公务员期刊网 精选范文 网络通信论文范文

网络通信论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络通信论文主题范文,仅供参考,欢迎阅读并收藏。

网络通信论文

第1篇:网络通信论文范文

不法分子要想窃听信息,盗用IP地址是第一步,所以,降低IP地址被盗的风险,做出及时有效的防范措施,是阻止信息泄露的有效措施。当前,要想使IP避免被盗取,普遍采取的方法是按照TCP/IP的结构及原理,对于不同层次运用不同的防范方法,主要有下列方式:

(1)严格控制交换机。对交换机进行严格的控制是预防IP被盗的最为有效也是最彻底的方法。由于TCP/IP结构当中的第二层是信息传输必经的位置,所以控制交换机的部位主要是TCP/IP结构的第二层,这也是最为有效的途径。

(2)隔离控制路由器。这是按照只有AMC地址时,通过以太网卡的地址当中唯一不能被改变的,此种方法主要是定期对网络当中的各个路由器ARP表进行扫描监测,得到当前IP与MAC的关系并对照,对比其前后出现的两种关系,若前后处于不一致的关系,相关访问则为非法访问,而非法访问也会被及时制止,并阻止黑客窃取IP地址。

(二)保护通信信息应用加密技术

通常网络通信安全由传输信息的过程当中安全控制盒信息存储安排加以控制,对通信安全造成威胁的方式主要有信息在传输过程中被监听、监听过程当中盗用信息数据、信息传输过程当中遭到恶意修改、冒充用户身份、信息发出时遭到阻挡。对于上述通信安全威胁,主要的应对措施便是对信息加密进行保护,信息加密技术主要包括对称密钥密码技术(传统密码技术)与非对称密钥密码技术(公钥密码技术)这两种。我们常用的加密技术主要是传统密码技术(由序列密码和分组密码形态构成),它对于信息数据加密主要从链路层次、节点层次、端到端层次进行加密。

(1)链路层次加密。这是对两个网络节点的通信链路进行加密,对信息传输的各个环节严格进行加密,确保信息传输前与传输中,传输到达前及到达时的通信安全,使信息传输的每一步都成为秘密文件,覆盖信息形式、长度,使得黑客无法分析数据并窃取。

(2)节点层次加密。这是安全性较高的加密,实际操作与链路加密较为相似性,共同点在于均是对所传递信息各个环节实施加密,不同点在于节点加密是对下个环节来加密,也要求前个环节传输信息时必须是加密的,但此方式较易使黑客攻击成功,其安全性与防范性均不高。

(3)端到端层次加密。这是可以使传输的信息从源点至终点全程,均以秘密文件方式来传输。其传输过程当中不存在解密步骤,如文件在某环节被破坏、更改,后续文件传输也不会受到影响,后续文件处于安全状态,与其他加密层次对比,其加密的安全性更高。但端到端层次加密也存在着无法覆盖源点至终点的传输缺点,发生黑客攻击时较易被破解。

(三)完善网络通信法律制度

第2篇:网络通信论文范文

网络技术的快速发展,也导致了网络安全问题越来越严重,信息泄露事件一再发生。例如:Verizon最新的《2014年度数据泄露调查报告》当中提到有关12306用户信息泄露漏洞、支付宝前员工贩卖20G用户资料、国内130万考研用户信息遭泄等,这都是与我们每个人的生活息息相关的网络通信安全问题,一旦信息泄露被非法人员利用,将会导致严重的后果,对个人隐私、财产安全等都会造成不可预计的损失。而频繁网络信息泄密事件,主要有以下因素:其一,网卡在信息接收时遭遇窃听。因特网主要采用了网间网技术,点对点是其传输的主要方式,树状形是其结构连接的方式,而计算机主机却是在网域中的局域网当中,当处于局域网的主机发出信号时,局域网内的每台主机都能够收到此信息,当以太网卡接收到信息时,将自动将旧有信息丢弃,并放弃向上的传输,如此一来,黑客便有了搭线窃听的机会,不只是以太网卡存在这样的漏洞,很多网站同样存在此缺陷。其二,服务器各种设备自身的安全隐患。服务器自身设备的隐患是威胁网络通信安全的主要因素之一。当前因特网主要的服务方式是TCP/IP协议,此协议主要的特点便是实用性强但安全性欠缺,因此运行的安全性较低,而我们经常用到的WWW及电子邮件服务都是在此协议基础之上的作业,因此运行安全性较差,较易受到黑客的威胁,发生恶性攻击事件。其三,网络管理人员安全意识欠缺。信息泄密非常重要的一项因素便是网络管理人员安全意识较差。很多网站对于防火墙权限设置的较宽,很少控制人员的访问权限,很多企业防火墙有如虚设,企业内部人员若无限制访问,便为黑客窃取服务中的信息提供了便利条件,导致信息安全性较差。其四,恶意攻击事件。我国的网络管理制度当前的建设仍不完善,很多网民的道德意识较为薄弱,一部分犯罪分子则利用法律漏洞,通过各种技术来渗透或者运用电话线肆意的攻击他人的网络系统,来获取他人的信息数据资料,实现获取经济利益的目的。

