欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

数据通信论文优选九篇

时间:2023-03-07 15:17:34

数据通信论文

数据通信论文第1篇

1.报文交换。所谓的报文交换,是指将用户的报文暂存在交换机的存储器当中,当所需要输出电路是空闲的时候,就将该报文发到所需要接收的交换机或者是终端,这种传输方式可以有效的提高断线和电路的利用率,更重要的是可以提高其工作效率。

2.分组交换。所谓的分组交换,指的是将用户发过来的报文的整体分成若干个定长的数据段,然后将这些分好的数据段进行存储,在网内进行传输。每一个数据段也就是一个分组,每一个分组都标识着接收地址和发送的地址。同时不同的用户的分组数据都采用的动态传输,也就是同一条路径可以有不同的用户在进行分组传送,因此,这种方式的传输效率较高。

二、数据通信的应用及发展前景

(一)移动数据通信在业务上的应用。1.移动数据通信的应用是利用移动通信的系统进行数据通信,它不仅可以作为固定的数据通信,还能够实现移动的图文传真、计算机联网、远距离传输等。由于移动数据的通信设备具有个性化的特点,因此数据传输的时候往往会由于一个网络端口会被人们多次使用,所以会经常出现拥堵的情况,由此便造成了多个连接终端不顺利进数据传输。但是移动数据通信就不会出现这种情况,我们只需要根据正常的程序进行,一个终端只负责一个用户,提高了数据传输的效率。除此之外,移动数据通信还能够实现电脑与电脑之间的远程操作和简单的数据传送,这样就利于人们在业务频繁的时候,可以随时随地的进行数据传输,从而达到省时高效的目的。由此可以发现,移动数据的通信可以使用户及时的收发消息。2.帧中继技术应用。所谓的帧中继应用,主要是指使用光纤作为主要的传输方式,由于帧中继由于具有出错率低的技术特点,从而受到了人们的广泛关注。目前为止,这种技术被作为主要的宽带数据接口,也是交换数据的一种手段。但是这种方式不适用语音或者是视频这类传输,其具有特定的服务特性。

(二)数据通信的发展前景。从目前的情景来看,数据的通信已经成为了现代人们生活的重要组成部分,无论是在人们的工作中还是学习中,都离不开数据的通信,只有通过大量的信息的传输和累积,才可以使我国的数据通信更加成功,如此才能走得更加长远。

三、结束语

数据通信论文第2篇

关键词:DSP/BIOS管道流I/O主机

引言

对于数字信号处理应用来说,数据的通信很关键。在TI公司的DSP/BIOS环境下有3种通信方式,即基于管道(PIP,pipe)的通信、基于流(SIO,streamI/O)通道的通信以及基于主机(HST,host)通道的通信。每一种通信方式都是通过调度其相应的内核对象来完成的。DSP/BIOS提供了管理每一种通信方式的模块及相应地API调用,通过这些模块及调用,可以完成DSP环境下的输入/输出(I/O)。本文在对各种通信方式进行简要介绍的基础上,对各种通信方式进行比较,并给出利用PIP对象进行数据通信的1个例子。

1通信方式简介

(1)主机通信

主机通信方式下,由HST对象完成主机与目标机之间的通信。HST对象静态配置为输入/输出,每一个HST对象内部是用数据管道对象来实现的。

开发DSP应用时,可以应用HST对象来模仿数据流和测试程序算法对数据的处理。在程序开发的早期,特别是在测试信号处理算法时,程序使用输入通道对象访问来自主机文件中的数据,以及使用输出通道对象把算法处理过的结果反馈回主机一侧,以供查验或比较。在程序开发的后期,当算法开发完毕时,可以把HST对象改回到PIP对象,通过利用PIP对象完成外设真实数据与目标应用程序之间的通信。

(2)管道通信

管道(PIP)对象用于管理块I/O(也称为基于流的I/O或者异步I/O)。每一个PIP对象维护着一个分为固定数量和固定大小的缓冲区(称为帧)。所有的I/O操作在每一刻只处理1帧。尽管每一帧长度是固定的,但是应用程序可以在每一帧中放置可变数量的数据(但不能超过最大值)。管道有两端,一端为写线程,一端为读线程。写线程一端用于向管道中添加数据,读线程一端用于从管道中读取数据。管道能够用于在程序内的任意2个线程之间传递数据。经常地,管道的一端由ISR控制,另一端由软件中断函数控制。数据通知函数(也称为回调函数)用于同步数据的传输,包括通知读函数和通知写函数。当读或写1帧数据时,这些函数被触发,以通知程序有空闲帧或者有数据可以利用。

(3)流通信

流是一个通道,通过它,数据在应用程序与I/O设备之间传输。流通道可以是只读的(用于输入)或者只写的(用于输出)。它对所有I/O设备提供了一个简单通用接口,允许应用程序完全不用考虑每个设备操作的细节。流I/O的一个重要方面是它的异步特性。当应用程序正在处理当前缓冲区时,一个新的输入缓冲区正在被添充和以前的缓冲区正在被输出。流交换的是指针而不是数据,这就大大减少了开销,使得程序更能满足实时约束的要求。流模块(SIO)通过驱动程序来与不同类型的设备打交道。驱动程序由DEV(Device)模块管理。

