当前位置:首页 » 无线网络 » 无线网络优化开题报告怎么写
扩展阅读
苹果平板更新软件出错 2025-05-25 18:03:34
以太网网络信号防雷器 2025-05-25 17:51:42

无线网络优化开题报告怎么写

发布时间: 2025-05-25 16:16:34

❶ 计算机专业毕业论文的开题报告

计算机专业毕业论文的开题报告

导语:开题报告是拉启毕业论文写作的大幕,开题报告的质量高低直接决定论文的质量。那么计算机专业的开题报告怎么写呢?其写作内容和固定格式有哪些呢?接下来我整理了计算机专业毕业论文的开题报告,文章希望大家喜欢!

论文题目:计算机技术在网络教学中的应用研究

一、本课题的来源及研究意义

随着计算机技术的飞速发展,信息网络已成为社会发展的重要保证。如何以网络为纽带快速、高效、方便地实现知识传递,以现代化手段促进教学改革,将传统的课堂教学转变为课堂+电脑+网络课堂+internet等多种学习方式,是教育工作者应当为之努力的方向。基于JSP技术的网络教学平台是依托校园网的'优势设计和开发的,通过此平台,学生可以不受时间、空间、地域的限制,实现网上浏览教学内容、完成作业,参加测试等功能,教师也可借助此平台,发布公告信息,发布试题,实现课件上传下载,组织讨论答疑等功能。

二、国内外发展状况

在国外,网络教学平台系统已经走上正轨,能高效、方便地实现知识传递,具有很强的可靠性,但是功能稍显不足。

在国内,网络教学平台系统的开发与使用都处于低层次阶段,只有少部分信息存于系统中,系统功能不够全面,人们更多的是使用传统的课堂教学手段,所以我选择了这个毕业设计,目的就是要开发一个通用的功能比较全面的网络教学平台。

三、本课题的研究目标

网络教学平台按照Browser/Server模式,将传统的浏览器/WEB服务器的两层体系结构扩展成浏览器-WEB服务器+应用服务器-数据库服务器三层体系结构,这种模式采用多种标准的协议和技术,适合于任何硬件平台和软件环境。

系统采用JSP与mysql数据库相结合,其实现的基本原理是利用mysql作为数据仓库,用Servlet等高性能服务器端程序作为后台总控程序,JSP程序在前台运行,Servelet接受用户的输入,分别调用不同的JSP程序向客户端反馈信息,JSP/Servlet通过HTTP连接在服务器端和客户端传递数据。

四、本课题的基本内容

1、教师教学系统与学生学习系统

教师教学系统与学生学习系统的功能相对应,主要包含以下几个模块:

(1)网络课堂。

(2)网上作业。

(3)网上测试。

(4)讨论答疑。

(5)网上交流。

(6)实验指导。

2、教学管理系统

系统分为人员管理、课程管理、作业管理、考试管理和讨论交流管理。

(1)人员管理。

(2)课程管理。

(3)作业管理。

(4)考试管理。

(5)讨论交流管理:包括BBS版主管理、帖子管理。

五、本课题重点和难点

1、重点:各功能模块的创建。

2、难点:数据库的连接和数据库的各种操作。

六、论文提纲

第一章:概述

第二章:开发环境简介

第三章:需求分析

第四章:系统的总体设计

第五章:系统的详细设计

第六章:系统实现

第七章:系统运行

第八章:结束语

七、进度安排

1、_______年____月:

完成开题报告,学习、翻阅大量参考文献及相关资料。

2、_______年____月:

对系统作整体构思,初步完成系统框架。

3、_______年____月~____月:

对系统框架作进一步调整和细化;进入代码设计与调试阶段,按照系统的功能要求编写相应的VC++程序,并进行调试。

4、_______年____月:

对系统功能作进一步完善,优化其代码;撰写毕业论文并完成初稿。

5、_______年____月上旬:

对毕业论文作进一步修改,直至最后定稿。

八、主要参考文献

[1]陈禹·信息系统分析与设计。北京:电子工业出版社[M],1986

[2]郑人杰·软件工程。北京:清华大学出版社,2000

[3]Binstock&Rex..Addison-Wesley,1995

[4]Gamma,Helm,Johnson&Vlissides.DesignPatterns.Addison-Wesley,1995

[5]Hamilton,Cattell&Fisher.JDBCDatabaseAccesswithJava.Addison-Wesley,1997

[6]Cornel&Horstmann.CoreJava.Prentice-Hall,1997

[7]BruceEckel.ThinkinginJava,3rded.PearsonEcation,2003

[8]PatrickChan&RosannaLee.TheJavaClassLibraries:AnAnnotatedReference.北Addison-Wesley,1997

