一、路由器与交换机孰优孰劣(论文文献综述)
贾卫卫[1](2020)在《基于IEEE1588v2协议的LTE小基站时钟同步系统研究》文中指出21世纪以来,移动互联网飞速发展,移动数据业务每年都呈倍数增长,这无疑增加了移动通信网络的压力,为此推出了5G的建设规划。对移动互联网而言,宏基站容易受地形地貌的影响时常存在着一些盲区,LTE小基站恰好可以弥补宏基站的不足,在很多公共站场和楼宇中得到了广泛应用。但由于网络环境的复杂化和网络设备的多样性,大到网络交换设备,小到路由器等通信设备都需要一个统一的时钟。目前卫星导航技术进行时钟同步成本较高,NTP网络时间协议实现时钟同步精度不足,综合时钟同步精度、可靠性及成本考虑,近年推出的IEEE1588v2时钟同步协议在通信领域中被广泛应用,因此本文基于此协议对LTE小基站时钟同步系统展开研究。首先通过查阅大量的国内外相关技术文献资料,对通信网络进行时钟同步的意义并对国内外有关卫星导航系统、NTP协议、PTP协议进行了认真的研究分析。接着对IEEE1588v2协议进行了详细的介绍,包括网络系统中设备的时钟种类、时钟报文和PTP协议引擎状态机的状态转换,其中重点介绍了时钟同步机制以及PTP协议所涉及到的关键技术。其次制定了基于STM32F107微处理器的IEEE1588v2协议的从时钟系统的软硬件时间戳设计方案。硬件设计包括微处理器芯片和以太网PHY芯片DM9161A的选型,微处理器最小系统电路、以太网PHY电路以及串口通信电路的设计。软件设计包含主程序设计、PTP引擎程序设计、时钟报文程序设计、PTP本地时钟调节程序设计以及Lw IP轻型TCP/IP协议栈的移植与应用。最后基于主时钟对所设计的从时钟系统的时钟同步精度进行测试。上位机通过网络封包专业分析软件Wireshark对撷取的主从时钟报文信息进行分析,分析结果表明主从时钟通信正常。通过Log Viewer日志工具软件对从时钟频率误差和时间误差数据进行存储,为观察数据波动采用Matlab软件进行仿真验证,得到时间偏差范围在1100ns以内。然后对从时钟进行PPS同步精度测试,利用示波器观测主从时钟时间的相位差,实测结果表明时钟同步偏差范围达到了LTE小基站时钟同步要求。
孙靖琨[2](2020)在《基于5G通信的矿山无线远程遥控系统设计》文中进行了进一步梳理传统煤矿行业开采效率受生产设备,劳动力水平制约因素较大,伤亡事故频发,因此亟待寻求一种更为安全高效的生产方式。同时5G通信、物联网、大数据、人工智能、云计算等新兴技术的出现极大地改变了生活方式,提高了生产效率,将这些技术应用于矿山行业势必会给其向自动化、信息化、数字化转型发展带来新的机遇。本文以智慧矿山建设为背景,针对矿山无线远程遥控系统中AGV路径规划算法、激光测距、通信技术方式等展开研究。本文首先研究对比了国内外智慧矿山建设进展,指出了基于5G通信技术应用于矿山行业升级转型的重要作用。接着对该无线远程遥控系统依据功能划分,分别介绍机车车载子系统、网络通信子系统、远程遥控子系统的设备选型及技术指标,重点利用GM800 5G通信模组实现遥控发送器与遥控接收器之间的无线通信,同时提出了基于5G通信的矿山无线通信系统架构。针对矿山作业车辆采集环境信息的需求,对激光测距的原理进行分析,并对部分硬件电路进行设计,在实验室环境下完成功能性测试,测试结果较好的反映了距离信息,将采集到的距离信息数据通过5G无线通信网络回传给远程控制平台,便于作业人员决策控制。AGV路径规划是一项经典的研究课题,本文比较了几种搜索最优路径算法的特点,提出了一种基于A*全局规划算法的优化策略,即引入加权值的启发函数优化传统A*算法在路径搜索时效率不高的问题,通过仿真实验验证了其在弥补A*算法不足方面的可行性,并与D*动态算法一起作为适合矿山作业车辆的路径规划方案。远程控制井下作业车辆对实时性要求较高,故重点讨论了5G URLLC业务场景中低延时的特点及实现技术手段,通过仿真测试对比了相较于4G-LTE网络,端到端时延能够有效降低。考虑到矿井下实际作业环境复杂,各种类型设备众多,结合5G通信系统架构,提出基于5G通信的矿山物联网架构,将网络结构层次化,更好的服务于智慧矿山的建设。
赵颖欣[3](2019)在《基于PON技术的接入网研究及应用》文中认为当今时代,光纤网络进入了快速发展的时期,普及程度越来越高。用户对于光纤网络能够承载更加丰富的业务,那么对接入方式的可靠性以及稳定性提出了严格要求;从目前的应用现状来看,传统宽带的接入方式已不能满足人们不断增加的网络需求,改变接入方式已成为国内各大运营商提高网络运行速度和容量的主要切入途径。因此,寻找一种新型的接入技术已成为必然的发展趋势和市场需求,PON(无源光网络技术)技术的出现可以高效的解决此问题。在此技术背景下,本论文基于PON技术设计了新的接入方案并对其后期应用进行了全面的研究,来实现FTTX接入网络的实现与各类业务的应用。以此推进此技术的广泛使用,促进我国网络技术的发展。本文使用理论与实际相结合的研究方法完成PON技术接入网的应用与研究,首先,在阅读大量国内外相关文献的基础上,阐述了整个论文设计的背景与研究意义,以及国内外关于PON技术在接入网中的应用现状研究,随后研究了PON技术的概念、原理、以及技术分类。其次,为了使读者更全面深入的了解PON技术,本文分析了基于PON的关键技术点,包括:MPCP(多点控制协议技术),ONU的自动识别,复用技术,动态带宽分配算法。最后,在以上理论研究基础上,本文开展了FTTX接入网的方案设计以及实际应用案例,设计方案主要研究了EPON+FTTH方案以及GPON+FTTH方案,随后通过建设项目容量、性能等指标论述了FTTX接入网的方案的实际应用效果,研究结果表明PON技术的接入网可以满足用户的多业务使用要求,性能指标优于传统接入点技术。本文是对本人长期从事工作项目内容的精炼,通过整个论文的设计,加深了本人对PON技术以及接入网络技术各类方式的理解,这些宝贵的知识的储备与实际的工作经验,都会提高本人的工作能力。结尾还指出了未来NG-PON演进:多种PON混合组网,按需升级,叠加波长,推进PON技术的深入研究和应用。
