即时通信技术原理汇总十篇

时间:2023-10-24 10:28:05

即时通信技术原理

即时通信技术原理篇(1)

随着科学技术的迅猛发展,通信领域内的各种新型技术悄无声息的进行着演化,光纤通信技术的出现给通信领域带来了一场革命,使利用光纤作为传输媒介实现光传输变为了现实,实现了高速率,大容量的数据通信,光纤通信因此得到了业内人士的青睐,得到了快速的发展。经过半个世纪的研发,光纤通信技术应用于生活中的各个领域,但就目前的光纤通信技术而言,人类开发的仅是其潜在能力的5%左右,仍有巨大的潜力等待开发,因此光纤通信技术的应用前景将十分广阔,光纤通信技术将向更高水平,更深层次发展。

1 光纤通信技术概述

光纤通信技术,即利用光波作为信息载体,使用光导纤维作为传输媒介进行信号传输,达到信息的传递,其中光导纤维由纤芯,包层和涂层组成,利用纤芯和包层的折射率不同,实现光信号在纤芯内的全反射进一步实现光信号的传输。从原理上看,光纤通信系统由光源,光发射机,光纤,光接收机和光检波器构成,光纤通信系统可以分为模拟光纤通信系统和数字光纤通信系统,其中数字光纤通信系统应用更为广泛,所有数字光纤通信系统都是以一连串的“0”和“1”组成的比特流方式进行通信。数字光纤通信系统的原理是,在信号的发送端将所要发送的信息进行A/D转换,利用转换后的数字信号调制光源器件,经调制后的光源器件会发出携带信息的光波,即当数字信号为“1”时,光源器件发送一个光脉冲,当数字信号为“0”时,光源器件不发送脉冲,光波经光纤传输后到达接收端,在接收端,光接收机通过光检波器检测所需信号,再进行D/A转换,恢复为原来的信息,完成信息的一次传递。

2 光纤通信技术的优点

2.1 通信容量大,传输距离远

光纤通信技术采用光导纤维来传递信号,与传统的同轴电缆,铜线相比,光纤的传输带宽要大的多,通信容量的大小与光纤的直径没有关系,理论上讲,一根仅有头发丝粗细的光纤可以传输高达1000亿个话路,是传统电缆,铜线的几百甚至千倍,而且,一根光缆中包含了许多根光纤,可见光导纤维的通信容量要比一般的通信方式大得多。在传输过程中,光纤的损耗也是极小的,其使用的中继器也比较少,所以光纤通信适用于远距离传输,这是传统的电缆,微波等无法比拟的。

2.2 抗电磁干扰能力强,信号干扰小

信号在光导纤维传递的过程中,利用全反射原理在纤芯内进行传输,不受外界环境因素的影响,不会发生串扰现象,保密性比较好。光导纤维的外部一般采用石英,石英具有较强的绝缘性和抗腐蚀性,所以光纤不怕外界电磁场的干扰,耐腐蚀,尤其适合于强电领域内的通信应用。

3 光纤通信技术的发展

3.1 光纤光缆技术

我国光纤通信技术的发展,大概可以分为单模光缆,接入网光缆,室内光缆,通信光缆,塑料光缆五个阶段,每一个阶段的发展都代表着我国光纤通信技术的进步。从最初的普通单模光缆,其对光源的频谱宽度与稳定性都有较高的要求,到完全无金属光缆,塑料光缆,其传输速度比较快,而且成本低,再到今天的产业化的全波光纤,可以实现低损耗,低色散的传输,极大的提高了传输容量,每一次光缆技术的革命都是光纤通信技术的进一步提高。

3.2 光复用技术

复用技术是为了提高通信线路的通信容量,而采用的在同一条传输线路同时传输多路不同信号的技术。光复用技术一般分为光波分复用和光时分复用两种,光纤波分复用技术是指在同一条光纤上运用多束激光进行不同波长传输的一种光波技术,其根据每一条信道光波的频率或波长不同,在发送端通过合波器将不同波长的光波合为一束波进行传输,在接收端利用分波器将几种的光波再分别输入各个分系统,并经过进一步处理,恢复出原信号。光时分复用,是指把一条复用信道分成若干个时隙,每个基带数据光脉冲流分配占用一个时隙,然后将多条基带信号复用成高速光数据流信号进行传输,光纤时分复用即将高速的各支路数据流直接复用进光域,产生极高比特率的合成光数据流,进行数据传输。

3.3 光交换技术

光交换技术是指在光域内用光纤来进行网络数据,信号传输的交换传输技术。光交换技术可以分为光路交换技术和分组交换技术,光路交换又可分为时分交换方式,空间分交换方式和波分交换方式三种。光时分交换方式原理与电子学的时分交换原理基本相同,均采用信号时隙互换而完成交换,不过光时分交换是在光域内完成的。光空间交换方式基本原理是通过控制交换节点的状态实现输入端与输出端的连接与断开,进一步完成光信号的交换。光波分交换采用光波长互换原理,即通过信号检波器检测所需要的光信号波长,并将其调制到另一波长上进行传输,光波分交换充分利用了光路的宽带特性,不需要高速率交换,技术上比较容易实现。由于各种光交换技术均有其各自的优点,因此将几种光交换技术结合在一起可以更好的发挥其优势,即形成了复合型光交换技术,复合型光交换技术在未来将得到更广泛的应用。

3.4 光纤接入技术

光纤接入技术是实现将信息从主干网传入用户的关键技术。为了实现信息的高速率传输,满足普通用户的需求,不仅要有宽带的主干传输网络,用户接入部分更是关键,根据光纤到达的位置不同,可以分为FTTH(光纤到户),FTTB(光纤到楼),FTTC(光纤到路边),FTTCab(光纤到交接箱)等不同的应用,统称FTTx,。在FTTH中,主要采用点到点的P2P技术和点到多点的PON技术,P2P技术主要采用媒介转换器实现用户和局部的直接连接,为用户提供宽带的接入。PON技术称为无源光网络,可以与其他技术结合,如与以太网结合产生EPON,与同步数字体系结合产生GPON,与异步传输技术结合产生APON,各种结合技术个有利弊,在未来的光纤通信系统中需用事实证明哪种技术更好。

4 结束语

21世纪以来,光纤通信技术得到了快速的发展,光纤通信的许多技术由理论知识变为了现实。可以说,光纤技术已成为新世纪的全新技术的核心,它不仅成为了现代通信的主要传输手段,而且还应用于生活中各个领域。随着光纤通信技术的进一步发展,必将对整个通信领域产生巨大的影响,促使通信领域的进步,甚至影响着整个社会经济的发展。

即时通信技术原理篇(2)

信息时代的教育将是以网络信息技术为基础的教育。即时通讯(Instantmessaging)技术作为网络技术中最活跃的技术之一,将会彻底改变传统的教育思想、观念、内容和方法,改变传统的人才培养模式,对我们的学习行为产生深刻影响。

一、即时通讯综述

即时通讯是一个终端服务,它允许两人或多人利用网络对文本、语音、视频等多种形式的信息进行即时交流。即时通讯软件整合了电话的简单、即时和电子邮件的图文精确的特点,并且具备即时通讯、电子邮件、短信传送、视频对话、文件共享、影音播放等诸多功能。它具有六大特点:交流活动的实时性、间接性、自由性、主动性;交流角色的平等性;交流方式的灵活多样性;交流对象的多样性;交流通道的独立性、可拓展性;信息呈现的多媒体性和易保存性。即时通讯技术的诸多特点使它对现代学习行为产生了巨大的影响。

二、即时通讯技术对现代教学的影响

即时通讯技术在现代教育教学中是以学习的工具、学习的对象、学习的环境等多种角色面貌出现的,它冲击着传统的教育和学习方式,从多方面影响着传统的学习行为、教育模式和培养方式。即时通讯技术的出现使主动建构的、探索式的、协作式的、个性化的学习成为可能。

