数据通信技术研究论文范文
数据通信技术研究论文范文第1篇
摘 要:随着社会经济水平的不断提高以及人民需求的不断增加,计算机网络行业发展得越来越快,不仅满足了大部分人的需求,加强了人与人、人与社会之间的联系,还促进了企业各项工作的开展,提高了工作效率和质量。但是随着计算机网络的快速发展,其安全性也越来越被人们关注,因为其关系到个人、企业、国家的隐私,如果出现信息泄露的现象将会造成非常大的影响,给个人、企业、国家的发展增加了难度。而新出现的数据加密技术应用于计算机网络中就能发挥极大的作用,为网络安全保护提供了有力的保障,也使得网络数据信息泄露的概率大大降低。但是,将该技术应用于计算机网络中也同样面临着很多问题,从而影响着该技术在网络中的应用效率,不利于发挥它的作用。
关键词:计算机网络安全保护;数据加密技术;网络数据库;电子商务
Research on Data Encryption Technology for Computer Network Security Protection
LIU Tingting,CHEN Qi,ZHANG Yuehua
(Shandong Huayu University of Technology,Dezhou 253034,China)
0 引 言
虽然计算机网络发展快速,但是其安全防护工作并没有跟上发展的脚步,很容易受到病毒、黑客的侵袭而造成计算机工作故障,不仅会造成信息泄露,还降低了经济收益,不利于该企业的发展。而数据加密技术的出现正是顺应了时代发展的要求,通过复杂的密码和难懂的编程使得数据信息不易被破解,提高了信息的安全性,極大地保障了用户、企业、国家的信息安全。本文在翻阅了大量的资料以及参考了前人的经验后,先是对数据加密技术的概念和优点进行了分析,后又阐述了计算机网络安全保护中受到了哪些病毒的侵袭以及存在的故障,最后从网络数据库、软件、电子商务、虚拟专用网络这四个方面分析了数据加密技术在计算机网络中的具体应用,希望本文的言论能够提高该技术在网络中的应用效率和质量。
1 数据加密技术的概念和优点
1.1 数据加密技术的概念
数据加密技术就是指在传送一条数据信息时,利用加密钥匙和加密函数转换,将该条信息变为难懂的密文,接受者必须通过密码钥匙和解开函数来将该条密文解开,从而获得该数据信息的一门技术。而将数据加密技术运用于计算机网络安全保护中时,原理就是将需要传送或保护的文件用以密钥保护或密码保护,只有正确的解密钥匙或者密码才能将其打开,从而使得文件受到更安全的保护。
1.2 数据加密技术应用于计算机网络安全保护中的优点
在计算机网络中,其具有广泛性和普遍性的优点使得很多人民、企业受益,并且也能在很大程度上扩大信息共享的范围,使得人们能快速便捷的查询想找到的信息。但是网络上也存在一些不安全的现象,就拿我们的日常生活来说,如果接收到一条恶意网站的信息,随手点开,可能面临的就是个人信息泄漏、银行卡中的钱财被盗取等,既影响个人信誉又造成经济损失,不利于个人隐私的保护,所以说数据信息的泄漏从小到我们个人生活、大到国家来说产生的影响都非常大。
如何提高计算机网络的安全防护能力已经成为国家、企业、行业应该思考的问题,并且为此不断尝试和努力着。而数据加密技术的出现正是提高计算机网络安全保护能力的重要方案,能够最大程度地保护数据信息、软件信息的安全性,即使重要文件或信息被盗取,没有正确的密钥或解密函数均不能打开其中的内容,从而使得该文件、信息得到了很好的保护,不会使得相关部门、企业受到更大的损失,从根本上解决了计算机网络安全保护面临的问题。而且数据加密技术可以为每一条文件和信息设置不同的密钥,使得这些数据信息都是可识别的,即使需要加密更多的文件、信息,数据加密技术也能很准确地对之前加密过的文件进行识别以及解密。
数据加密技术不仅可以识别信息,还对信息具有保密性,防止不法分子或黑客的侵袭,从而使得信息传送工作正常进行。所以数据加密技术具有复杂性、安全性、保密性和信息可识别性的优点,从而使得该项技术对于计算机网络安全保护工作来说非常重要,关系到安全防护工作能否高效有质量地进行下去。
2 计算机网络安全保护中存在的问题
2.1 黑客问题
由于科学技术的进步与网络的普及,黑客技术已经出现并且越来越壮大,网络上也存在着很多黑客网站,专为破解文件密码、攻击网络安全、传播攻击网站等而工作。并且随着网络安全问题不断地出现,这些黑客网站越发猖狂,越来越加大其攻击力度,使得网络安全得不到保障。并且这些黑客团体具有极强的隐蔽性,常常会通过木马来攻击内外网站,如果发现的不及时,将会给被攻击网站带来非常大的影响,不仅会造成网站信息泄露,不利于该网站的发展,还会造成极大的经济损失,影响网站的收益。
2.2 计算机病毒危害
