首页 > 论文发表知识库 > 军用通信论文范文

军用通信论文范文

发布时间:

军用通信论文范文

随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。下文是我为大家整理的关于通信工程论文的范文,欢迎大家阅读参考!

浅析无线通信基站的防雷接地技术

摘要:随着我国经济建设的大力发展,我们国家的综合国力已经迅速提高了,我们在国际上的地位也在日益增强,同一些发达国家之间的交流也不断增强,所以现在在国际上的声望越来越大,但是面对的国际竞争也越来越激烈,为了能够在激烈的竞争中不断发展下去,我们必须要提高一些重要技术发展的速度,当前我们正处于信息化时代,信息化时代需要的技术都非常多,我们必须要加快技术的发展,让我们的信息化技术发展得更加成熟。

关键词:无线;通信;基站;探讨;探究分析;防雷;接地;技术

引言

当前我们正处于信息化的时代,信息化时代大多都是完全自动的技术,比如一些无线通信基站的建立,发展一些防雷接地技术,这些技术都是在信息化的基础上建立起来的,我国的起步本来就非常晚,所以在一些无线通信基站的建立和防雷接地技术的研发上面还是与发达国家存在较大的差距,本文我们就是主要针对无线通信基站的防雷接地技术进行探讨,通过目前的发展现状,还有发展中存在的问题,提出一些重要的建议,完善我国信息化技术,促进信息化技术的发展。

一、基站的简介

基站就是无线通信基站,是无线电台站的一种形式,基站就是指在一定的无线电覆盖区域中,然后通过无线通信交换的中心,与移动电话的终端进行信息传递的无线电收发信号,无线通信基站的建设具有非常重要的意义,是我国一些重要信息化设备的重要部分,随着信息化时代越来越成熟的发展,通信网络越来越向着数据化、分组化的方向发展,所以我们可以看出,信息化技术越来越快的发展,必然会导致我国的通信基站的发展越来越宽带化,大面积的覆盖化。基站建立的主要功能就是提供无线覆盖,实现有线通信网络与无线终端之间的无线信号传输。通信信号在基站中的传输流程如下:

首先,核心网的控制信令、数据业务等通过传输网络发送到基站。然后就是通信信号在基站中经过基带或者射频进行相应的处理分析,然后将分析之后的结果通过射频送到天线上并进行发送。当终端通过无线信道接收到无线电波之后,就要经过解调,解调出属于自己的信号,属于自己的信号就是能够被自己读懂的信息。

基站的信号传输方向还分为反方向和正反向,以上所举的例子就是正方向,反方向与正方向的传输过程相似。每个基站的连接方式不一样,所以根据连接方式,我们可以将其包含一个或者几个扇区,扇区就是指覆盖的范围,在用户密集的地区,通常会对覆盖范围进行控制,避免对相邻的基站造成干扰。基站的物理结构由基带模块和射频模块两大部分组成,基带模块主要是完成基带的调制与解调、无线资源的分配、呼叫处理、功率控制与软切换等功能,射频模块主要是完成空中射频信道和基带数字信道之间的转换,以及射频信道的放大、收发等功能,而接地防雷系统可以保证基站安全及工作效率。我们通过这些可以看出,基站的建立是非常复杂的,所用到的技术都非常先进,想要提高基站工作的效率,就必须要提高建立基站的重要组成结构及管理。

二、如何加强无线通信基站的管理

无线通信基站的建立非常复杂,通过上面对基站的描述我们也能够认识到基站的复杂程度,在不断的信息化技术发展的同时,技术越来越高,我们也要不断地完善通信基站的建立,只有不断地完善,才能提高基站工作的效率,想要提高基站的工作效率,就要加强对无线通信基站的管理,那么如何加强对无线通信基站的管理呢?

首先是站点的选择地址,在进行基站的建立之前,需要选择基站建立的地理位置,但是并不是任何一个地方就可以作为基站地址的,需要充分地考虑物业问题,还要尽量选择离居民区较远的地方,如果基站建立的地位必须要在市区居民区,在建设之前一定要提前做好解释和沟通工作,避免施工过程中遭受阻挠,影响工程进度。

在选择地址的过程中,还需要进行地段的勘察,注意周围50米内的有无高楼的阻挡,如果有高楼的阻挡,我们在建设的时候,一定要调整扇区方向角错开大楼的阻挡,否则会影响基站信号的接收,影响基站的工作效率。

还要特别注意的就是站点周围不应存在油库、强辐射场所,这些东西都存在着较大的安全隐患,一旦发生较大的危害,就会影响到基站,不利于基站的覆盖。基站的机房必须要满足设备的承重能力,不能出现渗水、漏水、裂痕等现象,勘察的工作人员必须要及时地做好现场设备的记录,一些设备必须要进行拍照,定期地进行检查,防止存在问题,影响到信号的发送。

其次就是设备的加电问题,工作人员在加电的时候必须要穿绝缘鞋,使用的工具应做绝缘处理,缠绕厚度为三圈以上,施工时所有线缆不许衔接,电源线接头必须要进行绝缘保护,设备加电前检查电源的直流电源线、地线的连接是否非常牢固,如果不牢固,一定要及时解决,用试电笔测量加电设备的外壳是否带电,确认以上的所有程序都全部规范后,再进行加电处理。

三、无线通信基站中防雷接地技术的应用

为了防止无线通信基站在使用过程中受到雷害,确保在雷雨天气也能够正常地投入使用,确保基站内的设备可以正常安全地运行,我们在基站中应用了防雷接地技术,防止雷害的发生,提高了基站在任何天气中的运行效率。防雷接地技术组成的环节也非常复杂,下面我们就来详细地介绍一下防雷接地技术的安装工序:

首先,需要一个环形的接地装置,这个装置主要分散在基站的周围,并且按照标准将其埋在一定的深度,构成一个封闭环形接地体,接地体就是埋入地下,并且能够与大地直接接触的导体。接地汇集线、接地母线、接地引入线汇集线与接地体之间的连接线,接地系统接地线及接地体,以上所说的各种接地线都是为防雷接地技术做好了基础,这些都是在基站周围的土地里的设备,除了地上的就是天上的了;在基站机房的上方需要安装避雷针,若已建站的架空高压电力线路防雷改造采用避雷线有困难时,可在架空高压电力线路终端杆、终端杆前第一、第三或第二、第四杆上各增设一组氧化锌避雷器,同时在第三杆或第四杆上增设一组高压保险丝。

除了避雷针的安装,还有就是避雷设备的应用,主要应用的就是避雷器,指标等参数必须符合相关标准、规范的规定。防雷接地技术的应用,主要就是在基站周围的土地里埋上接地线,机房上方需要安装避雷针,这样在打雷的天气才能将电流成功地引入地上,然后进行中和,防止电流对机房内的设备产生巨大的影响,但是除了这些表面上的工作,我们还将防雷接地技术应用到了一些运行的设备上,防止表面的防雷工作没有做好,环节中出现了漏洞。为了确保足够的安全,由于地形条件的不同,所以对地网组成方式给予了灵活考虑,确保楼顶避雷带与铁塔地网连通,在地下、地面上一一多点(两点以上) 焊接连通,以确保安全。

在施工的过程中,笔者在这方面有深刻的体会,2012年在甘肃联通G网五期的建设过程中,在定西市位于土家湾的一个基站发生雷击事件,基站设备的电源板件被烧坏导致基站瘫痪通信中断。事后分析就是因为防雷接地系统未能起到保护作用,雷电没能及时地通过大地释放而是通过连接线引入机房造成的。

以上就是防雷接地技术的重要性,因为有的建筑物在雷雨天都能够发生雷害,那么基站建立的地位也必须要考虑到这层因素,为了确保基站能够正常的运行,提高为人们服务的效率,以防在雷雨的天气就会给人们带来不必要的困扰,给人们的生活带来不便,传统上的基站技术,到雷雨天气就要禁止运行,以防造成较大的后果,但是自从防雷接地技术成功采用之后,我们的基站应用效果越来越高了,推动了我国信息化技术的成功发展。

四、结束语

随着我国力量越来越大,我国发展的项目也越来越多,但是由于我国起步较晚,所以在一些先进的技术面前与发达国家的差距还是非常的大,无线通信基站是在信息化时代的背景下发展的,虽然引入了防雷接地技术,但是在应用的过程中还会存在一些问题,我们必须要采取正确的措施及时的解决,推动经济进步。

参考文献:

[1] 王承恕.通信网新技术[M].北京:人民邮电出版社,2006.

[2] 李建东.移动通讯[M].西安:西安电子科技大学出版社,2006.

[3] 庞沁华.通信原理[M].北京:北京邮电大学出版社,2008.

[4] 关于发布《移动通信基站防雷与接地设计规范》的通知信部[1998]398号[S].

[5] 梁峰.防雷接地技术的安装过程[D].北京大学,2013.

[6] 黄海.防雷接地技术的应用[D].北京邮电大学,2012.

浅谈通信工程发展现状与前景

摘要:在现今通信工程发展中,进行科学合理人性化的通信工程创新发展可以更好地提高我国的技术水平,促进科技优势的发挥,从而提高创新能力培养的效率,维持通信工程更好的发展。通过对通信工程发展现状与前景的研究,进一步了解通信工程发展的现状,并且找出促进通信工程发展的方法。[1]因为通信工程的发展决定了我国科技领域的发展状况,同时也决定了我国信息化进步的速度。这些启示在信息工程的发展前景中,一定要重视创新能力的培养。

关键词:通信工程;人才培养;创新能力;现状与前景

一、前言

随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。然而,如何建立一个健全的发展创新能力培养制度,并且通过这个制度来培养出更加优秀的通信工程发展,对于通信工程的发展来说也非常重要。本文的研究是为了给通信工程提供更好的方法来培养通信工程发展创新能力,从而提升通信工程的声誉与形象,并且给通信工程的发展带来良好的前景。

二、通信工程发展的新要求

21世纪是知识经济时代,主要是以智力资源以及无形资产作为生产要素以及以科学知识和创新能力来推动经济的发展,因此,这对传统通信工程提出了新的需求,知识经济属于网络化的经济发展模式,对通信工程的发展创新能力培养层次以及发展创新能力培养效率都有着较高的要求,同时知识经济也属于智力支撑型的经济,它对通信工程的发展创新能力培养提出了快速转变的高速度要求,要求通信工程的发展能够更加重视创新能力培养。[2]

三、我国通信工程发展现状

1、缺乏创新的方法。

在提升通信工程发展过程中,由于缺乏创新的方法,使得新时期通信工程发展无法得到更好的进步。通信工程发展缺乏创新的方法,这就意味着发展方法传统而老套,并且无法跟上当今时代发展的步伐,这样也使得通信工程发展无法满足时代的要求,这也不利于通信工程的发展。通信工程在发展过程中会因为创新能力不足而阻碍了通信工程的发展,从而给通信工程发展带来巨大的损失。

2、缺乏专业的通信工程人才。

当然,在通信工程发展的过程中,通信工程的工作人员的专业性也非常重要。可是,由于缺乏专业的通信工程人才,也会使得通信工程发展缺乏创新性,并且也会使得通信工程发展方案缺乏创造性,从而阻碍了通信工程的进一步发展。而且工作人员缺乏专业性也会导致工程施工发生问题,从而给通信工程带来巨大的损失。

3、发展管理机制不足。

同时,通信工程发展中由于缺乏完善的管理机制,也会给通信工程的发展带来一定的阻碍。因为管理机制过于传统而死板,这样也丧失了创新性,无法调动工作者的工作积极性。同时,传统死板的理论框架无法使得通信工程得到新的突破,并且会带来一连贯的连锁阻碍作用。[3]4、资金管理不足。随着通信工程发展规模的不断扩大,政府已经无法提供足够的资金来支持通信工程发展。再加上通信工程企业没有对资金进行合理的规划和管理,使得缺乏足够的资金用到培养通信人才以及通信发展方面上来。缺乏合理的资金管理,这就会使通信工程缺乏资金置办一些基础设施,也会使得通信工程的一些硬件设施不够完善。[4]

四、我国通信工程发展前景

1、发展同频电信工程。

因为通信工程在发展过程中存在同频干扰因素,对于同频干扰给出三种控制策略。首先是对于家里老式家用电器,在家里干扰设备清晰可见而且方便移动的情况下,剔除对波部产生干扰设备,有效地对同频干扰进行控制。当然还可通过改变发射频率来控制同频干扰。最后还可采取扩频的方式来控制同频干扰。通过这三种同频干扰的控制方式来缓解信息传递过程中的信号中断问题。

2、配置通信工程的干扰控制方式。

因为通信工程在发展的过程中存在配置干扰因素,所以,在未来的发展中就应该做好前景预测,那就是必须对配置干扰采取控制方式。当出现配置干扰时候,要首先利用网线进行信号检测,以便尽快把握现在的配置干扰情况。

3、发展通信工程的硬件。

一个良好的通信工程离不开高质量的硬件设施,只有硬件设施质量好,才能更好的避免硬件干扰事件的发生。所以在未来的发展中,这就需要在通信工程中,能够选择利用高质量的硬件设备,这样对于控制硬件干扰来说也是非常重要的方式。

五、总结

本文主要是以通信工程发展现状和前景预测作为主要的研究对象,对于通信工程实际发展现状进行有效的分析和论述,针对通信工程发展中存在的问题进行分析,最终提出有效的前景发展倡导,实现通信工程发展水平的进一步提升发展。所以,这就需要通信工程能够重视通信创新能力的培养,并且不断通过创新方法来提升通信工程发展能力,这对于通信工程未来的发展前景也具有重要的意义。

参考文献:

[1]陈华栋.加强通信工程思政博客建设的探索与思考[M].人民教育出版社,2008.

[2]田光灿.通信工程发展创新能力培养研究[J].通信工程党建与思想教育,2009.

[3]方海涛.论通信工程发展创新能力的现状及管理途径[J].通信工程党建与思想教育,第437期.

[4]丁宏.互联网对通信工程发展创新能力的影响[J].通信工程理论战线,2003.

以资讯科技为代表的新技术革命,使军事领域正在发生一场深刻的变化,高新技术使军事面临一场革命,也引发了新的军事伦理问题。下面是我为大家整理的,供大家参考。

范文一:建立军事装备保险机制分析

摘要:在包含着复杂装备系统的各种军事行动中,风险无处不在。从装备事故发生的必然性和危害出发,重点分析了当前装备事故处理机制的不足之处;从当前巨集观形势、军队发展、装备建设与训练等方面论述了建立装备保险制度的客观必要性。

关键词:军事装备;装备保险;装备事故

现代军事装备系统复杂、技术先进,不仅在研发生产阶段,而且在使用保障过程中存在大量的不确定性风险,能否引入保险机制来分散风险、分摊损失是一个值得深入研究的问题。同时在社会主义市场经济大环境中,市场是军队保障的源泉,军民融合是军队保障的趋势,装备要获得更大的保障力,只有走向社会、充分运用市场。运用保险这种市场化的方式来保障装备使用和部队训练,是适应市场经济下装备建设发展和战斗力生成的新要求。

1装备事故和装备风险

风险是由于不确定性因素所导致相关主体利益损失的可能性。在现代经济社会中,任何活动都存在着风险,尤其是包含着复杂装备系统的军事行动。战争历史和军事行动的经验已经表明,安全事故所造成的损失超过了战斗或军事行动本身造成的损失[1]。从装备事故产生的主要风险因素来看,包括5个方面:人、装备、环境、管理和任务。随着我军装备不断发展,装备系统复杂程度不断增加,部队内部各要素之间的联络也越来越紧密,新形势下我军必须具备执行多样化军事任务的能力。而随着训练环境越来越复杂、节奏越来越快、强度越来越高,这就使我们在装备训练和军事行动中发生事故的可能性越来越大,所造成的损失、危害和影响也越来越大。尤其是动用大型装备和执行高强度的军事任务时,不管采取何种措施都不能绝对保证部队人员和装备的安全。近几年我军部队所发生的一些重大恶性事故也证明了这一点。例如,仅2013—2015年之间公开报道的战机坠毁事故已有7起之多,安全形势十分严峻[2]。我们必须客观评价、科学对待事故的发生。在进一步强化装备使用风险管理、减少事故发生率的同时,也要客观地认识到,军事行动中的风险是始终存在的,事故发生是不可避免的,这是我们必须面对的客观现实[3]。因此,在尽可能降低风险的同时,减少事故损失一直是装备建设和管理过程中的重要课题。

2现行事故处理方法的局限

一般来说,对军事装备风险规避通常有避免、自留、预防和转移等几种常用的方法[4],不同处理方式会对各要素产生不同的影响。我军目前以避免、自留、预防为主,对于相关事故处理一般采取“事后处理”的方式,按照“谁出事谁负责谁赔偿”的个例式原则,在部队内部消化和由部队具体承担事故责任,其中还包括事故中涉及的民事侵权责任或赔偿责任。这种处理方式会产生以下不利影响,与新形势下部队实战化训练的客观需求不相适应,不利于装备战斗力形成这一核心任务的完成。

影响部队正常战备秩序

由于各级部队一般都缺乏处理事故的能力,也没有专门的机构和相应的专业人员,如果是涉及赔偿等问题,更是无从下手。所以,由一线训练部队直接全面负责协商事故处理和赔偿事宜,就会造成一旦发生事故,部队各级的主要精力都会转移到事故处理和赔偿问题上,除安排专职人员进行协调外,往往还需要安排人员保障事故赔偿物件和其他相关工作。由于装备事故往往涉及面广,为了减轻负面影响,部队只能“低调处理,私下协商”,整个事故处理周期长,过多地牵扯了部队的时间和精力。这对部队来说是扩大了事故的影响面,不仅在事故处理期间不能正常开展训练,往往还会影响部队后续的正常生活、训练和战备秩序。由于惧怕同时承担事故责任和高额赔偿的压力,有的部队不愿主动从严组织装备训练,有的部队降低实训难度和要求,甚至取消一些危险性较高的训练课目,这也是产生“消极保安全”思想的一个重要原因,长此以往,会严重制约战斗力的生成和提高。

影响部队官兵心理

随着我军装备建设稳步推进,大量高新技术武器装备列装部队,以及装备实战化训练强度的加大,装备训练使用中事故发生的潜在风险明显提升。当前,我军装备事故已经成为威胁官兵人身安全的首要因素,一线部队官兵在训练过程中本来就已经承受了较大的人身风险。一旦发生事故,对相关人员还采取“既打又罚”的处理方式,就会造成不好的示范效应。这不仅会影响到直接责任人,还会影响其他人员,给一线部队官兵带来较大的心理压力和负面影响,加剧事故影响的深度,极易造成官兵对实战化训练的逆反心理,可能导致不敢训、不愿训的局面,降低实训效果,制约装备战斗力的形成。

影响装备改进

如前所述,影响装备事故的核心因素之一就是装备系统本身。由于装备事故风险处理机制不健全,导致部队不敢展开真正的“实训”,装备在实战中的缺陷和隐患得不到充分地暴露,有些部队甚至对发生的事故隐瞒不报,影响了对装备设计、研制和生产的有效反馈,制约了装备安全性、使用性的提高,影响了装备质量的持续改进。

影响部队社会形象

目前,在我国不同地区,不同部队对于同类性质事故的赔偿标准存在较大差异,而且与地方已有同类性质事故的赔偿标准也不一致。如军用飞机训练事故与民用航空赔偿标准差异相当大。非标准差异化处理既与我国地区差异大的客观条件相关,更重要的是相关事故处理过程中缺乏客观标准和共同认可的依据。差异化的赔偿使各方花费大量的精力进行协商与谈判,这不仅使部队难以承受事故处理过程中各方面的压力,而且容易造成双方均不满意的结果,导致事故处理久拖不决,从而积聚矛盾,干扰部队正常工作。同时,由于缺乏独立第三方进行调解和裁决,而且在目前法律框架下,我国各地法院基本不受理民告军的官司,导致民间受损方在与军队赔偿协调不成时,极易采取较为极端的手段来表达诉求。这类军民问题容易受到社会的关注或被利用,特别是在当今资讯时代,相关的负面新闻会直接影响部队的社会形象。

