网络融合离不开无线接入技术的互补融合

2024-08-15

网络融合离不开无线接入技术的互补融合(精选7篇)

篇1:网络融合离不开无线接入技术的互补融合

网络信息的浩瀚来源于资源的共享,各类网络的融会贯通也不外乎于此,如今移动通信也已加到入互联网的行列之中,3G的诞生更是当下的潮流。但是目前主流用户大都还是2G网络,那么2个时代的网络将如何发展呢?WCDMA网络的2G/3G无线网络融合便是一个典型的例子。

中国联通在建设WCDMA网络时采用了2G和3G共用核心网的措施,一方面可以让现有的2G用户不用换号就可以使用3G业务,方便运营商展开3G运营;另一方面也可以使运营商在2G/3G无线网络融合中实现资源的动态共享,提升建网速度。

2G/3G共核心网有利运营

WCDMA是由GSM升级而来,随着技术的进步,GSM和WACDMA共核心网技术已经非常成熟。在这种情况下,中国联通建设WCDMA网络时采用了和原有GSM网络共核心网的方式。中国联通在建设WCDMA网络时采用了和GSM共核心网的方式,两张网络使用同一个核心网,只在无线侧存在差异。2G/3G网络融合共核心网最完美地体现了电信网全程全网的理念,不仅可以方便3G业务运营,也可以有效减少网络维护工作量。

2G/3G无线网络融合共用核心网可以实现资源的动态共享,网络性能和用户体验可以得到很好的提升,建网速度可以加快,配套的要求可以降低,所以2G/3G共用核心网是中国联通由现有2G网络向3G网络演进的必由之路。实际上,2G/3G共核心网已经成为一种趋势,在业界得到了广泛的采用。

WCDMA网络和GSM融合组网需要关注的问题很多,但主要都围绕以下两个方面:2G/3G共用共享和2G/3G互操作。2G/3G共用共享主要包括HLR(归属位置寄存器)共用、核心网共用、基站站址设施共享等。2G/3G互操作主要指双模用户在空闲状态下的网络选择和在通话状态下的网间切换。需要合理规划支持。为了更好地实现2G/3G融合组网,在建网之前就应该建立起完善的建网规划。只有好的建网规划才能保障融合组网质量。

在无线网络融合建设过程中,WCDMA网络和GSM融合组网时,保障两网能够灵活选网和切换的基础是合理的网络规划与优化,而覆盖策略则是初期的重点,

通过对全球多家运营商WCDMA和GSM融合组网的经验分析,在WCDMA的建设初期,相比2G网络覆盖较为有限,此阶段的互操作策略主要是以2G网络作为3G网络的覆盖补充。同时足够的3G热点地区室内覆盖也是保障两网能够灵活选网和切换的要点之一。

在WCDMA网络和GSM网络两网切换过程中,需要遵循的原则有:优先驻留3G网络,提高用户感受;保证网络质量;减少频繁切换,降低切换引起的网络负荷。目前主流设备商爱立信、华为、诺基亚西门子等都有多年的WCDMA商用网建设经验,在2G/3G异厂家、同厂家互操作上积累了丰富的大网商用经验,只需现网GSM设备做好准备,支持2G/3G互操作不成问题。为了无线网络融合能够实现完好的互操作,中国联通也做了大量的现网试验,在大规模建网之前解决了绝大多数网络互操作问题。

共用共享加速网络建设

为了节约资源,提高建设速度,中国联通也要重视WCDMA网络和原有GSM网络的共用共享。在3G无线网络的建设中,和2G共站址不仅是可行的而且是必须的,80%的2G站址是可以用作3G的站址。在3G站址的选择过程中,要考虑到诸如电源、传输(高速数据业务尤为突出)、机房空间以及原有2G站址的合理性等因素。共用机房非常重要,其中机房屋顶情况比较复杂,民用建筑设计承重不能满足3G机房条件,必须灵活进行基站建设。在空间、承重等条件满足的前提下,充分利用2G机房。

要想最有效地实现无线网络融合,共用共享和互操作,使用能够同时支持2G/3G的SDR(无线软基站)多模基站无疑是一个好的选择。这样既可以满足扩容2G网络的要求,同时也可以在未来实现平滑升级。

中国联通要求建设WCDMA网络时要以改善2G的质量为建设3G的切入点,并且重视未来演进的平滑性。基于SDR技术的基站满足这种网络叠加,又满足统一的基站平台要求。此外,在基站选址方面,WCDMA建设可以借鉴TD-SCDMA建设的一些经验。首先是优先选择2G站址,实现2G/3G共站运营,据统计约能降低30%建网成本。其次是大规模使用分布式基站,减少建网成本,还可以灵活部署。

篇2:网络融合离不开无线接入技术的互补融合

摘要:异构无线网络融合和泛在化是未来宽带无线通信发展的必然趋势。文章首先概述了移动性管理;然后对切换进行了分类,讨论了各种切换策略;最后讨论了混合网络垂直切换策略,不同网络间的快速无缝切换是未来异构无线网络的一个极大挑战。

关键词:异构无线网络;移动性管理;切换类型;垂直切换

移动通信和宽带无线网络日益融合,而不同类型的无线网络又相互融合,未来信息社会正经历着异构融合和泛在化的演变,已成为宽带无线通信发展的必然趋势[1-2]。目前,通信网、互联网与广电网的融合已成为当下的发展潮流。4G将把无线通信技术推向一个高峰,这个高峰不仅是空中接口上的,在系统、业务应用、移动计算等方面也会有不同的特征。从技术驱动变革为需求牵引,将会加速移动通信产业发展模式的深刻变革。下一代移动通信系统将会和宽带无线网络结合在一起,形成前所未有的结构。下一代无线网络结构如图1所示。伴随着支持高数据速率,多媒体服务和覆盖,智能移动终端具有互操作性的空中接口和灵活的软件组件和基于IP的应用的若干个无线技术的出现,为移动用户产生了任何时间、任何地方和任何类型的服务连接平台。4G无线系统致力于全球无线连接[3-4]。全球漫游和高数据速率服务提升了之前版本的4G无线网络[5]。4G系统的设计目标是提供给移动终端在异构网络中的无缝移动,提供服务的连续性,同时保证服务的质量。4G系统的架构目标,包括非常平滑和自适应收敛的,支持多个移动终端和网络的技术,内置的无缝接入的潜力。更多的提供多样化服务的无线技术的应用和实施,增加了切换过程的复杂性,却提高了系统性能,同样也是十分重要。

1移动性管理

跟踪移动用户的位置,使呼叫和其他服务具有连续性是移动性管理的目标。移动性管理是位置管理和切换管理的结合。切换管理保证了移动终端在漫游过程中,改变接触点(基站)的同时保持服务的连续性[4]。影响切换管理的因素是移动性场景、网络条件、用户偏好、最佳网络选择和执行协议的网络选择策略(切换决策技术)。每个移动性场景不是系统内部漫游,就是跨系统间漫游。水平切换发生在系统内部漫游时,移动终端从某个领域的接入路由器分离,登记接入到另一个领域的接入路由器。而垂直切换发生在跨系统间漫游时,为了获得移动用户要求的服务类型和质量的合适连接,移动终端在不同的网络技术之间移动。无缝网络切换是垂直切换管理的挑战。接收信号强度的评价不足以作垂直切换判决,额外的参数,如网络条件、服务类型、网络覆盖、成本、功率消耗和用户偏好都应考虑[6]。找到合适的时间进行切换对切换非常关键。切换机制可用两个方式控制,网络控制或者是移动终端控制机制。网络控制切换策略不能确定越区切换的正确时间,因为它们没有当前的移动终端最新信息的情况。而且网络控制机制不适合垂直切换的执行,因为该网络不可能知道所有其它网络的特点。移动控制切换决策方案对垂直切换不是最优的,因为移动终端更了解自己目前的情况。图2描述了各种网络最小数据速率的异质性。宽带移动通信与宽带无线接入的区别日趋模糊,互联网、移动通信和数字化的广播电视网将在业务、网络和终端3个层面不断融合。当通话中的用户进入极端建筑物时,移动信号质量很差,移动终端可切换至各种其它网络,如WLAN;用户在保持通话状态下,如果下载或传输文件,数据传输可切换至速度更快的无线数据传输网络,如WiMAX。

