关键词:大数据;应用感知;云计算;软件定义;云存储
中图分类号:TP391 文献标识码:A 文章编号:2095-1302(2017)07-00-06
0 引 言
大(Big Data)[1]可被定义为具有4V特征的数据,即数据量及规模巨大且持续增长(Volume,一般指数据量达到PB以上级别);多源/多样/多结构性,不同的数据源、数据类型(Variety,复杂文档及多媒体,结构化、半结构化和非结构化数据);高速性,由于存在用户数量庞大与实时性等因素,数据的生成、增长速率快,数据处理、分析的速度要求也高(Velocity);有价值性/精确性,数据量庞大,虽然价值密度低或个别数据无价值,但数据总体上是有价值的(Value/Veracity)。
大数据环境已成熟,云计算中的大数据分析/处理,大数据处理与网络/硬件的协同工作,大数据的私有性及云平台的能耗等方面对网络及其资源调度的需求,使得大数据应用与物理网络之间的交互尤显重要,一方面让网络呈现出“应用感知网络(Application Aware)”的特性,使之更好地服务于大数据应用;另一方面,如何让大数据应用/用户方便高效地访问、调度网络资源,减轻大数据应用在网络访问决策上的负担是当前大数据应用研究中的热点问题。
1 云计算环境下的虚拟化
云计算[2]作为下一代计算模式,具有超大规模、高可扩展性、高可靠性、虚拟化、按需服务和价格低廉等特点,通过调用网络中大量计算节点/服务器完成核心计算业务的任务,向用户提供多层次的服务如基础设施、平台、存储服务和软件服务等。在大数据应用中,云计算的核心功能主要有数据存储/管理(以数据存储为主的存储型云平台)和数据分析/处理(以数据处理为主的计算型云平台)。云计算提供商将大量计算节点与网络设备连在一起,构建一个或若干个大规模(由具有万甚至百万级以上的计算节点所组成)数据中心,通过云平台实时访问、调用网络、存储、计算等资源为用户服务。
云计算核心组成逻辑如图1所示。云计算主要由服务器、存储和网络组成。为了使得云能够更快、更方便地响应企业用户的需求,服务器(层)和存储(层)已经通过在实际基础设施和云环境之间构建抽象层实现虚拟化,满足配置、管理和使用服务器及存储资源的要求。但最终还需要依靠网络将资源连接集成以搭建一个完整的云环境。
(1)大数据应用层与网络的交互:网络结构相对稳定,但由于云环境的高扩展性以及节点规模的庞大,使得服务器和存储这两方面的资源会时常发生变化,如服务器/节点的添加――断电、故障、恢复、新增节点等或存储磁盘的故障、失效等。面对这些变化,上层大数据应用如何能更好、更快地获取计算资源的变化?
图1 云计算核心组成逻辑图
(2)计算资源与网络的交互:在大数据处理中,各计算资源的状态与承担的任务及负荷各不相同,为合理使用计算资源并计算资源负载平衡,网络如何能更快更方便地告知上层大数据应用其所获得的感知信息,并让应用或用户调整其调用计算资源的策略?
(3)计算资源按上层大数据应用的需求动态调整:上层应用复杂多变,面对应用/服务的变化,其所需的计算资源也不同,如何更快地调整、组织计算资源让其适应并为上层应用提供服务?
为满足上述需求,添加两个具有扩展性的接口层形成大数据应用与计算资源(服务器/存储)的中间层,这两个接口层如下:
(1)大数据应用层与网络层之间的交互接口层;
(2)网络层与计算资源层(服务器/存储)之间的交互接口层。
2 开放式协同平台的中介――SDN
2011年10月,美国麻省理工大学Kate Greene教授提出了SDN (Software-Defined Networking,SDN)软件定义网络技术的概念[3]。所谓SDN,是指根据不同的使用需要,通过软件来完成所有路由器与交换机的动态配置。并于2011年3月成立了以实现该概念为目的的网络联盟Open Network Foundation (ONF),提倡使用OpenFlow作为实现SDN的重要技术。
OpenFlow网络的最大特点是将传统的交换机路由控制部分与数据传送部分分离,使得网络设备可以专注于数据包转发,从而极大地简化了交换机的体系。OpenFlow网络的主要构成元素包括支持OpenFlow协议的交换机(OpenFlow Switch),交换机控制器(OpenFlow Controller)以及用于交换机与控制器之间的控制协议(OpenFlow Protocol),其体系结构如图2所示。
OpenFlowW络可以处理包含在数据包中的各种信息,如MAC地址,IP地址,VLANID,MPLS标识,TCP端口等共15类,将这些信息与数据包的处理方法相结合,用于设计OpenFlow交换机的Flow Table。Flow Table即数据包的处理规则与处理方法对照表,如对含有特定VLANID信息的数据包执行数据包转发、丢弃或多播等操作。
网络管理人员通过对Flow Table进行详细设计便可轻松实现对数据包交换路径的精准控制。随着云计算应用的不断增多,频繁的网络重新配置不可避免。VLAN组网技术支持网络管理员动态对网络进行配置,是目前HDFS云存储的主要组网技术。
(1)当子网数量不断增加时,采用VLAN对网络进行管理将会使情况变得很复杂;
(2)只能利用VLANID进行组网,组网的灵活性不高,无法适应来自云计算的不同需求。
(3)除电信运营商级的VLAN技术外,数据中心级VLAN技术几乎不能实现异地云存储服务器之间的连接。异地云存储系统互连的重要性在于通过将数据备份在不同的物理地点来消除单一故障(电力中断,火灾等)引起的服务中断,这正是ONF联盟将OpenFlow列为云计算网络控制技术之一的主要原因。
图2 OpenFlow体系架构
3 存在问题及分析
3.1 从大数据处理的角度分析
在大数据应用的环境下,大数据分析/处理的计算框架以MapReduce编程模型最具代表性。MapReduce计算模型在执行中,首先对数据源进行分块,然后交给不同Map任务区来处理,执行Map函数,根据数据处理的规则对数据分类,并写入本地磁盘;Map阶段完成后,进入Reduce阶段,执行Reduce函数,具有同样Key值的中间结果从多个Map任务所在的节点被收集到一起(称为Shuffle)进行合并处理(称为Merge),输出结果写入本地磁盘。最终通过合并所有Reduce任务得到最终结果。
以MapReduce计算模型为基本核心原理,相似的计算模型有如下几种:
Hadoop[4]:核心由HDFS和MapReduce组成,其中Hadoop-MapReduce是Google MapReduce的开源实现。
Dryad[5]:与MapReduce计算模型相似,其总体构建用来支持有向无环图(Directed Acycline Graph,DAG)类型数据流的并行程序。Dryad的整体框架根据程序的要求完成调度工作,自动完成任务在各节点上的运行。
Hadoop++[6]:Hadoop++是通过自定义Hadoop框架中的split等函数来提升数据查询和联接性能,即通过Hadoop用户自定义函数方式对Hadoop-MapReduce实现非入侵式优化。