影响部队经费

管理部队的经费是由国家供应的,部队自身没有其他经费来源,而且部队经费都有统一的开支科目和标准,实行专款专用,没有专门用于事故赔偿的经费。装备事故发生的偶然性使得部队无法预先进行计划和预算安排,装备事故发生的必然性又使经费开支实际发生。因此,一旦发生事故,部队就不得不挤占有限的训练经费或装备维修经费等进行赔付,这不仅不符合经费管理规定要求,造成超范围开支,给经费审计监督造成事实上的违规行为,还会因训练费用不足而直接压缩训练时间或降低训练强度,直接影响部队战斗力的生成和提高。而且责任事故赔付金额的不断攀升,也使得部队苦不堪言。

3建立装备保险机制的优势

装备战斗力的提升并不仅仅只是装备问题,而是复杂的军事、技术、经济与人员素质等因素共同作用的结果。装备使用过程中必然存在风险,而在风险管理中最为常用的工具是风险转移,尤其是在军民之间的相关责任即民事侵权责任主要指赔偿责任,国际上比较通行的做法是采用保险转移机制来实现风险的转移。有风险才有保险,现代意义上的保险最早起源于14世纪的义大利,在随后的几百年里,世界各国的保险业都得到了不同程度的发展,并服务于经济建设,在社会稳定等方面做出了重大贡献[5]。保险实质是一种有偿配置稳定资源的制度安排,稳定资源的有偿配置过程也就是提供保险物品的过程,其本质就是对风险的分担[6]。目前,我军军事训练和装备使用管理中必须面临诸如因装备事故而需承担民事侵权责任主要是赔偿责任等各种难以防范和避免的风险,现行事故处理主体自身的风险承担能力十分有限。从调研情况看,现在已经有部分单位通过各种渠道为编制内的通用车辆购买了地方商业保险,特别是那些近期发生过伤亡事故的单位。但这些单位的尝试范围小、险种选择少、能保障的装备型别少,而且这种尝试性的做法是部队自发行为,于法无据,也不能满足现实的广泛需求。因此,迫切需要一种风险转移机制使之能够向全军或全社会分摊装备使用过程中带来的经济损失,从而减轻各单位的经济压力和使用人员的精神压力。保险制度主动作为的特点恰好与装备管理活动的这种需求相适应。装备保险在这种背景下呼之欲出并将成为降低军事训练及装备使用管理风险的重要手段。

有利于拓展军民融合深度发展新领域

《 *** 中央关于全面深化改革若干重大问题的决定》明确指出“推动军民融合深度发展”。将保险机制引入军事装备领域,不仅能够给装备训练增加经济保障、促进经济建设与国防建设良性互动,还能够有效推动军内保险走军民融合式发展道路。目前,国家和军队已经相继颁布了一系列保险法规制度,为军人商业保险的实施提供了政策依据,并在军人保险的军民融合式发展方面迈出了坚实的步伐,产生了良好的经济和社会效益。而军事装备保险必将成为军人保险军民融合式深度发展的又一个新领域。因此,装备保险不仅有利于推动军民融合深度发展,避免部队经济活动独立于社会发展形成“孤岛”,而且还有利于促进保险资金与装备管理创新的融合,充分利用整个社会资源,提高资源配置效率。

有利于建立健全装备风险管控体系

受传统计划管理的影响和制约,我军对利用现代社会风险管理手段有效评估、管理和规避装备事故风险的能力不足。将保险机制引入军事装备领域,保险机构将担负因军事活动而引发的事故赔偿和风险预防双重义务,保险机构专业性强、风险防范经验丰富[7],能够为部队提出专业化的指导和建议。一方面,可将现代风险管理逐步引入装备管理中,创新管理制度,全面识别和评估装备在研制、建造、使用训练、保障、退役等各个阶段的风险,并根据评估结果研究、制订切实可行的安全方案,减少部队装备全寿命过程中可能发生的风险。可以全面提高部队官兵风险管理意识,从而降低事故发生率,提高部队执行任务的成功率,进而提高部队的战斗力,这既是保险机构降低赔付率的必要措施,也是部队保障安全的有效策略。另一方面,利用保险机制的风险分担功能,可将潜在风险进行社会转移,不仅可保障装备使用管理者和装备本身的利益,弥补装备事故经济损失,更可从整体上提高军事装备应对风险的水平。

有利于促进部队实战化训练

随着大量高新技术武器装备列装部队,装备动用频率和实战化训练强度不断加大,使装备事故发生的可能性增大、风险加剧,相关事故处理必将投入更多的精力。将保险机制引入军事装备领域,可以将不可预见的装备事故以及由此产生的损失赔偿事宜交由专业化的保险机构处理,给部队松绑,剥离部队在装备事故处理中的社会职能,纯化部队的军事职能,使部队更能集中精力、全身心地按照从严要求实施实战化训练,提高部队训练的积极性和实战化水平,减轻官兵心理负担,有效保持并促进部队战斗力的生成。

有利于提高经费使用绩效

军队正规化建设必须要向军队建设的核心任务和“能打仗、打胜仗”的核心能力聚焦,而经费保障是事业任务建设规范化的基石和根本保证。长期以来,装备事故赔偿一直没有明确的经费来源、处理标准和规范化的处理程式,而且装备如军机、军车伤亡事故的第三方赔偿金额一般远远高于地方同等责任事故。将保险机制引入军事装备领域,一是开辟了装备经济损失补偿的新渠道,用每年缴纳一定保险费的形式,保障了装备事故损失赔偿经费的稳定,且合乎来源;二是可依据保险条款,对发生事故损失赔偿的程式和标准额度进行统一规范,减少部队经济损失,有利于实现部队经费开支的计划管理,增强经费保障的正常化和稳定性;三是由于经费规范管理、按章使用,不再像以往那样变通处理,有利于促进依法理财,提高经费管理的计划性,充分发挥经费使用的军事经济效益。

有利于构建和谐的军政、军民关系建立

装备保险机制,利用专业保险机构的规范化理赔机制、专业化理赔人才、资讯化理赔网路以及规模化金融体系等优势[8],将装备事故中的责任事故和损失赔偿交由保险机构办理,不仅定损机制比较规范,标准明确具体,赔付也容易达成共识,而且按照事先约定的赔偿合同,对受损民众的意外财产和人身损害能够及时给予合理赔偿。更重要的是,由专业的保险机构全权负责理赔事宜,可以将基层部队从复杂的赔偿协调工作中解脱出来,能有效避免部队因事故经济赔偿问题而引发的军政军民纠纷,化解军民矛盾,减少不必要的利益冲突,有助于军政军民关系的融洽与社会和谐的构建。

4结束语

在军事装备保障领域引入保险机制,是充分利用国内社会资源和经济发展成就,扩大市场范围,提高社会资源配置效率的重要举措;是推动装备建设与国民经济深度融合发展、全面开拓装备保障新局面的重要环节;更是解决装备战斗力生成关键问题,实现“能打仗、打胜仗”要求的重要保障措施。

参考文献

[1]吴绍忠.部队装备风险评估与处置[M].北京:国防大学出版社,2011:3-21.

[2]吴国辉.军事装备安全管理概论[M].北京:国防大学出版社,2011:5-13.

[3]李军,李灏,宁俊帅.装备使用风险管理模型研究[J].中国安全生产科学技术,20108:140-144.

[4]魏汝祥,刘宝平.军事装备经济管理学[M].北京:军事科学出版社,201412:146-171.

[5]胡晓宁,李清,陈秉正.科技保险问题研究[J].风险管理,20098:57-64.

[7]胡慧源,王京安.政策性科技保险存在的经济学分析[J].科技进步与对策,20104:101-104.

[8]邵学清.科技保险的必要性和可行性[J].中国科技投资,20079:44-47.

范文二:军事通讯技术的应用

摘要:随着科技的不断发展,通讯技术得到了广泛的应用,在社会各个发展领域都有所渗透,改变了人们的生活和生产方式,为社会的发展奠定了良好的技术基础,在军事领域,通讯技术也得到了极大地应用和进步,本文将就通讯技术在军事方面的应用进行相关探讨。

关键词:军事;通讯;技术;应用;发展

引言:

1通讯技术在军事方面的应用概况

脉冲无线通讯技术

全称为脉冲无线电超宽频技术,属于无线通讯技术的一种,脉冲无线电通讯技术是在超宽频无线电技术基础上产生的,具有诸多的优势特点,成为在军事领域中一项非常重要的通讯技术。脉冲无线电通讯技术在持续的应用中耗电量较低,在较低的占比空间条件下,能够发挥出比一般远红外通讯技术更强的穿透效能,其最突出的优势就在于能够较为灵活的进行收发动态资料的调整。

多媒体通讯技术

多媒体通讯技术是将传统的语音通讯、视讯、资料传输、数字电视等各种通讯手段相结合,形成更加完整和统一的通讯网路,是未来军事通讯领域的重要发展趋势。给军事通讯提供了更为安全和有效的保障。一是战术通讯技术,主要是在战术指挥的应用,二是在战前训练中的多媒体通讯技术应用主要应用在模拟教学和模式互动式实战操作中,对于提高训练效果具有重要的作用;三是多媒体通讯技术的应用能够实现更加全面、及时的资料、情报等资讯的共享,四是有利于丰富军事人员的业余生活,对于军人业余生活的丰富以及学习交流都是十分有益的;五是利用多媒体通讯技术能够实现电话电视会议,对于及时的进行作战安排部署以及传达指示都是十分便捷和有效的;六是利用多媒体通讯技术能够实现对关键的军事部位的实时监控,能够及时的发现各个部位可能存在的安全隐患并进行有针对性的处理,并将隐患、故障以及对应的处理情况存档备案。

2国内外通讯技术在军事方面的应用及发展

卫星通讯

卫星通讯是通过无线电通讯中继站的人造地球卫星来进行的,是整个卫星通讯系统的主要组成部分,通过对无线电讯号来实现地面站之间或地面站与航天器之间的通讯,可传输电话、电报、电视、传真和资料等。卫星通讯可作为大型地面站之间的远距离通讯干线,也可为机载、船载和车载的小型机动终端甚至手持终端提供通讯服务,还能根据需要迅速建立同各个方向的通讯联络。卫星通讯已成为现代通讯的重要手段,在军事指挥控制方面更具有特别重要的意义。通讯卫星已成为现代军事通讯的重要手段,在联合作战方面它将分布于陆、海、空、天的侦察监视系统,指挥控制系统和武器打击系统,用资讯链连成一体,具有特别重要的意义。

英国军事通讯卫星移动

空客防务与航天公司还出租Telesat公司的“阿尼克”-G1卫星的X频段寄宿载荷——它覆盖了美国和太平洋部分割槽域包括夏威夷和复活节岛。空客防务与航天公司英国分公司主管科林•佩因特称,“Skynet-5星座是世界上最强大的、抗核辐射加固和受保护的、军事X与UHF频段卫星”。“天网”-5A卫星从东经6°移至东经°,将扩充套件空客防务与航天公司向结盟 *** 提供亚太区域受保护与安全军事卫星通讯服务的能力。该卫星将在2015年秋季达到新位置。空客防务与航天公司在2015年3月举行的“卫星2015大会”上宣布了关于“天网”-5A军事通讯卫星的移动计划。该计划将使“天网”星座可覆盖西经178°到东经163°得范围,涵盖了印度洋和西太平洋区域。这将提供近全球军事X和UHF频段覆盖,保障该区域英军获得核心服务并增强盟军能力。

国外发展

目前国外已经建立军用通讯卫星系统的国家和国际组织有美国、俄罗斯、英国、法国和北约组织。典型的军用通讯卫星有美国的“国防通讯卫星”、“军事星”、“宽频全球卫星”和“先进极高频通讯卫星”,俄罗斯的“闪电”、“虹”、“地平线”、“子午线”、“鱼叉”中继卫星,英国的“天网”-5D,法国的“电信”、“锡拉库斯”和北约“纳托”等。通讯卫星曾在近期的多次区域性战争或武装冲突中为战场提供通讯服务,发挥了重要作用。移动卫星通讯在未来的一个发展趋势是越来越多地采用Ka波段。正如上面所说,许多移动卫星通讯系统的使用者装备了在X波段和Ku波段工作的移动卫星通讯终端。采用X波段进行军事通讯的问题是只有大约500兆赫的频谱分配,这意味着它远远不能满足对于卫星通讯服务的高度需求。采用Ku波段提供了一个潜在的解决方案,但是它也难以满足军事和商业卫星通讯使用者不断增长的需求。因此,寻求新的、未充分利用的无线电频谱将变得越来越迫切。在未来几年,Ka波段在这方面可以为一些军事卫星通讯使用者提供急需的空间,不论是移动还是其它方式。

美国卫星服务

美国海军已经接受了第三颗洛克希德•马丁公司制造的移动使用者目标系统MUOS通讯卫星提供的服务。2015年1月20日发射的MUOS-3已成功完成在轨测试,正在准备相关迁移业务的受理工作。MUOS-3利用与商用手机技术类似的先进波形,提供移动使用者超视距通讯,包括安全的语音和资料传输,以及高速网际网路协议为基础的系统任务资料。MUOS-3将网路扩充套件覆盖到全球的四分之三,能够提供移动军事力量更显著覆盖的网路服务。MUOS-4预计于2015年末加入该网路,以提供接近全球覆盖的网路服务。

3结语

综上所述,在军事方面通讯技术是一个非常重要的技术内容,这就需要我们不断的进行创新和发展,推动我国军事的不断进步和完善,为社会的发展做出贡献。

参考文献:

[1]强博.音讯资讯隐藏技术在军事通讯中的应用[D].西安电子科技大学,2013.

[2]王兵.数字签名技术在军事网路通讯安全中的应用[D].兰州理工大学,2005.

[3]王亚.影象资讯隐藏技术及其在军事隐蔽通讯中的应用研究[D].四川大学,2005.

[4]俞飞,郭义喜,李瑛.超宽频通讯技术及其在军事通讯方面的应用[J].资讯保安与通讯保密,2005,07:55-57.

数据通信作为当今最具潜力的电信新业务,在近几年得到了快速的发展,呈现了旺盛的生命力和巨大的市场潜力。下面是我为大家整理的数据通信 毕业 论文 范文 ,供大家参考。

《 网络数据通信隐蔽通道技术研究 》

摘要:随着科学技术的不断发展, 网络技术 也发生了日新月异的变化。 文章 通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范 措施 。

关键词:网络数据通信;隐蔽通道;隐写术;网络通信协议

根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。

1隐蔽通道的概述

简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。

2网络数据中隐蔽通道的工作原理及类型

与传统网络通信相比发现,借助隐蔽通道进行通信只是对交换数据过程中所产生的使用机制进行改变。而隐蔽通道将数据从客户端传向服务器的过程中,双方会借助已经协定好的秘密机制将传输的数据嵌入载体中,与正常通信流量没有太大区别,实现了通信的隐藏,接收到传输的数据之后对相应的数据进行提取,再从伪装后的数据中分离出秘密数据。

基于“隧道”的隐蔽通道

基于“隧道”技术的隐蔽通道是目前最为常见的隐蔽通道,也就是我们通常所说的协议隧道。理论上来说,隧道技术需要在一种协议上辅以另外一种协议,而且任何一个通信协议都可以传输其他的协议。例如SSH协议可以用来传输TCP协议,首先将服务信息写入SSH信息内,由于SSH通道已经被加密和认证,信息便可以通过SSH通道进行传输。攻击者为了防止系统管理员发现,通常采用各种协议来建立隐蔽通道。

直接隧道

通信双方直接建立的协议隧道被称为直接隧道,以ICMP协议建立隐蔽隧道为例进行详细的说明。在网络通信过程中ICMP报文是比较常用的报文形式,测试网络连通性的工具常用PING,其一般是需要发送ICMP请求报文,并接收ICMP应答报文,从而对主机是否可达进行判断。PING作为诊断工具被广泛应用于网络中。所以,通常情况下人们会选择通过ICMP回显应答报文和ICMP回显请求报文来构建隐蔽通道。通常情况下,发送端能够对ICMP报文中的序列号字段和标识符进行任意的选择,应答中这些值也应该会回显,从而使得应答端能够将请求和应答报文准确地匹配在一起,另外,还应该回显客户发送的选项数据。根据相关规范我们能够借助ICMP包中的序列号、标识符和选项数据等来秘密携带数据信息。通常情况下,对于ICMP报文来说,入侵检测或防火墙等网络设备只能够完成首步的检查,因此,使用ICMP进行隐蔽通道的建立时通常选择将需要传输的数据放到选项数据中。除此之外,还有使用IGMP,HTTP,DNS等协议来进行隐蔽通道的建立,且 方法 与ICMP类似,这类隐蔽通道具有准实时的特点,可以使客户机与服务器直接通信。

间接隧道

通信双方借助第三方中转所构建起来的协议隧道被称之为间接隧道,下面将会以SMTP协议所构建的隐蔽通道为例来对其进行分析。对于SMTP协议来说,一般要求发送者将信件上传到Mail服务器上,然后接受者才能够从服务器中获取自己所需要的信件。这样一来攻击者就会想办法将目标系统上所进行的命令写到信件中,通过Mail服务器,目标系统接收将要执行的文件,并将最终的执行结果传输到信箱中,此时攻击者可以借助收信这个环节来得到自己所需要的信息,这样就形成了隐蔽通道。在这种隐蔽通道中,目标系统和攻击者一般是借助第三方中转来紧密地衔接在一起,该间接通信在一定程度上提高了信道的时延,与直接隧道相比不再具有实时性。但由于系统目标和攻击者是通过第三方建立的联系,使得目标系统对攻击者没有任何直接的联系,不再需要知道攻击者,攻击者更具安全性。除此之外,使用FTP,LDAP,AD等协议建立隐蔽通道与SMTPA协议的做法类似,根据目标系统的基本要求和特征可以对其进行灵活的选用。

使用报文伪装技术构建隐蔽通道

通过“隧道”构建隐蔽通道具有高效的特征,但要想保证其安全性在实际过程中得到广泛的应用就需要对相关数据进行加密处理。此外,还有一种隐蔽通道的方法是使用报文伪装技术,就是将一些数据插入到协议报文的无用段内。例如可以借助TCP和IP中所含有的包头段内空间进行隐蔽通道的构建。下面以IPIdentification携带数据为例对其中所构建的隐蔽通道进行介绍,其一般需要将数据的编码放入客户IP包的Identification内,再从服务器中将数据编码取出就可以了。与之类似的做法是可以将数据放入Options、Padding等字段中。由此可见,使用报文伪装技术建立隐蔽通道虽然损失了效率,但安全性却更高了。

使用数字水印技术来构建隐蔽通道

数字水印技术对被保护的版权信息的隐藏有非常大的帮助。近年来,随着科学技术的不断进步,国内外大部分研究人员对数字水印技术进行了大量的研究,并提出了大量的解决方案。通常情况下,可以将数字水印技术划分为基于变换域的水印方案和基于时空域的水印方案两类。然而借助数字水印技术建立隐蔽通道就是将需要传送的秘密信息代替版权信息嵌入到数字水印中。在实际的操作过程中信息的载体一般为文本、静态图像、视频流、音频流等,因此,这种隐蔽通道具有很强的隐蔽性和稳健性。

基于阈下通道建立隐蔽通道

SimmonsGJ于1978年提出了阈下通道的概念,具体定位为:定义1,在认证系统、密码系统、数字签名方案等密协议中构建了阈下信道,其一般是用来传输隐藏的接收者和发送者之间的秘密信息,而且所传输的秘密信息不会被信道管理者所发现;定义2,公开的信息被当做载体,通过载体将秘密信息传输到接收者手中,即为阈下信道。就目前而言,阈下通道通常情况下是在数字签名方案中建立的。以美国数字签名标准DSA和ELGamal签名方案为例对阈下信道的建立进行简单的阐述,美国数字签名标准DSA和ELGamal签名方案都是由三元组(H(_):r,s)组成的。首先可以对要进行传输或签名的信息 进 行相关预处理,即所谓的压缩操作或编码操作,从而提供更加便捷的使用信道。但是如果消息_较大时,函数h=H(_)能够对_信息进行摘要操作。假设h,r,s的长度均为L,其比特消息签名的实际长度为2L+[log2_]。其中大约有2-L的长度可能会被伪造、篡改或被其他信息所代替。即在2L的附件信息中既存在签名,又有一部分被当作了阈下信道使用。通过这种方式,发送者将要传输的秘密信息隐藏到签名中,并通过事先约定好的协议,接收方可以将阈下信息恢复出来,从而获得了需要的秘密信息。双方通过交换完全无害的签名信息将秘密信息进行传送,有效地避开了通信监听者的监视。

3检测技术介绍

基于特征匹配的检测技术

特征匹配检测技术是借助数据库中特征信息来实现与网络数据流的有效匹配,如果成功匹配就会发出警告。实际上,基于特征匹配的检测的所有操作是在应用层中进行的,这种检测技术攻击已知的隐蔽通道是非常有效的,但误报率较高,且无法检测加密数据,对于攻击模式的归纳和新型隐蔽通道的识别方面不能发挥作用。

基于协议异常分析的检测技术

该技术需要对网络数据流中的信息进行协议分析,一旦发现有违背协议规则的现象存在,就会有报警产生。通过对其中异常协议进行分析可以准确查找出偏离期望值或标准值的行为,因此,在对未知和已知攻击行为进行检测方面发挥着非常重要的作用。

基于行为异常分析的检测技术

该技术是针对流量模型构建的,在监控网络数据流的过程中能够对其流量进行实时监测,一旦与模型的阈值出现差别,将会发出报警。基于行为异常分析的检测技术不仅可以对事件发生的前后顺序进行确认,而且还能够对单次攻击事件进行分析。这种检测技术主要难点在于准确模拟实际网络流量模型的建立上,建立此种模型需要涉及人工智能方面的内容,需要具备相关理论基础,同时还需要花费大量的时间和精力做研究。虽然就目前而言,准确模拟实际网络流量模型的建立还有很大的难度,技术还有待进一步提高和完善,但随着检测技术的不断发展,人们对于此类检测技术的关注度越来越高,相信终有一天模型的建立可以实现。

4结语

隐蔽通道工具不是真正的攻击程序,而是长期控制的工具,如果对隐蔽通道的技术特点不了解,初期攻击检测又失败的状况下,将很难发现这些隐蔽通道。要想防范隐蔽通道,要从提高操作人员的综合素质着手,按照网络安全 规章制度 进行操作,并安装有效的信息安全设备。

参考文献:

[1]李凤华,谈苗苗,樊凯,等.抗隐蔽通道的网络隔离通信方案[J].通信学报,2014,35(11):96-106.