2切换类型

为了保持移动用户不中断通信,当移动台从一个小区移动到另一个小区时,进行的.信道切换称为越区切换[7-8]。切换是保证移动用户在移动状态下实现不间断通信。按照移动终端环境切换可分为5种类型,硬切换、软切换、接力切换、快速切换和平滑切换。按照谁控制切换决策,切换可分为4种类型。切换类型如表1所示。切换管理策略设计目标如下:(1)设计的切换过程的算法应该是非常快速的,以避免移动终端通过任何种类的服务降级或中断。(2)减少切换总数,减少切换总时间花费。(3)在切换过程中全部数量的信息损失,应该被减少到最小程度。(4)新呼叫阻塞概率应降低。(5)应提高整个切换过程中的功率保护。(6)网络资源的使用应该尽快。(7)越区切换算法的上下文感知的同时,优先考虑用户的喜好。(8)越区切换越可靠,意味着切换发生时,所提供的服务越令人满意。(9)越区切换算法应灵活,可扩展和安全。

2.1硬切换和软切换

硬切换和软切换是移动通信常见的切换类型。硬切换是在进入一个新的小区,先中断与旧基站的连接,然后再与新基站建立连接。软切换是先与新基站建立连接,再中断与旧基站的连接。另外,更软切换是一种蜂窝内的切换,发生在2个扇区或3个扇区之间。硬切换主要是FDMA和TDMA移动通信系统使用,软切换和更软切换在CDMA系统中使用。

2.2接力切换

接力切换精确地利用定位技术,在对移动台进行定位的基础上,再辅助以移动台距离和方位信息,判断移动台的位置,是否进入到了相邻基站的区域。实现接力切换要有以下条件:网络要准备获得移动台的位置信息,包括移动台的信号到达方向以及移动台与基站的距离。接力切换的切换过程如下:先将上行链路转移到目标小区,下行链路与原小区仍保持连接,然后与新基站进行短时间的通信过程后,再将下行链路连接到目标小区,接力切换完成。接力切换是一种具有稳定性能的优化的切换方法。TD-SCDMA中采用了接力切换。

2.3前向切换和后向切换

如果移动设备和网络之间,和切换相关的信息,由旧的路径进行传输,则称为后向切换。切换由基站发起。在GSM系统中使用此方法,与切换过程有关的所有信息通过旧基站交换。如果移动设备将相关信息直接送给新基站,这种切换方式为前向切换。目的基站将建立新链路,切换也由目的基站发起。前向切换要比后向切换快。前向切换的缺点是:很难恢复失败的前向切换,旧的连接可能丢失,很难支持加密的连续性,密钥必须传送到新基站。

2.4快速切换

无线局域网中的切换技术,是基于移动IPv6技术的,快速切换和平滑切换是它的2种切换类型[7-8]。快速切换指低延时,它的基本过程是提前注册,与前一个网络保持通信,在与新的网络切换还没有完成时,就可以实现快速切换。快速切换有预先切换,基于隧道的切换2种机制。2.5平滑切换当移动终端进入到一个新网络,在没有完成注册、没有发完原先转发的数据包前,会造成大量的数据包丢失。平滑切换可以有效降低IP数据包丢失率。这种切换方案通过一种缓存机制,移动终端要求当前子网的路由器先缓存它的数据包,完成注册后,缓存的数据包可从刚才的路由器再转发过来。

3混合网络垂直切换策略

异构无线网络各层网络间的垂直切换,如图3所示。每个垂直切换判决策略分为2个阶段:识别切换判决准则和选择决策策略实施。切换判决准则包括监控网络条件,给出一个切换必要性的标志。切换判决准则用来选择最佳网络。切换判决策略主要关注的是切换判决的顺序、切换频率、延迟引起的切换、切换过程中数据包丢失、越区切换后的整体服务质量。切换决策策略可以在各种算法进行设计,如消耗剩余算法、模式识别算法、模糊逻辑网络算法、上下文感知算法、基于阈值的算法、位置感知算法、多属性算法和基于函数的算法。虽然用多个决策标准和考虑用户偏好,相应地增加了越区切换策略设计的复杂性,但是最优性能却是每个切换策略所追求的目标。各种垂直切换策略的研究表明,有效的垂直切换算法的设计要面对用户满意度[9]。用户的偏好可能从服务到服务或应用到应用发生变化。每个垂直切换算法的目标都应该满足用户的偏好。垂直切换算法的主要挑战之一是“如何处理不精确的数据”。模糊逻辑或许是处理不精确的数据的理想选择。虽然多属性决策模型是被证明了的数学模型,提供精确的输入数据对垂直切换是非常重要的。另一个影响垂直切换算法的主要参数是语境信息。在垂直切换判决中,了解用户订阅网络的上下文信息,移动终端等信息也是非常重要的。

4结语

篇3:无线网络走向融合的安全技术研究

随着移动通信技术的发展, 网络正一步步向下一代移动因特网发展, 即将蜂窝移动网络、自组网 (AdHoc) 、无线局域网 (WLAN) 等无线网络和有线因特网连接起来, 为用户提供“永远在线”、尽可能高速的数据速率以及动态的网络接入。然而这同时也带来一些安全问题, 如漫游用户的机密性、接入控制和实体鉴权等问题。

现阶段, 对于无线网络融合的研究主要集中在任意两种网络的融合, 主要研究方向是蜂窝网络和WLAN及蜂窝网和AdHoc的融合。其中, 蜂窝网和WLAN作为较成熟的网络是目前网络融合中比较常用的方式, 而蜂窝网络和AdHoc的融合由于AdHoc的自组织和自维护性能受到了广泛的关注。

WLAN由于其能够提供较高的数据传输速率被用来与蜂窝网进行融合, 作为蜂窝网在热点地区的高速数据传输网, 为用户提供高速数据服务。它通常作为蜂窝网的末端子网或可独立工作的网络, 因此只需考虑网间的鉴权、切换等问题。蜂窝网络和WLAN相融合的主要系统是通用分组无线业务 (GPRS) 网与WLAN的融合以及通用移动通信系统 (UMTS) 与WLAN的融合。目前融合方案的重点主要放在路由、切换等方面, 实现安全的主要做法是在网络边缘设置网关。

由于AdHoc独特的结构特点, 它与蜂窝网络的融合结构有多种不同方案。如支持中继的蜂窝和自组织集成系统 (iCAR) 将AdHoc作为蜂窝网的补充来解决热点地区的网络拥塞, 同时提高系统的频谱利用率。

统一的蜂窝与AdHoc网络 (UCAN) 与iCAR的思路相似, 在数据传输速率降低时通过在信号较强的地方用代理机接收数据, 并通过高速的IEEE802.11协议向客户端发送数据来实现高速的数据连接。以上两种方法都是通过设置中央控制式网络的半固定节点为AdHoc节点提供一定的服务, 其主要目的还是充分利用原有网络的资源。集成蜂窝与AdHoc转发技术 (CAMA) 的体系结构是借用了蜂窝网的“带外信号”, 用蜂窝网的中央管理机制来提高AdHoc的网络管理和控制, 从而提高AdHoc的性能。这种方案是目前为数不多的充分利用Ad Hoc网络特点的网络, 但是由于引入了蜂窝网络对其进行管理, 除了最底层的Ad Hoc网络外, 高层网络还是类似于中央控制式的网络。而对于多跳蜂窝网 (MCN) 来说则是通过节点间的多跳路由将Ad Hoc多跳的路由接入方法引入蜂窝网络, 使每个节点都参与到数据转发中来, 这样可以减少基站数, 增加覆盖范围。移动辅助连接实现 (MACA) 是一个动态信道分配机制, 它也是在固定基站的蜂窝网中引入Ad Hoc转发技术。这两种方案的特点是没有增加管理或是转发设备, 仅通过对网络节点本身的修改来提高网络性能, 但这同样也带来了更多的诸如鉴权、计费等问题。

2 网络融合面临的安全问题

2.1 网络融合方案的分类

将各种不同类型且特性差异较大的网络进行融合, 其路由、切换、鉴权和计费过程必须在提供各网络自身的路由、切换、鉴权和计费过程基础上实现。相对于路由和切换来说, 鉴权是保证通信能够正常进行的前提, 是所有功能实现的基础。而鉴权仅仅是安全问题的一部分, 安全方案还必须保证通信过程中数据交互的安全。

融合方案在不考虑造价的前提下, 可以分为3类:一是以蜂窝网为主干网, AdHoc网作为边沿子网辅助蜂窝网提供服务, 这类方法主要是利用AdHoc来充分利用蜂窝网的频率资源;还有是用蜂窝网的带外信号对作为本地主干网的AdHoc网络进行管理, 充分发挥AdHoc的优点, 通过蜂窝网的集中控制使AdHoc工作得更加稳定;另外是在蜂窝网中引入多跳路由协议来减少基站数、增加覆盖范围, 这类方法与第一种相似, 但是对终端的性能要求比较高, 能否投入实际应用还需要进一步探讨。

