网络传输数据

2024-07-11

网络传输数据(精选十篇)

网络传输数据 篇1

1 3G网络数据传输功能简介

3G网络是由蜂窝移动通讯技术的高速数据传输设备组成的, 无线通信与国际互联网共建的新一代具有移动功能的通信设备。3G网络数据传输制式目前有WCDMA、CDMA2000、TD-SCDMA三种。3G网络数据传输接口有STM接口、IMA、ATM接口等。

传输功能不受网关限制, 不需要服务器存储转发, 是一种建立在3G分组数据基础上的点对点数据传输技术。在传输的终端设立所需要的点对点传输平台, 平台上需要设立许多与该终端识别信息之间对应关系的存储器标识。

终端上设置存储设备对需要传输的软件以及点对点传输所有显示的终端对应标识的存储设备, 利用标识发送数据到对应的数据处理器, 通过终端技术转换以致网络连接搭到所述平台上。这个过程就是点对点双向互通功能, 实现点对点数据传输保证实时效果的同时避免了服务终端的数据读写频率, 增强信息传递的服务效果。

3G分组数据中点对点视频信息数据传输系统, 优于其他模式。点对点传输的平台上设置各个标识和这个终端识别信息之间的对应关系并且不受网关限制, 不需要服务器存储转发。

信息传递迅捷流畅, 且可以把用户对话时周围环境噪音降低, 使通话更清晰。点对点传输特性是用码来区分用户, 防止被人盗听的能力大大增强。

网络数据传输组网以一点对多点数据传输原理建立蜂窝移动通信系统, 形成小型区域制交换系统。蜂窝移动通讯是把所有需要做数据覆盖的地区如蜂窝一样做对角度边界区域划分, 每个小区的半径可视用户的分布密度在公里到10km之间。信号接收区域划分为许多个小区之后。

在每一个小区的中心设立一个基站以一点对多点的方法为本小区范围内的用户服务, 增强覆盖频率和信息传输的清晰程度。并可通过小区数据几何状态、蜂窝形式分裂进一步提高系统信息交换量和数据容量。

蜂窝移动通信系统是的主要是由移动业务客户端交换中心、发射台基站、管理设备、交换设备和客户所用的移动台 (手机、或者手提电脑) 组成。

其主要展示程序例如:移动台的移动交换中心与公共的电话交换网之间连接, 移动客户端负责连接基站之间的通信。在相互通话的过程中, 客户应用的移动台手提电脑或者手机和登记注册的所属基站建立联网关系, 由基站再与移动交换中心连接, 最后形成传输网络连接, 进行信号传输。

2 3G网络建设应用

3G网络数据传输转型是构建有线和无线相互结合的标准服务模式。宽带的基础上建立无处不在智能化、融合化的灵活服务, 提供业务的综合数字传递是3G应用的具体体现。提升3G网络数据传输质量, 推进无线城市建设。

在共建共享的基础上建设网络覆盖能力, 提高信息业务传输质量。高度重视无线城市建设, 为推进3G时代的C+W的固移融合产品提供网络保障。

加强3G网络的建设。利用综合业务管理平台ISMP进行, 建立公共支撑例如:鉴权、计费等业务。根据系统设定的业务逻辑可以为用户提供服务需求的应用程序。

同时也为运营公司提供相关的收费计量, 维护增值业务的正常运营秩序, 为运营商测算利润额度。实现统一业务管理办法。

通过ISMP管理平台对输出和接收的数据集中管理, 来适合全部业务发展的需求, 进一步提高用户使用中的感知度。通过点对点传输优化用户受理界面, 提高业务受理速度, 解决固移融合产品信控和计费的问题。做大做强互联网功能, 提高管带数据传输优势保持宽带规模化和领先状态。

利用EPON、DSLAM下移、AG/IAD等综合传导技术增加信息覆盖面, 快速提升用户接入的传输速率和准确度。

3结论

随着我国的通讯业务、宽带业务环境的拓展, 数字信息传递服务行业创造了价值产业链。3G时代为我们展示了语音通信、视频通信、宽带应用三合一体的服务特效。

点对点传输性能和一点对多点的传输模式得到科学的发展和理论的支撑。3G网络数据的传输建设为语音通信实时化、准确化、规模化打下良好的技术基础, 为我国数字信息事业做出了突出的贡献。

摘要:3G网络数据传输的应用是移动通信的发展方向。3G数据传输的商业运营范围不仅是语音通信、视频通信, 还包含了多媒体流量、通用上网、信息服务类型。由于3G网络数据商务服务的特点是网络流量变化性强, 在应用过程中对宽带的处理能力要求越来越高。

关键词:3G,网络,数据传输,组网,应用

参考文献

[1]陈劲鑫, 朱守才.3GPP的长期演进计划[J].电信工程技术与标准化, 2006.

[2]龙燕, 孙旭, 陈选育.后3G时代, LTE异军突起[J].广东通信技术, 2007 (4) .

网络传输计费系统的数据采集与传输 篇2

融合计费数据传输通过统一的接口在规定的时间内完成传送完整、准确的数据到目的地。

其数据格式数据块大小消息描述符的结构格式队列容量消息描述符,消息描述符的标识消息的优先级消息的生命周期消息旧消息体拆分消息体组合往往有其统一的标准和统一的接口规范。

1.1.1 融合计费数据传输模型融合计费数据传输模型是对采集不同网络、不同业务的数据统一传输的模型。

通过信息交换技术传送融合的数据从数据源到数据目的地。

解决计费数据融合后数据传输的问题。

为网络融合提供了计费数据传输方面的支持。[1]

1.1.2 时间无关性计费数据传输模型:时间无关性计费数据传输模型是指数据传输源、数据传输通路、数据传输目的地三者发送、传送和接收时间互不相关各自进行各自的处理互不影响的传输模型。

该模型解决数据发送数据传输和数据接收的时间相关性而影响传输质量和传输速度的问题。

较好的解决了当今网络与通信远距离计费数据的实时、可靠传输的问题。

当网络的数据发送端和数据接收端较远时当网络的传输状况较差时时间无关性计费数据传输模型采取分步传输数据不因网络问题或者机器问题而丢失数据;分布式传输数据允许数据发送端、传输通道和数据接收端各自进行各自的处理而并非必须同步进行。[2]

1.2 通信网络计费数据采集模型。

数据采集系统主要完成接收从控制计算机的前端送来的控制信号依次读取从传感器中送来的数据并将这些数据以一定的格式保存到计算机中。

1.2.1 融合计费数据采集模型:融合计费数据采集对不同网络或不同业务的话单和统计信息进行采集。

该模型一方面避免了大量的重复劳动.另一方面使网络之间规划更具有合理性。

有利于网络资源共享利用、网络间较好的兼容、网络增多和业务种类增多。

通过融合数据采集较好地解决不同网之间的计费数据集中采集问题。

1.2.2 集中计费数据采集模型:集中计费数据采集对同一网络不同地点的话单和统计信息进行集中采集。

进行统一处理对同一个网络计费数据进行统一规划.集中管理。

有利干网络的迅速膨胀和发展。

中国市场网络数据 篇3

2011年,中国广告花费总额近2090亿元,其中在线广告支出仅为300亿元—预计2015年这一数字将超过1000亿元。

聊天是最主要的在线活动,2011年有超过半数的中国网民曾在线聊天, 在15-24岁网民中,该比例高达80.8%。看新闻是第二大在线活动,45岁以上网民尤为热衷。排在其后的依次是信息搜索、游戏、下载和收发邮件。2011年约三分之一的中国网民在线收发邮件,而25-34岁网民中这一比例接近50%。

