美章网 精品范文 数据通信特点范文

数据通信特点范文

数据通信特点

数据通信特点范文第1篇

无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。通常用于无线网络的设备包括便携式计算机、台式计算机、手持计算机、个人数字助理(PDA)、移动电话、笔式计算机和寻呼机。无线技术用于多种实际用途。例如,手机用户可以使用移动电话查看电子邮件。使用便携式计算机的旅客可以通过安装在机场、火车站和其他公共场所的基站连接到Internet.在家中,用户可以连接桌面设备来同步数据和发送文件。

二、无线网络的标准

为了解决各种无线网络设备互连的问题,美国电机电子工程师协会(IEEE)推出了IEEE802.11无线协议标注。目前802.11主要有802.11b、802.11a、802.11g三个标准。最开始推出的是802,11b,它的传输速度为lIMB/s,最大距离室外300米,室内约50米。因为它的连接速度比较低,随后推出了802.11a标准,它的连接速度可达54MB/s.但由于两者不互相兼容,致使一些早已购买802.11b标准的无线网络设备在新的802,11a网络中不能用,所以IEEE又正式推出了完全兼容802.11b标准且与802.11a速率上兼容的802.11g标准,这样通过802.11g,原有的802.11b和802.11a两种标准的设备就可以在同一网络中使用。IEEE802.11g同802.11b一样,也工作在2.4GHz频段内,比现在通用的802.11b速度要快出5倍,并且与802,11完全兼容,在选购设备时建议弄清是否支持该协议标准。选择适合自己的,802.11g标准现在已经开始普及。

三、无线网络类型

(一)无线广域网(WWAN)。无限广域网技术可使用户通过远程公用网络或专用网络建立无线网络连接。通过使用由无线服务提供商负责维护的若干天线基站或卫星系统,这些连接可以覆盖广大的地理区域,例如若干城市或者国家(地区)。目前的WWAN技术被称为第二代(2G)系统。2G系统主要包括移动通信全球系统(GSM)、蜂窝式数字分组数据(CDPD)和码分多址(CDMA)。现在正努力从2G网络向第三代(3G)技术过渡。一些2G网络限制了漫游功能并且相互不兼容;而第三代(3G)技术将执行全球标准,并提供全球漫游功能。ITU正积极促进3G全球标准的指定。

(二)无线局域网(WLAN)。无线局域网技术可以使用户在本地创建无线连接(例如,在公司或校园的大楼里,或在某个公共场所,如机场)。WLAN可用于临时办公室或其他无法大范围布线的场所,或者用于增强现有的LAN,使用户可以在不同时间、在办公楼的不同地方工作。WLAN以两种不同方式运行。在基础结构WLAN中,无线站(具有无线电网卡或外置调制解调器的设备)连接到无线接入点,后者在无线站与现有网络中枢之间起桥梁作用。在点对点(临时)WLAN中,有限区域(例如会议室)内的几个用户可以在不需要访问网络资源时建立临时网络,而无需使用接入点。

(三)无线个人网(WPAN)。无线个人网技术使用户能够为个人操作空间(POS)设备(如PDA、移动电话和笔记本电脑等)创建临时无线通讯。POS指的是以个人为中心,最大距离为10米的一个空间范围。目前,两个主要的胛AN技术是“Bluetooth”和红外线。“Bluetooth”是一种电缆替代技术,可以在30英尺以内使用无线电波传送数据。Bluetooth数据可以穿过墙壁、口袋和公文包进行传输。“Bluetooth专门利益组(SIG)”推动着“Bluetooth”技术的发展,于1999年了Bluetooth版本1.0规范。作为替代方案,要近距离(一米以内)连接设备,用户还可以创建红外链接。

为了规范无线个人网技术的发展,IEEE已为无线个人网成立了802.15工作组。该工作组正在发展基于Bluetooth版本1.0规范的WPAN标准。该标准草案的主要目标是低复杂性、低能耗、交互性强并且能与802.11网络共存。

无线个人网和无线局域网并不一样。无线个人网是以个人为中心来使用的无线个人区域网,它实际上就是一个低功率、小范围、低速度和低价格的电缆替代技术。但无线局域网却是同时为许多用户服务的无线网络,它是一个大功率、中等范围、高速率的局域网。

最早使用的WPAN是1994年爱立信公司推出的蓝牙系统,其标准是[EEE802.15.1[w-BLUE].蓝牙的数据率为720kb/s,通信范围在10米左右。为了适应不同用户的需求,无线个人网还定义了另外两种低速WPAN和高速WPAN.

(四)无线城域网(WMAN)。无线城域网技术使用户可以在城区的多个场所之间创建无线连接(例如,在一个城市或大学校园的多个办公楼之间),而不必花费高昂的费用铺设光缆、铜质电缆和租用线路。此外,当有线网络的主要租赁线路不能使用时,WWAN还可以作备用网络使用。WWAN使用无线电波或红外光波传送数据。为用户提供高速Internet接入的宽带无线接入网络的需求量正日益增长。尽管目前正在使用各种不同技术,例如多路多点分布服务(MMDS)和本地多点分布服务(LMDS),但负责制定宽带无线访问标准的IEEE802.16工作组仍在开发规范以便实现这些技术的标准化。

无线城域网服务范围可覆盖一个城市的部分区域,通信的距离变化较大(远的可达50公里),因此接收到的信号功率和信噪比等也会有很大的差别。这就要求有多种的调制方法。因此工作在毫米波段的802.16必须有不同的物理层。802.16的基站可能需要多个定向天线,各指向对应的接收点。由于天气条件(雨、雪、雹、雾等)对毫米波的传输的影响较大,因此与室内工作的无线局域网相比较时,802.16对差错的处理也更为重要。

数据通信特点范文第2篇

关键词:数据通信无线网络技术新兴领域

一、无线网络概述

无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。通常用于无线网络的设备包括便携式计算机、台式计算机、手持计算机、个人数字助理(PDA)、移动电话、笔式计算机和寻呼机。无线技术用于多种实际用途。例如,手机用户可以使用移动电话查看电子邮件。使用便携式计算机的旅客可以通过安装在机场、火车站和其他公共场所的基站连接到Internet。在家中,用户可以连接桌面设备来同步数据和发送文件。

二、无线网络的标准

为了解决各种无线网络设备互连的问题,美国电机电子工程师协会(IEEE)推出了IEEE802.11无线协议标注。目前802.11主要有802.11b、802.11a、802.11g三个标准。最开始推出的是802,11b,它的传输速度为lIMB/s,最大距离室外300米,室内约50米。因为它的连接速度比较低,随后推出了802.11a标准,它的连接速度可达54MB/s。但由于两者不互相兼容,致使一些早已购买802.11b标准的无线网络设备在新的802,11a网络中不能用,所以IEEE又正式推出了完全兼容802.11b标准且与802.11a速率上兼容的802.11g标准,这样通过802.11g,原有的802.11b和802.11a两种标准的设备就可以在同一网络中使用。IEEE802.11g同802.11b一样,也工作在2.4GHz频段内,比现在通用的802.11b速度要快出5倍,并且与802,11完全兼容,在选购设备时建议弄清是否支持该协议标准。选择适合自己的,802.11g标准现在已经开始普及。

三、无线网络类型

(一)无线广域网(WWAN)。无限广域网技术可使用户通过远程公用网络或专用网络建立无线网络连接。通过使用由无线服务提供商负责维护的若干天线基站或卫星系统,这些连接可以覆盖广大的地理区域,例如若干城市或者国家(地区)。目前的WWAN技术被称为第二代(2G)系统。2G系统主要包括移动通信全球系统(GSM)、蜂窝式数字分组数据(CDPD)和码分多址(CDMA)。现在正努力从2G网络向第三代(3G)技术过渡。一些2G网络限制了漫游功能并且相互不兼容;而第三代(3G)技术将执行全球标准,并提供全球漫游功能。ITU正积极促进3G全球标准的指定。

(二)无线局域网(WLAN)。无线局域网技术可以使用户在本地创建无线连接(例如,在公司或校园的大楼里,或在某个公共场所,如机场)。WLAN可用于临时办公室或其他无法大范围布线的场所,或者用于增强现有的LAN,使用户可以在不同时间、在办公楼的不同地方工作。WLAN以两种不同方式运行。在基础结构WLAN中,无线站(具有无线电网卡或外置调制解调器的设备)连接到无线接入点,后者在无线站与现有网络中枢之间起桥梁作用。在点对点(临时)WLAN中,有限区域(例如会议室)内的几个用户可以在不需要访问网络资源时建立临时网络,而无需使用接入点。

(三)无线个人网(WPAN)。无线个人网技术使用户能够为个人操作空间(POS)设备(如PDA、移动电话和笔记本电脑等)创建临时无线通讯。POS指的是以个人为中心,最大距离为10米的一个空间范围。目前,两个主要的胛AN技术是“Bluetooth”和红外线。“Bluetooth”是一种电缆替代技术,可以在30英尺以内使用无线电波传送数据。Bluetooth数据可以穿过墙壁、口袋和公文包进行传输。“Bluetooth专门利益组(SIG)”推动着“Bluetooth”技术的发展,于1999年了Bluetooth版本1.0规范。作为替代方案,要近距离(一米以内)连接设备,用户还可以创建红外链接。

为了规范无线个人网技术的发展,IEEE已为无线个人网成立了802.15工作组。该工作组正在发展基于Bluetooth版本1.0规范的WPAN标准。该标准草案的主要目标是低复杂性、低能耗、交互性强并且能与802.11网络共存。

无线个人网和无线局域网并不一样。无线个人网是以个人为中心来使用的无线个人区域网,它实际上就是一个低功率、小范围、低速度和低价格的电缆替代技术。但无线局域网却是同时为许多用户服务的无线网络,它是一个大功率、中等范围、高速率的局域网。

最早使用的WPAN是1994年爱立信公司推出的蓝牙系统,其标准是[EEE802.15.1[w-BLUE]。蓝牙的数据率为720kb/s,通信范围在10米左右。为了适应不同用户的需求,无线个人网还定义了另外两种低速WPAN和高速WPAN。

(四)无线城域网(WMAN)。无线城域网技术使用户可以在城区的多个场所之间创建无线连接(例如,在一个城市或大学校园的多个办公楼之间),而不必花费高昂的费用铺设光缆、铜质电缆和租用线路。此外,当有线网络的主要租赁线路不能使用时,WWAN还可以作备用网络使用。WWAN使用无线电波或红外光波传送数据。为用户提供高速Internet接入的宽带无线接入网络的需求量正日益增长。尽管目前正在使用各种不同技术,例如多路多点分布服务(MMDS)和本地多点分布服务(LMDS),但负责制定宽带无线访问标准的IEEE802.16工作组仍在开发规范以便实现这些技术的标准化。

无线城域网服务范围可覆盖一个城市的部分区域,通信的距离变化较大(远的可达50公里),因此接收到的信号功率和信噪比等也会有很大的差别。这就要求有多种的调制方法。因此工作在毫米波段的802.16必须有不同的物理层。802.16的基站可能需要多个定向天线,各指向对应的接收点。由于天气条件(雨、雪、雹、雾等)对毫米波的传输的影响较大,因此与室内工作的无线局域网相比较时,802.16对差错的处理也更为重要。

数据通信特点范文第3篇

关键词:智能手机;音频通信;低功耗设计;UART编码;曼彻斯特编码;FSK编码;数字滤波算法

1音频通信外设硬件电路设计

1.1电源电路设计

基于音频通信的手机外设一般要求体积小,重量轻便,外观可设计成时尚的钥匙扣形状。由于外设体积及重量的限制一般使用锂电池不使用大电池,因此对于功耗的控制要求非常高。对于这个问题,我们的方案设计是在外设插入到手机音频口之后,并且接收到音频口输出的特定脉冲波形以后打开外设电源,在外设拔出以后关闭电源,这样可以大大的降低系统功耗,提高锂电池的使用寿命。如图1所示,当外设插入手机音频口后,外设电路通过电容C149滤除左声道SPK_L管脚的偏置电压,再通过二极管D16滤除负半周期波形,最后通过接地电容C150实现电平的稳定输入,从而实现在外设接入手机音频口后同时左声道有稳定脉冲信号输入时V_SW管脚与地导通,触发打开外设电源。当外设插入手机音频口后,TX(MIC)管脚对地存在偏置电压,因此在外设上电后可通过拉高POWER_ON管脚接管电源维持电路,维持系统上电状态,无需通过SPK_L管脚持续提供脉冲波形来维持上电状态,从而提高整体系统稳定性。如图2所示。当外设从手机音频口拔出后,TX(MIC)管脚对地无偏置,系统无法通过POWER_ON管脚继续维持上电状态,同时外设从音频口拔出后SPK_L管脚同样无输出,V_SW管脚与地不导通,从而实现外设从手机音频口拔出后硬件下电关机。

1.2音频通信电路设计

如图3所示,目前手机与音频外设进行数据上下行通信主要有两种方式,一种是通过音频接口与音频外设进行数据通信,一种是通过空中音频传输。空中音频传输方式:主流手机的音频采样率在44.1kHz,按一个信号周期2个采样点计算,手机能支持的最高音频信号频率在20kHz左右。人耳能听见的声音频率范围在20Hz~20kHz,因此空中音频静默通信成为可能,但是由于空中噪声干扰相对较大,目前暂不建议使用该方案。音频口通信方式:手机与音频外设通过4段式的耳机接口进行有线连接,实现数据上下行通信。目前国际通用的耳机接口标准主要有两个,一个是OMTP标准(国标),一个是CTIA标准(美标),两个国际标准的区别主要在于麦克管脚与地管脚的顺序不同,外设硬件可以通过自适应电路方案实现两个标准的兼容。如图4所示。无论手机是欧标接口还是美标接口GND与MIC之前存在压差,利用两个MOS管实现欧标与美标的兼容。当输入端M2为GND、M1为MIC时,MOS管1导通,MOS管2截止,M2与地导通,M1与TX导通。当输入端M2为MIC、M1为GND时,MOS管2导通,MOS管1截止,M1与地导通,M2与TX导通。综合显示,音频通信硬件电路选择音频口与手机进行连接,并通过自适应电路实现国际与美标的兼容,成本低同时具有较广的适应性。

1.3安全加密电路设计

由于音频通信数据内容容易被外部通过有线或者无线监听探测后破解,本方案的重点,在系统内部集成ESAM安全加密芯片,并在设备出厂时对ESAM芯片进行初始化,灌装一机一密的加密秘钥,同时外设上下壳采用超声处理确保秘钥安全。传输数据内容在发送之前需要先通过ESAM芯片进行加密处理(AES、DES、RSA算法),再通过音频信号进行传输,从而确保数据传输安全。

2音频通信波形设计

手机音频通信主要是通过手机发出的音频声波信号来传输“0”、“1”数据,需要在外设端对传输的数据内容进行波形编码,手机端通过MIC接收到编码波形后对波形进行解码还原出传输数据内容,常用的波形编码方式主要有URAT编码、曼彻斯特编码、FSK编码。