2.2 各种网络的安全弱点

对于蜂窝网来说, 鉴权认证等基本的安全措施经过实际应用已经比较完善了, 但是在通信中传输的业务数据都是未经加密的明文。虽然大部分的通信数据不涉及到机密信息, 但还是有许多较机密的商业信息经由无线信道传输, 这些数据可以被任何人通过监测无线信道获取。另外, 即使安全性能较GSM好的CDMA网络也无法在扩频、扰码等一般的安全性能之外提供更进一步的安全保证。这种程度上的安全性能只能防止极低程度的信息泄漏如窃听, 对于防止信道监听、流量检测等安全危害则无能为力。

WLAN与蜂窝网相似, 任意节点在接入网络之前都要通过认证, 否则该节点的数据将不允许在网络中传输。然而, 与蜂窝网相同, WLAN传输的数据同样未经过加密, 任意节点均能接收到其他节点发送的信息。如果恶意节点能够接入网络, 就可以获得其他节点在网络中传输的数据, 并利用这些信息危害发送端或接收端。

因特网的安全目前较受关注, 由于其结构的开放性, 极容易受到恶意攻击。IP安全协议 (IPSec) 、因特网密钥交互协议 (IKE) 等协议的提出为极不安全的因特网提供了一定的安全保证。利用了隧道技术的IPSec由于能提供较好的安全性, 也被用在各种网络中以提供安全保证。但由于本身的固有缺陷限制了IPsec在其他网络中的应用。

AdHoc网络是分布式系统, 无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道, 且所有节点既是终端也负责数据的转发, 没有特定的可以部署鉴权的安全设备。因此, 无线网络融合的安全方案首先要从安全性最差的AdHoc网络做起, 网间的安全方案也要特别考虑到无特定安全设备的AdHoc网。因此, 需要重点讨论AdHoc的安全缺陷。

2.3 AdHoc网络的安全缺陷

AdHoc网络的特殊结构决定了它只能提供极差的安全性能, 并且极易受到主动和被动的攻击。早期对AdHoc的研究重点主要放在了无线信道接入和多跳路由上, 因此假设了一个友好且合作的环境。现在由于要在一个潜在的敌对环境里为移动节点间提供受到保护的通信, 安全问题已经成为了倍受关注的焦点。由于移动AdHoc网络 (MANET) 独特的特性给安全方案的设计带来一系列新的问题, 如开放的网络结构、共享的无线资源、严格的资源限制和高度动态的网络拓扑。因此, 现有的有线网络的安全解决方案并不能直接应用到MANET中。

由于AdHoc网络的安全问题一直未被深入研究, 它的安全问题十分严重, 已经成为实现AdHoc网的一个巨大障碍。AdHoc网络主要存在以下的安全性问题:

(1) 无线链路使AdHoc网络容易受到链路层的攻击, 包括被动窃听和主动假冒、信息重放和信息破坏。

(2) 节点在敌方环境 (如战场) 漫游时缺乏物理保护, 使网络容易受到已经泄密的内部节点 (而不仅仅是外部节点) 的攻击;分布式的网络体系结构使AdHoc网络的拓扑和成员经常改变, 节点间的信任关系经常变化, 与移动IP相比, AdHoc网络没有值得信任的第三方的证书的帮助, 在节点间建立信任关系成为Ad Hoc网络安全的中心问题

(3) 通常Ad Hoc网络包含成百上千个节点, 需要采用具有扩展性的安全机制。

由于AdHoc网络的开放性结构特点, 因此, 所有支持AdHoc工作方式的终端都可以接入到AdHoc网络中, 或是说组成AdHoc网络。这就是说, 别的网络的合法用户也可能成为AdHoc网络中的恶意节点, 如出于节约终端能源的考虑而拒绝转发数据, 或是为某种特殊的目的而将需要转发的数据复制后再转发出去, 或是针对某个号码或是某个簇的恶意行为。因此, 需要在多种无线网络融合的基础上, 独立地考虑网间与各网络内部的安全方案。

2.4 网络融合带来的安全问题

融合后的网络不但融合了各种网络的优点, 也必然会带来各种网络的缺点, 前面所讨论的各种安全缺陷将或多或少地给融合后的网络运行带来各种安全问题。而且, 融合网络在提供更多样化服务的同时也将面临一系列新的安全缺陷, 如网间信息的安全交互等。

首先确定这些网络的安全重点。以蜂窝网为主干AdHoc为辅助的网络融合方案的安全重点是如何让合法的蜂窝网用户安全地接入到AdHoc网络, 以及在接入AdHoc网络后如何在AdHoc网络内保证其通信安全。而以蜂窝网管理AdHoc网络的融合方案的安全重点是如何在AdHoc内部实现安全, 以及蜂窝网管理Ad Hoc网络时如何安全地传输控制信息。另外, 在蜂窝网中引入Ad Hoc工作方式则更需要对每个用户的身份信息进行更加严格的认证。

安全重点可以归结为两大类:信令及信息的安全传输和对用户身份进行可靠的认证。我们认为只要解决了这两类关键问题, 系统进行合适的配置就可以基本上保证用户信息的安全性。其中信令及信息的安全问题主要来源于Ad Hoc网络的开放性结构, 因此工作重点将放在保证Ad Hoc网络的安全性上。

AdHoc网络没有专门的安全认证中心, 基于证书的加密鉴权方案中所需的可信赖的第三方是否能够在网络中以其他的形式代替, 或是如何为AdHoc网络建立专门的安全中心是一个值得探讨的问题。另外, 对于融合网络来说, 密钥和证书 (包括业务提供商分配给用户的密钥和证书以及不同网络之间的认证密钥及一个网络的合法用户接入其他网络时临时分配的证书等) 的传输也很困难。

3 无线网络融合的安全解决方案

对于由不同网络融合而成的各种无线网络, 它们的安全方案在一定程度上也是有差异的。蜂窝网、WLAN等有中央控制的网络的安全方案较为简单。这些网络有专门的接入、路由设备, 对于安全方案的部署有一定的硬件支持, 仅需要在接入时由认证中心进行鉴权, 路由安全方案则部署在路由设备上。这类网络的安全方案不但易于总结而且由于网络结构的原因易于实现。

本文主要是针对没有特定路由设备的AdHoc网络和蜂窝网络的安全方案。由于AdHoc公开的对等网络结构、共享的无线资源、严格的资源约束和高度动态的网络拓扑等特点, 决定了可以应用于该网络的安全方案只需稍做简化即可应用于其他有中央控制的网络内。

3.1 安全策略

现阶段也有人对网络融合提出相应的安全方案。这些方案都只解决了一部分融合网络的部分安全缺陷, 要完全解决网络的全部安全缺陷还需要作深入研究。

首先, 要保证整个网络的安全就是要保证网络协议栈内各层的安全, 通过对协议栈每一层的安全弱点的分析并加强相应的安全措施。同时也可以通过层与层之间的联系来实现对整个协议栈的保护。

其次, 对于未知攻击者的攻击方法是无法预先知道的, 因此建立在这种不确定基础上的解决方案同样也是不可靠的。所以, 本文认为对协议本身弱点的研究以及加强节点对协议规范的可靠执行是另一种更好的解决攻击的方法。

第三, 数据在传输中需要被加密以保证用户数据的安全, 因此需要可靠的加密算法来对数据进行加密。目前公钥鉴权、私钥加密的方法广泛地应用于各个网络的安全方案中。因此, 通过使用公钥算法的密钥进行鉴权并传输私钥加密算法的密钥不但可以提供较为可靠的安全性能, 还能在数据量较大、实时性要求较高的通信过程中提供高效的数据加密, 以达到用户对通信安全的要求, 同时也不会给移动终端带来过高负荷的计算量。但是, 对于长时间的数据连接来说, 如何更新加密用的私钥以及如何确定更新周期则是另一个值得探讨的问题。

3.2 多重防护体系

对于多种网络融合后的安全, 网间鉴权的实现以及能够保证AdHoc这种安全性极差的网络安全运行十分重要。对于各种集中式管理的网络来说, 任意两个网络间的网间鉴权方式是极为相似的, 要推广到多个网络间的交互鉴权也是较为容易的。况且在集中式管理的网络中有专门的路由设施, 由于要由唯一的核心网络向用户提供网络服务, 在设置鉴权中心及部署鉴权等安全措施时都十分方便。如在接入时进行鉴权或是在需要服务时进行鉴权, 安全方案可以部署在处理路由交换设备上, 即由专门的设备负责系统的安全。而由于AdHoc网络分布式的网络特性, 其安全方案则不能用这样的思路进行。