[2]张然,尹毅峰,黄新彭等.网络隐蔽通道的研究与实现[J].信息网络安全,2013(7):44-46.

[3]陶松.浅析网络隐蔽信道的原理与阻断技术[J].电脑知识与技术,2014(22):5198-5200,5203.

《 数据通信及应用前景 》

摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。

关键词:数据通信;应用前景;分类;探究

一、数据通信的基本概况

(一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。

(二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。

二、数据通信的分类

(一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。

(二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。

三、数据通信的应用前景

(一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。

(二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。

四、小结

随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。

参考文献

[1]李亚军.浅谈数据通信及其应用前景[J].中小 企业管理 与科技(上半月),2008(04).

[2]朱江山.李鸿杰.刘冰.浅谈数据通信及其应用前景[J].黑龙江科技信息,2007(01).

《 数据通信与计算机网络发展思考 》

摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。

关键词:数据通信;计算机网络;发展前景

信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。

1数据通信与计算机网络概述

数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为 渠道 ,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络 操作系统 环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。

2基于计算机网络中的数据通信交换技术

基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。

3数据通信与计算机网络发展前景

近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中, 无线网络 技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi 热点 的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。

4结语

通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。

参考文献:

[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.

[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.

[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.

有关数据通信毕业论文范文推荐:

1.本科通信学毕业论文范文

2.通信工程毕业论文范文

3.有关通信学毕业论文范文

4.浅谈通信学毕业论文范文

5.有关本科通信学毕业论文

6.计算机网络技术类论文范文

军队通信毕业论文

通信业已经走进了千家万户,成为了大家日常生活不可分割的一部分,如今一些高校也设立了专门的通信专业。下面我给大家带来通信专业 毕业 论文题目参考_通信方向专业论文题目,希望能帮助到大家!

通信专业毕业论文题目

1、高移动无线通信抗多普勒效应技术研究进展

2、携能通信协作认知网络稳态吞吐量分析和优化

3、协作通信中基于链路不平衡的中继激励

4、时间反转水声通信系统的优化设计与仿真

5、散射通信系统电磁辐射影响分析

6、无人机激光通信载荷发展现状与关键技术

7、数字通信前馈算法中的最大似然同步算法仿真

8、沙尘暴对对流层散射通信的影响分析

9、测控通信系统中低延迟视频编码传输 方法 研究

10、传输技术在通信工程中的应用与前瞻

11、城市通信灯杆基站建设分析

12、电子通信技术中电磁场和电磁波的运用

13、关于军事通信抗干扰技术进展与展望

14、城轨无线通信系统改造方案研究

15、无线通信系统在天津东方海陆集装箱码头中的运用

16、分析电力通信电源系统运行维护及注意事项

17、 无线网络 通信系统与新技术应用研究

18、基于电力载波通信的机房监控系统设计

19、短波天线在人防通信中的选型研究

20、机场有线通信系统的设计简析

21、关于通信原理课程教学改革的新见解

22、机载认知通信网络架构研究

23、无线通信技术的发展研究

24、论无线通信网络中个人信息的安全保护

25、短波天波通信场强估算方法与模型

26、多波束卫星通信系统中功率和转发器增益联合优化算法

27、HAP通信中环形波束的实现及优化

28、扩频通信中FFT捕获算法的改进

29、对绿色无线移动通信技术的思考

30、关于数据通信及其应用的分析

31、广播传输系统中光纤通信的应用实践略述

32、数字通信信号自动调制识别技术

33、关于通信设备对接技术的研究分析

34、光纤通信网络优化及运行维护研究

35、短波通信技术发展与核心分析

36、智慧城市中的信息通信技术标准体系

37、探究无线通信技术在测绘工程中的应用情况

38、卫星语音通信在空中交通管制中的应用

39、通信传输系统在城市轨道交通中的应用发展

40、通信电源 系统安全 可靠性分析

41、浅谈通信电源的技术发展

42、关于电力通信网的可靠性研究

43、无线通信抗干扰技术性能研究

44、数能一体化无线通信网络

45、无线通信系统中的协同传输技术

46、无线通信技术发展分析

47、实时网络通信系统的分析和设计

48、浅析通信工程项目管理系统集成服务

49、通信网络中的安全分层及关键技术论述

50、电力通信光缆运行外力破坏与预防 措施

51、电力通信运维体系建设研究

52、电力配网通信设备空间信息采集方法的应用与研究

53、长途光缆通信线路的防雷及防强电设计

54、电网近场无线通信技术研究及实例测试

55、气象气球应急通信系统设计

56、卫星量子通信的光子偏振误差影响与补偿研究

57、基于信道加密的量子安全直接通信

58、量子照明及其在安全通信上的应用

59、一款用于4G通信的水平极化全向LTE天线

60、面向无线通信的双频带平面缝隙天线设计

铁道信号专业毕业论文题目

1、CTCS应答器信号与报文检测仪-控制主板软硬件设计

2、基于ACP方法的城市轨道交通枢纽应急疏散若干问题研究

3、全电子高压脉冲轨道电路接收器的硬件研究与设计

4、实时断轨检测系统中信号采集与通信子系统研究

5、基于模型的轨旁仿真子系统验证及代码自动生成

6、基于全相位FFT的铁道信号频率检测算法研究

7、基于机器视觉的嵌入式道岔缺口检测系统应用

8、铁路信号产品的电磁兼容分析与研究

9、铁路高职院校校内实训基地建设研究

10、铁道信号电子沙盘系统整体规划及设计

11、基于Web的高职院校考试系统的设计与实现

12、铁道信号沙盘模拟显示系统研究

13、联锁道岔电子控制模块的研制

14、基于ARM的故障监测诊断系统设计(前端采集和通信系统)

15、客运专线列控车载设备维修技术及标准化研究

16、驼峰三部位减速器出口速度计算方法研究

17、CTCS-2级列控系统应答器动态检测的研究

18、石家庄铁路运输学校招生信息管理系统的设计与实现

19、铁道信号基础设备智能网络监测器设计

20、基于光纤传感的铁道信号监测系统软件设计

21、铁道信号基础设备在线监测方法研究

22、有轨电车信号系统轨旁控制器三相交流转辙机控制模块的研究

23、基于故障树的京广高速铁路信号系统问题分析及对策

24、站内轨道电路分路不良计轴检查设备设计与实现

25、铁路综合视频监控系统的技术研究与工程建设

26、客运专线信号控制系统设计方案

27、铁路信号仿真实验室的硬件系统设计及其信号机程序测试

28、基于C语言的离线电弧电磁干扰检测系统数据采集及底层控制的实现研究

29、铁路综合演练系统的开发与实现

30、大功率LED铁路信号灯光源的研究

31、牵引供电系统不平衡牵引回流研究

32、CBTC系统中区域控制器和外部联锁功能接口的设计

33、城轨控制实验室仿真平台硬件接口研究

34、ATP安全错误检测码与运算方法的研究与设计

35、LED显示屏控制系统的设计及在铁路信号中的应用

36、客运专线列控系统临时限速服务器基于3-DES算法安全通信的研究与实现

37、基于动态故障树和蒙特卡洛仿真的列控系统风险分析研究

38、物联网环境下铁路控制安全传输研究与设计

39、轨道交通信号事故再现与分析平台研究与设计

40、铁路强电磁干扰对信号系统的影响

41、基于LTE的列车无线定位方法研究

42、列车定位系统安全性研究

43、基于CBTC系统的联锁逻辑研究

44、无线闭塞中心仿真软件设计与实现

45、职业技能 教育 的研究与实践

46、光纤铁路信号微机监测系统数据前端设计

47、LED大屏幕在铁路行车监控系统的应用研究

48、基于微机监测的故障信号研究与应用

49、语域视角下的人物介绍英译

50、基于嵌入式系统的高压不对称脉冲轨道信号发生器设计

通信技术毕业论文题目

1、基于OFDM的电力线通信技术研究

2、基于专利信息分析的我国4G移动通信技术发展研究

3、基于无线通信技术的智能电表研制

4、基于Android手机摄像头的可见光通信技术研究

5、基于激光二极管的可见光通信技术研究和硬件设计

6、智能家居系统安全通信技术的研究与实现

7、基于DVB-S2的宽带卫星通信技术应用研究

8、基于近场通信技术的蓝牙 配对 模块的研发

9、多点协作通信系统的关键技术研究

10、无线通信抗干扰技术性能研究

11、水下无线通信网络安全关键技术研究

12、水声扩频通信关键技术研究

13、基于协作分集的无线通信技术研究

14、数字集群通信网络架构和多天线技术的研究

15、通信网络恶意代码及其应急响应关键技术研究

16、基于压缩感知的超宽带通信技术研究

17、大气激光通信中光强闪烁及其抑制技术的研究

18、卫星通信系统跨层带宽分配及多媒体通信技术研究

19、星间/星内无线通信技术研究

20、量子通信中的精密时间测量技术研究

21、无线传感器网络多信道通信技术的研究

22、宽带电力线通信技术工程应用研究

23、可见光双层成像通信技术研究与应用

24、基于可见光与电力载波的无线通信技术研究

25、车联网环境下的交通信息采集与通信技术研究

26、室内高速可调光VLC通信技术研究

27、面向5G通信的射频关键技术研究

28、基于AMPSK调制的无线携能通信技术研究

29、车联网V2I通信媒体接入控制技术研究

30、下一代卫星移动通信系统关键技术研究

31、物联网节点隐匿通信模型及关键技术研究

32、高速可见光通信的调制关键技术研究

33、无线通信系统中的大规模MIMO关键理论及技术研究

34、OQAM-OFDM无线通信系统关键技术研究

35、基于LED的可见光无线通信关键技术研究

36、CDMA扩频通信技术多用户检测器的应用

37、基于GPRS的嵌入式系统无线通信技术的研究

38、近距离低功耗无线通信技术的研究

39、矿山井下人员定位系统中无线通信技术研究与开发

40、基于信息隐藏的隐蔽通信技术研究

通信专业毕业论文题目参考相关 文章 :

★ 通信工程毕业论文题目

★ 通信工程毕业论文题目

★ 通信工程毕业论文选题

★ 通信工程的毕业论文参考范文

★ 通信工程专业毕业论文参考文献

★ 通信工程的毕业论文(2)

★ 通信工程方面毕业论文

★ 通信工程专业毕业论文

★ 通信工程的毕业论文范例

★ 通信工程的毕业论文范例(2)

相关范文: 匿名通信技术在电子商务中的应用 [摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。 [关键词] 网络安全 电子商务 匿名通信 洋葱路由 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。 一、匿名通信系统技术 作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。 通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Sender anonymity)即保护通信发起者的身份信息,接收者匿名(Recipient anonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(Unlinkability of Sender and Recipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。 二、Tor匿名通信系统 匿名通信系统概念 所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。 与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。 匿名通信技术分析 洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的应用层进行任何修改,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。 洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的代理服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的代理确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。 3.国内外研究现状 Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版 ;测试版)修正了一些严重的安全漏洞。 三、结束语 总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。 参考文献: [1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22) [2]吴艳辉 王伟平:基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,(17) 仅供参考,请自借鉴 希望对您有帮助补充:这是最新的资料。如需其他欢迎您留言、咨询。

数据通信作为当今最具潜力的电信新业务,在近几年得到了快速的发展,呈现了旺盛的生命力和巨大的市场潜力。下面是我为大家整理的数据通信 毕业 论文 范文 ,供大家参考。

《 网络数据通信隐蔽通道技术研究 》

摘要:随着科学技术的不断发展, 网络技术 也发生了日新月异的变化。 文章 通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范 措施 。

关键词:网络数据通信;隐蔽通道;隐写术;网络通信协议

根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。

1隐蔽通道的概述

简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。

2网络数据中隐蔽通道的工作原理及类型

与传统网络通信相比发现,借助隐蔽通道进行通信只是对交换数据过程中所产生的使用机制进行改变。而隐蔽通道将数据从客户端传向服务器的过程中,双方会借助已经协定好的秘密机制将传输的数据嵌入载体中,与正常通信流量没有太大区别,实现了通信的隐藏,接收到传输的数据之后对相应的数据进行提取,再从伪装后的数据中分离出秘密数据。

基于“隧道”的隐蔽通道

基于“隧道”技术的隐蔽通道是目前最为常见的隐蔽通道,也就是我们通常所说的协议隧道。理论上来说,隧道技术需要在一种协议上辅以另外一种协议,而且任何一个通信协议都可以传输其他的协议。例如SSH协议可以用来传输TCP协议,首先将服务信息写入SSH信息内,由于SSH通道已经被加密和认证,信息便可以通过SSH通道进行传输。攻击者为了防止系统管理员发现,通常采用各种协议来建立隐蔽通道。

直接隧道

通信双方直接建立的协议隧道被称为直接隧道,以ICMP协议建立隐蔽隧道为例进行详细的说明。在网络通信过程中ICMP报文是比较常用的报文形式,测试网络连通性的工具常用PING,其一般是需要发送ICMP请求报文,并接收ICMP应答报文,从而对主机是否可达进行判断。PING作为诊断工具被广泛应用于网络中。所以,通常情况下人们会选择通过ICMP回显应答报文和ICMP回显请求报文来构建隐蔽通道。通常情况下,发送端能够对ICMP报文中的序列号字段和标识符进行任意的选择,应答中这些值也应该会回显,从而使得应答端能够将请求和应答报文准确地匹配在一起,另外,还应该回显客户发送的选项数据。根据相关规范我们能够借助ICMP包中的序列号、标识符和选项数据等来秘密携带数据信息。通常情况下,对于ICMP报文来说,入侵检测或防火墙等网络设备只能够完成首步的检查,因此,使用ICMP进行隐蔽通道的建立时通常选择将需要传输的数据放到选项数据中。除此之外,还有使用IGMP,HTTP,DNS等协议来进行隐蔽通道的建立,且 方法 与ICMP类似,这类隐蔽通道具有准实时的特点,可以使客户机与服务器直接通信。

间接隧道

通信双方借助第三方中转所构建起来的协议隧道被称之为间接隧道,下面将会以SMTP协议所构建的隐蔽通道为例来对其进行分析。对于SMTP协议来说,一般要求发送者将信件上传到Mail服务器上,然后接受者才能够从服务器中获取自己所需要的信件。这样一来攻击者就会想办法将目标系统上所进行的命令写到信件中,通过Mail服务器,目标系统接收将要执行的文件,并将最终的执行结果传输到信箱中,此时攻击者可以借助收信这个环节来得到自己所需要的信息,这样就形成了隐蔽通道。在这种隐蔽通道中,目标系统和攻击者一般是借助第三方中转来紧密地衔接在一起,该间接通信在一定程度上提高了信道的时延,与直接隧道相比不再具有实时性。但由于系统目标和攻击者是通过第三方建立的联系,使得目标系统对攻击者没有任何直接的联系,不再需要知道攻击者,攻击者更具安全性。除此之外,使用FTP,LDAP,AD等协议建立隐蔽通道与SMTPA协议的做法类似,根据目标系统的基本要求和特征可以对其进行灵活的选用。

使用报文伪装技术构建隐蔽通道

通过“隧道”构建隐蔽通道具有高效的特征,但要想保证其安全性在实际过程中得到广泛的应用就需要对相关数据进行加密处理。此外,还有一种隐蔽通道的方法是使用报文伪装技术,就是将一些数据插入到协议报文的无用段内。例如可以借助TCP和IP中所含有的包头段内空间进行隐蔽通道的构建。下面以IPIdentification携带数据为例对其中所构建的隐蔽通道进行介绍,其一般需要将数据的编码放入客户IP包的Identification内,再从服务器中将数据编码取出就可以了。与之类似的做法是可以将数据放入Options、Padding等字段中。由此可见,使用报文伪装技术建立隐蔽通道虽然损失了效率,但安全性却更高了。

使用数字水印技术来构建隐蔽通道

数字水印技术对被保护的版权信息的隐藏有非常大的帮助。近年来,随着科学技术的不断进步,国内外大部分研究人员对数字水印技术进行了大量的研究,并提出了大量的解决方案。通常情况下,可以将数字水印技术划分为基于变换域的水印方案和基于时空域的水印方案两类。然而借助数字水印技术建立隐蔽通道就是将需要传送的秘密信息代替版权信息嵌入到数字水印中。在实际的操作过程中信息的载体一般为文本、静态图像、视频流、音频流等,因此,这种隐蔽通道具有很强的隐蔽性和稳健性。

基于阈下通道建立隐蔽通道

SimmonsGJ于1978年提出了阈下通道的概念,具体定位为:定义1,在认证系统、密码系统、数字签名方案等密协议中构建了阈下信道,其一般是用来传输隐藏的接收者和发送者之间的秘密信息,而且所传输的秘密信息不会被信道管理者所发现;定义2,公开的信息被当做载体,通过载体将秘密信息传输到接收者手中,即为阈下信道。就目前而言,阈下通道通常情况下是在数字签名方案中建立的。以美国数字签名标准DSA和ELGamal签名方案为例对阈下信道的建立进行简单的阐述,美国数字签名标准DSA和ELGamal签名方案都是由三元组(H(_):r,s)组成的。首先可以对要进行传输或签名的信息 进 行相关预处理,即所谓的压缩操作或编码操作,从而提供更加便捷的使用信道。但是如果消息_较大时,函数h=H(_)能够对_信息进行摘要操作。假设h,r,s的长度均为L,其比特消息签名的实际长度为2L+[log2_]。其中大约有2-L的长度可能会被伪造、篡改或被其他信息所代替。即在2L的附件信息中既存在签名,又有一部分被当作了阈下信道使用。通过这种方式,发送者将要传输的秘密信息隐藏到签名中,并通过事先约定好的协议,接收方可以将阈下信息恢复出来,从而获得了需要的秘密信息。双方通过交换完全无害的签名信息将秘密信息进行传送,有效地避开了通信监听者的监视。

3检测技术介绍

基于特征匹配的检测技术

特征匹配检测技术是借助数据库中特征信息来实现与网络数据流的有效匹配,如果成功匹配就会发出警告。实际上,基于特征匹配的检测的所有操作是在应用层中进行的,这种检测技术攻击已知的隐蔽通道是非常有效的,但误报率较高,且无法检测加密数据,对于攻击模式的归纳和新型隐蔽通道的识别方面不能发挥作用。

基于协议异常分析的检测技术

该技术需要对网络数据流中的信息进行协议分析,一旦发现有违背协议规则的现象存在,就会有报警产生。通过对其中异常协议进行分析可以准确查找出偏离期望值或标准值的行为,因此,在对未知和已知攻击行为进行检测方面发挥着非常重要的作用。

基于行为异常分析的检测技术

该技术是针对流量模型构建的,在监控网络数据流的过程中能够对其流量进行实时监测,一旦与模型的阈值出现差别,将会发出报警。基于行为异常分析的检测技术不仅可以对事件发生的前后顺序进行确认,而且还能够对单次攻击事件进行分析。这种检测技术主要难点在于准确模拟实际网络流量模型的建立上,建立此种模型需要涉及人工智能方面的内容,需要具备相关理论基础,同时还需要花费大量的时间和精力做研究。虽然就目前而言,准确模拟实际网络流量模型的建立还有很大的难度,技术还有待进一步提高和完善,但随着检测技术的不断发展,人们对于此类检测技术的关注度越来越高,相信终有一天模型的建立可以实现。

4结语

隐蔽通道工具不是真正的攻击程序,而是长期控制的工具,如果对隐蔽通道的技术特点不了解,初期攻击检测又失败的状况下,将很难发现这些隐蔽通道。要想防范隐蔽通道,要从提高操作人员的综合素质着手,按照网络安全 规章制度 进行操作,并安装有效的信息安全设备。

参考文献:

[1]李凤华,谈苗苗,樊凯,等.抗隐蔽通道的网络隔离通信方案[J].通信学报,2014,35(11):96-106.

