欢迎访问爱发表,线上期刊服务咨询

通信软件论文8篇

时间:2023-03-07 15:04:10

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇通信软件论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

通信软件论文

篇1

电信工程管理系统主要包括电信工程项目的基本信息管理、电信工程项目的计划信息管理、电信工程项目的统计信息管理和电信工程管理系统的维护四个部分。电信工程项目的基本信息管理是基础部分,囊括了电信工程项目的基本情况。电信工程项目的计划信息管理和电信工程项目的统计信息管理是电信工程项目调整的依据。电信工程管理系统的维护是要定期对系统的安全和使用进行测试和维护,有效的提高数据和信息的安全,保证整个电信工程管理系统的平稳运行。

软件工程在电信工程管理系统中的应用是系统的重要特点。因为就软件工程本身而言,它主要研究的是用工程化方法构建和维护有效的、实用的和高质量的计算机软件,与电信工程管理系统密切相关。软件工程涉及到程序设计语言、数据库、软件开发工具、系统平台、等方面,它的目标是:在给定成本、进度的情况下,开发出具有较高适用性、有效性、可调整性、可靠性、可维护性、可利用性、可追踪性、可操作性和满足需求的软件产品。因而将软件工程应用于电信工程管理系统中,利用计算机软件产品可以将电信工程管理系统的质量和开发效率有效提高,减少系统维护困难的问题。总而言之,软件工程在电信工程管理系统中应用价值极高。

2电信工程管理系统应用价值

工程管理系统利用软件工程技术,将电信工程项目的全部信息和数据在开发的软件中进行处理和分析,使电信工程建设项目的管理人员得以从难度较大和较为繁重的工作任务中解放,避免了由于管理人员的失误造成的损失,将电信工程管理中信息和数据的处理和分析的效率大大提高,与此同时也降低了管理成本,提高了电信工程项目管理工作效率的极大提高。

电信工程管理系统的应用不仅发挥了软件工程的巨大效用,还逐步推动电信工程管理走向规范化和科学化,为我国通信事业的发展和信息化建设水平的提高奠定了较为坚实的基础。总而言之,电信工程管理系统以其的安全性和效用性值得行业内的大力普及和应用。

篇2

MATLAB是一种交互式的、以矩阵为基础的软件开发环境,它用于科学和工程的计算与可视化。MATLAB的编程功能简单,并且很容易扩展和创造新的命令与函数。MATLAB具有强大的Simulink动态仿真环境,可以实现可视化建模和多工作环境间文件互用和数据交换。另外,MATLAB的图形界面功能GUI(GraphicalUserInterface)能为仿真系统生成一个人机交互界面,便于仿真系统的操作。因此,MATLAB在通信系统仿真中得到了广泛应用。基于Matlab平台开发的仿真实验能很好的弥补实验箱的验证性实验的不足,在通信原理实验箱的硬件实验中,主要实验目的是配合理论教学,通过验证掌握通信系统的基本原理和基本技术。而在Matlab仿真平台上可以灵活设计通信系统结构,完成系统搭建,仿真系统性能等问题,这些方面往往是通信原理实验箱的硬件实验达不到的,同时也是学生知识的掌握必不可少的。例如,在MATLAB仿真平台上实现MSK调制,如图1和图2,可以灵活设计系统结构,完成系统搭建,仿真系统性能,观察仿真波形和频谱特点。在实验过程中可以通过对重要参数的改变,让学生完成实验单元的搭建、仿真实现和对结果的讨论以及对实验中出现问题的探讨。

2SystemView在通信原理实验中的实例

SystemView[4]是ELANIX公司推出的一个完整的动态系统设计、分析和仿真的可视化环境。它是信号级的系统仿真软件,主要用于电路与通信系统的设计、仿真,是一个强有力的动态系统分析工具,能满足从数字信号处理、滤波器设计、直到复杂的通信系统等不同层次的设计、仿真要求。基于SystemView的实验能很好的帮助学生加深对理论知识的掌握,如DQPSK调制,图3所示,用SystemView仿真,可以直接看到调制后输出波形。要对系统模型进行分析,在SystemView中必不可少的工具就是接收计算器,这个工具也是SystemView中的一个独特的区别于其它仿真软件的功能之一。利用接收计算器可以绘制信号的功率谱、覆盖图、星座图等。图4为已调DQPSK信号的功率谱。综上,软件仿真用于通信原理实验教学方便灵活,既可以在实验室也可以在学生宿舍进行,且在仿真器上可以任意作参数调整,体现了仿真实验的灵活性;拓展了学生的思维,有利于引导学生进行更复杂的系统分析,使以往不敢触及的问题得到扩展和深入,提高了学生实际解决问题的能力。

