广播电视网络监测技术研究论文五篇

时间:2019-11-07 22:06:13下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《广播电视网络监测技术研究论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《广播电视网络监测技术研究论文》。

第一篇:广播电视网络监测技术研究论文

随着广播电视的网络化发展,网络电视的更新速度非常快,逐步朝向更为广阔的方向发展。广播电视中,不可缺少网络监测技术,以此来提高广播电视网络化的传输效率和安全应用水平。广播电视网络主要包含无线广播、模拟数字、卫星覆盖等多个项目,深化网络监测技术的应用,推进网络电视的发展,在保障安全的前提下,落实网络监测技术的相关研究。

一、广播电视网络对监测技术的需求

广播电视网络起始比较早,均采用简单的监测手段,监督广播电视网络化的运行状态。早期监测运行并不成熟,而且监测的水平不高,主要依赖于人工监测与测评,为了提高广播电视网络的运行水平,广播电视网络方面,对监测技术提出了较高的要求,逐渐提高网络监测的水平,将人工监测转化成自动监测,参与广播电视网络监测。目前,大多地区采用人工监测与自动监测相互结合的方法,在此基础上,朝向全自动化的监测状态进行过度[1]。广播电视网络方面,对监测技术的需求很大,应该规划好监测技术,同时规范各项监测技术,以此来满足广播电视网络的需求。

二、广播电视网络监测技术的运用

1、无线广播电视网络监测

无线广播电视网络中,监测技术方面建立了专业的监测网,设计了数据处理中心,负责无线广播电视网络中的数据采集,在采集点监测无线广播电视网,配置监测台,运用远程遥控的方式,规划好通信路,设计好监测的时间,把控无线广播网络的监测[2]。网络监测上,还能传输语音压缩文件以及测试指标,回传到监测网内,中间还会途径防火墙,传输到内部路由器内,路由器再次传送到通讯服务器中,自动启动文件服务系统,把数据存储到网络数据库内。无线广播电视网络监测的数据处理中心,规划了数据库分布技术、压缩技术以及远程技术,保障无线广播电视对内、对外的播出质量,还要实现不间断的自动化监测,完善无线广播电视网络监测技术的运用。

2、有线广播电视网络监测

有线广播电视网络的构成与无线相比,相对较为广泛,其构成中包括市级、县级的网络分配,以及光缆干线网等等,均采用了光缆传输模式。市县级的分配网,是与用户直接相连接的,部分地区,采用的是电缆传输的方式。在有限广播电视网络监测中,主要检测电视内容、质量以及安全性。有线广播电视网络监测中,分为音频、视频、射频3个部分,采用自动化的监测设备,检测无线电频的占用情况以及场强、载波频率等。有线电视网络具有自动监测的特征,其可在众多频段内,监测电台的运行情况,明确信号强度,获取频谱的实际情况,以便充分的利用网络资源。

3、卫星电视网络监测技术

卫星电视网络监测技术中,专门构建了专属的监测台,改变了以往人工检查的方式,启动慢速录像机,实现实时录像,监测卫星电视网络节目中的画面[3]。近几年,卫星电视网络监测中进行了全方位的调整,运用相关的监测技术,如:数字监测技术、压缩技术以及网络技术等,改造了卫星电视网络监测技术,提供了智能化、自动化的监测系统,推进了卫星电视的网络化发展。

三、广播电视网络监测技术的发展

广播电视网络监测技术处于积极发展的状态,我国广播电视网络的覆盖范围逐渐扩大,积极发展监测技术,配合广播电视网络的运用。广播电视网络监测技术在未来的发展过程中,最主要的是确保广播电视网络的安全和质量,确保技术是网络的共同发展,强调与时俱进的运用,进而完善广播电视网络的运用,全面落实监测技术的应用。我国在发展广播电视网络监测技术时,应该注重质量和安全建设,推进监测技术的自动化发展,同时构建数字化、网络化的监测系统,保障广播电视网络的可靠性,避免影响广播电视网络的播出质量,更重要的是促进广播电视网络的有效发展,加快广播电视网络的发展速度。四、结束语:广播电视网络监测技术的运用,提高了电视网络化的水平,保障广播电视网络快速、稳定的发展。广播电视网络中,积极落实监测技术,促进广播电视网络的良性发展,以免增加广播电视网络化的运行负担,更重要的是加快广播电视网络的发展速度,体现出监测技术的实践价值。

