一、自动化可以用因特网控制(论文文献综述)
郑在富[1](2020)在《基于Wi-Fi的气缸无线传输网络系统研究与实现》文中研究说明自从2009年8月温总理号召建设“感知中国”后,物联网迅速在工业中发展。随着物联网的普及,以及云计算的大量运用,物联网重点发展的工业智能发生着革命性的变化。物联网需要将各种信息汇入互联网,无线传输网络便是最好的选择。在此机遇之下,部分企业希望将工业自动化与物联网结合起来,提前在即将到来的智能工业中分一杯羹。物联网指的是物物互联,要将自动化生产线上的所有物件达到物联网的要求,首先要攻克的是性能复杂的物件,无疑气缸是一个最好的选择,于是便有了基于物联网的气缸无线传输系统这个工程应用课题。本文首先对自动化生产线中的气动电子技术进行理论分析,确定本课题的研究对象为气缸。明确课题的要求是如何让气缸与物联网结合起来。经过工业现场环境分析确认该项目为“基于Wi-Fi的气缸无线传输网络系统”,采用Wi-Fi技术对气缸采集的实时温度、振动情况和位置信息进行传输、处理和控制。明确了课题要求后从以下几个方面进行了研究和分析:(1)通过对物联网(Internet of Things)IOT技术现状进行分析,对物联网与工业互联网就行了区别比较,明确在现有工业互联网的前提下,物联网运用到工业自动化中是有一定价值的,对“智能工业”是有意义的。传统的自动化生产线与物联网技术结合起来是本课题的价值体现,从而确定了本项目在工业运用上的价值。从气动电子技术的基本知识出发,对气动电子技术进行了概括,对气动执行元件进行了分析,确定重点和难点都在气缸,从而确定了物联网的“物”为气缸。(2)分析物联网理论基础,分析物联网无线技术,确定技术方案和路线是Wi-Fi技术。从物联网的优点、特点、体系架构、中间件和安全体系等方面对物联网进行分析,阐述了物联网无线技术知识。对全球无线电划分、网络拓扑结构和规模大小进行分析,对比物联网,传感器网络和普适泛在网络之间的关系。对比几种常见的无线网络协议后重点分析了嵌入式Wi-Fi。确定在满足通用性、安全性和选择多样性几个方面的条件后设计无线网络的配置方案。对通常用于生产设备的自动化生产线的工业自动化控制器进行分析,着重研究西门子SIMATIC控制器PLC,对TIA博途(TIA Portal)进行了分析。确定研究方向为利用物联网思维的“基于Wi-Fi的气缸无线传输网络的研究与实现”。(3)对器件CC3200详细的介绍和Simple Link子系统的学习,最终确定选择CC3200进行项目开发,重点分析了Simple Link子系统。验证了CC3200能满足该设计的硬件要求。设计了CC3200硬件系统。(4)经过分析后构建了基于Wi-Fi的物联网气缸传输系统,实现多节点,不同信号量的采集、接收和处理。分别设计了基于Wi-Fi的物联网气缸无线传输系统硬件框架图、基于Wi-Fi的物联网气缸无线传输系统总体设计通信流程、CC3200与传感器接口电路、CC3200硬件电路、温度传感器硬件接口、位置传感器、振动传感器等硬件系统,重点设计了西门子S7-1500硬件组态及HMI(人机界面)。(5)基于Simple Link Wi-Fi协议用CC3200开发设计了具有多个传感器节点的软件系统。分别完成了移动端软件设计、WEB软件设计和S7-1500与HMI(人机界面)设计。(6)用该系统对不同生产环境中的气缸进行了验证分析,均符合设计要求,达到了设计基于Wi-Fi的气缸无线传输系统课题要求。物联网与工业自动化结合在一起具有一定的工业实用性。
石乐义,刘佳,刘祎豪,朱红强,段鹏飞[2](2019)在《网络安全态势感知研究综述》文中研究表明网络安全态势感知不同于传统的安全措施,它可以对网络中各种活动的行为进行辨识,从宏观的角度进行意图理解和影响评估,进而提供合理的决策支持,在提高网络的监控能力、应急响应能力及预测网络安全的发展趋势等方面都具有重要的意义。分别对态势感知和网络安全态势感知的定义进行了归纳梳理,对经典的态势感知模型和新发展的网络安全态势感知模型进行了总结与对比;介绍了网络安全态势感知的关键技术,主要分为基于层次化分析、机器学习、免疫系统和博弈论的技术;介绍了近年来网络安全态势感知在因特网、工控网和物联网中的应用;对其未来发展趋势和待解决的问题进行了总结与展望。
吴增海[3](2012)在《社交网络模型的研究》文中提出因特网已经融入到人们的经济、文化、生活中,因而如何保障因特网生态系统的积极、健康发展是全人类的大事。传统的基于防火墙、数据融合的网络安全研究方法已经遇到其瓶颈,而从复杂网络的研究方法和思路入手来研究新型的社交网络问题,将其看成一个开放的复杂巨系统来研究,摒弃还原论、先验模型、玩偶模型等研究方法,为我们提供了新方法和思路。本文的研究内容主要包括:1.研究了传统的因特网模型,并指出其问题,进而提出了“层析模型”,并从流参量、流图、应用层三个层次对社交网络进行层析;2.研究用于关键流参数、流图结构和社交网络社团结构、话题提取的数学算法;3.提出了基于层析模型的社交网络行为分析系统的实现方案,并给出了其实现的关键技术,即基于FPGA的双流水线正则表达式匹配和基于GPU的数学算法并行加速。本文结构安排如下:第一章作为绪论,首先简介了因特网的发展历程,通过实例分析指出因特网已经进入了社交网时代,传统的研究方法受到了极大的挑战,研究结果与网络的实际发展渐行渐远。在此基础上指出在社交网络时代,通过复杂系统理论的指导来研究因特网模型的必要性和重要性,进而指出本文的主要研究内容和研究方法。第二章介绍了复杂网络的基本概念和原理,分析了已有的因特网网络模型(拓扑模型和优化模型),并指出了其存在的问题。第三章介绍了开放的复杂巨系统理论,人类行为动力学的研究,以及模型中需要用到的数学工具,作为提出因特网层析模型的理论基础。第四章以开放的复杂巨系统为基础提出了因特网的层析模型,层析模型是建立在人的行为之上的模型,行为是流的聚类。通过数学方法提取流信息,进而得到人的行为,并对行为进行分析和预测。第五章通过对因特网上采集的实际邮件通信数据的分析和解释,例证了层析模型。第六章提出了基于层析的社交网络行为系统实现的方案,并在FPGA和GPU上实现了系统的关键技术和算法,以满足系统在骨干网上运行时所面临的高带宽和实时性的要求。第七章是论文的总结和展望,对整篇论文进行了总结,阐述了论文的创新之处和亮点,并展望了进一步的研究方向和研究内容。
王硕[4](2007)在《电子商务概论》文中研究指明电子商务作为21世纪的时代特征,正成为全球性的具有战略意义的经营管理手段,为社会的发展带来全新的挑战和机遇。我国已将推进电子商务应用,加速传统产业的技术改造与创新,以信息化带动工业化的发展,发挥技术后发优势,实现生产力跨越式发展,作为国家国民经济与社会发展的重大战略措施。电子商务是指企业经营过程与企业经营活动的信息化、网络化,其研究内容非常广泛,主要包括网络环境下企业经营过程的规律和企业经营活动的特点、实现电子商务的理论、方法和技术、电子商务的社会与法律环境要求以及发展电子商务的战略与对策等。为了系统地描述电子商务所涉及的主要内容,本文以互联网环境下商务活动过程为主线,对电子商务活动中的营销、谈判、交易、支付以及相关技术保障和环境措施等内容科学合理地组织。本文共分三篇十一章。第一篇为基础篇,着重介绍电子商务的产生、发展以及电子商务的基本概念和业务模式;第二篇为实务篇,系统地描述电子商务的业务过程,包括网络营销、交易谈判、支付、订单处理以及物流配送;第三篇为技术与环境篇,阐述开展电子商务的技术要求、社会管理机制,主要内容有网络技术、安全技术、系统开发技术以及管理制度的制定和法律、法规的建设。本文积极吸取国内外研究文献的先进性,同时注意形成自身的特色。(1)理论与实践相结合。除理论知识和技术基础,精选多个案例,并对其得失做了较详尽的分析,在案例选择上,以本土案例为主,并尽可能选自不同的领域。(2)保持内容的先进性。在内容选取时,参阅了大量相关的科技文献,并与自身的最新研究成果相结合,将其科学、合理地融入教材之中,力争反映电子商务的最新成就和发展前沿。(3)注重学科融合。电子商务是由多学科交叉融合而形成的,注重将信息技术、管理科学、经济学等知识有机融为一体,从信息技术的角度理解交易过程,从经营、管理的角度认识信息技术的价值。
