• 回答数

    4

  • 浏览数

    211

晨阳爱美食
首页 > 职称论文 > 交换机设备论文参考文献

4个回答 默认排序
  • 默认排序
  • 按时间排序

喝酒当喝汤

已采纳

高铁通信系统是高铁的神经系统,是高铁重要的关键技术,是高铁发展的重要推动力。我整理了铁路通信系统技师技术论文,欢迎阅读!

高速铁路调度通信系统

摘要:高铁通信系统是高铁的神经系统,是高铁重要的关键技术,是高铁发展的重要推动力。高速铁道通信系统各子系统包括:传输系统、电话交换及接入系统、数据通信系统、专用移动通信系统、调度通信系统、会议电视系统、应急通信系统、综合网管系统、时钟及时间同步系统、通信电源、电源及环境监控系统、综合视频监控系统、通信防雷等系统。调度通信系统是高铁通信系统的核心之一,是指挥运输的重要基础设施,对铁路运输指挥与安全生产起着至关重要的作用。为适应在高速铁路GSM-R大环境下铁路有线、无线调度通信统一的要求,GSM-R调度通信系统中的固定用户接入系统(FAS),得到了广泛的应用。

关键词:高速铁路 通信系统调度通信系统 FAS

Abstract: the high speed rail communication system is high iron nervous system, is the key technology of high iron important, is an important impetus of the development of the high iron. High speed railway communication system each subsystem including transport system, telephone exchange and access system, data communication system, special mobile communication system, scheduling communication system, meeting TV system, emergency communication system, integrated network management system, clock and time synchronization system, communication power supply, power supply and environment monitoring system, integrated video monitoring system, the lightning protection system such as communication. Scheduling communication system is the core of high iron communication system, was one of the important infrastructure command transportation, railway transportation command and safety production play a crucial role. In order to adapt to the high speed railway GSM-R environment railway cable, wireless scheduling communication uniform requirements, GSM-R scheduling communication system of fixed user access system (FAS), a wide range of applications.

Keywords: high speed railway communication system scheduling FAS communication system

中图分类号:U238 文献标识码:A文章编号:

一、铁路调度通信的发展简介

高速铁道通信系统把通信技术、计算机及网络技术结合在一起,构成了一个综合性的通信系统。高速铁道通信系统各子系统包括:传输系统、电话交换及接入系统、数据通信系统、专用移动通信系统、调度通信系统、会议电视系统、应急通信系统、综合网管系统、时钟及时间同步系统、通信电源、电源及环境监控系统、综合视频监控系统、通信防雷等系统。高速铁路调度系统是高铁通信系统核心之一。

铁路调度通信系统是运输指挥的重要基础设施,对铁路运输指挥与安全生产起着至关重要的作用。从二十世纪五十年代开始到今天,已经发生了巨大变化。其大致经历了以下几个阶段:第一阶段,从二十世纪五十年代开始,沿用苏联的机械式选叫设备(站场用KCC扳道电话),持续了二十多年。第二阶段,二十世纪七十年代,推出了双音频选叫的音频调度电话,也就是大家所熟知的,现在还有局部在使用的YD-Ⅲ型音频调度总机(站场用CZH电话集中机)。到90年代初又推出了以“数字编码”取代“双音频”的DC-7程控调度电话总机,实际上还是属于模拟设备,第二阶段维持了将近三十年。20世纪90年代后期(可以说是铁路调度通信的第三阶段),随着数字通信技术的发展,数字程控调度交换机得到了迅猛发展。

为适应在高速铁路GSM-R大环境下铁路有线、无线调度通信统一的要求,GSM-R调度通信系统中的固定用户接入系统(FAS),得到了广泛的应用。在FAS系统中,由于有线用户和无线用户相互呼叫时车站FAS要占用数字环上时隙到MSC,因此一个数字环上能带的车站分系统数量一般在6~10个,与一般的数字调度通信系统相比数量大大减少,因此一条线路需要更多的数字环,要求主系统能带更多的数字环,有更大的交换容量。

二、系统构成

在高速铁路中,调度通信系统采用的是FAS固定用户接入系统。FAS调度系统分为调度所FAS和车站FAS。GSM-R及FAS调度通信系统的构成及组网方式如下图所示:

调度通信系统由调度所型调度交换机、车站型调度交换机、调度台、值班台、其他各类固定终端(电话分机)、网管终端及录音仪等设备组成。通过调度所调度交换机与GSM-R系统互连,实现有线和无线调度业务互通(列车及相关作业人员配置移动终端)。

