前言:想要写出一篇引人入胜的文章?我们特意为您整理了数据通信发展论文(7篇)范文,希望能给你带来灵感和参考,敬请阅读。
第一篇:网络数据通信隐蔽通道技术研究
摘要:随着科学技术的不断发展,网络技术也发生了日新月异的变化。文章通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范措施。
关键词:网络数据通信;隐蔽通道;隐写术;网络通信协议
根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。
1隐蔽通道的概述
简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。
2网络数据中隐蔽通道的工作原理及类型
与传统网络通信相比发现,借助隐蔽通道进行通信只是对交换数据过程中所产生的使用机制进行改变。而隐蔽通道将数据从客户端传向服务器的过程中,双方会借助已经协定好的秘密机制将传输的数据嵌入载体中,与正常通信流量没有太大区别,实现了通信的隐藏,接收到传输的数据之后对相应的数据进行提取,再从伪装后的数据中分离出秘密数据。
2.1基于“隧道”的隐蔽通道
基于“隧道”技术的隐蔽通道是目前最为常见的隐蔽通道,也就是我们通常所说的协议隧道。理论上来说,隧道技术需要在一种协议上辅以另外一种协议,而且任何一个通信协议都可以传输其他的协议。例如SSH协议可以用来传输TCP协议,首先将服务信息写入SSH信息内,由于SSH通道已经被加密和认证,信息便可以通过SSH通道进行传输。攻击者为了防止系统管理员发现,通常采用各种协议来建立隐蔽通道。
2.1.1直接隧道
通信双方直接建立的协议隧道被称为直接隧道,以ICMP协议建立隐蔽隧道为例进行详细的说明。在网络通信过程中ICMP报文是比较常用的报文形式,测试网络连通性的工具常用PING,其一般是需要发送ICMP请求报文,并接收ICMP应答报文,从而对主机是否可达进行判断。PING作为诊断工具被广泛应用于网络中。所以,通常情况下人们会选择通过ICMP回显应答报文和ICMP回显请求报文来构建隐蔽通道。通常情况下,发送端能够对ICMP报文中的序列号字段和标识符进行任意的选择,应答中这些值也应该会回显,从而使得应答端能够将请求和应答报文准确地匹配在一起,另外,还应该回显客户发送的选项数据。根据相关规范我们能够借助ICMP包中的序列号、标识符和选项数据等来秘密携带数据信息。通常情况下,对于ICMP报文来说,入侵检测或防火墙等网络设备只能够完成首步的检查,因此,使用ICMP进行隐蔽通道的建立时通常选择将需要传输的数据放到选项数据中。除此之外,还有使用IGMP,HTTP,DNS等协议来进行隐蔽通道的建立,且方法与ICMP类似,这类隐蔽通道具有准实时的特点,可以使客户机与服务器直接通信。
2.1.2间接隧道
通信双方借助第三方中转所构建起来的协议隧道被称之为间接隧道,下面将会以SMTP协议所构建的隐蔽通道为例来对其进行分析。对于SMTP协议来说,一般要求发送者将信件上传到Mail服务器上,然后接受者才能够从服务器中获取自己所需要的信件。这样一来攻击者就会想办法将目标系统上所进行的命令写到信件中,通过Mail服务器,目标系统接收将要执行的文件,并将最终的执行结果传输到信箱中,此时攻击者可以借助收信这个环节来得到自己所需要的信息,这样就形成了隐蔽通道。在这种隐蔽通道中,目标系统和攻击者一般是借助第三方中转来紧密地衔接在一起,该间接通信在一定程度上提高了信道的时延,与直接隧道相比不再具有实时性。但由于系统目标和攻击者是通过第三方建立的联系,使得目标系统对攻击者没有任何直接的联系,不再需要知道攻击者,攻击者更具安全性。除此之外,使用FTP,LDAP,AD等协议建立隐蔽通道与SMTPA协议的做法类似,根据目标系统的基本要求和特征可以对其进行灵活的选用。
2.2使用报文伪装技术构建隐蔽通道
通过“隧道”构建隐蔽通道具有高效的特征,但要想保证其安全性在实际过程中得到广泛的应用就需要对相关数据进行加密处理。此外,还有一种隐蔽通道的方法是使用报文伪装技术,就是将一些数据插入到协议报文的无用段内。例如可以借助TCP和IP中所含有的包头段内空间进行隐蔽通道的构建。下面以IPIdentification携带数据为例对其中所构建的隐蔽通道进行介绍,其一般需要将数据的编码放入客户IP包的Identification内,再从服务器中将数据编码取出就可以了。与之类似的做法是可以将数据放入Options、Padding等字段中。由此可见,使用报文伪装技术建立隐蔽通道虽然损失了效率,但安全性却更高了。
2.3使用数字水印技术来构建隐蔽通道
数字水印技术对被保护的版权信息的隐藏有非常大的帮助。近年来,随着科学技术的不断进步,国内外大部分研究人员对数字水印技术进行了大量的研究,并提出了大量的解决方案。通常情况下,可以将数字水印技术划分为基于变换域的水印方案和基于时空域的水印方案两类。然而借助数字水印技术建立隐蔽通道就是将需要传送的秘密信息代替版权信息嵌入到数字水印中。在实际的操作过程中信息的载体一般为文本、静态图像、视频流、音频流等,因此,这种隐蔽通道具有很强的隐蔽性和稳健性。
2.4基于阈下通道建立隐蔽通道
SimmonsGJ于1978年提出了阈下通道的概念,具体定位为:定义1,在认证系统、密码系统、数字签名方案等密协议中构建了阈下信道,其一般是用来传输隐藏的接收者和发送者之间的秘密信息,而且所传输的秘密信息不会被信道管理者所发现;定义2,公开的信息被当做载体,通过载体将秘密信息传输到接收者手中,即为阈下信道。就目前而言,阈下通道通常情况下是在数字签名方案中建立的。以美国数字签名标准DSA和ELGamal签名方案为例对阈下信道的建立进行简单的阐述,美国数字签名标准DSA和ELGamal签名方案都是由三元组(H(x):r,s)组成的。首先可以对要进行传输或签名的信息x进行相关预处理,即所谓的压缩操作或编码操作,从而提供更加便捷的使用信道。但是如果消息x较大时,函数h=H(x)能够对x信息进行摘要操作。假设h,r,s的长度均为L,其比特消息签名的实际长度为2L+[log2x]。其中大约有2-L的长度可能会被伪造、篡改或被其他信息所代替。即在2L的附件信息中既存在签名,又有一部分被当作了阈下信道使用。通过这种方式,发送者将要传输的秘密信息隐藏到签名中,并通过事先约定好的协议,接收方可以将阈下信息恢复出来,从而获得了需要的秘密信息。双方通过交换完全无害的签名信息将秘密信息进行传送,有效地避开了通信监听者的监视。
3检测技术介绍
3.1基于特征匹配的检测技术
