介绍。

第二章是移动通信发展史。本章主要介绍了移动通信产生的背景及发展史,和每个阶段的技术要求和特点。

第三章为第四代移动通信概述。本章主要介绍了第四代移动通信的产生背景、第四代移动通信的概念及特点,以及第四代移动通信的网络结构、系统;和第四代移动通信所用的关键技术。

第四章第四代移动通信国内外发展态势。本章主要介绍了第四代移动通信目前国内外的发展态势及发展趋势。

第五章对第四代移动通信的思考和展望。本章主要介绍对于第四代移动通信的发展思考,和对未来的美好展望。

第六章对本文主要的贡献和研究工作进行总结。

二、文献综述:

在第三代移动通信逐步商业化之际,第四代移动通信技术已成为行业关注的焦点。相信不久的将来4G将将成为移动通信的主流,会使我们未来的生活更加美好。

论文是在经过多次查询和搜索,找到许多关于第四代移动通信技术方面的文献和参考资料的情况下,通过认真分析,总结概括了第四代移动通信的相关知识。

论文首先介绍了移动通信的概念,和移动通信的发展史,以及每个阶段的优缺点。主要详细介绍了第四代移动通信的产生背景、概念、特点、网络结构和系统。

技术决定着未来的发展趋势,论文着重介绍了第四代移动通信的关键技术,正交频分复用(OFDM)技术,其主要思想是在频域内将给定信道分成许多正交子信道,在每个子信道上使用一个子载波进行调制,并且各子载波并行传输,这样不仅减少了子载波间的相互干扰,同时又提高了频谱利用率;软件无线电技术;智能天线与多处天线(MIMO)技术,智能天线可以提高信噪比,提升系统通信质量,缓解无线通信日益发展与频谱资源不足的矛盾,降低系统整体造价;IPv6技术等。

基于第四代移动通信采用以上关键技术以及国内外的发展现状,对第四代移动通信所面临的问题做出了总结,并且对第四代移动通信未来的发展做出了展望。

论文是在阅读了大量文献后做出的总结,相信对了解第四代移动通信有一定的意义。

三、参考文献:

[1] 李建东. 移动通信[M]. 西安电子科技大学出版社,2006 :5~9

[2]张克平. LTE—B3G/4G移动通信系统无线技术[M].电子工业出版社,2008:276~299

[3] 赵婧华. OFDM-第四代无线通信的技术核心[J]. 电信建设,,2002,(3):61~63

[4] 李承怒.关于第四代移动通信的思考与探索[J]. 电信快报,2001,(4): 10~13

[5]郑侃,赵慧,王文博.3G长期演进技术与系统设计[M]. 电子工业出版社,2007:105~137

[6] 尤肖虎.我国未来移动通信研究发展展望[N].人民邮电,2003

[7] 古丽萍.面对第四代移动通信的思考[J].科技导报,2002,(10):34~36

[8] 刘良华.移动通信技术[M].北京:科学出版社,2007:181~192

[9] 彭艺,查光明. 第四代移动通信系统及展望[J].电信科学,2002,(06):8~11

[10] 佟学俭,罗涛.OFDM移动通信技术原理与应用[M].北京:人民邮电大学出版社,2003: 217~234

[11] 唐兴. 移动通信技术的历史和发展趋势[J].江西通信科技, 2008,(2):16~20

[12] 张献英..第四代移动通信技术浅析[J].数字通信世界,2008,(6):71~74

[13] 谢显中.基于TDD的第四代移动通信技术[M].电子工业出版社,2005:68~125

[14] 雷春娟,李承恕.关于第四代移动通信若干问题的探讨[J].移动通信,2002,(06):1~5

系 别 XXXXXXXXXX 专 业 XXXXXXXX 班 级 XXXXXX

学生姓名 XXXXXX 学 号 XXXXXXXXX 指导教师 XXXXXX

一、毕业设计的内容和意义:

移动通信已成为当代通信领域内的发展潜力最大、市场前景最广的热点技术。目前全球已具有相当规模的移动通信标准有GSM、CDMA和TDMA三大分支,每个分支都在抢占市场。全球无线技术各自为营,各厂商都在不断推出新技术,以迅速抢占行业标准的主导地位。尽管第三代移动通信(3G)标准比现有无线技术更强大,但也将面积竞争和标准不兼容等问题。人们开始呼吁移动通信标准的统一,以期通过第四代移动通信标准的制定来解决兼容问题。国际电信联盟(ITU)目前已经开始研究制订第四代移动通信标准,并已达成共识:把移动通信系统同其他系统(例如无限局域网,W-LAN,等)结合起来,产生4G技术,2010年之前使数据传输数率达到100Mbps,以提供更有效的多种业务。目前相互兼容移动通信技术的第四代移动通信标准(4G)已在业界萌动。

第四代移动通信技术是以传统通信技术为基础,利用了一些新的通信技术,来不断提高无线通信的网络效率和功能的。如果说3G能为人们提供一个高速传输的无线通信环境的话,那么4G通信会是一种超高速无线网络,一种不需要电缆的信息超级高速公路,这种新网络可使电话用户以无线及三维空间虚拟实境连线。4G通信技术最明显的优势在于通话质量及数据通信速度。由于技术的先进性确保了成本投资的大大减少,未来的4G通信费用也要比2010年通信费用低。4G必然会取代3G,成为未来移动通信领域的主导技术,4G一定会给我们带来美好的移动通信事业前景。

主要内容如下:

第一章为绪论。对移动通信的概念和移动通信的终极目标进行了介绍。

第二章是移动通信发展史。本章主要介绍了移动通信产生的背景及发展史,和每个阶段的技术要求和特点。

第三章为第四代移动通信概述。本章主要介绍了第四代移动通信的产生背景、第四代移动通信的概念及特点,以及第四代移动通信的网络结构、系统;和第四代移动通信所用的关键技术。

第四章第四代移动通信国内外发展态势。本章主要介绍了第四代移动通信目前国内外的发展态势及发展趋势。

第五章对第四代移动通信的思考和展望。本章主要介绍对于第四代移动通信的发展思考,和对未来的美好展望。

第六章对本文主要的贡献和研究工作进行总结。

二、文献综述:

在第三代移动通信逐步商业化之际,第四代移动通信技术已成为行业关注的焦点。相信不久的将来4G将将成为移动通信的主流,会使我们未来的生活更加美好。

论文是在经过多次查询和搜索,找到许多关于第四代移动通信技术方面的文献和参考资料的情况下,通过认真分析,总结概括了第四代移动通信的相关知识。

论文首先介绍了移动通信的概念,和移动通信的发展史,以及每个阶段的优缺点。主要详细介绍了第四代移动通信的产生背景、概念、特点、网络结构和系统。

技术决定着未来的发展趋势,论文着重介绍了第四代移动通信的关键技术,正交频分复用(OFDM)技术,其主要思想是在频域内将给定信道分成许多正交子信道,在每个子信道上使用一个子载波进行调制,并且各子载波并行传输,这样不仅减少了子载波间的相互干扰,同时又提高了频谱利用率;软件无线电技术;智能天线与多处天线(MIMO)技术,智能天线可以提高信噪比,提升系统通信质量,缓解无线通信日益发展与频谱资源不足的矛盾,降低系统整体造价;IPv6技术等。

