• 回答数

    3

  • 浏览数

    238

莮Renissodifficult
首页 > 学术期刊 > 电话网论文参考文献

3个回答 默认排序
  • 默认排序
  • 按时间排序

cherrychoi25

已采纳

编码电子锁的设计与制作论文 随着社会物质财富的日益增长,安全防盗已成为社会问题。而锁自古以来就是把守门户的铁将军,人们对它要求甚高,既要安全可靠地防盗,又要使用方便,这也是制锁者长期以来研制的主题。目前国内,大部分人使用的还是传统的机械锁。然而,眼下假冒伪劣的机械锁泛滥成灾,互开率非常之高。所谓互开率,是各种锁具的一个技术质量标准,也就是1把钥匙能开几把锁的比率。经国家工商局、国家内贸局、中国消协等部门对锁具市场的调查,发现个别产品的互开率居然超标26倍。弹子锁质量好坏主要取决于弹子数量的多少以及弹子的大小,而弹子的多少和大小受一定条件的限制。此外,即使是一把质量过关的机械锁,通过急开锁,甚至可以在不损坏锁的前提下将锁打开,提供了发展的空间。 电子锁是第三代计算机防盗报警器的核心组成部分,用于识别用户身份的合法性。它有不少优点。例如保密性强,防盗性能好可以不需要钥匙,只要记住开锁的密码和方法,便可开锁,即方便又可避免因丢失钥匙带来的烦恼和损失。如果密码泄露,主人可以比较方便地设置新的开锁密码,不会造成损失,此外,编码电子锁将电子门铃和防盗报警与电子锁合为一体,实现了一物多用。由于以上诸多优点,编码电子锁能够广泛地应用于超市、住家、办公单位等许多场所。 1 系统方案选择 本次设计中分析了两种方案,一种是中规模集成电路控制的方案,另一种是单片机控制的方案。两中方案各有各的优缺点,通过以下两个方案的比较选择设计了其中一个方案。 1.1 中规模集成电路控制 方案一:采用集成电路控制。 编码电子锁电路分为编码电路、控制电路、复位电路、解码电路、防盗报警电路、门铃电路。电子锁主要由输入元件、电路(包括电源)以及锁体三部分组成,后者包括电磁线圈、锁拴、弹簧和锁柜等。当电磁线圈中有一定的电流通过时,磁力吸动锁栓,锁便打开。用发光二极管代表电磁线圈,当发光二极管为亮状态时,代表电子锁被打开。每来1个输入时钟,编码电路的相应状态就向前前进一步。在这个操作过程中,如果按照规定的代码顺序按动编码按键,编码电路的输出就跟随这个代码的信息。正确输入编码按键的数字,控制电路通过整形供给编码电路时钟。一直按规定的编码顺序操作完,则解码电路驱动开锁电路把锁打开。在操作过程中,如果没有按照规定代码顺序按下数字键或按动了其他键,控制电路将驱动防盗报警电路产生报警信号。方案二:采用一种是用以at89s51为核心的单片机控制方案。利用单片机灵活的编程设计和丰富的io端口,及其控制的准确性,不但能实现基本的密码锁功能,还能添加调电存储、声光提示甚至添加遥控控制功能。 电子密码的硬件以单片机AT89C51 为核心。AT89C51 是一种带4k 字节闪烁可编程、可擦除只读,存储器FPEROM(Falsh Programmable and ErasableRead Only Memory)的低电压、高性能CMOS 8 位微处理器。其外接12 个按钮组成的3×4 键盘,通过4511 和7406(或7407)等驱动电路与单片机相连,以实现密码等的显示功能;利用串行EαPROM 存储器AT93C46 实现密码有效的永久保存。电子密码锁由键盘输入的识别、4位LED的显示、密码的比较、修改、存储、AT93C46 的读取与写入、报警和开锁控制电平的输出。根据框图,结合硬件结构,可以将键盘输入的识别用来作为系统的监控程序(主程序),用显示程序来延时,不断查询键盘。如果有键按下,就得到相应的键值。结合当前系统所处的状态,调用不同的操作模块,实现相应的功能。而执行模块主要有数字输入模块、确定键模块、修改键模块及显示模块。 方案比较 设计本课题时构思了两种方案:方案一是用锁存器74LS74、74LS00、74LS20和555基集成块构成的数字逻辑电路控制;方案二是用以AT89C51为核心的单片机控制。考虑到编码电子锁制作成本低,设计要求少,易实现控制要求,而单片机方案原理的复杂,调试较为繁琐,本人对数字电路基础较熟悉,有利于研究该课题。所以采用了方案一。 因此对该课题的研究具有实际应用价值。 在指导老师、同学和实习单位同事的帮助下,我顺利地完成了毕业论文。使我从中掌握了查阅资料的方法和分析问题的能力。 毕业论文的顺利完成,离不开各位同学、同学和朋友的关心和帮助。在整个的毕业论文学写作中,各位老师、同学和朋友积极的帮助我和提供有利于论文写作及毕业设计的建议和意见,在他们的帮助下,论文得于不断的完善,最终帮助完成了整个毕业论文和设计。 感谢在大学期间所有传授我知识的老师,是你们的悉心教导使我有了良好的专业课知识,这也是论文得以完成的基础。

