即时通信技术原理十篇

发布时间:2024-04-30 01:30:25

即时通信技术原理篇1

关键词:移动通信切换技术系统

在移动通信系统中,切换技术是确保众多用户都具有移动性不可忽略的方法。然而,在移动通信系统中,自引入蜂窝概念之后,才出现了切换技术,并且当前已经成为移动通信系统研究的重点技术。可以说,切换技术是当前移动通信蜂窝系统特有的功能,对整个移动通信系统性能产生巨大影响。传统的切换技术主要为硬切换技术。在切换时,首先要中断mS和原有基站之间的联系,然后再和新基站进行联系。但是,随着科学技术的不断发展,逐渐出现了第三代移动通信技术,这样一来,便出现了软切换技术。此切换技术指的是当信道载波频率相同的情况下切换信道也就是先使mS和新基站取得联系后,再和原有基站中断。以下是对移动通信技术和切换技术的发展进行了详细阐述。

一、移动通信技术和切换技术的发展

从上世纪80年代,便开始出现了第一代移动通信系统,大多数都应用在商用化,系统主要采用模拟技术,而接入技术主要采用的是频分多址FDma,因此,提供的通信带宽是非常小的,仅为9.6kbit/S。在进入90年代后,便出现了数字蜂窝系统。在此阶段,我国移动通信的商业化取得了巨大的进步。和第一代移动通信相比,第二代通信系统有较强的保密性,业务种类较多,系统设置更加标准等优势,与此同时,还为用户提供了国家漫游活动。接入技术主要有两种,即时分多址技术与码分多址技术,传输速率最高可达到28.8kbit/S。不断是哪一代的移动通信系统,所设置的业务功能都主要在话音业务上。但是,随着通信技术的快速发展以及用户对无线需求的变化,从而使得移动通信传输速率以及业务功能都发生了巨大的变化。现如今,第三代移动通信系统的发展成为其研究的重点话题。可以说,此代系统不仅包含全球漫游功能,又具有网络服务功能,甚至传输速率更快,容量会更大。尽管第三代移动通信系统的出现是通信系统的一次重要改革,但是,第三代通信系统因其标准要求的不同使得网络融合、容量访问受限等诸多问题始终存在。仍然需要我们进一步的研究解决存在的问题。

随着蜂窝概念的引入,使得切换技术成为当前移动通信系统非常重要的一项技术,影响着整个系统的性能的发挥。蜂窝概率指的是把网络服务区划分成为多个小区,在每一个小区中设立一个基站,主要负责该小区移动通信联网与控制等各种功能。所以,我们可以把移动通信网络所覆盖的区域看作是由多个正六边形无线区域相连形成的一个大服务区。因服务区形状和蜂窝十分相似,因此,把系统定义为蜂窝式移动通信系统,其所对应的网络便为蜂窝网络。通过大量实践表面,蜂窝结构虽然能够适应高密度的用户群中,但是,又会引出一个非常复杂的问题,即如何真正确保移动始终保持通信而不会出现中断。想要解决此问题,必须借助切换技术。事实上,切换技术主要指的是如果用户在蜂窝区域中不断移动时,将此时的呼叫由一个蜂窝而转换到其他的蜂窝的过程。但是,随着科学技术的不断发展,又出现了更为复杂的切换技术,主要是在子网络中进行切换,此技术既包含传统切换技术所具有的功能,又可以确保用户不管在什么时间、什么地点都可以得到最优质的通信服务。在进行切换以后,用户便会享受更好的服务,获得高校的带宽,网络负载趋于平衡状态。

二、切换技术原理分析

1.切换原理

切换技术的原理主要是用户在由一个很小的覆盖范围转移到其它小区域覆盖范围时,应该使用户与新小区建立新的链路,与此同时,还要将原有的链路及时删除与释放,只有这样,才可以确保用户通话可以持续进行。

2.切换原因

进行切换的原因主要包含以下两方面:一方面,如果移动台接收到很弱的信号时,同时使移动台进入到其它的移动小区范围内时,便有可能会进行切换。这时,总系统可以控制移动台增加信号发射的功率,但是,如果信号电平始终在门限范围以下,那么就会立即起动切换。另一方面,因信号质量较差所引起的切换。在某些情况下,因信道受到干扰而降低信号质量,其信道的纠错功能难以保证信号质量达到一个能够接受的水平上,这样一来,系统会自动切换到一个通信较好的信道。

3.切换方式

切换方式主要有三种:第一种,移动台控制切换。移动台时刻对通信端口的信号强度、信号质量等进行监控,一旦出现满足切换条件的情况,移动台会立即选用一个更好的切换候选项发出切换的请求。第二种,网络控制切换。此切换方式是利用通信端口对信号强度、信号质量实施监控,如果信号恶化到某一固定值时,那么网络会立即自动切换到其它的通信端口上。在网络选用最好的端口之后,会立即通知新旧端口进行切换。第三种,为移动台的辅助切换。由移动台对四周各个端口的信号强度与质量进行检测同时将其结果立即发送给原有端口,由网络判断是否需要进行端口切换,以及会切换到哪个端口。

三、切换新技术

1.移动ip切换技术

由于传统ip协议不能更好的支持移动性,然而,对于当前的ip路由机制尽管能够使主机在互联网中进行移动,但是,ip地址唯一标识了网络所接入的位置。自移动ip切换技术的出现之后,即使是用户进入到其它的网络区域中,依然可以具有相同的ip地址,这样一来,可以保证漫游用户的持续通话。

2.异构网切换技术

由于当前移动通信技术不够统一,因此对于不同标准使用的用户来说,带来了极大的影响。然而,由于人们要求在与网络相接后,应该高质量的完成定位、收集数据等多种业务,但在某些特定区域使用某个标准为用户提供高质量的通信服务是非常困难的。因此,我们便可以引入异构网切换技术,由于此技术的研究刚开始起步,因此,此项新切换技术还不够成熟。

四、GSm切换过程中存在的问题

1.基站没有设置切换信道

当前,在某些小区中,因相邻小区通信业务过于繁忙,因此,导致基站没有足够的切换通道,这样一来,用户在切换时不能占用相邻小区闲置信道,导致呼叫受到限制。

2.信号较弱

在基站进行话务量切换时,有且请求会由于信号较弱而切换失败,有些尽管已经切换成功,但是,也会因信号强度问题而中断通话。

3.网络存在盲区

即时通信技术原理篇2

关键词:变电站;同轴电缆;高清化;视频监控系统;系统使用率文献标识码:a

中图分类号:tm72文章编号:1009-2374(2017)11-0031-02Doi:10.13535/ki.11-4406/n.2017.11.016

1背景技术

江门供电局变电站视频及环境监控系统主站已经建设完成6年,该主站按照南方电网变电站视频及环境监控系统技术规范标准建设,后续变电站视频及环境监控系统建设都需要按照南网标准建设,但是该局原有建设的变电站视频监控系统中大部分还不具备接入基于南网标准建设变电站视频及环境监控系统主站能力。主要原因是原有的变电站视频监控系统建设时间早,采用模拟视频技术,同轴电缆传输(主要采用:SYV75-3或SYV75-5同轴电缆);旧有的变电站视频监控系统设备很多已经出现故障,需要维修更换,安装旧有设备的情况维修更换还是无法接入新的变电站视频及环境监控系统,原有系统建设前端摄像机大部分采用CiF、D1清晰度建设,随着视频监控技术的不断发展,高清化、智能化已经成为趋势,按照南网规范标准改造变电站视频监控系统需要的周期会很长,并且建设成本高。本发明是在基于同轴电缆传输的高清视频技术上开发一个装置,实现旧有变电站视频监控系统接入南网标准变电站视频及h境监控系统主站,找到低成本、快速部署、符合现有电站视频监控系统情况的高清升级改造技术方案,实现变电站视频监控系统统一管理,为更好地服务于南方电网。本次发明基于成熟化的同轴电缆传输高清视频技术,利用系统原有线缆,不改变系统结构,只需更换前后端设备即可实现图像视频的高清化、系统智能化、系统标准化。现有系统结构如图1所示:

2视频监控系统的技术改进

通过接入同轴电缆传输高清视频技术,实现复用已有模拟系统同轴电缆的,在不改变原有同轴电缆线路以及监控点位数量的情况下,可以将系统从标清升级为高清,将原有系统中的摄像机的清晰度由原来的CiF、D1提升至1080p,具有“超距高清、便捷部署、低成本”等特点。前端摄像机更换为同轴高清摄像机,通过同轴电缆将视音频信号和控制信号,汇聚到编码存储设备;旧有的编码存储设备,需要替换为同轴高清硬盘录像机;距离大于500m的前端点位,一般会使用光纤进行传输,因此线路上可以复用原有的光纤传输链路,只需将光端机替换为同轴高清光端机,即可实现监控信号的传输;距离小于500m的监控点位,使用原有的同轴电缆即可实现监控信号的传输;由于同轴高清技术可以实现信号的复合传输,包括视频信息、音频信号、报警信号、控制信号,因此音频、报警等信号可以直接接入到前端摄像机上而不需要单独拉线缆进行传输,降低了成本和施工复杂度。同轴高清技术具有视频信号无损、信号传输无延时、多种信号共缆传输(包括视频、音频、报警、控制)等特点,利用以上特点可以在系统升级改造时实现对原有系统优化,比如:原有系统中某个摄像机采用固定摄像机,现在已经不能满足使用需求,需要更换为云台摄像机,现场还需增加报警设备、音频数据,原有系统需要新敷设控制线、报警信号线、音频线各一条,将原有固定摄像机更换为云台摄像机,增加报警设备、音频采集设备,同轴高清技术无需以上线缆,只需更换前端摄像机,增加报警设备、音频采集设备,利用原有同轴电缆即可将所有信号上传、摄像机控制等,并且摄像机可以升级成为高清1080p视频。通过对后端同轴高清硬盘录像机的上传信号进行重新编码,使之信号符合南方电网变电站视频及环境监控协议规定要求,使得原有变电站视频监控系统得以上传至主站,实现统一管理、统一调度、统一控制等,改变原有变电站视频监控系统独立运行的问题,提高系统使用率。系统连接图如图2所示:

3项目采用的技术原理

第一,基于南方电网变电站及视频监控系统协议标准开发一个具有三种类型信号(模拟、同轴高清、网络)前端摄像机接入的后端控制主机,使得该设备具有较好的通用性、扩展性、延续性。

第二,高清同轴摄像机在调制方面采用基带调制与正交调幅调制技术,将视频调制为模拟电信号再进行传输,即高清复合视频接口。该技术避免CVBS的色度串扰现象,将亮度和色度信号进行彻底分离,进一步提升画面品质。

第三,高清同轴摄像机实现多信号共缆传输,在消隐区中同时嵌入了音频信号与双向数据通信信号。音频信号复合于行消隐中,以增加与视频信号的同步性,并通过自动补偿技术,最高支持44.1kHz采样率。正向和反向数据信道复合于帧消隐中,通过双向传输控制信号,实现接收端和发送端之间传输信息,支持如相机变焦、云台转动、实时报警等控制命令。其中正向发送数据由于发送时刻和电信号波特率可预测,且接收端具备高性能的自动补偿技术,可以支持较高的传输波特率。而反向发送数据由于存在阻抗匹配和信道传输不确定性的影响因素,信号频率较低且每次发送的数据量有限,因此支持的波特率较低。当然,反向信道也采用了自动补偿技术,对电信号的远距离传输信号进行一定的恢复。

第四,图像的品质、记录的保存、系统的安全性是数字监控系统三大要素,在记录保存方面使用了硬盘录像技术,具有以下特点:(1)多路实时性:系统用实时并行处理技术,每路信号均可独立操作互不干扰;(2)长时间录像存储:在保证图像清晰度和实时性的前提出下,提高了录像效率,支持长时录像;(3)智能录像管理:可按时间等设置参数对录像进行管理;(4)精细查询、回放功能:用户可根据摄像枪编号、时间段、事件等条件准确快速查找到所需要的录像文件并回放。回放时可随意快进、慢放、逐帧、逐秒、重复等方式,图像可以全屏放大;(5)高效成熟的压缩算法:系统采用压缩比大、实时性较强的压缩方式,减少存贮的介质。

4改进技术的效果

(1)线路复用。最大化地复用原有传输链路,包括同轴电缆、电源供给等;(2)超距传输。传输距离在500m以内时,无需光端机等中继设备;(3)架构不变。尽量不改变现有监控系统体系,利用原有的业务系统;(4)信号复合传输。在同轴电缆上,可以传输视频、音频、控制信号,实现音视频同步采集、终端控制、语音对讲等功能,因此在施工时可以减少布线;(5)施工便捷。工程施工上,主要是替换前端摄像机和存储设备,施工技术门槛低,符合传统的施工方式;(6)经验复用。工程设计上,可以采用原有的设计方案;施工上,工人无需培训,直接复用模拟系统的建设施工经验;系统的使用上,原有业务人员日常工作无差异;系统维护上,业务经验和行政管理安排无需变更;(7)高性价比。充分考虑改造成本、运维成本等,投资收益最大化;(8)实现原有变电站视频监控系统得以上传至南方电网协议的变电站视频及环境监控系统主站,实现统一管理、统一调度、统一控制。

5技术关键点及创新点

5.1技术关键点

(1)三混合信号站端控制主机南网协议开发;(2)同轴电缆高清视频远距离传输调制技术;(3)高清视频信号补偿技术;(4)多种信号共缆传输。

5.2创新点

(1)即有模拟变电站视频监控系统具备接入南网标准的变电站视频及环境监控系统主站;(2)利用同轴电缆实现变电站视频监控系统的低成本高清升级改造,同时改造周期短,实现系统快速部署(3)模拟高清调制技术,实现高清视频无损、无延时传输,即使是通过网线传输仍然能够保证图像质量;(4)信号复合传输,在同轴电缆或者双绞线上均可以传输视频、音频、控制信号,实现音视频同步采集、终端控制、语音对讲等功能;(5)线路复用,最大化地利用原有传输链路,包括同轴电缆、电源供给等;(6)利旧采用已敷设的同轴线缆,最小成本传输高清面,同时可传输音频、控制、报警信号,并支持南网协议,兼容现有主站平台。

6结语

目前系统内变电站还有很多既有的模拟信号传输的变电站视频监控系统,该部分系统很多变电站视频监控设备及敷设线缆还未到年限,现有的改造方案是需要将原有的所有设备及线缆都进行更换,系统改造成本高、周期长;采用同轴电缆方式改造,利用原有的线缆,即有系统的摄像机无故障的部分还可以继续使用,故障的部分采用更换同轴高清摄像机即可,无需更换重复敷设电缆,实现高清视频监控。综合以上考虑,同轴高清编码南网协议具有广阔的市场前景。

参考文献

[1]涂光瑜,罗毅.电力遥视系统原理与应用[m].北京:机械工业出版社,2005.

[2]刘荣.DSp技术的现状及发展[J].电子技术应用,1999,25(4).

[3]高文,赵德斌,马思伟.数字视频编码技术原理[m].北京:科学出版社,2010.

