通信网络概述十篇

发布时间:2024-04-26 06:09:11

通信网络概述篇1

网络的规划主要内容有划分安全平面,并在不同安全区域的边界或者哥哥安全区域的衔接位置是进行网络的整合或者保护,如分配ip地址、将不同的网络或者服务区进行有效的隔离并适当增加设备,已达到扩容的目的。网络规划的主要作用是在组合网络时直接解决安全问题,环节大流量对于系统的压力,或者改善网络环境,方便实施相应的管理措施,解除网络中潜在的缺陷或者安全隐患,降低安全问题出现的概率。

2加密保护

加密是提升数据保密性及保障数据安全性的最普通且极为重要的方式。在开放性的网络中,不法分子一般会利用窃听或者入侵等方法,获得所需信息,对相关信息进行加密保护,如用户通信的数据、用户的基本信息、路由器的相关参数、费用计量数据等,不法分子即使得到了信息业无法解密及识别,保障数据的安全。但是该方式也有一定的不足之处,如增加了密匙管理的负担、提高了计算成本、给加密数据的管理及审计工作造成较大压力等。

3身份认证

身份的认证是鉴别用户的最为直接的方式之一,能够保障用户的可信性及可靠度,但是如果在认证的过程中首先将其中一方当做可信的,而将双向的认定则会变化为可信一方向需要认证一方的单项行为,系统也会可能会被欺骗,或者拒绝服务等鉴于双向认证的流程较多,较为繁琐,成本高,因此通常在一方已经属于可信的条件下,也可以将双向认证简化为单项认证,以节约资源,减少开销,降低成本。

4信息过滤

过滤主要是先对相关信息的有用性、真实性、可靠性的呢过进行准确识别,如垃圾邮件、虚假信息、还有病毒的广告等,将不合格的的信息进行清理或者屏蔽,较少无用信息数据对于宽带资料的使用,避免其对系统带来的安全威胁,有效的提高网络的有效的负载,保障宽带的使用效率。但是,过滤的前提条件是准确的识别,如果识别的准确率不理想,则会适得其反,并或丢失有用的信息或者对其带来损害。

5设置多个数据通道

设置多个信息传输通道,使信息在进行传递时有多个选择,或者将信息分别使用多个通道进行交流,这种情况下,想要获取信息则需要取得多个通道的信息,否则无法截取信息数据,或者无法得到完整的信息数据,使该类攻击行为失败或者受到限制,降低信息泄露的风险,其缺陷在于需要其他组网,且宽带的支出较高。

6总结

通信网络概述篇2

金属交易通过网络平台进行,当网络受到攻击时,容易导致数据丢失和资产流失,提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

关键词:

网络安全;攻击检测;时频分析

随着网络技术在金属交易平台中的应用,许多交易处理都是通过网络平台实施,对金属交易网络平台的安全评估和安全防御成为保障交易双方和用户的信息和资源安全的重要保障。网络攻击者通过窃取金属交易网络平台中的数据信息,进行数据纂改,实现网络攻击的目的。需要对金属交易网络安全防御模型进行优化设计,提高网络安全性能[1]。当前,对网络攻击信号的特征提取和检测算法主要有基于时频分析的网络攻击检测算法、采用经验模态分解的攻击检测方法、基于小波分析的网络攻击检测算法和基于谱特征提取的网络攻击检测算法等[2,3],上述方法通过构建网络攻击信号的特征提取模型,然后进行时频特征、小波包分解特征和高阶谱特征等,实现对信号的检测和参量估计,达到网络攻击拦截的目的。但是,上述方法在进行网络攻击检测中,存在计算量大,性能不好的问题。对此提出一种基于攻击检测的金属交易网络安全防御模型,实现网络安全防御和主动检测。

1金属交易网络安全防御机制与模型构建

首先分析金属交易网络安全防御机制,金属交易网络在遭到病毒入侵和网络攻击是,主要是通过下面几个方面进行网络安全防御的:web浏览器。主要包括金属交易网络用户的操作界面和金属交易网络显示界面。金属交易网络数据库的数据、图表均以网页的形式传给客户端浏览器进行浏览。金属交易网络的安全认证中心。当用户登录时,在客户端和web服务器之间建立SSL安全套接层,所有信息在SSL的加密通道中传输,防止在传输过程中的机密信息被窃取。用户身份认证web服务。主要用于金属交易网络的资金结算和信息加中,tokeniD包括用户登录时间、ip地址、随机数,采用mD5进行加密方式。金属交易网络的web服务。为金属交易网络系统提供的各种服务,每次调webservices时,均需要对相关权限进行检验,提高数据库系统的安全性。综上分析,得到金属交易网络的角色等级关系示意图如图1所示。

2网络攻击信息特征提取与攻击检测算法设计

根据上述描述的金属交易网络安全防御机制,采用攻击检测方法进行网络安全检测和防御。

3仿真实验与结果分析

为了测试本文算法在实现金属交易网络安全防御和攻击检测中的性能,进行仿真实验。实验中,采用Hash表构建金属交易网络的网络攻击信号波形,Hash表的访问速率与链路速率相匹配,金属交易网络攻击数据采用的是KDDCup2015病毒数据库,交易网络攻击的相位信息系数μ0=0.001,θ2=0.45π,攻击的相位信息初始值选为θ1=-0.3π,即1024Hz。根据上述仿真环境和参数设定,进行网络攻击检测,得到检测到的网络攻击信号波形如图2所示。对上述攻击信号通过时频分析方法进行特征提取,实现攻击检测,达到网络安全防御的目的,为了对比性能,采用本文方法和传统方法,以准确检测概率为测试指标,得到结果如图3所示。从图可见,采用本文方法进行网络攻击检测,准确检测概率较高,性能较好。

4结语

本文提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

参考文献

[1]张海山.基于云存储视频监控系统的研究[J].电子设计工程,2015,(10):169.

[2]刘桂辛.改进的自适应卡尔曼滤波算法[J].电子设计工程,2016,(02):48-51.