1.学习模式的转变。建构主义认为,学习不是一个被动的接受外界信息的过程,而是一个主动建构知识的过程;知识不是学来的,而是学习者按自己的需要以自己喜欢的方式自主建构完成的。在传统的教育模式下,由于教学手段的限制,教学活动主要是在教师、学生、课本、教学环境间进行的,教学信息的传递方式比较单一和迟缓,学生提问和教师答复都要受到时间和空间的限制,教学信息量只能维持在较低的水平,学生根本就没有进行信息选择的余地,只能被动接受。课堂上,往往是教师“主动讲”,学生“被动听”,学习模式以接受式学习为主,学习者知识体系的自主建构很难实现。将即时通讯技术引入教学,为学习者提供了丰富的交互性环境,可以帮助学生与来自全世界各地的学习者讨论交流,自由地发表自己的见解,并可广泛地接触不同的观点和思维方式,接受各种不同思想文化的启发;将即时通讯技术引入教学,可以大大增加教学的信息量,开阔学生视野,拓宽学生思路,提高教学效率;将即时通讯技术引入教学,为师生和生生之间的交流创造了更多的机会,协商式、合作式、探究式学习模式成为主要的学习模式。这些,都更有利于学生对知识的自主建构。

2.学习方式的转变。在传统学习中,知识呈线性排列,计算机技术使知识呈非线性的立体式网状结构排列,这种信息组织,是由结点和表达结点之间关系的链组成的网,可分成不同的关系和思维单元,符合人类认识记忆的规律。学习的方式也从线性转向非线性。学习者利用即时通讯技术在进行浏览、查询、注释等操作时,不必按教材原有的模式进行,可以任意组合、跳转,这是一种新的思维方式和自主学习方式。

3.学习环境的转变。即时通讯技术为个别化学习提供了更宽松的环境。传统的班级授课制讲求整齐划一,步调一致,因材施教成为可望而不可及的空话。即时通讯技术支持下的教学能够充分照顾个体的个性差异,以学习者为中心,给学生提供了一个可操作的自主学习环境,实行比较彻底的“异步教学”。学习者可以根据自己的需要、兴趣、能力和水平确定学习进度。他们就像走进了“自助式餐厅”——要吃什么、怎么吃、吃多少全由自己掌握。学习者完全掌握学习的主动权,他们不再是教学内容的被动的接受者,而是积极主动地参与到学习过程中的学习的主人。

4.学习时空的转变。在传统教学中,学习时空受到很大的限制,互动与交流活动常常局限于一个班级教室内,交互活动的人数及地域都受到限制,很难进行有效的协作学习。在大多数情况下,只能是基础好的学生去帮助和指导基础较差的学生,而基础较好的学生很难有机会从基础较差的学生那里获得帮助。因此,这种“互相帮助”、“协作学习”、“合作学习”,是以优等生的片面奉献为特征的,不是真正意义上的协作、互助与合作,学生的协作热情必须在教师的不断要求和刻意鼓励下才能得以维持。即时通讯技术被引入教学后,学习的交互活动不仅仅局限在一间教室里,甚至不局限在一所学校、一座城市、一个国家内,只要网络连通的地方,都可以成为学习与交互的场所。交互对象不受人数、地域和身份的限制,交互对象可以是教师群体、学生群体以及其他的网络访问者。互助性学习可以在同学—同学、同学—教师、同学—在线专家、同学—课件、同学—资源库等之间展开,在这个平台上的学习是真正意义上的互助的、协作的、多向互动的、自发的、开放的,也是高效的学习。

5.角色的转变。传统教学是以教师的“教”为中心的,一切活动都是围绕着“教”的行为展开的。教师是教学活动的统治者、主宰者,学生是被动的接受者。在即时通讯环境中,交流的角色是平等的,QQ、MSN等群里的教师和学生之间是平等关系,两者间不再有义务、责任等的约束,也不再有身份的差别,对于同一个问题,两者是本着共同探讨的态度进行讨论的。教学由“以教师为中心,以课堂为中心,以书本为中心”向“以学生为中心”转化,学生真正成为学习的主人。教师的角色将转变为学生学习的组织者、帮助者和平等的学习伙伴。教师的任务主要是为学生的自主建构提供各种支持。在这里,每个学习者既可以是学生,也可以同时是其他学习者的老师。或者说,在这里,已经没有了学生和老师的区分,每个学习者都具有多重的身份,即既是知识和信息的分享者,又是知识与信息的提供者。

6.交互方式的转变。传播学中有一个“沉默的螺旋”的概念,其含义是人们为了避免成为异类,陷入孤独,往往在大众媒体或舆论活跃分子发表了意见之后,不再表达自己与之不同的观点。在传统教学中,交互活动共用一个交互通道,学习者必须按顺序发言,同步交互,交互活动是完全公开的。这必然使一些“胆小者”为避免人前出丑而尽可能逃避发表与众不同的言论,导致“沉默的螺旋”现象的出现。这正是传统教学中学生不敢表达自己的观点,创造性思维、创造能力、独立解决问题能力不能得到很好发展的一个重要原因。在即时通讯环境下,交互活动具有多样性、间接性、隐蔽性、自由性等特点,交互通道具有独立性和可拓展性。即时通讯环境中的交流活动多数是点对点的对等通讯(Peer To Peer)。学习者可以根据自己的需要和兴趣自主地选择交互的方式和时间,交互可以是公开的也可以是隐蔽的,可以是同步的实时的也可以是异步的延时的,它使人与人的沟通突破了时空极限、等级极限、环境极限、心理极限……交流环境是宽松的,允许和鼓励“不同声音”的存在。在即时通讯环境下,每个学习者都可以提出自己的见解和主张而不相互干扰,可以很好地避免“沉默的螺旋”现象的出现,这样更有利于培养学生的创造性思维和创造能力。

7.学习体验的转变。学习应该是一种快乐的事情,学习过程应该是一种快乐的体验。然而,由于传统教学手段单一、教学模式僵化、教学环境封闭等原因,致使许多学生存在厌学的心理,在他们看来,学习是枯燥的、令人厌恶的和让人恐惧的。即时通讯技术支持非线性实时多向交流活动,即时通讯中的交流具有实时性,信息呈现具有多媒体性和易保存性的特点。它不仅能传递文字信息,还能够传递语音、图片以及视频等,信息内容逼真、形象、丰富而完整。信息还原程度高,更具有真实感,可以为学生的自主建构提供真实、丰富和复杂的情境,可充分调动学习者的各种感官把一些抽象的东西具体化、生动化,使对信息的接受和理解更容易,记忆更深刻,而且所有的信息数据都可以保存下来,为以后的复习和整理提供了方便。即时通讯技术真正地实现了寓教于乐,使学习变得更轻松,更有趣。

三、反思

近年来,我国教育技术基础理论研究有了较快的发展,建构主义学习理论已成为我国教育技术的基本理论之一。作为一种学习的哲学,建构主义认为,“科学知识是不能传递的”,知识不是通过教师传授得到的,而是学习者在一定的情境即社会文化背景下,借助其他人的帮助,利用必要的学习资料,以自己喜欢的方式通过意义建构而获得的。建构主义者提倡在教师指导下以学习者为中心的学习,既强调学生的认知主体作用,又不忽视教师的指导作用。他们认为,教师应该是意义建构的帮助者、促进者,而不是知识的传授者、灌输者;学生是信息加工的主体,是意义的主动建构者,而非外部刺激的被动接受者或被灌输的对象。基于这种观点,建构主义学习理论提出了以下教学原则:(1)科学知识的学习是学生主动建构知识的过程,这是建构主义关于教学本质的明确表达,他们强调自主的意义建构是学习者知识形成的唯一途径;(2)科学探究是学生建构科学知识的最重要的学习方式,强调让学生自主寻找用于解决问题的信息与方法,这个过程本身就是一种知识;(3)重视学生的原有知识经验在学习中的重要性,强调依靠背景知识进行自主建构;(4)重视提供真实复杂的情境,让学生在真实情境中建构知识;(5)提倡合作与互助学习,为知识的社会建构提供机会;(6)重视发挥教师的指导作用,教师必须为学生的知识建构提供支持条件。然而在传统教学条件下,建构主义的这些教学主张是很难实现的。要想实现建构主义学习论所要求的教学环境,推行建构主义学习论所提出的教学原则,必须引入新的教育技术手段。

即时通讯技术之所以能够被引入教学,很大程度上是借助了建构主义学习理论的支持。同时,即时通讯技术的诸多特点也恰好可以满足建构主义学习理论对教与学的要求,反过来支持了建构主义所推崇的教学原则,在客观上推动了建构主义学习理论的发展。在建构主义学习理论的支持下,即时通讯技术被引入教育教学领域后,使教学行为发生了很大变化,学生学习知识的途径及学习环境发生了根本性的变化。即时通讯技术为建构主义学习理论所倡导的理想的学习环境提供了物质基础,使建构主义关于教与学的主张的实现成为可能,使主动建构的、探索式的、协作式的、个性化的学习成为可能,在理论和实践两方面验证了建构主义学习理论的优越性,对我们培养学生的合作与交流能力、探索精神、创新精神、创造性思维力等方面产生了巨大的推动作用,为我们的教育注入了新的生机和活力。

参考文献:

[1]钟启泉.信息化社会与教学技术现代化[J].上海教育,1997(8).

