我是工厂做这个设计的,我们是16*16点阵的,不过你这分也太少了
基于EDI的电子征税系统应用探讨 【论文摘要】作为电子化贸易工具的EDI技术已相当成熟,将其用于电子征税发挥了其安全可靠、数据从计算机到计算机自动传输不需人工介入操作等优点。本文对基于EDI的电子征税系统进行了探讨,提出了自己的一些看法。 1.1 EDI的定义 EDI(Electronic Data Interchange,电子数据交换)是20世纪80年代发展起来的一种新颖的电子化贸易工具,是计算机、通信和现代化管理相结合的产物。国际标准化组织(ISO)对EDI的定义是:“为商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或消息报文格式,从计算机到计算机的数据传输方法。”通俗地讲,就是标准化的商业文件在计算机之间从应用到应用的传送。EDI是企业单位之间的商业文件数据传输,传输的文件数据采用共同的标准和固定格式,其所通过的数据通信网络一般是增值网和专用网,数据是从计算机到计算机自动传输,不需人工介入操作。 1.2 EDI的组成元素 EDI有3个基本组成要素:通信网络、计算机硬件和专用软件组成的应用系统以及报文标准。通讯网络是实现EDI的基础,可利用公用电话交换网、分组交换网以及广域网、城域网和局域网来建立EDI的增值网络。计算机应用系统是实现EDI的前提,该应用系统是由EDI用户单位建立的,其硬件由PC机(服务器)、调制解调器等组成,软件由转换软件、翻译软件、通信软件等组成。转换软件将计算机系统的文件转换为翻译软件能理解的中间文件,或将翻译软件接受的中间文件转换成计算机系统的文件;翻译软件将中间文件翻译成EDI的标准格式,或将后者翻译成前者;通信软件将要发送的EDI标准格式文件外层加上通信信封,送到EDI交换中心信箱,或从信箱将接受的文件取回,计算机应用系统能将EDI传送的单证等经济信息进行自动处理。EDI报文必须按照国际标准进行格式化,目前应用最广泛的EDI国际标准是UN/EDIFACT标准。 EDI接入如图1所示。 1.3 EDI的工作过程 EDI的工作过程为:你的应用系统产生一个文件,例如报税单,EDI翻译器自动将报税单转换成征纳税双方同意的EDI标准格式,通信部分上增值网进行发送,网络进行一系列的合法性和数据完整性检查,将其放入EDI中心的相应邮箱里,税收征收机关上网取出邮箱里的信件,EDI翻译器将信封里的数据从标准格式转换成内部应用系统可读的格式进行处理,从而实现电子报税。 2 基于EDI的电子征税系统 2.1 电子征税系统 税务征纳电子化的总体发展方向是形成以电子报税为主,其他申报方式为辅的格局。电子征税包括电子申报和电子结算2个环节。电子申报指纳税人利用各自的计算机或电话机,通过电话网、分组交换网、Internet等通讯网络系统,直接将申报资料发送给税务征收机关,从而实现纳税人不必亲临税务机关,即可完成申报的一种方式;电子结算指国库根据纳税人的税票信息,直接从其开户银行划拨税款的过程。第1个环节解决了纳税人与税务部门间的电子信息交换,实现了申报无纸化;第2个环节解决了纳税人、税务、银行及国库间电子信息及资金的交换,实现了税款收付的无纸化。 2.2 EDI征纳税系统工作流程 EDI的应用领域非常广泛,涵盖工业、商业、外贸、金融、保险、运输、政府机关等,而EDI在税务系统的应用推进了税务处理电子化的进程。 电子报税流程如图2所示。 EDI征税系统工作流程如下: (1)纳税人通过计算机按一定格式将申报表填写好,并由计算机进行自动逻辑审核后,利用电话网或分组网,通过邮电局主机发往税务局邮箱; (2)税务局主机收到申报表后进行处理,发回执并开出缴款书; (3)纳税户通过邮箱系统收取回执和缴款书,了解税款划拨结果; (4)国库处收到缴款书后,按缴款书内容通知银行划款;银行收到缴款书后进行划款,将划款结果返回国库,并通过国库返回税务局。 2.3 EDI电子征税的优势 利用EDI实现电子报税,有利于实现税收征管现代化。可以节省时间,提高工作效率,消除纸面作业和重复劳动,改善对客户的服务。EDI意味着更准确地实现数据标准化及计算机自动识别和处理,消除人工干预和错误,减少了人工和纸张费用。 3 我国电子征税的现状和几点看法 发展电子税务是中国政府实施信息化的一项重大工程。国家税务总局实施的“金税工程”通过计算机网络已初步实现对企业增值税发票和纳税状况的严密监控。目前全国区县级国税局已配备了低档认证子系统,专门对百万元版、十万元版和部分万元版增值税专用发票进行认证,计算机稽核软件和发票协查软件也已开发完成并正在部分地区试运行,国家税务总局已完成了与北京等九省市国税系统的四级(总局、省局、地市局和县级局)网络建设,其他省区网络建设和全国稽核设备配备工作正在准备中。 应该看到国家发展电子税务的决心。在实施的过程中,笔者认为,应注意以下几点: (1)重视税务部门工作人员计算机应用能力的培养。为了适应电子税务的需要,税务部门工作人员除了要具有专业知识,还应掌握计算机应用知识,要分期分批进行培训。尤其是区县级以及比较偏远落后地区,在网络建设的同时,就应对其工作人员进行计算机知识的培训。将计算机的应用能力作为上岗的一个条件。 (2)由于电子税务作为电子政务的一个组成部分,所以,在构建电子税务系统的时候,在思想上要有全局观念、发展的眼光,要考虑未来与电子政务平台的整合问题,防止 构建一个封闭的系统。 (3)将具有标准性的EDI与具有普遍性的Internet相结合,建立互联网EDI,缴税人员可在家里或办公室利用浏览器从Web上填写税表进行有关电子商务,简单方便,免去在徼税大厅排队之苦。 互联网EDI对于纳税户来讲,基本上是零安装、零维护,不必额外投资,费用低。而对税务部门来讲,采用互联网EDI报税可使税表以电子文件的模式通过电子商务网送达税务部门,提高了工作效率,减轻了税务部门工作量,方便了税户,缩短了报税时间。电子化的税务表格可以直接进入数据库,无需税务部门进行人工输入,减轻了工作量,减少了人为错误;互联网EDI报税系统通过电子报文审查功能可自动识别税户错填、漏填项目,不允许带有这类人为错误的报文进行传送,减轻了税务部门的检查、校对工作,提高了工作效率。 (4)应重视电子征税的宣传工作,使广大纳税户积极参与到电子纳税的行列中来。 4结语 总之,电子征纳税是税收征管现代化的要求,是社会经济发展的必然趋势。而作为实现电子征税的EDI技术,必将和Internet技术相结合,使互联网成为EDI信息的传输媒体。通过互联网EDI进行电子征税,是电子征税的发展方向。 参考文献 〔1〕 http://www.ctax.com.cn/fask/20011126213203.htm 〔2〕 http://www.e-works.net.cn/jcjs/ia24.htm [3] http://www.mmit.stc.sh.cn/Projects/ecforum/examples/tax.htm 〔4〕 http://202.104.84.84/edi/edi/App4.HTML 〔5〕 龚炳铮.EDI与电子商务〔M〕.北京:清华大学出版社,1999.
