大数据网络应用范例6篇

前言:中文期刊网精心挑选了大数据网络应用范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

大数据网络应用

大数据网络应用范文1

随着近年来互联网技术的不断深入,网络安全事故也随之频频发生。出于对网络信息安全的重视,我国于2014年成立了国家安全委员会,正式将网络安全提升为国家战略部署,这同时也表示我国网络信息安全形势不容乐观,网络攻击事件处于高发状态。木马僵尸病毒、恶意勒索软件、分布式拒绝服务攻击、窃取用户敏感信息等各类网络攻击事件的数量都处于世界前列。时有发生的移动恶意程序、APT、DDOS、木马病毒等网络攻击不仅会严重阻碍网络带宽、降低网络速度、并且对电信运营商的企业声誉也会产生一定影响。根据大量数据表明,仅仅依靠传统的网络防范措施已经无法应对新一代的网络威胁,而通过精确的检测分析从而在早期预警,已经成为现阶段网络安全能力的关键所在。

1网络安全问题分析

网络安全问题不仅涉及公民隐私与信息安全,更关乎国事安全,例如雅虎的信息泄露,导致至少五亿条用户信息被窃;美国棱镜门与希拉里邮件门等等事件都使得网络安全问题进一步升级、扩大。随着互联网构架日益复杂,网络安全分析的数据量也在与日俱增,在由TB级向PB级迈进的过程,不仅数据来源丰富、内容更加细化,数据分析所需维度也更为广泛。伴随着现阶段网络性能的增长,数据源发送速率更快,对安全信息采集的速度要求也就越高,版本更新延时等导致的Odav等漏洞日渐增多,网络攻击的影响范围也就进一步扩大;例如APT此类有组织、有目标且长期潜伏渗透的多阶段组合式攻击更加难以防范,唯有分析更多种类的安全信息并融合多种手段进行检测抵御。在传统技术架构中,大多使用结构化数据库来进行数据存储,但由于数据存储的成本过高,系统往往会将原始数据进行标准化处理后再进行存储,如此易导致数据的丢失与失真以及历史数据难以保存而造成的追踪溯源困难;同时对于嘈杂的大型、非结构化数据集的执行分析以及复杂查询效率很低,导致数据的实时性及准确性难以保证,安全运营效率不高,因此传统网络安全技术已经难以满足现阶段网络安全分析的新要求。大数据技术这一概念最初由维克托.迈尔.舍恩伯格与肯尼斯.库克耶在2008年出版的《大数据时代》一书中提出的,大数据是指不采用随机分析法,而是对所有的数据进行综合分析处理。大数据技术作为现阶段信息架构发展的趋势之首,其独有的高速、多样、种类繁多以及价值密度低等特点,近年来被广泛应用于互联网的多个领域中。大数据的战略意义在于能够掌握庞大的数据信息,使海量的原始安全信息的存储与分析得以实现、分布式数据库相比传统数据库的存储成本得以降低,并且数据易于在低廉硬件上的水平扩展,极大地降低了安全投入成本;并且伴随着数据挖掘能力的大幅提高,安全信息的采集与检测响应速度更加快捷,异构及海量数据存储的支持打造了多维度、多阶段关联分析的基础,提升了分析的深度与广度。对于网络安全防御而言,通过对不同来源的数据进行综合管理、处理、分析、优化,可实现在海量数据中极速锁定目标数据,并将分析结果实时反馈,对于现阶段网络安全防御而言至关重要。

2大数据在网络安全中的应用

将大数据运用到网络安全分析中,不仅能够实现数据的优化与处理,还能够对日志与访问行为进行综合处理,从而提高事件处理效率。大数据技术在网络安全分析的效果可从以下几点具体分析:

2.1数据采集效率

大数据技术可对数据进行分布式地采集,能够实现数百兆/秒的采集速度,使得数据采集速率得到了极大的提高,这也为后续的关联分析奠定了基础。

2.2数据的存储

在网络安全分析系统中,原始数据的存储是至关重要的,大数据技术能够针对不同数据类型进行不同的数据采集,还能够主动利用不同的方式来提高数据查询的效率,比如在对日志信息进行查询时适合采用列式的存储方式,而对于分析与处理标准化的数据,则适合采用分布式的模式进行预处理,在数据处理后可将结果存放在列式存储中;或者也可以在系统中建立起MapReduce的查询模块,在进行查询的时候可直接将指令放在指定的节点,完成处理后再对各个节点进行整理,如此能够确保查询的速度与反应速度。

2.3实时数据的分析与后续数据的处理

在对实时数据的分析中,可以采用关联分析算法或CEP技术进行分析,如此能够实现对数据的采集、分析、处理的综合过程,实现了更高速度以及更高效率的处理;而对于统计结果以及数据的处理,由于这种处理对时效性要求不高,因此可以采用各种数据处理技术或是利用离线处理的方式,从而能够更好地完成系统风险、攻击方面的分析。

2.4关于复杂数据的分析

在针对不同来源、不同类型的复杂数据进行分析时,大数据技术都能够更好的完成数据的分析与查询,并且能够有效完成复杂数据与安全隐患、恶意攻击等方面的处理,当网络系统中出现了恶意破坏、攻击行为,可采用大数据技术从流量、DNS的角度出发,通过多方面的数据信息分析实现全方位的防范、抵御。

3基于大数据技术构建网络系统安全分析

在网络安全系统中引入大数据技术,主要涉及以下三个模块:

3.1数据源模块

网络安全系统中的数据及数据源会随着互联网技术的进步而倍增技术能够通过分布式采集器的形式,对系统中的软硬件进行信息采集,除了防火墙、检测系统等软件,对设备硬件的要求也在提高,比如对服务器、存储器的检查与维护工作。

3.2数据采集模块

大数据技术可将数据进行对立分析,从而构建起分布式的数据基础,能够做到原始数据从出现到删除都做出一定说明,真正实现数据的访问、追溯功能,尤其是对数据量与日俱增的今天而言,分布式数据存储能够更好地实现提高数据库的稳定性。

3.3数据分析模块

对网络安全系统的运营来说,用户的业务系统就是安全的最终保障对象,大数据分析能够在用户数据产生之初,及时进行分析、反馈,从而能够让网络用户得到更加私人化的服务体验。而对于用户而言,得其所想也会对网络系统以及大数据技术更加的信任,对于个人的安全隐私信息在系统上存储的疑虑也会大幅降低。当前网络与信息安全领域正在面临着全新的挑战,企业、组织、个人用户每天都会产生大量的安全数据,现有的安全分析技术已经难以满足高效率、精确化的安全分析所需。而大数据技术灵活、海量、快速、低成本、高容量等特有的网络安全分析能力,已经成为现阶段业界趋势所向。而对互联网企业来说,实现对数据的深度“加工处理”,则是实现数据增值的关键所在,对商业运营而言是至关重要的。

4结语

在当下时代,信息数据已经渗透到各个行业及业务领域中,成为重要的社会生产因素。正因如此,互联网数据产生的数量也在与日倍增中,这给网络安全分析工作带来了一定难度与压力,而大数据技术则能够很好的完善这一问题。在网络系统中应用大数据技术不仅能够满足人们对数据处理时所要求的高效性与精准性,并且能够在此基础上构建一套相对完善的防范预警系统,这对维护网络系统的安全起着非常关键的作用,相信大数据技术日后能够得到更加广泛的应用。

参考文献:

[1]鲁宛生.浅谈网络安全分析中大数据技术的应用[J].数码世界,2017.

大数据网络应用范文2

大数据可能确实是一个网络行业热潮,但我们现在尚不清楚这项技术是否可以实现关键的信息到知识的过渡。所幸的是,网络管理员可以通过一些努力来穿过大数据炒作的喧嚣,把她当做改善网络运营的工具。

在网络中,大数据通常是指从标准管理系统和接口获取的大量流量、中继以及设备信息,这些数据是从部署在各个端点的探头以及从客户端及服务器设备中的网络层软件来收集。当这些数据放在标准管理系统接口框架中时,一些信息可能会反映出当前的故障、配置、结算、性能和安全(FCAPS)管理做法,但大多数公司不能将来自客户端/服务器设备的数据域当前的运营活动关联起来。而这正是大数据和大数据分析的“用武之地”。

有效利用网络大数据的最关键的因素是保证所有数据元素的精确事件定时。网络是关于事件的瞬间情况和并列,失去时间同步性意味着在分析信息时完全失去价值。如果所有数据收集都是从共同来源定时,就能够确保时间同步性。如果不是这样的话,你应该将同步化事件引入到大数据收集点,以在正则点关联所有记录的时间。

建立映射来查明网络问题

在保证事件的时间可以精确地关联后,下一步是在这个共同时间轴和网络问题之间建立映射。有关网络问题来源的信息可能出自当前的FCAPS过程、用户投诉或者客户端/服务器遥测。后者也可能有助于恢复体验信息质量,如响应时间,以及测量数据包丢包率和延迟性(例如从TCP窗口大小)的网络性能数据。这种映射允许大数据分析来探索这些问题点与问题第一次出现之前时的指标的关系。

这种类型的大数据分析能够帮助分析网络问题的根本原因,这往往是通过其他手段不可能做到的。由于网络环境变化非常迅速,管理员经常在追逐问题,从一个地方到另一个地方,然而,当问题发生时从来没能找到正确的原因。大数据分析可以将数千(或数百万)数据元素与已知问题点相关联,找出相关性,然后通过数据分析来找出根本原因。

确定正常运行情况

利用大数据解决网络问题的另一种策略是使用大数据得出正常网络环境的基本数据。如果上一步(映射问题点到大数据共同时间表)正确完成的话,我们将知道当没有任何问题时网络的情况。收集这些“运行良好”时期网络数据的分析将允许管理员确定什么是正常网络行为,并根据收集的数据量来量化这种“正常”。

然后,基线正常行为可以用来分析网络运营中不被视为问题的时段,但也不能完全确定是否是正常操作行为。经验丰富的网络管理员都知道,有时候网络会进入一种不稳定的状态,实际上并没有出现故障或者收到用户投诉。在网络、整体需求或者服务器资源状态中,也有这样的情况会影响网络运营。基线数据可以帮助找出造成这种状况的原因。

大数据分析可以帮助找到方法来修复网络环境

我们需要寻找这样一种行为,即分析表明网络环境未能生成问题报告时,甚至当它密切模仿一个问题时期。在这里,我们的目标是利用分析来探索是什么缓解了预期的问题;这可能改善你的根本原因分析或者提供其他方式来修复环境。

另一个需要检查的是资源如何受到网络事件、应用或服务器事件,或者用户流量负载的变化的影响。当这些方面发生显著变化时,网络应该以可预见的方式作出回应。例如,应用流量的显著变化通常会导致响应时间的明显增加,以及丢包率的上升等。

