无线网络结构

2024-11-26

无线网络结构(精选12篇)

无线网络结构 篇1

0 引言

随着无线网络的不断发展, 越来越多的单位都构建了无线网络, 因为无线网络不仅接入速度较高, 而且其在组网灵活性方面有着独特的优势。但是, 随之也带来了不少问题, 尤其是无线网络的安全性问题, 主要体现在以下几个方面:信道的开放性特点, 给用户便捷的同时也方便了一些非法接入以及窃听的网络攻击行为;无线网络是基于电磁波的, 在其影响范围内, 所有无线网络的用户都可以接收一些信息, 这对于不想接收信息的用户而言势必会造成一定的干扰;无线电波会由于外界因素而导致不同程度的信号衰减, 从而出现信号丢失的现象。可见, 研究无线网络的结构, 确保无线网络的安全是极其重要的, 这对于促进无线网络的发展, 为用户提供更加优质的无线网络服务起到了重要的作用。

1 无线网络结构的剖析

1.1 基本的结构模式

无线网络的基本结构模式主要有两种, 分别是:存在基站的无线网络;不存在基站的无线网络。其中, 存在基站的无线网络也称为Infrastructure结构, 该网络中的通信都需要借助于基站才能完成, 基站也可称为接入点。而不存在基站的无线网络是Ad Hoc结构, 无线网络中的各终端是直接进行通信的, 最终形成多单元的无线通信网络。

1.2 网络拓扑结构

无线网络中的拓扑结构主要有3种, 分别是:点对点、Hub型、无中心拓扑。其中, 点对点主要是借助于点频或者是扩频微波电台等方式进行网段连接, 其结构比较简单, 能够获取到中远距离范围的高速率链路。Hub型要求存在一个无线站点作为中心点, 并控制该无线网段内的所有站点, 同时可以借助于蜂房技术实现空间以及频率的复用, 该拓扑结构如图1所示:

2 无线网络的安全测试技术

2.1 基于访问点的安全测试技术

要想提高无线网络的安全性, 管理员应该意识到访问点AP的重要性, 因为AP是整个无线网络的基础, AP安全性有了保障, 无线网络的安全性将会大大提高。

1) WEP。WEP是安全保护协议, 属于802.11协议中的一部分, 现大部分的商家都支持128位的密钥, 虽然WEP协议也存在一些安全隐患, 但在无线网络中引入WEP可以杜绝一些攻击水平不太高的黑客, 也能对安全起到一定的保障作用;2) MAC地址过滤。MAC地址是无线网络中较为理想的一种访问控制方式, 但现有无线网络中已出现能伪造合法MAC的软件, 但笔者认为无线网络中仍应引入MAC地址过滤技术, 这样可以将一部分网络入侵者过滤在外;3) DMZ非军事区技术。DMZ是无线网络中的一个特殊区域, 如果AP点位于DMZ, 就算该AP遭受到了攻击, 攻击者也不能对无线网络内部信息进行窃取。但需要明确的一点是, DMZ可以保护无线网络的内部资源, 但不能保护无线用户。

2.2 基于防火墙及RADIUS的安全测试技术

从本质上而言, 防火墙是由软件以及硬件共同组成的一个系统, 主要实现两个网络之间的接入控制。其控制策略则是由用户自行在防火墙上进行设置的, 其作用主要是为了实现有效的阻止以及允许。由防火墙连接的两个无线网络分组过滤路由器必须是支持标准格式的设备, 这样才能更好地实现分工检测, 一个负责进入无线网的分组检查, 另一个负责对无线网络输出的信息进行检查。

而RADIUS (Remote Authentication Dial-In User Service) 是远程身份验证的拨入用户服务检测技术, 能够实现对无线网络远程链接用户的身份验证, 并提供授权和相关的记录日志。Radius除了用户身份验证, 还可用于访问点身份验证, 可实现双向身份认证, 这样, 黑客就无法假冒访问点对网络进行攻击。Radius可全面的控制访问授权, 如时间限制及密钥重新生成周期。Radius服务器的典型设置如图2所示:

2.3 基于公钥体制身份认证的安全检测技术

无线网络应用基于公钥体制身份认证的安全检测技术, 能够在很大程度保证无线网络的安全。在公钥体制中, 私钥和公钥是不可以互推的, 也正是因为这一点, 保证了无线网络良好的安全性。该安全检测技术的实现分成以下两大步骤:

首先, 用户UserA生成一个认证请求, 并将这个认证请求发送给相应的AP。当AP接收到UserA发送的认证请求后, AP就是检验相应的Gid以确定该UserA是不是在其管理范围内, 同时通过私钥进行解密处理, 并用UserA的公钥检验解密签名, 以进一步验证UserA是不是合法身份。

其次, AP对UserA认证结束之后, 就会自动生成一个反馈响应。UserA接收到这个反馈响应后就可以直接用自己的私钥进行解密后获取PK, 并通过AP的公钥对AP的身份进行验证。

3 结论

无线网络能得到越来越广泛的应用, 主要原因在于无线网络的灵活性以及开放性, 为了确保无线网络的安全, 网络建设者应该在物理层使用扩频技术, 在数据链路层使用WEP协议进行加密处理, 在网络层使用防火墙等技术进行信息过滤及验证。

但这些无线网络安全措施不能单独应用于无线网络以保证安全性, 只有进行安全测试技术的综合运用才能大大提升无线网络的安全性。

参考文献

[1]Tara.Charles, Elden.Wireless Security and Privacy:Best Practices and Design Techniques[J].Addison Wesley, 2011.

[2]刘乃安.无线局域网 (WLAN) 原理、技术与应用[M].西安电子科技大学出版社, 2010.

[3]Adam Stubblefield, John Ioannidis, Ariel D.Rubin.Using the Flusher, Mantin and Shamir Attack to Break WEP Revision2, AT&T Labs Technical Report.2009.

[4]金纯, 郑武, 陈林星.无线网络安全—技术与策略[M].电子工业出版社, 2009.

无线网络结构 篇2

1.星型拓扑结构

星型结构是最古老的一种连接方式,大家每天都使用的电话都属于这种结构,如下图所示。其中,图(a)为电话网的星型结构,图(b)为目前使用最普遍的以太网(Ethernet)星型结构,处于中心位置的网络设备称为集线器,英文名为Hub。

(a)电话网的星行结构(b)以Hub为中心的结构

这种结构便于集中控制,因为端用户之间的通信必须经过中心站。由于这一特点,也带来了易于维护和安全等优点。端用户设备因为故障而停机时也不会影响其它端用户间的通信但这种结构非常不利的一点是,中心系统必须具有极高的可靠性,因为中心系统一旦损坏,整个系统便趋于瘫痪。对此中心系统通常采用双机热备份,以提高系统的可靠性。

这种网络拓扑结构的一种扩充便是星行树,如下图所示。每个Hub与端用户的连接仍为星型,Hub的级连而形成树。然而,应当指出,Hub级连的个数是有限制的,并随厂商的不同而有变化。

还应指出,以Hub构成的网络结构,虽然呈星型布局,但它使用的访问媒体的机制却仍是共享媒体的总线方式。

2.环型网络拓扑结构

环型结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有端用户连成环型,如图5所示。这种结构显而易见消除了端用户通信时对中心系统的依赖性。

环行结构的特点是,每个端用户都与两个相临的端用户相连,因而存在着点到点链路,但总是以单向方式操作。于是,便有上游端用户和下游端用户之称。例如图5中,用户N是用户N+1的上游端用户,N+1是N的下游端用户。如果N+1端需将数据发送到N端,则几乎要绕环一周才能到达N端。

环上传输的任何报文都必须穿过所有端点,因此,如果环的某一点断开,环上所有端间的通信便会终止。为克服这种网络拓扑结构的脆弱,每个端点除与一个环相连外,还连接到备用环上,当主环故障时,自动转到备用环上。

3.总线拓扑结构

总线结构是使用同一媒体或电缆连接所有端用户的一种方式,也就是说,连接端用户的物理媒体由所有设备共享,如下图所示。使用这种结构必须解决的一个问题是确保端用户使用媒体发送数据时不能出现冲突。在点到点链路配置时,这是相当简单的。如果这条链路是半双工操作,只需使用很简单的机制便可保证两个端用户轮流工作。在一点到多点方式中,对线路的访问依靠控制端的探询来确定。然而,在LAN环境下,由于所有数据站都是平等的,不能采取上述机制。对此,研究了一种在总线共享型网络使用的媒体访问方法:带有碰撞检测的载波侦听多路访问,英文缩写成CSMA/CD。

计算机网络拓扑结构模式 篇3

韩昊(1994.08-),男,汉族,黑龙江塔河人。本科,黑龙江科技大学,研究方向:采矿。

摘要:研究空间系和图表以及不变量的属性的数学领域就是拓扑学。如果地址有拓扑属性,就可能创建地址,这些地址是位置相关的地址而不是路由相关地址。

关键词:拓扑;逻辑地址;空间地址

一、引言

我们发下早期的网络开发通常从操作系统中寻求指导,并由此产生了寻址(甚至许多os设计,包括NUIX无法理解IPC的重要性)。Shoch从操作系统中发现,网络也需要分离逻辑名称和物理地址,这种分离在操作系统中非常有用,Saltzer扩充了这种类推,他的观点包含虚拟地址和物理地址之间的区别,从而产生了位置独立的应用程序名称、位置相关的节点地址和附着点地址和路由,并声称这些都是网络结构必不可少的组件。我们还知道Saltzer遗漏了路由选择是两步骤进程这一点,这两步是(从节点地址序列中)选择下一跳,然后选择到下一跳的具体路径。我们知道,确定路径(例如节点地址到最近邻居的PoA地址的映射)所需要的信息是映射,并且这个映射与应用程序名到节点地址或者上层目录的映射相同。这证实了我们的发现,网络体系结构由单个递归层组成。它进一步暗示(N-1)-层的地址是(N)-层的附着点,使用(N)-层的某些应用程序可能是(N+1)-层的成员,因为(N)-层是附着点。节点和附着点之间的关系式相对的。

二、让地址拓扑化

1.在操作系统中位置相关是一个非常简单的概念

应用程序名和逻辑地址空间之间-的关系也很好理解。内存地址空间有很规则的结构。按照这样的类推,假设节点地址和PoA地址对应于逻辑地址空间和物理地址空间。但我们如何能让地址变的相关呢?在其他类推中,相关位置很好理解,例如街道寻地址。街道寻地址非常的相似:给定一个地址,很容易获得达到的目的地的许多路由,但网络很少有像城市街道那样的规则结构。凭直觉我们知道这是什么意思,但将其转换为我们能够实现的东西就是另一回事。提到位置相关通常的反应时建议用经纬网这类的。但其实他忽略啦一点:我们要在网络中而不是在地球表面上差找地址。

很明显上述方式并不合适网络,网络中的链路按某个频率不停变换,将寻地址与这么不稳定的东西结合在一起是无效的。另外,图与“如何”而不是与“在哪里”绑定的太紧。我们需要一种抽象的图表,这种抽象的图表中的变更保持相对不变。