第二篇:我国广播电视监测网络建设

我国广播电视监测网络建设

陈德泽 2007-9-2

4关键词:广播电视 监测 有线电视 无线广播 卫星广播

引言

广播电视技术监测,是指通过客观测量和主观评价,如实反映广播电视节目播出质量和效果的过程。

在我国,广播电视传输手段多样化,已经形成了无线广播、卫星覆盖、有线入户、网络连通并举,模拟与数字技术共存,加密与开放互补,全国上下贯通的广播电视传输、覆盖网。广播电视监测是伴随着广播电视传输和覆盖发展而发展的,不同的传输覆盖手段相应地监测手段和方法也不同。一个庞大的现代化广播电视传输覆盖网,需要一个高质量、高效率的广播电视监测网,从而能够准确、及时地反映广播电视播出质量和传输效果,核查覆盖情况,了解各类播出系统是否按照标准的技术参数播出,监测空中电波秩序和网络频道秩序,为改善播出质量、扩大有效覆盖提供依据,建立广播电视技术质量自我监督机制。

广播电视监测工作

广播电视监测是广播电视事业的重要组成部分,是广播电视事业建设的基础性工作;是行使广播电视政府管理职能的组成部分,是科学管理的现代化手段,是自我监督机制的耳目和助手,是各级广播电视行政主管部门和电台技术质量评比评判的依据;是维护广播电视空中电波秩序、保护用户权益、改善广播电视覆盖效果不可或缺的手段。广播电视监测工作是政府行为,要掌握在政府部门。

广播电视监测的主要任务是:监测广播电视覆盖效果和传输及播出技术质量;监测广播电视频段无线电波秩序和网络频道秩序;监测境外电台对我国广播的动态等。这就是说,要对广播频段各种传输和播出手段的技术质量和覆盖效果进行监测;要对各种传输和播出手段是否合法、是否按政府批准的技术标准和技术规范进行传输和播出进行监测;要严格保护并有效利用频谱资源,保证广大受众良好收听收看;要对境外对我国的广播是否按国际法规和国际协议规定的技术条件进行监测,以维护我国的合法权益。

广播电视监测发展历程

我国第一座大型广播监测台是于1952年元月在上海兴建的,1955年10月9日建成并投入运行。建台初期,主要作为当时社会主义阵营(OIRT)第三收讯区的远东中心站,承担国际广播组织第三区监测任务,在社会主义国家之间互换广播监测资料。1958以后,调整为以国内监测任务为主,对中央发射的全部频率的播出质量与效果进行全面监测。

1956年在北京兴建我国第二座大型广播监测台,1957年7月7日建成并正式投入运行。上世纪70年代末,在乌鲁木齐、哈尔滨、海口等地先后建成了监测站。1994年底,国家广播电影电视总局广播电视监测中心成立。1989年和1995年分别在上海和北京召开全国广播电视监测工作会议,制订全国广播电视监测发展规划。2001年10月在北京召开第三次全国广播电视监测工作会议,制订了全国广播电视监测“十五”计划和2010年远景规划。

近年来,全国各省、自治区、直辖市相继建立起各自的广播电视监测中心和监测台/站,为形成全国广播电视监测网奠定了基础。

进入新世纪,根据中央领导关于“让我们党和国家的声音进入千家万户,把中

国的声音传遍世界各地。”和关于“所有台、站都要安装监控网络系统,省、自治区、直辖市和广电总局随时都能了解各台、站开机与否、开机的功率和时间。”的指示精神,广电总局先后在我国西部、东部部分省区和海外新建了一批广播监测台和遥控站/点,初步形成了我国对内、对外广播监测网。这个监测网实现了监测手段的现代化、网络化、数字化,是我国广播电视监测史上的一个重大突破,它对于建设全国广播电视监测网具有示范和先导作用。

广播电视监测技术回顾

我国的中短波广播监测始于1955年,地面电视和调频广播监测始于1987年,卫星电视监测始于1995年,有线电视监测始于2002年。

20世纪90年代,广电总局监测中心直属监测台和部分省级监测台进行了自动化改造,基本上实现了监测数据采集和处理自动化或半自动化。

进入新世纪,随着“西新工程”的实施,建立了“西新”广播监测网,它实现了监测手段的现代化、网络化、数字化,是全国广播电视监测网示范网和先导网;与此同时,还建成了先进的有线广播电视监测网和全国卫星广播电视监测系统。目前,广播电视监测业务已从单一监测声音广播,发展成为对无线、有线、卫星广播电视节目信号全面监测;从单一监测中短波,发展到监测涵盖米波、分米波、厘米波的广播电视频段。广播电视监测技术手段已经摆脱了离散的简单的手工操作,形成无线广播电视监测系统、有线电视广播监测系统和卫星广播电视监测系统,向自动化、网络化、智能化方向发展。

