欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

数据通信技术论文大全11篇

时间:2023-03-16 15:50:23

数据通信技术论文

数据通信技术论文篇(1)

2红外通讯技术在数据传输中的优势

现今的数据通讯方式非常多样,但应用领域最广的还是红外通讯技术,红外通讯技术之所以能够得到如此广泛的应用,主要是因为它主要下列几点显著优势:首先,红外通讯技术便于进行数据的收发,它的所有数据都只是将电脉冲和红光脉冲进行各种转化;其次,红外通讯技术摒弃了传统的线缆连接方式而使用先进的无线电连接,方便进行小型设备的数据传送工作;再次,红外通讯技术虽然进行了大量的创新但仍符合旧有的数据传输的有关规定;最后,红外通讯设备进行的是两个设备间的直线数据传输,它的锥角度数不超过30度,所以保密性能更强。此外,红外通讯技术的最显著优势是传输速度快,这是传统的传输方式所不可比拟的,现今常用的传输速度是4M,不过,最先进的VFIR技术早已达到16M。

3可以运用红外技术的设备

红外数据通讯在数据传送方面取得的工作成效十分显著,所以在多种小型设备中都有应用,本文只列举了一些和我们的生活工作密切相关的使用了红外通讯设备的技术,例如:①生活中使用的各种电脑;②打印机等各种电脑附属设备等;③各种通讯联系工具;④单反相机、家用笔记本、电视机顶盒和手表等;⑤各种工业用或医用设施;⑥网络的接入设施。

4红外技术的缺陷

进行红外数据传输时必须直线工作,这就需要彻底排除其间的障碍物,这样才能高效的完成数据传输工作。分析当前的红外数据传输系统可以发现,其通讯速率是有待提高的,否则将无法提高数据传输的效率。红外通讯技术的突破点在于引进了先进的无线传输方式,这也使得其使用功能比较简单,想要扩展其功能是具有非常大的难度的。

5红外技术为计算机技术带来的进步

红外通讯技术的发展会使许多的主流计算机产品及其附属产品都受到了影响,尤其对调制解调器的应用有着恶劣影响。科学的研究发现,认真执行红外通信标准可以把所有的局域网的LAN的数据率增加至10Mb/s。在红外通信标准中,要求其发射功率很低,所以它在工作时也是由电池来提供动力的。目前,惠普电脑公司早已着手研究内置式端口,若研究成功,所有拥有红外通信标准的笔记本电脑和手持式计算机,使用者都可以把它放在手机的一定范围内实现高速呼叫,还能连接至当地的互联网。红外通讯技术有很强的兼容性,这可以为电脑的设计者及终端使用者提供多元化的无电缆连接方法,如掌上电脑、笔记本电脑、家用台式计算机和个人数字助理设备间的文件交换等。还可以在计算机的各种设备间互相传输数据并控制电视、盒式录像机等的工作。

6红外通讯技术的发展前景

观察目前的市场现状不难发现,红外通信设备已经不单单在个人数据设备、各种笔记本或打印机中使用,而在个人通讯系统即PCS和全球移动通信系统中也有了极广泛的应用。红外线连接是数字式的,所以笔记本电脑间的数字连接不用再应用调制解调器,便携式PC在接通PCS数据卡后连接电话后就能和无线PCS系统开展数据传输;而加大电缆的红外端口能够使PCS电话系统及笔记本电脑之间的无线通信更加便捷。不过在连接PCS、数字电话系统及笔记本电脑时一定要应用标准的红外端口,也因此每种电脑都可使用PCS数字电话系统,例如最先进的笔记本计算机和手持式计算机,这样可以更简单的进行红外数据的通信。此外,在使用该系统时电脑中不需配备调制解调器,所以以前的不能供给高性能PC卡调制解调器工作的手持式计算机现在也可以利用无线形式来完成通信。科学的观察现今红外通信技术在各种设备中的应用,我们可以客观的估计,

数据通信技术论文篇(2)

2基于网络编码的数据通信技术研究

网络编码在网络数据通信中具有十分明显的优势,其理论研究价值和应用前景都是不言而喻的。世界上一些高等学府和科研机构都展开了对网络编码的研究,并且在多个方面取得了不小的成果。

2.1网络协议结构

当前网络编码研究中涉及到的主要部分还是在网络层方面,特别是如何有效地将路由协议与网络编码有机结合,是基于网络编码的网络结构研究的重要方面。有一部分研究已经深入到网络编码如何有效结合协议结构中其他协议层,例如网络编码与MAC层协议或者与传送层TCP协议等等的结合问题。因为网络编码的特性与传统网络数据通信的方式有很大的区别,所以为了不更改已普遍应用的传统网络协议,将网络编码与其融合将会遇到各种各样新的问题,例如,它们之间的兼容性、网络编码对网络协议结构是否会产生不利的影响。这些问题都是后来研究者需要解决的问题,同时也为研究基于网络编码的网络协议结构提供了框架性借鉴,使得网络编码能够与传统的网络协议有机融合,提高网络通信性能。

2.2数据传送模型

网络编码具有的最重要的功能之一就是将数据智能化处理,这主要是通过对编码策略的设计来实现,而码构造算法是编码策略设计的基础。码构造算法主要是针对网络中间结点的编码方式,它需要保证目的结点能够有效识别出传递的编码信息并进行正确解码。所以码构造算法包含了编码和解码两个内容,并且要求其算法复杂程度低,易于实施应用。码构造算法主要有三种:代数型、线性型、随机型。线性网络编码能将中间结点接受的各路信息进行线性组合,这种编码运算较简单,所以得到了普遍应用。

2.3路由协议

基于网络编码的路由协议的优化设计能够有效提高网络数据的传递效率和性能,它是能够将网络编码应用到实际中的重要基础,而且将路由协议与网络编码进行更高层次的融合是十分重要的研究课题,可以为以后开发新的网络提供借鉴和指导。基于网络编码的路由协议研究主要有两个方面:独立路由协议和编码感知的路由协议,它们主要的不同点是路由协议产生的过程中能否主动编码,也就是说路由协议是否能够提高编码的利用效率。

2.4数据传输性能保障机制

实际应用中,网络环境复杂多变,数据传输的突然性和网络拓扑结构不稳定都可能导致数据传输出现不稳定的状况,例如造成数据丢失或者传输延迟等。所以基于网络编码的数据传输技术的开发应该结合实际的网络环境,研究出能确保数据正确传输的保障机制和编码策略,尤其需要尽可能减少数据传输的延迟时间和保证数据可靠传输。所以,基于网络编码的数据通信中,利用QoS保证机制是当前研究的重要课题之一。当前已研究出来几个解决方案,比如建立数据延迟时间的模型,从模型中找出延迟的解决方案;利用多速率编码器来分析各路中传输速率不同的数据,从而减小数据在编码器中的传输时间。

数据通信技术论文篇(3)

