当前位置: 查字典论文网 >> 异构网络切换判决算法的研究

异构网络切换判决算法的研究

格式:DOC 上传日期:2023-08-05 12:17:59
异构网络切换判决算法的研究
时间:2023-08-05 12:17:59     小编:

摘要:随着移动通信技术的发展,不同接入技术的融合是通信行业的发展趋势,因此异构网络的的切换以及网络的选择已经成为了研究的重点。传统的异构网络切换算法仅仅考虑信号质量(RSS)的比较,不适用于复杂的异构网络。针对传统的切换算法进行改进,改进的新算法综合考虑目标网络信号强度(RSS)和目标网络负载,将网络移入和移出门限作为切换判决的首要条件,将网络负载作为切换判决的次要条件。通过建模仿真对传统切换算法和改进算法进行对比,分析结果得出改进切换算法在切换成功率和切换次数上都有所改善,能够有效地减少业务中断及乒乓效应,同时并未过度地提高算法的复杂度。

关键词:异构网络;门限;负载;RSS

中图分类号:TN929.5文献标识码:A文章编号:1005-3824(2014)04-0001-05

0引言

随着移动通信技术的高速发展, 下一代移动通信系统的特征是各种无线网络接入技术同时并存, 功能上能够相互补充,并且集成到统一的网络环境中。然而由于不同的网络在时延、带宽、移动性支持和服务质量(QoS)等方面存在差异,因此对于一种无线网络来说, 很难同时满足覆盖范围大、传输时延低、带宽高、成本低等要求,这就为多网融合的设计提出了较高的要求。同时,在设计异构多模终端接入选择策略时,保证用户始终接入最优的网络,保证网络整体资源的有效利用,也是十分关键的一方面。因此,整合不同无线网络接入技术到一个网络环境中,在研究异构无线网络融合上至关重要,也是最具有挑战性的研究方向[1]。

为了实现异构无线网络技术的融合,首先需要解决的问题就是移动性管理,移动性管理主要包括位置更新、切换管理和漫游等方面, 其中最为关键的技术就是切换管理。

1异构网概述

移动终端在同一种网络之间的切换称为水平切换,在不同接入网络之间的切换则称为垂直切换。而异构网络的垂直切换是无线网络融合的最为关键的技术之一。同时异构网络中多种网络并存、重叠覆盖的场景为切换控制的设计提出了新的要求。在异构网络中,因为不同的网络接入技术在信号强度等方面不具有可比性,所以以往水平切换中的控制方案无法满足垂直切换的特点和要求,不能够从实质上解决异构无线网络间的垂直切换问题,需要针对垂直切换的特殊性和复杂性做特别的研究。

1.1垂直切换过程

从切换目标网络的覆盖范围上划分,垂直切换也可以分为下行垂直切换和上行垂直切换,下行垂直切换是指终端从覆盖范围大的网络切换到覆盖范围小的网络,上行垂直切换则是相反的过程[2]。

异构网络中的垂直切换主要分为3个阶段:系统发现阶段、系统的切换判决阶段和切换执行阶段。

1) 系统发现阶段完成的工作主要是发现新的候选网络。

2) 系统的切换判决阶段是当移动终端根据切换判决策略和算法,完成判决操作,决定是否切换和切换到哪个候选网络。切换判决的参考因素有很多,包括信号强度、资费和用户偏好等,判决的内容又包括目标网络的选择、切换机制的选择和切换时间的选择。

3) 切换的执行阶段是完成所有判决操作之后,移动终端完成网络的切换。

异构网络的切换要求与传统网络并不完全一样。在水平切换中,如果有多个候选网络,为了使移动终端处于最优的网络,只要满足计时周期的要求,移动终端就会发起切换的请求。然而,在异构网络中,候选网络的多样性和复杂性造成切换的复杂度提高,同时切换成功率与水平切换相比低了很多,因此,在异构网络中,切换的次数应该少一点最合适,这样能够减少不必要的切换,保证网络不出现中断,这是垂直切换和水平切换其中的一个不同点。

1.2垂直切换要求

垂直切换作为多种网络接入技术融合的基础,需要保证网络性能和用户服务质量。主要的要求有可靠性、无缝连接、干扰防止、负载均衡和切换次数等。

2相关研究

目前针对异构网络的垂直切换算法的研究主要分为以下几方面:

一、基于代价函数的垂直切换判决算法[35],其中又包括基于回报函数的切换判决算法和基于成本函数的切换判决算法。文献[3]提出了一种基于信号强度累积量和距离准则的联合优化策略的代价函数。

二、基于多属性决策理论的垂直切换判决算法[67],其中又包括简单加权法、层次分析法和逼近理想解排序法。文献[7]给出了基于层次分析法的多网融合下的网络选择算法:第一层的决策参数包括吞吐量、时效性、成本、安全性和可靠性;第二层时效性参数包括延迟、响应时间和时延抖动,可靠性参数包括误码率、突发错误、平均重传次数及丢包率。

三、基于模糊逻辑的接入网络选择算法[812]。文献[11]中将当前RSS、预测RSS、系统带宽及终端速度等因素作为模糊逻辑处理系统的输入量。利用模糊逻辑方法对信息进行模糊处理,分别得到WLAN和UMTS 2个网络信息参量的隶属度,经过隶属度的归一化处理及量化,由模糊逻辑控制器得到目标网络的综合性能评估值,选取评估值最大的网络为最优目标网络。

在异构网络中,移动终端不仅要处理同种接入技术之间的切换请求,同时还要处理不同接入技术的切换,在面对候选目标网络过多的情况下,如果终端使用太过于复杂的算法来进行切换的判决,就可能消耗大量的计算资源,同时还会造成较大的电量消耗。因此综合考虑之下,适用于异构网络的切换判决算法应该尽可能地简单,过于复杂的切换判决算法并不一定适用。在本文中,对LTE和WLAN的重叠场景进行研究,改进的新算法只考虑目标网络信号强度(RSS)、移入和移出门限以及目标网络的负载,降低了算法的复杂度。

