室内论文模板
室内论文模板
一、论文包括如下几方面
1、题目:论文题目要确切恰当、用语简明规范,强调的词语置于题首,能揭示论文的主题,提供论文的主要信息。论文题目一般不超过20个汉字。
2、摘要:独立成文,重点突出,内容完整,不加评论、包含与论文等量的学术信息,有独立意义,每项内容不展开论证说明。摘要包括①选题的目的、意义;②研究方法、手段;③简述研究内容、过程、结果;④结论性意见。字数控制在200—400字之间。
3、关键词:3-5个为宜。
4、引言:论文的开场白,毕业论文要阐述相关的专业知识,进行必要的文献综述评价,简述所选课题相关的文献观点和结论,说明前人的成果和知识空白,理论依据,研究目的、基础和预期目标,以及本课题的进展。以一定的思路引出当前研究的主题,使研究的意义凸现出来。简要阐述论文选题的缘起、目的、意义、主要方法、涉及的范围等相关的背景材料,如目前研究现状,病例收集时间等。
5、(正文)是论文的主体。临床研究型论文包括临床资料、诊断标准、方法(观察和治疗)、疗效标准与治疗结果;实验研究型论文:包括研究材料、方法、结果等内容。
6、结论(小结): 对研究内容、结果进行总体概括和科学总结,并
7、参考文献:列出主要参考文献,其顺序以出现的先后为序。在正文引用处右上角码标注 [] ,书写时杂志应按此顺序:作者名 . 文章名 . 杂志名 ,年, 卷(期);页 . 著作按此顺序:作者名 . 书名 . 出版社名 ,年, 页 .
二、字体行距等要求
1、字体(标题字体宋体三号加粗,摘要、关键词用五号黑体,“引言”这两个字用五号宋体加粗,引言的内容和正文都用小四宋体,一级标题如“一”“二”“三”、、、、、用小三宋体,二级标题如(一) (二)
(三)、、、、用四号宋体,三级标题如1、2、3、、、、用小四宋体)
2、行距
正文行距为1.5倍行距,一级标题段前段后分别为1行,0.5行 二级标题段前段后均为0.5行,三级标题段前0行、段后0.5行
三、选题范围
以下题目任选一题,题目自拟:
1. 深入学习贯彻系列重要讲话精神
2. 正确认识和判断当前党风廉政建设形势
3. 准确把握中央关于下半年经济工作的思路和部署
4. 全面认识当前我国社会领域的改革发展形势与措施
5. 认清当前我国周边地区发展形势与中国外交政策
6. 校史校情校训教育
要求:
1.切忌写成感性的心得体会,杜绝抄袭、代做等舞弊行为。
2.论文不得抄袭,任课教师批阅论文时将进行横向比对、上网检索,一旦发现学生中有雷同论文或与网上论文雷同者,该门课程成绩记载为不及格。
3.本论文成绩为本学期期末考核成绩,计学分。
2011年度教育教学——本科生科学研究计划
远程视频监控的设计与实现
研究报告
北京工业职业技术学院
2011年12月北京工业职业技术学院
课题名称:远程视频监控的设计与实现
完成单位:北京工业职业技术学院
课题组成员:
组 长: 韩 诚 算机0751 计算机应用
成 员: 赵凯毅 算机0751 计算机应用
曹欣宇
ⅹⅹⅹ
ⅹⅹⅹ
算机0751 计算机应用 班级、专业 班级、专业 2远程视频监控的设计与实现 目 录
1视频监控研究综述 .................................................. 4
1.1基于wifi的无线ipcamera方式 ................................. 4
1.2基于公众无线网的移动监控方式 ................................. 4
1.3基于无线扩频技术的无线监控方式 ............................... 6
1.4基于无线公众网的手机监控方式 ................................. 7
1.5总结 ......................................................... 7
2基于公众无线网的移动监控系统 ...................................... 7
2.1 3g无线视频监控系统系统架构 .................................. 8
2.2 3g无线视频服务器优势 ........................................ 8
3 结束语 ............................................................ 9 3北京工业职业技术学院
1视频监控研究综述
目前涌现的无线监控技术方案较多,从无线与视频编码器的耦合程度可分为无线融合ip camera、无线融合编码器+摄像头和无线+编码+摄像头等几种方式;从无线技术角度可分为wifi技术、2.5g、3g和其他单独的视频传输信道等方式;从应用场景分为室内应用、室外固定应用和室外移动应用等方式;从监控系统的前后端又可分为前端无线和后端无线;总而言之目前应用的无线监控技术方案种类较多。