如今,手机已经成为人类的必需品,是人们消磨时间和沟通交流的工具,并且手机也能作为一项挣钱的工具,所以这就使得人们越来越离不开手机并且上网量和浏览量快速增加。从中可以看出,计算机网络已经深入到我们每个人的生活中,虽然它能极大地方便我们生活,如通过网上查找做饭视频来提高自己的技能,并且通过研制出一道美味的食物来提高生活的幸福感,但是它高速的信息傳播量也使得一些木马病毒扩散开来,并且速度非常快,容易出现电脑死机、网络瘫痪的现象,从而给计算机网络的发展增加了难度。
2.3 网络存在缺陷
网络的安全性有待提高,其依旧存在着很多缺陷。网络的主要特点是共享和开放,由于此特点,再加上网络技术并不是特别完善且网络基于TCP/IP协议是网络安全机制不好,这就使得网络并没有想象中那么安全和可靠。目前,网络规模在不断地扩大,使用网络的人也越来越多,因此网络出现问题也就越来越频繁,一系列网络安全问题不断出现,另外,一些硬件或者软件系统也可能存在各种隐患,它们也在一定程度上威胁着网络安全。
2.4 管理存在漏洞
有效的网络管理是提高网络安全性的重要措施,我们要对此十分重视。但是很多单位往往忽视了网络维护的重要性,对网络安全维护疏于管理,从而使网络更易遭到攻击。为提高网络的安全性,各企业必须加强网络管理,不仅要防止外部的某些非法人员对机构机密文件进行窃取,还要防止某些内部人员对重要资料文件的泄密。另外,对于那些即将要被淘汰的网络安全软硬件要及时地更新换代,使设备问题得到保障的同时,时刻保障网络的高可靠性。
3 数据加密技术在计算机网络安全中的应用
3.1 数据加密技术应用于网络数据库加密
对网络数据库进行加密时应用数据加密技术是十分必要的。网络数据库管理系统平台目前主要有Windows NT和Unix,其安全性能并没有很好的保障,如在存储数据或者对数据进行传输时,对信息的保护能力并不强,其信道脆弱,有很大几率会被一些设备通过特殊方式窃取或更改信息。因此类平台的安全级别较低,所以提高数据安全度也就非常重要,数据加密技术的应用很好地解决了这一问题,网络数据库的用户主要通过两种方式来进行数据保护,一是访问权限的方式,二是设定口令的方式。
3.2 数据加密技术应用于软件加密
网络上的各类软件也会出现一系列安全问题,对软件进行加密也是同样重要的。如果某个杀毒软件或反病毒软件在对数据进行加密时,受到了病毒的感染,那么其就会失去杀毒的功能,系统就随时可能被入侵。将数据加密技术应用于软件加密,如在执行加密程序时,首先要检查各个加密解密文件,看其是否存在被病毒感染的现象,及时发现问题,并进行解决。运用保密性高的检查机制,即借助各类杀毒软件良好的运用数据加密技术,使软件加密更加安全可靠。
3.3 数据加密技术应用于电子商务
随着网络技术的不断发展,电子商务也在快速发展。电子商务的出现,使人们的生活更加便捷,同时也使人们的生活及工作等方式发生了巨大的变化。电子商务要想持续不断的快速发展,离不开计算机网络的安全性,故应将数据加密技术应用于电子商务中。只有拥有了安全的网络,电子商务才有可能得以健康发展。电子商务安全问题的出现,主要来自于各个网络交易平台以及其交易的各种信息,为保证交易信息的安全性,可以在电子商务中采用以下技术,如数字证书、签名等,这些都是对信息安全的重要保障。
3.4 数据加密技术应用于虚拟专用网络
目前,各企业对虚拟专用网络的使用越来越多,即VPN,通过建立使用自己企业的虚拟专用网络,由于虚拟网络各分支结构处在不同的位置,形成了局域网,通过一个专用的路线连接各个局域,广域网得以被组建。而在虚拟专用网络上应用数据加密技术,则可以大大方便使用者,其可以采用密文方式在互联网上进行传输,当数据发出之后可以在路由器上对硬件进行自动加密,而接收到密文后,则在路由器上进行自动解密,这样一来,使用者看到的就是明文,大大方便了使用者的阅读查看,节省了大量时间。
4 结 论
我们国家越来越重视隐私的保护工作,在法律中也有相关隐私法的制定,但是在计算机网络运行过程中就极易受到黑客、病毒、网络缺陷的侵袭,很容易将个人、国家的隐私和软件信息泄露出去,从而对于个人、企业和国家的发展都不利。所以数据加密技术的出现就能很好地将计算机网络安全保护工作从困境中解救出来。该技术的应用原理还是要依靠其保密性、保护性、信号识别性等的基本特点来进行,并且将高超的密码技术应用于文件中,当文件丢失时也不易被破解,从而极大地提高了計算机网络的安全防护作用。但是该技术在实际应用中也存在着很多问题,给网络安全防护工作的开展增加了难度,所以如何解决这些问题成为计算机网络发展需要不断探索的工作。
参考文献:
[1] 蔡萌.数据加密技术在计算机网络通信安全中的应用探析 [J].通讯世界,2019,26(5):92-93.
