首页 > 期刊论文知识库 > 硕士论文的开题报告

硕士论文的开题报告

发布时间:

硕士硕士论文开题报告报告

硕士论文开题报告怎么写如下:

第一层由选题的缘起、目的、意义、主要方法、涉及的范围,其中还包括某一研究领域的文献综述。

第二层国内外该研究领域的现状及前人取得的成就和留下的知识空白及问题,提出目前尚未解决的问题或急需解决的问题,从而引出自己的研究动机与意义。

第三层研究工作所要解决的问题,从而提出自己的新论点并指出本研究工作的先进性、科学性、理论意义和应用价值。

第四层研究内容的总体描述。学位论文的分析方法,一般遵循两种程序,一是逻辑分析性程序:分析、综合,二是系统综合性程序:综合、分析、综合。我认为最好采用系统综合性程序,具有高屋建瓴,提纲挈领的作用。

综合性程序的前一个综合是前言中,把研究对象看作一个综合体,对自己的观点进行总体描述。分析就是在综合的基础上,把各个部分按照章节进行分观点的探讨,每一次分析的结果都反馈到上一层次的综合上。后一个综合就是在论文的结语部分,总结全文的研究,概括自己的论文观点。

随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。

课题名称:基于信任管理的WSN安全数据融合算法的研究

一、立论依据

课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。

1、课题来源。

国家自然科学基金资助项目(60873199)。

2、选题依据。

无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。

3、背景情况。

微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。

传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。

4、课题研究目的。

通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。

5、理论意义。

无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。

6、实际应用价值。

对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。

二、文献综述

国内外研究现状、发展动态;所阅文献的查阅范围及手段。

1、国内外研究现状、发展动态。

传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:

(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。

(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。

(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。

(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。

WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。

近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。

(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。

(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。

(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。

无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。

2、所阅文献的查阅范围及手段。

充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。

三、研究内容

1、研究构想与思路。

在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。

2、主要研究内容。

(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。

(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。

(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。

(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。

(5)进行算法的能量分析。

3、拟解决的关键技术。

(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。

(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。

(3)计算并更新传感器节点的信任值,分析信任值的有效性。

(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。

4、拟采取的研究方法。

查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。

5、技术路线。

本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。

6、实施方案。

(1)在Windows平台下使用omnet++进行仿真实验。

(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。

(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。

(4)把节点按信任值分类,检测识别恶意节点。

(5)根据节点信任值选择有效数据完成数据融合。

7、可行性分析。

(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。

(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。

(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。

硕士论文的开题报告

论文开题报告基本要素

各部分撰写内容

论文标题应该简洁,且能让读者对论文所研究的主题一目了然。

摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:

目录应该列出所有带有页码的标题和副标题, 副标题应缩进。

这部分应该从宏观的角度来解释研究背景,缩小研究问题的范围,适当列出相关的参考文献。

这一部分不只是你已经阅读过的相关文献的总结摘要,而是必须对其进行批判性评论,并能够将这些文献与你提出的研究联系起来。

这部分应该告诉读者你想在研究中发现什么。在这部分明确地陈述你的研究问题和假设。在大多数情况下,主要研究问题应该足够广泛,而次要研究问题和假设则更具体,每个问题都应该侧重于研究的某个方面。

据学术堂了解,硕士论文开题报告主要包括以下几个方面:(1)论文题目1)论文题目要准确、规范。准确就是论文题目要把论文研究的问题是什么,研究的对象是什么交待清楚,论文题目一定要和研究的内容相一致,不能太大,也不能太小,要准确地把你研究的对象、问题概括出来。2)论文题目要简洁,不能太长。不管是论文或者课题,题目都不能太长,能不要的字就尽量不要,一般不要超过20个字。(2) 论文研究的目的、意义研究的目的、意义也就是为什么要研究、研究它有什么价值。这一般可以先从现实需要方面去论述,指出现实当中存在这个问题,需要去研究,去解决,本论文的研究有什么实际作用,然后,再写论文的理论和学术价值。这些都要写得具体一点,有针对性一点,不能漫无边际地空喊口号。主要内容包括:研究的有关背景(课题的提出): 即根据什么、受什么启发而搞这项研究;通过分析本地(校) 的教育教学实际,指出为什么要研究该课题,研究的价值,要解决的问题。(3)本论文国内外研究的历史和现状(文献综述)规范些应该有,如果是小课题可以省略。一般包括:掌握其研究的广度、深度、已取得的成果;寻找有待进一步研究的问题,从而确定本课题研究的平台(起点)、研究的特色或突破点。(4)论文研究的指导思想指导思想就是在宏观上应坚持什么方向,符合什么要求等,这个方向或要求可以是哲学、政治理论,也可以是政府的教育发展规划,也可以是有关研究问题的指导性意见等。(5) 论文写作的目标论文写作的目标也就是课题最后要达到的具体目的,要解决哪些具体问题,也就是本论文研究要达到的预定目标:即本论文写作的目标定位,确定目标时要紧扣课题,用词要准确、精练、明了。常见存在问题是:不写研究目标;目标扣题不紧;目标用词不准确;目标定得过高, 对预定的目标没有进行研究或无法进行研究。确定论文写作目标时,一方面要考虑课题本身的要求,另一方面要考率实际的工作条件与工作水平。(6)论文的基本内容研究内容要更具体、明确。并且一个目标可能要通过几方面的研究内容来实现,他们不一定是一一对应的关系。大家在确定研究内容的时候,往往考虑的不是很具体,写出来的研究内容特别笼统、模糊,把写作的目的、意义当作研究内容。基本内容一般包括:1)对论文题目的界说,应尽可能明确三点:研究的对象、研究的问题、研究的方法。2)本论文写作有关的理论、名词、术语、概念的界说。(7)论文写作的方法具体的写作方法可从下面选定: 观察法、调查法、实验法、经验总结法、 个案法、比较研究法、文献资料法等。

