一、公共网上的一种新应用——AT&T网络请求式打印业务(论文文献综述)
郭帅强[1](2016)在《社交网络中的个人隐私安全保护问题研究》文中研究说明近些年来社交网络发展非常迅速,国外有Facebook、Youtube、Snapchat、Instagram等,国内有QQ、微信、新浪微博、优酷土豆等,社交网络为用户带来了全新的服务模式,社交网络也逐渐与我们的生活相融合,改变人们之间的沟通方式。伴随产生的是社交网络中的个人隐私泄漏情况日益严重,社交网络中的个人隐私被非法收集、加工和利用,社交网络中的个人隐私安全受到严重威胁。本论文首先介绍了社交网络和个人隐私的概念,然后针对当代信息社会社交网络中的个人隐私安全保护现状,通过在网上发布调查问卷的方式进行了实证研究,深入调查分析了社交网络中的个人隐私的基本内容,社交网络中的个人隐私安全问题成因。证实了不同特征的人群对社交网络中的个人隐私敏感程度、泄露原因、保护意识和能力等均有所不同。然后基于实证研究和理论基础指出社交网络中的个人隐私泄露的六个原因:用户个人原因、社交网络服务商原因、信息技术本身的安全缺陷、利益驱动、道德缺失和法规缺陷。根据原因提出了社交网络中的个人隐私保护的五大策略:提高公民社交网络中的个人隐私保护意识和安全技能、建立健全相关法律法规、加强行业自律、加强社会信用体系与信息伦理道德建设、防范非法恶意攻击。信息技术方面根据实施隐私保护的不同主体,将保护社交网络中的个人隐私信息的技术分为三类:基于个人、中间代理、社交网络服务商的个人隐私保护技术,并以Facebook的安全机制为例为国内社交网络行业提供借鉴。
李钢[2](2012)在《无人值守智能换热站控制方案应用研究》文中认为集中供热系统是城市的基础设施之一,也是城市现代化水平的标志之一。发展集中供热对节约能源、改善环境质量、提高人民生活水平都具有重要的意义。因其具有良好的社会效益、环境效益、经济效益,因而城市发展和完善集中供热中是非常必要和迫切。随着集中供热工程的规模不断扩大,通过热力站间接连接的供热系统占有相当大的比例。热力站是连接供热站和用户极为重要的环节,不仅其工作的安全性、可靠性直接影响锅炉的安全性及供热质量,提高其工作效能还具有十分重大的节能意义。目前热力站大都采用人工监控,一方面浪费人力;另一方面在出现事故隐患时操作人员难以发现,易造成设备事故。同时,各热力站都独立运行,难以达到供热系统整体最佳状态,易造成热力失衡,影响供热效果而造成能源的极大浪费。城市集中供热信息管理调度及自动化控制系统对于保证供热系统优质供热、安全运行、经济节能、环境保护具有十分重要的作用。通过建设城市集中供热信息管理调度及自动化控制系统,可收集到全市供热工程的全部主要信息,集中监视,综合分析,协调调度,提高效率,使供热行业管理从粗放型向集约型转变,促使供热行业控制水平整体提高。降低热能损失是供热行业节能最主要方向,通过提供供热控制方案,依赖自动控制使热损失降到最低。另外供热运行管理处于手工操作阶段时,存在着严重的弊端。表现在,不能及时全面掌握现场仪表运行参数,不能克服由于仪表方面、人为方面造成的计量损失,管损严重。因此,无人值守智能换热站应运而生,本文以河南省濮阳市热力公司为例对无人值守智能换热站的自动控制系统的原理、功能、特点作了详细论述,利用先进的工业自控技术、计算机技术、通讯技术构成的热力站及远程监控管理系统,对热力系统实施更科学、更规范的监控管理,提高中央调度室的监控能力,具有非常巨大的经济和社会效益。通过实际运行数据分析,节约热能达到10%,节约电能达到20%,节约人力开资60多万元。
臧宝志[3](2011)在《基于嵌入式移动电费代收系统的开发与实现》文中研究表明电费回收一直是供电公司的基础与关键性工作之一,它直接关系着供电公司的经济效益与投资回报。目前的收费模式多少都存在着一些局限性,所以进一步完善和改革目前的收费模式具有十分重要的意义。本文首先对现在电费回收模式进行了比较,分析其优缺点。在此基础上提出一种基于嵌入式移动电费代收新模式。该模式通过GPRS通讯网络覆盖范围内的电费代收终端平台系统与供电营销系统进行数据交换,从而实现电费回收的目的。电费代收系统主要由GPRS通信网络、电费代收终端以及终端平台系统等三大部分组成。本系统是以整体需求设计为支撑,以成熟的GPRS通讯技术为依托,以实用性、安全性和可靠性为主要原则,以方便居民用户交费为设计思路,采用标准的C/S/S的多层分布式体系结构,并根据实际需求情况,选用了μC/OS-Ⅱ嵌入式操作系统。在硬件设计上,通过系统的需求分析对系统的外围模块如:存储模块、通信模块、安全模块、键盘模块、电源模块、接口模块进行了选型分析,保证了系统实用性和安全性。基于嵌入式的移动电费代收系统将以一种新的优质服务方式成为现在的电费缴费方式的补充和扩展。有效提升客户满意度的同时,提高供电企业的电费回收率,使供电企业借助信息化技术进一步借助信息化技术提高服务水平与质量。