[2] 杨继武.浅谈计算机网络信息安全中的数据加密技术 [J].中国管理信息化,2019,22(6):155-156.
[3] 尚永强.计算机网络信息安全中数据加密技术的探讨 [J].软件,2018,39(12):198-201.
[4] 邵康宁.计算机网络信息安全中数据加密技术的研究 [J].信息安全与技术,2016,7(2):29-32.
[5] 郑志凌.探析数据加密技术应用在计算机网络安全的对策 [J].网络安全技术与应用,2015(1):94-95.
作者简介:刘婷婷(1994-),女,汉族,山东德州人,教师,助教,硕士研究生,研究方向:网络与信息安全;陈琦(1985-),男,汉族,山东济宁人,教师,初级职称,硕士,研究方向:计算机应用;张曰花(1980-),女,汉族,山东德州人,教师,助教,学士学位,本科,研究方向:计算机应用技术。
数据通信技术研究论文范文第2篇
摘 要:在全球信息技术不断发展的大环境下,数据通信网络的基本内容去的突飞猛进的发展。在具体的理论创新、实际应用上,数据通信与网络技术都很好的发展。我们也发现在数据通信网络技术不断发展的前提下,要保证数据通信的安全与准确性也成为数据通信与网络技术发展的重要研究课题,通过网络的安全来加强对数据通信网络的维护已成为我们时代的要求。笔者以多年研究为基础试图探讨数据通信网络维护与安全相关问题。
关键词:数据通信;通信网络;网络安全
1 数据通信网络与网络安全
1.1 数据通信网络
我们在具体的实践中我们通常所采用的是数据通信网络主要是指通过双绞线、光纤、无线通道实现的以计算机为信息载体的网络互联的设备集合,在这样的设计安排中我们就可以实现用户在分享上的最大便宜。按照地理位置进行划分,数据通信网络可以分为局域网、广域网、城域网以及国际网这四种网络类型。其中,局域网在覆盖范围上是最小的,它可以是局限在一个很小的范围内;城域网也就是我们通常所说的城市网,顾名思义就是局限在一个城市之内,距离一般在10km~100km的区域内;广域网是比城域网覆盖范围更大的数据通信网络,距离通常在100km~1000km的区域内;而国际网是世界范围内最大的一种数据通信网络。这是我们根据地域对其进行的划分,有利于我们有针对的开展相应的研究,实现我们的分类处理。
1.2 网络安全
在我们的实践中我们可以发现在我们的具体所指安全是指通过网络系统中的各种硬件、软件及相关数据都受到一定的保护,使其免于遭受恶意的更改、破坏、泄漏,保证网络系统能够持续、可靠地运行,这使我们能够实现安全使用网络的关键。
我们在实践中可以得出这样的结论,数据通信网络对于事业单位、企业或者其他组织机构的发展具有重要意义,安全是我们网络应用中十分关键的部分使我们需要积极维护的部分,只有前提保障安全,才能实现其效用最大化,才能保障我们用户的权益不受损失。
2 维护数据通信网络稳定的现实意义
我们在一般意义上所确认的稳定性与安全性,在这里我们主要需要关注的就是数据通信的稳定并不只是一个简单的技术性问题,其对社会的发展有真重要的意义,是需要我们重视的关键内容。维护数据通信网络的稳定,在现实的环境中我们不能直观的发现其经济价值,但是其价值与意义却实实在在的为我们的经济保驾护航起到非常关键的作用,却能够使单位或者是企业内部的各种信息得到准确的传输与共享,这对于大数据盛行的今天尤为重要,其重大意义在于不仅仅为我们的决策提供支持,也能维护经济的健康安全运行。对于企业而言,数据通信网络的稳定性决定了通信数据的安全性,这是企业正常运行的保障。所以维护数据通信网络的稳定,不仅仅能够保证通信信息的真实性与准确定,这是为我们的商业社会竞争提供稳定的支撑,是我们平等竞争的基础。
3 提升网络安全,加强数据通信网络维护
要提升网络安全,加强数据通信网络的安全维护,实现数据的可靠传输,必须从现有的网络条件入手,对现行状况与已全面的分析,给与客观的评价,并且有针对的开展工作。
3.1 对网络安全性能进行评估