3改进的切换算法

在传统的垂直切换判决算法中,仅仅考虑信号强度(RSS),即把LTE网络和WLAN网络的信号强度做比较,并加入了迟滞门限作为切换的判决条件。然而由于蜂窝网与WLAN网络在覆盖范围和发射功率等方面均差别很大,因此移动终端接收到的来自2种网络的信号强度相差较大。若直接比较2个网络的RSS值,对于垂直切换来说并不公平。所以本文在传统算法的基础上,提出了改进的方法,以WLAN网络的移入门限RSSin和移出门限RSSout作为切换判决的首要条件[13]。 当WLAN网络在一个计时器周期内的平均信号强度RSSWLAN大于移入门限RSSin时,移动终端发起从LTE到WLAN的切换请求。

当WLAN网络在一个计时器周期内的平均信号强度RSSWLAN小于移出门限RSSout时,移动终端发起从WLAN到LTE的切换请求。

同时将目标网络的负载状况作为用于切换判决的次要条件,这是因为负载状况与切换的成功率和网络的性能息息相关。当目标网络的负载较小时,发起切换的成功率较高并且目标网络的性能较好,此时允许终端切换;当目标网络负载过大时,切换的成功率较低且目标网络环境恶劣,此时拒绝切换请求。

传统切换算法的判决如下

只有在信号强度满足条件的情况下,才进行上报,减轻因频繁上报产生的较多的网络信令; 只有在满足负载不过大的前提下,才将目标网络作为候选网络,减轻了传统算法中只考虑信号的强度所造成的乒乓效应。考虑目标网络的负载状况则提高了了切换的成功率,降低了因为切换失败所引起的业务中断概率,图2为改进的换算法流程。

4.1仿真场景

为了评估改进的切换算法性能,设计了一种仿真场景,假设WLAN和LTE网络在边缘区域重叠覆盖,移动终端(mobile terminal,MT)在边缘区域的范围内做随机运动,模型如图3 所示。为了简化仿真,只考虑运动过程中的垂直切换。

在此场景中,假设移动终端在WLAN 和LTE网络的重叠区域中自A 点做无停留的随机运动。设MT的移动速度v=10 m/s,从A点开始做随机运动。若果MT在随机运动过程中跑出LTE和WLAN的重叠区域,则仿真终止。

4.2参数设置

用于异构网络的切换判决参数的设置十分关键。滞后余量H选择太小,会增大WLAN切换到LTE的概率,而过大则会增大LTE切换到WLAN的概率;对于计时器周期的选择,则主要考虑避免乒乓效应,取值过小效果不明显,若取值过大则可能导致业务的中断。移入门限RSSin和移出门限RSSout如果选择不合适,可能导致移动终端长时间驻扎在较差的网络中。表1参数设置

参数名参数值R(LTE) 600 mR(WLAN)200 mP(LTE)30 dBmP(WLAN)20 dBm滞后余量H-10 dBm参数名参数值移入门限RSSin-85 dBm移出门限RSSout-90 dBm时钟周期(T)1 s仿真次数(n)100

5仿真分析

用于对比的仿真参数有切换成功率和次数,这是因为切换次数是衡量切换算法的重要指标,能够反映切换算法的合理性。如果切换次数过多,会造成乒乓效应,大大影响通信质量。与通话阻塞相比,在通话过程中由于切换失败而造成的掉话更会引起用户的不满,因此切换成功率也是衡量切换性能的一项重要指标。取100次仿真,图4为其中一次仿真的切换次数对比图,上方曲线表示传统算法的切换次数,下方曲线表示改进算法的切换次数。

6结论

本文通过深入分析传统切换算法的不足之处,提出了改进的切换算法,因为改进算法未使用较复杂的算法,因此改进算法在复杂度上没有提升。通过建立模型进行仿真对比,验证了改进算法在切换次数和切换成功率上都有所改善,在一定程度上弥补了传统算法的不足之处。

改进算法并不是完美的,也存在不足之处。一是移入移出门限的设定,动态值门限在实际中更符合情况,因此如何将移入移出门限变为动态值是可以改进的地方;二是目标网络的选择,本文中改进的算法仅仅考虑了一种网络的切换门限,如果有多个候选网络都满足门限,对如何处理这种情况未做考虑;三是用于对比的仿真参数。除了切换成功率和切换次数之外,其余参数如切换时延、切换时间点等进行仿真;四是未考虑用户对网络的个人倾向问题。这几个问题将在后续研究中逐步地进行完善。

参考文献:

[1]贺昕,李斌.异构无线网络切换技术[M].北京:北京邮电大学出版社,2008,4.

[2]李军.异构无线网络融合理论与技术实现[M].北京:电子工业出版社,2009,4.

[3]刘侠,蒋铃鸽,何晨.一种无线异构网络的垂直切换算法[J].上海交通大学学报,2006,40

(5):742-746.

[4]STEVENS N E, LIN Y X, WONG V W S. An MDPBased vertical handoff decision algorithm for heterogeneous wireless networks[J].IEEE Trans Vehi Tech,2008,57

(2):1243-1254.

[5]SHEN W, ZENG Q A. Costfunctionbased network selection strategy in integrated wireless and mobile networks[J]. IEEE Trans Vehi Tech, 2008, 57

(6): 3778-3778.

[6]何振华,裴廷睿,曾文丽. 面向用户的异构网接入选择算法[J].计算机工程与应用,2010,46

(25):109-145.

[7]王康,曾志民,冯春燕.一种多属性决策的异构网络选择算法[J].无线电工程,2009,39

(1):13,35.

[8]沈东明. 无线异构网络中接入控制机制研究[D].北京邮电大学,2011.