即时通信技术原理篇3

【关键词】扩频通信技术;煤矿;井下通信

煤炭一直是我国的主要能源,我国的煤炭资源大都埋藏较深,需要采用井工开采。在井工开采中,通信工作非常重要,它关系到煤矿的安全生产和矿工的生命安全,必须引起高度重视。扩频通信技术是近几十年来逐渐发展起来的一种比较先进的通信技术,具有抗干扰能力强等诸多优点。本文拟在回顾我国煤矿井下通信发展状况的基础上,对将扩频通信技术引入到煤矿井下通信中进行探讨。

1.目前我国煤矿井下通信中存在的问题

目前,我国的矿井移动通信系统主要由三种通信形式组成,即泄漏无线通信、感应通信和动力线载波通信。泄漏通信电线铺设复杂,费用昂贵,信号接收范围窄,只局限在离导线40m以内的范围,而且还需要敷设专用传输线,这些缺点限制了该系统的推广应用;感应通信信号不稳定且有大量杂音,因而也无法成为井下的主流通信系统。动力线载波通信系统目前在架线电机车上有一定的应用,但同样存在很多的这样或那样的缺点不足,难以广泛应用。

目前,我国大多数井工开采的煤矿,井下通信都是采用有线网络的方式,但是煤矿的井下环境恶劣,通信电缆容易受到腐蚀,从而影响到通信信号甚至使信号中断。另外,当井下发生事故时,通信电缆有可能被损坏,从而通信也会受到影响。而如果采用移动通信,上述缺点就可以克服。由此可见,建立一个完善的煤矿井下移动通信系统对于保障煤矿生产安全和提高煤矿开采劳动生产率都具有非常重要的意义。而扩频通信技术就是一种无线通信方式。

2.扩频通信的原理

2.1扩频通信的基本原理

扩频通信的全称是扩展频谱通信,其基本原理如下:原始信号本身与射频信号存在着一定的频带差。信号扩展后的带宽与扩展前的带宽之比叫做Gp,它是整个通信系统中非常重要参数,一般,通过一种特定的调制方法,可以将发信端的原始信号带宽扩展,然后将扩展后的信号发送出去,在另一端进行接收。信号接收以后,再在接收端把接收到的信号复原为原始信号带宽来说,该数值应在10以上。

信息论创始人香农提出了著名的香农公式C=wLgZ,L=p/n,即信道容量C是一个常数,带宽w和信号噪声比p/n,可以交替使用,增加带宽可以降低系统的信噪比。换言之,相同的发射功率,在低信噪比的情况下增加带宽,可靠地传输信息,即使在信号被噪声彻底覆盖淹没的情况下,只要维持相应的带宽增量,其仍然可以保持一个相对稳定的信道,这便是扩频技术的基本思路和理论基础。电路交换是数据通信的一种重要的交换方式。

此交换方式主要是指将2台计算机或者终端在实现相互的通信时,使用同一条实际的物理链路,在整个通信过程中都会使用该链路实现对信息的传输。此外,还不允许其它的计算机或者是其它终端设备同时共享此电路。

就目前而言,被大家熟知的直接序列扩频技术,是一个利用伪随机码(pn码)发送信息的选择,然后直接进行调制,pn码速率Rb是远远比传送信息的速率Ri大的,因此Rb为调制后信号的速率,即无线电设备发出的信号频带比原来的初始信号扩大了RB/Ri倍。接收器所使用的解扩技术能够实现高精度的信号减少直至还原,以此获得可靠的信息传输,如图1所示。

2.2直接序列扩频通信系统

直接序列扩频是一种安全可靠抗干扰能力强的无线序列传输方式,简称直扩方式(DS法)。它利用一种高速率的扩频序列将信号的频谱在发射端进行拓展,同时在接收端使用相同的扩频码序列进行解扩,从而把处理过的信号变成原来的初始信号。其工作原理大致如下,其中接收端收到发射信号以后,利用pn码同步收集发送到pn码精确相位,然后产生出跟发送端pn码相位完全一致的伪码相位,用来作为本地的解扩信号,以便及时恢复数据信息,从而使得整个系统的接收工作能够顺利完成。如图2所示。

3.扩频通信系统的优点

作为新兴的通信体系,扩频通信是未来通信行业的一个重要研究发展方向,也是一种趋势。相比传统通信方式,它具有很多无法超越的优点。主要体现在以下几个方面:

(1)超强的抗干扰能力,无论是抗白噪声干扰,还是抗单频干扰或是抗其它干扰方式,它都体现出了很强的能力,特别是其频谱扩展的越宽,抗干扰能力越强的特点,对于长期受噪声污染的煤矿业来说是难能可贵的。

(2)易于实现CDma。同一个频带,不同的扩频码序列,另用户间互不影响,关联甚微,这就构成了优于频分多址、时分多址的码分多址。

(3)可以和其它通讯设备系统共用信道,不但不互相干扰,还可以提高效率减少成本投资,实现信道复用。

4.国外国内扩频通信发展状况及其在煤矿行业的应用

早在上世纪四十年代,信息论的创始人香农就指出:信道的最大传输能力,可以用较大的信号频带宽度和较小的信噪比来实现,信号的功率即使低于噪声功率,仍然能够可靠通信。

20世纪五六十年代,随着通信技术的飞速发展和大规模集成电路与微处理器的出现,扩频技术才进入了实际研究和应用开发阶段,进入20世纪八十年代,它已广泛应用于军事领域,其后又应用于跟踪、导航、雷达、遥控等许多领域。全球导航系统GpS是扩频通信的重要应用,美国从上世纪七十年代末开始,历时20多年,耗资数百亿美元,才完成该系统。实践证明,GpS对人类活动影响极大,应用价值极高,它从根本上解决了人类在地球上的导航和定位问题。近十多年来,由于民用通信特别是陆地移动通信的迅速发展,企业家们又把目光瞄向了CDma(码分多址),实际上许多著名的大型通信企业,都参加了CDma产品的角逐,现已建成若干CDma商用和民用移动通信网。

目前,该技术在煤矿采掘业中的应用尚处于起步甚至空白阶段。近年来陆续有一些国际与国内高校对该项目进行研究,但他们只是停留在对原有的一些通信技术进行些许改进方面,缺乏原始创新。我国是一个煤矿开采大国,对该项目进行研究意义深远。它的完成,即将标志着井下移动通信进入了一个新的阶段和层次,将对矿井的经济效益和安全起着巨大的推动作用。泄漏扩频通信和矿井地面穿透通信的研究是目前扩频通信井下研究应用的两大方向,如果这两个项目能够顺利研究实现,那么其产生创造的价值将是无法估量的。

参考文献

即时通信技术原理篇4

关键词:网络隔离;网络安全;物理隔离

1.引言

随着互联网上病毒泛滥、信息恐怖、计算机犯罪等威胁日益严重,防火墙的攻击率不断上升,在政府、军队、电力等领域,由于核心部门的信息安全关系着国家安全、社会稳定,因此迫切需要比传统产品更为可靠的技术防护措施。面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防范理念的网络安全技术----“网络隔离技术”应用而生。

网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网络之间数据的交换。网络隔离是重要的网络安全措施,其目的是禁止网络之间的资源共享,防止一个网络的信息泄漏到另一个网络之上去。隔离是多层次和多级别的,包括泄密与非密信息的隔离,不同密级信息间的隔离,相同密级信息但属于不同拥有者之间的隔离;也包括信息存储隔离,信息传输隔离;还包括在不对高密级网络产生负面影响的前提下允许低密级网络的信息向高密级网络的流动。

