杂志信息网-创作、查重、发刊有保障。

通信会议论文

发布时间:2024-07-07 06:55:36

通信会议论文

如果是按主管单位来算应该是 国家级吧

随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。下文是我为大家整理的关于通信工程论文的范文,欢迎大家阅读参考!

浅析无线通信基站的防雷接地技术

摘要:随着我国经济建设的大力发展,我们国家的综合国力已经迅速提高了,我们在国际上的地位也在日益增强,同一些发达国家之间的交流也不断增强,所以现在在国际上的声望越来越大,但是面对的国际竞争也越来越激烈,为了能够在激烈的竞争中不断发展下去,我们必须要提高一些重要技术发展的速度,当前我们正处于信息化时代,信息化时代需要的技术都非常多,我们必须要加快技术的发展,让我们的信息化技术发展得更加成熟。

关键词:无线;通信;基站;探讨;探究分析;防雷;接地;技术

引言

当前我们正处于信息化的时代,信息化时代大多都是完全自动的技术,比如一些无线通信基站的建立,发展一些防雷接地技术,这些技术都是在信息化的基础上建立起来的,我国的起步本来就非常晚,所以在一些无线通信基站的建立和防雷接地技术的研发上面还是与发达国家存在较大的差距,本文我们就是主要针对无线通信基站的防雷接地技术进行探讨,通过目前的发展现状,还有发展中存在的问题,提出一些重要的建议,完善我国信息化技术,促进信息化技术的发展。

一、基站的简介

基站就是无线通信基站,是无线电台站的一种形式,基站就是指在一定的无线电覆盖区域中,然后通过无线通信交换的中心,与移动电话的终端进行信息传递的无线电收发信号,无线通信基站的建设具有非常重要的意义,是我国一些重要信息化设备的重要部分,随着信息化时代越来越成熟的发展,通信网络越来越向着数据化、分组化的方向发展,所以我们可以看出,信息化技术越来越快的发展,必然会导致我国的通信基站的发展越来越宽带化,大面积的覆盖化。基站建立的主要功能就是提供无线覆盖,实现有线通信网络与无线终端之间的无线信号传输。通信信号在基站中的传输流程如下:

首先,核心网的控制信令、数据业务等通过传输网络发送到基站。然后就是通信信号在基站中经过基带或者射频进行相应的处理分析,然后将分析之后的结果通过射频送到天线上并进行发送。当终端通过无线信道接收到无线电波之后,就要经过解调,解调出属于自己的信号,属于自己的信号就是能够被自己读懂的信息。

基站的信号传输方向还分为反方向和正反向,以上所举的例子就是正方向,反方向与正方向的传输过程相似。每个基站的连接方式不一样,所以根据连接方式,我们可以将其包含一个或者几个扇区,扇区就是指覆盖的范围,在用户密集的地区,通常会对覆盖范围进行控制,避免对相邻的基站造成干扰。基站的物理结构由基带模块和射频模块两大部分组成,基带模块主要是完成基带的调制与解调、无线资源的分配、呼叫处理、功率控制与软切换等功能,射频模块主要是完成空中射频信道和基带数字信道之间的转换,以及射频信道的放大、收发等功能,而接地防雷系统可以保证基站安全及工作效率。我们通过这些可以看出,基站的建立是非常复杂的,所用到的技术都非常先进,想要提高基站工作的效率,就必须要提高建立基站的重要组成结构及管理。

二、如何加强无线通信基站的管理

无线通信基站的建立非常复杂,通过上面对基站的描述我们也能够认识到基站的复杂程度,在不断的信息化技术发展的同时,技术越来越高,我们也要不断地完善通信基站的建立,只有不断地完善,才能提高基站工作的效率,想要提高基站的工作效率,就要加强对无线通信基站的管理,那么如何加强对无线通信基站的管理呢?

首先是站点的选择地址,在进行基站的建立之前,需要选择基站建立的地理位置,但是并不是任何一个地方就可以作为基站地址的,需要充分地考虑物业问题,还要尽量选择离居民区较远的地方,如果基站建立的地位必须要在市区居民区,在建设之前一定要提前做好解释和沟通工作,避免施工过程中遭受阻挠,影响工程进度。

在选择地址的过程中,还需要进行地段的勘察,注意周围50米内的有无高楼的阻挡,如果有高楼的阻挡,我们在建设的时候,一定要调整扇区方向角错开大楼的阻挡,否则会影响基站信号的接收,影响基站的工作效率。

还要特别注意的就是站点周围不应存在油库、强辐射场所,这些东西都存在着较大的安全隐患,一旦发生较大的危害,就会影响到基站,不利于基站的覆盖。基站的机房必须要满足设备的承重能力,不能出现渗水、漏水、裂痕等现象,勘察的工作人员必须要及时地做好现场设备的记录,一些设备必须要进行拍照,定期地进行检查,防止存在问题,影响到信号的发送。

