怎样把通信和海洋知识结合写论?
怎样把通信和海洋知识结合写论文
电力光纤通信线路的安全评估 中文摘要 4 英文摘要 4-8 第一章 引言 8-13 1。1 本课题的选题意义 8-9 1。2 本课题的研究现状 9-11 1。3 本论文的研究内容 11-13 第二章 通信网络安全风险评估的介绍 13-23 2。
1 安全风险评估的概念 13-14 2。1。1 安全及风险的定义 13-14 2。1。2 安全风险模型 14 2。2 信息安全风险评估方法 14-16 2。3 安全风险评估过程 16-19 2。
3。1 确定系统范围 16 2。3。2 信息收集 16-18 2。3。3 风险评估 18 2。3。4 决策 18-19 2。4 实例分析 19-23 2。
4。1 资产分类和业务重要级别划分 19 2。4。2 确定威胁 19 2。4。3 确定脆弱性 19-20 2。4。4 确定资产潜在损坏度 20 2。4。5 确定风险发生概率级别 20 2。
4。6 风险分析 20-23 第三章 电力系统光纤通信线路运行数据统计分析 23-31 3。1 光缆在电力通信系统中的应用 23-24 3。1。1 光纤复合架空地线(OPGW) 23-24 3。
1。2 全介质自承式光缆(ADSS) 24 3。2 电力通信系统光缆故障分析 24-25 3。2。1 电力通信系统光缆故障类型 24-25 3。3 华南地区某省电力通信网2006 年光缆故障原因分析统计 25-31 3。
3。1 光缆故障情况总述 26-28 3。3。2 各类型光缆故障原因分析统计 28-31 第四章 基于云模型的电力光纤通信线路安全风险评估 31-43 4。1 云理论基本介绍 31-35 4。
1。1 云概念的引入 31 4。1。2 隶属云的定义 31-32 4。1。3 云的数字特征及运算规则 32-34 4。1。4 云发生器及综合云 34-35 4。1。
5 云模型的应用 35 4。2 基于云模型的综合指标评估算法 35-37 4。2。1 原理 35-36 4。2。2 算法步骤 36-37 4。3 安全风险评估实例——某省供电公司光纤通信线路的安全评估 37-43 4。
3。1 确定指标体系 37-40 4。3。2 确定权重和评估结果等级 40-42 4。3。3 输出综合评估结果 42-43 第五章 基于可信性理论的电力光纤线路的运行风险评估 43-50 5。
1 问题的引入 43-44 5。1。1 国内OPGW 光缆线路雷击断股案例 43 5。1。2 难点分析 43-44 5。2 可信性理论基础 44-46 5。2。1 四条公理 44-45 5。
2。2 公理化模糊论的核心测度——可信性测度 45 5。2。3 随机模糊变量 45-46 5。3 光缆线路的运行风险评估 46-50 5。3。1 算法介绍 46-48 5。
3。2 分析思路及步骤 48-50 第六章 结论。
答:十足目(Decapoda)歪尾次目寄居蟹总科和陆生寄居蟹总科的概称。其外形介于虾和蟹之间,多数寄居于螺壳内。体形长,分头胸部及腹部。头胸部具头胸甲,但不覆盖最后...详情>>