欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

即时通信技术原理优选九篇

时间:2023-10-13 09:40:44

即时通信技术原理

即时通信技术原理第1篇

关键词:移动通信 切换技术 系统

在移动通信系统中,切换技术是确保众多用户都具有移动性不可忽略的方法。然而,在移动通信系统中,自引入蜂窝概念之后,才出现了切换技术,并且当前已经成为移动通信系统研究的重点技术。可以说,切换技术是当前移动通信蜂窝系统特有的功能,对整个移动通信系统性能产生巨大影响。传统的切换技术主要为硬切换技术。在切换时,首先要中断MS和原有基站之间的联系,然后再和新基站进行联系。但是,随着科学技术的不断发展,逐渐出现了第三代移动通信技术,这样一来,便出现了软切换技术。此切换技术指的是当信道载波频率相同的情况下切换信道也就是先使MS和新基站取得联系后,再和原有基站中断。以下是对移动通信技术和切换技术的发展进行了详细阐述。

一、移动通信技术和切换技术的发展

从上世纪80年代,便开始出现了第一代移动通信系统,大多数都应用在商用化,系统主要采用模拟技术,而接入技术主要采用的是频分多址FDMA,因此,提供的通信带宽是非常小的,仅为9.6kbit/S。在进入90年代后,便出现了数字蜂窝系统。在此阶段,我国移动通信的商业化取得了巨大的进步。和第一代移动通信相比,第二代通信系统有较强的保密性,业务种类较多,系统设置更加标准等优势,与此同时,还为用户提供了国家漫游活动。接入技术主要有两种,即时分多址技术与码分多址技术,传输速率最高可达到28.8kbit/S。不断是哪一代的移动通信系统,所设置的业务功能都主要在话音业务上。但是,随着通信技术的快速发展以及用户对无线需求的变化,从而使得移动通信传输速率以及业务功能都发生了巨大的变化。现如今,第三代移动通信系统的发展成为其研究的重点话题。可以说,此代系统不仅包含全球漫游功能,又具有网络服务功能,甚至传输速率更快,容量会更大。尽管第三代移动通信系统的出现是通信系统的一次重要改革,但是,第三代通信系统因其标准要求的不同使得网络融合、容量访问受限等诸多问题始终存在。仍然需要我们进一步的研究解决存在的问题。

随着蜂窝概念的引入,使得切换技术成为当前移动通信系统非常重要的一项技术,影响着整个系统的性能的发挥。蜂窝概率指的是把网络服务区划分成为多个小区,在每一个小区中设立一个基站,主要负责该小区移动通信联网与控制等各种功能。所以,我们可以把移动通信网络所覆盖的区域看作是由多个正六边形无线区域相连形成的一个大服务区。因服务区形状和蜂窝十分相似,因此,把系统定义为蜂窝式移动通信系统,其所对应的网络便为蜂窝网络。通过大量实践表面,蜂窝结构虽然能够适应高密度的用户群中,但是,又会引出一个非常复杂的问题,即如何真正确保移动始终保持通信而不会出现中断。想要解决此问题,必须借助切换技术。事实上,切换技术主要指的是如果用户在蜂窝区域中不断移动时,将此时的呼叫由一个蜂窝而转换到其他的蜂窝的过程。但是,随着科学技术的不断发展,又出现了更为复杂的切换技术,主要是在子网络中进行切换,此技术既包含传统切换技术所具有的功能,又可以确保用户不管在什么时间、什么地点都可以得到最优质的通信服务。在进行切换以后,用户便会享受更好的服务,获得高校的带宽,网络负载趋于平衡状态。

二、切换技术原理分析

1.切换原理

切换技术的原理主要是用户在由一个很小的覆盖范围转移到其它小区域覆盖范围时,应该使用户与新小区建立新的链路,与此同时,还要将原有的链路及时删除与释放,只有这样,才可以确保用户通话可以持续进行。

2.切换原因

进行切换的原因主要包含以下两方面:一方面,如果移动台接收到很弱的信号时,同时使移动台进入到其它的移动小区范围内时,便有可能会进行切换。这时,总系统可以控制移动台增加信号发射的功率,但是,如果信号电平始终在门限范围以下,那么就会立即起动切换。另一方面,因信号质量较差所引起的切换。在某些情况下,因信道受到干扰而降低信号质量,其信道的纠错功能难以保证信号质量达到一个能够接受的水平上,这样一来,系统会自动切换到一个通信较好的信道。

3.切换方式

切换方式主要有三种:第一种,移动台控制切换。移动台时刻对通信端口的信号强度、信号质量等进行监控,一旦出现满足切换条件的情况,移动台会立即选用一个更好的切换候选项发出切换的请求。第二种,网络控制切换。此切换方式是利用通信端口对信号强度、信号质量实施监控,如果信号恶化到某一固定值时,那么网络会立即自动切换到其它的通信端口上。在网络选用最好的端口之后,会立即通知新旧端口进行切换。第三种,为移动台的辅助切换。由移动台对四周各个端口的信号强度与质量进行检测同时将其结果立即发送给原有端口,由网络判断是否需要进行端口切换,以及会切换到哪个端口。

三、切换新技术

1.移动IP切换技术

由于传统IP协议不能更好的支持移动性,然而,对于当前的IP路由机制尽管能够使主机在互联网中进行移动,但是,IP地址唯一标识了网络所接入的位置。自移动IP切换技术的出现之后,即使是用户进入到其它的网络区域中,依然可以具有相同的IP地址,这样一来,可以保证漫游用户的持续通话。

2.异构网切换技术

由于当前移动通信技术不够统一,因此对于不同标准使用的用户来说,带来了极大的影响。然而,由于人们要求在与网络相接后,应该高质量的完成定位、收集数据等多种业务,但在某些特定区域使用某个标准为用户提供高质量的通信服务是非常困难的。因此,我们便可以引入异构网切换技术,由于此技术的研究刚开始起步,因此,此项新切换技术还不够成熟。

四、GSM切换过程中存在的问题

1.基站没有设置切换信道

当前,在某些小区中,因相邻小区通信业务过于繁忙,因此,导致基站没有足够的切换通道,这样一来,用户在切换时不能占用相邻小区闲置信道,导致呼叫受到限制。

2.信号较弱

在基站进行话务量切换时,有且请求会由于信号较弱而切换失败,有些尽管已经切换成功,但是,也会因信号强度问题而中断通话。

3.网络存在盲区

即时通信技术原理第2篇

关键词:建构主义;即时通讯技术;教与学

信息时代的教育将是以网络信息技术为基础的教育。即时通讯(Instantmessaging)技术作为网络技术中最活跃的技术之一,将会彻底改变传统的教育思想、观念、内容和方法,改变传统的人才培养模式,对我们的学习行为产生深刻影响。

一、即时通讯综述

即时通讯是一个终端服务,它允许两人或多人利用网络对文本、语音、视频等多种形式的信息进行即时交流。即时通讯软件整合了电话的简单、即时和电子邮件的图文精确的特点,并且具备即时通讯、电子邮件、短信传送、视频对话、文件共享、影音播放等诸多功能。它具有六大特点:交流活动的实时性、间接性、自由性、主动性;交流角色的平等性;交流方式的灵活多样性;交流对象的多样性;交流通道的独立性、可拓展性;信息呈现的多媒体性和易保存性。即时通讯技术的诸多特点使它对现代学习行为产生了巨大的影响。

二、即时通讯技术对现代教学的影响

即时通讯技术在现代教育教学中是以学习的工具、学习的对象、学习的环境等多种角色面貌出现的,它冲击着传统的教育和学习方式,从多方面影响着传统的学习行为、教育模式和培养方式。即时通讯技术的出现使主动建构的、探索式的、协作式的、个性化的学习成为可能。