;

❷ 本科生毕业论文开题报告怎么写

本科生毕业论文开题报告怎么写如下:

一、为什么要写:正确认识开题报告的作用及其重要性

本科生毕业要写本科毕业论文,他们在开题过程中反映出来的普遍问题是:问题意识不强、研究方法误用、研究缺乏创新以及写作水平不高等。

(一)问题的提出

虽然开题报告的第一部分要求陈述的具体内容有较大差异,但其核心却是一致的,即都内在地指向所要研究的问题。

所谓要研究的问题,就是在理论或实践中存在但又还没有研究或没有得到彻底研究的问题。对初学者而言,所研究的问题可以暂时撇开创新性,但至少应该具备理论性,有现实意义,并符合一定的方法规范。

(1)问题提出是有专门格式要求的!

所提出的问题至少应包含理论概念,如能涉及到相关理论,那就更好了。不同于政策研究报告,学术研究聚焦理论层面、解决理论问题。

理论是由一系列前设和术语构造的逻辑体系。特定领域的理论包含特定的概念、范畴和研究范式。只有在相同的概念、视角和范式下,理论才能够对话;只有通过对话,理论才能发展起来。因此,在提出问题时,要以“内行”看得懂的术语和明确的逻辑来表达。

同时,所提出的问题应符合专门的格式。对于初学者而言,要么是“临摹”相关文献模仿着提出一个像模像样的问题,要么是在有经验的老师指导下,提出一个自己感兴趣、同时也能得到同行认可的问题。

最忌讳的是,随意随性地将现实世界中的一些现象、矛盾或冲突简单地构造成所要研究的问题。

(2)问题不是一下子跳出来的!

❸ GSM网络优化的一些问题

随着移动通信行业的发展,网络规模不断壮大,移动用户日趋增多。无线收发信基站由发展初期的大区制演变为遍布大街小巷、乡村角落的蜂窝网络,这就使得无线网的优化工作日趋复杂、艰巨。同时,移动用户对无线网服务质量的敏感程度不断增加,移动通信竞争机制的引入,使无线网的服务质量更为运营商所关注,成为经营成败的重要筹码。发展较早、规模较大的无线网存在诸如工程遗留问题、网络结构复杂等因素,要在市场竞争中独占鳌头,网络的优化显得更为重要。

一、网络优化的范畴

网络优化是高层次的维护工作,是通过采用新技术手段以及优化工具对网络参数及网络资源进行合理的调整,从而提高网络质量的维护工作。可采用室内分布、跳频、同心圆技术、DTX、功率控制等手段减少干扰,增大网络容量,改善无线环境;通过调整天线角度,增益,方位角,俯仰角以及功率大小,选择最佳站址,调整载频配置,均衡话务分布,改善网络质量,获得最佳覆盖效果等等。

二、网络优化是基础维护工作的升华。

基础维护做的好,可确保设备完好率;但要提高网络质量,必须要优化网络参数,即进行网络优化。只有搞好网络优化才能使基础维护的成效得以充分体现。

维护为经营服务,经营为用户服务,维护的最终目标是为网上用户提供高质量的网络服务,而只有通过网络优化才能实现维护的最终目标,维护工作才有实际的意义。

三、网络优化是持续性的工作

1、因为影响网络质量的因素不是一成不变的,网络优化应随着网络参数和环境的变化而不断进行。各地区特别是近几年来,经济蓬勃发展,城市高楼大厦不断涌现,改变了无线信号的传播环境,可能会出现新的盲区以及来自系统内部的干扰。而且话务的分布也在改变,在原来没有的话务或话务较小的地区会出现更高的话务需求,需要及时调整网络以吸收话务量。

