一、第三代移动通信带给我们什么?(论文文献综述)
付晶[1](2021)在《5G技术下人的生存向度研究》文中研究表明5G技术为人们的生产与生活带来了诸多的变革,其中既有正向层面的促进,又有需要警惕的潜伏性危机。这种潜伏性的危机一方面来源于技术本身所产生的局限性,另一方面源于传统的社会矛盾在新技术加持下的变形。所以对5G技术下人的生存向度进行研究极具有必要性,既具有直指社会矛盾的实践意义,又有关于经典批判理论针对当下的实践情况进行再应用、再发展的理论意义。论文的第一章为导论,对5G技术下人的生存向度研究的背景与意义、国内外研究的现状综述以及发展趋势进行了阐述,同时指出了本研究的创新点与难点。论文的第二章论述了5G技术的诞生及其影响。首先,对通信技术史进行了考察,自通信技术出现以来,每一次通信技术的升级都会带来人们在生产生活方面的变革,1G的模拟通信开启了移动时代,2G的数字通信使远程距离的文字交流得以可能,3G技术开启了移动互联网的新阶段,4G技术以移动宽带的方式使互联功能呈现出爆发式的增长态势,而5G技术的诞生为万物互联提供了通信技术基础。5G技术在生活方面为人们带来了更新的体验,与教育、医疗、出行、以及娱乐等诸多方面产生了技术性的交融;同时5G技术在智能电网、工业制造、智慧航运等多个方面赋能生产方式新升级,在政务、环保、安防等多个方面促进了社会治理能力的新提升。论文的第三章论述了5G技术下人的个体危机。5G技术为人们带来便利性与生活方式升级的同时,也给个体带来了存在论意义上的危机。首先,算法的调节在某种意义上是对个体的控制,不可算度的人在大数据与算力的干预下有资本设定的同一化的发展趋势;其次,通讯人工技术物所带来的拟态环境为人们构建了一个被定向化的残缺世界,使人们在远程在场中产生了双重主体,在感知层面产生了双重化;再次,人们在大数据背景下的行动轨迹被透明化,在移动端的“输入”“唤醒”功能中个人隐私被公开化,并且被网络资本所利用,从而产生一种使人沦为资本手段的倾向。论文的第四章论述了5G技术下的资本压制与单向度的人的塑造。资本是以收益为目的的,在上世纪中叶,西方资本主义国家出现了大量的资本为剥削劳动力而意图使人变得“单向度”的情况,马尔库塞与哈贝马斯等学者用大量的笔墨分析了这一情况及其成因。而5G技术扩大了资本的影响力,资本意志对通讯技术意向性的渗透使人们在数据构建的虚拟世界中个体存在被收缩,从而产生一种新形态的“单向度”的人,资本通过构建场域局限消费者的可视空间,消除人的主体价值从而使其成为一种具有商品化特征的存在。由此在5G技术中产生了一种新形态的数字化鸿沟,使人们延续其阶层所在的惯习——阶层惯习的表露→大数据定位与用户肖像描写→精准推送→惯习固化,从而形成了新形态的文化再生产。论文的第五章对5G技术下的人进行了多维性的反思。作为价值主体的人,应从认知——价值角度追寻路程性意义,应从尊严——幸福角度探寻价值主体的内涵,应从单尺度——多尺度反思价值主体的基础;其次作为交往主体的人,应以交往理性为突破口,对工具理性的规束进行突破;最后,作为生成性主体的人,应强调人的生成性的合理性与合法性,重述以人为本的价值观。5G技术背景下人的选择性迷茫从可以从以下三个角度进行分析:第一,5G技术下的人具有两种身体,这是人的选择性迷茫的客观原因:人工技术的身体与自然技术的身体;第二,人的选择性迷茫具有两种依赖,这是人的选择性迷茫的社会性原因:对物的依赖与对人的依赖;第三,在资本意志的作用下人产生了两种需要:这是人的选择性迷茫的直接原因:虚假的需要与真实的需要。论文的第六章针对论文所提出的5G技术下人的生存向度问题提出了解决方案与建议。首先,从个体层面,应积极摆脱算法对个体的束缚,一方面通过超越知识共享,进而突破信息茧房;另一方面通过关联真实经验,在现实与虚拟之间的交互中构建自身主体性。其次,在构建网络资本运行的伦理制度的维度层面,应正视算法作为一种权力的现实,对资本的力量与权力的运用进行制约,从而达成破除文化工业压制的目的。在5G时代对资本权力的限制是一个动态博弈的过程,应通过制度构建对资本进行制约的同时完成对其引导,同时预见诸多的可能性,规避信息茧房中虚假性帕累托改进的出现。同时,保证卡尔多—希克斯标准在对资本权力限制过程中的运用的公平性,从而在促进社会正向演进的制度中构建符合国家需求、符合人民预期,同时能满足生产效率、指向人民美好生活的纳什均衡状态。
巫晓林[2](2021)在《5G标准信道模型的软件实现与验证》文中指出现今5G已在中国进入了大规模商用阶段,高速发展的5G正开启通信产业变革的新篇章。而5G特有的高频段、大带宽、多通道等新特性,也使得信号传播特性发生了巨大的变化。为此,3GPP、ITU-R等标准组织相继发布了各自的5G信道标准并提出了 5G信道建模方案,以实现对5G信道衰落特性的更准确描述。在工程应用中通常使用信道仿真仪来复现在实际无线信道传输环境下的信道响应。但目前,国内厂商对信道仿真仪的研发还不够成熟。并且5G标准信道模型在信道仿真仪上的实现,也面临着巨大挑战。基于现有信道仿真仪性能的限制,本文对ITU-R发布的IMT-2020标准5G信道模型进行了简化,使之在一定误差范围内能更好地应用于信道仿真仪,并就其在信道仿真仪上的实现效果进行了验证。论文的主要研究成果有以下三方面:(1)对5G标准信道模型及主流信道仿真仪的性能参数进行深入调研。针对5G通信系统的新需求,多个组织机构纷纷提出了自己的5G信道模型,本文对常见的信道模型进行了对比分析。其中IMT-2020模型为ITU-R提出的5G标准信道模型,依据此模型本人参与开发了 IMT-2020标准化信道模型仿真平台,本文对此平台的仿真流程进行了简要介绍;高性能的信道仿真仪的开发一直是通信仪器制造业的一大难点,本文就目前主流的信道仿真仪与本人参与开发的自研信道仿真仪的性能参数进行了对比,并分析了 5G标准信道模型在信道仿真仪上实现面临的限制;(2)5G标准信道模型的简化与验证。由于在信道仿真仪上实现5G信道模型面临着诸多限制,如硬件支持的多径数量有限、时延精度有限等,故根据自研信道仿真仪的仿真能力限制,对5G标准信道模型进行了低功率簇删减与簇时延调整两个方面的简化,并验证简化对仿真性能与准确度带来的影响;(3)自研信道仿真仪的性能验证。在无线通信网络系统的验证、测试等各个环节,往往都会采用信道仿真仪来为用户提供测试所需的无线信道传播环境。因此,必须在评估或测试中对信道仿真仪实现信道模型的正确性进行验证。本文提出了一种在现有实验室资源下可实现的信道仿真仪验证方案,并基于简化后的5G信道模型对实验室自研信道仿真仪进行了验证,结果证明该信道仿真仪可正确地复现信道响应。本文以5G标准信道仿真平台和自研信道仿真仪为基础,以5G标准模型的简化验证为创新点,以信道仿真仪准确、完整地复现信道模型为应用,理论与工程实践相结合,并为后续的研究提供了参考。
