新一代internet技术

2024-07-26

新一代internet技术(精选8篇)

篇1:新一代internet技术

实验一实验报告

实验名称 使用网络测试工具测试网络状态 实验目的

1、学习常用网络测试工具的基本功能和使用方法

2、总结并设计使用网络测试工具测试网络状态的方法 实验完成人 实验时间 实验环境 2015 年 1 月 2 日 windows7 系统和虚拟机的 windows XP 系统 实验步骤与结果分析

1、使用 ping 命令测试计算机之间的连通性

(1)ping 127.0.0.1 测试本机的 TCP/IP 协议安装是否正确(2)ping 10.8.10.68(本机 IP)测试网卡和网卡驱动是否连接网络(3)ping 10.8.10.1(网关 IP)测试与网关是否连通正常(4)使用 ping 命令确定北邮 (维基百科)最大往返延迟为 254ms Ping 德国的某个 IP:62.91.1.1 最大往返时间为 460ms Ping 奥地利某 IP:46.206.1.1 最大往返时间为 2221ms,并且出现了丢包现象(5)当某台计算机无法正常访问远程某网站时,如何使用 ping 命令测试和定位故障的 位置? 第一步,ping 127.0.0.1。该地址是本地循环地址,如果无法 ping 通,表明本地机器 TCP/IP 协议不能正常工作,此时应检查本地的操作系统安装设置。第二步,ping 本地 IP。能 ping 通表明网络适配器工作正常,如果不通查看网线是否 插好,如果还是不通,说明网络适配器出现故障,可尝试更换网卡或驱动程序。第三步,ping 一台同网段计算机的 IP。不通则说明网络线路出现故障,若网络中还 包含路由器,可以先 ping 路由器在本网段端口的 IP,不通则表明此段线路有问题,应 检查网内交换机或网线故障。第四步,ping 默认网关。如果不通,用网线将 PC 机直接连接至路由器,如果能 ping 通,则应检查路由器至交换机的网线故障,如果无法 ping 通,说明路由器出现故障 第五步,ping 一个远程域名。如果不通表明 DNS 服务器的 IP 地址配置不正确或者 DNS 服务器有故障,需要重新设置 DNS。

2、使用 trace route 命令测试计算机之间的路由器

(1)在本地计算机上运行 trace route 程序 在Windows系统中使用Tracert命令。Tracert通过发送小的数据包到目的设备直到其返 回,来测量其需要多长时间。一条路径上的每个设备Traceroute要测3次。输出结果中包 括每次测试的时间(ms)和设备的名称(如有的话)及其IP地址。(2)选择本地网络中的一台目标主机,运行traceroute命令

跟踪了本局域网中的一台主机,因为在本网内,不需要经过路由,所以测试了3次的 结果往返均小于1毫秒。同时输出了跟踪的目的主机的名称和IP。

跟踪了一个不在同一个局域网内的主机,通过30个跃点进行跟踪,但是只有到源主机网 关的路径测出了时间。可能目标主机的网络存在问题或者开了防火墙。的一台目标主机,运行traceroute命令

3)选择本市内其他高校(跟踪北京大学网站,通过30个跃点进行跟踪,但是大部分请求超时了,没有最终跟踪到 目的主机。(4)选择国内其他省的一台目标主机,运行traceroute命令 跟踪上海交通大学网站,最多通过30个跃点进行跟踪,在第23次时成功跟踪到了上海交 通大学首页的IP地址,因此跟踪完成并终止了。分析:Tracert 提取发 ICMP TTL 到期消息设备的 IP 地址并作域名解析。每次,Tracert 都打印出一系列数据,包括所经过的路由设备的域名及 IP 地址,三个包每次来回 所花时间。Tracert 有一个固定的时间等待响应(ICMP TTL 到期消息),一般是4s。如果 这个时间过了,它将打印出一系列的*号表明:在这个路径上,这个设备不能在给定的 时间内发出 ICMP TTL 到期消息的响应。然后,Tracert 给 TTL 记数器加1,继续进行上 述过程。

(5)不同时间重复执行(2)-(4),观察并分析结果,得出的结论为: 在不同时间跟踪北京大学首页结果如下 在不同时间跟踪上海交通大学首页结果如下: 通过不同时间的跟踪对比可以看出不同时间,网络状况不同,路由器选择的路径有个别 不同,但绝大多数路径是相同的,差异比较大的是向同一目标发送数据包的往返时间。

3、使用IPconfig命令获取主机和网络信息

(1)弄清楚如何在本地计算机上运行Ipconfig程序 使用IPconfig命令为每个已经配置了的接口显示IP地址,子网掩码和缺省网关值。使用IPconfig/all命令为DNS和WINS服务器显示已配置且所要使用的附加信息,并 且显示内置于本地网卡中的MAC地址 使用IPconfig/release将所有接口的租用IP地址重新归还给DHCP服务器。使用IPconfig/renew命令可以与DHCP服务器取得联系并且租用一个IP地址(2)使用Ipconfig命令获取本机的IP地址和子网掩码以及默认网关信息(2)使用Ipconfig/all命令获取本机的MAC地址 本机无线网卡的MAC地址为:5C-AC-4C-53-92-EB 本机有线网卡的MAC地址为:F0-4D-A2-8F-D4-96(3)向DHCP服务器归还IP地址并重新申请分配一个新的IP地址,比较新分配的地址与 原地址并分析解释原因 向DHCP服务器归还了IP地址后IPv4地址信息以及连接特定的DNS后缀没有了。当重新向DHCP申请IP地址后,申请的地址与原来的IP地址相同 分析与思考

(1)使用网络测试工具能做些什么事情?

Ping 命令可以测试本机的 TCP/IP 协议的正确性,测试本地连接是否是连接上的,还可以测试网络是否通畅。如果网络不通或者无法访问某网站,可以使用 ping 命令测试 和定位故障位置。Traceroute 命令可以跟踪两台指定主机之间的路由器等信息,并且测试网络状况,获得比 ping 命令更加详细的信息,包括数据包所走的路径,节点 IP 以及往返时间。使用 IPconfig 命令可以获取主机 IPv6 地址,IPv4 地址,子网掩码,默认网关,物 理地址等详细信息。还可以向 DHCP 服务器归还或者申请 IP 地址。(2)上网搜索还有哪些网络测试工具?它们各有什么应用特点?

netstat 命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知有 哪些网络连接正在运作。使用时如果不带参数,netstat 显示活动的 TCP 连接。命令的一般格式为:netstat [-a][-e][-n][-o][-p Protocol][-r][-s][Interval] 命令中各选项的含义如下:-a 显示所有 socket,包括正在监听的。-c 每隔1秒就重新显示一遍,直到用户中断它。-i 显示所有网络接口的信息,格式“netstat-i”。-n 以网络 IP 地址代替名称,显示出网络连接情形。-r 显示核心路由表,格式同“route-e”。-t 显示 TCP 协议的连接情况-u 显示 UDP 协议的连接情况。-v 显示正在进行的工作。(3)ICMP协议是因特网与IP协议配合使用的,其具有灵活和强大的系统间 调整和差错报告功能,你能够参照 ping和 traceroute的设计思路也基于 ICMP 协议设计1-2个简单实用的网络测试命令吗?