3结束语

篇3

摘要:当今是高速的信息时代,社会对公路交通信息的精确、快速和多方位应用的要求,使得我们现有的技术方式难以适应,开发新的公路交通信息技术势在必行。目前国内已有一些新的车辆信息采集设备开发并成熟,开发新的公路交通信息系统软件技术上可行。

关键词:公路交通;自动检测;信息技术

1.概述

公路交通量调查是一项十分重要的基础工作,其调查所得的数据资料是公路规划、设计、大中修和养护管理的不可替代的第一手资料,是评估、决策公路交通发展战略和总体布局的科学依据,也是经济发展的一个重要窗口,在规划一个经济区域时,往往离不开交通资料。

我省是交通量调查和数据计算机处理在全国走得较早的省份之一。目前,我省有干线公路连续式交通量观测站15个,间隙式交通量观测站241个,县乡道间隙式交通量观测站1746个,总观测里程27677.4公里,其中,国道1779.3公里,省道5095.5公里。二十年来,公路部门为收集公路交通量资料投入了大量的人力和财力,为国民经济的发展,发挥了重要作用,特别是为公路交通网的建设,做出了重要贡献。其观测手段从原始的手工记数到机械计数器,发展到目前的自动观测仪器。

2.公路交通信息技术的第一次飞跃

我省公路交通量调查是从82年开始的,当时车流量不大,国道上日平均最多不过1300~1400辆。改革开放以来,国民经济的蓬勃发展,公路交通流量逐年快速上升,使得人工记数难以招架。有资料表明,我省的几条国道从1982年到2000年交通流量增长了7~9倍,如果当初的车流量用人工记数不会有问题,那么,上了5000~6000单个人记数就比较困难了(除了记数,还得整理每小时的合计数)。上了1万辆就得两人一个班,一天24小时分三班要6个人,注意力高度集中,工作非常辛苦。每一个连续式观测站是常年累月天天如此,由此可见投入人力财力之多。90年代中期我省引进北京有线电厂率先开发的TAM自动观测设备,并开发和完善了交通量数据处理软件,这就是我们走出困境的第一次飞跃。TAM自动观测仪器的使用和数据计算机处理,解放了烦琐、枯燥的人工劳作方式,也使得交通量数据处理真正走上计算机化。这是一种采用电磁感应原理的装置,路面下埋设探头,当汽车从探头上驶过,切割磁力线,产出感应电流,经放大后输入触发器记数并保存。它的工作过程如下:

这在当时是比较先进的设备,到目前为止,我省干线公路上的交通量观测站基本上安装了这种仪器。如今,车流量继续上升,社会对公路交通信息精确、快速和多方位应用的要求,使得我们现有的技术相形见劣。具体来说,有以下不足:

1.精度不够高,不能分车型,难以满足2个95%精度要求(数量精度和车型分类精度)

2.稳定性差(受气候影响较大)

3.路面深开挖也是一大不足,况且经常出故障经常挖

4.不能检测轴载

5.数据难以迅速汇总

综上所述,我们又一次陷入困境、面临危机,开发新的信息技术势在必行。

3.公路交通信息技术一定要有新的飞跃

发展大交通,要有大信息。笔者以为,公路交通信息的内容要更丰富,应用的范围应拓宽,手段要计算机化。公路交通信息的综合应用,除原有交通流量数据统计外,至少,应包括超限运输管理,养护管理(包括大中修),规划、预测等。就车辆数据收集来讲,目前,国内已有一些新的技术开发并趋于成熟,这是十分可喜的,使得我们开发新的信息系统在技术上完全可能。有一种压电感应设备,具有高灵敏度和精确度,稳定性也好,检测车辆的工作原理如下:

