网络电话知识:技术手段

2024-05-06

网络电话知识:技术手段(共12篇)

篇1:网络电话知识:技术手段

网络电话系统软件运用独特的编程技术,具有强大的IP寻址功能,可穿透一切私网和层层防火墙,无论您是在公司的局域网内,还是在学校或网吧的防火墙背后,均可使用网络电话,实现电脑—电脑的自如交流,无论身处何地,双方通话时完全免费;也可通过您的电脑拨打全国的固定电话、小灵通和手机,和平时打电话完全一样,输入对方区号和电话号码即可,享受IP电话的最低资费标准。其语音清晰、流畅程度完全超越现有IP电话。通讯技术在进步,我们已经实现了固定电话拨打网络电话。你通话的对方电脑上已安装的在线uni电话客户端振铃声响,对方摘机,此时通话建立。

网络电话是基于VoIP技术的语音通信软件,与语音交换服务器、电话网关和接点交换服务器构成完整的语音通信平台,还支持包括USB语音通信手柄、USB-RJ11转换盒和PCI-RJ11转换卡等硬件产品,能够在以TCP/IP协议为基础的网络上提供PCTOPC、PCTOPhone和PhoneTOPhone的通信服务,可以满足电信运营商、宽带运营商提供通信服务和企业解决通信问题的需要。

网络语音通信平台的用户呼叫和建立连接过程中传输的控制数据采用了自主开发的信令控制协议,该控制协议是在UDP协议的基础上开发的,具有会话建立速度快、资源占用少的特点,而且更适合互联网的发展现状,

网络语音电话的语音压缩支持13kbps和5.6kbps的压缩速率,可以满足用户在宽带和窄带网络上使用。

网络语音通信平台由于放弃了对TCP传输控制协议的使用,不仅简化了会话建立的过程,提高了会话建立的速度,而且突破了网络防火墙对VoIP技术的限制,使处于不同网络防火墙后的用户也可以直接进行语音通信,网络电话号码真正成为人人可用的网络语音通信软件。

网络电话系统以语音交换服务器为核心,任何一个网络电话的用户只有登陆到语音交换服务器上后,才可以使用网络电话软件进行语音通信。这种以服务器为核心的策略,不仅提高了VoIP通信的可管理性,更使提供VoIP通信服务成为一种可以运营的电信服务业务。

在网络语音通信平台中,由于放弃了TCP传输控制协议,信令和语音数据的传输全部通过无连接的UDP协议实现,因此突破了在TCP协议中最大连接数的限制,打破了网络连接的瓶颈,极大地降低了运营商的运营成本。

语音交换服务器对用户的支持能力从100到100万,服务器支持的用户数量由运营商在购买软件服务器时确定,而实际的用户支持能力则主要由服务器的处理能力和服务器所占有的实际网络带宽决定 。

篇2:网络电话知识:技术手段

为加强公司网络管理,保障网络畅通,公司采用的软硬结合的网络安全技术防护手段,分别介绍如下:

一、软件安全防护

1、所有服务器必须安装杀毒软件,杀毒软件病毒库必须跟杀毒软件厂商同步更新,设置为每天进行更新。

2、所有服务器操作系统必须及时更新修补漏洞。

3、操作系统本身要足够强壮,访问策略要安全合理,密码复杂程度要符合要求。

4、所有服务器不必要的端口全部进行禁止,仅开放需要使用的系统端口。

5、远程管理端口及系统登录密码不定期进行更改,服务器远程管理时必须有相关主管领导在场监控。

6、交换机均为可管理网络行为的交换机,对服务器网络行为进行安全策略配置。

二、硬件防护

1、在网络出入口安装了Juniper NS-50硬件防火墙。

2、所有交换机都开启ARP攻击防护功能及策略。

3、所有交换端口做静态绑定,并做好每个端口的绑定日志记录。

4、在交换机和服务器上均设置访问策略,禁止未授权访问请求通过。

三、架构设计合理

1、数据库服务器不直接联通公网,避免数据库服务器受到攻击,导致数据外泄。

2、应用程序和数据库分别安装在不同的服务器上,通过内网交换机进行互通访问。

3、所有服务器均仅开放指定端口进行互通访问。

4、内外交换机均设置安全管理策略,保证故障点的准确定位及及时处理。

篇3:网络电话知识:技术手段

人类步入信息社会, IT进入网络时代, 人们在以新的交流方式相互传递着信息, 网络远距离教学成为现代教育技术在教学中应用的主流之一。但在网络教学过程中却存在着种种问题, 如文字、图形和图像很难说明事物的动态过程, 而用三维动画的方式也只能播放预定义好的动画, 这大大限制了网络教学的效果和发展。虚拟现实技术是近年来新兴的一种高级综合性计算机技术, 用它来改进网络教学手段, 可以很好的解决现存的问题。

2 网络教学中现存的问题

2.1 多媒体表现形式单一, 表现力不强

目前, 网络教学课件多使用文字、图形和图像, 表现形式单一。少数用到了动画, 但由于网络速度和带宽的限制, 也仅限于使用二维平面动画。能够表现事物真实形态、本质及运动变化规律的三维动画却很少使用, 这样就限制了网络教学的表现力。

2.2 重理论而轻实践, 不利于学生对知识的理解和掌握

网络教学由于其远程授课的特点, 很难开展实验, 所以大部分的网络课程都是侧重理论知识的讲解, 即使有操作部分, 也是以录像、flash动画等方式展示。学生根本就无法亲自实践, 这将严重影响学生对知识的理解和掌握。

3 虚拟现实技术对网络教学手段的改进

虚拟现实 (Virtual Reality, 简称VR) , 又译为临境、灵境等。通常是指由高速计算机系统创建的一种令人感到身临其境、可以获得与环境交互体验的虚拟世界。它综合了计算机图形学、智能技术、传感技术、网络技术等多门科学, 将计算机处理的数字化信息变为人们所能感受的具有各种表现形式的多维信息。虚拟现实技术使用虚拟现实建模语言VRML, 它是一种用于建立真实世界的场景模型或人们虚构的三维世界的场景建模语言, 是HTML的三维模拟, 主要用来建立Internet上的交互式三维多媒体, 具有分布式、三维真实感、交互性、多媒体集成、境界逼真性等特征。利用VR技术来改进网络教学手段, 可以解决上述提到的问题, 并使网络教学在下面两方面表现更为出色。

3.1 更具三维真实感

VRML能构建真实的三维场景, 展现事物根本特征和运动规律, 尤其是对受到时间和空间限制无法直接观察和感知的事物。例如在讲宇宙大爆炸理论时, 可以运用VRML语言构建出宇宙的静态场景, 并利用它的动画功能再现大爆炸的过程和影响, 从而使得学生更直观地理解这一理论。虚拟现实的这种三维表现力是以前的多媒体技术无法比拟的。

