一、ISP主干网——架起Internet世界(论文文献综述)
车东洋[1](2020)在《飞机客舱一体化网络体系结构研究及仿真》文中认为航空电子系统是现代化飞机的一个重要组成部分,客舱网络系统作为航空电子系统的重要组成部分,随着网络流量爆发增长带来的大量需求,迎来了新的挑战。世界各大研究机构和网络硬件设备制造厂商都在加快步伐走在研发前沿。传统的采用模拟离散线架设的客舱网络通信系统虽然传输性能稳定、架设简单、管理方便,但在网络流量日益增多的客舱中显得越来越力不从心,因此需要一种更为先进、容量更大的客舱网络系统架构的想法不断被提出。借助于此一方面能够减少乘务组和飞机维护管理人员的工作负担,另一方面可以改善旅客的乘机体验。这为航空公司抢占民航市场提供了有力支撑,具有极强的现实意义。为了应对这种需求,本文以客舱一体化网络体系结构为切入点,重点研究了基于以太网的新一代客舱一体化网络体系架构。在对网络架构设计的同时对所需的各类保障策略进行设计,重点研究了客舱一体化网络的网络管理策略,基于QoS模型的WFQ调度算法进行向客舱网络的迁移,提出了一种适用于客舱网络环境的网络质量保障策略。最后基于OPNET平台对客舱一体化网络架构进行建模,高度还原了客舱网络的真实情况,为客舱一体化网络架构及策略验证工作提供了有力支撑。本文首先介绍了课题选择的背景和意义,简述国内外研究现状。随后对应用到的相关技术进行介绍,决定选择OPNET平台作为测试仿真工作的研发平台。接下来对客舱一体化网络进行需求分析,提出了客舱网络架构应该具有的功能。然后对客舱一体化网络应当具有的网络管理体系做出分析制定,重点关注网络安全和网络质量管理方面。并在之后针对客舱一体化网络架构设计仿真建模方案,进行详细仿真测试。最后在总结本文工作的同时对后续客舱一体化网络的发展方向做出展望。
杨锦春[2](2019)在《能源互联网:资源配置与产业优化研究》文中研究指明能源是经济社会的“血液”,是人类生存和发展的重要基础,也是维持社会经济运行的动力,历史上每一次工业革命都基本离不开能源使用类型和方式的革新,正是这一革新推动着人类社会的发展和进步。人类生产的工业化和生活的现代化都是以能源为基础支撑的,现有的能源体系主要以化石能源为主,煤、石油、天然气等资源是提供动力的主要方式。然而,随着工业化和现代化的飞速发展,在迄今不到300年的时间里,地球所蕴藏的煤炭、石油和天然气等化石能源已被人类消耗近半,而且这种消耗的速度还在不断加快。在人类大量消耗化石能源的同时,化石能源使用引发的雾霾等一系列环境问题,也正以前所未有的形势严重威胁到人类自身的健康,能源消耗的不断增加、环境的持续污染、全球气候的快速变化、现有架构局限和矛盾的凸显,所有这些都预示着人类200多年来这种传统的能源生产和消费方式难以持续,推动能源进行新一轮革命可以说势在必行。2015年9月,中国国家主席习近平在联合国发展峰会上发表了有关构建全球能源互联网的重要讲话,讲话旨在倡导构建全球以电力为核心的能源网络,推动电力能源的高效绿色利用,满足全球不断增长的用能需求。这一观点是对传统能源发展观的历史超越和重大创新,开启了世界能源发展的新格局。全球能源互联网让能源交换、能源传输、智能服务、信息交互与市场交易等多个阶段和产业融为一体,是代表人类未来区域和全球能源网络的基本形态。加快构建全球性的能源互联网,是推动全球电网互联互通,进而实现世界能源互联互通的必然要求,也是推动能源、信息、交通等融合发展的内在需要。作为第三次工业革命核心,能源互联网的提出和发展必将对统筹能源资源开发、配置和利用以及对各个产业的重塑产生重要影响,对保障能源安全、高效、清洁供应、推动产业结构升级,促进经济和社会可持续发展具有重要意义。本文从理论分析和实践案例佐证两个维度,研究了全球快速崛起的能源互联网对经济运行核心方面一资源配置及其产业优化产生的重要影响,即深入研究能源互联网的资源配置效应和产业优化效应,以期为我国大力发展能源互联网提供理论上的支撑和文献上的支持,并对我国更好地发展能源互联网以及更好地发挥能源互联网的资源配置效应和产业优化效应提出更有针对性的对策建议,使我国在新一轮能源互联网的革命中占得先机、取得更好地经济社会效益。本文综合运用文献研究法、博弈模型演绎法、理论综合分析法、案例分析法等多种分析方法,意在深刻地去揭示能源互联网发展对资源配置和产业优化方面产生的巨大效应。本文的主要研究内容如下:(1)详细梳理有关能源互联网的文献。主要通过对能源互联网发展及其演进等历史文献的梳理,找出和厘清本文的研究方向和研究思路。(2)通过对现有文献的梳理以及结合自身工作能源单位(新奥集团)的实践,归纳出能源互联网的发展阶段、发展特征以及技术支撑,从而为本文的核心章节的理论分析准备条件、打好基础。(3)能源互联网对资源配置的影响(资源配置效应)。通过对当前主流经济学理论的运用,结合能源互联网的发展特征、技术特征,深入研究能源互联网的资源配置影响。特别是通过对博弈论等分析方法的运用,深刻揭示出能源互联网在能源配置方面的影响。(4)能源互联网对产业优化的影响(效应)。通过对能源互联网所需技术支撑的回顾整理,运用产业经济学的理论,分析发展能源互联网及其通用技术创新对我国产业优化的影响,并结合能源互联网发展所涉及的产业,在理论和实践两个层面分析阐述能源互联网的产业优化效应。(5)能源互联网发展的典型案例。通过对能源互联网发展典型案例的分析,详实地说明区域能源互联网对资源配置、产业优化的具体影响和体现,呈现给我们一个能源互联网发展带来的直观立体感受。(6)通过对我国在发展能源互联网方面存在问题的详细研究,结合本文前面的理论分析,提出发展我国能源互联网针对性的对策建议,为更好地发挥能源互联网在资源配置、产业优化中的积极作用提供参考和启示。本文的主要研究发现与核心观点如下:一、梳理了能源互联网的发展背景与发展意义,介绍国内外能源互联网发展的现状,总结分析能源互联网的特征、构成要素、组织架构等内容,为文章后面的理论分析提供一定的现实依据和分析基础。首先,梳理能源互联网的相关文献中,发现能源互联网具有开放、平等、互动、共享的本质特征;具有可再生性、分布式、互联性、开放性、智能化等内容特征;还具有非线性随机性、多元大数据性、多尺度动态性等技术特征。其次,研究能源互联网的发展与构想,认为能源互联网是由物联网、信息网、创新技术平台、服务流程再造、制度创新等内容构成。再次,我们发现能源互联网由大区能源配置型能源互联网、多种能源网络互联型能源互联网、强调能源优化利用模式及能源互联网构成动态发展体系。二、通过对博弈论等多种分析方法的运用,聚焦本文研究的一大核心主题—能源互联网对能源资源配置的影响,即能源互联网的资源配置效应。理论研究发现:(1)在能源互联网带来能源供给主体增多的资源配置效应中,本文通过构建古诺竞争的博弈模型发现,随着市场上电力供应企业数量的不断增多,电力的价格是趋于不断下降的,并最终会达到完全竞争条件下的价格水平下限。在这一过程中,消费的的福利(消费者剩余)是在不断增加的,但整个社会的福利却是不断上升的。这表明供电企业主体的增加会改善和优化资源配置,由于能源互联网会大幅度增加能源供给主体,从而有力地证明了能源互联网可以显着改善资源的配置起到优化资源配置的效应。