可以设计一个类似于tracert的命令,但是不仅在ICMP有效期内返回目的主机或者网 关的IP信息,在访问超时后也能向源主机发送超时目标网关的IP信息,让源主机知道是 在哪一点跟踪失败了。(4)当某主机与网络的连接出现故障时,你会如何检测故障?请设计出使用 网络命令检测和获取网络状态和相关参数的方法并设计验证一下你的方法 的可行性。使用 ping 命令验证,首先 ping 127.0.0.1,然后 ping 本地 IP。不能 ping 通表明网 络适配器工作异常。第三步,ping 一台同网段计算机的 IP,不通则说明网络线路出现故 障。第四步,ping 默认网关,不通说明路由器出现故障。最后,ping 一个远程域名。如 果不通表明 DNS 服务器的 IP 地址配置不正确或者 DNS 服务器有故障,需要重新设置 DNS。

篇2:新一代internet技术

老师您好,经过本学期选修Internet技术这门选修课,我受益匪浅。我将上课的笔记整理了一下,再加上心得体会,于是完成了这一篇结业报告。

第一部分:概述 这一部分主要是对Internet技术的概述。

1、全世界共有13台根域服务器,其中10台在美国,一台在英国,一台在瑞典,一台在日本。

2、域名与主机系统,其中主机名必须满足三原则{①全球唯一②便于管理③便于映射,效率高},名字空间分成若干个部分,并授权相应的机构进行管理。域名之间用“.”进行分割。

3、哈工大的IP范围 202.118.224.0~202.118.255.255 ;210.46.64.0~210.46.79.255【原来哈尔滨建筑大学,哈尔滨建筑大学(简称哈建大)原来就是哈尔滨工业大学的一部分,后来由于国家调整原因脱离哈工大,2000年又重新与同根同源的哈工大合并,组成新的哈尔滨工业大学,哈工大的人说是哈建大并入哈工大,而哈建大人说工大回归,因为最初建校的土木楼是哈建大的】202.118.168.0~202.118.171.255是后来多分配给哈工大的。

4、Internet的三要素是:服务器,通信,协议。

5、计算机网络系统是集计算机技术,拓扑结构,访问方式,信号和传输方式,传输介质,数据交换技术,路由技术,结构化布线技术等为一体的综合系统。

6、计算机网络的主要特点是将通信技术和计算机技术相结合,建立了总长度为240万公里的远程终端。

7、网络传输介质双绞线,同轴电缆,光纤等。

8、现在的网络是二级结构的计算机网络。TCP/IP协议的规范和Internet的技术都是公开的,目的就是让任何厂家生产的计算机都能相互通信,使Internet成为一个开放的系统。

9、主机的负担很重,需要兼顾数据处理及通信,设备运行速度慢,使得独占线路利用率低。10、1969年美国的四所大学建立了第一个报文分组网,这四所大学是:犹他,斯坦福,加州大学洛杉矶分校,加州大学芭芭拉分校。1979年研制出TCP/IP协议,1983年TCP/IP协议被正式采用。

11、ARPAnet 的特点【资源共享;分散控制;分组交换;采用专门的通信控制处理机(CCP或IMP);分层的网络协议】

12、ARPAnet完成了对计算机网络的定义,提出了资源子网,通信子网的概念,;研究了分组交换的方法。

13、NSFnet网是1985年美国国家科学基金会(NSF)利用ARPAnet建立的计算机科学研究和教育的骨干网,1987年建立了一个新的广域网,由13个节点组成,由主干节点下联到各地区网。

14、Internet不隶属于任何国家、政府、团体和个人,是一个既自治又合作的团体,拥有独立的管理规则和体系。Internet Society(协会)是决定Internet如何发展的最高机构,但是不经营Internet。ISOC(Internet协会)的任务是推动和支持技术革新,下分IETF工程任务组织,IRTF研究工作组。Internet结构委员会的工作包括【①制订Internet标准②管理Internet标准(草案)(RFC)的出版进程③检查IETF和IRTF的工作④为之设计策略和规划】,位于【阿姆斯特丹的RIRE-NIC负责欧洲地区的网络号码分配工作。日本的AP-NIC负责亚洲地区的网络号码分配工作;美国的INTER-NIC负责其他地区的网络号码分配工作】。

15、准许各个大学,政府或私人科研机构的网络加入,1988年NSFnet代替ARPAnet成为主干网。ARPAnet后期分离出军方专用网NILnet,1990年能源网(ESnet)、航天技术网(NASAnet)商业网(COMnet)等先后接入Internet,从而构成了美国的Internet,称为USInternet。1992年ANSnet使Internet商业化,由IBM,MCI,MERIT三家公司联合组建ANSnet,成为Internet的另一个主干网。

16、Intranet是一个内部网,相当于传统的局域网,但是采用了Internet的全部技术,按照Internet方式进行运作,并提供Internet所具有的全部服务。可以保护内部人员的使用。在Internet出口建立了有效地“防火墙”。内部人员经互联网利用本单位的网络开展各种工作的情况已经非常普遍,外联网(Extranet)通常用来描述可以被外部人员访问的内部互联网。

17、Internet与信息高速公路:是克林顿政府提出的概念,信息高速公路的一个重要标志是建立一个多媒体的信息交互高速通信广域网,未来的信息高速公路将达到Tbps(1T=1024G),中国的信息高速公路已达到Gbps(千兆)的传输速率。

18、代理服务器技术属于应用层技术,他像一个内部网络与外界之间的边界检查点。

19、防火墙种类:包过滤技术,采用网络层技术保护整个网络,方式有:筛选路由器,包过滤器等。安全策略是监测网络上传输的包的包头信息与网络管理员设定的规则相比较,确定是否将包报送到其目的地。

20、浏览器是一种在客户机上用于访问web服务器的前端软件,最早的浏览器是93年由伊利诺斯大学的NCSA开发成功的免费软件Mosaic,1994年Netscape问世,96年IE开始捆绑在WINDOWS上,90年代末,RSS(简易信息聚合)技术问世,它是一种有网站直接把新闻送到用户桌面的技术,用户可以订阅自己想看的内容。

21、;

——Gopher资源,以文章为主(但是我国大陆特别少,台湾较多); ——讨论组,以专题讨论,热点聚焦为主; ——信息服务,以汇聚用户所感兴趣的资源为主; ——网上娱乐,以网上游戏及对话为主; ——图书文献,如中国国家图书管;

——网络书店,如网上虚拟书店,当当网,卓越网的晚上书店是工大学生经常去的网上书店; ——在线信息服务系统,如哈尔滨的交通违法处罚系统; ——实用资源,如CCTV,ifeng; ——E-mail 服务;

——Telnet服务:Telnet是Internet的远程登录协议,它让你坐在自己的计算机前,通过网络注册到另一台远程计算机后,这台计算机可以在地球的另一端。当你登录上远程计算机后,你就可以用自己的计算机直接操控远程计算机,享受远程计算机本地终端同样的权利,使用远程计算机资源;

——bbs服务:是利用计算机通过远程访问,将各种共享信息提供给各种用户,各用户可以张贴自己的观点,可以回答他人的问题,可以寻友,发邮件等。

23、95年SUN发表了JAVA程序设计语言,极大地提高了www的交互性色彩,使得www从静态的文本变为可执行的程序。JAVA Applet可以和主页一起在网上传输,下载后立即可以执行,JAVA Applet 的安全受到了足够的考虑,许多对本地有害的操作均被禁止了。JAVA 实现了跨平台,可执行,可交互,网络编程性强。

24、、mud是多使用者,文字模式基础,虚拟实景类型的游戏。

25、TALK与日常生活中使用的电话类似,TALK在Internet上为用户提供一种以计算机网络为媒介的实时对话服务,目前广为使用的QQ便属于此类型。

26、全文性信息检索:全文搜索引擎的数据库是依靠一种叫“网络机器人”的软件,如我校的万方等。

27、IP Phone:Net to Net——基于IP(或E-mail地址的连接方式); Net2Phone:Net to Phone——基于接入服务器的连接方式;

Internet Phone:Phone over Internet——基于自动转接服务的通话方式;

28、网络的用处还有很多很多,给人们的生活带来方便和享受,如网上艺术长廊,网上博物馆,网上医院,网上实况转播等等。其中IPtV(交互式网络电视)的本质就是利用电信运营商的互联网络传输电视节目,是数字电视(HDTV)的有力竞争者。