1.1基于wifi的无线ipcamera方式
当前wifi技术已广泛进入家庭承载宽带数据业务,最具代表的就是无线宽带路由器和无线网卡,型号和功能都非常齐全且价格低廉;无线ip camera的无线监控方案就是基于较为普及的wifi无线网络来承载视频监控业务,同时将前端进行高度集成:无线网卡+编码器+摄像头三合一,即无线ip camera。该种方式通过摄像头采集图像,编码器进行图像编码和压缩,最后通过无线网卡传送到ip网络中供管理和图像查看。无线ip camera在提供web查看功能的同时还提供第三方控制管理的sdk或试用的管理软件。
无线ip camera方式具有无线网络可获取性高、部署成本低廉和安装方便等优点,已逐步为家庭用户或其他中小客户所接受,目前能提供无线ip camera的厂商非常多,以无线厂商或摄像头厂商为主如axis和sony等。但此种方式也有其自身的缺点如摄像头类型较少,清晰度分辨率不高,缺红外或低照度,远不如模拟摄像头丰富的种类;还有无线ip camera以室内应用为主,目前市场尚无满足工业级要求;编码技术以mpeg-4为主,很少支持h.26的。
目前来看基于无线ip camera的无线监控技术方案主要满足家庭和中小商户等低端用户需求,以其低廉的成本和快速的部署等优势,同时随着camera类型的增多将得到更广泛的应用。
1.2基于公众无线网的移动监控方式
基于公众无线网的2.5g技术gprs和cdma1x在数据应用上较为成功如手机上网,此种无线技术实际最大传输速率能达到几十kbps,随着编码技术不断优化,这样的带宽已经可以满足部分视频监控的需求,基于2.5g移动监控技术逐步得到应用。此两种模式硬件成本较低,覆盖面大,传输速度慢,理论值传输速率最 4远程视频监控的设计与实现
高为153.6kbps,在实际使用中基本只达到60~80kbps。因为视频图像最底要求512kbps才能流畅传输,此速度远远达不到视频要求。因此在无线监控项目中,很少有厂商去选用。另外一个最大的缺点是运营商收取的流量费太高,每个月,每年,都会产生大笔的费用。一般只有在很偏远,wifi无线设备做不到的情况下,并有一定资金时才会考虑。
基于2.5g移动监控系统主要由监控管理中心、有线ip网络、无线分组网络和前端采集几部分组成;前端对图像采集并压缩完毕后,通过无线终端(数据终端)传送到无线分组网络中,转发到有线ip网络中,到监控管理中心,管理中心对前端进行管理和调度。
gprs和cdma1x的无线承载相对较为成熟,且两个无线网络的覆盖相对广泛,所以该种移动监控方式主要应用于移动车辆监控、监控点非常分散等应用场景,如城市出租车视频监控系统通过广角摄像头对乘客的图像进行抓拍,将图像上传到管理中心进行备案,也可在危机时对出租车内进行影像监控,同时也将部分广告信息和通知同步下发到各个出租车上。当然这种方式受限于其传输带宽,图像质量要求不高或只有高清晰的图片要求,不过随着3g和b3g的hspda和lte等技术的出现,无线传输带宽不断提高,基于公众无线网的移动监控方式将有更广泛的应用。
3g无线监控是采用移动(td-scdma)、电信(cdma2000 evdo)、联通(wcdma)运营商的3g技术接入方式,自09年起,经各运营商大力推广,已有不少监控厂家针对此方面研发相关的产品。而3g突出的优点即高速的下载能力,理想值可达到3kbps~20mbps的传输速率,但目前因其仍处于推广阶段,因此在传输速率这方面还有待进一步考证。3g目前存在无线带宽容量有限、接入用户有限、时延长等缺陷,在多用户共享的情况下,难以保证无线视频监控的速率和时延要求,主要缺点还是运营商收取的流量费太高,一般客户无法接受,所以目前常用在想公交无线监控方面。
5北京工业职业技术学院
1.3基于无线扩频技术的无线监控方式
无线扩频技术简单来讲就是将调制后的信息扩展到较宽频带上的一种调制技术,目前较为成熟的就是802.11标准中制定的直接序列扩频(ds)、跳频(fh)和正交分频多工(ofdm)等技术,其工作频率有2.4ghz和5.8ghz两个频段,可根据不同调制方式提供6m、12m、24m、36m和54mbps等不同带宽。由于扩频技术能提供高带宽,基于该技术的无线监控也成目前较为主流的技术方案;此外该技术标准成熟、抗干扰能力强、抗多径干扰和部署方面成本低等诸多优点,在油田、港口、景区、航道和城市监控等得到广泛的应用。
其优点是:省去布线及线缆维护费用,没有压缩损耗,几乎不会产生延时,因此可以保证视频质量。其缺点是:由于采用微波传输,传输环境是开放的空间,很容易受外界电磁干扰,并且频点也少,所以在无线信号环境复杂的情况(下雪,下雨,大雾)自身会产生很大干扰性,造成图像混乱,丢失等情况。所以不适合多路图像要传输和需要架设多个中继,远距离传输的情况下不适合采用并且调试比较麻烦已遭雷击。