硕士研究生和博士研究生统称为“研究生”,都是学生,且没有毕业或拿到学位。硕士研究生毕业且拿到学位称为“硕士”。学制两到三年。博士研究生毕业且拿到学位称为“博士”。学制一般是三到六年。博士后是博士毕业后,就有关问题所进行的研究工作。学制不定。在我国,最高学历是博士后。硕士研究生和博士研究生统称为“研究生”,都是学生,且没有毕业或拿到学位。硕士研究生毕业且拿到学位称为“硕士”。学制两到三年。博士研究生毕业且拿到学位称为“博士”。学制一般是三到六年。博士后是博士毕业后,就有关问题所进行的研究工作。学制不定。在我国,最高学历是博士后。

我是从事sci,中文写发,修改,润色,翻译,发表,基金申请咨询,课题设计,科研设计,标书设计,实验设计,实验外包,实验委托,专利申请,数据统计。看我个人资料加

硕士论文开题报告

开题报告主要包括以下几个方面:(一)论文名称论文名称就是课题的名字第一,名称要准确、规范.准确就是论文的名称要把论文研究的问题是什么,研究的对象是什么交待清楚,论文的名称一定要和研究的内容相一致,不能太大,也不能太小,要准确地把你研究的对象、问题概括出来.第二,名称要简洁,不能太长.不管是论文或者课题,名称都不能太长,能不要的字就尽量不要,一般不要超过20个字.(二) 论文研究的目的、意义研究的目的、意义也就是为什么要研究、研究它有什么价值.这一般可以先从现实需要方面去论述,指出现实当中存在这个问题,需要去研究,去解决,本论文的研究有什么实际作用,然后,再写论文的理论和学术价值.这些都要写得具体一点,有针对性一点,不能漫无边际地空喊口号.主要内容包括:⑴ 研究的有关背景(课题的提出): 即根据什么、受什么启发而搞这项研究. ⑵ 通过分析本地(校) 的教育教学实际,指出为什么要研究该课题,研究的价值,要解决的问题.

论文开题报告基本要素

各部分撰写内容

论文标题应该简洁,且能让读者对论文所研究的主题一目了然。

摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:

目录应该列出所有带有页码的标题和副标题, 副标题应缩进。

这部分应该从宏观的角度来解释研究背景,缩小研究问题的范围,适当列出相关的参考文献。

这一部分不只是你已经阅读过的相关文献的总结摘要,而是必须对其进行批判性评论,并能够将这些文献与你提出的研究联系起来。

这部分应该告诉读者你想在研究中发现什么。在这部分明确地陈述你的研究问题和假设。在大多数情况下,主要研究问题应该足够广泛,而次要研究问题和假设则更具体,每个问题都应该侧重于研究的某个方面。