广播电视监测网络化建设

广电总局关于《2001年至2010年广播影视事业发展计划纲要》提出:“建立以中央监测台为主体、地方监测台(站)为补充、本地与远程遥控相结合的反应快捷、准确的国内外广播电视监测系统,实现对无线、有线、卫星等多种传输手段及境内外广播电视节目进行全方位的监测”。为此,全国正在加紧建设广播电视监测网络。

无线广播电视监测网

它包括国内和国外广播电视监测网,由遥控监测站、数据采集点、监测台和数据处理中心组成。数据处理中心运用先进的数字压缩、网络通信、遥控遥测和数据库分布式等技术,实现对内/对外广播播出质量和效果、对广播发射机播出的主要技术指标和监测系统设备运行状态24h不间断在线实时自动监测。遥控站点软件可以远程升级。远程遥控设备通过通信线路(PSTN、DDN、VSAT等)自动定时回传的语音压缩文件、测试指标和测试文件等,经防火墙进入机房的路由器传到网络的通讯服务器,启动自动文件服务软件,自动将收集的数据存入数据库。在监测中心机房,也可以通过拨号连接的方式对远程遥控站点下发收测任务,控制监测设备及相关的附属设备,取回所需的文件和数据,监控系统的工作状态,完成相应的监测任务。通过网络拓扑图可监控全系统的工作状态,确保监测网安全稳定运行。

卫星电视广播监测系统

中央直属监测台对中央和地方上星电视节目进行监测始于1996年,用电视屏幕墙对画面进行人工监视,用慢速录像机一对一地实时录像,用停播自动记录仪对无图像、无伴音和画面静止等情况自动统计、生成报表和打印,并自动报警。2002年应用网络、数字压缩、磁盘阵列存储、数据库、集中显示和数字监测

等技术,对卫星监测系统进行了全面改造。改造后成为一个具有监测、存储、交换能力,全数字化环境的智能化、自动化、数据化监测网络系统。它采用先进的全光纤磁盘阵列和SAN存储结构,替代传统的慢速录像机,实现了音/视频信号与监测数据的大容量保存,本地和异地远程快捷查询;采用先进的多晶硅背投式大屏幕集中显示系统,替代传统的电视墙,集音/视频信号自动监测、数据处理和集中显示于一体,实现了电视画面大小、比例、位置的灵活调整,高密度显示各类信息;应用多种监测设备自动实时监测卫星数字信号的误码率、星座图、信噪比、频谱、信号电平等,越限自动报警。通过集中显示系统中的监测、控制系统实时监测电视信号,自动声光报警。以MPEG-4压缩编码方式将解调后的A/V卫星信号存储到磁盘阵列中,实现音视频节目的大容量、长时间保存;压缩码流小(0.7~1.5Mb/s),便于网络传输与本地及远程查询。建立监测数据库,通过光纤与北京广播电视监测数据处理中心联网,录像资料和实时画面传送至北京广播电视监测数据处理中心,音/视频与数据资料通过网络实现跨地域广域网的媒体资料的共享,数据交换快捷、安全。用卫星数字错损测试系统实时监测卫星数字信号TS流的误码率和星座图及频谱图的变化,提高监测的预警能力。系统采用GPS授时,所有设备系统时间与GPS时间的误差小于1s。

有线广播电视监测系统

有线电视网络主要由国家光缆干线网、省级光缆干线网、地市级基础光缆干线网和市县级分配网组成,国家/省级干线网、地市级基础干线网均为光缆传输,直接联接用户的市县级分配网,部分还使用电缆传输。有线广播电视监测系统的主要任务是:安全监测、质量监测、内容监测。

安全监测是对有线网中播出信号实时监测,对未经批准播出的频道和有害干扰实时监测,准确定位事故发生位置。

质量监测是通过安置在有线分配网前端射频输出口的自动监测和数据采集传输设备,对前端播出运行状况进行监测,在线测量技术指标,及时发现重大停播事故和重大异态,并做汇总、处理、分析和记录。

内容监测是通过安置在有线分配网前端射频输出口的自动监测设备,对前端播出的各套电视节目内容进行巡回或锁定频道监测,根据需要,通过监测数据交换和传输平台实时传到上级监测中心。