2网络通信安全的策略探讨

伴随网络的快速发展,人们生活当中早已离不开网络,也对信息安全性提出了更高的要求,建立完善、安全的网络通信系统已经成为广大网民共同的愿望。

(一)降低IP地址被盗取的风险

不法分子要想窃听信息,盗用IP地址是第一步,所以,降低IP地址被盗的风险,做出及时有效的防范措施,是阻止信息泄露的有效措施。当前,要想使IP避免被盗取,普遍采取的方法是按照TCP/IP的结构及原理,对于不同层次运用不同的防范方法,主要有下列方式:

(1)严格控制交换机

对交换机进行严格的控制是预防IP被盗的最为有效也是最彻底的方法。由于TCP/IP结构当中的第二层是信息传输必经的位置,所以控制交换机的部位主要是TCP/IP结构的第二层,这也是最为有效的途径。

(2)隔离控制路由器

这是按照只有AMC地址时,通过以太网卡的地址当中唯一不能被改变的,此种方法主要是定期对网络当中的各个路由器ARP表进行扫描监测,得到当前IP与MAC的关系并对照,对比其前后出现的两种关系,若前后处于不一致的关系,相关访问则为非法访问,而非法访问也会被及时制止,并阻止黑客窃取IP地址。

(二)保护通信信息应用加密技术

通常网络通信安全由传输信息的过程当中安全控制盒信息存储安排加以控制,对通信安全造成威胁的方式主要有信息在传输过程中被监听、监听过程当中盗用信息数据、信息传输过程当中遭到恶意修改、冒充用户身份、信息发出时遭到阻挡。对于上述通信安全威胁,主要的应对措施便是对信息加密进行保护,信息加密技术主要包括对称密钥密码技术(传统密码技术)与非对称密钥密码技术(公钥密码技术)这两种。我们常用的加密技术主要是传统密码技术(由序列密码和分组密码形态构成),它对于信息数据加密主要从链路层次、节点层次、端到端层次进行加密。

(1)链路层次加密

这是对两个网络节点的通信链路进行加密,对信息传输的各个环节严格进行加密,确保信息传输前与传输中,传输到达前及到达时的通信安全,使信息传输的每一步都成为秘密文件,覆盖信息形式、长度,使得黑客无法分析数据并窃取。

(2)节点层次加密

这是安全性较高的加密,实际操作与链路加密较为相似性,共同点在于均是对所传递信息各个环节实施加密,不同点在于节点加密是对下个环节来加密,也要求前个环节传输信息时必须是加密的,但此方式较易使黑客攻击成功,其安全性与防范性均不高。(3)端到端层次加密。这是可以使传输的信息从源点至终点全程,均以秘密文件方式来传输。其传输过程当中不存在解密步骤,如文件在某环节被破坏、更改,后续文件传输也不会受到影响,后续文件处于安全状态,与其他加密层次对比,其加密的安全性更高。但端到端层次加密也存在着无法覆盖源点至终点的传输缺点,发生黑客攻击时较易被破解。

(三)完善网络通信法律制度

第3篇:网络通信论文范文

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

4结束语

第4篇:网络通信论文范文

目前国内高校车辆工程专业网络通信类课程教学普遍存在以下问题:

(1)课时比重偏低,缺乏对新概念、新技术的介绍;

(2)设备陈旧,缺乏实用性实验的开设;

(3)科研活动参与率低,未形成完善的创新培养体系;因此,在培养体系、课程平台、教学模式等方面对车辆工程专业网络通信类课程进行全新的探讨,既可以作为对“机电结合,特色分流”交叉教学的补充和深化,也可以通过车辆工程专业“以点带面,见贤思齐”,带动其他专业学生对网络通信类课程的兴趣和创新能力的培养。

2培养体系的改革

现有网络通信类的课程教学以车载CAN和LIN网络理论的认识为主,实验教学则以演示性和验证性内容为主。但是,传统的车载网络已失去原有的主导地位。针对“以车为本兼顾网络”的原则,需要逐步扩大网络通信类的广度和深度,鼓励学生立足本专业课程,学科交叉,勇于探索。通过车辆工程专业导论和认知实习,重点在于拓宽学生视野,初步建立学生对车载网络知识体系的感性认识。展示本专业前期积累的各项成果,如飞思卡尔智能小车等,为后续知识体系交叉学习打下基础。在验证、巩固和加深理论教学的基础上,选择车辆相对独立、功能简单,但系统结构较为完整的网络通信类实验项目,力求学生能在课程实验中能加深对车载网络通信理论知识的理解,掌握车载网络算法优化等方面的基本技能。以课程设计、竞赛的形式,选择适当的课题展开具有实际工程应用的综合训练。围绕汽车行业生产、研发过程中具有实际工程意义的问题进行选择,力求实现能正常运行的实验室样机,提高学生在车载网络通信及优化方面的综合能力。

