当前位置:文档之家› 引入HSUPA后对网络上行RoT门限设置的思考

引入HSUPA后对网络上行RoT门限设置的思考

引入HSUPA后对网络上行RoT门限设置的思考
引入HSUPA后对网络上行RoT门限设置的思考

——————————————————

—收稿日期:2009-12-04

0前言

高速上行分组接入(HSUPA )技术是3GPP 继HS -

DPA 后,为进一步满足上行宽带数据业务需求,在Re -lease 6版本中引入的一种提高上行无线分组接入速率

的新技术。它主要采用了HARQ 、基于Node B 的快速调度、2ms TTI 短帧、新的物理信道及更短的扩频码等关键技术,理论上可以将WCDMA 上行吞吐率提高到5.76Mbit/s 。中国联通为在3G 网络竞争中取得主动,

最大化提升用户使用3G 网络的感受,在建网初期即直接引入了该技术。由于HSUPA 技术相对较新,它在全球的商用经验还远低于HSDPA ,因此在网络规划设计阶段需特别关注引入HSUPA 带来的网络设置上的新问题,了解其参数设置对网络性能的影响。本文将针对HSUPA 网络中的一个重要参数———“上行RoT 门限”的设置问题展开分析和讨论。

1上行RoT 设置对HSUPA 小区容量的影响

1.1上行RoT 设置与R99的不同

WCDMA 是码分多址系统,仿真得知,系统负载越

高,性能就越不稳定,而且这一劣化速率随着负载的加大而越来越快(见图1)。

为了保证系统的性能质量,避免超负荷工作状态带来的网络性能的不稳定,通常在网络规划时要规划网络的最大可允许负载水平。基于此,R99上行最大设计负载一般取50%,即对应上行网络RoT 抬升门限为

3dB 。

引入HSUPA 后,由于采用基于Node B 的快速调度机制,使得网络应对负荷变化的调整能力更强、更迅速,因此HSUPA 小区的上行负载波动较R99要小很

引入HSUPA 后

对网络上行RoT 门限设置的思考

毕猛

(中讯邮电咨询设计院有限公司,北京100048)B I Meng

(China I nformation T echnology Designing&Consulting I nstitute Co.,L td.,B eijing 100048,China )关键词:

WCDMA ;HSUPA ;RoT ;覆盖中图分类号:TN929.5文献标识码:A

文章编号:1007-3043(2010)02-0011-04

摘要:分析研究了引入HSUPA 后,上行RoT 门限设置对网络性能的影响,并通过对试验网的测试,验证了不同上行RoT 门限设置对网络的影响,为商用网络参数设置提供了有效的参考。

Abstract :

It analyzes the impact of up RoT threshold setting on the network performance after introducing HSUPA.The trial network test verifies that the different up RoT threshold setting has different influence on the network.This provides effective reference for commercial network parameter setting.

Keywords :

WCDMA ;HSUPA ;RoT ;Coverage

Consideration on Setting Network Up RoT

Threshold with the Introduction of HSUPA

多,这样对于HSUPA小区来说,就可以适当减小上行为保护超负荷而预留的峰值储备,即可以增大上行RoT的门限设置,从而获得更大的上行小区吞吐能力,使得HSUPA网络能工作在更高的上行目标负载下。

1.2不同上行RoT设置对网络上行吞吐量的影响

针对HSUPA上行RoT设置对网络上行小区数据吞吐量的影响,在中国联通2008年下半年的3G外场试验中进行了相关的测试验证。

1.2.1测试条件

a)终端。不同厂家的6部HSUPA终端(10ms)同时接入网络,平均部署在远、中、近3个点(每点2部)。

远点(RSCP约-90dBm,-10dB-6dB)。

b)业务。FTP上传业务,并通过DU Meter软件监视各个终端的实时上载速率,取连续上传1min的平均值。

c)无线传播环境。城区室外宏蜂窝小区。

1.2.2测试结果

测试结果见图2和图3。

1.2.3小结

由图2和图3的测试结果可以看出,上行RoT门限设置的大小会影响到HSUPA的小区容量,HSUPA 小区容量会随着上行RoT门限增大而增大。这样,在网络设置上期望采用尽量大的上行RoT设置来充分提升HSUPA小区上行容量。

