通信网论文十篇

时间:2023-03-19 05:09:46

通信网论文

通信网论文篇1

在这一部分里,为了提高整个框架的效率,Volley采取了基于线程池的多线程并发的策略。多线程策略包括线程的创建和线程来源两个维度,线程的创建有三种方式,分别是“一客户一线程、一请求一线程、一对象一线程”,线程的来源主要有“在需要时创建、线程池维护”两种方式。多线程方式创建的多个线程在并发操作的时候就构成了线程池,线程池是用来管理多个线程的,线程池的性能受用户并发数、请求时间以及线程的数目影响[4]。Volley利用这种思想,将线程池分为主线程,缓存线程和网络请求线程。并将各类HTTP请求统一抽象成Request(请求)类,通过队列进行管理。主线程只有一个,用于Volley实体的管理,并负责创建管理请求队列。从整体上来看,主线程是整个框架的管理者。缓存线程也只有一个,用于管理请求结果的缓存。不论是JSON格式,String格式或是图片格式的请求,他们共同点是都有一个请求的地址,而请求结果都是以编码的形式进行返回,这样的信息格式适合于使用Map来进行存储。通过请求地址生成map的key,将请求结果作为value。Volley就是使用这样的方式进行网络请求的缓存。网络请求线程可以有多个,创建Volley实例对象的时候可以设置这个线程的个数。网络请求的线程并行的访问请求队列中的网络请求,完成整个请求的执行过程。对于需要缓存的请求,网络请求及请求结果交由缓存线程进行处理。

2.工具类部分

在网络数据的传输过程中,JSON格式数据的传输往往会是开发者的首选。JSON易于阅读和编码,且它是JavaScript规范的子集,能被支持JavaScript的浏览器支持,相比XML减少了解析时带来的性能和兼容问题,这些特性使JSON成为理想的数据交换语言[5]。所以在工具类部分里,Volley提供了针对JSON格式的请求的扩展,将Request类分别扩展为JsonObjectRequest(JSON对象请求)类,JsonArrayRequest(JSON数组请求)类。另外还将其扩展为StringRequest(字符串请求)和ImageRequest(图像请求)类,这样开发者可以根据自己的需求来选择使用这些相应的请求类,而Volley自身会承担请求返回结果的格式转换,整个的过程对开发者透明。第二是建立了网络图片的加载管理类——ImageLoader,其使用了ImageRequest作为获取网络图片的基本方法,并将每一个网络图片封装在ImageContainer(图片容器)类中。众所周知,Android系统下图片的存储多采用Bitmap的形式[6]。所以在ImageContainer中包含了图片的请求地址,图片的宽度和高度和包含图片数据的Bitmap。如今的Android应用开发中,Android手机在系统加载多个图片和大图片会耗费大量内存,就位图(bitmap)而言,假如其内存占用超过了一定数值,就会出现OutOfMemory(内存溢出)错误[7]。所以能否对图片的位图(bitmap)进行高效的缓存和管理已经是每一个Android开发者所面临的最关键问题之一。为了解决这个问题,ImageLoader在每成功进行了一次网络图片的请求之后,会将生成的图片容器交由缓存线程,缓存线程将图片的请求地址和图片的宽高信息作为key,将图片的内容的Bitmap作为value存储到缓存的Map里。而在进行每次图片请求之前,将图片地址和宽高信息作为key,通过缓存线程去查询缓存,如果找到则可以直接通过本地进行加载,否则就进行新的网络图片请求。第三是建立了新的Android的视图控件NetworkImageView,其继承于ImageView,但是其主要应用于显示网络图片。其对于ImageView添加了对应的ImageLoader进行管理。这样避免了网络图片的重复获取,尤其在涉及到屏幕旋转的网络图片展示的时候,节省了资源。

3.Volley框架的接入使用

Volley框架要求开发者使用Android2.2以上的开发平台。开发者接入使用的方法也较为简单。首先下载其开源库,并将该库引入到工程中,与自己的工程一同编译。然后对于普通需求的开发者,开发者只需要在自己的网络请求模块中添加Volley的单例管理模式的实体类,并获取其中的Requst队列,将自己的网络请求放入队列中,并扩展请求的Response接口的即可满足需求。如果开发者有着更高的需求,Volley对于重新策略,线程池的大小设置,缓存策略均提供了接口,可以给开发者进行扩展。

4.Volley与其他框架的比较

本文将把Volley网络通信框架和时下比较广泛使用的AsyncHttpClient框架和用于获取网络图片Universal-Image-Loader框架进行了比较。通过下面的表格,我们可以清楚的看到比较的结果。

5结论

通信网论文篇2

DSP芯片是专门为实现各种数字信号处理算法而设计的、具有特殊结构的微处理器,其卓越的性能、不断上升的性价比、日渐完善的开发方式使它的应用越来越广泛。将计算机网络技术引入以DSP为核心的嵌入式系统,使其成为数字化、网络化相结合,集通信、计算机和视听功能于一体的电子产品,必须大大提升DSP系统的应用价值和市场前景。将DSP技术与网络技术相结合,必须解决两个关键问题:一是实现DSP与网卡的硬件接口技术,二是基于DSP的网络通信程序设计。DSP与网卡的硬件接口技术参考文献[1]有比较详尽的论述,以下主要讨论基于DSP的网络通信程序设计。

1通信协议的制定

协议是用来管理通信的法规,是网络系统功能实现的基础。由于DSP可以实现对网卡的直接操作,对应于OSI网络模型,网卡包含了物理层和数据链路层的全部内容,因此,规定了数据链路层上数据帧封装格式,就可以为基于DSP的局域网络中任意站点之间的通信提供具体规范。因为以太网是当今最受欢迎的局域网之一,在以太网中,网卡用于实现802.3规程,其典型代表是Novell公司的NE2000和3COM公司的3C503等网卡,所以研究工作中的具体试验平台是以DSP为核心构成的以太局域网,主要用于语音的实时通信,所使用的网卡为Novell公司的NE2000网卡。NE2000网卡的基本组成请见参考文献[2],其核心器件是网络接口控制器(NIC)DP8390。该器件有三部分功能:第一是IEEE802.3MAC(媒体访问控制)子层协议逻辑,实现数据帧的封装和解封,CSMA/CA(带碰撞检测功能的载波侦听多址接入)协议以及CRC校验等功能;第二是寄存器堆,用户对NE2000网卡通信过程的控制主要通过对这些寄存器堆中各种命令寄存器编程实现;第三是对网卡上缓冲RAM的读写控制逻辑。DP8390发送和接收采用标准的IEEE802.3帧格式。IEEE802.3参考了以太网的协议和技术规范,但对数据包的基本结构进行了修改,主要是类型字段变成了长度字段。所以,以DSP为核心的局域网内通信数据包基本格式如图1所示。

DSP读出数据包和打包从目的地址开始。目的地址用来指明一个数据帧在网络中被传送的目的节点地址。NE2000支持3种目的地址:单地址、组地址及广播地址。单地址表示只有1个节点可以接收该帧信息;组地址表示最多可以有64个字节接收同一帧信息;而广播地址则表示它可以被同一网络中的所有节接收。源地址是发送帧节点的物理地址,它只能是单地址。目的地址和源地址指网卡的硬件地址,又称物理地址。

在源地址之后的2个字节表示该帧的数据长度,只表示数据部分的长度,由用户自己填入。数据字段由46~1500字节组成。大于1500字节的数据应分为多个帧来发送;小于46字节时,必须填充至46字节。原因有两个:一是保证从目的地址字段到帧校验字段长度为64字节的最短帧长,以便区分信道中的有效帧和无用信息;二是为了防止一个站发送短帧时,在第一个比特尚未到达总线的最远端时就完成帧发送,因而在可能发生碰撞时检测不到冲突信号。NE2000对接收到的从目的地址字段后小于64字节的帧均认为是“碎片”,并予以删除。在数据字段,根据系统的具体功能要求,用户可以预留出若干个字节以规定相应的协议,以便通信双方依据这些字节中包含的信息实现不同的功能。