(2)在能源互联网带来能源时空转移的资源配置效应中,研究发现,能源互联网借助能源大电网和特高压柔性技术,可以实现能源跨区域的转移,把能源从丰裕地区转移到能源稀缺地区,这在空间上优化了能源资源的配置;而能源互联网的储能技术成熟与发展,可以实现能源的跨时期配置,从而优化能源资源在时间上的配置,这也提高了能源资源的使用效率。(3)能源互联网的信息优势和交易平台,衍生出的共享经济也优化了资源配置。由于能源互联网完美架起能源需求者和能源生产者的桥梁,这使得部分能源消费者可以把一部分自己暂时用不完的能源,借助能源互联网分享给那些能源需求者,同时也实现了这部分能源的价值。这优化了资源配置效率,将闲置资源最大化的应用;能源互联网还缓解能源市场上信息不完全问题,让能源买卖双方更有效地达成协议,这也优化了资源配置。(4)能源互联网还具有能源结构转化的资源配置效应,能源互联网将实现从主要依赖化石能源到清洁能源的转变,实现了大规模的电能替代。(5)能源互联网还具有其他途径的资源配置效应,如能源互联网具有明显的网络外部经济性,可以提高能源市场产品的多样化并显着地扩展能源市场发展的深度等,都在一定程度上有利于能源资源的优化配置。三、鉴于能源互联网资源配置对产业优化的影响以及产业优化在当前中国的重要性,本文还聚焦于能源互联网另一大经济效应——能源互联网的产业优化效应研究。理论研究发现,能源互联网作为一项全新的能源技术革命,即是技术创新的重要领域,也是培育战略性新兴产业的孵化器,发展能源互联网可以显着地促进技术创新。通过对理论文献的分析发现,技术创新具有明显的产业结构优化效应,并且能源互联网的这些技术创新还具有显着的外溢效应,能够借助技术创新的知识外溢和技术扩散效应,实现对其他产业的技术渗透和知识扩散,有利于其他传统行业的技术创新和产业优化。当然,鉴于能源互联网涉及许多行业,包括电力、热力、油气、交通等行业,涵盖清洁能源、新材料、电动汽车,储能技术、信息技术等战略性新兴产业部类,都具有较高的技术门槛和产业附加值,代表着新一轮科技革命和产业变革的方向,因此基本都属于高新技术产业的范畴,这些产业的壮大和增长,显然可以直接提高高新技术产业在整个经济中的比重,进而提高了整体产业结构的素质和质量。四、本文还通过对案例分析法的使用,意在通过对区域能源互联网典型案例的剖析,详细研究能源互联网在资源配置和产业优化方面的具体体现,去佐证前文的理论分析。实践案例研究发现,通过对能源互联网具体案例的剖析和呈现,近乎完美地辅助说明了能源互联网的这些效应,对前面理论分析观点提供了强有力的支撑,从微观角度出发,为深入理解能源互联网及其对资源配置、产业优化影响,提供了一个生动、鲜活而真实的诠释。五、分析研究了中国发展能源互联网存在的问题,针对这些问题,结合前文理论上的发现,提出促进中国能源互联网发展,发挥能源互联网资源配置和产业优化效应的政策建议。研究发现,第一,建立在传统化石能源基础上的能源生产和消费方式已经难以为继,转变能源发展方式,构建全球能源互联网,加快清洁替代和电能替代,实现清洁能源大规模开发、大范围配置和高效率利用是解决我国能源问题的重要途径。第二,能源互联网的发展面临着发展基础设施薄弱、核心技术亟待突破、政策法律不健全、缺乏良性的市场竞争机制以及融资、管理、中介服务不完善等问题,应完善能源互联网发展机制,鼓励竞争并完善市场机制,激发创新活力从而推动能源产业创新,支持能源互联网的发展。第三,中国能源互联网面临技术与硬件设施的约束,应加强加强能源互联网基础设施建设、推动能源互联网关键技术攻关,推动能源互联网持续、健康发展。
荀洁[3](2017)在《基于文化批判视角的网络女性形象研究》文中提出从文化批判视角对网络女性形象展开研究,既缘于完善“媒介女性形象”研究的动机,也缘于面对网络文化失范现象,尤其是网络文化价值观的现实困境所产生的困惑与忧思。自1995年北京世妇会开始,国内“媒介女性形象”研究引发了学界较广泛的关注,曾一度掀起研究高潮。但之后,研究经历了“降温”的低落期,成为“尴尬”的研究领域,主要表现为议题的重要性与相对较少的高质量研究力作,以及结合现实语境的整体性研究之间的反差。在网络文化实践方面,处于商业化发展快轨之上的中国互联网,在当下消费性文化市场的恶性膨胀中,其文化热点和中心表现出了向趋乐避苦、纵欲狂欢的价值取向演进的态势,充斥美女视像和色情文字,亟待管理遏制。本研究鉴于上述研究和实践中的缺憾,力图从以下五个层面展开中国网络女性形象及其文化书写的研究。第一,结合中国互联网应用的更迭历程,考察网络文化热点中女性形象的出场问题。自1995年开启商业化探索之路后,中国互联网经历了从Web1.0到Web3.0的时代更迭,女性形象伴随各个阶段层出不穷的网络文化热点陆续出场。1995年初至1996年初,互联网在中国尚处于边建设边开发的“草莽期”,上网还没有形成气候,谈及“网络文化”和“网络热点”为时尚早,也还没有出现引发广泛关注的女性形象。在1997年至2002年的Web1.0阶段,“网络文学”的勃兴成为当时中国网络文化的热点,网络写手们借助都市爱情小说,展示了处于爱情萌发期的年轻人面对爱情时的幻想、憧憬与颓靡,有着较多描绘男女亲昵欢爱、风花雪月的图景,形形色色的女性形象纷纷出场。在2003年至2009年的Web2.0阶段,女性经由博客、论坛等涌入网络社区,扑面而来、不设门槛的话语权像是开启了潘多拉魔盒,女性借此书写欲望、聚拢人气。在2010年至今的Web3.0阶段,微博、微视的“助阵”更是令女性形象五花八门的欲望书写甚嚣尘上,女性更多地被作为物和情欲对象展示,你方唱罢我登场。第二,在筛选整合网络文化热点与出场女性的基础上,归纳出女性形象的不同类型与特征。依据网络女性形象引发关注的不同特质,可以将她们大致区分为三种类型。第一种作为“审美”客体的女性形象,突出表现为对自身的官能美所产生的快感的追求,以及依靠裸露身体来赚取钱财和释放个性。第二种作为消费客体的女性形象处在主动出卖自己或被他人出卖的位置,这些出卖行为以追名逐利为目的,女性的情绪情感、容貌身姿和巧言偏辞等被作为卖点凸现出来,网民则以“凝视”的方式进行消费。第三种作为戏谑客体的女性形象在网络恶搞、人肉搜索和网络发帖等形式的话语狂欢中,表现出了集体欢腾的狂欢特征,形成了搞笑逗乐或讥笑嘲讽的效果,在狂欢至死的信条下还常常引发理性失范和网络暴力。第三,在与现实语境的互动关联中,剖析女性形象所传递的文化价值观。文化以价值观为核心,文化研究的中心任务就是对价值观进行总结与反思。所以,在对网络女性形象的类型与特征进行归纳总结的基础上,还需从意识和精神层面对文本进行反思与批判,解读其中所映射的文化价值观,揭示文本背后话语权力的运行机制。概而言之,网络女性形象所映射的文化价值观是趋乐避苦的“纵欲”思想,即在欲望的满足中“寻欢作乐”。欲望具有“无限性”,网络女性形象所书写的欲望突出表现为“现世收益的欲望”、“张扬自我的欲望”、“广场狂欢的欲望”、“物质消费的欲望”和“身体消费的欲望”,意图在放纵这些欲望的过程中获得快乐。这一文化价值观由多种因素综合而成,体现了经济价值和社会价值、物质价值和精神价值的合力。第四,在盘根错节的话语权力中,反思生成网络女性形象及其文化价值观的文化社会背景。网络女性形象的建构和价值观的书写始终与经济的发展、城市的兴盛、大众教育水平的提升、社会思潮的变化和媒介技术的发展等紧密相关,经历了历史文化的“雕塑”和时代精神的“捆绑”,是“社会”建构的产物。在回望传统文化和环顾当下社会文化后可以发现,网络女性形象的建构和价值观的书写突出地表现为“欢场”遗风、后现代主义文化潮流、消费社会、互联网新技术特征与泛商业化发展的影响,同时还与网络文化欠缺合理的价值理性脱不了干系。第五,在解读与反思的基础上,探寻重构网络女性形象的行动策略。面对网络女性形象及其映射文化价值观可能产生的“蝴蝶效应”,我们既要从提高思想认识上下功夫,也要从寻求舆论共识上下功夫,根据传播学规律,充分发挥舆论领袖在影响网民态度方面的作用。具体来看,可以通过引导互联网监管走上多元合作治理的道路来完善网络文化治理,通过健全网络文化立法、建立多元参与的监督机制,来健全网络文化监管的法制,同时还要通过强化社会主义核心价值观的引领作用、发挥精英文化的引导作用、推广性别平等教育和抢占先进性别话语的主动权方式,来强化网络文化建设。
