网络性能分析论文(精选12篇)
网络性能分析论文 篇1
1. 网络编码的基本概念
近几年出现的网络编码理论[1]可以显著地增加网络容量和可靠性,网络编码彻底改变了通信网络中信息处理和传输的方式,是信息理论研究领域的重大突破,已经引起学术界广泛关注和重视。网络编码的本质是利用节点的计算能力提高链路带宽的利用率,图1的蝴蝶网络阐述了网络编码的基本原理。
图中s是信源,x、y是信宿,各边的带宽均为1bit/单位时间,现要将2bit数据a和b同时从s传到x和y。可以看出s与x和y之间均分别存在两条独立路径,若采用传统路由方法,由于两组路径存在共有链路wz,a和b不能同时在链路wz上传输,则s到x和y的最大信息流速率为1.5bit/单位时间。若采用网络编码方法,在节点w上对a、b执行异或操作并转发,则节点x可以通过a⊕b⊕a的计算解出b,同理y也可以解出a,从而使s到x、y的信息流速率达到2bit/单位时间,带宽利用率提高33%。
可见,网络编码的核心思想是:具备编码条件的网络节点对接收到的信息进行一定方式的编码处理,然后传送下一级的网络节点,最后,在信宿节点通过逆过程的操作,即可译出信源发送的原始信息。
2. 常用的网络编码算法
2.1 确定性网络编码
文献[2]首次针对组播网络提出了确定性分布式网络编码算法,其核心思想是将网络拓扑分解成多个子树,并保证每个子树的编码矢量属于其父树编码矢量的扩张空间,且任意两个子树的共有信宿的编码矢量均线性无关,该方法具有良好的可扩展性。
2.2 随机性网络编码
Ho等人给出了一种随机系数的分布式网络编码算法[3],其随机系数从有限域中均匀随机选取,该方法对线性相关的信源具有信息压缩作用,适用于链路动态变化的场景,当给定的字母表足够大时能渐进达到最大组播速率,具有很强的实用性。
2.3 启发式网络编码
P.Sander等人提出了一种能够在多项式时间实现的集中式算法[4],该算法是线性网络编码的快速实现,其目标是在尽可能小的有限域上快速地寻找编码向量,该算法首次将计算复杂性局限在多项式范围内,极大提高了网络编码的实用性。该算法主要包括三个步骤:(1)构造信源S至各个信宿节点t的路径簇;(2)将路径簇上的链路按照拓扑排序;(3)依次寻找各个链路的全局编码向量,使得各个路径簇上最新链路的编码向量能够形成一个基,以此确保最终形成的转移矩阵满秩。
2.4 优化网络编码
由于网络编码涉及信息缓存和矩阵运算,其额外开销比传统路由传输要大,因此降低网络编码的复杂性,对网络编码算法进行优化,具有重要的意义。目前的主要解决方案有基于简单网络的解决方案[5],基于信息流分解的解决方案[6],基于最小代价函数的解决方案[7]等。这些算法分别从编码构造、编码操作数以及有限域大小等方面去进行优化。
3. 基于网络编码的网络Qo S性能分析
网络的Qo S参数主要有:网络时延、吞吐量、带宽、安全性等方面,在这一部分,将通过仿真分析几种网络编码算法对Qo S参数的影响。
3.1 仿真环境
仿真环境中共布置100个节点,仿真拓扑以及节点之间的连接关系采用Waxman[8]拓扑模型,首先在仿真的节点中基于均匀分布随机产生一个源节点和多个目的节点,其次找到从源节点到多个目的节点的最小割集,最后选择网络编码算法进行编码处理,本仿真中采用的网络编码算法都是二维结构,即均采用两个编码系数,在节点交汇处进行编码,然后再转发出去,仿真主要研究和比较延迟和吞吐量两个Qo S参数,仿真在QualNet 5.0下完成。
3.2 仿真结果及分析
本次仿真分别比较了优化网络编码(Optimal)、启发式网络编码(Heuristic)、随机性网络编码(Random)和确定性网络编码(Deterministic)四种网络编码算法在网络吞吐量和延迟方面的表现。
图2是四个算法在吞吐量方面的表现,由于优化编码算法采取了优化策略,获得的网络吞吐量最大,而启发式算法侧重于速度的要求,网络吞吐量较低。
图3是四个算法在延迟方面的比较,由图中可以看出优化网络编码尽管吞吐量大,但是所付出的延迟也比较大,而其它几种算法在延迟方面的表现就比较理想,尤其是启发式算法,大部分情况下保持一个比较低的延迟。
4. 结论
本文分析了几种网络编码中的常用算法,并对几种编码算法在提高Qo S性能方面的表现进行了仿真研究,仿真表明优化算法在网络吞吐量方面有良好的表现,而启发式算法则在低延迟方面更具优势。
参考文献
[1]Li S-Y R,Yeung R W.Linear networking[J].IEEE Trans.Inform.Theory,2000.
[2]Fragouli C,Soljanin E.Decentralized network coding[C].IEEE Information Theory Workshop,San Antonio,Texas,2004.
[3]Ho T,Karger D R,Edard M M,et al.The benefits of coding over routing in a randomized setting[C].IEEE Int’l Symp on Information Theory(ISIT),Pacifica Yokohama,2003.
[4]Sanders P,Egner S,Tolhuizen L.Polynomial time algorithm for network information flow[C].Proceedings of15th ACM Symposium on Parallel Algorithms and Architectures,2003.
[5]Jaggi s,Chou P A,Jain K.Low compIexity algebraic network codes[C].Proceedings of.ISIT,2003.
[6]Fragouli C,Soljanin E.Information flow decomposition for network coding[J].Information Theory,IEEE Transactions,March2006.52(3):829-848.
[7]Lun D,Medard M.Ho T,et la.Network coding with a cost criterion[C].International symposium on Information Theory and its Applications(ISITA),Oct,2004.
[8]Waxman B M.Routing of multipoint connections[J].IEEE Journal on Selected Areas in Communications,1988,6(9):1617-1622.
网络性能分析论文 篇2
HSPA网络设计规划和网络优化分析
HSPA作为3G制胜利器必将在建设伊始展开大规模网络部署,相对于R99而言,无论是在关键技术、频谱效率还是在网络性能上都有很大不同。这些差异使得我们在HSPA网络设计规划和网络优化方面都需要慎重对待和细致分析。
HSPA和R99网络设计规划的差异和难点
虽然HSPA是由R99演进而来的,但在关键技术上还是存在较大差异。网络特性上的差异导致了两者在网络设计规划上的较大区别,同时也带来HSPA设计规划的技术难点:
HSPA是尽力服务的网络
R99业务通过内外环功控的联合作用,可以确保业务的QoS达到目标要求,因此是一个有QoS保障的系统。而HSPA系统采用的AMC技术,不能保证用户在小区内的任意位置都能获得需求的服务速率。用户能实现的速率主要取决于该位置所能获得的C/I,因此我们说HSPA是一个BestEffort网络。
HSPA是干扰敏感的网络
由于每个用户所能实现的HSPA吞吐速率很大程度上取决于该用户在该小区位置所获得的C/I,而C/I和网络的干扰水平有着密切关系。当我们在设计规划一个网络时,即使采用相同数量的NodeB,但由于网络具体的物理参数设置不同使得整个网络的几何因子不同,导致干扰水平差异,最终使小区平均吞吐速率存在较大区别。因此如何优化网络参数使HSPA性能最佳是网络设计规划的又一难点。
HSPA网络设计方法及步骤
HSPA的网络设计在R99基础上增加了对网络HSPA性能评估以及能否满足用户HSPA业务的需求分析,因此更为复杂。然而设计方法是否准确将直接影响到网络质量、投资成本、运营效果等网络特性,因此需要特别重视。
目前我们经常看到一些简单评估HSPA的方法,如小区边缘速率计算等。通常其仅仅通过一个链路预算算出小区边缘的C/I,再结合链路仿真确定小区的边缘速率。这些方法看似简单,但实际存在许多问题。比如在计算小区边缘的C/I时需要确定干扰水平,通常采用固定负载方式假定为某一数值。首先,这个假定是否合理就很难判断。其次,这种方法还会造成一种错误的观念,即只要缩小小区半径就可以不断提高边缘速率。实际上,如密集市区,由于小区边缘的邻区干扰比已经稳定,再缩小小区半径也无法提高C/I和小区边缘速率。这种方法还有另一个问题就是在混合载波时,无法分析R99和HSPA业务对系统资源的占用以及服务速率。
评估HSPA性能应该采用小区吞吐速率的累积分布以及平均吞吐速率。具体的分析步骤如下:
首先,需要进行链路级仿真,获得各种多径环境下C/I和吞吐速率的对应关系,并要考虑到各种终端
OFweek通信网 – 中国通信行业门户
OFweek通信网 – 中国通信行业门户
类型以及功率和码资源的情况。
其次,通过对网络C/I的分布情况进行仿真和覆盖预测,获得网络C/I分布的统计结果。再结合链路级仿真结果,获得小区吞吐速率的累积分布情况,进而计算出小区平均的吞吐速率。
为了便于在实际的网络设计工作中进行HSPA性能分析,上海贝尔事先进行了大量的链路仿真和系统仿真,将各种小区半径、各种终端类型、各种R99和HSPA的功率码资源分配比例等进行相互组合,获得各种条件下HSPA性能,并形成一个庞大的数据库。这样在实际工作中不再需要进行复杂的仿真推演,只需查询该数据库即可,大大缓解了工作强度。
我们建议在网络建设初期采用R99和HSPA混合载波方式,所以在进行HSPA性能评估的同时必须考虑R99业务对资源的消耗情况。分别从R99和HSPA需求的业务量出发,通过一种迭代算法来平衡R99和HSPA对资源的占用,同时获得了容量和覆盖的平衡。