146 评论

多好的青年被

论文模板能提高编辑工作质量和效率并指导作者规范写作。下面是由我整理的1500字论文格式模板,谢谢你的阅读。

计算机网络综述

摘要: 从计算机网络软件硬件进行阐述,使人们对计算机网络的构造以及设备有一个整体了解,以使在以后的工作和学习中,面对网络问题不再束手无策,从而提高工作和学习的效率。

关键词: 计算机网络;网络组成;网络功能;网络设备

中图分类号:TP315文献标识码:A文章编号:1671-7597(2012)0110183-01

1 计算机网络的定义

计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。

2 计算机网络的分类

1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;4)按传输带宽方式进行划分为:基带网和宽带网;5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;6)按传输技术分为:广播网、非广播多路访问网、点到点网。

3 计算机网络系统的构成

计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

4 计算机网络的主要功能

资源共享:计算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。

数据通信:数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。

分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。

综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

5 计算机网络的常用设备

网卡(NIC):插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。

集线器(Hub):是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。

交换机(Switch):也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。

线缆:网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。

公共电话网:即PSTN(Public Swithed Telephone Network),速度9600bps~,经压缩后最高可达,传输介质是普通电话线。

综合业务数字网:即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。

专线:即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~。专线的好处是数据传递有较好的保障,带宽恒定。

网:是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大。

异步传输模式:即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。

调制解调器(Modem):作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、等,异步用于PSTN的连接在计算机网络时代。

6 结语

人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。

计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。

此论文为湖南省十二五课题规划论文。课题批准号:XJK011CZJ010

参考文献:

[1]谢希仁,《计算机网络(第4版)》.

计算机网络安全

【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。

【关键词】加密技术;防火墙技术;网络安全策略

0.概述

网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

1.计算网络面临的威胁

网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。

2.计算机网络安全策略

物理安全策略

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。

属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

网络服务器安全控制

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

3.信息加密策略

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

加密技术通常分为三大类:"对称式","非对称式"和"单项式"。

对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。

单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。

4.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

防火墙的分类

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。

包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。

网络地址转化―NAT

网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。

代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

5.计算机网络安全的防范措施

网络系统结构设计合理与否是网络安全运行的关键

由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。

【参考文献】

[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.

[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.

[3]张红旗.信息网络安全[M].清华大学出版社.

[4]张千里,陈光英.网络安全新技术.人民邮电出版社.

[5]汤子瀛等.计算机网络.西安电子科技大学出版社.

[6]彭民德.计算机网络教程.清华大学出版社,67~88.

[7]张伟.网络安全.机械工业出版社,99.

[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.

[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.

[10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.

