首页 > 论文发表知识库 > 智能手机国外论文参考文献

智能手机国外论文参考文献

发布时间:

智能手机国外论文参考文献

智能手机在心理学教学中的应用

通过将基于智能手机平台的MATLAB应用,引入心理统计的教学课堂内,不仅能通过加深加工层次的方式使得学生更了解所学知识(各种统计定理以及其使用的适用条件),还能在一定程度上调动学生学习的积极性,增加课堂投入程度。

摘要: 随着智能手机的普及,大学生在课堂中使用手机的频率越来越高,已成为高校教师高度关注的几个热点问题之一。本文从充分利用智能手机优势出发,指出几种在心理学教学过程中利用智能手机促进教学效果的具体方法。这对于在高校心理学教学课程中利用智能手机进行教学方法的改革有着重要的借鉴意义。

关键词:智能手机;心理学教学;心理统计课程;人体解剖课程

智能手机是当今社会最重要的一项生活工具。据市场调研公司尼尔森在2013年发布的《2013移动消费者报告》显示,我国的智能手机普及率以及达到了约70%。随着智能手机的普及,以智能手机为中心的各种应用对人们生活的影响也越来越大。从复杂的银行卡交易到便捷的支付宝支付,从以计算机为主体的及时通讯软件QQ到以智能手机为主体的微信,从限定字数价格昂贵的付费短信到几乎免费以流量计算的及时通讯,从传统媒体到以手机为中心的自媒体时代,这些无一不在彰显智能手机对人类生活发挥的巨大影响。智能手机不仅对人们的生活有着巨大的影响,对于学校教学也存在着重要的影响。郑晓娜和辛斌(2012)的一项针对大学生手机使用情况的调查研究表明,有多达约85%的大学生会在课堂上使用、玩耍手机[1]。

智能手机对高校课堂带来的冲击和影响,既有积极的方面也有消极的方面:一方面可以有效的延展教学内容、增强师生互动(如通过即时通讯软件构建虚拟群进行课堂相关内容的交流);但另一方面也给课堂教学带来了巨大的挑战,大大的增加了课堂的管理难度[2],如学生在课堂玩游戏、浏览网页、进行实时聊天等行为,降低了学生对课堂内容的关注,给教学效果带来了很大的负面影响。事实上,这一现象已经成为了高校教师课堂教学过程中最为关心的几个问题之一。

尽管有一线工作者提出用严苛的方案来加强对学生课堂手机使用情况的监管,如上课关机、将课堂使用手机同期末成绩进行一定程度的挂钩等[3],但大学重要的任务就在于培养学生形成独立思维的能力,若用类似幼稚园的强制手段来教育当今社会的大学生,是否有很好的效用,是值得商榷的。相较简单的禁止使用手机这样的措施,一个更有效的措施是将手机作为一种工具,将之有效的整合到课堂教学过程中来。本文正是拟试图结合笔者在教学课堂中的实际经验,指出几种具体的有效的将智能手机整合到心理学教学过程中的方法。

一、以智能手机为基础构建虚拟教学社区

在教学过程中,要达到良好的教学效果,一个重点是需要及时了解学生的基础情况和对学习内容的掌握进度。随着互联网的兴起和资讯的发展,越来约多的学生习惯在课程前和课程中借助网络熟悉教学内容(如百度、知乎、网易课堂等)。因而,如何及时了解学生对学习内容的了解掌握程度就显得格外重要。若教师的教学的内容早已为学生所熟悉掌握,则无疑学生在课堂的投入程度就不会太高,又若教师的教学内容并未考虑到学生的兴趣点和困惑点,则同样很难调动学生在课堂投入上的积极性。为及时了解学生对课堂内容的掌握,以及了解学生的疑惑点,可以以流行的及时通讯软件如微信等构建一个课程群,这样学生可以实时在群里面提出自己的疑惑和问题,方便教师及时掌握和改进教学进度。这一课程群,不仅可以起到在教学过程中实时反馈的作用,还可将之作为布置课后作业以及发布课程相关信息的工具平台。

二、智能手机在心理统计课程中的应用

相较数学统计专业的学生而言,心理(或心理与教育)统计课程主要偏重于让学生了解进行各种分析的基本前提和适用条件。过往心理学关于记忆效果的经典研究表明,对所学习的信息加工程度越深,记忆的效果越好[4]。因而,要想让学生较好的记忆、区分不同的使用条件一个较好的方式是通过计算机模拟数据来让学生深度了解各种分析适用条件的原由。

随着智能手机性能的提升,现代的智能手机在性能上已经超过了过往一些台式计算机的计算能力,更重要的智能手机具有台式机无法比拟的便捷性。在心理学统计课程的'教学过程中可以借助MathWorks公司开发的MATLAB移动应用程序,来对一些经典的统计问题进行深度演示,以中心极限定理(从总体中抽取样本容量为n的简单随机样本,当样本容量很大时,样本均值的抽样分布与正态概率分布近似)为例,仅需要15行左右的代码就可以让学生直观的理解为何当样本容量足够大时,即使总体样本不是正态分布,样本均值的抽样分布也呈正态分布这一关键概念。

同时,得益于MATLAB语言的直观性和易用性,将之用于心理统计课堂教学,还可以在一定程度上调动学生的投入积极性。学生通可以通过修改一些参数来探索在不同条件下的数据的不同统计信息,如总体非正态分布和正态分布下的抽象分布规律等。总之,通过将基于智能手机平台的MATLAB应用,引入心理统计的教学课堂内,不仅能通过加深加工层次的方式使得学生更了解所学知识(各种统计定理以及其使用的适用条件),还能在一定程度上调动学生学习的积极性,增加课堂投入程度。

三、智能手机在人体解剖和脑科学入门中的应用

在人体解剖和脑科学入门这门课程中,一个教学过程中也是学生学习过程中的重点和难点是对大脑不同区域的记忆和区分,以大脑皮层为例,根据神经解剖学家Brodmann的划分就有多达55个不同功能区域[6],近些利用功能性核磁共振成相技术的功能定位研究更是区分出了更多的功能区域,如早期功能定位研究发现Brodmann的19区可以进一步区分为V3,V4和V5几个区域,以及新近研究将大脑分成多达180个的功能区域[7]。传统教学过程多采用死记硬背的方式来解决这一问题,但往往达不到很好的效果。智能手机的出现为解决这一问题提供了一个有力的工具,在这部分教学过程中可以借助BrainInnovation公司开发的BrainTutor3D手机应用软件来较好的解决这一问题。

该软件基于OpenGL显示技术,支持对大脑模型的三维触摸操作,如点击、放大、任意拖拽、360度旋转等。得益于这些操作过程导致的对相关解剖信息的深度加工,在课堂教学过程中,一方面可以通过教师的手机投影进行沉浸度较高的演示;另一方满则可以让学生通过自己的智能手机来积极、主动地探索大脑各个功能区域的分布和位置。另外,在课堂教学的过程中,还可以进一步以该手机应用为基础,让学生分组进行相互测试和竞赛来进一步提高学生的学习投入程度。小结随着通讯网络和智能手机技术的发展,智能手机已经成为了大学生生活中不可或缺的必需品[2-3,5],也成为了高校教师在教学过程中必须面对的现实。智能手机在课堂的使用的确给课堂教学带了一些消极的、负面的影响,如一些及时推送信息对学生课堂注意力的干扰,以及学生对手机游戏成瘾导致课堂利用手机玩游戏对课堂学习带来的负面影响等。

最近一项关于大学生手机依赖与课堂学习效率关系的研究更是发现,手机依赖同课堂学习效率存在显著的负相关,手机依赖程度越高的学生,课堂学习效率约低[6]。尽管如上所述,智能手机在课堂的使用给课堂教学效果有许多负面影响,但应当意识到智能手机实际上只是一个工具,工具本身并无好坏之分,这些负面影响也仅仅是工具使用不当所致,并不能仅因为这些消极的效应就将智能手机视为大学课堂教学中的洪水猛兽,而对其进行简单粗暴的禁止。

应当看到,智能手机作为一个工具也可以通过合适的方式给大学课堂教学的效果带来正面的积极的影响[7]。本文以心理学教学过程中智能手机的使用为例,详细阐述了智能手机在大学教学课堂中几种可能的积极的使用方式,表明,智能手机的使用并不是完全只对课堂教学效果有负面效应,若使用得当也可以在很大程度上提高课堂教学的效果。这为今后基于智能手机的教学改革提供了可以借鉴的重要经验.

参考文献:

[1]郑晓娜,&辛斌.在校大学生手机依赖调查报告-沈阳5所学校为例.沈阳航空航天大学学报,2012,29(6),73-76.

[2]王兵.论手机上网对高校大课堂教学的影响.北京邮电大学学报(社会科学版),2010,12(5),7-9.

[3]陈志刚,刘灵芝,&韩梅.手机对大学课堂教学的影响研究.河北青年管理干部学院报,2011,2(54-56).

[4]杨治良.记忆心理学(2ed.).华东师范大学出版社,2012.

[5]杨云,张倩,刘贺,卜相冉,&刘莹.大学生课堂使用手机情况的调查与分析.教育观察,2014,3(7),84-86.

[6]许国成,黄黎,魏莉莉,&朱丹丹.大学生手机依赖与课堂学习效率的关系研究.浙江理工大学学报(社会科学版),2014,32(6),535-538.

[7]魏丹丹,&胡小强.高校运用手机开展移动教学的可行性分析.科技广场,2007,6(177-179)

大学生智能手机使用的调查与思考分析

智能手机里的学习软件多大学生具有很强的针对性和吸引力,下文是对大学生智能手机使用的调查与思考论文。

摘要: 智能手机的广泛使用既给大学生学习和生活带来积极作用,也产生了消极影响。应用辩证发展的眼光看待大学生群体使用智能手机现象,移动运营商、学校等方面应予以正面引导,大学生也应提高自身综合素质和辨别能力。

关键词:大学生;智能手机;积极因素;消极影响;引导策略;使用现状

智能手机这一事物正在被越来越多的大学生认识并使用,但是我们对于使用智能手机给大学生的日常行为、学习风气、思想道德、生活方式等各个方面产生的影响以及对传统的教育模式带来的机遇和挑战却并不是太了解,而这是我们在网络环境下做好高校思想政治教育的关键,也是网络时代思想政治教育工作面临的重要话题。

一、大学生智能手机的使用现状

智能手机作为一种移动设备,在大学生群体中日益受欢迎,大部分大学生手机不在身上带着浑身感觉不自在,甚至会焦虑或者脾气暴躁。由此可见,智能手机与大学生密不可分了。随着智能手机、ipad、平板电脑等移动设备的普及,大学生的学习模式发生了巨大变化。从以前的老师讲课学生听课发展为使用手机和电脑的自主性学习,现在又发展为使用智能手机终端移动设备移动学习的方向发展。“由于智能机的便携性以至于使知识的习得和日常生活情境活动融为一体,使移动学习成为一种自然而然的方式,大学生能够随心所欲的学习并沉醉于网络虚拟世界和现实生活所交织的情境中,怡然自得。”[1]

二、智能手机对大学生的积极影响

1、扩大交往空间

传播学者麦克卢汉说,媒介是人的延伸。手机的通话、短信、微信等功能是人的嘴巴和耳朵的延伸。通过手机尤其是智能机可以了解更多信息,也可以增进与亲人、老师及朋友的感情。学校对学生正常管理工作也越来越依赖于手机,每个辅导员所带学生数少则一百多则数百,给学生通知事情往往要借助手机同班长联系,然后再由班长通过飞信的形式发送到每个同学手机里。智能机这项功能给高校学生管理及班级管理工作带来极大便利。

2、上网功能满足信息需求

手机体积小携带方便,有较强的可操控性而且手机上网与电脑上网相比有着移动性的优势。智能机能够及时满足人们的信息需求,而且智能机有很多其他软件功能,如小说阅读、分享博客、论坛等,都让我们更加了解世界。

3、智能手机学习软件开启了移动学习模式

智能手机里的学习软件多大学生具有很强的针对性和吸引力。学习软件注重学习内容的挑战和学习者的技能之间的平衡,从简单有趣的内容开始吸引大学生,然后根据他们的技能动态调整并且逐步增加学习内容的挑战性,还会及时反馈学习效果,使学习者始终保持学习的热情和激情,沉浸于智能手机的`移动学习模式中。提高了大学生学习的兴趣。

