时间:2023-03-21 17:16:21
导言:作为写作爱好者,不可错过为您精心挑选的10篇网络通信技术论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
1.2、5G具备高兼容性5G处在社会发展的前沿,根据目前世界各国对于5G技术的研究和发展的方向,5G通信技术是一个囊括4G、3G、2G等所有网络通信技术特长于一身,还包括了Wi-Fi、NFC、BLUETOOTH等无线网络技术的全能通信平台。超强的兼容性使得5G网络成为时代最先进的网络通信技术,它的高兼容性是4G网络无法比拟的,5G网络通信技术可以拥有安全的支付方式,这必将会取代当前流行的4G网络通信方式。
1.3、5G可以实现多制式、多模式的结合目前2G、3G、4G以及WLAN等无线通讯系统共存于社会,运营商难以灵活选择合适的网络和提供适合用户的服务。多制式与多模式协调发展成为5G要达到的一个重要的目标。移动通讯业并不是新技术彻底取代旧技术,这就造成多种网络通讯方式并存的局面。5G不同于4G的相对独立的存在,它可以提供统一的网络管理框架,也就是MRM(多制式协同管理),用合适的网络对不同的业务数据进行处理,同时5G网络也可以实现TDD与FDD的融合,根据相互负载状况,提供合适的服务基站等等。
1.4、电池使用寿命延长5G网络通信技术在应用时会有很多较小的任务需要应用程序不停歇地运行,电子邮件应用程序会反反复复向服务器发送请求信息,以更新电子邮件的接收工作。5G移动网络会自动利用快速的网络传输速度审核、甄别那些可能蚕食电池电量的短小信息,可以有效地阻止一些无用的程序所的信息,保证电池的充足电量,也可以延缓电池充电周期,延长其使用寿命。这比当前应用的4G网络更具备应用的现实性。
2、5G网络通信技术应用前景分析
2.1、满足人们对高速传输的需求目前世界手机用户已经突破50亿,全球的网民也达到20亿,人们对于无线网络通讯的要求也是逐年攀升,对网络传输速率自然也提出了更高的要求。当前3G、4G网络传输速率均低于1GBps,也仅支持三维立体图像的传输,而5G网络通信支持利用终端传输的3D电影和超高清视频,庞大的存储空间以及迅猛的传播速度等特点必将促使5G网络有朝一日可以成为社会应用的主流通信技术。
嵌入式体系是“节制、监督或帮助装配、机器和设备运行的设置装备摆设;嵌入式体系综合了软件和硬件,同时包涵机械等隶属装配。目前国普遍认可的定义是:应用作为重点、计算机技术为根本、可裁剪软件硬件、符合应用系统对功效、可靠性、本金、体积、功耗严厉规范的专用计算机系统。
1.2嵌入式系统的特点
按照嵌入式系统的相关解释,其具备3个基本特征,“嵌入性”、“专用性”和“计算机”。
(1)嵌入性。嵌入性经由过程操作初期微型机时代的嵌入式计算机而来,专指计算机嵌入到对象体系中,实现对工具系统的智能把控。当嵌入式体系逐渐能够自身应变时,嵌入性是指内部嵌有微处理器或计算机。
(2)计算机。计算机是工具系统智能化节制的根本确保。由于单片机向MCU、SoC成长发展,片内计算机电路、接口电路、节制单位逐步增加,“专用计算机系统”转变为“内含微处理器”的当代电子体系。与传统的电子体系进行对比,当代电子系统因为自身具有内含微处理器,能具备对工具系统的计算机智能化控制能力。
(3)专用性。专用性是指符合对象节制标准和有关情况下的软硬件裁剪性。嵌入式体系的软、硬件装备安排必须按照嵌入对象的相关标准尺度,计划成专一的嵌入式应用系统。
2嵌入式实时网络通信技术
2.1简介嵌入式实时操作系统
遇到外界事件或数据发生,可以接管同时以足够快的速度进行相关处置,处置结果又在计划的时间之内来节制生产过程或对处理系统作出快速回应,并确保全部及时任务协调一致运行的嵌入式操作体系。
2.2嵌入式实时网络
2.2.1嵌入式网络的要求
(1)及时性:出产装备内部多个分布式子系统信息耦合大体上比较缜密,对及时性提出了高标准,因此所用的网络协议必须具有肯定的实时性能,即最坏情况下的反映时间是肯定的;此外在网络节点数比较多,或者有些节点对及时反应提有高要求,相关的网络协议还应撑持优先级调剂,以增强时间紧急型任务的信息传输可确定性。
