即时通信技术原理范例6篇

即时通信技术原理

即时通信技术原理范文1

关键词:建构主义;即时通讯技术;教与学

信息时代的教育将是以网络信息技术为基础的教育。即时通讯(Instantmessaging)技术作为网络技术中最活跃的技术之一,将会彻底改变传统的教育思想、观念、内容和方法,改变传统的人才培养模式,对我们的学习行为产生深刻影响。

一、即时通讯综述

即时通讯是一个终端服务,它允许两人或多人利用网络对文本、语音、视频等多种形式的信息进行即时交流。即时通讯软件整合了电话的简单、即时和电子邮件的图文精确的特点,并且具备即时通讯、电子邮件、短信传送、视频对话、文件共享、影音播放等诸多功能。它具有六大特点:交流活动的实时性、间接性、自由性、主动性;交流角色的平等性;交流方式的灵活多样性;交流对象的多样性;交流通道的独立性、可拓展性;信息呈现的多媒体性和易保存性。即时通讯技术的诸多特点使它对现代学习行为产生了巨大的影响。

二、即时通讯技术对现代教学的影响

即时通讯技术在现代教育教学中是以学习的工具、学习的对象、学习的环境等多种角色面貌出现的,它冲击着传统的教育和学习方式,从多方面影响着传统的学习行为、教育模式和培养方式。即时通讯技术的出现使主动建构的、探索式的、协作式的、个性化的学习成为可能。

1.学习模式的转变。建构主义认为,学习不是一个被动的接受外界信息的过程,而是一个主动建构知识的过程;知识不是学来的,而是学习者按自己的需要以自己喜欢的方式自主建构完成的。在传统的教育模式下,由于教学手段的限制,教学活动主要是在教师、学生、课本、教学环境间进行的,教学信息的传递方式比较单一和迟缓,学生提问和教师答复都要受到时间和空间的限制,教学信息量只能维持在较低的水平,学生根本就没有进行信息选择的余地,只能被动接受。课堂上,往往是教师“主动讲”,学生“被动听”,学习模式以接受式学习为主,学习者知识体系的自主建构很难实现。将即时通讯技术引入教学,为学习者提供了丰富的交互性环境,可以帮助学生与来自全世界各地的学习者讨论交流,自由地发表自己的见解,并可广泛地接触不同的观点和思维方式,接受各种不同思想文化的启发;将即时通讯技术引入教学,可以大大增加教学的信息量,开阔学生视野,拓宽学生思路,提高教学效率;将即时通讯技术引入教学,为师生和生生之间的交流创造了更多的机会,协商式、合作式、探究式学习模式成为主要的学习模式。这些,都更有利于学生对知识的自主建构。

2.学习方式的转变。在传统学习中,知识呈线性排列,计算机技术使知识呈非线性的立体式网状结构排列,这种信息组织,是由结点和表达结点之间关系的链组成的网,可分成不同的关系和思维单元,符合人类认识记忆的规律。学习的方式也从线性转向非线性。学习者利用即时通讯技术在进行浏览、查询、注释等操作时,不必按教材原有的模式进行,可以任意组合、跳转,这是一种新的思维方式和自主学习方式。

3.学习环境的转变。即时通讯技术为个别化学习提供了更宽松的环境。传统的班级授课制讲求整齐划一,步调一致,因材施教成为可望而不可及的空话。即时通讯技术支持下的教学能够充分照顾个体的个性差异,以学习者为中心,给学生提供了一个可操作的自主学习环境,实行比较彻底的“异步教学”。学习者可以根据自己的需要、兴趣、能力和水平确定学习进度。他们就像走进了“自助式餐厅”——要吃什么、怎么吃、吃多少全由自己掌握。学习者完全掌握学习的主动权,他们不再是教学内容的被动的接受者,而是积极主动地参与到学习过程中的学习的主人。

4.学习时空的转变。在传统教学中,学习时空受到很大的限制,互动与交流活动常常局限于一个班级教室内,交互活动的人数及地域都受到限制,很难进行有效的协作学习。在大多数情况下,只能是基础好的学生去帮助和指导基础较差的学生,而基础较好的学生很难有机会从基础较差的学生那里获得帮助。因此,这种“互相帮助”、“协作学习”、“合作学习”,是以优等生的片面奉献为特征的,不是真正意义上的协作、互助与合作,学生的协作热情必须在教师的不断要求和刻意鼓励下才能得以维持。即时通讯技术被引入教学后,学习的交互活动不仅仅局限在一间教室里,甚至不局限在一所学校、一座城市、一个国家内,只要网络连通的地方,都可以成为学习与交互的场所。交互对象不受人数、地域和身份的限制,交互对象可以是教师群体、学生群体以及其他的网络访问者。互助性学习可以在同学—同学、同学—教师、同学—在线专家、同学—课件、同学—资源库等之间展开,在这个平台上的学习是真正意义上的互助的、协作的、多向互动的、自发的、开放的,也是高效的学习。

