网络通信论文范文
时间:2023-04-11 11:34:28
导语:如何才能写好一篇网络通信论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着网络的发展,粘度或粘性(stickiness)这一概念被提出并广泛应用。保罗(Paul)从网站角度出发,在对Yahoo“粘性”计划的分析中将粘性定义为维持现有用户并使其重复使用的能力;[1]而达文波特(Davenport)认为用户粘度是指一个网站能够吸引其用户持久使用和访问的能力;[2]布朗尼(Browne)从用户角度出发,直接从消费者行为角度来定义粘性,他认为用户粘性就是用户主动放弃转向其他替代网站的潜在可能,而坚持使用某网站的行为;[3]汉路威尔(Hallowell)则将用户粘性定义为高频率返回网站的行为。[4]国内对粘度的研究很少,通常将粘度看作是用户忠诚度的一个测量指标。赵青从广义和狭义两个角度对粘性进行了分析,认为粘性是用户持续使用某服务形成的一种伴随心理变化的过度使用行为。[5]这些研究主要倾向于将用户看作个体形式存在,通过提高网络服务的水平和质量来吸引用户,很大程度上与用户满意度、用户忠诚度的研究有交叉,而本文提出了用户间粘度的概念,将粘度的概念置于用户之间,即在使用某一类服务的过程中,存在于用户间的相互关系的紧密程度。本文将视角定在网络通信企业,它是基于网络技术、为用户提供通信服务的企业,其特殊性决定了网络通信企业承担的就是用户在真实世界的沟通,因此网络通信企业的用户间粘度具有以下性质:1.社会性。用户间粘度产生的根源在于用户的社会关系,因此用户间粘度也具有社会性。网络通信企业用户间粘度是用户现实社会关系在网络通信中的具体体现,而使用网络通信手段是帮助用户维系社会关系的一个重要手段,因此社会性是网络通信企业的重要特征之一。2.规模性。也是网络外部性的体现,即当用户通过购买特定产品或者服务加入某一网络时,所获得的效用依赖于同一网络中使用同样产品或服务的人数。因此只有某网络拥有了足够多的用户,才能够确保潜在效用得以实现;而当新用户不断加入,“协同价值”就会在老用户身上得到更为充分的体现。用户越多的网络通信服务平台,其对用户的吸引力越强。在同一服务平台下,用户的交流不仅更为便捷,同时也可能获得更加低廉的资费,以最小的成本来满足和维系用户社会关系的需要。因此,规模越大的服务平台,其吸引新用户的能力就越强,老用户对服务平台的忠诚度也越高。3.市场性。网络通信企业维系用户间粘度的目的,是为了保证服务平台的市场规模,进而保证和提高企业的盈利水平。网络通信企业所做出的维持或增强用户间粘度的手段,从市场出发,目的也是为了获得足够的市场占有率。
二、重大事件分析———以基础电信业为例
本文拟根据网络通信企业用户间粘度的特点,结合电信业重大的、具有标志性事件的梳理,根据中国移动(以下简称“移动”)、中国联通(以下简称“联通”)、中国电信(以下简称“电信”)三大电信企业的营运数据及财务报表中的数据进行整理,通过数据分析和整理,研究得出用户间粘度的影响因素。
(一)网内外区别定价
所谓网内往外区别定价,是指运营商对己方用户间和其他用户间通信收费采用不同定价的方式,移动和联通分别于2002年下半年与2012年采取了网内外差别定价(见表1),并对两个关键时间点的单月用户增长量进行了数据拟合分析。(见图1、图2)1.市场情况,包括市场占有率和市场饱和程度。2002年占有市场绝对优势的移动率先提出进行网内外差别定价,而联通属被动应战,移动正是利用了市场占有率大的优势,通过网内外差别定价,增加用户间的粘度,对占有率低的企业形成沉重的打击。而10年后,逐渐壮大的联通推出了“随意打”,可以看出联通的此次做法,使用户增长量得以提升。同时比较2002年和2012年两次区别定价事件的背景可知,用户间粘度同样与市场饱和度有关。在市场尚未饱和的情况下,区别定价会对用户选择产生明显的影响;而市场饱和度较高后,区别定价对规模较为稳定的平台产生的影响较小,而对规模较小的平台则产生明显的排挤效果。2.资费。网内外差别定价对于消费者而言,最大的表现就是资费的差异,即通信企业通过网内的低资费,将用户锁定在自己的平台内,而这其中,转换成本也是用户必须考虑的因素。在用户规模较大的平台上,区别定价会使用户综合资费水平大幅下降,同时也会吸引新的用户选择本平台以及吸引较小平台用户转向此平台。因此区别定价的形成,建立了一个相对封闭平台,通过价格来形成壁垒,使网内外沟通产生不便。
(二)电信行业的重组改革