多重防护的概念是为了通过强制网络中的用户严格遵守协议规范来加强AdHoc网络的安全性能, 同时本文认为这种模型也可以用于保证其他网络的安全。在每一层的每个功能块中包含了保证该功能块的功能正常实现的多个子模块, 即将原有的各层功能细化以提高多重防护的可实现性。如网络层安全就是要保证节点转发时完全按照路由表的指示向前传送信息, 不做出篡改数据包的下一条地址或在本地复制数据包等恶意行为。链路层安全就是保证正在通信的两个节点间的一跳连接。通过加密等方法来保证每个模块的安全性能需要较长的鉴权认证时间, 而对于用户来说, 这种时间当然越短越好。因此, 本文认为强化每个模块区分正确和错误操作的能力 (或者明确哪些是符合协议规范的操作) 可以防止AdHoc网络中的恶意节点入侵, 降低恶意节点对网络性能的破坏。

这就是说, 当某一节点的行为与规范不符时, 其他节点可以对其身份进行怀疑, 并强制其进行身份认证, 同时报告可信赖中心。可信赖中心将其可信度参数值降低1, 当这个参数降到某个特定值时, 该节点将不作为转发候选节点, 降到0时则被驱逐出网络。临近节点可以通过对网络上数据包的监听获得关于其邻居节点是否正确执行了协议规范。同时需要注意避免恶意节点对合法节点的陷害。另外, 要充分利用AdHoc的自组织特性来构建网络, 任意节点能够随时便利地接入网络, 而这要求网络对节点的充分信任。本文提出的另一种方式则是假设每个移动节点第一次接入网络时都被当作为网络的可信赖节点, 但信任等级较低, 在选路的时候拥有较低的优先级。每次有效地执行协议将为节点增加相应的信赖值, 而一次或有限次误操作将会大幅降低信赖值。用这种方法来实现对恶意节点的容忍, 并尽量降低恶意节点对网络的破坏。

对于不同网络间的鉴权可以由网络运营商事先签订漫游协议, 以保证不同运营商的合法用户可以在各种网络间漫游并获得服务。在进入网络和需要取得服务前, 用户用归属网络鉴权中心发放的证书向访问网络的鉴权中心发出请求, 并通过归属网络的鉴权中心向访问网络的鉴权中心交互认证, 确定该用户的合法性。当用户需要服务时用其私钥对请求进行签名以保证服务的不可抵赖性。

3.3 加密技术

数据加密仅是安全协议中使用的工具, 加密技术主要分为两大类:私钥加密技术和公钥加密技术。私钥加密的特点是加密和解密使用同样的或本质上相同的密钥对信息进行处理。这样就牵涉到密钥的传输和储存的问题, 从而很难应用于开放式的网络结构中。目前蜂窝网络中使用的加密方法都属于传统加密方法, 即私钥加密技术。在信息交互过程中无论发送者还是接收者都使用相同密钥来进行数据加密、用户鉴权、验证数据完整性和数字签名。

而公钥加密技术牵涉到比较复杂的计算, 但因为不涉及密钥的传输, 相对地能够提供较好的安全性能。同时公钥加密算法还能够提供数字签名。因而, 公钥算法可以给现代通信中的鉴权计费提供安全保证。

本文使用公钥加密算法来提高鉴权的可靠性以及服务不可抵赖性。但若是在通信过程中仍使用公钥加密算法, 无疑加大了移动终端的计算量, 这对于移动终端有限的计算能力来说是个严峻的考验。所以考虑到目前移动终端的计算能力, 本文在鉴权时或通信开始时利用公钥算法内的参数来携带私钥或产生私钥的种子, 这样在保证信息安全性的基础上也提高了加密的效率。

3.4 密钥分配机制

本文是利用公钥加密技术及IPSec、IKE的工作原理对用户的信息进行加密并对这些过程中使用的密钥进行分配。在接入、认证过程中使用公钥加密技术无疑可以提供更高等级的安全性能, 至于密钥的安全分发还是需要进一步探讨。对于有中央控制的网络来说, 网络都有一个鉴权中心 (AC) , 用户在接入网络之前需要向AC提出申请。由AC发放一个只有AC和用户知道的私钥, 其对应的公钥则由AC向网络内的其他用户公布。而对于分布式的AdHoc网络来说, 如果增加一个被所有节点信任的AC, 则无法充分利用AdHoc的自组织特性, 而自组织特性是提出AdHoc网络的主要目的。因此, 如何在AdHoc网络中引入公钥加密算法是未来的重要研究课题。

至于在数据传输过程中的加密则应该尽可能地缩短数据加/解密时间, 以支持实时业务并减轻移动终端的负担。在这方面, 目前的加密技术中私钥加密技术能够提供比较好的性能。至于用于数据加密的私钥的传输则是另外一个需要考虑的问题。对于有中央控制的网络, 私钥可以在鉴权时或是用公钥加密后传输, 以确保私钥的安全性。目前主要的困难在于AdHoc网络中的私钥分发或传输。

至于路由的安全性, 本文使用公钥加密技术 (即基于证书的鉴权) 来实现。在无需事先分配共享密钥接入网络时, 基于证书的鉴权为通信团体验证实体提供了一种有力的手段。它需要使用证书产生数字签名, 可以支持更复杂的业务模型。应用基于公钥的鉴权协议时, 除了要进行与协议直接相关的计算外, 校验者必须确认与之通信的实体的公钥证书。若在AdHoc网络中使用基于证书的认证, 则认证者不但要认证单个证书的正确和是否撤回, 而且还要认证一条证书链路上所有的证书。

4结束语

本文从无线网络的融合入手, 介绍了多种网络融合面临的网间路由、切换、鉴权、计费等传统网络未涉及到的问题, 并就安全问题在回顾现有安全方案的基础上, 提出了基于恢复的多重防护解决方案, 并使用公钥加密算法鉴权, 使用私钥对通信数据进行加密。该方案可以为系统提供可靠的安全性, 并实现用户对服务的不可抵赖性。

参考文献

[1]冯忞.无线网络融合关键安全技术的研究.山东通信技术, 2006 (02) .

[2]陈钧.网络融合安全[J]..中国数字医学, 2007 (10) .

[3]Hao Yang, Haiyun Luo, Fan ye, Songwu Lu and LixiaZhang.Security in Mobile Ad Hoc Net works:Challenges and Solutions.IEEE Wireless Communications.38-47, February2004.

篇4:网络融合离不开无线接入技术的互补融合

关键词:传统媒体;网络媒体;融合;

中图分类号:G20 文献标识码:B 文章编号:1674-3520(2014)-03-0009-01

一、传媒行业现状及趋势

报纸、杂志、广播、电视一向被称为四大媒体,互联网的出现改变了这一格局,代替杂志被称为继报纸、广播、电视之后的第四媒体,我们称之为“新媒体”,过去的四大媒体统统被冠之以“传统媒体”,现代经济与科技的飞速发展,使得新兴媒体特别是网络媒体的出现呈现井喷的态势,媒介的多元化也促使人们的选择更加多元化,传播从传统的传者中心转向受者中心。新兴媒体的迅速崛起伴随的是传统媒体的衰落,传统媒体的信息资源、广告资源、受众资源将被进一步“瓜分”,竞争的烽烟不息,媒介大战愈演愈烈。那么面对以网络为代表的新兴媒体的一轮又一轮的冲击波,传统媒体是否已经走到了寿终正寝的一天,新兴媒体较之传统媒体的优点和长处在哪里?传统媒体如何在江河日下的当下完成自救并华丽转身?

二、传统媒体为什么不可取代?

传统媒体虽然在新兴媒体的强力冲击下,面临着受众的流失,但是传统媒体由于其自身的特点决定了其将不可被网络媒体所取代。

(一)报纸。报纸是最早出现的大众传播媒介,已经独领风骚百数年。报纸在时效性上虽然不及电子媒体,但却有成本低、记录性好、便于反复阅读以及易保存的优点,而且读者的选择性也比较强,可以自由安排时间挑选内容进行阅读,以及针对性比较强,有其固定读者群,加之多年来在受众群中树立的真实、可靠的形象,有权威性。因此很多受众在其他媒介上遇见不能确定的问题时,会第一时间想到拿报纸来进行核对。这些都是报纸媒体的显著优势。

(二)杂志。虽然和报纸一样,杂志同样属于大众传播媒介,但是杂志市场更具有细分化、专业化的特征。杂志本质上是最适合分众化的情感纸、专门纸,最适合进入人们的私人空间,最适合与人们的情感产生亲密接触。“阅读杂志是一种亲密的、投入的体验,满足个人的需要,反映个人的价值观。”

(三)广播。广播媒体对听众文化水平的要求不高,受众收听方便,接收介质简单,占用空间小,价格便宜,同时只需要动用一种感觉器官,受众在通过广播接收信息的同时还可以兼顾做其他事情,互不影响。就媒体而言,因其只涉及声音传播,制作相对简单快捷,信息传送时效快,另外很容易笼络一批忠实听众,每档栏目均会有不同程度的支持度。

