IP模式(精选9篇)
IP模式 篇1
一、引言
目前,网络总体上划分为电路交换网和分组交换网,电路交换网是基于固定时隙的交换和处理,有着严格的同步和定时要求,但在承载多业务接入时也面临着带宽不足的问题。分组网络最初是提供Best Effort业务,提供高的带宽、快速的转发,随着多业务需求的持续增加,基于分组网络来提供多业务基本成为一种不可逆转的趋势。
当网络由电路交换网向分组交换网迁移时,传统的电路业务必将在网络中长期存在,客观上将形成电路交换网和分组交换网长期共存的局面,因此当采用IP网络在承载多业务时,除了数据业务外,还要考虑提供传统的电路业务的终端如何在IP网络中承载?比较典型的如PBX业务、2M专线业务、GSM基站接入、ATM专线业务、POTS/ISDN业务和传真业务等,这些业务共同的特点是要求网络能提供基准定时信息,用户终端需要锁定网络的时钟来提供业务。
同步定时问题对传统的电路业务是非常的关键,在电路交换网中是很容易解决的,在分组网络中,由于没有定时机制,无法建立全网的同步,因此对传统电路业务的接入造成相当大的影响,甚至严重影响运营商的网络迁移的信心。业界正在对这部分内容进行研究,基本的思路目前有三种,一是在业务层面来解决,通过各种仿真技术来提供电路仿真业务;二是在传统SDH技术的基础上进行研究,将分组业务适配到SDH上,定时采用SDH的机制;三是对传统的分组网络进行改进,改造目前广泛使用的以太网,通过改造以太网的物理层使其能提供定时功能,同时利用以太网MAC控制码传递SSM信息,实现以太网络上的定时机制,这样可以为电路业务提供定时。上述三种思路各有优缺点,都有不同的厂家在研究。
本文主要偏重于介绍在业务层面提供分组网络承载电路业务的方案,在具体实现方案上,又可以包括基于终端的实现和基于局端的实现,本文介绍的是基于终端的方案,并分析了电路仿真业务的管理、时钟的恢复、定时机制和仿真业务的OAM等。
二、基于终端模式的电路仿真业务的方案架构
在IP分组网上,可以通过终端来实现电路业务的仿真,在相应的终端上实现分组和电路业务的互通,同时终端实现时钟恢复等功能。下图是方案的架构。
如图1所示,网络是基于IP分组的,传统的电路域网络包括TDM、SDH、ATM和FR网络等,在网络分组化后,需要将原来传统的电路域子网和客户通过IP分组网接入到电路域核心网,因此需要在分组网上做业务仿真,同时由于分组网是无连接、无同步的网络,还需要将电路域核心网的时钟通过仿真业务通道传递给电路域子网,同时在仿真的过程中,要保持已经部署的客户业务体验不变,相关的配置和终端要保持不变。从客户的角度来看,当网络从电路域迁移到分组域后,客户是不需要感知中间网络的变化,接入仍然保持同样的模式,CPE、CO、GW都属于IP分组网的一部分,和客户对接的是CPE和GW,要保持接口不变。其中,CPE和GW是实现仿真业务的关键部件,CPE负责接入用户,GW负责完成业务的汇聚和分发,由于分组网的特殊性,需要CPE和GW做相应的适配工作,CO主要配合CPE完成仿真业务的转发和相应的管理、服务质量的保证。
CPE主要功能包括:
(1)接口的适配:提供各种电路业务接口,如E1/T1、V.35、V.36、X.21等;
(2)电路业务的仿真:实现各种电路业务的仿真,如TDMoIP、FR PWE3仿真、ATM PWE3仿真和HDLC PWE3仿真等功能;
(3)时钟恢复功能:需要实现多种方式的时钟恢复功能,包括SRTS、ACM和其它方式;
(4)业务层的OAM:当仿真电路业务时,要保持支持传统业务的OAM功能,如ATM F4/F5 OAM功能和E1的OAM功能等。
GW主要功能包括:
(1)仿真业务的终结:具有仿真功能的CPE通过IP分组网的逻辑通道接入到GW,GW负责完成仿真业务的终结,恢复出电路业务;
(2)接口的适配:GW需要将电路业务接入到电路域核心网,需要提供STM-1、E3、E1、T1和V.35等接口;
(3)通道的复用和解复用:从终端接入的仿真业务是E1/T1、N*64K等,GW需要复用这些低速的电路业务到更高速的接口,同时完成解复用的功能;
(4)时钟信息的分发:GW需要锁定电路域的基准时钟,在自适应方式时,将时钟信息转换成信息流和数据流通过IP分组网一同发送给仿真终端;
(5)业务层的OAM:需要和仿真CPE配合,完成各种传统电路域业务的OAMㄢ
CO主要功能包括:
(1)接口适配:通过多种接口(以太网、xDSL等)接入CPE;
(2)逻辑通道和QoS保证:为仿真业务建立逻辑通道,支持队列调度保证仿真业务的QoS;
(3)OAM功能:为了管理仿真业务逻辑通道,需要实现仿真业务逻辑通道级的OAMㄢ
从上面的框架分析可以看出,要实现各种业务的仿真,需要网络的各个部件互相配合共同完成。
在具体实现仿真业务时,时钟恢复技术和维护管理是电路仿真业务必须要解决的问题。下面介绍一下这些技术问题。
三、时钟恢复技术
在IP网络上实现传统电路业务仿真,前提条件是要在IP网络保证服务质量的前提下,通过IP分组网能传递和恢复时钟。目前ITU-T G.pactiming定义了三种时钟恢复的方法,分别是:
(1)基于网络基准时钟的同步方案
这种方法是采用完全的网络时钟同步操作方法,如图2所示,发送端和接收端的业务时钟都同步于网络的基准时钟PRC,时钟不依赖于分组网,分组网仅仅是数据传送的通道。
(2)时钟信息差别法
这种方法是通过分组报文来分配定时信息,TDM电路的定时在分组网的远端用公共参考时钟来恢复。
如图3所示,电路域核心网的发送端锁定网络的基准时钟发送业务,同时将基准时钟和参考时钟的差别信息经过转换后与业务信息一同发送给TDM业务接入的子网,接入子网的IWF通过参考时钟和接收的时钟差别信息恢复出基准时钟,将基准时钟信息传递给TDM业务子网。当分组网络的丢包率和延时在一定的范围内,业务可用的情况下,这种方式可以稳定的恢复出时钟。
(3)自适应时钟恢复法
这种方法是在没有PRC和共同参考时钟的情况下,远端IWF完全采用分组到达的时间,通过缓存的变化来自适应的恢复时钟,如图4所示。在分组网络延时和丢包率可控的范围内,该方法恢复的时钟可以保证业务互通和使用。
这种方法强烈的依赖分组网络的性能,分组网的丢包、错误序列包、时延变化、网络拥塞、路径改变、错包等都会对时钟恢复产生影响。
四、仿真业务的管理
传统的TDM电路业务都可以通过端到端的OAM去维护和管理链路,当这些业务在分组网上传输时,由于分组网自身的特点,相当于原来链路的OAM被分组网链路割断了,因此必须在实现仿真业务的同时,要考虑仿真业务在分组网上的OAM。当分组网承载仿真业务时,原则上仿真业务是映射到分组网上的逻辑通道,这个逻辑通道在不同的分组网上表现是不一样的,如在以太网上,仿真业务的逻辑通道可能就是VLAN,而在MPLS分组网上可能就是MPLS LSP隧道。
在分组网上实现端到端的仿真业务通道的管理,采用业务分层的方法,不同业务层次有不同的OAM管理,图5是仿真业务端到端OAM管理的框架。
参考上图,要实现端到端的仿真业务管理,分为三个层次来考虑,分别是物理层、承载层和业务层,其中物理层主要是监控点到点相邻链路的监控和管理,典型的如以太网接口的OAM IEEE 802.3ah、E1接口的监控等,具体的接口不同将导致监控和管理的内容不同,如E1接口的时钟同步信息告警,以太网远端环回、故障申报、倒换等。承载层的OAM主要用来实现分组网上逻辑通道的管理和监控,如在以太网链路上主要是VLAN通道的监控,相应的OAM标准是IEEE 802.1ag,包括CC、LT、LP;而在MPLS网络上主要针对MPLS LSP隧道进行监控管理。业务层面的OAM应该还是保留传统的TDM电路业务的OAM,由仿真业务的终端和GW来负责实施,如E1业务的AIS、环回、告警等。不同层面的OAM基本上是独立运作,相互之间存在接口,有些告警信息可以在不同层面之间互通,相同功能的OAM信息也可以在各层进行抑制。
