信息通讯网络平台

2024-05-21

信息通讯网络平台(精选十篇)

信息通讯网络平台 篇1

在这个快速发展的信息化时代,网络已成为人们信息交流的重要方式,网络信息的安全问题也日益突出。然而人们对网络通讯中的信息进行加密,防止信息被窃取,信息加密是指利用加密算法将所要加密的信息转换为密文,然后再对密文进行解密的过程。对信息加密的方法有很多,常有的加密技术是将重要的数据信息变为乱码或利用加密算法进行加密;但加密技术的核心是密码技术,然而常用的密码技术有对称加密技术和非对称加密技术。这些加密技术在一定程度上保证了信息的安全,促进了信息在网络上的传输。

2 网络通讯中信息安全存在的风险

计算机和互联网是网络通讯的载体,然而随着信息产业的快速发展,网络通讯中信息的安全性问题也越来越突出;这些安全问题主要表现在网络的操作系统、网络的开放性与虚拟性和应用平台等方面,我们将对这些方面存在的信息安全问题进行分析。

2.1操作系统的安全

每一台计算机都有操作系统,都知道如果一台计算机没有操作系统是无法使用的。网络通信中主要的信息安全问题就在于网络的操作系统,操作系统的稳定性决定着网络通信的安全性,一旦系统出现漏洞,就容易被入侵,信息泄露的可能性非常大,甚至会出现计算机无法使用的情况。然而对系统操作存在的安全问题,主要有对操作系统的不了解、操作技术的不熟练、违反网络通信安全保密的相关规定、网络通信的安全意识不强以及对密钥设置的不规范、长期使用同一个密钥等原因,这些原因都有可能造成网络通讯中信息的泄露;所以,我们要对网络通讯加强管理,保证信息的安全,防止信息的泄露。

2.2网络的开放性与虚拟性带来的安全问题

网络时时刻刻都在影响着我们的生活,对我们的生活带来便利,但也会带来负面的影响;网络是一个开放性和虚拟性的平台,然而由于网络的开放性和虚拟性,会有一些人利用网络的这一特点进行违规甚至是违法的操作,比如使用一些手段对重要的通讯信息进行拦截或窃听,甚至是对信息的改变和破坏。网络的通信线路,一般都没有进行相应的电磁屏蔽保护措施,这就使得通信过程中信息容易被拦截和窃听;这对网络通讯中信息的安全带来了严重的危害。

2.3通讯软件的应用

人们在网络上进行信息交流,一般都需要通讯软件;然而这些通讯软件或多或少的都存在一些漏洞,这就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,对通讯过程中信息安全造成危害,所以应该对信息进行相应的安全防护措施,防止信息被窃取,保证通讯过程中信息交流的安全。

3 加密技术

一个完整的密码体制由五个部分组成,分别是明文、密文、密钥、加密变换、解密变换;对信息的加密过程是将明文通过加密算法进行加密,再经过网络链路传输给接收者,然后接收者利用自己的密钥通过解密算法对密文进行解密,还原成明文。

3.1对称加密技术

对称加密技术,就是对信息加密与解密采用相同的密钥,加密密钥同时也可以当做解密密钥用。这种加密技术使用起来比较简单,密钥比较短,在网络信息传输上得到了广泛的应用,然而但这种加密技术的安全性不是很高。

在对称加密技术中运用的加密算法有数据加密标准算法和高级加密标准算法,而数据加密标准算法最常用。对称加密技术有一定的优势也有一定的弊端,优势是使用起来比较方便,密钥比较短;缺点:一、通讯双方在通讯时使用同一个密钥,这就给信息通讯带来了不安全因素,在信息传输过程中,常常一个传送者给多个不同的接收者传送信息,这就需要多个密钥,这对信息的传送者带来烦琐;二、对称加密算法一般无法鉴别信息的完整性,也无法对信息发送者和信息接收者的身份进行确认,这对信息在传输过程中带来了不安全因素。三、在对称加密技术中对密钥的管理是关键,因为在对称加密技术中信息的传送者和信息的接收者是采用相同的密钥,这就需要双方共同对密钥进行保密。

3.2非对称加密技术

非对称加密技术,就是对信息的加密与解密采用不同的密钥,然而这种加密技术是针对对称加密技术中存在的不足所提出的一种加密技术;非对称加密技术又可以称为公钥加密技术,意思是加密密钥是公开的,大家都可以知道的;而解密密钥只有信息的接收者才知道。在非对称加密技术里,最常用的密码算法是RSA算法,运用这种算法对信息进行加密,信息盗取者就不可能由加密密钥推算出解密密钥,因为这种算法将加密密钥与加密算法分开,使得网络用户密钥的管理更加方便安全。

4 加密技术的应用

4.1信息传输过程中的节点加密

对信息的加密方式有很多,有在传输前对信息进行加密,有在传输通道对信息进行加密等等。简单介绍一下传输过程中的节点加密,节点加密是指信息传输路径中对在节点机上传输的信息进行加密,然而节点加密不允许信息以明文的方式在节点机上进行传输;节点加密是先把接收到的信息进行解密,再对已解密的明文用另一个密钥进行加密,这就是所谓的节点加密,由于节点加密对信息加密的特殊性,使得这种加密方式相对于其他加密方式的安全性比较弱,所以一些重要的信息不采用此方法来进行加密。

4.2信息传输过程中的链路加密

链路加密是指在链路上对信息进行加密,而不是在信息的发送端和接收端进行加密;链路加密是一种在传输路径中的加密方式。链路加密原理是信息在传输路径中每个节点机都作为信息接收端,对信息进行不断的加密和解密,使信息最终到达真正的接收端。这种加密方式相对于节点加密较安全,运用相对比较广泛。然而这种链路加密也存在弊端,由于运用这种方式进行加密,使得信息在传输过程中进行不断地加解密,信息以明文的形式多次出现,这会导致信息容易泄露,给通讯过程中信息的安全带来危害。

4.3信息传输过程中的端对端加密

端对端加密是指信息在传输过程中一直以密文的形式进行传输,在传送过程中并不能进行解密,使得信息在整个传送过程中得到保护;即使信息在传输过程中被拦截,信息也不会被泄露,而且每条信息在传输过程中都进行独立加密,这样即使一条信息被拦截或遭到破坏,也不会影响其他信息的安全传输;这种加密方式相对于前两种加密方式可靠性更高、安全性更好,而且更容易设计和维护,价格也相对比较便宜。不过此种加密方式存在一点不足,就是不能够对传输的信息在发送端和接收端进行隐藏。由于端对端的加密方式可靠性高、安全性好、价格便宜,在信息传输中得到了广泛的应用,更能确保信息在网络通讯中的安全传输。

5 结束语

随着互联网的快速发展,网络通讯在日常生活中的得到了广泛的应用;窃取网络通讯信息的人越来越多,对通讯信息攻击的手段也层出不穷,攻击技术也日益增强,使得各种网络信息安全问题日益恶化,问题更得不到根本性的解决;可见网络通讯中的信息安全技术有待提高。然而,由于我国网络信息技术起步晚,改革初期发展慢,给网络通讯安全埋下了隐患;虽然近几年得到了快速发展,但也暴露出严重的网络通讯信息安全问题;所以我们要不断提高网络信息交流的防御能力,防止信息在网络通讯中被泄露;为大家营造出一个安全、快捷、舒适的网络通讯环境,即能促进网络通讯的发展,也能提高人们的生活质量。

摘要:随着计算机技术的快速发展,互联网科技得到了广泛的运用,网络通讯的安全性就显得尤为重要;通常采用加密技术对网络通讯信息进行加密,确保信息的安全。该文就网络通讯中信息的安全性进行分析。