设压电板a、b,它们之间距离为s,当车前右轮触a时,打开计时器并设时间为t1,当车前左轮触b时,记下时间为t2,这时可求得车速为V=S/(t2—t1);同理,当车后左轮触b时,记时间为t2‘,这时,可测得车辆前后轴距L=V*(t2’—t2);对于多轴车辆或带挂车辆,可分别测得各轴与第一轴之间轴距,然后给予一一保存。由于车型的轴距是限定的,它的轴载也是有限制的,根据这些规定可编制一张信号对照表,存入处理器内部,当车轮压板时,产生电流信号,电流的大小与轴载重量成正比,与车速有关(可以通过试验测定)。记录车辆的左、右、前、后各轴的压电信号,经A/D转换和放大,并与对照表进行对比,车辆的总轴载为各轴载的总和,还可换算成标准轴载。车辆经过这样处理后可得到一张检测报告单:

这些信息保存在处理器内存,通过电缆随时可传送到中心计算机。在此技术上开发公路交通信息系统,可采用Windows操作平台,MSSQLSERVER.7.0数据库,保持历年数据便于查询、对比。其优势:

1.全自动检测,无须人员值守

2.自动分车型,自动检测轴载

3.不需路面深开挖

4.精度高、稳定性好5.数据汇总迅速

系统流程图:

数据流程图:

系统功能层次图

这个系统应当留有扩展功能的空间。

4.超限运输管理简述

与发达国家相比,我国公路和桥梁数量少,承载能力较低,国家尚缺资金进行大规摸新建和改建。近年来,汽车工业的发展和社会对公路运输需求的推动,大吨位汽车逐年增多。由于大型车以及货车超载导致的高轴载质量的破坏作用,一些地区的水泥路面破损相当严重,油路严重龟裂网裂,一些桥梁严重损坏,公路、桥梁的使用寿命大大缩短,这种现象越演越烈。运输部门由于超载所取得的经济效益远远不能补偿公路管理部门在公路、桥梁养护和改造方面多支出的费用,这种偏面追求运输效益,反而损坏了社会的总体效益,同时严重制约了经济发展。

超限运输对路面的影响主要通过轴载来反映,许多国家的公路部门,对汽车轴载质量与路面强度及使用寿命的关系,作了许多专门研究和试验,提出了著名的“四次方法则”,用公式表示K=(P/P.)

4式中:P任一轴载质量

P.标准轴载质量(100KN或60KN)

KP对路面的作用次数换算成P.对路面的作用次数,也可称为破坏系数

根据交通部2号令、《公路法》和有关对超限运输的处罚规定,自2000年4月起,在全省范围主要公路干线上设点,对超限车辆进行卸货、收取赔(补)偿费等,对情节恶劣的进行罚款处理。目前使用的是一种人工操作的称重的仪器,整个工作流程如下:

其特点:

1.干预公路正常通行较多

2.动用人员多,效率低

3.慢速称重(小于5公里/小时)

采用新的压电感应设备后,自动判定超限和测定超限数额,对于超限车辆,系统自动打开摄像机,摄入超限车辆图像并通知前方做好超限处理准备。工作流程如下:

该系统优势:

1.不干预公路车辆正常行驶

2.称重迅速、准确

3.人工介入少,效率高

5.交通流量统计简述

本功能对公路交通量的日报、月报、年报、车型分类、混合折算、高峰小时排列等等进行统计处理,内容与现在使用的软件处理报表相似,这些报表报送交通部或提供给有关部门做进一步分析研究。

6.公路养护简述

公路养护计划、经费安排的主要依据是在现有道路条件下交通流量的状况,特别是汽车轴载量,汽车流量大、吨位大的道路,要求更多的经费用于养护。

7.规划预测简述

通过对历年交通量的对比,可以得出它的增长率,以此,又可预测几年后的交通流量。它的数学模型:

xn=x1(1+a)n

a=n√xn/x1—1

式中:a某阶段年平均交通量增长率

xn某阶段最末年年平均日交通量(辆/d)

x1某阶段第一年年平均日交通量(辆/d)

篇4

关键词: Proteus;COMPIM;虚拟串口;MSComm

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)36-0261-02

在单片机串行教学及电子产品开发时,通常涉及单片机(下位机)与计算机(上位机)的串行通信,利用串行通信上位机发送命令给下位机,下位机将待显示数据传到上位机上显示,本论文设计收发帧定长21个字节的串行通信,一帧包括2字节同步头、2字节结束字、1字节命令字、16字节数据。上下位机通过一对虚拟串口进行连接实现双机通信。