29、中国公用计算机互联网(Chinanet)于94年开始建设,由邮电部建设,95年6月对外营业;依托Chinapac,ChinaDDN,PSTN等通信资源,构成国内速度最快的网络;以北京,上海,广州,成都,西安,南京,武汉,沈阳为核心层(核心层以网状结构进行互联)。中国教育科研计算机网(CERnet)是连接全国八大地区的主干网,速率达到155M或以上,国际出口速率250M,接入单位900多个,个人用户800多万,160多个城市。中国科学技术计算机网(CSTnet)由中国科学院牵头,联合清华,北大共同建设,接入单位主要是全国各个科研单位。中国金桥互联网(ChinaGBP)主要分布在国内各个发达城市,以建设一条“信息中速国道”为目标的“三金工程”,联网方式一卫星和微波为主。30、中国三大电信巨头简介:

网通(主要固定)并入联通,组建新联通(我家吉林省的固定电话就是这样);

铁通(主要固定)并入移动,组建新移动; 原中国电信和原CDMA组建新的中国电信;

各家电信公司的手机号码开头前三位(这个我很感兴趣,以为本人很喜欢手机): 中国移动:

2G:134,135,136,137,138,139,150,151,152,157,158,159;

3G;187,188;

中国联通:

2G: 130,131,132,155,156;

3G: 185,186;

中国电信:

2G: 133,153;

3G: 180,189。

31、网络安全:

①网络操作系统本身存在漏洞,例如Windows NT中存在一个很大的安全漏洞,外人可以通过它截取口令,偷窥网络;

②Internet/Intranet使用的TCP/IP协议以及FTP,E-mail,RPC等都包含很多不安全因素。

③OS(操作系统)为系统开发人员提供的便捷入口,也是黑客的通道。

④缺少安全管理,绝大多数的黑客事件都是内部引起的。

32、黑客常用的手段:

①非法访问:黑客利用漏洞进行非法访问和破坏

②蠕虫:是一个或一级程序,可以一台机器向另一台机器传播,同病毒不一样,不需要修改宿主程序就能传播

③活板门:(Trap Doors)在所编制的程序中潜伏代码或保留漏洞;

第二部分:计算机网络技术简介

我把这部分分为五个小节。

1、OSI参考模型;

2、以太技术;

3、TCP/IP 协议;

4、局域网操作系统;

5、结构化布线;

1、OSI参考模型:(很基础也很重要)

①物理层:为上一层(数据链路层)提供一个物理连接,通过物理介质透明地传输比特流。

②数据链路层:作用是屏蔽物理层的特性,负责为上一层(网络层)建立一个数据链路连接,在两个相邻的节点间的线路上无差错地传输以帧为单位的数据,在接受顶啊接受到数据出错时要通知发送方重发,知道这一帧无误的到达接收节点。

③网络层:为源端的传输层数据送来的数据进行分组,并选择合适的路由和交换结点。④传输层:作用是为会话层用户提供一个端到端(即主机到主机)可靠,透明和优化的数据传输服务,他是网络体系结构中的关键层次,是一个端到端的层次。

⑤会话层:为端系统的应用程序之间提供了对话控制机制,允许不同主机上的各种进程之间进行对话,并参与管理。是一个进程到进程的层次。

⑥表示层:主要为上层用户解决用户信息的语法问题,为了让不同的计算机采用不同的编码方式来表示用户的抽象数据类型和数据结构。

⑦应用层:是最高层,为特定类型的网络应用提供了访问OSI环境的手段,应用层包括了一些管理功能以及支持分布式应用的常用机制。

2、以太技术

交换式以太网,简单以太网,快速以太网,千兆位以太网,万兆以太网,不一一展开谈了。

3、TCP/IP协议

TCP/IP体系结构由不同功能的五个层次组成。

① 物理层:是数据传输设备与传输介质或网络之间的物理接口,定义了传输介质,传输速率以及信号编码机制的特性。

② 网络接入层:是端系统和通信子网之间的逻辑接口,实现端系统与其相连网络的数据交换。

③ 互联网层:使用网际协议(IP)实现穿越多个网络的路由选择功能。④ 传输层:提供端到端系统的数据传输服务。

⑤ 向用户提供一组常用的应用程序(如文件传输协议,电子邮件等),为不同主机上的进程或应用之间提供通信。

我想再来谈一谈计算机局域网的体系结构。结构化布线系统由以下6部分组成:户外系统,垂直竖井系统,平面楼层系统,用户端子区,机房子系统,布线配线系统。

① 户外系统:主要是指用于连接楼群之间的通信设备,它将楼内和楼外系统连接为一体,是户外信息进入楼内的信息通道。② 垂直竖井系统:是整个结构化布线系统的骨干部分,是高层建筑中垂直安装的各种电缆,光纤的组合。

③平面楼层系统:与垂直竖井系统相比,平面楼层系统起着支线作用。④ 用户端子区:是整个布线系统中最接近用户的借口。

⑤ 机房子系统:指安装大型通信设备与主机、网络服务器的场所。

布线配线系统:的位置应根据传输介质的连接情况来选择,一般位于平面楼层与垂直竖井系统之间。

第三部分:感想与展望

很快,Internet技术选修课就结束了,经过这么多节课的学习,我收获了很多,于是我对internet技术的发展做了相关了解,得到了一些感想,来和大家分享一下。

总的来说,发展internet技术任重道远。

在internet应用非常普遍的今天,人们往往认为internet的技术已经非常成熟。其实不然,随着internet规模的不断扩大,新网络技术的不断出现和网络应用的发展,对internet技术不断提出新的挑战。

Internet技术面临的挑战主要包括以下几个方面。

1.网络的可扩展性

原先设计的tcp/ip网络技术不能适应internet规模的不断扩展,网络的可扩展性问题成为重要的技术挑战。例如:网络的地址空间不够大,网络主干网的速度需要大大提高,采用多个internet主干网后,网络间的连接nap和路由选择技术;大型分布式网络目录系统;网络上大量零散信息,包括www信息的自动发现和检索技术等等。特别值得注意的是,为了更快地进行信息传递,网络互连技术的进步不可低估。除了路由器性能和功能的不断提高外,交换技术和atm技术在internet互连中的应用也不断扩大。另外,最近提出的ip交换和标记交换技术,试图结合路由、交换和atm技术的综合优势,引起人们的关注。

2.网络的安全性

internet技术的灵活性和开放性,使得它在安全方面存在许多漏洞。这些漏洞对于内部网intranet是绝对不能容忍的。网络的安全性问题实际包括两方面的内容:①网络的系统安全;②网络的信息安全。这方面的技术挑战包括:网络和计算机系统的技术设计漏洞;网络和计算机系统口令的偷窃;协议出错;认证出错;信息泄漏;防火墙技术;信息传输加密算法和电子签名等等。

3.网络服务质量

基于分组交换技术的tcp/ip协议不能保证网络用户获得所需的网络服务质量。这对于原先的internet网络应用无关紧要。但是,对于许多新型的网络应用却带来麻烦,例如:像internetphone、cu-seeme、videoman、mboe等实时的网络应用希望获得固定的网络带宽。这方面的协议已经在研究之中。

4.新的网络应用

新的网络应用对internet技术的挑战尤为巨大。特别是www技术的出现,使internet的许多技术方面都面临着革命。java语言及其应用的出现更使计算机的程序语言和环境发生了根本性的变化。“网络就是计算机”决不是一句空洞的口号,它使我们基于计算机系统解决问题的概念发生变化,今后必须基于计算机网络环境来解决问题。www和java语言的出现,带动出一系列的internet网络应用,例如:电子化图书馆、远程教育、远程医疗、电子商务等等。

5.国际化和本地化的网络环境

使用internet网络的最大优点是可以实现资源共享,网络国际化的特点是非常明显的。但是,随着internet网络逐步深入到人们的日常生活,保护本国的文化传统,防止外国文化中不健康内容的入侵,就成为重要的研究内容。另外,在计算机网络上遵循一定的道德规范和法律,不仅是社会科学的问题,也需要先进的技术保障。

篇3:新一代internet技术

随着Internet的高速发展,网上的多媒体信息也急剧增加,因此人们对多媒体信息的检索需求也就随之而来。传统的信息检索主要集中于文字的检索,在多媒体方面的研究并不是很多。Internet上的多媒体以图像为主,因此图像的检索就成为了目前研究的热点。