数据通信网络的构建与运用主要是为单位或者是企业的相关人员提供一个数据平台,我们要求通过这一平台我们能够实现相关的工作人员的最大安全化。只要按着我们具体的安全要求才能实现我们对于现实的技术平台的最优化使用,要确保数据通信网络的可靠性,首先应对现有网络的安全性能进行基本的评估,使用规范的评估方式对潜在用户群及信息源进行基本识别,这是我们确保信息安全的前提与基础,是我们信息安全的关键。
3.2 分析网络安全存在的风险
网络安全维护主要针对的是数据信息网中的数据信息、软硬件资源等,而在网络环境中,IP地址的伪造及恶意攻击可以使外界人员进入到数据通信网络系统中,对系统数据进行破坏与窃取,如果我们需要确保信息的安全就是要有针对的开展工作予以保护相关信息,只有这样才能确保相关工作信息。对数据通信网络中存在的各种风险进行提前分析与查找,通过设置网关限制、访问控制权限避免外界用户的侵入,系统进行分析与判断,开展工作及时准确地发现问题根源,予以解决。
4 结束语
我们可以发现在,网络数据通信已经成为信息传输的主导力量,在未来,数字化、智能化、综合化的通信网络将与更多的信息源相链接,这就会更加凸显网络安全问题。提升网络安全问题的管理意识,加强对数据通信网络的安全维护,使数据通信更加安全可靠也将是数据通信行业的重点研究课题。
参考文献:
[1]高宏杰.浅析数据通信交换方式及其适用范围[J].民营科技,2010(02).
[2]李琳.计算机网络数据通信系统构建技术[J].硅谷,2010(09).
[3]周斌.数据通信与计算机网络的发展[J].信息系统工程,2011(01).
作者单位:沈阳师范大学,沈阳 110034
数据通信技术研究论文范文第3篇
摘要:本文介绍了数据加密技术的基本概念,分析了现有的两种密码体制:对称密钥加密体制和公开密钥加密体制,介绍了两种加密体制下常用的几种数据加密算法,并对不同的数据加密算法进行比较。
关键词:数据加密 传统密钥体制 公开密钥体制 RSA算法 椭圆曲线 背包加密算法
1 引言
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。其只能在输入相应的密钥之后才能显示出来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
2 两种加密体制的概述
2.1 对称密钥加密体制
对称式加密体制是指加密和解密密钥相同或等价,而且通信双方必须都要获得这把密钥,并保持其机密性。当给对方发信息时,用自己的加密密钥进行加密,而在接受方收到数据后,用对发给的密钥进行解密,故它也称为私钥密码体制。因为加解密密钥相同,需要通信的双方必须选择和保存和他们共同的密钥,各方必须相信对方不会将密钥泄露出去,这样可以实现数据的机密性和完整性。
2.2公开密钥加密体制
所谓的公开密钥密码体制就是使用不同的加密密钥和解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。1976年美国斯坦福大学的两名学者迪菲和赫尔曼提出了公开密钥密码体制的概念。
在公开密钥密码体制中,加密密钥(及公开密钥)PK是公开信息,而解密密钥SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算SK。与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密。它也称为“非对称式加密算法”。
3 对称密钥加密体制下的几种加密算法
3.1 DES数据加密算法
DES采用传统的换位和置换的方法进行加密,在56位密钥的控制下,将64位明文变换为64位密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和位移)。首先是处理原密钥,产生16个48位子密钥Ki,i=1,2,3,……16,接着处理64位数据块。算法可用如下公式表示:
Ek(m)=N(IP)*T16*T15*T14…….T1*IP(m)
上式中:IP为初始置换,N(X)是X的逆,Ti,i=1,2……16是一系列的变换。Ek(m)表示明文m在密钥k的作用下产生的密文。解密算法如下:
N(Ek)=N(IP)*T1*T2……T16*IP[Ek(m)]
3.2 AES数据加密算法
AES即高级数据加密标准,是一个迭代的、对称密钥分组的密码,是基于排列和置换运算的,现在已经成长为新一代的数据加密标准。AES加密的分组长度和密钥的长度都是可变的,其密钥可以使用128位、192位和256位密钥,一般较常使用的是128位,并且可以根据自己的需要选择分组的长度和加密的轮数来保证数据的安全。AES加密与DES相比有较强的保密强度,安全级别较高,且能经受住时间的检验,在密钥的长度以及速度都高于DES,并且资源的消耗较少,但是其同时也为对称密钥,密钥必须通过安全的途径传送,属密钥管理困难级加密标准。
4 公开密钥加密体制下的几种加密算法
4.1 RSA数据加密算法
1976年,Diffie和Hellman提出了一种全新的加密思想———公开密钥算法RSA算法。公开密钥算法的思路与对称式加密算法不同,加密密钥和解密密钥不同,加密算法E和解密算法D必须满足以下三个条件:D(E(P))=P;从E导出D非常困难;使用“选择明文”攻击不能攻破。研究者们努力寻找符合以上条件的算法,较好的策略是RSA算法:选择两个大素数(素数又称为质数)p 和q;计算n=p*q 和z=(p-1)*(q-1);选择一个与z 互质的数,令其为d;找到一个e,使满足e*d=1(mod z)。而对于明文M,首先满足M 应该指出的是,RSA算法虽然安全方便,但运行速度很慢,因此其通常只用来进行用户认证、数字签名或发送一次性的秘密密钥,而数据加密仍使用秘密密钥算法。 4.2 基于椭圆曲线的加密算法 椭圆曲线加密法ECC(Elliptic Curve Cryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名。 ECC总的速度比RSA要快得多,同时ECC系统的密钥生成速度比RSA快百倍以上。所以在相同条件下,ECC有更高的加密性能。在相同安全强度下,ECC密码比RSA密码的密钥尺寸及系统参数小得多,即ECC密码所需的存储空间要小得多,传输所需的带宽要求更低,功耗更小,硬件实现更加容易。 4.3 基于背包问题的加密算法 背包问题的加密算法是第一个公钥密码系统,有较好的理论价值。它表示了如何将NP完全问题用于公开密钥算法。然而该加密系统的缺点也很明显,首先,在实践过程中,大多数的背包方案都已被破解,或者证明存在缺陷。再者,背包加密算法的不安全性很大,目前已有一个攻击基本的Merkle-Hellman体制的多项式时间的算法。 5 结语 尽管非对称密码体制比对称密码体制更为可靠,但由于计算过于复杂,对称密码体制在进行大信息量通信时,加密速率仅为对称体制的1/100,甚至是1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。 参考文献 [1] 高传善,等.数据通信与计算机网络(第二版)[M].北京:高等教育出版社,2000. [2] 林安.数据加密技术浅析[J].科技情报开发与经济,2009(9). [3] 张玉秀.浅谈数据加密技术的发展[J].电脑学习,2008 (4). 关键词:无线通信;数据交换;交换方式; 经过长期不断的发展,我国科技水平得到了很大的提高,尤其在数据通信领域更是取得了巨大成就。就数据通信技术来看,其主要是集通信技术与计算机技术为一体的通信交换技术。在实际应用中,这种技术也叫作转接技术,其能够利用交换中心来实现对数据的集中与传送,有着非常重要的作用。在现阶段的数据通信网内,电路交换、报文交换以及分组交换是最为常见的交换形式。 一、数据通信的工作原理 简单的数据通信实际上就是两台计算机间的链路通信,这样的通信过程没有中间节点,实现起来没有太大的难度。但在全球网络或局域网等当中就不能够以这样简单的方式来传递信息,通常要于源、宿站点间对众多节点进行设置,以确保网络内有链路发生故障或被破坏的情况下,能够在节点间自动发现符合要求的路径,保证通信不会被影响。