印重[4](2011)在《GPRS技术在SCADA系统中的研究和应用》文中认为GPRS(通用分组无线业务),作为2.5G无线通信技术,是在现有GSM系统上发展出来的一种新的数据承载业务,引入了分组概念,实现了移动高速数据传输。GPRS是建立在GSM网络基础上的,因而具有广阔的覆盖面。SCADA(数据采集与监控系统),是以计算机网络为基础的生产过程控制与调度自动化系统。基于GPRS的SCADA系统具有组网方便,不受地形或地域的限制,传输数据实时性好,速率高,按流量计费和平均费率低的优点。本文系统设计部分主要讨论了GPRS技术在SCADA系统的研究和应用。在分析研究了现有的监控管理系统的整体结构后,设计了基于GPRS业务的通信系统,提出了主站的软硬件系统实现方案。根据GPRS和SCADA系统的特点,在设计中选择了合适的GPRS上网设备,完成无线上网,以及基于该网络实现主站对从站的监视控制。其中重点讨论了GPRS传输终端的设计,解决了数据及控制命令的TCP/IP协议打包分包问题以及GPRS自动附着的网络问题,并给出了数据中心的程序设计方法。本文软件部分主要研究了在Microsoft Windows XP Professional下的VB6.0软件编程。硬件平台设计采用分层结构化设计思想,具有较好的灵活性和可配置性。具体介绍了主站硬件平台的设计及应用软件的开发,及可视化用户界面。基于GPRS的SCADA系统具广泛的应用范围,几乎任何环境的所有中低速率的数据传输业务都可以应用,如电力、水利、医疗、航空等。
蔡斗[5](2010)在《基于中央监控的楼宇安防自动化系统的设计与实现》文中认为随着国民经济的飞速发展,人们对楼宇智能化的要求越来越高,楼宇监控系统的应用也越来越广泛,需要监控的对象越趋多样化。此时,必须使用具有统一规范、可靠性高、组建灵活、扩展性好、维护简单、性价比较高的方式在组建系统。因此,基于中央监控的楼宇安防自动化系统作为智能楼宇的一个重要组成部分,具有重要的理论研究意义和实现意义。在对楼宇安防系统的设计及关键技术进行研究分析的基础上,本文提出了基于LonWorks的楼宇安防自动化系统的总体设计方案,对其各个子系统的设计进行了介绍并重点对防盗报警子系统进行了详细的设计、实现及测试。本文主要完成的内容如下:1、针对楼宇安防自动化的关键技术进行研究,包括智能楼宇、LonWorks现场总线技术等,确定了研究的整体目标以及研究的具体技术途径和解决的思路;2、研究并参与了楼宇安防自动化系统的总体设计方案,包括各个子系统(家庭防盗报警子系统、对讲子系统、门禁子系统、电子巡更子系统、电视监控子系统),明确了本项目研究的各项关键技术;3、基于LonWorks现场总线技术,对防盗报警子系统进行了详细设计,包括中央监控单元和智能节点的设计和实现,并给出了较为详尽的设计步骤;4、对防盗报警子子系统进行了设备选型之后,通过安装组网与测试,从而验证了防盗报警子系统的正确性和可行性。测试结果表明防盗报警子系统具有较高的可靠性、可扩展性并且维护简单;整个楼宇安防自动化系统设计方案也具有一定的可实施性。
王晗[6](2008)在《基于SIP协议的无线VoIP话机手持终端的设计与实现》文中认为VoIP(Voice over Internet Protocol)俗称IP电话,是基于IP网络的语音传输技术。经过多年发展,VoIP技术目前已趋于成熟并且商用。随着无线通信技术的发展,VoIP技术呈现出与无线通信技术相结合的新趋势,出现了将VoIP建立在无线局域网和城域网上的VoWLAN和VoWiMAX等新兴的无线VoIP技术。除此之外,VoIP与移动网络GPRS,3G的结合,与其他短距离无线通信技术如蓝牙的结合也在逐步的探索过程中。与其他无线通信技术相比,低速率无线个域网技术(LR-WPAN)具有发射功率小,数据传输速率低,设备成本极低,能量消耗较小,组网灵活等特点。本文主要提出了一种基于低速无线个域网技术和SIP协议的无线VoIP话机系统的设计方案,与其他无线VoIP话机设计方案相比,本方案具有实现简单,成本较低,功耗较小的特点,适合于家庭,办公室范围内的无线语音通信。目前该方案已在飞思卡尔处理器平台上实现。本文着重介绍了该无线VoIP话机系统无线网络协议栈的设计和实现,手持终端部分的硬件平台和软件平台的搭建,手持终端应用程序的设计和实现。本文还给出了系统的测试方案和测试结果。测试结果表明,该无线VoIP话机能较好地完成预期设计功能。
李奎[7](2008)在《P2P网络信誉模型研究》文中进行了进一步梳理本文以P2P网络安全信誉模型为主要研究对象,在介绍P2P基础概念、拓扑结构、主要应用的基础上,分析了P2P网络应用中的一般性难题,介绍了几种国内外着名的基于P2P网络的安全信誉模型,并对几种P2P的主要应用做出了安全需求分析,最后提出了一种新型的基于中心服务节点和超级节点的P2P网络安全信誉模型。在本模型中,我们应用一个基于二进制的数学模型来记录节点的历史评价信息,通过历史评价信息计算节点的信任度。这里构造了一个计算标准信任度的公式,把历史评价信息进行整理,代入公式就得到了标准信任度。标准信任度是根据所有与该节点有交易服务的节点评价信息计算出来的,因而标准信任度有一定的权威性。中心服务节点提供目录查询和标准信用度查询服务,超级节点提供本组网络内的目录查询和标准信用度查询服务。最后主要研究了P2P网络中的激励机制,这里提出了一种新型的P2P网络激励机制,能够很好地服务于该安全信誉模型,达到预期的目的。实现P2P网络内节点间有效地建立信任机制,促进了资源快速流动和P2P网络的良性循环。