1 绪论 (3)1.1 LED简介 (3)1.2 LED简介和构成 (3)1.3 LED屏的分类 (4)1.3.1 颜色可以分为 (4)1.3.2按显示器件分类 (5)1.3.3按显示方式分类 (5)1.3.4按发光点直径分类 (6)1.3.5.按显示方式分类 (6)2 LED点阵显示屏 (7)2.1 LED显示屏的提出 (7)2.2 LED显示屏的需求 (7)2.3 LED显示屏的开发环境 (8)2.3.1 显示屏驱动电路的选择 (8)2.3.2 亮度连续可调 (8)2.3.3 串行口的选择 (9)3 系统的具体设计与实现 (10)3.1 系统总框图 (10)3.2 硬件条件 (10)3.3 驱动部分 (11)3.3.1 LED显示屏行驱动电路 (11)3.3.2 LED显示屏列驱动电路 (12)3.4 亮度连续可调 (13)3.5 刷新频率的计算 (13)3.6 键盘 (13)3.7 软件方面 (14)3.7.1 主程序的流程图 (14)3.7.2 按键程序 (15)3.7.3 行列的扫描 (15)4 AT89S52部分程序码 (16)5 测试、结果及分析 (17)5.1 基本功能 (17)5.2 发挥部分功能 (17)5.3 其他发挥部分功能 (17)6 总结 (18)致谢 (19)参考文献 (20)1 绪论1.1 概述LED电子显示屏是随着计算机及相关的微电子﹑光电子技术的迅猛发展而形成的一种新型信息显示媒体。[9]它利用发光二极管构成的点阵模块或像素单元组成可变面积的显示屏幕,以可靠性高、使用寿命长、环境适应能力强、性能价格比高、使用成本低等特点,在短短的十来年中,迅速成长为平板显示的主流产品,在信息显示领域得到了广泛的应用。[5]1.2 LED简介和构成LED(Light Emitting Diode)即发光二极管是利用半导体的P-N结电致发光原理制成的一种半导体发光器件。[9] LED具有亮度高、功耗小、寿命长、工作电压低、易小型化等优点。[4]近几年来,它得到迅猛的发展和广泛的应用。从七十年代起,已有人开始用LED做为发光像素研制LED显示器。随着微机技术的发展和LED器件的成熟,LED 显示屏也得到迅猛的发展。目前已研制出多种规格的LED 屏,从色彩上讲有单色、多色、全色显示屏,从显示尺寸上讲,LED屏现已做到了数百平方米。[4]现已形成了一个新兴的高科技产业。最近,蓝色、纯绿色超高亮发光二极管相继研制成功并已商品化,用LED制成室外"大彩电"已成为现实,它标志着 LED显示技术达到了一个新的高度。LED显示屏是用发光二极管作显示像素而构成的显示屏,受空间限制小,适合于几平方米到几百平方米的屏幕,在此范围内和其它几种屏幕相比有较强优势,可表现文字、图形、图像、动画和视频,能较好地适应各种使用环境。[5] LED显示屏系统一般由微机、发送控制板、接收控制板、显示屏屏体、稳压电源及金属框架等部分构成。[5](1)微机微机主要用于大屏幕系统的操作和控制,体现在上层软件部分。用来制作、编辑欲显示的内容,包括文字、图像、表格,并设置各种节目的播放顺序及画面停留时间等。编辑完成后,微机用来运行播放制作好的内容。微机播放时,内容在微机的显示器上显示出来。电子信息与科学技术在现代工程管理中的应用【摘要】近年来,我国经济的迅猛发展把工程管理推入了人们的视野。随着社会的进步与发展,计算机信息技术发展水平也日渐提高,采用信息技术应用到工程管理中,其工作间将会大大减少,工作质量、工作效率也会得到大大提高。因此,电子信息和科学技术在现代工工程管理中的应用在我国现实生活中具有着十分重要的意义。【关键词】电子信息;科学技术;工程管理;应用在当前,随着电子信息科学技术的发展,在工程管理的领域中,以计算机信息技术为主的电子信息技术,越来越得到重视,尤其是在建筑工程管理领域中,将计算机电子信息技术与工程管理进行有效的结合,促进两者的共同进步和发展,不仅能使计算机的电子信息技术得到运用,还能提高工程的管理质量,在建筑工程造价管理和项目管理以及施工管理的工作中都产生了重要的作用。1 电子信息科学技术在工程领域中的应用现状企业的信息化管理系统是集组织模式、企业规范、业务流程以及信息技术为一体的综合化管理体系。计算机中的应用改变了传统的工程管理方法,提高了劳动生产力。但在施工的生产管理、施工过程的控制和监督等方面还是比较落后的。如何使用计算机信息技术对建筑业结构进行优化,如何提高企业与项目的管理水平,以及如何提高劳动生产率都是值得认真探讨和研究的紧迫课题。我国现代的工程承包、施工内容都非常丰富、涉及面极广、建设周期较长,加上经济环境错综复杂,使我国工程建设企业都面临着潜在风险。所以,如何利用快速发展的信息技术来对落后的局面进行改善,已变成企业首要解决的工作。从工程管理程序上来分析,工程管理的思路是信息分析、投标报价、工程施工、工程财务结算。财务领域和投标的计算机应用,在一般企业中只是作为工具使用,并未体现管理的功能。大型企业具有雄厚实力与规范管理,都在乎计算机信息技术的应用。在目前,市场上所引用的项目工程管理软件,主要侧重工程施工的进度控制与资源的总体调配,涉及工程管理中的高层理论化管理。但在我国实际使用中却不能适应工程的变化,资源的调配计划确实做得很好,但施工现场物资资源的调用没有按原计划进行,导致计划的全盘落空。针对现场管理的重要环节,并没有应用到采购、存储、领出和工地消耗为一体的计算机管理系统。工程的进度一直都以来是工程施工的首要任务,工程的按时完成是最重要的。但是,要提高企业的经济效益,只是讲进度是不够的,成本控制是效益的体现,随着市场的经济体制逐渐成熟,成本控制已成为施工企业中重要任务。2 电子信息科学技术在建筑项目工程管理中的功能建筑工程的项目管理是脑力劳动,它主要是依据建筑工程建设工作的实践经验,处理协调各方面的要求,把各项目资源分配到时间节点和恰当环境中,实施动态调整,以合理经济的方式完成预定的目的。电子信息科学技术在建筑工程的项目管理功能主要有以下几点:2.1 完成建筑工程在企业内部进行数据共享现代化的建筑工程项目中的电子信息科学技术系统运用了相对完善的数据管理,它的最大优势是确保数据共享。建筑工程项目管理可以利用那些管理数据共享作为企业内部所采用的标准。现代数据库的管理系统能够运用搜索方法,从上百万数据中寻找到指定的数据,这个过程只需要短短的几秒钟就可以实现了。2.2 保证统计的数据具有准确性建筑项目的资料数据能够以动态的方式将准确性的指定内容提交给工程项目管理人员,防止了人为因素所带来的各种缺点,有效的阻止了时间上的拖延和实际状况的错误判定。如果不能有效的解决这些问题,就会给工程项目带来不便。电子信息科学技术对工程项目进行模拟实施,在较短的时间内把同一项目进行千万次的模拟,因此,统计信息能帮助建筑工程的管理人员进行有效的实施决策管理。2.3 完成数据间的通信通过电子信息科学技术和网络技术,能完成建筑工程管理人员间的信息通信和发布,通过网络技术和公用传讯方式可以将企业总部和建设的施工现场联系起来,从而使供货商和各方之间进行信息交流,完成对远程数据的管理。3 提高工程管理电子信息科学技术应用水平的措施3.1 在掌握施工项目管理的信息化基础上,制定正确计划将电子信息科学技术应用于建筑项目工程管理是工作中的重要内容。不能只把信息化应用看作企业点缀,要把信息化的应用落到实处,处理建筑工程管理中的紧要问题,从而最大程度的发挥信息化技术作用。提高工程施工中的效率和水平对企业发展具有重要意义,所以,我们要利用电子信息科学技术来改造目前的水平与技术。提高工程管理的信息化,关键之处在于电子信息科学技术在其应用水平上的高低。企业要根据建筑工程施工管理所涉及到信息的存储自动化、信息的收集自动化、信息的检索工具化等技术和实际的管理水平,要制定出正确的计划,用科学的方法处理施工中出现的问题,进而最大化的实现现代化信息科学技术的有效率,逐步建立、完善工程施工的管理信息系统。3.2 运用因特网、局域网等载体,实现信息共享和网上公办社会的不断发展,使建设项目的规模逐步扩大,建筑工程所涉及到的单位比较的多,文件和相关信息也繁多复杂。过往的项目管理信息方式都是以纸为分析、记录的载体,分析整理后的数据还要一层层的经过多个部门进行转交,最后到达决策者的手中。这样的办公方式不仅仅浪费时间、财力和人力,还会降低工作效率,最主要的原因是因为转交次数过多而导致信息交流的完好性和有效性受到了严重的影响。因此,在这个信息的时代,要运用科学有效的信息技术来分析、传输第一手信息,并及时向决策者转达信息,从而才能提高工程施工的管理水平。3.3 开发相关的应用系统在因特网上开发出各种工程项目的信息管理系统,建立大的数据库和链接,把网上查询、网上投标、网上材料采购、网上会议等信息公布在大家面前,向有意向人员展现出一个信息交流和共享的平台,把纵向的信息交流方式转变为平行,这样的方法不仅能提高工作效率和信息准确性,还能促进企业间的沟通和合作,提高决策的准确度。在施工的过程中,也要把项目管理的信息系统与技术软件应用到该过程的管理,从而提高管理水平和效率。4 结束语综上所述,我国在建筑项目工程管理所采用信息化发展获得了较大的成功。但与国外的信息化技术相比,我国还存在着很大的问题。每个企业都应该根据自身的实际情况,科学合理的把信息技术应用到工程管理中,从而提高工作效率,从企业的长远发展来看,信息化技术对企业发展具有着深远意义。完
我可以做机械方面的设计 ,并且提供相关的帮助。
虚拟仿真技术已广泛应用于高职计算机网络课程的教学中。本文简介了虚拟仿真技术及其应用于计算机网络基础课程的优势,阐述了其在高职计算机网络基础课程的课堂教学和实验教学中的应用。
一、虚拟仿真技术的概述
虚拟仿真技术是将虚拟现实技术和系统仿真技术有机结合的一种新的实验研究技术,人类、战略性技术。借助该技术可认识和改造世界,因而它有望成为继数学推理、科学实验之后又一虚拟仿真技术以多媒体技术、虚拟现实技术、网络通信技术等信息技术为基础,构建一个与现实世界的物体和环境相同或相似的虚拟环境,如模拟器、仿真软件、数学模型、仿真实验等。其中虚拟仿真实验在我国高职院校的教学中广泛应用,已逐渐成为一种新的教学模式。
1.国内外虚拟仿真技术在教学中的应用
目前,国外虚拟仿真软件主要包括多功能电路模拟实验平台PSPICE、模拟和数字电路的.Tina Pro、用于电路描述和仿真的语言与仿真软件Circuit Maker、仿真单片机Proteus、Cisco路由器和自定义网络拓扑结构及连接的Boson NetSim。在我国,北京邮电大学的电子信息虚拟仿真实验教学中心有“开放式虚拟仿真实验教学管理平台”、Packet Trace软件、北京航天大学的分布式虚拟环境、GMDSS模拟训练实验室、导航雷达模拟训练中心等。
2.虚拟仿真技术应用于计算机基础课程的优势
通过实例操作演示非常抽象的概念,将抽象的网络概念具体化、形象化,为学生提供逼真生动的学习环境,加强老师与学生的互动,实现教与学双向互动,提高学生的学习热情和主动性。通过仿真实例的展示,为学生创造更多的实践机会,不仅可以激发学生的求知欲望,帮助学生充分吸收和掌握教学内容,更能激发他们的创造动机和创造性思维。