网络及通讯简历 篇2

网络及通讯简历模板
姓 名: 性 别: 男 
出生年月: 婚姻状况: 已婚
民 族: 汉族政治面貌: 群众
身 高: 178cm体 重: 80kg
户 籍: 江苏省宿迁市宿城区现所在地: 江苏省宿迁市宿城区
最高学历: 大专毕业学校: 
毕业时间:  职 称: 
特长概括: 7年计算机课程教学,编程,大型项目
自我评价

操作系统windows,linux,bsd

语言C/C++,Java,php,SQL;其中C/C++和php最常用

偏重于C/S、B/S的服务端开发,参与过地税征管系统的开发。

研究过ddos攻击与防护,写过相关代码

另:

自主开发了售楼软件(php)、物业管理(php),站群管理(php&C++)等。

完善了仿齐秀视频聊天室,

关于工资,开始够生活费就行,以后看贡献。

求职意向
工作岗位: IT-软件开发 IT-管理 IT-网络及通讯 职位性质: 全职、兼职均可
行业类别: 信息技术和互联网(计算机)月薪要求: 1500~元
工作地区: 江苏省宿迁市宿城区到岗时间: 随时
其他要求: 正常上下班
教 育
学历学校名称专业时间范围专业描述
大专自修计算机及应用计算机及应用 1月-现在程序设计(BASIC,FORTRAN,pascal,C/C++,java,php)

数据结构

数据库(dbase(foxbase,foxpro),mssql,mysql,postgresql)

计算方法

操作系统原理(dos,类unix,windows)

计算机原理(门电路,硬件原理,汇编)

信息通讯技术服务 篇3

众所周知,21世纪是信息通讯技术的世纪,并且信息通讯技术的发展成就将决定每一个国家和民族的未来。信息业已成为发展中国家经济的主要产业,并成为了在提高经济技術和革新的基础上积极致力于经济追赶发展的大多数发展中国家政策的优先发展方向之一。进而,发展中国家的信息通讯技术商品和服务逐渐成为国际贸易中的显著部分。在此,如果信息通讯技术商品贸易对一些发展中国家而言已成为扩大出口潜力的重要组成部分,那么信息通讯技术商品服务贸易就是它们经济增长的新源泉。这本身也给发展中国家在国际舞台上经济的多元化和竞争力的提高提供了新的可能性。而在此过程中中国承担重要角色。

根据联合国贸发会议的决定,信息通讯技术服务包括信息技术服务和包含信息通讯技术的服务(也就是全世界所有借助于信息通讯技术生产和供应的贸易服务)。1990-2007年间世界信息通讯技术服务出口额增长愈6倍,为16000亿美元,同期信息通讯技术服务在世界服务出口中的比例由32.5%上升为48%(见曲线图)。进而可以肯定,这一时期出现了稳定并迅速的增长。但是,在世界经济危机的影响下信息通讯技术服务行业的短期发展前景已经不那么乐观,这在世界经济的所有组成部分中无一例外。这导致了世界对信息通讯技术服务需求量的降低,进而导致贸易和投资的滞后以及工作场所的缩减。尽管关键指数呈下降趋势(收入、就业、研发支出),但是经济合作与发展组织的专家们指出,在世界经济危机的环境下,信息通讯技术服务行业的发展比其他任何行业都要稳定。总之,我们认为信息通讯技术服务业的长远发展前景是乐观的。

发达国家在国际信息通讯技术服务贸易中占领先地位。因此,在前十个主导出口国中有八个是经济发达国家,两个属于发展中区域(印度和中国)。前十主导出口国的出口额占世界信息通讯技术服务总出口额的愈60%之多。对中国经济而言这一发展方向是经济增长的新源泉。

2007年中国服务总出口约为1220亿美元,为世界服务总出口额的3.6%。据数据显示,中国巳超过其他快速发展中国家,其中包括,相对超印度1.4倍,俄罗斯——3.1倍,巴西——5.4倍。1995年服务出口额占中国国内生产总值的2.5%,而2007年增长为3.8%。尽管呈现增长,但是服务出口与商品出口相比仍为经济微不足道的一小部分。相比之下印度服务出口占其国内生产总值的7.6%。因此,中国服务出口增长的主要推动力为信息通讯技术。

直到20世纪末中国在国际信息通讯技术服务市场上的地位还是有限的。但是从九十年代国家鼓励和扩大信息通讯技术服务行业政策的积极实施促使了形势的重要变化。这样,1996-2007年间中国信息通讯技术服务的出口增长了6.5倍,约为480亿美元(见下表)。信息通讯技术服务在中国服务出口中占39%,这暂时低于世界指标(48%)。这一时期中国以平均每年增长速度已跻身于世界前三(仅次于爱尔兰和印度)。在此,2005-2007年间的发展趋势证明,中国在平均每年增长速度为30%的信息通讯技术服务前十主导出口国中是独一KS,的。最终,中国由信息通讯技术服务主导出口国的第18位(2000年)晋升为第10位。

网络通讯中信息安全性探索 篇4

1 网络通讯中的信息安全技术简介

根据传统的计算机网络理论,网络通讯分为编码、发送、传输、接受和解码这几个过程,在这几个过程中都有可能会发生计算机安全的事故,所以网络通讯中的信息安全技术也应该从网络通讯的具体步骤出发,全面且有效地防止网络通讯中可能会出现的各种安全问题。一般来说,可以从网络通讯的几个部分出发,探讨信息安全的相关技术。

网络信息的存储和编码是网络通讯的起始环节,在这一环节中重要的技术是网络防火墙技术和信息加密技术,在经过信息加密之后,加密过的信息才能通过公用网络向目标地点传输,在传输过程中就算信息被别人截取,没有相应的解码手段就没办法分析出信息所要表达的真正含义。但是在信息的接受和解码阶段必须要有相应的解码手段,否则信息的传递也就无从谈起,所以在网络信息的传输中,安全技术主要集中在防火墙技术和加密编码技术两个方面。

2 防火墙技术的相关探索

防火墙即在计算机上构建的网络安全屏障,传统意义上的防火墙需要软件和硬件的结合,用以在专用网和万维网之间搭建一道可靠的安全屏障,用来阻挡外部的入侵,防止外部用户未经授权的访问以及对信息的窃取。防火墙技术的工作原理是在局域网和广域网之间建立一个安全网关,主要由服务访问政策、验证工具、包过滤以及应用网关四个部分组成,每个传输数据和访问的请求都需要经过防火墙的验证才能自由出入。

随着技术的发展,软件形式的防火墙正在得到普及,Windows自带的Windows Defender也能满足大部分用户的需求,但是对于企业级和更高层级的用户来说,软件级别的防火墙安全性可能不够,这就需要向网络安全相关的企业机构进行防火墙定制的申请或者采用硬件级别的防火墙进行彻底的安全防护。

而且,在网络通讯的整个过程中,防火墙还能够发挥更大的作用。防火墙能够从整体上强化整个网络传输链路的安全策略,如对信息的传输采取口令和加密的措施,对安全问题进行集中性质的管理。同时,防火墙还可以通过自身的信息记录功能对相关的信息进行统计,通过这些进行数据传输的日志记录可以对当前网络的使用情况和安全情况进行大致的预估,从而对网络环境中的可疑行为进行预先程度上的判定,防火墙还可以对内部网络起到环境隔离的作用,从而保护数据传输和网络通讯过程中一些较为隐私的数据,一些在数据传输过程中必然会泄露相关信息的服务比如Finger服务和DNS服务等都可以通过防火墙的运作有效地防止某些关键信息的泄露。防火墙还能实现内部IP和外部IP的转换,目前很多路由器也可以做到这一点,但是防火墙在这方面更加安全。