有线电视监测系统由全国监测中心、省级(省、单列市)监测分中心和地方监测终端组成。

全国监测中心设在总局监测中心,对全国各监测点实时监控和管理。省级监测分中心对所辖地域有线电视播出前端的数据采集和监测终端进行质量、内容和安全监测。数据采集和监测终端装置在直辖市、省(自治区)会城市、计划单列市和县级有线电视前端,对前端播出质量和内容进行监测。安全监测由本地安全监控网完成,将安全监测数据定期传至上级监测中心,安全报警信息和地理位置信息传到省级监测分中心和总局监测中心。

省级监测分中心与总局监测中心之间通过国家干线网进行数据的交换。有线电视前端机房的监测终端的监测数据,通过省级广电SDH骨干网通道,实时发送到省级监测分中心。中央监测中心的控制指令和收测列表,通过省级监测分中心下达到对应的前端监测机。前端监测终端的监测数据和图像,按照规定的时间间隔及收测任务列表,实时发送到省级监测分中心和中央监测中心。省级监测分中心存储所辖范围的监测数据,提供监控数据的汇集、本地存储、本地预处理、本地报警获取

和事故处理、数据上报、数据通信与加密,以及接收中央的指令等功能。总局监测中心的数据库中储存全国监测点的关键数据和各类分析报表数据,其中央监控系统负责接收全国各分中心经过过滤的数据、分析报表,管理省级分监测中心并对之下达指令,接收故障报警、集中监测全国监测终端运行情况等。

结束语

我国已经初步建立起有线广播电视监测系统、无线广播电视监测系统、卫星广播电视监测系统,对广播电视无线、有线和卫星传输和覆盖手段进行全方位监测。我国广播电视监测工作已经进入一个新的时代,按照广电总局广播电视监测“十五”规划,尽快建立适合我国广播电视发展,功能齐全、布点合理的全国广播电视监测网是当务之急。目的是进一步提高广播电视监测能力和水平,为广播电视安全播出和政府主管职能部门提供优质高效、快捷准确的服务,确保广播电视节目安全地、高质量地传到千家万户。

注:作者系国家广播电影电视总局广播电视监测中心副主任、教授级高级工程师。

第三篇:网络安全技术研究论文.

网络安全技术研究论文

摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。

关键词:网络安全面临威胁病毒程序病毒防治

一、网络安全

由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。

网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

二、面临威胁 1.黑客的攻击

黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。

2.管理的欠缺

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。

3.网络的缺陷

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

4.软件的漏洞或“后门”

随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

5.企业网络内部

网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。

三、计算机病毒程序及其防治

计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。

1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。

2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。

3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。

例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧

香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。

由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。

参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社

第四篇:P2P网络论文:P2P信任模型与搜索技术研究

P2P网络论文:P2P信任模型与搜索技术研究

【中文摘要】P2P(Peer-to-Peer)网络是目前的研究热点,在现实中取得了广泛的应用。P2P不同于传统的基于C/S(客户机/服务器)模式的网络,强调加入节点的逻辑对等关系,网络中的每个节点既可以作为客户端获取服务也可以作为服务器向其他节点提供服务,两个对等点可以直接互连进行文件传输,整个传输过程无需中心服务器的介入。由于P2P网络具有匿名性和高度自主性的本质属性,节点可以随意的加入、离开网络,部分节点在缺乏有效管理的情况下上传虚假资源、病毒干扰系统的正常运行,降低P2P网络的性能。对P2P的安全性提出了挑战,信任模型的引入可以很好的规范节点的行为,减少恶意节点的数量,提高P2P网络的可用性。另外,如何从众多资源中快速、准确的搜索到自己感兴趣的,安全可用的资源,是P2P搜索研究的一个重点。信任模型在P2P安全方面起着重要的作用,通过分析已有信任模型的优缺点,提出一种基于超级节点的P2P信任模型TSN(Trust Super Node)。考虑节点的响应时延因素,改进了模型节点加入算法和节点信任值的计算方法。TSN模型中对节点的信任值采用了直接信任和问接信任相结合的方式,提高了信任值计算的精确性,模型还采取了相应的健壮性策略,增强了抗攻击能力。通过仿真结果表明,与已有的信任模型相比,TSN具有较高的成功请求率和系统安全性。分析了现有搜索算法的优缺点,结合TSN信任模型,改进源节点请求算法和中继节点的转发、响应算法,提出了基于信任模型的搜索算