因此,数据通信交换技术的主要原理实际上是利用一定的交换方式,将信息自源站点向外发出,在经过了多个节点或网络设备的作用以后,顺利发送到对应的宿站点。电话交换应用在数据通信网络发展初期,随着技术水平的不断提高,在其原理的基础上出现了新的电路交换方式。用户将要发送的信息通过源交换机,结合需求信息要送到的目标及对象,将通信电路安排到对应目标交换机的节点,以此来实现通信。这一数据通信过程叫做为线路链接,倘若一条端对端的信息通路,那么就反映了数据通路。在接通了线路以后,此通路中的双方用户就能够顺利通信。通信过程中的某方用户对处在己方的交换机发送拆除线路命令,在接收到信号后,交换机就会拆除线路,让其他用户能够呼叫,此时通信结束。在对数据进行传输以前,都要借助呼叫过程来构建端到端的电路。如果G1站要连接到G3,那么就要由G1来对相连接的A0节点发送请求,之后A0节点在通向C0节点的路径之内找出下一支路。例如,A0节点挑选经B0节点的电路,在这一电路上对没有用的通道进行分配,同时告知B0其还需要对C0节点进行连接,由B0来对C0呼叫,实现对B0、C0电路的构建,最后实现对从C0到G3的连接。经过这一过程,A0和C0间就将有一条网络连接。在实际应用中,通常会在TDD方式的CDMA系统内运用智能天线技术,其表现出了抗衰落和抗干扰等特点,并且还能提高系统的容量。 二、互联网中的数据通信交换技术分析 1.电路交换技术。采用电路交换技术进行电路交换时,首先要选择合适的物理线路搭建链路,然后进行数据传输。在这个过程中,只有源点发射信号,目标点接收信号,没有其他站点或者网络设备的介入。在进行数据传输时,要将搭建的链路拆除。这种电路交换技术能够给任何用户搭建一个短期的通信连接渠道。需要注意,在通信工作开始前,工作人员不但要连接线路,还要搭建一个通信通道。传输工作进行过程中,线路处于占用状态。首先由目标站点发出请求,然后寻找闲置的线路,优化信息传输质量。当传输工作完成并且不需要后续的资源共享时,工作人员需要拆除线路。运用电路交换的方法,能够使线路专门用于目标站点和源站点,实现专线专用,不受其他设备的干扰。其中,搭建链路等操作过程比较简单,是一种比较常见的信息交换技术。但是,电路交换技术也存在一些缺点,如通信交换所需时间较长、通信道路利用效率低下等。 2.封装交换技术。利用互联网进行通信数据交换有很多方法,其中报文交换技术是比较常用的一种。采用这种信息交换技术,需要提前把信息封装起来,然后编辑成特定的报文形式。报文中包含信息需要传达的目的地和其他信息。报文发送过程中,工作人员可以改变发送内容、其他站点的发送请求,还需要附加传送地址,然后通信网络将根据地址将信息传递到下一个节点。采用报文交换技术,计算机的终端用户不需要进行过多操作,整个信息交换的过程完全靠交换机完成。在报文交换过程中,线路的每个节点都是电子交换设备,这些设备能够存储和交换报文。采用报文交换技术,通信道路可以承载更多的信息数据,提高了信道利用率,很多个报文可以在同一时间被发送到不同目的地。此外,一个报文也可以发送到不同地址,发送的信息量非常大。报文交换技术的缺点是缺乏交换的实时性,经常出现延时问题。如果同一时间内报文的数量过大,还有可能产生数据丢失现象。 3.分组交换技术。分组交换技术和报文交换技术原理非常类似,都是将数据打包,然后标好地址。分组交换需要把分组头加到每一个打包好的数据前面。分组头是该数据包将要被发送的地址,然后依靠分组交换机进行操作,每个数据包将会被发送到特定地址。分组交换设备能够把发出的数据进行一系列划分,然后将数据发送到其他站点。数据被发送的过程中,会携带用户信息和原来的发送地址。运用分组交换数据能够在很大程度上提高信息的传播速度和信息的传播质量,但是目前的科学技术还不能普及该项技术。 4.帧中继协议交换技术。帧中继协议交换技术和其他信息交换技术有很大不同。该技术可以提供许多条虚拟线路,很大程度上拓展了物理线路的作用。将虚线进行连接,计算机终端用户能够把数据帧发送到相应的地址。这种交换技术节约了成本,具有很大的存储空间,且传播速度极快。和分组交换相比,帧中继交换技术属于一种新型的交换技术,操作过程和原理都比较简单,能够全面提高传输质量。 