根据学术堂的了解,硕士论文开题报告的内容一般包括: 题目、立论依据(毕业论文选题的目的与意义、国内外研究现状)、研究方案(研究目标、研究内容、研究方法、研究过程、拟解决的关键问题及创新点)、条件分析(仪器设备、协作单位及分工、人员配置)等。1、开题报告毕业论文题目题目是毕业论文中心思想的高度概括,要求:①准确、规范。要将研究的问题准确地概括出来,反映出研究的深度和广度,反映出研究的性质,反映出实验研究的基本要求处理因素、受试对象及实验效应等。用词造句要科学、规范。②简洁。要用尽可能少的文字表达,一般不得超过20个汉字。2、开题报告毕业设计立论依据开题报告中要考虑:①毕业论文的选题目的与意义,即回答为什么要研究,交代研究的价值及需要背景。一般先谈现实需要由存在的问题导出研究的实际意义,然后再谈理论及学术价值,要求具体、客观,且具有针对性,注重资料分析基础,注重时代、地区或单位发展的需要,切忌空洞无物的口号。②国内外研究现状,即文献综述,要以查阅文献为前提,所查阅的文献应与研究问题相关,但又不能过于局限。与问题无关则流散无穷;过于局限又违背了学科交叉、渗透原则,使视野狭隘,思维窒息。所谓综述的综即综合,综合某一学科领域在一定时期内的研究概况;述更多的并不是叙述,而是评述与述评,即要有作者自己的独特见解。要注重分析研究,善于发现问题,突出选题在当前研究中的位置、优势及突破点;要摒弃偏见,不引用与导师及本人观点相悖的观点是一个明显的错误。综述的对象,除观点外,还可以是材料与方法等。此外,文献综述所引用的主要参考文献应予着录,一方面可以反映作者立论的真实依据,另一方面也是对原着者创造性劳动的尊重。3、开题报告毕业设计研究方案开题报告中要考虑:①研究的目标。只有目标明确、重点突出,才能保证具体的研究方向,才能排除研究过程中各种因素的干扰。②研究的内容。要根据研究目标来确定具体的研究内容,要求全面、详实、周密,研究内容笼统、模糊,甚至把研究目的、意义当作内容,往往使研究进程陷于被动。③研究的方法。选题确立后,最重要的莫过于方法。假如对牛弹琴,不看对象地应用方法,错误便在所难免,相反,即便是已研究过的课题,只要采取一个新的视角,采用一种新的方法,也常能得出创新的结论。④研究的过程。整个研究在时间及顺序上的安排,要分阶段进行,对每一阶段的起止时间、相应的研究内容及成果均要有明确的规定,阶段之间不能间断,以保证研究进程的连续性。⑤拟解决的关键问题。对可能遇到的最主要的、最根本的关键性困难与问题要有准确、科学的估计和判断,并采取可行的解决方法和措施。⑥创新点。要突出重点,突出所选课题与同类其他研究的不同之处。4、开题报告毕业设计条件分析突出仪器设备等物质条件的优势。明确协作单位及分工,分工要合理,明确各自的工作及职责,同时又要注意全体人员的密切合作。提倡成立导师组,导师组成员的选择要充分考虑课题研究的实际需要,要以知识结构的互补为依据。

随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。

课题名称:基于信任管理的WSN安全数据融合算法的研究

一、立论依据

课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。

1、课题来源。

国家自然科学基金资助项目(60873199)。

2、选题依据。

无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。

3、背景情况。

微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。

传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。

4、课题研究目的。

通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。

5、理论意义。

无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。

6、实际应用价值。

对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。

二、文献综述

国内外研究现状、发展动态;所阅文献的查阅范围及手段。

1、国内外研究现状、发展动态。

传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:

(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。

(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。

(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。

(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。

WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。

近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。

(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。

(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。

(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。

无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。

2、所阅文献的查阅范围及手段。

充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。

三、研究内容

1、研究构想与思路。

在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。

2、主要研究内容。

(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。

(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。

(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。

(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。

(5)进行算法的能量分析。

3、拟解决的关键技术。

(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。

(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。

(3)计算并更新传感器节点的信任值,分析信任值的有效性。

(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。

4、拟采取的研究方法。

查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。

5、技术路线。

本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。

6、实施方案。

(1)在Windows平台下使用omnet++进行仿真实验。

(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。

(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。

(4)把节点按信任值分类,检测识别恶意节点。

(5)根据节点信任值选择有效数据完成数据融合。

7、可行性分析。

(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。

(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。

(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。

开题报告硕士学位论文开题报告

身为一名硕士,你知道自己的毕业论文开题报告要怎么写吗?下面是我为大家整理的硕士毕业论文开题报告范文,欢迎阅读。

童装设计海岛服设计

选题依据及研究意义

选题依据:

指导老师的研究项目,

服装设计的开题报告怎么写

一般0-2岁的婴幼儿不可用大红大绿等刺激性强的色彩去伤害视觉神经;浅淡色不仅能避免染料对皮肤的毒害,还可衬托出婴幼儿清澈的双眸和粉嫩的皮肤。

儿童在2~3岁可认识颜色,善于捕捉和凝视鲜亮的色彩。

岁儿童可以认识4种以上的颜色,能从浑浊暗色中判别明度较大的色彩。

~12岁是儿童德智体全面发展的关键时期,色彩的应用会直接影响到

儿童的心理素质。

本次的设计是以童装色彩设计为重点,结合现代时尚以及相关元素的基

本使用法则,进行具有时代特点的童装设计。

研究意义:

制作一系列童装,巩固专业知识,学会灵活运用专业所学。

选择好童装的色彩是做好童装销售的重要环节。

通过研究可以发现童装的色彩对于儿童的心里状态有很深的影响

通过此项研究来开发童装的色彩以适应儿童心里需求

文献综述(对已有相关代表性研究成果的综合介绍与评价)

《服装材料学》朱松文等编

这本书系统的介绍了服装用纤维原料、纱线、织物、皮革等各类服装材料的种类、结构和形态,以及它们的各种性能对服装的影响。同时他还介绍了服装的各种辅料的种类、性能和选用方法,国际服装新材料及其流行趋势,各类服装对材料的要求和选用方法。

《时装设计艺术》刘晓刚、许玥著

是我在本次设计方面参考的书籍,这本书弥补了我在设计方面的不足,让我知道了设计的本质就是服务于社会,让自己所设计的服装能够最终穿在人们的身上。

《中国服装辅料大全》孔繁薏,姬生力主编

本书在内容上涵盖了服装辅料的各个种类,介绍了各辅料的品种、分类、规格、性能、工艺、品质标准,以及在服装上的运用。

研究内容(包括基本思路、框架、主要研究方式、方法等)