1 Proteus仿真软件绘制串行通信电路(如图1)

2 利用kile c51软件编写下位机程序代码

#include

#define uchar unsigned char

sbit P1_1=P1^1;

uchar Fhead=0xA5,Fend=0x5A,shead=0,send=0; //头尾字节,找到头尾标志

uchar x,uartbuf,rdata[20]; //接收变量,接收缓冲21字节

uchar temp,tdata[21]={0xa5,0xa5,16,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0x5a,0x5a};

uchar scount; //接收有效数据

main()

{ TMOD=0x20; PCON=0x00; SCON=0x50; //设置波特率为9600b/s,10位异步收发,启动定时器1

TH1=0xfd; TL1=0xfd; TR1=1;

EA=1; ES=1; //开启中断

while(1)

{ if(send==1||P1_1==0) //接收到正确数据或按键按下时下位机发送数据到上位机

{ tdata[0]=0xa5;tdata[1]=0xa5;tdata[19]=0x5a;tdata[20]=0x5a;

for(temp=0;temp

{ SBUF=tdata[temp]; while(TI==0);TI=0; }

send=0; scount=0;

while(P1_1==0);

} } }

void uart() interrupt 4 using 1

{ if(RI==1)

{x=SBUF;

if(x==Fhead && x==uartbuf) //找同步头

{shead=1;scount=0;}

if(x==Fend && x==uartbuf) //找结束字

{shead=0;;send=1;}

if(shead==1) //是同步头非结束字保存数据

{rdata[scount]=x;tdata[scount+1]=x;scount++;}

uartbuf=x; RI=0;

}}

3 上位机串行通信界面设计

利用VB设计数据收发控制界面如图2,在设计时需要增加外部控件:在工程-部件中选择microsoft comm control 6.0控件,添加后在工具箱中出现电话机图标,拖入窗体即可使用。

数据收发控制界面程序代码如下:

Option Explicit

Dim shuzu(20) As Integer '发送数组的长度

Dim fnum As Integer '接收有效数据在本次接收收据的首位值

Dim lt() As Byte '每次事件接收数组

Dim counter As Integer '计接收有效数组数

Dim TOU As Boolean '数据头标志

Private Sub Form_Load()

TOU = False

mPort = 1

MSComm1.Settings = "9600,N,8,1" '端口波特率

MSComm1.InputLen = 21 '接收缓冲器读出字节数或字符数

MSComm1.InputMode = 1

MSComm1.RThreshold = 21

MSComm1.RTSEnable = True

MSComm1.SThreshold = 1

If MSComm1.PortOpen = False Then MSComm1.PortOpen = True

End Sub

Private Sub cmdfs_Click() '发送数据

Dim i As Integer: ReDim shuju(20) As Byte

shuju(0) = &HA5: shuju(1) = &HA5: shuju(2) = &H10

For i = 3 To 18

shuju(i) = "&H" & Mid(txtSend.Text, 2 * (i - 3) + 1, 2)

Next i

shuju(19) = &H5A:shuju(20) = &H5A

MSComm1.Output = shuju

End Sub

Private Sub MSComm1_OnComm() '接收数据

Dim RX_lins As Integer, i As Integer, temp As Byte

fnum = 0

If mEvent = comEvReceive Then

RX_lins = MSComm1.InBufferCount

ReDim lt(RX_lins) As Byte

lt = MSComm1.Input

For i = 0 To RX_lins - 1 '查找同步头A5

If i >= 1 Then

If lt(i) = &HA5 And lt(i - 1) = &HA5 Then

fnum = i + 1: TOU = True

End If

End If

Next i

If TOU = True Then

For i = fnum To RX_lins - 1

shuzu(i - fnum) = lt(i) '导入数据

Next i

counter = RX_lins - fnum '累加接收到的数据

End If

If TOU = True And counter >= 3 Then '找到头尾时数据有效

If shuzu(counter - 2) = &H5A And shuzu(counter - 1) = &H5A Then

For i = 0 To counter - 1 '接收数据送至接收文本框显示

txtRcv.Text = txtRcv.Text & Hex(shuzu(i)) & " "

Next i

counter = 0: TOU = False: fnum = 0

End If

End If

End If

End Sub

4 拟串口的连接

虚拟串口7.2如图2-2,建立com1和com2为一对虚拟端口,其中com2设为proteus仿真软件COMPIM串口,com1设为计算机vb界面中的mPort = 1串口,双机运行实现单片机与PC的串行通信。

5 仿真调试

该实例已通过测试运行正常,实现双机通信21字节串行通信的传输,也可利用其他高级语言编写上位机界面或计算机串口调试工具。

参考文献:

[1] 潘新明.微型计算机控制技术[M].北京:人民邮电出版社,2009.