2.网络隔离技术

有多种形式的网络隔离,如物理隔离、协议隔离、Vpn隔离等。无论什么样式的网络隔离,最终一定要落实到数据或信息的隔离上。隔离概念是在为了保护高安全度网络环境的情况下产生的;隔离产品的大量出现,也是经历了五代隔离技术不断的实践和理论相结合后得来的。

第一代隔离技术——完全的隔离。此方法使得网络处于信息孤岛状态,做到了完全的物理隔离,需要至少两套网络和系统,更重要的是信息交流的不便和成本的提高,这样给维护和使用带来了极大的不便。

第二代隔离技术——硬件卡隔离。在客户端增加一块硬件卡,客户端硬盘或其他存储设备首先连接到该卡,然后在转接到主板上,通过该卡能控制客户端硬盘或其他存储设备。而在选择不同的硬盘时,同时选择了该卡上不同的网络接口,连接到不同的网络。但是,这种隔离产品有的仍然需要网络布线为双网线结构,产品存在着较大的安全隐患。

第三代隔离技术——数据转播隔离。利用转播系统分时复制文件的途径来实现隔离,切换时间非常之久,甚至需要手工完成,不仅明显的减缓了访问速度,更不支持常见的网络应用,失去了网络存在的意义。

第四代隔离技术——空气开关隔离。它是通过使用单刀双掷开关,使得内外部网络分时访问临时缓冲器来完成数据交换的,但在安全和性能上存在有许多问题。

第五代隔离技术——安全通道隔离。此技术通过专用通信硬件和专有安全协议等安全机制,来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,并有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。

第五代隔离技术的实现原理是通过专有通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术、进行不同安全级别网络之间的数据交换,彻底阻断了网络间的直接tCp/ip连接,同时对网间通信的双方、内容、过程施以严格的身份认证,内容过滤、安全审计等多种安全防护机制、从而保证了网间数据交换的安全、可控、杜绝了由于操作系统和网络协议自身漏洞带来的安全风险。

3.网络隔离关键技术

网络隔离的关键是在于系统对通信数据的控制,即通过不可路由的协议来完成网间的数据交换。隔离的关键点就是要尽量提高网间数据交换的速度,并且对应用能够透明支持,以适应复杂和高带宽需求的网间数据交换。

4.第五代隔离技术的原理

目前的网络隔离系统通常由三部分组成,即内网处理单元、外网处理单元和隔离与交换控制单元。内网处理单元和外网处理单元之间的数据交换是通过不可路由的私有协议完成。原理如图1所示。

图1

外网是安全性不高的互联网,内网是安全性很高的内部专用网。正常情况下,隔离设备和外网、隔离设备和内网、外网和内网是完全断开的。保证网络之间是完全断开的。隔离和交换控制单元可以理解为纯粹的存储介质,一个单纯的调度和控制电路。

 当外网需要有数据到达内网的时候,以电子邮件为例,外部的服务器立即发起对隔离设备的非tCp/ip协议的数据连接,隔离设备将所有的协议剥离或重组,将原始的数据写入存储介质。根据不同的应用,可能需要对数据进行完整性和安全性检查。一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与外网的连接,恢复到完全隔离状态。转而发起对内网的非tCp/ip协议的数据连接。隔离设备将存储介质内的数据通过专用隔离硬件交换到内网处理单元。内网收到数据后,立即进行tCp/ip的封装和应用协议的封装,并交给应用系统。在控制台收到完整的交换信号之后,隔离设备立即切断隔离设备与内网的直接连接。

每一次的数据交换,隔离设备经历了数据的接受、存储和转发三个过程。由于这些规则都是内存和内核中完成的,因此速度上有保证,可以达到100%的总线处理能力。

物理隔离的一个特征,就是内网和外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非tCp/ip协议的数据连接。其数据传输机制是存储和转发。物理隔离的好处是明显的,即使外网破坏情况下,内网不会有任何破坏,修复外网系统也非常容易。

5.结束语

目前正处于第五代网络隔离设备的研发阶段。网络隔离技术正向易用性、应用融合化等方向发展、网络隔离技术在负载均衡、冗余备份、硬件密码加速,易集成管理等方面还需要进一步改进,同时更好地集成入侵防御和加密通道、数字证书等技术,将成为新一代网络隔离产品发展的趋势。为了更好的满足我国提出的内网、外网和公网的网络体系结构,从成本和易管理方面出发,三网或多网的网络隔离设备也将成为网络隔离的一个发展方向。

参考文献:

[1]陈强,付强等.浅谈网络隔离技术[J].北京交通,2010(4).

[2]王莹.网络隔离技术[J].微计算机应用,2003(5).

即时通信技术原理篇5

关键词:信息技术数学教育重构

20世纪末21世纪初,我国教育界出现了一种新动向,强调以计算机和因特网为主要代表的信息技术在数学教育领域的应用:强调教师和学生在教与学的过程中使用技术,为教师有效使用技术进行教学提供专业发展方面的支持,建设数学资源,等等。事实上,信息技术在我国中小学数学教育领域的应用却是困惑重重,期望与现实操作之间有巨大的反差。针对目前此种状况,对信息技术与数学教育关系的重构就显得比较关键。

一、信息技术概念的界定

通过查阅资料和相关文献分析,一般有以下两种界定方式。

1.传统观点

信息技术包括信息传递过程中的各个方面,即信息的产生、收集、交换、存储、传输、显示、识别、提取、控制、加工和利用等技术。“信息技术教育”中的“信息技术”,可以从广义、中义、狭义三个层面来定义。广义指的是客观世界中各种事物的存在方式和它们运动状态的反应,表明客观世界的一切事物及其运动是信息之源,信息是对事物运动、变化状态的客观描述,以及客观事物之间相互作用和相互联系的反应;信息不是事物本身,而是事物所揭示的内容。中义指对信息进行采集、传输、存储、加工、表达的各种技术之和,强调的是人们对信息技术功能与过程的一般理解。狭义指利用计算机、网络、广播电视等各种硬件设备及软件工具与科学方法,对图文声像各种信息进行获取、加工、存储、传输与使用的技术之和。

2.现代观点

信息技术(informationtechnology)是主要用于管理和处理信息所采用的各种技术的总称。主要是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。它也常被称为信息和通信技术(informationandCommunicationstechnology),主要包括传感技术、计算机技术和通信技术。

二、信息化与数学教育关系的认识

自从现代意义上的学校产生以来,学校教育形式没有发生实质性的改变。学校教育建立在这样一种现实的基础上:学校传播的知识发展缓慢、数量有限,而且很稳定……随着教育改革的不断深入和现代科技的发展,教育也日趋信息化,在教学过程中合理使用计算机综合处理和控制文字、符号、图形、动画、音频和视频等,将它们有机组合并与传统教学手段结合起来,形成合理的教学过程与结构,达到最优化的效果。数学是一门抽象性和逻辑性都比较强的科目,在课堂教学中,恰当地运用多媒体技术,能化静为动、化抽象为直观,有效地突破数学教学中的难点,充分发挥信息技术的优势,把教学信息以丰富、生动的多媒体形式表达出来,改变课堂教学形式,达到比较好的教学效果。

三、信息技术辅助教学的理论依据

1.“经验之塔”理论

美国著名心理学家、视听教育家戴尔提出了著名的“经验之塔”理论。该理论认为人的认知能力首先是通过入的多种感官,经过实践而获得的较为具体的直接经验,然后是通过视听手段而获得的具有“亲切感”的比较间接的代替经验,最后通过思维能力理解得到间接的抽象经验,并强调人的认知能力经历了由具体到抽象、由特殊到一般的发展过程。由“经验之塔”理论我们可以得到如下启示:教学过程应符合学生认知发展规律,即教学应从具体经验入手,逐步进展到抽象经验,学生对数学教学中许多抽象概念和一些空间图形缺乏直接经验及感性认识,仅仅依靠传统的常规教学很难让学生完全理解,而借助多媒体课件图、文、声、像并茂的优势,为学生提供间接的代替经验,会使学生较好地理解那些抽象的数学知识。