李娜[3](2020)在《《纽约时报》“第五代移动通信技术”新闻报道的汉译实践报告》文中研究表明第五代移动通信技术(简称5G)不但能够给人类带来更加便捷,优质的信息服务体验,还能创造新的商业运营模式及工作岗位。这些与国家的发展和人们日常生活密不可分,受到世界各国政府和民众的关注。本次翻译实践选取了美国报刊《纽约时报》中的12篇关于5G的相关科技新闻。希冀此次汉译实践能够帮助中国读者了解美国社会对5G的看法,普及关于5G的知识。科技新闻类文本为体现其专业性和简明性的特点,专业名词较多,句子逻辑缜密,句式丰富,这些特点给翻译实践带来了挑战。针对词汇层次上的英语多义词词义选择问题和英汉词性偏好造成的语内连贯问题,笔者提出合理引申词义和依语境转换词性的解决办法;针对复合句逻辑转换和语态转换导致的语内连贯问题,笔者提出复合句综合译法和被动句结构转换的翻译方法。希望此次翻译实践,能为其他译者翻译类似科技新闻文献提供一定的借鉴。
何鑫[4](2019)在《TD-LTE通信网络室内重大活动通信保障研究和设计》文中研究表明随着时代的进步,人们的生活水平不断的提高,生活方式也随之多样化。随着人们生活方式多样化,移动通信技术也加快了发展的脚步以满足人们的生活需求。因此如何有效的优化通信网络保障通信质量成为了关键问题。在高话务场景下,短时间内大规模的用户同时发起寻呼接入,用户在同一时间集中使用数据业务进行短视频和照片等内容的分享,导致无线接通率下降、传输速率降低、噪音提升等一系列指标的恶化,由此使用户无法正常使用移动网络,甚至影响整个移动通信网络的安全。本文的目标是确保TD-LTE系统在高话务场景通信中的正常运转,通过需求分析,预测用户数和通信网络的小区规划情况两方面来分析网络承载的资源需求,评估通信网络的空口承载能力、后端传输承载要求、整体设备可靠性三方面确保网络运行稳定。针对高话务场景中可能碰到的容量和质量等问题,同步考虑网络覆盖需要达到的保障目标,提出了为应对不同场景高话务的网络覆盖解决方案及实施方法。本文重点对高话务场景的多频段混合组网策略进行了研究,提出了F/D/E频段多频段结合宏站、微站和皮站不同设备应用的混合组网进行覆盖解决的方法。对于高话务场景带来的容量问题,采用负荷均衡和小区分裂进行优化解决,同时优化调整用户接入和感知的参数,采用小区间干扰协调(ICIC)技术进行干扰控制。最后,本论文探讨的高话务场景业务保障技术在实际大型演唱会的通信保障业务中进行了应用,并协同使用单位编制了在高话务场景中的通信保障的流程、设备配置方案和应急处置的基本策略,有效的保障了高话务场景的通信业务正常使用,为移动用户正常使用无线通信网络提供了良好的通信条件。
黄庆原[5](2013)在《台湾移动通信产业的技术策略研究》文中研究说明始自2005年,在台湾政府的M-Taiwan计划主导下,再加上英特尔公司(Intel)的全球WiMAX策略倡导(strategic initiative),台湾的4G产业政策一面倒地朝向WiMAX技术发展,台湾政府冀希打造台湾成为全球独特整合芯片设计、终端设备、基站与应用服务的WiMAX测试平台(testbed);国家通讯传播委员会(NCC)配合行政院所推动的M-Taiwan计划,将政策转化为法律,并于2007年发布《无线宽频接取业务管理规则》,做为开放2.5-2.69GHz频段提供无线宽带接入(WBA)业务之法源依据。然而台湾政府尽使可用之政策工具,全力扶植WiMAX产业的作法,也置台湾的信息与通信技术(ICT)产业于高风险的处境中。2008年全球金融海啸发生后,LTE技术后来居上,开始且广泛地商用化,尤其是美国无线运营商Verizon Wireless与AT&T Mobility,分别在2010年及2011年间,于北美地区推出LTE商用服务后,LTE在4G移动通信市场的主流地位,已是无可撼动。本论文以经济学与法学相关理论为基础,从移动通信技术演进、技术扩散、网络外部性,以及路径依赖等观点,研究探讨为何LTE标准能成为4G市场的主流技术;本论文亦从法律与经济学等层面分别检视台湾的4G产业政策,并深入评析M-Taiwan计划的执行,是否带来如台湾政府预期般的经济效益,台湾的ICT产业是否因此得以进行产业升级,以及WiMAX产品出口是否对台湾的整体经济带来直接的推升与助益。此外,因配合M-Taiwan计划所制定的《无线宽频接取业务管理规则》,在实务上对WBA运营商所造成的影响。台湾的4G产业政策,应该是从全球产业竞合的角度,来思考台湾能有怎样的切入点,尤其是电信行业具有典型的网络外部性特征,网络规模越大,消费者的效用也越大,在正回馈的作用下,最终只有一个主流技术能被全球电信市场所接受,形成赢者全拿的局面。台湾是一个以出口为导向的海岛型经济体,政府的产业政策应是以追随主流技术为首要,辅导本地厂商取得关键技术,以开发及生产产品满足客户需求为首要战略目标,在此大前提下,如是因政府扶植产业升级之战略需要,而进行某种新兴通信技术之策略投资,以台湾的产业结构、在国际标准化组织中的实质影响力、以及基本知识产权的拥有程度而论,实不可对单一通信技术押宝选用,否则一旦通信技术选用失误将对台湾整体产业带来巨大且深远的影响。