通信网络概述篇3

关键词:公路工程造价估算模糊数学神经网络模糊神经网络

中图分类号:F540.34文献标识码:a文章编号:1672-3791(2012)04(c)-0053-01

1公路工程造价估算概述

1.1公路工程造价估算的重要性

公路工程造价估算作为公路工程管理的重要组成部分其重要性主要体现在如下几个方面。

第一,公路工程造价的估算是实现工程成本控制的基础。其中工程施工前期造价估算、施工前的编制预算以及施工图设计阶段的编制预算等环节作为工程造价估算的核心,同样是公路工程施工成本控制的起点,因此,实现公路工程造价的合理估算是实现工程成本控制的重要前提条件。第二,公路工程造价的估算可以为施工企业成本控制计划方案的制定提供重要的参考依据。施工企业通过工程造价的估算可以寻找到降低工程成本的有效途径,从而为工程施工过程中施工成本的控制提供正确的方向。第三,公路工程造价的估算可以帮助施工企业在进行设计招标前可以确定工程的大致造价。这样一来,施工企业在招标的过程中就可以有效避免中间商的欺诈以及保标等恶意行为的发生。

1.2传统公路工程造价估算中存在的问题

尽管工程造价估算在公路工程建设中越来越受到人们的重视,但是由于受各方面因素的影响,在传统公路工程造价估算中还存在一系列的问题,其中我国传统公路造价估算中主要存在如下几个方面的问题:一是相关规章制度的限制,造价估算结果往往与投标报价相差悬殊;二是预算结果与概算结果差距较大,不利于工程实际造价的控制和确定;三是缺少对工程造价估算的有效监督机制,从而使最终的造价结果变的十分不确定;四是由于各参与方利益的问题,在进行工程造价估算时很难早到平衡点,以至于造价估算精度不能得到有效的保证。

2认识模糊神经网络

2.1模糊数学概述

(1)模糊数学的概念,我们通常说的模糊就是指一些模棱两可的、即可能又不可能、即是又不是的概念。而模糊数学就是要用数学的方法来表示那些模糊概念发生的可能性的大小,换句话讲就是明确那些模糊概念所处的状态,从而利用数学的思想来解决那些模棱两可的、不确定的实际问题。(2)模糊数学的数学描述,一般模糊数学的数学描述,多采用的是类似与集合的数学表示方法。与集合的区别就在于模糊数学在表示集合元素时需要附带一个称为隶属函数值的参数,其中该参数的值是隶属函数与元素的值进行运算的结果。

2.2神经网络概述

(1)神经网络的概念,所谓的神经网络是一个借鉴物理和生物技术来实现的用来模仿人类大脑神经细胞结构和功能的系统,与人类的大脑结构相似,它也由大量的模拟神经元所组成的,而且这些神经元之间相互连接,并行工作,作为一个系统协同完成一系列复杂的信息处理活动。(2)神经网络的基本原理,神经网络在结构和功能上都是模拟人脑的神经系统来进行设计和实现的,它同时作为模拟生物神经元的一种计算方法,其基本原理是这样的,与生物神经元的基本原理相似,用那些具有突的网络结点来接受信息,并不断的将接受到的信息累加起来,这些信息有些是抑制神经元,有些则是激发神经元,对于那些激发神经元,一旦积累到一定的阈值后,相应的神经元便会被激活,被激活的神经元就会沿其称为轴突的部件向其它神经元传递信息,并完成信息的处理。

2.3模糊神经网络概述

模糊神经网络是模糊数学和神经网络有效结合的应用研究成果。其中在模糊神经网络中模糊数学的应用体现在它可以根据那些假定的隶属函数以及相应的规律,用逻辑推理的方法去处理各种模糊的信息。

3模糊神经网络在公路工程造价估算中的应用

3.1基于模糊神经网络的公路工程造价估算方法的实现

基于模糊神经网络的公路工程造价估算方法的实现过程如下。

第一,构建已施工公路工程的造价信息库,其中包括应经施工的公路工程的各种特征因素以及工程造价等其他各方面的材料。

第二,结合拟建工程的施工需求来确定其包括评价指标等在内的各种特征因素的数据取值。

第三,按照模糊数学的思想法在已施工公路工程的造价信息库中选取若干个(至少三个)与拟建工程最相似的已施工的工程,将其作为神经网络进行学习和训练的基础数据。其中,将信息库中公路工程的各种特征因素值的隶属度作为神经网络的输入向量,信息库中公路工程的造价值作为神经网络的输出向量。

第四,将拟建公路工程的各种特征因素值的隶属度作为神经网络的输入向量,通过神经网络的学习后所得到的输出向量即为拟建公路工程的造价估算值。

第五,建立公路施工工程造价信息数据,编制神经网络学习的算法通用程序。将学习训练的基础数据输入神经网络,然后合理设计学习率,经过一定次数的迭代运算,有效提高公路工程造价估算结果的精度。

3.2基于模糊神经网络的公路工程造价估算方法的优点

该方法的优点可以概括为如下几点。

第一,模糊神经网络中所采用的模糊数学可以对公路工程造价估算中的模糊信息进行有效的处理,通过对已竣工的公路工程和计划施工的公路工程的相似度进行定量化描述,从而使模糊的公路工程造价问题得以模型化。

第二,基于模糊神经网络的公路工程造价估算方法的估算结果科学合理,因为该方法采用的是基于数学模型的数学计算分析,所以其结果受人为因素的影响较小。

第三,模糊神经网络中所采用的神经网络模型对公路工程造价的估算具有很好的适应性,与传统的造价估算方法相比,该方法能更好的适应公路工程造价的动态变化。

第四,基于模糊神经网络的公路工程造价估算方法是借助计算机来完成的,所以还具有运算速度快和运算精度高的优点。

4结语

由于影响公路工程造价的因素比较多,而且各因素的构成比较复杂,计算相对繁琐,所以公路工程的造价估算具有很大的模糊性。对于使用传统的工程造价估算方法而言,公路工程造价的估算将是一项非常复杂的工作。然而结合模糊数学和神经网络的理论思想,利用工程之间所存在的相似性,使用基于模糊神经网络的公路工程造价估算方法可以迅速的得出精确的工程造价估算结果。

通信网络概述篇4

(1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力.

(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.

2.要求

(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.

(2)设计或论文应该在教学计划所规定的时限内完成.

(3)书面材料:框架及字数应符合规定

3.成绩评定

(1)一般采用优秀,良好,及格和不及格四级计分的方法.

(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.

4.评分标准

优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识;有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.

立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.

文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.

答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.

(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识;有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.

文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.

答辩时,思路清晰,论点基本正确,能正确地回答主要问题.

(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.

文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.

答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.

(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.

文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.

答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.

对毕业设计(论文)质量要求

----论文内容符合任务书要求

1.对管理类论文要求:

·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.

·要求论点明确,立论正确,论证准确,结论确切

·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,

·根据总结得出结论.

·最后有例证说明

管理类论文毕业论文行文的逻辑要领

增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:

(1)要思路畅通

写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.

(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.

(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.

(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.

(5)文字书写规范,语言准确,简洁.