设备驱动程序是管理一类设备的软件模块。这些模块遵从通用接口(由DEV提供),因此,流函数能够发出普通请求。图1给出了流与设备之间的交互示意图。

(4)各种通信方式比较

DSP/BIOS支持两种不同的数据传输模型,一种是管道模型,由PIP与HST模块使用;另一种是流模型,由SIO与DEV模块使用。2个模型都要求1个管道或者流具有1个读线程和1个写线程。2个模型都通过拷贝指针而不是数据来完成数据的拷贝。一般来说,管道模型支持低级通信,而流模型支持高级的、与设备无关的I/O。具体情况如表1所列。

表1DSP/BIOS环境下通信方式的比较

管道对象(PIP与HST)流对象(SIO与DEV)程序员必须创建自己的驱动程序提供了一种创建设备驱动程序的更加结构化方法读/写线程可以是任意线程类型或者主机PC一端必须由使用SIO调用的任务(TSK)来处理,另一端必须由使用Dxx调用的HWI处理PIP函数是非阻塞的,程序在管道写或读之间必须进行检查,以确保缓冲区可利用SIO_put、SIO_get和SIO_reclaim是阻塞函数(SIO)_issue是非阻塞函数)使用更少的内存,一般较快更加灵活,使用简单每个管道拥有自己的缓冲区缓冲区能够从一个流传输到另一个流而不用拷贝管道必须使用配置工具静态地配置流可以在运行时刻创建或者使用配置工具静态地配置对推栈设备(stackingdevic)没有内建地支持提供对堆栈设备(stackingdevic)的支持使用HST(内部PIP实现)使得主机与目标机的通信容易起来DSP/BIO提供了大量的设备驱动程序

2基于管道通信的一个例子

在基于以上分析的基础上,给出利用管道进行通信的1个例子。该例是音频处理的一个例子。数据从数据源输入到编码器以后经量化通过串行口输入到目标机,目标机处理完毕后再经串行口发送到编码器,由编码器经扬声器输出。图2给出数据的流程图。

(1)管道设计

该例中,设计了DSS_rxPipe和DSS_txPipe两个管道,其中DSS_rxPipe用于数据的接收,DSS_txPipe用于数据的发送。

(2)线程设计

由于每个管道分别对应1个读写线程,因此,发送管道与接收管道总共需要4个读写线程。本例中为了简化设计,只设计了2个线程。其中,音频处理函数(设计为软件中断SWI)既作为接收管道的读线程又作为发送管道的写线程;串行口接收中断处理服务例程ISR既作为接收管道的写线程又作为发送管道的读线程。

每次中断发生时,串行口中断服务例程(ISR)把数据接收寄存器(DRR)中的数据字(32位)拷贝到数据接收管道的一空闲帧中。当1帧被填满时,ISR把该满帧写到数据接收管道中(通过调用PIP_put),供该管道的读线程(即

音频处理函数)读取。音频处理函数执行时,它读取接收管道中的一满帧,处理完毕后再把它写到发送管道的一空闲帧中,供该管道的读线程(即ISR)发送。每次ISR触发时,它从发送管道中读取一满帧(若有的话),并每次32位字地发向串行口发送寄存器(DXR)直到1帧中的所有数据发送完毕。然后,该空闲帧被回收到发送管道,供音频处理函数(即该管道的写线程使用)。需要注意的是,由于例子当中发送速率与接收速率一样,因此,中断处理函数不但负责数据的接收也负责数据的发送,并且每次中断执行时只发送1个32位字。

(3)需注意的问题

PIP_alloc和PIP_put由PIP对象的写线程调用,PIP_get和PIP_free由PIP对象的读线程调用,这种调用顺序是非常重要的。若打乱这种调用顺序,将会产生不可预测的后果。因此,每一次对PIP_alloc的调用都要跟着对PIP_put的调用才能继续调用PIP_alloc;对于PIP_get,情况也是如此。

另外,为了避免PIP调用过程中产生递归,作为通知读/写函数的一部分,应该避免调用PIPAPI函数。如果为了效率起见必须要这样做,那么对诸如此类的调用应该加以保护,以阻止同一管道对象的重入以及错误的PIPAPI调用顺序。例如,在发送管道的通知读函数以及接收管道的通知写函数的开始部分,我们添加了如下语句,以避免递归调用:

staticIntnested=0;

if(nested){/*防止由于调用PIP_get函数而产生的递归调用*/

return;

}

nested=1;

数据通信论文第3篇

所谓的分组交换,指的是将用户发过来的报文的整体分成若干个定长的数据段,然后将这些分好的数据段进行存储,在网内进行传输。每一个数据段也就是一个分组,每一个分组都标识着接收地址和发送的地址。同时不同的用户的分组数据都采用的动态传输,也就是同一条路径可以有不同的用户在进行分组传送,因此,这种方式的传输效率较高。