[9]梁立涛,纪阳,张平. 基于模糊层次分析法的异构系统网络选择算法[J]. 北京邮电大学学报,2007,30

(2):71-75.

[10]刘侠,蒋铃鸽,何晨. 一种基于模糊逻辑的预判决辅助垂直切换算法[J].电子学报,2007,35

(10):1989-1993.

[11]张天魁,邱禹,冯春燕. 用于异构网络的差值门限模糊切换算法[J]. 西安电子科技大学学报:自然科学版,2011,38

(1):165-170.

[12]柴蓉,肖敏,唐伦,等.异构网络垂直切换性能参数分析及算法研究[J]. 重庆邮电大学学报:自然科学版,2010,22

(1):63-69.

[13]吴素珍. 异构网络垂直切换判决策略的研究[D]. 海口:海南大学,2011.

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

基于GABP算法的计算机复杂网络可靠性评估方法研究
发布时间:2016-10-12
1 复杂网络及其安全性分析 复杂网络是 20 世纪兴起的复杂系统研究的一个分支领域,近来关于复杂网络的研究已经涉及到计算机、社会学以及经济学等各个领域。虽然复杂网络目前还没有精确的定义,但因为复杂网络子系统的各个组成部分之间......
云计算下计算机网络安全研究
发布时间:2023-03-16
摘要:作为一种新型的计算方式,云计算给人们的网络生活带来了极大的便利,但同时也存在着一些安全隐患。文章简要介绍了云计算的概念和特征,并简要分析了研究云计算环境中的计算机网络安全的重要意义,并针对云计算的特点对该环境下的......
浅谈分布式计算机网络结构的优化措施研究
发布时间:2023-04-14
在分布式计算机的网络结构中,没有处理与控制中心,并且网络当中的任意结点都与其他的两结点进行连接。当信息在其中结点到另一结点的过程中,可以选择多种路径。因此,分布式计算机的网络结构在日常的生活与工作中被广泛的应用,一定程......
基于NNVD的网络化软件多步控制算法研究
发布时间:2015-09-11
摘要:网络化软件系统规模的增大不仅增加了理解和优化系统的难度,而且一个小的异常就有可能引发整个系统的崩溃。因此,针对网络化软件系统的异常行为,本文提出了一种基于NNVD(networknodevaluedegree)的网络化软件多步控制算法,......
《计算机网络》教学改革研究
发布时间:2016-10-11
1前言 计算机网络课程理论性强、抽象难理解。传统的教学方法多围绕五层网络体系结构,按照层次结构展开,思路清晰。但该课程概念多、知识点琐碎,传统教学方法极容易造成照本宣科的填鸭式教学,枯燥的理论知识很难调动学生学习的积极......
会计电算化网络课程研究
发布时间:2017-01-10
摘要:随着网络化的发展,如何进行教学资源整合,实现课程教学网络化,从而提高学生学习质量是每一位教育工作者都在思考的问题。学生如何摆脱高昂价格财务软件,通过网络也能实现会计电算实务操作,这也是值得我们思考的另一个问题。 关......
异型伞骨剪切机构设计
发布时间:2013-12-18
异型伞骨剪切机构设计 摘要:随着工程结构的日益大型化、复杂化,如何充分利用CAD软件进行结构设计显得尤为重要。首先,利用AUTOCAD软件建立异型伞骨剪切机构......
政府信息公开判决研究——基于各地高级法院二审判决书的解读
发布时间:2023-01-12
一、判决概况 (一)判决的选择 以政府信息公开为全文搜索关键词,以高级人民法院、行政案件、二审、判决书为限定条件,以2014 年1 月1 日-2015 年6 月30 日为时间段,在裁判文书网上进行检索,共得到案件6 8 8 起。之所以以这些限定词......
计算机网络安全问题研究
发布时间:2023-04-09
【摘 要】计算机软硬件的不断发展使得计算机变成一个生活中十分普遍的耐用品,在社会生活的各个角落都可以发现计算机的身影,计算机网络的发展使得社会信息资源共享和社会工作分工已成为社会发展的必然趋势,大量的数据和信息通过网络......
计算机网络安全中虚拟网络技术的应用研究
发布时间:2023-02-01
摘 要 近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的......
计算机网络安全评价中神经网络的构建
发布时间:2017-01-14
1引言计算机网络技术已经逐渐发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用过程中,却难免要遇到安全隐患,例如黑客的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够形成非线性自......
全终端计算机通信网络可靠性模型及算法研究
发布时间:2013-12-14
毕业论文 摘要:随着计算机技术和通信技术的迅猛发展,计算机通信网络将遍及社会生活的方方面面,涉及到政府、企业、学校、通信、银行、军事等诸多领域,小到人们日常生活,大到国家安全稳定。如何设计1个高性能、低成本、易扩充的......
同分异构体的判断技巧
发布时间:2023-07-11
中学化学的有机化学中,经常涉及到同分异构体的概念,比较难以掌握。这里,告诉大家判断同分异构体的唯一技巧。 同分异构体的书写规律:①烷烃。烷烃只存在碳链异构,书写时应注意要全面而不重复,具体规则如下:成直链,一条线;摘......
云计算下的高校网络构建
发布时间:2016-10-10
1高校网络现状 随着信息通信技术(information and communications technology,ICT)的不断发展,高校信息化建设的持续推进,网络在教学、科研和管理等方方面面的作用越来越大.校园网络不仅限于国际互联网的接入,还需要包括教学教务信......
