前言:中文期刊网精心挑选了传输机理论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
传输机理论文范文1
论文摘要:本文从现有存储式电子压力计的技术现状出发,分析了在井下高温、高压、远距离条件下,实现压力、温度数据实时可靠采集、传输、分析的压力计——直读式电子压力计的数据传输方案和实施,并从技术需求分析、通讯方案选择、单芯远距离传输、曼彻斯特码编解码的软硬件设计等方面,对直读式电子压力计数据传输方案进行了深入研究。试验数据分析结果表明,本文研究结果解决了直读式电子压力计的关键技术,增强了电子压力计在油田测井领域的市场竞争力。
一、引言
目前存储式电子压力计已广泛应用于国内各大油田高温井下压力和温度的测量。存储式电子压力计在工作过程中,仪器内的单片机系统和各种传感器共同完成井下压力和温度的采集,并以数字量形式存储于电可改写型存储器中,待测试过程完成后,再将压力计返回地面,用专门配套研制的数据回放仪与压力计连接,通过软件和硬件接口通讯进行数据的接收、回放和处理,使用很不方便,影响生产。
因此,为克服存储式电子压力计的上述缺点,提高油田生产效率,提升电子压力计在油田测井领域的市场竞争力,必须研制在井下高温、高压、远距离条件下,实现压力、温度数据实时可靠采集、传输、分析的压力计——直读式电子压力计。
二、直读式电子压力计技术需求分析
(一)功能及主要技术指标要求
直读式电子压力计实现井下压力和温度参数的测量,并将测量结果通过单芯铠装电缆实时传送至地面解码控制仪,主要技术指标要求如下所示。
a)压力测量范围:(0~30、45、60、80)MPa;压力测量误差:0.04%F.S;
b)温度测量范围:(-20~+150)℃,测量误差:±1℃;
c)传输距离不小于6000m;通讯误码率1.0×10-7。
(二)基本方案及工作原理
直读式电子压力计由井下电子压力计和地面解码控制仪两部分组成,其中井下电子压力计由压力传感器、温度传感器、信号放大电路、模数转换电路、单片机系统、编码电路、数字通讯接口电路和装载于单片机系统中的相关工作软件组成,解码控制仪由解码电路、通讯接口电路、通用计算机(油田配置)和相关工作软件组成。
工作过程中,井下电子压力计由地面解码控制仪通过单芯铠装电缆提供能源,温度和压力传感器分别将环境压力和温度转换为电信号输出,该电信号经放大和模数转换后由单片机系统进行数据实时采集和处理,然后按一定周期经数字通讯口输出。井下电子压力计和井上解码控制仪之间通过单芯铠装电缆连接,解码控制仪中通讯接口电路接收井下电子压力计输出的压力和温度数据,并经解码后输入计算机中进行实时分析和处理。
三、数据传输方案选择
设备之间数据通讯通常有并行通讯和串行通讯两种方案,并行通讯的缺点是传输距离短,通讯信道所占点号多,而串行通讯与之相反。根据井下电子压力计与井上解码控制仪的数据传输特点,需选择串行数据传输方式。
在曼彻斯特编码中,用电压跳变的相位不同来区分逻辑1和逻辑0,即用正的电压跳变表示逻辑0,用负的电压跳变表示逻辑1。
在油田测井中,井下电子压力计在井下采集大量信息,并传送给地面解码控制仪;但井下电子压力计到地面解码控制仪这段信道的传输距离较长且环境恶劣,常用的NRZ码不适合在这样的信道里传输,而且NRZ码含有丰富的直流分量,容易引起滚筒的磁化。曼彻斯特编码方式使得信号以串行脉冲码的调制方式在数据线上传输,和最常用的NRZ码相比,消除了NRZ码的直流成分,具有时钟恢复和更好的抗干扰性能,这使它更适合于从井下到井上的信道传输,因而在井下电子压力计和地面解码控制仪之间选用曼彻斯特编码使数据传输可靠性更高、传输距离更远。
四、曼彻斯特码编码软硬件设计
每一周期井下电子压力计需将采集到的压力和温度两个参数分别进行曼彻斯特编码方式输出,井下电子压力计与地面解码控制仪之间按如下通讯协议进行。
a)压力与温度均以字为单位进行传送,先发送压力字,后发送温度字,一个压力字和一个温度字的组合称为一个消息;
b)每一个字由20位组成,第1~3位为3个起始位,第4~19位为16个数据位,第20位为奇偶校验位;
c)压力字3个起始位电平为先高后低,温度字起始位为先低后高,高低电平均各占一位半,压力字与温度字校验位均采用奇校验;
