本站小编为你精心准备了计算机无线网络通信传输控制技术研究参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
摘要:计算机无线网络通信技术作为通信技术和计算机技术充分融合后形成的产物,并在诸多领域中广泛应用,成为社会现代化通信中不可或缺的一部分,其中计算机通信传输控制技术可以实现对通信资源传递把控,有效保障信息传递安全。本文就把计算机通信中传输控制技术当作核心,对其具体分析和探究,希望能够给相关领域提供参考。
关键词:计算机;通信技术;传输;控制
1引言
计算机通信主要是把信息数据通过一种数据通信方式,实现计算机和计算机之间信息传递。在通信技术和计算机技术的充分配合下,形成了计算机通信传输方案,在各个领域中应用广泛,并获取理想应用效果。
2计算机无线网络通信技术的原理及其控制
2.1技术原理
计算机通信的工作原理在于,把电信号转变为逻辑信号,同时把传输数据通过各种二进制系统进行识别。转换方式在于把高低电平表示为二进制中1和0,把数据采用二进制中0和1的形式进行表示,形成的脉冲可以在一种媒介作用下实现数据传递,从而实现通信[1]。
2.2信息传输及控制
在计算机通信系统中,信息传递控制服务软件一般是结合传输控制要求,采取多种架构设计方式实现。现阶段,我国计算机通信系统一般由四层架构组成,在每个设计层中,都设定了数据传输控制系统。其中,第一层为管理控制层,也就是对通道运行情况进行把控,结合数据传递方式,对应用的通信通道进行选择。第二层为交换服务层,也就是对信息传递、封装和处理,提供信息传递情况[2]。第三层为传输服务层,提供信息传递情况,对信道运行情况进行监管,并实现信息处理。第四层为系统接口层,在封装主机通信接口作用下,提供系统调用接口。
3计算机通信的数据传输技术分析
3.1计算机通信传输控制技术中的MAC技术
MAC作为MediaAccessControl简写形式,翻译成中文为介质访问控制子层协议。通常情况下,MAC协议主要建立在数据链路层中,可以实现对数据传递情况的把控和监管。一般来说,MAC主要划分为两种技术,一个是主导技术,另一个是辅助技术,其中,主导技术中包含了令牌控制技术,而辅助技术可以给主导技术应用提供引导,把主导技术当作核心[3]。
3.2计算机通信传输控制技术中的CSMA技术
CSMA技术作为一种总线争用技术,通常是在没有制定时间和空间环境下对总线数据进行传递。在进行多节点同时数据传递过程中,根据对应要求明确传递顺序,从而保证信息能够快速达到。并且,在CSMA中明确指出,任何准备数据传递节点,都要对总线情况进行检查,如果总线处于空闲状态,这可以实现数据传递。如果总线呈现出繁忙状态,需要等待一段时间后重新检测总线情况,保证信息传递的真实性和精准性[4]。即便CSMA技术具备操作简便等优势,但是在实际应用过程中,需要随机选择通信通道,使得数据出现延时等现象。因此,在应用该技术过程中,需要结合实际情况,优化应用方案,确保通信技术更加完善和成熟。
3.3传输过程中的安全控制技术
3.3.1对称密码技术对称密码技术也被称之为私钥密码技术,在该技术下,加密和解密可以应用相同密钥。所以,在信息传递过程中,接收方和发送方需要同时享有一个密钥。对称密钥进行数据加密流程见图1:根据对应加密方式,对称密钥技术可以划分为两种形式,一个是流密码,另一个是分组密码。其中,在流密码中,把明文信息根据数字符号进行加密处理,通常广泛采用的流密码为RC4。在分组密码中,把明文信息划分到各个组中,根据每个小组进行加密,常规采用的分组密码包含了DES、3DES等。针对对称密码技术来说,具备的优势在于应用效率高,操作简便,适合应用大量加密数据中。对称密码技术具备劣势在于,发送方和接收方需要事前设定共享密钥,且不可让其他人知道密码,保证密钥传递的安全性和可靠性[5]。
3.3.2非对称密码技术非对称密钥加密也被称之为公开密钥加密。公开密钥加密应用两个以上不相同密钥进行信息处理。用户将加密密钥公布以后,加密密钥也就成为公开密钥。解密密钥应该为保密的,所以被人们称之为私有蜜月。非对称密钥技术加解密流程见图2:非对称密码技术不但能够应用在数据加密中,也可以应用在数据签名中。如果为公钥加密,私钥解密,能够有效保证用户信息传递安全,只有在私密密钥下,才能实现密码解除。非对称密码技术具备的优势就是可以将对称密码劣势填补,密钥分配更加简便,简化密钥管理流程,保证信息通信安全。不足就是计算开销比较大,处理效率迟缓。