但如果这些行为发生时没有伴随流量的重大变化,则表明资源已经超载。同样,如果流量发生重大变化,而没有伴随响应时间或网络丢包的增加,也可能表明网络供大于求。在这种情况下,可以减少一些容量,从而帮助保护较低的运营预算。

只专注于可操作的情报

大数据网络应用范文3

关键词:大数据;P2P网络贷款;信用评估

P2P网络贷款(online peer-to-peer lending),指有闲余资金个人通过第三方网络平台,将资金贷给其他有借款需求的人。信用评估指P2P网贷平台对借款者的履约能力进行全面分析、确定信用等级,从而为出借者提供参考。

一、P2P网贷快速发展、风险多发

2005年3月,全球第一家P2P网络贷款平台Zopa诞生于英国伦敦,2007年6月,国内第一家网贷平台拍拍贷上线,在其后的几年间,国内的P2P网贷平台还非常稀少,2010年后,大量创业者涌入P2P网贷行业,P2P网贷呈现爆发增长的态势。①截至2013年年底,我国P2P网贷平台数量为523家,同比增长253.4%。但是由于准入门槛低,短期内大量P2P网贷平台上线,鱼龙混杂,良莠不齐。根据不完全统计,2013年共有众贷网、浙商365等75家P2P网贷平台发生问题。2014年截至3月末,就有17家网贷平台出现提现困难、跑路等问题。

二、大数据深刻影响互联网金融

近年来,随着互联网尤其是移动互联网的高速发展,人们所积累的各类数据正在以指数级增长,大数据也逐渐被应用到各行各业。在互联网金融领域,大数据的作用格外显著。阿里小贷利用阿里巴巴集团积累的海量数据进行分析,利用计算机对商户进行信用评估,可以做到3分钟放贷,不良率低于1%,其单笔信贷操作成本仅为2.3元,而一般银行的成本在2000元左右。北京玖富投顾公司推出了Wecash闪银,用户只要通过其微信公众平台绑定微博、人人、学信网等平台账号,就可以获得一定的贷款额度,6000元以内小额度授信仅需20分钟,50万元以内大额授信仅需24小时,获得额度后用户可以随时提现,贷款利息稍高于银行信用卡分期付款利息。Wecash利用用户社交网络行为、学历等资料进行大数据分析,得出用户信用评分,授予贷款额度,方便快捷,极大地减少了中间成本。

三、利用大数据对P2P网贷借款者进行信用评估

与阿里小贷、Wecash等相比,P2P网络贷款是更为纯正的互联网金融,更适合与大数据结合,P2P网贷平台可以利用大数据对借款者进行信用评估。

(1)个体状况分析。个体状况主要包括个人基本信息(姓名、身份证号、住所等)、教育及技能信息(学历、资格证书等)、个人收入及资产信息(工资、房产、汽车等)、个人工作信息(行业、单位、职位)、个人关系信息(婚姻子女状况等)。公安部推出了全国公民身份证号码查询服务中心,P2P网贷平台可以接入该中心,查询借款人的身份信息是否真实,网贷平台也可以接入教育部主办的学信网对借款人的学历进行查询。随着互联网的发展,将会有越来越多的信息接入互联网,P2P网贷平台将有渠道获得更多的信息对借款人进行信用审核与评估,而对于那些无法直接联网获取的信息,可以让借款人自行提交。个体状况是每个借款人最基本的信息,通过个体状况分析,可以判断借款人的身份是否真实,是否有基本还款能力等,借助这点可以排除掉P2P网贷平台上的大多数诈骗分子、恶意借款人等,保证网贷平台的基本稳定与安全。

(2)社交网络行为分析。社交网络行为分析是指通过分析个人在微博、人人网、论坛等社交网站的登录、发帖、评论、好友(或粉丝)数量等因素对个人进行信用评估。Lin M、Prabhala N R、Viswanathan S(2013)等人对美国网贷平台Prosper上的大量案例进行了研究,发现社交行为与一个人的违约风险存在相关关系,在社交网络中较活跃的人、朋友较多的人违约可能性相对较低。人们在社交网络上的行为看似杂乱无章、难以利用分析,但是只要进行深入探究,就会发现社交网络行为对于信用评估有着巨大的参考价值。若某人有许多加V认证的微博粉丝,则可大致判断此人拥有较高的信用度。虽然某些社交网络行为看似与个人信用毫无关系,但是在大数据时代相关关系比因果关系更重要,人们不一定要了解两者背后的因果关系,只需通过数据分析,筛选出与个人信用有相关关系的因素即可。随着图片识别、语义分析等网络技术的进步,越来越多的社交网络信息可以被利用起来对一个人进行信用评估,P2P网络贷款的信用评估体系将愈发完善、准确,从而带动整个P2P网贷行业的发展。

(3)网络购物行为分析。网络购物行为分析是指通过分析借款人的网络购物行为、电子账户资金流水等情况对其进行信用评估。网络购物是人们的互联网行为中与金钱最密切的一个环节,从网络购物行为中获取的数据的价值要比其他网络行为的数据更直观更准确。通过分析借款人的网购行为,P2P网贷平台可以很容易了解借款人的消费能力、资金状况等关键信息。2014年2月,京东商城推出“京东白条”,在京东商城购物时,消费者可申请最高1.5万元的个人贷款支付,京东白条其实是一种虚拟信用卡,不过与银行发放信用卡烦琐的审核程序不同,京东完全根据用户以往的购物行为来授予信用额度。京东白条是京东商城打造闭环商业生态的一环,但是也说明了通过分析网络购物行为进行信用评估是可行的。P2P网贷平台没有阿里和京东那样的数据库,但是可以要求借款者上传网络购物记录,以进行信用评估。现在已出现专业从事大数据交易的中介商,负责从上游数据源整合大数据出售给下游需求者,届时P2P网贷平台可以借助这样的大数据中介平台调用所需数据,快速地对借款者进行信用评估。