特征匹配检测技术是借助数据库中特征信息来实现与网络数据流的有效匹配,如果成功匹配就会发出警告。实际上,基于特征匹配的检测的所有操作是在应用层中进行的,这种检测技术攻击已知的隐蔽通道是非常有效的,但误报率较高,且无法检测加密数据,对于攻击模式的归纳和新型隐蔽通道的识别方面不能发挥作用。
3.2基于协议异常分析的检测技术
该技术需要对网络数据流中的信息进行协议分析,一旦发现有违背协议规则的现象存在,就会有报警产生。通过对其中异常协议进行分析可以准确查找出偏离期望值或标准值的行为,因此,在对未知和已知攻击行为进行检测方面发挥着非常重要的作用。
3.3基于行为异常分析的检测技术
该技术是针对流量模型构建的,在监控网络数据流的过程中能够对其流量进行实时监测,一旦与模型的阈值出现差别,将会发出报警。基于行为异常分析的检测技术不仅可以对事件发生的前后顺序进行确认,而且还能够对单次攻击事件进行分析。这种检测技术主要难点在于准确模拟实际网络流量模型的建立上,建立此种模型需要涉及人工智能方面的内容,需要具备相关理论基础,同时还需要花费大量的时间和精力做研究。虽然就目前而言,准确模拟实际网络流量模型的建立还有很大的难度,技术还有待进一步提高和完善,但随着检测技术的不断发展,人们对于此类检测技术的关注度越来越高,相信终有一天模型的建立可以实现。
4结语
隐蔽通道工具不是真正的攻击程序,而是长期控制的工具,如果对隐蔽通道的技术特点不了解,初期攻击检测又失败的状况下,将很难发现这些隐蔽通道。要想防范隐蔽通道,要从提高操作人员的综合素质着手,按照网络安全规章制度进行操作,并安装有效的信息安全设备。
参考文献:
[1]李凤华,谈苗苗,樊凯,等.抗隐蔽通道的网络隔离通信方案[J].通信学报,2014,35(11):96-106.
[2]张然,尹毅峰,黄新彭等.网络隐蔽通道的研究与实现[J].信息网络安全,2013(7):44-46.
[3]陶松.浅析网络隐蔽信道的原理与阻断技术[J].电脑知识与技术,2014(22):5198-5200,5203.
作者:王钊 单位:民航新疆空管局通信网络公司
第二篇:数据通信中4G技术的应用
摘要:在信息技术一次又一次重大变革之后,4G技术诞生,并且在数据通信领域得到了广泛的应用,为人们的通信连接方式带来了巨大的改变,使其更加多样化和个性化。本文首先对4G技术的概念和特点进行了介绍,然后分析了其在数据通信方面的具体应用。
关键词:4G技术;数据通信;应用
14G技术的概念和特点
1.1概念
第四代移动通信以及其技术,我们简称其为4G技术,是在3G以及WLAN技术的基础上不断进行发展而得来的。4G技术的特点在于非对称数据传输能力可以达到2mbps以上,将质量优良的影像服务提供给全速移动用户,并且首次实现了在无线领域高质量的传输三维图像。
1.2特点
(1)在通信速度方面提高了很多;(2)提高了通信的灵活性以及智能性;(3)更宽的网络频谱;(4)降低了通信费用,满足了更多用户的需求;(5)兼容性能平滑度大大提高,并且改善了使用效率;(6)多媒体通信质量得到了优化。
1.3关键性技术
首先是OFDM技术,该技术不仅可以是高速数据业务得到更好的实施,还可以将码间干扰问题化解。并且如果在很高速率下进行数据传输的话,那么利用单载波传输数据的时候需要设计的均衡器可能要上百个,这项工作是非常繁重的。不仅要将码间干扰的问题解决掉,还要将复杂度降低,并且为数据传输的效率提供保证,因此应用了正交频分复用技术并取得了良好的效果。其次是智能天线技术,这项技术对空时多址技术进行了借鉴,以不同的信号传输方式来有效的区分同频率信号,对信号覆盖的范围进行调整,主波束和准用户之间对准,旁瓣和准干扰信号彼此对准,保证提供给所有用户的通信信号都是足够优质而理想的。再次是多用户检测技术,我们将某一时段内对某信号进行了占用的全部用户均看做有用信号,借助码元等就可以去联合检测单个用户信号并保证其检测的质量,也就是先接收数据,然后对一系列信息处理措施进行综合的利用从而处理这些数据,最终联合检测了多用户信号。最后是MIMO技术,具体来说就是将若干天线设置在移动终端位置,从而提供复用以及分集增益,引入了MIMO技术以后无线系统的容量以及覆盖的范围均可以得到大范围扩增,并且可以通过空间分集来有效的改善无线信道性能,最终将频谱的利用率有效提升上来。
2数据通信中4G技术的应用
2.1应用于电子商务中
在我们大力推行4G通信技术的时候,电子商务也因此得到了快速的发展,网上快速支付、信息化服务以及各种定制的个性化服务等都是因此而诞生的。在电子商务领域应用4G通信技术主要在以下几个方面得以体现:一是升级了购物的方式以及交易模式,4G网络通信服务的基础是移动智能终端,通过转移PC端网络购物的客户到移动智能终端,使购物打破了时间和地点的限制,并且改变了交易模式。例如手机淘宝客户端,仅在2013年上半年就收获了1亿多的新增用户,无线交易额达到了30%以上的整体交易额,淘宝卖家的数量也实现了412%的同比增长。二是广泛应用了LBS技术。4G运营商如今提供的电子商务服务可以以用户位置为基础,变得更加具有针对性,传统的通信技术下商家主要通过短信或者二维码等进行传输,4G通信技术下最常见的则是流媒体广告服务。例如如今异常火爆的微信营销,LBS技术就是其营销手段中最常用的一种,微信LBS不仅可以将信息利用公众订阅号推送出去,还可以利用LBS定位确定目标顾客,利用二维码扫描等方式来吸引更多注意力,所以说灵活性以及多元化正是微信营销的特点。三是灵活应用了自动识别技术。如今4G通信技术发展非常迅速,推动了识别技术的应用,为搜索速度的提升起到了很大帮助,传统的搜索方式主要依靠纯文字,不仅速度慢而且准确性低,如今二维码和图像识别技术对于搜索速度的提升可谓是意义深刻。
2.2应用在远程监控中
以往利用传统技术而进行的远程监控,不仅技术复杂,而且需要大量的成本来维护和建设系统,3G技术的缺点在于受到网络带宽的限制,不能快速、高质量传播无线视频。4G技术是由3G技术升级而来,快速的传播以及可以传播视频图像是其最大的优势,并且在传输网络数据的过程中具有很好的稳定性以及网络覆盖率。4G网络技术在传播网络信号时候速率快、质量高的优势,符合移动终端便于携带的特点,在移动终端上就可以开启视频监控、调控应急系统,并且还可以以此为基础进一步扩展其功能。远程监控系统以4G技术为基础的话,不再需要高昂的建设和维护成本,并且有效的融合了移动通信、安全防范以及互联网这三者,可以实时在各种移动终端上查看远程监控视频动态,让用户享受到了更为方便、更具时效性的远程监控服务。
参考文献:
[1]宋雷震,吕东芳.4G技术在数据通信中的应用与发展初探[J].无线互联科技,2012,01:10.
