1、 小区宽带接入网设计摘 要当今社会己进入信息时代,人们除了对传统的电话、传真、数据通信的需求外,又对诸如计算机通信、高速率数据通信、会议电视、电子信箱及多媒体通信提出了更高的要求。就我国的通信网络而言,传输网经过近几年的发展,一级、二级干线及大中城市的市话中继线己基本实现了数字化、光纤化;交换网也基本实现了程控化、数字化;而接入网即人们通常所说的用户网则发展较缓慢。随着传输网、交换网的高速发展,必然促使接入网的快速发展。然而,由于接入网是整个通信网络中建设技术复杂、实施难度大、投资费用高、影响范围大、也是关键的一部分,因此接入网也就成了通信网建设中的“瓶颈”。本论文研究的主要内容是介绍几种常用
2、的宽带接入网技术进行规划设计。实现为小区用户提供综合、可靠、安全的网络业务,宽带高速互联接入、局域网互联及其他基于宽带接入网的业务。接入技术的依据以及接入网的安全与管理。关键词:宽带接入网;小区线路;ADSL原理;无线网目 录1 引言32 宽带接入网概述32.1 接入网的产生32.2 接入网的定义32.3 接入网的分类43 主流宽带接入网技术43.1 ADSL的概述、安装与原理4 3.2 FTTX+LAN的概念、网络结构和优缺点43.3 HFC的概述、网络结构和优缺点5 3.4 无线接入技术. 64 接入网的安全与管理64.1 网络安全定义74.2 网络安全的现状与技术75 结束语106 参考
3、文献117 谢词121引言 信息产业已经成为新时期全球战略制高点。而国家宽带计划也已经受到世界各国,尤其是美、欧、日、韩等的高度重视,各个国家纷纷推出自己的宽带计划。 数据显示,到2010年底,全球82个国家采用和计划采用国家宽带战略,多个国家明确和细化了宽带发展目标、措施,政府在宽带经济发展中的角色进行进一步强化,明确关注建设国家宽带基础设施的优势,以在线提供包括电子卫生、电子教育和电子政务的公共服务。40多个国家目前已经将宽带纳入其普遍服务/普遍接入定义,而在某些国家宽带接入已经成为一项法定权利。 据悉,美国计划2020年,至少有1亿美国家庭实现下行大于100M、上行大于50M宽带接入。2
4、015年的目标是下行大于50M,上行大于20M。英国也表示要在2012年实现2M宽带的100%覆盖,2013年50M超高速光纤宽带的覆盖率达66%。 “相比之下,我国宽带发展水平还存在较大差距,有很大的发展空间。”工信部科技司司长闻库表示。 目前,我国90%以上的互联网用户采用宽带接入方式。截止到2010年底,我国宽带用户总数达1.26亿,为世界第一,在全球宽带用户中的比例超过20%。“但是,我国宽带的家庭普及率仅为21%,世界发达国家普遍在50%以上,排名第一的韩国高达95%。”闻库司长提醒道,“此外,我国宽带接入水平与发达国家差距还在不断拉大。我国平均网速为1.774M,还处于中等偏下的水
5、平。全球住宅用户DSL(单一业务)平均水平为5.9M。但是,我国住宅用户DSL业务平均下行速率仅为2.5M。”相比世界发达国家中国宽带建设起步较晚,经历了从无到有、如今枝繁叶茂的发展历程。2宽带接入网概述2.1接入网的产生宽带其实并没有很严格的定义,一般是以目前拨号上网速率的上限56Kbps为分界为分界,将56Kbps及其以下的接入称为“窄带”,之上的接入方式则归类于“宽带”。2.2接入网的定义从技术上说,所谓宽带(Boardband)是指在同一传输介质上,可以利用不同的频道进行多重的传输,并且速率在1.54Mbps以上。相对于支持窄带业务的电路交换网而言,支持2Mbps以上的业务和应用,并支
6、持电路模式和分组模式的接入即为宽带接入网。2.3接入网的分类宽带接入网分三个层次,分别是核心层、汇聚层和接入层。核心层主要负责IP业务汇接,包括广域ATM网、宽带骨干IP网等。汇聚层包括DDN宽带专线接入、100M/1000Mbps(快速/千兆以太网)接入、IP路由寻址接入等。接入层是直接对用户的最终接入,也就是“最后一公里”,主要包括ADSL、FTTX+LAN、HFC以及无线接入方式等,也就是通常所说的按技术分类。每种方式的具体介绍及优缺点将在第三章详细阐述。3主流宽带接入网技术3.1ADSL的概述,安装与原理ADSL(Asymmetric Digital Subscriber Line ,
7、非对称数字用户环路)是一种利用现有的传统电话线路高速传输数字信息技术,以上行和下行的传输速率不相等的DSL技术而得名,ADSL下行传输速率接近8Mbit/s,上行传输速率理论上可达1Mbit/s,并且在同一对双绞线上可以同时传输上行和下行数据信号和传统的模拟话音信号等。ADSL技术将大部分带宽用来传输下行信号(即用户从网上下载信息),而只使用一小部分带宽来传输上行信号(即接收用户上传的信息),这样就出现了所谓的不对称传输模式。ADSL(Asymmetric Digital Subscriber Line),非对称数字用户线路,在电话线上产生三个信息通道:一个速率为1.5Mbps-9Mbps的高