(2)可靠性:嵌入式网络自身的可靠性对有用功率造成直接影响还有成品率和生产效率,网络能够动态增添/删除节点;恶劣多变的电磁情况下嵌入式收集本身要具有抗干扰本事、检错和纠错能力和快速恢复的本领。
(3)通信效力:嵌入式搜集通讯的子系统间具有频繁的通讯,每次的长度很短,因而要求嵌入式收集协议采纳短帧结构,且帧头和帧尾要短,从而提升通信效率和带宽的利用效力。
(4)双重混合撑持:工作环境的差异要求嵌入式网络应具备灵活矫捷的介质访问协议,不但撑持多种介质(双绞线、同轴电缆、光缆),而且撑持夹杂拓扑结构(星型、环型、总线型),有时大概要求同一个嵌入式网络能同时利用多种介质和多种网络拓扑。
(5)实现难度和造价:嵌入式体系一般要按照实际请求举行专门规划和制造,其中的网络体系软硬件要便于运用实施,并和子系统控制部分集成,相关元器件商品化水平高,造价较低。
(6)开放性:嵌入式网络必须具备杰出的开放性,一方面经由过程企业Infranet连接到Intranet中,对企业生产管理的控制实现一体化;另外应具有公然透明的开辟界面,资料完备,系统硬件、软件的能够自立开辟和集成。此外,嵌入式网络体系必需设置装备摆设矫捷、保护简洁。一般来讲,根据覆盖范围的区别,嵌入式收集隶属于局域网。按照ISO/OSI的观点,TCP/IP协议簇位于网络层以上。TCP/IP协议簇明显越过了嵌入式网络系统的限定范围。嵌入式收集含有ISO/OSI七层模型中的物理层和数据链路层。数据链路层可详细划分为两个子层:介质访问节制子层(MAC子层)和逻辑链路节制子层(LLC子层)。MAC子层涵有物理层接口硬件和能够对介质访问协议进行通讯的控制器;LLC子层主要是通过软件实现(用户自主开发)。因此,如何选择合适的介质访问协议是嵌入式系统设计中网络通信的研究工作重点。
有线链路网络和无线网络共同构成了我们生活中所使用的网络系统,在Internet和无线网络快速进步的今天,他们的紧密的结合在一起,都为4G移动通信提供着支持和服务,复杂的4G移动通信技术在使用的过程中存在着很多的风险,无线和有线网络也同样在众多的安全威胁下提供着服务,主要表现为:(1)移动性:无线终端设备会在移动的过程中享受不同子网络的服务,不是固定于某一个网络下。(2)容错性:减少因无线网络结构不同而造成的差错。(3)多计费:在无线网络使用过程中,均是通过运营商来实现对接的,然而有些网络运营商通过网络随意加收客户的使用费用等等。(4)安全性:攻击者的窃听、篡改、插入或删除链路上的数据。
2.移动终端存在的安全问题
4G网络逐渐的已投入使用,用户们通过4G移动终端实现相互间的交流也更为密切,恶意软件及病毒也随着交流而流窜,使得它们的破坏力度和范围都有所扩大,使得移动终端系统遭受严重打击,甚至有关机或失灵等现象的出现。
3.网络实体上存在的安全问题
网络实体身份认证问题,包括接入网和核心网中的实体,无线LAD中的AP和认证服务器等。主要存在的安全威胁如下:(1)目前的网络攻击者利用多种手段,类型也是多样化,让网上用户防不胜防。但他们多半都有一个共同特点就是扮演合法用户使用网络服务,这样一来,网络监管方面也无法察觉,用户这边更是没有任何戒备,使得他们有很大的机会接近用户并进行各种骚扰和不良信息的。(2)无线网相对于宽带而言,它的接口数量有限,而且信号不稳定,容易受其他因素的干扰,这也就为攻击者提供了一个进入的漏洞,安全隐患的可能性也随之大大增强。(3)目前的的搜索功能可谓是越来越强大,尤其是“人肉搜索”,让用户的个人隐私等一再受到侵犯,这些攻击者一般都具有良好的计算机技术水平,对网络系统的运行了如指掌,很容易非法窃取用户信息,并展开下一步的追踪。(4)网络用户不肯承认他们使用的服务和资源,使进一步网络实体的认证增加了难度,这是用户可以逃避和不像曝光的行为,其实这样做只会给自己增加麻烦,到时遇到问题也很难得到有效处理。
二、4G通信安全措施
1.要建立适合未来移动通信系统的安全体系机制
主要有(1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。(2)可配置机制:合法用户可配置移动终端的安全防护措施选项。(3)多策略机制:针对不同的应用场景提供不同的安全防护措施。(4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性