其次就是设备的加电问题,工作人员在加电的时候必须要穿绝缘鞋,使用的工具应做绝缘处理,缠绕厚度为三圈以上,施工时所有线缆不许衔接,电源线接头必须要进行绝缘保护,设备加电前检查电源的直流电源线、地线的连接是否非常牢固,如果不牢固,一定要及时解决,用试电笔测量加电设备的外壳是否带电,确认以上的所有程序都全部规范后,再进行加电处理。

三、无线通信基站中防雷接地技术的应用

为了防止无线通信基站在使用过程中受到雷害,确保在雷雨天气也能够正常地投入使用,确保基站内的设备可以正常安全地运行,我们在基站中应用了防雷接地技术,防止雷害的发生,提高了基站在任何天气中的运行效率。防雷接地技术组成的环节也非常复杂,下面我们就来详细地介绍一下防雷接地技术的安装工序:

首先,需要一个环形的接地装置,这个装置主要分散在基站的周围,并且按照标准将其埋在一定的深度,构成一个封闭环形接地体,接地体就是埋入地下,并且能够与大地直接接触的导体。接地汇集线、接地母线、接地引入线汇集线与接地体之间的连接线,接地系统接地线及接地体,以上所说的各种接地线都是为防雷接地技术做好了基础,这些都是在基站周围的土地里的设备,除了地上的就是天上的了;在基站机房的上方需要安装避雷针,若已建站的架空高压电力线路防雷改造采用避雷线有困难时,可在架空高压电力线路终端杆、终端杆前第一、第三或第二、第四杆上各增设一组氧化锌避雷器,同时在第三杆或第四杆上增设一组高压保险丝。

除了避雷针的安装,还有就是避雷设备的应用,主要应用的就是避雷器,指标等参数必须符合相关标准、规范的规定。防雷接地技术的应用,主要就是在基站周围的土地里埋上接地线,机房上方需要安装避雷针,这样在打雷的天气才能将电流成功地引入地上,然后进行中和,防止电流对机房内的设备产生巨大的影响,但是除了这些表面上的工作,我们还将防雷接地技术应用到了一些运行的设备上,防止表面的防雷工作没有做好,环节中出现了漏洞。为了确保足够的安全,由于地形条件的不同,所以对地网组成方式给予了灵活考虑,确保楼顶避雷带与铁塔地网连通,在地下、地面上一一多点(两点以上) 焊接连通,以确保安全。

在施工的过程中,笔者在这方面有深刻的体会,2012年在甘肃联通G网五期的建设过程中,在定西市位于土家湾的一个基站发生雷击事件,基站设备的电源板件被烧坏导致基站瘫痪通信中断。事后分析就是因为防雷接地系统未能起到保护作用,雷电没能及时地通过大地释放而是通过连接线引入机房造成的。

以上就是防雷接地技术的重要性,因为有的建筑物在雷雨天都能够发生雷害,那么基站建立的地位也必须要考虑到这层因素,为了确保基站能够正常的运行,提高为人们服务的效率,以防在雷雨的天气就会给人们带来不必要的困扰,给人们的生活带来不便,传统上的基站技术,到雷雨天气就要禁止运行,以防造成较大的后果,但是自从防雷接地技术成功采用之后,我们的基站应用效果越来越高了,推动了我国信息化技术的成功发展。

四、结束语

随着我国力量越来越大,我国发展的项目也越来越多,但是由于我国起步较晚,所以在一些先进的技术面前与发达国家的差距还是非常的大,无线通信基站是在信息化时代的背景下发展的,虽然引入了防雷接地技术,但是在应用的过程中还会存在一些问题,我们必须要采取正确的措施及时的解决,推动经济进步。

参考文献:

[1] 王承恕.通信网新技术[M].北京:人民邮电出版社,2006.

[2] 李建东.移动通讯[M].西安:西安电子科技大学出版社,2006.

[3] 庞沁华.通信原理[M].北京:北京邮电大学出版社,2008.

[4] 关于发布《移动通信基站防雷与接地设计规范》的通知信部[1998]398号[S].

[5] 梁峰.防雷接地技术的安装过程[D].北京大学,2013.

[6] 黄海.防雷接地技术的应用[D].北京邮电大学,2012.