2基于DSP的网络通信程序设计

如果基于网络操作系统,用户可以利用一些软件对网络操作系统的支持,很容易地编写出优秀的网络通信程序,但这些程序必须依附于网络操作系统。而在DSP环境下,必须深入了解网络接口控制器(NIC)的工作原理[2],通过对网络直接编程,实现局域网内任意站点之间的通信而完全抛开网络操作系统。

DSP对网卡的通信过程控制就是DSP对DP8390中各种寄存器进行编程控制,完成数据分组的正确发送和接收。DP8390的所有内部寄存器都是8位,映像到4个页面。每个页面有16个可供读写的寄存器地址(RA=00H~0fH)。页面的选择由命令寄存器CA控制。第0页寄存器用于收发过程,第1页寄存器主要用于DP8390的初始化,第2页寄存器则用于环路诊断。DSP对寄存器的操作是将寄存器作为DSP的端口设备,其实际物理端口地址(PPA)为网卡基本I/O端口地址(BIOA)与寄存器地址(RA)之和(即PPA=BIOA+RA)。应注意的是,PPA与寄存器间并不存在一一对应关系,对PPA的读操作与写操作并不一定是对同一寄存器进行的,这种情况在第0页尤其明显。用户数据分组在DSP和网卡交互是通过网卡的数据端口实现的,既可以用DMA方式也可以用PIO方式读入数据分组或将数据分组送至网卡RAM缓冲区。在本系统中,DSP采用DMA方式对网卡进行数据读写。网卡的数据端口地址(NDPA)为网卡基本I/O地址(BIOA)加偏移地址10H(即NDPA=BIOA+10H)。

网卡通信过程控制可分为网卡初始化、接收控制和发送控制。下面分别予以讨论。

2.1网卡初始化

网卡初始化的主要任务是设置所需的寄存器状态,确定发送和接收条件,并对网卡缓冲区RAM进行划分,建立接收和发送缓冲环。具体过程请参阅参考文献[2]。需要说明的是,每一块网卡被赋予一个物理地址,以便通信站点的标识。这个物理地址存在网卡的PROM(存储地址为0000~0005H)六个单元中,在网卡初始化时,通过远程DMA读入DSP内存中,并送入网卡物理地址寄存器。在一步的意义在于:一方面,如果能正确读出网卡的物理地址,则说明网卡硬件基本没有问题,网卡的上电复位和DSP对网卡的初始化顺利通过;另一方面,这个物理地址可以用于DSP网络系统中的点名、包的过滤丢弃等服务,也就是说,在链路层根据数据帧携带的源地址和目的地址确定数据报从哪里来,是否接收或丢弃。网卡初始化时另一个重要的工作就是接收缓冲环的设置,为了有效利用缓冲区,NIC将接收缓冲区RAM构成环形缓冲结构,如图2所示。

接收缓冲区RAM分成多个256字节的缓冲区,N个(N最大为256)这样的缓冲区通过指针控制链接成一条逻辑上的缓冲环。缓冲环的开始页面地址存入PSTART寄存器,环页面结束地址存入PSTOP寄存器。PSTART和PSTOP确定了接收缓冲环的大小和边界。为便于缓冲环读写操作,还需要2个指针:当前页面指针CURR和边界指针BNRY。CURR确定下一包放在何处,起着缓冲环写页面指针作用;BNRY指向未经DSP取走处理最早到达的数据包起始页面,新接收的数据包不可将其覆盖,起着缓冲环读页面指针的作用。也就是说,CURR可以告诉用户网卡接收的数据分组当前放到了什么位置,而BNRY则用于确定DSP读缓冲环到了什么地方。由于接收缓冲区为环形结构,BNRY和CURR相等时,环缓冲区可能满也可能空。为了使NIC能辨别这两种状态,规定当BNRY等于CURR时,才认为环缓冲区满;当缓冲区空时,CURR比BNRY指针值大1。因此,初始化时设置:BNRY=PSTART,CURR=PSTART+1。这时读写指针不一致,为了保证正确的读写操作,引入一软件指针NEXTPK指示下一包起始页面。显然,初始化时NEXTPK=CURR。这时,缓冲环的读指针对NEXTPK,而BNRY只是存储分组缓冲区的起始页面边界指示,其值为NEXTPK-1。

2.2接收控制过程

DSP完成对DP8390的初始化后,网卡就处于接收状态,一旦收到分组,就自动执行本地DMA,将NIC中FIFO数据送入接收缓冲环,然后向主机申请“数据分组接收到”中断请求。DSP如果响应中断,则启动网卡远程DMA读,将网卡缓冲区中的数据分组读入学生机存储区,然后对接收缓冲环CURR、NEXTPK、BNRY指针内容进行修改,以便网卡能从网上正确接收后续分组。DSP响应网卡接收中断后,接收控制过程如下:

①设置远程DMA的起始地址;RSAR0=00H,RSAR1=Nextpk。

②设置远程DMA操作的字节数,这个长度在46~1500字节范围内根据具体要求自己确定。

③0AH送命令寄存器CR,启动远程DMA读。

④从网卡数据端口依序读入数据分组,注意,最先读入的4字节非数据分组内容,第1字节为接收状态,第2字节为下一包页地址指针,3与4字节为接收字节数。第2字节内容应该送入Nextpk,其它字节根据用户要求处理。

⑤修改边界指针BNRY=Nextpk-1。

⑥清除远程DMA字节数寄存器RBCR0和RBCR1。

2.3发送控制过程

DSP先执行远程DMA写操作,将内存中的数据分组传至网卡发送缓冲区,然后启动发送命令进行数据分组发送。发送控制过程如下:

①设置远程DMA的起始地址为网卡发送缓冲区起始地址;

②设置远程DMA操作的字节数;

③12H送命令寄存器CR,启动远程DMA写;

④依序送出数据分组至网卡发送缓冲区;

⑤清除远程DMA字节数寄存器;

⑥设置发送字节数寄存器TBCR0和TBCR1;

⑦12H送命令寄存器CR,启动数据分组发送。

3发送方发送频率的控制

发送方发送频率的正确控制主要保护两点:一是有一个最小发送时间间隔,否则会因为接收方不能及时接收而导致系统瘫痪;二是发送频率能够足具体的功能实现要求。譬如在语音的实时通信中,发送频率就取决于声卡的采样频率。在8kHz采样频率时,声卡每秒钟采样8000字节,采用1024字节需用时128ms,如果通信协议规定发送1次传送1024字节有效数据,则必须每128ms发送一次才能保证缓冲区有新数据待发送,也才能保证接收方有新数据播放。128ms是一个理论计算数值,在实际的操作中采样速度和发送频率之间总是不能完全匹配,而存放数据的缓冲区大小是有限的,如果没有良好的控制技巧来实现正确发送,就会造成声音抖动和延时。解决的办法是双缓冲技术和双指针控制,并且根据采样速度和发送频率之间的匹配情况送入不同的发送通信进行处理后发送。正确发送的含义有两方面,一是每次发送的都是新数据,二是能满足接收方总在播放新数据的需求。

4接收方防止数据包的丢失

由于DSP通过中断请求判断是否有数据分组到来,如果中断繁忙而两个数据包到来时间相差非常短,DSP有可能只响应一次中断,从而导致丢包的发生。分析网卡接收数据过程,当网卡收到数据分组时,首先执行本地DMA,将NIC中FIFO数据送入接收缓冲环,并将本地DMA操作的起始地址存放在当前页寄存器(CURR)和当前本地DMA寄存器(CLDA0、CLDA1)中,DSP从网卡接收缓冲环读出数据到存储器则称远程DMA操作,用软件指针Nextpk来指示远程DMA的起始页面。因此通过比较网卡本地DMA和远程DMA的当前地址,即在中断服务子程序中比较CURR和Nextpk指针,或比较CLDA0、CLDA1和Nextpk指针,就可以保证当前数据分组放到了哪里就读出到哪里,从而防止丢包的发生。