2.对工程设计性论文要求:

·有设计地域的自然状况说明和介绍

·有原有通信网概况介绍及运行参数的说明

·有设计需求,业务预测

·有具体的设计方案

·有相应性能及参数设计和计算

·有完整的设计图纸

例如:a市本地SDH传输网设计方案

一,a市概况简介

二,a市电信局SDH传输网络现状(或pDH传输网络现状)

1,a市本地网网络结构,交换局数量及位置,传输设备类型及容量

2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三,a市电信局SDH传输网络结构设计方案

1,网络拓扑结构设计

2,设备简介

3,局间中继电路的计算与分配

4,局间中继距离的计算

四,SDH网络保护方式

1,SDH网络保护的基本原理

2,a市电信局SDH网网络保护方式的选择及具体设计

五,SDH网同步

1,同步网概念与结构

2,定时信号的传送方式

3,a市电信局SDH网络同步方式具体设计

六,方案论证,评估

3.计算机类型题目论文要求:

管理信息系统

·需求分析(含设计目标)

·总体方案设计(总体功能框图,软件平台的选择,运行模式等)

·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,e-R图,数据流图,数据字典,数据库表结构及关系),

·模块软件设计(各模块的设计流程),

·系统运行与调试.

·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).

校园网,企业网等局域网设计

·功能需求

·对通信量的分析

·网络系统拓扑设计

·设备选型,配置

·软件配置

·子网及VLan的划分

·ip地址规划

·接入internet

·网络安全

例如:××人事劳资管理信息系统的开发与设计

1,开发人事劳资管理信息系统的设想

(1)人事劳资管理信息系统简介

(2)人事劳资管理信息系统的用户需求

2,人事劳资管理信息系统的分析设计

(1)系统功能模块设计

(2)数据库设计

—数据库概念结构设计

—数据库逻辑结构设计

(3)系统开发环境简介

3,人事劳资管理信息系统的具体实现

(1)数据库结构的实现

(2)应用程序对象的创建

(3)应用程序的主窗口

(4)菜单结构

(5)数据窗口对象的创建

(6)登录程序设计

(7)输入程序设计

(8)查询程序设计

(9)报表程序设计

4,总结

设计报告格式与书写要求

·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.

·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1)a市本地SDH传输网设计方案

一,a市概况简介

二,a市电信局SDH传输网络现状(或pDH传输网络现状)

1,a市本地网网络结构,交换局数量及位置,传输设备类型及容量

2,存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三,a市电信局SDH传输网络结构设计方案

1,网络拓扑结构设计

2,设备简介

3,局间中继电路的计算与分配

4,局间中继距离的计算

四,SDH网络保护方式

1,SDH网络保护的基本原理

2,a市电信局SDH网网络保护方式的选择及具体设计

五,SDH网同步

1,同步网概念与结构

2,定时信号的传送方式

3,a市电信局SDH网络同步方式具体设计

六,方案论证,评估

(2)a地区GSm数字蜂窝移动通信系统网络优化设计方案

一,a地区GSm数字蜂窝移动通信现状

1,a地区概况;人口,地形,发展情况

2,系统现状;现有基站,话务状况

3,现行网络运行中存在的问题及分析

①接通率数据采集与分析

②掉话率数据采集与分析

③拥塞率数据采集与分析

4,话务预测分析计算

二,a地区GSm数字蜂窝移动通信系统网络优化设计方案

1,优化网络拓扑图设计

2,硬件配置及参数的优化

3,基站勘测设计及安装

4,交换局容量及基站数量

5,传输线路的设计

三,网络性能及分析对比

1,优化前网络运行情况

2,数据采集与分析

3,拨打测试

四,网络优化方案评价

(3)a市无线市话系统无线侧网络规划设计

一,无线市话网络概述

1,a市通信网络发展情况

2,ipaS网络特点

二,a市本地电活网络现状

1,现有传输网络结构

2,传统无线网络规划

三,无线网络规划设计方案

1,a市自然概况介绍

2,总体话务预测计算

3,ipaS网络结构设计及说明

4,覆盖区域划分,基站数量预测计算

(l〉每个覆盖区话务预测计算

(2)基站容量频道设计

5,基站选址,计算覆盖区域内信号覆盖情况

6,寻呼区的划分

(1〉各个网关寻呼区的划分

(2〉各个基站控制器寻呼区的划分

7,网关及CSC的规划

(1)网关到CSC侧2m链路设计

(2)CSC到CS线路设计

四,基站同步规划

(4)a市GSm无线网络优化

一,GSm网络概述

二,a市GSm网络情况介绍

2.1网络结构

2.2网元配置

2.3现网突出问题表现

三,GSm网络优化工作分类及流程

3.1GSm网络优化工作分类

3.2交换网络优化流程

3.3无线网络优化流程

3.3.1无线网络优化流程

3.3.2无线网络优化流程的实际应用

四,网络优化的相关技术指标

4.1接通率

4.2掉话率

4.3话务量

4.4长途来话接通率

4.5拥塞率

4.6其它

五,无线网络优化设计及调整

5.1网络运行质量数据收集

5.2网络质量优化及参数调整

通信网络概述篇5

【关键词】数字化变电站;通信;ieC61850,贝叶斯网络

1、引言

随着我国智能电网的不断发展,电网的稳定、可靠、安全、信息交互等方面要求不断提高,传统的变电站已经不能满足智能电网未来的发展需求。因此智能化变电站技术是日后变电站技术发展的潮流和方向。

2、智能化变电站的特点

智能化变电站具有以下几个主要特征[1]:

1、一次设备的数字化。智能化变电站内将原有的传统的电磁式互感器使用电子式或光电式互感器替代,它优点是可以向外提供数字式光纤以太网接口,通过与站内可向外进行数字通信的智能断路器、变压器等设备相连,实现一次设备数字化的要求。

2、二次设备网络化。智能化变电站的二次设备与传统变电站信息传输以电缆为媒介不同,它加装了对外光纤网络通信接口,基于光纤以太网实现的二次信号的传输。

3、通信网络系统实现ieC61850标准化。以往传统变电站中由于不同厂家标准不同,因而不同设备的信息描述和网络通信协议标准存在差异,这就导致了设备间信号互操作性差、识别困难。而智能化变电站全站通信网络和系统实现均采用国际ieC61850标准,保证了智能化变电站站内设备可以实现互操作性。

3、智能化变电站通信网络的要求

通信网络的性能要求主要体现在以下几个方面:

1、高可靠性。由于电力生产存在连续性,所以电力系统对可靠性要求很高。通信网络对于可靠性是第一位的,应避免装置损坏迫使站内通信中断事故的发生。

2、实时性。站内要求实时传送的数据量有测量数据、保护信号、控制命令等。这些数据特别是出现故障时,对于电力系统各种继电保护装置动作很重要,所以需要站内通信网络上快速传送各种数据,保证严格的时限要求。

3、良好的开放性。站内通信网络是电力调度自动化的一个子系统,系统在发展中规模会逐渐扩大,因此通信网络的硬件接口应满足国际标准,选用国际标准的通信协议,方便用户的系统集成。