王毅达[5](2006)在《网络零售商定价能力的影响因素与渠道使用研究》文中认为网络营销的发展对传统的商业形态带来了巨大的冲击,在日益改变人类生活习惯的同时也开启了无限商机。一个成功的市场营销策略必须包含产品、促销、渠道和定价四个营销的重要元素。价格除了是市场竞争主要的工具之一,也是企业收入和利润的重要来源。当前,对于大多数在互联网从事网络零售的企业而言,如何提高自身的定价能力创造公司最大绩效应该是众所一致努力的目标。在营销学上,营销渠道也是成功执行营销组合策略的要件。互联网的兴起使得电子商店成为企业新兴的营销渠道,网络零售市场开放的成败,往往取决于渠道能否有效的使用而定。网络零售商想在渠道占有一席之地,则必须考虑网络消费者的渠道使用特征,才能够保证营销渠道适时地发挥作用,从而建立友善的网络购物环境。因此,对于网络零售商来说,如何有效地提升自身的定价能力,更好地进行在线、离线渠道的使用,对大量涌现的网络零售商来说具有重要的理论意义和现实意义,本研究正是围绕网络营销当中定价和渠道这两个极其重要而有密切联系的核心问题展开的。有关网络零售商定价和渠道方面的管理研究仍以美国等电子商务发达的国家为主,其概念和理论是否适应我国的国情还待验证。国内关于定价能力方面的研究多局限于传统的经济领域,对网络环境下的定价能力的科学实证研究还不多见。因此,借鉴国外已有的研究成果,在中国背景下进行网络零售企业的定价能力和渠道使用影响因素的实证研究,对网络零售商制定正确的营销策略并保持竞争优势有重要意义。本研究在借鉴国内外网络零售商定价能力和渠道使用研究已有成果的基础上,对网络零售商定价能力和渠道使用的潜在影响因素做了全面的理论假设,分别提出了网络零售商定价能力影响因素的模型及网络消费者渠道属性与使用模型。通过随机抽样与选择抽样方法对网络零售企业和消费者分别进行问卷调查,利用SPSS统计软件和结构方程模型对调查取得的样本特征进行分析,检验了度量模型的信度和效度;并通过相关分析、方差分析、回归分析方法对研究模型的假设进行检验。通过实证分析,本研究的主要贡献或创新在于:1.对于网络零售商定价能力的影响因素,本研究分成四个大类,分别是“网络零售商特性(E-tailers’ Characteristics)”因素、“市场特性(MarketCharacteristics)”因素、“网络消费者特性(E-Consumers’ Characteristics)”因素和“环境特性(EnvironmentCharacteristics)”因素。在“网络零售商特性(E-tailers’ Characteristics)”因素中,本研究结果表明,参考团体、信誉与履约的可靠性、物流服务、交易成本对网络零售商的定价能力有着显着的正向影响。但与多数前人研究和直观判断不一致的是,购物的便利性、网络零售商的定价策略对网络零售商的定价能力的影响并不显着,这表明单纯地强调购物的方便和速度并不能增强网络零售商的定价能力,同时,网络零售企业的定价策略对网络零售商定价能力的作用也不明显。因此,对于网络零售商来讲,必须注重参考团体(比如建立网上虚拟社区,网上消费者俱乐部等)的影响,通过增强信誉和履约的可靠性,加大物流交付能力并不断降低交易成本提高自身的定价能力。“市场特性(Market Characteristics)”因素中,消费者参与对网络零售商的定价能力有着显着的正向影响,而市场的竞争性对网络零售商的定价能力的影响不显着。这说明,在网络零售商定价能力影响因素中,市场竞争程度并不是充分条件,更重要的是吸引更多的消费者参与并不断提高零售网站的浏览频率和产品的普及率。“网络消费者特性(E-Consumers’ Characteristics)”因素中,隐私、安全和时尚对网络零售商的定价能力有较强的解释能力,并有着显着的正向影响。此结果表明,中国的网络消费者非常重视数字环境中的隐私和支付的安全性,网络零售商们可以通过增强在线的隐私和安全保护等方式来吸引网络消费者。在设计在线购物环境时,隐私与安全应当成为网络零售商的首要考虑的问题之一,必须让用户感受到他们的隐私是被保护的,在该网站交易是安全的。另外,由于网络消费者普遍具有年轻、追求时尚等特点,因此,对于这些时尚的在线消费者来说更容易形成较高的品牌忠诚度。在提高自身定价能力的过程中,网络零售商们应该致力于目录、杂志以及互联网广告来吸引这一部分群体。一旦他们承认并且接受了某一网络零售商,就会比其他的消费者有更高的价格容忍能力,而对于网络零售商家而言,则可以针对这些时尚的在线消费者制定出相应的高品质、高价格策略。“环境特征(Environment Characteristics)”因素中,包括外部环境影响因素和内部环境影响因素。本研究分析结果显示,外部环境影响因素对网络零售商的定价能力没有解释能力,而内部环境因素对网络零售商的定价能力有着显着的正向影响。这一结果说明,网络零售商对企业内部建立有利于开展网络营销的企业文化重视程度越高,企业员工的信息技术能力提高的越快,内部资金状况及网络营销基础设施建设的越好,则网络零售商的定价能力就会越强。2.构建了消费者在线/离线渠道属性感知的模型。本研究将消费者购买决策行为理论应用到研究消费者在线/离线渠道使用当中,调查了消费者对在线/离线渠道属性的感知是如何影响渠道使用的。在线/离线属性包括了购物的便利性、信息、服务、交付、价格感知、安全和支付七个因素。与过去的研究相比,对于服务、安全和支付,本研究增加了几个纬度来进行测量。实证结果显示,信息、服务、价格感知和支付灵活性对消费者从离线购买转移到在线购买具有显着的正向影响。这四个因子中,包含了网站产品信息的丰富程度、产品及相关信息的搜寻难易、产品推荐、产品出现问题后的善后服务、沟通难易、投诉处理、价格高低与合理性、价格促销、网上价格折扣和积分奖励、支付的安全性、灵活性和手续的方便性等能够吸引并且促使消费者从离线购买转移到在线购买的变量。进一步分析发现,消费者普遍认为在线渠道在便利性、货物交付、网络购物安全方面没有优势,并对这三个因子所包含的变量,即签订订单的便利性、定购方便性、交易速度、获取和执行订单的信心、产品误送的频率、收货时间的长短、交易过程的安全、个人资料的保护、产品及相关信息的出错率等信心不足,说明这些因素不足以吸引消费者从离线购买转移到在线购买。3.对消费者在线消费状况进行了分群研究,本研究把调查对象按照对在线/离线购买渠道使用比例的不同,分成了四个分割,分别是:(1)购物时主要使用离线渠道,而在线渠道使用很少的消费者;(2)购物时使用离线渠道较多,而在线渠道使用占较少比例的消费者;(3)购物时主要使用在线渠道多,而离线渠道较少的消费者;(4)主要使用在线渠道购物,离线渠道使用很少的消费者。本研究对处于这四个分割的消费者对渠道属性的便利性、信息、服务、交付、价格感知、安全和支付的感知进行了比较,发现在分割4中,信息、服务、价格感知、安全和支付灵活性比割2、分割3和分割1中的都要高。分割4中的信息、服务、价格感知的均值比分割1中的更高,其显着性为0.05。另外,分割4中价格感知的均值比分割3中更高,其显着性为0.05。而且分割4中安全性的均值比分割3中的更高,其显着性为0.05。因此得出以下结论:(1)对于把使用在线渠道作为主要购买媒介的消费者而言,其主要动因之一就是在线价格感知。