2.对于无线接入网一般可采取的安全措施如下。
(1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。(2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。(3)身份认证。在移动终端要接入无线网络之前,要通过一个可靠的中间机构的认证,确保双方身份的真实性和可靠性。(4)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。(5)安全数据过滤。在多媒体等应用领域,都可以通过数据过滤技术,对想要接入到网络中的非法数据进行拦截,阻止其进行到内部系统及核心网络,实现无线网络的安全性。
3.提高效率
网络终端的运行效率的提升,最主要就是减少信息量的流通,减少客户端的工作量,不使计算机长期处于超负荷的工作状态中,尽量减少时间的拖延,那么安全协议当中交互的信息量的数额的限定对提高网络运行效率就有一定帮助。
(1)严格控制交换机。对交换机进行严格的控制是预防IP被盗的最为有效也是最彻底的方法。由于TCP/IP结构当中的第二层是信息传输必经的位置,所以控制交换机的部位主要是TCP/IP结构的第二层,这也是最为有效的途径。
(2)隔离控制路由器。这是按照只有AMC地址时,通过以太网卡的地址当中唯一不能被改变的,此种方法主要是定期对网络当中的各个路由器ARP表进行扫描监测,得到当前IP与MAC的关系并对照,对比其前后出现的两种关系,若前后处于不一致的关系,相关访问则为非法访问,而非法访问也会被及时制止,并阻止黑客窃取IP地址。
(二)保护通信信息应用加密技术
通常网络通信安全由传输信息的过程当中安全控制盒信息存储安排加以控制,对通信安全造成威胁的方式主要有信息在传输过程中被监听、监听过程当中盗用信息数据、信息传输过程当中遭到恶意修改、冒充用户身份、信息发出时遭到阻挡。对于上述通信安全威胁,主要的应对措施便是对信息加密进行保护,信息加密技术主要包括对称密钥密码技术(传统密码技术)与非对称密钥密码技术(公钥密码技术)这两种。我们常用的加密技术主要是传统密码技术(由序列密码和分组密码形态构成),它对于信息数据加密主要从链路层次、节点层次、端到端层次进行加密。
(1)链路层次加密。这是对两个网络节点的通信链路进行加密,对信息传输的各个环节严格进行加密,确保信息传输前与传输中,传输到达前及到达时的通信安全,使信息传输的每一步都成为秘密文件,覆盖信息形式、长度,使得黑客无法分析数据并窃取。
(2)节点层次加密。这是安全性较高的加密,实际操作与链路加密较为相似性,共同点在于均是对所传递信息各个环节实施加密,不同点在于节点加密是对下个环节来加密,也要求前个环节传输信息时必须是加密的,但此方式较易使黑客攻击成功,其安全性与防范性均不高。
(3)端到端层次加密。这是可以使传输的信息从源点至终点全程,均以秘密文件方式来传输。其传输过程当中不存在解密步骤,如文件在某环节被破坏、更改,后续文件传输也不会受到影响,后续文件处于安全状态,与其他加密层次对比,其加密的安全性更高。但端到端层次加密也存在着无法覆盖源点至终点的传输缺点,发生黑客攻击时较易被破解。
1.1在移动通信网络中的可视化应用。因为地理信息技术能提供空间定位,它可以体现网络整体的组织结构和资源的分布配置情况,除此之外,它还可以利用操作专题数字地图为背景,凸显出整个移动通信网络得到规划和优化后的数据情况,来表现出地理信息技术在移动通信网络中的可视化的应用。
1.2在移动通信网络中的定位应用。地理信息技术遍布于全球的卫星是获取信息的保障,而这些卫星能够提供全球任何一个地区的所有地理信息数据,所以,简单的经度与纬度的定位,对于地理信息技术而言是比较容易操作的,而且定位数据十分精准。将这项技术与通信网络相互融合,人们就能够对自己的位置进行快速定位,在此基础上汽车导航和路线检索也就可以顺利实现了。
