计算机通信网光纤通信

2024-08-02

计算机通信网光纤通信(共12篇)

计算机通信网光纤通信 篇1

随着经济的发展,人们需要更加便捷的通信方式,计算机通信网应运而生。计算机通信网的应用,进一步提高生产力,对人们的日常生活也产生了深刻的影响。而光纤通信技术的应用,使得计算机通信网更加的成熟和高效。在我国,3G网络技术已非常成熟,而移动通信的4G业务已在全国各主要城市发售,在不久的将来联通、电线的4G网络也将投放市场,这预示移动通信网将进一步完善。从中国工信部统计的相关数据来看,在2013年3月,我国已有1.46亿移动通信用户,位居世界终端用户最多的国家,既给计算机通信网和光纤通信技术提出了挑战,也是一次良好的发展机遇。

1 计算机通信网技术及内容

通信网是一种非常复杂的系统,在这个系统的核心构件是交换、传输设备,系统的末梢连接着大量的不同地理位置不同的用户,最终目的是实现信息的交换;通信是一个相对简单的过程,这个过程只能实现两点之间的信息交换。大量的通信通过交换设备的中间介质连接在一起,形成了通信网。计算机网络通信的主要内容包括:

1.1 网络通信形式

单工通信、半双工通信、全双工通信是网络通信的主要形式。其中,遥控器是单工通信的代表,发送者和接受者是固定的,数据只能由发送者向接受者传输;对讲机是半双工通信的代表,尽管能相互传输,但不能同时相互传输;移动电话是全双工通信的代表,数据既能双向传输,又能同时传输,是网络通信发展的产物。

1.2 网络通信内容

1) 数据通信

利用数据通信能有效地实现信号的传输。数据通信大量应用在社会的各个领域,包括自动化技术、遥感技术、航空技术、军事技术、资源探测开发等方面,并且随着社会的发展,数据通信已逐步开始在人们的日常生活中普及开来,对人们的工作、学习、生活带来了翻天覆地的变化。数据通信功能的实现离不开软件和硬件的相互配合,主要内容有传输媒体、接口、数据链路复用、信号传输、数据链路控制和信号编码等。

2) 网络连接

通过连接介质,以某种方式把各种通信设备连接在一起形成一个庞大的结构体系是为网络连接。在网络连接这个体系中,连接介质、通信设备、通信技术、连接方法等各种要素相互影响、相互关联,具有分类多功能性和协调统一性。不同的连接介质其功能不同,不过都要具有可靠性,连接介质包括双绞线、微波、通信卫星、电缆、载波和光纤。就当前来看,连接介质受到材质、技术的影响,具有一定的局限性,不过随着社会的发展,我们可以找到更加可靠高效的介质。

3) 协议

网络协议并不同于我们日常生活中的口头协议、书面协议,它专指在通信过程中采用某种形式或方法。通过网络协议,可以对不同体系总体结构以及各不同层次分体结构继进行具体的分析和解析,已达到各体系相互连接的目的,保证结构的开放性和融合性。作为一个分散集合体,计算机网络就是通过网络协议形成的,在计算机网络各个末端连接着不同个体、不同位置的计算机。

4) 安全防护

计算机网络是由两个部分组成,即计算机网络和通信网络。通信网络的终端或信源就是计算机,能够进行有效地信息传输和交换。计算机通信网络安全是在了解计算机性质的基础上采取相应的防护措施进行计算机系统的全面保护,具体包括硬件、应用软件等,有效地防止非本用户使用服务,从而更好地维护系统的正常运行。

在国外计算机通信网络安全的发展现状。较早的计算机通信网络安全研究是起于国外,并且具有很广泛的应用,在上个世纪的70年代,美国就研究出了“计算机保密模型”,并且在此理论的基础上又制定出了“可信计算机系统安全评估准则”,通过不断地完善,终于形成了安全信息系统结构的准则。后来又发现了状态机、模态逻辑以及代数工具等三种不同的分析方法,但是还存在着很多的问题。通过密码体制终于克服了网络信息系统密钥管理中的一大难题,为电子商务的安全性提供了有效地保障,随着计算机运算速度的不断提升,各种新的密码技术正不断地涌现出来,为建设完善的计算机通信网络安全系统做出了很大的贡献。在国内计算机通信网络安全的发展现状。我国的信息网络安全研究主要包括两种,即通信保密、数据保护。在计算机通信网络安全研究的过程中经历了很多的变革,先后出现了防火墙、安全网关、系统脆弱性扫描软件等,随着社会的不断发展,信息技术水平不断地提升,安全隐患越来越多,因此要不断地研究新的防护技术,确保信息网络技术的安全运行。目前我国的计算机通信网络安全研究正向完善安全体系结构、现代密码理论、信息分析及监控体系等方向发展,制作出具有系统性、完整性以及协同性的信息网络安全方案。不仅仅要满足对数据进行有效地处理和分析,而且还要加强保密体系的建设,不断地完善通信协议和通信软件系统,提升计算机内部管理人员的专业素质和技术水平,制定出完善的安全防护和等级鉴别方案,防止不法分子利用软件漏洞进行犯罪活动,影响到计算机通信网络技术的发展。

2 光纤通信技术及通信信号

2.1 光纤通信技术介绍

随着科学技术的发展,光纤通信技术正逐步应用在通信领域中。相对于金属或其他电缆,光纤传输能力更强,数据传输能力不可同日而语,比如单模光纤已具有几十GHZkm的宽带。光纤产生数据具有较大的传输宽带,比如散波长窗口。光纤的通信功能是通过光纤的色散特性和光源的调制特性、调制方式实现的,不过由于终端设备的限制,光纤的优势并不能得到有效的发挥,在单波长光纤通信系统这种情况表现的更加明显。而大量的实验表明,密集波分复用技术能有效地利用光纤的宽带优势,可使得2.5Gbps~10Gbps单波长光纤通信增加至100Gbps,也就是说其传输容量可达单波长光纤通信的数十倍。

2.2 光纤材料

光导纤维即是我们常说的光纤,主要是由玻璃或塑料制成的,光在其中通过全反射能实现传导。生活中,我们常见的是玻璃制成的普通阶跃型光纤。而光子晶体光纤大多是由硅的合成物掺杂一些硅晶体做成的,在晶体内部有空气空洞。由于石英材质制成的光纤损耗很低,没千米不超过0.21d B,相对于其它介质结构,其产生的中继距离更远,是目前最实用的光纤。

2.3 通信信号的衰弱和再生

1) 通讯信号的衰弱

造成通讯信号的衰弱的原因是多方面的,在通讯信号长距离传输的过程中,可以采用信号放大器来降低光波能耗损失的影响,但通讯信号的衰弱是不可避免的,造成通讯信号的衰弱的原因有:瑞立散射、物质吸收、米氏散射、连接器造成的损失,就算是性能的优越的石英光纤,其内部的杂质同样会增大可比系数,造成光波能耗损失。并且,光纤密度不均衡、接合技术不达标、光纤变形同样会引起通讯信号的衰弱。

2) 通讯信号的再生技术

由于通讯信号的衰弱,通讯信号的再生技术应运而生,能有效地避免由于通讯信号的衰弱所产矛盾的进一步酝酿和发展,保证通讯传输畅通无阻,避免严重事故的发生。通讯信号的再生技术泛指所有能弥补通讯信号的衰退的技术,再生技术的发展和应用降低通讯系统的运行成本。比如海底光纤,在应用在再生技术之前,主要是借助中继器来实现光纤传输,而中继器维护成本高昂,阻碍着海底光纤的普及,而再生技术的发展很好滴解决了这个问题。

3 结束语

随着科学技术的发展,计算机通信网与光纤通信技术将会逐步成熟,应用更加广泛,在不断方便人们日常生活的同时,还将推动我国的通信事业的进一步发展。以上本文简要对计算机通信网及光纤通信技术的应用分别进行了简要探讨,关于计算机通信网和光纤通信技术的发展,还需要同行工作者不断努力和探索。

摘要:随着人们生活水平的不断提高,对于通信技术的需要也随之提高,计算机通信网以及光纤通信技术的应用,大大提高了人们的通信高效性。该文则分别探讨计算机通信网以及光纤通信技术。

关键词:计算机通信网,光纤通信技术,通信网

计算机通信网光纤通信 篇2

2.1IP v4协议

2.1.1IP v4数据报格式

图2-1IP数据报的格式

1.固定字段的含义

图2-2ToS字段内部结构

计算机网络原理与通信技术

2.IP头部的可变部分

图2-3一个字节选项的代码格式

2.1.2IP v4地址

1.IP地址的含义和作用 2.IP地址的结构和类型

图2-4IP地址结构和类型

3.IP地址的记法

计算机网络原理与通信技术

图2-5点分十进制记法

4.IP子网和子网掩码(subnet mask)

图2-6子网掩码的意义

5.IP地址的分配 6.IP地址的配置

图2-7在Windows XP中指定IP地址

7.特殊的IP地址

计算机网络原理与通信技术

图2-8路由器要配置多个IP地址

计算机网络原理与通信技术

2.1.3IP v4分段封装

1.IP数据报与上层PDU的关系 2.IP数据报与下层PDU的关系

计算机网络原理与通信技术

图2-9IP数据报分片

计算机网络原理与通信技术 2.1.4IP v4功能模块

图2-10IP发送和接收数据报

2.1.5IP v4发送和接收流程

1.IP数据报在主机中的发送和接收过程

图2-11IP封装TCP的PDU形成IP数据报

计算机网络原理与通信技术

图2-12以太网帧封装IP数据报

图2-13主机处理过程

2.IP数据报在路由器中的发送和接收过程

图2-14IP与帧中继寻址

计算机网络原理与通信技术

图2-15FR结点机路由表

图2-16路由器处理流程封装前要获得数据链路号。根据LAN-WAN接口协议生成WAN帧。

2.1.6IP v4路由选择

1.路由选择核心模块

图2-17路由选择核心模块

2.路由表

计算机网络原理与通信技术

图2-18路由表的一般结构

3.路由选择类型及其表项

图2-19特定主机路由选择

图2-20特定网络路由选择

图2-21默认路由选择

计算机网络原理与通信技术

图2-22IP路由选择过程

2.2IP v6协议

2.2.1IP v6分组格式

图2-23具有多个头部的IP v6分组的一般形式

图2-24IP v6分组基本头部的格式(40字节长)