1.学习模式的转变。建构主义认为,学习不是一个被动的接受外界信息的过程,而是一个主动建构知识的过程;知识不是学来的,而是学习者按自己的需要以自己喜欢的方式自主建构完成的。在传统的教育模式下,由于教学手段的限制,教学活动主要是在教师、学生、课本、教学环境间进行的,教学信息的传递方式比较单一和迟缓,学生提问和教师答复都要受到时间和空间的限制,教学信息量只能维持在较低的水平,学生根本就没有进行信息选择的余地,只能被动接受。课堂上,往往是教师“主动讲”,学生“被动听”,学习模式以接受式学习为主,学习者知识体系的自主建构很难实现。将即时通讯技术引入教学,为学习者提供了丰富的交互性环境,可以帮助学生与来自全世界各地的学习者讨论交流,自由地发表自己的见解,并可广泛地接触不同的观点和思维方式,接受各种不同思想文化的启发;将即时通讯技术引入教学,可以大大增加教学的信息量,开阔学生视野,拓宽学生思路,提高教学效率;将即时通讯技术引入教学,为师生和生生之间的交流创造了更多的机会,协商式、合作式、探究式学习模式成为主要的学习模式。这些,都更有利于学生对知识的自主建构。

2.学习方式的转变。在传统学习中,知识呈线性排列,计算机技术使知识呈非线性的立体式网状结构排列,这种信息组织,是由结点和表达结点之间关系的链组成的网,可分成不同的关系和思维单元,符合人类认识记忆的规律。学习的方式也从线性转向非线性。学习者利用即时通讯技术在进行浏览、查询、注释等操作时,不必按教材原有的模式进行,可以任意组合、跳转,这是一种新的思维方式和自主学习方式。

3.学习环境的转变。即时通讯技术为个别化学习提供了更宽松的环境。传统的班级授课制讲求整齐划一,步调一致,因材施教成为可望而不可及的空话。即时通讯技术支持下的教学能够充分照顾个体的个性差异,以学习者为中心,给学生提供了一个可操作的自主学习环境,实行比较彻底的“异步教学”。学习者可以根据自己的需要、兴趣、能力和水平确定学习进度。他们就像走进了“自助式餐厅”——要吃什么、怎么吃、吃多少全由自己掌握。学习者完全掌握学习的主动权,他们不再是教学内容的被动的接受者,而是积极主动地参与到学习过程中的学习的主人。

4.学习时空的转变。在传统教学中,学习时空受到很大的限制,互动与交流活动常常局限于一个班级教室内,交互活动的人数及地域都受到限制,很难进行有效的协作学习。在大多数情况下,只能是基础好的学生去帮助和指导基础较差的学生,而基础较好的学生很难有机会从基础较差的学生那里获得帮助。因此,这种“互相帮助”、“协作学习”、“合作学习”,是以优等生的片面奉献为特征的,不是真正意义上的协作、互助与合作,学生的协作热情必须在教师的不断要求和刻意鼓励下才能得以维持。即时通讯技术被引入教学后,学习的交互活动不仅仅局限在一间教室里,甚至不局限在一所学校、一座城市、一个国家内,只要网络连通的地方,都可以成为学习与交互的场所。交互对象不受人数、地域和身份的限制,交互对象可以是教师群体、学生群体以及其他的网络访问者。互助性学习可以在同学—同学、同学—教师、同学—在线专家、同学—课件、同学—资源库等之间展开,在这个平台上的学习是真正意义上的互助的、协作的、多向互动的、自发的、开放的,也是高效的学习。

5.角色的转变。传统教学是以教师的“教”为中心的,一切活动都是围绕着“教”的行为展开的。教师是教学活动的统治者、主宰者,学生是被动的接受者。在即时通讯环境中,交流的角色是平等的,QQ、MSN等群里的教师和学生之间是平等关系,两者间不再有义务、责任等的约束,也不再有身份的差别,对于同一个问题,两者是本着共同探讨的态度进行讨论的。教学由“以教师为中心,以课堂为中心,以书本为中心”向“以学生为中心”转化,学生真正成为学习的主人。教师的角色将转变为学生学习的组织者、帮助者和平等的学习伙伴。教师的任务主要是为学生的自主建构提供各种支持。在这里,每个学习者既可以是学生,也可以同时是其他学习者的老师。或者说,在这里,已经没有了学生和老师的区分,每个学习者都具有多重的身份,即既是知识和信息的分享者,又是知识与信息的提供者。

6.交互方式的转变。传播学中有一个“沉默的螺旋”的概念,其含义是人们为了避免成为异类,陷入孤独,往往在大众媒体或舆论活跃分子发表了意见之后,不再表达自己与之不同的观点。在传统教学中,交互活动共用一个交互通道,学习者必须按顺序发言,同步交互,交互活动是完全公开的。这必然使一些“胆小者”为避免人前出丑而尽可能逃避发表与众不同的言论,导致“沉默的螺旋”现象的出现。这正是传统教学中学生不敢表达自己的观点,创造性思维、创造能力、独立解决问题能力不能得到很好发展的一个重要原因。在即时通讯环境下,交互活动具有多样性、间接性、隐蔽性、自由性等特点,交互通道具有独立性和可拓展性。即时通讯环境中的交流活动多数是点对点的对等通讯(Peer To Peer)。学习者可以根据自己的需要和兴趣自主地选择交互的方式和时间,交互可以是公开的也可以是隐蔽的,可以是同步的实时的也可以是异步的延时的,它使人与人的沟通突破了时空极限、等级极限、环境极限、心理极限……交流环境是宽松的,允许和鼓励“不同声音”的存在。在即时通讯环境下,每个学习者都可以提出自己的见解和主张而不相互干扰,可以很好地避免“沉默的螺旋”现象的出现,这样更有利于培养学生的创造性思维和创造能力。

7.学习体验的转变。学习应该是一种快乐的事情,学习过程应该是一种快乐的体验。然而,由于传统教学手段单一、教学模式僵化、教学环境封闭等原因,致使许多学生存在厌学的心理,在他们看来,学习是枯燥的、令人厌恶的和让人恐惧的。即时通讯技术支持非线性实时多向交流活动,即时通讯中的交流具有实时性,信息呈现具有多媒体性和易保存性的特点。它不仅能传递文字信息,还能够传递语音、图片以及视频等,信息内容逼真、形象、丰富而完整。信息还原程度高,更具有真实感,可以为学生的自主建构提供真实、丰富和复杂的情境,可充分调动学习者的各种感官把一些抽象的东西具体化、生动化,使对信息的接受和理解更容易,记忆更深刻,而且所有的信息数据都可以保存下来,为以后的复习和整理提供了方便。即时通讯技术真正地实现了寓教于乐,使学习变得更轻松,更有趣。

三、反思

近年来,我国教育技术基础理论研究有了较快的发展,建构主义学习理论已成为我国教育技术的基本理论之一。作为一种学习的哲学,建构主义认为,“科学知识是不能传递的”,知识不是通过教师传授得到的,而是学习者在一定的情境即社会文化背景下,借助其他人的帮助,利用必要的学习资料,以自己喜欢的方式通过意义建构而获得的。建构主义者提倡在教师指导下以学习者为中心的学习,既强调学生的认知主体作用,又不忽视教师的指导作用。他们认为,教师应该是意义建构的帮助者、促进者,而不是知识的传授者、灌输者;学生是信息加工的主体,是意义的主动建构者,而非外部刺激的被动接受者或被灌输的对象。基于这种观点,建构主义学习理论提出了以下教学原则:(1)科学知识的学习是学生主动建构知识的过程,这是建构主义关于教学本质的明确表达,他们强调自主的意义建构是学习者知识形成的唯一途径;(2)科学探究是学生建构科学知识的最重要的学习方式,强调让学生自主寻找用于解决问题的信息与方法,这个过程本身就是一种知识;(3)重视学生的原有知识经验在学习中的重要性,强调依靠背景知识进行自主建构;(4)重视提供真实复杂的情境,让学生在真实情境中建构知识;(5)提倡合作与互助学习,为知识的社会建构提供机会;(6)重视发挥教师的指导作用,教师必须为学生的知识建构提供支持条件。然而在传统教学条件下,建构主义的这些教学主张是很难实现的。要想实现建构主义学习论所要求的教学环境,推行建构主义学习论所提出的教学原则,必须引入新的教育技术手段。