施双双[8](2007)在《网络电视中交互业务的研究与实现》文中提出数字电视技术的出现,将带宽利用率大大提高。除了电视节目,其他数据、信息在数字化后,通过数字电视平台可以传送到终端。数据在数字电视系统的传送,为数字电视带来了新的业务发展模式。交互业务就是其中的一种。从狭义上看,交互业务注重的是交互,必须具备能和交互服务器交互的回传信道;从广义上看,交互业务是指那些能被用户操作、控制的业务,不管整个系统是否存在回传信道。交互业务从出现到现在一直被看成是数字电视快速发展的新经济增长点。在传统的数字电视中,交互业务的主要以本地交互为主,获得了较大的发展。如今,随着三网融合技术的不断发展,网络电视(IPTV)作为三网融合的切入点,受到各方的关注。从国外IPTV发展的经验看,在IPTV上可以方便地开展三重播放(Triple-Play)业务。正是由于IPTV基于Triple-Play模式开展业务,加上IP网络本身具备的双向性,在IPTV内开展交互业务的特点是真正双向的,业务模式也呈现各种形式。因此,IPTV中交互业务不仅在技术实现上是可行的,而且也拥有广大的市场空间。本文首先介绍了交互业务的出现,定义以及发展情况,总结交互业务在IPTV下应用的特点。接着介绍了数据广播业务的特点和传输协议,虽然大部分数据广播业务并没有回传信道,属于本地交互的范畴,但是作为交互业务早期的应用,数据广播业务给人们带来了新的观看体验并使数字电视与模拟电视明显区别开来。作为数据广播系统的重要部分,本文介绍了EPG系统以及它的两种实现方式,总结了两种实现方式的特点并给予了比较。本文接着详细介绍了IPTV下开展交互业务的特点以及它的应用需求,对IPTV中交互业务系统进行了探讨。同时针对涉及到的技术难点,即交互信息的封装机制以及PCR校正进行了研究,定义了一种称为轻量级数据转盘的交互信息封装方法,并结合实际交互信息插入系统,提出了一种基于抖动插值的PCR Restamping校正方法。最后,结合项目在DVB-IP网关开发平台下,给出了IPTV下交互业务实现的框架以及实现了IPTV交互业务的交互信息插入系统,对具体实现方法和关键技术问题进行了深入研究,并通过实验加以验证。
陈慕峰[9](2007)在《政务网信息安全整体防御联动性的分析》文中研究说明随着电子政务建设的深入发展,安全性需求不断提高,在电子政务领域建立信息安全整体防御联动体系变得越来越重要。引用故障树分析(FTA)的思想建立攻击树(ATA)模型是信息安全整体防御联动体系中最关键的部分,是重要关键信息系统运行安全的保证。本论文首先对政务网系统的安全现状和采用的安全对策与产品技术作了分析,然后对现有的单项安全防范技术进行了研究,指出了其发展存在的问题。在此基础上,介绍了目前网络威胁的特点,并对网络威胁边界模糊性催化建立整体联动防御进行了论述。进一步重点对信息安全整体防御联动体系进行了设计与实现,提出了引用故障树分析(FTA)的思想建立攻击树(ATA)模型的整体联动防御体系。最后以某区政务网信息安全综合防御平台作为实例,介绍了该系统的结构模型,系统的组成和初步成果。该实例表明,引用故障树分析(FTA)的思想建立攻击树(ATA)模型的整体联动防御体系,对建设完善电子政务和提高国家信息安全有一定的参考意义。
杨学[10](2007)在《GPRS在配电网监控及信息管理系统中的应用研究》文中研究指明随着信息技术和计算机网络技术的发展,公用通信网的网络规模质量、网络可靠性和运行水平都得到了巨大的提高,将公用通信网络和计算机网络相结合的GPRS应用于配电网远程监控,解决了配电网远程监控系统中的通信网络问题。系统经过试运行,效果良好,可以满足系统的经济性、可靠性和实时性要求。本文通过介绍GPRS网络和Internet网络的相关技术,在分析国内外的应用研究现状基础上,设计实现了一个基于GPRS的配电网远程监控系统。该系统主要由数据采集、数据通信、数据处理分析和监控等几部分组成。通过分析GPRS通信的特点,设计了通信规约进行网络数据传输,结合实际应用验证了规约设计的合理性。
二、公共网上的一种新应用——AT&T网络请求式打印业务(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、公共网上的一种新应用——AT&T网络请求式打印业务(论文提纲范文)
(1)社交网络中的个人隐私安全保护问题研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景 |
1.2 国内外研究现状概述 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 国内外研究现状述评 |
1.3 选题意义和实践价值 |
1.3.1 理论意义 |
1.3.2 实践价值 |
1.4 研究内容 |
1.5 研究方法 |
1.6 论文结构 |
2 社交网络中的个人隐私 |
2.1 社交网络 |
2.2 社交网络的理论基础 |
2.2.1 六度分隔理论 |
2.2.2 150法则 |
2.3 个人信息与个人信息权 |
2.3.1 个人信息 |
2.3.2 个人信息权 |
2.4 个人隐私与隐私权 |
2.4.1 个人隐私 |
2.4.2 隐私权 |
2.5 社交网络中的个人隐私 |
2.5.1 社交网络中的个人信息 |
2.5.2 社交网络中的个人隐私 |
2.6 本章小结 |
3 社交网络中的个人隐私安全保护现状调查与分析 |