计算机网络原理与通信技术

2.2.2IP v6扩展头部

1.逐跳选项扩展头部 2.路由选择扩展头部

图2-25路由选择扩展头部

3.分片扩展头部

图2-26分片扩展头部的格式

计算机网络原理与通信技术

图2-27用隧道技术将一个IP v6分组分成3个分组片

4.鉴别头部

图2-28鉴别头部

图2-29带鉴别数据的IP v6分组

2.2.3IP v6地址

1.IP v6地址类型 2.IP v6地址记法 3.IP v6地址的格式

计算机网络原理与通信技术

图2-30IP v6的地址格式(各字段长度未按比例画出)

图2-31运输层在参考模型中的地位

计算机网络原理与通信技术 2.3UDP 2.3.1运输层协议概述

1.运输层协议的功能 2.进程通信

图2-32进程通信由运输层协议提供

图2-33端口号支持进程通信

计算机网络原理与通信技术

2.3.2UDP数据报格式

图2-34UDP数据报格式

2.3.3UDP 校验和算法

计算机网络原理与通信技术 图2-35带伪头部的用户数据报 2.3.4UDP应用

2.4TCP 2.4.1TCP报文段格式

图2-36TCP报文段格式

2.4.2TCP连接

1.TCP连接的含义

计算机网络原理与通信技术

图2-38TCP连接

2.TCP连接的管理

图2-39三向握手法

图2-40四向握手法

计算机网络原理与通信技术 2.4.3 TCP流量控制

1.滑动窗口的含义 2.窗口管理

图2-41窗口在发送方缓存上滑动

图2-42窗口增大了2B,发送方可以连续发送9B 20

计算机网络原理与通信技术

2.4.4 TCP拥塞控制

图2-43当通信量太大时,会发生拥塞,网络性能显著下降

1.拥塞预警法

图2-44加权公平队列法

2.通信量整形

计算机网络原理与通信技术

图2-45漏桶算法

图2-46令牌桶算法

计算机网络原理与通信技术

图2-47令牌桶+漏桶算法

习题

1.在计算机网络通信中应用广泛的是哪个协议? 2.简述IP数据报组成字段的含义和作用。3.结合图示说明IP地址结构和类型。4.结合图示说明点分十进制记法的含义。5.结合图示说明子网掩码的意义。

6.如果140.50.1.1对应的子网掩码是255.255.255.0,那么该地址对应的网络号是什么?该主机是网络中第几号主机?子网号的比特数是多少? 7.IP地址的分配应该遵循什么原则? 8.路由器为什么要配置多个IP地址? 9.IP v4包括哪些功能模块? 10.简述IP v4发送和接收流程。11.IP的路由选择包括哪4种情况?

12.IP路由表中路由选择表项排列的顺序是什么? 13.简述IP v6的提出背景。14.简述IP v6分组格式。

15.IP v6的扩展头部包括哪些类型? 16.IP v6地址包括哪些类型? 17.IP v6地址记法有哪些特点? 18.简述运输层协议的功能。19.谈一谈你对进程通信的理解。

20.结合图示说明UDP数据报字段的含义。

计算机网络原理与通信技术 21.简述UDP 校验和算法。22.简述UDP的功能特点。23.捎带确认的含义是什么?

行业分析:通信、银行、计算机 篇3

中报整体靓丽业绩不会出现,但子板块和个股不乏亮点。1)网络规划及工程配套以及光纤传输板块受益投资较早,上半年将有部分体现;2) 专网通信和终端类上市公司业绩存在分化,有增有减;3)通信运营受益于对比基数较低,上半年业绩大幅提升;4)移动增值业务提供商与运营商投资关联度较低,增长较稳定,上半年仍将获得20%的增长。

投资策略:关注4G板块业绩确定个股。从通信行业固定资本开支来看,13年前5月资本开支进度偏慢,同比负增长,通信板块中报出现整体性靓丽业绩是小概率事件。在当前较高估值的基础上,业绩预报和中报不达预期的个股将面临回调风险。7月运营商陆续启动4G规划、主设备、工程配套及传输类的招标,热点不断,将继续维持通信板块的景气度,业绩增长确定的个股在中报分化的对比行情下有望受到进一步追捧,建议坚定持有。推荐烽火通信、杰赛科技、日海通讯、宜通世纪以及有望受益国内PDT市场启动的专网通信龙头海能达。

银行:中报难现拐点

上半年整个社会融资规模呈现非常宽松格局,信贷增长较平稳,非信贷融资扩张迅猛。下半年同业市场业务面临收紧,重定价后负债成本也面临上升,但主要取决于各行资产负债的配置期限和结构。结合两方面,预计净息差环比继续下行。

今年社会融资规模突出的特点是银行表内融资平缓,非信贷融资增势则非常迅猛,在新增贷款额度受控等影响下,正是影子银行体系提供了主要的融资。影子银行风险一旦爆发使得信贷风险从银行表外转移至表内,且信贷规模大幅收缩、地方融资平台贷款债务不再展期等情况出现,金融风险无疑是非常大的。就目前而言,影子银行的治理加速金融去杠杆化过程,在这一痛苦的过程中,风险相应增大,但也是风险逐步释放的过程。

资产质量问题是中报关注的焦点。上市银行一季报不良率普遍出现上升,银行不良资产见底一般滞后于宏观经济见底2-3季度,在经济复苏黯淡、去杠杆进程继续的背景下,我们预计中报仍然难以迎来拐点。

计算机:硬件景气结构性提升

智慧城市引爆安防行业快速发展。近年来国家推出了平安城市、科技强警等重大公共工程决策,以及上海、北京等地方政府在公共场所推出的安防强制实施标准,使得安防行业在国家政策的支持下得到快速发展。

智慧银行促进金融电子终端不断增长。我国目前是全球第二大ATM市场,排在美国之后。我国每百万人的ATM保有量距西欧国家的每百万人786台和美国的每百万人1376台依然有较大差距,我国ATM市场的发展潜力依然巨大。

三网融合推动双向网改持续放量。广电接入网的双向改造技术EPON+EOC方案性价比的日益凸显,其市场规模也在快速增长。

投资策略:计算机硬件经过前期的快速上涨后,相对于大盘的PE水平已创出历史新高,创出新高的个股短时间内也有调整的压力。我们判断估值修复性的大盘蓝筹股缺乏持续上涨的逻辑,二八风格转换不会出现,市场还会持续自下而上的挖掘成长性个股。建议投资者首选那些有真实市场需求支撑的专用设备个股,尽量回避估值过高的题材炒作品种。重点推荐数码视讯、威创股份和广电运通。

房地产:再融资松绑可期

地产企业通过A股市场的IPO和再融资已被叫停3年有余,内地债券融资受阻,纷纷投奔海外市场;银行贷款途径整体受限,中小企业基本与开发贷无缘;信托融资余额创历史新高,总体融资成本仍处于上升通道。

新管理层上任后,地产调控思路已发生转变。而通过资金支持加快开发商手中的库存周转将是未来政策的大方向,房企再融资的开闸也符合新的调控思路。放开地产融资需要机制+魄力,机制指的是能让开发商加速周转、积极供应住房、但是又不会造成土地市场火热和地价大幅飙升的机制,更需要监管层对大趋势的精确判断和敢作敢为的魄力。

计算机通信网光纤通信 篇4

在进行计算机使用的过程中,通信算法是提升计算机设备运行质量的重要因素,在通信信息存在模糊状态的情况下,计算机设备的计算方法优化至关重要。

1 构建通信信息模糊一致的矩阵

1.1 明确通信信息矩阵的属性

在进行通信算法优化的过程中,要将矩阵的构建作为重要的内容,首先,要对构建的矩阵属性进行保证,使矩阵能够完全适应通信数据的具体特点。要在开始设计矩阵基础数据之前,对矩阵的信息是否完全模糊一致进行确定,以便操作团队能够更好的对模糊矩阵进行信息控制[1]。要保证矩阵的状态为模糊状态,使计算机设备在运行的过程中能够保证信号不受到较大的影响,如果计算机的信号能够根据划分的特点实行信息的有效控制,则需要对现有的计算机信号实施多层次的划分,以便计算机能够保证模糊一致的特点。在进行层次区分的情况下,模糊一致的矩阵需要更好的同计算机基础性数据进行有机结合,如果信息能够通过各项基础性要素实施统计,则可以按照描述环节的具体特点,对干扰信号进行有效的管理,使矩阵的属性达到预期的要求。

1.2 分析通信信息矩阵的构成要素

可以通过指标分析的方法对矩阵的构成元素进行研究,以便矩阵可以实现评价环节的优化处理,如果评价指标可以按照评价活动的需要实施重要程度的保证,则可以通过评价活动的要求,对矩阵的各类属性进行说明,使矩阵可以通过重要程度的提高实现活动密集型的增强。可以通过重要度的判断实现模糊一致状态的判定,使模糊矩阵的重要程度可以得到有效的划分[2]。要按照矩阵构建过程中的说明情况,对重要度的划分科学性进行判断,以便不同状态的重要程度可以更好的实现模糊矩阵的有效构建,如果矩阵能够通过定义的特点对矩阵实施干预,则可以按照模糊一致的具体需要,对信息的各类指标实施有效的管理,使信息指标能够更好的保证干预数据的完全一致。