2上行RoT设置对R99小区覆盖的影响

当引入HUSPA且设置了较大的上行RoT门限时,就意味着允许网络工作在较高的上行负荷状态。但在提升上行数据吞吐率的同时,必然会引起上行干扰的抬升,从而影响到终端的上行覆盖能力(终端最大发射是有限的)。当网络处于覆盖上行受限时,业务覆盖的连续性就会受到影响。因此,在设置上行RoT门限时,不能单方面追求以高设置值来提升网络上行容量,还应保证其设置值不影响原规划的连续覆盖业务的连续性。

一般来说,WCDMA网络拓扑结构是主要结合R99的CS64K业务连续覆盖来规划的,并取上行设计负荷50%(对应上行RoT门限为3dB)。在网络初期,由于HSUPA一般是与R99共享载波设置的,因此对于上行RoT门限超过3dB的设置需特别小心。

基于上述考虑,在中国联通3G外场试验中进行了专项测试,用以验证在城区环境下,不同的上限RoT 门限设置是否会影响到R99的CS64k业务连续覆盖,并同时考察实际业务覆盖的受限方向。

2.1测试情况

2.1.1测试条件

a)测试环境:被测城市的典型城区环境。

b)测试方法:在近点同时接入2个HSUPA数据卡终端(10ms)。1部R99终端呼起CS64k业务(可视电话)后,从小区近点向离开基站方向径向移动直到掉话,记录掉话点离开基站的距离。

c)业务:2部HSUPA终端做FTP上传业务,1部R99终端做可视电话业务。

2.1.2测试结果

1)总体测试结果

总体测试结果见图4。

从图4的测试结果可知,在城区环境下,引入HSUPA后,在不同上行RoT门限设置条件下(其中4个外场最大设置到6,1个外场最大设置到10),R99可视电话业务的实际覆盖距离基本上没有变化(趋势曲线非常平),因此可以认为,在引入HSUPA后,城区的上行RoT门限可以设置到6。

2)以某外场为例分析影响覆盖的原因

下面以某个外场的测试结果为例(几个外场的掉话原因完全一致),考察一下造成上述结果的原因(见图5、图6、图7和图8)。

a)由图6可知,在整个测试路线上(直到业务发生掉话),UE发射功率均小于12.5dBm,远低于终端最大发射功率21dBm,因此上行手机发射功率不受限。

b)由图7可知,在整个测试路线上(直到业务发生掉话),下行导频RSCP均基本大于-95dBm,因此下行导频RSCP不受限。

c)由图8可知,随着终端远离被测小区,导频Ec/ Io逐渐恶化,在靠近掉话点时,UE接收到的导频Ec/Io 已经低于-18dB,系统无法维持下行链路的接收质量,从而导致了掉话,因此下行导频Ec/Io受限。

2.1.3小结

在城区环境下,由于站距相对较近,覆盖大多为下行干扰受限,而上行一般不受限。从测试结果来看,上行还有7dB左右的裕量。考虑到测试时无法做邻区的上行加载,而在实际的商用网中,邻区的终端会干扰被测终端的上行链路,但这个干扰抬升一般在4dB以内(3扇区65°天线的基站,上行邻区干扰比一般为0.66左右[2]),因此上行仍然有3dB的裕量。

2.2组网建议

在实际的网络设置中,考虑到城区是数据业务高发区且一般为覆盖下行干扰受限,为充分利用HSUPA 的上行承载能力,初期可以将城区环境的上行RoT门限设置为6;对于郊区和农村环境,由于其数据业务需求一般较少且站距较远(容易覆盖上行功率受限),初期可以将其上行RoT门限仍然设置为3。在网络运营的后期,可根据网络实际运行状况,再对上行RoT门限进行灵活的优化调整。

图4引入HSUPA对可视电话业务覆盖的影响

图5某外场引入HSUPA对R99VP覆盖影响测试结果图

图6UE发射功率的CDF图

3结束语

本文通过理论分析和试验网测试,探讨了引入HSUPA后,上行RoT门限设置对网络性能的影响,并给出了相关网络设置建议,希望能对中国联通3G网络设置和优化提供一定的参考。

参考文献:

[1]Harri Holma,Antti Toskala.WCDMA技术与系统设计[M].3版.北京:机械工业出版社,2005.[2]Jaana Laiho,Achim Wacker,Tomas,Novosad.Radio Network Planning and Optimisation for UMTS.