2、工程建设会严重改变网络参数,尽管工程规划务求做得尽善尽美,但规划人员很难将参数调整到最佳状态,不可避免地造成干扰和话务的不均衡,这就需要网络优化来解决。

3、无线网软、硬件版本的升级也会改变部分BSC数据库中的参数,也需要调整参数设置,实施网络优化。

因此,网络优化非一朝一夕,而是长期、持久、艰巨的维护工作。简单地说,只要网络运营一天,就需要进行网络优化。网络优化的重要性和持久性决定了网络优化工作必须由各地市根据当地的实际 情况持续地开展,任何短期的、突击性的优化从长远看是取效甚微的。 下面我们就优化中的室内覆盖、天线在网络优化中的作用、掉话及网络虚拟分层等几个热点问题进行探讨,以达到共同学习的目的。

第二部分、室内覆盖的优化

一、室内覆盖优化的意义

随着市区基站密度加大,优化工作的深入,城市的室外覆盖已基本做到了无缝连接,话音质量也进一步得到改善。由于用户在大型建筑物(尤其是酒店、商务和商业中心、大型购物商场、停车场等)内使用移动电话所产生的话务量日益增加,用户已不满足于只有室外覆盖良好的移动通信服务,同时也要求网络运营商能提供室内覆盖良好的服务,但此类场所由于其建筑体自身的原因(如墙体较厚、面积较大、楼层较高等等),往往是网络覆盖的盲区或信号特别差。尤其是目前大部分用户所使用的GSM系统,其信号的穿透能力比模拟系统更弱,现象也就更明显。因此,解决好室内覆盖,满足用户的需求,提高网络的通信质量,也就成为工程建设和网络优化工作的一项重要内容。

从狭义上来讲,室内覆盖问题仅仅是对室内覆盖盲区的改善,解决电话打不出去的问题。从广义上来讲,室内覆盖问题包括对室内移动通信话音质量、网络质量、系统容量的改善问题。除了对诸如地下室,一、二层等通信盲区提供覆盖外,同时也应对建筑物的高层部分因接收到来自多方向的杂乱不稳定信号而导致掉话、断续、切换不成功等方面进行改善。同时,室内覆盖作为一种扩容手段,对在高话务量地区分担室外基站话务,增加网络容量,使室内话务在室内吸收,减少同频干扰也起很大作用。另外,良好的室内覆盖,对于提高网络运营商的形象,为用户提供更好更完善的随时随地通信服务,提高企业竞争力具有很大的意义。

二、改善室内覆盖的方法及手段

改善室内覆盖,有两种基本方法:一种是加大室外信号解决室内覆盖;另一种是采用室内信号分布系统方式。

1、加大室外信号解决室内覆盖方式

在存在室内盲区的地方附近安置直放站,或提高覆盖该地方基站发射功率,提高室外信号强度,利用电磁波的穿透能力而达到解决室内覆盖问题。这种方式的优点是:简单、快捷,不需要花很大的投资,工程工作量较小,不需要在建筑物中作布线,建设速度较快。这种方式对于在一些网络还不是很完善的地方,一方面不但解决了室内覆盖的问题,另一方面也解决了周围地区覆盖和话务吸收,是一种一举两得的事情。但在网络已经比较完善、基站密集的地方,用这种方式就不是一种明智之举,特别是采用直放站,对系统造成的影响比起解决这些方的室内覆盖可能是得不偿失。这种方式缺点是:需要进行频率规划,有时甚至是必须对网络进行较大的频率调整。同时,用这种方式并不是一种全面解决问题的方式,对于地下室、大型建筑物和采用金属玻璃幕墙的建筑物,其室内可能有相当的地方仍然是盲区,因此,该种方法已不能满足大型室内建筑的覆盖需求。

2、室内信号分布系统方式

建设室内分布系统是目前解决室内覆盖问题最有效的方法,它与前一种方案最根本的区别就是将无线信号通过有线方式直接引到室内的每一个区域,消除室内覆盖盲区,抑制干扰,为室内用户提供稳定、可靠的信号,使用户在室内也能享受高质量的通信服务。这种方案在设计时,要考虑信号不外泄到建筑物外面,而对网络造成干扰。

三、室内分布系统组成

室内分布系统主要由三部分组成:信号源设备(微蜂窝、宏蜂窝基站或室内直放站);室内布线及其相关设备(同轴电缆、光缆、泄漏电缆、电端机、光端机等);干线放大器、功分器、耦合器、室内天线等设备。

建筑物室内覆盖要考虑的基本因素主要有:隔墙的阻挡为5~20dB、楼层的阻挡为20dB、家具及其它障碍物的阻挡为2~15dB、多径衰落及高层建筑物上的“孤岛效应”和“乒乓效应”。各种不同室内环境对无线环境的影响是非常显着的,这在工程设计及优化中都要综合考虑。