基于无线扩频技术的无线监控系统主要有监控管理中心、有线ip网络、无线网络和前端采集等部分组成,工作流程与其他视频监控系统流程相同,不过在前端采集和无线网络的结合方面,技术方案有所变化,最常见的方式就是松耦合即摄像头+前端编码+无线ap,该种方式可将专业无线和专业监控系统结合起来,提 6
远程视频监控的设计与实现
供各方面都有优势的整体解决方案,也被多数厂商或集成商所采用,但此种方式在前端安装上故障点较多;当然还有部分耦合即摄像头+编码结合无线的方式,该方式安装简单、成本低和故障点少等优点,但该种方式受限于编码结合无线的类型,无法满足更多场景的需求。 基于无线扩频技术的无线监控方式随着无线扩频技术的发展将在带宽上优势非常明显,成为目前主流的无线监控技术方案。
1.4基于无线公众网的手机监控方式
随着手机应用的逐步广泛且智能手机的普及,人们更希望能随时随地获取想要的信息和视频,目前无线公众网的数据通讯带宽不断增加,为该种需求提供了可能。当前一些技术厂商联同运营商共同推出手机监控的业务,该业务系统主要由前端编码和控制、无线公众网、wap服务器和手机监控客户端组成,前端编码和控制提供1路或多路的视频编码,将摄像头注册到wap服务器,手机登陆到wap服务器上,wap服务器则根据用户的权限提供相应的摄像头列表,手机通过点击相应的摄像头资源来查看相应的图像资源。由于手机监控业务可以随时随地获取监控图像,为家庭和中小企业提供非常方便的监察手段。
当然目前手机监控业务刚刚兴起,随着公众无线技术不断改进和增强,为客户提供高清晰监控图像和手机视频会议提供了可能,相信不久的将来手机监控将成为无线监控非常热点的应用模式。
1.5总结
前面提到了目前几种主流无线监控的技术方案:基于wifi的无线ip camera方式、基于无线公众网的移动监控方式、基于无线扩频技术的无线监控方式和基于无线公众网的手机监控方式等,不同的技术方案具有各自不同的技术优势,适合于不同的应用场景。随着人们对无线监控的需求更新和细化,无线技术发展和视频编码技术优化,无线监控技术方案也会不断发展和更新,更加贴近客户的应用需求,相信未来的无线监控将得到更广泛和深入的应用。 2基于公众无线网的移动监控系统
近年来运营商在国内大力部署3g网络,视频监控出现了一个新的承载体。3g无线视频服务器融合了3g传输与视频服务器功能,成为了远距离、大范围视频监控的新亮点。 7北京工业职业技术学院
视频监控发展历程中经历了数字化、网络化、小型化、智能化几个亮点,随着3g网络在国内的实用化,3g无线视频服务器将是视频监控的下一个亮点,无线视频服务器包括专网型、wifi型、公网型视频服务器。公网型在2g移动通信时代主要以cdma1x为主,随着3g移动通信在全国的全面铺开,其较高的带宽将给视频监控带来一个全新的发展。
2.1 3g无线视频监控系统系统架构
3g无线视频服务器的传输采用3g网络,融合了视频服务器的功能。无线视频服务器对视频信号及其它传感信号进行处理,通过3g网络传到internet,最后传到视频中心,如需要手机监控,则由其转发到手机上。其典型架构如图1。
图13g无线视频监控系统
2.2 3g无线视频服务器优势
2.2.1 灵活性
不受制于固定的网络拓扑结构或系统建设,在设备的添加、移动方面享有更大的便利性。
2.2.2 安装方便无需铺设线路,节省大量人力物力。
2.2.3 视频监控范围广
随着图像信息管理系统应用范围的不断扩大,用户获取图像信息的要求越来越高,希望做到随时随地。如:公安机关在临时或突发治安及警卫事件发生时 8远程视频监控的设计与实现
用“移动图像传输系统”对现场的情况进行实时监控和录像的无线传输;交通警察利用移动终端及时掌握各个交通路口的情况;上班族工作繁忙,又需要监控家居安全,保姆对小孩的照顾情况;外出的公司主管希望方便、快捷地了解公司的工作情况以及生产线或经营场所各方面是否正常运转等。
2.2.4 适于远距离、位置分散点的视频监控
当被监控点距离远且位置分散,利用传统网络布线的方式成本高,只能采用无线视频监控。
2.2.5 能实时监控移动物体
对移动目标(如公交车、移动应急指挥车等)进行监控时,都需要用到无线视频监控,有线是无法办到的。
2.2.6 3g带宽能满足无线监控的需求
无线视频服务器主要有专网、wifi、公网传输,因专网与wifi网络部署造价高,范围有限,一直都没有发展起来。在3g未开通前,公网无线视频服务器主要是以cdma1x为主,少量城市开通了edge,受网络带宽所限,无线图像传输在cdma1x 、edge网络上的效果不尽如人意,只适合于低帧率、低画质视频的传输,不能满足高清晰图像传输的需求。以cdma 1x 无线传输视频为例,cdma网络带宽的理论值是153.6kbps,然而实际使用过程中在30kbps~70kbps之间的居多。视频(cif格式)传输帧率在1~10帧之间,延迟较大。3g网络部署后,具体带宽如表1,以td-scdma为例,绝大多数城市的上行带宽可以达到256kbps,实际带宽在100kbps以上,传输cif格式视频可以达到15帧以上,基本能满足视频监控的目的,3g将成为视频监控的一个新途径。
