研究方案范例6篇

研究方案

研究方案范文1

课题研究是—项复杂的探索性工作,又是一项有序的系统工程,需要很强的计划性,要做到有序、有控,以确保课题研究的质量。因此,课题研究必须重视研究方案的设计。当研究者确定了研究课题后,就应为完成研究课题的任务制订必需的研究方案。 课题研究的方案(亦称课题研究计划)有多种形式。它是合理组织课题研究活动的必要条件,是为完成课题研究任务而详细编制成的“施工蓝图”。在制订课题研究的方案时,不仅需要认真考虑课题研究的理论基础、具体题目、研究方法,以及研究条件、程序步骤,还应充分预计到可能遇到的问题与困难,留有备用的时间,增加调整、回旋的余地。在课题研究方案的制订过程中,还应广泛征询导师的意见,听取同学的建议,多交流研究构思,多讨论切磋课题研究的具体方祛,从而使整个课题研究方案趋向完善。 一般来讲,课题研究方案主要包括以下几个内容: 1.题目名称 题目名称是课题研究内容的高度概括,要能画龙点睛般反映整个课题研究的最主要的特征。在确定题目名称时,要着重考虑题目名称与课题内容,尤其是与课题的研究论点之间的关系。一个好的题目名称既可以揭示课题,又可以揭示课题的论点。题目名称一般不宜过长。 2.选题依据 选题依据亦即课题研究的目的与意义。在课题研究方案中要明确扼要地阐明选择本课题研究的目的、研究的出发点以及本选题研究的理论价值和现实意义。预期本选题研究可在哪些方面能有所突破、有自己新的见解或能在实际中解决哪些问题,借以说明本课题研究的必要性和紧迫性。只有明确了本选题研究的目的和意义,才能确保课题研究工作的价值,不至于偏离研究方向。 3.课题研究的范围 课题研究范围主要指课题研究内容、研究对象以及所需采用的资料、设备等方面的范围。只有确定了课题研究的范围,才可能使研究工作能集中优势兵力,有的放矢地进行。明确选题研究任务,做到有所为,有所不为,以避免徒劳无益的劳动。 4.课题研究的步骤、方法和时间进程 课题研究不能采用“小农生产方式”,干到哪儿是哪儿。必须预先有—个大致的安排,使所有课题的研究人员都能做到心中有数。研究的步骤、方法和时间进程都是确保课题研究方案实施的具体保证。没有这些研究工作的具体措施安排、时间保障,方案就会落空。因此,在确定课题研究步骤时要注意符合该课题的性质,在选择研究方法时更要兼顾课题要求和研究者的特长以及可能提供的研究条件。在规划时间进程时,要注意留出—定备用时间,以应付那些原先预料不及的特殊情况的产生,做到有备无患。 5.课题研究的材料来源 材料(资料和事实素材)是课题研究必不可少的“原料”。只有明确课题研究的材料来源,并充分地拥有相关材料,才能使课题研究成为有源之水,从而保证课题的研究能建筑在坚实的事实基础上,

研究方案范文2

(一)开放性。研究性学习的内容不是特定的知识体系,而是来源于学生的学习生活和社会生活,立足于研究、解决学生关注的一些社会问题或其他问题,涉及的范围很广泛。它可能是某学科的,也可能是多学科综合、交叉的;可能偏重于实践方面,也可能偏重于理论研究方法。

在同一主题下,由于个人兴趣、经验和研究活动的需要不同,研究视角的确定、研究目标的定位、切入口的选择、研究过程的设计、研究方法、手段的运用以及结果的表达等可以各不相同,具有很大的灵活性,为学习者、指导者发挥个性特长和才能提供了广阔的空间,从而形成一个开放的学习过程。

(二)探究性。在研究性学习过程中,学习的内容是在教师指导下,学生自主确定的研究课题;学习的方式不是被动地记忆、理解教师传授的知识,而是敏锐地发现问题,主动地提出问题,积极地寻求解决问题的方法,探求结论的自主学习的过程。因此,研究性学习的课题,不宜由教师指定某个材料让学生理解、记忆,而应引导、归纳、呈现一些需要学习、探究的问题。这个问题可以由展示一个案例、介绍某些背景或创设一种情景引出,也可以直接提出;可以由教师提出,也可以引导学生自己发现和提出。要鼓励学生自主探究解决问题的方法并自己得出结论。

(三)实践性。研究性学习强调理论与社会、科学和生活实际的联系,特别关注环境问题、现代科技对当代生活的影响以及与社会发展密切相关的重大问题。要引导学生关注现实生活,亲身参与社会实践活动。同时研究性学习的设计与实践应为学生参与社会实践活动提供条件和可能。

一、 选题

研究性学习的第一步是选题。从众多未被认识和需要研究的问题中提炼出适合自己研究的课题就叫选题。选题也是一个学习、思考、创造的过程。

研究性学习选题的目的是要回答“研究什么”和“为什么研究”及“有无研究可能”等问题。研究性学习的选题过程包括收集资料、处理信息、明确研究方向、界定研究内容等环节。概括起来说,这些环节要围绕两项任务展开,那就是提出问题和确立课题。