d)传输的波特率:5.7292kbps(175μs/位),传输一个消息共耗时3.5ms。为保证数据传输可靠性,井下电子压力计同一消息在一个采样周期内重复发送两次,地面解码控制仪根据校验位判断每个字的正确性。
由单片机编程输出两路I/O控制信号,经过滤波电路、运放电路、整型电路后,产生曼彻斯特编码双相电平信号,并经单芯铠装电缆送至地面解码控制仪。为满足曼彻斯特编码格式及井下电子压力计与地面解码控制仪之间的通讯协议,井下电子压力计软件采用如下的编程方式输出波形。
a)压力字同步头为262.5μs高电平后跟随262.5μs低电平,温度字同步头为262.5μs低电平后跟随262.5μs高电平;
b)若数据位为逻辑0,则在87.5μs低电平后跟随87.5μs高电平;
c)若数据位为逻辑1,则在87.5μs高电平后跟随87.5μs低电平;
d)校验位的波形产生方式与数据位相同。
五、曼彻斯特码解码软硬件设计
地面解码控制仪需将井下电子压力计输出的曼彻斯特码进行解码,并按通讯协议用软件将接收到的曼彻斯特码数据转换为井下电子压力计测得的压力和温度数据,即地面解码控制仪中的解码过程为井下电子压力计编码过程的逆过程。曼彻斯特码解码过程可分为如下三部分:
a)同步字头检测,并辨别其为温度数据还是压力数据。
b)对曼码形式的数据进行解码,从曼彻斯特码波形中分离出同步时钟,并将时钟和数据进行处理使曼码数据转化为非归零二进制数据。
c)将串行数据转化为并行数据,并进行奇偶校验,以检验数据传输的正确性。
经过几千米铠装电缆传输上来的数据,幅度衰减到毫伏级,因此井上需要精密的解码电路,才能保证数据传输无误码率。井下传输上来的数据经过滤波电路、精密运算放大器、双D触发器输出曼码波形给单片机,经过单片机的程序转化为井下的压力与温度数字量。
六、试验结果
直读式电子压力计首台产品完成厂内试验后,到油田用8000m的铠装电缆连接井下电子压力计和地面解码控制仪,将电子压力计下放到井下6500m的深度,在温度高达150℃、压力为30~60MPa的油井中测试压力和温度。在三次连续5个小时的测试过程中,数据传输准确可靠,没有出现丢点现象,误码率为零。
七、结束语
试验数据统计分析结果表明,本文研究结果解决了直读式电子压力计通讯方案、通讯协议、单芯远距离传输、曼彻斯特码编解码软硬件设计等关键技术,增强了电子压力计在油田测井领域的市场竞争力。
参考文献:
传输机理论文范文2
视觉传达艺术是当代新兴起的艺术狂潮,在各大媒体杂志的大肆宣传下,成为了当下艺术设计时兴的一种设计理念。“视觉”指人民能用肉眼看到的视觉感受,“传达”是将所接收到的信息进行传递的一个过程。其主要内容包括大自然和个体的信息传递、个体内部的信息传递与个体和个体的信息传递,其间的哲理逻辑性比较强。商业服务是视觉传达艺术的主要领域,商业行业利用人民的视觉形象和商业服务进行有机结合,通过媒体展现给公众,从而促使公众消费。视觉表达艺术通过文字、图形和颜色的搭配,展现出不同的美感,这是让人可以和大自然沟通的良好表现,这种表现把商品的优势和特点通过视觉最直观的表达给客户,对商品的促销起了重要的作用。随着人们生活水平的提高,人们开始更加注重精神领域的需求,视觉传达艺术从开始美术设计到现在的平面设计,给人们的精神生活带来了新兴的元素,填补了人们空虚的精神生活,在新时期下视觉传达艺术的不断创新和发展,已经应用到更为广泛的不同领域,但要满足人们日益增长的精神需求,这就要求设计师不断提高自身的专业知识和水平,在传统的设计理念中不断创新和探索,给人们传递不同的视觉盛宴。
二、视觉传达艺术设计的创新设计理念
(一)对设计理念和视觉语言进行创新
随着人们审美观念的提高,人们的精神需求和品味也更加不容易得到满足,因此,商业企业在对设计师的设计理念方面的要求也要求越来越高,只有在设计理念方面不断的改革创新下设计的艺术作品才能与社会需求接轨,有利于视觉传达艺术长期有效的发展。在视觉传达艺术的色彩、文字光、影与文字方面进行创新设计,不仅能体现当前时代的特色,还能提高公众对美学的感知和认识。同时在视觉语言上的创新也十分重要,视觉传达艺术主要从图形语言话和语言图形化入手,视觉语言主要包括图形、文字和色彩的美学和视觉元素进行创新。视觉语言的创新更加吸引客户的实现,更好地进行宣传。
(二)实现多元化和个性化创新