四、不同信号源比较

最常用的信号源主要有以下两种:宏蜂窝+直放站和微蜂窝+室内覆盖。

1、宏蜂窝+直放站

这是采用室外天线将附近宏蜂窝基站的信号接收后经放大处理,再由室内天线分布到所需覆盖的位置。这种采用无线耦合的方式,对于存在频率复用较高的市区,需严格调试,以免对网络造成干扰。由于直放站本身没有增加信道资源,只是信号的延伸,故直放站一般用于低话务量的地方,覆盖范围也罗小,一般只能作为补盲点来使用。如小型酒楼、地下停车场等。

2、微蜂窝+室内覆盖

微蜂窝就是一个基站,只不过基站的发射天线是分放在室内。微蜂窝增加了网络的信道资源,可提高网络容量和通话质量,适合于大范围的室内覆盖。它一般用于话务量密集的地方(如:星级酒店、大型娱乐场所、商业和商业中心等),既保证优良的覆盖,又分担了周围基站的话务量。

五、室内覆盖系统的优化

对于建成的室内覆盖系统,最重要的就是日常维护和优化。以下结合实际工作中的例子进行说明。

1、相邻小区的确定

在城市的中心区,基站密度都比较大,平均站距小于1km,所以通常进入室内的信号比较杂乱、不稳定。特别是在一些没有完全封闭的高层建筑的中、高层,进入室内的信号非常多,邻近基站的信号直射,远处基站的信号通过直射、折射、反射、绕射等方式进入室内,信号忽强忽弱不稳定,同频、邻频干扰严重。手机在这种环境下使用,未通话时,小区重选频繁;通话过程中频繁切换,易导致话音质量差、掉话现象严重。

解决这类问题的最主要方式是根据实际情况为微蜂窝选择适当的相邻小区。相邻小区测量频点的限制,可以有效地控制微蜂窝与其他小区发生联系。

例如,湘潭繁华地区的鸿达酒店安装了微蜂窝室内覆盖系统。由于该地区基站分布密度大,室内中庭信号复杂。由于对微蜂窝作的相邻小区较多,导致切换频繁,指标反映为切换成功率较低、掉话较多。通过实地测量,确定了三个最主要的900M宏蜂窝服务小区:9141、9142、9143,并作双向切换关系。又由于在三楼电梯口测得较强的1800M宏蜂窝63141的信号,考虑到用户占用该小区进入微蜂窝的可能性极大,故作62141向微蜂窝的单向切换关系。相邻小区精简后指标显示切换成功率显着提高、掉话率降低。

由这个典型案例可知微蜂窝的相邻小区一定要因地制宜,数目不在多少,而在准确。一般确定两三个主服务小区即可,但同时要考虑若相邻小区过少,宏蜂窝退服导致由外部到室内无法切换的问题。所以相邻小区至少要两个以上。

2、重选和切换的优化

现代建筑多以钢筋混凝土为骨架,再加上全封闭式的外装修,对无线信号的屏蔽和衰减特别厉害;高层建筑物内电梯多,又多为金属全封闭结构,这就导致在进出建筑物、电梯时信号变化非常强烈。这就要对微蜂窝的相关重选、切换参数进行细致的设置、调整。 例如,武汉某酒店大厅及低层为微蜂窝A覆盖,电梯及高层为微蜂窝B覆盖。从大厅进电梯手机由 A重选到B时正常,而由电梯进入大厅时,手机由B重选到A上则明显迟缓,甚至出现短暂无信号情况。通过小区参数查询发现,对小区重选偏置参数的设置A、B小区明显不一致,B远大于A。设计者本意是为让B更易吸收话务,而使手机在空闲状态容易重选进入该小区,但差别太大,致使在B小区信号很弱、A小区信号已很强的情况下手机仍然无法重选。通过调整上述情况消失,手机重选正常。

3、载频调整优化

对于许多大型酒店和购物中心采用多个微蜂窝小区分片覆盖,分担话务的情况,我们都建议尽量通过调整载频分布,将多个小区合并为一个小区,因为那样往往会出现话务量不均衡甚至相差悬殊以及各小区间的切换成功率较低的问题。将多个小区覆盖优化调整为一个小区覆盖,用户可以无切换通话,消灭了潜在的不稳定因素。