城市公交实时视频监控是一个典型需要无线传输的应用,基于wlan、专网造价太高,较为适宜的是采用公网,基于cdma1x因带宽较窄,传输图像质量较差,采用3g传输则能很好地解决此问题。
3 结束语
3g无线视频监控适用于市政、公安、交通、银行、环保、水利、电信等各种行业,真正解决了远距离、大范围的视频监控难题,适用于任何环境及流动性极 9北京工业职业技术学院
高的场合,是城市图像信息系统建设的新途径,3g无线视频监控还能够在公共安全方面起到重要作用。
10远程视频监控的设计与实现
参考文献
[1] 金显贺,王昌长,王忠东,等.一种用于在线检测局部放电的数字滤波技术[j].清华大学
学报(自然科学版),1993,(4)
[2] 何龄修.读顾城《南明史》[j].中国史研究,1998,(3)
[3] 吴季松.循环经济——全面建设小康社会的必由之路[m].北京:北京出版社,2003
[4] 张志祥.间断动力系统的随机扰动及其在守恒律方程中的应用[d].北京:北京大学,1998
[5] 丁文祥.数字革命与竞争国际化[n].中国青年报,2000-11-20(15)
急求室内设计毕业论文 2000字
试论中国传统装饰元素在室内设计中的应用
[论文关键词]中国民族传统元素 传统文化 融合 传承 借鉴 室内设计
[论文摘要]随着人们生活环境的不断改善,以及人们在精神需求方面的不断提高,中国传统装饰元素的形成和发展与人们的审美意识有着更为直接的关系,这使得设计者为了满足使用者物质和精神方面的需求,用他们的智慧和劳动创造出了“中国式的审美装饰艺术”丰富着我们的生活空间。传统装饰元素作为室内设计中运用的符号,它传递着浓厚的中国气息与情感,为我国乃至世界上有关“中国风”式的建筑室内空间来说有着深远的意义。
1中目传统装饰元素与室内设计的各种关系
中国传统装饰艺术悠远流长,它在世界上与其他国家的装饰元素有着不尽相同的特点。在中式建筑室内装饰上,具有代表性的各类装饰元素与室内设计形式的表现效果之中,充分散发着浓郁的书香文化气息及中国特有的文化底蕴内涵,其造型结构大方,而且内容丰富又赋予寓意,应用也极为广泛。
传统装饰元素在古今中式风格的室内装饰设计中其地位是显而易见,是不可或缺的重要表现元素,融合着庄重和优雅的双重品质。作为室内设计结构中的表现符号,常见的有雕花纹饰、窗格门扇、中式家具、织绣、绘画、书法、印染、中国瓷器饰品等都是在室内表现的设计形式上发挥着独特的艺术魅力,并深受人们的喜爱。另外,除了在视觉装饰效果方面的传达外,传统装饰元素中的吉祥图案对于空间结构来说又蕴含着人们对美好生活的冀望,如“梅”、“兰”、“竹”、“菊”等象征含义的使用。
1.1传统装饰元素对室内设计的影响
室内设计中采用中国传统装饰元素,对于空间的布局、环境的烘托来说具有一定的独特性和联系性。传统装饰元素不是简单的一般性概念所组织处理的。它是针对空间的复合性功能特点进行规划定位的:也是室内空间设计组织的重要元素。但是,传统装饰元素又与室内环境之间存在着一定的影响因素。就以中式元素对室内设计的影响来看,要因人的审美观的不同、对事物结构认识上的不同等方面去思考:这对于能否创造出优雅舒适的艺术氛围以及室内整体文化气息的表现和营造起着至关重要的影响作用。
值得注意的是,传统装饰元素对室内设计的影响可以分为显性的和隐性的两种。从显性的角度说,可从媒介、形态语言、表现手法等方面去影响室内设计:从隐性的角度说,传统装饰元素中的文化内含、气质情感和意境等内容也会影响着室内设计。
由于中国传统装饰元素中蕴含的文化寓意赋予情感,一般在室内设计过程中,设计师们会对中国传统装饰元素中的借喻、比拟、双关、象征及谐音等传统文化理念进行创造和借鉴,因而创造出富有独特的格调和浓烈的民族色彩,这对室内设计的表现和装饰手法产生重要的影响。
1.2儒、佛、道文化思想与室内设计的关系
在源远流长的中国传统文化中经过几千年的发展与演化,儒家思想、佛教、道家文化三者在相互斗争、相互融合的过程中,逐步形成各自特有的文化体系,并深深地影响着中国文化的繁荣和发展。文化体系的形成对于中国传统室内设计以及人的审美情趣等有着根深蒂固的影响,特别是在不同时期的建筑及室内空间的设计表现中我们很容易发现其之间独特的关系。例如室内空间的设计形式多采用砖、石、木相结合的方法来营造与其气质相符的功能布局,满足室内环境设计的目的性和功能性的表达。但是,在元素的选择上,借用雕粱画柱、镂空花菱、古朴家具等内容对不同环境下的室内空间进行功能上的装典,使其在返璞归真的意境下创造适合的室内环境。
(1)儒家思想
儒家思想是以孔孟文化为主导的哲学理念,它提倡人与自然和谐一致的思维模式和价值取向。从室内设计的角度看,它所表现的是以“情”为美、以“和”为美的艺术观念,这成为影响中国室内设计师对空间功能布局及艺术表现方面的传承和发扬起着深远的影响
(2)道家文化
