计算机网络传输技术范例6篇

前言:中文期刊网精心挑选了计算机网络传输技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络传输技术

计算机网络传输技术范文1

1.1网络的基础设施建设

关于计算机网络,如果想将数据的交换进行有效的实现,那么必须应该具有硬件方面的设备,进而实现对信号传输的支持,所以传输介质等一些网络方面的基础设施,可以对网络的传输效率进行直接决定。例如,比较传统的同轴电缆,在基础设施基本建完后,也就确定了传输带宽,如果想要对网络的带宽进行进一步的提高,只能增加线路,这通过技术方面的手段很难进行解决。在建设网络的基础设施的基础过程当中,为了能够将网络的传输带宽进行最大程度的提高,一般会对性能比较好的介质进行选择。目前,光纤属于最好的一个介质,但光纤材料对周围环境有着极其苛刻的要求,在施工光纤的实际过程当中,应特别注意周边的具体环境,保证在建完之后,光纤能保持最佳的工作状态。

1.2传输协议

在各个计算机间,可以进行相关的通信,应该具有一定的硬件线路,还应该有一个相关的传输协议,因为不同的计算机有着不同的存储数据方式,不能进行直接的通信。若将数据向另一台计算机进行直接的传输,将对这个数据无法进行识别,就一定要标准化处理传输的数据,进而建立成全部计算机都可以进行识别的一个标准,即网络传输协议。现阶段,最广泛使用的TCP/IP协议就是在网络开始发展时,人们按照网络传输的实际需要,非常有针对性的进行设计的,因为那时有着相对比较低的网络带宽,所以在对传输协议进行设计时,会先压缩传输的数据,之后再进行接收端的解压,提高了传输效率。然而,已经使用了TCP/IP协议多年,尽管在使用的实际过程当中,人们对其进行不断的完善,但仍然有问题。近年来,按照网络的实际发展,人们也相应的提出了很多的全新传输协议,但TCP/IP协议已成为世界上比较统一的标准,就算那些全新的传输协议在性能的先进性方面要强很多,也是非常难将其在比较短的时间内取代的,只会使用在一些局域的网络当中。实践证明,提出的这些全新的传输协议明显提高了传输效率。

2网络协议的基本框架

该协议对网络传输的相关数据信息进行采集,之后根据某种特定的协议簇模型分层来处理采集到的网络数据信息,对各层协议当中的头部、字段内容以及尾部进行一定的分析,进而实现网络数据包当中各层协议的信息内容的实际获取。该框架是实现相应的应用平台设计的基础,包含很多的键技术,主要有网络数据采集、网络协议分析以及TCP/IP协议簇。

2.1网络数据的采集

一般来讲,网络数据的采集模块为相关的应用平台以及网络协议分析有效的提供了最为原始的一些数据,只有对网络数据包的信息进行准确、及时的获取,才可以进行下一步的操作。

2.2网络协议分析

在网络协议分析框架当中,网络协议分析属于是核心模块,其设计的基本思想主要是根据TCP/IP的相关参考模型,按照协议标识来对网络协议的类型进行逐层的识别,根据相应的协议格式来底层协议分析已经采集到的网络数据包,运用的协议识别技术主要是端口检测以及特征值的深度包检测。

2.3TCP/IP协议簇

计算机网络协议属于极其复杂、庞大的一个体系,为了能够更好的描述协议,并进行实际的设计和最终的实现,现阶段运用的基本都是分层的体系结构,也就是参考模型。在该模型当中,对网络当中不同层的定义进行了一定的描述,同时还分析了每层具体应该负责的功能及其相应的交互方式。最为常见的模型包括TCP/IP参考模型以及放系统互连(OSI)参考模型。其中,放系统互连参考模型的组成主要包括七个栈层。

3计算机网络传输的效率

对计算机网络传输效率进行研究时,分析的顺序应该是从网络的整体到局部之后到节点的过程。其中,整体效率主要是指作为一个整体,计算机网络有的实际传输效率,而局部效率主要研究的是网络的相关组成中各分子网有的实际传输效率,所以在分析网络传输效率时,需要对整体以及局部的传输效率进行同时的研究。下面运用局部效率、网传效率以及点传效率来表示局部传输效率、网络整体传输效率以及节点传输效率。

3.1局部效率

一般来讲,网计算机的局部传输效率主要是指全部的节点和相邻的点组成的子网的实际传输效率的总和和网络当中含节点数目的具体比值。局部传输效率类似于网络的簇系数,这两个表示的都是网络当中的局部性能,而相关的簇系数具体表示的是网络当中的局部疏密程度,所以能对网络的局部传输效率进行一定的衡量。相对来讲,对于网络局部性能的表示,更为合理的是局部传输效率;与此同时,网络的局部破坏式的容错能力和网络局部传输效率有着非常大的关系。

3.2网传效率

通常情况下,网传效率主要是指计算机网络中全部的节点关于时间传输效率的一个平均值。

3.3点传效率

一般说来,点传效率指的主要是网络当中全部节点的实际传输效率的平均值,根据网络的拓扑结构来进行一定的分析,传输效率和每个节点所占的最短路径数目成反比关系。对于计算机网络的维护以及设计,点传效率有着非常重要的一个指导意义,所以在设计计算机网络时,需要多网络当中节点负载的均衡性进行充分考虑。另外,还应在配置交换机和路由器、等中继设备对传输效率比较低的节点进行高性能设备的配置,在网络维护的实际过程当中,应该重点维护这些节点。

4结语

计算机网络传输技术范文2

关键词:网络视频监控;网络设备管理;二层环路

引言

关键词解释。网络视频监控:摄像头使用IP地址作为传输标识,采集数据经以太网传输,是与网络传输相结合的视频传输技术[1]。网络设备管理:配置交换机管理IP地址,通过对管理IP登陆,远程控制管理交换机等网络设备的网管技术[2]。二层环路:二层环路的形成是由于数据交换目的路径不明确,导致混乱造成的网络故障。一个广播信息经过两个交换机时,会不断恶性循环产生大量广播,耗尽网络设备资源[3]。