4、集娱乐、人际交往等于一身的新兴媒介

大学生可以通过智能机看电影,听歌,玩游戏等,是一个信息量大、携带方便的娱乐平台;QQ、微信、微博等使大学生之间沟通无界限,而且便宜、范围广,大大拓展了大学生的生活空间,满足了人际交往的需要;大学生还可以用智能手机浏览新闻、网页、缴费等,是必不可少的助手。

三、智能手机对大学生的消极影响

1、冲击传统的教学模式

我们对附近的几所高校进行调查,结果显示,约60% 的学生在课堂上时不时地偷偷看手机或者干脆摆在桌子上面不停地玩智能手机,绝大多数大学生离不开手机,好像产生了依赖症。他们通过手机获取各方面信息,与外界取得联系沟通,有的在课堂上当相机使用拍课件。一部分人甚至认为传统的课堂可有可无。大学生群体在手机上耗费了大量的时光,对老师讲的课毫不在乎,置之不理,在课下跟老师几乎没有交流沟通。他们认为通过智能手机自主学习效率高得多,这在一定意义上严重冲击了传统的教育模式。

2、对大学生的阅读习惯和学习方式造成影响

中国今天的文化被称为“快餐文化”。智能手机的使用时大学生的阅读、学习等浮于表面,不能够深入理解文字,可以说是“速食阅读”。智能手机使学习变成了一种碎片式学习,因为它的移动性,大学生可以随时随地学习,这样使学习变得浮躁。通过调查得知,很多大学生习惯了这种移动式学习,很少有时间沉下心去阅读长篇小说或者经典名著。这对于构建大学生的知识体系显然是不利的,甚至会使大学生懒于思考,不利于正确价值观的形成。智能机移动式学习模式正潜移默化的影响着大学生的学习生活。

3、不利于大学生综合素质的提升

智能手机可谓包罗万象,功能十分齐全,基本上能满足大学生的各种需求。这就致使很多大学生沉溺其中,不能自拔。通过调查,我们了解到很多大学生在智能手机上打游戏、看电视剧、电影、聊天等等,他们基本上都沉浸在虚拟世界,不愿意跟别人交流,,一定意义上影响了人际关系,导致人格不健全。[2]长时间沉溺于智能手机,还会影响大学生的社会实践能力,不利于综合能力的提升。

四、正确使用智能手机的方法与策略

1、移动运营商方面

作为手机运营商,更有责任和义务提高技术,消除不良信息。还应当通过技术开发科学软件,使大学生可以正确合理安排自己的学习和娱乐时间。另外,运营商可以多开发一些好的学习软件,使大学生能够学到更多实用的东西,同时保持他们对学习的兴趣,鼓励大学生多多思考。可以通过手机让大学生做到劳逸结合,不至于沉溺于游戏不能自拔。这样有利于大学生的身心健康。

2、学校方面

学校方面有关人员应当引导大学生正确使用智能机,对大学生开展素质教育,丰富大学生的校园生活,转移其注意力。可以通过知识宣传教育,以讲座的形式等进行教育。还可以让学生自己组织相关活动,这样可以使大学生更加深刻的认识和了解如何正确合理的使用智能手机,提高他们的自控力和辨别力,回归原始的传统教学模式。加强与老师和同学的沟通交流,培养健全人格。

3、大学生个人

就个人而言,应当提高自身自制力和辨别能力,分析利弊,转移自己的注意力,积极参加课外活动,提高自身素养和综合能力。

五、结语

智能手机移动学习模式,对于大学生来说是一把“双刃剑”,它拓宽了大学生的视野,打破了时空界限,但是它也有很多弊端,带来诸多负面影响,严重影响大学生的身心健康。所以,我们应当擦亮眼睛,扬长避短,真正从中获益。

参考文献:

[1] 汪孔梅,王枚.手机上网对大学生的消极影响及高校之应对[J].学园(教育科研),.

[2] 德斯蒙德 基更.移动学习:下一代的学习[J].开放教育研究..

你好,我这边到万方和中国知网找了一下,希望对你有帮助~如果需要下载下来的话请hi我1运营商多种手机操作系统共存的利弊分析 [期刊论文] 《移动通信》 ISTIC -2010年6期-何廷润 文章论述了运营商研发手机操作系统,在争夺移动互联网时代话语权和实现深度定制、掌控终端产业链中的重要作用;同时,分析了三大运营商都推出自有手机操作系统后,在泛在网异构接入、研发难度和投入以及用户转网等方面的负面...关键词:运营商 手机操作系统 移动互联网 深度定制 泛在网2基于VB的手机菜单个性化修改的研究与实现 [期刊论文] 《计算机应用与软件》 ISTIC PKU -2009年11期-汪琴,斯桃枝,Wang Qin,Si Taozhi 定制手机菜单需要改动手机操作系统,手工完成将涉及若干专用软件并作复杂的十六进制计算.以三星手机AGERE操作系统为例,分析其导出后的操作系统S3文件代码行的结构及UTF-8编码构成,给出基于VB的手机菜单个性化修改应用程...关键词:手机操作系统 S3文件 Unicode UTF-8编码 VB编程3基于Symbian OS的智能手机录音器的开发 [学位论文] 徐盛南, 2009 - 大连理工大学:软件工程 目前,智能手机作为新的商务和娱乐工具,其附加功能越来越多,而智能手机多媒体应用,作为智能手机的主要功能之一,因其方便携带,不受时间,地域的限制,被众多用户推崇而迅速崛起。手机录音器作为手机多媒体应用的基本功能之...关键词:智能手机 录音器 手机操作系统 文件存储 存储路径 录音文件 模块设计4基于LBS的实时交通信息系统的设计和实现 [学位论文] 贾扬洋, 2009 - 河南大学:地图学与地理信息系统 车辆的普及使得现代社会的大城市面临越来越严重的交通问题,交通的拥挤不仅造成巨大的资源浪费,而且加重了城市的空气污染,实时交通路况信息系统就是在这样的情况下应运而生。基于位置服务(Location Base Service,LBS)集...关键词:交通信息系统 实时系统 位置服务 地理信息系统 交通路况 手机操作系统 智能手机下载全文 5"和欣"手机操作系统平台上CEM体系的研究 [期刊论文] 《计算机工程与设计》 ISTIC PKU -2009年7期-李捷,陈榕,LI Jie,CHEN Rong CAR技术是面向构件的编程模型."和欣"是基于构件的操作系统,对CAR有全面的支持.为了管理CAR的执行环境,给应用构件提供一个抽象层,设计了CEM(CARexocutgmanager).通过对CEM的整体框架和它的各个子系统的详细的研究和设计...关键词:和欣 构件程序集运行时 CAR执行管理器 安全 模块下载全文 6移动时代到来盘点2010年最出色的手机操作系统 [期刊论文] 《网络与信息》 -2010年2期-Panx 随着科技的高速发展,智能手机以及移动设备已经逐渐成为2010年个人电子消费品发展的主旋律.而作为手机上至关重要的操作系统,每个手机厂商都开始逐渐重视起来.关键词:7封闭式手机系统上中间件软件抽象层的设计 [期刊论文] 《计算机系统应用》 ISTIC -2009年4期-方军,金瓯 本文提出一种架构在封闭式手机系统之上的中间件.中间件屏蔽不同平台之间的差异.应用软件无需再为不同手机平台开发不同版本,从而提高应用软件的开发速度、降低开发成本.本文首先分析了已有的中间件,其次论述了基于封闭式...关键词:功能手机 封闭式手机操作系统 中间件 软件抽象层8基于Symbian OS的OCR通用应用程序框架设计与实现 [学位论文] 李嘉昱, 2008 - 北京邮电大学:软件工程 本文主要介绍了基于Symbian操作系统的OCR通用应用程序框架的设计与实现。Symbian OS作为当前主要手机操作系统被广泛应用,而Series 60平台又是该操作系统上最流行的手机平台。由于手机的便携性和摄像头功能的普遍性,使得...关键词:OCR通用应用程序 手机操作系统 客户端插件9基于Windows Mobile的DM协议实现 [学位论文] 叶达峰, 2007 - 浙江大学:软件工程 随着经济和技术的发展,手机不只是充当电话的功能的移动电话,越来越多的应用集成到手机中,手机也有了自己的操作系统,人们几乎可以象使用电脑一样使用手机。但是,手机不同于电脑,往往一个新的手机需要正确的配置参数才可...关键词:移动终端 手机操作系统 无线网络 DM协议 OMA组织 Windows Mobile10基于Symbian OS短信智能过滤设计与实现 [期刊论文] 《昆明理工大学学报(理工版)》 ISTIC PKU -2007年5期-冯松,欧阳鑫,黄青松,FENG Song,OUYANG Xin,HUANG Qing-song 分析了目前短信过滤2种方式的局限性,论述了对已知号码运用黑白名单过滤和对未知号码运用有害信息特征库扫描短信内容的方法,采用面向对象和组件化的思想,设计和实现了一种在基于Symbian OS手机的短信智能过滤系统.论文...关键词:手机操作系统 垃圾短信 消息服务器 过滤引擎11手机操作系统安全策略模型研究与应用 [学位论文] 谢华, 2007 - 河海大学:计算机应用技术 自从出现嵌入式操作系统以来,嵌入式操作系统的安全模型设计,一直都是理论研究以及工程应用的热点之一。虽然技术在逐步进步,但是因为安全性认识的匮乏,以及重视程度的不足,手机等嵌入式操作系统的安全隐患一直存在,更具...关键词:嵌入式操作系统安全 安全策略模型 Java安全 手机12当前智能手机操作系统及其比较分析 [期刊论文] 《甘肃科技纵横》 -2008年5期-李芙蓉 手机发展至今,其概念已经远远超过了接打电话这个范畴,随着科技的发展,功能强大的智能手机出现了,而支持它的就是手机操作系统,它能够支持第三方软件,将手机功能发挥到极致.关键词:智能手机 手机操作系统13基于Linux的智能手机平台的研究与应用 [学位论文] 孙廉焘, 2008 - 北京邮电大学:信号与信息处理 智能手机平台包括智能手机操作系统、服务中间件、图形用户界面引擎、应用程序框架和软件开发包。 下一代智能手机平台的发展趋势是服务化、网络化和开放化。 本平台基于Linux等开源软件设计,具备完全的开放性,支持多...关键词:智能手机 手机操作系统 服务中间件 图形用户界面 软件开发 开源软件14移动流媒体应用开发 [学位论文] 郑昊, 2006 - 北京邮电大学:信号与信息处理 流媒体技术是把连续的影像和声音信息经过压缩处理后存放到网络服务器上,移动终端用户能够边下载边观看,而不需要等到整个多媒体文件下载完成就可以即时观看的技术。移动流媒体是传统流媒体技术和移动通信技术相结合的产...关键词:移动流媒体 媒体播放器 手机操作系统 编码算法15Symbian操作系统下手机病毒免疫技术研究 [期刊论文] 《网络安全技术与应用》 -2006年11期-刘磊,刘克胜,Liu Lei,Liu Kesheng 本文首先简单介绍了手机病毒的历史及发展现状,以及手机病毒采用的的方法及其局限性,最后针对一个新发现的手机病毒进行了特例分析,并对手机用户防病毒提出了一些建议.关键词:symbian手机操作系统 手机病毒 病毒免疫16基于手机OMAP5910内核的UHF RFID阅读器的设计与实现 [期刊论文] 《仪表技术与传感器》 ISTIC PKU -2010年4期-魏威,张平川 RFID射频识别技术是一项非接触式自动识别技术.根据现代手机的射频系统覆盖频率已经达到900~2400 MHz UHF频段、主流逻辑控制部分核心为中央处理器ARM925和数字信号处理器DSP C55X双核结构的开放多媒体处理平台OMAP5910,...关键词:射频识别 手机 无源电子标签 便携 阅读器 UHF特高频17操作系统背后暗藏手机项目软硬兼施微软吹响反击号角 [期刊论文] 《IT时代周刊》 -2010年7期-王冰睿 这是被微软誉为"与过去截然不同"的手机操作系统. 在日前落幕的2010世界移动通信大会(MWC)上,微软的全新手机操作系统Windnws Phone 7正式登场.而微软刻意选在大会第一天隆重召开发布会,其CEO史蒂夫·鲍尔默亲自到场主持...关键词:18做手机操作系统的领导者——访Symbian公司中国市场总监卢竞 [期刊论文] 《现代电信科技》 -2008年1期- 近日,Google联合30多家终端商、芯片商等发起成立的开放手机联盟在业界引起不小的轰动,使得一直以来就竞争激烈的手机操作系统市场再添变数.Symbian长期以来都在手机操作系统市场占据领先的地位,在互联网与电信逐渐融合...关键词:19基于Android平台的即时通讯系统的研究与实现 [学位论文] 罗伟, 2009 - 湖南师范大学:计算机软件与理论 随着移动通信与Internet的飞速发展及相互融合,GPRS使无线网络高速接入到Internet成为现实,移动用户从而可以享受到Internet提供的服务。即时通讯是基于互联网协议的应用程序,它能够使应用不同设备的用户进行通信,随着手...关键词:无线网络 网络服务 即时通讯 网络架构20Symbian操作系统下手机病毒免疫技术研究 [会议论文] 刘磊,刘克胜,2006 - 中国电子学会电子系统工程分会第十三届信息化理论学术研讨会 随着智能手机的普及、手机操作系统技术的日益成熟,手机病毒技术也得到了不断的发展,手机病毒的种类和数目也越来越多,手机病毒免疫技术也就越来越凸显其重要地位.首先简单介绍了手机病毒的历史及发展现状,接着结合目前一...关键词:手机操作系统 手机病毒 病毒免疫21微软发布手机系统Windows Phone 7 [期刊论文] 《网络与信息》 -2010年3期- 微软公司首席执行官史蒂夫-鲍尔默今年2月在全球移动通信大展上发布了公司最新一代手机操作系统,Windows Phone 7.微软称,公司将通过最新一代手机操作系统Windows Phone 7,将旗下Xbox LIVE游戏、Zune音乐与独特的视频体...22Android:"安致"移动信息处理的未来? [期刊论文] 《电子产品世界》 ISTIC -2010年3期-李健 Android作为一种全新手机操作系统,从出现开始就受到各方广泛关注,本文通过不同角度的介绍,希望让读者对这个新兴的嵌入式操作系统有更深入的了解.关键词:Android Google 智能手机 操作系统 移动信息处理23手机操作系统上演派系争斗微软谷歌抢占市场份额各揣玄机 [期刊论文] 《IT时代周刊》 -2009年23期-廖榛 手机操作系统界正在上演一出派系纷争的大戏. 10月初,微软发布了业界期待已久的Windows Mobik ,新系统不仅完善了用户交互界面,而且改善了导航系统.24谷歌手机开启移动商务宏图 [期刊论文] 《中国商贸》 PKU -2010年3期-庄奇 谷歌于2010年1月6日发布了首款手机产品Nexus One,采用最新版本的谷歌手机操作系统、1GHz处理器、英寸WVGA分辨率OLED屏幕.谷歌此举意在抢占日益重要的移动互联网市场,以巩固和扩大自己在网络搜索和网络广告...25中移动发飙试水手机操作系统群雄并起老牌巨头市场大缩水 [期刊论文] 《IT时代周刊》 -2009年2期-杜舟 随着智能手机市场的日渐火爆,手机操作系统的争夺战也越演越烈. 日前,中国移动研究院院长黄晓庆透露,中国移动研发的自有手机操作平台(OMS)2009年将正式商用,这是一款类似谷歌Andmid的操作系统.这已经在联想移动身上得...26智能手机在Symbian OS S60平台下的应用开发 [学位论文] 蒋媛, 2009 - 成都理工大学:通信与信息系统 目前,智能手机发展非常迅速,具有广阔的市场前景。之所以称之为智能手机,就是因为这种手机象PC一样,具有操作系统,能够安装运行软件。智能手机操作系统主要有诺基亚的Symbian系统,微软的Windows Mobile系统和Linux系统。诺...关键词:智能手机 Symbian操作系统 Symbian OS 文件流存储 XML解析27基于Linux的智能手机软件平台 [期刊论文] 《机电工程》 ISTIC -2009年12期-童孟军,颜雷鸣,TONG Meng-jun,YAN Lei-ming 为了研究具有自主知识产权的智能手机软件平台,提出了一个基于Linux的开放手机操作系统和采用Java技术的手机软件平台.平台共分4层:最底层是操作系统层,实现对嵌入式Linux内核的移植、剪裁;第2层是系统服务层,通信协议栈...关键词:Linux 智能手机 Java虚拟机28手机操作系统的未来:开源? [期刊论文] 《通讯世界》 -2009年7期-许翠苹 开源vs专有当前,在移动市场,大体有两种类型的操作系统:开源的和专有的. 专有系统如果是操作系统是专有的,那么就意味着其研发公司对其持有全部的所有权以及控制权.如果想使用,需要收费授权,一般而言,大致每使用一次...29Windows Mobile Standard中文输入法设计实现 [期刊论文] 《计算机工程与应用》 ISTIC PKU -2010年5期-朱晓旭,钱培德,ZHU Xiao-xu,QIAN Pei-de Windows Mobile Standard是主流的手机操作系统之一,但其中的汉字输入法少,用户选择余地小.首先比较了Windows Mobile Standard中文输入法与桌面Windows中文输入法的异同,分析了Windows Mobile Standard的输入接口,然后...关键词:智能手机 Windows Mobile Standard 中文输入法 码本 smart phone Windows Mobile Standard Input Method Editor(IME) reference30Windows Mobile平台反病毒技术研究 [学位论文] 王磊, 2009 - 西安电子科技大学:密码学 手机安全问题的出现让人们深切感触到信息安全问题真正涉及到了每个人的生活和工作,与此同时,因为Windows Mobile手机操作系统高的市场占有率和巨大的市场潜力,研究和开发基于Windows Mobile手机操作系统的反病毒软件具...关键词:手机安全 Windows Mobile平台 反病毒技术

