数据通信及网络

2024-11-10

数据通信及网络(精选12篇)

数据通信及网络 篇1

在当前人类社会发展的过程中, 网络信息技术已经广泛的应用到了各个领域当中, 这不仅给人们的生活带来了极大的便利, 还有效的促进了社会经济的增长。而且人们为了使其功能得到进一步的提升, 人们也将许多先进的科学技术应用到其中, 从而对网络信息技术进行适当的优化, 满足人们日常生活的使用需求。下面我们就对无线网络能量优化和数据通信的相关内容进行介绍。

1 无线网络的概述

近年来在通信技术不断的创新和改进过程中, 无线通信技术已经得到了广泛应用, 这不仅使得传统通信技术中存在的问题得到了有效的处理, 还提高了人们的生活水平, 从而加快了人类社会的发展进程。从当前我国无线网络技术发展的实际情况来看, 我国的无线通信技术逐渐向着宽带、多媒体的综合数据业务发展方向前进, 并且将一些先进的科学技术和设计理念应用到其中, 进而使得人们在对通信技术进行使用的过程中, 不再会受到时间、地点以及对象的束缚, 这就给人们的生活带来了极大的便利。

目前我们在对无线网络进行使用时, 我们可以根据其无线网覆盖的范围不同, 将其划分成无线广域网、无线城域网、局域网以及个人网络等。其中无线广域网主要是利用通信卫星来对其相关的数据进行通信处理, 从而使得网络覆盖的范围更加的广泛, 标志性的无线广域网信息技术有3G技术和4G技术。这样不仅使得网络通信的效果和性能得到进一步提升, 还给人们的生活带来了极大的便利。无线城域网则是通过移动电话或者其他相关的通信装置来进行移动数据通信, 进而覆盖城市的大部分地区, 这样就有利于城市居民对网络信息技术的使用。

2 无线网络的能力优化和数据通信

在当前人类社会发展的过程中, 无线网络技术也得到了飞速的发展, 这就给人们的生活带来了极大的便利。而且随着科学技术的不断发展, 人们在对无线网络设备进行生产的过程中, 也将许多先进的科学技术和设备应用到其中, 从而使得无线网络设施的性能得到有效的提高, 进而达到无线网络能力优化的相关要求。下面为了方便人们对无线网络能力优化和数据通信的研究, 我们就以一种异构的无线网络系统为研究对象来进行相关的分析。

2.1 无线网络能力优化

由一个BSN和一个Wi Fi网络构成, 称之为两跳的BSN-Wi Fi网络。通常, BSN是由一系列较小的低能耗的传感器和一个资源相对丰富的聚合器设备构成。可佩戴的传感器可以采样、处理和传递重要的信号, 聚合器能够接收节点上传感器收集的数据。由于有广阔的应用前景, BSN已经吸引了工业界和学术界的广泛地关注。这些应用包括辅助生活、应急响应、运动员体能评测和交互控制等。Wi Fi网络通常由BSN中的聚合器和一个Wi Fi接入点 (Access Point, AP) 构成。这个BSN-Wi Fi网络系统有很多应用场景。从传感器节点至AP的数据传递包括两跳:在BSN里, 传感器节点将传感器产生的数据组合成BSN数据包并将其传递至聚合器;然后, 在Wi Fi网络里, 聚合器重新组合数据包为Wi Fi数据包并将其发送至AP。但是, 无线网络中的设备通常以低容量的电池来支持, 然而电池的容量是非常有限的, 因此能量效率已经变成无线网络中一个非常重要的问题。

许多学者已经分别研究了无线传感器网络和Wi Fi网络的能量消耗, 但是唯独没有研究二者共存时的能量消耗问题。下面, 我们将这些研究分为三类:WSN的能量消耗、Wi Fi网络的能量消耗和无线网络共存的问题。在WSN中, 一些研究通过设计MAC协议来节约能量:其中部分学者提出传感器节点MAC协议, 其是由周期性地监听和休息、碰撞和避免监听、信息传递来构成, 其目的是减少所有可能造成能量浪费。另外提出预期开始协议, 其通过使得传感器节点预测接收者开始时间最小化了其能量消耗, 预期是通过请求预测和错误纠正算法来实现。

为了实现无线网络能量优化, 我们首先将BSN-Wi Fi网络系统抽象为三个阶段的管道数据流来详细分析。特别地, 我们考虑了两种类型的BSN:基于TDMA的BSN和基于CSMA的BSN。然后, 我们分别分析了BSN和Wi Fi网络中的通信能量消耗。基于上面的分析, 我们建立了一个通信能量优化模型, 其约束条件为吞吐量和时延。进一步, 我们将该模型转化为一个几何规划问题, 并使用软件工具cvx来求解。然后将求得的解制成最优数据包尺寸查找表并将其安装到聚合器上。

2.2 无线网络的数据通信

数据生成阶段、数据传递阶段I和数据传递阶段II。下面我们来详细介绍这三个阶段的数据流:

2.2.1 数据生成阶段。

在该阶段中, 所有传感器节点生成数据。我们用特殊的符号表示节点的数据生成率, 单位为比特每秒。在管道流中, 由于所有的节点同时生成数据, 我们将它们看成一个具有同样数据生成率的整体。

2.2.2 数据传递阶段Ⅰ。

在该阶段中, BSN中的节点将生成的数据传递到聚合器。特别地, 我们考虑了两种类型的BSN:基于TDMA的BSN和基于CSMA的BSN。对于基于TDMA的BSN来说, 聚合器首先将需要的数据尺寸要求传递给指定的传感器节点, 然后该节点返回一个相应尺寸的数据包。对于基于CSMA的BSN来说, 聚合器首先将需要的数据尺寸要求广播给所有的传感器节点, 然后所有的节点根据CSMA竞争协议争抢信道, 抢到信道的传感器节点将相应尺寸的数据包返回给聚合器。

2.2.3 数据传递阶段II。

在该阶段中, 在已经收到一个BSN数据包的前提下, 聚合器将等待一些连续的BSN数据包的传递, 然后将它们组合成一个Wi Fi数据包, 之后迅速地将它传递到AP。数据组合首先去掉一些BSN数据包的控制信息, 然后将它们的载荷信息组合起来, 之后添加Wi Fi控制信息, 最终组合为一个Wi Fi数据包。

结束语

总而言之, 在当前社会经济发展的过程中, 无线网络已经成为人们日常生活中不可缺的重要部分, 因此我们在对其进行建设和发展的过程中, 就要将一些先进的科学技术应用到其中, 从而实现无线网络的优化, 保障数据通信的正常运转。不过从当前我国无线网络能力优化和数据通信研究的实际情况来看, 虽然发展的比较缓慢, 但是却有着良好的应用效果, 使其经济效益得到有效的提升, 相信在未来无限网络的性能将会得到进一步的增强, 从而促进我国移动通信行业的发展。

摘要:目前, 人们已经进入到了一个网络信息时代, 其网络信息技术已经广泛的应用在人们的生活当中, 成为了当前人类社会发展重要的组成部分。随着时代的不断进步, 人们也将许多先进的科学技术应用到了网络信息技术当中。其中无线传感器网络、WiFi网络的出现, 给人们的生活带来了极大的便利。本文通过对无线网络的相关内容进行了简要的介绍, 讨论了无线网络的能力优化和数据通信, 以供相关人士参考。

关键词:无线网络,能量优化,数据通信

参考文献

[1]阚凤龙, 徐自文, 陈楠, 左传文.无线传感器网络的应用及其发展研究[A].第九届沈阳科学学术年会论文集[C].2012.

[2]司海飞, 杨忠, 王.无线传感器网络研究现状与应用[J].机电工程.2011 (1) .

数据通信及网络 篇2

郑振坤

广东中南元建网络工程有限公司 广东 广州 510000

摘 要:随着新兴移动网络运营商的加盟,新技术不断得到应用,射频资源日趋紧张,各种潜在干扰源正以惊人的速度不断产生。本文针对移动通信网络干扰的原因及排除网络干扰的方法进行了阐述。

关键词:移动通信;干扰影响;解决措施

近年来,移动通信技术得到了迅猛的发展,发展前景十分广阔。但干扰问题一直是移动通信网络优化中较为重要的问题,现今己有的移动通信体制占用的射频资源全部在2.5G以下,,而这种频带的特点,主要就是干扰和被干扰之间的关系问题。因此,移动通信网络普遍存在射频千扰的问题,也是影响无线网络质量的关键性因素。1移动通信网络干扰的原因及危害

产生干扰的原因很多,有本系统的干扰(如同频、邻频等)和其他系统交调造成的干扰,通常本系统的干扰较为常见。另外,前几年,各网络运营商已经建设了大量的各种制式的室内分布系统,如何最大限度地利用现有室内分布天馈线资源是必要的。但由于频率上的差异,多系统共用室内分布系统不可避免地带来了功率损耗不一致的问题,这就成为多系统共用室内分布系统最容易产生网络干扰的根源。

移动通信网络干扰的问题会使移动通信的误码率增加、通话质量降低甚至发生掉话,降低了移动通信系统接通率。上行的干扰会使BTS的最低不解码电平降低(正常值为-100dBm以上),减小了其有效覆盖范围,容易造成切换失败。一般规定误码率在3%左右,当误码率达到8%~10%时语音质量就比较差,如果误码率超出10%,则语音质量极差,用户无法听清。干扰的存在,将导致BTS和MS信息传递时误码率高,严重时会造成射频丢失,SDCCH信道建立失败。干扰问题严重影响了通信业务质量,同时也是呼吸效应的根源,直接影响系统覆盖和容量;对视频与宽带和多媒体数据通信也将面临更大的影响。移动通信网络干扰主要来自网内干扰和网外干扰。2网络干扰的快速检测和定位 2.1 采用BSCSTS话务统计方法

通过BSCSTS话务统计可以及时发现网络存在的干扰问题。在交换机STS话务统计中定义了ICMBAND统计,将干扰分成了5个等级,等级越高,小区受干扰程度越大。通过对小区ICMBAND的连续统计,发现有干扰的小区。2.2 分析网络中质量统计指标的变化

通过分析可以尽快发现网络干扰的存在,如因质量造成的掉话、切换指标的恶化等。不同业务带来的干扰不同,同一业务在小区覆盖的位置不同干扰也有很大差别。因此,在定义和考察干扰问题的同时也必须关注用户所在小区的距离信息和小区的负荷以及业务分布情况。