研究兴趣、基础知识、合作伙伴、指导教师、研究时间

二、 设计

经过选题阶段,明确了“研究什么”和“为什么研究”,接下来就是通过研究方案的设计回答“怎样研究”的问题。是对研究内容的推敲和界定;是对研究过程的分析和设计;是对研究过程中可能遇到的困难问题的预测和防范。确定采用什么方法进行研究(调查法、试验法、观察法、资料研究等等)。明确任务分工和活动步骤

三、 过程

注意事项:

避免两个错误倾向。一是先验论,头脑里先有一个铁定的结论,调查知识为了搜集符合结论的材料。另一种倾向是指罗列现象,写了一大堆庞杂的材料,但没有分析归纳,这样的报告毫无意义。收集材料要实事求是,力求全面、充分。

四、 成果

研究性学习的方式是多样的,成果是多样的,所以研究性学习成果的呈现方式也就是多种多样的了。可以是宣读论文、展示课件、演示实验过程、展示发明、课本剧等。

多用数字图表,少用模糊语言。能量化的量化,尽量用图表显示,给人清晰、明确的印象。

研究性学习实施中的教师指导:

研究性学习强调学生的主体作用,同时,也重视教师的指导作用。在研究性学习实施过程中,教师应把学生作为学习探究和解决问题的主体,并注意转变自己的指导方式。

1、在研究性学习实施过程中,教师要及时了解学生开展研究活动时遇到的困难以及他们的需要,有针对性地进行指导。教师应成为学生研究信息交汇的枢纽,成为交流的组织者的建议者。在这一过程中要注意观察每一个学生在品德、能力、个性方面的发展,给予适时的鼓励和指导,帮助他们建立自信并进一步提高学习积极性。教师的指导切忌将学生的研究引向已有的结论,而是提供信息、启发思路、补充知识、介绍方法和线索,引导学生质疑、探究和创新。

2、在研究性学习实施过程中,教师必须通过多种方式争取家长和社会有关方面的关心、理解和参与,与学生一起开发对实施研究性学习有价值的校内外教育资源,为学生开展研究性学习提供良好的条件。

研究方案范文3

【关键词】 LTE 核心网 EPC 解决方案

近年来无线接入技术逐步宽带化,无线接入技术的带宽的量级不断提升。通过将强大的高速无线接入技术和因特网创新相结合,核心网实现了世界的连接。演进的核心网(Evoloed Packet Core, EPC)是移动宽带的基石,有了它宽带无线接入和因特网业务的潜能得以充分发挥 。

一、EPC的发展背景

在网络的未来演进中,LTE负责无线接入网的演进。3GPP提出的系统架构演进(System Architecture Evolution,SAE)负责分组核心网的演进,通常也称为EPC。该工作项目与LTE工作项目关系密切。演进的分组系统(Evolved Packet System)覆盖无线接入、核心网和终端。

EPC的标准化进展:

1. 可行性研究阶段。

2004年12月正式立项至2006年6月完成。主要是网络结构优化的可行性研究,基准协议是3GPP TR 23.882;

2. Stage1(需求阶段)。

定义SAE的需求,2006年12月完成。基准协议是3GPP TS 22.278;

3. Stage2(技术实现阶段)。

定义SAE的网络结构、功能实体及其相互接口。2008年6月完成。基准协议包括:3GPP TS 23.401、3GPP TS 23.402。

4. Stage3(协议实现阶段)。

定义各接口上的具体协议。2009年3月完成 。当前定的协议有: 3GPP TR 24.801、3GPP TR 29.803、3GPP TR 29.804。

二、EPC标准架构及网元功能

2.1 EPC架构的特点

1) 网络趋向扁平化,优化处理用户数据业务。用户数据业务处理中涉及尽可能少的节点,适应高速化的网络需求,达到用户快速接入和报文快速转发;

2)EPC 核心网架构秉承了控制与承载分离的理念,将2G/ 3G 分组域中SGSN 的移动性管理、信令控制功能和媒体转发功能分离出来;

3)ALL IP承载,从终端到网络实体、从控制面到用户面,全部基于IP。

2.2 EPC的系统架构

如图1所示。

EPC包括移动网络管理设备、分组数据网关、服务网关、计费网关、计费控制单元、用户服务器、区域服务器等功能单元。

1) 移动管理设备(MME)在EPC中提供控制面功能,包括:生成临时身份并分配给UE;保证对空闲用户的跟踪和记录;在切换中管理信令;基于从HSS中获取的数据对用户进行鉴权;管理NAS信令及相关的安全;管理用户面的承载。

2) 分组数据网关(P-GW)是接入PDN的分组网关,功能包括:为用户分配IP地址;策略执行功能;计费支持功能;移动锚点功能。

3) 服务数据网关(S-GW)是用户面接入网关,负责分组转发、路由和下行数据的缓冲,并在跨eNB的切换中充当移动锚点。

4)策略控制服务器(PCRF),根据用户特点和业务需求提供数据业务资源管控。功能包括:控制网络资源、管理带宽以满足QoS策略;提供计费功能;支持分组过滤。

5)用户服务器(HSS)是用户数据管理网元,提供鉴权和签约等功能。

三、EPC核心网组网方案

3.1 MME POOL 组网方案

MME设备是EPC系统中关键的控制面节点,在部署中通常集中设置;一旦MME设备发生故障,带来的损害往往影响较大,且故障恢复时间较长。针对MME的可靠性保护,3GPP提出MME Pool概念。MME Pool指由一个或者多个MME组成的区域,MME Pool内每个eNodeB与MME全互联。