需要特别指出的是,在迭代过程中,在计算话务需求和网络资源配置时需要使用话务模型。由于3G多业务环境特点,因此以往2G采用的单业务模型如ErlangB模型已不再适用。上海贝尔经过研究总结出一套新的多业务模型——TrafficModel,又称作扩展背包模型。这个模型很好地解决了3G多业务环境下不同业务、不同GoS要求和不同系统资源配置的关系,达到既满足各种业务的质量要求,又实现系统资源配置最低的效果。
如何进行HSPA的网络优化
HSPA优化的核心内容是吞吐量优化和减少对原有R99网络影响,同时兼顾接入、拥塞、移动性管理等。上海贝尔开发并使用功能强大的测试工具,细致入微的计数器,成熟稳定的产品及优化方法,使HSPA网络性能达到最佳。
为优化HSPA吞吐量,上海贝尔在热点地区使用更大比特数据包技术,将以前的336bit提高到656bit;同时对HSDPA中特有的HARQ(快速重传)进行优化,进一步提高重传效率,从而提升吞吐量。为优化HSPA单个用户吞吐能力和整个网络吞吐能力之间的平衡问题,上海贝尔使用了特有的调度算法,在考虑不同用户等级及终端等级的同时,使用户传输数据量和无线质量之间达到平衡。为减少对R99网络的影响,上海贝尔引入了动态码树管理和多载波功放pooling技术,通过对码资源和功放资源的优化,达到减少对R99影响的目的。最后,上海贝尔还将长期积累的CDMA优化经验应用到WCD-MA网络优化工作中,创建多达15个模板用于不同的无线环境优化应用,大幅降低优化工作难度以及对优化工程师经验的依赖,通过专业化的系统集成和客户服务能力,为保证网络质量、业务性能提供坚实的基础。
网络性能分析论文 篇3
第一类:感官上不喜欢而立即放弃游戏
虽然玩家在年龄、职业、文化程度、社会阅历、游戏经验等多方面存在差异,一款游戏不可能满足所有人的喜好。但是玩家在点击广告、下载客户端、注册账号(登录)完成一系列过程后,我们可以认为他们对游戏是有一点点兴趣的。如何将这一点兴趣放大并延续下去是关键的问题所在。这一类最多而且不被重视,所以这里重点阐述。
因为是感官上的问题,所以我们加入了用户体验的部分内容。第一个需要明确的是两个概念,玩家玩游戏的需求(目的)和玩家玩游戏的期望。
第一:需求是用户达到目标的需要,可以被明确的定义。如:交友的需求、称霸的需求等等。而期望是用户对固有体验的类比,是难以明确定义的。
第二:影响需求的因素是比较稳定的,而影响期望的因素具有偶然性。
第三:相比需求用户的期望是“隐性”的,用户对自己的需求可能会有所察觉,而对自己的期望很难意识到。
所以,我们分析这方面的原因会着重考虑用户的期望值,而不是一款游戏能不能满足玩家的需求。
决定用户满意度的公式为:
用户的满意度=用户使用产品的体验-用户对产品的期望
所以在加强用户体验的同时,如何调节用户对产品期望值是问题的关键。(并不能简单的说期望值越低越好,因为期望值也和用户是否选择游戏相关。)
期望值的产生原因:
第一:对整个产品种类的期望,比如用户对所有游戏都有一个总体的期望,这个期望主要来自于浅层次的前期体验,比如玩家看别人玩游戏,听别人说游戏;前一世代产品的体验(2D—3D)。
第二:对某一个产品的期望,这部分期望主要来自于对公司品牌价值的认同,比如暴雪游戏就应该比一般公司的产品期望高;前一代产品的体验;市面上同类型产品的体验;市场宣传的浅层次前期体验等。
第三:对某个功能的期望,这部分期望主要来自于的同类功能的使用体验,这不仅仅是同类产品的同类功能,还包括不同类产品的同类功能。
第四:对市场热门游戏(潮流游戏)的期望;市场大作概念炒作,如保持环境压力,关键人物的意见等。
对游戏品质的追求可以是无穷无尽的,但出于成本因素的考虑不可能这么做。一个产品应该有一些超过用户期望的设定,却不可能每个系统每个部分都做到这样。有些系统其实只需要满足用户一般的期望,或者说只要不低于用户的期望就可以了。所以包括开发以及市场宣传阶段我们都需要对用户的“关注点”有清晰精准的认识。
举例来说,《大话西游2》游戏当时比较成功,游戏以游戏过程简单、有趣味性见长,但画面上非常一般。《大话西游3》为了能够继续吸引这些已有的用户,在原来的画面上花了巨额的成本,而对于游戏原来的特色却没有好的改善,反而为了增加新系统使得游戏越来越复杂,而趣味性上并没有多少改善。如果纯粹从一款新游戏出发,《大话西游3》仍然不失为一款好游戏。但是对于2的老玩家来说,玩家期望较高的部分并没有得到满足,结果这款产品在吸引2的用户上面很失败。事实上,如果仅从吸引老玩家的角度出发,不需要在美术上投入如此大的成本,只需要比一代产品略好就可以了,应该把主要精力放在老玩家期望高的系统上。
同理,在市场方面我们也需要对产品有非常明确的认识,前瞻性的认识到游戏的“卖点”。只有把卖点搞清楚了才能谈得上用户定位。比如同样的产品,去吸引全新的用户是不是比吸引竞争对手的用户更有价值,因为全新的用户一般只有一些浅层次的前期体验,期望相对比较低,比较容易满足等等。保持市场信息的准确性以及连贯性。
综上,无论是产品方面还是市场方面,深入了解用户的期望值是解决此问题的根本所在。宣传上不需要面面俱到,将一两点和产品匹配的卖点不断加强重复可能会起到不错的效果。
第二类:玩家因为个人时间不足,浅尝辄止
对于这部分的玩家没有太好的方式,国内其他游戏普遍采用的解决方法是——通过举办各种活动来吸引玩家,而且活动和游戏结合度非常高,甚至活动和玩法的界限都很模糊。如:《传奇》的闯天关;《征途》的自行车赛;网易《西游系列》的科举;很多游戏都有的答题等等。
这些活动的特点是定时、定点、定量。即在固定的时间,找固定的NPC(相同的内容),消耗固定的时间。好处是玩家对自己的时间支出可以做到预先控制,同时活动的奖励也比相同时间的游戏收获丰富,而且即使这些玩家对游戏不熟悉对活动流程也可做到很熟悉。
根据过度理由效应,这样的活动应该持续进行。比如,一款游戏连续几个周末都开放双倍经验,突然下一个周末取消双倍玩家会非常非常不适应。
第三类:收费压力
对于时间收费游戏来说,这个问题尤其明显。比较好的做法有:
1、产品设计方面,收费前让玩家达到一个兴奋点,然后通过很吸引人的后续内容诱导付费。如Aion的盘龙要塞就是玩家需要付费后才能体验的内容。
2、欠费可以玩的赊账设置。《梦幻西游》在08年12月30日开放了欠费设定,即免费时间过后不再是强硬的不能登陆游戏,而是可以登陆但在游戏可体验的内容方面加以限制。
在新手角色达到10级开始欠点状态下玩家自动进入体验状态,在虚拟商品交易等玩法将受到一定限制,游戏内大部分功能依然可以正常使用,尤其是50级以下的玩家仍可正常参与组队副本活动,获得经验和物品收益。欠费额度为300点。
3、预充值,包括道具收费游戏很多游戏都会在收费前一周开放预充值。这样的设置较大程度上提高了玩家对收费的心理承受能力。
对道具收费游戏来说,破坏游戏平衡的道具是普通玩家最反感的。比较好的做法有:
1、公测直接收费。减少公测玩家由收费带来的心理落差,而且部分收费道具也是更好游戏体验的一部分。就趋势来看,玩家对公测收费接受度越来越高。
2、消费习惯的培养。需要注意的是度的问题,同样是过度理由效应,如果前面“玩得很爽”,后面如果玩家发现需要花大量的钱才能和之前一样,同样是不能接受的。
3、合理消费点的设置。
4、点卡和游戏币的交易系统。
5、其他,如《天龙八部》里面10级以下玩家不能浏览道具商城。
第四类:游戏中受到的挫折感
操作方面
1、合理的UI设计,延续用户的使用习惯。不深入了,详情可参考附件。
2、新手引导
《帝国时代》开发团队提出的“前15分钟法则”很有借鉴意义:是指对一个游戏来说,如果入门级玩家不能在前15分钟顺利地弄明白基本操作和策略并开始游戏,或者铁秆玩家不能在前15分钟感到有趣和挑战的话,他们都会永远地离开这个游戏,不再进行下一步的尝试。因此,前15分钟就决定了一个游戏的命运。
我们可以将以上理论拓展一下,基本能够确定我们新手引导的原则:
十五分钟学会游戏
首先我们要把我们的用户定位为——笨的、懒惰的、记性差的、脾气坏的。
在这样的一个基础上来制定我们的教学内容,所以我们的新手引导应具备以下特点——手把手的、直观的、一定重复性的、简单快捷的。
十五分钟获得乐趣
教会游戏操作只是第一步,这并能保证用户不流失。所以第二步集中在将游戏核心的乐趣让用户体验到,如果体验到有困难起码也要让用户看到。
核心乐趣——包括游戏的后期主要玩法在内的游戏“亮点”。
举例如《Aion》的飞行体验(传送、幻境任务)。
《大话西游外传》中新手引导阶段,通过“梦境”的方式,向玩家展现了游戏的后期核心玩法。
包括《神鬼传奇》中建立角色时,每个职业都展示的非常拉风的终极套装。
十五分钟一个目标
作为一个对新手引导的阶段总结,这个目标不仅仅体现在满足玩家的成就感上面,这是将玩家从陌生拉拢到对游戏认同非常好的环节。所以奖励不应仅仅局限于金钱经验,一个与众不同的称号,一个宠物或坐骑都是非常好的奖励。
这里的目标可以是——冲出新手村、加入师门、干掉一个看起来很强的BOSS等等。
第五类:无吸引进一步游戏的内容
几乎所有游戏的都有游戏目标的设置规划,很多游戏称作兴奋点分布。很可惜,我们的大多数产品在分布兴奋点的时候根本就是为了分布而分布,没有经过科学地调查研究。主要表现为:
1、目标本身一点都没有吸引力。比如某游戏在40级的时候可以进行骑乘,但是它的坐骑本身的作用不是玩家很希望得到的加速,坐骑设计的也很呆,一点不拉风,很多玩家都因此而没有了追求的动力。
2、目标设计和其他系统的设计不搭配。比如某休闲游戏,本身不需要放几个道具,却把增加道具栏的格子作为一个重要的兴奋点投放。
3、两个目标之间过于遥远。这种情况下,玩家的信心将会受到打击,玩家是需要一直被鼓励的,太过于遥远的目标就是不可达到的目标。最好的目标应该是短期目标和长期目标互相搭配。
4、目标不为人所知,比如某游戏当我在5级的时候我失去了目标,其实15级设置了兴奋点,就是可以购买一些挺炫的飞行道具,而这个兴奋点很可能会吸引我,但是我在5级的时候根本没有那个气氛去了解到15级可以购买飞行道具,新手村冷冷清清也没有高级的玩家走动,于是我就流失了。
目标的这个应该放在一个更高更科学更全面的角度来进行设置,我们一定要确保我们设置的目标就能够给玩家带来足够的成就感,这需要了解玩家的需要,需要统筹安排,甚至需要在游戏中营造一种气氛,一种达成这个目标非常了不起的气氛。
第六类:好友群体转移游戏的影响