1.3 实施信息数据一致性管理

可以按照不同信息数据的重要程度,对信息的一致性进行管理,使矩阵可以通过对角线状态的控制实现信息基础的增强,要按照信息数据的对角线状态,对对角线的具体信息数据实施区分,以便计算机设备可以根据数值的情况对矩阵的状态进行研究[3]。在进行矩阵状态检验的过程中,要根据数据的实际状态对矩阵是否具备模糊一致状态进行研究,使不同层次的矩阵数据可以实现相同方位的有效管理,当不同属性的信息能够在相同的位置进行设计的情况下,要根据信息数据的常数特点,对数据的相同位置进行设置,使信息数据能够同矩阵的方位相适应。

2 通信信息的熵计算和干扰信号分析

2.1 提升信号资源的控制力

首先,在进行信息优化的状态下,要使用熵计算作为提升干扰信号控制力的有效手段,可以在通信系统正在运转的过程中,使用指标控制的方法对熵计算实施管理,以便信息系统可以按照指标的状态实施计算体系的控制。可以使用指标体系判定的方法对体系中各项信息的重要度进行研究,使信息数据可以实现干扰信号的有效管理。可以按照不同指标之间的重要程度,对信息资源的分析层次进行认定,使信息系统能够更好的根据分析方案进行信息的管理,并根据熵计算的原理,对信息的通信方法进行优化流程的制定。在进行流程认证的过程中,要正确使用层次分析的原理对方法进行规划,使信息当中的各类信息资源能够实现高水平的熵计算。在层次分析的状态下,可以按照信息资源的基础性信息,对各类信息系统实施指标数据的研究,使计算机系统可以按照指标数据的状态实施运算模式的确立。

2.2 根据指标数据进行信息资源研究

在信息系统能够保证对信息资源进行运算的过程中,可以根据信息数据的量化情况,对指标数据的信息实施研究,使信息能够在系统运作的过程中实现指标数据的有效管理。要按照相同状态下的指标数据情况,对已经完成的信息矩阵进行质量分析,以便数据能够按照指标的实际状态进行量化信息的研究,如果已经获取的信息资源能够实现系统整体方案的构建,则可以按照系统运行重要度的情况,对信息系统的各类指标实施统一调整,使信息数据可以按照矩阵的要求进行正确的排列,确保对模糊一致的信息资源的适应。可以使用熵计算的方法对信息资源进行合理控制,如果信息资源可以在模糊一致的原则下实现运算矩阵的管理,则可以使用矩阵当中的一致性方案,对信息数据进行模糊一致的系统设计,如果矩阵当中已经能够对计算机信息进行通信算法的有效构建,则可以使用重要度分析的方法对计算机基础性信息进行研究,使信息数据可以通过重要度研究实现数据信息资源的分析。

2.3 增强信息数据的管理分析质量

要按照矩阵的具体运行模式,对信息资源的各项数据实施有效管理,以便信息资源能够在矩阵的运行过程中,实现大量数据的有效分析,如果数据的分析可以通过重要度的不同进行有效的层次划分,则可以使用以上数据进行通信算法的辅助性管理,并提升信息资源的构建质量。可以通过设置训练集的方式,对信息资源的类别进行判断,使信息资源可以通过不同子集的划分,实现资源描述能力的增强。要按照具体的描述方法,对信息资源的各类属性进行有效的管理,使信息系统可以更好的进行运行方案的选择。在进行信息数据合理化控制的过程中,可以使用信息属性的特点,对信息资源的各类存在状态经研究,使信息资源可以保证具备各自独立的特点。在进行各类子集信息划分的过程中,要根据不同信息资源的独立情况,对信息的各项数据进行研究,以便信息资源的各类基数能够实现数据集的控制。要按照信息资源的例子情况,对信息系统的各项例子数进行研究,以便信息系统可以实现例子资源的合理控制,如果信息能够利用各种类别进行研究和管理,则需要时会用训练集研究的方式进行独立性数据的管理和区分。

3 通信算法优化过程中的模糊一致性判定

3.1 采用一致性管理提升信息资源准确度

可以使用矩阵研究的方式,对通信信息的质量进行研究,如果信息资源可以利用判定的方式实现一致性的管理,则可以使用测试的方法对矩阵的属性进行管控。要利用矩阵的运行准则,对信息资源进行归属判断,以便信息资源可以更好的通过运行准则实现资源利用质量的提升。如果信息资源具备相似性特点,则要按照矩阵的调整准则,对信息数据的各类资源环境进行研究,使信息系统能够更好的实现矩阵构建方案的确定。可以使用一次性调整的方法,对矩阵的研究流程进行管理,如果信息资源具备差异化特点,要根据信息的具体更改情况,对信息资源的一致性特点进行明确,使信息系统能够更好的完成对信息资源的一致性设计。

3.2 控制信息优化程序调整方案

可以使用矩阵管理的手段,对信息资源实施调整方案的确定。要使用矩阵管理的方法,对当前存在的具备差异性特点的信息实施顺序的排列,以便通信算法在运行的过程中,能够按照一致性特点对信息系统实施管理内容的调整,使信息资源可以更好的利用调整数据实施矩阵质量的判定。优化方案在设计过程中,要按照一致性特点,对信息资源的判断程序进行管理,以便资源能够按照叙述的流程进行管理内容的控制,当信息资源能够实现运算准则的确定时,则需要使用一次性判断的程序实行判断程序的控制,使程序可以更好的利用信息资源实现运算方法的明确。指标的研究需要按照运行的需要进行管理,如果信息资源可以保证运算流程的正规性,可以使用一致性指标对信息质量进行研究,使信息资源可以利用随机选取的方式进行一致性的确立。要按照随机抽取的方式对信息资源的质量质量进行研究,以便操作人员能够在制定优化方案的过程中对信息数据进行充分的考虑,如果信息资源可以使用矩阵计算的方式进行计算程序的判断,则可以按照指标的运行需要对随机获取的信息数据实施管理方案的确定,使指标信息可以实现同优化方案的适应。

4 通信算法优化的系统模型和仿真系统研究

4.1 明确测试环节运行程序

在进行计算机使用的过程中,要正确使用仿真技术提升通信算法的科学性,要利用仿真方法对测试环节进行设置,使测试工作能够在通信系统运行的过程中实现通信质量的提升。要利用计算机方法对信息资源进行运行质量的控制,使信息资源能够在保证模糊一致的状态下进行运行程序的控制。要按照有效性分析的方法对信息资源实施计算方案的明确,以便信息数据能够通过计算的程序实现运行性能的提升。要使用有效性分析的方法,对信息仿真系统进行质量判断,以便信息系统可以通过通信算法的管理促进预算性能的增强。在进行模糊一致准则判断的过程中,要使用计算方法判断的方式进行传统算法的确定,以便计算环节可以使用传统的计算方案进行有效性分析,并提升计算环节的正确性。

4.2 合理管控信息资源的损耗情况

可以加强对信噪比的研究,通过信息的损耗情况,对仿真系统的质量进行有效的测算,以便信息资源可以通过测试实现仿真性能的增强。可以使用实验的方法对算法进行管理,以便不同时间段的算法能够实现对比,仿真方法是最为常见的方法,测试活动的具体细则可以通过仿真方法进行判断和设计,如果计算方法已经被证明具备较强的有效性,则可以使用对比计算的方式进行传统算法的研究,使算法能够根据测试活动的要求进行管理,在进行仿真测试的过程中,测试环节可以借鉴传统算法的形式对错误代码进行管理,使错误信息不会较大程度上破坏计算机的仿真性能。如果信息资源可以根据信噪比的状态进行变化情况的设计,则需要利用多种算法相结合的方式进行计算质量的提升。实验活动后可以通过仿真计算的形式进行测算,如果测算过程能够保证对错误代码的信息进行有效的管理,要根据信噪比的具体情况,对仿真系统的变化状态进行控制,使各项算法能够实现计算质量的提升。

4.3 正确进行信息资源的损耗管理

要按照各项理论值的基础性数据,对信息资源的曲线进行研究管理,以便信息系统能够通过计算实现损耗程度的控制,如果信息资源的损耗状态能够保证计算数据的相同,则需要对当前拥有的信息数据实施重新构造,使信息资源可以更好的进行更改,提升信息资源转换质量。当信息能够在既定的系统中实现转化时,可以按照信息资源转换的需要,对信息数据进行稳定性的判断,以便信息资源可以通过稳定性的判断实现信息价值的提升。要频繁的更换通信算法的具体运行路径,使算法的质量能够更大程度上适应通信信息的运行需要,如果信息数据能够通过变换的形式实现计算地域的切换,则可以利用信号的具体信息,对通信资源进行变化方案的明确,使信息数据可以更好的利用计算系统实现稳定性的增强。如果信息的通信算法的运行的过程中能够适应对多种因素干扰状态的控制,要使用传统方法与现代方法相结合的方式进行干扰系统的构建,使信息系统可以更好的通过通信质量的研究提升系统的优化质量。

结论:

在保证对窄带信号有效控制的基础上,对计算机进行随机信号的控制,使计算机设备的通信算法能够得到更高水平的优化。

摘要:计算机的通信算法是提升计算机使用性能的重要因素,而当前计算机设备大多存在通信节点分布不均的情况,本文深入的分析了计算机设备的通信节点具体设置情况,并根据计算机设备的分布随机性特点,对计算机周边位置的随机信号进行了研究。

关键词:通信信息,模糊一致,优化通信算法

参考文献

[1]孙鑫.面向云环境数据中心的高效资源调度机制研究[D].北京邮电大学,2012.