2.3 利用话音信道实际测量干扰情况

这样可以时时监视小区的干扰问题。一般话音信道在空闲时会用来测量外来干扰情况,我们可以通过指令,实时观察空闲信道的干扰测试情况发现干扰的实时变化。2.4 利用网管测量工具仪器排查外来干扰

对特定小区进行跟踪测量,对所有频率进行干扰测量,发现受干扰的频率,并选择受干扰程度最小的最优频率。当部分小区在更改频率后干扰情况没有明显改善时,排除硬件问题后,判断为外来干扰,可以使用频谱仪进行上行干扰测试,判断外来干扰源。适时对干扰源进行整改调整,这样可以根本解决网络干扰,明显改善网络质量。2.5 系统干扰的检查和分析

系统的干扰可以通过路测、扫频和采用基站综测仪等设备进行检查和分析。对于本系统的干扰应通过频率重新规划和改频等措施解决。在日常维护过程中,应定期检查发射设备频偏,以防止干扰的产生。

2.6手机现场拨打测试排查干扰

通话干扰的定位手段主要有话务统计数据、由语音质量差引起的掉话率、用户反映、路测(接收质量)及CQT(呼叫质量拨打测试)等。手机现场拨打测试排查干扰主要用于用户反应强烈的热点地区,利用专用测试手机锁定频点进行测试,以查找坏的频点时隙。3网络干扰的解决措施

3.1 修改网络参数,降低网络整体干扰水平

通过修改网络参数,或启用系统抗干扰功能可以从整体上降低网络的干扰水平。如参数MSTXPWR为小区中允许处于active状态的手机的最大发射功率,它在一定范围内的降低有利于上行干扰的改善。如开启小区的跳频功能,可以将小区的干扰平均化,达到降低干扰对网络带来的影响。启用小区干扰拒绝合并lRC功能。取代以往的MRC上行接收算法,可以提高系统中的信号接收质量,最高可以获得11dB的C/I增益,有效对抗网络的干扰情况,获得较好的网络通话质量。

3.2 发现硬件故障,排除干扰

通过检查网络的告警,如载频告警、天馈告警等,发现有问题的硬件并及时更换。一些硬件的隐性故障往往没有告警,不易被发现,可以通过对其变换频率来确定故障设备。如当小区出现干扰时,可以选取间隔较大的频率进行替换,如果发现变换不同的频率后干扰仍然存在,且总出现在同一载频上时,说明该块载频存在隐性故障,确定故障点。3.3 优化频率抑制干扰

网络调整的难点是干扰抑制。抑制干扰的方法很多,跳频技术就是针对频率紧密复用而产生的,它通过频率分集将干扰进行均衡。抑制干扰还可以通过上、下行不连续发射,手机功率控制以及控制基站的功率、天线高度、下倾角来实现。

网络中的同邻频干扰是现网中存在的普遍问题。通过FAS等频率分析工具可以快速定位干扰频率,并根据测试情况选择一个受干扰程度最小的频率作为紧急更换使用。一般利用FAS测量,更改受干扰频率的前后对比方法可以快速改善网内频率间的干扰,在局部进行频率优化。

3.4 控制高层室内信号的泄漏

根据不同的楼层合理考虑室内信号的泄漏问题,防止对室外宏站信号的干扰。值得注意的是,室内分布天线通过走廊或玻璃,信号能够直接泄漏到室外,而正好室外相应的区域是产生话务的地方,就会产生高层室内信号对于室外的干扰,这种情况下,需要针对室内的天线进行优化,利用楼层的天然阻挡,确保高层室内信号不对室外造成干扰。一方面要确定该建筑的实际建筑穿透损耗,另一方面对切换区、室内天线位置和发射功率进行合理规划设计。3.5 多系统共用,规范传输功率

多系统共用室内分布系统时,有同位置合路与末端合路两种方式。对于GSM/CDMA/PHS等信源功率较小的小型楼字,在信源或干放处将TD-SCDMA信源或干放加入合路,可以使用同位置合路方式。由于TD-SCDMA的损耗比其他系统大,而且功率、边缘场强也不一定匹配,因此同位置合路方式只适用于小型楼宇。大中型楼宇室内分布系统结构复杂,只能采用末端合路方式。各种制式的信号可以由合路器合路后。通过耦合器和功分器把信号分解到各个分布天线。多系统共用的室内分布系统的同位置合路方案如图1所示。

图1 多系统共用室内分布系统同位置合路方案示意图

整个室内分布系统包括:信号源部分、分布系统和空间传输,其中分布系统又分为干路与支路两部分。为了共用室内分布系统,需要考虑设备兼容、功率匹配和系统干扰因素,从而分析室内分布系统共享可行性。

信号源输出功率的控制:当多个系统共享室内分布系统时,首先应该考虑系统信号源最大输出功率的差异(见表1)。表1中,CDMA、TD-SCDMA、WCDMA的发射功率有两个数值。前者是信号总功率,后者是导频最大发射功率。

表1 信号源最大输出功率

对系统间隔离度的控制:在多系统耦合时,应考虑不同系统设备的信号源功率和容量情况,及对系统间的隔离度做出规定,以确保多个系统在同一个室内分布系统内不会相互干扰。系统间干扰主要分为3个方面:杂散干扰、阻塞干扰和互调干扰。分析结果显示:只要合理设置合路器的系统间隔离度(见表2),系统间干扰引起的容量损失则可忽略。分布系统馈线传输损耗的控制:设备兼容主要考虑天线、功分器、耦合器等无源设备的工作频段。

为了确保多系统正常工作,所有无源设备必须是宽频的,支持工作频段为:800~2500MHz。无源器件在各种不同工作频段的插入损耗及耦合损耗基本一致,电缆对信号的损耗差别较大。表3是不同系统馈线百米损耗对比。从表3可以看出:频率越高,相同线型的百米损耗越大;线型越粗,各频段的损耗差越小。多系统共用分布系统时,为了减小馈线损耗引起的天线端输出功率差异,应尽量选用“1/2”以上规格的粗馈线。

表3 不同频段馈线百米损耗对比

小区信号功率优化调整:(1)服务小区信号弱。由于小区的信号功率低,导致C/I过小、RLC层重传率过高,应提高其信号强度,如调整下倾角、方向角、发射功率等。(2)同、邻频干扰的小区发射功率大。由于相邻小区的同、邻频干扰信号功率高,导致服务小区C/I过小、RLC层重传率过高,应检查测试中的回放信息,如果存在干扰,则应规划频率分配、调整干扰小区的覆盖,使干扰信号降低;还可以提高服务小区的信号强度。(3)网络外部干扰严重时。由于某些地区可能存在较高的网络外部干扰,导致服务小区C/I过小、RLC层重传率过高,应查找干扰源,排除干扰。4结束语:

总之,网络优化是一项长期的不间断的工作,我们必须不断发现和解决问题,不断探索并积累经验。通过不断地优化网络的资源配置,改善网络的运行环境,提高网络的运行质量,为业务发展提供强有力的网络保障。参考文献

[1] 刘兴丽,林金朝,何方白;第三代移动通信系统中的位置管理方法[J];重庆邮电学院学报(自然科学版);2001年01期

浅谈网络数据库技术及发展 篇3

关键词:网络;数据库技术;发展

中图分类号:TP392 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Network Database Technology and Development

Zou Lingling

(Heilongjiang Institute of Technology,Harbin150025,China)

Abstract:Current database technology is data processing and storage of computer technology the most successful and effective technology,its development is inseparable from the network drive,network database the next few years will continue to show a good development prospects,conduct electronic information services as an important resource and infrastructure.Through the network database of the technical characteristics of its application and future prospects.

Keywords:Network;Database;Development

一、网络数据库的概念

数据和资源共享技术结合在一起即成为现阶段广泛应用的网络数据库。网络数据库是这样定义:是以后台(远程)数据库为基础的,配以一定的前台(本地计算机)应用程序,通过浏览器完成数据存储、查询等操作的系统。简而言之,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据和事物,浏览器将这些数据和事物传送给网站,而网站再对这些数据和事物进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等。最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。

网络数据库也叫Web数据库,Web技术就是促进因特网发展的重要因素之一,Web现在已经不再是局限性的提供静态信息服务的网页,而改变成动态网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能,Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。它不仅充分运用了大量数据库的信息资源,而且把Web与数据库的优势集合了在一起,网络数据库由数据服务器(Database Server)、Web服务器(Web Server)、浏览器(Browser)和中间件(Middle Ware)四部分组成的,它的工作过程可以简单的描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。

二、网络数据库的主要技术及其特点

(一)网络数据库的主要技术。CGI(Common Cateway Interface,公共网关接口)是一种连接服务器与客户端的主要桥梁,是最早的访问数据库的解决方案,主要由c语言或Perl语言编辑。CGI程序可以建立网页与数据库之间的连接,将用户的查询要求转换成数据库的查询命令,然后将查询结果通过网页返回给用户。

ASP(ActiveX Server Page)在Web服务器端提供Script环境,是解决客户端访问的脚本文件asp,ASP技术主要有几个特点:执行效率高、简单易学、功能强大。

(二)网络数据库的特点。网络数据库是重要的电子资源,与传统的数据库相比,网络版数据库有着独特的优势,广泛受图书馆和用户的关注。它具有以下特点:

1.数据量大、信息丰富、更新速度快。由于网络数据库存储载体是硬盘,硬盘容量逐渐升级,它的存储数据的能力也逐渐增强,大型的数据库不断更新,时效性比较强。

2.具有扩展整合功能。利用超文本技术通过互联网网络数据库系统在不同的信息资源之间链接和整合,成为一个互动的整体,用户可以透过一个数据库即可迅速查到全部的信息并加以利用。

3.不受时间和地域的限制,实现异地远程检索,且检索迅速便捷。由于它的各功能都基于Web服务,因此,只要用电脑连接至Internet即可进行迅速检索、查阅。它还具有多元化的服务,操作性强,突破了单一的检索功能。