CoHadoop[7]:Hadoop无法突破把相关数据定位到同一个node集合下的性能瓶颈。CoHadoop是对Hadoop的一个轻量级扩展,目的是允许应用层控制数据的存储。应用层通过某种方式提示CoHadoop某些集合里的文件相关性较大,可能需要合并,之后CoHadoop尝试转移这些文件以提高数据读取效率。MapReduce计算过程示意如图3所示。
图3 MapReduce计算过程示意图
Haloop[8]:Haloop是一个Hadoop-MapReduce框架的修改版本,其目标是为了高效支持迭代,递归数据分析任务。递归的连接可能在Map端,也可能在Reduce端。Haloop的基本思想是缓存循环不变量(即静态变量)到salve nodes。每次迭代重用这些数据。
HadoopDB[9]:HadoopDB是一混合系统。其基本思想是采用现有的MapReduce作为与正在运行着单节点DBMS实例的多样化节点的通信层,实现并行化数据库。查询语言采用SQL表示,并使用现有工具将其翻译成MapReduce可以接受的语言,使得尽可能多的任务被推送到每个高性能的单节点数据库。
G-Hadoop[10]:通过现有的MapReduce计算模型配合高速的存储区域网(Storage Area Network,SAN)实现在多群聚环境,为大数据应用提供一个并行处理的环境。
P2P-MapReduce[11]:是一个动态分布式环境中自适应的MapReduce框架(2P-MapReduce),利用P2P模式在动态分布式环境中管理计算节点的参与、主机失败和作业恢复等,为大数据应用提供服务。
Spark[12]:Spark是一个与Hadoop相似的开源云计算系统,支持分布式数据集上的迭代作业,是对Hadoop的补充,用于快速数据分析,包括快速运行和快速写操作。Spark启用内存分布数据集,除能够提供交互式查询外,还可优化迭代工作负载。
Hyracks[13]:一个受MapReduce启发,基于分区并行数据流的大数据并行处理系统,用户可将计算表示成数据操作器和连接器的有向无环图(Directed Acycline Graph,DAG)类型数据流。
大数据处理框架的设计思想见表1所列。
(1)MapReduce计算执行过程中的Shuffle阶段――执行完Map阶段后会产生大量中间结果数据,该阶段根据中间输出结果中的Key值进行分类并分发到相关节点执行Reduce函数;
(2)其余类MapReduce计算模式、迭代、递归等也需要进行大量分片和合并操作。
在这两个过程中产生的大量中间结果数据要在不同的节点(Map节点/Reduce节点)之间,数据规模越大、参与计算的节点越多、Map-Reduce的迭代/递归次数越多,节点间传输的频度及数据量也越大,占用网络的带宽及时间也越长,最终可能导致网络拥挤与堵塞,严重影响大数据处理框架的性能。
缺乏应用感知网络的支持,这些大数据处理框架其性能得不到很好的发挥,因此,在大数据处理框架与网络之间构建一抽象层,通过抽象层实现大数据处理框架与网络之间的交互是一个有效的解决方式。;另一方面通过该抽象层为第三方提供网络访问/调整的接口,在网络物理结构不变的前提下按大数据应用需求调整网络逻辑结构,方便资源调度策略的优化和实施,构建应用感知网络更好地为大数据应用提供服务。
3.2 从云存储的角度分析
在大数据应用的环境下,存储是核心的组成之一,HDFS(Hadoop Distributed File System,HDFS)是当前主流的一款开源云存储框架,是一个分布式文件系统,更是适合运行在普通硬件上的分布式高容错文件系统,当前绝大多数云存储系统都通过HDFS实现。
HDFS的系统架构如图4所示。
HDFS采用Master/Slave架构。HDFS主要由Namenode(master)和一系列Datanode(workers)构成。一个HDFS集群由一个Namenode和一定数目的Datanode组成。HDFS支持传统的层次型文件组织。Namenode是一个中心服务器,负责管理文件系统的namespace以及客舳硕晕募的访问。HDFS有着高容错性的特点,部署在低廉的硬件上,提供高传输率来访问应用程序的数据,是为以流的方式存取大文件而设计,适合拥有超大数据集的应用程序。HDFS支持大数据文件,能够提供大数据传输的带宽和数百个节点的集群服务,能够支持千万级别的文件。所有的HDFS通讯协议都构建在TCP/IP协议上。HDFS设计目标对网络的需求:
(1)硬件故障/错误及副本策略
硬件故障/错误是常态而非异常。HDFS集群由成百上千的服务器构成,每个服务器上存储着文件系统中数据的一部分,任一个服务器都有可能失效。因此错误检测和快速、自动恢复是HDFS最为核心的架构目标。此时,在网络上需解决网络可用的计算节点数量减少,一部分文件的可用副本数减少等问题。为确保文件副本的数量,数据需备份,以防故障。
(2)流式数据访问
HDFS应用程序需要流式访问数据集。HDFS进行的是数据批处理,而非用户交互处理;相比数据访问的低延迟,更应保证数据访问的高吞吐量。
(3)大规模数据集
大数据应用中的应用程序是在大规模数据集基础上的计算。HDFS上一个典型文件的大小一般都为G字节至T字节。因此,大文件存储且能提供整体上数据传输的高带宽,能在一个集群里扩展到数百个节点,使得网络中的计算节点之间、存储节点之间必然有大量数据传输。
(4)计算移到数据附近
数据离应用程序越近,计算就越高效,尤其是在数据达到海量级别时。因为这样就能降低网络阻塞的影响,提高系统数据的吞吐量。
(5)数据复制及副本存放
HDFS能够在集群机器上可靠地存储超大文件,其将文件分割成若干“块”,除了最后一个,所有“块”大小一致。为了容错,文件的所有数据块都有副本。每个文件的数据块大小和副本系数都可配置,应用程序可以指定某个文件的副本数目。数据复制与采用的副本策略有关,且由于故障、更新、备份(HA的主要解决方案:Hadoop的元数据备份方案、Secondary NameNode方案、Checkpoint node方案、Backup Node方案、DRDB、的Avatarnode方案)等原因,数据复制经常发生在同机架的不同存储节点之间及不同机架的不同存储节点之间,这个过程必然依靠网络。
其他一些云存储系统如GFS(HDFS是GFS的开源实现)、CoHadoop、StorNext FS、Lustr、Total Storage SAN File System、DDFS(Disco Distributed File System)等,其设计目标主要为上述几个方面。
云存储系统设计目标的实现依赖于畅通的网络。云存储作为大数据应用的核心支撑,其效能直接影响到大数据应用的性能,云存储框架与网络及计算资源的(服务器/存储)高耦合(数据调度、存储调度、副本存放、数据操作等与具体计算资源的选择与使用高耦合)关系,将影响应用框架的可扩展性。在云存储的文件操作与网络中的存储资源之间插入中间抽象层,云存储系统只需告知抽象层申请的计算资源的类别,通过抽象层与计算资源之间的接口访问某类资源,实现文件的相关操作,一方面能方便地直接访问抽象层反馈的计算资源集,另一方面将操作的具体实现过程标准化,通过抽象的接口简化云存储系统的操作。