(2)此外,把在线作为主要购买媒介的消费者在信息、服务、安全性和支付灵活性方面比主要采用离线购买的消费者有更正面的感知。与其它六个属性相比,分割4中的交付的均值比分割2和分割1中的低。分割3中的运送均值比分割2和分割1中的低。说明交付和货物运送是在线渠道的弱项,为了使更多的消费者使用在线渠道,经理人们必须帮助他们克服运送方面的负面感知。(3)最有趣的现象是价格感知,在分割1中均值较低,而在其它3个分割中都较高。也就是说,偏好于离线渠道的消费者无法感知网络购物促销和价格折扣为其带来的在线利益。这对于网络零售商来说有着非常重要的意义,为了吸引更多的消费者进行网络购物,网络零售商应该加大自己在信息、服务、支付方面的优势,不断增强消费者的价格感知,同时要克服在交付、安全方面的劣势。4.本研究测量了每个分割内消费者目前的实际网络消费在总消费中所占的比例,按照这个比例把消费者的网络购物分成了四个时期,分别是网络消费初始期、网络消费的成长期、网络购物扩张期和网络购物成熟期。同时对处于四个不同时期的消费者的未来的网络消费趋势进行了测量,本研究发现,处于网络消费初始期的消费者在最近的将来提高他们网络渠道购物使用的比例的程度很小;而处在网络消费成长期的消费者在最近的将来会大大提高他们的在线使用的份额;处在网络消费扩张期的消费者网络购物的比例在总的消费支出中所占的比率很大;当消费者发展到网络消费的成熟期,消费者将主要通过网络零售渠道购物。因此,网络零售商的策略应该是通过信息和交互尽量吸引处于网络消费初始期的消费者,对处于网络消费成长期的消费者加大投资,提高服务的质量,加快交付并加强交易安全,对处于网络消费扩张期的消费者提高他们的安全和价格方面的感知,同时提高处于网络扩张期和成熟期的顾客的忠诚度,不断提高网络零售市场份额的质量和数量。
查金祥[6](2006)在《B2C电子商务顾客价值与顾客忠诚度的关系研究》文中提出近年来,因特网和电子商务的蓬勃发展创造了新的商业行为及经济模式,也逐渐改变了人类的生活习惯,人们的购物行为从传统的实体商店延伸到新形态的网络商店或电子商店。当前,对于许多在因特网上从事网络零售的企业而言,其经营重心往往是吸引新的顾客,强调顾客的成长率,而忽略了对顾客忠诚度的建立和维系。毋庸置疑,无论是实体环境还是虚拟环境,培养和维系忠诚顾客是企业赢利的关键途径。正如Paul May(2000)的研究结果所示,顾客忠诚度才是电子商务成功的关键。因此,对于网络商店的经营者来说,如何系统性地建构顾客关系,更有效率地实现顾客满意及忠诚度的提升与企业利润的赢取,创新电子商务的经营与管理模式,是网络背景下网络商店保持竞争优势必须解决的重大问题。 在学术上,网络环境下的客户关系管理研究多源于美国等电子商务发达国家,其概念和理论能否移植到其它国家和文化环境仍有待检验。在基于B2C电子商务的顾客忠诚形成机理方面,国内的科学实证研究并不多见,很多研究只是基于初步调查的经验总结和感性判断,因此,借鉴国外已有的研究成果,在中国文化背景下科学地研究网络顾客忠诚度的形成机制和驱动因素,总结出网络背景下消费者忠诚行为的一般性规律,对网络零售商制定正确的营销策略和促进网络购物市场的繁荣发展有重大意义。 本研究以经营B2C电子商务的网络商店为研究对象,拟以实体环境下的关系质量模式(Crosby et al,1990)为基础,结合顾客价值理论(Sheth et al,1991)和交易成本理论(Williamson,1985)来探讨电子商务中网络顾客忠诚的形成机制与驱动因素。在本研究中,将电子商务顾客价值提炼为三个维度,即功能性价值、程序性价值和社会性价值,其中,功能性价值由价格优势、购物便利性、产品质量、信息质量、服务失误补救等具体因素构成;程序性价值由网站设计、操作便利性、个性化化服务、购物娱乐性、网络安全性、隐私保护和网络互动性等因素构成;社会性价值由网站声誉、社会逃避价值、B2C关系价值、C2C关系价值等因素构成。本研究架构由前因变量(网络购物顾客价值和资产专属性)、中介变量(网络客户满意度及网络客户信任)、结果变量(网络顾客忠诚)和干扰变量(个人创新性、网络涉入程度)四类变量和相应的路径关系组成,希望借此框架来解释及预测网络消费者对网络商店关系质量(满意度、信任)及忠诚度的心理历程,进而建立具有理论基础的网络商店关系质量的因果模型。 本研究的实证分析分两阶段进行,第一阶段为探索性分析,主要是通过效度及信度分析来筛选量表题目和形成最终问卷:第二阶段是验证性分析,主要是对因果模型进行SEM分析,希望找出网络商店的关系质量(e-satisfaction & e-trust)的前因及后果。通过对491份有效问卷的实证分析,本研究的主要结论如下:
王健[7](2004)在《基于因特网的伺服系统远程控制研究》文中进行了进一步梳理将因特网引入控制系统,打破了控制信息进行传递、交换和比较时在时间和空间距离上的限制,从而构筑真正意义上的远程控制系统,逐步实现任何人在任何时间对位于任何地点的设备进行自动控制。本文以数字伺服系统为研究对象,组成了基于因特网的远程控制系统,从理论上和实现方法上对基于因特网的远程控制进行了较系统的研究。 本文的主要工作如下: (1)分析了基于因特网的远程控制系统的组成和框架,分析了网络延迟时间的组成,分析了影响基于因特网的远程控制系统实时性的因素及其解决方案。 (2)分析了远程控制中前向通道和反馈通道存在信息传递延时造成系统不稳定的主要原因。根据相位补偿的原理,提出了动态特性补偿器的方法,通过仿真实验证实了补偿的有效性。 (3)完成了网络远程控制系统的半实物仿真软件的设计,解决了软件编写中VC++和MATLAB数据交互等问题,并通过仿真实验验证了半实物仿真软件的有效件。
卓翔[8](2004)在《网络犯罪若干问题研究》文中进行了进一步梳理随着网络运用的日益普遍,计算机网络的安全及犯罪也日渐增多与复杂化,犯罪分子在因特网上开辟了新的犯罪平台。它所影响层面的广度与深度,所造成的危险与法益的侵害都是人类社会史无前例的。网络犯罪已经对社会构成了现实的威胁,严重威胁因特网的生存与发展,直接影响国家政治、经济、文化等各方面的正常秩序,成为信息时代的最大隐患。探寻网络犯罪的防控之道已成为犯罪学在网络科技时代的历史性课题。全文分上下两篇。上篇为网络犯罪概论,首先通过简要介绍因特网的起源与发展来说明网络犯罪发生的时代背景;结合计算机犯罪深入探讨了网络犯罪的概念、特征、与计算机犯罪的异同等;从而提出典型性网络犯罪与非典型性网络犯罪的新概念;并对关于网络犯罪产生的主要理论学说加以分析;文章还就黑客网络犯罪人的定义、态样、特征、侵入动机、侵入行为方式与入侵趋势加以分析。文章在对网络色情、侵犯隐私权、网络欺诈、网络赌博、网络洗钱、侵犯知识产权等网络犯罪的常见类型加以评析的同时,就网络恐怖主义、网络信息战、网络文化帝国主义等网络环境下危害国家安全的诸形态加以重点论述,并提出了笔者的主张与观点。下篇为网络犯罪防控对策论,文章尝试运用社会治安综合治理理论、法治系统工程论、“三个代表”重要思想来指导网络犯罪防控,通过对网络犯罪立法的必要性以及法律防控的局限性与非法律社会防控的必然性的探讨,把对网络犯罪的治理放在社会的大背景下加以考察,主张构建多维一体的网络犯罪防控对策体系;通过对世界各国网络犯罪的立法状况与影响网络立法模式选择的因素的探析就网络犯罪立法模式进行比较分析,确立网络犯罪立法的原则,并提出笔者对网络犯罪立法的整体思路;文章通过对国际间网络诉讼管辖争议判例探讨探寻新的管辖模式,以缓解因特网对传统管辖基础的冲击;文章以对网络犯罪的技术根源等问题的分析入手提出相应的网络犯罪技术防控措施,并主张 “人——机”一体的网络管控策略,加强管理控制。文章最后强调网络犯罪道德防控的必要性,就网络道德的特点、网络道德建设指导思想、基本原则、主要内容等加以论述。全文运用犯罪学理论,通过对网络犯罪基础理论的研究,以探寻有效的网络犯罪防控对策为主轴,努力构建包括法律防控、技术防控、管理控制、道德防控等相互配合的多维一体的网络犯罪综合系统防控模式,以期对网络犯罪研究略尽绵薄之力。