李晶晶[6](2012)在《辽宁电信移动通信业务营销策略研究》文中研究指明自2008年电信体制改革重组,中国电信承接中国联通CDMA移动业务资产和用户以来,中国电信推出移动业务自主品牌“天翼”,并逐步提升品牌知名度和市场占有率。截至2012年5月,中国电信移动用户达到1.43亿,其中3G用户达到4800万,有线宽带用户达到8200万,固定电话用户达到1.68亿。在网络建设方面,中国电信的3G网络已经覆盖了全国31个省市自治区、342个地市、2055个县(市)和6000多个发达乡镇,是中国大陆目前覆盖最广最好的3G网络。中国电信集团公司辽宁省分公司成立于2002年10月,包括省分公司和14个地市分公司,是2002年电信拆分之后(南方21省中电信,北方10省中网通)中国电信在辽宁省成立的分支机构。随着2008年通信业重新分割,辽宁联通CDMA移动业务同时划转至辽宁电信承接经营。虽通过几年的探索经营,辽宁电信将CDMA移动业务从接手时不足80万用户发展到至今的300余万用户,但由于电信缺乏移动业务经营经验和南电信、北移动的潜在分配规则等因素,辽宁电信的移动业务市场拓展前景存在问题及困难,目前,中国电信CDMA业务仅占辽宁移动用户市场份额的10%。本论文通过辽宁电信内外部环境分析及竞争对手的优劣势分析;针对辽宁电信移动通信业务在市场营销推广上的品牌策略、产品套餐设计、价格策略、营销体制、渠道建设等方面的现状分析;深入阐述了辽宁电信在移动通信业务营销策略方面存在的问题,并就其市场营销策略的优化与改进进行了分析与探讨。此外,论文在营销策略的“营销模式选择”一节中提出辽宁电信移动通信业务新的营销模式——“体验跟进式”外呼营销。即运用体验营销的方式提高移动增值业务的电话营销成功率,从而提升移动用户附加值,增加企业收入及用户忠诚度。从目前通信业语音资费下调的政策看,运营商都将移动通信业务的收入重点转向增值产品的营销推广中,而作为增值业务的有效营销方式,“体验跟进式”外呼营销模式必然是首选。论文也通过该电话营销模式的优劣势分析,制定出更好的实施策略,已达更优效果。
贾康[7](2011)在《常州联通WCDMA网络的盈利模式及经营策略研究》文中提出2009年中国电信行业完成第三次全行业重组,形成全业务运营的中国联通、中国电信、中国移动三家基础电信运营商,同时国家给这三家公司颁发了三张不同技术标准的3G(第三代移动通信)网络牌照,其中产业链最成熟、应用最广的WCDMA3G标准由中国联通获得,由此中国移动通信行业正式进入3G时代。对于常州联通发展而言,在3G时代面临着竞争对手强大的压力的同时无疑面临着巨大的发展机遇,WCDMA的盈利模式和营销策略制定是常州联通如何突出重围,从行业的追随者转变为行业的领跑者的关键。随着2009年初电信重组的完成,常州联通开始进行WCDMA第三代移动通信网络本地网的建设和运营,本文通过对常州联通现阶段的WCDMA的运营进行研究和分析,找出目前常州联通在3G盈利模式和营销策略方面存在的问题,得出现阶段在3G业务用户数量迅速上规模、数据应用迅速上台阶的盈利模式规划,同时伴随着营销策略的四大方面的改进:入网与资费成本的降低、“沃”品牌与客户沟通、3G营销渠道的建设、数据业务的应用。在细分目标用户群的基础上进行市场营销策略的改进,汲取当年CDMA网络营销失败的教训。
柏昊[8](2007)在《虚拟网络型产业的技术学习研究》文中指出近年来,发展中国家经济赶超的研究范式发生了重大变化。能否开展有效的技术学习活动被认为是发展中国家经济赶超的关键。通过技术学习,发展中国家能够迅速地提高技术能力,有效促进技术创新活动。然而,目前许多发展中国家的技术学习研究主要集中于传统制造业领域,对于虚拟网络型产业研究较少。但是,虚拟网络型产业是发展中国家技术学习活动开展的重要领域,也是发达国家具有领先优势并试图长期保持竞争优势的领域。因此,研究虚拟网络型产业的技术学习问题,不仅对丰富发展中国家的技术学习理论,而且对指导发展中国家虚拟网络型产业技术学习实践都具有重要的意义。现有技术学习理论,大多在引进、吸收和提高的理论框架下解释发展中国家的技术学习活动。这一技术学习理论分析框架忽略了技术标准和知识产权要素,难以解释虚拟网络型产业的技术学习活动。本文在研究虚拟网络型产业技术标准、网络外部性和竞争规则的基础上,提出了虚拟网络型产业技术学习分析的理论框架,并应用此理论框架,对数字电视产业和数字通信产业的技术学习过程进行了实证研究。具体的研究内容及创新性工作如下:1.通过分析虚拟网络型产业的技术标准和网络外部性特征,指出由于技术标准与知识产权的融合,以及网络外部性的正反馈效应,虚拟网络型产业的竞争规则发生了重大改变,技术标准成为虚拟网络型产业市场竞争中的决定性因素。2.提出了虚拟网络型产业技术学习分析的理论框架:国际贸易环境分析框架、虚拟网络型产业技术演化分析框架和企业层面技术学习过程的分析框架。国际贸易环境分析框架展示了两种不同的贸易规则:货物贸易条件下的国际贸易规则和知识产权贸易条件下的国际贸易规则;虚拟网络型产业技术演化分析框架分析了虚拟网络型产业的技术演化轨迹;企业层面技术学习过程的分析框架对虚拟网络型企业技术学习活动进行了分类,总结了企业技术学习过程的影响因素,并给出了企业技术学习过程的简化模型。3.基于对虚拟网络型产业技术学习多层次性的分解,本文证明了基于产品和价格的市场竞争不是虚拟网络型产业从产品层次技术学习过渡到技术标准层级技术学习的充分条件。虚拟网络型产业技术学习层次的升级需要国家创新体系的支持,在现有国家创新体系下,我国数字电视产业的竞争主要是基于产品和价格的竞争,这种竞争的加剧只能强化数字电视产业在产品层次上的技术学习,产品层次技术学习的同质化又加剧了产品和价格的竞争。4.通过研究我国数字通信产业的技术学习过程,指出虚拟网络型产业技术学习的有效途径是形成技术能力提高和市场开拓的良性循环,找到有效途径的关键在于发现利基市场。我国的二元市场需求特性,有利于发现虚拟网络型企业技术学习的利基市场。我国数字通信产业的技术学习就是从国外竞争对手忽略的农村通信市场入手,形成了技术能力提高和市场拓展的良性循环,并逐渐渗透到主流市场。5.通过研究数字电视产业和数字通信产业的技术标准制定过程,指出政府和国内市场是影响虚拟网络型产业技术标准层次技术学习的两个主要因素。政府和国内市场发挥作用的方式与虚拟网络型产业技术标准竞争情况密切相关。当虚拟网络型产业技术标准的竞争为国内技术标准之间的竞争,政府主要提供公平的竞争环境,通过市场竞争选择最终技术标准;当虚拟网络型产业技术标准的竞争为国内技术标准与国外技术标准之间的竞争,政府可以通过推迟市场开发,促进国内技术标准产业化,为国内技术标准的技术学习争取时间和市场。