二、虚拟仿真技术在高职院校计算机网络基础课程的应用
1.虚拟仿真技术的应用,优化了网络课程实验教学环境
目前,很多高职院校计算机硬件设备与软件更新滞后,教师无法正常地开展实验教学,只能通过视频和文字等辅助资料来补充实际实验的不足。虚拟化技术可以有效解决上述问题,通过虚拟多种不同的计算机环境,学生可在一台计算机上完成服务器与终端机之间的切换,并能使用不同的操作系统与应用程序来开展网络实验。虚拟技术实现了改善高职计算机网络课程的实验教学中教学环境、提高教育教学实效的目标。
2.虚拟仿真技术的应用,更新了实验教学手段
高职教师们利用虚拟仿真技术实现了“一机多用”,有利于顺利开展计算机网络基础课程这一实践性较强的课程,学生可以通过精确地操作某些系统或者软件,了解其运行特征和过程,并以此进一步加深对理论知识的理解,近距离观察和分析实验现象。
3.虚拟仿真技术的应用,缓解了实训设备不足的难题
目前,在高职教育计算机网络课程的实训设备严重短缺,而虚拟仿真技术让虚拟实验室成为现实,尽管不能从根本上替代实际上的物理设备,但是学生可在虚拟机上做所有的操作实验,将理论与实践相结合,使学习更直观,教学更真实,既保证了教学质量,又促进了学生实践能力的培养。因此,虚拟仿真技术的应用,不仅解决了实验实训设备短缺的难题,又能更好地为高职教育培养更多的实用性人才助力。
三、结束语
综上所述,现阶段的高职院校计算机网络基础课程的教学中仍存在着一些问题,将虚拟仿真技术与真实实验相结合,可有效解决学校设备和场所短缺等问题,使学生通过虚拟仿真实验教学掌握网络技术,提高学生的实践能力和创新能力,提高学生的综合运用计算机网络知识解决分析实际问题的能力,为社会培养出高水平高素质的复合型网络工程专业人才。
网络安全技术的论文
从小学、初中、高中到大学乃至工作,大家都经常看到论文的身影吧,论文可以推广经验,交流认识。写论文的注意事项有许多,你确定会写吗?下面是我收集整理的网络安全技术的论文,欢迎阅读,希望大家能够喜欢。
摘要: 在计算机网络技术的推动下,电子商务取得较大的发展,但是计算机网络的安全问题却又直接威胁电子商务的发展。所以,对于电子商务而言,运用好计算机网络安全技术是重点。笔者在介绍电子商务网络安全隐患的基础上,分析计算机网络安全技术的应用,再配合保证电子商务隐私安全的措施,希望可以满足电子商务运行环境安全的要求。
关键词: 电子商务;计算机;网络安全技术
电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。
1、电子商务网络的安全隐患
第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且发布虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。
2、电子商务中计算机网络技术的应用
为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。
2.1智能化防火墙技术
智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。
2.2数据加密技术
智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。
2.3数字签名技术
数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用HAVH函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。
2.4非法入侵检测技术
在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的'攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。
2.5病毒防范技术
电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。
3、保证电子商务中的隐私安全对策
第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。
4、结语
总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。
参考文献
[1]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,2013(3):79.
[2]陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,2015(21):82—83.
[3]高杨.计算机网络安全技术对电子商务发展的影响[J].福建质量管理,2016(3):100.
随着计算机科学技术的飞速发展,计算机安全防护已成为企业生产中计算机应用系统重要基础工作。下面是我为大家整理的计算机网络安全技术 毕业 论文,供大家参考。
计算机安全常见问题及防御对策
摘要: 文章 首先分析了引发计算机使用安全问题的原因,分别从硬件缺陷与软件系统漏洞两方面来进行。其次重点探讨安全问题的解决对策,以及日常使用中的风险防御 方法 ,能够帮助减少计算机设备的运行隐患,使用者更高效的完成工作任务。
关键词:计算机安全;网络环境;软件安全
1计算机安全常见问题分析
1.1硬件方面的安全问题分析
第一,芯片陷阱。计算机设备在网络环境中运行时,自身硬件系统中存在的隐患会增大病毒入侵的几率。常见的硬件问题是芯片中存在的漏洞,使用这种芯片的计算机设备自身不具备风险防范能力,虽然能够满足日常使用需求,但一旦接入到网络端口中,黑客攻击便有迹可循。借助芯片中存在漏洞,进入到用户的计算机系统中,盗取个人信息,严重者还会借助这一漏洞对用户计算机设备进行攻击,引发使用阶段的稳定性。第二,电磁泄露。同样是盗取用户的个人信息文件,但与芯片漏洞不同,该种方法是通过捕捉电磁传递信号来实现的。黑客通过编写程序来实现对用户个人信息的盗取,截取到的磁波信号也会通过程序对内容进行翻译,这样黑客便实现了侵入用户计算机设备的目的。计算机维护人员对这种安全隐患问题的重视程度偏低,由于入侵原理比较复杂,通过对磁波加密能够避免安全隐患问题发生。但现存问题是这一安全防护 渠道 并没有得到重视,缺乏针对性的管理方案。第三,硬件故障。网络系统中计算机最先受到攻击的是软件系统,随着病毒入侵范围逐渐扩大,也会威胁到硬件系统的安全。如果计算机硬件中自身存在漏洞或者损坏,安全隐患发生的几率更大,在硬件中,存储了大量数据信息,计算机与网络端口连接时也是通过搜索查找信息来实现的。硬件故障不但会影响到使用安全,同时上网速度也会有明显的减慢,不能满足用户使用需求。与软件系统中存在的漏洞相比较,硬件问题更难修复,通常需要进行更换处理,已经损坏的硬件如果继续使用,会影响到计算机功能实现。
1.2软件方面的安全问题分析
第一,窃听。明确硬件中常见的问题后,软件 系统安全 隐患也需要继续深入研究,针对设备使用期间的特征来进行。一旦软件系统出现漏洞,传输中的信息会受到黑客攻击,信息被第三方窃取后,计算机网络系统的稳定性会受到影响,工作人员也不能够实现预期的目标。软件问题在设备使用阶段最为常见,也是威胁计算机安全的主要因素。第二,病毒。在网络环境中运行的计算机设备,对安全隐患类型进行划分时,病毒所占的比重最大。病毒也分多种类型,常见的是对存储文件进行破坏,一旦损坏很难恢复。还有对用户重要账号密码进行盗取,造成使用者的经济损失。第三,网络钓鱼。所谓的网路钓鱼就是一些网络黑手,通过制作一些色情或者是仿冒的网站来获取网民的相关信包,直接造成网民信息的泄露,严重地还会让网民为此付出严重的经济代价。第四,伪装和篡改。对于计算机软件安全问题中的伪装来说,主要是一些非法人员,通过各种技术手段和设备来伪装成合法的用户,然后对计算机或者是账户的相关权限进行盗取。所谓的篡改主要是对计算机中的各类信息进行篡改,另外,资料的完整性也会受到严重地影响,甚至严重地影响到资料信息的安全性。第五,垃圾邮件泛滥破坏网络环境。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空问,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力。
2计算机安全常见问题的防御对策探究
2.1加固技术。提升计算机设备使用安全性,需要对重要文件进行加固,减少受到破坏的可能性。加固技术还会针对使用期间的端口连接来进行。硬件加固是保护使用安全的有效条件,根据使用期间常常会发生故障的部位来进行,线路损坏会影响到网络的传播速度,造成损坏的原因多数是因为线路老化,对表面进行防腐涂刷,并且保持使用环境干燥,可以减少故障发生的几率。现场工作人员更要加强对线路安全的管理,硬件安全得到保障后工作效率会有明显的提升。
2.2加密技术。设置防火墙,并对文件进行加密,能够避免病毒的侵入。计算机的操作人员也可以设立单独的密码,只有知道密码的人可以使用该设备,这样增大了安全性,同时也能避免设备中存储的重要资料被他人盗取。加密技术的运用很大程度的提升了设备运行安全性,可以与加固技术结合使用,并不会影响到计算机设备其他功能的实现。
2.3认证技术。该种技术是针对黑客病毒篡改网络端口来进行的,在对系统中的数据进行访问时,需要通过认证环节,如果访问者信息异常,系统也会将这一状况进行反馈,提升计算机设备的使用安全性。常见的认账方式是通过在计算机内安装控件来实现的,能够确定规范的访问形式。数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效验证。
2.4杜绝垃圾邮件。垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook—Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
2.5提高计算机网络安全意识。计算机网络的安全管理,需要建立相应的安全管理机构,制定 岗位职责 ,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。通过本课题的探究,认识到计算机安全面临诸多常见问题。为了使计算机能够正常运行,同时保证人们生活及工作的可靠性及安全性,对计算机安全常见问题制定有效的解决 措施 便显得极为重要。然而,这是一项较为系统的工作,不能一蹴而就,需要从多方面进行完善。比如采取加固技术、加密技术及认证技术等。
3结论
除了诸多先进技术的应用,还需要构建系统化的计算机管理制度及监督机制,做到提前预警,充分保证计算机网络的可靠性与安全性。
参考文献
[1]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(7).