[2] 王瑾.PC机与AT89C51单片机的串行通信[J].科技天地,2012(4):83-84.

篇5

【论文摘要】 网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播等。

随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。

一、计算机病毒起源和在网络中的传播

病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。

二、网络计算机病毒的本质

病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。

1、网络中的良性计算机病毒

良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。

2、网络中的恶性计算机病毒

网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。

三、网络病毒传播途径

1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail 上报、FTP上传、Web提交都会导致网络病毒传播。

2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。

3、木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。 网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度, 网页的浏览量宏观上是随着时间的增加而增加的。

以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。

【参考文献】

[1]计算机病毒的种类,清除方法及防治策略,纪勇,中国媒介生物学及控制杂志[J],2005(6).

篇6

【论文摘要】网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过MSN、QQ等即时通信软件或电子邮件传播等。

随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。

一、计算机病毒起源和在网络中的传播

病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。

二、网络计算机病毒的本质

病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。

1、网络中的良性计算机病毒

良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。

2、网络中的恶性计算机病毒

网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。

三、网络病毒传播途径

1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。

2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。

3、木马病毒通过MSN、QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过MSN、QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度,网页的浏览量宏观上是随着时间的增加而增加的。

以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。

【参考文献】

[1]计算机病毒的种类,清除方法及防治策略,纪勇,中国媒介生物学及控制杂志[J],2005(6).

篇7

论文关键词:网络病毒 安全 维护

论文摘 要:在网络高速发展的今天,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁,安全现状应当引起人们的关注。

目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。

一、网络安全面临的威胁

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:

1.计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

2.特洛伊木马

特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。

3.拒绝服务攻击

DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

4.逻辑炸弹

逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。

5.内部、外部泄密

由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。

6.黑客攻击

黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。

7.软件漏洞

软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。

二、计算机病毒

1.网络病毒类型

网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 转贴于

2.网络病毒传播途径

(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。

(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。

(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。

三、网络安全的维护

1.明确网络安全目标

从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。

2.采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。

(2)利用防火墙技术保护网络免遭黑客袭击。

(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。

(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。

(6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

参考文献

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

篇8

[关键词]点击呼叫;网络营销;模式

点击呼叫技术是继网页之后电子商务时代最流行的新型语音通讯工具。它结合了网页信息服务和VOIP语音服务,并正以其低廉的价格和便捷的使用方式赢得新一轮互联网投资者的青睐。在未来,点击呼叫技术有望全面取代E—mail、MSN、QQ等互动网络营销通讯工具,彻底颠覆传统网络营销方式,使B to B、B to c及借助网站推广宣传企业产品服务等网络营销真正实现零距离,从而发生质的飞跃,使营销成效倍增。因此,美国Kelsey组织预言点击呼叫业务将会成为未来网络营销发展新趋势。

1 点击呼叫的概述

1.1 点击呼叫的概念

点击呼叫是由企业或第三方网络公司融合互联网和电信网的新技术,面向企业和政府推出的一种创新的营销服务。点击呼叫使企业网页的访问者可以点击广告附近的电话图标,输入他自己的电话号码然后点击“免费连接”按钮。访问者通过PC to Phone技术打电话与企业联系,并可以得到立即回复。企业也可以利用这一机会引导客户挑选企业的商品甚至带动其他商品的销售。通过这种通信模式,世界各地的客户都能和企业保持联系。

Kelsey组织的预测显示,到2009年,点击呼叫广告业务规模将达到40亿美元。正因为其具有无可比拟的优越性,网络公司巨头们对于点击呼叫的争夺也正进入白热化。2005年底,Google率先测试“点击呼叫”服务,此项服务允许用户与其搜索引擎结果页面上的广告客户通过电话进行交流。随后,IBM宣布将把Avaya的点击呼叫技术整合进Lotus Notes以及其他的应用中,而雅虎也正在测试即时信息中的点击呼叫功能,eBay宣布将把Skype互联网电话服务核心整合到美国拍卖业务当中。2006年8月底,全球最大的搜索引擎巨头谷歌(Google)和电子商务巨头eBay联合推出点击呼叫的新型广告服务,即利用eBay的互联网呼叫业务和谷歌的即时通信软件,让客户通过广告中显示的链接直接同商家或广告者通话。