[2]姚远.交通CPS环境下车辆主动式安全通信性能分析与协议优化[D].西北工业大学,2015.

【计算机通信专业简历】 篇5

【计算机通信专业简历模板】

姓名:大学生个人简历网

居住地:宁波

电话:xxxxxxxxxxxx

E-MAIL:http:///

求职意向

期望行业:通信/电信/互联网

工作性质:全职

期望职能:技术员,主管,工程师

工作经验及培训技能:

2010-03-01至2010-06-01

 课程:数字系统设计主办机构:学院创新基地内容描述:利用Quartus ii软件设计小型数字系统,如计数器、频率计、信号发生器等。通过这次培训掌握了Quartus 软件的使用,也对数字系统的设计思路有了更清晰的认识。

2010-09-01至2010-12-01

 课程:电子系统设计培训主办机构:学院创新基地内容描述:利用Multisim、Protel 99等软件设计并制作小型电子系统,如:稳压电源、语音放大器、红外遥控器等。通过这次培训,我对模拟电路的设计和制作有了更深入的认识,对电路板的焊机过程以及制作PCB电路更加熟练了。

2011-02-01至2011-6-01

 公司名称:浙江华讯通信工程监理有限公司职位名称:监理员

xinshidaiyulechengss.com

 部门:宁波项目部工作描述:对参与通信工程建设各方主体的质量行为、工程进度以及工程

执行强制性标准的情况进行监督。

教育背景:

 学校名称:宁波大学所学专业:通信工程专业描述:通信工程中无线通信方向主要研究电信号的产生、发射、传播、接受、调制、解调等变换过程。通信原理、通信电子线路、数字电子技术、模拟电子技术、信号与系统、单片机、DSP芯片技术及应用、射频电路设计、嵌入式系统原理与编程、数字信号处理、电磁场与电磁波、面向对象程序设计C++、C语言程序设计、电路原理、电子系统设计实践、数值计算与matlab语言等。

技能专长:

计算机通信网络的安全分析 篇6

关键词:计算机;通信网络;安全;防火墙

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Safety Analysis of Computer Communication Network

Jin Xiaoguang1,Zhang Jian2

(1.Equipment Command&Technology College Training Division,Education&Safety Office,Beijing 101416,China;2.Equipment Command & Technology College Department of information equipment Computing Cent,Beijing 101416,China)

Abstract:With the development of Internet technology,network security issues are more and more attention.Paper to meet the needs of the times,the security of computer communication network analysis.

Keywords:Computer;Communication network;Safety;Firewall

计算机通信网络技术是通信技术与计算机技术相结合的产物。计算机通信网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。计算机通信网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力,但是计算机的数据也会被盗用、暴露或者篡改。通信网络所具有的广泛的地域性和协议开放性决定了网络通信的易受攻击性。另外,由于计算机本身的不完善,用户设备在网上工作时,很可能会受到来自各方面的攻击。随着信息技术的飞速发展,计算机通信网络的安全问题越来越受到广大网民的关注。

一、计算机通信网络的安全问题概述

计算机通信网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。计算机通信网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1988年11月3日,第一个“蠕虫”出现在互联网上。在几小时之内,数千台计算机被传染,计算机通信网络陷入瘫痪。“Morris蠕虫”的出现改变了许多人对互联网安全性的看法。一个单纯的程序能有效地摧毁了数百台(或数千台)机器,那一天标志着计算机通信安全性研究分析的开始。随后计算机通信网络的安全问题就频繁出现。据统计,全球约20秒种就有一次计算机入侵事件发生,互联网上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。

二、计算机通信网络的不安全性的主要表现形式

(一)信息泄露:第三者可能偷听到甲乙两方通信内容,第三者利用本来不是发给他的信息。

(二)识别:通信双方不能肯定对方是否是自己想与之通信的对象以至相互猜疑。

(三)假冒:非法用户想获得网络服务,必须有不可伪造的签名。

(四)篡改:攻击者更改网络中传输的报文以达到某些利益。

(五)恶意程序的攻击:包括计算机病毒、计算机蠕虫、逻辑炸弹等。

三、针对计算机的安全性问题采取的措施

(一)访问控制安全

访问控制是网络安全防范和保护的主要方法,它的主要任务是保证网络资源不被非法的使用和访问。它是保证网络安全最重要的核心策略之一。计算机通信网络的访问控制安全主要包括用户口令鉴别、访问权限控制、网络安全监视、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(二)数据传输安全

传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:

1.加密与数字签名。计算机通信网络的加密即对OSI模型中的数据链路层、传输层、应用层这三层进行加密处理。这样做可以有效减少在传输线路上被窃取的危险,使数据在网络传输期间保持加密状态,同时让网络应用程序对数据进行加密和解密处理。

数字签名是数据的接收者用来证实数据的发送者正确无误的一种方法,它主要通过加密算法和证实协议而实现。

2.防火墙。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。 通俗地说,防火墙就是一种能拦截有害信息的防御系统。

3.User Name/Password认证。该种认证方式是最常用的一种认证方式,它用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

4.基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

5.虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到安全防范管理和计算机技术发展兼顾,充分把安全防范措施运用到计算机安全管理中。在计算机安全管理方面还需加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1]陈广明.计算机通信网络安全浅析[J]科技创新论坛,2011,01

[2]王翔.计算机通信网络安全探讨[J].教育教学

[3]许可.计算机通信安全与防护[J].黑龙江科技信息

[4]计培良.计算机通信网络安全的现状与预防[J].科技信息,2008(14)

[5]宋渊明,杨明.信息与计算机通信网络安全技术研究[J].信息技术,2003,4

计算机通信网光纤通信 篇7

计算机通信技术由于在很多热门领域都得到了广泛的应用, 一直以来就是科研工作者的重要的研究课题。计算机在通信的过程当中受到通信热点周围的干扰信号的干扰, 其抗干扰能力的直接决定了通信的质量。在计算机的应用当中, 大功率的窄带信号往往会随机的部署在其周围, 此时如果单纯的依靠窄带滤波器等器件则不足以滤除干扰信用, 这就很容易造成计算机信号的失真, 因此需要对通信算法进行优化, 从而来确保计算机通信的准确无误[1]。本文因此提出一种基于通信信息模糊一致的计算机通信算法, 充分利用了模糊矩阵具有的一致性特点, 在变化域当中, 完成对干扰信号的识别和滤除, 从而最终能够保证原始的信号无失真的恢复。

一、通信数据模糊一致矩阵的建立

模糊控制就是采用模糊数学的基本的思想和理论的控制方法。传统的控制领域, 控制系统的动态模式的准确性是影响控制结果的关键, 系统里具有的动态信息详细程度也决定了精确控制的成果。然而在复杂的系统当中, 变量太多往往难以正确描述系统, 因此尝试采用模糊数学优化算法来处理这些控制问题。

优化算法首先进行模糊一致性矩阵的构建, 步骤具体如下:模糊矩阵S= (Sij) n×n满足下列公式:

那么, 我们可以将该矩阵称为模糊一致性矩阵[2]。在采用该模糊一致矩阵对计算机的通信干扰信号进行划分的过程当中, 矩阵当中的元素Sij可以用来对第i个评判指标Si对于第j个评判指标Sj的重要的程度[3]:

(1) 当Sij=0.5的时候, 说明Si和Sj具有一致的重要度。

(2) 当0≤Sij<0.5的时候, 则说明Sj的重要性强于Si。

(3) 当0.5≤Sij<1的时候, 说明Si的重要性要大于Sj。

我们通过分析模糊一致矩阵的可以得出:

(a) 通信模糊一致矩阵的每个指标对于自身而言, 其重要性是一致的, 因此能够得出该对角线的数值为0.5[4]。

(b) 处于模糊一致矩阵当中不同两行的相互对应的位置的数值差值是一个常数。

2信息熵值和模糊一致性的判断

2.1计算干扰信号的信息熵值

信息熵值被用来描述通信系统当中某个指标对于整个系统的重要的程度。首先量化指标数据, 从而得到每个指标在整个系统当中的重要性, 然后再利用这些数据指标构建出模糊一致性矩阵[5]。大量的数据在完成重要程度分析后形成训练集, 然后用来构建模糊一致矩阵。如果训练集用字母W来表示, 用{E1, E2, E3...}来表示类别集用, 此时选择合理的属性P完成不同子集的划分。如果P集有相互独立的值{P1, P2......Pn}, 那么就能够将训练集W划分成为E1, E2.....Ei这i个子集[6]。我们有:

计算不同的指标需要采用不同的信息熵。用如下公式表示各干扰噪声类别的信息熵[7]:

(1) 干扰噪声类别的信息熵

(2) 条件通信类别的信息熵

我们采用属性P划分集合W, 然后得到划分后的类别条件熵

2.2模糊一致性的判断

下表给出了1到8阶矩阵的平均随机一致性指标。

三、系统结果分析

信号一般分为单音信号和双音信号, 因此干扰也可分为单音干扰和多音干扰两种。单音干扰指的是接收机在一定的信道频率上, 存在着单音频率偏移中心频率的的现象。一般而言单音干扰通常是从附近的模拟蜂窝基站传送的窄带信号。由于在计算机的应用当中, 大功率的窄带的干扰信号往往会干扰着随机热点发出的信号, 本文的测试主要选取了单音干扰和窄带信号干扰进行模糊一致算法和传统算法的对比。信号源由Matlab仿真软件产生。系统通过Matlab软件模拟了信号产生、调制、信道等系统。Matlab软件在数学类科技计算方面首屈一指, 被用来广泛的进行矩阵的计算、绘制数据和函数, 完成算法的实现, 创建用户界面, 同时也能够和其他的编程语言很好的对接。目前被广泛的用在图像处理、信号检测、金融分析等领域。其运行界面如图1所示。