网络连接

近年来中国互联网平均连接速度逐渐提高。虽然在过去的很多年里因缓慢的网速而饱受诟病,但到2011年年末,中国的平均网速已达到1462kbps,在4年内提高了一倍多,特别是2011年有了大幅提升,这在一定程度上归功于对最先进电缆基础设施的投资。截至2011年年末,互联网的渗透率已达到57.4%,预计到2015年将快速上升至64.9%,而且仍有进一步发展的广阔空间。2011年年底,大约有四分之一的中国居民拥有智能手机,预计这一比例在2015年年底将超过五分之四。

热门网站

中国三大网络巨头为百度、阿里巴巴和腾讯,分别控制着搜索、在线购物和即时通讯领域。一些本土社交网站颇受中国网民欢迎,包括更受年轻网民喜欢的腾讯Qzone,以及以复制Facebook模式起家的人人网。

新浪微博和腾讯微博同为微博平台,而社交网络朋友网则是从腾讯QQ校友发展而来。QQ校友于2010年7月悄然退出市场,接着变身成全新的网站面世。自此之后,朋友网迅速发展。该网站将目标锁定在更为高端的用户并坚持使用真实姓名和个人资料,相比一些被视为其竞争对手的社交平台(如人人网),朋友网在广告方面更加谨慎,避免过量。

广告

横幅广告的平均千人成本(CPM)约为10元,当然广告的位置、大小和创意均会对千人成本造成很大影响。而对于视频广告,估计平均千人成本大约在60-100元之间。这一数字在明年可能会小幅增长,但由于市场目前处于更加稳定的状态,增速肯定不会超过去年。有些行业更依赖在线广告:首先是网络服务业,去年该行业的广告支出总额中约有15%用于在线广告,其次为运输业(9%),而食品饮料和烟草行业则几乎不采用这种广告形式。

移动广告也变得越来越重要,目前只占广告市场的一小部分,但正在不断增长中。目前,移动广告的平均千人成本约为标准在线广告的三分之一。

购物

2011年,大约有37.8%的中国网民曾在网上购物,而2007年这一数字只有22.1%。随着越来越多的网民习惯于网上购物,这一上升趋势将会持续,但增速将小幅放缓。

据巴克莱资本的统计,2011年中国网络零售销售额为1210亿美元,比2010年增长了66%。麦肯锡预测2015年,中国电子商务市场将超过美国,达到4200亿美元的规模。中国中产阶级群体持续快速壮大是推动这一趋势的主要原因。数字营销公司Acquity Group预测未来20年中国的富裕中产阶级人数将在当前的基础上翻两番。

运费在中国相对较便宜,中国估计有一半的国内包裹由阿里巴巴产生,而这仅仅是17%的中国人口所产生的。中国网民在网购时往往只喜欢低价商品。信用卡欺诈和假货已拖累了网购市场。尽管已采取了一些措施(比如引入安全的在线付款服务)来解决网民的担忧,但信用问题仍然存在。此外,网民也常抱怨向在线商户申请办理次货退换存在困难的问题,这显然也会对网购市场造成更多的负面影响。

事实上,到目前为止国内最受欢迎的购物网站仍然是阿里巴巴旗下的淘宝网。该交易平台采用eBay模式,但与eBay不同的是,淘宝上出售的大部分商品是新品,并且不收取商品陈列费或交易费。截至2009年,所有在线交易中有高达85%为C2C而不是B2C交易。

网络传输中的数据加密技术分析 篇4

网络安全涉及到设备、技术、制度、管理等多个方面,体现出较强的复杂性与系统性。只有提高计算机安全操作的安全性, 对各种信息进行加密保护,才能将计算机网络通信的功能及作用充分发挥出来,保证信息传输的完整性与保密性。

1计算机网络安全影响因素及数据加密的必要性

1.1计算机网络安全的影响因素

具体而言,影响计算机网络安全的主要因素包括以下几个方面:(1)非法入侵:计算机网络的非法入侵主要是指黑客通过各种手段侵入计算机系统,非法获取系统中的口令、用户名等,再利用这些资料登入到计算机机系统中,冒充被信任的主机或用户使用其IP地址获取计算机网络数据,或对网络数据进行非法修改。(2)服务器信息泄露:计算机操作系统的漏洞是不可避免客观存在的,黑客通常具有专业的计算机知识及较高的网络维护技能,他们会利用这些漏洞及缺陷恶意攻击系统,非法获取数据, 是信息安全的一大威胁。(3)计算机病毒:计算机病毒具有分布广、易传染的特点,其主要附着于计算机程序上,病毒文件被激活或共享计算机就有可能感染病毒,并且快速蔓延到整个网络系统中的其它设备上,严重者会导致整个网络系统瘫痪。

1.2数据加密的必要性

数据加密技术是指通过特殊的方式处理网络信息,将其转换为密文,这些密文只有特定的接收对象依靠特定的技术及软件才能将其转换为普通的明文,而在特定规律下进行转换的密文及明文的计算方法即密钥,由此可见,数据加密技术是保证网络通信安全性的重要技术手段。信息时代,无论是个人用户、企业经营, 还是政府办公,都离不开网络的支持,人们对网络的依赖性越来越大。然而一些危险因素会对网络的信息安全产生极大威胁,诸如上述的黑客、漏洞、病毒等。黑客通过非法攻击获取企业的商业机密,或者把一些木马、病毒植入企业的办公系统,对其办公系统的正常运转产生严重影响,或为其造成巨大的经济损失。针对网络个人用户,黑客则会攻击其个人电脑,盗取其网络账号及密码,通过盗取账户资金、游戏装备、欺骗他人财产等,为个人用户带来严重的个人损失。由此可见,网络传输中数据加密技术具有重要的现实意义。

2数据加密技术的种类及方法

2.1数据加密技术的种类

具体而言,常用的数据加密技术的种类包括三种,即链路加密、网络数据库加密及端到端加密。其中链路加密是指在计算机网络通信链路上进行加密,可以说数据保护的第一次加密就是在链路加密上完成的,完成该形式的加密后再向后续多次性的加密解密过程扩展,从而在信息传输过程中可以始终处于多重的保护状态,最大程度上保证信息传输的安全性。当然,链路加密也存在一定的缺陷,最突出的问题主要表现出加密程度相对薄弱,必须以其它加密手段及方法为辅助才能将其作用充分发挥出来。网络数据库加密是以网络数据库为基础对数据储存进行加密,主要技术包括介质加密与数据库加密。这种加密方法最大的特点就是可以保证数据在小范围内安全传播,不会大面积的扩散用户信息。一般情况下介质加密技术的应用范围相对较窄,不会对个人的生活产生太大影响,而数据库加密技术则是从整体的角度保证数据库数据的安全性,且技术简单,故应用十分广泛。最后,端到端加密技术,该技术简言之就是为数据的传输设计一个专用的安全通道,在该通道中信息可处于加密状态下进行传送,只有信息传输者及接收者掌握数据解密方法,即使被非法用户截取信息,也必须掌握解密方法才行,这就加大了信息的安全性。目前为止,端到端加密是安全等级最高的数据加密方法。