2.建构主义理论

建构主义认为,知识不是通过教师传授得到的,而是学习者在一定情境即社会文化背景下,借助学习获取知识的过程中,依靠其他人包括教师和学习伙伴的帮助,利用必要的学习资料,通过意义建构的方式获得的。由于学习是在一定的情境即社会文化背景下,借助其他人的帮助即通过人际间的协作活动而实现的意义建构过程,因此建构主义学习理论认为“情境”、“协作”、“会话”和“意义建构”是学习环境中的四大要素或四大属性。建构主义学习理论强调创设真实情境,把创设情境看做是“意义建构”的必要前提,并作为教学设计的最重要内容之一,而多媒体技术正好是创设真实情境的最有效工具,在数学课堂教学中,利用信息技术创设真实情境,有利于提高学生学习兴趣。

四、信息技术与数学教育关系的重构

1.注意数学教育中的两个原则

在数学教育中,虽然说引进信息技术,可以进一步优化教学,但“数学化”原则和“再创造”原则在数学教学中缺一不可。

其一,荷兰数学家和数学教育家弗赖登塔尔(H.Freudenthal)认为,数学教学必须通过数学化来进行。数学化是指人们在观察、认识和改造客观世界的过程中,运用数学的思想和方法来分析和研究客观世界的种种现象并加以整理和组织的过程。现实数学教育所说的数学化有两种形式:一是实际问题转化为数学问题的数学化,即发现实际问题中的数学成分,并对这些成分做符号化处理;二是从符号到概念的数学化,即在数学范畴之内对已经符号化了的问题作进一步抽象化处理。

其二,弗赖登塔尔说的“再创造”,其核心是数学过程再现。学生“再创造”学习数学的过程实际上就是一个“做数学”(doingmathematics)的过程,这也是目前数学教育的一个重要观点。这一过程要求通过教师精心设计,创设问题情境,让学生自己动手实验研究、合作商讨,探索问题的结果。需要特别注意的是,弗赖登塔尔的数学教育理论不是“教育学与数学例子”式的论述,而是抓住数学教育的特征,紧扣数学教育的特殊过程,因而有“数学现实”、“数学化”、“数学反思”、“思辨数学”等诸多特有的概念。

即时通信技术原理篇6

1房产档案管理基本介绍

房产档案管理包括房屋面积、产权属人、交易纪录、司法部查封、权属登记、离婚产权分析、拆迁补偿、房屋结构、租赁抵押担保、产权处理以及房屋继承等。所谓产权档案数字化,指的是通过多媒体技术、网络技术、信息数据库技术、扫描技术以及存储技术有机结合,利用数字化形式将档案信息有效存储,在建立数据库的过程中,实现资源共享。以便更好的实现原件管理和数据管理[1]。

1.1主要特征

首先,管理内容数字化和网络化。在网络信息化时代中,实施档案数字化和网络化管理,能够将打破传统纸质管理方式的局限性,借助先进计算机技术和高端设备将档案信息载体分离式存储,这不仅能够节省信息存储时间,而且还能提高信息利用价值以及工作效率。其次,管理服务全面化和社会化。计算机设备既能实现文本存储,还能实现图像存储,借助网络平台能够实现信息全面、准确搜集,有利于构建全方面的档案服务模式,此外,在档案信息资源共享的影响下,用户能够有针对性的进行信息搜集、应用,以便提升工作质量和速度,从中能够体现服务社会化特点。

1.2主要方式

房产档案主要有三种管理方式,第一种是原件管理,即利用信息技术保管好档案原件;第二种是扫描件管理,即借助扫描仪等先进设备实施具体的扫描工作,以便资料查询和实际应用,虽然该设备工作速度较慢,但是扫描效果良好,然而相机设备兼具快速和优质两种效果;第三种是数据分析,即对房产档案数据详细、合理分析,借此方式实现信息保存。

1.3基本原则

首先,真实性原则。房产档案从原始信息过渡到数字化信息,务必要保证信息的一致性和真实性,对于存在出入的信息要及时纠正,提高信息的可靠性和真实性。然后,安全性原则。确保房产档案信息安全,即保证权利人合法权益的基本表现,一旦信息安全性降低,那么信息资源完整性极易遭到破坏。最后,便捷性原则。应用数字化技术于房产档案管理,能够实现档案信息及时查阅、便捷查阅,能够打破以往档案信息所受地域限制及时间限制。

2房产档案管理数字化中出现的问题和解决措施

2.1问题

首先,房产档案资料缺乏完整性,影响相关政策、法规的健全性,具体表现为实际房屋和资料记载存在结构、面积等方面的不同。其次,服?漳谌莸ヒ唬?用户接收的服务仅限于档案证明以及档案信息咨询等潜在层面,对于深层次的利用分析和网上服务研究,还存在一定的工作难度。最后,计算机设备被片面应用于房产档案人工管理,然而房产档案尚未实现信息数字化处理,这在一定程度上影响信息查询全面性[2]。

2.2措施

2.2.1健全房产档案数字化体系

只有健全房产档案的数字化体系,才能确保房产档案实现信息规范化,在此基础上发挥信息价值,提高房产档案的利用率。如果房产档案未能标准化实施数字信息管理,那么房产档案需要经历较长时间实现管理工作质量优化,促进管理工作有序发展。

2.2.2完善房产档案数字化系统

虽然网络数字化时代提高了信息技术的应用率,但是目前大多数房产档案仍利用纸质化形式,仅在特定条件下才会通过人工应用计算机设备,档案只是实现了输入形式的数字化,未能实现全面数字化,这不仅会降低工作效率,还会降低信息的真实性和实用性。完善房产档案数字化系统,即原文件借助扫描仪的形式实现信息数字化,以此减少信息检索时间、提高信息准确率。

2.2.3大力培养档案专业化人才

提升房产档案人员的综合素质和专业能力,有利于促进房产档案管理工作稳健进行。为此,聘请专家对工作人员进行系统性培训,在培训的过程中,传播丰富的专业知识、提高工作人员对数字化技术的掌握能力和运用能力,促使工作人员在创新型思想的引导下,规范房产档案的工作行为,积极配合房产档案管理。

2.2.4构建档案信息输送平台

构建档案信息输送平台,有利于档案信息数据库提高利用价值,有利于促进档案信息及时、高效、准确传递,同时,还能实现档案信息的便捷化传输,加快信息的传播速度和传播范围,充分发挥数据库的价值和利用率。此外,还能增加客户对房产档案管理工作的认可度和满意度[3]。

即时通信技术原理篇7

1网络通信面临的安全威胁

计算机通信常见安全威胁问题往往与信息数据、计算机系统软硬件等有着重要关联。一般而言,诸如窃取信息、病毒木马侵入、非法访问、窃听等是最为常见的通信安全威胁问题。如,没有经过正常访问手段就对重要文件数据进行非法访问而导致的机密信息被盗取、窃取。

同样,计算机面临恶意、违规攻击存在多种技术手段,但不外乎是通过非法攻击手段导致计算机系统崩盘,出现系统内部软件、硬件损坏,重要通信内容被篡改、窃取等。

再如,病毒木马非法入侵计算机系统。其能够使病毒木马的编制者通过对系统的缓冲溢出攻击,从而侵入计算机系统程序,不断篡改重要系统内部文件,达到控制系统的目的,严重时会大规模复制病毒并且在网络上加以泛滥传播,使计算机系统与通信内容受到严重威胁。