图8测试线路上的导频EcIo分布图

图7测试线路上的导频RSCP分布图

作者简介:

毕猛,主要从事3G技术理论及无线网络规划方面的研究工

作。

计算机网络习题及答案

计算机网络习题及答案 This manuscript was revised on November 28, 2020

计算机网络习题及答案 第一章计算机网络的基本概念 一、选择题 √1、完成路径选择功能是在OSI模型的()。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的() A.网络接口层 B.互连层 C.传输层 D.应用层 √3、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()。 A.网络接口层 B.互联层 C.传输层 D.应用层 4、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。 A.物理层 B.网络层 C.会话层 D.表示层 √5、计算机网络中可以共享的资源包括()。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 √6、网络协议组成部分为()。 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、定时关系 D.编码、控制信息、定时关系 二、填空题 √1、按照覆盖的地理范围,计算机网络可以分为________、________和________。 √2、Internet采用_______协议实现网络互连。 3、ISO/OSI中OSI的含义是________。 √4、计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和 ________ 和________。 5、TCP/IP协议从上向下分为________、________、________和________4层。 6、为了实现对等通信,当数据需要通过网络从一个节点传送到到另一个节点前,必须在数据的头部(和尾部) 加入____________,这种增加数据头部(和尾部)的过程叫做____________或 ____________。 √7、计算机网络层次结构划分应按照________和________的原则。 8、ISO/OSI参考模型将网络分为从低到高的________、________、________、 ________、________、________和 ________七层。 9、建立计算机网络的目的是___________和____________。 三、问答题 1、什么是计算机网络 2、ISO/OSI与TCP/IP有和区别 3、什么是数据的封装、拆包 √4、TCP/IP各层之间有何关系 √5、画出ISO/OSI参考模型和 TCP/IP协议的对应关系,并说明为什么采用层次化的体系结构

有关计算机网络安全的思考论文字.doc

有关计算机网络安全的思考论文3000字有关计算机网络安全的思考论文3000字 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是为大家整理的有关计算机网络安全的思考论文3000字,希望大家喜欢! 有关计算机网络安全的思考论文3000字篇一 《论计算机的网络信息安全及防护措施》 摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。 关键词:计算机网络;信息安全;防火墙;防护措施; 1\网络不安全因素 网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。 由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。 2\计算机网络防范的主要措施 2.1计算机网络安全的防火墙技术 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。 目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。 2.2访问与控制策略

对计算机网络安全的几点思考.doc

对计算机网络安全的几点思考- 摘要:近年来,计算机网络的发展非常迅速并且得到了广泛的应用。然而,计算机网络面临的安全问题也是不容忽视的。基于此,进行关于计算机网络安全的几点思考具有非常重要的意义。本文首先分析了计算机网络安全的主要隐患及攻击的主要方式,然后,从管理和技术的角度就加强计算机网络安全提出了针对性的建议。 关键词:关键词:计算机网络;安全;隐患;建议 中图分类号:TP393.08 文献标识码:A 文章编号: 1. 计算机网络安全的主要隐患及攻击的主要方式 1.1 计算机网络安全的主要隐患 (1)当前许多计算机网络用户的个人计算机并未安装相应的杀毒软件及防火墙,这就导致用户计算机非常容易受到计算机病毒的攻击。 (2)当前许多计算机网络用户计算机的操作系统存在安全漏洞,计算机网络木马、病毒和黑客攻击都会导致计算机受到威胁。由于计算机系统软件方面的问题,用户的计算机系统或多或少都存在着各种各样的漏洞,计算机网络又是开放共享的,从而导致接入计算机网络的用户会由于自身系统的漏洞而对于整个计算机网络产生安全威胁,而流行于计算机网络上的“震荡波、冲击波、尼姆达”等各种各样的病毒都是利用系统的漏洞来进行病毒传播的,这对于计算机网络带来了非常严重的安全隐患。 (3)当前许多计算机网络用户设置目录共享导致信息的外泄。计算机网络用户通常会通过设置目录共享的方式来进行文件传输,然而,大部分计算机网络用户却并未充分认识到他们在设置