二、数据通信的应用及发展前景

(一)移动数据通信在业务上的应用

1.移动数据通信的应用是利用移动通信的系统进行数据通信,它不仅可以作为固定的数据通信,还能够实现移动的图文传真、计算机联网、远距离传输等。由于移动数据的通信设备具有个性化的特点,因此数据传输的时候往往会由于一个网络端口会被人们多次使用,所以会经常出现拥堵的情况,由此便造成了多个连接终端不顺利进数据传输。但是移动数据通信就不会出现这种情况,我们只需要根据正常的程序进行,一个终端只负责一个用户,提高了数据传输的效率。除此之外,移动数据通信还能够实现电脑与电脑之间的远程操作和简单的数据传送,这样就利于人们在业务频繁的时候,可以随时随地的进行数据传输,从而达到省时高效的目的。由此可以发现,移动数据的通信可以使用户及时的收发消息。

2.帧中继技术应用。所谓的帧中继应用,主要是指使用光纤作为主要的传输方式,由于帧中继由于具有出错率低的技术特点,从而受到了人们的广泛关注。目前为止,这种技术被作为主要的宽带数据接口,也是交换数据的一种手段。但是这种方式不适用语音或者是视频这类传输,其具有特定的服务特性。

(二)数据通信的发展前景

数据通信论文第4篇

数据综合管制系统结合既定轨道中心网络进行无线结构改造,有关创新设备与数据传输通道的编排工作也正如火如荼地开展,相比之下,创新调试设备与车载VOBC之间的信息交流潜质更是全面卓越。按照轨旁中心网络与数据同步规范体系观察,有关系统架构与综合宽带信道开始独辟蹊径,学会运用灵活光纤进行主体空间节点衔接。因为目前既有设备主要由车站联锁区域控制媒介以及无线接收终端构成,而多点交织与系统调试功能便也在应景旅途中得到适当强化。中心网络在适应CBTC数列、信道同步追踪要求基础上,结合创新业务进行稳定传输,涉及异化与独立局域网络规整工作,在深刻验证承载ATS与联锁信号前提下,根据车辆-轨道计算机监控设备体系,主动执行综合数据的收集与管理职务。关于车辆-轨道无线信号优质化匹配工作,是为地铁专属CBTC系统开创适应基础的必要流程,在充分认证WLAN、IEEE标准之后,争取为落实交互式网络空间改造工作铺垫延展渠道。因为整体通信系统主要运用接口服务终端、车载网络单元进行科学整编,有关列车设备和地面综合规范技术便也受到严密注视。至于接口服务装置则运用区域控制ZC、中心协调端口进行网络沿线设置,确保ATS服务器与ZC控制终端的合理交接能力。CBTC属于先进城市交通轨道布置的重要疏通媒介,后期实用价值较为深厚,能够满足中国交通事业长期可持续发展优势标准。为了科学调试列车信号搭接动力需求,有关城轨交互式沟通机制要建设完备,这是目前轨道信息灵活应用的必要技术指标。城市轨道交通的列控技术在我国设计经验已经足够丰厚,相信后期节点布局优势将更加无可限量。

2轨旁骨干网技术方案制定与对比分析

运用实际轨道交通与通信协调动机进行严密规范,涉及特定应用环境与中心网络的交织化整编工作可以具体围绕两类组网技术进行科学延续,包括以太网与综合业务传送平台。结合CBTC网络开发环境特征认证,轨旁中心格局掌控能力应该联合多重业务疏导潜质与信息传输媒介稳定功效进行同步开发、设计。

2.1节点独立传输功能

工业以太网体系建设工作主要依靠民用CSMA进行多路检测,并且依据多重业务数据执行无序状态下的信息传输工作,确保任何数据的综合调控绩效。CBTC系统在适应多元空间信息调试标准过程中,会面临数据识别、接收压力,如果任何细节工作处理不当,安全隐患危机便可瞬间释放。而MSTP技术按照各类虚容装置进行物理层障碍清除,并借此稳固业务数据的独立传输潜质,确保混乱空间效应下也不会滋生各类调停障碍,相对于传统工业以太网来讲,开发前景实在大有可观。

2.2故障调试潜能保障

传统工业以太网在进行环形网络架构梳理环节中,根据传输媒介故障隐患进行网络节点质量鉴定,如若产生2处以上不良反应结果,则整个布局任务失败。而MSTP则广泛适应多类型组网要求,同时提供2纤复用段保护措施,确保在不同媒介故障空间之内进行有序矫正。这类技术主张全面遵守国际规整要求,尤其在现下电信网络架构广布的阶段流程中,涉及既定产品成熟、可靠地位已经得到广泛认可。按照工业以太网与国家通用技术要领的矛盾状况进行相关鉴别,设备生产技能指标便由此得到全新定义。在这种流程标准下,CBTC系统显然适应了综合业务传送平台规整动力要求,并且在DCS轨旁中心网操作媒介中灌输灵活适应潜质。