2.2数据加密的方法

常用的数据加密方法包括对称加密技术与非对称加密技术。 其中所谓对称加密技术是采用同一个密钥,同时获取加密与解密的双重功能,常用的对称加密技术包括des、aes等。对称加密技术具有操作效率高、结构比较简单的特点,故其应用范围也比较广泛。不过加密技术也存在密码单一的不足,数据传输过程中采用这一技术,数据加密易被破解,故其安全等级相对较低,仅能满足安全等级要求较低的用户的需求,针对安全性要求较高的用户,则需要采用非对称加密技术。所谓非对称加密技术是相对于对称加密技术而言,其与后者最大的不同在于其加密与解密的密钥是不相同的,在非对称加密技术中,密钥分为公钥、私钥两种, 顾名思义,公钥即对外使用的,其控制的内容具有一定的公开性, 而私钥则仅限于用户本身使用,其包含了用户的相关重要资料及信息,所以要保证其安全性,以免被黑客非法攻击而造成巨大损伤。私钥在使用过程中必须输入正确的密码,才能获取信息,从而保证信息的安全性。与对称加密技术相比,非对称加密技术的使用过程相对复杂,故其安全性等级也更高。

3数据加密技术的应用

数据加密技术的应用主要包括以下几个方面:

首先,网络数据库加密。现阶段网络数据管理系统的安全级别多为C1级及C2级,计算机的信息存储系统、传输系统等就成为信息安全的短板,信息数据在这两个环节极易受到攻击与窃取。利用数据加密技术对这两个环境进行安全管理,用户采用设置权限、设置口令的方法实现对数据库数据的加密保护。其次, 软件加密。杀毒软件一旦受到病毒感染,就无法准确检测数据及程序的数字签名,从而失去其基本功能,因此数据加密过程中要对文件本身进行保密的检查,即杀毒软件也要进行数据加密保护,从根本上保证数据的安全性。再次,电子商务的数据加密。 电子商务的飞速发展大大提高了人们生活的便利性,而对于电子商务行业而言,数据信息的安全性对其经济利益有直接影响,电子商务的信息安全主要表现出网络平台的安全性与交易信息的安全性,通常可以采用安全协议、数字证书、数字签名等数据加密的方法保护电子商务交易双方的信息,以免信息被泄漏或损坏。最后,虚拟专用网络的数据加密。一般企业都有自己的局域网,由于各分支机构处于不同的地理位置,则需要通过一个专用的线路连接各个局域网,从而形成一个大型的广域网。这个过程中可以利用数据加密技术保证数据传输的安全性。在路由器中数据就被自动加密,达到目的地后又会自动解码,虚拟专用网络接收者就会看到相关的明文数据。

浅析移动通信网络数据传输论文 篇5

一、引言

随着无线移动网络的广泛部署,互联网越来越触手可及,用户也日益重视网络服务体验的质量。另一方面,随着信息技术的迅猛发展,Internet的规模和复杂性与日俱增,新兴Internet服务层出不穷,这些应用都要求网络环境不但高速而且稳定,比如实时语音通话、要求端到端的时延在几分之一秒内的视频应用。因此,无论是网络用户还是服务供应商都希望能够得知当前使用或提供的网络的性能状况。而且对于各大移动通信企业,想要获得更大的市场份额、提高自身的核心竞争力,至关重要的一步就是了解实际用户感知的移动网络的性能并有计划的加强网络性能优化的研究。

二、移动通信网络简介

移动网络从1983年的1G模拟蜂窝网络开始,在1991年过渡到2G数字网络,过渡到3G高速IP数据网络,过渡到4G全IP数据网络;从开始仅有语音业务发展到现在以数据业务为主流[1]。移动终端从1983年诞生的第一台移动电话DynaTAC8000X发展到现在各种形式的智能移动终端,如智能手机、平板电脑、可穿戴设备。GSA(TheGlobalmobileSuppliersAssociation)的研究报告显示,在111个国家中,LTE业务已被318家运营商推出;截至203月底的数据显示,全世界的LTE用户数达到了2.454亿[2]。移动通信沿着网络业务的数据化、分组化、网络技术的宽带化和智能化的.轨道快速发展,从第一代话音通信服务,到第二代话音和低速数据通信服务,到第三代信息通信服务,发展到第四代全IP数据服务,无线移动网络的速率越来越高、频带越来越宽。

三、移动通信数据传输协议

1、GPRS。通用分组无线服务技术GRPS英文全称为GeneralPacketRadioService,通过GSM网络中未被使用的TDMA信道,提供中速的数据传递,以封包(Packet)的形式来传输数据。GPRS的传输速率为115kbps,最高传输速率可达171.2kbps,处于第二代和第三代移动通讯技术之间,也被称为2.5G。在只能提供电路交换的GSM网络中,分组交换的传输模式最先由GPRS技术引入,其实现只需要对相应的功能实体进行增加并部分改造现有的基站系统。分组交换模式中,只有在数据发送和接收期间才会占用信道资源,所以同一个无线信道可以被多个用户高效地共享,从而使信道利用率得到了大幅度的提高。

2、CDMA1xRTT。CDMA2000英文全称为CodeDivisionMultipleAccess2000,是一个3G移动通讯标准,是国际电信联盟ITU(InternationalTelecommunicationUnion)的IMT-2000标准认可的无线电接口,也是属于2G技术的CDMAOne标准的延伸。值得注意的是它与WCDMA不兼容。其基本原理是利用一个或多个载波组成一个统一的物理信道,将使用一个载波构成一个物理信道的方式叫做1X;将使用三个载波构成一个物理信道的方式叫做3X。在基带处理中,待发送的信息被平均分配到多个独立载波中,分别进行发射,从而使系统的最大传输速率得到了提高。CDMA20001XRTT作为CDMA2000的一个基础层,在理论上支持的最高数据传输速率可达144kbps。由于CDMA20001XRTT只有其他3G技术几分之一的速率,所以虽然官方给予其3G技术的资格,但是通常认为其属于2.5G技术[3]。

3、EDGE。增强型数据速率GSM演进技术EDGE英文全称为EnhancedDataRateforGSMEvolution,是一种从GSM到3G的过渡技术,也被称为2.5G。在GSM系统中EDGE应用了8PSK调制技术和最先进的多时隙操作[5]。GSM网络本来采用的是GMSK调制技术。因其符号携带信息空间能够被8PSK调制技术从1扩展到3,所以每个符号可携带的信息比原来大了2倍。GPRS高速移动数据标准和信道编码效率被EDGE技术有效的提高了。EDGE最高速率达到了384kbit/s,从而使网络投资得到了一定程度的节约。

随着3G技术的成熟和4G时代的开始,无线移动互联网和智能手机成为了人们生活不可或缺的一部分。从十年前仅仅用手机来打电话、发短信,到现在进行着各式各样的应用:看视频、语音聊天、玩游戏、查邮件等,智能手机成为了互联网最普及的终端,向外界提供多平台服务。优质的网络首先要保证网络的连通性,在此基础上提高网速、加大带宽,从而提升移动网络的用户体验。

参考文献

[1]张树明,张静.如何减少3G网络的引入对现有2G网络运营的影响[J].电信工程技术与标准化,,11:22-24.

[2]钟雄辉,王明宇.浅析移动互联网的发展趋势与未来[J].中国商贸,,13:204-205.

[3]胡杭杰.浅谈移动互联网的发展趋势[J].无线互联科技,,01:28.

