商丘学院论文样本终极版Word下载.docx
- 文档编号:16278344
- 上传时间:2022-11-22
- 格式:DOCX
- 页数:11
- 大小:90.83KB
商丘学院论文样本终极版Word下载.docx
《商丘学院论文样本终极版Word下载.docx》由会员分享,可在线阅读,更多相关《商丘学院论文样本终极版Word下载.docx(11页珍藏版)》请在冰豆网上搜索。
每一段的开头,需要空两个字
3G(3rdGeneration)指第三代移动通信技术,是将无线通信与Internet等多媒体通信相结合的新一代移动通信系统,它能够处理图像、音乐、视频等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务[1]。
2、3G技术特点
(1)3G技术具有较高的传输速率:
这一页算第1页,和目录一致
3G技术在本地采用2Mb/s高速率接入和在广域网采用384kb/s接人速率使得其声音和数据传输速率大大提高,图像、音频、视频的下载传输更加快捷,较好解决误码率和系统时延问题[2]。
(2)3G技术具有良好的网络互动与沟通:
在3G技术的支持下,依靠3G技术网络的高速数据传输,用户可以随心所欲、畅通无阻地通过手机来进行“面谈”。
一方的通话状态还可以被录制下来并传送给对方或者第三方和多方,保障实现信息的共享。
(3)3G技术具有无缝链接功能可在任何、时间、地点、之间的交流:
基于3G技术的基础上,使不同通信介质的兼容性和跨设备的通信成为现实。
通过3G技术网络,处在世界不同地区、不同文化背景的朋友们可以自发形成视频社区,通过事先约定的时间,采用不同的介质,在任何一个角落顺畅地实现互动交流。
(二)电子商务与3G技术相关性
电子商务是指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务活动,可以是企业与企业之间(B2B),也可以是企业与个人之间(B2C),还可以是个人与个人之间(C2C)等。
那么对电子商务的理解,应从"
技术"
和"
商务"
两个方面考虑。
也就是说,建立在企业全面信息化基础上,通过商务管理理论运用相应的信息技术手段对企业的生产、销售、库存、服务以及人力资源等进行协调的过程。
综合3G技术的特点与电子商务定义不难看出3G技术作为新兴的网络技术以其高速的传输速率,良好的网络互动与沟通以及无缝链接功能可在任何、时间、地点、之间的交流的突出特点适逢其会成为了电子商务运营过程中极为有效方式。
(三)3G技术在电子商务发展中的应用状况
1、网络营销推广领域
电子商务网络营销推广可借助3G技术丰富多彩的多媒体表现形式,如无线电影、无线音乐、动画邮件、手机网游等人们喜闻乐道方式式做好企业营销及产品推广。
2、网上客户沟通领域
电子商务用户双方只要通过一部3G手机就可在任何时间,地点与对方保持及时联系。
虚拟的视屏超越恰谈的空间以及发送图形,图像等信息全面了解市场和商品信息,及时有效的把握市场动向。
3、网上订购与支付领域
利用3G技术进行网上支付是一种支付成本较低且相对安全还十分方便的可移动的支付方式。
3G手机上的预付卡支付避开了银行网关的限制,代替了以前SP的代收费模式,外加手机身份的唯一性,用户不用通过各种繁琐的身份验证便可完成交易。
在此基础上通过移动设备可方便快捷进行网上购物、预订机票、车票或入场券等。
4、网上物流服务领域
3G技术与现代物流有着天然紧密的联系,其关键技术诸如物体标识及标识追踪、无线定位等新型信息技术应用,能够有效实现物流的智能调度管理、整合物流核心业务流程,加强物流管理的合理化,从而降低物流成本,减少流通费用。
三、当前电子商务运用3G技术存在的问题
(一)3G技术的安全问题
安全问题是当前发展网络经济的关键问题。
采用3G技术的电子商务的发展必须要为其商务活动提供长期的、不断发展的安全保障,要保证用户信息的保密性、完整性和可用性。
目前,在通信网络、支付平台和移动终端方面都存在众多安全问题。