3.2 实现理论与实践的有机结合

VR技术可以将理论教学与实验操作有机的统一起来, 利用VRML建立的虚拟实验室可以嵌入到教学课件中来, 教师在讲解理论知识的同时就能完成实验操作。对一些危险实验教师还可以在虚拟系统中演示其错误操作及其会产生的可怕后果, 给学生提出警示, 以避免危险发生, 从而达到在真实实验室也无法达到的学习效果。学生在课后还可以将理论知识与实验操作结合起来复习, 从而形成统一的知识体系, 更好的掌握基本理论和基本技能。

4 基于虚拟现实技术的网络教学课件设计

4.1 课件整体功能设计

基于VR技术的网络教学课件是在原课件基础上加入三维虚拟场景和动态交互功能来完成的, 它主要由三大功能模块组成。

4.1.1 知识讲解模块。

以文字、图片、声音等传统方式讲解基本理论知识, 作为课件的主体以HTML网页的形式组织存储。

4.1.2 虚拟场景模块。

利用计算机生成三维虚拟场景, 使学生能从任意角度观察立体对象, 如微观分子结构等, 还可为虚拟实验提供操作平台。

4.1.3 虚拟演示和操作模块。

虚拟演示可以自动演示对象的运动变化过程以及实验操作的具体过程, 虚拟操作则允许学生对场景中的对象进行交互控制, 完成各种练习工作。

4.2 虚拟场景的实现

VRML语言本身可以进行三维建模, 但是它的标记语言特性使得建立三维虚拟场景比较麻烦, 尤其是对一些庞大、复杂、要求精细逼真的场景。一种比较通用的方法是用其他的三维建模软件来建立静态虚拟场景, 然后再导入到VRML编辑器中添加动态效果和交互控制。3D Max是一款功能强大的三维建模软件, 它方法多, 操作方便, 而且它本身就支持VRML97, 非常适合做虚拟现实系统的静态建模工具。3D Max建立的三维模型精细、逼真, 但是它的数据量却很大, 这对网络传输来说是不利的。为此, 在导入VRML编辑器时, 必须进行场景优化, 以缩小文件大小便于网络传输。

4.3 虚拟演示和操作的实现

虚拟演示功能主要是完成事物动态变化和实验操作的自动演示, 为此可以为系统预定义一套动态变化过程, 这主要靠下面的功能节点来实现。

4.3.1 触发器Sensor。触发器是虚拟场景中的动作感知器, 利用它来感知场景中各种物体的动作。

4.3.2 插补器Interpolator。

插补器是实现动画效果必不可少的节点, 它给出了动画过程中各个时刻变化量的参数值。

4.3.3 ROUTE命令。

ROUTE命令根据动画响应的顺序将各触发器、插补器、以及要控制的节点串连起来共同实现一个效果。

虚拟操作功能主要是根据用户对场景中不同节点的操作做出不同的响应, 这就不能通过预定义的方式来实现, 而必须采用更复杂的脚本进行处理。VRML中常用的脚本语言有Java Script和VRMLScript。VRMLScript是VRML自带的脚本语言, 它与VRML的结合较好, 而Java Script的通用性很好, 多数编程人员都很熟悉, 它也是实际VRML编程中最常使用的脚本语言。此外, 对于一些需要与网页进行信息传递的场景, 还可以利用网页中的Java Applet来实现更为复杂的控制功能。Java EAI (External Authoring Interface, 外部创作接口) 是增强VRML场景与外部环境通信联系和融合能力的一个高层次的Java类包, 它使得外部的Java Applet程序可以利用VRML的事件模型访问和控制VRML场景中的节点。

结束语

VR技术作为一门新兴技术, 正方兴未艾, 由于其高度的沉浸感和强大的交互能力受到各行各业的重视, 运用它来改进网络教学的手段和方法, 可以使我们的教学不再受到任何时空和条件限制, 能够尽情表达各种知识和理论, 并允许学生积极的参与其中, 从而改变了传统的被动学习的学习方式。因而, 这一技术的引入必将带动教学改革的进一步发展, 将教育教学水平提升到一个新的高度, 为社会培养出更多知识丰富、技能娴熟的栋梁之材。

摘要:从网络教学中存在的问题入手, 介绍了虚拟现实技术及虚拟现实建模语言, 着重讨论了其对网络教学手段的改进。

关键词:网络教学,虚拟现实,VRML

参考文献

[1]申蔚, 夏立文.虚拟现实技术[M].北京:希望电子出版社, 2002.

[2]肖俊, 王邯, 冯刚.基于VRML的虚拟实验研究[J].计算机与数字工程, 2003, 31 (1) :57-61.

[3]王艳慧.基于VRML三维动态虚拟现实场景的实现[J].四川测绘, 2002 (1) :8-14.

篇4:网络电话知识:技术手段

中图分类号:G25 文献标识码:B文章编号:1008-925X(2012)11-0015-01

1 知識管理

知识管理是开发知识价值的工具和保障,也是知识创新体系的内在动力,因而知识管理成为一种备受社会推崇的管理思潮。这种态势巩固了知识作为社会战略资源的地位,增强了社会开发利用知识的信心。

1.1 图书馆知识管理的主要内容

1.1.1 知识创新管理。发展图书馆学必须进行知识创新,因创新思维对图书馆学进行学科更新和重建。数字图书馆根植于现代信息技术的土壤,是一种网络环境下的全新的图书馆形态,与传统图书馆有完全不同的理念追求、运作方式和管理模式。要有效地从事数字图书馆实践,必然要求相应的理论指导。因此,在新的实践基础上开展图书馆学研究、发展和创新图书馆学便成为数字图书馆知识管理的重要内容。尽管图书馆学作为一门科学已有一个多世纪的历史,但其还未走向成熟。在当前充满变化的网络信息环境下,图书馆学面临着学科更新和重建的艰巨任务。图书馆员要立足于丰富多彩的数字图书馆实践,通过捕捉,发现实践中的问题,对其加以创造性的研究,为发展和完善图书馆学理论体系增砖添瓦。从事知识创新是图书馆员在数字图书馆时代的重要使命。

1.1.2 知识应用管理。图书馆不仅应关注知识的组织与开发,而且要重视知识需求与应用,以便最大限度地实现知识信息的功能与效益。国际互联网虽然有丰富的信息资源和快速、便捷的信息通道,但是用户需要的信息却不能自动到达手中,因此,图书馆应开展基于信息网的知识服务。

1.2 图书馆知识管理的实现技术:知识管理的实现必须以恰当而先进的信息技术的选择与应用为前提,其运行也必须以信息技术框架为基础。知识管理涉及的信息技术主要有:因特网、存贮结构技术、数据库管理系统、元数据技术、数据获取与收集技术、传播技术、通讯信息技术、推拉技术、检索技术、共享技术、联机分析处理技术、多维度分析技术、数据挖掘技术等。