2)加强人才考核,注重人才培养

目前数据管理中缺乏专业性人才,其中互联网技术人才最为紧缺。目前从事数据管理工作的员工大多对数据管理有着丰富的工作经验,但对互联网技术的掌握十分有限,一旦互联网出现问题,员工无法及时修复问题,就会使数据管理工作受到严重的影响,可能会使数据泄露,给运营商带来巨大的经济损失。当前从事数据管理的工作人员对互联网的理解比较浅显,一方面没有将互联网的作用完全发挥出来,另一方面没有能力挖掘互联网的潜在优势,限制了新技术运用于数据管理的前景的发展,数据管理工作效率始终较低。人才是企业发展的中坚力量,数据管理同样也需要有良好专业素养的专业人才作为支撑,人对新技术和数据管理都有足够的能动性。因为通信及互联网技术设计专业知识较多,对人才的要求将会更高。企业为了优化数据管理工作,就必须定期对数据管理人员进行新技术学习培训工作,并对出勤情况进行考核,使学生更加主动积极地学习深化专业知识,使自身解决实际问题的能力得到提升。工作人员固然可能具有多年的数据管理经验,但是时生了翻天覆地的变化,数据管理方法也变得更加新颖,员工应当主动承担起改变数据管理模式的重任,这就需要加强对人才的培训工作,使员工掌握更多核心的数据管理方法。

3)加强互联网技术在数据管理中的应用

为了全方面的在数据管理过程中运用好互联网技术,首先应当使运营商自身意识到互联网技术对于数据管理的重要性,改变以往对数据管理人员的陈旧观念,运营商一方面应当认识到互联网技术之于数据管理发展的巨大潜力,另一方面也要认识到互联网技术可能带来的问题,对通信及互联网技术实施过程中可能出现的风险进行评估,防患于未然,避免运营商蒙受经济损失。企业应当加强对管理人员的培训工作,培训内容以先进的互联网技术为主,确保数据管理人员掌握最基本的应对紧急情况的能力,对最为常见的故障能够妥善处理。具体的培训工作可以安排具有丰富互联网技术知识的人员组织讲座,也可以把工作人员的培训工作外包给具有丰富实战经验的第三方机构来负责。企业内部还应当招聘专业为互联网技术的人才,组建专门的专家团队,为数据管理献谋献计,确保数据管理能够始终充满活力和动力。企业应当组织专业人才对数据管理的风险进行评估,拟定出完整的融风险评估、风险防治为一体的风险体系,避免重要数据外泄,保护用户合法权益。企业应当清晰地认识到信息泄露对于企业形象的负面影响,间接导致企业遭受沉重的经济打击。互联网技术能够为用户提供不同的业务,并且在不同业务间的兼容问题上处理得相当成熟,用户将同时拥有用户号码和物理号码,对二者的管理能确保用户使用的流畅性。互联网技术还可以对整个网络通信进行整合,便于集中处理,在设备运行工作中,互联网技术还可以提供强大的监控管理,使网络数据的查询更加方便快捷。丰富的互联网技术经验能够确保数据的安全性,因为有强大的加密措施,为数据安全设立防火墙,避免病毒和黑客的侵入。

数据通信技术论文篇(4)

一、无线网络概述

无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。通常用于无线网络的设备包括便携式计算机、台式计算机、手持计算机、个人数字助理(PDA)、移动电话、笔式计算机和寻呼机。无线技术用于多种实际用途。例如,手机用户可以使用移动电话查看电子邮件。使用便携式计算机的旅客可以通过安装在机场、火车站和其他公共场所的基站连接到Internet。在家中,用户可以连接桌面设备来同步数据和发送文件。

二、无线网络的标准

为了解决各种无线网络设备互连的问题,美国电机电子工程师协会(IEEE)推出了IEEE802.11无线协议标注。目前802.11主要有802.11b、802.11a、802.11g三个标准。最开始推出的是802,11b,它的传输速度为lIMB/s,最大距离室外300米,室内约50米。因为它的连接速度比较低,随后推出了802.11a标准,它的连接速度可达54MB/s。但由于两者不互相兼容,致使一些早已购买802.11b标准的无线网络设备在新的802,11a网络中不能用,所以IEEE又正式推出了完全兼容802.11b标准且与802.11a速率上兼容的802.11g标准,这样通过802.11g,原有的802.11b和802.11a两种标准的设备就可以在同一网络中使用。IEEE802.11g同802.11b一样,也工作在2.4GHz频段内,比现在通用的802.11b速度要快出5倍,并且与802,11完全兼容,在选购设备时建议弄清是否支持该协议标准。选择适合自己的,802.11g标准现在已经开始普及。

三、无线网络类型

(一)无线广域网(WWAN)。无限广域网技术可使用户通过远程公用网络或专用网络建立无线网络连接。通过使用由无线服务提供商负责维护的若干天线基站或卫星系统,这些连接可以覆盖广大的地理区域,例如若干城市或者国家(地区)。目前的WWAN技术被称为第二代(2G)系统。2G系统主要包括移动通信全球系统(GSM)、蜂窝式数字分组数据(CDPD)和码分多址(CDMA)。现在正努力从2G网络向第三代(3G)技术过渡。一些2G网络限制了漫游功能并且相互不兼容;而第三代(3G)技术将执行全球标准,并提供全球漫游功能。ITU正积极促进3G全球标准的指定。

(二)无线局域网(WLAN)。无线局域网技术可以使用户在本地创建无线连接(例如,在公司或校园的大楼里,或在某个公共场所,如机场)。WLAN可用于临时办公室或其他无法大范围布线的场所,或者用于增强现有的LAN,使用户可以在不同时间、在办公楼的不同地方工作。WLAN以两种不同方式运行。在基础结构WLAN中,无线站(具有无线电网卡或外置调制解调器的设备)连接到无线接入点,后者在无线站与现有网络中枢之间起桥梁作用。在点对点(临时)WLAN中,有限区域(例如会议室)内的几个用户可以在不需要访问网络资源时建立临时网络,而无需使用接入点。

(三)无线个人网(WPAN)。无线个人网技术使用户能够为个人操作空间(POS)设备(如PDA、移动电话和笔记本电脑等)创建临时无线通讯。POS指的是以个人为中心,最大距离为10米的一个空间范围。目前,两个主要的胛AN技术是“Bluetooth”和红外线。“Bluetooth”是一种电缆替代技术,可以在30英尺以内使用无线电波传送数据。Bluetooth数据可以穿过墙壁、口袋和公文包进行传输。“Bluetooth专门利益组(SIG)”推动着“Bluetooth”技术的发展,于1999年了Bluetooth版本1.0规范。作为替代方案,要近距离(一米以内)连接设备,用户还可以创建红外链接。

为了规范无线个人网技术的发展,IEEE已为无线个人网成立了802.15工作组。该工作组正在发展基于Bluetooth版本1.0规范的WPAN标准。该标准草案的主要目标是低复杂性、低能耗、交互性强并且能与802.11网络共存。

无线个人网和无线局域网并不一样。无线个人网是以个人为中心来使用的无线个人区域网,它实际上就是一个低功率、小范围、低速度和低价格的电缆替代技术。但无线局域网却是同时为许多用户服务的无线网络,它是一个大功率、中等范围、高速率的局域网。

最早使用的WPAN是1994年爱立信公司推出的蓝牙系统,其标准是[EEE802.15.1[w-BLUE]。蓝牙的数据率为720kb/s,通信范围在10米左右。为了适应不同用户的需求,无线个人网还定义了另外两种低速WPAN和高速WPAN。