8、速下行通道,用于用户下载信息;一个速率为16Kbps-1Mbps的中速双工通道;一个普通的老式电话服务通道;且这三个通道可以同时工作。 (当然,具体的通信速率还依赖环路的质量和长度而定。) ADSL采用高级的数字信号处理技术和新的算法压缩数据,使大量的信息得以在网上高速传输。我们知道,在现有的较长的铜制双绞线(普通电话线)上传送数据,其对信号的衰减是十分严重 的,ADSL在如此恶劣的环境下实现了大的动态范围,分离的通 道,以及保持低噪声干扰,其难度可想而知,难怪有人说,ADSL 是调制解调技术的一个奇迹。3.2 FTTX+LAN的概念、网络结构和优缺点FTTx+LAN技术是一种利用光纤加五类网
9、络线方式实现宽带接入方案,实现千兆光纤到小区(大楼)中心交换机,中心交换机和楼道交换机以百兆光纤或五类网络线相连,楼道内采用综合布线,用户上网速率可达10Mbps,网络可扩展性强,投资规模小。另有光纤到办公室、光纤到户、光纤到桌面等多种接入方式满足不同用户的需求。FTTx+LAN方式采用星型网络拓扑,用户共享带宽。适用于住宅小区、智能大厦、现代写字楼等地点。 光纤用户网是用户接入网技术的发展方向,是指局端与用户之间完全以光纤作为传输媒体的接入网。用户网光纤化有很多方案,有光纤到路边(FTTCFiber To The Curb )、光纤到小区 (FTTZFiber To The Zone)、光纤
10、到大楼(FTTBFiber To The Building)、光纤到家庭(光纤到户)(FTTHFiber To The Home)、光纤到桌面(FTTDFiber To The Desktop)、光纤到所在地(FTTPfiber to the premise)它包括FTTB(fiber to the building)、FTTC(fiber to the curb)以及狭义的FTTH;另外也不可忽略的光纤到办公室FTTOFiber To The Office,此即FTTX。因FTTX式成本较高,就我国目前普通人群的经济承受能力和网络应用水平而言,并不适合。而将FTTXLAN结合,大大降低了接入
11、成本,同时可以提供高达100Mbps的用户端接入带宽,是目前比较理想的用户接入方式。其特点如下。1、高速传输。用户上网速率目前为10Mbps,以后可根据用户需要升级。 2、网络可靠。稳定 楼道交换机和小区中心交换机、小区中心交换机和局端交换机之间通过光纤相连。网络稳定性高、可靠性强。 3、用户投资少、价格便宜。用户只需要一台带有网络接口卡(NIC)的PC机即可上网。 4、安装方便。小区、大厦、写字楼内采用综合布线,用户端采用五类网络线方式接入,即插即用。 5、应用广泛。通过FTTX+LAN方式可以实现高速上网、远程办公、VOD点播、VPN等多种业务。其业务功能如下。1、高速数据接入。用户可以通
12、过FTTX+LAN宽带接入方式快速地浏览各种互连网上的信息、进行网上交谈、收发电子邮件等。 2、视频点播。由于FTTX+LAN方式高带宽的接入,特别适合用户对音乐、影视和交互式游戏点播的需求,还可根据用户的个性化需要进行随意控制。 3、家庭办公 。实现家庭办公,用户只需通过高速接入方式,在网上查阅本自己企业(单位)信息库中您所需要的信息,甚至可以面对面地和同事进行交谈,完成工作任务。 4、远程教学、远程医疗等。通过宽带接入方式,用户可以在网上获得图文并茂的多媒体信息,或与老师、医生进行随意交流、探讨。 总之,由于FTTX+LAN方式的高带宽,用户可以通过这种接入方式得到所需要的各种信息,不会受
13、到因为带宽不够而带来的困扰,也不会为因为停留在网上所付出的附加话费而担忧。3.3 HFC的概述、网络结构和优缺点HFC是一种经济实用的综合数字服务宽带网接入技术 有线电视网目前在全世界已有超过9.4亿的用户,我国有线电视网自90年代初发展至今,全国覆盖面已达50,电视家庭用户数有8000多万,成为世界上第一大有线电视网。随着计算机技术、通信技术、网络技术、有线电视技术及多媒体技术的飞速发展,尤其在Internet的推动下,用户对信息交换和网络传输都提出了新的要求,希望融合CATV网络、计算机网络和电信网为一体的呼声越来越高。利用HFC网络结构,建立一种经济实用的宽带综合信息服务网的方案也由此而
14、生。HFC即Hybrid FiberCoaxial的缩写,是光纤和同轴电缆相结合的混合网络。HFC通常由光纤干线、同轴电缆支线和用户配线网络三部分组成,从有线电视台出来的节目信号先变成光信号在干线上传输;到用户区域后把光信号转换成电信号,经分配器分配后通过同轴电缆送到用户。它与早期CATV同轴电缆网络的不同之处主要在于,在干线上用光纤传输光信号,在前端需完成电光转换,进入用户区后要完成光电转换。 HFC的主要特点是:传输容量大,易实现双向传输,从理论上讲,一对光纤可同时传送150万路电话或2000套电视节目;频率特性好,在有线电视传输带宽内无需均衡;传输损耗小,可延长有线电视的传输距离,25公