5.ATM异步传输模式。ATM异步传输交换技术主要用于宽带网络和数字网络,能够对传递数据进行一系列交换。ATM异步传输技术应用电路交换技术和包交换技术,能够最大程度简化信息,且传输速度很快。实现这种模式需要比较成熟的科学技术,而现在该技术还不能达到标准,且这种技术的使用成本较大,短时间内还不能普及。 三、对5G移动通信技术的展望 随着时间的不断推进,移动通信技术的应用范围越来越大,所有人都不可避免地受到此技术的影响,在其作用之下,人们之间的联系更加密切。4G移动通信技术的出现使人们感受到了通信技术的重要性,改善了人们的生活与工作。在智能手機得到大范围普及的背景下,越来越多的人都开始通过手机进行上网。对此,5G移动通信技术必须要把握发展的机遇,通过移动通信技术本就有的良好基础,优化并改进技术结构,提高5G移动通信技术的服务水平,在更加广泛的范围内应用5G,使其作用得到最大程度的发挥。 总之,计算机网络技术在人们的生活中得到了深入应用,人们对于宽带业务有了越来越大的依赖,在此背景下,速度更快且容量更大的计算机网络将会是今后智能化网络发展的主要方向。所以,为确保人们可以更方便且快速地得到想要的网络信息资源,努力提高数据通信交换技术的水平,加大对网络技术的研究力度,以此来为网络传输提供更好的条件,加强网络服务的质量。 参考文献: [1]王涛.互联网络中的数据通信交换技术研究.2019. [2]赵侠泽.网络数据通信交换技术的分析与研究.2020. 赛迪顾问数据显示,中国数据通信设备企业级市场与电信级市场均增长较快。 赛迪顾问数据显示,2007年中国数据通信设备市场规模总体上保持了稳步增长的态势,市场规模达到180亿元人民币,但增速进一步放缓,与2006年比较,增速为5.6%,其中以太网交换机的市场规模为92.1亿元,路由器销售额达到了88.36亿元。 首先,在市场结构方面,由于近几年企业信息化规模不断扩大,VoIP、统一通信等基于IP的网络通信设备在企业中的深度应用,企业级市场的规模快速增长,一些大的行业市场,如政府、金融、教育等,所占的市场比例已经接近电信级市场。而与电信级市场的高门槛、对产品性能要求苛刻、且近年来增速缓慢相比,企业级市场更具有开放性,目前已经成为数据通信厂商争夺的重点。 其次,在产品方面,随着IP承载概念的发展,以统一IP网络架构发展多种企业通信业务成为整个行业的共识,并且得到了市场的认可。由此在企业网市场,融合了多业务接入的路由器成为了各厂商发展的重点,多业务路由器、边缘路由器不断受到市场的追捧。 同时,随着网络应用与企业业务流程的深度结合,网络安全地位凸现,成为2007年数据通信设备市场主题之一,集成了安全功能的路由器无论是在企业网市场还是在电信级市场都备受关注。 赛迪顾问认为,中国数据通信设备市场将继续保持快速、稳定增长。 在电信级市场,无论是IPTV、还是3G,以及城域以太网大规模建设的到来,都将给数据通信设备市场带来巨大利好。即使以上业务都不能破冰,单就互联网业务尤其是P2P业务的发展和宽带用户数的增加所带来的网络扩容和奥运网络建设,也足以支撑2008年电信市场的平稳增长。 赛迪顾问认为,在企业网市场,2008年及以后几年的企业级网络建设中,以业务应用为主体,以完善的智能网络技术为基础,面向企业用户提供端到端的高度融合的数据、语音、视频等网络解决方案将成为主流,成为网络技术的发展方向。其中,政府、金融和教育仍是行业市场的三大龙头。(本文作者为赛迪顾问通信产业研究中心咨询师) 【摘要】当前,无线通信应用愈来愈广泛,网络编码技术是无线通信中一个关键技术,本文简要介绍了网络编码技术在无线通信中的应用,并对其中主要理论进行了阐述和探讨。 【关键词】网络编码无线网络数据传输 无线通信网络技术的高速发展引发了人们无线通信信息传输和信息安全的担忧,网络编码技术是在网络中继节点中对信息进行存储转发的基础上进行编码操作,提高了网络节点的数据吞吐量,降低网络宽带负荷,优化网络传输的性能,是逼近网络传输理论极限的方法,同时网络编码还可以改善网络性能、结构和协议,提高网络信息传输安全,被誉为未来网络的关键技术之一。 