网络RTK的几种方法研究
发布时间:2023-07-25
摘要:本文主要论述了网络RTK的基本原理,并针对网络RTK的的几种方法进行了详尽的论述,并分析了各种方法的优缺点,为合理选用网络RTK技术提供了很好的借鉴。 关键词:网络RTK技术;基本原理 中图分类号:C35 文献标识码: A S......
应用层网络中多约束的组播路由算法研究
发布时间:2023-03-13
毕业论文 【 关键词 】 时延约束 禁忌搜索 组播路由算法 应用层网络 【 摘 要 】 随着计算机网络技术和多媒体技术的发展,Internet正在成为许多实时多媒体应用的重要载体,如音/视频会议、网络直播、网络游戏等。这......
基于主动网络的流媒体可靠组播算法研究
发布时间:2013-12-14
毕业论文 【 关键词 】 可靠组播算法 流媒体 主动网络 差错恢复 拥塞控制 组播协议 【 摘 要 】 【文摘语种】 中文文摘......
计算机网络服务质量优化方法研究综述
发布时间:2017-05-03
摘要:针对现阶段我国科学技术的发展情况能够看出,计算机网络已经在人们的生活中蔓延开,并且给人们的生活和工作提供了非常多的便利。与传统的网络设计方式相比较,计算机网络服务质量的优化能够在根本上解决其中存在的问题,同时也......
计算机网络路由器的应用研究
发布时间:2015-07-27
摘 要:随着计算机网络的普及,路由器正有专用的网络设备成本企业办公和家庭生活的常用电器。高度发展的计算机网络技术,赋予了路由器安装简单、使用方便、工作高效的特点,特别是无线路由器的出现,更是将智能手机、笔记本电脑等个人......
关于计算机网络的维护与研究
发布时间:2022-07-23
摘要:由于Internet和全球信息化的推动,网络管理的新思想、新技术层出不穷,近几年来,网络得到了迅速的发展,特别是在一些大中型企业、银行金融部门、邮电行业等领域,其应用更为广泛。使用计算机的过程中,进行科学、合理的网络管......
对司法判决可接受性修辞学方面的研究
发布时间:2016-09-02
一、概念界定 (一)对修辞学的理解 鲁迅在《书信集致李桦》中写瓢正如作文的人,因为不能修辞,于是也就不能达意。不难看出,修辞即对言语的修饰,其目的是让文书或语言达到最好的表达效果。从法学领域来看,修辞就是将法律语言加以修......
基于差异信息融合算法的网络资源信息优化搜索途径探究
发布时间:2014-01-28
基于差异信息融合算法的网络资源信息优化搜索途径探究 1 网络资源信息平台搜索的基本原理1.1 基于关联性系数的信息搜索理论网络资源信息搜索平台,是衡量一个网络资源管理发展程度的重要标准。传统的网络资源信息搜索是按照不同局域网络......
网络群体学习建构机制研究
发布时间:2023-05-15
摘要:在网络群体学习的过程中,学习者之间的互动是多种多样的,采用社会心理学的经典理论对学习者的互动仪式进行阐释,可以有效地把握学习者的心态与学习的偏好。通过对网络群体学习的交往互动仪式链的形成进行研究,并对网络学习过程的群体互动对群体心理的过程进行研究,有利于促进网络学习共同体的形成。关键词:社会心理学网络学习互动仪式网络群体学习是指学习者通过相关的学习媒介,围绕某一特定的学习主题进行互动交流,随.........
汽车网络营销体系构建研究
发布时间:2023-05-01
1 汽车营销现状我国汽车营销主要集中于4S店销售,在一线城市逐步形成汽车超市、汽车城、汽车园区等产业集群,每种销售模式都有其特点。 1.1 汽车销售模式特点分析(1)4S服务:4S为sale,spare part,service,survey.四个英语单词首个英文......
中美刑事判决书判决理由的对比探究
发布时间:2023-02-25
一、引言 刑事判决书是人民法院根据已查明的事实,在刑事案件审理后,以法律为准绳,对被告人做出依法判决的法律文书。一份规范的判决书应该是说理透彻、叙述全面,并且能够充分体现判决的公正与公平理性的裁判,最基本的要求是裁判应......
基于混沌迁移及无参数变异差分进化算法的舰船电力系统网络重构
发布时间:2022-09-20
摘要:为更好地利用差分进化算法对舰船电力系统网络进行重构,提出一种基于混沌迁移及无参数变异的差分进化算法,针对差分进化算法寻找最优解容易陷入早熟的问题,引入一种基于混沌迁移的并行进化策略,该策略将原有种群分为多个子种群,进行并行进化,在优化过程中引入混沌迁移序列引导个体迁移,利用混沌的遍历性和随机性,保证子种群间能高效地进行信息交换,针对电力系统网络重构中的0,1,2编码方式在解码中信息丢失问题,.........
计算机网络安全维护方式研究
发布时间:2017-01-14
1前言如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一......
计算机网络安全防范技术研究
发布时间:2022-10-26
摘要:随着现代科技的高速发展,计算机网络技术的发展也取得了长足的进步。在计算机网络技术的推动下,现代社会的生产生活逐步实现了智能化。作为智能社会的支柱,计算机网络技术的重要性不言而喻。在中国,计算机网络与人们的社会生活息息相关,例如办公、学习、就餐、通信、理财、出行、旅游等等各个方面,都离不开计算机网络带来的便利,甚至出门买个早点,都会用到手机的网上支付功能。所以保护计算机网络的安全,已经关乎到了.........
计算机网络课程教学评价研究
发布时间:2013-12-18
计算机网络课程教学评价研究 计算机网络课程教学评价研究 计算机网络课程教学评价研究 文章来自 论文关键词:计算机网络 专业课程 考试评价研究 论文摘要:课程考试与评价是课程教学体系中的一个重要环节,随着职业教育改革......
