大规模网络拓扑数据处理技术研究【文献综述】

大规模网络拓扑数据处理技术研究【文献综述】
大规模网络拓扑数据处理技术研究【文献综述】

毕业设计文献综述

计算机科学与技术

大规模网络拓扑数据处理技术研究

摘要:

发现网络拓扑对分析路由协议和互联网的鲁棒性和弹性是很重要的。最近处理网络拓扑结构的研究结果,如power-laws的发现和应用正规拉普拉斯网络拓扑数据分析,增加了更完整的数据集和更严格的解释。本文主要介绍网络拓扑数据的内容。

关键词:网络拓扑数据,分析,研究

一、背景

Intemet网络拓扑研究也经历了发展的过程。最初的Intemet网络拓扑研究由于缺乏数据,只能进行经验假设,现在已经可以针对相对完整的数据进行统计分析,并可对各种假设进行验证。从1995年开始,大规模的Internet拓扑测量工作逐渐展开,到目前为止已经收集到了大量的拓扑数据。这些拓扑数据相对完整,为Intemet网络拓扑研究者提供了有利的实验数据支持。早期对htemet网络拓扑的特征更是无从认识,现在一些研究成果已经把Internet网络与复杂系统特征研究结合起来。Intemet网络拓扑的建模工作也取得了长足的进展,从相对简单的随即模型到复杂的幂率模型,其结果都越来越接近真实的Intemet。对于节点间关系的理解更是有了质的突破,从原来对关系的一无所知到现在对关系进行定义和区分。所有这些都说明了Intemet网络拓扑研究在过去的一些年里取得的一些成果。即便如此,如果想准确回答Intemet网络拓扑所提到的几个问题,仍然还有不小的差距,而且一些新的发现也对已有的成果提出了挑战。

二、Intemet网络拓扑数据研究分类

网络拓扑研究是一项复杂的工作,其中包含很多的内容,甚至涉及多个领域。

一般来说,我们可以将Intemet网络拓扑研究内容归为下面四个部分:

(1)Intemet网络拓扑数据获取

如何获取一份完整而且准确的Intemet网络拓扑数据是一项困难而复杂的工作。由

于Intemet庞大而且复杂,如果现有的技术条件下获取一份完整的拓扑数据几乎是不可

能的。目前来说,虽然已经提出了多种方法,但怎样获得一份更加完整的Intemet网络

拓扑数据仍然是研究领域中需要进一步解决的问题。

(2)Intemet网络拓扑特征发现

Intemet虽然是庞大而复杂的,但它自身仍然存在着某些规律和特征等待我们去探

索。在过去的几年里,Intemet网络拓扑特征发现一直是Intemet网络拓扑研究领域中的热点问题,通过研究人员的不断努力,一些新奇的网络拓扑特征逐渐的探索出来。

(3)Intemet网络拓扑建模

Intemet网络拓扑建模是利用已经发现的拓扑特征把Intemet描述和刻画出来。通过拓扑建模,我们也更直观的认识了Interact。

(4)Internet网络内部关系分析

当我们得到一幅Intemet网络拓扑图后,如何理解和认识图内节点关系也是目前

Intemet网络拓扑研究的热点问题。

三、拓扑研究新问题

Intemet网络拓扑研究是一项非常有挑战性的工作,其原因主要是:

(1)tnternet规模巨大,结构复杂,要想获得完整的拓扑数据相当匿难。

(2)Intemet在本质上具有动态性,协议版本升级、设备更新、新主机接入等;同时

Intemet流量也具有突发性,不再像传统的电信业务流量那样符合Poisson模型。

(3)Intemet本身具有很强的异构性,其各个部分是在不同的时期由不同的部门或团

体所建,具有分散式管理的特点,不同的LSP具有不同操作和安全策略,发现Internet拓扑需要跨越不同的网络和不同的管理域,获得拓扑信息受到大量的接入限制。

(4)零知识,即人们对Intemet拓扑结构本身了解甚少,其本质的动态性也使人们不

能作较多的前提假设,只能依靠探测手段。

四、结论

不管是数据的收集还是分析和特征的发现,都存在着一点的缺陷。这些缺陷将是下一步工作的努力方向。而在基于AS间关系的网络拓扑研究中,虽然将拓扑进行了分层,但是分层后,层次属性分析还不够,基于层次的实验工作相对较少。试图去发现基于层次的更多的Intemet网络拓扑属性,是下一步努力和工作的目标和重点。在AS间关系的Intemet网络拓扑可视化工具中,工具的可视化算法并不理想,缺乏足够的清晰和美观。在功能上也存在一定的欠缺。修改和完善可视化算法和功能这项工作中是仍有许多工作要做。

参考文献:

[1] NS仿真实验——多媒体和无线网络通信电子工业出版社柯志亨等

[2] 网络技术实践教程电子工业出版社金光

[3] The Cooperative Association for Internet Data Analysis.https://www.360docs.net/doc/d32471688.html,/home/

[4]Miller, M. H., Powell, J. I., Sharrow, S. O., Schultz, A. R. Rapid data collection, analysis, and graphics for flow microfluorometry instrumentation. Division of Computer Research and

Technology, National Institute of Health, Bethesda, Maryland. 2009:1137~1142.

[5]AW. Moore, D. Zuev. Internet traffic classification using Bayesian analysis techniques. In Proc. of the ACM SIGMETRICS. Banff, 2005.

[6] M. Faloutsos, P. Faloutsos, and C. Faloutsos, “On power-law relationships of the Internet topology,”Proc. of ACM SIGCOMM’99, Cambridge, MA, Aug. 1999, pp. 251-262. [7] H. Chang, R. Govindan, S. Jamin, S. Shenker, and W. Willinger, “Towards capturing representative AS-level Internet topologies,”Proc. of ACM SIGMETRICS 2002, New York, NY, June 2002, pp. 280-281.

[8] D. Vukadinovic, P. Huang, and T. Erlebach, “On the spectrum and structure of Internet topology graphs,”in H. Unger et al., Eds., Innovative Internet Computing Systems, LNCS 2346. Berlin: Springer-Verlag, 2002, pp. 83-96.

[9] M. Mihail, C. Gkantsidis, and E. Zegura, “Spectral analysis of Internet topologies,”Proc. of Infocom 2003, San Francisco, CA, Mar. 2003, vol. 1, pp. 364-374.