郭萍[4](2012)在《无线网络认证体系结构及相关技术研究》文中研究表明无线技术、计算机技术及通信技术在过去十几年的进步使无线网络的发展日新月异,突飞猛进。无线设备层出不穷,无线接入渐成主流,人们开始享用移动终端带来的丰富、便捷、及时、智能的Internet服务,而计算技术和无线技术在通信领域的不断深入应用催生了云计算和物联网的发展。以云计算为核心,打造传统有线网、无线网、和物联网“三网融合”的应用,使人们可以获得“无处不在、无所不能”的Internet服务与体验。因此,无线网络已成为国内外最为活跃的研究领域之一。由于无线网络的开放性和资源受限性,安全问题日益突出,且难以采用传统有线网络中业已成熟的安全技术解决,安全已逐渐成为无线网络进一步应用与发展的瓶颈。认证作为广泛使用的一种安全机制,用于鉴别移动节点,阻止未授权访问,协商会话密钥等,是保障网络安全的第一道防线。本文主要针对无线网络的认证体系结构及相关技术展开深入研究。研究对象主要是无线传感器网络(Wireless Sensor Networks, WSN)、移动自组织网络(Mobile Ad Hoc Networks, MANET)、和无线网格网络(Wireless Mesh Networks,WMN)、它们都是多跳的,特殊形态的AD HOC网络,然而组网方式、特点及应用场景完全不同,对安全的需求也不尽相同。多年的实践证明,不可能存在一种统一的普遍适用的安全技术,必需综合考虑不同网络的特点、应用、性能、成本、服务,对于无线网络还应着重考虑生存环境、生存周期、节点资源、多跳传输、无基础设施等多方因素的制约。而安全也不是采用的技术越复杂越全面就越安全越保险,安全应该是一个动态的、可控的、综合考虑性能与成本的平衡过程。在这种背景下,本文对WSN、MANET及WMN的认证体系结构展开全面细致深入的研究,目的在于针对不同类型的无线网络,根据它们的应用环境、特点、资源、所提供服务、及安全需求,提出适合它们的认证体系结构,建立安全的认证架构平台,在此基础上开展认证协议及与认证相关问题的研究,如:密钥管理、入侵容忍、节点撤销等,这对无线网络的应用与发展具有重要意义与价值。本文主要研究内容和成果如下:1、提出一种轻量级无线传感器网络(WSN)认证体系结构(LCA)及在此基础上的双向认证协议对无线传感器网络的认证机制进行研究,针对WSN节点资源受限,一旦部署,传感器节点相对静态,拓扑结构相对稳定的特征,结合轻量级密码思想及基于身份密码体制,去双线性对,改进ECC(Ellipse Curve Cryptograph)密码体制产生主密钥的方式,提出轻量级WSN认证架构(Lite Certificate Authority, LCA)及认证方案。LCA具有产生公钥轻量化、公钥验证轻量化、无需证书,既有基于身份产生公钥的灵活性又不用复杂的双线性对,且在不采用门限机制的情况下使系统主密钥具有一定容侵能力;既克服基于身份公钥机制中第三方私钥强制托管问题,又避免传统基于证书CA证书管理的复杂性,仿真实验显示计算、存储及通信代价较高效。2、提出一种轻量级移交CA角色的移动自组网(MANET)认证体系结构(LSCA)对移动自组网的认证机制进行研究,针对MANET高度动态拓扑结构多变的问题,节点资源相对于传感器节点较丰富,节点移动性更强的特性,提出一个适用于高度动态变化的MANET网络、可移交CA角色、且具有一定容侵性的轻量级认证架构(Lite and Shifted CA, LSCA)。LSCA适用于生存周期短、拓扑结构高度动态变化的MANET网络,具有自适应性;LSCA是通过整体移交CA权限,在多个空闲CA节点间轮转,既避免集中式CA单点失效问题,又克服分布式CA控制多节点协同工作的复杂性。仿真实验表明计算、存储及通信代价均优于集中式及分布式CA结构。3、提出一种轻量容侵的无线Mesh网(WMN)认证体系结构(LTCA)对无线Mesh网络的认证机制进行研究,针对WMN有部分基础设施支持,在多种无线网络的接入中起着“最后一公里”的重要作用,既要提供比WSN、MANET更高的安全性,也要适度满足其拓扑结构的变化。结合(t,n)门限机制,提出门限值可变的具有容侵能力的轻量级认证架构(Lite and Tolerate CA, LTCA)。LTCA的容侵能力一方面体现在当认证服务器组中节点离开,通过设计一系列节点激活机制而保证系统签名私钥的门限值t和n保持不变;另一方面体现在签名私钥的门限值t和n可以随着认证服务器组中节点的离开或加入而适度改变,克服了以往方案中t,n值不能改变而无法很好适应WMN拓扑结构的变化。仿真实验表明,门限机制没有显着增加计算通信代价,却提高了LTCA密钥安全性。4、提出一种基于信任度评估的三阈值控制的AD HOC网络节点撤销机制AD HOC网络节点撤销机制的研究。对以上三种特殊AD HOC网络的认证机制的研究中,对恶意或被捕获节点的撤销问题均没有涉及。节点撤销问题在以上三种无线网络中具有共性,本文统称为AD HOC网络节点撤销问题。为解决如何在资源受限且拓扑结构多变的AD HOC网络中对节点状态的控制,改进以往文献对恶意节点投诉评估机制,提出一种分簇组织节点、精确计算节点信任度值、三阈值控制节点状态的撤销方案。基于投诉机制的阈值(δA)用于快速将可疑节点挂起;基于信任度计算的阈值(δT)用于最终将恶意节点撤销;基于预警的阈值(δW)用于防止恶意节点短期内连续向某合法节点故意错误投诉。分析及仿真表明:所提节点撤销方案避免仅根据投诉数量而撤销的武断性:三阈值的采用既保证了对恶意节点的快速反应,又保证恶意节点撤销的准确性、可量化,且能防止非法节点对合法节点合谋投诉而造成的误撤销。