4、智能化变电站网络的基本物理结构

1、环型架构。环环型架构图1所示,它的特点是冗余度较高,环中任意一点发生故障后,可经由其他链路传输,不会引起通信中断。但其不足是通信经过多级交换机,延时增加;对交换机性能要求较高,每台交换机均通过全站所有数据,需强大的数据传输功能,而且不同厂家的交换机可能采用不同的生成树协议,不利于组网[2]。

2、星型架构。星型架构如上图2所示,由一个主交换机,连接所有其他交换机,这种网络架构清晰简单,任意两点之间通信最多经过三级交换机,等待时间最短;缺点是没有冗余度,主交换机故障将会失去所有的其他交换机的ieD信息。

5、可靠性分析

我们通常把网络连续无故障工作的能力叫做网络可靠性。网络设备链路、网络拓扑结构等方面都决定了通信网络的可靠性的高低。由于智能化变电站对于通信网络有高可靠性的要求,因此通信网络的可靠性是对于智能变电站自动化系统来说是一项非常重要的指标。在智能化变电站通信网络设计之前,对其进行网络可靠性分析是十分必要的。但是网络结构各式各样复杂多变,无统一模型,通信网络的可靠性分析一直是个棘手的问题。贝叶斯分析法的出现解决了这个难题,这种分析方法可以提供元器件故障模式下的系统性分析,评估故障发生的概率和可能的影响。贝叶斯网络方法[3]是基于概率分析、图论的一种不确定性表达和推理模型,是一种将因果知识和概率知识相结合的一种信息表示框架。其数学描述为,对于一个论域a={a1…an}, a1, a2…an对应于贝叶斯网络中各节点,其条件概率为:

贝叶斯网络不但能由原因导出结果,进行前向推理,更重要的是进行后向推理,也就是由结果分析原因。对于变电站通信网络,其推理方法是根据贝叶斯网络模型和已知的网络节点信息子集,利用贝叶斯定理中条件概率的计算方法,得出需要决策节点子集的条件分布概率,然后把结果用于决策分析。

根据分析可得,环型网络的可靠性要好于星型。环型结构的网络自愈性、可靠性比星型拓扑结构好。但星型结构可以通过网络双重化,可以大大提高网络可靠性,满足数字化变电站要求。

通信网络概述篇6

关键词:网络文件;传输机制;tCp;UDp

中图分类号:F49

文献标识码:a

文章编号:16723198(2013)01017001

0引言

网络信息技术的发展给我们的工作与生活带来了极大的便利,推动了信息在用户之间的快速流通。伴随着我们当前网络信息技术在日常生活中的普及,我们所需要的许多文件都是通过网络进行传输的。本文就对网络文件的传输机制问题进行了分析与讨论。

1tCp与UDp协议相关理论概述

1.1tCp相关理论概述

tCp是tCp/ip体系中面向连接的运输层协议,它提供全双工的和可靠交付的服务。所谓“面向连接”的含义就是在正式通信前必须要与对方建立起连接,否则通信就会无法进行。这种连接是实时的,只有双方都在时才能通信。

1.2UDp相关理论概述

UDp是面向非连接的用户数据包协议。“面向非连接”的含义是指在正式通信前不必与对方先建立连接,不管对方状态如何直接发送数据。UDp协议适用于可靠性要求不高的应用环境,或者根本不需要建立可开连接的情况。所以说,UDp协议能够快速的发送数据,降低系统连接时的消耗。

表面上看起来,UDp好像比tCp的速度更快,因为相比较UDp协议而言,tCp协议更加复杂一些,但是实际上并不完全是这样,特别是针对那些具有较强可靠性的应用,它们所需要的就是网络文件传输的稳定性与可靠性。在这种情况下,我们往往就会选择tCp协议。

2网络文件传输机制中的多线程技术应用

2.1多线程技术的定义

所谓多线程技术指的就是这样一种机制,它允许在程序中并发执行多个指令流,每个指令流都称为一个线程,各个线程之间彼此互相独立。它和进程一样拥有独立的执行控制,由操作系统负责调度,二者的区别在于线程没有独立的存储空间,而是和所属进程中的其它线程共享一个存储空间,这使得线程间的通信远较进程简单。

2.2文件传输中多线程技术的引入

为了能够让文件在网络传输过程中能够更快速,我们有必要应用多线程技术。使用多线程传输文件时,发送端和接收端在读写文件时必须把文件共享属性设置为Cfile::shareDentnone。这是因为在发送端会有多个线程同时只读一个文件。

3影响网络文件传输速度的因素分析

要想实现网络文件传输的最优状态,就应当充分掌握影响网络文件传输速度的各项因素。笔者通过分析现有理论以及自身的亲身实践,认为能够给网络文件传输速度带来较大影响的因素主要有以下两个方面:

3.1单词读取文件的大小

网络发送端每一次所读取的文件所包含的字节数以及网络接收端每一次写入文件所包含的字节数都会对网络文件的传输速度产生极大的影响。基于硬盘的读写性质,我们在进行读盘以及写盘的时候最好读入或者写入n个字节的数据(n为扇区的大小)。通过这种操作方式,能够加速文件被读入缓冲区以及写入磁盘的速度。

3.2套接字的个数

网络文件在传输过程中,通常状况下都是一个线程单独获取一个套接字。在这种模式下,套接字的数量也就等于传输线程的数量。这样就会产生这样一个问题:套接字的个数越多是不是就意味着网络文件的传输速度就会随着而增长呢?实践证明,而这并不是成比例增长的。比如,当我们在开展“一个线程单独获取一个套接字”的编程过程中,当套接字的个数(同线程的个数相等)到达一定规模时,如果再使套接字的数量持续上升,那么所表现出来的对于传输速度的提升就会越来越弱。在套接字的数量达到临界值以后,甚至还会降低传输速度。

通过上述分析可以看到,通过综合分析系统性能以及传输性能,假如选择“一个线程单独获取一个套接字”的模式进行编程,那么套接字数量的选择应当同处理器的能力相适应,不能设置的太高。

4结束语

通过上述几个部分的分析与论述,我们可以看到,将tCp应用于网络文件的传输具有更强的稳定性以及可靠性。在应用tCp开展网络文件传输过程中,为了更高效的促进网络文件的传输,还需要将多线程技术引入进来。本文在分析过程中涉及到了网络文件传输过程中的一些影响因素,希望能够对我国当前网络文件传输机制的不断完善提供一点可借鉴之处。

参考文献

[1]王国忱,娄丽娜.tCp服务器端程序的一种实现[J].内蒙古民族大学学报(自然科学版),2009,(06).