2.3多基站小区制系统规整

此类无线网络覆盖方案结合既定地铁系统布置要求进行中心集群式交换装置、调度媒介梳理,根据现下沿线与车辆段规范条件进行基站调度系统搭建。其中必要技术问题就是基站在实施有线传输通道连接环节中,有关中继器与同轴电缆的场强覆盖潜力指标的鉴定,进而稳固地下各站交流功能。不同站点在信道设置上共预留8个调试空间,尽管此类方案管控要领较为复杂,但是内部系统扩充容量与切换性能毕竟广占优势,因此后期多元改造活动已经势在必行。上述各类布置方案普遍存在优劣势迹象,尤其在落实单独建网工程中存在必要疏通限制状况。因为现在大多数地铁管理系统应用2.4G免费频段进行空间扩张,特定信号发射装置如若应用相同频段进行应对,会令整个地铁空间管理效应失去平衡管制能力,最终影响类车的调度应用前景;另外,技术人员在深刻考虑泄漏电缆安装工序基础上,仍旧无法摆脱成本归控因素。因此,在落实整体布局方案过程中,有必要联合多种调试技术进行现场规模调整,争取巩固覆盖空间的贮存功效,满足内部成本的有机搭配要求。这是现如今地铁管制工作的必要动机原理,应该按照CBTC系统细致延展标准进行逐层应对。

3结语

数据通信论文第5篇

复杂数据通信包含较多,可以利用不同的方式进行分类。而且通信手段的运用也极为广泛,在不同行业都有不同的具体表现。下面笔者就从两个方面进行复杂数据通信的分类讨论。

1.根据数据通信的作用分类

复杂数据通信包含有网络经济通信,交流通信等。网络经济通信主要指网络经济的交易,属于高精度、高安全性的通信技术。而交流通信包含更多,比如电信ICT项目等,包含了系统的集成,视频的监控等数据的传输。

2.根据数据通信的途径进行分类

比如VPN技术的应用,VPN是一种利用公网链路架设私有网络的远程访问技术。是一种利用独特的通信途径进行的通信方式,这种方式比较适合远程操控类工作,如视频监控的远程操作等。

二、复杂数据通信网络的稳定性评估方法与结果

1.以网络交易通信为例对复杂数据通信技

术的评估和具体问题上文中已经介绍,复杂数据通信技术包含比较广,而网络交易通信可以说是目前复杂数据通信中技术含量最高且安全性最好的数据通信技术了。本文下面就以网络交易通信为例,具体论述复杂数据通信网络技术的评估方法和具体评估结果。首先,对硬件的评估,现代化网络交易通信大多采取的是第三方金融主体的参与,利用非对称加密技术进行网络信息加密进行的通信,对于特殊交易会配备企业自己的服务器。甚至很多企业双方进行网络交易通信时都有自己独立的数据库,然而在实际操作中可以看出,在通信过程中是需要很大的缓存空间的,尤其是在公钥加密与解密工作时对缓存空间要求更大,所以对存储设备的要求较高。比如,网络交易在进行验证或者第三方进行转账的时候,更多的在使用临时缓存进行处理信息。而且有些企业由于工作人员的更新所造成的储存信息不断更新就更说明了储存设备的重要性。如果储存设备出现了问题而导致财务信息的无法送达会给公司带来极大的经济损失。所以对于硬件评估的具体方法是进行设备的升级和检测,硬件升级的成本较高,但是使用时间较长,对整体网络稳定性来说也是具有重要意义的。

2.由软件引发的信息安全问题

软件原因的核心是操作系统原因。目前大部分企业局域网所用的操作系统都是传统的windows系统,这一系统虽然简单易用,但是其漏洞较多,很容易被病毒或黑客攻击,需要不时的补丁才能让系统安全运行。再加上我国对windows系统没有确切的了解,所以很多时候容易泄露核心秘密。所以我国很多金融行业的操作系统都以Linux为主,是一套建立于Unix之上的操作系统,稳定性和安全性要更高点。当进行网络交易通信时,一般利用非对称加密,将网络信息进行加密传输,并有数字签名和认证中心双重安全保障,所以对于软件的评估一般采用信息被供给的次数以及泄露的次数比较来说明复杂数据通信网络的稳定性。

3.总结评估的内容与结果

综上所述,复杂数据在通信过程中对网络稳定性的评估主要通过四个方面:一是网络安全性评估,也就是上文所说的软件引发的问题,或者网络病毒与黑客的的攻击和拦截。一般利用加密方法进行的复杂数据传输中是能保证网络安全的。二是传输的稳定性,这个方面主要取决于硬件设施以及网络的流畅速度。三是数据完整性的评估,这也是网络安全所研究的课题之一,利用标记的方式判定数据是否完整,在一般情况下,只要做好数据加密工作就能保证数据的完整。四是数据的不可否认性评估,这个评估层面主要面向于网络交易通信技术,一般利用数字签名和认证中心提供的认证进行数据传输不可否认性的保障。

三、复杂数据通信的改善措施

1.硬件的改善方法

相比较而言,硬件出问题的概率是极小的,所以对硬件问题应该主要采取防范措施而不是具体解决措施。那么具体防范应该做哪些工作呢?第一设立临时备用服务器,将一台配置较高的电脑做成临时服务器,一旦主服务器发生故障或问题时可以由临时服务器接替工作。同时临时服务器也可以起到信息的备份作用,更加加强了复杂数据在通信过程中的安全保障。对于网络的稳定性调控更多的需要专人的检测,尤其是交换机类的网络连接硬件出的问题更需要专门的工作人员进行设置或更新。而在平时的工作中,也需要不定时检查与修正。