通信网论文篇3

实现控制网络应用层鉴别有两种解决方案:完全采用软件的方法;采用时间服务器硬件加软件的方法。第一种方法虽然实现起来比较简单,系统也不需要增加硬件设备,但要实现发送方鉴别,需要4个数据包在网上传送,大大增加了网络信息交通和带宽消耗,及发送到接收的响应时间。采用时间服务器的方案,可使发送到接收响应时间减低40%左右,网络信息交通量和带宽消耗减少一半。采用时间服务器方案对于加强系统管理控制提供了很好的工具。时间服务器的主要功能是实现并保证整个系统内各节点间的时间同步。其主要工作是实现系统计时,并在一定的时间内向各节点分发时间信息。为了对付重放攻击,可以使用不重数(Nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。最简单并常见的实现方法是使用时间服务器。如下图所示。

2、基于时间服务器(TimeServer)的安全鉴别

时间服务器的主要功能是实现并保证整个系统内各节点间的时间同步。其主要工作是实现系统计时,并在一定的时间内(如一天)向各节点分发时间信息。时间服务器的软件功能主要有两个,一是定期向全网广播时间消息,实现全网内节点的时间同步;二是接受节点的时间同步请求,如节点重新启动、重新安装等,则需要向TimeServer发出时间同步请求。

2.1时间服务器的时间服务流程

(1)时间广播时间广播的间隔由系统参数而定,该参数可以通过软件编程或通过系统级鉴别的方式修改。广播报文的格式如下。时间广播报文格式报文序号的目的是使节点能够在一定程度上对接收到的时间进行验证,防止时间服务器被假冒。(2)接受节点时间同步请求时间服务器的另一个功能是接受节点的时间同步请求。在安装一个新节点、或节点复位重启等情况发生时,节点须向时间服务器发出节点时间同步请求,该请求的报文格式如下。时间服务器接收到该请求并通过鉴别后,将响应一时间报文给指定节点,使该节点的时钟可以与系统时钟同步。响应报文的格式如下。时间同步请求响应格式节点接收到该响应报文并经过报文鉴别后,从报文中取出时间信息,计时开始,这样就保证了系统中失步节点与系统时钟的同步。

2.2节点间通信认证流程

(1)发送方发送数据发送方按照一定的数据格式发送数据,数据格式如下。(2)接收方接收数据接收方根据收到的数据计算出一个摘要值,与收到的摘要值进行比较。接收方根据己方的时间与发送方的时间进行对比,找出数据包的源地址,然后用它自己的算法功能来消化数据,并对摘要值进行比较。为防止重放攻击,接收节点应设置一时间窗口。若接收到的时间与本节点时间的差超过时间窗口,则丢弃该报文。时间窗口是由节点的时钟误差、时间服务器的时间广播间隔、报文传输时延等因素决定的。该窗口应是可设置的。例如,时间窗口的缺省值可设为10秒。

3、LonWorks安全鉴别系统实现

3.1系统组成

LonWorks安全鉴别系统主要由三部分组成:时间服务器硬件和软件、控制DDC安全鉴别模块(或固件)、共享密钥分发及系统级鉴别软件。(1)时间服务器主要包括时钟发生器、单片机及其接口、LonWorks智能收发器及PC接口。时间服务器主要实现时间广播、接受时间同步请求、实现鉴别算法。(2)控制器安全鉴别模块主要包括神经元芯片与通信收发器(或智能收发器)、存储器(存放控制程序及鉴别算法)、与DDC的通信接口。该模块主要实现现场可编译的鉴别算法模块、可现场配置的插件程序。(3)共享密钥发放及系统级鉴别软件这部分实现基于LNS的SystemPlug-in插件程序、向网络各节点分发共享密钥、向各节点发送时间窗口信息、向TimeServer发送时间广播的间隔信息、可以用打包的方式给用户。

3.2LonWorks时间服务器设计

基于NeuronChip/FT3150单个处理器芯片的节点日益不能适应如今对电子设备的功能要求。首先,CPU工作频率不高(通常在10MHz),数据处理能力不够强大。其次,存储容量也显不足。导致在某些场合达不到实时性要求,而且存储空间只有58K,并且其中低16K还要预留给LonWorksSystemImage系统固件使用,真正可以供给用户自主使用的应用空间只有42K。如果用户的应用中需要使用大量数据,则要在这42K空间中再划出一部分分配给RAM使用,这样导致用户能够使用的程序空间就更加小了。再次,FT3150提供的外部接口资源也非常有限:只有11个IO口,且不提供诸如LAN、USB等当今的主流通信接口功能。为了提高LonWorks产品的响应速度,增强实时性,满足复杂、高级应用场合的需要,并附加上诸如LAN、USB等更多通信接口能力,增强灵活性,本文提出一种基于Host主CPU(32位ARM单片机)+NeuronChipFT3150从CPU的架构方式。这种架构模式下,NeuronChip仅实现了物理层、数据链路层底层协议,而ISO/OSI中其他层,包括网络层、传输层、会话层、表示层、应用层,全部由HostCPU完成。HostCPU通过8Bit数据线,辅助以握手信号方式与NeuronChip进行数据传输。HostCPU采用ST意法半导体公司的32位ARMSTM32F103增强型系列芯片。HostCPU通过8位线宽数据线、片选~CS、读写使能R/~W、握手信号HS的并行(Parallel)传输方式与NeuronChip进行通信。为提高HostCPU和NeuronChip之间的通信效率,使用中断请求机制,让HostCPU总是具有写总线令牌;仅当底层NeuronChip有数据要上传的时候,通过UpLinkIRQ中断请求告知HostCPU,HostCPU将写令牌传给NeuronChip,然后进行DataUpLink传输,一旦UpLink完成,则写Token从新返回给HostCPU。由于Parallel的通信方式已经占用了FT3150的所有11个IO口。中断请求信号输出只能另辟巧径,通过软件上访问映射到内存空间的某一地址,硬件上对该地址输出进行解码产生。如下图所示。当A15、A14同为1,而A13为0的时候M74HC74的CLK脚才出现低电平,低电平过后在CLK的上升沿Q端输出D的状态0,在~Q端产生高电平中断请求IRQ输出给Host,在Host响应该IRQ进入服务程序后,通过CLR_IRQ端输出一个低电平给M74HC74的PR脚让~Q输出低电平清除IRQ中断请求。通过以下函数来实现在HostCPU软件的最底层访问Parallel口。