另外分布系统的工艺质量也会影响微蜂窝信号,例如上下行功率不匹配导致上行干扰或信号弱,引起话音断续或掉话。这些则要在分布系统厂家的配合下进行优化工作。

第三部分、天线在网络优化中的作用

天线技术是移动通信技术基础,基站天线是移动通信网络与用户手机终端空中无线联结的设备,其主要作用是辐射或接收无线电波,辐射时将高频电流转换为电磁波,将电能转换电磁能;接收时将电磁波转换为高频电流,将磁能转换为电能。天线的性能质量直接影响移动通信网络的覆盖和服务质量;不同的地理环境,不同服务要求需要选用不同类型,不同规格的天线。天线调整在移动通信网络优化工作中有很大的作用。

一、天线的主要性能指标

表征天线性能的主要参数有方向图,增益,输入阻抗,驻波比,极化方式,双极化天线的隔离度,及三阶交调等。

1、方向图

天线方向图是表征天线辐射特性空间角度关系的图形。以发射天线为例,从不同角度方向辐射出去的功率或场强形成的图形。一般地,用包括最大辐射方向的两个相互垂直的平面方向图来表示天线的立体方向图,分为水平面方向图和垂直面方向图。平行于地面在波束最大场强最大位置剖开的图形叫水平面方向图;垂直于地面在波束场强最大位置剖开的图形叫垂直面方向图。

描述天线辐射特性的另一重要参数半功率宽度,在天线辐射功率分布在主瓣最大值的两侧,功率强度下降到最大值的一半(场强下降到最大值的0.707倍,3dB衰耗)的两个方向的夹角,表征了天线在指定方向上辐射功率的集中程度。一般地,GSM定向基站水平面半功率波瓣宽度为65o,在120o的小区边沿,天线辐射功率要比最大辐射方向上低9-10dB。

2、方向性参数

不同的天线有不同的方向图,为表示它们集中辐射的程度,方向图的尖锐程度,我们引入方向性参数。理想的点源天线辐射没有方向性,在各方向上辐射强度相等,方向是个球体。我们以理想的点源天线作为标准与实际天线进行比较,在相同的辐射功率某天线产生于某点的电场强度平方E2与理想的点源天线在同一点产生的电场强度的平方E02的比值称为该点的方向性参数D=E2/E02。

3、天线增益

增益和方向性系数同是表征辐射功率集中程度的参数,但两者又不尽相同。增益是在同一输出功率条件下加以讨论的,方向性系数是在同一辐射功率条件下加以讨论的。由于天线各方向的辐射强度并不相等,天线的方向性系数和增益随着观察点的不同而变化,但其变化趋势是一致的。一般地,在实际应用中,取最大辐射方向的方向性系数和增益作为天线的方向性系数和增益。

另外,表征天线增益的参数有dBd和dBi。DBi是相对于点源天线的增益,在各方向的辐射是均匀的;dBd相对于对称阵子天线的增益dBi=dBd+2.15。相同的条件下,增益越高,电波传播的距离越远。习惯上我们采用dBi来表征天线的增益。

4、输入阻抗

输抗是指天线在工作频段的高频阻抗,即馈电点的高频电压与高频电流的比值,可用矢量网络测试分析仪测量,其直流阻抗为0Ω。一般移动通信天线的输入阻抗有50Ω和75Ω两种,在湘潭的移动网中我们采用的都是输入电阻为50Ω的天线。

5、驻波比

由于天线的输入阻抗与馈线的特性阻抗不可能完全一致,会产生部分的信号反射,反射波和入射波在馈线上叠加形成驻波,其相邻的电压最大值与最小值的比即为电压驻波比VSWR。一般地说,移动通信天线的电压驻波比应小于1.4,但实际应用中我们都要求VSWR应小于1.2。

6、极化方式

根据天线在最大辐射(或接收)方向上电场矢量的取向,天线极化方式可分为线极化,圆极化和椭圆极化。线极化又分为水平极化,垂直极化和±45o极化。发射天线和接收天线应具有相同的极化方式,一般地,移动通信中多采用垂直极化或±45o极化方式。实际上采用垂直极化方式是历史造成的错误,因为垂直极化波受天气,特别是受下雨的影响很大,所以在今后的工作中如果可能的话要尽量少用此类型的天线。