(四)电视。电视媒体作为主流媒体,担负着重要的宣传责任。它的传播速度快、内容多元化,节目图文并貌且生动形象,动作和声音同时刺激感官。且电视媒介的传播范围广、传播介质普及率高,有着深厚的观众缘和较固定的收看群体,对人们生活有着重要的影响。

三、网络媒体的强大优势

从网络的发展历程中看,网络媒体从海量信息、自由互动、电子邮件、网络博客、全球同步等方式逐渐打造了传统媒体无法与之争锋的强势资源。如果用一句话来概述其特征,那便是“更高、更快、更强”。

(一)内容丰富,信息海量。传统媒体由于版面和固定播出时间的局限,报道的内容,信息的吞吐量也极其有限,而网络媒体既无版面限制,又可随时发送的特点使信息的海量传播成为可能。任何你想到的内容都可 以通过网络中的各大强势搜索引擎进行寻找。单就信息承载量来说,传统媒体难以与海量信息的网络媒体相抗衡。

(二)传播迅速,范围极广。我们知道“新闻”的定义即“新近发生的事实的报道”,网络媒体的即时报道使得新闻的时效性得以保证,新闻工作者可以第一时间发布信息,受众可以第一时间了解事实真相,这一切都是传统媒体所无法比拟的。同时网络媒体让人们所赖以生存的地球,真正地、名副其实地成为“地球村”。 它既有广播电视媒体传播新闻信息快捷之长,又无广播电视传播新闻信息覆盖面有限之短。网络所到之处,也就是新闻信息所到之处。它既不受国家疆界的空间限制,也不受刊播时间的限制,网络媒体媒体具有传播速度快且传播范围广的显著特点。

(三)便于互动,反馈及时。传统传播过程是以传者为中心的,大众传媒占据着话语生产的主导地位,人们虽然可以对媒介所传播的内容进行选择性接收和选择性理解,但是由于受制于表达渠道的匮乏,受众的声音往往十分的弱小。而网络媒体为网民提供了各种表达自己声音的平台,有利于网民自主参与话语生产和话语阐释。网络媒体的用户反馈功能使用户广泛、主动地参与网络传播,网民在发表自己意见的同时还可以自主解读媒体提供的信息,并能够在网络中与其他网民进行交流,形成合力,对媒介的话语生产形成制衡的力量。在某种程度上,网络已经逐步的接近“观点自由表达”的状态。美国学者威廉·哈森在《世界新闻多棱镜——变化中的国际传媒》中说:“实际上,‘受众’这个词本身也正在过时,因为它暗含一种被动接受的含义。”

(四)博采眾长,多媒体传播。网络媒体还可以集多种传播方式于一身,融合各种传播媒介的优点,方便地实现了多媒体传播,做到图文声像并茂。这样的传播优势使得其相对于其他传统媒体来说更具有吸引力。

四、媒介共栖与融合

以上我们分别谈了几种常见的大众传播媒介各自的特点和优势,在新的媒介环境下,优胜劣汰是生存之道,竞争才会催生技术的变革和新的传播工具的诞生,但是竞争的结局不一定要非此及彼,在经过了网络媒体与传统媒体的激烈碰撞过后,媒体生态环境的变化也由最初的动荡逐渐转变为动态守恒。网络媒体在自由竞争的环境中找到了生存之路;传统媒体也在新的启发下再次用新的“生长点”来支撑自身的“相对优势领域”。网络媒体和传统媒体之间的合作成为必然,媒介融合也变成大势所趋。

篇5:基于软交换技术的通信网络融合

(1)软交换的原理是比较容易理解的,它是一种关于媒体网关与呼叫服务器的控制模式,它具备一系列的优越性,在媒体网关系统中,有利于实现呼叫控制功能的有效分离,在此过程中,基本呼叫控制功能的实现离不开对网元上的软件与相关服务器的应用,其中的具体环节包括,连接控制、信令互通、管理控制、呼叫选路等。

软交换的功能应用是比较广泛的,一般拉会所,它有利于新旧网络方式的融合,它是系统环节正常运行的关键设备,其具备媒体网关接入的功能,有利于适配功能的具体延伸。

有利于实现各个媒体网关的连接,比如数据媒体网关、用户媒体网关、无线媒体网关、ATM媒体网关等,有利于H.248协议功能的具体实现,在此过程中,通过与H.323终端以及其他客户端终端的连接,实现相关业务的提供。

软交换具备很多种功能,其中呼叫控制功能是关键部分。

它有利于基本呼叫系统的建立健全,有利于其的维持与释放工作。

有利于实现连接控制环节、呼叫处理环节以及智能呼叫触发检出的控制,有利于日常的资源控制环节的实现。

对业务提供功能的分析,软交换技术的发展有利于网络的电路交换的演进,有利于实现分组交换环节的发展,在此过程中,软交换能够实现对PSTN/ISDN交换机相应业务的提供,比如一些补充业务与基本业务,这些业务的发展也离不开与目前智能网的融合,需要智能网进行相关业务的提供。

在此过程中,其互联互通功能的实现,对于整个通讯网络的健全,有着很必要的作用。

它有利于促进IP电话体系结构的完善,一般来说,目前存在两种模式,分别是IETF制定的SIP协议标准、ITU-T制定的H.323协议,这两者的性质是同步的,是不可兼容的体系结构,有利于日常呼叫环节的建立,有利于日常的能力交换,有利于补充业务的顺利进行。

软交换技术不仅能提供这两种模式,它还能提供更多种协议。

(2)引入软交换的必要性。

为了实现新型交换网络的实现,我们需要进行软交换技术的引进,以有利于相关软件、硬件设备 健全,有利于日常选择能力的提升,有利于促进维修成本费用的降低,有利于提高成本的利用效率。

软交换的新型网络系统的出现,打破了传统的交换网络的局限性,有利于促进最符合自身产品的网络系统。

软交换的使用能够有效提高网络的安全运行性,有利于对电路交换核心功能进行有效分类,有利于日常分组网络骨干网络的顺利开展,有利于软交换系统的建立健全,有利于促进通信网络系统的建立健全。

3 基于软交换的增强的`业务框架及其接口协议的分析

一般来说,软交换的增值业务框架结构的完善,有利于促进软交换系统的发展,有利于通信网络的发展,在此过程中,我们需要应用服务器进行相关增值业务的具体展开,有利于增值业务的开发平台的提供,有利于相关环节的接口信令的处理工作。

与此同时,媒体服务器进行一些特殊业务的提供,有利于媒体网关间的承载接口的有效处理,有利于采用的通信协议与软交换体系结构的接口的有效结合,有利于促进相关开放新协议的发展。

各种接口及其使用的协议如下:媒体网关和软交换间的接口。

用于传递软交换和媒体网关间的信令信息。

此接口可使用信令控制传输协议或其他类似的协议。

软交换间的接口。

实现不同软交换间的交互。

此接口可以使用会话发起协议SIP-T或BICC协议。

软交换与应用/业务之间的接口协议。

提供访问各种数据库、三方应用平台、各种功能服务器等的接口,实现对增值业务、管理业务和三方应用的支持。

4 应用举例:软交换技术在电力系统中的普遍推广

改革开放以来,我国的电力通信网络不断得到发展,其具备多种传输介质,比如微波、载波等,有利于形成合力有效的多种网络形式,促进相关交换设备系统、复接设备系统的建立健全,有利于实现网络间的互联互通工作。

不科学的软交换技术,造成了资源的浪费,而且对整个电力通信网的管理也带来了很大的不便。

软交换技术的引入,将可以解决以下几个方面的问题:电力通信网中网络互通,电力通信网中的电话网是一种交换网络,而且拥有电力系统独有的载波电话网络;同时电力通信网中也存在计算机网络,它们是以IP协议为基础的分组网络。

在电力通信网络中,我们要确保多种传输介质的统一性,通过对软交换技术的引进,促进我国对相关介意信息的交换的分析。

软交换具有操作维护功能,主要包括业务统计和告警等。

对业务繁杂的电力系统来说,引入软交换可以对各种业务进行统一的统计。

若出现故障还可以及时地发出告警信号。

5 结语

软交换技术是电信网络运行的重要环节之一,这需要引起我们的重视,确保相关环节的实现。

以实现分组网络的有效连接。

促进通信网络系统的完善,以有利于网络演进的正常推进。

参考文献

[1]邢燕霞,赵慧玲.基于IMS的网络融合研究进展.中国电信网站,.