基本思路:

了解指导老师的研究项目,进行分析研究,在一定的基础上进行创新,拟订设计稿,确定要设计的题目。最后的制作,根据美观、舒适、实用的理念制作出一系列的童装,

框架:

确立设计的题目为 童装设计 后,从以下多方面来制作论述:

根据指导老师研究项目,并进行相关设计;

进行与设计主题相关的研究,并分析将要进行的设计的特点以及优势;根据儿童生理心里的特点,设计出儿童喜爱的童装;

具体设计的总体草图中,按照设计的要求,进行选择绘制一个系列(4套)效果图拟订设计稿和制作方案;

后期的制作和整理;

主要研究方式方法:

研究进程安排

月1日-3月19日:毕业实习;

月22日-4月2日:市场调研、分析;

月5日-4月9日:草图设计;

月12日-4月16日:效果图讲评与确认;

月19日-4月23日:纸样设计与制图;

月26日-5月21日:服装剪裁、服装加工、服饰设计;

月24日-6月18日:完成论文/报告书、服装;

月21日-6月25日:上交论文/报告书、毕业设计电子文件、答辩。

主要参阅文献

[1]《人类心灵的展示》杨治良主编湖南教育出版社2015-04-01第1版

[2]《每天懂一点色彩心理学》:(日)原田玲仁著;郭勇译陕西师范大学出版社2015-6-1第1版

[3]《面料与服装设计》朱远胜主编中国纺织出版社,2015年11月第1版

[4]《服饰心理学》华梅著中国纺织出版社2015年7月第1版

[5]《服装材料学》朱松文等编中国纺织出版社2015年2月第3版

[6]《中国服装辅料大全》孔繁薏,姬生力主编中国纺织出版社2015年3月第2版

[7]《时装设计艺术》刘晓刚、许玥著东华大学出版社2015年9月第2版

[8]《品牌服装设计》刘晓刚著中国纺织大学出版社2015年6月第1版

[9]《纺织品设计的面料再造》王庆珍著西南师范大学出版社2015年2月第一版

主要网络:其它说明

指导教师是否同意开题

签名:

年月日

教研室教学负责人签署

签名:

年月日

本课题的研究目的及意义

意义:音乐教学涉及一般教育学,心理学,社会学的问题,也是音乐学的一个重要部分,而对儿童音乐的启蒙教育更是其中的一个重要环节。促进儿童发展是儿童教育的任务,是确定教育目标、设计和组织教育活动首先要考虑的问题。音乐教育则要尽音乐艺术之所能,发挥音乐艺术教育之优势来促进儿童的发展。音乐艺术之所能,音乐教育之优势,都可从音乐艺术的特殊性中去探索,去挖掘。从事儿童音乐教育工作,既要把握儿童发展的规律和特点,又要熟悉音乐艺术的特殊性,把两者有机地结合起来,使儿童音乐教育能够切实有效地促进儿童发展。音乐教育可以陶冶学生的情操,增强学生欣赏和理解音乐的能力,从而促进学生音乐素质的提高。音乐的声音确不具有确定的含义,是非语义性的。但音乐能通过音调的变化表现出音乐的基本含义。音乐用声音来表达思想内容,是一种表情性的音响。我们知道音乐艺术的主要传播方式是声音,声音只为听觉接受,儿童只有通过聆听音乐,接触音乐,有了一幅音乐的耳朵,才能更好的欣赏音乐,理解音乐,表现音乐,创造音乐。

已了解的本课题国内外研究现状

年霍华德?加德纳提出了多元智能理论,把音乐作为人的八大智能之一。这一理论在美国和世界各地的教育家和教育工作者中受到广泛而热烈的欢迎。柯达伊?左尔坦终生追求的目标是 让音乐属于每个人 。这个教育目标的哲学思想基础是他对于音乐与人的全面发展的关系的理解。他认为音乐和人的生命本体有着密切关系,人的生命中不能没有音乐,没有音乐就没有完满的人生。音乐是人的心灵的表现,音乐满足人在精神上的需要,是每天生活的有机部分。 音乐是不能被其他东西所代替的精神食粮,得不到它的人只能生活在精神的贫血症中,没有音乐就没有健全的精神生活。 他认为,音乐是人类文化绝不可少的部分,对于一个缺少了音乐的人来讲,他的文化是不完善。他还认为,好的音乐教育不但能够极大地提高学生的音乐能力,而且能够促进学生其他学科的发展,促进儿童智力和情感的平衡、健康成长。这样培养出的儿童,精神生活是丰富的,不管他将来从事何种职业,都会成为一个比音乐上无知的人更有用的社会成员。音乐教育在学校的重要性,甚至超过音乐本身,培养音乐的听众就是在培养一个社会。近年来,在加德纳的 多元智能 理论的影响下,人们对个体差异的理解发生了变化,由过去认为的认知能力强弱差异,个性差异演化为认知结构、发展速度及心理特质的差异。要真正尊重幼儿的个体差异,发挥幼儿学习的主动性,就必须使学习内容、学习方法、学习进度等适合每一个幼儿身心发展特点与水平。