五、结束语
在分组网络内仿真传统电路业务,是通信网络发展演进中出现的新需求。在这个过程中。最重要的问题是如何在分组网上实现时钟同步的分发和恢复。当前,ITU-T正在研究这些问题,已经取得了一些进展,但在采用自适应方式的时钟定时和恢复仍然强烈地依赖于分组网的传输特征,目前的结果都是定性的分析这些特征对业务的影响,下一阶段重点应该放在定量的分析,包括网络的建模研究,网络的性能究竟对仿真业务有多大影响等。同时,对仿真业务的管理和维护也是运营中要面临的重要问题,这除了不同逻辑通道自身的管理维护研究,还包括同一层面的不同逻辑通道之间的OAM互通等问题,这些问题都需要进行深入的研究。
摘要:在IP网络中如何解决传统的各种专线业务,正成为影响IP网络统一部署的关键问题。本文在分析各种技术的基础上,提出了一种基于终端模式的专线仿真业务方案,同时对实现仿真业务时必须要解决的技术问题进行了分析,包括时钟的恢复、定时机制,专线仿真业务的维护管理和层次化的OAM思路,通过这些来解决在无连接的IP网络上管理仿真业务。
关键词:IP网络,时钟恢复,管理维护,专线业务,OAM
参考文献
[1]TD147/WP3/15ITU-T SG15MAY,17~28,2005Meeting
[2]IETF draft-ietf-pwe3-tdmoip-03
[3]IETF draft-ietf-pwe3-atm-encap-09
[4]IETF draft-ietf-pwe3-frame-relay
[5]IEEE802.3ah
[6]IEEE802.1ag
[7]ITU-T OAM-Y.17ethoam
[8]Emulated Services over PSN,RAD2005Q2
IP模式 篇2
IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。目前还有些ip代理软件,但大部分都收费。
拓展阅读:IP地址转换
Internet上的每台主机(Host)都有一个唯一的IP地址。IP协议就是使用这个地址在主机之间传递信息,这是Internet 能够运行的基础。IP地址的长度为32位(共有2^32个IP地址),分为4段,每段8位,用十进制数字表示,每段数字范围为0~255,段与段之间用句点隔开。例如159.226.1.1。IP地址可以视为网络标识号码与主机标识号码两部分,因此IP地址可分两部分组成,一部分为网络地址,另一部分为主机地址。IP地址分为A、B、C、D、E5类,它们适用的类型分别为:大型网络;中型网络;小型网络;多目地址;备用。常用的是B和C两类。
IP地址就像是我们的家庭住址一样,如果你要写信给一个人,你就要知道他(她)的地址,这样邮递员才能把信送到。计算机发送信息就好比是邮递员,它必须知道唯一的“家庭地址”才能不至于把信送错人家。只不过我们的地址使用文字来表示的,计算机的地址用二进制数字表示。
众所周知,在电话通讯中,电话用户是靠电话号码来识别的。同样,在网络中为了区别不同的计算机,也需要给计算机指定一个连网专用号码,这个号码就是“IP地址”。
将IP地址分成了网络号和主机号两部分,设计者就必须决定每部分包含多少位。网络号的位数直接决定了可以分配的网络数(计算方法2^网络号位数-2);主机号的位数则决定了网络中最大的主机数(计算方法2^主机号位数-2)。然而,由于整个互联网所包含的网络规模可能比较大,也可能比较小,设计者最后聪明的选择了一种灵活的方案:将IP地址空间划分成不同的类别,每一类具有不同的网络号位数和主机号位数。
IP地址的分配
TCP/IP协议需要针对不同的网络进行不同的设置,且每个节点一般需要一个“IP地址”、一个“子网掩码”、一个“默认网关”。不过,可以通过动态主机配置协议(DHCP),给客户端自动分配一个IP地址,避免了出错,也简化了TCP/IP协议的设置。
那么,互域网怎么分配IP地址呢?互联网上的IP地址统一由一个叫“ICANN”(Internet Corporation for Assigned Names and Numbers,互联网赋名和编号公司)的组织来管理。
IP地址现由因特网名字与号码指派公司ICANN(Internet Corporation for Assigned Names and Numbers)分配。
InterNIC:负责美国及其他地区;
ENIC:负责欧洲地区;
APNIC(Asia Pacific Network Information Center): 我国用户可向APNIC申请(要缴费)
PS:,APNIC的总部从东京搬迁到澳大利亚布里斯班。
负责A类IP地址分配的机构是ENIC
负责北美B类IP地址分配的机构是InterNIC
IP城域网建设策略和模式探讨 篇3
3G时代到来使得移动互联网行业风起云涌,给传统固网宽带带来了冲击和挑战。随着运营企业各种新业务的不断应用及宽带用户的迅猛增长,IP城域网传统的接入层、汇聚层、核心层三层网络架构已不适应新的业务增长需求,这就需要我们针对现有网络进行重新规划,以满足未来若干年的业务发展的需求。根据业务模型及世界通信网络发展的方向预测,趋势是把接入网部分从传统的三层网络构架模型中的接入层分离并结合PON(Passive Optical Network)技术组成一个独立的2层接入网,进行统一规划。
2 理想网络构架模型
一个城域网将由两部分组成:城域骨干网和接入网。
城域骨干网提供对宽带用户的二层VLAN(Virtual Local Area Network)终结和三层路由转发,城域骨干网由业务接入控制层以及核心层组成。
接入网提供对宽带用户的二层接入,用户接入平面由用户接入层与接入汇聚层组成。
3 网络各层次的定义及说明
3.1 城域接入网
采用专用的设备作为二层接入与二层汇聚,形成专用的一套网络:城域接入网。
用户接入网规模比较大时,需要对城域接入网进行分层规划设计,将现有的接入网分为用户接入层和汇聚接入层。用户接入层用于接入用户,如接入型楼道交换机、ONU(Optical Network Unit)和DSLAM(Digital Subscriber Line Access Multiplexer)。
接入汇聚层用于汇聚用户接入层设备,然后上联到提供三层终结的接入控制层设备。接入汇聚层可以是多级汇聚,为保障用户通信带宽,应不超过2级汇聚,接入汇聚层可提供多业务接入服务(如Internet上网业务、视频组播业务、NGN业务、二三层MPLS VPN业务、Qo S(Quality of Service,Qo S)保障等)。
3.2 城域骨干网
在实际建设维护操作中,将传统接入层的二三层功能分离,使用专用设备作为二层VLAN终结,定义为业务接入控制层;业务接入控制层用于连接接入网,提供用户的集中认证同时还具备MPLS、组播、Qo S保障能力。
业务接入控制层设备由两部分组成:SR(Service Router)和BAS(Broadband Remote Access Server)。BAS用于终结认证用户,验证用户的合法性。SR用于接入大客户,为大客户提供高质量的互联网访问服务、MPLS VPN(MultiProtocol Label Switching,Virtual Private Network)、NGN(Next Generation Network)、组播业务、QoS保障等功能,在每个综合业务POP节点都应该有一台SR和一台BAS设备。