(四)无线城域网(WMAN)。无线城域网技术使用户可以在城区的多个场所之间创建无线连接(例如,在一个城市或大学校园的多个办公楼之间),而不必花费高昂的费用铺设光缆、铜质电缆和租用线路。此外,当有线网络的主要租赁线路不能使用时,WWAN还可以作备用网络使用。WWAN使用无线电波或红外光波传送数据。为用户提供高速Internet接入的宽带无线接入网络的需求量正日益增长。尽管目前正在使用各种不同技术,例如多路多点分布服务(MMDS)和本地多点分布服务(LMDS),但负责制定宽带无线访问标准的IEEE802.16工作组仍在开发规范以便实现这些技术的标准化。

数据通信技术论文篇(5)

1 ITS信息及特征分析

1.1 智能交通信息(ITS)

交通系统由包括4个基本要素:人(交通出行者、驾驶员和管理者)、物(货物)、各类交通工具和相应的交通设施构成。交通信息是指所有与交通系统的四大要素相关联的信息,是ATMS的关键基础。面向ATMS的基础交通信息主要是指与交通运行状态和交通管理有关的交通信息,是交通信息中最直接、最基础的信息。基础交通信息包括基础交通地理信息、交通实时状态信息、交通控制和管理信息、交通政策法规信息、公共交通信息。

1.2 基础交通信息的属性特征

基础交通信息是一种在大范围内、全方位发挥作用的,实时、准确、高效的综合运输和管理系统,其应具有以下一些基本属性特征:1)准确性;2)及时性;3)共享性;4)信息的采集具有实时性和动态性;5)具有海量信息特征;6)增值性。

2 数据压缩处理技术

交通信息一方面时采集到的信息烦杂多样,要想利用这些不同类别的信息,需采用不同的处理方法;另一方面,交通信息的一个显著特征是它的空间性和随机性,因此对它的研究分析需要建立在广泛统计的基础上,应用各类信息处理技术和统计分析方法来探索它的规律性。

所谓多媒体技术就是能对多种载体(媒体)上的信息和多种存储(媒质)上的信息进行处理的技术,特点主要表现在它的综合性和交互性。交通信息是属于多媒体信息范畴。若要实时的综合处理声音、图像、视频、文字等多媒体信息,其数据量是非常大的。要传输或存储这样大的数据量是非常困难的,必须对其进行压缩编码,在满足实际需要的前提下,尽量减少要传输或存储的数据量。

数据压缩主要依靠信源编码技术。一般的,图像压缩技术可分为两大类:无损压缩和有损压缩技术。在多媒体应用中常用的压缩方法有PCM(脉冲编码调制)、预测编码、变换编码、插值和外推法、统计编码、矢量量化和子带编码等;混合编码是近年来广泛采用的方法。新一代的数据压缩方法,如基于模型的压缩方法、分形压缩和小波变换方法等也已经接近实用化水平。

3 信息融合技术

信息融合技术在单纯数据采集融合(即一次融合)阶段称为数据融合,是研究多种信息的获取、传输与处理的基本方法、技术、手段以及信息的表示、内在联系和运动规律的一门技术。融合是指采集并集成各种信息源、多媒体和多格式信息,从而生成完整、准确、及时和有效的综合信息,它比直接从各信息源得到的信息更简洁、更少冗余、更有用途。

先进的交通管理系统(ATMS)是一个典型的多传感器系统,信息融合技术给交通信息加工和处理提供了一种很好的方法,信息融合技术的最大优势在于它能合理协调多源数据,充分综合有用信息,提高在多变环境中正确决策的能力。

在信息融合领域使用的主要数学工具或方法有概率论、推理网络、模糊理论和神经网络等,其中使用较多的是概率论、模糊理论、推理网络。当然,除了这几种常用的方法之外,还有其他很多解决途径。

3.1 概率论

在融合技术中最早应用的就是概率论。在一个公共空间根据概率或似然函数对输入数据建模,在一定的先验概率情况下,根据贝叶斯规则合并这些概率以获得每个输出假设的概率,这样可以处理不确定性问题。贝叶斯方法的主要难点在于对概率分布的描述,特别是当数据是由低档传感器给出时,就显得更为困难。另外,在进行计算的时候,常常简单地假定信息源是独立的,这个假设在大多数情况下非常受限制。卡尔曼滤波方法则根据早先估计和最新观测,递推地提供对观测特性的估计。另外,概率论和模糊集理论的综合应用给解决多源数据的融合问题提供了工具。

3.2 模糊理论

模糊集理论是基于分类的局部理论,因此,从产生起就有许多模糊分类技术得以发展。隶属函数可以表达词语的意思,这在数字表达和符号表达之间建立了一个便利的交互接口。在信息融合的应用中主要是通过与特征相连的规则对专家知识进行建模。另外,可以采用模糊理论来对数字化信息进行严格地、折衷或是宽松地建模。模糊理论的另一个方面是可以处理非精确描述问题,还能够自适应地归并信息。对估计过程的模糊拓展可以解决信息或决策冲突问题,应用于传感器融合、专家意见综合以及数据库融合,特别是在信息很少,又只是定性信息的情况下效果较好。

3.3 推理网络

推理网络的构建和应用有着很长的历史,可以追溯到1913年由一位名叫John H W ig-more的美国学者所做的研究工作。近来,许多对于分析复杂推理网络的理论往往基于贝叶斯规则的推论,并且都被归类于贝叶斯网络。目前,大多数贝叶斯网络的研究都包括了对于概率有效传播的算法拓展,同时它在整个网络中也充当了新证据的角色。同时贝叶斯网络在许多A1任务里都己作为对于不确定推理的标准化有效方法。贝叶斯网络的优点是简洁、易于处理相关事件。缺点是不能区分不知道和不确定事件,并且要求处理的对象具有相关性。在实际运用中一般不知道先验概率,当假定的先验概率与实际相矛盾时,推理结果很差,特别是在处理多假设和多条件问题时显得相当复杂。

参考文献

[1]杨兆升.基础交通信息融合技术及其应用[M].北京:中国铁道出版社,2005.

数据通信技术论文篇(6)

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)55-0209-02

1 ITS信息及特征分析

1.1 智能交通信息(ITS)

交通系统由包括4个基本要素:人(交通出行者、驾驶员和管理者)、物(货物)、各类交通工具和相应的交通设施构成。交通信息是指所有与交通系统的四大要素相关联的信息,是ATMS的关键基础。面向ATMS的基础交通信息主要是指与交通运行状态和交通管理有关的交通信息,是交通信息中最直接、最基础的信息。基础交通信息包括基础交通地理信息、交通实时状态信息、交通控制和管理信息、交通政策法规信息、公共交通信息。

1.2 基础交通信息的属性特征

基础交通信息是一种在大范围内、全方位发挥作用的,实时、准确、高效的综合运输和管理系统,其应具有以下一些基本属性特征:1)准确性;2)及时性;3)共享性;4)信息的采集具有实时性和动态性;5)具有海量信息特征;6)增值性。

2 数据压缩处理技术

交通信息一方面时采集到的信息烦杂多样,要想利用这些不同类别的信息,需采用不同的处理方法;另一方面,交通信息的一个显著特征是它的空间性和随机性,因此对它的研究分析需要建立在广泛统计的基础上,应用各类信息处理技术和统计分析方法来探索它的规律性。