3 网络信息加密技术的相关探索

网络信息加密技术是网络通讯动态安全的核心技术,一般的信息加密技术分为对称式加密技术和非对称式加密技术。加密技术的原理在于利用某种数学上的函数对信息的每一个字符都进行相应的变换,并且在数据传输完成后根据反向的数据加密函数进行数据的解码,也只有拥有这个解码工具的一方才能确实收到网络通讯的相关信息。

3.1 对称式加密技术在网络安全中的运用

对称加密是指在加密和解码的过程中采用同一套密钥进行相应的工作。经过特殊的算法处理后的明文通过网络进行传输,在接收方通过同一套相反的算法进行解码,所以接收方必须从一开始就知道相应的密钥,这样才能顺利地完成信息传递。这一过程中通常会使用数据加密的标准算法或数据加密的高级加密标准算法进行处理,标准算法比较常用,但是这种方法也存在着一定的弊端,首先是安全性在密钥泄露的前提下就会完全没有保障,其次密钥的复杂程度也已经不适应当前的网络环境安全需求了。这种情况下如果还想使用对称式加密技术的话,可以采取AES安全技术,即高级加密标准算法进行处理。

3.2 非对称加密技术在网络安全中的运用

非对称加密技术即加密和解码的双方持有不同的密钥,密钥分为私有密钥和公开密钥,具体来说私有密钥比公开密钥具有更高的权限,这种算法中最为应用广泛的是RSA算法,这种算法在当前的网络环境下有着超强的攻击抵御能力,由于RSA算法的特殊性,即使用数字签名和加密运算两种方式进行,这两种算法的同时运行相当于为网络安全提供了双重保障,所以在很多地方都能得到应用。

3.3 信息加密技术在网络通讯中的具体应用

信息加密技术在网络通讯中是要具体运用到一定的物理层级上的,如链路加密、节点加密于端口加密等。其中链路加密是指在信息传输的过程中进行加密,不考虑信息传输的发送端和接收端,链路加密在运行的过程中会建立临时的信息传输节点,在节点中通过接力的形式进行加密和解码的运算,但是链路加密的运算方式使得信息在节点中处于明文的状态。而节点加密是指在传输的节点中通过某种计算方式进行加密,所以在节点中也能避免以明文状态出现,如果和链路加密技术相结合,其安全性就会得到大大提升。在节点加密的过程中,信息在进入节点的时候是处于链路加密的状态的,因此节点要先使用一个密钥对其进行二次加密,在这个密钥的掩盖下进行相应的解码、加密和传输工作,链路加密中暴露在信息节点的明文信息就不会处于不安全的状态。

除了上述两种加密应用之外,从信息的发送端到接收端的信息加密也是非常重要的网络通讯安全技术。端到端的加密过程中整个传输都是通过密文来进行的,中间没有多余的加密和解码步骤,也就是说信息在被传达到终点之前是都处在密码保护的状态下的,而且相对于之前的加密应用,实行端到端的加密成本较低,而且安全性和维护方面都有一定的优势。但是端到端的加密方式不能在数据传输的过程中隐藏接收端与客户端的相关信息,因此在使用的时候也要注意或者和上述加密方式的应用结合在一起,形成一个较为完美的加密应用模式。

4 结语

网络通讯所占有的重要地位对信息安全性的发展有了更高的要求,所以在这一过程中我们要从硬件保护与软件保护的双重方向出发,以安装防火墙的方式对网络通讯的硬件安全进行支持,同时利用不同的加密方式完善加密的相关渠道,使得信息能够在公用网络中借助互联网进行更加方便快捷的传递。在这个信息安全大于一切的时代,网络通讯的安全要从企业或单位发展的实际出发,尽可能对它的私密性进行保全。

摘要:随着计算机网络技术的增强和计算机网络在人们生产和生活中的不断普及,计算机网络技术的安全性被越来越多地在各种重要的场合被提起,对于网络通讯技术中如何加强信息安全性的探索也在不断进行,在新的加密技术和网络安全技术的帮助下,网络通讯中的安全性也得到了强化,网络技术也在安全性的保障下得到了进一步革新。本文从网络通讯中的信息安全出发,探讨信息安全技术在网络时代下的发展创新方向。

关键词:信息安全,网络通讯,加密技术,信息技术

参考文献

[1]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版).2011.

[2]崔孝科.网络通讯中信息安全性的分析研究[J].计算机光盘软件与应用,20123

电力通讯网络优化 篇5

随之而来的,网络结构也越来越复杂化。

为了大量实时消息的快速传输以及办公自动化信息的传输,网络传输的途径也就有了更高、更多的要求。

认真分析电力通讯网络方面存在的问题,可以技术有效的处理通讯故障,优化电力通讯网络。

使资源的调配具有合理性,节省不必要的成本损耗,还保证了各个设施的高效、协调工作,并取得较为满意的经济成果。

[关键词]电力通讯;网络问题;防范;措施

一、电力通讯网络概述

电力通讯网络是由变电所和发电厂连结各电力部门的传输系统与交换系统构成的。

电力通信对不同的业务制订相应的规范标准,所以将电力通信的特点和要求把握好是搭建与配置合理通讯网络的关键。

现阶段,电力通信网络主要完成与电力调度相关的实时或者非实时的控制业务。

我国的电力通信网络采取的主要是光纤的通信方式,由于变电站改造为无人值守的工作状态,对通信质量有了更高的要求,合理的搭建光缆网络,合理配置相关设备,能够提升通信电路的运行利用效率,因此,优化电力通讯网络,对创造更大的经济效益至关重要。

二、电力通讯网络问题分析

1、网络的可靠性问题

现有的网络结构没有较高的可靠性、资源的共享能力也比较落后,在网络安全的问题上,站点和中心系统一定要具备非常高的可靠性。

因为一旦中心系统遭到损坏,那么整个网络系统就会出现瘫痪的状况,一旦枢纽点故障失效,那么整条线路就会中断通信。

在经过了长期的系统运行以后,目前大部分的通信设备都已经进入到了维护期与老化期,这就使网络的稳定受到了直接影响。

随着传输设备集成度的逐渐升高,单板功能和容量也随之增强,假如一块单板出现了故障,就会导致网络发生严重的故障。

2、光缆的安全性问题

光缆的安全性问题是网络安全的关键问题。

部分光缆因为多次受到车辆的挂扯,很多地方都熔接了电缆,是线路产生极大的消耗。

光纤的微小弯曲、拉伸和挤压也会对线路造成损耗。

一些地区光缆的外护套层被严重腐蚀,光缆的外表层收缩变硬,连尺码都分辨不清,填充油凝固成膏状,在用纵向开剥器对外护套进行开剥的时候出现了开打滑以及外皮脱落的老化现象。

以上这些问题会影响到整个的通信网络传输质量,威胁光缆的安全。

3、传输质量问题

每个变电站的通信线路用的485通信线大部分都是采用的5类网线或者超5类网线,一般的网络线用作通信线会出现很多问题,例如:普通的网线不存在屏蔽层,难以对共模干扰进行有效防止;网线的线径太细,导致传输的距离降低,可以挂接的设备减少;网络线是单股铜线,与多芯线相比更容易发生断裂;485收发器只有在共模电压为-7-12V之间的时候才可以进行正常的工作,一旦超出规定范围就会对通讯产生影响,较为严重的时候会对通讯的接口造成损坏。