研究空间关系和图表以及不变量属性的数学领域就是拓扑学。如果地址有拓扑性,就可以创建地址,这些地址是位置相关的地址而不是路由相关的地址。

2.寻址的拓扑

寻址的拓扑任何使用过汉语字典的人都可以验证,命名不会变。语言的校勘序列这种属性可用来确定单词在地址空间拓扑中的什么位置。当路由器选择算法的本质让我们综合考虑路由选择和成本最优化。因为我们要考虑多种情况,所以我们要单独确定连接性和成本最优化路由选择。其实最好的类比是辞典,辞典保持两个名称空间之间的映射,每个都有不同的拓扑。一张放在语言核对序列(例如字母表)中,另一张表放在某种语义拓扑中,这种拓扑尝试将含义相似的单词放在一起,表示某种“接近”概念。第一张表有指示针指向第二张表

应用程序命名和IPC寻址之间的主要不同就是拓扑的本质不同,IPC寻址拓扑用来定位DIF内IPC进程相对于其他的进程位置,因此是位置相关的。这就是它们通常建立在空间拓扑上的原因,应用程序命名拓扑用来定位语义空间(或者一组语义属性)内的应用程序。例如,我们以某种方法结构建文件目录,帮助定位文件,而不是物理设备,因此它可能是位置独特的。可能创建位置的相关的应用程序命名,就像可能创建路由相关的网络地址一样再有些情况下,甚至必须这样。因此,应用程序包含来自拓扑空间的地址,虽然在有些情况下,它不是可度量化的空间,然而IPC的地址空间很可能能够度量,如果不能,至少它还有方向。因为地址空间的文职不同,所以从应用程序地址空间到分布式IPC,它们的地址空间映射不可能同胚。路由器要确定两件事:具有不同地址的给定PDU,它们的地址彼此“接近”,这样它可以再同方向发送PDU,约定地址,发送它的“方向”。我们希望层之间的映射在打多数情况下是同胚的。

3.层的层次结构

网络结构被组织为层的分层堆栈。在传统的网络体系结构中,它们是专用不同函数的层。因此,层的这种堆栈图无法说明我们所关心的显著属性。常见的“塔”图表示有一组层,一层堆在另一层上面,所有层在网络的所有系统中都有相同的作用域。层的“沙漏”图用来表示顶部协议的多样性;中间较窄,包含的协议比较少,通常只有一个到两个;底部比较宽,反应了媒介的多样性。这些与层关联的分类,但没有说明运行网络中的层。层有不同的函数,这些与我们的这种思路紧密相关。既然我们认为层都有相同的函数,那么我们感兴趣的是层的作用域、它们分析和解决问题的能力,层有两个主要属性:抽象化和缩放。层对机制的用户隐藏啦内部机制的运行、隔离和通信量。但最重要的是,它们是创建这种抽象化的有效工具。

層次结构中下层的作用域较小。通常,作用域随着层的上升而增加。这就像树形图,它包含更多的叶子而不是分枝。这提供啦一种机制,通过这种机制我们能够“分治”层处理的问题。在下层,通过少数对象使用好的粒度处理;而在上层,通过更多的元素使用较小的粒度处理,这样实现着些函数的工作量在层之间保持相对不变。

这些层允许提高路由选择和资源分配的效率。如果在相同中间点之间有多个流程,就可以将这些流程组合为单个低层流程,在低层封装,其中“相同位置”可能是主机或者某个中间路由器。后者更有可能。与上层相比,下层的作用域和地址空间相对较小。下层较小的作用域说明PCI系统开销随着层的降低而减少,同时也减少啦路由选择的复杂性。(例如,对较少流程的较少路由决定需要较少的路由计算和路由通信量)分层是适用于抽象化和缩放的主要工具。

4.层的多个层次结构的寻址拓扑

虽然将一层的拓扑与下面的地址拓扑结合在一起会有所帮助,但这个不必要的条件。在这些子网边缘的边界路由器可能连接到其他子网或者一个或者更多支持提供商。公司数据由边界路由器封装,并通过其中某一个提供商发送。只有公司边界路由知道公司的寻址结构。它实际上是VPN。主机不能访问提供商的地址空间,提供商是个人所有者,完全控制这地址空间。

三、总结

网络结构分析 篇4

1.1 宏站、底层网话务占比失调

底层网话务占比低。据统计, 长春市区底层网小区占比为31%, 而话务占比只有17%, 比例非常低。底层网话务占比低主要是两方面原因引起的, 一方面是室外站, 特别是高站信号入侵, 吸收了室分底层网话务;另一方面是室分深度覆盖不足, 使得用户驻留在室外小区。室分深度覆盖不足, 常见的原因有物业协调导致的、室外宏站覆盖室内、室分天线距离用户太远等, 还有就是部分室分只覆盖了电梯跟地下停车场, 没有在平层做室分, 导致深度覆盖不足。

1.2 底层网规划和大网脱节

室内与室外网络分开建设, 室内外协同不良影响网络质量, 最终用户感知难以保证。规划方法只关注室分场强, 手段单一, 缺乏室内外协同立体规划和多场景规划。

1.3 DCS连续覆盖尚未形成

由于DCS覆盖尚未连续, 话务吸收主力层尚未形成, 部分区域仍然主要利用GSM宏站吸收话务, 导致GSM网络层配置较高, 频率复用过于紧密, 干扰增大, 通话质量降低。

2后期网络建设方向

由于传统的网络建设思路已不适应目前市区城市化发展的进程, 在用户对网络质量期望值还持续较高的情况下, 必须给出更细致、更合理的网络建设服务思路, 才能得到用户的认可。如何根据城市建设情况, 保证网络的覆盖、容量、干扰和切换等效果, 我们建议采用分层规划、四层立体组网、区域化覆盖建设方案。

2.1 四层立体组网

所谓四层立体组网, 即充分使用1 800 M分流话务, 同时利用微蜂窝与微微蜂窝基站易选址、精确覆盖的特点, 吸收室内和热点话务, 降低900 M负荷 (见表1) 。

对于室外宏站, 建议仍坚持现有的DCS宏站分流话务、GSM宏站解决覆盖的建站原则, 提倡加大DCS宏站的建站力度。

对于室分层和底层网, 建议按照如下原则进行建设:

2.1.1 持续补充室内网络基站容量, 实现室内室外独立覆盖

为充分吸收室内话务, 室外基站容量需要相应地增加, 导致了室外基站配置普遍偏高, 频率复用过近, 整体干扰增加。为缓解室外基站容量, 根据用户所在区域进行室内外的划分, 通过新建室内基站提供信源容量, 挂接分布项目实现室内的覆盖, 达到室外基站的话务分担。

2.1.2 按建筑的功能区分话务覆盖区域

按照建筑物的功能区分话务覆盖区域, 就是将各建筑物内的用户群体全天话务分布情况, 进行互补性的区域划分, 如商业区和生活区, 使划分后区域内的总体话务趋于平稳, 使覆盖小区话务全天都处在一个平稳的情况下, 防止出现话务量忙闲过于分明, 提高了设备利用率。

2.1.3 低层的室内外统一覆盖

为减少用户在进出公共建筑物过程中发生频繁地切换, 则将室外道路及周边建筑物低层作为同一个小区进行覆盖。当用户过多的出入建筑物时, 防止发生过多切换。

2.1.4 高层建筑物异频段分层覆盖

高层网络情况主要表现为一是低层受阻挡严重, 覆盖较差;二是高层过于空旷, 主导信号不明显, 频繁切换出现乒乓效应, 同时由于信号繁杂, 容易导致孤岛效应的产生。为解决高层建筑物网络弊端, 通过对低层增加小而密的覆盖点实现良好覆盖, 高层加强主导覆盖, 尽量简化邻区关系, 实现高层的上下部分分层覆盖。在上下层信源的选择中, 低层优先考虑900 M信源信号, 高层尽量选择1 800 M信源信号, 利用1 800 M频段信号空间衰耗大的特性, 有效降低高层信号泄露带来的高空频率干扰。

2.2 区域化覆盖优化建设

区域化覆盖优化建设就是划分如商业区、居民区、大学校园等具体场景, 实现立体的、多方位的室内外协同覆盖效果, 提高区域化网络服务质量的优化思路。

以密集商业区为例。

2.2.1 建筑特点及用户行为

购物场所密集的步行街、商业区, 建筑物楼层不高, 室内结构隔离度好, 室内和室外都有密集人群。

2.2.2 网络问题

室内和室外的网络容量压力都很大, 用户移动频繁, 突发性高话务发生概率大。

2.2.3 优化策略

宏站:吸收道路上的车辆等快速移动的话务。

街道站:用1 800 M作为信源, 吸收人行道上的室外高话务。

室内站:充分吸收发生在室内的高话务, 减少室内与室外之间的重选和切换。

2.2.4 优化措施

街道站:应在建筑物的低层外墙、裙楼等处建设1800M连续覆盖街道站。

室内站:利用建筑物内的隔离和双频网进行多室分小区设置;原则上除覆盖大门、停车场等出入口的室分小区与外部小区设置双向邻区关系外, 其它室分小区与室外设置“只进不出”的单向邻区关系。

摘要:如何根据市政建设及空间无线环境的变化, 灵活、简洁、适时地进行网络建设跟进, 是网络规划建设优先考虑的问题。文章对此进行了阐述。

关键词:网络结构,突出问题,立体组网,区域化覆盖

参考文献

[1]韩斌杰.GSM原理及其网络优化[M].北京:机械工业出版社, 2001.

无线网络结构 篇5

论文摘要:进入90年代以来,网络技术飞速发展,计算机网络逐渐应用于教育领域。本文在调查网络教学发展背景的基础上,归纳了网络课程的基本功能结构;从理论层面上分析了网络课程的基本特点;列举了目前网络课程的4种模式,最后对网络课程的发展前景作了展望。

一、网络教学发展背景

在这个高科技迅猛发展的信息时代,教育信息化成为一种必然趋势。多年来,学校计算机辅助教学的推广为提高课堂教学效率,促进教师教育观念起了一定的作用,但传统的计算机辅助教学是教师主导传授,学生被动或机械练习。而网络环境教学,是基于多媒体技术的网络技术下的新的学习理论,在这种理论中,学生是知识学习的主动者,外界信息经过教师的组织、引导,学生主动建构进而转变成为自身的知识,这种理论的形成优化了课堂教学模式和结构,使老师和学生共同作用于教学过程,起到协调作用。这种开放性、创新性的教育思想和模式,有利于克服传统教学模式的弊端和固疾。在新形势下研究和探索网络课程的教学,是适应新世纪教育的需要,对全面实施素质教育有着十分重大的意义。

二、网络课程的基本功能结构

众所周知,网络课程的设计应依据建构主义学习理论的思想,以“学习者”为中心;应当对教学活动和学习环境作重点设计,二者缺一不可。由于网络课程在很大程度上依赖于学生的自主学习,所以网络课程的基本功能结构也应按学生自主学习的要点来设计。

学生通过网络可进行一系列的学习活动,如自学、讨论、实践活动、作业提交、考试及网上资源搜索、资料查询等活动。另一方面,学生可以通过网络查询自己的学习记录,从而对学习起到一个督促和自我监督的作用。例如我本学期所带的Flash课程,大部分都是在机房操作教学,本身就利用了局域网的功能。在机房中教师机可以控制学生机以便督促学生学习,而学生在做完例子后可以通过局域网提交作业,这样教师在一台机子就可以及时

检查学生的作业并做好记录。

三、网络课程的基本特点

计算机网络是当今科技发展的结晶,而网络教学也不同于传统的教育教学。网络课程主要有以下几个方面的特点:

1、资源共享性

学生通过网络可以共享资源,其中包括硬件的共享和软件的共享。网上资源丰富多彩、图文并茂,学习者在链接或教师指导下,可轻松自如地在知识的海洋中翱翔。取之不尽、用之不竭的信息资源,神奇的网络环境,对学生创造思维的培养,对实现教学过程紧要关系的转变,对促进从应试教育向素质教育转化都将产生重大的影响。

2、虚拟性

网上教育的时空不限性给教学活动带来虚拟性,现在虚拟教育已经成为人们津津乐道的话题。虚拟教育可分为校内模式和校外模式,校内模式指在校园网上开发的各种教育应用,校外模式指网上远程教育。可以把校内模式与校外模式有机结合起来,成为一个新型教育系统。

3、实时交互性

网络教学最大特点是它的实时交互性,实时交互性是指在网络上的各个终端可以即时实施回答。交互的方式有师生之间和学生之间。通过课件还可以有效地获得图文并茂的教育信息,师生之间的交互可以得到教师的指导,学生之间的交互可以进行协作学习,这种双向交互活动不仅使学生通过视、听手段获取教学信息,而且还可以激发学生对此的兴趣。

4、协同创作性

通过网络进行学习,学习者可以利用适当的软件工具支持协同创作。现在许多网络教育平台带有群件系统的功能,能够支持一个学习群体方便地进行通讯交流、工作空间共享、应用软件共享和协同创作。

四、网络课程的教学模式

利用网络技术来进行教学。按照通讯角度来讲,有同步教学和异步教学;按照学习者的组织形式来看,可以有个别化学习、小组学习;按照课程材料媒体种类来看,有多种媒体参与的混合形式或者仅利用web媒体的单一形式。应用Web来进行教学的网络课程的教学模式,这里简述4种:

1、信息传递式:信息传递式是指利用Web发布教学大纲、课程内容、讲座笔记及作业细节和百科全书,加上在线信息资源的超链接,学生可以在没有和教师或者其他同学交流下完成学习任务。这种模式是目前网络课程比较普遍的方式。

2、合作学习模式:合作学习模式主要强调的是学生之间的交流活动。它体现的使学生之间的合作学习。它通过创设支持式环境,使得班级学生成员之间可进行提问、解答和资源共享等合作活动。

3、辅助学习式:这种课程模式的特点是教师辅助学习者的学习,采用Email、电子论坛或计算机视频会议来提供指导等服务。辅助学习模式还可以确定参数来建立多用户对话环境。

4、内容生成式:内容生成式指的是学生自主寻找、建立、组织具体知识领域的内容,实现信息资源的同化、交互和综合。具体的活动是学生设计开发网页,通过网络资源和链接按照自己的方式将信息内容呈现。这种模式中,学生是信息资源内容的重要来源。

五、网络课程的发展趋势

网络课程因其自身灵活的特点使得它在继续教育、素质教育及职业教育方面都将有很大的优势。虽然有人认为网络课程不能有效地刺激学生去学习,但是不断增长的学生需求和网络所提供的更多的学习机会是网络课程的优势所在。我认为基于Web的网络课程在将来的发展有以下几个趋势:

第一,资源渐趋丰富,课程种类更齐全

据统计,美国目前已有450多所大学建立了网上虚拟学校,开设了200多个专业,学生数量达10多万人。将来的网上课程门类齐全,有自主学习课程、成人教育课程、学科教育课程等;提供的服务形式也越来越多样,学生可以网上快速地检索出自己所需要的课程节目信息或学习资料。

第二,以课堂教学为基础转向以学习活动为中心的课程设计。

以课堂教学为基础的课程强调课程的内容设计,而以Web为基础的教学不应是传统课程内容的照搬。今后网络课程的设计应是结合Web的具体特点,以Email答疑、电子论坛、计算机视频会议等学习活动为中心的设计。

第三,以Web的低级应用设计转向Web高级应用的设计。

随着Web技术和教学设计理论的发展,网络课程的开发必将从Web的低级应用阶段转向Web高级应用。目前出现了一些网络课程工具平台,这种平台的设计使基于Web的课程在制作、管理和应用上都迈进了一个新的台阶,Web必然将应用于课程教学。

基于移动代理的网络业务体系结构 篇6

文章从灵活提供业务的角度,在分析传统业务体系结构的特点和发展趋势的基础上,介绍了移动代理的技术特征,重点探讨了如何利用移动代理技术构建下一代移动通信网络的业务提供体系结构。

关键词:

下一代网络;移动代理;移动通信网络;业务体系结构

ABSTRACT:

The mobile agent technology can be used to flexibly provide telecom services. Following the analyses of the characteristics and development trends of traditional communication network service architecture, the technical features of the mobile agent technology is presented and a discussion is made with emphasis on the establishment of next generation network service architecture by using the mobile agent technology.

KEY WORDS:

NGN; Mobile agent; Mobile communication network; Service architecture

传统通信网业务体系结构是面向过程的。其业务控制采用集中控制方式,业务的分层结构和底层连接控制功能紧密关联。随着移动网的迅猛发展和个人通信需求的日益高涨,现有通信网络体系结构在用户个人业务的灵活提供和配置、智能化以及网络融合等方面都存在一定问题,传统的业务体系结构已经不能满足进一步发展的需要。

下一代网络是可以提供包括话音、数据和多媒体等各种业务的综合开放的网络,其架构应能支持移动和固定网络的融合。任何新的网络结构和技术必须能为用户提供高质量、丰富多彩的业务,网络的发展需要更加灵活方便的业务提供方式。虽然我们正在把面向对象业务建模、分布对象技术和开放业务体系结构(OSA)等新技术逐步引入业务提供领域,但还不能满足未来通信系统对业务提供的灵活性需要。

移动代理技术作为第3代分布计算技术,在许多领域都得到了广泛关注。利用移动代理的移动性和智能性,可以构造出系统管理和配置方便、业务提供灵活、移动管理简单的新的网络业务体系结构。

1 网络业务体系结构的演进

在传统的智能网体系结构中,新业务的设计、开发、生成和部署都是基于业务无关构造块(SIB)模式的。SIB是标准化的可重用的功能块,在创建新业务时只需将所涉及到的SIB按照一定逻辑顺序组合起来,因此创建新业务时,可以在尽可能少地修改软件的前提下快速、灵活地创建新业务。然而SIB并不是采用面向对象技术构建的,而是面向过程的,它们虽然也能被重复利用和开发,但是由于它们自身的模块颗粒度过大,代码的重用率和可扩展性无法满足现在的业务设计和开发需要,新业务的生成周期比较长[1]。因此,业务体系结构的发展趋势之一是引入对象技术,使用面向对象的业务建模取代基于SIB的业务生成方式,这样开发出来的业务代码重用性比较高,而且也比较容易维护。

传统的智能网业务控制高度集中,业务控制逻辑驻留在少数业务控制点(SCP)上,所有业务都必须在SCP的控制下执行,SCP容易成为整个系统的“瓶颈”。而且,SCP和业务交换点(SSP)之间的通信均须通过七号信令网(SS7),一旦信令网出现故障,用户将无法使用智能网业务[2]。因此,业务体系结构的另一个发展趋势是在网络中引入分布计算技术,由集中控制转化为分散控制。对象管理组织(OMG)制订的公共对象请求代理体系结构(CORBA)规范作为分布对象的一个典型技术,在分布式环境中引入一种分布的、可互操作的对象机制,允许对对象的透明访问,从而使通信网具有异构网络环境互通、并发处理、负载平衡、故障恢复以及系统可扩展性等分布式系统服务机制。

传统网络业务大多是以垂直的综合方式开发的。在这种开发方式中,业务的分层结构是和底层连接控制功能缠绕在一起的。当要对这样的业务性能和可靠性进行优化时,往往相当复杂并且难以扩展和重用。未来网络,特别是移动网络运营商面临的最大问题是如何构建面向终端用户的、具有开放性和扩展性的业务平台,如何在各个网络发展阶段平滑地将各种业务快速引入到自己的网络中。因此,业务体系结构第3个发展趋势是在现有网络层和业务层分离的基础上,进一步开放网络控制接口,以促进独立的第3方业务提供商的形成,提供丰富多彩的网络业务。

下一代软交换网络和第3代移动通信网都十分重视业务体系结构的上述发展趋势,提出了分布式的开放架构。图1所示为3GPP提出的开放业务体系结构,它是第3代移动网络用于快速部署业务的开放业务平台,采用开放、分层的结构模型,实现业务与会话控制分离,以及会话控制与承载分离。OSA着眼于为移动通信用户提供个性化业务,希望通过将业务部署与底层网络的分离,使第3方业务提供商有机会参与竞争,有利于多厂商互通和快速地部署新业务。OSA实现方式是向业务提供商提供一种开放、标准、统一的网络应用编程接口(API),通过这些API,业务应用程序可以方便地利用承载网络的业务能力,如呼叫控制能力、用户信息查询能力等,而又不必了解承载网络信令细节,从而形成灵活的业务加载手段。移动运营者可以和其他机构合作,在网络提供的开放业务平台上开发出各种各样的灵活业务,从而满足移动用户的更高要求。

2 移动代理技术

代理指信息世界中具有一定程度智能、能够代表用户自治地完成特定任务的软件实体,而移动代理指具有跨地址空间持续运行机制的代理,它能够在需要的时候自主地从异构网络的一台主机迁移到另一台主机,并与其他代理或资源交互以完成其任务。移动代理技术是分布对象技术和人工智能技术的结合体[3,4]

CORBA中的对象是静止的,并且缺乏足够的智能,不利于动态多变的分布式环境。CORBA对象不能进行迁移,当我们需要一个CORBA对象服务时,必须建立连接,这将增加网络流量,在长时间对象交互时尤为如此。因此,单纯的CORBA技术在业务提供的灵活性和个性化业务配置方面尚无法满足通信运营商和移动用户的需求。而移动代理技术作为支持移动、拥有智能的第3代分布计算技术,可以为网络添加动态分布性能,更加方便地支持移动性管理和业务控制的动态按需部署,从而进一步提高移动通信网的服务性能[5]

移动代理技术改善了传统的对象技术和分布计算技术,这样我们就可以利用移动代理的自治性、智能性和移动性,构建能够灵活提供业务、个性化定制的下一代移动通信系统业务提供体系结构。

由于CORBA在电信界的广泛应用,因此在现有的CORBA为代表的分布处理环境(DPE)上架构移动代理环境(MAE),就可以为MAE上的代理传输、代理之间以及代理与非代理成分之间交互提供通信支持,这样可以综合利用这两种技术的优势。

如图2所示,在下一代移动通信系统的用户终端、归属地网络、访问地网络和业务提供系统中都构建起移动代理环境,从而建立分布代理环境(DAE)后,就可以在全网中部署移动代理了。通过业务提供系统生成的新业务用移动代理的形式部署到网络中,用户也可以用移动代理的形式个性化自己的业务,以便按需下载新业务。

3 基于移动代理的下一代移动业务提供体系结构

根据上述思路,适用于移动通信网应用的基于移动代理的业务提供体系结构如图3所示。

网络模型各部分的移动代理环境内都运行着一套代理,这些代理按照功能可以分为终端代理(TA)、用户代理(UA)、提供者代理(PA)、业务代理(SA)、位置管理代理(LMA)、网络能力代理(NCA)。另外,在归属地网络还有用户文档数据库。