即时通讯技术之所以能够被引入教学,很大程度上是借助了建构主义学习理论的支持。同时,即时通讯技术的诸多特点也恰好可以满足建构主义学习理论对教与学的要求,反过来支持了建构主义所推崇的教学原则,在客观上推动了建构主义学习理论的发展。在建构主义学习理论的支持下,即时通讯技术被引入教育教学领域后,使教学行为发生了很大变化,学生学习知识的途径及学习环境发生了根本性的变化。即时通讯技术为建构主义学习理论所倡导的理想的学习环境提供了物质基础,使建构主义关于教与学的主张的实现成为可能,使主动建构的、探索式的、协作式的、个性化的学习成为可能,在理论和实践两方面验证了建构主义学习理论的优越性,对我们培养学生的合作与交流能力、探索精神、创新精神、创造性思维力等方面产生了巨大的推动作用,为我们的教育注入了新的生机和活力。

参考文献:

[1]钟启泉.信息化社会与教学技术现代化[J].上海教育,1997(8).

[2]陈琦.对计算机辅助教学的几点思考[J].北京师范大学学报:社科版,1994(5).

[3]李秋洪.电脑网络:新生活的开始[J].百科知识,1999(1).

[4]钟志贤.学校现代教育技术应用的新思考[J].中小学电教,2000.(5).

[5]王松涛.论网络学习[J].教育研究,2000(3).

即时通信技术原理第3篇

关键词:信息传播;信息传输;信息网络传播权;信息可控性

中图分类号:TP311 文献标识码:A文章编号:1009-3044(2011)15-3711-03

Opinion on Information Transmitter's Responsibilities in the View of Information Transfer Control

LI Zhe

(East China University of Political Science and Law, Shanghai 200042, China)

Abstract: Since Busheng VS. Baidu, the quarrels around network information communication right has been never ending. In one hand, the right holder, who admits “Red Flag Rule”, requires Network operations and service centers to bear the tortious liability. On the other hand, Network operation and service centers, believing “Safe Harbor Rule” to evade related responsibilities, emphasize non-realization of technology. These kinds of cases emerge in an endless stream, but there’s no dominant ideology. In this way, totally different judgments happened in different districts. Even the same judgment in two cases, the basis and reasons of the judges are really different.

Key words: information communicator; information transmitter; right to network dissemination of information; information control

从步升百度公司以来,围绕“信息网络传播权”以及“网络侵权行为”[1]研究和争论一直没有停歇。一方面权利请求人要求网络服务商承担侵权责任,承认“红旗原则”;另一方面,作为网络服务商大部分以 “避风港原则”精神来规避自己的责任,强调技术不可实现性。

笔者认为:从信息传播的角度,即用信息传递的社会性角度来规制此领域的权利义务关系直接导致了这一局面,应该在完善已有原则的基础上,引入技术性角度,即以信息传输是否可控作为判断传输人是否侵权的重要标准。

1 网络信息传输人

在我国立法体系中,尚未引入“传输人责任”的概念,“网络信息传输人”的概念并未确立,这主要是因为“网络传输”的定义更多涉及到技术原理,而掌控技术原理的通常是技术公司、研发机构而不是立法人员,立法人员更多的是通过法理的角度制定条文加以规制。但是这种不能深入的法律条款,近年来,越来越多地受到挑战。

最典型的步升诉百度案,当时在法学界、法院司法界、律师事务界都引起了不小的争论,各种观点,莫衷一是。而比较微妙的是,百度公司咬死“避风港”原则,以技术上不能实现为理由应对诉讼。在今年百度文库的争议中,百度公司也同样以技术上不可行,百度公司无法分析目标文档为理由搪塞。网络上、传统媒体上,各类专家学者各抒己见,反对者认为百度的行为应被视为“网络侵权”[2]行为,支持者更多的从产业发展的思路摇旗呐喊。造成这种现象的发生有两个原因:

1) 行业壁垒。即我们通常所说的“隔行如隔山”现象,法律学者更多是凭借自己的理解,以及当事人的陈述,依照法理或者行业发展的思路加以考量,表达自己的观点。

2) 各当事方技术解释不对称。即当事方会按照有利于自己的方向解释技术原理,一方面误导视听,另一方面有利于诉讼。

笔者主张将“网络信息传输人”定义为:网络信息从特定信息源到目标信息点的传送过程中涉及的法律主体的总和。按照在信息传输各环节担任的角色不同,具体分类为:

(1) 信息人与最终接收人

(2) 网络设备服务提供商(如:中国电信)

(3) 域名或空间服务提供商(如:万网)

(4) 互联网内容服务商(如:新浪网)

(5) 寄存服务提供商(如:126邮箱、115网盘)

(6) 平台服务提供商(如:淘宝、支付宝)

(7) 搜索服务提供商(如:百度网页搜索、谷歌网页搜索)

(8) 链接服务提供商(如:hao123)

2 网络信息传输类型化分析

传输人在传输过程中的功能不同,与信息的关系也不同,并且这个关系可以承接、可以转化、可以几个关系兼一身。

2.1 传递关系

传递关系,即在信息在互联网上从一个节点到达另一个节点的过程中,传输人在此过程中仅仅提供基础服务,没有掌握也无法掌握基础线路或通道中所传输的信息内容。比如一个电子邮件从发出一直到达接收人这个过程中,中国电信等基础服务运营商所担任的角色。

2.2 寄存关系

寄存关系,即在信息在互联网上从一个节点到达另一个节点的过程中,传输人在此过程中仅仅提供信息的短息或长期的存储服务,并且这项服务通常是应信息传输的发起方或接收方要求或协议关系而建立的。比如一个电子邮件从发出一直到达接收人这个过程中,运营126邮局的网易公司所担任的角色。

2.3 协助关系

协助关系,即信息从互联网的某一终端后,或者即时传播,或者寄存到某一存储节点后,因为信息传输人的协助使人将信息传输的更快速、更广泛或者使信息获取人可以获取相关信息或者更容易获取相关信息。比如,某学生为了书写毕业论文通过百度文库查询各类书籍、论文、文章时,百度公司与此学生建立的就是协助关系。

2.4 传播关系

传播关系,即信息从源头发出一直到最终的接受人这一过程中,传输人通过自己的存储、计算、索引、指向、下载和显示等功能服务,使得从源头出来的信息可以更快速、更广泛的信息需求人获得。比如某一网名将自己的硕士篇论文作为自有文档上传到百度文库服务器,百度公司通过分析网民上传的文件,将文件本身的信息以及文件所载内容信息存放到数据库中;而更多的信息获取人通过百度文库数据库本身的计算,可以更便捷的获得这一论文文件。百度公司于信息人或接收人之间构成的是传播关系。

“信息网络传播权”本义覆盖的法律关系仅为上述的“传播关系”,而在我们法学界、司法实务界事实上扩大适用范围到“传递关系”、“寄存关系”和“协助关系”。理清信息传递过程中的传递关系,将有助于我们区别理解“信息网络传播人”与“网络信息传输人”的覆盖范围。

3 以信息可控性的角度对典型传输人的归责分析

进入21世纪以来,随着互联网软硬件的发展,以及硬件成本的不断降低,传输人对数据流的即时分析和控制已逐渐变为可能。在一些成熟传输环节,传输人通过技术手段或保护措施可非常方便地完成对信息产品的控制[3]。

下面分析一些典型的传输人环节,理清信息的传输线路图,从而证明信息的可控性。

3.1 新浪等网站

1) 技术流程图

如图1所示。

2) 可控性分析

通过上图所示,在“一般数据存储的过程”示意图中,我们可以知道信息的存储在入库之前传输人可以很明确的知道信息内容(图1中的 value1 value2 value3),并且在入库的时候可以应用约束机制(图1中的check),而入库之后就当然的可以进行更细致的查询或检索操作。