[10]J.Chen, L.Trajkovic, "Analysis of Internet topology data",Circuits and Systems,May.2004 IV - 629-32 Vol.4 ISBN: 0-7803-7752-4

[11]S. Halabi and D. McPherson. Internet Routing Architectures, Second Edition. Cisco Press,201 West 103rd Street, Indianapolis, IN 46290, USA, 2 edition, 2000. ISBN 1-57870-233-X.

[12]GUNNAR CARLSSON, TOPOLOGY AND DATA ,BULLETIN (New Series) OF THE AMERICAN MATHEMATICAL SOCIETY, Volume 46, Number 2, April 2009, Pages 255–308, Article electronically published on January 29, 2009

[13 K.Claffy, T.Monk, "What's next for Internet data analysis? Status and challenges facing the community", Proceedings of the IEEE ,Oct 1997, Pages 1563 - 1571

计算机网络安全文献综述

计算机网络安全综述学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院指导教师姓名:夏峰二零一三年十月

[摘要] 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词] 计算机网络;安全;管理;技术;加密;防火墙 一.引言 计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

二.正文 1.影响网络安全的主要因素[1] 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

CRM客户关系管理系统文献综述

CRM 客户关系管理系统文献综述 1 毕业设计材料:文献综述 课题名称:CRM 客户关系管理系统 专业:软件开发与测试 学生姓名:李祥坤 班级:0813113 学号:30 指导教师:卢正洪 完成日期:2011-10-23 CRM 客户关系管理系统文献综述 摘要:随着经济的全球化和网络化成为世界经济发展的必然趋势,以及公司之间的竞争日趋激烈, 客户己经成为企业与公司争夺的焦点。客户关系管理(Customer Relationship Management ,CRM) 系统作为一种新型的客户关系管理系统应运而生。本文简要介绍了CRM 系统的结构和分类,以及CRM 的发展,同时对CRM 系统的设计原理和基本功能作出了描述,在此基础上详细分析了客户关系管理应用系统设计的模式。 关键词:客户关系管理、管理系统、CRM 系统、客户 一、CRM 概述 1、CRM 的体系结构

CRM 是一种旨在改善企业与客户之间关系的管理机制,利用现代信息技术在企业和客户之间建立一种数字、实时、互动的交流管理系统[1 ] 。从逻辑模型角度来讲,一个完整的CRM 系统分为三个层次:界面层、功能层和支持层。其中,界面层是用户与系统之间进行交互、获取或输入信息的接口。通过直观的、简便易用的前台界面,为各项用户操作提供方便。功能层是由各种功能模块构成包括销售自动化、营销自动化、客户支持与服务、呼叫中心、电子商务以及辅助决策等功能模块,执行CRM 的各项基本功能。支持层是保证整个系统正常运行的基础,通常包括数据库管理系统、网络通信协议等。 2、CRM 分类 通常,CRM 系统分为操作型、分析型和协作型三类。 (1)运营型CRM 。运营型CRM 为分析和客户的服务支持提供依据。运营型CRM 收集大量的客户信息、市场活动信息和客户服务的信息,使得销售、市场、服务一体化、规范化和流程化,主要包括销售、市场和服务三个过程的流程化、规范化、自动化和一体化。在销售方面, 包括销售信息管理、销售过程定制、销售过程监控等。在市场营销方面,提供从市场营销活动信息管理、计划预算、项目追踪等功能。 (2)分析型CRM 。分析型CRM 主要是将大容量的销售、服务、市场以及业务数据进行整合,使用决策支持技术,将完整的和可靠的数据转化为有价值的、感兴趣的、可靠的信息,并将信息转化为知识,对未来的发展趋势做出必要而有意义的预测,为整个企业提供战略和战术上的商业决策,为客户服务和新产品的研发提供准确依据,提高企业的竞争能力。 (3)协作型CRM 。协作型CRM 是为了实现全方位地为客户提供交互服务与

网络仿真技术文献综述

成绩:

网络仿真文献综述 摘要:网络仿真技术是一种通过建立网络设备和网络链路的统计模型, 并模拟网络流量的传输, 从而获取网络设计或优化所需要的网络性能数据的仿真技术。网络仿真技术以其独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。 网络仿真技术是一种通过建立网络设备和网络链路的统计模型, 并模拟网络流量的传输, 从而获取网络设计或优化所需要的网络性能数据的仿真技术。由于仿真不是基于数学计算, 而是基于统计模型,因此,统计复用的随机性被精确地再现。 关键词:网络仿真;统计模型;仿真技术

1.前言 目前,数据网络的规划和设计一般采用的是经验、试验及计算等传统的网络设计方法。不过,当网络规模越来越大、网元类型不断增多、网络拓扑日趋复杂、网络流量纷繁交织时,以经验为主的网络设计方法的弊端就越来越显现出来了。网络规划设计者相对来说缺乏大型网络的设计经验,因此在设计过程中主观的成分更加突出。 数学计算和估算方法对于大型复杂网络的应用往往是非常困难的,得到的结果的可信性也是比较低的,特别是对于包交换、统计复用的数据网络,情况更是如此。因此,随着网络的不断扩充,越来越需要一种新的网络规划和设计手段来提高网络设计的客观性和设计结果的可靠性,降低网络建设的投资风险。网络仿真技术正是在这种需求拉动下应运而生的。网络仿真技术以其独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。 网络仿真技术是一种通过建立网络设备和网络链路的统计模型, 并模拟网络流量的传输, 从而获取网络设计或优化所需要的网络性能数据的仿真技术。由于仿真不是基于数学计算, 而是基于统计模型,因此,统计复用的随机性被精确地再现。它以其独有的方法为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。 2.网络仿真软件比较分析 网络仿真软件通过在计算机上建立一个虚拟的网络平台,来实现真实网络环境的模拟,网络技术开发人员在这个平台上不仅能对网络通信、网络设备、协议、以及网络应用进行设计研究,还能对网络的性能进行分析和评价。另外,仿真软件所提供的仿真运行和结果分析功能使开发人员能快速、直观的得到网络性能参数,为优化设计或做出决策提供更便捷、有效的手段。因此运用网络仿真软件对网络协议、算法等进行仿真已经成为计算机网络通信研究中必不可少的一部分。 2.1 OPNET仿真软件介绍