262 评论

老王弃治疗

数控技术发展趋势——智能化数控系统 1 国内外数控系统发展概况 随着计算机技术的高速发展,传统的制造业开始了根本性变革,各工业发达国家投入巨资,对现代制造技术进行研究开发,提出了全新的制造模式。在现代制造系统中,数控技术是关键技术,它集微电子、计算机、信息处理、自动检测、自动控制等高新技术于一体,具有高精度、高效率、柔性自动化等特点,对制造业实现柔性自动化、集成化、智能化起着举足轻重的作用。目前,数控技术正在发生根本性变革,由专用型封闭式开环控制模式向通用型开放式实时动态全闭环控制模式发展。在集成化基础上,数控系统实现了超薄型、超小型化;在智能化基础上,综合了计算机、多媒体、模糊控制、神经网络等多学科技术,数控系统实现了高速、高精、高效控制,加工过程中可以自动修正、调节与补偿各项参数,实现了在线诊断和智能化故障处理;在网络化基础上,CAD/CAM与数控系统集成为一体,机床联网,实现了中央集中控制的群控加工。 长期以来,我国的数控系统为传统的封闭式体系结构,CNC只能作为非智能的机床运动控制器。加工过程变量根据经验以固定参数形式事先设定,加工程序在实际加工前用手工方式或通过CAD/CAM及自动编程系统进行编制。CAD/CAM和CNC之间没有反馈控制环节,整个制造过程中CNC只是一个封闭式的开环执行机构。在复杂环境以及多变条件下,加工过程中的刀具组合、工件材料、主轴转速、进给速率、刀具轨迹、切削深度、步长、加工余量等加工参数,无法在现场环境下根据外部干扰和随机因素实时动态调整,更无法通过反馈控制环节随机修正CAD/CAM中的设定量,因而影响CNC的工作效率和产品加工质量。由此可见,传统CNC系统的这种固定程序控制模式和封闭式体系结构,限制了CNC向多变量智能化控制发展,已不适应日益复杂的制造过程,因此,对数控技术实行变革势在必行。 2 数控技术发展趋势 性能发展方向 (1)高速高精高效化 速度、精度和效率是机械制造技术的关键性能指标。由于采用了高速CPU芯片、RISC芯片、多CPU控制系统以及带高分辨率绝对式检测元件的交流数字伺服系统,同时采取了改善机床动态、静态特性等有效措施,机床的高速高精高效化已大大提高。 (2)柔性化 包含两方面:数控系统本身的柔性,数控系统采用模块化设计,功能覆盖面大,可裁剪性强,便于满足不同用户的需求;群控系统的柔性,同一群控系统能依据不同生产流程的要求,使物料流和信息流自动进行动态调整,从而最大限度地发挥群控系统的效能。 (3)工艺复合性和多轴化 以减少工序、辅助时间为主要目的的复合加工,正朝着多轴、多系列控制功能方向发展。数控机床的工艺复合化是指工件在一台机床上一次装夹后,通过自动换刀、旋转主轴头或转台等各种措施,完成多工序、多表面的复合加工。数控技术轴,西门子880系统控制轴数可达24轴。 (4)实时智能化 早期的实时系统通常针对相对简单的理想环境,其作用是如何调度任务,以确保任务在规定期限内完成。而人工智能则试图用计算模型实现人类的各种智能行为。科学技术发展到今天,实时系统和人工智能相互结合,人工智能正向着具有实时响应的、更现实的领域发展,而实时系统也朝着具有智能行为的、更加复杂的应用发展,由此产生了实时智能控制这一新的领域。在数控技术领域,实时智能控制的研究和应用正沿着几个主要分支发展:自适应控制、模糊控制、神经网络控制、专家控制、学习控制、前馈控制等。例如在数控系统中配备编程专家系统、故障诊断专家系统、参数自动设定和刀具自动管理及补偿等自适应调节系统,在高速加工时的综合运动控制中引入提前预测和预算功能、动态前馈功能,在压力、温度、位置、速度控制等方面采用模糊控制,使数控系统的控制性能大大提高,从而达到最佳控制的目的。

81 评论

相关问答

  • 与狐狸电话亭有关论文参考文献

    数字化动画场景设计研究 中文摘要3-5英文摘要5-9绪论9-13第一章 场景设计的理论表述13-19 1.1 场景的辞源与相关定义13 1.2 场景

    Incana1992 4人参与回答 2023-12-10
  • 智能电网论文参考文献

    安全用电监控参考文献有哪些2020版1. 陈明,郭宇芳,刘晓芳,等. 基于PLC的电力安全监控系统研究[J]. 电力系统自动化,2019,43(2):1-7.2

    刘彦热茶 4人参与回答 2023-12-08
  • 电话营销毕业论文参考文献

    客户服务论文参考文献 大学生活将要谢下帷幕,大学生们毕业前都要通过最后的毕业论文,毕业论文是一种有准备、有计划的检验学生学习成果的形式,如何把毕业论文做到重点突

    施ccccceci 4人参与回答 2023-12-10
  • 电话销售论文参考文献

    产品上市——新产品迅速切入市场的实操方法 刘永炬 著 《科学策略营销》 就这样成为销售冠军 (美)霍普金斯,拉曼 著;杨玉明 译 营销力(A品牌闪电制胜中国市

    长腿蚊子 3人参与回答 2023-12-06
  • 论文参考文献讲话

    英文会议论文参考文献格式 相信大家都接触过作文吧,尤其是在作文中有重要意义的议论文,议论文三要素是论点、论据、论证。我们该怎么去写这类型的作文呢?下面是我为大家

    哆啦Y梦 3人参与回答 2023-12-10