前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机及网络技术主题范文,仅供参考,欢迎阅读并收藏。
伴随着科学技术快速发展,军事对于雷电在数量方面所具有的能力提出了更高的要求,嵌入式计算机及网络技术在雷达系统内应用,对于现代雷达设计十分必要,能够显著提高雷达系统在数据处理方面的性能。正是由于嵌入式计算机及网络技术在实际应用中所具有的优势,所以本文就基于嵌入式计算机及网络技术,对于雷达系统软件设计进行研究分析。
【关键词】嵌入式计算机 网络技术 雷达系统 软件 设计
在传统雷达系统内,由于雷达在实际运行过程中所需要处理数据量十分庞大,并且人们对于雷达系统实时性提出了较高的要求,雷达系统主要功能都是通过硬件所落实。但是由于技术上面的限制,雷达系统软件设计水平较低,整体结构较为复杂,成本高昂,在后期维护上面难以较高。所以将嵌入式计算机及网络技术应用到雷达系统软件内,简化雷达系统软件结构,提高雷达系统应用性能。
1 嵌入式实时操作系统的必要性
现代雷达系统在实际运行过程中不仅仅需要较大的容量,还需要高速度的转换,计算机在实际应用中,正好能够满足雷达系统的实际需求,提高雷达系统初级信息速度,同时雷达系统还能够具有I/O能力,满足人们对于雷达系统信息处理时间上面的要求。但是由于DOS及WINDOWS在实际应用中具有一定局限性,无法满足嵌入式系统的需求。伴随着计算机网络技术的快速发展,嵌入式系统在实际应用过程中具备良好的硬件环境,在计算机系统内应用,功能及复杂性能够有效提高,软件设计能够及时更新,取得了良好的成果。
2 雷达软件系统设计
根据网络技术与计算机所具有的结构体系,在对于雷达软件设计中,需要保证雷达结构开放式,将而方便操作,取得良好的成果。嵌入式计算机及网络技术在实际应用过程中,能够有效提高雷电系统子对于信息处理及软件稳定等方面的能力。在保证质量的情况系,最大程度应用集成化产品,也就是COTS技术,这样能够有效缩短雷达系统软件设计之间,为产品后期维护奠定良好的基础,根据软件工程对于雷达系统软件进行设计及管理,充分发挥出嵌入式计算机及网络技术所具有的作用,保证雷达系统软件质量及性能。
2.1 开放式的对等网络体系结构
雷达系统内各各模块在与计算机连接中,都是通过终端机的方式,与高速网络交换进行连接,形成一个对等的网络结构。对等网络结构最为显著特征为:雷达系统内每一个模块之间都是通过IP协议进行连接,相互平等,并且每一个模块在实际运行中不仅仅可以承当客户机,还可以充当服务器,结构较为简单,在扩充及级联上面更加方便。应用对等网络结构,网络结构内通信都是通过并行,也就是所两个计算机在进行信息传输过程中,其他计算机之间的信息传输并不会受到任何影响,这样能够显著提高雷达系统信息传输性能。
2.2 软件模块划分
雷达系统软件所应用的设计方法为自上向下的方式,在对于系统设计过程中应用DARTS设计方法,该方法借鉴并行处理的特征,特别适合在对于大数据处理上面所应用。
2.3 开发环境的选择
现阶段,军事嵌入式计算机内所应用的CPU为X86系列芯片,该系列芯片在计算机上面应用,在软件、硬件及人才资源上面具有十分显著的优势,并且价格较低。雷达系统软件在操作过程中是根微内核,按照嵌入式计算机结构进行设计,这样能够有效保证设计完毕的雷达系统软件能够在所有计算机平台上面应用,拥有专业第三方的软件或者是硬件资源作为保证。雷达系统软件还需要具有完善的IP机制,这样才能够让雷达系统软件能够真正在不同计算机系统内操作,充分利用网络通信所具有的优势。雷达系统软件设计的主要目的就是提高雷达系统性能,所以雷达系统软件在实际设计过程中,需要将各种应用的目标因素全部考虑在内。
2.3.1 硬件环境
嵌入式计算机类别较多,其中PC104计算机所具有的类别较多,并且生产企业多,软件数量十分丰富,所以雷达系统软件在设计过程中,就选择该计算机作为硬件基础。
2.3.2 多进程并发运行
正常情况下,计算机一个节点在实际运行过程中就能够完成多项任务,这就需要雷电系统软件在设计过程中应用多进程技术,对于不同类别任务所具有的等级进行设计,正常情况下,雷达系统软件主要具有四个进程。,分别是守护进程、接收网络数据进程、发送网络数据进程及多个中断处理进程。
2.4 网络通信
嵌入式计算机及网络技术在雷达系统软件设计内应用,为了能够提高雷达系统软件通信实时性,不会受到计算机内某一个故障所造成的影响,所以选择了UDP协议,该协议在实际应用中并不需要握手连接,进而能够有效保证组播方式,特别适合在实时类数据处理系统内应用。雷达系统软件在传输数据信息过程中,计算机之间需要具有确定收到信息的功能,这样能够有效保证雷达系统软件所传输的数据信息安全。虚拟电路是网络管理器所能够提供的一种手段,在实际应用中能够有效对于信息或者是信号进行提交。雷达系统软件内发送进程只要创建虚拟电路,虚拟电路在创建中主要是通过函数关系所完成,该函数关系在实际应用中不仅仅能够创建虚拟电路,还能够创建虚拟进程标识,两个节点在之间就可以通过进程进行信息数据传输。
3 结论
基于嵌入式计算机及网络技术对于雷达系统软件进行设计,不仅仅能够有效提高雷达系统软件设计质量,还能够有效保证雷达系统软件在实际运行过程中所具有的性能,简化接口,在实际应用中能够得到更多厂家在技术等方面的支持,不断对于雷达系统软件进行更新,这样能够有效延长雷达系统软件应用寿命,维修人员在后期对于雷达系统软件维修也更加方方面,降低雷达系统软件所需要的成本,提高雷达系统软件设计质量。
参考文献
[1]李行善,梁旭,于劲松.基于局域网的自动测试设备(ATE)组建技术[A].第十四届全国测试与故障诊断技术研讨会论文集[C].乌鲁木齐,2015.
[2]薛文国,史贤俊.远程LXI测试业务流建模与仿真研究[J].计算机测量与控制,2015(03):745-748.
[3]吕永乐.雷达通用中央BIT软件集成平台[J].现代雷达,2014(09):1-5.
[4]eXpress Quick Start Guide[Z].2013.