[2]刘巧平,李艳萍.正交频分复用技术及其在4G移动通信中的应用[J].计算机技术与发展,2014,11:238-241.
[3]史学刚.当前4G移动通信网络技术的应用和发展探索[J].电子世界,2014,18:6.
[4]张正峰,陈炳贵,刘宁.Wi-FiAdHoc与4G通信在无线地震数据采集站中的应用[J].地球物理学进展,2015,05:2337-2341.
[5]皇甫守俊.4G移动通信技术在消防灭火救援指挥系统中的应用探讨[J].通讯世界,2016,03:26-27.
作者:魏星 胡勇 李静 隋勇 王猛 单位:中国信息通信研究院
第三篇:远程监控系统中数据通信
摘要:远程监控系统在工业控制领域中应用十分广泛,它对提升工业控制的智能化和信息化有着十分重要的意义。以城市供热企业的换热站为研究载体,为实现其远程监控功能,结合当前的数据通信方式进行分析和研究,为实现具有自动控制功能的换热站系统设计提供远程通信方案。
关键词:数据通信;远程监控系统;研究;应用
一般的热力企业的换热站存在布局分散、无人值守、监控布线复杂、网络自动管理水平不高等问题,上述因素直接造成监管困难、经营成本过高、人力物力浪费、工作效率低下。我市热力企业为提升网络管理水平、降低运营成本,对下属的无人值守换热站进行远程监控系统的技术改造。按照传输介质的种类进行划分,数据通信可分为有线通信和无线通信两种方式。结合热力企业下属的换热站布局分散、实时控制和降低成本等因素的需求,在工程实施中,将无线通信作为主要通信方式。微波通信具有频带宽、容量大、灵活性强、费用合理等特点,也是目前无线通信中的主要通信方式。
1基于GPRS的远程监控系统
1.1GPRS技术
GPRS(GeneralPacketRadioService)是通用分组无线业务的简称。它是在GSM网络基础上发展的一种分组交换技术,采用端对端的分组传输和交换方式为移动用户提供丰富的数据业务。它具有“始终在线,始终连接”的特点,其数据传输速率高达171.2kbps,并能根据移动用户需求动态分配资源,与传统的电路交换相比,在费用方面更具优势。
1.2模块划分及功能设计
我市热力企业在2008年对其直管换热站进行第一次改造,完成了从人工现场控制管理到智能控制管理换热站的硬件升级,并建立远程监控系统。远程监控系统按照“够用能用能扩展”的原则进行设计,主要包括以下模块:就地控制采集系统、中心控制监控系统、GPRS数据通信系统、远程控制执行模块和应急处理系统。就地控制采集系统主要是由换热站中的各路传感器对现场的温度、热量、压力、液位、流量等信息进行采集、编码,并对进行A/D转换做出分析、判断和处理。中心控制监控系统,是整个供热系统运行调度和管理的中心,能够完成数据的处理和监测控制。GPRS数据通信系统是依托现有的移动数据网络为传输媒介,实现换热站与控制中心的通信连接,能够完成数据采集、数据控制及数据信息的传递与交换。远程控制执行模块主要是完成中心控制室对就地换热站的远程控制,进行现场的流量、液位等控制设备的启停操作。应急处理系统主要是利用操作控制平台进行调节、调度等处理,比如在热量不足或过剩等报警情况下进行应急处理。
1.3软件系统设计
远程监控系统的软件系统由驱动程序和应用软件组成。其中应用软件具有收集、处理、存储、管理和实时监控等功能,能够完成换热站的现场处理、远程数据传输、参数收集分析与处理等操作。考虑到应适应未来各种业务的发展需要,在进行GPRS网络设计时,具有良好的适应性和可扩展性,为能够承载更多业务搭建平台,还应包含系统应用系统的远程更新等更多功能,为此,基于GPRS网络的软件系统主要包括驱动程序模块、数据采集模块、开关量输入数据采集模块、开关量输出管理模块、数据库管理模块、通信模块、系统远程更新模块等模块。
1.4应用总结
GPRS作为一种移动数据通信技术,能够实现数据分组的发送和接收,可为换热站的远程控制提供灵活可靠的网络连接。从实际应用角度,GPRSDTU在建设费用、建设周期、运行成本、系统稳定性、实时性等方面都具有极大优势,同时,由于GPRS网络本身包括GPRS骨干网、公众移动数据IP网等多种组成部分,各种网络的结构和安全要求各不相同,因此存在安全问题。在安全方面要综合考虑,比如,接入方式的安全因素、计算机系统的安全因素、操作规程上的安全因素等。
2基于VOIP技术的远程监控系统
2.1VOIP技术
VOIP(VoiceOverIP)是IP网络电话简称,是将语音集成在IP协议中,通过对语音信号进行数字化编码、压缩处理,转换为IP数据包,使其在IP网络完成传输,从而实现利用IP网络进行语音通信。VOIP技术可以将传统企业PSTN语音业务与企业LAN数据业务进行合并,利用一个网络实现语音与数据的融合传递。该技术可以在原有企业网络基础上升级改造,对增强企业LAN网络扩展功能、丰富语音呼叫业务、提升网络信息服务和降低企业运营成本都有极其重要意义。
2.2模块划分及功能设计