MME POOL组网优势继承了SGSN POOL的组网优势并有增强,体现在:

1)负载均衡化:MME将负载动态反馈给eNodeB, eNodeB可以实时调整符合分发算法。

2)过载控制优化:MME将过载信息通告给eNodeB,通过eNodeB和SGW限制部分用户接入和寻呼,避免设备过载。

MME POOL关键技术:1) 为用户分配MME Code, MMEC是由MME分配给UE,用于标识已注册的MME节点,eNodeB可以根据该标识为UE选择MME。2)非接入层节点选择功能部件(NNSF).NNSF功能位于eNodeB节点,核心功能是选择MME,选择原则是:负载均衡原理和减少跨MME的切换。

3.2智能管控方案

智能管道有三个关键点:

1)流量管理及策略闭环,功能包括流量管理;物联网业务保障;MBB网络可视化;策略闭环;NetWorker。应用类型有效率优化、体验提升、收入增加。

2)智能计费, 功能包括:内容计费;实时计费;后向计费;页面流量提醒;流量详单。

3)网络优化, 功能包括:Smartphone 信令风暴优化;融合APN;OTA辅助; ODB欠费复通;MBB 宽带提速;TCP加速、视频优化; URI过滤。

3.3 LTE 与2G/3G之间的互操作

对于LTE部署而言,与现存的接入网互操作实现IP连接是非常重要的。EPS提供了互操作的解决方案。互操作分为两类:

1)对于PS业务,需要分别解决LTE与2G、3G之间的互操作;

2)对于CS业务,需要分析LTE提供/不提供语音业务的切换方案。

(1)PS域互操作中引入非优切换和优化切换。非优切换:终端在LTE侧进行数据业务时,测量UMTS信号并且决定切换。终端在LTE中断业务,接入UMTS网络后继续业务。优化切换:LTE网络广播邻近UMTS网络信息,并根据UE反馈的测量报告决定切换,通过向UMTS进行注册、鉴权、系统协商及配置等过程,信令流程遵从现有UMTS标准,接入UMTS网络。

(2)CS域互操作分成两个阶段来实现:当LTE不部署语音业务,语音采用2G/3G CS域承载;当LTE网络能提供语音业务时,通过SR-VCC来实现。

3.4 LTE语音解决方案

3.4.1终端并发方案

终端同时可以在LTE和2G/3G接收数据,但同时只能在一个网络发送数据;终端在LTE网络激活时,利用其中一个接收机定期跳到2G/3G接收寻呼;终端收到2G/3G寻呼后,在LTE侧通知MME,并离开LTE网络来到2G/3G网络进行语音业务。

3.4.2 CSFB解决方案

当驻留在LTE网络的终端有语音业务时,须网络辅助回到2G/3G网络,由电路域提供。当运营商还没有部署IMS网络,仅由CS域提供语音服务、LTE提供数据业务时,CSFB技术可以触发终端从LTE回落到2G/3G网络接入并进行CS业务。

3.4.3 SRVCC解决方案

搭建IMS网络实现VoIP业务是SRVCC技术的前提,此方案须在IMS域增加一个实体:VCC AS,用于做被叫方的域选择,以及LTE VoIP到2G/3G CS的切换时媒体转换控制。

三种语音互操作解决方案比较:

1) 终端并发方案: 优点是对现网改动小,实现简单;缺点是终端成本高,耗电大。

2) CSFB方案: 优点是终端成本低,耗电小; 缺点是接通时延大。

3) SRVCC方案,优点是终端成本低,耗电小; 缺点是LTE VoIP容量小,方案不成熟。

四、结束语

本文对EPC 核心网标准发展、技术特点进行了研究,并对EPC组网方案进行了阐述。希望本文对EPC的部署有借鉴作用。

参 考 文 献

[1]陶勇. TD-LTE核心网EPC引入策略及组网方案研究.中国新通信. 2014(1)

研究方案范文4

【关键词】NB-IoT LTE 频率部署 组网方案

1 引言

物联网是由物主动发起传送、物物相连的互联网,涉及生产和生活各个领域。全球物联网市场呈现空间大、增速快的特点,中国市场增长潜力巨大,有望超越美国成为全球第一大市场。物联网业务根据业务特点通常可分为三类:无需移动性、上行数据量大、需较宽频段的业务(如城市监控网);移动性强、需执行频繁切换、小数据量的业务(如车联网);无需移动性、小数据量、对时延要求不敏感的业务(如智能抄表、智能停车、智慧农业、资产跟踪等)。

NB-IoT(Narrow Band Internet of Things,窄带物联网)属于第三类物联网,是一种可与现有蜂窝网络融合演进的低成本、高可靠性、高安全性的广域物联网技术。当前全球物联网蓬勃发展,预计2020年全球物联网链接设备数将超百亿,其中运营商份额占比10%,因此NB-IoT市场广阔。本文以中国电信800 MHz频段LTE网络为研究背景,介绍了NB-IoT技术特征以及应用场景,并通过实测分析了不同站间距对NB-IoT网络覆盖的影响。