3.3 从大数据分析/处理任务调度的角度分析
大数据分析/处理都在集群(Cluster)的基础上完成,通过网络连接多个成为节点的计算机为应用提供计算、数据存储和通信资源等。以Hadoop集群所提供的大数据分析/处理为代表,Hadoop集群中节点负责数据存储、集群维护管理和数据分析/处理的任务。在作业/任务调度中,分为JobTracker(控制节点)和TaskTracker(任务节点/执行节点)。一般情况下,Namenode和 JobTracker合并在同一台物理服务器上,Datanode和TaskTracker作为集群的主要部分也会被安装在相同节点上且大量散布于集群中。
集群结构如图5所示[14,15]。
控制节点负责HDFS和MapReduce执行的管理(JobTracker),其余节点为执行节点(TaskTracker),负责数据的存储和计算。任务调度是JobTracker指派任务(tasks)到相应TaskTracker上执行的过程。任务调度过程如下:
(1)JobTracker调度和管理其它TaskTracker,并将Map任务和Reduce任务分发给空闲的TaskTracker,让这些任务并行运行,并负责监控任务的运行情况。
(2)TaskTracker负责具体任务的执行,并向JobTracker报告自己所处的状态,接受其管理调度;一个重要的任务是原始输入数据和中间运算结果的存储和传递(在网络中不同TaskTracker之间传递中间结果数据)。
(3)JobTracker和TaskTracker之间通过网络以心跳机制实现通信。
(4)当一个Map任务被分配到执行节点执行时,系统会移动Map计算程序到该节点――在数据存储的Datanode节点上执行这部分数据的计算,以减少数据在网络上的传输,降低对网络带宽的需求。
(5)在一个Reduce任务被分配到一个空闲的TaskTracker节点上执行时,JobTracker会先将中间结果的key/value对在执行Map任务的TaskTracker节点上局部磁盘位置信息发送给Reduce任务,Reduce任务采用远程过程调用机制从Map任务节点的磁盘中读取数据。
任务/作业调度方法直接关系到Hadoop集群的整体系统和系统资源的利用情况。针对MapReduce集群先后提出了很多调度策略,包括FIFO调度、HOD调度、计算能力调度、公平{度等。
在任务/作业的调度中,无论何种调度策略,对网络的使用及需求如下:
。针对一个文件,其被划分为多个块存储在各节点上,每个文件块对应多个(默认设置为3)副本,每个副本存储在不同的节点上,因此,一个任务对应要判断多个节点的状态。当多个任务并行时,JobTracker要审阅大规模节点的状态,当前JobTracker节点与这些节点之间的网络状态对任务启动的策略及判断有非常大的影响;
(2)JobTracker无法判断及获知被选中的计算节点的当前网络状况及其历史网络情况,因此计算节点的网络状况这一因素在任务调度中被忽略,不利于有效利用网络以提高大数据分析/处理性能;
(3)在Reduce任务分配时,JobTracker由于不了解TaskTracker节点的当前网络状况及其历史网络情况,无法根据TaskTracker节点的网络状况来选择最优的节点启动Reduce任务,故无法高效快速地获取Map任务产生的大量中间数据,从而影响了数据分析/处理的性能;
(4)在任务执行的过程中,JobTracker与大规模的TaskTracker节点之间利用网络来实现心跳机制的通信,JobTracker需要有稳定的网络来支持。
其它如表1所列的大数据处理框架中的任务调度也存在类似问题。所以,针对上述问题,在计算资源及网络的上层架设一抽象层,负责统计网络的当前状况及各节点的网络状态,维护计算资源的状态,任务调度器只需向该抽象层提出执行的任务(主要为TaskTracker的任务)及申请使用的计算资源的类别,从抽象层中获取得到相应类别的计算资源,最后执行任务。通过架设这一抽象层,可以做到:
;
(2)通过向抽象层中加载针对计算资源状态分析、网络历史情况分析及节点网络状况分析的第三方策略获得计算资源的最优或次优集,能更有效地利用网络来优化任务调度,通过提供计算资源调度策略的接口,有利于提高当前计算框架的数据分析/处理性能;
(3)由于抽象层对任务调度器反馈的是某类计算资源中最优或次优的可选节点集,能实现节点及网络的负载平衡,预防Map/Reduce任务之间大数据量传输所造成的网络拥挤及堵塞,避开网络带宽的瓶颈。
3.4 从大数据处理中容错处理的角度分析
由于大数据应用环境下,数据的规模、计算资源(存储、服务器)的规模和同时并行处理的任务规模都极其庞大,各种情况的失效[16,17](服务器故障、软件故障、存储器故障、运行环境故障等)已成为一种常态行为。
MapReduce是一种并行编程模型,作为典型的大数据处理框架,被经常用以处理和生成大数据集。任务调度以及容错机制作为模型的重要组成部分,会对整个大数据处理框架的性能产生直接影响[18,19]。提高整个大数据应用环境的容错性[20](分布存储的容错性、物理拓扑结构的容错性、数据的容错性等)是云计算面临的一项挑战。
(1)节点失效、存储介质故障导致文件数据丢失。选择另外一个或多个有足够存储空间的节点来存储受影响的文件后,常态化需要在跨机架或同一机架跨节点之间进行数据的复制/迁移 ,因此需要得到网络在时间和带宽上的支持;
(2)元数据服务器失效/JobTracker失效。为防止元数据服务器失效,应对元数据备份众多方案,在实施方面,网络需在备份操作期间保持稳定且维持一定的带宽,以便传输日志、元数据信息等,保证数据的一致性;
关键词:数据库加密;数据;网络传输;保密技术
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
The Principles of Database Encryption and Data Security Technology in the Network Transmission
Song Tao
(Shandong Rural Credit Cooperatives,Qingdao266550,China)
Abstract:In the bank's business systems,data information is the core content of the need for safety management.The database is an important component of data storage,data during transmission risk is larger.Focus on database encryption and security technology of data transmission has important practical significance for the safety of bank data and information.