智能手机安全威胁论文参考文献

目录第一章 计算机病毒的概述 计算机病毒的定义 计算机病毒的起源 计算机病毒的历史 计算机病毒的分类 2第二章 计算机病毒的特性 3第三章 计算机病毒的传播方式 通过网络传播 通过不可移动的计算机硬件设备传播 通过移动存储设备传播 通过无线设备传播 6第四章 计算机病毒的触发机制 6第五章 计算机病毒的破坏行为 7第六章 计算机病毒的防与治 预防计算机病毒 消除计算机病毒 9参考文献 10第一章 计算机病毒的概述计算机病毒的定义计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序,它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失,当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统。Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因为,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。计算机病毒的起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。计算机病毒的历史自从80年代中期发现第一例计算机病毒以来,计算机病毒的数量急剧增长。目前,世界上发现的病毒数量已超过15000种,国内发现的种类也达600多种。1998年流行的CIH病毒更使计算机用户感到极大恐慌。2000年以来出现了不少通过网络传播的诸如“爱丽沙”、“尼姆达”等新病毒,但是不管计算机病毒多猖狂,总有办法对付的,即使象CIH这样的病毒,现在已经有了好几种查杀它的反病毒软件。 计算机病毒的分类(1)引导型病毒:主要通过感染软盘、硬盘上的引导扇区,或改写磁盘分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。(2)文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。(3)宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。 (4)蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。(5)特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、部门或个人宝贵的秘密信息,占用其它计算机系统资源等现象。(6)网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。(7)混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。 第二章 计算机病毒的特性计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。(1) 非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。(2) 隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 (3)传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 (4)潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 (5)表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 (6)可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。以上总结了计算机病毒的基本特性,下面列举计算机病毒的工作方式,达到病毒制造者的预期目的,有必要了解计算机病毒的破坏方式: 1.禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障。 2.破坏安全模式,致使用户根本无法进入安全模式清除病毒。 3.强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。 4.在各磁盘根目录创建可自动运行的exe程序和文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。 5.进入系统后修改注册表,让几乎所有安全软件不能正常使用。 6.在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料。 7.通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。 8.将恶意代码向真实的磁盘中执行修改覆盖目标文件,导致被修改覆盖的真实磁盘文件无法被还原,系统重新启动后,会再次下载安装运行之前的恶意程序,很难一次彻底清除。 9.修改系统默认加载的DLL 列表项来实现DLL 注入。通过远程进程注入,并根据以下关键字关闭杀毒软件和病毒诊断等工具。 10.修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示。 11.自动下载最新版本和其它的一些病毒木马到本地运行。 12.不断删除注册表的关键键值来来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。 13.病毒并不主动添加启动项,而是通过重启重命名方式。这种方式自启动极为隐蔽,现有的安全工具很难检测出来。 14.病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件,并且会感染压缩包内的文件。 15.除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。第三章 计算机病毒的传播方式 通过网络传播就当前病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。 通过不可移动的计算机硬件设备传播通过不可移动的计算机硬件设备传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。 通过移动存储设备传播移动存储设备包括我们常见的软盘、磁盘、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。 通过无线设备传播目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难地监控和查杀。第四章 计算机病毒的触发机制 感染、潜伏、可触发、破坏是病毒的基本特性。感染使病毒得以传播,破坏性体现了病毒的杀伤力。目前病毒采用的触发条件主要有以下几种:1. 日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。2. 时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。3. 键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。4. 感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。5. 启动触发:病毒对机器的启动次数计数,并将些值作炎触发条件称为启动触发。6. 访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。7. 调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件,被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间 的,再辅以读、写盘操作,按键操作以及其他条件。第五章 计算机病毒的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能力。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为。根据病毒资料大致可以把病毒的破坏目标和攻击部位归纳如下:1.攻击系统数据区:攻击部位包括硬盘主引导扇区、Boot扇区、Fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件:病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。3.攻击内存:内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存容量、禁止分配内存、蚕食内存。4.干扰系统运行的:病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。5.速度下降:病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。6攻击磁盘:攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。7.扰乱屏幕显示:病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、光标下跌、滚屏、抖动、乱写、吃字符。8.键盘:病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。第六章 计算机病毒的防与治电脑病毒的防治包括两个方面,一是预防,二是治毒。病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而杀毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。 预防计算机病毒主动防御病毒,防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。一方面防止外界病毒向机内传染,另上方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不权是已知的病毒,而是以现在的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。 消除计算机病毒消除计算机病毒的方式:杀毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难。如几乎没有一个杀毒软件不能消除“黑色星期五”,但该病毒却仍在流行、发作。养成正确安全的电脑使用习惯,如我们熟悉的软盘使用习惯。软件作为计算机之间交换信息和个人保存信息的媒介,使用很广泛,因此也成为病毒设计者攻击的主要目标。许多病毒在活动时一旦检测到有软件插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为降低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨动禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当我们要把个人的文件复制到公用的计算机里时,一定要注意到这个问题。有时我们必须从其他计算机复制文件,拿到自己的计算机里使用。这时就应该警惕,因为所用的软盘可能已经被感染了,在自己的系统上使用之前应该注意检查,就像从公共场所回到家后应该洗洗手再吃东西一样。有时我们会发现,在把禁止写的软盘插入某计算机后,软盘老是在动,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。谨慎进行网络的软件下载活动。随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中,做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。常用杀毒软件推荐:目前全球以发现几十万种病毒,并且还在以每天10余种的速度增长。有资料显示病毒威胁所造成的损失占用网络经济损失的76%,计算机病毒已经与我们的生活紧密的联系在一起,所以为计算机安装杀毒软件已经是必不可少的选择,现在市面上供选择的杀毒软件产品也比较丰富,如:瑞星、卡巴斯基、NOD32、江民杀毒软件、金山毒霸等杀毒产品。参考文献1.《计算机病毒揭密》[美]David Harley 朱代祥 贾建勋 史西斌 译 人民邮电出版社2.《计算机病毒防治与网络安全手册》廖凯生 等编 海洋出版社3.《计算机病毒原理及防治》卓新建 主编 北京邮电出版社

安卓开发参考文献

按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。下面是我帮大家整理的安卓开发参考文献,仅供参考,希望能够帮助到大家。

安卓开发参考文献1

[1]郭志宏.Android应用开发详解[M].电子工业出版社.2010.

[2]杨丰盛.Android应用开发揭秘[M].机械工业出版社.2010.

[3]Frank to Android development[J].developerWorks,2009,10(7).

[4]余志龙,陈昱勋,郑名杰,陈小凤,郭秩均.Google Android SDK开发范例大全[M].人民邮电出版社.2009.

[5]李宁.Android/OPhone开发完全讲义[M].中国水利水电出版社.2010.

[6]Ed Burnett, Hello, Android: Introducing Google’s Mobile Development Platform[J]. PRAGMATIC BOOKSHELF,.

[7]Rick Rogers, John Application Development[M].O’Reilly Media,.

[8]胡伟.Android系统架构及其驱动研究[J].广州广播电视大学学报.2010,10(4).

[9]Steve [OL].http://iremnant .

[10]靳岩,姚尚朗.Google Android开发入门与实践[M].人民邮电出版社.2009.