浅谈通信工程发展现状与前景

摘要:在现今通信工程发展中,进行科学合理人性化的通信工程创新发展可以更好地提高我国的技术水平,促进科技优势的发挥,从而提高创新能力培养的效率,维持通信工程更好的发展。通过对通信工程发展现状与前景的研究,进一步了解通信工程发展的现状,并且找出促进通信工程发展的方法。[1]因为通信工程的发展决定了我国科技领域的发展状况,同时也决定了我国信息化进步的速度。这些启示在信息工程的发展前景中,一定要重视创新能力的培养。

关键词:通信工程;人才培养;创新能力;现状与前景

一、前言

随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。然而,如何建立一个健全的发展创新能力培养制度,并且通过这个制度来培养出更加优秀的通信工程发展,对于通信工程的发展来说也非常重要。本文的研究是为了给通信工程提供更好的方法来培养通信工程发展创新能力,从而提升通信工程的声誉与形象,并且给通信工程的发展带来良好的前景。

二、通信工程发展的新要求

21世纪是知识经济时代,主要是以智力资源以及无形资产作为生产要素以及以科学知识和创新能力来推动经济的发展,因此,这对传统通信工程提出了新的需求,知识经济属于网络化的经济发展模式,对通信工程的发展创新能力培养层次以及发展创新能力培养效率都有着较高的要求,同时知识经济也属于智力支撑型的经济,它对通信工程的发展创新能力培养提出了快速转变的高速度要求,要求通信工程的发展能够更加重视创新能力培养。[2]

三、我国通信工程发展现状

1、缺乏创新的方法。

在提升通信工程发展过程中,由于缺乏创新的方法,使得新时期通信工程发展无法得到更好的进步。通信工程发展缺乏创新的方法,这就意味着发展方法传统而老套,并且无法跟上当今时代发展的步伐,这样也使得通信工程发展无法满足时代的要求,这也不利于通信工程的发展。通信工程在发展过程中会因为创新能力不足而阻碍了通信工程的发展,从而给通信工程发展带来巨大的损失。

2、缺乏专业的通信工程人才。

当然,在通信工程发展的过程中,通信工程的工作人员的专业性也非常重要。可是,由于缺乏专业的通信工程人才,也会使得通信工程发展缺乏创新性,并且也会使得通信工程发展方案缺乏创造性,从而阻碍了通信工程的进一步发展。而且工作人员缺乏专业性也会导致工程施工发生问题,从而给通信工程带来巨大的损失。

3、发展管理机制不足。

同时,通信工程发展中由于缺乏完善的管理机制,也会给通信工程的发展带来一定的阻碍。因为管理机制过于传统而死板,这样也丧失了创新性,无法调动工作者的工作积极性。同时,传统死板的理论框架无法使得通信工程得到新的突破,并且会带来一连贯的连锁阻碍作用。[3]4、资金管理不足。随着通信工程发展规模的不断扩大,政府已经无法提供足够的资金来支持通信工程发展。再加上通信工程企业没有对资金进行合理的规划和管理,使得缺乏足够的资金用到培养通信人才以及通信发展方面上来。缺乏合理的资金管理,这就会使通信工程缺乏资金置办一些基础设施,也会使得通信工程的一些硬件设施不够完善。[4]

四、我国通信工程发展前景

1、发展同频电信工程。

因为通信工程在发展过程中存在同频干扰因素,对于同频干扰给出三种控制策略。首先是对于家里老式家用电器,在家里干扰设备清晰可见而且方便移动的情况下,剔除对波部产生干扰设备,有效地对同频干扰进行控制。当然还可通过改变发射频率来控制同频干扰。最后还可采取扩频的方式来控制同频干扰。通过这三种同频干扰的控制方式来缓解信息传递过程中的信号中断问题。

2、配置通信工程的干扰控制方式。

因为通信工程在发展的过程中存在配置干扰因素,所以,在未来的发展中就应该做好前景预测,那就是必须对配置干扰采取控制方式。当出现配置干扰时候,要首先利用网线进行信号检测,以便尽快把握现在的配置干扰情况。

3、发展通信工程的硬件。

一个良好的通信工程离不开高质量的硬件设施,只有硬件设施质量好,才能更好的避免硬件干扰事件的发生。所以在未来的发展中,这就需要在通信工程中,能够选择利用高质量的硬件设备,这样对于控制硬件干扰来说也是非常重要的方式。

五、总结

本文主要是以通信工程发展现状和前景预测作为主要的研究对象,对于通信工程实际发展现状进行有效的分析和论述,针对通信工程发展中存在的问题进行分析,最终提出有效的前景发展倡导,实现通信工程发展水平的进一步提升发展。所以,这就需要通信工程能够重视通信创新能力的培养,并且不断通过创新方法来提升通信工程发展能力,这对于通信工程未来的发展前景也具有重要的意义。

参考文献:

[1]陈华栋.加强通信工程思政博客建设的探索与思考[M].人民教育出版社,2008.

[2]田光灿.通信工程发展创新能力培养研究[J].通信工程党建与思想教育,2009.

[3]方海涛.论通信工程发展创新能力的现状及管理途径[J].通信工程党建与思想教育,第437期.