许聪源[4](2019)在《基于深度学习的网络入侵检测方法研究》文中进行了进一步梳理计算机网络已经广泛应用到了社会各行各业,网络安全问题也受到了前所未有的关注,网络入侵检测技术是维护网络安全的关键技术之一。传统的基于规则的入侵检测方法,存在依赖于人工介入,规则数据库难以及时更新,难以检测未知入侵等缺点。本文研究基于深度学习的网络入侵检测方法,通过深度神经网络提取网络入侵过程中不可避免产生的信息痕迹,针对不同网络入侵场景,提出了相应的检测方法。首先,利用常见的网络入侵的信息痕迹通常具有时间相关性的特点,提出了一种基于门控循环单元的网络入侵检测方法。我们将带有门控循环单元的循环神经网络和多层感知器结合起来,构建了一个入侵检测系统,并使用深度学习的方法来训练其自动提取和筛选有效特征,取得了较好的入侵检测性能。在KDD 99数据集和N S L-KDD数据集上的实验表明,提出的系统使用双向门控循环单元和多层感知器时,总体检测率最高达到了 99.42%和99.24%,误报率分别低至0.05%和0.84%,与同类研究相比有更优的性能。其次,本文研究了被恶意软件隐秘控制的僵尸主机构成的僵尸网络中通信的关键手段,即利用域名生成算法产生的恶意域名(DGA域名)。为了有效检测DGA域名,本文将n-gram和深度卷积神经网络组合,提出了一种域名分类网络模型,通过对域名的语义表达和分类,设计了 DGA域名的端到端检测方法。我们使用了不同种类的真实DGA域名和正常域名构建了带有标签的数据集对提出的检测方法进行了测试,结果表明提出的检测方法可以有效检测多种类型的DGA域名,其平均检测率达到98.69%,平均F值达到0.9829。与最近文献上已有工作的对比表明,提出的检测方法具有较好的鲁棒性,对于Suppobox、Matsnu和Symmi等基于单词表和可发音的检测难度较大的DGA域名有很好的性能表现,远超已有检测方法的检测效果。第三,考虑网络入侵检测中安全机构只能截获到少量攻击样本的场景,即零日攻击等场景,提出了一种基于元学习框架的小样本网络入侵检测方法。该方法将正常流量和恶意流量这两种类型的网络数据流组合后构成一对数据流,并将比较区分一对网络流量样本作为学习的任务。我们提出了由可以提取样本特征的网络F-Net和比较网络C-Net组成的深度神经网络FC-Net来完成小样本检测任务,从而实现小样本网络入侵检测。FC-Net通过学习大样本的网络流量,可以获取检测网络入侵的先验知识,实现只通过较少的样本数量来检测新的流量类型。为了评估提出的方法,我们设计了 一种从网络流量数据源中构造适用于小样本场景下网络入侵检测数据集的方法,并使用2个公开的网络流量数据源中构造了 2个数据集。在同一个数据集上的训练和测试表明提出的方法性能和大样本场景下的同类工作接近,平均检测率最高可达98.88%。进一步的,在跨数据集的训练和测试中提出的检测方法甚至可以取得更好的效果,即在小样本场景下可以通过学习到的先验知识检测从未训练过的数据集中的未知入侵类型,平均检测率最高可达 99.62%。最后,针对低速率拒绝服务(Low-rate Denialof Service,LDoS)攻击隐蔽性较强,传统的基于信号分析的方法较难在波动较大的正常流量中检测出低速率拒绝服务攻击流量的不足,提出了 一种基于混合深度神经网络的低速率拒绝服务攻击检测方法,利用网络流量的时间统计信息,通过一维卷积神经网络和门控循环单元来实现检测。为了真实有效地评估提出的方法,本文设计了网络流量采集系统,从某高校的Web站点获取真实用户的流量,选取其中不含拒绝攻击的部分作为正常流量,并在实验室环境对该网站的镜像站进行了多种实际的LDoS攻击,获取了攻击流量。通过对采集得到的流量进行检测表明,在大样本场景下,我们提出的方法可以在波动较大的HTTP流量中有效检测多种形式的LDoS攻击,具有较好的适应性,平均检测率达到98.68%。在小样本场景下,提出的检测方法平均检测率为89.54%。进一步的实验分析表明,提出的检测方法还可以检测HTTPS加密流量中的LDoS攻击,平均检测率达到95.85%。
药少敏[5](2018)在《面向创客教育的网络实训课混合式学习研究》文中认为随着教育改革的不断深化,混合式学习、创客教育等新型教学模式相继推广运用。由于高职院校学生认知能力水平参差不齐,课程教学改革的重点是分析学生学习行为,为学生提供差异化教学。如何将混合式学习和创客教育根植于高职院校教学中,并且形成一套与之适配的学生学习行为分析方法,进而有效分析学习效果、改善学习绩效,是提高教学质量的有效途径。本文以山西信息职业技术学院学生为研究对象,实施课程教改实验。实验前期采用问卷调查和知识测验,获取学情数据,进行学习分析,根据影响学习的因素从学生、教师和教学环境三方面分析了课程教改的可行性。然后,依据混合式学习理论和学院制定的提升教学质量的课改方针,采用ESCS创客教学法,构建了高职“网络工程设计与安装”混合式教学模式。该模式包括课前、课中、课后三阶段的学习方案,设计了课程资源和学习效果评价量表。通过评价量表量化学生学习特征,对各种学习行为的学生适配个性化分类教学。通过总结性评价,从智力因素和非智力因素两方面统计分析,获知了影响学生学习的因素,提出了改进措施。研究结果表明,基于ESCS的混合式教学,对提高学生专业课成绩,增强网络技能,激发学习兴趣,分析与解决网络故障问题等方面作用明显。