通过Matlab仿真能够测试本文设计的通信信息模糊一致算法优化性能, 通过和传统算法误码率的对比[10], 得到下图:

通过上图可以看到, 当Eb/N0=3d B的时候, 信噪比如果小于-30d B, 那么本文设计的算法和传统的算法都能够较强的一致干扰信号, 但是随着信噪比的增大, 当信噪比超过-30d B的时候, 能够看到传统算法和本文设计的算法对于信号的抗干扰一致能力均开始增加, 误码率下降, 并且能够看出传统算法的误码率下降的幅度要小于本文设计的模糊一致算法[11]。

本文的算法的误码率要优于传统的算法。因此可以看出, 在干扰信号较强的时候, 本文设计的模糊一致算法相比于传统的算法而言对于干扰信号具有更好的一致作用, 误码率会更低[12]。并且传统的算法会将干扰信号传递到旁瓣信号当中, 降低算法的抗干扰能力[13]。

从上图当中能够看到, 当窄带的干扰信号能量较小的时候, 两种算法的性能差距不大, 甚至传统观的算法抗干扰能力优于本文的算法。但是随着窄带干扰信号强度的增大, 本文提出的算法优异性逐步的体现出来。因此, 在强干扰的环境当中, 本文提出的算法具有很好的看干扰能力, 能够有效的抑制干扰信号, 从而保证计算机通信的正常的进行。

实际上, 在通信系统当中不仅仅会存在着频率较为集中的单音窄带信号的干扰, 同时也会存在着多音干扰和频率分散的窄带信号干扰。因此, 在通信系统的设计当中, 还应该通过最优的信号变换方法, 获得良好的旁瓣抑制比, 最终彻底的消除窄带信号的干扰, 保证通信系统的安全正常的工作。

四、结论

计算机通信网光纤通信 篇8

1 Intranet技术概述

Intranet技术也被称为企业的内部网, 简称内网。事实上, Intranet网络使用同因特网技术一样的计算机网络。Intranet网络的构建通常是基于企业或者部门的内部, 为内部人员提供文件传输, 电子邮件等资源信息的共享, 交流。Intranet技术的核心是基于WEB的计算, 在企业内部网络上, 通过TCP/IP协议, 其技术模型是基于Internet下的WEB技术的标准信息平台, 并且通过防火墙实现将Internet与内部网的隔离。实际上, Intranet可以构建独立的网络, 而并不需要与Internet相连接。

Intranet继承和发展了Internet技术, 对于Internet技术存在的可靠性高, 缺乏清晰的网络结构, 管理与维护不方便, 整体设计差的特点, Intranet技术进行了有效避免, 同时, 由于受到网络防火墙的保护, Intranet技术能够使得企业内部的安全得到有效保护;同时Intranet能够为人们提供相对封闭的网络环境, 在Intranet网络环境中, 对于企业内部实现了分层次开放, 对于Intranet的访问, 内部人员不受限制, 而对于外界人员的访问, 则需要授权。因此, Intranet不但能够对企业内部人员或其资源提供帮助, 同时也对外部人员的访问进行控制, 提高了企业内部信息管理的效率与安全性。

2 计算机网络即时通信的特征分析

在Intranet局域网的CSMA/CD算法中, 对于各个站点, 首先实现了对于信道的监听, 一旦信道在空闲时就进行数据帧的发送, 否则, 必须通过等待对一个随机的时间进行监听, 一直等到信道空闲为止。在发送数据帧的时候, 每一个站点都拥有着对冲突进行检测的能力, 当检测到冲突的时候, 就会马上实现数据帧发送停止, 同时, 通过向总线发送长度是K的一个强干扰信号, 对各站点已经发生的冲突向总线报告, 然后就会继续等待随机时间, 然后进行这一个过程的重复。另外, 当发送信息开始之后, 需要对于是否发生碰撞进行检查, 当出现碰撞时, 就要进行重新发送。

在通信过程中, Intranet存在着一定的问题, 首先就是Intranet通信即时性不高, 其次就是Intranet通信存在不确定性。计算机网络通信的实时性是利用响应时间反映的, 就Intranet而言, 一旦在Intranet上进行即时性数据以及非即时性数据传输时, 因为在源节点上会存在即时数据和非即时数据的竞争, 同时还可能存在着其他节点即时数据和非即时数据的碰撞, 就会造成了在虽然历经了比较长的时间, 但是即时数据并没有传递出去, 同时, 对于Intranet的整个的传输机制来说, 由于对于某一个节点出现的故障并没有通过有效的措施进行及时的隔离, 从而影响了计算机网络通信的即时性。当计算机网络内的任何的节点处在任何负荷情况下, 都能够在规定的时间内获取发送数据包的机会, 也就是说, 任何的节点对于传媒介质都不能独占, 这就是计算机网络通信的确定性。

3 计算机网络通信时间约束分析

基于网络技术将计算机网络可以分为通信资源以及资源子网两种。通信接口设备, 通信网络连接设备以及计算机网络通信媒介等都属于通信子网的范畴;而资源子网主要包括了计算机通信网络中在各个节点分布的, 能够对于特定任务独立完成的计算机, 工作站点以及设备等。计算机通信网络中, 通信子网作为共享资源, 在计算机通信网络中只有通过通信子网才能够实现各个站点的信息交换, 所以, 计算机通信网络中各个站点中提出的通信任务请求反映的快慢是由通信资源使用权合理的调度与分配所决定的, 也就是说, 计算机通信网络整个网络的即时性也是取决于通信子网使用权合理分配。一般情况下, 计算机通信网络中对于通信任务进行管理与控制通常采用的是介质存取的方法, 这样做的目的就是规避计算机通信网络发生数据帧的冲突与碰撞。计算机通信网络中对于介质的存取的控制也就叫做介质访问控制, 实现了对于各个站点访问通信子网媒介时机的控制。计算机通信网络子系统使用权的调度算法实际上是存取控制方法的核心, 计算机通信网络的即时通信和存取控制法之间的关系非常的紧密。

实际上, 严格意义上, 当计算机通信网络中, 某一项的即时通信任务完成时间或者响应时间比规定的实现时间小的时候, 就说明满足了即时性的要求;同时, 计算机通信网络中某个站点提出的全部的通信任务在规定的时间内能够完成或者得到相应, 就说明该站点的即时性得到了满足。由此可见, 对于整个计算机通信网络来说, 当分布于通信子网各个站点的包括紧急任务在内的任何一项任务都能够保证即时性, 那么就说明整个计算机通信网络的即时性得到了保证。基于此, 站点, 通信任务以及子网都会影响计算机通信网络的即时性, 因此, 在计算机网络通信即时性的时间约束方面, 存在以下三个条件。 (1) 要优先服务紧急任务, 应该保证即时性要求高的站点获取通信权的机会高于其他的站点; (2) 对于任何一个站点的每一次的通信时间进行限制, 也就是说无论任务是否完成, 当时间比规定的时间大时, 必须将通信权释放; (3) 当处于某一个固定的周期时, 要确保整个系统中每个站点具有均等的获取通信权的机会。

4 Intranet通信延时探讨

通常情况下, Intranet的通信形式是广播式通信形式, 在网络中只有一条通信的媒介, 整个网络中各个站点通过这一条通信媒介实现资源共享。基于某一种格式将通信任务进行组织分组, 这样就能够使得通信子网上的任何一个站点发出的数据被其他全部站点接收得到了保证。通信网络中心通信子网各个站点基于分组的地址的字段, 对于通信任务是丢弃还是接受做出决定。

作为通信网络, Intranet具有协议层低三层的功能, 即MAC与LLC两个子层, Intranet网络通信的即时性能取决于端到端通信的时延, 通信子网的时延以及资源子网的时延共同决定了通信网络的时延。通信网络的即时性要求在规定时限内对实现对分组数据传输的安全完成, 一旦诸如控制器执行器站点信息等通信任务没有被及时的送达, 那么就会影响系统的稳定性, 严重的会使得系统恶化甚至使得系统出现故障而瘫痪。基于此, 对于计算机通信的网络系统进行时延的探讨是非常有必要的。

计算机通信网络的时延指的是从通信网络源节点发出的信息, 到达目的节点需要的时间。下图1表示了通信网络中从源节点发出信息到目的地传输的时延。时延Tdelay就是通信网络源节点发出时刻Tstc和目的节点对于该信息进行完全接收时的时间Tdest两者之间的差值。

计算机通信网络系统的总时延包括了源节点时延, 网络通道时延以及目的节点时延三部分。其中, 等待时间Twait以及预处理时间Tpre都属于源节点时延的范畴;编码时间Tscode以及计算时间Tscomp两者的和是预处理时间Tpre。计算机通信网络中源节点必须发送的信息的数量以及在网络中的通信量决定了等待时间, 对于通信网络的时间延迟有着非常重要的意义, 阻塞时间Tblock与排队时间Tqueue的和等于等待时间;通信网络信息的大小, 网络电缆的长度以及数据率等决定了网络时间延迟Ttx, 计算机通信网络中信息传输时间Tframe以及网络传播时间延迟Tprop的和就是网络时延;目的节点编码时间Tdcode以及目的节点计算的时间Tdcomp时间的和就是目的节点的时延。

综上分析, 计算机通信系统总的时延是源节点开始发送信息的时间和目的节点接受信息时间的差值, 等于源节点时间延迟, 网络通道时间延迟和目的节点时间延迟三部分的和。

计算机通信网络时延中, 源节点时延以及目的节点时延和传输时间以及等待时间相比, 可以认为是常数。信息的排队时间是由一则信息在源节点缓冲器等待前一信息发送需要的时间是由信息的周期, 信息处理的负荷以及在队列等待的时间所决定的。一个站点准备发送信息需要的等待时间就是阻塞时间, 网络协议决定了阻塞时间, 网络性能测控的主要因素就是阻塞时间。阻塞时间还包括了由于冲突而产生的信息重新发送的时间以及其他站点进行信息发送的等待时间。数据的大小, 一位的时间Tbit, 附加位等决定了计算机通信网络传输时间, 而计算机通信网络信号传输的速度以及源节点和目的节点的距离决定了计算机通信网络传播时间延迟。