[2]陈琦.对计算机辅助教学的几点思考[J].北京师范大学学报:社科版,1994(5).

[3]李秋洪.电脑网络:新生活的开始[J].百科知识,1999(1).

[4]钟志贤.学校现代教育技术应用的新思考[J].中小学电教,2000.(5).

即时通信技术原理篇(3)

大数据时代下,互联网自身具有开放性、共享性及无缝连通性等特点,存在着诸多的安全风险,而这些风险又会在一定程度上威胁着信息安全。为避免潜在安全问题带来的损失与破坏,众多学者纷纷研究计算机信息安全保护技术,下面则对加密技术、认证技术、防火墙技术进行分析。

 

1 加密技术

 

加密技术主要是对数据的加密,将敏感的明文数据通过确定的密码变换为较难识别的密文数据来保护信息安全的技术。通过对密匙的不同使用,可通过同一加密算法对同一明文进行加密,使其成为不同的密文,当需要打开密文时,即可利用密匙实施还原,让密文以明文数据的形式成现在阅读者面前,这一过程即解密。对称密钥加密和非对称密钥加密,是密匙加密技术中最为典型的两类。对称密钥技术是指控制过程中使用相同的密匙在加密与解密过程中,对密匙的保密是该种技术保密度的主要取决因素。双方在发送信息时,必须对彼此的密匙进行交换,DES、3DES等是其常用的分组密码算法。对称密匙系统不仅具有较快的加密解密速度,且在数字运算量上比较小,保密度高。不过对称密匙在管理方面比较困难,需要保存较多的密匙,容易在传递的过程中泄露密匙,对数据的安全产生直接影响。非对称密钥技术是将不同的密匙应用于加密和解密控制中,其中加密密匙具有公开性。在计算上,公开的加密密钥或密文与明文的对照对解密密匙进行推算是不可能的,利用这一点非对称密匙技术即可实现对信息安全的保护。在这种加密技术应用中,每个用户都由一个公开密匙和一个私人密匙,两个密匙不能从一个推出另一个。非对称密匙技术分配简单,便于管理,且可实现数字签名和身份认证,但在处理速度上相对对称密匙技术较慢。

 

2 认证技术

 

信息安全保护仅仅依靠基本的加密技术,虽然可得到一定程度的保障,但这种保障却并非完全的。因此,信息鉴别和身份认证技术也是信息安全保护过程中不可或缺的。认证技术所涉及的内容较广,除数字摘要、数字签名外,数字信封、数字证书等都包含在内。认证技术在信息安全中应用,主要是为了鉴别交易者的真实身份,避免发生信息被篡改、伪造、删除等潜在风险。数字摘要技术主要是在单向哈希函数的帮助下促进信息文件的转换运算,然后对某一定固定长度的摘要码进行获取,并把其加入文件中通过信息传输给接收者,接受者需要通过双方约定好的函数进行换算,确保结果与发送来的摘要码相同即可认为文件是完整未被篡改的。数字签名即是用发送者的私钥对文件摘要进行加密,附在原文中共同传输给接受者,被加密的摘要只有用发送者的公钥才能解开,类似于其亲笔签名,对信息完整性、真实性具有一定保障作用。数字信封指发送者加密信息采用对称密匙,用接收者的公钥来对其进行加密后,接收者会受到“信封”与文件,需要通过自己的私钥将“信封”打开,在这一过程中其可得到对称密匙打开文件,保证了文件的私密性。数字证书是PKI执行机构CA所颁发的用户数字身份证,可为网上交易的不可否认性提供保障,同时为信息的完整与安全性及电子签名的可靠性提供保障。

 

3 防火墙技术

 

在企业网络安全问题的解决方案中,防火墙技术是比较传统的技术,通过限制公共数据和服务进入防火墙内,来保护防火墙内信息的安全。防火墙技术主要包括包过滤型和应用型。在防火墙技术发展的整个过程中,都贯穿着包过滤方式,当前这种信息安全保护技术已经开发出静态与动态两种不同版本。静态版本与路由器技术同一时期产生,可对每个包是否符合已定义好的规则进行审查;动态版本通过对动态设置包过滤规则的采用,可在过滤规则中对过滤条目自动增加或更新。应用型主要包括第一代应用网关型防火墙与第二代自适应型防火墙。前者可隐藏原本内部发出的数据,具有公认的安全性;后者可对网络中的所有数据通信进行保护筛选,最突出的优点为安全性。防火墙这种网络安全技术,除了比其他安全保护技术简单实用外,还具有相对较高的透明度,在不改变原有网络应用系统的前提下,也可以实现相应的安全保护目标。不过,与众多客户进行通信对商业活动进行展开,是企业业务的突出要求,防火墙技术对级别的信息安全防护需求可能无法独立承担,比较适合作为一种基础的信息安全保障手段。

 

即时通信技术原理篇(4)

物联网( Internet of Things,IOT) 是通过各种信息传感设备,如射频识别( Radio Frequency Identification,RFID) 、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接起来形成一个巨大的网络。进而可以进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理。以下将着手从物联网中的RFID技术及其应用进行分析。

1.物联网概述

物联网理念指的是将无处不在的末端设备和设施,包括具有“内在智能”的设备如传感器、移动终端、工业系统、楼控系统、家庭智能设施、视频监控系统等,以及具有“外在使能”(Enabled)的物品如贴上RFID的各种资产、携带无线终端的个人或车辆等“智能化物件或动物”、通过各种无线和/或有线的长距离和/或短距离通信网络实现互联互通(M2M)、应用大集成。

2.物联网中的RFID技术

2.1自动识别技术与RFID技术

在早期的信息系统中,相当一部分的数据都是通过人工手工采集和处理的,不仅数据量十分庞大,劳动强度过高,而且人为的失误很多,生产和决策的效率都比较低,也无法实现实时处理。因此,人们研究和发展了各种各样的自动识别技术,将产业工人从繁重而且准确度不高的手工劳动中解放出来,为正确地总结和决策制订提供了良好的参考依据。根据自动识别技术的特点,我们可以给出自动识别技术的基本概念。自动识别技术就是应用一定的识别装置,通过被识别物品和识别装置之间的互动,自动地获取被识别物品的相关信息,并提供给后台的计算机处理系统来完成相关后续操作的一种技术。一个完整的自动识别系统包括前端设备、应用程序接口(或中间件)和应用系统软件。前端设备完成数据的采集工作,应用系统软件对采集的数据进行处理,而应用程序接口(或中间件)则提供自动识别技术和应用系统软件之间的通信接口,将前端设备采集的数据转换成后端软件系统可以识别和利用的信息,并进行数据传递。图1给出了典型的自动识别系统模型。

RFID(射频识别)技术是一种无线自动识别技术,又称为电子标签技术,是自动识别技术的一种创新。RFID技术具有众多优点,广泛应用于交通、物流、安全和防伪等领域,其很多应用是作为条形码等识别技术的升级换代产品。下面简述RFID的基本原理、分类以及典型应用。