通信网络概述篇7

男|汉|已婚|33岁|本科学历|8年以上工作经验

现居住于:河北省--石家庄市

户口所在地:河北省--石家庄市

联系电话:13888888888

个人能力

能熟练使用计算机及各种常用软件、熟悉计算机网络基本原理及技术:Lan,wan,tCp/ip,atm,X.25等,能自主设计组建局域网,了解各种路由器(以CiSCo为主)、交换机、时隙交叉复用器(迈普9400)等网络设备的配置管理。

熟悉视频传输设备,电视会议系统,卫星通信车的应用集成,VSat卫星应用解决方案的撰写。

熟悉Voip的各种接入手段,能独立调测Gw设备。

八年以上通信运营企业工作经验,熟悉无线通信系统,VSat卫星通信系统。

三年以上项目管理工作经验,能够对公司经营状况进行理性分析,并提出整改方案。

自我评价

具备丰富的工作经验,认真踏实负责,对新事物接受能力很强,且具备优秀的表达才能,曾多次主持对用户和内部的技术讲解和培训,获得用户和公司的一致好评。

职业目标

毕业于吉林大学(原长春邮电学院)通信工程系移动通信专业,06年以成人高考方式考入河北科技大学,学习通信工程等专业知识;现已工作九年,有良好的机房设备维护经验!对卫星地面设备、基带设备、射频设备比较了解,对网络设备(路由器、交换机等)相当了解。

以后的发展方向:技术管理、技术支持、项目管理等。

求职意向

期望工作地区:河北省--石家庄市

期望工作行业:通信(设备/运营/增值服务),计算机硬件/网络设备

期望工作职业:信息技术经理/信息技术主管,通信技术工程师,技术支持/维护工程师,网络工程师

期望工作性质:全职

到岗时间:面谈

工作经验

2007.01-2009.02河北华航通信技术有限公司项目管理部项目经理

工作地点:石家庄

公司性质:私营.民营企业

公司行业:通信(设备/运营/增值服务)

工作描述:

2007年进入河北华航通信技术有限公司工程维护部工作,在此期间主要负责项目的立项,组织项目的招投标工作;负责项目的效益分析,对项目管理任务的三控、三管、一协调有深刻的认识;同时负责公司各工程处之间的项目管理工作。

2004.01-2007.01中国卫星通信集团公司河北分公司网络部经营维护部副主任

工作地点:石家庄

公司性质:国有企业

公司行业:通信(设备/运营/增值服务)

工作描述:

2004年调入中国卫星通信集团公司河北省分公司网络部工作,在此期间担任机房设备维护主管,兼任经营维护部副主任。主要从事机房设备的维护和管理工作,同时对公司的售前技术支持负有一定的责任,卫通机房内主要设备有metro1000光传输设备、东软neteYe防火墙、华为ne20路由器、华为tmG8010、CiSCoaS5300等。

2000.10-2004.01天宇网络通信集团有限公司卫星部机房主管

工作地点:北京

公司性质:私营.民营企业

公司行业:通信(设备/运营/增值服务)

工作描述:

2001.9--2004.1天宇网络通信集团有限公司--卫星通信部

在此期间主要负责卫星通信网、河北(11个地市)地面专网(DDn)以及公司内部局域网的网络维护工作。

1.Quidway、Cisco路由器网络产品的日常维护,以及Quidway、Cisco产品的现场调试

2.GilatSSa系统的日常维护,以及对客户、公司内部的技术交流与培训

3.maipu9400e复接设备的调试以及维护

教育背景

1997.10-2000.10长春邮电学院

专业:通信工程

学历:大专

专业描述:

电路与信号,模拟电路,数字电路,卫星通信等等!

2007.01-2009.11河北科技大学

专业:通信工程

学历:本科

专业描述:

电路与信号,模拟电路,数字电路,卫星通信等等,计算机软件,计算机网络安全,单片机原理及应用!

培训经历

2001.10VSat原理及应用

培训时长:5天

所获证书:

培训机构:GiLat卫星公司

培训描述:

VSat卫星通信网的知识,以及相关技术!

2004.03网络安全证书(详见证书)

培训时长:5天

所获证书:东软认证--东软网络安全工程师

培训机构:东大阿尔派

培训描述:

主要涉及网络安全方面的知识!主要包括信息安全管理、neteYe防火墙管理系统、neteYeiDS系统等。

2004.06中低端产品工程师

培训时长:10天

所获证书:中低端网络产品工程师

培训机构:华为公司

培训描述:华为中低端交换机、路由器等设备的调测维护;

2004.07华为高端产品工程师

培训时长:10天

所获证书:高端网络产品工程师

培训机构:华为公司

培训描述:

主要涉及华为ne系列路由器、三层交换机等课程。

2008.06通信概预算

培训时长:7天

所获证书:概预算证书

培训机构:中华人民共和国工业和信息化部

培训描述:

主要涉及通信施工、设备安装等概预算课程。

it技能

技术名称:Lan使用时间:8年熟悉程度:精通

技术名称:mSexcel使用时间:8年熟悉程度:精通

通信网络概述篇8

无线传感网络的广泛应用背景,更需要开展对其通信性能等理论研究工作,尤其在航空、军事、生产控制等方面,不容有半点失误,因此,如何保障传感器网络之间的性能安全可靠、稳定,以及动态自调整等是关键问题,但目前在无线传感网络领域尚缺仿真方面的理论研究。本文认为能实现对无线传感网络的通信模拟,可以避免无线传感网络通信应用后工作效率不高、预估各种问题、以及问题出现后的解决方案等。

2.无线传感网络通信的修正仿真算法

为了使用蚂蚁算法进行无线传感网络通信仿真,必须有效地进行算法中的各个参数和无线传感网络通信描述的对应。本文设置给定的n个传感器结点的集合为图中的节点,传感器结点之间存在流转,则设对应的图上有有向边存在,边上记录权:是若干条件规则因素组合的代价Cij(1≤i≤n,1≤j≤n,i≠j),并以此为信息素,这些信息素是根据上述算法的得出的已运行的无线传感网络通信或者根据用户经验实现赋值的,然后当无线传感网络通信的结点有变化时变迁应设计相应的算法使得它能够在原来的基础上集成原来的知识而快速寻出各种新的可能的无线传感网络通信。

(1)无线传感网络通信仿真的修正蚂蚁算法的数学基础

若将每个传感器结点看成是图上的顶点,代价Cij为连接顶点Vi、Vj边上的权,从第n个传感器结点之间向第一个传感器结点引一条有向边,且边上的权值为0信息素,则无线传感网络通信仿真系统最终希望得到的是在一个具有n个节点的完全图上找到一条有效无线传感网络通信的回路,其中假若无线传感网络通信执行中有任务反馈再执行,也由于其前驱结点的不同而认为是不同的结点。蚁群由m>n个蚂蚁组成,它们独立地按下面的步骤工作,所完成的算法就是无线传感网络通信仿真的修正蚂蚁算法(SensorCorrectants:SCa)。