Keywords:Database encryption;Data;Network transmission;Security technology
数据安全隐患无处不在,机密数据不能允许非授权人员查看;私密信息、敏感信息、商业数据等必须防止他人非法访问、修改、复制。数据加密是网络环境下保证数据安全应用最广、成本最低廉而相对最可靠的方法。
一、数据加密的原理
数据库系统的安全性很大程度上依赖于DBMS。如果DBMS安全机制非常强大,一则数据库系统的安全性能就较好。由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用操作系统工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。DBMS层次安全技术主要是用来解决这一问题,即当前面两个层次(网络层次和操作系统层次)已经被突破的情况下仍能保障数据库数据的安全,这就要求DBMS必须有一套强有力的安全机制。解决这一问题的有效方法之一是DBMS对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。数据库加密系统分成两个功能的主要部件:一个是加密字典管理程序,另一个是数据库加/解密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加,解密引擎实现对数据库表的加密、解密及数据转换等功能。
二、传输数据使用的加密算法
除了使用系统默认的加密算法,也可以自定义不同安全级别的加密方法。IPSec提供了多种关于验证加密和数据加密的算法。
(一)验证加密
验证加密指的是数据包的完整性。完整性保护信息在传输过程中免遭未经授权的修改,从而保证接收到的信息与发送的信息完全相同。接收端的计算机在打开包之前检查签名,如果签名改变,数据包就会被丢弃以防止可能的网络攻击。完整性算法包括:安全散列算法(SHA,SecureHashAlgorithm)和消息摘要5(MD5,MessageDigest5)。安全散列算法产生160位的密钥。密钥越长越安全,所以应首要考虑SHA。消息摘要5产生128位的密钥。它由于具备较低的管理费用以及提供较高安全保护而广泛应用于商业应用程序。
(二)数据加密
数据进行加密可以有3种不同的选择:1.56位DES该方法用于不需要很高安全性的商业网络通信和开销比较小的情况下,或者出于互通性考虑。这种方法使用56位的密钥,是国际通用的标准。2.40位DES该方法使用40位的密钥,也是一种低安全级别的加密方法。注意,该方法不是RFC兼容的。3.TripleDES(3DEs),即3位DES算法它是最安全的数据加密标准,但是会降低系统性能。3DES使用3个56位密钥,将每个数据块处理3次,每次均使用唯一的密钥。该方法是专门为北美高度安全的环境而设计的。Windows2000计算机必须安装“高安全性加密包”才能执行3DES算法。如果Win―dows2000计算机接收3DES设置,但没有安装“高安全性加密包”,则安全方法中的3DES设置将被设置为安全性稍低一些的DES。如果该系统收到真正的3DES安全方法提议,将不会找到与之匹配的安全方法,但它会在发送方的安全方法列表中查找下一个提议。如果发送方的安全方法列表中只有3DES,则该系统作为响应方协商失败。
三、结束语
加密目的是对传输中的数据流进行加密,常用的方法有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可阅读的数据。任何保密数据即使被非法获取,但无法理解其内容,就能起到保密的作用。。加密是将原文信息进行伪装处理的过程,即使这些数据被偷窃,非法使用者得到的也只是一堆杂乱无章的数据,而合法者只要通过解密处理,将这些数据还原即可使用。
参考文献:
[1]李国建.网络传输过程中的加密技术详解[J].电脑知识与技术(IT认证考试),2004,(11):40-42
[2]王惠君.银行网络数据通信安全与保密问题的研究[J].电脑与信息技术,2008,16(3):63-65
关键词:无线传感器网络;支持向量回归;节点;数据预测
中图分类号: TP393
文献标志码:A
Node data prediction based on SVR in wireless sensor network
ZOU Changzhong
College of Mathematics and Computer Science, Fuzhou University, Fuzhou Fujian 350108,China
)
Abstract: Wireless sensor network is mainly used in collecting the environment information, but due to limited energy and security some nodes are easy to break down, thus these nodes will not collect data. How to forecast the sequent data will become a key problem. In this paper, a data estimating algorithm based on Support Vector Regression (SVR) in Wireless Sensor Network (WSN) was proposed which used the previous data to estimate the sequent data. The simulation shows that the scheme is efficient and of less prediction error.
Key words: Wireless Sensor Network (WSN); Support Vector Regression (SVR); node; data prediction
0 引言
无线传感器网络由大量的低成本、低能量、多功能的传感器节点构成,节点之间在一定范围内通信,该网络已被广泛地应用在军事、安全等重要领域,其特点就是能量有限,长期分布在不可预知的外界环境下。当节点能量消耗完毕,将不能进行工作,不能收集数据,这必然造成数据缺失。对数据的评估方法已经被广泛应用在统计上,如Maximum Likelihood、Multiple Imputation和Bayesian Estimation等方法[1-4]。但是这些方法均不适合无线传感器网络,因为它们效率低下,而且需要大量的原始数据,而无线传感器网络,因为节点内存有限,且考虑能量有限,收集的数据频率不可过高,所以不可能在基站存有某节点的大量前期数据。。文献[6,7]通过节点之间关联规则的发现来评估丢失的数据,基站需要先解决关联性的发现问题,要利用邻居节点的有效数据来估计失效节点的丢失数据,如果邻居节点失效,将无法对丢失数据进行评估,因此该方法不适合于某个区域性节点失效。
目前在无线传感器网络中,利用支持向量机原理预测失效节点数据的文献在国内外并没有,本文提出的基于支持向量回归(Support Vector Regression,SVR)预测算法,是借助各自节点的前期有效数据作为向量构造数据样本,不依靠其他节点状态或数据,故可以解决区域节点均失效情况下的数据预测。
1 SVR问题描述
Vapnik等人根据统计学习理论提出的支持向量机(Support Vector Machine,SVM)学习方法[8], 近年来受到了国际学术界的广泛重视, 并且已经用于解决分类和回归问题。