1.3在移动通信网络中的定量分析应用。利用地理信息技术的模拟预测的作用和专题数字地图与相关的参数数据进行结合,可以对网络的整体进行定量的总体分析,了解掌握网络基本的情况。
1.4在移动通信网络中的智能诊断应用。结合对移动通信网络的检测数据和地理信息技术的定量化分析的作用,可以了解网络本身的情况和它在运行过程中出现的问题,从而对网络进行规划和优化。
2基于地理信息技术在移动通信网络中的规划和优化
对于地理信息技术在移动通信网络的规划和优化,主要考虑的是移动通信网络的质量和容量问题,因为这个两个问题直接对运行效率和效益产生巨大的影响。由于网络环境的复杂性和多变性等特点,网络的规划和优化工作对网络运营商而言,是重要的工作内容之一。网络规划主要是根据网络发展的趋势和在未来怎么发展做出预测,为以后建设网络打下坚实的基础;网络优化主要是提高网络整体的运营效率效益,满足不同用户之间的需求。
2.1人机交互接口-地图调用。地图调用在传统的基础上加以发展运用,形成了智能化的专题数字地图的查询显示。我们不仅可以查询地理位置的地形、道路、分布特低等,还可以快捷的查出地表覆盖率、海拔的高度、地理的经纬度等,可根据自己的需求显示出结果。这样就使我们更加详细的了解地理环境特点。
2.2网络的规划。利用地理信息技术在移动通信网络中的综合运用,得出综合结果,经过精确的计算,可以计算出周围环境网络信号的强弱程度,用来对整个进行科学合理的规划,不仅如此还可以帮助工作人员调整基站,为科学的选择基站提供决策依据。
引言
集群通信系统在中国的发展走过了二十多年,从市场应用的角度看,二十多年足足是一个新的技术起步,成熟,甚至被取代的周期。近几年来针对集群通信方面进行多个专题的讨论,从模拟到数字,从共用专网到专用专网,从体制标准到技术创新,从企业研发到市场应用,从社会需求到应急联动通信等,本论文拟对于数字集群移动通信网络体制进行一些粗浅的探讨。
一、集群通信网络的概念
集群通信系统是共享资源、分担费用、向用户提供优良服务的多用途、高效能而又廉价的先进无线调度指挥系统。对于指挥调度功能要求较高的企、事业、工矿、油田、农场、公安、武警以及军队等部门都十分适用,集群通信采用单工或半双工方式,要求接续时间小于500毫秒,具有调度级别控制等。同时对于集群通信还提出了传输集群、准传输集群和信息集群的定义。
随着集群通信的发展和用户的需求,集群通信也从原来的模拟集群向数字集群过渡。但这种过度并不是简单的将原来的模拟话音转换为数字话音和提供数据传输功能就可以称为数字集群了。其实,综观国际上提出的数字集群来看,数字集群的标准都是围绕着用户的需求而发展起来和提出的。
二、数字集群移动通信网络的运行
数字集群通信是继手机、小灵通之后的第三大战场,正在成为电信领域开发的新重点,运营商、设备商正在展开一场新的角逐。在设计中针对了专业无线用户的需求,特别适合在政府和商业领域的专网使用。
2.1数字集群通信的标准
TETRA(陆地集群无线电)系统在指挥调度方面应用的比较多,可完成话音、电路数据、短数据消息、分组数据业务的通信及以上业务的直通模式,并可支持多种附加业务。在大区制条件下最大覆盖半径56公里。TETRA扩容可以逐步增加模块化,适用于小、中、大型调度系统;设计组网灵活,既适应于专用调度网,也适应于共用调度网。TETRA话音编码方式采用代数结构码本激励线性预测编码,具有良好的话音质量,即使在强背景噪声干扰下也可听清,话音质量并不像调频系统那样随场强减弱而降低。大量实验证明,TETRA系统的话音质量比GSM系统好。因此,大量应用于应急、调度、指挥等专网应用系统。
iDEN(集成数字增强型网络)系统是基于TDMA多址方式的调度通信/蜂窝双工电话组合系统。它在传统大区制调度通信基础上,大量吸收数字蜂窝通信系统的优点,如采用双模手机方式,增强了电话互联功能;采用小区复用蜂窝结构,提高了网络覆盖能力。选用这种编码是先进的,但技术公开性不好,价格较贵。但通话质量和保密性都较好。
2.2数字集群系统设备安全
设备是网络的基础,设备的安全是保障网络安全的基础,只有保证网络的物理可靠性,才能保证网络功能、信息的安全性,因此基础设备的可靠性至关重要。