2 NB-IoT技术特征及市场应用

2.1 NB-IoT技术特征

(1)超强覆盖:NB-IoT比LTE覆盖增强20 dB以上。

物联网的覆盖率要求比普通通信业务覆盖率要求更高,并且部分终端所处无线环境不理想,如水表与智能手机相比不但存在高度差,而且盖上盖子后会额外增加穿透损耗。因此,现有LTE网络无法满足NB-IoT的覆盖要求,NB-IoT可通过提升功率谱密度、增加重传次数来有效提升覆盖能力。功率谱密度增强可以表示为:

功率谱密度增强值=10log[(功率N/带宽N)/(功率L/带宽L)] (1)

在下行链路中,当发射功率为43 dBm、频谱方案选择Stand-alone方案时,NB-IoT(180 kHz)功率谱密度比LTE(10 MHz频宽)增强17 dB;当发射功率为35 dBm、频谱方案选择In-band方案时,NB-IoT(180 kHz)功率谱密度比LTE(10 MHz频宽)增强6 dB。

在上行链路中,发射功率为23 dBm,子载波方案选用Single-tone模式,当子载波间隔为15 kHz时,NB-IoT(180 kHz)功率谱密度比LTE(10 MHz频宽)增强10.8 dB;当子载波间隔为3.75 kHz时,NB-IoT(180 kHz)功率谱密度比LTE(10 MHz频宽)增强16.8 dB。

增加重传次数。NB-IoT的重传次数达到16次,通过更多的重传次数可获得9~12 dB的增益。

(2)超低功耗:NB-IoT终端可在164 dB路损、5 Wh电池容量的情况下使用10年。

待机时长与物联网业务本身的特性相关,NB-IoT业务定位为低频、小包、时延不敏感业务,小数据、低频次的业务特性是NB-IoT终端实现超长待机的重要因素;不同的业务模型以及覆盖等级,待机时长会有很大差异,可以通过增加深度睡眠模式及加长唤醒周期等方式使系统更加省电。

(3)超大链接:网络目标容量为每小区5万以上用户数。

上行采用Single-tone传输方式可提高载波的利用效率,通过全新的、更高效的随机接入过程及全新的专用控制信道以进一步提升网络容量。

(4)超低成本:终端芯片不超过5美元。

NB-IoT业务以Massive MTC(Machine Type Communication,机器类型通讯)上行业务为主,覆盖是关键,受限于上行,因此可通过牺牲下行性能实现终端成本的下降,如采用终端单接收天线方案、降低终端发射功率等。又因为Massive MTC业务速率和延迟要求极其宽泛,所以可考虑降低终端的峰值速率以减少缓冲区存储空间,降低编码器复杂度;采用半双工模式以节省双工滤波器成本,并可以消除双工滤波器带来的器件损耗,进一步扩大覆盖。

2.2 NB-IoT市场应用

NB-IoT主要用于拓展LPWA(Low Power Wide Area,低功耗广域技术)市场,应用场景包括抄表、交通、公共安全等领域。表1列举了部分NB-IoT典型应用场景的业务特性。

不同的NB-IoT业务对网络的需求不同,如三表(水、电、气)、路灯等固定位置业务只需要网络做定点覆盖,而移动性较强的业务则需要广覆盖网络;话务模型的不同,导致对网络速率要求的差异;设备位置的不同,对深度覆盖要求也不一致。

3 NB-IoT部署方案

3.1 l率部署方案

NB-IoT频率部署方案可按其分配频段与LTE频段的关系分为In-band、Guard-band、Stand-alone模式,具体如图1所示。

(1)In-band是指NB-IoT占用LTE载波的任意一个PRB(Physical Resource block,物理资源块),但逻辑上仍是独立系统。In-band模式能够较为灵活地通过增加NB-IoT载波进行载波扩展,但是会占用LTE的频率资源,使得LTE系统容量降低,同时LTE系统的RS(Reference Signal,参考信号)、PDCCH(Physical Downlink Control Channel,物理下行控制信道)开销也会导致NB-IoT容量降低。此外,In-band模式还需控制下行发射功率以降低对LTE的干扰,因此会降低NB-IoT的覆盖,并且NB-IoT载波不应放置于LTE频段中间,以免影响LTE单用户上行峰值速率。

(2)Guard-band是在LTE保护带中部署,需要预留和LTE之间的100 kHz以上的保护带。利用保护带可提升频谱利用效率,但是依然需要考虑下行发射功率对LTE系统的干扰,因此Guard-band与In-band模式一样会降低NB-IoT的覆盖。

(3)Stand-alone是指在LTE载波外选择一段超过180 kHz以上的空闲频谱独立部署。由于与LTE工作频率相互独立,因此相比其他两种部署方式,无需考虑对LTE系统的影响,与带内部署相比Stand-alone模式可以增加下行发射功率13 dB左右,能够有效增大系统下行能力。但是,独立部署方案需额外占用频谱资源,并需要留出一定的频率保护间隔,而实际上真正可用于部署的频率资源并不丰富。