四、结束语

信用评估是P2P网络贷款中最重要的一环,但是若仅仅借助线下审核、抵押物评估等传统方式对借款者进行信用评估,就背离了互联网金融高效、低中间成本的属性,大数据是互联网时代的手段,利用大数据对P2P网络贷款借款者进行信用评估是更高效也是迎合未来趋势的办法,长远来看,能够促进互联网金融乃至整个金融体系长期健康发展。

注释:①数据引自网贷天眼与和讯网联合的《2013年p2p网贷行业年度特刊》。

参考文献:

[1] Lin M,Prabhala N R,Viswanathan S.Judging borrowers

by the company they keep:friendship networks and

information asymmetry in online peer-to-peer lending[J].

Management Science,2013,59(1):17-35.

[2] 杨婕.互联网金融背景下P2P网络借贷平台的风险管理研究[J].东方

企业文化,2013(19).

[3] 刘丽丽.我国P2P网络借贷的风险和监管问题探讨[J].征信,2013,

大数据网络应用范文4

关键词:大数据时代人工智能计算机网络技术应用

中图分类号:TP18文献标识码:A文章编号:1674-098X(2018)01(a)-0157-02

人工智能是计算机和网络技术、通信技术三者结合的产物,在大数据时代成为爆炸性的数据处理工具。计算机网络中有很多漏洞,其效率也不够高,人工智能可以弥补这些缺点,对社会稳定和发展有着特殊的意义。

1人工智能的内涵

人工智能属于计算机技术,是一种可以模仿人类一些行为以及思维进行的综合性技术。人工智能的范围很广,包括语言学、心理学以及哲学,模拟人们对外界的声音和图像进行智能化处理,让人们对生活中遇到的问题具体化分析,从而提高人们的生活水平。人工智能作为将人类思维转化为数据的新型方式,只要将数据录入到计算机系统当中,机器就可以自动操作[1]。同时,随着计算机网络的发展,对人工智能的进步产生影响,二者互相依靠,将网络中的词义、数据进一步转化为机器操作,突出其重要性。人工智能的优越之处就是能够处理一些不够清晰的信息,从信息中取得有效数据并且进行处理,再将结论反馈给用户。

2人工智能的特征

2.1化繁为简

人工智能可以从根本上解决很多无法确定的问题,很多在生活中无法得到解答的问题,都能从人工智能中模拟具体的计算机运算,将难度很强的问题简单化,实现对很多不清晰数据的全面掌握。通过对人工智能的管理,让计算机网络管理得到安全保障。

2.2加快信息处理的速度

人工智能作为我国一项新兴技术,主要是对人类的思维和行为进行模仿,同时与计算机技术进行有效结合,加快了对信息和数据等处理的速度,从而提高了用户的工作效率,缩短了用户查找资料的时间。在使用计算机过程中,人工智能可以加快网络运行的速度,在网络管理当中也具有很强的实用性质。

3大数据时代人工智能在计算机网络技术中的应用

3.1保障网络安全

人工智能就像是人类的大脑进行自动化操作,对错误的数据进行初步筛选,能够体现出很强的优越性,尤其是噪声输入模式等网络安全管理。人工智能技术在计算机网络安全中有着重要的地位,在处理垃圾邮件、智能防火墙方面具有良好的效果[2]。人工智能技术在处理垃圾邮件的时候,可以先扫描用户的邮件,将一些不符合网络安全的邮件进行标注,用户就可以尽快发现问题并且处理,以免对自己的计算机产生危害。人工智能系统规避了垃圾邮件的骚扰行为,确保了计算机的安全。

智能防火墙系统可以提供拒绝服务等安全措施,智能防火墙不仅能够降低计算机的数据运算量,还可以及时发现入侵互联网程序的病毒,在分辨率极高的情况下防御病毒的传播。

在计算机连接网络的过程中,入侵检测十分关键,对网络的安全性也十分重要,入侵检测将会影响到计算机数据的完整性与安全性。通过分类处理形成数据报告,将计算机网络的安全状态反馈给用户,用户能在第一时间发现计算机出现的安全问题,人工智能相对于传统的模糊鉴别具有更高的安全系数,让用户的计算机时刻处于保护之中。

3.2管理与评价

在大数据的时代背景之下,计算机网络管理需要加快人工智能技术的应用。人工智能不但能够在网络安全管理上发挥作用,而且可以利用专家数据库进行综合管理。计算机网络技术想要不断进步,就要持续开发人工智能技术,将问题放在知识库当中进行管理。计算机网络在管理方面瞬息万变,工具类动态码也在不断变化,人工智能可以化繁为简,将复杂的程式变得简单,对综合管理来说十分有利。

人工智能模式在整个信息系统中扮演着重要的角色,就是因为系统中借鉴了很多专家的经验和知识,并且将更新的内容持续输入其中。完善系统内容可以汇聚专家的想法,将一些相似的问题通过人工智能系统在计算机网络管理中进行评价,使其在计算机网络中起到重要的作用。

人工智能系统在当前的企业管理当中也得到广泛应用,伴随着企业的经济发展,根据人工智能技术特点进行监控,让企业的管理更加现代化,不断提高工作效率。人工智能提供的智能化管理可以让企业管理更加便捷、减少成本。