[11]陈建伟.基于Android的三维物体的触摸控制[J].硅谷,2009,(23):76.

[12]E2ECloud工作室.深入浅出Google Android[M].人民邮电出版社.2009.

[13]傅曦,手机游戏开发精粹[M],北京:人民邮电出版社.2009.

安卓开发参考文献2

[1]周雅翠.基于Android平台的个人事务管理系统设计[J].吉林建筑大学学报,2015,06:67-68.

[2]吴亚林.浅析基于Android的天气预报系统设计与实现[J].山东工业技术,2015,24:123.

[3]王毅.Android平台并行计算研究[J].电子制作,2015,24:26.

[4]王冬.基于Android的天气预报软件的设计与实现[J].电子制作,2015,24:32.

[5]林煌,杨秀芝.基于Android机顶盒的节目管理方案设计[J].有线电视技术,2015,12:69-71.

[6]简靖韡.Android智能手机信息安全问题与对策分析[J].通讯世界,2015,24:33.

[7]邓昌友,肖遥,马小月,夏利,曾俊.基于Android智能手机数据安全的研究[J].福建电脑,2015,12:5-6.

[8]勾通.基于Android平台的远程视频监控系统设计[J].电脑编程技巧与维护,2015,24:60-61.

[9]石翠.PS制作Android智能手机界面技巧解析[J].电脑编程技巧与维护,2015,24:53-54+66.

[10]傅伟.基于Android的校园通系统设计--以江苏财经职业技术学院为例[J].廊坊师范学院学报(自然科学版),2015,06:24-29.

[11]吴新华,万强.基于Android平台的手机游戏开发[J].萍乡学院学报,2015,06:66-69.

[12]杨平.基于Android的移动外勤系统设计与开发[J].信息通信,2015,12:145-146.

[13]陈崇辉.基于Android手机的健康调理手环设计[J].计算机测量与控制,2015,12:4145-4148.

[14]田甜,林筑英.基于云存储的Android手机视频监控和流量共享系统设计[J].电子设计工程,2015,24:190-193.

[15]牟式标,楼越升.基于工程项目的Android设计研究[J].数字技术与应用,2015,12:75-76.

[16]刘晓明.Android应用异常检测方法研究[J].无线互联科技,2015,24:121-122.

[17]郝波.基于Android的海南自助旅游系统开发[J].中国新通信,2015,24:74-75.

[18]张儒侠,付姗姗.基于Android智能手机的志愿服务信息查询系统设计[J].首都师范大学学报(自然科学版),2016,03:63-70.

[19]金永奎,袁圆,颜爱忠.基于Android的高效节水灌溉远程监控系统设计及实现[J].中国农机化学报,2016,04:202-206.

[20]李成吉,雷灵光,林璟锵,高能.安全的Android移动终端内容保护方案[J].计算机工程与设计,2016,03:591-596.

[21]刘洪伟,戴芬,李璐.Android手机手工恢复文件方法研究[J].信息通信,2016,03:133-134.

[22]吴志霞.基于Android平台的“战斗士”游戏软件案例设计及实现[J].九江学院学报(自然科学版),2016,01:67-69+76.

[23]胡全,莫秀良,王春东.基于Markov链模型的Android平台恶意APP检测研究[J].天津理工大学学报,2016,02:27-31.

[24]邝家瑞.android系统用户体验下的可视化交互界面设计[J].现代装饰(理论),2016,04:124.

[25]黄晓先.基于Android的掌上校园交流系统设计与实现[J].开封教育学院学报,2016,03:280-281.

[26]丘增富,秦裕德,陆科宏,马柏林,陆家卓.基于Android平台的互联网+云超市软件[J].电脑编程技巧与维护,2016,07:36+45.

[27]徐强,周倩,成敏,宋占伟.基于Android平台的物流信息采集系统[J].吉林大学学报(信息科学版),2016,02:196-203.

[28]柳淑婷,傅梓怡,范亚芹.基于Android的僵尸网络设计与实现[J].吉林大学学报(信息科学版),2016,02:182-185.

[29]王庆磊.Android移动数据安全探析[J].福建电脑,2016,03:101+109.

[30]陈屴.Android云终端的系统备份与还原方案[J].福建电脑,2016,03:130-131+157.

[31]沈丽云,尹孟征,郭凤仙,严佳玲,刘鹏.基于Android的康复医疗机器人控制系统设计与实现[J].装备机械,2016,01:37-41.

[32]李赫,赵晋睿.基于Android系统的地籍调查平台[J].中国新技术新产品,2016,09:30-31.

[33]陈红梅.基于Android的科目三模拟考试系统[J].智能计算机与应用,2016,02:55-57.

[34]胡伟峰,辛向阳.智能手机iOS&Android系统功能交互行为对比研究[J].装饰,2016,04:82-83.

[35]徐昕军,袁媛,苏剑臣,杨峰.基于Android平台的行为分析系统研究[J].计算机应用与软件,2016,04:223-226.

[36]李永宝,崔广章,陈琛,李岱英.基于Android的校园订餐系统[J].物联网技术,2016,04:71-75+78.

[37]王慧兰.基于Android平台的图书管理系统手机客户端开发[J].中外企业家,2016,11:204.

[38]祁洋,曹红根,朱长水,陈佳鑫.基于Android平台家校通的设计与实现[J].软件工程,2016,04:33-35.

[39]徐雪丽.基于Android平台的虚拟试衣关键技术研究[J].西安文理学院学报(自然科学版),2016,02:47-51.

[40]牛嘉祥,张红雨.基于Android平台的GPS防盗器软件设计[J].电子质量,2016,04:30-35+39.

[41]韦江华,李福章,林川.基于Android平台定位系统的客户端设计[J].信息系统工程,2016,04:102-103.

[42]吴成玉,吴飞青,章丽姣.Android系统上基于图像颜色特征的检索研究[J].安徽电子信息职业技术学院学报,2016,02:1-4.

[43]柳迪,章国宝.基于Android的网购药品应用的设计与实现[J].工业控制计算机,2016,04:121-122+134.

[44]葛艺潇,闵富红.基于Android和Arduino的蓝牙考勤系统实现[J].信息通信,2016,04:109-110.

[45]江丽.基于android平台的实时互动远程教育系统设计与实现[J].信息通信,2016,04:121-122.

[46]杨世淼.基于Web Server和Android平台的智能幼儿园管理系统[D].浙江大学,2016.

[47]刘权,刘红,韦启旻,徐强,杨思晨,孙非凡.基于Android移动终端局域网通信设计[J].数码世界,2016,04:52-53.

[48]周兵.基于Android网络图片上传与下载的研究[J].河北工程技术学院教学与研究,2015,04:40-43+46.

[49]张跃骞.Android APP保护及破解[J].中国教育网络,2016,Z1:44-46.

[50]许瑾.第一次开发Android程序的历程[J].科技资讯,2014,29:20.

[51]张中伟,苏静.基于云平台的Android移动学习系统设计[J].民营科技,2014,09:100+59.

[52]王柯,马宏斌.一种基于Android平台数据采集系统的设计与实现[J].测绘与空间地理信息,2014,10:29-32.

[53]郭瑾,杨武年,易鹏.基于Google Android平台手机局域地图的实现[J].地理空间信息,2014,05:158-161+13.

[54]曹海英,元元.基于Android系统的'移动校园信息平台设计[J].赤峰学院学报(自然科学版),2014,21:11-12.

[55]林伟铭,张源梁.基于Android平台的家庭灯光控制系统[J].中国新通信,2014,22:97-98.

[56]张生财.基于Android教务信息管理系统开发[J].科技创新与应用,2014,34:72.

[57]潘晓东,费军,张益明.基于安卓终端的呼叫系统设计与应用[J].医疗卫生装备,2014,11:52-53+88.

[58]徐剑,武爽,孙琦,周福才.面向Android应用程序的代码保护方法研究[J].信息网络安全,2014,10:11-17.

[59]吴轶群,朱亚东,王明敏.基于Android平台的多屏互动系统设计[J].计算机应用与软件,2014,10:234-238.

[60]余彦达.基于Android的校园卡查询系统[J].价值工程,2014,20:201-202.

[61]赵振峰,董日壮.基于安卓的手机校园导航应用系统[J].电脑知识与技术,2014,30:7050-7052.

[62]李骏,陈小玉,Android驱动开发与移植实战详解,北京:人民邮电出版社,2012:87-105.

[63]韩超,梁全,Android系统原理及开发要点详解,北京:电子工业出版社,2009:16-102.

[64]李刚.疯狂Android讲义[M].北京:电子工业出版社,2013:25-42.

[65]杨丰盛.Android技术内幕[M].北京:机械工业出版社,2011:77-89.

[66]杨云君.Android的设计与实现[M].北京:机械工业出版社,2013:45-49.

[67]柯元旦.Android内核剖析[M].北京:电子工业出版社,2011:59-70.

[68]丰生强.Android软件安全与逆向分析[M].北京:人民邮电出版社,2013:78-90.

[69]余成锋,李代平,毛永华.内存管理机制分析[M].计算机应用与软件,2013:55-80.

[70]佐冰冰.Android平台下Launcher启动器的设计与实现[D].哈尔滨工业大学,2012:108-150.

[71]杜吉志,徐明昆.Android系统内存管理研究及优化[J].软件,2012,24(5):69-80.

[72]马越.Android的架构与应用[D].北京:中国地质大学,2008:330-357.

[73]姚昱旻,刘卫国.Android的架构与应用开发研究[J].计算机系统应用,2008,77(11):99-111.

[74]高巍.Android操作系统软件自动化测试方案的设计与实施[D].北京:北京邮电大学,2012:440-479.

[75]孙剑.Android系统上应用程序按需加载机制的设计与实现[M].北京大学,2011:99-110.

[76]卢娜.基于Android平台的手机桌面资讯系统的设计与实现[M].西安电子科技大学,2011:290-300.

[77]高焕堂.Google Android应用框架原理与程序设计36计[M].Misoo,2010:8-13

[78]杨云君.Android的设计与实现[M].北京:机械工业出版社,2013:5-65.

[79]柯元旦.Android内核剖析[M].北京:电子工业出版社,2011:67-98.

[80]李刚.疯狂Android讲义[M].北京:电子工业出版社,2013:12-87.

[81]陈最.基于Android平台移动终端透明加密系统的研究与实现[D].重庆理工大学,2012:108-150.

[82]王春雷,柴守霞,袁杰,雷美容.基于Android智能手机的移动护士工作站[J].中国数字医学,2013,05:85-87.

[83]李铮.基于Android的位置跟踪系统设计与实现[J].承德石油高等专科学校学报,2013,05:33-36.

[84]孙亚非,曾成,伍萍辉.基于Android平台的智能低压配电终端[J].低压电器,2013,21:59-63.

[85]沈泽,周丽娴,梁昌银.Android语音备忘录程序的设计与实现[J].现代电信科技,2013,10:37-42+47.

[86]吴立勇,丁作文.基于Android系统振动测试仪研究[J].工业控制计算机,2013,12:10-11.

[87]朱生,牟星亮,单康康.基于Android平台的应用程序开发研究[J].网络安全技术与应用,2013,10:46-47+64.

[88]郝俊寿,丁艳会.基于Android系统的影音播放器研究与实现[J].硅谷,2013,22:20-21.

[89]赵晓影.Android应用开发中的UI设计[J].劳动保障世界(理论版),2013,12:111.

[90]郑洲.基于Android平台的快捷查询软件设计[J].中国新通信,2013,23:123.

[91]王楠.基于Android手机平台的互联网应用探析[J].数字化用户,2013,10:3.

[92]高志新,李春云,仇治东,于泳波.基于二维码和android应用的智能控制系统的研究[J].数字技术与应用,2013,11:13-14.