网络文化文献综述

网络文化文献综述 摘要:随着网络媒体的快速发展,网络文化成为信息网络时代人类文化演进的一种新形态,引起了学术界和理论界的广泛关注。网络文化作为社会文化生活的一个日趋重要的重要组成部分,反映和影响着人们的思维方式、工作方式、交往方式和生活方式。近年来,学界对网络文化的研究不断扩展和深化。本文尝试对目前网络文化研究所集中的网络文化概念、网络文化特征、网络文化建设和管理、网络文化产业研究这几个领域进行系统回顾和文献梳理。 关键词:网络媒体网络文化文献综述 20世纪90年代开始,网络媒体和信息技术迅猛发展,网络文化对人们生产生活的影响日益凸显。鉴于此,对于网络文化的研究也显得愈发重要。近年来,学界对网络文化的关注也越来越多,对网络文化的研究视角不断扩展,从而使得对网络文化概念的相关研究内容也逐渐丰富。 一、网络文化概念研究 “文化”一直被认为是学术史上最复杂的术语之一,对文化的定义一直众说纷纭。网络文化属于文化的范畴,因此对网络文化的界定自然也是有所差异。“网络文化”是什么?这一问题因研究者不同的研究视角而得到了不同的答案。当前,学界对网络文化的研究视角主要由以下几种: 1、从网络本身的技术特性出发,强调网络这一载体,认为网络文化是以网络物质的创造为基础的网络精神创造,是对网络文化的一种狭义理解。例如,李仁武在《试论网络文化的基本内涵》一文中提出:从狭义的角度理解,网络文化是指以计算机互联网作为“第四媒体”所进行的教育、宣传、娱乐等各种文化活动;从广义的角度理解,网络文化是指包括借助计算机所从事的经济、政治和军事活动在内的各种社会文化现象1。匡文波认为,网络文化是指以计算机技术和通信技术融合为物质基础,以发送和接收信息为核心的一种崭新文化2。尹韵公也认为网络文化是“以人类最新科技成果的互联网和手机为载体,依托发达而迅捷的信息传输系统,运用一定的语言符号、声响符号和视觉符号等,传播思想、文化、风俗民情,表达看法观点,宣泄情绪意识等等,以此进行相互之间的交流、沟通、联系和友谊,共同垒筑起一种崭新的思想与文化的表达方式”3。 1鲍宗豪.《网络与当代社会文化》,上海:上海三联书店,2001。 2匡文波.《论网络文化》,《图书馆》,1999,(2)。 3尹韵公.《论网络文化》,《新闻与写作》,2007(5)。

大学生网络安全意识调查社会实践论文

社会实践论文 题目:广州市大学生网络安全意识调查 所在院系:计算机学院 专业名称:网路工程 年级:2012级 论文作者: 指导老师: 论文提交时间:2014年12月10日

目录 一、摘要 (1) 二、导言 (1) (一)研究目的 (1) (二)研究意义 (1) (三)文献综述 (1) 三、研究方法与步骤 (2) (一)研究方法 (2) (二)研究过程 (2) (三)抽样情况 (2) (四)研究假设 (7) 四、研究结果与讨论 (7) (一)自评——主观感受和认识 (7) (二)自述——客观行为和习惯 (13) (三)开放性题目 (21) (四)交叉分析 (22) 五、结论与建议 (26) (一)结论 (26) (二)建议 (26) 1.开设网络安全知识专题讲座 (26) 2.进行一些提高网络安全意识的宣传活动 (26) 3.多举办一些网络安全意识的培训活动 (27) 六、参考文献 (27) 七、附录 (28)

广州市大学生网络安全意识调查 一、摘要 随着信息时代的快速发展,各种网络安全问题日益突出。面对多种多样的网络安全问题,网络安全意识显得十分重要。通过对大学生这类在网络用户占大多数的人群进行调查研究和分析,我们可以了解到大学生现在对网络安全的了解程度以及他们是否具有较高的网络安全意识,并且了解他们希望通过什么途径保障网络安全,以及对保障网络安全有哪些需求。同时,通过这次调查我们也了解到大学生在上网的时遇到哪方面的安全隐患,为互联网安全规则的制定与修改提供一些参考材料,追求一个更加安全文明的一个网络环境,为和谐社会的建设增添一道光彩。最后我们分析大学生网络安全意识方面存在的问题,找出可行方法,增强大学生的网络安全意识,从而避免网络诈骗和不安全信息的直接影响等使得群众利益受损的事情的发生。 关键词:大学生网络安全意识方法 二、导言 (一)研究目的 通过对使用网络占大数情况的大学生的调查以及研究分析,来了解此类大学生对网络安全的了解程度和他们网络安全意识的强弱,以及他们对保障网络安全的需求和措施。 (二)研究意义 通过此次调查,分析了大学生网络安全意识存在的些许问题,提出了些许可取方法,来增强大学生的网络安全意识,从而避免安全信息的泄露及盗取,和避免网络诈骗等。 (三)文献综述 大学生是国家培养的高级专业人才,是社会的特殊群体,在面对社会新兴快速发 展的网络时代,大学生不仅需要掌握计算杌技术,更应该注重网络安全意识的培养。而在网络这个信息接收、传输、共享的虚拟平台,资源共享和大量的信息流通,从而导致在便利的同时安全问题日显突出。本文通过问卷调查的形式,发现大学生网络安全意识的薄弱之处,并提出一些相关的建议及措施。