曹哲康[6](2018)在《基于OpenWRT系统的区域负载均衡关键技术研究与应用》文中进行了进一步梳理随着互联网技术的飞速发展,网络的各个部分的业务量显着提升、数据访问量和流量快速增长,使得单一设备无法承担这样的处理压力。在这种情况下,如果简单地去做硬件升级,将造成大量资源的浪费和高昂的代价,而且通过这种办法是无法从根本上解决问题的,因为业务的扩展可以认为是无休止的,所以如果只是做硬件扩容,那么总会出现下一次的“供不应求”,所以必须要从分散流量的策略上着手,因此采取怎样的策略使网络中的负载平衡,从而提高系统资源的利用率成为了研究人员们研究的热点问题。这就产生了负载均衡(Load Balance)机制,它是建立在现有网络结构之上的一种业务调度机制,为用户提供了一种成本低廉且高效的方法扩展数据链路的可用带宽资源、增强网络设备的数据处理能力、增加吞吐量、提高网络的灵活性和可用性。区域负载均衡的意义在于,将大量的并发访问分散到多个网络设备上同时处理,减轻网络拥塞,减少用户的请求响应时间,提升网络服务质量(QoS);其次,单个重负载的请求分担到多个节点设备上做并行处理,可以增加网络资源的利用率,克服单一设备的传输瓶颈。本文提出的区域负载均衡策略是通过服务器的中心管理,把来自一个拥塞用户的请求分配到同一区域内的其他具有空闲带宽资源的节点上处理,可以很大程度地缓解网络拥塞的问题,提升网络资源利用率,而传统的负载均衡技术往往只是在单一设备上进行均衡或只聚焦于骨干网络的均衡,通过这种方式可以达到的效果是有限的。因此,本文所提出的解决方案具有较高的社会价值。
祝托[7](2018)在《基于IEEE1588协议的从时钟同步技术研究》文中研究表明随着通信技术的迅速发展,一方面大众对网络功能的需求越来越多样化,另一方面人们不断追求大带宽和高速率,这就意味着通信网络必须达到更高的同步精度。传统的NTP(网络时间协议,Network Time Protocol)同步系统虽然实现简单,但只能达到ms级的同步精度;GPS系统虽然比较精确,但安装成本昂贵,这时取代传统时钟同步技术的IEEE1588协议出现了。本文首先介绍了分组传送网的发展历程和同步需求,以及5G同步网络架构演进,之后重点介绍了 PTN(分组传送网,Packet Transport Network)技术中的IEEE1588协议,通过对同步性能影响因素的分析和数学建模,提出基于卡尔曼滤波器的PID(比例Proportion、积分 Integral、导数 Derivative)控制系统,达到了ns 级的同步精度,能够同时满足3G、4G、5G的基本同步需求。本文的主要创新点在于以下三个方面:(1)归纳出影响IEEE1588系统同步性能的三个因素:报文处理延时、传输线路延时、时钟的稳定性,提出相应的解决办法,并从时钟稳定性入手,对主从时钟进行建模。(2)对于观测过程中引入的误差,和由于从时钟晶振的不稳定性带来的频率抖动,采用高斯白噪声进行模拟,并用卡尔曼滤波器进行消减。(3)针对主从时钟晶振不稳定性带来的频率漂移,采用PID控制器进行优化,消除了始终偏差的线性增长。仿真实验中采用0.5s的同步周期,经过基于卡尔曼滤波器的PID控制调整后,主从时钟的偏差曲线大概在4s内迅速收敛到1μs的极小值,进一步缩小同步周期至0.01s,同步精度可达到3ns,优于IEEE1588协议规定的10μs的同步误差,能够满足5G网络中基本业务±1.5μs的时间同步要求,以及一些特定场景下的ns级需求。
岳远辉[8](2017)在《如何打破低价恶性竞争 ——泉州电信宽带竞争策略研究》文中研究表明随着国家进一步开放电信运营商的经营许可,国有大型电信运营商在提速降费等政策环境下,其激烈的竞争不可避免的涉及到价格竞争。在面临日益激烈的市场竞争环境下,各电信运营商均作了诸多应对竞争的举措,中国电信就其宽带产品而言,其市场份额占据了 7成以上,其经营战略地位处于稳固市场份额的情况下,如何能更好的做好市场竞争应对,如何在不断稳固市场份额的前提下保存激增,是如今摆在中国电信泉州分公司的重要课题。为此,中国电信泉州分公司在前期的摸索与实践当中,也总结了相关的经验,但其宽带市场份额依然有不同程度的下降趋势,而目前针对价格竞争的研究主要集中在整体的市场、行业,而对于价格竞争的个体企业及具体产品的恶性价格竞争行为研究还较少,在实施具体应对策略时不够理论基础支撑。为此,论文主要通过三大电信运营商在宽带业务的价格竞争应对出发,讨论针对具体企业和产品,特别是企业该产品占据主要市场份额的情况下,应对友商价格竞争的理论基础。中国电信作为一家老牌电信运营商,其宽带产品市场份额正面临着友商激烈竞争的蚕食。本文首先分析了电信运营商宽带产品的竞争环境及策略,通过Bertrand价格竞争模型分析了其价格竞争的必然性,再通过主要竞争对手的营销策略对比分析,给出了中国电信宽带产品发展所处的激烈竞争环境。其次描述了中国电信泉州分公司在宽带竞争应对的五个方面,主要通过中国电信泉州分公司近年来宽带业务发展的经营举措进行总结。最后针对当前所面临的市场竞争环境、自身竞争地位及近年来的竞争应对经历,详细阅读了相关的文献知识,从企业经营的实际出发,提出了针对性的参考意见及方向,希望有助于中国电信泉州分公司宽带业务的竞争应对,同时也能辐射到相关通讯类业务的市场竞争应对中提供一些借鉴意义及参考价值。