2 图像检索技术的两个阶段

Internet上图像的检索经历了两个阶段:第一阶段是以关键字为基础的检索,第二阶段是以图像自身的内容为基础的检索。

2.1 以关键字为基础的检索

在基于关键字的图像检索系统中,需要先对所有的图像进行关键字标注,然后才能使用全文检索技术对图像进行搜索。这种方法存在两个方面的问题:

1)该方法需要较多的人工参与,而且随着图像数目的增加,这种方法很难实现;

2)由于图像所包含的信息量很大,不同的人对于同一张图像的理解也不相同,这就导致对图像的标注没有一个统一的标准,因而检索的结果不能很好地符合用户的需求。

2.2 以图像自身的内容为基础的检索

基于内容的检索不同于基于关键字的检索,它不需要过多的人工参与,而利用图像自身的特征(如颜色、纹理、形状等)来进行检索,具有较强的客观性。但是,由于这些特征并不代表图像真正的语义信息,基于内容的检索结果往往不能让人满意。因此,目前大多数系统还是基于关键字的检索,如AltaVista、Yahoo!、Ditto等。

本文将基于关键字的检索和基于内容的检索相结合,并引入了用户的相关反馈来优化检索结果。

3 Internet上的图像检索

要建立Internet上的图像检索系统,需要解决三个方面的问题。首先是如何从Internet上获取图像,其次是如何对获取的图像建立相应的索引,最后是如何根据用户的需求在图像数据库中进行检索。

3.1 图像的获取

Internet上存在各式各样的图像,我们需要收集一些用户最感兴趣的、具有代表性的图像以供用户使用。

1)首先,根据目前一些流行的搜索引擎的分类,建立相应的图像分类的层次结构;然后针对每个类别选择一些热门的、具有代表性的站点作为候选。例如,体育方面的http://www.nba.com,政治方面的http://www.whitehouse.gov,娱乐方面的http://www.disney com,新闻方面的http://www.cnn.com等站点均可被选择为下载图像的站点。

2)然后,设计一个高效率的软件工具(Crawler),针对选定的代表性站点自动进行图像的收集。站点内所有的页面都将送给页面分析器进行分析,页面内所有的图像都将以链接的方式存储到相应的数据库中。同时,一些启发式信息,如图像的尺寸、文件类型、文件名、图像的颜色直方图等,将用来对图像进行简单的分类。把广告条、背景、图标、按钮等无语义信息的图像与用户真正需要的图像区别开,以供用户查询。

3.2 图像特征的抽取及索引

对收集到的图像,需要进行特征抽取,并建立相应的索引,以提高检索的效率。图像的特征分为两种:一种是图像的低层特征(如图像的颜色、纹理及其形状等),另一种是图像的语义特征。

3.2.1 图像的低层特征

对于图像的低层特征,主要采用的是图像的颜色、纹理及其形状等特征。其中,颜色特征和图像的大小、方向无关,而且对图像的背景颜色不敏感,因此颜色特征被广泛应用于图像检索。颜色特征中包括颜色直方图、颜色相关图、颜色矩等。纹理特征代表了物体的视觉模式,它包含了物体表面的组织结构以及与周围环境之间的关系。常用的方法有相关矩阵法,粗糙度、对比度等纹理表示方法,以及小波变换等。形状特征则包括两种,一种是基于边界的形状特征,另一种则是基于区域的形状特征。最成功的表示方法有傅利叶变换和不变矩等。这些低层的特征将通过各种方法抽取出来,并形成一组特征向量,建立相关索引并存储到数据库中。

3.2.2 图像的语义特征

由于低层的特征并不直接代表图像的语义信息,因此我们还将抽取图像的语义特征。我们采用在网页中与图像相关的文字信息来表征图像的语义特征,其中使用到的相关信息有:

1)图像的文件名及其网址。大多数作者直接通过文件名来表示图像的内容,如redflower.jpg、cat.jpg、clinton.jpg等,就直接把图像的内容体现在文件名中。同时,图像的网址信息也提供了一些相关的语义信息,如http://www.ditto.com/images/animals/anim_birds jpg就提供了图像所属的类别信息及其语义信息。

2)图像的替代文字(Alternate Text)。替代文字在网页中通常用来表示图像的语义信息,而且也是最为准确的一个特征。不过,并不是所有的作者都愿意提供这个信息。

3)图像周围的文字(Surrounding Text)。在网页中图像周围的文字是最可能表达图像所有包含的内容的,虽然有些文字可能与图像并不相关,不过这些文字在一定程度上还是表达了图像的语义信息,因此被选择成为语义特征之一。

4)图像所在页面的标题。有些图像用来加强作者的意图,因此有些图像的内容同页面的标题内容直接相关。页面的标题也就成为语义特征之一。

5)图像的超链接(Hyperlink)。图像的超链接信息在一定程度上与图像的内容相关。因此一些语义特征可以通过对超链接的分析计算得到。

6)图像所在网页彼此间的链接(Link-Structure)。基于对网页与网页间的链接分析(Link Analysis),网页内所包含的图像彼此间语义上的相似性可以在一定程度上计算得到。这些信息可以用来加强图像检索的效果。

所有这些特征,都将通过页面分析器从网页中自动抽取出来,并被赋予不同的重要性,并按照传统的文本信息检索技术,建立图像的语义特征向量。向量的每个分量都对应一个关键字,它的值取决于该关键字在与图像有关的网页中的分布。如果一个关键字在一个网页中出现很多次,对应的分量就会大一些:另一方面,如果这个关键字出现在很多网页中,对应的分量就会小一些。这种方法在文本检索中被广泛采用,也适用于图像检索。

3.3 图像的检索

用户提交的查询,可以是关键字的查询,也可以是一张用户感兴趣的图像,系统将根据提交的查询,在图像数据库中找到一些最相似的图像返回给用户。提交的查询将首先转换成为一个由低层特征和高层特征结合的向量,然后分别与数据库中图像的向量计算相似度。相似度的计算分类两步完成:一是计算低层特征的相似度,二是计算高层语义特征的相似度,然后采用线性组合的方法得到最后的相似度。相似度高的图像成为检索的结果。

4 相关反馈提高检索效果

虽然低层特征和高层的语义特征相结合,在一定程度上提高了图像检索的效果,不过检索系统的性能还是不太令人满意,其主要原因有以下几个方面:

1)从目前一些流行的搜索引擎来看,用户提交的查询的平均长度为2~3个关键字,这种短查询难以完全表达用户的需求,导致检索结果与用户的需求差异较大。

2)在数据库中存储的索引都是根据收集到的图像的各种相关文字来建立的,这些文字是从作者的角度来描述的,与用户所使用的词之间存在一定的差异。

3)由于一张图像中存在很多信息,而且不同的用户对同一张图像的认识差异也很大;这就使得即使是相同的查询,不同用户希望得到的结果差异也很大。

4)由于低层特征并不反映图像真正的语义信息,因此当用户提交一张图像作为查询时,系统很难找到用户真正想要寻找的图像。

这些问题导致自动的图像检索效果不能令人满意。因此,许多系统都引入了人的交互,通过用户的相关反馈,即通过选择一些正确/错误的例子作为反馈,来逐渐提高检索的结果。借鉴文本信息检索的方法,在系统中也可引入相关反馈来修改用户提交的查询,使得修改后的查询逐步接近用户真正的需求,来提高系统的性能。

通过相关反馈对用户提交的查询的修改,检索的性能比原先有了一定的提高。不过,大多数相关反馈并不具有记忆能力,每次反馈后的结果只能提高本次查询结果。因此可以引入了语义网络,把每次反馈的结果记录到语义网络中,使得系统的效果随着使用次数的增加而逐步提高。

5 结束语

图像检索技术给用户提供了一个在Internet上搜索感兴趣图像资源的有效手段,它不仅利用图像自身的特征,如颜色、纹理和形状等,而且还利用到图像所处的网页中与其相关的文字信息作为该图像的语义特征,来提高图像检索的效果。另外,还引入了用户的相关反馈来改善用户的查询质量,使得查询的结果更加贴近用户的需求。最后,通过语义网络,记录用户查询的过程,为其他用户的查询提供指导作用。

参考文献

[1]温泉彻,彭宏,黎琼.基于内容的图像检索关键技术研究[J].微计算机信息,2007,23(3):11-13.