2 知识服务

知识服务是在知识经济背景下的一种新的服务理念,是对信息资源的深层次开发和利用。知识服务的对象往往是决策机构、科学研究课题组或研究者个人,它以信息搜寻、组织、分析、重组的知识和能力为基础,根据用户的知识和环境,融入用户解决问题的过程之中,提供能够有效支持知识应用和知识创新的服务。 知识服务的特点是:①知识服务是基于专业化、个性化、时效性的服务;②知识服务是围绕增值和创新目标的服务;③知识服务是利用现代设备对用户提供快捷、准确的服务。

2.1 知识服务是图书馆发展的必然选择 :(1)网络环境对图书馆服务理念的挑战。信息网络的普及、信息资源的数字化、信息系统的虚拟化使信息获取日益方便、快捷和大众化。在市场经济和信息技术的推动下,各类网络化信息服务机构如雨后春笋般萌生、成长起来,图书馆的垄断地位已不复存在。图书馆收集、保存和提供文献资料服务的基本职能已不再是衡量一个图书馆水平高低的首要条件,传统图书馆服务理念的转变已是不争的事实。 (2)网络冲破了图书馆传统的服务模式。网络是一个十分自由、广阔的空间,一个理想的存取和利用信息的空间,它越来越多地吸引着个人和企业涉足网络信息服务业,与图书馆传统信息服务机构展开竞争。在网络环境下,用户借助网络可以很从容、很有余地选择信息机构。网络使图书馆的地位发生了根本的改变,它已由“文献中心”演变成“用户中心”;而且在网络环境下,图书馆传统的信息检索与传递服务逐步边缘化,图书馆的“中介”地位和“专业”作用也受到了挑战。

2.2 图书馆知识服务的对策:(1)图书馆知识服务精品化。知识经济时代,专业用户对知识的利用程度随着科学技术进步及其对经济发展推动作用的增强而不断加深,尤其是从事高科技领域研究与开发的用户,他们已不再满足为其提供一般性的知识服务,而是需要提供解决问题方案的核心知识内容。这就需要将分散在本领域及相关领域的专业知识加以集成,从中提炼出对用户的研究、开发与管理创新思路,形成重要的“知识精品”,供其使用。(2)建立丰富的具有个性特色的文献信息数据库。图书馆要进行高质量的知识服务,必须建立丰富的具有个性特色的文献资源数据库,从而满足各层次用户的各种需求。①建立馆藏书目数据库;②建立联合目录数据库;③建立特色文献数据库;④建立馆藏文献信息开发数据库。

篇5:网络路由技术基础网络知识

何为路由?

所谓路由就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。一般来说,在路由过程中,信息至少会经过一个或多个中间节点。通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。

早在40多年之间就已经出现了对路由技术的讨论,但是直到80年代路由技术才逐渐进入商业化的应用。路由技术之所以在问世之初没有被广泛使用主要是因为80年代之前的网络结构都非常简单,路由技术没有用武之地。直到最近十几年,大规模的互联网络才逐渐流行起来,为路由技术的发展提供了良好的基础和平台。

路由技术的构成

我们通常所说的路由技术其实是由两项最基本的活动组成,即决定最优路径和传输信息单元(也被称为数据包)。其中,数据包的传输和交换相对较为简单和直接,而路由的确定则更加复杂一些。

确定路由

度量标准(metric),例如路径长度等,是被路由算法用来计算和确定到达目的地的最优路径的标准。为了帮助确定数据传输的路径,路由算法可以建立和维护路由表。路由表中包含了各种路由信息。路由信息根据所使用的路由算法的不同而各异。

路由算法在路由表中写入各种不同的信息,路由器会根据数据包所要到达的目的地选择最佳路径把数据包发送到可以到达该目的地的下一台路由器处。当下一台路由器接收到该数据包时,也会查看其目标地址,并使用合适的路径继续传送给后面的路由器。依次类推,直到数据包到达最终目的地。

路由表中还会包含其它一些对路由的计算和选择有价值的信息。路由器通过比较不同路径的度量值决定最优路径,而具体的度量值则要视所使用的路由算法而定。我们将会在文章稍后对一些较为常用的度量标准进行详细的介绍。

数据包交换

交换算法相对路由算法来说更加简单,而且绝大多数的路由协议都可以使用相同的交换技术。当数据包的发送方通过一定的方式获取到路由器的地址之后,就会把数据包以该路由器的物理地址(MAC地址)发送出去,同时使用网络层地址标识数据包的最终目的地。

当路由器接收到数据包后将查看标明其目的地的协议地址,并决定是否按照该地址将数据包转发到下一台路由器。如果路由器不知道如何把数据包转发到其目的地的话,一般会丢弃该数据包。如果路由器知道数据包的转发路径,则会将其中的物理地址改为下一台路由器的地址,然后将其发送出去。以此类推,直到数据包到达最终的目的地。在整个过程中,数据包的物理地址会随着移动过程中所经过的不同的路由器而变化,但是代表目的地的协议地址一直保持不变。具体如图所示:

路由算法

路由算法主要由几个关键因素决定。首先,算法的设计意图对路由协议的实际运作具有很大的影响。其次,目前存在许多不同类型的路由算法,每一种算法对网络和路由器资源都有不同的要求和影响。最后,路由算法使用不同的度量标准,从而使最优路径的计算结果不同。

设计意图

通常,一种路由算法可以体现出以下几方面的设计意图:

最优性

简单,低开销

健壮,稳定

快速聚敛

适用性强

最优性是指路由算法选择最佳路径的能力,这主要取决于计算最佳路径所使用的度量标准,

举例来说,一种路由算法可以同时采用数据包经过路由器的跳数和时延作为度量标准,而其中又以时延为主要标准。每一种路由协议都必须严格定义度量值的计算方法。

路由协议的设计应当尽可能的简单。换句话说,路由算法必须能够以最有效的方式发挥其功能,最大程度的降低软件和使用开销。尤其是当实现路由算法的软件只能在资源有限的机器上运行时,有效性就变得更为重要。

路由算法必须具有良好的健壮性,能够在出现异常或突发事件(例如硬件损坏,负载过高以及执行错误等)时正常运行。因为路由器往往是网络的连接节点,所以如果出现问题将会带来非常严重的后果。因此,最好的路由算法应当能够经受时间的考验,在不同的网络条件下都能够保持稳定的运行状态。

路由算法还应当能够快速聚敛。所谓聚敛就是指所有路由器就最优路径重新达成一致的过程。当因为某种原因使路由器出现问题而无法继续正常使用时,路由器会发出路由更新信息传遍整个网络,重新计算最优路径,并最终使所有路由器就新路径达成一致。聚敛速度慢的路由算法可能会导致路由回路的出现。

在下图所示的路由回路中,一个数据包在时间t1到达路由器1。因为路由器1中的信息已经被更新,所以该路由器知道到达数据包目的地的最优路径应当通过路由器2。因此,路由器1把数据包转发到路由器2。但是路由器2中的信息没有被更新,所以仍然认为最优路径应当通过路由器1,并因此把数据包又转发回路由器1。这样,数据包只能在两台路由器之间来回传递,直到路由器2接收到了路由更新信息或者数据包超出了最大存活时间。