THOMAS LANTERMANN[9](2004)在《自动化可以用因特网控制》文中进行了进一步梳理在个人及办公室使用、久经考验的因特网以及与之相联系的网络技术,在工业领域中已具有越来越重要的意义。网络技术越来越多地进入工业自动化技术领域。
黄志斌[10](2003)在《国家数字地震台网中心技术系统集成中关键问题的研究》文中提出数字地震台网中心技术系统是地震观测数字化后地震观测技术发展的结果,结合了地震观测专业技术和计算机技术,是一个技术交叉的新领域。国家数字地震台网中心技术系统是中国第一个自主开发、集成的国家性数字化地震观测台网中心技术系统,在它的建设集成过程中遇到了大量的地震观测技术与计算机技术方面的问题,本文从这些问题中选择了三个关键性的问题加以研究,对这三个问题内在特性进行比较全面的分析,提出了解决办法并加以实践。 本文的主要内容为: 一、技术系统可靠性问题的研究 首先分析了技术系统可靠性与复杂性、系统自动化程度的关系;然后比较实时运行系统与研究系统之间的差异,说明实时运行系统研制集成时应主要关注其输入输出部分对外部环境的适应性;接着根据技术系统的特点,将技术系统的可靠性分为5类:计算机硬件系统的可靠性、计算机应用平台的可靠性、地震专业处理系统的可靠性、系统功能性的可靠性和数据产品的可靠性;最后总结了提高技术系统可靠性的4种方法:提高单系统的可靠性、热备系统、冷备系统和并行系统。 提高国家数字地震台网中心技术系统可靠性措施包括了全部4种方法。用RAID技术提高存储单系统的可靠性;用双机热备技术提高核心服务器的可靠性;用并行技术提高实时处理系统和人机交互处理系统的可靠性;用最低程度运行的冷备份系统对整个大系统进行备份,从而进一步提高整个系统的可靠性。 二、国家大地震速报问题的研究 在震中搜索计算定位法和计算机屏显图解定位法的基础上,提出发震时刻搜索定位法。然后基于发震时刻搜索定位法的原理,改进了模拟观测的计算机屏显图解系统,并将该系统与数字观测的实时处理系统、人机交互系统集成为国家数字地震台网中心的大地震速报系统。 国家数字地震台网中心对远震和极远震的定位能力比较弱,本文对如何提高远震和极远震速报质量进行了研究与实践。利用地震数据传输的新技术LISS(Live Internet Seismic Server),在国家数字地震台网中心的速报系统测定到远震或极远震的震中初值后,立即调取震中附近地震台站的近实时数据参与定位,显着提高了国家数字地震台网中心速报系统对远震和极远震的定位精度和速报速度。 三、地震数据管理服务问题的研究 本文对地震数据进行了新分类,将地震数据分成状态数据、观测数据和分析数据等三类。状态数据是事物状态属性的描述,它的数值随着时间的推移和事物状态属性变化而发生变化。观测数据是地震仪客观记录的数据,包含原始连续波形数据和地震事件波形数据。分析数据是指震相数据、事件目录、震源参数和专题报告等经过研究人员分析再产生的数据。 根据三类地震数据的特点,提出了地震数据存储管理策略。观测数据数据量特别巨大,数据特性比较简单,因此它们比较适合厂FJ文件系统进行管理;分析数据数据晕不是很大,但是它们属性关系非常复杂,因此适合用关系型数据库进行管理;状态数据和观测数据、分析数据的关系都非常密切,因此在数据库中和文件系统中保存各个时间版本的状态数据。 根据地震数据存储管理策略建立了国家数字地震台网中心的数据管理系统,并建立网站以统一服务界面。
二、自动化可以用因特网控制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、自动化可以用因特网控制(论文提纲范文)
(1)基于Wi-Fi的气缸无线传输网络系统研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外应用现状和研究动态 |
1.2.1 气动电子技术工业应用现状 |
1.2.2 物联网传输技术现状和发展趋势 |
1.3 课题研究内容和实现目标 |
1.3.1 课题研究内容 |
1.3.2 课题实现目标 |
第二章 物联网及无线技术 |
2.1 物联网无线技术 |
2.1.1 全球无线电划分 |
2.1.2 网络拓扑结构和规模大小 |
2.1.3 常见的无线网络协议 |
2.1.4 嵌入式Wi-Fi |
2.2 物联网、传感器网络和普适泛在网络之间的关系 |
2.3 物联网的特点 |
2.4 物联网体系架构 |
2.5 物联网运用层中间部分 |
2.6 物联网的安全保障体系 |
2.7 工业自动化控制器简介 |
2.8 西门子SIMATIC控制器PLC简介 |
2.9 TIA博途(TIA Portal)简介 |
2.9.1 TIA博途(TIA Portal)组成 |
2.9.2 TIA博途(TIA Portal)视图结构 |
2.10 本章小结 |
第三章 Wi-Fi微控制器选型及分析设计 |
3.1 Wi-Fi微控制器CC3200 的设备特性 |
3.1.1 CC3200单片机 |
3.1.2 存储器 |
3.1.3 片内外设 |
3.1.4 CC3200网络管理器 |
3.1.5 电源管理 |
3.1.6 引脚复用 |
3.2 Simple Link子系统 |
3.3 CC3200安全加密 |
3.4 CC3200电气特性 |
3.5 CC3200外设连接 |
3.5.1 GPIO外设 |
3.5.2 CC3200的中断 |
3.6 CC3200定时器工作方式 |
3.7 CC3200串口通信 |
3.8 CC3200的SPI接口通信 |
3.9 CC3200的I2C接口通信 |
3.10 CC3200ADC(模/数转换器) |
3.11 CC3200硬件电路设计 |
3.12 本章小结 |
第四章 基于Wi-Fi的物联网气缸传输系统的硬件设计 |
4.1 基于Wi-Fi的物联网气缸无线传输系统硬件框架图 |
4.2 基于Wi-Fi的物联网气缸无线传输系统总体设计通信流程 |
4.3 CC3200与传感器接口电路设计 |
4.4 温度传感器硬件接口 |
4.5 位置传感器选型 |
4.6 振动传感器选型 |
4.7 西门子S7-1500硬件组态及HMI(人机界面) |
4.8 本章小结 |
第五章 基于Wi-Fi的物联网气缸传输系统的软件系统 |
5.1 CC3200的Simple Link Wi-Fi协议应用 |
5.1.1 刻录CC3200程序 |
5.1.2 CC3200SDK |
5.1.3 CC3200的AP设计 |
5.1.4 CC3200的station设计 |
5.1.5 用户数据报协议(UDP)、传输控制协议(TCP)应用 |
5.1.6 http sever设计 |
5.2 硬件驱动软件设计 |
5.2.1 CC3200无线节点 |
5.2.2 数据通信协议 |
5.2.3 传感器驱动程序 |
5.3 移动端软件设计 |
5.4 WEB软件设计 |
5.5 S7-1500与HMI(人机界面)设计 |
5.6 本章小结 |
第六章 基于Wi-Fi的物联网气缸传输系统的功能验证 |
6.1 验证设计 |
6.1.1 验证思路 |
6.1.2 验证要点 |
6.2 手机验证(Android)结果 |
6.3 WEB验证结果 |
6.4 PLC和 HMI验证结果 |
6.5 功能验证测试记录表 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(2)网络安全态势感知研究综述(论文提纲范文)