3.3管理模式

人工智能系统其实是一个软件,由知识库和数据库等通讯部分组成,以知识库作为依托,对数据进行分析处理,为用户提供更好的服务。人工智能管理能够在用户自定义的模式上对信息进行探索,然后将数据传输至指定的位置,为用户提供最人性化的服务[3]。用户在查找数据的时候,人工智能管理技术可以通过计算机信息分析和查找,向用户传递有用的信息,为用户节省大量的查询时间。人工智能技术已经成为日常生活中不可缺少的应用,无论是网上购物还是收发邮件,都会为用户提供十分优质的服务。人工智能程序本身就有很多自主性,为用户直接分配任务,通过学习促进计算机网络技术的发展。

3.4人工免疫技术

人工免疫技术就像是人的免疫系统,用计算机程序体现基因库和各类选择,配合使用各类技术弥补传统入侵检测的不足,以及无法自动识别病毒等。而人工智能免疫系统可以将各类病毒自动识别,在系统中产生一串字符,将匹配的字符删除,如果能够通过检测就会进行下一步程序,这个技术的应用还有待改善,但具有较大的应用价值。

3.5数据融合技术

数据融合技术是以用户作为对象,将多个数据进行重新组合,在组合的基础之上挖掘出更多的信息。数据融合在网络安全的管理中,能够将多个传感器在系统中进行连接,提高计算机的系统性能,将传感器的入侵范围缩小,打破原有的局限模式,保证入侵检测系统的安全,多种技术融合之后会产生更好的效果。现阶段入侵檢测方面的技术很多,包含数据库和各类知识结构的拼接,构建了专家的知识系统,如果一旦受到系统的入侵就可以自动检测数据,确定入侵的种类和危害。专家知识库包含很多基本理论和经验,将已知的内容转化为各类编码,数据库中得到专家的支持并且采用各类管理方式,以便完成计算机的各项工作。

4结语

大数据时代中,人工智能在计算机网络技术中的运用越来越广泛,如果想要进一步加快人工智能的脚步,就需要明确它的优势以及应用现状,逐步深化人工智能技术的发展趋势。计算机技术的发展趋势决定了人工智能的发展程度,也会在很大程度上促进计算机网络的应用。只有将人工智能技术与计算机网络紧密地结合在一起,才能够让二者相互促进。人工智能的应用必须要满足当前科技的发展,只有保证计算机网络的安全运行,人们的生活才会更加便捷,网络安全的诸多问题也会减轻。只有不断地对计算机技术进行创新和优化配置,才能够让人工智能技术发挥得更好,为社会创造更高的价值。

参考文献 

[1] 李艳旭.大数据时代人工智能在计算机网络技术中的应用[J].农家参谋,2017,2(16):112. 

大数据网络应用范文5

关键词: CMTS CMEPONONUEOCSMS系统

1光网络现状

我区现有光纤网络已覆盖全区,以大良为中心向周边各镇辐射,构成主干路由呈环型保护、业务为星型的网络结构。除容桂、均安两镇外,其余各镇都有双向路由环回至大良中心机房,为我公司开展数据业务提供了必不可少的安全传输和网络容错环境。

2 有线电视网络建设规划

我公司自2006年起在新楼盘电视配套工程规划中,充分考虑有线电视网络对数据双向网络的支持,根据相应的网络建设规范,进一步缩小光点覆盖用户数,光点用户数控制在200户以内。

3互联网网络出口分析

我司现在的宽带出口为180Mbits,所带用户数量约为6500户。现有网络流量在使用高峰期时占整个出口的90%以上。

为保障出口带宽业务需求,我们建立互联网出口需求模型如下:

设定总用户数为N,高峰期在线用户数占总用户比例为25%,按每个用户的最低保证带宽150Kbit/s(保证最低下载速度约为20k),所需带宽公式为:N*25%*150k

当用户数量每增加5000户时,根据上面的公式:5000*25%*150k=187.5MB,我们可以相应增加190MB的出口带宽。

为了分流访问网通服务器和电信服务器的用户,我们拟租用两个出口。流量均衡器可以根据网络情况和用户的使用习惯,智能选择出口,同时实现了出口的冗余热备份。

4数据网络分步实施规划

数据网络将本着“总体规划,分步实施,优化组合”的原则建设。解决方案包括能够充分发挥基础网络设施和智能网络服务优势的硬件和软件。遵循“光进铜退”的网络发展趋势,在已完成HFC双向网改造、已推CM业务的区域应尽量把它维护调试好,继续产生效益;在未进行双向网改和新建的小区,将首选采用EPON+EoC的传输和接入技术,有效地利用现有光纤和Cable电缆资源,快捷实现有线电视HFC网络的双向接入改造,并以此基础网络为依托,构建完善的核心数据网络。

4.1构建EPON局端系统

EPON局端系统呈星型分布,根据用户发展的数量,在新大楼机房、各个分前端、各支公司机房部署OLT。为了节省骨干光纤,大型光点的光分部署在楼栋;小型光点则采取二级光分,即在机房部署一级光分,在楼栋再部署2级光分。星型分布可以节省光纤资源,为了减低由于中心局端故障带来的影响,各个地区片的终端用户由分前端的OLT承载。