设计师在设计艺术品时,利用艺术风格的多元化来展现出艺术品本身具有的个性化。在传统的视觉传达艺术的设计方式单一、缺乏个性和新颖。因此,设计师应改变传统的设计方式,把传统模式进行创新向多元化和个性化发展。设计师应抓住时展的需求,设计出具有现代特色的作品,将设计理念的多元化以及个性化,通过设计品的视觉传达艺术展现在人们的视线中。个性化的设计能在和其他作品相比中脱颖而出,设计师应该根据每个产品自身的特点设计出具有个性化特色的作品。满足人们日益提高的精神需求。
(三)设计理念的民族特色和绿色创新理念
随着社会的不断变化,人们精神越来越不容易得到满足,在这个到处充满创新和改革的时代,设计理念除了要多元化和个性化以外,还应该加入具有民族特色的创新理念。使设计理念的元素更加丰富,吸引群众目光的同时也发扬了我国的传统民族文化。在设计理念的不断创新和变化,企业也不能忽略对社会环保问题,绿色环保问题已成为现代人最为重视的一个问题,如果设计师能把绿色充分融入到视觉传达艺术的设计理念中,人们在追求美感还能增强绿色环保意识,从而提高了人们的生活环境质量,把视觉传达艺术更好的展现出来。
三、总结
传输机理论文范文3
山西省作协副主席韩石山说,“麦地”是一个好名字,立马让他想到后头再缀上三个字的一本外国小说,接着又想到了故乡晋南平原上那一望无垠的麦田。春天一片葱绿,夏天一片金黄。有生机也就预示着收获,是收获也就蕴含着曾有的生机。韩石山说自己给这四位作者都写过评介性的文字。在他们各自奋斗多少年后,集结在一起,显示了许多共同的品质:张扬的是个性,内敛的是传统。山西文学常被人以“山药蛋派”概之,韩石山说自己最容忍不了就是艺术单一,最企盼的就是五彩缤纷、各映其辉。韩石山说:“‘麦地丛书’的出版,绝对是个喜讯儿,我不愿意给它冠上什么姓氏,但它昭示的东西是不言而喻的,且让我这文坛的老兵也说句大话吧――山西文学的威风又来了!”
让我们再听听作者们的体认。
葛水平说,自己与赵树理先生惟一有关系的就是都出生在山西。在当代文学的历史叙述中,以赵树理为代表的山西作家群,一直具有“流派”性质。其实,赵树理的创作生涯中也有不少困惑,而且这些困惑是他本人所不能解决的。如果说我们和前辈作家有联系的话,就是地域特征的规约,使我们共同关注了普通人。山西是农业省份,乡土中国文化在这里一直流淌,这是一种不自觉的文学接续。与“后”有关系的是我们的出生。葛水平说,值得庆幸的是,现在作家的创作环境与赵树理那个年代比较起来要自由得多,文学所承担的重负也不能简单比较。让她感慨的是,今天还有多少作家能够像赵树理那样专注和有敬畏之情、能够像赵树理那样坚韧和持久?这也是我们只能在赵树理之“后”而难超越的最终原因。无论在山西还是在全国其它地方,赵树理等文学前辈已经成为我们的尺度和丰碑,也是构成今天的“焦虑”之一。但一个时代有一个时代的文学,岁月拉开的不仅是物理时间的距离,同时拉开的还有社会、人文环境以及对文学理解的距离。这一切不在我们的把握之中,因此文学最终与命名无关,与之相关的是我们如何对人类的基本价值和文学价值进行坚守与捍卫。
王祥夫也表示很敬重赵树理先生,但他觉得以地域对作家进行分类是不科学的。他说,赵树理最值得学习的地方还是在于他关注现实的态度,在于他的现实主义写作精神。有句话是“你不关注社会,社会也不会关注你;你不研究民众,民众也不会研究你”。赵树理做到了这一点,所以人们到现在还频频提起他并纪念他。谈到赵树理,王祥夫觉得不应该用所谓的“民间立场”――这是现在被批评家们频频提到的一个词。赵树理那时候的创作和政治联系还是十分紧密的,一点都不敢偏离,说“民间立场”只能说明他的选材眼光。是他的出身、他工作的经历、他的兴趣所在,注定了他是那样一个作家,而他在政治上的敏感,使其创作更加地符合以往通常认为的“典型的现实主义”。说到自己的创作,王祥夫说他写的大多是周围来往穿梭的小人物,因为熟悉他们,所以很自然要写到他们。一个作家的生命,就在于他对民众要有真情。说到师承,王祥夫觉得自己从艺术到思想都与“山药蛋派”有距离。记得上世纪90年代他在《上海文学》发表中篇小说《雇工歌谣》的时候,主编周介人专门为这篇小说写了卷首语,题目就是《又见山药蛋派》,当时他就感到很愕然。但有一点是肯定的,那就是赵树理先生热情关注现实的精神是应该继承的,然后才能谈到艺术上的突破和超越,对赵树理的真正理解也在于此。