城域网核心层用于提供业务接入控制层的汇聚,以及本地城域网出网接口。
目标网络框形图如图1所示:
现阶段的城域网核心路由器要求使用大容量集群化路由器,可支持从Ge、10Ge、40Ge、100Ge的接口技术,从性能上要求具有线速转发的特性。
城域网核心层设计原则:(1)大容量:城域网骨干设备应具备高密度1Ge/10Ge/40Ge接口和集群能力,同时路由表在100万fib以上,以满足城域网业务迅猛发展的要求。
(2)路由化:城域网核心采用高端路由器设备,一般双节点设置。
(3)层次化:A类城市城域网骨干包括核心层和汇聚层,均采用高端路由器设备;B类、C类城市城域网核心层和汇聚层可以合设;在节点重合处核心路由器可以兼做汇聚路由器。
4 城域网业务接入控制层设计原则
业务区接入控制层主要实现对用户的认证、鉴权和计费。可以实现基于用户级别业务流的管理、安全控制和Qo S控制。
4.1 POP点裂变
业务接入控制层由SR和BAS构成:SR主要作为针对大客户的专线互联网接入网关、MPLS VPN PE和组播网关;BAS主要为针对公众用户的宽带拨号和互联网专线接入网关及组播网关。
4.2 BAS布放端局化
BAS在考虑光纤和传输资源的前提下相对集中布放,应考虑其并发用户数控制在一定数量内,避免由于BAS用户数过分集中造成的设备故障影响面过大。
4.3 BAS热备
为避免单台BAS故障带来业务中断,部分节点考虑部署BAS备份技术。
4.4
业务量初期可以使用SR与BAS共用一台设备,后期公众业务量增大时可以分离为2台独立设备。
4.5 城域接入网设计原则
城域接入网要求用户隔离和可溯源;高带宽,高收敛;简单、易维护,投资低。
(1)技术选择:以太网增强为主体技术。
(2)拓朴选择:以星型拓朴为主,环形拓朴为辅。减少设备级联层数从用户CPE(不含CPE)到接入控制点之间的设备最好不超过三层,最多不能超过五层。
(3)用户标识:通过VLAN标识用户和业务,实现用户业务间的隔离。宽带提速:最终目标满足个人用户20M-50M的接入带宽。
(4)光进铜退:DSLAM设备下沉。采用FTTX(Fiber-to-the-x)技术在接入网布放光纤逐步迈向FTTB(Fiber To The Building)、FTTH(Fiber To The Home)。
5 接入光缆网建设原则
接入光缆网的规划应以满足全业务接入为目标,在网络目标结构和光节点设置上能够满足未来全面部署FTTH的需求。接入光缆网一般由接入主干层光缆、接入汇接层光缆和末端接入层光缆三个层面构成。接入光缆网的建设应能够满足全业务经营下政企、家庭、个人等各类客户的多种业务综合接入与承载的中长期需求。
接入主干层、接入汇接层光缆要求统一规划、提前敷设、集中实施;末端接入层光缆仍按照“按需建设”的原则,但对城区部分重要的商务楼宇、繁华街道、工业园区的重点企业、主要的政府机构,可提前敷设光缆到位。接入汇接层、末端接入层光缆原则上不与宏蜂窝基站接入光缆环同缆,以避免频繁配纤、调度影响基站接入环路的可靠性。
5.1 接入主干层光缆
接入主干层光缆是指沟通综合业务接入点和上层汇聚节点的光缆路由,以双路由环形结构为主。接入主干层光缆在综合业务接入点及汇聚节点原则上采用光纤全进全出的配纤方式,且沿途不分纤。
5.2 接入汇接层光缆
接入汇接层光缆是指综合业务接入点与分纤点之间的光缆。接入汇接层光缆建设应根据区内用户分布情况,按照适度超前的原则,确定纤芯规模,既充分满足用户需求,又不造成纤芯和管孔资源的浪费。光缆应以环形结构为主,暂时不能构成环形的,可以链形结构作为过渡。
组网结构和配纤方式:优先采用环形不递减的公共纤+独占纤方式配纤(如图2所示),主要承载重要政企客户、移动基站、重要接入点等对安全性要求较高的用户或业务。
部分县城、郊区及乡镇的接入汇接层光缆建设可根据用户分布情况采用树形主干+公共纤结构(如图3所示),树形结构主要承载中小政企客户、视频监控点、公众客户等用户或业务。公共纤比例应根据客户分布情况及组网需要设置。
5.3 末端接入层光缆
末端接入层光缆是指综合业务节点至末端客户或分纤点至末端客户的光缆。环形、链形、星形结构都可采用,重要业务应采用环形组网。
各分公司可根据当地实际情况和管孔资源占用情况,自行确定各综合业务接入区内的各级光缆芯数。
6 接入汇聚层(OTL)下行保护方案
6.1 骨干光纤保护倒换方式(如图4)
骨干光纤保护倒换方式实现过程如下OLT(optical line terminal)在两块PON板各使用一个PON端口,一个PON口主用,另外一个备用的PON口处于冷备份状态,PON口以下使用2:N光分路器,在分路器和OLT之间建立2条互相备份且独立的光纤链路,由OLT检测两条线路状态、OLT工作保护的PON端口状态,一旦主用光纤链路发生中断或损耗过大故障,由OLT完成主备PON端口的倒换,使得工作链路工作在备用链路及端口之上,保障业务的不间断。
骨干光纤保护倒换方式触发条件如下:
主干光纤中断;
线路误码率过高;
主用PON端口故障。
需要增加2:N分光器、备用主干光缆、备份PON口。对主干光纤、PON端口、单板行保护,能够实现50ms保护倒换。
6.2 光纤全保护倒换方式组网方案
光纤全保护倒换方式(如图5)实现过程如下:OLT采用两个PON端口,均处于工作状态;使用2个1:N光分路器分别接在OLT的主备PON口上,ONU采用双PON口设备与两个分光器分别相连,这样在OLT与ONU之间就建立了两条互相备份,独立的光纤链路,系统采用热备份保护方式;由双PON口ONU检测线路状态,一旦发现主用光纤链路发生故障,由ONU触发完成链路倒换。
全光纤保护倒换配置对OLT PON口、ONU PON口、光分路器和全部光纤进行备份。在这种配置方式下,通过倒换到备用设备可在任意点故障进行恢复,具有高可靠性。
光纤全保护倒换方式倒换的触发条件为:
主干光纤中断;
线路误码率过高;
PON端口故障;
分支光纤中断。
需要增加2:N分光器、备用主干光缆、备份PON口,ONU需要双PON口设备,全保护,保护主干光纤、PON端口、单板、分光器、分支光缆,能够实现50ms保护倒换。
比较以上两种方案,考虑到目前的技术成熟程度以及可实施性,现网主要采用骨干光纤保护倒换方式方案。
7 总结
一个适合本地经济及建设的网络就是一个好的IP城域网网络,一个好的IP城域网网络则能够实现运营企业业务种类的多样化,同时能够满足眼下及未来若干年的业务发展需求,同时有利于企业在电信业目前激烈的竞争环境中提高企业的综合实力,为企业的全业务发展打好基础。在运营企业建设IP城域网过程中,需要首先树立目标网络概念,按照目标网络结合本地实际情况逐步建设,同时应合理控制投资规模并考虑网络后期的平滑扩容升级能力,后期可以充分保护现有投资,提高投资效益。在组网结构与原则方面,应以业务发展为导向,充分考虑视频、语音、数据业务的短、中期发展需要,做好网络的长远规划。在实施过程中,应结合网络和业务实际情况,一次规划,分批实施,平滑演进,做好近期和远期的结合,最终完成一个网络结构简洁、层次清晰、业务扁平化、链路有保护IP城域网的建设。
参考文献
[1]尹树华,张引发.光纤通信工程与工程管理[M],北京:人民邮电出版社,2005
[2]王庆,胡卫,程博雅,徐继晖.光纤接入网规划设计手册[M].北京:人民邮电出版社,2009
[3]中兴通讯技术.2010,(2).