道家文化是中国传统文化的重要组成部分,是中华民族在漫长的发展过程中所创造的精神财富。以老子、庄子为代表的道家文化对于中国传统文化元素的形成和发展是与儒家思想同等重要的。从室内设计的角度来说,道家文化中是以表现本性的自然为理念,具有抽象性和超验性的特点。整体感觉质朴古雅,品味高雅、虚静谦和,它对中国建筑室内设计在形式上的影响是以虚实围合的手法来展现室内环境的意境美。
2中国传统文化精髓及其在室内设计中的体现
由于不同传统文化对室内设计的风格形成与发展具有着自身的历史背景和过程,从而赋予了其独特的空间特征和艺术形态。
2. 1朴素、简约
由于中国文化渊源的关系,中国文化对于中国传统装饰元素的表现形式在室内设计中有非常独到的讲究。通常是以朴素平淡,自然真实、返璞归真,以质为美的简约的审美思想和审美情趣来使用。有时则重朴素、简洁之美,注重事物的本质之美:再有,重视设计的实用功能,强调实用与形式的完美结合。这些理念对中国的室内设计有着非常深远的影响,也同现代的简约主义设计理念非常吻合,遥相呼应。
3传承民族传统元素的宣内设计方法
中国传统装饰元素的形式多种多样,富有深厚的内涵。它对于室内设计中的表现应用来说是丰富多彩的,其中所蕴含的民族创造和审美精神在漫长的历史长河中发展演变着,用它独特的审美习惯和传统文化内涵,影响着中国传统艺术的装饰元素,使中国传统室内设计更具有民族的特色,为传统装饰元素的继承和创新作出了重要的贡献。
除此之外,民族的地域性在室内设计中的运用是更具有表现意义的。例如传统装饰图案元素根据所在区域的不同,从而形成不同的地域文化,在设计内容和设计形式上的深化中,将具有地方文化特色的装饰图案元素运用到室内环境中,结合现代的技术手段加以提炼和改造,使其在传统的基础上更具时代特色,体现具有地域性的室内设计风格。
总而言之,中国传统装饰元素在几千年的发展历程中对室内设计的美学价值及设计理念的表现与应用发挥着重要作用。特别是对当代室内空间环境的设计及发展趋势来看,还要随着时代的发展和社会的进步,以及人们在精神、物质文化生活水平方面的提高而向前发展。
论文格式模板范文
是用来做什么呢?
课程论文格式要求论文题目 [宋体,小二号,加粗,居中,不宜超过20字]学号[黑体,小四号,居中] 姓名[楷体_GB2312,小四号,居中][空一行]摘要 [黑体,五号,加粗,缩进两个字]:本文介绍了……..的种类、现状、防治的办法等,对…………有意义。×××××××××××××××××××××××。 [摘要内容为宋体, 五号, 300汉字左右][空一行]关键词[黑体,五号,加粗,缩进两个字]:×××,×××, ×××[宋体, 五号,数量一般不超过6个。每一个关键词之间用逗号隔开,最后一个关键词后不用标点符号][空两行]目 录[黑体,小三号,居中][空一行]1□×××××××××××××××××××□…… ……………………………□1□□1.1□×××××××××××××××××××□………………………………□1□□□□1.1.1□××××××××××××××□□□□1.1.2□××××××××××××□□1.2□×××××××××××××□………………………………………………□72□××××××××××××××□……………………… …………………………11□□参考文献□……………………………………………………………40□□致谢□………………………………………………………… …41[正文新起一页,小四,宋体]1. □××××××1.1 □××××× 1.1.1 □×××××× □ □⑴□××××××□ □①□×××××× 2. □××××××2.1 □××××××2.2□××××××插图的格式 □□图3-2□□×××××× 图3-2表示第三部分的第二张图。每一图应有简短确切的题名,连同图号置于图下。图位置居中。[小五,中文用宋体,数字用Times New Roman,加粗,居中] 表的格式表2-5□□×××××× [小五,中文用宋体,数字用Times New Roman,加粗,居中]×××××× ××××× ×[宋体小五号,垂直居中,最小行距] …×× 0 ××× ×× ×××× × ××{表的编排,采用三线表(不能出现竖线,外侧两条为粗线,中间线为细线);一般是内容和测试项目由左至右横读,数据依序竖排。表应有自明性并采用阿拉伯数字编排序号(表2-5表示第二部分第五张表)。每一表应有简短确切的题名,连同表号置于表上。一张表格应为一个整体,表格一页排不下允许下页接写,表题可省略,表头应重复写,并在右上方写 “ 续表 ××” }参考文献格式A.正文中的参考文献格式:×××[3],×××××××××[3,6],××××××××××××××××××××××××××××××××××[3-6]。[5号Times New Roman,上标;[3]表示第三篇文献,[3,6]表示第三篇和第六篇文献,[3-6]表示第三,四,五,六篇连续的文献]B. 