我国电信业发展的几十年,政策下的重组改革仍是影响电信业的关键事件,每次改革都是对市场进行重新洗牌,对于用户间粘度有重大的影响。我国的电信行业经历了大致四次重组改革,具体事件和影响如表2所示。本文重点分析了2008年的合并重组,对于2008年8月-2010年2月的单月用户增长量进行了数据的拟合分析,结合关键事件的分析得出以下影响用户间粘度的因素。1.市场情况,包括市场占有率和市场定位。以2008年的重组为例,由于电信原先的用户规模要大于网通,而联通虽然吸收了网通,但由于CDMA的出售,在市场占有率上大幅下降,对其用户增量在重组后一段时期也呈现了下降的趋势。而电信在重组后因其准确的将市场定位在南方,并加速CDMA与原有南方小灵通用户的整合,这一准确的市场定位使得电信在整体市场占有率相对较低的情况下反而在南方市场取得了相对优势,用户增长量有非常明显的提升。2.服务情况。从2008年电信重组中可以明显看出,联通和电信在实现全业务覆盖后,其后续的市场表现明显优于没有获得固网经营资格的移动。其原因就是联通和电信在后续致力于移动网络和固定网络的融合,使得用户在同网通信、缴费和用户体验上面得到很大的提升,同时也带来了巨大的用户增长规模。
(三)飞信业务的兴起
2007年,移动上线飞信业务,原本旨在即时通讯领域与腾讯QQ一较短长,但其推出的飞信用户可以向移动用户免费发短信的服务,迅速成为飞信服务的杀手锏,使得飞信为移动拓展了大量的用户群。免费短信业务,实质上是一种变相的网内外区别定价,即移动用户之间可以通过飞信互发短信完全免费。飞信软件由原先设计的IM软件变成了移动的附属业务,因而从原先设计的自主发展变成了与移动相互依靠发展。虽然联通和电信紧随其后,也迅速推出自己的“飞信”,但联通沃友和电信天翼Live的宣传力度和投入都远远不及移动飞信,飞信业务的特点与影响如表3所示。本文通过分析飞信业务的特点及影响,以及对2007年5月移动推出飞信业务后的用户增长量与联通进行了对比,得出影响用户间粘度的两个因素:1.资费与服务。从飞信的特点可以得出,飞信业务的推出大幅降低了用户间的沟通成本,满足现代年轻人使用即时通讯的使用习惯。同时变相满足用户群发短信的需求,降低了群发短信的门槛。资费的降低和服务的提高促使飞信为移动带来大量的忠实用户,飞信诞生两年后移动便有接近两亿的用户规模,约占移动用户总量的70%以上,从图4的移动用户增长量可以明显的看出效果。2.平台的开放程度。飞信是具有很强排他性的服务,它是服务于移动用户,并且为移动用户提供的增值服务,属于移动的一部分。即使2013年飞信开放对联通、电信用户注册的限制,但并未完全开放其服务。飞信中打通客户端与手机间的免费短信业务并未对联通、电信开放,因此联通、电信用户若要使用飞信,除非保持客户端永远在线或用户愿意额外支付短信费用,否则仍然会有通信障碍,这在很大程度上也促使一部分联通、电信用户转而使用移动。
(四)3G与4G牌照的发放
2009年和2013年,国家向移动、联通、电信三大运营商发放了3G和4G牌照,具体情况如表4所示。通过对3G和4G牌照的发放情况的分析,结合3G牌照发放后移动、联通、电信用户增长规模情况,可分析出影响用户间粘度的以下两个因素:1.技术创新。电信和网络通信行业都有很强的技术创新性,并因此为用户带来更优质的使用体验和通信质量。从3G与4G牌照发放的影响分析,新技术的应用确实能够带来一部分敢于尝鲜的人群,并有机会将这部分人群转化为忠实用户。这部分人群急于利用新技术来提高通信质量和水平,并将这种体验转化为对企业的态度,用口碑和实际行动为企业带来新的用户。2.技术成熟程度。通过3G和4G的评价以及3G推广后各运营商用户增长规模分析可知技术成熟度是影响用户间粘度不可忽视的因素。对于技术不够成熟的TD-SCDMA,移动在3G运营之初的成绩单明显不如拥有成熟技术的联通和电信,当TD-SCDMA频繁遭遇信号覆盖不够、语音质量降低、支持终端太少的问题时,也使移动失去了很多新用户,尤其是高端用户,在用户抱怨新技术不能满足其基本使用时,移动在3G新用户间的粘度也没有做强。
三、结语
篇2
在网络通信系统风险评估过程中脆性因素是关键性因素之一,通过对系统脆性进行有效评价不仅可以反映出系统风险整体情况,同时也能从一定程度上将外部环境关系反映出来。通过将相关因素进行整合,从而得到风险结构模型,来对系统进行深入评估。单从脆性环境来看,系统在实际运作时会表达出特征性,并且这些特性在环境潜移默化作用下会逐渐与环境相适,当环境出现变化时,由于系统与环境是相互依存的,必然会使得系统受到影响。基于上述关系一般可将系统视作封闭脆性系统与开放脆性系统[2]。
封闭脆性系统与外界环境并不会进行信息交互,而开放性脆性系统由于与外界环境会产生交互作用,因此容易受到脆性环境影响,脆性风险也就相对偏高。尽管封闭系统较开放脆性系统风险性更低,但由于系统自身的动态性变化受到了相关信息、能量支持,因此需要不断降低系统开放性来保持网络脆性系统的安全。从结构面来看,脆性结构由脆性事件及脆性因子所构成,脆性事件是脆性环境的构成基础,它具有难以预测的特点。
脆性因子则依存于脆性事件当中,于是脆性因子便有了隐藏性、稳定性以及可预测性特征。那么在脆性环境分析过程中可对脆性因子先进行分析并以此为参考来进行评定。在某个时间段内,脆性事件会在外部干扰作用下,可能产生系统崩溃事件集,在此基础上通过熵对脆性事件集进行度量并将其转换为概率函数以平均函数的方式对其进行分析来评定风险。在上述转换作用下引出熵,并以熵作为绝对维度来衡量脆性因素,从而降低脆性事件的不确定性并控制其风险。