对于交换机,硬件上应实现关键部件的热备份。软件上,关键的用户数据、配置数据应当及时、定期进行备份。对于基站系统要考虑其抗外界干扰的能力,如射频干扰、雷击、抗震性能等。基站系统的备用电源应根据基站覆盖区的重要程度适当配备,以应变突发事件。系统主备用倒换能力是系统可靠性的一个重要指标,如倒换时间、倒换过程对正在进行的业务的影响等。完善的监控告警机制可大大提高网络的可靠性,如系统部件可自我诊断和修复、系统可隔离故障模块、及时产生告警信息。此外,调度台、终端存储了用户的重要信息,这些设备由用户控制,应由专人维护,以保证相关用户信息不被外界窃取。数字集群通信系统是一种特殊的专用通信系统,在应对突发事件时,对社会稳定和人民生命财产的安全起着及其重要的作用,因此数字集群通信系统的安全要求要大大高于公众移动通信系统,所以数字集群通信系统运营者必须从各方面考虑如何增强系统的抗灾变能力,如何使系统更安全可靠的传递信息。只有全面的重视数字集群通信系统的安全问题,才能使数字集群系统发挥其应有的作用。
三、未来数字集群通信技术发展方向
3.1高安全性
数字集群在基站与手机之间,信息完全依靠无线电波的传输,很容易被人们从空中拦截,在通话状态、待机状态都会泄密,即使关闭电台,利用现代高科技,仍可遥控打开,继续窃听,从中截取、破坏、调换、假冒和盗用通信信息。
3.2高抗毁性
专业移动通信在使用过程可能遇到恶意破坏的人为因素或雨雪灾害的自然因素等影响,导致网络不能正常工作,因此,未来PPDT系统要求可靠、准确地提供业务,具有高的抗毁性和可用性。通常情况下,系统以集群方式工作;在遭遇危害的极端情况下,系统以故障弱化方式或直通方式工作,保证系统能满足基本的集群业务需求。
3.3高环境适应性
专业移动通信由于它是用于全球的表层和空间,会遇到各种恶劣的气候、地形和环境;因此,要求通信装备必须能抗拒酷暑、严寒、狂风、暴雨等恶劣气候条件;必须适应山岳、丛林、沙漠、河海、高空等三维空间的不同地形环境条件;既可车载船装,又能背负手持,要经得起各种移动体的安装机械条件;在嘈杂的噪声环境,要具有背景噪声滤除功能,使通话对方听不见噪声干扰,话音清晰;在高速行驶时,通信不能中断,质量不能下降,可支持500km/h的高速运行。
四、结论
集群共网毕竟具有它自身的缺陷,那就是这些共网往往是调度功能要相对弱一些,即使是利用与专网相同的系统来组建的共网,也同样会相对使得调度功能减弱。那些在公网基础上发展起来的调度系统由于是在原来的系统协议和结构上增加了调度功能,由于原来的体制、协议和系统结构是以公网的电话业务为主而建立的,要想完全能够符合专业用户对专网的需求,应该讲目前还是达不到的。
参考文献:
信息隐藏的主要目的是让信息透明,将信息嵌入一定的载体中,使得信息无法被第三方识别,就像消失了一样,可以保证信息的安全性。但是信息隐藏技术不但能够将信息隐藏于无形中,还要能将信息恢复,并且恢复后的信息要与隐藏前一致,没有发生任何损失或破坏,保证其信息隐藏前后的完整性。
2、信息隐藏技术的防御攻击性
信息隐藏技术防御攻击的能力一定要很高,因为,网络通信中,信息技术会经常受到有意或无意的攻击,比如删除、非法攻击或篡改等,都会对隐藏的信息造成损害,因此,信息隐藏技术必须具备高的防御能力。此外,网络通信中经常出现信号处理,如调制、有损压缩、滤波等,也会对隐藏的信息造成破坏,所以,为了保障信息的安全,信息隐藏技术一定要拥有更强大的防御攻击的能力。
3、信息隐藏技术的嵌入量大
信息隐藏的目的是为了无法被其他人或电脑发现,为了提高信息隐藏的技术,要将需要隐藏的信息放入一个相对数据量大的载体中,因此,信息隐藏要选择一个信息量大的数据中。此外,还要满足隐藏算法所需要的空间,从而保证信息隐藏的无法识别,保证信息的安全。
4、信息隐藏技术的自我恢复
信息隐藏后一旦需要提取,要能够不需要原始载体信号,便可以从载体中将隐藏的信号提取出来,保证信息的完整。另外,将隐藏的信息提取出来后,要保证信息经过一系列的提取过程后,仍能保证信息的完好无损,有效保证信息的安全性。因此,信息隐藏技术必须要有高度的自我恢复能力。
二、网络通信中信息隐藏的技术途径
1、信息隐藏于音频信号中