SVR问题与分类问题相似,Ь褪歉定一个新的输入样本x,根据给定的数据样本推断它所对应的输出y是多少,这个输出y是一个实数,用数学语言可以把回归问题描述如下:
给定的数据样本集合为T={(x1,y1 ),…,( xl,yl)},其中xi∈Rn ,y∈R, i=1,…,l。寻找Rn 上的一个函数f(x),以便用y=f(x)来推断任一输入x所对应的y值。
设该假定训练集是X×Y 上的某个概率分布F(x,y),а∪《懒⑼分布的样本点,假设损失函数为L(y,f(x)),期望风险R[f]=∫L(y,f(x))dF(x,y) ,б找出这样的函数f(x)使期望风险最小。损失函数有多种形式,考虑到线性Е弄Р幻舾兴鹗Ш数具有较好的稀疏特性,可保证结果的泛化性,选取损失函数为:
L(y,f(x))=y-f(x)=max{0,y-f(x)-ε}
式中Е弄是事先取定的一个正数。
当引入Е弄Р幻舾兴鹗Ш数后, 原问题为:
max -12w2-C∑li=1(ξi+ξ*i)
s.t.(
w•φ(xi)+b)-yi≤ε+ξi,i=1,…,l
yi-(w•φ(xi)+b)≤ε+ξ*i,i=1,…,l
ξi,ξ*i≥0,i=1,…,l
其中C为惩罚常数,是函数回归模型的复杂度和样本拟合精度之间的折中,值越大,拟合程度越高;Е弄是回归允许的最大误差,控制支持向量的个数和泛化能力,其值越大,支持向量越少。w为权重向量,Е为i为随机误差,b为偏差。
同时引入Lagrange乘子Е联Ш秃撕数,上面问题转为对偶问题如下:
max-12∑li, j=1(α*i-αi)(α*j-αj)K(xi•xj)-
ε∑li=1(α*i-αi)+∑li=1yi(α*i-αi)
s.t Аli=1(αi-αj)=00≤αi,αj≤C,i, j=1,…,l
解上述凸二次规划问题得到非线性映射方程:
f(x)=∑li=1(αi-α*i)K(xi,x)+b
将原问题求Е(xi)•φ(xj),ё化为求K(xi,xj)=│(xi)•φ(xj),П苊饬酥苯佣元Е(x)У睦难求解。
核函数目前共有3个:
1)阶次为b的多项式核函数:オ
K(xi,xj)=(xi•xj+1)dオ
2)径向基核函数:オK(xi,xj)=exp(-xi-xj22σ2)オ
3)Sigmoid函数:オK(xi,xj)=tanh(c1(xi•xj)+c2)オ
本文选择径向基核函数K(xi,xj)=exp(-xi-xj22σ2)。オ
┑1期 蕹ぶ:无线传感器网络中基于SVR的节点数据预测算法
┆扑慊应用 ┑30卷
2 SVR无线传感器网络节点数据预测算法
2.1 无线传感器网络节点数据
无线传感器网络长期分布在野外,用于收集观测区域的物理量信息,如温度、湿度等,因为这些物理量是变化的,且与时间有关,不同时刻收集的信息可能是不同的,但是这些信息在一定的时间范围内又是呈现一定的规律变化,如温度,在上午时间段,随着时间推移,温度一般是不断升高的,而到了中午基本可以稳定在一个范围,下午开始温度又呈现下降趋势,到夜间再降到最低。为了表示这些与时间有关的数据,称为时序数据,в(d,t)表示,即t时段收集的数据值为d。如果在某个时段T内,按时间片tХ殖啥喔鍪奔淦,每个时间片节点都收集一个数据信息,那么表示为:
((d1,t1),(d2,t2),…,(di,ti),…,(dl,tl))
其中(di,ti)П硎惊ti时间片收集的数据为di,且ti≤tj,i≤j。д庑┦据是的,相互不受影响。但是数据之间却呈现一定的变化规律,可以通过观察数据之间的变化规律,来预测未来的数据。以某个区域分布传感节点收集一天的不同时刻温度为例,通过仿真实验观察发现一天的温度变化是不规则的,如图1所示。
温度的变化是受很多因素影响的,比如该区域的天气情况,该区域的地理环境等,因此温度的变化是不规则的,不能线性化,所以通过常规的统计分析是无法预测的。但是观察发现,温度变化需要一个过程,即如果温度处于不断上升趋势,那么可以预测后一时刻采集的温度也是上升的概率就较大,如果温度处于下降的趋势,那么可以预测后一时刻温度下降的概率也就大,所以,可以通过前几个时刻采集的温度序列来预测下一刻的温度。
设:d1,d2,d3,…,d┆max,…,dn为连续n个时刻采集的温度序列。取其中最大值d┆max,对所有温度值作归一化处理,即d′i=did┆max,У玫焦橐换后的序列:d′1,d′2,d′3,…,d′┆max,…,d′n,其中d′┆max=1,其他d′k
图1 温度随时间变化图
图2 样本向量
Ц据样本序列,得到如下的关系: 若某样本序列Xi={d′i,i+1,d′i+1,i+2,…,d′i+m,i+m+1}中任意d′i+k,i+k+1>0,表明温度是不断上升的,则可预测d′i+k+1,i+k+2>0;若存在d′i+k,i+k+1е后温差均小于0,表明温度在下降,则可预测d′i+k+1,i+k+2
2.2 基于SVR的节点数据预测算法
1)训练集的确定。
假定节点每t个单位时间收集一次数据,并向基站传送,在前期的一段时间T内收集到的时间序列数据作为本文的原始数据,设生n个时序数据,为了表示不同的节点收集的数据序列,引入下标表示,如节点k在时间T内共收集的数据为n个,经归一化和温差运算处理后表示成((dk1,t1),(dk2,t2),…(dkj,tj),…,(dkn,tn)),其中(dkj,tj)为节点k在tj时间片收集的时序数据归一化处理后与后一个时间片收集的数据作温差运算得到的。
Х治鼋诘k的L个时序数据预测,首先构造样本数据,取每m个时间序列作为一个输入向量,记Xk1={(dk1,t1),(dk2,t2),…,(dkj,tj),…,(dkm,tm)}为第1个样本向量,对应的样本函数值为Yk1=(dk(m+1),tm+1),取后一个时序数据作为该样本变量的函数输出值。
Xk2={(dk2,t2),…,(dkj,tj),…,(dkm,tm),(dk(m+1),tm+1)}为第2个样本向量,Yk2=(dk(m+2),tm+2)。
依此类推,最后一个样本向量为:
Xk(n-m)={(dk(n-m),t2),(dk(n-m+1),tn-m+1),…,(dk(n-1),tn-1)},Yk(n-m)=(dkn,tn)。
а本空间共有n-m个样本,即(Xk1,Xk2,…,Xk(n-m)),Ф杂Φ慕峁。本文要利用这些样本,来预测未来的数据。
2)数据预测模型。
在构造了样本向量后,选取适当的核函数K(xi,xj)=exp(-xi-xj22σ2)Ш褪实钡牟问CШ酮Е,Ч乖烊缦禄毓楹数:
max-12∑li, j=1(α*i-αi)(α*j-αj)K(Xki•Xkj)-
ε∑li=1(α*i-αi)+∑li=1Yki(α*i-αi)
s.t. Аli=1(αi-αj)=00≤αi,αj≤C,i=1,…,l
3)计算w=∑li=1(α*i-αj)Xki,Р按照KuhnTucker定理,计算偏置量b。
4)构造决策函数,Ъ扑憬诘k在时序t的预测值:
Y(Xkt)=f(Xkt)=∑li=1(αi-α*i)K(Xki•Xkt)+bオ
3 仿真实验
在Matlab平台上对SVR预测算法做实验,假设勘探的区域中分布有200个节点,节点分布是随机的,这些节点是用于收集环境的某个时序的温度数据。
а∪∑渲械哪掣鼋诘i做实验,在连续某段时间内,获取的数据有50个,取前面40个数据,依据2.2节构造样本空间,让m=10,构造30个样本空间,剩下10个数据作为检验用。本文在不同的参数取值下做实验。オ
1)首先在C=20, Е弄=0.01情况下,分析不同的Е要取值对平均预测相对误差的影响。如图3所示。
随着核参数Е要У脑龃,平均预测相对误差在减小,当Е要г黾拥揭欢ㄖ凳,平均预测相对误差趋于平稳,在2%左右。