基于第四代移动通信采用以上关键技术以及国内外的发展现状,对第四代移动通信所面临的问题做出了总结,并且对第四代移动通信未来的发展做出了展望。

开题报告样本 一、课题的目的及意义(含国内外的研究现状分析): 随着普通高校生源的不断增加,学生人数激增,其管理难度也越来越大,如何优化学生的日常管理也成为了一个大众化的课题。所以学生考勤系统应该能为管理者提供详细的学生个人信息和快捷的考勤手段。因此,开发一套学生考勤系统是很有必要的事情,这样的系统是一个适应现今学生考勤管理需求的计算机信息管理系统,具有一定的实际开发价值。经过分析我使用 Microsoft 公司的Visual 开发工具,系统的的语言功能很强,具有数百条命令和标准函数,不仅支持过去传统的过程编程技术,而且还支持面向对象的可视化编程技术。加上用户界面良好等因素,很容易被我接受,从做一个简单系统开始,一步步将系统完善,使学生考勤管理系统实现信息管理工作的系统化、规范化、自动化、准确化、智能化。从而达到提供考勤管理效率的目的。 二、课题任务、重点研究内容、实现途径、条件: (1)课题任务: 本设计是从现代管理中的学生考勤管理现状出发,在正常授课中总是面对着大量的学生信息,考勤记录以及两者相互作用产生的学生平时成绩等信息。因此需要对学生、出勤状况等信息进行管理,及时了解各个环节中信息的变更,针对学生考勤管理的复杂程序,经过详细的系统调查,开发出的操作简单而且方便实用的学生考勤管理系统可以满足管理者,学生,学校三方面的需要随着我国国民经济建设的蓬勃发展和具有中国特色的社会主义市场经济体制的迅速完善,各个行业都在积极使用现代化的手段,不断改善服务质量,提高工作效率,这些都在很大程度上个学校提出越来越严峻的挑战,对学校、各班级的管理水平以及优质管理上都提出更高的要求。建设一个科学高效的信息管理系统是解决这个问题的必有之路。学生考勤管理正起到了这个作用,由于需要管理的人数众多,每个学生的具体实际情况也不尽相同,故需要一个完整的管理系统!同时随着社会经济的迅速发展和科学技术的全面进步,计算机事业的飞速发展,以计算机与通信技术为基础的信息系统正处于蓬勃发展的时期。随着近年来高校的扩招,迈入大学门槛的人越来越多,对学生的管理难度也越来越大,如何优化学生考勤的日常管理也就成为了一个大众化的课题。 (2)重点研究内容: 本文的研究重点如下 学生考勤管理系统的主要任务使用计算机对学生、出勤状况等信息进行日常的管理。如查询、修改、增加、删除以及存储等,迅速准确地完成各种信息的统计计算和汇总工作,针对系统服务对象的具体要求,设计了学生考勤管理系统。 学生考勤管理内容比较复杂,涉及的人员众多,考勤情况也比较多,通过学生考勤管理系统可以使信息管理工作系统化、规范化、自动化、准确化、模块化、智能化,从而提高管理效率的目的。本系统功能较为强大,设计时采用了表单、报表、类、程序及其他文件,同时还使用了大量的图形文件和声音文件,使得该系统图文并茂,通俗易懂,便于操作,也使用户在一种轻松状态下完成相应操作。 因此设计的系统应该完成以下几个要求: 1.合理的设计数据库 尽量合理地减少数据库数据的冗余,使重复的数据保持在最小的限度,这样将释放不必要的多占用的存储空间,减少产生混乱影响的危险,还能提高计算机的运行速度。 2.设计出友好的界面 界面的友好与否使用户评价一个软件优劣的重要方面之一,使用户有个良好的心情。 另外窗口界面要多用按钮和快捷键,少有菜单,窗口的各个控件布局要合理美观。要充分的利用VisualBasic提供的强大的功能,多用窗体和控件,充分体现窗口的多元化格局。 3.实现基本功能和一些特殊功能的操作 该系统要求除了能实现信息的录入,删除,插入,更新,打印等基本功能之外,还要求能够根据用户的需要进行操作。 (3)实现途径 论文完成的前提是老师给予我悉心的关怀与指导,在此表示衷心的感谢。老师认真负责的工作态度、严谨的治学风格,使我深受启发,开发的同时,我和同学们之间的相互探讨也使我获益匪浅。最近一段时间内,我除基本学会开发数据库外更重要的是学到了兢兢业业,奋发向上、持之以恒、刻苦专研的精神,这种精神是我今后人生前进道路上的一种力量。所以我再次感谢老师和我的同学们。 报告人签名 日期 参考网站:

  • 索引序列
  • 串行通信论文开题报告
  • 南航通信论文开题报告
  • 通信安全论文开题报告
  • 通信技术5g论文开题报告
  • 通信专业论文开题报告范文
  • 返回顶部