将信息隐藏于音频信号中,是将嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换域音频隐藏三种。时域音频隐藏技术就是将音频信号的频率、幅度或结果进行处理,然后将其隐藏于音频信号中,是一种简单的隐藏技术。频域音频隐藏技术是将要隐藏的音频文件根据频域的区域进行处理,将需要隐藏的信息以伪噪声的方式嵌于音频信号中,从而达到隐藏的目的,并且很难被识别和发现。离散余弦变化域音频隐藏技术是需要隐藏的信息变换格式,再将变换后的信息嵌于音频信号中,起到深度隐藏的目的。此外,随着网络技术的发展和不断创新,音频信号隐藏还包括小波域隐藏技术和压缩域隐藏技术,效果都很好。
2、信息隐藏于图像信号中
信息隐藏于图像信号中主要有两种方式,一是空间域隐藏技术,就是利用空间替换法,将需要隐藏的信息替换到载体中,并且嵌入不重要的位置,例如将秘密信息嵌入像素点最低的有效位,实现信息的替换,从而保证信息的安全性;二是变换域隐藏技术,就是将需要隐藏的信息转换到变换域范围,变换域是一直在变动的,因此,秘密信息进入变换域后悔进行反复变换,从而使得信息隐匿其中,很难被发现。变换域隐藏技术相比于空间域隐藏技术拥有更好的隐藏效果,并且安全性高、防御攻击力强、自我恢复好,更适合信息的隐藏。
3、信息隐藏于文本信号中
信息隐藏于文本信息中,主要是将信息拆分为极其细碎的结构,然后将每个小部分分别隐藏于文本信息中,从而起到信息隐藏的目的。但是,文本信号需要庞大的数据量才能实现更好的信息隐藏,因此,在实际的应用中,应用率很低。此外,在网络通信中,音频信号隐藏技术和图像信号隐藏技术的隐蔽性远远好于文本信号,所以,文本信号隐藏信息的使用率低;同时,也由于文本信号的防御能力差、自我修复力也差,使得文本信号隐藏信息的安全性降低,不利于信息的隐藏。
2基于网络编码的数据通信技术研究
网络编码在网络数据通信中具有十分明显的优势,其理论研究价值和应用前景都是不言而喻的。世界上一些高等学府和科研机构都展开了对网络编码的研究,并且在多个方面取得了不小的成果。
2.1网络协议结构
当前网络编码研究中涉及到的主要部分还是在网络层方面,特别是如何有效地将路由协议与网络编码有机结合,是基于网络编码的网络结构研究的重要方面。有一部分研究已经深入到网络编码如何有效结合协议结构中其他协议层,例如网络编码与MAC层协议或者与传送层TCP协议等等的结合问题。因为网络编码的特性与传统网络数据通信的方式有很大的区别,所以为了不更改已普遍应用的传统网络协议,将网络编码与其融合将会遇到各种各样新的问题,例如,它们之间的兼容性、网络编码对网络协议结构是否会产生不利的影响。这些问题都是后来研究者需要解决的问题,同时也为研究基于网络编码的网络协议结构提供了框架性借鉴,使得网络编码能够与传统的网络协议有机融合,提高网络通信性能。
2.2数据传送模型
网络编码具有的最重要的功能之一就是将数据智能化处理,这主要是通过对编码策略的设计来实现,而码构造算法是编码策略设计的基础。码构造算法主要是针对网络中间结点的编码方式,它需要保证目的结点能够有效识别出传递的编码信息并进行正确解码。所以码构造算法包含了编码和解码两个内容,并且要求其算法复杂程度低,易于实施应用。码构造算法主要有三种:代数型、线性型、随机型。线性网络编码能将中间结点接受的各路信息进行线性组合,这种编码运算较简单,所以得到了普遍应用。
2.3路由协议
基于网络编码的路由协议的优化设计能够有效提高网络数据的传递效率和性能,它是能够将网络编码应用到实际中的重要基础,而且将路由协议与网络编码进行更高层次的融合是十分重要的研究课题,可以为以后开发新的网络提供借鉴和指导。基于网络编码的路由协议研究主要有两个方面:独立路由协议和编码感知的路由协议,它们主要的不同点是路由协议产生的过程中能否主动编码,也就是说路由协议是否能够提高编码的利用效率。
2.4数据传输性能保障机制
实际应用中,网络环境复杂多变,数据传输的突然性和网络拓扑结构不稳定都可能导致数据传输出现不稳定的状况,例如造成数据丢失或者传输延迟等。所以基于网络编码的数据传输技术的开发应该结合实际的网络环境,研究出能确保数据正确传输的保障机制和编码策略,尤其需要尽可能减少数据传输的延迟时间和保证数据可靠传输。所以,基于网络编码的数据通信中,利用QoS保证机制是当前研究的重要课题之一。当前已研究出来几个解决方案,比如建立数据延迟时间的模型,从模型中找出延迟的解决方案;利用多速率编码器来分析各路中传输速率不同的数据,从而减小数据在编码器中的传输时间。