本课题的研究内容

研究内容:

) 概述音乐教育与儿童发展

) 研究当前小学音乐教育现状

) 如何运用音乐教育促进儿童发展的对策、建议、途径和方法等

本课题研究的步骤、方法及进度安排

随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。

课题名称:基于信任管理的WSN安全数据融合算法的研究

一、立论依据

课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。

1、课题来源。

国家自然科学基金资助项目(60873199)。

2、选题依据。

无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。

3、背景情况。

微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。

传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。

4、课题研究目的。

通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。

5、理论意义。

无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。

6、实际应用价值。

对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。

二、文献综述

国内外研究现状、发展动态;所阅文献的查阅范围及手段。

1、国内外研究现状、发展动态。

传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:

(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。

(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。

(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。

(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。

WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。

近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。

(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。

(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。

(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。

无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。

2、所阅文献的查阅范围及手段。

充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。

三、研究内容

1、研究构想与思路。

在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。

2、主要研究内容。

(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。

(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。

(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。

(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。

(5)进行算法的能量分析。

3、拟解决的关键技术。

(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。

(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。

(3)计算并更新传感器节点的信任值,分析信任值的有效性。

(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。

4、拟采取的研究方法。

查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。

5、技术路线。

本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。

6、实施方案。

(1)在Windows平台下使用omnet++进行仿真实验。

(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。

(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。

(4)把节点按信任值分类,检测识别恶意节点。

(5)根据节点信任值选择有效数据完成数据融合。

7、可行性分析。

(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。

(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。

(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。

硕士论文开题报告怎么写如下:

第一层由选题的缘起、目的、意义、主要方法、涉及的范围,其中还包括某一研究领域的文献综述。

第二层国内外该研究领域的现状及前人取得的成就和留下的知识空白及问题,提出目前尚未解决的问题或急需解决的问题,从而引出自己的研究动机与意义。

第三层研究工作所要解决的问题,从而提出自己的新论点并指出本研究工作的先进性、科学性、理论意义和应用价值。

第四层研究内容的总体描述。学位论文的分析方法,一般遵循两种程序,一是逻辑分析性程序:分析、综合,二是系统综合性程序:综合、分析、综合。我认为最好采用系统综合性程序,具有高屋建瓴,提纲挈领的作用。

综合性程序的前一个综合是前言中,把研究对象看作一个综合体,对自己的观点进行总体描述。分析就是在综合的基础上,把各个部分按照章节进行分观点的探讨,每一次分析的结果都反馈到上一层次的综合上。后一个综合就是在论文的结语部分,总结全文的研究,概括自己的论文观点。