2.软件的改善方案与措施

上文中已经提到,在进行复杂数据通信传输时,可以多考虑Unix以及Linux系统,将Unix系统或者Linux系统作为通信时的主要系统,可能会在安全性上得到更大的保障。虽然软件与操作系统是虚拟商品,但是相比较而言,硬件的损坏可以通过更换整修,而软件的损坏更多的会造成数据的丢失,数据的丢失与无法恢复对很多单位来说都是相当严重的损失。所以选择安全的操作系统是保护数据的方法之一。不过,当传输的数据属于非保密性信息时,也可以利用原有系统进行传输,并不需要过多的加强自身的保护措施。

四、结语

数据通信论文第6篇

1.1数据报格式

数据报分为报文头部和数据部两部分,其格式如图2所示。报文头部由6字节组成,第1、2字节AB表示报文长度,即报文头部长度加上数据部长度;第3、4字节CD表示整个报文的校验和;第5、6字节XX表示应答ACK;第7、8字节GH表示报文序号。数据报长度AB范围为0~65535,所以一个报文最大为8KB。数据部长度等于报文长度(AB)减去报文头长度(8B)。2.2数据处理与报文处理数据处理包括分割上层应用提供的数据,以及从报文还原拼接数据;报文处理包括格式化报文以提供给串口发送以及从串口读取报文、校验报文、提取数据。

1.2.1数据分割

协议从应用程序接口获取应用程序提供的数据并以流式数据写入发送方数据缓冲区;然后以事先设定的数据分割长度取数据,长度不足的部分则全部取出,取数据指针移动相应距离。

1.2.2报文组装

报文的组装过程如下:

(1)计算取出数据的长度,填入报文第1、2字节;

(2)报文第3~6字节全部置0;

(3)计算报文序号GH;

(4)计算校验和,从第1字节开始,每两个字节为一个单元进行分割,末尾不足两字节则在其后补0,再将这些单元进行二进制反码求和,结果存在检验和字段中第3、4字节;

(5)将取出的数据接在报文头部后面,将整个报文写入报文缓冲区。

1.2.3报文拆分

报文拆分的具体步骤如下:

(1)从报文缓冲区按报文长度获取报文数据;

(2)计算校验和,方法同报文组装里的计算方法:如果校验和不为0xFFFF,则传输过程中发生差错,丢弃此报文;如果校验和为0xFFFF,取出报文长度及报文序号,计算数据部长度,取出数据。

1.2.4数据拼接

将从报文取出的数据填入接收方数据缓冲区,写数据指针移动相应距离;接收完最后一个数据后,协议将数据缓冲区中的数据提供给上层应用程序,写数据指针恢复初始值。

1.3数据报传输过程

数据报传输情况分为考虑定时器超时和不考虑定时器超时两种,定时器超时处理应属于中断调用。

1.3.1传输过程数据报传输过程如下:

(1)在进行数据报传输前,发送方将数据分割并装进报文,ACK置为0x0000,计算报文序号,再将报文送入报文缓冲区。

(2)开始发送时,串口按已经设定的工作方式和波特率工作,从报文缓冲区获取报文数据并发送。

(3)发送方发送完毕一个数据报后,停止发送,启动定时器计时,准备接收响应。

(4)接收方串口接收数据并填入报文缓冲区。

(5)接收方从报文缓冲区获取报文数据,进行校验:

①若接收方校验结果为正确,则取出数据;若接收的ACK=0x0011并且收到的序号等于前面一个报文的序号,则将数据覆盖到前一块数据,否则将数据填入数据缓冲区;记录报文序号,发送数据部为空、ACK=0x1111的报文。

②若接收方校验结果为错误,则丢弃数据报,发送数据部为空、ACK=0x1110的报文,通知发送方重发。

(6)接收方每次处理完数据报均初始化并启动定时器计时,刚收到数据报时关闭定时器。

(7)发送方收到响应报文,校验通过则关闭定时器,获取ACK,若ACK=0x1111,则发送下一个数据报;若ACK=0x1110,则重发当前数据报(ACK置0x0011)。如果校验不通过就丢弃此数据报,仍保持定时器计时。

(8)双方重复以上步骤直到最后一个报文发送完毕。

(9)发送方发送最后一个报文完成后,发送数据部为空、ACK=0x0001的报文提示数据传输完毕,若此报文发送后收到重传响应,则重发此数据报(ACK仍置0x0001)。

1.3.2定时器超时处理

若发送方定时器达到发送方超时等待时间仍未收到响应报文,则重传当前数据报(ACK置0x0011),连续超时三次还没收到应答则停止发送数据报,清空报文缓冲区和数据缓冲区,并向应用程序返回通信失败。若接收方定时器达到接收方超时等待时间仍未收到报文,清空报文缓冲区和数据缓冲区,关闭定时器,并向上层应用程序返回通信失败。