路由算法还应当具有非常好的适应性,能够快速准确的适应不同的网络环境。例如,假设某一个网段出现问题,许多路由协议都可以快速的选择新的最佳路径替代已经无法使用的原由路径。路由算法应当能够通过编程,适应网络带宽,网络时延等参数变量的变化。

算法类型

路由算法可以被划分成许多不同的类型。主要的分类标准如下:

静态vs动态

单路径vs多路径

单层结构vs分层结构

主机智能vs路由器智能

域间vs域内

链路状态vs距离向量

静态vs动态

静态路由算法并不是一种真正意义上的路由算法,而只是由网络管理员在启动网络路由功能之前预先建立起来的路由映射表。除非管理员人为修改,否则映射表的内容不会发生任何变化。使用静态路由的算法在设计上非常简单,主要适合在那些数据流量的可预测性强,网络结构相对简单的环境中使用。

因为静态路由系统无法对网络变化作出响应,所以对今天的大型,动态网络来说并不适用。目前所使用的绝大多数的主流路由算法都是动态路由算法,可以通过分析接收到的路由更新信息针对变化的网络环境作出相应的调整。如果网络发生变化,路由软件就会重新计算新路由,并将新的路由更新信息发送出去。更新信息可以传遍整个网络,所有接收到该信息的路由器都会重新执行各自的路由算法,对路由表作出相应的修改。

静态路由和动态路由并不是完全对立的,在适当的环境下,两者可以有机的结合在一起,互为补充。例如,我们可以创建静态路由,指定一台专门的路由器作为最后诉求(last resort)路由器来接收所有无法被正确路由的数据包,这样,我们就可以保证所有的信息都能够以某种方式被处理。

篇6:网络电话知识:技术手段

可以在主机1(以ROOT身份进入)上敲入如下命令:

# route add ?host 192.168.150.2 133.56.9.82

# route add ?host 192.168.150.3 133.56.9.82

# route add ?net 193.168.97 133.56.9.29

然后在主机2、PC2上PING主机以及拨号进行连通测试,将会出现连接成功的提示,同样,在主机1PING前几个设备也提示成功,但是PC1和PC2、主机2却网络不通,说明路由设置正确。

如果某条或者路由设置错误,重新输入命令“# route add -net 192.168.150.0 133.56.9.98”会出现“0821-279 writing to routing socket: Do not specify an existing file.133.56.9.98 net 192.168.150.0: gateway 133.56.9.98: 0821-285 ioctl returns 17 Do not specify an existing file.”的提示,此时可以命令change改变路由,但如果路由不多的情况下,可以先刷新(删掉路由)路由,重新手动加入路由,这样虽然有点麻烦,但是路由更加清晰。

当然,要使得路由设置永久生效,可将上述命令加入/etc/rc.bat文件中。

如果使用SMIT命令对于生手可能更为容易上手(SMIT采用界面化工具)。要达到同样要求,用SMIT配置静态路由的命令如下:

1、#smit tcpip

Minimum Configuration & Startup

Further Configuration

Use DHCP for TCPIP Configuration & Startup

……..

Configure IP Security (IPv6)

2、选择Further Configuration

Hostname

Static Routes

Network Interfaces

…………

Stop TCPIP Daemons

Authentication Configuration

3、选择Static Routes

List All Routes

Add a Static Route

Remove a Static Route

Flush Routing Table

4、填写相关路由信息

按回车确认,这样就实现了主机1和主机2的网络互联,

用同样的方法完成另外两条路由的添加。用SMIT添加、删除、修改路由都非常方便,尤其对于生手,如果某个选项输错系统还会提示出错,因此建议多用SMIT设置路由。

四、在路由器上设置路由

目前比较流行的主要有CISCO和3COM路由器,普遍采用动态路由协议(如:RIP、IGRP、OSPF、EIGRP)来实现网络互联。我们以CISCO路由器为例简述。

如果一个小型或者中型网络,没有或者只有较小网络扩充时,采用手工方式输入静态路由并手工管理。但如果网络增大或者网络经常变化,静态路由管理开销将非常之大。

静态路由的优点是:(1)就带宽而言,静态路由没有开销。而在动态路由中,路由协议存在一个相关的带宽问题以维护它与临近路由器的关系。尤其是基于距离向量的协议对带宽要求更高。(2)就安全性而言,静态路由可以人工限定IP地址的访问权限,因此对于高安全行网络而言是非常必要的。

关于在CISCO上设置路由,各方面书籍介绍不少,我们在此只是简单介绍以下静态路由的添加方法,其他不多做赘述。

静态路由通过ip route 命令来设置,该命令完整如下:

CISCO(config)#ip route A.B.C.D E.F.G.H I.J.K.L/interface X。

其中A.B.C.D是目的网络地址,E.F.G.H是子网掩码,I.J.K.L是下一跳的IP地址,或者Interface是下一跳的接口名。X代表管辖距离(1到255)。

现有一需求,某银行和水厂联网(采用DDN物理链路),为其代收水费,双方在各自网络端都加有网络防火墙,具体网络拓扑图和网络配置如下:

要实现路由器1和路由器2之间路由,可分别在路由器1和路由器2上加入下述路由:

ip route 0.0.0.0 0.0.0.0 162.0.0.2(router1)

ip route 0.0.0.0 0.0.0.0 162.0.0.1 (rotuer2)

这样就可以实现两个路由之间的通信,当然至于网络安全策略可在防火墙上定义(一般采取端口内转椅或者IP地址映射以及应用端口限制的方法)。

在3COM上配置路由可用ME ?IP命令进入配置菜单,操作也非常简单。

篇7:计算机网络技术知识

工具/原料

交换机、路由器

The parties wish this Agreement to define the general terms and conditions governing any and all purchase transaction between the parties regarding the PRODUCTS, and that the EXHIBITS set forth define the terms and conditions specific to each respective PRODUCT. Additional products may be added to this Agreement by the mutual agreement of the parties.

D. DELTA recognizes the compelling demand on technology, quality, responsiveness, delivery, cost and environmental preservation in the marketplace and to fulfill such market demand. DELTA expects its suppliers to continuously conduct technological development, improve manufacturing process and quality, reduce design and manufacturing cycle, make on-time delivery, maintain cost competitiveness and follow environmental regulations.

交换机、路由器

方法/步骤

1、配置交际机、配置路由器。sh run.copy

The parties wish this Agreement to define the general terms and conditions governing any and all purchase transaction between the parties regarding the PRODUCTS, and that the EXHIBITS set forth define the terms and conditions specific to each respective PRODUCT. Additional products may be added to this Agreement by the mutual agreement of the parties.

D. DELTA recognizes the compelling demand on technology, quality, responsiveness, delivery, cost and environmental preservation in the marketplace and to fulfill such market demand. DELTA expects its suppliers to continuously conduct technological development, improve manufacturing process and quality, reduce design and manufacturing cycle, make on-time delivery, maintain cost competitiveness and follow environmental regulations.