研究发现,流失用户中存在一种“整体流失”的现象。比如公会的人一起去玩另一个新游戏,这一点在网页游戏中尤其明显。
解决这一点的好的方式是加强用户之间的交互。这里的交互应该是自然顺畅的,而强制交互不会起到太好的效果。如设定某个任务(副本)必须组队完成。
用户游戏内关系的形成,一定程度上相当于增加了单个用户的推出成本。
第七类:其他同类型竞争游戏的吸引
面对竞争,处于弱势的一方应该强化于强势一方的差异性。而不是一味地抄袭。
如《反恐行动》一味地模仿《穿越火线》,必然不会取得太好的效果。
处于强势的一方应该消除与弱势一方的差异性,可有效阻止对手的竞争。
如《穿越火线》抄袭生化模式是TX必然的选择。
第八类:其他现实原因
其他原因包括PC配置、网络连接、运营商服务质量等。
通过运营的各个层面给玩家更好的体验,包括官网(特别是官网新闻),客服,运维等。
网络性能分析论文 篇4
1 3G网络技术分析
随着互联网技术的不断开发, 3G网络技术逐渐深入生产生活中, 在未来的交通系统管理中, 该网络技术是合理解决交通问题, 快速处理交通问题的关键。通过现金的通信手段将交通工具盒设施进行有机的统一起来, 从而实现交通运输过程的智能化。通过3G网络技术, 有利于管理者充分掌握信息情况, 出行者能够便捷的选择出行路线, 从而改善出行质量, 保障交通管理网络的顺畅便捷。
当前我过经济经济的迅速发展促进了交通运输行业压力的大增, 城市交通逐渐变得复杂, 而通过3G网络技术逐步建立起来的网络信息系统, 可以有效的在车辆上装载标签, 再通过无线射频识别技术进行管理, 保障了网络信息平台对于车辆信息的管理, 同时可以根据不同的需求对不同的运行状态进行监管和服务, 在不同的城市之间或者不同的车辆之间, 都可以通过3G网络技术进行信息互通, 使得车辆能够正确的选择出行道路, 减少交通拥堵。因此, 3G网络技术对于交通网络而言, 是一种智能性的网络技术, 为交通网络的管理提高足够的技术支持, 保障管理的有序进行。
2 网络技术在交通网络管理中的应用分析
3G网络技术在交通网络管理中的应用着重体现在车载系统和交通事故管理两个方面。
首先在车载导航网络管理当中, 3G网络技术使得车载系统成为了优良的ITS接收和发送设备。当前应用比较广泛的3G网络技术是OTDOA、CELL-ID与A-GPS等技术, 从而可以有效的实现移动定位。
2.1 通过3G网络技术可以有效的掌握出行的路面状况
该技术可以将运输系统的实时信息进行智能传输, 导航系统在分析交通状况的时候, 通过公交系统和时刻表及道路开放情况来计算, 从而选定最佳路线, 系统通过与主平台进行信息交互, 反馈信息, 为出行者提供相应的参考, 可以有效地减轻交通压力。而且基于3G网络技术的导航系统, 能够及时将车辆信息提供给主平台, 主平台根据接收的信息来分析该路段的情况, 从而更好的为其他车辆提供出行指示。交通网络管理实现了大量的交通信息的控制。
2.2 对于出行者而言, 3G网络技术也是非常有益的
在3G网络技术前提下, 车辆发生盗抢的时候, 车主就可以利用网络信息及时的找到车辆的位置, 从而保障车辆安全。网络的系统管理还增加了出行信息的查询功能, 车辆在中途加油的时候, 就可以通过3G导航查询到具体的位置, 还有餐饮住宿等信息, 更加便利了出行者。
2.3 3G网络技术强化了交通网络管理的综合功能
通过3G网络的导航系统管理, 能够有效的实现交通的管制, 实现法规信息服务。系统及时的接收到交通部门的相关管理信息, 在节假日和特殊的活动题或者道路施工等信息, 都可以通过网络查询, 特定道路的进出口和路段信息, 也能够通过3G网络信息系统传输出去, 及时的通知出行者。交通管理部门还可以通过网络管理进行法规宣传和安全教育, 保障整个交通秩序的有序性。
2.4 3G网络技术提高了交通事故的处理效率
当前每每发生交通事故都会造成一定程度的交通拥堵, 因为事故双方在警方打来之前都不能擅自移动, 势必就造成了等待过程的交通运输无法正常进行。不仅处理的效率较慢, 而且浪费了大部分出行者的时间和精力。但是随着3G网络技术的渗透, 利用高宽带的无线接入, 实现了任何地点的现场图像上传, 当发生事故的时候, 交警可以通过远程视频进行现场的勘察, 从而快速处理交通事故。通过3G技术, 可以进行对点作业, 实现现场视频和图片的上传, 就不必在较短的时间内赶到事故现场进行确认, 再进行交通疏导。在事故之后, 事故双方都可以先行离开, 进行下一步的处理, 交通拥堵的现行就能够得到有效的改善。
基于3G网络技术的交通网络管理, 在经济上节省了不少的成本, 通过远程视频进行事故处理大大节省了交通部门在现场勘查费用上的支出, 而且人力投入上也大大缩小。而且还能够有效快速的解决交通事故, 大大提高了处理效率。
3 结语
综上所述, 随着网络的不断发展对于网络技术的要求也越来越高, 在交通网络管理中, 利用3G网络技术, 促进了城市交通信息化的发展, 3G网络技术为城市的综合交通信息提供依据, 不管是对于交通管理部门还是普通的车主而言都是非常有益的技术支持, 特别是在车载导航和事故处理等两个方面, 3G网络技术的作用尤为突出。
参考文献
[1]谢吉刚, 张秀芹.高职计算机专业学生职业生涯规划教育实践思考.创新与创业教育[J].2012年03期, 2012.
[2]石元敏.高职电子商务专业发展和职业规划.华章[J].2011年34期, 2011.
网络性能分析论文 篇5
一、实验目的
通过本次实验理解网络营销产品策略、价格策略、渠道策略与促销策略的内涵,了解不同行业企业网络营销组合策略的特点及其对企业的影响。
二、实验内容与要求 任务1 登陆当当网、京东商城、天猫商城、苏宁易购、1号店等网站,分析比较各个网站在页面设计、商品分类、产品报价、网站服务体系方面的相同点、不同点以及各自优点与缺点。任务2 在京东商城和卓越亚马逊网站搜索同一本书如《大数据》,比较价格差异和促销策略的异同。再在两个网站搜索其他同样产品,比较差异。任务3 互联网上玩具类、化妆品类产品的价格策略有哪些?请结合实例说明每种定价策略的特点。任务4 如果有一家企业面向全球市场供应家电产品,应当如何设计渠道策略?每个渠道的成本、信用、覆盖、特色等有何差异? 任务5 登录当当网、京东商城、八佰拜、EBay网、淘宝网查询这五个网站的支付方式各有哪些?比较区别及其与市场定位关系(如货到付款、银行卡支付、直接付费、银行电汇等等)。任务6 登录销售型网站,分析当前比较受网民欢迎的网络产品有哪些?网络中有哪些免费提供的商品(请记录商品种类)?这些免费商品有何特征?分析企业为什么提供这些免费商品? 任务7:
综合任务:结合实践项目选题,设计项目的产品策略、价格策略、服务策略与促销策略。将有关内容写入结课实验任务项目策划书中。三 实验结果
网络性能分析论文 篇6
关键词 校园网 基本网络搭建 网络安全设计
中图分类号:TP393 文献标识码:A
以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络安全设计方面着手。
1基本网络的搭建
由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:
(1)网络拓扑结构选择:网络采用星型拓扑结构。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。
(2)组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。
2网络安全设计
(1)物理安全设计
为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
(2)网络共享资源和数据信息安全设计
针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。
但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其它VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。
但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。
(3)计算机病毒、黑客以及电子邮件应用风险防控设计
我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。
第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。
为保护服务器和网络中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,需要应用基于网络的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。形成的整体拓扑图。
第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用代理等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。
校园网的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对校园网网络的访问管理,杜绝敏感信息的泄漏。通过防火墙,严格控制外来用户对校园网网络的访问,对非法访问进行严格拒绝。防火墙可以对校园网信息网络提供各种保护,包括:过滤掉不安全的服务和非法访问,控制对特殊站点的访问,提供监视INTERNET安全和预警,系统认证,利用日志功能进行访问情况分析等。通过防火墙,基本可以保证到达内部的访问都是安全的可以有效防止非法访问,保护重要主机上的数据,提高网络完全性。校园网网络结构分为各部门局域网(内部安全子网)和同时连接内部网络并向外提供各种网络服务的安全子网。防火墙的拓扑结构图。
内部安全子网连接整个内部使用的计算机,包括各个VLAN及内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部子网的安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。
参考文献
[1] Andrew S. Tanenbaum. 计算机网络(第4版)[M].北京:清华大学出版社,2008.8.