EPON终端建设包括ONU与EOC的安装,ONU与基带EOC部署在楼栋里。ONU与EOC由光机60V供电,ONU与EOC的初始配置按我们的要求固化在设备里。

EPON所带的终端用户最高带宽为10Mbit/s,基本满足用户宽带上网,互动数字电视上行的要求。其中,ONU具有集中控制功能,可以针对对单个用户实行带宽控制(可以把相应的集中控制功能集成在SMS软件系统中)。

4.2软件系统

1) 数据终端用户管理系统

为了对终端用户实行有效统一管理,用户的管理系统集成在现有数字电视服务平台的SMS用户管理系统上,把公司的各种业务统一起来,又可以实现电视用户与宽带用户的资源共享和各种业务的灵活搭配,支持多业务的收费类型。两个系统的接口需要系统厂家集成,我们要求在SMS系统上可以对每个终端用户实行开关断、欠费自动停机、带宽控制和宽带用户使用日志资料管理等功能;两个系统之间的连接速度不能影响前台业务受理或热线业务咨询。

2) 网络设备管理系统

使用统一的软件系统,支持整个交换网络。设备的管理还是采用成熟的如华为网管软件。至于EOC的管理,我们要求EOC厂家提供采用标准SNMP管理的产品。在后续的网管集成中,EOC和OLT、ONU可以在统一的网管中管理,这是我们的目标。同时我们也希望EOC的配置能够基本固化下来,减少网管上的工作量。

网络设备管理系统应具有以下功能:

 设备运行的日志功能。

 设备运行的硬件功能参数。

 设备运行的日常告警功能。

 各个设备的流量统计。包括端口流量、特定应用的流量、某个特定IP的流量统计等。

 端口的上、下行流量控制功能。

 支持设备的日常管理功能。

3)数据终端管理系统实现方案

根据上述两个要求,我们结合电信运营商BOSS系统和顺德分公司全景SMS系统特点,提出了由全景系统和华为网管进行系统集成的方案。在系统管理层,全景SMS终端操作可以和华为数据网管对接实现对EPON网络终端的业务控制;在EPON层,采用华为数据网管系统配置在ONU端口实现对每个EOC端口软控制,从而完成EOC单端口带宽限制和业务开通关断管理。

因此在此方案中,要求网桥EOC的出厂配置需按要求进行固化,每个网桥均采用统一设置,每个网桥端口均为一个VLAN,实现端口隔离,ONU可以通过采用SERVICE PORT方式进行端口管理。由此,在整个分配网络建设中,我们可以选择符合此功能的网桥EOC进行网络搭建,引入不同厂家的产品可有效降低在分配网建设中数量最多的网桥EOC的成本。

4.3构建数据网核心网络

1)数据网核心网络拓扑结构图

2)硬件系统

为了适合现在网络应用需求及以后网络扩展的需要,构建多层数据交换网络是目前发展数据业务的基本要求。同时,我们要考虑所要构建的核心网络要具有双向、互动、多业务扩展功能,例如VOD、互联网、电视商务、游戏、VOIP、视频会议、P2P等。结合现有数据设备,为构建数据网络的核心层和接入层,我们应配置以下设备:

① 核心交换机

采用两部能够执行7层交换的核心交换机(只需增加一部,另一部利旧),可以实现核心网络的冗余热备份和内部网络流量均衡,也可以在核心网络使用内容智能以实现Qos和安全。

通过网络拓扑图可知,由于各镇接入层交换机通过双向路由的光纤与核心交换机相连,所以要求核心交换机最少应有12个支持1G的光纤接口(另外两个与防护墙连接),各镇接入层交换机最少有两个1G的光纤接口。而两台核心交换之间有一条1G的冗余备份线路,同时也可实现网络流量均衡,譬如正常的情况下由核心交换机A负载大良、勒流等5个镇的网络流量,核心交换机B就负载容桂、陈村等5个镇的网络流量。如果其中一个核心交换机瘫痪了,由另外一个交换机负载全部流量。

由于每个镇的交换机都有不同路由到中心机房的核心交换机,当其中一个正在使用路由的线路中断后,另一个方向的路由自动启动,保证主交换网络的容错。

② 计费认证系统

对现有网关式计费系统更新换代,建设旁路的计费认证系统。计费认证系统需与用户管理系统连接起来,保持用户资料的一致性,且计费认证系统具有接口热备份切换功能。

旁路的计费认证系统对比网关式计费有以下的优点:

 旁路计费系统不会成为核心骨干网络的瓶颈,当宽带用户增加的时候,不用考虑计费认证系统的硬件设备的接口带宽问题。当计费认证系统需要升级的时候,只需要考虑用户数量级别的升级问题就可以了。

 可以增加安全性。旁路计费认证系统与AAA认证服务器配合使用,通过拨号,用户才可以连接上网。不同于网关式计费系统,只要开启计算机,宽带用户就可以一直挂在网上,如果这时网络中出现恶意的病毒攻击时,很多用户容易就会成为攻击的对象。

 如果采用网关式计费系统,当用户退网的时候,只要用户还保持原来的物理连接,就算其宽带帐户被删除后仍可以连接上内部网,浏览宽带电影。而且还潜在一个隐患,怀有恶意的用户可以利用连接内部网的机会,盗用其他用户的帐号。

③ AAA认证服务器

与计费认证系统一同使用,同时能与用户管理系统互相连接,负责全区用户的计费认证功能。AAA认证服务器具有接口热备份切换功能。

④ DHCP服务器

负责向终端用户派发IP地址和配置文件。各镇应根据自己的特点配置各自的DHCP服务器。

⑤ 防火墙和入侵检测系统

主要用来抵御外网的恶意攻击,如DOS和蠕虫病毒攻击等。为了保障核心网络的健壮性,要求在防火墙瘫痪的情况下,可实现旁路运行,保证网络的畅通。防火墙最少有4个1G或以上的接入接口(和两个流量负责均衡器连接);而最少2个输出100M的输出接口(和互联网出口连接)。