[2]张然,尹毅峰,黄新彭等.网络隐蔽通道的研究与实现[J].信息网络安全,2013(7):44-46.

[3]陶松.浅析网络隐蔽信道的原理与阻断技术[J].电脑知识与技术,2014(22):5198-5200,5203.

《 数据通信及应用前景 》

摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。

关键词:数据通信;应用前景;分类;探究

一、数据通信的基本概况

(一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。

(二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。

二、数据通信的分类

(一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。

(二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。

三、数据通信的应用前景

(一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。

(二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。

四、小结

随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。

参考文献

[1]李亚军.浅谈数据通信及其应用前景[J].中小 企业管理 与科技(上半月),2008(04).

[2]朱江山.李鸿杰.刘冰.浅谈数据通信及其应用前景[J].黑龙江科技信息,2007(01).

《 数据通信与计算机网络发展思考 》

摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。

关键词:数据通信;计算机网络;发展前景

信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。

1数据通信与计算机网络概述

数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为 渠道 ,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络 操作系统 环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。

2基于计算机网络中的数据通信交换技术

基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。

3数据通信与计算机网络发展前景

近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中, 无线网络 技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi 热点 的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。

4结语

通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。

参考文献:

[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.

[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.

[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.

有关数据通信毕业论文范文推荐:

1.本科通信学毕业论文范文

2.通信工程毕业论文范文

3.有关通信学毕业论文范文

4.浅谈通信学毕业论文范文

5.有关本科通信学毕业论文

6.计算机网络技术类论文范文

近来有人对光纤通信的发展情景,有些困惑。其一,在2000年IT行业的泡沫,使光纤通信的生产规模投入过大,生产过剩,IT行业中许多小公司倒闭。特别是光纤,国外对中国倾销。其二,有人认为:光纤通信的传输能力已经达到10Tbps,几乎用不完,而且现在大干线已经建设得差不多,埋地的剩余光纤还很多,光纤通信技术不需要更多的发展。 笔者认为,光纤通信技术尚有很大的发展空间,今后会有很大的需求和市场。主要是:光纤到家庭FTTH、光交换和集成光电子器件方面会有较大的发展。在此主要讨论光纤通信的发展趋势和市场。 光纤通信的发展趋势 1、光纤到家庭(FTTH)的发展 FTTH可向用户提供极丰富的带宽,所以一直被认为是理想的接入方式,对于实现信息社会有重要作用,还需要大规模推广和建设。FTTH所需要的光纤可能是现有已敷光纤的2~3倍。过去由于FTTH成本高,缺少宽带视频业务和宽带内容等原因,使FTTH还未能提到日程上来,只有少量的试验。近来,由于光电子器件的进步,光收发模块和光纤的价格大大降低;加上宽带内容有所缓解,都加速了FTTH的实用化进程。 发达国家对FTTH的看法不完全相同:美国AT&T认为FTTH市场较小,在0F62003宣称:FTTH在20-50年后才有市场。美国运行商Verizon和Sprint比较积极,要在10—12年内采用FTTH改造网络。日本NTT发展FTTH最早,现在已经有近200万用户。目前中国FTTH处于试点阶段。 ◆FTTH[遇到的挑战:现在广泛采用的ADSL技术提供宽带业务尚有一定优势。与FTTH相比:①价格便宜②利用原有铜线网使工程建设简单③对于目前1Mbps—500kbps影视节目的传输可满足需求。FTTH目前大量推广受制约。 对于不久的将来要发展的宽带业务,如:网上教育,网上办公,会议电视,网上游戏,远程诊疗等双向业务和HDTV高清数字电视,上下行传输不对称的业务,AD8L就难以满足。尤其是HDTV,经过压缩,目前其传输速率尚需。正在用技术开发,可压缩到5~6Mbps。通常认为对QOS有所保证的ADSL的最高传输速串是2Mbps,仍难以传输HDTV。可以认为HDTV是FTTH的主要推动力。即HDTV业务到来时,非FTTH不可。 ◆ FTTH的解决方案:通常有P2P点对点和PON无源光网络两大类。 F2P方案一一优点:各用户独立传输,互不影响,体制变动灵活;可以采用廉价的低速光电子模块;传输距离长。缺点:为了减少用户直接到局的光纤和管道,需要在用户区安置1个汇总用户的有源节点。 PON方案——优点:无源网络维护简单;原则上可以节省光电子器件和光纤。缺点:需要采用昂贵的高速光电子模块;需要采用区分用户距离不同的电子模块,以避免各用户上行信号互相冲突;传输距离受PON分比而缩短;各用户的下行带宽互相占用,如果用户带宽得不到保证时,不单是要网络扩容,还需要更换PON和更换用户模块来解决。(按照目前市场价格,PEP比PON经济)。 PON有多种,一般有如下几种:(1)APON:即ATM-PON,适合ATM交换网络。(2)BPON:即宽带的PON。(3)OPON:采用通用帧处理的OFP-PON。(4)EPON:采用以太网技术的PON,0EPON是千兆毕以太网的PON。(5)WDM-PON:采用波分复用来区分用户的PON,由于用户与波长有关,使维护不便,在FTTH中很少采用。 发达国家发展FTTH的计划和技术方案,根据各国具体情况有所不同。美国主要采用A-PON,因为ATM交换在美国应用广泛。日本NTT有一个B-FLETts计划,采用P2P-MC、B-PON、G-EPON、SCM-PON等多种技术。SCM-PON:是采用副载波调制作为多信道复用的PON。 中国ATM使用远比STM的SDH少,一般不考虑APON。我们可以考虑的是P2P、GPON和EPON。P2P方案的优缺点前面已经说过,目前比较经济,使用灵活,传输距离远等;宜采用。而比较GPON和EPON,各有利弊。GPON:采用GFP技术网络效率高;可以有电话,适合SDH网络,与IP结合没有EPON好,但目前GPON技术不很成熟。EPON:与IP结合好,可用户电话,如用电话需要借助lAD技术。目前,中国的FTTH试点采用EPON比较多。FTTH技术方案的采用,还需要根据用户的具体情况不同而不同。 近来,无线接入技术发展迅速。可用作WLAN的协议,传输带宽可达54Mbps,覆盖范围达100米以上,目前已可商用。如果采用无线接入WLAN作用户的数据传输,包括:上下行数据和点播电视VOD的上行数据,对于一般用户其上行不大,是可以满足的。而采用光纤的FTTH主要是解决HDTV宽带视频的下行传输,当然在需要时也可包含一些下行数据。这就形成“光纤到家庭+无线接入”(FTTH+无线接入)的家庭网络。这种家庭网络,如果采用PON,就特别简单,因为此PON无上行信号,就不需要测距的电子模块,成本大大降低,维护简单。如果,所属PON的用户群体,被无线城域网WiMAX()覆盖而可利用,那么可不必建设专用的WLAN。接入网采用无线是趋势,但无线接入网仍需要密布于用户临近的光纤网来支撑,与FTTH相差无几。FTTH+无线接入是未来的发展趋势。 2、光交换的发展什么是通信? 实际上可表示为:通信输+交换。 光纤只是解决传输问题,还需要解决光的交换问题。过去,通信网都是由金属线缆构成的,传输的是电子信号,交换是采用电子交换机。现在,通信网除了用户末端一小段外,都是光纤,传输的是光信号。合理的方法应该采用光交换。但目前,由于目前光开关器件不成熟,只能采用的是“光-电-光”方式来解决光网的交换,即把光信号变成电信号,用电子交换后,再变还光信号。显然是不合理的办法,是效串不高和不经济的。正在开发大容量的光开关,以实现光交换网络,特别是所谓ASON-自动交换光网络。 通常在光网里传输的信息,一般速度都是xGbps的,电子开关不能胜任。一般要在低次群中实现电子交换。而光交换可实现高速XGbDs的交换。当然,也不是说,一切都要用光交换,特别是低速,颗粒小的信号的交换,应采用成熟的电子交换,没有必要采用不成熟的 大容量的光交换。当前,在数据网中,信号以“包”的形式出现,采用所谓“包交换”。包的颗粒比较小,可采用电子交换。然而,在大量同方向的包汇总后,数量很大时,就应该采用容量大的光交换。目前,少通道大容量的光交换已有实用。如用于保护、下路和小量通路调度等。一般采用机械光开关、热光开关来实现。目前,由于这些光开关的体积、功耗和集成度的限制,通路数一般在8—16个。 电子交换一般有“空分”和“时分”方式。在光交换中有“空分”、“时分”和“波长交换”。光纤通信很少采用光时分交换。 光空分交换:一般采用光开关可以把光信号从某一光纤转到另一光纤。空分的光开关有机械的、半导体的和热光开关等。近来,采用集成技术,开发出MEM微电机光开关,其体积小到mm。已开发出1296x1296MEM光交换机(Lucent),属于试验性质的。 光波长交换:是对各交换对象赋于1个特定的波长。于是,发送某1特定波长就可对某特定对象通信。实现光波长交换的关键是需要开发实用化的可变波长的光源,光滤波器和集成的低功耗的可靠的光开关阵列等。已开发出640x640半导体光开关+AWG的空分与波长的相结合的交叉连接试验系统(corning)。采用光空分和光波分可构成非常灵活的光交换网。日本NTT在Chitose市进行了采用波长路由交换的现场试验,半径5公里,共有43个终端节,(试用5个节点),速率为。 自动交换的光网,称为ASON,是进一步发展的方向。 3、集成光电子器件的发展 如同电子器件那样,光电子器件也要走向集成化。虽然不是所有的光电子器件都要集成,但会有相当的一部分是需要而且是可以集成的。目前正在发展的PLC-平面光波导线路,如同一块印刷电路板,可以把光电子器件组装于其上,也可以直接集成为一个光电子器件。要实现FTTH也好,ASON也好,都需要有新的、体积小的和廉价的和集成的光电子器件。 日本NTT采用PLO技术研制出16x16热光开关;1x128热光开关阵列;用集成和混合集成工艺把32通路的AWG+可变光衰减器+光功率监测集成在一起;8波长每波速串为80Gbps的WDM的复用和去复用分别集成在1块芯片上,尺寸仅15x7mm,如图1。NTT采用以上集成器件构成32通路的OADM。其中有些已经商用。近几年,集成光电子器件有比较大的改进。 中国的集成光电子器件也有一定进展。集成的小通道光开关和属于PLO技术的AWG有所突破。但与发达国家尚有较大差距。如果我们不迎头赶上,就会重复如同微电子落后的被动局面。 光纤通信的市场 众所周知,2000年IT行业泡沫,使光纤通信产业生产规模爆炸性地发展,产品生产过剩。无论是光传输设备,光电子器件和光纤的价格都狂跌。特别是光纤,每公里泡沫时期价格为羊1200,现在价格Y100左右1公里,比铜线还便宜。光纤通信的市场何时能恢复? 根据RHK的对北美通信产业投入的统计和预测,如图2.在2002年是最低谷,相当于倒退4年。现在有所回升,但还不能恢复。按此推测,在2007-2008年才能复元。光纤通信的市场也随IT市场好转。这些好转,在相当大的程度是由FTTH和宽带数字电视所带动的。 笔者认为:FTTH毕竟是信息社会的需求,光纤通信的市场一定有美好的情景。发达国家的FTTH已经开始建设,已经有相当的市场。大体上看,器件和设备随市场的需要,其利润会逐步回升,2007-2008年可能良好。但光纤产业,尽管反倾销成功,目前价格也仍低迷不起,利润甚微。实际上,在世界范围内,光纤的生产规模过大,而FTTH的发展速度受社会环境、包括市民的经济条件和数字电视的发展的影响,上升缓慢。据了解,有大公司目前封存几个光纤厂,根据市场情况,可随时启动生产,其结果是始终供大于求。供不应求才能涨价,是通常的市场规律,所以光纤产业要想厚利,可能是2009年后的事情。中国经济不发达地区和小城镇,还需要建设光纤线路,但光纤用量仍然处于供太子求的范围内。 对中国市场,FTTH受ADSL的挑战和数字电视HDTV发展的制约,会有所延后。目前,中国大量建设FTTH的社会环境和条件尚未具备,可能需要等待一段时间。不过,北京奥运会需要HDTV的推动和设备价格的下降,会促进FTTH的发展。预计在2007-2008年在中国FTTH可开始推广。不过也有些大城市的所谓中心商业区CBD,有比较强的经济力量,现在已经采用光纤到住地PTTP来建设。总的来说,目前中国的FTTH处于试点阶段。试点的作用,一方面是摸索技术和建设的经验,另一方面,还起竞争抢占用户的作用。所以,现在电信运行商,地方业主都积极对FTTH试点,以便发展宽带业务。因此,广播运行商受到巨大的挑战,广播商应加快发展数字电视的进程,并且要充实节目内容和采取有竞争力的商业模式。如果广播商要发展VOP点播电视,还需要对电缆电视网双向改造,如果采用光纤网,可更充分地适应未来的技术发展和市场需求。

