期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络管理论文

网络管理论文精品(七篇)

时间:2022-06-25 16:28:01

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络管理论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络管理论文

篇(1)

节点的网络管理报文将和PGN、数据长度一起发送。网络管理报文的类型都可以通过标志位来识别,此标志位是网络管理CAN数据帧数据场的一部分。表3定义了网络管理报文的基本参数。表4定义了网络管理CAN数据帧的数据场的格式。以PD2014车型仪表为例,其网络管理报文格式见表5。

2直接网络管理策略

网络管理策略规定了节点网络管理报文的时序流程,其目的是建立和维护节点之间的联系。网络管理策略只是提供网络的状态信息,而不同状态的控制方法由应用程序负责。网络中各个节点状态见表7,状态之间的转换关系见图5。1)睡眠状态当睡眠条件满足时,节点需要进入睡眠状态。通过对Ring报文中的:“Sleepindi-cation=1”和“Sleepacknowledge=1”来切换到睡眠状态。睡眠协商通过以下步骤完成(图6):①睡眠条件满足后,下一个要发送的Ring报文中的位Sleepindication置1;②当Ring报文在逻辑环中传递一周,并且所有接收Ring报文中的位Sleepindication都被置1,那么最先发出Sleepindication=1Ring报文的节点发送Ring报文,并将位Sleepacknowledge置1;③所有接收到Sleepacknowledge=1的Ring报文的节点停止发送任何应用报文,所有节点进入到睡眠状态,启动定时器TWaitBusSleep,在TWaitBusSleep期间,没有网络启动条件发生,当TWaitBusSleep后总线进入非激活状态。2)网络启动每个节点的启动顺序都一样,见图7。图7表示了节点A发生了本地唤醒之后的网络启动顺序。①在tNwStartupLocal,A时间,节点A能够接收数据。为了唤醒网络上的其它节点,节点A发送激活报文。此唤醒报文开始了节点B和节点C的初始化。只要节点A没有接收到其它节点的CAN协议应答,节点A的CAN控制器将重复发送激活报文(总线负载为100%),直到被别的节点应答。②在节点A第一次发送激活报文之后的tNwStartupRemote,B时间,节点B能接收应用报文。节点B接收激活报文,同时CAN控制器进行应答。节点A的CAN控制器停止重复发送激活报文。③节点C比节点B的启动过程要慢。它没有接收到节点A的激活报文,在节点A第一次发送的激活报文之后的tNwStartupRemote,C时间,节点C也可以接收应用报文。④节点B在tNwStartupRemote,B时间,节点C在tNwStartupRemote,C时间分别发送各自的激活报文,但是这些报文不影响网络的启动行为。⑤tNwActive,A时间之后,节点A从网络启动状态转移到网络激活状态。这是节点A最早可以发送应用报文的时间,因为至少在此时,所有的节点能够接收应用报文。此时,节点A允许发送包含导致网络唤醒的信号信息的应用报文。3)激活状态在激活状态下,节点主要在“逻辑环”中进行Ring报文的接收和发送。4)跛行状态跛行状态表明网络通信存在故障。进入跛行状态的前提条件:NM报文发送失败;在TMax时间内没有收到有效的Ring报文。当以上情况的发生使得网络管理计数器NMRx-count、NMTxcount的数值超过各自的阈值NNm-RxLimit、NNmTxLimit时,节点进入跛行状态。跛行状态下,节点以Terror周期地发送LimpHome报文,使得网络上的所有节点仍然能够监听到它。接收到LimpHome报文的节点应更新自身网络的LimpHome配置。当总线进入睡眠或接收到任意一条NM报文后,LimpHome状态结束。

3PD2014车型CAN网络管理测试

PD2014网络管理测试主要包括:3轮台架测试,2轮labcar集成测试,2轮在车测试,1轮EMC测试,4轮道路试验。每轮测试包括间接网络管理测试和直接网络管理测试。间接网络管理测试包括网络启动性能测试、网络停止性能测试。直接网络管理测试包括正常网络管理通信测试、网络唤醒和睡眠测试、电源电压情况测试、网络启动测试、网络关闭测试、跛行状态下节点收发能力测试、网络管理配置测试。下面以直接网络管理中的睡眠测试为例,介绍网络管理台架测试的方法。1)测试设备笔记本电脑PC,CANcardXL(包含CANcab),插接件若干(DB9转接头、OBD-DB9转接头等),120Ω终端电阻(2个),可调电源。2)测试环境①如果待测节点未集成终端电阻,则电路需要连接图8中“1”和“2”终端网络;②如果待测节点集成了120Ω的终端电阻,则电路只需要连接图8中“1”终端网络。3)测试步骤①CANoe建立3个具备网络管理功能的虚拟节点;②启动CANoe,使虚拟节点在线;③本地事件触发DUT通信;④CANoe监测总线报文,查看DUT是否和虚拟节点建立稳定逻辑环;⑤满足DUT睡眠条件;⑥等待2000ms;⑦CANoe监测总线上的报文,查看DUT是否发送网络管理报文将“SleepIndication”位置“1”。4)评价指标DUT发送SI置1的Ring报文。

4结论

篇(2)

为了更好地解决各个平台之间的有效连接,微软实现了web技术,这是一种跨平台应用技术。它能够有效地将异构平台上不同服务和不同应用之间缺乏连通性的问题解决,所以从技术角度来分析,这是以XML为介质的服务技术。因为XML能够提供一种公共语言,通过它就能够促使各个应用程序在同一网络上进行相互交换。所以,也可以说web服务技术是一种基于XML的技术,是完全以XML的Netconf协议所提出的服务技术,而这种技术的实现也为XML的网络管理标准化的实现提供了条件。所以而后又有采用XML技术进行信息管理的,同样是基于Netconf协议[1],并将web服务技术的实施架构引入其中,以便于更好地将下一代的综合网络化管理系统标准化加以实现。