三、网络数据库的发展前景

网络数据库作为数据管理的最新技术在我国各个行业中已得到广泛的普及和应用,并大大地推动了行业的技术进步。随着计算机、通信网络与信息技术的不断发展,未来几年网络数据库将继续呈现出良好的发展势头,它所涉及的更广,社会性更强,服务内容更加大众化。同时,学术电子期刊、电子图书迅速增长,单机版与网络版数据库的发展长期并存,数据库类型逐步个性化和多元化。随着数据库迅速发展文摘型、目录型数据库向全文数据库方向发展,多介质数据库、数值数据库等比重加大,数据库已经成为信息市场的重要商品,数据库的生产规模越来越大,用户逐渐增加,产值也随着增加,行业发展趋于产业化,开放集成的数据库系统可将多个资源与各种服务整合动态的体系结构。网络数据库将更具有开放性,扩展性、整合性和动态性,扩展方式将更为灵活多样,整合技术将更为先进,整合范围和资源将更为广泛。利用网络环境的便携时效,提供在线管理是网络数据库的又一显著特征,在线管理可通过实用统计报告、事项通知、在线服务热线等实现,因此,提供并不断强化数据库的在线服务功能是未来数据库产品与服务的发展趋势。集成商和数据库开发商日益重视数据库原始文件的提供,强化数据库原文取用的方便性和及时性使得文献全文取得快捷时效。数据库结构的优化和功能的增强将是信息检索的广度和深度进一步得到提高。随着互联网的扩展和升级,网络数据库有了迅猛的发展。及时了解、探讨国外网络数据库的特点与发展趋势有助于图书馆对电子资源的评估、引进及其开发利用;同时亦可为国内网络数据库开发商提供有益的启示。

四、结语

通过网络数据库技术的不断发展,网络系统性不断增强,网络数据库作为网络发展的核心,它已成为信息市场的重要的一部分,在未来的发展中不仅可以提供数据库的所有服务,还可以直接为网络服务,以便方便而且充分地利用宝贵的数据、信息资源。所以,建立网络数据库应用程序需要数据库管理系统的使用、数据库的设计和网络应用程序的设计及开发等方面的知识。才能使网络数据库技术迅速发展。

参考文献:

[1]周艳玲.网络数据库技术应用[M].北京:机械工业出版社,2008

[2]林志英.网络数据库应用教程[M].北京:人民邮电,2004

数据通信及网络 篇4

依据铁道部要求原沙河堡车站要废弃改名为成都新东客站, 进行过渡改编成26股道的高铁客站。然而对数据通信网络也提出了相当高的要求, 为铁路通信提供准确、安全、可靠的数据通道, 因此本设计也就是针对这一要求展开数据通信网络规划及实现。

通过本课题设计, 笔者对铁路数据网络通信建设也能有更深的了解, 如今高铁建设正处在飞速发展的阶段, 铁路数据通信网络的要求日趋完善, 本设计不仅符合中国铁道部颁发的铁路运输通信工程施工质量验收标准, 而且在此基础上不断地改进施工效果, 实现铁路通信和社会协调发展。

本文主要针对成都东客站数据通信网络规划及实现进行设计, 根据需求分析制定设计方案, 并根据铁道部运输通信工程施工质量验收标准总体设计通信室内设备布置及配线, 达到成都铁路局网络设备维护商铁通的验工要求, 顺利交接工程。

1 需求分析

所谓数据通信网络工程就是按照有关国家和国际标准进行数据通信网络建设的全过程, 该过程涵盖数据通信网络工程设计、工程施工、测试和验收等多方面的内容。数据通信网络工程设计是确保数据通信网络工程顺利开展的第一步。

商业需求方面, 主要就是考虑其投资规模性, 由于铁道部在铁路建设上投资金额有限, 但在工程建设过程中会遇到不可预料的麻烦。比如由于地形的客观原因, 不得不提出增加工作量的要求, 因此在施工过程中, 应尽量避开既有存在的危机, 在设备引进方面保证其安全工作的状态下, 不可盲目追求网络设备的高端性。

用户需求方面, 除满足足够数量的用户外, 还要考虑到其应用的快捷性、方便性, 确保数据通信网络顺利工作。

应用需求方面, 要保证数据通信的可靠性及可用率;响应时间短;安全性高;可实现性强;实时性监控。

网络需求方面, 要达到信息及时传送;需求响应的可预测性;可靠性或可用率高;各种环境下的适应性;高安全性及低成本。

2 方案分析与设计

根据需求分析, 在满足商业、用户、应用及网络需求下, 仔细勘察敷设光电缆地形, 提前提出对通信设备室进行布线布局方案, 工程施工前做好与中铁二院设计中心及铁通的协调工作, 确保工程顺利施工。

通过方案分析后, 进行设计中首先根据铁道部颁发的《铁路通信工程建设实施标准要求》, 对成都东客站光电缆敷设路由进行规划, 完成成都东站经成都新客站至成都南站光电缆敷设。其次向通信机械室引进先进设备进行设备布置, 完成各个设备间的配线及接地要求;通过电力部门引进两路电源:主用和备用, 确保各设备24小时供电;最后在行车正式开通前做好应急预案, 确保车辆安全顺利通车, 正式验工完成与设备维护商的交接工作。

根据施工现场情况, 成都东客站预所需线缆及设备如表1所示。

根据现场施工前的情况, 需租赁大型挖掘机械以及人工劳务;敷设线缆及设备引进, 总计工作量金额达78万。

3 研究展望

铁路数据通信网是保证行车安全、提高运输效率的有力工具。铁路通信网应该抓住当今通信技术的发展潮流和市场的需要, 在保证铁路通信要求的前提下, 既要符合中国铁路技术政策和有关行业的技术政策要求, 也要密切结合我国实际需求, 合理利用资源, 做到技术先进、经济合理、安全适用、现实可行, 从而参与同其他电信部门的竞争, 为出行的旅客以及网络覆盖区域的用户提供高质量、方便、快捷、多元化的电信服务, 进一步推动全国既有铁路通信系统的改造, 全面加快铁路跨越式发展, 实现运输生产力的大幅度提升, 到2020年基本实现中国铁路现代化, 为国民经济的稳步增长打下坚实的基础。

4 结语

文章通过对现代数据通信网络的建设要求, 以及其在各个领域的应用, 提出了成都东客站数据通信网络规划及实现的设计方案, 根据商业、用户、应用及网络的需求进行展开分析, 并依据这些需求分析对该工程做好预期工作, 提供优质的网络建设策略。所做的工作目标就是确保列车顺利通行, 按时或者提前完成工程施工, 达到成都铁路局以及设备维护商的要求目标, 顺利验工交接任务。

摘要:主要针对成都东客站数据通信网络现状对其进行设计规划及实现, 为铁路提供综合语音、数据和图像的移动通信, 满足各部门对调度通信、公务通信的功能需求。文章通过对本站数据通信网络规划和实现的设计, 不但要满足中国铁道部要求的建设标准, 而且要达到成都铁路局网络设备维护商的验工需求, 为铁路通信提提供安全、可靠的数据通道。

关键词:综合,数据通信网络,设计,安全

参考文献

[1]孙锐.铁路数据通信网设计的有关问题探讨[J].四川通信技术, 1999 (2) .

[2]徐岩, 王维汉.铁路区段调度通信网方案研究[J].铁道学报, 2003 (4) .

[3]孙天泽.嵌入式设计及Linux驱动开发指南[M].北京:电子工业出版社, 2005.

数据通信及网络 篇5

近几年来,辽源市恒宇通信电子信息有限公司承担了多家运营商的通信网络维护工作,为运营商的发展提供了优质的服务,参与了大量的通信工程建设施工和网络维护,维护质量和工程项目质量达到同行较高水平,屡次受到运营商的表扬。辽源市恒宇通信电子信息有限公司通过强调“责任、专业、务实、学习”作为公司推崇的企业精神,始终坚持“诚实守信”、客户至上、专业服务、质量第一”的服务理念,坚持“用心沟通、真诚服务”的态度,做到让客户放心,满意服务。

管理理念:

一、我们秉承“责任、专业、务实、学习”的企业精神,始终坚持“诚实守信、客户至上、专业服务、质量第一”的服务理念,坚持“服务与业务领先”的经营理念。

二、我们真诚地以客户为中心,不仅把客户的需求放在第一位,而且保持与“客户的声音”紧密联系。

三、改进是我们成长和成功的动力,我们一直不断的完善流程,强化用人机制,把管理流程不断地文件化、标准化、规范化。

四、我们以“不断地设计与再设计”流程来满足客户要求和业务的需要。

五、我们不断追求完美,争创一流业绩。

人才培养:

公司秉承“以人为本”的理念,重视员工的培养和全面发展,每年投入大量的资金用于提高员工的综合素质。公司不断选派相关人员参加国内各通信运营商举办的有关光纤通信、移动通信、通信设备等维护及施工的技术培训,目前已有几十人获得了国家信息产业部及各通信运营商和通信设备生产商颁发的设备安装、调试、维护等资格证书。

与此同时,公司还聘请行业内的资深专家到公司为员工进行技术、管理、服务等知识的系统培训,并在理论培训的基础上,安排受训人员在通信管理局的培训基地及各项目点进行现场实操培训。

数据通信及网络 篇6

计算机是人们日常生活和工作的必要工具,而在生活中通信无处不在,它已经全面地渗入到社会、政治、经济以及日常生活的各个角落,并发挥着不可替代的重要作用,这些都要求通信网络具有良好的安全稳定性,只有以安全稳定性为前提,通信网络才能更好地发挥作用,促进社会的发展进步。

一、计算机网络通信安全隐患产生的原因

计算机网络通信的安全问题是由很多的因素引起的,有一些是来自外界因素,还有人为的因素等情况。网络通信方面就可能出现病毒和黑客对网络通信进行窃取资料,还有用户自身的网络通信安全意识不强,导致被别人利用;网络这把双刃剑,它给我们带来利的同时也带来了弊端,它的利弊同时同在的时候,我们应该要明白它弊端的存在,我们就针对现在可能存在的计算机网络通信安全问题进行一个分析。

(一)内在原因

1.计算机网络系统的稳定因素

计算机己经深入到人们日常生活的方方面面,很难有人可以不接触到计算机而进行工作和生活,因此计算机网络系统的设计的稳定性是很关键的因素,计算机网络通信实际上需要而对许多安全上的隐患,在日常生活和工作中出现的如突然停电、失火或是病毒侵袭等情况,人们尚且可以处理和解决,但是计算机自身的安全问题是由于系统设计得不合理或是不规范所引起的,这就很难进行有效地解决,从而不可避免地带来了计算机网络通信的安全问题。