7、双极化天线隔离度

双极化天线有两个信号输入端口,从一个端口输入功率信号P1dBm,从另一端口接收到同一信号的功率P2dBm之差称为隔离度,即隔离度=P1-P2。

移动通信基站要求在工作频段内极化隔离度大于28dB。±45o双极化天线利用极化正交原理,将两副天线集成在一起,再通过其他的一些特殊措施,使天线的隔离度大于30dB。

二、优化中天线的选择

1、城区内话务密集地区

在话务量高度密集的市区,基站间的距离一般在500-1000米,为合理覆盖基站周围500米左右的范围,天线高度根据周围环境不宜太高,选择一般增益的天线,同时可采用天线下倾的方式。天线下倾的倾角计算公式为:α=arctg(h/(r/2)),α为波束倾角,h为天线高度,r为站间距离。

选择内置电下倾的双极化定向天线,配合机械下倾,可以保证方向图水平半功率宽度在主瓣下倾的角度内变化小。

(1)对话务量高密集市区,基站间距离300-500米,可计算出天线倾角α大约在10o-19o之间,原天线单纯使用机械下倾的方式,下倾角一般在10o以上,水平方向图半功率波瓣宽度将变宽,造成站间干扰;如果采用内置电下倾9o的±45o双极化天线,这样电下倾加上机械下倾可变倾角将达15o,可保证水平方向图半功率波瓣宽度在主瓣下倾的10o---19o内无变化,同时结合适当调整基站发射功率,完全可以满足对话务量高密集市区覆盖且不干扰的要求。

(2)对话务量较密集市区,基站间距离大于500米,可计算出天线倾角α大约在6o-15o之间,如果采用内置电下倾6o的±45o双极化天线,这样电下倾加上机械下倾可变倾角将达10o,可保证水平方向图半功率波瓣宽度在主瓣下倾的6o---16o内无变化,可以满足对话务量较密集市区覆盖且不干扰的要求。

(3)话务量底密集市区,基站间距离可能更大,天线倾角α大约在3o-12o之间,可采用内置电下倾3o的±45o双极化天线,这样电下倾加上机械下倾可变倾角将达8o,可保证水平方向图半功率波瓣宽度在主瓣下倾的3o---12o内无变化,可以满足对这一区域覆盖且不干扰的要求。 2、在郊区或乡镇地区

在话务量不太密集的郊区或乡镇地区,信号覆盖范围要适当大,基站间距离较大,可以选用单极化,空间分集,增益较高的65o定向天线,如西安海天的(17DB)65o定向天线HTDBS096517型号的天线,既考虑容量又兼顾覆盖。

3、在农村地区

在话务量很底的农村地区,主要考虑信号覆盖,基站大多是全向站。天线可考虑采用高增益的全向天线,天线架高可设在40-50米,同时适当调大基站发射功率,以增强信号的覆盖范围,一般平原地区-90dBm覆盖距离可达5公里。

4、在铁路或公路沿线

在铁路或公路沿线主要考虑沿线的带状覆盖分布,可以采用双扇区型基站,每个区180o;天线宜采用单极化3dB波瓣宽度为90o的高增益定向天线,两天线相背放置,最大辐射方向与高速路的方向一致。

另外,如果沿路方向话务量很底,既考虑覆盖又考虑设备成本,可采用全向天线变形的双向天线,双向3dB波瓣宽度为70o,最大增益为14dBi,如:西安海天的全向天线变形的双向天线HTSX-09-14型号的天线。

5、在城区内的一些室内或地下

在城区内的一些室内或地下,如:高大写字楼内,地下超市,大酒店的大堂等,信号覆盖较差,但话务量较高。为满足这一区域用户的通信需求,可采用室内微蜂窝或室内分布系统,天线采用分布式的低增益天线,以避免信号干扰影响通信质量。

总之,天线在移动通信网络优化中起到非常大的作用,同时馈线,馈线转换头及室内外跳线的质量也非常大地影响着移动通信基站的覆盖质量。大部分覆盖效果差的基站是由于馈线及连接部分的质量差引起的,可通过VSWR仪表逐级逐段测量来判定质量差的部分,及时更换以保证整个基站天馈线部分的质量,保证基站的运行质量和覆盖质量。

第四部分、掉话的分析和解决方法

掉话现象是用户在使用手机过程中经常遇到的问题,也是用户申告的热点,它是系统各种不良因素的综合体现,对系统的运行质量影响很大,所以如何降低系统的掉话率,提高网络运行质量是网络优化工作的一个重要内容。