黄显佳[9](2007)在《A公司的企业战略转型分析》文中提出由于一些特殊的原因,这里用字母A代替笔者将要加以剖析的世界着名电信公司。A公司是有着130年历史之久的世界着名电信公司。在百多年的历史长河中,人类的科技知识进步日新月异,与之对应的市场和环境的变化也是异常剧烈的,作为一个历经130年屹立不倒的传统电信巨人,A公司肯定有许多值得我们学习的地方。笔者自1999年起,在A的在华合资企业工作近七年,在这七年间,赶上了A公司在上世纪90年代高达40%高速增长的末期,也经历了01年高达19.7亿美元巨额亏损的时期,同时也见证了公司经过战略转型,从03年下半年起走出衰退危机,重新实现盈利的历史阶段。本着对A公司这几年曲折表现的切身体会,笔者愿运用所学到的工商管理知识,就这家百年高科技着名企业在面对环境的变化,遭遇危机时,是如何应对,如何进行企业的战略转型的,对其进行一番研究和探讨,希望能对我国的新兴高科技企业的壮大发展带来一些启示,打造我们中国自己的高科技百年老店。本论文采用了理论联系实际和案例分析的研究方法。涉及的理论包括:管理理论、企业战略管理理论、营销理论、竞争理论等主要理论知识。案例主要来自A公司的档案资料、A公司及其他电信设备公司在市场上的公开信息和移动通信市场的统计信息等。本文的主要工作如下:1.在战略管理理论的指导下,对A公司面对危机时所处的内外部战略竞争环境进行了深入细致的分析研究。2.结合实际案例,对A公司面对危机时所制定的战略的合理性、战略实施的有效性进行了分析研究,并通过实际数据对A公司战略实施结果的正确性进行了验证,从而全面地分析了A公司的战略转型能力。通过对百年世界着名企业成功经验的案例分析,清晰地示范了企业在面对市场和环境的变化,面对危机时,应如何分析危机,如何分析自己的优劣势,如何根据内外部环境、对手、市场的变化,制定正确的企业发展新战略,即懂得战略转型。3.通过对A公司成功战略转型的详细分析,加深了对工商管理理论知识运用于实际中的理解,总结出对我国企业关于提高战略转型能力的重要启示,具有非常实用的现实意义。4.本文结论:所谓的企业战略转型能力,是指企业在面对环境的变化时,不但要能正确地制定新的企业发展战略,还应制定有效的战略行动和具有有效的战略执行能力。事实上,大量企业案例表明,有些公司遇到危机彻底倒闭,另外一些公司在经历危机后又走向复兴,走上持续成功之路,他们的差别就在于战略转型能力。可以说,企业战略转型能力是企业所有核心能力中最重要的核心能力。
刘东苏[10](2006)在《移动通信系统中的若干安全问题研究》文中进行了进一步梳理随着移动通信技术的不断发展,应用领域也更加广泛。从传统的语音服务,不断向数据服务、多媒体服务等内容扩展,同时将进一步和Internet融合。由于服务内容的多样性,安全问题也显得更加突出。本文对移动通信系统中的安全问题进行了比较深入的研究,内容包括第三代移动通信系统中的安全问题研究、移动IPv4中的安全问题研究和移动IPv6中的安全问题研究。主要成果有:1.对第三代移动通信安全体系进行了分析,并针对3GPP报告提出的3G认证与密钥分配协议进行了改进,加强了服务网络之间数据传输的安全性。2.在认证机制中引入公钥密码体制,提出了一个基于公钥密码体制的3G认证与密钥分配协议。3.分析了移动IPv4中的主要安全性,针对移动结点注册过程的认证性,提出了安全的移动结点注册协议,解决了注册过程中通信实体间的认证,保证传输消息的新鲜性,防止了假冒攻击和重放攻击。4.针对移动环境的AAA(Authentication, Authorization, Accounting)需求,提出了集成AAA的移动IP注册方案,实现了移动结点帐户信息传输的安全保障。5.分析了移动IPv6中的路由优化机制对绑定更新认证的安全性需求,引入基于ID的加密体制,设计了基于路由加密的绑定更新认证方案,以移动结点的转交地址作为公钥,由家乡代理HA作为密钥生成中心,避免了对PKI的依赖。6.研究了密码生成地址(CGA)技术,对CAM协议进行了分析,提出了一种改进的CAM协议,强化了通信实体间的认证。
二、第三代移动通信带给我们什么?(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、第三代移动通信带给我们什么?(论文提纲范文)
(1)5G技术下人的生存向度研究(论文提纲范文)
指导教师对博士论文的评阅意见 |
评阅小组对博士论文的评阅意见 |
答辩决议书 |
摘要 |
abstract |
第1章 导论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 国内研究综述 |
1.2.2 国外研究综述 |
1.3 研究创新点和难点 |
1.3.1 研究的创新点 |
1.3.2 研究的重点与难点 |
第2章 5G技术的诞生及其影响 |
2.1 通信技术史的考察 |
2.1.1 1G:开启了移动时代的模拟通信 |
2.1.2 2G:远程文字交流的数字通信 |
2.1.3 3G:移动互联网的新阶段 |
2.1.4 4G:互联功能爆发式增长的移动宽带 |
2.1.5 5G:万物互联时代的到来 |
2.2 商业领域中的技术升级与技术意向性冲突 |
2.2.1 5G技术下教育目的与资本目的的冲突 |
2.2.2 5G技术下医疗技术升级与技术垄断危机 |
2.2.3 5G技术下的数据化出行 |
2.2.4 5G技术下“娱乐至死”的新形态 |
2.3 5G技术下政府主导领域中的生产、治理方式升级 |
2.3.1 5G 技术促进生产方式新升级 |
2.3.2 5G 技术促进社会治理新提升 |
第3章 5G技术下的个体危机 |
3.1 算法调节意义上的对个体的控制 |
3.1.1 被算度的人与人的不可算度性 |
3.1.2 当人成为一种数据存在 |
3.1.3 大数据时代中人的趋同发展 |
3.2 拟态环境中的虚假需要 |
3.2.1 拟态情境作为被定向化的残缺世界 |
3.2.2 当“盲人的拐杖”脱离了此在 |
3.2.3 在场与远程在场的双重主体 |
3.3 不断被分割开的个体隐私 |