4、结论

通信网论文篇4

由于现在全社会对铁路运输的要求越来越高,铁路的现代化管理也越来越依赖计算机通信网络,现在的铁路信息系统的运行基本上都离不开计算机通信网络的支撑。但在现实中,铁路计算机通信网络管理的实际操作是有着一定的偏差的,操作时发生网络系统故障导致信息损失、泄露和干扰等不安全事件也并非罕见,所以网络安全问题也为人们所思考和研究。随着美国“棱镜门”的发酵,各国对网络的安全也提到了国家安全的角度,对网络安全的研究也更加的深入。网络安全主要有以下几大安全隐患。①网络系统自身安全隐患。网络的开放性和广泛联结性为网络攻击提供了有利条件,也使得数据的保密难度加大,如今,铁路运输、管理的信息都是依靠通信网络来传递与交流,虽然具备一定的保密手段和措施,但还是容易被破解窃取。同时该性能也为计算机病毒提供了方便,计算机一旦被病毒攻击,可能会导致系统部分或全部崩溃,信息数据遭到破坏、销毁、泄露或篡改等,带来巨大损失。②网络硬件通信设备安全隐患。由于网络主干网设备采用不同的国家及厂家,网络设备是否安全最隐蔽也最难检测。③TCP/IP协议的安全隐患。TCP/IP协议是因特网的基石,但这块基石却很脆弱,为了提高TCP/IP协议的运行速率,所以该协议的代码量就大大减少了,而相应的该协议的安全性也大大的降低了,而一些网络黑客就可以利用TCP/IP协议允许的网络端口进入网络系统,再通过通道进入用户的终端或服务器的其它设备,盗取信息,导致TCP/IP协议设计的本身就存在着安全隐患,也导致了一些基于TCP/IP协议应用的服务都存在着安全隐患。④所使用软件存在着漏洞。在铁路的改革大潮中,随着大量的应用面向社会,名目繁多的电子商务软件涌现于世,网络通信安全问题面临着日益严重的潜在威胁,现在所使用的通信软件都是源代码程序完全或部分公开的软件,而且在使用通信网络过程中,没有一定的安全保护措施,给各种不安全因素的入侵留下隐患。同时,由于软件的公用性,涉及网上信息的安全、软件的坚固性也面临巨大的考验。⑤通过网络传输信息也不安全。因为在网络上传输数据信息时是会有电磁辐射产生的,所以如果网络信息传输信道没有设置传输信息时所需的屏蔽措施的话,所传输的数据或信息是可以截取的,所以网络的传输信道也是存在着安全隐患的。⑥人为因素。计算机通信网络管理人员素质低,没有责任心及职业道德,经常有意识的或无意识的情况下泄露相关的秘密信息,有为自身利益为目的,利用自身的权限盗取或篡改网络内部的信息,以及有些工作人员在使用计算机通信网络时安全意识不强,操作不熟练,明密界限不清楚,不注重密码的有效期,长期重复使用同一种密钥,导致密码被破解,下发口令和密码没有及时回收,导致口令和密码到期后仍能通过它进入系统,致使系统管理混乱,重要信息泄露或丢失。

2铁路计算机通信网络管理安全问题的解决对策

计算机通信网络的安全具体是指采用安全技术和防范措施来保护计算机通信网络系统的硬件、软件以及系统中的数据及信息,不受到那些人为的或非人为的攻击造成数据的损失、破坏、更改等,防止非授权人员窃取信息,确保网络服务正常运行。为保证计算机通信网络的安全,就必须采取相关的安全措施。

①加强内部管理。

内部管理的基石就是系统本身和人员,系统的高低级也代表了系统在使用过程中的安全性,高质量、高性能系统更能保证在使用过程中不会因为一些小差错或故障,导致数据及信息的破坏或销毁,还有在操作网络通信时出现安全问题的话,也可以采取相应的安全措施,逐步将潜在的安全隐患进行整改,强化系统的安全性,确保网络上或计算机上数据或信息安全性、保密性和完整性。同样的高素质、高技术人员也是安全的保障,人员不可靠,就算其它条件再好也没用,所以加强网络人员的管理和培养,是网络安全保障的一大对策,而且经过培养的人员更具备网络安全意识,网络技术更加精湛,如果以后网络安全问题再发生,能够更快速、更高效、更彻底的解决。

②利用密码技术为数据进行加密。

因为通过计算机通信网络传输数据和信息的过程中或储存时,亦可被窃取,导致信息泄露,所以为了防止这类事情的发生,可以在数据传输过程中以及储存时进行加密处理。密码技术的基本思想就是伪装信息,该技术是由明文、密文、算法以及密钥构成的,其中密钥尤为重要,无论是把明码状态转换成密码状态的加密过程,还是将密码状态转换成明码状态的解密过程,都是基于密钥进行的。基本上密码有三种即移位密码、代替密码和乘积密码,但如果加密时只使用其中一种密码,那样是很容易被破解的,所以在使用密码时不要一味的只使用单独一种密码,而是要将这三种密码结合在一起,经过多次变换在迭代生成一个新的密码,密码技术也是对数据进行安全防护的一种十分常见的措施。

③用户识别技术。

为保证网络系统内重要数据与信息不会被不允许或不被授权用户查看、复制、篡改及销毁等,网络需要采用识别技术。一般的用户识别技术有:口令、唯一标识符和标记识别等。在一般情况下,最常用的用户识别技术方法就是口令,而口令是由计算机系统随机产生的,由于它的随机性,所以产生的口令保密性强,口令字符也不容易猜测,但需要用户去记忆它。同样的,为了进一步增强数据安全性,可以对口令进行不定时的更改,修改口令的有效期限。对于一些安全性要求较高网络通信系统,一般会采用唯一标识符这类用户识别技术,用户的唯一标识符是在该网络通信系统建立用户时由该网络通信系统生成的,而且该用户的唯一标识符在一定的系统周期内是不会被其他用户再度使用的。标记识别是一种需要一个随机精确码卡片(如磁卡等)来实现的识别技术,该随机码卡片就是一个标记集合体,而一个标记就是一个口令,用户用这随机码卡片来代替系统打入一个口令。而且这种随机码卡片是每个用户必须具备的。④防火墙技术。防火墙就是相当在被保护计算机通信网络与外界不同网络之间设置一道防护墙,它可以通过鉴别、限制、检测、监测以及更改等技术跨越防火墙的数据流,来达到维护计算机通信网络的安全。可以说防火墙技术就是拦截计算机通信网络有害信息的防御技术。防火墙技术也有很多种,例如:网络级防火墙、应用层网关防火墙、规则检查防护墙等,合理的利用防火墙技术能够更好的防范计算机通信网络安全隐患。

⑤入侵检测技术。

入侵检测技术可以通过对入侵网络的行为进行检查和识别,判断其危害性,并能够快速的做出报警和记录以及及时采取相应安全措施将入侵行为防御住而且进行有限度的反击。该类技术在计算机通信网络安全防御中拥有非常强的效果,因为目前的计算机网络大都是基于单一的TCP/IP协议的,而TCP/IP协议非常脆弱,所以大部分的入侵行为都是围绕在这个TCP/IP协议下进行的,这样就形成了有一定规律的网络入侵模式,亦可根据这个特点设计一个专门的入侵检测系统。同样的,在目前常用的入侵检测技术也有很多种,如基于审计信息的入侵检测技术、基于神经网络的入侵检测技术等。⑥网络硬件设备采购。尽量采用国产设备或国家已安全认定的设备,确保网络的安全。

3结语

通信网论文篇5

作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

2交换机常见的攻击类型

2.1MAC表洪水攻击

交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.

2.2ARP攻击

这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

2.3VTP攻击

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

3安全防范VLAN攻击的对策

3.1保障TRUNK接口的稳定与安全

通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

3.2保障VTP协议的有效性与安全性

VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

4结语

通信网论文篇6

对无线通信网络进行建模,很难将其宏观和微观特性同时表现出来。传统的数学模型能够宏观地展示网络结构,但由于其特有的抽象性,很难直观感受到网络节点之间的连接关系。而采用复杂网络的观点,将通信网络中节点的信道由网络边权来表示,能够更好地从微观上理解节点之间的耦合关系,构建复杂网络的基础就是图论模型[16]。图论是一门很有实用价值的学科,它在自然科学、社会科学等各领域都有很多的应用,为物理模型和数学描述之间搭建了一座连接的桥梁。假设任何一个网络都可以由点集V和边集E组成的图G=(VE)来表示。V中的元素称为图G的顶点,E中的元素称为图G的边。如果E中的元素没有指明方向,则图G为无向图,否则为有向图。

1.1节点度

度是在网络模型中刻画某个节点属性最基本同时又是最重要的概念。将无向网络中的节点i的度ki定义为与节点i直接相连的边的数目,而称网络中所有节点的度的平均值为网络的平均度,记为k。

1.2聚类系数

由图论原理,聚类系数表示了一个图形中节点聚集的紧密程度。如果一个节点有k个邻居节点,那么这k个邻居节点之间最多有k(k-1)/2条边。则聚类系数定义为:

2网络故障参数

本文所研究的无线通信网络中,如果节点出现故障信息,则节点会将故障沿着网络拓扑渗透到每个节点,网络中节点的连接关系由邻接矩阵A给出。节点是否会感染故障,与故障大小、节点容错能力、节点感染概率和故障触发方式等参数有关。

2.1故障大小

无线通信网络中影响网络运行的故障大小定义为故障强度FI,故障强度越大,其传播能力越强,本文中定义FI{12345678}。

2.2容错分配方式

故障强度大小意味着外来因素对节点的干扰影响,而节点本身对这些影响的处理应对能力称为容错能力,容错能力的大小从另一个层面决定着故障是否会通过节点并继续传播。容错能力越强,对故障的处理能力越强,故障越不容易继续传播;容错能力越弱,节点处理故障能力越弱,就越容易被感染。对于无标度网络,少数节点具有非常大的度,因此各节点被感染的概率不同。以下研究两种不同的容错分配方式:均匀分配,各节点的容错能力符合均匀分布,即FtiU(08);重点分配,定义各节点的容错能力与其连接关系的紧密有关,即其中,si表示节点i的度,save表示无线网络的平均度,ci表示节点i的聚类系数,cave表示无线网络的平均聚类系数,FI表示此时无线网络的故障等级。

2.3感染概率

在故障信息传递过程中,与故障节点有直接连接关系的节点是否会受到故障的干扰,与它们之间的调用频度有着很大的关系。例如,当节点i发生故障时,故障信息传递到节点j后进而可能引起j的故障。3.4故障触发方式网络故障的触发通常有两种方式,一种是随机触发,即随机选取一些网络节点作为故障初始节点,通过与其他节点的相互调用将故障传递至整个网络;另一种是恶意触发,选取度相对较大的节点作为初始故障节点,那么在很短的时间内,故障信息就会由故障节点传递给直接相连的网络节点,进而造成级联故障。

3网络故障传播算法

当网络中的故障沿着网络拓扑传递给其他节点时,每一次传递称为1步或1跳。在本文的仿真中,规定故障按照以下算法进行传播:Step1:获得网络初始结构和网络参数。给出网络的初始节点数m0,每次引入新节点时连接到已经存在的m个节点上,且有mm0,网络邻接矩阵为A。新节点与已经存在的节点v的连接算法伪代码为:FORk=m0+1:N初始化网络规模M、第k个节点位置坐标;统计每个节点的连接数占整个网络连接的比重p(i);FORi=1:m生成随机数random_data;IFp(i)大于random_data则将节点i与新节点相连ELSE节点i不与新节点相连ENDENDENDStep2:获得网络故障参数。根据不同的容错分配方式和故障等级计算得到N个节点的容错能力和感染概率。其伪代码描述为:IF容错能力重点分配计算每个节点度的容错能力ELSE容错能力平均分配计算每个节点度的容错能力上述算法的时间复杂度为Ο(N2),根据以上算法,构建了无标度网络为无线通信网络的基本模型,并根据不同的故障参数组合对网络中的节点进行了故障感染。构建由点线组成的线图模型,结合不同的网络故障参数,能够更直观地获取故障在网络节点中的传播情况。

4数值仿真及结果分析

4.1网络模型特性分析

在本仿真分析中,选定网络初始节点数m0=300,通过改变网络增长规模和由新节点引入网络的边数,研究网络模型的特性。对于构建的无线通信网络拓扑结构,图1(a)显示了当网络增长规模为500时,改变每个节点连入网络时引入的连接边数,节点的度与连接边数有着良好的线性关系,呈现稳步递增的趋势。图1(b)显示了对于相同数目,由新节点引入网络的连接边,在连接边数较低的时候,网络节点的平均度随网络规模的增加反而呈现出递减的趋势。但是随着连接边数的增多,各种情况的网络连接度都有所增加,且网络规模越大,梯度越陡,增速越快。平均度越大说明节点间联系越紧密,然而在实际应用中,通信节点之间过于频繁的连接势必会增加无线网络的成本和通信信道开销,造成网络拥堵、信号延迟等一系列问题。由邻接矩阵,可以得到一个节点与其他节点的连接关系,从而得到一个节点的“重要程度”。度大的节点在网络中扮演着信号基站的角色,表示网络中会有更多的节点与之相连,一旦这些节点发生故障,则会导致网络的部分瘫痪甚至全部瘫痪。由图1(c)可以发现,初始节点数m0一定时,随着网络规模的增加,节点度大于平均节点度的节点个数由递减逐渐转变为递增。这说明在网络增长规模不大的情况下(N=400),随着连接边数的增加,较少的信号基站就能完成传递信号的任务。如果网络增长规模较大(N=900),就需要较多的信号基站来完成中转任务。这说明无线通信组网要综合考虑基站建设的成本和网络规模的大小。

4.2网络故障传播

故障参数对于故障在网络中的传播具有很大的影响。选择初始故障节点个数n=30,故障等级为4,分别选择两种不同的容错分配方式和故障触发方式进行比较分析。从图2(a)中可以看出,如果初始故障节点选择为度较大的节点,节点的容错能力符合均匀分布,则故障会根据调用次数的大小依概率传递给相邻节点,进而导致故障很快遍历整个网络;如果选择度较小的节点,容错能力根据故障等级、节点度大小、节点聚类系数大小而确定,则每个节点对故障都有很强的适应性。对于随机触发的网络故障,图2(b)给出了改变故障等级对网络级联故障的影响。图中初始故障节点个数n=50,容错方式Ft是重点分配,对故障在FI=2、FI=4、FI=6、FI=8下进行比较分析。从图中可以看出,随着网络故障等级的增加,每步故障节点的个数也在增加,在更短的时间内达到整个网络的全局故障。图2(c)表明节点的容错能力对网络故障扩散的影响。图中初始故障节点个数n=50,故障等级FI=4,对容错能力分别在Ft=2、Ft=4、Ft=6、Ft=8下进行比较分析。随着整个无线网络的容错能力提升,延长了整个网络陷入故障的跳数,说明提高网络节点整体的容错能力,对于抑制故障在拓扑网络中的扩散,有着积极的作用。图2(d)表明初始故障节点数目对故障传播的影响。图中FI=4,Ft重点分配,网络增长规模为N=500,分别对初始故障节点数n=30,n=50,n=70,n=90下进行故障扩散比较分析。从图中可以看出,如果网络中初始故障节点数越少,故障在整个拓扑网络中的扩散就越慢。因此,对于无线通信网络中的各个节点,必须要提高信号基站对干扰信号的抑制和容错能力。一旦发现故障信息在节点之间开始传播,应该立即对无线通信网络进行故障诊断,及时找出故障节点并将其修复,维持整个无线网络控制系统的稳定性。

5结束语

通信网论文篇7

1.重知识、轻能力。电子信息工程专业学生既要掌握广泛的人文社会科学知识和扎实的数理基础知识,掌握电路与电工学、信号与系统、计算机、电磁场与电磁波等专业基础知识,掌握电子系统设计、软件开发、信号与信息处理等专业方向知识,更要具备自学能力、信息获取与表达能力、系统认知能力、创新思维能力、工程实践能力、系统开发能力以及团队协作能力。新时代对人才,特别是对创新型人才的要求,已经从知识体系走向能力体系[2]。对于数据通信与计算机网络课程来说,知识点多、更新快,因此,培养学生获取知识、应用知识的能力比单纯传授知识本身更重要。该课程传统的开卷考核方式和闭卷的考核方式对课本的依赖程度较高,考试内容侧重于理论知识,忽视了对各种能力的考核。学生往往借助死记硬背的方法获得较高的分数,从而使学生养成了错误的学习观念,不利于对学生创新能力和应用能力的培养。