工科硕士的论文开题报告

可行性分析 近年来,网络管理技术的不断丰富和发展,为本课题的研究奠定了坚实的理论背景和相关技术支持。比如,web service理论在网络管理中的应用,使网络管理中的一些功能的开发实现变得简单易行。同时XML在网络管理中也有很多应用,其中XML schema作为网络接口的大数据量的传输载体,就可以应用到本项目中来存储网络配置信息。 总的来说,在此基础上,根据上述实验方案进行设计研究,思路是清晰的,研究方法是可行的。 四、本研究课题可能的创新之处(不少于500字) 本课题研究主要是为了解决在虚拟化网络管理中网络拓扑的构建问题、网络配置信息的生成问题,以及对虚拟网络可能出现故障及其引起的告警信息效果的模拟。本课题为实现此目标,在策略思想和关键技术上的创新点主要有以下几点。 1、首先,对于网络拓扑结构的生成,这里要研究的是根据网路的一组简单信息,模拟生成出一个网络可能的拓扑结构,这是非常有创新意义的。这里需要提出一个能够根据这些简单信息生成网络拓扑结构的算法,这一算法与现有的网络拓扑生成算法是有很大不同的。 2、在网络配置信息的生成过程中,是根据基本的信息模型,自动生成一组符合信息模型的网络配置信息数据,并且这些数据的关键字段都具有关联关系上的真实性和有效性。这里自动生成一组网络配置信息,破除了网络配置信息生成的局限性,降低了生成的复杂性,是虚拟网络配置信息的生成变得简单,充实而且准确。 3、故障信息的模拟中,可以根据故障,设定了一套衍生规则逻辑,来影响网络的运行效果。这一套逻辑,需要将模拟故障转化成负面的效果,体现在网络中。这需要建立新的仿真模拟的逻辑,提出合理有效的参数比较判断方法。 4、使用面向接口的方法编程仿真,更具灵活性。 综上所述,本课题的研究内容在思想和关键技术上主要有这四点创新之处。 五、研究基础与工作条件(1.与本项目相关的研究工作积累基础 2.包括已具备的实验条件,尚缺少的实验条件和拟解决途径)(不少于500字) 1、研究工作积累基础 本人所在实验室研究组的主要研究内容为web service接口技术在网络管理中的应用,在学习过程中,我在充分了解、学习了WSDL接口的定义,XML scheme信息模型的定义,有充分的理论知识储备。 另外,本人在研究组的网络管理原型系统构建的项目中,承担过一些涉及网络拓扑构建,网络配置信息呈现,以及网络故障告警信息的模拟检测和呈现工作。具备进行课题研究仿真的实践经验。 对如何进行原型系统开发进行了深入的学习,学习了开发时所需要用到的编程语言,比如java、JSP、XML等语言,为将来的课题模拟的开发工作打下了一定的基础。 所以,对于本课题的提出研究内容和方向,本人具备研究和建立原型系统进行仿真验证的能力。 2、已具备的实验条件及缺少的实验条件和拟解决途径 本课题研究,需要查找网络拓扑生成和故障仿真的相关资料和论文,学校的图书馆和网络资料数据库为此提供强大的支持。另外,对于课题需要仿真的工作,本人可以利用所在实验室研究组的服务器资源,进行实验环境的仿真构建和仿真原型系统的开发,本人所在研究组具备相关研究所用的仿真硬件环境。同时,实验室研究组的老师和同学们,也可以为本课题研究的内容做一些支持和帮助。 但是由于之前缺乏一些对网络拓扑生成算法相关图论知识的深入学习,需要进一步的了解和学习。本人有决心和能力做好这方面的学习和研究。 工科开题报告范文篇3: 基于仿真理论及虚拟化技术的虚拟覆盖网络模型研究 一、立题依据(包括研究目的、意义、国内外研究现状和发展趋势,需结合科学研究发展趋势来论述科学意义;或结合国民经济和社会发展中迫切需要解决的关键科技问题来论述其应用前景。附主要参考文献目录)(不少于800字) 研究目的 现有 Internet 网络功能强大,服务类型多样,但是随着网络规模指数型的增大,以及应用需求的多样化,我们也逐渐开始意识到Internet 正逐渐步入僵化。本文正是在这样的背景下提出了一个基于仿真理论及虚拟化技术的虚拟覆盖网络模型。 研究意义 对虚拟化覆盖网络的研究意义主要在于 Internet 的僵化已经不能适应网络指数级的增长以及用户的多样化服务需求。与此相反,虚拟化覆盖网络却能建立起一个更独立、更安全、更灵活、并能支持地理位置与用户身份分离的网络体系模型。这样,网络能够为用户提供更多的私有网络服务,包括应用层和应用层以下的各种服务。 国内外研究现状和发展趋势 在网络规模日益膨胀的今天,Internet架构已经开始出现僵化,当网络规模增大时,对硬件资源的消耗越来越厉害,而且当用户的需求变得多样化时比如,用户可能需要提供自己的私有服务,或者用户想建立自己的测试环境等,Internet 已不能很好地满足用户的需求。 本文提出的基于仿真理论及虚拟化技术的虚拟覆盖网络模型仍处于研究阶段,只是一个研究的模型。虽然对该网络进行了初步的仿真及性能参数评估,并探讨了该网络模型的实际应用,但要将其真正应用实际生活和科研中,或让其能应用于更多的系统,支持更多的网络新技术,还需要在多方面对虚拟覆盖网络模型进行完善。 二、研究内容和目标(说明课题的具体研究内容,研究目标和效果,以及拟解决的关键科学问题。此部分为重点阐述内容)(不少于2500字) 论文拟研究的方向,主要是为了解决Internet架构逐渐僵化问题、满足用户更多的需求。以仿真理论与虚拟技术为基础,对上述问题进行研究和编程测试,以期构建虚拟覆盖网络模型,以用于信息安全公共服务平台建设。 研究内容 本文首先对现有 Internet 体系结构进行了深入研究,既看到了 Internet 存在的意义,同时也看到了它的局限性,在网络规模日益膨胀的今天,Internet架构已经开始出现僵化,当网络规模增大时,对硬件资源的消耗越来越厉害,而且当用户的需求变得多样化时比如,用户可能需要提供自己的私有服务,或者用户想建立自己的测试环境等,Internet 已不能很好地满足用户的需求。 其次,本文对仿真理论进行了研究,并讨论了现有的一些主流网络仿真工具。 这对本文所提出的网络模型的仿真提供了有力的理论基础和实践手段,也是验证该网络模型可行性的必要前提。 由于虚拟化技术是本文的核心技术,因此,在第三章中还对网络虚拟化技术进行了详细讨论。对该技术的研究,有助于充分利用各种虚拟化技术的优势,建立一个合理的虚拟化网络模型。 在以上的这些研究的基础上,本文在第四章中提出了一个基于仿真理论及虚拟化技术的虚拟覆盖网络模型并给出了详细设计方案。该网络模型旨在使用户能够尽可能多地拥有对自己私有网络的控制权,使他们成为自己的“服务提供商”. 该网络模型能够为用户建立起一个具有更高独立性、安全性、灵活性,并具有物理位置与用户身份分离特性的网络,这使得用户能够在自己的私有网络中提供或享用更多种多样的个人网络服务,这些服务不但包括应用层各项服务,还包含了应用层以下的各种服务。该模型的核心主要是基于虚拟化技术建立起来的,其中用到的虚拟化技术包括虚拟路由器技术、虚拟网卡技术、虚拟拓扑技术等等。虚拟设备技术是一种对硬件设备功能的软件仿真技术,而虚拟拓扑技术是指现实网络拓扑在虚拟网络环境中的虚拟映射技术,它能够提供给用户控制自己网络拓扑的接口。 在第五章中本文还讨论了该网络模型的实际应用。它的应用范围十分广泛,既可以用于个人用途,也可以用于组织机构建设网络的情况,还可以用于给网络研究人员对前沿的 网络技术 进行方便而灵活的实验和仿真。特别地,本文在对现有信息安全公共服务平台体系结构进行研究的基础上,给出了该网络模型在该平台中的应用,提出了新一代信息安全公共服务平台体系框架,为进一步发挥信息安全公共服务平台的优越性奠定了基础。 最后,本文采用 ns2 仿真技术对该网络模型进行了仿真,得出了对该网络性能参数的评估。同时还结合利用了 Planetlab 测试床,对该网络模型的系统参数也进行了评估,验证了该网络模型的可行性。 研究目标和效果 本课题的研究目标对应研究内容分为四部分: 首先,讨论了网络仿真技术,包括其研究背景和现有的一些主流网络仿真技术。 然后,着重介绍了虚拟化技术,并对网络虚拟化技术的实际应用进行了深入阐述。 接着,提出了虚拟覆盖网络模型体系结构,详细描述了其中的关键技术、网络模型的建立与实现机制,并给出了具体的网络通信实例。 