3.2 站间距选择方案

NB-IoT相对LTE 20 dB的覆盖增强,是实现1:N组网的基础。所谓1:N组网,是以现网站点为基础部署NB-IoT网络,在满足一定的覆盖要求下,可以从原网站点中按照1:N的比例调整站点进行NB-IoT部署,其中N代表原网站点数,1代表NB-IoT的站点数。

如图2和图3所示,用颜色标识的是NB-IoT与原网共站建设站点,其余站点为没有NB-IoT的站点。1:3组网NB-IoT站间距为原网的1.73倍,1:4组网NB-IoT站间距为原网的2倍。

1:N组网的影响因素主要有三大方面:业务要求、邻频保护带要求、是否共天馈。

具体如下:

(1)业务要求需综合考虑覆盖深度、覆盖率以及边缘速率,分别对应穿透损耗、慢衰落损耗以及电平要求,NB-IoT相对LTE的20 dB增益,除去业务需求开销,剩余的覆盖增益可增加单站覆盖面积,提升NB-IoT网络覆盖率。

(2)邻频保护带要求需提供更多可用频谱资源,LTE中部署的NB-IoT占用200 kHz带宽,其中两端各10 kHz保护带宽,剩余有效频宽180 kHz。

(3)NB-IoT采用与现网共天馈的方案,以中国电信800 MHz频段LTE部署NB-IoT为例,NB-IoT可以与800 MHz LTE共天馈、共RRU、共BBU建设。

此外,室内盲区可通过大数据评估分析,并考虑采用小基站、合路C网室分、新增直放站、手机伴侣等手段进行盲区覆盖。

4 测试分析

在中国电信800 MHz频段的LTE网络中采用Stand-alone模式部署NB-IoT系统,对不同场景、不同组网方案进行组网测试。NB-IoT终端用户场景分别为室外、室内、室内+10 dB、室内+20 dB;组网结构中NB-IoT站点数与800 MHz频段LTE站点数的比例分别选取1:1、1:3、1:4。测试区域共计LTE站点58个,具体站点信息如表2所示:

对终端功率为2×5 W和2×10 W这两种情形进行覆盖率测试,测试结果分别如表3和表4所示。

由表3和表4可知,在2×5 W、2×10 W功率配置下,仅红色标识部分达到99%的覆盖要求;以RSRP= -125 dBm作为最小电平接入门限要求,在1:3和1:4组网情况下,只有室外场景覆盖率可以达标;采用Stand-alone模式、2×5 W的NB-IoT功率配置,在1:1组网情况下,可基本满足业务需求,在深度覆盖要求较高、穿透损耗较大的场景,2×10 W功率配置可以提升覆盖率。

5 结束语

物联网市场潜力巨大,是运营商的必争之地,现阶段NB-IoT业务需求主要集中在公共事业(水、电、气抄表)和市政设施(井盖、路灯杆、消防设施等)等。通信全面进入4G时代,低频段LTE网络是NB-IoT最优选择。本文首先介绍了NB-IoT广覆盖、大链接、低功耗、低成本的技术特征以及一些典型的市场应用;然后分析了NB-IoT的3种频率部署方案(In-band、Guard-band、Stand-alone),并将NB-IoT应用场景建模形成4种不同场景;最后对不同场景、不同组网方案进行测试分析,结果表明在Stand-alone模式下,以RSRP=-125dBm作为最小电平接入门限要求,1:3和1:4组网情况下只有室外场景覆盖率可以达到99%,提升终端功率配置可解决更高要求的深度覆盖问题。综合分析测试结果,建议在市区内做NB-IoT的连续覆盖,并采用1:1的组网方案。

参考文献:

[1] 赵艳薇. 3GPP通过NB-IoT标准 物联网行业蓄势待发[J]. 通信世界, 2016(17): 67.

[2] 刘毅,孔建坤,牛海涛,等. 窄带物联网技术探讨[J]. 通信技术, 2016(12): 1671-1675.

[3] 纪伟. NB-IoT的发展现状及运营商发展策略[J]. 通讯世界, 2016(11): 71-72.

[4] 钱小聪,穆明鑫. NB-IoT的标准化、技术特点和产业发展[J]. 信息化研究, 2016(5): 23-26.

[5] 武. 4G网络适应物联网应用的增强设计和实现[J]. 移动通信, 2016,40(23): 5-10.

[6] 甘昀匀. 物联网环境下电信运营商商业模式研究[D]. 北京: 北京邮电大学, 2013.

[7] 程刚,陈广泉,王源野,等. 运营商物联网低功耗技术研究与展望[J]. 信息通信技术, 2016(3): 12-17.

[8] 吴杰,程伟,梁月. 运营商蜂窝物联网NB-IoT及eMTC的部署策略探讨[J]. 中国新通信, 2016(23): 64-65.