3.3.1 “数据人”——被透明化的行为轨迹 |
3.3.2 “输入”“唤醒”的痕迹——被公开化的需求与倾向 |
3.3.3 当人成为一种手段——人的数据价值与商业价值 |
第4章 5G技术下的资本压制与“单向度”人的塑造 |
4.1 资本控制的技术背景:信息时代路途性的消失 |
4.1.1 资本意志渗透下技术意向性的多重性 |
4.1.2 过程性的缺失:信息化社会中个体存在的收缩 |
4.1.3 方向性的缺失:被引导下的个体偏好 |
4.2 资本对个体的塑形手段:数字化的区隔性场域 |
4.2.1 作为手段的人的异化形态 |
4.2.2 作为消费者的人的可视空间 |
4.2.3 作为商品的人的主体价值 |
4.3 资本意志影响的延伸:从数字化鸿沟到数字化新惯习 |
4.3.1 数字鸿沟的诞生 |
4.3.2 5G技术下数字化新鸿沟的质变 |
4.3.3 数字化新鸿沟的特征 |
4.4 阶层固化与思维定向:数字社会中的传承与教育 |
4.4.1 从网络材料堆积到虚拟生活的顺应 |
4.4.2 知识碎片化的大众 |
4.4.3 5G时代中的文化再生产 |
第5章 5G技术下人的多维性反思 |
5.1 作为价值主体的人 |
5.1.1 “认知——价值”:价值主体的路程性意义 |
5.1.2 “尊严——幸福”:价值主体的内涵 |
5.1.3 “单尺度——多尺度”:价值主体的基础 |
5.2 作为交往主体的人 |
5.2.1 工具理性的内涵与批判 |
5.2.2 交往理性对工具理性的突破 |
5.2.3 5G时代背景下的交往理性语境 |
5.3 作为生成性主体的人 |
5.3.1 人的生成性的合理性与合法性 |
5.3.2 “抽象对人的统治”的破除 |
5.3.3 “以人为本”社会发展观的前瞻性与科学性 |
5.4 5G技术中人的选择迷茫 |
5.4.1 两种身体:人工技术的身体与自然技术的身体 |
5.4.2 两种依赖:对物的依赖与对人的依赖 |
5.4.3 两种需要:虚假的需要与真实的需要 |
第6章 重申“人”的意义:回归人的多向度生活 |
6.1 突破:摆脱算法对个体的束缚 |
6.1.1 超越知识共享 |
6.1.2 关联真实经验 |
6.1.3 回归主体价值 |
6.2 方略:构建网络资本运行的伦理制度 |
6.2.1 资本压制的破除:当算法作为一种权力 |
6.2.2 宏观之维:正视对资本力量制约的必要性 |
6.2.3 对文化的解放:制度优势促生文化自由 |
6.3 博弈:5G时代的资本权力限制 |
6.3.1 信息茧房中的虚假性帕累托改进 |
6.3.2 信息时代的卡尔多——希克斯标准 |
6.3.3 以演进性制度构建纳什均衡状态 |
结语 |
参考文献 |
作者简介及科研成果 |
致谢 |
(2)5G标准信道模型的软件实现与验证(论文提纲范文)
摘要 |
Abstract |
符号对照表 |
第一章 绪论 |
1.1 选题背景与研究意义 |
1.1.1 移动通信需求与发展 |
1.1.2 信道仿真仪研究意义 |
1.2 国内外研究现状 |
1.2.1 信道建模研究现状 |
1.2.2 信道仿真仪研究现状 |
1.3 论文主要研究内容 |
1.4 论文章节安排 |
第二章 ITU-R标准化信道仿真平台 |
2.1 信道模型分类与常用框架 |
2.1.1 信道模型分类 |
2.1.2 常用信道建模框架 |
2.2 5G标准信道模型 |
2.3 ITU-R标准化信道仿真平台 |
2.3.1 平台架构 |
2.3.2 平台仿真流程 |
2.4 本章小结 |
第三章 链路级5G标准信道模型的简化与验证 |
3.1 标准信道模型的简化的意义 |
3.1.1 信道模型简化对于信道仿真平台的意义 |
3.1.2 信道模型简化对于信道仿真仪的意义 |
3.2 信道模型简化方法 |
3.2.1 簇时延调整 |
3.2.2 低功率簇裁减 |
3.3 仿真结果与讨论 |
3.3.1 簇裁减仿真结果 |
3.3.2 簇时延调整仿真结果 |
3.3.3 信道特征值分布的对比验证 |
3.4 本章小结 |
第四章 5G信道模型在信道仿真仪上的实现与验证 |
4.1 验证方案设计 |
4.1.1 基于电缆馈线直连的验证方案 |
4.1.2 基于微波暗室测试系统的验证方案 |
4.1.3 用于验证信道模型的度量 |
4.2 验证方案实施与数据分析 |
4.2.1 验证步骤 |
4.2.2 验证结果 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来研究展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)《纽约时报》“第五代移动通信技术”新闻报道的汉译实践报告(论文提纲范文)
摘要 |
Abstract |
一、引言 |
二、翻译任务描述 |
2.1 任务来源 |
2.2 任务背景 |
三、翻译过程描述 |
3.1 译前准备 |
3.1.1 原语文本分析 |
3.1.1.1 词汇特点 |
3.1.1.2 句法特点 |
3.1.1.3 语篇特点 |
3.1.2 翻译工具 |
3.1.3 制定术语表 |
3.2 翻译过程 |
3.2.1 初译阶段 |
3.2.2 改译阶段 |
3.2.3 审校阶段 |
四、实践报告的翻译问题与解决方案 |
4.1 翻译问题 |
4.1.1 .词汇层次的语内连贯问题 |
4.1.1.1 多义词的词义选择问题 |
4.1.1.2 英汉词性偏好差异问题 |
4.1.2 句子层次的语内连贯问题 |
4.1.2.1 复合句的逻辑转换问题 |
4.1.2.2 语态转换问题 |
4.2 解决方案 |
4.2.1 词汇层次的语内连贯问题的解决方案 |
4.2.1.1 合理引申词义 |
4.2.1.2 依语境转换词性 |
4.2.2 句子层次的语内连贯问题的解决方案 |
4.2.2.1 复合句综合译法 |
4.2.2.2 被动句结构转换 |
五、翻译实践总结 |
5.1 翻译实践总结与收获 |
5.2 翻译实践的不足与反思 |
参考文献 |
附录 |
附录1:原文 |
附录2:译文 |
附录3:术语表 |
致谢 |