15、里内无需中继放大;光纤间不会有串音现象,不怕电磁干扰,能确保信号的传输质量。同传统的CATV网络相比,其网络拓扑结构也有些不同:第一,光纤干线采用星形或环状结构;第二,支线和配线网络的同轴电缆部分采用树状或总线式结构;第三,整个网络按照光结点划分成一个服务区;这种网络结构可满足为用户提供多种业务服务的要求。随着数字通信技术的发展,特别是高速宽带通信时代的到来,HFC已成为现在和未来一段时期内宽带接入的最佳选择,因而HFC又被赋予新的含义,特指利用混合光纤同轴来进行双向宽带通信的CATV网络。 HFC网络能够传输的带宽为750MHz860MHz,少数达到1GHz。根据原邮电部1996年意见,其中
16、542/65MHz频段为上行信号占用,50MHz550MHz频段用来传输传统的模拟电视节目和立体声广播,650MHz750MHz频段传送数节目、VOD等,750MHz以后的频段留着以后技术发展用。3.4无线接入技术无线接入技术RIT(radio interface technologies) 无线接入技术(也称空中接口)是无线通信的关键问题。它是指通过无线介质将用户终端与网络节点连接起来,以实现用户与网络间的信息传递。无线信道传输的信号应遵循一定的协议,这些协议即构成无线接入技术的主要内容。无线接入技术与有线接入技术的一个重要区别在于可以向用户提供移动接入业务。无线接入网是指部分或全部采用无线
17、电波这一传输媒质连接用户与交换中心的一种接入技术。在通信网中,无线接入系统的定位:是本地通信网的一部分,是本地有线通信网的延伸、补充和临时应急系统。工作在470MHz频率以下,通过FDMA方式实现,因载频带宽小于25KHz,其用户容量小,仅可提供话音通信或传真等低速率数据通信业务,适用于用户稀少、业务量低的农村地区。在超短波频率已大量使用的情况下,在超短波频段给无线接入技术规划专用的频率资源不会很多。因此,无线接入系统在与其他固定、移动无线电业务互不干扰的前提下可共用相同频率。 工作在1700MHz频率以上,宽带载波可提供话音通信或高速率、图像通信等业务,其具有通信范围广、处理业务量大的特点,
18、可满足城市和农村地区的基本需求。 可提供话音通信或中速率数据通信等业务。欧洲的DECT、日本的PHS等技术体制和采用PHS体制的UT斯达康的小灵通等系统用途比较灵活,既可用于公众网无线接入系统,也可用于专用网无线接入系统。最适宜建筑物内部或单位区域内的专用无线接入系统。也适宜公众通信运营企业在用户变换频繁、业务量高的展览中心、证券交易场所、集贸市场组建小区域无线接入系统,或在小海岛上组建公众无线接入系统。 利用模拟蜂窝移动通信技术,如TACS、AMPS等技术体制和数字蜂窝移动通信技术?如GSM、DAMPS、IS-95CDMA和正在讨论的第3代无线传输技术等技术体制组建无线接入系统,但不具备漫游
19、功能。这类技术适用于高业务量的城市地区。通讯技术 无线接入 调频技术。4入网的安全与管理计算机网络的日益发达,给人们带来便利的同时又给人们带来许多“麻烦”,主要是包括:人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。要保护这些信息就需要有一套完善的网络安全保护机制。那么到底什么是计算机网络安全?现在面临哪些计算机网络安全问题?面对诸多的网络安全问题,我们又能采取哪些措施呢?4.1网络安全的定义国际标准化组织(ISO)将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更
20、改、泄露,系统连续可靠、正常地运行,网络服务不中断。” 上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的网络上的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全应具有以下五个方面的特征。1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢
21、失的特性。3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。4、可控性:对信息的传播及内容具有控制能力。5、可审查性:出现的安全问题时提供依据与手段。当然,网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)角度,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存
22、取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 4.2网络安全的现状与技术4.2.1现状近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Int
23、ernet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。从人为(黑客)角度来看,常见的计算机网络安全威胁主要有:信