目录共享之后的后果,计算机网络中的多台计算机都能够对共享目录进行访问,这就导致其共享的信息面临着安全隐患。 (4)当前许多计算机网络用户的网络安全意识不强,这就导致计算机网络络中频繁出现黑客入侵他人计算机,盗用他人帐号非法使用网络、非法获取未授权的文件、通过邮件等方式进行骚扰和人身攻击等事件经常发生、屡见不鲜。(1)计算机病毒攻击方式。计算机病毒主要是利用计算机网络和操作系统的薄弱环节来发起攻击。在当前的计算机系统尤其是在视窗操作系统中都会有一定的安全漏洞,特别是在计算机网络系统软件方面也都有一定的安全漏洞。所以,计算机病毒就会通过计算机软件的破绽以及开发的过程中由于程序员的疏忽而留下的“后门”而大肆发起对计算机网络的攻击。 (2)网络攻击方式。网络攻击方式具有非常强的破坏力,主要包括电子邮件攻击、利用黑客软件攻击、拒绝服务攻击等几种。其中,拒绝服务攻击最为常见,这是一种通过攻击计算机主机、服务器、路由器、交换机等网络设备,导致被攻击的网络不能够继续提供服务的网络攻击方式。通常情况下,拒绝服务攻击表现为攻击者向被攻击网络发送巨量的数据导致其资源被消耗殆尽,从而导致用不能够进行访问,因此造成了拒绝服务的局面。 2. 从管理的角度加强计算机网络安全的建议 2.1 加强计算机网络用户的法制教育和德育教育 计算机网络用户在使用计算机的过程中出于兴趣和好奇而进行的相应的操作和验证,会给计算机网络的管理和监测造成许多困难。怎样去正确引导计算机网络用户就成为我们工作的重点之一,作为计算机网络管理人员,一定要想方设法加强计算机网络用户的法制教育和德育教育。

计算机网络课后习题及解答

第一章概述 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点? 答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。 核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。 1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts=107/105=100s 传播时延tp=106/(2×108)=0.005s (2)发送时延ts =103/109=1μs 传播时延:tp=106/(2×108)=0.005s 结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。 1-21 协议与服务有何区别?有何关系? 答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:(1)语法:即数据与控制信息的结构或格式。 (2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是上层使用所提供的服即服务是由下层通过层间接口向上层提供的。,”垂直的“ 务必须与下层交换一些命令,这些命令在OSI中称为服务原语。 1-26 试解释以下名词:协议栈、实体、对等层、协议数据单元、服务访问点、客户、服务器、

网络安全与网络道德的思考

网络安全与网络道德的思考 Internet安全问题,是人们十分关注的问题。据有关方面的了解,2001年的爱虫病毒与2002年的Code red蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。有一份调查报告谈到,截止2002年10月,有88%的网站承认,它们中间有90%已经安装了防火墙和入侵监测等安全设备。但最后一年内有88%受到病毒传染,而有关网络的研究表明,Internet具有free scale的性质,其感染病毒的域值,几乎为零。所以国内外一些有识之士提出安全的“范式转换”,例如国外对现在的安全范式提出过两点看法: 1)传统的安全范式对Internet的“复杂性”缺乏足够的认识,安全最麻烦的问题所在是“复杂性”。 2)以往(例如欧洲)对于信息安全所采取的措施是建立防火墙、堵漏洞,但没有从整体性、协同方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 如果对Internet(或万维网www)加以分析,WWW是计算机与网民构成的人.网相结合的系统,我们从系统科学的观点来分析,WWW是一个“开放的复杂巨系统”(OCGS),这种系统是我国科学家于20世纪90年代提炼出来的,但网络专家往往对此不容易接受。我们曾经专门写了一篇题为“Internet——一个开放的复杂巨系统”的文章,将在《中国科学》上发表专门讨论这个问题,这里就不多说了。更为重要的是国内不仅提出像WWW这样的开放复杂巨系统,而且於1992年提出处理OCGS的方法论,即与“从定性到定量的综合集成研讨厅体系”,把各行各业的智慧、群体经验、古今中外的安全知识与高性能计算机、海量储存器、宽带网络和数据融合、挖掘、过滤等技术结合起来,形成一个处理复杂问题及系统风险(Systemicrisks)决策的平台。研讨厅体系的精要可概括如下: 1.电脑是人脑研制出来的,在解决问题时,两者应互相配合,以人为主,充分发挥两者的积极作用。我国的一位哲学家熊十力曾经把人的智慧(Human mind,心智或称脑智)分为性智与量智两类;性智一个人把握全面、定性的预测、判断的能力,是通过文学艺术等方面的培养与训练而形成的;我国古代的读书人所学的功课中,包括琴、棋、书、画,这对一个人的修身养性起着重要作用。 性智可以说是形象思维的结果,难以用电脑模拟,人们对艺术、音乐、绘画等方面的创造与鉴赏能力等都是形象思维的体现。心智的另一部分称为量智,量智是通过对问题的分析、计算,通过科学的训练而形成的智慧。人们对理论的掌握与推导,用系统的方法解决问题的能力都属于量智,是逻辑思维的体现。所以对青少年的培养来说,艺术与科学是两个十分重要的方面。分析现在的电脑的体系结构,用电脑对量智进行模拟是有效的。人工智能的研究表明了用电脑对逻辑思维的模拟,可以取得成功;但是用现在的电脑模拟形象思维基本上是行不通的。电脑毕竟是人研制出来的,是死的不是活的,我们用不着一定要电脑做它做不到的事。总而言之,明智的方法是人脑与电脑相结合;性智由人来创造与实现,而与量智有关的事由电脑来实现,这是合理而又有实效的途径。从体系上讲,人作为系统中的成员,综合到整个系统中去,利用并发挥人类和计算机各自的长处,把人和计算机结合起来形成新的体系。 2.以“实践论”为指导,把认识从定性提高到定量 面对未知的问题,采用综合集成法进行分析与解决的过程如下:首先由专家或专家群体提出解决该问题的猜想,根据以往经验性认识提出意见,这种意见或见解属于”定性”性质;再利用精密科学中所用的建模方法(数学建模或计算机建模),用人机结合的方法建立和反复修改模型,达到从定性认识上升到总的定量的认识,这也可以说是专家们的大胆假设通过电脑包括信息网络加以细心求证的过程。这一过程需要计算机软硬件环境,各种数据库、知识库以及信息网络的支持,是充分利用信息技术的体现。 3.以Internet为基础,体现民主集中制,寻求科学与经验相结合的解答