3课程平台的改革

围绕培养体系的三个层次,对车辆工程专业的课程体系进行了创新性规划,在专业基础课中增设网络通信类基础课程,整合优化成“大机械类基础课程平台”,并配合车辆工程专业主干课,适当增设专业特色选修课,引导学生进行机械设计方向和车载网络通信方向的分流。在先修机械类、通信类公共课程的基础上,以学生的专业兴趣为主要依据,搭建“车载网络特色课程平台”。对原有的课程体系进行调整,既要增设网络通信类课程,还要兼顾原有机电类课程的设置。相互支撑,构建车载网络特色课程群,通过车辆机械与电子信息学科体系的交叉,实现创新型、综合型人才培养的目标。

3.1基础平台

通过增设通信原理、计算机网络等基础课程,结合相应的课程实习,将通信网络类课程融入到基础课程平台中。以主题会议、专家报告等方式向低年级学生介绍行业前沿技术以及网络在汽车中具体应用,形成直观的认知,增强学生的兴趣。由于总课时的限制,通信网络类基础课程以小课时、重实践、多交叉的形式进行调整。由于机械类课程在车辆工程总课时中占有较大的比重,因此网络通信类的课程根据“不同方向不同要求”的原则进行压缩。在总课时不变的前提下,压缩课时量,以增设相关网络通信课程。需要注意的是,在总学时不变的前提条件下,如果不进行专业分流,势必会造成机械类课程与电子信息类课程在学时分配上发生冲突。面向高年级学生进行专业分流,形成车辆与通信互为支撑、优势互补的格局。创新性的将部分学生引导到车载网络通信方向,有效缓解机械与通信类课时冲突的问题。

3.2特色平台

围绕新能源汽车、车载网络等汽车行业重点研究方向,设置课题研究小组,由教授或副教授担任负责人,配备2-3位中级职称的教师和实验室教师,团队结构合理,知识体系交叉,阶梯分工明确形成结构合理的学术团队。鼓励不同专业方向的学生进行自由组合,选择部分动手能力强的学生参加科研课题研究,为学生的科技创新提供支持。创新平台的课程覆盖了车辆、机械、通信等领域,涉及汽车电子、新能源和通信网络等多个方向,满足车辆工程本科专业学生的兴趣要求。团队结构合理,知识体系交叉,阶梯分工明确;对部分优秀本科生,仿照研究生的培养方式实行导师指导的培养制度,进入实验室协助配合研究生完成相应的课题研究,实现导师负责、研究生协助的双导师培养制度。

4教学模式的构建

教师在课程中的教学质量直接影响到学生的学习兴趣和创新能力的培养。网络通信类课程的改革,要求教师同时具备车辆工程和网络通信的知识,既能将教学内容从机械知识结构拓展到网络通信领域,也能够将网络通信领域的最新技术应用到车辆工程中。但我国高校中在机械工程和电子信息领域中的“双师型”教师数量明显不足,缺乏具有实践经验的中高级技术人员。为了充实教学队伍,可以聘请汽车行业有经验的技术人员作为兼职教师。同时,支持和鼓励教师深入企业学习新技术。鼓励学生将新想法、新创意,以发明专利、科技创新竞赛的形式实现。对构思新颖的选题给予必要的科研经费和指导,同时设定创新学分,进一步推动创新研究。

5结语

第5篇:网络通信论文范文

交通运输业在新的历史时期面临着新的机遇和挑战。必须以网络通信资源开发利用为主线,加快电子政务建设的步伐。

(一)通过全国联网,建立道路数据中心。建立公路、运输业户、运输车辆以及从业人员等大型基础信息资源库。推动各级交通管理部门的目录体系建设。采用数据交换技术,建立行业数据交换平台,形成完善的数据交换指标体系,推动道路运输服务系统的信息化建设。

(二)建立健全交通行业信息化标准体系。以电子政务应用系统数据元标准为核心,以推动标准应用为导向,加强交通运输业信息化建设的标准化工作,完善交通行业信息化标准体系,确保交通运输信息化建设“有标可依”。积极推动智能交通、现代物流、电子数据交换、交通通信与导航及电子地图等信息化推广应用工作。

(三)加大对物流信息化发展的组织和引导力度。积极引导RFID技术、集装箱多式联运等物流信息化研究成果的推广应用,开展公共服务模式的物流信息平台建设。建立和完善公路货运枢纽信息系统,推动农村物流系统、应急保障体系系统、大件运输和危险品运输系统等与人民群众关系密切或“市场失灵”的物流信息平台建设。

(四)建立完善的物流信息平台。以互联互通为目标,启动高速公路信息通信资源整合工程。倡导物流企业间的联合与协作,逐步形成若干具有较强的辐射功能和影响力的区域性物流信息平台。

二、威胁交通运输网络通信安全的因素分析

网络故障基本上都是硬件连接和软件设置问题,也可能是操作系统应用服务本身的问题。网络安全方面的问题有可能是因为电磁泄露、黑客非法入侵、线路干扰、传播病毒、搭线窃听、信息截获等,造成信息的泄露、假冒、篡改和非法信息渗透、非法享用网络信息资源等等。主要表现为计算机打开页面连接浏览器无法与互联网连接和局域网内机器互访信息共享受阻。来自网络安全的威胁因素,根据其攻击的目标和范围不同,对网络的危害程度也不同。网络安全可分为控制安全和信息安全两个层次。控制安全是指身份论证、授权和访问限制。信息安全是要保证有关信息的完整性、真实性、保密性、可用性、可控制性和可追溯等特性。造成对网络威胁的主要原因基本有三:人为的误操作;人为的恶意攻击;计算机网络软硬件的安全漏洞和缺陷。因为开放性、交互性、分散性、脆弱性和连接方式的多样性是计算机网络通讯的共有特征,计算机病毒和黑客入侵是威胁当今网络安全的最主要因素。针对屡屡出现一些技术故障和网络通讯安全方面的问题,探索和掌握一套行之有效的维护网络常见故障的技术和方法是确保网络管理安全运行的关键。