3.1 调查问卷设计与调查分析方法 |
3.1.1 调查问卷的设计 |
3.1.2 调查方法与调查对象 |
3.1.3 调查结果的分析方法 |
3.2 社交网络中的个人隐私及其泄露的主要原因的调查结果与分析 |
3.2.1 个人隐私应包含哪些主要内容 |
3.2.2 对个人隐私保护现状的感知程度 |
3.2.3 社交网络中的个人隐私包含哪些内容 |
3.2.4 社交网络中的个人隐私泄漏次数 |
3.2.5 造成社交网络中的个人隐私泄漏的主要原因 |
3.2.6 个人隐私泄露后可能带来的危害 |
3.3 社交网络中的个人隐私安全现状的调查结果与分析 |
3.4 社交网络中的个人隐私保护策略与技术的调查结果与分析 |
3.4.1 社交网络中的个人隐私保护策略 |
3.4.2 社交网络中的个人隐私保护技术 |
3.4.3 个人隐私保护的具体应用措施 |
3.5 社交网络中的个人隐私保护的社会环境的调查结果与分析 |
3.5.1 我国当前关于社交网络中的个人隐私保护的社会环境 |
3.5.2 如果对个人隐私保护进行立法,哪些必须考虑 |
3.5.3 哪些措施对保护社交网络中的个人隐私更有效果 |
3.6 本章小结 |
4 社交网络中的个人隐私安全问题成因分析 |
4.1 用户个人原因:网络安全技能薄弱,社交网络中的个人隐私保护意识匮乏 |
4.1.1 网络安全技能薄弱 |
4.1.2 社交网络中的个人隐私保护意识匮乏 |
4.2 社交网络服务商原因:缺乏行业自律 |
4.3 技术原因:社交网络本身的安全缺陷 |
4.4 利益驱动:非法组织或个人的窃取 |
4.5 道德缺失,社会信用体系不健全 |
4.6 法规缺陷:法律法规不健全 |
4.6.1 我国立法现状 |
4.6.2 国外立法现状 |
4.6.3 我国相关立法中存在的主要问题 |
4.7 本章小结 |
5 社交网络中的个人隐私保护的策略与措施研究 |
5.1 社交网络中的个人隐私安全保护现状 |
5.1.1 社交网络中的个人隐私泄露的典型案例 |
5.1.2 社交网络中的个人隐私保护现状调查 |
5.2 社交网络中的个人隐私保护策略 |
5.2.1 社交网络中的个人隐私保护策略调查 |
5.2.2 社交网络中的个人隐私保护的具体策略 |
5.3 社交网络中的个人隐私保护措施 |
5.3.1 个人隐私保护措施调查 |
5.3.2 个人隐私保护的具体措施 |
5.4 本章小结 |
6 社交网络中的个人隐私保护的相关技术研究 |
6.1 社交网络体系架构 |
6.1.1 底层-Profile:用户的属性描述及行为画像 |
6.1.2 中间-Relation: 用户群内部关系链 |
6.1.3 上层-内容(Content)和应用(Application,App) |
6.2 基于个人的社交网络中的个人隐私保护技术 |
6.2.1 个人防火墙 |
6.2.2 Cookie管理器 |
6.2.3 防范网络欺骗:ARP欺骗防范 |
6.3 基于中间代理(第三方)的社交网络中的个人隐私保护技术 |
6.4 基于社交网络服务商的社交网络中的个人隐私保护技术 |
6.4.1 虚拟隐私网络(VPN) |
6.4.2 防火墙技术 |
6.4.3 XML技术 |
6.5 Facebook技术架构 |
6.5.1 设计原则 |
6.5.2 Web应用模型 |
6.5.3 核心技术 |
6.5.4 开放平台 |
6.5.5 Facebook安全机制 |
6.6 本章小结 |
7 总结与展望 |
7.1 研究结论 |
7.1.1 社交网络中的个人隐私的含义与内容界定 |
7.1.2 社交网络中的个人隐私安全成因 |
7.1.3 社交网络中的个人隐私保护策略与措施 |
7.1.4 社交网络中的个人隐私保护技术 |
7.2 尚需继续研究的问题 |
参考文献 |
攻读硕士学位期间的科研情况 |
致谢 |
附录1 社交网络中的个人隐私安全保护现状调查表 |
附录2 社交网络中的个人隐私安全保护现状调查统计结果 |
(2)无人值守智能换热站控制方案应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国外供热概况 |
1.3 国内集中供热发展概况 |
1.4 供热系统的工艺概述 |
1.5 本文的主要内容 |
第2章 基础知识 |
2.1 PLC |
2.2 HMI |
2.3 GPRS |
2.4 换热站基础工艺 |
2.5 模糊控制理论 |
第3章 系统设计 |
3.1 设计原则 |
3.2 监控系统组成 |
3.3 下位机方案设计 |
3.4 上位机方案设计 |
第4章 下位机的控制功能与应用 |
4.1 下位机数据采集功能 |
4.2 下位机智能控制功能 |
4.3 控制系统的保护与报警 |
4.4 系统运行的电量检测 |
4.5 无线测温系统 |
4.6 数据查询功能 |
4.7 数据采集处理 |
第5章 上位机软件开发与应用 |
5.1 软件技术发展概况 |
5.2 上位机软件开发 |
5.3 上位机软件应用 |
结论与展望 |
参考文献 |
附录 电表通讯脚本程序 |
致谢 |
(3)基于嵌入式移动电费代收系统的开发与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本章小结 |