[5]蒋俊荣,黄考利,吕晓明等.基于混合诊断模型的测试性建模技术研究[J].计算机测量与控制,2014(12):26-29
网络技术的发展和普及促进了依附其生长的计算机技术,以及信息技术的发展和应用。网络技术在信息集成网络、分布式超级计算等之中的应用使得其与计算机技术、信息技术之间进行了有机的结合,并在三者的基础之上开发研制出了多项具有新生活力和多功能、多结构的新产品和新技术,如:网络计算、多媒体、通信技术等等。网络技术和计算机技术、信息技术三者之间的有效融合帮助计算机研究人员确立其最终的研制目标,即研制出一种极其好用的、且实现了“人机和谐”理念的计算机。在最近的一二十年里,网络技术的飞速发展不但拓宽了计算机的应用范围和使用功能,加快了信息资源建设的进程,还搞活了相关数据产品和信息产品的市场,为当前社会带来了巨大的社会效益以及经济效益。
2从未来“网络技术”发展的影响出发,预测计算机及信息技术的发展趋势
2.1从人围着计算机转,发展为计算机围着人转
第一台计算机的制造和出现,使人类从传统的文化社会迈向了信息社会。而自从世界上有了计算机的出现之后,计算机系统的使用与研究便住家成为国家研究所或研究院、相关的大学、政府以及大型企业等的基础设施建设中最重要的一项工作。在计算机还没有在全世界范围普及的时候,其计算机的配置便只局限于国家政府部门或实力强大,资金雄厚的相关企事业单位,并且在这些机构中,当计算机正式进行工作时,全部门的工作人员都在围绕着这一台计算机转,将计算机作为部门工作的重要执行者和把关人。尤其是相关技术研究人员,他们每天的工作便是向计算机机房所设置的小窗口里送进去相关的研究问题和计算程序,然后再从其小窗口取出相关的研究资料以及计算结果。直到PC机和网络技术的出现,这样的“人围绕着计算机转”的情况才有所改善,并且在其不断的发展中,完全扭转了局势,变成“计算机伺候人”的局面。然而就目前来说,现有的PC机的实用价值并不算很高,且由于其客户机的功能结构过于庞杂,导致人们在出行过程中不能对其进行随身携带,因此,其更能满足社会需求、适应时代变化和发展的新型产品的开发工作势在必行。
2.2从计算机具有上网功能,发展为网络具有计算功能
可以预计,随着网络应用的发展,人们不仅仅是希望计算机具有上网的功能,更希望网络具有计算功能,“网络计算”成为“需求牵引和技术发展”的必然结果。甚至,人们还希望未来的“网络计算”更加智能,不仅具有“计算”的能力,也具有一定“算计”的功能。所谓的“网络计算”实际上是指以网络为中心的计算,或是基于网络的计算,它是一个基于网络的协同计算过程。这些位于不同地点的人员,针对共同解决的问题,可以远程地实现对求解问题的思路、方法、程序、数据、图像等和计算资源的共享,从而实现协同计算的任务。
2.3从源于符号获取信息,发展为源于信息获取知识
自从计算机诞生以来,它的优势是能够对大量的符号进行快速地存储、传送和加工,但是,为此,人们必须花费大量的精力对这些符号进行定义和诠释,从而获得相关的信息,这就是“源于符号获取信息”的阶段。近年来,随着通信技术和网络技术的发展、随着互联网的普及,人们已经可以以极快的速度获取极大量的信息了,已经开始享受能够共享全世界信息的欢乐了。
3结束语
关键词 计算机;校园网;网络技术;信息处理;技工教育
中图分类号TP393 文献标识码A 文章编号 1674-6708(2013)89-0233-02
0 引言
计算机网络技术是一门快速发展的信息工程技术,技工教育校园网把计算机网络技术引进教学领域,为培养技能人才的教育目的而服务。
校园网可以将现代教育理论与计算机网络技术有机整合,实现将教育学、网络技术、远程教育、网络教学平台等技术环节构建成大规模的校园网络教学环境。
近年来,随着网络技术的迅速发展,计算机网络在教育教学中的应用迅速普及,许多学校大力促进网络教学建设,为学生创造先进高效的学习环境,优化学校教学资源配置。在此,探讨如何运用计算机网络技术设计技工教育校园网络提供一个建设方案。
1 校园网络教学环境的数字化构建
网络和计算机是一种信息处理系统,通过对输入信息的处理,可获得多种类型的数字化信息,网络所具有的功能都是通过计算机以及信息技术来实现的。
从系统应用的角度来看,技工教育校园网络教学环境的数字化构建可从信息技术的资源层、功能层和管理3个层面来分析。
其中,资源层主要是一些电子数据资源,这些基础性的教学资源是网络化教学的基础;而功能层主要是提供友好的人性化用户界面,通过人性化界面的设计来提供良好的应用界面,实现用户对系统的便捷访问;通过合理的系统架构设计,使系统的信息体系既能高效率地实现数据的检索和查询,又能满足技工教育教学的功能需要。
2 设计校园网应具有的应用功能
作为信息化校园网,建成后网络可满足如下三方面的应用服务:
第一,提供基本网络服务,包括因特网接入、WWW服务、BBS电子公告板、FTP服务、电子邮件服务;
第二,提供网络多媒体应用,包括音乐点播、视频点播、数字电视等;
第三,提供网上视频应用,除了视频点播外,用户还可以查阅新闻图像、网上教学资料、网上精彩视频等历史及当前的资料,也可以用来进行网络多媒体教学。可以开展远程交互式教学、网上讨论等网上交互视频应用。
3 技工教育校园网建设方案
3.1 校园网络的组成
技工教育校园网的网络结构可以分为三层:
第一,校园信息中心――信息网络的核心部分。由中心交换机、UPS等电源系统、服务器、广域网连接设备、网络管理系统组成;
第二,校园主干网――连接校园内各楼宇的主干网络。校园内楼房处设备通过网络线路连接到交换机处,实现校园网络信息交换;
第三,楼内接入网――楼宇内部的星型局域网络,是校园网络的接入层。计算机信息点到楼房间通过五类双绞线连接,实现楼内网络通讯。
校园网楼房间连接主干,各系、实验室、宿舍楼等用户密集,考虑校园网内的大量家庭用户,由现在到未来几年内,家庭用户对网络应用的带宽要求,以及良好的性能价格比,建议采用100M到楼方案,可以满足视频点播等高带宽的网络需求,网络带宽完全能够满足现在及将来很长时间的应用需求。
但是,10M到楼方案能够以较低的网络建设成本实现校园高速网全面覆盖整个学校的网络建设,每个用户均可以得到兆位的传输速率,可以进行高质量的视频点播。
因此,建议采用10M到楼方案作为校园主干网的补充。楼宇处放置1台16/24口10M以太网集线器,提供16/24个共享10M端口供楼内用户接入。这样采用10M到楼的补充方案可作为校园网扩大覆盖范围的经济性。
校园网交换中心的设备主要由中心交换机和拨号服务器组成。中心交换机――校园网络中心设置一台核心交换机,支持第三层交换功能,选用1000M第三层交换机,光纤千兆连接下一级光纤节点。
拨号服务器――配备拨号服务器,提供少量端口,作为校园外接入补充。配备网络用户管理系统及计费系统。
配备相关的服务设备,包括服务器硬件设备及相关软件。校园网网络中心示意图和网络中心设备分别见图1和表1,网络中心服务器见表2。
3.2 校园网主干部分的设计
主干网络设立多个网络小中心,每个小中心设置一个光纤点,以1000M 光纤连接网络中心。
每个小中心以100M星型连接附近楼宇,传输介质为同轴屏蔽电缆,收发器采用AHEAD FAST 400,连接距离为400M。校内楼房通过网络线路连接到网络中心或小中心交换机处,实现网络信息交换。
每幢楼宇连接带宽为100M全双工,楼宇内全部采用五类双绞线作为连接介质,连接到所有用户的家中。校园网主干拓扑图(见图2)。
校园楼房上连采用前沿以太网技术,每栋楼宇通过有线电视同轴电缆(两条)与交换中心100M交换端口相连。电缆头尾两端各接一个前沿百兆收发器AHEAD FAST 400,连接网络中心的交换机及楼房的集线器。
校园楼房上连采用100M到楼方案,网络连接设备见表3,可在很长的时期内满足用户对网络带宽的需求。楼内用户(10~40个用户)共享100M,按25%同时使用率方式计算,每个用户的服务质量超过10Mbps。
3.3 楼内接入网的设计
楼宇内部的星型局域网络,是高速网络的接入层。计算机信息点到楼房间通过三类或五类双绞线星型连接,可采用综合布线系统建设双绞线接入网。
楼内计算机用户通过双绞线接入楼房集线器/交换机,共享100M带宽,接入示意图和楼房接入设备分别见图3和表4。
全双工接入:楼宇内根据联网的计算机数量,灵活放置1~3台12-24口10/100M交换机,每台提供16/24个10M交换端口供楼内用户接入。
半双工接入:楼宇内根据联网的计算机数量,灵活放置1~3台16-24口100M快速以太网可堆叠集线器,每台提供16/24 个10M/100M共享端口供楼内用户接入。
4 结论
随着网络技术和知识经济的迅速发展,信息已成为社会生活的重要资源,信息与人们的生活越来越密切。将技工教育校园网设计成为技工院校学习、教学、教研和管理活动服务的一个数字化空间,使得校园环境在时间和空间上延伸扩展,可以方便地实现学校的教学、教研、管理、服务等活动的信息化,促进教学质量、教科研水平、管理效率的提高。
参考文献
[1]谢希仁.计算机网络[M].辽宁:大连理工大学出版社,2000.