2.形式单一。一门课程的考核应该全面考核该课程涉及的各种知识以及应用这些知识的能力,不同的知识或能力应采取不同的考核形式。目前一般都是通过期末一张试卷考核,无论是采取开卷还是闭卷形式,都无法全面考核学生的真实知识和能力。闭卷考试比较死板,注重知识,弱化运用;开卷考试虽灵活,但轻基础。由于受限于试卷篇幅和答题时间,单次考试无法兼顾知识和能力,只能侧重于知识点的考核,导致学生紧抓书本,视野狭窄,缺乏综合运用知识的能力和创新能力。考试期末“一锤定音”,只重结果、不重过程。通过一次考试决定学生一门课程的最终成绩,存在极大的偶然性。必然导致学生平时不学,考前突击复习,造成很多学生只注重考试期的临阵磨枪,而忽视了平时的过程学习。必然出现学生缠着教师划范围、指重点,学生也只是简单地复习重点内容,无法把握知识体系,更谈不上知识的应用了。另外,仅考期末考试,大大削弱考试的反馈作用,不利于教师及时调整教学内容和方法,也不利于发挥考试对学生平时的激励和引导作用。

二、考试改革的主要方法

1.全过程。所谓全过程就是考核持续在整个教学过程中完成,不是仅仅局限在期末考核。全过程的考核能够更加真实地反映学生的学习状况,能够更好地反馈教学效果,及时指导教师调整教学方法和手段,及时帮助学生重新分配时间和精力、调节侧重点,更好地完成学业。除期末考试外,在每次教学过程中进行学风考评,在每一章节的教学结束后进行知识点检测,在每个专题进行中,培养和反馈学生综合运用知识的能力。通过遍布整个教学过程中的考核,督促学生全面深入地掌握各门课程的内涵与外延,给予学生展示学习状况、心得体会和思考探讨的机会,全面充分地评价学生的学业,避免一次考试定终身的弊端,以提高考核的合理性、公平性和真实性。在数据通信与计算机网络的教学过程中,全过程考核主要涉及这样几个阶段。①教学过程中,随堂小测验。可以在一节课结束时进行,检查本节课的教学效果,也可以在一节课开始时进行,检查前面学习过的内容。②单元结束后,设置单元小考。单元小考不宜过于频繁,一门课设置二三次即可。③自学环节的评价。在整门课程的教学过程中,安排一两个章节由学生自学,在课堂上师生共同评价自学效果。④期末考试,全面考核教学情况。各个阶段的考核应该合理调配,保证每两次课有一次考核,要么单元测试,要么自学评价,要么随堂小测验,使得学生紧紧跟住教学活动,及时掌握相应知识,培养相应能力。

通信网论文篇8

关键词:民航通信网;工程建设;维护手段;新标准

随着新技术、新设备、新手段的广泛运用,民航通信网的建设水平、发展速度、建设规模还不能完全适应信息技术发展的要求,不能完全满足信息化发展对民航通信保障的要求。对此,我们必须加强通信网建设研究。

一、更新思维,确立工程建设的新模式

目前,国内电信事业发展迅猛,数字化、高速率的通信网已经覆盖全国。民航通信网采用开放模式,以自建、合建、租用等方式,与电信运营商骨干网建设融于一体。在使用上利用终端加密、多路由使用、交换组网等方式开发新的接口协议和网中网软件,做到开放而不公开,以最少的经费投入达成通信网建设工程的最快发展。与此同时,对原有通信工程应充分挖掘潜力、改制创新,建成多手段、全频域的栅格状通信网。随着通信网络的发展,信息共享和开放程度更高,网络可靠性和安全性问题也更加突出。这主要体现在:网络结构的变化促使信息源更具有开放性,使网络安全防卫措施的实施面临重重阻力。资源的共享和分布增加了网络受攻击的可能性。信息源不再是高度集中、绝对封闭的唯一源头,信息流的多渠道交叉反馈,使对信息的监控难度加大,因此,必须加强对网络安全管理和信息安全技术的研究,建立完善的网络安全管理体系,加强网络管理系统的技术改造,确保民航通信网的安全和高效运行。

二、注重效能,更新维护手段

一是组建通信设备维护管理中心,变单一维护为层次维护。由通信设备维护管理中心负责网络运行监控、网络组织调整、设备预检测试、故障设备维修及技术改造,并为一线台站提供技术支援。二是利用光缆巡检系统,改革传统线路巡检方式,该系统为计算机管理,对完成线路维护任务情况进行量化评定,为线路维护建立直观有效的管理模式。三是突出新装备的科学管理。与市电信运营商和设备厂家合建备品备件管理资料数据库,确定配备储存标准,为一线台站提供有力的物质保障。四是构筑集中监控平台,实行网络监管,变被动式经验维护为主动式科学维护。建立以各级通信网络技术管理中心为龙头的运行管理机制,是由网管中心在通信网络运行管理中所处的地位和作用决定的。实践证明,现代化的通信网络必须依靠现代化的手段来管理,必须运用现代管理理论和先进的网络管理技术,加强网管系统建设,全面推进网络管理机制的创新。

三、讲求效益,进一步深化维护制度改革

目前,民航通信设备的可靠性达到一定程度,主要通信设备都能达到平均开机近万小时无自然故障的水平,并且大都具备自动诊断功能,机房环境也日趋稳定,这些优势为实现集中维护和远程控管提供了可能。二是推行大机房工作方式。在加强机房维护人员一专多能训练的基础上,明确应急预案,保证紧急或突发事件时,相关电路畅通无阻。完善远程网络监控技术。要求远程网络监控技术即要互相兼容,还要功能强大。重点是完善远程网络故障管理技术,要能定期对监控的网络生成网络运行质量报告、告警监测、故障定位、故障修正、测试及障碍管理等功能集。对网络出现的损伤和设备运行障碍,要能及时作出反应,使监控指挥人员能够采取诸如紧急调度、抢修及远程技术支援等措施,以确保网络高效、安全运行。

四、加强管理,制定各类新标准

一是在原有通信管理规定的基础上,不断增加、补充针对新型通信设备维护管理的相关内容;二是着眼新装备、新系统,制定通信网维护管理在岗制度;三是明确网络管理维护人员工作职责,进一步规范维护管理程序、业务处理程序、配合协作程序、线路故障检修程序、业务处理程序、配合协作程序、线路故障检修程序、技术支援与指导工作程序、器材备件供应保障程序等各项工作流程;四是保证层次维护有明确的依据,制定好各类标准;随着民航通信网络的高速发展及其它外部情况的变化,原有的法规有些已经不适应通信网络管理发展的要求,必须按照依法管理民航通信网的要求,建立健全民航通信网网络管理法规。各级网管中心必须明确职责,理顺业务协调关系。同时协调好各网管中心、维修中心和一线机房间的业务关系,使网管中心真正成为全网的技术协调、装备维修、应急抢修中心。要建立和完善各种突况下的应急通信保障预案,加强对重要通信系统设备的巡检巡修,建立故障预防处理机制,定期对全网进行质量分析,及时处理日常维护中存在的问题,结合设备及维护保养的实际情况,指定通信设备质量评定标准、通信网络运行质量评定标准、通信专业技术人员考核评定标准等一系列量化指标,为民航通信网的科学化管理打下良好的基础。

参考文献:

[1]关山,张新程,田韬,李坤江.HSDPA网络技术.北京:机械工业出版社,2007

通信网论文篇9

根据消防救援的特点可以定制VoWLAN终端。模型框图如图5所示,硬件组成有高灵敏度平板天线、WiFi通信模块、视频采集模块、语音通信模块、输入输出模块以及大容量电池、温度传感器、烟雾浓度传感器、湿度传感器等。软件组成有视频数据采集编码压缩解压缩模块、语音数据编解码压缩解压缩模块、传感数据采集编码模块和辅助控制模块等。另外,还需要考虑耐热、防水盒防暴等方面的因素。