2) 在Е要=2.5,Е弄=0.01情况下,当取不同的Cе,考察平均预测相对误差。如图4所示。
从图中可以看出,在不同的参数C下,平均预测相对误差在2%到3%之间波动。
3)在Е要=2.5,C=20, Е=0.01情况下,当取不同的m值,考察平均预测相对误差。オ
图3 不同参数Е要下的平均预测相对误差
图4 不同参数C下的平均预测相对误差
图5 不同m取值下的平均预测相对误差
如图5所示,Уm取较小值时,平均预测相对误差较高,因为每个样本中的样本函数值Yijв敫醚本的变量Eij关系的反映离真实的关系偏差较大,当m值取较大时,导致用于分析的样本数较少,样本空间较少,平均预测误差较大,实验表明在m值接近9时,得到的平均预测相对误差最小。
4)最后,本文利用SVR和RBF神经网络对同样的10个时段的温度数据样本进行预测,其参数设置如表1,其误差对照见表2所示。
表格(有表名)
表1 预测方法参数设置
参数SVRRBF参数SVRRBF
C20-隐层神经元-自适应
Е弄0.01-分布密度-8
Е要3- 输出层-线性
m10-
可以看出,SVR的平均相对误差为2.435%,而RBF的平均相对误差为3.948%。整体反映出SVR预测效果好于RBF。
4 结语
本文创新性地将SVR算法用于无线传感器网络节点数据预测中,通过节点前期时段获得的数据,建立相应的样本空间,根据样本间数据变化关系,建立SVR模型,用于对未知数据进行预测。通过对不同参数取值的情况下,算法的平均预测相对误差的比较分析,实验结果显示算法的参数选择非常关键,不同的参数值将导致不同的预测误差。随着核参数Е业脑龃,平均预测相对误差在减小,当Е以黾拥揭欢ㄖ凳,平均预测相对误差趋于平稳,在2%左右;在不同的参数C下,平均预测相对误差在2%到3%之间波动;在m值接近9时,得到的平均预测相对误差最小。通过在同样的样本空间的数据预测,分别采用SVR和RBF作比较,结果显示算法SVR的平均预测相对误差要低于RBF。
本文从理论分析和实验都证明了SVR算法在无线传感器网络节点数据预测上应用的可行性和有效性,可以解决传统统计方法无法解决的问题,对单个节点的数据预测不依赖于邻居节点,所以可以有效地解决无线传感器网络区域性的节点失效问题。
参考文献:[1] DEMPSTER A, LAIRD N, RUBIN D. Maximum likelihood from incomplete data via the EM algorithm[J]. Journal of the Royal Statistical Society, 1977,39(1):1-38.
[2] ALLISON P. Multiple imputation for missing data: A cautionary tale[J]. Sociological Methods and Research,2000, 28(3):301-309.
[3] SHAFER J. Modelbased imputations of census shortform items[C]// Proceedings of the Annual Research Conference. Washington, DC: Bureau of the Census, 1995:267-299.
[4] WILKINSON L. Statistical methods in psychology journals:Guidelines and explanations[J]. American Psychologist, 1999,54(8):594-604.
[5] RAMAKRISHNAN S. Sensing the World[J]. Jasubhai Digital Media, 2003: 26-28.
[6] HALATCHEV M, GRUENWALD L. Estimating missing values in related data streams[EB/OL].[2009-02-20]. comad2005.persistent.co.in/COMAD2005Proc/pages083094.pdf.
关键词:计算机网络安全;数据加密技术;相关应用
1数据加密技术概述
1.1加密技术的衍生
一般来讲,计算机都会连接到局域网,因此,数据就有通过网络而被人盗取的可能,如此一来,既会导致计算机中的数据泄露,出现不可挽回的经济损失,又会不同程度地损坏计算机的软件、系统,使得计算机服务系统无法稳定运行[2]。伴随计算机在档案及各类信息处理方面的重要作用日益突出,衍生出了数据加密技术。所谓数据加密技术,是指通过对数据密码加密的方式,阻止非法入侵者对信息的解密、盗取,进而促使信息安全性的提高,是现如今确保网络安全的一项重要技术。
1.2加密技术的分类
当前,数据加密技术经过不断的发展,已然趋于成熟,在运用实践过程中,渐渐形成了两种加密技术,即对称加密技术与非对称加密技术。所谓非对称加密技术,是指在进行信息传输的过程中,发送方与接收方使用不同的密钥进行解密;而与之相反,发送方与接收方使用相同的密钥进行解密,则为对称加密技术。
1.3加密技术的用途
互联网要想确保信息传递的安全性及隐秘性,就少不了对加密技术的不断研究。通过这一技术,即便在传输的过程中数据遭到人为窃取,但是非法人员不具有相应的密钥,也无法把信息恢复为原信息,这就使得传输过程中数据的安全性得以保障。
2计算机网络安全的现状
。在共享的环境下,网络难免不受到攻击,用户在使用计算机的时候,一旦出现私密数据、资料被盗取的情况,则会威胁到用户的财产,甚至是人身安全,并且这些伤害多为不可恢复的。
2.1计算机网络安全的组成
计算机网络是由数据信息的集中、数据传送、均衡负荷与分布式处理、资源共享等众多功能所组成的[3]。而上述这些功能中,都不能保障一定不发生漏洞,进而致使计算机出现一系列问题。与此同时,各个软硬件也是计算机网络中不可缺少的一部分,如果是由于网络的原因,这些组成部分数据信息被非法篡改或是破坏,则会一定程度威胁到计算机网络的安全。
2.2计算机网络安全攻击的方式
当前,网络黑客的攻击目的,就是通过在计算机网络中窃取到有价值的数据信息,以实现个人的利益或是某些目的。可以将黑客的攻击方式分为两种,一种是被动的,一种则是主动的。被动的攻击并不会给系统资源带来影响,只为了解通信系统的信息;而主动的攻击则会给系统的整体运作形成不利影响,是为了更改系统资源。另外,当前给计算机网络安全带来威胁的病毒种类,也是日渐增多不断更新。据统计,当前计算机病毒种类多达十几万种,并且复杂的不在少数,还有一些属于是变异病毒。所谓的这些计算机病毒属于是恶意代码,是一种计算机程序,它们主要是破坏和感染计算机数据。
3具体运用
3.1电子商务中数据加密技术
伴随计算机网络的快速发展,商业贸易对于计算机网络的运用范围也得以进一扩大,从而促使了电子商务的产生与发展。。这是由于在发展电子商务的过程中所生成的数据信息,都是个人与企业的重要数据,具有的价值极大,需要进行高度保密,若是出现泄露或是被人非法窃取,则会给企业、个人的利益形成不同程度地损害。在电子商务中应用数据加密技术,则有效增强了对数据的保护,促使这一行业的良性发展。通过对数据加密技术的应用,能够做好电子商务交易活动中的个人数据保护与用户身份验证,特别是对个人财产安全的保护,能使用户在一个安全的环境下开展购物行为,建立起多重检验屏障[4]。比如说,在数据加密技术的支撑下,针对网络中心安全保障方面,可使网络协议的加密进一步加强,确保网络交易在安全保密的环境下进行,使交易双方的应享利益得以切实保障。