基于以上服务,将该系统按照功能划分为以下模块,即语音包处理模块、市话网关处理模块、协议转换模块和控制管理模块。语音包处理模块主要是通过数字信号处理芯片进行语音的编码及解码、噪声检测、回音处理和语音打包与拆包处理,从而达到保障语音通信的目的。市话网关处理模块主要是指将原有传统电话设备上的业务及增值业务(如来电显示、企业彩铃、呼叫等待等)作为电话信令,实现其在通信设备与网络协议处理器之间的协议转换。协议转换模块主要是对电话信令的相关信息进行处理和将信令信息转换成特殊网络对应的信令协议,实现信令在交换网络中的传输,采用的协议标准主要有SIP协议、MGCP和H.323协议。控制管理模块主要是实现VOIP的配置及维护,为语音管理提供接口服务。
2.3网络结构
网络结构主要有中心管理模块、客户端模块和存储模块三部分。中心管理模块是整个网络的核心和控制中心,在结构设计中,包括用户注册管理、语音数据管理、协议转换、接入认证、网络融接、呼叫请求处理。
2.4应用总结
VOIP技术在换热站远程监控系统中的应用,是将语音通信技术与数字通信技术进行融合的典型应用。它解决了利用IP通信网络进行语音通信,拓展了服务功能,在实际应用中有很多优势。比如,在原有网络基础上提供语音增值业务,提高网络带宽的利用率。
参考文献:
[1]党力.无线数据通信在远程监控中的应用[J].石油化工自动化,2014,(03):119-120.
[2]李岷,李振玉.关于无线数据通信[J].北方交通大学学报,2014,(01):82-83.
作者:王义春 单位:国网黑龙江省电力有限公司七台河供电公司
第四篇:数据通信网络维护与网络安全问题分析
【摘要】现在,科技发展迅速,导致数据通信网络出现问题的原因,也越来越多,导致问题的原因大多是由于设备出现故障或者是电路出现故障这两种。而且,用来维修故障的方法也许多,其中最普遍、最有效的方法就是利用万用表与数据通信网络测试以进行故障的修复。
【关键词】数据通信网络;网络安全;维护
现在,数据通信网络早已在社会的各行各业、各个领域得到广泛应用,重视数据通信网络故障的预防与修复是确保数据通信网络的全程和全网通信通畅的前提。
1常用基础数据网络业务维护的方法
数据通信网络的故障表现形式有很多种,进行网络连接需要的设备也有很多,不过依据工作实践,笔者将出现的故障类型主要分成设备的故障与线路的故障,针对这些故障也有许多的维修手段与方法,其中最普遍、最有效的方法就是利用万用表与数据通信网络测试以进行故障的修复。在进行故障维修工作的时候要严格依据数据通信维护规程里面规定的故障处理基本原则来处理,就是先处理局内再局外,先处理本端再处理对端,先进行交换再传输,先处理重点再一般,先先进行调通在进行修理,消除了障碍之后就会恢复。
1.1测试前准备
在开始进行测试之前,首先需要确定现场的环境是不是符合设备的要求,还有是不是存在有影响设备正常工作的某些因素。否则就会出现一直测量都没有结果的状况。设备的工作环境:①电源。检查简柳和直流是不是都有电,电压是稳定,以及保险是不是正常。②温度。长时间持续高温对设备的影响乡比较大,可能会引发某些不正常的情况,所以温度的提供值必须要在正常的区间内。③湿度。检查室内的湿度是不是正常,有没有进水的情况,如果有的话要先解决。④其他现象。检查是不是有强电场和强磁场等影响设备工作的情况出现。辨别设备信号的状态。通常,在调制解调器、LOOP、HD-SL、等一些设备上往往都有指示灯,通过查看指示灯的状态可以帮助了解设备的情况,以及帮助找到出现问题的原因。
1.2用万能表测试
就现在的情况而言,大多数用户都是在市话的音频电缆上面使用AM70、MODEM、DTU等设备来接入网络,由于光纤和无线连入的用户比较少,所以笔者主要讨论用音频电缆测试的方法。用万户表测试的方法主要应用于在用户线、连接的电缆以及电源等出现故障的情况。电源测试。对出现故障的设备的交流和直流电是不是在正常的界限内,电压值太高或者是太低都会对设备的正常运营产生影响。电压值需要稳定,需要符合设备工作的正常电流和电压值。环阻测试。把用户线的一边短路,在另一边利用万用表的欧姆档进行测量。需要注意它的度数是不是稳定。还可以依据用户到数据机房之间距离,估计线径等一系列原因估量一下那的环阻,如果和测量值相比差太多的话就应该寻找原因了,若是找不到原因的话则需要换一下外线。绝缘测试。把用户线的一边断路,在另一边用万用表的欧姆档进行测量。一般情况下绝缘电阻应该在20MΩ以上,而且电阻的值越大越好,要不然会有落地的现象出现。需要特别注意的是,数据通信经常会运用双绞铜线上面的高频特性,所以双绞线的桥接抽头、分段线径以及长度等等因素都会影响到信号传输的质量。针对距离相对较远的数据的线路,在注意减少上面的因素影响以外,还可以考虑运用下面的一些措施来进行线路性能的提高:①控制数据连接需要的速率;②降低发送衰减的参数值,增加信噪比的参数值;③提高内线与外线的的打线质量,需要保证线路的接头的接触没有问题;④按照设备所规定的线路传送距离和传输速率之间的关系。
1.3运用数据通信网络测试仪进行测试