3) 结论

ISP作为传输人可以几乎不用考虑成本的实现对其所传输信息的分析、检查、过滤和后置的内容比对,对于实现信息的可控性没有技术障碍。

3.2 谷歌等搜索引擎服务

1) 技术流程图

如图2所示。

2) 可控性分析

通过上面的技术流程图,我们可以看出,作为搜索引擎他的工作流程可以分解为:网络信息挖掘(图2 A区)、信息入库分析(图2 B区)、数据检索(图2 C区)。在信息挖掘阶段可同过调度中心进行第一层次的信息控制;当信息入库后,可以当然的利用数据库的本身特性,进行更高效的信息分析和后置信息过滤操作,具有当然的可控性特点;在信息检索阶段,信息传输人一方面可以对词汇进行过滤从而进行请求控制,另一方面在计算过程中不进可以依据自己的计算方案进行约束检查,更重要的是计算中心可以易如反掌的对返回结果进行二次筛选控制。

3) 结论

诸如搜索引擎等检索服务平台,在引擎工作的各个环节都能进行信息的控制。对于一些公司为了商业目的声称的“通过计算机人工智能[4]的形式工作而无法进行有效控制”的搪塞,通过以上分析而已当然的认为,其声明与事实不符。

3.3 金山网盘、百度文库等文件寄存服务

随着科技的发展,为了满足互联网用户移动存储大文件的需求,网络文件寄存服务商不断发展壮大。一方面给用户带了加大的便利,但同时也给知识产权的保护、不良信息管理带来了极大的冲击。

1) 技术流程图

如图3所示。

对于图3中“A”处的详细技术流程图4。

2) 可控性分析

通过以上对A处的详细图示我们可以看出,作为信息传输人的文件寄存服务商,对于计算机可识别文件具有完全的分析和管控能力,对于数据流文件可以获得相当多的基础信息,足以可以进行有效的基础过滤和管控。

3) 结论

寄存服务商在完全有能力分析出寄存信息的同时,应该在确保用户隐私的同时,加重自己的知识产权保护注意义务以及不良信息的过滤义务。

3.4 优酷等视频网站

随着网络宽带的不断进步,视频的传播速度越来越开,同时网民个性化的视频传播也是风起云涌。视频网站丰富了网络的表现形式,让网民更多、更个性的参与到网络生活中。但是网站视频不进存储个人上传的自己录制的视频,还允许用户上传自己控制的视频,这就极大的扩大了视频的范围,包括电影、电视剧、有版权要求的小型视频文件等。这就导致了越来越多的关于视频版权的纠纷。

1) 技术流程图

如图5所示。

2) 可控性分析

通过图5的技术流程图,我们可以清晰的知道,在视频上传前,视频网站已经能够通过视频上传提供的视频文件格式、名称、分类、关键词、描述等信息;同时,我们知道即使对视频文件本身,只要上传用户传输完毕,网站服务商就可以通过对应的协议,读取视频本身内置的更进一步的的相关信息。因此通过关键词和描述的信息过滤,以及后置的视频文件的分析,优酷等类似网站通过技术手段进行监管并不难。

3) 结论

通过视频上传前的信息获取、获取后对视频文件的协议分析、已经在转码过程中的人工监管可以完美的对信息进行分析和控制。这就说明了视频传输人即视频网站运营人所主张的“无法通过技术手段进行内容过滤“的主张不成立。

4 结论

从信息传输的技术角度可以更好理清问题的实质,从技术平面的角度更全面的认识技术流程,从而知道某些注意义务所对应的行为在实际操作中是否具备可行性,进而指导对某一问题的法律性质判断和法律责任的认定。

总之,网络信息在网络传递环节是否具备可控性是确认传输人是否需履行注意义务的基本判断标准。通过分析各传递环节的注意责任可以很好的厘定网络新词传输人的具体责任。

参考文献:

[1] 张新宝.互联网上的侵权问题研究[M].北京:中国人民大学出版社,2003:24.

[2] 屈茂辉,凌立志.网络侵权行为法[M].长沙:湖南大学出版社,2002:5.

[3] 高富平.信息财产:数字内容产业的法律基础[M].北京:法律出版社,2009.

即时通信技术原理第4篇

关键词:变电站;同轴电缆;高清化;视频监控系统;系统使用率 文献标识码:A

中图分类号:TM72 文章编号:1009-2374(2017)11-0031-02 DOI:10.13535/ki.11-4406/n.2017.11.016

1 背景技术

江门供电局变电站视频及环境监控系统主站已经建设完成6年,该主站按照南方电网变电站视频及环境监控系统技术规范标准建设,后续变电站视频及环境监控系统建设都需要按照南网标准建设,但是该局原有建设的变电站视频监控系统中大部分还不具备接入基于南网标准建设变电站视频及环境监控系统主站能力。主要原因是原有的变电站视频监控系统建设时间早,采用模拟视频技术,同轴电缆传输(主要采用:SYV75-3或SYV75-5同轴电缆);旧有的变电站视频监控系统设备很多已经出现故障,需要维修更换,安装旧有设备的情况维修更换还是无法接入新的变电站视频及环境监控系统,原有系统建设前端摄像机大部分采用CIF、D1清晰度建设,随着视频监控技术的不断发展,高清化、智能化已经成为趋势,按照南网规范标准改造变电站视频监控系统需要的周期会很长,并且建设成本高。本发明是在基于同轴电缆传输的高清视频技术上开发一个装置,实现旧有变电站视频监控系统接入南网标准变电站视频及h境监控系统主站,找到低成本、快速部署、符合现有电站视频监控系统情况的高清升级改造技术方案,实现变电站视频监控系统统一管理,为更好地服务于南方电网。本次发明基于成熟化的同轴电缆传输高清视频技术,利用系统原有线缆,不改变系统结构,只需更换前后端设备即可实现图像视频的高清化、系统智能化、系统标准化。现有系统结构如图1所示:

2 视频监控系统的技术改进

通过接入同轴电缆传输高清视频技术,实现复用已有模拟系统同轴电缆的,在不改变原有同轴电缆线路以及监控点位数量的情况下,可以将系统从标清升级为高清,将原有系统中的摄像机的清晰度由原来的CIF、D1提升至1080P,具有“超距高清、便捷部署、低成本”等特点。前端摄像机更换为同轴高清摄像机,通过同轴电缆将视音频信号和控制信号,汇聚到编码存储设备;旧有的编码存储设备,需要替换为同轴高清硬盘录像机;距离大于500m的前端点位,一般会使用光纤进行传输,因此线路上可以复用原有的光纤传输链路,只需将光端机替换为同轴高清光端机,即可实现监控信号的传输;距离小于500m的监控点位,使用原有的同轴电缆即可实现监控信号的传输;由于同轴高清技术可以实现信号的复合传输,包括视频信息、音频信号、报警信号、控制信号,因此音频、报警等信号可以直接接入到前端摄像机上而不需要单独拉线缆进行传输,降低了成本和施工复杂度。同轴高清技术具有视频信号无损、信号传输无延时、多种信号共缆传输(包括视频、音频、报警、控制)等特点,利用以上特点可以在系统升级改造时实现对原有系统优化,比如:原有系统中某个摄像机采用固定摄像机,现在已经不能满足使用需求,需要更换为云台摄像机,现场还需增加报警设备、音频数据,原有系统需要新敷设控制线、报警信号线、音频线各一条,将原有固定摄像机更换为云台摄像机,增加报警设备、音频采集设备,同轴高清技术无需以上线缆,只需更换前端摄像机,增加报警设备、音频采集设备,利用原有同轴电缆即可将所有信号上传、摄像机控制等,并且摄像机可以升级成为高清1080P视频。通过对后端同轴高清硬盘录像机的上传信号进行重新编码,使之信号符合南方电网变电站视频及环境监控协议规定要求,使得原有变电站视频监控系统得以上传至主站,实现统一管理、统一调度、统一控制等,改变原有变电站视频监控系统独立运行的问题,提高系统使用率。系统连接图如图2所示:

3 项目采用的技术原理

第一,基于南方电网变电站及视频监控系统协议标准开发一个具有三种类型信号(模拟、同轴高清、网络)前端摄像机接入的后端控制主机,使得该设备具有较好的通用性、扩展性、延续性。

第二,高清同轴摄像机在调制方面采用基带调制与正交调幅调制技术,将视频调制为模拟电信号再进行传输,即高清复合视频接口。该技术避免CVBS的色度串扰现象,将亮度和色度信号进行彻底分离,进一步提升画面品质。

第三,高清同轴摄像机实现多信号共缆传输,在消隐区中同时嵌入了音频信号与双向数据通信信号。音频信号复合于行消隐中,以增加与视频信号的同步性,并通过自动补偿技术,最高支持44.1kHz采样率。正向和反向数据信道复合于帧消隐中,通过双向传输控制信号,实现接收端和发送端之间传输信息,支持如相机变焦、云台转动、实时报警等控制命令。其中正向发送数据由于发送时刻和电信号波特率可预测,且接收端具备高性能的自动补偿技术,可以支持较高的传输波特率。而反向发送数据由于存在阻抗匹配和信道传输不确定性的影响因素,信号频率较低且每次发送的数据量有限,因此支持的波特率较低。当然,反向信道也采用了自动补偿技术,对电信号的远距离传输信号进行一定的恢复。

第四,图像的品质、记录的保存、系统的安全性是数字监控系统三大要素,在记录保存方面使用了硬盘录像技术,具有以下特点:(1)多路实时性:系统用实时并行处理技术,每路信号均可独立操作互不干扰;(2)长时间录像存储:在保证图像清晰度和实时性的前提出下,提高了录像效率,支持长时录像;(3)智能录像管理:可按时间等设置参数对录像进行管理;(4)精细查询、回放功能:用户可根据摄像枪编号、时间段、事件等条件准确快速查找到所需要的录像文件并回放。回放时可随意快进、慢放、逐帧、逐秒、重复等方式,图像可以全屏放大;(5)高效成熟的压缩算法:系统采用压缩比大、实时性较强的压缩方式,减少存贮的介质。

4 改进技术的效果

(1)线路复用。最大化地复用原有传输链路,包括同轴电缆、电源供给等;(2)超距传输。传输距离在500m以内时,无需光端机等中继设备;(3)架构不变。尽量不改变现有监控系统体系,利用原有的业务系统;(4)信号复合传输。在同轴电缆上,可以传输视频、音频、控制信号,实现音视频同步采集、终端控制、语音对讲等功能,因此在施工时可以减少布线;(5)施工便捷。工程施工上,主要是替换前端摄像机和存储设备,施工技术门槛低,符合传统的施工方式;(6)经验复用。工程设计上,可以采用原有的设计方案;施工上,工人无需培训,直接复用模拟系统的建设施工经验;系统的使用上,原有业务人员日常工作无差异;系统维护上,业务经验和行政管理安排无需变更;(7)高性价比。充分考虑改造成本、运维成本等,投资收益最大化;(8)实现原有变电站视频监控系统得以上传至南方电网协议的变电站视频及环境监控系统主站,实现统一管理、统一调度、统一控制。

5 技术关键点及创新点

5.1 技术关键点

(1)三混合信号站端控制主机南网协议开发;(2)同轴电缆高清视频远距离传输调制技术;(3)高清视频信号补偿技术;(4)多种信号共缆传输。

5.2 创新点

(1)即有模拟变电站视频监控系统具备接入南网标准的变电站视频及环境监控系统主站;(2)利用同轴电缆实现变电站视频监控系统的低成本高清升级改造,同时改造周期短,实现系统快速部署(3)模拟高清调制技术,实现高清视频无损、无延时传输,即使是通过网线传输仍然能够保证图像质量;(4)信号复合传输,在同轴电缆或者双绞线上均可以传输视频、音频、控制信号,实现音视频同步采集、终端控制、语音对讲等功能;(5)线路复用,最大化地利用原有传输链路,包括同轴电缆、电源供给等;(6)利旧采用已敷设的同轴线缆,最小成本传输高清面,同时可传输音频、控制、报警信号,并支持南网协议,兼容现有主站平台。

6 结语

目前系统内变电站还有很多既有的模拟信号传输的变电站视频监控系统,该部分系统很多变电站视频监控设备及敷设线缆还未到年限,现有的改造方案是需要将原有的所有设备及线缆都进行更换,系统改造成本高、周期长;采用同轴电缆方式改造,利用原有的线缆,即有系统的摄像机无故障的部分还可以继续使用,故障的部分采用更换同轴高清摄像机即可,无需更换重复敷设电缆,实现高清视频监控。综合以上考虑,同轴高清编码南网协议具有广阔的市场前景。

参考文献

[1] 涂光瑜,罗毅.电力遥视系统原理与应用[M].北京:机械工业出版社,2005.

[2] 刘荣.DSP技术的现状及发展[J].电子技术应用,1999,25(4).

[3] 高文,赵德斌,马思伟.数字视频编码技术原理[M].北京:科学出版社,2010.

即时通信技术原理第5篇

关键词:内联网数据安全;动态加密;算法实现

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)34-8125-03

随着Internet的快速发展与普及,各种网络应用管理软件得到极大的发展,在各大高校中,各种基于网络的管理系统得到大量的开发,但由于网络的开放性使得管理系统的网络传输数据的全安性受到严重的威胁,那么如何开发一套即安全又稳定的管理系统是摆在管理者面前的急需解决的问题。为了预防计算机网络存在的潜在威胁与攻击,网络安全管理者要为自己所管辖的网络建造起强大、安全的保护手段,主要通过以下六个安全层次来完成:即修补和阻止网络漏洞、加密、认证、防火墙、安全协议和法律事务。其中数据加密技术在网络传输数据中的应用就显得尤为重要。

1 加密技术

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。"加密",是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

根据加密类型我们可以简单地分为三种:

1)根本不考虑解密问题。主要采用的是一种不可逆加密算法思想,一经加密,就很难从密文中破解出原文;

2)私用密钥加密技术。私用密钥加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密,这种算法又可称为可逆加密算法思想。这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露则直接影响到信息的安全性;

3)公开密钥加密技术。l976年,Diffie和Hellman首次提出公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数-单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。

2 在高校内联网管理系统中引入加密技术

在各种高校内联网的管理系统中,数据交流主要存在于管理端和用户端之间,并且所用数据都在管理系统的控制与管理下,对于管理系统的使用者来说网络数据加密传输完全是透明的,基于这个特点,管理系统的网络数据传输技术手段主要采用加密的前两种类型,即不可逆加密算法和私用密钥的可逆加密算法。

在网络管理系统中,根据网络中传输数据重要性的不同可以采取不同的加密类型进行加密传输。针对用户的登录信息(如用户名和密码)可采用不可逆的加密算法实现,即使用该信息在网络传输过程中被人窃取也很难知道其真实内容;而对其用户登录成功后所传输的相关信息则采用私用密钥的可逆加密算法,这样信息在网络传输中使用的是密文,密文到达用户端后再通过相同的解密密钥进行解密获取信息明文。其实现思想示意图如图1所示。

在实际实现中,为了增加传输数据的安全性和破解难度,针对加密后的静态密文再经过动态密钥进行加密后连同动态密钥一起生成新的动态加密密文传输给接收方,这样使得同一个用户名和密码在不同时刻登录时在网络上所传输的密文都不一样,这样即使有人多次从网络信道上窃取信息也很难发现其中的秘密,而接收方只需从动态传输密文中恢复出静态密文,再根据相应的私密密钥获取原文即可,从而使得数据的网络传输更加安全和灵活,其主要实现思想见图2所示。