用户文档数据库提供用户业务文档,如其所定制业务的业务属性描述、对每个业务的使用策略。用户文档数据还可以部分下载到TA或者UA内,从而在用户终端、访问地网络和归属地网络之间分配,建立起分布式用户轮廓。

TA位于用户终端,是用户与终端的一个接口。用户通过与驻留在终端上的TA交互,预览、定制新业务,发起、中止业务。TA描述终端设备的软硬件环境特征,用户及UA可以与TA交互以获取当前终端的能力,这样在业务定制阶段,可以根据终端的具体能力个性化用户所定制的业务。TA一般都可以有图形或文本界面,可以与UA通信或者加载某一具体业务的用户界面代理(UIA),从而能根据该业务的具体属性,动态调整对用户的界面。另外,用户经常使用并且不需要复杂网络资源来运行的SA也可以下载并封装到TA内。

UA代表用户在网络侧的实体,每一个用户都有且仅有一个与之对应的UA。当用户从一个区域漫游到另一个区域时,UA也跟随用户迁移到该区域。UA可以部分地存储用户轮廓数据,缓存当前终端的能力和设置,还可以保存经常使用的SA,以及一些业务的引用。当用户通过终端发起一个业务时,业务请求通过TA转发到UA,UA检测自身是否含有该业务的SA或者SA的引用,如果找不到,就向本地PA发送业务请求,由PA搜索本地网络,以定位用户所需业务。如果在本地网络还是找不到所需SA,则UA向归属地网络、业务提供系统的PA发起请求,让它们的PA搜索本地,以找到目标SA。找到该SA后,就可以把该SA的地址写入UA的引用中,通过远端执行或者代理下载执行。当用户从一个网络漫游到另外一个网络时,UA需要更新对SA的引用。用户修改、定制业务后,其UA所包含的SA或者SA引用也可能需要更改。

PA包括访问地提供者代理(VPA)、归属地提供者代理(HPA)、业务提供系统提供者代理(SPPA)。每个区域的PA含本区域所能提供的业务列表和功能描述,并对本地的SA进行管理。同时,每个区域内的PA还能和其他区域的PA进行协商,从而可以实现业务提供系统内的PA将新生成的业务向访问地网络、归属地网络进行广告或发布,以及访问地网络内的PA向归属地网络或者业务提供系统进行业务点播,这样就可以完成新业务在全网的部署以及业务的按需下载。

SA代表所提供的业务,可以被用户或者其他SA所调用。SA可以是一个完整的业务,也可以是一个业务的组成部分。多个SA根据一定的规则,可以组成一个新业务。SA是由业务提供系统所提供,并且可以通过下载分布到归属地网络和访问地网络。而经常使用的SA可以下载并驻留在终端移动代理系统,甚至可以装载入UA。其业务类型大致有两种:

(1)一般业务。这些业务的功能和可用性在全网都是相同的。

(2)其他业务。这些业务具有某些特性,或者其功能以及执行方式对于不同的业务提供商或者不同的网络而言是不同的。

LMA实现用户移动性管理。LMA提供精确定位用户的所有信息,通过对用户标识与UA所在访问地网络标识、用户代理标识之间的映射管理来定位用户。

NCA描述底层承载网络,提供在一定服务质量保证下的网络连接控制和业务交换控制。NCA向UA、PA、SA等上层实体封装底层网络具体实现技术,即可以是基于电路交换或者分组交换,并且可以是不同网络提供商的产品。NCA提供对网络资源的监视和接入,协商网络资源以建立连接,向上层实体提示网络的失败或者拥塞状态。

这样,多种代理密切协作,可以给用户和网络运营商、业务提供商提供灵活而又方便的业务提供体系结构,同时移动性管理也更加简单、方便了。

4 结束语

在利用移动代理技术构建的下一代移动通信网络的业务提供体系结构中,用户无论漫游到何种网络,使用何种终端,都可以在线预览新业务,定购新业务,修改正在使用的业务,在需要的时候动态下载新业务,甚至用一些基本SA动态组装新业务。然而,移动代理技术给移动通信带来新的使能技术的同时,也给安全问题带来新的挑战。UA或者SA从一个网络迁移到另一个网络后,可能会滥用本地网络资源,甚至会对本地网络或者用户进行恶意攻击[6]。因此,只有健全移动代理的安全机制后,才能更好地在该业务体系结构上进行灵活业务控制。□

参考文献

1 Fang Fang, Mi Zhengkun. Strategy of Evolution Towards Mobile Agent-Based Distributed Intelligent Network. Proc ICII‘2001, 2001: 747—752

2 Chai Yawei, Mi Zhengkun. An Agent-Based Distributed Service Architecture for Next Generation Network. Proc ICT‘2002, 2002: 889—892

3 Hartmann Jens, Song Wei. Agent Technology for Future Mobile Networks. Second Annual UCSD Conference on Wireless Communications in Cooperation with the IEEE Communications Society. San Diego, 1999

4 Hartmann Jens, G*9觟rg Carmelita, Farjami Peyman. Agent Technology for the UMTS VHE Concept. ACM/IEEE MobiCom‘98, Workshop on Wireless Mobile Multimedia. Dallas, 1998

5 André Leichsenring. The Mobile Agent Technology Applied to 3rd Generation Communication Systems. MTM‘99 Workshop. Heidelberg, 1999 Feb 25

6 Uskela Sami, Sivalingam Kengatharam, Ratschunas Kalevi, et al. Service Portability Across Mobile Networks. ACTS Mobile Communications Summit ‘99. Sorrento, 1999 June 8-11

(收稿日期:2002-08-04)

作者简介

陈金方,南京邮电学院通信工程系硕士研究生。目前参与国家自然科学基金项目“基于移动代理的可编程智能网关键技术研究”的研究和开发工作。

柴亚伟,南京邮电学院通信工程系硕士研究生。目前参与国家自然科学基金项目“基于移动代理的可编程智能网关键技术研究”的研究和开发工作。

网络媒体的叙事结构 篇7

>原型沉淀

网络编辑追求“点击率”的事实已不言自明, 尤其是对于公共事件, 网络媒体往往会尽力强化故事中人物的对立矛盾。其实, 展现事件双方的矛盾是新闻报道的普遍手法, 媒体会将公共事件中对立的双方进行原型沉淀, 即为事件中的各个人物角色添加典型的标签, 以此唤醒网民共同的心理期待。

主体和客体通常是网络媒体叙事结构中的核心冲突要素, 如绿坝事件中“网民”与“政府”的冲突, 杭州飙车案中“普通人”与“富二代”的冲突, 汶川地震“豆腐渣”学校中“家长”与“专家”的冲突。虽然主体和客体是网络媒体的叙事主干, 但实际情况却显然更加复杂, 网络媒体会利用更为丰富的矛盾与起伏跌宕的情节来为事件“添姿增彩”。

在石首事件中, 作为主体的当地群众与作为客体的永隆大酒店因为厨师的非正常死亡而产生冲突, 作为助手的网民掀起巨大的舆论浪潮, 而当地政府则作为不被相信的仲裁者, 承担了“对头”的角色。

此外, 网络媒体对立的叙事结构还可以从图1所示的标题中得到验证, 这些网络媒体均运用了矛盾手法对故事中的主体和客体进行清晰陈述。

在公共事件中, 网络媒体的标题叙述给网民的决不只是对立的双方那样简单。中国传媒大学教授曾庆香指出, 原型沉淀的意义在于“唤起了从人类的童年时期就隐藏、沉淀在人们心中最底层的某种经历、某种情感, 使似曾相识的经历得以重温, 让受到压抑的情感得到满足”。总之, 网络媒体将矛盾的双方呈现为某一种可以激起网民共同想象的原型, 是个人事件上升为公共事件的一个重要推动因素。

总结来看, 在公共事件中, 网络媒体进行原型沉淀主要有两种方法:第一种为角色的修辞倾向, 即向当事人添加有感情倾向的标签。电击治疗网瘾的杨永信在网络媒体中被称为“叫兽”;手持天价烟出席会议的南京市江宁区房产局局长周久耕被网络媒体广泛引用;杭州飙车案中受害者谭卓是一个走在人行道上的优秀青年。其实, 这些细节描述向公众塑造出角色背后的社会想象——周久耕被想象为贪污腐败官员的代表;谭卓则是为生活奋斗的普通人的缩影。

其实, 我们关注最牛钉子户, 是因为网络媒体将钉子户塑造为争取自己权利的英雄;我们关注姜岩死亡博客案, 是因为网络媒体将她塑造为温柔、善良、忠贞于爱情和家庭的传统女性;我们关注瓮安事件, 是因为网络媒体把孩子的死亡联系到地方政府的贪污腐败;我们关注北外香水女生, 是因为网络媒体将她塑造成不惜退学来反抗教育体制的斗士;我们关注南京男子彭宇, 是因为网络媒体将他塑造成新时代的“雷锋”。

选择叙事视角是第二种方法。叙事视角的不同选择可以构建出同一角色的不同形象, 对于原型沉淀的分析也尤其重要。在杭州飙车案之中, 网易最有影响的报道表面上是利用围观路人对跑车的描写来暗示车速之快, 实则是在选取有利于原型沉淀的叙事角度, 把肇事者推向了网友批判的中心。

>原型消除

网络媒体通过贴标签的方式唤起公众的集体记忆, 使整个事件也由个人遭遇演变为公共事件。而公共事件能够得到平息, 原因之一则在于网络新闻报道中人物标签的消解。

在石首事件中, 政府最终证明厨师死亡原因为自杀, 确无隐瞒之处。但是, 为什么政府的调查结果不被公众相信呢?因为最初的新闻报道和网络评论无一不把当地政府官员影射为昏庸腐败的无能之辈, 而死亡的厨师则是弱势群体。同时, 我们可以看到, 正是网络媒体的风口转向才使得双方的标签都得到了一定程度的消解。

腾讯网6月24日转载文章《公安部专家对石首死者尸检家属全程参与》、《湖北石首酒店再现尸体造谣者被查获》与《湖北省委书记省长亲赴石首平息群体事件》三篇文章, 试图重新建立公正和负责任的政府形象。至此, 政府在网民中的形象不再是腐败和说假话。

其实, 石首事件所经历的标签消解在很多公共事件中也可以看到, 例如北外香水女生事件最终被媒体证明是自我炒作, 网友一声叹息, 拂袖而去。杭州飙车案同样如此, 在事件的平息过程中, 媒体对于政府的报道也从“70码”的质疑声中走了出来。其间, 在网络转载率超过20次的新闻报道中, 一半以上都是以政府表态和积极解决问题为主要内容。例如《惊见杭州市领导要“铁腕”查处飙车案》 (转载30次) 、《杭州市委书记哀悼遇难者称对飙车超速等“零容忍”》 (转载88次) 、《杭州警方就飙车案70码说法向社会致歉》 (转载36次) 等。政府掩盖事实、接受贿赂的“标签”得到了一定程度的消解。

反观当事人双方, 对于谭卓父母的报道重点放在了113万的巨额赔偿金上。共有88家网站转载了新闻《杭州飙车案死者家属获赔百万肇事者可能获轻判》, 虽然新闻本身已经说明“民事归民事, 刑事归刑事, 两者是不同的程序, 法院仍旧会追究刑事责任”, 但新闻的标题还是暗示了收钱与轻判的必然因果关系。在新闻报道中, 谭卓的父母亲手消解了网友为谭卓张贴的标签, 而胡斌父母的形象也因下跪而被众多网友所讨论。至此, 网友的集体记忆被中止。