数据通信网络的测试仪大致分为两种,规程测试仪与误码测试仪两种。当要对网络进行测试的时候,利用层次概念,按照网络结构层次将测试分成网络性的测试、数据电路的测试、信道的测试和规程的测试这四种。图1就是这四种测试方法之间的相互关系,因为现在采用的大多是频分制300~3400Hz带宽的电话信道做实外线,所以用典型的模拟信号作为基本的数据通信网络系统的例子。误码测试。一种是利用两个无码测试仪来进行端与端之间的测试,端与端之间的测试是指在电路的两端都连接误码仪,接收到对方所发送的信号的序列,进而得到误码率。这样的方法可以同时对两个方向的信号传输质量进行测试,可以了解到最全面真实的情况,如图2。另一种方法就是运用一个误码测试仪逐段的进行环回测试,因为这种测试方法仅需要一个误码仪,所以得到了广泛的应用,如图3所示。换回测试是根据CCITTv.54建议所规定的第3、1、2环路来进行对误码率的测试。环回测试的方法可以正确判断出出现故障的具体位置。要是通过了第3换回的测试,误码率是正常的,就说明在这两个调制解调器之间的数据电路的工作状况是正常的。反之就说明数据电路是有问题的。要是通过了第一环路测试,误码率是正常的,就说明调制解调器A是正常的,就应该第二环路的测试。要是测试结果的误码率是正常的,就证明是调制解调器B的问题,要不然就是信道的问题。规程的测试。在进行误码测试之后,仍然没有解决问题,需要的时候就可以进行规程的测试。BSC、X.25、FR等等都是常用的协议规程。不过使用规程分析仪的测试人员一定要熟悉各种各样的规程,了解有关规程的信息格式与通信的过程,还需要具有相当的编程能力,因此对测试人员的要求较高。
2数据通信网络的安全维护
2.1数据维护需要防维结合
长时间以来,行业中都出现重视出现故障之后的维修工作,忽视了预防故障出现的工作。坚持做到防维的结合、治标与治本的结合,坚持综合治理才是做好数据维护工作最为重要的,最有成效的一步。
2.2加强网管系统的跟踪与分析
数据网管是进行网络沟通的桥梁和纽带,也是管理数据网络的遥控器,进行网络检查、寻找故障、问题的解决都需要以它作为强有力的依托。数据网管还具有资源统计、测试工具、故障诊断与协议分析等等一系列功能。在日常的维护工作中,根据网管的记录故障的日志,可以明确出现故障的位置,检查出现故障的原因,诊断出故障的性质有助于完成故障的维修。针对数据网管的故障建立起诊断故障的模型,从而使维护人员对数据网络故障的认识度和理解能力都得到提高。对于以后的维护工作和故障的排查都有很大的帮助。利用网管对数据网络里面的数据统计进行分析,可以平衡数据业务的流量,平衡网络,从而合理的对网络资源进行调整,了解并调整整个网络的性能和各种设备的运行的指标。这一些指标都是预测网络的运行、进行网络评估、发现问题的基础,是决定维护工作的重中之重。
2.3抓好数据通信网络运行的日常优化工作
数据通信网不是一成不变,它是不断产生变化的动态的网络,它会随着线路的环境、用户的分布和网络的结构等情况不断的产生变化。因此,需要连续不断的对其进行调整与优化,才可以减少网路发生故障的几率。
2.4建立数据网络灾难备份中心
灾难备份就是利用技术和管理手段,还有一些相关的资源保证关键数据在灾难发生以后可以进行恢复。灾难的备份中心应该具有完备的灾难恢复计划和灾难备份系统的定期举行的演练服务等等。这样就算是一旦发生因为自然灾害或者意外事故以及人为原因出现的数据的丢失或者是设备与机房的毁坏,对客户的正常生产产生严重形象的时候,可以启动数据网络的灾难备份中心,保证意外发生以后将损失降到最低。例如,2015年5月28日上午11时左右,中国最大的在线旅游工司携程部分服务器遭受都不明的攻击,导致官方网站及APP暂时无法正常使用,携程经过技术排查,确认此次事件是由于员工错误操作,删除了生产服务器上的执行代码导致。从这次事件,更是凸显了建立数据网络灾难备份中心的重要性。
2.5建立基于互联网的公众化数据业务管理平台
随着技术手段的发展,也为了便于管理和增强信息的安全性,在web技术的基础上,建立公众化的互联网数据的业务应用性系统,运用“一站式”专用的数据业务服务的网站来进行数据业务的咨询和受理、计费与结算、技术的支持与故障的申报等等一系列的业务,保证每一个用户都能够享受到更加周到、更加人性化、更加有效率的一站式服务。
3结语
现在,数据通信网络得到广泛应用,在广大用户享受网络技术带来便利的同时,也需要更加重视它带来的安全问题,增强关于网络安全的知识,并且经常对其进行维护,从而保证数据通信网络的安全与稳定。
参考文献
[1]吴妍岩.试论通信网络安全关键技术[J].科技创新与应用,2015(26).
[2]谷翔.试论通信网络安全关键技术[J].化工设计通讯,2016(1).
[3]杨建军.通信网络安全的现状及解决措施[J].信息安全与技术,2015(6).
[4]李国居.通信网络安全维护的有效措施探讨[J].通讯世界,2015(10).
[5]王鹏.计算机通信网络安全维护管理分析[J].电脑知识与技术,2015(18).
[6]李华清.计算机通信网络安全维护策略分析[J].电子技术与软件工程,2014(4).
[7]齐三田.通信网络安全维护[J].无线互联科技,2014(7).
[8]付杨.关于通信网络安全的防护途径分析[J].计算机光盘软件与应用,2014(13).