一、掉话产生的原因

系统的掉话主要体现为SDCCH和TCH的掉话,其主要产生原因有以下几点:

1、由于切换导致的掉话

所谓切换,就是指当移动台在通话过程中从一个基站覆盖区移动到另一个基站覆盖区,或者由于外界干扰而造成通话质量下降时,必须改变原有的话音信道而转接到一条新的空闲话音信道上去,以继续保持通话的过程。切换是移动通信系统中一项非常重要的技术,切换失败会导致掉话,影响网络的运行质量。GSM系统采用的是移动台辅助切换方式,即由移动台监测判决,由交换中心控制完成,在切换过程中基站和移动台均参与切换过程。

(1)越区切换参数定义不合理

如:上行电平切换门限、下行电平切换门限、切换余量以及切换功率控制参数等定义不合理,致使越区切换失败,产生掉话。

(2)信号强度滞后值设置不当

有些小区,由于信号强度滞后值设置太小,小区基站没有足够的时间处理切换呼叫,造成许多呼叫在切换时丢失。(但若设置太大,又会引起许多不必要的切换)。

(3)忙时目标基站无切换信道

有一些小区,由于相邻小区都很繁忙,造成忙时目标基站无切换信道或在拓扑关系中漏定义切换条件(含BSC间切换和越局切换),致使手机用户在进行切换时无法占用相邻小区的空闲话音信道,此时BSC将对此进行呼叫重建,若主叫基站的信号此时不能满足最低工作门限或亦无空闲话音信道,则呼叫重建失败导致掉话。

(4)网络色码参数设置不当

允许的网络色码参数定义了移动台需测量的小区的NCC码的集合,为手机切换提供可行的目标小区。如果该数据定义错误将引起越区切换不成功和小区重选失败,产生掉话。

(5)信号强度太弱

当基站做分担话务量的切换时,有些切换请求会因切入小区的信号强度太弱而失败,有时即使切换成功,也会因信号强度太弱而掉话。因为我们在BSC中对手机用户的接收信号强度设有最低门限,当低于此门限值时,手机无法建立呼叫。

(6)网络存在漏覆盖区或盲区

当移动台进入网络的漏覆盖区或信号强度盲区时,信号变得太弱而发出切换请求,切换不成功引起掉话。

(7)孤岛效应

孤岛效应是基站覆盖性问题,当基站覆盖在大型水面或多山地区等特殊地形时,由于水面或山峰的反射,使基站在原覆盖范围不变的基础上,在很远处出现“飞地”,而与之有切换关系的相邻基站却因地形的阻挡覆盖不到,这样就造成“飞地”与相邻基站之间没有切换关系,“飞地”因此成为一个孤岛,当手机占用上“飞地”覆盖区的信号时,很容易因没有切换关系而引起掉话。

2、由于干扰而导致的掉话

无线电波传播的特性决定其在传播过程中易受外界多种因素的影响;由于网络内部原因,它还受到网络内部各种因素的影响,如同频、邻频干扰以及网络中设备本身的非线性、设备故障所引起的交调干扰。在网络实际运行中我们常常遇到以下几种干扰:

(1)设备本身的非线性以及设备故障引起的交调干扰。设备运行中缺乏定期的指标测试和调整,使交调干扰在一定范围存在。如发射部分尤其是直放站上行发射杂散辐射较大、接收部分杂散响应较大,造成对本信道和其它信道的干扰,严重的将无法正常拨叫和通话。在网络运行中曾出现过因为直放站而干扰城区多个跳频基站的情况,并引起大量掉话

计算机网络安全漏洞及防范开题报告

1. 背景和意义
随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状
2.网络安全面临的挑战
网络安全可能面临的挑战
垃圾邮件数量将变本加厉。
根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。
即时通讯工具照样难逃垃圾信息之劫。
即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。
内置防护软件型硬件左右为难。
现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。
企业用户网络安全维护范围的重新界定。
目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。
个人的信用资料。
个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。
3.病毒现状
互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。
2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。
据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。
这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。
赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。
他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。
不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。
即时通讯病毒4倍增长
赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。
该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。
至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。
该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。
黑客病毒特征
赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。
虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。
该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。
该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。
因此得出以下结论:
a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。
一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系
3.1.2
现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。
安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。
安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。
该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。
另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。
目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。
Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。
信息交换加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)