2.计算机硬件的设计不合理性

计算机的硬件设备是一台计算机是否优秀的重要标准,计算机在硬件设计上如果操作不当,计算机就会在运行的过程中出现安全隐患。例如驱动设计不符合规范,那么计算机在操作的过程中就很容易出现信息和数据在传输的过程中被半路截获,信息和数据的外泄所造成的经济损失难以估计。另一方面如果是显示出现问题,那么计算机在运行过程中就很容易出现蓝屏或者白屏的现象,进而被迫停止运行,不但影响了正常的工作,还容易泄露信息,给人们生活和工作造成极大地不便。

3.系统安全防范功能不强

计算机网络系统在设计之时,对其自身的安全方而往往考虑得很少,这样就造成了计算机在运行时很容易被人恶意侵袭,或者在访问系统的设计上过于简单,这样计算机的使用者的个人信息(账号和密码)就很容易被盗,不仅个人隐私无法保证,也会有财产的损失。

(二)外在原因

1.突然间的断电或者线路失火

人们在日常使用计算机的时候,突然间的断电或是线路短路都会使人们措手不及,常常是计算机系统内的数据和信息还没来得及保存,这样的情况我们都无法避免。人们在日常使用计算机的时候应该养成良好的办公习惯,数据或者信息有一点存一点,这样可以有备无患,即使出现意外情况也不会产生损失。

2.黑客的攻击或威胁

计算机极大地方便了人们的生活,人们的见识和知识都得到I提升,但是很多问题也随之而来。其中黑客攻击是比较危险的,它会使人们的生活和工作无法止常继续。黑客的攻击可以深入到很多细微之处,可能是一封电子邮件、木马程序或是强行攻击计算机等方式,从而侵袭到计算机,导致整个计算机瘫痪,无法止常工作,内部信息和数据的泄露,造成的损失也无法避免。

3.黑客或病毒攻击

攻击者通过研究系统的漏洞,找到攻击系统的方法,使系统携带的重要数据被破坏,甚至可能导致系统瘫痪,使计算机安全受到了严重的威胁。当今越来越多的网络病毒在计算机中传播,如果系统未安装杀毒软件或相应的杀毒软件未能及时更新,都有可能使病毒在计算机中传播开来,有些轻微的病毒可能只是降低计算机的工作效率,有些危害较大的病毒就可能造成整个系统的瘫痪,重要数据丢失,对用户造成巨大的损失。

二、计算机网络通信的安全防护措施

(一)保证系统技术的稳定性

在设计计算机网络系统的过程中,要全面的分析和考虑计算机网络系统的每一个环节和容易忽略的方面,要在任何一个可能被黑客或者病毒入侵的地方做好防御和拦截工作。在计算机硬件或者软件上安装病毒拦截或病毒截获系统,在病毒还没有入侵电脑系统的时候,在电脑外围就把病毒截获或者消灭。还可以在计算机的网络系统中设计一个垃圾文件或者不知名文件的处理系统,使这些文件在进入网络系统之前就被消灭和分解掉。计算机在工作的过程中很容易遭受外在环境的不良影响,计算机网络通信系统无法正常的工作,如突然断电"线路失火"打雷闪电而造成电脑磁场破坏等等,所以,要经常检测链接电脑的线路问题,看看那些线路有问题,及时的发现或者处理掉。做好电脑防御和避雷的工作,在计算机工作的地方安装避雷针或其他强制干扰电脑磁场的防御措施,使得电脑不容易受外在自然条件的影响或侵害。

(二)防病毒软件和防火墙技术使用

针对于木马和黑客一个是采取防病毒软件,另一个是采用防火墙技术。防病毒软件能够在用户现在文件时对木马有一个很好的识别的作用,如果是文件中含有非法不可识别的病毒时,计算机的系统会做出相应的提示,让用户能够清楚的看到,这样就降低了病毒的可能性。黑客的入侵一般都是由于电脑本身存在着漏洞,这时候就要使用防火墙技术。防火墙技术它是应用在电脑和连接网络保护软件问的,流入所有网络的流量和流量的流出都必须通过防火墙,防火墙可以在网络流量监控和扫描中,过滤掉一些恶意攻击,也能够在杀毒过程中显示电脑的漏洞,这样就能够装上相应的补丁。黑客没有找到相应的入侵漏洞,那么在窃取有效资料的时候就需要解密,这样能够给网络通信增加一定的保障。

(三)做好加密措施

做好文件的保密工作和数据的加密措施非常有必要。密码作为计算机网络的个人资料保护的基础防线,是值得注意的问题。对重要数据进行加密也就是对数据进行重新编码,使其真正的信息内容隐藏起来,从而重要数据不易被非法人员获取。给数据进行加密,提高了系统的的安全性,保护了重要数据不被泄露。

总结

随着计算机与网络信息通信技术的不断完善与普及,计算机信息安全问题受到广泛地重视。这就对现行的计算机运行系统与通信安全技术提出了更高的要求。不仅要针对计算机自身信息安全防范技术进行不断优化升级,更应该营造良好的计算机网络通信环境,以保证计算机信息的安全性。

(作者单位:河北省通信建设有限公司)

网络数据包捕获及分析系统 篇7

一、 系统研究过程

1、 总体规划

根据系统需求确定系统的总体规划,因为此系统为网络数据包捕获及分析系统,系统主要是对网络上传输的数据包进行操作,主要包括数据包捕获,协议分析,数据存储,内容检索,实时响应等。根据系统需要完成的任务和角色划分系统用例图如图1所示。其中数据包捕获包括数据包的获取,存储,分类管理;协议分析包括对链路层协议、网络层协议、传输层协议和应用层协议分析;数据存储主要指的是文本内容存储;内容检索包括获取用户输入得敏感信息,数据库查询,返回查询结果;实时响应:包括报警,查找出敏感信息具体位置。

2、 设计流程

功能需求分析方面包括文本检索和及时响应,前者包括SMTP协议内容检索、FTP协议内容检索、HTTP协议内容检索,后者主要指的是由于硬件的限制,系统用弹出警告框来代替报警。在进行功能需求分析之后进行系统设计,本研究的总体设计流程如图2所示:

五个模块功能解析如下:

(1)网络数据包捕获模块:主要功能就是从以太网中捕获数据包。

(2)网络协议解析模块:网络协议解析模块对捕获到的数据包进行协议分析,检测出每个数据包的类型和特征。这是此系统的核心部分。

(3)存储模块:存储模块就是把协议分析后的结果存储起来,供事后分析。

(4)检测模块:检测模块就是根据规则来检测入侵特征。

(5)响应模块:响应模块是对检测的结果进行实时响应。

3、 系统总体结构图

根据系统的总体流程图,设计了系统的整体框架图,如图3所示。

4、处理流程设计

系统最终目的是为了让用户,输入自己认为敏感的信息来对应用层协议内容进行检索,如果发现敏感信息进行及时报警。此因下面给出了检索响应这两个模块的详细流程图,如图4所示:

二、 系统各功能模块的分析与设计

1、 数据包捕获模块

Libnids使用了Libpcap(数据包捕获开发包),所以它具有捕获数据包的功能,利用Libnids可以轻松的实现对数据包的捕获,并对其进行分析。因此该模块主要是利用Libpcap捕获数据包。在初始化完毕后,应用程序利用Libpcap的pcap_dispatch()或pcap_loop捕获数据链路层的数据包。

2、 协议分析模块

捕获数据包后,对所有数据包进行分析,从链路层开始分析,然后分析网络层,再分析传输层,最后分析应用层。系统主要是分析应用层协议中的HTTP协议、FTP协议和SMTP协议的内容,并且根据应用层协议的不同,把数据包保存到不同的文本文件中。该模块中利用Libnids提供的TCP数据流重组功能,非常方便的对基于TCP协议的应用层协议进行分析,对他们的操作过程以及传输的数据内容进行分析,获取敏感信息,如账号和密码等。

3、 存储模块

实现数据的存储,在协议分析模块中,已经根据应用层协议的类型把相关数据包保存到文本文件中,此模块就是实现把文本文件的内容保存到数据库中,以备响应模块查询用。

4、 检索模块

根据用户输入的敏感信息,对数据库的文本内容进行检索。该检索模块使用BMGJ算法进行文本内容的匹配。

5、 响应模块

根据用户输入的敏感信息,检索数据库,做出相应的响应。

6、 帮助模块

该模块主要以文档形式提供系统使用说明,应注意事项等。

三、 结束语

入侵检测作为一种积极主动地安全防护技术,受到人们的高度重视,迫切需要具有自主版权的入侵检测产品。网络数据包捕获及分析系统采用自顶向下的分析方法实现了网络安全检测,实时报警的目的,满足了在设计时网络安全管理者提出的内容检索,及时响应的要求。

参考文献

[1]刘文涛,网络安全开发包详解[M].北京:电子工业出版社,2005年1月.

[2]曹学武,易国良,六利军.基于协议分析的邮件安全监控系统实现[J].计算机工程,2005年1月.