作者:高建俊
第五篇:火灾自动报警系统中数据通信传输技术研究
摘要:近年来火灾事故频发并且范围越来越广,给人们的生命财产安全带来巨大威胁。为了减小火灾给人们造成的损失,各国都加强了对火灾自动报警系统的研究。数据通信传输技术在火灾自动报警系统中有关键作用,本文就将根据实际情况,对数据通信传输技术在火灾自动报警系统中的应用进行探讨。
关键词:数据通信;传输技术;火灾自动报警系统;运用
前言
火灾在发生的时候一般会迅速蔓延开来,火势也会不断扩大,这也是火灾经常给人们带来巨大损失的根本原因。随着人们对火灾的认识更加全面,发生火灾时及时通知相关人员成为防范火灾的关键,对火灾自动报警系统的研究真是为了解决这一问题。在科学技术飞速发展的现代社会,数据通信传输技术的出现让火灾自动报警系统的速度得到提升,所以加强对数据通信传输技术在火灾自动报警系统中的应用显得尤为重要。
一、火灾自动报警系统重要性
火灾自动报警系统是在发生火灾的时候通知相关人员某处发生了火灾,对于火灾发生地附近的人们而言,其能让人们快速逃离火灾现场。而对于消防救援而言,其能及时告知火灾的具体地点及情况,为火灾的救援工作能在火灾发生之后的最短时间内得到开展。这样技能保证火灾附近人们的生命财产安全,还能让火灾的救援活动及时开展,对社会的稳定运行有重要意义。
二、火灾自动报警系统中数据通信传输模式
(一)基带传输模式
对于基带方式而言,其并不需套调制,只要通过信道对编码后的数字脉冲信号直接传送数字信号。一般情况下会以曼彻斯特编码对数字信号进行传输,频分多路复用技术在实际应用中不会被采用。总线型拓扑是数字信号传输采用的方式,但其受到一定的限制,所以不能在火灾的远程自动报警中应用。同时会在电缆的两端各加一个阻抗匹配器,从而避免信号的反射干扰和回流冲突。50Ω的基带同轴电缆是总线型网络中使用最多的电缆,这样能够增强数字信号的抗干扰性。
(二)宽带传输模式
在网络中,宽带传输方式一般用于传输模拟信号,这些模拟载波信号工作在高频范围,因而借助FDM技术可以把宽带电缆的带宽分成多个信道或频段。因为在噪声和衰减损失数据之前,携带数字数据的模拟信号可以传播较长的距离,所以总线/树型拓扑结构的宽带系统传输距离远远大于基带。同基带一样,宽带系统也是通过接插头将站点介入电缆,但其因本质不同所以只能让信号沿特定的方向传播。
三、火灾自动报警系统中数据通信方式
一般情况下,当用同时传输的数据位来划分火灾自动报警系统的数据通信时,会采用并行传输方式和串行传输方式。串行传输方式是按照有低位到高位对字符二进制代码进行发送,并且需要挨个传输。而并行传输方式则是同时对多个二进制代码进行传送,并且不会有高位和低位的分别。对于数据通信而言,并口和串口是典型的并行/串行传输方式。在基础传输条件相差不大的情况下,并行传输方式速度快于串行传输方式,但在实际应用中需要对传输速率进行控制,避免过高的速率对系统造成干扰。现代社会中科技的更新速度较快,所以串行和并行的传输方式并不存在绝对的优劣,所以火灾自动报警系统的通信方式选择需要根据实际情况进行。
四、数据同步
对于火灾自动报警系统而言,发送端和接收端的时间基准保持一致是正常工作的基本保障,所以要将数据同步方式应用到系统中。根据目前的情况来看,帧同步、字符同步和位同步是数据同步常见的三种方法。其中帧同步是通过对特定帧的起始时间的识别来完成同步,由于识别方式的不同,所以帧同步中有适用于任意数据类型的帧的识别方式,也有适用于数据为字符类型的帧的识别方式;字符同步主要是通过将字符作为界限来完成信号的同步,其实际应用中需要1个起始位、2个停止位和5-8个数据位;位同步主要是让发送端和接收端的每一位信息都保持一直,有自同步和外同步两种方式。
五、编码方式
对于火灾自动报警系统而言,其数字信号来源可能是模拟信号被处理后形成的脉冲编码信号,也可能是数据终端设备的原始信号。所以在对代码进行输出的时候,还要对代码进行必要的转换,让其能够在系统中传输。一般情况下,曼彻斯特码、单极性归零码、双极性归零码、单极性不归零码、双极性不归零码等是常用的编码方式。
六、结束语
火灾自动报警系统对于及时发现火灾有重要意义,其能为人们从火灾现场撤离与救援提供更多的时间,从而减少火灾给人们造成的损失。数据通信传输技术作为火灾自动报警系统中的关键技术,对报警信息的传输起到决定性作用。所以在研究自动报警系统的过程中,加强对数据通信传输技术的研究尤为重要。
参考文献:
[1]龚垒.基于FPGA的高速光纤通信数据传输技术的研究与实现[D].西安电子科技大学,2014.
[2]徐晓虎,郑欣,赵海荣,许开立,张培红,亢勇.火灾自动报警系统可靠性研究[J].安全与环境学报,2012,03:149-153.
[3]李福君.火灾自动报警系统的应用现状及发展趋势[J].消防技术与产品信息,2012,06:40-42.