关键词:神经网络;计算机安全;评价技术
近年来,计算机及其网络技术的快速发展给人们的生产、生活带来了极大便利,但同时也带来了相应的安全风险。在计算机网络运营过程中,能够影响其安全的因素众多,比如计算机软硬件损坏、病毒、黑客攻击、人为操作失误等。为了有效促进计算机及其网络技术的发展,应严格防范安全问题,通过建立科学、高效的网络安全评价系统,采取相对应的安全防范措施,不断优化与完善计算机网络体系,以便于其为人们提供更好的服务。
1神经网络及计算机网络安全的概述
1.1神经网络简介
神经网络又被称为链接模型,其是从生物神经网络得到启发而建立的。神经网络模拟了人脑的信息处理方式,然后通过建立数学模型研究大脑行为结构及神经元的基本特征。世界上第一个神经网络模型是由生物学家及数学家共同提出的。神经网络复杂多变,神经元通过大量节点相互连接成网络,并且每一个神经元都能够处理信息,因此,神经网络能够同时处理海量信息。计算机学家在神经网络模型的基础上进行优化,设计出了感知器神经网络模型,并将之应用到计算机网络、工程建设以及经营管理等多个领域。
1.2计算机网络安全
计算机网络安全主要是指在网络环境下,通过采用较为先进的科学技术及管理措施来保障计算机网络体系正常运营及资料安全。广义的计算机网络安全包括物理安全及逻辑安全两大部分,其中逻辑安全主要是指信息数据的完整性、保密性及可用性等方面的内容;物理安全则包括系统中的硬件及软件等内容。计算机网络安全具有较强的可控性及可审查性。目前,计算机网络安全问题已成为全球共同关注的问题,同时也是相关从业人员一直努力解决的一大重要问题。
1.3计算机网络安全评价体系的建立原则
计算机网络安全评价体系是评价工作的基础,其能够科学、全面、客观地分析与评定计算机网络中存在的不安全因素,并给出相应的指标及解决措施,因此,在评价体系建立过程中,应综合考虑多方面因素来设计评价指标。计算机网络安全评价体系的建立原则主要包括以下几个方面。(1)可行性。在安全评价体系建立之初,首先应确保构建的可行性,必须从实际条件和需求出发,因地、因需、因人制宜,以此来确保评价体系的实用性。(2)准确性。安全评价体系建立过程中,应当确保其能够体现出计算机网络安全的技术水平,并及时将各项安全信息反馈给检测人员,以便于技术人员及时进行安全维护。(3)完备性。建立安全评价体系,还应确保其能够全面反映计算机网络安全的基本特征,以便于提高评价的准确性、真实性。(4)简要性。安全评价体系的评价指标应具有代表性,以此来确保安全评价工作简单、明了。(5)独立性。由于计算机网络是一个较为复杂的系统,因此,在其安全评价过程中,应确保各项指标的独立性,尽量减少重复选择及指标之间的关联,以此来提升安全评价工作的效率和准确性。与此同时,在指标检测过程中,应尽量选择那些具有代表性和独立性的指标进行检测,以便于将计算机网络的运行状态和安全状况客观、真实地展现出来。在基于神经网络的计算机安全评价体系中,神经网络发挥着至关重要的作用,并且其较强的适应性为安全评价工作提供了强有力的保障,因此通过神经网络技术,能够创建出计算机网络安全评价模型及仿真模型,以此来有效评估计算机网络的安全状况。
2基于神经网络的计算机安全评价技术体系的建立
BP神经网络模型是当前使用最广泛的神经网络模型,其主要采用最速下降法进行反向传播,同时调整相关数值,从而将误差降到最低。BP神经网络模型还可以运用误差逆传播算法,构建起反馈多层网络。由于BP神经网络模型的算法简单,更易实现,且具有良好的非线性逼近能力,因此,其也是计算机安全评价系统常用的模型之一。本文主要以BP神经网络模型为基础,对计算机安全评价系统展开分析。
2.1基于神经网络的计算安全评价模型的设计
该模型主要由输入层、隐含层及输出层三大部分组成。(1)输入层。BP神经网络在设计过程中必须严格规定输入层神经元节点的数量,其应与安全评价体系的评价指标数量一致,因此,神经元节点的数量应由二级指标的数量确定。比如,安全平体系中设计了10个二级指标,那么输入层神经元节点的数量也应是10个。(2)隐含层。神经网络安全评价模型在设计中,应采用单向隐含层,但若隐含层节点数量过多,则会大大增加神经网络的学习时间,而若隐含层节点数量过少,又会降低神经网络的容错率,所以在设计过程中必须控制好隐含层的节点数量。(3)输出层。神经网络安全评价模型的输出层设计关系到网络安全评价结果,若在输出层评价设计时,将输出层节点设为2个,那么(1,1)的输出结果则表示十分安全,而(1,0)则表示基本安全,(0,1)则表示不太安全,(0,0)则表示非常不安全。
2.2基于神经网络的计算安全评价模型的学习
基于神经网络的计算机安全评价模型构建过程中,BP神经网络需要在模型中进行神经网络学习,这就表示其需要完成相应的训练工作,同时这也使得BP神经网络具备初始连接权利。由于经过了一系列的神经网络学习,所以后期使用中其误差值较小,这样才能确保安全评价结果的准确性,并保证模型使用与使用者的期望值无限接近。
2.3基于神经网络的计算机安全评价模型的验证
验证安全评价模型,是为了确保其设计与学习工作的良好性,更是为了确保安全评价模型具备全面性、实用性及准确性。验证程序主要为:首先,科学选取样本数据,然后将样本数据输进模型中,经过模型的检验与分析,从而对计算机网络的安全进行评价,如果所输出的结果与对比值一致,则表明安全评价模型具有较高的准确性,可以投入使用;如果所输出的结果与对比值存在较大的误差,这时还应查明误差原因,如果是模型的问题,还应对模型进行检验与优化,严重的还应重新设计,务必要确保其实用性和准确性。
3结语
综上所述,神经网络在计算机安全评价模型中具有至关重要的作用。因此,在构建基于神经网络的计算机安全评价模型时,应将神经网络的基本特征与计算机网络运行特点紧密结合起来,并综合考虑实际状况和需求,然后以网络安全评价模型构建的五大原则为基础,从模型设计、神经网络学习及模型验证等几大步骤着手,尽力创建出全面、高效、准确且实用性强的计算机网络安全评价模型,以便于为计算机网络安全运行提供有力的支撑。
参考文献
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014(10).