程军[5](2012)在《高校校园网IPv6过渡策略及设计部署》文中指出随着互联网的快速发展,IPv4协议暴露出越来越多的缺陷。计算机网络由IPv4技术向IPv6技术过渡是网络发展的必然趋势。同时这个过渡过程是一个循序渐进、相互共存的过程。由于在过渡期间必将出现IPv4网络和IPv6网络共同存在的局面,因此需要解决两种网络彼此兼容的问题,渐进完成过渡,最终达到全球范围内的纯IPv6网络。为了平滑无缝地实现IPv4网络向IPv6网络的过渡,首先需要建立试验网络,总结建设经验,再进行推广,为最终实现大规模IPv6网络以及商用化夯实基础。我国一直高度重视并大力支持以IPv6为基础的下一代网络建设。随着CERNET2主干网的正式开通,以及国家相关部委科技计划的不断推出和政策支持下,全国众多高校紧紧抓住发展契机,积极完成校园网的升级改造,成为中国下一代互联网建设的先锋。本文中首先介绍了当前国内外研究IPv6协议的现状,然后详细分析了IPv6协议,包括IPv6的地址空间、地址分类、报文结构、ICMPv6协议、路由技术以及安全性等,接着介绍了当前较为成熟的三种基本过渡技术:双栈技术、隧道技术和地址协议转换技术,并分别指出各种过渡技术的优缺点及适用环境。针对不同高校的网络状况,再结合校园网一般设计原则,总结提出了IPv6校园网的几种建设模式,并就校园网接入CERNET2的策略作了简单阐述。最后以安徽省某本科院校的校园网升级规划为案例,在掌握其前期网络建设情况和校园网现状后,依据该校校园网升级原则,提出了一组有针对性的IPv6校园网设计方案和后期推广计划。相信这套建设方案对该校及类似现状的同类院校升级校园网具有一定的借鉴作用。本文在最后通过一组实验对建设IPv6校园网过程中涉及到的主要过渡技术和策略作了可行性验证。高校在IPv6的探索中一直走在前列。而高校校园网的成功升级和运行对于各种企事业单位网络的IPv6升级可以积累宝贵经验,对整个下一代互联网建设起到巨大的示范和推动作用,同时在IPv6校园网环境下的教学和特色应用更可以为下一代互联网的普及培养出大批忠实用户,进而最终带动我国信息产业和国民经济基础行业的更快发展。
黄利华[6](2007)在《Internet自治域层拓扑特性研究与建模》文中提出Internet的迅猛发展带来了一系列问题,例如路由、资源预留和网络管理等问题。由于在Internet上实验非常昂贵,且因为一些商业因素的限制,研究者不可能直接在Internet上模拟和仿真实验,一般都利用网络拓扑模型进行实验。Internet拓扑建模能为网络问题的分析提供一个抽象模型结构,使很多问题易于分析。所以,对于Internet拓扑建模的研究一直都是网络研究的热点问题。Internet拓扑模型的研究经历了从随机型到层次型,再到无尺度网络的过程。然而目前为止,研究者们没有找到公认统一的理论去解释Internet的演化机理,都只能根据自己的分析建立演化模型,然后对尽可能多的参数进行实验评估,希望模型能更好地“逼近”Internet的实际拓扑,以及更合理地解释Internet拓扑的形成原因。本文首先介绍了当前Internet拓扑的四个基本统计特性:无尺度、小世界、集聚性及异配性,并就这些特性对当前Internet拓扑做了统计分析。其次,本文研究和分析了几种主流的Internet拓扑模型及其算法,包括BA、AB、Inet、PLRG和GLP模型,并对他们做了仿真分析。结果显示,这些模型都能得到与Internet某些特性相符的拓扑图,不过都还存在不足之处,尤其是集聚程度都低于Internet。然后,具体分析了这些模型的演化算法存在的局限。Inet和PLRG模型是静态的,目的是产生一副与现有Internet幂律特性相符合的拓扑图,这种模型不能解释Internet的动态演化过程。动态模型如BA、AB和GLP通过建立演化机制来模拟Internet的发展过程,但这些模型的增长都是人为假设的均匀增长,与Internet规模的指数增长现象不符合,且建连机制具单一性。最后,根据对Internet层次性和规模增长特性的分析,提出了基于生灭过程的层次模型(Hierarchical model based on birth and death process,BDHM)。与传统模型不同的是,BDHM考虑了Internet中AS节点之间的商业关系以及网络规模的指数增长。BDHM用最大度支配子网冗余节点算法构造骨干网来实现Internet的分层;且引入生灭过程理论计算新节点的产生概率,从而用均匀时间步实现了规模的指数增长。另外,借助生灭过程理论推导出了网络特征路径长度随时间的极限值。实验结果表明,BDHM模型的拓扑特征与实际Internet较符合,且在集聚性和特征路径长度上比主流模型表现更好。
王硕[7](2007)在《电子商务概论》文中研究指明电子商务作为21世纪的时代特征,正成为全球性的具有战略意义的经营管理手段,为社会的发展带来全新的挑战和机遇。我国已将推进电子商务应用,加速传统产业的技术改造与创新,以信息化带动工业化的发展,发挥技术后发优势,实现生产力跨越式发展,作为国家国民经济与社会发展的重大战略措施。电子商务是指企业经营过程与企业经营活动的信息化、网络化,其研究内容非常广泛,主要包括网络环境下企业经营过程的规律和企业经营活动的特点、实现电子商务的理论、方法和技术、电子商务的社会与法律环境要求以及发展电子商务的战略与对策等。为了系统地描述电子商务所涉及的主要内容,本文以互联网环境下商务活动过程为主线,对电子商务活动中的营销、谈判、交易、支付以及相关技术保障和环境措施等内容科学合理地组织。本文共分三篇十一章。第一篇为基础篇,着重介绍电子商务的产生、发展以及电子商务的基本概念和业务模式;第二篇为实务篇,系统地描述电子商务的业务过程,包括网络营销、交易谈判、支付、订单处理以及物流配送;第三篇为技术与环境篇,阐述开展电子商务的技术要求、社会管理机制,主要内容有网络技术、安全技术、系统开发技术以及管理制度的制定和法律、法规的建设。本文积极吸取国内外研究文献的先进性,同时注意形成自身的特色。(1)理论与实践相结合。除理论知识和技术基础,精选多个案例,并对其得失做了较详尽的分析,在案例选择上,以本土案例为主,并尽可能选自不同的领域。(2)保持内容的先进性。在内容选取时,参阅了大量相关的科技文献,并与自身的最新研究成果相结合,将其科学、合理地融入教材之中,力争反映电子商务的最新成就和发展前沿。(3)注重学科融合。电子商务是由多学科交叉融合而形成的,注重将信息技术、管理科学、经济学等知识有机融为一体,从信息技术的角度理解交易过程,从经营、管理的角度认识信息技术的价值。
陶翼[8](2006)在《生成Internet自治系统层次拓扑图算法研究与实现》文中研究表明随着网络技术的发展和互联网的广泛应用,人们对网络的研究也在逐步的深入。Internet拓扑图为大范围开发、利用Internet提供了一个有力的工具。网络研究者可以利用拓扑生成器生成的网络拓扑图进行网络仿真实验,但在目前的研究中,还没有形成统一的参数集来全面评估Internet拓扑图。因而,研究者只能尽可能使用更多参数来分析和实验,希望能使拓扑图更好的“逼近”实际Internet拓扑。首先,本文研究和分析了Internet拓扑研究的现状,对Internet拓扑研究的意义、方法以及评估参数进行了详细的探讨并对Internet拓扑研究的历程、成果和难点作了分析,勾画了当前Internet拓扑研究的概貌。接着,对Internet拓扑在自治系统级和路由器级两个层次的研究进行分析。分析了Internet自治系统的机理及工作方式,对Internet自治系统拓扑图的研究现状进行总结,指出Internet自治系统拓扑图的应用、方法和前景。Internet自治系统拓扑图在自治系统的层次上刻画Internet特征,它在当前很多领域有着广泛应用。另一方面,探讨了路由器级拓扑的应用、研究方式并把Internet自治系统级拓扑图和路由器级拓扑图进行对比分析,总结各自优缺点。然后,深入研究了Internet自治系统层次拓扑模型,对目前两个比较成熟的层次拓扑模型Transit-Stub模型和Tiers模型从平均结点度、冗余度和平均每跳直径等参数进行对比分析,发现传统自治系统级层次拓扑模型不能很好的反映实际网络的可靠性。最后,本文提出了生成Internet自治系统拓扑图的Core-Tree算法及其改进算法Complete-Waxman-Tree算法,这两个算法把Internet自治系统拓扑图分为树形拓扑和高层网络。Core-Tree算法生成两个层次的自治系统拓扑图,其生成图具有一些Internet的基本特征,如多层次、自治系统、低平均结点度、主干网络强连通等;生成图的拓扑性质与从实际数据分析的结果比较接近并且与其它层次模型相比具有相似的性质。但是Core-Tree拓扑图存在局部网络不稳定以及主干网络重要性不突出的缺点。为了解决上述两个问题,本文接着提出了其改进算法Complete-Waxman-Tree算法,改进算法的生成图突出了主干网络并且把局部网络不稳定性范围缩小,比Core-Tree生成图更为合理。