军事通信方面的论文

1. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. An Improved Ring Signature Scheme based on Identity. High Technology Letters, March 2005, 6 (2): 10~15(EI收录)2. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A new improved ID-based proxy ring signature scheme from bilinear pairings. Journal of Harbin Institute of Technology, July 2005, 9 (4): 37~40(EI收录)3. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New ID-Based Proxy Blind Signature Scheme. Wuhan University Journal of Natural Science, May 2005, 10(3): 345~349(EI收录)4. Lang Weimin, Cheng Wenqing, Yang Zongkai, Tan Yunmeng. An Efficient Authentication Scheme based on One-Way Key Chain for Sensor Network. Journal of Harbin Institute of Technology, 2007, 11(4): 22~26(EI收录)5. Lang Weimin, Tan Yunmeng, Yang Zongkai, Peng Bing. A New Efficient Proxy Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, August 2004, 21~25(EI收录)6. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New Efficient Micropayment Scheme against Overspending. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 50~55(EI收录)8. Lang Wei-min, Zhong Jing-li, Li jian-jun, et al. Research on the Authentication Scheme of WiMAX. Proceedings of The 4th Int’l Conference on Wireless Communications, Networking and Mobile Computing (WiCOM2008). Washington: IEEE Computer Society, 2008,889~892(EI收录)9. Lang Wei-min, Wu Run-sheng, Wang Jian-qiu. A Simple Key Management Scheme based on WiMAX. Proceedings of 2008 International Symposium on Computer Science and Computational Technology (ISCSCT2008) . Washington: IEEE Computer Society, 2008,3~7(EI收录)10. Lang Weimin, Yang Zongkai, Peng Bing, Tan Yunmeng. An Improved Identity-Based Ring Scheme. Asia Journal of Information Technology, 2004, 3(9): 752~75511. Lang Weimin, Yang Zongkai, Wu Shizhong, Tan Yunmeng. An ID-based Blind Signature Scheme from Bilinear Pairings. Asia Journal of Information Technology, 2004, 3(10): 814~81712. Yang Zongkai, Lang Weimin, Tan Yunmeng. Fair Micropayment System based on Hash Chain. Tsinghua Science and Technology, June 2005, 10 (3): 328~333(EI收录)13. Fu Xiong, Lang Weimin, Yang Zongkai, Tan Yunmeng. A New Efficient Mobile Micropayment Scheme. Wuhan University Journal of Natural Science, November 2004, 9(6): 935~939(EI收录)14. Yang Zongkai, Lang Weimin, Tan Yunmeng. A New Fair Micropayment System Based on Hash Chain. Proceedings of IEEE International Conference on e-Technology, e-Commerce, and e-Service. Washington: IEEE Computer Society, 2004,125~127(EI收录)15. Cheng Wenqing, Lang Weimin, Yang Zongkai, Tan Yunmeng. An Identity-based Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications, Washington: IEEE Computer Society, 2004, 72~77(EI收录)16. Liu Gan, Lang Weimin, Ruan Youlin, et al. Qos-Guaranteed Call Admission Scheme for Broadband Multi-Services Mobile Wireless Network. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 54~59(EI收录)17. Liu Gan, Lang Weimin, Ruan Youlin, et al. Optimal Stochastic Control for Multi-Services Call Admission in Mobile Wireless Networks. Proceedings of the Fourth International Conference on Computer and Information Technology (CIT'04). Washington: IEEE Computer Society, 2004, 575~580(EI收录)18. Liu Gan, Lang Weimin, Ruan Youlin, et al. Precise bandwidth allocation scheme in broadband wireless multimedia networks. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 1550~2252(EI收录)19. Liu Gan, Lang Weimin, Ruan Youlin, et al. Fair multi-services call admission in cellular networks using stochastic control. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 3354~3358(EI收录)20. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 小型微型计算机系统, 2004, 25 (12): 2286~2288(EI收录)21. 朱广堂, 郎为民, 谭运猛. 一种基于概率投票的新型高效微支付方案. 华中科技大学学报, 32 (5): 31~34(EI收录)22. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)23. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)24. 郎为民, 杨宗凯, 谭运猛. 一种可提升消费者匿名性的离线电子支付方案. 计算机工程, 2004, 30 (1): 30~3225. 郎为民, 杨宗凯, 吴世忠等. 一种基于ECC的可恢复性离线电子支付方案. 计算机科学,2004, 31 (10): 74~7626. 郎为民, 程文青, 杨宗凯, 谭运猛. 无线传感器网络安全研究. 计算机科学,32 (5): 92~9727. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于无线传感器网络的密钥管理方案。计算机科学,32 (4): 147~15428. 陈晴, 郎为民, 王建秋, 杨宗凯. ASON体系结构研究. 光通信研究, 2006, 12(3): 6~829. 杨少春, 郎为民, 谭珂科. 基于密钥预分配的传感器网络加密方案. 解放军信息工程大学学报, 2005, 6(4): 11~1430. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~1731. 郎为民, 雷承达, 彭芳. 射频识别(RFID)安全解决方案研究. 微计算机信息, 2006, 14(15): 14~2032. 程文青, 郎为民,杨宗凯, 谭运猛. 一种基于票据的新型微支付方案. 计算机科学, 2004, 31 (11): 135~13733. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于PayWord的公平微支付系统. 计算机科学,2004, 31 (12): 86~8834. 郎为民. 基于身份和双线性对的代理盲签名方案. 军事通信技术, 2006, 27 (2): 16~1835. 郎为民, 靳焰, 王逢东. 软交换的业务功能分析. 军事通信技术, 2005, 11 (4): 20~2636. 郎为民, 刘克中, 张碧军, 杨宗凯. ASON标准化进展. 内蒙古科技与经济, 12 (10): 12~1737. 郎为民, 杨少春, 靳焰, 杨宗凯. TISPAN IMS标准化进展. 电信工程技术与标准化, 2005, 9(11): 32~3838. 郎为民, 靳焰, 王逢东, 杨宗凯. 北电网络基于IMS的NGN解决方案. 电信工程技术与标准化, 2005, 29(11): 9~1339. 郎为民, 杨宗凯, 付雄, 谭运猛, 熊志强. 基于GSM的移动微支付方案. 计算机科学, 32 (2): 105~10740. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换业务体系研究. 数据通信, 2005, 21 (9): 26~3241. 郎为民, 靳焰, 王逢东, 杨宗凯. 3GPP IMS研究. 信息通信, 2005, 7 (6): 11~1442. 郎为民, 高俊伟, 谢海涛, 杨宗凯. WCDMA标准化进展. 信息技术与标准化, 2005, 22(1): 11~1443. 郎为民, 靳焰, 王逢东, 杨宗凯. CDMA2000标准化进展. 信息技术与标准化, 2005, 21(12): 25~3044. 郎为民, 高俊伟, 谢海涛, 杨宗凯. TD-SCDMA标准化进展. 信息技术与标准化, 2005, 22(3): 29~3345. 郎为民, 靳焰. 浅谈构建军队安全信息网络保障体系的对策. 军事通信学术, 2004, 16 (2): 86~8746. 郎为民, 雷承达, 彭芳. EPON技术原理. 光纤与电缆及其应用技术, 2006, 10(4): 72~7847. 李旭, 郎为民, 彭芳, 杨宗凯. TISPAN组织的IP多媒体子系统研究. 广东通信技术, 2005, 9(11): 30~3648. 杨少春, 郎为民. 基于身份和双线性对的代理环签名方案. 微计算机信息, 2006, 14(12): 79~8149. 郎为民, 靳焰, 王逢东, 杨宗凯. ASON组网技术研究. 光电子技术与信息, 2006, 21(3): 12~1750. 郎为民, 陶少国, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~4151. 郎为民, 杨宗凯, 谭运猛. 基于双线性对的环签名方案. 计算机应用, 2005, 12 (7): 4~852. 郎为民, 刘克中, 张碧军, 杨宗凯. 第四代移动通信系统研究. 电信快报, 2006, 16(8): 21~2653. 郎为民, 靳焰, 付雄. 传感器网络及其在军事通信中的应用. 通信战士, 2004, 21 (11): 36~3754. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)55. 杨宗凯, 付雄, 郎为民,程文青,谭运猛, 熊志强. 安全电子支付系统研究. 计算机科学, 32 (1): 108~11056. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)57. 谭运猛, 汤浩, 郎为民, 付雄. 一种基于双线性对的高效环签名方案. 微计算机信息, 2006, 14(12): 5~758. 孙海成, 郎为民. “非接触战争”对我军通信系统的影响及对策. 军事通信学术, 2003, 15 (1): 8~959. 郎为民, 吕小红, 王建秋. 一种改进的代理环签名方案. 微计算机信息, 2006, 13(15): 10~1260. 彭冰, 郎为民, 杨宗凯. 移动微支付系统研究. 微计算机信息, 2006, 13(1): 52~5461. 郎为民, 李旭, 王建秋. WCDMA组网技术研究. 微计算机信息, 2006, 13(3): 69~7162. 郎为民, 王军, 王建秋. MSTP体系结构研究. 山西电子技术, 2006, 8(1): 3~563. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~1764. 郎为民, 王逢东, 靳焰, 杨宗凯. 3GPP组织的IP多媒体子系统研究. 世界电信, 2005, 18(12): 47~5165. 郎为民, 靳焰, 周明, 杨宗凯.GPON体系结构研究. 光学与光电技术, 2006, 4(1): 42~4566. 陈欣, 郎为民, 王建秋. 射频识别技术安全问题. 电子技术, 2006, 31(4): 37~4067. 郎为民, 王建秋. MSTP的功能模型研究. 微计算机信息, 2006, 12(22): 14~1768. 郎为民, 杨宗凯, 谭运猛. 一种基于密钥预分配的传感器网络加密方案. 国家信息安全测评认证, 2006, 3(1): 40~4269. 郎为民, 王逢东, 靳焰, 杨宗凯. WCDMA系列标准研究. 电信工程技术与标准化, 2005, 9(12): 11~1970. 郎为民, 靳焰, 王逢东,杨宗凯. CDMA2000系列标准研究. 邮电设计技术, 2006, 30(1): 15~2171. 郎为民, 靳焰, 王逢东, 杨宗凯. GPON技术研究. 电子与电脑, 2005, 10(12): 129~13472. 郎为民, 陶少国, 杨宗凯. 电子产品代码(EPC)标准化进展. 信息通信, 2006, 7(3): 8~1373. 郎为民. ISO/IEC的RFID标准化进展. 商品储运与养护, 2006, 28(3): 24~2774. 郎为民. CDMA2000组网能力研究. 移动通信, 2006, 30(2): 52~5875. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换互通能力的研究. 数据通信, 2006, 10(2) 22~2576. 李旭, 郎为民, 王逢东, 靳焰. TD-SCDMA系列标准研究. 电子科技, 2006, 17(5): 63~6877. 郎为民, 陶少国, 杨宗凯. EPCglobal组织的RFID标准化进展. 数据通信, 2006, 10(3) : 22~2578. 李建军, 刘建中, 郎为民. 射频识别技术在物流管理领域中的应用. 电脑与信息技术, 2006, 14(6): 41~4579. 郎为民, 陶少国, 杨宗凯. RFID标准化体系研究. 电子元器件应用, 2006, 16(8): 6~1080. 郎为民, 陶少国, 杨宗凯. UID中心RFID标准化进展. 电信工程技术与标准化, 2006, 10(6): 41~4681. 郎为民, 姚建永, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~4182. 郎为民, 陶少国, 杨宗凯. 射频识别技术在城市交通管理领域的应用. 中国交通信息产业, 2006, 14(6): 136~13783. 郎为民, 杨宗凯. 软交换体系结构分析. 信息通信增刊, 2006, 8(增): 440~44384. 郎为民, 杨宗凯. 爱立信基于IMS的NGN解决方案. 信息通信增刊, 2006, 8(增): 340~34285. 郎为民, 谭珂科, 靳焰. Ad Hoc网络在军事通信中的应用. 通信战士, 21(8): 37~3886. 郎为民, 刘克中, 张碧军. ASON标准化进展. 电信工程技术与标准化, 19(8): 37~4487. 郎为民, 刘克中, 张碧军. ASON系列标准研究. 世界电信, 2006, 19(6): 50~5688. 郎为民, 刘德敏, 李建军. RFID安全机制研究. 电子元器件, 2006, 21(5):32~3789. 郎为民, 刘德敏, 李建军. 泛在ID(UID)中心的RFID标准化进展. 商品储运与养护, 2007, 28(1): 18~2190. 郎为民, 刘克中, 张碧军. 电子产品代码网络研究. 信息与电子工程, 2006, 12(6): 23~2791. 郎为民, 李建军, 胡东华. UMTS业务体系研究. 数据通信, 2007, 23(2): 18~2192. 郎为民, 王金泉. 射频识别技术在信息管理领域的应用. 电子与电脑, 2007, 12(5): 43~4693. 郎为民, 王金泉. HSDPA中的高速传输技术. 现代通信, 2007, 18(4): 52~5694. 郎为民, 李建军, 宋壮志. 全IP下一代网络体系结构研究. 数据通信, 2007, 23(3): 41~4395. 郎为民, 姚建勇, 王建秋. 表面组装技术发展趋势研究. 电子元器件, 2007, 22(3):51~5596. 郎为民, 姚建勇, 王建秋. RFID技术安全性研究. 微计算机信息, 2007, 14(9): 61~6597. 郎为民, 王建秋, 嵇英华. 移动IP安全性研究. 网络安全技术与应用, 2007, 6(5): 5~998. 郎为民, 李建军, 胡东华. 下一代网络标准化进展. 信息技术与标准化, 2007, 24(6): 10~1499. 郎为民, 王金泉. HSDPA技术研究. 电信工程技术与标准化, 2007, 11(5): 41~46100. 郎为民, 王金泉. RFID在军事领域中的应用. 电子技术, 2007, 33(5): 37~40101. 郎为民, 王金泉. WCDMA系列标准研究. 中国科技发展精典文库, 2007, 7(5): 124~129102. 郎为民, 李建军, 宋壮志. UMTS体系结构研究. 数据通信, 2007, 23(4): 21~25103. 郎为民, 靳焰, 王逢东,杨宗凯. 全IP网络体系结构研究. 邮电设计技术, 2007, 30(1): 10~14104. 郎为民, 王金泉. HSDPA信道编码研究. 数据通信, 2007, 23(5): 27~31105. Lang Weimin, Wang Jianqiu. Research on the Security in Wireless Sensor Network. 第四届通信学会学会106. 郎为民, 李建军, 宋壮志. ETS系统关键技术研究. 商品储运与养护, 2007, 28(5): 23~26107. 郎为民, 靳焰, 王逢东. 麦德龙的未来超市项目简介. 湖南农机, 2008(9): 10~11108. 郎为民. UMTS业务生成环境(SCE)研究. 电子技术, 2008(3): 43~47109. 郎为民, 张昆, 宋壮志. 下一代网络体系结构研究. 信息工程大学学报, 2007(6): 25~29110. 郎为民, 王金泉. MWIF核心体系结构研究. 数据通信, 2008(2): 51~56111. 郎为民, 吴帆, 胡东华. UMTS性能增强技术研究. 邮电设计技术, 2008(1): 22~24112. 郎为民, 陈波, 杨宗凯. 下一代网络话音编码标准研究. 信息通信, 2008(1): 3~7113. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 25~27114. 郎为民, 焦巧, 刘建中. WiMAX标准化进展. 数据通信, 2008(3): 61~65115. 郎为民, 焦巧, 马同兵. IP多媒体子系统(IMS)部署方案研究. 邮电设计技术, 2008(3): 10~16116. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX标准体系研究. 电信工程技术与标准化, 2008(5): 42~47117. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX认证方案研究. 信息网络安全, 2008(9): 16~22118. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 33~37119. 郎为民, 靳焰. IEEE : 2007和IEEE : 2007标准研究. 信息技术与标准化, 2008(11): 54~60120. 郎为民, 靳焰.PKMv2协议研究. 数据通信, 2008(4): 68~74121. 郎为民, 靳焰, 祁向宇. IEEE 标准研究. 电信工程技术与标准化, 2008(9): 32~37122. 郎为民, 李建军. 通指装备保障信息化建设浅析. 通指装备技术保障资源节约理论与实践会议论文集, 2008(9): 391~394123. 郎为民, 李建军, 吴帆. 移动环境中的无线接入技术. 数据通信, 2008(6): 15~20124. 郎为民, 孙月光, 祁向宇, 宋姗姗. WiMAX密钥管理方案研究. 邮电设计技术, 2008(10):23~27125. 郎为民, 孙月光, 孙少兰, 刘军. PKMv1协议研究. 信息网络安全, 2008(10): 4~10126. 郎为民, 汪霖, 熊华, 宋壮志. IP多媒体子系统框架结构研究. 信息技术与标准化, 2008(5): 1~6127. 郎为民, 王逢东, 谭运猛. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(3): 25~29128. 郎为民, 王金泉. RFID标准化组织介绍. 数字通信世界, 2008(8): 37~40129. 郎为民, 王金泉.射频识别技术大有可为. 数字通信世界, 2008(2): 19~23130. 郎为民, 武建华, 祁向宇, 刘军. WiMAX应用研究. 数据通信, 2008(3): 11~15131. 郎为民, 武建华, 祁向宇. WiMAX与3G、WLAN的融合趋势. 通信世界, 2008(26): 78~82132. 郎为民, 武建华, 祁向宇. UMTS承载业务体系结构研究. 数据通信, 2008(5): 66~71133. 郎为民, 武建华, 祁向宇. 无线宽带(WiBro)技术研究. 邮电设计技术, 2008(6): 89~92134. 郎为民, 武建华. WiMAX接入控制方案研究. 数据通信, 2008(5): 77~81135. 郎为民, 武建华. WiMAX加密方案研究. 信息通信, 2008(5): 45~50136. 郎为民, 李建军, 高泳洪. 宽带无线多媒体发展研究. 邮电设计技术, 2007(12): 12~16137. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX系统部署研究. 现代电信科技, 2008(12): 41~46138. 胡东华, 郎为民, 孙月光, 孙少兰. 射频识别技术在动物识别领域的应用. 黑龙江科技信息, 2008(35): 54~57139. 郎为民. WiMAX技术概述. 中国新通信, 2009(1): 44~47140. 郎为民. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(6): 33~37141. 郎为民, 孙月光, 孙少兰, 刘军. 韩国WiBro技术分析. 现代电子技术, 2008(3): 14~18142. 郎为民, 叶志清. 小型无线设备的Web业务技术研究. 电子技术, 2008(4): 39~44143. 郎为民, 胡喜飞. 指纹识别技术研究. 商情, 2008(9): 22~24144. 郎为民, 周展. WiMAX技术演进与应用领域研究. 第十届中国科协年会信息化与社会发展学术讨论分会场论文集, 2008(12) : 114~118145. 郎为民, 孙月光, 孙少兰, 刘军. 3G组网技术研究. 现代电信科技, 2008(2): 21~24146. 郎为民, 胡喜飞. WCDMA蜂窝覆盖范围规划研究. 现代电信科技, 2008(2): 33~37147. 郎为民. WiMAX物理层简介. 中国新通信, 2009(2): 48~52148. 郎为民. WiMAX MAC层简介. 中国新通信, 2009(3): 55~60149. 郎为民. WiMAX网络架构简介. 中国新通信, 2008(4): 41~44150. 郎为民. WiMAX组网问题研究. 中国新通信, 2008(5): 66~72151. 郎为民. WiMAX应用问题研究. 中国新通信, 2008(6): 70~73152. 郎为民. WiMAX网络规划研究. 电信快报, 2008(12): 33~37153. 郎为民.一种基于软交换的NGN解决方案. 电信快报, 2009(4): 11~14154. 郎为民. 反台独应急作战通指装备准备问题研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 14~18155. 郎为民. 应急作战通指装备保障力量组织运用研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 18~21156. 郎为民. 军校立体化教材建设初探. 教材建设理论与实践论文集, 2008(12): 54~21157. 王金泉, 郎为民. 射频识别技术在商品储运领域的应用. 商品储运与养护, 2007(4): 12~15158. 郎为民, 王金泉. 电子不停车收费系统研究. 中国新通信, 2007(8): 44~49159. 郎为民. 射频识别技术在信息管理领域的探讨. 商品储存与养护, 2007(6): 38~42160. 郎为民, 胡东华, 朱元诚, 张昆. ETC系统关键技术研究. 商品储存与养护, 2007(5): 9~13161. 郎为民, 李建军, 吴帆. UMTS音频编码标准研究. 数据通信, 2007(5): 20~24162. 郎为民, 李建军, 吴帆. 射频识别技术在工业领域的应用. 商品储存与养护, 2007(4): 33~37163. 郎为民, 李建军, 吴帆. 无线局域网(WLAN)安全问题研究. 电子技术, 2007(7): 18~23164. 姚建永, 郎为民. 表面组装技术的发展趋势. 电子元器件应用, 2007(9): 36~41165. 郎为民, 马同兵, 蔡理金. 美军联合全资可视化系统研究. 通信指挥学院学报, 2006(12): 12~14166. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX网络规划研究. 数据通信, 2006(5): 20~25167. 郎为民, 马同兵, 蔡理金. WiMAX应用与发展. 数字通信世界, 2009(1): 46~49168. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX关键技术研究. 数据通信, 2006(3): 55~60169. 郎为民, 王金泉, 邹乾友. WCDMA中的无线接入技术. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 42~47170. 郎为民, 王金泉, 万承贵. 音频编码标准研究. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 280~285171. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 华中科技大学电信系第八届研究生学术年会论文集, 2003(10): 95~100172. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种基于单向散列链的传感器高效认证方案. 华中科技大学电信系第九届研究生学术年会论文集, 2004(12): 95~100173. 郎为民, 杨宗凯. 下一代话音编码标准研究. 信息通信, 2009(1): 18~23174. 郎为民, 杨宗凯. 一种基于ECC的可恢复离线电子支付系统. 计算机科学, 2004, 31 (10): 74~76175. 郎为民, 杨宗凯. 北电网络公司的NGN解决方案. 邮电设计技术, 2005, 31 (11): 9~13176. 郎为民, 杨宗凯. MSTP组网技术研究. 通信管理与技术, 2006, 21(8): 18~23177. 郎为民, 杨宗凯. ASON组网能力研究. 量子电子学报, 2007(3): 92~95178. 郎为民, 杨宗凯. 软交换体系结构研究. 数字通信世界, 2007(2): 14~17179. 郎为民, 杨宗凯. 4G关键技术研究. 信息通信, 2007(3): 8~10180. 郎为民, 杨宗凯. UMTS性能增强方案介绍. 数字通信世界, 2008, 16(4): 10~13181. 郎为民. IP多媒体子系统部署方案研究. 邮电设计技术, 2008, 34 (3): 41~15182. 郎为民. WiMAX最新标准研究. 通信管理与技术, 2008, 12(4): 6~10183. 郎为民. 麦德龙的未来商店项目简介. 湖南农机, 2008, 23(9): 52~56184. 郎为民. UMTS环境中的无线接入技术. 数字通信世界, 2008, 16(12): 87~90185. 郎为民. IPTV的市场及优劣势分析. 邮电设计技术, 2008, 35 (1): 12~15186. 郎为民. IP多媒体子系统移动性管理研究. 数据通信, 2009, 16(1): 42~45187. 郎为民. 下一代网络的演进策略和路线. 现代电信科技, 2009(3): 21~25188. 郎为民. WiMAX网络频谱规划研究. 电信快报, 2009(2): 18~22189. 郎为民. WiMAX最新标准介绍. 信息通信, 2009, 12(1): 41~44190. 郎为民. 基于对称加密体制和散列链的新型公正微支付系统. 信息网络安全, 2009, 16(3): 14~18191. 郎为民. LTE系统IMS用户安全性研究. 数据通信, 2009, 16(2): 51~54192. 郎为民. PKMv1算法介绍. 国家信息安全测评认证, 2008, 8(5): 32~34193. 郎为民. 未来商店的构成. 数字通信世界, 2009 (4): 43~45