数据通信及网络 篇8

数据链在现代战争中的作用日益突出, 无论是进攻性作战还是防御性作战, 都越来越依赖于不断增长的大容量战术数据[1]。战术数据链最显著的特征和最主要的功能是以特殊的数据通信为链接手段, 以作战平台为链接对象, 将不同的作战平台组合为整体的链接关系, 把处于不同地理位置的作战平台进行紧密链接, 实现信息资源共享[2]。因此, 开展数据链网络通信对抗技术研究就显得非常迫切, 已经成为网络对抗的重要研究课题之一, 构建数据链网络通信试验系统是验证此项研究的有效手段。在分析数据链通信的基础上, 提出数据链网络通信对抗方法, 研究数据链网络通信对抗的关键技术, 给出数据链网络通信对抗试验系统的构建设想。

1 数据链通信分析

数据链是指装备在作战单元上的数据通信与处理系统。数据链系统不同于传统的通信设备, 其基本特征是: ①传输链接对象必须是数字化和智能化的; ②传输链接手段是实时、多样的; ③传输链接关系是标准格式化的, 能够实现信息资源共享和信息格式统一[2]。这些特征使得数据链能够缩短战术信息有效利用的时间, 使“从传感器到射手”成为现实。因此, 数据链已成为网络中心战体系中的关键装备, 在北约称为Link, 在美国称为战术数据链 ( Tactical Data Information Link, TADIL) 。

数据链主要设计用于在战术平台之间传递实时性要求较高的格式化战术数据。所谓格式化数据是指具有预先约定的填充格式和处理方法的数据, 其发送由战术数据处理设备周期性地自动从平台自身传感器或实时态势数据库中采集, 并包装成规定的格式交给数据链终端设备发送, 数据链终端设备收到的数据经战术数据处理设备拆解和调理后传输给平台指挥系统, 再由平台指挥系统将不同用途的数据信息分发给相应的设备或计算机用户[3]。

2 对抗方法研究

2. 1 目标信息特征识别

可以利用信号情报信息场分析理论对目标系统的体系结构和网络协议进行信息挖掘。根据信息场理论将每个侦收到的无线通信信号作为信源, 这些信号向周围发送其所特有的信息, 并在电磁环境中相互左右, 形成一定的信息空间[4]。目标分析过程是将信号信息场进行分类、统计、关联以及运算, 最终获取目标的本质特征。

无线通信信号的情报信息场内涵包括: 固有的物理属性 ( 如信号强度、频率、符号速率、调制样式、编码方式和帧结构等) 、所传输的信息内容 ( 如业务类型、信源信息、指令和情报等) 以及与其他信号之间的关联 ( 如用户关联、握手过程、同步过程和呼叫过程等) 。

准确地获取信号的固有的物理属性可以对目标实施信号层侦察和攻击; 获取信号所传递的信息可完成情报侦察; 掌握信号之间的相互作用关系则可以对目标系统的组成和网络协议进行分析, 实现网络侦察和网络攻击。

2. 2 物理层攻击

物理层攻击主要是通过同频大功率信号干扰节点间的通信信号[5], 使节点间通信信道受到强信号干扰, 达到链路中断的目的。物理层攻击方式主要有: ①大功率压制干扰; ②对同步过程干扰。同步对数据链网络建立非常重要。固定的周期使得对抗方有可能对入网消息进行检测、分析和处理, 产生与入网消息相关的对抗信号或直接转发该入网消息, 在下一个入网消息到来时对要入网的端机实施攻击, 从而使要入网的成员收不到正确的入网消息, 或者收到了, 经判断后发现不足, 必须等待下一个入网消息, 从而达到对入网消息对抗的目的[6]。

2. 3 网络层攻击

网络层攻击主要是针对路由协议的攻击和破坏信息的转发[5]。网络层攻击干扰破坏网络的正常工作, 影响信息在网络中的有效流动[7]。对网络路由攻击有以下几种途径: ①利用链路层的错包重传机制, 诱导网络节点持续通信, 使节点能量资源耗尽; ②通过欺骗、更改或重发路由信息, 来创建路由环, 吸引或者拒绝网络信息流通量, 延长或者缩短路由路径, 形成虚假的错误消息, 分割网络, 增加端到端的时延; ③冒充数据转发节点, 收到数据包后, 有选择地转发或者根本不转发收到的数据包, 导致数据包不能到达目的地, 从而在网络中形成路由黑洞[8]。

2. 4 信息层攻击

信息层攻击主要体现在对敌方网络传输数据信息的分析和篡改, 影响其信息感知[7]。信息层攻击主要有以下几种方式:

①接入过程攻击。由于无线网络固有的脆弱性, 以及攻击者对目标获得先验知识不同, 针对终端接入过程可以进行多种攻击方式。

②网络控制信道的攻击。无线通信网的网控信道用于传送关键的网络控制信息, 通过识别、分析无线通信网的网控信道, 对其进行针对性攻击, 以破坏整个通信网络的正常运行。攻击方法包括: 对网控信道直接施加干扰, 使网控信道无法正常工作; 伪造虚假网控指令, 破坏通信网内的通信流程, 强拆通信或强制合法用户退网; 重放网控指令, 导致网络控制混乱。

③拒绝服务攻击。拒绝服务攻击是实施网络攻击的主要手段, 它是通过过量请求和错误数据传输等方法造成服务器暂时忙于处理非法请求, 而对合法请求不响应, 造成系统超负荷, 以至停止服务。

④欺骗技术攻击。欺骗的目的是造成敌方的信息误导和紊乱, 从而丧失指挥决策能力, 降低军事效能。欺骗技术是根据网络中存在的安全弱点, 采取适当技术, 伪造虚假或设置不重要的信息资源, 主动向目标发送假信息进行欺骗和干扰[9]。

3 关键技术分析

3. 1 扩频信号截获分析技术

数据链信号通常采用直扩和跳频的扩频技术, 以提高系统的抗截获能力和抗干扰能力。在低信噪比的情况下, 实现直扩信号和高速跳频信号检测和分析是实现进一步的目标侦察和干扰的基础。

3. 2 协议分析技术

通信网络协议分析是进行网络接入和攻击的基础和前提。首先要深入研究数据链网络上采用的各种已知协议的工作过程、帧结构及区别, 分析确定各种协议的基本特征, 利用特征进行匹配, 实现对协议的快速侦察和分析; 也可以同时对目标系统的多条相关联的链路进行侦察, 对分组数据和协议交互过程进行分析。通过对分析网络协议, 提取网络特征, 利用一些先验知识找到网络的弱点, 确定有效的攻击方法[10]。

3. 3 通信网络接入技术

接入认证在无线网络安全中起到保障信息完整性的关键作用[11], 网络攻击的前提是网络接入技术。解决无线网络接入问题的关键是深入研究数据链网络接入技术, 采用与被攻击方一致的信息定义、规范和协议等, 攻击方发出的信息才能被攻击方接收, 达到攻击目的。

3. 4 扩频信号干扰和同步干扰技术

实现对扩频信号的有效攻击是目标攻击的基础。以目标系统传输的同步为攻击目标, 造成目标同步中断或出错, 达到断链或链路异常的目的。攻击同步通信的同步系统对破坏通信而言, 在许多条件下会以小的代价取得更大的效果, 是实现灵巧干扰技术的一种方法。

3. 5 信息欺骗和攻击技术

通过协议分析技术和网络接入技术实现协议分析和网络接入后, 根据识别结果按敌方信息格式产生虚假的欺骗数据, 并注入敌方网络, 对敌方网络进行信息欺骗, 可扰乱敌方整个网络的拓扑结构, 甚至造成整个网络的瘫痪[10]。

4 数据链网络通信对抗试验构想

数据链网络通信对抗试验系统组成及工作示意图如图1所示。

数据链网络通信对抗试验系统由空基数据链子系统、海基数据链子系统、陆基数据链子系统和指挥控制子系统组成。各子系统的组成及部署形式如下:

①空基数据链子系统。飞机或其他升空通信平台可部署在敌方数据链通信对抗设备攻击范围内的相应区域。该子系统包括航空器、相应的数据链 通信设备以及保障通信设备。

②舰船载数据链子系统。舰船载通信平台可部署在敌方数据链通信对抗设备攻击范围内的相应区域。该子系统包括舰船、相应的数据链通信设备 以及保障通信设备。

③陆基数据链子系统。应部署在敌方数据链通信对抗设备附近。该子系统包括相应的数据链通信设备、系统控制设备以及保障通信设备。

由空基数据链子系统、舰船载数据链子系统和陆基数据链子系统组网建链; 数据链网络通信对抗设备对数据链通信进行侦察、分析和攻击。指挥控制子系统具备对各子系统和被试数据链网络通信对抗装备的指挥控制能力以及试验效果评估和反馈的 能力。

5 结束语

网络对抗是一个探测、评估、预测与决策的过程[12]。研究和发展数据链网络通信对抗技术尽管存在着许多有待突破的关键技术和难点, 但它必然是适应现代战争趋势发展的新阶段。提出的数据链网络通信对抗试验系统是检验数据链网络通信对抗装备和技术的平台, 对数据链网络通信对抗装备、技术的研究和发展有着极其重要作用, 是研究数据链网络通信对抗技术、开发具有战斗力的对抗装备的有效手段, 是必要的, 也是可行的。?

参考文献

[1]刘万洪, 蔡啸, 王燕.Link11数据链干扰技术[J].舰船电子对抗, 2007, 30 (6) :36-38.

[2]《电子战技术与应用——通信对抗篇》编写组.电子战技术与应用——通信对抗篇[M].北京:电子工业出版社, 2005.

[3]刘柱, 张海勇.数据链通信及其抗干扰对策[J].舰船电子对抗, 2008, 31 (5) :35-37.

[4]何晓兵.信息场理论在情报分析中的应用[J].现代情报, 2009, 29 (1) :26-28.

[5]陈娟, 马涛.无线网络攻击分类技术研究[J].电子科技, 2011, 24 (3) :118-121.

[6]韩小兵.基于JTIDS技术的战场网络信息对抗的研究[J].科技资讯, 2009 (10) :23-26.

[7]李雄伟, 于明, 周希元.信息网络对抗技术概论[J].无线电工程, 2004, 34 (10) :14-18.

[8]谢红.无线自组织网络对抗初探[J].无线电工程, 2010, 40 (2) :10-12.

[9]高旭.浅谈信息网络战中的网络对抗技术[J].科教文汇 (中旬刊) , 2009 (1) :276-280.

[10]刘惠芳, 谢军.空间通信系统网络对抗技术[J].计算机与网络, 2005 (8) :51-52.

[11]王黎, 刘春晓.无线网络接入认证技术及攻击方法研究[J].无线电工程, 2011, 41 (7) :11-12.