网络传输数据 篇6

2006年7月25日世界著名的调查机构尼尔森发布的《中国互联网杯羹世界杯》主题调查报告指出:“随着意大利队幸运地捧走大力神杯,全球瞩目的世界杯足球赛终于圆满落下帷幕。此次盛会不仅仅独属于足球、体育,更属于将体育盛况传播给全球十几亿球迷的各种媒体。而互联网媒体用4年时间再次证明了自己的力量,证明了自己区别于传统媒体的独特魅力。”

遥遥领先的竞争优势

从1998年至今,新浪先后3次成功地深度报道世界杯。凭借着既有的用户基础、优秀的营销策略和庞大的采访队伍,新浪建立和保持了在竞争中的优势地位,赢得了业内外人士的一致认同。

据Alexa、iResearch、Chinarank、CR-Netratings等多个第三方数据机构发布的监测报告,新浪体育频道的月均覆盖数、日均覆盖数、独立访问者、流量等参数,无论是网民的日常点击浏览还是在重大比赛时段,新浪都稳居体育类网站榜首,相对于网络媒体竞争对手形成了很明显的领先优势。

中国互联网络信息中心(CNNIC)2006年发布的“世界杯球迷信息来源与互联网使用行为研究报告”指出,在2006年世界杯足球赛互联网报道中,73.8%的网民主要访问新浪网查看信息,新浪在网民首选网站和品牌忠诚度两项指标调查中均获得第一。同年尼尔森发布的《中国互联网杯羹世界杯》调查报告评价说:“新浪世界杯频道,以其丰富的资讯量和快速的更新速度以及长期积累的品牌效应,成为众多中国网民不可缺少的世界杯伴侣。”

强大的受众拉动力

新浪在3次世界杯足球赛期间,凭借专业、丰富的媒介资源与独特的营销策略,在既有的用户基础上,拉动了更多的体育爱好者将目光转向了赛事报道即时、丰富的网络媒体。网络媒体所具有的全面性与高互动性,进一步激发了网络球迷参与赛事讨论的热情,满足了球迷抒发情感的心理需要。

2002年韩日世界杯足球赛,新浪成为中国足球队独家互联网合作伙伴。据艾瑞发布的调查数据,30%以上的网民把新浪作为其浏览世界杯足球赛新闻的首选网站。在世界杯足球赛比赛期间,新浪策划了20余场中国队教练、球员嘉宾聊天活动,创下了10万人同时在线观看视频嘉宾聊天的纪录。除此之外,网络球迷在世界杯足球赛期间的新闻跟帖达到了49万条。

2006年德国世界杯,新浪对网络球迷的巨大拉动力再次得以印证。新浪的德国世界杯网站创下了中国单一体育赛事访问量新的纪录,据Nielsen/Netrating第三方统计,世界杯足球赛期间有超过5768万的独立用户访问了新浪网世界杯网站。比照CNNIC当时对中国网民数量的统计,访问新浪世界杯网站的独立用户数接近中国网民总数的一半。与2002年韩日世界杯相比,2006年德国世界杯期间,有25万多网友在新浪撰写世界杯博客,文章超过110万篇。新浪网民在世界杯足球赛期间的新闻跟帖超过了230万条。

不断加大的网络广告投放量

奥运会给了众多企业一个综合提升品牌形象的机会,通过各个项目的比赛卷入不同的受众,满足受众的个人偏好,使品牌宣传效果达到影响范围的最大化。相比之下,世界杯足球赛的内容更为具体,赞助商可以更准确地表现品牌内涵,凸显品牌个性,有利于塑造独特的品牌形象。因此,赞助商在提升品牌知名度与美誉度的同时,针对带有明显消费特征的球迷进行营销的策略与手段也要有所不同。

同为互联网媒体,其释放能量的方式是截然不同的。2002年韩日世界杯足球赛,新浪在众多互联网媒体中脱颖而出,成为网络营销队伍中的领军者。2006年德国世界杯,新浪再次续写体育营销的传奇:上百家品牌商在新浪投放广告,在与各大网络媒体的竞争中,新浪体育网络营销大战为其带来了800万美元的广告收入。

网络高效安全数据传输方法设计 篇7

网络数据传输安全的核心是通过对数据发送、网络传输、数据接收各个环节中的数据进行加密处理,以达到实现数据安全的目的。保护在公用网络信息系统中传输、交换和存储的数据的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。而加密技术则是数据传输安全的核心。它通过加密算法将数据从明文加密为密文并进行通信,密文即使被黑客截取也很难被破译,然后通过对应解码技术解码密文还原明文。

目前国际上通用的加密方法主要有对称加密和不对称加密,不同的加密方法有不同的特点,在数据传输高安全性要求比较高的网络系统中得到了普遍采用,例如电子商务、邮件传输等方面。

1 加密算法的现状

密码学是为了保证在发送者和接收者之间传递的数据不被第三者获得而对要传递的数据进行加密使其获得保密的科学[1]。通常将传递的数据称为明文,为了保护明文,以将其通过某种方式变换成无法识别的密文,这个变换过程称为加密;另一方面密文可以通过相应的逆变换再还原成明文,这个过程称为解密。

加密算法可以看作是一个复杂的函数变换[2]:

式中:C代表密文,即加密后得到的字符序列;M代表明文,即待加密的字符序列;Key表示密钥,是秘密选定的一个字符序列。

当加密完成后,可以将密文通过不安全渠道送给数据接收人,只有拥有解密密钥的数据接收人才可以对密文进行解密,即反变换得到明文。密钥的传递必须通过安全渠道。

目前通用的加密算法主要分为对称和非对称算法[3]。对称算法采用相同的密钥进行加密和解密。常用的对称加密算法有AES、IDEA、RC2/RC4、DES等,其最大的困难是密钥分发问题,必须通过当面或在公共传送系统中使用安全的方法交换密钥。对称加密由于加密速度快、硬件容易实现、安全强度高,因此仍被广泛用来加密各种信息。但对称加密也存在着固有的缺点:密钥更换困难,经常使用同一密钥进行数据加密,给攻击者提供了攻击密钥的信息和时间。非对称算法,采用公钥进行加密而利用私钥进行解密。公钥是可以公开的,任何人都可以获得,数据发送人用公钥将数据加密后再传给数据接收人,接收人用自己的私钥解密。非对称加密的安全性主要依赖难解的数学问题,密钥的长度比对称加密大得多,因此加密效率较低,主要使用在身份认证、数字签名等领域。非对称加密的加密速度慢,对于大量数据的加密传输是不适合的。非对称加密算法包括RSA、DH、EC、DSS等。目前比较流行的、最有名的非对称加密算法是RSA。

RSA的安全性在于大整数因子分解的难度,其体制构造是基于数论的欧拉定理,产生公开密钥和秘密密钥的方法为[4]:

(1)取2个互异的大素数p和q;

(2)计算n=p×q;

(3)随机选取整数e,且e与(p-1)×(q-1)互为素数;

(4)另找一个数d,使其满足(e×d) mod[(p-1)×(q-1)]=1;(n,e)即为公钥;(n,d)为私钥。对于明文M,用公钥(n,e)加密可得到密文C,C=Me modn;对于密文C,用私钥(n,d)解密可得到明文M,M=Cd mod n。

利用当今可预测的计算能力,在十进制下,分解2个250位质数的积要用数十万年的时间,并且质数用尽或2台计算机偶然使用相同质数的概率小到可以被忽略。由此可见,企图利用公钥和密文推断出明文或者企图利用公钥推断出私钥的难度极其巨大,几乎是不可行的。因此,这种机制为信息传输提供了很高的安全保障。

由上述内容可以发现,无论是对称加密和非对称加密的过程都是完成如下的过程[5]:

(1)产生密钥key;

(2) C=F(M,Key),即使用已经产生的密钥,通过加密算法将明文转换为密文。

(3)数据传输;