一、当前企业网遇到的问题

1.1 视频监控项目无法实施。视频监控项目实施过程中,跨VLAN接口传输数据时,经过端口的数据包VLAN标签不同,造成不同VLAN下摄像头无法顺利传输数据至监控服务器。同时为了达到节省IP资源的目的,摄像头须使用私有网段,而企业网中,私有网段无法利用。使网络视频监控项目遇到技术阻力,项目无法顺利实施。1.2 高风险网络环路故障。目前,矿大队单位的网关都设计在信息中心核心层交换机上,矿大队汇聚交换机仅充当二层设备使用,接入层在产生网络二层环路故障时,直接冲击厂核心交换机,耗尽核心交换机资源,造成大范围网络瘫痪故障。1.3 交换机管理IP占用。接入层与汇聚层交换机管理IP与办公IP段同属,办公IP在更改过程中,极容易占用交换机管理IP,使交换机无法远程登陆管理。所以,对交换机管理IP段进行重新规划,防止与办公IP冲突,将显得尤为重要。

二、网络重规划实施方案

重规划后网络结构如图1所示:迁移矿大队网关至汇聚层交换机,防止核心设备遭到二层环路冲击。配置汇聚层交换机为基于IP地址的VLAN。达到私有网段应用到视频监控项目与网络设备管理中来,提高IP地址资源利用率。配置汇聚层交换机各端口广播风暴抑制比值为20%,启用汇聚交换机环路检测控制。起到环路故障隔离在小范围内发生。当产生环路时,阻塞环路端口并记录故障日志到设备,减少环路故障对网络的冲击,方便技术人员更快诊断故障。

三、应用效果

3.1某矿交换机高数据负载。技术实施前,发现某矿交换机使用过程中网络不稳,产生丢包、死机现象。经过确认,矿网段较多,共5个IP段投入使用,数据汇总到交换机时,视频监控数据与办公数据,同时由矿大队交换机负载,造成网络不稳定。研究分析后,将信息中心的H3C-s3600-EI三层交换机级联到一矿大队层,分担一矿大队交换机的负载压力。通过一段时间的使用,网络稳定性良好,未出现丢包死机现象。3.2交换机登陆管理。telnet 192.168.2.* ,显示登录成功.3.3仍存在的风险隐患。我厂三层交换机数量有限,核心技术实施需要三层交换机支持,大部分单位已调整,但仍有少部分单位设备不支持,未能优化,网络仍存在安全风险。

四、结论

通过调整当前网络结构,优化部署,解决了三个重要的技术难题。既克服了IP地址资源短缺的现实问题,提高IP资源利用率,又使视频监控项目、网络设备管理,不受办公网络结构的制约。防范了二层环路对全厂网络的冲击风险,增强了网络运行稳定性,提高了技术人员的技术水平。为未来的实际项目积累经验。综合承载业务网络传输问题是各项目实施的重点难点,结合路由交换技术优化网络,实现跨路由全网范围连接,提高了网络资源利用效率。

参考文献

[1]佚名.Access、Trunk、Hybird转发处理表[Z].百度文库,2013,4.

[2]狂客队长.支持VLAN的二层交换机转发过程[Z].新浪微博,2007,4.

计算机网络传输技术范文3

针对机会网络中的主流转发协议未考虑到节点移动社会性的问题,提出一种基于副本限制和人类社会特性的路由算法。该算法根据节点间的社会关系强度,动态自适应地将节点划分为不同的社区,通过限制消息副本数来减少网络中消息的冗余,并利用活跃性高的节点带动消息的转发和传递。仿真结果表明,该协议能够保证较高的消息传输成功率和相对较低的传输时延,降低网络的资源消耗。

关键词:

机会网络;社会网络;社区;消息副本限制;路由协议

0引言

机会网络(OPportunistic NETwork,OPNET)是移动自组织网的演化,是一种源节点和目的节点之间可能不存在完整连通路径、利用节点移动带来的相遇机会实现网络通信的延迟和容忍网络[1]。近年来,随着大量低成本、具有短距离无线通信能力的移动设备(如各种配有蓝牙或WiFi接口的智能手机、个人数字助理(Personal Digital Assistant,PDA)、掌上电脑和车载无线工具等)的大量普及,通过以人为载体的移动设备的相遇机会进行数据的交换,使得在不具备基础网络设施的情况下,出现了数据通信的可能,其典型应用如校园网络(Campus Network)和手持交换网络(Pocket Switched Network,PSN)[2]。

本文所提的社会网络[3],描述的是由人及其他移动交通工具所携带的无线通信设备所组成的网络,网络之间的通信利用其携带的短距离无线设备进行。所以这种社会网络是由多个社区构成的大型网络,而构成这种网络的每个成员又被看作是网络中的不同节点。假若单纯利用人和交通工具所携带的移动设备进行通信,那么在某些时刻,社会网络内各个节点之间的通信可能具有间断性,所以这种社会网络又表现出机会网络的特点,即机会社会网络[4]。在这样的网络中,由于通信设备是由人携带的,人具有一定的社会性,所以节点的移动往往要受到人的社会活动的影响。在机会网络环境中,节点数据的交换需要利用节点间的相遇机会来完成,但真实的社会网络通信中经常体现出“小世界”的现象。因此探索人类活动的社会关系,能够使路由协议更加具有实用性和有效性。