拓展:安卓开发就业前景

Java工程师的就业前景不是一层不变的,而是随着市场变化而变化的,当我们大量需要的时候Java工程师就业前景就会比较明朗,相反我们不需要了,Java程序员的就业前景还会好吗,今天我们来分析一下2017年Java就业前景。

一,整体就业环境

网络依靠编程堆积起来,所以互联网时代编程语言必不可少。有专业人士阐述了下一代编程语言的要具备的特性:介于静态语言与动态语言之间的语言,有特定领域功能,有注解功能,是面向过程语言等等,无论未来编程语言如何发展,学编程开发都不会失业,所以选一个自己喜欢的语言去编程吧。Java作为编程语言之手,可以优先选择。

据业内人才预测,2017年我国将新增10000家IT企业,这些企业将强势拉动IT人才的需求。而且现在80%互联网公司基本都在使用Java,维护项目运行也需要大量人力,所以在未来几年Java依旧是炙手可热的技术,就业市场依旧很大。

二,Java发展空间

Java应用无处不在,例子不枚胜举,在过去十年,Java为整个IT届带来的影响已经无法准确评估,现在Java向着高精尖方向而且,进一步说明了Java的时髦性。

现在Java非常普及,普及到在美国要求每一位人员都要会编程,巨大的Java社区需要很长时间才会接受新的编程语言,所以在未来几年Java就业市场依旧光明。

Java技能是目前为止被招聘人员,高层人员甚至乔布斯都称赞过的热门技能,高度可移植性目前还没有一门编程语言超过,所以不可避免,Java将继续影响下一代程序员。

三,Java就业情况

根据郑州达内12月份就业数据显示,不论是就业速度,就业质量,薪资待遇,Java依旧领先其他专业,总体就业薪资在6000-9000之间,可见Java就业就业市场依旧光明。

作为Java程序员一定要让自己有价值,如果你很容易被替代,那么你的价值就很低廉。如果你能负责的工作,只有20%的人能超越你,那么价值立刻凸显,就不愁找不到高薪工作了。Java新技术层出不穷,内核精髓变化不大,作为程序员一定要多掌握精髓东西,向深度发展,另外尽量抽时间向广度发展,这样才能在Java行业屹立不倒。

现如今智能手机统治着通讯领域,下面是我为大家精心推荐的关于手机科技论文,希望能够对您有所帮助。 关于手机科技论文篇一 智能手机时代老年人手机功能设计 摘要:现如今智能手机统治着通讯领域,而这个时代的来临和人口老龄化现象的不断发展,加之老年人口日益增多,老年人对社会的需求也不断增加;新的科学技术如何应用在老年人手机设计上,尤其是如何帮助提高老年人生活质量和生活便利上则显得更为重要。该文根据老年心理学等理论和社会现状就智能手机时代老年人手机的功能设计提出一些浅薄的见解。 关键词:智能手机时代;老年人手机设计;老年心理学 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-7985-02 1 我国老年人口现状及其与手机的关系 据2010年我国第六次人口普查的数据统计显示:当前,我国60岁及以上人口占比达到,也就是说假如我国有13亿人口,那么老年人口数则有亿人。随着我国人口老龄化趋势的加快,如何为老年人构建和谐舒适的晚年生活,让老人的身体及精神生活等方面被人们所关注已成为全社会关注的热点。与此同时的现实状况却是,儿女们在外工作时,老年人往往是退休后自己在家,大多数的老年人便成为了我们所说的“空巢老人”。他们与家人沟通的方式则变得更加单一,能够独立上网使用QQ等社交聊天软件的老人可谓是屈指可数,对于大多数老年人来说手机便成为他们与家人朋友联系交流时最主要的平台和沟通的渠道。一部方便易用的设计贴心的手机便是陪伴他们生活中的好伙伴,也是儿女们更好的赡养老人和孝敬老人的好帮手。可是,由于周围环境及老年人身体条件的制约,大多数老年人在接收与传递信息时不是很便利,他们大多都不会像如今的年轻人一样刷微博、发微信、下载手机软件等,这样也会制约到老年人的日常生活,甚至对老年人的生活品质造成诸多不利的影响。 2 老年人的身体特征 多数人在进入老年期之前,感知能力就已经开始衰退了,因为个体的因素,大都不太明显;可是五六十岁以后不仅是听觉和视觉开始出现明显的衰退,其实连同皮肤的触觉等感觉也都随着年龄增长3 智能手机时代合理的老年人手机功能设计 智能手机是指像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称。无论是购物网站的页面上还是手机销售营业厅内,玲琅满目的手机映入眼帘,但是真正适合老年人用的手机真是屈指可数,有的打着老人机的口号,可是功能上却是年轻人才能快速操作的模式,有些手机的设计根本就没有以老年人的特征为根本,设计出来的产品并不符合老年人的需求。 作为能够给年轻人生活提供方便的产品,智能手机也必将成为老年人平常生活中不可缺少的伙伴,一款设计优秀的适合老年人使用的手机不但能让老年人的生活变得更便利还能够帮助提升老年人的生活品质。 那么在智能手机成为街机的今天,老年人手机设计成什么样,具备什么功能才能受到老年人的欢迎呢?从老年人生理机能和生活习性出发,针对老年人身体特征,老年人手机在功能上的设计建议如2: [老年人手机硬件功能设计\&老年人手机软件界面设计\&1、硬界面的键盘操作(有无键盘),键盘按压功能,老年人触觉的灵敏度下降,如何控制按压度的来操作手机及其程序。如果设置按键操作则需比正常手机按键尺寸大上倍。 2、手机屏幕的功能显示,易操作。 3、电池充电设置,自动提醒老年人及时充电。待机时间需要长些,可内置备用电池以备没电时突发事件的使用。 4、听筒的通讯功能,铃声功能,老年人听觉下降,所以铃声的音频设置很关键,铃声响亮且符合老年人的喜好。 5、外观的质地材料应选用绿色环保材料并且防滑防水、耐摔耐磨耐高温、手机的造型和色彩也要符合老年人的审美需求。 6、大键盘、FM收音机、一键呼叫、快速拨号、语音控制、超长待机、健康监测等都是必不可少的。\&1、界面色彩设计上选用黑色、白色、橙色及红色较佳。在同等条件下,老年人对暖色比冷色易于识别。 2、文字上,大小可调节以适应不同老年人视力的不同。 3、操作界面的设置要简洁清晰、操作深度低。 4、功能上除设置通话、短信等功能外,以下诸如急求功能、照明、闹钟、健康提醒(例如吃药时间的提醒)、心电及血压、娱乐(收音机、音乐、摄像头与家人的可视功能)等功能。 5、随时随地的地理位置及实时监控即GPS定位,及时老年人记忆不好走丢了,家人也能够找到老人的位置。 6、现在高科技技术的运用,比如把云服务等高技术手段运用到老人手机当中,就是把云服务的概念和技术完全的引入。子女可以通过身边的电脑手机等设备和父母的云服务手机建立连接,远程协助父母管理手机,进行远程管理设置,涵盖了远程定位、健康资料、联系人、图铃、闹钟、桌布时间与日期、键盘、高级设置、手机模式等菜单功能。\&] 图2 由此不难看出老年人手机功能上的设计应着重的体现出人性化、智能化和云服务等高新技术的注入。智能化使老年人专用手机可以能好更快捷的满足老年人日常所需要的手机服务,就像拥有了贴身的管家和秘书一样来帮助照顾老年人的日常生活;而云服务则可以随时随地的通过手机测量和检测到的数据,例如心电、血压水平及所处的地理位置等,实时上传到云端,让远在千里之外的儿女们对老年人的一举一动有所知晓,以至于出现异常和紧急状况的时候能够第一时间拨通儿女及家人的电话进行求救。老年人手机的整体功能设计应该简单易用且经济耐用,虽然老年人的生理及心理的机能都在下降,相信一款以人为本、以用户体验为中心的专为老年人贴心设计的手机会成为他们生活中必备的好伙伴。当然,儿女及家人对老年人的关爱才是老年人做到老有所养和老有所乐的根本,多一些关爱和探望,让“空巢老人”的心理和心灵不再空虚、寂寞,只有这样才能真正体现出人性的关爱。 参考文献: [1]赵慧敏老年心理学[M].天津:天津大学出版社,2010,1. [2] 张振萌.针对使用行为分析的老年人手机设计研究[D].沈阳:沈阳航空航天大学,2010. 关于手机科技论文篇二 智能手机时代手机恶意软件特征分析 摘 要:针对手机恶意软件特征进行研究,首先介绍手机恶意软件的定义与类型,再总结手机恶意软件威胁的种类及影响,以此为手机恶意软件防治研究提供有效的参考。 关键词:智能手机;恶意软件;特征分析;潜在威胁 中图分类号: 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01 3G网络的普及推动了移动互联网的深度应用,更多的传统应用模式转移到移动互联网。近年来,手机以其小巧、便捷备受青睐。随着智能手机的快速发展,智能手机性能不断提高,加上网络宽带化发展,越来越多的用户倾向于手机上网。 一、手机恶意软件定义 手机恶意软件是指在用户未明确提示、许可的情况下,在用户手机上安装或运行并且侵犯用户合法权益的软件。一般说来,手机恶意软件具有七大行为特征,一些恶意软件符合多个特征。 (一)卸载困难。手机恶意软件一旦在手机端强制安装,用户使用常见卸载工具难以对手机恶意软件进行根本删除。 (二)强制安装。在用户未经许可或不知情的情况下,恶意软件强制安装至用户的手机上。 (三)广告推送。手机感染一些手机恶意软件后,恶意软件开发者可以与用户手机后台远程通讯,不时向用户手机推送大量的垃圾广告短消息、彩信[1]。 (四)浏览器中毒。手机浏览器收感染后,操作系统的API可能被恶意调用,以进一步达到窃取用户隐私信息的目的。 (五)窃取信息。如果手机感染某些手机恶意软件后,系统中的个人隐私信息,如用户通讯录、用户短消息等内容会被这些软件窃取。 (六)侵犯权限。手机恶意软件可能会在程序安装后,初始化运行的时段弹出提示框,让用户在无申辩力的情况下赋予手机恶意软件文件系统访问权限。 (七)恶意捆绑。一些恶意软件为了获取更多收益,在未经用户授权的情况下,绑定其他软件或广告, 二、手机恶意软件范围 参考计算机恶意软件分类与目前已出现的手机恶意软件种类,本文将手机恶意软件分为五类:手机蠕虫、手机病毒、僵尸网络、手机木马与间谍软件[2]: (一)手机蠕虫是一段能够自我复制与传播的恶意程序。系统破坏性不强,普通手机蠕虫一般情况下不会感染系统文件,主要目的是大量占用系统、网络资源。 (二)手机病毒是一段能够自身复制的程序,主要手段是破坏或篡改用户数据,影响信息系统正常运行,系统破坏性极强。 (三)僵尸网络是通过多种隐蔽手段在大量相同系统平台的智能手机中植入恶意程序,使攻击发起者通过一对多的命令与控制信道,操纵感染手机执行相同恶意行为,如发送大量的垃圾短信或对某目标网站进行分布式拒绝服务攻击等。 (四)手机木马是伪装成合法软件的一种恶意程序,软件本身不能在网络自行传播。通常会在用户不知情时,安装到用户手机上,并且会在后台隐秘执行某些恶意功能,如破坏系统文件等行为。 (五)间谍软件是一种能在手机后台隐秘收集手机用户数据,在用户不知情或未经许可的情况下,将这些个人数据通过网络发送给第三方的程序。这种程序危害性很大,也最隐秘,主要目的是窃取用户机密信息,例如IMSI, IMEI、密码、各种账号和密码等。 三、手机恶意软件威胁分类 手机恶意软件是故意在智能手机系统上执行恶意任务的蠕虫、病毒和特洛伊木马的总称。智能手机因有其相应的软件开发平台与开发语言,所以能帮助和规范软件开发者。巨大的智能手机市场带动了智能手机软件产业经济的迅速发展,但在经济利益的驱动下,智能手机软件成为了黑客新的攻击目标与掘金之地。根据目前手机恶意软件的分类与特征[3],手机恶意软件带来的潜在威胁可以分为以下四类: (一)信息窃取型。信息窃取型手机恶意软件主要是在经济利益的驱动下,窃取用户手机当中的个人重要信息。如果用户安装了这类手机恶意软件,一旦这些软件中的恶意程序被激活运行,那么手机中的个人信息,如通讯录、照片、各种账号与密码都存在被盗取的可能。 (二)功能破坏型。这类手机恶意软件主要目的是破坏系统和消耗资源。感染了这种类型的手机恶意软件主要表现为手机运行速度突然变慢,某些功能受到了限制,内存瞬间被消耗殆尽。 (三)推广传播型。这类手机恶意软件主要目的是推广、传播一些非法应用软件和广告,自身破坏性不强,在相关利益的诱惑下,放弃了软件的纯洁性,作为广告与其他软件的推广载体,牺牲用户部分体验,以获取部分利益。 (四)通信吸费型。这类手机恶意软件最终的目的就是获得经济收益。这类恶意病毒一种做法是通过手机后台程序用短信隐秘定制SP业务的方式,欺用户,收费业务费用。另一种做法是把恶意扣费和消耗大量流量代码直接嵌入到手机软件中。当用户运行了这种软件后,在用户不知情时就可能在无形中产生了通信和流量费用。这些恶意扣费一般都很隐蔽,有的甚至是通过运营商的合法渠道来实现的,对于普通手机用户来说根本无法察觉,一般都是恶意费用产生后才可能发现[4]。 四、结束语 随着我国4G网络的开通及智能手机行业的迅速发展,互联网上的违法犯罪行为必然会大规模地向手机上迁移,还会因手机具有的随身携带、频繁使用、个人信息丰富等特性而被扩充。针对智能手机和移动互联网的安全问题,工信部需要尽快制订相应的管理性技术规范,加快立法所需的技术性研究为移动互联网的健康有序发展提供技术指引和强有力的法律保障。 参考文献: [1]陈健,范明钮.基于恶意软件分类的特征码提取方法[J].计算机应用,2011,31(增刊1):83-84. [2]卢浩,胡华平,刘波.恶意软件分类方法研究[J].计算机应用研究,2006(9):4-8. [3]奚小溪,孙荣会.恶意软件的行为与检测技术分析[J].安徽建筑工业学院学报,2012(3):52-55. [4]周运伟.手机安全问题的难点剖析及其对策[J].第28次全国计算机安全学术交流会论文集,2013(10):78-80. 看了关于手机科技论文的人还看 1. 大学生如何利用好手机的论文 2. 关于大学生手机市场的论文 3. 大学生手机调查报告范文3篇 4. 关于手机市场的论文 5. 通信技术毕业论文范文

