欢迎您访问高中作文网,请分享给你的朋友!

当前位置 : 首页 > 范文大全 > 公文范文

区块链技术的弊端(6篇)

来源:整理 时间:2024-03-13 手机浏览

区块链技术的弊端篇1

【关键词】v5;供电所;语音;接入网v5

【abstract】v5interfacewhichbetweenthelocalexchange(le)andaccessnetwork(an)isdesignedforthedevelopmentofaccessnetworks(an),withanopen,strongbusinessability,etc.thearticlefirstintroducedthetechnicalfeaturesofv5interfaceandtheprotocolarchitectureofv5.2interface,andthenintroducedthepre-reformandmajorshortcomingsoftheaudioaccessnetworksinfoshanpowersupplybureau,focusesonhowtousehuaweic&c08exchangesandaccessnetworkequipmentfa16,andusev5interfacetechnologytooptimizetheaudioaccessnetworkofpowersupplystation.atlast,explainedtheconfigurationparameterswhichusedtoconnecttheaccessnetworkequipmentandthelocalexchange.

【keywords】v5;powersupplystation;audio;accessnetwork

1.引言近几年,佛山供电局为提供更好的供电服务,在佛山五区新建改造了多个供电所和营业厅。随着供电所和营业厅数量增加及电话用户增多,传统的使用z接口延伸方式的电话接入网已不能满足话务需求。因此,佛山供电局采用了深圳华为公司的fa16接入网设备,利用v5接口技术与交换机对接,实现语音业务的灵活透传,优化了供电所语音接入网的组网及管理。

2.v5接口的技术特点及v5.2接口的协议结构

2.1v5接口的技术特点。v5接口是专用于本地交换机(le)和接入网(an)之间的接口。已颁布的v5接口规范包括了v5.1接口(itu-t建议g.964,邮电部标准ydn-020-1996)和v5.2接口(itu-t建议g.965,邮电部标准ydn-021-1996)。v5.1接口由一个2048kbit/s链路构成,时隙与业务端口一一对应,用于支持模拟电话接入、基于64kbit/s的isdn基本接入,和用于半永久连接的、不加带外信令信息的其它模拟接入或数字接入。这些接入类型都具有指定的承载通路分配能力,在接入网内无集线能力;v5.2接口按需要可由1~16个2048kbit/s链路构成,时隙动态分配,它除了支持v5.1接口的接入类型外,还支持isdn一次群速率接入,具有集线能力。由于v5.2接口支持的接入类型具有灵活的、基于呼叫的承载通路自动分配能力,因此,广泛应用于连接本地交换机和接入网。

2.2v5.2接口的协议结构。v5.2的接口协议分为物理层、数据链路层和网络层三部分。

(1)第1层为物理层,主要实现接人网(an,accessnetwork)与本地交换机(le,localexchuge)的物理连接。一个v5.2接口具有1~16个e1,这些e1接口由交换机和接入网的e1接口板来提供,每个e1称为一条链路。e1接口可由同轴75欧姆或平衡120欧姆电缆连接,可经过pdh、sdh等设备透明传输。v5.2接口的每个e1链路由32个时隙组成,其中,时隙ts0用作帧同步和服务于crc-4规程;时隙tsl5、tsl6、ts31用作物理c通路,即物理通信通道(用于传输pstn信令、控制协议、链路控制协议、bcc协议、保护协议以及isdnd通路等信息);其余时隙则用来作为业务承载通路。

(2)第2层为数据链路层,该层仅对c通路起作用,目的是将不同的信息流灵活地复用到c通路中去。数据链路层使用的规程称为lapv5。lapv5基于isdn的lapd规程分为:封装功能子层(lapv5-ef:用于封装an和le间的信息,实现透明传输)和数据链路子层(lapv5-dl:定义了an和le间对等实体的信息交换方式)2个子层。另外,接入网的第2层功能中还包括帧中继层(an-fr),用以支持isdn网d通路信息。第2层中各个子层之间的通信由映射功能完成。图1v5.2接口的协议结构

(3)第3层为网络层,支持不同的面向消息的第3层协议,包括pstn协议、控制协议(公共控制和用户端口控制)、bcc协议、保护协议和链路控制协议,后三个协议仅用于v5.2接口。[1]

3.传统供电所语音接入网的现状及语音业务的主要缺陷传统的佛山供电局供电所语音接入网主要采用z接口延伸方式把二线模拟语音业务通过pcm及sdh从交换机侧传送到用户侧,部分供电所在本地安装敏迪2000l小型交换机,直接在当地下业务。图2采用z端口延伸方式的供电所接入网组网简图随着用户点不断增加及各用户点的业务需求不同,传统的语音接入网表现出巨大的弊端:

(1)高成本、低效率:必须在本地交换机侧及pcm用户侧配置大量的话路板;必须通过sdh传输网开通足够多的e1进行连接(采用z接口延伸的方式必须给每个话路分配一个固定时隙,而每个e1只能提供30路话路时隙)。

(2)运行维护工作量大:由于每个话路都必须先从本地交换机的话路板通过音频双绞线成端到vdf配线架,然后硬跳线接至pcm的交换机侧话路板的对应端口,经过传输网在用户侧pcm的话路板下话路再跳接到用户处,因此,每开通一个话路都需要配置交换机和接入网侧的数据,并且需要至少2次的硬跳线。并且,当业务出现故障时需要逐级检查多个环节。

4.采用v5.2接口技术优化佛山供电局供电所语音接入网随着办公大楼语音业务需求增加以及供电所、营业厅的站点增加,传统的供电所语音接入网只有进行扩容和改造才能满足业务需求。改造后的供电所语音接入网应用v5.2接口技术,主要由哈里斯ixp2000lx交换机、华为c&c08交换机以及华为fa16设备组成。

4.1采用华为fa16设备改造供电所语音接入网。以改造后的南海及三水的供电所语音接入网组网为例,如图3所示。图3改造后南海及三水的供电所接入网组网简图在南海局机房和三水局机房各安装一套华为fa16设备,配置为olt(opticallineterminal),采用gv5-ⅲ子架,安装8块dte板(每块dte板可提供8个e1接口,整个子架可提供62个e1接口,保留最后2个e1为设备内部总线),配置如图4。图4olt——gv5-ⅲ子架而南海、三水的各供电所及营业厅分别安装一台华为fa16设备,配置为onu(opticalnetworkunit),采用pv8-10子架,根据用户数量配置话路板(一般使用的asl用户侧语音板每块可提供16个话路,最多可配置10块,共提供160个话路),配置如图5。在南海局机房的c&c08交换机的v5数字中继板(v5tk)上分别开通4个e1通过sdh传输网与南海的olt和三水局的olt设备的数字中继板dte相连,南海局、三水局的olt设备的dte板也分别通过传输网开通所需数量的e1分别与当地的各供电所、营业厅所安装的onu设备相连。由于v5.2接口具有时隙动态分配的功能,只有当用户摘机拨号时,才会即时占用e1中的时隙,根据电力系统语音业务的收敛比配置合理的e1数量,可以有效节省交换机和接入网资源。供电所、营业厅侧安装的华为fa16设备一般配置2块主控板(pv8/pv4),当接入2个或以上2m时,把2m分别接到不同的主控板上。利用v5.2接口承载的保护协议,接入网网管侧从两块主控板上各选一个2m配置为同一保护组的主备链路。当主链路中断或堵塞时,自动启用次链路承载业务,使用证明,倒换时间在1分钟内。实际应用中,我们还把所用的2m采用不同的物理路由传输,确保业务的可靠运行。