[2]龚松春.基于内容的图像检索技术综述[J].科技资讯,2008(3):20-21.

[3]卢章平,朱科钤.基于形状特征和用户反馈的商标图像检索技术[J].农业机械学报,2007,38(5):18-20.

篇4:新一代internet技术

[关键词] 浏览器 Chromium 沙箱 渲染引擎 浏览器内核

1、引言

在过去几年中,网页的作用不再仅仅显示静态页面,而已经进化成了类似一个个应用程序运行平台。但是,大多数网页浏览器仍然使用1993年NCSA Mosaic设计的一体化架构,它的缺点是当客户端需要运行大量脚本时会出现一些问题。例如,一个WEB应用程序的运行失败会导致整个浏览器异常退出。从安全的观点来看,运行在一个独立保护域里的浏览器比较脆弱,攻击者可以利用未被修复的漏洞破坏整个浏览器,从而通过盗取用户权限在用户机器上为所欲为。

近年来,模块化浏览器架构的研究方面有很大进展[1],其中包括多重保护域的思想。这些研究提高浏览器的安全方面做出了很大贡献,但都要以牺牲浏览器的兼容性为代价。

2、 Chromium架构

Chromium安全架构采用模块化的思想。在Chromium中有两个模块:浏览器内核和渲染引擎。其中浏览器内核代表用户运行,而渲染引擎代表网页运行,它们分别工作在单独的保护域里。为了防止攻击者利用渲染引擎的漏洞获得整个渲染引擎的执行权限,它被强制在一个“沙箱”[2]中运行,“沙箱”的作用是限制渲染引擎的权限,防止攻击者读取或篡改用户文件系统。表1-1是这两大模块各自要承担的任务。

Chromium架构中,渲染引擎和浏览器内核里集成了多种的现代浏览器组件,并在安全、兼容性和性能上找到了最佳的平衡点。该架构把高风险的组件(例如HTML解析器,JVM,DOM)分配给在沙箱内运行的渲染引擎。这些组件不但复杂而且由于历史的原因遗留下很多安全问题,把他们放在沙盒中执行可以有效的降低执行风险。浏览器内核负责管理持久性资源,例如cookies和密码数据库,并负责和操作系统交互,接收用户输入、输出和联网。从设计角度讲,Chromium架构包括以下两个方面:

(1)新架构必须和现有的网页兼容,特别是该架构的安全性约束应该对网站的显示不造成影响。这个要求在很大程度上限制了架构选择的范围,但是为了浏览器的有用性,这一条又是必须的。为了和基于网页的邮件站点保持兼容,新架构必须支持文件上传(用户常常需要为邮件添加附件)。

(2)新架构的渲染引擎采用黑箱模型,输入待解析的HTML代码,输出渲染后的位图。(如图1-2)在这个过程中,渲染引擎必须执行同源策略,而浏览器内核仅需要执行基本的安全约束就可以了,采用这样的设计可以降低浏览器内核安全监视器的复杂度。

图1-2 Chromium安全框架

2.1 渲染引擎 (Rendering Engine)

渲染引擎通过默认的行为(例如:绘制元素)和调用DOM API来解释执行页面内容。渲染页面内容要经过几个步骤,首先解析,然后再内存中创建文档对象模型DOM,设计文档,在脚本指导下操作文档。渲染引擎同时负责同源策略,这样可以防止恶意站点干扰用户和WEB站点的正常会话。

渲染引擎的设计较为复杂,它负责直接和不信任的WEB内容交互。从表1可以看出,大部分解析工作都由渲染引擎完成,包括HTML解析、图像解码和JavaScript解析。这些组件较为复杂,而且由于历史原因,很多组件都有缺陷。渲染引擎使用浏览器内核和用户、本地机及网络交互。渲染引擎运行在“沙箱”中,这样可以防止渲染引擎访问操作系统。

2.2浏览器内核(Browser Kernel)

浏览器内核负责管理多个渲染引擎实例和实现浏览器内核API。具体的说,浏览器负责实现基于选项卡的视窗系统,包括地址栏。浏览器内核负责管理一些持久性的数据,例如用户书签、cookies或保存密码;而且浏览器内核也负责和网络交互,并协调渲染引擎和操作系统的本地窗口管理器。浏览器内核把权限分配给各个渲染引擎,调用API来维护权限状态信息,例如是否允许某个渲染引擎执行上传。浏览器内核使用这些状态信息实现安全策略,限制渲染引擎与用户操作系统交互。

浏览器组件内嵌在模块中,它的设计兼顾安全、兼容性和性能。有些功能是由于历史原因人为分配的。例如,浏览器内核负责显示JavaScript警告框,而<选择>下拉式菜单由渲染引擎负责显示。还有一些任务(如对cookie数据的管理)需要直接访问文件系统,这些任务也交给浏览器内核完成,而另外一些任务(如执行正则表达式)是由渲染引擎执行的,因为这类执行常常不安全,沙箱保证了它们只能在一定权限内执行[3]。

从表1可以看出,渲染引擎负责大部分的解析和解码任务,因为由于历史原因,这些任务通常都会导致浏览器漏洞。网站的快捷方式会显示在浏览器的地址栏里,这个快捷方式通常是一张位图图片,它由浏览器内核会从网络上取得,但浏览器内核不会对图片进行解码,解码的工作是由渲染引擎完成的,渲染引擎将图片解码后传给由浏览器内核。这个步骤看起来似乎绕了一个大弯,但这样做可以有效的阻止攻击者利用图像解码器的漏洞控制浏览器内核。

但是,网络堆栈[4]是一个例外。众所周知,HTTP堆栈(网络堆栈的一种)负责解析HTTP响应的头部,它调用gzip或bzip2解码器在Content-encodings的帮助下解压缩HTTP响应。这些任务虽然可以分配给渲染引擎,但会是网络堆栈变得复杂并降低性能,所以由浏览器内核执行。

2.3 处理粒度

Chromium安全框架的处理粒度是每一张页面,每个网页选项卡对应一个渲染引擎实例,这样的话,即使某个渲染引擎运行失败也不会影响到其他选项卡,这是一种较好的容错机制。渲染引擎虽然主要是用来解析不受信任的内容,但也显示某些受信的内容,例如,警告用户某个站点HTTPS证书错误或怀疑是钓鱼站点。这些渲染任务都是由单独的渲染引擎实例执行的,渲染引擎对网页内容并不关心。

但页面查看器(Web Inspector)是一个例外。页面查看器属于Chromium安全架构的一部分,主要功能是查看页面源代码、页面元素、DOM和脚本调试等,这些属于可信内容,由渲染引擎解析负责页面内容。

图2-1Chrome的页面查看器(Web Inspector)

3、Chromium架构可以抵御的攻击

(1)强行安装恶意软件

攻击者会采用“过路下载”或其他方法强制安装恶意软件在用户的机器上,这种攻击对浏览器的威胁是非常大的。例如,网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友点击鼠标,点击之后看起来毫无动静,但后台已经开始下载恶意软件了。一旦这种有毒的软件进入到用户电脑,远端主机就可以发号施令,对电脑进行操控,这时,用户的电脑就成了“僵尸网络”中的一员。

2009年,Asprox“僵尸网络”发起了一场破坏力极大的SQL注入攻击。在这场攻击中,成千上万个“僵尸程序”(实现恶意控制功能的程序代码)携带上一个SQL注入软件,这个软件向Google搜索发送巧妙设计的查询语句,查询那些运行ASP.NET的服务器,然后向这些服务器发动SQL注入攻击。攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句,欺骗数据库服务器执行非授权的任意查询。僵尸程序还会搜索WEB服务器上的unicode和ASCII文件,然后植入一个IFRAME或script标签,它们负责把该服务器的访问者重定向到另外一个被破坏者操纵的服务器。