在网络风险分析及评估时“风险”贯穿于整个过程当中,它是网络通信安全模型的主要对象。在对其进行量化处理时可将网络信息系统进行分解,从而获取若干个信源到信宿过程中的区域及点,再将系统整体风险进行平摊,将其分配于各个区域及点上来作为参考值。对风险的动态性及关联性进行综合研判并生成模糊性的综合判定规则[3]。以风险时空分布为基础来确定风险在不同时段下及不同层次下的权重系数。
篇3
非分组型终端分为可视图文终端、用户电报终端、PC机终端等;而分组型终端包括数字传真机、计算机、智能用户电报终端(TeLetex)、专用电话交换机(PABX)、用户分组装拆设备(PAD)、用户分组交换机、局域网(LAN)、可视图文接入设备(VAP)等。数据电路可分为终端设备(DCE)和传输信道,传输信道分为模拟信道和数字信道。
2数据通信的分类
1)有线数据通信。①数字数据网(DDN),主要由四部分组成,分别是用户环路、DDN节点、数字信道及网络控制管理中心。DDN是一种数字通信网络,它把数字通信技术、数据通信技术、光迁通信技术以及数字交叉连接技术有机的结合在一起。②分组交换网(PSPDN),又称为X.25网,采用CCITTX.25协议。PSPDN采用存储—转发的方式,将用户传来的报文分割成一定长度的数据段,并在各数据段上添加控制信息,构成一个能在网上传输的带有地址的分组组合群体。PSPDN的主要优点是为了达到多用户同时使用,可同时开放多条虚通路于一条电路上,并具有先进的误码检错功能和动态路由选择功能,但通信性能较差。③帧中继网,起源于X.25分组交换技术,主要包括存取设备、交换设备、公共帧中继服务网三部分。帧中继网它可在帧中继帧中将不同长度的用户数据组包封,并在网络传输前添加控制及寻址信息。2)无线数据通信。无线数据通信是以有线数据通信为基础,而采用无线电波传送数据的通信方式,也可称为移动数据通信,它是计算机网络与数据通信相结合的产物,可实现网络计算机之间或人与计算机终端之间的通信。无线数据通信也是依靠有线数据网将网路应用扩展至便携式用户。
3网络及其协议
1)计算机网络。计算机网络(ComputerNetwork),是指通过通信线路将多台具有独立功能、地理位置不同的计算机系统连接起来,并通过网络软件及通信协议实现信息传递和资源共享。按地理位置划分,计算机网络可分为局域网、城域网、广域网、网际网四种。局域网是在一个较小的局部的地理范围内,如一栋楼、一所学校等,它是目前使用最多的一种计算机网络。城域网覆盖范围较局域网大,一般在10-100公里范围内,通常是在一个城市辖区内;广域网一般覆盖范围是整个国家(100-1000公里之间),连接该国家内各个地区的网络。网际网一般指覆盖全球的Internet。2)网络协议。网络协议是指在计算机网络中进行数据交换所使用的语言,它分为很多类型,如OSPF、LDAP、HSRP、EIGRP、TCP/IP等,我们日常使用的协议一般是TCP/IP。它适用于各种大小不同的网络。TCP/IP协议具有开放体系结构的特点,易于用户管理。TCP/IP是相关协议的集合体,是一种标准网络协议(含因特网协议和传输控制协议),它提供一种可靠的数据流服务,在程序之间传送数据,IP协议(网络之间互连的协议)用于计算机网络互联与通信。TCP/I协议具有跨平台性,采用四层层级结构:网络接口层,利用实际网络传送数据,即接收和发送物理帧;网络层:负责基本的数据封包传送;传输层:负责节点间数据传送;应用层:负责应用程序间的沟通。目前,IP协议采用二进制,共计32位,如200.10.85.120可用来表示网络上某台计算机终端所使用的IP地址,它在网络上是独一无二的。
4结束语
篇4
对通信软件进行数据记录是逆向分析的第一步,我们可以使用二进制平台DynamoRIO将软件中贮存的数据和容量以及各个操作指令等大量的信息数据进行记录和监控。二进制平台只是一个工具,它上面包含很多的函数信息,我们完全可以根据自己的需要,对二进制平台进行二次开发,然后再利用开发后的进行各项数据和信息的记录和监控。在图1的结构图中我们能够看出,在二进制平台上有非常多的外部接口,每个接口上面都有各自的一些功能。通过上面的整个流程结构图,我们就能够把原有的目标函数,进行一系列的计算和处理,最后得到我们所要求的功能。
2创建线程提高效率
我们在进行网络数据的传输时,都是通过线程进行的,在传输的过程中肯定会有一个主线程,为了提高数据和信息传输的速度,我们叶可以同时创建几个线程进行传输。但是由于线程数量的增加,也会使通信软件的逆向分析变的复杂和困难。在进行创建新的线程的时候,我们一定要把每个线程进行序列号的标记,还要记录线程的地址,母线程的程序代码。这样我们就能够在通信软件逆向分析的时候,有条不紊的进行,提高分析的效率。
3线程同步的分析
上面所讲的在进行线程的创建后,进行各个线程进行同步的数据和信息的传输也是一个问题。要保证线程的同步就要使各个线程在进行传输的时候保持协调,当线程接到协作信号的时候才能进行工作,没有接到信号的时候就处于休息状态。在实际的运行中,我们常常会发现有的线程已经执行完了,它的协作线程还处于执行状态,这时完成的线程就要等待它的协作线程。我们为了使各个线程的工作尽可能的处于同一进度,就要使用事件对象进行线程的同步。这种方法是将摸一个正在工作的线程作为一个事件对象,当这个线程完成工作之后,再将这个事件对象设置成有效工作状态,这个时候其他的一些线程才能够进行数据和信息的传送,这样就能达到多个线程工作的同步性。这时也要将各个同步线程的地址记录下来,方便逆向分析的需要。