三、交通运输网络通信安全的保障内容

(一)链接网络的安全保障。其是指从技术上和管理上解决网络系统用户应用方面对网络基础设施漏洞、操作系统漏洞和通用基础应用程序漏洞的检测与修复;对网络系统安全性能的整体综合测试;防火墙等网络安全防病毒产品的部署,脆弱性扫描与安全优化;模拟入侵及入侵检测等。

(二)信息数据的安全保障。即是指从技术上和管理上解决信息数据方面和对载体与介质的安全保护和对数据访问的控制。

(三)通信应用的安全保障。指对通信线路的安全性测试与优化,设置通信加密软件、身份鉴别机制和安全通道。测试业务软件的程序安全性等系统自检通信安全的保障措施,对业务交往的防抵赖,业务资源的访问控制验证,业务实体的身份鉴别检测。测试各项网络协议运行漏洞等等。

(四)运行安全的保障。指以网络安全系统工程方法论为依据,提供应急处置机制和配套服务和系统升级补丁。网络系统及产品的安全性检测,跟踪最新漏洞,灾难恢复机制与预防,系统改造管理,网络安全专业技术咨询服务等。

(五)管理安全的保障。包括人员管理及培训,软件、数据、文档管理,应用系统及操作管理,机房、设备及运行管理等一系列安全管理的机制。

四、交通运输网络通信的安全防范措施

随着网络通信安全技术的日益产业化和网络通信安全的法律环境建设的日益完善,交通运输网络通信的安全防范技术也在日臻完善。

(一)保持高度警惕,保持主机和网络上结点计算机的安全。遵循多人负责、任期有限、职责分离三原则。切实提高网络通信安全的防范意识。

(二)控制访问权限,安全共享资源。使每个用户只能在自己的权限范围内使用网络资源。做到开机必查毒,发现必杀毒,经常对系统漏洞补丁升级更新。谨慎下载文档,对于来历不明的电子邮件及附件不轻易用Office软件打开。

(三)选用合格单位的防火墙和防火墙的规则设置、更新。将交通运输局域内网与因特网分隔开来。网络使用者要设置并经常变换口令。对所有进入内网的用户身份进行认证和对信息权限的控制,阻止非授权用户对信息的浏览、修改甚至破坏。对进出内网的数据进行鉴别,防止恶意或非法操作,严防有害信息的侵入。

(四)采用数据加密技术。以不易被人破解为目的,采用密码或计算法对数据进行转换。只有掌握密钥才能破解还原。实现对网络信息数据保密的目的。

第6篇:网络通信论文范文

2基于计算机的远程网络通讯

在远程网络通信中,由于信息传输方向的不同,可以将该过程中所采用的通讯技术分为双工通讯、半双工通讯与单工通讯等几种类型。顾名思义,双工通讯就是通过比较复杂的通信结构与线路,确保通讯双方的信息都能够向着两个方向传送;而半双工通信则可以理解为信息虽然能够在两个方向传输,但是这种传输过程不是实时的,因为每次传输都只有单个方向的数据在传输;单工通信则更加简单,就是只有一个固定方向的信息能够被传送。在实际的应用环境中,远程网络通信中所采用的通讯方式主要为半双工方式,也就是人们常说的四线制传输方式,而在不同计算机之间的通信中,则主要采用单工通信方式,这样,就可以在满足各种实际要求的情况下,使得通信系统中所采用的线路能够得到更大程度的简化。在基于计算机的远程网络通讯系统中,其硬件构成根据不同的功能主要包括计算机终端、网络主机、各种网络数据交换设备、网络数据传输线路等。

在这些硬件设备中,计算机终端的作用主要为对各个企业用户的网络数据通讯量和信息规模等进行控制;数据交换设备则可以实现对各种网络传输数据的分类、归档、处理与存储等操作过程;在网络主机中,则又可以具体分为微型计算机和小型计算机,其中,我们常用的计算机可以作为微型计算机来使用;网络数据传输线路又可以划分成多种不同的线路,比如常见的电话线路、光纤线路以及微波线路等,在这些线路中,人们最常用的就是光纤线路,这主要是由于光纤的速度非常快。在整个网络通讯链路中,计算机终端、主机等硬件设备,主要通过数据传输线路完成下路连接,而各种终端设备则需要通过数据交换设备来接入网络,接着,远程网络通讯系统各种计算机终端,则能够通过实现制定的网络协议来实现对网络终端的控制过程。对于基于计算机的远程网络通讯系统中所采用的连接方式,根据现代计算机网络技术的发展现状,可以划分为分支式、多路复用、集线式以及点到点等多种方式。在这几种方式中,点到点方式最为常用,因为这种连接方式主要以计算机为核心,然后再通过各种传输线路和数据交换设备来实现网络数据的交换与传输。