胡彦杰[9](2017)在《基于SDN网络的共享数据安全的研究》文中指出不断发展的互联网已经将我们带入大数据时代,大量的敏感数据暴露在网络之中。由于数据缺乏安全的保护措施,导致许多恶性的信息泄密事件频发,信息安全变得更加引人关注。随着网络技术不断演进,SDN/NFV等新网络架构与技术应运而生。新的网络环境和技术形式为各种传统应用的发展带了新的可能性。本文将传统的信息安全领域放在新的网络环境下进行了一些研究和探索,着重研究了信息的安全传输和安全存储两个方面。为了增强研究的实用性,本文设计了一套信息的安全传输和存储模型。针对安全传输问题,本文首先分析了SDN网络环境下的安全服务接入方式,设计了一套基于注册和认证的安全服务管理方式。认证机制保证网络中加解密模块安全可靠,注册机制实现对其进行管理。安全传输模型以SDN控制器为中心,利用OpenFlow协议流表的方式搭建数据传输通道,并使用加解密模块对网络数据流进行加密处理,最终形成了一条安全的触发式传输隧道。数据在隧道中进行以密文形式进行传输。加解密模块基于NFV的思想进行设计,运行于通用的X86平台,利用软件编程的方式实现,可以灵活地对数据种类进行调整。针对安全存储问题,本文以时下流行的网络存储方式为研究对象。在分析了各种存储方案的前提下,最终设计了在存储服务器端利用分布式组合密钥对数据进行加密保护的存储模型。安全存储模型设计分为两大部分:数据加解密和安全密钥管理。加解密模块不与网络存储服务器进行强耦合,具有通用性;密钥管理模块采用了密钥组合方案,可以为用户提供自定义安全密钥的功能,增强了系统的安全性以及用户的参与性。为了更好地应用于SDN网络中,本文对安全存储模块进行了优化,即令SDN控制器管理网络中的安全存储模块的位置信息,使安全模块隐藏于网络之中。总之,本文利用SDN等网络技术,研究了信息的安全传输和存储问题,并提出了一套解决方案。
涂成栋[10](2017)在《MEC架构设计及应用放置优化研究》文中研究表明移动边缘云(Mobile Edge Cloud,MEC)是一个支持按需弹性访问模型,也可看作是在靠近移动用户的无线网络边缘与一个可重构计算资源,如服务器、存储、对等设备、应用和服务等,所组成的共享池进行的交互。它克服了传统的中央云模型在提供无线网络信息和本地上下文感知方面实现低延迟和带宽保护所遇到的障碍。然而,这样的云环境通常包含不可靠的节点和容易失败的链路连接。因此,具有可用性保证要求的应用程序的放置是当前研究面临的一个挑战。如果某个应用放置算法是CPU、内存、网络和可用性全部感知的,应用程序就能在一个小的失败概率下尽可能优化地使用资源。应用程序在网络基础设施中的优化部署是一个NP难问题,因此,解决此问题的精确算法是不可扩展的。本文首先研究了MEC系统的整体架构,应用的分类、扩展和放置,进而对MEC的服务模型进行了详细的调查评估和分析,同时分析了其对应的部署场景并进行了分类。随之分析了影响MEC系统设计的因素,然后从MEC系统服务器平台设计和其被部署的无线接入网络的位置、网络层级设计两方面出发调查和分析了MEC系统的架构和设计以及涉及的技术问题、现有的解决方法等。为解决MEC中应用程序放置的可用性感知问题,本文通过定义一个偏随机密钥染色体来表示一个应用程序的放置位置并使用一个具有容错功能的分布式池模型,提出了一个分布式遗传算法来优化面向服务的应用程序放置。本文对上述优化算法进行了仿真模型构建和大量数据测试,并将其与现有的整数线性规划(ILP)方法进行对比,经过对仿真结果认真整理与详细分析,显示优化算法在应用程序放置的可用性要求及副本数上是可扩展的,并且能够获得近似最优性能的结果,尤其在可用性要求较高时,其表现大大优于ILP。本文的最后进行了总结,同时提出了MEC及其可用性感知的应用程序放置面对的挑战和未来研究方向。
二、路由器与交换机孰优孰劣(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、路由器与交换机孰优孰劣(论文提纲范文)
(1)基于IEEE1588v2协议的LTE小基站时钟同步系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 通信网络时钟同步的必要性 |
1.3 本课题的国内外研究现状 |
1.3.1 卫星导航系统授时 |
1.3.2 基于NTP网络时间协议对时 |
1.3.3 基于PTP协议对时 |
1.3.4 PTP协议对时的应用 |
1.4 本文主要研究内容 |
1.5 论文章节安排 |
本章小结 |
第二章 IEEE1588v2时钟同步协议 |
2.1 IEEE1588v2协议简介 |
2.2 PTP系统时钟模型 |
2.2.1 普通时钟(Ordinary Clock,OC) |
2.2.2 边界时钟(Boundary Clock,BC) |
2.2.3 透明时钟(Transparent Clock,TC) |
2.3 PTP协议报文 |
2.3.1 PTP协议报文类型 |
2.3.2 PTP协议报文头 |
2.3.3 PTP协议报文体 |
2.4 PTP时钟端口状态 |
2.5 PTP协议工作机制 |
2.5.1 最佳主时钟BMC算法 |
2.5.2 本地时钟LCS算法 |
2.6 PTP协议中关键技术说明 |
2.6.1 PTP组播技术 |
2.6.2 PTP请求应答机制 |
本章小结 |
第三章 IEEE1588v2协议从时钟硬件系统 |
3.1 从时钟硬件系统框架 |
3.2 MCU的选型及电路图 |
3.2.1 MCU的选型 |
3.2.2 MCU最小系统电路 |
3.3 MCU内部集成以太网模块 |
3.4 以太网PHY电路 |
3.5 串口通信电路 |
本章小结 |
第四章 IEEE1588v2协议从时钟软件系统设计 |
4.1 IEEE1588v2协议从时钟软件架构 |
4.2 IEEE1588v2协议主程序处理流程 |
4.3 PTP引擎程序设计 |
4.4 报文工作流程 |