5.角色的转变。传统教学是以教师的“教”为中心的,一切活动都是围绕着“教”的行为展开的。教师是教学活动的统治者、主宰者,学生是被动的接受者。在即时通讯环境中,交流的角色是平等的,QQ、MSN等群里的教师和学生之间是平等关系,两者间不再有义务、责任等的约束,也不再有身份的差别,对于同一个问题,两者是本着共同探讨的态度进行讨论的。教学由“以教师为中心,以课堂为中心,以书本为中心”向“以学生为中心”转化,学生真正成为学习的主人。教师的角色将转变为学生学习的组织者、帮助者和平等的学习伙伴。教师的任务主要是为学生的自主建构提供各种支持。在这里,每个学习者既可以是学生,也可以同时是其他学习者的老师。或者说,在这里,已经没有了学生和老师的区分,每个学习者都具有多重的身份,即既是知识和信息的分享者,又是知识与信息的提供者。

6.交互方式的转变。传播学中有一个“沉默的螺旋”的概念,其含义是人们为了避免成为异类,陷入孤独,往往在大众媒体或舆论活跃分子发表了意见之后,不再表达自己与之不同的观点。在传统教学中,交互活动共用一个交互通道,学习者必须按顺序发言,同步交互,交互活动是完全公开的。这必然使一些“胆小者”为避免人前出丑而尽可能逃避发表与众不同的言论,导致“沉默的螺旋”现象的出现。这正是传统教学中学生不敢表达自己的观点,创造性思维、创造能力、独立解决问题能力不能得到很好发展的一个重要原因。在即时通讯环境下,交互活动具有多样性、间接性、隐蔽性、自由性等特点,交互通道具有独立性和可拓展性。即时通讯环境中的交流活动多数是点对点的对等通讯(Peer To Peer)。学习者可以根据自己的需要和兴趣自主地选择交互的方式和时间,交互可以是公开的也可以是隐蔽的,可以是同步的实时的也可以是异步的延时的,它使人与人的沟通突破了时空极限、等级极限、环境极限、心理极限……交流环境是宽松的,允许和鼓励“不同声音”的存在。在即时通讯环境下,每个学习者都可以提出自己的见解和主张而不相互干扰,可以很好地避免“沉默的螺旋”现象的出现,这样更有利于培养学生的创造性思维和创造能力。

7.学习体验的转变。学习应该是一种快乐的事情,学习过程应该是一种快乐的体验。然而,由于传统教学手段单一、教学模式僵化、教学环境封闭等原因,致使许多学生存在厌学的心理,在他们看来,学习是枯燥的、令人厌恶的和让人恐惧的。即时通讯技术支持非线性实时多向交流活动,即时通讯中的交流具有实时性,信息呈现具有多媒体性和易保存性的特点。它不仅能传递文字信息,还能够传递语音、图片以及视频等,信息内容逼真、形象、丰富而完整。信息还原程度高,更具有真实感,可以为学生的自主建构提供真实、丰富和复杂的情境,可充分调动学习者的各种感官把一些抽象的东西具体化、生动化,使对信息的接受和理解更容易,记忆更深刻,而且所有的信息数据都可以保存下来,为以后的复习和整理提供了方便。即时通讯技术真正地实现了寓教于乐,使学习变得更轻松,更有趣。

三、反思

近年来,我国教育技术基础理论研究有了较快的发展,建构主义学习理论已成为我国教育技术的基本理论之一。作为一种学习的哲学,建构主义认为,“科学知识是不能传递的”,知识不是通过教师传授得到的,而是学习者在一定的情境即社会文化背景下,借助其他人的帮助,利用必要的学习资料,以自己喜欢的方式通过意义建构而获得的。建构主义者提倡在教师指导下以学习者为中心的学习,既强调学生的认知主体作用,又不忽视教师的指导作用。他们认为,教师应该是意义建构的帮助者、促进者,而不是知识的传授者、灌输者;学生是信息加工的主体,是意义的主动建构者,而非外部刺激的被动接受者或被灌输的对象。基于这种观点,建构主义学习理论提出了以下教学原则:(1)科学知识的学习是学生主动建构知识的过程,这是建构主义关于教学本质的明确表达,他们强调自主的意义建构是学习者知识形成的唯一途径;(2)科学探究是学生建构科学知识的最重要的学习方式,强调让学生自主寻找用于解决问题的信息与方法,这个过程本身就是一种知识;(3)重视学生的原有知识经验在学习中的重要性,强调依靠背景知识进行自主建构;(4)重视提供真实复杂的情境,让学生在真实情境中建构知识;(5)提倡合作与互助学习,为知识的社会建构提供机会;(6)重视发挥教师的指导作用,教师必须为学生的知识建构提供支持条件。然而在传统教学条件下,建构主义的这些教学主张是很难实现的。要想实现建构主义学习论所要求的教学环境,推行建构主义学习论所提出的教学原则,必须引入新的教育技术手段。

即时通讯技术之所以能够被引入教学,很大程度上是借助了建构主义学习理论的支持。同时,即时通讯技术的诸多特点也恰好可以满足建构主义学习理论对教与学的要求,反过来支持了建构主义所推崇的教学原则,在客观上推动了建构主义学习理论的发展。在建构主义学习理论的支持下,即时通讯技术被引入教育教学领域后,使教学行为发生了很大变化,学生学习知识的途径及学习环境发生了根本性的变化。即时通讯技术为建构主义学习理论所倡导的理想的学习环境提供了物质基础,使建构主义关于教与学的主张的实现成为可能,使主动建构的、探索式的、协作式的、个性化的学习成为可能,在理论和实践两方面验证了建构主义学习理论的优越性,对我们培养学生的合作与交流能力、探索精神、创新精神、创造性思维力等方面产生了巨大的推动作用,为我们的教育注入了新的生机和活力。

参考文献:

[1]钟启泉.信息化社会与教学技术现代化[J].上海教育,1997(8).