总之,随着计算机信息产业技术的大规模快速发展,虽然诞生了很多先进产业技术,但也由此增添了很多安全威胁问题。如果不能被我们正确对待与认识,势必会导致计算机系统与网络通信内容遭受严重性打击,面临安全威胁隐患。

2网络通信安全防护技术措施

2.1电磁波辐射防护措施

电磁波辐射可以说是影响我们正常作业、学习、办公的通信安全环境重要干扰问题。一般解决的主要控制手段是改善计算机内部设备的运营环境,即对设备构件部分加以屏蔽,待到安全检测指标合格后在进行开机作业。

具体应用技术是电子干扰技术,其运用的是电子对抗原理,通过电子干扰达到降低干扰辐射、控制辐射扩张的目的,进而解决了根本的辐射信号传递,使通信内容信息、数据接收更为容易,在很大程度上保证了计算机通信系统的正常运行。

2.2对抗泄密、窃取的防护措施

主要防护技术是对以防火墙等基础防护技术的正确运用。其原理事在两个网络之间设立安全屏障,这种安全屏障能够事先根据防火墙系统的设置来实现自定义控制数据、信息传递的作用。

此外,防火墙除了过滤信息、数据,保证信息数据安全外,还能检测出对方的数据的ip来源。而具体防控措施可以采用数据检测、监听、以及安全预警的防控手段。

即一旦防火墙的自定义设置判断出对方属于违规访问,就能对其进行阻断与屏蔽。同样,配套的相关技术还有安全检测、身份验证、信息摘要、计算机检测入侵等技术。

如,信息摘要技术的运用,它主要通过单向HaSH加密算法去作用一个信息载体,从而取得该信息载体的一个对应值,而这种信息对应值通常有着固定的长度。也就是说,在服务器传递信息过程中,发送端会把信息同摘要一并发送,当接收端接收到内容时,会利用HaSH函数对收到的信息内容加以加工,从而才能产生一个对应的摘要,这样在通过对应摘要和收到的摘要加以对比,就会看出信息在传递过程中是否经过改变,如果改变说明就不是原有信息,即被篡改过,进而在采取反入侵检测等技术来保证通信内容安全。

再如,通信信息、数据的二次加密及伪装技术应用。它们的应用能够拒绝对方访问,并对信息加以伪装,使对方无法识别重要通信内容,从而使对方窃取信息者无功而返。

总之,预防通信内容窃取、失窃的安全防护技术,除了防火墙、信息加密、身份验证、软件安全检测技术等的应用之外,我们还要正确认识通信安全防护,正确对待,及时做好系统维护工作,才能降低通信内容的安全隐患,保证信息的完整与可靠。

2.3加强网络通信安全管理措施

1)建立健全机房管理制度。禁止无关人员进出机房,将机房尽量选择在有保安措施的地方;

2)权限控制。权限控制是加强网络安全管理的重要防范手段。一般会采取对通信内容相关的信息、数据进行分级加密,配备一定的安全管理制度等加以落实;

3)尽职尽责。不论是系统操作人员还是计算机管理员都应当恪守职责,养成良好操作习惯。此外,还要保证信息分析工作人员与计算机作业使用人员能够职责分离,以保证信息安全的可靠程度。

3结论

网络信息时代莅临,通讯安全防护技术的合理应用能够保证计算机通信内容免受侵袭,从而保证信息数据的安全可靠。因此,我们要重视并正确对待网络通信的安全防护问题,这样才能不影响我们正常作业及办公,提高工作效率与质量。

参考文献

[1]羊兴.通信安全技术及其应用[J].科技创新导,2009(24).

即时通信技术原理篇8

关键词:信息管理;农机技术;推广使用

农业技术的推广是指采取有效的方法,向农业技术生产人员宣传机械化应用,提高农业生产人员的农业知识的一种活动。而信息管理是一种现代化信息管理技术,最大的特点就是数据获取准确、数据处理及时和信息管理高效。因此在农机推广技术中应用信息管理,对提高管理效率具有重要意义。

1、信息管理的关键技术

1.1无线通信技术

无线通信技术,称为GpRS,是一种通用分组无线服务,能够实现永久在线的网络连接。该技术的峰值速率达115.5kbit/s。较为常见的无线通信技术有3G技术、wLan和Bluetooth,主要是通过智能手机或者是pDa远程监控,适用于农机作业的远程视频监控。如表1所示。

1.2网站建设技术

网站建设技术主要由3种技术组成:网络化数据采集、数据监控、数据处理等技术,主要是通过集中管控平台来监控农机作业、农业生产的状态,并借助计算机信息技术存储农业数据信息,方便用户查阅,从而提高管理效率。

1.3全球导航卫星系统

全球导航卫星系统,称为GnSS。该技术主要是通过定位系统准确记录与农机机械有关信息,并借助计算机加工处理,形成彩色图像。全球导航卫星系统较为常见的技术主要有北斗导航与GpS定位系统,在联合收割机、播种机与施肥机等农机作业较为常见。如表2所示。

2、信息管理在农机技术推广中的应用

2.1车载端计算机控制系统

车载端计算机控制系统的建立,通过GpS卫星定位系统,从控制中心接收农业机械的相关信息,监测农业机械运行状态,并借助tCp/ip协议,通过信息技术与控制中心将待处理的信息发送到子监控终端系统中进行加工处理,记录存储农业机械运行异常信息,一旦车载端监控系统接收到控制信号后,便会自行向农业管理部门发出警告,为有关人员决策提供依据。

2.2农业机械故障维修

农业机械故障作为农业机械运行中较为常见的问题,在处理前,为提高判断的准确性,保证故障维修工作顺利进行,必须建立农业机械故障维修系统来检测故障位置,这样维修企业即可通过系统调取机械原始检测数据与维修记录,同时调配零部件,从而提高维修效率与准确性。例如在农业机械故障时,通过计算机控制系统来检测农业机械的故障原因,判断故障点,并由信息管理系统将检测数据信息发送到生产厂家与维修企业办公平台中,这样维修企业即可了解农业机械的原始检测数据与维修记录,加强双方的沟通交流,方便生产厂家及时调配零部件,提高了农机故障维修的质量。

2.3远距离故障控制与检测

基于信息管理技术背景下,农业机械生产厂家、农业机械科研中心和维修企业建立综合农业机械故障解决平台,通过h程诊断服务器检测农业机械,一旦农业机械检测出现故障问题,即可实时传输到故障解决平台中,并通过有效的机械故障排除方法进行诊断,然后利用远程农业机械故障处理技术来处理。此外,在综合农业机械故障解决平台中,还可实现资源共享,方便双方了解农业机械运行的状态。

2.4农业信息数据库和管理系统

建立农业信息数据库和管理系统,与农业机械管理合二为一,按照农业生产有关标准对土壤肥料与有关图件进行处理,并存储到系统中,方便农业技术人员随时随地浏览与调取所需要的信息数据,实现农业数据管理的信息化。例如在农机技术推广中有效应用信息管理技术,建立农业身心信息数据库和管理系统,通过3S技术收集与整理农田的土壤肥力图、土壤和植物测试数据、田间试验示范数据和各种肥力元素的变化情况,并储存到数据库中,这样农业技术人员可以按照有关数据显示,选择相应的农业机械进行作业。

结束语

综上所述,信息管理技术作为农业生产与机械管理不可缺少的一部分,对提高农业生产与管理水平具有重要意义。但是在农机技术推广过程中应用信息管理技术时,要想充分发挥信息管理技术的效用,必须了解相应的技术信息,并将其灵活运用到农业信息数据库和管理系统、远距离故障控制与检测、农业机械故障维修、车载端计算机控制系统等项目中,提高农机运行效率,从而为农机新技术推广奠定基础。