(2)FCa算法描述

FCa算法的设计是:

1)m个蚂蚁独立选择一个起始传感器结点(初始化);

2)应用状态转移规则及局部修正规则寻出一个无线传感网络通信路选上的环;

3)进行全局信息素的修正。

本文的蚂蚁算法可归纳如下:

1)分别对其在图G中各边上的信息度进行初始化;

2)取一组蚂蚁(由m个不同种类的蚂蚁组成),将其中每一个都随机地放到设定为起始初始节点的传感器结点;

3)令每个蚂蚁分别根据下面的转移概率准则寻找下一个新传感器结点,在选路过程中,若一个蚂蚁在未到达目的节点前发现此次路径已行不通,则其退回上一节点(年龄减去所退回的路径对应的时延),重新选择其他路径;若某一个蚂蚁未到达目的节点就已死亡,则应在初始点重新发送一个同类的蚂蚁。当成功地完成了任务流转,则利用下面的局部调整准则修改这两个节点间路径上的信息素(称为局部信息素修正)。重复该步骤直到流转至第n个传感器结点,最后回到初始状态。

4)对所有边上的信息素进行修正(称为全局信息素修正)。

5)在这n组中,依据选取综合效应最佳(即代价函数值最小)的一组蚂蚁所选择的无线传感网络通信路径结果,利用下面的全局调整准则对其进行信息度的全局调整;

6)重复(3)~(5),直到所有蚂蚁的收敛至同一最优的无线传感网络通信路径为止。

值得说明的是,上述蚂蚁仿真无线传感网络通信路选算法在初始一段时间内寻找有效无线传感网络通信路径的速度相对要慢些,这是由于随机选择无线传感网络通信路选过程中会出现蚂蚁死亡(传感器尚失通信能力等)的情况。为了加快蚂蚁的路径选取速度,可以对上述算法加以适当调整,即在初始时,对每个传感器结点,构造满足其时延条件的路由表,并在上述蚂蚁算法执行过程中,限制蚂蚁在规定的规则库表中选取通信路径中针对当前结点的下一个结点,这样就避免了蚂蚁死亡所造成的时间浪费,从而在很大程度上节省了各蚂蚁成功地选取其所对应的有效无线传感网络通信路径所需的时间。

(3)算法的伪代码表示

Begin:

初始化

Repeatfori:=1tomdo

状态转移、局部修正、构造无线传感网络通信路径(每个蚂蚁都构造)

全局信息素修正(对最好的无线传感网络通信路径)

Unitl结束条件

end

(4)算法中的状态转移规则

在FCa中需要进行传感器结点的状态转移,依据的是状态转移规则,也即蚂蚁选择下一传感器结点的概率(公式1[7])是由两传感器结点连接边上的代价和信息素决定的。

(1)

式中表示蚂蚁K从第r个传感器结点流转至第s个传感器结点的概率;表示蚂蚁储在边上的信息素;,表示边对应的代价;表示蚂蚁K在第r个传感器结点时还没有流转至的传感器结点集合;β>0为由信息素与代价的相对重要性来确定的参数。

式(1)表明蚂蚁从状态r转移到状态s所选传感器结点的概率随着信息素的增大而增大,随着代价的增大而减少,即状态转移规则是蚂蚁喜欢朝信息素大代价小的下一个传感器结点转移。

(5)算法中的全局信息素修正规则

为了分配更多的信息素到最佳的无线传感网络通信路径所在边上,必须修正信息素。另外一个目的就是模仿真实的蚂蚁不仅存储信息素还适当蒸发它们。因此,一旦m个蚂蚁按照公式(1)完成了一次图的遍历(即找到一个较佳的无线传感网络通信仿真结果)后,则必须用公式(2)修改各边上的信息素量。

(2)

其中,0<α<1是用来蒸发储在边上的信息素的参数,LK是蚂蚁K得到的无线传感网络通信所对应的路径上的代价和。全局修正规则不是由个别蚂蚁来实现,而是通过图的边来存储,起到了一个分布式长期记忆的效果。

(6)变异FCa算法

上述蚂蚁算法对较小规模的传感器结点(n个)情况下求解最佳仿真无线传感网络通信十分有效;但随着n的增大,效果明显下降。针对这一问题,本文又提出了变异FCa算法。该算法同前一算法描述一致,改进之处就是在状态转移,修正规则中引进了变异运算,以避免原算法在大规模的传感器结点情况出现局部最优。

1)FCa的状态转移规则

一个蚂蚁在传感器结点r执行后将按照下面的式子确定转移至的下一个传感器结点s:

S2随机地从JK(r)中选取,q为[0,1]上的随机数,q0为参数(0

2)FCa的全局修正规则

FCa的全局修正规则如下:α是信息素消散参数。0<α<1,Lab是m个蚂蚁中最好遍历代价之和。

与前一算法比较,Flownaa的全局修正规则只是让实现最好遍历的蚂蚁释放信息素。它只是在已有的无线传感网络通信程内搜索出新的无线传感网络通信,这不仅适应实际的情况(无线传感网络通信仿真是在若干可以选择的无线传感网络通信中选择一条较优的,或者根据需要对原有的无线传感网络通信进行修改),从而提高求解的速度。

3)FCa的局部修正规则

通信网络概述篇9

2017年,随着人工智能、大数据、云计算的蓬勃发展,网络环境中的个人信息保护问题成为重中之重。腾讯集团数据及隐私保护中心梳理2017年度国内十大个人信息隐私保护事件,以期总结过去启迪未来。

1月

no.1《未成年人网络保护条例(送审稿)》向社会公开征求意见

【概述】1月6日,国务院法制办公布《未成年人网络保护条例(送审稿)》及其说明,并向社会各界征求意见。送审稿针对网络信息内容建设、未成年人网络权益保障、预防和干预、法律责任等多个方面进行了详细规定。送审稿指出,“网络游戏服务提供者应当建立、完善预防未成年人沉迷网络游戏的游戏规则,对可能诱发未成年人沉迷网络游戏的游戏规则进行技术改造”。

【评析】《未成年人网络保护条例》的出台将填补未成年人网络保护机制的真空。该送审稿回应当前社会所关切的问题,如针对未成年人网瘾问题,规定对其预防和干预应由合法部门实施。在未成年人的个人信息保护上,要求收集、使用未成年人个人信息的应当严格遵循知情同意原则,并赋予未成年人要求删除与其有关的网络个人信息的权利。但该送审稿的规定较为原则性,如“网游宵禁”条款并未明确监督主体,也未规定违反该条款的后果。

no.2中国多家互联网巨头10亿条数据被抛售

【概述】暗网市场知名供应商双旗(DoubleFlag)抛售从数家中国互联网巨头盗取的大量数据,数据条数达到10亿以上。这些数据来源于网易及其下属公司、腾讯控股、tom集团、新浪集团、搜狐公司等。据悉,被盗数据有些是明文呈现,有些是很容易就能破解的mD5散列值。