2结论

数据通信论文第7篇

关键词:MSM6882;最小频移键控;无线数据通信

1引言

计算机与数据终端的普及使得无线数据通信技术在很多领域得到广泛应用。在无线数据传输设备中,调制解调器是不可缺少的一环。调制解调器的调制方式主要有频移键控(FSK)、相对相移键控(DPSK)等,其中最小频移键控(MSK)调制方式是FSK方式中较好的一种。MSK调制方式是连续相位频率键控(CP-FSK)方式的特殊情况,其调制系数为0.5。MSK信号在码元转换瞬间没有相位突变,因而信号频谱在频带之外的滚降会加快,占用频带比PSK信号窄,但却具有与PSK相同的性能,非常适合在无线通信中使用。

MSM6882是日本OKI公司生产的采用MSK调制方式的调制解调芯片。它的工作温度为-25℃~70℃,采用DIP22或SOC24封装,其主要特点如下:

片内滤波器采用开关电容结构;

数据传送波特率1200/2400bps可选;

片内发送滤波器可作为音频信号滤波器单独使用;

接收定时再生电路有两种同步方式供用户选择;

片内集成有振荡电路;

调制可采用正弦或余弦方式;

采用单5V电源供电(MSM6882-5)。

2MSM6882的引脚功能

MSM6882的引脚排列如图1所示,其引脚功能描述如下:

X1、X2:晶体输入脚。当外接时钟时,X1悬空。

MCS:时钟频率选择端。该脚为“0”时,外部晶振或时钟选择3.6864MHz,为“1”时,外部晶振或时钟选择7.3728MHz。

ME:调制器使能端。该端为“0”时,TI脚与发送低通滤波器相连,为“1”时,调制器与发送低通滤波器相连。

SD:发送数据输入脚。

ST:发送时钟输出脚。使用时可用ST信号的上升沿同步SD脚的信号。

SIN:正弦调制方式选择。

PRE:发送数据预置选择。为“0”时,SD脚信号输出至AO脚。

BR:波特率选择位。其选择方式见表1所列。

表1波特率选择表

时钟频率(MHz)MCSBR波特率(bps)

7.3728112400

101200

3.6864001200

SG:片内模拟信号地。

GND:芯片电源地。

TI:音频信号输入。

AO:调制信号输出。

AI:解调信号输入。

CDT,CDO:芯片测试脚。正常使用时,CDT脚应接地,CDO脚悬空。

RD:接收数据端。经解调后的信号由此脚串行输出。

RT:接收数据时钟。使用时可用RT信号的下降沿同步RD脚数据。

CF:快速锁相控制。该端为“1”时,RD脚和RT脚的输出信号相位差大于22.5°,相位校正将快速完成;如果相位差小于22.5°,相位校正以低速进行。而在该脚为“0”时,无论RD脚和RT脚的输出信号相位差为多少,相位校正均以低速进行。通常情况下该脚接高电平,即选择快速锁相方式。

CT:同步方式选择。为“0”时,锁相环在50比特内完成相位同步。为“1”时,锁相环在18比特内完成相位同步。

FT:自环测试控制。通常接高电平。

VDD:芯片电源端口。

3MSM6882的内部结构原理

MSM6882的内部结构如图2所示。该电路主要由三个部分组成:发送电路、接收电路和时钟发生电路。发送电路包括调制器、发送低通滤波器和两个RC低通滤波器。它在PRE和SIN输入信号控制下可完成对输入二进制数据的调制或输入音频信号的滤波。在完成调制功能时,首先由调制器将输入数据调制为MSK信号,再由发送滤波器和两个RC低通滤波器滤除高频分量并加以平滑后,输出到线路上。在完成音频滤波功能时,发送滤波器将与调制器断开而与TI端接通,从而直接将输入的音频信号滤波并送至线路。

接收电路由RC低通滤波器、混频器、接收带通滤波器、限幅器、采样保持电路、延迟检测器、检测后置滤波器和定时再生器组成。接收信号经接收滤波器滤除杂波后,可由限幅器和采样保持电路变换为方波信号输入延迟检测器。然后由延迟检测器恢复出解调数据,经检测滤波送入定时再生电路以提取接收时钟,最后将接收时钟和解调数据输出。

图3

时钟发生电路可为整个电路提供时序信号。

数据通信论文第8篇

数据通信网也被称之为DCN,它是电信管理网,交换机与路由器是该网络的两大核心技术,通过DCN网能够对传输网络内的网元、终端以及设备进行互联,进而实现电信传输网络内部的设备维护与业务管理自动化。由于DCN网涉及的业务相对较多,加之其覆盖范围比较广,故此,在对DCN网络进行设计的过程中,应当遵循以下几点原则。

(1)安全性原则

对于DCN网络而言,它的安全性主要包括两方面的内容:一方面是网络整体的安全性,另一方面则是子网的安全。其中网络整体安全涉及的范围较广,具体是指网络在面对安全威胁的前提下,能够保持完整性的能力;子网的安全涉及的范围相对较小,具体是指在同一个网络环境下,按照不同的业务在逻辑上建立的各子网之间的安全。