2计算机网络管理技术应用——基于XML的网络管理

现在有很多的管理结构都并不是基于XML协议而实现的,一般都采用的是SNMP构架。从短期目标分析可以得出,SNMP构架下的网络管理系统存在着很多的不足之处,若采用基于XML的网络管理系统加以应用,则能够很好地将这些不足之处解决,还能够实现其和SNMP之间的无缝集成。但是若从长远分析来看,当前环境急需要实现一个能够在被管网络中,完全影响通网络所有实体的基于XML的网络管理构架,这能够保证最好的效益。所以,基于XML的网络管理就需要包含三个方面的内容,分别是基于XML的管理者、基于XML的和XNL/SNMP网关、XML/non-SNMP的通用网关等。

3计算机网络管理技术应用——综合网络管理技术

现如今,基于XML的网络管理已经得到了较为广泛的认可,这很可能会被当成下一代网络的主要管理技术主体。联合web服务和Netconf综合网络管理技术能够有效地对下一代网络管理技术标准的管理平台进行开发。该开发平台引入了web服务的构架,同时又在Netconf协议基础上,利用XML对信息管理加以描述,选择XML当作数据建模的语言。首先从数据建模来分析,我们可以采用一个四层结构进行。上下两层表示具体的对象,分别以标量对象和列对象表示,并且选择不同的数据类型[2]。虽然期间也存在着一些问题,比如一些具体的数据结构还没有来得及定义,也没有对适应配置管理当中结构变化和属性变化做出考虑。其次是实现网络管理平台。在确定了数据模型之后,就可以着手将基于web服务和Netconf的综合网络管理技术应用到下一代的网络平台上。我们可以将基本的管理过程分为三个步骤,分别是对Netconf请求文件的创建;对Netconf请求文件的发送;对Netconf请求文件的接收。在创建Netconf请求文件的时候,要首先在控制面摆上对管理设备所需要的网关进行选择,然后在指定相关的信息,最后完成相关操作。单击“SendMSC”按键,就可以将已经生成的Netconf请求文件发送出去,并请求报文。当发送成功以后,可以收到Netconf响应报文,这会在弹出来的Response窗口内显示。

4结语

篇(3)

[关键词]网络第四媒体/媒介网络媒体第二媒介时代“作为虚拟世界的网络”

Abstract:InternethasahistoryofelevenyearssinceitisservedforthecommonpeopleinChina.Weshouldstudytheconceptionsdescribingthe“Internet”inahistoricview,discoverthecharacteristicsofdifferentphrasesreflectedbythoseconceptions,andeventuallyfindthenatureofInternet,andtheInternet’sculturalandsocialmeaningtowardthehumanbeing.ThenwecandevelopanewframeworkwhichissuitableforunderstandingtherelationbetweentheInternetandcommunicationorthetraditionalmedia,andthegrowthofitself.Myopinionisthatnetworkisactuallythevirtualworld,notthecommunicativemedia.

Keyword:network;thefourthmedia;networkmedia;thesecondmediaera;networkasavirtualworld

网络是什么?十多年中有过许多回答。今天重提这个问题好像有些幼稚,但是事实并非已经清晰。首先声明,我不是从工程技术的角度来探讨网络的本质,而是追问网络的文化社会意义所在。似乎可以说,本文探索的是网络对于“人”或“人类社会”来说是什么。网络无疑已经对当今社会产生了深刻的重要的影响,它向前延伸的每个新进展,都使网络在远离起点的时候越来越需要人们反思它的社会本质。

一、网络概念的变迁和网络发展以及与此对应的人们认识的丰富和深化

网络的概念表述,大致按时间的顺序,出现了后面的概念。有的说网络是“第五媒体”,是排在包括杂志在内的传统媒体之后的。有的说网络是“第四媒体”,是排在不包括杂志在内、在新闻传播意义上的传统媒体之后的。有的说网络,只提“网络媒体”,而回避了“网络作为一个整体是什么”的问题。还有的说,网络实际上是“信息平台、虚拟空间和商业平台”。有的说网络开辟了“第二媒介时代”、“第二世界”。而今,更多的人干脆不追问“网络是什么”,而只是用经验和直觉来从传统的框架来观察网络新媒体,如博客、维客、流媒体、网络电视等等。

这些概念的变迁真实地表现了我国学者、研究者和业界对网络认识的轨迹。从泛泛地谈网络是什么到具体地谈论网络的形态——“网络媒体”、“新媒介”;从既成的大众传播媒体的框架“内部”来理解网络到从更大框架——与传统社会、传统媒介时代对立的大视角——来理解网络;从具体的媒介形态的递进和演化上升到能够意识到媒介代际的更迭;从试图研究网络的本质到暂时放弃本质等待网络自身发展成熟后解答。这个轨迹明显地体现出人们对网络研究的深入,也从侧面折射着网络自身的成长。