4.2交换机和接入网设备对接过程中应用到的配置参数。交换机与华为fa16设备利用v5接口技术对接时,必须采用双方一致的以下配置参数,以南海c&c08交换机与南海、三水olt的对开的两个v5.2接口为例:

(1)接口标识:取值为:0~224-1。接人网和交换机可以有1个或多个v5接口.每个接口都应有唯一的标识以区分。南海c&c08交换机与南海olt的v5接口标识为0、与三水olt的v5接口标识为1。

(2)变量编码:取值为:0~255。当对接的le对变量值有要求时,需取其要求定义变量值;若无明确要求,在an侧和le侧都取0即可。南海c&c08交换机与南海olt和三水olt的v5接口变量编码均为0。

(3)是否启用链路身份标识规程:链路身份标识规程是v5接口协议中的一个检验2m链路是否正常连通的规程,用来防止pcm物理连线交叉接错。其取值为不启动、定时启动、重启动时启动、重新指配时启动、链路故障恢复时启动四种。启用链路身份识别会影响启动速度,因此正常应用时一般都不启用。

(4)v5接口物理通道保护组类别:1个v5.2接口最多可以有16条2m链路,每一条链路的第15、16、31时隙都可以用作物理通信通道。但是,1个v5.2接口只允许有1条保护组一主用的物理通信通道(一般用16时隙),用于运载v5接口的各种协议信令;还可以有1条保护组一备用物理通信通道,对保护组一主用的物理通信通道进行保护,同时运载保护协议的信令(在主用通道故障时,le和an能通过备用通道上的保护协议的数据链路通信,协调进行保护切换到备用的2m上)。另外,1个v5.2接口还可以有多条保护组二主用的物理通信通道及最多3条保护组二备用的物理通信通道。当需要传送的pstn协议和isdn的d信道信令太多,保护组一主用的时隙不够用的情况下,才使用保护组二的通信通道。佛山局使用的每个v5.2接口一般包含2~8条2m链路,只采用保护组一方式。

(5)v5接口逻辑通信通道标识:取值为:0~65535。该标识是接入网和交换机用来识别逻辑通信通道的唯一标识。对于保护组中主用物理通道,一般取值与“v5接口标识”的值相同;对于保护组中备用物理通道,则固定为65535,表明该物理通道暂时不承载逻辑通信数据。因此,南海c&c08交换机与南海olt的v5逻辑通信通道标识为0、与三水olt的v5逻辑通信通道标识为1。

(6)对接2m链路的链路标识:取值为:0~255。由于1个v5.2接口可以有1~16条2m链路,为了区分不同的2m链路,为免连接时收发2m线间交叉或检验2m线是否连接正确,需要给每条2m链路指定1个唯一的标识,只有2m线两端的交换机及接入网设备对该2m的链路标识一致,v5接口才能正常启用。

(7)对接2m链路的crc4校验:指明v5接口的2m链路是否需要启用crc校验及差错对告功能。若交换机和接入网设备对该功能的启用不一致,则将出现线路告警。因此两侧需保持一致,佛山局不选择启用crc4校验。

(8)pstn协议通信通道标识:取值为:0~65535。pstn子协议的数据链路可以在任何一个主用物理通信通道上传递,所以必须配置其所在的逻辑通信通道标识。佛山局只采用保护组一的方式,即只有l条主用物理通信通道,则pstn协议通信通道标识就是保护组一主用的物理通信通道所用的逻辑通信通道标识。为了更好地管理配置数据,一般取值为v5接口标识、v5接口逻辑通信通道标识和pstn协议通信通道标识三者一致。

(9)用户端口的协议地址(又称l3地址):取值为:0~32767。交换机对通过指定v5接口传输的每一个电话号码定义相应的协议地址,接入网设备把协议地址对应到用户端口。这样当用户摘机时,v5.2协议才能通过两侧一致的协议地址将用户端口和交换机的电话号码对应起来,建立起一条话路。[2]

5.结束语采用v5接口技术改造后的佛山供电局供电所语音接入网组网灵活简单,业务运行比采用z端口延伸的方式更可靠稳定,节省了大量设备板件及线缆等资源,同时大大减少了语音业务开通及维护的工作量,达到了优化供电所接入网的预期效果。但是,接入网的建设很大程度上受传输网的制约,需要接入的供电所和营业厅必须在传输网覆盖的范围中。因此,佛山供电局的光纤传输网络覆盖范围广、容量大是本次接入网优化的前提条件。

参考文献

区块链技术的弊端篇2

小本聪最近在观察一个非常有前景的项目,什么项目?先卖个关子。但在观察过程中,小本聪顺便补习了一波共享经济的关键知识点,所以在此和大家分享。

首先,“共享经济”是指拥有闲置资源的机构或个人,有偿将资源使用权让给有需求的他人,并获取回报,或者分享自己的闲置资源以创造价值的过程。

这句话有点冗长,但它强调了“共享经济”的核心,就在于:

最大程度利用闲置资源。

世界上的闲置资源是很多的,所以接着这个词汇大火,一堆共享项目雨后春笋般冒出,共享充电宝、共享雨伞、共享篮球都名噪一时。但是,就跟你不能什么行业都套个“区块链”名头一样,共享经济也不是跟所有生意适配的。

观察那些做得好早早成了独角兽的,再看看做的不好只算是噱头的,我们能总结出:成功的共享经济项目,应该至少满足三点要求:

一,资源闲置数量充足

二,资源相对容易标准化和规范化

三,有统一方便的渠道将资源提供给需求端

以共享单车为例,摩拜和OFO在国内的铺设力度大家都看到了,这也是为了满足第一点要求:资源闲置数量充足(公司自己生产单车是否还属于“共享”我们先不讨论);其次,普通用户对自行车的要求很一致,就是能骑行,然后骑着轻便就成,所以产品就容易标准化和规范化;最后,自行车摆在街头巷尾和居民区出入口,就是为了让有需求的人能统一方便地使用。