[2]吕树红,陈康.模糊综合评判在网络安全评价中的研究与应用[J].计算机光盘软件与应用,2013(22).
[3]陶跃,田迎华.多级可拓评价方法在网络安全评价中的应用[J].吉林大学学报:信息科学版,2013(1).
[4]孙志娟,赵京,戴京涛.采用KPCA-BP神经网络的并联机构全局综合性能评价方法研究[J].现代制造工程,2014(11).
[5]禹建丽,黄鸿琦.神经网络在复杂自相关预测过程中的应用及对比研究[J].数学的实践与认识,2016(19).
[关键词]人工智能;计算机网络;网络安全;网络管理
中图分类号:TP393;TP18 文献标识码:A 文章编号:1009-914X(2016)21-0394-01
0引言
随着科技的进步,人们对计算机网络的需求在不断的发生变化,单纯的数值计算与问题求解功能已经无法满足人们对计算机网络的要求,计算机要提供更为智能化、人性化的服务工作,是计算机及网络技术高速发展环境下,人们给计算机网络提出的新要求。目前计算机网络存在的问题,尤
其是安全方面的问题,也在强调人工智能在计算机网路技术中应用的必要性。
1 计算机网络技术存在的问题
随着计算机应用范围的不断扩大,网络信息的安全问题越来越受到人们的关注,网络控制和网络监视成为了用户在应用网络管理系统中最为关注的两大功能,但网络控制和网络监视功能的正常发挥,要建立在信息的获取与处理及时准确的基础上,通过网络传输的数据大多具有不规则性、不连续性的特点,而早期的计算机只能实现数据的逻辑化分析以及处理,无法实现数据真实性的判断,要从大量的信息中筛选出真实有效的信息,需要计算机网络具有智能化。计算机应用深度和广度上的发展,使得用户的安全信息需要网络安全管理提供可靠的保障,软件开发技术的发展和网络犯罪的增多,使得计算机如果不具有较为灵敏的观察力以及迅速反应的能力,则较难真正的遏制侵犯用户信息安全的各种违法行为,要想真正实现网络的安全管理,就要依托人工智能技术建立起反应灵敏、科学完善的智能化的管理系统,实现数据的自动收集、运行故障及时诊断以及性能、趋势的在线分析等,当计算机网络发生故障时,能够准确快速的做出反应,并采取相应的措施使计算机网络系统恢复正常。人工智能就能够实现在计算机网络内建立起科学完善的网络防御系统和管理系统,确保用户各类网络信息的安全。
2 人工智能在计算机网络技术中的应用
人工智能在计算机网络中的应用,较大程度上满足了人们希望计算机能够为使用者提供更为智能化、人性化的服务
的需求,计算机网络的智能化需求主要体现在智能化的人机界面、智能化的信息服务、智能化的系统开发以及支撑环境
三个主要的方面,这些需求全面推动了人工智能在计算机网络技术中的应用进程,尤其是人工智能在系统的管理与评价、网络安全以及智能人机界面等主要方面的应用。
2.1 人工智能在网络安全管理中的应用
人工智能在计算机网络技术中的应用非常广泛,在网络安全管理的领域内,人工智能的主要应用体现在三个方面,智能防火墙技术,入侵检测技术,智能型反垃圾邮件系统对用户邮箱所具有的保护功能。
智能化防火墙系统与其他的防御系统存在较大的差别,智能防火墙是采用智能化的识别技术,例如记忆、统计、概率以及决策的方法来对数据进行识别和处理,减少了计算机在进行匹配检查过程中所要进行的庞大的计算,提高了针对网络有害行为的发现效率,实现对有害信息的拦截以及限制访问等功能;智能防火墙系统的安检效率要明显的高于传统的防御软件,有效的解决了普通防御软件发生较为普遍的拒绝服务共计问题,有效的遏制了病毒的传播以及高级应用的入侵。
入侵检测是计算机网络技术安全管理的重要环节,也是保证网络安全最具有关键性作用的环节,是防火墙技术核心组成部分。计算机网络系统入侵监测功能的正常发挥,将直接影响着系统资源的安全性、保密性、完整性以及可用性。入侵检测技术主要是通过数据的采集筛选、数据的分类以及处理等形成最终的报告,及时的向用户反映出网络信息当前的安全状态。目前,人工智能较广泛的应用于专家系统、模糊识别系统以及人工神经网络等系统的入侵检测工作中。
智能型反垃圾邮件系统是运用了人工智能技术所研发出的针对垃圾邮件的防护技术,该技术可以在小影响客户信息的安全性的基础上,对客户的邮件进行有效的监测,对邮箱内的垃圾邮件进行开启式的扫描,并向客户提供针对垃圾邮件的分类信息,提醒用户及早处理可能危害系统或对自身小利的信息,从而保证整个邮箱系统的整体安全性。
2.2 人工智能在网络管理和系统评价中的应用
网络管理方面的智能化发展,主要依赖于电信技术以及人工智能技术的发展。人工智能除了在计算机网络安全管理中的应用外,还可以充分利用人工智能中的专家知识库、问题求解技术,实现计算机网络的综合管理。网络的动态性以及瞬变性给网络管理工作增加了难度,使得现代化的网络管理工作也向着智能化方向上发展,专家级决策和支持方法就是在人工智能理论基础上发展起来的,并在信息系统管理中得到了广泛的应用,专家系统是种智能的计算机程序,实现将某领域内尽可能多的专家的知识、经验进行积累,并在总结归纳的基础上形成资源录入相关系统,进而可以利用汇集了特定领域内多位专家经验的系统,来处理该领域内其他相类似的问题。就计算机网络的管理和系统评价,就可以通过很多的计算机网络管理内相应的专家系统,来进行网络管理以及系统评价的诸多工作。
3 总结
随着人工智能技术自身的不断完善发展,以及在计算机网络中应用需求的增多,人工智能在计算机网络技术中的应
用会越来越广泛,在促进计算机网络的安全管理工作以及系统评级工作中发挥更大作用。
参考文献:
[1]张凯斐.人工智能的应用领域及其未来展望[J]吕梁高等专科学校学报,2010 (04)
[2]宋绍云.人工智能在计算机网络技术中的应用[J]玉溪师范学院学报,2001(02)
关键词: 计算机网络技术 应用 发展
计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
1 计算机网络的发展历程
1.1 第一阶段:计算机技术与通信技术的首次结合尝试
20世纪50年代的初期,美国地面防空系统用通信线路将远程雷达与测量控制设备连接到同一台中央计算机上开始,这就是当今世界首次尝试将计算机技术与通信技术结合到一起。这为计算机网络的出现做好了技术准备,奠定了良好的理论基础。
后来,60年代初,美国航空公司的飞机订票系统又一次尝试通过一台中央计算机连接了遍布美国全境的两千多台计算机,从而实现了分时多用户和集中控制处理,以计算机为中心的联机系统(面向终端的联机/网络系统)也就这样产生了。
1.2 第二阶段:分组交换的产生