>政府对策

在网络世界中, 纷繁的信息和言论总会迷乱看客的双眼, 找到事件的真相并非网友个人力所能及。在这个高度媒介化生存的时代, 我们都要依靠媒介了解公共事件, 而网络的普及使得网络媒体的叙事结构不得不成为政府关注的重点。据上文分析, 我们认为, 政府应该着眼于以下四个方面:

积极消解既有原型。在公共事件中, 网友根据媒体报告的故事想象出一个原型, 然后组成行动的共同体。这个共同体之所以能如此强大, 是因为它有无穷的能量, 之所以能如此脆弱, 是因为它靠简单的标签, 而不是靠可信的事实构建而成。一旦标签被消解, 公共事件便随之失去了引起社会普遍关心并引发议论的魅力。正如杭州飙车案末期网友的普遍评论一样:事情不是我期待的那样, 也就与我无关。

净化网络不实报道。在中国当前的网络环境中, 一些网络新闻盲目追求点击率和轰动效应, 往往片段截取事实, 甚至歪曲事实。在公共事件中, 这样的媒体报道会误导舆论, 造成事件的进一步升级, 迅速制止这种不实报道, 对于公共事件的平息具有重大意义。

及时主动发布信息。面对一起公共事件, 媒体的第一反应便是寻求政府信源。但遗憾的是, 政府在众多公共事件之中并没有在第一时间发布信息, 或者发布的信息模糊不清。

无线网络结构 篇8

1平台总体设计方案

1.1矩形结构网络的模型

如图1所示, 系统模型主要由协调器和路由采集节点组成, 其中路由采集节点同时具有路由器和无线数据采集节点的功能。

(1) P0 (x0, y0, z0) 表示整个网络的协调器, 功能是接收并处理所有采集到的数据。

(2) 每个采集节点中的数字i表示第i级无线传感网络。

(3) 网络的传输方向是第i级网络向与之相邻的第 (i-1) 级网络传输数据。

1.2基于矩形网络的无线数据采集方案

基于矩形结构的居民无线数据的采集有三部分组成:矩形结构的居民无线采集网络、无线数据传输系统、云端的主控平台显示系统。总体框图如图2所示。

其中, 需要对用户的温度表、热量表、水表、电能表、煤气表 (以下简称为“五表”) 的数据进行实时采集, 每户的数据采集终端同时具有采集和网络路由功能。一楼1户到三楼3户一共9户的数据采集网络构成了一个简易的3*3结构的矩形网络。

在进行数据传输时, 每一级数据处理器收集传感器采集到的“五表”数据, 并对数据进行压缩、标号、打包处理。在此过程中发送设备会与指定的两个到三个次级传输网络相邻节点通过多次握手建立传输通道, 无线数据采集完成以后发送设备会把采集的的数据分别发送到这些与之相邻采集节点。矩形结构在传输过程中, 如果某个网络路由在出现故障时, 对其他用户数据的传输影响将大大减小。

2硬件设计

2.1“五表”的原理

对用户的数据采集中, 主要是对用户的“五表”进行数据的实时监测, 每一种表都是通过单片机进行模拟的。模拟电表的主控芯片是ATmega16单片机, 无线发送模块采用的是NRF24L01无线射频模块。

2.2路由采集节点的组成

每个用户的路由采集节点, 不仅具有数据的采集功能, 而且具有网络路由的功能。该路由采集节点选用的是CC2430芯片模块。

在路由采集终端主要又两部分组成:数据收集存储单元和Zig Bee模块。

(1) 数据收集存储单元的主控芯片为ATmega16单片机, 它控制无线射频模块NRF24L01接收“五表”数据。

(2) Zig Bee模块选择的是CC2430, 通过I/O口与单片机相连从而实现IIC通信。同时它还具有路由器的功能, 结合上一级路由器发来的数据同时传输的路由器发送端, 然后把数据发送给下一级无线路由器。

2.3协调器与3G模块的工作原理

Zig Bee网络协调器是数传网络的重要节点, 负责设备控制、任务调度、通信协议、数据转存等任务, 它与路由节点和采集终端通信并把数据发送到3G模块。Zig Bee网络协调器包括主控模块、无线数据发射模块、两路USART通信端口、3G通信模块和供电模块[3]。

3软件设计

根据上述硬件电路, 对该无线系统软件进行编程的思路是:先对整个系统进行初始化, 这包括Zig Bee控制芯片、NRF24L01无线接收器件以及模拟电表初始化, 而后系统将对网络进行自动搜寻, 网络绑定后将对五个住宅仪表数据进行定时采集, 并时刻侦听次级路由器处于何种工作状态, 根据次级路由器的工作状态进行数据的发送或等待, 数据发送完毕后, 整个系统将进入休眠模式, 从而等待系统唤醒之后再次进行无线数据的采集和传递[3]。

网络协调器是无线数据检测的接收端与3G通信网络连接的纽带, 不仅提供了网络节点运行的环境, 而且对住宅数据进行了中转, 它的运行情况决定了整个系统的稳定性[3]。其工作流程包括:创建Zig Bee协调器网络、配置系统网络、路由采集节点加入协调器网络和各个网络节点之间的数据传输[4]。

4实验结果分析

为实现矩形网络对无线数据采集方案的可行性, 首先通过串口测试在无线数据发送给3G模块之前, 协调器是否能正常接收到每个用户五表的数据。通过上位机就可以观察到每家用户的部分表的用量。该系统一共模拟了9户住宅当日和当月的五表用量的显示, 图3显示了203用户当月的计量表总量图。

5结语

该文针对现有无线数据采集系统数据丢失的问题, 提出了一种基于矩形结构网络无线数据采集系统的改进方案。在进行3*3矩形网络对其进行验证是, 应用到了CC2430进行对无线采集路由和协调器进行了无线数据传输的模拟, 同时用AVR单片机做了对家庭电表的模拟, 总体验证了矩形结构网络在无线数据传输的可行性。通过以上的分析和验证, 进一步证明了矩形结构网络在无线数据网络中是可以实现的, 进一步加强了无线网络的鲁棒。

参考文献

[1]李东旭.无线传感器网络能量高效路由算法研究及协议栈优化[D].大连:大连理工大学, 2008:67-68.

[2]马祖长, 孙怡宁, 梅涛.无线传感器网络综述[J].通信学报, 2004, 25 (4) :114-124.

[3]张冰川, 刘雪岩, 奇冀, 等.基于3G和Zig Bee技术的居民住宅供暖温度远程监测系统设计[J].长春理工大学学报 (自然科学版) , 2014 (1) :129-133.

网络考试系统结构分析 篇9

关键词:网络考试系统,基于Web的考试系统,服务器,客户端模式考试系统,考试手段,教育评价

0 引言

近年来随着信息化时代的快速发展, 以及信息技术学科的广泛开展, 一种运用网络手段来考查学生学习效果的新的考试方式也逐渐地涌现出来。这种以网络为载体的考核方式不仅能考核学生所学学科中所包含的知识性内容, 还能在具体的任务中考查学生所具有的解决实际问题的操作能力。它的出现极大地弥补了传统纸笔类考试中无法体现实践类学科 (如信息技术) 所应具有的实践性与技能性特征的弊端, 也促进了考试技术向更简单、更灵活、更公平、更高效的理想化的总结性评价方向发展。

新兴的网络考试系统无疑比以往的考试方法更具有生命力, 但就像任何一个新型事物必有其不成熟的一面一样, 网络考试系统无疑也有着自己的高要求。首先, 网络考试系统对网络技术的依赖性很强, 网络环境中或通讯时的诸多问题都会影响着考试的进程与质量;其次, 网络考试系统要求做好数据管理与维护;最后, 网络考试系统必须要考虑系统的安全性问题。总的来说, 网络考试系统最主要问题仍是技术层面上, 要解决这些问题最好的途径其实就是要不断地优化系统本身内在的结构。为此, 本文将介绍现有的3种考试系统结构及其适用范围与优劣之处, 以此来实现教育评价更理想化的发展。

1 现有的3种考试系统结构的分析与比较

1.1 基于Web的考试系统

基于Web的考试系统结构就是通常所说的B/S (Browser/Serve) 结构, 这种系统结构是以浏览器为中介, 也就是考生通过登陆与操作浏览器 (Browser) 窗口来实现对考试系统内部逻辑和数据库交互的。其工作流程大致为:首先, 考生打开浏览器以客户端的身份向服务器端发送应用请求;服务端接受请求并验证用户, 当用户验证成功后服务器以相应的组卷策略访问数据库并调用数据库里的表格 (即试题) ;随后, 服务器将所调用的表格以一定的形式回传给提出请求的客户端;然后, 客户端在自己获得的服务器信息上进行相关的操作 (答题) , 并将操作的结果重新返回给服务器端;最后服务器端通过自动的智能阅卷系统或手工阅卷将用户操作的结果评价出来。在此体系的主要逻辑实现是在服务器端进行的, 服务器负责建立客户端所需的界面并与数据库的实行交互, 而用户端则只是进行简单的浏览器访问和数据操作。

B/S结构的具体工作流程如图1所示:

B/S模式所具有的优缺点如下:

(l) B/S结构对客户端要求很低, 可以说是一种瘦客户机模式。在B/S结构的考试系统中用户只需安装浏览器即可, 因此在客户端的使用界面简单, 对硬件配置要求也较低, 可以实现在任何地方随时的上网操作。

(2) 系统的开发、维护和管理简单。在Browser/Server模式中, 只需要在Web服务器上安装好程序, 用户就可以进行操作, 而且操作不受用户的数量影响。所有考试系统内部的维护和升级只需要针对服务器进行操作即可, 当考试系统升级后, 客户端只需要下载最新的更新, 这样管理人员和开发人员只需将精力集中在合理组织系统的内部结构, 更好地提供各项业务的技术支持即可。

(3) 使用范围广、效率高, 由于B/S结构建立在互联网的基础之上, 因此不必要求专门的网络硬件环境, 用户可以随时上网答题。使用者的范围较广。采用服务器、客户端和数据库3层体系结构分布性也很强。此外, 开发B/S结构系统效率高、周期短, 对开发人员的技术要求也相对较低。

(4) 数据安全性差, 数据传输速度慢。由于B/S结构采用星型的网络结构, 服务器是资源和通讯的核心。这就要求服务器本身的响应速度要快, 并发处理数据请求的能力要强, 但是由于Web服务自身的特点, 在现有的服务器中很难做到这些。同时B/S结构通讯时由于局部网络的繁忙等, 传输过程中很可能有数据包的丢失, 造成客户端长时间得不到响应。此外, 此结构在网络上传输和资源共享时的安全性也存在着极大的隐患。

(5) 无法通过进行本地文件的操作实现对考生技能性知识的考查。如信息技术就是一门实践性与技能性极强的考试科目, 对其进行考察时如无法涉及到对技能性操作的考查 (如Word、Excel操作等) 将会是考试中一个很大的缺失。

1.2 服务器、客户端模式考试系统结构

服务器、客户端模式考试系统结构即通常所说的C/S (Clients/Server) 结构, 这种结构与B/S结构的最大区别就在于考试的流程是通过客户端的软件, 而不是浏览器作为中介来进行的。以客户端软件作为考生与考试管理者之间的中介要求在考试前客户端要必需安装有所需考试的软件, 其次在考试时客户端可以与数据库进行快速稳定的传输。