传输机理论文范文4
关键词: 协作通信;中断概率;角色选择
Abstract: This paper describes an adaptive cooperative technique and opportunistic role-selection scheme based on a traditional cooperative scheme. We create an opportunistic cooperative framework where two users compete to transmit their own information to a common destination. Depending on the instantaneous channel conditions, either of the users can be the information source and the other user is an amplify-and-forward relay. To reduce the likelihood of system outages, an optimal centralized role selection scheme called C-ROSE is proposed. This scheme maximizes the received signal-to-noise ratio at the destination. Our dynamic, flexible role-selection scheme can ameliorate transmission reliability in order to create an effective cooperative communication system.
Key words:cooperative communications; outage probability; role selection
中图分类号:TN929.5 文献标志码:A 文章编号:1009-6868 (2013) 04-0046-03
在协作分集系统中,当有多个相同类型的节点(如信源、中继或目的端节点)可供选择时,可通过机会地选取具有最高端到端信噪比的节点参与协作来提高传输鲁棒性。2006年,Bletsas等人针对典型的多中继协作场景首次提出了机会选择思想[1-2]。随后,这种思想被拓展到多源协作系统[3-6]和多目的端协作系统[7-10]中。上述工作的共同点在于:每个节点的角色(即信源、中继或目的端)都是预先确定的,且不随系统中瞬时信道状态的变化而变化。尽管这种预先确定的(固定的)角色配置有其自身优点,它却不能保证每次信息传输时均采用信道质量最好的链路,因此存在一些缺陷:
(1)公平性不足。
(2)能量有效性不足。
针对上述不足之处,文献[11]推导了一种具有两发射机、两接收机的四节点ad-hoc网络的信息理论容量上下界。分析表明:发射机(接收机)间的协作分集可以提供一种高信噪比加性增益。进而,针对相同的系统模型,Ng等人同时考虑了接收机协作和发射机协作,并刻画了其协作开销(以网络中分配的功率和带宽为指标)[12]。最近,通过在上述系统模型中增加中继节点并考虑含有多个信源-目的端对的一般场景,Ju等人[13]提出了几种最优和子优的传输策略并分别计算了对应的中断概率。尽管上述工作[11-13]研究了信源或目的端节点间的相互协作,机会角色选择的概念尚未建立起来。更重要的是,机会角色选择的内在工作机理尚未得到深入研究,不同链路对于系统中断性能的影响仍然是未知的。为解决上述问题,文章将构建一种两用户机会角色协作框架,并提出一种中心化的机会角色协作策略。通过这种动态的机会角色选择机制,全面提高系统端到端传输可靠性。
1 系统模型与协议描述
1.1 系统模型