所谓多媒体技术就是能对多种载体(媒体)上的信息和多种存储(媒质)上的信息进行处理的技术,特点主要表现在它的综合性和交互性。交通信息是属于多媒体信息范畴。若要实时的综合处理声音、图像、视频、文字等多媒体信息,其数据量是非常大的。要传输或存储这样大的数据量是非常困难的,必须对其进行压缩编码,在满足实际需要的前提下,尽量减少要传输或存储的数据量。

数据压缩主要依靠信源编码技术。一般的,图像压缩技术可分为两大类:无损压缩和有损压缩技术。在多媒体应用中常用的压缩方法有PCM(脉冲编码调制)、预测编码、变换编码、插值和外推法、统计编码、矢量量化和子带编码等;混合编码是近年来广泛采用的方法。新一代的数据压缩方法,如基于模型的压缩方法、分形压缩和小波变换方法等也已经接近实用化水平。

3 信息融合技术

信息融合技术在单纯数据采集融合(即一次融合)阶段称为数据融合,是研究多种信息的获取、传输与处理的基本方法、技术、手段以及信息的表示、内在联系和运动规律的一门技术。融合是指采集并集成各种信息源、多媒体和多格式信息,从而生成完整、准确、及时和有效的综合信息,它比直接从各信息源得到的信息更简洁、更少冗余、更有用途。

先进的交通管理系统(ATMS)是一个典型的多传感器系统,信息融合技术给交通信息加工和处理提供了一种很好的方法,信息融合技术的最大优势在于它能合理协调多源数据,充分综合有用信息,提高在多变环境中正确决策的能力。

在信息融合领域使用的主要数学工具或方法有概率论、推理网络、模糊理论和神经网络等,其中使用较多的是概率论、模糊理论、推理网络。当然,除了这几种常用的方法之外,还有其他很多解决途径。

3.1 概率论

在融合技术中最早应用的就是概率论。在一个公共空间根据概率或似然函数对输入数据建模,在一定的先验概率情况下,根据贝叶斯规则合并这些概率以获得每个输出假设的概率,这样可以处理不确定性问题。贝叶斯方法的主要难点在于对概率分布的描述,特别是当数据是由低档传感器给出时,就显得更为困难。另外,在进行计算的时候,常常简单地假定信息源是独立的,这个假设在大多数情况下非常受限制。卡尔曼滤波方法则根据早先估计和最新观测,递推地提供对观测特性的估计。另外,概率论和模糊集理论的综合应用给解决多源数据的融合问题提供了工具。

3.2 模糊理论

模糊集理论是基于分类的局部理论,因此,从产生起就有许多模糊分类技术得以发展。隶属函数可以表达词语的意思,这在数字表达和符号表达之间建立了一个便利的交互接口。在信息融合的应用中主要是通过与特征相连的规则对专家知识进行建模。另外,可以采用模糊理论来对数字化信息进行严格地、折衷或是宽松地建模。模糊理论的另一个方面是可以处理非精确描述问题,还能够自适应地归并信息。对估计过程的模糊拓展可以解决信息或决策冲突问题,应用于传感器融合、专家意见综合以及数据库融合,特别是在信息很少,又只是定性信息的情况下效果较好。

3.3 推理网络

推理网络的构建和应用有着很长的历史,可以追溯到1913年由一位名叫John H W ig-more的美国学者所做的研究工作。近来,许多对于分析复杂推理网络的理论往往基于贝叶斯规则的推论,并且都被归类于贝叶斯网络。目前,大多数贝叶斯网络的研究都包括了对于概率有效传播的算法拓展,同时它在整个网络中也充当了新证据的角色。同时贝叶斯网络在许多A1任务里都己作为对于不确定推理的标准化有效方法。贝叶斯网络的优点是简洁、易于处理相关事件。缺点是不能区分不知道和不确定事件,并且要求处理的对象具有相关性。在实际运用中一般不知道先验概率,当假定的先验概率与实际相矛盾时,推理结果很差,特别是在处理多假设和多条件问题时显得相当复杂。

参考文献

[1]杨兆升.基础交通信息融合技术及其应用[M].北京:中国铁道出版社,2005.

数据通信技术论文篇(7)

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

数据通信技术论文篇(8)

2准确、全面选择检索资源

信息技术类查新项目具有一般生物医学查新项目的共性,同时更多体现出学科交叉的特殊性。因此选择检索工具除常用的生物医学数据库资源外,应重点关注综合性数据库、专利文献及信息技术专业信息资源。

2.1必检数据库

一类为常用的生物医学数据库,如CBMWEB、CMCC、PUBMED、EMBASE、BIOSISPREVIEW等。但由于此类查新项目涉及多学科,仅仅检索上述生物医学类数据库是远远不够的,必须扩大检索资源范围,特别是一些综合性数据库。国内综合性数据库主要有CNKI系列数据库、维普《中国科技期刊全文数据库》、万方《数字化期刊全文数据库》。这3个综合性数据库中不仅包含生物医学期刊专辑,还有电子技术及信息科学专辑,是查找此类课题必不可少的资源[9]。国外综合性资源库(如Webofscience)及工程类数据库如美国工程索引数据库(EI)、英国科学文摘(INSPEC)等。学位论文所研究的课题在本专业领域具有新颖性与开创性,信息技术类的学位课题大多是针对解决某一特殊问题而开展的,且博士学位论文在研究深度上尤其见长。上述特点与信息技术在生物医学中的应用特性相吻合,因此,可以把学位论文作为信息技术类项目查新的重要资源。国外学位论文数据库以PQDD数据库为主,国内学位论文主要依靠万方数据的《中国学位论文数据库》。CNKI的学位论文数据库则以收录有博士学位授予权单位的博硕论文为特色,此外,尚有中科院系统的学位论文数据库、CALIS系统的学位论文数据库。

2.2辅助数据库

一是专利文献数据库。信息技术类课题中相当一部分为产品或实物,因此专利文献检索工具是不可或缺的。如“便携式近红外脑血氧监测仪的研制”、“心理素质选拔与心理健康测评咨询平台研究”、“社区医师培训管理信息系统”,或为信息技术装备的实物,或为独立的信息管理系统与平台,均需查询专利文献。中国专利的检索主要依靠国家知识产权局提供的专利文献检索服务,该网站权威性高,且可免费提供专利全文。国外专利检索主要依靠世界专利数据库、美国专利数据库、欧洲专利数据库及日本专利数据库等。二是其他专业数据库。如IEL全文数据库和ACM(美国计算机学会)期刊数据库。

2.3检索思路与技巧

数据通信技术论文篇(9)

在近年来,我国的航空事业得到了快速的发展,而随着航空事业的发展,我国原有的相关航空电子设备已经不能够满足现今航空行业发展的需求,因此,需要对原有的航空电子设备进行改进,而原有的改进方法只是单纯的在原有的飞行器上加设一个新的总线,这种的方法不仅会使得操作变得更加的困难,同时也会使得相应的成本得到提升,因此,我国现今着力在对高速数据通信总线关键技术进行合理的设计,希望能够设计出一个成本较低,并且具有较强的实用性的翔空电子设备,以保障航空事业可以更好的发展。