(4) M=F'(C,key),即接收方使用解密算法,将密文转换为明文。

如果需要传输的明文数据庞大,则加密和解密的算法的耗时将非常长,并且数据传输时也会占用大量的网络资源。也就是以上的(2),(3),(4)三个过程都会占用大量的时间和资源,如果能够降低这3个过程的时间,就会节省大量的资源,提高数据传输的效率。通过使用哈夫曼编码对文件进行压缩,就可以大大降低以上3个环节的处理时间,并同时在传输处理过程中减少计算机资源和网络资源的占用。

2 哈夫曼编码介绍

哈夫曼编码是20世纪50年代由哈夫曼教授研制开发的,它借助了数据结构当中的树型结构,在哈夫曼算法的支持下构造出一棵最优二叉树,把这类树命名为哈夫曼树。因此,准确地说,哈夫曼编码是在哈夫曼树的基础之上构造出来的一种编码形式,它的本身有着非常广泛的应用。

2.1 基本原理[6]

数据能够被压缩的理论依据如下:

定义1对于给定的信源和码符号集,若有一个惟一可译码,其平均码长L小于所有其他惟一可译码,则称这种码为紧致码或最佳码。

定理1哈夫曼编码是紧致码。

计算机文件是以字节为单位组成的,每个字节的取值为0~255。每个字节都看成字符,共256种字符。因此,每个字节都是以8个二进制位的定长编码表示的。由于这种定长码也是惟一可译码,根据定理1有L≤8。

设某个文件有N个字节组成,则该文件总长度为8N比特。如果对该文件进行哈夫曼编码,则该文件总长度为LN比特。由于L≤8,所以LN≤8。所以,只要文件满足L<8,用哈夫曼编码总可以对其压缩。

哈夫曼编码是一种变长编码,即通过使用较短的码字来给出现概率较高的信源符号编码,而出现概率较小的信源符号用较长的码字来编码,从而使平均码长最短,达到最佳编码的目的。由于哈夫曼编码只能对概率已知的信源符号编码,因此是一种统计编码。

2.2 构造哈夫曼编码表

获得一个文件的哈夫曼编码表是该文件获得压缩与解压的关键。设某个文件中含有q种字符S1,S2,…,Sq,并且统计出每种字符在文件中出现的概率分别为p(S1),p(S2),…,p(Sq),则编码的具体方法如下[7]:

(1)将q个信源符号按概率大小递减排列p (S1)≥p(S2)≥…≥p(Sq);

(2)用字符‘0’和‘1’分别代表概率最小的2个信源符号,并将这2个概率最小的信源符号合并成1个信源符号,从而得到只包含q一1个符号的新信源,称为缩减信源S1;

(3)把缩减信源S1的符号仍按概率大小递减次序排列,再将其最后两个概率最小的信源符号分别用字符‘0’和‘1’表示,并且合并成一个符号,这样又形成了q-2个信源符号的缩减信源S2;

(4)依次继续下去,直至信源最后只剩下两个信源符号为止,将这最后两个信源符号分别用字符‘0’和‘1’表示;

(5)然后从最后一级缩减信源开始,进行回推就得到每种字符所对应的由字符‘0’和‘1’组成的字符串序列,不妨将其称为伪码字。

这样,就为需要压缩的文件建立了一个一一映射f:Si→ci,i=1,2,…,q。式中:Si代表不同的字符,ci代表对应字符Si的伪码字。

为了将伪码字变成真正的码字,又必须建立一个映射g:ci→ω,i=1,2,…,q。式中:ci代表不同的字符,ωi代表对应字符ci的码字。该映射g的功能是将由字符串组成的伪码字变成二进制数,比如g(010110)=(010110)2=(22)10。从而g[f(Si)],i=1,2,…,q,就是构造的哈夫曼编码表[8]。

2.3 文件压缩过程

每从文件中读出一个字符char,用查哈夫曼编码表的方式得到对应的码字,然后用这个码字替换相应的字符g[f(char)]。当文件中的所有字符都经过了码字替换,则得到一个比原文件要小的压缩文件。文件之所以能够被压缩,是因为每个字符都占8个二进制位的空间。然而,通过码字替换相应的字符后,有的码字比相应的字符的码长要短,有的码字比相应的字符的码长要长,但文件在被压缩后总的长度比原来要短[9]。

2.4 文件解压过程

文件的解压过程是文件的压缩过程的逆过程,即将一个压缩文件还原成它的本来面目。因为一个压缩文件是不能够直接使用的,只有被解压后才能使用。一个被压缩的文件如果不能被解压,则这种压缩是毫无意义的。

哈夫曼编码是即时码,只要得到码字c,则经查哈夫曼编码表得到相应字符f-1(g-1(c))[6],用这个字符替换相应的码字就是还原的过程。因此,每从压缩文件中读出一个码字,就从哈夫曼编码表查得相应的字符替换,当文件中所有的码字被替换掉,这个解压过程也就完成了。

3 高效网络安全传输方法设计

一个高效的数据传输系统必须保证数据在传输中的安全和可靠,包括信息的保密性、完整性,同时在实现数据传输中占用更少的资源。所以数据加密传输的方案中应包括对发送端数据的有效加密、密钥的分配、传输数据的压缩。下面主要从信息的压缩、保密性几个方面来考虑数据加密传输系统中的加密方案。

从哈夫曼编码压缩的过程可以看出,经过该方法压缩的数据必须使用压缩形成的哈夫曼编码树才能解压缩。对于不同的源文件,由于文件内容的不同,形成的哈夫曼编码树不同。数据传输的过程中需要同时传输压缩数据包和相应的哈夫曼编码树结构。相对于压缩数据包,哈夫曼编码树的节点数大大小于数据文件的数据量,如果只对哈夫曼编码树进行加密,加密和解密需要处理的数据量将大大减少,对于不对称加密算法无法处理大量数据的限制也可被克服。在数据传输中需要传输的数据量比压缩之前需要传输的数据量大大降低,可以节省大量的网络资源。在大规模的数据安全传输中,可以提高数据传输的效率和安全性。

在信息的保密性方面选择RSA作为哈夫曼编码加密传输系统中传输信息的加密算法,采用公钥加密来发送哈夫曼编码。

具体的数据传输实现的框架如图1所示。

安全数据传输的各个模块的功能如下:

对需要传输的明文数据进行哈夫曼压缩,压缩完成后产生哈夫曼编码树的代码集合;用哈夫曼代码集合对原明文代码集合进行压缩转换;对哈夫曼代码集合进行RSA算法的公钥加密;传输加密后的哈夫曼代码集合和压缩代码集合;接收端收到数据后,使用私钥解密哈夫曼代码集合;使用哈夫曼代码集合接压缩形成解压文件。

4 结语

在数据安全传输过程中,通过对哈夫曼压缩后的明文数据进行改进的加密,克服了非对称加密算法加密大数据量文件的缺点,保持了非对称加密的安全性。通过压缩减少了数据传输的数据量,节省了网络带宽的开销,提高了数据传输的效率。这种方法非常适合大量的数据进行互联网络安全传输。此种方法只有在明文文件中数据的种类及出现的概率都完全相同的极端情况下,数据的传输效率才会降到最低。

参考文献

[1]William Stallings.密码编码学与网络安全原理与实践[M].北京:电子工业出版社,2001.

[2]段刚.加密与解密[M].2版.北京:电子工业出版社,2003.

[3]熊曾刚,张学敏,王时绘.软件加密技术及应用实例[J].控制工程,2003(10):573-576.