虽然3G技术平台提供了很好的安全保证,但由于统一的技术标准和安全体系尚未建立,使得安全问题的研究多而无序。
如何建立高效和统一的安全标准已经成为3G网络环境下电子商务发展急需解决的问题[3]。
1、3G技术所面临的安全威胁
(1)非法获取重要数据,攻击系统的保密信息
主要包括:
①伪装:
攻击者伪装成合法身份,以此窃取系统的信息;
②窃听:
攻击者未经允许非法窃听通信链路用以获取信息;
③业务分析:
攻击者分析链路上信息的内容和特点来判断用户所处位置或获取正在进行的重要交易的信息;
④泄露:
攻击者以合法身份接入进程用以获取敏感信息;
⑤浏览:
攻击者搜索敏感信息的所处的存储位置;
⑥试探:
攻击者发送信号给系统以观察系统会做出何种反应[4]。
(2)非法访问服务。
主要方式有:
攻击者伪造成用户实体或网络实体,非法访问系统服务;
通过滥用访问权利网络或用户非法得到未授权的服务。
(3)非法操作敏感数据,攻击信息的完整性。
攻击者有意篡改、插入、重放或删除信息。
(4)滥用或干扰网络服务而导致的系统服务质量的降低或拒绝服务。
包括:
①资源耗尽:
服务网络或用户利用特权非法获取未授权信息;
②服务滥用:
攻击者通过滥用某些特定的系统服务获取好处,或导致系统崩溃;
③干扰:
攻击者通过阻塞用户控制数据、信令或业务使合法用户无法正常使用网络资源;
④误用权限:
服务网络或用户通过越权使用权限以获取信息或业务;
⑤拒绝:
网络或用户拒绝做出响应。
(5)入侵3G技术终端。
①攻击者利用窃取的终端设备访问系统资源;
②对系统内部工作有足够了解的攻击者可能获取更多的访问权限;
③攻击者利用借来的终端超出允许的范围访问系统;
④通过修改、插入或删除终端中的数据以破坏终端数据的完整性;
⑤通过修改、插入或删除USIM卡中的数据以破坏USIM卡数据的完整性。
2、目前攻击3G技术安全的主要手段
(1)非法获取数据。
入侵者进入服务网内窃听用户数据、信令数据和控制数据,XX访问存储在系统网络单元内的数据,甚至进行主动或被动流量分析。
(2)数据完整性攻击。
入侵者修改、插入、删除或重放用户控制数据、信令或业务数据,或假冒通信的某一方修改通信数据,或修改网络单元内存储的数据。
(3)非法访问未授权业务。
入侵者模仿合法用户使用网络服务,或假冒服务网以利用合法用户的接入尝试获得网络服务,抑或假冒归属网以获取使他能够假冒某一何方用户所需的信息。
(二)相关法律、法规及用户资费问题
随着Internet的普及,关于网络技术知识产权纠纷日益增多且相关的法律法规相对滞后,目前迫切需要解决制定一些有关网络环境的法律、法规来解决使用3G无线通信网络活动中发生的各种纠纷,保证3G技术在电子商务运用中的顺利进行,增强用户对新的信息技术信心和信赖感。
在资费发方面:
尽管我们大力的宣扬3G技术运用的好处,但是从试用到现在的正式亮相,大部分消费者还是持观望的态度。
资费问题首当其冲,资费标准不同,资费定位偏高,容易造成用户的不信任,最终导致目前使用率并不是很高,一些功能由于资费过高使用户望而却步。
(三)人才需求及用户观念问题
3G技术是信息现代化的新型技术,在开发、运用、创新并将其与商务进行有机结合,必须有大批能够掌握并熟练运用现代信息技术和电子商务理论,掌握现代商贸理论与实务的创新型复合型人才。
这是发展3G技术的最关键因素。
3G技术人才的短缺已经能成为阻碍我国3G技术普及及运用的一个重要因素[5]。
用户观念问题是由于传统的购物习惯已根深蒂固,用户对3G技术的运用缺少了解而有所顾虑,加上网上购物不直观,顾客缺少使用观念。
不仅买方市场没有这方面的需求,大部分卖方也不想提供这方面的服务、产品。
从事3G技术的企业缺乏工作热情,使的采用3G技术的电子商务的应用也远远没有达到人们想象的那样实用和方便。
(四)开发新的3G移动终端及发展模式问题
作为用户必备的移动终端设备的重要性在运用3G技术方面是不言而喻的。
基于3G技术平台的电子商务要想实现更多更丰富的应用,就必须对移动终端设备的技术也要求更高。