另外,对该网络模型进行了仿真,并对相关指标进行了性能测试。结合现有的信息安全公共服务平台,提出了新一代信息安全公共服务平台体系结构。 拟解决问题 Internet 的优势是明显的,就是它能够为用户提供大量的服务,但是我们也不得不承认, Internet 的体系结构正使得它变得开始僵化。 首先,随着网络规模不断地增大,对硬件资源的消耗也逐渐开始呈指数级递增,于是即使是对 Internet 架构的很小改动,都会使得部署相当困难。例如,IPv6 虽然已经进入人们的视野很久了,但是由于技术上的原因,IPv6 迟迟不能推广使用。因此,Internet 不利于新型网络架构的研究及部署,它不但对需要大量的硬件资源消耗,而且部署周期相当长。 另外,用户的需求已不仅限于现有的 Internet 服务,他们的服务需求已变得越来越多样化。例如,Internet 的尽力包传送服务并不能满足商业中的关键服务或一些实时应用程序的需求。因此,Internet 已远远不能满足用户多样化的个人网络服务需求。 此外,Internet 的服务由 ISP 服务提供商进行管理和维护,这将使得有时对它的使用变得很不灵活。用户往往希望能够根据自己的需求建立起自己的网络拓扑,提供自己的私有网络服务等等。因此,Internet 不能向用户提供开放式的管理和竞争平台 .促使我们去寻求更好的网络架构解决方案,而虚拟覆盖网络模型能够很好的解决这些问题。 三、研究方案设计及可行性分析(包括:研究方法,技术路线,理论分析、计算、实验方法和步骤及其可行性等)(不少于800字)。 研究方案设计 1.研究方法 针对本课题的研究内容和特性,达到研究目标和完成毕业论文,采用如下的研究方法: (1)理论知识准备:采用文献调查法,利用学校图书馆、网上相关学术数据库等资源,来进一步了解具体的仿真理论和虚拟化技术主要内容;(2)改进技术和主要研究点确定:以生成虚拟覆盖网络模型为主要研究点,辅以该模型的模拟仿真研究;(3)技术调研:对课题中涉及的虚拟化技术相关基本原理,以及仿真理论进行学习,然后针对具体的技术方案进行技术调研,确定实现方式;(4)设计技术方案:在理论准备和技术调研的基础上,确定基于仿真理论及虚拟化技术确定技术实现方案;(5)实现并测试:理论与实践相结合,根据设计出的技术方案,对需要改进的关键部分进行仿真,验证方案的可行性;(6)完成论文:整理文献资料、代码和数据等,完成论文。 2、技术路线 首先介绍几种相关的虚拟技术,基于这些虚拟技术,将给出虚拟覆盖网络模型的架构。然后将会进一步讨论具体的设计和实现机制。另外,还给出了两个实例用于说明一个用户组内两个用户成员间的通信过程。 可行性分析 近年来,网络虚拟化技术的不断丰富和发展,为本课题的研究奠定了坚实的理论背景和相关技术支持。比如,虚拟设备技术的应用,这包括虚拟路由器技术(或虚拟交换机技术)和虚拟网卡技术。同时虚拟拓扑技术应用,实现了从现实世界向虚拟世界的映射。 总的来说,在此基础上,根据上述实验方案进行设计研究,思路是清晰的,研究方法是可行的。 四、本研究课题可能的创新之处(不少于500字) 本课题研究主要是为了解决在虚拟化技术下虚拟覆盖网络模型的构建问题,以及对虚拟覆盖网络模型的模拟仿真。本课题为实现此目标,在策略思想和关键技术上的创新点主要有以下几点。 (1)在深入分析现有Internet架构、和主流虚拟化技术的基础上,提出了具有更高独立性、安全性、灵活性,并具有物理位置与用户身份分离特性的虚拟覆盖网络模型,并给出了模型的框架和设计细节。该模型具有很广泛的应用前景。 (2)对现有信息安全公共服务平台体系结构的关键技术及其发展趋势和需求进行了深入分析,结合了本文中提出的虚拟覆盖网络模型,提出了新一代信息安全公共服务平台框架。 综上所述,本课题的研究内容在思想和关键技术上主要有这两点创新之处。 五、研究基础与工作条件(1.与本项目相关的研究工作积累基础 2.包括已具备的实验条件,尚缺少的实验条件和拟解决途径)(不少于500字) 1、研究工作积累基础 本人所在实验室研究组的主要研究内容为网络虚拟技术的应用开发,在学习过程中,我在充分了解、学习了虚拟化技术的定义,仿真理论的定义,有充分的理论知识储备。 另外,本人在研究组的网络原型系统构建的项目中,承担过一些涉及网络拓扑构建,网络配置信息呈现,以及网络信息的模拟检测和呈现工作。具备进行课题研究仿真的实践经验。 对如何进行原型系统开发进行了深入的学习,学习了开发时所需要用到的编程语言,比如java、JSP、XML等语言,为将来的课题模拟的开发工作打下了一定的基础。 所以,对于本课题的提出研究内容和方向,本人具备研究和建立原型系统进行仿真验证的能力。 2、已具备的实验条件及缺少的实验条件和拟解决途径 本课题研究,需要查找网络虚拟化技术和仿真的相关资料和论文,学校的图书馆和网络资料数据库为此提供强大的支持。另外,对于课题需要仿真的工作,本人可以利用所在实验室研究组的服务器资源,进行实验环境的仿真构建和仿真原型系统的开发,本人所在研究组具备相关研究所用的仿真硬件环境。同时,实验室研究组的老师和同学们,也可以为本课题研究的内容做一些支持和帮助。 但是由于之前缺乏一些对网络拓扑生成算法相关图论知识的深入学习,需要进一步的了解和学习。本人有决心和能力做好这方面的学习和研究。 主要参考文献 [1]喻健坤,杨树堂,陆松年,李铎峰,支持多用户并发访问控制的虚拟网络模型研究,信息技术,2007年第8期,1~2页。 [2] IEEE Std , Draft Standard for Virtual Bridge Local Area Networks,May 16, 1997. [3] IEEE Std , 2003 Edition IEEE Standards for Local and metropolitanarea networks Virtual Bridged Local Area Networks, May 7, 2003. [4] Dr. V. Rajaravivarma, North Carolina A&T State University, Virtual Local AreaNetwork Technology and Applications, System Theory, 1997., Proceedings of theTwenty-Ninth Southeastern Symposium on 9-11 March 1997 Page(s):49 - 52. [5] P. Ferguson, G. Huston, What is a ?, Technical Report, Cisco Systems, March1998. [6] Stanford High-Performance Networking Group,Stanford Virtual NetworkSystem(VNS)。 [7] Martin Casado, Nick Mc Keown. The Virtual Network System, ACM SIGCSEBulletin, 2005, Volume 37, Pages 76 - 80. [8]王涛,用Net Sim组建虚拟网络实验室,长沙通信职业技术学院学报,2005年4卷3期,46-48页。 [9] Galan F., Fernandez D., Ruiz J., Walid O., Use of virtualization tools in computernetwork laboratories, Information Technology Based Higher Education andTraining, 2004. ITHET 2004. Proceedings of the FIfth International Conferenceon 31 May-2 June 2004, Page(s):209 - 214. [10] L. Peterson, T. Roscoe, The design principles of Planetlab, ACM OperatingSystems Review, 40(1), Jan. 2006.