据报道,每周平均新增数十万台任人遥控的僵尸电脑任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的主人根本没发现自己已被选中。

(2) 键盘记录器 Transient Keylogger

键盘记录器是一个可以记录用户键盘操作的间谍软件。黑客可利用此软件记录用户输入的信息,从而盗取用户的MSN、QQ、电子邮件、网络游戏、网上银行等的帐号和密码以及其他的隐私信息,给用户带来损失。键盘记录器在用户关闭了浏览器之后就会消失,具有很大的隐秘性。

(3)文件窃贼

以非法读取用户硬盘上的敏感数据的攻击者称为文件窃贼。系统密码数据库或用户的财务报表等常常称为黑客窃取的目标。所以企业用户尤其要保护好敏感文件,提防那些文件强盗。

如果上述的一个或若干个攻击行为得逞,那么用户将面临更大的损失。例如,攻击者一旦给机器装上恶意软件,那么浏览器的安全策略就无能为力了,这时攻击者就占据了用户机器。Chromium安全架构可以阻止攻击者达到以上三个目标。

4、小结

Chromium并不是完美的,它自身也有一定局限性,例如不能阻止钓鱼攻击,不能抵御防火墙规避(Firewall Circumvention)攻击,对跨站式脚本XSS攻击没有有效的措施等等。但即便如此,Chromium架构的优势却更加明显,如通过分域策略和沙箱设计,该架构可以有效的阻止攻击者在本地执行任意代码。如果攻击者试图利用渲染引擎的某个漏洞在本地执行恶意程序,Chromium架构就会迫使攻击者使用浏览器内核接口。就这一点而言,Chromium无疑为未来浏览器发展提供了新的设计思想。

参考文献:

[1] Sotiris Ioannidis and Steven M. Bellovin. Building a secure web browser. In Proceedings of the USENIX Annual Technical Conference, Freenix Track, 2001.

[2] Sandbox.http://dev.chromium.org/developers/design-documents/sandbox,2010.

[3] SecurityFocus. PCRE Regular Expression Library Multiple Security Vulnerabilities.http://www.securityfocus.com/bid/26346,2007

[4] Networking stack.http://en.wikipedia.org/wiki/Network_stack,2010.

作者简介:

篇5:新一代internet技术

随着Internet的飞速发展及3D技术的日益成熟,人们已经不满足Web页上二维空间的交互特性,而希望将WWW变成一个立体空间。今后主页上将不再仅仅有图片文字,而是有类似于《古墓丽影》、《帝国时代II》这类游戏的三维场景,主页的链接也不再是高亮度显示的图片和文字,而是在三维空间打开一扇门或者触摸一个物体,就进入了另一个主页。甚至你在网上还可以有一个虚拟的自己,就如同操纵莱娜冒险一样;上网者互相之间都能相互看到,你可以和逛街一样浏览主页,同时和路上碰到的人打招呼。

WWW上的虚拟现实技术是依靠VRML语言来实现的,VRML是英文Virtual Reality Modeling Language— 虚拟现实建模语言的缩写。

什么是虚拟现实?

虚拟现实是从英文Virtual Reality 一词翻译过来的,Virtual 就是虚假的意思,Reality 就是真实的意思,合并起来就是虚拟现实,也就是说本来没有的事物和环境,通过各种技术虚拟出来,让你感觉到就如真实的一样。

目前已经开发出来的虚拟现实再现装置,在视觉方面有头盔式立体显示器等,在听觉方面有三维音响输出装置等,还有力觉、触觉、运动感方面有数据手套、数据衣,以及一些语音识别、眼球运动检测等装置,在未来还会开发出味觉、嗅觉系统,那时,虚拟现实将更加真实了,虚拟现实技术也会更加先进了。

虚拟现实在Internet上的应用

远程教育:国内外一些高等院校利用VRML2.0语言,成功开发了基于集成声音、图像及其他多媒体技术的三维空间的远程教育中心,它制造了一个完全立体化的模型,虚拟出真实的校园环境,用户进入教育中心如同进入真正的学校一样,可以进行提问、考试等,进行实时教学和交流。

商业应用:对于那些期望与客户建立直接联系的公司,尤其是那些在他们的主页上向客户发送电子广告的公司,VRML具有特别的吸引力。VRML有可能让顾客购买商品的感觉最好。百事可乐公司在自己的网站上创建一个广告画面:火星探测器在火星表面走动且发现了一瓶百事可乐!整个文件只有12KB,因此能十分方便地配置在一个普通的Web站点上。美国Construct公司最近完成了一个VRML项目,目的是展示VRML作为一个故事片媒介的优势。片长11分钟,逼真的高分辨率故事画面占了不到1MB磁盘空间。相似长度和质量的一个MPEG文件要比它大300倍。

娱乐:网络娱乐领域是VRML的一个重要应用领域。它能提供良好的多人之间的交互功能,提供更加逼真的虚拟环境,从而使人们能够享受其中的乐趣,带来美好的娱乐感觉。VRML目前正朝着实时通信、大规模用户交互的方向发展。

VRML的发展历程:

1994年,Mark Pesce和Tony Parisi创建了被称为Labyrinth(迷宫)的浏览器,这是WWW上3D浏览器的早期原型。同年,Mark和Brian Behlendorf创立了VRML 邮递表WWW-VRML。SGI公司的Gavin Bell注意到了Open Inventor方案很适合作为这样的规范,并很快组织了一份提案。经过一场激烈的辩论之后,Inventor提案被选定为未来规范的工作文档。随后,Gavin组织制订了VRML 1.0规范的草案。此规范1994年10月在第二届WWW国际会议上公布。之后,VRML 2.0规范的第一版于1996年8月与人们见面。

1997年12月,VRML作为国际标准正式发布,并于1998年1月获得ISO批准(国际标准号ISO/IEC 14772-1:1997),通常称为VRML 97。它是VRML 2.0经编辑修订和少量功能性调整后的结果。作为ISO/IEC国际标准,VRML的稳定性得到了保证,它将推动Internet

上交互式三维应用的迅速扩展。VRML的下一版本将是VRML 99,估计正式版本要到1999年年底发布。

感受网上VRML

在网上VRML技术倒底是什么样的呢?带着这个疑问,我们访问了一个VRML的图片库(http://www.geometrie.tuwien.ac.at/virtual.gallery/vrml/rucube/rucube.wrl),在这里我们找到了一个VRML的模拟魔方,访问者不需要任何特殊设备就能从这个魔方里了解到VRML技术的特点。需要说明一下,在浏览VRML前请检查一下你的IE是否安装了VRML的插件,该插件虽然是IE自带的,却不一定已安装上去了。图形数据非常快就下载下来,魔方可以实现空间360度旋转,每个面都可以在鼠标的指挥下展现在你的面前,每个层面还可以旋转,在你的指挥下完成魔方的全部动作。然而最神奇的还是这个魔方跟着你的视角忽远忽近、忽左忽右移动,感觉就像在玩Quake2!