2.基于VoWLAN通信的初步试验

2.1试验过程

(1)通信硬件。台式机(CPUIntelQ8300普通USB声卡,操作系统Win764位),笔记本华硕N55S(CPUIn-teli5,内置声卡,操作系统Win732位),普通安卓智能手机;网卡:USB无线网卡(拓实TS-N89,最大功率300MW,动态传输速率0~150Mbps,工作频率2.4GHz,增益14dbi的平板天线(12振子阵列天线);无线路由器:水星MW150R(最大辐射功率100MW,动态传输速率0~150Mbps,全向天线,增益3dbi);360迷你WiFi(插入笔记本,手机通过此接入网络)。(2)通信软件。好讯即时通(服务器端、PC客户端和安卓客户端)(3)试验。台式机安装好讯即时通服务器端软件,配置各设备的通信参数(主要是IP地址)。笔记本安装好讯客户端软件,并且作为中继器,插入360迷你WiFi,无线覆盖现场。手机安装好讯客户端安卓版。2台电脑终端分别接两个USB无线网卡,终端设备位于某号楼某单元4楼内。路由器位于某号楼某单元1楼内,两接收天线距路由器直线距离61m,中间有一排大树阻挡,穿4堵36cm厚砖墙,晴天信号质量95%,信号强度-57dbm,传输速率24~48Mbps,下雨天信号质量75%,信号强度-71dbm,传输速率1~12Mbps,3台终端都开启好讯视频,终端之间传递文件的同时,在线视频聊天和网络电话不受影响。同样距离,若把路由器放置在没有大树阻隔的某号楼某单元1楼内,晴天和雨天信号质量都为100%,信号强度-45dbm,传输速率150Mbps。同等条件,若在PC终端采用增益为5dbm(一般无线网卡天线增益为3dbm)的全向天线,则接收不到路由器的信号。

2.2结果分析

(1)保证通信链路的畅通。不论在何种环境下,无线信号的稳定覆盖比带宽和速率更重要。采用增益为14dbi的平板接收天线,可以保证稳定的通信链路,而全向接收天线则根本没信号。因此,在实际的消防救援中,无线网桥(中继)和接收终端采用振子阵列的平板天线,该种天线可大大提高天线增益,适合消防救援复杂的应用环境,采用机线分离,提高设备集成度。如:可以将通信接入点的路由器和网桥集成在一起,既可减轻设备重量降低功耗,又可集中供电,提高设备待机时间。而网桥的接收天线与设备分离,这样便于将轻质的天线吸附到合适的位置。尽可能减少阻挡物,使两天线之间可视。(2)足够的带宽保证语音服务质量。试验中语音通话清晰,视频流畅,没有声音断续和视频动画现象。实时语音数据和普通数据有着不一样的特性,要求网络传输能保证较高的实时性和连续性,必须有足够带宽保证。VoIP的服务质量一直是个有争议的话题,也是制约其普及的瓶颈。传统的电信语音话路带宽固定为64kbps,而VoIP则是语音和数据同等对待,都被封装成IP包在网络中传递,网络对语音作为普通数据包提供“尽力而为”的服务。这样,在网络繁忙时,语音通信必然会出现话音延时、丢包、断续,甚至根本无法还原语音信息的现象。基于网络的VoIP中编解码算法、延时、延时抖动、分组丢失、吞吐量、网络状况等都是影响VoIP通话质量的主要因素。提高服务质量,一方面可以采用VoIP专用语音网关、网络交换机和路由器等硬件设备,其内已经集成了SIP、H.323、MGCP以及Megaco/H.248等VoIP协议,呼叫控制电路,语音数字信号处理电路等模块,在局域网中其服务质量甚至比传统语音通信更好,如思科VoIP统一通信解决方案,在世界各地都有成功的案例。另一方面,采用软交换的办法,呼叫控制和语音处理由建立在VoIP语音通信协议基础上的软件来完成,通过完善通信控制服务器软件,终端处理软件等来提高语音数据包的服务等级,降低呼叫转接时间,以提高服务质量,如即时通等软件,只要网络带宽足够,通话质量就有保证。通过试验得出,语音通话需要通信速率<64kbps,视频通话需要通信速率<5×64kbps,按普通150Mbps的传输速率,一条链路经过4个无线中继(用4个中继可以适用较为复杂的救援环境),速率降为9Mbps,仍然可以保证28路(28×5×64Kbps=9Mbps)视频通话或者140路语音通话。由此可见,WLAN通信带宽有保障。(3)障碍物对信号强度的影响。自由空间中电磁信号按1/r(r为测试点与源的距离)衰减,因而1000m的距离衰减-30db,信号的衰减主要不在自由空间,而是阻挡物,4层楼和40层楼,仅自由空间而言对信号影响几乎没有差别,室内砖墙对电磁波的衰减小,而钢筋混凝土柱子、隔层还有如试验中的大树对电磁能量的衰减较大。因此,实际救援中尽量保证两网桥(中继)之间可视。(4)WLAN设备便携性分析。影响VoWLAN终端便携性的两个因素是电池和天线。一方面提高终端的集成度,降低功耗,如网桥和路由器集成,可以集中供电,减少电池用量;减少DSP芯片的使用,语音处理由主控芯片完成,充分利用大量闲置的CPU资源,可以减小终端体积,降低终端功耗,降低开发成本。另一方面,提高电池容量,如采用可设计成任意形状的聚合物锂电池,以延长待机时间。采用机线分离的方法,将面积较大的高灵敏度平板天线与网桥或终端设备分开。平板天线可固定于战士空气呼吸器上,通过馈线与终端连接,这样既缩小了设备体积,提高便携性,又提高了无线信号强度。实测一台5寸屏的智能手机(配2000mAh电池)质量也不过210g,无线网桥(配5块2000mAh电池)质量也不过350g,甚至更轻。由于采用平板天线,体积可能要大一些,但可通过天线与终端相分离而减小终端体积。(5)VoWLAN安全性问题。此试验中通信设备采用AES64位加密,WPA2-PSK验证方法连接路由器,该方法是目前普遍使用的,容易用跑包等方法破解。由于无线VoIP通过无线电波传送,因而很容易在传输过程中被入侵者或黑客截获,如窃听和嗅探VoIP呼叫、中间人攻击、拒绝服务攻击、呼叫中断和建立错误呼叫等。对无线网络安全性担心是很多企业拒绝使用802.11网络的主要原因,而这种安全问题对于VoIP来说,风险性并不比其他通过无线网络传输数据的应用程序低。可以从多个方面提高VoWLAN的安全性,一是采用VLAN交换机,逻辑上将网络分成数据网和语音网,避免来自数据包的攻击;二是配备VoIP专用防火墙,主要是针对SIP等VoIP协议攻击;三是保护好VoIP网关,在网关上使用授权机制和存取控制;四是对OSI协议分层加密;五是通过对SIP等VoIP协议修改以提高VoIP的安全性。其实主要的安全性问题来自Internet,消防救援的VoWLAN是一个专网,安全性相对较高,但安全意识必须加强,采取必要的手段,在实践中不断提高网络的安全性。

3.结束语

通信网论文篇10

TCN由绞式列车总线WTB和多功能车辆总线MVB组成,如图1所示。WTB用于联接各个车辆,用于列车级的通信控制;MVB用于有互操作性和互换性要求的互连设备之间的串行数据通信。WTB与MVB之间通过网关来实现数据的传递。其中,MVB能提供最佳的响应速度,适合用作车辆总线。对于固定编组的列车,MVB也可以用作列车总线。此外,MVB属于总线仲裁型网络,采用主帧/从帧应答方式,可以实现设备和介质冗余,完全满足列车对于运行控制和安全性的要求。根据实际应用的需要,MVB网络的通信数据类型分为过程数据、消息数据和监督数据。其中,过程数据用于反映列车的状态、速度、加速度、司机指令等;消息数据是偶发数据,不频繁发送且长度不定,如诊断、旅客信息等;监督数据是总线上主设备对于从设备的状态校验、转移、列车初运行等所使用的数据[1]。由于过程数据是列车运行控制中最基本和最重要的通信数据,因此本文只针对过程数据的收发进行研究。