硕士论文开题报告怎么写如下:

第一层由选题的缘起、目的、意义、主要方法、涉及的范围,其中还包括某一研究领域的文献综述。

第二层国内外该研究领域的现状及前人取得的成就和留下的知识空白及问题,提出目前尚未解决的问题或急需解决的问题,从而引出自己的研究动机与意义。

第三层研究工作所要解决的问题,从而提出自己的新论点并指出本研究工作的先进性、科学性、理论意义和应用价值。

第四层研究内容的总体描述。学位论文的分析方法,一般遵循两种程序,一是逻辑分析性程序:分析、综合,二是系统综合性程序:综合、分析、综合。我认为最好采用系统综合性程序,具有高屋建瓴,提纲挈领的作用。

综合性程序的前一个综合是前言中,把研究对象看作一个综合体,对自己的观点进行总体描述。分析就是在综合的基础上,把各个部分按照章节进行分观点的探讨,每一次分析的结果都反馈到上一层次的综合上。后一个综合就是在论文的结语部分,总结全文的研究,概括自己的论文观点。

  • 索引序列
  • 硕士硕士论文开题报告报告
  • 硕士论文的开题报告
  • 硕士论文开题报告
  • 开题报告硕士学位论文开题报告
  • 工科硕士的论文开题报告
  • 返回顶部