董玉亮[9](2004)在《ADSL宽带互联信息网技术》文中进行了进一步梳理 1.宽带的概念1.1宽带的需求随着现代社会的发展人们对信息的需求越来越大,Internet网在人们生活中的地位也在不断的提高。由于近年来微电子技术和计算机技术的迅猛发展,Internet网由简单的数据传输发展到能够提供实时音视频、文本、动画、语音等各种多媒体信息。这使得Internet网上的数据量迅速增加,对网络的数据传输率即数据带宽提出了越来越高的要求,国际互联网被人们戏称为“信息高速公路”是一点也不过分的。过去人们上网大都是采用调制解调器(Modem)拨号接入,这种古老的接入方式速率很低,尤其是浏览视频、图片等信息时。人们常常戏称WWW(World Wide Web)是世界范围浏览也是世界范围等待(World Wide Wait)。所以直到今天,人们都在不断探索如何解决Internet的接入瓶颈,冲破信息高速公路的最后一公里。
任刚[10](2002)在《影视声音信息资源网络化初探》文中研究表明本文通过对影视声音信息资源状况的研究和分析 ,明确提出了影视制作单位的影视声音信息资源网的建设任务、目标及原则等对策 ,探讨了有关数字音频信息传输应具备的统一压缩格式问题 ,进而比较了现有网络技术 ,确定在影视声音信息资源网络中采用先进的 ATM技术为基础的网络构架最后 ,本文以数字立体声电影的录音工艺为例 ,提出在电影的录音制作过程中应如何运用影视声音信息资源网络来完成拍摄和后期的录音制作
二、ISP主干网——架起Internet世界(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、ISP主干网——架起Internet世界(论文提纲范文)
(1)飞机客舱一体化网络体系结构研究及仿真(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 客舱网络架构研究现状 |
1.2.2 客舱无线接入技术研究现状 |
1.2.3 本文研究方向 |
1.3 本文的主要内容与创新点 |
1.4 本论文的结构安排 |
第二章 相关技术简介 |
2.1 客舱网络体系基础概述 |
2.2 客舱网络系统分类 |
2.2.1 CCS子系统 |
2.2.2 IFES子系统 |
2.2.3 IS子系统 |
2.2.4 ECS子系统 |
2.3 QoS技术 |
2.4 OPNET仿真平台 |
2.5 本章小结 |
第三章 客舱一体化网络需求分析 |
3.1客舱一体化网络应用场景分析 |
3.2 系统整体目标 |
3.3 网络架构需求分析 |
3.4 网络质量需求分析 |
3.4.1 网络安全设计需求 |
3.4.2 服务质量设计需求 |
3.4.3 网络确定性设计需求 |
3.5 本章小结 |
第四章 客舱一体化网络架构设计 |
4.1 客舱一体化网络整体架构 |
4.1.1 Boeing-787 客舱网络架构 |
4.1.2 客舱一体化网络 |
4.2 客舱一体化网络各子系统架构 |
4.2.1 CCS子系统 |
4.2.2 IS子系统 |
4.2.3 IFE子系统 |
4.3 本章小结 |
第五章 客舱一体化网络管理策略设计 |
5.1 客舱网络子网及VLAN划分 |
5.1.1 客舱网络子网划分方案 |
5.1.2 客舱网络VLAN划分方案 |
5.2 基于ACL的客舱网络安全策略设计 |
5.2.1 客舱交换机中的ACL配置 |
5.2.2 防火墙中的ACL配置 |
5.2.3 中心路由器中的ACL配置 |
5.3 客舱一体化网络数据流隔离 |
5.3.1 客舱一体化网络的架构隔离 |
5.3.2 VLAN实现数据流隔离和网络安全 |
5.3.3 ACL/VACL实现数据流隔离和网络安全 |
5.4 客舱一体化网络QoS策略设计 |
5.4.1 客舱一体化网络流量分析 |
5.4.2 QoS模型调度流程 |
5.4.3 QoS流量调度算法 |
5.4.4 QoS处理机实现 |
5.5 本章小结 |
第六章 系统仿真 |
6.1 测试环境介绍 |
6.1.1 测试机部署环境 |
6.1.2 客舱一体化网络测试环境设计 |
6.1.3 测试仿真流程 |
6.2 CCS系统测试 |
6.2.1 业务流量设计 |
6.2.2 网络质量测试 |
6.2.3 网络安全测试 |
6.3 IS系统测试 |
6.3.1 业务流量设计 |
6.3.2 网络质量测试 |
6.3.3 网络安全测试 |
6.4 IFE系统测试 |
6.4.1 业务流量设计 |
6.4.2 网络质量测试 |
6.4.3 网络安全测试 |
6.5 一体化网络QoS策略测试 |
6.5.1 业务流量设计 |
6.5.2 网络服务质量测试 |
6.6 与现有工作的对比 |
6.7 本章小结 |
第七章 全文总结与展望 |
致谢 |
参考文献 |
(2)能源互联网:资源配置与产业优化研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 选题背景与研究意义 |
一、选题的背景 |
二、研究的意义 |
第二节 研究目标、内容与技术路线图 |
一、本文研究的目标 |
二、本文研究内容 |
三、本文研究的基本思路 |
四、本文研究的技术路线图 |
第三节 研究的方法、创新点与不足之处 |
一、本文具体的研究方法 |
二、本文的可能创新之处 |
三、本文研究存在的不足 |
第二章 能源互联网相关概念、理论基础与文献综述 |
第一节 能源互联网的基本概念 |
一、能源互联网的概念 |
二、能源互联网的构成要素 |
三、能源互联网与智能电网、微网、泛能网的区别 |
第二节 能源互联网、资源配置与产业优化的理论基础 |
一、能源互联网发展的基础理论 |
二、资源配置的相关理论 |
三、产业优化的相关理论 |
第三节 能源发展与能源互联网的相关研究综述 |
一、能源投资、经济增长与能源发展新方向的研究 |
二、能源消费的增长效应研究 |
三、能源资源优化配置研究 |
四、能源互联网的相关研究 |
五、研究述评 |
第三章 能源互联网的发展背景与国内外现状 |
第一节 中国发展能源互联网的背景与意义 |
一、中国能源互联网发展的主要背景 |
二、中国构建能源互联网的重大意义 |