二、网络的本质在争议和反复中渐渐显露

如今网络已走过童年期,童年期的网络远未成形,甚至看不出轮廓,人们只能根据有限的、暂时的现象近于臆测网络的本质。今天的网络展现出成熟期的某些特征,表现为:网络发展从早期的直线上升到现在的平稳上升,无论是网络用户,还是网络的技术的原创推出,都展现了同样的趋势。网络用户告别了此前的疯狂的增长,而原创性的技术也放缓了研发的脚步了。“三个月一年”的“互联网年”节奏[1]和“光纤定律”[2]已经成为一个沉入历史的辉煌记忆。这些现象都证明这个网络的本质已经渐渐浮出水面。我们知道每个新事物的发展都有一个成熟期,也就是形态和属性基本“定型”的时期,甚至是“类型化”的时期。这就是我们追问网络本质的根据,这是一个网络相对定型可以理解的时期。

不懂得历史,我们永远不知道自己是谁。同样,不知道网络在历史上出现的概念和理解,我们也无法直接推断网络的本质,从源流开始梳理,我们不仅可以更清晰地把握本质,而且能够更准确地把握不同时期的网络研究,懂得它的价值和意义,明了它的缺点和局限。下面对历史的角度对网络的概念进行梳理:

(一)把网络看成是“媒体形态的一种”的阶段

“网络是什么”的问题最早是用“网络与媒体的关系”的方式提出来的。这是因为媒体尤其是大众传播媒体关系到人类“最重要的精神交往”。人们最渴望理解的是,网络对于当今时代“最重要的精神交往”——大众媒体有何种影响的问题。研究者首先把网络看成是媒体形态的一种,把网络看成是传统社会中大众传播系统中的一个媒介形态。这种理解很显然无法容纳网络中表现出来的如此之多的异质的、非大众传媒的特点和属性。把不同的东西混淆到一起,显然是牵强而缺乏说服力的。这个思路无法真正解决网络的定位问题,更无法达到对网络本质的思考。

作为“媒体形态的一种”,先后出现了“第五媒体”、“第四媒体”或“第四媒介”的概念。具体考察,从时间序列上说,网络不是“第五媒体”,更不是“第四媒体”或“第四媒介”,这点已有公认;从承载内容的性质和符号载体上说,网络也不是“第五媒体”、“第四媒体”或“第四媒介”。理解后一点有些复杂,我想从“媒介的特质”和“传播的意义”两个角度来说明。

首先从“媒介的特质”的角度考察。我们知道,信息的载体是符号,符号传播是媒介的形式的本质。新闻意义上的大众媒体,包括报纸、广播、电视三大媒体。他们的最大特质是各自拥有独特的符号系统。报纸主要靠文字;广播主要靠音响;电视靠以影像、声响为主,文字为辅。独特的符号系统,是识别三大传统媒体的基本依据。而网络的符号仍然是文字、声音和影像,只是综合利用,并没有创造出新的传播符号。

然后,从“传播的意义”的角度做考察。传播的内容是新闻、神话传说还是历史知识也是媒体定位的标志。“三大媒体”都是在“新闻的意义”上谈的。所谓在新闻的意义上,是指他们都以新闻为本位,为重要任务。而网络显然是信息的集散地,它包含了不同的形态组成,如“网络媒体”、电子公告、实时聊天、电子邮件等等。他们各自具有不同的特点和旨趣,从总体上网络传播是“大杂烩”,并没有形成对新闻的重点强调。

以上分析看出,把网络从“媒体”或“媒介”的角度,进行传统或习惯意义上的排名归队,无论是“第五媒体”、“第四媒体”或“第四媒介”,都是不妥当的。

(二)把网络的讨论分解到“网络具体形态——网络媒体”的讨论的阶段

网络与媒体关系探讨的突破,就是把“网络媒体”的概念从宏观抽象的网络的大概念中抽取出来,而从网络的一个形态组成来考察,单兵直入的讨论获得了成果。

“网络媒体”的提法,就是在这个认识背景下升温的。2000年后代替“第四媒体”的概念,“网络媒体”成为人们讨论网络时的主要探讨对象。[3]“网络媒体”的界定有很多困难。其中最重要的代表就是在网络传统新闻网站媒体和商业网站媒体,我们可以明显地感觉到,他们具有某些大众传播媒体特征,具有“准大众传播媒体”的特性,因为庞大的网民规模支持着网页的浏览率。当然“按照传播学的定义,一种媒介使用人数达到全国人口的1/5,即可被称之为大众媒介”。[4]所以即使目前的有着庞大的受众群,也不能断言它已经成为大众传媒;但是根据互连网的发展趋势,我们可以肯定“网络媒体”成为大众传媒是未来的必然。这个阶段的探讨进入了网络的具体形态组成,讨论因为具体化而更为集中,对象的特性也更为清晰,“网络媒体”概念的出现表明人们对网络的认识开始深化。

“网络媒体”的概念回答了上面的疑问:网络作为整体不是媒体,但网络的组成部分“网络媒体”是媒体;我们可以暂时搁置是“第几媒体”的争论,至少从“网络媒体”概念中,我们长期感觉到的网络具有的“大众传播”的性质终于落到了实处,而不必忍受这样的困惑:一方面强烈感觉网络的大众传播媒体的属性和特点,一方面却清楚地察觉到网络与传统大众传播媒体的巨大差异。这两个感觉形成了一个在传统认识框架里解决不了的悖论。“网络媒体”概念破解了这个难题。

“网络媒体”回应了此前我们关于网络是“第几媒体”,是不是媒体的讨论;同时网络与“网络媒体”的不同,也暗示和提醒了研究“网络是什么”的复杂和困难。

(三)“网络媒体”不过是传统媒体在网络空间的“延伸”

进一步的追问是,“‘网络媒体’究竟是什么样的媒体”?具体化这个追问,我们需要搞清楚“网络媒体”有哪些特点和意义。它与传统媒体有怎样的不同?是本质意义上的不同还是表面的差异?前面搁置的问题再次提出,它与传统的三大媒体是什么关系?网络媒体是一个突然侵入的不速之客,还是一个和睦友好的邻居?是一个熟悉的同类还是一个陌生的异类?