IP模式 篇4
正确设置电脑的IP地址,需要先知道电脑所在局域网的网关地址是多少。比如:电脑接在路由器上,路由器的IP地址为192.168.1.1,路由的IP就是该局域网的网关。电脑可以把IP地址设置为192.168.1.2――192.168.1.254之间的任意IP。
提示:一般家由路由器都是自动获取IP,不需要手动设置。
手动设置IP地址的步骤:
1、在桌面上鼠标右键单击网络图标。
2、选择并打开属性。
3、在弹出的网络和共享中心左侧,单击更改适配器设置。
4、在弹出的页面中,选择本地连接或者无线网络连接(有线网络选本地连接,无线网络选无线网络连接)。
5、在网络连接的页面中找到TCP/IP V4选项,并双击打开。
6、点选使用下面的IP地址,并填上IP、掩码和网关。
7、点击确定。退出后IP地址就设置好了。
IP模式 篇5
1 基于移动IP网络的自动识别模型
1.1 MIP-AIS的基本概念和定义
(1) 识别节点 (船舶) :在移动的IP网, 每条船都能被视为识别节点, 以Ti标志。
(2) 识别距离:识别节点 (船舶) T0与其他的任一待被识别节点Ti之间的距离, R0-i标志。
(3) 识别范围TN:设定待识别的节点 (船舶) 是识别中心, 识别距离半径是R的圆;为了本模型中的计算简化, 可以把该范围视作正方形 (包括圆形区域) , 如图1。公式为:T=4R2。
1.2 MIP-AIS的工作原理
本文提出的MIP-AIS模型需要以无线的公用IP网系统为基础。识别节点 (船舶终端) 在关机并重新启动之后, 以前的IP (动态) 和在图形界面上的船舶节点的分布均将变化, 因此, 应该考虑解决节点重新启动后对其他的临近船舶自动识别的问题。在该研究模型里, 需要重点解决点对于其他附近的船舶自动的识别搜索算法和在节点移动情况下, 其他节点变化时的搜索的算法。
1.3 MIP-AIS模型的船舶节点识别搜索算法及过程
1.3.1 中心支持的船舶自动识别搜索算法
本算法中, 识别系统的控制中心支持节点自动识别搜索是以识别中心为基础, 通过区分节点的上传的实际条件, 然后搜索周围符合条件链接状况信息, 并且把认证安全编码和其他信息传送给这个节点, 同时将安全编码也传送给其他节点。对于节点T0来说, 符合自动识别的条件TN的临近节点应该通过搜索当前注册的其他的全部节点的数据结构来获取。对节点Ti, 用于搜索的结构判决式如式 (1) 所示
符合此条件的Ti是由所在地的经纬度与T0的位置所确定的区域函数标示的;自动识别的搜索算法可以使用区域性搜索, 设目前的船舶识别节点当做中心, 按纬度的递减以及递增的次序去识别并搜索周围临近节点。
1.3.2 船舶自主的识别搜索算法
当船舶识别节点在迁移过程中, MIP能够确保节点的链接和网络数据信息进行实时无缝的迁移。即使是节点关机、掉线或者重新启动, 重新建立至IP网的链接时, 移动IP网可以为其重新的分配地址, 并且, 此节点必须要重新的获取其他船舶节点的各类参数用于自动设别, 采用的方法可以是上节方式进行搜索;二是依靠自身之前存储的在线的船舶识别节点信息进行搜索。
在节点TA关机、掉线或者重新启动后, 需要重新建立与移动IP网的链接, TA存储了与临近船舶建立好的链接状况和数据信息等内容。当临近的这些节点中存在至少有1个TB这些已识别的船舶识别节点中至少存在一个节点TB持续在线, TA能够通过TB搜索到临近的其余节点的链接状况和参数等信息。
在图2所示, 当TA要通过节点TB搜索其他的临近节点, 对TB来说, 需搜索到1个过渡的T'i, 且RA-i为最小值。按此推得, 直到搜索到1个节点T''i, 且RA-i''小于节点TA的识别的半径。在路径里, 对于任何的1个过渡节点T'i, 其最优节点T'Exp-i, 算法如下式:
由式 (2) (3) 可以计算得到的节点T'i的识别范围内的距离TA距离最近的1个节点当做最优的过渡船舶节点。本算法能使得TA对临近的节点的搜索路径最短并且时间最小, 可以提高对临近节点搜索的效率。
2 MIP-AIS的算法效率和分析
在MIP-AIS的算法模型里, 假定N个节点按照均匀分布的方式分布在矩形的范围区域, 彼此之间的距离为L, 那么, 某个节点的识别范围TN半径为R=m·L (m=1…n) , 如图3所示。
定理一设N艘船舶识别节点均匀的分布在一平面区域内, 对任节点, 在r=m·l (m=l…n) 范围内, 需要识别节点数为:
主要以上面的定理一为基础, 模型中可以按节点数量和模拟的系统环境, 对MIP-AIS的模型在节点的搜索和其迁移阶段的技术指标和算法性能进行仿真和分析。
2.1 中心支持的船舶识别搜索算法执行效率
本文选择区域性的数据的搜索算法。整个识别系统在线节点按照区域滑窗的方式划分成许多个比较小型得到数据结构的链表结构, 并按经维度的顺序进行排序, 使系统在定位识别节点快速定位的过程中能够迅速定位到节点数据结构在链表中的位置, 进而实现快速的节点搜索。
在定理一设定的环境下, N艘船舶均匀分布在边长为 (j+1) ·L (j=1…n) 的矩形滑窗区域中, (j+1) 表示滑窗区域边界在两识别节点中间。
在系统使用遍历性的搜索方式搜索节点的识别请求时, 那么其搜索的数为N。在下面的图4里, 其纵坐标表示搜索的次数, 横坐标表示搜索分区数 (搜索的分区边长距离) ;可以看出在船舶节点数量N=11000时, 对于每一次的识别节点请求, 随着分区数的增长, 最大的搜索次数从最开始的逐步减少慢慢增加至N。
2.2 船舶自主识别搜索算法执行效率
本算法先通过联网的远距离船舶联网的节点获得在节点识别范围TN内的任何的节点TA, TA对与本节点周围TN内的临近节点进行节点信息确认, 整小法的执行效率取决于这两个过程。在定理一所设定的环境里, 节点TA链接到远距离的节点TB进行用于获得TA节点临近的任何1个节点TC, 再通过TC对TN范围内船舶识别节点进行识别。其中TA与TB距离为j·L (j=1, 2, 3, …, n) , 设所有船舶识别节点的识别半径为r=m·L (m=1, 2, 3, …, n) 。由定理一可知, 系统搜索到TC时, 算法的搜索次数Tr是:
2.3 节点迁移的过程中算法的执行效率
船舶识别节点每当接收1次来自于其余节点的链接信息后, 节点就要计算一次这个节点是否仍在它的识别范围TN里, 并且判断出它和其余节点能够符合彼此识别的计算条件。那么, 根据定理一可以计算, 在一个更新的识别周期, TA节点的搜索次数是:
3 MIP-AIS模型对数据传输的带宽需求
3.1 中心支持的搜索过程的对数据传输的带宽需求
系统的识别中心需要传输船舶节点的请求和数据编码安全认证等信息, 才能对识别区域里的全部节点提供节点识别服务, 设定每条数据信息平均为αbit, 这些信息包括数据、帧格式 (自主定义) 、TCP/IP的帧格式。假设在一定的时间里, 有M条船载识别的区域内发送了节点识别的服务申请, 节点识别中心在上行的数据链路带宽的需求是α·M bps。同理, 在这段时间内, 识别中心需要转发的帧数应该为M·4m·4 (m+1) , 那么下行的数据链路带宽的需求是:
3.2 自主搜索过程的对数据传输带宽需求
在船舶识别终端进行自主搜索时, 设定节点TA在时间t内对TN范围内的全部船舶进行自主识别。TA向其余节点传输自身的动静态和请求连接信息, 并且接受来气其余节点的类似信息, 按照3.1内容每条信息平均为αbit, 这些信息包括数据、帧格式 (自主定义) 、TCP/IP的帧格式。其中, 动静态和请求连接信息均为1条, 那么自主搜索的上、下行数据链路的带宽需求都是:
3.3 节点迁移过程中数据传输带宽需求
节点迁移的过程中, 上行的数据链路信息应该包括节点间的动静态信息上传、认证数据、连接请求等信息。设定TA按照f·l的速度在系统环境中移动, 则TA对其他船舶识别节点的更新率为:4f· (m+1) , 则上行数据链路带宽需求是:
下行数据链路没有对于认证数据的传输, 那么下行数据链路带宽需求是:
按照以上分析, 如果节点的TN识别范围为m=10×L (L=0.6海里) , 按照定理一, 能够识别的船舶数为440艘;假定该船舶按照航速16节移动。图5表示了该节点 (船舶) 从终端开启到能够平稳的识别其余所有节点的过程, 并且表示了上、下行的数据链路的流量图。
图5中, 表示了在显示了船舶自主识别的搜索模式下, 终端设备在迁移过程中, 从终端开启到能够平稳的识别其余所有节点的过程中, 上、下行的数据链路的流量图。为了便于分析和直观比较, 设定其中的任何1条数据信息的平均长度值为750bit。船舶的终端设备在前2min的时间里实现了对临近的其余全波船舶的识别。在进行了初始化的节点识别之后, 双方就可以马上互相发送动静态的信息、并且时时的传送可以识别的节点的识别应答的数据信息。因而, 在节点搜索的阶段, 对于上下行的数据带宽要求较大, 在随着时间逐步增加, 逐步的实现对TN范围内的彼此识别。并且, 当迁移过程过渡到平稳的状态后, 互相传送的动静态信息已经处于稳定的状态, 因此, 对于上、下行的数据链路的带宽需求也同样逐步趋于平稳。
图6显示了自主识别模式下, 船舶终端设备在平稳识别迁移过程中, 在船舶的识别节点逐步变化的时候, 对于上、下行的数据链路的带宽需求变化的曲线示意图。当L=0.6海里时, 节点随着待识别节点的数量逐步增加 (0~1300) 。带宽的需求是按照曲线 (抛物线) 的方式变化, 分别从0逐步增到约4k bps, 可以明显的看出, 这个数值要小于现有的公共IP网络所能迟迟的理论传输带宽值 (比如CDMA的支持带宽230.4kbps、GPRS支持带宽115.2kbps) 。因此, 公共的移动IP网能够满足MIP-AIS模型对于上下行数据链路的传输带宽需求, 1300艘的待识别船舶也远大于目前的船舶识别要求。
4 结语
本论文提出来的MIP-AIS系统模型自动识别搜索算法的实验表明, 中心支持的船舶自动识别节点搜索算法中, 采用分区搜索识别算法可大幅减少搜索次数, 提高船舶之间自动识别效率。与传统的基于VHF的AIS系统相比, 此MIP-AIS系统具有明显应用优势。
摘要:提出了基于移动IP的内河船舶主动识别模型—即MIP-AIS。在研究主动识别搜索算法和模型原理的基础上, 解决船舶在无线公网通信条件下, 发现“邻近”船舶, 实时信息传输和网络通信压力最小化等问题。
关键词:MIP-AIS,主动识别,模式研究
参考文献
[1]余政, 宋健.移动IP综述.计算机工程[J].5~7.
[2]梅志雄, 郑冲.基于GPS/GSM/AIS的海船监控调度系统的构建.热带地理[J].40~43.
IP模式 篇6
医院信息化建设正在蓬勃展开,各种患者相关诊疗信息和医院管理相关信息不断被纳入到医院信息化系统中。信息系统复杂化势必造成网络构建复杂化。对于基于IP的网络和设备应用,终端IP地址的分配,便成为网络核心服务项目。通过网络核心服务把网络、用户、设备、应用以及策略联系在一起,构成网络和应用的基础。
在网络规划、IP地址分配设计方面,一个好的IP地址方案不仅可以减少网络负荷,还能为以后网络扩展打下良好的基础。
随着医院PC机日益增长,而IP资源有限,再加上历史遗留原因,服务器IP和终端IP划分在一个网段里的情况屡见不鲜,终端IP冲突往往导致有限的诊疗行为中断,但如果服务器IP冲突影响了正常业务,势必会造成无法估量的损失。实际上除IP冲突,ARP干扰、新机器入网等都是大问题,这些问题有时候会导致整个网络瘫痪。网络规模的扩大,势必造成IP维护成本和维护难度的增加,因此IP地址的准入控制,成为影响网络运行的一个非常重要的因素。
1 几种IP管理模式的特点
1.1 手工管理模式
传统手工管理IP模式为网络管理员通过手工维护Excel表格或地址登记薄,利用简单PING命令来查询验证某IP地址是否有效使用,新分配IP后需手工更新Excel表格或地址登记薄。在接入端需手工配置静态IP地址。
这种IP管理模式,存在以下管理缺陷。
1.1.1 无法有效避免IP地址冲突和非法设备接入
由于历史原因,医院内部网络都被设计成一个公用设施,其结果就是使今天大部分医院网络端口对于内部都处于“开放”状态。“开放”的网络和共享的资源可以很轻易地得到访问,只需要将一台非法电脑插入一个网络接口,按图索骥设置一个IP地址,即可开始使用网络资源,致使IP地址冲突成为随时会引爆的炸弹。而此种IP管理方式对于重点业务IP的保护手段几乎为零。
CSI/FBI计算机犯罪与安全调查显示,信息失窃已经成为当前最主要的犯罪。在造成经济损失的所有攻击中,有75%都是来自于内部。
在局域网内任何用户使用未经授权的IP地址都应视为IP非法使用。由于终端用户可以自由修改IP地址,改动后IP地址在局域网中运行时可能出现以下情况:(1)非法IP地址:即IP地址不在规划的局域网范围内;(2)重复IP地址:与已经分配且正在局域网运行的合法IP地址发生资源冲突,使合法用户无法上网;(3)冒用合法用户IP地址:当合法用户不在线时,冒用其IP地址联网,使合法用户权益受到侵害;(4)非法用户带来病毒安全问题。
无论是有意或无意地使用非法IP地址都可能会给医院信息系统带来严重的后果,如重复的IP地址会干扰、破坏网络服务器和网络设备正常运行,甚至导致网络不稳定,从而影响正常业务;拥有被非法使用的IP地址所拥有的特权,威胁网络安全;利用欺骗性的IP地址进行网络攻击,如富有侵略性的TCP SYN洪泛攻击来源于一个欺骗性的IP地址,它是利用TCP 3次握手会话对服务器进行颠覆的一种攻击方式,一个IP地址欺骗攻击者可以通过手动修改地址或者运行一个实施地址欺骗的程序来假冒一个合法地址。
非法设备接入,直接不可避免导致病毒入侵。这些病毒,可以在极短时间内迅速感染大量系统,甚至造成网络瘫痪和信息失窃,给医院造成严重损失。木马病毒往往会利用ARP的欺骗获取账号和密码,而蠕虫病毒也会利用IP地址欺骗技术来掩盖它们真实的源头主机。例如“局域网终结者”(Win32.Hack.Arpkill)病毒,通过伪造ARP包来欺骗网络主机,使指定的主机网络中断,严重影响到网络运行。
1.1.2 上网跟踪和准确定位功能欠缺
一旦出现IP地址被非法使用、IP地址冲突,或网络出现异常流量包括由于网络扫描、病毒感染和网络攻击产生的流量,为查找这些IP地址源头,一般采用如下步骤:(1)确定出现问题IP地址;(2)查看当前网络设备ARP表,从中获得网卡MAC地址;(3)检查交换机MAC地址列表,确定机器位置。
这个过程往往要花费大量时间才能够定位机器具体连接的物理端口,而对于伪造的源IP地址要查出是从哪台机器产生的就更加困难了。如果不能及时对故障源准确地定位、迅速地隔离,将会导致严重后果,即使在网络恢复正常后隐患依然存在。
1.1.3 IP地址回收问题
显而易见,全手工管理IP地址的方式,会出现IP地址的回收问题。如果不通知网络管理员,科室自行撤销或报废网内设备,必然会出现IP地址不能及时回收而新增节点无IP可用的尴尬境况,使得有限的网络资源不能得到合理配置利用。
1.1.4 管理繁琐
为防止非法使用IP地址,增强网络安全,最常见的方法是采用静态ARP命令捆绑IP地址和MAC地址,从而阻止非法用户在不修改MAC地址的情况下冒用IP地址进行访问,同时借助交换机的端口安全即MAC地址绑定功能可以解决非法用户修改MAC地址以适应静态ARP表的问题。但这种方法由于要事先收集所有机器MAC地址及相应IP地址,然后还要通过人工输入方法来建立IP地址和MAC地址的捆绑表,不仅工作量繁重,而且日后大量繁琐的维护和管理问题也令人十分头疼。IP管理成本随着网络扩展而不断增长(见图1)。
1.2 DHCP分配IP地址的管理模式