目前的移动终端设备在使用的便捷性、计算存储能力和电池容量等性能方面都远不能满足3G技术下电子商务的要求。
3G技术的开发、研究、运用、发展、创新并不是当枪匹马的个人能力之所及,关键是如何寻找合作伙伴、同合作伙伴如何进行利益分成与分工,如何将贫乏的技术、人力、资金、设备集中起来,如何形成聚集效应推动3G技术不断向前发展。
四、利用3G技术进行有效开展电子商务的对策
(一)对3G接入机制的关键点保护
在第三代移动通信系统中,终端设备和服务网间的接口是最容易被攻击的点,所以如何实现更加可靠的网络接入安全能力,是3G系统安全方案中至关重要的一个问题。
因此对网络安全接入机制关键点应该包括如下:
用户身份识别、接入链路数据的保密性和完整性保护机制。
1、用户身份识别
3G技术安全机制中允许在无线接入链路中利用临时用户身份标识(TMSI)或永久用户身份标识(IMSI)进行用户身份的鉴别。
(1)通过临时或永久用户身份识别
临时用户身份识别允许通过临时用户身份(TMSI)在无线接入链路上识别用户。
TMSl只在用户登记注册的位置区域或路由区才有意义。
临时用户身份标识具有本地特征,仅在定位区域或用户注册的路由区域内有效。
在此区域外,为了避免混淆,还应该附加一个定位区域标识(LAI)或路由区域标识(RAI)。
临时用户身份标识与永久用户身份标识之间的关系被保存在用户注册的拜访局中。
(2)永久用户身份识别允许通过永久用户身份(IMSI)在无线接入链路上识别用户。
当服务网SN无法用TMSI识别用户时,特别是当用户第一次登记接入SN或是SN无法从TMSI得到IMSI时,网络将要求用户采用IMSI来标识自己。
该机制由拜访的SN/VLR发起,向用户请求IMSI。
用户可选择两种方法来响应:
一是与GSM一样使用明文IMSI,二是使用扩展加密移动用户身份XEMSI。
采用明文的IMSI是为了与第二代保持兼容。
一般在第三代中,移动用户配置成增强型用户身份保密机制时,使用XEMSI[6]。
XEMSI包含了用户身份解密的节点地址(UIDNJDDRESS)和一个用于传送加密用户身份EMSI的容器。
这种机制允许用户通过使用由组密码加密的用户永久身份在无线接入链路上识别自己。
2、接入链路数据保密性保护
用户数据和某些信令信息元素被认为是敏感的,必须受机密性保护。
为了确保身份的机密性,临时用户身份TMSI在分配和其它信令过程中必须以受保护形式传送。
这个通过在脏和RNC之间的专用信道上使用加密性算法来保证。
根据如下规则,加密功能在RLC子层或在MAC子层中实现:
(1)如果希望逻辑信道在公共传输信道上被支持且必须加密,则它将使用UMRLC模式,加密在RLC子层执行;
(2)如果逻辑信道使用非透明的RLC模式,则加密在RLC子层执行;
(3)如果逻辑信道使用透明的RLC模式,则加密在MAC子层执行。
加密在S—RNC和ME同时进行,而加密需要的上下文环境只有S—RNC和ME知道3G系统中数据的机密性保护方法如图1所示(其中f8为加密算法):
图1数据的机密性保护方法
CK为加密密钥,长为128bit;
C叫NT-c为加密序列号,长为32bit:
BEARER为负载标识,长为5bit:
DIRECTION为方向位,长为1bit;
“O”表示UE-.RNC“1"
表示RNC-.UE;
LENGTH为所需的密钥流长度,长为16bit。
对于在CS业务域和用户之间建立的CS连接存在一个CK(Ck),对于在Ps业务域和用户之间建立的PS连接存在一个CK。
3、数据完整性保护
网络接入部分的数据保密性主要提供四个安全特性:
加密算法、加密密钥、用户数据加密和信息数据加密。
加密算法由用户与服务网络间的安全模式协议机制完成,用户数据加密和信息数据加密用以保证数据在无线接入接口上不可能被窃听。
数据完整性主要提供三个安全特性:
完整性算法协商,完整性密钥协商,数据和信令的完整性。
其中完整性密钥协议中完成;
完整性算法协商议由用户与服务网间的安全模式协议机制完成。