5 计算机通信网络Intranet的应用

在高速公路监控网络系统上, Intranet得到了普遍应用。基于Intranet技术的监控系统, 根据统一的数据接口进行开发, 从而确保图象和监控数据等的接口和数据格式具有统一性, 同时, 基于Intranet技术的监控系统, 能够满足监控系统设备, 设施的一致性, 诸如控制系统以及视频传输等Intranet联网运行的设备经过兼容测试进行使用。通过计算机通信网络Intranet技术的应用, 实现了对于高速公路上交通流量分布的数据采集, 从而对高速公路的整体情况进行即时监控。利用对于交通运行情况的监控, 能够实现控制匝道, 管理紧急电话, 对于外场的设备的工作情况进行监控;另外, 通过不同的控制方式, 使得人们对于应急处理和指挥能够便于管理, 从而使得高速公路的运营实现了畅通, 安全。基于Intranet的计算机通信网络同时具有自我纠错功能, 对于硬件的运行情况进行自检和判断, 当出现问题时, 能够提醒人们及时排除故障, 确保系统的正常稳定运行。

6 结束语

基于计算机通信网络系统, 对Intranet网络通信的特征进行分析和阐述, 对计算机通信网络即时通信任务的时间约束条件, 从基于通信子网的角度进行了分析与探讨, 同时基于Intranet角度对计算机网络通信的即时能力, 即时性能, 以及计算机网络时间延迟对于即时性的影响进行了分析, 从而为提高计算机通信网络的性能提供参考和借鉴。

摘要:随着计算机网络技术的日益普及, 人们对网络通信性能要求越来越高。该文从Intranet角度出发, 结合计算机通信网络即时通信的特征以及时间约束条件, 对Intranet通信时延进行了讨论, 对计算机通信网络的即时通信进行了探讨。

关键词:Intranet,即时通信,时延

参考文献

[1]谢建铭.海军C41系统传输实效性分析及优化[J].舰船电子工程, 2011 (3) :27-30.

[2]郝锋, 林榕, 鲍永青.基于Internet/Intranet电网调度自动化系统的开发与应用[J].河北电力技术, 2011 (1) :38-41.

计算机通信网安全协议的分析研究 篇9

关键词:计算机通信网,安全协议,安全性

随着人类社会的不断发展, 人们也进入到了一个信息化时代, 许多先进的信息技术已经被人们广泛的应用各个领域当中, 这不但有利于社会经济的增长, 还给人们的生活带来了许多的便利。而且在当前通信技术发展的过程中, 人们对计算机通信网络的安全问题也越来越重视, 因此也将许多新型的安全防护措施应用到其中, 从而使得计算机通信网的安全性得到了有效的保障。其中计算机通信网安全协议的应用, 不仅使得计算机通信网的安全性得到了进一步的提升, 还有利于计算机数据信息的处理。下面我们就对计算机通信网安全协议的相关内容进行简要的分析, 从而让人们对计算机通信网安全协议有着一定的了解。

1 安全协议的概述

目前在人们生活中“协议”应用的十分的广泛, 它主要是为了完成某项任务或者目标, 由两个及其以上的参与者而组成的。因此我们在对协议的定义进行理解的过程中, 就要从以下三个不同层次来对其进行分析:第一, 协议是一个有序的过程, 每一个步骤都是有参与者制定完成以后, 在依次执行的, 而且必须在一个步骤执行完成以后, 才能进行下一个步骤的实施, 以确保协议的有序进行。第二, 一份协议至少有两个参与者, 其中每个人在执行协议的时候, 都有着特定的步骤, 从而来对这项任务进行完成, 但是这并不属于协议的内容。第三, 执行协议的目的主要是为了完成某一项任务, 使其得到人们预期的效果。而所谓的安全协议, 也就是指为了保证某项特定任务的安全性, 而采用的相关技术。

在计算机通信网使用的过程中, 人们主要是利用安全协议, 通过密码计算的方法来保证信息数据的安心性, 从而得到密钥分配和身份认证的目的。早在二十世纪七十年代, 人们就已经将安全协议应用到计算机通信网当中, 这种安全协议不仅使得计算机通信网络的安全性能得到了有效的保证, 还为计算机网络通信技术的发展、安全协议的设计提供了良好的发展前景。因此随着科学技术的不断进步, 人们也将许多先进的信息技术应用到了其中, 这就使得计算机通信网的安全性得到了进一步保证, 让安全协议的应用效果得到了有效的提高。目前, 计算机通信网络当中常见的安全协议主要有:SSL协议以及SET协议。

2 密码协议分类

迄今为止, 尚未有人对安全协议进行过详细的分类。其实, 将密码协议进行严格分类是很难的事情。从不同的角度出发, 就有不同的分类方法。例如, 根据安全协议的功能, 可以将其分为认证协议、密钥建立 (交换、分配) 协议、认证的密钥建立 (交换、分配) 协议;根据ISO的七层参考模型, 又可以将其分成高层协议和低层协议;按照协议中所采用的密码算法的种类, 又可以分成双钥 (或公钥) 协议、单钥协议或混合协议等。其实比较合理的分类方法是应该按照密码协议的功能来分类, 而不管协议具体采用何种密码技术。这里我们采用《通信网的安全一理论与技术》}中的分类, 把密码协议分成以下三类:

2.1 密钥建立协议 (Key Establishment Protocol) , 建立共享秘密;

2.2 认证建立协议 (Authentication Protocol) , 向一个实体提供对他想要进行通信的另一个实体的身份的某种程度的确信;

2.3 认证的密钥建立协议 (Authenticated Key Establishment Pro-tocol) , 与另一身份已被或可被证实的实体之间建立共享秘密。

3 密码协议的安全性

如前所言, 密码协议的安全性非常重要, 本节就这个主题进行介绍。

3.1 密码协议的安全性及攻击

目前设计出的密码协议己有很多, 但许多密码常常刚一发表, 便被发现有漏洞。造成协议失败的原因很多, 最主要的是因为协议的设计者对安全需求的定义研究得不够透彻, 并且对设计出来的协议缺乏足够的安全性分析, 正像密码算法的设计一样, 要证明协议的不安全性要比证明其安全性要容易地多。

在分析密码协议的安全性时, 常用的方法是对密码协议施加各种可能的攻击来测试其全度。密码攻击的目标通常有三:

(1) 协议中采用的密码算法;

(2) 算法和协议中采用的密码技术;

(3) 协议本身。

对密码算法和密码技术的研究不是本文主题, 我们这里将主要研究对协议自身的攻击, 而假设协议中所采用的密码算法和密码技术均是安全的。

3.2 密码协议的设计规范

在协议的设计过程中, 我们通常要求协议具有足够的复杂性以抵御交织攻击。另一方面, 我们还要尽量使协议保持足够的经济性和简单性, 以便可应用于低层网络环境。如何设计密码协议才能满足安全性、有效性、完整性和公平性的要求呢?这就需要对我们的设计空间规定一些边界条件。归纳起来, 可以提出以下安全协议的设计规范。

3.2.1 采用一次随机数来替代时戳

在已有的许多安全协议设计中, 人们多采用同步认证方式, 即需要各认证实体之间严格保持一个同步时钟。在某些网络环境下, 保持这样的同步时钟并不难, 但对于某些网络环境却十分困难。因此, 建议在设计密码协议时, 应尽量地采用一次随机数来取代时戳, 即采用异步认证方式。

3.2.2 具有抵御常见攻击的能力

对于所设计的协议, 我们必须能够证明它们对于一些常见的攻击方法, 如已知或选择明文攻击、交织攻击等是安全的。换言之, 攻击者永远不能从任何“回答”消息中, 或修改过去的某个消息, 而推出有用的密码消息。

3.2.3 适用于任何网络结构的任何协议层

所设计的协议不但必须能够适用于低层网络机制, 而且还必须能用于应用层的认证。这就意味着协议中包含的密码消息必须要尽可能地短.如果协议采用了分组加密算法, 那么我们期望此密码消息的长度等同于一组密文的长度。

结束语

由此可见, 在当前社会发展的过程中, 安全协议早已经广泛的应用在计算机通信网当中, 这不仅有效的保证了计算机通信的安全性, 还进一步的保障了人们的经济利益, 从而有效的促进了社会经济的稳定发展。不过, 从当前安全协议设计和应用的实际情况来看, 其中还存在着一定的局限性, 为此我们还也要在不断的实践过程中, 来对其进行相应的完善和改进, 以确保计算机网络通信的安全性。

参考文献

[1]杨世平.安全协议及其BAN逻辑分析研究[D].贵阳:贵州大学, 2007.