1 高速数据通信总线关键技术的使用和发展的现实状况

高速数据通信总线关键技术研究符合了现今航空事业发展的需求,世界各国为了能够更好的推动本国航空事业的发展,不断的对高速数据通信总线关键技术进行研究,就相关的文献资料显示,很多的发达国家已经在对信息数据总线进行全面的研究,其力图在研究结束之后,就将最新型的数据总线应用到实际中,同时相关的配套技术研究也在不断的进行之中,并且取得了不俗的成绩。而我国也希望能够通过研究出新型的高速数据总线来实现我国航空事业的进一步发展,因此,加大了对相关技术研究的投入力度,然而,与发达国家不同的是,我国在研究过程中,主要的研究方向就是如何创造出新的数据总线,而对相关的原有高速数据总线的研究则相应较少。

现今的时代是科技的时代,科学技术代表了一个国家的综合实力,科学技术的提升,则可以有效反映出国家综合国力的提升。而就现代的战争而言,也是科技型的战争,这种战争主要是利用电子信息技术以及数字通信技术来进行,而传统的数据总线无法满足这一时期的战争需求,因此,需要研究出新的高速数据通信总线技术来代替原有的总线,以加强国防。

国内外在新型高速数据通信总线关键技术的设计和研究上,从来都没有停止过脚步,甚至还加大了研究的力度,从而使得相关的研究更加的深入。在经济实现了全球化之后,科学技术也逐渐的实现了全球化,全球之间的技术联系性逐渐加强,为了能够研究出更好的高速数据通信总线关键技术,各国加强了研究的联合,共同合作,高度分享各国的研究成果,然后在根据本国的实际情况,进行单独的研究。就高速数据通信总线技术来说,其对航空事业的发展具有着重要的作用,能够实现国防力量的进一步提升,因此,在对其进行研究的过程中,一定要注意掌握必要的关键技术。

2 高速数据通信总线关键技术可行性探讨

上文中笔者通过高速数据通信总线关键技术的使用和发展的现实状况的介绍,我们对高速数据通信总线关键技术有了进一步的理解,那么,如何能够实现高速数据通信总线技术与MIL-STD-1553B同时工作呢?在现有的技术水平和工作条件下,可以实现二者的同步工作。

2.1 MIL-STD-1553B总线工作环境测试及分析

这就是上文中提高的美国现用总线标准,也就是我国的宽带链路的机载型,它在具体工作时是利用频谱分析仪,来测量通信线缆,这时这个总线标准是两个终端同时工作,它与原来的总线并不工作在一个频段上,一般而言,原来的总线在工作时,峰值功率最高是8.4dBm,而且原来总线的奇次谐波与阶段成反比,因此,一定要处理好两者之间的关系,否则两个总线在同时工作时,都会产生较大的影响。

为了能够让MIL-STD-1553B总线的通信保持正常的状态,第一步应该做的就是降低高速数据通信总线带来的干扰,可以利用模拟滤波器,通过这给装置将告诉高速数据通信总线和MIL-STD-1553B总线隔离,并且合理的限制发射功率,这里指的是高速数据总线,因为如果它的发射功率太高,会严重影响另一总线工作,在相关器件的选择上也会出现问题,所以要想两条总线同时工作,必须做好两者之间的协调工作,在具体的设计过程中,尽可能的避免问题的发生。

2.2 高速数据通信总线电缆特性测试

高速总线的通信线缆为差分屏蔽电缆线,两端的接口为PL75-47。电缆的特性阻抗为75欧姆,所以不能直接使用输入输出阻抗为50欧姆的网络分析仪直接进行测量,需要在测量前进行阻抗匹配和差分到单端的转换,线缆长度为56.4米(185英尺)。

由测量结果可以看出,在20MHz-50MHz频段内,高速数据通信总线电缆的衰减小于14.5dB。由测试结果,我们可以根据系统的噪声情况得出接收端的信噪比,对于200英尺的线缆,衰减取它的理论极限值16dB。假设接收端存在有效值140mv的高斯白噪声,则在发射功率为2W的情况下接收端的信噪比约为21dB。

2.3 高速数据总线容量分析

本文提出的容量分析将利用预测理论最大信道容量(C)的Shannon公式:C=BW×Log2(1+S/N)。Shannon公式是基于信道带宽(BW),出现在接收机的信号功率(S)和出现在接收机的噪声功率(N)做出的最大信道容量估计。在对高速数据通信总线系统应用Shannon公式时,需要量化网络的带宽,信号功率和噪声功率。从高速总线的工作方式、1553总线的工作特性及系统设计的难易程度分析,我们假设一个5MHz可用带宽。一个真实的总线系统的真实带宽可能高于假设,但这个假设的目的是定义最差的情况。在高速数据通信总线中有两个信号强度的限制因素:发射信号功率和信道损耗。在高速数据通信总线中,发射功率被限制在33dB。我们采用VDSL中的标准噪声模型,一个具有有效值140mv加性高斯白噪声作为我们的噪声模型。

由以上的讨论,我们可以由得到的相关数据和相关假设推算出高速总线的理论容量的最大值。由以上分析,我们可以知道BW=5MHz,S/N=21dB,因此C=37Mbps。上面的信道容量只是理论上的极大值,而我们为了实现尽可能高的信道容量,就需要我们采用先进的调制解调方式和先进的编码技术。

结束语

综上所述,可知高速数据通信总线技术是未来发展研究的重点,要想高速数据通信总线与原有通信总线同时工作,不互相干扰,在设计时,应该注意很多重点问题,通过上述的分析,我们知道高速数据通信总线关键技术无论是设计还是实现都是可能的,因此加大这方面的投资力度很关键。本文是笔者多年高速数据通信总线关键技术研究经验的总结,希望为该技术的设计人员提供借鉴,为我国高速数据通信总线关键设计的发展提供参考。

参考文献

数据通信技术论文篇(10)

【中图分类号】 G48 【文献标识码】 A 【文章编号】 1006-5962(2013)02(b)-0216-02

1 开放获取运动与高职图书馆特色数据库建设

1.1 开放获取运动的发展

开放获取是目前国际学术界开展的一项旨在使用户通过互联网免费全文获取各类文献信息资源的学术共产主义运动。自从2002年2月14日《布达佩斯开放获取计划》正式公布后,开放获取运动已走过了10年的历程,2012年是国际开放获取运动开展10周年纪念。我国自从2003年12月29日签署开放获取的《柏林宣言》,到2010年10月25-27日在北京召开“第八届开放获取柏林国际会议”,2011年10月26日中国科学院代表接受邀请,参加了国际开放获取周期间在首尔召开的韩国开放获取2011年大会,2012年7月中国科学院加入SCOAP3计划,都表明我国的开放获取运动正在迅速发展之中。开放获取运动的产生和发展及时顺应了信息时代的发展要求,有利于打破人类文献信息的交流障碍,有利于科学技术和文化信息资源的传播、研究与利用,进而推动人类社会文明和知识的进步。开放获取运动的这种良好态势也为高职院校图书馆的文献信息资源建设提供了良好契机。高职院校图书馆应不失时机地抓住这一机遇,大力加强开放获取文献资源建设的力度,逐步完善包括特色数据库在内的开放获取文献信息资源体系,促进高职院校图书馆文献资源建设和读者服务水平的共同提升。