法SAT(Search Algorithm based on Trust Model),使查询请求能命中信任值高的节点,而信任值高的节点能提供真实可靠的资源,从而提高搜索的成功率。同时,采取了高速共享资源缓存机制和无重复转发机制以减缓搜索的时延。仿真实验表明,与Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索时延。

【英文摘要】P2P(Peer-to-Peer)network is a new kind of network that had obtained wildly application.P2P changes the mode of tradition network named C/S(Client/Server), demands logical reciprocal between peers, every peer in network can play two role both as client that acquires services and as server that provides services, files can transport directly between two peers without the help of center server.Peers can add in and off network as one pleases own to that P2P network’s essential attribute named anonymity and independent, some peers upload fake resource, computer virus deliberately under the situation without management in order to disturb system operation.The measure that pull trust model in P2P network can reduce the number of malicious peers and make peers’behavior standard, improve the availability of P2P network.How to search the needing resource fast and accurate from share files is a research focus for P2P technology.Author analysis features and defect about these model existed, propose a trust model

based on super node named TSN(Trust Super Node).This model improves these algorithms about joining of node, trust degree of peers between groups, Peers’similarity and response delay are considered to trust calculation.TSN model weights for direct trust and indirect trust are dynamically adjusted.Strategies are considered for model’s robustness.The simulation shows that propose model has advantages in successful request and system security over the exiting P2P trust models.Author analysis features and defect about these searching algorithm existed, propose a new algorithm named SAT(Search Algorithm based on Trust Model), this algorithm improves the query algorithm combining forward and response algorithm under the TSN trust model, the share resource cache and no-echo forward mechanism are considered to reduce search delay and make response message from the high trust value which can provide real resource.The simulation shows that propose have advantages in successful request and search delay over the Random-walk algorithm.【关键词】P2P网络 搜索技术 信任模型 超级节点

【英文关键词】P2P network search technology trust model super peer 【目录】P2P信任模型与搜索技术研究

摘要

6-711-19Abstract7目录8-1

111-1

2第1章 绪论

1.2 论文研究1.1 论文研究背景与意义现状12-1612-1

31.2.1 网络信任模型的研究现状1.2.2 P2P搜索技术的研究现状13-16

1.4 论文结构17-19

1.3 论文研究的问题16-17术19-291922-23

第2章 P2P技2.1.1 P2P网络概述2.1 P2P网络定义19-222.1.2 P2P网络分类19-222.3 P2P应用领域23-2

42.2 P2P特征

2.4 P2P网络面临的安

2.6 本章全问题24-26小结28-29-TSN29-42络信任问题的提出29-30-TSN30-40思想32-34

2.5 P2P搜索技术的优势26-28第3章 基于超级节点的信任模型3.1 P2P网络信任模型29

29-30

3.1.1 P2P网

3.1.2 现有信任模型存在的问题3.2 基于超级节点P2P信任模型

3.2.1 概念介绍30-32

3.2.2 TSN模型基本

3.2.4 TSN

3.2.3 节点的加入、退出34-37模型信任值的管理算法37-3939-403.3 本章小结40-42

3.2.5 模型的健壮性策略

第4章 基于信任模型TSN的搜索算法-SAT42-5642-4342-43

4.1 P2P搜索的原理

4.1.2 P2P搜索流程

4.2.1 4.1.1 P2P搜索原理424.2 基于信任模型的搜索技术43-45P-Grid路由算法43-4444

4.2.2 Local-indices算法

4.3 4.2.3 QAA(Query Agent Algorithm)算法44-45

基于信任模型的P2P搜索算法-SAT45-55法(Random Walk)46-47

45-46

4.3.1 随机漫步算

4.3.2 数据结构设计

4.3.4 基于TSN模

4.3.6 无第5章 仿真4.3.3 命令协议设计47-49型的搜索过程49-54重复转发机制54-55实验及结果分析56-6556-6056-5859-6060-646164-656565

4.3.5 高速缓存机制544.4 本章小结

55-56

5.1 TSN信任模型仿真实验

5.1.2 P2PSim的类结构5.1.4 实验结果分析5.1.1 仿真环境565.1.3 仿真过程58-595.2 基于信任模型的P2P搜索算法仿真实验5.2.1 仿真环境60-615.2.3 仿真结果分析61-64第6章 总结与展望65-676.2 后续工作展望65-67