管理信息系统文献综述

管理信息系统文献综述 班级:信管11302 姓名:王丽健学号:201306609 摘要:随着社会的发展,管理信息系统越来越受到人们的关注,信息技术的飞速发展,将世界带人了知识经济时代。信息技术越来越成为新生产力的代表,建立一个优良的信息系统,有利于信息的处理。管理信息系统专业的培养目标是培养企业信息化人才。随着当前信息化人才的分工细化,在专业培养方案中可以采取大专业中的不同培养方向。这既符合企业的不同需求,也符合因材施教的原则。 关键词:信息管理与信息系统专业培养方案建设的思考 引言 为了适应社会对信息技术人才的需求,我校于2006年起开办了信息管理与信息系统本科专业。目前国内大多数院校都开设了该专业。为了提高所培养的学生的综合素质和应用能力,我进行了积极的探索和研究。在美国大学的本科专业设置中,信息管理与信息系统是信息科学专业下的分支方向。作为一门交叉学科,信息管理与信息系统专业既要求学生学习管理类知识,又需要与信息技术有机的融合,因而对专业建设提出了更高、更新的要求。 一、专业培养方案更新的建设意见和思路 培养目标的细分和完善根据目前的培养方案,信息管理和信息系统专业的培养目标是培养企业信息化人才。在培养方向上可有以下三个方向。 l、企业管理信息系统方向培养目标是培养可以担当企业信息化中管理信息系统的建设和维护工作。目前大中型企业特别是在中外合资企业和外商独资企业中,管理信息系统被广泛使用。企业资源规划(ERP)的概念已经被广泛所接受。该方向应该以管理信息系统和企业资源规划为培养重点。利用目前管理学院与国内知名的企业管理软件制

造企业金蝶所共同建立的企业资源规划(ERP)的实验室,开展符合企业生产、经营实际的案例教学,特别是重视企业资源规划(ERP)的课程设计,要求学生在校期间要熟练掌握ERP的使用,了解企业运作的业务流程,并对其中的某个流程如产品生产、供应链管理等相当熟悉。 2、网络安全和网络管理培养目标是培养可以担当企业中或专业汀服务机构的网络安全和网络管理工作的人才。现在越来越多的企业运用网络技术开展生产经营活动。而来自企业内外部的信息安全威胁已经为企业的正常运作埋下了隐患。大部分建立了自身网站的企业缺乏网络人侵防御机制,没有响应的安全策略和措施,一旦遭到黑客的人侵,企业的重要信息将泄漏,并给企业造成巨大的损失。另一方面企业的内部网络(D扛RENET)也需要进行严格管理,对网络的运行进行维护和管理。作为企业中的网络管理员,应合理调配资源,控制企业中的不良访问。伴随着企业信息化的进程,不少企业开始采用远程分销体系,例如温州的美特斯·邦威集团公司采用了远程分销体系给企业带来了明显的经济效益。总部远程调控,实时掌握各门店的销售信息、库存信息、财务信息等,并加以综合分析。而这一切都归功于企业虚拟网(VrN)因而在该方向的培养中应该以计算机网络、企业网络应用和网络安全为重点。建设相应配套的先进网络技术和网络安全实验室被提到议事日程上来,这将有利于学生在实验室中就可以直接以企业的实际运作方式进行网络管理的模拟,以及网络信息安全的实践学习。 3、多媒体技术信息管理和信息系统管理专业的培养不能拘泥于既定的课程体系,也要适应当前形势发展的需要。网络传输技术飞速发展,目前正处nN4向正佰的过渡中,因此多媒体技术在新的网络条件下又有了新的发展动向。流媒体点播已成为当前的热点并成为一种新的网络盈利模式。而月少6H动画的风靡更证明多媒体技术成为了网络经济的新动力,并形成了产业。应充分考虑社会的需求而进行调整,在教学中应把最新的技术发展趋势介绍给学生,并引导学生从事多媒

通信技术文献综述报告

通信技术文献综述报告 题目智能电话远程控制系统设计 学号080405039 班级通信082 姓名石大伟 教师签字

智能电话远程控制系统设计 摘要:提出了通过远程电话实现智能家电控制系统的一种实现方案。介绍了家电和电话之间的控制接口,讨论了系统结构及硬件,软件设计。测试结果表明设计的系统完成预定的功能。 关键字:远程控制;智能电话;双音多频信号解码 Design of the remote control system of the smart phone Abstract: This paper presents an implementation of smart appliances through remote telephone control system.The control interface between the appliances and telephone to discuss the system architecture and hardware and software design. The test results show that the design system to perform predetermined functions. Keywords: remote control; smart phones; dual-tone multi-frequency signal decoding

一.引言 21世纪是信息化的世纪,各种电信和互联网新技术推动了人类文明的巨大进步。本文介绍的数字化家居控制系统可以使得人们可以通过手机或电话在任何时候、任意地点对家中的任意电器(空调、热水器、电饭煲、灯光、音响、DVD 录像机)进行远程控制;也可以在下班途中,预先将家中的空调打开、让热水器提前烧好热水、电饭煲煮好香喷喷的米饭……;而这一切的实现都仅仅是打一个简单的电话。此外,该系统还可使家庭具有多途径报警、远程监控等多种功能,如果不幸出现某种险情,您和110可以在第一时间获得通知以便进一步采取行动。舒适、时尚的家居生活是社会进步的标志,智能家居控制系统能够在不改变家中任何家电的情况下,对家里的电器、灯光、电源、家庭环境进行方便地控制,使人们尽享高科技带来的简便而时尚的现代生活。 实现智能化离不开运算和控制单元,本系统采用MCU(SM8952AC25P)作为主控器件,单片机应用系统由硬件和软件组成。硬件由单片机扩展的存储器、输入/出设备以及各种实现单片机系统控制要求的接口电路和有关的外围电路芯片或部件组成;软件由单片机应用系统实现其特定控制功能的各种工作程序和管理程序组成。在单片机应用系统开发的过程中,应不断调整软、硬件,协调地进行软、硬件设计,以提高工作效率,当系统硬件和软件紧密配合、协调一致,就可以组成高性能的单片机应用系统。本课题完成了单片机应用系统其开发过程的系统的总体设计、硬件设计、软件设计和系统调试,根据开发的实际需要,相互协调、交叉,有机的进行。本设计的MCU与各个芯片和模块的接口、各项标准都严格遵循国家有关标准,为以后的产品化提供了良好的基础。 本系统的电话远程控制是基于电话交换网络的国际双音频通信标准DTMF通信方式,程控交换信令作为系统控制命令,采用MT8870双音频编解码电路实现,单片机通过MT8870识别来自电话程控交换机的网络的控制信号,人们对家居的要求早已不只是物理空间,更为关注的是一个安全、方便、舒适的居家环境。用只需拨通家中的电话可以根据系统的语音提示进行按键选择以实现用户身份的识别、远程控制和安防操作;各种传感器的检测是利用数据采集系统将多路被测量值转换成数字量,再经过单片机进行数据处理,通过短消息发送部分采用基于SIEMENS TC35 GSM模块TC35 modem 和TI公司的电平转换芯片MAX3238等器件