[4]曾瑶辉,徐沈新,李玉菲.基于RSA算法的非对称密钥加密及签名软件的自主实现[J].计算机应用与软件,2003(7): 69-70.

[5]冯博琴.计算机网络与通讯[M].北京:经济科学出版社, 1999.

[6]吴乐南.数据压缩[M].南京:东南大学出版社,2000.

[7]刘黄生.数据结构[M].北京:经济科学出版社,2002.

[8]冯登国.计算机通信网络安全[M].北京:清华大学出版社, 2001.

高速动车信号数据传输网络研究 篇8

高速动车的信号数据通信网络是由RBC/联锁安全数据通信以太网、TCC/联锁安全数据通信局域网、CTC数据通信以太网、信号监测数据通信以太网组成, 实现RBC、TCC、CTC、信号监测系统及系统间的安全数据通信和非安全数据的通信。有力地保证高速动车的安全运行。

一、RBC/联锁安全数据通信以太网

为了防止单设备出现故障或单通道失效而导致通信的中断, 数据传输网络都采用双独立设备和双物理通道。因此, RBC设备及联锁设备采用双以太网接口接入安全通信网。为了实现RBC与车站联锁设备、RBC与相邻RBC之间的信息无差错传递, RBC/联锁安全数据通信以太网通常采用能满足信息安全传输要求的冗余工业以太网, 用专用光缆作为传输媒体。

1.1网络组成。RBC/联锁安全数据通信以太网选用可靠性高的工业以太网交换机、采用客运专线两侧不同物理路由的两条干线光缆中的各4芯光纤构成。网络结构采用双环冗余方案, 全线车站和调度所的交换机以环形方式构成两独立运行的环形千兆以太网。网络构成如图1所示:

由图可知这种网络是双网同时运行, RBC和联锁设备不仅可决定数据选择在哪个网上传输, 而且可决定数据是否从一个网络切换到另一个网络上传输。当一个环网上出现单点故障时, 其路径切换时间不超过200ms.

该网络是依据下列的技术参数要求来设计: (1) 在调度所, 其交换容量>9.6Gb/s, 转发能力>6.4Mpps;在车站, 其交换容量>5.6Gb/s, 转发能力>3.8Mpps. (2) 支持静态 (RIPv1/2) 的IP路由。 (3) 不低于8k的MAC地址表深度。 (4) 至少支持512个整机组播。 (5) 支持基于端口VLAN, 不低于64个802.1Q VLAN。 (6) 不低于16M的SDRAM容量。 (7) 能抑制广播风暴, 支持ROMN1、SNMP1/2/3、WEB网管、CLI配置、TELNET配置及FTP配置。 (8) 当单环出现故障时, 信号端到端的延时不超过200ms。 (9) 该网络已设置下列IP地址, 供与其他信号主机联网时分配使用:

10.0.0.0-10.255.255.255 (或记为10/8, 它又称为24位块)

172.16.0.0-172.31.255.255; (或记为172.16/12, 它又称为20位块)

192.168.0.0-192.168.255.255 (或记为192.168/16, 它又称为16位块)

上述三个地址块是RFC 1918指明的的专用地址块。这些地址只能用于一个机构的内部通信, 而不能用于和因特网上的主机通信。也就是说, 专用地址只能用于作本地地址而不能用作全球地址, 在因特网中的所有路由器, 对目的地址是专用地址的数据报一律不进行转发。

1.2网络的系统功能。该网络是一个从全线车站至调度的广域互联网, 提供独立的双网通信服务, 双网可同时在线, 没有主用与备用之分。可对信号数据传输网络设备的每个端口进行安全设置, 只允许符合条件的设备接入该端口;端口可以设定为固定速率, 可以关闭不使用的端口;可以同时从多个端口接收数据, 也可同时发送数据到多个端口;端口与设备地址对应关系表存储在交换机的内存中, 交换机可通过这张表判断数据的来源及决定数据的目的端口。该网络只提供物理层、数据链路层的通信服务, 上层的安全协议由RBC和联锁系统实施, 支持快速生成树协议 (RSTP) , 支持三层功能, 可按需求实现多种业务的隔离与互通。可提供SNMP进行远程网络管理。

1.3网络安全与网络管理。通过只允许授权的MAC地址访问网络来杜绝非法入侵, 运用SSL协议确保数据的安全性和完整性。

在调度所设置信号数据传输网络网管中心设备, 在重要大站设备机房设置网管远程终端设备。网管系统的主要功能是:记录每个交换机的各端口状态、端口及网络流量监测、交换机配置管理、各种故障报警、历史故障查询、系统的安全维护等。基于SNMP协议网管对网络进行监视和控制, 具有对标准RMON1-3&9参数 (统计、历史、报警和事件) 的图形化显示功能。网管基于WEB浏览器管理或C/S方式实现对网络中某一单个网络设备的远程配置、设备运行状态监测等。该网络能自动发现并显示所有支持SNMP的设备, 自动识别所有的网络产品, 显示网络的逻辑结构及IP地址与MAC地址之间的关系, 具有完善的安全管理功能, 可以实现不同等级的控制访问权限。总之, 通过对网络的全面监控, 能够实现综合的负载和故障分析, 能够实现流量的实时监测及网络设备故障的报警监测。

二、TCC/联锁安全数据通信局域网

TCC/联锁安全数据通信局域网是由专用光缆作为媒体的信号安全信息传输专网, 用于实现车站联锁设备与TCC之间、车站联锁设备之间、TCC之间的信息交换。其特点是:由L回线和R回线构成局域网双重回线;具有双系统装置局域网传递信息快, 系统周期范围是200~400ms;每次发送数据的长度为4KB。组网方式如图2所示:

三、CTC数据通信以太网

CTC系统独立组网, CTC调度中心与车站分机之间的信息传输依靠通信数据网提供的站间光纤和2M专用数字通道, 组网方案如图3所示。

CTC系统独立组网, 设计为双网, 包括调度中心的双局域网、车站的双局域网、车站之间的双光纤通道网络、调度中心与抽头站间的双2M数字通道网络、车站与相关段所间的双2M数字通道网络等。每个车站配置双交换机和光纤接入设备, 连接站间光纤。抽头站配置路由器和协议转换器, 连接调度中心 (和相关段所) 的数字通道。调度中心配置路由器和协议转换器, 连接车站的数字通道。相关动车段所配置路由器和协议转换器, 连接相关车站的数字通道。

四、信号监测数据通信以太网

信号监测数据通信以太网采用通信数据网提供的2M专用数字通道, 用于微机监测系统的信息传输。组网方案如图4所示:

信号集中监测系统独立组网, 设计为单网, 包括综合维修段的局域网、车站的局域网、综合维修区和调度所的监测终端局域网、车站间的2M数字通道网络、综合维修段与抽头站间的2M数字通道网络、终端与车站间的2M数字通道网络等。

每个车站配置路由器和协议转换器, 构成车站间以太网。综合维修段配置路由器和协议转换器, 构成综合维修段与抽头车站间的以太网。终端系统配置路由器和协议转换器, 构成终端与相关车站或综合维修段间的以太网。

采用TCP/IP技术组网。传输控制协议 (TCP) 定义了由网络提供一个关键服务, 即可靠的流交付。TCP使用滑动窗口协议来高效地交换大量数据。同时TCP提供流量控制, 能够使各种不同速率的系统相互通信。这保证信息在监测网上无差错地传递。