[2]陈琦.对计算机辅助教学的几点思考[J].北京师范大学学报:社科版,1994(5).

[3]李秋洪.电脑网络:新生活的开始[J].百科知识,1999(1).

[4]钟志贤.学校现代教育技术应用的新思考[J].中小学电教,2000.(5).

[5]王松涛.论网络学习[J].教育研究,2000(3).

即时通信技术原理范文2

关键词:内联网数据安全;动态加密;算法实现

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)34-8125-03

随着Internet的快速发展与普及,各种网络应用管理软件得到极大的发展,在各大高校中,各种基于网络的管理系统得到大量的开发,但由于网络的开放性使得管理系统的网络传输数据的全安性受到严重的威胁,那么如何开发一套即安全又稳定的管理系统是摆在管理者面前的急需解决的问题。为了预防计算机网络存在的潜在威胁与攻击,网络安全管理者要为自己所管辖的网络建造起强大、安全的保护手段,主要通过以下六个安全层次来完成:即修补和阻止网络漏洞、加密、认证、防火墙、安全协议和法律事务。其中数据加密技术在网络传输数据中的应用就显得尤为重要。

1 加密技术

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。"加密",是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

根据加密类型我们可以简单地分为三种:

1)根本不考虑解密问题。主要采用的是一种不可逆加密算法思想,一经加密,就很难从密文中破解出原文;

2)私用密钥加密技术。私用密钥加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密,这种算法又可称为可逆加密算法思想。这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露则直接影响到信息的安全性;

3)公开密钥加密技术。l976年,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数-单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。

2 在高校内联网管理系统中引入加密技术

在各种高校内联网的管理系统中,数据交流主要存在于管理端和用户端之间,并且所用数据都在管理系统的控制与管理下,对于管理系统的使用者来说网络数据加密传输完全是透明的,基于这个特点,管理系统的网络数据传输技术手段主要采用加密的前两种类型,即不可逆加密算法和私用密钥的可逆加密算法。

在网络管理系统中,根据网络中传输数据重要性的不同可以采取不同的加密类型进行加密传输。针对用户的登录信息(如用户名和密码)可采用不可逆的加密算法实现,即使用该信息在网络传输过程中被人窃取也很难知道其真实内容;而对其用户登录成功后所传输的相关信息则采用私用密钥的可逆加密算法,这样信息在网络传输中使用的是密文,密文到达用户端后再通过相同的解密密钥进行解密获取信息明文。其实现思想示意图如图1所示。

在实际实现中,为了增加传输数据的安全性和破解难度,针对加密后的静态密文再经过动态密钥进行加密后连同动态密钥一起生成新的动态加密密文传输给接收方,这样使得同一个用户名和密码在不同时刻登录时在网络上所传输的密文都不一样,这样即使有人多次从网络信道上窃取信息也很难发现其中的秘密,而接收方只需从动态传输密文中恢复出静态密文,再根据相应的私密密钥获取原文即可,从而使得数据的网络传输更加安全和灵活,其主要实现思想见图2所示。

根据图1可知,不可逆加密算法是针对于登录信息实现加密的主要算法,所谓不可逆就是从加密后的密文中无法恢复出原文,即使你能获得密钥也很难从密文中倒推出原文。下面本人给出一个简单的不可逆算法思想:对于任意一组字符串,利用一组加密钥对字符串加密生成一组固定长度的加密字符串(加密字符串长度原则上要大于原字符串的长度),即例如对于长度小于16个字符的原字符串经过加密后都生成一个固定长度为64个字符的加密串。这样就很难通过一个64个字符的加密串倒推出原始的一个或多个字符串。其主要实现函数如下:

根据图1可知,采用私用密钥实现的可逆加密算法是针对于管理系统中各种查阅信息所采用的加密算法思想,即要求相关信息通过相应的私用密钥加密后生成密文,再把密文传输到用户端后用相应的私用密钥解密后获得原始相关信息的过程。现在有很多成熟的可逆加密算法可用,例如DES、3DES和IDEA等等。根据数据的安全程度不同可采用不同安全级别的加密算法,而对于内联网管理系统的数据,其使用范围仅限于内联网,用户群体少,也可采用一组简单的可逆加密算法来实现。

根据图2可知,要想实现网络数据的动态加密传输还需要对已加密的静态密文利用生成的动态解密进行再次加密码就可以生成新的动态传输密文,所得动态传输密文与动态密钥一起作为网络信道传输数据进行数据传输即可,其实现代码如下:

接收端接收了发送端发送来的动态传输密文后,首先从动态密文中获取固定长度klentgh的动态密钥,再利用动态密钥逆向解密出的静态密文,再利用相同的私密密钥进行反向解密出原文,其实现代码如下:

3 总结

该文根据内联网管理系统的特点,结合当前的数据加密技术,引入动态密钥将网络中传输的静态密文变成了灵活多变的动态密文,较大地提高了系统的数据安全性,增加了网络加密数据的破解难度,为内联网的各种应用系统的在网络数据传输方面开发和实现提供较好的思路和方法。根据该文中的网络数据加密传输思想,若想提高数据解密技术的难度,可直接引入最新的加密算法即可,理论上算法越复杂,密钥长度越长,被破解的难度就越大。

参考文献:

[1] 屠文.网络信息安全传输系统的设计和实现[J].电脑与电信,2008(7):45-48.

[2] 周曦民.我国网络安全现状的分析及建议[J].电信快报,2004(10):1-4.

即时通信技术原理范文3

[关键词]FMT-TDMA卫星;通信体制;技术

中图分类号:TN927.2 文献标识码:A 文章编号:1009-914X(2015)45-0155-01

1 FMT-TDMA卫星通信体制的研究现状

当前,卫星的通信系统有多种多址方式,主要可以分为TDMA、FDMA、SDMA和CDMA等。现如今,卫星通信技术得到了迅猛的发展和不断的改进,也有一些通信体制综合了不同的多址方式,将多种方式的优势发挥到最大化,而MF-TDMA就是其中颇具代表性的一种。FMT指滤波多音调制,FMT技术同MF-TDMA体制的结合产生了一种优势明显的新卫星通信体制,即FMT-TDMA卫星通信体制。

2 FMT-TDMA卫星通信体制的调制与解调技术论述

2.1 FMT模型及其实现技术

FMT即滤波多音调制技术,属于以均匀滤波器组为基础的多载波技术。均匀的滤波器组能够将信道进行严格的区分,相邻的信道之间具有一定的间隔,且每两个信道的频谱都不尽相同。而所谓均匀滤波器组,及具有相同频率间隔的一组低通滤波器,且这些低通滤波器均对频带具有一定的约束能力。

在FMT模型的实现过程中,如何有效地进行数据延拓、数据加权、数据计算,且如何输出样值都是需要重点关注的部分。为了在节省资源的前提下实现上述模块的功能,可以利用多相的方式。

2.2 数字化分路实现技术

在数字化分路实现技术方面,主要需要关注多相滤波器、FFT模块等的设计,在此我们也将分两部分对数字化分路实现技术进行介绍:

首先,设计多相滤波器的过程中有两点是必须要予以关注的,即速度与资源。速度指的是实现的速度,资源指的是我们应尽量保证硬件资源可以重复使用,节省资源。而实现这两点目标的方式即减少对乘法器和加法器的利用。

在对FFT模块进行设计的过程中,A/D之前的频率响应带并不是我们最需要的门函数,在这种情况下,为了避免频谱发生重叠,就要以较高路数的信号作为采样的带宽。

2.3 信道均衡技术

作为干扰ICI小,具有良好抗频偏能力的FMT系统,其子信道频谱不重叠的特征是通过原型滤波器的使用来保证的,与上文中要求采用理想重构条件不同,该原型滤波器恰恰使用了不满足理想情况的重构条件。但这也直接使得不良情况的发生,即系统内部符号间的干扰会增大,这对FMT整体系统的功能都势必会造成反面的影响。为了改善这一情况,就需要在系统整体的接收端部分引入信道均衡技术,该技术对于消除系统内部符号间的干扰是十分有效的。在信道均衡技术的实现过程中,我们最常使用两种方法有常数模算法和盲均衡算法,目前在自适应阵列的相关领域中应用的极为广泛。

3 FMT-TDMA卫星通信体制的组网技术论述

3.1 FMT-TDMA组网构成

FMT-TDMA的组成通常可分为两个部分,其一为主站,其二为一般业务的地球站,且一般业务的地球站往往有多个。上述两个部分之间信息的传输通道是时隙信道,通过信息的传输,主站和一般业务的地球站之间的信息沟通主要包括业务信息以及控制信息等。主站能够将FMT-TDMA参考信号发送至地球站,而地球站则需参考主站,一旦主站中产生一定的问题,必须能够快速简便地将其中一个地球站转换为主站继续进行工作。

3.2 FMT-TDMA组网技术的不同类型

本文中,笔者将对FMT-TDMA组网技术中的星状组网和网状组网进行一定的介绍。星状组网和网状组网之间是存在联系的,前者由后者派生而产生,且FMT-TDMA体制在前者中的表现会更加突出。在星状组网的情况下,主站能够辅助一般业务地球站完成定时及频率控制等功能,这就要求主站能够对若干载波信号进行解调。星状组网的结构为中心站和远端站,其中远端站通过中心站的中装功能进行信息采集。中心站的位置通常是不变的,而远端站则比较灵活。而网状组网是通过结合若干种速率的载波与虚电路技术而实现的。网内存在多个地球站,网内多对多的组网通信是通过一定的技术来保证的。