[2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(3).
计算机安全技术保护策略
摘要:网络普及的时代,计算机网络安全问题变得尤为重要,通过分析现在的网络安全问题,可以得知有些安全工作有待提高,针对具体问题提出相应的对策。
关键词:计算机;网络安全;措施
1计算机的网络安全问题
1.1计算机网络系统方面的安全问题
XP、Vista、window7、window8等 操作系统 是计算机网络必不可少的一个平台,但是这些系统都存在着一定的安全风险,使不法分子会对计算机进行非法访问,从而窃取用户的重要信息或者直接将带有病毒的代码植入到系统中,导致系统的破坏或者瘫痪,对用户造成严重的损失。
1.2计算机病毒、木马对网络安全的威胁
现在处于网络无处不在的时代,人们随时随地都能够上网,利用网络进行各种事情。网络的这种开放性,给黑客进攻提供了很多的机会,使木马和病毒对计算机进行侵害。计算机病毒主要是通过网络和硬件设备进行传播,它的破坏性在于破坏计算机的数据信息和硬盘,在计算机系统中自由复制,对系统造成损害。病毒主要是通过论坛或者电子邮件等进行网络传播,由局域网感染到整个网络。光盘、软盘、U盘等存贮设备是计算机病毒硬件传播的主要途径。现在的病毒,木马具有很大的伪装性,它通过各种媒体载体欺用户,只要用户点击了,程序就会自动下载并且安装,更有甚者,被病毒入侵的程序会读取用户的联系人,给他们发送病毒或者欺性的信息,引起一连串的破坏。
1.3用户身份存在安全隐患
人们使用网络时通常需要账户和密码,而这些账户和密码的设定都是由自己设定的,无论是网络密码,还是登录密码或者是支付密码,都需要用户谨慎的操作,设置密码的时候尽量选用复杂的不易被人解除的密码,这样才能减少重要信息向外泄露的可能性。很多黑客就是通过伪造用户的身份,窃取或者篡改重要的信息资源。
2计算机网络安全的现实状况
2.1网络犯罪普遍
在这个网络普及的时代,可以看到到处都有电脑,几乎人人都是通过电脑和外界进行着联系,每个人或多或少的都是电脑专家,也就是说每个人都有权利和机会去使用电脑,同时这也代表着每个人都有可能通过网络进行犯罪,如窃取他人的重要信息,对他人造成问题或者损失。
2.2计算机用户缺乏网络安全意识
计算机网络安全意识对于每个人来说包含两方面的含义,一是,每个人都应该有保护自己计算机内的信息不被他人盗取,所以在平时联网做各种事情的时候,应该有安全方面的意识或措施;二是,每个人除了保证自己的网络安全外,还应该确保自己不会对其他人造成伤害,更不要想着去窃取别人的重要信息。
2.3黑客攻击技术具有很强的先进性
并不是每个人都是黑客攻击的对象,他们更趋向于有商业价值的用户,他们为了实现自己利益最大化,往往会伪装成各种方式进行病毒植入,从而窃取用户的重要信息,获得利益。
3保证计算机网络安全的措施
3.1计算机网络物理方面的安全措施
首先,应该保证网络线路的隐蔽性和安全性,保证周围的环境不会因为自然原因或者人为原因对网络造成干扰或者破坏;其次,计算机的硬盘或者设备在质量上应该是良好的,不能因为质量不合格而造成信息的泄露或者损坏。
3.2技术
(虚拟专网)技术的核心是隧道技术,它将网络数据进行加密,通过虚拟的通道把信息传递到另一端,可以保证数据的安全性。
3.3提高计算的入侵检测技术,充分发挥防火墙的作用
计算机网络安全的主要内容就是硬件和软件安全,防火墙的设置主要就是通过设置软件防火墙和硬件防火墙来保驾护航的。防火墙的工作原理就是在内部网络和外部网络之间保证信息的安全,设定好哪些是可以访问的信息,哪些是可以需要提示的信息,哪些是直接拦截掉的信息。计算机正常的操作系统,当出现与设置情况不同的时候,计算机就会自动拦截并提醒用户,检测是否有入侵行为。一个安全的网络环境是保证用户正常使用的前提,也是用户财产安全的根本保障。
3.4做好计算机病毒防范和防治工作
计算机病毒就是根据软件自身的缺陷编写出来的,这种病毒具有更为先进的编程,且更不易被人识别与制止,病毒一旦植入计算机,就像脱缰的野马疯狂地复制病毒,对计算机造成很大的干扰和破坏,不能处于正常的工作状态。计算机病毒存在很大的威胁性,对它的防范工作必须做到万无一失。一般情况下,主要是通过三步病毒进行处理:预防、检测、消除。最常用的计算机病毒防范措施就是安装杀毒软件,当软件发现病毒时,第一时间就对它进行查杀,在病毒还没有植入到计算机软件,对系统造成伤害时,就把它扼杀在摇篮里。常见的病毒防治方法有加值总和法(CheckSUM)、移植检查法和疫苗程序法。加值总和法就是将查出来具有病毒的原文件用没有病毒的备份文件进行替换,将源程序中中病毒的识别码改正,生成新的识别码。采用工作站防病毒芯片和StationLock网络防毒方法。
3.5对漏洞进行扫描
每个系统无论花费了多少财力和安全技术,都不可能完全的没有攻击之处,或多或少存在着一些不可避免的问题。
4结论
计算机网络安全问题关系到每一个计算机用户的安全,为了营造安全的网络环境,每个人都应该树立安全意识,坚持文明上网。
引用:
[1]蔡艳.社交网络安全问题及解决对策[J].电子技术与软件工程,2016.
[2]张昆,胡文涛,郭鑫.浅析计算机网络安全分析[J].信息化建设,2016.
计算机安全技术分析
【摘要】随着我国计算机技术以及 网络技术 不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。
【关键词】计算机;网络安全
近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。
一、计算机安全的标准
计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。
二、影响计算机网络安全的因素
1、操作系统。随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。
2、病毒。网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法人侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。
3、操作问题。虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。
三、计算机网络安全技术
1、防火墙技术。防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。
2、加密技术。加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。
3、智能卡技术。挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输人的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。
4、生物识别技术。其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输人到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。
四、 总结
综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。
参考文献
[1]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,01:108一109
[2]胡丹琼.计算机网络安全技术初探J[].科技信息,2014,巧:214.
[3]吴俨俨.计算机网络信息安全技术初探[J].无线互联科技,2012,:1124一25.
有关计算机网络安全技术毕业论文推荐:
1. 计算机网络安全毕业论文范文
2. 计算机网络安全毕业论文范文
3. 计算机安全毕业论文
4. 计算机网络安全与防范毕业论文
5. 计算机专业毕业论文:浅析网络安全技术
你好,你的论文还在吗?
你好!你的论文还在吗?能不能发给我!!
工学论文开题报告
工学是理工科内的一大分支,工学的课程带有很强的可操作性和专业性,下面就是我为您收集整理的工学论文开题报告的相关文章,希望可以帮到您,如果你觉得不错的话可以分享给更多小伙伴哦!