1相关工作

近几年来,国内外的诸多科研人员已经对机会网络的转发协议进行了大量的研究,并取得了一定的科研成果。在以往的机会网络消息传输中,主要依靠节点的移动性,采用“存储―携带―转发”(StoreCarryForward,SCF)的方式来进行数据的传输。目前比较经典的路由传输策略,如Direct Delivery[5]、Epidemic[6]、Spray and Wait(SW)和Binary Spray and Wait(BSW)[7]、Spray and Focus[8]、PROPHET[9]等算法。这些算法基本上分为两类:单拷贝和多拷贝方式。多拷贝方式利用泛洪来增加网络中消息的副本数,提高消息的传输成功率,减少数据转发的延时开销,但是过多地耗费了网络的带宽资源和节点自身的能量,整体网络性能很低;单拷贝方式有针对性地选择合适的下一跳来进行数据的转发,能够有效地降低网络负荷,但这样会导致传输延时过大,且在效用预测不准确时还会降低消息的传输成功率。

文献[10]提出一种利用社会结构进行消息传输的标签策略(Label),它为每个节点创建标签,代表其所属社区。若两个节点标签相同,说明这两节点同属于一个社区。如果将消息转发给目标社区的节点,此节点极有可能遇到目标节点,则消息的转发成功率就较高。因此,在标签算法中消息传输时,只需把消息传输给目标节点,或者与目标节点标签相同的其他节点。但是,该算法节点等待遇到目标社区时才进行消息的转发,网络延迟较大。

文献[11]提出一种在延迟容忍网络中基于社区的消息传输算法――Bubble Rap,该算法为每个节点设计了两种排序表:全局排序表(global ranking)和社区排序表(local ranking),即节点分别在整个网络中和本社区内活跃度的排名。当进行消息传输时,源节点首先按照全局排名向等级高的节点传输消息,直到遇到与目标节点同一社区的中介节点;然后中介节点再按照社区排名向等级高的节点转发消息,直到遇到目标节点为止。该算法使用单拷贝的消息传输方式,消息传输成功率较低,传输网络延迟较大。

针对当前大量存在的由人携带的移动设备而组成的手持携带网络,充分考虑机会网络的社会性,本文提出一种基于社区的机会社会网络消息传输算法(Opportunistic Social Network based on Community of Message Transmission Scheme,OSNCMTS)。该算法根据节点的接触频繁程度和周期性统计,对社会网络的社区进行动态的划分。在社区内部,基于限制最大消息副本数的思想对消息进行转发,在保证了较高的消息送达率的同时减少了网络资源的耗费;在社区间,利用社交权值的大小完成社区间消息的快速转发,不仅有效降低了消息进入目标社区的延时,更提高了网络带宽的使用率。

2模型与社区划分

2.1模型定义

5结语

本文围绕机会社会网络中存在社区结构特性这一主题,提出了一种基于社区的机会社会网络的消息传输算法,目标是在机会社会网络中以较高的传输成功率和较低的资源消耗完成可靠的消息传输。本文首先对机会社会网络的技术背景和应用场景进行叙述,对已有的机会网络主流的路由算法及社会网络中的问题进行了分析,针对社区内节点联系紧密、社区间联系稀疏的特点,提出了OSNCTMS算法。实验结果表明,OSNCTMS算法有效地降低了平均传输延迟和网络开销,同时还达到了较高的消息传输成功率。本文使用的社区划分策略需要依赖服务器对相遇数据的统一收集和控制,并且网络中拥塞和流量控制的问题还需要今后进一步的研究。

参考文献:

[1]

熊永平, 孙利民, 牛建伟,等.机会网络[J]. 软件学报,2009, 20(1): 124-137.

[2]

牛建伟,周兴,刘燕,等.一种基于社区机会网络的消息传输算法[J].计算机研究与发展,2009,46(12): 2068-2075.

[3]

DALY E M,HAAHR M. Social network analysis for routing in disconnected delaytolerant MANETs[C]// Proceedings of the 8th ACM International Symposium on Mobile Ad Hoc Networking and Computing. New York:ACM, 2007: 32-40.

[4]

KAUASTHA N, NIYATO D, WANG P, et al. Applications, architectures, and protocol design issues for social networks: A survey[J]. Proceedings of the IEEE, 2011, 99(12): 2130-2158.

[5]

PELUSI L, PASSARELLA A, CONTI M. Opportunistic networking: data forwarding in disconnected mobile Ad Hoc networks [J]. Communications Magazine, 2006, 44(11):134-141.

[6]

VAHDAT A, BECKER V D. Epidemic routing for partially connected Ad Hoc networks[R]. Durham, North Carolina: Duke University, 2000.

[7]

SPYROPOULOS T, PSOUNIS K, RAGHAVENDRA C S. Spray and wait: An efficient routing scheme for intermittently connected mobile networks [C]// WDTN 05: Proceedings of the ACM SIGCOMM Workshop on DelayTolerant Networking. New York: ACM, 2005: 252-259.

[8]

SPYROPOULOS T, PSOUNIS K, RAGHAVENDRA C S, et al. Spray and focus: Efficient mobilityassisted routing for heterogeneous and correlated mobility[C]// Proceedings of the 5th Annual IEEE International Conference on Pervasive Computing and Communications Workshops. New York: IEEE, 2007:79-85.

[9]

LINDGREN A, DORIA A, SCHELEN O. Probabilistic routing in intermittently connected networks[J]. ACM SIGMOBILE Mobile Computing and Communications, 2003, 7(3): 19-20.

[10]

PAN H, CROWCROFT J. How small labels create big improvements[C]// Fifth Annual IEEE International Conference on Pervasive Computing and Communications Workshops. New York: IEEE, 2007: 65-70.

[11]

PAN H, CROWCROFT J, YONEKI E. BUBBLE Rap: socialbased forwarding in delay tolerant networks[J]// IEEE Transactions on Mobile Computing, 2011, 10(11):1576-1589.