4.4.1 Announce报文 |
4.4.2 Sync报文 |
4.4.3 Follow_Up报文 |
4.4.4 Delay_Req报文 |
4.4.5 Delay_Resp报文 |
4.5 Lw IP轻型TCP/IP协议栈 |
4.5.1 报文在UDP-IPv4 中的封装 |
4.5.2 报文在IEEE802.3/Ethernet中的封装 |
4.5.3 LwIP协议栈的工作过程 |
4.6 DMA与 MAC之间报文的收发 |
4.7 PTP本地时钟调节程序 |
4.7.1 系统时钟初始化程序设计 |
4.7.2 本地时钟频率调节程序设计 |
4.7.3 时钟偏差调节程序的设计 |
本章小结 |
第五章 IEEE1588v2协议从时钟的测试 |
5.1 主从时钟测试环境的搭建 |
5.1.1 系统测试模式 |
5.1.2 系统硬件测试环境的搭建 |
5.1.3 IEEE1588v2协议主时钟介绍 |
5.2 PTP报文的验证 |
5.2.1 Announce报文数据包 |
5.2.2 Sync报文数据包 |
5.2.3 Delay_Req报文数据包 |
5.2.4 Delay_Resp报文数据包 |
5.3 从时钟频率和时间偏差的测量 |
5.4 主从时钟PPS测试 |
5.4.1 主从时钟PPS测试方案 |
5.4.2 PPS同步精度测试结果分析 |
本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(2)基于5G通信的矿山无线远程遥控系统设计(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文主要研究内容及结构安排 |
1.4 本章总结 |
2 无线远程遥控系统总体设计 |
2.1 机车车载子系统 |
2.1.1 车载遥控接收器 |
2.1.2 车载中央控制器 |
2.1.3 隔爆兼本安型电源箱 |
2.1.4 矿用负载敏感比例电磁阀 |
2.2 远程遥控子系统 |
2.2.1 遥控发送器 |
2.2.2 远程遥控平台 |
2.2.3 服务器软件 |
2.3 网络通信子系统 |
2.3.1 无线中继器 |
2.3.2 5G通信模组 |
2.3.3 5G网络架构 |
2.4 本章小结 |
3 激光测距及定位导航方法研究 |
3.1 激光测距原理 |
3.2 部分硬件电路设计 |
3.2.1 电源模块 |
3.2.2 电压调节模块 |
3.2.3 无线供电模块 |
3.2.4 电机控制模块 |
3.2.5 数据传输模块 |
3.2.6 主控芯片 |
3.3 数据获取函数设计 |
3.4 定位导航方案研究 |
3.5 定位与导航方案设计 |
3.6 本章小结 |
4 AGV路径规划算法研究 |
4.1 AGV简介 |
4.2 路径规划算法原理 |
4.3 基于A*的优化算法及仿真 |
4.4 本章小结 |
5 基于5G通信的矿山物联网架构研究 |
5.1 物联网简介 |
5.1.1 物联网发展 |
5.1.2 物联网中的通信技术 |
5.2 5G与物联网 |
5.2.1 5G综述 |
5.2.2 5G时延分析及仿真 |
5.2.3 5G技术在矿山应用必要性研究 |
5.3 智慧矿山物联网架构 |
5.4 本章总结 |
6 总结分析及未来展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
附录 A 车载遥控接收器 |
附录 B 车载中央控制器 |
附录 C 遥控发送器 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(3)基于PON技术的接入网研究及应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 论文研究背景与意义 |
1.2 国内外研究成果概述 |
1.2.1 国外研究介绍 |
1.2.2 国内研究介绍 |
1.2.3 国内外 PON 主流技术的应用现状 |
1.2.4 国内外EPON、GPON发展现状 |
1.3 论文主体结构与内容 |
1.4 论文的主体结构 |
第2章 接入网络系统可行性需求与理论分析 |
2.1 可行性需求分析 |
2.2 接入网的概念 |
2.3 PON技术介绍 |
2.3.1 PON技术概念 |
2.3.2 PON数据复用原理 |
2.3.3 PON技术分类 |
2.4 FTTX技术介绍 |
2.5 本章小结 |
第3章 基于PON的关键技术综述 |
3.1 MPCP技术 |
3.1.1 MPCP的原理 |
3.1.2 MPCP的特点 |
3.1.3 MPCP的功能 |
3.2 ONU自动识别技术 |
3.3 复用技术 |
3.4 动态带宽分配算法 |
3.4.1 DBA的实现原理 |
3.4.2 DBA算法的实现 |
3.5 测距技术 |
3.6 本章小结 |
第4章 FTTX接入网的方案设计 |
4.1 EPON+FTTH设计方案 |
4.2 GPON+FTTH设计方案 |
4.3 核心设备部署方案设计 |
4.3.1 局端设备 |
4.3.2 用户端设备 |
4.3.3 分光器设备 |
4.4 网管系统的设计 |
4.5 网络带宽的测算方案 |
4.6 本章小结 |
第5章 FTTH实际应用案例介绍 |
5.1 应用案列概述 |
5.2 核心设备部署选型 |
5.3 光纤施工设计 |
5.4 FTTH接入方式设计 |
5.5 FTTX典型应用案例 |
5.6 本章小结 |
第6章 论文内容总结与未来技术展望 |
6.1 论文内容总结 |