篇6:新一代internet技术

姓名

(学院 , 班级 , 学号)

摘要:云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。

关键词:互联网,中国云计算,IT产业,数据存储,云服务

1.前言

由于云计算是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Google、亚马逊、IBM、微软和Yahoo等大公司是云计算的先行者。亚马逊研发了弹性计算云EC2(Elastic Computing Cloud)和简单存储服务S3(Simple Storage Service)为企业提供计算和存储服务。Google是最大的云计算技术的使用者。IBM在2007年11月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。微软紧跟云计算步伐,于2008年10月推出了Windows Azure操作系统。在我国,云计算发展也非常迅猛。2008年,IBM先后在无锡和北京建立了两个云计算中心;世纪互联推出了CloudEx产品线,提供互联网主机服务、在线存储虚拟化服务等;中国移动研究院已经建立起1024个服务器的云计算试验中心;解放军理工大学研制了云存储系统MassCloud,并以它支撑基于3G的大规模视频监控应用和数字地球系统。

2.2012年值得关注的十个云计算服务

它们是:AppFog(用户可以在上面搭建自己的Web App)、Bromium(为企业的网络提供保密服务)、Cloudability(可以帮助用户追踪他花在云服务方面的开销)、CloudSigma(它为用户提供了优异的性能和更多控制权)、Kaggle(为高智商人才提供竞赛平台)、Nebula(为OpenStack提供了特别优化的硬件)、Parse(移动开发者能在上面创建自己的应用)、ScaleXtreme(一个管理物理服务器、云服务器的云服务)、SolidFire(提供商效的云存储)、Zillabyte(为非专业人员设计的数据分析工具)。

3.中国云计算发展现状和展望

中国云计算产业分为市场准备期、起飞期和成熟期三个阶段。

当前,中国云计算产业尚处于导入和准备阶段,处于大规模爆发的前夜。

中国云计算产业生态链的构建正在进行中,在政府的监管下,云计算服务提供商与软硬件、网络基础设施服务商以及云计算咨询规划、交付、运维、集成服务商、终端设备厂商等一同构成了云计算的产业生态链,为政府、企业和个人用户提供服务。虽然对云计算仍存在一些担忧,但随着概念的普及,产业界对于云计算逐渐形成了一个共识:如果忽视以云计算为代表的未来技术,中国将会在新一轮技术发展浪潮中落后于世界,中国需要抓住这一轮产业变革,占据国际产业分工制高点。早在2010年6月,胡锦涛总书记在两院院士大会上就指出,“互联网、云计算、物联网、知识服务、智能服务的快速发展为个性化制造和服务创新提供了有力工具和环境”,将云计算应用提上了创新生产方式的高度。10月,国家发展和改革委员会、工业和信息化部联合发布《关于做好云计算服务创新发展试点示范工作的通知》,确定在北京、上海、深圳、杭州、无锡五个城市先行开展云计算服务创新发展试点示范工作,进一步明确了国家发展云计算的总体思路和战略布局。

中国云计算的产业化快速发展尚存在如用户认知不足、标准缺失、数据主权争议、可用性、稳定性担忧、用户锁定、服务质量难以规范等诸多障碍。其中,标准和安全这一对“翅膀”以及相关法律法规的完善是最为核心、也是最为迫切需要解决的核心问题。

3-1.云计算产生的社会和经济影响

推动中国信息基础设施建设和信息化进程:云计算能够提供可靠的基础软硬件、丰富的网络资源、低成本的构建和管理能力,能有效加速信息基础设施建设,解决政府、大型企事业单位目前面临的IT机房建设和信息系统运维难、人工成本和能源消耗巨大等问题。

构建更大规模的生态系统,提振中国IT产业:云计算产业具有极大的产业带动力量,在云计算的驱动下,新的业态和新的商业模式将层出不穷,各种融合式创新将不断涌现,从而推动中国整体IT业产值的大幅提升。

提升科技创新能力,提高业务动态性和敏捷性:通过提供海量数据存储和强大的数据处理能力,云计算能够为科技创新提供坚实基础,提高科技创新能力,并缩短产品和服务进入市场的周期,提高用户业务的敏捷性和动态性。

降低总体拥有成本(TCO),助力绿色IT和节能减排:云计算可以提高现有设备运行效率,并减少初期投资和运营成本(管理、更新成本),降低用户总体拥有成本。同时,云计算对IT资源的集中和整合使用可以减少设备规模、及时关闭空闲资源,有效降低能源消耗,提高资源利用率,推动国家节能减排政策的落地。

3-2.中国云计算产业发展的主要障碍

大型服务商和成功案例较少。在技术浪潮和产业热情推动下,一大批厂商进入中国云计算市场,但由于目前尚未形成有效的评价、资格认证和准入机制,云计算市场上鱼龙混杂,缺乏大型、可信赖的服务提供商,也缺乏行业普遍认可的成功应用实践案例,一定程度上制约了产业规模的扩张。

缺乏统一的技术标准和运营标准:当前中国云计算产业参与者尚未形成一套共同遵循的技术标准和运营标准。具体表现在数据接口、数据迁移、数据交换、测试评价等技术方面,以及SLA、云计算治理和审计、运维规范、计费标准等运营方面,都缺少一套公认的执行规范,不利于用户的统一认知和云服务的规模化推广。

数据主权和数据安全问题。包括数据存储、传输安全,数据隐私、数据主权、身份认证等问题是用户非常关心的问题,是阻碍当前云计算应用的主要障碍之一。

3-3.中国云计算发展趋势

云计算商业模式的迅速发展将对中国IT业产生重要的影响,涉及服务器、存储、网络等基础架构以及中间件、操作系统、应用软件、网络服务在内的诸多领域,从而开创一种全新的IT应用前景。

4.云计算的应用前景

2008年全球云产业产值是10亿美元,占全球IT业总产值的4%;而到了2012年,其产值将达IT产业总产值的9%,到了2016将达IT产业总产值的15%.我们估计,到了2020年,云计算产业产值将达IT产业总产值的30%-50%,产值将达万亿美元大关。因此,在我们看来,云计算产业是个前景广阔的朝阳产业。

事实上,云计算产业是以服务为主的产业类型,回顾一下云服务的发展,全球云服务收入,今年为174亿美元,估计到2013年会增加到442亿美元,应用方面的收入占云计算总收入的比例大概是38%.从美国目前的情况来看,在发展商业云的过程中,虚拟化的云计算技术是必不可少的,它将被IBM、雅虎等大型高科技企业推动发展,云计算的产业产值会继续扩大。

事实上,目前世界上高性能计算机,没有卖多少台,基本上政府花的钱。云计算将成为在商业政府教育的公共事件,目前,在全世界已经有四万个服务器,安装在几千个数据中心。

从国内的应用情况来看,云计算技术也得到了很好的应用。清华大学已建立一个存储为72TB,可供1万3千用户使用的云存储平台;此外,国家深圳超算中心(星云超级,上万台服务器)、广东电子工业研究院(中科院计算所东莞分所,200台服务器)也纷纷在云计算技术方面占领发展先机。参考文献: 1.百度百科 2.作者:王立新 3.中国云计算网

篇7:新一代internet技术

1、概念:搜索引擎其实也是一个网站,只不过该网站专门为人们提供信息搜索服务,它使用特有的功能把因特网上的所有信息归类以帮助人们在浩如烟海的信息海洋中搜寻到自己所需要的信息。

2、常用搜索引擎:

百度:http://

GOOGLE:http://

3、操作步骤:

①输入搜索引擎网址

②在检索框中输入关键词

③在搜索返回结果中选择查看

二、搜索技巧

1、合理选取关键词

2、使用多个关键词

3、使用不同关键词

三、搜索竞赛

四、课堂小结

(1)搜索引擎的使用

(2)搜索技巧

五、课外作业

篇8:新一代internet技术

Internet接入技术是指用户计算机和用户网络接入Internet所采用的技术和接入方式的结构,其发生在整个通信网与用户的最后一段网络,是网络中技术最复杂、实施最困难、影响面最广的一部分。虽然传输网和交换网已经实现了宽带化,但是由于接入网的带宽所限,各种新业务仍然无法综合传输,满足不了人们的需求,接入网的宽带化是必须解决的问题。

Internet用户接入方式包括通过拨号接入和通过专线方式接入两类。目前在我国通过拨号方式接入的只有电话拨号接入这种形式,通过专线接入的方式主要包括Cable Modem、x D-SL、吉比特以太网、无线接入技术和光纤接入技术等等。

2电话拨号接入

个人用户接入Internet最早使用的方式之一就是电话拨号接入,也是目前为止我国个人用户接入Internet使用最广泛的方式之一,它将用户计算机通过电话网接入Internet。

电话拨号接入非常简单,只需一个调制解调器(Modem)、一根电话线即可,但速度很慢,理论上只能提供33.6Kbps的上行速率和56Kbps的下行速率,主要用于个人用户,有以下两种接入方式。