(4)TD-LTE通信网络室内重大活动通信保障研究和设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景 |
1.2 TD-LTE概述及其目标 |
1.3 国内外研究现状及发展动态 |
1.4 本文的研究内容及章节安排 |
第2章 TD-LTE关键技术概述及业务保障需求分析 |
2.1 系统网络架构 |
2.2 TD-LTE关键技术 |
2.2.1 OFDM技术 |
2.2.2 AMC技术 |
2.2.3 功率控制 |
2.2.4 MIMO技术 |
2.2.5 干扰抑制技术 |
2.3 高话务场景通信资源需求 |
2.3.1 高话务场景网络资源承载能力评估 |
2.4 本章小结 |
第3章 LTE系统保障工作 |
3.1 监控指标简述 |
3.2 KPI指标项 |
3.2.1 寻呼拥塞分析 |
3.2.2 网络负荷指标研究 |
3.2.3 信道容量分析 |
3.3 应急处理策略 |
3.3.1 软参保障方案 |
3.3.2 功率调整与负荷均衡 |
3.3.3 接纳控制 |
3.3.4 信令拥塞控制 |
3.4 硬件设备保障研究 |
3.4.1 双层网组网 |
3.4.2 小区分裂 |
3.4.3 新建基站硬件配置 |
第4章 TD-LTE高话务场景通信保障技术研究 |
4.1 高话务场景网络覆盖方法研究 |
4.2 高话务保障叠加组网策略研究 |
4.2.1 频点选择策略 |
4.2.2 重选策略 |
4.2.3 切换策略 |
4.3 高话务容量保障策略 |
4.3.1 负荷的均衡策略 |
4.3.2 小区分裂方法 |
4.4 高话务场景参数优化设置策略 |
4.4.1 优化接入类参数 |
4.4.2 优化感知类参数 |
4.5 高话务干扰控制策略 |
4.5.1 原理架构 |
4.5.2 识别CEU/CCU用户 |
4.5.3 边缘子频带模式指定 |
4.5.4 重点参数设置优化 |
4.6 高话务后台监控要求 |
4.6.1 高话务保障后台监控 |
4.6.2 高话务保障性能监控 |
4.6.3 CPU负荷监控 |
4.6.4 应急方案 |
4.7 本章小结 |
第5章 TD-LTE高话务场景通信保障应用 |
5.1 大型演唱会大话务预估 |
5.2 大型演唱会覆盖与容量规划 |
5.3 大型演唱会参数保障 |
5.4 大型演唱会执行措施保障 |
5.5 大型演唱会业务保障后评估 |
5.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
(5)台湾移动通信产业的技术策略研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 引言 |
第一节 选题背景与问题的提出 |
第二节 研究意义 |
第三节 研究方法与创新点 |
1.3.1 研究方法 |
1.3.2 创新点 |
第四节 论文结构安排 |
第二章 电信技术政策选择之相关文献回顾 |
第一节 实施产业政策之理论依据 |
第二节 国家创新体系理论及其对政府技术政策的含义 |
2.2.1 国家创新体系 |
2.2.2 政府介入与政策工具 |
第三节 网络经济相关理论对电信技术演变之解释 |
2.3.1 网络经济 |
2.3.2 网络外部性 |
2.3.3 路径依赖 |
2.3.4 小结 |
第四节 总结 |
第三章 电信监管环境研究 |
第一节 电信产业的特点 |
第二节 电信技术的发展过程 |
第三节 国际电信法规与管制政策 |
第四节 台湾电信法规与管制政策 |
第五节 技术中立原则与其偏离 |
3.5.1 国际组织与主要国家对技术中立原则之界定 |
3.5.2 台湾对技术中立原则之界定及偏离 |
第四章 电信产业的技术演进及其影响因素 |
第一节 移动通信技术演进 |
第二节 技术扩散 |
4.2.1 Bass基本扩散模型 |
4.2.2 Bass多代扩散模型 |
第三节 网络外部性与技术锁定 |
第四节 LTE标准成为4G市场主流技术:相关统计资料的分析 |
第五章 台湾M-TAIWAN计划检视与评判 |
第一节 M-TAIWAN计划依据 |
第二节 M-TAIWAN计划结果评判—经济层面 |
5.2.1 WiMAX设备产值 |
5.2.2 台湾宽带网络用户及WiMAX创造应用服务商机 |
5.2.3 WiMAX终端设备全球市占率及整体解决方案输出 |
5.2.4 通信设备及服务建设投资 |
5.2.5 小结(经济层面) |
第三节 M-TAIWAN计划结果评判—法律层面 |
5.3.1 WBA管理条例内含非对称与差别待遇管制 |
5.3.2 WBA管理条例偏离广义技术中立原则 |
5.3.3 WBA管理条例恐违反母法授权范围 |
5.3.4 小结(法律层面) |
第六章 结论与建议 |
第一节 主要结论 |
第二节 政策建议 |
6.2.1 重整2.5-2.69GHz频段以提高频谱使用效益 |
6.2.2 鼓励WBA运营商整并允许变更商转技术 |
6.2.3 关注B4G标准发展 |
参考文献 |
致谢 |
个人简历及在学期间发表的学术论文和研究成果 |
(6)辽宁电信移动通信业务营销策略研究(论文提纲范文)
摘要 Abstract 1 绪论 |
1.1 行业背景 |
1.2 公司简介及面临的问题 |
1.2.1 公司简介 |
1.2.2 面临的主要问题 |
1.3 论文主要研究内容和技术路线 |
1.3.1 论文主要研究内容 |
1.3.2 论文主要技术路线 2 外部营销环境分析 |
2.1 宏观环境分析 |
2.1.1 经济及政策环境分析 |
2.1.2 技术环境分析 |
2.2 客户需求及消费者行为分析 |
2.2.1 辽宁省移动用户总规模预测 |
2.2.2 移动用户需求分析 |
2.2.3 消费者行为分析 |
2.3 竞争环境分析 |
2.3.1 辽宁移动优劣势分析 |
2.3.2 辽宁联通优劣势分析 3 内部环境及营销现状分析 |
3.1 公司内部环境分析 |
3.1.1 组织结构及人员状况 |
3.1.2 成本效率分析 |
3.2 辽宁电信SWOT分析 |
3.2.1 辽宁电信优劣势分析 |
3.2.2 辽宁电信机会与威胁分析 |