从媒介符号来说,传统媒体各有自己独特的符号语言系统;而网络媒体没有。“网络媒体”的新闻载体仍然是传统媒体的符号语言系统,包括文字、声音和影像。从这个意义上说,“网络媒体”似乎并不是一个完全陌生的异类,而是一个似曾相识的邻居。“网络媒体”并不具有本质意义的特殊性,更多地是传统媒体在网络空间的“模仿”和重新组合。

从内容上说,无论是网络传统新闻媒体网站,还是商业网站的新闻传播,都是传统媒体的新闻传播的“延伸”。新闻网站从内容到形式,极大程度地依赖着传统媒体的资源。商业网站在主要意义上也只是传统媒体新闻的重新组合,而非本质意义上的颠覆或反叛。

所以,把“网络媒体”理解为传统媒体在网络空间的“发展延伸”,是一种合理的逻辑。网络媒体是延伸,而不是创新;是熟悉的再造,而不是陌生的闯入;是文明的变迁,而不是文明的断裂或者重生。

(四)把网络看成是“信息平台、商业平台和虚拟空间”的阶段

这个阶段,人们看到了网络的不同功能取向和复杂的性质。正像“网络媒体”概念的提出一样,“信息平台、商业平台和虚拟空间”这个表述同样表达了人们分门别类研究的努力。既然整体的认识很难达到,我们不如分别表述这个复杂的对象。“网络媒体”概念是对网络组成形态的个别研究,而“信息平台、商业平台和虚拟空间”的提法则是对网络功能的总体上的分类研究,前者是微观的,后者是宏观的。这些认识终于深化和丰富了人们对网络的理解。而不是简单地、机械地为网络做一个定义。

同时,“信息平台、商业平台和虚拟空间”这个表述的意义还在于,超越了“媒体”的说法。这个提法能够从更宏观的层面认识网络的社会本质,为未来更准确地理解网络提供了一个台阶。但是,我们不能停留在一个分类的视角,如果网络什么都是,那么也什么都不是。我们仍然需要一个更本质的概括。

(五)网络就是虚拟世界

具体的、分类的角度看问题解决了许多基础性的问题,那么我们来从宏观的角度考虑问题。网络媒体和传统媒体相互映照,那么“网络媒体”的母体网络呢?网络的对照物是什么呢?找到网络的对照物和联系,我们似乎也就可以找到“网络是什么”的答案。这个思路接近马克思探究“人是什么”或“人的本质是什么”的思路,马克思如此定义:“人的本质……是一切社会关系的总和”,“人的本质是人的真正的社会联系”。[5]

经由关系、联系来解释本质,是一个合理的路径。由此知道,“网络是什么”,当然也可以从网络与对照物和网络的全部联系中,认识网络的位置、特点和作用,那么“网络是什么”的问题也就得到一条清晰的出路。

“网络是什么”的长期争论展现了研究对象自身的复杂性和多变性。其复杂表现为网络上形态众多,作用和影响各异;其多变性表现为网络上原创技术出现周期很短,网络组成部分新成员不断增加,新功能不断开发,原有的形态也随之发生了变化。

以前的研究思路就在这里出现了问题:我们长期从“网络和媒体”的角度来试图认识网络的本质。结果证明不成功。我们在探讨“网络是不是媒体,是第几媒体”的时候,长期纠缠不清,认识混乱。我们把“网络是不是媒体”这个问题抛开,跳出这个狭隘的怪圈,直接讨论网络对于人意味着什么?

用信息流的观点来看待网络可能更能接近网络的本质。信息总是从一地流向另一地,信息的复杂流动,也可称为精神交往,成为信息时代的非常重要的内容。美国的“信息高速公路”计划,就是一个推动信息流动的计划。所以,如果把信息比喻为乘客;那么网络上的形态组成,如“网络媒体”、电子公告等就是在道路上奔跑的汽车;网络就是道路。三者的关系就是“乘客、汽车和道路”的关系。同样,我们观察另一个系统,信息依然是乘客;各种形态的传统媒体是在道路奔跑的汽车,比如报纸、广播、电视等;现实世界可比喻为道路。那么我们面前有两条道路,道路奔跑着形态不同的汽车,汽车里坐着乘客。

这个比喻的意义在于,把网络和现实世界看作是同等的存在。虚拟世界和现实世界相对存在,互相作用和影响。那么,网络能够承担这样大的比喻么?网络有资格成长为足以与现实相对而存在的“第二世界”么?