20世纪60年代,在美苏冷战期间的背景下,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。随着远程网络(WAN)开始被大范围的广泛分布,(Advanced Research Projects Agency)即美国国防部高级研究计划局在1969年建立的ARPA网,被视为是著名远程网络,它不仅在整个美洲大陆进行了大跨越,还开创了与其他欧洲国家通过通信卫星实现计算机网络的互联,ARPA网的产生成为了计算机网络发展史上的重要性标志。当然这只是一个单个的分组交换网,所有想连接在它上的主机都直接于就近的结点交换机相连,它规模增长很快,到70年代中期,人们认识到仅使用一个单独的网络无法满足所有的通信问题。于是ARPA开始研究很多网络互联的技术,这就导致后来的互联网的出现。
1.3 第三阶段:网络标准化的形成
70年年代中期,伴随着微型计算机的出现和微处理技术的发展,使得它对计算机在短距离间的通信要求也越发明显,就此(LAN)局域网便应运而生了。计算机网络要求开始正式步入标准化的网络体系结构时代,美国IBM公司率先公布了(System Network Architecture)SNA标准(即系统网络结构),在这之后,DEC公司也提出了(Digital Network Architecture)DNA标准(即数字网络体系结构)。在此期间,(ISO)国际标准化组织也成立了一个委员会,专门服务于开放系统互连分技术,并陆续制定了一系列的国际标准,用以促进计算机网络的发展方向越来越趋向于标准化。
2 计算机网络技术的分类及其应用
2.1 局域网Local Area Network
通常我们常见的“LAN”就是指局域网,这是我们最常见、应用最广的一种网络。LAN网络的优点是投资少、见效快,在国内外各领域中收到广泛的应用。
第一,(以太网)Ethernet。
目前,在局域网中(以太网)Ethernet一直保持着其主流的位置,常用的Ethernet结构主要有以下3种:10BASE5组网结构支持粗同轴电缆的、10BASE2组网结构支持细同轴电缆的和10BASE-T组网结构支持双绞线的。
第二,(令牌环网)Token- Ring。
(令牌环网)Token- Ring是80年代中期由IBM和TI公司所创,其具有优先权访问控制机制和令牌传输媒体访问控制方式的优势,且它所具备的高度适应性和实时性,即使在网络高负荷的情况下也能满足网络用户对网络系统的更高需求性。1992年,(令牌环网)Token- Ring Ethernet的销售额尤为明显,超过了(以太网)Ethernet。
【关键词】计算机应用 网络应用技术 工程技术 实践原则 技术规范
工程技术的原则区别于理论研究原则,不是一定要高精尖;同时也区别于市场原则,不是新奇贵。工程技术应用永远应当追求高效、规范、简约。在多年的计算机及网络技术的应用实践中,笔者归纳总结出几条简单的原则,并在系统维护和校园网络建设中得到有效验证。
1.选择时的从简原则
虽然,我们工程技术中追求的最终目的为安全高效,但是必须首先从人手时的简约主义开始。在机械工程行业,机械设备的平均使用寿命周期内,每年度其保养和维护费用一般是其采购费用的15%、30%,折旧费用因设备的自动化程度、制造精度等原因与设备的价格比例差别很大。就计算机及其网络技术领域来说,由于软件和硬件设备的更新淘汰快,其折旧率往往很高,极端情况甚至年折旧率近于100%。因此在最初的设备筛选、系统架构甚至软件学习方向的选择上,一定要考虑计算机及网络应用领域的特殊性,尽最大可能地选择正确的产品和方向,经得起产品市场和技术市场的考验,经得起实践的检验。
在充分考虑满足使用要求的前提下,一旦我们遵循了从简的原则,许多问题就迎刃而解。在名目花样繁多的产品促销手段面前我们能始终保持冷静,时刻牢记工程技术中也遵循这样的定理:“工程技术也是不完善的,每解决一个问题,就会产生十个新的问题。”有了从简原则,我们所要应对的工程施工、运行维护、故障排除、增容升级甚至淘汰更新都会变得简单。而且我们还会发现,从现有计算机及网络技术的市场我们可以很容易获得所需要的价廉物美的软硬件技术服务。
一个最简单的事例,我们现在有多种廉价的操作系统软件可选择,但人们多选择Win-doves视窗系列。市场占有率高的即大众化的,也就是"简而优"的。另外,我在具体的选择时,可能Windows 2000版本就足够用,这就不要选择Vista版本的,这至少有两个好处,第一,你的硬件系统资源可以负担得起;其次,你的系统所面临的针对性病毒威胁将大大减少这是大众化里的个性化。当然,也另有一些其它技术手段可以更好地发挥个性应用,这需要更深入更广泛地对计算机技术的学习。
2.使用时的规范原则
规范是工程技术的生命,没有规范,或者没有严格的规范,效率无从可言。我们虽然可以在第一步遵循简约的原则,但是规范的要求仍然要贯彻始终,甚至提出更高的要求。首先,我们要求有限的设备资源发挥最大的功能,以期能够高质量地完成任务,不得不高标准、严要求,力争最优化系统环境。其次,计算机及其网络系统是高度协调、精细合作的复杂系统,任何的隐患和故障,都可能引起整个系统的瘫痪和崩溃。这些都是与我们所追求的安全高效严重背离的。在这个意义上说,规范是效率的保障。
对于工程技术中的人的因素来说,规范更多地与思维习惯和行为习惯的养成有关。在大规模生产的质量控制过程中,遵守规范是质量稳定可靠的保障;在计算机及网络应用技术系统中,规范是首先是系统稳定可靠的保证。也即“规能稳”。
计算机及网络技术领域,首先是工程技术领域,而工程技术领域是一个规范的领域,离开规范则寸步不行。现在的工作实际中,计算机及网络技术行业从业人员良芳不齐,到处存在不严格按规范施工、不严格按规范操作、不严格按规范编写、不严格按规范维护……等等的情况,要求计算机系统或网络的可靠稳定运行,困难重重。一个简单的例子,如果一个单位购进一批品牌计算机,准备建设一个电子阅览室,我们可以认为这些计算机的单机及其统一的操作系统平台和其他应用软件是质量完全一致可靠的,但是,在组网的过程中,即便统一配了五类双绞线,还存在T568A或T568B标准的选择问题;采用了同一标准,还存在直通线和交叉线的问题;若可以统一采用直通线,还存在连接RJ45接头时的稳定问题,像只是通了1,2,3,6号线还是通了7股、8股的差异;即便都通了8股线,还存在稳定连接时间、防静电、编号及排列规范等等一系列有关使用维护的问题。如果没有规范的保障,任何一点故障都可能是灾难。
3.维护时的细微原则
有了以上的简约、规范,我们基本可以看到系统的良好运行状态了,但是,维护工作的重要也就成为首当其冲了。首先,使用者或维护者应当充分理解系统的设计架构思想,尽可能按原有设计思路使用和维护。这一点不但体现在一个硬件系统的使用上,也体现在对一种软件应用平台的学习、操作和开发使用上。其次,使用者在应用和维护过程中,更应严格遵循相关规范。否则,南辕北辙、缘木求鱼地使用和维护不但是使用者的悲哀,更是创建者的悲剧。有了对系统的充分理解和对规范的严格遵守,还要作到一个“细”字,“细则效”。