2.1UART编码

串行UART编码波形由起始位、数据位、校验位、停止位组成。考虑部分外设需要通过音频口输出来供电,因此在使用串行UART编码来作为通信编码时,需要避免输出波形出现长时间的低电平。所以默认设计输出电平应该设置为高电平,起始位则为低电平,停止位为高电平。同时由于传输的数据内容是随机的,如果数据位出现连续数据“0”将出现连续低电平导致外设掉电(需要通过音频输出来维持电源供电的设备),同时连续相同数据将出现连续高电平或者低电平,传输过程容易出现脉宽畸变导致数据传输错误,因此需要对数据内容进行曼切斯特编码转换(数据“0”转换为数据“01”,数据“1”转换为数据“10”),这样可以保证输出电平不受到传输数据内容影响出现连续高低电平的情况。图5是TTL电平下一个字节数据“0xC5”,在UART编码模式下传输的波形信号。可以看出连续数据”0”会出现连续的低电平信号。图6是TTL电平下对一字节数据“0xC5”进行曼彻斯特编码转换后传输的波形信号。经过曼彻斯特编码转换后的字节数据为“0xA5,0x66”,可以看出即使原始数据存在连续数据“0”传输波形最长只会出现连续2个周期的低电平,有效的避免了通信波形出现长时间的高低电平的情况。市面上主流的智能手机音频输出的打点频率上限为48000Hz、44100Hz等,串口通信频率一般为115200Hz、19200Hz、9600Hz。根据整除关系及理想的打点个数,手机端择优选择48000Hz打点频率,单周期打点10个点,则外设接收端串口波特率为9600Hz。

2.2曼彻斯特编码

曼彻斯特编码是通过波形的相位对数据进行编码,每个码元周期内必定有一次电平跳变,波形周期内电平从高到低表示数据“1”,电平从低到高表示数据“0”。图7是曼彻斯特编码方式下传输一个字节数据“0xC5”的波形信号。对比UART编码方式,曼彻斯特编码每个字节没有了起始位、校验位、停止位,编码效率优于串口编码方式。其次由于编码方式的优势,单周期内必定存在电平跳变,不会因为被编码数据内容存在连续数据“0”或者连续数据“1”,而出现长周期的高电平或者低电平,可以有效降低由于波形脉宽畸变导致的数据传输错误,数据内容无需进行曼彻斯特编码二次转换,编码效率更高。同时UART编码方式在外设接收端接的是RX、TX管脚,对于波形编码畸变的容错性相对有限,曼彻斯特编码接收端接的是CPU的ADC管脚,解码效率及容错性更高。

2.3FSK编码

FSK编码是通过波形的脉宽对数据进行编码,例如使用单周期3400Hz波形表示数据“1”,单周期2400Hz波形表示数据“0”。图8是FSK编码方式下传输一个字节数据“0xC5”的波形信号。FSK编码方式继承了曼彻斯特编码的优点,不会因为被编码数据内容出现连续数据“0”或者连续数据“1”,而出现长周期的高电平或者低电平。同时对比曼彻斯特编码波形脉宽变化相对稳定,不会因为被编码数据内容变化出现脉宽周期的不稳定变化,波形信号相对更稳定,不容易出现波形畸变的情况。

3大数据通信优化方案

手机端发送数据给外设为下行,外设发送数据给手机端为上行。通过上述波形分析在下行数据量较小的情况下一般采用FSK数据信号比较稳定,通信优化主要针对上行波形数据进行优化。在下行数据量较大的情况下还需要对下行数据进行拆包处理,提高下行数据传输成功率。

3.1通信握手协议

如图9所示,外设上电以后,通过MIC上送曼彻斯特编码及FSK编码下不同幅值的上行波形数据,手机端接收到波形信号后对波形信号进行滤波解码并对波形质量进行评估,选择最优的上行波形信号并下发给外设进行设置,外设收到设置指令后使用最优波形信号进行指令回复确认。图10中绿色信号为手机端左右声道输出给外设的握手信号,黄色信号为外设通过MIC返回给手机的编码波形信号。

3.2手机端滤波算法

手机端在接收到外设从MIC传送回来的曼彻斯特编码或者FSK编码波形数据的时候,录制的音频波形可能存在数据跳变的情况,我们需要通过手机端的滤波算法对波形数据进行滤波优化,之后再根据编码规则进行数据内容解析及数据校验,提高音频通信的成功率。滤波算法思路,正常连续点之间应该是平滑变化的不应该出现波形跳变,如果出现跳变则认为是异常跳变需要进行平滑处理。连续的3个点出现第一个点与第三个点大于0,第二个点出现小于0的情况或者第一个点与第三个点小于0,第二个点出现大于0的情况,则认为第二个点为跳变点,将第二个点的值赋值成第一与第三个点的均值处理。连续的4个点出现第一个点与第四个点大于0,第二个点与第三个点出现小于0的情况或者第一个点与第四个点小于0,第二个点与第三个点出现大于0的情况,则认为第二与第三个点为跳变点,将第二与第三个点的值赋值成第一与第四个点的均值处理。

3.3大数据拆包协议

在需要下发大数据的时候,需要对下行数据进行拆包处理,从而提高指令成功率。目前设计是一包数据大小为200字节,当数据量超过200字节时需要对下行数据进行拆包处理。手机端下发数据包时标识该包是否为拆包数据是否有后续包存在,在下发完拆包数据后手机端进入等待ACK状态,外设端收到拆包数据后返回ACK包表示已接收到拆包数据,在规定时间内手机端未收到设备端的ACK响应则进行当前包的重发处理,直到外设端返回ACK响应。外设端在接收到最后一个标识为无后续包的拆包数据时,表明已完整接收当前大数据包指令,进入后续指令处理流程。

数据通信特点范文第4篇

关键词:变电站;自动化;数据通讯质量;光纤自愈环形以太网

中图分类号:TM764 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

一、变电站自动化系统数据通讯的概述

变电站自动化系统是由不同的子系统构成的,主要目的是为了解决通信管理机和不同子系统之间的数据通讯和互相操作的问题。为了实现变电站自动化系统的工作需要,数据通讯问题始终贯穿于计算机的各项技术问题之间,因此如何有效地提升数据通讯质量是目前变电站自动化系统的关键问题之一。变电站具有高可靠性、高抗干扰性、高扩展性、工作灵活等特点,因此对通讯质量的优化要求也就随之更高,这不但关系到每一所变电站的优劣,也和整个电网的安全稳定息息相关。数据通讯网络作为变电站自动化系统中的重要组成部分,是变电站自动化系统中传输数据的主要通道,因此该网络的性能对自动化系统的整体性能有直接的影响。根据变电站自动化系统的特点和工作环境的要求,数据通讯应该具备实时响应能力快、可靠性高、电磁兼容性能优良、结构分层等要求。

二、变电站自动化系统数据通讯网络的现状

从变电站自动化系统中的通信特点和相关要求来看,数据通讯在自动化系统中所占的比例越来越大,因此数据通讯的质量也随之更加重要。目前随着电网规模的不断扩大,电网的结构也更加错综复杂。变电站的信息量也成倍增长,因此对于数据通讯各方面的质量要求也越来越多。

目前数据通讯的传输方式主要由三种,分别是串行数据通信技术、现场总线技术和以太网技术。串行数据通信技术存在通信接口协议少、通信速率地、实时性差、大数据包传输率低下、站点功能不易扩展等等诸多问题,而且由于只能设置一部主机,因此一旦主机故障,就可能导致整个通讯系统瘫痪。现场总线技术虽然存在相互操作性良好、数据共享性高、通信速率高、实时性好、组网灵活等特点,但是由于网络性能因为通信节点数量增多而下降、通信速率因为总线带宽的限制下降和互联性因为接口协议不具备统一标准而下降等问题,同样制约数据通讯质量的提升。以太网采用总线型拓扑结构,具有更高的可靠性和传输速率,而且可以在网内任意增加节点而不影响通讯质量,实时性强。以太网技术因为成本低、应用环境成熟、网络竞争机制完善、标准协议开发等特点,因此是提升自动化系统通讯质量的最佳选择。

三、通过传输介质提升变电站自动化系统数据通讯质量

传输介质主要是指从发送设备到接收设备之间信号传递所经过的媒介,是网络中双方的物理通路,也是在数据通讯中实际传送信息的载体。因此传输介质因具备较高的传输效率、连通性、抗干扰性和性价比。传输介质的好坏将直接影响变电站自动化系统中数据通讯质量的好坏,因此在进行传输介质的选择时,要格外慎重。针对变电站自动化系统中数据通讯的特点,通过不断的实践发现,光纤介质具有相对较高的通信速率和数据传输质量,因此现下绝大部分变电站自动化系统的数据通讯的传输介质都是采用光纤,这也是有效提高自动化系统中数据通讯质量的有力手段之一。

四、通过光纤自愈环形以太网结构提升数据通信质量

光纤自愈环形以太网结构因其在数据传输中体现出了较高的实时性、可靠性、高效性、长距离传输信息的高质量以及网络布线简介等优点,使得变电站自动化系统中的数据通讯网络具有较高的容错率和速度,并且符合了远距离传输的特点,并且在出现问题时能够在短时间内修复,为提升数据通讯质量作出巨大的贡献,也为今后变电站自动化系统数据通讯的发展指明了道路。

(一)光纤通讯。变电站一般需要进行长距离的数据通讯,而鉴于变电站所处的位置经常会有强电磁、射频、地电位差等多种因素的干扰,这些因素对通讯质量都会产生不利影响。而通过光纤通信则可以有效降低这些因素带来的干扰。光纤通信不但具有优良的电磁兼容性,也有较强的抗干扰能力,即使在高强度的电磁环境下运作,光纤传输的信息也不会受到明显的影响。因此,光纤数据通讯在变电站自动化系统的数据通讯总具有较高的优越性,是提升通讯质量的有效手段。

(二)容错网络。变电站的自动化系统一旦出现通信中断,如果无法在规定的时间内修复,就会造成严重的后果。在容错网络中,如果主要通信网络出现问题,备份的通信网络可以立刻发挥作用,隔离故障区域,不影响整体的运行。光纤自愈环型以太网以其典型的环网结构具备了高可靠性的通信模式,具有较高的容错功能,从而越来越多的被应用于变电站的自动化系统数据通讯中。

(三)光纤自愈环型以太网自愈功能的实现。光纤自愈环型以太网的自愈功能的原理是将所有的信息分布在信号流走向相反的两个环网上进行数据通讯,如图1。当主网环正常工作时,备网环处于待机备用状态,一旦主网环出现问题,与故障点最近的两个环网节点会通过改变数据的流向在主网环和备网环上自动环回,从而确保数据通信的流畅,这种自愈功能可以极大地提高数据通讯的质量。

(四)光纤自愈环型以太网的特点。光纤自愈环型以太网以其高可靠性、高网络监视能力、优良的灵活性和扩展性、安装工作方便等特点,在推动数据通讯质量的提高中有着显著的优势。通过光纤自愈环型以太网,可以有效地降低数据通讯维护的时间和精力,即便出现数据通讯问题,也可以在很短的时间内修复,从而确保数据通讯的质量。

五、结束语

数据通讯是变电站自动化系统的核心,对变电站的运行有着直接的影响,如果数据通讯的质量得不到保障,变电站的可靠性、抗干扰性等等性能也必然会受到影响,最终影响整个电网的安全。

参考文献:

[1]李凯.如何提升变电站综合自动化系统中数据通信质量[J].青海电力,2007(S1):11-14+25.

数据通信特点范文第5篇

中图分类号:TN915-34文献标识码:A

文章编号:1004-373X(2010)16-0094-03

Study on Synthesis Application of Multiple Data Link in Foreign Military

LI Fu-qiang, XU Rui

(No. 20th Institute, CETC,Xi’an 710068, China)

Abstract: The requirement of data link development for network centric warfare (NCW) is introduced. Based on the development characteristics of foreign data link, the technique difficulties and the solution methods for multiple data link synthesis application are discussed. The technique difficulties for constructing the global information grid(GIG)is analyzed. Some suggestions are proposed to the synthesis application of our data links, which involves multiple data link information sharing based on mainly used data link, data link range-extending and computer network accessing. Keywords: data link; network centric warfare; gateway; global information grid

0 引 言

信息化战争的主要特点,一是信息技术的广泛应用,武器装备的信息化、信息装备的武器化、部队数字化、指挥控制自动化等[1];二是信息的全领域、全时域利用,现代战场空间密布着纵横交错的信息网络,它覆盖海、陆、空、天,网络在物理的平面维上,遍及地球的任何一个角落,在物理的高度维上已突破低层空间向外层空间延伸。

以数据链系统为支柱,融合其他通信手段,实现多数据链、多通信系统的互连、互通、互操作,连通分布于天基、空基、陆基和水下多维空间的众多作战平台,将战场感知系统、指挥控制系统、火力打击系统和支援保障系统等作战要素紧密联为一体,实现从固定通信到移动链接以及从时间协同到空间融合的有机统一,从而实现全球信息栅格的信息共享,将是未来信息化战争的趋势。

1 外军数据链的发展情况

从20世纪50年代开始,美国和苏联就着手数据链的研究,经过几十年发展和建设,均已形成各具特色的数据链体系。目前,世界上已有美国、北约、俄罗斯、以色列等和中国台湾地区装备了数据链。

目前,只有美国和北约诸国建立起了较为完善的数据链体系。其数据链技术的发展概括起来分为以下┤个阶段[2]:

第一阶段是从 20 世纪50 年代到80年代中期,这一时期的数据链主要是一些专用数据链或功能较为单一的数据链,如LINK4,LINK11等。其技术特点是点对点、轮询,传输速率为每秒几百到几千比特,基本无抗干扰和保密机制,停留在信息传递,以手工操作实现武器、传感器及平台控制。数据链之间无法互通。

第二阶段是从20 世纪80年代中期至90年代末,这一时期数据链技术和应用得到了迅速的发展,功能和性能得到了很大提高,如LINK16等。其技术特点是网状,支持点对点、点对多点和多点对多点,传输速率提升到几百千比特,较强的抗干扰和保密能力,基本实现信息分发、共享,以自动处理为主、人工干预为辅的操作模式。数据链间基本实现了信息的互连互通[3]。

第三阶段始于20世纪90年代末,美军提出建立┮桓霆全球信息栅格(GIG),GIG的建设将实现全军信息共享,为网络中心战提供实现的基础。GIG最终目的是建立一个安全、可靠、统一和互通的结构,并有效地进行管理,帮助获取信息优势。这一阶段,美军针对网络中心战的作战需求,开展了大量适应这些需求的数据链互连、互通、互操作和新型数据链技术及应用研究,并且开始了网络中心作战体系的构建。其数据链的技术特点是多功能、多通道、复合网状,支持点对点、点对多点和多点对多点,支持无缝接入GIG,传输速率提升到每秒几兆到几百兆比特,增强了抗干扰和保密能力。数据链间以及数据链与通信系统之间将实现信息实时无缝共享。

