1.ATM在通信网中的应用论文
WATM接入技术在军事通信网中的应用研究贾武杰 【摘要】:战术通信技术目前正向数字化、智能化和多媒体通信发展,特别是WATM技术的发展和应用,将为地面机动式战术C~3I系统提供良好的高带宽、宽频谱、多媒体、保密、安全、移动中通信和无缝连接的通信网络。
WATM接入技术引入军事通信网系统是一种全新的尝试,北约国家目前正在研究的POST—2000战术指挥通信网正是采用WATM的典范,已经获得成功。论文研究的主要目的是:利用现有成熟的WATM技术和蜂窝移动网技术建立一种先进的无线接入战术指挥控制网络,满足现代战争指挥机构之间,武器系统之间甚至指挥机构和单兵之间,高数据率,抗干扰,不间断的数据传输,确保军队在整个战役期间保持制信息权和指挥顺畅。
论文较全面论述了军事通信网的重要性及发展现状和趋势。详细阐述了无线ATM接入技术理论。
主要包括军事通信网系统介绍,无线接入技术、ATM技术及其传输、无线ATM的分层模型、传输协议及网络结构等。并对外军的无线ATM实例进行介绍和分析。
最后给出了无线ATM接入技术在我军指挥通信网运用的模型。 【关键词】:军事通信网 ATM技术 无线接入 WATM 多址技术 【学位授予单位】:南京理工大学【学位级别】:硕士【学位授予年份】:2005【分类号】:E96【DOI】:CNKI:CDMD:2.2005.118113【目录】: 1 绪论8-131.1 现代军事通信网8-91.1.1 军事通信网的特点和作用81.1.2 高技术战争对军事通信网的要求8-91.2 无线ATM接入技术9-111.2.1 ATM技术91.2.2 无线接入技术9-101.2.3 无线ATM接入核心技术101.2.4 无线ATM在军事通信网的技术优势:10-111.3 国内外研究状况11-121.3.1 国内外对无线ATM的研究状况111.3.2 WATM在军事通信网中得应用11-121.4 论文内容概述12-132 ATM技术及其工作原理13-232.1 ATM的重要概念13-152.1.1 ATM的含义132.1.2 ATM的接口标准132.1.3 ATM的服务类别13-142.1.4 ATM服务的5个种类14-152.2 ATM的协议模型15-182.2.1 ATM的协议参考模型152.2.2 物理层PHY15-162.2.3 ATM层16-172.2.4 ATM适配层AAL17-182.3 ATM的信元结构18-202.3.1 ATM信元18-192.3.2 ATM信元首部各主要字段作用19-202.4 ATM的工作原理20-222.4.1 ATM适配层逻辑连接的含义202.4.2 逻辑连接建立和释放过程20-212.4.3 VCI和VPI的转换21-222.5 小结22-233 无线接入技术23-353.1 接入网技术分类23-243.1.1 有线接入网技术23-243.1.2 无线接入技术243.2 宽带无线接入24-263.2.1 宽带无线接入技术发展趋势253.2.2 宽带无线接入系统组成253.2.3 几种成熟无线宽带接入系统25-263.3 无线局域网技术WLAN26-283.3.1 WLAN的基本特点和系统组成26-273.3.2 WLAN的技术标准IEEE802.11273.3.3 WLAN的拓扑结构及组网方式27-283.3.4 WLAN技术的发展前景283.4 本地多点分布业务LMDS28-343.4.1 IEEE802.16标准对LMDS的定义28-303.4.2 LMDS的基本特点和系统组成30-323.4.3 LMDS的MAC层32-333.4.4 典型LMDS的应用33-343.5 小结34-354 无线ATM技术35-484.1 无线ATM的概念35-374.1.1 无线ATM的系统特点及发展35-364.1.2 无线ATM与常规ATM的比较36-374.2 无线ATM原理37-404.2.1 无线ATM关键技术37-394.2.2 无线ATM主要解决两个问题394.2.3 无线ATM信元及其传输39-404.3 无线ATM协议40-444.3.1 无线ATM物理层(PHY)40-414.3.2 无线ATM介质接入控制(MAC)层41-434.3.3 无线ATM数据链路控制(DLC)层434.3.4 无线ATM无线控制层43-444.4 无线ATM协议扩展44-454.4.1 切换控制444.4.2 位置管理44-454.5 WATM网络结构与协议参考模型45-474.5.1 蜂窝式WATM结构454.5.2 分布式WATM网络结构45-464.5.3 WATM网络参考模型464.5.4 WATM网络的差错控制46-474.6 小结47-485 无线ATM在军事通信网中应用48-635.1 国外WATM技术在军事通信网的应用介绍48-515.1.1 北约Post-2000战术通信系统495.1.2 Post-2000战术通信系统的体系结构49-505.1.3 Post-2000战术通信系统的传输方式及交换机制50-515.2 WATM技术在军事通信网的应用设计51-605.2.1 战术通信的特点及军事WATM设计原则和策略51-525.2.2 军事WATM协议结构52-545.2.3 媒体接入控制MAC和数据链路控制DLC54-565.2.4 越区切换控制56-575.2.5 位置管理和路由选择57-585.2.6 WATM技术在军事通信上的应用网络协议结构58-605.3 WATM军事通信网络性能分析60-625.3.1 WATM军事通信网的设计特点60-615.3.2 WATM军事通信网的性能分析615.3.3 WATM军事通信网的改进方向61-625.4 小结62-63结束语63-64致谢64-65参考文献65-66 具体内容是要购买的 附加: 无线ATM 在军事通信中的应用 [定义] 通信发展的两大热点是宽带网和无线通信。