[4]丁宏.互联网对通信工程发展创新能力的影响[J].通信工程理论战线,2003.

国际会议论文通信作者

意思是被EI收录。而EI就是全球范围内的一个数据库,类似中国的知网。 但不是什么文章都能录入EI的,被录入的文章都代表着权威与高质量。

所以EI被称为全球核心,为每个国家认可。一般用作硕士毕业、博士毕业、评副教授、评正教授使用。作者在国际会议或者国际杂志上发表论文被EI收录后,国内一些权威机构可以出具EI收录证书给作者。

EI检索类型分为2种:CA跟JA。

1、CA就是发在期刊上,但通过国际会议宣读论文后,收录入库。

2、JA是发在期刊上,但没有开会宣读,也被EI入库收录了。

3、准确来说,CA和JA的区别,就在于文章是否被国际会议宣读过。如果被国际会议宣读了,就是CA;没有被宣读,就是JA。

中心宗旨

通过组办、承办、协办的国际会议,将与会文章送ISTP/EI检索中心进行检索。当文章在里发表在国际ISTP/EI会议上后,2-6个月内文章会被美国的ISTP/EI数据库全文收录(全英文版文章),这时作者可以登陆ISTP/EI数据库检索到自己的文章。

文章已经可以在ISTP/EI网上检索到的时候,这时为了方便国内作者,委托教育部科技查新站给作者出具认证报告,也就是一份被ISTP/EI全文收录的索引页与证明,加盖公章。 这个就是ISTP/EI检索证书,具有教育部的官方性质。

发表会议论文,一般作者个数不限,但通常不多余6人。一般说来,排名第一就是第一作者,排名第二就是第而作者,排名第三就是第三作者,所以一般都写1个。但可以采用附注的方法,就是在作者的名字上加个标注,然后说明共同第二作者、共同第三作者的,常常共同的情况不多余2人;但这种情况不多见,一般出版方、会议组织方也不允许这样。何况会议论文,一般都是不认的,所以没什么好纠结。即使第一,也不过呵呵而已。

是可以的,你可以双通讯,你一作+通讯,导师通讯,这样的话比较好。

论文被EI库收录,除了有作者姓名和单位外,还会有通讯作者姓名和邮箱。如有以下信息等:Accession number: Title: Authors: Author affiliation: Corresponding author: Schotborgh, W. ()

通信年会会议论文需要查重吗

如果是业余学习的,一般不查;如果是全日制的,一般是抽查、 以下对话来源于专业人士,仅供参考:杨溪语絮 17:18:45只要一句完整的句子(10-20字),是用的别人的,就会查出来30%以上应该就不行北朝 17:19:48哦郑大要求20%杨溪语絮 17:20:00发表在期刊的论文,一般重复率10%以下北朝 17:20:12这么低杨溪语絮 17:20:1120%可能要小改我有一篇16%,就让我改了杨溪语絮 17:21:11最后是9%多点北朝 17:21:16EI会议论文呢?英文的重复率?杨溪语絮 17:21:28最好不要发会议尤其是国内举办的会议今年让IEEE检索机构拒了138个国际会议网上都公布了杨溪语絮 17:22:48其中我老板那边就有一个会议的论文被拒EI检索了北朝 17:22:57呵呵他的还能被拒杨溪语絮 17:23:07他们正愁着呢检索机构可不管你是谁杨溪语絮 17:24:12关键是他们有些录用的论文质量太差,我都觉得很差的,还录用了这不明摆着是为了赚钱可IEEE检索机构可不讲情面的北朝 17:25:49哦他们中间提成应该很厉害的杨溪语絮 17:26:08当初有篇论文是我审稿的,我给拒了,结果作者找来,非要给录用,他们就录用了北朝 17:26:22还有这样的事情国内的学术太悲催了杨溪语絮 17:26:39所以我的论文,我没有投到他的会议上感觉没有正事什么烂文章都录用北朝 17:27:21他们的会议是垃圾会议吗杨溪语絮 17:27:25因此我不在国内的会议上投文章不知道中国2012年被拒的国际会议检索很多呀2011年也被拒了很多杨溪语絮 17:28:41我们单位不承认会议论文国际会议被EI、SCI检索的还凑合不检索,就是废纸了还不如中文核心期刊北朝 17:32:07你们老板搞的不是EI会议?杨溪语絮 17:33:38是北朝 17:34:33我看在国外开的,不知是不是垃圾会议杨溪语絮 17:35:49也有 关于科研论文的一些潜规则。