目前只用到一种Kasumi算法。
该安全特性是3G系统新增的。
它使系统对入侵者的主动攻击有更强的防御能力。
(二)注重辅助手段对3G技术网络安全的积极作用
1、重视产业链上各个环节的参与者密切配合
要解决安全问题,仅靠网络运营商是远远不够的。
3G技术终端安全问题涉及到运营商、终端制造商、终端安全软件厂商及用户等诸多层面,只有在这条产业链上各个环节的参与者密切配合才行。
采取开放合作的态度,各主体等进行协作,形成一条完整的、严密的、高效的、安全的技术网络体系、安全应急体系。
2、加强3G技术标准的制定
3G技术标准的制定是建立在高强度的安全技术为保障的前提下。
只有有关运营商加强安全技术合作才能加快3G技术标准的研究和制定,以确保3G技术运用的可靠性、与2.5G的兼容性、互操作性。
同时根据我国自主研发的TD—SCDMA或者CDMA2000或者WCDMA三种标准在使用过程中的实际情况与预期效果进行评估选择最适合我国的发展并能被大众接受的统一的标准,从而解决3G技术非规范化会造成一些负面的影响[7]。
3、发挥自身网络媒体的作用
3G技术网络本身就是与信息通信网络互联。
对于垃圾短信、诈骗、骚扰短信和电话的安全问题,网络大众应积极参与及时反馈,并通过网络媒体进行及时报道,提醒用户注意提防,防止造成的恶劣影响。
将网络安全危害降到最低点。
(三)建立和完善相关的法律、法规以及合理资费
3G技术作为社会经济活动的一部分他的开发、应用、实施必然触及到法律,如果没有相关的法律明确规定使3G技术知识产权得到保障,一旦发生3G技术知识产权侵犯,那么相关的各技术参与主体就会有后顾之忧,必定影响发展3G技术进度与程度。
我国自主研发的3G标准还需要经受住时间的考验,加强各方面技术合作,技术的进步以降低成本从而形成高的性价比,降低3C的使用门槛,使用户有能力接受合理资费,有利于大规模3G用户群题的建立和发展。
(四)培养复合型人才及用户的认知度
对社会需求人才的培养要靠政府的职能的实施,教育机构应充分利用各种手段培养一批素质较高、层次合理、专业熟练的,计算机网络技术经营管理,产品开发,技术突破,技术创新等方面的复合人才,以加快我国网络新技术建设步伐。
应该鼓励向学生普及网络知识,在有条件的学校,开设有关培养高素质的复合型人才的课程教育,以适应3G时代发展的需要。
3G技术最大的优势不是技术和传输速度,而是凭借技术、传输速率的优势可以为消费者提供更好的业务,创造更多的客户价值。
引导消费者关注新技术带来的新的生活方式和工作模式的转变。
这就要加大宣传力度,为用户营造一个体验的氛围,培养消费者对3G技术的认知程度。
(五)需要政府积极参与,推动联合开发
在发达国家,发展3G技术依靠私营企业的参与和投资,政府只起引导作用。
而在我国开发3G技术企业规模偏小,信息技术落后,债务偿还能力低。
需要政府的参帮助于引进技术、扩大企业规模和提高企业偿还债务的能力。
另外,中国的网络信息技术产业都处于政府垄断经营或高度管制之下,没有政府的积极参与和帮助3G技术将很难快速地发展。
发展3G技术不能独自闭门造车,应了解各国3G技术所实行的政策及其最新发展动态,学其所长。
在关键领域展开合作,共同研发新型的终端设备,制定最佳的政策,攻克相应技术难题。
从中获得聚集效益,降低开发成本,分散各自风险。
五、结论
综上所述,为充分有效利用3G技术为电子商务在商务活动中提供了良好的技术平台,使其发展成为当今世界经济发展的新型商务模式,就必须把握住3G技术的发展契机,通过了解3G技术,明确在电子商务应用中的出现的问题,制定相应的配套措施加以合理解决,并使关键技术领域、发展模式领域、营销推广领域形成一套完整的体系,在此基础上才能,顺应时代潮流、引领时代进步、把握未来发展。
才能使3G技术为整个社会经济的发展增添了新的活力,丰富社会经济形式,使3G技术真正的造福于社会。
参考文献
[1]唐晓晟.3G终端技术与应用[M].北京:
人民邮电出版社,2007:
124-127.