6.2 未来技术展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(4)基于深度学习的网络入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第1章 绪论 |
1.1 网络入侵检测研究背景 |
1.2 网络入侵检测国内外研究现状 |
1.3 存在的问题和挑战 |
1.4 本文的研究内容和意义 |
1.5 本文的组织结构 |
第2章 基于门控循环单元的网络入侵检测方法 |
2.1 概述 |
2.2 相关工作 |
2.3 检测系统设计 |
2.3.1 循环神经网络 |
2.3.2 门控循环单元 |
2.3.3 多层感知器 |
2.3.4 Softmax回归 |
2.3.5 总体结构 |
2.4 实验和分析 |
2.4.1 数据集 |
2.4.2 评价指标 |
2.4.3 数据预处理 |
2.4.4 实验结果 |
2.5 对比和讨论 |
2.6 小结 |
第3章 基于语义表达的算法生成域名检测方法 |
3.1 概述 |
3.2 DGA检测问题描述 |
3.3 检测系统设计 |
3.3.1 域名的n-gram表示 |
3.3.2 域名信息的卷积操作 |
3.3.3 总体结构 |
3.3.4 训练和调优 |
3.4 实验和结果分析 |
3.4.1 数据集 |
3.4.2 实验结果 |
3.5 对比和讨论 |
3.6 小结 |
第4章 基于元学习框架的小样本网络入侵检测方法 |
4.1 概述 |
4.2 小样本检测任务描述 |
4.3 网络流量的表示 |
4.3.1 数据包和数据流 |
4.3.2 可视化 |
4.4 小样本检测数据集的构造方法 |
4.5 小样本网络入侵检测系统设计 |
4.5.1 小样本网络入侵检测方法 |
4.5.2 FC-Net网络结构 |
4.5.3 小样本训练 |
4.6 实验和分析 |
4.6.1 评价指标 |
4.6.2 实验设置 |
4.6.3 实验结果 |
4.7 对比和讨论 |
4.8 小结 |
第5章 基于混合深度神经网络的低速率拒绝服务攻击检测方法 |
5.1 概述 |
5.2 低速率拒绝服务攻击 |
5.2.1 理论模型 |
5.2.2 实际攻击 |
5.3 网络流量采集 |
5.4 大样本LDoS攻击检测系统设计 |
5.4.1 网络流量采样和时间序列信号 |
5.4.2 卷积神经网络和信号滤波器 |
5.4.3 循环神经网络和时间序列建模 |
5.4.4 混合神经网络和端到端检测 |
5.5 小样本LDoS攻击检测系统设计 |
5.6 实验和分析 |
5.6.1 评价指标 |
5.6.2 大样本检测实验 |
5.6.3 小样本检测实验 |
5.7 对比和拓展 |
5.7.1 与已有方法的对比 |
5.7.2 检测HTTPS加密流量 |
5.8 小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及在学期间所取得的科研成果 |
(5)面向创客教育的网络实训课混合式学习研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 综述 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 课题研究历史与现状 |
1.2.1 创客教育发展历史 |
1.2.2 创客教育国外研究现状 |
1.2.3 创客教育国内研究现状 |
1.3 本文主要工作 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.3.3 研究假设 |
2 相关理论与技术 |
2.1 核心概念界定 |
2.1.1 创客教育 |
2.1.2 ESCS创客教学法 |
2.2 相关理论基础 |
2.2.1 建构主义学习理论 |
2.2.2 最近发展区 |
2.2.3 因材施教 |
2.2.4 教育测量评价 |
2.3 现代教学模型 |
2.3.1 SCS创客教学模型 |
2.3.2 混合式学习模型 |
2.4 混合式学习支持技术 |
2.4.1 雨课堂 |
2.4.2 Excel |
2.4.3 Python |
3 面向创客的混合式学习方案设计 |
3.1 前期调查 |
3.1.1 课程现状 |
3.1.2 影响学习效果的因素获取及分析 |
3.1.3 学习效果评价现状 |
3.1.4 教学实施制约因素分析 |
3.2 教学方案设计 |
3.2.1 教学模式设计 |
3.2.2 教学资源设计 |
3.3 评价量表设计 |
3.3.1 课中学习成果评价量规设计 |
3.3.2 学习行为评价量表设计 |
3.3.3 学习效果评价方案 |
4 混合式教学实践 |
4.1 教学实验前测分析 |
4.2 创客教学法实践 |
4.3 学习分析 |
4.3.1 学习效果测量 |
4.3.2 学习效果分析 |
5 结论与改进措施 |
5.1 研究结论 |
5.1.1 学生学习行为与效果研究结论 |
5.1.2 优势分析 |
5.1.3 不足分析 |
5.2 改进措施 |
5.2.1 学院改进措施 |
5.2.2 教师改进措施 |
5.2.3 学生改进措施 |
6 总结与下一步工作 |
6.1 研究总结 |
6.2 存在不足 |
6.3 下一步工作 |
参考文献 |
附录 |
在学期间的研究成果 |
致谢 |
(6)基于OpenWRT系统的区域负载均衡关键技术研究与应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
2 研究基础 |
2.1 OpenWRT系统简介 |
2.1.1 OpenWRT体系结构 |
2.1.2 OpenWRT源码结构 |
2.1.3 OpenWRT开发流程 |