站内的通信线为了美观,与电源线并行却又没有将接地线屏蔽,这样会导致通信的传输受到影响。

三、通讯故障的处理与防范

对电力通信的故障处理,可以对不同故障的原因分类进行处理。

根据监控的告警信息不同,相应的采取不同的处理方法,一般来说可以用排除法,遵循先外部后内部的原则。

对于因系统内部某一故障所造成的通信出错,首先可以根据报警的信息来确定是哪个测控装置的故障造成的,其次,检查这个故障的测控装置通讯线是不是脱落,是不是接线牢靠,如果是因为通讯线的脱落造成通讯故障,可以在带电的情况下重新接好通讯线;如果通讯线接触良好,那么大概是因为装置的内部电路板出现了故障,可以通过对装置通讯板进行更换来确定故障。

在处理系统报的“通信网络出错”故障时,过程较为繁琐。

如果只是对后台的监控爆出通信网络出错故障,这时的后台监控画面就不会再更新,但是通信管理机没有发出告警信息,那么可能是因为通信管理机连接后台监控机的部分发生了故障,也可能是连接通信串口和通讯线遭到损坏,要对其进行查找。

假如故障仍没有被排除,那可能是因为通信管理机的硬件出现故障导致的,这时候可以通过更换通信管理机的电源板进行故障确认。

四、电力通讯网络优化措施

为解决多数地区出现的有关电力通讯网络所出现的困境,依据网络是否值得信赖、光缆是否绝对安全、传输是否有品质保证等方面所呈现出的问题,可以适当实施以下措施:

1、加强光缆线路设计、施工和维护工作

在光纤的使用过程中导致的传输损耗一般分为接续损耗与非接续损耗这两种类型。

所以在对工程进行设计、施工与维护的时候要做好以下几个方面:

首先,要选用一样特性的优质光纤,一个线路中最好采用一个批次的裸纤,以便保障光纤特性的匹配,将模场直径损耗光纤熔接的程度降到最低,减少接头的数量。

其次,光缆的连接人员要按照光纤的熔接工艺流程来接续,严格将接头的损耗控制在最小范围,在熔接的过程中要时刻对其进行监测,对于不符合标准的要进行重新熔接。

第三,由于机房内的尾纤与光纤之间跳线绑扎,导致交叉缠绕的状况发生导致损耗的产生。

应该避免光纤的弯折,可以使用支架将缆盘托起进行光缆的布放,避免光缆承受扭力。

在光缆的拐弯处可能会对光缆有所损伤的`地方务必小心,采取一定的保护措施。

2、优化SDH光纤网

随着SDH光纤网的不断增大,自愈环上的节点也不断增多,一旦环上有两处或者两者以上的故障,就会使通信被中断,环路越长,故障的影响范围也就越大。

规模大但是结构较为单一的网络会降低网络通信的可靠性。

所以要结合实际建立多个小型的自愈环。

把大自愈环分拆成多个联通的小自愈环,提高网络的安全性能。

但是,一定要注意跨环的业务在传输的时候也会受到影响,当无法满足继电保护等业务要求的时候,要根据要求采用合适节点,组环开通2M的电路通道路由。

3、优化485通讯线的通讯问题

首先,通信线要采用国际通行的屏蔽双绞线,这样对减少2根485通信线间的分布电容有着积极的意义,同时也可以消除来自通讯线周围的共模干扰。

其次,485通讯线的屏蔽层要作为地线应用,要连接网络中的设备并且将一点与大地进行可靠连接。

第三,通信线要尽可能的远离高压电线,不与电源线并行和捆扎。

保证总线是一条单一并且连续的通道,提高通讯网络的稳定与安全。

五、结束语

随着变电站的综合性要求不断提高,对通信系统也提出了较高要求,要解决好变电站的通信系统的可靠性,快速并且准确的对通信故障进行判断并及时进行故障处理措施,提高工作的效率。

只有对运行状况进行长期的总结分析,才能解除网络中存在的安全隐患,保障通讯系统的安全与稳定。

本文中所提到的几点优化措施,还有待进一步完善,可以在以后的电力通讯网络的发展中进一步的进行更加深刻的研讨,进而实现全面建设完备的电力通讯网络的最终发展目标。

参考文献

[1] 赵阳.浅谈电力通讯网络的优化[J].机电信息,,24:74+109.

[2] 苏文奇.电力通信网络管理系统结构的相关研究[J].河南科技,,03:9-10.

[3] 张临城.论新时期电力通讯的变革与发展[J].科技与企业,2013,11:113.

通讯网络信息系统的安全防护技术 篇6

1 通信网络信息系统存在的安全问题

现阶段我国通信网络信息系统存在的安全问题主要表现在两个方面,一是自然方面,一是认为方面。在自然方面,通信网络信息系统主要会受到温度、湿度、地震、海啸等不可抗力的自然因素所带来的困扰。因为一旦出现自然灾害,一定会对电力产生影响,而互联网通讯网络信息系统主要依靠电力来进行运行,所以自然灾害的发生必将会对网络信息的数据传输、系统维护带来极大的损失。针对这一问题,不少企业都备有紧急发电机,以保证在出现不可抗力的自然灾害的时候可以及时解决互联网通讯系统电力供应问题。在人为方面,互联网通讯信息系统主要存在着恶意攻击行为、计算机病毒、操作失误、网络脆弱、垃圾间谍软件等。比如恶意攻击行为就是在计算机网络信息运用的过程中,由于一定的经济利益或者其他目的而对网络信息数据进行有效的有选择性的攻击,通过窃取数据、上传病毒等技术手段,而使被攻击的网络信息系统崩溃。而互联网由于具有开放性的特点,极容易受到外界的攻击,特别是现在网络技术发展的同时黑客技术也在不断的发展,人们对互联网所以来的IPTCP的协议不理解或者不理想,从而给了互联网黑客极大的可趁空间,从而出现数据篡改、数据截取等现象。另一方面,由于互联网信息技术需要依靠人的操作,但是由于每个人所掌握的的互联网知识水平的有效,从而导致有的用户在进行互联网信息系统的操作时存在不当的现象发生,这种操作不当包括密码过于简单、对于账号信息不注意保密等,极大的加大了互联网通讯信息系统的危险性。

2 通讯网络信息系统的安全防护策略

2.1 注重实名认证等信息加密技术

实名认证是网络通讯信息系统的第一层方面,通过身份证的实名认证可以有效限制非法用户进行网络资源的访问。目前我国不少实名认证的信息技术主要是基于身份认证、手机认证、邮箱认证等各个方面,而这一切都是基于身份认证的基础上,所以一旦身份认证系统失败,将造成整个通讯网络安全系统的崩溃,所以目前加强通讯网络信息系统的安全防护,就必须注重对实名认证系统的强化,并能有效提升该系统的信息加密技术,提升用户对于互联网通讯技术的信任感。比如要求认证者需要首先注册一个账号,并且保证账号的唯一性,通过口令认证的方法登陆网络。

2.2 注重漏洞扫描技术

据相关的数据调查,在通讯网络信息系统运行的过程中做好对系统漏洞的管理和修补工作,可以极大的降低网络入侵的成功率,所以做好网络系统漏洞的扫描和修补技术非常重要。比如可以利用安全漏洞的扫描技术,通过远程或者本机对软硬件及网络协议或者系统安装方面存在的安全漏洞进行扫描和监测。一般通讯网络信息系统的漏洞扫描可以分文软件和硬件的漏洞,对于软件应该注重对平时所下载软件的安全性,对于硬件漏洞要及时进行补丁的下载,对漏洞及时进行修补,保证系统和应用服务器的安全运行。

2.3 提升入网测试技术

在通讯网络信息系统的安全防护中,入网测试技术决定着系统安全运行的效率。入网测试技术主要是针对联网设备以及相关安全产品进行测试,从而保证通讯网络信息系统可以安全入网,提升入网测试技术不仅可以发现通讯网络信息系统硬件所携带的安全隐患,而且能够确保骑在联网之后可以具有一定的可控性、可用性和可监督性,从而提升互联网通讯信息系统的安全运营效率。