毕业设计题目:年产4200吨环氧氯丙烷车间氯丙烯合成工段工艺设计
指导教师 :
院 系: 科亚学院
专业班级 : 科化工0401班
学 号:
姓 名:
日 期: XX年 3月 7日
1、环氧氯丙烷的物理、化学性质
环氧氯丙烷(ec)英文名:3—chloro—1,2—epoxypropane;epichlorohydrin。 分子式:c3h5clo ,分子量:92。52 , 熔点—25。6℃,沸点117。9℃,相对密度(水=1):1。18(20℃),相对密度(空气=1): 3。29 ,饱和蒸汽压 (kpa):1。8(20℃) ,自燃点415 ℃,折射率(nd20)1。438。 微溶于水,可混溶于醇、醚、4氯化碳、苯。无色油状液体,有氯仿样刺激气味。用于制环氧树脂,也是1种含氧物质的稳定剂和化学中间体 易燃其蒸气与空气形成爆炸性混合物,遇明火、高温能引起分解爆炸和燃烧。若遇高热可发生剧烈分解,引起容器破裂或爆炸事故。
2、环氧氯丙烷的生产原料及主要产品
环氧氯丙烷是1种重要的有机化工原料和精细化工产品,用途10分广泛。以它为原料制得的环氧树脂具有粘结性强,耐化学介质腐蚀、收缩率低、化学稳定性好、抗冲击强度高以及介电性能优异等特点,在涂料、胶粘剂、增强材料、浇铸材料和电子层压制品等行业具有广泛的应用。此外,环氧氯丙烷还可用于合成甘油、玻璃钢、电绝缘品、表面活性剂、医药、农药、涂料、胶料、离子交换树脂、增塑剂、(缩)水甘油衍生物、氯醇橡胶等多种产品,用作纤维素酯、树脂、纤维素醚的溶剂,用于生产化学稳定剂、化工染料和水处理剂等。
1原料:丙烯
丙烯的化学结构式:ch2=chch2oh 。物理性质::无色透明液体,熔点:—129,沸点:97。1,闪点:28,密度(20):0。854,折光率:1。4135。。
用途::丙烯醇是医药,农药和香料的中间体。主要的衍生物及其用途为:用于合成环氧氯丙烷、甘油、1,4—丁2醇以及烯丙基酮,生产增塑剂和工程塑料等重要有机合成原料。此外,其碳酸盐可以做光学树脂、安全玻璃和显示屏,其醚可以做聚合物的增黏剂等。
2主要产品:环氧树脂
目前我国的环氧氯丙烷主要用于生产环氧树脂,其消费比例为环氧树脂占85%,合成甘油占7%,氯醇橡胶占2%,其他如溶剂、稳定剂、表面活性剂、阻燃剂、油田化学品、水处理剂等占6%
3、环氧氯丙烷工艺生产方法及选择
目前,工业上环氧氯丙烷的生产方法主要有丙烯高温氯化法和乙酸丙烯酯法两种。
丙烯高温氯化法是工业上生产环氧氯丙烷的经典方法,由美国shell公司于1948年首次开发成功并应用于工业化生产。目前,世界上90%以上的环氧氯丙烷采用此法进行生产。其工艺过程主要包括丙烯高温氯化制氯丙烯,氯丙烯与次氯酸化合成2氯丙醇,2氯丙醇皂化合成环氧氯丙烷3个反应单元。
4、 工艺流程叙述
(1)丙烯高温氯化法:
(1)丙烯高温氯化制氯丙烯
丙烯与氯气经干燥、预热后以摩尔比4~5:1混合进入高温氯化反应器,短时间(约3 s)内进行反应,生成氯丙烯和氯化氢气体。精制后得氯丙烯产品,同时副产d—d混剂(1,2—2氯丙烷和1,3—2氯丙烯),氯化氢气体经水吸收后得到工业盐酸。
ch2=chch2 + cl2 →ch2=chch2cl +hcl
(2)氯丙烯次氯酸化合成2氯丙醇
氯气在水中生成次氯酸(或采用介质叔丁醇和氯气在naoh溶液中反应生成叔丁基次氯酸盐,该盐水解生成次氯酸,叔丁醇循环使用),次氯酸与氯丙烯反应生成2氯丙醇(过程中2氯丙醇浓度1般控制在4%左右)。
2ch2=chch2cl +2hocl→ clch2chclch2oh + clch2chohch2cl
2,3—2氯丙醇,70%) (1,3—2氯丙醇,30%)
(3)2氯丙醇皂化合成环氧氯丙烷
2氯丙醇水溶液与ca(oh)2或naoh反应生成环氧氯丙烷。
(3)2氯丙醇皂化合成环氧氯丙烷
2氯丙醇水溶液与ca(oh)2或naoh反应生成环氧氯丙烷。
clch2chclch2oh + clch2chohch2cl + 1/2 ca(oh)2→
clch2chclch2oh + clch2chohch2cl + 1/2 ca(oh)2→
丙烯高温氯化法的特点是生产过程灵活,工艺成熟,操作稳定,除了生产环氧氯丙烷外,还可生产甘油、氯丙烯等重要的有机合成中间体,副产d—d混剂(1,3—2氯丙烯和1,2—2氯丙烷)也是合成农药的重要中间体。缺点是原料氯气引起的设备腐蚀严重,对丙烯纯度和反应器的材质要求高,能耗大,氯耗量高,副产物多,产品收率低。生产过程产生的含氯化钙和有机氯化物污水量大,处理费用高,清焦周期短。
(2)乙酸丙烯酯法
前苏联科学院与日本昭和电工均开发了利用乙酸丙烯酯为原料生产环氧氯丙烷的生产工艺。前苏联是采用先氯化后水解工艺,昭和电工则采用先水解后氯化工艺。其工艺过程主要包括合成乙酸丙烯酯,乙酸丙烯酯水解制烯丙醇,合成2氯丙醇以及2氯丙醇皂化生成环氧氯丙烷4个反应单元。
(1)在钯和助催化剂作用下,丙烯与氧在温度160~180 ℃、压力0。5~1。0 mpa,乙酸存在下反应生成乙酸丙烯酯。
ch2=chch2+ 1/2o2 + ch3cooh→ ch2=chch2ococh3 +h2o
(2)在温度60~80 ℃、压力0。1~1。0 mpa下,以强酸性阳离子交换树脂为催化剂,乙酸丙烯酯经水解反应生成烯丙醇。
ch2=chch2ococh3 +h2o→ ch2=chch2oh +ch3cooh
(3)在温度0~10 ℃,压力0。1~0。3 mpa条件下,烯丙醇与氯通过加成反应生成2氯丙醇。
ch2=chch2oh + cl2→ ch2clchclch2oh
(4)2氯丙醇与氢氧化钙发生皂化反应生成环氧氯丙烷。
ch2clchclch2oh+ 1/2ca(oh)2→ ch2— chch2cl + 1/2cacl2 +h2o
与传统的丙烯高温氯化法相比较,乙酸丙烯酯法具有以下优点:(1)避免了高温氯化反应,反应条件温和,易于控制,不结焦、操作稳定,丙烯、氢氧化钙和氯气的用量大大减少,反应副产物和含氯化钙废水的排放量也大大减少。(2)开发了丙烯醇的氯化加成反应系统,成功地将氧引入环氧化物中,首次实现了由氧氧化代替氯氧化的技术,减少了醚化副反应,提高了系统的收率。(3)工艺过程无副产盐酸产生。(4)可以较容易获得目前技术还不能得到的高纯度烯丙醇。主要缺点是工艺流程长,催化剂寿命短,投资费用相对较高。
5、安全环保措施
(1)燃烧爆炸危险性:
危险特性:其蒸气与空气形成爆炸性混合物,遇明火、高温能引起分解爆炸和燃烧。若遇高热可发生剧烈分解,引起容器破裂或爆炸事故。易燃性(红色):3 反应活性(黄色):2
灭火方法:泡沫、2氧化碳、干粉、砂土。消防器具(包括scba)不能提供足够有效的防护。若不小心接触,立即撤离现场,隔离器具,对人员彻底清污。高温下能发生自反应,阻塞安全阀,导致罐体爆炸。蒸气能扩散到远处,遇点火源着火,并引起回燃。封闭区域内的蒸气遇火能爆炸。如果该物质或被污染的流体进入水路,通知有潜在水体污染的下游用户。
(2)包装与储运
储存于阴凉、通风仓间内。远离火种、热源。仓温不宜超过 30℃。防止阳光直射。包装要求密封,不可与空气接触。应与氧化剂、酸类、碱类分开存放。储存间内的照明、通风等设施应采用防爆型。罐储时要有防火防爆技术措施。禁止使用易产生火花的机械设备和工具。搬运时要轻装轻卸,防止包装及容器损坏。 erg指南:131 erg指南分类:易燃液体—有毒的
(3)毒性危害
接触限值:中国mac:1mg/m3[皮] 前苏联mac:1mg/m3 美国tlv—twa:acgih 2ppm,7。6mg/m3 美国tlv—stel:未制订标准。