2.2 LuCIweb框架 |
2.3 NETFILTER/IPTABLES防火墙技术 |
2.4 开源路由器研究现状 |
2.5 常见的负载均衡策略 |
2.6 本章小结 |
3 一种改进的负载均衡策略 |
3.1 一种基于多约束条件的区域负载均衡策略的原理 |
3.1.1 系统工作流程 |
3.1.2 系统消息格式 |
3.2 链路质量评价指标 |
3.3 现有的路由选择算法 |
3.4 基于多约束条件的路由选择算法 |
3.5 仿真分析 |
3.5.1 仿真平台 |
3.5.2 网络拓扑模型 |
3.5.3 性能分析 |
3.6 本章小结 |
4 区域负载均衡在双WAN口路由器上的实现 |
4.1 openwrt系统的编译 |
4.2 openwrt系统的烧录 |
4.3 WAN口选择及P2P业务识别功能的实现 |
4.3.1 WAN口选择 |
4.3.2 P2P业务的识别 |
4.4 本章小结 |
5 总结与展望 |
参考文献 |
个人简历、在学期间发表学术论文及参与的项目 |
致谢 |
(7)基于IEEE1588协议的从时钟同步技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 时钟同步的背景 |
1.1.2 网络时钟同步的历史 |
1.1.3 移动通信系统中的时钟同步 |
1.2 论文的主要工作及结构安排 |
1.2.1 本文的主要工作 |
1.2.2 论文的结构安排 |
第二章 分组传送网的时钟同步技术 |
2.1 传送网发展进程 |
2.1.1 传送网的发展趋势 |
2.1.2 传送网的发展阶段 |
2.2 时钟同步概念 |
2.2.1 频率同步 |
2.2.2 时间同步 |
2.3 分组传送网的同步技术 |
2.3.1 同步以太网技术 |
2.3.2 CES电路仿真技术 |
2.3.3 NTP (Network Time Protocol) |
2.3.4 PTP (Precision Time Protocol) |
2.3.5 IEEE1588和传统协议的比较 |
2.4 5G同步网架构演进 |
2.4.1 现有同步网架构 |
2.4.2 5G同步网架构演进 |
2.4.3 5G同步标准进展 |
第三章 IEEE 1588精确时钟同步协议 |
3.1 同步时间标准 |
3.1.1 世界时(Universal Time) |
3.1.2 世界原子时(InternationalAtomic Time) |
3.1.3 世界协调时间(Universal Time Coordinated) |
3.2 PTP报文 |
3.2.1 报文类型 |
3.2.2 报文格式 |
3.3 最佳主时钟(BCM)算法 |
3.3.1 数据集比较算法 |
3.3.2 状态决定算法 |
第四章 基于卡尔曼滤波器的PID控制方式下IEEE 1588精确时钟同步协议的设计与实现 |
4.1 IEEE 1588精确时钟协议同步性能的影响因素 |
4.1.1 报文处理延时 |
4.1.2 传输线路延时 |
4.1.3 时钟的稳定性 |
4.2 主从时钟同步系统 |
4.3 主从时钟模型 |
4.3.1 理论时钟建模 |
4.3.2 测量时钟建模 |
4.4 卡尔曼滤波器优化在IEEE 1588协议中的应用 |
4.5 基于卡尔曼滤波器的PID控制优化 |
4.6 基于卡尔曼滤波器的PID控制方式下的IEEE 1588协议仿真实验 |
4.7 仿真结果分析 |
第五章 总结与展望 |
5.1 本文的研究工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(8)如何打破低价恶性竞争 ——泉州电信宽带竞争策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景、目的及意义 |
一、研究背景 |
(一) 电信运营商全业务牌照全面发放 |
(二) 带宽型业务市场竞争日趋激烈 |
(三) 中国电信宽带业务发展日趋瓶颈 |
二、研究的目的及意义 |
第二节 国内外研究现状 |
一、过度竞争的国内外研究情况 |
二、恶性价格竞争的国内外研究 |
第三节 研究内容 |
一、电信运营商宽带产品竞争环境及策略分析 |
二、中国电信泉州分公司宽带业务竞争应对分析 |
三、泉州电信宽带产品应对低价恶性竞争策略建议 |
第四节 研究的方法及技术路线 |
一、文献综述法 |
二、对比分析法 |
三、案例分析法 |
第二章 理论基础概述 |
第一节 低价恶性竞争的概念及危害 |
第二节 低价竞争关系的成因 |
一、恶性价格竞争形成的外部因素 |
二、恶性价格竞争形成的根本因素 |
第三节 低价恶性竞争的应对策略 |
一、市场定位创新 |
二、技术创新 |
三、营销模式创新 |
第三章 电信运营商宽带产品竞争环境及策略分析 |
第一节 Bertrand价格竞争模型分析 |
一、电信运营商宽带产品竞争之Bertrand模型适用性 |
二、电信运营商宽带产品价格竞争之Bertrand模型分析 |
第二节 泉州地区电信运营商宽带产品市场环境及营销策略分析 |
一、泉州地区宽带市场环境分析 |
二、泉州地区主要电信运营商宽带业务营销策略分析 |
第四章 中国电信泉州分公司宽带产品竞争应对分析 |
第一节 电信宽带业务介绍 |
一、宽带业务接入技术的介绍 |
二、宽带业务的定义 |
三、泉州电信网络能力及业务规模 |
第二节 泉州电信宽带业务竞争应对及分析 |
一、产品全面、注重品牌建设 |
二、高端产品为主、中低端产品竞争应对 |
三、产品全渠道覆盖 |
四、稳健的宣传促销策略 |
(一) 宣传阵地稳步性扩大 |