从中国知网去搜索即可

手机论文外文参考文献

外文参考文献格式 在论文写作时常常需要引用到外文的的著作,下面我带大家了解一下外文参考文献的格式要求是怎样的! 参考文献(即引文出处)的类型以单字母方式标识,具体如下: M——专著 C——论文集 N——报纸文章 J——期刊文章 D——学位论文 R——报告 对于不属于上述的'文献类型,采用字母“Z”标识。 对于英文参考文献,还应注意以下两点:①作者姓名采用“姓在前名在后”原则,具体格式是: 姓,名字的首字母. 如: Malcolm Richard Cowley 应为:Cowley, .,如果有两位作者,第一位作者方式不变,&之后第二位作者名字的首字母放在前面,姓放在后面,如:Frank Norris 与Irving Gordon应为:Norris, F. & .; ②书名、报刊名使用斜体字,如:Mastering English Literature,English Weekly。 英文文献采用 APA格式 : 单一作者著作的书籍: 姓,名字首字母.(年). 书名(斜体). 出版社所在城市:出版社. Sheril, R. D. (1956). The terrifying future: Contemplating color television. San Diego: Halstead. 两位作者以上合著的书籍: 姓,名字首字母., & 姓,名字首字母.(年). 书名(斜体). 出版社所在城市:出版社. Smith, J., & Peter, Q. (1992). Hairball: An intensive peek behind the surface of an enigma. Hamilton, ON: McMaster University Press. 文集中的文章: Mcdonalds, A. (1993). Practical methods for the apprehension and sustained containment of supernatural entities. In G. L. Yeager (Ed.), Paranormal and occult studies: Case studies in application (pp. 42–64). London: OtherWorld Books. 期刊中的文章(非连续页码): Crackton, P. (1987). The Loonie: God's long-awaited gift to colourful pocket change? Canadian Change, 64(7), 34–37. 期刊中的文章(连续页码): 姓,名字首字母.(年). 题目. 期刊名(斜体). 第几期,页码. Rottweiler, F. T., & Beauchemin, J. L. (1987). Detroit and Narnia: Two foes on the brink of destruction. Canadian/American Studies Journal, 54, 66–146. 月刊杂志中的文章: Henry, W. A., III. (1990, April 9). Making the grade in today's schools. Time, 135, 28-31. ;

一是用百度学术查,二是用知网查。步骤如下:1.先明确参考文献的名称2.在百度学术或是知网上输入参考文献的名称3.找到相关文献4.选择引用5.复制粘贴即可

智能照明系统论文外文参考文献

5年左右。智能家居发展的时间并不长,智能家居的迅速发展“黄金时段”不过5年左右时间。智能家居系统包含的主要子系统有:家居布线系统、家庭网络系统、智能家居(中央)控制管理系统、家居照明控制系统、家庭安防系统、背景音乐系统(如 TVC平板音响 )、家庭影院与多媒体系统、家庭环境控制系统等八大系统。

你好 你有完整的论文么? 有的话可不可以给我发一下 急需的 谢谢啊!!

基于Proteus的智能交通灯设计与仿真实现论文

交通灯有两种,给机动车看的叫机动车灯,通常指由红、黄、绿(绿为蓝绿)三种颜色灯组成用来指挥交通通行的信号灯。给行人看的叫人行横道灯,通常指由红、绿(绿为蓝绿)二种颜色灯组成用来指挥交通通行的信号灯,红灯停,绿灯行。下面是我为你带来的 基于Proteus的智能交通灯设计与仿真实现论文,欢迎阅读。

摘要:针对现实中越来越严重的城市交通拥堵现象,文章介绍了一种十字路口交通信号灯智能控制系统。该系统实现了正常时段交通信号灯的轮换,解决了十字路口车辆的正常行驶;并可通过外部中断或手动设置解决一些紧急事件或由于某方向车道车流量不均衡所造成的十字路口交通资源浪费或堵塞问题。通过在Proteus 仿真平台中运行,系统具有较强的可靠性。

关键词:Proteus;智能交通灯;仿真实验

随着现代化社会经济的快速发展,城市车辆大幅度增加,交通拥挤、道路阻塞、车辆通行缓慢等问题受到了人们极大的关注,特别是早晚交通高峰时的十字路口,因此智能交通控制就显得尤为重要。传统的交通灯控制,是根据一定时间段的各车道车流量的调查而分配出的相对合理的固定周期换灯的控制方式,不管是车流高峰还是低谷;也有一些交通灯能根据简单划分的时间段来调整时间,但控制起来不是很灵活,这使得城市车流的调节不能达到最优,经常出现通行时间与车流量不相适应的'情况,特别是特定时间的十字路口,会出现某一方向车辆早已通行完,而另一方向车辆排队等绿灯的情况[1]。本文介绍的是一种采用8086 CPU和8259中断控制器配以7段数码管设计实现的十字路口智能交通灯控制系统,其能根据实时车流量对路口的绿灯时间进行动态调节,大大加强了其灵活性和实时性,并通过Proteus仿真软件平台实现了仿真。

一、总体设计方案

本文以十字路口单行车辆通行为研究对象,东南西北四个方向对应路口都设绿、红、黄三色圆灯信号(东西为一向,南北为一向),正常工作状态见表1,具体控制思想如下:(1)车辆流量的采集;(2)分析计算停止车辆排队长度,计算车流量比值,以1为基值判断双方车流量大小;(3)车辆输出量确认,根据各个方向车辆排队长度给定每个路口的红、绿灯时间值;(4)根据比值,增减另一方向车辆红、绿灯时长;(5)以3秒钟为单位,最大变化不超过18秒;(6)检测采用每周期循环一次,从而实现对整个信号灯的智能控制。

按照此思想,系统主要包括6个模块,如图1所示。以8086 CPU为主控制器,控制其他模块协调工作。其中信号灯模块显示各车道的通行情况;数码管倒计时模块显示信号灯燃亮时间;闯红灯报警模块实时监测车辆违规行为;紧急通行模块用于处理非正常通行,以外部中断方式控制[2];时间手动设置模块以通过键盘进行手动设置,增加人为的可控性,用于在紧急状态下,通过设置所有灯变为红灯以避免自动故障和意外发生。

二、Proteus仿真设计

仿真平台简介。Proteus是英国Labcenter electronics公司研发的多功能EDA软件,其由ISIS原理图编辑与仿真软件包和ARES布线编辑软件包组成,是目前世界上唯一将电路仿真、PCB设计软件和虚拟模型仿真软件三合一的设计平台。Proteus SP3以上的版本中增加了对8086 CPU及相关接口芯片的仿真功能。另外,Proteus还提供有示波器、逻辑分析仪、信号发生器、交直流电压/电流表、数字图案发生器、定时器/计数器、逻辑探头、虚拟终端等很多虚拟仪器,是一个全开放性的仿真实验平台,相当于一个设备齐全的综合性实验室。本文介绍所使用的为Proteus 软件。Proteus本身未提供8086编译器,而是通过添加外部代码编译器,将编写好的源程序加入工程,编译并生成可执行程序。本文介绍的采用EMU8086提供的编译环境进行程序的编写和汇编。EMU8086是一可在Windows环境下运行的8086 CPU汇编真软件,其集成了文本编辑器、编译器、反编译器、真调试、虚拟设备和驱动器为一体。Proteus仅支持8086最小模式,8086模型可直接加载BIN、COM和EXE格式的文件到内部RAM中,不需要DOS,而且允许对Microsoft(Codeview)和Borland格式中包含了调试通过的程序可以进行源程序或反汇编后的调试,因此源码汇编和链接过程的参数相当重要[3]。

2.信号灯电路设计。信号灯组由红、黄、绿三色灯组成,4组共12盏灯,其亮灭及闪烁方式与十字路口的红、黄、绿灯同步,由8255A芯片的A口通过方式0控制6个开关量(12盏灯);七段数码管采用共阴极接法,由8255A芯片的B口通过方式0输出控制,其中低四位控制个位显示,高四位控制十位显示。8259中断控制器的IR0接8253的OUT2,实现对于紧急情况的外部中断处理。譬如控制红绿信号灯,实现相应车道通行、另一车道禁行,同时熄灭所有的数码管;或者遇有某方向路段忙时,信号灯的燃亮时间可根据车流量情况设置时间。

3.软件设计。程序主要包括“jjsj”和“zcsj”两个子程序。系统正常运行都在执行“zcsj”子程序,初始化十字路口的交通信号灯状态及燃亮时间,启动8253定时器数码管开始倒计时。在倒计时期间,当遇有某方向车辆特别多或遇忙等其他紧急情况时,通过外部中断请求执行“jjsj”子程序模块。绿灯倒计时完毕后,转换黄色信号灯,持续到规定时间后,东西和南北方向路口信号灯互换,如此一直循环运行[4]。程序设计流程如图2所示。

三、Proteus仿真实现

初始化。从图3所示的硬件原理图得知,8255A芯片的片选端连接在74HC154译码器的输出端,74HC154的4个引脚D、C、B、A分别与锁存器74LS273输出的A12、A11、A10、A9相连,当A12、A11、A10、A9=0001时8255A有效,所以8255A的4个端口地址分别为0200H、0202H、0204H、0206H;初始化方式选择控制字为89H(A、B口方式0输出,C口方式0输入)。

2.实际问题处理。①定时时间的动态调整。定时时间设计为倒计时,用两位七段数码管显示,倒计时小于等于5秒时黄灯每秒亮和灭切换一次,倒计时显示0秒时两个方向的红色灯和绿色灯切换。定时时间可以通过软件设计实现动态调整。方法为:将8253A计数器0工作在方式2,CLK0接2MHZ的时钟频率,设一计数初值(假设为2000),OUT0接CLK1,8253计数器1工作在方式0,设一计数初值(假设为500),则OUT1的输出频率为:2MHZ/2000/500=2HZ脉冲,相应周期为秒。根据实际路况,通过改变计数初值可调整倒计时间。②时间差异。Proteus中利用8253A表示的时间和真实时间有差异,设定的时间比实际时间要长很多。所以,在仿真实验中为了看到与实际相符的交通灯变化,本应是秒的时间需在源程序中将延时时间设置为秒,这样运行起来更贴近实际[5,6]。

3.仿真效果。如图4所示为东西路口绿灯燃亮,南北路口红灯燃亮倒计时运行在18秒时的仿真结果图。

本系统以8086 CPU为核心,程序调试阶段采用EMU86进行在线编程及修改,设计的交通灯可控制十字路口的车辆及行人的交通管理,采用3个7段数码管,可以直观地显示红绿灯的开放和关闭时间。实际交通中的每个路口不完全一样,所以交通灯显示也没有固定规则,通常会根据具体情况设置相应的程序。由于Proteus没有提供箭头标志,本系统按单行道设计,指示灯不是专门的箭头指向灯,只是红、黄、绿三色圆灯信号灯,所以系统只考虑并实现了简单的十字路口交通行驶,即红灯亮时不能直行也不能左转,但可以右转;绿灯亮时,直行、左转、右转都可以,当遇有某方向车辆多或其他紧急情况时,通过中断可加以灵活性控制[7]。另外,系统在实现了十字路口基本的交通灯控制基础上,还引用了外部中断技术和时间手动设置,这可避免因无序和抢行等无控制原因造成的不必要阻塞甚至瘫痪情况发生。Proteus从V8版本开始支持ARM/Cortex-M3,这样,将会给交通灯系统增添更多现代化功能。

参考文献:

[1]李萍.基于AT89S51的智能交通灯控制系统设计与仿真[J].电子设计工程,2014,22(01):190-193.