2 多数据链的综合应用

2.1 数据链融入网络中心战

1997年美海军作战部长提出“网络中心战”概念,认为“这是从平台中心战向网络中心战的根本性转变”[4]。网络中心战层次示意图如图1所示。

图1 网络中心战层次示意图

网络中心战是一种新的作战方式[4],其效能决定于作战实体的有效连接、人员资源和编制的革新以及通过网络化实现的新战法。它强调了态势感知对瞄准和决策的重要性,增强了信息域中信息共享的价值。

网络中心战理论的本质是,通过通信网将作战空间中地理上分散部署的传感器系统、指挥控制系统、火力打击系统和后勤支援体系等作战资源,有效地连接成┮桓霆高效的多功能的网络,构成一个无缝的联合作战整体,大幅度提高对作战空间态势的感知能力、信息共享水平、协同能力,使“观察-判断-决定-行动”所用的时间小于敌人行动的时间,决策更快更有效,作战任务动态分配,执行更坚决更主动,行动节奏更迅速更及时,从而将信息优势转化为战斗力,极大地提高联合作战效能[5]。

2.2 多数据链综合

从20世纪50年代以来,随着时代的发展和作战样式的变化,美军和北约等国家根据不同时期的作战需求和当时的技术水平,开发了一系列数据链,如LINK4,11,14,16,22等,它们在信息类型、数据精度、使用范围、传输距离和抗干扰性能等方面不尽相同,这就导致了大量数据链各自被设计成只满足自己所承担的任务需求,形成任务明确的“烟囱式”通信。因此,多种数据链共存将是必然和必要的。

美军的作战体系绝大多数都是综合使用各个时期数据链系统,其通过数据转发和各种各样的网关系统实现数据链之间的互连、互通、互操作。

2.2.1 多数据链综合的技术难度

由于网络中心战对信息共享的要求是速度和质量,因此多数据链综合一方面要求信息在链间实时快速传递,尽量减少数据转换时间;一方面要求各数据链既要“各尽所能”,又要“各取所需”,由此带来了一些多数据链综合的技术难题。

(1) 各数据链间实时信息共享问题

传统的数据链都是“烟囱式”通信系统[6],设计最初没有考虑现今定义的互操作性,各个数据链的消息格式差别很大,需要制定统一的链路数据交换标准来保证信息的交换和共享。而由于数据链本身要求某些信息(如航迹信息、导航和定位信息等)需要实时快速交换,数据链间的转发处理势必降低信息的实时性,从而降低了信息的可用性。因此,如何在容忍时间内快速处理数据链间实时信息的链间转发处理机制成为关键。

(2) 各数据链间信息优化问题

各数据链处理的消息种类、数据元素、数据质量等各不相同,同一类战术信息可能有不同的表述(如信息含量、数据精度等)。因此,数据链间的转发处理应能实现合理的数据转换、转发规则、信息格式转换规则、信息滤波相关规则等。

2.2.2 多数据链综合的解决途径

解决多数据链间信息互操作有3种方法:

第一种方法:使用点到点的转换法。这种方法具有很强的系统间数据元素双向转换处理的能力,但要求改变每个终端设备或者使用一种“烟囱”式的网关。通用性和扩展性很差。

第二种方法:使用通用数据库或通用信息格式表示法。这种方法信息转换效率高、处理延时小,但要求不同的系统终端采用相同通用数据库,需要为众多数据链建立通用的信息格式表示。可行性和可操作性差。

第三种方法:网关。各数据链间通过网关实现互操作而不用改变终端的应用,为转发转换规则提供了一个逻辑平台,所需的转换显著减少。

尽管网关存在易受攻击、通信瓶颈和不易维护的弱点,但为多数据链互操作提供了一种较好的临时可用方案。

由于多数据链综合对信息共享的时间和质量有很苛刻的要求,因此多数据链网关不仅是在硬件设备上的满足信息共享处理的要求,更重要的是在消息标准和操作规程上的融合,通过分析各数据链的特点(包括消息格式、传输协议、通信体制等),采用实时信息处理机制(如设定信息转发的优先级、数据库同步转换、数据并行处理等)满足信息的实时共享;采用高效的信息过滤、冲突管理、相关融合等算法和技术,满足信息共享的质量。

目前,美军主要以J系列数据链为基础实现多数据链的综合,采用数据转发和各式各样的网关系统来改进数据链之间的互通能力,实现信息格式的转换和信息的共享,形成多链协同作战。

2.3 全球信息栅格

随着计算机网络技术的高速发展,在多数据链综合应用研究和新型数据链研制的基础上,美军在20世纪90年代末提出了建立全球信息栅格,实现全球范围的信息优势,即在正确的时间,将正确的信息以正确的形式安全可靠的传送给正确的接收者,同时压制敌方谋求同样能力的企图。

全球信息栅格是一种可互操作的联合电子信息系统,利用信息技术和创新的概念,实现多种综合信息系统与传感器系统、武器系统在更多功能领域、更大空间范围、更多作战层次上的综合集成,在网络上提供信息与服务,使用户能够根据所需主动提取而不再强推信息和服务[4]。同样,全球信息栅格也面临着许多方面的技术挑战。

(1) 远距离、超视距链路的战术信息共享。

现有的(如LINK)和新型的(TTNT)数据链虽然功能强大,由于地球表面弯曲,使用视距方式进行无线电波数据传输的有效距离受到限制。若要进行超视距通信时,除采用较不可靠的HF波段利用电离层传播外,较好的方式是利用卫星作为通信中继站,将信息传送到视距以外的地方。但由于卫星信道固有传输时延,及通信接入体制与实时性数据链有较大不同,因此设计合理的卫星信道与数据链的融合体制、消息格式及高效的信息处理,才能保证战术信息的远距离高质量应用。

(2) 全球无缝、宽带信息共享。

目前,大部分数据链和通信系统使用的都是专用协议,缺乏一致性传输标准,很大程度上降低了信息共享的能力,限制了关键信息向指挥系统和武器系统的传输,阻碍了作战空间中时敏作战行动,因此如何有效融合现有的消息协议以及最终各信息节点形成统一的传输标准将是GIG发展的重点;同时通信带宽容量在战略、战役和战术级别都受到严重制约和挑战,特别是战术级的带宽需要扩展才能满足未来作战的信息需求。

(3) 全球信息网络综合管理。

由于大量烟囱式系统及传统系统极大地限制了网络的可见性,不能有效地支持公共用户需求的网络管理,以及多公共用户网络之间的网络设计、网络管理政策与工具全面集成和可互操作的需要,要求网络管理能够监视、管理和控制GIG的组织与程序结构,充分综合网络运行管理、信息分发管理和信息保证功能。

(4) 全球信息安全保障

随着计算机网络技术和电子战技术的不断发展,信息威胁在全世界日益扩大,现有的网络管理还不能提供全面集成的多级安全网络,需要在GIG的各层(应用层、业务层、网络层、链路层、物理层)增加安全措施,如动态安全保障、系统信息恢复、深层防护等。

3 数据链综合应用对我军数据链建设的启示

(1) 以主用数据链为主实现多数据链信息共享。

美军建立信息优势的核心措施之一就是综合现已装备的各种专用数据链和传统通信系统,实现以数据链为核心的多链路互连、互通、互操作。美军从开始研究数据链开始到现在,部署安装了大量专用的数据链设施,每一种数据链都有其特定作用。而我军数据链研制起步较晚,数据链种类也比较少,因此,我军应以主用数据链为主,以其他数据链为辅,实现多链的互操作,链间信息共享尽量有利于主用数据链的消息标准和传输协议,信息处理和传输首先满足主用数据链的实时要求[7]。

(2) 数据链信息的距离扩展。

美军为扩展其主用数据链LINK的通信距离,提高数据链信道的利用率,海军研制了卫星战术数据信息链路J(S-TADIL J);空军研制了JTIDS距离扩展(JRE)。我军应大力发展卫星通信与数据链的融合,充分发挥卫星通信的超远距离特性,将不同战区内数据链的实时信息交联在一起,实现一体化的信息共享。

(3) 数据链与计算机互联网络的互联。

随着未来网络中心战对信息全球化的要求,以及计算机网络技术和无线电技术的迅猛发展,数据链路最终将实现与计算机互联网络无缝互联,形成全球信息栅格(GIG)。

我军应积极研究计算机网络(包括有线网络和无线网络)的军事化应用,实现现有数据链路安全、可靠、高效的无缝接入计算机互联网络,同时在研制新型数据链过程中充分考虑与计算机互联网络的信息无缝互联。

4 结 语

信息化条件下的联合作战,体系与体系对抗的特征十分明显,作战重心由谋求火力优势向谋求信息优势转变,制信息权是交战双方争夺的制高点[8]。信息优势成为实现联合作战精确指挥、精确打击、精确保障的关键。数据链体系的形成解决了战场上各种传感器、武器平台和指控系统紧密交链,大幅度地提高武器装备系统的作战效能和联合作战体系对抗能力。而实现多数据链共同存在、协同作战,形成“天―空―地―海”一体化的数据链网络系统是信息化战争不可缺少的内在要求[9]。

数据链在未来信息化战争扮演重要角色,多数据链综合应用将会加速提高信息化战争的综合作战效能与保障能力,成为新军事变革的一大景观。

参考文献

[1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005.

[2]李有才,王然,李子丰.外军LINL系列数据链的发展与工作性能、特点分析[J].电子对抗,2008(2):8-11.

[3]梅文华,蔡善法.JTIDS/LINK16数据链[M].北京:国防工业出版社,2007.

[4]Network Centric Warfare.Department of defense report to congress[M].[S.l.]: Network Gntric Warfare, 2001.

[5]Understanding Network Centric Warfare. Unabridged original version[M].[S.l.]: Understanding Network Centric Warfare, 2005.

[6]骆光明.数据链信息系统连接武器系统的捷径[M].北京:国防工业出版社,2008.

[7]郑德芳,张上海.数据链应用技术文集[C].西安:中国电子科技集团公司第二十研究所,2005.

数据通信特点范文第6篇

随着互联网公司的迅速崛起,传统电信运营商正面临着巨大冲击,原有的价值链被打破,逐步沦为“哑管道”,运营商陷入了前所未有的困境,必须寻找新的业务增长点。

当前社会对数字化生活的依赖度不断提高,移动娱乐、移动医疗、移动教育、移动金融及物联网、云计算、大数据等数字化服务需求旺盛,将成为新一轮的消费热点。因此运营商开始研究以网格区域内人群位置数据为核心、用户数据为辅助的大数据基础能力研究,实现网格覆盖区域内的流量监控分析、人口特征洞察、位置轨迹分析、综合价值评估等基础功能,并支持通过组合、复用等方式,支撑旅游、交通、金融、咨询服务等行业应用。运营商处在大数据业务的中心位置,在掌握用户行为方面具有得天独厚的先发优势。基于此,本文接下来将对运营商大数据在旅游行业的应用进行探索研究,总结其拥有的优势以及具体的应用场景。

2 运营商大数据在行业信息化的优势

与互联网公司相比,运营商手中的数据更具有普遍性,甚至几乎囊括了所有的社会个体,尤其是运营商针对社会人群的精准数据,更是一座现成的金矿。目前运营商要做的事情并非“发展客户增加收入的阶段”,而是将客户的精准数据分析、位置数据和用户规模结合起来,再利用大数据技术服务于运营商的转型业务,用于自身业务的精确营销、交通部门的道路规划、商圈的选址及旅游行业,突破原先业务的束缚,在大数据运营的蓝海里寻找一片新的天地。

运营商的大数据来源:

(1)用户资料:这些是用户的个人隐私数据,有些信息可以用于用户趋势性数据分析(用户区域信息),主要包括如下主要信息:用户的归属信息(用户的归属省份信息、地市信息、县市信息)、性别信息(男/女)、年龄、单位性质等信息,这些数据只使用于趋势性分析、地域分析,不能用于个性用户的数据分析。

(2)用户的订购关系数据:用户在运营商订购的业务、套餐信息。

(3)用户行为分析数据:用户的上网行为分析数据、用户的消费信息(通话的通话清单、短信清单、流量消费信息),这些数据是用户的敏感隐私数据,在使用时必须进行脱敏处理。

(4)用户的位置信息:用户在HLR(Home Location Register,归属位置寄存器)登记的位置信息、基于A接口或Mc接口的位置更新信息(Location Update)、漫游切换信息、位置附着信息(Attach)、MT、Mo过程信息及SMS短信过程信息,这些数据都是实时数据,准确地记录了用户行驶轨迹,准确性非常高。

运营商的大数据在旅游行业的优势:

(1)数据准确性

工信部、公安部、国家工商总局联合发文,从2015年1月1日起,所有运营商注册的用户必须实行实名登记,这样确保了用户基础数据的准确可靠。其中位置信息、互联网访问信息都记录了用户实际到访位置及上网行为,再结合用户属性数据、订购业务、详单信息等,和客户的行为、喜好直接相关,有很高的准确性。

(2)权威性

移动运营商的用户规模大,约占70%的市场份额的移动数据更具有权威性,采样数据比较全面,在趋势性分析领域更具权威性。通过用户的行为数据的采集和分析,结合企业数据中心用户行为特征,为集团客户提供精确营销开辟了新途径,为今后的大数据分析提供数据分析源。用户所有在互联网络的操作行为、到访信息,运营商都可以记录,并经数据脱敏,就可以为旅游、交通、政府的业务规模提供趋势性分析数据。

(3)实时性

移动运营商拥有丰富的网络信令数据,用户发生位置移动、发送短信、上网等操作都会在网络的Mc接口(4G网络)或A接口(传统的2G网络)触发信令数据产生。通过这些信令数据的上下文,可以通过基站描点勾勒出用户的活动轨迹,而且这些数据都是实时的,和用户的实际过程相匹配。

除此之外,还有用户的主动位置更新(更新LAI)和定期的位置更新(一般为2小时以内),也会记录用户的位置信息,再利用运营商在旅游景区的基站信息同景区进行有效的结合。

实时客流监控、景区客流分析、游客特征分析就是利用运营商在旅游景区的基站信息,利用实时采集A接口、Mc接口数据的信令数据,实时分析景区的用户轨迹数据,对景区客流信息实行实时监控分析,改变景区只能事后统计用户量的情况,提升实时反映能力,进而加强服务和管控能力,并为推动旅游业信息化发展提供有效信息数据支撑。

3 运营商大数据在旅游行业的应用分析

以游客为中心,服务游客,满足游客需求,运营商可获取相关静态数据:游客人群来源地(用户的归属信息)、性别;再结合用户的动态信息:位置信息、来访时间、在各景点的驻留时间,进行旅游客源分析统计,并对景区客流信息进行实时监控与分析,将有效提升景区的服务与响应能力,为景区应急调度与管理提供依据。同时,如图2所示,通过对游客客源归属地的分析统计及对客户行为、特征的全面分析,为景区信息化建设及市场推广提供有效的数据支撑。

(1)客流分析

通过对景区包含的基站信令接口数据分析,统计出基站当前实时人数,同时参考运营商用户占比模型,计算当前景区(或景区内某一区域)的实际游客数量,实时反馈给景区系统,以趋势图或数字方式呈现。