此结构的具体工作流程与B/S结构大致相同, 但在网络与数据库的交互中又大致分为: (1) 管理服务器:服务器作为客户与数据端之间中介。用户根据自己需要编写服务器来完成与客户端的信息交流的同时, 实现对数据库 (如本地Access数据库) 的操作。 (2) 数据库服务器:网络数据库如SQLSEVER, 客户端直接访问数据库。从数据库读取信息、将考试结果提交到数据库, 以及记录一些考试有关信息 (如登录时间、提交时间、考试机器IP地址、考试状态等) 。

C/S模式考试结构流程如图2所示:

C/S模式所具有的优缺点如下:

(l) 全面考查考生各个方面知识与技能。考生的操作不再只是局限于一个浏览器窗口, 而是可以全面的操作本机的数据资源, 这样考试过程中就可以完整的考查考生对单个计算机的操作技能, 更好的完成一个信息技术考试应有的操作技能的考查。

(2) 降低服务器负载, 减少网络传输量。由于考试程序的客户端部分是安装在客户机上的, 这使得服务器可以专门从事数据处理工作、工作量降低, 甚至可以用网络数据库直接作为客户端的服务器。同时, 由于网络仅致力于收发操作指令和传送操作结果, 因此数据的传输量很小, 很少能造成网络的拥挤和堵塞。

(3) 数据存取更加方便、安全。C/S模式中可以使用定时备份等手段增加传输的安全性, 同时由于数据库可以安装在服务器上, 数据的存储和管理相对来说更为高效。

(4) 客户端安装、维护、升级时操作复杂。由于C/S结构需要在客户端安装运行考试软件, 这对客户机在某种程度上来说是个负担。此外, 由于数据的应用逻辑都封装在客户端, 当考试系统进行软件升级和数据更新时数据的集中管理与控制较为困难。

(5) C/S结构主要是在以局域网为基础的环境下开展的应用, 受地域的限制较为明显。

1.3 B/S和C/S相结合的考试系统结构

基于B/S和C/S相结合的考试系统结构是在集合了以上两种结构优点的基础上建立的一种新的网络体系构架。它主要是由客户端、应用服务器和数据库服务器三者组成。在应用服务器中又分为管理考试进程、监视局域网内部考试结果的局域网管理服务器或数据库服务器, 和进行网络通信完成网络传输的web服务器两种类型, 在这里, 网络数据库服务器不仅可以实现管理服务器的功能, 还可以完成一些数据交换。

基于B/S和C/S相结合的考试系统结构不仅可以实现局域网内的考试管理, 还可以让局域网外的考生通过Internet访问Web服务器, 再由Web服务器访问数据库管理服务器或SQL Server数据库服务器, 并由此实现与数据库的交互。

B/S和C/S相结合的考试系统结构如下图3所示:

这种结构的优点显而易见, 它可以结合C/S与B/S的优点, 实现局域网内部和外部用户同时访问考试数据库。由于采用管理服务器来进行局域网内数据的传输和封装, 所以数据存取更加方便传输更加迅速安全且能考查学生单机的操作技能。同时, 由于外部用户可以通过Web服务器访问数据库, 所以考试的应用适用范围更广更具效率。

2 结束语

由上述分析可以看出, 基于Web的考试系统与服务器、客户端模式考试系统结构各有其优缺点, 基于Web的考试系统比较适合于广域网内的考试, 而基于服务器、客户端模式考试系统结构则更有利于局域网内的考试。同时, 两者结合的考试系统结构也能更好地突出网络考试系统适用范围广、灵活、公平, 能考查学生计算机操作技能的特性。因此, 这种考试系统结构可能是未来大范围内应用网络考试所需的系统结构。

总之, 虽然各个考试系统的适用范围有差异, 但3种考试结构系统, 基本上都可以实现考生登陆管理、考试过程自动化, 考试阅卷的机械化等功能。这些功能的实现不仅使得现代化的技术水平能更好地运用于教育评价之中, 而且使得教育评价更趋向于多元化的发展。这也正是教育考试甚至是教育评价所应有的理想化发展趋势, 而考试系统结构上的分析或许是对这种趋势更好的完善。

参考文献

[1]李青.联机考试系统的研究与实现[D].南京:南京师范大学, 2002.

[2]段正杰.基于三层C/S结构的网上考试系统的设计与实现[D].上海:华东师范大学, 2006.

[3]李琦.基于C/S模式的计算机等级考试上机考试系统[J].重庆大学学报, 2006 (2) .

[4]李伙钦.基于B/S架构的在线考试系统的分析与设计[J].科技信息, 2008 (30) .

[5]王洪海, 刘政敏.基于C/S和B/S的考试系统研究与设计[J].信息技术与信息化, 2007 (2) .

[6]陈奕宏.基于B/S和C/S模式的无纸化考试系统研究[J].重庆科技学院学报 (自然科学版) , 2008 (1) .

[7]林萍.基于C/S和B/S网络架构的考试系统平台比较分析[J].软件导刊, 2006 (23) .

无线网络结构 篇10

无线传感器网络 (Wireless Sensor Network, WSN) 是当前在国际上倍受关注的、涉及多学科高度交叉、知识高度集成的前沿热点领域。它以网络为支撑, 综合了微智能传感器技术、微机电系统 (Micro-Electron Mechanical System MEMS) 、嵌入式计算技术、无线通信技术、分布式低功耗信息处理等技术, 由部署在检测区域内大量廉价的微型传感器节点组成, 通过无线通信的方式形成的一个多跳的自组织的网络系统, 执行一种全新的信息获取和处理模式, 可以完成数据的采集、存储、处理、转发以及进行无线通信, 协作地将感知对象的信息发送给用户。

无线传感网络是信息技术的新领域, 美国商业周刊和MIT技术评论在预测未来技术发展的报告中, 分别将无线传感器网络列为二十一世纪最有影响的二十一项技术和改变世界的十大技术之一, 其广泛应用是一种必然趋势, 它必将会给人类社会带来极大的变革。

一、无线传感器网络的体系结构

微传感器技术、微电子技术和无线通信技术的进步, 推动了低功耗多功能无线传感器网络的快速发展, 使其在微小体积内能够集成信息获取、数据处理和无线通信等多种功能。

1.1 无线传感器网络系统架构

无线传感器网络系统架构如图1所示, 无线传感器网络系统通常包括传感器节点 (sensor node) 、汇聚节点 (sink node) 和管理节点。大量传感器节点随机部署在监测区域 (sensor field) , 以无线自组织的方式构成网络。传感器节点采集的数据通过其它传感器节点逐跳地在网络中传输, 经过多跳后路由到汇聚节点, 最后通过互联网或者卫星到达数据处理中心管理节点。用户通过管理节点沿着相反的方向对传感器网络进行配置和管理, 发布监测任务以及收集监测数据。

(1) 传感器节点

无线传感器网络是由大量的传感器节点组成的网络系统, 每个传感器节点通常是一个微型的嵌入式系统, 它具有感知能力、处理能力、存储能力和通信能力。传感器节点一般包括数据采集模块、处理控制模块、无线通信模块和能量供应模块。其中, 数据采集模块负责对感知对象的信息进行采集和数据转换;处理控制模块负责控制整个传感器节点的操作, 存储与处理自身采集的数据以及其他节点发来的数据;无线通信模块负责与其他传感器节点通信, 交互控制信息和收发数据业务;能量供应模块为传感器节点提供运行所需的能量, 一般采用电池供电, 一旦电源耗尽, 节点就失去了工作能力。

(2) 汇聚节点

汇聚节点处理能力、存储能力和通信能力相对较强, 它连接传感器网络和Internet等外部网络, 实现两种协议栈之间的通信协议的转换, 同时发布管理节点的监测任务, 并把收集的数据转发到外部网络上。汇聚节点既可以是一个具有增强功能的传感器节点, 有足够的能量供给和更多的内存与计算资源, 也可以是没有监测功能仅带有无线通信接口的特殊网关设备。

(3) 管理节点

即用户节点, 用户通过管理节点对传感器网络进行配置和管理, 发布监测任务以及收集监测数据。

抛撒在监测区域的传感器节点以自组织方式构成网络, 采集数据之后以多跳中继方式将数据传回sink节点, 由sink节点将收集到的数据通过互联网或移动通信网络传送到远程监控中心进行处理。在这个过程中, 传感器节点既充当感知节点, 又充当转发数据的路由器。目前传感器节点的软硬件技术是无线传感器网络研究的重点。

1.2 无线传感器网络的协议栈

无线传感器网络的协议栈包括物理层、数据链路层、网络层、传输层和应用层, 还包括能量管理、移动管理和任务管理等平台。这些管理平台使得传感器节点能够按照能源高效的方式协同工作, 在节点移动的传感器网络中转发数据, 并支持多任务和资源共享。

图3所示为协议栈模型, 定位和时间子层在协议栈中的位置比较特殊, 它们既要依赖于数据传输通道进行协作定位和时间同步协商, 同时又要为各层网络协议提供信息支持, 如基于时分复用的MAC协议、基于地理位置的路由协议等都需要定位和同步信息。

物理层:负责数据传输的介质规范, 规定了工作频段、工作温度、数据调制、信道编码、定时、同步等到标准。无线传感器网络的传输介质可以是无线、红外和激光, 实现为数据终端设备提供传送数据的通路和完成数据传输。为了确保能量的有效利用, 保持网络生存时间的平滑性能, 物理层与介质访问控制 (MAC) 子层就密切关联使用。物理层的设计直接影响到电路的复杂度和传输能耗等问题, 研究目标是设计低成本、低功耗和小体积的传感器节点。

数据链路层:负责数据流的多路复用、数据帧检测、媒体介入和差错控制, 以保证无线传感器网络中节点之间的连接。由于网络无信道的特性, 环境噪声、节点移动和多点冲突等现象在所难免, 而能量问题又是传感器网络的核心问题。因此, 该层最主要的是设计一个适合于传感器网络的介质访问控制方法 (MAC) 。介质访问控制方法是否合理与高效, 直接决定了传感器节点间协调的有效性和对网络拓扑结构的适应性, 合理与高效的介质访问控制方法能够有效的减少传感器节点收发控制性数据的比率, 进而减少能量损耗。

网络层:负责路由发现、路由维护和路由选择, 实现数据融合, 使得传感器节点可以实现有效的相互通信。路由算法执行效率的高低, 直接决定了传感器节点收发控制性数据与有效采集数据的比率。路由算法设计时需要特别考虑能耗的问题。根据路由转发的原理不同, 传感器网络的路由协议又可以分为平面路由和层次路由两种。

传输控制层:负责数据流的传输控制, 实现将传感器网络的数据提供给外部网络, 是保证通信服务质量的重要部分。由于传感器网络的研究还处于初期阶段, 还没有一个专门的传感器网络传输层协议。如果传感器网络要通过现有的Internet网络或卫星与外界通信, 必然需要将传感器网络内部以数据为基础的寻址, 变换为外界的以IP地址为基础的寻址, 即必需进行数据格式的转换。

应用层:包括一系列基于监测任务的应用层软件。与传输层类似, 应用层研究也相对较少。应用层的传感器管理协议、任务分配和数据广播管理协议以及传感器查询和数据传播管理协议是传感器网络应用层需要解决的三个潜在问题。

传感器网络的应用支撑服务包括时间同步和定位, 其中时间同步服务为协同工作的传感器节点提供本地时钟同步;节点定位服务依靠有限的已知节点, 确定其他节点的位置, 在系统中建立起一定的空间关系。