[2] 袁津生,吴砚农.计算机网络安全基础[M]. 北京:人民邮电出版社,2006.7.
[3] 中国IT实验室.VLAN及VPN技术[J/OL]. 2009.
网络攻击技术与网络安全分析 篇7
1 网络中常见的攻击技术
随着网络技术的发展, 网络的攻击技术也越来越高端, 网络攻击开始朝着低
门槛和自动化的趋势发展, 间谍和黑客技术已经成为最常见的网络攻击技术。
1.1 系统漏洞
若计算机的操作系统以及应用软件存在系统漏洞, 间谍就会利用这一安全漏洞来远程控制计算机, 致使计算机中的重要文件资料被轻易窃取。当然这种攻击方式是将口令作为攻击对象, 对计算机中的程序进行猜测破译, 若需要验证口令时, 将会自行避开, 并冒名顶替合法的用户, 从而轻易的潜入目标计算机中, 控制计算机。当然许多计算机用户为了弥补这一安全漏洞, 通过“打补丁”的方式来解决系统漏洞的问题, 但是还是有部分计算机用户没有这种安全意识, 使得计算机系统漏洞长期存在, 导致网络间谍能够远程操控计算机。
1.2 口令简单
随着网络技术的发展, 为了防止网络信息的泄露, 大多计算机用户都会在计算机中设置密码, 从而禁止陌生人的访问权限, 一般计算机用户会设置开机密码, 也会对电子邮箱设置密码从而来限制访问权限。但是有部分计算机用户没有设置密码, 致使攻击者能够轻而易举地在计算机上建立空链接来远程控制计算机。当然若设置的密码较为简单也能够使计算机轻易被攻击。
1.3 木马程序
计算机中木马程序是由木马和控守中心组成, 在计算机中是一种较为隐蔽的远程控制软件。一般为了防止计算机被追踪, 会在计算机程序中增加跳板, 从而更好的连接控守中心和木马。木马利用跳板来联系控守中心, 而操作控守中心的人可以利用网络来控制用户的计算机, 从而来监视用户的举动, 窃取用户的文件资料, 甚至是监听用户的谈话内容。计算机系统漏洞会导致木马病毒攻击计算机, 其攻入计算机的途径多样, 如利用用户浏览网页的空隙潜伏在连接上, 藏于邮件的附件以及程序中, 从而来攻击计算机。当然木马很善于隐藏技术, 有些木马利用代码注入技术潜伏在计算机系统程序中, 有些木马改变名字如window.exe等, 利用用户不了解计算机系统来隐藏自己。木马病毒攻击计算机可能会导致计算机系统的崩溃。
1.4 嗅探器
网络嗅探就是网络监听, 是利用计算机中的网络共享通道来获取数据, 是较为高端的网络技术。当然嗅探器进行监听的途径有两种:一是利用网络连接设备来进行监听活动, 如将监听软件放置在网关服务器上;二是利用具有安全漏洞的局域网来进行监听活动。在一般的网络环境中, 网络信息是以明文的方式进行传输, 间谍只要获取一台主机的管理员权限, 就可以对局域网的数据进行监听活动, 操控计算机。而网络监听软件可以将用户的聊天记录以及电子邮件密码全部监听, 在互联网上较为盛行的监听软件是MSN, 一般安装MSN软件之后, 可以对本地局域网中使用MSN软件用户的聊天内容进行监听活动。
2 网关攻击技术对网络安全的作用
网络技术的发展, 使得网络攻击技术越来越高端, 要想减少黑客以及间谍的
攻击, 保证网络的安全, 必须要对网络攻击技术进行深入剖析, 使其能有效保障网络安全。
2.1 网络攻击技术的双重性
互联网具有开放性, 由于网络技术的发展, 很多网络技术开始进行跨国攻击, 窃取别国的机密文件, 为此不仅要积极防御网络攻击, 还要努力提高自身的网络安全技术。虽然网络攻击技术有着一定的缺点, 但是我们要用发展的眼光来看待网络攻击技术, 网络攻击技术有利于网络的安全。网络攻击技术的发展, 使得我们必须要去研究了解它, 保证网络的安全, 随着信息技术的发展, 要想保证国家信息的安全, 必须要不断开发具有知识自主产权的网络安全产品。
2.2 网络攻击技术促进了网络技术的发展
网络攻击技术的发展, 使得网络产品不断改善, 从而促进了网络安全。黑客和间谍利用网络技术对计算机进行攻击, 从一定程度上促使了网络安全产业的发展, 从而推动了互联网的发展, 网络攻击技术能够带来技术的创新。当然网络管理人员能够充分利用网络攻击技术来找出网络系统的安全漏洞, 采取一定的措施来加强网络的安全, 从而使网络攻击技术服务于网络安全。
2.3 网络攻击技术为国家安全服务
随着社会经济的发展, 信息化程度日益加深, 人们的日常生活越来越离不开网络, 许多网络都存在着管理漏洞, 容易使机密文件泄露, 因此网络安全对于国家的国防安全以及经济发展十分重要。必须要防御网络攻击技术, 增强网络安全, 这样才能在未来的信息战中取得胜利。
3 结束语
信息技术的发展促进了社会经济的发展, 使得网络技术有了很大的发展空间, 但同时也无法避免网络攻击行为, 因此加强防御意识, 掌握网络核心技术, 确保网络信息安全十分之必要。
摘要:社会经济的迅速发展, 科学技术的日新月异, 推动着信息网络技术的发展, 互联网开始进入人们的视线, 对人们的生产生活产生了巨大的影响。随着互联网技术的发展, 人们越来越依赖于网络, 虽然互联网方便了人们的生产生活, 在人们的日常生活中越来越普及, 但是其存在也带来了一系列的问题。随着互联网的发展, 网络的攻击技术也在不断发展, 严重影响了人们的日常生活。本文就网络攻击技术进行深入剖析, 试探性地提出几点网络安全防范措施, 希望能给相关工作人们起到参考与借鉴的作用, 以期从根本上解决这一问题。
关键词:网络攻击技术,网络安全
参考文献
[1]苏剑飞, 王景伟.网络攻击技术与网络安全探析[J].通信技术, 2010, 01:91-93.
[2]温伟强.网络攻击技术与网络安全探析[J].网络安全技术与应用, 2015, 01:79+81.
[3]顾海浪.对网络攻击技术和网络安全工作的分析研究[J].电子世界, 2012, 18:117-118.
基于网络开关的网络隔离技术分析 篇8
关键词:网络隔离,文件传输,网闸设备
现如今, 现代化办公基于高程度的信息化而有效开展。然而, 互联网上各种黑客及病毒丛生, 对个人乃至国家的信息安全构成严重威胁。然而, 新时期网络攻击手段呈现多样化、新型化发展, 对此网络安全要求更为严格。防火墙已经难以满足现如今网络安全的需要, 安全性方面存在缺陷。在这样的背景之下, 人们开始探索与研究新型的关于网络安全的技术手段, 由此网络隔离技术应运而生。总体来讲, 该项基础通过将有害攻击进行隔离防护, 从而有效保证信息安全不外泄。相对于防火墙而言, 其需要具备更高的安全级别, 不论是从理论上来讲还是从实践上, 具备两套及以上主机系统, 既需要对计算机操作系统的加固优化, 又需要将外网与内网接口进行有效分离。与此同时, 主机系统之间可以基于不同的设定协议来进行数据传输与交换。
1网络隔离技术要解决的问题
隔离是网络隔离技术构架的重点所在, 能否实现有效地隔离则是问题的关键。以下图为例, 从图中我们可以看出这套网络结构当中其外网存在较大的安全隐患, 安全性较差, 内网安全性则较高。一般情况下, 内部主机与内网相连, 外部主机与外网相连, 其中内外网之间是断开的, 二者之间存在着一个存储介质, 这个固态存储介质即为隔离设备, 其同时也是一个单纯的调度控制电路。如图1所示。
接下来, 在具体的数据传输过程当中, 如外网需要将数据传输给内网的时候, 此时外网主机接受数据, 随后发起对固态存储介质的非TCP/IP协议的数据连接, 此时所有协议通过外部主机被剥离并将原始数据写入存储介质当中。当全部数据传输完毕并写入存储介质当中恢复上图状态。随后存储介质会将数据传输给内部主机, 在其受到数据后进行TCP/IP封装并发给内网。
2网络隔离的技术路线
网络开关、单向连接以及实时交换是现阶段网络隔离技术的三种较为常见的技术形式。具体来讲, 首先就网络开关而言, 其是三种当中最为简单也最容易被理解的一种。通过两套虚拟体系统和一个数据系统, 在数据传输过程当中, 可以将其先写入一个虚拟系统当中, 随后将之交换到数据系统, 完后再交换到虚拟系统 (另一个) 当中。这样的数据传输形式缺乏复杂的应用, 所以其只适用于简单的文件交换过程。
再者, 就单向连接来讲, 其适用于数据的单向传输过程, 具体通过物理断开的方式将两个网络进行连接。其可以实现对数据传输方向的控制, 反方向数据通路不会存在, 这样就可以对数据进行更为有效地保密。
最后, 就实时交换来讲, 作为一个网关处设备, 在连接两个网络过程中主要通过物理断开的方式从而将网络间协议终止, 实现应用层数据的交换。
3基于网络开关的网闸设备数据交换原理
网络隔离的方法有很多, 本文主要针对使用网络开关方式实施网络隔离的网闸设备技术原理进行详细分析。
如图2所示, 外网是安全性不高的互联网, 内网是安全性很高的内部网络。正常情况下, 网闸设备的外部主机和外网相连, 网闸设备的内部主机和内网相连, 外网和内网是完全断开的。网闸设备是一个独立的固态存储介质和一个单纯的调度控制电路。
当外网需要有数据送达内网的时候, 以电子邮件为例, 外部主机先接收数据, 并发起对固态存储介质的非TCP/IP协议的数据连接, 外部主机将所有的协议剥离, 将原始的数据写入固态存储介质。如图3所示。根据不同的应用, 可能有必要对数据进行完整性和安全性检查, 如防病毒和恶意代码等。
4总结
网络隔离技术能够在保证可信网络内部信息不外泄的前提下, 完成网间数据的安全交换。鉴于网络隔离技术的优点, 对于安全性要求较高的用户来说, 用网闸设备来连接不同安全级别网络, 并实现数据的安全、可控交换将会成为一种趋势。未来如网闸产品进一步优化其性能和可管理性, 并尝试与其它安全产品联动, 将获得更广泛的应用。作为一个虚拟的空间, 网络技术以其方便、快捷等优点为我们生活及生产带来便利创造条件的同时, 在信息传输交换过程当中也存在着较大的安全隐患。对网络隔离技术的探索, 有利于推动网络技术的进一步普及, 对于保障信息安全和社会稳定具有重要作用。
参考文献
[1]W.Richard Stevens.TCP/IP Illustrated Volume 1:The Protocols[M].北京:机械工业出版社, 2000.