根据提供景区人流量及归属地的实时统计与分析数据,再结合用户的归属信息,分析出各省市的游客旅游热度分析、游客特征分析、游客驻留时长分析、历史客流比对分析(按周、按月等)、重点节假日游客分析,支持实时客流量GIS地图展示,支持各类分析数据的报表展示。

基于网格管理实现景区网格的人流量可视化,实现实时监控预警、分析预测、深度洞察、信息发布,为旅游行业在流量情况掌握、应急预案准备、公众信息发布等方面提供参考和支撑。根据景区的容纳游客人数,同景区实时游客进行比较,达到上限时进行告警,提高景区管理职能和服务能力,及安全保障措施。

客流统计分析如表1所示:

(2)客源特征分析

根据客流分析的用户数据,再根据运营商的用户归属信息,把手机网络信令数据和用户数据结合,为旅游景区提供游客特征分析、游客消费分析、游客精确营销分析,满足景区的游客洞察与营销需求,改善景区管理水平。

通过实时数据采集分析到访景区的当前用户构成,细分到省、地市、县市,并可以按照用户数访问的时段进行归属信息统计,将景区内游客显示在电子地图上,同时对区域进行流量监控。

基于用户的归属信息,根据入园游客年龄分布统计、入园游客性别分布统计、入园游客到访频次统计、游客对景点类型的喜好度、入园游客的消费能力分析以及客户运营商产品订购行为的分析,进行360°游客画像,建立客户的归属地、年龄分布、性别比例、喜好景点类型、消费档次分布数据的分析,根据分析结果进行精准匹配。在用户到达相关景区时,实时推送景点相关信息,在推送渠道、推送时机、推送方式上满足客户的个性化需求,实现全程精准营销。图3为客源特征分析图。

(3)景区欢迎度分析

在了解游客归属地情况下,可以进一步统计各个省市用户到达旅游景区的热度排名,再分别通过当天、周、月、季、年的方式展现各个旅游景区人数排名、分时段人数排名,并提供景区热度排行,包括日排行、周排行、月排行以及节假日的特殊统计分析;确定城市中哪些景区为热门景区,为管理部门制定预案或者提升景区服务能力提供参考;提供外地游客来城市首先访问的景点,或者景点访问顺序,提供给旅游服务企业或者旅游监管部门有关景点的分析,或者访问路径优化等。

提供按时间段(最小统计单位天)景区内各个景点的用户滞留时长数据,时间段可以灵活设定。热点分析包括:热点客流分析、热点客源分析、热点景点分析,通过对客流来源、热点时期每天客流统计以及热点时间段内客源在景区内各个景点的分布情况综合分析,使得景区管理员更充分地了解到热点时期游客游玩景区的行为习惯和分布比例,为景区实施营销策划和资源调配提供有力数据保障。

(4)客流趋势分析、历史对比分析

根据往年的历史数据,可以从横向和纵向时间的维度对流量数据进行分析统计,方便景区管理员掌握景区各维度客流情况。通过对热点景区的专题分析,可通过对节假日的分析了解游客在不同节假日的来源、流量高峰及喜好等特征,进行相关时间段的游客趋势分析,为景区经营决策提供数据支撑,为节假日景区游客提前进行疏导准备工作。

如图4所示,景区内各景点区域实时游客人数地图显示,人员密度根据游客舒适度情况进行颜色标注,在系统顶部以消息滚动条形式实时播报景区内游客总量和拥挤及较拥挤的区域信息。同时手机客户端将推送拥堵信息给景区管理员,提醒景区管理人员做好游客疏导工作。

(5)旅游行业后向广告

结合用户的归属信息、到达景区的时间、在景区的滞留时间,整合旅游景点商家信息,基于游客群体的特征分析,提供后向广告功能,为旅游景点、城市旅游宣传、旅行社热点宣传提供专业的移动渠道广告业务。如用户旅游结束后,在景点出口出可以实时给游客推荐附近的以下信息:

1)住宿设施:酒店、旅店、招待所、家庭旅馆等);服务性设施:餐饮场所、娱乐场所、购物场所、商店;

2)旅游交通线路:高速公路休息站、城市所有的公交站点、长途汽车站点、机场、火车站、交通售票点(航空、铁路)、城市旅游咨询服务中心、租车公司、旅游线路、景区内的通行车线路等;

3)辅助设施:公共厕所、公共停车场、加油加汽站、收费站、车辆维修点;

4)商铺信息:景点的特色服务信息、商家的促销信息可以结合用户的位置信息实时发送到达景点的游客。

4 结束语

数据通信特点范文第7篇

(一)移动GIS技术产生背景

现阶段的无线通信技术相对成熟,无线互联和智能终端已经相融合,并且被人们广泛在生活工作中应用。即时通信的内容是基于实现任务需求数据信息的服务器,通信技术在移动GIS中的作用非常突出,主要体现在野外作业、环境监测、军事国防、工业控制和野外作业等领域。GIS领域最新发展的领域即为移动GIS,移动GIS可以在GIS中心部门和野外作业队员之间传输空间数据。GIS市场的领军公司是Autodesk公司,它提供了移动访问模块,移动掌上设备是客户端通常采用的技术,能够完成栅格影响和数据的传输。我国现阶段的移动通信领域发展很快,全国都已经覆盖移动通信网络(2G)GSM,使全球的联网漫游得到了初步的实现。基于GSM网的分组交换技术GPRS(2.5G)网络和GDMA基本已经开始在全国覆盖。现阶段的发展中心落在了第三代移动通信系统(3G)上,致力于发展多媒体应用和高速数据的传输,据统计,2Mbps是目前较快的传输速率,它完全可以满足空间信息对移动通信的基本要求。而我国研究的第四代移动通信系统(4G)已经得到初步的应用,目标传输数据速率约为10Mbps。针对于功能、业务和频带上第四代移动通信系统相比第三代系统都有较大的优势,第四代传输系统的最高传输速度将比100Mbps高,为了使移动通信系统得到较快的发展,要进一步对空间信息技术中的大量数据传送应用系统效率进行提高。

(二)移动GIS的特点分析

移动GIS的特点主要包括四个方面:运行平台具有一定的延伸度、数据源具有分布式的特点、有限的计算能力和宽带、终端和信息载体具有一定的多样性特点。移动GIS系统具有一定的复杂性,其运行平台是由传统的Internet延伸而来,本质是无线网络,而GIS应用模式的产生有赖于传统GIS和无线定位技术的有机融合,使移动GIS系统中空间地理信息地位更加重要。GIS系统经过无线平台的转移后,使得更多的GIS应用产生,这就需要具有分布式特点的数据源支持。以GIS系统基于位置服务的技术为例,移动用户的位置不是不是唯一的,这就导致用户所需求的信息具有一定的多样性特点,所以数据源不能单一,一定要满足分布式的特点才能满足用户的数据需求。无线网络的宽带相对于Internet较小,在满足服务质量的前提下,移动GIS系统要在较小数据量的情况下来进行,另一方面由于移动终端的计算能力不足和有限功率和内存,因此移动GIS对数据传输的要求也更好。移动GIS系统的终端表现形式包括:较为传统的桌面PC和移动计算终端。移动计算终端设备包括PDA/专用的GIS嵌入式设备和移动电话等。移动GIS服务具有一定的扩展性和灵活性,其终端的表现形式为多样性,这样才能使GIS体系结构具有一定的开放性,来对终端多样性进行进一步适应。服务器交互和移动终端用户具有较为丰富的信息内容,视频、定位服务、音频、语音、图像、文本等都属于以上的信息内容,这说明有限的计算机移动终端处理数据的能力要进一步提高,使数据完成快速的传输。为了使移动GIS系统完成高效率运行就要对移动GIS的数据传输水平进一步提高。

(三)移动GIS系统的结构分析

移动GIS系统是作为一个无线网络应用系统存在的,其组成结构主要包括:移动设备终端、空间数据库、无线通信网络和地理应用服务器。移动终端设备主要是指移动GIS用户所要应用的具有地理识别和精确快速定位的设备,这种地理应用具有低耗能、便于携带的特点。移动终端设备的多样性是为了满足用户需求的多样性,个人数字助理、便携式电脑和WAP手机等都属于移动终端设备。空间数据库是指移动GIS数据的存储核心,它能够管理数据,应用于地理应用服务的信息数据提供。无线通信网络是现阶段应用最广泛的网络,基于移动GIS中广域蜂窝、无线局域网、数字微波通信、卫星通信、蜂窝移动通信、红外线通信的移动网络,是未来移动GIS运行的主流通信网络。地理应用服务器是系统的核心部分,它是作为系统的GIS引擎存在的。

二、通信技术在移动GIS的应用

无线网络是作为移动通信的重要载体存在的,同时也是有限网络和移动用户的有效衔接点。通信技术在移动GIS的应用主要体现在以下几种类型网络上。

(一)移动GIS中广域蜂窝的应用

2.5G技术是对第二代移动通信网技术的改进,从而衍生出3G网络,也是现阶段应用最广泛的网络,它作为新型技术网络的参考标准,其技术类型主要有GSM、CDMA和IS-136。

(二)移动GIS中无线局域网的应用

无线局域网是通过利用无线通信技术的方法,继而再局部范围建立起一个网络,它能够将无线通信技术与计算机网络有机的融合。无线局域网的覆盖范围大约在十米和几百米之间,包括无线个人区域网络和本地网络。无线个人区域网络采取的是WPAN技术,它能够对用户的个人操作空间设备进行无线通讯的特殊创建,此项设备包括手提电脑、PAD和移动电话等,距离相对较短,大约范围在10米以内。WPAN技术主要体现在红外广波和蓝牙的使用上。蓝牙的无线通信标准具有一定的短距离性和开放性,基于较短距离代替了很多种电缆连接方案,在数字设备之间利用统一短距离无线链路的方法使数据通信和语音通信的实现具有一定的低成本性、灵活性、安全性、方便性、小功率性和快捷性等优势。无线本地网络主要采用的WLAN数据通信系统,它具有一定的灵活性,校园和建筑物种的数据传输就是通过利用电磁波来完成的,它能够使有限连接进一步的减少,有效范围在50英尺~1000英尺,而计算机信息传输需要使用无线局域网卡。

(三)移动GIS中数字微波通信的应用

数字微波通信即微波中继通信,微波频段利用中继和视距的方法使用微波作为载体将数字信息进行有效传输的手段,它采用的无线通信技术。微波通信开始于20世纪中期,其发展迅速有赖于它自身的耗能小、容量大、抗灾能力强和建设快的特点,受到大容量地面和长距离无线传输的广泛应用。20世纪末,光纤通信开始发展,光维通信也逐步替代了数字微波通信。微波通信是一种无线传输的方式,但是上述优点是光纤通信不具备的,所以微波通信的发展具有一定的前景。

(四)移动GIS中卫星通信的应用

人造地球卫星,主要是采用卫星通信作为中继站的方式来对无线电信号转发,从而实现在多个地球站之间的有效通信。国际或我国通信都可以采取卫星通信技术来传输电话、电报。电视盒传真等高速数据等。卫星通信的主要特点包括:较远的传输距离、多地址的通信、频带可用率较宽、灵活性较强、信号强等特点。现阶段通信网的主流包括移动通信和光纤通信,它们能够充分利用卫星通信的特点,对地面系统的信息传输提供有效的延伸、支持和补充。

(五)移动GIS中蜂窝移动通信的应用

移动通信的最终目标是实现任一时间、地点、对象之间的通信。移动通信将无线通信和有线通信技术有机的融为一体,在完成语言信息传递的同时又将公众电话交换网中的数据终端功能得以实现,它是一种最理想的通信服务方式,用户可以根据自己的需要进行对信息需求的快速转换需要。目前,蜂窝移动通信发展的速度日益迅速有赖于业务需求的进一步满足。针对于第二代移动通信系统,GSM是应用最为广泛的,它的优势包括覆盖面积大、音质好、信号强、有良好的抗干扰能力、辐射小、保密安全性好等。GPRS是第二代通信技术与第三代通信技术的衔接点,同时它能够在GSM系统上解决IP结合和移动通信的技术方案,在对现有的GSM网络进行利用时,要对全网范围的数据业务进行推出。GPRS是作为一种分组交换技术存在的,它能够将客户与网络之间的联系实时传输到系统中,全天在线,使其保持较好的联系,GPRS的数据传输数据较高,为了给用户提供更好的通信服务,GPRS是按量计费的,客户及时一直在线,也只需要按照发送的数据和接受数据来付相关的通信数据费用,GPRS漫游时并不收取额外费用,这为广大用户节约了一定的通信数据开支,针对性的满足了用户的信息需求。此外,GPRS拥有快捷登陆的功能,GPRS用户在开机时,就能够将数据直接连接在网络上,及时关闭数据重新激活,也只需要1s~3s的时间。

(六)移动GIS中红外线通信的应用

红外线通信是将红外线作为载体信息发射到接收端的通信方式,它有一定的抗干扰性,不受国家无线电管理委员会限制。但是由于红外线穿透物体的能力不是很强,甚至不能穿透墙壁,因此红外线传输的采用就有了一定的限制,一般为近距离或室内限制。便携式计算机之间的红外线作为信息传递的载体将红外线通信系统的作用发挥出来,限制适用于点对点通信。在技术不断发展的前提下,红外线通信系统将不断的完善,致力于发展成一种可以在制定的区域内完成多点通信的系统,红外线通信的优点主要有:信号调制方便,传输数据速率较高,低廉的发送装置和接受装置,传输装置体积较小和无污染的传输过程等特点,从而代替室内的有线网络。

三、结语

数据通信特点范文第8篇

作者简介:陈晓光(1986-),男,湖北咸宁人,硕士研究生,主要研究方向:空间信息技术与应用; 李岩(1955-),女,天津人,教授,主要研究方向:空间信息技术与应用、图形图像处理。

文章编号:1001-9081(2011)08-02174-04doi:10.3724/SP.J.1087.2011.02174

(1.华南师范大学 计算机学院,广州510631; 2.华南师范大学 空间信息技术与应用研究中心,广州510631)

()

摘 要:矢量数字水印是图形数字产品和二维矢量地图知识产权保护的重要手段之一。提出了一种针对二维矢量图形和二维矢量地图数据的盲水印算法。首先通过遍历矢量图形数据,动态获取容差值,并利用道格拉斯―普克算法提取出二维矢量图形数据中曲线的所有特征点,然后在容差值范围内对特征点嵌入水印信息。提取水印时,通过算法的逆变换过程,可以获得嵌入的水印信息。通过对嵌入水印后的矢量图形进行随机增加、删除坐标点,以及矢量图形的裁剪、坐标点的压缩攻击实验,分析提取出的水印图像的相关系数,结果证明所提的算法具有较强的鲁棒性。

关键词:二维矢量地图;数字水印;精度测试;鲁棒性;相似度

中图分类号: TP301.6; TP391.41文献标志码:A

Blind watermarking algorithm for 2D vector map

CHEN Xiao-guang1, LI Yan1,2

(1. School of Computer, South China Normal University, Guangzhou Guangdong 510631, China;

2. Research Center of Spatial Information Technology and Application, South China Normal University, Guangzhou Guangdong 510631, China)

Abstract: The vector digital watermark is one of the most important means of copyright protection for graphics and vector maps. The authors discussed a blind watermarking method for 2D vector map. First, the entire vector map was traversed to get the tolerance dynamically, then the classical Douglas-Peucker algorithm was used to get the entire feature nodes from vector map, and finally, the watermark was embedded into feature nodes in tolerance range. And with the inversed procedure of the embedding process, the watermark could be extracted. Through the attack method including random adding points, random deleting points, compression and cropping, the correlation coefficient of original watermark bits and the extracted watermark bits from attacked watermarked maps were calculated. The experimental results show that the proposed method has a great robustness.