在各层设计中还要考虑能量、安全等。拓扑管理主要是为了节约能量, 制定节点的休眠策略, 保证网络畅通;Qo S的服务主要是为用户提供高质量的服务;网络管理主要是实现在传感器网络的环境下对各种资源的管理, 为上层应用服务的提供一个集成的网络环境。

二、无线传感器网络的特点

无线传感器网络是一种新型的无基础设施网络 (也称为无线移动自组网) 。在无线传感器网络中, 数目巨大且分布范围广泛的传感器节点无法及时地获得能量补充, 能量耗尽是影响无线传感器网络性能和运行周期的主要决定因素。高效地利用节点的能量, 设计有效的策略和算法来延长网络的生命周期成为首要设计目标。无线传感器网络具有以下特点:

2.1 节点计算能力、存储容量和通信能力等方面有限

传感器节点一般采用嵌入式处理器和存储器, 但由于受体积、功耗和价格的限制, 其计算能力、程序空间和内存空间比普通的计算机功能要弱很多, 其计算和存储能力有限, 不能进行复杂的计算, 这决定了在节点操作系统设计中, 协议层次不能太复杂。

无线传感器节点的通信带宽有限, 数据传输率低, 通信覆盖范围只有几十到几百米。传感器节点能量消耗的变化受到地势地貌以及自然环境的影响, 性能变化频繁, 传感器之间的经常出现通信中断, 对这样的通信环境和节点有限通信能力, 在满足通信连通度的前提下应尽量减少单跳通信, 采用多跳路由的传输机制。

2.2 无线传感器网络节点的电池能量有限

传感器节点体积很小, 通常携带能量十分有限的电池。由于传感器节点数目多、分布区域广, 并且部署区域环境复杂, 人员常常无法到达, 通过更新电池的方式来补充能量是不可能实现的, 而一旦电池能量用完, 这个节点就会死亡而失去作用。节点的寿命直接决定了网络的工作寿命, 为了最大限度的节约利用电源, 在硬件设计方面, 要尽量采用低功耗器件, 在没有通信任务的时候, 切断射频部分电源;在软件设计方面, 各层通信协议都应该以节能为中心, 必要时可以牺牲其他的一些网络性能指标。

2.3 无线传感器网络是无中心、自组织网络

无线传感器网络中没有严格的控制中心, 所有节点地位平等, 是一个对等式网络。首先, 在无线传感器网络的许多工作场合通常没有固定网络设施支持, 如工作在山地、森林中进行生态或环境监测;其次, 传感器节点常常采用随机方式部署, 节点的位置和相互邻居关系不能预先确定;再次, 传感器节点可能由于能量耗尽或受到环境因素影响而失效, 或者有新的传感器节点因为工作的需要而补充进来, 再加上节点可能移动以及采用休眠调度机制, 网络拓扑结构常处于动态变化之中。鉴于此, 无线传感器网络必须能够通过节点之间的协调, 自动进行配置、管理和调度, 以适应不断变化的自身条件和外部环境。节点开机后就可以快速、自动地组成一个独立的网络, 保持自身工作的自适应性和健壮性。

2.4 无线传感器网络节点数量大、密度高

由于传感器网络节点的微型化, 每个节点的通信和传感半径很有限, 一般在几十米范围之内, 而且为了节能, 传感器节点大部分时间处于睡眠状态, 所以往往通过部署大量的传感器节点来保证网络的质量。通过节点密集部署, 可以有效提高监测的精确度, 同时也降低了对单一传感器节点的可靠性要求。通过节点密集部署并对其节点进行合理的休眠调度, 也是延长网络工作时间的重要途径。

2.5 多跳路由

无线传感器网络中的节点通信距离有限, 一般在几十米范围内, 节点智能地与它的邻居节点直接通信。如果希望与其射频覆盖范围之外的节点进行通信, 则需要通过中间节点进行路由转发。多跳路由是由普通网络节点完成的, 没有专门的路由设备, 这样每个节点既可以是信息的发起者, 也可能是信息的转发者。无线传感器网络的多跳路由技术可以实现低功耗下的数据传输。

2.6 以数据为中心的网络

传统网络是以IP为中心的网络, 每个节点拥有全网唯一的IP地址。在无线传感器网络中, 由于传感器节点的随机部署, 构成的网络与传感器节点编号之间的关系是完全动态的, 使得节点编号与位置没有必然联系, 其节点没有IP地址, 每个节点仅仅知道自己邻近节点的位置和标识, 传感器网络通过相邻节点之间的协作来进行信号处理和通信。传感器网络是一种以数据为中心的网络, 把传感器视为感知数据源, 把传感器网络视为感知数据空间或感知数据库, 把数据管理和处理作为网络的应用目标。

三、无线传感器网络的应用

无线传感器网的应用范围十分广泛, 主要应用于军事战场监控、环境监测、工业生产、企业管理、交通、医疗保健等领域。

3.1 军事应用

无线传感器网络具有可快速部署、可自组织和高容错性的特点。由密集放置的低成本的传感器节点组成, 自组织性和容错能力使其不会因为某些节点在恶意攻击中的损坏而导致整个系统的崩溃, 因此非常适合在军事上应用。利用传感器网络能够实现对敌方兵力和装备的监控、战场的实时监视、目标的定位、战场评估和生物化学攻击的监测和搜索等功能。通过飞机或炮弹直接将传感器节点播撤到敌方阵地, 或者在公共隔离带部署传感器网络, 就能够非常隐蔽而且近距离准确地收集战场信息。传感器网络已经成为军事C4ISRT (command, control, communication, computing, intelligence, surveillance, reconnaissance and targeting) 系统不可少的一部分, 受到军事发达国家的普遍重视。

3.2 空间探索

借助于航天器布撒的传感器网络节点实现对星球表面大范围的、长时期、近距离的监测和探索, 进行更加详细的探测.避免由于单个探测器失效而带来整个探测任务的失败。NASA的JPL (Jet Propulsion Laboratory) 实验室研制的Sensor Webs就是为将来的火星探测进行技术准备的。

3.3 环境监测

应用于环境监测的传感器网络, 具有部署简单、便宜、无需派人现场维护的优点。包括:监测大面积的海洋、森林、气象和地理研究、农作物灌溉情况、土壤空气情况;监测牲畜、家禽的环境状况等。传感器网络还有一个重要应用就是生态多样性的描述, 能够进行动物栖息地生态监测。美国加州大学伯克利分校Intel实验室和大西洋学院联合在大鸭岛 (Great Duck Island) 上部署了一个多层次的传感器网络系统, 用来监测岛上海燕的生活习性。

3.4 医疗健康

无线传感器网络可以长时间地收集生理数据, 远程监控人体状况并提供诊断。如果在住院病人身上安装特殊用途的传感器节点, 如心率和血压等监测设备, 医生利用传感器网络就可以随时了解被监护病人的病情, 发现异常能够及时抢救。还可用于医院的药品管理, 将传感节点按药品种类分别放置, 计算机系统可辨认所开的药品。

3.5 智能家居

在家电和家具中嵌入传感器节点, 通过无线网络与Internet连接在一起, 将会为人们提供更加舒适、方便和更具人性化的智能家居环境。利用远程监控系统, 可完成对家电的远程遥控, 也可以通过图像传感设备监控家庭安全情况。例如可以在回家之前半小时打开空调, 这样无论是在炎热的夏天还是寒冷的冬天, 都能在回家的时候直接享受合适的室温, 也可以遥控微波炉、电冰箱、电视机等家电, 按照自己的意愿完成相应工作。

3.6 其他方面用途

无线传感器网络的特点决定了在其它领域的应用有不少的机会。比如城市车辆监测和跟踪系统、建筑物状态监控、工业自动化生产线上的品管控制。此外, 在灾难拯救、仓库管理、博物馆、工厂自动化生产线等众多领域, 无线传感器网络都将会孕育出全新的设计和应用模式。

四、结语

随着传感器技术、无线通信技术、计算技术的不断发展和完善, 很多公司和研究机构相应推出了很多无线传感器网络的软件和硬件产品, 随着传感器网络的深入研究和广泛应用, 它将深入到人类生活的各个领域。

参考文献

[1]李善仓, 张克旺.无线传感器网络原理与应用.[M].北京:机械工业出版社, 2008

[2]李晓维, 徐勇军等.无线传感器网络技术[M].北京:北京理工大学出版社, 2007

[3]沙超, 董挺挺等.无线传感器网络硬件平台的研究与设计[J].电子工程师, 2006.5

[4]李方敏, 徐文君等.无线传感器网络功率控制技术[J].软件学报, 2008.3

无线网络结构 篇11

【中图分类号】G 【文献标识码】A

【文章编号】0450-9889(2012)09B-0020-02

一、CPFS结构

南京师范大学喻平、单墫教授认为,数学学习心理中的CPFS结构恰当与否,是学生学习了一个命题,特别是一组命题后,是否会灵活应用这些命题的一个主要因素。如果学生正确理解了一个命题或命题组,他会在头脑中建立一个正确、良好的CPFS结构;但如果这个结构中有一个命题或结点联结不正确或不透彻,则会影响这一组命题,以及相关的另一组命题的学习。他们把这一连串具有相关特征的命题,称为概念域,并提出了概念系理论。

概念域:一个概念C的所有等价定义的图式,叫做概念C的概念域。具体地说,一个概念C如果具有某些等价定义(知识),那么这些等价定义会在学生头脑中形成知识网络。每一个等价定义都是对概念C的描述、定义和解释,这些等价定义可以从不同的角度、不同的突破点对概念C的内涵进行表征,使概念C在学生头脑中呈现多种表征方式。由于不同的表征利于喜欢不同表征特点的学生对概念C进行理解、转化,因此能使学生对概念C的表征转化更多方位、多角度、深层次,能丰富、巩固概念C在学生头脑中与其他知识概念之间联系的强度,使得学生的知识网络更紧密。

概念链:如果一组概念C1,C2,…,Cn存在关系:C1 R1 C2 R2…Rn-1 Cn (*),其中Ri(i=1,2,…,n)表示强抽象、弱抽象、广义抽象这3种数学关系中的任意一种,那么称(*)为一条概念链,记为λ={C1,C2,…Cn}。

概念系:如果两条概念链之间有交集,则称这两条链相交。如果m条概念链中至少有一条与其余的概念链都相交,那么称这m条概念链的图式为概念系。概念系是个体头脑中形成的概念网格。

由概念域(系)推广,可得出类似的命题域与命题系理论。

命题域:由若干等价命题组成,同概念域一样,这些等价命题的表征特点各有不同,利于有各种不同思维特点的学生吸收。

命题系:同概念域类似,命题域是命题系的子图式。

概念域、概念系、命题域、命题系形成的结构称为CPFS结构。

CPFS结构的组成元素有:(1)数学知识,包括概念和命题两种形式的知识。学生将这些基本的概念和命题内化吸收后,根据它们不同的特点,将它们分布在CPFS结构中的各个位置,形成一些基本的分散的点状图;(2)知识结构图。学生的头脑,能根据已被吸收的概念、命题的表征特点,寻找它们相互之间的联系,即各种抽象关系(强抽象关系或弱抽象关系),根据这些关系将分散的概念(命题)点相互联结起来,形成一个网状的知识结构图。一个良好的CPFS结构图,不仅要有准确的基本知识点,还要有丰富的、紧密联结各基本知识点的抽象关系。这些抽象关系中包含了对知识特征的理解。

如果学生头脑中CPFS结构的域广系宽、链多结密,在解决问题时,学生就能够较容易地通过抽象关系在结点中提取核心命题,从而解决问题。但由于抽象关系是不明显的,所以如果学生没有形成完善的命题域和命题系,CPFS结构疏松、结点少、链条稀,那么在解决问题时,他们就不能及时、有效地在命题域或命题系中调用适当的模式,从而使欲解决的问题难度加大,或者无法解决问题。事实上,在一组等价命题中选出某些命题去解决不同的问题,理论上说是等价的,但解题的难度却大相径庭,这和结点是否丰富关系极大。

二、二次函数应用题的CPFS教学分析

在教学二次函数的定义、图像与性质之后,二次函数应用题是教学的重点,也是学生学习的难点。在义务教育课程标准实验教科书(人教版)2009年版的《实际问题与二次函数》一节中,提出了三个典型例题:

1.(利润问题)某商品现在的售价为每件60元,每星期可卖出300件。市场调查反映:如调整价格,每涨价1元,每星期要少卖出10件;每降价1元,每星期可多卖出20件。已知商品的进价为每件40元,如何定价才能使利润最大?