蒸气对呼吸道有强烈刺激性。反复和长时间吸入能引起肺、肝和肾损害。高浓度吸入致中枢神经系统抑制可致死。蒸气对眼有强烈刺激性,液体可致眼灼伤。皮肤直接接触液体可致灼伤。口服引起肝、肾损害,可致死。慢性中毒:长期少量吸入可出现神经衰弱综合征和周围神经病变。 iarc评价:2a组,可疑人类致癌物;动物证据充分 ntp:可疑人类致癌物 idlh:75ppm,潜在致癌物嗅阈:0。934ppm osha:表z—1空气污染物 niosh标准文件:niosh 76—206 健康危害(蓝色):
(4)防护措施
密闭操作,全面排风。空气中浓度超标时,戴面具式呼吸器。紧急事态抢救或撤离时,建议佩戴自给式呼吸器。戴化学安全防护眼镜。穿紧袖工作服,长筒胶鞋。戴防化学品手套。工作后,淋浴更衣。保持良好的卫生习惯。防止皮肤和粘膜的损害。
(5)泄漏处置:
疏散泄漏污染区人员至安全区,禁止无关人员进入污染区,切断火源。应急处理人员戴自给式呼吸器,穿防护服。不要直接接触泄漏物,在确保安全情况下堵漏。喷水雾可减少蒸发。用砂土或其它不燃性吸附剂混合吸收,然后收集运至废物处理场所。如大量泄漏,利用围堤收容,然后收集、转移、回收或无害处理后废弃。
6、当前生产中存在的问题及建议
(1) 积极发展环氧氯丙烷下游产品,带动环氧氯丙烷的生产与发展今后几年,世界主要国家和地区的环氧氯丙烷下游各消费领域依然会发展较快,各地区的环氧氯丙烷的生产主要是自用,估计会有少量出口。今后几年我国的汽车工业,住宅建设,电子工业等领域将有1个高速发展的阶段,随着我国西部大开发,将有大规模的基础设施投入建设,因此,今后几年,我国的环氧氯丙烷的下游产品,如:环氧树脂、合成甘油等的市场需求量将会很大,美国、西欧及日本主要
一、课题的依据和意义:
1、依据:时尚是有艺术品位的生活,时知务也,尚在品质!时尚一族的生活是艺术化的,所追求的生活随着时间的变化也会不断的提高的,但不变的是一直在追求高品质的生活。为了满足这一人群的需要,时尚产品也在不断的更新,向更高的品质发展。
概念车可以理解为未来汽车,汽车设计师利用概念车向人们展示新颖、独特、超前的构思,反映着人类对先进汽车的梦想与追求。概念车往往只是处在创意、试验阶段,也许永不投产。与大批量生产的'商品车不同,每一辆概念车都可以摆脱生产制造工艺的束缚,尽情地夸张地展示自己的独特魅力。时尚一族这个人群在未来的社会中,随着生活水平和精神追求的提高将会愈来愈庞大。为了满足这一人群的旅游出行进行交通设计是又必要性的。
概念车的最大功能就是发现与引导这些变化的方向。肯·奥库亚马说过世界在变,汽车在变,在今后的10年到20年内会变得很剧烈。交通工具也要随着这种变化不管更新、改变。未来概念车的设计可以推动我们的交通发展,解决很多我们生活中现有的一些问题,使我们未来的出行、旅游更加方便。
天马行空、随心所欲在设计中不再是不切实际,对于概念车的设计天马行空的创意和随心所欲的想象已经成为一种珍贵财富。舞动的概念、迸发的理念塑造了经典概念车的楷模。概念车体现了汽车设计师的灵感和风
格,概念车甚至不受量产车的条件限制,可任意采用未经充分验证的新工艺、新材料和新设计,充分发挥想象力和创造力。
针对时尚一族的概念车设计需要打造出时尚、艺术、高品位的产品,因为品质与美是要艺术的手法去塑造,艺术提高品位,艺术是脱俗的,出类拔萃的;时尚是高尚的,时尚离不开艺术,艺术可以创造时尚。
2、意义:时尚赋予人们不同的内涵和神韵,带给人的是一种愉悦的心情和优雅、纯粹与不凡感受,能体现不凡的生活品味,精致、展露个性。人类对时尚的追求,在精神上的或是物质上的追求都促进了人类生活。概念车是汽车中内容最丰富、最深刻、最前卫、最能代表世界汽车科技发展和设计水平的汽车。概念车是时代的最新汽车科技成果,代表着未来汽车的发展方向,因此它展示的作用和意义很大,能够给人以启发并促进相互借鉴学习。因为概念车有超前的构思,体现了独特的创意,并应用了最新科技成果,所以它的鉴赏价值极高。概念车也是艺术性最强、最具吸引力的汽车。
针对时尚一族未来型概念车的设计,将会改变未来生活的方式,改变时尚潮流的走向,引领未来生活中交通方式的发展方向。
二、国内外研究概况及发展趋势:
1、国内概况:中国概念车设计的起步较晚,1999年在上海国际车展,中国以吉祥动物麒麟为名的第一款概念车吸引了世人的目光,这是第一辆由中国人设计,在中国制造并面向中国市场的经济型汽车。稚嫩的车型,俗气的颜色,平平的参数是人不得不感慨中国汽车设计的落后。但是他最
大的意义就是唤起了中国概念车的设计。
2003年的“鲲鹏”是中国感念车的一个亮点。终于有了对外形和颜色的思考,但是不得不说造型依然很丑。虽然不足还有很多,但是“鲲鹏”对所在微型车细分领域的全新探索,演练了低成本构造,泛亚以每两年一辆概念车的速度成长,这使得中国汽车厂商在目睹这一个又一个的中国概念车之后开始醒悟,中国需要概念车的设计。
2、国外概况:国外概念车的设计尤其是欧美国家的概念车设计较为成熟,不论技术上、造型上、色彩搭配上、还是使用方式等创新都处在世界的前端。
发展趋势:
趋势一:传统车型分类被打破交叉车型成趋势。如今越来越多的车型打出了交叉车型的概念。如大众概念车ConceptA亮点:运动轿车与SUV的结合;斯柯达概念车Yeti亮点:SUV、轿车、旅行车等集于一身。趋势二:传统能源殆尽新能源汽车代替。能源问题是目前汽车技术的最大课题,其也直接影响到节能、环保等一系列技术。如雪佛兰Sequel氢燃料电池车亮点:最先进的氢燃料电池车型;福特Reflex柴电混合动力概念车亮点:利用太阳能的柴油电力混合动力。
趋势三:打破汽车结构的未来智能行走机器。设计师们不满足于这些传统汽车概念,他们需要打破常规的、面向未来的智能行走机器。如丰田全新未来概念车Fine—T亮点:智能交通下的未来车。
趋势四:个性化的突破设计。外形设计的突破性,是一款概念车的基
本要求。如雷诺Zoe概念车亮点:不对称的车门设计;福特iosis概念车亮点:奠定福特未来风格的雕塑感设计
三、研究内容及基本思路:
1、研究内容:
造型上,整车为流线型设计,考虑空气力学,要有效地减小风阻,车体设计时尚前卫,动感活力,遵循简约主义的同时又要凸显个性。整车将采用仿生学进行形态设计,将会运用一些中国传统元素穿插在设计之中。把中国风贯彻在在设计中,要体现原创性。
结构上,整车为两厢设计,发动机中置,车门为双开门上旋打开方式。车型初步定为跑车类汽车。
材料上,材料主要以环保型材料取代钢铁和塑料,可能采用碳纤维,不过更多的将会使用采用铝或者钢这样的常见材料。
色彩上,定位人群为时尚一族,因此选用较亮丽的彩色,多种配色方案。
人机上,考虑人与机器的关系,遵循人机工程学。
2、基本思路:
打造一款时尚的未来型概念跑车,形态上拥有张力,在年轻的90后上寻找灵感,根据时尚的90后们的喜好来进行设计。收集一些相关的资料,研究90后时尚人群中的习惯和遇到的问题,这些研究在设计中得以体现。结构设计会在现有的一些汽车结构基础上进行改进,尽量保持楔形车型。
四、进度安排:
1、前期阶段(2011.09.01—10.13):
1)09.01—10.12制定工作计划,指导教师资格审定;
2)10月13日下午召开毕业设计(论文)动员大会(全院);
3)10.13—10.16指导老师制定毕业设计题目,学生进行选题;指导老师与学生双向选择,题目
上要求做到一人一题。下达具体任务书;
2、中期阶段(2011.10.13—寒假前)
1)10.17—10.30开题报告,毕业设计调研分析及材料整理;前期发散草图;
2)11.01—11.31课题研究报告,毕业设计前期方案、方案初选及深入;
3)12.01—12.17方案定稿,深入草图,毕业论文前三章初稿。
4)2011年12月18日学院毕业设计(论文)中期检查;
5)12.18—寒假放假毕业设计建模、渲染、版面,寒假放假前集中检查;
你好,你的这篇论文还在吗?谢谢!