3.2网络数据库中数据加密技术
人们所使用的数据管理系统分为Windows及Unix的两种平台,由于这两者的安全级别为C2与C1,故而,计算机在公共传输中的通道较为脆弱,信息存储系统容易遭到攻击。一些被称作“黑客”的不法分子,就会在此种情况下,运用一些手段通过计算机或是类型相同的设备,窃取信息。而通过应用数据加密技术,适当地网络数据库使用者的访问权限,加密相关的数据信息,则可使整个信息的安全传输与存储过程得以保障。一般而言,在加强计算机安全方面,许多人都会采用杀毒软件,但是在数据加密的实际过程之中,一旦杀毒软件被计算机病毒所侵入,则会导致软件丧失原有功能,无法有效验证数据。因此,在数据加密之时,有必要着手检验杀毒软件,并对加密的数据中是否存在病毒进行检查。通常,这类信息的保密程度都很高,所以应在计算机上实时安装杀毒软件或是反病毒软件,来进行数据加密。
3.3信息化应用系统中数据加密技术
就我国当前各行各业都相继投入精力于信息化建设,并取得了一定成绩,建立起了与自身需求相符合的各类信息化应用系统,比方说物理管理系统、超市收银系统、地方政务系统及人事管理系统等等。而在此过程中,为了确保信息存储、传输的安全性,提高系统的可靠性,数据加密技术得到广泛的应用。例如,将数据加密技术应用到地方政务系统中,依据国家信息系统建设安全的最新要求,湖北省建立了国内首个密码应用政务系统,并且顺利完成了后续验收。该密码系统是基于国产的某对称算法,从数据安全、网络安全及信任体系着手,对网络和应用系统进行保护,选用密码设备,推动了查询和系统密钥的集中生成、证书的统一制作;身份认证系统建设,以USBKey为载体,基于国产加密算法,实现了对用户身份的有效性校验与合法性;VPN网关建设,通过将支持国密算法的VPN网关架设在不同域之间,完成了对信道的加密保护,完成和一个指定试点单位的电子公文互联互通。通过在各模块中应用加密技术,使得整个系统的安全性得以显著提高[5]。
3.4虚拟专用网络中数据加密技术
信息技术的日趋成熟,局域网被运用到各个领域,成为人们生活中不可或缺的一部分。近年来,许多企业单位都建立了属于自身的局域网络,而必须要依靠专门的联接路线,才可完成局域网的建立,由此形成了虚拟的专属网络,又称其为广域网。。数据加密技术在虚拟专用网络中,其应用价值主要体现在,在虚拟专用网络中信息传输者进行数据传输之时,会通过对数据包的加密,实现数据包目标地址的转换,进而实现远程访问的目的。换而言之,就是以密文的方式系统加密路由器,在VPN到达指定位置的时候,路由器便完成自动解密工作,以此提供给虚拟专用网络接受者数据信息,即使是信息查看的权限进行了。
4结语
现如今计算机网络安全中数据加密技术得以了广泛运用,这使得网络信息的使用安全得到极大保障。同时,随着加密技术的日趋成熟,也有效促进了我国电子商务的良性发展,推动了网络中交易的进行。然而,对整个技术方面而言,数据加密技术仍存有一些方面的不足、问题,只是一个加密的手段和方式。当前,网络安全问题可谓日益频发,在某些方面数据加密技术尚无法有效满足计算机网络安全要求,比如,发送电子邮件时,就仍有安全隐患存在。计算机网络安全与信息安全,都少不了数据加密技术的支持,伴随社会的不断进步,也需不断着手加密技术的技术理论创新,进而使之能够更为可靠、有效地服务于计算机网络安全。
参考文献
[1]杨慧.计算机网络安全技术与防范策略[J].电子技术与软件工程,2017,(1):74.
[2]那伟宁.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程,2017,(23):195.
[3]钱磊.计算机网络安全技术在网络安全维护中的应用思考[J].数字化用户,2017,23(31):119.
关键词:计算机;数据通信;交换技术
计算机通信系统作为计算机的终端组成,其需要通过网络连接来构建数据传输系统。计算机通信系统在任意拓扑系统传输中通过节点之间来实现数据交互,从任一一端系统到指定系统之间实现数据交流。数据交互通常是建立在通信子网系统中以实现数据传输交流,交互过程中数据基本上都是实时产生,当然也有预先准备好的静态数据,数据传输过程中的传输模式复杂多变,本文针对计算机通信的数据交换相关问题进行分析。
1常见计算机数据通信技术概述
1.1电路交换
电路交换包含了连接建立、线路占用以及连接拆除等三个阶段,通信之前必须要将线路连接起来。通过数据起始与目标点建立起通信通道,以便实现数据交换。目标点请求发出之后,在进行数据传输过程中必须优先分配物理线路,若某个节点呼叫另外一个节点,则需要发送节点请求,以此类推实现数据在各个节点、各个端口之间数据交换。占用线路即在数据传输过程中系统已经建立起传输线路并实现站点之间数据传输。电路的再次连接即起点源和目标站点时间实现成功连接,需要将物理线路拆除,让线路资源回归到响应之中。
电路交换具有很多优点,如线路专用、数据直达等优势使得两个站点之间的线路建立好之后需要线路释放一段时间。整条线路不会再进行任何的数据传输,也不会与其他站点之间进行资源共享或者专线专用。电路交换的实时性比较强,线路一旦建成通信双方所有资源均被用于本次数据传输通信之中,也不会出现其他形式的延时故障。因此完成电路交换之后的设备控制非常简单,既能够适用于传输模块,也可以适用于传输数字信号。
1.2报文交换
报文交换即将信息数据封装为报文,然后报文中包含有控制信息和目标地址,网络通过各个节点来实现数据交换、存储以及转发。报文交换方式主要以数据作为传输单位报文,报文则以站点进行一次性发送数据。一个站点发送报文时,则应该附加一个目的地址,利用路由信息来找出下一个报文传输地址,将报文发送给下一个节点,如1所示为报文交换示意图。
报文交换时,可以有效提升信道的利用率,报文交换系统可以实现将一个报文发送给多个目标地址。报文交换速度取决于网络速度以及代码转换速度,这两个方面影响着报文系统数据交换效率以及交换质量。
1.3分组交换
所谓的分组交换即通过分组封装方式将要发送的数据分割成为若干个小块数据段,然后再每个数据段的交换节点上附上源地址、数据编号、目的地址以及差错控制信息。数据分组传输通过节点选择最佳传输路由,将节点数据经过几个交换节点发送到接收端。接收端然后从分组中提取数据信息,并且按照编码顺序进行数据排列,进而实现数据交换传输。
2新型数据交换技术的发展
由于光通信技术的快速发展,以光纤为基础的信道传输量得到了大幅度提高,因此数据交换技术获得了极其重要的发展机遇。可以将通信网络的发展分为三个阶段即电传输交换阶段、光传输交换阶段、光传输与电交换阶段。电传输与交换阶段技术涵盖了很多方面的技术,其包含了任何交换技术。光传输与点交换阶段主要以光纤作为传输介质,而数据则以光信号在物理信道上进行传输,而中继节点只能够对光信号进行处理,这就要求数据在传输时必须要在中继节点接口位置实现光电转换。光传输转换则主要是光信号在信道上进行传输转换,其主要以电信号方式进行传输。实际工作中由于技术,导致了光信道出现空闲,致使交换节点出现饱和现象。原有的传输信道网络达到瓶颈则需将数据移到交换节点处,研究学者们为了进一步探索计算机网络通信中数据交换,陆续提出了适合于商业发展的数据交换模式,如光包交换、光路交换等模式。
3结束语
计算机网络通信中数据传输,最为注重的莫过于传输效率、传输安全性、传输完整性。因此在开展计算机网络通信数据交换过程中,应该注重这些问题,然后在这些问题的基础之上加强传输技术研究。近年来,随着计算机通信数据交换技术不断发展,传输速度已经得到了非常重要的发展,从千兆传输速率逐渐发展为万兆传输速率。。
参考文献:
[1]李敏、方磊、孔令通.互联网络中的数据通信交换技术研究[J].中国新通信,2014,06:50.