计算机网络传输技术范文4

针对传感器提供的信息不可靠导致的节点部署问题,研究了4种不同的静态无线传感器网络(WSN)部署形式,并将这4个组合优化问题归纳为NP完全问题,提出了一种基于动态规划的不确定性感知节点部署算法进行求解。算法首先为感兴趣区域内的传感器节点找到其最佳的K个部署位置,然后从K个部署位置中选择最优部署方案。该算法能够在保证覆盖范围和连接性的前提下确定最小数量的传感器及其位置。仿真实验结果表明,相对于当前最新的其他传感器部署策略,所提算法在均匀覆盖、优先覆盖要求以及网络连接性下的性能都更优。

关键词:

无线传感器网络;节点部署;NP完全问题;动态规划;节点数目

0引言

综合了无线通信技术、传感器技术、嵌入式计算技术和分布式信息处理技术的无线传感器网络(Wireless Sensor Network, WSN),是目前国际上前沿热点的研究领域。传感器部署问题作为无线传感网络的一个基本问题,近年来引起广泛关注[1-4]。实际上,在感兴趣区域(Region of Interest, RoI)部署的传感器数量及其位置,决定了网络的拓扑结构,进而影响网络诸多内在属性,比如覆盖范围、连接性、成本及运行寿命等。因此,一个无线传感网络的性能很大程度上取决于传感器的部署。本文主要针对高效的传感器节点部署算法进行了研究,本文工作原创性贡献有:1)将静态无线传感网络部署问题描述为4种具体情况。2)根据基于证据的传感器覆盖模型,提出了四种不确定性感知部署算法:SE2BDA(simplified algorithm of efficient evidencebased sensor deployment algorithm)、E2BDAP(efficient evidencebased sensor deployment algorithm preferential coverage objective)、E2BDAC(efficient evidencebased sensor deployment algorithm preferential network connectivity objective)和E2BDA。其中,SE2BDA确定最小数目的传感器及其位置来保证区域完整均匀覆盖。E2BDAP、E2BDAC、E2BDA均考虑了SE2BDA中的目标因素;另外E2BDAP考虑了优先覆盖区域目标因素,E2BDAC考虑了网络连接性目标因素,而E2BDA既考虑了优先覆盖区域又考虑了网络连接性。3)通过仿真实验验证了本文方法能够进行基于不确定性感知的传感器高效部署。

1相关工作

传感器节点部署问题是目前无线传感网中的研究热点,相继有众多的研究者提出了一系列用于节点部署的方案。例如,张荣标等[5]针对多跳无线传感器网络的漏斗效应问题,提出了基于簇负载平衡的冗余节点部署算法(Redundancy Nodes Deployment Algorithm, RNDA)。RNDA采用分簇结构平衡簇内能耗,并根据各簇负载情况配置一定数量的冗余节点以平衡簇际能耗。该算法把节点下一跳选路概率作为边模糊权值引入模糊图论,提出了用于计算数据从源节点经m跳到达目的节点概率的到达率定理。仿真结果表明,RNDA既能明显延长网络寿命,又能有效平衡网络中节点能耗。孙伟等[6]将节点部署问题建模为一个组合优化问题,以网络覆盖率为目标函数,提出了一种基于人工鱼群与微粒群的混合算法的无线传感器网络节点部署优化策略;仿真实验结果表明,提出的算法减少了迭代次数,并且提高了网络覆盖率,相对于人工鱼群算法和微粒群算法来说能取得更好的效果;温俊等[7]提出了保证覆盖率和网络生存期的最少节点部署问题;基于传感器网络的数据传输特性,从提高能量效率和降低剩余能量的角度提出了节点数递减的重叠放置方法和节点密度递减的随机部署方法。两种新部署方法比已有部署方法需要的节点数少,剩余能量低,因而提高了能量利用率。仿真实验表明,两种新部署策略的能量效率是已有方法的3~4倍。

另外还有,王力立等[8]研究了感知能力异构的传感器节点部署问题。给出了节点部署优化问题的整数线性规划模型,并指出这个问题是NP完全的。提出了近似但计算有效的贪婪优化部署算法,通过找出最佳部署位置、传感器类型和感知方向,实现网络的优化配置。仿真结果表明,该算法可以降低网络配置成本和工作节点数,具有较好的优化部署效果。Senouci等[9]提出了一种基于不确定性感知的传感器覆盖模型。该模型更接近现实,可以更好地处理包括传感器可靠性在内的各种传感器部署问题。本文在Senouci等工作的基础上,进一步考虑了约束条件:优先覆盖范围和网络连接性能。提出了一种基于证据的传感器高效部署算法(E2BDA),该算法是一种多项式时间部署算法,以动态规划理论为基础。E2BDA能够确定最小的传感器数量及其位置来同时保证覆盖范围和连接性。

2问题描述

本文把传感器部署问题分为四个阶段。在第一阶段,只考虑传感器均匀覆盖和成本,给出了部署问题的正式定义并且给出E2BDA的简单版本——SE2BDA,其中优先覆盖和连接性能两个因素被弱化。在第二个和第三个阶段,以第一阶段理论为基础,分别考虑优先覆盖和连接性能两个目标因素,这样本文又得到两种不同的网络部署策略E2BDAP和E2BDAC。最终,在第四阶段,本文把所有目标因素综合考虑(例:优先覆盖范围、成本和连接性目标),最终版本的策略称为E2BDA。下面将详细阐述。

本文把RoI看成二维或三维网格。调整网格粒度(即相邻两点距离),可以改变计算复杂度及精度。为了简便,本文只讨论二维情况。把RoI看成m×n网格。每小格中心点可能是传感器或者目标点的位置,如图1所示。

2.1以均匀覆盖及成本为目标

在本文的第1个WSN部署问题上,在满足所有点连接性需要的同时传感器的数量必须最低。本文假定均匀覆盖,每一点P∈RoI都有相应的最低事件检测概率阈值th;因此本文首个部署问题可以被定义为:对点P∈RoI,所测得的事件检测pignistic概率BetP({θ1})必须大于或者等于th,或者用数学形式表达为:

2.3以均匀覆盖、成本以及连接性为目标

在第3个WSN的部署问题上,本文将在第1个问题基础上加上连接性这一目标。本文的目标是:建立WSN,在优化其部署成本的同时,保证均匀覆盖和网络连接性。

为了保证网络的连接性,连通图G=(V,E)必须连通,其中:V是各部署传感器构成的点集,E是边集。假定采用传输磁盘模型[1],可以使用单位磁盘图来描述网络。CCG表示G=(V,E)的已连接组件集合,其中CCG的基数必须等于1,以保证网络的连接性。第3个问题可以被定义为以下形式:

2.4优先覆盖、成本和连接性目标

在第4个部署问题中,本文以第3个部署问题为基础,加入优先覆盖这一目标。本文的目的是:部署WSN,优化部署成本,同时保证优先覆盖及网络连接性。该问题可以表达为:

需要指出的是,使用优先部署限制条件可以轻松地对不规则RoI区域进行建模。此时,本文使用一个包括RoI区域的规则网格,对于不属于RoI的点p,令thp值为0。

3传感器部署策略

第2章提出的4种关于部署优化的问题是NP完全问题,本章采用一种基于多项式时间和动态规划的全面方案来解决前面所提所有问题。首先,考虑一个简单版本E2BDA,即SE2BDA,来解决第一个问题;其次,本文讨论如何解决优先覆盖问题,并给出E2BDAP部署策略;第三,本文引入网络连接性,给出第三种部署策略E2BDAC;最后,本文把所有目标因素放在一起考虑,给出部署策略E2BDA。

3.1均匀覆盖和成本

用动态规划方法处理部署问题的第一步就是确定最优解的结构。本文所要解决的问题的最优子结构如下:假定N个传感器s1,s2,…,sN的最佳部署策略为OP。那么OP范围内n(n

可以利用子结构子问题的最优解来获得整个问题的最优解。然而,对于这一部署问题,各种子问题的总数量的输入大小是个指数,这将让本文的算法成为指数时间算法。于是,本文采用多项式时间算法来求得次优解。

定义S为所有传感器集合,s表示部署在p点的单个传感器。当传感器部署在p点时,本文用SCp来表示RoI各点证据的对应矩阵。SCp与各网格点均有关联,SCp的计算参考文献[9]的工作。

假定n个传感器s1,s2,…,sn的部署策略为Dn,如果满足方程(3),则p点被覆盖。本文用scoreDn表示“虚假”融合中心做出的覆盖决策数量,“虚假”融合中心是根据部署策略Dn及RoI区域s1,s2,…,sn部署传感器集合提供的证据而做出覆盖决策的。再部署一个传感器sn+1,那么会生成新的部署策略Dqn+1,其中q表示新部署传感器sn+1的位置,求得的scoreDqn+1 可以纳入PSPS是矩阵的名字吗?矩阵。

开始时,本文考虑RoI内的一个传感器s1,面对网格空间可能的所有位置,算法计算相应的PS矩阵,并将s1的k个最佳部署位置存储起来,用BP表示。k可看成是可取任意值的输入参数。然后,在每一步i中,本文在网格上寻找si的可能位置,并获得相应的PS矩阵(此时s1至si-1传感器已经部署完毕)。BP被不断更新,以保存为s1,s2,…,si找到的k个最佳部署位置。由于本文的目的是确保每一个网格点均被覆盖,因此该预期输出是首个中止准则。本文定义传感器可用数目(Number of Available Sensors, NAS)为第二个中止准则。在最后一步,算法从BP为s1,s2,…,sn传感器找到的k个最佳部署位置中选择最优部署方案,其中n≤NAS。SE2BDA伪代码见算法1。

有必要指出的是,信任函数是组合操作的中性元素,SE2BDA在计算覆盖区域时并没有对所有格点进行检查,而是采用一种滑动窗口策略,检查了部分区域。如果NAS很大,SE2BDA的计算复杂度为O(kw2mn),其中:k是每次迭代时考虑的最佳部署位置个数,而w表示窗口尺寸。事实上,w值取决于传感器覆盖模型,并且等于传感器的传感范围Rs;乘积kw2用常数C表示,则SE2BDA的计算复杂度等于O(Cmn)。

3.2优先覆盖范围

对于每个点p∈RoI,都有一个对应的事先定义好的最低事件检测概率阈值thp。如果pignistic概率θ1大于thp,则点p∈RoI被覆盖。或者说,如果BetP({θ1})≥thp,则p∈RoI被覆盖。本文以第1个问题为基础,加入优先覆盖目标因素,由此得到的算法称为E2BDAP。在SE2BDA中本文没有假定均匀覆盖。因此只需考虑与假设θ1对应的pignistic概率,就能处理优先覆盖问题。E2BDAP使用一个检测阈值矩阵Th作为输入参数来代替SE2BDA中的单值th,除此之外,E2BDAP与SE2BDA完全相同。

3.3网络连接性

如前面一样,本文以SE2BDA为基础加入网络连接性目标,得出的算法为E2BDAC。SE2BDA部署算法为增量算法,因此为连接性提供了本质保证。在每一步i中,使用BP发现所有可用网格点pa∈RoI及位于已部署传感器s1,s2,…,si-1连接范围内的网格点。本文将这些点表示为{Pac}。同时假定G′=(V′,E′)是利用E2BDAC算法已部署传感器s1,s2,…,si-1的连通图。G′是连通图。设Si是部署在pa点的新传感器,G″=(V″,E″)是新生成的连通图。pa点必须保证G″是连通的。