在无线ad-hoc网络中,终端设备间以彼此对等的方式相互通信而不需要有线网络者或基础设施做更好支撑[11]。为克服路径损耗或障碍物等因素影响,信源与目的端间的通信可借助一些中间节点来实现,由此形成了中继链路。同时,由于每个终端设备所具有的能量是有限的,每个节点都会试图借助临近节点帮助转发信息以减少能耗。对于这些场景,机会规划可以有效利用随机信道条件来提高传输鲁棒性,但同时也会带来节点间的相互竞争。如图1所示,考虑一种协作分集系统,其中两个用户S 1和S 2向同一目的端D发送信息。所有终端均为单天线设备且工作于半双工模式。此外,假设任意两节点间的信道均满足互逆性且遭受独立的瑞利平坦慢衰落[14]。
在每次两阶段信息传输前,S 1和S 2中的某个用户被机会地选为信息源,另外一个用户作为其放大转发(AF)中继。这里考虑一种能量受限的场景,即S 1和S 2只在两阶段中的某一阶段传输信息。对于该场景,开采S 1和S 2间的协作分集将获得更高的传输可靠性。文章将这种协作机制称为机会角色选择(ROSE)。
1.2 中心化角色选择策略
中心化ROSE策略(C-ROSE)是指在系统中某个节点集中收集所有链路的信道状态信息(CSI)来中心化配置各节点的协作角色。该策略依赖于目的端对CSI的集中式收集和比较判决。具体来说,C-ROSE策略在5个时隙内完成角色选择。在前两个时隙,用户S 1通过直传链路S 1D和两跳中继链路(S 2的放大转发操作将产生另外1 bit信令开销)S 1S 2D分别传输1 bit测试信令到目的端。进而,目的端执行最大比组合(MRC)来收集直传链路和中继链路信号。类似地,在接下来两个时隙,用户S 2通过直传链路S 2D和中继链路S 2S 1D分别发送1 bit测试信令给目的端D。目的端D通过MRC组合收集来自S 2的直传链路和中继链路信号,在D具有更高组合信噪比的用户被选为信息源,而另外一个用户被选为AF中继。由此,可在目的端D进行中心化角色判决。随后,目的端广播1 bit信令“0”或“1”来告知S 1和S 2其角色判决结果。该过程将占用一个附加时隙,于是产生总共5个时隙的选择延迟。注意,C-ROSE的延迟和信令开销不随系统中瞬时信道条件的变化而变化。
2 机会角色选择的研究意义
机会角色选择机制作为一种崭新的自适应协作方式,它源于传统的固定角色指配机制,但又有其不可比拟的优势:
(1)同样是利用中继协作技术的增益来提高系统的可靠性,机会角色选择机制充分利用了无线信道衰落的随机波动特性对各个节点角色进行实时的最优分配,从而全面提高了端到端的信息传输可靠性。
(2)与传统的固定节点角色机制相比,根据各条链路的CSI,合理地、机会地规划各节点的角色,有助于增强系统中各节点角色配置的动态性和灵活性,进而提高各节点信息传输的公平性。
(3)由于各节点能量或功耗是有限的,通过动态调度各节点参与协作的角色,能够均衡各节点能耗(或功耗),有效延长系统生命周期,保证系统能量的高效性。
(4)由于ROSE协作系统的节点对等特性和协作自组织特性,可尝试通过分布式ROSE策略以降低机会角色选择的信令开销和实现复杂度。
总之,ROSE协作系统研究是传统协作分集系统研究的深化和拓展,具有重要的理论研究意义和实用价值[12-13]。
3 亟待解决的问题
虽然协作分集系统中的机会角色选择策略有诸多优势,但也存在其特有的、亟待解决的问题:
(1)如何能够降低最佳方案选择的难度?
在机会角色选择协作系统中,每个节点都可能作为信源、中继或目的端,因此候选角色配置方案的种类会随着节点数量的增加而增加。由于最终角色配置方案的确定依赖于各节点间链路的瞬时信道衰落状态,而各角色配置方案共享相同的链路信道状态,这会使得各种角色配置方案之间紧耦合,从而增大候选角色配置方案间的相关性和最佳方案选择的难度。因此,如何在保持节点角色选择动态性和灵活性的同时,最大程度降低方案选择的难度成为一个关键性问题。
(2)如何通过研究信令反馈、交互传输错误引起的角色判决偏差使理论分析更符合实际应用?
任何理论研究都是以实际应用为最终目的。在角色选择机制协作系统中,大量的信令反馈与交互被引入,为了降低性能分析的复杂度,在分析的过程中往往默认信令传输不会出现差错,或是忽略为支撑信息传输而实际存在的信令传输,由此得到的性能分析结果只能看作是系统实际性能的上界[1-2],[15],这样做是不全面不客观的,会导致理论分析与实际应用之间存在性能偏差。因此,深入研究信令传输错误对ROSE协作系统性能的影响有助于全面、客观评估ROSE协作系统的实际可达性能,减小理论分析与实际性能间的偏差。
(3)如何合理分配信息和信令发射功率?