计算机网络安全防御技术研究
发布时间:2023-04-27
[摘要]计算机网络技术不断发展,对于人们的工作和生活带来了巨大的改变,并且信息资源也成为了当代社会的重要资源。在如此形势之下,计算机信息安全的问题逐渐成为了人们的广泛关心问题,并且受到了各个领域的关注。计算机网络具有较......
计算机网络信息管理研究分析
发布时间:2020-02-05
摘要:计算机技术的不断进步发展为人们的工作生活带来了极大的便利,互联网成为当下人们生活和交流的重要平台。但是,计算机网络作为一把双刃剑为人们的生活也带来了极大的隐患,近年来,网络安全事故不断频发,计算机网络信息管理引起了人们的极大关注。本文首先阐述了计算机网络信息管理的内涵,进一步地分析了目前计算机网络信息管理存在的主要漏洞,进而提出了计算机网络信息安全保护策略,以期对当下计算机网络信息安全管理问.........
网络云计算技术研究现状综述
发布时间:2016-01-09
摘要:计算机网络技术取得了较快的发展,这也有效的带动了计算机网络中云计算技术的快速进步,而且在实际网络信息化服务过程中,云计算技术.........
计算机网络安全应用研究(6篇)
发布时间:2017-05-27
第一篇:计算机网络信息安全管理技术摘要:随着我国社会经济以及科学技术的不断发展,计算机信息管理技术已经得到了显著的提高,并被广泛的运用于社会的各个行业之中.但是,从目前的实际情况而言,计算机信息管理技术在应用于网络安全这一方面,还存在着一定的问题,阻碍了其长期发展.对此,详细的分析了网络安全中计算机信息管理技术的应用,针对于其中的问题进行了深入的探讨,并在此基础上提出了相应的解决措施,以期能够促进.........
对于网络言论自由的法律界限判断
发布时间:2016-09-13
言论自由,是宪法赋予公民的一项最基础的权利,也是民主社会存在的基础。随着互联网技术的兴起、普及和发展,网络己成为一种重要的信息传播、交流、获取平台,言论的涵义也突破传统的界限向虚拟的空间延伸。由于对网络这一新兴传媒缺乏......
ARP网络攻击的分析与解决办法
发布时间:2023-06-21
摘 要 近年来对局域网造成巨大安全威胁的主要因素就是ARP欺骗,本文分析了ARP协议的工作原理以及ARP欺骗原理,并在此基础上,通过对ARP协议分析及ARP欺骗分析,提出了几种快速、有效防范ARP欺骗的措施以及技术实现要点。 关键词 局......
计算机网络通讯技术故障的解决策略
发布时间:2015-09-09
摘 要 计算机网络通讯功能作为计算机重要功能之一,其能够提供人们之间远距离的沟通交流服务,在当今信息时代发挥着重要作用。本文针对计算机网络通讯技术故障进行研究。 关键词 计算机 网络通讯技术 常见故障 解决策略 中图分类......
计算机的网络安全问题解决措施(5篇)
发布时间:2023-03-07
第一篇:谈计算机的网络安全存在的问题摘要:随着社会的发展,科技的进步,计算机逐渐的成为了人们生活中交流、传递信息、工作必不可少的工具,方便生活的同时其中也存在着一些安全隐患,由于网络的共享性、公开性,导致很多信息会被一些黑客窃取,甚至出现了一些计算机网络攻击事件。因此,我们要加深对计算机信息网络安全的探究,找出加强安全性的方法措施,保障人们的信息安全,真正意义上的为人们的生活带来便捷.关键词:计算.........
提高计算机网络运行的可靠性研究
发布时间:2022-11-20
随着21 世纪的到来,计算机网络已经成为目前人们生产以及生活中不可缺少的部分,为人们的生活提供了较大的便利。由于信息技术的快速发展,许多网络安全问题随之出现,各种病毒对网络系统造成了极大的损害。本文主要分析了目前计算机网......
网络著作权的司法保护的研究
发布时间:2015-07-29
一、现阶段概述 (一)网络著作权的定义 著作权法中规定:“作品是指文学、艺术和科学领域内,具有独创性并能以某种有形形式复制的智力创作成果。”网络作品与传统作品的区别主要表现在其特殊的存在形式,我们可以定义:网络著作权......
我国MOOCs研究的网络结构与主题聚类
发布时间:2023-04-01
【摘 要】 MOOCs(大规模开放在线课程)是一种新兴的教学模式,对教育改革产生了重大影响。我国学者对MOOCs的理论研究起步于2012年,而实践探索则稍晚一些。本文以中国知网收录的177篇CSSCI来源期刊论文为样本,采用信息计量学及其可......
计算机网络可靠性的方法
发布时间:2016-10-11
信息技术的快速发展极大程度地推动了世界的发展,而信息技术的核心也就是计算机技术。近些年,随着计算机相关技术的发展,尤其是网络技术的发展,极大地推动了社会经济的进步。对计算机网络而高,它的稳定运行是关键问题,假如计算机网......
计算机网络安全技术在企业网的应用与研究①
发布时间:2023-03-01
摘 要:全球一体化时代的到来,使基于计算机的网络应用已经深入到了人们日常生活的各个方面和几乎所有的企业当中,然而,随着计算机技术在企业中越来越多的应用,一些相应的问题也随之而来。如何在当前的条件下保证企业信息化进程中的......
简述企业网的计算机网络安全问题及解决措施
发布时间:2022-10-21
摘 要:计算机网络的广泛应用,在给人们的工作生活带来便利的同时,计算机网络安全问题也一直在困扰我们,甚至造成巨大的经济损失。企业网对企业的发展具有重要的作用,如何提高企业网的计算机网络安全是企业亟待解决的一个问题。本文......
浅析判决的既判力与司法公信力
发布时间:2016-12-05
一、问题的提出 在现代法治社会中,通过法院来解决社会纠纷,这既是国家依据法律实现社会治理的理性选择,也是公民实现权利确认和权利救济的理性选择。处于转型时期的中国社会,要实现依据法律的现代社会治理,除了通过司法改革不断强......