从历史上看,李普曼提出了“拟态环境”的概念,日本学者藤竹晓提出“信息环境的环境化”的概念,[6]这些概念都传达出这样的含义:在一个走向信息社会的时代里,大众传播媒体营造的信息空间,已经构成了一个区别于现实环境的“第二环境”,也即“信息环境”、“拟态环境”,尽管当时这个环境还没有足够完整、真实和独立。而在今天,这个“信息环境”、“拟态环境”在网络的催生下已经相当成熟,甚至形成了夏学銮使用的“网络社会”[7],开辟了马克·波斯特提出的“第二媒介时代”[8],发展出一个张允若提出的“第二世界”。[9]那么我们将面对着刘建明提出的“双重存在”的“社会”(即领土意义上的国家社会和超级信息和观念全球化的社会)。[10]

我们深知,网络在传播技术方面的优势远胜传统大众媒体,它对“信息环境”、“拟态环境”的构成起到更为巨大的作用。社会演变的信息化,信息传递的网络化,这两个趋势就决定了未来的时代是一个新的时代,在这个时代里,现实社会和虚拟社会,现实世界和虚拟世界,第一世界和第二世界,对立而存在。既相互渗透,又相互联结和影响。

如果从世界的角度来理解,那么此前的“道路和汽车”的比喻,可以置换为比喻为“大地和房子”的比喻。那么显然存在着两种“大地和房子”,现实大地上建造着现实中的传统媒体形态;虚拟大地上建造着虚拟中的网络媒体形态。在本质上,虚拟大地不是“上帝之城”,只是现实大地的一个变形的折射;同样在本质上,网络媒体形态不是“创新”的产物,而是传统媒体形态在虚拟大地上的折射,也是延伸。

这个比喻超过了传播的意义,而是建造了一个“精神交往”的世界。如果说,传播毕竟强调的是信息的流动和疏离个体的连接;那么“世界”的概念显然要大得多,它包含了驻留和传播,固守和变迁,稳定的秩序与流动的革命或者改良等等。

最后笔者的观点水到渠成,“作为虚拟世界的网络”超过了“作为传播媒介的网络”,更充分而且有说服力地解决目前网络理论解释中遭遇到的困惑和纠缠,也是我们对网络本质认识发展的新阶段。

[参考书目]:

[1]方兴东:《“网络社会化”新时代的来临》,参见陈卫星主编:《网络新闻和社会发展》,北京:北京广播学院出版社,2001

[2]闵大洪:《网络传播研究亟待加强》,载《新闻与传播研究》2000年第1期

[3]闵大洪:《网络媒体定义与中国网络媒体生态环境》,参见邓炘炘李兴国主编:《网络传播与新闻媒体》,北京:北京广播学院出版社,2001

[4]杜骏飞:《网络新闻学》,北京:中国广播电视出版社,2001

[5]《精神交往论——马克思恩格斯的传播观》,陈力丹,第1版,北京,开明出版社,1993年8月

[6]郭庆光:《传播学教程》,北京,中国人民大学出版社,1999

[7]彭兰:《网络传播概论》,北京,中国人民大学出版社,2001

[8][美]马克·波斯特著范静哗译:《第二媒介时代》,南京:南京大学出版社,2001

篇(4)

1)脉冲压缩。

采用脉冲压缩技术的就是通过发射信号在总功率不变的条件下兼顾高的距离分辨率将时域加宽降低其峰值功率。因加宽了其时域对于电子侦察系统就难以实现对捕获信号线性匹配和相位匹配,增加信号抗干扰能力和反侦察能力。

2)空间选择。

对于接收系统的抗干扰就是要尽量避免被敌方侦察到和干扰,以便能更好地发挥设备的性能。让敌方的干扰信号进入我方接收设备的机会减少,发射天线的波束控制就是实现一个空间滤波,就是只有当信号在滤波通道内才可接收,而以外就会被滤除掉。天线旁瓣抑制技术就是空间滤波的主要环节,因现代的干扰信号发射功率都比较大,甚至超过了有用信号的强度,主瓣抑制掉的信号多会从天线旁瓣进行接收。采用多天线接收,主辅相成,利用调节辅助天线的幅度、相位和增益等指标,从而对有源干扰进行归零,达到抗干扰目的。

3)调频技术。

频率捷变一般指辐射源发射的信号载频在可预见或随机的方式下进行频率跳变,使得信号难以干扰。发射信号、本振信号、相位信号同时进行变化且保持关系稳定的全相参辐射源是目前最有效的抗干扰技术。

2网络化管理

抗干扰技术有很多种,为实现对特定的信号最有效的抗干扰,从辐射源的发射到我方系统的接收都应有相应、有效的管理。数据链网络控制站就是一种网络控制的核心。

1)网络规划。

为实现给定参与单元预计完成的工作下,设计出数据链网络链接平台,使所有单元可通过其进行相互通信。该网络在满足系统电磁兼容条件下尽量完成传输量化和链接性要求。在约束条件多的情况下,进行网络的规划是网络管理的关键,所以设计网络拓扑使得其可靠性最大已是其发展的必然趋势。

2)网络工作状态。

对于多种性质的干扰一般都会有相应的抗干扰技术,所以如何有效的完成相应的对策确保网路调控的高效性和可靠性,必须监视网络运行情况,其有多种管理,功能管理:对敌方干扰信号进行属性分辨,调控有源系统进行抗干扰的调试控制。故障管理:对网络中出现的故障现象进行判断、定位、诊断等。性能管理:分析评价任务完成的效果,规划改善系统性能。

3)网络运行管理。

对抗干扰数据资源通过网络运行管理,可使其发挥最大的效率。不同的战场拥有不同的数据资源、不同的网络结构和特征。其网络运行管理也是根据不同的环境进行不同调控,对于敌方各种辐射源干扰,我方将通过网络系统程序调用相应的抗干扰方案进行应对。网络工作站带有多功能显示器负责监视各个网络终端的工作完成状况,管理和调控每个数字终端的工作。如发现检测出一些妨碍相关作战的问题,数据系统自动提醒操作者是什么问题和潜在问题,并自动记录用于以后排故或进行分析。