2.4 开发应急恢复系统技术

应急回复系统技术主要是对通讯网络信息系统发生紧急断电下能够自动的进行数据的恢复和修复的技术,其有效保证了信息的有效传输和储存,从而降低网络威胁所造成的影响。要想完成这一目的需要成立相关的机构和部门,专门检查和修复通讯网络信息系统所存在的漏洞和故障,做好紧急应急方案,提升通讯网络信息系统的应急能力。

3 结束语

在当前网络信息技术飞速发达的背景下,通讯网络信息技术逐渐成为人们生活和生产重要的助手,极大的推进了我国社会的进步,所以做好通讯网络信息系统的安全防护措施具有非常重要的作用。在这个过程中,可以通过做好实名认证系统信息加密技术、漏洞修复技术、提升入网测试技术、开发应急回复系统技术等安全防护策略,加强对通讯网络信息系统对在运行过程中出现的网络攻击的应对能力,提升通讯网络信息系统安全运行效率。

摘要:随着互联网信息技术的不断发展,我们的生活和工作都发生了很大的变化,与此同时网络信息技术也极大了促进了我国社会经济的发展,但是通讯网络信息技术在带来极大便利的同时,也存在着极大的网络完全威胁,近几年随着网络黑客、病毒侵袭、数据窃取等网络安全事件的发生,通讯网络信息系统的安全技术问题已经成为信息网络时代最需要解决的问题。本文通过分析现阶段通信网络信息系统存在的安全问题,同时针对问些问题提出通讯网络信息技术的安全防护策略。

关键词:通讯网络信息,安全防护,技术

参考文献

[1]谢燕江.通讯网络信息系统的安全防护技术分析[J].电子技术与软件工程,2016(02):215.

[2]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016(05):217-218.

[3]苏国斌,胡伟健.试论通讯网络信息系统的安全防护技术[J].中国新通信,2014(03):87.

信息通讯网络平台 篇7

目前,在国内,对于企业信息化建设一般会采用2 种方法:对有着行业标准的传统型企业在企业信息化建设中往往采用一些通用的标准软件系统来解决企业自身的业务问题。而对于一些个性化比较大、专业性比较强的企业因为很难保证有一套和其它企业相同的业务流程和业务管理,所以往往只能针对自己企业特点来进行开发解决企业信息化建设。

2 研究领域现状和意义

2.1 企业当前的现状

作者所在企业并没有一套正式的业务管理系统用于业务发展,而是还保持原先的半自动化的业务处理。为此,企业领导提出需要开发一套能够适应当前企业业务的方案,以此来解决公司职员的劳动力问题和客户网上查询的需求,使公司职员从重复的低效劳动力中解放出来,将人力资源更好的投入到业务中去完成一些其它更有价值的工作。

2.2 企业信息化建设的意义

企业要求系统能够解决企业自身的实际问题,可以尽快解决人力资源上出现的瓶颈问题。另外,希望加强对数据的安全性管控,对于系统中的业务数据能提供一定程度的分析报表来对企业经营起决策作用。在未来,还希望系统能够拥有一定的扩展能力来确保适应企业的新业务发展,或者能够在现有系统的基础上进行改造或扩展,实现软件系统对企业业务发展的同步支持。

3 研究目标与内容

本系统的目标是针对作者所在当前网络通讯有限公司所量身定制的一套专用型企业业务管理的信息系统。可以满足企业实际需求,直接对企业的实际业务起到支持作用。

基于企业的目标,在本系统需要解决企业实际业务中所遇到的具体问题,在功能性需求方面主要的研究内容有:企业的业务管理、信息安全权限控制、报表输出和打印、数据分析制表、网上查询和网上作业、数据处理和自动化操作、电话自动拨号业务。

4 存在的关键问题

4.1 多网络数据兼容

由于企业经营着不同的多个不同运营商的电话网络,导致各个网络所使用的业务数据都自成一套,必须通过本系统的查询功能来自动进行查找搜索,如此才能体现出本系统的优越性。这就需要解决数据表结构的兼容性问题。各网络都拥有一套自己的数据表结构,尽管有不少属性是相同或相似的,但目前并没有一个统一的行业标准,所以其差异还是比较大的。因此,需要对原有数据进行改造,统一数据格式,同时要满足一定程度上的扩展性。

4.2 套打凭证

企业原有的业务中有一项重要的工作就是打印清单凭证,并以此作为向客户收费的基本依据,因此,需要按照原有的标准进行套打。传统的打印采用的方式一般是对指定坐标位置进行打印,这样的方式相当不灵活,一旦有网络运营商调整凭证格式,则原有的打印方式将全部作废;同时,很难预料到所发生改变的地方,这样要想进行扩展打印位置的方式也变得不可行。

4.3 一键式自动化操作

企业中有些工作需要大量的人力去重复解决,过去通常采用的方式是增加人力和工作时间来解决,但这种方式已经对企业的生存和发展提出了严重的挑战。但随着业务量变大,网络数越来越多,以及业务员数量的增加,为了完成这些工作,企业领导不得不从其它部门借调人手,然后加班进行处理,使业务发展和人力资源瓶颈成为了一对矛盾问题。

4.4 自动电话拨号

对于企业的一些新型卡式业务,为了实现业务需求通常需要采用人工通过电话拨号来完成话费余额查询和话费充值业务。采用人工拨号不仅效率低下,而且出错率很高,由于电话卡都是有现金价值的,可能直接引起经济损失。所以,要求本系统可以解决此问题。

5 相关技术和解决方案

5.1 多网络数据兼容

这里的解决技术上更多的需要企业业务逻辑的配合。在解决方案上可以结合实际需求,采用先根据业务逻辑对每个字段进行分析、合并,先建立一套模板表,然后,对需要新增加的运营商表问题上只需要复制这套模板表,分别进行命名既可。采用这种方式的好处是不需要整合所有的记录放在同一张表上,可以使各个电话网络之间的数据独立存在,相比都存放在一张表中就不需要增加一个识别符字段来区分不同的电话网络,也不需要增加额外的连接来进行查询,增加了查询效率。在查询时只需要用集合运算中的“并”(union all)操作来完成表与表之间的结果集合并。

5.2 套打凭证

传统的套打采用的是定位坐标进行打印,但如果对格式调整后的凭证进行打印,传统的方式往往是在源程序中重新进行定位,这样的不仅需要修改大量代码,而且在修改后也不能马上投入使用,还需要进行回归测试和集成测试来保证修改代码后程序依然能够保持稳定的工作状态。而使用第三方报表工具又需要增加额外的开发成本。

由此,在解决方案上,从实际情况出发考虑采用Office的Excel打印插件自动化控制的方式来进行套打,以解决打印扩展性问题。这种方式的好处是可以先设计出凭证适用的模板,然后采用样板化方式来调整绑定的数据,这样以后在发生凭证格式变化后,只要重新设计调整模板就可以解决打印位置的调整。

5.3 一键式自动化操作

根据企业的实际情况,对于软件逻辑架构的解决方案上可以采用两种架构相结合的方式,对于内部的企业业务系统可以采用C/S架构,而对于外部客户查询,则可以采用B/S架构。使用这种相结合的方式是基于企业应用的实际需求,企业内部属于典型的局域网,对安装部署和维护都比较容易,但因此带来的好处是可以充分的利用那个客户端PC的资源。自动化执行批量的处理是相当占用系统资源的,如果采用B/S架构将会大量占用应用服务器的系统资源,导致其他使用系统的用户无法正常使用,而使用C/S架构后任务的处理仅仅是占用客户端PC上的资源不会影响到其他客户的使用。对于外部客户不可能要求其查询前先安装部署客户端软件,所以使用B/S架构后客户只需要使用普通的浏览器就可以进行访问,这对以后的升级维护也比较容易。