根据图1可知,不可逆加密算法是针对于登录信息实现加密的主要算法,所谓不可逆就是从加密后的密文中无法恢复出原文,即使你能获得密钥也很难从密文中倒推出原文。下面本人给出一个简单的不可逆算法思想:对于任意一组字符串,利用一组加密钥对字符串加密生成一组固定长度的加密字符串(加密字符串长度原则上要大于原字符串的长度),即例如对于长度小于16个字符的原字符串经过加密后都生成一个固定长度为64个字符的加密串。这样就很难通过一个64个字符的加密串倒推出原始的一个或多个字符串。其主要实现函数如下:

根据图1可知,采用私用密钥实现的可逆加密算法是针对于管理系统中各种查阅信息所采用的加密算法思想,即要求相关信息通过相应的私用密钥加密后生成密文,再把密文传输到用户端后用相应的私用密钥解密后获得原始相关信息的过程。现在有很多成熟的可逆加密算法可用,例如DES、3DES和IDEA等等。根据数据的安全程度不同可采用不同安全级别的加密算法,而对于内联网管理系统的数据,其使用范围仅限于内联网,用户群体少,也可采用一组简单的可逆加密算法来实现。

根据图2可知,要想实现网络数据的动态加密传输还需要对已加密的静态密文利用生成的动态解密进行再次加密码就可以生成新的动态传输密文,所得动态传输密文与动态密钥一起作为网络信道传输数据进行数据传输即可,其实现代码如下:

接收端接收了发送端发送来的动态传输密文后,首先从动态密文中获取固定长度klentgh的动态密钥,再利用动态密钥逆向解密出的静态密文,再利用相同的私密密钥进行反向解密出原文,其实现代码如下:

3 总结

该文根据内联网管理系统的特点,结合当前的数据加密技术,引入动态密钥将网络中传输的静态密文变成了灵活多变的动态密文,较大地提高了系统的数据安全性,增加了网络加密数据的破解难度,为内联网的各种应用系统的在网络数据传输方面开发和实现提供较好的思路和方法。根据该文中的网络数据加密传输思想,若想提高数据解密技术的难度,可直接引入最新的加密算法即可,理论上算法越复杂,密钥长度越长,被破解的难度就越大。

参考文献:

[1] 屠文.网络信息安全传输系统的设计和实现[J].电脑与电信,2008(7):45-48.

[2] 周曦民.我国网络安全现状的分析及建议[J].电信快报,2004(10):1-4.

即时通信技术原理第6篇

关键词:数字水印技术;电子档案;档案保护

中图分类号:G273 文献标志码:A 文章编号:1673-291X(2013)17-0243-02

电子档案一般是指以文字、图像、视频等形式存在的具有保存价值的电子文件。电子档案与纸质档案和一般的电子文件相比较,其以磁盘、光盘等作为存储介质,并通过数字网络进行传输,这样就容易被篡改、复制、伪造而不易发现,从而造成其原始性、真实性、完整性和保密性不同程度的破坏,为其信息根本性数据埋下安全隐患。这就要求在电子档案的维护与应用方面必须采取相关安全技术。而数字水印是一种不同于密码学的信息隐藏安全技术,主要应用于版权领域,起到和数字签名相同的作用,即用于保护其内容的原始性、真实性和完整性。

一、电子档案的弱点

电子档案内容是以字节来表示和实现的,并通过比特形式产生和接收,其价值信息须借以数字读取工具实现视觉和听觉等感受,属非实际的事物,这方面异于传统的实体档案。

相比于传统类型的实体档案而言,电子档案有着自己的弱点:一是分离性。电子档案的真实性表现为字节信息,而非其容易改变的格式或依附的媒体。在各种数字信息转换中,电子档案字节信息若未变化,其真实性表面看仍为真实的。如此看来,以传统理念和方法来判断电子档案真实性就已经不相适应了。二是易复制性。被保护信息呈虚拟状态的电子档案,极易被修改、复制、粘贴和移动等,且一般不留任何痕迹,以致电子档案原始性、真实性和完整性遭到破坏。三是流动性。电子档案在数字平台支持下,其保存和利用无局限性,可通过数字及信息技术在任意终端进行访问、存取等,并为利用者提供有效服务。

二、数字水印技术及其分类

数字水印指采用信息处理的方法将隐蔽的数字信息嵌入在电子文件和电子档案中的文字、图像、符号、数字等标识性信息中,但隐蔽的数字信息一般是不可见的,只有借以专门的技术设备才能提取和检测[1]。

数字水印技术在对电子档案保护应用时,由于其本身的技术特点支持和处理,不会破坏电子档案原始数据的实际使用价值。这种技术的类型从外在层面上可简单地分为感知和不易感知两种。感知型数字水印,是指可用肉眼看到水印,就像插入或覆盖在图像上的特殊标识,一般呈较淡或半透明状,直观性强,当所有权发生争议时,可通过提取、检测嵌入信息来证实法律权限归属[2]。不易感知型数字水印是指隐藏在数字产品数字信息中,就像加密技术,没有特殊的密钥就不能将其打开并读取出有关水印信息,这种技术多用于音频等电子档案中[3]。

三、 数字水印技术实现电子档案保护

(一)数字水印技术保护电子档案原理

数字水印技术的原理是利用专门信息技术算法将一些标志性的信息数据嵌入到电子档案关键位置中,其不会影响原电子档案的真实内容及有效使用性,同时单从视觉效应上也不可觉察到嵌入数据信息的存在实际。需验证时,可通过专业的读取算法从电子档案中提取嵌入的水印进行验证。

(二)数字水印模型

数字水印的一般模型包括水印信息结构、水印加载和水印检测三个部分。设A为需技术保护的原始电子档案,W为数字水印信息,K为密钥。处理后的水印记为W′,其可以通过函数F(·)实现:W′=F(A,W,K)。水印加载:设嵌入算法为E、原始电子档案为A、水印为W′,那么加入了水印后的电子档案AW可表示为:AW=E(A,W′)。水印提取(检测):设提取水印算法为D,那么输出可以是0—1逻辑判断,也可以是包含各种水印信息的水印数据流,如文本、图像等。要验证原始电子档案A和有争议的档案图像(通常加了水印)AW的一致性,只需计算:W″=D(AW,A,K),V(W,W″,K,ε)={1W 存在;0W不存在}。其中,W″为提取出的水印,K 为密钥,函数V·为检测算法,ε为判断的阈值。

图1 电子档案中加载和检测数字水印的过程

(三)数字水印技术对电子档案保护实例分析

数字水印技术在电子档案保护方面发挥着重要作用,扮演者重要角色。下面结合图2以电子档案重要内容之一电子印章为例分析。

图2 数字水印技术在电子印章中的应用

从图2中可看出,数字水印应用于电子印章的第三层中,通过编制好的代码令水印嵌入电子印章中。通过检测水印即可观察到电子档案的原始数据是否被篡改:数字水印被技术性嵌入后,会渗透至原始信息的不同空间中,任何变动即会破坏水印信息并能被发现,[4]从而体现数字防伪的有效性;通过水印完整性的提取也可验证图像数据是否完整:在图像数据信息中嵌入完整的水印信息,检测时提取该信息,而后与原始数据信息进行仔细对比,即可确定原始数据是否被修改过。

(四)数字水印处理后的电子档案特点

通过对数字水印技术处理后的电子档案的上述分析可以看出,它具有明显的防篡改和防伪造功能、不可抵赖功能、身份认证功能等较多优势。具体表现为以下特点。

1.安全性。通过技术性的专门算法嵌入在电子档案信息数据中的数字水印数据由于其具有较强的隐蔽性能,一般情况下是难以被觉察的,更不易被擦除、篡改和伪造。同时,由于其具备较低的误测率,数字水印会随着原始数据信息的变化而改变,从而在一定技术手段支持下,我们就会很容易的检测到原始数据变更与否。当然,数字水印同样对重复添加有着一般技术所缺乏的较强的抵抗性能。