后面参考文献的格式:参考文献[宋体;五号;加粗;居中;段前段后各空一行][1]. 张毅. 铸造工艺CAD及其应用[M]. 北京: 机械工业出版社,1994: 14-15[2]. Huang S C, Huang Y M, Shieh S M. Vibration and stability of a rotating shaft containing a transerse crack [J]. J Sound and Vibration, 1993, 162(3): 387-401[3]. 陈金梅.氟石膏生产早强快硬水泥的试验研究[D].西安:西安建筑科学大学,2000{五号字体,中文为楷体_GB2312,英文和数字为Times New Roman,1.3倍行距,左对齐。 (1)专著格式:[序号]. 编著者. 书名[M]. 版本(第1版不标注),出版地: 出版社,年代: 起止页码(2)期刊论文格式:[序号]. 作者(不超过3人者全部列出,超过者只列前3名,后加“等”或“et al”). 论文名称[J]. 期刊名称,年度,卷(期):起止页码(3)学位论文格式:[序号]. 作者. 学位论文名称[D]. 发表地:学位授予单位,年度}致谢的格式致□□谢[新起一页,宋体;四号;加粗;居中;中间空两格,段前段后各空一行] ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××。[宋体;五号;1.3倍行距
1500字论文格式模板
论文模板能提高编辑工作质量和效率并指导作者规范写作。下面是由我整理的1500字论文格式模板,谢谢你的阅读。
计算机网络综述
摘要: 从计算机网络软件硬件进行阐述,使人们对计算机网络的构造以及设备有一个整体了解,以使在以后的工作和学习中,面对网络问题不再束手无策,从而提高工作和学习的效率。
关键词: 计算机网络;网络组成;网络功能;网络设备
中图分类号:TP315文献标识码:A文章编号:1671-7597(2012)0110183-01
1 计算机网络的定义
计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。
2 计算机网络的分类
1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;4)按传输带宽方式进行划分为:基带网和宽带网;5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;6)按传输技术分为:广播网、非广播多路访问网、点到点网。
3 计算机网络系统的构成
计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。
4 计算机网络的主要功能
资源共享:计算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。
数据通信:数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。
分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。
综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。
5 计算机网络的常用设备
网卡(NIC):插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。
集线器(Hub):是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。
交换机(Switch):也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。
线缆:网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。
公共电话网:即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。
综合业务数字网:即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。
专线:即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。
X.25网:是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大。
异步传输模式:即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。
调制解调器(Modem):作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接在计算机网络时代。
6 结语
人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。