Key words: 2D vector map; digital watermark; accuracy test; robustness; similarity

0 引言

随着空间信息共享的理念逐渐形成共识,二维图形或矢量地图数据作为主流数据格式之一,其版权保护的研究也逐渐成为研究热点。

有关二维矢量地图数据的水印算法,根据水印嵌入的方法特点及位置差异,分为空域算法和变换域算法。

空域矢量数据水印算法常采用直接修改矢量数据的坐标顶点值或添加新的冗余坐标点来嵌入水印。变换域算法中水印数据不是通过直接修改顶点坐标嵌入的,而是先从矢量图中选取坐标点的坐标,并按一定的规则进行排序;然后,再进行域变换,将水印嵌入到它们的变换系数中。Cox等人[1]提出的矢量数据水印算法,该算法把水印信息直接嵌入到矢量数据各顶点坐标上,是一种脆弱的空域水印算法,不能抵抗任何简单的攻击;文献[2]中提出了一种地理信息系统(Geographic Information System, GIS)领域中的水印模型,但并没有针对此模型作相关的实验;文献[3-4]中通过先细分矢量图,然后在细分的矢量图中添加水印;文献[5]中提出的算法,并不能抵抗普遍的攻击方式;文献[6]利用B-spline曲线,在控制点处加入水印,但是在嵌入水印后有可能会影响图形的精度而降低其可用性。

本文针对二维矢量地图数据精度要求较高且需要在实际应用中以较快捷有效的方式检测出水印信息的特点,提出了一种针对二维矢量地图数据的盲水印算法。以往算法中对于嵌入水印后引起的图形形变,都只是提出感官描述,本文针对此问题提出了精度分析。

1 水印算法

1.1 水印的嵌入过程

在对矢量地图进行水印嵌入之前,需要选择水印文件生成水印信息,然后对矢量地图数据进行预处理。

1.1.1 水印信息的生成

水印序列就是一串数字序列,既可以采用彩色图也可以采用二值位图来生成这串数字序列。但由于彩色图所包含的信息更为丰富,所生成的水印序列相对会较长。如图1(a)所示为大小为60×40的二值图像,图1(b)为大小为60×40的256色图像。

同样大小的图像,所包含的色彩丰富程度不同,同样,所生成的水印序列长度也不同。它们对应生成的水印序列长度如表1。

从表1中可以看出,同样大小的256色位图所产生的水印序列长度,比二值位图产生的水印序列长度要长很多。

为了保证对于一些数据量较小的图形或矢量地图也能成功完整地嵌入水印,本文采用二值图像生成研究中的水印序列。首先,通过对二值图像进行解析,获取图像的矩阵值;然后,将每一个像素点的值转换为{0,1}序列αi。

根据式(1)得到水印信息w(w1,w2,…,wn),其长度记为M:

wi1, αi1

-1, αi0 (1)

图1 60×40的二值图像和256色图像

表1 不同的图片格式生成的水印序列长度对比

1.1.2 特征点的提取

前人所采用对点进行偏移或添加点的方法均不适用于这些高精度矢量地图数据的要求,因此为了保证矢量图形或矢量地图的精度,本文采用道格拉斯―普克法[7]。它的基本思想是:将曲线的起点和终点连接,找出曲线上离直线距离最远的点,若该最大距离大于限差,则将该点保留,并以该点为界,将曲线分成两部分,对这两部分重复使用该方法。最后,就会找到曲线中的所有特征点,按照点的先后顺序,排列成一个特征点序列。

假设在矢量图中,其中一条曲线中坐标点的存放顺序为从左至右,分别为P(x1,y1),P(x2,y2),…,P(xn,yn),其中起始点AP(x1,y1),终点BP(xn,yn),则在曲线中寻找特征点的过程如图2所示。

1)首先连接首尾顶点组成线段AB,找到离线段AB最远的点C,如图2(a);

2)判定点C离线段AB的垂直距离是否大于阈值,若否,则需将终点设定为BC,然后连接点A、B,寻找离新线段AB垂直距离最远的点C,回到步骤1),如图2(b);

3)判断B是否等于P(xn,yn),若否,则将点A放入特征点序列中,同时,设定AC、BP(xn,yn),连接线段AB,并回到步骤1),如图2(c)所示;

4)将A、B提取为特征点,结束。

图2 寻找特征点示意图

这里,阈值的选择和矢量地图的比例尺有关,在该阈值内找到的特征点,不仅对于图形形变的控制,具有非常重要的作用,而且通过在这些特征点上添加水印的方式,还能有效抵抗压缩攻击。通过这种方式,将矢量地图中每条曲线中的特征点都提取出来,组成特征点序列。

1.1.3 动态容差的选定

本文将通过遍历的方法来动态地获取矢量数据的容差值。通过对二维矢量地图数据的分析,发现这些数据中既有描述坐标系中具置的绝对坐标,也有描述相对前一个坐标点的相对坐标。为了准确地分析这些数据,本文算法在进行遍历的过程中,将这些数据变换为绝对坐标,找到所有坐标点中的绝对坐标的最小值Tmin,然后通过式(2)来确定容差值,记为g:

gTmin-(2)

1.1.4 水印信息的嵌入

首先,对二维矢量地图每条曲线中提取出的曲线特征点进行排列,若每条曲线中提取出的特征点个数为n,用v{v1,v2,…,vn}来表示这些特征点的坐标值。

为了增强水印算法添加删除点的鲁棒性,根据生成的水印序列的位置信息,对特征点进行分组,采用c(本文中c值约定为4)种水印嵌入策略。

在矢量地图中任意一条曲线中的第k个特征点(vxk,vyk)嵌入水印时的公式如式(3)所示:

vxk′vxk-vxk%g+policyx(k,g)

vyk′vyk-vyk%g+policyy(k,g)

(3)

其中:(vxk,vyk)是嵌入水印之前的特征点的坐标值,(vx′k,vy′k)是嵌入水印后的特征点坐标值,具体的嵌入策略policy由特征点的位置信息以及容差值确定。在本文方法中,水印序列信息位的位置信息和特征点的位置信息一一对应。表2中,policyx表示针对坐标点x轴上的嵌入策略,policyy表示针对坐标点y轴上的嵌入策略。

表2 具体嵌入策略policyx、policyy确定方式

例如,在一条曲线中提取出的特征点序列长度为500,其中,第50个特征点的坐标值为(5320.231,2543.764),且此时水印序列信息位为wi-1,容差g1.0时,则水印嵌入后,该点的坐标值为(5320.655,2543.976)。同样,若此时水印序列信息位为wi1,容差g1.0时,水印信息嵌入后,该点的坐标值为(5320.077,2543.238)。利用这种方法,对曲线中的所有特征点依次嵌入水印信息。

同时,必须考虑到第i条曲线上特征点个数n与水印序列长度M之间的关系,若M>n,则需将此条曲线先搁置,直到遍历到下一条符合此条件的曲线时,一并嵌入水印。

1.2 水印的提取过程

由于嵌入水印过程中,对矢量图形中的坐标点进行偏移时,本文算法首先通过在容差范围内的偏移,因此,矢量图形中的特征点并没有发生改变。当提取水印信息时先用Douglas-Peucker法对矢量图形中数据进行特征点提取,将提取出的特征点组成一个序列;然后利用嵌入水印过程中的逆过程从这些特征点中提取出水印信息。

提取水印时,确定提取出来的水印序列,如式(4)如下:

0.5g

0.5g

嵌入水印后的矢量地图中的特征点的坐标值满足式(4)中的不等式时,则该点提取出来的水印值设定为-1,满足式(5)中的不等式时,则该点提取出来的水印值设定为1。其中:(vx′k,vy′k)为特征点序列中第k个特征点的坐标值,g为容差值。

然后将提取出来的水印数据重新分组,对应的转换为图像数据中的矩阵,然后根据矩阵数组生成相应的图像文件。将水印序列转换为图像矩阵的转换公式如下:

αi1, wi1

0, wi-1(6)

其中αi表示要生成的图像矩阵中的对应每个像素的像素值。

1.3 水印信息的检测

水印信息的检测是在水印信息提取后进行的,在水印的嵌入过程中,针对矢量地图中的每一条曲线都进行了水印的嵌入,因此,在进行水印检测时,会有针对每一条曲线中提取出的水印信息的检测。通过取得最优相关系数,获得最有利的检测结果。相关系数cor(m,)的计算公式如式(7)所示:

cor(m,)・(7)

其中:i是从加水印后的图形中提取出来的第i位水印信息,mi表示原始水印序列中第i位水印信息。通常,相关系数cor取阈值0.75。

2 实验仿真及精度分析

2.1 鲁棒性测试

为了验证本文中提出的水印算法的性能,本文选取了广东省1∶25万比例尺的矢量地图数据进行实验,该图中总共有坐标点66761个。同时,为了对水印的鲁棒性进行测试,本文对矢量地图数据做了增加数据点、删除数据点、裁剪以及压缩等攻击方式的测试。

图3(a)是未嵌入水印之前的广东省1∶25万矢量地图数据;图3(b)是用来生成水印序列的水印文件。

图3 广东省1∶25万矢量地图数据及水印文件

利用本文中提出的水印算法流程对广东省1∶25万矢量地图数据进行水印嵌入之后的矢量地图数据如图4所示。

图5(a)是随机增加了5000个数据点后的矢量地图数据,图5(b)是从随机增加5000个坐标点后的矢量地图数据中提取出来的水印图像。

图5(c)是随机删除5000个坐标点后的矢量地图数据,图5(d)是从删除了5000个坐标点后的矢量地图数据中提取出来的水印图像。

图5(e)是对水印图裁剪50%后的矢量地图数据,图5(f)是从裁剪后的矢量地图数据中提取出来的水印图像。

图5(g)是进行压缩处理后的矢量地图数据,图5(h)从压缩后的矢量地图数据中提取出来的水印图像。

图4 嵌入水印后的矢量地图数据

图5 各种攻击方式后的矢量地图数据和提取的水印图像

由于水印嵌入过程中,是针对矢量地图中的每一条符合条件的曲线都嵌入水印,因此,在获取相关系数的过程中,可以选择计算结果中的最优值作为水印提取的结论。通过计算检测提取出来的水印图像和原始水印图像之间的矩阵相关系数,如表3所示。

可以看出,算法有较强的抗攻击能力。通过随机增加5000个坐标点,生成水印的原始图像和增加5000个坐标点之后提取出的结果图像之间的相关系数达到0.855,而随机删除5000个坐标点时,该相关系数的值能达到0.919。这主要是由于采用随机的方式添加或删除水印点,且水印算法在提取过程中,单个特征点的水印提取与该点在特征点序列中的位置关系有着非常重要的联系,因此,通过随机的方式来增删坐标点,会产生一些差异,然而,由于水印的嵌入,是在所有符合条件的曲线中重复嵌入的,这种随机性也就会随着重复的嵌入而消失,也就是说,对于数据量越大的矢量图形,水印在提取过程中,就越能取得较好的实验效果。同样,对于裁剪和压缩攻击,算法也具有较好的实验效果。在不同的攻击方式下,基本上都能正常地提取出水印信息。通过相关系数的计算结果发现,各种攻击方式下,该系数的值均能高于经验阈值0.75。

表3 生成水印的原始图像和提取的结果图像相关系数

2.2 不可感知性分析与精度分析

图形形变包含了两部分内容,一方面需要保证图形在嵌入水印之后,原始图形和嵌入水印后的图形在主观的视觉差异和客观的数值计算上具有较小的差异,另一方面需要保证坐标点的改变是在该图形所对应比例尺的精度范围内。

1)不可感知性分析。

主观的视觉差异分析通常会受到测试者的身份、经验、年龄等严重影响,因此,本文通过客观的数值计算的方式来验证。本文将引入数字图像水印领域中的保真度(Image Fidelity, IF)计算公式如式(8)所示:

IF1-(8)

其中:(xi,yi)为原始坐标点,(x′i,y′i)为水印嵌入后图形中的坐标点,N为坐标点的个数。经计算后求的嵌入水印后的图形保真度达到0.9999999999997772。经过主观的视觉差异测试和数值计算,表明该算法的不可感知性良好。

2)精度分析。

通过嵌入水印后的矢量地图和原始矢量地图之间的数值变化来进行精度的评价,通过计算矢量图形中每个点的平均偏移量,如式(9)所示:

E∑M-1i0(9)

其中:(xi,yi)为原始坐标点,(x′i,y′i)为对应的嵌入水印后的坐标点。该图中总共有点66761个,平均偏移量为0.5597657744167763。由计算结果可知,嵌入水印后的图形,其精度是有保证的。

3 结语

本文提出了一种针对二维矢量地图数据的盲水印算法,通过对矢量地图中的特征点提取,然后在特征点处嵌入水印信息。实验结果表明,算法具有较好的鲁棒性,对裁剪、压缩等攻击都有较好的抗攻击能力,同时,对于数据精度也有一定的保证。然而,本文算法只能证明水印文件中加入了水印,却不能防止未授权者通过伪造原始文件和原始水印来迷惑版权保护,即对IBM攻击存在隐患,这也是下一步研究的重点。

参考文献:

[1] COX G S,de JAGER G. A survey of point pattern matching techniques and a new approach to point pattern recognition [C]// Proceedings of Symposium on Communication and Signal Processing. Lesotho: [s.n.], 1993:243-248.

[2] AYBET J, AL-SAEDY H, FARMER M. Watermarking spatial data in geographic information systems [C]// Proceedings of the 5th International Conference on Global Security, Safety, and Sustainability. Heidelberg: Springer, 2009: 18-26.

[3] OHBUCHI R, UEDA H, ENDOH S. Robust watermarking of vector digital maps [C]// ICME 2002: IEEE International Conference on Multimedia and Expo 2002. Piscataway, NJ: IEEE Press, 2002: 26-29.

[4] 王超,王伟,王泉.一种空间域矢量地图数据盲水印算法[J].武汉大学学报:信息科学版,2009,34(2):163-165.

[5] VOIGT M, BUSCH C. Watermarking 2D-vector data for geographical information systems [C]// Proceedings of the Society of Photographic Instrumentation Engineers, Security and Watermarking of Multimedia Content. Bellingham, WA: SPIE, 2002: 621-628.

[6] GOU HONGMEI, WU MIN. Data hiding in curves with application to fingerprinting maps [J]. IEEE Transactions on Signal Processing, 2005, 53(10): 3988-4005.