1 引言 |
2 网络安全态势感知的相关概念 |
2.1 态势感知的概念 |
2.2 网络安全态势感知的概念 |
3 网络安全态势感知的模型 |
3.1 经典的态势感知模型 |
3.2 网络安全态势感知模型的发展 |
4 网络安全态势感知的关键技术 |
4.1 基于层次化分析的态势感知技术 |
4.2 基于机器学习的态势感知技术 |
4.3 基于免疫系统的态势感知技术 |
4.4 基于博弈论的态势感知技术 |
4.5 其他态势感知方法 |
5 网络安全态势感知的应用场景 |
5.1 因特网 |
5.2 工业网和物联网 |
6 总结与展望 |
(3)社交网络模型的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 因特网简介 |
1.1.1 因特网早期 |
1.1.2 因特网的快速发展时期 |
1.1.3 因特网的现在 |
1.2 因特网进入社交网时代 |
1.2.1 社会网络 |
1.2.2 社交网络的发展 |
1.2.3 因特网与社会网络的关系 |
1.3 因特网安全研究方法 |
1.3.1 基于防火墙的网络安全研究方法 |
1.3.2 基于数据融合的网络态势感知研究方法 |
1.3.3 基于复杂网络理论的网络安全研究方法 |
1.4 本文的研究内容和结构安排 |
第二章 基于复杂理论的因特网模型研究 |
2.1 复杂网络简介 |
2.2 复杂网络的基本概念 |
2.2.1 平均路径长度(average path length) |
2.2.2 聚类系数(clustering coefficient) |
2.2.3 度分布(degree distribution) |
2.2.4 介数(betweenness centrality) |
2.2.5 社团结构(Community structure) |
2.3 因特网拓扑模型 |
2.3.1 小世界网络 |
2.3.2 无标度网络 |
2.3.3 基于BA模型的因特网拓扑模型 |
2.4 优化模型 |
2.4.1 优化模型 |
2.4.2 生态模型 |
2.4.3 优化模型的实例 |
2.5 传统复杂理论研究因特网模型存在的问题 |
第三章 社交网模型的理论基础 |
3.1 开放的复杂巨系统理论 |
3.1.1 系统和网络 |
3.1.2 网络的网络是一种开放的特殊复杂系统 |
3.1.3 从还原论到综合集成 |
3.2 人类行为动力学 |
3.2.1 人类行为的时间统计特性 |
3.2.2 人类行为的空间统计特性 |
3.2.3 群体性行为特性 |
3.3 数学工具 |
3.3.1 熵 |
3.3.2 聚类k-means算法 |
3.3.3 主成分分析 |
3.3.4 非负矩阵分解 |
3.3.5 回归计算 |
第四章 社交网的层析模型 |
4.1 社交网的层析模型 |
4.1.1 社交网络模型的提出 |
4.1.2 层析模型是建立在行为之上的模型 |
4.1.3 从还原论到综合集成 |
4.2 数据采集 |
4.2.1 NetFlow数据 |
4.2.2 深度包检测技术 |
4.3 流参量层析 |
4.3.1 流参量的熵 |
4.3.2 流参数的分类和聚类分析 |
4.3.3 流参数的选择 |
4.4 流图层析 |
4.4.1 图的矩阵表示 |
4.4.2 矩阵分解 |
4.4.3 流图的聚类 |
4.5 应用层层析 |
4.5.1 邮件使用者的活性(活跃度) |
4.5.2 建立邮件拓扑结构 |
4.5.3 邮件行为的时间分析 |
4.5.4 邮件行为的空间分析 |
4.5.5 群体邮件交互分析(群活跃度) |
4.5.6 邮件话题的活性 |
4.6 小结 |
第五章 实例分析 |
5.1 实验数据集及数据预处理 |
5.2 流统计参数的幂率分布特性 |
5.3 基于熵方法的流检测 |
5.4 流图分析 |
5.5 邮件网络分析 |
5.5.1 邮件网络拓扑结构的分析 |
5.5.2 邮件网络节点属性 |
5.6 邮件话题的分析 |
5.6.1 邮件主题的提取 |
5.6.2 向量空间的构建 |
5.6.3 邮件话题分析结果 |
第六章 基于层析的社交网络行为分析系统 |
6.1 系统实现的初步构想 |
6.1.1 网络安全生态系统开放性研究框架 |
6.1.2 社交网络行为分析系统构架 |
6.2 基于FPGA的正则表达式实现 |
6.2.1 正则表达式简介 |
6.2.2 正则表达式的FPGA常规实现 |
6.2.3 基于双流水线的正则表达式FPGA实现 |
6.2.4 性能测试 |
6.3 基于GPU的数学算法实现 |
6.3.1 CUDA简介 |
6.3.2 k-means算法的GPU实现 |
6.3.3 主成分分析的GPU实现 |
6.3.4 非负矩阵分解的GPU实现 |
6.4 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 工作创新和亮点 |
7.3 展望 |
参考文献 |
附录1 PCAP文件格式 |
一、基本格式 |
二、文件头结构体 |
三、数据包头结构体 |
附录2 数学算法的Matlab实现 |
一、基于字典的非负矩阵分解 |
二、PCA方法 |
三、k-means算法 |
附录3 数学算法的GPU实现 |
一、PCA方法GPU实现流程 |
二、k-means算法GPU实现流程 |
三、NMF算法GPU实现流程 |
致谢 |
在读期间发表的学术论文与取得的其他研究成果 |
(4)电子商务概论(论文提纲范文)
摘要 |
Abstract |
第一篇 基础篇 |
1 绪论 |
1.1 电子商务基本概念 |
1.2 电子商务模型与机理 |
1.3 电子商务引发的经济学问题思考 |
1.4 电子商务的起源与发展 |
第2章 电子商务模式与应用 |
2.1 商务模式及电子商务模式 |
2.2 电子商务模式分类与应用 |
2.3 电子商务的交易模式 |
2.4 基于易趣网的电子商务案例分析 |
第二篇 实务篇 |
第3章 网络营销 |
3.1 网络营销的基本理论 |
3.2 网络消费者 |
3.3 网络市场调研 |
3.4 网络营销策略 |
3.5 网络营销管理 |
第4章 电子交易与支付 |
4.1 贸易与电子贸易 |
4.2 电子合同 |
4.3 电子交易 |
4.4 电子支付 |
第5章 电子商务物流管理 |
5.1 电子商务下的物流变革 |
5.2 电子商务物流管理 |
5.3 供应链管理环境下的物流 |
5.4 客户服务与客户关系管理 |
第三篇 技术与环境篇 |
第6章 电子商务基础技术 |
6.1 网络技术 |
6.2 EDI技术 |
6.3 安全技术 |
6.4 数据库技术 |
第7章 电子商务实用开发技术 |
7.1 前台(客户端)开发技术 |
7.2 后台(服务器端)技术 |
7.3 Web Service技术 |
第8章 电子商务系统规划与建设 |
8.1 电子商务系统构建的一般方法 |
8.2 电子商务网站规划与建设 |
8.3 电子商务网站的设计及推广 |
第9章 电子商务营运社会管理机制 |
9.1 管理制度的建立 |
9.2 法律法规的建设 |
参考文献 |
博士生期间发表的学术论文,专着 |
博士后期间发表的学术论文,专着 |
致谢 |
(5)网络零售商定价能力的影响因素与渠道使用研究(论文提纲范文)
摘要 ABSTRACT 1 绪论 |
1.1 研究背景 |
1.1.1 全球互联网现状 |
1.1.2 中国互联网现状 |
1.1.3 中国网络营销现状 |
1.1.4 当前我国网络营销发展的问题与障碍 |
1.2 研究问题描述 |
1.2.1 网络零售商定价能力的影响因素 |