在传统的协作系统中,信令反馈和交互较少发生,因此可以在考虑功率分配问题时只关注用于信息传输的发射功率分配,而忽略用于信令传输的发射功耗。然而,对于信令反馈与交互频繁发生的ROSE协作系统,信令交互与信息传输变得同等重要,在系统(或每个节点)总发射功率一定条件下,增大用于信息传输的发射功率就意味着减小用于信令传输的发射功率,信令交互错误会扰乱节点角色的机会规划配置,导致系统传输中断。反之,一味增大信令发射功率虽然能选出最有利于信息传输的角色配置(及对应的无线链路),却会因为信息发射功率的枯竭而对系统传输可靠性产生严重影响。因此合理分配各节点用于信息和信令传输的发射功率,将同时保证信息和信令传输可靠性,最终全面提升ROSE协作系统传输性能。
4 结束语
文章首先构建了一种两用户机会协作框架,在该框架中根据瞬时信道条件,每个用户都能作为信源(或中继)来传输(或转发)信息给目的端。针对该协作框架,我们提出了一种中心化机会角色选择策略,即C-ROSE。可以看出,协作分集系统中机会角色选择策略研究作为一个崭新的前沿课题,可充分研究并利用无线信道的随机波动特性有效提升协作分集系统的抗衰落性能,是传统机会协作机制的拓展和深化。这不仅符合传统协作分集技术的发展趋势,具有重要的理论研究意义,而且对于构建稳固、高效、互惠的协作传输体系也具有重要的实际应用前景。
参考文献
[1] BLETSAS A, KHISTI A, REED D P,et al. A Simple Cooperative Diversity Method Based on Network Path Selection[J]. IEEE Journal on Selected Areas in Communications, 2006, 24(3): 659-672.
[2] BLETSAS A, SHIN H, WIN M Z. Cooperative Communications with Outage-Optimal Opportunistic Relaying[J]. IEEE Transactions on Wireless Communications,2007, 6(9): 3450-3460.
[3] ZHANG X, WANG W, JI X. Multiuser Diversity in Multiuser Two-Hop Cooperative Relay wireless Networks: System Model and Performance Analysis[J]. IEEE Transactions on Vehicular Technology,2009, 58(2): 1031-1036.
[4] CHEN S, WANG W, ZHANG X. Performance Analysis of Multiuser Diversity in Cooperative Multi-Relay Networks Under Rayleigh-Fading Channels[J].IEEE Transactions on Wireless Communications, 2009, 8(7): 3415-3419.
[5] SUN L, ZHANG T, LU L,et al. On the combination of cooperative diversity and multiuser diversity in multi-source multi-relay wireless networks[J]. IEEE Signal Processing Letters, 2010, 17(6): 535-538.
[6] DING H, GE J, DA COSTA D B,et al. A New Efficient Low-Complexity Scheme for Multi-Source Multi-Relay Cooperative Networks[J]. IEEE Transactions on Vehicular Technology, 2011, 60(2): 716-722.
[7] YANG N, ELKASHLAN M, YUAN J. Impact of Opportunistic Scheduling on Cooperative Dual-Hop Relay Networks[J]. IEEE Transactions on Communications, 2011, 59(3): 689-694.
[8] YANG N, ELKASHLAN M, YUAN J. Outage Probability of Multiuser Relay Networks in Nakagami-m Fading Channels[J]. IEEE Transactions on Vehicular Technology, 2010, 59(5): 2120-2132.
[9] DING H, GE J, DA COSTA D B, et al.Spectrally Efficient Diversity Exploitation Schemes for Downlink Cooperative Cellular Networks.[J] IEEE Transactions on Vehicular Technology, 2012, 61(1): 386-393.
[10] KIM J, MICHALOPOULOS D S, SCHOBER R. Diversity Analysis of Multiuser Multi-Relay Networks[J]. IEEE Transactions on Wireless Communications, 2011, 10(7): 2380-2389.
[11] HOST-MADSEN A. Capacity Bounds for Cooperative Diversity[J]. IEEE Transactions on Information Theory, 2006, 52(4):1522-1544.
[12] NG C T K, JINDAL N, GOLDSMITH A J, et al.Capacity Gain From Two-Transmitter and Two-Receiver Cooperation[J]. IEEE Transactions on Information Theory, 2007, 53(10):3822-3827.