4基于自动机的套接字I/O模型识别
主要有以下几个模型:(1)select模型:该模型以集合的方式管理众多套接字连接,其具体思想是调用select函数检查当前多个套接字的状态,根据select函数返回信息判断套接字的可读可写性,然后有针对性的处理各个套接字连接,完成数据的发送或接收。(2)WSAAsyncSelect模型:该模型又称为异步选择模型,其具体思想是利用WSAAsyncSelect函数为套接字向某个窗口注册网络事件。并且在确定一定的事件后,就会向子程序发出指令,而且还会通知应用程序的时态,然后应用程序在进行工作。(3)WSAEventSelect模型:该模型又称事件选择模型,其具体思想是在套接字上将设定的网络事件与某个通过API函数WSACreateEvent创建的事件绑定,应用程序通过查询该事件的状态判定套接字上是否发生了设定的网络事件。
5结论
篇5
1)计算机本身系统带的安全隐患。计算机是一个自动更新的系统,在每天甚至是每一个时段的更新过程中,可能会自动携带病毒。同时,人们在使用计算机时,由于打开了含有病毒的网页,或者是接收了带有病毒的链接等,这些操作都可能使得计算机染上病毒。而一些比较严重的计算机病毒则是由一些网络黑客来操控的,一种恶意侵害计算机系统的行为。一些网络黑客,出于不良目的,利用相应的网路技术,侵入用户的电脑系统中,或者窃取用户的重要信息,或许进行监听活动等,总之给计算机的安全运行带来了隐患。这些计算机系统本身的安全隐患,要想得到彻底处理,还需要用户定期对电子计算机的系统进行监控,可以通过程序找到磁盘碎片整理,将不用的程序删除掉,还可以利用杀毒软件,将含有病毒的软件和系统筛选出来,进行补丁和安全维护。总之,对于电子计算机系统本身携带的安全隐患,需要从最基础的操作来进行改变。
2)计算机网络通信中的防护体系不全面。我们国家的计算机应用技术起步晚,因此,在最近几年里对于防护体系的建立还不够完善,这是有一定的社会因素的,其一是,由于我们国家在第二次科技革命中错过了技术的更新换代,因此计算机技术的引入比较晚,所以人才储备不足,缺乏高端的计算机防护体系的操作人员;其二是国家对于计算机防护体系的建立重要性认识不足,无论是政策上还是资金上都没有给予一定的支持,所以单独凭借社会上的一些企业力量进行全面的网络通信防护体系的建立是不可能的。因此导致安全隐患多。
3)计算机网络通信中的防范意识不全面。一方面是运行商的防范意识比较薄弱,运行商将全部的经历放在了新的技术的研发,以及新的市场份额的抢占上,因此,对于计算机网络病毒的防范意识比较薄弱,这一方面没有响应的技术支持和人力支持,所以难以得到落实;另外一方面使广大用户的防范意识也相对于薄弱,计算机网路技术的问世方便了人们的沟通,尤其是异地信息的传递,快捷高效,人们为了更好的获取信息,因此往往依赖于电子计算机进行网络数据的传输,而这个传输的过程中经常会伴随产生病毒。运营商与用户双方在传递信息数据时都缺乏防范意识,所以存在严重的安全隐患。
2计算机网络通信的防护措施
1)加强互联网的防护系统。互联网的IP地址通常来说是一个广义的开放性的,由于多个用户通用一个路由器,或者是多个用户共用一个信号,则可能造成一些钓鱼软件或者是含有病毒的网页弹开,将病毒带入到互联网中。要想彻底的解决这一问题,关键是要建立起一个互联网的防护系统,加强对于病毒入侵的防护。可以建立起完善的流量监控系统,密切关注平时的流量动态,如果流量出现异常,则需要立即进行安全检查,也可以定期对系统进行安全隐患的排查等,实际可用的方法还是比较广泛的,不同的用户和互联网应用中心可以结合实际情况选择适当的方法,以维护互联网信息的安全。
2)加强网络传输信息的安全。随着人们对于互联网的依赖性的增强,大量的信息每天充斥在互联网中,一些不安全的病毒隐患就会潜藏在其中,威胁用户的信息安全,因此,需要建立起一个完善的监控系统,能够及时的检测传输信息的安全性,扩大检测的范围,一旦发现了病毒的踪迹,立即启动杀毒软件进行杀毒。同时,对于一些特别重要的信息数据需要进行加密处理,加密的信息更加安全,收取信息的用户必须有安全秘钥才能打开,因此给了传输信息一个更加安全的保障。
3)完善网络安全制度。目前我们国家的计算机管理还比较松散,责任划分不明确,管理方法落实不到位,因此,需要建立起一个比较完善的网络安全制度,提高对于网络通信安全的监管力度,并要求有专门的监督和管理人员,一旦出现相关的安全问题,能够及时应对,并对一些责任现象进行追责,把责任落实到每一个人,这样就能够营造一个相对安全的网络空间。
3结束语
篇6