1.2.2 网络消费者对在线/离线两种渠道属性感知与使用 |
1.2.3 网络零售消费者的分群研究 |
1.3 研究目的与意义 |
1.4 相关概念界定及说明 |
1.4.1 网络零售商(E-tailers) |
1.4.2 网络零售商的定价能力(Pricing Ability) |
1.4.3 网络营销渠道(E-Marketing Channel) |
1.5 研究的逻辑框架、研究方法与章节安排 |
1.5.1 研究的逻辑框架 |
1.5.2 研究方法 |
1.5.3 本文的章节安排 |
1.6 论文的主要贡献或创新 |
1.7 本章小结 2 文献综述 |
2.1 网络营销研究评述 |
2.1.1 从传统市场营销到网络营销 |
2.1.2 网络营销的内涵与范畴 |
2.1.3 网络营销的理论基础 |
2.2 网络零售研究评述 |
2.2.1 电子商务内涵与分类 |
2.2.2 网络购物优势与劣势的比较 |
2.2.3 网络商店的内涵与分类 |
2.3 传统零售商的定价研究评述 |
2.3.1 传统定价理论与定价策略 |
2.3.2 零售商的定价策略 |
2.3.3 定价模型的研究综述 |
2.4 网络零售商的定价研究评述 |
2.4.1 网络定价策略文献综述 |
2.4.2 网络营销定价特点 |
2.4.3 网络零售商定价能力的内涵 |
2.4.4 网络市场价格离散及动因综述 |
2.5 网络零售渠道研究评述 |
2.5.1 营销渠道的内涵 |
2.5.2 营销渠道的功能 |
2.5.3 营销渠道的结构 |
2.5.4 营销渠道的类型 |
2.5.5 营销渠道的影响因素 |
2.5.6 网络营销渠道 |
2.6 网络消费者行为研究评述 |
2.6.1 消费者行为的内涵 |
2.6.2 消费者特性的研究 |
2.6.3 消费者购买决策过程 |
2.6.4 网络消费者购物行为的影响因素 |
2.6.5 消费者在线/离线的渠道使用 |
2.7 本章小结 3 研究设计与研究方法 |
3.1 问卷设计 |
3.1.1 问卷的基本内容 |
3.1.2 问卷设计过程 |
3.1.3 问卷设计的可靠性 |
3.2 数据收集程序 |
3.2.1 样本选择 |
3.2.2 被调查对象选择 |
3.2.3 小规模发放与前测 |
3.2.4 问卷发放及回收 |
3.3 变量度量与指标选择 |
3.3.1 网络零售商绩效 |
3.3.2 网络零售商的定价能力 |
3.3.3 网络零售商的特征 |
3.3.4 网络零售市场的特征 |
3.3.5 网络消费者的特征 |
3.3.6 网络零售的环境特性 |
3.3.7 在线/离线渠道属性 |
3.4 主要分析方法 |
3.4.1 统计分析方法及应用 |
3.4.2 SPSS13.0统计分析方法简介 |
3.4.3 结构方程模型(SEM)介绍 |
3.5 本章小结 4 网络零售商定价能力影响因素的理论假设 |
4.1 网络零售商定价能力影响因素的组成结构 |
4.2 网络零售商的定价能力模型 |
4.2.1 企业绩效的衡量标准 |
4.2.2 网络零售商定价能力影响因素的概念模型 |
4.3 网络零售商定价能力的影响因素假设 |
4.3.1 网络零售商特性与定价能力 |
4.3.2 网络零售市场特性因素与定价能力 |
4.3.3 网络消费者特性与网络零售商的定价能力 |
4.3.4 网络零售市场环境与网络零售商的定价能力 |
4.4 本章小结 5 网络零售商定价能力影响因素的实证研究 |
5.1 数据获取与描述性统计 |
5.1.1 数据获取 |
5.1.2 样本描述 |
5.2 信度和效度分析 |
5.3 数据处理的逻辑路径 |
5.4 因子分析—影响因素的分类 |
5.4.1 网络零售商特性子量表因子分析 |
5.4.2 市场特性因素的因子分析 |
5.4.3 消费者特性因素的因子分析 |
5.4.4 环境因素因子分析 |
5.4.5 定价能力因子分析 |
5.4.6 公司绩效的因子分析 |
5.4.7 因子分析结果小结 |
5.5 回归分析与假设检验 |
5.5.1 公司绩效对定价能力的回归分析 |
5.5.2 定价能力对影响因素的回归分析 |
5.6 本章结论 6 在线零售渠道与离线零售渠道的使用—模型与理论假设 |
6.1 理论基础与模型 |
6.1.1 Nicosia消费者购买行为模式 |
6.1.2 Howard-Sheth的消费者购买行为模式 |
6.1.3 网络购物消费者行为模式 |
6.1.4 本研究的理论模型 |
6.2 研究的理论假设 |
6.2.1 在线和离线渠道属性 |
6.2.2 消费者在线和离线渠道使用态度 |
6.3 本章小结 7 在线零售渠道与离线零售渠道使用的实证研究 |
7.1 问卷内容与数据收集 |
7.1.1 最终问卷内容 |
7.1.2 数据收集情况 |
7.2 实证分析结果 |
7.2.1 样本特征描述 |
7.2.2 信度与效度分析 |
7.2.3 因子分析 |
7.2.4 回归分析与假设检验 |
7.2.5 均值比较与方差分析—跨分割区间的比较 |
7.2.6 消费者目前网络消费的现状与未来网络消费的预测 |
7.3 本章小结 8 网络零售商的典型案例—分析与比较 |
8.1 C2C的典型案例—淘宝网 |
8.1.1 淘宝网的建立与发展 |
8.1.2 淘宝网上的网络零售商特性 |
8.1.3 淘宝网与eBay易趣的竞争比较——对网络零售商的启示 |
8.1.4 在线/离线同时出击——淘宝城的建立 |
8.2 B2C典型案例——携程网案例分析 |
8.2.1 携程旅游网介绍 |
8.2.2 “物流供应链系统”能力是携程成功的关键 |
8.2.3 携程网提供的服务 |
8.2.4 携程网为消费者提供的价格感知 |
8.3 从B2C到两栖(B2C+C2C)——当当网案例分析 |
8.3.1 打造网上家乐福 |
8.3.2 低成本打造C2C平台 |
8.3.3 当当的物流服务 |
8.3.4 当当的内部环境—团队与基础设施建设 |
8.3.5 两栖公司与融合商城 |
8.4 在线与离线渠道的结合—义乌小商品城网络零售案例分析 |
8.5 本章小结 9 研究贡献与未来研究展望 |
9.1 本文的主要理论贡献 |
9.1.1 构建并实证了网络零售商定价能力的关键影响因素集合模型 |
9.1.2 探讨并实证了网络消费者的在线/离线渠道属性感知和使用 |
9.2 对网络零售商的实践建议 |
9.2.1 构建氛围良好、高效率的虚拟社区 |
9.2.2 增强信誉和履约的可靠性 |
9.2.3 增强物流服务能力 |
9.2.4 提高消费者参与程度 |
9.2.5 完善企业的内部影响因素 |
9.2.6 掌握网络消费者的特征 |
9.2.7 降低网络交易成本 |
9.2.8 重点吸引处于网络消费成长期的消费者 |
9.2.9 网络零售商采用在线/离线双渠道有利于增强竞争力 |
9.3 未来的研究展望 参考文献 附录 攻读博士学位期间主要科研成果 致谢 |
(6)B2C电子商务顾客价值与顾客忠诚度的关系研究(论文提纲范文)
摘要 ABSTRACT 目录 1 绪论 |
1.1 研究背景与起因 |
1.2 研究目的与问题 |
1.3 研究对象与限制 |
1.4 研究现状与意义 |
1.5 研究结构与流程 2 文献综述 |
2.1 电子商务与网络购物 |
2.1.1 电子商务:内涵与经营模式 |
2.1.2 网络商店:优势与劣势 |
2.1.3 网络购物:界定与发展阶段 |
2.2 顾客价值文献综述 |
2.2.1 顾客价值的内涵 |
2.2.2 顾客价值的分类:二分法到三分法 |
2.2.3 电子商务顾客价值:内涵与维度 |
2.2.4 顾客价值与顾客忠诚度的关系 |