[2]王维松,等.十字路口智能交通灯控制系统的FPGA实现[J].电子科技,2012,25(9):37-39,44.

[3]顾晖,陈越,梁惺彦,等.微机原理与接口技术-基于8086和Proteus仿真[M].北京:电子工业出版社,2011:110-135

[4]周灵彬,任开杰.基于Proteus的电路与PCB设计[M].北京:电子工业出版社,2013:1-38.

[5]温志达,梁桂荣.基于车流量的智能交通灯控制系统[J].自动化技术与应用,2009,28(6):115-118.

[6]张晓荣,李永红.智能交通灯的设计及其FPGA的实现[D].传感器世界,2013,(12):27-30.

[7]赵金亮.自适应交通路口控制系统设计与实现[J].太原理工大学学报,2013,44(4):531-535.

怎么写开题报告呢?首先要把在准备工作当中搜集的资料整理出来,包括课题名称、课题内容、课题的理论依据、参加人员、组织安排和分工、大概需要的时间、经费的估算等等。第一是标题的拟定。课题在准备工作中已经确立了,所以开题报告的标题是不成问题的,把你研究的课题直接写上就行了。比如我曾指导过一组同学对伦教的文化诸如“伦教糕”、伦教木工机械、伦教文物等进行研究,拟定的标题就是“伦教文化研究”。第二就是内容的撰写。开题报告的主要内容包括以下几个部分:一、课题研究的背景。 所谓课题背景,主要指的是为什么要对这个课题进行研究,所以有的课题干脆把这一部分称为“问题的提出”,意思就是说为什么要提出这个问题,或者说提出这个课题。比如我曾指导的一个课题“伦教文化研究”,背景说明部分里就是说在改革开放的浪潮中,伦教作为珠江三角洲一角,在经济迅速发展的同时,她的文化发展怎么样,有哪些成就,对居民有什么影响,有哪些还要改进的。当然背景所叙述的内容还有很多,既可以是社会背景,也可以是自然背景。关键在于我们所确定的课题是什么。二、课题研究的内容。课题研究的内容,顾名思义,就是我们的课题要研究的是什么。比如我校黄姝老师的指导的课题“佛山新八景”,课题研究的内容就是:“以佛山新八景为重点,考察佛山历史文化沉淀的昨天、今天、明天,结合佛山经济发展的趋势,拟定开发具有新佛山、新八景、新气象的文化旅游的可行性报告及开发方案。”三、课题研究的目的和意义。课题研究的目的,应该叙述自己在这次研究中想要达到的境地或想要得到的结果。比如我校叶少珍老师指导的“重走长征路”研究课题,在其研究目标一栏中就是这样叙述的:1、通过再现长征历程,追忆红军战士的丰功伟绩,对长征概况、长征途中遇到了哪些艰难险阻、什么是长征精神,有更深刻的了解和感悟。2、通过小组同学间的分工合作、交流、展示、解说,培养合作参与精神和自我展示能力。3、通过本次活动,使同学的信息技术得到提高,进一步提高信息素养。四、课题研究的方法。在“课题研究的方法”这一部分,应该提出本课题组关于解决本课题问题的门路或者说程序等。一般来说,研究性学习的课题研究方法有:实地调查考察法(通过组织学生到所研究的处所实地调查,从而得出结论的方法)、问卷调查法(根据本课题的情况和自己要了解的内容设置一些问题,以问卷的形式向相关人员调查的方法)、人物采访法(直接向有关人员采访,以掌握第一手材料的方法)、文献法(通过查阅各类资料、图表等,分析、比较得出结论)等等。在课题研究中,应该根据自己课题的实际情况提出相关的课题研究方法,不一定面面俱到,只要实用就行。五、课题研究的步骤。课题研究的步骤,当然就是说本课题准备通过哪几步程序来达到研究的目的。所以在这一部分里应该着重思考的问题就是自己的课题大概准备分几步来完成。一般来说课题研究的基本步骤不外乎是以下几个方面:准备阶段、查阅资料阶段、实地考察阶段、问卷调查阶段、采访阶段、资料的分析整理阶段、对本课题的总结与反思阶段等。六、课题参与人员及组织分工。这属于对本课题研究的管理范畴,但也不可忽视。因为管理不到位,学生不能明确自己的职责,有时就会偷懒或者互相推诿,有时就会做重复劳动。因此课题参与人员的组织分工是不可少的。最好是把所有的参与研究的学生分成几个小组,每个小组通过民主选举的方式推选出小组长,由小组长负责本小组的任务分派和落实。然后根据本课题的情况,把相关的研究任务分割成几大部分,一个小组负责一个部分。最后由小组长组织人员汇总和整理。七、课题的经费估算。一个课题要开展,必然需要一些经费来启动,所以最后还应该大概地估算一下本课题所需要 的资金是多少,比如搜集资料需要多少钱,实地调查的外出经费,问卷调查的印刷和分发的费用,课题组所要占用的场地费,有些课题还需要购买一些相关的材料,结题报告等资料的印刷费等等。所谓“大军未动,粮草先行”,没有足够的资金作后盾,课题研究势必举步维艰,捉襟见肘,甚至于半途而废。因此,课题的经费也必须在开题之初就估算好,未雨绸缪,才能真正把本课题的研究做到最好。