与SE2BDA相比,E2BDAC考虑了{Pac}网格点而不考虑{Pa}网格点此处描述矛盾,请作相应调整。。传输范围Rc作为E2BDAC的一个输入参数。

3.4同时考虑优先覆盖和网络连接性

要同时处理优先覆盖和网络连接性目标因素,本文以前述方法为基础,将E2BDAP和E2BDAC融合在一起,进而得出E2BDA算法,其伪代码见算法2,其计算复杂度为O(Cmn)。

4仿真实验

为了评估E2BDA算法的有效性,本文对E2BDA和最新部署算法(包含MaxAvgCov[11]、MaxMinCov[11]、MIN_MISS[12]和EBDA[9])进行对比。为了使评估的结果更为公正,对MaxAvgCov、MaxMinCov、MIN_MISS算法进行改进,使其也采用基于证据的覆盖模型。最近一些相关算法在本文性能评估时加以忽略,比如说文献[13]中的BDA,该算法即使多次迭代也无法实现全覆盖。

本文进行3步模拟:在第1步中,本文在均匀覆盖要求下比较不同部署策略性能;第2步中,在优先覆盖要求下比较不同部署策略性能;第3步中,在网络连接性要求下比较不同部署策略性能。假设RoI为正方形,其边长为n个单元格。在第1~2步中,设定Rc值较大以放松网络连接性要求。仿真参数(以网格点为单位)见表1。

4.1均匀覆盖

本文首先在3种均匀覆盖场景下对不同部署策略进行性能评估。三种场景下的th值分别为0.65,0.8,0.95,表2给出保证全均匀覆盖需要的传感器数量。

从表2中可以首先观察到,对各种部署策略,部署的成本随着覆盖范围增加而增加;其次,EBDA和E2BDA使用的传感器数目远小于另外三种部署策略。同时,E2BDA性能优于EBDA;当覆盖范围较大时,E2BDA相对EBDA的性能优势更加明显。

4.2优先覆盖范围

在这个部分,本文研究当不同区域有不同覆盖要求时各种部署策略性能。文献[9]根据多元正态分布实现优先覆盖要求,如图2所示。

4.3网络连接性

在这个部分,本文在网络的连接性要求下对不同部署策略进行性能比较。必须指出的是,除了E2BDA外,其他4种分布策略均未考虑网络连接性问题。本文在不同Rc值下,检测了不同分布策略生成网络的拓扑结构连通图,表4总结了实验结果。

当Rc等于4时,所有分布策略都能保证网络连接性,这是因为网络连接性与覆盖范围间有一定关联。文献[14]中,作者利用二元传感器覆盖模型对这一关联进行了研究,并证明了当Rc≥2Rs时,传感器覆盖范围可以保证网络连通性。基于证据的传感器覆盖范围模型条件下网络连接性和覆盖范围分析,不在本文讨论范围内。在本实验中,当Rc等于1时,只有E2BDA能保证网络的连接性。本文同时注意到,此时E2BDA部署成本比第一步要高,高出的成本是为了满足网络连接性要求。只有E2BDA在所有场景下都能保证网络的连接性。

计算机网络传输技术范文5

当前,计算机网络技术逐渐普及,全球信息化已变成人类发展的主要趋势。人们在生活及工作中愈发对其依赖,可是由于计算机网络具备开放性、多样性及互联性等特征,所以会造成私有信息及重要数据损坏的状况,从而令网络安全问题愈发严重,也被当前信息社会的各个行业所关注。

1计算机网络安全技术定义

对于计算机管理而言,计算机网络安全技术指的是数据处理系统使用的有关安全保障措施及系统处理方案,是通过这一方法确保计算机内的软硬件安全及数据安全,确保主要数据文件不会被恶意、偶然性攻击,确保数据不会产生泄漏问题。因此,计算机网络安全技术从本质而言尤为关键,其对保障计算机内部数据的稳定性、保密性、可用性具有较大的意义,以确保数据不会被损坏。可是,因为计算机用户身份不同,对一般客户来讲,通常是指个人隐私信息等安全传输于网络当中,可是针对网络供应商而言,其对网络安全技术的需求除确保基本用户安全信息乃至数据正常传输以外,还需对不同类别的突发状况及不良影响对网络安全产生的影响进行预防控制。

2主要病毒介绍

蠕虫病毒大多透过计算机网络系统漏洞进行传播,大批蠕虫病毒会将计算机系统传输通道堵塞,并且蠕虫病毒只要被激发,感染病毒的计算机则会通过网络向网络内的其他计算机传播携带病毒的电子邮件,逐步对网络内的其他计算机系统进行感染。木马病毒作为计算机网络内最普遍的病毒方式,其能够透过计算机网络系统漏洞或通信网络通道侵入用户计算机的网络系统当中,向外部网络传输计算机网络系统内主要的内容或信息,这一病毒的隐藏性较强,为计算机网络安全运转造成较大困扰。ARP病毒通过计算机网络传输通道,仿造或改变ARP数据包,影响计算机网络的安全稳定通信,对计算机网络数据的正常运用造成损坏。后门病毒具备特有的共性,则为通过计算机通信网络为具有安全问题的系统软件打开通道,严重危害到计算机网络的安全性,只要系统用具有病毒的系统软件,则会令计算机网络系统处于彻底瘫痪状态。

3计算机网络安全威胁的特征

3.1突发性与扩散性

计算机网络损坏一般并无预知性,并且影响力会快速蔓延。不论作为个体还是群体,计算机网络攻击均会由于网络的互联性而构成扩散的损坏力,其影响规模如不被控制则会呈现无限性扩散。

3.2隐蔽性与潜伏性

计算机网络攻击恰恰因为具有隐蔽性,且过程所需时间较短,令使用者无法预防。计算机攻击引发的效应需要一些时间,攻击通常需要潜伏于计算机程序当中,直至程序符合攻击效应引发的条件,被攻击对象才会发觉问题所在。