(2)可靠性原则

就光传输网络而言,它不但是整个电信网的基础,而且还是各种电信功能产生的前提,所以要求DCN网络必须具备足够的可靠性。鉴于此,在DCN网络设计时,应当尽最大的可能避免设计方面的缺陷,这样能够有效减少网络发生故障的几率,同时,还要保证网络故障的恢复时间在容忍限度以内,这也是网络设计时必须注意的问题之一。

(3)管理性原则

由于DCN网络具有非常广的覆盖范围,这在一定程度上增大了该网络的管理以及维护难度。因此,在DCN网络设计的过程中,必须充分考虑到网络所处区域及相关维护人员的具体分布情况,从而合理设置网络节点,以免导致管理真空的情况发生。此外,在网络管理方面,不但要实现全网集中管理,而且还应当保证各个区域内均能够实行分级管理与维护。

(4)可扩展性原则

从传输技术的发展历程看,其具有更新速度快的特点,在传输技术不断向前发展的同时,DCN网络接入的各种新业务也随之大幅度增加,若是网路不具备良好的可扩展性,则会在新业务不断增多后,导致无法有效接入网络,这样一来便需要对网络进行改扩建或是重新建设,由此会产生出巨大的费用,并且还会造成前期建设网络的费用白白浪费。所以,在对DCN网络进行设计时,必须确保网络具有良好的可扩展性,这样能够避免网络重复建设造成的资金浪费。

2光传输网中数据通信网络的设计与安全实现研究

2.1DCN网络设计要点

(1)网路结构设计

在传输网的建设过程中,为了方便网络集中管理,便将各个传输系统的汇接点全部设置在各省、市中心。因此,在对DCN网络进行设计时,必须充分考虑这一情况,并应当尽可能不再单独为DCN网络建立机房。具体可以采用三层网络结构体系,借此来将网络按照实际功能分为以下三层,即骨干层、分布层、接入层,这样便可以实现兼顾网络的设计原则,该方法也是国内建设大型网络结构时普遍采用的设计方法之一。可以将省传输网干线或是支线传输系统汇接最多的节点机房作为DCN网络的骨干层,并在该机房内设置核心路由器,同时可将一些相对比较重要的市中心传输机房作为分布层路由器设置的节点,而比较偏远和较为分散的县市节点机房则可作为接入层路由器的设置节点。由于骨干层的重要性较高,所以该层应当至少设置两台路由器,在具体安装时,应当将两台路由器分别装在不同的节点机房当中,这样有助于提高机房设备的容灾性。若是将两台路由器全部安装在一个机房内,路由器之间应当采用双链路的方式进行连接。如果骨干层的路由器超过两台时,应当以环路的方式对路由器进行组网,由此能够进一步提高路由器的安全性和可靠性;在进行骨干层与分布层之间的连接时,可以将骨干层内的一台路由器作为核心,并以此作为下一级网络的中心点,向邻近的市进行辐射式连接,从而组成星形网络结构;在进行分布层与接入层之间的连接时,可以采取就近接入的方式,这不但有助于简化网络接入,而且还能有效提高网络的扩展性。在DCN网络内的所有用户、服务器以及安全设备等全部通过路由器与交换机进行连接,对于网路内不同的业务类型可以采取设置子网的方式进行划分。

(2)在DCN网的三层架构内,骨干层是连接不同区域的桥梁,处于网络核心位置

由于骨干层需要跨越多个区域网络,结合内外部网关协议,所以必须采取性能稳定、速度快的路由协议。OSPF协议可将互连的网络划分为若干区域,能够满足网络分层建设的需求。在OSPF协议规划下,骨干层中的所有路由器构成主区域,使得分布层和接入层路由器在其它域实现了独立运行,提高了网络维护的简便性。分布层和接入层的连接也可采用OSPF协议,对于结构单一的网络而言,还可以使用静态协议提高网络运行效率。

2.2DCN网络安全技术措施的实现

(1)路由器的安全设置

路由器是相对安全的连接内部网络与外部网络的桥梁,其工作在OSI协议的第三层,具备网络寻址的功能。若攻击者利用路由器的漏洞对数据通信网络进行破坏,那么就会对网络安全性造成严重影响,甚至会导致网络瘫痪。为此,必须对路由器采取必要的安全措施:①防范系统漏洞。及时更新厂家的安全补丁,保证路由器操作系统是最新版本。同时,避免将路由器控制台设置成空闲时间自动退出状态,限制会话访问,从而防范恶意端口与路由器建立连接,攻击路由器的系统;②口令设置。确保使用加长的混合口令,并对口令设置使用期限,定期更换口令。通常情况下,攻击者很容易破解较短的口令,或长期未更改的口令,所以必须重视口令的设置。尤其在更换重要网络管理人员时,一定要同时更换所有口令。此外,在设置口令时,应设成加密口令,防止攻击者进入路由器更改口令。