第二节 能源互联网的特征与系统类别 |
一、能源互联网的特征 |
二、能源互联网的总体架构 |
三、能源互联网的系统类别 |
第三节 能源互联网的国际发展现状 |
一、美国以智能电网建设为先导推动能源互联网建设 |
二、欧洲以实践项目探索能源互联网的发展 |
三、日本布式能源互联网的建设与应用 |
第四节 中国能源互联网发展现状 |
一、我国能源互联网建设与发展的背景 |
二、中国能源互联网的研究进展与鼓励政策 |
三、中国能源互联网发展的积极探索 |
第四章 能源互联网对资源配置的影响 |
第一节 能源互联网带来能源供给主体增多的资源配置效应 |
一、一个电力市场古诺博弈的模型 |
二、能源供给主体增多、电力市场化的资源配置效应 |
第二节 能源互联网带来能源时空转移的资源配置效应 |
一、能源互联网实现能源跨区域转移优化了资源配置 |
二、能源互联网的储能装置优化了资源配置 |
第三节 能源互联网的信息优势带来的资源配置效应 |
一、能源互联网衍生的共享经济优化了资源配置 |
二、能源互联网缓解信息不完全优化了资源配置 |
第四节 能源互联网导致能源结构转化的资源配置效应 |
一、能源互联网带来从主要依赖化石能源到清洁能源的转变 |
二、能源互联网带来的电能替代实现能源结构的重大转变 |
第五章 能源互联网对产业优化的影响 |
第一节 能源互联网对技术创新的要求和影响 |
一、能源互联网的主要功能 |
二、发展能源互联网需要突破的核心技术 |
三、能源互联网将对社会技术创新产生明显的推动作用 |
第二节 能源互联网的技术创新对产业优化的影响 |
一、技术创新对产业优化的直接推动作用 |
二、技术创新的知识外溢和扩散效应对产业优化的间接作用 |
三、能源互联网的产业关联、带动效应对产业优化的影响 |
第三节 能源互联网的高技术产业属性直接推动产业优化 |
一、能源互联网的相关产业分析 |
二、能源互联网相关产业协调发展的产业优化效应 |
第六章 能源互联网的资源配置与产业优化效应:案例剖析 |
第一节 案例项目基本描述 |
一、案例项目开展的背景、建设目标与基本原则 |
二、项目建设的总体方案与能源互联网的构建 |
三、能源互联网工程各部分布置与构成 |
第二节 案例体现的资源配置与产业优化效应 |
一、中德生态园体现的资源配置效应 |
二、中德生态园体现的产业优化效应 |
第三节 案例的评价与启示 |
一、项目取得(及可预期)的经济及社会价值 |
二、财务评价和效果分析 |
三、案例重要启示 |
第七章 中国发展能源互联网存在的问题与建议 |
第一节 中国发展能源互联网面临的问题与挑战 |
一、中国能源互联网发展基础设施薄弱 |
二、中国能源互联网核心技术亟待突破 |
三、中国能源互联网发展体制、机制不健全 |
四、能源互联网发展的融资、管理、中介服务不完善 |
第二节 中国构建能源互联网的政策建议 |
一、完善能源互联网发展机制,促进能源优化配置 |
二、激发能源互联网科技创新活力,完善产业创新机制 |
三、加快能源互联网关键技术攻关,提升能源技术水平 |
四、鼓励金融创新发展,为能源互联网发展提供资金支持 |
第八章 研究结论和展望 |
第一节 本文的主要研究内容与结论 |
第二节 能源互联网发展展望 |
一、能源互联网的发展将催生新产业革命 |
二、中国在未来可以引领全球能源互联网的发展 |
三、发展能源互联网将是尊重科学技术和经济规律典型代表 |
参考文献 |
致谢词 |
(3)基于文化批判视角的网络女性形象研究(论文提纲范文)
中文提要 |
abstract |
绪论 |
第一节 研究缘起 |
一、“媒介女性形象”研究的局限 |
二、网络文化价值观的现实困境 |
第二节 研究文献综述 |
一、国外研究 |
二、国内研究 |
第三节 研究视角、框架与创新点 |
一、研究视角 |
二、研究框架 |
三、研究创新点 |
第一章 网络应用的演变与女性形象的出场 |
第一节 女性形象出场的网络发展基础 |
一、Web服务:奠定网络应用的基石 |
二、商业化发展:推广网络应用的驱动力 |
三、网络文化热点:透视女性形象的重要窗口 |
第二节 网络女性形象的出场脉络 |
一、女性形象酝酿待出 |
二、女性形象经由网络文学出场 |
三、女性形象经由网络社区出场 |
四、女性形象藉多元应用出场 |
第二章 网络女性形象的类型与特征 |
第一节 作为“审美”客体的女性形象 |
一、“仙女”形象:激发官能美的快感 |
二、“裸女”形象:凸现视觉冲击的愉悦 |
第二节 作为消费客体的女性形象 |
一、“自傲者”形象:以巧言偏辞为卖点 |
二、“自恋者”形象:以容貌身姿为卖点 |
三、“多情者”形象:以情绪情感为卖点 |
第三节 作为戏谑客体的女性形象 |
一、“小丑”形象:网络恶搞的滑稽与颠覆 |
二、“弱者”形象:人肉搜索的集权与异化 |
三、“自由人”形象:网络发帖的张扬与快意 |
第三章 文化批判视角下网络女性形象的意义解读 |
第一节 现世的欢愉体验与名利收益 |
一、追求即刻的欢愉 |
二、兑现现世的名利 |
三、超越性精神的沦落 |
四、精神收益的货币化 |
第二节 张扬的“差异哲学”与小我情感 |
一、推崇个性化标记 |
二、标准化伪个人策略的宰制 |
三、释放小我情感 |
四、非理性的病态自恋 |
第三节 感官的狂欢与理性的脱冕 |
一、熙攘围观放纵感官享受 |
二、彰显日常生活的消遣属性 |
三、消解神圣的精神启蒙 |
四、引发非理性的破毁 |
五、消弭私人空间与公共空间的界限 |
第四节 倡导物欲消费与时尚消费 |
一、倡导宣泄物欲的物质消费 |
二、“消费性偶像”取代“生产性偶像” |
三、倡导炫耀奢华的时尚消费 |
四、消费异化 |
第五节 消费女性的身体景观 |
一、消费的“命令”为女性身体赋值 |
二、女性身体的“美丽意涵” |
三、女性身体的“色情意涵” |
四、引发“身体化”的危机 |
第四章 形象建构与价值观书写的文化语境反思 |
第一节 互联网承袭“欢场”遗风 |
一、“欢场”释义及社会功能 |
二、“欢场文化”的遗风余俗 |
三、欢场文化习惯的延续 |
第二节 消费女性成时代风尚 |
一、后现代主义文化潮流 |
二、消费社会境遇 |
三、美女经济与丑女风潮 |
第三节 网络文化欠缺合理的价值理性 |
一、网络空间价值理性式微 |
二、网络文化规范不健全 |
三、网络文化欠缺“以文化人”的担当 |
四、互联网新技术特征与泛商业化发展 |
第五章 重构网络女性形象的行动策略 |
第一节 完善网络文化治理体系 |
一、互联网实践催生监管变革 |
二、建构网络文化的多元治理 |
第二节 健全网络文化监管规范 |
一、完善网络文化法制 |
二、建立多元网络文化监督 |
第三节 强化网络文化建设 |
一、形成共同的核心价值观 |
二、发挥精英文化的引领作用 |
三、推广性别平等教育 |
四、抢占性别话语的主动权 |
结语 |
参考文献 |
攻读博士学位期间科研成果 |
致谢 |
(4)无线网络认证体系结构及相关技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
图目录 |
表目录 |
1 绪论 |
1.1 研究背景 |
1.2 无线网络认证机制概述 |
1.2.1 基于对称密码体制的认证 |