4 FMT-TDMA卫星通信体制的算法分配论述

4.1 FMT-TDMA信道分配算法的定义

在对FMT-TDMA信道分配算法进行研究之前,首先我们需要明确几个与之相关的定义。在本文中所要讲的信道,指的是一个二维结构,组成部分包括载波和时隙。不同的时隙共同构成了一个帧,若干个载波占用多项频带资源。因此,信道的资源也就可以随之分为两个部分,及申请时隙和数据时隙两种通道。而时隙作为一个时间单位出现,每经过一个时隙,系统中的地球站就会发射突发信号,且需保证每次的突发信号都不能超过规定的时隙。如果不按此前提进行操作,就会影响其他地球站的信号发射情况。

4.2 FMT-TDMA信道分配的策略及方法

FMT-TDMA卫星通信体制中,地球站在正式传输数据之前,需要保证同步组网的时间一致。当对信道的分配进行统一的控制之后,就可以在中心站完成对时隙的分配。首先,一般业务地球站需将申请信息发送至中心站;然后,一般业务地球站会进行解析和分配的过程,从而能够使用时隙,并依照规定发射突发信号。而在时隙分配的过程中,各地球站只能在一个载波上发送信号,这一分配原则是由FMT-TDMA体制的原理所决定的。

5 FMT-TDMA卫星通信体制的算法再分配论述

5.1 FMT-TDMA信道再分配算法的定义

所谓时隙分配,即在信道受到限制无法进行分配的情况下,即便信道之间有一定的空闲时隙,也不能满足各地球站进行分配的要求值,而这对信道的利用率扩大是十分不利的。为了解决这一弊端,我们引入了再分配算法。再分配方法意指借助于调换时隙来将空闲时隙与冲突时隙相剥离,这样一来,信道时隙的利用率得到了一定的提高,时隙碎片也能够得到充分的利用。

5.2 FMT-TDMA信道再分配算法的改进及仿真分析

FMT-TDMA卫星通信体制的信道再分配算法中存在着一定的问题,需要进行改进,主要表现为再分配算法的时间可能分配的太长。为了解决时隙冲突链中可能出现的该问题,我们先将时隙冲突链看成两个部分,第一个部分为按照规定进行的时隙分配,另一部分为当时隙分配出现问题时系统自动开启的时隙再分配。针对前者,我们可以借助时间优化的算法,对时隙中的冲突进行及时的检测,从而大大减少时隙分配所耗费的时间;而针对后者,我们则通过对冲突的快速检测来推动轮询的进行,并及时改进状态记录表。

6 小结

综上所述,笔者对FMT-TDMA卫星通信体制的关键技术由多个方面入手进行了较深入的论述。FMT-TDMA卫星通信体制的关键技术主要包括调制技术、解调技术、组网技术以及相关资源分配的技术。而在FM5-TDMA技术的研究过程中,对其信道利用效率、当有较多数量的时隙因子时对其进行再分配、仿真程序的验证、理论与实际的融合方面都需要进行进一步的深化,不能仅仅局限于对各个技术的简单分析,这也是笔者今后将完成的工作。

参考文献

即时通信技术原理范文4

计算机通信技术经过长时间的发展,在各个方面都有着很大的应用,并且发挥着巨大作用,为人们生活提高了较大便利。

(1)在信息处理和管理系统中的应用

随着计算机技术的普及,人们在办公时越来越依靠计算机来完成相应的工作,而信息处理和管理系统都可以很好地运用计算机通信技术。计算机通信技术应用到信息处理后,大大提高了人们信息交流的速度,同时还减轻了大量的人力物力。另外一方面,一些企业可以运用计算机通信技术来联系新客户、处理内部管理业务等,同时还开发了VPN技术,来办理企业的异地业务,从而打破了时间和空间的限制,为企业赢得了巨大利润。

(2)在多媒体领域中的应用

计算机通信技术运用在多媒体领域体现了很多方面。首先在传统的电视、计算机方面,计算机通信技术推动了网络电视、手机网络的发展,很多电视厂家都在运用计算机通信技术来加强自己产品的革新;其次在多媒体信息的采集、处理和传输方面,大量的计算机通信技术也运用到其中,比如远程教育、视频通话等功能开始陆续出现,不仅可以满足人们的办公教学需求,还极大地丰富了人们的娱乐需求。远程教育是其中比较有代表性的,也是发展比较成熟的一种,打破了以往时间和空间的限制,学生可以在家中就可以完成相应的文化教育,这样既节省了大量的人力物力,就可以提高学生学习的效率。随着远程教育的不断开展,这种形式的教学模式也成为我国职业教育非常重要的一种模式。

(3)在即时通信中的应用

即时通信技术是目前最为常见的一种通信方式,比如手机下载的QQ、微信、微博、饿了吧等APP软件就是其中非常有代表性的一种,而计算机通信技术就是它们得以利用的主要工具,主要原理在于手机终端通过服务器和其他手机终端进行信息交换,从而实现网络通信的目的。这种即时通信的大量普及对方便人们的日常生活有着非常大的作用,比如人们利用QQ、微信等聊天工具可以实现远端即时对话,打破了时间和空间的限制;人们利用淘宝、京东商城可以足不出户就可以购买自己喜欢的商品;人们利用饿了吧、美团网就可以在家中等待自己团购的快餐等。所以我们的日常生活正在慢慢被计算机通信技术而改变,从衣食住行的每一个角落都有计算机通信的介入,这样大大方便了我们的生活起居,节省了人力物力,这就是计算机通信技术的魅力。