[7] DOUGLAS D, PEUCKER T. Algorithms for the reduction of the number of points required to represent a digitized line or its caricature [J]. The Canadian Cartographer, 1973, 10(2): 112-122.

[8] 李媛媛,许录平.用于矢量地图版权保护的数字水印[J].西安电子科技大学学报,2004,31(5): 719-723.

数据通信特点范文第9篇

关键词 数字集群 TETRA Modem DT600 数据传输

随着数字集群TETRA技术在全球的广泛应用,包括中国在内的世界许多地方都成功地开发了多种基于TETRA标准的数据业务应用,有效地满足了各地和各行业用户的特色通信需求,提高了专业用户的工作效率。TETRA标准的数据业务已经成为TETRA系统建设和推广的重要组成部分。

1 数字集群TETRA标准中定义的数据业务及其功能

TETRA数字集群通信标准中的业务包括V+D,即话音和数据业务。它是指在25kHz带宽中的4个时隙可传话音,也可传数据。TETRA数字集群的数据业务包括短消息数据、电路数据和分组数据业务,支持每时隙数据传输速率最高达7.2kbps,单载频4时隙最高可支持28.8kbps。数据业务的综合应用使TETRA数字集群通信具有更好的适应性与实用性。

1.1短消息数据

短消息数据在不影响话音通信的情况下通过控制信道传输,具有延时小、速度快、字符数有限的特点,能够支持移动终端发起和接收的单呼或组呼消息。短消息数据可以预先定义存储在用户台或调度台中(状态消息Status),也可以通过键盘输入(短消息SDS)。短消息数据业务可以承载实时性较高、数据量较小的应用,如水利、电力、公安和交通行业中的现场勘测信息与传感设备信息的传送。

1.2电路数据

电路数据业务传送需要建立端到端的电路连接,电路连接可以采用低保护和高保护模式,以保证数据传送质量。电路数据传输可占用一个或多个业务信道(时隙),数据传送期间独占信道,实时性好、速率稳定,但利用率不高。电路数据业务适用于快速可靠传输类应用,如警察、消防、地铁等行业对实时性要求较高的现场数据信息传送。

1.3分组数据

分组数据业务采用无连接分组数据方式,利用移动IP协议从一个源节点向一个或多个目的节点传送数据包。在分组数据业务中,一个用户可占用多个业务信道(时隙),也可多个用户共享一个信道(时隙),使资源得到充分利用。当前在公安、交通、机场、港口、公共事业等行业中,绝大部分数据应用都是基于分组方式的数据业务,如WAP浏览以及Java应用等。

1.4数据安全加密

TETRA标准中定义的空中接口加密AIE和端到端加密E2EE不仅支持对语音业务的加密保护,而且可以实现数据业务的多重保护,有效保证了用户数据的安全性。

2 专业数据传输设备TETRA Modem DT600

基于TETRA标准强大而丰富的数据业务功能,结合各地各行业的特色需求,可以开发出多样化的数据应用,满足专业用户日益发展的指挥调度通信要求。TETRA ModemDT600正是基于专业用户对工业现场数传设备的实际需求开发的,主要利用TETRA标准的短消息和分组数据业务进行数据采集、监视和远程控制,并综合考虑了对工业现场通信标准协议的支持,以及防水防尘等对恶劣工作环境特点的要求。ModemDT600的需求设计特点见表2。

3 Modem DT600在电力工业和交通运输行业的应用

3.1电力网络远程电力监控数据传输

某国电力网络采用控制中心(Control Center)集中控制,并大量应用智能配电监控终端单元FRTU设备实现远程端点分散分布。随着全境覆盖的数字集群TETRA专网的建设,希望通过TETRA专网实现远程电力监控数据的实时传送和远端设备的远程控制。

分析项目实际情况,我们根据传送数据的特点和物理连接的需要为客户设计了基于DT600的整体应用方案。远程FRTU端点和控制中心传送的数据可以分为两类,状态检测信息和设备事件控制指令信息。其中设备现场状态和监控状态等状态检测信息数据量较小(1024bits)、实时性要求较高,而且未来扩展需要更多业务资源,采用DT600的分组数据业务Packet Data承载。考虑物理连接的特点和实际需要,方案采用标准的RS232端口与FRTU的远端设备连接;考虑DT600设备供电的需要以及电力工业传输协议的转换需要,在DT600和FRTU设备之间设计了PAD连接设备。因此,DT600直接通过RS232串口连接PAD设备,DT600的另一端通过TETRA标准无线空口协议与控制中心的接收设备通信,PAD设备的另一端通过RS232连接FRTU。

3.2公交网络站台指示系统

法国南部某城市公交车控制中心规划应用新的公交运行指示系统,希望通过覆盖整个城市的公共安全数字集群TETRA网络,实现城区100多个公交车站台动态实时运行状态信息显示。

实地考察公交站台现场,发现站台状态指示系统需包括信息显示装置和无线通信模块,以及温、湿度等检测传感器等。公交网络控制中心通过无线通信模块发送公交运行状态信息到站台,状态信息包括前方到站车次、到站车的目的地、到站剩余时间和当前的时钟时问,站台接收并在信息显示装置中正确显示,同时站台现场的温度和湿度等信息也可以在显示装置上显示出来。

根据分析,公交控制中心和站台指示装置通过无线通信模块发送公交运行状态信息,数据量较小(

4 展望专业数据传输设备的发展

数据通信特点范文第10篇

关键词:计算机;网络;数据通信;交换技术

随着国家社会经济的飞速发展,人民的生活质量得到的显著的高,而互联网和计算机也已经深入到每一个人的日常生活之中,另外,随着互联网和计算机之间重要的作用不断的出现,从而使计算机网络技术在工业制造中得到了良好的运用。现如今,计算机和互联网技术的不断发展推动了数据交换技术的发展,使其能够达到计算机与终端之间以及其他计算机的通信,从而实现了有效的数据信息的共享,很好的满足了持续增长的社会信息的需求。与此同时,数据交换技术的发展也加快了互联网技术的发展,并在一定程度上提高了很多网路数据传递的速度和容量,并使得高性能和大容量的计算机网络数据交换技术成为当今社会数据交换技术的主要发展动向。

一、通讯数据交换技术的分析及特征

通讯数据中的“数据”是提前选择制订一个具备一定意义的字母、符号、数字和这三个因素的组合,因为计算机通讯的发展和产生,导致计算机之间、计算机和终端之间的数据最终实现了传递[1]。一般情况下,计算机数据通信的交换方式包括:报文交换、分组交换、电路交换等交换方式。

(一)报文交换方式的分类及特征

报文交换方式随着交换技术的发展而进一步发展,使得报文交换方式出现。报文交换的报文主要是一次性在可变的站点发送数据块同时的对其长度不进行限制。报文就是数据传输的最小单位,报文在站点进行发送时,首先在报文上标明数据传输的目的地址,其次在依据报文上的地址在站点内进行找寻,同时找到相应的节点,最后将数据传输到指定的目标节点。当收到报文后每个目标结点都会进行自动检测,准确无误后,在对下一个节点的地址进行搜寻,一直重复,直到将全部的报文发送完成[2]。由此可见,每个节点之间都不须要对其呼叫完成连接,搜寻下一个节点的目标容易导致报文数据传输时间的过长。报文交换特点:在连接时报文数据没有延时,同时方便用户,可以随时传输报文,报文交换可以防止电路交换时通道利用率低的缺点,在转发存储中可以完成速率和代码和快递匹配,方便了不同规格、类型间的通讯数据进行互相通信,对电路交换所产生的问题得到了解决。报文交换方式的缺点:有时报文数据对模拟信号的无法识别、存储介质容量要求较高还有传输延迟等缺陷[3]。报文交换方式的优点:如果传输的道路出现错误,那么交换节点会根据实际道路选择最优质的另外一个没有故障道路进行数据传送,提升了计算机数据传输的稳定性,同时报文数据传输还可以同时为多个目标服务及优先传输的实现。

(二)分组交换方式的分类及特征

分组交换方式这种方式本不是很落后,但是由于系统不够成熟,这些问题都,很容易对计算机数据库技术的使用带来一定的影响,甚至会存再有很大的安全问题,严重情况下会造成商业机密的丢失或者失窃,这都是由于计算机数据库系统造成的计算机数据技术应用不安全。对上述问题,在计算机数据库技术应用的过程中,应注意及时对数据库的检查和完善,以此来保证系统应用过程中的安全问题,除此之外在进行系统技术应用过程中应注意进行添加保密设置也不偿是一种简单高效的数据库系统技术应用的安全防范措施,这对于计算机数据库的安全使用都有着良好的作用。

(三)电路交换方式的分类及特征

电路交换方式最开始出现是在19世纪的电话,当时电路交换数据的方法主要是从最开始的人工接线方法慢慢变成电子与机电自行交换的方法、数字交换的存储程序和控制模拟方式、3方可以对交换模式进行编程等。1946年计算机出现的第一天便对于交换技术产生了庞大的作用。数字通信的技术也经过了数字通信技术、数字交换技术、脉冲编码编织技术PCM数字传输等,通信技术发展到现在也能用电话通过非对称数字用户线路拨号进行上网。电路交换方式特点:在计算机数据传输开始前,首先应该设置一个专用路径。在计算机线路释放之前,通路应该对其中的一对用户全部占有。然而猝发式的通信数据传输,计算机电路交换数据效率也不是很完美。电路交换方式缺点:在一定的特殊情况下,计算机电路空闲时的计算机通信道路易产生浪费的情况,在时间较短的计算机数据传输时,电路的拆除和建立所消耗的时间过多的浪费。所以,电路交换方式适用于系统之间高质量要求的大数据传输状态[4]。电路交换方式优点:电路交换方式的数据传输不但高效迅速而且比较可靠,传输数据也从会出现丢失的情况,而且还能保持原有的秩序。

二、计算机网络数据交换技术的应用情况与最新发展

因为计算机网络数据交换技术包括光传输和交换阶段、电传输和交换阶段及光传输和电交换阶段这三个阶段。交换阶段和电传输是传统通信的网络阶段,交换阶段和光传输时通过光纤作为媒介的传输,应该对其进行电光和广电的转化装置。交换阶段和光传输在传送的过程中表现形式生是电信号,但是因为商业化的加深,光包交换和光路交换等新的交换技术也逐渐出现。光纤技术不断发挥,对光纤的传输起到了极大的普及作用。以因特网为代表的网络技术正在对传统的体系架构和电信观念进行深刻的改变[5]。同时,信息技术不断膨大,对人们的日常生活影响越来越大,导致人们对网络的要求也越来越大,网络数据交换所承担的内容越来越重要,接下来的网络世界应该是一个屏蔽底层通讯基础能够达到基础设施多样性,同时能提供一个安全稳定、高性能、可伸缩及统一开放的融合网络服务平台。

三、总结

综上所述,计算机数通信交换技术的应用给使用用户带来了无限的便利,但是,在计算机数据技术应用的过程中也要注意应用中的安全问题,有意识的进行防范和加强保护,达到计算机数据技术的正常应用和管路的安全。

参考文献:

[1]李文生.现代数据通信中的交换技术分析[J].数字技术与应用,2015(7):36.

[2]秦昌潜.计算机网络中的数据通信技术[J].数字技术与应用,2015(3):20-20.

[3]宋同庆,丛林,鲁宝泽等.计算机网络中的数据通信技术[J].数字技术与应用,2015(12):48-48.

[4]罗与昕.大数据时代计算机远程网络通信技术的革新应用[J].技术与市场,2016,23(7):190-190.

数据通信特点范文第11篇

【关键词】大数据;信息安全;新特点;新要求

大数据是当今社会科技发展以及产业化发展的融合体,随着国际化进程的加剧,数据信息的数量、发展规模和流通速度都发生巨大变化,特别是与国际信息的联接与交互,对我国的外交、经济、军事、政治、文化等都产生深远影响,同时也给我国传统的信息安全管理带来了新的挑战,分析大数据时代的发展趋势对于探讨其特点和要求有重要意义。

一、大数据时展趋势探讨

大数据属于数据集合,其特点主要表现为:类型多、容量大、应用便利、存取便捷,其发展速度快且管理方法科学已经成为新一代最重要的信息技术。大数据背景下逐渐形成万物互联的发展趋势,这种模式促进了全球经济的发展,也使新的国际经济模式发展趋于网络化、数据化、智能化、共享化、便捷化、互联化,信息安全也随之进入到大数据时代。近年来,发达国家相继推出与大数据相关的国家发展战略,大数据已经成为经济发展和转型的新动力,并为国家发展带来了新的机遇和挑战。外国的大数据国家发展战略为我国发展大数据战略提供了借鉴经验,在2014年我国正式提出大数据行动纲领,2016年“十三五”期间,国家将发展大数据作为未来发展战略,更加明确其经济意义和战略意义。在大数据时代背景下,我国的信息安全管理工作也迎来了新的发展机遇,数据实现了线上线下、软件硬件、人与万物、政府与行业间的融合、分享、跨越以及渗透,实现了数据间的有效联接。但是伴随机遇而来的是挑战,大数据给信息安全带来发展的同时也使信息安全管理工作变得更为综合性、动态性、交织性、复杂性,使人们不得不对信息安全管理工作树立新的认知。

二、基于大数据时代背景下的信息安全新特点分析

大数据的特点与风险特点极为相像,大数据在发展过程中,给人们带来便利、驱动、转型、发现的同时,也给信息安全管理带来了风险和威胁,并且使信息安全在新形势下呈现出新的特点。与信息安全传统模式相比,大数据时代的信息安全其性质、内容、形态、空间、时间都发生一定变化,并且处于重构阶段,使信息安全管理呈现出综合安全、规模安全、跨域安全、泛在安全、隐形安全等特点。1.综合安全基于大数据背景下,信息安全使协同、整合、互联、交叉、共生、跨界、双赢、互动等发展成为大热词汇,大量数据信息正在向民生管理、城市建设、产业发展以及行政事务的方向发展,我国的信息安全也呈现出综合安全的新特点,如何坚持国家的综合安全观念,保证我国的人民安全、政治安全、经济安全、社会安全、文化安全、军事安全,并依托国际安全,形成具有中国特色的国家信息安全道路,成为我国目前探索综合安全发展的重点。2.规模安全万物互联是大数据时代的主要特征,促使其信息传播呈现出新的形态,实现了物与物之间的联接、物与人之间的联接、人与物之间的联接以及人与人之间的联接。随着互联网信息技术的发展,中国的网民数量急剧增加,截止到2015年我国的网民数量已经接近7亿,其网络活动的轨迹均被抓取并记录,数据概念已经渗透到各个领域和各个行业,为人类生产和生活提供数据参考。同时巨量的数据信息在数据中心的汇聚,使数据规模化风险加剧,并时刻威胁着个人的信息安全,例如:黑客盗取个人信息资料等。3.跨域安全随着经济全球化的发展,信息、人才、知识等都实现了跨区域传递和流通,这些新兴模式使我国的数据资料实现了国家间的互连互通,在增加信息交互便捷的同时信息安全的威胁也相应增加。针对跨境信息风险问题,需要国家及时建立跨境数据检测体系,控制和管理好国家的跨境数据传导,以实现国家信息安全。4.泛在安全在大数据发展中,由于网络的便利性使得信息资料可以快速的渗透到各个领域内,且实现了跨国家、跨行业、跨部门,并体现出即时性特点,信息流快速且隐蔽流动,渗透面积强且影响广泛。笔者认为计算机信息管理已经从静态管理模式转变为动态管理模式,并且管理时间要求也更为严格。5.隐性安全基于大数据背景下的信息安全主要表现有以下几点:其一,数据信息呈现出泛滥和冗余的特点,造成“脏数据”过量,导致有价值的信息被淹没,需要加强数据管理和控制,才能保证有价值信息能够被及时挖掘,保证其价值发挥。其二,跨境互联使信息质量产生变化,在进行信息管理中需要进行深度挖掘,以便实现深度分析。其三,移动信息技术改变了传统的点对面的传播方式,实现了点对点以及圈对圈的新型传播,其隐蔽性良好同时也带来了新的信息安全挑战。其四,基于大数据视角下的新型线上业务中,存在不法分子线上犯罪现象,由于线上犯罪隐蔽性强,危害性也就更大。