[2]胡金霞.数据通信与计算机网络发展探析[J].信息技术与信息化,2015,02:27-28.
关键词:计算机网络;数字电子技术;应用
数字电子技术是一种由各种逻辑门电路、集成器和集成芯片组成的信息技术,不仅能够模拟数字信号,通过相应程序将信号转变成数字信号,还可通过数字电路将处理所获得的信息转变成模拟信号,快速传输到用户系统中,为人们生活工作提供了方便。可见在计算机网络系统中,有效应用数字电子技术,能够提高计算机网络数据的处理效率,实现高效、安全的网络传输。
1、数字电子技术的概述
1.1工作原理
数字电子技术主要由3部分构成:各种集成器件、逻辑门电路和集成芯片,工作原理为数字电子技术在处理信息的过程中,数字电路会依据设定的比例,将模拟的信号转变成数字信号,达到信号全部转化完成后,重新传送到数字电路中,按照最终设定的程序转变成相应的模拟信号,并输出[1]。
1.2数字电子技术的特点
。数字电子技术的应用具有较强的抗干扰能力,能够有效阻断外界噪音、电子器件与通信道路中电磁波对系统的干扰,保证数据信息处理的准确性,实现远距离传输数据信息,从而达到资源实时共享的目的。(2)数字信号设备集成化。将数字电子技术应用到电路中,系统功能运行可通过标准化的逻辑部件来构成各种各样的数码系统,实现规模性的集成电路。这样不仅能降低功率,还可减少设备占用空间。(3)数字信号传输简单、安全。数字信号经过通信电路处理进行加密后,会以高电平与低电平等两种波形出现,只有用户具有相应的密码才能解密,浏览有关数字信息,这样不仅能够解决网络信息的安全问题,让数字信息传输变得简单、安全,还可提高数字信息加密的安全性,从而适应网络开放性环境的发展[2]。
2、计算机网络中数字电子技术的应用
2.1实现网络信息的信息高速公路化
从数字电子技术角度来看,在计算机网络中应用数字电子技术,主要是充分发挥了数字电路的信号处理优势,通过模拟信号的传输、转变、处理、再传输等一系列操作过程,快捷处理与传输网络信息,将网络信号转变成数字信号,从而达到网络通信数字化处理的目的。即是在通信系统中,将数字信号当作网络信息传输的媒介,在传输网络信息时,通过数字进行通信的方法来达到信号传输时对容量和速度的要求,以此转变成高速信息电子网络。而这这些网络运输中,需要借助大量的网络系统来完成,其中较为常见的是计算机、数据库和通信网络[3]。
2.2对网络信号数字化处理的抽样、量化与编码
网络信号数字化处理的过程十分复杂,不仅包括随机抽样、量化,还包括编码。其中随机抽样是指在实际通信网络系统中,每间隔一段时间对模拟信号实施分离操作。量化是指在实际操作过程中,将信号连续取值转变成有效的离散取值,实现量化处理。编码则是工作人员利用实现编制的设计方案,对经过处理的信号进行再次编码,将这些信号转变成拟定程序的数字信号流,这样所获取的数字信号就能够在电缆、卫星通道等线路中实现远距离传输[4]。例如在计算机网络系统中应用数字电子技术,对于网络信号数字化处理的编码时,模拟信号的数字化处理系统的设计方法为:借助A/D芯片MAX1247实现AD转换,并依据DSP所提供的多路缓冲口实时采集模拟信号,然后通过DMA方式传输数字信号,这时工作人员只需要按照设计方法,在C5402种输出脉冲、片选、地址与数据信息,并依据书写的序号(先写低8位,然后写高4位,最后在DSP的D/A中输出转换锁存信号。)将12位数据输入MAX530,即可获得相应的模拟信号。
2.3对网络开展信号处理
计算机网络技术与数字电子技术的兼容,对网络展开信号处理具有重要意义。从定理认识角度来看,计算机信号和数字通信信号的传输都是通过二进制代码完成的,即是在信号形式上,计算机和数字通信信号的传输方式相同。在这种情况下,将数字电子技术和计算机网络技术的深度融合,在信号相同的基础上,通过计算机平台处理和转换数字信号,能够实现计算机网络与数字信号的联网要求。加上二进制代码的处理方式简单,且不受外部环境的干扰,在信息远距离的传输下,能够保证信息传输安全可靠,因此在人们日常生活工作中,比较青睐于二进制代码的使用[5]。例如数字电子技术在物流信息系统中的应用,系统基于客户机/服务器模型,以TCP/IP通信协议、DNS域名服务与PPOP3邮件传输协议为依据,以WWW与FTP服务为支撑,以简单的超文本标记语言HTTP,建立一个物流信息管理网络,实现企业运输部门、订货采购部门和库存控制部门系统的联网,这样有关人员即可通过CGI与API程序获取,了解有关数据内容。
结束语
综上所述,数字电子技术作为一种时展的产物,在计算机网络中应用数字电子技术,能够通过专用线路远距离传输数据信息,确保数据传输的安全性、可靠性,从而提高传输效率与质量。但是在实际应用数字电子技术的过程中,为了充分发挥数字电子技术的优势,还需掌握技术的工作原理,并将其灵活运用到网络系统中,加强网络数字化处理的随机抽样、量化与编码管理,对网络开展信号处理,及时传输与处理网络信号,提高数据信号传输的安全性,从而实现资源实时共享。
参考文献:
[1]罗淼,田梅.数字电子技术的应用与发展[J].山东工业技术,2015(15):99-100.
[2]尹潇.浅谈数字电子技术的发展与应用[J].消费电子,2014(20):29-29.
[3]曹凯.数字电子技术在网络中的应用分析[J].山东工业技术,2016(11):145-145.
[4]陶忠.数字电子技术在网络中的应用研究[J].硅谷,2013(16):107-107.
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务