人工神经网络大作业

X X X X大学 研究生考查课 作业 课程名称:智能控制理论与技术 研究生姓名:学号: 作业成绩: 任课教师(签名) 交作业日时间:2010年12月22日

人工神经网络(artificial neural network,简称ANN)是在对大脑的生理研究的基础上,用模拟生物神经元的某些基本功能元件(即人工神经元),按各种不同的联结方式组成的一个网络。模拟大脑的某些机制,实现某个方面的功能,可以用在模仿视觉、函数逼近、模式识别、分类和数据压缩等领域,是近年来人工智能计算的一个重要学科分支。 人工神经网络用相互联结的计算单元网络来描述体系。输人与输出的关系由联结权重和计算单元来反映,每个计算单元综合加权输人,通过激活函数作用产生输出,主要的激活函数是Sigmoid函数。ANN有中间单元的多层前向和反馈网络。从一系列给定数据得到模型化结果是ANN的一个重要特点,而模型化是选择网络权重实现的,因此选用合适的学习训练样本、优化网络结构、采用适当的学习训练方法就能得到包含学习训练样本范围的输人和输出的关系。如果用于学习训练的样本不能充分反映体系的特性,用ANN也不能很好描述与预测体系。显然,选用合适的学习训练样本、优化网络结构、采用适当的学习训练方法是ANN的重要研究内容之一,而寻求应用合适的激活函数也是ANN研究发展的重要内容。由于人工神经网络具有很强的非线性多变量数据的能力,已经在多组分非线性标定与预报中展现出诱人的前景。人工神经网络在工程领域中的应用前景越来越宽广。 1人工神经网络基本理论[1] 1.1神经生物学基础 可以简略地认为生物神经系统是以神经元为信号处理单元,通过广泛的突触联系形成的信息处理集团,其物质结构基础和功能单元是脑神经细胞即神经元(neu ron)。(1)神经元具有信号的输入、整合、输出三种主要功能作用行为。突触是整个神经系统各单元间信号传递驿站,它构成各神经元之间广泛的联接。(3)大脑皮质的神经元联接模式是生物体的遗传性与突触联接强度可塑性相互作用的产物,其变化是先天遗传信息确定的总框架下有限的自组织过程。 1.2建模方法 神经元的数量早在胎儿时期就已固定,后天的脑生长主要是指树突和轴突从神经细胞体中长出并形成突触联系,这就是一般人工神经网络建模方法的生物学依据。人脑建模一般可有两种方法:①神经生物学模型方法,即根据微观神经生物学知识的积累,把脑神经系统的结构及机理逐步解释清楚,在此基础上建立脑功能模型。②神经计算模型方法,即首先建立粗略近似的数学模型并研究该模型的动力学特性,然后再与真实对象作比较(仿真处理方法)。 1.3概念 人工神经网络用物理可实现系统来模仿人脑神经系统的结构和功能,是一门新兴的前沿交叉学科,其概念以T.Kohonen.Pr的论述最具代表性:人工神经网络就是由简单的处理单元(通常为适应性)组成的并行互联网络,它的组织能够模拟生物神经系统对真实世界物体所作出的交互反应。 1.4应用领域 人工神经网络在复杂类模式识别、运动控制、感知觉模拟方面有着不可替代的作用。概括地说人工神经网络主要应用于解决下述几类问题:模式信息处理和模式识别、最优化问题、信息的智能化处理、复杂控制、信号处理、数学逼近映射、感知觉模拟、概率密度函数估计、化学谱图分析、联想记忆及数据恢复等。 1.5理论局限性 (1)受限于脑科学的已有研究成果由于生理试验的困难性,目前对于人脑思维与记忆机制的认识尚很肤浅,对脑神经网的运行和神经细胞的内部处理机制还没有太多的认识。 (2)尚未建立起完整成熟的理论体系目前已提出的众多人工神经网络模型,归纳起来一般都是一个由节点及其互连构成的有向拓扑网,节点间互连强度构成的矩阵可通过某种学