此外,目前企业客户端PC上都采用多CPU,且内存也足够大,因此,在操作方式上选择使用异步操作方式的解决方案显然会更加高效。使用异步操作方式的关键实际上就是要采用CPU控制权转让技术。通过暂时挂起当前任务,转而请求CPU完成队列中等待的任务后,再返回执行当前任务。使用此技术后,可以保证不会让当前任务占据整个CPU导致程序出现“未响应”等状态。这样就可以将这些复杂的操作放在系统后台进行处理,在系统前台上仅仅给出直观的进度条,同时仍然可以进行其它操作。

5.4 自动电话拨号

信息通讯网络平台 篇8

1 通讯网络信息安全的重要性

通讯网络信息的泄漏问题、内容被篡改、网络资源的不正当占有、不正当的进行信息入侵等问题都影响网络的通讯安全。要做到网络系统既能够达到开放使用, 又要做到安全使用。所以, 为了实现这一点, 就要对通讯网络的技术有更高的要求, 这也是处理网络通讯信息安全不能够避免的问题, 也是最棘手的。所以, 我们必须更加理性的去面对, 对各个影响因素都仔细慎重的研究。

2 通讯网络信息安全的意义

通讯网络信息安全问题有两方面的问题, 一个是操作系统自身存在问题, 应用服务的数量和种类过多也会造成网络安全受到影响。另一个则是由于线路受到干扰, 还有一些意外的原因造成的电磁泄漏, 和非法的搭线窃听。以及病毒入侵还有信息截流等问题都会造成安全问题。尤其是, 公众网络通讯的安全在新形势下也变得越来越严重了, 这对危害广大用户使用安全的重要问题。所以, 我们必须要重视这个问题。加强对网络通讯信息安全的研究。建立一个和谐稳定的网络环境。

3 今年通讯网络信息发展现状

近几年来, 我国的以太网发展越来越快, 网络的商业用途越来越多, 也越来越广泛。所以, 我们要重视网络的安全问题。人们也越来越重视通讯网的信息。Internet网络为商业的发展提供了一个统一的综合网上服务和通讯平台。所以, 从安全方面来看, 现在这种庞大、动态、综合的网络环境还有以下几个重要的特征。首先是通信协议本身固有或者应用程序自身存在不安全的因素, 这会给网络通讯信息的安全带来很多不利的影响。第二是使用以太网网络的群体的综合素质存在特殊性, 技术含量的高低存在差距, 这个问题会给互联网的使用安全带来巨大的隐患。第三是因操作变更以及系统的配置的升级换代是不能够避免的, 这会使网络通讯的使用存在很多不方便。第四是黑客攻击不仅是出现在外部还有内部的攻击。第五是还有其他的不能够预测的自然因素和人为因素等等。由于网络安全的程度是可变、动态变化的, 所以网络安全也不能是一个静态的结果。需随着网络环境的变化, 并综合各种可能的影响安全的因素来制定整个网络的安全策略。

4 目前网络通讯信息安全面临的问题

网络通讯信息安全生产包括人身安全、通信网络安全还有生产场地的安全, 涉及到电信运营企业的建设、维护经营权过程。安全生产的主要措施是制定安全生产的标准, 包括规章制度还有对安全生产事故的预防、报告、处理等环节的内容。网络运行安全主要是涉及到运营企业的网络, 包括交换设备、传输设备、传输线路、数据设备、系统设备、同步设备、供电系统等等。还涉及到国际通信、国内通信、网间通信等等。网络安全方案设计必须建立在对整个网络安全风险进行来全面分析的基础之上。为了系统地描述和分析安全问题, 把网络的信息安全划分为五个层次, 从低层往上依次为物理层、网络层、系统层、应用层 (含数据库) 及管理层。

4.1 物理层。

物理层安全应考虑到环境安全和设备、设施安全。为保护计算机设备、设施 (含网络) 以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故 (如电磁污染等) 破坏, 应采取适当的保护措施。

4.2 网络层。

主要存在的风险, 由于网络系统内运行的TCP/IP协议并非专为安全通讯而设计, 所以网络系统存在大量安全隐患和威胁, 整个网络就会受到来自网络外部和内部的双重威胁。

4.3 系统层。

系统层主要存在的风险, 在任何通讯网络结构中都运行着不同的操作系统, 这些系统都或多或少地存在着各种各样的漏洞。

4.4 应用层。

应用系统的安全性主要考虑应用系统能与系统层和网络层的安全服务无缝连接。在应用层的安全问题, 黑客往往抓住一些应用服务的缺陷和弱点来对其进行攻击的。应用层面临的最大的安全风险是计算机病毒的传播。而随着网络的不断发展, 网络速度越来越快, 网络应用也越来越丰富多彩, 使得病毒传播的风险也越来越大, 造成的破坏也越来越强。计算机病毒同样会在网络内网之间进行传播, 造成总部与各区域网络之间的堵塞, 影响业务的正常进行。

5 网络通讯信息安全主要解决措施

5.1 安装防病毒系统。

对网络中的各类服务器和客户机进行定期的防病毒扫描和实时状态下的监控, 对保护网络资源和保证网络中各种服务的正常提供是不可或缺的。通过在网络中部署分布式、网络化的防病毒系统, 不仅可以保证单机有效地防止病毒侵害, 可以使管理员从中央位置对整个网络进行病毒防护, 及时地对病毒进行查杀。

5.2 身份识别设备。

采用身份识别设备实现用户账号安全管理和系统登录身份的安全认证。实现安全登录对操作系统的用户账号管理系统进行了改造, 把用户用于认证的敏感的秘密信息, 利用用户个人的密钥加密存放, 个人密钥交给用户自己保存。在具体用户的认证过程中, 采用PCHAP技术认证用户身份的合法性, 结合智能钥匙Skey、IC卡的加密存储等技术彻底解决了存在的安全隐患。

5.3 安全审计系统。

有效的安全审计系统能够提供有效的入侵检测和事后追查机制, 是整个安全解决方案中的重要组成部分。目前主要的操作系统、数据库、安全平台都能够提供基本的日志记录功能, 主要用于记录用户登录和访问情况。但是这类日志都存放在系统自身内部, 日志难以保证安全, 并且记录零散, 管理人员难以进行全面系统的管理分析。如果能够不仅将用户的登录情况记录下来, 而且能够将用户对应用系统的主要操作记录下来, 并且提供统一的分析平台, 则对整个系统的安全审计有重要意义。

5.4 入侵监测设备。

防火墙只能实现基于IP层的访问控制, 初步抵御网络外部安全威胁;同时防火墙只能对用户登录情况进行控制, 并不能监控用户的其它动作行为;其控制规则的设定是静态的, 不具智能化特点;可疑人员可能绕过防火墙、或骗过防火墙进入多业务网总部, 或总部人员直接对服务器系统 (操作系统、应用系统) 通过网络实施各种攻击, 防火墙都无能为力。所以, 应该有一种措施, 能够实时地监测所有访问服务器资源的用户行为, 对出现的大量可能危害服务器的行为及时做出报警、阻断响应, 并提供日志记录和分析, 是对防火墙技术、漏洞扫描及修补技术的有利补充。因此实时入侵侦测系统是建立高级别网络安全不可缺少的一环。

结束语

通过本文我们了解到, 在新时期下网络通讯安全的重要性, 这是一个新问题。我国的科技发展取得了巨大的进步, 网络通讯手段也更新换代了。因此, 我们要面对更多问题。我们不仅仅要运用我们已有的技术理论知识, 还要保持一颗清醒的头脑。尤其是要重视由于人为因素造成的困难。我国的网络技术不断地发展, 但是也出现了很多新的问题。所以我们必须要解决这个问题。使我国网络通讯能够更好地发展。