会议论文一般指的的是公共场合发表的论文。一般来说,会议论文集将在正式的学术交流会议上发表,因此发表的论文一般将作为职称评价和其他评价内容。那么,会议论文是否会被摘录,也就是说,会议论文会不会进行摘要查重?paperfree小编给大家讲解。 一、会议论文会不会对内容摘要查重? 当然,会议论文的摘要会被复制。完整的论文都包括摘要、目录、正文、参考文献和附录,致谢等。摘要是对全文的高度进行总结,可以让读者在阅读教学论文研究之前有一个发展大致的了解。只检查所有的纸张,结果是最准确的,不用担心一些不需要检查的部分会影响论文的查重率,因为目前的检查系统会自动识别不需要检查的地方。 二、会议论文的查重率是多少? 由于会议论文需要公开发表,论文发表的期刊类型与复检率密切相关。一般来说,普通期刊论文查重率标准不高于20-30%,核心期刊论文查重率不高于5%-10%。

查重是以句子为单位的.即将文章以句子为单位进行分割,然后与知网数据库中的论文逐句对比,若其中有主要内容相同(即实词,如名词、动词、专业词汇等),则标红.若一个段落中出现大量标红的句子,则计算在论文重复率中.按照我自己的经验,避免查重最好的办法,就是把别人论文中的相关段落改成用自己的语言写出来.比如调换句子之间的顺序,更重要的是改变句子主谓宾的结构.按照这样的方法,我的论文重复率大概在3%左右,没有任何问题.希望可以帮到你!是这样的.因为基本上都是以句子为单位的.不过从现在掌握的情况来看,实际上是针对每段的内容,将该段的所有句子打散,然后逐句对比查重.比如说你的论文中的一段有A、B、C、D四句话,数据库中一篇文章的一段中有E、F、G、H四句话.那么比较的时候,应该是A、B、C、D分别于E、F、G、H比较,笨一点说,就是比较16次.这样的话,单纯改动句子顺序就不好用了,必须改变句子结构才可以.降低相似率的方法:1划分多的小段落来降低抄袭率.2.很多书籍是没有包含在检测数据库中的 ,比如论著.可摘抄3.章节变换不可能降低复制率4.论文中参考文献的引用符号,但是在抄袭检测软件中,例如一篇文章有5000字,文章的1%就是50字,如果抄袭了多于50,即使加了参考文献,也会被判定为抄袭.只要多于20单位的字数匹配一致,就被认定为抄袭修改方法:首先是词语变化.文章中的专业词汇可以保留,尽量变换同义词;其次,改变文中的描述方式,例如倒装句、被动句、主动句;打乱段落的顺序,抄袭原文时分割段落,并重组.

会议论文有查重的要求吗,一般是不涉及抄袭的。但如果发现查处抄袭,则会出具撤销学位、记入诚信档案等材料。2)篡改他人研究成果、伪造或剽窃。这样的情况非常罕见:如果你实在无法调查核实,那么你可以随时找到证据,举报告里也会提示,即使是从原著中抄袭了很长的段落,但是为了避免抄袭,你也得学习语句。2)伪造。这包括将两个独立的研究对象或工具进行实质性复制。比如说,利用自己已经通过实验发现的数值,然后对这些数值进行分析,得出了新的结果(还需要将几种数据进行对比);对于历史的方式和理论上前所未有的方式进行研究。3)重复或做大量标注。只要你的论文没有公开发表,就算是自我剽窃,那么也应该在参考文献中列注出来。4)篡改。这种细节上的差别主要体现在:1)引言的数目或内容与自己想法的相关性度不同。5.研究意义。1篇好的学术论文通常是针对某个课题的研究展开的,因此,要明白研究意义就显得有充分意义,否则,不能够很好解决你今天认为不合规范的问题。6研究方法。很多人都在谈论如何选择研究方法以至如何去收集数据资料,如何整理数据,如何表达逻辑,这些都是大家在论文研究领域遇到的一个问题,这要看专业的老师对于你的专业修养和学术素养,因此一定要好好斟酌哦!首先,你要确认自己研究领域属于哪一个领域,在该领域没有权威性的话语,或者说你的研究方法并不适用于你所从事的领域。如果你的论文研究的内容就像是一棵树,那么请确保它与你正在研究的相关度较高、价值也小的地方。比如社会心理学,可能会更偏重解决某些人口成为的问题。然后就是通过文献综述来发现当前研究中存在的种种问题或线索,现有研究可能还需要弥补其他相关方面的空白,即进行再次研究,这样才能找到研究的切入点。(学生工作部)学生工作部王浩航,女,中共党员,毕业于华东师范大学。曾获得校级以上优秀教学团干称号。担任班长、团委副书记一职一年半,参加班级工商管理专业学习