第二章 现有电费收费方式比较 |
2.1 坐收电费 |
2.1.1 供电营业厅收现业务 |
2.1.2 银行储蓄网点收现业务 |
2.2 走收电费 |
2.3 IC卡收费 |
2.4 移动服务车收费 |
2.5 电费充值卡自助收费 |
2.6 银行代扣电费 |
2.7 网络银行、电话银行和ATM机收费 |
2.8 本章小结 |
第三章 基于电费代办管理的系统需求分析 |
3.1 对电力客户缴费习惯的分析 |
3.2 对移动电费代办业务的需求分析 |
3.3 系统需求设计 |
3.3.1 系统功能需求 |
3.3.2 系统性能需求 |
3.4 电费业务对系统总的需求 |
3.4.1 安全性及可靠性原则 |
3.4.2 兼容性原则 |
3.4.3 可管理和高效原则 |
3.4.4 可扩展性原则 |
3.5 系统的优势分析 |
3.5.1 针对供电部门的优势 |
3.5.2 针对用电户的优势 |
3.5.3 经济与社会效益 |
3.6 系统应用前景 |
3.7 本章小结 |
第四章 系统功能设计与实现 |
4.1 嵌入式系统简介 |
4.2 系统结构 |
4.2.1 平台系统结构设计 |
4.2.2 嵌入式结构设计 |
4.3 系统运行环境 |
4.3.1 平台系统应用模式 |
4.3.2 平台运行环境 |
4.4 系统主要功能及业务流程 |
4.4.1 欠费查询 |
4.4.2 电费缴费 |
4.4.3 卡表购电 |
4.4.4 历史查询 |
4.4.5 电费冲正 |
4.4.6 缴费明细查询 |
4.4.7 记录与统计 |
4.4.8 代办户管理 |
4.4.9 打印功能 |
4.5 终端的设置管理 |
4.6 本章小结 |
第五章 系统架构设计 |
5.1 嵌入式操作系统简介 |
5.1.1 Windows CE嵌入式操作系统 |
5.1.2 Vxworks嵌入式操作系统 |
5.1.3 μC/OS-Ⅱ嵌入式操作系统 |
5.1.4 Linux嵌入式操作系统 |
5.1.5 eCos嵌入式操作系统 |
5.1.6 操作系统选型分析 |
5.2 系统相关技术 |
5.2.1 GPRS技术说明 |
5.2.2 组网规范 |
5.3 系统体系架构 |
5.4 系统功能架构 |
5.5 系统安全架构 |
5.5.1 系统安全性能设计 |
5.5.2 交易密钥技术 |
5.6 系统终端硬件设计 |
5.6.1 数据存储模块 |
5.6.2 通信模块GPRS |
5.6.3 安全模块接口 |
5.6.4 显示器和键盘接口 |
5.6.5 电源模块设计 |
5.6.6 接口设计 |
5.7 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
在学期间发表的学术论文和参加科研情况 |
(4)GPRS技术在SCADA系统中的研究和应用(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 GPRS技术背景和发展现状 |
1.2 SCADA系统的技术背景和发展现况 |
1.3 基于GPRS的SCADA和应用领域 |
1.4 本文的主要工作 |
第2章 GPRS技术及SCADA系统技术 |
2.1 GPRS网络结构 |
2.1.1 GPRS网络的接口和信道 |
2.1.2 GPRS的网络协议及终端 |
2.2 GPRS工作原理 |
2.3 SCADA系统体系结构 |
2.3.1 硬件结构 |
2.3.2 软件体系结构 |
2.4 SCADA系统的通信 |
2.4.1 内部的通信 |
2.4.2 与I/O设备的通信 |
2.4.3 与外界的通信 |
2.5 SCADA系统的整体构架和内部组织 |
2.6 小结 |
第3章 基于GPRS的SCADA监控系统的分析和设计 |
3.1 选择GPRS原因 |
3.2 本设计的系统的结构 |
3.2.1 系统的设计原则 |
3.2.2 基于GPRS的电力SCADA监控系统 |
3.3 本设计系统的设备选用 |
3.3.1 控制中心设备的选用 |
3.3.2 远程控制终端设备的选用 |
3.3.3 网络协议(TCP/IP)处理器的选用 |
3.3.4 GPRS MODEM的选用 |
3.4 接口设计、协议的处理及数据的传输 |
3.5 小结 |
第4章 系统的工作流程及软件编程 |
4.1 用户界面设计 |
4.2 程序初始化 |
4.3 连接到网络 |
4.4 数据的收发和处理 |
4.5 小结 |
第5章 结论与展望 |
参考文献 |
致谢 |
(5)基于中央监控的楼宇安防自动化系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 研究内容 |
1.5 论文的主要内容及章节安排 |
第二章 楼宇安防自动化系统的关键技术 |
2.1 Lonworks 现场总线技术 |
2.1.1 Lonworks 技术简介 |
2.1.2 Lonworks 技术的硬件组成 |
2.1.3 LonWorks 技术的软件组成 |
2.2 智能节点的实现技术 |
2.3 本章小结 |
第三章 楼宇安防自动化系统的总体设计方案 |
3.1 安防自动化系统的需求分析 |
3.2 安防自动化系统的总体设计 |
3.2.1 设计原则 |
3.2.2 设计内容 |