数据通信及网络 篇9

随着社会的发展和进步, 现代豪华酒店除了给客人提供休息场所外, 还要给客人一个舒适、享受的空间。所以酒店不仅需要豪华的硬件装修, 还要有优质的网络服务, 这样才能适应竞争及发展。五星及铂金五星级酒店的网络及通讯系统设计除了应满足国家相关规范要求, 还要满足酒店功能方面特别的要求, 既让用户体验到舒适、方便, 又能满足酒店运营管理的需求。

1 工程背景介绍

本工程为北京市某文化娱乐项目配套五星级酒店, 建筑面积约53 337m2, 其中地上部分42 286m2, 地下部分11 051m2。

项目设计总体目标为: 在满足本项目国际先进水平五星级酒店定位及确保取得美国绿色建筑LEED银级的基础上, 打造具备动态可持续发展特点的高品质绿色智慧酒店。

2 计算机网络系统

工程中根据酒店使用需求, 将计算机网络系统分为酒店行政网、酒店访客网及弱电网三套网络。

2. 1 酒店行政网

酒店行政网用于承载酒店后勤办公IP电话、酒店后勤办公数据点、客房门锁系统数据点、POS消费数据点、酒店管理系统数据点。

酒店行政网采用扁平化两层拓扑结构, 即接入层和核心层。核心层采用双核心、双链路冗余方式设置, 两台核心交换机之间10G互联, 核心交换机支持三层交换功能, 并采用非堆叠方式; 接入层可根据数据点与IP电话点的数量灵活配置POE /非POE接入交换机, 接入交换机采用非堆叠方式, 分别通过2 对光纤连接至两台核心交换机。语音数据网络机房内的酒店行政网服务器集群, 通过两台服务器集群接入交换机冗余连接至两台酒店行政网核心交换机。酒店行政网通过防火墙与酒店访客网连接、通过防火墙的DMZ与弱电网连接。2 台防火墙及2 台路由器与运营商连接, 详见图1。

2. 2 酒店访客网

酒店访客网用于承载客用数据点、客用网无线AP点和ITV数据点。

酒店访客网采用扁平化两层拓扑结构, 即接入层和核心层。核心层采用双核心、双链路冗余方式设置, 两台核心交换机之间10G互联, 核心交换机支持三层交换功能, 并采用非堆叠方式。接入层采用POE交换机及非POE交换机堆叠的方式, 堆叠形式根据酒店使用需求, 满足每48 个接口有1G的上行带宽; 接入交换机分别通过2 对光纤连接至两台弱电网核心交换机。同时设置2 套无线AP控制器互为备份, 对访客网无线AP进行管理; 支撑无线AP的接入交换机采用POE交换机, 其他数据点采用非POE式接入交换机。酒店访客网核心交换机通过2 台酒店网关、2 道防火墙及2 台路由器 ( 与酒店行政网共用) 与运营商连接。酒店访客网含无线AP覆盖, 覆盖范围包含酒店前场区域及后场区域。ITV数据点使用独立的接入交换机、独立配线架。详见图2。

2. 3 酒店弱电网

酒店弱电网包含安防子网和设备子网。安防子网用于承载监控、门禁、紧急报警及医疗救助报警系统。设备子网用于承载其他相关弱电智能化系统, 包括客房控制系统、多媒体会议系统、信息引导及发布系统、建筑设备监控系统、能源管理系统、智能照明系统、停车场管理系统、集成系统; 对于背景音乐系统, 根据音频传输类型 ( TCP/IP或Cobra net) 选择单独组网方式。

弱电网采用扁平化两层拓扑结构, 即接入层和核心层。弱电网的安防子网及设备子网共用核心交换机, 核心层采用双核心、双链路冗余方式设计, 两台核心交换机之间10G互联, 核心交换机支持三层交换功能。弱电网通过酒店行政网防火墙的DMZ与酒店行政网连接。

安防子网和设备子网使用相互独立的接入交换机, 安防子网采用24 /48 口POE接入交换机, 根据实际情况选择是否堆叠, 但须保障每48 个接口要有1G的上行带宽; 设备子网采用24 /48 口非POE接入交换机, 根据实际情况选择是否堆叠, 但须保障每48 个接口要有1G的上行带宽; 各接入交换机分别通过2 对光纤连接至两台弱电网核心交换机。图3 为酒店弱电网拓扑图。

3 电话交换系统

针对酒店高层次的通信环境和高档次的业务要求, 本工程中的电话交换系统是集语音、数据和图像为一体的最新多媒体通信平台, 系统内部集成所有的现代通信业务, 具备宽带交换能力, 为酒店提供高性能的信息处理、传送和交换管理服务。

综合业务交换平台兼容现在及今后十年的语音、数据、图像通信的发展需求, 软硬件采用模块化设计, 并以客户机/服务器的结构为各类用户提供最灵活和最方便的服务, 同时为用户的自行开发应用提供最佳平台。可根据高星级酒店的发展需要, 在通信平台上灵活增加各种服务器向各类客户提供多样化的服务, 满足高星级酒店在电话通信、语音传真信箱、自动路由选择、计算机通信集成CTI、呼叫中心和基于IP的电话等各方面的需求。

3. 1 电话交换系统设置

本次工程中的语音交换系统包括传统虚拟电话系统及数字电话系统两部分, 通过一套电话交换系统实现, 交换主机同时支持模拟电话、数字电话、IP电话及WIFI电话。酒店客房设置模拟电话, 每个房间按2 个号码进行用户板预留, 客房内的语音点均采用1 根单独的六类非屏蔽双绞线, 为虚拟电话和数字电话预留接入条件。除客房外公共区域的语音按100 门模拟用户预留, 交换主机模拟用户按800 门进行配置。IP/WIFI电话面向酒店后勤办公人员, WIFI电话通过酒店访客网无线AP接入, 通过防火墙的DMZ与酒店行政网连接; IP电话承载在酒店行政网。

接入部分按运营商E1 接入链路考虑, 接入数量按5 条E1 进线设计。

此外在酒店内还设置一套话务台, 满足酒店客户服务及酒店预订等需求, 交换主机通过标准协议接口与酒店PMS系统对接, 至少包含语音记录系统、语音信箱系统及计费系统。详见图4。

4 综合布线系统

本工程综合布线系统包括: 酒店弱电网布线 ( 包含安防子网和设备子网2 套) 、酒店行政网布线 ( 包含行政网数据、IP电话2 套) 、酒店访客网布线 ( 包含访客网数据、无线AP、ITV 3 套) 、模拟电话布线。8 套布线系统在弱电小间机柜内通过配线架实现物理隔离。

4. 1 综合布线系统结构

本工程综合布线系统设计为星型结构, 垂直主干采用多模万兆光纤及三类大对数非屏蔽电缆。信息点和语音点的水平线缆采用六类4 对非屏蔽双绞线。详见图5。

4. 2 综合布线系统设计

4. 2. 1 建筑群子系统设计

本工程酒店语音网络机房及安防控制室分别向A、B栋语音网络机房、安防控制室间敷设1 根12芯单模光纤, 作为互联互通的预留条件。

4. 2. 2 语音系统综合布线设计

本工程终端采用六类模块及配套面板, 通过六类非屏蔽双绞线水平连接至弱电小间, 在小间内配置24 口铜缆配线架 ( 语音专用) , 语音主干采用三类50 /100 对大对数线缆。客房内每个语音点均采用1 根六类非屏蔽双绞线, 为虚拟电话和数字电话预留接入条件。语音主干的预留按IDF间覆盖范围内语音点的20% 进行大对数预留, 以50 对为单位, 向上累加, 尽量保障冗余, 并且不能造成浪费。

4. 2. 3 酒店访客网综合布线设计

酒店访客网主要包括客用数据点、无线AP、ITV的布线, 终端采用六类模块及配套面板 ( 无线AP亦采用六类模块及配套面板, 通过跳线连接至无线AP设备) , 通过六类非屏蔽双绞线水平连接至IDF间, 在IDF间内配置24 口铜缆配线架, 通过理线器连接至访客网交换机。客用数据点、无线AP、ITV有各自的专用配线架与其他网络物理隔离。客用网综合布线主干采用室内万兆多模光纤, 双链路冗余并预留备用芯数。

4. 2. 4 酒店行政网综合布线设计

酒店行政网配线架采用酒店行政网专用配线架与其他网络物理隔离, 酒店行政网配线架隔离又分为IP电话专用配线架及行政网数据配线架。主干采用室内多模万兆光纤, 双链路冗余并预留备用芯数。

4. 2. 5 酒店弱电网综合布线设计

酒店弱电网综合布线主要包括有网络需求的各种弱电设备 ( 如IP摄像机、网络广播功放等) 。水平布线采用六类非屏蔽双绞线及六类跳线, 通过六类非屏蔽双绞线水平连接至IDF间, 在小间内配置24 口铜缆配线架, 通过理线器连接至弱电网交换机。主干采用室内多模万兆光纤, 双链路冗余并预留备用芯数。弱电网的配线架隔离包括安防子网配线架和设备子网配线架。

4. 3 酒店信息端口布置原则及数量

客房区域在床头、写字台及卫生间设置语音点, 每个语音点至弱电间采用1 根六类非屏蔽双绞线传输, 在写字台设置访客网数据点, 在走廊设置无线AP点, 在电视机后设置IPTV点。客房服务间及布草间设置1 个语音点。每个备餐间设置1 个语音点。会议室每15m2配置1 个语音点和1 个访客网数据点, 并根据面积和人数配置无线AP设备。娱乐场所每40m2配置1 个语音点1 个访客网数据点, 并根据面积和人数配置无线AP设备。在游泳池区域设置紧急电话的语音点。在前台及服务台, 每个人员办公位置设置1 个语音点及1 个行政网数据点。每个电梯厅设置1 个语音点, 根据电梯数量设置弱电网数据点 ( 用于信息发布) 。厨房区域每个墙面设置2 个语音点及2 个酒店行政网数据点。控制室每10m2设置1 个语音点、1 个弱电网数据点。管理用房每8m2设置1 个语音点及1 个酒店行政网数据点, 每20m2设置1 个访客网数据点。商业用房每25m2设置1 个语音点、1 个酒店行政网数据点及1 个访客网数据点。在空调机房等重要机房内设置1 个语音点及1 个弱电网数据点。

4. 4 接入层交换机、网络机柜设置原则

本工程中酒店行政网系统与酒店访客网系统在各楼层IDF间均设置接入交换机, 不采用上下层合并方式设计, 弱电网系统根据弱电系统数据点数实际情况, 采用楼层合并的方式。

在满足设备安装的前提下, 尽量合用各IDF间网络机柜, 在设备安装位置不够的情况下, 设置2 个机柜, 其中1 个为酒店行政网、弱电网机柜, 另1 个为酒店访客网机柜。

5 结束语

近年来随着经济的发展, 越来越多的星级酒店进入人们的视野, 而国际知名酒店品牌的涌入, 使酒店信息化、智能化成为当前的热点, 同时五星级酒店的标准制定标志着我国星级酒店在高标准及引领世界酒店潮流方面又迈进了一步。信息网络技术的应用是推动我国星级酒店智能化发展的主要动力。

参考文献

[1]中华人民共和国住房和城乡建设部, 中华人民共和国国家质量监督检验检疫总局.智能建筑设计标准 (GB 50314-2015) [S].北京:中国计划出版社, 2015.

[2]陆振华.现代酒店智能控制系统设计[J].低压电器, 2009, (24) :5-8.