2011通信安全学术会议论文集

曾发表过计算机安全方面的论文60余篇。出版专著《网络多媒体信息安全保密技术—方法与应用》。主编了《信息安全导论》、《信息系统的安全与保密》、《信息隐藏技术与应用》、《信息隐藏技术试验教程》等7部教材。主要发表的期刊论文:(截至2008年底)1. 李松,王丽娜,余荣威,匡波,一种密钥协商协议的自动化设计方法.武汉大学学报(理学版),(1):89-922. 张磊,王丽娜,王德军. 一种网页防篡改的系统模型. 武汉大学学报(理学版),(1):121-1243. 余荣威,王丽娜,匡波.一种面向远程证明的安全协议设计方法.通信学报,2008,29(10):19-244. 王丽娜,赵磊,郭迟,方喆君.一种基于信任理论的路由安全接入与选路模型.武汉大学学报(信息科学版),2008,33(10): 999-10025. 费如纯,王丽娜,张焕国.门限视觉密码方案的组构造方法.通信学报2008,29(10):82-876. 熊琦,王丽娜,刘陶,余荣威.面向容侵系统可生存性量化的随机博弈模型研究.小型微型计算机系统,2008,29(10):1794-17987. 郝彦军,王丽娜,张焕国.基于结构码的安全数字水印方案,武汉大学学报(信息科学版),2008,33(10):1070-10728. 王丽娜,岳云涛,刘力,王德军,Oracle数据库备份软件设计与实现.武汉大学学报(理学版),2008,54(1):60-649. 王德军,王丽娜,郝永芳, 裸机备份与恢复技术研究,计算机应用研究,2008,25(12):3735-373810. Jingsong Cui ,Lina Wang ,Rong Peng. A new approach to anti-piracy. Dynamics Of Continuous Discrete And Impulsive Systems-Series B-Applications & Algorithms,2006,13:964-96611. Wang Lina , Guo chi. Building Hot Snapshot Copy based on Windows File System. Wuhan University Journal of Natural Sciences,2006,11(6):1503-150612. Wang Dejun, Wang Lina. Efficient multi-resolution compression algorithm for disk-based backup and recovery. Wuhan University Journal of Natural Sciences,2006,11(6):1609-161313. 熊琦,王丽娜,基于磁盘和SAN的网络数据备份模型,计算机工程,2006,33(4):233~23514. 彭文灵,王丽娜,基于角色访问控制的入侵容忍机制研究, 电子学报,2005,33(1):91~9515. 李莉,薛锐,张焕国,冯登国,王丽娜,基于口令认证的密钥交换协议的安全性分析. 电子学报, 2005,33(1): 166~17116. Wenling Peng,Lina Wang,Huanguo Zhang,Wei Chen. Building Intrusion Tolerant Software System. Wuhan University Journal of Natural Sciences,2005,10(1):47-5017. Min Yang,Lina Wang,Huanguo Zhang,Wei Chen. Masquerade detection using support vector machine. Wuhan University Journal of Natural Sciences,2005,10(1):103-10618. Yichun Liu,Lina Wang,Huanguo Zhang. Atomic electronic contract protocol based on convertible signature. Wuhan University Journal of Natural Sciences,2005,10(1):227-23019. Ruchun Fei,Lina Wang. Threshold decryption scheme with multiple policies. Wuhan University Journal of Natural Sciences,2005,10(1):243-24720. Jianhui Xuan,Lina Wang,Huanguo Zhang,. Wavelet-based denoising attack on image watermarking. Wuhan University Journal of Natural Sciences,2005,10(1):279-28321. Guoqing Tu,Huanguo Zhang,Lina Wang,Dandan Yu. Analysis and application for integrity model on trusted platform. Wuhan University Journal of Natural Sciences,2005,10(1):35-3822. 彭文灵,张焕国,王丽娜. 基于随机过程的容侵系统可信性量化方法的研究. 计算机工程,2005,31(21)23. 彭文灵,王丽娜,张焕国. 基于有限自动机的网络入侵容忍系统研究. 小型微型计算机系统,2005,26(8):1296~130024. 李晓丽,王丽娜. 网络中的计算机病毒传播模型. 计算机工程,2005,31(18):153-15525. 彭文灵,王丽娜,张焕国. 基于随机过程的容侵系统可信性量化方法. 计算机工程,2005,31(22):7-8,3526. 刘义春,王丽娜,张焕国. 用于P2P交易的离线电子代币系统. 计算机工程,2005,31(16):9-10,1327. 王德军,王丽娜. 容灾系统研究. 计算机工程,2005,31(6): 43~4528. Li Li, Zhang Huanguo and Wang Lina. An improved non-repudiation protocol and its security analysis. Wuhan University Journal of Natural Science,2004,9(3)29. 崔竞松,王丽娜,张焕国,傅建明,一种并行容侵系统研究模型—RC模型, 计算机学报,2004,27(4):500~50630. 王丽娜,费如纯,董晓梅,等级系统中的访问控制方案研究,电子学报,2003,31(2):146~14931. 费如纯,王丽娜, 基于RSA和单向Hash函数防欺诈的(t,n)秘密共享体制,软件学报,2003,14(1),146~15032. 罗敏,王丽娜,张焕国,基于无监督聚类的入侵检测方法,电子学报,2003,31(11),1713~171633. 费如纯,王丽娜,于戈, 基于离散对数和二次剩余的门限数字签名体制, 通信学报,2002,23(5),65~69主要发表的会议论文:(截至2008年底)1. Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun Secure Network Admission and Routing Model Based on Trust of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,. Chi Guo , Li-na Wang , Fu-rong Zhou , Lai-nv Huang, Zhen Peng. Analysis on the ‘Robust yet fragile' nature of Internet: Load, Capacity and the Cascading failure Avalanche Effect. Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,. Chi Guo, Lina Wang, Lai-nv Huang,Lei Zhao. Study on the Internet Behavior’s Activity Oriented to Network Survivability. Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,. Mo Yang,Lina Wang,Yuandong Lei. Research on Evaluation of Trust Model. Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,. Donghui Hu, Lina Wang, Xiaqiu Jiang. Detecting the MB1 with Higher-Order Statistics. Proceedings of the 2008 International Conference on Computational Intelligence and Security Workshop(CISW 2008),Suzhou,. Dejun Wang, Lina Wang, Jingbo Song. SEDBRS:A Secure and Efficient Desktop Backup and Recovery System. Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),, . 王丽娜,宋静波,郭迟,王德军. 一种基于算法优化的桌面数据备份系统. 第五届中国信息安全和通信安全学术会议(CCICS'07),长沙,. Yanjun Hao,Huanguo Zhang,Lina Wang. Secure spread-spectrum watermark detection based on extended TPM. Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),Chengdu, . Lina Wang, Jingli Guo, Min Luo. A More Efficient Voting Scheme based on Blind Signature. Proceedings of the 2006 International Conference on Computational Intelligence and Security(CIS-2006),Guangzhou,. Guojun Peng,Huanguo Zhang,lina Wang. An Improved Worm Preventive System Based on Generic Exploit Blocking. 1st SKLOIS Conference on Information Security and Cryptology(CICS2005),Beijing,. PENG Wenling, ZHANG Huanguo, WANG Lina, CHEN Wei. Building Distributed Intrusion Tolerant Software System for High Performance Grid Computing. In Proceedings of the International Conference on High Performance Computing and Application (HPCA2004). LNCSE 2005:409~413, Shanghai China, 200412. CUI Jing-song, PENG Rong,Wang Lina. The Optimized Key Distribution Scheme In Threshold RSA. Proceedings of the Third International Conference on Information Secueiry/Infosecu’04,200413. Fei Yan, Huanguo Zhang, Lina Wang, Min Ya. An improved intrusion detection model based on paraconsistent logic. Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, 200514. Jianhui Xuan,Huanguo Zhang,Lina Wang. Rotation, scaling and translation invariant image watermarking based on Radon transform. Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, 200515. Li Li, Wang Lina and Zhang Huanguo. Attacks on Non-Repudiation Cryptographic Protocol and Its Improvement,Proceeding of 2003 International Workshop on Cryptology and Network Security,Miami,USA,2003主要著作:(截至2008年底)1. 王丽娜,网络多媒体信息安全保密技术方法与应用,武汉大学出版社,20032. 刘玉珍,王丽娜,傅建明译,密码学与网络安全,电子工业出版社,20033. 王丽娜,张焕国,信息隐藏技术与应用,武汉大学出版社,20034. 王丽娜,郭迟,李鹏,信息隐藏技术实验教程,武汉大学出版社,20035. 王丽娜,信息安全综合实验教程. 武汉大学出版社,20056. 王丽娜等,信息安全导论, 武汉大学出版社,2008