研究方案范文5

自从上一世纪八十年代以来,随着全国大学英语教学改革的发展,我国大学生的整体英语水平有了很大提高。然而,很多学生经过多年的英语学习,仍然在英语口语方面存在着很大的问题,“哑巴英语”比较普遍。针对这种情况,笔者组织部分教师开展了《BASE方案》的研究,尝试解决“哑巴英语”问题。

《BASE方案》中的“BASE”一词是由英语“Being Able to Speak English”的词首字母组成,意思是:能够说英语。“BASE”一词在英语中还有“基础”的意思。因此,“BASE”一词在这里的含义是:能够说英语是用英语进行交际的基础。

迟欣介绍了《BASE方案》的理论基础,杨颖等[2]介绍了《BASE方案》的整个研究过程,《BASE方案》于2005年结题并通过验收。此后,笔者一直在研究和讲授《BASE方案》。然而,教学效果如何?怎样才能尽快提高学生的英语水平?带着这些问题,笔者对于《BASE方案》实施情况进行了追踪调查。

二、研究概况

1.授课方式。授课方式为全校公共选修课。根据我校的安排,公共选修课为32学时,每周一次,每次3学时,最后一次的2学时用于测试。学生的选课方式为全校网上公开选课。公共选修课的开课人数为40人,低于40人不能开课。从2004年起,笔者已经讲授《BASE方案》8次,每次都有若干学生选不上《BASE方案》公共选修课。然而,对于讲授英语口语来说,40人的班还是人数多了一点。

2.参加学习的学生。参加学习的学生来自我校10个学院(包括外国语学院),他们的英语水平参差不齐,有的学生全国大学英语四级或六级的考试成绩达到了425分,有的则没有达到;有的学生的英语口语已经比较流利,有的则讲不了英语。

3.教材。《BASE方案》公共选修课所使用的教材是我们自编的教材,该教材已于2008年3月出版。该教材主要选择了三种教学模式,即:机械性训练、半机械性训练和自由训练。为了体现“学为用,用中学”的原则,我们同时进行上述三种训练。

所谓“机械性训练”是指每次课上让学生朗读课文,朗读的方法有两种:一种方法是速读,即:让学生在一定的时间内快速读完一定量的课文,一般为书中的一页对话。可以一个人读,也可以进行二人比赛,看谁读得快,激发学生的学习兴趣,其目的就是为了提高学生英语口语的流利程度,培养时间观念。第二种方法为表演式朗读,要求学生努力做到身临其境,按书中的角色朗读对话,把对话“演”出来,即:在教师的指导下,学生尽最大努力去模仿操母语者的语音、语调,改进自己英语语音、语调。教师可以让一名学生同时扮演两个角色,一般为一男一女,也可以让若干学生扮演其中的角色。表演式朗读的主要目的是为了让学生尽量说得准确。为了进一步强化学生的语音,我们以后还增加了英语诗歌朗诵。

“半机械性训练”主要是指复述故事。每次课上教师都要求学生在一分半钟的时间内复述约150词的英语故事。复述时,可以让学生按原来的故事复述,也可以变换人称,用第一人称进行复述。学生可以用故事中的词汇、短语和句型,也可以选择其它词语,体现“条条大路通罗马”这一宗旨。同时,教师要求学生课外每天复述该故事三遍,每周复述一个新故事。这种练习主要是为了模仿操母语者如何表达思想,但它不是一种机械性地模仿,而是一种自由自在的模仿,可以使学生在灵活的模仿之中培养自己的英语语言能力。因此,它不同于机械性训练,我们称之为“半机械性训练”。

所谓“自由训练”是指通过讨论、演讲、辩论、角色扮演、解决问题和决策等活动让学生去用英语自由自在地表达自己的思想。这种训练不但可以培养学生自由运用英语的能力,还可以增强学生学习和运用英语口语的信心,使他们感到:在教室能说英语,在社会上就能说英语。

4.调查方法。调查方法有两种:英语口语测试和问卷调查。关于英语口语测试,笔者采用全国大学英语口语考试的方法,期初进行摸底考试;课程结束时,进行期末考试。需要说明的是,笔者从2000年起就一直从事全国大学英语口语考试工作,并担任主考,熟悉大学英语口语考试及其标准,并已积累了一定的经验。

关于问卷调查(见表一),笔者在课程进行到后期的时候,发放问卷40份,收回37份。

表一:《BASE方案》英语口语课程教学问卷

⑴你认为课上的快速朗读练习有效果吗?

A非常有效 B有效 C尚可 D没有效果

⑵你认为课上的诗歌朗读练习有效果吗?

A非常有效 B有效 C尚可 D没有效果

⑶你认为课上的复述故事练习有效果吗?

A非常有效 B有效 C尚可 D没有效果

⑷你认为课上的情景对话练习有效果吗?

A非常有效 B有效 C尚可 D没有效果

⑸你认为课上的讨论或辩论练习有效果吗?

A非常有效 B有效 C尚可 D没有效果

三、结果与讨论

按照全国大学英语口语考试的方法,课程开始前的摸底考试成绩和课程结束时的期末考试成绩如下(见表二):

表二: 英语口语测试成绩

在表二中,期末成绩得B+的人数为2人,比摸底成绩多了1人;得B的人数为12人,比摸底成绩多了8人;得C+的人数为11人,比摸底成绩多了4人;得D(尚不具备英语口头交际能力)的人数由摸底成绩的7人下降为1人。显而易见,《BASE方案》公共选修课的教学是行之有效的。

关于问卷调查,多项选择题的结果如下(见表三):