中国的军事战略和理论"……坚决履行好捍卫国家主权,统一,领土完整和安全的神圣职责……"———胡锦涛概 述中国的军事理论家制订了一项实施理论推动下的改革框架,以建立一支能够打赢"信息化条件下的局部战争"的军队.这一理念强调现代信息技术作为力量乘数的作用,从而使解放军能够在中国边境以外更远的距离上实施精确打击的军事行动.通过汲取外国战争,尤其是包括"持久自由行动"在内的,美国领导的战役的教训,苏联和俄罗斯的军事理论,以及解放军自己尽管很有限的作战历史经验,中国的军事计划人员正在寻求改造整个中国军队.这些改革的速度和规模给人留下深刻印象.然而,解放军仍未在现代战争方面经受检验.这种作战经验的匮乏使外界对解放军在实现其军事理论抱负方面进展的评估复杂化.中国的高级文职领导人当中的内部评估和决策的情况也是如此.他们基本上缺乏直接的军事经验,因而在发生危机时更可能会做出错误的估计.这种失算同样会带来灾难,不论其所依据的是毫无作战经验的指挥官的建议,还是脱离现代战场现实情况的"科学"作战模型.军事战略指针中国并不发表与美国的《国家军事战略》相当的文件.因此,外部观察家对领导层有关动武的思考或影响到解放军兵力结构和理论的应急情况,都缺乏直接的洞察.对权威性的讲话和文件的分析结果表明,中国依靠一系列总原则和称为"军事战略指针"的指导来计划和管理军队的发展和动用.解放军并没有提供这些"指针"的内容供外界研究.学术研究表明,目前的"指针"很可能可以追溯到1993年."指针"反映出1991年的波斯湾战争和苏联解体对中国军事战略思维的影响,为10年来解放军的很大一部分改造奠定了基础.然而,一次次讲话,权威评论和新的军事训练指导方法都表明,1993年的"指针"的一些内容最近可能经过了修改.这些修正看来反映出中国对其所处的安全环境和现代战争(即"信息化条件下的局部战争")性质的看法,中国军事现代化方面的进展和从中汲取的教训,从"建设"用于信息时代的现代战争的军队向为了"打赢"这种战争而训练的转变,以及中国领导人的意识形态底色."指针"的作战或"积极防御"成分看来保持完好.按照"积极防御"所主张的防御性军事战略,中国并不发动战争,或者进行侵略战争,而是仅仅为了捍卫国家主权和领土完整而战.然而,北京有关对其主权或领土攻击的定义模糊不清.在中国现代战争的历史所充斥的实例中,中国领导人都声称,军事上的先发制人是战略防御行动.例如,中国将其对朝鲜战争(1950年—1953年)的干预称之为"抗美援朝战争".类似地,权威说法还把与印度之间的(1962年),与苏联(1969年)和与越南(1979年)的边境冲突称为"自卫反击".这种逻辑表明,如果动武能够维护或推进其核心利益,包括其领土要求(例如解决台湾问题和尚未解决的边界或海上的领土要求等),中国就可能会发动军事上先发制人的打击,也许是在远离其边境的地方.中国正在制订一项先发制人的战略吗 10年来,随着解放军从一支以步兵为主和力量投射能力有限的军队转变成拥有远程精确打击资源的比较现代的军队,中国获得了武器系统,采纳了使之能够在周边地区发动先发制人的军事攻击(包括突然袭击)的作战理念.·截止到2006年10月,解放军第二炮兵的武库中有大约900枚短程弹道导弹.由于获取了苏—30攻击机和F—10战斗机———两者都装备着各种精确制导武器———中国的进攻性空中力量得到了改进.解放军还正在加强信息战,电脑网络作战和电子战能力.而这些能力都可以用于先发制人的攻击.·解放军的作者们说,当遇到更加强大的敌人时,先发制人是必要和合乎逻辑的.中国的军事理论材料强调,静态的防御不足以在现代军队的高速和破坏力基础上保卫领土.其结果是,解放军的作战理念寻求阻止敌军集结和利用进攻性打击来掌握主动权,从而使敌人不知所措.解放军的理论家们认为,有效的防御包括在敌人领土上,赶在其能够动用之前摧毁敌人的实力.中国获得了力量投射资源,包括远距离的军事通信系统,空中指挥,控制和通信用飞机,耐久力很强的潜艇,无人战斗机(UCAVs),以及新的精确制导空对地导弹.这些都表明,解放军正在形成采取先发制人军事行动的更强实力.解放军的训练注重"出其不意的"远程打击训练或针对敌人海军舰只群的协调一致的空中/海军打击.这也可能显示出,它打算赶在本地区爆发危机之前采取先发制人的军事选择.根据解放军的《战役学》文件(2000年),一旦敌对行动开始,"'积极防御'的要旨就是主动歼灭敌人.……虽然从战略上讲,要以积极防御为指针,但'在军事战役中'重点要放在掌握主动和积极进攻上面.只有这样,才能实现积极防御的战略目标".除了开发歼灭敌军的实力之外,解放军还正在探索动用有限武力的选择方案.中国的战役理论把这种选择定义为武力的"非战争"用途———政治胁迫的延伸,而不是全面的战争行为.1995年和1996年在台湾海峡进行的两栖演习和导弹发射就是武力的"非战争"用途的实例.然而,这一概念还包括空中和导弹打击,暗杀和破坏等.这种文章突出显示了中国做出错误估计的可能性,因为任何这种行动的打击对象,即使不是范围更加广泛的国际社会,都会视之为战争行为.有关战争的一项全面观点20年来,中国的文职与军事战略家一直就现代战争的性质问题进行辩论.这些辩论汲取中国战略传统及其历史经验内部的来源,以提供对"军事革命","非对称战争"和"信息化战争"的看法.这种辩论突出表明了中国对战争的非动能手段的兴趣,以及经济,金融,信息,法律和心理工具在中国的战争计划工作中的作用的增强.解放军军事科学院文件《军事战略科学》(2000年)突出表明了中国军方全面和多方面的战争观点.文件说:"战争不仅是军事斗争,而且还是政治,经济,外交和法律战线上的全面竞争."最近,中国的军事战略家对国际法越来越感兴趣,把它当作在战斗前对敌手产生威慑的一项工具.在台海背景下,中国可能会利用一场信息战,把第三方的干预描绘成按照国际法属于非法.中国还试图影响国际舆论,使之有利于对《联合国海洋法公约》的曲解,通过在学术意见和国家观点中放弃长期公认的航行自由规范,而接受有关在200海里专属经济区,其上空,可能还有外层空间享有更大主权的解释.非对称战争确认和利用非对称性是中国战略和军事思维的一个根本方面,尤其是作为一支较弱的军队打败比较强大的军队的手段.自从1991年的波斯湾战争和"联军行动"以来,中国的军事战略家一直注重采取非对称对策来利用技术上占优势的对手的弱点.1999年《解放军报》的一篇社论明确阐述了这一点:"占绝对优势的强大敌人当然并非没有较弱的一方可以利用的弱点.……我们的军事准备的直接宗旨必须是找到利用强敌弱点的策略."中国对非对称战争选择的探索可以在其大量投资于弹道和巡航导弹系统方面看到.这些系统包括先进的反舰巡航导弹,水下作战系统(包括潜艇和先进的水雷),太空对抗系统,电脑网络作战和特别行动部队.中国军事战略中保密性和诡计的作用中国军事战略中对在冲突中掌握主动权和使敌手不知所措的注重,带来了对在战略,作战和战术层次上采用诡计的重视.中国的军事理论材料把战略诡计定义为"引诱对方形成错觉……并在造成人力和物资方面的最小代价情况下,以一种有组织和有计划的方式产生各种假象,从而使自己获得战略上的优势地位."除了信息战和常规的掩护,隐蔽和诡计之外,解放军还汲取中国的历史经验,并从战略和诡计在中国的治国之道方面所起的一贯作用中汲取智慧.最近几十年,解放军内部重新掀起研究孙子,孙膑,吴起和商鞅等中国经典军事人物及其著作的热潮.这些著作全都包含有关运用诡计的戒律.中国共产党对保密性的严重依赖与军事上的诡计共同作用,限制了国家安全决策,军事实力和战略意图方面的透明度.然而,过度的信心可能是由于军事领导人迷恋于战略和诡计所带来的捉摸不定的好处.此外,指挥官用来对付敌手的技能也可以用于掩盖解放军系统内部的坏消息的传播.而这种传播是中国长期存在的一个问题.因此,保密性和诡计可能是一把双刃剑,它不仅给中国的敌手,而且给中国领导人造成迷惑.

朋友,学点知识吧,对你没有坏处;别动不动就求助别人,而且这是造假呀。。。

军事通信学术杂志社

台湾一家出版社的两本杂志还不错:《知兵堂战场月刊》和《知兵堂突袭杂志》。这两本杂志都是写实类杂志,内容非常深入,专业。不过大陆,好像只有电子版杂志,可以在iphone和ipad上看,效果不错!

经过三年紧张的工作,第一台电子计算机终于在1946年2 月14日问世了。它由17468个电子管、6万个电阻器、1万个电容器和6千个开关组成,重达30吨,占地160平方米,耗电174千 瓦,耗资45万美元。这台计算机每秒只能运行5千次加法运算,仅相当于一个电子数字积分计算机(eniac即"埃尼阿克")。 第一台计算机诞生至今已过去50多年了,在这期间,计算机以惊人的速度发展着,首先是晶体管取代了电子管,继而是微电子技术的发展,使得计算机处理器和存贮器上的元件越做越小,数量越来越多,计算机的运算速度和存贮容量迅速增加。1994年12月,美国intel公司宣布研制成功世界上最快的超级计算机,它每秒可进行3280亿次加法运算(是第一台电子计算机的6600万倍)。如果让人完成它一秒钟进行的运算量的话,需要一个人昼夜不停地计算一万多年。 当年的"埃尼阿克"和现在的计算机相比,还不如一些高级袖珍计算器,但它的诞生为人类开辟了一个崭新的信息时代,使得人类社会发生了巨大的变化。 1996年2月14日,在世界上第一台电子计算机问世50周年之际,美国副总统戈尔再次启动了这台计算机,以纪念信息时代的到来。谁是世界上第一电子计算机的的发明者?这个问题已成为计算机史上一个永恒的争议话题。同样,谁是世界上第一台pc的创造者?也可以引发无尽的考据和争论。目前想一争的至少有:英特尔公司用自家的4004微处理器搞出来的一台叫mcs-4的小电脑。1971年,约翰·布兰肯贝克的“肯贝克1号”。苹果公司创始人之一的斯蒂夫·沃兹尼克和他的伙伴比尔·弗纳德兹,在1971年夏天,自作了一台叫“奶油苏打电脑”。1972年8月,西尔比电脑咨询公司设计出的“西尔比8型”微电脑。同年11月,施乐公司在硅谷的研究人员,设计出“阿尔托”(alto)微电脑模型。有此模型,施乐公司在1973年研制出世界上第一台有显示器、键盘和中央处理单元(cpu)的能实际运行的微机,可以说是世界上第一台配套齐全的微电脑。1972年,加拿大的自动电气系统公司就推出商用微电脑,有显示屏(虽说是电视屏幕作的),有微处理器,更重要的是有程序!也有人说第一台微电脑是法国的“迷克拉尔”(micral),而且产品问世的广告上,第一次出现了“微电脑”(microcomputer)这个新鲜的英语单词。 很少有人会为微型仪器和遥感系统公司(mits)争功。但事实上,上述微机都没有在市场上取得成功,充其量只是样机或玩具。而真正在市场上将pc闹出气候的,还是爱德华·罗伯茨于1968年创办的mits。1975年的1月,《大众电子》(popular electronics)杂志在其封面上登出mits altair 8800的照片,它的创造者,罗伯茨发明了“personal computer”来描叙他的新发明。年轻而狂热的黑客们看到了altair的巨大潜力,于是,他们开始为它编写软件和设计硬件。对早期的先驱来说,这意味者某种自由:一种从顽固的超级批处理主机中解放出来的自由。而且,滚滚而来的财富让许多着迷于此(一台可以放在厨房餐桌上的计算机)的大学生纷纷退学。许多五花八门的硬件开始出现,软件黑客们忙着为这些新机器编写软件。在短暂的生涯中,altair(牛郎星)机器一共卖出了6万台之多。我们可以说,这时,pc作为一个产业才开始浮现,pc革命才正式开始了。 1946年2月14日,世界上第一台电脑eniac在美国宾夕法尼亚大学诞生。 第二次世界大战期间,美国军方要求宾州大学莫奇来(mauchly)博士和他的学生爱克特(eckert)设计以真空管取代继电器的“电子化”电脑——eniac(electronic numerical integrator and calculator),电子数字积分器与计算器,目的是用来计算炮弹弹道。 这部机器使用了18800个真空管,长50英尺,宽30英尺,占地1500平方英尺,重达30吨(大约是一间半的教室大,六只大象重)。它的计算速度快,每秒可从事5000次的加法运算,运作了九年之久。吃电很凶,据传eniac每次一开机,整个费城西区的电灯都为之黯然失色。 另外,真空管的损耗率相当高,几乎每15分钟就可能烧掉一支真空管,操作人员须花15分钟以上的时间才能找出坏掉的管子,使用上极不方便。曾有人调侃道:“只要那部机器可以连续运转五天,而没有一只真空管烧掉,发明人就要额手称庆了”。

1. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. An Improved Ring Signature Scheme based on Identity. High Technology Letters, March 2005, 6 (2): 10~15(EI收录)2. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A new improved ID-based proxy ring signature scheme from bilinear pairings. Journal of Harbin Institute of Technology, July 2005, 9 (4): 37~40(EI收录)3. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New ID-Based Proxy Blind Signature Scheme. Wuhan University Journal of Natural Science, May 2005, 10(3): 345~349(EI收录)4. Lang Weimin, Cheng Wenqing, Yang Zongkai, Tan Yunmeng. An Efficient Authentication Scheme based on One-Way Key Chain for Sensor Network. Journal of Harbin Institute of Technology, 2007, 11(4): 22~26(EI收录)5. Lang Weimin, Tan Yunmeng, Yang Zongkai, Peng Bing. A New Efficient Proxy Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, August 2004, 21~25(EI收录)6. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New Efficient Micropayment Scheme against Overspending. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 50~55(EI收录)8. Lang Wei-min, Zhong Jing-li, Li jian-jun, et al. Research on the Authentication Scheme of WiMAX. Proceedings of The 4th Int’l Conference on Wireless Communications, Networking and Mobile Computing (WiCOM2008). Washington: IEEE Computer Society, 2008,889~892(EI收录)9. Lang Wei-min, Wu Run-sheng, Wang Jian-qiu. A Simple Key Management Scheme based on WiMAX. Proceedings of 2008 International Symposium on Computer Science and Computational Technology (ISCSCT2008) . Washington: IEEE Computer Society, 2008,3~7(EI收录)10. Lang Weimin, Yang Zongkai, Peng Bing, Tan Yunmeng. An Improved Identity-Based Ring Scheme. Asia Journal of Information Technology, 2004, 3(9): 752~75511. Lang Weimin, Yang Zongkai, Wu Shizhong, Tan Yunmeng. An ID-based Blind Signature Scheme from Bilinear Pairings. Asia Journal of Information Technology, 2004, 3(10): 814~81712. Yang Zongkai, Lang Weimin, Tan Yunmeng. Fair Micropayment System based on Hash Chain. Tsinghua Science and Technology, June 2005, 10 (3): 328~333(EI收录)13. Fu Xiong, Lang Weimin, Yang Zongkai, Tan Yunmeng. A New Efficient Mobile Micropayment Scheme. Wuhan University Journal of Natural Science, November 2004, 9(6): 935~939(EI收录)14. Yang Zongkai, Lang Weimin, Tan Yunmeng. A New Fair Micropayment System Based on Hash Chain. Proceedings of IEEE International Conference on e-Technology, e-Commerce, and e-Service. Washington: IEEE Computer Society, 2004,125~127(EI收录)15. Cheng Wenqing, Lang Weimin, Yang Zongkai, Tan Yunmeng. An Identity-based Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications, Washington: IEEE Computer Society, 2004, 72~77(EI收录)16. Liu Gan, Lang Weimin, Ruan Youlin, et al. Qos-Guaranteed Call Admission Scheme for Broadband Multi-Services Mobile Wireless Network. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 54~59(EI收录)17. Liu Gan, Lang Weimin, Ruan Youlin, et al. Optimal Stochastic Control for Multi-Services Call Admission in Mobile Wireless Networks. Proceedings of the Fourth International Conference on Computer and Information Technology (CIT'04). Washington: IEEE Computer Society, 2004, 575~580(EI收录)18. Liu Gan, Lang Weimin, Ruan Youlin, et al. Precise bandwidth allocation scheme in broadband wireless multimedia networks. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 1550~2252(EI收录)19. Liu Gan, Lang Weimin, Ruan Youlin, et al. Fair multi-services call admission in cellular networks using stochastic control. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 3354~3358(EI收录)20. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 小型微型计算机系统, 2004, 25 (12): 2286~2288(EI收录)21. 朱广堂, 郎为民, 谭运猛. 一种基于概率投票的新型高效微支付方案. 华中科技大学学报, 32 (5): 31~34(EI收录)22. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)23. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)24. 郎为民, 杨宗凯, 谭运猛. 一种可提升消费者匿名性的离线电子支付方案. 计算机工程, 2004, 30 (1): 30~3225. 郎为民, 杨宗凯, 吴世忠等. 一种基于ECC的可恢复性离线电子支付方案. 计算机科学,2004, 31 (10): 74~7626. 郎为民, 程文青, 杨宗凯, 谭运猛. 无线传感器网络安全研究. 计算机科学,32 (5): 92~9727. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于无线传感器网络的密钥管理方案。计算机科学,32 (4): 147~15428. 陈晴, 郎为民, 王建秋, 杨宗凯. ASON体系结构研究. 光通信研究, 2006, 12(3): 6~829. 杨少春, 郎为民, 谭珂科. 基于密钥预分配的传感器网络加密方案. 解放军信息工程大学学报, 2005, 6(4): 11~1430. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~1731. 郎为民, 雷承达, 彭芳. 射频识别(RFID)安全解决方案研究. 微计算机信息, 2006, 14(15): 14~2032. 程文青, 郎为民,杨宗凯, 谭运猛. 一种基于票据的新型微支付方案. 计算机科学, 2004, 31 (11): 135~13733. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于PayWord的公平微支付系统. 计算机科学,2004, 31 (12): 86~8834. 郎为民. 基于身份和双线性对的代理盲签名方案. 军事通信技术, 2006, 27 (2): 16~1835. 郎为民, 靳焰, 王逢东. 软交换的业务功能分析. 军事通信技术, 2005, 11 (4): 20~2636. 郎为民, 刘克中, 张碧军, 杨宗凯. ASON标准化进展. 内蒙古科技与经济, 12 (10): 12~1737. 郎为民, 杨少春, 靳焰, 杨宗凯. TISPAN IMS标准化进展. 电信工程技术与标准化, 2005, 9(11): 32~3838. 郎为民, 靳焰, 王逢东, 杨宗凯. 北电网络基于IMS的NGN解决方案. 电信工程技术与标准化, 2005, 29(11): 9~1339. 郎为民, 杨宗凯, 付雄, 谭运猛, 熊志强. 基于GSM的移动微支付方案. 计算机科学, 32 (2): 105~10740. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换业务体系研究. 数据通信, 2005, 21 (9): 26~3241. 郎为民, 靳焰, 王逢东, 杨宗凯. 3GPP IMS研究. 信息通信, 2005, 7 (6): 11~1442. 郎为民, 高俊伟, 谢海涛, 杨宗凯. WCDMA标准化进展. 信息技术与标准化, 2005, 22(1): 11~1443. 郎为民, 靳焰, 王逢东, 杨宗凯. CDMA2000标准化进展. 信息技术与标准化, 2005, 21(12): 25~3044. 郎为民, 高俊伟, 谢海涛, 杨宗凯. TD-SCDMA标准化进展. 信息技术与标准化, 2005, 22(3): 29~3345. 郎为民, 靳焰. 浅谈构建军队安全信息网络保障体系的对策. 军事通信学术, 2004, 16 (2): 86~8746. 郎为民, 雷承达, 彭芳. EPON技术原理. 光纤与电缆及其应用技术, 2006, 10(4): 72~7847. 李旭, 郎为民, 彭芳, 杨宗凯. TISPAN组织的IP多媒体子系统研究. 广东通信技术, 2005, 9(11): 30~3648. 杨少春, 郎为民. 基于身份和双线性对的代理环签名方案. 微计算机信息, 2006, 14(12): 79~8149. 郎为民, 靳焰, 王逢东, 杨宗凯. ASON组网技术研究. 光电子技术与信息, 2006, 21(3): 12~1750. 郎为民, 陶少国, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~4151. 郎为民, 杨宗凯, 谭运猛. 基于双线性对的环签名方案. 计算机应用, 2005, 12 (7): 4~852. 郎为民, 刘克中, 张碧军, 杨宗凯. 第四代移动通信系统研究. 电信快报, 2006, 16(8): 21~2653. 郎为民, 靳焰, 付雄. 传感器网络及其在军事通信中的应用. 通信战士, 2004, 21 (11): 36~3754. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)55. 杨宗凯, 付雄, 郎为民,程文青,谭运猛, 熊志强. 安全电子支付系统研究. 计算机科学, 32 (1): 108~11056. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)57. 谭运猛, 汤浩, 郎为民, 付雄. 一种基于双线性对的高效环签名方案. 微计算机信息, 2006, 14(12): 5~758. 孙海成, 郎为民. “非接触战争”对我军通信系统的影响及对策. 军事通信学术, 2003, 15 (1): 8~959. 郎为民, 吕小红, 王建秋. 一种改进的代理环签名方案. 微计算机信息, 2006, 13(15): 10~1260. 彭冰, 郎为民, 杨宗凯. 移动微支付系统研究. 微计算机信息, 2006, 13(1): 52~5461. 郎为民, 李旭, 王建秋. WCDMA组网技术研究. 微计算机信息, 2006, 13(3): 69~7162. 郎为民, 王军, 王建秋. MSTP体系结构研究. 山西电子技术, 2006, 8(1): 3~563. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~1764. 郎为民, 王逢东, 靳焰, 杨宗凯. 3GPP组织的IP多媒体子系统研究. 世界电信, 2005, 18(12): 47~5165. 郎为民, 靳焰, 周明, 杨宗凯.GPON体系结构研究. 光学与光电技术, 2006, 4(1): 42~4566. 陈欣, 郎为民, 王建秋. 射频识别技术安全问题. 电子技术, 2006, 31(4): 37~4067. 郎为民, 王建秋. MSTP的功能模型研究. 微计算机信息, 2006, 12(22): 14~1768. 郎为民, 杨宗凯, 谭运猛. 一种基于密钥预分配的传感器网络加密方案. 国家信息安全测评认证, 2006, 3(1): 40~4269. 郎为民, 王逢东, 靳焰, 杨宗凯. WCDMA系列标准研究. 电信工程技术与标准化, 2005, 9(12): 11~1970. 郎为民, 靳焰, 王逢东,杨宗凯. CDMA2000系列标准研究. 邮电设计技术, 2006, 30(1): 15~2171. 郎为民, 靳焰, 王逢东, 杨宗凯. GPON技术研究. 电子与电脑, 2005, 10(12): 129~13472. 郎为民, 陶少国, 杨宗凯. 电子产品代码(EPC)标准化进展. 信息通信, 2006, 7(3): 8~1373. 郎为民. ISO/IEC的RFID标准化进展. 商品储运与养护, 2006, 28(3): 24~2774. 郎为民. CDMA2000组网能力研究. 移动通信, 2006, 30(2): 52~5875. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换互通能力的研究. 数据通信, 2006, 10(2) 22~2576. 李旭, 郎为民, 王逢东, 靳焰. TD-SCDMA系列标准研究. 电子科技, 2006, 17(5): 63~6877. 郎为民, 陶少国, 杨宗凯. EPCglobal组织的RFID标准化进展. 数据通信, 2006, 10(3) : 22~2578. 李建军, 刘建中, 郎为民. 射频识别技术在物流管理领域中的应用. 电脑与信息技术, 2006, 14(6): 41~4579. 郎为民, 陶少国, 杨宗凯. RFID标准化体系研究. 电子元器件应用, 2006, 16(8): 6~1080. 郎为民, 陶少国, 杨宗凯. UID中心RFID标准化进展. 电信工程技术与标准化, 2006, 10(6): 41~4681. 郎为民, 姚建永, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~4182. 郎为民, 陶少国, 杨宗凯. 射频识别技术在城市交通管理领域的应用. 中国交通信息产业, 2006, 14(6): 136~13783. 郎为民, 杨宗凯. 软交换体系结构分析. 信息通信增刊, 2006, 8(增): 440~44384. 郎为民, 杨宗凯. 爱立信基于IMS的NGN解决方案. 信息通信增刊, 2006, 8(增): 340~34285. 郎为民, 谭珂科, 靳焰. Ad Hoc网络在军事通信中的应用. 通信战士, 21(8): 37~3886. 郎为民, 刘克中, 张碧军. ASON标准化进展. 电信工程技术与标准化, 19(8): 37~4487. 郎为民, 刘克中, 张碧军. ASON系列标准研究. 世界电信, 2006, 19(6): 50~5688. 郎为民, 刘德敏, 李建军. RFID安全机制研究. 电子元器件, 2006, 21(5):32~3789. 郎为民, 刘德敏, 李建军. 泛在ID(UID)中心的RFID标准化进展. 商品储运与养护, 2007, 28(1): 18~2190. 郎为民, 刘克中, 张碧军. 电子产品代码网络研究. 信息与电子工程, 2006, 12(6): 23~2791. 郎为民, 李建军, 胡东华. UMTS业务体系研究. 数据通信, 2007, 23(2): 18~2192. 郎为民, 王金泉. 射频识别技术在信息管理领域的应用. 电子与电脑, 2007, 12(5): 43~4693. 郎为民, 王金泉. HSDPA中的高速传输技术. 现代通信, 2007, 18(4): 52~5694. 郎为民, 李建军, 宋壮志. 全IP下一代网络体系结构研究. 数据通信, 2007, 23(3): 41~4395. 郎为民, 姚建勇, 王建秋. 表面组装技术发展趋势研究. 电子元器件, 2007, 22(3):51~5596. 郎为民, 姚建勇, 王建秋. RFID技术安全性研究. 微计算机信息, 2007, 14(9): 61~6597. 郎为民, 王建秋, 嵇英华. 移动IP安全性研究. 网络安全技术与应用, 2007, 6(5): 5~998. 郎为民, 李建军, 胡东华. 下一代网络标准化进展. 信息技术与标准化, 2007, 24(6): 10~1499. 郎为民, 王金泉. HSDPA技术研究. 电信工程技术与标准化, 2007, 11(5): 41~46100. 郎为民, 王金泉. RFID在军事领域中的应用. 电子技术, 2007, 33(5): 37~40101. 郎为民, 王金泉. WCDMA系列标准研究. 中国科技发展精典文库, 2007, 7(5): 124~129102. 郎为民, 李建军, 宋壮志. UMTS体系结构研究. 数据通信, 2007, 23(4): 21~25103. 郎为民, 靳焰, 王逢东,杨宗凯. 全IP网络体系结构研究. 邮电设计技术, 2007, 30(1): 10~14104. 郎为民, 王金泉. HSDPA信道编码研究. 数据通信, 2007, 23(5): 27~31105. Lang Weimin, Wang Jianqiu. Research on the Security in Wireless Sensor Network. 第四届通信学会学会106. 郎为民, 李建军, 宋壮志. ETS系统关键技术研究. 商品储运与养护, 2007, 28(5): 23~26107. 郎为民, 靳焰, 王逢东. 麦德龙的未来超市项目简介. 湖南农机, 2008(9): 10~11108. 郎为民. UMTS业务生成环境(SCE)研究. 电子技术, 2008(3): 43~47109. 郎为民, 张昆, 宋壮志. 下一代网络体系结构研究. 信息工程大学学报, 2007(6): 25~29110. 郎为民, 王金泉. MWIF核心体系结构研究. 数据通信, 2008(2): 51~56111. 郎为民, 吴帆, 胡东华. UMTS性能增强技术研究. 邮电设计技术, 2008(1): 22~24112. 郎为民, 陈波, 杨宗凯. 下一代网络话音编码标准研究. 信息通信, 2008(1): 3~7113. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 25~27114. 郎为民, 焦巧, 刘建中. WiMAX标准化进展. 数据通信, 2008(3): 61~65115. 郎为民, 焦巧, 马同兵. IP多媒体子系统(IMS)部署方案研究. 邮电设计技术, 2008(3): 10~16116. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX标准体系研究. 电信工程技术与标准化, 2008(5): 42~47117. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX认证方案研究. 信息网络安全, 2008(9): 16~22118. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 33~37119. 郎为民, 靳焰. IEEE : 2007和IEEE : 2007标准研究. 信息技术与标准化, 2008(11): 54~60120. 郎为民, 靳焰.PKMv2协议研究. 数据通信, 2008(4): 68~74121. 郎为民, 靳焰, 祁向宇. IEEE 标准研究. 电信工程技术与标准化, 2008(9): 32~37122. 郎为民, 李建军. 通指装备保障信息化建设浅析. 通指装备技术保障资源节约理论与实践会议论文集, 2008(9): 391~394123. 郎为民, 李建军, 吴帆. 移动环境中的无线接入技术. 数据通信, 2008(6): 15~20124. 郎为民, 孙月光, 祁向宇, 宋姗姗. WiMAX密钥管理方案研究. 邮电设计技术, 2008(10):23~27125. 郎为民, 孙月光, 孙少兰, 刘军. PKMv1协议研究. 信息网络安全, 2008(10): 4~10126. 郎为民, 汪霖, 熊华, 宋壮志. IP多媒体子系统框架结构研究. 信息技术与标准化, 2008(5): 1~6127. 郎为民, 王逢东, 谭运猛. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(3): 25~29128. 郎为民, 王金泉. RFID标准化组织介绍. 数字通信世界, 2008(8): 37~40129. 郎为民, 王金泉.射频识别技术大有可为. 数字通信世界, 2008(2): 19~23130. 郎为民, 武建华, 祁向宇, 刘军. WiMAX应用研究. 数据通信, 2008(3): 11~15131. 郎为民, 武建华, 祁向宇. WiMAX与3G、WLAN的融合趋势. 通信世界, 2008(26): 78~82132. 郎为民, 武建华, 祁向宇. UMTS承载业务体系结构研究. 数据通信, 2008(5): 66~71133. 郎为民, 武建华, 祁向宇. 无线宽带(WiBro)技术研究. 邮电设计技术, 2008(6): 89~92134. 郎为民, 武建华. WiMAX接入控制方案研究. 数据通信, 2008(5): 77~81135. 郎为民, 武建华. WiMAX加密方案研究. 信息通信, 2008(5): 45~50136. 郎为民, 李建军, 高泳洪. 宽带无线多媒体发展研究. 邮电设计技术, 2007(12): 12~16137. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX系统部署研究. 现代电信科技, 2008(12): 41~46138. 胡东华, 郎为民, 孙月光, 孙少兰. 射频识别技术在动物识别领域的应用. 黑龙江科技信息, 2008(35): 54~57139. 郎为民. WiMAX技术概述. 中国新通信, 2009(1): 44~47140. 郎为民. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(6): 33~37141. 郎为民, 孙月光, 孙少兰, 刘军. 韩国WiBro技术分析. 现代电子技术, 2008(3): 14~18142. 郎为民, 叶志清. 小型无线设备的Web业务技术研究. 电子技术, 2008(4): 39~44143. 郎为民, 胡喜飞. 指纹识别技术研究. 商情, 2008(9): 22~24144. 郎为民, 周展. WiMAX技术演进与应用领域研究. 第十届中国科协年会信息化与社会发展学术讨论分会场论文集, 2008(12) : 114~118145. 郎为民, 孙月光, 孙少兰, 刘军. 3G组网技术研究. 现代电信科技, 2008(2): 21~24146. 郎为民, 胡喜飞. WCDMA蜂窝覆盖范围规划研究. 现代电信科技, 2008(2): 33~37147. 郎为民. WiMAX物理层简介. 中国新通信, 2009(2): 48~52148. 郎为民. WiMAX MAC层简介. 中国新通信, 2009(3): 55~60149. 郎为民. WiMAX网络架构简介. 中国新通信, 2008(4): 41~44150. 郎为民. WiMAX组网问题研究. 中国新通信, 2008(5): 66~72151. 郎为民. WiMAX应用问题研究. 中国新通信, 2008(6): 70~73152. 郎为民. WiMAX网络规划研究. 电信快报, 2008(12): 33~37153. 郎为民.一种基于软交换的NGN解决方案. 电信快报, 2009(4): 11~14154. 郎为民. 反台独应急作战通指装备准备问题研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 14~18155. 郎为民. 应急作战通指装备保障力量组织运用研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 18~21156. 郎为民. 军校立体化教材建设初探. 教材建设理论与实践论文集, 2008(12): 54~21157. 王金泉, 郎为民. 射频识别技术在商品储运领域的应用. 商品储运与养护, 2007(4): 12~15158. 郎为民, 王金泉. 电子不停车收费系统研究. 中国新通信, 2007(8): 44~49159. 郎为民. 射频识别技术在信息管理领域的探讨. 商品储存与养护, 2007(6): 38~42160. 郎为民, 胡东华, 朱元诚, 张昆. ETC系统关键技术研究. 商品储存与养护, 2007(5): 9~13161. 郎为民, 李建军, 吴帆. UMTS音频编码标准研究. 数据通信, 2007(5): 20~24162. 郎为民, 李建军, 吴帆. 射频识别技术在工业领域的应用. 商品储存与养护, 2007(4): 33~37163. 郎为民, 李建军, 吴帆. 无线局域网(WLAN)安全问题研究. 电子技术, 2007(7): 18~23164. 姚建永, 郎为民. 表面组装技术的发展趋势. 电子元器件应用, 2007(9): 36~41165. 郎为民, 马同兵, 蔡理金. 美军联合全资可视化系统研究. 通信指挥学院学报, 2006(12): 12~14166. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX网络规划研究. 数据通信, 2006(5): 20~25167. 郎为民, 马同兵, 蔡理金. WiMAX应用与发展. 数字通信世界, 2009(1): 46~49168. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX关键技术研究. 数据通信, 2006(3): 55~60169. 郎为民, 王金泉, 邹乾友. WCDMA中的无线接入技术. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 42~47170. 郎为民, 王金泉, 万承贵. 音频编码标准研究. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 280~285171. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 华中科技大学电信系第八届研究生学术年会论文集, 2003(10): 95~100172. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种基于单向散列链的传感器高效认证方案. 华中科技大学电信系第九届研究生学术年会论文集, 2004(12): 95~100173. 郎为民, 杨宗凯. 下一代话音编码标准研究. 信息通信, 2009(1): 18~23174. 郎为民, 杨宗凯. 一种基于ECC的可恢复离线电子支付系统. 计算机科学, 2004, 31 (10): 74~76175. 郎为民, 杨宗凯. 北电网络公司的NGN解决方案. 邮电设计技术, 2005, 31 (11): 9~13176. 郎为民, 杨宗凯. MSTP组网技术研究. 通信管理与技术, 2006, 21(8): 18~23177. 郎为民, 杨宗凯. ASON组网能力研究. 量子电子学报, 2007(3): 92~95178. 郎为民, 杨宗凯. 软交换体系结构研究. 数字通信世界, 2007(2): 14~17179. 郎为民, 杨宗凯. 4G关键技术研究. 信息通信, 2007(3): 8~10180. 郎为民, 杨宗凯. UMTS性能增强方案介绍. 数字通信世界, 2008, 16(4): 10~13181. 郎为民. IP多媒体子系统部署方案研究. 邮电设计技术, 2008, 34 (3): 41~15182. 郎为民. WiMAX最新标准研究. 通信管理与技术, 2008, 12(4): 6~10183. 郎为民. 麦德龙的未来商店项目简介. 湖南农机, 2008, 23(9): 52~56184. 郎为民. UMTS环境中的无线接入技术. 数字通信世界, 2008, 16(12): 87~90185. 郎为民. IPTV的市场及优劣势分析. 邮电设计技术, 2008, 35 (1): 12~15186. 郎为民. IP多媒体子系统移动性管理研究. 数据通信, 2009, 16(1): 42~45187. 郎为民. 下一代网络的演进策略和路线. 现代电信科技, 2009(3): 21~25188. 郎为民. WiMAX网络频谱规划研究. 电信快报, 2009(2): 18~22189. 郎为民. WiMAX最新标准介绍. 信息通信, 2009, 12(1): 41~44190. 郎为民. 基于对称加密体制和散列链的新型公正微支付系统. 信息网络安全, 2009, 16(3): 14~18191. 郎为民. LTE系统IMS用户安全性研究. 数据通信, 2009, 16(2): 51~54192. 郎为民. PKMv1算法介绍. 国家信息安全测评认证, 2008, 8(5): 32~34193. 郎为民. 未来商店的构成. 数字通信世界, 2009 (4): 43~45