ATM是基于光纤传输的B-ISDN宽带网的传递标准,主要用于提供多媒体服务和广泛的信息接入。随着移动通信的发展和人们对便携性的要求与日俱增,希望有线的ATM网络能将服务扩展到无线移动终端上,这即是要求实现无限ATM的初衷。
实现无线ATM大致分两个阶段,第一阶段是实现移动ATM,即利用现有的AT。
2.毕业论文范文
论文之家 学位论文 (清华大学) 中国科技论文在线 / 新浪论文网分类: .cn/search_dir/jy/lw/ 中国论文联盟: / 大学生论文库 /lunwen 论文资料网: /。
3.你怎样重新改进和设计一个ATM银行自动取款机
ATM需要的是更高的人性化和更强大的中间业务。
1. 现在的ATM都是穿墙的或者是大堂的,如果要重新设计的话,可以设计更轻便的但是又安全的ATM,比如说可以放在汽车上,火车上,甚至是飞机上;
2. 将来的ATM应该不是按键式的,可能会发展成语音操作式,只要人机语音对话能实现,对些残障人士就更有帮助;
3. ATM的高度应该可以在一定的范围内随意调整。
自动取款机也叫ATM(Automated Tellermachine),它是一种高度精密的机电一体化装置,利用磁性代码卡或智能卡实现金融交易的自助服务,代替银行柜面人员的工作。
4.求毕业论文10000字左右
计算机毕业论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。
由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。
可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。
计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。
商务安全则紧紧围绕传统商务在Interne(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。
这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。
防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。
目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。
由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。
(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。
防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。
加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。
现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保网上交易与信息传递的安全。
5.毕业论文啊
论文格式 1、毕业论文格式的写作顺序是:标题、作者班级、作者姓名、指导教师姓名、中文摘要及关键词、英文摘要及英文关键词、正文、参考文献。
2、毕业论文中附表的表头应写在表的上面,居中;论文附图的图题应写在图的下面,居中。按表、图、公式在论文中出现的先后顺序分别编号。
3、毕业论文中参考文献的书写格式严格按以下顺序:序号、作者姓名、书名(或文章名)、出版社(或期刊名)、出版或发表时间。 4、论文格式的字体:各类标题(包括“参考文献”标题)用粗宋体;作者姓名、指导教师姓名、摘要、关键词、图表名、参考文献内容用楷体;正文、图表、页眉、页脚中的文字用宋体;英文用Times New Roman字体。
5、论文格式的字号:论文题目用三号字体,居中;一级标题用四号字体;二级标题、三级标题用小四号字体;页眉、页脚用小五号字体;其它用五号字体;图、表名居中。 6、格式正文打印页码,下面居中。
7、论文打印纸张规格:A4 210*297毫米。 8、在文件选项下的页面设置选项中,“字符数/行数”选使用默认字符数;页边距设为 上:3厘米;下:2.5厘米;左:2.8厘米;右:2.8厘米;装订线:0.8厘米;装订线位置:左侧;页眉:1.8厘米;页脚1.8厘米。
9、在格式选项下的段落设置选项中,“缩进”选0厘米,“间距”选0磅,“行距”选1.5倍,“特殊格式”选(无),“调整右缩进”选项为空,“根据页面设置确定行高格线”选项为空。 10、页眉用小五号字体打印“湖北工业大学管理学院2002级XX专业学年论文”字样,并左对齐。