一个完善的规范的系统,故障率就低,而且故障的绝大部分都是细小的,使用者应当通过系统各方面提供的报警机制和反馈机制理解故障原因,寻找故障点。
关键词:中职计算机网络;防范技术;安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4407-03
1 计算机网络安全的背景和意义
自20世纪,微软公司出版的视窗操作系统出现,计算机推广普及的进程大大加快。时至今日,计算机网络已经进入各个领域,推动人类社会文明的进步和文化传播。计算机及互联网的应用大大加快了社会各部门的工作效率,丰富了人民生活。然而,关于计算机网络的安全问题频发,引起人们的关注,网络安全问题的存在,会极大影响程序的正常运转,破坏数据,甚至使财产遭受损失。如何进行计算机网络安全问题的有效防范显得十分必要。在此背景下,中职计算机网络的防范技术对策的探究对保证计算机网络的安全可靠具有重要意义。
计算机网络安全是指包括计算机硬件维护、计算机软件维护以及对整个网络系统的安全性维护的计算机网络信息安全。主要运用相关的安全防范技术提高计算机网络系统的抗攻击性和安全性,使其免遭偶然和恶意攻击的破坏,保证网络平台安全运行。计算机网络安全包含技术和管理两方面,网络安全管理制度和网络安全防范技术共同构建起整个计算机网络安全体系。
2 中职计算机网络安全存在的威胁
2.1人为因素
计算机并不会主动运转,需要人来使用。人的行为在很大程度上影响计算机网络环境。对中职计算机网络安全造成威胁的人为因素包括:计算机网络安全防范技术和安全管理制度不健全,安全管理措施不到位,管理员管理不当,内部人员缺乏安全意识导致泄密或有意利用自己的合法身份进入网络系统进行故意破坏。
2.2攻击工具获取容易,使用简单
互联网在提供海量信息的同时,也使得很多恶意攻击软件得以免费自由广泛地传播。再加上此类攻击软件使用简单,设置简便,使用门槛低,很多人都得以对其加以利用,进行网络攻击。大量廉价甚至免费的攻击软件充斥,自动后攻击攻击大量泛滥,增加了网络安全的不稳定因素。由下图可以看出,第一,随着攻击行为复杂度降低,普通人也可能对整个网络系统造成巨大危害。第二,攻击技术日益普及也催生高水平的攻击者,安全管理员面临更大挑战,网络环境的不安全因素增加。
2.3中职学校师生网络安全意识不强
对于校园网用户而言,由于使用者多为学生,网络环境相对单纯,网络安全问题尚不能引起充分重视,所以基本没有或很少使用计算机网络防范技术,而是更倾向于各类应用软件的操作使用,很少考虑实际潜在的网络风险及风险带来的低效率。较少人会主动学习防范木马、修复漏洞、管理密码和信息密保的基本知识以及防止人为破坏系统和篡改敏感数据的技术。
目前,网络安全的相关制度法规相继出台,学校网络中心也制定了相应的配套管理制度,但是由于宣传力度不够,学生中仍然存在大量因自身网络法律意识淡薄,无意或有意破坏网络安全的行为。网络上黑客交流也十分活跃,其中不乏猎奇的青年学生,这也为其破坏活动奠定了技术基础。
2.4操作系统及应用系统的漏洞造成的威胁
近几年来,利用漏洞开发的计算机病毒在互联网上泛滥成灾,频频掀起发作狂潮,并且随着网络带宽和计算机数量的增加,病毒的传播速度越来越快。正如同人们对其的命名,计算机病毒同生物病毒一样,通过不断复制进行传播、攻击和侵染,并且能在短时间内迅速波及大范围用户计算机。由此,计算机病毒成为网络安全的首要威胁。常见的计算机病毒有:木马病毒、蠕虫病毒、脚本病毒、间谍病毒等。
木马病毒是最常见的病毒,常利用通过捆绑于其他软件上传播,一旦用户下载并感染木马,其计算机就处于他人的监视和控制中;蠕虫病毒的原理是对主机扫描,一发现存在漏洞就对其加以利用,进而控制主机。特点是隐蔽性高,捆绑在其他程序上,程序运行病毒也被激活,并以极快的速度变种,杀灭存在一定难度;脚本病毒依附在网站上,当用户访问网站,点击开启时相关脚本也受到病毒侵染。造成主机大部分资源被占用,运行变慢,甚者硬盘受损;间谍病毒出现时间并不长,一般通过改变用户主页来提升网站的访问人数,并获取用户数据,对用户数据安全性造成一定威胁。
例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失,中国大陆及台湾地区也遭受攻击;2003年8月11日,在美国爆发的“冲击波”蠕虫病毒开始肆虐全球,并且迅速传播到欧洲、南美、澳洲、东南亚等地区。据报道,截至8月14日,全球已有25万台电脑受到攻击。我国从11日到13日,短短三天间就有数万台电脑被感染,4100多个企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成巨大的经济损失;2004年最主要的蠕虫事件是利用微软视窗系统LSASS漏洞传播的“震荡波”系列蠕虫,造成大量的用户计算机被感染。根据CNCERT/CC抽样监测发现我国有超过138万个lP地址的主机感染此类蠕虫。
3 中职计算机网络的防范技术对策
3.1防火墙技术
防火墙是设置在不同网络或网络安全区域间的一系列部件的组合。具有简单实用,成本低的优点。其主要功能是,作为一道网络安全屏障,限制外部用户访问,管理内部用户访问外界网络的权限。因此,也成为信息进出的唯一通道,从而可以较有效地依照安全政策控制出入的信息。此外,防火墙本身也具有一定抗攻击能力,可以加强计算机网络安全策略,保护暴露的用户点,监控并审计网络存取访问行为,实现内部信息的有效防护,防治信息外泄。
防火墙技术的关键是,数据包过滤技术。如下图所示,包检查模块应当深入操作系统的核心,在计算机操作系统或路由器转发数据包前拦截所有数据包,然后经过检查模块,拦截检查所有进出站数据。
3.2加密技术
计算机网络系统庞大复杂,信息传递过程需要经过许多网络路径,很可能包括不可信网络,从而容易发生信息泄露。所以,中职计算机网络系统的防范技术中,信息加密技术是一个重要方面。计算机网络数据加密包括链路加密、节点加密和端到端加密三个层次。链路加密能有效保护网络节点间链路信息安全,包括路由信息在内的链路数据都会以密文的形式加以保护;节点加密可以有效保护源节点到目的节点之间传输链路的信息安全;端到端加密则能有效保护传输过程中数据安全,在整个传输过程中,数据以密文形式从源端用户传输到目的端用户。
3.3信息认证和鉴别