一、无线网络概述
无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。通常用于无线网络的设备包括便携式计算机、台式计算机、手持计算机、个人数字助理(PDA)、移动电话、笔式计算机和寻呼机。无线技术用于多种实际用途。例如,手机用户可以使用移动电话查看电子邮件。使用便携式计算机的旅客可以通过安装在机场、火车站和其他公共场所的基站连接到Internet。在家中,用户可以连接桌面设备来同步数据和发送文件。
二、无线网络的标准
为了解决各种无线网络设备互连的问题,美国电机电子工程师协会(IEEE)推出了IEEE802.11无线协议标注。目前802.11主要有802.11b、802.11a、802.11g三个标准。最开始推出的是802,11b,它的传输速度为lIMB/s,最大距离室外300米,室内约50米。因为它的连接速度比较低,随后推出了802.11a标准,它的连接速度可达54MB/s。但由于两者不互相兼容,致使一些早已购买802.11b标准的无线网络设备在新的802,11a网络中不能用,所以IEEE又正式推出了完全兼容802.11b标准且与802.11a速率上兼容的802.11g标准,这样通过802.11g,原有的802.11b和802.11a两种标准的设备就可以在同一网络中使用。IEEE802.11g同802.11b一样,也工作在2.4GHz频段内,比现在通用的802.11b速度要快出5倍,并且与802,11完全兼容,在选购设备时建议弄清是否支持该协议标准。选择适合自己的,802.11g标准现在已经开始普及。
三、无线网络类型
(一)无线广域网(WWAN)。无限广域网技术可使用户通过远程公用网络或专用网络建立无线网络连接。通过使用由无线服务提供商负责维护的若干天线基站或卫星系统,这些连接可以覆盖广大的地理区域,例如若干城市或者国家(地区)。目前的WWAN技术被称为第二代(2G)系统。2G系统主要包括移动通信全球系统(GSM)、蜂窝式数字分组数据(CDPD)和码分多址(CDMA)。现在正努力从2G网络向第三代(3G)技术过渡。一些2G网络限制了漫游功能并且相互不兼容;而第三代(3G)技术将执行全球标准,并提供全球漫游功能。ITU正积极促进3G全球标准的指定。
(二)无线局域网(WLAN)。无线局域网技术可以使用户在本地创建无线连接(例如,在公司或校园的大楼里,或在某个公共场所,如机场)。WLAN可用于临时办公室或其他无法大范围布线的场所,或者用于增强现有的LAN,使用户可以在不同时间、在办公楼的不同地方工作。WLAN以两种不同方式运行。在基础结构WLAN中,无线站(具有无线电网卡或外置调制解调器的设备)连接到无线接入点,后者在无线站与现有网络中枢之间起桥梁作用。在点对点(临时)WLAN中,有限区域(例如会议室)内的几个用户可以在不需要访问网络资源时建立临时网络,而无需使用接入点。
(三)无线个人网(WPAN)。无线个人网技术使用户能够为个人操作空间(POS)设备(如PDA、移动电话和笔记本电脑等)创建临时无线通讯。POS指的是以个人为中心,最大距离为10米的一个空间范围。目前,两个主要的胛AN技术是“Bluetooth”和红外线。“Bluetooth”是一种电缆替代技术,可以在30英尺以内使用无线电波传送数据。Bluetooth数据可以穿过墙壁、口袋和公文包进行传输。“Bluetooth专门利益组(SIG)”推动着“Bluetooth”技术的发展,于1999年了Bluetooth版本1.0规范。作为替代方案,要近距离(一米以内)连接设备,用户还可以创建红外链接。
为了规范无线个人网技术的发展,IEEE已为无线个人网成立了802.15工作组。该工作组正在发展基于Bluetooth版本1.0规范的WPAN标准。该标准草案的主要目标是低复杂性、低能耗、交互性强并且能与802.11网络共存。