点击呼叫技术作为一种崭新的语音通讯工具,具有以下特点。

(1)形式多样。企业可将"Click to call”按钮同时嵌入网页、电子邮件、论坛、在线应用软件等。企业还可以将按钮嵌入E-mail中,从而实现Mail to phone。另外,也可以把按钮嵌入企业在网络上的广告中。

(2)简单方便。企业无论身处何地,只要具备宽带网络接入条件,就可实现即插即用。尤其是企业无须改变电话使用习惯。企业接听电话方式与普通电话使用方式完全相同,也允许使用呼叫中心坐席或集团分机电话接听。

(3)通话免费。网民只需在网上通过其提供的软件输入自己的电话号码,并确认发出,就由“主叫方”变为“被叫方”,从而实现了免费通话。如果客户使用的手机不是单向收费,那么就要向移动运营商缴纳正常来电接听的通话费。

(4)安全保密。在使用点击呼叫业务过程中,客户完全没必要担心泄露自己的电话号码。例如,在eBay提供的点击呼叫服务中,为保护客户隐私,系统已把客户电话号码的最后两位设置为*号。当客户与广告商接通电话进行通话时,客户的电话号码是被屏蔽起来的,因此,广告商看不见客户的电话号码。同时,系统保证很快会从它的服务器中删除这个号码。

2 网络营销引入点击呼叫的必要性

2.1 传统网络营销的缺陷

目前,传统的网络营销由于主要依靠传统的电话、邮件、店面等流量转换工具,因而效率低下,企业处于一种被动的状况,抓住那些主动前来联系的客户,这意味着企业每天都在流失大量的潜在客户,从而流失大量的网络商机。具体来说,传统的网络营销面临许多亟待解决的问题:

(1)网络营销转化率偏低。如何进行网络推广已成为人们热议的话题,但很少有人明白提高网络营销转化率是一件比网络推广更重要、更有难度的事情。不少企业认为互联网只是一个媒体,企业通过互联网宣传企业和产品,提高品牌知名度和企业形象就是实现了网络营销。实际上,网络广告、搜索引擎、电子邮件等都只是一种宣传行为,只是网络营销的一个前奏或者说是开始的一个环节,还无法从根本上促进网站的访问者转变成购买者,潜在客户如果不与企业联系,就不会转化为有效的销售线索。点击呼叫刚好将这个环节延长,能够让企业主动邀请潜在客户进行洽谈,使双方的接触进入真正的营销环节。调查发现,点击呼叫服务使亚马逊、戴姆勒一克莱斯勒等公司的网络营销转化率提高100%。

(2)无法真正实现企业与客户的双向沟通。调查显示,传统网络营销的一个基本现状是:95%以上的访问者在浏览企业网站后,都没有主动与企业联系,也就是说我们每天都在流失95%的网络商机。这表明,在传统网络营销中,留言版、电子邮件、反馈表、QQ、MSN等都无法让客户直接通过网站界面用“语言”这一沟通方式和企业真正实现交互。如果用户点击“联系我们”菜单时只是一个“mail to”的链接,一不小心就弹出一个outlookexpress的程序,相信这对用户的信任程度将产生很大影响。另外,从心理学角度分析,“懒惰”和“没有打电话的心理准备”也使大多数用户即使看到网站上的联系电话也不会立即和企业联系咨询,电话号码的烦琐记忆、电脑旁没有电话机、时间的推移会减淡客户和企业电话联系的动力等因素直接导致了客户大量的流失。网络营销已到了非“说”不可和“点击呼叫”的层面。

共2页: 1

论文出处(作者): 2.2 点击呼叫对网络营销的好处

企业在网络营销中采用点击呼叫技术,能有效地改变传统网络营销的缺陷,真正实现与客户的交互,从而提高网络营销的转化率。

(1)让企业的网站变被动营销为主动营销。免费点击呼叫和语音互动,让企业网站变被动营销为主动营销,给客户全新的沟通体验,让顾客更容易接受企业的产品和服务,大大提高企业的成交量。

(2)增加客户满意度,提高销售额。应用点击呼叫,对客户进行有目的的支持。客户在浏览网站时,希望更深入了解或遇到了疑问,只需点击图标,就可以在几乎零成本的网络上直接与企业进行在线交流,从而节省了客户的通讯费用,增加了客户的满意度,提升了企业形象。运用点击呼叫,帮助您增加与客户的对话机率、实时掌握客户的心理状态,使您更易于了解客户、给予客户准确的信息服务,增加客户对企业的信赖,有助于提高销售额。