[13] JU M, KIM I M, KIM D I. Opportunistic Source/Destination Cooperation in Cooperative Diversity Networks. IEEE Transactions on Wireless Communications, 2010,9(12): 3822-3937.
[14] SKLAR B. Rayleigh Fading Channels in Mobile Digital Communication Systems, Part II: Mitigation[J]. IEEE Communications Magazine,1997, 35(7): 102-109.
[15] DING H, GE J, DA COSTA D B,et al.Link Selection Schemes for Selection Relaying Systems with Transmit Beamforming: New and Efficient Proposals From a Distributed Concept[J]. IEEE Transactions on Vehicular Technology, 2012, 61(2): 533-552.
作者简介
葛建华,现任西安电子科技大学通信工程学院副院长、教授、博士生导师,ISN国家重点实验室副主任,国家数字电视标准化委员会委员;长期从事数字视频广播技术、MIMO-OFDM技术和移动通信技术研究;荣获国家科技进步奖多项;在一些知名学术刊物和IEEE重要国际会议发表学术论文50余篇,完成学术专著多部。
传输机理论文范文5
摘要:入侵检测系统与其他网络安全设备的不同之处便在于,ids是一种积极主动的安全防护技术。生物免疫系统是机体保护自身的一种防御性结构,入侵检测系统与生物免疫系统有着许多相似之处。论文在简要介绍免疫机理在入侵检测研究现状的基础上,着重探讨一种针对当前计算机及其网络运行的人工免疫系统(artificialimmunesystem,ais)的理论模型,以及一种基于免疫机理的入侵检测系统的多子系统、多的体系结构。
目前,开放式网络环境使人们充分享受着数字化,信息化给人们日常的工作生活学习带来的巨大便利,也因此对计算机网络越来越强的依赖性,与此同时,各种针对网络的攻击与破坏日益增多,成为制约网络技术发展的一大障碍。传统的安全技术并不能对系统是否真的没有被入侵有任何保证。入侵检测系统已经成为信息网络安全其必不可少的一道防线。
人体内有一个免疫系统,它是人体抵御病原菌侵犯最重要的保卫系统,主要手段是依靠自身的防御体系和免疫能力。一些学者试图学习和模仿生物机体的这种能力,将其移植到计算机网络安全方面。相关研究很多都基于生物免疫系统的体系结构和免疫机制[5]。基于免疫理论的研究已逐渐成为目前人们研究的一个重要方向,其研究成果将会为计算机网络安全提供一条新的途径。
一、入侵检测简介
入侵即入侵者利用主机或网络中程序的漏洞,对特权程序进行非法或异常的调用,使外网攻击者侵入内网获取内网的资源。入侵检测即是检测各种非法的入侵行为。入侵检测提供了对网络的实时保护,在系统受到危害时提前有所作为。入侵检测严密监视系统的各种不安全的活动,识别用户不安全的行为。入侵检测应付各种网络攻击,提高了用户的安全性。入侵检测[4]技术就是为保证网路系统的安全而设计的一种可以检测系统中异常的、不安全的行为的技术。
二、基于免疫机理的入侵检测系统
(一)入侵检测系统和自然免疫系统用四元函数组来定义一个自然免疫系统∑nis[5],∑nis=(xnis,ωnis,ynis,gnis)xnis是输入,它为各种类型的抗原,令z表示所有抗原,抗原包括自身蛋白集合和病原体集合这两个互斥的集合,即,用w表示自身蛋白集合,nw表示病原体集合,有s∪nw=z,w=ynis是输出,只考虑免疫系统对病原体的识别而不计免疫效应,ynis取0或1,分别表示自然免疫系统判别输入时的自身或非自身。
gnis是一个自然免疫系统输入输出之间的非线性关系函数,则有ynis=gnis(xnis)=ωnis为自然免疫系统的内部组成。而根据系统的定义,入侵检测系统可以表示为∑ids=(xids,ωids,yids,gids)
式中,xids是入侵检测系统的输入。令m表示是整个论域,整个论域也可以划分成为两个互斥的集合即入侵集合,表示为i和正常集合表示﹁i,有i∪﹁i=m,i∩﹁i=输入xids,输出yids,此时入侵检测系统具有报警s和不报警﹁a两种状态,报警用1表示,不报警用0表示。
gids表示输入与输出之间的非线性函数关系,则有yids=gids(xids)=ωids是自然免疫系统的内部组成。不同种类的检测系统具有不同的ωids,产生不同的ωids,从而将输入向量映射到输出。
(二)基于自然免疫机理的入侵检测系统的设计
自然免疫系统是一个识别病原菌的系统,与网络入侵检测系统有很多类似之处,因此自然免疫系统得到一个设计网络入侵检测系统的启发,我们先来研究自然入侵检测系统的动态防护性、检测性能、自适应性以及系统健壮性这四个特性[5]。
1.动态防护性。
自然免疫系统可以用比较少的资源完成相对复杂的检测任务。人体约有1016种病原体需要识别,自然免疫系统采用动态防护,任一时刻,淋巴检测器只能检测到病原体的一个子集,但淋巴检测器每天都会及时更新,所以每天检测的病原体是不同的,淋巴细胞的及时更新,来应对当前的待检病原体。