2MVB网络接口单元

为了实现MVB设备之间的互联,各个与MVB相连的设备都必须具有统一的硬件接口和软件接口。硬件接口主要由各个设备中的MVB网络接口单元(网卡)实现,网卡用于实现物理层信号的转换,执行数据链路层的通信规程,其基本任务有:⑴将主机或其他网络设备发送的数据送入网络;⑵从网络中接收其他网络设备发送的数据送入网络;⑶从网络中接收其他设备发来的数据并送给主机。软件接口在于实现MVB数据链路层的服务功能,一方面为高层提供服务及服务访问接口;另一方面屏蔽底层协议,提供透明的、可靠的链路通路,方便用户使用[3]。2.1硬件接口MVB网络通信性能的好坏在很大程度上取决于MVB网络接口单元的品质。本次通信研究采用的是RVS系列MVB网卡。该网卡除了支持MVB三种通信数据的传递外,还支持总线管理器(BA),并具备用户可编程功能,通信速率高达1.5Mb/s,支持4096个设备状态扫描纪录,并具有介质冗余能力,是专为MVB-1类设备使用的接口卡。MVB-1型接口单元的硬件结构框图如图2所示。物理层通过译码器将MVB上的信号转换为数字电平,解码器将来自于MVB的信号移至PC/104并行总线上,检查数据的有效性并将其传送至双端口通信存储器(TrafficMemory),同时上位机可通过PC/104总线对双端口通信存储器进行读写。图2中,PC/104并行总线接口为网络接口单元和主机之间的数据通信提供了并行通道,由于RVS系列MVB网卡采用的是标准PC/104接口,用户可以将多块网卡层叠使用,在实际应用中较为方便。板上的控制逻辑(ControlLogic)采用可编程逻辑器件PLD(ProgrammableLogicDevice),为了适应不同的总线接口需求,用户可以通过逻辑设计方便地动态改变硬件设置。2.2软件接口软件接口的核心功能是屏蔽MVB网卡的底层协议,并为上层应用提供接口。MVB网卡的驱动是实现通信必不可少的核心部分,它描述了MVB网卡通信的底层协议,并对硬件进行了配置,为上层应用的操作提供接口。MVB网卡的驱动主要包括MVB初始化、配置设备地址、配置过程数据端口、获取过程数据等。用户在使用MVB网卡设计上层应用时,无需对MVB的通信协议有太过深入的了解,只需调用MVB底层的接口函数,即可实现基于MVB网卡的数据传输操作。在实现数据传输的过程中,采用了UART仿真方式,即以连续方式发送和接收数据。在网络接口单元与主机通信之前,首先必须对UART仿真寄存器进行配置,包括接收数据寄存器RBR(ReceiverBufferRegister)、发送器保持寄存器THR(TransmitterHoldingRegister)、通信线状态寄存器LSR(LineStatusRegister)。主机和接口单元之间需要通过传输特定的字符命令来实现对接口单元的软件配置,分别为‘C’、‘S’、‘H’、‘I’、‘P’、‘G’或是用其相对应的十六进制数43H、53H、48H、49H、50H、47H来表示,只有这样,才能识别所要执行的操作[3]。⑴‘C’命令用于将与接口单元有关的控制信息写入网络接口单元;⑵‘S’命令用于读取接口单元的状态信息,一般用于调试时的自测;⑶‘H’命令用于写入与过程数据端口相关的控制信息,包括逻辑地址、端口长度及端口源宿性质;⑷‘I’命令用于读取与过程数据相关的状态信息,与‘S’类似,一般只用于自测试;⑸‘P’命令用于将待发送的数据写入网络接口单元;⑹‘G’命令用于读取接收到的数据。具体的配置流程如图3所示。在通信过程中,首先需要对MVB接口执行初始化操作,包括以下3个步骤:⑴通过清除UART仿真之前的内容来确保UART进入到正常的工作状态;⑵停止MVB通信,以保证不再发送错误信息;⑶关闭MVB数据端口,使其保持为失效状态。接着,对MVB的过程数据端口及MVB设备物理地址及输入线路(分为A线和B线)进行配置。配置完成之后,通过对过程数据端口执行写入或读取操作来实现数据的通信。

3Linux与DOS系统下的MVB网络互连

DOS系统具有良好的人机界面和丰富的系统资源,在传统的MVB通信中应用十分广泛。但是,由于DOS是一个单任务弱实时的操作系统,且可靠性不高,越来越难以满足MVB网络的愈加严苛的通信要求。Linux系统在具备DOS系统优势的同时,弥补了DOS系统的不足,能够充分满足实际的需要。因此,在Linux系统环境下建立MVB通信对于实际的应用有一定的借鉴意义。考虑到多数的MVB通信仍建立在DOS系统环境下,因此,在实现Linux与Linux通信的同时,还要实现Linux与DOS的通信互连,这首先要求能够将DOS环境下设计的通信程序移植到Linux系统中去。

3.1程序移植移植过程中最主要的问题在于,DOS系统下的部分内置函数及头文件,在Linux系统下并不适用,需要对其进行适当地修改,甚至重新编写。其中,DOS系统下的输入输出函数inp()和outp(),需要更改为inb()和outb()。与此同时,Linux使用端口访问设备之前必须设置端口权限的系统调用,可选用iopl()或ioperm()进行设置。除此之外,由于Linux系统下没有conio.h,因此需要自行编写getch()函数和kbhit()函数,用于获取键盘敲击的字符和判断键盘是否有按下,以识别通信命令和控制通信的启停。部分代码如下:intkbhit(void){structtimevaltv;structtermiosold_termios,new_termios;interror;intcount=0;tcgetattr(0,&old_termios);new_termios=old_termios;/*rawmode*/new_termios.c_lflag&=~ICANON;/*disableechoingthecharasitistyped*/new_termios.c_lflag&=~ECHO;/*minimumcharstowaitfor*/new_termios.c_cc[VMIN]=1;/*minimumwaittime,1*0.10s*/new_termios.c_cc[VTIME]=1;error=tcsetattr(0,TCSANOW,&new_termios);tv.tv_sec=0;tv.tv_usec=100;/*insertaminimaldelay*/select(1,NULL,NULL,NULL,&tv);error+=ioctl(0,FIONREAD,&count);error+=tcsetattr(0,TCSANOW,&old_termios);return(error==0?count:-1);}需要注意的是,在移植的过程中,要特别注意指针的使用。若不对指针赋予初值,将会引起SegmentationFault,另外一些对于指针的误操作也很有可能引发这个错误,给调试过程中的错误排查带来很多麻烦。除了以上提到的问题外,还有许多兼容性问题需要解决,在此不再一一赘述。想要更快更精确地找到移植中存在的问题,可采用Linux提供的GDB调试工具。通过设置断点、打印变量等手段可以更快地找到程序的问题所在,并作出相应的调整。最后,通过GCC编译的方式,将驱动程序与应用程序进行联合编译,就能获得Linux下的可执行文件。通过运行这一可执行文件,通信程序就能在Linux系统环境下实现数据的收发功能。

3.2系统测试在软硬件配置完成并移植成功之后,接下来将对系统进行测试。系统测试的目的在于实现Linux与DOS系统下的MVB网络互连。测试的内容主要分为两个部分:一是以Linux下MVB节点为主节点,接收DOS下MVB发送的数据;二是以DOS下MVB节点为主节点接收Linux下MVB发送的数据。在实验室条件下,搭建了点对点MVB网络,通过两个节点数据收况来验证不同环境下MVB通信的可行性。实验结果表明:DOS系统与Linux系统下的MVB网络均能实现收发数据的功能,且误码率低,成功地实现了网络互连。

4结论