2.2物联网与RFID技术

物联网技术中较重要的是将实体拟人化的信息自动识别技术。一般能够用于信息自动采集的方法有多种,不同识别技术的原理和使用范围不同。物联网环境下的信息自动识别一般可以通过 RFID 技术、无线传感技术、全球定位系统以及激光扫描技术等实现。下面分析适应物联网环境下大规模的信息自动采集的RFID技术。一个典型的RFID系统包括读写器、标签和后端应用系统。以下分别对这几个部分和射频通信原理进行介绍。

2.2.1读写器

在RFID系统中,读写器是核心部件,起到了举足轻重的作用。作为连接后端系统和前端标签的主要通道,读写器主要完成了以下功能:①读写器和标签之间的通信功能。在规定的技术条件和标准下,读写器与标签之间可以通过天线进行通信。②读写器和计算机之间可以通过标准接口(如RS232、TCP/IP (Transmission Control Protocol/Internet Protocol),传输控制协议、网际协议)、USB(Universal Serial BUS,通用串行总线)等)进行通信。有的读写器还可以通过标准接口与计算机网络连接,并提供如下信息以实现多个读写器在网络中运行,即本读写器的识别码、读出标签的时间和信息。③能够在有效读写区域内实现多标签的同时识读,具备防碰撞的功能。④能够进行固定和移动标签的识读。⑤能够校验读写过程中的错误信息。⑥对于有源标签,往往能够识别与电池相关的信息,如电量等。对于RFID应用系统,读写器和标签的行为一般由后端应用系统控制来完成。通常将后端应用程序与读写器之间的通信信道称为后向通道,而将读写器和标签之间的通信信道称为前向信道。在后向通道中,应用系统作为主动方向读写器发出若干命令,获取应用所需的数据,而读写器作为从动方做出回应,建立与标签之间的通信。在前向信道中,读写器又作为主动方触发标签,并对所触发的标签进行认证、数据读取等,进而读写器将获得的标签数据作为回应传给应用系统(有源标签也可以作为主动方与读写器通信)。由此可以看到,读写器的基本作用就是作为连接前向信道和后向信道的核心数据交换环节,将标签中所含的信息传递给后端应用系统,从这个角度来看,读写器可以被看作是一种数据采集设备。

2.2.2标签

射频标签即RFID标签(也称为电子标签、射频卡等),有源标签除了没有与计算机接口电路外,有点类似读写器,其本身就是终端机具,以下主要讨论无源标签,它是指由IC芯片和微型天线组成的超小型的小标签。标签中一般保存有约定格式的电子数据,在实际应用中,标签附着在待识别物体的表面。存储在芯片中的数据,可以由读写器通过电磁波以非接触的方式读取,并通过读写器的处理器进行信息的解读,并可以进行修改和管理。按照一般的说法,RFID标签是一种非接触式的自动识别技术,可以理解为目前使用的条形码的无线版本。无源标签十分方便于大规模生产,并能够做到日常免去维护的麻烦,因此,RFID标签的应用将给零售、物流及身份识别、防伪等产业带来革命性的变化。RFID射频系统工作时,读写器发出查询信号,标签收到该信号后,将一部分整流为直流电源提供无源标签内的电路工作,另一部分能量信号将电子标签内保存的数据信息调制后返回读写器。读写器接收反射回的已调信号,从中提取信息。在系统工作的过程中,读写器发出的信号和接收反射回来的已调信号是同时进行的,但反射信号的强度比发射信号要弱得多。标签是物品身份及属性的信息载体,是一个可以通过无线通信的、随时读写的“条形码” ,加上标签的其它优点(如数据存储量相对较大,数据安全性较高,可以多标签同时识读等),使得RFID的应用前景十分广阔。

2.2.3编码、调制和解调

在射频通信系统中,编码、调制与解调是通信的核心过程。一般的通信系统都具有以下的通信模型:信源的作用是把各种可能的消息转换成原始电信号,即编码。为了使这个原始信号适合在信道中传输,由发送设备对原始信号进行变换,即调制。信道是信号传输的通道。在接收端,接收设备的功能与发送设备的功能相反,它能够从接收信号中恢复出相应的原始信号,即解调;同时接收端将复原的原始信号转换成相应的消息,即解码。

信号编码的作用是对要传输的信息进行编码,以便传输信号能够尽可能地与信道相匹配,防止信息干扰或者发生碰撞。调制器用于改变高频载波信号,即使得载波信号的振幅、频率或相位与调制的基带信号相关。射频识别系统的信道传输介质为电磁场和电磁波。解调器的作用是解调获取基带信号。信号解码的作用则是对从解调器传来的基带信号进行解码,恢复成原来的信息,并识别和纠正传输中的错误。

2.2.4 RFID空中接口协议

在RFID射频部分,数据是由无线信道传输的,电子标签和读写器之间通过相应的空中接口协议才能进行相互通信。空中接口协议定义了读写器与标签之间进行命令和数据双向交换的机制(包括编解码方式、调制解调方式等)。因此,空中接口标准决定了RFID射频部分的信道模型,在RFID系统中举足轻重,它将直接决定系统传输和识别的可靠性和有效性。

3.物联网在校园中的应用

目前,国内外高校、企业开展了无限传感网络的研究,这些都为技术进一步发展奠定基础,而基于物联网技术到底能为用户提供哪些独特的服务,才是物联网最终是否能广泛应用的关键。

3.1智能图书馆

RFID 射频识别技术,RFID 具有无线传输和大容量数据储存的能力,提高图书馆及档案馆管理的效率。RFID实现:①简化借还书手续。图书馆在处理读者借还书过程中都要扫描条形码还需做磁及消磁,以 RFID 卷标取代条形码、磁条,可以一次性读取数据资料,减少读者的等待时间,提升馆员业务速度;②便于定位错架的图书。利用 RFID无线电波感应技术,及时发现错架的图书,便于读者寻找,便于馆员整架工作;③降低盘点工作量。图书馆盘点的方式是将每本书从架上取出,这样费时费力效率低,通过 RFID 以无线电波传送信息,一次性获取数个 RFID 卷标数据,提高盘点工作效率;④实现读者自助借还书。图书馆构建自助借还设备,读者可自行办理图书的借还,不再受图书馆工作时间限制。应用校园物联网技术实现移动图书馆,建立以网站形式提供面向移动设备的无线访问服务,移动设备终端通过附带的 RFID 读写器,获得所需文字、图片、音像的 EPC 编码,便可阅读相关信息。

3.2 智能安全管理

主要措施是借助无线数据通信等技术对信息进行收集,处理并发送给用户。表现在学生日常安全管理工作中,就是把相关感应器和识别设备置放在学生活动的相关区域,比如图书馆、食堂,教室,寝室和一些不安全区域,一旦学生进入或者离开,手机就会发出相应信息提示或者警告。通过“物联网”,学生工作者可以随时掌握学生的准确位置和其他情况。极大地起到预防不安全事故的发生。学校可以在教室、走廊、大楼入口处、寝室门口、图书馆和顶楼等地点架设RFID读取器,每个学生配戴RFID标签。例如当学生到危险区域(如楼顶),通过RFID读取器,向学生本人发出危险提示,同时发出警报信息通知相关人员做即时处理,预防和阻止不安全事故发生。

参考文献:

即时通信技术原理篇(5)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)34-8125-03

随着Internet的快速发展与普及,各种网络应用管理软件得到极大的发展,在各大高校中,各种基于网络的管理系统得到大量的开发,但由于网络的开放性使得管理系统的网络传输数据的全安性受到严重的威胁,那么如何开发一套即安全又稳定的管理系统是摆在管理者面前的急需解决的问题。为了预防计算机网络存在的潜在威胁与攻击,网络安全管理者要为自己所管辖的网络建造起强大、安全的保护手段,主要通过以下六个安全层次来完成:即修补和阻止网络漏洞、加密、认证、防火墙、安全协议和法律事务。其中数据加密技术在网络传输数据中的应用就显得尤为重要。