由于医院信息系统不断扩大,手工分配IP地址的模式已经不能满足实际业务需要,从而出现DHCP动态分配IP地址的模式。这种方式可能带来的网络问题有:(1)由于采用非专用DHCP服务器,在业务高峰期间会出现CPU使用过高和系统挂断的情况,或出现用户大量增长,过量DHCP请求导致响应不及时和服务中断的现象;(2)由于某些网络设备的硬件限制,对于租约到期的IP地址无法自动释放;记录IP冲突的表格不能自动清除;(3)传统DHCP功能没有外来用户授权和认证安全机制,无法防止恶意伪造MAC地址,会导致IP地址的耗尽;(4)网络扩容工程,对于网络管理员来说,过程相对繁琐;(5)此管理模式同样存在准确定位非法接入设备的较大检索3工作量;(6)安全性能差,易被攻击(恶意IP地址请求、DDOS攻击等)。
1.3 IP地址管理模式
利用Cisco Catalyst交换机内部集成的安全特性,采用创新方式在局域网内有效地进行IP地址管理模式。仅仅基于认证(如IEEE 802.1x)和访问控制列表(ACL,Access Control Lists)的安全措施是无法防止上文中提到的来自网络第2层即数据链路层的安全攻击,这些攻击包括:MAC地址的泛滥攻击、DHCP服务器欺骗攻击、ARP欺骗、IP/MAC地址欺骗等。可以通过利用Cisco Catalyst交换机内部集成的安全特性,组合运用和部署Port Security (端口安全)、DHCP Snooping (DHCP侦听)、Dynamic ARP Inspection (动态ARP检测)以及IP Source Guard (IP源地址保护)技术,防止MAC./CAM攻击.、DHCP攻击、地址欺骗等,更具意义的是通过上面技术的部署可以简化地址管理,直接跟踪用户IP和对应的交换机端口,防止IP地址冲突。同时对于大多数具有地址扫描、欺骗等特征的病毒可以有效的报警和隔离。
通过配置思科交换机的上述特征,不仅解决一些典型攻击和病毒的防范问题,也为传统IP地址管理提供了新的思路,解决以往利用DHCP服务器管理客户端IP地址会遇到的问题:(1)使用静态指定IP地址造成的IP地址冲突;(2)非法使用或盗用IP地址;(3)配置非法DHCP服务器;(4)不容易定位IP地址和具体交换机端口对应表;(5)使用静态地址的重要服务器和计算机,可以进行静态绑定,等等。
日常工作中,对交换机进行如此功能繁复的设置,除考验网络管理员技术水平,同时也往往需要借助网络公司提供技术支持,一旦出现网络问题,网络管理员还需与技术支持取得联系,响应时间也往往得不到保障。
1.4 新一代智能IP管理和安全准入模式
随着新技术发展,目前已经有厂商生产专门硬件,支持局域网内IP自动分配管理和安全准入。其管理模式具有以下特点:(1)专用硬件平台,定制系统内核;(2)可以支持IPV4/IPV6双协议;(3)满足网络配置的冗余备份和负载均衡的能力;(4)实时IP/MAC地址的授权管理,网络资源的实时分析,加强设备接入时的安全控制,未授权设备需要接入许可,可以全方位保护业务网内重要站点的IP;(5) IP地址数据实时同步管理,及时对废弃的IP地址进行回收和再利用;(6)无须更改现有网络结构,无须安装任何客户端软件。
相对于配置思科交换机,此种IP管理模式对于网络管理员来说,技术实现的难度大大降低,工作效率能够得到充分的提升。
2 结论
IP管理,经历了从第1代手工静态IP地址的分配管理模式,到第2代DHCP动态分配手工管理模式,逐渐被第3代智能IP管理和完备的安全准入模式所代替,既能够节省大部分网络地址的维护工作量,避免因手工操作导致的故障,又可以提高快速响应能力,减少维护成本,提高整体网络的安全性能。
参考文献
IP模式 篇7
2015年3月5日,李克强总理在政府工作报告中首次提出制定“‘互联网+’行动计划”,推动移动互联网、云计算、大数据、物联网等与现代制造业结合,促进电子商务、工业互联网和互联网金融健康发展,引导互联网企业拓展国际市场[1]。在互联网技术飞速发展的今天,高校大学生只有不断与时俱进,充实自己,全面提升综合素质,才能在将来就业中具有竞争力,在社会中有生存资本。《TCP/IP协议分析》课程是网络工程专业的一门专业课,目的是让学生掌握TCP/IP协议族中协议的基础原理和技术,对网络互联的原理有更深入的了解[2]。但该课程理论性较强,内容抽象,不易理解,已有实验资源匮乏、难以及时更新、升级,学生学习效果受到了一定程度的影响。
2. 课程教学现状
2.1 内容抽象,理论性较强,实践学时太少。
《TCP/IP协议分析》主要内容是TCP/IP协议栈四层模型中所涉及到协议原理与核心技术介绍[3],比如TCP协议以及网络地址分配等,但这些教学内容比较枯燥、抽象、理论性较强、不易理解,部分学生对这门课程缺乏学习热情,教学效果不是很理想。而该课程只有8个实践学时,远远不能满足学生将理论知识运用于实践中学时需求。《TCP/IP协议分析》实践环节内容主要包括协议分析、网络互连两个内容,每个实验4学时,所采用的实验设备都是学校统一购置,有配套的实验手册,教师只需花2个学时讲解实验设备和软件程序如何使用,学生就可以按照实验手册进行验证性实验。在教学过程中,发现大部分学生都能自主完成实验项目,得出正确的实验结果,但对于学有余力的学生,纯粹的验证性实验难以满足他们自主创新、探索新知识的需求。
2.2 实验设备匮乏、不能及时更新、升级。
实验设备是学校统一购置,费用昂贵,质量不高。在教学过程中发现,每次实验结束后有部分实验设备损坏,实验设备维护困难,软件不能及时更新、升级。
3.“互联网+”《TCP/IP协议分析》课程教学新模式
淮阴工学院为了积极响应李克强总理2015年3月5日提出的“互联网+”行动计划,目前正在积极推广精品课程、优秀课程平台建设,《TCP/IP协议分析》课程是淮阴工学院2015年新立项的优秀课程建设,该平台主要功能模块包括:教学空间、课程建设、课程教学和教学门户。
3.1 线上学习和线下学习深度融合。
针对上述该课程内容抽象、不易理解、理论性较强的问题,教师可以充分利用优秀课程建设平台,提高学生学习热情。在该课程课堂教学中应该允许手机、IPAD等智能终端进入课堂,学生可以直接扫描该课程的二维码进入课程学习,学生可以下载课程资源,或在线观看微视频、微课等。在课堂教学中,尽量避免传统的教师主讲,学生听讲的局面,更多的应该是教师与学生的互动交流。当然,在线学习时,可以通过互联网、微信、QQ等工具及时交流沟通、分享学习心得体会、解决遇到的问题。笔者认为这些新型教学模式都是激发学生学习热情很好途径。课堂教学中教师通过该平台还可以进行章节内容测验考察学生对知识点掌握程度,及时掌握学生学习动态;如果部分学生对于课堂所学内容没有完全理解和掌握还可以利用线下时间进一步学习,实现线上和线下深度融合,随时随地学习,满足学生学习个性化需求。
3.2 将“创客空间”融入课程教学。
针对该课程实验教学学时较少,实验资源匮乏、实验设备难以及时更新、升级问题,提出将“创客空间”引入该课程实践教学环节。“创客空间”是借助于工作坊的形式提供人们相应的工具和经验帮助其实现自己的创意等活动形式[4]。在《TCP/IP协议分析》课程中,学校所建立的精品课程、优秀平台中的资源是有限的,不可能满足所有学生的个性化学习需求。
在《TCP/IP协议分析》课程中可以借鉴Fab Lab[5]课程教学思想,教师给学生提供足够的实验场所、实验工具、网络资源,比如路由器、交换机、Sniffer抓包器、NS2仿真平台、OPNET仿真平台等,让学生自主学习,设计具有创意的作品。另外,由于现有实验设备匮乏,笔者认为教师、学生可以充分利用“创客空间”学习资源、人脉资源,集思广益,利用学院其他专业实验设备设计新型实验项目,从某种角度讲,能极大调动学生学习积极性,提升教师的综合素质。
总结
针对《TCP/IP协议分析》课程教学,经过一个阶段的实践探索,笔者发现学生的学习积极性明显提高,课堂学习气氛愈发活跃,师生交流互动更加频繁,淮阴工学院精品课程、优秀课程平台能得到高效利用,教学效果有明显改善。
参考文献
[1]http://finance.sina.com.cn/china/hgjj/20150305/105721651935.shtml,2015.3.5.