2.隐蔽性。数字水印信息被技术性嵌入到电子档案中后是不可感知的,当然,被保护的电子档案原始性数据信息也不会受到正常的有效使用和利用。虽然上文提到的易感知水印技术,如图像水印等,在人的肉眼下是能被察觉和感知,但这种对水印信息的感知只是停留在对数据信息的表面而已,被嵌入的水印信息状况如何,是否被篡改,肉眼仍是不可以确定的,换句话说,就是只有靠专业性的技术手段才可以把隐蔽的信息读取出来。

3.鲁棒性。作为电子档案信息,不同于传统的实体档案,其利用的效率和方式显而易见。这就要求电子档案信息数据在传输、复制、粘贴、修改等多种形式的利用过程中,或者说不管经受任何形式的信号处理,电子档案本身的原始信息数据也不会被破坏,仍保持其原始性、真实性、完整性等特性。而数字水印技术正是实现这一功能的关键性技术。

4.可证明性。数字水印数据信息被技术性嵌入到电子档案当中,根据需要,可随时提取和验证,以判断电子档案有关存储信息是否有效、真实和完整,甚至可以用特殊的技术手段来控制被保护电子档案数据信息的传播以及非法复制、粘贴、伪造等。

参考文献:

即时通信技术原理第7篇

【关键词】扩频通信技术;煤矿;井下通信

煤炭一直是我国的主要能源,我国的煤炭资源大都埋藏较深,需要采用井工开采。在井工开采中,通信工作非常重要,它关系到煤矿的安全生产和矿工的生命安全,必须引起高度重视。扩频通信技术是近几十年来逐渐发展起来的一种比较先进的通信技术,具有抗干扰能力强等诸多优点。本文拟在回顾我国煤矿井下通信发展状况的基础上,对将扩频通信技术引入到煤矿井下通信中进行探讨。

1.目前我国煤矿井下通信中存在的问题

目前,我国的矿井移动通信系统主要由三种通信形式组成,即泄漏无线通信、感应通信和动力线载波通信。泄漏通信电线铺设复杂,费用昂贵,信号接收范围窄,只局限在离导线40 m以内的范围,而且还需要敷设专用传输线,这些缺点限制了该系统的推广应用;感应通信信号不稳定且有大量杂音,因而也无法成为井下的主流通信系统。动力线载波通信系统目前在架线电机车上有一定的应用,但同样存在很多的这样或那样的缺点不足,难以广泛应用。

目前,我国大多数井工开采的煤矿,井下通信都是采用有线网络的方式,但是煤矿的井下环境恶劣,通信电缆容易受到腐蚀,从而影响到通信信号甚至使信号中断。另外,当井下发生事故时,通信电缆有可能被损坏,从而通信也会受到影响。而如果采用移动通信,上述缺点就可以克服。由此可见,建立一个完善的煤矿井下移动通信系统对于保障煤矿生产安全和提高煤矿开采劳动生产率都具有非常重要的意义。而扩频通信技术就是一种无线通信方式。

2.扩频通信的原理

2.1 扩频通信的基本原理

扩频通信的全称是扩展频谱通信,其基本原理如下:原始信号本身与射频信号存在着一定的频带差。信号扩展后的带宽与扩展前的带宽之比叫做GP,它是整个通信系统中非常重要参数,一般,通过一种特定的调制方法,可以将发信端的原始信号带宽扩展,然后将扩展后的信号发送出去,在另一端进行接收。信号接收以后,再在接收端把接收到的信号复原为原始信号带宽来说,该数值应在10以上。

信息论创始人香农提出了著名的香农公式C=WLgZ,L=P/N,即信道容量C是一个常数,带宽W和信号噪声比P/N,可以交替使用,增加带宽可以降低系统的信噪比。换言之,相同的发射功率,在低信噪比的情况下增加带宽,可靠地传输信息,即使在信号被噪声彻底覆盖淹没的情况下,只要维持相应的带宽增量,其仍然可以保持一个相对稳定的信道,这便是扩频技术的基本思路和理论基础。电路交换是数据通信的一种重要的交换方式。

此交换方式主要是指将2台计算机或者终端在实现相互的通信时,使用同一条实际的物理链路,在整个通信过程中都会使用该链路实现对信息的传输。此外,还不允许其它的计算机或者是其它终端设备同时共享此电路。

就目前而言,被大家熟知的直接序列扩频技术,是一个利用伪随机码(PN码)发送信息的选择,然后直接进行调制,PN码速率Rb是远远比传送信息的速率Ri大的,因此Rb为调制后信号的速率,即无线电设备发出的信号频带比原来的初始信号扩大了RB/RI倍。接收器所使用的解扩技术能够实现高精度的信号减少直至还原,以此获得可靠的信息传输,如图1所示。

2.2 直接序列扩频通信系统

直接序列扩频是一种安全可靠抗干扰能力强的无线序列传输方式,简称直扩方式(DS法)。它利用一种高速率的扩频序列将信号的频谱在发射端进行拓展,同时在接收端使用相同的扩频码序列进行解扩,从而把处理过的信号变成原来的初始信号。其工作原理大致如下,其中接收端收到发射信号以后,利用PN码同步收集发送到PN码精确相位,然后产生出跟发送端PN码相位完全一致的伪码相位,用来作为本地的解扩信号,以便及时恢复数据信息,从而使得整个系统的接收工作能够顺利完成。如图2所示。

3.扩频通信系统的优点

作为新兴的通信体系,扩频通信是未来通信行业的一个重要研究发展方向,也是一种趋势。相比传统通信方式,它具有很多无法超越的优点。主要体现在以下几个方面:

(1)超强的抗干扰能力,无论是抗白噪声干扰,还是抗单频干扰或是抗其它干扰方式,它都体现出了很强的能力,特别是其频谱扩展的越宽,抗干扰能力越强的特点,对于长期受噪声污染的煤矿业来说是难能可贵的。

(2)易于实现CDMA。同一个频带,不同的扩频码序列,另用户间互不影响,关联甚微,这就构成了优于频分多址、时分多址的码分多址。

(3)可以和其它通讯设备系统共用信道,不但不互相干扰,还可以提高效率减少成本投资,实现信道复用。

4.国外国内扩频通信发展状况及其在煤矿行业的应用

早在上世纪四十年代,信息论的创始人香农就指出:信道的最大传输能力,可以用较大的信号频带宽度和较小的信噪比来实现,信号的功率即使低于噪声功率,仍然能够可靠通信。

20世纪五六十年代,随着通信技术的飞速发展和大规模集成电路与微处理器的出现,扩频技术才进入了实际研究和应用开发阶段,进入20世纪八十年代,它已广泛应用于军事领域,其后又应用于跟踪、导航、雷达、遥控等许多领域。全球导航系统GPS是扩频通信的重要应用,美国从上世纪七十年代末开始,历时20多年,耗资数百亿美元,才完成该系统。实践证明,GPS对人类活动影响极大,应用价值极高,它从根本上解决了人类在地球上的导航和定位问题。近十多年来,由于民用通信特别是陆地移动通信的迅速发展,企业家们又把目光瞄向了CDMA(码分多址),实际上许多著名的大型通信企业,都参加了CDMA产品的角逐,现已建成若干CDMA商用和民用移动通信网。

目前,该技术在煤矿采掘业中的应用尚处于起步甚至空白阶段。近年来陆续有一些国际与国内高校对该项目进行研究,但他们只是停留在对原有的一些通信技术进行些许改进方面,缺乏原始创新。我国是一个煤矿开采大国,对该项目进行研究意义深远。它的完成,即将标志着井下移动通信进入了一个新的阶段和层次,将对矿井的经济效益和安全起着巨大的推动作用。泄漏扩频通信和矿井地面穿透通信的研究是目前扩频通信井下研究应用的两大方向,如果这两个项目能够顺利研究实现,那么其产生创造的价值将是无法估量的。