计算机机房网络安全性提升研究
发布时间:2019-10-08
摘要:在网络技术、信息技术的快速发展下,促使各单位的计算机机房网络建设规模不断扩增。而在机房的实际建设中,相关单位、部门要想保证建设工作的顺利进行,则应将先进的硬件、软件配置进行不断引用,将其应用在机房建设中,从而达到预期建设效果。对此,对计算机机房网络建设安全进行了分析,阐述了其安全影响因素,研究了安全管理的有效措施。关键词:计算机;机房;网络建设;安全管理网络的迅速发展促使计算机得到广泛应用,.........
计算机网络的发展现状及网络体系结构涵义分析
发布时间:2023-07-18
摘要:随着计算机技术与网络技术的不断深化改革,传统的网络体系结构已经难以适应新形势下互联网需求,结合当前计算机网络发展现状,重新审视新形势下网络体系的构建是必然趋势,从而满足更新下一代网络发展需求并分析探讨新形势下的......
基于部分连接神经网络的序列数据分类算法研究
发布时间:2023-04-27
摘 要: 研究梳理了序列数据的定义,并且分析了5种类型的序列数据,结合局部连接神经网络的特点,研究了基于局部连接神经网络的序列数据的分类算法。使用该算法进行计算,学习与收敛速度较快,对于自适应建模与控制十分适用,利用方形......
计电算化网络教学教法
发布时间:2022-07-21
  一、课程内容贴近实践,构建实践课程体系  我们不论采用什么样的教学方法与手段,只会缩短理论与实践的差距,但是不会根本上消除这种.........
论司法判决书转让
发布时间:2023-03-09
【摘 要】判决书作为最重要的的司法文书,是人民法院对当事人之间民事纠纷的确权性处理、是国家公权力对民事纠纷的裁决。目前,在我国司法实践中广泛存在转让判决书的现象,但法律对该行为尚无明确规定,实践操作也较为混乱。 【关......
基于zigbee技术在矿井下节点切换机制的研究
发布时间:2022-07-24
摘 要:节点接入切换机制和路由技术是井下定位系统的关键技术。根据矿井环境的特点,改进移动节点入网接入方式,提出移动节点地址分配的新方案。该方案中移动节点的地址不由协调器分配,在入井前由程序直接设定,且不随位置的移动而改......
计算机网络安全管理技术方法研讨
发布时间:2019-08-13
1引言当前,计算机已经融入人们日常工作生活的各个领域,人们在享受计算机信息技术所带来的便捷性的同时,还需要充分认识对计算机技术的安全防护问题,只有做好相关安全防护工作,才能更好的发挥出计算机技术的优势,本文就此展开了研究分析。2计算机网络安全隐患2.1操作系统不完善计算机操作系统的特点包括扩散性以及集成性,其整体结构复杂,构成体系较为庞大。即便现阶段计算机操作系统与各项技术已经趋近于成熟,但其仍存.........
LTE系统中宏小区与femtocell的切换方法
发布时间:2022-11-16
摘要:3GPPLTE(长期演进)系统中部署大量femtocell后,在宏小区与femtocell之间将会存在不必要的频繁切换,针对这些不必要的切换,提出一种自适应切换方法。根据用户的位置及切换请求将用户分为四类,对前两种类型用户进行自适应功率控制,第三种类型用户以CAC(呼叫允许控制)算法为基础,自适应选择HOM(切换阈值),进行不同HOM的CAC切换,第四种类型用户进行简单的标准切换即可。通过与.........
网络广告若干法律问题的研究
发布时间:2013-12-19
网络广告若干法律问题的研究 网络广告若干法律问题的研究 网络广告若干法律问题的研究 网络广告是商品经营者或服务提供者承担费用,以互联网为传播媒介而发布和传播自己所推销的商品或所提供的服......
网络聊天行为的法律规制研究
发布时间:2022-12-24
摘 要 进入21世纪中国的多媒体社交软件随着互联网不断发展,网络聊天衍生出许多违法行为。紧随着一系列由网络聊天为载体的违法案件更是影响着广大群众的生活和国家的稳定。何为网络聊天违法行为?它的违法与合法的界限到底在哪里?什......
研究计算机网络的信息安全防护策略
发布时间:2023-06-29
摘要:随着计算机网络技术应用程度进一步深化,信息安全防护也就更为重要。本文拟匆匆计算机网络信息安全存在的威胁入手,结合其保护性因素,从而分析开展计算机网络信息安全的防护策略。 关键词:计算机网络;信息安全;防护策略 ......
协商民主理论的决策合法性构建及其批判
发布时间:2023-01-11
摘要:代议制民主的决策合法性危机引起了协商民主理论的反思。协商民主理论通过对公民平等而直接参与的诉求、决策程序正当性的制度设计、公共理性的运用和对共识与公共利益的价值追求,从价值和程序两方面来努力重建决策的合法性。协......
基于节点兴趣的非结构化P2P网络资源搜索算法
发布时间:2023-07-13
基于节点兴趣的非结构化P2P网络资源搜索算法 1 引言P2P网络中最关键的问题是如何高效地搜索资源。当节点在自身找不到想要的资源时,就会发出搜索请求,搜索过程涉及消息形式、请求转发方式、转发节点选择、节点局部索引等方面。不同网络......
网络安全分析系统构建问题研究
发布时间:2023-02-24
摘要:随着互联网的创新发展与普及应用,维护与保障网络安全的重要性愈发突显,成为新时代中国特色社会主义建设中实施网络强国战略关注与思考的重点。大数据技术的产生与应用,为网络安全分析与防御提供了新动力,成为网络安全分析系统构建中不可或缺的存在。鉴于此本文对大数据下网络安全分析系统构建进行了简要分析,以期增强网络安全,为网络强国战略实施与发展奠定良好基础。关键词:大数据;网络安全;系统构建0引言在信息化.........
计算机网络教学资源整合策略的研究
发布时间:2015-08-11