[3]李尚春, 余秉东, 祁志民, 程大章.基于物联网的五星级酒店智能化[J].智能建筑与城市信息, 2011, (01) :25-27.

[4]王东伟.酒店智能化系统技术分析[J].智能建筑与城市信息, 2008, (03) :23-25.

[5]翟倩.酒店智能化综合布线系统的设计[J].网友世界, 2013, (13) :35.

农电调度通信网络营销策略及实现 篇10

宽带专线:能为用户提供静态IP地址, 使其传送数据的线路。

VLAN网络:利用网络交换机实现的一种将数台终端连成一个网络, 能实现数据共享的网络。

大客户对通信服务的需要和欲望是通信大客户营销活动的出发点, 如何通过营销活动来影响这种通信需求, 是通信企业面临的首要问题, 下面就是笔者结合农电调度自动化工程并结合自身的实际情况对农电营调度网的营销策略和实现的过程。

1 营销策略

根据客户不同的业务模式、不同需要, 对具体问题具体分析, 为客户制定出更具针对性的切实可行的个性化产品, 是成功的关键。舒兰农电公司在2009年提出了申请农电调度自动化网络的需求, 联通公司得到这一信息后, 及时了解客户的信息需求, 得知农电公司想以窄带拨号方式时限自动化调度, 同时还与联通公司探讨无线上网的可行性。联通公司根据现有资源, 结合农电的通信网略需求特点, 及时制定出利用ADSL宽带专线方式和光纤方式两种方案。对这两种方案分析对比, 我们首先向客户推出宽带专线组网方案, 因为宽带专线联通公司投资少, 见效快, 组网方式比较成熟, 就是这种方案在全地区农电系统也是第一家使用。这个方案采用3808网络交换机进行组网, 对农电13个点组建透明的数据传输通道, 组网方式为VLAN方式, 连接设备为宽带猫, 连接线路为专用电缆, 它通过对各点配置IP地址, 可以实现舒兰农电机房一点对各乡镇变电所多点的数据的访问, 此网络是封闭的不连接外网, 所以具有很好的安全性, 速率也比较稳定。通过这种网络使农电能够顺利实现农电多遥功能。而相比之下窄带拨号信号传输慢, 速率不稳定, 受外界干扰大, 容易掉线, 丢数据, 联通无线方式虽然速率快, 但不稳定, 受外界干扰大, 容易掉线、丢数据, 所以用户对这些产品进行了比较分析, 很快就采纳了此方案。

2 促销营销策略

现代社会信息沟通至关重要, 通信企业要综合运用广告、营业推广、公共宣传和人员推销这4种主要促销手段与客户进行有效沟通, 没有这些沟通, 公司业务再好, 用户也不知道。联通公司最近几年, 在公司业务宣传上着实下了很大的功夫, 业务宣传很到位, 公司加强了客户经理对大客户单位的走访工作, 及时了解客户需求状况和促销各类通信业务。农电公司虽然与联通有网络间联系, 但由于调度自动化工程很大, 影响面很大, 并且他们对联通的技术网络并不了解, 而对联通公司的宽带网络具有一定的了解, 所以还是选择与联通公司洽谈业务。

3 关系营销策略

通信企业属于高接触性服务业, 服务产品的无形性特点使其效果不如工业企业明显, 所以关系营销成为重要举措。在这次与农电的谈判中, 关系营销起了很好的作用。首先, 联通公司与农电局有多年的合作基础, 双方都在使用对方很多的业务。其次, 联通公司已先期建立了农电大客户档案, 对其每月通信费用和结构特征作了分析评价, 对其单位的员工组成、领导班子都有了解, 所有这些都为公司实施关系营销提供了有力依据。经过双方人员的互访活动, 增进了双方的友谊, 沟通增多了, 感情加深了, 农电对联通公司有了更多了解, 先前的疑虑打消了。

4 价格营销策略

好产品就有好的价格, 价格是市场竞争的基本手段之一, 所以我们通信企业应遵照市场经济的基本规律, 实行等价交换原则。即使在市场竞争最激烈的时刻也不能低于成本进行“价格战”;中国联合网络通信有限公司舒兰市分公司对待农电这样的公司应以非价格策略为主, 价格策略为辅, 避免步人困境;建立以市场为导向的以成本为基础的价格机制, 制定综合服务协议, 同时也分析了其他地区不同组网方式的价格, 使联通公司在与农电谈判中争取了主动, 取得很好的价格协议。

5 客户服务营销策略

服务是通信企业的本质, 服务是通信企业生存和发展的根本, 在日益激烈的市场竞争、服务竞争中不断深化服务的内涵, 延伸服务的领域, 创新服务的模式, 提高客户对服务的满意度铸造服务品牌。联通公司本着这个信念, 对农电的这次调度自动化工程给予高度重视, 专门成立服务保障机构, 对调度工程中出现的各种问题给予充分协调和帮助, 在技术上, 抽调有经验的技术能手一同施工;维护上, 线务部门和设备部门都能z做到以农电组网事优先解决。所有这些都保证了农电调度工程的顺利实施, 在2个月的时间内, 舒兰农电13个点的调度自动化全部开通。顺利通过了省农电公司的验收调试, 运行状态正常, 效果良好, 舒兰农电调度自动化运行效果也因此排在全省前列。

6 品牌营销策略

目前, 舒兰通信市场竞争激烈, 实现可持续发展通信入网设备的标准化使各运营商提供的产品具有同质化的特点, 通信服务行业的性质也使有效的服务模式很容易在竞争者之间效仿, 所以我们要进行品牌营销策略:将我们公司的重点业务分类, 再加上相应的服务类型, 服务流程, 向社会推出, 优质的售前、售中及售后服务和优质的业务产品组合在一起就形成了品牌。客户使用通信的相应业务产品时就想到使用联通公司的“品牌”, 这就是品牌效应。舒兰农电在调度自动化取得好成绩, 更加深舒兰农电与联通公司的合作关系, 提高了联通公司在舒兰通信市场的信誉度, 起到了示范作用。今年舒兰农电又主动提出与中国联合网络通信有限公司舒兰市分公司合作为其组建办公自动化网络, 并签定了调度自动化实现光纤网络改造协议。

7 光纤营销策略

客户的需求是无止境的, 不同层次的客户提出的需求也不尽相同, 所以联通公司既要准备低层次的业务, 又要准备有高层次的业务种类, 以满足不同的需求。光纤专线就是很好的业务种类。由于农电公司调度自动化开展五遥功能, 原宽带专线由于上下行带宽不对称性能, 不能很好的传输遥视图象信号, 因此农电方提出需求时, 联通公司早已准备好光纤改造方案, 并推出方案的可行性报告, 所有通道都改为光纤传输, 连接线路为光缆和各乡镇SDH设备的2M端口;连接设备为光端机、光收发器、协议转换器。传输信号更稳定, 没有干扰, 上下行通道是对称的, 能够实现调度五遥功能。因工程投资较大, 所以每点价格也有所增加, 农电因调度实现了自动化在全省已小有名气, 所以此次改造很快达成协议。农电公司也将成为舒兰通信收入第一大客户。

以上是联通公司利用营销学的几个策略应用, 实现了农电调度工程的顺利实施。在实际应用中, 这7个策略并不是单独使用的, 通信企业应采取营销组合的方式全方位多层次的拓展大客户市场。这种组合不是几个策略的简单集合, 而是由相互联系、相互制约的策略组成的一个系统, 一个有机体, 其各个组成具有动态相关性。在通信市场营销组合中, 产品营销策略是核心, 价格营销策略是杠杆, 客户关系是条件, 促销营销策略是手段。通信企业要综合运用以上策略, 注重营销策略的相互配合及协调统一, 充分发挥大客户市场营销组合的整体效果。

参考文献

[1]郭国庆.市场营销学[M].武汉大学出版社.

数据通信及网络 篇11

【关键词】计算机;网络通信;发展趋势

随着计算机网络通信技术的发展与应用,计算机技术在信息时代正在发挥着至关重要的作用,尤其是在当今信息化高速发展的大背景下,人们在日常的生活当中,对于计算机网络的依赖性已经越来越大。计算机网络通信是计算机技术和通信技术相结合而形成的一种新通信方式,是现代信息流通的首要设施,也是社会不断向前发展的基础,并在信息革命浪潮的推动下,应用的范围和领域越来越广,诸多新兴产业也随着产生,主要是满足数据通信的需要。它将不同地理位置、具有独立功能的多台计算机、终端及附属设备用通信链路连接起来,并配备相应的网络软件,以实现通信过程中资源共享的通信系统。它不仅可以满足局部地区的一个企业、公司、学校和办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供话音、数据和图像的综合性服务,具有诱人的发展前景。目前计算机网络和数据通信发展迅速,信息量和随机性增大,信息更新加快捷直观,信息价值明显提高,为发展高新技术和国民经济发展提供服务。

1.计算机网络通信的基本特点

随着人们生活水平及对多媒体要求的不断提高,使得通信技术和计算机网络技术得到迅速发展。计算机通信技术在各个领域受到人们的认可,并拥有越发广泛的应用前景,主要是因为该项技术具有其自身特点。通过与电话传输通信技术的对比,计算机通信技术的特点更为鲜明,具体表现如下:首先是传输效率较高。传统的语言模拟信息传输模式下,传输信息的速度不高,而在当下数字信息传输模式下,能达到64kb/s的传输速度,所传输的字符也已经超过了48字符/s,随着计算机通信技术的发展与应用,能够获得更高的信息传输效率。该技术的普及使得通信技术与计算机网络技术的发展极大的推动了社会的前进。另外计算机通信技术有较强的抗干扰能力,能使整个通信保持在流畅状态下,更易于保障信息传输质量。最后是兼容性较强。电话传输通信形式较为单一,与之相比,计算机通信形式极为多样化,既可以传输纸质文件,如图纸、表格、图片等;又可以传输声像文件,如歌曲、动画等;还具有良好的语音功能,能进行视频聊天。综上所述,与电话传输通信技术相比,计算机通信技术有更强的兼容性,应用的范围也更为广泛。

2.计算机网络通信的应用

计算机网络通信已在工业、金融、电信、国防、科研等诸多领域具有广泛的前景,如人防应急管理信息系统、智能照明系统及智能化防汛预警系统等智能网络通讯控制产品,现已广泛应用于国内智能化城市建设领域,为数字人防智能化建设打下了坚实的基础。