1.1计算机网络通信技术简析计算机网络通信技术是将计算技术和通信技术有机的整合的结果,按照一定的协议固定进行计算机之间的网络信息数据传输。计算机网络通信技术是通过通信卫星或光纤等介质的有效连接,促进网络资源共享,并对数据资源进行管理和维护[1]。计算机网络通信技术包括三个方面的内容:数据通信,主要是通过传输媒体对信号进行传输,是一种科学的、高效的信号传输方式;网络连接,是一种科学技术,将各种通信设备进行连接,并形成一个有规律的结构体系;通信协议,主要是指对网络通信协议结构体系的阐述以及体系结构中具体细节的分析规定。科技的进步使计算机技术和通信技术的有机统一,促进了网络资源的共享,促进工作效率提高,促进计算机技术的进一步发展。
1.2计算机网络通信技术的应用优势计算机网络通信技术具有运行速度快、应用功能多样化以及数据传输网络化与数字化等优势。网络通信技术的应用,能够将不同区域内的网络数据信息进行沟通连接,促进网络资源的共享,并促进现代办公自动化的实现。计算机网络通信技术能够将计算机与各种移动设备有效连接,并应用通信技术实现实时的动态监测,实现动态资源的高速共享。
2网络服务体系搭建
2.1网络服务体系的网络结构分析
(1)物理层。物理层是网络服务体系中的基础结构。网络结构中的物理层实质上是真实介质与虚拟系统连接的一个中枢介质,通过物理通讯介质进行网络数据信息的传输反馈,属于整个结构体系的搭建基础。
(2)应用层。应用层是网络服务体系中加强与用户沟通的结构层次。应用层主要负责网络结构体系中的服务功能,是网络服务的基本结构[2]。用户通过应用层进行网络数据的浏览使用,例如,通过网站浏览图片或文字,都是应用层范围。
(3)链路层。链路层是网络服务体系中保证数据传输的结构层次。链路层通过结构关系上的连接,进行各层次结构之间数据信息的沟通和传输,链路层没有连接时,则不会产生应答服务。
(4)网络层。网络层是网络服务体系中的主导结构。网络层能够对整体的网络通信进行监测和管理,能够对某个网络连接进行拆除,当然根据需要也可以重新建立网络连接。同时网络层也具有对网路通信进行检查的功能,对网络出现的异常情况进行准确分析和解决,达到网络维护的作用。
(5)传输层。传输层是网络服务体系中的处理结构。传输层从某个角度来看与网络层有着部分相似的功能。传输层主要负责处理部分基础性的问题,与物理网络是分开使用的关系。传输层对整个网络系统进行准确的检测,对出现的系统错误进行查找,并有效解决该问题。传输层能够促进网络运行的更加安全,保证网络通信的平稳性。
(6)会话层。会话层是网络服务体系中的传送结构。会话层通过链接应用,进行数据间的高速传送。传送工作的数据形式有能力数据、加速数据、特权数据以及其他的常规数据。
(7)表示层。表示层是网络服务体系中的数据信息处理结构。表示层的主要功能是对会话层对数据传送过程中出现的问题进行查找,并及时处理出现的数据信息问题。
2.2搭建网络服务体系网络服务体系的搭建主要包括对硬件设备的连接和网络结构体系的连接。硬件的连接过程是指对计算机相关的网卡、集成器以及路由器等设备的连接,形成外部硬件服务体系的搭建。网络结构体系的连接属于软件设备的连接,根据各层次结构的功能和特点进行有效的服务体系搭建。
3结语
篇7
大多数高校采用统一的考核方式和一致的考核标准,即期末闭卷考试方法。这种考核方法只重视课堂理论教学而忽视实验教学,造成学生理论与实践脱节的现象。学生通过期末考试,只能说明学生掌握了计算机网络的基本原理,但在实际应用中不能学以致用。以学生实际能力为出发点,转变传统的课程考核方式,完善计算机网络课程考试方法。计算机网络是实践性较强的课程,为了能够真实地反映学生的理论水平、动手能力及创新精神,必须采用一种积极有效的考核评价体系[4]。学生最终成绩的评定分为三个部分:期末考试成绩、平时表现和实验成绩。为了鼓励学生的个性发展以及培养其创新意识和创造能力,需要加大实验环节在课程考核总成绩中的比例。实验成绩占总成绩的30左右,实验成绩评定来源于出勤、学生实验时的表现、实验成果、实验报告等。经实践证明,这些改革举措确实对教学起到了积极的促进作用。
2网络通信平台实验教学设置
网络通信实验平台包含IPV4/V6基础实验台、无线实验台、防火墙实验台、VPN实验台、入侵检测实验台、融合通信实验台和协议原理分析实验台等设备。下面以VPN实验台为例,采用“教师指导下的以学生为中心”的教学模式,让学生对实验设备实际操作,培养学生理论与实际相结合的能力,以及分析问题、解决问题的能力。“IPSecVPN路由模式配置”是近年来设计的一个教学案例,经过了教学实践的检验,并取得了较好效果。实验采用分组进行的方式,1~3名学生为一小组,并确定一名学生为组长,学生分工协作,在教师的指导下完成。首先,教师给学生讲授相关的VPN工作原理、IPSec协议;然后,学生以团队形式合作,人人动手实验;最后,针对学生实验过程中遇到的问题,教师单独讲解辅导。锐捷VPN实验台是集成了VPN、防火墙、入侵防御和流量控制技术的软硬件一体化专用安全设备,有效地实现了“主/被动安全防御”的完美结合。经过简单配置即可方便地在企业总部和分支机构、移动用户以及合作伙伴之间建立安全的信息传输通道,对传输的数据进行有效的安全保护。VPN(virtualprivatenetwork)即“虚拟专用网络”,是指利用加密技术在公用网络平台上安全地传输私有数据,从而形成不受地域限制,仅受统一网络管理和控制的专用网络。IPSec是指IETF以RFC形式公布的一组安全IP协议集,其基本目的就是把安全机制引入IP协议,通过使用加密的安全服务确保在Internet协议网络上进行保密而安全的通信。