蓝牙是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换。下面我给大家分享一些大学生蓝牙科技论文,大家快来跟我一起欣赏吧。
蓝牙定位测量
[摘要] 该文描述了一种基于蓝牙的无线室内定位测量系统。一般蓝牙工作使用接收信号强度指示器(RSSI),进行自动发射功率控制以保证稳定的信噪比。取消反馈系统,并应用RSSI产生一系列新的测试 方法 。系统使用安装在一个单元内的视距无线传播模型,测算基准发射器和便携式接收机之间的距离。该系统设计、运行和测试结果证实, 在存在多径干扰条件下,测量范围平均绝对误差可以达到1.2m。
[关键词] 蓝牙 定位测量 RSSI
1 简述
精确度大约1m的蓝牙室内定位测量将有助于扩大新的定位服务(LBS)范围。这些服务包括医用定位服务,具有无线传感器的计算机网络,移动数据探测和跟踪系统,用于安全用途的室内电子地图和具有定位识别的智能装置。
室内定位测量需要发展新技术设备。全球定位系统(GPS)要求视距内有4颗卫星以保证精确3-D定位,因此无法室内应用。无绳电话定位系统精确度只有大约100m。室内短距离(10米半径)内,无线电单元可用于测量位置,基于单元识别,但要求安装许多固定、均距的单元以覆盖给定区域。
蓝牙室内定位测量系统工作描述:在一个室内无线电单元内进行接收功率测量,它常用于跟踪固定基准蓝牙发射器和存在多径干扰的视距信道的便携式接收机之间的距离。
2 接收信号强度指示器(RSSI)定位测量
在蓝牙装置中, 接收信号强度指示器(RSSI)数值通常用于使发射功率最小化,以接收到满意的信噪比的信号。在本系统中反馈系统停止工作,发射机(发射功率PTX)和接收机之间距离能通过使用RSSI测量装置和一个无线电传播模型计算得出。
该方法非常适用于室内定位系统。而 其它 室内无线定位技术都不适用,如到达角度(AOA)法,到达时间(TOA)法,和到达时差(TDOA)法。第一种:AOA法,要求有一个特殊天线阵列用于测量接收信号的角度,成本高昂而且仅适用于专用系统。使用扫描技术要求系统有精确的时钟。便携式设备时钟精确度为1μs,但1m的定位误差要求时钟精确度应达到3ns。
这里使用的无线电波传播模型,其公式如下:
PRX=PTX+GTX+GRX+20log(c/4лf)-10n�(d)(1)
= PTX+GTX+GRX-40.2-10n�(d)(2)
其中:PRX是接收功率;PTX是发射功率(dB);GRX和GTX是天线增益(dBi);c是光速(3.0x108m/s);f是中心频率(2.44GHz);n是衰减因素(在自由空间为2);d是发射器和接收器之间的距离(m)。
蓝牙系统中使用RSSI直接测量接收功率,由一个内置微处理器将数据 报告 数字指示器。使用该装置,RSSI和接收功率之间的关系曲线如图1。
图1 RSSI与接收功率PRX 关系曲线
分析图1,可以得到RSSI和接收功率PRX关系如下:
PRX =-40dBm+RSSI, RSSI>0dB
-60dBm PRX≤-60dBm+RSSI,0>RSSI>-10dB
PRX≤-62dBm,RSSI=-10dB
因此,基准发射器和便携式接收机之间的距离d满足下列公式:
d=10[( PTX-40.2-PRX +G)/10n](4)
这里,PRX是测得的RSSI值经过公式(3)计算得出,总天线增益G= GTX+GRX
3 系统构成
该定位系统使用商业化的蓝牙开发套件构成。以个人电脑PC作为蓝牙主机,控制蓝牙模块,如图2所示。
定位应用在射频指令行接口(RFCLI)上完成,指令行起到容许用户控制和接入各种蓝牙软件层的作用。软件层分为主计算机界面(HCI)和蓝牙装置。主机通过通用异步接收/发射(UART)进行有线连接控制。板上的UART(HCI硬件接口)控制基带和射频层。
图2 主机和蓝牙装置之间硬件连接
一个基准发射器与便携式接收机进行通讯联系。首先应禁止蓝牙芯片对功率的控制功能。这样做将阻止两设备交换功率控制信息而保持接收功率在其限定范围内(将导致RSSI读值结果为0)。
测量在两种不同环境条件下进行:
无回声室测量。
在无回声室的测量中,确定天线增益G。测量装置设计模拟自由空间环境,频率范围为2~40GHz,衰减因素n=2.0,多径干扰可忽略。天线放置高度为0.6m,天线之间最大距离3m。
天线增益G见公式(4),因为其他变量已知,通过计算确定G的平均值是-4.8dBi。
办公环境测量
在办公室环境中,使用两试验基准线进行RSSI测量,距离增量为0.1m
图3 测量布置图
办公室内存在金属反射波,产生多路干扰。桌椅同样含有金属零部件。
在基线1,天线放置高度恒定为1.05m。在基线2,天线放置高度恒定为0.6m。初步测量显示,设备放置距离地板高度不同,对测量数据有一点影响。
两天线放置在固定的方向和高度,两者在视距范围内,按0.1m分段。利用射频通信(RFCOMM)协议产生一双工无线链路。使用频谱分析仪进行校准11个不同的发射功率:+2.9,+1.2,0.0,-1.4,-3.8,-6.2,-8.5,-10.3,-14.1,-17.1和-19.1dBm。
针对以上11个报告的基准发射功率,便携式接收机读出相对应的RSSI数值。 假如RSSI值非0,每个均测量20次RSSI值, 记录RSSI平均值。这些测量数据,每个均有一个随机载频,频率范围分布在蓝牙带宽(2.4000―2.4835GHz)之间。假如RSSI数值为0,无接收数据记录,选择不同的发射功率。所有11个发射功率均应进行试验。
分段距离每次递增0.1m,至最大值6.8m。
对应11个接收的RSSI值,PRxi在每个分段距离均优化到最大发射功率,PTx1=2.9dBm。实际发射功率和最大发射功率之间的差异值Pdiff=(PTx1一PTxi)(dB),信道与功率呈线性关系,所以通过增加Pdiff将接收到的RSSI值RRxi优化到一恒定发射功率上。
RRxi=PTxi+ Pdiff=PRxi+(PTX1-PTxi)(5)
使用公式(3)和(5)得出:
-40+RSSIi+(PTX1-PTxi), RSSIi > 0dB
RRxi= -60+RSSIi+(PTX1-PTxi),RSSIi�0dB,(6)
数据为空,RSSIi = 0dB 或RSSIi =-10dB
对于接收功率指示器,RRX对应非0时的RSSI数据,由下式给定
11
RRX= 1/x∑RRxi (7)
i=1
图4 接收功率RRX 与距离d关系曲线
(标准化发射功率=2.9dBm)
4 结果
4.1 接收功率和距离
优化后的接收功率数值RRX对应相应分段距
离d,d是基准发射器和便携式接收器之间的距离。基线1和2在办公环境的测量结果如图4。
图4显示了多径衰减的影响结果,两测量曲线的振幅均随距离增加而减少。而基线1和2位于办公室的不同位置,测量定位的衰减干扰是不同的。
通过传播模型预测RRx的理论数值,其中PTx=2.9dBm, n=2,G=-4.82 dBi。
距离d的平均绝对误差{公式(4)计算,PTx=2.9dBm, n=2,G=-4.82 dBi},对于实际距离和标准偏差如下。
表1 绝对误差和标准偏差
基线1 基线2
平均绝对误差 (m) 0.91 1.31
标准偏差 (m) 0.95 1.30
4.2 讨论
基于RSSI的蓝牙定位系统测量精度取决以下三因素:
4.2.1 精确的接收功率指示器
蓝牙规格中定义的RSSI值不是专门设计用于测量接收功率(dB)。而RRX作为接收功率指示,可用于距离估算。接收功率测量误差通过利用多路的、优化的发射功率求平均值进行最小化。
4.2.2 在传播模型中正确选择衰减因素和天线增益G。
线性调节分析用于决定衰减因素n和天线增益G,(n=2.15,G=-5.34dBi)。这些校正过的数据用在传播模型中,位置精确度将提高约10%。
4.2.3 减小多径干涉的影响
接收功率和距离关系曲线(见图4),显示两测量设备测试值对理论值的波动和偏差。该图显示了进行时域、频率和发射功率平均后的测量结果。
5 结论
在视距(LOS)无线传播模型中,利用一个简单单元,通过禁止蓝牙(自动)传播功率控制的功能,实现蓝牙接收信号强度指示器RSSI值应用于定位测量。
该技术表明可降低平均绝对定位误差到1.2m。这适合于大多室内定位服务。不过,需要注意的是,在强烈的多径干扰下,定位误差仍然存在。绝对位置估算需要平均一系列接近的空间位置以增加可信度。
将来工作可能包括在非LOS条件下完成评价系统。利用三角测量可给出在二维平面上的精确定位信息。
参考文献
[1] A. Harder, L. Song and Y. Wang, Towards an indoor location system using RF singnal strengh in IEEE802.11,(April 2005).
[2] Sheng Zhou and John Pollard, Position Measurement Using Bluetooth in IEEE0098/3036/06,(May 2006).