3.2.3 建立大家园项目楼宇安防自动化系统总体结构设计 |
3.3 安防自动化系统的子系统的设计 |
3.3.1 家庭防盗报警子系统 |
3.3.2 对讲管理子系统 |
3.3.3 门禁管理子系统 |
3.3.4 电子巡更子系统 |
3.3.5 电视监控子系统 |
3.4 本章小结 |
第四章 四川建筑职业技术学院建大家园项目防盗报警子系统的实现 |
4.1 中央监控单元 |
4.1.1 中央监控单元简介 |
4.1.2 中央监控单元实现可行性和必要性分析 |
4.1.3 中央监控单元的构成 |
4.2 监控组态软件的设计 |
4.2.1 监控组态软件的架构 |
4.2.3 通信方式的设计 |
4.2.4 报警信息数据库设计 |
4.3 防盗报警智能节点的实现 |
4.3.1 智能节点的硬件设计 |
4.3.2 智能节点的软件设计 |
4.4 本章小结 |
第五章 防盗报警子系统的集成及测试 |
5.1 防盗报警子系统的集成 |
5.1.1 系统组成 |
5.1.2 产品选型 |
5.1.3 系统功能 |
5.2 中央监控单元的测试 |
5.3 测试结论 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(6)基于SIP协议的无线VoIP话机手持终端的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 项目背景 |
1.1.1 VoIP概念及发展现状 |
1.1.2 无线VoIP概念和发展现状 |
1.1.3 低速率无线个域网技术简介 |
1.2 项目研究内容 |
1.3 小结 |
第二章 无线VoIP话机系统整体概念和相关理论 |
2.1 无线VoIP话机系统整体概念 |
2.2 多媒体会话控制协议SIP协议 |
2.2.1 SIP系统基本组成 |
2.2.2 SIP的编址和系统拓扑结构 |
2.2.3 SIP消息 |
2.2.4 SIP注册操作过程 |
2.2.5 会话操作过程 |
2.3 无线VoIP主要语音处理技术 |
2.3.1 语音压缩编码技术 |
2.3.2 抖动处理技术 |
2.3.3 回声消除技术 |
2.4 无线个人区域网络 |
2.4.1 低速无线个域网标准IEEE 802.15.4 |
2.5 小结 |
第三章 无线VoIP话机系统手持终端软硬件平台的设计 |
3.1 硬件平台及开发工具介绍 |
3.1.1 MCF5249 开发板 |
3.1.2 MCF5249 处理器 |
3.1.3 开发工具Codewarrior |
3.2 软件平台的设计及实现 |
3.2.1 硬件抽象层的生成 |
3.2.2 嵌入式操作系统μC/OS-II的移植 |
3.2.3 射频收发器MC13192 驱动的移植 |
3.2.4 键盘驱动的编写 |
3.2.5 LCD驱动的编写 |
3.2.6 音频驱动和G.726 语音编解码模块的移植 |
3.3 小结 |
第四章 无线VoIP话机系统无线网络协议的设计 |
4.1 IEEE802.15.4 物理层介绍 |
4.1.1 物理层提供的服务 |
4.1.2 物理层协议数据单元格式 |
4.2 无线网络MAC层的设计 |
4.2.1 MAC层提供的服务 |
4.2.2 MAC层帧格式 |
4.2.3 MAC层功能描述 |
4.3 无线网络网络层的设计 |
4.3.1 网络层提供的服务 |
4.3.2 网络层帧格式 |
4.3.3 网络层功能描述 |
4.4 小结 |
第五章 无线网络协议在无线VoIP话机系统手持终端上的实现 |
5.1 IEEE802.15.4 物理层的实现 |
5.2 MAC层协议在手持终端上的实现 |
5.2.1 超帧同步的实现 |
5.2.2 数据传输机制的实现 |
5.2.3 MAC层功能接口函数 |
5.3 网络层在手持终端上的实现 |
5.4 小结 |
第六章 无线VoIP话机系统手持终端应用层的设计与实现 |
6.1 应用层程序的流程 |
6.2 应用层帧格式 |
6.3 无线VoIP网关同手持终端间呼叫控制信令的设计 |
6.3.1 SIP开源协议栈oSIP/eXosip概述 |
6.3.2 呼叫控制信令的设计 |
6.4 语音处理流程和实现 |
6.5 VoIP各主流业务的流程和实现 |
6.5.1 注册业务流程和实现 |
6.5.2 基本呼叫业务的流程 |
6.5.3 呼叫保持业务流程和实现 |
6.6 小结 |
第七章 无线VoIP话机系统的测试与验证 |
7.1 无线VoIP系统的测试环境 |
7.2 无线网络功能测试 |
7.2.1 发现网络功能测试 |
7.2.2 超帧同步能力测试 |
7.2.3 入网功能测试 |
7.3 主流VoIP功能测试 |
7.3.1 注册功能测试 |
7.3.2 基本呼叫功能测试 |
7.3.3 呼叫保持功能测试 |
7.4 语音质量测试 |
7.5 小结 |
第八章 总结与展望 |
8.1 总结 |
8.2 展望 |
致谢 |
参考文献 |
个人简历及在学期间研究成果 |
(7)P2P网络信誉模型研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.3 论文研究的意义和所做的工作 |
1.4 论文结构 |
第二章 对等网络概述 |