作者:徐伟民 单位:四川通信科研规划设计有限责任公司
第六篇:网络编码的数据通信技术研究
摘要:随着现代通信技术的发展,社会对网络数据通信的质量要求不断提升,如何在现有的数据条件及网络资源下提高数据通信质量,是当前网络通信研究人员所面临的一项重要课题。而网络编码技术的出现和应用,为此类问题提供了有效的解决途径。笔者对基于网络编码的数据通信技术进行分析和研究,以提高网络通信质量,仅供业内人士参考。
关键词:网络编码;数据传输;网络通信
网络编码技术的出现和应用是现代通信技术领域内的一项重要变革,一定程度上改变了以往通信网络的数据传送模式和处理方式,减少信息传输过程中无用信息的产生,有效提升了网络吸纳和输出信息的数量,为数据通信质量的提升奠定了坚实基础。在现代社会发展形势下,网络编码技术在数据通信领域内发挥着重要作用。
1网络编码概述
1.1网络编码的基本原理
网络编码在数据通信技术中,对网络结点输入和输出的关系进行了准确定位,当中间节点具备编码条件后,能够对所接收到的数据按照一定方式实现编码处理,直至传送至后续节点。后续结点的处理则具有一定可控性,不论是否进行编码都能够发挥其实际应用价值,若在必要情况下需要进行编码处理时,则应对所接收的信息再次进行编码后方可传输,并反复编码反复传输,最终保证编码信息达到目的结点。针对目的结点对信息进行准确译码后,方可对最初结点所发出的基本信息进行获取和判定。
1.2网络编码的构造方法
在进行网络编码组合的过程中,依据何种方式实现所接受数据的编码组合是当前相关领域内人士所面临的一个重要问题。基于当前网络编码构造的实际情况来看,不同的网络编码形式在具体表现方式上往往存在一定差异,尤其是在编码系数选择方式以及分组编码操作方式等方面,其表现更为明显。线性网络编码以结点对所接受的数据分组普遍实行线性编码组合型操作,以促进编码工作规范有序开展。当前编码系数在选择方式上存在差异,将网络编码构造分为两种,一是确定性网络编码,二是随机网络编码。确定性网络编码构造方式具有一定特殊性,主要是依据某一种算法对编码系数进行计算,而随机网络编码是依据伽罗符号进行随机选取以确定编码系数,通过对两种方式进行对比分析可知,随机网络编码构造方式的灵活性较强,在实际应用中能够取得比较理想的网络编码质量和效率。依据网络系统实际运行过程中编码实现方式的不同,可以将编码分为集中式网络编码和分布式网络编码。其中,集中式网络编码在对整体网络拓扑形式进行准确把握的基础上,依据整体网络情况对相应的编码系数进行合理分配和布局,以提高网络编码的有效性,但就实际情况来看,一旦遇到拓扑变化较大的情况,集中式网络编码则难以有效应对,此种情况下导致集中式网络编码在实际应用中不免存在一定局限性。而分布式网络编码的应用,在对网络系统内局部拓扑信息进行掌握后便可实现相应编码操作,相关实践研究显示,分布式网络编码在数据通信技术中具有良好的应用效果。
1.3网络编码应用网络数据传送的研究
一是网络编码复杂度降低研究。现阶段最主要的问题就是怎样在提高网络编码效率的同时降低网络编码的复杂程度,还有就是在网络编码实用化的过程当中,逐渐控制网络编码的复杂程度,减少网络编码需要的额外计算量,从而降低系统实施成本。二是数据传送可靠性研究。现阶段对网络数据传输可靠性的网络编码研究主要是根据多径路由展开的,这也在一定程度上为网络编码中的数据传输提供了可靠性。因此,在多跳动态的网络环境当中,分析研究提高网络编码数据传送的可靠性具有很大的现实意义。
1.4网络编码在数据通信技术中的应用
通常情况下,网络编码是指通过编码与路由信息的有机转换以达到技术目标,网络编码是现代数据通信技术领域内的新技术,将系统所接收到的数据流进行合理重组和排列后,基于不同路径实现多元数据的重新组合,通过对编码系数的有效利用,以实现数据的科学化处理,最终实现原始数据的有效还原。网络编码技术在数据通信技术内的有效应用,能够在一定程度上提升通信容量,改善通信质量,将数据通信领域内原有的网络层次与现代化网络有机融合,通过各自应用价值的有效发挥以及二者之间的协调配合,转变数据通信技术的数据处理方式,推进数据通信技术的现代化发展。也就是说,网络编码技术在数据通信技术领域内具有良好的应用价值,促进大量数据信息有序传输,并且实际传输的效率和稳定性能够得到有效保障。网络编码技术的有效应用,促使网络数据单词数据信息传输的顺利实现,信息传送量明显增加,这就明显减少了传送次数,改善网络运行质量,提高网络数据传送性能,从整体上促进宽带利用率的提升,改善能量资源的利用率,切实增强无线网络通信的安全性。因此,在现代社会科学技术不断进步的今天,基于网络编码的数据通信技术正不断实现跨越式发展,将会成为未来通信技术的重要发展趋势,值得加以进一步研究和推广应用。
2基于网络编码的数据通信技术分析与研究
2.1基于网络编码的路由协议
基于网络编码的数据通信技术分析和研究显示,基于网络编码技术的路由协议的优化设计具有一定特殊性,作为网络数据传送分析与研究的重要内容,其对网络数据传送性能具有重要影响。基于网络编码的路由协议为网络编码的实现和合理应用提供可靠基础,通过将网络编码与路由协议有机统一,促进高层次的描述的形成,此种情况下,为网络系统的创新以及网络设备的科学化设计提供了可靠的理论依据,推进数据通信技术的现代化发展。就网络编码的路由协议的实际应用情况来看,其主要体现在独立路由协议的网络编码和编码感知的路由协议两方面,以是否存在主动编码机会为主要区分依据,判断路由协议是否可以创造更多编码机会,从而对相关编码机会进行有效利用,以提高数据通信的质量和效果。
2.2基于网络编码的网络协议结构
当前,基于网络编码的数据通信技术主要基于网络层方面,随着网络编码与路由协议的有机融合,促使网络编码协议结构中的其他协议层得以不断深入,但是,与传统的网络数据传送模式相比,网络编码的内在特性存在一定独特性,在将网络编码引入到现有的网络数据传送协议后,极易出现新的网络编码问题,包括兼容性有限以及网络编码对网络协议层次结构的内在影响。在未来网络编码的数据通信技术发展过程中,此类问题能够在一定程度上为后续网络编码研究提供可靠的基础,促使网络编码与现有网络协议实现有机融合,提高网络数据传送性能的有效性和可靠性,促进网络编码在数据通信领域内实际应用价值的有效发挥。
2.3基于网络编码的数据传送性能保证机制
在标准的网络环境下,网络数据传送极易受到网络拓扑结构的易变性和数据传送的突发性等因素的影响和作用,导致网络数据传送不稳定,甚至出现分组丢失以及数据传送延时等问题。因此,基于网络编码的数据通信技术应依据网络实际运行状态,探讨数据传送性能保证的编码策略方法,最大程度上提高数据传送的可靠性,避免数据传送延时情况出现。相关学者研究表明,采用多速率编码机制并利用不同链路的数据执行相关决策机制,有助于降低网络编码对数据传输的影响,使数据传送延时问题得以有效控制,在未来发展过程中,相关解决方案仍有待进一步探索。
2.4基于网络编码的数据传送模型
构造算法的提出,为网络编码的成功构造以及保证网络各节点成功解码数据奠定了可靠的基础,在实际应用中,算法的复杂程度较低,易于部署应用。当前,网络编码的码构造算法主要有线性网络编码和随机网络编码等,就编码机制设计的实际情况来看,其中比较常用的是线性网络编码,基于网络中间节点对接收到的不同输入链路信息实现线性组合,进而将组合的数据进行转发。就线性网络编码的实际应用情况来看,其主要包括指数时间算法、多项式算法以及随机网络编码算法等比较典型的码构造算法。而随机线性网络编码方案往往具有相对独立的网络拓扑结构的灵活性,因此,线性编码运算形式具有简便性,可以提高数据通信质量和效果,在实际编码过程中大多采用随机线性网络编码构造方案。
3结语
通过对基于网络编码的数据通信技术进行分析和研究可知,当前我国网络编码在实际应用中仍处于初级阶段,在方案设计以及复杂编码的简化上有待进一步完善,以降低网络编码的复杂度,减少协议运行开销,促进数据通信技术应用过程中各项问题的有效解决。在未来的研究中,应不断加强网络编码的数据通信技术创新,从而更加广泛地应用于社会各个领域内。
参考文献
[1]余翔,吕世起,曾银强.C-RAN平台下信道编码与网络编码的联合算法设计[J].广东通信技术,2016(4).