⑥ 流量负载均衡器

主要在出口之间均衡流量,智能识别各个出口网络的实时性能,自动选择出口,达到出口网络优化的目的。因为IP地址资源不足问题,流量负载均衡器负责NAT地址转换功能。流量负载均衡器还应具有按每个应用实现流量控制的功能、病毒防护功能模块和热备份切换功能。

⑦ 各镇接入层交换机

OLT带三层功能,而且考虑到初期业务发展的特点,可以暂时将OLT取代各镇的三层接入交换机。

考虑到以后全市要建设MSTP传输网络,我们所要构建的核心网络可以平滑升级接入MSTP传输网络。

5实现EPON网络多业务运行承载

5.1室内多终端业务

有线电视数据网络承载着互动电视、VOD视频点播、商企业联网等业务,EPON模式的宽带上网只是数据业务其中一小部分,实现一户多终端双向接入,是我司实现全面推进双向数字业务必需解决的一环。

一户多终端双向接入示意图

 物理连接

如图一所示,要实现一户多终端双向数据接入,其实就是用户家中每个电视终端都必需支持数据IP接入,要求在用户家中电视分线器的地方(大多是弱电箱内)放置同轴交换机,将到各终端的同轴电缆接到交换机上,然后将原有电视终端更换成带RJ45端口和有线电视端口输出的数据分离面板,完成上述步骤后即可实现一户多终端数据接入功能。这与日常家庭利用路由器实现多台电脑联机上网的道理是一样的,只不过传输介质由网线转变成同轴电缆而已。

 室内同轴交换机的供电

由于室内同轴交换机放置在用户弱电箱内,而大多情况下弱电箱均不提供220V电源接入,要解决这一问题,我们可在任意一个数据分离面板后接一个12V电源插入器,该电源插入器从用户房间取220V电源经过降压处理成12V后输入到数据分离面板,通过室内同轴电缆反馈12V电源供交换机工作使用,从而有效解决交换机放置地方取电难的问题。

由此可见,上述解决方法不像传统添加路由器需从新布放线路到各终端位置,好处在于实现一户多终端数据接入的同时不用更改或新敷设用户室内线路,这对于以后推进双向机顶盒等业务有很大优势。

5.2 VOD点播业务

在EPON覆盖的用户区,支持VOD点播业务。用户家里只需配置双向机顶盒,就可以使用我司提供的VOD点播服务。

EPON系统所覆盖的数据骨干网络,支撑整个VOD点播系统的上行数据传输。用户通过机顶盒,向上发送点播业务的数据指令。VOD系统的后台通过认证服务器,检测用户的指令是否合法:通过认证后,VOD系统后台把用户指令提交给相应的VOD视频服务器,VOD视频服务器把用户点播的视频流,经过电视下行传送到对应的机顶盒。如果用户提交的指令违法,VOD认证服务器将错误的操作信息传送到对应的机顶盒,提示用户操作出错。VOD点播系统结构图如下所示:

为了确保用户在任何时候都能正常使用VOD点播业务,要保证在恶劣的网络环境下(例如用户家里有大数据量下载或用户电脑中毒等),用户的VOD指令可以及时提交给认证服务器。所以,我们在选择双向机顶盒时,机顶盒提交的用户数据应带有私有的标签,在EPON网络传输中,对VOD点播的数据执行QOS最优先传输,从而保证VOD点播业务的稳定运行。由于机顶盒提交的数据带有私有的标签,所以当用户只开通双向机顶盒,而没有开通宽带业务,我们可以通过ACL等限制用户只可以使用数字电视双向业务,做到良好的业务分离。

5.3商企联网业务

利用EPON系统发展企业联网业务,既可以充分利用EPON的网络资源,节省骨干的光纤资源同时,又可以减少光电转换设备的投入,极大的降低企业联网的成本。在离企业用户较近的EPON网络的光分处分两芯光纤直接到企业内部连接ONU,而一般企业的内部已部署有五类线,我们只需要在企业的内部部署RJ45端口密度较高的ONU,就可以把企业内部各个终端连接至ONU的各个端口。为了保证用户的使用安全,我们可以将每个企业用户划分为一个单独的VLAN。

另一方面,我们可以利用802.1Q-IN-Q实施EPON网络企业内部互联。如上所述,利用EPON网络实现企业互联,极大的节省了骨干光纤资源。在企业的总部和分部部署ONU,实现企业之间的内部互联。

6 结束语

大数据网络应用范文6

近些年来,随着科学技术的不断发展与进步,计算机网络技术水平与过去相比也有了很大的提升,在各个领域中的应用越来越广泛。通过分析与研究计算机网络技术的应用情况与发展趋势,可以加强人们对计算机网络技术的应用,从而促进信息化社会的不断发展。本文主要分析了现有计算机网络技术的具体应用,并在此基础上,探究了现有网络计算机网络技术的发展趋势。

【关键词】计算机网络技术 应用 发展

随着信息技术的不断发展,人们每天需要处理的数据与信息日渐增多,常规的处理手段已经不能满足人们的需求。现有计算机网络通过管理与共享各种网络资源,可以有效的帮助人们处理复杂多样的信息数据。计算机网络技术是现有计算机网络中较为重要的一部分,不仅可以保证计算机网络的稳定性,还可以保证计算机网络的安全性。另外,现有计算机网络技术还在商业、军事等领域中得到了极为广泛的应用。