(二) 大数据分析精准营销 |
(三) 四道关口全渠道维系 |
五、引入民资共建模式 |
六、竞争应对举措分析 |
第五章 泉州电信宽带产品应对低价恶性竞争策略建议 |
第一节 增加市场需求量 |
一、发掘新的使用者 |
二、发现宽带新用途 |
三、增加宽带使用量 |
第二节 保持市场占有率 |
一、前沿防御: 态度与威慑 |
二、反击防御: 正面、侧翼、钳形和围魏救赵 |
三、深层防御: 自己打自己 |
第三节 提高市场占有率 |
一、建设 |
二、安装 |
三、营销 |
四、维护 |
第六章 结论 |
参考文献 |
致谢 |
(9)基于SDN网络的共享数据安全的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究背景 |
1.1.1 数据安全的现状 |
1.1.2 SDN/NFV领域的安全研究 |
1.2 论文整体介绍 |
1.2.1 总体需求分析 |
1.2.2 论文整体设计 |
1.3 论文编排 |
第二章 信息安全基础与证书管理 |
2.1 密码学基础 |
2.1.1 对称密码体制 |
2.1.2 非对称密码体制 |
2.1.3 公钥基础设施 |
2.1.4 数字证书 |
2.2 证书管理系统设计 |
2.2.1 需求分析 |
2.2.2 总体设计 |
2.2.3 工作流程 |
2.3 证书管理系统的实现 |
2.3.1 证书分类管理 |
2.3.2 整体架构 |
2.3.3 软件实现 |
第三章 安全传输系统 |
3.1 安全服务接入 |
3.1.1 服务接入分析 |
3.1.2 加解密服务分析 |
3.2 安全传输设计 |
3.2.1 安全服务注册与认证 |
3.2.2 安全隧道建立 |
3.2.3 安全加解密 |
3.2.4 设计总结 |
3.3 安全传输系统实现 |
3.3.1 开发技术介绍 |
3.3.2 控制器开发 |
3.3.3 加解密模块开发 |
3.3.4 实验验证 |
第四章 安全存储系统 |
4.1 安全存储分析 |
4.1.1 存储基础 |
4.1.2 安全存储方案比较 |
4.2 安全存储系统设计 |
4.2.1 数据加解密方案 |
4.2.2 密钥管理 |
4.2.3 设计总结与SDN优化 |
4.3 安全存储系统实现 |
4.3.1 NAS服务器部分 |
4.3.2 加解密模块实现 |
4.3.3 密钥管理模块实现 |
4.3.4 控制器优化部分 |
4.3.5 实验验证 |
第五章 总结与展望 |
5.1 工作内容概括 |
5.2 应用场景 |
5.3 下一步工作展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(10)MEC架构设计及应用放置优化研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究的背景与意义 |
1.2 研究现状 |
1.3 研究内容安排 |
1.4 本章小结 |
第二章 MEC技术介绍及分析 |
2.1 MEC的基本特点 |
2.2 MEC应用分类 |
2.2.1 计算卸载型应用 |
2.2.2 协同计算型应用 |
2.2.3 网内处理型应用 |
2.3 MEC的应用扩展与放置 |
2.3.1 应用程序扩展与放置 |
2.3.2 应用程序可用性感知 |
2.4 本章小结 |
第三章 MEC的服务模型及架构设计 |
3.1 MEC的服务模型 |
3.1.1 软件即服务(SaaS) |
3.1.2 平台即服务(PaaS) |
3.1.3 基础设施即服务(IaaS) |
3.2 MEC的架构 |
3.2.1 MEC服务器 |
3.2.2 MEC网络架构 |
3.3 本章小结 |
第四章 MEC的应用放置优化 |
4.1 应用放置优化 |
4.2 问题描述及数学模型 |
4.2.0 问题描述 |
4.2.1 构建问题模型 |
4.2.2 定义约束条件 |
4.2.3 定义目标函数 |
4.3 具有可用性保证的应用放置优化算法 |
4.3.1 偏随机密钥遗传算法 |
4.3.2 染色体编码 |
4.3.3 进化操作 |
4.3.4 译码 |
4.3.5 框架:池模型 |
4.4 本章小结 |
第五章 性能评估及分析 |
5.1 仿真模型 |
5.2 结果分析 |
5.3 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
四、路由器与交换机孰优孰劣(论文参考文献)
- [1]基于IEEE1588v2协议的LTE小基站时钟同步系统研究[D]. 贾卫卫. 大连交通大学, 2020(06)
- [2]基于5G通信的矿山无线远程遥控系统设计[D]. 孙靖琨. 北京交通大学, 2020(03)
- [3]基于PON技术的接入网研究及应用[D]. 赵颖欣. 吉林大学, 2019(03)
- [4]基于深度学习的网络入侵检测方法研究[D]. 许聪源. 浙江大学, 2019(12)
- [5]面向创客教育的网络实训课混合式学习研究[D]. 药少敏. 山西师范大学, 2018(04)
- [6]基于OpenWRT系统的区域负载均衡关键技术研究与应用[D]. 曹哲康. 郑州大学, 2018(01)
- [7]基于IEEE1588协议的从时钟同步技术研究[D]. 祝托. 北京邮电大学, 2018(10)
- [8]如何打破低价恶性竞争 ——泉州电信宽带竞争策略研究[D]. 岳远辉. 厦门大学, 2017(10)
- [9]基于SDN网络的共享数据安全的研究[D]. 胡彦杰. 电子科技大学, 2017(02)
- [10]MEC架构设计及应用放置优化研究[D]. 涂成栋. 华南理工大学, 2017(06)