1 加密技术

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。"加密",是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

根据加密类型我们可以简单地分为三种:

1)根本不考虑解密问题。主要采用的是一种不可逆加密算法思想,一经加密,就很难从密文中破解出原文;

2)私用密钥加密技术。私用密钥加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密,这种算法又可称为可逆加密算法思想。这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露则直接影响到信息的安全性;

3)公开密钥加密技术。l976年,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数-单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。

2 在高校内联网管理系统中引入加密技术

在各种高校内联网的管理系统中,数据交流主要存在于管理端和用户端之间,并且所用数据都在管理系统的控制与管理下,对于管理系统的使用者来说网络数据加密传输完全是透明的,基于这个特点,管理系统的网络数据传输技术手段主要采用加密的前两种类型,即不可逆加密算法和私用密钥的可逆加密算法。

在网络管理系统中,根据网络中传输数据重要性的不同可以采取不同的加密类型进行加密传输。针对用户的登录信息(如用户名和密码)可采用不可逆的加密算法实现,即使用该信息在网络传输过程中被人窃取也很难知道其真实内容;而对其用户登录成功后所传输的相关信息则采用私用密钥的可逆加密算法,这样信息在网络传输中使用的是密文,密文到达用户端后再通过相同的解密密钥进行解密获取信息明文。其实现思想示意图如图1所示。

在实际实现中,为了增加传输数据的安全性和破解难度,针对加密后的静态密文再经过动态密钥进行加密后连同动态密钥一起生成新的动态加密密文传输给接收方,这样使得同一个用户名和密码在不同时刻登录时在网络上所传输的密文都不一样,这样即使有人多次从网络信道上窃取信息也很难发现其中的秘密,而接收方只需从动态传输密文中恢复出静态密文,再根据相应的私密密钥获取原文即可,从而使得数据的网络传输更加安全和灵活,其主要实现思想见图2所示。

根据图1可知,不可逆加密算法是针对于登录信息实现加密的主要算法,所谓不可逆就是从加密后的密文中无法恢复出原文,即使你能获得密钥也很难从密文中倒推出原文。下面本人给出一个简单的不可逆算法思想:对于任意一组字符串,利用一组加密钥对字符串加密生成一组固定长度的加密字符串(加密字符串长度原则上要大于原字符串的长度),即例如对于长度小于16个字符的原字符串经过加密后都生成一个固定长度为64个字符的加密串。这样就很难通过一个64个字符的加密串倒推出原始的一个或多个字符串。其主要实现函数如下:

根据图1可知,采用私用密钥实现的可逆加密算法是针对于管理系统中各种查阅信息所采用的加密算法思想,即要求相关信息通过相应的私用密钥加密后生成密文,再把密文传输到用户端后用相应的私用密钥解密后获得原始相关信息的过程。现在有很多成熟的可逆加密算法可用,例如DES、3DES和IDEA等等。根据数据的安全程度不同可采用不同安全级别的加密算法,而对于内联网管理系统的数据,其使用范围仅限于内联网,用户群体少,也可采用一组简单的可逆加密算法来实现。

根据图2可知,要想实现网络数据的动态加密传输还需要对已加密的静态密文利用生成的动态解密进行再次加密码就可以生成新的动态传输密文,所得动态传输密文与动态密钥一起作为网络信道传输数据进行数据传输即可,其实现代码如下:

接收端接收了发送端发送来的动态传输密文后,首先从动态密文中获取固定长度klentgh的动态密钥,再利用动态密钥逆向解密出的静态密文,再利用相同的私密密钥进行反向解密出原文,其实现代码如下:

3 总结

该文根据内联网管理系统的特点,结合当前的数据加密技术,引入动态密钥将网络中传输的静态密文变成了灵活多变的动态密文,较大地提高了系统的数据安全性,增加了网络加密数据的破解难度,为内联网的各种应用系统的在网络数据传输方面开发和实现提供较好的思路和方法。根据该文中的网络数据加密传输思想,若想提高数据解密技术的难度,可直接引入最新的加密算法即可,理论上算法越复杂,密钥长度越长,被破解的难度就越大。

参考文献:

[1] 屠文.网络信息安全传输系统的设计和实现[J].电脑与电信,2008(7):45-48.

即时通信技术原理篇(6)

2计算机通信技术的应用

计算机通信技术经过长时间的发展,在各个方面都有着很大的应用,并且发挥着巨大作用,为人们生活提高了较大便利。

(1)在信息处理和管理系统中的应用。随着计算机技术的普及,人们在办公时越来越依靠计算机来完成相应的工作,而信息处理和管理系统都可以很好地运用计算机通信技术。计算机通信技术应用到信息处理后,大大提高了人们信息交流的速度,同时还减轻了大量的人力物力。另外一方面,一些企业可以运用计算机通信技术来联系新客户、处理内部管理业务等,同时还开发了VPN技术,来办理企业的异地业务,从而打破了时间和空间的限制,为企业赢得了巨大利润。

(2)在多媒体领域中的应用。计算机通信技术运用在多媒体领域体现了很多方面。首先在传统的电视、计算机方面,计算机通信技术推动了网络电视、手机网络的发展,很多电视厂家都在运用计算机通信技术来加强自己产品的革新;其次在多媒体信息的采集、处理和传输方面,大量的计算机通信技术也运用到其中,比如远程教育、视频通话等功能开始陆续出现,不仅可以满足人们的办公教学需求,还极大地丰富了人们的娱乐需求。远程教育是其中比较有代表性的,也是发展比较成熟的一种,打破了以往时间和空间的限制,学生可以在家中就可以完成相应的文化教育,这样既节省了大量的人力物力,就可以提高学生学习的效率。随着远程教育的不断开展,这种形式的教学模式也成为我国职业教育非常重要的一种模式。

即时通信技术原理篇(7)

中图分类号:P28 文献标识码:A 文章编号:1672-3791(2013)05(c)-0038-02

天津市测绘院于1998年引入广州开思软件后,迅速推动了AutoCAD软件在内外业的应用,使AutoCAD软件逐步成为主要的测绘采集编辑基础平台软件。2009年启动开发的《天津市基础地理信息采集编辑软件》(以后简称采编软件)一期目标已基本实现,即替代开思软件。目前,在天津市测绘院积累了大量的基于AutoCAD软件的开发经验和成果,并积累了大量的DWG格式数据成果,其中1∶500和1∶2000符合《数据字典要求》。

开思软件是以插入点、骨架线、框架线、范围线等具有定位作用的要素(该类要素简称为特征要素,见图1)组织各部分符号的空间关系,以此来表示一个完整的地物。现有的CAD制图数据转换GIS数据的基本流程是提取定位点(块)、简单线、骨架线、框架线、闭合范围线等存储为GIS格式的点、线、面,然后添加属性,有些地物需要拓扑构面,这也是转换难度所在。也就是说现有的CAD制图数据中,相当部分已具备GIS数据特性只是存储格式不同而已,这就是利用信息图形化技术(城市勘测,2011年第4期)实现制图数据和GIS数据一体化的理论基础。

1 现有软件和数据不足

开思软件设计的骨架线、框架线主要目的是支持绘图函数绘制符号,开思软件在早期只关注图面编辑。随着数字化测绘技术完善和提高,对数据有了更高的要求,开思开始注重数据质量,把地物的属性以扩展属性的方式记录到特征要素上,也引入了关联,但受当时AutoCAD平台限制,没有利用拓扑提高数据质量和生产效率。靠句柄关联没有很好的解决地物的完整性问题。

《采编软件》基本沿袭了开思软件的数据结构和操作习惯,已经替代开思成为天津市测绘院基础测绘软件。虽然《采编软件》在关联关系、绘图工具、编辑工具等若干方面有了改进和完善,还有很多创新点,但《采编软件》以开思的替代品为目的设计,因此并没有赋予进一步的开发、设计需求。目前,《采编软件》涉及到了保存图形的编辑信息,但仍然还有很多工作要做;《采编软件》和开思软件一样,在采编功能和数据格式方面,基本没有针对数据建库的需要做特殊的设计。