1 现有计算机网络技术的具体应用

所谓计算机网络技术其实是指将不同地理位置、具有自我处理能力的多个计算机采用通信线路有机的联系起来,然后通过网络通信协议与网络管理软件的相互协调与相互管理的作用使计算机操作实现信息资源共享与信息资源传递的一种技术。现有计算机网络技术的应用主要有四部分,分别是国际互联网技术应用、ATM网络技术应用、LAN网络技术应用以及各种网络新技术的应用。

1.1 国际互联网的应用

所谓国际互联网其实就是人们日常应用较为普遍的Internet技术。Internet技术的目的是实现各种信息资源的汇总与共享。Internet技术充分的利用了公共互联网与路由器,在公共协议的前提下构建了多国家的计算机网络。需要注意的是这个计算机网络是目前世界上最大的网络,是一种全球性的网络。Internet技术利用公共语言使得相互连接的计算机实现了相互通信。用户只要接入其节点,就可以收集到各种各样的信息资源。另外,Internet还增设了如WAIS、Archie、WWW这样的查询工具,人们使用查询工具可以更快速、更准确的查找到自己所需的信息。上述特点使得Internet技术在全球内的应用越来越广泛。

1.2 ATM网络技术的应用

ATM是一种信息格式,主要是在高速网络中交换与传输的一种信息格式。它的全称是Asynchronous Transfer Mode。ATM网络技术不仅支持WAN格式,还支持LAN等格式。ATM主要是通过将广域网与局域网连续在一起来达到网络信息资源共享的目的的。ATM网络技术应用了特定的转换器与ATM网卡,从而实现了近程与远程数据的有效传输,很好的满足了人们对高速传输的需求。近些年来,随着网络技术的不断发展与进步,ATM网络技术与过去相比也越来越完善。目前,独属于我国的ATM网络已经建好,且得到了较为广泛的应用,在一定程度上推动了我国社会经济的发展与进步。

1.3 LAN网络技术应用

LAN网络与其他网络相比,是一种相对较特殊的网络,具有高效率、投资少的优点,在我国的应用较为广泛。比如,以太网(Ethernet)。目前,我国各事业单位中应用较为普遍的是局域网,以太网在局域网中占据着主流地位。以太网中,10BASE5(属于同轴电缆中的)网络结果应用较为频繁。10BASE5网络结构不仅具有较强的灵活性与较高的可靠性,还非常的便于管理与扩展。在高速传输以及网络服务器对高速以太网逐渐增多的需求下,出现了100BASE-T FAST Ethernet以太网组网机构。这种结构不仅具有较高的传输速率(已经达到了100.0Mps),还可以与原有的以太网进行兼容。再比如,光纤分布式数据接口即FDDI。它的结构为双环网络环境,利用网卡以及光纤分布式数据接口可以连接个人计算机。另外,FDDI还使得光纤容量实现了共享,这个过程主要应用了令牌方式与分组交换方式。FDDI的传输距离可以达到100.0km,速率也可以达到100.0Mps。

1.4 各种网络新技术应用

随着计算机网络技术的发展与应用,各种网络新技术开始出现并被广泛应用。其中应用较多的网络新技术有云计算、大数据以及计算智能等。目前,大数据网络新技术在科学研究、商业、交通以及农业等方面得到了极大的应用,并取得了较好的应用效果。云计算具有较为宽泛的应用,在电子领域中应用,可以有效提高其运营技术,在科研事业中应用,可以为其提供更好的研发平台。

2 现有计算机网络技术的未来发展

2.1 三网融合的发展趋势

随着信息技术与网络技术的不断发展,现有计算机网络技术开始向着三网融合的方向发展。所谓三网融合,是指有限电视网络、电信网络以及计算机网络的融合。三网融合的发展不仅可以使网络应用更加的高效,更加的方便,还可以有效的降低网络的建设成本,进而为社会带来更多的经济效益,促进社会的不断发展。另外,三网融合还可以有效的保证其他行业稳定、快速的发展,推动相关产业的发展。比如,推动电子商务、远程教育的发展。

2.2 微型化发展

微型化发展是超大规模以及大规模集成电路发展的必然结果。微处理器芯片一出现,就受到了极大的欢迎与广泛的应用。随着科学技术的不断发展与进步,芯片的发展速度日益提高。计算机芯片的集成度越来越高,其功能也越来越多,价格也越来越低,使得计算机微型化的发展与普及越来越快。

3 结语

计算机网络技术对计算机而言,具有十分重要的意义。它使得计算机实现了信息资源的共享与传递。计算机网络技术的应用有很多,比如国际互联网的应用、ATM的应用、LAN网络技术的应用以及各种网络新技术的应用。随着技术的不断创新与提高,计算机网络技术开始向着三网融合以及微型化的方向发展。

参考文献

[1]周林.探讨计算机网络技术的应用和发展[J].电子技术与软件工程,2013(15).

[2]岳政燃.浅谈现有计算机网络技术的应用和发展[J].电子制作,2015(02).

[3]张超.试论计算机网络技术的应用和发展[J].信息与电脑(理论版),2012(05).

[4]庞先伟,王超.计算机网络技术的应用和发展[J].网络安全技术与应用,2015(05).

[5]刘璇.浅议计算机网络技术的应用与发展[J].信息与电脑(理论版),2011(01).