(2)防火墙的安全设置

防火墙是内部网与外部网、专用网与公共网之间在界面上构造的保护屏障,主要由服务访问规则、包过滤、验证工具和应用网关构成。通过设置防火墙,能够在内部网与外部网之间建立起安全网关,使所有数据在交换时都必须经过防火墙,同时防火墙要对所有数据进行检测和审查,根据既定的安全策略决定数据的转发或丢弃,从而达到有效防范非法用户入侵内部网的目的,如TCP和UTP协议下的防火墙控制。TCP是一种可靠的通信协议,工作在OIS第三层,建立TCP连接时必须通过三方握手的方式交换所需参数,其确保其可靠性。网络内主机在向远端主机发送数据之前,需要先发送一个没有设置确认的请求,在远端主机响应的情况下,会向网络内主机发送确认标记。通过让防火墙审查和监测确认标记,就能够确保TCP的连接处于受控状态。由于UTP属于不可靠协议,所以不能采取上述控制方法,而是应当采取端口控制的方式。

(3)交换机的安全设置

在网络中,交换机处于主机与路由器之间,是网络设备和主机的直接接入点。如果交换机面临安全问题,那么网络内部就会出现运行瘫痪。交换技术工作在OSI的第二层,对交换机造成的安全问题经常发生在链路层。①VLAN中继攻击的安全防范。这种攻击现象一般发生在有需求建立中继通道的交换机上。针对VLAN中继攻击所采取的防范措施较为简单,只需要用户预先在网络建设中设置VLAN,就能够达到防范DTP协议漏洞的效果。同时也可以通过关闭所有端口的DTP功能,从而消除攻击者获取DTP协议的风险,以达到安全防范的目的;②生成树协议攻击的安全防范。在生成树建立时,STP协议会以交换(BPDU)信息包的形式对网络状态进行不断完善,最终确定最佳通信路径。攻击者通常会攻击交换漏洞,使网络回路形成广播风暴。针对这种情况,在设计和维护网络时,应最大限度地避免交换回路的形成,有效遏制交换数据在网络内的循环转发。

3结语

数据通信论文第9篇

网络数据通信主要是通过在服务器和用户终端之间建立数据传输信道的方式实现的。因此,服务器、用户终端以及网络传输信道都会对数据通信的安全性产生影响。当前的网络数据通信安全主要是指确保用户的信息不被泄露、篡改或者删除,以保障个人隐私和企业等单位机密信息的安全性。

2当前网络数据通信中存在的主要安全隐患

2.1网络病毒

当前,Internet已经成为了各种计算机网络病毒的最大传播途径,一旦用户终端被网络病毒感染,就可能造成与其进行数据通信的其他用户终端被连带感染,特别是当前病毒的破坏形式多种多样,能在不被发现的情况下对传输数据进行复制、篡改和毁坏,也可以通过侵入终端内部对系统数据进行攻击,从而造成数据通信质量下降或中断。在政府机构或企业中,一些非法分子出于经济或政治目的,通过对政府机关网或企业局域网的服务器植入病毒,造成机密信息外泄,从而造成不可估量的损失,严重时还可能威胁到国家安全和社会稳定。

2.2黑客攻击

正常的网络通信是通过合法访问的形式实现的,而在现实中,一些网络黑客出于不同的目的,在未经允许的情况下就利用网络传输协议、服务器以及操作系统上的安全漏洞进行非法访问,使得系统内部的信息和数据被盗取或删改等,从而造成系统崩溃、重要信息丢失或泄露等严重事件。

2.3管理缺失

在实际工作中,很多用户在利用网络进行数据通信时没有充分重视安全方面的问题。一方面没有投入先进的网络硬件设备,或者投入时只重视服务器、交换机等硬件设备的性能而忽略了安全防护性;另一方面由于相关技术人员和管理人员缺乏,使得信息的使用和传输非常随意,再加上对传输和终端设备的入网安全性检测工作不严,容易被不法分子在设备内部设置后门,从而给数据通信安全造成威胁。

3网络数据通信中的安全防范技术措施

3.1对网络入侵进行检测

网络数据通信一般都是基于TCP/IP等网络通信协议的基础上完成的,在这个过程中可以加强对网络访问行为的监视和分析,判断其是否属于合法访问的范畴。一旦发现其存在违反安全策略的行为,就要立即对访问实施拦截,同时发出报警,提示相关工作人员进行进一步的处理。

3.2实施访问控制

首先,对不同的访问用户设置不同的安全权限。通过设置不同的安全权限可以有效防止未经授权的用户访问敏感信息,避免了机密信息数据的外泄。其次,局域网用户还应做好内部访问外网的控制,通过部署网络版防火墙等方式杜绝外部病毒和木马程序顺着访问路径入侵。最后,采用认证技术来限制用户访问网络。用户只有通过门户网站或客户端的形式完成认证步骤,才能实施对外部网络的访问。

3.3进行数据加密将信息数据在传输前进行加密,被接收之后通过解密机进行还原,从而有效提高数据在传输过程中的安全性。目前常用的数据加密技术有两种:

(1)端到端加密技术。在数据信息的发送端和接收端同时以加密的形式存在。

(2)链路加密技术。在数据信息的传输过程中以加密的形式存在。在实际应用中,这两种加密技术一般混合采用,以提高数据信息的安全性。

3.4提高网络数据通信硬件和软件的安全性

相关文章
相关期刊
友情链接