一、网络编码概述 传统网络节点所起到的作用只是起到对网络数据进行复制存储转发的功能,对网络数据不做任何处理,只是起到路由的作用。网络编码概念的提出,彻底改观了网络节点只能作为路由的传统观念。在网络编码概念中,网络节点不再仅仅只是有存储转发的功能,还可以对数据信息进行线性或非线性编码操作,再将处理后的编码数据传输出去,期间存在着信息编码的过程,在网络传输目标末端接收点再通过编译器重新将编码信息解译出来,传送到最终的目标位置。整个过程结合了路由和编码两种信息技术,其核心在于将数据通过线性组合或有限域的编码方式来将信息转化成编码信息[1]。 网络编码具有以下一些优点和不足:(1)提高网络吞吐量,编码信息能够被及时的发送出去,解决传统网络通信中数据拥塞、排队现象,有效提高了数据的传输速度;(2)普适性,不需要考虑信源到信宿的位置;(3)鲁棒性,只要信宿能够接受到满足解码的足够信息,不管网络中的节点或信道失效,都能够完成信息传输。(4)可靠性,即使网络中的某个信道发生数据错误,通过解码仍然能够纠正错误,获取正确的信息。(5)安全性,通过采用随机网络编码可以实现数据安全保护。 二、网络编码在无线网络中的应用 网络编码应用使无线网络不仅仅达到有线网络高效率的传输速率和组播容量,而且通过改变网络结构以及网络协议,更进一步提高了网络传输性能。(1)实现异或运算。最为直接的一种网络编码技术应用于无线通信网络的形式:网络中继节点将接收到的数据信息进行异或(XOR)运算实现信息合并,压缩网络节点的数据存储量。(2)复数域网络编辑。在规模较大的网络中,复数域网络编码不仅能够获得1/2符号/信源/时隙(Sym/S/TS)的吞吐量,获取完全分集增益,还可以在多个信源之间实现信息交换[2]。(3)与信道编码结合。目前,信道编码和网络编码联合设计主要有嵌套编码和混合编码两种方案。嵌套编码方案是利用多个独立的子码来构成一个超码,即在中继节点分别对收到的信息进行编码,将编码得到的数据进行异或运算后发送出去;混合编码方案则是针对于有两个信源节点、一个中继节点和一个信宿节点的无线通信网络结构,在网络中继节点采用混合编码的方式实现联合网络信道编码。这两种方案的核心实质是利用中继传输的信息冗余度来获得分集增益,提高信道容量、降低能耗、减少编码错误几率。(4)与协作分集技术的结合。协作分集技术[3],专指在多用户环境中,每个独立的天线用户在完成自身信息发送的同时也为其协作用户发送信息,通过各个网络中继节点之间的协作,使所有的独立用户信息传输联合转化成虚拟的天线系统,从而获得更大的分集增益,提高无线信道抗衰落能力。网络编码通过与协作分集技术结合可以同时获得分集增益和网络编码增益。数据在协作分集传输过程中,通过在信源节点和信宿节点放置中继节点可进一步优化传输速率,提高系统抗衰落性能,增大系统容量。 三、结语 网络编码在无线网络中的应用是一个新兴的研究领域,网络编码在无线网络信息传输中的高传输速率、超普适性、鲁棒性、可靠性、安全性等方面的优势有待于进一步深入研究,由于无线通信网络传输的不稳定性,在传输过程中容易丢失数据包,网络编码技术作为一种协作通信的模式,与其他信息处理技术相结合可以更好的改善无线网络存在的不足之处,发挥其优势,为通信事业贡献力量。总之,网络编码技术在无线网络中的应用具有极为广阔的发展前景。 参考文献 [1]李合菊,胡尊广.基于网络编码在无线网络通信技术中的研究与应用[J].软件,2012(7):104-105+108. [2]李颖,王静.网络编码在无线通信网络中的应用[J].中兴通讯技术,2009(1):37-41. [3]刘珊珊,曹型兵,邓小科,等.无线通信网络中的联合网络编码技术[J].数字技术与应用,2011(12):52-53.数据通信技术研究论文范文第4篇
数据通信技术研究论文范文第5篇
数据通信技术研究论文范文第6篇
数据通信技术研究论文范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