1.2.2 基于非对称密码体制的认证 |
1.3 论文研究工作 |
1.3.1 研究对象 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 研究创新性 |
1.4 论文组织结构 |
2 理论基础 |
2.1 与认证相关知识 |
2.1.1 与认证相关的安全服务 |
2.1.2 与认证协议相关的安全属性 |
2.2 与本文研究相关密码学知识 |
2.2.1 单向哈希函数 |
2.2.2 对称密码技术 |
2.2.3 非对称密码技术 |
2.2.4 密钥管理 |
2.3 认证协议受无线环境的限制 |
2.3.1 无线网络的特殊限制 |
2.3.2 无线网络认证协议设计原则 |
2.4 本章小结 |
3 无线传感器网络认证机制研究 |
3.1 无线传感器网络概述 |
3.1.1 无线传感器网络的局限性 |
3.1.2 无线传感器网络的应用 |
3.2 无线传感器网络的安全 |
3.2.1 无线传感器网络的安全威胁 |
3.2.2 无线传感器网络的安全目标 |
3.3 无线传感器网络认证机制研究现状 |
3.3.1 基于对称密码技术的WSN认证机制 |
3.3.2 基于非对称密码技术的WSN认证机制 |
3.3.3 WSN的广播认证 |
3.4 适用于WSN网络的轻量级CA认证架构(LCA)的设计与研究 |
3.4.1 轻量级CA(LCA)密码系统一般模型 |
3.4.2 LCA(Lightweight-based CA)方案描述 |
3.4.3 基于LCA的无线传感器网络双向认证方案 |
3.5 LCA性能及安全性分析 |
3.5.1 LCA结构特点 |
3.5.2 存储代价分析 |
3.5.3 计算代价分析 |
3.5.4 通信代价分析及仿真 |
3.5.5 BAN逻辑分析双向认证协议的安全性 |
3.5.6 LCA安全性分析 |
3.6 本章小结 |
4 移动自组网MANET认证机制研究 |
4.1 MANET网络概述 |
4.1.1 MANET网络特点 |
4.1.2 MANET网络与无线传感器网络的区别 |
4.1.3 MANET网络安全威胁 |
4.2 MANET网络认证机制研究现状 |
4.2.1 按CA组织方式分类的MANET认证机制 |
4.2.2 基于不同公钥密码学技术分类的MANET认证机制 |
4.2.3 前人研究的总结 |
4.3 MANET网络认证机制的新要求 |
4.4 适用于动态MANET网络轻量级可移交CA(LSCA)认证架构设计与研究 |
4.4.1 设计说明 |
4.4.2 LSCA(Lightweight-based and Shifted CA)方案描述 |
4.5 LSCA性能及安全性分析 |
4.5.1 LSCA结构特点 |
4.5.2 LSCA计算代价分析及实现 |
4.5.3 LSCA通信代价分析及仿真 |
4.5.4 LSCA与门限CA及分布式CA比较 |
4.5.5 BAN逻辑分析LSCA安全性 |
4.5.6 LSCA安全性分析 |
4.6 本章小结 |
5 无线MESH网络认证机制研究 |
5.1 无线MESH网络概述 |
5.1.1 无线Mesh网络的组成部件 |
5.1.2 无线Mesh网络的结构 |
5.1.3 无线Mesh网络的特点 |
5.1.4 无线Mesh网络与MANET的区别 |
5.1.5 无线Mesh网络的应用 |
5.2 无线MESH网络的安全 |
5.2.1 无线Mesh网络安全威胁 |
5.2.2 无线Mesh网络安全机制 |
5.2.3 无线Mesh网络认证研究的安全需求 |
5.3 无线MESH网络认证机制研究现状 |
5.3.1 基于公钥体制的局部化认证 |
5.3.2 预认证 |
5.3.3 分布式的层次认证 |
5.3.4 容侵门限认证 |
5.4 适用于无线MESH网络的轻量级动态容侵CA(LTCA)架构设计与研究 |
5.4.1 设计目标 |
5.4.2 预备知识 |
5.4.3 无线Mesh网络信任链 |
5.4.4 LTCA(Lightweight-based and Tolerate CA)方案描述 |
5.5 支持动态LTCA算法描述 |
5.5.1 保持门限值t和n不变的激活机制 |
5.5.2 支持门限值t和n可变的重构机制 |
5.6 LTCA性能分析及仿真 |
5.6.1 LTCA结构特点 |
5.6.2 LTCA计算复杂性分析 |
5.6.3 LTCA存储代价分析 |
5.6.4 其它性能仿真与分析 |
5.6.5 LTCA安全性分析 |
5.7 本章小结 |
6 AD HOC网络节点撤销机制研究 |
6.1 AD HOC网络节点撤销机制研究现状 |
6.2 AD HOC网络节点撤销系统模型 |
6.2.1 AD HOC网络节点类型 |
6.2.2 AD HOC网络节点撤销模型 |
6.3 节点信任度评估 |
6.3.1 节点信任度定义 |
6.3.2 影响节点信任度因素 |
6.3.3 节点信任度计算 |
6.4 节点的撤销 |
6.4.1 簇头节点的撤销 |
6.4.2 非簇头节点的撤销 |
6.4.3 节点的自愿撤销 |
6.5 性能分析 |
6.5.1 撤销方案特点 |
6.5.2 仿真实验 |
6.5.3 安全性分析 |
6.6 本章小结 |
7 结论与展望 |
7.1 研究结论 |
7.2 研究展望 |
致谢 |
参考文献 |
附录 |
(5)高校校园网IPv6过渡策略及设计部署(论文提纲范文)
摘要 |
Abstract |
图表索引 |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文选题的来源 |
1.4 本章小结 |
第二章 IPv6协议及过渡技术 |
2.1 IPv6协议概述 |
2.2 过渡技术 |
2.3 本章小结 |
第三章 IPv6校园网设计原理 |
3.1 IPv6校园网的设计原则 |
3.2 IPv6校园网组网模式 |
3.3 校园网接入CERNET2策略 |
3.4 本章小结 |
第四章 某学院IPv6校园网升级规划 |
4.1 校园网现状 |
4.2 升级原则 |
4.3 具体规划部署 |
4.4 后期推广 |
4.5 IPv6校园网过渡技术实验与结论 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)Internet自治域层拓扑特性研究与建模(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 Internet拓扑研究的背景和意义 |
1.2 Internet拓扑研究现状 |
1.2.1 拓扑模型 |
1.2.2 拓扑生成器 |
1.3 Internet建模的难点问题与研究路线 |
1.4 本文工作 |
1.5 本文组织结构 |
2 Internet拓扑特性分析 |
2.1 网络的表示 |
2.2 无尺度特性 |
2.3 小世界效应 |
2.4 聚类特性 |
2.5 异配性 |
2.6 小结 |
3 Internet拓扑模型的研究与性能分析 |
3.1 BA模型 |
3.2 AB模型 |
3.3 Inet模型 |
3.4 PLRG模型 |
3.5 GLP模型 |
3.6 各模型的性能比较与结果分析 |
3.7 小结 |