五、高速动车网络性能的提高和优化

车载通信网络、车地无线通信网络和地面综合监视网络系统相结合, 可以实现车载控制系统的远程实时监控。随着人们对动车运用要求的提高, 人们希望动车控制系统信息处理的容量大、速度快、运行更可靠。为了适应这种要求, 有必要提高动车通信网络的带宽, 提高数据传输的速率, 满足大数据流的传输需求。同时, 优化动车控制网络的系统结构, 如改变单元控制机的结构和组织, 更好适应动车通信网络安全性的要求。

其次, 将动车信号传输网络逐步接入公共的网络平台 (例如互联网) , 这是运输部门实现大系统闭环控制的必然要求。随着计算机技术和通信技术的发展, 工业以太网技术已渗透到工业控制的各个领域中, 出现了以太网等开放型网络技术与现场总线型网络技术自然融合。以太网既是动车控制网络中的高层信息网络, 又可直接控制车载控制设备, 进而将信息网络与控制网络有机结合。动车通信网络接入公共网络平台有利于各种新技术的运用, 如云计算技术, 运用云计算技术可提高信息传输质量, 改善控制系统故障诊断和运行控制效果, 提高动车运行的安全性和可靠性。

结束语

动车信号数据传输网络技术是多种技术结合的产物, 是多学科综合应用的结合体。动车信号数据传输网络技术的发展极大地依赖于通信技术、计算机技术及电子器件的发展。相信随着计算机技术、电子技术和自动控制技术的发展, 动车信号数据传输网络也会随之发展到一个更新、更高的程度, 更好满足用户诸如动车的调度、网络的远程诊断与维护、旅客信息与舒适性支持等需求。

参考文献

[1][美]Douglas E.Comer.Internetworking With TCP/IP[M].电子工业出版社, 2007.

[2]谢希仁.计算机网络[M].北京:电子工业出版社, 2013.

[3]陈特放, 曾秋芬, 等.列车微机与网络控制技术及应用[M].北京:科学出版社, 2012.

网络数据存储的安全和传输问题剖析 篇9

一、网络数据存储

现阶段, 网络数据存储的方式主要由开放系统的直连式存储DAS (Direct-Attached Storage, 简称DAS) 中产生, 其中包括网络附加存储NAS (Network Attached Storage) 和存储区域网络SAN (Storage Area Network) 。

网络附加存储NAS是对网络文件进行存储和备份的专业设备。核心处理器、文件服务管理工具以及硬盘驱动器在每个NAS中都必备。存储区域网络SAN是把数据存储作为重点, 利用网络拓扑结构的伸缩性, 使用高传输速率的光通道进行快速连接, 交换内部数据, 实现存储区域网内部数据的独立管理, 可以同时操作多个系统, 实现数据共享的最大化和管理的最优化。

二、网络数据存储的安全与传输问题

目前, 我国计算机网络运行中, 进行访问控制时, 普遍采取静态密码认证的方式, 但是这种对用户的真实性的低级认存在着较大的问题和弱点。经调查发现, 大部分系统遭到攻击和突破时, 都是通过破解用户的静态密码的方式。还有一些相关管理人员缺乏良好的职业素养和道德品质, 滥用手中的职权, 窥探他人信息。

三、相应的解决策略

(一) 有效加密和数字签名

应对数据链的路层、传输层以及应用层这三层进行有效地加密, 进一步加强对信息传输的保护。利用加密算法和证实协议进行数字签名, 在确保发送者发送数据准确的情况下, 实现数据的有效接收。

(二) 发挥防火墙的重要作用

防火墙能够将网络内外的信息和运行状况更好的反映出来, 进而在网络数据传输过程中, 有效地提高网络安全。

(三) 基于PKI的认证

使用公开密钥体系, 也就是公钥基础设施PKI (Public Key Infrastructure) 认证系统进行加密, 安全性和有效率更高。

(四) 存储备份策略

1.完全备份 (full backup)

完全备份 (full backup) 是指每天都进行系统完全备份。能够在系统中的数据丢失的情况下, 利用前一天的备份磁带直接进行恢复。缺点是每天都进行系统的完全备份, 将会使磁带空间的占有率被提高, 加大用户成本。并且完整备份需花费用户的很多时间。

2.增量备份 (incremental backup)

增量备份 (incremental backup) 是指在每个星期的其中一天对系统做完全备份, 之后六天中的每一天都仅进行当天备份。这样大大降低了磁带空间的占有率, 用户也不必花费过多的时间在备份上。缺点是一旦发生数据丢失的情况, 想要恢复数据就要进行较为复杂的操作。由于增量备份使各盘磁带间形成生物链式紧密联系, 就会导致备份的数据不够可靠。

3.差分备份 (differential backup)

差分备份 (differential backup) 是指在每个星期中的其中一天对整个系统进行完全备份, 之后六天的每一天只是将当天与完整备份那天有差别的数据在磁盘空间中, 进行有效地备份。因此, 对系统进行有效地差别备份, 不需要每天进行系统的完全备份, 大大缩短了备份时间, 有效地为用户节约了磁带空间。一旦发生系统数据丢失现象, 不需要复杂的恢复过程。系统管理员只需要利用完全备份磁带和数据丢失前一天的磁带, 就能够轻松恢复系统数据。

在实际备份操作过程中, 可以有效的将完全备份、增量备份以及差别备份有机结合起来, 这样增加了备份的安全性, 使用起来最为保险。

(五) 虚拟专用网络 (VPN) 技术

虚拟专用网络 (VPN:Virtual Private Network) 技术能够将分布在不同地方的专用网络的安全通信在不可信任的公共网络上有效地进行。VPN技术对信息传输进行加密是通过复杂的算法实现的, 加密方案较为清晰, 是数据更加完整, 保密性更强。VPN技术能够为用户在公共网络上进行双向通讯提供可靠的保障。利用虚拟专用网络 (VPN) 技术, 首先应确保被保护主机能够有效地与公共网络的VPN设备相连, 连接后VPN设备将以预先设置为依据, 对需要加密的数据包进行有效加密和数字签名, 形成新的数据报头, 利用虚拟通道将数据传输到目标VPN设备, 解封并核实后进行解密。

结语

随着计算机网络技术的普及, 我国军队建设和发展过程中对其应用已经越来越广泛, 为了我国军事发展的安全性, 必须加强网络数据存储的安全和传输问题的探究, 并且从我国国情出发, 针对不同问题, 采取不同的解决策略, 有效地保护数据安全, 进而促进我国安全、稳定的发展。

参考文献

[1]刘瑾.北京邮储代发工资加密系统的设计与实现[D].北京邮电大学, 2010.

[2]张奕, 赛孚耐.三套方案应对云安全[N].计算机世界, 2010.