计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。
此论文为湖南省十二五课题规划论文。课题批准号:XJK011CZJ010
参考文献:
[1]谢希仁,《计算机网络(第4版)》.
计算机网络安全
【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。
【关键词】加密技术;防火墙技术;网络安全策略
0.概述
网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
1.计算网络面临的威胁
网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。
2.计算机网络安全策略
2.1物理安全策略
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。
2.2访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
2.2.1入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
2.2.2网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。
2.2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。
2.2.4属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
2.2.5网络服务器安全控制
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
2.2.6监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
2.2.7网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
3.信息加密策略
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
加密技术通常分为三大类:"对称式","非对称式"和"单项式"。
对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。
单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。
4.防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
4.1防火墙的分类
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。
4.2包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。
4.3网络地址转化―NAT
网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。
4.4代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
4.5监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
5.计算机网络安全的防范措施
5.1网络系统结构设计合理与否是网络安全运行的关键
由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
5.2强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。
【参考文献】
[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.
[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.
[3]张红旗.信息网络安全[M].清华大学出版社.
[4]张千里,陈光英.网络安全新技术.人民邮电出版社.
[5]汤子瀛等.计算机网络.西安电子科技大学出版社.
[6]彭民德.计算机网络教程.清华大学出版社,67~88.
[7]张伟.网络安全.机械工业出版社,99.
[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.
[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.
[10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.
上一篇:议论文素材背影
下一篇:写长江的论文题目