2.1 对等网络概念及其发展 |
2.1.1 对等网络概念 |
2.1.2 对等网络的发展 |
2.2 对等网络的拓扑结构 |
2.2.1 中心化拓扑 |
2.2.2 全分布式非结构化拓扑 |
2.2.3 全分布式结构化拓扑 |
2.2.4 半分布式拓扑 |
2.2.5 拓扑分析及网络模型分析 |
2.3 对等网络的应用 |
2.3.1 P2P文件交换 |
2.3.2 对等计算 |
2.3.3 协同工作 |
2.3.4 即时通信、语音通信 |
2.3.5 分布式搜索、分布式存储 |
2.3.6 P2P流媒体技术 |
2.3.7 其它应用 |
2.4 本章小结 |
第三章 P2P网络常见难题及安全需求分析 |
3.1 P2P网络常见难题及网络安全概述 |
3.1.1 P2P网络常见难题 |
3.1.2 网络安全概述 |
3.2 对等计算安全需求分析 |
3.2.1 对等计算系统分析 |
3.2.2 对等计算的安全需求 |
3.3 协同工作安全需求分析 |
3.3.1 协同工作分析 |
3.3.2 协同工作的安全需求 |
3.4 文件共享安全需求分析 |
3.4.1 文件共享分析 |
3.4.2 文件共享的安全需求 |
3.5 P2P一般安全需求分析 |
3.6 P2P网络核心安全需求——信任关系 |
3.7 本章小结 |
第四章 一种基于超级节点和中心服务节点的新型信誉模型 |
4.1 对等网络信誉模型概述 |
4.1.1 信任、信誉及信誉模型 |
4.1.2 P2Prep—基于投票的信誉模型 |
4.1.3 XRep—面向资源的信誉模型 |
4.1.4 基于P-Grid的信誉系统 |
4.1.5 EigenTrust |
4.1.6 PRIDE |
4.1.7 PeerTrust |
4.1.8 其它信誉模型 |
4.2 新型信誉模型的实现 |
4.2.1 基本概念说明 |
4.2.2 网络结构 |
4.2.3 数学模型 |
4.2.4 信任度计算 |
4.2.5 交易过程描述 |
4.2.6 信任度更新 |
4.2.7 相应问题的解决方案 |
4.3 模型特色及模型对比分析 |
4.3.1 模型特色 |
4.3.2 模型对比分析 |
4.4 本章小结 |
第五章 激励机制的实现 |
5.1 激励机制概述 |
5.1.1 激励机制的重要性 |
5.1.2 激励机制实现分类 |
5.2 激励机制的实现 |
5.2.1 节点等级划分 |
5.2.2 超级节点的部署 |
5.2.3 激励机制的具体实现 |
5.3 本章小结 |
第六章 结论与展望 |
6.1 论文总结 |
6.2 前景展望 |
致谢 |
参考文献 |
读研期间研究成果 |
(8)网络电视中交互业务的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 交互业务简介 |
1.2 交互业务的发展 |
1.3 交互业务系统的参考模型 |
1.4 IPTV 中的交互业务 |
1.5 本文的研究意义 |
1.6 本文的内容安排和组织结构 |
第二章 数字电视中的数据广播业务 |
2.1 数据广播业务简介 |
2.2 数据广播传输标准 |
2.2.1 MPEG-2 系统层 |
2.2.2 DVB-SI |
2.2.3 数据广播传输协议 |
2.3 数据广播业务的系统框架 |
2.4 EPG 系统 |
2.4.1 EPG 系统组成 |
2.4.2 EPG 的实现方案 |
2.4.3 EPG 本地应用方案 |
2.4.4 EPG 交互式实现方案 |
2.4.5 两种实现方式的比较 |
2.5 本章总结 |
第三章 网络电视交互业务的设计与研究 |
3.1 网络电视系统 |
3.2 网络电视对于交互业务的应用需求 |
3.3 网络电视交互业务实现中的技术难点分析 |
3.3.1 交互信息封装的设计 |
3.3.2 针对交互信息插入的PCR 校正设计 |
3.4 交互信息封装的设计 |
3.4.1 交互信息封装需求分析 |
3.4.2 几种交互信息封装策略研究 |
3.4.3 本文提出的轻量级数据转盘封装方法 |
3.4.4 传输效率计算 |
3.4.5 性能分析 |
3.5 针对交互信息的PCR 校正 |
3.5.1 MPEG-2 系统时钟频率PCR |
3.5.2 PCR 误差测量 |
3.5.3 PCR 抖动及产生原因 |
3.5.4 PCR 校正方法研究 |
3.5.5 实际交互信息插入系统PCR 校正需求分析 |
3.5.6 本文提出的基于抖动插值的PCR Restamping 方法 |
3.5.7 本文对于PCR 抖动的测量 |
3.5.8 实验结果 |
3.6 本章总结 |
第四章 交互信息插入系统的实现与应用 |
4.1 相关开发平台 |
4.1.1 DVB-IP 网关概述 |
4.1.2 硬件与软件开发平台 |
4.2 交互信息插入系统设计 |
4.2.1 基于IPTV 的交互业务实现 |
4.2.2 交互信息插入系统实现 |
4.2.3 系统工作流程 |
4.3 DVB-IP 网关和交互业务服务器接口设计 |
4.3.1 交互引导信息定义 |
4.3.2 交互引导信息的发布 |
4.4 信息封装与控制模块实现 |
4.4.1 需求分析 |
4.4.2 交互信息的封装 |
4.4.3 交互引导信息接收设计 |