那么综合以上三点,小本聪想到:是不是完全能在线上完成的交易,反而更容易走共享经济模式?因为互联网世界的资源,比如图书影音资料和电脑存储空间等,数量都很充足,并且这些东西都有统一的标准,然后用户也能很容易接入和使用。

以前没人做这种共享,可能是因为技术门槛和安全考虑——我的电脑有1TB的硬盘空间,我只用了200G,剩下800G虽然闲置,但我又能租给谁?怎么租?能不能放心让别人使用?算了好麻烦,闲置就闲置吧。

但是现在,有了区块链这种能取得共识、能写智能合约、去中心化的技术,这个构想就不难实现了。记得小本聪开头提到的项目吗?它就是做这个事情的,项目名字叫做——GenaroEden,由GenaroNetwork推出。

我们接下来就以GenaroEden为例,讨论一下它要如何做成区块链领域的共享先驱。

首先,GenaroEden的产品逻辑是:让用户能分享自己的闲置硬盘空间并接入网络,为其他人提供数据存储的空间。通过分享闲置资源本身这一行为,用户还能从中获得收益。加入该网络的人越多,可以使网络的运行成本进一步降低。

就好像Airbnb上的房主,把空余卧室让给游客使用;GenaroEden把空余硬盘用来存储别人加密过的信息碎片。

那么,GenaroEden满足我们前面提出的,共享经济的三个要求吗?

小本聪调查发现,全部是满足的。首先看资源充足门槛低——全球所有拥有闲置硬盘的人都可以成为资源提供者。第二要求——是否容易标准化,正如我们所说,互联网资源往往有统一标准,数据大小就有统一的衡量标准(MB/GB/TB)。第三要求则是方便统一的渠道。GenaroEden的,目标正是成为这样一个统一、方便的渠道,顺利连接供给端和需求端。

通过GenaroEden,用户能放心、方便地出租电脑中的闲置硬盘空间,基本等于“躺着赚钱”,并且闲置资源利用率提高,就避免了浪费和低效率,符合社会发展的主流价值观。

不过,有人可能会问了:现在云存储这么发达,我直接买个云网盘不是很简单?确实,云计算服务市场的规模近几年有着不错的增长。据国外市场研究公司Gartner的报告称,2017年全球云计算服务市场规模为2602亿美元,到2022年时,全球云计算市场的规模将达到4114亿美元。

但从另一方面观察,云存储有诸多不足和弊端。首先说最引人关注的隐私问题。这个问题,换个问法就是:用户存储的数据,归属权和使用权是谁的?

这个问题很难回答,也很难解决。先不提做云业务企业的内部员工,能轻易接触用户数据这个威胁,这些企业本身,往往会光明正大使用用户数据作加工分析,这种做法是否正当?二次加工的数据还属于用户本身吗?——没有统一答案。但从Facebook的“剑桥”数据泄露事件能看出,用户对这种做法是深恶痛绝的。

而GenaroEden产品的第一个特点,就是隐私性非常好。这种隐私性不是来自公司的口头保障,而是由区块链技术决定的。GenaroEden把用户的文件用加密算法分割为若干小份,并进行冗余备份于不同节点之上。想象一下,你的文件被分散且被存储在全球不同银行的保险柜里,你是唯一一个有密钥将它们重新找回并组合在一起的人。GenaroEden的用户正是唯一有私钥找回碎片文件的人,连存储服务提供商自己,都永远无法读取用户存入的信息。

其次,云存储的安全性得不到保障。小本聪自己的百度云盘被盗过三次就不提了,里面也没啥重要东西。但2014年9月,多名美国艺人存在iCloud上的私照,由于黑客攻击而泄露的事件,可是引发了全球热议。今年3月初,更有苹果的中国用户报案,表示其个人资料被一名苹果的技术顾问入侵,并作出敲诈勒索。

那么,GenaroEden能否解决安全难题?小本聪发现,它是把文件分割后,进行去中心化加密存储在随机地址上,即使有黑客攻击,将无法准确定位到唯一的地址,因而比中心化存储更具安全性。结合第一点隐私保护,哪怕黑客攻破防线,也没法针对性黑某个人,更无法获得他的信息内容。

最后,就是大家关心的价格问题了。共享模式做不到降低成本和价格,就缺乏吸引力。

首先说,云存储费用为何会十分昂贵?因为需要花巨资购买足够存储所有用户数据的大型服务器,且维护成本极高。像Facebook就斥资十亿美元以上建立数据中心。

但是对GenaroEden来说,由于使用的节点和空间大多是用户自愿贡献出来的空闲容量,在共享经济的背景下,就相当于Airbnb对于传统酒店业的冲击,节点越多,加入网络的用户越多,会形成规模效应,使得运营成本越为低廉。

GenaroNetwork构建了独有的GNX通证模型,在GenaroEden中用于存储行为的支付。从下表可以看到目前GenaroEden的个人版数据存储花费折合成美金,与GoogleDrive和Dropbox相差无几。并且,随着节点数目的进一步增加,平均费用还将可能进一步降低。

此外,应用区块链技术做存储,GenaroEden还有“高效”和“永久”两个特征。这都和区块链的去中心化多节点特征有关,所以GenaroEden能帮用户选择距离最近带宽最高评级优秀的节点,从而做到高效;又因为节点众多,避免了云存储中数据中心一旦出故障,数据可能全部丢失这样的重大事故发生。

就共享经济而言,现在是分享存储空间,未来GenaroNetwork的规划是基于存储网络,在个人允许的情况下分享数据,其释放的价值将会更大。数据是Genaro网络中最有价值的东西,因而Genaro也称之为“数据治理”。

怎么样,听完以上分析,是不是觉得这个项目优势非常明显?上述内容都是从用户角度阐述的。应该说,GenaroEden是一个简单易上手的区块链应用,不仅能满足存储数据这个刚需,还能作为学习区块链技术的入门工具。就好像美图秀秀让人人都学会了PS,GenaroEden也属于区块链项目中非常“用户友好”的——通过简简单单的几个步骤,让体验和感知新技术变的轻松简单。

然而小本聪经过调研发现:其实Genaro公司的技术,也有很多独到之处。

首先,GenaroNetwork所使用的SPoR+PoS的共识机制是一个绿色可持续的共识机制,一来能够解决PoW能源浪费问题,二来能够解决纯PoS的安全问题。然后,GenaroNetwork是首个结合点对点存储网络的可编程公链,能够为开发者提供一站式、整合的解决方案。

这让小本聪备感期待,因为GenaroNetwork的雄心,就是希望和存储网络相结合起来,打造一条高效可编程的公有链,并且改善和解决现有区块链公有链普遍存在的老大难问题。

“什么问题呢?首先是共识机制的不可持续。主流共识机制算法PoW(ProofofWork,工作量证明),会随着区块链做大而耗费越来越多的算力和能源,并且PoW是解决一些随机的数学问题,对现实生活是没有任何帮助的。第二个问题如何增加每秒的区块链交易,即提高TPS。最后一个问题,是公有链作为一个相对独立的系统,跟现实世界没有办法进行交互。

那么,Genaro如何尝试解决这些难题呢?