4)网络控制与设计。

网络管理的核心就是要保证各个设备都能有效的工作,如果一台设备无法识别终端命令,找不到地址,那么其相关的设备也会瘫痪,不能传送信息。设备与设备之间良好的传输,保证信息的完整、准确地交换战术数据是决定战争胜负的关键因素。因此网络控制终端站的系统控制单元必须是所有系统中最为先进的,与其他系统的通信状况也是最佳的。其在接收位置上也应能够直接接收刚入网的任何一个设备的属性信息。根据定义与环境的考虑,在满足各个设备电磁兼容的条件下,在设计网络时应进行系统的部署,好的网络控制是离不开健全的网络规划的,规划最先要根据我方的数据属性进行编制,不同的辐射源信号应给与相应的抗干扰方案,其次考虑客观环境的影响,如网络平台数量、任务管理、活动区域、入网设备、网密要求、网络容量分配等等,使得网络最终能够满足作战需求的传输容量和终端与终端的连通性。

3总结

篇(5)

1控制系统后台

完成各种接入业务的数据处理并把处理好的数据以图文、报表的方式传输给显示器,设在地表核心机房。

2核心层

提供网络节点之间的最佳传输通道,主要设备:2台M8416E核心交换机设备,设在地表核心机房。

3汇聚层

提供基于策略的连接控制,主要设备:3台M8012-T汇聚交换机设备。

4接入层

提供用户接入网络的通道,主要设备:OLT、分光器、ONU等。根据本期工程业务需求位置布置特点以及按井下生产关系和地理位置构成物理和逻辑环型网络结构,将所有项目业务通过IP千兆数据自愈环系统连接为一个统一的管理网络,最终并接入金川集团二矿区中心调度集控室,形成矿井通信系统监控系统。主斜坡道交通指挥系统经ONU、分光器、OLT接入主斜坡道口的汇聚交换机,可以经过光纤环网与后台服务器进行数据交换。电源将统一采用220VUPS不间断交流电源供电,根据最终的负荷功率设计电池满足后备时间2小时,以保证供电的可靠性。

二、井下IP千兆数据自愈环系统组成

1概述

技术主要采用IP千兆保护环+EPON+RFID等目前最先进通信全业务融合技术进行设计,采用多系统共用千兆环网交换机和主干光缆的方法,实现EPON技术的使用与无线定位系统的融合。

2井下IP千兆数据自愈环网系统

选取二矿区中心机房、主斜坡道口刷卡室、1150m水平抢险器材硐室、1000m水平4#配电站、1672m平硐口5个地方做为主通讯承载环网的业务汇聚节点,各设置1台汇聚交换机,中心机房设置2台核心交换设备(A主、B备)和网络管理综合服务器,通过专业AP后台网管系统对AP数据流量、信号强度、网络连接测试和业务进行监控及管理。通过千兆交换设备将EPON的IP数据和无线BTS的2M数据上传到二矿中心机房,并承载到上层移动基站。采用环形组网方式,确保在单点设备故障或光纤局部断开等情况下,网络能够继续运行,IP千兆数据自愈环网拓扑结构。主干光缆敷设线路:中心机房(矿办公楼)—-1672m平硐——西副井井筒—1150m中段——FA1"风井——1000m中段——主斜坡道—中心机房(矿办公楼),竖井主干光缆采用48芯钢丝重铠光缆,平巷主干光缆采用48芯型轻铠光缆。分层拉远光缆按12芯及24芯布放,为便于分纤,均采用普通散纤型轻铠光缆。

三、井下GSM无线语音覆盖系统

该设计将对主斜坡道、1150m中段和1000m中段(覆盖面可延伸到分段道口)和1672m平硐进行GSM语音网络覆盖。系统由BTS(基站)、REC(射频拉远近端设备)、RE(射频拉远远端设备)等设备构成,再通过耦合器,功分器,电缆和巷道内无源分布天线将信号源分布于矿井主要区域,完成GSM语音信号覆盖。主要设备布放如下:

(1)基站BTS传输设备3台、射频拉远近端设备REC共5个,分别设置在主斜坡道口刷卡室2个,1150m水平抢险器材硐室2个,1000m水平4#配电站1个。

(2)井下射频拉远远端设备共24个,其中主斜坡道7个、1672m平硐1个、1150m水平面9个,1000m水平面5个,冗余备用2个。

(3)巷道内无源分布天线共105个,其中主斜坡道22个、1672m平硐4个、1150m水平面45个,1000m水平面27个,冗余备用4个。

四、井下人员车辆定位管理系统

在二矿办公楼二楼中心机房分别设置一台数据库服务器、人员/车辆定位系统服务器和车辆调度系统服务器,在二矿、汽车运输分公司和矿山工程公司调度室设置从站终端。同时在二矿调度室设置拼接大屏幕,1672m平硐入口设置LED大屏幕,用来集中显示查询井下人员/车辆信息(如:人员/车辆身份信息,定位信息,时间戳信息)。终端数据采集及定位采用射频识别(RFID)技术、CAN总线设备技术和光纤环网OLT和ONU设备等网络通讯技术。在主斜坡道(人员“读头”32个、车辆“读头”26个)、1150m中段(人员“读头”37个)和1000m中段(人员“读头”36个)和1672m平硐设置人员“读头”4个(一种射频信号读卡器)。所有下井人员(包括司机)都配置一张人员射频定位信息卡(约4500张),同时车辆采取固定一张人员定位卡的方式。为了在主坡道实现车辆的行车指示和车辆调度,在每个车辆会让段两端安装车辆定位器和车辆“读头”(专门为读取行进中的车辆,),每台车辆配置带行驶指示灯的车载终端(约250个)。当人员/车辆经过“读头”时,射频信号读卡器将收发信号通过网络传送给地面调度和相应人员,当遇到紧急情况发生时,人员还可启动射频定位信息卡上的紧急呼救按钮,发出求救信号,指示救援人员及时营救。所有设备的初步布置位置可详见附件:人员/车辆定位系统设备布置图。