3.3.3数字签字数字签名在信息安全中,可以有效保证信息传递的安全性和完整性,是实现认证的主要方式。要想保证数字签名安全,发送方需要向接收方提供非加密信息,便于其快速签字,但是在此过程中,不可泄露用于形成签名的重要信息,避免他人伪造。任何一种签名算法或者函数,都能够提供两种信息,并且在公开信息中无法精准推算用于签名的信息。数值签名一般采取两种方式实现,一个是应用散列算法将原文转变成数字,之后公开密钥,实现摘要加密处理,让数据摘要发生变化。数字签名的另一种方式就是非对称算法,直接进行信息传递,无需设定数据摘要。不管采用哪种数字签名方式,两者方式存在的差别就是前者是一种压缩信息签名,主要应用在长文件信息中,将整个信息签名处理。RSA作为一种常用的数字签名方法,和应用其实现密钥传递方式存在的本质差异就是,把公钥和私钥位置进行交换。在数字签名过程中,应该核算信息摘要数值,并采用私钥方式进行加密处理。接收方对摘要数值进行解密,同时把核算的摘要数值比较验证,如果匹配,则表示签名有效。另一种数值签名方式DSA,也就是应用一种用于数字签名但是不是密钥的方式,该方式原本是为了取代RSA,而RSA能够同时应用于两种目的。当前,DSA成为了数字签字的标准化方式,得到了人们的认可和应用。
3.3.4计算机通信传输控制技术中的令牌技术令牌技术作为一种时间触发方式访问机制,可以划分成分布式令牌技术以及集中式令牌技术。针对分布式令牌技术来说,通常用于在主站系统中,工作原理在于展现出令牌独立特点,给总线提供唯一令牌信息,该令牌可以在主站系统中循环应用,通过对应调度算法让主站获取令牌操作权限,将其传递到其他网络中[6]。集中式令牌则是一种时间触发介质访问控制体系,工作原理在于由内部任务调度表决定总线节点情况,之后获取信息应用权,实现数据传递。集中式令牌技术和分布式令牌技术进行比较,受到周期数据影响比较大,并且能够明确网络延时具体情况,但是在应对突发现象时,将会面临一些缺陷,不能像分布式令牌一样精准处理。
3.3.5计算机通信传输控制技术中的差错控制技术在进行数据传递时,受到各种因素影响存在失误现象,所以,通过采取差错控制技术,可以降低这种影响,同时还能把差错还原至原始状态,保证数据传递的真实性和精准性。在数据传递中,通常需要经过五六层,之后到达数据链路层。而在差错控制技术下,对传输信息直接干预处理,对错误数据还原,但是对于部分修复难度大的数据帧,由于不能快速读取等因素影响,造成数据丢失。在这种情况下,通过数据链路层能够及时对数据丢失情况进行反应,重新整合和传输数据。因此,在数据出现差错情况下,链路层可以及时检测和处理,保证数据传递安全。(1)ARQ(自动重复请求)法的应用在传统ARQ中,适合应用在传输可靠性要求高的数据,因此,要想降低链路层重新传递和传输层重新传递的影响,需要采取对应技术让链路层在路由器位置抑制传输层重复的ACK,防止其进入源端,避免源端数据大量汇集,影响算法。除此之外,ARQ法通常应用在出差率比较小的链路中,让出错的数据帧能够及时处理。但是将其运用在出差率比较多的链路中,因为需要大量重复传递信息,造成信息拥堵,无法获取理想的处理结果。(2)FEC(前向错误纠正)法的应用传统FEC在传输数据模板中附着诸多冗余信息,实现对数据包损伤环节的处理,让受损数据包可以快速修复,防止重复传递数据包,获取理想修复效果。因此,FEC被广泛运用在无线环境中,同时不会受到TCP机制影响。但是,FEC并非为一个完美的修复方式,在链路状态良好的环境下,冗余信息将不会起到任何作用,造成网络延迟,影响信息传递效率。
4结语
总而言之,随着网络通信技术的快速发展,网络传输控制服务系统必将成为一个功能扩充、可裁剪的系统,能够直接与信息传递平台连接。通过采取构件化网络传输控制服务技术,可以将信息传递过程中各种问题处理,让软件设计更加通用化和系列化,引导我国通信行业的稳定发展。
参考文献
[1]孙亮.浅论分组传输设备在通信网络中的应用[J].通讯世界,2019,26(05):81-82.
[2]潘万林.无线网络通信节点传输能耗控制系统设计[J].信息与电脑(理论版),2019(08):165-167.
[3]仲成奕.通信传输网络发展和优化规划分析[J].数字通信世界,2018(08):154.
[4]龚娇.计算机无线网络通信中的传输控制技术研究[J].电脑与电信,2018(07):36-38+44.
[5]王晓.计算机网络通信技术及发展趋势研究[J].科技风,2018(06):86.
[6]吴紫薇,王芳.计算机网络通信的技术特点与发展前景研究[J].电脑迷,2017(10):2.
作者:戴军 单位:91550部队42分队