开思软件和《采编软件》,最大的优点是遵循了《国家基本比例尺地图图式》,最大的缺陷是没有解决数据建库问题。我们通过对“一边有墙的棚房”数据分解看现有数据的构成(见图2)。

以“一边有墙的棚房”为例,从图2中可以看出,有些数据已经包含了制图数据,即满足《国家基本比例尺地图图式》;还包含了GIS数据特性,即从图形(Geometry)和属性(Attribute)上已经满足了GIS数据要求,只是没有存储为通用的GIS数据格式。也就是说,一个地物,或单幅图,或一个分区内,即在一个DWG文件内,已经包含了制图数据和GIS数据。当然,并不是所有地物都像“一边有墙的棚房”一样包含了制图数据和GIS数据,我们可以对其进行数据分解或改变其构成,使其也能包含制图数据和GIS数据。

2 图库一体化技术

2.1 图库一体化概念

图,是指制图数据,也可以是一个制图数据文件;库,是指GIS数据库,也可以是GIS数据。图库一体化是指,把一套制图数据,通过图形信息化技术把制图符号信息按“信息化规则”记录到特征要素上,图形信息化的成果是带有符号信息和属性信息的点、线、面,即带有符号信息的“GIS数据”;带符号信息的“GIS数据”入库,满足日常空间数据管理需求;出库的数据通过信息图形化技术还原成“入库前”的数据等一系列技术流程。

2.2 图库一体化技术流程

图库一体化技术流程包括如下5个重要模块(见图3)。

(1)图形信息化。把符号要素信息以一种格式记录存储到特征要素上,作为“图形信息”;部分复杂地物,人工编辑的符号要素过多且复杂,信息存储难度大,将部分符号经处理后,作为“图形信息”的辅助要素。

(2)信息数据格式转换入库。将DWG格式的图形信息化成果转换成(GIS)预定的格式存储在Oracle数据库中。

(3)空间数据库管理。利用Oracle Spatial开发数据库管理系统,提供查询提取、裁切分发、入库合并等若干服务。空间数据库管理系统包括数据入库、出库模块。

(4)数据出库。根据需求范围线裁切空间数据,输出DWG格式数据。

(5)信息图形化,信息图形化模块从数据字典数据库提取制图参数,把信息数据中的“图形信息”还原成入库之前的符号(块、线型、线宽、字体、字高、颜色、图层等若干参数),即DWG格式的数据(如同入库前的DWG数据成果)。

2.3 图库一体化解决的问题

(1)还原满足国标图式的符号。制图数据的重要性在于其完全满足《国家基本比例尺地图图式》,但不容易建库;图库一体化的重要意义在于在无损制图符号信息的条件下转换进入GIS数据库,并且出库后,能还原出制图数据原貌。

(2)一套数据建库。制图数据与GIS数据一体化,即只维护一套信息数据,用信息数据建库。充分应用CAD的制图功能和GIS的空间管理功能,有效的解决现有基础数据建库问题,能将DWG格式的数据无损的存入数据库,数据库能提供GIS数据分析和管理的各种服务,数据库输出的数据能够无损的还原成入库前的DWG格式数据(包括线型、图层、注记、关联等所有图形信息)。

(3)为自动缩编保存必要的编辑及符号信息。自动缩编,尤其是自动制图综合是需要参考制图信息的,即图面表示的合理性。目前制图综合还是一个世界难题,但保留必要的制图信息供未来进一步的开发是很有必要的。

(4)GIS数据实时提取。现有的作业模式是通过制图数据转换GIS数据,但时常会因为数据质量,出现这样或那样的问题。即使是个别地物转换失败,需要手动处理,也最终未能实现制图数据到GIS数据的自动转换。图库一体化的数据库中已经包含了GIS数据,则可实时提取GIS数据。

3 图形信息化和信息图形化

3.1 图形信息化

图形信息化是信息图形化的基础,是图库一体化的关键技术。地物的哪些符号需要作为信息保存,是需要判断的。地物的符号信息提取与记录是图形信息化的关键技术,这个过程叫做图形信息化。准确记录关键信息,以一种易读的方式存储,占用最小的数据存储空间,是图形信息化的基本原则。

需要保存的信息,基本可以概括为人工编辑的成果信息,或者叫侧重形象思维的图形信息。例如,用户为了满足图面需求编辑过的注记字高、注记位置,线状符号交汇处理等信息。能根据编码从数据字典数据库中提取的信息如线型、线宽、符号块、图层、颜色均不记录,绘图函数能自动生成的图形符号信息也不保存。以“开采的依比例尺通风平峒洞口”为例(见图4),要记录的图形信息包括,性质注记“煤”的插入点和字体,名称注记“大同”的插入点和字体(字高通过字体名称反算)。符号边线、中间的符号均可通过绘图函数绘制,不记录。

“开采的依比例尺通风平峒洞口”的图形信息化之后的属性信息如下:

注册程序名称:Map_Info

1000:1320203109

1000:开采的依比例尺平峒洞口

1000:大同

1000:煤

1000:进水

3.2 信息图形化

信息图形化,顾名思义,是用信息图形化模块读取存储在特征要素上的符号信息或属性信息,依据编码从数据字典数据库中提取特定符号化参数,还原符号。可见,信息图形化技术是数据库中的信息数据出库还原成入库前的数据,即符号化成满足《国家基本比例尺地图图式》的关键技术。 特征要素的选择,参见《数据字典》的“几何表示”。

信息图形化有三个重要应用:(1)符号、注记相关属性被编辑,例如房屋层数(XData)被编辑,触发注记“G5”被自动修改成“G6”。(2)特征要素被编辑,例如图3中骨架线节点移动,触发重绘符号。(3)数据出库,还原成制图数据与GIS数据一体的“入库前的”数据。其中(1)读取的是记录在特征要素上的属性信息,不是图形信息。

地物的多样性导致绘图函数的复杂性。根据国标编码和地物的具体绘制方式可以有效的将地物归类,抽象出相对通用的绘图函数,而信息图形化模块则根据国标编码调用相应的绘图函数。在实际应用中,有的地物只需要还原注记,有的地物只需要还原符号,有的地物两者均需要还原。

4 技术可行性

图库一体化软件包括图形信息化、转换入库、空间数据管理、转换出库、信息图形化五大模块。目前从技术可行性角度开发了实验版的软件。软件能够实现,将两片按单元管理的地形图(全要素)分别图形信息化,转换入库;入库后的数据支持裁切、出库;出库的信息数据可被还原成如同入库前的DWG格式成果数据。实验版软件开发完成能说明图库一体化技术具有可行性,但距离工程应用还有很长的路。比如,需要完善各模块与绘图函数整合,图形信息化和入库时对一些欠标准的数据的包容性处理,空间数据管理方面的增量更新、Oracle等商业数据库的管理等若干需要开发、完善的技术性问题,都需要投入大量的时间和人力。

5 结语

本文研究的基于图形信息化和信息图形化技术的图库一体化技术,能够充分利用现有的制图数据成果建立GIS数据库满足当前空间数据管理和GIS应用需求;在自动符号化还是世界难题的当下,解决了现行的GIS数据建库不能输出满足国标图式的制图数据的技术难题,尤其是绕开但解决了符号争位和表面注记摆放等技术难题。

参考文献

[1] 袁生礼,罗方方,仉明.基于AutoCAD Map 3D地形图信息图形化技术研究—以1∶2000地形图为例[J].城市勘测,2011(4):63-65.

[2] 李静兰.地图数据与空间数据一体化生产模式的实现[J].城市勘测,2011(3):12-15.