【评析】近年来信息泄露事件呈现高速增长趋势,互联网行业是信息泄露的高发区,互联网企业应当更加重视数据安全以及用户个人信息保护,一旦发生泄露事件,对用户及企业都会造成严重损失。国外已有企业因信息泄露向用户赔偿巨款的案例,应当引起重视。

3月

no.3个人信息保护写入《民法总则》

【概述】3月15日,第十二届全国人民代表大会第五次会议审议通过《中华人民共和国民法总则(草案)》。个人信息保护相关内容被写入民法总则:“自然人的个人信息受法律保护。任何组织和个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、加工、传输个人信息,不得非法买卖、提供或者公开他人个人信息。”

【评析】在《民法总则》中以民事权利的方式规范个人信息保护,这既是我国民事基本法对个人信息保护的首次明确规定,也将为今后个人信息保护的相关立法,如《个人信息保护法》的出台奠定基础,将与行政、刑事法律领域的有关个人信息保护法形成全方位的保护体系。不过该规定尚且粗浅,在今后的民事立法中需加以完善。

6月

no.4两大个人信息保护新规于6月1日正式施行

【概述】两部于6月1日正式施行的个人信息新规分别为:(1)《中华人民共和国网络安全法》(下称“《网安法》”):这是中国网络领域的基础性法律,明确加强了对个人信息的保护。(2)《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(下称“《解释》”):明确了通过信息网络或者其他途径公民个人信息的,应当认定为刑法规定的“提供公民个人信息”。

【评析】《网安法》对个人信息保护作了专章规定,并创造了如最少够用原则、个人信息共享的条件、个人的数据权利等新规定,在立法理念上与现行国际规则及欧美个人信息保护相关法律实现接轨。《解释》补充了《刑法》第253条的规定,其施行意味着我国关于个人信息侵害的刑事规范体系形成,该体系明确了侵犯公民个人信息罪的定罪量刑标准、相关法律适用等内容,将为个人信息保护提供有力保障。

no.5顺丰菜鸟引发物流数据之争

【概述】6月1日阿里旗下的菜鸟《菜鸟关于顺丰暂停物流数据接口的声明》,称5月31日晚上6点,接到顺丰发来的数据接口暂停告知,且顺丰于6月1日中午关闭整个淘宝平台物流信息的回传。顺丰方面随即给出不同的版本:菜鸟单方面于6月1日0点切断丰巢信息接口。

【评析】数据是当今时代的重要资源,企业之间的数据竞争也将越加激烈。如何界定企业的数据权利,并营造共赢的数据合作与竞争环境已成为必须回答的问题,目前法律界仍无定论,仍需要学界及实务界的进一步讨论,国家应尽快制定得以促进数据产业发展的法律规范。

8月

no.6信安标委《个人信息去标识化指南》征求意见稿

【概述】8月,全国信息安全标准化技术委员会了国家标准《信息安全技术个人信息去标识化指南(征求意见稿)》(以下称“《指南》”),《指南》明确了去标识化的定义,并分别从制度和技术层面就个人信息去标识化的问题给出了指引。

【评析】实现数据产业与个人信息保护的均衡发展,很大程度上取决于信息技术的进一步发展及多方主体参与的社会共治格局的形成。个人信息去标识化即为保护个人信息和隐私的重要环节,《指南》征求意见稿的公布将为企业与政府部门的合作提供契机,也将为相关行业使用、向他人披露个人信息的行为提供了标准依据,有利于保障数据主体的隐私安全。

9月

no.7网络安全宣传周在沪开幕,隐私条款评审结果公布

【概述】(1)9月16日,2017年国家网络安全宣传周在沪拉开帷幕,本届网络安全宣传周仍以“网络安全为人民,网络安全靠人民”为主题,开展了网络安全博览会、网络安全技术高峰论坛等活动。

(2)9月24日,四部委(中央网信办、工信部、公安部、国家标准委)联合公布隐私条款专项工作评审结果,微信、淘宝、滴滴、京东、支付宝等获评审专家组好评。隐私条款专项工作评审自7月26日启动,评审组对京东商城、航旅纵横、滴滴出行、携程网、淘宝、高德地图、新浪微博、支付宝、腾讯微信、百度地图等十款网络产品和服务隐私条款进行评审,评审内容包括隐私条款内容、展示方式和征得用户同意方式等。参与评审十家企业共同《个人信息保护倡议书》,对尊重用户的知情权、控制权,保障用户信息安全,保障产品和服务的安全可信等做出承诺。

【评析】2017年有关网络安全的会议活动数量明显增多,这意味着人们对网络安全越来越重视。隐私条款评审工作是落实《网络安全法》关于个人信息保护内容的具体举措之一,在公众个人信息保护上迈出了重要一步,未来此项评审工作将会继续进行。

no.8公安部使用eiD保障公民个人信息安全

【概述】9月24日,公安部第三研究所在2017年国家网络安全宣传周对网络电子身份标识(eiD)的研发和发展进行了展示,电子身份证标识载入手机卡的时代即将来临。电子身份证标识,简称eiD,是以密码技术为基础、以智能安全芯片为载体、由“公安部公民网络身份识别系统”签发给公民的网络身份标识,能够在不泄露身份信息的前提下在线远程识别身份。10月,全国首个将eiD运用到不动产登记领域的项目在海口正式运行。

【评析】信息化时代,身份信息的电子化是趋势,将有利于人们生活更加便利化。同时,身份信息电子化需要解决的重点问题是保障个人信息的安全,唯有解决好安全问题,电子身份标识才能够发挥其巨大积极作用。目前广州公安局南沙分局与微信合作,已经推出微信身份证。

10月

no.9个人信息买卖已形成产业链

【概述】截至6月,江苏警方在三个月以来已经破获黑客及侵犯公民个人信息犯罪189起,抓获嫌疑人699名。警方表示,侵犯公民个人信息犯罪已经形成一条黑色产业链,黑客和“内鬼”成为公民个人信息泄露的最主要源头。

(相关链接:pic.people.com.cn/n1/2017/0614/c1016-29339292.html)