(4)在远程控制中的应用

远程控制是计算机通信技术进一步发展的方向,也是进一步方便人们日常生活的主要趋势。比如目前苹果公司的产品就是利用计算机通信技术来实现远程控制,人们可以直接利用手机就可以对家中的设备进行指令,从而更加方便人们的生活。计算机通信技术在远程控制中应用的原理在于:家庭终端设备和电话、计算机等工具相连,从而通过后者来操纵前者的运转,达到指挥的目的。

二、总结

即时通信技术原理范文5

溯及力问题,就是法律规则的时间效力问题,即法律规则是否对其生效以前的事件和行为是否有效,如果有效就是溯及既往,如果无效就是不溯及既往。目前国内关于溯及力问题的研究主要集中在刑法领域,其他如行政法的税法领域也有一些涉及,但从法学理论角度对溯及力问题的论述,特别是法不溯及既往原则的确立缺乏系统性和深入性的探讨。溯及力理念的缺失,导致立法中长期忽视法的溯及力制度所承载的价值导向在消防安全领域的具体体现,在法律适用中固守一元化的不溯及既往原则,看似维护了形式上的平等,却存在影响实质平等和公共利益的可能。所以,必须在法的安定性和公共利益维护之间找到平衡点,重塑法不溯及既往原则,为技术标准这一法律范畴下的准法律规则的实然价值提供强有力的法律支撑。

在美国、加拿大、法国、日本以及我国香港台湾地区都规定了在涉及重大消防安全利益时允许消防技术标准溯及既往。例如,台湾《旧有建筑物防火避难设施及消防设备改善办法》第3条规定:“旧有建筑物为维持原有使用,经主管建筑机关检查,认为其防火避难设施及消防设备有影响公共安全之虞需改善者,应以书面通知建筑物所有权人或使用人,限期令其以本办法规定改善,逾期未改善或者改善仍不符合本办法规定者,应令其停止使用或改变为其他依法容许之用途”。由于消防技术标准溯及既往的规定在一定程度上损害了行政相对人对政府行政行为的信赖利益,所以各国均将消防技术标准溯及既往的范围作了严格的限定,即仅适用于可能发生重大人员伤亡的场所,并综合考虑建筑物的实际情况和整改难度,确定合理的过渡期限,以方便当事人筹集资金、落实整改措施,还通过税收和金融信贷方面的优惠,补偿当事人损失的利益。比如,美国国会于2009年2月25日审议通过了《自动喷水灭火系统鼓励法案》,将2003年4月11日以后投入使用建筑的自动喷水灭火系统折旧年限统一缩短为5年(之前商业建筑为39年,住宅建筑为27.5年),即通过增加折旧费用来减少应税收入,从而使当事人得到减税优惠。

2“从旧兼保护”———国家消防技术标准溯及力原则的确立

法不溯及既往是我国《立法法》确立的溯及力原则。《立法法》第84条规定:“法律、行政法规、地方性法规、自治条例和单行条例、规章不溯及既往,但为了更好地保护公民、法人和其他组织的权利和利益而作的特别规定除外”,这是从立法层面对法不溯及既往原则的规定,并普遍适用于各实体法和程序法体系。《建设工程消防监督管理规定》(公安部第119号令)第6条第2款规定:“新颁布的国家工程建设消防技术标准实施之前,建设工程的消防设计已经公安机关消防机构审核合格或者备案的,分别按原审核意见或者备案时的标准执行。”可见在实践中,国家消防技术标准也是严格按照法不溯及既往原则来适用。但是,严格依据法不溯及既往原则适用国家消防技术标准,在实践常常会出现这样一种情况,即在同一时间点上,两座建筑结构、使用性质完全相同的建筑,由于设计、施工和投入使用的时间不同,依据同一版本的国家消防技术标准会得出两种截然相反的结论,而这两种结论的事实依据却都是合法的,虽然可以基于法不溯及既往原则对此进行合理的解释,但解释的价值仅确保了法的安定性,却无法解决两种不同的消防安全状态如何满足同样一种消防安全需要这一社会价值的问题,这就要对法不溯及既往原则的例外进行讨论。可以说,从法治理念和各部门法理论的视角看,研究法律不溯及既往原则有哪些例外,比研究这一原则本身更为复杂,也更具有理论价值和实践意义。

《立法法》第84条在但书中允许法不溯及既往原则有例外,即规定了“从旧兼有利”的立法原则。“从旧”就是指法不溯及既往,“有利”则是一种价值判断,即为了保护公民、法人和其他组织的权利和利益法律可以有溯及力。基于“有利溯及”原则,刑法领域规定了“从旧兼从轻”原则,民法领域规定了合同有效优先的例外,行政法领域规定了税法的“弱度溯及”。可以看出,“有利溯及”要保护的是与公权力主体相比处于弱势的群体,从而在公权力和私权利之间保持平衡。同时,“有利溯及”还要合理的保护公共利益的实现,社会群体及成员的安全就是公共利益的内容之一。正如富勒所说“有时会出现这样的情况:在其中,赋予法律规则以回溯性的效力不仅变得可以容忍,而且时间上还可能为促进合法事业所必需。”