篇6:将网络技术与小学数学教学相融合

昌乐县鄌郚镇中心小学 李文民

信息化是当今世界经济和社会发展的大趋势,以多媒体和网络技术为核心的信息技术的不断发展,正在越来越深刻地改变着我们的生产方式、生活方式、工作方式和学习方式。“信息技术的发展,使人们的学习和交流打破了过去的时空界限,为人类能力的提高和发挥作用带来了新的空间。”加强网络技术与其他课程的“融合”,对于实施素质教育,培养创新人才具有重要意义,数学教师必须进一步从自己学科的角度来研究如何使用计算机来帮助自己的教学,把计算机技术有机地融入到小学数学学科教学中——就象使用黑板、粉笔、纸和笔一样自然、流畅,才能更好地适应时代的要求。

那么,该如何实现网络技术与小学数学学科的融合呢?

一、将网络资源与数学学科教学内容相融合

新课程标准提出“数学要贴进生活”、“数学问题生活化”。数学是一门抽象的自然科学,从小学生所用的课本来讲,数学课本的吸引力就远比不上哪些印刷着精美图片的语文课本和英语课本。数学课堂不可能抑扬顿挫地朗读应用题,也不可能听着音乐,打着节拍地唱1+1。然而现实的生活材料,不仅能够使学生体会到所学内容与自己接触到的问题息息相关,而且能够大大调动学生学习数学的兴趣,使学生认识到现实生活中隐藏着丰富的数学问题。因此,数学学习材料的选择应十分注意联系学生生活实际。

将信息技术融合到小学数学教学中,与小学数学学科教学内容紧密、完整的结合起来,可以丰富教学内容,而且可以通过学生的自主参与,合作探究,使学生学得轻松,学得愉快。同时也可使教师拓展自己知识视野,更好地为教育教学服务。

在课堂教学中,由于时空、班额人数等客观条件的制约,很多生活情境难以在短短一节课内真实再现,运用网络教学资源,可以较好地解决这一矛盾。例如,在教学《统计》一课时,于新课即将结束时点播网络视频。屏幕展现这样的生活场景——在超市旁的停车场内,各种汽车接二连三地驶入,真实的画面和声响惹得学生兴致勃勃,跃跃欲试。然后请学生先将这些车子按型号分一分,以此复习分类知识;再统计该二分钟内到达停车场的车辆数:自行车、摩托车、小轿车、货车、客车各有几辆,借此复习统计方法,教学效果是显而易见的。

网络教学资源将现实中的问题情景真实地搬到了数学课堂,似一座桥梁将生活与数学紧紧相连。学生在身临其境、情趣盎然中,一方面认识到数学与生活息息相关,另一方面又提高了学生运用知识解决实际问题的能力,体现了“生活问题数学化、数学问题生活化”的大数学观。

还是在教学《数据的收集和整理》一课时,让学生自己通过查资料、上网等各种途径进行数据的收集和整理,看自己对数据的收集和整理知道和了解多少,课上让学生代表利用投影等汇报他们带来得材料:有的是我校各班级学生人数的统计,有的是自己家里用水量的统计,有的是去年海啸死亡人数的统计,有的是奥运奖牌的统计„„通过各种图文并茂而生动的、富有教育意义的、有说服力的数据统计材料,学生不仅认识到了统计的作用与重要性,而且成功地接受了一次爱祖国、爱科学、爱数学的思想教育。

学生通过网络收集信息、筛选信息、使用信息,教师不再是主要的信息源,而是教学活动中的导航者,设计者和帮助者。学生成为学习活动的主体,是知识的探索者,自主学习将成为学生学习的主要方法,让学生在学习过程中学会学习、学会组织、学会协作、学会思考和交流。

二、将信息技术与数学课堂教学形式相融合。网络教育,说到底也是一种媒体教育。教师一本书一支笔一块板这种传统典型的教学模式对于只要求传承知识虽有一定好处,但作为认知主体的学生在教学过程中却始终处于被灌输、被填鸭的从属地位。其主动性、内动力和自压力、积极性难以发挥,网络资源有利于学生发散性思维、批判性思维和创造性思维的培养和形成,与当前提倡的素质教育背道而驰,而网络环境中的小学教学具有传统教学中不可比拟的优势。

课标指出,数学课程的设计与实施应重视运用现代信息技术,大力开发并向学生提供更为丰富的学习资源,把网络上的资源、现代信息技术作为学生学习数学和解决问题的强有力的工具,致力于改变学生的学习方式,使学生乐意并有更多的精力投入到现实的、探索性的数学活动中去。

低年级学生的学习动机主要依靠外部环境的刺激,趣味是推动他们学习的动力,是获取智能的开端。例如,在教学《时分的认识》一课前,运用网络教学计算机在搜索栏中输入课题,众多有关时分认识的教学资源随即映入眼帘,经过认

真的筛选、修改,我在下面的情境中导入新课:屏幕上移步走来了一位白发苍苍的老人,用亲切和蔼的声音说:“小朋友喜欢猜谜吗?今天我给大家带来了一个谜语----小马不停蹄,日夜不休息,嘀答嘀答响,催人早早起。这是什么呀?”慈祥的时光老人和有趣的谜语,似磁场般一下子将孩子的注意力聚拢,浓厚的数学兴趣充满了课堂,收到“课伊始、趣顿生”的教学效果。

网络的大量教学资源都充分吻合学生的心理特点,融声、图、文于一体。教师如果能合理、巧妙运用这些认知环境创设,创设一种学生喜闻乐见的、生动有趣的学习氛围,就能在一定程度上激起他们主动参与学习的积极情感。

数学知识的抽象性与小学生认识规律的形象性造成了学生认识上的矛盾,特别是难点的突破、重点的处理、方式、方法问题直接影响学生掌握知识的程度。而利用多媒体教学,只要能把准时机,辅助到妙处,巧处,便有事半功倍之功效。在小学数学教学过程中,最令数学教师头痛的莫过于学生对于数学中出现的抽象的概念、定义不能真正理解和学会应用,而借助于多媒体技术就能很好地解决这一难题。多媒体能使空间形象化,几何图形,特别是立体几何图形的教学能帮助学生建立空间观念。使导入适时化,计算机多媒体辅助教学,图文声像并茂,形象直观生动,但必须注意适时导入,恰到好处,才能化平淡为神奇,获得最佳的教学效果。

《长方形、正方形和平形四边形》是九年义务教育课本小学数学第五册的知识。这节课的知识目标是认识长方形、正方形和平形四边形,并知道它们的特点。能力目标是培养学生的逻辑思维,空间想象能力,培养学生创新的能力和自主学习的能力。为了将教师的教学设计转化为学生的生命活动实践的一个互动,尽一切可能激发学生的主动参与,为此我在练习部分设计了互动式的游戏教学——拼图游戏,电脑给出一些三角形、四边形及其它认识的图形,学生可随意拖曳图形拼出形状各异的美丽图案,然后在利用多媒体演示,交流自己的作品。

再如:在《角的初步认识》的教学中,我设计了找角、摸角、折角、画角、玩角五个环节,从引导学生观察实物开始,逐步抽象出所学几何图形。其中在画角这一环节中,我改变了以往的教学形式,老师不示范画角的步骤,而是设计了这样一个动画,先出示一点,接着点闪烁几下,出示“顶点”两字,然后动画演示两条边的画法,边再闪烁两下,出示“边”,这样主要是在感知的基础上清楚

明了地抽象出角的图形,接下来,再让学生自己画一个好看的角,效果就较好。

运用现代化信息技术的手段开展教学,利用网络信息丰富、传播及时、读取方便等特性,促进课堂模式的转变,既丰富了教学形式,也提高了学生学习的主动性和对学习的自我控制能力。

三、将信息技术与小学数学学科教学方法相融合。

应用网络环境进行小学数学教学,可以提供形式生动活泼、内容丰富、信息量大、具有交互功能的学习资源。教师可以不必把大量的时间和精力用在组织和编写教案上,而只需把时间和精力放在为学生提供学习所需要的各种资源上,在帮助学生确定某一学习主题时,引导学生从何处获取有关的学习,如何获取以及如何有效利用这些学习资源等。

当前与时代的发展和实施素质教育的要求相比,学生学习方式较单

一、被动,缺少自主探索、合作学习,独立获取知识的机会。在网络教学中,教师只是处于引导、点拨的主导地位,而真正体现了以学生为主体的学习模式,它强调学生的自主学习,通过伙伴或教师的帮助自主建构知识。因此,网络教学中学生之间的协作性、创造性、创新性得到了充分的体现。学生的学习开放性,学习过程的交互性,内容形式呈现的多媒体化得到充分展示。改革现行的学科教学方法,使其适应信息环境下的学习要求。

如在教学《有余数的除法》一节课时,我安排了课堂练习。练习中,计算机将正确、错误的评价以及提示、指导、建议等信息及时反馈给学生。对学生的不同解题过程,通过网络在屏幕显示,起到了交互作用。不仅使学生很快地了解自己的学习情况,加深学习体验,而且教师也可从中获得教学反馈信息,及时采取补救措施,使教学过程向教学目标靠近,实现真正意义上的分层教学和个性化教学。