3.3破坏性与危害性

网络攻击通常仅对计算机系统引发严重的危害,令计算机处在瘫痪状态。并且只要攻击成功,则会为计算机用户造成严重的经济损失,还会危害到社会及国家的安全。

4计算机网络安全技术的影响因素

4.1物理安全技术的因素

(1)人为因素人为因素作为物理安全技术因素中最直观的因素也是最易预防的一个因素。人为因素分成两个部分:人为不重视因素损坏及不法分子破坏。人为不重视因素指的是人们在工作当中关于密码设定太过简易或针对重要资源通常不急于保护。比如计算机开机不设置密码。在机房工作人员、线路、主机等工作中懒惰或不作为使得网络维护不够及时,而令网络处在停工状态或较长时间处于瘫痪状态。不法分子的破坏因素则为不法分子被利益所驱使而罔顾法纪、不受道德束缚,而对传输网络电缆形成盗窃行为。并且由于被商业目的及其他目的所影响而窃取信息的表现。(2)自然因素自然界中具有许多自然现象,比如雷电、辐射等问题,会对露天状况中的各类传输线路形成不必要的影响,以此对网络传输的稳定性造成影响。

4.2人为逻辑安全因素

人为逻辑安全因素指的是透过不同编程软件的黑客入侵、非法授权访问、电脑漏洞、病毒及IP盗用等针对计算机形成的破坏及盗窃数据及信息。

5计算机网络安全技术的防护措施

5.1创建防火墙

防火墙经过连接网络数据包对计算机采取监控,防火墙好比门卫,对所有系统的门进行管理,对于不明身份的人员想要进入系统,防火墙则会立刻进行阻拦,并对其身份进行检验,只有获得用户许可后,防火墙才能将此程序传输的所有数据包进行放行。通常而言,用户对于一些并不了解的文件,应当及时阻拦,并透过搜索或防火墙提示对其性质进行确认。当前,适用范围最为普遍的网络安全方式则为防火墙,其可以有效避免网络中的不安全因素蔓延至局域网中(如图1所示)。

5.2建立备份及恢复功能

连接给定的属性及网络服务器,则为属性安全控制,对比权限设定更为深入的给予网络安全保障。网络属性不但可以对删除、共享、拷贝、执行、数据等进行控制,还可以对关键的目录及文件进行保护,以免有人故意修改、删除、执行目录及文件。透过备份系统,可以良好规避存储设施的异常损坏。庞大的数据库触发器及恢复主要数据,可以较大范围确保关键数据的恢复。

5.3提升病毒防杀技术

针对计算机网络的损坏性而言,网络病毒具备强大的破坏力,所以,对网络病毒的防范尤为重要。在生活当中,对网络病毒防范主要的是杀毒。实则不然,想要避免病毒的侵入,则需做好预防病毒入侵。假如计算机已经感染病毒后再对病毒进行确诊,通过杀毒的方式,则属于亡羊补牢,事后弥补的方式并不能真正将计算机的安全问题给予解决。因此,对计算机网络病毒最关键在防,其次为杀,用户可将一款正版杀毒软件安装于计算机当中,随时监督计算机病毒状态,并且还需及时升级杀毒软件病毒库,由于病毒随时变化,所以只有将病毒库及时更新,才可以确保追查到新病毒。只要发现计算机中具有潜在病毒,则需立刻清除。

5.4提高安全意识及安全管理

为确保计算机网络安全,必须提升计算机网络用户对安全预防的概念,并且强化计算机安全管理。为提高用户的安全意识,可以透过分析安全实例提醒用户,可以指派相应宣传人员讲解安全重要性,通过对案例中个人计算机所受攻击的原因进行探讨,以此提高计算机用户的防范意识,确保用户安全意识创建完善。可以从设置访问密码及权限入手,令计算机用户知晓,不论作为计算机开机还是打开计算机内的文件,均应当通过密码进行访问,并且确保自己设定的密码不会过于简单,但自己却容易记住,尽可能使用繁琐、较长的密码。访问权限设定主要是IP地址、路由器权限两方面,只有具有信任度的IP地址才可获取访问权限,对于陌生及违法IP请求,必须拒绝访问,如此才可确保计算机不受损害。设定路由器时,计算机用户可以通过自身意愿设定权限,或直接让管理员为固定计算机设定授权,如此才可以有效确保计算机网络的使用安全。

6结束语

计算机网络传输技术范文6

关键词:计算机网络安全;防范技术;物理故障;软件漏洞

1. 引言

随着计算机网络规模的高速发展,分布式网络系统的应用也越来越广泛,人们日常生活对网络的依附程度越来越大。网络安全[1,2,3,4]也越来越引起众多工程师和研究学者的关注,因为也正是由于网络应用大规模增加这一特点,网络受攻击的可能性也随之提高。在这种情况下,计算机网络安全预防就成为应用系统不可缺少的一个部分,而且要引起整个社会的重视,以提高计算机应用系统的安全保护。

2. 网络面临的威胁

目前,网络安全是网络研究者的一项重要课题,我们目前所经常用到的网络安全通常是指网络通讯的安全,传输数据的安全两部分组成。今天,计算机网络面临的安全威胁分为网络设备遭受的威胁和网络传输的信息遭受的威胁。影响计算机网络安全的原因有很多,有些有意的,有些是无意的,有些是人为的,有些是自然的,有意的人为因素比如“黑客”对网络系统的攻击,无意的比如系统内部的合法用户对系统资源的非法使用。总而言之,网络安全面临的威胁主要包括以下几个方面。

2.1 人为因素

人为因素分为两种,一种是网络管理人员配置安全措施造成系统的安全漏洞,由于使用者安全意识薄弱等都会造成对网络安全的威胁。另外一种就是“黑客”,这是计算机网络面临的最严重的威胁,“黑客”攻击计算机网络,盗取用户的相关信息甚至可以造成犯罪,当今是经常发生的事了,“黑客”恶意攻击计算机网络这种威胁又可以大致划分为主动攻击和被动攻击,主动攻击是指凭借各种力量有选择地破坏网络数据的有效性和完整性,被动攻击是指在不影响网络正常工作的情况下,对用户的信息进行截获、窃取和破译,以从中牟利,它们对计算机网络造成了极大危害并导致机密数据的泄漏。