24、息泄露、完整性破坏、拒绝服务、网络滥用。1、信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。 常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。2、完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。3、拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。4、网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。常见的计算机网络络安全威胁的表现形
25、式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的
26、。非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。当然,除了人为因素,网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定,他们主要表现在:每一种安全机制都有一定的应用范围和应用环境、安全工具的使用受到人为因素的影响、系统的后门是传统安全工具难于考虑到的地方、只要是程序,就可能存在BUG。而这一系列的缺陷,更加给想要进行攻击的人以方便。因此,网络安全问题可以说是由人所引起的。4.2.2技术计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组
27、件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有防火墙技术、数据加密技术、防病毒技术等。1、防火墙防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定
28、是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。2、数据加密与用户授权访问控制技术与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的
29、支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密
30、的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。3、安全管理队伍的建设在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全
31、规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安
32、全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。5结束语社会,宽带已和我们的生活密不可分,它给我们的带来的方便和便利是非常大的。网络是神奇的,是有益的。它为我们的生活带来了无穷大的方便。你是不是想要找资料,想用时少,而资料全?你不用再埋头工作在图书馆里了,你只要在电脑里输入你要查询的资料,就可以把这项艰巨的任务交给网络,它可以在短时间内帮你大功告成,是不是很神奇呢?当你有什么烦恼的问题时,可千万别忘了它 。喔!试试让网络来帮助你,相信它一定可以帮你排忧解难,成为你工作和学习的好助手。 任何事物都有两面性的,网络有许多优点,但是利用网络干坏事的事
33、例还是存在的,有的人利用网络散发病毒,破坏电脑的正常工作。对于这些,我们要严格地禁止,让网络真正地服务人类。参考文献1 王卫亚.计算机网络.清华大学出版社,2007年出版2思科网络技术学院教程CCNA Exploration:接入WAN3思科网络技术学院教程CCNA Exploration:LAN交换和无线4 姚建勇.光纤原理与技术.科学出版社,2005年出版5 蒋建春.计算机网络管理理论与实践教程.北京邮电大学出版社,2008年9月出版6 王群.计算机网络安全技术.清华大学出版社,2008年8月出版致 谢首先诚挚的感谢指导老师李博老师,老师悉心的教导让我在这次论文中得以充分发挥我已有的知识,
34、并在此基础上有更高的提升。通过这次对论文知识的搜索,从各方面提高了我的能力,不仅在文献检索能力和文字组织能力方面,也在个人语言组织方面都得到了提升。非常感谢老师的精心教导,让我在知识、认知、学习、思考等各方面都有了进一步的成长。其次,老师在写论文期间给予我们的帮助,以及对我们的引导,让我们对论文都有了全新的了解。对此,在老师的精心对我们论文的指导下,让我感到老师的精神时刻在影响着我们。更应该认真的对待这次论文及学习的机会多跟向老师学习。最后,通过写这次论文,不仅在我们精神上有了进一步的提高,也在个人知识视野给予了很大的开拓,对新的事物识知,理论学习都有了扩充。在老师的指导下让自己专业水平得到一定的提高,对专业知识的认识也更加全面和系统。11
版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。
Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1
陕公网安备 61072602000132号 违法和不良信息举报:0916-4228922