即时通信技术原理篇(8)

中图分类号:TN927.2 文献标识码:A 文章编号:1009-914X(2015)45-0155-01

1 FMT-TDMA卫星通信体制的研究现状

当前,卫星的通信系统有多种多址方式,主要可以分为TDMA、FDMA、SDMA和CDMA等。现如今,卫星通信技术得到了迅猛的发展和不断的改进,也有一些通信体制综合了不同的多址方式,将多种方式的优势发挥到最大化,而MF-TDMA就是其中颇具代表性的一种。FMT指滤波多音调制,FMT技术同MF-TDMA体制的结合产生了一种优势明显的新卫星通信体制,即FMT-TDMA卫星通信体制。

2 FMT-TDMA卫星通信体制的调制与解调技术论述

2.1 FMT模型及其实现技术

FMT即滤波多音调制技术,属于以均匀滤波器组为基础的多载波技术。均匀的滤波器组能够将信道进行严格的区分,相邻的信道之间具有一定的间隔,且每两个信道的频谱都不尽相同。而所谓均匀滤波器组,及具有相同频率间隔的一组低通滤波器,且这些低通滤波器均对频带具有一定的约束能力。

在FMT模型的实现过程中,如何有效地进行数据延拓、数据加权、数据计算,且如何输出样值都是需要重点关注的部分。为了在节省资源的前提下实现上述模块的功能,可以利用多相的方式。

2.2 数字化分路实现技术

在数字化分路实现技术方面,主要需要关注多相滤波器、FFT模块等的设计,在此我们也将分两部分对数字化分路实现技术进行介绍:

首先,设计多相滤波器的过程中有两点是必须要予以关注的,即速度与资源。速度指的是实现的速度,资源指的是我们应尽量保证硬件资源可以重复使用,节省资源。而实现这两点目标的方式即减少对乘法器和加法器的利用。

在对FFT模块进行设计的过程中,A/D之前的频率响应带并不是我们最需要的门函数,在这种情况下,为了避免频谱发生重叠,就要以较高路数的信号作为采样的带宽。

2.3 信道均衡技术

作为干扰ICI小,具有良好抗频偏能力的FMT系统,其子信道频谱不重叠的特征是通过原型滤波器的使用来保证的,与上文中要求采用理想重构条件不同,该原型滤波器恰恰使用了不满足理想情况的重构条件。但这也直接使得不良情况的发生,即系统内部符号间的干扰会增大,这对FMT整体系统的功能都势必会造成反面的影响。为了改善这一情况,就需要在系统整体的接收端部分引入信道均衡技术,该技术对于消除系统内部符号间的干扰是十分有效的。在信道均衡技术的实现过程中,我们最常使用两种方法有常数模算法和盲均衡算法,目前在自适应阵列的相关领域中应用的极为广泛。

3 FMT-TDMA卫星通信体制的组网技术论述

3.1 FMT-TDMA组网构成

FMT-TDMA的组成通常可分为两个部分,其一为主站,其二为一般业务的地球站,且一般业务的地球站往往有多个。上述两个部分之间信息的传输通道是时隙信道,通过信息的传输,主站和一般业务的地球站之间的信息沟通主要包括业务信息以及控制信息等。主站能够将FMT-TDMA参考信号发送至地球站,而地球站则需参考主站,一旦主站中产生一定的问题,必须能够快速简便地将其中一个地球站转换为主站继续进行工作。

3.2 FMT-TDMA组网技术的不同类型

本文中,笔者将对FMT-TDMA组网技术中的星状组网和网状组网进行一定的介绍。星状组网和网状组网之间是存在联系的,前者由后者派生而产生,且FMT-TDMA体制在前者中的表现会更加突出。在星状组网的情况下,主站能够辅助一般业务地球站完成定时及频率控制等功能,这就要求主站能够对若干载波信号进行解调。星状组网的结构为中心站和远端站,其中远端站通过中心站的中装功能进行信息采集。中心站的位置通常是不变的,而远端站则比较灵活。而网状组网是通过结合若干种速率的载波与虚电路技术而实现的。网内存在多个地球站,网内多对多的组网通信是通过一定的技术来保证的。

4 FMT-TDMA卫星通信体制的算法分配论述

4.1 FMT-TDMA信道分配算法的定义

在对FMT-TDMA信道分配算法进行研究之前,首先我们需要明确几个与之相关的定义。在本文中所要讲的信道,指的是一个二维结构,组成部分包括载波和时隙。不同的时隙共同构成了一个帧,若干个载波占用多项频带资源。因此,信道的资源也就可以随之分为两个部分,及申请时隙和数据时隙两种通道。而时隙作为一个时间单位出现,每经过一个时隙,系统中的地球站就会发射突发信号,且需保证每次的突发信号都不能超过规定的时隙。如果不按此前提进行操作,就会影响其他地球站的信号发射情况。

4.2 FMT-TDMA信道分配的策略及方法

FMT-TDMA卫星通信体制中,地球站在正式传输数据之前,需要保证同步组网的时间一致。当对信道的分配进行统一的控制之后,就可以在中心站完成对时隙的分配。首先,一般业务地球站需将申请信息发送至中心站;然后,一般业务地球站会进行解析和分配的过程,从而能够使用时隙,并依照规定发射突发信号。而在时隙分配的过程中,各地球站只能在一个载波上发送信号,这一分配原则是由FMT-TDMA体制的原理所决定的。

5 FMT-TDMA卫星通信体制的算法再分配论述

5.1 FMT-TDMA信道再分配算法的定义

所谓时隙分配,即在信道受到限制无法进行分配的情况下,即便信道之间有一定的空闲时隙,也不能满足各地球站进行分配的要求值,而这对信道的利用率扩大是十分不利的。为了解决这一弊端,我们引入了再分配算法。再分配方法意指借助于调换时隙来将空闲时隙与冲突时隙相剥离,这样一来,信道时隙的利用率得到了一定的提高,时隙碎片也能够得到充分的利用。

5.2 FMT-TDMA信道再分配算法的改进及仿真分析

FMT-TDMA卫星通信体制的信道再分配算法中存在着一定的问题,需要进行改进,主要表现为再分配算法的时间可能分配的太长。为了解决时隙冲突链中可能出现的该问题,我们先将时隙冲突链看成两个部分,第一个部分为按照规定进行的时隙分配,另一部分为当时隙分配出现问题时系统自动开启的时隙再分配。针对前者,我们可以借助时间优化的算法,对时隙中的冲突进行及时的检测,从而大大减少时隙分配所耗费的时间;而针对后者,我们则通过对冲突的快速检测来推动轮询的进行,并及时改进状态记录表。

6 小结

综上所述,笔者对FMT-TDMA卫星通信体制的关键技术由多个方面入手进行了较深入的论述。FMT-TDMA卫星通信体制的关键技术主要包括调制技术、解调技术、组网技术以及相关资源分配的技术。而在FM5-TDMA技术的研究过程中,对其信道利用效率、当有较多数量的时隙因子时对其进行再分配、仿真程序的验证、理论与实际的融合方面都需要进行进一步的深化,不能仅仅局限于对各个技术的简单分析,这也是笔者今后将完成的工作。

即时通信技术原理篇(9)

目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。

一、量子计算

随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的rsa密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。

不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000个左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用l个量子可一次同时对2l个数据进行处理,从而一步完成海量计算。

这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。WWw.133229.CoM因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。

二、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。

三、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的bbn多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。

参考文献:

即时通信技术原理篇(10)

消防是国民经济大系统中的安全保卫系统。任何系统的存在、运行和控制都离不开信息的收集与处理技术。消防工作的实践证明,掌握和运用消防信息收集与处理技术,是现代消防工作者必备的基本素质,是贯彻落实“预防为主、防消结合”消防工作方针的根本保证。本文仅就消防信息的收集意义、方法与处理技术问题谈谈个人体会与看法。

1 收集消防信息的重要意义

信息是各种事物的反映。消防信息与消防活动相伴而生,相随而行,不掌握和运用消防信息,就无法进行消防工作。而消防信息与其他行业信息一样,是不会自动摆在你的面前的。因此,收集是处理信息的前提和首要任务。

改革开放以来,我国经济社会突飞猛进的发展,社会财富和人口与日俱增;随着城市化进程的加快,财富和人口高度集中在大中城市;新技术和新材料的大量应用,防火和灭火工作中遇到了许多新情况,火险隐患日益增多。从铁岭市来看,城市楼堂馆所、商厦、住宅等建筑群林立,郊区和农村平房小院较多,城乡消防基础设施、居民消防意识及消防知识差距较大,但人们的消防安全要求越来越高。这就迫切要求我们提高消防工作效率和质量,而收集和处理消防信息恰恰是做好消防工作的基础和前提条件。