[2]杨蕊.网络编码在无线网络中的应用及发展趋势[J].科技创业月刊,2013(5).
[3]李繁.网络编码技术原理及应用[J].成都纺织高等专科学校学报,2012(1).
作者:谢冬梅 单位:上海常菱自动化工程有限公司
第七篇:GPRS网络下无线数据通信系统设计分析
【摘要】随着GSM应用范围的不断扩大,其在数据传输效率、频谱利用率等方面的缺陷逐渐暴露,而GPRS网络在分组交换技术的作用下,不仅可以有效的弥补GSM的不足,而且在通信费计算方式方面更加合理,为跨地区接入提供了可能,所以基于GPRS网络的无线数据通信系统越来越受到关注,在此背景下,本文针对GPRS网络的无线数据通信系统结构设计展开研究,为推广GPRS网络的无线数据通信系统的应用范围作出努力。
【关键词】GPRS网络;无线数据通信系统;设计
前言
移动台MS、BSS基站子系统、SGSN和GGSN是GPRS网络的主要构成,其在运行的过程中,GPRS与GSM基站先实现有效的通信,然后由基站将GPRS分组向SGSN传送,在SGSN和GGSN通信后,后者对具体的GPRS分组完成处理过程,将处理结果向对应的网络传输,而无线数据通信系统通常依托无线网络实现通信功能,其需要相应的设备、模块、服务器和网络结构,所以对基于GPRS网络的无线数据通信系统的设计研究,需要结合GPRS网络运行原理和无线数据通信系统构成进行。
1基于GPRS网络的无线数据通信系统的设计思路
现阶段将固定且合法的IP地址直接应用于用户数据中心、将存在固定且合法的路由器应用于不存在合法IP地址的用户数据中心、将动态IP地址直接应用于用户数据处理中心、利用专线直接将用户数据中心与GPRS网络相连接四种方案均可以实现网络数据传输;而MobiteehModule模块设备在GPRS网络总应用可以实现太网向GPRS网络的转换、串口向GPRS网络的转换、串口向以太网的转换,为多台计算机同时访问GPRS网络资源、远程无线联网、用户终端对计算机网络资源共享等三种功能的实现提供了可能,所以在针对基于GPRS网络的无线数据通信系统进行设计的过程中,只要针对通信接口、通信协议和通信策略三方面进行具体的设计,即可以推动基于GPRS网络的无线数据通信系统功能的实现。
2基于GPRS网络的无线数据通信系统的设计过程
2.1通信接口设计
通常情况下无线数据通信系统要实现其无线数据传输的功能,需要利用M2M模块向数据发出数据请求和发送数据的数据下发接口和数据上报接口;需要服务其主动发送命令所需的远程控制接口;服务器对相关结构状态参数进行设定和查询所需的接口;模块以检测规则为依据提出相关警告的警告监测接口、利用M2M模块相服务器发送非文字信息的接口以及模块自身对手机短信实施收发的短信通道接口,所以在针对基于GPRS网络的无线数据通信系统接口进行设计的过程中要保证以上类型的接口均存在[1]。
2.2通信协议设计
只有无线数据通信中心和远程终端双方能够共同理解某种语言,才能保证无线数据传输的实现,这种语言即通信协议,所以在设计的过程中要对通信协议进行针对性的设计,通常其需要对无线数据通信系统的功能进行描述或反映,笔者设计的通信协议为表示层、业务逻辑层和数据层相互独立的C/S结构,并将重心和远程中观信息交互功能独立设计为消息模块,这对提升无线数据通信系统反映的灵活性和功能的扩展性等具有积极的作用,而且对提升业务逻辑系统的运行效率和整个系统的安全性也具有较显著的效果。需要注意的是此通信协议在应用的过程中会使原本存在的网络传输差异被人为忽视,为GPRS网络无线数据传输提供平台,换言之其只针对应用层进行定义。在无线数据通信中心和远程终端的信息交互过程中考虑到GPRS网络支持IP协议,所以经UDP协议应用于MA和RTU网络层通信过程中,但考虑到其安全性,需要在请示消息发出后立即出现对应的应答消息,在请示消息发出但并未获取应答消息后应及时重发以此保证通信过程的可靠性[2]。考虑到GPRS网络以流量作为收费的主要依据,所以在通信协议交互消息的过程中以数据传输量相对较少的二进制格式或XML格式为主,以此节省成本,通常情况下其交互消息由通信前导标识、协议类型、服务器ID、模块ID、总计包数、当前包索引、所述包组、内容等结构构成。
2.3通信策略设计
通常情况下通信策略针对GPRS非确认发送、可靠发送但需手机短信确认、可靠发送不需确认、图像发送不需确认等情况编辑相应的策略。具体设计结合系统的相应程序进行确定和更改。
3结论
通过上述分析可以发现,以GPRS网络为基础的无线数据通信系统在通信设备基站等方面具有广阔的应用空间,GPRS网络运行原理和无线数据通信系统构成决定,在具体设计的过程中需要针对通信的接口、协议、通信策略等多方面进行,任何方面存在设计缺陷,均会影响无线数据通信的正常实现。
参考文献
[1]刘媛媛,朱路,黄德昌.基于GPRS与无线传感器网络的农田环境监测系统设计[J].农机化研究,2013,07:229~232.
[2]程伟,龙昭华,蒋贵全.基于GPRS网络的无线IP语音通信系统[J].计算机工程,2011,14:82~84+87.
作者:张德宇 单位:贵州师范大学国际教育学院