[2]朱承, 张骏, 张世永.TCP/IP网络中的若干安全问题[J].计算机工程, 1999, 25 (12) .
[3]王浩.基于TCP/IP协议的网络安全分析[J].湖北电力, 2002, 26 (6) .
[4]万平国.网络隔离与网闸[M].北京:机械工业出版社, 2004.
[5]苏智睿, 李云雪, 王晓斌.网络安全隔离与信息交换技术分析[J].信息安全与通信保密, 2004.
基于网络监控系统的网络性能评价 篇9
关键词:网络监控,局域网,数据包
一、局部网数据传输的基本知识
1.1局域网中数据包捕获的原理与方式:
当局域网内所有主机都通过共享式连接进行连接时,主机根据其MAC地址进行数据包的发送,发送端主机将地址告知给目标主机。在windows系统中,实现数据包捕获的常用方式如下:
使用Windows系统中自己提供的原始套接字接口。原始套接字也称为Raw socket,使用Raw Socket接口开发数据包监听程序的优点是使用方便快捷,并且是系统本身支持的,运行时就不需要安装额外的驱动程序。缺点是功能较弱,仅能完成基本的数据包捕获功能,而且兼容性差,并且由于原始套接字本身工作在TCP/TP协议的网络层,不能捕获到数据的以太网的包头,这就意味着利用Raw Socket开发的数据包捕获程序不能获得数据包中带有的MAC地址的信息。
使用第三方数据包捕获开发包。在第三方数据包捕获开发包中,捕获驱动是windows平台上为数不多的可以免费获得的包捕获开发包,它使用了NPF(Netgroup Packet Filter,分组过滤钧虚拟机)工作在系统的内核层,无论是功能还是兼容性都是前面提到的Raw Socket所不能比肩的,并且支持所有的Windows操作系统。而且工作在比网络层要低的数据链路层,可以获得数据包中的以太网包头获得MAC地址信息,但缺点在于要使用winPcap开发包必须在监听主机中首先安装winPcap驱动程序。
1.2局域网中数据包过滤的原理与方式:
数据包过滤(Packet Filtering)是实现网络安全策略的重要机制之一,它通过应用某种规则,对在网络上传输的数据包进行过滤,从而实现在不影响合法访问的条件下,拒绝未经授权的非法访问的目的。数据包过滤技术作为防火墙为系统提供安全保障的主要技术,可以用于实现各种各样的网络安全策略。数据包过滤可以基于以下三种模式展开:
使用NDIS(Network Driver Interface Specification)中间驱动程序实现IP包的过滤功能。
使用Filter_Hook实现IP包的过滤功能。
使用Raw Socket技术实现IP包的过滤功能。
1.3数据包分析的原理
IP数据包可分为两类:一些用于传输应用程序数据,如TCP报和UDP报;一些是用于传输协议运行过程中差错、路由等各种控制等信息,如ICMP和IGMP,在协议运行过程中自动生成。数据包截获后就可以根据实际需要进行分析处理,获得用户感兴趣的信息。底层的数据分析可以用硬件或软件的形式实现。
过滤TCP数据包:TCP报文的协议值是6,只取协议域的值为6的报文就可把TCP报文过滤出来。类似的也可以很方便地把UDP包或其他类型数据包过滤出来。
对TCP数据包进行分类:每个TCP段都包含源端口和目的端口,用于寻找发端和收端的应用进程,这两个值加上IP首部的源IP地址和目的IP地址唯一确定一个TCP连接。对于服务器进程,一般提供知名端口。
二、网络监控系统
网络监控系统实现着对网络的监控。各式各样的监控系统可以分成两种类型,对应于两种基本模型:监听和过滤。
2.1监听模型
监听模型中,一个网络监视设备处于内/外网络中间,但是却独立于两者。内/外网络通讯的所有数据都被网络监视器接收到,然后就可以进行分析、判别、统计等必要的操作。该模型最大的优点是不会对网络正常通讯产生任何影响,所有的数据传输就如同没有该监视系统一样正常进行,所以它的网络性能是最好的。但是它天生的缺点是不能进行控制,也就是不能允许或者禁止内/外某两个特定节点之间的通讯,从而存在很多安全问题。
2.2过滤模型
一个过滤器存在于内/外网络之间,可以被认为是连接内部网络和外部网络的透明网关。与监听模型相同的是,内/外网络通讯的所有数据都被过滤器接收,所以过滤器可以实现网络监视器的所有功能;但是内/外网络不能直接通讯,而必须通过过滤器转发,所以过滤器就可以对网络通讯进行控制,来允许或者禁止内/外节点之间的互访。但是由于数据被过滤器首先缓存下来,然后进行分析,最后转发出去,不可避免会影响网络性能。
三、利用网络监控系统对网络性能进行评价
对网络性能进行分析、评价的方法很多。简单的分为定性分析、评价的定量分析、评价两种。
3.1定性分析
所谓定性分析,指的就是技术人员根据自己的经验对一个已有或待建的网络进行大致的性能估计,判断网络配置能否满足用户的需要。用这种方法显然是不准确的,常常要在安装或使用过程中动态的作出一些调整,以满足用户的需求。一般来说,网络性能分析中常用的都是定量分析。定量分析的常用方法如下。
3.2定量分析
定量分析就是运用数学工具或测量方法找出反映网络性能的定量指标间的数值关系以及某个或某些变化时对网络性能的影响。相比定性分析,定量分析更精确的反映了网络性能的实际情况,为技术人员设计和规划网络提供了更准确、详细的依据,使决策更科学。常用的定量分析方法有数学分析法、计算机模拟法和实际测量法及综合评价法四种。
测量法:测量法指对已建立网络进行硬件或软件直接、实际的动态数据测试,获得各种统计数据对网络性能进行分析和评价。使用软件或专业硬件设备,对己经建立并正常运营的网络进行动态数据的收集和统计分析。
数学分析法:分析法指用数学表达式去描述在确定的拓扑结构及通信协议下,网络所表现出来的性能参数的表达式,并用分析方法去确定网络中各项参数对性能参数的影响。
数学分析法主要运用数学公式反映网络性能指标间的关系。
计算机模拟法:模拟法又称蒙待卡洛(MonteCarlo)方法,即人为地构造一个模型,使其特性参数恰为所考虑的物理模型的参数,然后根据模型借助计算机进行随机模拟,在很短的时间内就可以模拟出实际系统需长时间运行而显现出的系统性能。对模拟法而言,就是利用计算机在实际系统所得的模型上进行模拟试验,系统模型和复杂性的限制比较小。
综合评价法:三种方法的比较分析法。这种方法对系统规模一般有限制。对于分析模型来说,需要花费很大的力气去解决复杂的数学问题,而有些问题本身是不能求出解析解的。分析方法的困难在于难以求出解析解,但一旦求出了理论解的话,则所要求的参数和变量之间的关系就一目了然了。但当所作的假设太多、太牵强时,往往又使模型失去了实际意义。
四、小结
本文首先介绍了局部网数据传输的基本知识,具体包括:局域网中数据包捕获的原理与方式、局域网中数据包过滤的原理与方式、数据包分析的原理。而后介绍了网络监控系统以及两种模型:监听模型、过滤模型。随后通过网络监控系统对网络性能进行定性和定量的分析与评价,并详细分析了定量评价的集中方法。
参考文献
[1]蒋东兴,林鄂华.Windows Sockets网络程序设计指南[M].北京清华大学出版社,1995.
[2]于京,胡亦.TCP/IP教程[M].北京:电子工业出版社.1999.