参考文献:

即时通信技术原理篇9

关键词:大数据;分布式存储;数据挖掘;信息安全

中图分类号:tp311文献标识码:a文章编号:1009-3044(2016)01-0003-02

1概述

随着科学技术的不断快速发展以及国民经济的快速增长,基于互联网络的计算机应用逐渐在社会的各个行业中得到广泛应用,我国社会正朝着数字化、网络化、信息化的方向快速发展。由于计算机技术以及互联网络技术的广泛应用,在互联网络中产生的数据非常大,可以说人们在享受信息时代为社会生活带来无限便利和快捷的同时,也逐步向数据时代步入,而海量数据的生成,对传统的it信息处理技术和计算机结构框架来说,虽然没有致命的威胁,但是人们时时刻刻都需要对海量的数据进行存储、处理、传输、计算、搜索等任务,这对于当前互联网络和计算机系统快速响应终端用户的请求以提升服务质量来说,也是非常巨大的挑战。所以,对于当前大数据时代的计算机信息处理技术技术的研究与分析,对于提升it系统运行效率,优化企业生产效率来说,具有非常重要的现实意义。

2大数据时代的数据信息处理挑战

大数据(BigData)的定义需要从两方面理解,第一是从数量方面,是指需要处理或存储的对象的数据量非常之大,是传统信息处理技术在适当的时间内难以完成数据处理任务的;第二就是这些数据中包含了很多有用的信息,可以通过专门的将这些信息提取出来以指导和决策人们未来的行为。大数据是当前互联网络和计算机信息系统的大量应用的必然结果,而这样的必然结果,并不意味着是一种累赘,如果取舍得当,反而是一种非常重要的资源和无形财富。所以,大数据的产生对于现代的社会是一种机遇,对于经济的促进和发展也是良好的催化剂,如果一个企业能够抓住对大数据信息处理技术的核心技能,那么必将在未来it市场上占据一席之地。那么,大数据对数据信息处理带来了哪些挑战?

首先,大数据带来了巨大的存储压力。可以以海量来称谓的数据量,对于当前的数据存储技术是非常大的挑战,传统的观念或者数据管理系统对于大数据的存储与管理已经捉襟见肘,如何良好地将这些海量数据有序地存储,并且选用优越的数据管理机制进行数据压缩、备份、管理等都是当前大数据背景下所需要考虑的问题。其次,数据查询问题。传统的直接查询的数据库管理系统已经很难应对海量数据的查询,一个存储量在GB级别的数据表的遍历查询都需要十几个小时来完成,所以如何快速地实现对大数据的查询和提取也是当前继续解决的问题。最后,数据安全问题。互联网络中各种系统层出不穷,各式各样的数据都需要相互传输,这些都为网络恶意攻击者提供了可乘之机。各种社会工程学攻击、病毒、木马、系统后门等恶意行为都时时刻刻威胁着大数据信息的安全,如何能够保证大数据中有效信息不被泄露或恶意篡改,这也是当前大数据时代亟须解决的问题。

3大数据背景下的计算机信息处理技术

大数据的发展推动了计算机信息处理技术的快速发展,当前计算机信息处理技术为了能够满足大数据量的数据信息处理需求而得到快速更新。

3.1分布式存储技术

分布式存储技术是当前专门应对大数据存储的问题而发展起来的。由于大数据的海量数据使得传统模式的单个数据库很难存储,同时应对管理以及备份等工作,分布式存储技术打破了传统的思维,利用网络专线或者高速网络将多个数据库存储服务器搭建在一起,形成一个总分形式的分布式存储系统,而上层的总与下层的分的特殊结构之间则是通过数据之间的逻辑关系串联起来。在结构上看,分布式系统中同一个数据链中大数据可能随机分配到不同的数据库服务器中进行存储,而由于数据库存储服务器彼此之间特殊的数据逻辑关系,看似分离的数据却又在逻辑上得到统一。分布式存储技术,不仅解决了海量数据的存储问题,而且多个服务器的共同服务还提升了大数据的高通并发性,解决了数据串行处理反应时间长的问题,大大提升数据处理性能。

3.2数据挖掘技术

数据挖掘技术是主要应对大数据数据处理的而兴起的、体现人工智能处理的计算机处理技术。数据挖掘技术多采用仿生学的手段,按照人类思维的方式,将海量的大数据进行处理,最终从海量数据中过滤出对企业生产或决策有用的信息,进而指导人们的行为。数据挖掘的主要流程包括数据选取、数据预处理、数据挖掘、数据分析与评估。首先对大数据的有效部分进行选取,然后采用数据预处理的技术对数据中的无效数据、冗余数据、零数据等进行清洗和删除,然后采用数据挖掘的技术方法对有效数据进行挖掘,最后将有用的数据,通过专门的应用系统进行分析与展示。其中,数据挖掘技术是采用人工智能的思维方式而设计的数据处理技术,主要包括决策树、聚类、神经网络等多种数据处理技术,通过数据挖掘的处理,最终对清洗后的数据进行有效地分类,最后通过专门的应用系统对分类的数据进行分析、处理、展示,从而使用形象直观的方式展示有价值的数据信息。

在整个数据挖掘过程中,真正体现人工智能数据挖掘分析的是数据挖掘环节,数据选取、数据预处理以及后期的数据分析与评估都是数据挖掘之前的准备工作以及数据挖掘之后得到有用新的常规数据处理工作。数据挖掘技术包含了很多技术和算法,例如以二叉树原理为模型的决策树技术以及智能分类的聚类技术,这些都是以数据分类为核心的数据挖掘技术。决策树是以二叉树为基本模型,所有的数据都需要通过决策树的根节点,然后按照固定的算法分析,流向其子节点,依次计算指导最终的子节点。

某个数据经过该模型是,首先按照固定的算法进行计算,分析出该数据与父节点的差异度,然后根据结果流向其子节点。例如,一个对电子产品非常喜爱的人,在经过决策树模型之后,其会流向“购买”的子节点一类中。在数据挖掘过程中,经过选取和预处理的数据,都要经过决策树模型进行分类,最终落到其相关的区域中。决策树的模型相对比较简单,关键环节就是如何判断一个数据归属于哪一个节点。在决策树的C4.5算法的具体实现中,在对数据分类分析环节加入了信息增益比的概念,即待挖掘的数据通过计算信息增益比,比值比较高的进入到相应的节点中。简单地理解就是,源数据落入两个子节点的概率计算,概率高的即进入该分类节点中的可能性就比较大。

聚类技术则是另一种数据挖掘分类技术,与决策树专门比值计算不同,聚类算法是无目的分类。即采用聚类算法分析数据时,只需要将其定义分为几个簇群即可,并不用指定分成什么样在簇群。在聚类技术中,k-means算法是常见的一种算法,其核心思想就是通过指定的簇群个数,将源数据的数据生成对应个簇群中心,然后离该中心较近的即为该簇群数据。那么,在k-means算法的核心向就是如何生成簇群中心以及如何判断源数据与该簇群中心的距离。K-means算法采用欧式距离作为源数据与簇群中心距离的计算公式,首先按照分类个数任意选取对应个数的数据,然后将该数据作为每个簇群中心,然后将源数据与簇中心计算,在限定距离范围内的数据即可划分到相应簇群中直至结束。最后将每个簇群的数据计算其平均值,并且与原有簇群中心进行比较,如果不符合要求,则将该平均值作为新的簇群中心,再次从头循环分类源数据,直到簇群中心值与新的平均值比值符合一定的要求,即可结束算法处理过程。经过k-means算法的聚类过程,最理想的结果就是平均地得到了对应个数的簇群,从而实现限定簇群个数的聚类过程。