2.3 网络顾客忠诚文献综述 |
2.3.1 网络顾客忠诚:内涵与比较 |
2.3.2 网络顾客忠诚形成机制:两大战略 |
2.3.3 网络顾客忠诚影响因素:三角模型 |
2.4 文献综述小结及本研究探索方向 3 研究模型与假设提出 |
3.1 理论基础与模型 |
3.1.1 Crosby等(1990)的关系质量模型 |
3.1.2 Sheth等(1991)等的顾客价值分类理论 |
3.1.3 交易成本理论 |
3.1.4 理论发展与模型构建 |
3.2 变量定义与假设 |
3.2.1 电子商务功能性价值与网络顾客忠诚 |
3.2.2 电子商务程序性价值与网络顾客忠诚 |
3.2.3 电子商务社会性价值与网络顾客忠诚 |
3.2.4 网络顾客满意、信任与忠诚 |
3.2.5 转换成本与网络顾客忠诚 |
3.2.6 干扰变量的作用关系 4 问卷形成与数据收集 |
4.1 概述 |
4.2 变量分类与初始测量问项 |
4.2.1 外源潜变量:顾客价值与资产专属性 |
4.2.2 中介变量:网络顾客关系质量 |
4.2.3 内源潜变量:网络顾客忠诚度 |
4.2.4 干扰变量:网络涉入程度和个人创新性 |
4.3 小规模访谈 |
4.3.1 访谈目的 |
4.3.2 访谈过程 |
4.3.3 访谈结果 |
4.3.4 初始测量量表 |
4.4 前测及最终问卷形成 |
4.4.1 前测概述 |
4.4.2 探索性因子分析 |
4.4.3 信度分析 |
4.4.4 最终问卷形成 |
4.5 问卷大规模发放与数据收集 |
4.5.1 样本对象与规模界定 |
4.5.2 问卷大规模发放方式 |
4.5.3 数据收集概况 5 样本描述与数据质量评估 |
5.1 结构方程测量模型概述 |
5.1.1 测量模型的假设与数学表达 |
5.1.2 测量模型的分析步骤 |
5.1.3 测量模型的具体评估 |
5.2 样本描述及数据质量初步评估 |
5.2.1 消费者人口统计特征 |
5.2.2 消费者网络涉入程度 |
5.2.3 消费者网络购物情况 |
5.2.4 描述性统计小结 |
5.3 测量的信度与效度评估 |
5.3.1 电子商务功能性价值 |
5.3.2 电子商务程序性价值 |
5.3.3 电子商务社会性价值 |
5.3.4 顾客关系质量与网络顾客忠诚 |
5.3.5 资产专属性 |
5.3.6 个人创新性 6 假设检验与结果分析 |
6.1 结构方程结构模型概述 |
6.1.1 结构模型数学表达 |
6.1.2 结构模型建模步骤 |
6.2 网络顾客忠诚的影响因素实证研究 |
6.2.1 结构模型设立 |
6.2.2 模型识别检验 |
6.2.3 模型参数估计 |
6.2.4 假设检验与初步结论 |
6.3 网络顾客忠诚的形成机制实证研究 |
6.3.1 整合模型设立 |
6.3.2 二阶验证性因子分析 |
6.3.3 模型识别检验 |
6.3.4 模型参数估计 |
6.3.5 假设检验与初步结论 |
6.4 个人创新性、顾客价值与网络忠诚度之间的关系检验 |
6.4.1 个人创新性高低的聚类 |
6.4.2 高低创新性消费者的整合模型检验 |
6.4.3 高低组模型之间路径系数的差异比较 |
6.4.4 初步结论 |
6.5 网络涉入程度、顾客价值与网络忠诚之间的关系检验 |
6.5.1 网络涉入程度高低的聚类 |
6.5.2 高低网络涉入程度消费者的整合模型检验 |
6.5.3 高低组模型之间路径系数的差异比较 |
6.5.4 初步结论 |
6.6 研究结论总结及讨论分析 |
6.6.1 总体模型:顾客价值与网络顾客忠诚 |
6.6.2 电子商务功能性价值与网络顾客忠诚 |
6.6.3 电子商务程序性价值与网络顾客忠诚 |
6.6.4 电子商务社会性价值与网络顾客忠诚 |
6.6.5 消费者个人创新性与网络顾客忠诚 |
6.6.6 消费者网络涉入程度与网络顾客忠诚 |
6.6.7 结论总结:激励因素与保健因素 7 研究意义与研究展望 |
7.1 研究理论贡献 |
7.1.1 构建并实证了网络顾客忠诚形成机制整合模型 |
7.1.2 总结出电子商务顾客价值的维度及其构成要素 |
7.1.3 探讨了电子商务顾客价值与网络忠诚度的关系 |
7.1.4 尝试性地将消费者进行了不同标准的分群研究 |
7.2 研究实务建议 |
7.2.1 竞争策略的战略转变:价格竞争走向顾客价值/服务质量导向 |
7.2.2 全方位实施e-CRM:提高顾客满意度和信任度 |
7.2.3 努力提高购物网站整体服务质量 |
7.3 研究局限与展望 |
7.3.1 研究范围上 |
7.3.2 研究样本上 参考文献 附录 博士学位论文调查问卷 攻读博士学位期间主要科研成果 致谢 |
(7)基于因特网的伺服系统远程控制研究(论文提纲范文)
1 绪论 |
1.1 远程控制的发展概况 |
1.2 基于因特网的远程控制发展现状及研究意义 |
1.2.1 基于因特网的远程控制发展现状 |
1.2.2 基于因特网的远程控制的研究意义 |
1.3 本课题研究的背景和主要内容 |
1.4 本文组织结构 |
2 远程控制的被控对象分析和网络基础 |
2.1 数字伺服系统 |
2.1.1 引言 |
2.1.2 电机位置数字伺服系统的组成和原理 |
2.1.3 电机位置数字伺服系统的数学模型 |
2.2 OSI参考模型 |
2.3 TCP/IP协议 |
2.3.1 网际协议(IP) |
2.3.2 传输控制协议(TCP) |
2.3.3 用户数据报协议(UDP) |
2.4 本章小结 |
3 基于因特网的远程控制系统的实时性分析 |
3.1 基于因特网的远程控制系统分析 |
3.1.1 基于因特网的远程控制系统组成 |
3.1.2 现场设备控制系统分析 |
3.1.3 基于因特网的远程控制系统框架 |
3.2 延迟时间组成与分析 |
3.3 远程控制实时性解决方案 |
3.3.1 因特网的现状和采用的协议 |
3.3.2 基于因特网的远程控制系统的控制方式 |
3.3.3 C/S模型与B/S模型的比较 |
3.4 本章小结 |
4 远程控制中时延问题的分析与解决 |
4.1 远程控制中的时延状况分析 |
4.2 因特网延时补偿器的设计 |
4.2.1 反馈通道延时补偿器的设计 |
4.2.2 前向通道延时补偿器的设计 |
4.3 因特网远程闭坏控制系统中缓冲区的设置 |
4.4 因特网延时采样信息的分析与处理 |
4.5 本章小结 |
5 基于TCP/IP协议的远程控制仿真软件系统设计 |
5.1 网络远程控制系统仿真概述 |
5.1.1 仿真软件实现原理图 |
5.1.2 仿真软件体系结构 |
5.1.3 仿真软件流程图 |
5.2 网络控制系统仿真中网络通信设计 |
5.2.1 客户/服务器模型 |
5.2.2 Windows Sockets技术 |
5.3 仿真软件设计中的几个问题 |
5.3.1 MATLAB自动化接口 |
5.3.2 仿真实时性分析 |
5.3.3 数据缓冲区 |
5.3.4 网络延迟测试 |
5.4 仿真实验 |
5.4.1 远程控制系统界面 |
5.4.2 仿真实验结果分析 |
5.5 本章小结 |
结束语 |
致谢 |
参考文献 |
攻读硕士期间撰写的论文 |
(8)网络犯罪若干问题研究(论文提纲范文)
绪 论 |
上篇:网络犯罪概论 |
第一章 因特网的起源与发展 |
一、 孕育期 |
二、 萌芽期 |
三、 成长期 |
四、 绽放期 |
第二章 网络犯罪概念分析 |
第一节 网络的概念 |
一、 网络的定义 |
二、 网络的特性 |
第二节 网络犯罪的概念 |
一、 计算机犯罪概念的界定 |
二、 网络犯罪概念的界定 |
三、 计算机犯罪与网络犯罪的异同 |
第三节 网络犯罪的特征 |
