公务员期刊网 论文中心 数据通信论文范文

数据通信论文全文(5篇)

前言:小编为你整理了5篇数据通信论文参考范文,供你参考和借鉴。希望能帮助你在写作上获得灵感,让你的文章更加丰富有深度。

数据通信论文

地铁信号系统数据通信论文

1信号系统中DCS网络特点及传输信息类型

城市轨道交通信号系统的DCS网络包含有线部分和无线部分。有线网络部分是指轨旁设备之间的数据通信,为信号系统提供专用有线信息传输,为控制中心、车站、场段之间提供有线传输通道,建立局域网连接。无线部分主要是列车上的移动无线设备和地面轨旁无线单元之间建立的车地双向通信。如上所述,在信号系统的DCS网络中,可以根据不同的组网方式,构建不同的网络结构,形成连接信号系统相关设备的通信网。而在这样的网络中,传递的信息就包含大量的管理信息、行车数据信息、ATS信息、维护信息、数据记录信息等。DCS系统网络连接设备一般连接方式需要说明的是DCS网络结构是多样的,随着实际地铁线路情况、所连接的设备情况、以及技术发展和应用情况有不同变化。从图1中可以看出,信号系统DCS网络具有连接设备类型多、数量大,信息传输种类繁多的特点。如果在DCS网络中信息没有合理的传输定义,使网络中任何一个数据帧的传输都要遍及整个网络,导致所有与网络连接的设备都接收到,这样就会严重的消耗掉网络整体带宽。因此,在DCS网络传输信息量较大时(如早、晚运行高峰时等),如不对网络进行合理设置,就可能产生网络风暴。网络风暴发生时,与网络连接的部分设备也可能会由于无法应对网络流量的大幅波动导致故障,进而引发故障面扩大的情况发生,对运营产生严重影响,这就需要对网络中的信息传输进行合理优化。

2VLAN技术特点及在DCS网络中的应用

VLAN技术是将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组数据交换。由于VLAN设置是在交换机上按逻辑来划分,而不是传统上的只能从物理上划分,因此VLAN技术的出现,可以满足根据实际应用情况,将同一物理局域网内不同用户逻辑地划分成不同的广播域需求。在设计VLAN并实现应用时,首先要确定如何划分VLAN。较为常见的VLAN划分方式包括:按照端口划分,按照MAC地址划分、基于网络层划分、以及基于IP广播和基于规则等方式。其中应用最为广泛、也是最有效的,是按照端口划分的方式,这种划分方式是根据以太网交换机的交换端口来划分的,将交换机上的物理端口分为若干个组,每个组构成一个虚拟网。由于基于端口划分VLAN的优点是定义VLAN成员非常简单,只要在接入交换机上进行相关设置即可,操作相对简单,适合任何大小的网络。同时,这种配置方式适用于网络环境比较固定的情况,与DCS网络构建后即在运营中不会轻易改变的实际情况较为符合,因此在地铁信号系统DCS网络交换机的配置中,一般都可以使用按照端口划分VLAN的配置方式。以赫斯曼交换机为例,按照端口划分VLAN,为不同端口赋予不同ID后的界面显示情况综上所述,为了有效避免信号系统DCS网络风暴的发生,可以将交换机端口划分到不同VLAN中。其原理为:在不同端口发出的所有数据帧上增加一个代表所属VLAN编号的ID,各个交换机端口只有在接收到所属VLANID的信息时,才会对该信息进行拆分处理,而在收到标有其他VLANID信息时,只会将该信息按照目的地址进行转发。这样就实现了通过在DCS网络交换机上应用VLAN技术,有效控制网络流量、降低网络风暴发生概率的目标。并且通过在交换机上进行VLAN的划分,可以起到减少项目建设的设备投资成本、简化DCS网络管理、提高网络安全性的作用。这里需要提出的是,有必要找到适合于信号DCS网络的划分原则,结合实际应用情况,将不同级别的信息进行合理区分。

3适用于DCS的VLAN划分原则

由于地铁信号系统DCS网络具有连接设备数量、类型较多,信息传输种类繁多的特点,在按照端口划分的VLAN配置方法对信号DCS网络交换机等进行配置时,需要寻找到合适的原则,将信号系统DCS网络中不同设备、不同信息类型进行全网的统一配置,既能有效避免网络风暴,又有利于维护人员进行维修检查。这就需要根据网络端口是否有用、该端口在网络中的作用、所传输的信息内容和特点等特征,将网络端口有序划分。例如,在网络的列车自动控制(ATC)信息、列车自动监控(ATS)信息、维护管理信息等带有不同功能及目地的信息,划分到不同的VLAN中。在信息有效传输的同时,也可以提高网络的安全性能。建议按照以下原则进行层层划分。

1)由于信号系统涉及列车行车安全,因此可先将交换机上多余端口统一划入“无用端口”的VLAN中,这样即使有其他设备接入到该端口上,也不会对有用端口间的网络通信造成影响。

点击查看全文

设计封装串口数据通信论文

1协议的设计

1.1数据报格式

数据报分为报文头部和数据部两部分,其格式如图2所示。报文头部由6字节组成,第1、2字节AB表示报文长度,即报文头部长度加上数据部长度;第3、4字节CD表示整个报文的校验和;第5、6字节XX表示应答ACK;第7、8字节GH表示报文序号。数据报长度AB范围为0~65535,所以一个报文最大为8KB。数据部长度等于报文长度(AB)减去报文头长度(8B)。2.2数据处理与报文处理数据处理包括分割上层应用提供的数据,以及从报文还原拼接数据;报文处理包括格式化报文以提供给串口发送以及从串口读取报文、校验报文、提取数据。