消防信息的突出特点是时效性更强。常言道,水火不留情、十万火急、兵贵神速,这对于消防信息收集与处理的及时性要求更高。在防火工作中,不能及时发现火险,或者不能及时发出火险整改通知书,不能及时排除火灾隐患,一旦发生火灾就将给人们的生命和财产造成重大损失,无法挽回。在火灾扑救工作中,对于消防信息的收集和处理要求更为重要,如果消防平时“六熟悉”工作中,没有收集和掌握火灾发生地点的燃烧物特征、消防基础设施设备状况等相关信息,火场信息传递不快、不准,就会贻误战机,不能充分发挥灭火战斗力,降低火灾扑救成效,造成更大程度上的损失。

2 消防信息收集的内容、原则与方法

进行消防信息收集工作,是个系统工程,必须确定收集内容,规定收集工作原则,明确科学的工作方法,才能保证工作质量,达到收集工作目的。

(1)消防信息的内容

消防信息的内容相当广泛丰富。根据消防工作内容划分,它可分为防火信息与火灾扑救信息;根据在消防工作中的地位作用划分,它可分为消防资源信息与消防管理信息等主要信息。后一种划分意义更大一些。

消防资源信息,即基础性信息。包括与消防监督工作活动全部相关信息的一切情报、资料、消息、数据等。诸如:监督检查、隐患整改、火警、火灾记录,灭火出动情况日报表,火灾扑救报告表,重大火灾报告;消防支队的装备实力,消防车辆与消防器材数量及其种类等消防装备情况,各类消防组织机构、人员数量、质量及其基本功考核数据;消防管理范围内的厂矿、企事业单位数量、其消防工作的基础情况,危险品的购、运、储情况;消防责任区的各种消防设施数量、功能质量,被保卫对象的布局、火险程度、防火分隔、道路情况等信息。

消防管理信息,即可用于作为消防管理决策使用的消防信息。包括消防决策、计划、任务、指标、标准、指令等信息。如月、季、半年和年度的火灾统计和分析,单项工作执行情况的汇报和总结,火灾原因的调查报告,各种消防决策、措施、规定和办法;年内不同时期的消防队工作计划、各种通知及通报资料等。

(2)收集消防信息的基本原则

消防信息的收集是消防信息处理的基础并且贯穿于消防工作的全部过程和始终。一般而论,应根据消防信息的内容和地位作用来确定消防信息收集原则与方法。为了及时、准确地收集消防信息,应该坚持全面性、准确性、系统性、有选择、有重点地信息收集原则。

全面性原则,即用直接或间接收集方法,对消防工作各个环节、各个阶段、内部与外部信息进行全方位地收集,同时要特别注意不断地收集新信息,开拓收集信息的新领域,使所得信息具有全面性。

准确性原则,即收集真实可靠的信息。信息是财富,但伪信息不如没信息。在纷杂无数的信息中,往往会有失真信息混杂其间,所以一定要去伪存真和明白、准确地表述信息,使所得信息具有可靠性。

系统性原则,即对消防运动发展变化的全过程的信息,进行不间断地系统和连续地跟踪收集,使所得信息具有完整性。

有选择原则,即对大量的原始信息,不能全部收集,应该选择其中应用价值大或者是急需的信息进行收集,提高信息收集工作效益。

重点收集原则,即对于消防重点保卫对象和较难取得的消防系统外部信息,如火灾危险性及其危害性大,经济社会的发展变化、社会重大方针政策、社会生活方式及社会心理因素变化等信息的收集,应该是重点收集内容。

(3)收集消防信息的基本程序

收集信息的基本工作程序:一是要拟定收集计划,其中包括确定收集对象范围、收集内容、信息来源、收集方法及数据结构设计;二是按计划进行直接和间接地信息收集工作,如果出现新情况,可及时调整计划,采取新措施,保证收集工作的顺利进行;三是对信息进行初步加工,向有关部门提供信息资料。

(4)收集消防信息的基本方法

方法是达到目的的手段和保证。确定消防信息收集程序是最基本的方法。根据我多年来消防工作的实践经验,我认为还应该补充如下五种并用的方法:

一是工程验收收集法,即在大量的各种建筑工程消防设施验收工作中,要全面、严格地按照消防工程安全设计标准进行消防工程验收,同时做好验收记录,建立工程消防设施情况信息档案,以备日后防火和灭火工作中运用。

二是火险整改收集法,即在日常的消防监督管理中对要求相关单位进行火险整改的情况进行收集的方法。凡是进行火险重点检查、发出火险整改通知书、要求限时进行火险整改的单位,都是重点消防管理对象,这方面的信息是消防重点,信息价值大,要抓住不放。

三是调查研究收集法,即有目的、有计划、有组织地在进行消防情况调查研究中收集消防信息的方法。这种方法与火险整改收集法比较相近,所不同的是这种方法调查的对象范围可以比火险整改收集信息的范围大,更为灵活和主动。

四是消防责任制收集法,即通过消防人员的消防安全管理责任区的划分,分工协作收集消防信息的方法。这种方法也可称为“谁分工谁负责”方法,把消防信息收集工作纳入消防管理日常工作过程,不必另起炉灶。

五是分类收集法,即将消防责任区的消防保卫对象,按其火险等级进行分类管理收集信息的方法。这种根据消防对象性质及其实际需要收集消防信息的方法,其效率和效果都比较好。

(5)收集消防信息的技术手段

消防信息收集所运用的技术手段,包括人工收集、机械收集、电子技术收集等多种手段及其同时应用,目前主要有运用卫星、飞机遥感技术和普遍运用计算机技术收集和处理信息。由于消防管理对象不同,应该采用不同的信息收集方法。

3 消防信息的处理技术

消防信息处理技术,是由消防信息处理过程、技术手段和消防信息处理人才构成的三大环节的统一体。

(1)消防信息处理过程

完整的消防信息处理过程,包括收集计划、信息源、收集、加工、储存、传递、信息使用、信息反馈等8个环节循环不断的运动过程。具体过程如下图所示。

图中表示的消防信息处理过程说明,信息处理过程是人的主观认识与信息的客观存在相统一的过程。其中,制定信息收集计划是信息工作的开始,计划质量决定信息收集工作质量。而计划需要在实施收集工作中进行必要的及时修正和调整,才能得到提高。所以,计划是信息收集和处理工作的起点和归宿,应该特别重视这个关键环节。

(2)消防信息处理技术

消防信息处理技术是对信息进行加工处理的手段及方法。传统的信息处理技术是指手工处理方式;进而主要是运用电话、电报技术传递信息,用打字机、复印机规范化表达信息,用沙盘展示消防战斗力及其布局等;再到以电子计算机为主体,对信息迅速收集、快速加工、准确计算、科学分类、高效率存储、迅速传递和反遗。计算机处理技术从初级到高级,又可分为局部代替人工处理的单项数据处理;由单机过度到终端计算机网络处理;到全部运用计算机技术高速进行信息数据分析、处理和逻辑判断,并可编制消防专用软件和数学模型,进行了网络技术处理三种基本方式,目前已经以第三种方式为主。

(3)消防信息处理人才

现代消防信息处理技术,需要有熟悉计算机技术的消防信息专职管理人才队伍掌握和运用。在计算机应用技术基本普及的情况下,培养一批精通计算机硬件和软件技术的高级信息处理人才,是确保消防信息收集、加工、存储及传递质量的关键。目前,信息专业化人才数量不足,素质更亟待提高。各级消防领导者,应该充分重视消防安全信息系统建设,重视人才培养教育,重视制度化、规范化管理,而且应首先学会运用计算机信息处理技术,才有可能提高消防队伍的整体素质,提高消防力,确保社会消防安全。

参考文献

上一篇: 现代通信技术及应用 下一篇: 融资的资金回报方式
相关精选
相关期刊