1、仉宝玉,肖军.基于GA参数优化整定的PI型广义预测控制.科学技术与工程,2011,2:367~3702、付秋峰,肖军,李书臣.基于微粒群优化和模拟退火的约束广义预测控制.石油化工高等学报,vol23(2),2010,6:89~923、张立国,肖军,佟仕忠.立式金属罐容积检定爬壁机器人本体设计.工业仪表与自动化装置,2010,2:37~414、裴硕,肖军,翟春艳.基于模糊神经网络的滑模控制算法.科学技术与工程,2010,4:900~9035、张勇强,肖军,付秋峰.基于ARM的供热计量和智能温控的应用研究.工业仪表与自动化装置,2010,1:68~706、刘威,肖军,翟春艳.基于改进灰色预测模型的自适应PID控制算法.科学技术与工程,2010,2:501~5047、王志超,肖军,赵国峥.炼油厂循环水系统油料泄漏点快速检测.辽宁石油化工大学学报,2009,4:67~708、罗曦,肖军,佟仕忠.油罐无损探伤机器人及其作业路径规划的探讨.扬州大学学报,2009,(12):54~569、肖军,高德胜,吴云.错位无环流直流可逆调速系统的仿真.科学技术与工程,2009,1:6404~640810、肖军,金太东.PLC与智能仪表PS-485串口通讯的设计与实现.中国高校通信类学术研讨会论文集,2009,9:414~41711、肖军,白静.状态反馈最优控制器设计及仿真.鞍山师范学院学报,2009,8,11(4)58~6112、栾硕,胡东方,肖军.智能交通系统模型的研究及算法分析.鞍山师范学院学报,2007,12,9(6):69~7213、马静,李书臣,肖军.基于模型预测控制的迭代学习控制器设计.河北工业科技,2006,23(1):8-1114、李书臣,肖军.模糊控制在聚合反应釜温控中的应用.自动化与仪器仪表,1997,(1):32~3415、王玉武,肖军.聚丙烯反应釜控制系统.抚顺石油学院学报,1995,(3)47~5016、于爽,张燕,肖军.基于MATLAB的过程控制系统课程仿真实验软件.辽宁石油化工大学学报,,2005,4:83~9017、肖军,李书臣.圆网纸机定量水份控制系统.自动化仪表,1998,19(10):32~3318、仉宝玉,肖军.集散控制实验教学系统的开发与应用.渤海大学学报(自然科学版),,1,2004,3:82~8319、翟春艳,肖军.基于遗传算法的模糊模型广义预测控制.2004中国控制与决策学术年会论文集,中国黄山,2004,5:172~174(ISTP)20、王杰,肖军.医疗网络信息系统方案设计.辽宁统计,2003,6:30~3121、王莉,肖军.基于C-R模糊模型的广义预测控制设计与仿真.全国系统仿真技术应用学术论文集,2003,422、肖军,井雷.模糊自适应温度控制器的设计与仿真.电子与信息学报,vol25,2003,4:213~21723、肖军,王莉.软水器的SCM控制设计与应用.全国单片机及嵌入式系统学术年会论文集,2003,10:1127~113024、王玉武,肖军.PLC在小型加氢试验装置中的应用.国际东西方发明专利学术会(德国),香港新闻出版社,2001,925、肖军.基于MATLAB的CAI实验课件的开发及应用.微型电脑应用,2000,3:37~3826、肖军.现场总线在常压精馏试验装置控制中应用.基础自动化,2000,7(2):44~4627、吴云,肖军.应用绕组函数对同步电机电感量计算.抚顺石油学院学报,2000,20(2):68~7228、李书臣,佟仕忠,肖军.聚丙烯反应釜仿真培训系统.系统仿真学报,2000,12(11):692~69429、肖军.模糊控制在自来水厂中的应用.自动化与仪表,1999,14(5):25~2630、肖军,李书臣.UPS故障诊断专家系统设计初探.基础自动化,1999,6:31~3331、王玉武,肖军.微机在小型常压精馏试验装置中应用.全国工业控制系统应用学术论文集,1999,332、王玉武,逢玉俊,肖军.热电厂实时故障诊断专家系统.第一届全国技术过程的故障诊断与安全会议论文集,清华大学,1999,5:286~290