2.(图形问题)计算机把数据存储在磁盘上,磁盘是带有磁性物质的圆盘,磁盘上有一些同心圆轨道,叫做磁道。现有一张半径为45mm的磁盘。

(1)磁盘最内磁道的半径为r mm,其上每0.015mm的弧长为1个存储单元,这条磁道有多少个存储单元?

(2)磁盘上各磁道之间的宽度必须不小于0.3mm,磁盘的外圆周不是磁道,这张磁盘上最多有多少条磁道?

(3)如果各磁道的存储单元数目与最内磁道相同,最内磁道的半径r是多少时,磁盘的存储量最大?

3.(桥拱问题)下图是抛物线形拱桥,当水面在l时,拱顶离水面2m,水面宽4m。水面下降1m时,水面宽度增加多少?

以上例题中,第1、3题为二次函数的典型例题。一般教师遵照课本进行教学,讲解典型例题,拓展典型范围,让学生见多识广,以增加学生的知识网络范围和网络结点,增强学生的理解能力和解题能力。大部分学生在学习了典型例题之后,能根据老师所教授的典型题的解题过程模仿做题。但笔者发现,对于很多学生而言,做类似的题目行,做变式的题目就束手无策了;做练习的时候行,考试的时候就不会做了。

根据CPFS结构理论去分析这一现象:在常规教学下,学生能根据教师教授的知识,存储相应的概念、命题,能按题目的属性归类,形成相关的二次函数知识网络,编排图式;但在学生的二次函数应用题这一部分知识网络中,许多学生的学习为平行式学习,虽然有图式,但结点少。通俗地讲,就是学一题做一题,变式及强抽象(归类)的能力较差,以致考试时不会做。

以上分析证明了“在一组等价命题中选出某些命题去解决不同的问题,理论上说是等价的,但解题的难度却大相径庭”。

可见,教师如果只是平行地教授某几种题目的解题,那么学生学会的解题也只是“依葫芦画瓢”,没有综合,没有归纳,图式没有网络,CPFS结构中没有结点。这样学生的考试成绩就上不去,怎么办?如何增加网络中的结点?如何使平行式的网络图式相互联系?教师应当如何教学,才能使学生头脑中的CPFS结构更加紧密?二次函数应用题涉及范围广、类型多,如何教学才能增强学生对二次函数的理解,使学生的应用更加熟练?特别是上复习课时,怎样才能在有限的课时中使二次函数应用题的归纳、分析更全面、有效?为了解决这些问题,笔者在实际教学中,对二次函数应用题进行与以往不同的分类法复习。

常规复习跳绳问题、球类飞行问题、桥拱类建筑问题、面积或利润最大问题等典型例题。

常规学习下的个体CPFS结构为:

λ1={绳索问题1?绳索问题2?…?绳索问题n},

λ2={球类问题1?球类问题2?…?球类问题n},

λ3={建筑问题1?建筑问题2?…?建筑问题n},

λ4={面积最大问题1?面积最大问题2?…?面积最大问题n},

λ5={利润最大问题1?利润最大问题2?…?利润最大问题n}。

在这几条命题链中,每条命题链的第1个命题均为本命题链的典型命题,课本编排的例题就是给出这些典型命题,让教师在教学过程中将其进行拓展。一般地,我们可以根据若干问题的典型命题,在同命题链中进行拓展教学,加大命题链的长度,但这些命题链之间是否有非空交集呢?如果m条命题链中的每一条都至少与其他的一条相交,那么称这m条链组成的系统为半等价命题网络。一个半等价命题网络的图式是一个命题系。如果能在这些命题链之间寻找到一条与之都相关的链,使之成为一个命题系,那么学生头脑中的网络强度必将大大增加,以上这几条命题链相互之间就存在着与之都相交的命题链。

ω(抛物线型问题)={λ1,λ2,λ3},

ω(二次数据/非抛物线型问题)={λ4,λ5}。

也就是说,我们可以把所有的二次函数应用题,分类为抛物线型问题与非抛物线型问题(如课本例题3)。具体的抛物线型的应用问题可用以下口诀来概括:

门洞、桥拱和隧道,

篮球、足球乒乓球,

绳子会不会打到头。

其他的是题中没有出现抛物线,但在数据分析计算中,变量间出现二次函数关系的问题(如课本例题1、2)。对这些题也可以编排出以下口诀:

周长不变面积变,

固定形状求面积;

销售利润有技巧,

如何定价才最高?

当我们如此重组了二次函数应用题的题目类型之后,大量的二次函数应用题即被归纳到两条命题链中,形成命题系。在这些命题系中,我们又可以再次抽象出较强的数学关系,再从抽象的数学关系中寻找到联结的数学方法。学生从不同的角度、不同的背景再去理解同一个命题、概念,便加强了命题链之间的联结,有效地完善了命题系,提高了在命题系中调用方法、模式的速度,从而提高了解题能力。

三、小结

由于年龄、经验、时间、能力的关系,只有少数学生能在学习的概念、命题中主动建构CPFS结构,他们的概念系、命题系之间及其内部的网络联结,有自然生成的部分,但更多的是由教师教学引导生成的部分。教师如何教学才能使学生的CPFS结构域更加广阔,使其中的结点联结更紧密,使弱抽象关系过渡为强抽象关系……这些都是教师需要在实践过程中探讨的问题。所有的教学、研究都离不开学生的实际学习,所有的教学、研究结果都要应用在学生的实际学习中。CPFS结构理论已是较成熟的教学理论,本文谈的只是它在一个教学环节中的应用,还有更多的相关教学问题,等待我们去思考、探究。

无线网络结构 篇12

(1) 系统硬件选择。主要硬件的选型, 实际上就是对嵌入式系统核心处理器的选择, 主要是对综合成本、性能要求、环境以及甲方要求等方面进行综合考量, 主要包括: (1) 价格。随着多媒体教室远程控制系统的广泛应用, 处理器大批量生产, 其成本成为不得不考虑的问题, 在处理器各个硬件因素都等同的情况下, 价格优惠的厂家占有更大的优势。 (2) 耗电量。众所周知, 任何电子产品都离不开电的使用, 同等技术条件下, 人们将优先选择耗电量少的产品。 (3) 设计电路的难易程度。设计电子的工程师都知道, 如果处理器功能强大又支持许多常用的功能, 并且接线简单的话, 那么会大大提高工作效率。 (4) 开发环境。处理器软件的开发环境, 就是对处理器进行编程时所用软件的更新程度, 它的配套软件的获取方式同样也决定了选择它的条件, 比如有的生产商就不公开代码, 用户想用就得一直花钱, 这样就增加了运行开发难度。

通过以上对四点进行分析, 本课题选择ARM1176JZF-S核设计的S3C6410处理器作为嵌入式系统核心处理器。

(2) 嵌入式系统选择。Linux操作系统是一套免费使用和自由传播的类Unix操作系统, 是一个基于POSIX和Unix的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它的很多东西都是免费公开的, 使用者可以很快入手。优点主要包括以下几点: (1) 源代码自由公开。尤其是不收取任何费用, 使得系统开发起来得心应手, 而且功能强大的内核支持UDP网络协议。 (2) 无限制修改功能。可以自由裁剪掉多媒体集中控制系统不需要的功能, 加入需要的功能。 (3) 支持基于S3C6410处理器的硬件平台, S3C6410处理器同嵌入式Linux操作系统能结合得非常好。

2. 系统软件平台

(1) 嵌入式Linux交叉编译环境的建立。宿主机就是平常所说的计算机, 目标板指的是开发板。由于计算机和开发板的处理器是不相同的, 宿主机一般都是英特尔处理器, 而开发板则是用专用的嵌入式处理器。两者的处理器完全不兼容, 所以进行需要特定的交叉编译, 使其能够兼容。应用软件在PC机上通过交叉编译器进行编译, 编译出可以执行的二进制代码, 放入到目标机进行烧写执行。

(2) 移植Boot loader。Uboot是嵌入式系统中用于引导内核的引导程序, 又被称作Bootloader, Bootloader运行是Linux操作系统启动的一小部分程序。最开始初始化DDRRAM、Nand flash和串口等驱动。同时建立内存空间, 映射列表为最后引导内核做准备。Bootloader程序的启动地址通常都安排在0x0000000地址作为启动地址, 也就是操作系统的入口点。CPU负责把0地址的这段程序搬运到RAM的指定地点上运行。这样, 开发板的Bootloader程序开始引导了。系统上电运行后, Bootloader做了一些设备必要的初始化, 通过这个小程序, 我们可以建立硬件的映射图, 初始化设备, 这样系统的硬件和软件环境将被带到一个合适的状态, 为最终调用操作系统内核准备合适的环境。

(3) Linux内核的移植。控制器平台软件Linux内核的移植过程分为以下几个步骤:内核的选择、修改、配置、编译和安装。从Linux的发展来看, 至今为止已经出现过很多个内核版本了。由于内核的版本不同, 结构体系也有所不同, 并且每个版本的内核都有一个适合自己版本的开发工具和开发包, 这些复杂的关系往往使得嵌入式开发人员头疼, 但我们也可以找到一些来自很多地方的成功的匹配, 给我们的发展带来便利。选择适当的内核版本可以大大减少工作中移植的难度, 针对我所用的嵌入式微处理器, 我们选择了版本号为2.6.38的内核。

(4) 根文件系统制作。我们可以从官网下载一个Busy Box用来制作文件系统, 本设计采用Busy Box-1.13.3源代码进行配置编译。在这里我们做出一个bus6410.config配置文件, 无论开发板型号是S3C2440还是S3C6410, 我们都可以通过配置文件编译出Busy Box。

(5) Wi Fi驱动程序移植。如果想使Wi Fi在Linux开发板正常使用, 必须在内核驱动程序中添加Wi Fi, 并进行正确的设置。首先进入配置内核根目录进行图形化界面配置, 而后进行交叉编译设置, 最后加载Wi Fi驱动信息。

(6) 应用程序设计。应用程序开发选用QT来完成, QT是由一个跨平台的图形界面和用户应用程序的框架, 也是有C++作为底层封装, 它不仅可以支持开发GUI程序, 还可以支持其他类型的开发程序。

上一篇:乡镇卫生院内部控制下一篇:高中思想史教学