网络对大学生的影响的文献综述

网络对大学生的影响的文献综述

网络对大学生的影响的文献综述 摘要:互联网作为媒体,集数据开放性、知识密集性、信息全面性、查找方便性等多种优点于一身,成为大学生认知自然、开阔眼界、储备知识的重要平台。在充分享受网络便利的同时,网络也给大学生带来了各种影响,其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。本文对近年来网络及网络文化对大学生学习生活的影响方面的主要研究成果以及研究状况进行总结,试对大学生在学习中对互联网依赖程度进行探析。 关键字:网络大学生学习影响 前言:互联网,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。互联网技术和现代通讯系统的高速发展、广泛运用和日益普及,使得信息传播在社会生活中发挥越来越大的作用,高校育人环境正在发生深刻的变化。网络已经成为大学生生活的重要组成部分,特别是网络环境下个性化、虚拟化、协作化的自主学习行为,是一种全新的网络学习行为,是当代大学生学习行为的新形式。对大学生网络学习行为进行调查,了解大学生网络学习者的学习行为规

律,促进大学生网络学习能力的提高具有一定的意义。 正文: 一、研究背景 网络是一个无穷无尽的文化信息源,它具有信息量大、传播速度快、交流互动性强和影响范围广的显著特点。如何正确认识与使用互联网对大学生来讲是非常重要的。校园网给在校大学生通过网络获取各种有用信息提供了便利条件,利用网络学习已经成为在校大学生学习生活中不可缺少的部分。《在校大学生网络学习行为的调查研究》、《大学生网络学习情况调查研究》、《中国在校大学生网络行为分析》等文章中对中国大学生使用网络进行学习的情况进行了调查分析,综合来说,得出的结果如下:综合起来看,网络对大学生思想关联的影响有积极的,更有消极的。这与大学生接收信息的特点有关。大学生在接收网络信息方面表现出以下特点:一是好奇心强。青年人喜爱感受新事物、新思想,并对此产生浓厚的兴趣,对一些标新立异的学说往往怀着好奇的心情去追

物联网文献综述

物联网安全文献综述 物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。 根据国际电信联盟的定义,物联网主要解决物品到物品、人到人之间的互联,是在计算机互联网的基础上,通过射频识别、红外感应器、全球定位系统、激光扫描等信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 这样的一种新兴的技术,同时当然也伴随着一定的风险和危机,物联网的安全问题直接关系到物联网服务能否得到真正的实际推广应用,必需引起高度的关注。因此,我专门查阅了几篇关于物联网安全的相关文献,对物联网安全问题以及应对的方案有了一个初步的了解。 第一篇论文是李志清的《物联网安全问题研究》,这篇论文主要从信息安全的机密性、完整性和可用性三个基本属性出发,探讨物联网安全方面的需求及其面临的安全威胁,研究了物联网的安全模型并且提出了物联网的安全机制。其中,物联网的安全模型包括应用层、处理层、传输层、感知层,分别对应信息应用、信息处理、信息传输、信息采集与物理层面的安全。而物联网的安全机制包括认证与访问控制、数据加密和立法保护。第二篇论文是何德明的《浅谈物联网技术安全问题》,这篇论文主要讨论了物联网技术安全的特点以及物联网的传统技术和特殊技术的安全问题,并且对此进行了分析,探讨其解决之道。第三篇论文是范红的《物联网安全技术体系研究》,这篇论文通过对物联网进行安全性分析,提出了一种物联网安全技术体系,该体系从横向和纵向两个方面提升物联网防护水平,并且对物联网网络体系结构和特点进行了介绍。其中防御横向体系包括物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心以及应急响应恢复与处置六个方面,而纵向体系包括边界防护、区域防护、节点防护和核心防护。第四篇论文是金朔平的《云计算与物联网安全问题研究》,这篇论文在研究物联网与云计算结合的基础上,着重对基于云计算的物联网安全进行研究。第五篇论文是刘亚坤的《物联网应用的安全问题》,这篇论文主要是拿物联网安全和互联网进行对比,突出讨论物联网机器和感知节点的本地安全问题、感知网络的传输与信息安全问题、核心网络的传输与信息安全问题、物联网业务的安全问题以及RFID系统安全问题。 这几篇论文都说明了物联网的安全问题和互联网存在很大的差异,在传统的网络中,网络层的安全和业务层的安全是相互独立的,而物联网在现有移动网络基础集成了感知网络和应用平台,相当于将网络层和业务层合而为一了,所以移动网络的大部分机制仍然适用于物联网并能提供一定的安全性,但还是需要根据物联网的特征对安全机制进行调整和补充。譬如说在认证机制方面我们可以根据业务的安全敏感程度和业务由谁来提供来进行设计,再譬如说在加密机制方面我们可以根据业务安全要求的不同来决定采用哪一种加密机制。这几篇论文都突出了物联网的一个很重要的特点,就是物联网的节点大部分都处于无人监控的状态,攻击者很容易就能接触到这些设备,并对其进行如替换或者修改的进一步行动,这要求我对其设备进行远程信息设置提出了更高的要求。物联网的安全并不会只会局限于物联网的单方面,而是包括了在物联中涉及了的方方面面,包括手机与计算机的安全漏洞、各种各样的病毒、各种各样的恶意捆绑软件,还有就是人为对机器的防盗,防修改以及云计算机云服务器的安全等等,这些出于我们生活的方方面面,如果在任何一个细节出现问题,整个物联网的系统将会受到严重的威胁,所以投身物联网的工作者一定要细致地检查好系统大大小小的每一个部分,每一个环节都不能出现安全的威胁。物联网信息安全的保护和防止,除了技术方面,管理方面也是相当的重要,随着计算机的发展,会出现更多的安全问题,单靠技术是不能解决问题的,我们要完善好信息安全的管理制度,做到责任制,也要加强各个单位对