三、基于大数据时代背景下的信息安全新要求分析

(一)管理模式新要求

基于大数据背景下的信息安全管理,要求国家在创新要求的驱动下明确总体安全的理念。在体制上,改变单打独斗的方式形成新的协同作战方式;在技术上,改变以往核心技术依赖于进口的局面,加大科技研发力度,实现核心技术自我开发能力;在机制上,将静态管理手段转变为动态管理方式;在方法上,改变经验为主的管理方法形成预防、应对、弥补的管理线路;在传递方式上,改变传统的垂直传递方法,形成扁平式传递路径;在人才选拔上,改变了传统的选拔机制,更注重人才的综合素质、专业能力、创新能力。

(二)管理路径新要求

大数据的发展是一把双刃剑,在给人们带来信息便利的同时还带来了众多的虚假信息以及信息垃圾。为了有效的利用大数据,需要加大数据管控能力,特别是需要进行分布式进行数据观察,以达到数据信息的合理利用。大数据在发展过程中还存在不完善之处,经常有不法分子利用网络进行谣言传播以及煽动是非,造成网民认知混乱,对数据分析缺乏理性。因此,在信息管理工作中要注意科学进行信息管理,做好信息去伪存真工作,还原良好的大数据环境。

(三)管理政策新要求

根据大数据发展特点以及信息安全发展规律,国家机关要及时的进行数据法制化管理,保证我国的数据信息发展可以有法可依,有章可循。采取统一管理方法,在信息开放的环境下实现有效管理,改变以往信息网络各自为政的现象,通过整合优化实现数据信息价值的扩大,以确保将信息风险降到最低,在网络信息快速发展的今天,通过有效的法律保障,将个人信息风险最大限度降低,既保证信息流动自由,又保证建立完善的法律保障体系。

四、结语

数据通信特点范文第12篇

特色数据库逐渐进入了人们的视野,实现特色数据库的共享是各个图书馆的一致目标。本文主要介绍了特色数据库建设的状况,包括自建数据库与联合开发数据库、二次文献信息数据库、专题数据库等的建设,特色数据库对资源共享的重要性,以及应提高特色数据的质量,从而真正实现特色数据库的共建共享。

【关键词】特色数据库 建设 资源共享

在提倡个性化服务的今天,特色馆藏逐渐被人们重视并加以开发,从而发挥出其应有的作用,尤其是在数字化的大环境下,特色馆藏的数字化,即特色数据库建设已被提到议事日程上来。然而特色文献的数字化只是特色数据库的一部分,特色数据库还包括图书馆针对某一专题的各种文献信息进行深层次开发,提供信息增值服务的数据库,以及本馆和其它馆为同一目标而联合开发的各种具有独特内容的数据库等。

1 我国图书馆的特色数据库建设

1.1 自建数据库和联合数据库

图书馆建库方式可以分为自建数据库和联合开发的数据库,自建数据库是指图书馆以自己拥有的资源为基础,自有的资源包括图书馆馆藏的图书、期刊、报纸等,在这些资源中分类规划出引人注目的话题,从中挑选出包含这些话题的文章提供给需要的读者,以便读者可以借鉴全文或从中摘抄需要的部分,更充分的利用各个图书馆的资源。图书馆把国内外的图书典藏、有关信息等收集组织起来,在互联网上向读者提供,读者可以从中读取国内外的有关信息,发展情况,从中得到一些灵感和启发。图书馆深层开发的自建和联合数据库这两个特色数据库,都是为了向用户更广泛的提供所需资源。

建立特色数据库并不是一项简单的事情,单一的图书馆并不能建立健全的特色数据库,数据资源多种多样,各个地区、各个行业、各个部门需要相互合作,有效提供自身资源,发挥自身资源的优势,共同建设。每个图书馆都会有相同相似的资源,如果每个图书馆单独的开发特色数据库,不仅不能全面的收纳各个地方各个行业的相关信息,而且大量的耗费人力物力。联合建库就是避免这种情况的发生,这也是地方资源数据库的最佳选择。

1.2 特色数据库中二次文献信息数据库的建设

信息数据库按储存描述方式的分为多种类型,将存储的资源进行再分类,按目录、题目或段落检索,也可以数值或关键文字进行检索,称为二次文献信息数据库。每个图书馆的二次文献信息数据库都含有自己别致的地方,如通信电子系统与信息科学数据库,用户在这里可以享用通信电子系统和信息科学的全方面资源,再如环境科学与工程文献信息数据库、有色金属数据库、法学学术数据库等,拥有二次文献信息数据库并不是敝帚自珍,而是让用户在这个数据库中能得到更全面更细致更精髓的信息。

将二次文献信息数据库资源再进行资源共享,这些分散各处而独有的特色数据库就能得到有效的利用,面向各种使用者都能使其得到相应的资源,从不同的地域、历史、文化中了解资源的另一面。

1.3 按数据库的内容划分专题数据库

特色数据库之所以用“特色”二字,是因为每个数据库都有自己的特点。按数据库的内容还可分为地方特色数据库、民族特色数据库、重点学科特色数据库和其他专题的数据库。

地方特色数据库的建设,如四川特色数据库、上海美食数据库、甘肃文化教育数据库、景阳陶瓷数据库等都带有明显的地方特色;民族特色数据库像内蒙古大学的蒙古学文献特色信息库、民族文化文献典藏库等;而将各个大学的重点学科划分为经济、法律、建设、农业、工业、医疗等专业性质较强的学科特色数据库。

2 特色数据库为实现资源共享提供物质基础

现如今,国内各个地区的图书馆都在积极建设与自身有关的特色数据库,根据所在地区的优势,充分挖掘地域信息、特产信息、人文历史、地方特色,其中重点是各大高校与地方图书馆,各大高校的重点学科与图书文集被充分利用,以学校、地方区域的典藏为基础,进行综合的建设。

在图书馆的一定范围内,通过把图书、文献、典藏等信息的择选分类与整合,在通过互联网进行相互比较相互分析,通过联合开发将相同择优、不同添加的原则,更好地实现信息资源互利互惠,为科学研究、教育教学提供方便,这就是特色数据库资源共享的目的。特色资源库的建设就是为用户提供本图书馆的特色资源,进一步共享是为用户提供更广泛的视野,是建设特色数据库共享的最终目的。

在科技水平飞速发展的进程中,我国历史悠久,一些珍贵稀有的资源会丢失或遭遇破坏,一些重要的文化收藏及濒临灭绝的艺术珍品,以数字化的形式保存到互联网中,将各个省市地区乡镇的文化信息、独有资源,明确的排编整合,上传入互联网系统中,偏远地区的信息文化相对落后,让各个地区的用户都能享受到我国优秀的文化,这样才能真正实现特色数据的全国共享。

3 提高特色数据库的质量

不断的实践与完善特色数据库的建设,提高数据库质量,是为了更好地实现数据库的资源共享。

选题问题是建设特色数据库的基本问题之一。选择合适的主题不仅能提高数据库的质量,也关系到数据库建设的完成进度。特色数据库的选题要靠近当地文化水平,地方对自有地域了解是最为全面的;选题要看是否有独有的重点学科、重点工程等,是否能达到“特色”的目的;还要看是否符合当今社会经济的发展。根据以上几点,选择与自身合适的主题。

收集是否广泛直接决定了特色数据库的质量。在对资料进行收集时应注意资料是否齐全、是否有价值、是否准确,特色数据库不仅仅包含文本信息,也可适当收集其他如数字化信息、多媒体信息等。

数据库资源要及时更新。数据库的建设就如建设房屋,在缺失磨损的时候总要填补,数据库的检索和信息并不是一成不变的,要不断的收集新资源填入数据库中,要及时更正错误、更新内容,才能给用户带来更好的资源。

4 结论

实现特色数据库的建设与资源共享并不是单一图书馆的事情,各个地区图书馆要有一致的目标,相互合作,互通资源,积极配合,建设本馆独特的专业特色或地方特色的数据库,发挥各自的优势,实现特色数据库的共建共享。

参考文献

[1]喻丽.我国高校特色文献资源建设与共享:现状、问题及对策[J].图书情报工作,2014(07).

[2]戴艳清.公益文化数字资源库建设现状、问题及对策――基于文化共享工程省级分中心特色数据库的调查分析[J].新世纪图书馆,2014(09).

数据通信特点范文第13篇

【关键词】Mc接口 运营商 大数据 旅游行业

1 引言

随着互联网公司的迅速崛起,传统电信运营商正面临着巨大冲击,原有的价值链被打破,逐步沦为“哑管道”,运营商陷入了前所未有的困境,必须寻找新的业务增长点。

当前社会对数字化生活的依赖度不断提高,移动娱乐、移动医疗、移动教育、移动金融及物联网、云计算、大数据等数字化服务需求旺盛,将成为新一轮的消费热点。因此运营商开始研究以网格区域内人群位置数据为核心、用户数据为辅助的大数据基础能力研究,实现网格覆盖区域内的流量监控分析、人口特征洞察、位置轨迹分析、综合价值评估等基础功能,并支持通过组合、复用等方式,支撑旅游、交通、金融、咨询服务等行业应用。运营商处在大数据业务的中心位置,在掌握用户行为方面具有得天独厚的先发优势。基于此,本文接下来将对运营商大数据在旅游行业的应用进行探索研究,总结其拥有的优势以及具体的应用场景。

2 运营商大数据在行业信息化的优势

与互联网公司相比,运营商手中的数据更具有普遍性,甚至几乎囊括了所有的社会个体,尤其是运营商针对社会人群的精准数据,更是一座现成的金矿。目前运营商要做的事情并非“发展客户增加收入的阶段”,而是将客户的精准数据分析、位置数据和用户规模结合起来,再利用大数据技术服务于运营商的转型业务,用于自身业务的精确营销、交通部门的道路规划、商圈的选址及旅游行业,突破原先业务的束缚,在大数据运营的蓝海里寻找一片新的天地。

运营商的大数据来源:

(1)用户资料:这些是用户的个人隐私数据,有些信息可以用于用户趋势性数据分析(用户区域信息),主要包括如下主要信息:用户的归属信息(用户的归属省份信息、地市信息、县市信息)、性别信息(男/女)、年龄、单位性质等信息,这些数据只使用于趋势性分析、地域分析,不能用于个性用户的数据分析。

(2)用户的订购关系数据:用户在运营商订购的业务、套餐信息。

(3)用户行为分析数据:用户的上网行为分析数据、用户的消费信息(通话的通话清单、短信清单、流量消费信息),这些数据是用户的敏感隐私数据,在使用时必须进行脱敏处理。

(4)用户的位置信息:用户在HLR(Home Location Register,归属位置寄存器)登记的位置信息、基于A接口或Mc接口的位置更新信息(Location Update)、漫游切换信息、位置附着信息(Attach)、MT、Mo过程信息及SMS短信过程信息,这些数据都是实时数据,准确地记录了用户行驶轨迹,准确性非常高。

运营商的大数据在旅游行业的优势:

(1)数据准确性

工信部、公安部、国家工商总局联合发文,从2015年1月1日起,所有运营商注册的用户必须实行实名登记,这样确保了用户基础数据的准确可靠。其中位置信息、互联网访问信息都记录了用户实际到访位置及上网行为,再结合用户属性数据、订购业务、详单信息等,和客户的行为、喜好直接相关,有很高的准确性。

(2)权威性

移动运营商的用户规模大,约占70%的市场份额的移动数据更具有权威性,采样数据比较全面,在趋势性分析领域更具权威性。通过用户的行为数据的采集和分析,结合企业数据中心用户行为特征,为集团客户提供精确营销开辟了新途径,为今后的大数据分析提供数据分析源。用户所有在互联网络的操作行为、到访信息,运营商都可以记录,并经数据脱敏,就可以为旅游、交通、政府的业务规模提供趋势性分析数据。

(3)实时性

移动运营商拥有丰富的网络信令数据,用户发生位置移动、发送短信、上网等操作都会在网络的Mc接口(4G网络)或A接口(传统的2G网络)触发信令数据产生。通过这些信令数据的上下文,可以通过基站描点勾勒出用户的活动轨迹,而且这些数据都是实时的,和用户的实际过程相匹配。

除此之外,还有用户的主动位置更新(更新LAI)和定期的位置更新(一般为2小时以内),也会记录用户的位置信息,再利用运营商在旅游景区的基站信息同景区进行有效的结合。

实时客流监控、景区客流分析、游客特征分析就是利用运营商在旅游景区的基站信息,利用实时采集A接口、Mc接口数据的信令数据,实时分析景区的用户轨迹数据,对景区客流信息实行实时监控分析,改变景区只能事后统计用户量的情况,提升实时反映能力,进而加强服务和管控能力,并为推动旅游业信息化发展提供有效信息数据支撑。

3 运营商大数据在旅游行业的应用分析

以游客为中心,服务游客,满足游客需求,运营商可获取相关静态数据:游客人群来源地(用户的归属信息)、性别;再结合用户的动态信息:位置信息、来访时间、在各景点的驻留时间,进行旅游客源分析统计,并对景区客流信息进行实时监控与分析,将有效提升景区的服务与响应能力,为景区应急调度与管理提供依据。同时,如图2所示,通过对游客客源归属地的分析统计及对客户行为、特征的全面分析,为景区信息化建设及市场推广提供有效的数据支撑。

(1)客流分析

通过对景区包含的基站信令接口数据分析,统计出基站当前实时人数,同时参考运营商用户占比模型,计算当前景区(或景区内某一区域)的实际游客数量,实时反馈给景区系统,以趋势图或数字方式呈现。

根据提供景区人流量及归属地的实时统计与分析数据,再结合用户的归属信息,分析出各省市的游客旅游热度分析、游客特征分析、游客驻留时长分析、历史客流比对分析(按周、按月等)、重点节假日游客分析,支持实时客流量GIS地图展示,支持各类分析数据的报表展示。