点击下页还有更多>>>大学生蓝牙科技论文
蓝牙技术概述蓝牙技术是一种无线数据与语音通信的开放性全球规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接。其程序写在一个9 x 9 mm的微芯片中。例如,如果把蓝牙技术引入到移动电话和膝上型电脑中,就可以去掉移动电话与膝上型电脑之间的令人讨厌的连接电缆而而通过无线使其建立通信。打印机、PDA、桌上型电脑、传真机、键盘、游戏操纵杆以及所有其它的数字设备都可以成为蓝牙系统的一部分。除此之外,蓝牙无线技术还为已存在的数字网络和外设提供通用接口以组建一个远离固定网络的个人特别连接设备群。蓝牙工作在全球通用的2.4GHz ISM(即工业、科学、医学)频段。蓝牙的数据速率为1Mb/s。时分双工传输方案被用来实现全双工传输。ISM频带是对所有无线电系统都开放的频带,因此使用其中的某个频段都会遇到不可预测的干扰源。例如某些家电、无绳电话、汽车房开门器、微波炉等等,都可能是干扰。为此,蓝牙特别设计了快速确认和跳频方案以确保链路稳定。跳频技术是把频带分成若干个跳频信道(hop channel),在一次连接中,无线电收发器按一定的码序列(即一定的规律,技术上叫做"伪随机码",就是"假"的随机码)不断地从一个信道"跳"到另一个信道,只有收发双方是按这个规律进行通信的,而其他的干扰不可能按同样的规律进行干扰;跳频的瞬时带宽是很窄的,但通过扩展频谱技术使这个窄带宽成百倍地扩展成宽频带,使干扰可能的影响变成很小。与其它工作在相同频段的系统相比,蓝牙跳频更快,数据包更短,这使蓝牙比其它系统都更稳定。FEC(Forward Error Correction,前向纠错)的使用抑制了长距离链路的随机噪音。应用了二进制调频(FM)技术的跳频收发器被用来抑制干扰和防止衰落。蓝牙基带协议是电路交换与分组交换的结合。在被保留的时隙中可以传输同步数据包,每个数据包以不同的频率发送。一个数据包名义上占用一个时隙,但实际上可以被扩展到占用5个时隙。蓝牙可以支持异步数据信道、多达3个的同时进行的同步话音信道,还可以用一个信道同时传送异步数据和同步话音。每个话音信道支持64kb/s同步话音链路。异步信道可以支持一端最大速率为721kb/s而另一端速率为57.6kb/s的不对称连接,也可以支持43.2kb/s的对称连接。蓝牙系统由以下功能单元组成: · 无线单元 · 链路控制单元 · 链路管理 · 软件功能 Definitions蓝牙技术支持点对点和点对多点连接。几个piconet可以被连接在一起,靠跳频顺序识别每个piconet。同一piconet所有用户都与这个跳频顺序同步。其拓扑结构可以被描述为"多piconet"结构。 在一个"多piconet"结构中,在带有10个全负载的独立的piconet的情况下,全双工数据 速率超过6Mb/s。话音信道采用连续可变斜率增量调制(CVSD)话音编码方案,并且从不重发话音数据包。CVSD编码擅长处理丢失和被损坏的语音采样,即使比特错误率达到4%,CVSD编码的语音还是可听的。蓝牙空中接口是建立在天线电平为0dBm的基础上的。空中接口遵循FCC(美国联邦通信委员会)有关电平为0dBm的ISM频段的标准。如果全球电平达到100mW以上,可以使用扩展频谱功能来增加一些补充业务。频谱扩展功能是通过起始频率为2.402,终止频率为2.480,间隔为1MHz的79个跳频频点来实现的。出于某些本地规定的考虑,日本、法国和西班牙都缩减了带宽。最大的跳频速率为1660跳/秒。理想的连接范围为10厘米--10米,但是通过增大发送电平可以将距离延长至 100米。 蓝牙设备需要支持一些基本互操作特性要求。对某些设备,这种要求涉及到无线模块、空中协议以及应用层协议和对象交换格式。但对另外一些设备,比如耳机,这种要求就简单得多。蓝牙设备必须能够彼此识别并装载与之相应的软件以支持设备更高层次的性能. 蓝牙对不同级别的设备(如PC、手持机、移动电话、耳机等)有不同的要求,例如,你无法期望一个蓝牙耳机提供地址簿。但是移动电话、手持机、笔记本电脑就需要有更多的功能特性。 蓝牙规范接口可以直接集成到笔记本电脑或者通过PC卡或USB接口连接。笔记本电脑的使用模型包括:· 通过蓝牙蜂窝电话连接远端网络 · 利用蓝牙蜂窝电话做扬声器 · 蓝牙笔记本电脑、手持机和移动电话间的商用卡交易 · 蓝牙笔记本电脑、手持机和移动电话间的时间同步蓝牙是一个独立的操作系统,不与任何操作系统捆绑。适用于几种不同商用操作系统的蓝牙规范正在完善中。蓝牙规范接口可以直接集成到蜂窝电话中或通过附加设备连接。电话的使用模型包括(可选):· 通过蓝牙无线耳机实现电话的免提功能· 与笔记本电脑和手持机的无电缆连接 · 与其它蓝牙电话、笔记本电脑和手持机的商用卡交易 · 与信任的蓝牙笔记本电脑或手持机自动同步地址簿 其它蓝牙设备的使用模型包括: · 耳机 · 手持机和其它便携设备 · 人机接口设备 · 数据及话音接入点一、什么是蓝牙技术 所谓蓝牙(Bluetooth)技术,实际上是一种短距离无线电技术,利用“蓝牙”技术,能够有效地简化掌上电脑、笔记本电脑和移动电话手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与因特网Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速高效,为无线通信拓宽道路。说得通俗一点,就是蓝牙技术使得现代一些轻易携带的移动通信设备和电脑设备,不必借助电缆就能联网,并且能够实现无线上因特网,其实际应用范围还可以拓展到各种家电产品、消费电子产品和汽车等信息家电,组成一个巨大的无线通信网络。“蓝牙”技术属于一种短距离、低成本的无线连接技术,是一种能够实现语音和数据无线传输的开放性方案,因此,目前无线通信的“蓝牙”刚刚露出一点儿芽尖,却已经引起了全球通信业界和广大用户的密切关注。 二、蓝牙的由来 蓝牙以公元10世纪统一丹麦和瑞典的一位斯堪的纳维亚国王的名字命名。它孕育着颇为神奇的前景:对手机而言,与耳机之间不再需要连线;在个人计算机,主机与键盘、显示器和打印机之间可以摆脱纷乱的连线;在更大范围内,电冰箱、微波炉和其它家用电器可以与计算机网络的连接,实现智能化操作。 发明蓝牙技术的是瑞典电信巨人爱立信公司。由于这种技术具有十分可喜的应用前景,1998年5月,五家世界顶级通信/计算机公司:爱立信、诺基亚、东芝、IBM和英特尔经过磋商,联合成立了蓝牙共同利益集团(Bluetooth SIG), 目的是加速其开发、推广和应用。此项无线通信技术公布后,便迅速得到了包括摩托罗拉、3Com、朗讯、康柏、西门子等一大批公司的一致拥护,至今加盟蓝牙SIG的公司已达到2000多个,其中包括许多世界最著名的计算机、通信以及消费电子产品领域的企业,甚至还有汽车与照相机的制造商和生产厂家。一项公开的技术规范能够得到工业界如此广泛的关注和支持,这说明基于此项蓝牙技术的产品将具有广阔的应用前景和巨大的潜在市场。蓝牙共同利益集团现已改称蓝牙推广集团。 三、蓝牙的技术内容 蓝牙技术产品是采用低能耗无线电通信技术来实现语音、数据和视频传输的,其传输速率最高为每秒1Mb/s,以时分方式进行全双工通信,通信距离为10米左右,配置功率放大器可以使通信距离进一步增加。 蓝牙产品采用的是跳频技术,能够抗信号衰落;采用快跳频和短分组技术,能够有效地减少同频干扰,提高通信的安全性;采用前向纠错编码技术,以便在远距离通信时减少随机噪声的干扰;采用2.4GHz的ISM (即工业、科学、医学)频段,以省去申请专用许可证的麻烦;采用FM调制方式,使设备变得更为简单可靠;“蓝牙”技术产品一个跳频频率发送一个同步分组,每组一个分组占用一个时隙,也可以增至5个时隙;“蓝牙”技术支持一个异步数据通道,或者3个并发的同步语音通道,或者一个同时传送异步数据和同步语音的通道。“蓝牙”的每一个话音通道支持64Kbps的同步话音,异步通道支持的最大速率为721Kbps、反向应答速率为57.6Kbps的非对称连接,或者432.6Kbps的对称连接。 蓝牙技术产品与因特网Internet之间的通信,使得家庭和办公室的设备不需要电缆也能够实现互通互联,大大提高办公和通信效率。因此,“蓝牙”将成为无线通信领域的新宠,将为广大用户提供极大的方便而受到青睐。