(3)精准互动营销,打击目标精确。以往网站的宣传方式和广告都是单向、乏味的推送式广告,属于“地毯式”轰炸,目标打击不明确。点击呼叫的全套互动方案,让企业能够最有效地找到客户,与客户产生互动。

(4)促进旅游和复杂商品的网络营销。采用传统网络营销方式,许多产品因为过于复杂而不适合在互联网上销售。客户对产品的需求不断变化,企业需要及时与客户沟通以便作出报价。使用点击呼叫技术,企业能提供给客户一个从企业网站到企业销售人员的直接且自然的链接。

(5)加强与异地分支机构的联系。企业可以将这种通话方式应用到企业与异地分支机构之间的通话上,拨打方式与现在使用传统电话的方式一样,但通话双方完全免费。企业出差人员也可以通过Internet点击企业网页,直接与企业联系,实现移动办公。

3 基于点击呼叫的网络营销模式的构建

3.1 基于企业网站的点击呼叫模式

这种模式适用于独自实施点击呼叫业务的企业。如图1所示,客户在线浏览企业网站时点击网站上的点击呼叫控件按钮,企业的点击呼叫系统则会自动将客户的电话号码等信息传达到呼叫中心,呼叫中心的工作人员立刻回拨客户的电话,实现客户与企业坐席或呼叫的即时通话。

3.2 基于中介网站的点击呼叫模式

这种模式适用于没有点击呼叫系统的企业。这类企业可借助拥有点击呼叫系统的中介网站投放网络广告,推广宣传企业产品和服务。如图2所示,客户登陆eBay、Google等拥有点击呼叫系统的中介网站,浏览网站上的企业网络广告,点击广告页面的点击呼叫控件按钮,中介网站的点击呼叫系统会立即同时呼叫企业的呼叫中心和客户的电话,为企业和客户双方建立一个直接电话连接。

4 基于点击呼叫的网络营销模式的实现

4.1 实现条件

一般来说,在网络营销中采用点击呼叫服务,必须具备以下条件:

(1)点击呼叫系统。如果企业独自实施点击呼叫业务,则需要拥有一套点击呼叫系统。如果借助网站推广宣传企业产品服务,则中介网站需要有一套点击呼叫系统。

(2)呼叫中心。企业内有人接听Web呼叫电话也是很必要的。如果企业有呼叫中心,那么Web呼叫电话就可以直接转接到企业的呼叫中心。如果企业拥有支持Web呼叫的CRM系统,效果会更好。

(3)客户电话。客户需要持有一部固定电话或移动电话,以接听企业的呼叫中心拨打的电话。

4.2 实现方式

企业可利用点击呼叫服务为客户提供营销价值。如图3所示,点击呼叫服务主要有以下实现方式:

(1)网络广告+点击呼叫。雅虎和eBay将联合开发和实施的“点击呼叫”广告技术,可使客户在eBay网站的网络广告中嵌入点击呼叫按钮。客户点击该按钮,即可实现与广告主实时通话。

(2)搜索引擎+点击呼叫。2005年底,Google提出一种叫点击呼叫的新式广告模式。该服务允许用户通过电话和在搜索引擎的结果页面上找到的广告客户对话。而在2006年伴随着雅虎和eBay的结盟,点击呼叫的模式作为两者结盟的合作部分再次进入我们的视野。

(3)Flash+点击呼叫。即在网站的Flash动画中嵌入点击呼叫控件按钮,客户直接点击,即可实现与企业的通话。

(4)流媒体+点击呼叫。企业在网站上的电影和音乐等流媒体文件中嵌入控件,客户点击流媒体即可实现通话。

(5)E—Mail+点击呼叫。将点击呼叫控件嵌入HTML格式的E—mail中,客户可从E—mail中发起呼叫。

(6)Outlook(通迅录)+点击呼叫。客户在使用Out-look时,可点击点击呼叫控件按钮发起呼叫。

(7)IM+点击呼叫。企业可在MSN、Yahoo Messen—ger和Google Talk等即时通信软件中嵌入点击呼叫按钮,客户登陆即时通信软件后,直接点击即可发起呼叫。

(8)Blog+点击呼叫。Blog越来越受到网民的欢迎,企业可在Blog空间点击呼叫控件按钮。

4 结语

推荐期刊