表三:问卷的多项选择题结果

在表三中可以看出,学生们对于第1个问题至第5个问题的答案是肯定的,没有人选择“D”,即:“没有效果”。学生们最为满意的是第5个问题,即:对于讨论和辩论非常满意,选择“A(非常有效)”和“B(有效)”的有33人,占89%;其次为第3个问题,即复述故事,选择“A(非常有效)”和“B(有效)”的有31人,占84%;最后才是快速朗读练习,选择“A(非常有效)”和“B(有效)”的有29人,占78%。很明显,学生们感到最满意的是“自由训练”,其次,是“半机械性训练”,最后才是“机械性训练”。

关于问卷调查中的第6个问题,即:“对于本课程,你最满意的是什么?”,大部分学生的答案是“讨论和辩论”,有的学生的答案是“复述故事”。还有部分学生最感到满意的是“老师风趣幽默,上课轻松”;“气氛很好,因此对于《BASE方案》产生了很大的兴趣”。

关于问卷调查中的第7个问题,即:“对于本课程,你最不满意的是什么?”有的学生提出:“快速朗读部分比较枯燥,互动性小”;有的学生认为:“时间长了,反复起来乏味”;还有的学生感觉“时间太短,一周就一次”。

关于问卷调查中的第8个问题,即:“对于改进本课程,你的建议是什么?部分学生提出:“增加一些影视教学,体验更地道的英语口语”,有的学生认为“讨论或辩论的时间可以更长一些”,还有的同学建议要加上“写”这一环节。

总的看来,学生们对于第6个问题至第8个问题的回答进一步证明:学生们最为满意的是“自由训练”。其次,课上轻松的氛围有益于学生学习英语口语。第三,学生们要求进一步拓宽视野,希望教师在教学中采用更多的教学方法和现代化教学手段。

四、结语

《BASE方案》行之有效,有助于各专业的学生提高英语口语水平。在《BASE方案》教学中,学生们最为满意的是“自由训练”,其次,是“半机械性训练”,最后,才是“机械性训练”。此外,课上轻松的氛围对于学生学习英语口语也很重要。在今后的教学中,教师应该采用更多的教学方法和现代化教学手段。

[基金项目:国家教育部教育改革项目(126303222)。]

参考文献:

[1]迟 欣:《谈?BASE口语教学方案的理论基础》,《天津职业技术师范学院学报》,2004.4。

[2]杨 颖、朱春敬等:《英语口语教学的新尝试:〈BA-SE方案〉》,《天津工程师范学院学报》,2005.3。

[3]杨 颖、朱春敬:《〈BASE方案〉英语口语教程》,中国商务出版社,2008。

研究方案范文6

【关键词】RFID;安全;方案

中图分类号:P624.8文献标识码: A 文章编号:

一、前言

众所周知无线射频识别(RFID)系统使用无线射频技术在开放系统环境中进行对象识别。在很多行业都得到了广泛的使用,尤其是制造业。但是,人们在享受RFID带来的好处的同时,也受着RFID的威胁,这就要求我们必须去研究RFID安全解决方案。

二、RFID系统的简介

RFID系统, 由于它的低功耗和无需物理接触即可识别目标的便利性, 已经被广泛用于制造业, 供应链等领域。

RFID 系统一般由三部分组成: 标签、读写器和后台数据库。标签一般含有用于储存和逻辑运算的微芯片和用于收发无线信号的天线线圈。读写器通过射频天线访问标签信息, 并通过后台数据库获取更多功能。后台数据库用于处理读写器从标签采集来的数据。

然而, 一些研究者指出: RFID 系统的应用可能会给信息安全和消费者隐私带来严重的威胁。潜在的威胁包括了消费者定位、隐私跟踪、销售身份跟踪、工业间谍、对标签内存的未授权访问以及假冒标签等。

三、RFID技术存在的安全隐患及受到的攻击

1、RFID技术存在的安全隐患

标签:RFID 标签容易被黑客、扒手或者满腹牢骚的员工所操控。网络:包括竞争对手或者入侵者把非法阅读器安装在网络上,然后把扫描来的数据发给别人。数据:RFID 的主要好处之一就是增加了供应链的透明度,但这给数据安全带来了新的隐患。企业要确保所有数据非常安全,不仅指自己的数据安全,还指交易伙伴的相关数据的安全。

2、RFID受到的攻击

RFID信息系统可能受到的攻击主要有物理攻击、伪造攻击、假冒攻击、复制攻击和重放攻击等。

(1) 物理攻击: 对于物理系统的威胁, 可以通过系统远离电磁干扰源, 加不间断电源 UPS, 及时维修故障设备来解决。

(2) 伪造攻击是指伪造电子标签以产生系统认可的“合法用户标签”, 以干扰系统正常工作、窃听或篡改相关信息。

(3) 假冒攻击是利用合法用户的丢失标签假冒合法用户使用来攻击系统。

(4) 复制攻击是通过复制他人电子标签信息, 来达到代替其他标签获取各种好处的目的。

(5) 重放攻击: 重放设备能够截取和重放 RFID 指令, 以达到干扰 RFID 应用的目的。

此外, 射频通信网络也面临着病毒攻击等威胁, 这些攻击的目的不仅在于窃取信息和非法访问网络, 而且还要阻止网络的正常工作。

四、RFID安全需求分析

由于RFID采用无线通信,会出现很多接触式IC卡的通信过程没有过的安全隐患。这些隐患的表现及造成原因:

复制:当RFID相关标准制定后,一些蓄意攻击者就会根据标准中的信息制作出标签电路,并根据读写器与标签间的通信信息做出相应软件对策,使读写器不能判断真伪。此种攻击手段要求几乎近于与被复制卡做成难以分辨的程度,其实难度很大,一旦成功,那么其实危害也是巨大的。

重放:在窃听读写器与标签的通信信息后,将标签所发出的信息进行通信模拟,以使上次的通信操作被再次执行一次。重放问题是存在双向性的。

欺骗:攻击者利用部分标签的可重复粘贴或可拆卸结构,将标签互换,用以重要承载品成为非重要承载品来欺骗读写器。

假冒:攻击者用非授权读写器向标签通信,使标签错误认为该读写器为合法,最终造成标签内信息被修改、泄露、丢失。恶意阻塞:在发现读写器处理冲突问题机制不够健全的基础上,通过大量的非法或合法的标签对某个或几个读写器进行通信干扰,最终导致服务器因信息无法处理而造成信息阻塞。

跟踪:当标签通过读写器范围内,就会使读写方了解标签的位置。攻击者用相同的读写器以相同的协议机制在用户无察觉的情况下,虽然不一定对标签进行改写,但很有可能对标签进行位置追踪。

窃听:窃听是在暗处将标签与读写器之间的通信接收下来,这种方法不易被人发现。如果是明码通信很容易将信息泄露。如果采用密文通信,则窃听就可以为重放做通信信息准备。

隐私泄露:一般会发生在个人用户身上,因普通用户对于标签的保护意识不会很强,会使用户在不经意间由假冒读写器与其建立通信,而使其信息被盗取。

五、RFID安全问题解决方案

1、流密码加密

加密过程可以用来防止主动攻击和被动攻击,因而明文可以在传输前进行加密,使隐藏的攻击者不能推断出信息的真实内容。加密的数据传输总是按相同的模式进行:通过使用密钥K1和加密算法对传输数据(明文)进行处理,得到密文。任何对加密算法和加密密钥K1不了解的攻击者无法破解密文获得明文,即无法从密文中重现传输信息的真实内容。在接收端,使用解密密钥K2和解密算法将密文恢复成明文。

根据所使用的加密密钥K1和解密密钥K2 是否相同,可以将加密体制分为对称密钥体制和公钥密钥体制。对RFID系统来说,最常用的算法就是使用对称算法。如果每个符号在传输前单独加密,这种方法称为流密码(也称序列密码),相反,如果将多个符号划分为一组进行加密,则称其为分组密码。通常分组密码的计算强度大,因而分组密码在射频识别系统中用得较少。

2、流密码产生

在数据流密码中,每一步都用不同的函数把明文的字符序列变换为密码序列的加密算法。为了克服密钥的产生和分配问题,系统应按照“一次插入”原则创建流密码。同时,系统使用所谓的伪随机数序列来取代真正的随机序列,伪随机序列由伪随机数发生器产生。伪随机数发生器是由状态自动机产生的,它由二进制存储单元即所谓的触发器组成。

伪随机数发生器是由状态自动机产生的,它由二进制存储单元即所谓的触发器组成。使用伪随机发生器产生流密码的基本原理:由于流密码的加密函数可以随着每个符号随机地改变,因而此函数不仅依赖于当前输入的符号,而且还应当依赖于附加的特性,即其内部状态M。内部状态 M 在每一加密步骤后随状态变换函数g(K)而改变。

(3) PLL合成器部分

PLL合成器部分采用AD公司的ADF4106,它主要由低噪声数字鉴相器、精确电荷泵、可编程分频器、可编程A、B计数器及双模牵制分频器等部件组成。数字鉴相器用来对 R 计数器和 N 计数器的输出相位进行比较,然后输出一个与二者相位误差成比例的误差电压。鉴相器内部还有一个可编程的延迟单元,用来控制翻转脉冲宽度,这个脉冲保证鉴相器传递函数没有死区,因此降低了相位噪声和引入的杂散。

(4)RSA“软阻塞器”安全方案虽然许多公司刚刚开始考虑RFID安全问题,但隐私权倡导者和立法者已经关注标签的隐私问题有一段日子了。RSA 安全公司展示了 RSA“阻塞器标签(Blocker Tag)”,这种内置在购物袋中的专门设计的 RFID 标签能发动 DoS攻击,防止 RFID 阅读器读取袋中所购货物上的标签。但缺点是:Blocker Tag 给扒手提供了干扰商店安全的办法。所以,该公司改变了方法。方法是使用“软阻塞器”,它强化了消费者隐私保护,但只在物品确实被购买后执行。

六、结束语

自从RFID技术开发应用以来,就广泛应用于各个行业,如军事、物流、商品零售、工业制造、动物识别和防伪鉴别等。虽然在很多行业都得到了应用,但是其安全问题还是显著的,因此,我们应该加强对RFID安全解决方案的研究。

参考文献

[1]周永彬,冯登国. RFID安全协议的设计与分析[J].计算机学报,2006,4(29):581-589.

[2]为民.射频识别RFID技术原理与应用[J].机械工业出版社,2006:48-52,59.

上一篇方案策划

下一篇考核方案