摘要:近几年来网络技术得到了不断地发展, 生活中人们对网络的依赖也越来越强。但是在通信技术发展过程中, 网络信息安全控制也出现了很多新的挑战。在本文中, 我们就介绍一下在新形势下通讯网络信息安全的重要意义。

信息通讯网络平台 篇9

1 介绍P2P网络通讯系统和语音通讯技术

网络通讯系统是一种新的通讯方式。它将不同地理位置的多个独立设备、终端连接起来, 以实现资源共享。

1.1 P2P网络通讯技术

P2P网络通讯技术是指全部的技术都使用P2P技术网络结构, 以更好的实现其功能的通讯系统。现如今, 各个企业和公司大都能够广泛的使用这种技术。

Skype在2003年由Ka Zaa推出的商业性网络通讯系统, 在当时该系统仅仅提供电脑、电话等之间普通的通讯服务, 尽管现在这一系统能够满足对视频的支持, 但语音功能仍然占据主要地位。Skype发展至今, 已经能够为非常广范围的电脑使用者提供优质服务, 不仅如此, 它在价格上也是颇为低廉, 很好的满足了人们的需求心理。Skype最开始设计具有商业性, 所以它具有很强的保密性, 部分以P2P网络为中心的技术被Skype所采用。

Jabber是一个基于XML的、开放的通讯协议, 主要功能在于即时通讯和收发消息。由于Jabber没有中央服务器, 所以被归类到P2P网络通讯系统中。Jabber的服务器程序能够被自由操作, 可以创建私人网络或连通到全世界的Jabber网络中。数量众多的电脑系统构建了一个P2P网络通讯系统。此外, Jabber提供特殊的网络功能, 能够准许用户使用不同于本服务器的协议, 以实现跨平台、跨协议的沟通。

1.2 语音通讯技术

P2P网络通讯技术中的语音通讯技术, 简单来说, 就是指网络通讯技术中音频技术的使用。通过对语音数据的数字化和采集, 根据一定的信号进行量化并实现转换, 从而达到语音沟通交流的效果。

2 语音通讯技术的功能

2.1 语音通讯技术的形成过程

语音通讯技术在形成至播放的过程中, 大致可分为五个阶段: (1) 语音的捕获阶段。该阶段主要对语音数据进拟信号和描述方法进行整理, 将得到的模拟信号转换成数字信号, 并按顺序归类。 (2) 语音的压缩阶段。这一阶段语音数据被进行编码, 这些编码以帧为单位, 保证有一定的质量并占据较小的容量。 (3) 语音的网络传输阶段。将语音数据包标注信息, 这些分类归纳好的语音数据包根据各个节点传送到网络中。 (4) 语音的解压阶段。根据数据包编制好的信息按照顺序提取出来, 在解压区进行解压。解压的数据包要对应解压码的解压缩, 并将其还原到最初的数字式语音信号。 (5) 语音的播放阶段。这一阶段可以说是第一阶段的反过程。将已经数字化了的语音信息重新还原成语音模拟信号, 进行语音播放时, 需要参照之前设定的播放数据。

2.2 P 2 P网络语音通讯系统中, 需要注意的问题

在语音通讯的过程中, 所有发送的语音和捕获的语音都是连续的, 但并没有明确的目标。因此语音数据的总数在传递过程中都是不清楚的, 而且每一个语音数据在每个传输过程中的数量也是不一样的;进行语音通讯的目的是为了沟通与交流, 这就要求通讯双方的语音数据在传输的过程中具有实时性。为了保证实时性的实现, 在数据传输的过程中要尽可能的缩短捕获语音的时间和播放语音的时间, 从而最大化的实现通讯的实时性;最能体现P2P网络在网络通讯中优势的是多人语音通讯。要实现这一功能, 就必须使用多路混音;因个人需求不同, 所以无论是语音的发送方还是接收方, 都能够自由的设置参数, 对其进行自由控制, 如变换音调、调节音量、加入喜爱的音乐等。由于P2P网络语音通讯系统本身就是一个丰富的系统平台, 所以在使用过程中, 为了避免语音系统资源的大量耗费, 在捕获语音和播放语言时要注意适度节约资源的使用。另外, 还可以通过Windows下的音频对语音信息进行采集。Windows下的音频有三种主要方式:MCI设备、高级音频函数和Direct Sound。第一种相对简单, 但操作不太灵活;第二种虽然操作自由, 但使用起来比较困难;采用第三种方法可以达到更好的效率。

3 P2P网络通讯系统对语音通讯技术的影响

该通讯网络对语音通讯技术的影响主要表现在: (1) 由于P2P网络还不够完善, 在网络很多方面都有很大的不确定性, 同样会使语音通讯技术存在不稳定因素。 (2) 由于网络链接DIAN具有很强的动态性, 所以语音数据在传输过程中会更加灵活自由, 同时也更加频繁。 (3) 在网络发展的过程中, 网络的结构发生变化的同时使节点产生变动, 在节点变动时也有可能对整个网络结构产生影响, 从而使整个网络结构不得不重新组成。为了避免出现系统影响问题, 这就要求相关企业和网络技术人员一方面提高P2P网络语音通讯的性能, 最大化的实现功能运用, 另一方面要保证在实现语音通讯实时性的同时保持其稳定性, 这一点有待研究。

4 结语

选择一个好的平台, 在网络语音通讯技术中是非常重要的, 甚至起到非常关键的作用。文中涉及到的问题, 都需要一一解决。同时很多方面也可以继续完善, 比如在多人语音通讯中, 目前系统的处理方式对网络造成很大的负担:它将所有参与者的语音信息进行接收, 在播放时混音的方法很不得当。若如果先混音再分音, 又很有可能导致语音信息失衡或播放失效。所以如何寻求一个平衡点也是一个重要问题。目前P2P网络系统中存在很多问题, 但随着我国网络技术的不断进步, 网络通讯系统在语言通讯技术中的良好发展前景, 在以后我国网络技术的发展中要继续加强P2P网络通讯技术, 不断提高通讯技术含量, 并将P2P网络系统中现有的功能和优势发挥到最大, 让所有使用网络语音通讯技术的网民都可以切实的感受到语音通讯技术的实用与便捷, 为网民带来更加贴心的服务。

参考文献

[1]邹亮亮, 钟鑫磊, 赵乐峰.基于P2P网络的匿名通讯技术的研究与实现[J].计算机工程与设计, 2014 (12) .

[2]宋浩然, 董建良, 曹军.基于无线传感器网络的煤矿安全综合监控系统设计与关键技术研究[J].电子科技, 2013 (21) .