3计算机网络通信的发展方向

3.1朝着网络化方向发展。在现代计算机技术和网络技术发展的双重推动下,各种基于计算机网络的控制系统得到广泛应用,且应用范围和规模也不断扩展,给传统回路控制系统中所展现出来的特性造成了根本性的变化,主要是在网络技术推动下,逐渐形成了控制系统的网络化发展趋势,而这也是现代网络技术的成功应用所带来的必然结果。基于现代网络技术,可以将网络中的各种接口连接到仪表单元,从而使得网络化条件中的仪表单元具备了直接通讯的能力。正是由于网络技术的推动,才使得网络能够逐步延伸和发展到各个控制系统的末端,然后在与原有控制系统的结构相结合的基础上,则可实现从控制任务的最基底层,到实现整个调度工作的最高层之间的网络优化与连接过程。对于整个控制系统中的各个仪表单元,其可以作为控制网络中的最小实现环节来使用,而这些仪表单元的网络化则是在对这些仪表单元的数字化的基础上才完成的;在完成原有仪表单元的数字化之后,才能添加必要的网络通讯单元,从而构成完整的总线系统。在现有的网络化控制系统与现场总线控制系统中,整个控制过程的实现与完成已经不再仅通过传统意义上的控制系统来执行,而是通过各种仪表单元在对各自工作独立完成的及基础上,进而通过网络来实现不同单元之间信息交互,最终完成程序和应用环境所赋予的各种控制任务。

3.2朝着扁平化的方向发展在各种功能不同的网络结构中,特别是在基于分布式的计算机控制系统中,整个控制系统可以通过网络来划分成不同的层次,进而将计算机通过网路来连接。考虑到在网络中所存在的不同层次之间的独立性,信息在网络交互过程中,将会受到计算机的影响,这也是信息或者数据在网络交互过程中,需要考虑的一些问题。同时,由于分布式控制系统的网络本身所体现的数据结构的封闭性,会给不同厂家产品的交互带来影响。

4结束语

第7篇:网络通信论文范文

(一)计算机系统的监控对象

抽水蓄能电厂使用计算机监控的主要对象是厂房、地面开关站、上下水库、施工变电所等。主要监控设备有水泵水轮机、主变压器及其辅助设备、一套变频启动装置,此外,还有进水阀设备和所有的辅助设备,柴油发电机等机电设备。除了主要设备以外还有公用设备,主要是上水库和下水库的进水口闸门,还有水文测量系统和水位测量系统,压缩空气系统和供排水系统等。

(二)计算机监控系统的设计原则

抽水蓄能电厂的主要作用是为电网的调峰和调频提供保障。在设置控制系统的过程中首先应该考虑到电网的相关问题,其次应该对系统的性能价格比进行考虑,在设计过程中既要追求技术的先进性,又要遵循一定的设计原则。监控系统在进行方案设计时应该考虑四个原则,第一个原则是按照国际的先进水平进行设计,其设计的前提是满足可靠性和实用性的要求。其运行值班方式是无人值班或是少人值班的方式。为了保障监控的统一性,应该设置全场计算机监控系统,避免使用传统独立的常规集中监控系统。由于考虑到电厂的安全性和可靠性,还需要在设计的过程中外加简单的停机安全闭锁的功能,确保在紧急情况下系统的安全运行。对电厂的其他重要设备进行紧急处理时要使其满足可靠性的要求。第二个原则是采用分布式系统结构的形式,确保系统中一个设备发生故障时其他的设备仍然能够正常运行。第三个原则是保持系统的可靠性,采用环网配置的装置设置其监控网络。在运行的过程中,要使系统本身故障影响力适当减少,不能让系统本身的故障影响到环网的运行。第四个遵循的原则是实现计算机监控系统与多各系统的通信,主要的系统有电站系统、网调监控子系统、全场通风空调系统和电厂用电系统等。

(三)计算机监控系统的整体结构

抽水蓄能电厂的计算机监控采用的是开放式和分层分布两种结构的系统,外加全分布的数据库。在各个计算机中都有分布全场数据库和历史数据库,在LCU中还有各单元的数据库分布。在系统的各个环节点上还有系统功能的分布,任何一个节点都可以通过系统网络和其他节点通信。监控系统主要由三部分组成,首先是集控中心,其次是电站主控级,最后是现地控制单元。前两个部分在通讯时主要采用的是以太网,后两者之间采用的是以太环网的形式进行通讯,以太环网还可以协助三者进行数据的交换,采用这样的互联控制方式主要作用是实现三者之间的紧密联系,当主控级退出之后,仍然能够实现机组抽水启动。