三、系统方案

1. 数字环方式

调度交换机通过E1数字中继接口相连,主系统的下行E1口经过数字传输通道连接到分系统1的上行E1口,分系统1的下行E1口同样经过数字传输通道连接到分系统2的上行E1口上,如此串接到最后一个分系统的上行E1口,其下行E1口经过另外一条数字传输通道直接连接到主系统的上行E1数字接口上。这样,这n个分系统与主系统就构成了一个封闭的数字环。如下图所示:

数字调度系统有多达80对数字环E1接口,可以组成多达80个数字环,每个调度系统可以在多个数字环中,并且可以在有的数字环中作主系统,在有的数字环中作分系统。

(1)数字环自愈

在一般情况下,通信使用下行E1通道,系统实时监测2M口的通信状态,当检测到数字环下行E1通道的某处断开时,立刻切换至上行E1通道方向进行通信,从而保证数字环的任何一处断开都不会影响系统的正常通信,切换时间为毫秒级。

(2)时隙分配

一个2M数字环中共有32个时隙,其中TS0和TS16时隙为帧同步时隙和信令时隙,剩余的30个时隙中的3个时隙作为调度系统的内部通信时隙使用,其余的27个时隙可作为话音时隙使用。调度系统采用通话占用时隙的方式,每一组通话动态的占用一个空闲时隙,当通话结束时,该时隙通道被释放;在进行组呼或召开会议时,只占用数字环中的一个共线时隙。

(3)数字环中的车站数量

数字环组网时一次出局(出站,非站内)呼叫需要占用环中一个时隙,其中组呼和会议可以看作是一次呼叫,总共只占用一个数字环时隙。一个2M数字环共有27个中继时隙可作为话音时隙使用,为保证呼叫成功,一个数字环通常情况下可按6~10个车站设计。

(4)可靠性

系统的所有单板都能实现1+1热备份。此外,还能实现以下两种方式的系统1+1热备用。两种方式如图所示:

2. 组网举例

高速铁路数字调度通信系统中,保养点、信号线路所、牵引变电所、电力配电所、联络线节点的调度电话通信采用ONU用户延伸解决。

调度所各调度台及车站值班台均采用触摸屏式调度台,调度所调度台接入调度所调度交换机,车站值班台接入车站调度交换机。一般来说,各高铁分别设置列调、牵引电调、总调、计划调度、旅客服务调度、综合维修调度、动车底调度等调度台。

各站(段)调度分机设置:行车调度分机设于各车站值班室。

电力调度分机设置:设于各车站值班室、保养点、被控站(牵引变电所、AT所、分区所、开闭所、电力变配电所)。

动车底调度分机设置:设于各动车段、动车运用检查所值班室。

综合维修救援调度分机设置:设于各保养点。

旅客服务调度分机设置:设于各车站(越行站除外)售票室、广播室、客运值班室、监控室、公安值班室。

安全监控调度分机设置:设于各保养点。

调度通信系统纳入既有调度中心网元管理系统进行统一管理,网元管理设备向通信综合网管系统提供标准的接口。

调度系统网络结构如下图所示,沿线车站的车站型调度交换机设备组成3个2M数字环网,确保各项业务的通道资源需求,同时对调度所型调度交换机扩容要考虑同城异地容灾备份。

调度系统网络结构

四、结束语

高铁通信系统是高铁的神经系统,是高铁重要的关键技术,是高铁发展的重要推动力。通信系统有三方面的作用:第一个方面,为高铁客专列车控制系统、安全保障系统、客票及旅客服务系统、办公自动化系统、防灾及安防系统等,提供业务传送及组网通道;第二个方面,为高铁客专提供有线、无线一体化的移动调度指挥通信平台及运营维护公务联络通信手段;同时可以为高铁客专提供高质量会议图的业务,可以实现统一的办公。高速铁路通信系统的调度通信系统在高铁建设以及安全运行中起到至关重要的作用。

参考文献:

[1]佳讯飞鸿MDS3400调度指挥系统技术资料

[2]王�《铁路通信技术》中国铁道出版社 2008

[3]钟章队 信息通信网络是未来高铁的支撑技术 第四届亚洲制造业年会上的讲话

点击下页还有更多>>>铁路通信系统技师技术论文

108 评论

Nicole6996

宝贝专家回答:“VLAN的目的、VLAN的优点、什么是VLAN、组建VLAN的条件、VLAN的划分、VLAN的标准、划分VLAN的基本策略、VLAN技术简单谈、VLAN的定义及特点、VLAN的分类、三种VLAN优缺点分析、VLAN发展趋势、公司内部进行VLAN的划分实例、交换机的端口工作模式的利用。”我聪明不?