3.3信息安全技术

信息安全技术是大数据时代对数据保护的一道屏障,是保障大数据有效保密的处理技术。一般的信息安全技术包括数据加密、身份认证技术、隧道技术的Vpn网络等。当然,这些信息安全技术都是在一定程度上保障了数据信息的安全,并不能完全杜绝例如由于应用系统的自身安全漏洞而引起的安全问题。所以,在大数据时代下,首先要加强it网络自身安全体系框架的构建,加强运维部门或相关部门的监控运维力度,同时要加强it网络框架安全测试的理念,采购良好的、稳定的it安全运维方案,从而有效地保障大数据时代的数据信息的安全。

在信息安全技术中,数据加密算法是一直以来都在广泛应用的算法,不同的加密算法在不同的数据环节中有不同的应用,例如在数据存储时,常用mD5算法对数据进行加密存储,该算法常应用于存储数据验证型的加密存储,例如用户密码。mD5算法是一直不可逆的算法,即按照原始数据添加、数据分解、数据初始化以及处理的过程,将任意长度的字符按照固定的mD5算法,经过多次的循环计算,变成128位长度的存储数据。在身份认证环节,当系统用户输入登陆凭证之后,系统的应用会将该字符串进行mD5加密处理,生成固定128字节的字符串进行传输,并与数据库中的存储字符进行对比,从而完成系统用户身份验证。mD5算法只是单向加密,一般情况下,不可能通过逆算法得到原始数据。而恶意攻击者则通过各种方法来破解讲过mD5算法机密的哈希值,例如彩虹表对比、密码嗅探等等。而在数据传输过程中,加密的数据是需要在接收端呈现出原始数据值的,那么就需要有解密算法对加密值进行解密处理,不同的算法,加解密的计算过程不一样,关键是在在加解密的密钥处理上。之前,一般的加解密算法采用的是对称密钥,即加密算法和解密算法的加入密钥是相同的,但是这样在具体实现上也存在一定的安全风险,对于密钥的管理工作却成了困扰系统设计人员的核心问题。现在的不对称密钥的加密算法,通过公钥和私钥的密钥管理机制,极大地提升了数据加密的信息安全程度,为当前大数据时代信息数据的安全保密性带来了极大的保障。

4总结

大数据时代的计算机信息处理技术主要是针对海量数据存储、管理、备份、处理、提取以及有效保障数据安全、有效、保密的数据处理技术,只有信息处理技术顺应时展的需要,才能使人们在大数据时代享受更高质量的服务。

参考文献:

即时通信技术原理篇10

传统的aV压缩技术是建立在香侬理论的基础上的。简单解释一下的话,首先我们要将aV信号分成必需的部分和不必需的部分。其中必需的部分即是aV信号中的真实而有用的信息,而不必需的部分就是数据冗余(DataRedundancy)。按照传统的香侬理论,aV数据之所以可以被压缩就是因为其中有数据冗余存在,压缩系统就是要将aV信号的必要部分从冗余中分离出来。而新型的aV压缩技术则突破了香侬理论的框架束缚,在充分考虑人类听/视觉生理特性及信源特性的前提下,不仅去除数据冗余,更通过去除内容冗余(ContentRedundancy)来实现压缩。新型的aV压缩技术主要有以下的优点:

需要较小的存储量;

降低了所需的带宽;

允许在介质之间实现比实时更快的传送;

压缩录制格式只需较低的录制密度,从而降低了录制设备对环境因素和维护的敏感性。

音频压缩技术

为了充分了解aV压缩技术,我们首先从音频压缩方面开始讨论。音频压缩技术指的是对原始的数字音频信号经过适当的信号编码处理,来达到压缩的目的,它必须具有相应的逆变换,即解压缩或译码。数字音频压缩技术在目前各种音乐供应或传送体系中,都扮演着极其重要的角色,像我们日常熟知并广泛接触的CD、VCD、DVD等音乐光盘,互联网络、有线电视、卫星电视等网络媒体。在所有这些不同的领域中,我们都发现音频压缩技术已演变为一种流行,甚至是强制性的技术需求。随着音频市场持续地迅速发展,不断涌现出各种各样新型的压缩技术和标准,可以说我们已经进入了新的数字音频时代。

一般来讲,可以将音频压缩技术分为无损压缩及有损压缩两大类。对于无损编码来说,我们主要着重讨论其压缩率,而对于有损压缩来说,我们除了考虑压缩率以外还要考虑其质量,也就是其音质的具体情况。当然,按照压缩方案的不同,音频压缩技术还可以划分为时域压缩、变换压缩、子带压缩,以及多种技术相互融合的混合压缩等等。各种不同的压缩技术,其算法的复杂程度、音频的质量、压缩率,以及时延等都有很大的不同。为了让大家更容易接受,我们这里就不再对下面具体的压缩方案进行详细分类,而是采用我们比较熟悉的名称来简要介绍一下即可。

1、pCm编码

pCm(脉冲编码调制)最早是由一位名叫alecReeres的法国工程师alecReeres于1937年提出来的。1946年的时候,大名鼎鼎的Bell实验室根据其原理实现了第一台pCm数字电话机。而到了20世纪70年代后期,超大规模集成电路的pCm编码器、译码器的出现,使pCm在卫星通信、数字微波通信、甚至光纤通信中都获得了广泛的应用。因此pCm已经成为数字通信中一个十分基础的编码技术。

pCm编码的最大的优点就是音质好。我们最常见的CD就大多都采用了pCm编码,一张CD光盘的容量最多也就只能容纳72分钟的音乐信息。pCm编码主要包括采样、量化和编码三个过程。采样就是把连续的模拟信号转换成离散的数字信号。从上面的原理图中,我们很明显就可以看出,在一秒中之内抽采样的点越多,获取的声音频率信息就更丰富。按照采样定理,为了复原波形,在声波一次的振动中,必须有2个以上的采样点,换句话说就是采样频率必须大于或等于信号频率的两倍。那么,我们可以简单计算一下,人耳能够感觉到的最高频率为20kHz,因此要满足我们耳朵的听觉要求,采样率至少是40kHz,即每秒钟对信号进行40000次采样。一般我们常见的CD,它们的采样率大多为44.1kHz。

光有频率信息还不够,在pCm编码中我们还必须获得该频率的能量值并量化,以用来表示音频信号的强度。采样信号只表示了原始模拟信号在离散时间内某个点上的值,量化则是要把这些采样信号再进一步转换成真正的数字信号。而所谓的采样大小就是说要用多少bit的二进制数对采样信号值进行标识,量化电平数为2的整数次幂。这个概念比采样率要更难理解一些,因为比较抽象,举个简单的例子吧:假设对一个信号进行8次采样,各采样点对应的能量值分别为a1~a8,一共有八个,但我们如果只使用2bit的采样大小,那么我们就只能保留a1-a8中4个点的值而舍弃另外4个;如果我们进行3bit的采样大小,则刚好记录下8个点的所有信息。我们常见的CD,其采样大小通常为16bit,即可以有2的16次方(等于65536)个不同的采样值。采样率和采样大小的值越大,记录的波形更接近原始信号。而编码过程就是对量化后的信号再进行编码从而形成一个二进制码组来输出。举例来说,2bit的采样大小只包括了00、01、10和11这四个二进制码组,能表示4种不同的采样值;如果采样大小是3bit,则包括了000、001、010、011、100、101、110、111这8个二进制码组,这样就可以表示8种不同的采样值。