2.1IPSecVPN路由模式配置实验
本实验以IPSecVPN系统为研究对象,配置路由模式,分析基于IPSec的VPN系统中的隧道、加密、解密等关键技术。实验需求:局域网A和局域网B,两端都使用固定外网IP上网,两端要建立IPSec来实现互访。实验采用如图1所示的拓扑结构进行环境配置。实验步骤为:1)VPN1的配置(1)配置内网用户能正常访问Internet。配置VPN1接口IP、定义本地用户网段、配置内网访问外网的地址转换规则。(2)配置IPSec。配置隧道:添加设备(预共享密钥:123456)、添加隧道(通信策略:“3DES+HMAC_MD5”)。VPN1添加IPSec隧道如图2所示。2)VPN2的配置同配置VPN1一样,配置内网用户能正常访问Internet、配置IPSec。VPN1、VPN2配置完成后,验证实验结果。如图3所示,隧道协商状态显示为第二阶段协商成功,说明IPSecVPN隧道建立起来了,局域网A和局域网B两端内网可以互相通信。
2.2设计综合实验,培养学生创新能力
计算机网络课程是一门应用性很强的学科,要注重培养学生综合运用所学知识解决实际问题的能力。在实验教学改革中,从告诉学生“是什么、怎么做”,改变为由学生主动思考“为什么这样做、怎么做、做的结果如何”,让学生发挥创新精神,自主设计实验[5]。计算机网络实验分为三个层次:基础性实验、扩展性实验和综合设计性实验[6]。基础性实验多为验证性实验,验证网络技术的相关原理;扩展性实验可供学生选做,以拓展学生的实验技能;综合设计性实验多由教师通过提出问题、设立情景,鼓励学生思考并形成合作团队、自主设计实验。例如,“小型Internet网络方案的规划与设计”实验,要求学生针对实验需求,自行组织团队,设计一个小型网络,培养学生综合运用网络基础知识,查找网络技术资料,设计和组建小型网络系统的能力[7]。在学生进行网络设计的过程中,教师辅助指导,学生分工合作,设计网络拓扑结构,制定网络布线方案,选择网络设备类型,并给出路由器和交换机的配置文件。通过这类实验,鼓励学生独立自主学习,合作讨论,发现问题,解决问题,从而引起学生探究科学的兴趣,更好地激发学生的创新能力。
3师资队伍的建设
计算机网络课程要求授课教师除具备较扎实的计算机软硬件技术、通信技术基础外,还要求教师有较为丰富的网络工程和网络技术实践经验。因此,加强师资队伍的建设,提高教师的业务水平非常重要。师资队伍的建设,可以从以下三个方面展开:(1)通过选派优秀人才前往国内外知名大型软件企业学习、培训,达到师资培养的目的;(2)鼓励和支持教师从事计算机网络相关的科研项目研究;(3)通过实验平台开发与研制,将教师的教学思想和教学经验融入实验平台的开发过程中,可以进一步提高实验教学的质量与效果。这些方法有助于让教师在良好的教学实验环境中得到锻炼和培养,使教师的教学水平踏上新的台阶。
篇8
1.1EPON网络通信技术的概念及内涵基于以太网无源(光的传输及分配无需电源)光网络,是一种采用点到多点(P2MP)结构的单纤数据双向传输的光纤通信技术。EPDN技术始于20世纪90年代,经过这十年来的发展,如今已发展到大规模商用阶段。EPON系统设备由三部分组成,分别是线路侧设备(OLT)、中间分光设备(POS)、用户侧设备(ONU)。EPON技术具有以下特性:首先,在物理结构和数据流上均实现了点到多点;其次,在光传输上使用无源分光器(无需电源);最后,采用WDM(波分复用)技术实现单纤双向传输。
1.2EPON网络通信技术基础EPON网络通信技术是以无源光网络(PON)以太网(Ethernet)技术的结合发展而来。无源光网络(PON)的概念由来已久,它具有节省光纤资源、对网络协议透明的特点,在光接入网中扮演着越来越重要的角色。同时,以太网(Ethernet)技术经过二十年的发展,以其简便实用,价格低廉的特性,几乎已经完全统治了局域网,并在事实上被证明是承载IP数据包的最佳载体。随着IP业务在城域和干线传输中所占的比例不断攀升,以太网也在通过传输速率、可管理性等方面的改进,逐渐向接入、城域甚至骨干网上渗透。而以太网与PON的结合,便产生了以太网无源光网络(EPON)。它同时具备了以太网和PON的优点,正成为光接入网领域中的热门技术。
1.3EPON网络通信技术接入系统EPON网络通信技术接入系统作为一个高效的通信技术接入技术,具有如下方面的特点:
1)EPON网络通信技术的局端(OLT)与用户(ONU)之间仅有光纤、光分路器等光无源器件,无需租用机房、无需配备电源、无需有源设备维护人员,因此,可有效节省建设和运营维护成本。
2)EPON通信技术采用以太网的传输格式同时也是用户局域网/驻地网的主流技术,二者具有天然的融合性,消除了复杂的传输协议转换带来的成本因素。