对于共识机制,为了避免PoW的能耗,越来越多的人们开始支持PoS(ProofofStake,权益证明。它允许矿工通过stake来扩展区块链而无需任何算力。然而,单纯的PoS会引来安全问题,例如“远程攻击”和“无利害关系”;这是因为任何人只要有足够的通证都可以扩展区块链,因此链条更容易分叉。

因而,Genaro独创了一个可持续的共识机制:SPoR+PoS。SPoR是“SentinelProofofRetrievability”(数据的可检索性证明)的缩写。Sentinel(哨兵)是你的数据随机一部分的哈希,并且存储在区块链中。这是低能耗的,更不会像比特币一样随着时间的增加使能耗增加。更重要的是,它是一种有用的计算,已经多年被用于云存储。

总之,Genaro网络使用SPoR来确保PoS以防止攻击-没有人可以轻松地分叉和扩展分叉链,因为没有运行过SPoR算法就没有之前的哨兵。在完成PoS之后,你只有拥有了非常多的哨兵数量,才能证明你在网络中的贡献足够大,并且又不断地做着计算,你才有资格做共识,因此也就是确保了系统的安全性。

关于第二个问题,这是过去一年中最热门的话题之一,现在依然如此。这就涉及到一个著名的区块链不可能三角理论:Security(安全性)、Decentralization(去中心化)和Efficiency(效率),是不能兼得的。现在的很多项目都是通过牺牲安全性或者去中心化来实现增加效率的,然而Genaro的选择则在保证了安全性和去中心化的基础上,适当地提高了效率。

举个例子,如果你想成为分享者,你要先用通证进行stake,stake完之后,才有一定的权利来分享存储空间。在Genaro网络里,所有节点都需要进行通证stake并获得共享存储的权利。然后,Genaro网络会根据存储节点,在存储网络中的表现、贡献来进行排名,用SPoR从存储节点中筛选出治理节点。也就是说,少于200个对存储网络贡献最大的、最值得被信任有实力的可信节点达成共识,这比达成所有节点的共识要快,因而这个设计能大大提高TPS(每秒交易量)。

区块链技术的弊端篇3

防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。防火墙系统是一个静态的网络攻击防御,同时由于其对新协议和新服务的支持不能动态的扩展,所以很难提供个性化的服务。入侵检测系统(ids)是从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。wWW.133229.COMids被公认为是防火墙之后的第二道安全闸门,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,从而能够在网络系统受到危害之前拦截和响应入侵。入侵检测技术可以弥补单纯的防火墙技术暴露出明显的不足和弱点,为网络安全提供实时的入侵检测及采取相应的防护手段。入侵检测是对防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。由些可见,它们在功能上可以形成互补关系。

下面将建立入侵特征库和入侵检测与防火墙的接口问题分别进行讲述。我们经过将基于异常的ids和基于误用的ids系统相比较之后,最后选择使用基于误用的入侵检测系统,不仅因为这种方法的误报警率低,而且对一些已知的常用的攻击行为特别有效。当有外来入侵者的时候,一部分入侵由于没有获得防火墙的信任,首先就被防火墙隔离在外,而另一部分骗过防火墙的攻击,或者干脆是内部攻击没经过防火墙的,再一次受到了入侵检测系统的盘查,受到怀疑的数据包经预处理模块分检后,送到相应的模块里去进一步检查,当对规则树进行扫描后,发现某些数据包与规则库中的某些攻击特征相符,立即切断这个ip的访问请求,或者报警。建立入侵特征库。

1.编写规则

根据前面所说的该入侵检测系统所期望实现的作用,因此要将一些规则编写至特征库中。规则模块包括解析规则文件、建立规则语法树、实现规则匹配的算法等。

2.入侵检测流程

单个数据报的检测流程详细的分析如下:首先对收集到的数据报进行解码,然后调用预处理函数对解码后的报文进行预处理,再利用规则树对数据报进行匹配。在规则树匹配的过程中,ids要从上到下依次对规则树进行判断,从链首、链表到规则头节点,一直到规则选项节点。基于规则的模式匹配是入侵检测系统的核心检测机制。入侵检测流程分成两大步:第一步是规则的解析流程,包括从规则文件中读取规则和在内存中组织规则;第二步是使用这些规则进行匹配的入侵流程。

3.规则匹配流程

一个采用模式匹配技术的ids在从网络中读取一个数据包后大致按照下面方式进行攻击检测:

(1)从数据包的第一个字节开始提取与特征库中第一个攻击特征串等长的一组字节与第一个攻击特征串比对,如果两组字节相同,则视为检测到一次攻击;如果两组字节不同,则从数据包的第二个字节开始提取与攻击特征串等长的一组字节与攻击特征串比对。

(2)接着比对过程重复进行,每次后移一个字节直到数据包的每个字节都比对完毕,最后将数据包与特征库中下一个攻击特征串进行匹配。

(3)重复进行直到匹配成功或者匹配到特征库中最后一个攻击特征依然没有结果为止,然后整体模型从网络中读取下一个数据包进行另一次检测。规则匹配的过程就是对从网络上捕获的每一条数据报文和上面描述的规则树进行匹配的过程。如果发现存在一条规则匹配的报文,就表示检测到一个攻击,然后按照规指定的行为进行处理(如发送警告等),如果搜索完所有的规则都没有找到匹配的规则,就表示报文是正常的报文。

所有的规则被组织成规则树,然后分类存放在规则类列表中。总体的检测过程归根结底到对规则树进行匹配扫描,并找到报文所对应的规则。对规则树的匹配过程则是先根据报文的ip地址和端口号,在规则头链表中找到相对应的规则头,找到后再接着匹配此规则头附带的规则选项链表。