无线个人网和无线局域网并不一样。无线个人网是以个人为中心来使用的无线个人区域网,它实际上就是一个低功率、小范围、低速度和低价格的电缆替代技术。但无线局域网却是同时为许多用户服务的无线网络,它是一个大功率、中等范围、高速率的局域网。
最早使用的WPAN是1994年爱立信公司推出的蓝牙系统,其标准是[EEE802.15.1[w-BLUE]。蓝牙的数据率为720kb/s,通信范围在10米左右。为了适应不同用户的需求,无线个人网还定义了另外两种低速WPAN和高速WPAN。
(四)无线城域网(WMAN)。无线城域网技术使用户可以在城区的多个场所之间创建无线连接(例如,在一个城市或大学校园的多个办公楼之间),而不必花费高昂的费用铺设光缆、铜质电缆和租用线路。此外,当有线网络的主要租赁线路不能使用时,WWAN还可以作备用网络使用。WWAN使用无线电波或红外光波传送数据。为用户提供高速Internet接入的宽带无线接入网络的需求量正日益增长。尽管目前正在使用各种不同技术,例如多路多点分布服务(MMDS)和本地多点分布服务(LMDS),但负责制定宽带无线访问标准的IEEE802.16工作组仍在开发规范以便实现这些技术的标准化。
1.2网络通信存在安全隐患由于计算机网路通信技术在社会生活中的多个领域广泛地应用,范围涉及越多,越容易产生出各种各样的安全问题。信息需要做到保密性、安全性、及时性等工作,然而运用计算机进行信息传输,在信息进行记录、保存、传输的过程中很容易受到攻击,或者感染病毒,使得信息可能损毁、可能丢失、可能被人盗取等。
2提高计算机网络通信质量的策略
2.1为计算机终端设置防火墙为确保信息的安全要给每台计算机安装防火墙,选取具备三级过滤技术的对系统进行全面防范的防火墙,仿佛为计算机设置了安全屏障,抵制病毒的入侵或者黑客的攻击。能够对即将呈现的网络信息进行安全扫描,提前做好预防工作,对存在危险性的信息进行拦截。
2.2全程保护计算机网络通信系统的主机在计算机网络通信系统中主机起着领导全局的作用,所有的信息来源都需先经过主机的集合整理、分析,然后进行数据信息的传输和发送,因此保障主机的安全至关重要。鉴于主机比较容易受到外部入侵的威胁,需要在日常工作中就有意识地对主机进行定期维护和保养,派专人负责主机的安全管理和监护工作,确保主机的安全性。本着安全使用的原则,对主机电脑漏洞进行及时的修复,升级主机系统的版本,使得主机始终处于一个健康运行的状态。
3新时期计算机网络通信的发展方向
3.1逐渐向多网融合的方向发展电子技术的快速发展使得手机、笔记本、平板电脑大量涌入人们的生活中,对家用台式电脑提出了挑战。因此需要在新时期将光通信技术、移动网络技术和多媒体信息技术进行有机整合,融合光通信技术的强大、快速的信息处理能力,移动通信技术的方便快捷,多媒体通信技术的多元化等特点,衍生出一种新型的网络通信技术。既可以最大限度地实现资源的优化配置,节省成本和时间;还能使得网络通信企业的经济效益得到提升,推动真个信息化社会的向前发展。
3.2移动通信技术经历着深刻的变革移动通信技术的发展可谓日新月异,从之前的2G时代跨越到3G时代,现在已经出现了4G,人们正在经历着更加快速的上网体验。无论是几G网络,都是为了满足年轻客户群对网络的新需求,只有满足了消费者的意愿和追求,才能真正实现自身的价值。而如今的4G网络的问世,很大程度上是为了保护移动通讯三巨头在市场上的地位,巩固自己的电子信息产业,并没有从保障消费者的利益出发来制定营销计划。因此对于现今的计算机网络通信系统来说,如何做到为民众服务,才是实现长远发展的正确选择。
3.3无线网络通信方式不断完善人们对于网络使用的便利性要求越来越高,那么无线通信技术就有了发展的可能,应该抓住这一有利时机,不断开发WiFi技术、中国移动的CMCCEDU、中国电信的chinanet等技术,向国外的无线通信技术靠拢,提升技术的科技含量。国家若是可以加大对于无线通信技术的科研力度,划拨充足的资金,实行政策上的支持和鼓励等,为我国自主研发无线通信技术开辟广阔的发展空间,让我国研发的网络系统惠及广大民众,真正做到为人民服务,才能在根源上保障我国的网络通信安全。