综上所述,确立国家消防技术标准溯及力原则必须要在我国现有立法规范的框架内,充分考量法的安定性优先与公共利益的最大保护,合理削弱溯及既往之例外的不利因素,寻求立法效果与社会效果的统一,鉴于此,“从旧兼保护”原则的确立更好的解决了国家消防技术标准在适用方面的问题。首先,“从旧”原则是严格遵循我国法不溯及既往这一立法原则的规定,在确保法的安定性优先的前提下,充分保护行政相对人的合理信赖利益,也充分体现法律的基本精神。其次,“保护”原则是对“从旧”原则的补充和例外,即当代表社会整体福祉的公共利益明显大于具有个体利益特征的信赖利益时,出于保护公共利益实现的目的,信赖利益不得不退到次要位置,法律获得溯及既往的效力。最后,为了禁止权力的滥用,需要给“保护”原则套上“紧箍咒”,严格限制溯及既往的适用范围、内容和程序,即必须是有关国家消防技术标准强制性规定中,涉及可能造成重大人员伤亡和财产损失的公共消防安全领域,经过特别程序的批准,通过合理确定过渡期、限期整改或变更建筑物使用性质等措施,实现公共利益的保护。

3基于信赖保护原则的“不利”溯及之解决

通过对溯及力的分析可以看出,对国家消防技术标准溯及既往的禁止并非毫无例外,这些例外情形与信赖保护原则密切相关,基于信赖保护原则国家消防技术标准在通常情况下没有溯及力,一旦溯及既往,基于信赖保护原则的要求,要充分给予利益“不利”方以救济,寻求个体利益的保护。结合我国立法实践并借鉴国际通行做法,可以将“不利”方信赖保护的措施分为程序保护和实体保护两个方面。程序保护措施包含两个方面,一方面要求国家消防技术标准在修订并且可能溯及适用之前,给予具有正当信赖的相关当事人一定的程序权利,如要求听证、表达意见、请求给予过渡期等;另一方面当国家消防技术标准基于保护公共利益的需要损害到个体的信赖利益时,给予当事人保护实体权利的程序上的请求救济权,如建立抽象行政行为诉讼制度。

实体保护措施也包含两个方面,一方面是给予经济补偿,即按照当事人由于“保护”溯及而产生的实际损失给予经济上的补偿,如通过货币直接给予补偿,或者通过金融信贷、税收等方面的优惠政策间接进行补偿;另一方面是制定过渡条款,给利益相关人自我救济的机会,减少实际损失。其优点是即可以使新标准得以适用,又减轻了新标准“保护”溯及对旧标准适用的冲击,减轻了信赖利益的损害。具体而言,过渡条款可以概括为四个类型:分段执行、延后执行、部分执行、渐进条款,这四种过渡条款类型在适用上各有其优点,但也各有其不利之处,在新的国家消防技术标准适用中,可以结合个案的具体情况选择适用,合理确定过渡条款的适用类型。需要注意的是,信赖利益的保护并不是绝对的,并不意味着信赖利益需要得到国家完整的保护,即国家保护的利益与当事人实际损失的利益在价值上相当,这是对信赖保护原则的误解,因为信赖保护原则并不是绝对的,信赖补偿的数额应具有上下限,从而合理限制当事人的利益驱动,实现信赖保护的公正。

4结束语

即时通信技术原理范文6

1.量子通信的基本原理及发展

量子是对原子、电子、光子等物质基本单元的统称。量子通信(Quantum Teleportation)是指利用量子纠缠效应进行信息传递的一种新型的通信方式,是量子论和信息论相结合的新研究领域。量子通信主要涉及:量子密码通信、量子远程传态和量子密集编码等。

1.1量子通信的起源

量子通信起源于19世纪20年代的“量子纠缠”。在量子力学中,有共同来源的两个微观粒子之间存在着某种纠缠关系,不管它们被分开多远,只要一个粒子发生变化,就能立即影响到另外一个粒子,即两个处于纠缠态的粒子无论相距多远,都能“感知”和影响对方的状态,类似于人类的“心灵感应”。值得一提的是,尽管爱因斯坦最早注意到微观世界中这一现象的存在,却不愿意接受它,并把它斥之为“幽灵般的超距作用(spooky action at a distance)”,认为在量子力学的诠释背后一定有着更根本的规律,它们才能正确、全面地解释量子现象。