4.4.4 插入控制参数的计算 |
4.4.5 交互信息数据文件的生成 |
4.4.6 交互业务的撤销 |
4.5 交互数据插入模块实现 |
4.5.1 交互数据插入过程 |
4.5.2 TS 流再复用的实现 |
4.5.3 PCR 校正的实现 |
4.5.4 系统时间同步的实现 |
4.5.5 插入频率控制 |
4.5.6 多文件并行插入控制 |
4.5.7 对码率的影响 |
4.6 实验结果 |
4.6.1 实验环境配置 |
4.6.2 预处理时间测量 |
4.6.3 时间精度控制测量 |
4.6.4 对码率影响的测量 |
4.7 本章总结 |
第五章 结束语 |
5.1 全文总结 |
5.2 改进与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)政务网信息安全整体防御联动性的分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本论文的研究背景 |
1.2 本论文的结构安排 |
第二章 政务网信息安全整体分析 |
2.1 政务信息系统安全现状 |
2.2 系统安全的内容要求 |
2.3 安全建设问题 |
2.4 系统安全的相关因素 |
第三章 目前政务网信息安全对策与产品技术分布 |
第四章 单项安全防范技术发展存在的问题 |
第五章 网络威胁边界模糊性催化建立整体联动防御 |
5.1 网络威胁边界模糊性 |
5.2 为何要建立整体联动防御 |
5.3 所应用相关的技术背景 |
5.4 综合信息网络安全管理系统应具备特点 |
第六章 为政务网设计整体联动防御体系 |
6.1 先确定入侵攻击管理系统关键点 |
6.2 设计如下动态威胁防御入侵分析体系 |
6.3 引用故障分析树思想建立攻击树风险评估模型 |
6.4 攻击树的信息安全评估函数 |
6.5 联动预警减少误报实例 |
6.6 该防御系统还待改进的方面 |
第七章 实际案例—某区政务网信息安全综合防御平台 |
7.1 某区政务网信息网安全结构模型 |
7.2 主要的安全关键点 |
7.3 安全系统组成 |
7.4 整体安全防御体系的初步成果 |
第八章 总结与展望 |
8.1 主要结论 |
8.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(10)GPRS在配电网监控及信息管理系统中的应用研究(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 引言 |
1.1 课题的选题背景及意义 |
1.2 课题在国内外的研究现状 |
1.3 本文的主要工作 |
第二章 GPRS 及其相关技术 |
2.1 GPRS 的构成和特点 |
2.2 GPRS 和 Internet 网络的相关技术 |
2.2.1 TCP/IP 概述 |
2.2.2 GPRS 网络结构 |
2.2.3 GPRS 协议模型 |
2.2.4 GPRS 数据传输 |
2.3 GPRS 的安全性 |
2.4 GPRS 技术的应用范围以及在电力通信网中应用的可行性分析 |
第三章 配电网远程监控系统的总体结构 |
3.1 系统结构 |
3.2 系统实现的功能 |
3.3 开发工具的选择 |
第四章 配电网远程监控系统的设计与实现 |
4.1 GPRS 通信规约的设计 |
4.1.1 现有通信规约的分析研究 |
4.1.2 GPRS 通信规约设计目的 |
4.1.3 GPRS 通信规约及数据帧格式 |
4.2 远程监控终端软硬件设计 |
4.2.1 远程监控终端的硬件组成 |
4.2.2 远程监控终端的软件设计 |
4.3 监控中心软件设计 |
4.3.1 监控中心软件设计需求与软件流程 |
4.3.2 监控中心软件各功能模块 |
第五章 结论 |
5.1 系统运行结果 |
5.2 课题取得成果 |
5.3 进一步的工作 |
参考文献 |
致谢 |
附录 |
在学期间发表的学术论文和参加科研情况 |
详细摘要 |
四、公共网上的一种新应用——AT&T网络请求式打印业务(论文参考文献)
- [1]社交网络中的个人隐私安全保护问题研究[D]. 郭帅强. 广东财经大学, 2016(02)
- [2]无人值守智能换热站控制方案应用研究[D]. 李钢. 大连海事大学, 2012(03)
- [3]基于嵌入式移动电费代收系统的开发与实现[D]. 臧宝志. 华北电力大学(北京), 2011(09)
- [4]GPRS技术在SCADA系统中的研究和应用[D]. 印重. 东北大学, 2011(04)
- [5]基于中央监控的楼宇安防自动化系统的设计与实现[D]. 蔡斗. 电子科技大学, 2010(02)
- [6]基于SIP协议的无线VoIP话机手持终端的设计与实现[D]. 王晗. 电子科技大学, 2008(04)
- [7]P2P网络信誉模型研究[D]. 李奎. 西安电子科技大学, 2008(01)
- [8]网络电视中交互业务的研究与实现[D]. 施双双. 上海交通大学, 2007(06)
- [9]政务网信息安全整体防御联动性的分析[D]. 陈慕峰. 上海交通大学, 2007(06)
- [10]GPRS在配电网监控及信息管理系统中的应用研究[D]. 杨学. 华北电力大学(河北), 2007(01)