信息认证是又一重要的网络防范技术,被喻为安全信息系统的“门禁”模块,是网络通信中可信安全通信通道的重要建立过程。认证的主要目的是检验信息发送者的真实性和验证信息的完整性,即能确认用户没有被他人冒充,又能验证信息在传输过程或存储过程中没有被重组、篡改或者延迟。因此,信息认证是防治网络系统遭受攻击的一种很重要技术手段,常通过数字信封、数字摘要、数字签名、智能卡、数字证书和生物特征识别等技术来实现。 其中,数字签名可以有效应对网络通信中的信息伪造问题。数字签名运用得较多的是公匙加密技术,通过此技术,任何知道接收方公开密匙的人都可以向其发送加密信息,只有唯一拥有接收方私有密匙的用户才可以解密信息。另外,智能卡属于鉴别手段的一种,其他鉴别手段还包括计算式通过口令、一次性口令和生物卡等。操作中,计算机之间鉴别的原理是基于计算的不同配置,所以通过鉴别计算机的配置是否符合原有配置来判断用户身份。
3.4网络访问控制技术
网络访问控制技术是为了防范计算机网络系统在提供远程登录、文件传输的过程中,不法分子趁机闯入,有效控制非法入侵者。具体实施措施是使用路由器对外界进行控制,将路由器作为网络的局域网上诸如Internet等网络服务的信息流量,也可以设置系统文件权限来确认访问是否非法,保证计算机网络信息安全。
3.5技术查杀病毒、修补漏洞
常用的应对病毒的方法是利用杀毒软件防治病毒。购买正版软件,及时获得更新服务,可以对病毒起到主动防御的功能,在中职计算机网络防范中,应用效果显著。无论是计算机操作系统还是各个应用软件和互联网漏洞都要及时利用相应修复软件修补,定时全盘扫描并修复计算机,可以有效降低网络安全风险。
3.6提高安全意识
无论再先进的计算机防范技术,都需要人去使用执行。因此,互联网安全管理员或是普通用户都要提高网络安全意识,保持警惕,及时运用网络安全防范技术来避免出现安全隐患,培养良好的上网习惯,避免疏忽大意损失数据或导致计算机系统受损。
4 结论
当前通信与信息产业高速迅猛发展,计算机网络安全防范技术也应当与时俱进,以使网络技术适应社会发展的需要,发挥应有的职能和优势,避免因为网络安全问题造成社会经济和资源损失。网络是把双刃剑,关键在于如何有效运用。网络安全防范技术为网络通信发挥更大力量奠定基础,并处于不断发展中,涉及计算机网络系统软件安全、硬件安全和数据信息安全等方面。中职计算机网络防范技术对策必须建立一整套完善的安全管理制度,提高网络安全意识,充分发挥网络防范技术的功能,强化计算机网络安全。
参考文献:
[1] 潘章斌.计算机网络安全问题及防范技术研究[J].中国高新技术企业,2013(7).
[2] 徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(6).
[3] 徐俭.浅谈计算机网络安全防范技术[J].现代电视技术,2005(6).
[4] 丁高虎.试论计算机网络安全及防范技术[J].华章,2012(22).
[5] 钟平.校园网安全防范技术研究[D].广州:广州工业大学,2007.
[6] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006:318-323.
[7] 矫健,韩芳溪,毛忠东.网络攻击手段及防御系统设计[J].计算机工程与应用,2003(33):168-170.
网络多媒体技术是网络技术和多媒体技术两种技术的结合起来的新型产物,它集文字、声音、图像、视频、通信等多项技术于一体,采用计算机的数字记录和传输传送方式对各种媒体进行处理,具有广泛的用途,甚至可代替目前的各种家用电器,集计算机、电视机、录音机、录像机、VCD机、DVD机、电话机、传真机等各种电器为一体。多媒体技术是指利用电脑技术把各种信息媒体综合一体化,使它们建立起逻辑联系,并进行加工处理的技术。多媒体技术的研究涉及计算机硬件、计算机软件、计算机网络、人工智能、电子出版等,其产业涉及电子工业、计算机工业、广播电视、出版业和通讯业等。媒体在电脑领域中有两种含义:一是指用以存储信息的实体,如磁带、磁盘光盘和半导体存储器;另一种是指多媒体技术中的媒体,即指信息载体,如文本、声频、视频、图形、图像、动画等。
2多媒体通信技术
2.1多媒体网络的发展1989年由欧洲物理实验室CERN开发了万维网,它是一个以共享各种不同类型的信息,包括文字,图像,音频,视频等信息的基于Internet的信息系统。万维网通过超级链接,将所有的硬件资源、软件资源、数据资源连成一个网络,用户可以从一个站点轻易的转接到另一个站点,非常方便于地获取网络上的丰富信息。由于万维网(www)上提供的信息量大,覆盖面广,信息传播速度快等优势,很快万维网就发展起来了。随着多媒体技术的发展,成本的降低及多媒体应用需求的增加,出现了以异步传输模式(ATM)技术为主要宽带综合业务数字网(B-ISDN)和以IP技术为主的宽带IP网,多媒体通信呈现出良好的发展势头。高速局域网,宽带ISDN光纤网络提供了ATM、图像、声音和静止图像传输。宽带综合业务数字网(B-ISDN)和宽带IP网的发展,为实现多媒体通信提供了理想环境,在以宽带光缆为基础的骨干网上,多媒体网络已成为现实,为多媒体通信的实用化奠定了技术基础。
2.2多媒体通信技术的形成多媒体通信技术的形成是计算机技术、电视技术和通信技术相结合的产物。随着多媒体技术的发展,宽带综合业务数字网(B-ISDN)和宽带IP网的发展,为实现多媒体通信提供了理想环境,为多媒体通信的实用化奠定了技术基础。此外,广播,电视,有线电视等一大批大中信息传播媒介也在不断地发展和完善之中。特别是以计算机为代表的数字数据化的信息交换方式,使得信息交换的速度更加迅速,共享程序度更高,产生了一大批如电子邮政,信息查询一类更层次的应用,也产生了一批种类不同,用途各异的通信网和通信新业务。
3多媒体网络
3.1多媒体通信网络多媒体通信网分类多媒体通信网络是实现多媒体网络通信的基本环境,它是在现有通信网络的基出上发展而成的。目前的通信网络可为四大类:⑴电信业务网:是由电信运营商投资建设的公用电信网,业务类型包括公有电话网(PSTN)、电报网、分组交换网(PSPDN)、数字数据网(DDN)、窄带和宽带综合业务数字网(N-ISDN和B-ISDN)等,为用户提供各种通信业务,如电话,传真,电视会议以及数据通信等等。⑵计算机网络:是由相关机构建立的计算机网,如局域网(LAN)、城域网(MAN)、广域网(WAN),如光纤分布式数据接通口(FDDI)、分布队列双总线(DQDB)等。计算机网实现了计算机互连,为计算机之间进行文件传输,资源共享提供服务。一个部门,几台计算机就可以构成一个局域网,但构成城域网和广域网需要通过电信网以专线或拨号形式互联。随着高速宽带光纤网和宽带IP技术的发展,出现了高性能的光纤令牌环网FDDI和FDDIII、快速以太网(100Mb/s)和千兆以太网(1000Mb/s),以及电信网和计算机网融合的ATM网络,使计算机网具备了实时处理声音和传送动态图像的能力。技术上的进步为在网络上传送多媒体信息奠定了基础。⑶电视传播网络:是由广播电视部门建设的电视网,如有线电视网(CATV)、混乱合光纤同轴网(HFC)、卫星电视网等。有线电视网提供广播业务,包括电视,图文电视等,有线电视网一般覆盖一个城市范围,各城市之后间通过光纤、微波或卫星转发。有线电视网采用树形拓布结构,网络中采用大量的分支器,将信号从信号源分配到网络中的各个端口的用户,网络中的用户是平等的,只要打开电视就可以收到节目。有线电视网是三种种网络中宽带化程度最高的,但它是单向的,如需用作双向传输,还必须完成数字化工作,并要兼容目前的模拟广播电视。针对有线电视网开发的机顶盒STB及交互式视频点播系统(VOD),为有线电视提供交互能力,实现有线电视网与计算机网融合,极大地增添了有线电视网的活力。⑷移动网:是由移运通信公司建设的PLMN(publiclandmobilenetwork)网,如GSM、3G(WCDMA,CDMA,TD-SCDMA)4G(TD-LET)等等。