二、电厂监控系统的网络通讯原理分析

(一)计算机监控系统中的H1网络通讯原理

H1网络是一种规范型的总线型系统,其在系统的开发过程中主要涉及到网络开发中的三个层次,分别是数据链据层、传输层和物理层。传输接口是研究部门自己开发的,符合规定形式的传输协议。H1网络系统具有两个主要的站点,其站点包含的位置是S5和S7系列PLC和计算机中。S5PLC是H1网上的一个单独的站点,主要通过通信协议处理器模块和其他站点进行通讯的。通信协议处理器模块(CP1430)对数据进行交换时主要采用的是RAM和PLC的控制程序。当控制器的通信有一定的需要时,处理器就会将不同程序的数据打包使其成为多个协议数据单元,然后使用局域网将数据单元发送给通信伙伴。对于远程通讯站点发送的相关信息也可以通过局域网使用CP1430进行接收,将接受的数据进行解码就能保证数据被不同站点接受。通过组态软件对CP1430进行配置一定程度上能够保障控制器接入到以太网。在电厂工作中,要实现工业以太网和计算机站点的通信,就需要配置一定的通讯处理设备,在通讯设备上面安装合适的通讯软件。计算机站点可以使用Hardnet和Softnet两种形式的通讯处理设备。其中Hardnet自身带有微处理器,可以有效减少计算机CPU上面的荷载,但是Softnet没有自身的微处理器。H1的网络通讯系统是一种点对点的通讯系统,对数据进行传输时需要将通讯者的参数进行匹配之后才能进行传输。在进行组态时,还需要设置接口好的作业号,通过这两者可以指明CP卡的通讯作业,然后通过CP卡的通讯作业进行数据传输。从而使得通讯作业的等级有所提高。

(二)计算机监控系统中的通讯程序

分析在计算机系统的监控体系下,可以将通讯系统分为三部分,首先是通讯报文的准备发送阶段,接受通讯报文阶段,网络通讯阶段。通讯报文的准备发送阶段的功能块主要有七个,分别是PB211、PB212、PB213、PB214、PB215、PB218、PB219。通过这七种功能块可以将数据格式进行转换,将转换过来的格式存储到相关模块当中。其次是通讯报文程序的接收阶段,在这一阶段中,主要是将接收到的通讯报文进行解压打包,然后再将其存放在一定的模块当中。最后一个部分是实现接收和发送的综合性能。为了确保通讯系统整体优势的发挥,可以通过网络对通讯系统进行组态,将各个数据点的存放位置进行有效的配置,对于各个系统的上级协议采取自定义的形式进行编制。使用下位机通讯程序将原有的相关功能进行代替,从而组成新型的应用协议。

三、结束语

第8篇:网络通信论文范文

TCN由绞式列车总线WTB和多功能车辆总线MVB组成,如图1所示。WTB用于联接各个车辆,用于列车级的通信控制;MVB用于有互操作性和互换性要求的互连设备之间的串行数据通信。WTB与MVB之间通过网关来实现数据的传递。其中,MVB能提供最佳的响应速度,适合用作车辆总线。对于固定编组的列车,MVB也可以用作列车总线。此外,MVB属于总线仲裁型网络,采用主帧/从帧应答方式,可以实现设备和介质冗余,完全满足列车对于运行控制和安全性的要求。根据实际应用的需要,MVB网络的通信数据类型分为过程数据、消息数据和监督数据。其中,过程数据用于反映列车的状态、速度、加速度、司机指令等;消息数据是偶发数据,不频繁发送且长度不定,如诊断、旅客信息等;监督数据是总线上主设备对于从设备的状态校验、转移、列车初运行等所使用的数据[1]。由于过程数据是列车运行控制中最基本和最重要的通信数据,因此本文只针对过程数据的收发进行研究。