又如在教学第七册《常用的计量单位》整理和复习一课时,利用网络教室,要求小组合作,内容是:把常用的计量单位分类整理,比一比哪个小组整理的又清楚、又完整、又有特色。从而改变以往运用传统的教学手段,学生在练习纸上整理数据,教师很难了解到学生整理数据的全过程,教学的实效性很难把握等结果。而网络环境的互动性,大信息量传载功能正可以解决这些问题,使师生及时地掌握各小组整理的全过程,有利于学生在自主探索的过程中真正理解和掌握基

本的数学知识与技能、数学思想和方法,同时获得广泛的数学活动经验。

四、将信息技术和小学数学教学相融合,提高小学生的信息素养

以信息技术解决问题的能力应在解决问题的过程中培养,信息技术与课程整合的实质是以信息技术解决课程和课程学习中的各种问题,通过信息技术与课程整合,可以有效地培养学生用信息技术解决问题的能力,可以有效地培养学生的信息素养。

首先通过信息技术课程,培养学生的思维能力。

数学教学,其核心是培养学生的思维,而思维能力的培养,需要有一个实践——认识——再实践——再认识的过程。在实践中应用、学习、完善。学生的信息技术操作技术也是这样,根据小学生的年龄特点和知识基础,计算机课以及信息技术基础课教学只是为学生应用打下一个基础,在应用信息技术进行学习的过程中,往往会遇到新的技术上的问题,需要在数学教学过程中,帮助学生扫清障碍。这样,会更实际,也更能体现信息技术与数学教学的融合。

利用计算机我们可以创设远比传统教学更富启发性的教学情境,能设计让学生动手做数学的数学实验环境,能灵活自如地进行变式教学;利用计算机能更有效地使学生领悟数学思想和数学方法,启发学生更积极的思维活动,引导学生自己发现和探索,同时能使学生交流、小组讨论与“一对一”的个别化教学有机地结合起来。以此来提高小学生的思维能力。

其次通过网络技术优化学生的自主探究性学习。

利用学校服务器架设有关专题数学学习网站,为学生学习数学提供富多彩的素材,有效地提高了采集信息的速度、数量和质量,为学生的探索性学习提供了方便。例如教学“数字与编码”一课时,先自制专题学习网站,在课前利用互联网搜集大量有关编码的资料,经过系统的梳理后,将大量的信息资源整合到专题学习网站中,同时将一些拓展性的内容放到网站的“拓展延伸”栏目里,让学生可以从中快捷地链接到其他有关学习网站。利用专题数学学习网站,为学生提供了探索性学习“数字与编码”的步骤,确定了本次数学活动的主题:分析资料-归类整理-讨论交流-归纳总结-展示成果。学生在探索中学习,每一位学生都是发现者、创造者,同时实现了师生、生生的完全互动。学生发明的编码方法则充分展示了学生的聪明才智,每一位同学、每一个小组的研究成果都经历了学生

探索性学习的全过程。把学生的研究成果补充进课件中,不但丰富了学校的网站资源,让大家都能共享,而且使学生获得成功感的体验,从而为其下一轮的探究性学习提供了新的积累和动力。

又如《长方形面积》拓展延伸,创新思维这一环节中,我设计这样一个实际数学问题,有一养鱼专业户有20米网箱栅栏,准备靠河岸一边,围成一个网箱,你设计一个最佳方案,养鱼最多。学生用多媒体计算机,调出网络资料:屏幕上出现一条河流,碧绿的水波纹,一条直直的河堤,岸上两棵树之间挂着一段篮色立体形状的网箱栅栏,共20米,一米一段,可点击拖移到河堤边拼接(也可一次移几米栅栏)学生操作计算机移图拼接发现了一个个奇特的长方形。

学生一个一个方案实验,一个一个周长的计算,一个一个面积的求解,一个一个结果的比较,不但进行了这课长方形面积的计算的训练,还巩固周长计算公式,热情十分高涨,乐此不疲,完全打破了过去教师出示一个长方形要求学生算面积的沉闷模式。学生的锐敏的观察、丰富的想象、积极异思维、个性化的学习策略都得到锤炼,更主要的学生表现出的探索精神,为达目标逐个求积的严密的际逻辑思维充分显示了信息技术与数学课整合的科学性,强大的生命力。此外老师不失时机引导,如果这个栅栏长不是20米而是30米、40米,又将怎样设计方案,也一个一个求证吗?这奇妙的、实际的数学问题,有规律可寻吗?其实就是以后我们要学习极大值问题。《学习的革命》中有这样一句话:“头脑不是一个要被填满的容器,而是一把需要点的火把”,这里正点燃了学生热爱数学,渴望探究的心灵之火。

数学知识的来源已经远非局限于学生听取教师讲授和阅读教科书,而是让学生自主地根据需要通过网络上的各种教学资源搜集各种信息和数据。例如,在学完《千米和吨》后,组织学生上网查找有关千米或吨的资料。学完《轴对称图形》,建议学生到网上搜集轴对称图形„„然后让他们把寻找到的材料或者保存在自己的计算机里,或者记住所在的具体网址。最后在课上组织交流,学生借助网络教学计算机,或者链接相关的网站,展示课前整理的课外数学知识,从而实现教育教学资源的补充、流动与共享。

篇7:网络融合离不开无线接入技术的互补融合

但是,在无线传感器网络的实际应用中,由于空间及成本的原因,传感器节点的信息感知、传输、处理能力等都按照适用原则构建,令电池的续航能力受到了极大的限制。再加上无线传感器网络的传感器节点被高密度的布局在覆盖区域,那么当节点中的电池耗尽时很难进行替换,最终造成无线传感器网络的失效。因此,如何最小化节点能量消耗和最大化网络生命周期成了无线传感器网络研究的热点。

影响到无线传感器网络能耗的因素有很多,例如节点的发射功率、传输负载和网络协议等[2]。当前,已有许多技术提出以解决无线传感器网络的能耗问题。而面向无线传感器网络的数据融合(Data Fusion)技术则从优化节点传输数据的角度出发,在保证采集数据满足应用需求的基础上尽可能减少节点传输的数据量,进而达到降低节点能量消耗的目的。实验验证及在实际中应用的效果表明,数据融合技术是解决无线传感器网络能耗问题的有效手段。

1 数据融合技术及其作用

数据融合技术于20世纪80年代得到发展,被美、英、法等发达国家部署到重大研究项目中,并研制了应用系统。1991年,数据融合技术在海湾战争中的表现,让其在非军事领域引起了关注,无论是图像分析处理、目标识别跟踪,还是机器人和智能穿戴设备等都有数据融合技术的身影[3]。鉴于数据融合技术能够在一定程度上减少数据冗余,较好的满足无线传感器网络尽可能少发数据的需求,Hormati、Leung、Wieker等众多学者开始将该技术应用到无线传感器网络中[4]。经过多年的发展,面向无线传感器网络的数据融合技术不断进步,其在无线传感器网络中起着如下的作用:

(1)节省能量。通常,为了增强无线传感器网络的稳定性和鲁棒性,在部署无线传感器网络时一般都按照一定密度来安放传感器节点,这可能造成两个或多个传感器节点的监测范围有重叠。那么,负责监测重叠区域的传感器节点发回的信息往往会存在一定程度的冗余。因此,可以在中间节点上对这些冗余数据进行网内处理,也就是中间节点对收到的多源数据做分析,将冗余数据剔除。这可在保证采集数据满足应用需求的基础上尽可能减少节点传输的数据量,进而减少了中间节点的数据发送次数,降低了中间节点的能耗。

(2)提高数据收集的效率。在数据融合技术的作用下,中间节点需要传输的数据量得以减少,这也间接减少了整个无线传感器网络中需要传输的数据量。从而减轻了网络的传输压力,降低了数据传输时发生碰撞的可能性,同时也尽可能的防范了网络拥塞的出现,减小了网络数据传输时延。这些都有利于提升无线传感器网络的性能,在一定程度上加快数据收集的速度,增强了数据收集的质量。

(3)提高信息采集的准确度。出于成本的控制,无线传感器网络中负责信息采集的传感器节点通常是由低廉的器件制成的,这样的设备部署到各种复杂的环境中,如糖厂、矿山、海洋养殖场等,很容易造成数据采集的不可靠。那么,仅依赖一个传感器节点来采集一个监测对象的状态数据是不可行的,需要借助多个传感器节点监测同一对象来达到提高监测信息可信度的目的。这种监测方式导致了收到关于同一对象的多份数据的情况。而数据融合技术可以对收集的多份数据进行综合处理,从中提取那些能准确描述监测对象状态的数据,为后继的应用提供准确度更高的信息。