3)EPON网络通信技术采用单纤波分复用技术(下行1490nm,上行1310nm),仅需一根主干光纤和一个OLT,传输距离可达20公里。在ONU侧通过光分路器分送给最多64个用户,因此可大大降低OLT和主干光纤的成本压力。
4)EPON网络通信技术的上下行均为千兆速率,下行采用针对不同用户加密广播传输的方式共享带宽,上行利用时分复用(TDMA)共享带宽。高速宽带,充分满足接入网客户的带宽需求,并可方便灵活的根据用户需求的变化动态分配带宽。
5)EPON网络通信技术的点对多点的结构,只需增加ONU数量和少量用户侧光纤即可方便地对系统进行扩容升级,充分保护运营商的投资。
2关于EPON网络通信技术的组网结构和技术应用的研究
通信光缆布放是随着配电网电缆走向来实施的,通信网络的结构应与电力配电网缆线结构相符合,结合现有几种常用的配电网络拓扑结构,设计EPON系统的网络结构有以下几种:
2.1EPON中单电源辐射网结构EPON链形组网,其结构契合单电源辐射网络,在配电子站布放OLT,通过OLT的1个PON口级联多个POS,POS可置于每一个分段开关处(例如杆塔或缆线分支箱),每个ONU置于FTU或其他箱体内。EPON单电源辐射网结构采用单线路电源供电,接线简单、建设投资较少。当线路或设备故障、检修时,用户停电范围大,系统供电可靠性较差。EPON单电源辐射网结构方式在农村电网占主导地位。
2.2EPON双T组网结构或双电源双T网EPON双T组网,其结构契合双电源双T网络,在2个配电子站分别布放OLT,相对于手拉手网络,其OLT的光方向基本一致,设备布放位置也区域相同。双变压器接线,具有T形接线的优点,节省电力电缆的用量,运行方式灵活,又使变压器和低压配电系统有备用,接线可靠性高。配电自动化是智能电网建设的重要组成部分,而信息传输平台的通信系统则是配电自动化系统功能实现的基础。EPON网络通讯技术是一个新的信息传输平台,它作为一种新型光纤接入技术,其优势十分显著,因为它施工简单、成本低廉、性能优越。它能够灵活地与配网线路环形、链形结构相融合,能良好地满足配电自动化终端到配电子站通信安全、经济的需求。
3总结
篇9
可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险--一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。
2通信网络安全现状
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。
计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。
计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。
现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。
通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。
3通信网络安全分析
针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。
软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。
传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。
另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。
4通信网络安全维护措施及技术
当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。
为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。
为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:
防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。
虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。
漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
结束语
目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。
参考文献
[1]张咏梅.计算机通信网络安全概述.中国科技信息,2006.
[2]杨华.网络安全技术的研究与应用.计算机与网络,2008
[3]冯苗苗.网络安全技术的探讨.科技信息,2008.
[4]姜滨,于湛.通信网络安全与防护.甘肃科技,2006.
[5]艾抗,李建华,唐华.网络安全技术及应用.济南职业学院学报,2005.
[6]罗绵辉,郭鑫.通信网络安全的分层及关键技术.信息技术,2007.
[7]姜春祥.通信网络安全技术是关键.网络安全技术与应用,2005.