2MVB网络接口单元

为了实现MVB设备之间的互联,各个与MVB相连的设备都必须具有统一的硬件接口和软件接口。硬件接口主要由各个设备中的MVB网络接口单元(网卡)实现,网卡用于实现物理层信号的转换,执行数据链路层的通信规程,其基本任务有:⑴将主机或其他网络设备发送的数据送入网络;⑵从网络中接收其他网络设备发送的数据送入网络;⑶从网络中接收其他设备发来的数据并送给主机。软件接口在于实现MVB数据链路层的服务功能,一方面为高层提供服务及服务访问接口;另一方面屏蔽底层协议,提供透明的、可靠的链路通路,方便用户使用[3]。2.1硬件接口MVB网络通信性能的好坏在很大程度上取决于MVB网络接口单元的品质。本次通信研究采用的是RVS系列MVB网卡。该网卡除了支持MVB三种通信数据的传递外,还支持总线管理器(BA),并具备用户可编程功能,通信速率高达1.5Mb/s,支持4096个设备状态扫描纪录,并具有介质冗余能力,是专为MVB-1类设备使用的接口卡。MVB-1型接口单元的硬件结构框图如图2所示。物理层通过译码器将MVB上的信号转换为数字电平,解码器将来自于MVB的信号移至PC/104并行总线上,检查数据的有效性并将其传送至双端口通信存储器(TrafficMemory),同时上位机可通过PC/104总线对双端口通信存储器进行读写。图2中,PC/104并行总线接口为网络接口单元和主机之间的数据通信提供了并行通道,由于RVS系列MVB网卡采用的是标准PC/104接口,用户可以将多块网卡层叠使用,在实际应用中较为方便。板上的控制逻辑(ControlLogic)采用可编程逻辑器件PLD(ProgrammableLogicDevice),为了适应不同的总线接口需求,用户可以通过逻辑设计方便地动态改变硬件设置。2.2软件接口软件接口的核心功能是屏蔽MVB网卡的底层协议,并为上层应用提供接口。MVB网卡的驱动是实现通信必不可少的核心部分,它描述了MVB网卡通信的底层协议,并对硬件进行了配置,为上层应用的操作提供接口。MVB网卡的驱动主要包括MVB初始化、配置设备地址、配置过程数据端口、获取过程数据等。用户在使用MVB网卡设计上层应用时,无需对MVB的通信协议有太过深入的了解,只需调用MVB底层的接口函数,即可实现基于MVB网卡的数据传输操作。在实现数据传输的过程中,采用了UART仿真方式,即以连续方式发送和接收数据。在网络接口单元与主机通信之前,首先必须对UART仿真寄存器进行配置,包括接收数据寄存器RBR(ReceiverBufferRegister)、发送器保持寄存器THR(TransmitterHoldingRegister)、通信线状态寄存器LSR(LineStatusRegister)。主机和接口单元之间需要通过传输特定的字符命令来实现对接口单元的软件配置,分别为‘C’、‘S’、‘H’、‘I’、‘P’、‘G’或是用其相对应的十六进制数43H、53H、48H、49H、50H、47H来表示,只有这样,才能识别所要执行的操作[3]。⑴‘C’命令用于将与接口单元有关的控制信息写入网络接口单元;⑵‘S’命令用于读取接口单元的状态信息,一般用于调试时的自测;⑶‘H’命令用于写入与过程数据端口相关的控制信息,包括逻辑地址、端口长度及端口源宿性质;⑷‘I’命令用于读取与过程数据相关的状态信息,与‘S’类似,一般只用于自测试;⑸‘P’命令用于将待发送的数据写入网络接口单元;⑹‘G’命令用于读取接收到的数据。具体的配置流程如图3所示。在通信过程中,首先需要对MVB接口执行初始化操作,包括以下3个步骤:⑴通过清除UART仿真之前的内容来确保UART进入到正常的工作状态;⑵停止MVB通信,以保证不再发送错误信息;⑶关闭MVB数据端口,使其保持为失效状态。接着,对MVB的过程数据端口及MVB设备物理地址及输入线路(分为A线和B线)进行配置。配置完成之后,通过对过程数据端口执行写入或读取操作来实现数据的通信。

3Linux与DOS系统下的MVB网络互连

DOS系统具有良好的人机界面和丰富的系统资源,在传统的MVB通信中应用十分广泛。但是,由于DOS是一个单任务弱实时的操作系统,且可靠性不高,越来越难以满足MVB网络的愈加严苛的通信要求。Linux系统在具备DOS系统优势的同时,弥补了DOS系统的不足,能够充分满足实际的需要。因此,在Linux系统环境下建立MVB通信对于实际的应用有一定的借鉴意义。考虑到多数的MVB通信仍建立在DOS系统环境下,因此,在实现Linux与Linux通信的同时,还要实现Linux与DOS的通信互连,这首先要求能够将DOS环境下设计的通信程序移植到Linux系统中去。

3.1程序移植移植过程中最主要的问题在于,DOS系统下的部分内置函数及头文件,在Linux系统下并不适用,需要对其进行适当地修改,甚至重新编写。其中,DOS系统下的输入输出函数inp()和outp(),需要更改为inb()和outb()。与此同时,Linux使用端口访问设备之前必须设置端口权限的系统调用,可选用iopl()或ioperm()进行设置。除此之外,由于Linux系统下没有conio.h,因此需要自行编写getch()函数和kbhit()函数,用于获取键盘敲击的字符和判断键盘是否有按下,以识别通信命令和控制通信的启停。部分代码如下:intkbhit(void){structtimevaltv;structtermiosold_termios,new_termios;interror;intcount=0;tcgetattr(0,&old_termios);new_termios=old_termios;/*rawmode*/new_termios.c_lflag&=~ICANON;/*disableechoingthecharasitistyped*/new_termios.c_lflag&=~ECHO;/*minimumcharstowaitfor*/new_termios.c_cc[VMIN]=1;/*minimumwaittime,1*0.10s*/new_termios.c_cc[VTIME]=1;error=tcsetattr(0,TCSANOW,&new_termios);tv.tv_sec=0;tv.tv_usec=100;/*insertaminimaldelay*/select(1,NULL,NULL,NULL,&tv);error+=ioctl(0,FIONREAD,&count);error+=tcsetattr(0,TCSANOW,&old_termios);return(error==0?count:-1);}需要注意的是,在移植的过程中,要特别注意指针的使用。若不对指针赋予初值,将会引起SegmentationFault,另外一些对于指针的误操作也很有可能引发这个错误,给调试过程中的错误排查带来很多麻烦。除了以上提到的问题外,还有许多兼容性问题需要解决,在此不再一一赘述。想要更快更精确地找到移植中存在的问题,可采用Linux提供的GDB调试工具。通过设置断点、打印变量等手段可以更快地找到程序的问题所在,并作出相应的调整。最后,通过GCC编译的方式,将驱动程序与应用程序进行联合编译,就能获得Linux下的可执行文件。通过运行这一可执行文件,通信程序就能在Linux系统环境下实现数据的收发功能。