1.2 特色数据库资源建设

特色数据库建设是高校图书馆数字化资源建设的核心和发展方向,目前,已成为高校图书馆的研究热点。特色数据库价值和生命力的体现,需要通过数据库的质量保障来实现。从高校图书馆特色数据库建设的具体实践出发,其质量保障主要包括3方面的内容,即数据库的文献资源类型控制:要尽可能地增加数据库的文献资源类型,以满足用户对各种文献信息资源类型的需求。数据库所包括的文献信息资源类型可有图书、期刊、报纸、地图、论文、学位论文、学术会议文献、标准文献、专利文献、研究报告、竞争情报、图片、地方志、教学文献、精品课程、音频文献、视频文献、摄像头在线直播资源;数据库的文献资源更新控制:包括数据库文献资源的内容更新、陈旧数据的及时删除、新增数据的及时添加,最新的文献资源信息公布等;数据库的开放获取范围控制:为了更好地发挥特色数据库的作用,应该尽可能地扩大特色数据库的开放获取范围。在目前绝大多数高校图书馆的特色数据库仅对本校开放,部分图书馆向本市开放,少数图书馆向本省开放的情况下,应该面向全国开放,甚至可以面向世界开放。在这方面,天津石油职业技术学院图书馆成为面向全国开放的第一家高校图书馆,其开放的文献信息资源包括特色数据库在内的37种类型,为我国高校图书馆树立了开放获取的样板。

1.3 开放获取交通特色数据库建设

交通特色数据库是充分反映交通专业特色的文献和数据资源文献信息资源总汇,是交通类高校图书馆在充分利用专业优势基础上建立起来的一种具有交通特色的可供本行业用户充分共享的文献信息资源数据库。作为具有交通特色的高校图书馆,在建设交通特色资源方面理应有所作为。为了尽可能地减低建设成本,交通高校图书馆可以考虑充分利用开放获取信息资源,将那些分散于互联网各处的各种不同类型的开放获取交通特色资源进行相应地搜集和整理,并加以合理地组织、收藏与存储,再结合本地可用于开放获取的特色资源,共同组建成可供本校用户和所有用户在更大范围内免费全文利用的,以各种专门类型的文献信息资源作为数据库分库划分标准的开放获取交通特色信息资源数据库。它是汇聚交通行业科技信息,整合交通创新资源,开展交通运输研究、开发、管理、教学、经营等的有力助手。其专业可涵盖公路运输、铁路运输、水路运输、民航运输、城市公共交通、邮政运输等各种交通领域。

2 开放获取交通特色数据库建设的文献资源类型

2.1 开放获取图书、期刊、报纸、地图、图片资源

如建设包括《道路交通法规知识》、《交通运输地理学》、《世界科技全景百卷书:76,交通建设》、《中俄英世界交通地名辞典》、《中国电气工程大典.第13卷,交通电气工程》在内的《交通特色图书资源数据库》;建设包括《城市交通》、《交通运输工程学报》、《交通运输系统工程与信息》、《西安交通大学学报(自然科学版)》、《现代交通学报(英文版)》在内的《交通特色期刊资源数据库》;建设包括《车友报》、《现代交通报》、《现代司机报》、《羊城地铁报》、《中原铁道报》在内的《交通特色报纸资源数据库》;建设包括《全国交通地图:神州龙地图》、《上海轨道交通图》、《上海交通智能地图》、《中国公路交通地图》、《最新中国交通地图2013》在内的《交通特色地图资源数据库》;建设包括《汽车交通事故图片》、《道路交通图片》、《交通安全知识图片》、《交通工具图片》、《最美轨道交通图片欣赏》在内的《交通特色图片资源数据库》。

2.2 开放获取论文、学位论文资源

包括普通论文、我国内地学位论文和台湾学位论文文献资源。如建设包括《基于交通效率的城市公共交通路网研究》、《基于绿色交通的城市交通发展探讨》、《交通需要心理与交通安全》、《交通运输工程学科与交通行业人才培养》、《世界四大都市轨道交通与交通结构剖析》在内的《交通特色论文资源数据库》;建设包括北京交通大学博士论文《飞轮电池及其混合磁悬浮控制系统的研究》、北京建筑工程学院硕士论文《城市主干路无左转接入口的交通安全研究》、西南交通大学硕士论文《基于FPGA+DSP的信息采集板的设计》、北京交通大学硕士论文《基于卫星传输的PDA音视频通信系统设计与实现》、西南交通大学硕士论文《城市轨道交通供电系统仿真》在内的《交通特色学位论文资源数据库》;建设包括交通大学硕士论文《运用“台湾通勤人口暨交通运输网络模型“探讨新型流感传播之最佳交通阻绝策略施行方式》、逢甲大学硕士论文《交通岛型式与交通事故伤亡程度之研究》、中央警察大学硕士论文《高龄者交通安全政策之研究:从交通行为和法规认知探讨》、中央大学硕士论文《交通改善计划对区域交通污染排放之影响:以台铁桃园段高架化为例》、中正大学硕士论文《交通标识之性质及其救济:兼论禁制通标识设置前之程序保障》在内的《交通特色台湾学位论文资源数据库》。

2.3 开放获取标准、专利、学术会议、研究报告资源

如建设包括《GB/T 27875-2011港口重大件装卸作业技术要求》、《GB/T28399-2012商品车辆滚装专用码头滚装作业安全操作规程》、《GB 5768.1-2009道路交通标志和标线第1部分:总则》、《GB13392-2005道路运输危险货物车辆标志》、《JT/T 825.3-2012 IC卡道路运输证件第3部分:IC卡道路运输证数据格式》在内的《交通特色标准文献资源数据库》;建设包括《01113655.3同步闪亮的交通信号标志群》、《01118380.2交通工具系统及提供交通功能的方法》、《01141380.8城际高速轻轨交通》、《02134705.0一种暗沟立体式地面、地下双空间交通道路的修筑方法》、《02136102.9交通信号灯汽车自适应系统》在内的《交通特色专利文献资源数据库》;建设包括《2012第六届轨道交通与城市国际峰会》、《2012全国汽车职业教育年会》、《道路交通信息化管理与应用技术研讨会》、《首届两岸四地公路交通发展论坛》、《中国城市交通规划2012年年会暨第26次学术研讨会》在内的《交通特色学术会议文献资源数据库》;建设包括《电动自行车行业三大问题应引起重视》、《交通运输行业市场现状前景分析报告》、《交通运输现状及趋势》、《全球变暖可能带来交通问题》、《中国城市轨道交通行业供给情况分析及趋势》在内的《交通特色研究报告资源数据库》。

2.4 开放获取文档、视频、网站、展会资源

如建设包括《城市轨道交通与快速公交一体化规划研究:以广州萝岗区为例》、《国家交通运输“十二五”发展规划》、《深圳市智能交通十二五规划》、《深圳市综合交通“十二五”发展规划》、《温州市城市道路交通近期改善规划(2012-2015)征求意见稿》在内的《交通特色文档资源数据库》;建设包括《“十二五”公路交通技术发展问题》、《节约型交通公路建设关键技术》、《交通运输领域物联网应用与信息通信技术发展》、《水运工程技术十一五回顾暨十二五展望》、《汶川震后交通恢复重建技术》在内的《交通特资源数据库》;建设包括“交通科技信息资源共享平台”、“交通运输科学数据共享网”、“全国交通违章查询:中国红绿灯网”、“中国交通事故网”、“中国交通网”在内的《交通特色网站资源数据库》;建设包括《2011第七届中国国际轨道交通技术展览会》、《2011亚洲国际物流技术与运输系统展览会》、《2011中国(深圳)国际物流与交通运输博览会》、《2011中国(沈阳)地铁、轨道交通技术及装备展览会》、《2012第五届中国国际物流、交通运输及远程信息处理博览会》在内的《交通特色展会资源数据库》。

参考文献

[1] 布达佩斯开放获取倡议小组.布达佩斯开放获取宣言10周年:将“开放”设为缺省:BOAI 10周年之际关于开放获取的建议[EB/OL].[2013-02-01].http://.cn.