10月,据南都记者调查报道,现金贷平台向数据公司购买所谓的“数据产品”,由后者通过爬虫技术,爬取用户在移动通信运营商、淘宝等知名电商网站、微信支付宝等社交网络上的行为轨迹,以及包括央行征信报告、水电煤使用等在内的生活信息,作为平台放贷前评估用户风险的“风控奇招”。此举在维护现金贷企业一己之利的同时,将用户的个人隐私置于极大的风险当中。

(相关链接:finance.sina.com.cn/consume/xiaofei/2017-11-23/doc-ifypacti7090780.shtml)

【评析】“徐玉玉案”已经给我们敲响了个人信息保护的警钟,但个人信息泄露的事件仍然屡禁不止,威胁着人们的生命财产安全。打击个人信息买卖黑产、保障个人信息安全既需要国家在立法和执法上加强力度,也需要行业企业提升自律性、自觉保障数据安全,对个人而言则需要增强安全防范意识。

12月

no.10水滴直播因隐私问题被关闭

【概述】12月20日,360公司宣布主动、永久关闭水滴直播平台。360公司称,从今年上半年开始,水滴直播就已经开展了一系列的举措,加大用户隐私保护力度。包括将校园直播改为私密分享,即只有学校老师设置授权密码、家长通过输入密码才能观看。此外还为广大商户配发了免费的贴纸,要求商户在开通直播前必须在醒目位置张贴。但平台的一些功能存在争议,也存在被恶意利用的可能。

通信网络概述篇10

关键词:ontology;网络教育;个性化学习;智能备课

网络化教育代表了教育改革的一个发展方向,已经成为现代教育的一个特征,并对教育的发展形成新的推动力。网络教学平台的构建实现了网络化教育的发展。目前的网络教学平台存在多种问题,如网络学习资源不能共享、无法满足学生的个性化学习、检索效果差、学习过程缺乏交互性、教学目标不突出等。ontology作为一种能在语义和知识层次上描述信息系统的概念模型建模工具,可以实现教学资源的共享。除此之外,ontology支持知识检索技术、智能化备课和个性化学习。因此,构建基于ontology的网络教学平台可以有效地解决目前网络教学平台存在的多种问题。

1ontology相关理论

ontology作为一种能在语义和知识层次上描述信息系统的概念模型建模工具,自提出以来就引起了国内外众多科研人员的关注。ontology是共享概念模型的形式化规范说明,其目标是获取、描述和表示相关领域的知识,提供对该领域知识的共同理解,确定该领域内共同认可的词汇,并从不同层次的形式化模式上给出这些词汇和词汇间相互关系的明确定义。

ontology具有静态性和动态性两个特征。静态性是指它反映的是概念模型,没有涉及动态行为;动态性是指它的内容和服务对象是不断变化的,针对不同领域,可以定义和构造不同的ontology[1]。根据ontology的静态性特征可以实现教学资源共享,根据ontology的动态特征可以实现ontology在多个对象和层面上的应用。

1.1ontology的建模

参照基于描述逻辑的ontology模型[2]和perez等的ontology五元组模型[3],利用序类逻辑建立ontology模型o=,其中t为ontology的术语集合;p+为谓词集合,包括属性谓词和事件谓词;tD为术语定义集;XD为实例声明集;F为公理集。

其中,将谓词分为属性谓词和事件谓词是序类逻辑的一个特色。对谓词进行的分类可以帮助我们在推理过程中合理的理解和推断上级谓词,例如,pepole是student的一个上级术语。事实study(x:student)如果理解为一个事件,就表明有studentisstudying的事件发生。那么就有?-study(x:student)的查询结果为yes,而并不一定是collegestudent在studying,因此查询?-study(x:collegesutdent)的答案为no。相反事实study(x:student)如果理解为一个属性,就表明student有属性study。如果student有这个属性,那么collegestudent应该有同样的属性。因此,查询?-study(x:collegestudent)的答案为yes。但是由于信息没有隐含所有的人都有属性study,因此查询?-study(x:pepole)的结果为no。

在对ontology的构建和推理中,需要将ontology进行解释,即给定一个ontology模型,给出一个ontology的解释函数,用此解释函数对ontology模型中的各个元素解释为给定领域中的术语、谓词、关系、函数、公理等元素。ontology的解释函数定义为:

给定o=,ontology解释函数为一个四元组oi=,其中Ui≠为o的论域,t*为术语解释函数,X为实例定义集,p+*为谓词解释函数,F*为公理解释函数。t*将t中的每个原子类C都应映射为Ui的一个子集CiUi。p+*将p+中的每个属性谓词p#都映射为一个二元关系p#iUi×Ui,如subclass-of,将p+中的每个事件谓词p都映射为一个函数p+i:UiUi,如walking-on等。F*将F中的每个公理都映射为论域Ui中的公理。

1.2基于“角色”和“关系”构建ontology

依据所构建的ontology模型,可以选择一个合适的ontology开发系统来构建所需的ontology。构建一个ontology需要清楚地理解什么是概念以及这个概念与其他概念之间的关系。因此一个ontology侧重于“概念”本身而不是对它们的“表示”。尽管一些构建ontology的系统已经开发出来了,但是它们并不是基于对ontology理论的充分考虑。以“文字操作”为例,可以描述,同时也可以描述。那么怎么体现汉字输入和撰写美文的区别呢?前者应看作轮子的子概念,而后者应看作轮子所扮演的角色而不是其子概念。所以如果不将这些概念予以区分,就容易导致语义混乱。对于这个问题,Guarino将其划分为is-a重载的问题[4]。因此在本文的ontology构建时,我们要将角色概念和其他概念区别出来并采用基于“角色”和“关系”的ontology构建工具Hozo来开发ontology。

一个角色概念由角色持有者、类约束和语境三个元素构成[5]。角色持有者是扮演角色的概念实体,例如教师作为角色持有者扮演了教师这一角色。类约束是对于类的约束,语境是通过与一个概念间的关系辨明角色[6]。例如在“学校”的语境中,一些人扮演教师的角色,其他一些人扮演学生的角色,那么扮演“教师角色”和“学生角色”的人成为角色持有者“教师”和“学生”。

在Hozo中,我们用两种关系来描述概念间的关系。“part-of”描述的是部分概念与整体概念间的关系,部分概念组成了整体概念,如〈“文字操作”part-of“计算机技术”〉表示文字操作是组成计算机技术的一部分。“attribute-of”是属性概念及其所对应的概念间关系的表示,如“文字操作”具有“理论知识掌握程度”、“实际操作熟练程度”等属性。

1.3利用Jena解析ontology

在实际的开发应用中,我们需要将构建好的ontology存储在数据库中并对ontology解析应用。在网络教学平台中,采用Jena对ontology进行存储和解析。图1中的代码就是利用Jena将ontology文件Goal_ontology导入oracle数据库的代码。除此之外,利用Jena可以对ontology库进行查询、修改、读写等操作。