3.2系统测试在软硬件配置完成并移植成功之后,接下来将对系统进行测试。系统测试的目的在于实现Linux与DOS系统下的MVB网络互连。测试的内容主要分为两个部分:一是以Linux下MVB节点为主节点,接收DOS下MVB发送的数据;二是以DOS下MVB节点为主节点接收Linux下MVB发送的数据。在实验室条件下,搭建了点对点MVB网络,通过两个节点数据收况来验证不同环境下MVB通信的可行性。实验结果表明:DOS系统与Linux系统下的MVB网络均能实现收发数据的功能,且误码率低,成功地实现了网络互连。

4结论

第9篇:网络通信论文范文

1.1频谱感知

作为认知网络的主要核心技术之一的频谱感知技术,其目的是要发现在时域、频域及空域的频谱空洞,进而供认知用户机会式利用频谱。频谱感知技术可以分为基于干扰的检测、主用户信号检测和协作检测,目前的频谱感知技术主要是基于主用户发射机检测,其频谱感知方法主要又分为匹配滤波器检测、能量检测、循环平稳特征检测三种。

1.1.1匹配滤波器检测

如果主用户信号是确定性信号,那么在加性高斯白噪声(AWGN)条件下最佳检测器就是匹配滤波器,它可以使输出信噪比达到最大。匹配滤波器检测的优点是能快速度准确检测主用户是否存在,但是,此方法需事先知道授权用户的信息,对授权用户需要专门的接收器,必须定时和频率同步。此外,计算量也较大,若先验知识不准确,则匹配滤波器的性能会大大下降。

1.1.2循环平稳特征检测

通常,无线通信信号都具有循环平稳性,而噪声和干扰则不具有这种特性,因此可以通过循环平稳特征检测法来检测主用户信号是否出现。该方法能从调制信号功率中区分出噪声能量,可以在较低的信噪比下进行检测信号,但其计算复杂度较高。

1.1.3能量检测

能量检测是最简单、最为经典的信号检测方法,也是目前研究的热点。能量检测法相对简单、易实施,另外,它为非相干检测,对相位同步要求低。但是,该方法在低信噪比情况下的检测性能较差,易受噪声不确定性的影响,且不能辨别主用户类型。

1.2频谱共享

无线认知网络的频谱共享是指次用户在不影响主用户的前提下与其共享一段频谱,是认知无线网络的关键技术之一。其目标是有效管理对主用户的干扰,并提高频谱的机会利用率。频谱共享主要包括两个方面:次用户之间的频谱共享以及次用户和主用户之间的频谱共享,可根据架构、频谱分配行为等因素可大致分为三类:

(1)基于网络架构

基于网络架构通常可分为集中式频谱共享和分布式频谱共享。集中式频谱共享是由某个中心服务器根据全局信息计算和执行整体二级用户网络的空闲频谱分配。每个二级用户独立进行频谱感知,然后将感知到的信息发送到中心服务器,由中心服务器综合对这些信息分配到空闲频谱。与集中式频谱共享不同,分布式分配将认知终端看作是一个自治的智能体,每个认知终端根据自己获得的频谱信息计算和决定如何使用这些空闲频谱,分布式分配主要应用于无中心服务器的场合。

(2)基于频谱分配行为

基于频谱分配行为又可分为协作式频谱共享和非协作式频谱共享两类。协作式频谱共享考虑到各节点间行为的相互影响,即每个节点都会与其它节点分享自己的感知信息;而非协作式频谱共享则不考虑其它认知节点间的干扰。在实际应用中,协作式方案要好于非协作式方案,更接近整体性能的最优化,在一定程度上更为公平,同时也提高了吞吐量。

(3)基于接入技术

现有大部分基于接入技术研究针对认知无线电商用进行的,主要采用基于填充式共享方式,即只针对主用户未使用频谱下进行的,基于完全检测信息下对主用户的干扰最小。

1.3动态接入

与传统的固定频谱分配方式不同,动态频谱接入技术是一种动态自适应的频谱管理方式,能更好的利用已有的低效的频谱资源来满足无线通信服务。动态频谱接入方式可分为以下三种策略模型:

(1)动态专用模式

动态专用频谱管理方式保留了现有的频谱管理策略结构,即主用户有着对频谱资源的独占权;但它们不仅可以自由选择其所使用的技术,还可以选择其所提供的服务。

(2)开放共享模式

开放共享模式这种频谱管理方式得益于无线通信的发展,该技术能够使得不同的系统共存,而且相互之间不会产生严重的干扰,因此,不需要对频谱资源进行独立的授权。

(3)多层接入模式

多层接入模式可以看作是动态专用模式和开放共享模式的一个折中,与动态专用和开放共享模式相比,多层接入模式更符合现有的频谱资源管理策略和无线系统。此外,频谱正交的接入方式与频谱重叠相比去除了次用户发射功率所受的严格限制,一定程度上提高了其信道容量和吞吐量,而且有着更广泛的应用。

2结束语