高校信息管理系统文献综述

高校信息管理系统文献综述 徐振兴 摘要:随着现代高校的学生日益增多,高校的信息管理越来越复杂。以前 的管理模式很快就适应不了现在庞大的数据信息量。基于此,开发一个针对高校的信息管理系统变得有必要,此系统可以让所有的管理学校信息的工作人员从繁重的工作中解脱出来,提高工作效率。 关键词:高校,信息管理,工作效率 一.前言 高校信息管理系统是典型的信息管理系统(MIS), 是一个由管理人员和计算机组成的用以进行信息的收集、传输、加工、存储、维护和使用的系统。它代替传统的人工模式,提高学生信息管理的效率,也是学校的科学化、正规化管理,与世界接轨的重要条件。对于推动我国管理信息处理的现代化起了重要的作用。其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。 二.国内相关研究及现状 高校信息管理是教学管理中的一项重要工作,成绩管理是一项工作量大、时间性强、易于出错且具有一定保密性的业务。特别是随着高校的不断扩招,进入高校的大学生越来越多,高校信息管理工作量将大幅度增加,如果全由手工完成,耗时巨大,效率却很低。在信息时代的今天,数据库技术在数据处理方面的应用已经非常广泛,作为高校教育工作一部分的高校信息信息管理更应赶上时代的步伐。因此,开发一套适合学校专业设置的计算机化高校信息管理系统,不仅可以提高学校的管理效率,而且可以使我们的教学管理水平更上一层楼。系统的开发主要包括后台数据库的建立、维护以及前端应用程序的开发两个方面。对于前者要求建立数据一致性和完整性强、数据安全性好的数据库。而对于后者则要求应用程序以尽可能的方便用户使用为宗旨,还要尽可能的实用。纵观目前国内研究现状,在数据安全性和信息更新化方面仍存在有一定的不足,各现有系统资料单独建立,共享性差;在以管理者为主体的方式中,信息取舍依赖管理者对于信息的认知与喜好,较不容易掌握用户真正的需求,也因此无法完全满足用户的需求。例如,在现已开发设计的高校信息管理系统中,有些系统仍需较多的人工干预及用户操作,有些系统的人机界面不是很好,有些系统则出现了各个独立的子系统能够较好地运行,而子系统之间却不能很好地“协同”工作,数据共享性差的情况。另外,各个子系统之间在界面风格上也相差甚远。这样,给软件系统的

浅谈计算机网络仿真技术

浅谈计算机网络仿真技术 冯永利何忠龙罗宪芬 (公安海警高等专科学校电子技术系,浙江宁波315801) 摘要:本文介绍了网络仿真技术的产生背景、概念、特点、主要应用、发展趋势以及OPNET网络仿真软件。 关键词:网络;仿真技术;OPNET;仿真软件;网络建模 The Simulation Technique of Computer Network FENG YongLi, HE ZhongLong and LUO XianFen (Public Security Marine Police Academy, Ningbo 315801, China) Abstract:The paper mainly introduces the background, concept, characteristic, practical application and development trend of computer network’s simulation technique, together with OPNET network simulation software. Key words:computer network, simulation technique, OPNET, simulation software, network modeling 1 网络仿真技术的产生背景 在信息技术和网络技术迅猛发展的今天,网络结构和规模日趋复杂庞大,多种类型的网络日益走向融合,业务种类增多,网络负载日益繁重,新的网络技术更是层出不穷。研究人员一方面要不断思考新的网络协议和算法,为网络发展做出前瞻性的基础研究;另一方面也要研究如何利用和整合现有的网络资源,使网络达到最高效能。因此,如何对网络进行规划或优化设计是个非常富有挑战性的课题。无论是构建新网络,还是升级改造现有网络,或者测试新协议,都需要对网络的可靠性和有效性进行客观地评估,从而降低网络建设的投资风险,使设计的网络具有很高的性能。目前,计算机网络的规划和设计一般采用的是经验、试验和计算等传统的网络设计方法。这在网络规模小、拓扑结构简单、网络流量不大的情况下得到了广泛的应用。而随着网络的不断扩充,必然对网络设计的客观性和设计结果的可靠性提出很高的要求。网络仿真技术正是在这种需求拉动下应运而生的,它以独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。

自动化文献综述

文献综述 前言 从20世纪40年代起,特别是第二次世界大战以来,自动化随着工业发展和军事技术需要而得到了迅速的发展和广泛的应用。如今,自动控制技术不仅广泛应 用于工业控制中,在军事、农业、航空、航海、核能利用等领域也发挥着重要的 作用。例如,电厂中锅炉的温度或压力能够自动恒定的不变,机械加工中数控 机床按预定程序自动地切削工件,军事上导弹能准确地击中目标,空间技术中人 造卫星能按预定轨道运行并能准确地回收等,都是应用了自动控制技术的结果。 自动控制,是指在没有人直接参与的情况下,利用控制装置对机器设备或生产过程进行控制,使之达到预期的状态或性能要求。 双容水箱液位控制系统就是自动控制技术在液位控制方面的应用。其在化工,能源(电厂)等工业工程控制中得到了广泛应用。 过程控制的发展历程 随着过程控制技术应用范围的扩大和应用层次的深入,以及控制理论与技术的进步和自动化仪表技术的发展,过程控制技术经历了一个由简单到复杂,从低 级到高级并日趋完善的过程。 1过程控制装置的发展 1.1基地式控制阶段(初级阶段) 20世纪50年代,生产过程自动化主要是凭借生产实践经验,局限于一般的控制元件及机电式控制仪表,采用比较笨重的基地式仪表(如自力式温度 控制器、就地式液位控制器等),实现生产设备就地分散的局部自动控制。在设 备与设备之间或同一设备中的不同控制系统之间,没有或很少有联系,其功能往 往限于单回路控制。其过程控制的主要目的是几种热工参数(温度、压力、流量 及液位)的定值控制,以保证产品质量和产量的稳定。 1.2单元组合仪表自动化阶段 20世纪60年代出现了单元组合仪表组成的控制系统,单元组合仪表有电动和气动两大类。所谓单元组合,就是把自动控制系统仪表按功能分成若干 单元,依据实际控制系统结构的需要进行适当的组合。单元组合仪表之间用标准 统一的信号联系,气动仪表(QDZ系列)信号为0.02~0.1MPa气压信号,电动 仪表信号为0~10mA直流电流信号(DDZ-II系列)和4~20mA直流电流信号 (DDZ-III系列)因此单元组合仪表使用方便、灵活。由于电流信号便于远距离 传送,因而实现了集中监控和集中操纵的控制系统,对于提高设备效率和强化生 产过程有所促进,适应了工业生产设备日益大型化于连续化发展的需要。