注意事项

连线

篇8:网络电话知识:技术手段

关键词:网络攻击,协同攻击,检测技术

全球互联网体系和其中承载的各类敏感信息一直以来都遭受着各类网络攻击和信息窃取行为的威胁, 据有关安全部门的统计结果显示, 在所检测的网络威胁中有90%是试图窃取用户的机密信息, 可见信息窃取已经成为了目前网络攻击的首要目标, 对使用网络的个人和组织的信息安全造成了严重威胁。因此, 针对网络攻击行为, 特别是具有信息窃取目的的行为需要加大分析和监管力度。

1 研究现状

目前针对网络攻击行为的检测主要基于对已有代码的解剖分析, 对其特征码建立数据库, 然后将获取的数据与特征码进行比对来识别。该方式的优势是准确率较高, 但对于攻击代码的变种和新出现的恶意代码该方法无能为力。近年来, 针对信息窃取类攻击行为的检测研究主要集中在:基于数据流的应用聚类和基于行为模式的异常检测。Strayer等人在2006年发表的文章“Detecting botnets with tight command and control”中提出了通过检查带宽使用、持续时间和数据包时序等网络流属性来识别IRC僵尸网络命令与控制通信的方法。2007年Karasaridis等人发表的文章“Wide-scale botnet detection and characterization”阐述了基于行为模式的异常检查方法, 通过对网络事件的聚合, 识别出具有可疑行为的主机。这些研究成果为我们提出多手段融合的网络攻击行为检测奠定了基础。

2 攻击行为分析

网络攻击是综合使用各种攻击武器, 开展以欺骗、干扰、破坏和摧毁为目的的网络行为方式。常见的攻击方法有口令攻击、恶意代码注入攻击、拒绝服务攻击和欺骗攻击等。通过对现有网络攻击行为的分析, 可以对网络攻击形式化定义为:

其中Patt代表攻击前提集合, Satt代表攻击过程集合, Tatt代表攻击结果集合

通过分析典型的网络攻击, 结合其形式化表示, 网络攻击进行细化 (图1所示) 。

一次网络攻击行为, 主要包括攻击前提、攻击过程和攻击结果三个部分。攻击前提是发现漏洞, 并确定攻击目标, 而且要符合进行攻击时的约束条件。攻击过程包括工具选择, 进行漏洞利用, 不断提升权限, 获取控制权, 然后就是善后工作, 预留后门和消除痕迹等。攻击结果必然会破坏目标的机密性、可用性和完整性, 并触发侦察, 感知攻击效果选择下一步的网络行动。

3 攻击识别技术

本文结合网络数据流的应用分类技术、网络行为特征的恶意代码检测技术、协同攻击行为特征检测技术对网络攻击行为进行分析和研究, 形成多手段融合的网络攻击行为检测技术。

3.1 基于网络数据流的应用分类技术

网络流量是记录和反映网络及其用户活动的重要载体。网络流量的行为是网络行为的重要组成部分, 通过对网络流量的统计分析, 我们可以间接掌握网络的统计行为。对网络流量进行分类并识别应用是网络安全和流量工程的重要依据。不同应用类型的网络流量的统计, 反映了用户使用网络的行为, 是发现入侵或恶意攻击的重要方法。

鉴于网络流量本身具有的复杂性与动态性, 基于网络数据流的应用分类技术重点体现在以下几个方面:

(1) 从原始流量中提取有意义的特征属性。因为准确的特征选取是模型构建的基础, 只有选取的特征有效, 才能对网络流量进行有意义的划分, 它们决定了流量分类模型的有效性。

(2) 流量分类模型的构建与有效性。融合各种聚类、分类技术的思想, 综合利用不同算法的优点, 采用两阶段的分析方法:用聚类的方法进行离线学习, 用分类的方法进行在线分类, 使得构建的流量分类与应用识别模型能够在动态变化的网络中进行主动学习, 降低训练时间, 提高其泛化能力。

(3) 将人的指导信息引入模型构建过程。人的指导信息有助于分析不同应用的流量特征、选择合适的流量分类算法, 从而进一步提高流量分类模型的有效性。

3.2 基于网络行为特征的恶意代码检测技术

网络行为研究主要针对运行的网络行为特征, 通过发现网络中涌现出来的各种行为模式, 寻找导致行为变化的关键因素和相变点, 解释网络中各种现象产生的原因, 对网络状态做出宏观上的预测和控制, 同时也可以用于对攻击行为的检测。

通过网络行为从网络数据流中对恶意代码的判定需要利用生成的事件向量与恶意代码的行为指纹进行分析, 最终确定该网络事件是否为恶意代码行为。

如网络行为X是某恶意代码在网络上产生的事件向量 (x1, x2…xn) , 网络行为Y是从网络数据流中生成的事件向量 (y1, y2…yn) , 利用相似度原理计算两组样本X、Y的欧氏距离来判断两个数据样本之间的差异程度, 计算公式为:

距离越大两组数据样本的相似度越小, 反之相似度越大。若相似度超过了某阈值, 则可以判定该网络行为属于恶意代码行为。

3.3 协同攻击行为特征检测技术

随着恶意代码技术的不断发展, 其网络结构变得更加复杂化, 攻击方式变得更加智能, 例如僵尸网络可以在控守者的统一攻击策略指导下对同一目标发起攻击, 其攻击的技术手段和攻击步骤由统一的攻击策略在各攻击者之间协调从而达到协同。

利用协同攻击方式的恶意代码在行为特征上也体现了很强的特异性。图2描述了僵尸网络的行为特征, 僵尸网络的控制者 (Master) 利用命令和控制节点 (C&C) 使僵尸网络中的各僵尸程序接收统一的指令, 僵尸网络的控制者和僵尸程序之间便建立了一种控、守关系。这种控、守关系具有非常典型的一对多的特点, 通过对数据流的分析可以较为容易地对其进行检测, 从而发现恶意代码的存在。

当各个僵尸程序接收到控制指令后, 会立即对指令同时作出准确的响应, 图3展示了普通响应行为和僵尸网络对指令的响应行为之间区别。从响应结果来看, 僵尸程序对目标系统几乎是在同一时间做出了同样的恶意行为, 因此利用僵尸程序的行为特性可以对恶意代码进行分析和检测。

4 结语

本文通过对网络数据流的深入分析, 提取会话过程的细微特征参数, 并对网络事件进行聚合, 分析网络数据流中体现出的各种行为模式, 寻找导致行为变化的关键因素和相变点, 结合多手段融合的优势实现对网络攻击行为的有效检测。

参考文献

[1]W.Timothy Strayer, Detecting botnets with tight command and control, 2006.

[2]Anestis Karasaridis, Wide-scale botnet detection and characterization, 2007.