2.检测性能。
自然免疫系统具有非常强的低预警率和高检测率。之所以具有这样好的检测性能,是因为自然免疫系统具有多样性、多层次、异常检测能力、独特性等多种特性。
3.自适应性。
自然免疫系统具有良好的自适应性,检测器一般情况下能够检测到频率比较高的攻击规则,很少或基本根本没有检测到入侵的规则,将会被移出常用检测规则库,这样就会使得规则库中的规则一直可以检测到经常遇到的攻击。基于免疫机理的入侵检测系统采用异常检测方法检测攻击,对通过异常检测到的攻击提取异常特征形成新的检测规则,当这些入侵再次出现时直接通过规则匹配直接就可以检测到。
4.健壮性。
自然免疫系统采用了高度分布式的结构,基于免疫机理研究出的入侵检测系统也包含多个子系统和大量遍布整个系统的检测,每个子系统或检测仅能检测某一个或几类入侵,而多个子系统或大量检测器的集合就能检测到大多数入侵,少量几个的失效,不会影响整个系统的检测能力[4]。
(三)基于免疫机理的入侵检测系统体系架构
根据上述所讨论的思想,现在我们提出基于免疫机理的入侵检测系统aiids[1],包括如下四个组成部分:
1.主机入侵检测子系统。
其入侵信息来源于被监控主机的日志。它由多个组成,主要监控计算机网络系统的完整保密以及可用性等方面。
2.网络入侵子系统。
其入侵信息来源于局域网的通信数据包。该数据包一般位于网络节点处,网络入侵子系统首先对数据包的ip和tcp包头进行解析,然后收集数据组件、解析包头和提取组件特征、生成抗体和组件的检测、协同和报告、优化规则、扫描攻击以及检测机遇协议漏洞的攻击和拒绝服务攻击等。
3.网络节点入侵子系统。
其入侵信息来源于网络的通信数据包,网络节点入侵子系统监控网络节点的数据包,对数据包进行解码和分析。他包括多个应用层,用来检测应用层的各种攻击。
4.控制台。
有各种信组件,包括交互组件以及通信组件,交互组件用于显示当前被检查的网络系统的各种安全状况,通信组件用于与子系统进行通信联络[5]。
传输机理论文范文6
计算机理论探析计算机网络安全的现状和防范
现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
一、网络安全的含义及特征
(一) 含义。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(二)网络安全应具有以下五个方面的特征。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
二、网络安全现状分析和网络安全面临的威胁
(一)网络安全现状分析。
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
(二)网络安全面临的威胁。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
以下为求学网为您编辑的:“计算机理论探析计算机网络中服务的概念”,敬请关注!!
计算机理论探析计算机网络中服务的概念
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP 连接到因特网上, 他就是使用了ISP 或其他人提供的服务才进入网络的。
提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。
1 服务的基本问题。
创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流, 去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试, 就要逐渐转到用户的角度来进行进一步的测试和调试。
1.1 用户的要求。
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
1.2 操作上的要求。
对于系统管理员来说, 新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
1.3 开放的体系结构。
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。
在许多情况下, 如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。
我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的, 不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品
三、计算机网络安全的对策措施
(一)明确网络安全目标。
要解决网络安全,首先要明确实现目标:
(二)采用相应网络安全技术加强安全防范。
(三)制定网络安全政策法规,普及计算机网络安全教育。
作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。
四、结语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
参考文献:
【2】张世永.网络安全原理与应用[M].北京:科学出版社,2003