计算机网络实验思考题答案

实验一网线制作 1、简述自制网线的情况,并分析原因; 2、6类双绞线的制作相对于5类(超5类)线,需要注意的地方有哪些(扩展); 下面是100M和1000M网线的常见制作方法、千兆网线的施工注意事项。 5类线(100M)的制作: a: 绿白(3)、绿(6)、橙白(1)、蓝(4)、蓝白(5)、橙(2)、棕白(7)、棕(8) b:橙白(1)、橙(2)、绿白(3)、蓝(4)、蓝白(5)、绿(6)、棕白(7)、棕(8) 常见普通线为:b-b 常见对拷线:a-b(1-3、2-6交叉) 6类线的制作(千兆线): a:橙白(1)、橙(2)、绿白(3)、蓝(4)、蓝白(5)、绿(6)、棕白(7)、棕(8) b: 绿白(3)、绿(6)、橙白(1)、棕白(7)、棕(8)、橙(2)、蓝(4)、蓝白(5) 常见普通线为:b-b 常见对拷线:a-b(1-3、2-6、4-7、5-8交叉)-(与100m的不同)两种网线的线序不同 3、为什么夹线钳剥掉外层护套要让裸漏的网线稍长一点,整好线序后又剪短; 方便整理、排列线序 4、步骤5中保护套为何也要伸入水晶头中; 增强网线的抗拉伸能力,加强网线与水晶头之间的连接 实验二路由器的配置 1、路由器的几种配置方式分别在什么场合使用比较合适? 1.控制台方式 这种方式一般是对路由器进行初始化配置时采用,它是将PC机的串口直接通过专用的配置连线与路由器控制台端口"Console"相连,在PC计算机上运行终端仿真软件(如Windows 系统下的超有终端),与路由器进行通信,完成路由器的配置。在物理连接上也

可将PC的串口通过专用配置连线与路由器辅助端口AUX直接相连,进行路由器的配置。 2.远程登录(Telnet)方式 这是通过操作系统自带的TELNET程序进行配置的(如Windows\Unix\Linux等系统都自带有这样一个远程访问程序)。如果路由器已有一些基本配置,至少要有一个有效的普通端口,就可通过运行远程登录(Telnet)程序的计算机作为路由器的虚拟终端与路由器建立通信,完成路由器的配置。 3.网管工作站方式 路由器除了可以通过以上两种方式进行配置外,一般还提供一个网管工作站配置方式,它是通过SNMP网管工作站来进行的。这种方式是通过运行路由器厂家提供的网络管理软件来进行路由器的配置,如Cisco的CiscoWorks,也有一些是第三方的网管软件,如HP的OpenView等,这种方式一般是路由器都已经是在网络上的情况下,只不过想对路由器的配置进行修改时采用。 4.TFTP服务器方式 这是通过网络服务器中的TFTP服务器来进行配置的,TFTP (Trivial File Transfer Protocol)是一个TCP/IP简单文件传输协议,可将配置文件从路由器传送到TFTP服务器上,也可将配置文件从TFTP服务器传送到路由器上。TFTP不需要用户名和口令,使用非常简单。 2、你认为本实验中的那几个命令使用频率最大? Configure、interface、exit、end 实验三交换机的配置 1.交换机的第一层功能是什么?