参考文献

即时通信技术原理第8篇

[关键词]FMT-TDMA卫星;通信体制;技术

中图分类号:TN927.2 文献标识码:A 文章编号:1009-914X(2015)45-0155-01

1 FMT-TDMA卫星通信体制的研究现状

当前,卫星的通信系统有多种多址方式,主要可以分为TDMA、FDMA、SDMA和CDMA等。现如今,卫星通信技术得到了迅猛的发展和不断的改进,也有一些通信体制综合了不同的多址方式,将多种方式的优势发挥到最大化,而MF-TDMA就是其中颇具代表性的一种。FMT指滤波多音调制,FMT技术同MF-TDMA体制的结合产生了一种优势明显的新卫星通信体制,即FMT-TDMA卫星通信体制。

2 FMT-TDMA卫星通信体制的调制与解调技术论述

2.1 FMT模型及其实现技术

FMT即滤波多音调制技术,属于以均匀滤波器组为基础的多载波技术。均匀的滤波器组能够将信道进行严格的区分,相邻的信道之间具有一定的间隔,且每两个信道的频谱都不尽相同。而所谓均匀滤波器组,及具有相同频率间隔的一组低通滤波器,且这些低通滤波器均对频带具有一定的约束能力。

在FMT模型的实现过程中,如何有效地进行数据延拓、数据加权、数据计算,且如何输出样值都是需要重点关注的部分。为了在节省资源的前提下实现上述模块的功能,可以利用多相的方式。

2.2 数字化分路实现技术

在数字化分路实现技术方面,主要需要关注多相滤波器、FFT模块等的设计,在此我们也将分两部分对数字化分路实现技术进行介绍:

首先,设计多相滤波器的过程中有两点是必须要予以关注的,即速度与资源。速度指的是实现的速度,资源指的是我们应尽量保证硬件资源可以重复使用,节省资源。而实现这两点目标的方式即减少对乘法器和加法器的利用。

在对FFT模块进行设计的过程中,A/D之前的频率响应带并不是我们最需要的门函数,在这种情况下,为了避免频谱发生重叠,就要以较高路数的信号作为采样的带宽。

2.3 信道均衡技术

作为干扰ICI小,具有良好抗频偏能力的FMT系统,其子信道频谱不重叠的特征是通过原型滤波器的使用来保证的,与上文中要求采用理想重构条件不同,该原型滤波器恰恰使用了不满足理想情况的重构条件。但这也直接使得不良情况的发生,即系统内部符号间的干扰会增大,这对FMT整体系统的功能都势必会造成反面的影响。为了改善这一情况,就需要在系统整体的接收端部分引入信道均衡技术,该技术对于消除系统内部符号间的干扰是十分有效的。在信道均衡技术的实现过程中,我们最常使用两种方法有常数模算法和盲均衡算法,目前在自适应阵列的相关领域中应用的极为广泛。

3 FMT-TDMA卫星通信体制的组网技术论述

3.1 FMT-TDMA组网构成

FMT-TDMA的组成通常可分为两个部分,其一为主站,其二为一般业务的地球站,且一般业务的地球站往往有多个。上述两个部分之间信息的传输通道是时隙信道,通过信息的传输,主站和一般业务的地球站之间的信息沟通主要包括业务信息以及控制信息等。主站能够将FMT-TDMA参考信号发送至地球站,而地球站则需参考主站,一旦主站中产生一定的问题,必须能够快速简便地将其中一个地球站转换为主站继续进行工作。

3.2 FMT-TDMA组网技术的不同类型

本文中,笔者将对FMT-TDMA组网技术中的星状组网和网状组网进行一定的介绍。星状组网和网状组网之间是存在联系的,前者由后者派生而产生,且FMT-TDMA体制在前者中的表现会更加突出。在星状组网的情况下,主站能够辅助一般业务地球站完成定时及频率控制等功能,这就要求主站能够对若干载波信号进行解调。星状组网的结构为中心站和远端站,其中远端站通过中心站的中装功能进行信息采集。中心站的位置通常是不变的,而远端站则比较灵活。而网状组网是通过结合若干种速率的载波与虚电路技术而实现的。网内存在多个地球站,网内多对多的组网通信是通过一定的技术来保证的。

4 FMT-TDMA卫星通信体制的算法分配论述

4.1 FMT-TDMA信道分配算法的定义

在对FMT-TDMA信道分配算法进行研究之前,首先我们需要明确几个与之相关的定义。在本文中所要讲的信道,指的是一个二维结构,组成部分包括载波和时隙。不同的时隙共同构成了一个帧,若干个载波占用多项频带资源。因此,信道的资源也就可以随之分为两个部分,及申请时隙和数据时隙两种通道。而时隙作为一个时间单位出现,每经过一个时隙,系统中的地球站就会发射突发信号,且需保证每次的突发信号都不能超过规定的时隙。如果不按此前提进行操作,就会影响其他地球站的信号发射情况。

4.2 FMT-TDMA信道分配的策略及方法

FMT-TDMA卫星通信体制中,地球站在正式传输数据之前,需要保证同步组网的时间一致。当对信道的分配进行统一的控制之后,就可以在中心站完成对时隙的分配。首先,一般业务地球站需将申请信息发送至中心站;然后,一般业务地球站会进行解析和分配的过程,从而能够使用时隙,并依照规定发射突发信号。而在时隙分配的过程中,各地球站只能在一个载波上发送信号,这一分配原则是由FMT-TDMA体制的原理所决定的。

5 FMT-TDMA卫星通信体制的算法再分配论述

5.1 FMT-TDMA信道再分配算法的定义

所谓时隙分配,即在信道受到限制无法进行分配的情况下,即便信道之间有一定的空闲时隙,也不能满足各地球站进行分配的要求值,而这对信道的利用率扩大是十分不利的。为了解决这一弊端,我们引入了再分配算法。再分配方法意指借助于调换时隙来将空闲时隙与冲突时隙相剥离,这样一来,信道时隙的利用率得到了一定的提高,时隙碎片也能够得到充分的利用。

5.2 FMT-TDMA信道再分配算法的改进及仿真分析

FMT-TDMA卫星通信体制的信道再分配算法中存在着一定的问题,需要进行改进,主要表现为再分配算法的时间可能分配的太长。为了解决时隙冲突链中可能出现的该问题,我们先将时隙冲突链看成两个部分,第一个部分为按照规定进行的时隙分配,另一部分为当时隙分配出现问题时系统自动开启的时隙再分配。针对前者,我们可以借助时间优化的算法,对时隙中的冲突进行及时的检测,从而大大减少时隙分配所耗费的时间;而针对后者,我们则通过对冲突的快速检测来推动轮询的进行,并及时改进状态记录表。

6 小结

综上所述,笔者对FMT-TDMA卫星通信体制的关键技术由多个方面入手进行了较深入的论述。FMT-TDMA卫星通信体制的关键技术主要包括调制技术、解调技术、组网技术以及相关资源分配的技术。而在FM5-TDMA技术的研究过程中,对其信道利用效率、当有较多数量的时隙因子时对其进行再分配、仿真程序的验证、理论与实际的融合方面都需要进行进一步的深化,不能仅仅局限于对各个技术的简单分析,这也是笔者今后将完成的工作。

参考文献

即时通信技术原理第9篇

[关键词] 网络支付 信息安全 量子计算 量子密码

目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。

一、量子计算

随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的RSA密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。

不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000个左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用L个量子可一次同时对2L个数据进行处理,从而一步完成海量计算。

这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。

二、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。

三、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。

参考文献

[1]王阿川宋辞等:一种更加安全的密码技术——量子密码[J].中国安全科学学报,2007,17(1):107~110

相关文章
相关期刊
友情链接