4 一种新的基于生灭过程的层次模型(BDHM) |
4.1 引言 |
4.2 传统模型的不足 |
4.3 新模型BDHM的提出 |
4.4 Internet拓扑数据来源 |
4.5 新模型BDHM中骨干网的构造 |
4.5.1 Internet的层次结构 |
4.5.2 支配子网构造算法 |
4.5.3 支配子网生成算法分析 |
4.5.4 最大度支配子网冗余节点算法构造BDHM模型的骨干网 |
4.6 新模型BDHM的建连机制 |
4.7 新模型BDHM规模的生灭过程增长机制 |
4.7.1 Internet规模的指数增长 |
4.7.2 生灭过程介绍 |
4.7.3 Internet规模增长的生灭过程模拟 |
4.8 新模型BDHM的建模步骤 |
4.9 新模型BDHM的性能分析 |
4.9.1 度分布比较 |
4.9.2 集聚特性比较 |
4.9.3 异配性比较 |
4.9.4 特征路径长度比较 |
4.10 小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(7)电子商务概论(论文提纲范文)
摘要 |
Abstract |
第一篇 基础篇 |
1 绪论 |
1.1 电子商务基本概念 |
1.2 电子商务模型与机理 |
1.3 电子商务引发的经济学问题思考 |
1.4 电子商务的起源与发展 |
第2章 电子商务模式与应用 |
2.1 商务模式及电子商务模式 |
2.2 电子商务模式分类与应用 |
2.3 电子商务的交易模式 |
2.4 基于易趣网的电子商务案例分析 |
第二篇 实务篇 |
第3章 网络营销 |
3.1 网络营销的基本理论 |
3.2 网络消费者 |
3.3 网络市场调研 |
3.4 网络营销策略 |
3.5 网络营销管理 |
第4章 电子交易与支付 |
4.1 贸易与电子贸易 |
4.2 电子合同 |
4.3 电子交易 |
4.4 电子支付 |
第5章 电子商务物流管理 |
5.1 电子商务下的物流变革 |
5.2 电子商务物流管理 |
5.3 供应链管理环境下的物流 |
5.4 客户服务与客户关系管理 |
第三篇 技术与环境篇 |
第6章 电子商务基础技术 |
6.1 网络技术 |
6.2 EDI技术 |
6.3 安全技术 |
6.4 数据库技术 |
第7章 电子商务实用开发技术 |
7.1 前台(客户端)开发技术 |
7.2 后台(服务器端)技术 |
7.3 Web Service技术 |
第8章 电子商务系统规划与建设 |
8.1 电子商务系统构建的一般方法 |
8.2 电子商务网站规划与建设 |
8.3 电子商务网站的设计及推广 |
第9章 电子商务营运社会管理机制 |
9.1 管理制度的建立 |
9.2 法律法规的建设 |
参考文献 |
博士生期间发表的学术论文,专着 |
博士后期间发表的学术论文,专着 |
致谢 |
(8)生成Internet自治系统层次拓扑图算法研究与实现(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 Internet拓扑建模简介 |
1.1.1 Internet拓扑建模的应用 |
1.1.2 Internet拓扑建模的研究方向 |
1.1.3 拓扑建模研究历程 |
1.1.4 拓扑模型 |
1.2 拓扑生成器 |
1.2.1 拓扑生成器规范与要求 |
1.2.2 现有拓扑生成器 |
1.3 Internet拓扑模型的评估参数 |
1.4 Internet拓扑建模的难点与研究路线 |
1.5 本文工作及结构 |
第2章 Internet自治系统拓扑研究现状 |
2.1 自治系统 |
2.1.1 自治系统概念 |
2.1.2 自治系统拓扑概念 |
2.2 自治系统选路协议 |
2.2.1 域间路由 |
2.2.2 域内路由 |
2.2.3 区别 |
2.3 研究自治系统关系的意义 |
2.3.1 自治系统关系代表着Internet结构中最关键的部分 |
2.3.2 自治系统关系是一种重要的网络资源 |
2.3.3 自治系统间的关系在网络服务方面有重要指导意义 |
2.4 研究自治系统关系的几种方法 |
2.4.1 WHOIS数据库 |
2.4.2 主动探测方式 |
2.4.3 利用BGP路由表数据 |
2.4.4 以上几种方式的比较 |
2.5 路由器级拓扑和自治系统级拓扑 |
2.5.1 路由器级拓扑 |
2.5.2 自治系统级拓扑 |
2.5.3 自治系统拓扑和路由器拓扑的比较 |
2.5.4 自治系统拓扑研究现状 |
2.6 小结 |
第3章 自治系统层次拓扑模型 |
3.1 对层次模型的研究和分析 |
3.1.1 Tiers模型 |
3.1.2 Transit-Stub模型 |
3.2 层次型模型间的比较 |
3.2.1 层次模型和随机模型对比 |
3.2.2 层次模型之间的对比 |
3.3 传统层次型模型的不足 |
3.4 评测层次结构的参数 |
3.4.1 链路权值分布 |
3.4.2 路径使用率与结点度的相关系 |
3.5 小结 |
第4章 Core-Tree算法 |
4.1 引言 |
4.2 C-T算法思想 |
4.3 定义 |
4.3.1 C-T生成图结点定义 |
4.3.2 C-T算法参数定义 |
4.4 算法描述 |
4.5 算法分析及实验分析 |
4.5.1 时间复杂度分析 |
4.5.2 生成图性质分析 |
4.5.3 实验结果分析 |
4.5.4 与其它模型对比 |
4.6 小结 |
第5章 Complete-Waxman-Tree算法 |
5.1 引言 |
5.2 CWT算法基本思想 |
5.3 参数定义 |
5.4 算法描述 |
5.5 算法分析及实验结果 |
5.5.1 时间复杂度分析 |
5.5.2 生成图性质分析 |
5.5.3 实验结果分析 |
5.5.4 与其它层次模型及CT算法对比 |
5.6 小结 |
结论 |
参考文献 |
致谢 |
附录A:攻读学位期间所发表学术论文 |
附录B:攻读学位期间参与项目 |
四、ISP主干网——架起Internet世界(论文参考文献)
- [1]飞机客舱一体化网络体系结构研究及仿真[D]. 车东洋. 电子科技大学, 2020(07)
- [2]能源互联网:资源配置与产业优化研究[D]. 杨锦春. 上海社会科学院, 2019(10)
- [3]基于文化批判视角的网络女性形象研究[D]. 荀洁. 苏州大学, 2017(04)
- [4]无线网络认证体系结构及相关技术研究[D]. 郭萍. 南京理工大学, 2012(07)
- [5]高校校园网IPv6过渡策略及设计部署[D]. 程军. 安徽大学, 2012(10)
- [6]Internet自治域层拓扑特性研究与建模[D]. 黄利华. 大连理工大学, 2007(06)
- [7]电子商务概论[D]. 王硕. 合肥工业大学, 2007(03)
- [8]生成Internet自治系统层次拓扑图算法研究与实现[D]. 陶翼. 湖南大学, 2006(12)
- [9]ADSL宽带互联信息网技术[A]. 董玉亮. 第十八届中国(天津)’2004IT、网络、信息技术、电子、仪器仪表创新学术会议论文集, 2004
- [10]影视声音信息资源网络化初探[J]. 任刚. 影视技术, 2002(11)