2.2软件漏洞

现如今,虽然软件开发技术已经大幅度提高,但是不得不提的是,网络上使用的应用软件或者是系统软件总是存在各种各样的技术漏洞,系统并不是非常完美和安全。这些漏洞正是“黑客”等利用各种技术进行攻击的薄弱部位。

2.3网络运行环境发生故障

随着计算机技术的发展,网络技术的进步,计算机网络使用的范围越来越广泛,这些不同的使用者包括了各种各样的系统环境,比如网络布线系统、供电系统、通信链路和操作系统等。任何一个组成部分发生故障,都可以使计算机网络瘫痪,造成不可估量的损失。因此,网络系统运行的环境对网络安全造成的威胁也是不容忽视的。

2.4病毒威胁

计算机病毒始终是对计算机系统安全的一个无法根除的威胁,破坏操作系统和应用软件。尤其是在网络环境下,传播速度快,辐射范围广,更加难以彻底根除,一旦病毒侵入计算机网络系统,就会导致网络利用率大幅下降,系统资源遭到严重破坏,也可能造成网络系统整个瘫痪。

3. 计算机网络安全的防范技术

3.1 物理故障防范技术

对于计算机网络中的许多故障,很多是有物理设备引起的,这些物力设备包括电缆、路由器等。所以为了避免物理设备发生故障,可以采用结构化综合布线,容错系统等增加计算机网络的容错能力,当某一条光缆发生故障,使用备用光缆。计算机系统的运行要有良好的环境支持,所涉及的环境必须达到相应的安全标准。网络中关键设备的稳定性是网络系统安全运行的最基本的要求,为了防止因意外事故造成网络系统瘫痪的发生,除了上述防范措施之外还要做好关键设备的冗余备份工作。

3.2 网络系统软件防范技术

网络系统的软件主要包括有网络操作系统、数据库系统和应用系统。这些系统的安全性也是非常重要的。操作系统的安全通过授权、口令、标识、加密、跟踪、监视等技术措施实现。数据库系统是网络系统安全防范的核心,因为网络中传输的数据大部分都存贮在数据库中。数据库管理系统的安全级别要与操作系统的安全级别相对应,可以使用动态的措施对用户进行授权,另外对数据库还需进行加密。计算机网络中的应用系统千差万别,对安全和保密的要求程度也不是都完全一样,应该具体问题具体分析,对于相应的应用系统设计安全机制,从而达到系统安全的要求。上面所讲的防范技术主要包括了系统自带的安全措施,下面我们就介绍一些使用安全软件的防范措施。

3.2.1 防火墙技术

防火墙在网络或网络安全地带之间建立了一道安全屏障,就像一堵墙一样。它使用软件方式阻止网络访问某个重要的内部网络。防火墙在网络边界建立起来的相应网络通信监控系统来隔离内部和外部网络,阻挡外部网络的非法侵入,通常使用分组过滤、应用网关、服务器等安全控制手段实现其安全防护功能。一个好的防火墙系统,配备恰当的维护,将非常有助于预防Internet非法访问。但是防火墙有一个缺点,那就是不能很有效的控制网络内部的非法访问和病毒感染程序或文件的传输。

3.2.2 实时网络监测技术

网络管理员或者网络总监可以通过实时的网络监控软件为合法的网络用户预先设置访问权限,并对网络实施实时监控,阻止非法的网络访问。这些实时网络监测技术可以使用报警信号及时的通知网络管理员,有非法访问侵入网络。网络服务器可以自动阻止进入网络的访问者并记录其访问的次数,超过一定的阈值那么非法访问者将被自动锁定。

3.2.3 计算机杀毒软件

病毒对计算机以及网络系统安全的影响是灾难性的,网络中应配置有效的杀毒软件和防毒策略,阻止病毒在系统或者是网络上传播,定时进行扫描,以便病毒在进入局域网之前就被查杀,保证整个网络的安全。

3.2.4 网络传输数据加密

数据加密是网络传输数据最基本的安全保障之一,保护数据不被篡改、保持完整、身份确认等。目前网络传输数据使用的加密技术包括密钥共享加密、公开密钥机密和不可逆加密三种方式。密钥共享加密要求数据收发双方必须拥有同一密钥,其密钥管理成为系统安全的重要因素。公开密钥机密要求收信方和发信方使用相同的密钥,由于公开密钥技术的性能较差,限制了它的广泛应用。在实际数据加密应用过程中,人们通常将 公开密钥加密和共享密钥加密结合使用。就不可逆加密系统来讲,虽然不需要密钥加密,且经加密的数据无法还原,只有输入与原文相同的数据,才能得到相同的密文,适用于传输数据量非常小的情况。

3.3 管理员防范技术

对于一个完整的计算机网络系统来讲,人们必须制定一个规范的网络安全管理制度,培训网络系统管理员以及其他部门的相关使用人员,扎实做好人事安全管理,加强计算机网络使用人员的操作素养。一个健全规范的制度是确保网络安全运行基石。

4. 结束语

计算机网络安全是有机的、动态的,不能单一的使用某一种网络安全措施就完全能避免网络故障或者网络陷阱,必须使用多种技术,全方位多层次得结合,建立一个有机的网络安全保障体系,才能够保证网络传输数据的真是可靠、满足实时需求。

参考文献:

[1] 谢希仁. 计算机网络(第四版)[M]. 北京: 电子工业出版社,2003

[2] 胡道元. 网络设计师教程[M]. 北京:清华大学出版社,2001