4.规则语法树的生成

ids采用链表的方式构建规则的语法树,规则语法所用到的数据结构主要都在rules.h文件中,其中最为要的数据结构形式有以下一些:规则头函数指针列表、规则选项函数指针列表、响应函数指针列表、规则选项结构体、ip地址结构体、表头、规则列表结构体、变量体等。当防火墙和入侵检测系统互动时,所有的数据通信是通过认证和加密来确保传输信息的可靠性和保密性。通信双方可以事先约定并设定通信端口,并且相互正确配置对方ip地址,防火墙以服务器(server)的模式来运行,ids以客户端(client)的模式来运行。将防火墙与ids结合起来互动运行,防火墙便可通过ids及时发现其策略之外的攻击行为,ids也可以通过防火墙对来自外部网络的攻击行为进行阻断。ids与防火墙有效互动就可以实现一个较为有效的安全防护体系,可以大大提高整体防护性能,解决了传统信息安全技术的弊端、解决了原先防火墙的粗颗粒防御和检测系统只发现难响应的问题。

防火墙与ids结合是将动态安全技术的实时、快速、自适应的特点成为静态技术的有效补充,将静态技术的包过滤、信任检查、访问控制成为动态技术的有力保障。二者结合使用可以很好的将对方的弱点淡化,而将自己的优点补充上去,使防御系统成为一个更加坚固的围墙。在未来的网络安全技术领域中,将动态技术与静态技术的互动使用,将有很大的发展市场和空间。参考文献:

[1]张兴东,胡华平,况晓辉,陈辉忠.防火墙与入侵检测系统联动的研究与实现[j].计算机工程与科学

[2]杨琼,杨建华,王习平,马斌,基于防火墙与入侵检测联动技术的系统设计《武汉理工大学学报》2005年07期.

区块链技术的弊端篇4

[关键词]:高速公路监控系统3G传输高清卡口路径识别

中图分类号:X734文献标识码:A

1引言

截至2011年底,广东省高速公路通车里程已超过5000公里,但仍处于划分四个网区的状况,即粤东、粤西、粤北、中片区(其中,原广州区和中片区于2012年6月合并成大中片区)。

随着各片区内路段运营时间的推移和路段联网范围的逐渐扩大,路网内利用通行卡等手段作弊逃费产生的非法收益也越来越有诱惑,随着联网收费系统的漏洞不断显示,换卡、偷卡逃费形成愈演愈烈之势,司机采取换卡作弊等种种手段逃避通行费已经产业化。

本文所论述的中江高速就属于路网较复杂的中片区。中片区的路网状况十分复杂,呈现三大特点,一是以连接广州和周边省份的放射线,二是围绕广州的环线,三是围绕深圳等发达地区的小环线。对于行驶车辆的行驶线路稽查存在一定的难度。

2监控系统总体设计

2.1大路网下综合监控系统的防逃费功能

高速公路收费从原先各路段独立收费,到后来的相邻路段联网收费,发展到现在的粤东、粤西、粤北、中片区4个联网区域,根据交通厅的统一部署,全省联网工作正在积极推进。

目前,广东省省内的高速公路收费根据IC卡和粤通卡中记录的入出口信息来判断行驶里程,从而计算收费额。联网收费以后,车辆通行的距离越来越长,单次收费的金额也越来越大,对作弊逃费的诱惑也越来越大,通过“倒卡”、“换卡”等手段来进行逃费的现象也日益严重,对于联网收费的危害也越来越大。

一是打击冲卡逃费的功能。系统应能够实时记录一些违法车辆暴力冲关异常事件信息,并能够传送后台存档,并一车一档形成提告证据。

二是打击倒卡、偷卡逃费功能。系统必须能对超时车进行路径还原,形成档案,增加追逃证据链。

三是能够预警黑名单车辆,并预先联动路面移动视频,增强追踪能力。

2.2功能子系统设计

2.2.1路面自由流高清卡口子系统、站级出入口高清卡口子系统

路面自由流高清卡口子系统是在高速公路的主线上设置高清卡口识别点,通过车牌自动识别设备辨识并记录车辆在路网中行驶的路由,确定车辆在主线的实际行驶路径,并提供抓拍的照片等作为不可抵赖的证据。站级出入口高清卡口子系统是为了加强对出口车道的冲卡行为进行跟踪控制,通常司机的换卡、倒卡行为被发现以后,往往会通过冲卡的方式逃缴高速公路通行费,是作为路面高清卡口形成证据链的有效补充。

1)、采集部分

前端车牌识别设备支持连续视频采集与抓拍工作模式,并且两种模式的成像参数独立控制。数据格式:支持输出JPEG(1600*1200)图像格式与H.264(1080P)流媒体两种格式。本次试点以图片要求为准。

系统自动对抓拍的车辆照片进行分类存储,对判别冲卡的车辆照片存储在单独的文件夹或数据库中。设备方提供的后台浏览软件应可以对此进行分类统计和浏览。

按照H.264(1080P,1600*1080)标准输出高清录像视频,速率≥15帧/秒,应可以看清车牌号码,应可按时间段自定义参数进行分段存储,支持windowsxp附带的WindowsMediaPlayer播放器直接播放。

2)、传输部分

传输部份由两部份组成,第一是采集终端所采集的数据通过自建光纤传输通道,通过光端机直接传送回中心机房存储;第二是手持终端通过WIFI无线网络查询信息。有线传输和无线传输互相结合,解除查询与采集的地点限制。

3)、存储部分

高清卡口摄像机采集的原始视频数据和地感线圈的触发数据,经过前端采集终端压缩后传输至监控中心,并经数据后台管理系统进行车牌识别和数据分析,并将结果存储在服务器中,在存储的同时又通过集团监控网络,上传到集团监控中心。

4)、数据分析部份

通过采集终端传送回的原始数据,实时解析和分析,并把分析后的结果分成几个类别,车牌、车身颜色、车速、断面交通量,并以图片方式保存原始数据,供各种终端实时查询系统的分析结果。

2.2.2车载无线视频子系统

通过利用运营商的通信基站,移动车载采集编码器的采集的视频图像数据通过3G网络实时上传到监控系统管理中心的数据服务器,在管理中心,再按需求调用需要的视频图像,通过解码器进行解码,输出适合的图像到监控矩阵控制器,通过控制器的调用,达到与现有监控系统完全整合的目的;而其它有需求的网络客户端用户则是通过网络访问的方式连接到监控服务器,调取图像数据,进行资料收集并合并到证据链中去。系统拓扑如图1-1所示:

图1-1系统拓扑

车载无线视频的信息处理的过程可分为三部份,一是现场采集压缩;二是3G无线数据传输;三是监控管理三个部分。如图1-2所示:

3.2系统模块设计

图1-2视频信号处理流程

采集、传输、控制和显示记录是无线监控系统四个功能部件。控制和显示记录部分分别在本地和远程进行,在巡查车辆本地设置相关存储和车内的触摸显示屏实时观看监控图像,完成本地存储及显示;同时现场图像通过3G网络WCDMA实时传输至监控中心,进行显示和存储。各部分之间的关系如图1-3所示:

图1-3系统功能

2.2.3视频分发及综合管理

本子系统设置在路段监控中心,主要负责处理所有的视频信号的调看申请。。系统应用架构图如图1-4所示:

图1-4视频分发及综合管理子系统应用

视频分发及综合管理子系统的信息处理的过程可分为三部份,一是身份认证;二是3G无线数据传输;三是客户端查询三个部分。如图1-5所示:

3.2系统模块设计

图1-5信号处理流程

2.3系统拓扑组成

2.3.1路面及站级车道高清卡口子系统设计

由图1-6中可见,高清卡口外场设备采集到的数据通过光纤网络进入到路段中心的采集服务器,在高清卡口服务器上对进入服务器的数据进行处理,处理后的数据可提供给多种终端设备查询访问。

图1-6路面及站级车道高清卡口子系统拓朴图

2.3.2车载无线视频巡查子系统设计

图1-7车载无线视频巡查系统拓朴图

由图1-7中可见,车载移动监控采集终端把由车顶摄像机采集的监控模拟视频信号通过数字化编码并压缩处理后,通过3G网络(这里采用的是联通基站的WCDMA链路)传送到监控中心的采集服务器;同时,外场固定的视频信号(含路面监控视频和高清卡口图像信号)也传送到监控中心的采集服务器,通过采集服务器把无线巡查视频和固定路面视频图像进行整合分析处理,然后交由分发服务器进行数据的分发。

在拓扑图(图3-11的系统)中我们可以看到,视频查询客户端一般由PC客户端和手持机终端组成,分别由不同身份的职员(也可以说是不同职责的人)使用。两种客户端的基本功能和操作菜单基本上一致,除了一些特殊事件功能。两种客户端最大的不同是在表现方式上。另外,两种客户端都能够实时监控外场的所有设备,包括移动的和固定的设备。

3系统评估与测试

在高清卡口系统中,要求系统应准确识别冲卡车辆牌照、车型外貌和人脸特征。

通过高清视频卡口摄像枪、存储设备以及为保证有效抓拍的附属设施(如补光灯、室外机箱等)的选点安装,同时在巡查车辆上按装无线视频采集端,通过调试传输设备和管理中心的数据接收与存储设备。存储设备的容量按要求配置。同时在测试期间,至少要满足存储≥300000车辆照片和连续7天的视频数据,供系统测试的原始数据。

抓拍照片采用JPEG格式存储,分辨率为1600*1200,并叠加车辆通行数据,如时间、地点、方向、车道数、车型、车身颜色、速度、车牌颜色及车牌号等信息;已识别车牌照片与未识别车牌照片应分类存储和浏览;视频数据采用H.264格式传输,要求传输回来的视频能够较清晰供取证使用。

4总结

4.1、选择了国际上较流行的3G技术(WCDMA)作为移动视频的传输通道。同时,合理选择压缩编码效率和网络适应性优于其它编码标准的H.264视频压缩编码标准作为监控系统的压缩编码技术。

4.2、详细分析了车牌识别技术,介绍了车牌识别的基本原理和算法流程。

4.3、重点解决了新增系统与原系统融合设计的主要问题。使新旧系统无缝衔接。并通过综合系统的功能,为高速公路营运管理的路政和稽查人员打击各类机动车冲卡行为提供重要线索,进而在舆论媒体上广为宣传,震慑图谋冲卡的司乘人员。进而提高高速公路收费稽查的管理水平,保障安全、畅通。随着综合监控系统在高速公路机电系统应用,为将来越来越大的联网收费操作中,许多不可预知的突发事件的管理提供一些直观性的数据。

在主持本项工程建设过程当中,本人也得到了极大的提高,对于综合监控系统的探索得到了重大的突破。为全省联网的多义性路径解决提供了重要的备份。

参考文献

1、主要参考文献

[1]广东省交通集团有限公司高速公路监控系统设计案例2012.51

区块链技术的弊端篇5

小传统的信息传送过程中存在着一些弊端,主要表现为数据的监测性不强、信号不稳定、安全性得不到保障等等。针对以上情况,文章以无线网络信号检测概念作为切入点,对计算机通讯的实现进行探究。

关键词:

无线网络;信号监测;计算通讯;实现

1无线网络信号监测

1.1无线网络信号监测概念

从本质上来讲,无线网络信号监测是指由终端控制中心为起点的数据管理平台,它能够将信息的收集、路径的规划以及信号状态的查询都统一到一起,体现内容的共享性与交换性。另外,与传统的通信网线不同,无线网络的优势在于它能够实现远距离的监督和操控,并在传递的过程中保证信息的绝对安全,避免数据丢失的现象发生。总体而言,用户将信息发送到终端监测设备当中,并通过无线系统进行统计的方式就可以称之为网络信号检验。

1.2无线网络信号监测的框架体系

无线网络信号监测的框架体系主要包括以下几个部分:(1)网络监督层。它也是系统组织中的上层,根据设备的运行状态将系统布局情况报送到运营公司,并将详细的资产流通路径进行整体分析,在不同的方面对网络信号进行反馈,做到无盲点监控。(2)技术支持层。它处在无线网络信息监测框架中的中层,主要根据信息的传送量来决定使用哪种技术对系统进行维护,并将集成控制端口的数据逐一应用到支持平台当中,来实现结构的改进与调整。(3)综合分析层。此层次是在信号整合的基础上对影响条件进行分析,通过原有系统的升级来减少应用成本,节约资源。并且在后续的工作中,无线网络信号监测系统还可以对运营商进行持续的监督,将客户所反馈的破损信息予以修补,并尽可能地降低用户的损失。

1.3无线网络信号监测与传统方法的对比

与传统检测方法不同,无线网络信号监测具有极强的优势。首先,运营商想要将经济效益提升到最高,就要保证信号传送的质量,使用户享受到高品质的服务。而在网络传送的过程中,信号也会受到外部环境的制约,而影响工作效率的提升。因此,通讯的稳定运行在网络规划设计中极其重要。传统的检测方式主要有用户信号定位、网络质量考核、数据统计仪以及监理平台等几大部分。用户信号定位无法对无线输送路径进行分析,并对用户的信息作出及时的反馈。而网络质量考核系统则无法在全天内对信号进行监测,它会在不同的时间段采集数据,并在一定的停留下作出回应,无法体现系统运行中的连续性。而数据统计仪主要是在信号的情况下进行离线操作,会导致信息在传送中丢失,无法体现安全功能。而无线网络信号监测则不同,它具有良好的稳定性与连续性,能够针对故障发生的地点进行实时监控,并测定两相邻参数之间的变化值,保证语言和视频的发送质量。与普通的形式不同,它会使数据处在一个相对安全的环境中,并在各网络监测端口处布置覆盖点,实现全方位的信息查询。