3.2多媒体通信网络模型多媒体通信网络是一个端到端的、能够提供多性能服务的网络。多媒体通信网络由多媒体的接入网、主干传输网、交换网、多媒体终端设备以及能够满足多媒体网络化应用的网络软件等组成。多媒体通信网络模型系统功能示意图如下所示。一个完整的多媒体网络环境由多媒体终端、多媒体接入网络、多媒体传输骨干网络以及能够满足多媒体网络化应用的网络软件等组成。事实上,多媒体通信网并不是一种新建立的通信网络,而是按照多媒体通信的要求对现有网络进行改造和重组而成,多媒体通信网络系统如图所示。多媒体通信对网络的要求相当高。要求实现一点对一点、多点对多点的实时不间断的信息传输。在多媒体通信技术中,通信网络技术是非常得要的一个环节,只有通信技术才能把各地不同用户的大量的多媒体系通过高速网络连成一体实现真正的信息共享,并在此基础上创造更多的信息内容。在实际应用中因采用了传输、交换和接入技术不同,可构造不同的多媒体网络环境。另外,多媒体终端通过操作系统和应用软件直接提供网络多媒体应用环境。
3.3广域网多媒体环境广域网的基本特点是传输距离长,广域网的重点是如何提供综合多媒体业务传输和保证服务质量(QoS)问题。目前的广域网环境有X.25网络、帧中继网络、ISDN网络以及宽带IP网络等。⑴X.25网络。它的符合ITU的x.25协议的一种分组交换方式的数据通信网,所提供的网络功能相当于ISO/OSI参考模型的底三层功能。X.25是较早的数据通信网络,存在着传输速率低,网络延时大,吞吐量小以及通信费用高等缺陷。X.25网络主要由分组交换机,传线路和用户接入设备组成。分组交换机是网络核心,分组交换机之间以全互联方式连接。根据分组交换机网格中所处的地位,可分为中转交换机和本地交换机。⑵帧中继网络。它是20世纪90年代推出的一种新型的广域网技术,由X.25分组技术派生而来,其基本思想是利用帧对数据进行封装,使之在网络中传输,并提供多个用户同时使用一条线路的支持能力。从而大幅提高线路及宽带的利用率,其网络时延与数据传送速率可与高质量的专线线路相比。用户接入率可在56kb/s-1.54mb/s及64kb/s-2.048mb/s的范围内,而上限速率实际可达到50mb/s。帧中继网络由三部分组成:帧中继接入设备、帧中继交换设备和帧中继服务。帧中继接入设备可在是具有帧中继接口的任何类型的接入设备,如主机,桥接器或路由器,分组交换机及特殊的帧中继PAD等,通常采用56bk/s,64kb/s链路入网,两端的传输设备速率可能不同。⑶ISDN网络。ISDN(integratedservicedigitalnetwork,综合业务数字网)是一种以传输数字信号为目的的综合数字网,由数籽交换机和数字信道组成,主要依靠数字电话网的义务和接续功能提供语音,数据传真,可视电话等多种业务,传输速率一般为64kb/s。⑷宽带IP网络。随着Internet的发展,大量的语音和视频信息需要在基于分组交换的数据网上传输,对广域用的网络带宽和QoS支持能力提出了更高的要求。这就需要在网络基础结构上解决数据,语音和视频流的综全传输和资源协调问题,实现各种应用的有机集成,使整个广域网肯有高度的适应性,开放性和可伸缩性。近些年相继推出了一些以光纤为传输介质的广域网,如同步光纤网(SONET)、同小数字序列(SDH)和密集波分复用(DWDM)等,其传输速率已达到10GB/s大大提高了广域网的网络带宽,明显改善了广域网的拥挤状况。
4网络多媒体技术的应用
4.1多媒体网络提供的服务随着技术的发展和用户要求的提高,通信业务将具备多媒体通信的特点,特别是宽带通信业务将全部是多媒体业务。多媒体业务种类繁多,根据ITU-T的定义工分为六种:会议业务:具有多点通信、双向信息交换的特点。如:视听会议、声像会议等。谈话业务:实现点对点,人与人之间的通信。如:多媒体可视电话、数据交换等。分配业务:实现点对多点,机器对人的通信。如:广播式视听会议。检索业务:实现点对点,人与机器的通信。如:多媒体图书馆、数据库。采集业务:实现多点对一点,机器与机器之间或机器与人之间的通信。如:远程监控、投票。消息业务:实现点对点,人转发到机器,机器存储后转发到人的过程。如:如多媒体文件传送。
4.2多媒体网络技术的应用领域多媒体网络技术的应用领域非常广,主要包括视频服务、信息检索、远程教育、远程医疗、娱乐、办公自动化等。⑴点播电视。点播电视(videoondemand,VOD)的意思是各取所需电视,即观众想看什么节目,就可以通过网络点播什么节目,并可以控制节目的播放。VOD系统是一种用于家庭娱乐的多媒体通信系统,由VOD视频服务中心和许多VOD用户组成。在视频服务中心,将所有的节目以压缩后的数形式存入由高速计算机控制的庞大的多媒体数据库。在VOD的电视上有一个机顶盒装置。通过机顶盒子可安照片指令菜单调取任何一套节目,或调取任何一套节目中的任何一段。与打电话一样,VOD服务中心通过计算机对用户实行自动计费。⑵电视电话。电视电话由电话机、摄像设备、电视接收显示设备及控制器组成的。目前国内几大网络运营商均推出电视电话业务,采用了腾讯QQ视频同样的通道和通信协议。⑶有线电视。它是一种基于铜轴电缆或光纤为传输介质传输信息的电视系统,现在有线电视技术和互联网技术融合在一起,给我们带来无限的电视节目。⑷远程教学。远程教学是一种基于网络的新型教学方式,打破了常规的上课只有在教室里完成的方式。老师,学生都可以不在教室里,在能相互通信的计算机上就能完成相应的教学活动。⑸远程医疗。远程医疗是指通过计算机技术、通信技术与多媒体技术,同医疗技术相结合。利用高速网络进行数字、图像、语音的综合传输,并且实现了实时的语音和高清晰图像的交流。⑹数据库信息资询服务。通过收集得到的图片、声音、视频等信息组建成一个大型的数据中心站,为各类用户提供相应的信息服务。
5叙结