(完整版)网络安全思考题参考答案

网络安全思考题答案 第一章 1.什么是osi安全体系结构? 为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。 2.被动和主动威胁之间有什么不同? 被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。 3.列出并简要定义被动和主动安全攻击的分类? 被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。 4.列出并简要定义安全服务的分类 认证,访问控制,数据机密性,数据完整性,不可抵赖性。 5.列出并简要定义安全机制的分类。 特定安全机制:为提供osi安全服务,可能并到适当的协议层中。 普通安全机制:没有特定osi安全服务或者协议层的机制。 第二章 1.对称密码的基本因素是什么? 明文,加密算法,秘密密钥,密文,解密算法。 2.加密算法使用的两个基本功能是什么? 替换和排列组合 3.分组密码和流密码区别是什么? 流密码是一个比特一个比特的加密,分组时若干比特同时加密。比如DES是64bit的明文一次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。

4.攻击密码的两个通用方法是什么? 密码分析与穷举法(暴力解码) 5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。 6.为什么3DES的中间部分是解密而不是加密? 3DES加密过程中使用的解密没有密码方面的意义。唯一好处是让3des使用者能解密原来单重des使用者加密的数据。 第三章 1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数 2什么是mac? 一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。 3简述图3.2的三种方案 a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。 b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。 c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息 4、对于消息认证,散列函数必须具有什么性质才可以用 1H可使用于任意长度的数据块2H能生成固定长度的输出3对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。 4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法 5、列举并简要说明公钥加密系统的三种应用

人工神经网络发展前景111

人工神经网络发展前景 姓名 单位 摘要 在分析人工神经网络的发展过程、基本功能、应用范围的基础上,着重论述了神经网络与专家系统、模糊技术、遗传算法、灰色系统及小波分析的融合。 关键词 英文摘要 英文关键词 1前言 人工神经网络的发展起源于何时,说法不一。一般认为,其起源可追溯到Warren WcCulloch和Walter Pitts提出的MP模型。从此拉开了神经网络的序幕。20世纪50年代后期,Frank Rosenblatt定义了一种以后常用的神经网络结构,称为感知器。这是人工神经网络第一个实际应用;20世纪60年代,Bernard Widrow和Ted Hoff提出了一个新的学习算法用于训练自适应线性神经网络;20世纪70年代,Grossberg 提出了自适应共振理论。他研究了两种记忆机制(短期记忆和长期记忆),提出了一种可视系统的自组织神经网络,这是一种连续时间竞争网络,是构成自适应谐振理论网络基础;20世纪80年代,Hopfield 及一些学者提出了Hopfield网络模型,这是一种全连接的反馈网络。此外,Hinton等提出了Boltzman机。Kumellhart等人提出误差反向

传播神经网络,简称BP网络。目前BP神经网络已成为广泛使用的网络。 2应用现状 神经网络以及独特的结构和处理信息的方法,在许多实际应用领域中取得了显著的成效,主要应用如下: 1)信号处理。神经网络广泛应用于自适应信号处理和非线性信号处理中。前者如信号的自适应滤波、时间序列预测、谱估计、噪声消除等;后者如非线性滤波、非线性预测、非线性编码、调制/解调等。2)模式识别。神经网络不仅可以处理静态模式如固定图像、固定能谱等,还可以处理动态模式如视频图像、连续语音等。 3)系统识别。基于神经网络的系统辨识是以神经网络作为被识对象的模型,利用其非线性特性,可建立非线性系统的静态或动态模型。 4)智能检测。在对综合指标的检测(例如对环境舒适度这类综合指标检测)中,以神经网络作为智能检测中的信息处理联想等数据融合处理,从而实现单一传感器不具备的功能。 5)汽车工程。神经网络在汽车刹车自动控制系统中也有成功的应用,该系统能在给定刹车距离、车速和最大减速度的情况下,以人体能感受到的最小冲击实现平稳刹车,而不受路面坡度和车重影响。 6)化学工程。神经网络在光谱分析、判定化学反应的生成物、判定离子浓度及研究生命体中某些化合物的含量与生物活性的对应关系都有广泛应用并取得了一定成果。 7)卫生保健、医疗。比如通过训练自主组合的多层感知器可以区分