篇(6)

来自外部的攻击

1)计算机病毒攻击。计算机病毒是能够自我复制的一组计算机指令或者程序代码,具有复制性、传染性和破坏性。目前,计算机病毒已经成为不少黑客入侵的先导,是网络安全的重大隐患。计算机病毒可能攻击系统数据区,如磁盘主引导扇区、磁盘分区表等,使电脑无法进入系统或硬盘不能读取;还可能攻击文件数据区,对文件进行改名、替换、删除等操作,如果重要数据丢失和被破坏,将造成难以估量的损失。

2)黑客攻击。黑客最早是指那些喜欢通过网络入侵其他人电脑搞恶作剧的电脑高手的称呼,没有贬义。但现在不少黑客更多出于经济利益考虑,利用网络安全漏洞,通过编写病毒文件或脚本来出售或亲自入侵其他电脑,盗取用户信息,插入广告,改变浏览器主页等方式牟利,这实际上已成为一种犯罪行为。

3)间谍软件攻击。顾名思义,间谍软件在用户不知情的情况下,在用户电脑上安装后门、收集信息。间谍软件可能利用用户电脑的系统资源,或在网络上散播用户的隐私、敏感信息等,尽干些损人利己的事情。

网络安全管理漏洞

1)网络诈骗。利用电子邮件、虚假信息和“钓鱼”网站等诱骗用户泄露自己的银行卡号、账户名及密码、社保编号等信息,或者利用假造的购物网站行骗,使人落入圈套,造成经济损失。

2)泄密损失。由于用户缺乏安全意识,密码、口令过于简单易被破解;或保密意识不强,随意泄露密码等造成网络安全隐患。另有些人“”,利用掌握公司企业电脑网络密码口令的权利故意泄密,以谋取个人私利。

解决网络安全问题的对策

1网络安全策略

应对网络安全问题的策略目前主要有:物理安全策略、访问控制策略、数据加密策略和安全管理策略几个方面。只有综合采用各种安全策略并加强安全防范意识,才能有效应对网络安全问题。

2物理安全策略

对网络关键设备,如网络服务器、大型计算机等执行严格的网络安全制度,防止人为破坏、搭线攻击和受到自然灾害影响;严格控制使用权限;采取防辐射、防火、防盗措施;使用UPS电源等。对单位的移动存储设备要制定相应的管理制度和措施,进行妥善保管;安装安全防护软件,防止因遗失而损失重要数据。

3控制访问策略

1)安装防火墙。防火墙既可以是硬件,也可以是软件。防火墙可以在内外网之间建立网关,过滤数据包,限制访问权限,是网络安全的重要保障。但防火墙不能控制网络内部的信息传输安全,故还需要其他安全保障技术。

2)入网访问控制。作为网络安全保护的第一道屏障,限制非法用户登录服务器,控制准许用户访问有限的资源。入网访问控制是通过验证用户名、口令、检查账户限制等实现的。

3)其他访问控制策略。如网络的权限控制、网络服务器安全控制、目录级安全限制、属性级安全控制、网络监测、端口和结点控制等。

4数据加密策略

数据加密就是使用加密算法使信息被截取后不能轻易得到真实的数据。企业在传送重要数据时要使用密文传送,即加密后变成乱码,接收方收到后再解密还原为可识别的数据。

5安全管理策略

网络安全管理策略是通过规章制度保证网络安全,其策略包括:确定安全管理的等级和范围;制定网络操作规程和出入机房管理制度;制定网络系统维护和应急措施等。

6其他有效的网络安全措施

1)病毒和漏洞扫描。采用防毒软件定期扫描是防范病毒简单有效的方法,防毒软件需要经常更新病毒特征文件,以防范最新品种的病毒。防毒软件扫描病毒时一般执行一个独立进程,对发现的病毒进行清除或隔离。漏洞扫描是检查系统是否存在漏洞,有漏洞存在就要进行修复,一般是安装补丁程序。

2)入侵检测技术。入侵检测技术是识别并报告系统中存在非法入侵或异常现象的技术。入侵检测技术主要基于特征和异常活动现象,核心是将收集到的网络、系统的相关数据及用户活动行为等信息进行分析,识别非法入侵和异常情况。

3)数据备份。在开放的网络环境下,系统随时都有可能因各种原因发生故障而不能正常工作,数据备份是保证系统安全最有效也是最重要的举措。当出现严重的问题时,还原数据可能是唯一的解决办法。备份数据应通过网络将重要数据备份到远程客户机上。

4)数字签名。数字签名不是直接加密原文,而是发送者通过私钥加密摘要,接收方使用公钥解密被加密的摘要。数字签名机制目的在于鉴别发送者文件的真伪,防止接收伪造、冒充或篡改的文件,同时也防止发送者抵赖行为。

篇(7)

1.1外界因素

外界因素指不是因计算机网络的自身问题出现网络破坏,它是指人为的恶意破坏。如黑客盗取信息、木马病毒的入侵等,这两类是引发网络安全问题最常见的因素。计算机不断更新与发展使得计算机安全防范的技术已经远远的落后于网络发展的步伐。因而,在计算机内潜伏着大量隐蔽性较好的病毒,这些病毒随时都能够对计算机网络造成威胁,严重的甚至会使得整个网络系统崩溃。网络病毒是主要是通过各种浏览途径进行传播,如,浏览安全未知的网页和打开陌生人的邮件,或是在计算机上安装软件时对安装软件的安全性没有考虑。这些外界原因都在一定的程度上造成了网络安全问题的出现。