浅谈计算机通信网的可靠性设计 篇10

关键词:计算机通信网,可靠性,设计

随着经济社会的发展, 计算机通信网的可靠性对于人们的生产生活具有重要的影响。保障计算机通信网的可靠直接决定了人民生活的便捷程度, 对社会经济的发展有直接的促进作用。

1 计算机通信网可靠性简介

计算机通信网可靠性是指计算机通信网在实际连续运行工作中完成用户的正常通信需求的能力。计算机通信网的可靠性是计算机通信网规定功能的实现基础和前提。但在计算机通信网的实际运行过程中, 意外情况屡见不鲜, 故障和拥塞等问题频繁出现。在网络承载的信息量超过了计算机通信网的“荷载”能力时即会发生网络拥塞现象。故障是计算机通信网运行性能的出现问题, 根据发生频率的高低可以分为偶然故障和异常故障。偶然故障是在计算机通信网运行过程中发生的随机性网络性能下降的情况, 发生频率较低, 影响力较小;异常故障特指因人为因素或自然因素的影响导致计算机通信网的异常现象, 异常故障影响面较大。需要对计算机通信网的可靠性进行深入研究, 确保为用户提供各种计算机通信网的规定功能服务, 满足经济和社会的发展。

计算机通信网的可靠性设计在对网络工程经验的总结概括的基础上, 对可靠性设计体系进行条理化、系统化、科学化的归纳, 形成了计算机通信网设计的基本准则, 主要有:

(1) 充分利用采用冗余技术, 通过设置冗余设备的方式防备某台设备出现故障, 保证备份设备无缝接替故障机的任务;

(2) 采用适应主干网络技术的发展的一些超前设备, 防止由于技术的落后性导致网络故障, 同时又要保证网络平滑升级;

(3) 统筹计算机通信网的寿命周期费用, 达到最佳的使用性价比;

(4) 设计中选择质量优秀、有良好声誉的网络产品。

2 计算机通信网可靠性的影响因素

计算机通信网是开放式的网络系统, 其组成部分个体特征差异较大, 整个系统十分复杂, 从而导致影响计算机通信网可靠性的影响因素不胜枚举。从计算机通信网自身角度出发, 网络可靠性的影响因素可以分为外部因素和内部因素。外部因素主要包括温度、湿度、灰尘、人为因素、地震、冰雪等, 其中温度、湿度、灰尘属于可控因素, 人为因素、地震、冰雪属于不可控因素。内部因素包括通信设备自身的可靠性、网络工程设计的合理性、网络的后期维护管理等。网络的后期维护管理的有效性是计算机通信网可靠性的直接影响因素。在具体实施环节中, 网络设计中网络拓扑结构的设置、“容错”和“避错”措施的运用、网络维修管理的频率和水平等均对提高计算机通信网的可靠性有直接影响作用。另外, 新技术的应用对计算机通信网的可靠性的影响也不可忽略。新技术的应用是把双刃剑, 一方面提高了计算机通信网设备和系统的可靠度, 例如, 智能化技术在计算机通信网领域的应用实现了对网络系统的实时监控, 便于及时发现故障, 排除故障, 大大提高了计算机通信网的可靠性;另一方面, 新技术的应用汇导致设备和系统复杂度的提高, 通信网络规模不断扩大, 故障出现的位置增多, 给网络的运行管理、故障排查等均带来了较大的困难。

影响计算机通信网可靠性的因素纷繁复杂, 各影响因素之间关系错综复杂, 提高计算机通信网可靠性是一项涉及面很广、难度较大的系统工程。

3 计算机通信网可靠性设计方案

计算机通信网可靠性设计方案主要采用层次化网络设计思想, 网络设计模型包括接入层、分布层和核心层3个层次, 3个层次的功能相对独立的。层次化网络设计模型网络结构更加清晰明了, 降低了网络设计建设和运营成本。层次化网络设计形成网络拓扑结构, 将网络分解为子网, 限制计算机通信网的复杂性随着网络用户的增加而增加。接入层是主要是将用户接入计算机通信网, 分布层连接核心层和接入层之间, 并且是接入层工作组之间相互连接的通道, 核心层是计算机通信网的主干, 保证网络的高速运行。用户根据实际的应用条件, 通过接入层不同集线器和交换机接通计算机通信网;分布层通过过滤、优先级和业务排队等方式实现网络服务资源的分配;核心层主要以路由器或者三层交换机为主要设备, 为用户提供高速度、低时延的网络通道服务, 核心层性能的高低直接影响计算机通信网速率的高低, 同时也是计算机通信高可靠性的保证, 因此核心层的设计需要定位准确, 保持较高水平的同时要求便于升级, 方便后期计算机通信网的管理与控制。例如, 建立一个省级规模的政务计算机通信网络, 可以设立主干网路。将该省所辖地级市进行编号a、b、c、d、e、f、g、h、i、j, 共十个城市, 每个城市所辖的县区用a1、a2、a3、a4、a5……充分利用目前较为普遍的电信ATM网, 提高构建的省级政务计算机通信网的效率。将省级政务计算机通信网组成中最为核心的部件中心路由器放在省会城市A, 便于后期管理。将省会通向每个地级市的网络作为电信ATM网的主干网, 每个地级市下属的县区作为主干网络中上一个节点, 每个节点进行子网设计, 在子网设计中包含前文所述的核心层、分布层、接入层三个核心网络层。各个城市间的网络通过ATM的永久性虚电路进行连接。

4 结语

计算机通信网的可靠性直接影响着人们的实际生活, 需要综合分析计算机通信网运行过程中内外部因素对其可靠性的影响, 从而优化计算机通信网可靠性的设计方案, 为计算机通信网的稳定性奠定基础。

参考文献

[1]罗俊星.计算机通信网可靠性设计研究[J].安徽师范大学, 2012.

[2]韩晓峰.计算机通信网可靠性设计研究[J].煤炭技术, 2013, 21 (20) :15-16.

[3]刘文静.计算机通信网可靠性设计研究[J].信息通信, 2014, 23 (20) :20-22.

计算机数控系统通信技术研究 篇11

摘 要:当下数控机床被广泛的应用,其加工的程序也开始不断扩大、精准率不断提高,其计算量也随之扩大,所以传统的数控系统的手工的输入方式已经不能满足日益增长的需求,所以必须要对数控机床的通讯技术进行研究,以满足当下各方面的快速增长的需要。

关键词:以太网;计算机;数控系统

0 引言

DNC系统是计算机的直接数控、分布式的机床的管理,是计算机与具有数控装置的机床群使用计算机网络技术组成的分布在车间中的数控系统,该系统对用户来说就像一个统一的整体,系统对多种通用的物理和逻辑资源整合,可以动态的分配数控加工任务给任一加工设备。是提高设备利用率,降低生产成本的有力手段,是未来制造业的发展趋势。随着计算机技术的不断发展,DNC系统已经逐渐成为当前车间中连接机床的网络工具,提高数控机床的使用效率,提高企业的劳动率,实现车间的网络化。当下数控机床被广泛的应用,其加工的程序也开始不断扩大、精准率不断提高,其计算量也随之扩大,所以传统的数控系统的手工的输入方式已经不能满足日益增长的需求,所以必须要对数控机床的通讯技术进行研究,以满足当下各方面的快速增长的需要。

1 DNC网络的构建

1.1 通信系统的结构

DNC的控制系统的网络结构主要由三层构成,第一层是服务器,第二层是DNC的智能终端系统,第三层就是数控机床。而车间的忘了则主要包括两个部分,第一个部分就是车间的服务器和DNC系统的智能终端相互构成的局域网,另一个部分就是DNC的智能终端系统与数控设备之间的通信网络。在局域网中,都是采用的以太网进行的组网,以太网是目前最受欢迎的一种计算机网络技术,其低廉的价格和应用的广泛等因素,成为当前开发商和生产商的青睐。当前的局域网中采用的都是IP或者TCP通信协议,这种通信协议通过以太网在工业中建立成一种星型的拓扑结构,为车间中的服务器连接的数控设备的容量大大的增加。车间的电磁辐射非常大,容易对系统造成干扰,所以就有必要对系统的抗干扰的能力和稳定性进行加强。因此在网络的组建中采用衰减较小、串扰小的D级水平与垂直布线,DNC智能终端外面采用密封的金属壳。还存在一些机床与车间的距离很远,所以为了提高数据传输的准确率,在以太网交换机的连接方式中采用级联,以增加数据网络的传输距离。智能终端系统与设备之间的连接网络一般都是采用船型通信的办法来提高系统的通用性,方便对整个系统进行管理与维护。

1.2 DNC智能终端平台的选择

随着当下各种技术的发展与应用,各种设备都开始了技术革新,PC机技术也开始向嵌入式的方向发展,嵌入式的PC机在体积与散热功耗方面都有着很大的应用潜力,所以在当前的硬件平台的原则依据都是根据它的通信功能。同时所原则的平台必须要有以太网的通信接口、串行通信接口,才能满足整个车间的需求,除此之外还要具备较小体积的终端和较强的电磁干扰能力。

2 关键技术

2.1 NC程序批量传输技术

在工作车间中多台的机器经常一起工作,所以在车间中就要要求服务器的处理速度要非常的快,也就决定了其负荷量非常的大,传输网络所要传输的数据量也非常的大。所以为了保证传输的准确性,就采用NC程序批量传输技术,就是在DNC智能终端系统中加入具有大容量的存储设备,再把一些大型的数控程序下载到终端中以保证多台设备同时运行,并保证其可靠性与实时性,减少网络系统的负荷量。

2.2 软插件技术

不同的数控机床之间的通讯协议是不同的,所以在某个数控机床上适用的通讯协议并不一定会适用于另一个数控机床设备,所以通讯设备的通用性非常的差。所以为了增强程序的通用性,就建立了一种软插件库,这种软插件库的系统是运用的异构数控系统,当整个通讯单元开始工作前就对机床的型号今进行分析,然后再根据机床的特点进行下载程序,大大地提高了程序系统的适用性。同时这种技术还具备一个优点,就是在下载完毕程序之后不必对整个通讯协议进行重新编程,只需要安装上就可以运行,大大地节省了数控机床的改造的时间。

2.3 数控程序断点续传技术

DNC系统中的计算机通过网络将程序文件传输到机床中,机床则是接受文件的同时加工,所以并没有对程序进行保存,所以当数控机床在长期连续工作的情况下出现意外中断后,加工程序也纠结随之停止,但是一旦开始运转后机床没有保存程序,就必须要从头开始。所以在数控机床的程序中加入断电续传的技术,就可以有效地解决这一问题,提高生产运作的效率。