5.2.2 评价标准5.3 本章小结6.1 工作总结6.2.1 展望

致谢67-686.2.2 搜索技术发展趋势65-67参考文献68-72攻读硕士学位期间发表的论文72

第五篇:广播电视传输和监测系统

广播电视传输和监测系统

本节主要介绍了广播电视无线发射技术与系统;有线传输技术与系统;卫星传输技术和监测的内容。

1.对于广播电视无线发射技术与系统,应掌握:

广播电视发射台的任务,分类,节目传输途径;

中波,调频的广播发射机的频率范围;

中短波广播发射台的主要设备,节目传送设备的组成,电源设备的构成;

短波的频率范围和传播特点,短波频段的用途,中短波广播发射机测试项目的三大电声指标;

电视发射机的调制特点和调制原理;

数字电视发射机的测试项目

调频广播发射技术的调制方式,工作原理,调频广播的特点;

调频发射天线的应用领域,常用的天线形式,馈线的主要指标和主要参数特征。

冷却系统的冷却方式,假负载的作用,配电系统的作用和装置。2.对于广播电视有线传输技术与系统,应掌握:

有线电视的概念,有线电视的系统构成,有线电视系统的结构图;

数字有线电视的优点,数字有线电视传输模式的种类;

数字光纤同轴电缆混合网HFC的结构组成和各部分的作用;

信号传输部分的主要信号源。3.对于广播卫星传输技术,应掌握:

广播电视卫星的概念,大容量卫星可转播的数字电视节目数量;

系统对广播卫星的要求,系统的结构和各部分的作用。

卫星电视信号源的构成;

广播电视中心在系统中的作用;

直播卫星上的有效荷载和直播卫星的服务舱的构成和用途;

地面接收方式和联系方法;

DVB-S直播数字卫星电视系统的结构图和各组成部分的作用。4.对于广播电视监测的内容,应掌握:

广播电视监测的概念,基本任务;

无线广播监测系统的监测范围,主要构成;

广播电视监测数据处理中心,直属监测台,遥测监测站,中波数据采集点的工作内容;

有线广播电视监测网的功能,有线广播电视监测系统涵盖的技术;

工程人员应熟悉的技术;卫星广播电视监测系统的工作内容。

下载广播电视网络监测技术研究论文五篇word格式文档
下载广播电视网络监测技术研究论文五篇.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络中流媒体关键技术研究

    网络中流媒体关键技术研究 2004-2-9全新3G技术管理培训--摩托罗拉工程学院张鲲 南京邮电学院摘要 流媒体技术是在数据网络上以流的方式传输多媒体信息的技术。随着宽带网络......

    广播电视概论论文

    2011.11.08电视是伴随着现代科技出现的现代化大众传媒。电视新闻是电视宣传中的主打节目,新闻立台、质量兴台,又是电视繁荣的基本途径。其中,电视新闻专题节目之间的竞争表现的......

    网络舆情监测管理制度

    网络舆情监测管理制度XXXXX 网络舆情管理制度 一、总 则 为进一步提高我院网络管理水平,及时掌握网络舆情,充分发挥网络互动优势,正确把握和引导网络舆论导向,着力营造有利于我......

    水土保持监测网络管理办法

    水土保持生态环境监测网络管理办法日期:2005-06-17 发布单位:水利部中华人民共和国水利部令 第12号 现发布《水土保持生态环境监测网络管理办法》,自发布之日起施行。 部长 汪......

    ids网络安全论文及技术研究

    桂林大学学院 计算机网络专业 毕 业 设 计 题 目: IDS技术在网络安全中的应用班 级:11级计算机网络学 生: 张翼 学 号:111102111 指导教师: 曹龙 2013年12月33日 目 录 1......

    建筑节能管理及建筑节能技术研究论文

    摘要:随着社会经济的发展,节能环保成为社会各界日益关注的问题。本文针对建筑节能管理和建筑节能技术展开论述。关键词:节能;管理;措施在建筑施工过程中,采用新能源和新技术,坚持节......

    XX年度网络广播电视工作总结

    XX年度网络广播电视工作总结 XX年工作简要回顾 XX年是“十二五”第二年,是网络广播电视发展之年、改革创新之年、求真务实之年。在台党委的正确领导下,按照东毅台长提出的“......

    广播电视宽带网络施工单位管理条例

    一、 总则1、 为了加强施工单位管理,确保工程质量,制订本条例;2、 本条例适用于参与长沙国安广播电视宽带网络有限公司网络建设的所有施单位(队)和个人。二、 资质管理1、 施工单......