133 评论

沐小宁橙紫儿

大型网络 网络设备管理 防火强的配置维护

112 评论

熊猫家的小姐

目前全球已经进入了信息化时代,在这个时代下计算机技术以及 网络技术 得到了突破性进展,而计算机技术已经渗透到了各行各业当中,并将各个行业关联起来,从而融合成了一个体系,促进了产业链的整体性发展。下面是我为大家整理的计算机学术论文,供大家参考。

摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。 文章 探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了计算机病毒对抗的策略 方法 。

关键词:计算机病毒;作用机理;病毒攻击;病毒防御

计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。

1计算机病毒对抗简析

对抗内涵

所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御 措施 ,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。

特点分析

计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。

2计算机病毒对抗的策略方法

利用计算机病毒进行攻击

利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的 渠道 将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。

计算机病毒防御措施

计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。

3结语

随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。

参考文献

1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)

2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)

3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)

4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)

5那巍.谈计算机病毒的发展趋势[J].科技创业家,2014(8)

摘要:文章从分析企业计算机信息安全概念以及意义出发,探讨了其受到的主要威胁,最后从强化对于企业员工的计算机信息 安全 教育 、建立完善企业计算机信息安全管理体制、建立完善企业计算机信息安全响应机制、进行防火墙或者其他入侵检测系统的安装四个方面展开,重点探讨了提升企业计算机信息安全管理的具体措施,以期为相关的理论研究和实践工作提供一定的借鉴。

关键词:企业;计算机;信息安全工作

随着社会经济的迅猛发展以及科学技术的不断进步,计算机网络技术已经渐趋成熟,在时代发展过程中被越来越广泛的应用在社会各个领域当中。计算机网络技术在企业经营中的运用给人们的生活和工作带来极大便利,但是不可忽视的是,它也会给企业信息安全造成一定程度的威胁。在这个背景下,研究企业计算机信息安全工作的诸多问题,具有重要的现实意义。

1企业计算机信息安全概述

企业计算机信息安全概念

企业计算机信息安全是一种安全防护技术,为数据处理系统提供服务。在对计算机信息数据安全提供保障的同时,也能对计算机软件以及硬件安全起到一定的保护作用。总的来说,保护企业计算机信息安全,就是保护企业计算机的逻辑安全以及物理安全。而前者主要指信息数据的安全,企业计算机信息安全维护者要对保护企业内部的信息数据不受破坏或者泄露,保障其完整性以及严密性;后者主要指的是硬件安全。

维护企业计算机信息安全的重要性

从目前的企业计算机信息安全维护实践来看,仍有许多企业因为内部的计算机信息安全维护体制存在漏洞而导致病毒入侵数据库等计算机安全问题,为企业带来了不小的经济损失,以及知识产权外泄等社会损失。在一般情况下,计算机病毒的传播方式是通过电子文件。除此之外,黑客的入侵以及内部人员的信息泄露也是破坏企业计算机信息安全的原因。这些现象的出现原因有很多,但是主要原因是企业计算机信息安全工作存在缺陷,企业对于企业计算机信息安全的重要性认识不足。因此,对于企业计算机信息安全工作引起足够的重视,采取一系列措施维护企业计算机信息安全,具有重要的现实意义。

2企业计算机信息安全受到的主要威胁

硬件故障

计算机的硬件主要包括主板、内存、网卡以及显卡、电源等,而其他的网络设备,比如路由器、交换机以及其他传输设备等,也可能会造成信息的丢失和泄露,严重的还会造成企业内部计算机系统的全面瘫痪。

软件故障

只要计算机程序存在,那么Bug就会存在。更为严重的,某些安全软件本身就存在着缺陷和漏洞。在当今流行的主流 操作系统 中,各种新的漏洞以及木马程序病毒等层出不穷,对计算机网络安全造成严重的威胁,为企业的安全平稳发展产生极大的阻碍作用。网络内部本身存在问题在一般情况下,企业内部的计算机使用者只对自身本职工作内部的计算机操作等较为熟悉,对于其他计算机操作并不能充分保证每一次操作都是正确、安全的。这就为不法分子提供了可乘之机,他们利用病毒、木马等,让企业内部计算机使用者在进行普通的移动存储设备复制文件等操作时形成对企业计算机信息安全的冲击,并且在内部网络中的某些操作失误还会进行更广范围的蔓延。

黑客的恶意攻击

黑客主要利用两种操作手段进行企业计算机信息安全的攻击。首先,利用企业计算机操作系统的漏洞,比如远程访问、口令管理以及权限控制等。这些虽然为计算机用户带来了极大的方便,但是其中的漏洞很容易被黑客所利用。其次,TCP/IP协议本身存在的缺陷。因为这个协议在进行初步设计的时候,是以互相信任的网络为基础的,所以相应的会对企业计算机的安全运行产生一定的不利影响。黑客利用这些漏洞,对企业计算机信息安全进行攻击。