浅谈通讯光缆网络的敷设 篇10

通讯光缆, 是由若干根 (芯) 光纤 (一般从几芯到几千芯) 构成的缆心和外护层所组成。其与传统的对称铜回路及同轴铜回路相比较, 其传输容量大得多;衰耗少;传输距离长;体积小;重量轻;无电磁干扰;成本低, 是当前最有前景的通信传输媒体。通讯光缆线路施工工序复杂, 工序之间必须衔接恰当, 应按科学管理方法进行作业程序, 计划实施工程日期, 确定具体路由位置、距离、保护地段等。本文就通讯光缆网络的敷设谈几点粗浅认识。

2 通讯光缆网络的敷设

2.1 施工前的准备工作

检查设计资料、原材料、施工工具和器材是否齐全, 光纤熔接用设备由厂家负责, 可暂不考虑。组建一支高素质的施工队伍。这一点至关重要, 因为光纤施工比电缆施工要求要严格得多, 任何施工中的疏忽都将可能造成光纤损耗增大, 甚至断芯。

2.2 确定路由

光缆敷设前首先要对光缆经过的路由做认真勘查, 了解当地道路建设和规划, 尽量避开坑塘、打麦场、加油站等这些潜在的隐患。路由确定后, 对其长度做实际测量, 精确到50m之内。还要加上布放时的自然弯曲和各种预留长度, 各种预留还包括插入孔内弯曲、杆上预留、接头两端预留、水平面弧度增加等其他特殊预留。为了使光缆在发生断裂时再接续, 应在每百米处留有一定裕量, 裕量长度一般为5%~10%, 根据实际需要的长度订购, 并在绕盘时注明。

2.3 绘出路径施工图

在预先设定好的电杆上编号, 画出路径施工图, 并说明每根电杆或地下管道出口电杆的号码以及管道长度, 并定出需要留出裕量的长度和位置。这样可有效地利用光缆的长度, 合理配置, 使熔接点尽量减少。两根光纤接头处最好安设在地势平坦、地质稳固的地点, 避开水塘、河流、沟渠及道路, 最好设在电杆或管道出口处, 架空光缆接头应落在电杆旁0.5~1m左右, 这一工作称为“配盘”。合理的配盘可以减少熔接点。另外在施工图上还应说明熔接点位置, 当光缆发生断点时, 便于迅速用仪器找到断点进行维修。

2.4 光缆敷设

同一批次的光纤, 其模场直径基本相同, 光纤在某点断开后, 两端间的模场可视为一致, 因而在此断开点熔接可使模场直径对光纤熔接损耗的影响降到最低程度。所以要求光缆生产厂家用同一批次的裸纤, 按要求的光缆长度连续生产, 在每盘上顺序编号, 并分别标明A (红色) 、B (绿色) 端, 不得跳号。架设光缆时需按编号沿确定的路由顺序布放, 并保证前盘光缆的B端要和后一盘光缆的A端相连, 从而保证接续时两光纤端面模场直径基本相同, 使熔接损耗值达到最小。架空光缆可用镀锌钢绞线作悬挂光缆的吊线。吊线与光缆要良好接地, 要有防雷、防电措施, 并有防震、防风的机械性能。架空吊线与电力线的水平与垂直距离要2m以上, 离地面最小高度为5m, 离房顶最小距离为1.5m。架空光缆的挂式有3种:吊线托挂式、吊线缠绕式与自承式。自承式不用钢绞吊线, 光缆下垂, 承受风荷力较差, 因此常用吊挂式。由于光缆的卷盘长度比电缆长得多, 长度可能达几千米, 故受到允许的额定拉力和弯曲半径的限制, 在施工中特别注意不能猛拉和发生扭结现象。一般光缆可允许的拉力约为150~200kg, 光缆转弯时弯曲半径应大于或等于光缆外径的10~15倍, 施工布放时弯曲半径应大于或等于20倍。为了避免由于光缆放置于路段中间, 离电杆约20m处, 向两反方向架设, 先架设前半卷, 在把后半卷光缆从盘上放下来, 按“8”字型方式放在地上, 然后布放。在光缆布放时, 严禁光缆打小圈及折、扭曲, 并要配备一定数量的对讲机, “前走后跟, 光缆上肩”的放缆方法, 能够有效地防止背扣的发生, 还要注意用力均匀, 牵引力不超过光缆允许的80%, 瞬间最大牵引力不超过100%。另外, 架设时, 在光缆的转弯处或地形较复杂处应有专人负责, 严禁车辆碾压。架空布放光缆使用滑轮车, 在架杆和吊线上预先挂好滑轮, 在光缆引上滑轮、引下滑轮处减少垂度, 减小所受张力。然后在滑轮间穿好牵引绳, 牵引绳系住光缆的牵引头, 用一定牵引力让光缆爬上架杆, 吊挂在吊线上。光缆挂钩的间距为40cm, 挂钩在吊线上的搭扣方向要一致, 每根电杆处要有凸型滴水沟, 每盘光缆在接头处应留有杆长加3m的余量, 以便接续盒地面熔接操作, 并且每隔几百米要有一定的盘留。

2.5 光缆接续

常见的光缆有层绞式、骨架式和中心束管式光缆, 纤芯的颜色按顺序分为本、橙、绿、棕、灰、白、黑、红、黄、紫、粉红、青绿, 这称为纤芯颜色的全色谱, 有些光缆厂家用“蓝”替换色谱中的某颜色。多芯光缆把不同颜色的光纤放在同一束管中成为一组, 这样一根多芯光缆里就可能有好几个束管。正对光缆横截面, 把红束管看作光缆的第一束管, 顺时针依次为白一、白二、白三, 最后一根是绿束管。光纤接续, 应遵循的原则是:芯数相等时, 相同束管内的对应色光纤对接, 芯数不同时, 按顺序先接芯数大的, 再接芯数小的。光纤接续的过程和步骤:开剥光缆, 并将光缆固定到接续盒内。分纤将光纤穿过热缩管。将不同束管、不同颜色的光纤分开。穿过热缩管。剥取涂覆层的光纤很脆弱, 使用热缩管, 可以保护光纤熔接头。打开熔接机电源, 选择合适的熔接程序。每次使用熔接机前, 应使熔接机在熔接环境中放置至少十五分钟, 并在使用中和使用后及时去除熔接机中的灰尘, 特别是夹具、各镜面型槽内的粉尘和光纤碎末。制作光纤端面。光纤端面制作的好坏将直接影响接续质量, 所以在熔接前, 一定要做好合格的端面。放置光纤。将光纤放在熔接机的V形槽中, 小心压上光纤压板和光纤夹具, 要根据光纤切割长度设置光纤在压板中的位置, 关上防风罩。接续光纤, 按下start键后, 光纤相向移动, 移动过程中, 进行预加热放电使端面软化, 由于表面张力作用, 光纤端面变圆, 进一步对准中心, 并移动光纤, 当光纤端面之间的间隙合适后熔接机停止相向移动, 设定初始间隙, 熔接机测量, 并显示切割角度。在初始间隙设定完成后, 开始执行纤芯或包层对准, 然后熔接机减小间隙, 高压放电产生的电弧将两根光纤熔接在一起, 最后微处理器估算损耗, 并将数值显示在显示器上。移出光纤用加热炉加热热缩管。打开防风罩, 把光纤从熔接机上取出, 再将热缩管放在裸纤中心, 放到加热炉中加热, 完毕后从加热器中取出光纤, 冷却等待。盘纤并固定。将接续好的光纤盘到光纤收容盘上, 在盘纤时, 盘圈的半径越大, 弧度越大, 整个线路的损耗越小, 所以一定要保持一定的半径, 使激光在纤芯里传输时, 避免产生不必要的损耗产生。

2.6 工程竣工验收

工程竣工验收是光缆施工的最后一个环节, 除了杆路验收外, 用OTDR (光时域反射计) 测试仪测试光纤链路损耗最能说明光缆施工质量的好坏, 施工好的光缆工程。OTDR测试图整体显得平滑, 各段斜率一致, 更无断点。最后验证整个光纤链路损耗是否在设计范围之内。

结束语

综上所述, 随着光纤传输技术的日渐成熟, 传统的同轴电缆传输越来越不适应今天光电网络的发展, 而作为传播信息载体的光纤, 具有传输损耗小、传输距离远、工作频带宽、抗干扰能力强等优点, 将逐步成为未来通讯网络的主体。

参考文献

[1]耿皓.中国光纤光缆产业发展趋势探讨[J].无线互联科技, 2010, 2.

上一篇:初中校园文化建设下一篇:广播电视制造