网络传输数据 篇10

网络传输应用到医学, 特别是心电图学, 是一项伟大的创举。心电网络系统在临床上的应用越来越广泛, 在医院中, 内科医疗、外科手术、重症监护、各种介入诊疗、心脏超声、冠脉CT、心脏磁共振、临床药理实验等都离不开最基础的心电图。随着技术的发展, 心电网络系统逐渐成为现代化医院的基石和重要标志之一。

心电远程网络传输主要是应用计算机技术、网络技术和无线通信技术以及三者相结合, 以完成任意距离的远程心电采集、诊断操作。医院的心电网络系统是通过网络把分散在医院各科室的心电图机、动态心电系统、运动心电图的信号整合到医院信息系统 (hospital information system, HIS) 中, 实现心电图检查流程化、自动化, 心电图报告集中储存和随时调阅。网络心电图是医院电子病历的重要组成部分之一。

急性冠脉综合征的患者对诊断和治疗的时间有很高的要求。心电的诊断时间至关重要, 它会影响到急性冠脉综合征患者的治疗时间[1]。目前, 我国许多医院尚未普及心电图网络传输, 这在一定程度上影响了急性冠脉综合征患者的抢救治疗[2]。本研究拟对总院和分院间建立心电传输网络, 并对传输数据进行初步分析研究, 探讨其可行性及临床价值。

1 资料与方法

1.1 对象

随机抽取120名患者, 每名患者分别通过远程传输描记心电图和常规十二导心电图采集, 然后将这2份心电图进行数据对比。通过网络进行传输, 观察心电网络传输的临床实用价值和可行性。

1.2 建立心电传输网络

在大庆市人民医院妇产医院 (以下简称妇产医院) 和大庆市人民医院心电室 (以下简称心电室) 分别设置专用计算机、ADSL网络, 总院与分院之间保持24 h网络通畅。

1.3 患者心电图分组

每名患者做2份心电图, 分为网络组和常规组。网络心电图组由妇产医院描记心电图后通过计算机网络传输至心电室进行诊断;常规心电图组由心电室专业医生用心电机进行描记心电图并做出诊断。

1.4 心电图传输

妇产医院通过专业人员培训的专职护士采集描记心电图后, 通过有线网络把心电图文件传输至心电室, 同时专线电话通知心电室值班医生。心电室值班医生查看终端网络计算机并接收文件, 做出诊断, 再通过有线网络把诊断结果传回妇产医院。

1.5 方法

远程心电导联心电图与常规十二导联心电图相对应导联各波段振幅和时限的测量比较见表1, 主要测量2组心电图心率、P波时限、PR间期、QRS时限、T波时限等指标。 (1) 心率的测量:测量P-P或R-R间期。测量若干个P-P或R-R间期 (一般要求至少测量5个或5个以上) , 计算其平均值, 代表一个心脏激动周期的时间 (单位:s) , 在长条心电图上, 以P波或QRS波群起始部作为起点, 测量至6 s处作为终点, 清点6 s内P波或QRS波群的数目, 乘以10 (在纸速为25 mm/s时, 15 cm为6 s) , 即为每分钟的心率。 (2) P波时限的测量:P波时限在不同导联可有不同, 推荐采用多导联同步心电图仪测量。应从十二导联同步心电图记录中最早的P波起点测量至最晚的P波终点。 (3) PR (PQ) 间期的测量:各导联的PR间期可不相同, 正确的PR间期测量应是十二导联同步心电图记录中最早的P波起点至最早的QRS起点的间距。 (4) QRS时限的测量:正确的测量应在十二导联同步心电图记录中进行, 以十二导联中最早的QRS起点至最晚的QRS终点的间距作为QRS波时限。 (5) QT间期的测量:指十二导联同步心电图记录中最早的QRS起点至最晚的T波终点的间距。 (6) T波时限的测量:正确的测量应从十二导联同步心电图记录中最早的T波起点至最晚的T波终点。由于受呼吸、干扰等因素影响, 各心动周期的心电波形存在某些差异, 应选择心电图记录中最具代表性的心搏, 通常选择基线平稳、干扰最小的P-QRS-T波进行测量。

注:*P<0.05为差异有显著性意义

1.6 统计学分析

所有数据均输入Excel表, 建立数据库。数据采用SPSS 12.0软件包进行统计分析。若符合正态分布, 计量资料采取均数±标准差 (x±s) 的方法表示;若不符合正态分布, 则采取中位数±四分位间距的方法表示。检测样本均数是否符合方差齐性, 符合方差齐性要求且配对差值符合正态分布时, 数据采取配对t检验;不符合方差齐性要求或符合方差齐性、配对差值不符合正态分布时, 数据均采用秩和检验;2个指标的相关分析, 采用Pearson相关分析法;不符合双变量正态分布时, 采取Spearman秩相关分析:P<0.05为差异有显著性意义。

2 结果

120份远程心电图全部成功完成网络数据传输, 未见死机、数据丢失、发送接收文件延迟等现象。

2组心电图数据进行分析比较 (见表1) :2组心电图的心率、P波时限、PR间期、T波时限等指标比较, 经检验无统计学意义 (P>0.05) ;而2组心电图的QRS时限指标组间进行比较, 经检验, 差异有统计学意义 (P<0.05) 。

3 讨论

近年来, 全球心血管病的死亡率逐年上升, 在我国, 心血管病更是逐渐成为常见病。人们迫切需要一种快速诊断、快速治疗的技术手段, 在临床工作的急诊急救中, 医护人员也在寻求一种快速便捷的检查方法, 以提高心血管疾病的诊断速度, 为临床治疗提供有效的抢救时间, 而心电图远程网络传输的发展和应用成为解决这一难题的研究方向, 也将对患者的预后起到积极的作用[3,4]。

心电远程网络传输优点:构成简单, 可以利用现有网络软硬件的成熟技术和平台。缺点:作为实时和较大数据量传输的医疗用途可靠性较差, 有网络堵塞的不可控原因, 速度受限制。随着科学技术的不断发展, 这些缺点将逐渐地被克服。

目前, 国内外很多学者致力于心电远程传输网络的建立, 已取得了一定成绩和效果[5], 随着我国人民生活水平的提高, 心电远程传输网络建立的需求更加迫切。本研究利用现有心电远程传输网络设备, 对心电信息快速网络传输数据进行了探讨研究, 2组数据进行分析比较:除QRS时限组间比较有显著差异, 其他数据比较差异均无统计学意义。有线心电传输管理系统具有自动诊断智能化程度相对比较高、数据库检索统计功能强、运行稳定、采样率高、心电图波形接近于原始数据的特点。心电网络管理系统在心电图学领域中的应用前景可以概括为以下几个方面: (1) 永久保存心电图资料, 为临床提供最重要的基础数据。 (2) 检索心电图, 为科研提供翔实的统计数据。 (3) 规范心电图检查流程, 自动管理和发放心电图报告。 (4) 建立区域性心电图数据中心, 实现资源共享。 (5) 实现心电图多媒体教学, 建立在线的心电图库。 (6) 实现心电图远程调阅和同步实施多方位的远程会诊。 (7) 建立心电图数据资料库。 (8) 有利于规范心电图的报告。除此之外, 建设功能强大的心电图数据库包括有心电波形数据采集标准库、心电波形测量参数标准数据库、心电图自动诊断数据库、心电图诊断标准数据库、心电图图形标准数据库、心电图科研数据库、心电著作数据库。事实表明, 心电远程网络传输在未来临床上应得到广泛推广和应用, 其对医疗工作具有巨大的潜在价值及重要的临床意义。

参考文献

[1]Antman E M, Anbe D T, Armstrong P W, et al.ACC/AHA guidelines for the management of patients with ST-elevation myocardial infarction[J].Circulation, 2004, 110:588-636.

[2]Fayn J, Rubel P, Pahlm O, et al.Improvement of the detection of myocardial ischemia thanks to information technologies[J].Int J Cardiol, 2007, 120:172-180.

[3]Adams G L, Cam plea P T, Adams J M, et al.Effectiveness of prehospital wireless transmission of electrocardiograms to a cardiologist via hand-held device for patients with acute myocardial infarction[J].Am J Cardiol, 2006, 98:1 160-1 164.

[4]Scalvini S, Zanelli E, Martinelli G, et al.Cardiac event recording yields more diagnoses than 24-hour Holter monitoring in patients with palpitations[J].J Telemed Telecare, 2005, 11:14-16.

上一篇:山水写生随感下一篇:科研信息发布