[2]杨文茵,马莉,李娅.《TCP/IP协议》课程教学改革探索[J].中国科技信息,2011(21):126.
[3]彭雅莉,于芳.计算机网络课程实验教学改革的探索[J].计算机教育,2011(4):23-25.
[4]L Johnson,S Adams Becker,V Estrada,A Freeman,2015,NMC Horizon report:2015 higher education edition,New Media Consortium,viewed 02 July 2015,<http://apo.org.au/node/53010>.
IP模式 篇8
当然, 导致这种情况的原因很多, 最主要的原因可能还是信息技术课程的教学模式存在问题。目前信息技术课主要采用以下三种教学模式:1.间隔式。教师先在教室上一堂理论课, 然后下一次课由学生上机操作。2.填鸭放羊式。教师在机房上课, 先讲10-20分钟, 然后多余的时间让学生自由练习。3.边讲边练。教师在机房上课, 讲一个知识点让学生操作, 然后再讲一个知识点让学生再操作。因此, 要想改变学生信息技术低能的状况就必须改变现有的教学模式, 将“三三三”教学模式应用于信息技术课程教学中, 把学生作为认识、发展的主体, 注重学生信息素养的培养、创新能力的培养, 学会与人交往和合作能力的培养, 重视基础知识和基本技能的掌握才行。
为了倡导在信息技术课程中学生能自主学习, 充分挖掘每个学生的自身潜能, 唤醒学生的内在自觉, 实现以课堂为主阵地, 向课前、课后两端延伸的策略。我们只有在信息技术教学中坚持“先学后教、以学定教、当堂巩固”的教学原则, 有机结合“学”“导”“练”, 让学生在自主、合作、探究中追求有效预习、高效教学、强效练习、优效辅导的“四效”境界, 构建促进师生共同成长的生命课堂。故名思意, “三三三“教学模式是指:三个步骤、三个环节、三种基本课型的一种教学模式。
一、三步骤
信息技术课中的三个步骤包括“课前延伸——课内探究——课后提升”这几个环节。
1. 课前延伸
主要是解决什么时间预习, 预习什么内容, 用什么方式掌握学生的预习情况, 怎样设计预习学案, 通过什么方法、手段使学生掌握学习目标等等。这时一般要求教师在集体备课的基础上编制预习学案, 指导帮助学生课前预习与巩固, 对学生的预习情况进行有效的检查与诊断, 了解学情, 为课堂上学生的高效学习、教师精讲点拨作准备。课前延伸的预习学案编写要遵循基础性、适度性和适量性三个原则。紧扣课程标准要求, 突出对基础知识、基本规律、基本内容的设计, 让绝大部分学生通过预习就能解决学案上70%的内容, 坚决杜绝把指导学生预习的学案变成教师抢占学生自主支配时间的一种手段。
《IP地址及其管理》是教育科学出版社《网络技术与应用》第二章第二节的内容。在学习这课之前, 考虑到学生有因特网使用经验, 但不知道因特网的组织结构形式与管理方法。IP地址概念对大多数学生来说还是一个比较抽象的概念。因此, 我们要求学生利用专题学习网站对这一节作个预习, 通过任务驱动的方法具体完成课前热身、实践操作这两部分, 完成教学重点中的认识IP地址 (见下图) 。
2. 课内探究
本环节主要是明确哪些问题学生自主学习, 哪些问题学生合作探究;明确如何进行问题点拨, 课堂教学过程中的反思总结环节如何设计;要体现教学过程中的课堂检测、课堂反馈、课堂矫正、目标达成和巩固提高等。这时学生应根据教师的导学案进行自主学习, 掌握基础知识, 找出学习中遇到的疑难问题;通过小组合作探究解决自主学习中遇到的疑难问题和提出的质疑并针对学生在前两个学习环节中存在的疑难问题, 进行精讲点拨, 帮助学生解难答疑, 升华提高;教师精心设计随堂检测题进行当堂达标检测, 检查学生当堂达标的情况。
其实, 在学习《IP地址及其管理》这节课之前, 学生已经了解了什么是IP地址, 那么整个课堂可以从视频《网络大案侦破计》开始, 通过教师讲解进行IP地址概念、地址格式、地址分类、地址管理的学习。通过合作探究来运用IP地址解决实际问题 (具体如下图) 。
3. 课后提升
为了帮助学生巩固、拓展、提高。巩固《IP地址及其管理》这节课所学的知识, 我们设计了“知识拓展”布置了相关实践性及迁移应用的作业留给学生课后完成, 如“IP地址第一段数字有没有完全包含0~255的数字?” (如下图)
二、三环节
指课堂上“学、导、练”三个环节, 要研究好设置各个环节的目的和作用。
1. 学
学生根据学案上教师设计的问题、创设的情景或导读提纲进行自主学习, 当堂掌握基础知识和基本内容。对自主学习过程中的疑点、难点、重点问题做好记录, 为提交学习小组合作探究报告打下基础。学生把自主学习中遇到的疑点、难点、重点问题提交给学习小组, 小组成员针对这些问题进行讨论探究, 共同找出解决问题的方法与思路。学习小组也可依托学案上教师预设的问题讨论解决, 把小组合作探究的成果进行交流展示。教师汇总学生交流展示中出现的问题, 准确把握各小组在合作学习中遇到的疑点、难点、重点问题, 为精讲点拨做好准备。
2. 导
教师根据学生自主学习、小组合作探究中发现的问题, 对重点、难点、易错点进行重点讲解, 帮助学生解难答疑, 总结规律, 点拨方法与思路。精讲点拨准确有效的前提是教师应具备准确把握课标、教材的能力, 能够准确地了解学生的学习情况, 力求做到我们一直倡导的“三讲三不讲”原则。
3. 练
针对本节课所学内容, 精选精编题目, 进行当堂达标测试并要求学生限时限量完成。可通过教师抽检、小组长批阅、同桌互批等方式了解学生的答题情况, 及时对错题进行讲评点拨, 确保训练的有效性。
“练”包括三部分:课前预习题、课堂检测题和课后练习题, 均需提供题目及答案详解。
三、三课型
课型是由“课”的教学内容、教学目标、教学方式、师生双方在教学中的地位所决定的一种课堂教学结构:也可以说, 一节课中, 主要教学方式是什么, 这节课就可以称为是什么课型。
根据信息技术课的内容, 我们可以将信息课分为技能课、理论课和实验课及电子作品创作课。技能课比较适合于学生生活相适应的, 与生活相贴切。如:画图, 字处理软件等课。理论课:宜于传授基础知识。实验课比较适合学生已有的经验相离较远, 抽象程度较高, 理解起来相对困难。如:制作网线。电子作品创作课适合的课有许多, 学生可以用Word制作成电子作业、Powerpoint制作演示文稿、Frontpage制作网页。
根据课程的特点设计多种不同的课型, 各种课型的流程设计要体现“课前延伸、课内探究、课后提升”三个步骤, 同时在课内探究的过程中体现“学、导、练”三个环节。要按照“三步三环节”的相关要求设计基本课型。
由于《IP地址及其管理》这节课的内容理论性比较强, 学生接受有一定困难, 所以这节课设计为理论课。通过讲解、任务驱动与合作探究来让学生了解IP地址并解决实际问题。但是课前延伸则要求学生自己动手, 通过问题:计算机是通过什么方法找到另一台机器的?动手操作来了解IP地址访问和域名访问的区别与共同点。从而激起学生的学习兴趣:什么是IP地址?课内探究则采用用学生自主学习, 了解IP地址的相关基础知识, 当堂掌握基础知识和基本内容。然后通过小组合作探究, 小组合作探究中发现的问题, 对重点、难点、易错点进行重点讲解。课后提升也设计几道动手题目, 通过实践操作让学生对知识点进行巩固、提升。
IP模式 篇9
IP协议为每一台在因特网上的计算机都定义了1个32位二进制的地址, 叫IP地址。连在某个网络上的两台计算机在相互通信时, 在它们所传送的数据包里含有某些附加信息, 这些附加信息就是发送数据的计算机的地址和接受数据的计算机的地址。当网络中存在以IP协议为基础的通信时, 这些发送和接受数据的地址就是IP地址。每台连网计算机都依靠IP地址来标识自己, 就很类似于我们的电话号码样的。通过电话号码来找到相应的电话, 全世界的电话号码都是唯一的, IP地址也同样。