网络性能分析论文 篇10
近几年来,我国移动网络经济发展较为迅猛,逐渐占据网络经济中的更多板块,不仅给人们生活带来了极大的便利,免去了人们网络购物,第三方支付等必须使用PC终端的烦恼,而且还极大地推动了网络经济的发展,进一步促进了我国经济的发展。据艾瑞数据统计,移动网络经济规模由2014年第一季度的261.5亿元发展到2016年第一季度的1548亿元,就经济营收规模而言,2014年第一季度,PC网络经济与移动网络经济之比约为4.75∶1,而到了2016年第一季度,PC网络经济与移动网络经济之比约为1.03∶1(见图1),由此可见,PC网络经济占比在下降,而移动网络经济在升高。面对着移动网络的冲击,PC网络经济也在逐步调整自己的结构,采取了相应的策略来谋求发展。
2 提出问题
近几年,移动网络经济发展迅猛,营收规模在增大,给PC网络经济带来了一定的冲击,面对着这种严峻的形势,PC网络经济又该如何应对?移动网络经济如何进一步发展?二者博弈如何转变?这些也就是可研究的问题点,针对这些社会现实问题,本文以纳什均衡模型为基础,借助定量分析统计方法来分析PC网络经济和移动网络经济之间的博弈,寻求两者的均衡,已最终达成帕累托最优。
3 纳什均衡模型介绍
纳什均衡是一种策略组合,使得同一时间内每个参与人的策略是对其他参与人策略的最优反应。
4 博弈模型的分析
模型假设:首先,本文将参与者主要分为两个,分别是PC网络销售商和移动网络销售商。然后,市场是完全信息静态博弈状态,即对于所有参与者来说都能够了解到其他市场参与者的一切信息及在博弈中,参与人同时选择行动或虽有先后顺序但后行动者并不知道先行动者的选择。最后,假定在某一日,PC网络销售商面临两种决策,第一种是促销,第二种是不促销,同理,移动网络销售商也面临着同样的两种决策,一种是促销,另外一种是不促销。假定PC网络销售商=N1,移动网络销售商为N2,决策为Sij(第i个参与者的第j个行动),S11=S21=促销,S12=S22=不促销,那么就有四种组合,分别是(S11,S21)、(S12,S21)、(S11,S22)、(S12,S22),而每一组的效用区分通过PC网络销售商与移动网络销售商的数量变化来体现。(N1∶N2=a∶b)
4.1(S12,S22)
此种情况下,PC网络销售商和移动网络销售商都选择不促销。由于移动网络相对PC网络还没有达到成熟地步,所以N1∶N2=a∶b(a>b>1),PC网络经济占据大头,但移动网络销售商发展迅猛,占据市场份额逐渐扩增,两者竞争扩大。
在这个博弈过程中,PC网络销售商在结合自身优劣情况下,面临着三种选择:第一种是PC网络销售商仍然会坚持自身优势,继续做下去,第二种是迫于压力,PC网络销售商会与移动网络销售商结合,第三种是由于PC网络终端过大成本导致他们放弃PC网络经营而转向移动网络经营。而移动网络销售商实力不断扩增,发展新模式,从而进一步抢夺市场份额,同时,也可能选择与PC网络销售商合作,实现共赢。
经过博弈,PC网络销售商份额相对原来逐渐下降,而移动网络销售商由于便利化而份额增加,但PC网络销售商数量仍相对更多,二者继续发展。
4.2(S12,S21)
在这种情形下,PC网络销售商选择不促销,而移动网络销售商选择促销。这样会带来移动网络销售商发展更为迅猛,迅速抢夺了更多市场份额,N1∶N2=a∶b(a=b或者b>a>1),移动网络销售商与PC网络销售商均分市场份额甚至移动网络销售商所占份额超过PC网络销售商。
在这个博弈过程中,PC网络销售商面临着严峻的形势,有四种策略:第一种是PC网络经销商完全放弃从而转向移动网络销售,第二种是PC网络销售商选择与移动网络销售商合作,第三种是经过优胜劣汰的选择下,仍然存在着优质的PC网络销售商不断革新自己的产品,优化模式,来进行反击,第四种是完全退出市场。而移动网络销售商具备了更成熟的市场经验,然后拓宽自己的产业链,提高服务质量,同时为更大程度上满足消费者,还可能选择与PC网络销售商合作。
经过博弈,市场竞争尤为激烈,PC网络经济进一步削弱,移动网络经济发展开始减缓。
4.3(S11,S22)
这种情况下,PC网络销售商选择促销,而移动网络销售商选择不促销。这样会给PC网络经济带来转机,N1∶N2=a∶b(a>b>1)。随着移动网络销售商的增加,带来内部竞争压力相对原来更加巨大,利润相对原来也将会逐渐减少。
在这个博弈过程中,移动网络销售商面对着同行竞争,利润减少的状况下,可能会采取三种策略:第一种是利润较少的移动销售商会转向更为成熟的PC网络销售,第二种是移动销售商会选择与PC网络销售商合作,以对抗“利润下滑甚至亏损”的局面,第三种是部分移动销售商会因为大量亏损而退出市场。而PC网络销售商因为本身数量不多,竞争压力相对较小,所以会优化服务,使得产品更加差异化,打造出自身品牌,通过品牌效应,来进行反击,抢夺市场份额,发挥自身优势。同时,PC网络销售商也可能会迎合消费者需求,采取与移动网络销售商合作。
经过博弈,PC网络销售商数量将会增加,而移动网络销售商将会减少,两者在不断扩增实力,优化产品结构的情况下,利润都会逐步提升。
4.4(S11,S21)
此种情况下,PC网络销售商和移动网络销售商都选择促销。随着PC网络销售的扩增,移动网络销售商将会采取策略以夺取部分市场份额,从而使N1∶N2=a∶b(a=b)。移动网络销售商面临着严峻的市场竞争,但因为便利性需求,仍然存在着一定的竞争力。
在这个博弈过程中,移动网络销售商一方面可能会集体联合起来共同抗衡PC网络营销,另一方面采取与PC网络销售合作的模式,实现共同利润的提升;而与之对应的,PC网络销售商也可能会采取集体联合共同抵抗移动网络销售,同时,针对消费者需求以及现有市场激烈竞争情形,选择与移动网络销售合作。
经过反复的博弈,PC网络销售商进入移动网络销售存在着壁垒,而同时,移动网络销售商进入PC网络销售也存在着壁垒,两者都发展了较高的水平,趋于饱和状态,而市场竞争压力增大使得PC网络销售与移动网络销售合作,通过优势互补来迎合消费者的需求,最后市场达成均衡状态,此时效用达到最大化。因此,PC网络销售商和移动网络销售商都选择促销策略,这对于二者都是最优策略,最终会形成纳什均衡,且两者都不愿打破这种均衡,两者在这种均衡状态下共同发展。
5 结论
面对着移动网络经济的冲击,PC网络可以通过不断更新自己的技术,提高产品的类别以及质量,做好完备的售后服务以及内部人员管理工作,维持自己的优势,弥补自己的短处,这样,移动网络经济既不会完全压制住PC网络经济,同理,PC网络经济又不会遏制住移动网络经济的发展,两者在经过反复的博弈后将会合作,并最终趋向于一种均衡状态。在未来的发展里,移动网络经济将会发挥自己的便利优势,随时随地可以网购及第三方支付,同时也会选择与PC网络经济合作,打造品牌,拓宽渠道,而PC网络经济也会逐渐适应消费者的便利性需求,一方面提高自身的水平,使品种多样化,服务周到化,售后优质化,另外一方面,将会采取与移动网络经济合作的模式来形成网络经济背景下PC网络经济与移动网络经济的均衡状态,最终达成帕累托最优。
参考文献
[1]宁欣如,单海鹏,张超等.网络经济背景下电子商务与实体经济的博弈研究[J].现代商业,2015,(9).
[2]艾欣.2016年第一季度中国网络经济核心数据发布[EB/OL].艾瑞网,2016.
网络词汇构词特点分析 篇11
关键词:网络语言 网络词汇 构词
一、引言
随着网络不断普及,网民数量不断增加,网络语言以一种超乎语言研究者想象的速度发展及扩散。当人们还沉浸在使用某一个网络流行词语的时候,又有一批新词悄然进入大众视野。在网络语言进入到汉语研究者的研究范围后,学者从语言学的角度对这类语言现象进行了激烈地讨论。赵玉英(2003)主要讨论了网络语言的经济性特征;周日安(2003)认为要评价和规范网络语言,首先要认识网络语言;邹立志(2007)主要谈到了网络语言对汉语系统的冲击,对语言规范的冲击;王宇衡(2011)从语音、词汇、语义方面讨论了网络语言对现代汉语的影响。然而无论谈网络语言对汉语的影响,还是网络语言带来的语言规范问题,都必然要涉及一个方面,即网络词汇。施春宏(2010)将网络词汇分为谐音词、复合词、变音词、析字词、析词别解词、重叠词、外来词以及方言词。可以说,目前学界对网络词汇的讨论紧紧围绕语音、形式、语义展开。
本文基于前人的研究成果,从“音、形、义”三个层面来讨论网络词汇的构词特点,并分别概括为“借音、取形、提义”。
二、网络词汇构词模式
(一)借音
施春宏(2010)、张亚婷(2014)、赵华伦(2006)都谈到了语音层面上的网络构词。我们可以发现音变是网络词汇构词的主要手段之一,但是这类构词方式在语音上又有不同的表现,下面进行详细讨论。
1.谐音音译。例如,“肿么了”指的是“怎么了”,“有木有”指的是“有没有”,“骚年”指的是“少年”,“稀饭”指的是“喜欢”,“大虾”指的是“大侠”(在某一方面很有优秀的人)。这种谐音方式通常是改变汉语原来词语中的某一个语素进行构词,如“肿么了”是改变了汉语语素“怎”,“有木有”改变了汉语语素“没”。有的词则是在方言的影响下进一步发生音变,比如网络词“童鞋”指的是汉语词语“同学”,但是在有的方言中“鞋”的发音类似于“孩”,所以“童鞋”则音变成了“童孩”的发音。
2.拟声词。如流行的网络词语“么么哒”,源于模仿亲吻的声音;“咪咪”则是模仿猫叫的声音,用来指对猫的爱称。类似的还有“555”(表示哭声)和“吼吼”(语气词)。(左海霞,姚喜明,2006)