1.2量子通信的雏形

量子通信的概念是美国科学家贝内特(C.H.Bennett)于1993年提出,即是由量子态携带信息的通信方式,利用光子等基本粒子的量子纠缠原理实现保密通信过程。量子通信的概念提出后,有6位来自不同国家的科学家基于量子纠缠理论,提出了利用卫星网络、光纤网络等传统信道与量子纠缠技术相结合的方法,实现量子隐形传送的方案,即将某个粒子的未知量子态传送到另一个地方,把另一个粒子制备到该量子态上,而原来的粒子仍留在原处,这就是量子通信最初的基本方案。量子隐形传态不仅在物理学领域对人们认识与揭示自然界的神秘规律具有重要意义,而且可以用量子态作为信息载体,通过量子态的传送完成大容量信息的传输,实现原则上不可破译的量子保密通信。

1.3量子通信的现状

目前对量子通信的理论方案和实验研究,主要集中于利用光纤信道和点对点的陆地无线光信道。在标准光纤信道中,2007年6月,一个由奥地利、英国、德国研究人员组成的小组,在量子通信研究中创造了通信距离144公里的纪录。在点对点通信上,2008年,在《新物理学》(New Journal of Physics)杂志上,一支意大利和奥地利科学家小组宣布,他们首次识别出从地球上空1500公里处的人造卫星上反弹回地球的单批光子,实现了太空绝密传输量子信息的重大突破。在多点通信上,2009年9月,中国科学技术大学潘建伟教授领衔的科研团队,建成了3节点链状16公里的自由空间量子信道,并在此基础上建成了世界上首个全通型量子通信网络,首次实现了实时语音量子保密通信,在23km的自由空间信道中,实现了基于单光子的量子密钥分配;在600m的自由空间中实现了基于纠缠光子对的量子密钥分配实验。如果按照这种速度发展下去,量子通信预计在2020年之前就可以进入实用。

2.量子通信的主要特点

量子通信与成熟的传统通信技术相比,具有以下主要特点:一是保密性强。量子密码通信其实不在于密码通信本身,量子密码技术不是用于传输密文,而是用于建立传输密码本。根据海森伯不确定性原理和量子不可克隆的特点,信息的量子比特或量子位一经检测,就会产生不可还原的改变,用量子位传递加密信息,若在到达预定接收者途中被窃取,预定接收者肯定能够发现。再加上量子通信采用的是“一次一密”的加密方式,且绝对不会重复使用,确保了通信的保密安全。

二是隐蔽性高。量子通信利用单量子纠缠现象,使光子、电子甚至是原子之间能相互影响(制约),从而传递信息。当其中的一个量子发送信息时,它本身并不移动,也不用借助其他媒介,另一个相关量子自然会接收到这个信息,空间距离和中间介质将不再成为通信的障碍。由于量子通信过程不存在任何电磁辐射,无论现有的无线电探测系统性能如何先进,对量子通信这种完全无“电磁”的通信目标,也是无能为力的。

三是应用性广。由于量子通信过程与传播媒质无关,传递的过程不会被任何障碍阻隔,甚至量子隐形传态过程中可穿越大气层,所以说量子通信的应用非常广泛,它既可以在太空中进行通信,又可以在海底等恶劣条件下通信,还可以在光纤等介质中进行信息“传递”。应用到卫星通信、深海通信、太空通信和光纤通信等领域的前景广阔。

四是时效性高。由于量子通信时延为零,可以实现超光速通信,将极大地提高通信速度;量子通信具有空间远距离、大容量、易组网等特点,可以用来构筑高速、大容量的通信网络,用于高清晰度图像、大容量、超高速数据的传输,便于建立量子因特网。

3.量子通信的应用前景

3.1建立全新卫星通信网

由于单光子在现在的硅光纤和陆上自由空间中的传输距离受到了限制,使量子通信的距离目前只有百余公里,无法实现全球范围意义上的量子通信。现在已经得到广泛应用的卫星通信和空间技术,给全球范围的量子通信提供了一种新的解决方案。即可以通过量子存储技术与量子纠缠交换和纯化技术的结合,做成量子中继器,突破光纤和陆上自由空间链路通信距离短的限制,延伸量子通信距离,实现真正意义上的全球量子通信。

3.2构建超光速信息网络

随着量子通信技术的研究突破和日趋成熟,可以利用量子隐形传态以及超大信道容量、超高通信速率和信息高效率等特点,建立有特殊需求的超光速量子通信网络。利用量子通信网络可实现大容量、高速率信息传输处理及按需共享,满足信息综合分析及辅助决策的需求。

3.3用于深海通信

目前岸基与深海之间的通信是采用长波通信方式,不仅系统庞大、设备造价高、抗毁性差,而且仅能实现海水下百米左右的通信。量子通信不同于传统的“波”通信,在同等条件下,量子通信获得可靠通信所需的信噪比,要比其他现有通信手段低30~40dB,加之量子通信的光量子隐形传态与传播媒质无关,这为深海通信开辟了一条崭新的途径。

3.4用于隐蔽保密通信网

通信隐身的关键之一是要降低电磁辐射,而目前的无线电通信都要依靠电磁波传输信号,特别是远程无线电通信需要辐射很强的电磁波,即使是激光通信,也要辐射很强的光波,而量子通信既无电磁波辐射,也无强光波辐射,且采用“一次一密”的加密方式,密码具有“不可破特性”和“窃听可知性”,从而确保了信息传输的安全,提高了信息保护和信息对抗能力。