3 系统的特色

第一,以太网的传输技术具有传输距离远、速度快的优势,同时还有非常强的抗干扰的功能,为不同的车间提供不同的需要。第二,智能终端系统运用的是WINDOWS系统和PC104板,满足了以太网的通信、串口通信,并且还具备USB接口,使整个系统的功能扩大,不仅仅满足当前的需求,并且还有很大的扩展空间。第三,数控程序断电技术的应用使整个系统提高了刀具补偿的功能,中断续点功能为系统的运行效率及稳定性都带来了极大的保障。第四,数控面板中还应用有万能的输入技术,增大了数控系统面板的输入方法的通用性,克服了当下数控面板中字符的问题,提高了系统的完整性。第五,NC程序的批量传输技术不仅仅实现了在线加工中可靠性与实时性的提高,同时还具有超大容量的存储设备,增加了对下载程序的容量,提高了下载和传输的效率。

4 结语

基于以太网的计算机与数控系统的通信技术的研究,就是利用数控机床中的RS—232串口来实现的数控机床网络化的功能,其为车间的网络化的管理提供了基础,同时还提高了整个机床系统的运行效率,实现了系统的智能化与网络化,以及提高了系统的稳定性与适用性。

参考文献:

[1]陈小龙,简毅,李文川.基于以太网的计算机与数控系统通信技术[J].控制与检测,2009(01).

[2]任义,陈欣,牛连强,陈彦军.基于以太网的数控机床通信系统研究[J].微计算机信息,2005(05).

[3]陶林,蒋廷彪,张向利.基于以太网的分布式数控系统实时通信网络研究[J].制造业信息化,2009(11).

作者简介:朱春晓(1996—),女,辽宁抚顺人,沈阳理工大学学生。

张子祺(1995—),男,辽宁锦州人,沈阳理工大学学生。

计算机通信安全与防护 篇12

关键词:计算机通信,网络安全,安全防护

1 计算机通信安全的主要内容

1.1 信息安全的概述

计算机通信指的信息安全是计算机信息网络的软硬件和计算机系统的数据是安全的, 不会遭受攻击、破坏、泄露, 计算机能够正常的运行保证信息服务是连续可靠的。计算机的通信安全涉及到关于网络、计算机、密码技术和数论等等多种学科, 是一项复杂而缜密的技术。

1.2 信息安全的重要性

计算机中的信息是一种资源, 具有共享、增值、处理等特性。信息安全的意义就在于保护信息系统或者计算机网络中的资源不受到外界无意或者恶意的威胁, 攻击, 干扰, 保证了数据的安全。根据国际标准化组织的定义, 信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题, 是一个不容忽视的国家安全战略。在经济发展和科学进步的今天, 社会对于更大容量、更快速度的信息需求日益增加, 已经到了一种爆炸性的阶段。人们对计算机的依赖, 把很多的工作都交付计算机完成, 在信息的传递过程中, 都存在着呗窃取、篡改、伪造和泄露的危险。例如很多敏感的信息, 如在利用计算机进行网上银行的财务转账时、公司领导在交流重要商业信息的时、医生在管理患者的病历时都有可能被不法分子所盗取, 对人们的生活造成很大的伤害。因此必须加强计算机通信的保密措施, 必须综合管理和技术上的各种的应用和保护方法, 达到信息安全的目的。

1.3 计算机的通信安全

计算机的通信安全指的是保证是以电磁信号为主要的传递形式, 在传递中获得信息、处理信息和利用信息和在各个位置、区域和存储、传输的媒介中处于动态的和静态的过程中, 信息是完整、安全、保密和可利用的。

2 计算机信息安全面临的威胁

计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息、计算机病毒和非法访问等等主动的、被动的、常见的和潜在的多种威胁。一般有四种:窃取计算机通信过程中的机密文件是指, 没有经过允许的攻击者非法访问计算机内部, 攻入计算机的信息传递网络中窃取信息。计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击, 破坏计算机的硬件、篡改计算机通信内容等等。计算机病毒是为了达到某种非法目的而编制的错误计算机程序, 它能在计算机的系统中存在, 并且自我复制和病毒传播, 导致受感染的计算机系统损失, 甚至被计算机病毒的编制者控制, 信息安全受到极大的威胁。非法访问是指未经同意而进行计算机数据的口令破解或者对计算机信息进行IP欺骗, 制造特洛伊木马等传播到受害者的计算机系统中, 造成信息的安全隐患。

3 计算机通信安全的防护

计算机的通信安全是非常复杂而繁琐的问题, 涉及到很到方面的知识融合, 不仅包括技术, 还有管理、政策、制度等安全的问题。

3.1 计算机通信安全的技术防护措施

3.1.1 对计算机电磁波辐射的技术防范措施:

a.使用低辐射的计算机设备, 这是防止计算机因为辐射而泄密的根本解决方法。b.根据所使用的计算机的辐射大小和环境, 对计算机的机房和计算机内部的设备部件加以屏蔽, 等到计算机各个元件检测安全了再开机操作。c.根据电子对抗原理, 采取电子干扰的技术, 利用电子干扰器产生的电磁噪声和信息辐射一起向外界散发, 这样对计算机的辐射信号进行了干扰, 增加接收和解读信息的难度, 保护了计算机通信的安全。也可以将处理不同信息类型的计算机同时工作, 尽管同样可以检测到信息, 但是增加了解读的难度, 使之成为成为不可识别的信息。d.把在重要的计算机通信中的房间的电源线、电话线等等线路进行适当的屏蔽, 放置信息的滤波器。

3.1.2 对网络泄密的技术防范措施:

a.设置计算机的防火墙, 位于两个网络之间形成屏障。按照工作人员事先设置好的定义规则来控制数据的进出。防火墙中能够利用过滤器查出数据的来源和目的位置, 根据工作人员的要求选择接收或者拒绝;对传递的信息进行扫描, 超找需要的数据;对传递的数据进行模式的检查等等功能。b.计算机的防火墙能够对入侵和攻击采取防御措施。防火墙按照工作人员的设置对数据进行检测、监听和报警, 对违规的活动进行阻断或者其他用防御措施。c.计算机对用户的识别主要是核实用户口令, 因此要严格安全检测、身份验证的技术。或者采用指纹识别、声音识别、视网膜图像识别等其他的特定识别技术。d.将计算机中的信息进行加密存储和特殊口令, 这样就算窃取者进入了计算机系统也无法查看计算机中的信息内容, 在通信过程中对数据二次加密或者伪装, 使得窃取者对截取的信息无法识别。e.在计算机的通信中采用两个密钥加密, 组合模式的加密是计算机通信中的首选安全技术, 解开文件的密钥被另一个密钥加密这是一种双重的防护措施。f.对于计算机病毒, 除了要有防火墙、认证和加密的措施以外, 也需要对内容的检查进行防范。完善防火墙, 使用反病毒软件, 对系统程序的运行加上标签等。

3.1.3 对媒介的泄密的技术防范措施:

a.将媒介中的信息进行加密处理, 使得常规的操作不能查看文件。b.将计算机保存信息的磁盘、软盘等介质释放或者外借时, 将介质进行彻底的消磁, 并且再用其他信息进行重写, 次数不少于三次, 彻底将剩磁消除干净。

3.2 计算机管理防范的措施

3.2.1 建立健全机房的管理制度, 禁止无关人员进出机房, 将机房尽量选择在有保安措施的地方。

3.2.2 对信息的使用权限进行控制。

对计算机的数据信息进行分级加密, 采取不同的管理措施, 分为秘密信息, 高密信息与一般信息。级数越高的信息, 加密的措施越多, 权限的设置也就越少。

3.2.3 计算机的信息分析人员和操作人员应该职责分离, 知晓信息的人尽量减少

3.2.4 对计算机信息媒体要加强管理。

装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。同一个媒体不要存储两种以上的信息, 妥善的保存媒体和打印的文件包括废止。

3.2.5 对工作人员也要加强管理。

树立牢固的保密观念, 认识到保密的紧迫性和重要性, 经常进行保密教育, 制定奖惩制度完善管理制度。

4 法律的监督措施

我国已有的《保密法》、《计算机信息系统安全保护条例》和《计算机信息网络国际联网管理暂行规定》都是国家对于信息安全的重视体现, 要遵守国家对计算机信息的防范要求。

结束语

计算机的通信安全保障是一项极复杂又艰巨的长期的, 需要全部网民共同参与的工程。不仅要做到对计算机通信安全技术的熟悉掌握, 还需要融合各种知识, 在大家的共同努力下, 建立一个强大的, 安全的, 可以随时随地的对网络进行过滤和防护的系统。在不断的倡导计算机通信安全的同时, 加强网民的法律意识, 提高网民的道德素质和技术水平, 全面的保证网络运行的畅通无忧。

参考文献

[1]韩燕丽.计算机安全解析[J].决策探索, 2005, 6.

[2]杨辉;;浅谈计算机病毒[A].陕西省气象学会, 2006年学术交流会论文集[C], 2006.

[3]张明明.企业计算机网络的安全与防护[A].中国烟草行业信息化研讨会论文集[C], 2004.

[4]刘璐;认识计算机病毒才能科学防范[N].中国保险报, 2008.

[5]綦朝晖.计算机入侵取证关键技术研究[D].天津:天津大学, 2006.

[6]刘晶.基于风险控制的对病毒及反病毒的研究[D].南京:东南大学, 2005.

[7]周梅, 张振楠.计算机应用中的安全问题[J].中国中医药现代远程教育, 2006, 3.

上一篇:企业并购中的财务决策下一篇:环境光照