关于腐女文化相关文献研究的文献综述

随着改革开放之后,外国文化的大肆输入,尤其是日本动漫文化的传播,逐渐在,后掀起一场动漫风,直到现在,日本动漫的影响力也是巨大的。近年来,再加之随着大众传播媒介的盛行,互联网地迅猛发展,外来文化地广泛传播,女性自身地位的崛起,在此中,腐文化也悄无声息的随着大流进入人们的视野。作为腐文化最先孕育的地方,也出现了逐渐出现了以某两个动漫人物组成的同性“”(以下简称“”),即将自己喜欢的同性别任务进行情侣关系组合的代名词。随着这个词的出现,也代表着腐女群体的正式成形。之后随着娱乐产业的高速发展,腐女群体也逐渐在娱乐圈的粉丝群体中日益成形,并成“病毒式”的传播速度在娱乐圈传播。 腐女作为现代社会发展下,新型的文化人群,以其独有的理念与思想使得成为近年来各界学者的热点研究对象。作为一个数量日益庞大,正在被深入挖掘与分析的新世纪后出现在的群体,存在着巨大的研究价值。并且随着大众媒介的介入,腐女群体所形成的文化在娱乐圈的粉丝群中逐渐成为主导地位的文化,可以说左右着粉丝这个群体的文化动向,再加之从研究群体的数量上看,粉丝群体本省久是个不可忽视的具有庞大数量的聚合群体。但从已查阅相关研究来看,这个领域还属于新型研究范畴,需要进一步的结合各类相关研究报告及文献进行深入展开分析,并且对此次文化的研究有利于大众更好的了解这个群体文化,及其“病毒式”传播的根本原因,具有较高的研究价值与意义。 根据我所研究的范围,以“腐女文化”为关键词进行文献的大量搜集,其内容也是围绕着“腐女”“粉丝经济”“文化传播”这三方面。最终整理与我研究方向大致相同并对我的研究有极大帮助的二十二篇论文(二十一篇中文期刊文献与一篇外文文献)。以此可以大致了解到国内外对腐女文化的研究都处于正热阶段,都对这类文化现象抱有极大的兴趣。尤其是我国当下腐女文化盛行,大家对其的关注度日益提高,也有了相对程度的了解与探索,但大多停留在传播介质的研究之上。相较之下,因为国外性文化与同性文化的开放,对腐女文化的研究更倾向于与同性恋文化相结合研究的方向。随着我对这二十二篇文献的深入解读,我将其各自的研究中心及所的成果进行提炼,并根据类别将之进行分类,也大致获得了其领域的研究成果。以下,便是对这二十二篇文献的内容与观点地提炼(文献排名不分先后): 第一类,主要从大文化的方向,通过多个角度对腐女文化这一亚文化进行研究,即女性权利崛起,女性主义地发展,着重腐女这一群体,其中也包括同性恋文化的讨论。《再见“美丰仪”与“腐女文化”的逆袭》,其主要内容是表达了腐女文化是一场静悄悄发生的性别革命,也是男权文化下的审美文化的逆袭。这背后是“女性向”文化的力量做支撑,特别是“腐女文化”的力量——自从新世纪前后网络空间开辟以来,“女性向”文化暗自生长,终于在消费主义护佑下破壁而出,向“主流文化”领地挺进。

信息加密与网络安全综述文献(附有大量参考文献)

信息加密与网络安全综述 摘要 本文从信息加密问题开始,论述了密码学及其发展、现状和应用,分析了一些加密技术。之后对网络安全问题进行了全面的描述和探讨,分析了不同的网络安全问题。最后探讨了网络安全问题的防范。 关键词:密码学;公钥密码体制;主动攻击

目录 1.信息加密技术 (1) 1.1前言 (1) 1.2密码学的发展 (1) 1.2密码编码与密码分析 (2) 1.2.1密码学分类 (2) 1.2.2密码体制分类 (2) 1.2.2.1对称密码体制 (2) 1.2.2.2公钥密码体制 (2) 1.2.3 密码分析学 (3) 1.2.3.1强力攻击 (3) 1.2.3.2线性密码分析 (4) 1.2.3.3差分密码分析 (4) 1.3密码协议 (4) 1.3.1认证协议 (4) 1.3.1.1数据源认证 (4) 1.3.1.2实体认证 (4) 1.3.1.3密钥建立认证协议 (5) 1.3.2 协议面临的典型攻击 (5) 1.4密码学的发展 (5) 1.4.1标准化趋势 (5) 1.4.2公理化趋势 (5) 1.4.3面向社会的实用化趋 (5) 2. 网络安全问题 (6) 2.1计算机网络 (6) 2.2计算机网络安全 (6) 2.3 面临的威胁 (7) 2.3.1 计算机软件设计上存在的漏洞和缺陷 (7)

2.3.2外部攻击 (7) 2.4 网络安全技术 (8) 2.4.1操作系统安全 (8) 2.4.2 防火墙 (8) 2.4.3 反病毒技术 (8) 2.4.4 入侵检测技术 (8) 2.4.5 数据加密技术 (8) 2.4.6 容灾技术 (8) 2.5网络安全对策 (9) 2.5.1 漏洞和缺陷方面 (9) 2.5.2 外部攻击方面 (9) 2.6总结 (9) 参考文献 (10)

基于Java的人事管理系统文献综述

学校代码:11517 学号:201011002240 HENAN INSTITUTE OF ENGINEERING 文献综述 题目基于Java 的人事管理系统 的设计与实现 学生姓名许耀辉 专业班级信息与计算科学1042班 学号201011002240 系(部)理学院 指导教师(职称)董西广(讲师) 完成时间2014年3月4日