(一) A类IP地址。
一个A类IP地址由1字节的网络地址和3字节主机地址组成, 网络地址的最高位必须是“0”, 地址范围从1.0.0.0到126.0.0.0。可用的A类网络有126个, 每个网络能容纳1亿多个主机。
(二) B类IP地址。
一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成, 网络地址的最高位必须是“10”, 地址范围从128.0.0.0到191.255.255.255。可用的B类网络有16382个, 每个网络能容纳6万多个主机。
(三) C类IP地址。
一个C类IP地址由3字节的网络地址和1字节的主机地址组成, 网络地址的最高位必须是“110”。范围从192.0.0.0到223.255.255.255。C类网络可达209万余个, 每个网络能容纳254个主机。
(四) D类地址用于多点广播 (Multicast) 。
D类IP地址第一个字节以“lll0”开始, 它是一个专门保留的地址。它并不指向特定的网络, 目前这一类地址被用在多点广播 (Multicast) 中。多点广播地址用来一次寻址一组计算机, 它标识共享同一协议的一组计算机。
(五) E类IP地址。以“llll0”开始, 为将来使用保留。
全零 (“0.0.0.0”) 地址对应于当前主机。全“1”的IP地址 (“255.255.255.255”) 是当前子网的广播地址。
在IP地址3种主要类型里, 各保留了3个区域作为私有地址, 其地址范围如下:
A类地址:10.0.0.0~10.255.255.255 (第一组表示网络, 后面三组表示主机。)
B类地址:172.16.0.0~172.31.255.255 (第一, 二组表示网络, 后面两组表示主机。)
C类地址:192.168.0.0~192.168.255.255 (第一, 二, 三组表示网络, 最后一组表示主机。)
为了确定IP地址的网络号和主机号如何划分, 使用到了掩码。也就是说在一个IP地址中, 通过掩码来决定哪部分表示网络, 哪部分表示主机。大家规定, 用“1”代表网络部分, 用“0”代表主机部分。也就是说, 计算机通过IP地址和掩码才能知道自己是在哪个网络中。
二、IP地址管理
IP地址管理是成功的逻辑设计的基础。任何一台在局域网中“活动”的工作站, 它都是通过IP地址这个“身份”与其他工作站进行沟通交流的, 只要我们能安全妥善地管理好局域网中的所有IP地址, 就能确保局域网始终处于高效运行状态之中。学校从组建校园网以来一直采用用户静态IP地址分配, 所有网络用户入网前需要事先从网络中心申请获取静态IP地址。网络中心收到申请后在用户接入的二层交换机上完成一次用户IP-MAC-接入交换机端口的绑定, 使用这种方法来确认最终用户, 消除IP地址盗用等情况。学校统一规划分配IP地址给每个终端机器, 并建立IP地址分配登记表, 统计每个终端机器网卡的MAC地址, 建立IP地址与MAC地址对照表, 并记录IP地址使用人的相关情况, 便于事后查找广播及病毒来源等。在交换机上采用V L A N (Virtual LAN, 虚拟局域网) 技术解决广播带来的不良影响。我们学校划分VLAN的方式是基于接口来划分VLAN。交换机通过接口和客户端相接, 只要通过配置命令将交换机的接口分给不同的VLAN, 就相当于把这些客户端划分到了不同的广播域。将接口划分到VLAN的方式如下:
执行上述命令, 可在交换机创建4个VLAN, 并将相应的端口划分到对应的VLAN中。
三、IP地址的绑定技术
(一) 基于交换机的IP地址、MAC地址、端口的绑定
1、MAC地址及MAC地址的作用。
MAC地址也叫物理地址、硬件地址或链路地址, 由网络设备制造商生产时写在硬件内部。MAC地址在计算机里都是以二进制表示的, MAC地址通常表示为12位16进制数, 如:00-11-D8-29-09-78就是一个MAC地址, 其中前6位16进制数00-11-D8代表网络硬件制造商的编号, 而后3位16进制数29-09-78代表该制造商所制造的某个网络产品 (如网卡) 的系列号。只要你不去更改自己的MAC地址, 那么你的MAC地址在世界上是惟一的。无论是局域网, 还是广域网中的计算机之间的通信, 最终都表现为将数据包从某种形式的链路上的初始节点出发, 从一个节点传递到另一个节点, 最终传送到目的节点。数据包在这些节点之间的移动都是由ARP协议负责将IP地址映射到MAC地址上来完成的。数据包在传送过程中会不断询问相邻节点的MAC地址。
2、交换机、端口、IP地址三者的绑定。
为了防止IP地址被盗用, 就通过简单的交换机端口绑定 (端口的MAC表使用静态表项) , 可以在每个交换机端口只连接一台主机的情况下防止修改MAC地址的盗用。第一种方法:如果是可网管交换机还可以提供:交换机、端口、IP地址三者的绑定, 一般绑定MAC地址都是在交换机和路由器上配置的。以华为3100 EI系列交换机为例, 登录进入交换机, 输入管理口令进入系统视图, 敲入命令:
执行上述命令将每个端口与相应的计算机mac地址、IP地址绑定, 保存并退出。
通过这些设置, 可以将局域网中的IP地址和MAC地址绑定, 任何人在终端上任意更改IP地址, 都不能使其登陆互连网, 这样就便于网络管理员更好的维护整个网络的正常、安全地运行。
(二) 应用ARP绑定IP地址和MAC地址
1、什么是ARP及ARP的作用。
我们知道, 当我们在浏览器里面输入网址时, DNS服务器会自动把它解析为IP地址, 浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址 (即MAC地址) 的呢?在局域网中, 这是通过ARP协议来完成的。ARP即地址解析协议, ARP协议为IP地址到对应的MAC地址之间提供动态映射。在以太网中, 一个主机要和另一个主机进行直接通信, 必须要知道目标主机的MAC地址。ARP协议的基本功能就是通过目标设备的IP地址, 查询目标设备的MAC地址, 以保证通信的顺利进行。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址可实现ARP欺骗, 能够在网络中产生大量的ARP通信量使网络阻塞。
2、使用ARP绑定IP地址和MAC地址。
在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表, 表里的IP地址与MAC地址是一一对应的。我们可以在ARP表里将合法用户的IP地址和网卡的MAC地址进行绑定。当有人盗用IP地址时, 尽管盗用者修改了IP地址, 但因为网卡的MAC地址和ARP表中对应的MAC地址不一致, 所以也不能访问网络。
TCP/IP作为Internet网络协议, 已经被广泛用于各种类型的局域网络。而IP地址作为网络中的主要寻址方式, 也已经被各种操作系统广泛采用, 因此IP地址在网络管理中显得尤为重要。
参考文献
[1]梁亚声, 汪永益, 刘京菊, 汪生, 计算机网络安全技术教程[M].机械工业出版社, 2004.
[2]刘韵洁, 张智江, 《下一代网络》[M].人民邮电出版社, 2005.
【IP模式】推荐阅读:
TCP/IP模式05-10
商业模式盈利模式10-23
商业模式不是赚钱模式05-12
经营模式及服务模式09-03
运作模式与盈利模式10-05
五分钟一个设计模式之组合模式06-19
电影产业发展模式谈之一(好莱坞模式)06-26
十大主流B2B商业模式及盈利模式09-04
投入模式07-14