1.2网络系统

对计算机的网络系统来说,作为开放的系统本身就存在很多漏洞,如何整个网络系统缺乏有效的管理,使得任何人都有可能进入到网页,这会导致企业或是个人的隐私信息泄漏,给不法分子以可乘之机,并且软件的设计人员按照一定的定向思维的逻辑对计算机进行编程的活动,不可避免的会造成一定的缺陷。甚至还有部分软件设计后门,便于编程人员操作,这些都会导致网络安全出现一定的隐患。

1.3网络管理人员

管理者在使用IP地址不采取一定的措施进行有效的管理,它往往会造成网络的堵塞。另外有部分管理者不重视访问的设计权限,有的部门用户缺乏网络安全意识,在使用计算机的时候,不注重对防范措施的防护,而且浏览任意网页,对自己的保密文件也不重视保密措施,并且计算机在运行中出现了漏洞与安全问题不能得到及时的处理,从而产生各种网络问题的出现。

2计算机的网络管理

2.1计算机网络的故障管理

职业中专使用计算机的网络技术过程中,都需要一个稳定的计算机网络。当某个网络的零部件出现问题时,需要管理管理系统能够迅速的查处故障源将故障迅速的排除。一般来讲,故障管理主要包括三个方面,分别为检测故障、隔离故障和纠正故障三个方面。三种故障属于三个类型的故障,故障检测主要是对网络零部件的检测为依据,而对于严重的故障来说,需要进行报警,及时向网络管理操作员发送通知。网络管理的应用应该以故障信息为依据,来实施处理,如遇到较为复杂的网络故障时,网络管理系统应该通过一系列的诊断测试来对故障的原因进行辨别与分析。

2.2计算机网络的配置管理

网络配置管理主要使用通过对网络的配置,来实现提供网络服务。配置管理具备一个网络对象的必须的功能,其管理实施的目的在意实现网络性能或是某个特定功能的优化,并且网络配置管理是集定义、控制和监控于一体的管理形式。

3计算机网络管理及安全技术的特点与问题

当前,随着科学技术的发展,计算机网络技术也在飞速的发展,但由于管理方面的失误造成了计算机的网络管理出现了许多亟待解决的问题,这些问题严重的阻碍了科学技术的发展。以职业中专计算机网络管理的安全技术的特点与问题进行具体的分析。

3.1计算机网络管理及安全技术的特点

计算机的网络管理不同于一般的信息管理,其较为明显的特点分别为开放性、智能性和互动性。这些特点在一定的程度上使得计算机网络内的资源可以在共享的基础上使得信息得到及时的处理,从而使得实时的信息可以得到及时的交流与沟通。

3.2当前计算机网络管理与安全技术存在的问题

计算机的网络管理方为了方便自身的管理,往往会将大量的信息投放到网上,并且在很长的一段时间内不会对信行更新和删除,久而久之会使得网上出现许多无用的信息。这些无用的信息给计算机网络用户在查询资料的过程中带来了极大的不便,当查询相关的信息与网页时,还应该将一些无用的甚至是过时的信息阅读筛选,从而给用户的工作带来不便,而且在一定的程度上使得信息的传播速度及效率产生一定的影响。在计算机网络管理及安全技术出现的问题中还会出现一些问题,其计算机网络数据及文件信息在处理和分析时,如果在该时间内出现网络系统故障都会对网络信息的安全产生严重的后果。计算机的网络系统在运行的过程中如果出现故障轻者会使得计算机网络中存储的数据和资源,严重者会使得整个计算机的网络系统出现瘫痪,因而这种破坏会波及到计算机的网络管理。计算机网络中存储着用户重要的信息及文件,如果遇到故障,其安全性也受到威胁。对于重要的信息而言,很可能被盗取,从而使得管理无法正常继续的进行。

4计算机网络安全技术的应用

4.1试论计算机网络安全技术的应用措施

4.1.1进行维护

对于计算机网络管理者来说,还应该在日常的管理中注意一些工作的细节,避免出现不必要的问题。其目的能够确保系统的安全稳定,可以防范各种计算机的安全隐患问题。针对出现的安全问题,计算机网络为了维护自身的安全性,需要对计算机网络的硬件设备进行维护,便于使得用户在健康的网络环境中进行使用。这就需要计算机网络的管理人员定期对计算机的硬件及相应的网络设备进行检查,确保计算机网络能良好的运行,另外,还应该进一步加强计算机中央机房的维修工作。

4.1.2加强系统软件应用水平

计算机网络管理部门在对计算机网络进行管理的过程中还需要注重对应用软件进行开发,它在一定的程度上能够提高其应用的水平。这就应该要求计算机的网络管理部门应该在完成自身工作的同时有针对的对系统软件进行研制与开发。

4.1.3增强用户的安全意识

对于用户而言,大多都知道网络危害,以及相应的网络病毒,但是其安全意识还是比较欠缺,这就需要用户在使用计算机时,充分的认识到网络的危害,增强自身的安全意识,在运用计算机时,在计算机中安装杀毒软件,不随意的浏览安全未知的网页不随手打开匿名的邮件,并且对系统的安全漏洞进行及时的修复,从而使得计算机网络能够在健康的环境中满足更多用户需求。

4.2计算机网络管理及安全技术的发展趋势