3提升企业计算机信息安全管理的具体措施

强化对于企业员工的计算机信息安全教育

首先,强化企业计算机信息安全思想教育,在日常管理经营中向员工渗透企业计算机信息安全思想,提升他们对于其重要性的认识水平。其次,组织专业技术人员对企业的计算机使用者,也就是企业职工进行企业计算机信息安全技术培训,传授必要的安全防护知识,实现企业计算机信息安全教育有组织、有计划地展开。再次,聘请专业的计算机网络信息安全防护专家以及专门技术人才对企业职工进行深层的企业计算机信息安全技术传授,包括计算机信息加密、软件运行管理信息防护等,提升重要岗位职工的计算机信息安全防护技术。最后,提升对于企业计算机信息安全维护人才的培养力度,为企业计算机信息安全工作提供源源不断的人才智力支持。不断提升其业务素质,强化其保密观念,使其始终保持一颗责任心。

建立完善企业计算机信息安全管理体制

企业的管理领导层要开设专门的岗位,选拔专门的人才,组成较为正式的企业计算机信息安全管理小组或者机构,在其中进行合理的人员分工,并且要将企业的管理领导层也纳入到企业计算机信息安全管理小组中,实现高层管理人员与技术人员的有机结合。在这个小组中,要注意做到责任到人、责任明确、责任细化。领导监督人员、信息保密人员、系统管理人员、安全技术人员等都是将企业计算机信息安全工作合理分工的依据。除了企业内部整体的企业计算机信息安全工作,各个分属部门也可以根据部门的实际情况,制定适合自身计算机信息安全工作开展的制度,并且选用专人进行监督实施。比如不得随意进行企业内部数据的更改、删除,不得接受来路不明的邮件等。

建立完善企业计算机信息安全响应机制

企业计算机信息安全响应机制主要是指在发生有碍于企业计算机信息安全事件的时候,企业计算机信息安全维护人员需要及时采取补救措施,尽量降低甚至消除其不利影响,恢复企业计算机正常运行状态。比如,在遇到黑客入侵、信息窃取、网络流量异常等情况的时候,专门的企业计算机信息安全维护技术人员需要进行故障的排查和补救。为了提升这个过程的速度以及精准程度,需要实现进行企业计算机信息安全响应机制的构建和完善。在构建和不断完善的过程中,技术专家、商业管理人员、法律顾问以及计算机最终用户都是需要被纳入企业计算机信息安全响应机制商讨研发小组的成员。

进行防火墙或者其他入侵检测系统的安装

防火墙能够将除了自身设定的允许通过数据信息之外的其他信息进行阻止,有着十分明显的安全维护效果。防火墙集合了众多的功能,能够实现各种功能之间的互相结合,使自身内部网络免受网络不安全因素的攻击。而其他的入侵检测系统更加能够发挥积极主动的特点,防止外部入侵以及内部的操作失误,对外来危害进行事先处理,降低对企业的经济和社会效益损失。

4结束语

企业计算机信息安全维护人员需要投入更多的时间和精力,对企业计算机信息安全在企业生产经营中的相关问题开展更为深层的研究和探讨,以实现企业计算机信息安全质量和水平的提升。

参考文献

[1]周祥.基于企业计算机信息安全管理策略的分析研究[J].网络安全技术与应用,2014(7):27-29.

[2]夏明光.网络环境下电力企业计算机信息安全及__研究[J].消费电子,2014(24):183.

[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5):195+193.

计算机学术论文相关文章:

1. 高校计算机专业高级学术论文

2. 计算机类学术论文

3. 国外计算机学术论文

4. 有关计算机方面的论文

5. 计算机类毕业论文参考文献大全

347 评论

相关问答

  • 论文参考文献交换顺序

    参考文献顺序是有要求的。参考文献按照其在正文中出现的先后以阿拉伯数字连续编码,序号置于方括号内。一种文献被反复引用者,在正文中用同一序号标示。 首先从顺序上讲,

    青青园中葵me 1人参与回答 2023-12-10
  • 煤矿设备论文参考文献

    ]在创新发展中做优做强煤炭物流安康顺达煤炭公司开展煤炭集约化采购销售物流模式探.康克书, 2013第十五届中国科协年会[2]煤炭建设项目科学发展复杂系统分析研究

    会飞的小马123 2人参与回答 2023-12-06
  • 交换机论文参考文献

    参考文献[1]雷震甲.网络工程师教程[M].北京:清华大学出版社,2006.[2]陈应明.《计算机网络与应用》[M].冶金工业出版社,2005[3]谢希仁.计算

    会员3533454 4人参与回答 2023-12-09
  • 化工设备论文参考文献

    1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可

    Toffee0528 3人参与回答 2023-12-10
  • 交换机论文范文集

    计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机

    么么哒哒啦 3人参与回答 2023-12-11