2无线网络信号监测中计算机通讯的实现

2.1信号传递的先进性

信号传递先进性在计算机通讯中的表现非常显著。首先,无线网络的信号监测系统是以用户的体验作为控制终端,对反馈结果进行监督并调整的一种重要方式。首先,智能网络会在数据的不同信道中布置节点,并设定相应的保护对象,实现总体信息的保存与调用。当计算通信设备发出指令时,系统会对无线网络平台中所保存的数据进行筛选,并将质量较好的一部分内容调用出来,将另一部分信息自动的屏蔽。先进信号传递的最主要表现就是为用户带来流畅的感受,无线系统的评估中心会将数据与保护装置进行联结,并在特定区域内实现信息的共享,打造良好的信号测试体系。最后,计算通讯中的调试设备会在无线网络的信号监测下进行二次规划,将系统调整到用户终端所允许的最大变动值,并检验其中的可行性。

2.2无线网络信号监测中的计算机通讯监测方案

在无线网络的监测环境下,人们对通讯的质量也愈加重视。首先,现代的无线网络信号监测系统可以根据总用户人数以及状态评估的结果进行自动升级,并在计算通信异常的情况下第一时间发动预警设备,使故障能够得到及时的处理。同时,计算通讯的监测方案主要有3种;(1)串行滑动开关的设定。无线网络监测模块会根据工作任务将相关数据进行编码,并将具有关联性的两大部分串联在一起,在测定值累加的基础上进行一次性滑动,设定顺序化排列的运行逻辑。(2)并行滑动开关的设定。计算通信中心在计算各相关码的值域与限定区间时,会将每个独立的信息组合在一起,并按照输送时间进行相应的排序,实现特定区间的转换与调和。(3)无线信号累加。无线信号累计可以称之为一种综合性的统计工作。计算通讯系统根据检测中呈现出的最值进行设计,并根据模块的移动距离将本地码与外域码分析出来,实现信号的灵活变换。

2.3计算通讯加强无线网络信号监测的安全性

计算通讯也为无线网络的信号传送提供了保护工作。首先,无线信号传递的过程中容易被其他服务链路吸引,并出现拦截等现象。另外,反监视也是其中的主要弊端之一。例如:用户在本区域创建一个信息名称,并构建无线网络的链路,但没有在平面上输入自己的密码。在这种情况下,其他人就会根据无线网络所提供的支持信息与通信平台进行对接,并占用用户的流量和网速。针对这种情况,用户要利用计算通讯中的信息检验功能,规定新用户的人数和允许进入的条件。系统会依照相应的服务要求设定密码,并在自动切换的过程中提供监测功能。如果有不明身份的用户进入,程序重新限定路径,并以预警的方式报送到无线监测终端,做出相应的禁止命令。例如:服务器受到一个命令,希望系统能够将无线运送通道打开,并将当前模式设定为“允许进入”。相关程序就会发挥保护作用,在确定密码正确的基础上才能够建立信号输送链路。反之,则会驳回原有用户的请求。

3无线网络信号监测的具体应用

3.1无线网络的配置系统

无线网络的配置系统相对复杂,但也具有高度的兼容性。首先,监测终端属于系统的硬件配置,能够在重要的节点处进行调试,并对信息的服务过程进行模拟。其中,系统会根据服务器的应用模式建立新的逻辑中心,并加强软件的设计,将输送信号放在主控板块中进行有效规划,体现终端配置的合理布局。而无线网络监控中心是系统应用软件的重要组成部分,它会依照用户所传递的信息对SIM卡进行测试,并扩展系统的适应性。

3.2无线网络监测系统的主要功能

无线网络监测系统的主要功能具体分为以下几个部分:(1)检测设备管理功能。系统采用的是全程监督的形式,将运行程序分为前端检验和后台管理两部分,前端检验端口主要对报送错误的信息进行测试,并将其剔除。而后台管理则是在数据速度较快、输送链条断裂时进行整合,做出对网络瘫痪的基本分析。(2)话音业务测试。话音业务测试是指无线系统对网络静态参数进行把控,并在采样的基础上制定出不同的应用需求,并将结果反馈到客户终端处,形成标准的数据排序方式,并将各部分的编码以语音或者视频的形式体现出来。(3)数据业务测试。数据业务测试是指系统在设备监测的基础上进行的预警模式。系统会在不同的网络区域下完成相应的测定功能,并将混乱的参数运行结果报送到故障处理中心,根据实际情况作出相应的改正。

3.3无线网络监测系统的测试

无线网络监测系统的测试主要包括以下内容:(1)系统会根据设计人员的要求制定出一个测试方案,并依照相应的程序进行安装。例如:在语音呼叫测试中,无线网络监测中心会追踪到用户的链接地址,并将通话时长、语音质量、信号的稳定程度以及相应的覆盖面积都记录下来,作出适当的调整。(2)测试结果的上报功能。以“彩信测试业务”为例,系统会根据传递方的无线网络状态进行检验,并形成一条完整的链路,将传送结果通知到用户终端。如果信息发送不成功,测试平台会显示出“重新发送”的提醒。反之,也会将成功输送信号进行反馈。

4结语

综上所述,本文主要从3个方面进行论述:(1)分析了无线网络信号监测的概念与基本框架。(2)对无线网络信号监测中计算机通讯的实现进行剖析。(3)探讨了无线网络信号监测的具体应用。从而得出无线网络监测是当前通讯传递的有利形式,它能够在数据收集和分析的基础上进行信号监督,保证信息的安全运行,并体现通讯过程连续性的结论。无线互联科技•无线天地

[参考文献]

[1]马莉,郭利川,郑飞.无线网络信号监测中计算机通讯的实现[J].通讯世界,2015(15):21.

[2]黄楚驱.无线网络信号监测中计算机通讯的实现探讨[J].数字技术与应用,2016(11):227.

[3]王光磊.无线网络信号监测中计算机通讯的实现探讨[J].智能城市,2016(4):243.

[4]依玛木江•买买提.基于计算机通讯技术的无线网络信号监测研究[J].中国新通信,2016(13):54.

[5]闵功祥.无线网络信号监测中计算机通讯的实现[J].电脑知识与技术,2011(23):5595-5598.

[6]王丽颖,王喆.探究无线网络信号监测中计算机通讯的实现[J].电子技术与软件工程,2014(2):46.

[7]江燕.无线网络信号监测中计算机通讯的运用[A].旭日华夏(北京)国际科学技术研究院.首届国际信息化建设学术研讨会论文集(二):[C].北京:旭日华夏(北京)国际科学技术研究院,2016:1.