[2] 天津石油职业技术学院开放获取文献资源[EB/OL].[2013-02-01].http:///?user=lib.

数据通信技术论文篇(11)

本课题所涉及的问题在国内(外)的研究现状综述

1.1.课题背景简介

随着WWW应用领域的不断拓展,人们已不满足于只用Web服务器浏览和静态的信息,人们需要通过它发表意见、查询数据甚至进行网上购物。原来的静态Web页面已经满足不了用户对信息服务的动态性、交互性的要求。这就迫切需要实现Web与数据库的交互。

Web与数据库这两者结合意味Web数据库将存储和管理大量重要数据,然儿一但它们被盗用或篡改,可能会带来巨大的政治和经济损失。基于广域网的Web数据库访问会带来很大的安全问题。首先是数据库的非法访问;另一方面数据通过网络传输,可能被截取、篡改。还有黑客的攻击可能使系统瘫痪。

在动态Web不断发展的今天,人们对其依赖性也越来越强,但由于其开放性,在设计时对与信息的保密和系统的安全考虑不完备,及人们对保护数据库的安全意识薄弱,造成现在数据库攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。因此,研究网络环境下的Web数据库系统的安全保障已经成为了重要的课题。

1.2.课题发展现状

目前Web技术与数据库管理系统(DBMS)相互融合的研究已成为热点研究方向之一。但是由于Internet本身并没有提供任何安全机制,所以Web数据库系统对于外界攻击的防卫能力显得十分脆弱,以至Web数据库被攻击事件屡有发生。

1.2.1.Web数据库系统的产生与发展

随着互联网Internet的不断发展,以及网上信息呈几何级数的增加,同时由于传统的数据库管理系统中的数据库资源不能被Web直接访问,影响了数据库资源的共享。如何将分布在Internet上的大量信息有效的管理起来,如何使现有的数据库中的信息到Internet上,而且使的信息具有交互性、动态性和实时性,也就是将Web技术和数据库技术想结合,开发动态的Web数据库应用,成为当今Web技术研究的热点所在。数据库技术适于对大量的数据进行组织管理,Web技术拥有较好的信息途径,这两种技术天然的互补性决定其相互融合成为技术发展的必然趋势。

1.2.2.Web数据库应用系统安全威胁分析

为了让数据库能为处于网络上的用户服务而暴露在网络中,网络上的任何用户都可以访问这个数据库,这种情况下对数据库访问的控制只能通过用户控制既用户名/密码来进行。任何知道密码的拥护都可以访问,这增加了密码保护管理的难度,同时用户名/密码通过Internet传输很容易被人窃取。

其次,数据应用放读取的数据是通过Web传输,而这些数据缺乏有效的安全措施保护,从而可能被截取、篡改。

另外,Web数据库中存储着大量的数据信息,往往成为信息系统的关键,这就需要数据库及数据库所在的计算机能够安全运行。数据库放在Internet中很容易受到黑客的各种攻击。

随着网络信息系统的应用,数据库远程访问的安全问题日益突出。这个问题可采用网络传输加密,用户身份认证等安全措施解决。但由于日前的主

审计

访

用户

Web数据库服务器

备份

图1数据库安全模型

流数据的网络传输部分都由数据库厂家来完成,恰恰缺少这些安全措施,因此上述安全技术在普通的数据库系统中难以直接应用。另外利用操作系统和数据库管理系统提供的安全保护功能是常用的数据库安全解决方案。但是Internet本身并没有提供任何安全机制,只要Web站点和Internet连通,就可能被任何人访问。

Web数据库受到的威胁大致包括泄漏、窃取、窜改、冒充、延迟、重传、遗失、越权存取数据、否认已收送数据及侵犯隐私权等。

1.2.3.数据库安全结构模型

Web数据库安全威胁涉及许多方面,我们认为安全措施应综合考虑,具体可以采用下列技术措施:(1)安装防火墙;(2)身份认证和数据完整性认证服务;(3)对机密敏感的数据进行加密存储和传输;(4)访问控制机制;(5)安全审计和监视追踪技术;(6)数据库备份与故障恢复。Web数据库安全模型见图5。

1.3.文献综述

文献一:窦丽华,蒋庆华,等.基于Web的信息系统安全研究.北京理工大学学报.2002.6,22(3):361-363.

摘要:研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.

文献二:曾爱林.基于Web的网络数据安全体系的建立与完善.湘潭师范学院学报.2004.6,26(2):69-72.

摘要:随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出.本文从介绍几种流行的Web数据库访问技术出发,针对Web数据库的安全问题,建立一个Web数据库安全体系的初步模型,并指出安全问题应以预防为主,应该在构建Web数据库服务器时,及时进行漏洞检测、风险评估,根据检测结果,有意识地加强数据库服务器某方面的防范措施.

文献三:王惠琴,李明,王燕.基于Web的数据库安全管理技术与实现.2001.4.27

(3):61-67.

摘要:随着

Internet/Intranet

技术的发展和普及,Web数据库已逐步取代基于传统的

Client/Server

模式的数据库系统,因此对于基于Web的数据库安全管理技术的研究具有实际意义.介绍了目前常用的几种Web数据库的连接技术,并结合ASP技术对如何利用防火墙、身份认证、授权控制、监视跟踪、存储过程、审计、备份与故障恢复等技术来实现数据库的安全管理进行了详细的阐述.

文献四:王燕,李明,王惠琴.Web数据库的连接技术及安全控制.计算机工程与应用.2001.2,P126-128.

摘要:随着

Internet/Intranet

技术的发展和普及,Web

数据库必将逐步取代基于传统的

Client/Server

模式的数据库系统.对于数据库与Web技术融合的研究具有实际意义.文章就目前常用的几种Web数据库的连接技术进行对比分析,并对利用ASP技术实现Web与数据库的连接和Web数据库系统的安全控制进行了详细阐述.

文献五:吴春明,郑志强.基于Web数据库加密研究.西南农业大学学报.2004.4,26(2):121-126.

摘要:计算机和网络技术的广泛应用,给信息安全提出了更高的要求,在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键.数据库是基于WEB信息系统的核心组成部分,面临来自外部和内部的双重威胁,对其进行加密处理,是进行数据保护的有效手段.文章提出了一种基于JCE的WEB数据库加密模型,并对模型进行了行为分析及安全性分析.