3.音译外来词。网络语言吸收了某些外来词的语音进行构词,比如来自日语的“何(なに)”(什么)变成了网络语言中的“纳尼”,日语的“かわいい”(可爱)成了网络语言中的“卡哇伊”。英语中的“not at all”进入网络语言之后成为“闹他套”,英语单词“at”音译成为“艾特”,韩语单词“??”(女子称呼“哥哥”)则音译成为“欧巴”,韩语单词“???”(语气词)音译成“思密达”。
4.吸收方言词汇。由于网络社区中的网民来自不同方言区,为便于沟通,通常会用普通话来转读方言词汇,并且这部分词汇有逐渐增多的趋势。比如用“虾米”音译闽南语的“什么”,“墨迹”音译东北方言中的“办事不利索”,“银”②是北方方言中的“人”的语音形式,“捉急”是江苏地区的方言“着急”的音译词。
5.语音压缩,如“不要”压缩语音后变成了网络词语“表”,“酱紫”指的是“这样子”,而“酿紫”指的是“那样子”。
(二)取形
在网络语言中,词汇的构成形式也是较为“混乱”的,有的是由单一形式构成的,有的则是多种形式的综合产物。
1.纯符号型。如聊天中的表情符号:“:-)”表示微笑,“⊙_⊙”表示惊讶,“╯﹏╰”表示悲伤。
2.纯字母型。有英语词汇首字母缩写,如“BF”(boyfriend)和“GF”(girlfriend);也有汉语拼音缩写,如“BT”(“变态”),NND(“奶奶的”),TMD(“他妈的”)。
3.纯数字型。如“520”(我爱你),“88”(拜拜)。这类数字型网络语言的使用比较广泛。
4.借入外文词素。如“玩high了”中的“high”(指玩得非常高兴),“Out了”中的“out”(淘汰)和“摆pose”中的“pose”(姿势)。上述这些外文词素都是自由词素,当然还有非自由词素被借入,如英语的“-ing”进入网络语言后产生的“恋爱ing”“工作ing”以及日语中的“……的说”。
5.混合形式。有字母与汉语语素的混合如“AA制”;数字与外文字母的混合,如“3q”及数字与汉语语素的混合,如“19禁”。
6.提取汉语固有的词汇形式。这类网络词汇仅仅是借形借音,其语义已经不同于该词语最初的语义。例如,“奇葩”在汉语中原本指的是“出众的作品或是珍奇的花”,但网络语言中的“奇葩”含贬义,指的是“奇怪的,另类的人或事物”;“萌”最初指的是“萌芽”“萌发”,但是网络语言中的“萌”是“可爱”的意思;“土豪”原指“敛财横行霸道的人”,后来在网络中指的是“有钱没文化的人”,现在泛指“有钱喜欢炫耀的人”,贬义程度降低。“八卦”在汉语中本指古时的“占卜”,现在指的是“爱打听或了解别人的隐私”;“和谐”是一个褒义词,指的是配合适当和匀称,但是现在网络上的“和谐”指的是删除一些不当的言辞。类似的词汇还有“你妹”“脱光”“人肉”“感冒”等。目前多数学者将这类词归为旧词新义,即词还是原来的词,但是意义已经完全改变。
7.借鉴汉语的成语形式,将部分语素替换,以达到说话者想要的语义表达效果。例如,“蓝颜知己”改自“红颜知己”;网络词语“一表人渣”改编自“一表人才”;“奉子成婚”(指有了孩子所以必须结婚)改自“奉旨成婚”。
(三)提义
在语义方面,网络词汇则是采用了语义整合及语义扩展的方式来形成新的网络词汇。
1.语义整合,即每一个概念提取一个语素,然后形成新的网络词语。这类词汇有双音节词汇、三音节词汇,还有四字格形式的词汇。
(1)双音节词汇,如“穷游”指的是花很少的钱去旅游;“型男”指的是外表时尚、有品质的男性;“脑残”指的是脑子有问题。类似的还有“剩女”“悲催”“秒杀”。
(2)三音节词汇,如“高富帅”,指的是长得高、长得帅、很有钱的男性;“高大上”则是合并了“高端,大气,上档次”的意思;“路转粉”指的是本来不关注,后来变成了粉丝之一。类似的还有“轻熟女”“接地气”“混脸熟”等。
(3)四字格形式,如“不明觉厉”指的是虽然不知道说的是什么,但是觉得很厉害;“累觉不爱”指的是“累了,感到自己不会再爱了”,“不作不死”指的是不没事找事儿就不会有麻烦。类似的还有“人艰不拆”“喜大普奔”等。
2.语义扩展,即原来用于某一层面或是某一领域的词被用来指代更为广泛的事物。如“正能量”,最初是一个物理学名词,而现在的“正能量”指的是积极向上的精神、开朗乐观的心态。“切糕”原本是新疆少数民族的一种食物,现在则指奢侈品、高价的东西。
三、网络词汇的构词特点
(一)网络词汇的语音近似性
在网络词汇中,语音改变主要是指用近似的语音来表达原有概念。语音改变有以下显著特点:第一,有的网络词汇涉及色情、暴力等方面,使用者采用谐音音译等手段弱化原有词汇所产生的“语音刺激”。第二,来自方言的词汇通常被具有相同或相近发音的字或词所取代,尽可能与原来的方言词汇发音保持一致。第三,来自外语的词汇同样会在语音上发生改变,但是借音难度大于方言词汇,并且还会出现语音变异或是损失。比如英文中的“high”进入汉语后,网络词汇更多的是类似于“嗨”的发音,而非英语中的双元音/ai/;英语词“pose”在网络中使用时,汉语使用者将其中的辅音/z/ 变成了辅音/s/;“hold住”中的“hold”已经磨损掉了最后的辅音/d/。当然这一点不是绝对的,因为来自日语的“卡哇伊”和“纳尼”就很好地保留了较为准确的语音。这里笔者认为能否保留外来词的原有语音主要取决于使用者实际的语音情况。没有的音通常会被转成近似的语音来表示。
(二)语音、词形与语义的交叉现象
有些词在表达时不仅单纯地选择了音近的词,还兼有形式或语义上的借用与吸收。例如之前谈到的“稀饭”一词,就是典型地既满足了语音近似性的要求,同时也将整个词的形式保留了下来。很多方言词做不到这一点,因为我们不确定方言中的这个音对应的是哪个字或是词,如北方方言中的“人”,我们只知道语音上近似于“银”,因此网络语言就取了音。有的是语义与形式的结合,而不借语音,如来自日语的“达人”就是借了形式与语义。有的是虽然借了某个字或词的形式,但是语义发生了很大的变化,如之前提到的“奇葩”“土豪”等。
(三)网络词汇形成特有的构词方式
网络语言既创造新词,也衍生新词。这一点得益于新的构词语素的产生。新的构词语素产生后,类似的词语也批量出现。如“么么哒”中的语气词“哒”使用开来之后,很多网络词汇都包含这一语气词,如“萌萌哒”“好哒”“可爱哒”等。“裸奔”中的“裸”也成了构词语素,如“裸捐”“裸婚”“裸考”等。像“裸”这样的构词语素被称为“类前缀”,因为其有较强的语义,还没有完全虚化,类似的还有“类后缀”,如“—控”。(代青霞,2010)
(四)网络词汇的语法范畴发生变化
有部分网络词汇的语法范畴发生改变,如“和谐”在《新华字典》里是一个形容词,但是网络语言中的“和谐”是一个动词;“稀饭”是一个名字,但是借音借形后则变成了动词;名词“人肉”变成了动词;“艾特”在英语中是一个介词,但现在被广泛用为动词。从这些语法范畴发生变化的情况来看,多数非动词范畴的词都变成了动词。这一点充分体现了网络语言的“事件性”特征。很多网络词汇的出现多是和某些事件联系在一起,或是体现某一方面的事件,此后被广泛使用。
(五)网络词汇的反转造词能力
英语中一些特征明显的词汇进入网络后,网络语言也发挥了创新的一面,即将英语或其他语言的语法形式引入汉语,如上文所讨论到的“恋爱ing”“加班ing”和日语的句子结构“……的说”(施春宏,2010)。反过来,网络语言还将外语的某些构词特征发挥到了“极致”。如英语中的“-able”及“-ability”被网络语言应用在了“给力”“牛”以及“装”等汉语语素上,变成了“gelivable”“niubility”和“zhuangbility”等。还有一些网络词汇以字译英语的形式出现在“Urban Dictionary”在线词典,如“no zuo no die”“you can you up”等。
(六)网络词汇的表达功能
网络语言常常使用不同的修饰手法以达到表达诙谐、趣味、俏皮的语言效果。这种修饰手法使得部分网络语言不再像原来那么“低俗”“严肃”,更容易渗透到人们的实际生活中。正如施春宏(2010)所说,有的网络词汇已经跳出网络,走进了实际的语言交流中。比如,“切糕”一词正是因为发生了“切糕事件”而广为流行。在这里,网络语言“切糕”通过借代的修辞手法来指代“一切昂贵的东西”。“小强”原本是电影中的一只蟑螂,现在在网络中指代“极具生命力的人”,同时还可以加集合标记“-们”指一类或一个群体。这些词已经进入到了实际交际中,而不单单局限于网络。还有之前提到的四字格词语则是采用了仿拟的修辞手法。代青霞(2010)以“—控”为例指出仿拟在这类词构词中所发挥的作用。施春宏(2010)将这类词汇所产生的语言功能称为“游戏功能”。
四、结语
随着网络的深入普及和使用,网络词汇像是“洪水猛兽”般走进人们的语言世界。部分词汇使用的广泛性甚至感染了一些主张语言规范的汉语研究者。他们一方面认为语言要规范,要遏制这种“恶性”发展的语言现象,同时也难以避免地使用着这类词汇。一旦某个词被错误使用或是故意为之就会被网民迅速传播开来,像“小强”一样具有极强的生命力。因此,了解网络词汇的构词特点对语言学家真正地了解网络语言是非常重要的。网络语言、行话、黑话作为某一领域的语言现象是值得我们关注的,而不是仅仅当作语言垃圾。王宇衡(2011)指出,我们应该辨证地看待网络词汇,辨别网络词汇的“好”与“坏”。至于网络语言是否应该看作是一种方言,本文暂且不讨论,但是只有正视这类语言的存在,尝试着去了解这类语言的词汇特点,才能更客观地认识这一现象以及这一现象产生的影响。
注释:
①本文的网络词汇来自于网词网,http://wangci.net/goodWord.
html。
②实际上,“银”音译的不仅仅是东北方言,西北方言中的晋语区
也有同样的发音。笔者所在的晋语区上党片就是这个发音。
参考文献:
[1]代青霞.网络语言中的新类后缀“控”[J].现代语文(语言研究
版),2010,(3):141~143.