篇9:网络电话知识:技术手段

【关键词】档案管理档案信息化档案的开发与利用

1、引言

计算机网络的飞速发展,加速了社会信息化进程。档案是重要的信息资源之一,计算机网络的普及,必然对我国的档案工作产生重大影响,并将改变档案工作的方式、方法,尤其对档案的开发利用来说,计算机网络无疑为档案部门和需求者开发利用档案信息资源,开创了一个理想途径。网络信息化对档案信息资源开发利用有着深远的影响。一方面,网络信息化技术为档案信息开发提供了技术支持。计算机技术运用于档案信息资源管理,实现了档案信息资源数字化,进而实现档案信息资源的集中化,提高了整个社会对档案信息资源的利用程度。另一方面,档案信息化要求加大对档案信息资源的开发利用。当前,随着信息技术、计算机技术、网络技术的蓬勃发展,档案信息载体的形态正在发生变化,档案信息正在向数字化发展,档案形成量之大,覆盖面之广,是前所未有的。信息技术的发展,网络技术的全球化,对档案资源的开发、利用既是机遇也是挑战。档案资源的网络化是档案事业发展的必然趋势,实现档案信息资源开发利用的高效益,是当前档案工作的主要任务。

2、档案信息化环境下开发利用档案信息资源的建议档案资源信息化是档案事业发展的必然趋势,是事关档案事业全局发展的战略要素。档案信息资源的开发利用工作是一项长期的、紧迫的、艰巨的工作任务。开发档案信息,就是挖掘、加工档案信息资源,使加工出来的档案信息更好地为利用者服务。在信息化实践中,档案部门是档案信息资源的主要来源地,建立信息库、信息网络,加快数字化、数据库化和网络化进程,是提高档案信息能力的主要途径。要积极探索新的途径,寻找新的角度,全方位、多层次地开发档案信息资源,用创新的思维加大信息资源整合开发利用力度。

2.1开拓思路,创新观念,加强档案信息资源的开发利用档案的作用和价值体现在利用上,只有通过档案信息资源的开发利用,其作用和价值才能充分体现。为社会公众提供有效的信息服务是信息时代的重要目标之一,因此,必须形成一套切实可行的服务机制做保障。在服务方法上需要由被动的等待服务变为主动的上门服务,把档案信息主动、及时、准确地送到用户手中。在档案信息资源开发与档案用户之间,建立起一种主动适应、自我调节的机制,从而为档案用户提供全方位的服务。在档案信息资源开发与档案服务范围上,要由内向转为内外结合,打破传统的封闭式的观念,正确处理好开发利用和保密之间的关系,提高档案的实用性和使用价值。此外在服务手段上要逐步实现计算机联网,档案信息资源开发采用以计算机网络为核心的现代信息处理技术。

2.2加强档案工作标准化建设,为档案资源的开发做好准备档案工作标准化是档案管理现代化的基础,是实现档案管理自动化的前提,是提高档案工作效率,节省人力、物力、财力的有效措施,也是实现档案信息资源共享的重要保证,直接影响着档案工作信息化的步伐。在信息资源不断发展、人们对信息资源的需求越来越广泛的条件下,档案工作要实现规范化、标准化、科学化的目标管理,必须要严格按照国家标准搞好业务建设,更新观念,打破传统的管理模式,着力从思想上提高认识,增强规范化、标准化意识。

2.3大力加强档案信息资源深层次挖掘工作,建立内容丰富的档案信息数据库数据库是档案信息资源共享体系建设的核心。建立数据库是网络信息资源组织的重要方式,这种方式就是将要处理的数据经合理分类和规范化处理之后,以记录的形式存储于计算机中。通过完善档案目录中心以及全文档案信息资源数据库建设,逐步实现各部门档案信息数字化。用数据库技术组织信息资源可极大地提高信息的有序性、完整性、可理解性和安全性。数据库技术与网络技术的融合极大地方便了档案信息资源的开发利用,提高了效率。

2.4丰富电子档案馆藏,调整馆藏档案结构,加快数字档案馆建设档案馆应加大馆藏建设力度,优化和丰富馆藏,努力提高档案信息数据库的质量。数字档案馆通过馆藏档案数字化和电子文件的接收,整合各种档案信息资源,建立各级各类档案数据库,构筑一个多层次、分布式、规范化的档案数据库群,并通过多种信息网络平台实现档案信息资源共享,用户可以不受时间、空间、数量的限制,迅速、准确地从网上利用各种档案信息资源。

2.5档案利用工作的反馈信息和综合分析,是加大档案信息资源开发力度,提高开发质量的重要措施通过有关信息的收集、汇总、分析和加工,及时地了解与掌握社会需求,及时地开发档案信息资源,服务于经济建设,尽可能全面、迅速、准确地把有效信息传输给社会,既是大力开发档案信息资源的有效形式,也是广泛地、系统地提供档案资源为社会各方面服务的一项重要工作。

2.6加强档案信息人才培养随着现代化技术在档案部门的应用和普及,对档案工作者的要求也越来越高。除了要掌握熟练的专业知识,还要不断提高现代化管理的技能,需要档案工作者充分发挥信息管理者、资源开发者的作用,不断提高自身素质,科学管理与开发档案资源,提高档案自身资源的使用效率与效益。因此,要重视档案人员的继续教育工作,普及现代档案科学技术知识,提高档案工作者的素质,培养具有专业知识、档案知识、计算机知识的复合型人才和信息专家,以满足档案事业高水平持续发展的需要。

3结语

篇10:新手必读路由技术原理网络知识

当IP子网中的一台主机发送IP分组给同一IP子网的另一台主机时,它将直接把IP分组送到网络上,对方就能收到。而要送给不同IP于网上的主机时,它要选择一个能到达目的子网上的路由器,把IP分组送给该路由器,由路由器负责把IP分组送到目的地。

如果没有找到这样的路由器,主机就把IP分组送给一个称为“缺省网关(default gateway)”的路由器上。“缺省网关”是每台主机上的一个配置参数,它是接在同一个网络上的某个路由器端口的IP地址。

路由器转发IP分组时,只根据IP分组目的IP地址的网络号部分,选择合适的端口,把IP分组送出去。同主机一样,路由器也要判定端口所接的是否是目的子网,如果是,就直接把分组通过端口送到网络上,否则,也要选择下一个路由器来传送分组。路由器也有它的缺省网关,用来传送不知道往哪儿送的IP分组。

这样,通过路由器把知道如何传送的IP分组正确转发出去,不知道的IP分组送给“缺省网关”路由器,这样一级级地传送,IP分组最终将送到目的地,送不到目的地的IP分组则被网络丢弃了。

目前TCP/IP网络,全部是通过路由器互连起来的,Inte.net就是成千上万个IP子网通过路由器互连起来的国际性网络,

这种网络称为以路由器为基础的网络(router based network),形成了以路由器为节点的“网间网”。在“网间网”中,路由器不仅负责对IP分组的转发,还要负责与别的路由器进行联络,共同确定“网间网”的路由选择和维护路由表。

路由动作包括两项基本内容:寻径和转发。寻径即判定到达目的地的最佳路径,由路由选择算法来实现。由于涉及到不同的路由选择协议和路由选择算法,要相对复杂一些。为了判定最佳路径,路由选择算法必须启动并维护包含路由信息的路由表,其中路由信息依赖于所用的路由选择算法而不尽相同。