基于Java的人事管理系统的设计与实现 摘要:随着计算机的发展,科技的发展,现阶段的人事管理系统越来越不能满足企业的需要,特别是对于一些企业仍然采用人工管理的方式,这种方式不仅增加了企业的成本,而且极其容易出错,设计一种基于Java的人事管理系统就应运而生了,人事管理系统基本实现了企业人事管理的基本应用,包括人事信息管理的增、删、改、查,考勤信息管理的增、删、改、查,个人简历信息管理等基本应用,设计的人事管理涉及MySQL数据库的操作,Eclipse以及jdbc数据库的连接等相关知识。 关键词:Java/MySQL/Eclipse/人事管理 1 引言 21世纪最激烈的竞争当属人才的竞争,一个具有多学科知识的复合性人才或许是一个企业发展壮大所不可或缺的重要因素。因此人力资源已逐步成为企业最重要的资源,人力资源管理(Human Resource Management,HRM)也成为现代企业管理工作中的重要内容之一。随着社会的发展,科技的进步,计算机的应用在社会各领域中都得到了普及,越来越多的人都感受到利用计算机进行各类管理的科学和便捷;认识到管理信息系统对于管理工作的重要性[1]。 本次论文创作的主要目的是设计一款简单、易操作的现代人事管理系统,在论文创作的过程中,我借助学校和个人收集的相关资料,利用图书馆和网络等渠道,广泛查阅相关资料,分析前人成果的基础上,明确系统设计思路。 2 人事管理系统的发展 2.1人事管理系统的国外的发展 人事管理系统的发展经过三个阶段的发展。 人事管理系统的发展历史可以追溯到20世纪60年代末期。由于当时计算机技术已经进入实用阶段,同时大型企业用手工来计算和发放薪资既费时费力又容

网络质量测试文献综述

网络质量测试文献综述 阚肖庆 摘要:网络测量与分析是人们认识、了解、更好地利用网络的重要手段,为互联网的科学管理和有效控制及互联网的发展与利用提供科学依据。介绍 了网络测量与分析的主要研究内容。以及国内外相关领域的研究现状, 并对网络测量的关键技术进行了分析,同时给出了网络测量的常用工具 的性能比较。最后展示了中美俄环球科教网络GLORIAD的网络测量的 应用案例。 关键词:网络测量与分析:互联网实验平台:可用带宽:网络性能:科研网络 随着信息消费、宽带中国等政策的相继出台,信息化已成为我国加快转变经济发展方式和全面建成小康社会的重要手段和覆盖现代化建设全局的战略举措,信息基础服务能级也成为衡量一个国家和地区综合竞争力的重要考量指标。 2013年8月17日,中国国务院发布了“宽带中国”战略及实施方案,部署未来8年宽带发展目标及路径,这意味着“宽带中国”战略从部门行动上升为国家战略,宽带首次成为国家战略性公共基础设施。“把‘宽带网络’定位为经济社会发展的‘战略性公共基础设施’,这是以往任何文件没有提到过的。 “宽带中国”提出未来几年要加快宽带网络优化升级,到2015年,基本实现城市光纤到楼入户、农村宽带进乡入村,城市家庭宽带接入能力基本达到20兆比特每秒(Mbps),部分发达城市宽带接入能力达到100兆比特每秒(Mbps)。到2020年,城市家庭宽带接入能力达到50Mbps,发达城市部分家庭用户可达1吉比特每秒(Gbps)。 为了更好地指导宽带发展,促进宽带服务质量改善,“宽带中国”战略还提出了“宽带中国”地图建设工程:建立宽带发展监测体系和评价指标体系,建设覆盖全国的宽带发展测评系统,实现对网络覆盖、接入带宽、用户规模、主要网站接入速率等信息的动态监测,建立宽带发展状况报告和宽带地图发布机制。 伴随着网络信息技术的快速发展,互联网的触角已经延伸到社会经济生活的方方面面,

机械手文献综述

燕山大学 本科毕业设计(论文)文献综述 课题名称:顺序动作机械手 学院(系):机械工程学院 年级专业:机电控制 学生姓名:杨忠合 指导教师:郑晓军 完成日期: 2014.03.25

一、课题国内外现状 目前国内机械于主要用于机床加工、铸锻、热处理等方面,数量、品种、性能方面都不能满足工业生产发展的需要。所以,在国内主要是逐步扩大应用范围,重点发展铸造、热处理方面的机械手,以减轻劳动强度,改善作业条件,在应用专用机械手的同时,相应的发展通用机械手,有条件的还要研制示教式机械手、计算机控制机械手和组合机械手等。同时要提高速度,减少冲击,正确定位,以便更好的发挥机械手的作用。此外还应大力研究伺服型、记忆再现型,以及具有触觉、视觉等性能的机械手,并考虑与计算机连用,逐步成为整个机械制造系统中的一个基本单元。 国外机械手在机械制造行业中应用较多,发展也很快。目前主要用于机床、横锻压力机的上下料,以及点焊、喷漆等作业,它可按照事先指定的作业程序来完成规定的操作。国外机械手的发展趋势是大力研制具有某种智能的机械手。使它具有一定的传感能力,能反馈外界条件的变化,作相应的变更。如位置发生稍许偏差时,即能更正并自行检测,重点是研究视觉功能和触觉功能。目前已经取得一定成绩。目前世界高端工业机械手均有高精化,高速化,多轴化,轻量化的发展趋势。定位精度可以满足微米及亚微米级要求,运行速度可以达到3M/S,量新产品达到6轴,负载2KG的产品系统总重已突破100KG。更重要的是将机械手、柔性制造系统和柔性制造单元相结合,从而根本改变目前机械制造系统的人工操作状态。同时,随着机械手的小型化和微型化,其应用领域将会突破传统的机械领域,而向着电子信息、生物技术、生命科学及航空航天等高端行业发展。 二、研究主要成果 机械手通常用作机床或其他机器的附加装置,如在自动机床或自动生产线上装卸和传递工件,在加工中心中更换刀具等,一般没有独立的控制装置。有些操作装置需要由人直接操纵,如用于原子能部门操持危险物品的主从式操作手也常称为机械手。 搬运机械手仿真设计和制作,机械手的机械结构主要包括由两个电磁阀控制的气缸来实现机械手的上升下降运动及夹紧工件的动作,两个转速不同的电动机分别通过两线圈控制电动机的正反转,从而实现小车的进退运动,并利用ADAMS 软件对搬运机械手进行建模,对其进行运动学及动力学仿真,

相关文档
最新文档