交通类的会议论文

世界交通运输大会收录论文的级别有三种:一级论文、二级论文和三种论文。一级论文是最高级别的,要求论文内容要有创新性,有较高的学术水平,论文字数最少200字,最多500字,不能出现重复内容,要求回答完整,每篇论文都要有一个完整的结论。二级论文要求论文内容要有一定的创新性,有一定的学术水平,论文字数最少200字,最多500字,不能出现重复内容,要求回答完整,每篇论文都要有一个完整的结论。三级论文要求论文内容要有一定的学术水平,论文字数最少200字,最多500字,不能出现重复内容,要求回答完整,每篇论文都要有一个完整的结论。

wtc会议论文是高档世界交通运输大会(WTC)是经国务院批准,由中国科学技术协会、交通运输部、中国工程院共同主办,中国公路学会承办的世界交通运输会议,会议每年举行一次。2017年6月3日至6日,2017世界交通运输大会在北京国家会议中心召开。2018世界交通运输大会由六大板块组成:开幕式暨主旨报告、“一带一路”国际交通研讨会、学术论坛、交通科技博览会、“中交公规院杯”2018世界大学生桥梁设计大赛、WTC智库产品发布及专项活动。2019世界交通运输大会定于2019年6月13日至16日在北京国家会议中心举行,主题为“智能绿色引领未来交通。专业老师在线权威答疑

世界交通运输大会收录的论文分为三个级别:高级论文、中级论文和初级论文。

世界交通运输大会收录的论文,通常包括期刊论文、国际会议论文和国内会议论文三种类型。

相关百科