路由选择算法将收集到的不同信息填入路由表中,根据路由表可将目的网络与下一站(nexthop)的关系告诉路由器。路由器间互通信息进行路由更新,更新维护路由表使之正确反映网络的拓扑变化,并由路由器根据量度来决定最佳路径。这就是路由选择协议(routing protocol),例如路由信息协议(RIP)、开放式最短路径优先协议(OSPF)和边界网关协议(BGP)等。

转发即沿寻径好的最佳路径传送信息分组。路由器首先在路由表中查找,判明是否知道如何将分组发送到下一个站点(路由器或主机),如果路由器不知道如何发送分组,通常将该分组丢弃;否则就根据路由表的相应表项将分组发送到下一个站点,如果目的网络直接与路由器相连,路由器就把分组直接送到相应的端口上。这就是路由转发协议(routed protocol)。

路由转发协议和路由选择协议是相互配合又相互独立的概念,前者使用后者维护的路由表,同时后者要利用前者提供的功能来发布路由协议数据分组。下文中提到的路由协议,除非特别说明,都是指路由选择协议,这也是普遍的习惯

篇11:网络与信息安全保密技术防范知识

 1.()可通过光耦合方式进行窃听。(单选题3分)o o o o

得分:3分

A.普通手机 B.光纤通信 C.互联网 D.计算机

得分:3分  2.涉密信息系统与互联网必须实行()。(单选题3分)o o o o A.逻辑隔离 B.物理隔离 C.信息隔离 D.程序隔离

 3.涉密信息系统按照处理信息的最高密级,一般划分为()三个级别,对不同的级别按照不同强度的防护要求进行保护。(单选题3分)o o o o

得分:3分

A.绝密、机密和秘密 B.保密、机密和秘密 C.绝密、保密和秘密 D.绝密、机密和保密

 4.存储、处理国家秘密的计算机信息系统按照()实行分级保护。(单选题3分)得分:3分

o o A.涉密领域 B.涉密人员 o o

 C.涉密范围 D.涉密程度

5.涉密信息系统的八个保密管理环节依次是系统定级、方案设计、工程实施、系统测评、系统审批和()。(单选题3分)o o o o

得分:3分

A.系统废止、测评与检查、日常管理 B.测评与检查、日常管理、系统废止 C.日常管理、测评与检查、系统废止 D.日常管理、系统废止、测评与检查

 6.根据《涉及国家秘密的信息系统审批管理规定》,涉密信息系统投入使用前必须经过()两个环节。(单选题3分)o o o o

得分:3分

A.系统测评和系统运行 B.系统建设和系统审批 C.系统建设和系统运行 D.系统测评和系统审批

 7.专网电话和普网电话之间应距离1米以上,以避免()造成泄密。(单选题3分)o o o o 得分:3分

A.电磁耦合窃听 B.线缆搭线窃听 C.电磁泄漏发射 D.微波信道无线窃听

 8.检查非涉密信息系统、互联网和政府门户网站信息,重点检查()。(单选题3分)o o 得分:3分

A.发布信息是否及时 B.发布信息是否涉密 o o

 C.涉密设备是否违规 D.涉密设备是否齐全

9.3G手机保密管理的要求涉密信息设备与3G基站的距离应()。(单选题3分)得分:3分

o o o o A.≥30米 B.≥10米 C.≥20米 D.≥40米

得分:3分  10.涉密系统的审批权限是在()。(单选题3分)o o o o A.地市以上保密局 B.县市以上保密局 C.省级以上保密局 D.镇县以上保密局

 11.新《保密法》第二十四条中规定机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为()。(多选题4分)o o o

得分:3分

A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络 B.在涉密信息系统与互联网及其他公共信息网络之间进行信息交换 C.将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途

o D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序

 12.涉密信息系统的日常管理要配备必要的管理人员,即()。(多选题4分)得分:4分

o o A.系统管理员 B.安全保密管理员 o o C.设备维护员 D.安全审计员

得分:4分  13.信息化条件下的保密新形势表现在()。(多选题4分)o o o o A.保密工作中出现了新情况新问题 B.境内外敌对势力窃密活动猖獗 C.我内部泄密隐患突出 D.网络泄密案件呈高发势态

 14.涉密信息系统分级保护要重点采取的关键技术措施是()。(多选题4分)得分:4分

o o o o A.身份认证 B.网络协议 C.监控审计 D.访问控制授权

得分:4分  15.非涉密系统保密管理要求是()。(多选题4分)o o o o A.控制源头 B.加强检查 C.明确责任 D.落实制度

得分:4 16.保密管理措施不落实表现在三个不到位,即()。(多选题4分)分

o o o A.意识不到位 B.措施不到位 C.制度不到位 o D.管理不到位

得分:4分  17.符合3G手机保密管理要求的是()。(多选题4分)o o o o A.禁止带入保密要害部门部位 B.禁止在涉密会议和活动场所使用 C.禁止所有涉密单位配发使用

D.禁止作为涉密信息设备使用或与涉密信息设备及载体连接

得分:4分  18.保密要害部门部位保密要求如下()。(多选题4分)o A.办公场所管理方面,确定进入人员范围,确定安全控制区域,并采取必要的安全防范措施

o o o B.人员管理方面,加强涉密资格审查和保密教育培训,签订保密承诺书 C.技术防护措施配备方面,按照要求强制配备防护设备

D.在信息设备使用方面,进行安全保密技术检查检测后,可以使用无绳电话和手机

 19.《保密法》第二十五条规定,机关、单位应当加强对国家秘密载体的管理,任何组织和个人不得有下列行为()。(多选题4分)o o o o

得分:4分

A.非法获取、持有国家秘密载体 B.买卖、转送或者私自销毁国家秘密载体 C.在私人交往和通信中涉及国家秘密

D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

得分:4分  20.普通手机泄密隐患有()。(多选题4分)o o o A.手机的拍摄功能 B.手机的跟踪定位 C.手机被改为窃听装置 o

 D.手机通话内容被窃收

21.使用特种“木马”,通过互联网窃取涉密人员违规存储其中的涉密信息,是境外情报机构惯用的手法。(判断题3分)o o

得分:3分

正确 错误

得分:3分  22.光纤通信不能通过光耦合方式进行窃听。(判断题3分)o o 正确 错误

 23.新修订的保密法,针对信息化条件下保密工作面临的严峻形势,对信息系统,载体与设备,会议、活动与场所等方面作出明确规定,特别是提出了禁止性要求。(判断题3分)o o