(1)计算机通信技术在教育领域中发挥着重大作用。它为远程教学开发人力资源创造了良好的条件。我国采用的远程教学方式就是通信卫星达到教育的目的,这种方式克服了传统学校教育的局限,扩大了教育面,并达到了教师资源的共享,提高了教学的效果。

(2)计算机通信技术能改变了人们生活方式,使人们的生活更为便利,活动的范围也在扩大。人们可以通过计算机网络通信技术在家里就能完成单位的工作;视频、电话通信的发展加强了人与人之间的交流;网上购物、电话电视采购等新的交易方式,也为人们的消费提供了便利。

(3)现代的通信技术主要依靠电视、广播、卫星通信与计算机结合达到信息储存的最大化,它可将国际的文化结合在一起,相互进步和发展。这种技术提供了一个国与国之间相互借鉴、相互交流的平台。

(4)计算机通信技术在自然灾害的抵抗能力方面发挥着重要作用,提高了社会抵御气象灾害的能力,利用卫星通信将接收的信息传递给相关部门,最终起到预防自然灾害的作用。

3.计算机网络通信技术的发展趋势

计算机通信技术源于计算机技术应用边界的不断拓展,是计算机技术和网络通信技术相互融合的产物,而随着我国科技水平的逐年提升,信息化数字技术的不断发展,计算机通信技术被应用于更多的领域内,促进了世界各国的交流与沟通,也为人们的日常生产生活变得更为便利。随着光纤传输技术的应用与推广,多媒体通信成为当下计算机通信技术研究与应用的主流。而展望计算机通信技术的发展趋势,其应用将更为科学合理,应用范围和应用领域将得到进一步拓展,对人类的影响也将更为深远。我们需要维护良好的网络环境,为计算机通信技术的发展应用创造更好的条件。

作为网络通信技术重要改革方向的无线通信技术,最具代表性的WIFI得到了广大网民的认可,处于这一市场的开拓,即将替代由网线上网的传统局限性模式转化为开放性的模式。随着无线局域网这一技术的成熟、产品的增多和性能的稳定,不但能促进国家信息化发展的进程,还能推进我国的通信市场和信息产业进军国际市场并占有一席之地。为促进网络通信技术的飞速发展,使得目前的计算机通信网络、广播电视网和电信网能全面发挥自身的功能和优势,从而为广大用户提供高效的服务质量。三网融合已成为发展的必然趋势,通过对计算机通信网络、广播电视网和电信网进行互相兼容和渗透,逐渐组合成全球通信信息网络。不仅能实现网络信息资源的共享、提升网络的适用性、稳定性,并降低了费用,因而网络融合必将成为未来的发展趋势。

目前,计算机通信技术更加忠实无线的发展,从蓝牙到无线电,再通过和移动电话网络实现全兼容,3G技术已经在移动互联网普遍得到应用,与此同时4G 移动互联网也已经开始在国外普遍使用。无线通信技术再结合多媒体通信技术,就能够轻松的实现随时随地的视频通话,不久的将来,完全可以实现科幻片中当你打电话时,对方的活动场景就会通过无线传输技术传送到已经被电离的空气中,形成立体的影像,从而达到身临其境的通话体验,而且第五代的移动通信技术从技术上已经完全实现了,只是目前还没有投入商业应用。随着网络通信技术的不断发展和完善,相信人类的生活、学习、工作都将随之受益。

4.结语

在计算机网络通信技术日益发达的今天,计算机数据通信技术的应用逐渐覆盖到了生活工作的各个方面,现代社会的生产和生活都需要借助计算机网络来完成。计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的基础设施,它主要是提供一个高速、高效、统一的全球性通信环境,使人们的生活更加方便,如手机电视,人们沟通更加顺畅,如视频通话,生活更加丰富多彩,如数字电视等涵盖范围广阔。按照现在的形势分析,其今后人们会与网络联系更加密切,这是人类社会信息技术不断进步的证明,标志着人类社会已经全面进入信息化的时代。 [科]

【参考文献】

[1]穆荣宁.计算机网络通信常见问题及技术发展的探讨[J].硅谷,2012(9).

网络犯罪现状及数据库安全对策 篇12

在网络技术兴起之后, 1997年, 我国的刑法修订案中, 就针对网络安全方面的犯罪行为进行了界定。在理论界, 关于网络犯罪的探讨也一直处于不断完善的阶段。新兴的网络科学中, 对计算机网络的既定是:电缆、光缆、无线电波及其他的物理链路, 以及所连接的全部计算机信息系统, 而共同形成的资源共享系统。

清晰界定计算机信息网络和计算机信息系统的概念, 对理解网络犯罪具有十分重要的意义。早期, 根据犯罪行为所产生的危害, 将这类犯罪归纳为一般违法行为和严重违法行为两种。但是这种宽松的界定方式对打击网络犯罪是不利的。因此, 现阶段, 网络犯罪被总结为三类: (1) 通过网络以其为工具而进行的各种犯罪活动; (2) 攻击网络以其为目标而进行各种犯罪活动; (3) 使用网络以其为获利的来源而进行的犯罪活动。根据网络犯罪的新型分类, 可分别将其称为工具犯和对象犯。对象犯是以网络为行为对象, 通过网络来获取非正当利益, 或者通过侵害网络来获得某种目的。这类罪犯根据不同的犯罪性质, 又可分为网络用益犯和网络侵害犯。

2 网络犯罪现状及特征分析

2.1 危害国家安全的网络犯罪案件持续增加, 且危害性越来越大

计算机网络的应用范围日益的深入和普遍, 无论国家, 集体还是个人都在普遍持续使用信息网络, 同时, 网络犯罪现象也在随之增加。随着信息技术的发展, 摧毁敌国或者敌方的计算机信息网络也是一种重要的作战目标。利用网络宣传各种反动信息、组织各种非法活动, 也成为了常见的犯罪形式。这些犯罪行为都将对国家和社会带来不可预估的安全问题。

2.2 网络盗窃、诈骗及敲诈勒索案件日益增多

电子商务的迅速普及也是计算机网络深入应用的结果, 随着电子商务的日益发达, 网购人员的数目越来越庞大, 盗取电子货币、剽窃电子账单和银行账目并改变公私财产所有权等犯罪行为层出不穷。利用网络进行经济犯罪以成为最常见的犯罪形式。近年来, 钓鱼网站、中奖类网站也是层出不穷, 可见, 网络安全问题已经成为当前网络信息技术领域亟需重视并解决的问题。

2.3 利用计算机制作、复制和传播淫秽色情等物品的案件十分突出

多媒体和电子信息技术的发展是同步而行的, 电视机、录像机和电脑的兼容, 让淫秽色情相关的信息和产品日益猖獗。计算机网络作为这些信息和产品的媒介, 成为相关犯罪活动产生的载体。利用互联网传播销售色情光盘等物品, 传播大量黄色网站的链接等, 几乎占据了所有计算机网络犯罪案件数目的一半以上, 简直是触目惊心。

2.4 危害计算机网络安全的案件日益增多

以黑客、病毒为代表的计算机网络安全案件也呈现日益递增的趋势, 网络数据库经常遭受黑客的攻击和病毒的侵袭, 成为网络安全的首要危害。黑客攻击一般可分为两大类, 一是主动攻击, 找到系统漏洞, 侵入系统, 进一步破坏或者盗取信息。比如邮件炸弹, 一般会出现在专业或者重要部门的计算机网络中。二是被动攻击, 这种攻击是在不影响网络正常工作的环境下, 对相关信息进行窃取, 破译, 以获得重要的情报信息。除了黑客攻击, 计算机病毒更具有广泛性, 病毒一般是通过网络进行全面的传播。其危害范围相较于黑客攻击更大。

2.5 网络侵权案日益增加

计算机网络的兴起将信息的传播速度拓展到了极致, 也因此而出现了众多的网络侵权案件, 以捏造事实诽谤他人为目的。比如:非法截获他人的私人信息, 侵犯公民的隐私权和通信自由权。盗取他人的劳动成果、知识产权等也十分的常见。

3 网络数据库安全对策

3.1 设置计算机安全模式

计算机的安全模式有两种类型: (1) 数据库多边安全模式; (2) 多级安全模式。多变安全模式能够有效的组织计算机数据库信息的泄露, 进而起到保护数据库安全的作用。而多级安全模式一般分为秘密级、机密级和绝密级耽搁层次, 根据不同的级数, 只有相关权限的管理人员才能使用和了解相关信息。一般在安全保密等级较高的数据库中, 会用到多级安全保障模式。以加强对数据库的安全保障。

3.2 运用用户鉴别和标识

针对访问计算机的用户设置鉴别和标识, 也是保护计算机数据库安全的重要措施。当用户需要方位计算机数据库时, 系统将会对访问操作进行实时的监控, 并对用户进行鉴别是识别, 当用户再次访问该数据库时, 系统可以进行有效的识别, 若是该访问操作被鉴别为不安全的, 将会别标识为危险用户, 当用户再次访问时, 其访问权限将会被关闭和限制。计算机数据可还可以设置为口令、密码访问的方式, 还可以综合运用指纹、手型识别声音识别等技术, 全方位的提高数据库的安全性。

3.3 访问控制

对数据库设置访问控制, 能够有效的保障数据库的安全使用, 对阻止非法入侵的用户较为有效。没有访问权限的用户, 是无法正常的访问数据库的。即使是合法的用户, 在没有访问权限的情况下也是不可以访问数据库的。该措施的宗旨就是确保数据库访问者的合法性, 并确定是在被允许的权限范围内进行操作, 以此才保证数据库的安全性。访问控制可以设置为自主访问控制和强制访问控制。自主访问控制是指数据可建立后, 创建者有自主访问的权限, 也可以授予和收回其他访问者的权限。这种方式赋予了数据库创建者全部的权限。而强制访问控制是指极端及数据库系统按照某种规则, 强制的控制用户所创建的数据库, 数据可完成后, 用户自身没有自主的访问权和控制权。而是由计算机系统的管理人员设定可以访问的操作系统和用户访问权限等。对于大型的数据库而言, 访问控制是十分有效的安全措施。

参考文献

[1]朴海明.数据库安全威胁与安全防范措施[J].科技资讯, 2010 (3) :9.

[2]周利刚, 吴燕, 黄双根.浅析网络环境下数据库安全[J].科技资讯, 2010 (33) :22.

上一篇:自然生态条件下一篇:共享型资源库