3.3 辽宁电信移动业务营销现状分析 4 市场细分及目标市场定位 |
4.1 市场细分 |
4.1.1 市场细分变量 |
4.1.2 市场细分潜在发展机会 |
4.2 目标市场定位 5 市场营销策略优化与改进 |
5.1 品牌及产品策略 |
5.1.1 品牌策略 |
5.1.2 融合产品套餐设计 |
5.1.3 完善无线上网业务 |
5.2 价格策略 |
5.2.1 客户群划分 |
5.2.2 避免价格战 |
5.2.3 提升移动增值业务收入 |
5.3 渠道建设策略 |
5.3.1 销售及服务渠道建设 |
5.3.2 移动终端渠道拓展 |
5.4 营销策略 |
5.4.1 广告宣传 |
5.4.2 慎用“全员营销” |
5.4.3 电话营销模式应用 |
5.4.4 “体验跟进式”外呼营销 结论 参考文献 致谢 |
(7)常州联通WCDMA网络的盈利模式及经营策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究的背景 |
1.2 论文研究的目的和意义 |
1.3 论文研究的主要内容和方法 |
第2章 相关理论回顾 |
2.1 盈利模式理论 |
2.2 经营策略理论 |
2.3 SWOT分析理论 |
2.4 4C理论 |
第3章 第三代移动通信网络营销和盈利环境分析 |
3.1 第三代移动通信行业背景分析 |
3.2 业内竞争分析 |
3.3 第三代移动通信网络三大运营商营销模式对比分析 |
3.4 第三代移动通信网络的消费行为研究和盈利分析 |
第4章 常州联通WCDMA网络运营情况分析 |
4.1 常州联通WCDMA网络的运营情况 |
4.2 常州联通WCDMA网络运营存在的问题 |
第5章 常州联通WCDMA网络盈利模式和营销策略总体规划 |
5.1 SWOT分析及营销策略的选择 |
5.2 WCDMA网络的市场细分及评估 |
5.3 WCDMA网络盈利模式构建 |
5.4 WCDMA网络目标市场选择及营销策略规划 |
第6章 常州联通WCDMA网络盈利模式规划下的营销组合策略分析 |
6.1 入网与资费成本策略 |
6.2 品牌与沟通策略 |
6.3 营销渠道策略 |
6.4 数据业务应用 |
6.5 常州联通WCDMA业务分阶段发展模式、对策和目标 |
第7章 结论与启示 |
7.1 研究的主要结论 |
7.2 启示 |
参考文献 |
致谢 |
卷内备考表 |
(8)虚拟网络型产业的技术学习研究(论文提纲范文)
摘要 |
ABSTRACT |
致谢 |
第一章 绪论 |
1.1 问题的提出 |
1.1.1 本文的研究背景 |
1.1.2 本文研究的意义 |
1.2 文献综述 |
1.2.1 技术学习理论文献综述 |
1.2.2 虚拟网络型产业的相关研究 |
1.2.3 技术学习理论文献评述及虚拟网络型产业技术学习相关概念的界定 |
1.3 研究思路方法与论文结构 |
1.3.1 研究思路方法 |
1.3.2 论文结构 |
第二章 虚拟网络型产业的特征 |
2.1 虚拟网络型产业的技术标准特征 |
2.1.1 技术标准的发展历程 |
2.1.2 技术标准的定义与分类 |
2.1.3 虚拟网络型产业技术标准的归类 |
2.1.4 虚拟网络型产业的技术标准与技术创新的协同关系 |
2.1.5 虚拟网络型产业的技术标准管理与全球许可战略 |
2.2 虚拟网络型产业的网络外部性特征 |
2.2.1 虚拟网络型产业网络外部性概念的界定 |
2.2.2 虚拟网络型产业网络外部性的源泉 |
2.2.3 虚拟网络型产业的网络外部性与市场结构 |
2.3 虚拟网络型产业竞争规则的差异性特征 |
2.3.1 基于技术标准的虚拟网络型产业竞争规则 |
2.3.2 战略性贸易政策与虚拟网络型产业的技术标准竞争 |
2.3.3 虚拟网络型产业技术标准竞争中的“政府失灵” |
2.4 本章小结 |
第三章 虚拟网络型产业技术学习分析 |
3.1 国际贸易环境与虚拟网络型产业的技术学习 |
3.1.1 国际贸易环境的改变 |
3.1.2 国际贸易环境对虚拟网络型产业技术学习的影响 |
3.2 虚拟网络型产业技术演化分析 |
3.2.1 传统的全球产业技术演化轨迹 |
3.2.2 传统的产业技术演化轨迹的腐蚀性因素 |
3.2.3 虚拟网络型产业的技术演化轨迹 |
3.3 虚拟网络型企业技术学习分析 |
3.3.1 虚拟网络型企业技术学习活动分类 |
3.3.2 虚拟网络型企业技术学习的影响因素 |
3.3.3 虚拟网络型企业的技术学习模型 |
3.4 本章小结 |
第四章 数字电视产业的技术学习过程 |
4.1 数字电视产业相关概念 |
4.1.1 数字电视技术与数字电视产业 |
4.1.2 数字电视技术的发展历程 |
4.2 数字电视产业的技术学习过程 |
4.2.1 数字电视产业技术学习阶段的划分 |
4.2.2 数字电视技术之前的技术学习过程 |
4.2.3 数字电视机的技术学习过程 |
4.2.4 数字电视技术标准的技术学习过程 |
4.3 数字电视产业技术学习过程分析 |
4.3.1 数字电视产业技术学习的影响因素分析 |
4.3.2 数字电视企业技术学习战略的模型分析 |
4.3.3 数字电视产业技术学习的路径分析 |
4.3.4 地面数字电视技术标准制定过程分析 |
4.4 本章小结 |
第五章 数字通信产业的技术学习过程 |
5.1 数字通信产业相关概念 |
5.1.1 数字通信系统与数字通信产业 |
5.1.2 数字通信技术的发展历程 |
5.2 数字通信产业的技术学习过程 |
5.2.1 数字通信产业技术学习阶段的划分 |
5.2.2 基于引进的产品层次技术学习 |
5.2.3 基于自主研发的产品层次技术学习 |
5.2.4 基于自主研发的技术标准层次技术学习 |
5.3 数字通信产业技术学习过程分析 |
5.3.1 数字通信产业技术学习的影响因素分析 |
5.3.2 程控交换机企业技术学习决策和市场战略分析 |
5.3.3 TD-SCDMA技术标准制定和产业化过程分析 |
5.4 本章小结 |
第六章 促进虚拟网络型产业技术学习的政策建议 |
6.1 促进虚拟网络型产业技术学习的宏观政策 |
6.1.1 技术学习宏观政策及其体系 |