得分:3分

正确 错误

 24.对硬盘、软盘、磁盘进行数据删除和高级格式化只是删除了文件的内容,并没有清除文件的索引。(判断题3分)o o

得分:3分

正确 错误

 25.涉密信息系统的分级保护的核心思想是实事求是,即有什么样的密级,就花什么样的代价去进行保护。(判断题3分)o o

得分:3分

正确 错误

 26.国家秘密信息电子化,大量国家秘密信息进入信息系统,国家秘密的安全依赖于系统安全。(判断题3分)o o

得分:3分

正确 错误  27.涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。(判断题3分)o o

得分:3分

正确 错误

 28.系统审批是由国家保密局各省级保密局和地市级保密局来实施的。(判断题3分)o o 得分:3分

正确 错误

得分:3 29.敏感信息可以在与互联网联接的非涉密网络上处理。(判断题3分)分

o o 正确 错误

篇12:MIMO无线技术研究网络知识

作者:叶卓映耿国桐吴伟陵

近来,MIMO无线系统以其在容量和性能上的巨大潜能吸引了广大研究人员的关注。

本文对MIMO无线系统这一热点问题进行概述。首先介绍MIMO无线链接巨大潜能的背景、原理以及实现MIMO优点的各种技术和算法。然后介绍了MIMO在3G中应用的问题。

关键词MIMO空间复用空时编码

近来,多入多出(MIMO)数字通信作为现代通信一个最重要的技术突破吸引了广大研究人员的关注。在解决未来无线网络密集型业务容量瓶颈的新近技术中,MIMO技术显得非常突出。其实,在发明MIMO技术后的几年后,这项技术就有向标准驱动的无线网络产品大规模渗透的势头,例如宽带无线接入系统、无线局域网、3G等等。

本文对MIMO这一新的无线通信系统进行概述。介绍了MIMO无线链接巨大潜能的背景、原理、实现MIMO优点的各种技术和算法及MIMO在3G中应用的问题。

1MIM0系统的原理

MIMO的定义非常简单。移动通信中的MIMO技术指的是利用多根发射天线和多根接收天线进行无线传输的技术,使用这种技术的无线通信系统即为MIMO系统。当天线相互之间有足够远的距离,各根发射天线到各根接收天线之间的信号传输可以看成是相互独立的,所采用的多根天线可以称为分立式多天线,如应用于空间分集的多根天线就是这种情况。如果各根天线相互之间很近,各根发射天线到各根接收天线之间的信号传输可以看成是相关的,所采用的多根天线称为集中式多天线,如智能天线中的天线阵列。在一般的智能天线技术中,只有发信机或者收信机配备多根天线,较为典型的是基站配备多根天线,因为一般认为在基站比移动电话更能承担额外的成本和空间。传统上,智能天线的智能性体现在权重选择算法而不是编码上,基于分立式天线空时码的研究正在改变这个观点。本文讨论的MIMO技术特指基于分立式天线的MIMO技术。

MIMO的思想是把收发端天线的信号进行合并,以改进每个MIMO用户的通信质量和速率。运营商可以利用这个优点极大地提高网络的服务质量以增加收入。传统上认为多径传播是无线传输的一个缺陷,而MIMO系统的主要特征就是把多径传播转变成为对用户有利的因素。MIMO有效地利用随机衰落来提高传输速率。因此,MIMO成功的主要原因是,MIMO可以极大地提高无线通信性能,不需要以频谱为代价。MIMO技术还促使了其它很多领域的进步,如信道建模、信息论和编码、信号处理、天线设计、固定网和移动网的多天线蜂窝设计。

1.1MIMO系统的具体模型

数字信源以二进制数据流形式进入一个发射模块,这个模块包括错误控制编码功能和映射复调制符号功能。映射功能产生几个单独的符号流,这几个符号流之间可以是独立的、部分冗余的或完全冗余,

每个符号流映射到其中一根发射天线上。映射可能会包括天线元的线性空间加权或者线性天线空时预编码。经过上频转换、滤波和放大,信号发射到无线信道。接收端使用多根天线捕获信号。为了恢复消息,进行解调和去映射操作。在选择编码和天线映射算法时,智能层次、复杂度和先验信道信息认识有很大的不同,这依赖于具体应用。

1.2实现MIMO优点的各种技术和算法

贝尔实验室最早提出了基于空间复用的分层空时码技术,它可在中高信噪比下实现最高达30b/s/Hz的传输效率。Tarokh提出了空时格码技术,它把编码调制与分集综合考虑,提出了构造准静态瑞利衰落信道下满分集增益和高编码增益的系列准则。为了减少接收端复杂度,Tarokh等又提出了空时分组码技术。空时分组码技术在发送端对几个连续发送符号作简单的正交编码,接收端只要采用线性合并就可以获得最大似然译码,实现最大的发送分集增益。以上提到的几种技术各有优缺点。

23G中的MIMO应用

目前,对MIMO技术的研究工作已经进入了一个相对成熟的阶段。3G中MIMO方案的标准化工作已经开始,主要是在国际电信联盟和3GPP的论坛上进行。对MIMO进行补充的许多技术用来改进吞吐量、性能和频谱效率,正引起研究人员的高度重视,特别是那些对3G增强的技术,例如高速数字分组接入(HSDPA)、自适应调制与编码、混合ARQ等等。但至今为止,MIMO在蜂窝系统中还很少商业实现。除了多人单出的纯发分集方案,目前3G还没有采用任何的MIMO方案。下面讨论影响MIMO系统大规模商业化的两个主要因素。

第一个因素是天线问题。在MIMO的系统设计中,天线的数目和间距是很重要的系统参数。具有多天线的基站更多地关注环境,因此,天线元的数目被限制在恰当的数目,比如说四根天线。而对于终端而言,1/2波长间距足够保证非相关衰落。可以设想终端天线的最大数为四根,当然,两根天线实现的可能性更大。间距参数对于实现MIMO的高频谱效率尤其重要。然而,对于手机而言,安装两根天线可能是个问题。这是因为目前手机设计的趋势是把天线放入盖子里以改进外表的吸引力,这就使得间隔的要求近乎苛刻。

第二个因素是接收机复杂度的问题。首先,接收机中对MIMO信道的估计使得复杂度增加。另外,复杂度还来自特别的RF、硬件和接收机高级分离算法。MIMO接收机应该是双模的,以支持非MIMO模式。在MIMO模式时,接收机的每根天线使用一个RF链路,另外还要有附加的基带操作,即用来消除空间干扰的空时合并器和检测器。这些附加需求使得四发四收MIMO系统的复杂度大约是单天线接收机的两倍。由于MIMO接收机环境的时延扩展带来的不同信道条件可能还需要均衡和干扰消除的处理,可能会进一步加大接收机的复杂度。

3结束语

本文回顾了用于未来无线网络的MIMO技术的原理及其在3G中的应用。信息论表明MIMO的实现可以带来巨大的容量和性能增益。在实际中是完全还是部分获得容量和性能增益依赖于收发信号处理算法的合理设计。另外,要让MIMO算法成功用于商业标准依赖于在速率最大化和分集方案之间很好的折衷。还有,MIMO的成功还需要对更多更具体的MIMO信道进行良好的建模。

上一篇:幼儿园儿童节活动策划下一篇:深静脉穿刺的护理要点