基于网格管理实现景区网格的人流量可视化,实现实时监控预警、分析预测、深度洞察、信息,为旅游行业在流量情况掌握、应急预案准备、公众信息等方面提供参考和支撑。根据景区的容纳游客人数,同景区实时游客进行比较,达到上限时进行告警,提高景区管理职能和服务能力,及安全保障措施。

客流统计分析如表1所示:

(2)客源特征分析

根据客流分析的用户数据,再根据运营商的用户归属信息,把手机网络信令数据和用户数据结合,为旅游景区提供游客特征分析、游客消费分析、游客精确营销分析,满足景区的游客洞察与营销需求,改善景区管理水平。

通过实时数据采集分析到访景区的当前用户构成,细分到省、地市、县市,并可以按照用户数访问的时段进行归属信息统计,将景区内游客显示在电子地图上,同时对区域进行流量监控。

基于用户的归属信息,根据入园游客年龄分布统计、入园游客性别分布统计、入园游客到访频次统计、游客对景点类型的喜好度、入园游客的消费能力分析以及客户运营商产品订购行为的分析,进行360°游客画像,建立客户的归属地、年龄分布、性别比例、喜好景点类型、消费档次分布数据的分析,根据分析结果进行精准匹配。在用户到达相关景区时,实时推送景点相关信息,在推送渠道、推送时机、推送方式上满足客户的个性化需求,实现全程精准营销。图3为客源特征分析图。

(3)景区欢迎度分析

在了解游客归属地情况下,可以进一步统计各个省市用户到达旅游景区的热度排名,再分别通过当天、周、月、季、年的方式展现各个旅游景区人数排名、分时段人数排名,并提供景区热度排行,包括日排行、周排行、月排行以及节假日的特殊统计分析;确定城市中哪些景区为热门景区,为管理部门制定预案或者提升景区服务能力提供参考;提供外地游客来城市首先访问的景点,或者景点访问顺序,提供给旅游服务企业或者旅游监管部门有关景点的分析,或者访问路径优化等。

提供按时间段(最小统计单位天)景区内各个景点的用户滞留时长数据,时间段可以灵活设定。热点分析包括:热点客流分析、热点客源分析、热点景点分析,通过对客流来源、热点时期每天客流统计以及热点时间段内客源在景区内各个景点的分布情况综合分析,使得景区管理员更充分地了解到热点时期游客游玩景区的行为习惯和分布比例,为景区实施营销策划和资源调配提供有力数据保障。

(4)客流趋势分析、历史对比分析

根据往年的历史数据,可以从横向和纵向时间的维度对流量数据进行分析统计,方便景区管理员掌握景区各维度客流情况。通过对热点景区的专题分析,可通过对节假日的分析了解游客在不同节假日的来源、流量高峰及喜好等特征,进行相关时间段的游客趋势分析,为景区经营决策提供数据支撑,为节假日景区游客提前进行疏导准备工作。

如图4所示,景区内各景点区域实时游客人数地图显示,人员密度根据游客舒适度情况进行颜色标注,在系统顶部以消息滚动条形式实时播报景区内游客总量和拥挤及较拥挤的区域信息。同时手机客户端将推送拥堵信息给景区管理员,提醒景区管理人员做好游客疏导工作。

(5)旅游行业后向广告

结合用户的归属信息、到达景区的时间、在景区的滞留时间,整合旅游景点商家信息,基于游客群体的特征分析,提供后向广告功能,为旅游景点、城市旅游宣传、旅行社热点宣传提供专业的移动渠道广告业务。如用户旅游结束后,在景点出口出可以实时给游客推荐附近的以下信息:

1)住宿设施:酒店、旅店、招待所、家庭旅馆等);服务性设施:餐饮场所、娱乐场所、购物场所、商店;

2)旅游交通线路:高速公路休息站、城市所有的公交站点、长途汽车站点、机场、火车站、交通售票点(航空、铁路)、城市旅游咨询服务中心、租车公司、旅游线路、景区内的通行车线路等;

3)辅助设施:公共厕所、公共停车场、加油加汽站、收费站、车辆维修点;

4)商铺信息:景点的特色服务信息、商家的促销信息可以结合用户的位置信息实时发送到达景点的游客。

4 结束语

以移动用户的位置信息、用户数据信息为纽带,通过移动大数据的建设,可构建旅游行业新型产业价值链,提升旅游经济附加值。因此,本文对运营商大数据在旅游行业的应用进行了研究,首先分析了运营商大数据在行业信息化所拥有的优势,随后通过客流分析、客源特征分析、景区欢迎度分析、客流趋势分析、历史对比分析及旅游行业后向广告等多个方面探讨运营商大数据在旅游行业的应用,为景区信息化建设及市场推广提供数据支撑。

总而言之,对于旅游行业,通过信息化手段,结合用户的位置信息大数据分析,将分散在各地的单个景点按其文化内涵,串“点”成“线”,强化重点景点、文化和游客的有机统一,可提升旅游行业的整体文化附加值,提高旅游行业档次,促进行业转型升级,通过建立和健全“智慧旅游”综合信息服务系统,提升了旅游监管部门的经营管理能力,为运营商的业务转型提供了新的业务探索。

参考文献:

[1] 谢廷晟,牛化成,刘美英. HTML5权威指南[M]. 北京: 人民邮电出版社, 2015.

[2] 位元文化. JSP动态网页入门实务[M]. 北京: 科学出版社, 2001.

[3] 林星. HTML5移动应用开发[M]. 北京: 人民邮电出版社, 2013.

[4] 王易,蓝尧. 微信这么玩才赚钱[M]. 北京: 机械工业出版社, 2014.

[5] 中国移动通信集团江苏有限公司. 南京智慧旅游客源分析系统技术方案[Z]. 2014.

[6] 中国移动通信集团江苏有限公司. 打造掌厅主入口 促进互联网化营销转型的探索与实践[Z]. 2015.

[7] 中国移动通信集团江苏有限公司. 江苏公司集团市场入口布局汇报[Z]. 2015.

[8] 程德杰. 电信运营商真正的优势在于大数据分析[J]. 移动通信, 2013(17): 76-77.

[9] 陈科帆,周洪成. 电信运营商大数据资源变现模式及策略研究[J]. 移动通信, 2016(1): 63-67.

[10] 朱健,王雄,李光文. TD-LTE室内分布系统四网协同组网方案研究[J]. 通信与信息技术, 2014(6): 65-67.

数据通信特点范文第14篇

[关键字]QoS 智能配电网 无线传感网络

前言:所谓智能配电网,指的是一种现代化的、允许双向电力流动的电网平台和遍及系统的双向通信网络平台,其能够有效实现电网运行和资源运用的优化,现已成为世界范围内诸多国家的国家战略。在我国智能配电网的发展中,一种以特高压电网为骨干网架,以信息化、自动化、互动化为特征的自主创新“坚强智能电网”发展规划在我国已经取得了不俗的成果,而为了能够进一步推动我国“坚强智能电网”的发展,本文基于QoS的智能配电通信无线传感器网络应用进行了具体研究。

一、智能配电网概述

智能配电网本身集成了先进通信、计算机、电气控制等技术形式,并以电力基础设备为根本构成了复杂的网络。在智能配电网的各类数据中,不同的数据对于通信网络传输性能有着不同的QoS需求,总的来说,智能配电网数据可以分为实时操作通信数据、管理操作通信数据和管理通信数据两种,而在本文这一基于服务质量的智能配电通信无线传感器网络应用的研究,本文提出了一种配电网通信的无线传感器拓扑结构,能够满足不同实时性配电网数据通信的QoS需求。

二、智能配电网通信WSN拓扑结构

在我国当下的配电网设备分布中,配电系统整体架构分散与大量电力用户和配电设备密集分布于配用电区域内是其本身具备的两方面特点,而结合这两方面特点本文提出了一种采用有线与无线通信相结合的配电网通信无线传感器拓扑构架,这一配电网通信无线传感器拓扑构架能够实现,采用一个或多个的无线传感器子网实现区域内配电网数据采集传输终端/路由器的全覆盖。

三、配电网WSN的QoS-MAC机制与建模

3.1无线传感器的QoS-MAC信道访问机制

为了能够在无线传感器协议的MAC层信道机制中实现QoS支持,并实现无线传感器子网数据的优先传输,笔者结合配电网通信数据的需求特点,制定了每个配电网通信节点设置2个数据缓冲队列与在MAC层载波侦听多点接入/冲突避免机制等两种规则。在第一个规则中,其能够实现数据的优先发送与实时数据与非实时数据的分别存放,这一功能能够实现网络节点内不同实时性数据的QoS支持;而在第二个规则中,其能够实现为实施数据设置较小的退避时间与退避次数并为非实时数据设置相反的退避时间和退避次数,这样就能够解决网络节点间的信道竞争QoS支持.这一无线传感器的QoS-MAC信道访问机制的设计,在不增加网络数据通信开销的情况下,增加无线传感器对实时性QoS的支持。

3.2 QoS-MAC机制数据模型

为了能够较好的实现基于QoS的智能配电通信无线传感器网络应用,还需对QoS-MAC机制数据模型进行具体研究。

3.2.1节点内缓冲队列状态数学模型

在节点内缓冲队列状态数学模型的建立中,我们需要根据配电网无线传感器的通信需求建立实时和非实时2种数据的存放缓冲队列,这两种数据的存放队列在建设中需要结合马尔可夫链建立节点的缓冲队列模型。根据马尔可夫链模型,我们可以得出各配电网无线传感器节点的状态频率方程组,而通过对这一方程组的计算,我们可以得出节点内缓冲队列状态数学模型如下所示。(1)

四、配电网通信WSN的性能分析数据模型

数据通信特点范文第15篇

关键词:GIS;数据模型;配电网

中图分类号:TP336

文献标识码:A

文章编号:1672-3198(2009)13-0268-02

1 配电网规划GIS数据模型

在地理信息系统中,有关空间目标实体的描述数据可以分为空间特征数据和属性特征数据,二者统称为地理数据。空间特征数据和属性特征数据通过内部索引相连,是地理信息系统区别于其他绘图软件的关键之处。

1.1 配电网分布的地理要素分析

1.1.1 配电网的组成

配电网是利用适当的电压等级将电能输送给最终用户,担负着电力生产终端用户的管理调度和运行服务等职能,是电力系统的重要组成部分。配电网管理的对象包括变电站、开闭所、线路(包括电缆)、杆塔、变压器、配电箱、开关、刀闸等设备,以及连接在变压器上的各类用户单位。其示意图如图1所示。

1.1.2 配电网的地理分布特性

配电网信息具备地理信息的三大特征:

(1)配电网信息的区域性:在配电网中,变电站和用户是网中的结点,可以用点来表示,配电线路是供电路径,可以用线来表示,由不同的点和线构成了配电网的分布区域。配电网的分布呈拓延结构,表征了配电网信息的区域性。

(z)配电网信息的多层次性:配电网具有不同的电压等级,如35kV,10kV,6kV,380V/220V等,网中连接有不同的节点,如变电站、变压器等。装配不同的电力设备,蕴含不同的设备参数,覆盖不同的用户区域,从而反映出配电网信息的多层次性。

(3)配电网信息的动态变化性:按照配电网规划的要求,每隔两三年应检查修订规划一次,并且配电网运行需随时维护,适时改造,甚至并网联合,扩容更新,从而表现出配电网信息的动态变化性。

1.2 配电网规划GIS数据模型

配电网直接联系着用户,其信息可以分为两大类:一类是围绕配电网设备和用户的各种信息,另一类是与地理位置相关的空间信息。这两类信息互相联系并且是有层次的。对配电网信息的分析,可以看出配电网直接联系着用户,配电网的线路、设备都与所在的地理环境密切相关。这种配电设施的地理分布特性,使得必须结合GIS数据模型来建立配电网规划GIS数据模型,从而实现配电网规划决策支持系统。

配电网规划GIS数据类型,如图2所示。图中的各类空间数据,应该在相对高斯平面坐标系下(这取决于实际系统应用的范围,一般以所在城市的高斯平面为基准)进行空间叠加,各类属性数据利用GIS的拓扑连接关系与空间数据相联系。

配电网规划GIS数据模型,包括空间数据和属性数据两大部分,如图3所示。配电网的空间数据采用矢量数据模型。采用这种数据模型来表达空间数据比栅格模型占用的存储空间要少,而且,这种模型非常适宜于表达地图上的图形目标,点和一些小的多边形都能够清楚地表达。属性数据采用关系数据模型,可以利用现有成熟的关系数据库技术进行管理和维护。空间数据和属性数据通过标识符实现关联。

2 配电网规划GIS数据模型建立数据库

GIS数据库是一种专门设计的具有空间数据模型的数据库,其空间数据模型由点、弧和多边形以及数据文件构成。配电设施也可以由这些符号形式地表示。空间数据模型以这些符号来表达拓扑信息:变电站由哪些线路向哪些负荷点供电等。配电网规划GIS数据库存储着配电系统的地理数据,与电力系统一般数据库的不同之处在于它需要在数据库中记录地理信息,而且有两种类型的地理信息:电力设施的详细位置信息和设施之间的空间关系信息。

建立配电网规划GIS数据库主要包括有几个过程:数据获取,数据组织,图形数据录入数据库,利用GIS软件进行数字化作业程序,属性数据录入数据库,编辑修改、存入计算机。配电网规划GIS数据库建库流程如图4所示。

2.1 配电网规划GIS数据库的数据组织

GIS数据库的设计包括空间数据库的设计和属性数据库的设计两部分。实现图形数据库设计的关键问题是分解地理要素。一幅地图就是根据总体设计而选取若干地理要素层的叠置结果。配电网规划的图形数据通过以1:500和1:2000的城市土地利用地图作为底图,在其上叠加电网图而获得。

2.2 散属性数据库设计

以本文配电网图层中架空线路属性表为例来说明配电网规划GIS各表的数据格式、结构,线路属性表的基本内容如表1所示。

由表1可以看出,根据变电站编码可以连接变电站属性表,将线路与变电站属性表连接起来;根据线路两端的起点杆号和终点杆号,记录了线路与杆塔之间的拓扑关系,可以进行连通性分析。根据前述有关配电网图层信息空间的划分和数据编码的制定,配电网数据库涉及到的属性表主要包括:建筑物信息表,杆塔属性表,架空线线路属性表,电缆线路属性表,配电变压器属性表,线路开关器属性表,变电站属性表,进户点信息表,避雷器属性表,电熔器属性表,断路器属性表,电流互感器属性表,电压互感器属性表,线路接地装置属性表,用户属性表,配电设备统计属性表等。各表之间通过相关的标识符连接。

2.3 空间数据与属性数据的连接

本文建立的配电网规划GIS数据库采用图形数据与属性数据自成体系方式连接,通过标识符建立起图形与属性的连接关系,便于实现从图形到属性以及从属性到图形的双向参照。图形数据用地理信息系统商业软件提供的空间数据库管理,属性数据用商业用数据库管理信息系统管理,通过标识符建立起图形与属性的连接关系,实现两者的统一操作。

3 结语

友情链接