1.2.1数据分割

协议从应用程序接口获取应用程序提供的数据并以流式数据写入发送方数据缓冲区;然后以事先设定的数据分割长度取数据,长度不足的部分则全部取出,取数据指针移动相应距离。

1.2.2报文组装

报文的组装过程如下:

点击查看全文

冶金仿真系统数据通信论文

一、系统结构

由于冶金测控仪表的数据结构复杂,数据属性较多,维修成本较高,本文基于冶金数据的特征,提出了一种基于微粒群优化的冶金测控仪表数据通信仿真系统。冶金测控仪表数据通信仿真系统包括数据收集模块、子站通信模块以及主站分析模块。系统主要对冶金测控仪表总实时运行的不同类型正常和非正常的数据进行收集,统一成固定格式的数据集,保存到相应的大型数据库中。数据收集的内容有冶金测控仪表数据、自动存储运行数据、相关传感器优化的不同仪表接口数据,这些数据主要通过二次设备自动化转置的传感器采集得到。冶金测控仪表的子站通信模块,该模块具有重要的价值,是底层通信设备同上层监控设备的纽带,具有服务器性能,该模块基于UDP/TCP报文通信机制完成上下层数据通信。分析模块是数据通信的核心运算模块,通过基于微粒群优化的数据通信同NRF算法,实现对海量数据中故障进行准确报警,通过优化模型获取冶金测控仪表现场数据。

二、硬件设计

1.测控仪表硬件结构

由于每个检测仪表特别是处于工控机的里层检测仪表信息储存量和信息传输量较高,并且需要无线通信功能模块,因此本文系统中的测控仪表是以功能强大的新型单片机C8051F005作为控制核芯片。该芯片的模拟前端采用8通道模拟多路器、可编程的增益放大器、12位A-D变换器等构成,控制芯片通过这些模拟前端实现桶NRF401无线收发器间的数据通信,并且通过P1启动报警驱动,完成系统的报警功能,采用P2启动键盘矩阵,完成相关参数的设置。

2.仪表显示接口设计

系统的显示接口采用AT89C2051芯片,该芯片通过串口(RXD,TXD)、显示接口以及RS232c接口实现同模拟量输入通道、输入设置、输出控制、报警指示的数据交互,其中输出控制以及报警指示电路应采用5根I/O线,其余的8根I/O线实现数据的显示、输入设置和模拟量采入等性能。通过模拟串口以及串口复用技术完成数字和光柱显示的动态扫描,双64段光柱和8位8段LED数码管显示都使用164输出接口。

点击查看全文

数据通信发展论文(7篇)

第一篇:网络数据通信隐蔽通道技术研究

摘要:随着科学技术的不断发展,网络技术也发生了日新月异的变化。文章通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范措施。

关键词:网络数据通信;隐蔽通道;隐写术;网络通信协议

根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。

1隐蔽通道的概述

简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。

2网络数据中隐蔽通道的工作原理及类型

点击查看全文

标准化传输数据通信论文

1分布交互仿真概述

随着信息技术的发展,以信息技术、计算机技术为主的高新技术被广泛的应用在社会多个生产领域,它们已经成为高新技术的代名词。而计算机数据通信与网络技术作为分布交互仿真的关键技术之一,它也是造成我国信息技术与国外信息技术差距的主要原因。因此我们有必要对分布交互仿真的概念和特征进行研究和分析。

1.1分布交互仿真概念

分布交互仿真是一种综合性仿真环境,它一般采用协调一致的结构、标准和协议,通过网络设备将分散在各地的仿真设备进行互联,其特点主要表现为分布性、交互性、异构性、时空一致性和开放性。分布交互仿真技术主要解决两个问题:一是使大规模复杂系统的仿真成为可能;二是降低仿真成本。分布交互式仿真技术可以实时计算并生成一个反映实体对象变化的三维图形环境。通过计算机等设备,实验人员不仅可以“进入”这种虚拟环境(主要是视觉听觉环境),直接观察事物的内在变化并与其发生相互作用,还能通过开放式的中断处理来模拟各种随机事件,给人一种“身临其境”的真实感。

1.2分布交互仿真的发展

在分布式交互仿真发展的早期阶段,通讯层和应用层是很难截然分开的。在应用层,为了能将实体的数据传给其它实体,每个仿真应用都为自己所生成的实体定义了一个结构或数据块,其中包括了传送实体信息所必要的数据定义。这样的数据可称之为“不规范的数据”。可以说,这种数据定义方式完全满足了实体间数据交换的需要,但缺点是每个实体的数据定义各不相同。每个仿真应用中不但要有本地实体的数据定义,还要有其它节点的实体的数据定义,才能在接到一个数据包后按照正确的格式来理解它。当网络中要增加一个新实体时,其它仿真应用中都要增加这一实体的数据定义。也就是说,每增加一个实体就要对网络中所有的仿真应用进行一次修改。

1.3分布交互方针的特征

点击查看全文
友情链接
XML 地图