智能小区毕业论文参考外文文献

智能小区方案摘要:智能化住宅小区是随着计算机技术、通信技术、控制技术和多媒体技术进步和互相渗透而逐渐发展起来的。它通过综合考虑小区的四个基本要素结构、系统、服务和管理以及它们之间的内在联系,综合起来提供一个投资合理、高效、舒适、便利的生活环境空间,帮助住户实现其包括消费、舒适、便利、安全等方面的整体优化住宅小区。本论文是模拟一个城市居民住宅小区的智能化系统,系统共分为八个子系统,采用双向HFC网络作为综合信息传输网络的平台,具有智能化小区的各项功能,从而实现了信息资源的有效而合理的利用。 关键词:智能化系统 一卡通 计算机技术 通信技术 火灾与防盗监控 引言:在我国,目前虽然关于智能化小区的定义有不少,但还没有一个完善的智能化小区的定义。2001年,国家建设部住宅产业办公室提出一个关于智能化小区的基本概念:“住宅小区智能化是利用4C(即计算机、通信与网络、自控和IC卡),通过有效的传输网络,将多元的信息服务与管理、物业管理与安防、住宅智能化集成,为住宅小区的服务与管理提供高技术的智能化手段,以期实现快捷高效的超值服务与管理,提供安全舒适的家居环境”。这仅仅是一个现阶段关于智能化小区的基本概念,随着新技术、新成果的产生和应用以及我国人民住宅状况的发展变化,智能化小区的内涵也会有相应的变化第一章 智能小区1. 概述近年来,智能建筑技术有了新的发展,人们把智能建筑技术扩展到一个区域的几座智能建筑进行综合管理,再分层次地联接起来进行统一管理,这样的区域称为智能小区,它己成为建筑行业中继智能建筑之后的又一个热点。所谓的智能小区,就是将在一定地域范围内多个具有相同或不同功能的建筑物(主要是指住宅小区)按照统筹的方法分别对其功能进行智能化,资源充分共享,统一管理,在提供安全、舒适、方便、节能、可持续发展的生活环境的同时,便于统一管理和控制,并尽可能地提高性价比指标。目前,建设部正组织实施全国住宅小区智能化示范工程,根据建设部规定,将智能建筑分为三个层次:即普及型住宅小区,先进型住宅小区与领先型住宅小区。但是,如何实现建设部所提出以上三种小区的智能化设计与施工,存在多种不同的实施方式。其中不少方式缺乏可行、廉价的技术支持,并且采用的产品品种繁多,无法实现集成。使得效果不佳,住户不满意。根据建设部规定,普及型住宅小区应实现六项智能化要求:住宅小区设立计算机自动化管理中心;水、电、气等自动计量、收费,住宅小区封闭;实行安全防范系统自动化监控管理;住宅的火灾、有害气体泄漏实行自动报警;住宅设置紧急呼叫系统;对住宅小区的关键设备、设施实行集中管理,对其运行状态实施远程监控。按传统的方法,水、电、气等计量、收费采用一种到多种方法与设备,安全防范采用另一些方法与设备,紧急呼叫系统、住宅火灾、有害气体报警等又采用其它方法与设备,一套普及型智能住宅完工之后,家里设备五花八门,住户感觉不到住宅的安全与舒适,反而担心这些智能设备出现故障而无所适从。每户应用一只EU—LON节点的新概念,可以解决设备繁多,无所适从的烦恼。为智能住宅提供一种实现的方案,完全达到建设部关于普及型智能住宅小区的要求。如果增加计算机网络软件,可十分容易地与EU—LON节点连接,实现先进型或领先型智能住宅小区的功能。2. 住宅小区智能化系统的总体结构我国从1997年初开始制定《小康住宅电气设计(标准)导则》,“导则”中规定了小康住宅小区电气设计在总体上满足以下要求:高度的安全性舒适的生活环境便利的通讯方式综合的信息服务家庭智能化系统这是我国官方第一次对住宅小区智能化问题提出的设计要求。1999年1月建设部住宅产业化办公室召开关于小区智能化的会议,建设部的官员对小区的智能化系统提出了五个性能指标:安全性、耐久性、实用性、经济性和环境化。全国知名的智能化专家和十余家企业就小区智能化系统结构和等级划分等问题进行了广泛、深入的交流,并在这两个问题上达成共识:在充分保证居民安全的基础上,切实注重居民将来对宽带数据的剧烈增长的需求,以家庭智能化终端为网络智能节点的网络结构,用先进的技术来提高集成度和智能程度。并将智能化系统分为初、中、高三级。小区智能化系统由四个部分组成:管理中心、网络布线、公共智能化系统和家庭智能化系统。四者有机紧密地结合为一个统一的智能网络,该结构的设计充分考虑到住户对功能的需求,又注重了网络的建造成本。智能小区管理中心即是小区智能网络的管理中心,同时又是将小区局域网同广域网(如INTERNET、电话网络、视频网络)连接起来的接口。小区智能化系统中的网络布线部分由于采用了国家建设部唯一推荐的LONWORKS现场总线技术变得非常简洁实用,公共智能化系统提供了小区停车场、公共消费场所、安防、巡更、动力监控、给排水和照明等方面的智能化实现手段。家庭智能化系统由一个住户LON节点及各种智能传感器和控制器组成,它包容了家庭所需的所有功能,以新技术提高了系统集成度,简化了操作,降低了成本,极大地方便了用户、施工和管理者。3. 编制依据1. 智能建筑设计标准GB/T 50314-20002. 计算机机房设计规范GB 50174-933. 民用闭路监视电视系统工程技术规范GB 50198-944. 有线电视系统工程技术规范GB 50200-945. 建筑设计防火规范GB J16-876. 民用建筑电气设计规范JGJ/T 16-927. 电气装置工程施工及验收规范GBJ 232-828. 建筑与建筑群综合布线系统工程设计规范CECS 72:979. 建筑与建筑群综合布线系统工程施工及验收规范CECS899710. 有线广播录音、播音室声学设计规范和技术用房技术要求GYJ26-8611. 有线电视加解扰系统通用技术要求GY/T114-9412. 有线电视广播系统技术规范GY/T106-9213. 防盗报警控制器材通用技术条件GB 12663-9014. 安全防范工程程序与要求GA/T75-9415. 入侵探测器通用技术条件GB . 防雷及接地安装工艺标准322-199817. 金属线槽配线安装工艺标准313-199818. 钢管敷设工艺标准305-199819. 建筑电气安装分项工程施工工艺标准533-199620. 建筑与建筑群综合布线系统工程施工及验收规范CECS 89:9721. 中国工程建筑标准化协会的《建筑与建筑群综合布线系统工程施工规范》第二章 智能小区子系统功能说明1、小区“一卡通”我们的设计宗旨是让居住在环境一流、风格鲜明、品格高尚的住宅区内的居民,在安定、温馨的家居生活中,时刻感受到现代高科技为人们所带来的便利,也能让小区的物业管理者通过我们所提供的智能物业管理系统,进一步为具有国际水准的住宅小区提供优质服务,同时也将整个小区的物业管理提升至计算机网络的管理水平。为小区最终实现安全现代化管理创造极为有利的条件,为业主提供更安全、方便、快捷、舒适的环境。 智能小区一卡通管理系统组成:〖车辆出入口智能管理系统〗〖小区内出入口要道控制系统〗〖巡更管理系统〗〖消费系统〗EU—一卡通系统是采用感应技术,将射频技术的推向了工业和商业用途的顶峰,目前在全世界有3000万各种类型的感应器在使用。EU提供各种不同类型的感应器、读写器、天线,覆盖感应距离从20CM – 200CM的低频设备,到感应距离达到10米的不停车收费用的高频设备,以适应所有的商业、工业的不同应用。本系统正是吸取了感应技术的应用经验,集众多国外开发商的成熟产品,应用于物业一卡通系统,最大程度充分体现感应技术的优越性能和实用性。. 车辆出入管理系统:本系统采用先进的远距离感应式IC卡技术和自动控制技术,应用于停车场收费管理和车辆控制。车主无需停车即可出入停车场,由于采用长距离感应技术,卡片在天线感应范围内即可读取卡片资料,通过电脑自动识别持卡人的身份,确定对车辆放行还是拦截收费。 、系统特点车辆入场自动发卡,同时自动感应记录车辆出入时间采用长距离感应技术,持卡在车内距离感应天线的感应范围内即可刷卡,可直接通行,极为方便。电脑控制开闸、车辆过后自动落闸、具备防砸车功能车闸采用国家专利产品、全不锈钢外壳、低功耗、终身保用、系统软件具备完善的财务监控和统计报表,有效地堵住了资金的流失和财务上的漏洞。主控中心可可通过网络实时查询财务报表。采用高速摄象监控、实时记录车型和车牌、进行车辆出入对比,有效地防止盗车行为,保障了停车场管理人员和车主的利益。控制电脑系统具备联网功能,司机持卡可在同区域的任一停车场停车,而不用重新登记,主控中心可获取任一停车场的车场资料及收费资料。、几种停车场收费系统所采用技术的比较A、磁卡作为时租卡和月租卡采用自动发卡和自动收卡设备设备造价较高司机每次需停车刷卡使用并不方便而且磁头容易损坏,设备维护量较大由于磁卡容易被复制,系统安全性无法得到控制B、接触式IC卡作为时租卡和月租卡在室外恶劣环境中工作,IC卡容易损坏司机将卡插入卡机内,较磁卡更不方便C、采用纸票收费员劳动强度大纸票容易伪造,管理难度大日常耗材,费用较高D、感应式IC卡、ID卡作为时租和月租卡使用方便,只需将卡在路边的感应器晃一下即可出入车场,感应距离远无接触读卡,稳定可靠,无损耗控制部分主要由电脑完成,系统的复杂程度小,设备易于维护,系统造价低整个系统无耗材,运行费用低,维护方便系统运作方式说明月租卡管理月卡发行:车主到主控室登记,领取卡片(感应卡),并根据车场规定交纳押金和月租费,同时在电脑中记录车辆的资料和车主的资料入口操作:驾车人士持有月租卡(感应卡),进入车场时,将感应卡在车闸前的读感器前晃一下读感器读取卡片资料,并判断卡片是否有效如卡片有效,则开启车闸,并记录进场时间,同时将卡片资料送到主控台,主控台电脑可显示车辆的资料车辆进场后,自动关闭车闸如卡片无效,车闸不开启,驾车人士可以和值班员联系,由值班员处理出口操作:出车场时,驾车者将感应卡在车闸另一端的读感器前晃一下读感器读取卡片资料,并判断卡片是否有效如卡片有效,则开启车闸,并记录离场时间待车辆离场后,自动关闭车闸如卡片无效,车闸不开启,驾车人士可以和值班员联系,由值班员处理待车辆离场后,自动关闭车闸卡片管理挂失:当卡片遗失后,车主可向管理处挂失,并领取新卡,原卡作废租金:车主应定期交纳车场的租金,如操过时间还未交纳租金,车辆每次出场时,系统自动向管理员提示应向车主收费,同时提醒车主应该交费。、出入口控制系统出入口控制分为:小区大门、楼栋大门、车场出入口控制。采用联网集中控制系统,所有门禁系统采用同一卡片,使得小区内所有出入口不需钥匙而直接出入。只需将卡片在控制器前晃一下,控制器即可读取卡片资料感应距离为20cm卡片采用64位编码,无法复制卡片不需接触,永无磨损 网络控制系统每个大门处安装一个EU9900,控制电锁的开启。进门时刷卡,出门时按出门开关。所有卡机通过数据线相连,形成网络,通过一块通讯转换卡与电脑连接,由电脑统一管理。进门时,将卡在感应器前晃一下,感应器识别持卡人的身份,判断持卡人的权限是否能进入此门,并控制电子锁开门,同时记录开门的时间和卡号。 系统功能: 可单机运行一台卡机可独立控制门禁,其工作参数和门禁资料可通过键盘直接设置,系统可脱机工作。 联网工作系统联网后,可通过PC机下载卡机的工作参数及权限资料,并可定时读取卡机资料或实时监控卡机工作。 门禁控制功能检查卡片合法性:刷卡后,卡机判断是否本系统的卡片,以及是否有进入之权限 时段控制每台卡机有8个时段,卡片在不同的时段可有不同的权限,卡机在时段管制工作状态下,要检查卡片在当前时间是否具有进入的权限。 门禁监视报警监视门的开启状态,并对非法开门和开门未关闭提供报警输出。 门禁机的参数开门时间的长短,刷卡时卡号的显示时间设定开门模式有:纯读卡、读卡并输入密码、紧急开门是否检查重覆读卡,并可设定 1张卡於t分钟内不可重覆读卡存储资料空间是否循环存储设定卡机处于实时工作还是离线工作方式,并设定实时工作时的通讯等待时间 通讯接口具有RS422,RS485及RS232三种接口 外部接口电锁驱动:对于小功耗的电锁(如PGS701B)卡机可提供内部驱动电流,对于大功耗的电锁,卡机提供开关信号来控制外部电源驱动的电锁。 外部设备驱动和电锁驱动一样,卡机可驱动外部设备的开启,如闭路电视监控、道闸、报警监控传感等相关设备 门磁感应、报警输出卡机可配合门磁感应,监视开门状态,门被非正常开启或正常开启后操过开门时间,卡机产生报警输出。提醒工作人员将门关闭。 出门开关卡机具有出门开关接口,可供出门使用,也可远距离开门。 防破坏监测卡机被非法破坏,将触发内部传感,同时产生报警输出。、消费系统在社区内的消费网点,设立持卡消费专位,持卡人用卡片直接支付费用。 POS 消费方式本系统采用集中数据库管理系统,所有消费终端通过电脑网络或RS485网络与中心数据库连接,对持卡人进行实时扣款。采用实时扣款,集中数据库方式具有最强的安全性和可靠性。 中心管理系统在管理中心设中心服务器,服务器采用大型数据库SQL SERVER,每一个持卡人在中心有一个帐户,记录持卡人的详细资料,存储当前持卡人的余额。中心数据库与消费点之间采用目前先进的电脑网络通讯技术,实时通讯,实时结算。 商场消费在商场内的每个POS机配置一个读卡器,读卡器带有键盘接口,持卡人交费时,直接刷卡并输入卡片密码,POS终端读取卡片的唯一卡号,从数据库读取卡片帐号的余额,并显示出来;并将本次消费金额扣除。 物业收费持卡人可以在物业管理中心交费,刷卡后收费终端直接从业主帐户中扣除费用。 微机管理软件(配一个发卡机)为系统管理中心,在发卡机的配合下,完成对卡片的管理,如注册、预收费、挂失、补贴发放等;通过网络控制器完成对POS机的管理,如发送时间、黑名单,采集交易记录等. 系统特点联网运行,可即时了解交易情况。完善的系统软件,可圆满完成客户所需的各类报表要求。UPS开关电源集中供电,保证市电断电后正常工作两小时。计算机可通过电话线联网,或挂接在已有的计算机网上,实行远距离联网。、巡更系统:巡更系统根据工作的方式,分为2大类:在线式巡更系统和离线式巡更系统。离线式电子巡更系统:根据物业管理的具体需要,在小区的巡更路线必经之处,粘上信息钮,然后在电脑中按照要求规定巡更班次、时间间隔、巡更路线以及具体的巡更员。工作时,巡更员根据规定的巡更时间、路线进行巡更,到达每一个信息钮处,使用随身携带的数据采集器接触信息钮即可记录下巡更员到达的时间和地点,利用巡更专用软件处理数据信息,就能做到科学有效的管理。巡更人员手握资料读取器在值班室接触代表自己的那个纽扣记忆体,表示开始上班,然后,沿巡更路线,手握资料读取器逐个接触纽扣记忆体(设于各巡更点),资料读取器便记录了这位巡更员上班的时间,到达各巡更点的时间。接班的巡更人员重复上述过程。管理人员将资料读取器插入资料转换器后,电脑便可显示巡更资料(巡更人员上班时间、到达各巡更点时间)。该子系统由巡更棒(信息采集器)、巡更点(信息钮)、电脑系统组成。离线式电子巡更系统的巡更点及巡更点的位置的安排很容易通过软件方法扩充,且信息钮的安装也十分方便。造价便宜。

好的,有的,。n内容完整的给。

中国期刊全文数据库 共找到 33 条[1]张宝星,梁郁鑫. 智能化小区系统集成设计实例[J]. 平顶山工学院学报, 2006,(02) . [2]禹禄君. 网络综合布线介质的主流——光纤[J]. 长沙通信职业技术学院学报, 2003,(01) . [3]熊江. 数字信息家电和智能家居系统的产业化研究[J]. 电脑知识与技术(学术交流), 2007,(01) . [4]黄若嵛. 综合布线系统的智能化趋势[J]. 电脑知识与技术, 2009,(13) . [5]宋新民,金珠,盛进. 监狱智能化系统的应用[J]. 低压电器, 2008,(24) . [6]张宏萌. 网络综合布线实施过程中应注意的几个问题[J]. 大众科技, 2007,(02) . [7]邱玉英,陈春景. 浅谈电子计算机机房防雷接地系统[J]. 福建建筑, 2008,(07) . [8]魏小新. 智能建筑的防雷、接地、抗干扰[J]. 智能建筑与城市信息, 2003,(07) . [9]张青松 ,于大鹏. 浅析综合布线(PDS)的管道施工[J]. 智能建筑与城市信息, 2004,(12) . [10]赵旭春 ,高崇纲. 楼宇自控系统(BA)调试和验收的流程[J]. 智能建筑与城市信息, 2005,(03) . >>更多 中国优秀硕士学位论文全文数据库 共找到 9 条[1]李江涛. 智能建筑结构化布线施工图计算机辅助优化设计研究[D]. 重庆大学, 2004 . [2]徐强. 都市人家五期BMS系统集成[D]. 四川大学, 2004 . [3]周海发. 智能家居解决方案及模拟实现[D]. 苏州大学, 2006 . [4]谭靖. 雍锦湾小区智能化系统集成设计与施工方案[D]. 电子科技大学, 2006 . [5]张鑫. 天津市工程建设监理行业信用体系建设相关问题与对策研究[D]. 天津大学, 2007 . [6]李俊. 基于分项计量系统的建筑能耗拆分与节能潜力分析研究[D]. 重庆大学, 2008 . [7]高瑞德. 我国电线电缆市场的质量监管问题研究[D]. 北京交通大学, 2009 . [8]于园园. 基于GSM的远程家居智能控制研究[D]. 长春理工大学, 2009 . [9]王珏. 楼宇及园区智能化项目管理研究[D]. 北京邮电大学, 2009 .

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴.征引过的文献在注释中已注明,不再出现于文后参考文献中.外文参考文献就是指论文是引用的文献原文是国外的,并非中国的。原文就是指原作品,原件。即作者所写作品所用的语言。如莎士比亚的《罗密欧与朱丽叶》原文是英语。译文就是翻译过来的文字,如在中国也可以找到莎士比亚《罗密欧与朱丽叶》的中文版本。这个中文版本就称为译文

  • 索引序列
  • 智能手机国外论文参考文献
  • 智能手机安全威胁论文参考文献
  • 手机论文外文参考文献
  • 智能照明系统论文外文参考文献
  • 智能小区毕业论文参考外文文献
  • 返回顶部