摘要:通过计算机网络实现教学资源的整合,可以有效促进不同教学资源作用的充分发挥与利用。本文针对当前计算机网络的特点,提出通过计算机网络实现教学资源整合的相关措施,进而实现计算机网络媒介下,教学资源整合体系的建立。 关......
美剧网络迷群的身份认同建构的研究
发布时间:2023-07-14
斯图亚特・霍尔认为:“认同从根本上说是一个主体问题,是主体在特定社会―文化关系中的一种关系定位和自我确认,一种有关自我主体性的建构与追问。”自我认同的过程就是本身不断探究自身存在价值的过程。美剧网络迷群在网络中投入自己......
浅谈模糊判断在网络安全风险评估中的应用研究
发布时间:2022-11-10
引言 模糊判断综合评价方法在网络安全风险评估中是针对多种影响因素进行安全评价的一种方法,其运用模糊数学原理对具有一定模糊性的事物进行系统的分析评价,是在模糊推理基础上进行的定量定性判断,也是精确判断与非精确判断方法的统......
网络虚拟财产法律保护研究
发布时间:2022-11-15
摘要:网络游戏已成为现代人一个重要的休闲娱乐方式,网络虚拟世界变得越来越现实。由于我国现行法律上的规定不足,有关网络虚拟财产的法律确认与保护问题已经成为一个法律研究中无法回避的课题。文章探讨了网络虚拟财产的概述和保护......
电力行业计算机网络安全结构
发布时间:2023-01-13
2.5完善入侵监察系统电力企业计算机网络实用性的重要程度不言而喻,但在实际运行过程中,往往难以阻止阻断式攻击以及分散式攻击,因此,技术人员也必须不断完善内部网络的入侵监察系统,从而最大限度地实现在最短时间内对任意异常操作行为采取及时有效的预防措施。此外,该入侵监察系统不仅仅可以监测阻断式攻击和分散式攻击,其对木马病毒、程序漏洞以及系统漏洞也能起到很好的监察效果,必要时也能针对地址转换协议中的漏洞及.........
依法审判原则的研究
发布时间:2023-03-12
一、问题的导入 《宪法》第123条、第126条规定以根本大法的效力层级规定了依法审判的含义:第一,依法审判是国家审判机关人民法院的专有职责;第二,人民法院在行使审判职能时必须依照法律规定;第三,作为对于前两款的补足,人民法院在......
车牌图像特征提取及改进神经网络的识别算法研究
发布时间:2022-10-18
摘要:针对车牌字符图像进行特征提取与识别算法的研究。使用BP神经网络识别算法建立车牌字符图像的识别。由于常规BP神经网络算法本身存在训练过程容易陷入局部最小值、收敛效率低以及网络结构参数不易确定等缺点。另外,BP网络结构参数的选取对算法的性能影响很大,而参数的选取通常是根据经验公式选取的,存在很大的随机性和盲目性,使算法的性能无法得到保证。因此该文使用收敛速度快、适用于全局搜索的PSO优化算法对B.........
网络经济环境下网络审计的研究
发布时间:2022-10-30
一、网络 时代 下审计具有的优势 1.网络审计具有多单位合作的优势。网络审计所面对的是比以前更加广泛和复杂的网络经济活动,审计的具体 内容 除了企业的经济活动和财务纪录以外还包括其使用的系统网络及外部网络、相关企业的审计。由......
计算机网络安全与防火墙技术研究
发布时间:2022-11-03
摘要:随着科学技术和计算机网络化的发展,计算机的网络安全遭到了一系列威胁,而防火墙技术在计算机网络安全中的作用应该得到提高。文章主要从计算机网络和防火墙技术的定义,以及如何加强计算机网络安全的保障2个方面论述,提出了一......
计算机网络安全问题防范措施研究
发布时间:2023-06-27
当今信息网络快速发展,社会开始进入信息时代。互联网技术的应用和发展,更是将计算机网络技术推向了一个新的高度。如今的计算机网络技术,.........
计算机网络安全漏洞及其防治研究
发布时间:2023-03-06
【摘 要】信息化时代里,人们在享受由网络共享性和开放性所带来的便利的同时,也往往要遭受来自黑客或者其他恶意软件的攻击,由此导致的个人信息暴露乃至于经济损失,对于人们的上网安全构成了极大的威胁,使得人们无法尽情的享受由网......
计算机网络安全与防火墙技术研究
发布时间:2023-01-21
摘要:随着计算机技术以及互联网技术的快速发展,人们的生活也发生了很大的改变。需要注意的是,网络在给人们生活带来巨大便利的同时,也存在很大的安全隐患。尤其是在现今信息化水平如此之高的环境下,网络安全更应该引起人们的重视......
计算机网络防御策略描述语言研究
发布时间:2013-12-17
计算机网络防御策略描述语言研究 计算机网络防御是网络攻击演练中的一个http://wWW.LWlm.Com重要组成部分,而防御策略又是计算机网络防御的基础。为了保证系统的安全性,系统有必要选择合适的防御措施。在目前的防御策略研究中,大部分......
聚类分析的网络论坛社团探测算法探究
发布时间:2016-10-10
1引言 网络论坛(BBS)由于具有及时性、交互性、开放性等特点,因而也是网络舆论产生、形成和发展的主要场所,整个网络论坛的参与者呈现一种特性社团结构,即整个网络由若干个社团构成,每个社团内部的节点之间的连接相对紧密,各社团之......
试论控制算法理论和网络图计算机算法显示
发布时间:2023-01-16
【摘要】 21世纪的今天,科学技术的进步,推进了现代化进程的发展,计算机技术的广泛应用,推动了各行各业的发展。对于计算机技术和图论之间的有效融合,不仅仅存在定量上的优势,同时也存在定性上的优势。对于网络图计算机算法的显示......
试论控制算法理论和网络图计算机算法显示
发布时间:2022-12-12
一、控制理论下的网络图计算机算法显示 现代化网络图的广泛应用中,结合计算进算法和实际的显示过程中,不仅仅存在点符号全控制的一种算法,同时也存在边符号控制的一种算法应用。对于网络图的显示方法而言,更要做好多种显示方法的一种......