2 数据融合技术研究现状

随着无线传感器网络的广泛应用,其能耗问题越发引人关注,众多学者基于数据融合对该问题展开了深入研究。面向无线传感器网络的数据融合,目的在于对传感器节点采集的数据进行优化,进而降低节点能耗,延长网络生命周期。由此,学者从不同角度设计、实现了许多数据融合技术,并在实际应用中获得了良好的效果。这些技术可根据它们在传感器网络协议栈中的层次进行分类,每一类都有各自的特点及适合的使用场合。

2.1 应用层数据融合

基于无线传感器网络中的数据采集、传输和运用需求,在应用层进行数据融合不仅要给用户提供灵活方便的数据获取方法,同时还要考虑降低节点计算及通信代价来降低能耗。鉴于传感器节点分布在监测区域并采集其中的数据,学者在实现应用层数据融合时将它们组成的无线传感器网络视为一个分布式数据库,则可把数据采集看成分布式数据库的查询。用户借助类似SQL风格的接口,使用描述性语言向无线传感器网络发送查询请求,该请求经过分布式处理提交到各个传感器节点上,促使传感器节点完成数据采集和传输。而该过程中发生的查询请求处理和查询结果返回即可进行数据融合,并且这种数据融合是没有语义隔阂的,相对比较容易实现。但其中涉及到的分布式计算应当尽可能减小复杂度,减少节点的计算代价。

TAG(Tiny Aggregation)[5]和Ti NA(Temporal coherency-aware in-network aggregation)[6]是较为经典的两个应用层数据融合算法。从TAG的工作原理来看,它其实是个查询内部的数据融合模型,借助一棵生成树完成前期的查询请求分发和后期的数据收集。在数据收集过程中,TAG生成树上的每个非端节点将本地采集的数据和子节点汇总的数据进行融合,使得冗余数据逐层被剔除,达到了减少传输数据量的目的。但TAG依赖生成树完成工作也带来了隐患,当生成树上的某个节点失效时,该节点所连接的子树产生的所有数据都会丢失,对数据采集的准确率影响极大,甚至威胁到系统的正常运行。为此,数据缓存法、多父节点法、动态生成树法等改进机制被提出,增强了TAG的数据收集能力。而Ti NA则是在TAG的基础上,引入了采集数据时间一致性的思想,即认为传感器节点短时间内采集到的数据不会有太大的波动。那么,在满足数据可用的情况下,某段时间内采集到的数据如果跟上一次传输的数据的差值小于用户设定的阈值,则只存储数据,却不传输。Ti NA所使用的这种时域上的数据融合技术适合于那些监测数据较为稳定的场合,能显著的减小传输的数据量。

2.2 网络层数据融合

路由选择是网络层的主要任务,其确定的数据传输路径将影响着数据在无线传感器网络中被传输的次数。网络中数据传输次数越多,中间节点消耗的能量就越多。为此,网络层的数据融合技术大多采用高效的路由方案,以减少传输的数据量,达到节能的目的。基于这些数据融合技术结合路由选择的方式,可将它们分为基于查询路由的数据融合、基于分层路由的数据融合和基于链式路由的数据融合。在基于查询路由的数据融合技术中,传感器节点是通过一条事先选定的路径回传采集到的数据的,该路径的选择更多的考虑了数据回传过程中被尽早融合的概率。在基于分层路由的数据融合技术中,无线传感器网络中的节点被划分到不同的簇中,簇内节点向簇头发送数据,然后再由簇头经过融合后回传。而基于链式路由的数据融合技术则先将网络中的节点连成一条链,随机从中选出首领,然后从链的两端开始向首领逐跳发送数据,并且每跳都进行数据融合直到到达首领处为止。上述三种数据融合技术相比较,基于分层路由的数据融合技术被研究得最为深入。

基于分层路由的数据融合技术中最为典型的是LEACH(Low Energy Adaptive Clustering Hierarchy)[7]算法。该算法在将传感器节点分簇后随机选取簇头节点,期望将网络的传输负载尽可能均匀的分配到每个传感器节点上,从而达到传感器节点能量同时枯竭、提高网络生命周期的目的[8]。为了让每个节点都有机会成为簇头,LEACH算法周期性的进行分簇动作,一个周期称为一“轮”。每一轮又分为建立阶段和稳定阶段,前者完成分簇及簇头的选取,后者完成该轮内的数据采集和传输。其数据融合过程则发生在簇头接收了该簇内所有节点发来的数据之后。理论分析及应用结果表明,LEACH算法能较好的降低了节点能耗。后来,很多学者围绕LEACH算法进行了大量的工作,从分簇、簇头的选取、簇头跟Sink节点之间的通信等方面提出了许多有价值的改进方案,增强了LEACH算法的性能[9,10,11]。

2.3 其它层数据融合

除了在应用层、网络层可进行数据融合外,有学者在MAC层也实现了该技术。在无线传感器网络中,距离远的传感器节点将数据传输给Sink节点时往往都产生较大的延迟,特别是传输大数据包的情况下延迟更为明显。邓亚平和袁凯[12]针对基于生成树的数据融合算法进行了改进,通过在MAC层预留检测位很好的处理了偏远子节点回传数据的问题,不仅减少了传输时延还降低了节点能耗。而中国农业大学的张瑞瑞[13]对MAC协议的能量消耗来源进行分析,设计了一种能够负载流量自适应的节能AS-MAC协议,在精准农业传感器网络中的实际应用中取得了节能效果。

另外,考虑到网络协议层的完整性会被应用层数据融合或网络层数据融合技术所破坏,可能造成一定程度的数据丢失,有学者提出了独立于各个网络层次的数据融合技术,其实际上在传感器网络协议栈中添加了一个独立的数据融合层,具体如图1所示。出于该类数据融合技术所处的位置,它主要是处理MAC层提交上来的数据,可以根据下一跳地址进行数据包的合并、减少数据头部的开销及降低MAC层的发送冲突等来节省能耗。数据融合层包含两个子单元:融合功能单元和融合控制单元,前者负责对数据进行融合,而后者则是根据当前链路状态控制融合功能单元的工作。这种独立于其它层次的数据融合技术还被证明能很好的适应网络负载的变化。

3 数据融合技术面临的挑战

实际应用结果表明,数据融合技术在无线传感器网络中的确起到了节约能量、提升数据采集效率、增强数据质量的作用,但该技术尚存在一些问题需要进一步的解决,主要包括以下几个方面:

(1)处理时延的降低。数据融合技术通过对中间节点转发的数据做优化,确实能减少最终传输的数据量,但这样的优化操作是需要时间来完成的,当经过中间节点的数据量达到一定级别时,其进行数据融合的过程将大大增加了数据在中间节点的处理时延。另外,尽管传感器节点采集频率可以设置相同,但它们发送出去的数据可能经过了不同的传输路径,这就导致需要融合的数据不是同时到达中间节点的,可能会造成数据融合操作的延迟,间接的增加了数据的处理时延。因此,数据融合技术不仅要减小数据处理过程的执行时间,还要解决数据到达时间不一致的问题,尽可能降低数据在中间节点的处理时延。

(2)数据可靠性的提升。面向无线传感器网络的数据融合技术有一个假设,即无线传感器网络是安全、可信的。但鉴于该网络常常部署在开放、恶劣的环境中,一些重要的无线传感器网络很容易遭受非法入侵。攻击者有可能在控制部分传感器节点后,利用它们传播伪造信息。这将导致对多源数据进行处理的数据融合技术可能会将真实数据剔除,而保留了虚假数据,让攻击行为得以成功实现。另一方面,即使传感器节点没被入侵,但这些低廉的数据采集节点也可能在使用过程中发生故障,导致采集到的数据发生错误,若回传了这些有问题的数据将会带来错误的行为。因此,在对数据进行融合之前应当快速、准确的识别异常数据,剔除异常数据,从而提升数据的可靠性。

(3)新兴应用环境的适应。经过多年的发展,无线传感器网络逐步应用到各个领域中,这也造成其所处环境的多样化。早期,无线传感器网络通常以静态的形式出现,即传感器节点都是被安放在一个固定的位置上,完成以该位置为原点,一定范围内的数据采集。这种固定的部署,形成的是稳定的网络结构,在其中完成数据融合只要求考虑中间节点的性能即可。但现如今的无线传感器网络已经出现了新的特征,最为突出的是传感器节点是可移动的,这些移动传感器网络的运用将给数据融合带来新的问题。因此,如何扩展原已适合固定无线传感器网络的数据融合技术,让其能较好的移植到多样化的新兴应用环境中是至关重要的。

4 结束语

上一篇:春节晚会节目单下一篇:小学四年级英语课教学反思