还有舰船知识

军事信息系统论文范文

就从美军近几年来发动的几场战争来写。例文:美军近次战争信息化特点海湾战争期间,美军和多国部队所建立的战区通信网络是有史以来最大、最多、最全、最先进的,它运用卫星通信技术和数字化通信网络技术,把数十年来各国研制、生产和装备的各种战略、战区及战术通信网络和设备全面融合,综合为一体化的高效率的C3I通信系统,以98%以上的高战备率确保白宫、五角大楼、后勤支援基地与中央总部、多国部队和基层作战部队之间的联系,确保洲际之间、战区与本土之间、多国及友邻部队之间、各军兵种之间、飞机、舰艇和坦克等作战平台之间,以及上下、左右、纵横、交叉的不间断的持续通信和信息交换。海湾战争总指挥施瓦茨科普夫上将当时在沙特首都利雅得开设战区指挥部,各下属司令部也是在沙特开设。施瓦茨科普夫与各级指挥官讨论重大问题或研究作战方案基本是采用电视会议或视频面对面商谈的方式进行,各级指挥机构信息沟通也是采取电话、电报、软盘传递等方式进行。科索沃战争是第一次大规模实战运用全球一体化C4ISR指挥控制系统。在科索沃战争中,由于牵涉到北约十几个国家联合作战,所以还是沿用了传统的战略、战役和战术三级指挥体制。阿富汗战争中,美军刻意试验网络中心战和扁平式指挥的能力,所以没有按照战略、战役和战术层次设立指挥体系,也没有在阿富汗战区设立前沿指挥部,只是在美国本土设立了一个战略总指挥部,下面直接就是战术指挥层次,所以这场战争的指挥实际上是一场战略性战斗的指挥尝试。阿富汗战争期间,美军首次试验网络中心战取得了一些成果,比如,从阿拉伯海航空母舰上起飞的舰载机,有80%以上事先并不知道要去战区的什么地方、攻击什么样的目标,只是在起飞以后的飞行途中才接到指挥系统发来的最新任务指令,这时飞行员便可在指挥系统的引导下,选择最佳路径和方式对目标进行攻击。从阿富汗战争开始,网络中心战就已经正式进入作战程序,在这种作战程序中,指挥机构的指挥员和参谋人员最主要的不再是听取下属发来的请示,也不再是拟制电报或下达话音指令,而是在C4ISR系统的辅助指挥控下,侧重于做好这样三项工作:一是通过C4ISR系统掌握敌我双方的情报,驱散战争迷雾,定下作战决心;二是进行作战规划计划,提前下达作战任务指令,确定联合作战中各部队的具体认为是、出动批次、作战任务、作战目的、作战要求,具体各部队如何实施没有必要进行统一部署,只是提出准确的打击时间、地点、目的和要求即可,按照委托式指挥原则由部队自行协同;三是进行毁损评估,对上一次任务的执行情况进行监督和评估,以便确定下一批次的打击任务。伊拉克战争中,由于地面部队的大规模介入,所以美军又恢复实施三级指挥体制。战略指挥部仍然设在美国本土,技术上主要依托全球指挥控制系统(GCCS);战区指挥部中央总部司令部设在卡塔尔,中央总部陆军司令部设在科威特,中央总部空军司令部设在沙特,中央总部海军司令部设在巴林;战术级指挥机构分别在各司令部下设立战术作战指挥中心。战争中,美军使用了全球一体化指挥控制系统。伊拉克战争中,美国在本土有21处、本土之外基地上有33600名人员对航天侦察监视系统进行支持。美国部署的军用卫星系统覆盖了对伊作战所需的各个信息领域,动用的卫星包括侦察卫星、通信卫星、导航定位卫星、资源卫星和气象卫星等。在侦察卫星方面,主要包括3颗锁眼光学成像卫星,3颗长曲棍球雷达成像侦察卫星,3颗入侵者电子侦察卫星和12颗二代白云电子型海洋监视卫星;在导航定位卫星方面,共投入了GPS—2和GPS—2R共24颗卫星,定位精度从16米提高到10米。还动用了由14颗国防卫星通信系统卫星、4颗军事星和跟踪与数据中继卫星组成保障伊拉克战区战略及战术通信的天基信息传输系统。此外,租用了一些商用卫星,主要是地球资源卫星和气象卫星等。例文2:从伊拉克战争看美国的信息网络战摘要:在新军事变革的引领下,战争有机械化战争阶段发展到了信息网络战的新阶段。从伊拉克战争中,可以看到信息网络战这种作战模式的巨大威力。同时也显示出制约信息网络战的“软肋”,这将为我国的军事变革、军队建设以及信息网络化建设提供借鉴和经验教训。关键词:信息网络战战争,使信息网络成为军事打击和心理战的重要载体,成为一种不可缺少的作战工具。信息战已衍生为一种重要的作战方式和战斗力。传统战争是兵马未动舆论先行,现代战争的信息网络行为已贯穿战争的全过程。从伊拉克战争中可以看出,信息网络已成为一把高悬在战场上的达摩克利斯之剑。一、信息网络战的特点及巨大威力信息网络战在在科索沃战争中就开始显示出来,只不过在伊拉克战争中将其发挥的淋漓尽致。信息网络战是利用强大的计算机通信网络,将各种分散在空间、陆地和海上的探测系统、指挥系统集成一个统一、高效的信息网络体系,使陆、海、空军各级作战人员能够利用该网络共享战场态势、交流作战信息、协同指挥与实施作战行动,其目的是通过攻击敌计算机网络窃取情报,破坏、瘫痪敌信息系统,并采取各种措施保护己方网络安全,夺取和保护“制网络权”。信息网络战的主要特点:一是作战力量广泛。由于信息技术有很强的军民通用性和计算机网络的互联性,使得凡是具有一定计算机网络知识、掌握着一定网络攻击手段的人都可以介入网络战;二是作战对象平等。计算机网络战中,只要拥有高水平的计算机网络人才,网络战就可以得到有效实施,而与国力大小、兵力多少无关;三是作战空间广阔。计算机网络战不受地域限制,只要网络能够到达的地方,网络战都可以实施;四是作战时间连续。计算机网络战不受外界自然条件的干扰,不受天候因素制约,可在任何时段进行。 五是破坏信息系统和影响人的心理,破坏信息系统的效果是敌方无法利用信息系统的设施获得所需要的正确信息,既可以从物理上摧毁地方的硬件设施,也可以是破坏系统软件,使系统崩溃或提供不正确的信息。通过提供对敌方不利的信息可以对人的心理造成影响进而控制人的行为,影响士气,削弱敌方的战斗力。信息网络战主要有三种形式:心理战、电子战和计算机战。心理战是指通过各种手段施加对敌方不利的信息,影响人的心理从而削弱战斗力。电子战是现代战争的主要作战内容之一,将其归为信息战武器主要是因为信息系统的基础是各种电子设备,无论是探测器(雷达,光电设备,监听设备),还是信息处理平台、通讯设施(无线通讯,有线通讯),核心都是电子设备。通过电子干扰可以削弱雷达等探测器的能力,使得敌方无法及时收集信息;无法及时传递信息或者传递错误的信息。计算机是信息系统的基础和平台,在信息系统中具有核心的地位,计算机战是指利用计算机开展的以信息系统为主要目标的作战形式。其形式主要有:利用计算机信息系统的网络特性、电磁特性对敌实施网络窃密和电磁窃密;通过计算机病毒攻击、计算机芯片攻击、网络“黑客” 攻击、电磁干扰等手段实施网络进攻;采取加强“防火墙”技术、断开核心系统与外界的链接等措施进行网络防护;进行系统备份,为网络恢复做好充分准备等。伊拉克战争是21世纪初爆发的一场现代高技术条件下的局部战争,从某种意义上讲也是一场声势浩大的信息网络战,在这次伊拉克战争中,美军作战的速度远远超过了伊拉克军队的反应能力。作战的速度之快和程度之猛烈,使伊拉克军队多次陷于美军的集中打击之中。美军采取的打击方式是,集中摧毁伊军的一个战斗单元,然后迅速移动到下一个目标。伊军的指挥通信系统,也在美军对巴格达发动进攻前被美军彻底摧毁。由实行网络中心战而获得的信息优势,是美军实现快速作战的关键。美军能知道伊军的位置,而伊军不知道美英联军的位置,也不知道联军的下一个攻击目标。因此,可以说美国以网络中心战赢得了这次战争的胜利。1.及时获得可靠的目标信息这次战争中,先进的卫星系统、侦察飞机、地面站和地面侦察人员等,组成了一个天、地(海)、空一体化的情报、侦察和监视(ISR)系统。它为部队提供作战空间的情况,包括各部队的部署、兵力兵器、作战意图等方面的情况和提供毁伤效果评估。它也为战斧巡航导弹和由全球导航定位系统制导的联合直接攻击炸弹等的精确打击提供目标信息,为反爱国者导弹提供预警和目标信息。在海湾战争时,美军一般需要两天的时间才能完成对目标的侦察评估和打击准备,而现在最快只需几分钟。太空是未来战争的制高点。在ISR领域,由于卫星侦察和监视的覆盖范围大,并能实现全球覆盖、运行时间长和在平时可以进入敌方领土等优点,已成为实施网络中心战的前提。其中,6颗军用成像侦察卫星通过伊拉克上空,包括3颗KH-12卫星和3颗“长曲棍球”雷达卫星。每颗卫星一天两次通过伊方上空。KH-12卫星精度达到米。“长曲棍球”雷达卫星最高精度达到米。美军充分利用了有人和无人侦察机、战机以及个人跟踪系统所提供的实时情报和图像。这些信息定向直接传送到指挥部或者指挥官的战区指挥控制车。实时的情报和图像有助于区分敌我,减少传感器到射击器的时间。美国国防部所拥有的所有情报、监视以及侦察资源,在战争中都高速运行,为联军地面指挥部的陆军指挥官以及世界范围内的其他指挥官,提供了一幅通用的作战图。美军已经在通信与数据网络中集成了ISR平台,并为它们的运行提供带宽。2.提高了信息传输的速度、质量和安全性保障军用信息传输系统的畅通,提高信息传输的速率和可靠性,加强信息管理能力,是实施网络中心战的重要保障。卫星通信以其广域覆盖和全球覆盖,独特的广播、多播能力,快速灵活组网,支持不对称带宽要求和可以按需分配带宽等优势,为战场信息网络的建设提供了条件。美国国防部投资16亿美元构建了国防文电系统,对其全球范围内的通信进行安全加密,确保向国防部用户、各业务局以及合同商传送秘密以及最高机密的信息安全。在伊拉克战争中,使用这个系统较之使用自动数字网或其他类似的军用文电系统,其传输速度更快、保密性更强且更易于使用。国防文电系统的信息,是通过用于分发语音、视频以及数据信息的国防信息系统网(DISN)进行传输的。由于严格的保密原因,国防文电系统的信息与Outlook的信息有些微小差别。但是用户可以在计算机上编写国防文电系统信息,然后使用带有加密令牌的Fortezza卡,对信息进行标记并加密。当美英联军在伊拉克战场与伊军交战时,网络空间的战斗也在紧张地进行。自对伊战争爆发以来,联军的网络系统遭受了轻微的网络攻击,而且尝试发起攻击的行为异常频繁。因此,认为不安全的设备将被迅速隔离,脱离网络并进行病毒扫描,以防止更大问题的发生。在实际战场上,如果部队身处危险境地,程序将被保护,甚至破坏那些面临危险的设备和系统,以避免敏感的数据流落到敌人的手中。例如,链接到国防部保密IP路由器的计算机带有可移动硬盘,一些加密设备也有类似的保护措施。在美军驻卡塔尔的联合空中作战中心,在开始指挥所有联合空中任务之前,其信息系统需要进行鉴定与授权。信息安全公司负责承担了这项紧急任务。3.依靠有效的数据链实施精确打击网络中心战的一个重要特点是通过信息网络系统,在武器平台之间实现横向组网,做到信息资源共享,从而最大程度地提高武器平台的作战效能,以实施精确打击。传统的以坦克、战车、火炮和导弹为代表的陆基作战平台,以舰艇、潜艇为代表的海上作战平台,以飞机、直升机为代表的空中作战平台等,都必须在火力优势的基础上兼有现代信息优势,才能成为真正的高技术信息化武器装备。因此,一种链接各作战平台、优化信息资源、有效调配和使用作战能量、用于链接整合军队各战斗单元的数据链,正日益受到重视。数据链将成为未来军队作战力量的“粘合剂”和“倍增器”。此次对伊战争中,美军基本上使用的是旧式飞机和坦克,但这些旧武器通过网络进行链接,从而把飞机的座舱、指挥所和坦克驾驶员联在一起,使其看到他们视野外很远的地方,从而大大提高了战斗力。3月底伊拉克一度被沙尘暴,搅得昏天黑地,但是美军仍能清楚地看到战场上的情况,甚至在高空飞行的B-52轰炸机的飞行员,也能透过滚滚黄沙,俯瞰地面的动静。B-52轰炸机能通过使用其他侦察机传送过来的雷达图像,对伊拉克军队进行精确轰炸。这次战争中美军广泛使用的“21世纪旅和旅以下部队战斗指挥系统”,是一种基于因特网的通信系统。它综合了卫星、无人机和特种部队的信息源。它已成为美军数千装甲车、坦克和直升机上的标准装备。这个系统实现了坦克之间、直升机之间的共享数据。坦克可以发送文本信息,在激烈的战斗中文本信息的可靠性高于语音通信,直升机也可以通过文本信息呼叫炮兵火力支援。每台车辆都有计算机地址用于识别,车辆的位置信息通过全球定位系统随时修正更新。加密的数据通过无线电在部队车辆之间传送。跳频技术使敌方无法对信号进行导向目标追踪。坦克的所有功能都通过一台相当于奔腾Ⅲ的计算机控制。如果主系统出现故障,将由备份系统继续操作。如果整个计算机系统全部失效,最后可用手动控制。一旦坦克乘员被俘,他们可以在极短的时间内删除敏感的数据。全球导航定位卫星更是精确打击的关键。在战争中,依靠美军的GPS系统,为美军的精确打击武器提供了有效保障。美军这次所使用的精确打击武器为海湾战争的10倍左右。在这次伊拉克战争中,他们投掷精确制导炸弹万枚,其打击精度明显高于海湾战争。在这次战争中,美军能使用大量精确武器,对伊拉克领导目标和共和国卫队,实施时间敏感型的攻击。4.实现了部队快速机动在机械化战争时代,由于部队的通信、机动和兵力兵器投送能力有限,无法很快地集中兵力,实施攻击。地理位置上的限制,还使部队很难在保持高度协调一致和得到充分后勤保障的情况下,实施快速、远距离机动。但是,在实施网络中心战后,部队将不再受地理条件的制约而实现快速机动。在伊拉克战争中,美军第3机械化步兵师创造了日行170公里的开进速度,这等于海湾战争时部队开进速度的3倍。令人关注的是,这种机动方式直奔要害领域,甚至可以不顾暴露后勤保障的危险。由于部队能够进行快速机动,就可大大减少参战人员的数量。这次伊拉克战争,在伊拉克战场的美军总人数约万人,远远少于海湾战争时的50万人。二、从伊拉克战争看信息网络战的不足由于伊军在这次战争中几乎没有任何信息战和网络战的任何能力,让美军在网络空间如入无人之境。实际上,美军的信息网络仍然是较脆弱的,在这次伊拉克战争中,美军的信息网络的安全性和可靠性,实际上也没有受到真正的考验。尽管如此,美军在作战中暴露出的一些问题,也揭示了美军的网络中心战尚须进一步改进的方向。第一,假信息掣肘美军战斗力在信息战中,战斗力的形成和发挥依赖于对信息的正确采集、处理和使用。在现代战争中信息量的空前增大和信息传播环节的增加难免造成虚假信息的泛滥和有用信息的失真现象。这就使信息在采集和处理过程中真假难辨,进而影响战斗力的发挥。在海湾战争中,伊军放置的假坦克、假阵地使美军侦察系统摸不清虚实,采集回来的信息也良莠不齐,从而导致美军判断失误,对假目标狂轰滥炸。同样的,在科索沃战争中,美军的侦察卫星不能完全识别南联盟巧妙的伪装,对移动的车辆和其他目标难以跟踪,也不能穿过云层和森林发现目标。因此,当北约得意洋洋地宣布“重创”南联盟军队几天之后,南联盟人民军军容整齐地开出隐蔽地域。当时他们只损失了十几辆坦克。第二、信息化武器发挥作用受战场环境限制信息战对作战环境要求很高。气象和地理条件都会影响到信息进攻。比如丛林、沙漠、山地等地形和恶劣的天气就会对信息武器系统产生影响。美五角大楼承认在对南联盟的空袭中,复杂的气候和地理环境迫使北约取消了20%以上的空袭行动。在“伊拉克自由”行动中,沙尘暴曾使美军信息化武器失灵,大大延缓了作战行动。第三,信息网络系统发达却易受攻击首先,美国不能独占信息战的技术。它要占领和控制世界信息市场就必须输出先进软件、硬件和加密技术,并创造信息环境。然而由于信息技术的扩散性和共享性,使得美国在建立起一个信息系统平台用于信息战时,也为其他国家和个人利用这个平台攻击美国提供了机会。并且袭击这种信息系统的大部分技术,如计算机、调制解调器很便宜。因此,任何头脑灵活的人都可以把自己武装成信息战士,轻而易举地使美国军用和民用电脑网络陷于瘫痪,甚至可以破坏美军高层决策机构所依赖的指挥控制系统。其次,庞大的信息系统使美军在信息进攻面前招架无力。在国内,美军和政府行使职能越来越依赖于国家信息基础设施,大量的后勤社会化保障不得不借助民用通信网。美国防部有200万台计算机、1万个局域网络、100多个长途网络。这些网络设备用于协调和执行国防部各方面的任务,包括从武器设计到战场管理。虽然美军进行实际作战的计算机一般是安全可靠的,但是管理军饷、人事、运输、零部件的计算机防护能力低,而且与公共通信设施联网,极易泄密和遭到破坏。在国际上,美国是当前信息技术最发达的国家。统计资料表明,因特网上80%的信息来自美国,而世界范围内80%的数据处理是在美国进行的。美国高度发达的经济依赖完善健全的全球信息网络。随着信息网络的不断扩大深入,美国经济对全球的依赖性就愈强,美国的文化和经济与世界各国的联系就会越发紧密。这样美国不仅将能向世界各地随心所欲地伸出触角,同时通过“计算机接口”也将自己更全面地暴露于世界,更易于成为众矢之的。据美国防部的报告指出,政府和军队的信息系统曾遭受过万次攻击,成功率高达88%,可是检测到的只有4%。这4%中95%无法采取任何应急措施。可见庞杂的信息系统可使美军在信息进攻面前毫无招架之功。在信息战中,美军要是想维持其信息技术优势,就必须加大信息工程建设、改造、维护和更新的投入。但是这笔费用非常大,美国现在还不能轻松承受。比如,作为集高、精、尖技术于一体的信息化武器平台往往价格不菲。“爱国者”导弹每枚110万美元,“战斧”式巡航导弹每枚135万美元,E-8电子侦察机每架亿美元。目前,信息技术的研制费和采购费在飞机、舰船、坦克、大炮等武器装备中占22%~30%,在导弹中占45%,而在一体化信息系统C4ISR中,所占比例更高。此外,信息化武器装备的软件系统具有看不见、摸不着和专业性强的特点,其研制和采购费用高昂,更难估算。同时由于信息安全的投资回报收益在短期内并不显著,甚至可能会血本无归,即便是财力雄厚的公司也不愿倾力相助,政府也难免资金短缺。所以,在信息战中,美军防御乏力。要改善这种状况,恐怕还需要相当长的一段时间。信息网络技术或知识优势可能赢得战争,,但是这种优势是十分脆弱的,这种优势可能因为一根保险丝而全面改变,也可能因为一句谎言,也可能因为你保护自己的优势不被敌人偷去的能力有限等原因而失去。优势的这种脆弱性在于认识掌握信息的主体,人的任何一点疏忽都会造成错误。历史证明,不管是在冷兵器时代还是网络时代,人仍然是决定战争成败的关键。网络中心战虽为决策优势提供了条件,但从信息优势转变为决策优势还要取决于指挥员乃至整个军队的素质。而在军队各种素质中最重要的是创造性。三、几点启示:信息化社会里,一切政治、经济、文化和军事活动都将围绕网络这个中心来进行。在未来战争中,控制了网络空间,就意味着夺取了在陆、海、空、天多维空间里行动的自由权。为了应对网络战的威胁,夺取制网络权,世界各国都在加紧备战网络战。而目前我国的信息安全形势极为严峻,实施和抵御信息网络战的能力同世界先进水平相比,尚存在较大的差距,其主要表现为:一、硬件方面受制于人。我国目前尚不能自给生产CPU芯片,计算机网络系统的其他部件的关键技术,也都掌握在外国生产商手里。二、软件方面漏洞较多。由于我国在信息安全方面起步较晚,国内使用的大部分软件存在有安全隐患。另外信息安全技术也与世界先进水平有较大差距。因此,大力加强军队的信息网络化建设,提升整个社会的信息网络化水平,增强全民族的国防意识,是适应未来信息战要求的一项极为迫切的工作(一)是落后就要挨打,尤其是在武器装备上,不能有太大的时代差,否则在战场上就无法获取哪怕是战术上的优势,这就很难打赢战争,因此应进一步推进军事信息网络化建设。未来的信息化战争,以宽带、大容量、数字化的网络传输能力为基础和前提,所以,加快军队的信息网络化建设,特别是末端建设和移动网络的建设势在必;进一步提高一体化建设水平。未来作战是联合作战,指挥自动化系统的真正一体化还有较长的路要走,只有加快建设和发展适合自己国情的综合集成系统,才能真正实现情报侦察、预警探测、信息对抗,特别是武器平台控制的现代化目标。此外,还必须推进民族信息产业的发展,一个国家的信息战能力是建立在本国信息产业的发展水平上的。因此,我们要在这方面下大力气去抓,优先发展信息产业。同时充分发挥我国社会主义体制方面的优势,集中全国的人力、物力,在国家的统筹规划下展开联合攻关,以形成我们的优势领域,铸就自己的“撒手锏”。(二)是必须创新作战理论,装备技术落后可怕,但思想观念滞后更危险。作战理论的创新一方面要求和现有武器装备相匹配,一方面又要与作战对象相协调,伊军的作战理论非常落后,在这两个方面都不适应,因此应进一步加强综合军事理论研究。面对世界新军事变革的影响,应不断跟踪探讨适合各自国情的信息化建设特点与对策,加大军事理论创新的力度,从而促进多出成果,加速发展。(三)是要注意建设周边以及国际安全战略环境,伊拉克的失败与萨达姆在国内推行独裁统治,在国际上缺少朋友很有关系。(四)培养网络训练人才。在未来的信息战中,人的因素仍然是首要的、是决定战争胜负的最主要的因素,高素质的人才能驾驭高科技的装备。要适应网络战需求培训三类人才:一是专门从事网络对抗研究的电脑专家队伍;二是懂得网络对抗技术及其战术的指挥员队伍;三是具有一定计算机网络基础知识的网络技能操作人员,逐步造就一支专门从事网络对抗的计算机专家队伍。(五)建立网络安全防护屏障。必须制定一系列的网络安全法规体系,将计算机及其网络技术的开发、应用、管理、安全问题法律化,以法律手段保障计算机网络安全;应该开发相应的防护技术。技术是实现网络安全精锐武器,必须发展网络防护技术。应着重开发密码鉴别技术、计算机网络信息泄漏防护技术、计算机网络安全等薄弱环节检测技术等,首先确保网络系统的安全。在此基础上加强对军事情报的研究和改进,军事情报是迈向执行信息战略规划的第一步。参考文献:1、[美]阿尔文.托夫勒,《未来的战争》,新华出版社,1996年版2、[俄].利西奇金 .谢列平著,《第三次世界大战——信息心理战》,社会科学文献出版社,2000年9月版。3、张绍忠著《怎样打赢信息化战争》,世界知识出版社,2004年6月版。

唉 现在的小孩啊

论文格式1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

这样的论文很难找,给你本书《当代战争论》,军事高科技方面的估计也不会有什么会被公开的,顶多是信息站平台和常规战略武器,真正高科技那就是机密咯。看看海湾战争和两次伊战的书,现在的高技术武器,还没有脱离这几次战争,或者看看巴以战争的报道,都有新式的,几乎都是美国研制的武器。

  • 索引序列
  • 军用通信论文范文
  • 军队通信毕业论文
  • 军事通信方面的论文
  • 军事通信学术杂志社
  • 军事信息系统论文范文
  • 返回顶部