文献六:帅兵.Web数据库系统开发技术研究.安徽机电学院学报.2001.6,16(2):29-32.

摘要:利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统Web数据库解决方案中数据库网关实现几种技术:CGI、IDC、ASP、JDBC,并分析了其缺点,提出了一种的新的Web数据库解决方案.

文献七:徐锋,吕建.Web安全中的信任管理研究与进展.软件学报.2002.13.(11):2058-2064.

摘要:信任管理是当前

Web

安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.

文献八:韩效鹏,官法明,等.关于Web数据库安全性问题探讨.胜利油田师范专科学校学报.2004.12.18(4)83-85.

摘要:按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程等安全管理技术来构筑管理信息系统的安全体系.

文献九:杨成,王恒山,张乾宇.Web数据库在线维护方法研究.

上海理工大学学报.2003.6.27(4):40-43.

摘要:本文讨论了结合互联网数据中心(IDC)的服务器托管形式下对网站Web数据库在线维护的形式和内容.并以上海理工大学管理学院学院网站为例,介绍了如何利用JSP动态网页编程语言和JavaBeans来方便、快捷地实现对学院网站Web数据库在线维护功能.

文献十:贺红,徐宝文.Web信息系统的安全隐患与网络管理员对策.计算机工程与应用.2005.18,P151-153.

摘要:基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策.

2.设计(论文)要解决的问题和拟采用的研究方法(论文框架)

2.1.Web数据库应用系统要解决的问题

2.1.1.用户身份认证

基于Web的数据库应用系统中包含大量的敏感数据和机密数据,为保证系统数据在存储时和网络传输时不被未经授权的用户访问或解读,可以利用用户名来标明用户身份,经系统鉴别用户的合法性后,再利用口令进一步核实用户身份。为保证口令的安全性,在口令的提交过程中,可以利用安全套接字协议(SSL),通过使用公共密钥和对称性加密提供非公开通信、身份验证和消息集成。

2.1.2.授权控制

经身份认证的合法用户根据自己的权限来访问系统,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。在该安全体系中,可以利用Windows

NT的NTFS和DBMS的用户角色在不同层次分别对用户权限进行限制。

2.1.3.监视跟踪

日志系统具有综合数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接受的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。

2.1.4.存储过程

在基于Web的数据库应用系统中,可通过建立参数化的存储过程实现数据库的访问,这通常是增强Web安全的一个最佳方案。

2.1.5.输出数据HTML编码

输出数据HTML编码是指在将任何数据返回给用户前应采用HTML编码,以防止跨站点的脚本攻击。因为攻击一旦破坏了数据库,便可向记录中输入脚本,次脚本随后返回给用户并在浏览器中执行。通过HTML编码,可将大数脚本命令自动转换为无害文本。

2.1.6.中间件技术

随着网络数据库朝分布式方向的深入发展,加上Internet上异构数据库的普遍存在,上述单独的数据库管理系统的安全管理能力越发显示出它的局限性。因此需要有在逻辑层次位于DBMS之上能覆盖具体差异、逻辑功能上能同意管理、同时可与用户进行交互的中间件部分。

最基本的中间件技术有通用网关接口(CGI)、Internet数据库连接器(IDC),Microsoft最近开发的ActiveXDataObject技术(ADO),它提供了高效率的ODBC数据库或OLE-DB数据库来源的链接功能。

基于数据库访问数据库的原理如图1所示。

2.2.研究方法

本课题采用以文献资料法和比较研究法相结合,以文章的全面性,系统性,专业性为目标,让读者清楚的知道Web数据库的含义,发展现状,以及如何更好的保证Web数据库的安全。

3.本课题需要重点研究的、关键的问题及解决的思路

本课题主要讨论Web数据库产生与发展和存在的安全性问题,重点研究Web数据库保护的具体方法。以纵向且全面的方式分析Web数据库的安全问题。

主要涉及内容:

1对身份认证的加密方法

2如何安全地设置Web和数据库权限

3如何更好地对CGI应用程序进行编程

Web浏览器

Web服务器

中间件

Web数据库

图2基于中间件技术访问数据库

论文研究内容确定

安全解决方案的研究

研究工作总结,形成论文

Web数据库安全性分析

文献检索

课题调研

4.完成本课题所必须的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决的办法

4.1.具备一定的实验设备和实验条件:

有专业知识作为基础,有文献资源丰富的网站,拥有自己的电脑及为实验提供的机房,并有专业的老师进行辅导。

4.2.参考文献:

[1].

许龙飞.基于Web的数据库技术与应用.现代计算机,2000(2):14-15.

[2].

王国荣,朱琳杰,王伟.Active

Server

Pages&数据库.北京:人民邮电出版社,1999:139-269.

[3].

道焰,朱世挺等.CGI技术及其安全性研究

[J].计算机系统应用,1997

(12).

[4].

周世雄编.IIS4.0超级网站速成.青岛:青岛出版社,1999:33-299.

[5].

蔡丹媚利用ASP轻松实现Web的动态交互访问.计算机应用研究,1999

(2):62-63.

[6].

Arman

Danesh,Wes

Tatters著,陈卓,张知一等译.Java

Script

1.1开发指南.清华大学出版社,1998.

[7].

宵金秀,冯沃辉,卢国旺.中文Dreamweaver3网页设计大制作.北京:中国民航出版社,2000.5:117-130.

[8].Palo

Alto.Overview

of

Control

Network.CA

94304.

[9].张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).

[10].Java

2

Platform

[M].Enterprise

Edition

By

Anne

Thomas.

[11].刑春晓,潘泉,张洪才.通用Web数据库系统体系结构研究[J].计算机工程与应用,1999.9:35(9):90-93.

[12].

[美]

Curt

Jang,Jeff

Chow

著,周志英等译.Web网和INTRANET上的信息出版技术.电子工业出版社,1997.

[13].Gunnit

S.Khunrana等,Web数据库的建立与管理.机械工业出版社,1997.

[14].罗明宇,等.计算机网络安全技术[J].计算机科学,2000,(10):55-58.

[15].王英凯.证券交易系统中的数据库安全性[J].兰州大学学报,35:531-533.

[16].张少敏,王保义.基于Web的MIS中的数据库安全性策略[J].华北电力技术,2002,P45-90.

[17].罗昌隆,李玲娟.基于Web的数据库访问技术[J].南京邮电学院学报,2001.7,P30-32.

[18].吕峰,刘晓东等.基于Web的网络数据库安全系统研究[J].武汉工业学院学报,2003.6,P51-54.

[19].程万军

张霞

刘积仁.基于扩展客体层次结构的安全数据库策略模型[J].软件学报,2002.9,P40-42.

[20].李建中.日新月异的数据库研究领域——数据库技术的回顾与展望[J].黑龙江大学自然科学学报,2002,19(2):43-52.

5.设计(论文)完成进度计划

第1—3周:课题调研、资料收集,完成开题报告

第4—6周:结合课题开展毕业实习

第7—11周:实验研究

第12—13周:完成论文初稿

第14—16周:完成论文终稿并答辩

6.指导教师审阅意见

指导教师(签字):

7.教研室主任意见

教研室主任(签字):

系(签章)