篇10
1.1通信工程的特点
1、工期紧迫。通信工程具有较强的时效性与针对性,那么,工期的完整性不仅关系着投资的利益,影响市场拓展时机,也决定着企业后续发展,因此对工期的要求较高。通信工程建设是一个涉及很多施工单位的复杂的社会过程,也与建设单位组织管理制度密切联系,要求员工全员全程参与,在建设成系统后还要让用户使用和维护,因此通信工程的维护期也被拉长。
2、技术复杂。通信工程是一种知识密集型工程,而信息技术是其根本依托。信息技术的发展更新,又同其他技术结合发展,一些新的技术分支不断出现,这些最后都会反过来影响到通信工程,进而在其工程中检测技术、掌握技术、把握技术方向等方面加大了难度。
3、需求复杂。通信工程涉及专业广泛,由于不安定因素复杂,其构成目标多样化,可视性极低,因此对于最终需求无法单次或简单解释说明,需求不清而易引发扯皮、矛盾、纠葛、争议或返工等问题。管理与需求的变更始终贯穿通信工程建设中。
4、风险因素复杂。通信工程建设过程是受多种因素制约的,存在着很大的风险,主要来自技术因素与非技术因素两大部分。数据显示,非技术因素占据风险成分中的绝大部分,这可能由建设单位与承建单位单方面,或两者之间配合因素导致的工程失败而未达到预定目标。
5、环境复杂。通信工程由于网络规划的需要,工程地点较分散,如环境恶劣的山区,交通滞落的郊区地带,繁华的市区等;且工程地点周围地理、交通、人文环境皆不相同,工程建设的影响压力来自不同的方面,有如天气、业主、市政工程等。
6、不确定因素多。通信工程中不可控因素复杂多样,有如选定站址、运输设备、挖传输管道等。这些都需要时间去协调控制,对项目预测管理、动态控制、前期准备等。
1.2通信工程进度控制的概述
通信建设工程主要根据两大方面,即:工程按建设项目;单项工程。通信工程进度控制是指在项目实施阶段的进度进行控制,其目的是通过控制实现决策控制时间内的目标,拟定出经济且合理的进度计划。进度控制是需要不断调整进度计划的。通信工程建设进度控制的终极目的是保障在规划时间,工期内建设的投入使用或提前交付使用。
1.3通信工程进度控制方法
1、甘特图。一种横道图或线形图,主要用途是计划安排与确定工程项目中各项工作的进度,具有制作简单、方便、清晰的优点。
2、网络计划技术。一种进行计划管理与组织生产的科学方法,利用网络图表达工程进度安排及工作间的逻辑关系。主要包括计划评审技术与关键线路法两种模式等。
3、其他进度控制方法。线形图,包括时间距离图,时间效率图等。
二、通信工程项目的网络优化方法
通信工程的最后形式是网络规模的形成与扩大。随着通信事业的大力发展,及政府给予的支持,在内部竞争的前提下,也逐渐对国际运营商开放,这要求各通信公司转变经营理念与调整战略目标。通信工程采用网络计划技术的优化方法可以方便地对通信工程项目施工进度安排。网络计划可以对初始网络计划图进行优化,达到缩短工期、减少资源消耗、降低成本低的目的。网络优化主要包括以下三种内容方法。
2.1进度时间优化法时间优化法
是指在人财务俱全的前提下,以最短工期为目的,使一项工程尽快完工与发挥投资效果。关键线路作业是影响总工期的重要因素,为达到缩短工期,确保规划时间里完成任务工程,应采取以下措施:
1、利用时差。调动其他闲余部分物力跟人力,补充关键工序,加大集中使用,可有效缩短线路的持续时间。
2、采取组织措施。在合理允许的前提下,关键线路上的所有工序尽量进行平行和交叉作业。
3、采取技术措施。提高技术水平与改进工艺设备以缩短工期。通过以上措施,可以将关键线路转化为非关键线路,并能以此进行后续的转化调整,这将大大利于工程控制在规定工期内完成。
2.2时间与资源优化法
所谓资源是指完成工作所需资金、材料、人力、机械设备等。资源又称生产要素,在应用网络计划技术时,应对各类资源认真研究,强化管理,合理调配使用资源。在这个过程中应用网络计划技术时,首先根据项目资源库,描述所用资源名称,单位时间费率或单个使用费率的资源费率,单位时间内可获得的最高限量的资源限量,还有可获得的时间等,再根据网络计划中各项工作的需求,将资源库中的资源合理分配到对应的相关工作上,之后按照各工作的进度统计出每个单位时间内项目对资源的需求量,如果需求量超出资源限制量,仍需要对资源计划工作做出调整。一般的,资源计划安排存在两种方法。
1、在规定工期内安排好各工作活动时间,使资源消耗均衡,但施工生产存在不均衡性,会出现单位时间对资源需求高低峰现象,那么可以采取调整施工进度计划,确保单位时间资源需求量保持在平均水平,这样就能合理有效利用空间与时间,减少临时设施数量与资源储存量,节约施工用地、降低成本。
2、在施工进度计划中相对应的资源的需求量受到某一种资源限制时,若资源的数量得不到补充,将会影响工程进度,延长工期,甚至不能进行。那么,在资源受限制的条件下,就应该进行调整施工进度计划,使各单位时间资源需求量全部达到满足资源限量的要求,以求得工程施工进度计划的顺利进行。依据有限资源在各工作之间合理分配的原则,进行调整施工进度计划,以求资源有限工期最短的进度计划与简单快捷的优化方法。资源安排与优化的最核心意义就是资源的调配,适量、适时、配备比例适当,投入资源不但要满足资源使用率,还有项目实施的要求。此外,计算机技术在项目实施过程中的应用,能够解决非常复杂的资源安排优化工作,项目管理软件可以对资源动态进行管理,使多种资源同步安排优化,满足项目实施过程中不断出现的变化需求。
2.3时间与成本优化方法
所谓时间成本优化是通过分析工程周期长短与其对应的费用多少之间的线性关系,减少时差,以求工程中间接与直接费用总和最低值的赶工日程。分类与优化方法如下:
1、工程费用的分类。工程费用包括直接与间接费用两大内容。直接费用指与工程直接相关的费用,比如原材料费、能源费、工人工资等。间接费用则相反,包括折旧费、管理费等。
2、工期与费用的关系。延长工期会导致间接费用增加,缩短工期则会使直接费用增加。时间与费用的优化是通过分析工期与费用线性关系,降低成本,缩短工期,减少时差,达到最佳工期点与最低总费用。
3、优化的方法。绘制初始网络图,确定关键线路;若有多条关键线路,可以同时赶工,将时间控制一致;从关键线路费用率最小的作业时间着手,缩短总工期;计算费用节约额与提前竣工天数。
三、结束语
相关期刊
精品范文
10网络监督管理办法