[2]施春宏.网络语言的语言价值与语言学价值[J].语言文字应用,
2010,(3):70~80.
[3]王宇衡.论网络语言对现代汉语的影响[J].现代语文(语言研究
版),2011,(8):81~82.
[4]张亚婷.网络语言变异下的社会生活语言研究[J].语文建设,
2014,(7):68~69.
[5]赵华伦.网络语言特点前夕[J].语言文字应用,2006,(2).
[6]赵玉英.网络语言与语言的经济性[J].外语电化教育,2003,
(94):16~19.
[7]邹立志.从语言系统本身看网络语言的规范[J].修辞学习,
2007,(3):61~64.
[8]周日安.简论网络语言[J].语言科学,2003,(4):95~100.
[9]左海霞,姚喜明.修辞视角下的网络语言[J].外语电化教学,
2006,(2):27~31.
网络性能分析论文 篇12
学术论文不仅为科学家提供了获取专业成就和增长知识的方法,也为研究人员提供了获取科学资源、建立科学界与工业精英之间学术交流网络的有效途径。学术论文常包含了两个或者两个以上的作者,独著论文日趋于减少,这种现象表明,随着科学技术变革速度越来越快、理、工学科日益交叉融合、新兴前沿学科不断涌现,科学合作有助于促进资源共享、思想交流、知识,提高科研产出效率。传统的数理统计方法难以适用于当前管理学的需要,将合著网络抽象为社会复杂网络,合著论文中的作者抽象成社会网络中的节点,合著关系表示成节点与节点之间的关系,利用社会复杂网络方法对其进行研究已成为当前的主要技术手段。
社会网络分析(Social Network Analysis, SNA)是20世纪70年代以来在社会学、心理学、人类学、数学、通信科学等领域逐步发展起来的一个研究分支。国内外学者已经把社会网络分析应用在很多研究领域,如竞争情报、知识管理、产业集群、学科热点、科研人员合著等方面。根据国内外已有的研究成果来看,在对科研人员合著现象的研究中,社会网络分析方法表现的非常有效[1,2,3,4,5,6,7,8]。
2 当前合著网络的研究现状
1994年以来,IEEE和ACM等大型数字图书馆出现以来,国内外的一些学者就开始关注和研究合著网络。其主要原因在于:对合著网络的当前状态和结构进行观察可以提供许多有价值的数据。合著网络属于一种典型的社会复杂网络,它具有其拥有的一些结构特征,如小世界特征、网络中存在内聚倾向以及无标度特征等等。因此,一些分析社会复杂网络的工具和方法同样可应用于合著网络,以深入挖掘合著网络潜藏的有用信息。这些工具和方法已成为当前研究合著网络的主要手段。
Newman M在文献[1-2]内,针对生物医疗、数学和物理等3个领域,分别对Los Alamos e-Print Archive、Medline、Stanford Public Information Retrieval System和Networked Computer Sci-ence Technical Reference Library等4个数据库中的论文构建单独的合著网络,对科研人员撰写科学论文的合作模式进行了定量的分析。在文献[1-2]中,Newman M分析了合著网络的基本结构特征,包括论文的数量、作者的数量,以及不同学科、不同时间下的合作模式的变化特点,观察到合著网络存在着以下特点:1)计算机、理论物理领域合作作者的平均数量较小,实验物理领域的合作作者平均数量非常大,不同学科不同方向之间存在着较大的差异;2)形成的最大连通子集一般包含了80-90%的作者,说明了同一学科形成的学术团体是相互连通的;3)在同一学科内,任意两个作者之间的平均距离为6,说明了合著网络符合小世界特征。
在文献[3]中,Newman M提出了计算中间中心度的快速算法,并通过中间中心性分析表明,与其它的社会复杂网络相似,中间中心度高的科研人员地位一般高于具有较小值的人。与一般网络不同的是,合著网络呈现一种小世界效应,作者之间的平均距离并不随网络节点个数的增加呈现对数级增长。在该文中,Newman M还讨论了带权值的合著网络以评估作者之间的合作强度。量化权值公式的基本思想是,合作论文数量越多,论文合著作者数越少,对应的权值越大。依据此公式,通过从事实验物理领域研究的科研人员构建的合著网络发现,基于权值的接近中心性分析比无权值的接近中心性分析更符合实际情况。主要根据是,若采用无权值的接近中心性分析,若干个最大接近中心度的节点都是从事实验物理领域研究的科研人员,这与该领域论文的平均作者数量较大有直接关系,因此难以衡量不同作者之间的合作关系强度。而采用基于权值的接近中心度分析方法,连接强度高的节点容易取得较高的值,如第5个最好的物理科学家,虽然只有3个科研合作者,但由于他们之间存在着紧密的科研合作,且这些科研人员自身与外界之间具有很强的合作关系,在该分析方法下,他所对应的接近中心度值较高,更能有效反映真实的科研合作情况。
Yoshikane等以43个顶级计算机期刊论文为例,考虑了研究者在科学研究中的两种角色,领导者角色和跟随者角色[4]。分析了合著网络中作者在不同角色中的重要程度,以及计算机理论和计算机应用领域之间在这方面的区别。结论指出,计算机应用论文对应的作者较多,计算机理论论文对应的作者较少。这与实际的观感是相符的,计算机应用常常更为复杂的实验,需要更多的研究人员共同来完成。而计算机理论一般注重理论推导,对实验的要求不高。此外,与计算机理论不同的是,在计算机应用领域,研究人员扮演的角色定位较为清晰,或领导者角色,或跟随者角色。
Yin等以交叉学科数据库COLLNET为数据源,研究交叉学科领域合著网络的特点[6]利用社会网络分析方法分析,得出如下结论:与一般的学科相比,交叉学科合著网络节点间平均距离较大,反映了交叉学科研究人员进行科研合作、信息流动率不高。此外,节点平均度较小,反映其领域研究人员之间的合作性不强等。基于以上结论,作者给出了交叉学科合作性差的原因,由于交叉学科发展时间不长,跨国界跨区域之间合作还较少,因此,随着时间的增长,该领域研究人员之间的合作必然会得到增强。
而在国内,一些学者也开始了这方面的研究,并取得了一定的研究成果。Liu X. 等基于ACM、IEEE和联合的ACM和IEEE的数字图书馆内的合著网络,提出了一种带方向性的网络结构,设计了评价因子Author- Rank,对研究人员的贡献进行量化分级[10]。李凌云等针对有关“虚拟实验”方面的文章,从合著度与合著率、合著网络的中心性、凝聚子群、社群图等方面进行了分析[7]。在文献[8]中,作者根据收集整理的2004到2008年《科研管理》构建的合著网络,利用社会网络分析对整个合作网络进行了小团体分析、集聚程度分析和中心性分析。文献[9]利用社会网络分析方法,从中心性分析、凝聚子群分析以及核心和边缘结构分析三个结构,选择《情报学报》的合著者为对象,对国内情报学领域的合著网络进行了实证研究,指出了该学报的合著网络核心作者的数量和所属科研机构。
3 当前的研究工作存在的不足
从以上分析可以看出,现有基于合著网络的研究涉及到很多领域,如生物医疗、数学和物理、信息可视化、交叉学科等,从一些具有代表性期刊形成的合著网络出发,从全局范围内挖掘出当前具有影响力、较高学术贡献的研究人员和研究团队。这些研究虽然很有理论意义和实际价值,然而还存在着以下的不足:
1)学术界以往常常基于有影响力的期刊中搜索数据源,构建和形成合著网络,针对某一个具体团队成员的合著网络研究较少,也缺乏基于合著网络、分析某一二级机构下的科研团队结构的特征分析的研究成果。然而,小科研团队是从事科研活动的单元和基础,是承担国家重大的科学技术研究课题和经济社会发展中的重大理论问题和政策问题研究的核心力量,挖掘不同层次科研团队当前的状态和内部特征,有助于单位人事管理部门修正和制定相应的发展策略,以改善高校科研团队的结构,获得更多和更好的科研成果,应该对科研团队进行进一步的深入研究。
2)与国外著名机构相比,国内机构,尤其是地方性科研院所的科研实力还比较弱,在有影响力的期刊内发表的论文较少,因此,基于该样本构建的合著网络对于分析其所属学科科研团队的特征缺乏实际意义。若基于所有的期刊数据库的期刊论文作为数据源,又会导致出现一个新的问题:论文质量的度量问题。在前面的文献里面,有影响力的期刊论文质量都较好,然而,国内期刊质量参差不齐,有些期刊甚至以收取版面费作为盈利工具,不考虑论文质量,甚至缺乏基本的审稿程序。虽然以往的文献涉及到构建带权值的合著网络,但针对数据源样本质量参差不齐的情况,以往的文献还缺乏深入研究。面对这种情况,如何构建合适的合著网络,以评价研究个体在网络中的作用、重要性等,是需要解决的关键性问题。
4 总结
本文综述当前研究合著网络的代表性成果的基本思想和总体结论,重点叙述如何对关系进行量化表征、揭示关系的结构、解释社会现象的过程。在此基础上,分析和讨论当前合著网络存在的缺点和不足。
摘要:在科研研究过程中,交流与合作日趋普遍,其研究成果一般以论文等形式呈现。随着参与科研任务的研究人数越来越多,科学论文形成的合著网络规模日趋增大。综述当前合著网络的研究现状,详细介绍一些典型的研究合著网络的方法和分析结果,并分析总结了当前合著网络的研究不足
【网络性能分析论文】推荐阅读:
无线网络性能10-21
网络性能测量工具06-08
网络性能分析及优化06-20
网络性能技术测量研究09-26
Linux_网络性能测试(总结)09-14
校园网网络性能管理系统的设计与实现07-28
网络营销策略分析论文08-22
财政网络信息安全分析论文12-11
网络营销案例分析论文08-26