计算机通信网络安全与防护方法探究
发布时间:2023-03-11
计算机通信网络安全与防护方法探究 计算机技术和互联网业务的发展将人类带入了网络时代,网络技术对人们的工作和生活等各个方面产生影响。计算机网络已应用于军事、旅行、购物、金融、商业等等越来越多的行业。人类对计算机网络的依赖达......
计算机网络服务器安全体系的构建
发布时间:2023-04-07
很多黑客攻击程序是针对特定服务和特定服务端口的,所以关闭不必要的服务和服务端口,能大大降低遭受黑客攻击的风险。摘 要:当前,随着计.........
计算机网络路由交换技术的应用与发展趋势展望
发布时间:2023-06-24
摘 要 伴随着中国经济的发展,中国科技技术水平也在不断发展,中国社会已经步入了互联网时代,计算机网络技术已经走进千家万户。在计算机网络技术中,路由器是连接网络的枢纽,是信息源头到信息宿的途径。为了快捷实现网络连接,提升......
计算机的网络安全问题解决措施探讨(8篇)
发布时间:2022-12-01
1.2计算机网络安全的特点网络安全的特征向多元化、体系化和复杂化方向发展是深受计算机信息的发展的影响,想要构建一个安全的网络环境,其重要的手段就是在防范措施实施的同时,将安全体系进行改进和完善。在形式和内容方面,安全隐患是多样的。这是网络安全多元化的特点。为了应对网络安全的多元化,网络安全体系将不断地完善和技术化。体系化指得是网络安全制度在系统化和安全技术方面的体系化。网络安全体系的完善和完整的网.........
电算会计的发展趋势网络会计研究分析
发布时间:2014-01-15
随着国际互联网技术的迅速发展,电子商务迅速兴起,网络会计应运而生,查字典论文网为您编辑了“电算会计的发展趋势网络会计研究分析”电算会计的发展趋势网络会计研究分析网络会计,是指在互联网环境下对各种交易和事项进行确认、计量和披......
网络经济环境下网络审计的研究(1)
发布时间:2023-04-18
一、网络时代下审计具有的优势 1.网络审计具有多单位合作的优势。网络审计所面对的是比以前更加广泛和复杂的网络经济活动,审计的具体内容除了企业的经济活动和财务纪录以外还包括其使用的系统网络及外部网络、相关企业的审计。由于网......
浅谈基于智能计算的计算机网络可靠性分析研究
发布时间:2023-03-08
前言:作为一种计算机的思考性程序,智能计算有效结合人工智能化体系,提高自身的经验来帮助人类处理问题。伴随着信息技术的飞速发展,传统的简单的控制系统框架已经向复杂化转变。在这种情况下,人们越来越致力于智能计算的计算机网络......
“高铁外宣”的思维切换
发布时间:2022-12-05
自2013年下半年以来,中国国家领导人以前所未有的声势开展“高铁外交”,极力推动中国高铁走出去,中国高铁日益受到世人瞩目,可望成为中国“国家名片”。在这一环境下,全球各地也初步领略到了中国推动高端装备走向世界的决心和信心......
浅析计算机网络课程建设的研究与实践
发布时间:2022-12-06
" [论文关键词]实践能力 教学改革 教学方法 [论文摘要]由于计算机网络课程理论性、实践性都很强,从课程内容、成绩考核、教学方式与方法进行了改革与实践,并把职业资格认证纳入到教学计划中,同时与企业教师进行互动,这些改革......
计算机网络资源命名和寻址技术的研究
发布时间:2022-10-24
前言:如今的社会是信息化社会,信息呈海量增加,数据传输频率随之上升,如何在加快信息传输速度的同时,提高信息的准确性成为计算机通信领域的重要问题,在这一问题上计算机网络资源命名和寻址技术的普及推广大有可为。 1计算机网络......
云计算网络环境下的信息安全问题研究
发布时间:2022-12-01
摘要:计算机技术的快速发展带动了网络技术的发展。近几年,云计算已经被应用到互联网之中,这给许多在生产、经营等环节需要使用计算机的行业提供了便利,但同时需要注意,因为互联网具有虚拟性、开放性等特点,因此在云计算被运用到......
计算机网络数据库安全技术方案的研究
发布时间:2015-09-09
摘要:随着科学技术的迅速发展和社会经济的不断进步,计算机网络技术已经在我国各个行业中得到广泛的应用,计算机技术在应用过程中,主要是通过网络数据库来实现信息数据的管理和储存,但是计算机网络带有一定的开发性,导致计算机网......
银行计算机网络风险防范与对策研究
发布时间:2022-09-21
银行计算机网络风险防范与对策研究 银行计算机网络风险防范与对策研究 银行计算机网络风险防范与对策研究 随着中国入世对银行业带来的的巨大冲击,我国各家银行机构都在不断的进行业务创新,从而极大的促进了计......
浅谈计算机办公自动化网络的构建
发布时间:2023-03-06
伴随着信息技术的突飞猛进,我国的各项事业都取得了令世界瞩目的成就。同样,在企业的办公过程中,互联网也已经深入其中,并已经对企业的办公产生了革命性的影响。在企业的办公过程中引入互联网技术不仅使企业的办公效率得到了大幅提升......
对计算机网络安全问题及解决策略初探
发布时间:2022-12-10
对计算机网络安全问题及解决策略初探 对计算机网络安全问题及解决策略初探 对计算机网络安全问题及解决策略初探 精 品源自语 文科 摘要: 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网......
网络刑法发展现状及对策研究
发布时间:2023-05-24
【摘 要】随着人们生活条件的不断改善,互联网已经走进千家万户。网络资源具有很强的共享性以及开放性,所以容易发生网络犯罪,对我国传统刑法产生负面影响。所以刑法必须要不断的调整自身的规范,通过健全刑法的法规体系来缓解当前网......