第三章 关于网络犯罪产生的主要理论学说 |
一、 日常生活理论 |
二、 社会控制理论 |
三、 黑客亚文化理论 |
四、 理性选择理论 |
五、 抑制理论 |
六、 社会交换理论 |
七、 社会学习理论 |
评价 |
第四章 网络犯罪人--黑客探析 |
第一节 黑客的概念 |
一、 黑客的定义 |
二、 黑客的态样 |
三、 黑客网络犯罪人特征 |
第二节 黑客侵入的动机 |
第三节 黑客侵入的行为方式 |
第四节 黑客入侵的趋势 |
评价 |
第五章 网络犯罪的常见类型 |
第一节 网络色情 |
第二节 侵犯隐私权 |
第三节 网络欺诈 |
第四节 网络赌博 |
第五节 网络洗钱 |
第六节 侵犯知识产权 |
第六章 网络环境下危害国家安全形态各论 |
第一节 网络恐怖主义--网络政治与犯罪的融合 |
一、 网络恐怖主义的概念 |
二、 网络恐怖主义产生的背景 |
三、 网络恐怖主义的危害 |
四、 国际网络恐怖主义的动态与趋势 |
五、 主要发达国家防范网络恐怖主义的政策措施 |
评价 |
第二节 网络信息战--危害网络安全的最高形态 |
一、 当代军事科技变革背景下的信息战 |
二、 信息战的界定 |
三、 信息战对国家安全的全面破坏性 |
四、 网络信息战的方式 |
五、 现代网络信息战动态 |
六、 美国的信息战战略措施 |
七、 美军的黑客策略与对我们的启示 |
评价 |
第三节 网络文化帝国主义--危害国家安全的隐患 |
一、 网络时代文化帝国主义的挑战 |
二、 文化帝国主义的概念 |
三、 文化帝国主义与意识形态渗透 |
四、 网络文化帝国主义与国家安全 |
评价 |
下篇 网络犯罪防控对策论 |
第七章 多维一体的网络犯罪防控对策 |
第一节 网络犯罪防控对策的指导思想 |
一、 社会治安综合治理理论对网络犯罪防控的指导意义 |
二、 法治系统工程论对网络犯罪防控的指导意义 |
三、 “三个代表”重要思想对网络犯罪防控的指导意义 |
第二节 法律防控的必然选择 |
一、 管制与自由--网络空间的二律背反 |
二、 网络犯罪立法的必要性 |
第三节 法律防控的局限性与非法律社会防控的必然性 |
第八章 网络犯罪的法律防控 |
第一节 各国网络犯罪的立法状况 |
一、 美国网络犯罪立法状况 |
二、 其他国家网络犯罪立法状况 |
三、 我国网络犯罪立法状况 |
四、 《网络犯罪公约》评介 |
第二节 网络犯罪立法模式述评 |
一、 影响网络立法模式选择的因素 |
二、 网络犯罪立法模式的比较分析 |
三、 网络犯罪立法的原则 |
评价:网络犯罪立法的整体思路 |
第九章 网络犯罪的诉讼管辖 |
第一节 网络空间的特性 |
第二节 网络空间对传统管辖基础的冲击 |
第三节 国际间网络诉讼管辖争议判例探讨 |
第四节 探寻新的管辖模式 |
第五节 《网络犯罪公约》的解决方案 |
第六节 我国法院对网络犯罪的诉讼管辖 |
第十章 网络犯罪的技术防控 |
第一节 网络犯罪的技术根源 |
第二节 网络安全的特性 |
第三节 网络安全保障的技术标准 |
第四节 网络犯罪的技术防控措施 |
评价 |
第十一章 网络安全管理控制 |
第一节 “木桶理论”的启示 |
第二节 网络安全管理的基本原则 |
第三节 “人--机”一体的网络管控 |
一、 对系统的管控 |
二、 对人的管控 |
第四节 加强计算机网络技术人才队伍建设 |
评价 |
第十二章 网络犯罪的道德防控 |
第一节 网络道德建设的必要性 |
第二节 何谓“网络道德” |
第三节 网络道德的特点 |
第四节 网络道德建设的指导思想 |
第五节 网络道德建设的基本原则 |
第六节 网络道德建设的主要内容 |
评价 |
结 语 |
主要参考文献 |
后 记 |
(10)国家数字地震台网中心技术系统集成中关键问题的研究(论文提纲范文)
第1章 引言 第2章 国家数字地震台网中心集成分析 |
2.0 国外数字地震台网及其数据中心 |
2.1 设计要求 |
2.2 集成目标 |
2.3 集成条件 |
2.4 集成思路 |
2.4.1 地震观测技术的集成思路 |
2.4.2 计算机技术的集成思路 |
2.5 关键问题的初步分析 第3章 技术系统可靠性问题的研究 |
3.0 技术系统可靠性、复杂性和自动化程度的关系分析 |
3.1 实时运行系统与研究系统的比较 |
3.2 台网中心技术系统可靠性的层次划分 |
3.3 系统可靠性与性能价格比 |
3.4 提高系统可靠性的方法 |
3.4.0 提高单系统的可靠性 |
3.4.1 热备系统 |
3.4.2 冷备系统 |
3.4.3 并行系统 |
3.5 国家数字地震台网中心技术系统采取的系统可靠性技术措施 |
3.5.0 并行的数据处理系统 |
3.5.1 磁盘阵列的RAID保护 |
3.5.2 核心服务器的双机热备 |
3.5.3 最低程度运行的冷备份系统 |
3.6 效果分析 第4章 国家大地震速报问题的研究 |
4.0 大地震速报对防震减灾的意义 |
4.1 模拟观测系统的大地震速报 |
4.1.0 概况 |
4.1.1 定位方法 |
4.2 数字观测系统的大地震速报 |
4.2.0 概况 |
4.2.1 定位方法 |
4.3 分析与讨论 |
4.3.0 模拟观测系统大地震速报的主要问题 |
4.3.1 数字观测系统大地震速报的主要问题 |
4.3.2 速报系统集成思路 |
4.3.3 发震时刻搜索定位法 |
4.4 国家数字地震台网中心速报系统的集成与改进 |
4.4.0 计算机屏显图解定位系统的改进 |
4.4.1 速报系统的集成 |
4.5 利用国际地震台站近实时数据速报远震与极远震问题的研究 |
4.5.0 问题的提出 |
4.5.1 地震台站数据传输方式 |
4.5.2 问题解决的方法 |
4.5.3 应用震例 |
4.5.4 分析与讨论 第5章 国家数字地震台网中心数据管理服务问题的研究 |
5.0 地震数据管理服务对基础科学研究的意义 |
5.1 地震数据分类及其特点的分析 |
5.2 地震数据存储管理策略 |
5.3 国家数字地震台网中心观测数据的存储管理 |
5.4 国家数字地震台网中心数据库群的设计与实现 |
5.5 国家数字地震台网中心网站的设计与实现 第6章 结语 |
6.0 主要结论与认识 |
6.1 本文的创新之处 |
6.2 进一步工作设想与展望 致谢 参考文献 附录A 核心服务器双机热备实现方法 附录B 改进的计算机屏显图解定位系统程序代码 附录C 数据库B/S模式接口程序 |
四、自动化可以用因特网控制(论文参考文献)
- [1]基于Wi-Fi的气缸无线传输网络系统研究与实现[D]. 郑在富. 电子科技大学, 2020(03)
- [2]网络安全态势感知研究综述[J]. 石乐义,刘佳,刘祎豪,朱红强,段鹏飞. 计算机工程与应用, 2019(24)
- [3]社交网络模型的研究[D]. 吴增海. 中国科学技术大学, 2012(01)
- [4]电子商务概论[D]. 王硕. 合肥工业大学, 2007(03)
- [5]网络零售商定价能力的影响因素与渠道使用研究[D]. 王毅达. 浙江大学, 2006(03)
- [6]B2C电子商务顾客价值与顾客忠诚度的关系研究[D]. 查金祥. 浙江大学, 2006(02)
- [7]基于因特网的伺服系统远程控制研究[D]. 王健. 南京理工大学, 2004(04)
- [8]网络犯罪若干问题研究[D]. 卓翔. 中国政法大学, 2004(04)
- [9]自动化可以用因特网控制[J]. THOMAS LANTERMANN. 现代制造, 2004(01)
- [10]国家数字地震台网中心技术系统集成中关键问题的研究[D]. 黄志斌. 中国地震局地球物理研究所, 2003(03)