区块链技术的弊端篇6

关键词:程控交换机技术发展现状趋势

中图分类号:TN915.05文献标识码:A文章编号:1672-3791(2012)02(c)-0000-00

当前,程控交换机(PBX)早已广泛应用于军队、电力、工矿企业、公安、金融证券等行业,技术也越来越成熟。不断增加的程控交换机服务功能,使其在通信中发挥着关键的作用,社会也对其可靠性提出了新的挑战。因此本文将分析其结构特点,并探讨其技术发展现状及趋势。

1程控交换机的结构特点

程控交换机(PBX),全名为存储过程控制交换机,也称数字程控交换机或程控数字交换机,是集成电路技术、通信技术及计算机技术的综合密集型电子系统工程;它实质是是通过程序控制语音信号及各种辅助信号交换和传递的机器;主要由硬件与软件(庞大、复杂、类型多)两大系统构成[1],以下将简要概述程控交换机的基本结构特点:

1.1管理通信模块

管理通信模块(AM/CM)由以下几部分组成:(1)通信控制模块,为模块间通信的核心用于实现多个HDLC通道的HDLC信令链路交换,同时与其它模块单板相连,实现各模块之间的信令交换;(2)中央处理模块(CPM)。CPM到CCM有HDLC链路,再通过CCM到各模块的HDLC链路来控制各模块的工作;它完成系统全局数据的存储和处理,并负责对管理通信模块中的单板管理。(3)中央交换网(CNET)。它为一个大型交换网,为三级结构,即中心交换网板CNU(中间级)和边缘交换网板SNU(输入输出级);它包括交换网通信控制板(NCC),用于控制本模块单板与其它模块的通信;总线驱动板(BDR),主要功能是进行总线驱动,增强NCC总线驱动能力;此外还有总线交换网板(CNU)、边缘交换网板(SNU),共五个组成部分。(4)后台管理模块(BAM)。它以LAN的形式将维护台、特服台、计费台、服务器等组成后台终端系统,由一台装有专用软件的计算机终端构成,通过HDLC链路与AM/CM通信。(5)此外,管理通信模块还包括:同步定时系统(STM)。它和AMP板通过串口线直接连接,接受AMP的控制;业务线路接口模块(LIM)。它主要实现中心模块与其它网络设备相连,即通过完成业务数据与信令数据的复核和分解,提供传输线路驱动接口来实现。

1.2交换网络模块(SM)

交换网络的基本功能是通过控制部分的接续命令,并用户的呼叫要求,建立主叫与被叫用户间的连接通路。SM,由主控单元通过接口单元配上不同的接口电路,从而形成不同的交换模块,实现不同的业务功能;所以SM主要由主控单元与接口单元两部分组成。

1.3电路模块

此类模块包括两部分:(1)用户电路。由于数字交换网络交换的是数字语音信号,所以用户电话是用户线和交换网路或其他电路(如扫描电路)之间不可缺少的接口。这部分有着过压保护、馈电、单路编译码器、振铃、混合电路、监视、及测试七大功能。用户一般用集成的电路实现,而使用模拟交换机的用户电路,七大功能中只有编译码器不一样。(2)中继电路。中继器一般包括信号互换电路、用户线信号电路、保护电路及隔离电路等组成;它为中继线与交换网络以及控制系统间的接口电路,传输的信号有语音信号与各种局间信号。

2程控交换机的技术发展与趋势

近年来,程控交换机在控制方式、程度软件、话路网以及接入业务等方面一直处于快速发展状态。例如,当前的程控交换机设备,随着软、硬模块化的发展,已可接入各类N-ISDN(窄带综合业务数字网)设备;可以综合处理各类终端的图像、数据、传真等多媒体业务,而不是只能接受普通模拟电话业务[2]。随着社会经济的快速发展,尤其是通信系统将对程控交换设备提出稳定可靠、实时性强、调度功能完善、维护方便、接续速度快、畅通无阻等更高的要求,本文为将来的工作以下将就探讨近年来程控交换机的技术发展与趋势,为将来的工作奠定技术的理论知识基础。

2.1从分类角度分析PBX技术的发展

如按控制方式分有存储程序控制与布线逻辑控制这两种类型[3],前者,或简称为程控交换机,通常属于全电子型,它是将用户的信息和交换机的控制,维护管理功能预先变成程序存储到计算机的存储器内;后者,虽然在器件与技术这两方面上取得不错的进步,但它只是机电式向电子式演变历程中的过渡性产物,这是由于其基本继承与保留了纵横制交换机布控方式缺乏灵活性、体积大且业务与维护功能低的弊端。此外,程控交换机按信息传送方式,可分为模拟交换机和数字交换机。此类交换机当前主要应用于小容量模拟用户交换机,用户电路简单,、不需要话音的模数转换(编解码),成本低。

2.2从社会需求角度分析PBX技术的发展

近年来研发设计的无线PBX系统,满足诸如旅游公司、中小型集团公司、厂矿小企业职工,尤其是偏远地区的这样的特殊用户群体的需求,它将程控交换技术与移动通信技术相结合,增加了与外线之间的接口,主要是通过单片机控制各部分功能模块来实现其功能[4],使得多个用户可同时与外界通信,满足固定电话业务与移动通信业务的需要,给用户提供了极大的便利;整体上,它增加的无线接口,除了能实现普通语音通信的功能,还能通过利用移动运营商的GSM/CDMA网络,在插入普通的SIM卡后,实现的无线接入,即与移动业务相结合,从而也绑定实现短信群发、手机,手机短号、集团彩铃等等移动特色功能。此外,随着IP技术发展和越来越成熟,IPPBX技术早已成为VoIP(VoiceoverIP)领域内的一个研究热点,研究及应用表明,它实现了将企业话音网络迁移到IP网络[5]。IPPBX最突出的是以开放的VoIP技术为基础,实现PBX数据通信与语音服务这两大功能;它可谓是基于IP网络的设备提供了完整的PBX功能。此外,PBX设备能够以终端的方式加入IPPBX系统,即IPPBX系统兼容现有的PBX系统。

3结论

综上所述,当前的程控交换机程控数字交换机体积小、容量大、处理速度快、灵活性强,且与数字传输相结合,已能构成综合业务数字网,实现电话交换、数据、图像通信、传真等的交换,利于建设智能网、利于改变交换机功能,为用户提供多类型、方便的电话服务。此外,随着科学技术的不断提高,程控交换机技术将朝着更实用、更可靠、更易维护等方向深入发展。

参考文献

[1]单飞.数字程控交换机基本原理.中国新技术新产品,2011,(07)

[2]周鸣一,程文清,赵建立.基于神经网络的程控交换机故障诊断方法研究.电脑知识与技术,2011(25)

[3]马红艳.数字程控交换机的构成及分类.科学之友,2011(22)