11、使用软件:Microsoft Word 2000以上版本。
6.求一篇毕业实践论文
关于在珠海市斗门塑料编织厂的实践报告 “实践”是件听起来轻松,实则却“蕴味”十足,甚至意义深刻的事。
实践能使你已成的“惯性”和被特定环境“保护”的生活重新增添一些色彩,确切地说,这是一个“过程”,过程中夹杂着忙与快乐。 “万事开头难”这话一点儿也不假,虽然我参与实践的时间不长,但求职之路的艰辛和求到职之后的茫然让我感叹市场竞争的激烈,感悟到了生活的艰辛。
一、实践过程 电脑绣花用的是编程,但我不会。况且也不需要暑期打零工的。
整理东西,每天在劳累中度过。学不到一点知识。
学的最多的可能是对人生的一份坦然,不得以我放弃了这份工作。每天感叹生活的单调与乏味,却不想依靠父母的帮助。
哀叹啊,哀叹。 奔波了好多天之后,我找到了一份真正意义上的暑期社会实践单位。
珠海市斗门塑料编织厂。厂长姓张,人很可亲。
清瘦显得他活力无限。我跟他说,我学的是工商专业,但没学过什么专业课程,我还顺便提及辅修过市场营销这门课程。
他顿了顿,想了想说,我这儿的机器上有很多针,各种各样的型号都有,分类很严密。有时是大的一排,有时是小的一排,大小有时又要交错相差。
这样吧,我先把你安排到拌料间,去学习一下材料的分配和用料的安全。然后去销售部门吧。
我点了点头,同意了。 第二天一大早,我就跟着张厂长来到了拌料车间,车间里堆满了聚乙烯颗粒。
张厂长领了我来到一个姓赵的师傅面前说,赵师傅,这是来参加暑期社会实践的,您就好好照顾照顾吧。 我站在那儿,盯着赵师傅熟练的忙碌着,一袋袋的原料按不同的比例被投放到了搅拌机里。
我沉默着,虽然我知道“沉默是金”,但此时此刻却是一块没有光泽的石头。我依然沉默着。
等到那师傅忙完后,他给我讲起了塑料业的发展,塑料的降解功能。 塑料是一个新兴行业,发展时间还不长。
但目前随着塑料制品的日益增多,“白色污染”也越来越严重。而21世纪又是一个环保世纪,为了保护我们的家园,全世界都对塑料行业提出了一个严峻的问题,就是生产出来的塑料产品尽量是环保的,可降解的。
连我们厂也都要这样。现在中国的普通老百姓还在追求价的廉宜和结实度,而国外却都已向环保靠拢了。
你看那个塑料厂已被国外退回了好多产品,就是因为产品的质量不合格,无环保性能,不可降解。 降解塑料与同类的普通塑料具有相当或相近的应用性能和卫生性能,在完成其使用功能后,能在自然环境条件下较快地降解。
成为易广泛被吸收的碎末。并随着时间的推移进一步降解成为CO2和水。
但从总体而言,当前降解塑料还处于技术阶段,有待于进一步深化研究,工艺进一步完善。并致力于提高性能,降解成本,拓宽用途和逐步推向市场化进程中。
目前,已初步明确,聚乙烯是可生物降解的。且在聚乙烯中加入改良性淀粉后可提高其生物降解性。
其基本的降解机理是可降解的。塑料制品中所含的淀粉在短期内被土壤中的微生物分泌的酶迅速降解而生成空洞,导致制品的力学性能下降。
并伴随着空洞的形成,表面积扩大,从而增大与土壤的接触面;同时配方中还添加了氧化剂和土壤的金属盐。反应生成过氢氧化物。
这些将导致聚乙烯链的断裂而降解成为易被微生物吞噬的低分子化合物。最终回到生物圈,进入自然循环。
我惊讶极了,一个小小的师傅竟然懂的那么多,中国加入了WTO,不止企业的管理人员,连师傅也加入了经济发展的行业中,步伐真快啊。 我实践的那家单位虽小,但却为我们的社会创造了不少的财富,若不论财富,那它毕竟为我们提供了若干个岗位,一个企业“以人为本”,人人都把其当作是自己的一部分,那企业的魅力是怎样的大啊。
二、实践心得和体会 暑期的实践生活虽然不长,只有那仅仅的3周,但却为我的人生刻下了一段铭心的经历。我不知道别人是如何看待这次的实践生活,但对我来说却是意义非凡的。
使我在享受生活的同时也品尝到了生活的艰辛。想要经营一个企业不是容易的,靠蛮劲和热血是无法解决的,谁能保证这些有效期有多长。
可以说,近1个月的工作使我成长了不少,从中有不少感悟,下面就是我的一点心得: 第一是要真诚:你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。第一天去服务部实习,心里不可避免的有些疑惑:不知道师傅怎么样,应该去怎么做啊,要去干些什么等等!踏进公司的办公室,只见几个陌生的脸孔用莫名而疑惑的眼神看着我。
我微笑着和他们打招呼,尴尬的局面立刻得到了缓解,大家多很友善的微笑欢迎我的到来。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“师傅早”,那是我心底真诚的问候。
我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和师傅们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。
他们把我当朋友也愿意指导我,愿意分配给我任务。 第二是沟通:要想在短暂的实习时间内,尽可能多的学一些东西,这就需要跟师傅有很好的沟通,加深彼此的。
转载请注明出处众文网 » 自动取款机毕业论文(ATM在通信网中的应用论文)