6.1.2 知识产权政策 |
6.1.3 技术标准政策 |
6.1.4 科技政策 |
6.1.5 竞争政策 |
6.2 促进虚拟网络型产业技术学习的微观政策 |
6.2.1 提高虚拟网络型企业的抱负水平 |
6.2.2 优化虚拟网络型企业专利情报战略 |
6.2.3 实施虚拟网络型企业的知识产权战略 |
6.2.4 改善虚拟网络型企业的激励制度 |
6.2.5 加强促进虚拟网络型企业技术学习的企业文化建设 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.1.1 本文的研究成果 |
7.1.2 本文的研究不足 |
7.2 展望 |
参考文献 |
攻读博士学位期间参与的科研工作和发表的论文 |
(9)A公司的企业战略转型分析(论文提纲范文)
摘要 |
Abstract |
第1章 导论 |
1.1 A公司发展介绍 |
1.2 A公司遭遇的危机 |
1.3 本文研究的目的,意义和思路 |
第2章 A公司危机原因分析 |
2.1 电信市场的激烈竟争 |
2.2 A公司内部管理问题 |
第3章 公司战略理论概述 |
3.1 公司战略的含义 |
3.2 公司战略理论体系的演变 |
3.3 公司发展战略的模式 |
3.4 公司发展战略的高级形式 |
3.5 公司战略管理过程 |
3.6 小结 |
第4章 A公司战略竞争环境分析 |
4.1 A公司所处行业技术发展及市场特点分析 |
4.2 A公司战略竞争环境的行业价值链分析 |
4.3 A公司竞争环境的结构化分析 |
4.4 A公司危机期的SWOT分析 |
第5章 A公司的战略转型决策行动及其实效分析 |
5.1 A公司战略转型决策行动 |
5.2 A公司战略转型决策及行动的实效分析 |
第6章 移动通信业发展新趋势及A公司新对策 |
6.1 移动通信业发展新趋势 |
6.2 A公司的多媒体业务新对策 |
第7章 A公司成功经验带给我国企业的启示 |
结论 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文及科研成果 |
(10)移动通信系统中的若干安全问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 移动通信系统发展现状 |
1.2 移动通信系统中的安全问题 |
1.3 本文主要工作及结构安排 |
第二章 第三代移动通信系统安全体系 |
2.1 安全原则与安全目标 |
2.1.1 安全原则 |
2.1.2 安全目标 |
2.2 安全结构 |
2.3 认证与密钥分配协议 |
2.3.1 移动用户身份鉴别 |
2.3.2 认证与密钥协商协议 |
2.4 数据的完整性与机密性保护 |
2.4.1 数据的完整性保护 |
2.4.2 数据的机密性保护 |
2.5 合法的侦听服务 |
2.6 小结 |
第三章 认证与密钥分配协议分析与改进 |
3.1 基本协议分析 |
3.2 一种改进的3G 认证与密钥分配协议 |
3.2.1 改进的协议 |
3.2.2 安全性分析 |
3.3 基于公钥体制的 3G 认证与密钥分配协议 |
3.3.1 公钥证书的分配与系统的初始化 |
3.3.2 协议的描述 |
3.3.3 安全性分析 |
3.4 小结 |
第四章 移动IPv4的安全性设计 |
4.1 移动 IPv4 基本工作原理 |
4.2 移动安全性需求 |
4.2.1 移动用户的认证与注册过程的安全性考虑 |
4.2.2 与 IPSec 的结合 |
4.3 移动 IP 注册过程的安全性设计 |
4.3.1 相关工作 |
4.3.2 移动 IP 安全注册协议 |
4.4 集成 AAA 的移动 IP 注册方案 |
4.4.1 移动IP 中的AAA 需求 |
4.4.2 引入 AAA 模型的移动 IP 注册协议 |
4.4.3 基于 ID 的安全会话密钥交换模式 |
4.4.4 基于 AAA 的扩展身份密钥机制 |
4.4.5 新的方案 |
4.5 小结 |
第五章 移动 IPv6 安全性设计 |
5.1 移动 IPv6 协议 |
5.1.1 IPv6 对 IPv4 的改进 |
5.1.2 移动 IPv6 的基本原理 |
5.2 移动 IPv6 中的安全性分析 |
5.2.1 移动 IPv6 中的主要保护机制 |
5.2.2 移动 IPv6 中的主要安全威胁 |
5.3 基于路由的绑定更新认证 |
5.3.1 基于返回路由性测试的绑定更新认证 |
5.3.2 基于地址令牌的绑定更新认证 |
5.3.3 基于公钥的绑定更新认证 |
5.3.4 基于路由加密的绑定更新认证 |
5.4 基于密码生成地址的绑定更新认证 |
5.4.1 密码生成地址(CGA) |
5.4.2 CAM 协议 |
5.4.3 基于安全代理的 BU 认证协议 |
5.4.4 改进的 CAM 协议 |
5.5 小结 |
结束语 |
致谢 |
参考文献 |
作者在攻读博士学位期间完成的论文和科研工作 |
四、第三代移动通信带给我们什么?(论文参考文献)
- [1]5G技术下人的生存向度研究[D]. 付晶. 吉林大学, 2021
- [2]5G标准信道模型的软件实现与验证[D]. 巫晓林. 北京邮电大学, 2021(01)
- [3]《纽约时报》“第五代移动通信技术”新闻报道的汉译实践报告[D]. 李娜. 辽宁师范大学, 2020(07)
- [4]TD-LTE通信网络室内重大活动通信保障研究和设计[D]. 何鑫. 湖南大学, 2019(07)
- [5]台湾移动通信产业的技术策略研究[D]. 黄庆原. 南开大学, 2013(07)
- [6]辽宁电信移动通信业务营销策略研究[D]. 李晶晶. 大连理工大学, 2012(S1)
- [7]常州联通WCDMA网络的盈利模式及经营策略研究[D]. 贾康. 华东理工大学, 2011(05)
- [8]虚拟网络型产业的技术学习研究[D]. 柏昊. 合肥工业大学, 2007(05)
- [9]A公司的企业战略转型分析[D]. 黄显佳. 西南交通大学, 2007(04)
- [10]移动通信系统中的若干安全问题研究[D]. 刘东苏. 西安电子科技大学, 2006(05)