2.1 普通电话拨号入网

使用的设备是一台计算机,1 台调制解调器(或1 块调制解调器卡)和1根电话线。用户使用调制解调器,通过电话交换网连接Internet服务提供商(ISP)的主机,成为该主机的一个远程终端,其功能与ISP主机连接的那些真正终端完全一样。

优点:这种方式简单、实用、费用较低。

缺点:Modem的最大传输速率只有56Kbps,它不是宽带接入方式,不能满足网络用户的需求。用户机没有IP地址,使用前必须在ISP主机上建立一个账号,用户收到的E-mail和FTP获取的文件均存于ISP主机中,必须联机阅读。另外,这种方式不能使用WWW等高级图形软件。

2.2 ISDN拨号入网

目前定义的ISDN有两种,一种是窄带ISDN,以64Kb/s信道为基本交换单位,面向电路交换;另一种是宽带ISDN,目前支持宽带ISDN的主要技术是异步传输模式(ATM),也叫信元中继。ISDN使用的设备包括1台计算机和1根电话线,ISDN网络终端和ISDN网络适配器。ISDN设备的连接与普通电话拨号上网是不一样的。我们常说的拨号上网就是此种方式。ISDN就是将电话、传真、图像、数据等多种业务综合在一个统一的数字网络中进行传输和处理,它采用的技术是数字传输和数字交换技术。用户通过ISDN接入Internet有如下三种方式:

单用户ISDN适配器直接接入

ISDN适配器+小型局域网

ISDN专用交换机方式

优点:传输速率相对于普通电话拨号来讲较高,传输比特误码率比普通电话拨号低。连接速度快,同时支持多个设备,有广泛的适用性。

缺点:根据以往的各种测试数据可以分析出,双线上网并不能使速度翻番,而且窄带ISDN从发展趋势来看,也无法满足高质量的VOD等宽带应用。

3 DDN专线接入

DDN(Digital Data Network)即数字数据专线,是一种新型网络,随着数据通信业务的发展而迅速发展起来的,是利用数字信道传输数据信号的数据传输网。主要面向上网计算机较多、业务量大的企业用户。DDN利用光纤、数字微波、卫星信道等作为其主干网的传输媒介,用户端使用最多的是普通电缆和双绞线,为用户传输数据、声音、图像等信息。

DDN专线接入可实现2Mbps以内的数字传输以及高达155Mbps速率的语音、视频等多种业务。用户租用DDN业务需要申请开户。DDN的收费与一般用户拨号上网的按时计费方式不同,一般可以采用包月制和计流量制。

优点:速度快、质量高,保密性强,有固定的IP地址,永久的连接。

缺点:DDN的租用费较贵,性价比低。

4 x DSL接入

x DSL是ASDL、HDSL、IDSL、SDSL、VDSL等技术的统称。在x DSL的这几项技术中,ADSL(Asymmetric Digital Sub-scribe Line)相比较而言使用最为普遍,ADSL(Asymmetrical Digi-tal Subscriber Line,非对称数字用户环路)是一种能够通过普通电话线提供宽带数据业务的技术。ADSL还允许其下行信息传输速率远远高于上行信息传输速率,非常适用于Internet冲浪、视频点播等应用。

ADSL接入网有两种类型:一种是IP over ADSL方式,基于计算机网络,另一种是ATM over ADSL方式。从客户端设备和用户数量来看,ADSL可以分为以下四种接入情况:单用户AD-SL Modem直接连接、多用户ADSL Modem连接、小型网络用户ADSL路由器直接连接计算机、大量用户ADSL路由器连接集线器。

优点:安装方便、频带宽、性能优、保密性好、不需交纳电话费等。

缺点:出线率低,不能传输模拟电视信号。

5 Cable-modem接入

基于HFC(Hybrid Fiber Coaxial)网的Cable Modem技术是宽带接入技术中最先成熟和进入市场的,对有线电视网络公司最具吸引力的是其巨大的带宽和相对经济性。

Cable Modem工作在物理层和数据链路层,其主要功能是将数字信号调制到模拟射频信号,并且将模拟射频信号中的数字信息解调出来供计算机处理。

优点:在于速度快,占用资源少,成本费用很低。

缺点:网络用户共同分享有限带宽,因为Cable Modem模式采用的是总线型网络结构。另外它通信的安全性不够高,覆盖的范围不广泛,主要铺设在住宅小区。

6 光纤接入

ADSL、Cable Modem、PLC等接入方式带宽不高,比较适合个人用户和小规模局域网的接入。大规模局域网接入Internet一般使用光纤以太网接入。光纤接入网(OAN,Optical Access Network)是针对接入网环境而专门设计的光纤传输网络,主要传输媒介是光纤。

从技术上光纤接入网可分为两大类:有源光网络(AON,Active Optical Network)和无源光网络(PON,Passive Optica Opti-cal Network)。其中有源光网络又可分为基于SDH的AON和基于PDH的AON。前采用电复用器分路者,后者采用光分路器分路

AON指从局端设备到远端设备之间均用有源光纤传输设备,如光电转换设备、有源光电器件、光纤等连接成的光网络。局端设备主要完成的功能是接口适配、复用和传输。远端设备主要完成的功能是业务的收集、接口适配、复用和传输。

优点:传输容量大、传输距离远。

缺点:有源光纤接入网并不是接入网长远的发展方向,因为其初期投资较大,而且作为有源设备存在电磁信号干扰、有源设备的维护等问题。

PON指从局端设备到用户分配单元之间不含有任何电子器件及电子电源,全部由光分路器等无源器件连接而成的光网络。PON主要特点减少了线路和外部设备的故障率,同时降低了运维成本。以太网无源光网络(EPON)是以太网与PON的结合。它同时具备了两者的优点,正成为光接入网领域中的热门技术。

优点:可用带宽大、可扩展性好;服务范围大、传输质量好;抗干扰能力强、网络可靠性高等优点。

缺点:总体来讲,一次性投入成本较高。

7 无线接入

由于需要宽带接入的用户,无法负担铺设光纤的高额费用,一些城市提供无线接入。无线接入技术是指通过无线介质将用户终端与网络节点连接起来,实现用户与网络间的通信,适用于城市里的用户,用户端需要安装一台小型的微波天线来收发信息。可以分为固定接入和移动接入两大类。典型的无线接入系统主要包括:控制器、基站、操作维护中心、固定用户单元和移动终端等等。

无线接入系统主要包括以下几种技术类型:卫星通信接入、LMDS接入、WAP技术、移动蜂窝接入技术等。

优点:无需外部电缆线路,而且安装迅速灵活,性能价格比很高

缺点:受地形和距离的限制,适合城市里距离ISP不远的用户,除了频道干扰外还存在雨衰等问题。

8 电力线接入

电力线接入通过光纤与主干网相连,在变压器用户侧的输出电力线上插入户外通信设备,该通信设备向用户提供数据、语音和多媒体等业务。电力线通信是接入网的一种替代方案,因为电话线、有线电视网相对于电力线,其线路覆盖范围要小得多。现有的各种网络应用:如话音、电视、多媒体业务、远程教育等,都可通过电力线向用户提供,以实现接入和室内组网的多网合一。

总之,电力线接入将是未来发展的一大重要方向。虽然电力网可以作为提供互联网接入的新选择,但是目前技术方面还不够成熟,还有很多问题有待于进一步解决。

摘要:该文分析研究了各种Internet接入技术或手段,其中包括电话拨号、DDN专线、x DSL、Cable-modem、光纤、无线、电力线接入技术,并比较了它们的优缺点。

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【新一代internet技术】相关文章:

基于Internet网络协议的信息隐藏技术09-11

Internet06-13

internet发展09-20

internet介绍04-19

internet教案05-15

Internet历史05-19

Internet时代05-14

Internet接入06-04

Internet平台06-25

基于Internet07-22

上一篇:一卡在手安全无忧下一篇:第一次做出纳的实习感想