[2]李琪.电子商务概论(第3版)[M].北京:
高等教育出版社,2010:
100-102.
[3]徐晨.论移动商务在企业信息化中的应用[J].情报科学,2006,7
(1):
144-147.
[4]吕廷杰.移动电子商务在中国内地的研究、开发与应用[J].信息安全与通信保密,2001,(4):
31-34.
[5]吴淑琴.影响3G移动电子商务发展的关键因素研究[J].情报杂志,2007,11(9):
59-57.
[6]陈广辉,李方伟.移动通信系统的安全机制分析[J].移动通信,2004,8(9):
78.
[7]高国成,王卓鹏,孟艳双.关于使用最大改进规则的单纯形算法[J].运筹与管理,2004,13
(2):
5-6.
致谢
初春时节艳阳高照,草长莺飞,花满枝头。
在这个美好的季节里,我坐在在电脑旁敲打着酝酿已久的每一个字,内心情感不知是忧伤还是快乐。
是的,随着论文的终结,意味着最美的学生时代即将结束,虽然有百般不舍,但这一天终究会伴随着喧嚣悄然的来临。
三年寒窗,我很庆幸遇到了许多恩师益友,无论在学习上、生活上还是工作上都给予了我无私的帮助和热心的照顾,让我在诸多方面都有所成长。
在这里请你们接受我最诚挚的谢意!
以上这篇论文是在我的指导老师×
×
老师的亲切关怀与细心指导下完成的。
从课题的选择到论文的最终完成,×
老师始终都给予了很高的期望,细心的指导和不懈的支持,并且在耐心指导论文之时,也不忘教导我,为人做事要有认真和不怕麻烦的态度,敢于大胆的去尝试,从中去锻炼自己。
更值得一提的是,×
老师宅心仁厚,治学严谨,对学生认真负责,在他的身上,我们可以感受到一个学者的严谨和务实,这些都让我受益菲浅,毕将使我终生受用。
毕竟“经师易得,人师难求”,借此机会向×
老师表示最衷心的感谢!
并祝×
老师在今后的生活学习中,事事开心!
工作顺利!
注意:
参考文献的书写格式如下:
著作类:
〔序号〕作者姓名.专著书名[M].出版地:
出版社名,出版年:
起止页码。
期刊类:
〔序号〕作者姓名.文章题目[J].刊物名称,出版年份,卷号(期号):
会议论文集类:
〔序号〕主要责任者.文献题名[A]主编.论文集名〔C〕.出版地:
出版者,出版年:
学位论文类:
〔序号〕主要责任者.文献题名[D].保存地:
保存单位,年份.
报告类:
〔序号〕主要责任者.文献题名[R].报告地:
报告会主办单位,年份.
专利文献类:
〔序号〕所有者.专利题名[P].专利国别:
专利号.发布日期。
国际国家标准类:
〔序号〕标准代号.标准名称[S].出版地:
出版者,出版年。
报纸文章类:
〔序号〕主要责任者.文献题名[N].报纸名,出版日期(版次)。
电子文献类:
〔序号〕主要责任者.电子文献题名〔文献类型/载体类型〕.电子文献的出版或可获得地址,发表或更新日期/引用日期(任选)。
标题可采用以下编号顺序
一、·
·
(一级标题)
(一)·
(二级标题)
1.·
(三级标题)
(1)·
(四级标题)
①·
(五级标题),的格式编写。
其他要求:
1、全文行距1.5倍,一级标题,二级标题设置段前段后各0.5。
2、参考文献:
本着严谨求实的科学态度,每篇设计(论文)至少要引用最近3-5年的5~10篇原文资料。
3、单面打印,上2cm,下2cm,左2.5cm,右1.5cm,装订线0.5cm,选择“不对称页边距”,页眉1.2cm,页脚1.5cm。
4、正文字数本科8000字以上,专科3000字以上。
5、参考文献的注文放在论文后,注文的序号应与正文中的序号对应,序号前不加方括号。
6、作者为3人和3人以下的,列出全部作者,之间用逗号隔开,3人以上只列前3人,并在第三者后加“等”。
7、上标一定要标出。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 商丘 学院 论文 样本 终极