对计算机网络安全的几点思考

对计算机网络安全的几点思考 摘要:近年来,计算机网络的发展非常迅速并且得到了广泛的应用。然而,计算机网络面临的安全问题也是不容忽视的。基于此,进行关于计算机网络安全的几点思考具有非常重要的意义。本文首先分析了计算机网络安全的主要隐患及攻击的主要方式,然后,从管理和技术的角度就加强计算机网络安全提出了针对性的建议。 关键词:关键词:计算机网络;安全;隐患;建议 1. 计算机网络安全的主要隐患及攻击的主要方式 1.1 计算机网络安全的主要隐患 (1)当前许多计算机网络用户的个人计算机并未安装相应的杀毒软件及防火墙,这就导致用户计算机非常容易受到计算机病毒的攻击。 (2)当前许多计算机网络用户计算机的操作系统存在安全漏洞,计算机网络木马、病毒和黑客攻击都会导致计算机受到威胁。由于计算机系统软件方面的问题,用户的计算机系统或多或少都存在着各种各样的漏洞,计算机网络又是开放共享的,从而导致接入计算机网络的用户会由于自身系统的漏洞而对于整个计算机网络产生安全威胁,而流行于计算机网络上的“震荡波、冲击波、尼姆达”等各种各样的病毒都是利用系统的漏洞来进行病毒传播的,这对于计算机网络带来了非常严重的安全隐患。 (3)当前许多计算机网络用户设置目录共享导致信息的外泄。计算机网络用户通常会通过设置目录共享的方式来进行文件传输,然而,大

部分计算机网络用户却并未充分认识到他们在设置目录共享之后的后果,计算机网络中的多台计算机都能够对共享目录进行访问,这就导致其共享的信息面临着安全隐患。 (4)当前许多计算机网络用户的网络安全意识不强,这就导致计算机网络络中频繁出现黑客入侵他人计算机,盗用他人帐号非法使用网络、非法获取未授权的文件、通过邮件等方式进行骚扰和人身攻击等事件经常发生、屡见不鲜。 (1)计算机病毒攻击方式。计算机病毒主要是利用计算机网络和操作系统的薄弱环节来发起攻击。在当前的计算机系统尤其是在视窗操作系统中都会有一定的安全漏洞,特别是在计算机网络系统软件方面也都有一定的安全漏洞。所以,计算机病毒就会通过计算机软件的破绽以及开发的过程中由于程序员的疏忽而留下的“后门”而大肆发起对计算机网络的攻击。 (2)网络攻击方式。网络攻击方式具有非常强的破坏力,主要包括电子邮件攻击、利用黑客软件攻击、拒绝服务攻击等几种。其中,拒绝服务攻击最为常见,这是一种通过攻击计算机主机、服务器、路由器、交换机等网络设备,导致被攻击的网络不能够继续提供服务的网络攻击方式。通常情况下,拒绝服务攻击表现为攻击者向被攻击网络发送巨量的数据导致其资源被消耗殆尽,从而导致用不能够进行访问,因此造成了拒绝服务的局面。 2. 从管理的角度加强计算机网络安全的建议 2.1 加强计算机网络用户的法制教育和德育教育 计算机网络用户在使用计算机的过程中出于兴趣和好奇而进行的相

计算机网络习题及答案定稿版

计算机网络习题及答案精编W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

计算机网络习题及答案 第一章计算机网络的基本概念 一、选择题 √1、完成路径选择功能是在OSI模型的( )。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的() A.网络接口层 B.互连层 C.传输层 D.应用层 √3、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()。 A.网络接口层 B.互联层 C.传输层 D.应用层 4、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。 A.物理层 B.网络层 C.会话层 D.表示层 √5、计算机网络中可以共享的资源包括()。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据

√6、网络协议组成部分为()。 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、定时关系 D.编码、控制信息、定时关系 二、填空题 √1、按照覆盖的地理范围,计算机网络可以分为________、________和________。 √2、Internet采用_______协议实现网络互连。 3、ISO/OSI中OSI的含义是________。 √4、计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和________ 和________。 5、TCP/IP协议从上向下分为________、________、________和________4层。 6、为了实现对等通信,当数据需要通过网络从一个节点传送到到另一个节点前,必须在数据的头部(和尾部) 加入____________,这种增加数据头部(和尾部)的过程叫做____________或 ____________。 √7、计算机网络层次结构划分应按照________和________的原则。 8、ISO/OSI参考模型将网络分为从低到高的________、________、________、 ________、________、________和 ________七层。

网络安全存在的问题及对策分析

网络安全存在的问题及对策分析 摘要:随着互联网的快速发展,网络安全问题逐渐凸显出来,网络安全问题已经成为制约互联网发展的重要因素。如何明确网络安全概念,提高网络安全性,成为了网络发展的重要内容。从目前网络发展来看,网络安全对于互联网用户具有重要意义,用户在网络上进行的信息传输、数据管理、银行支付等行为,如果不能有效保证其安全性和有效性,不但会制约互联网的发展,也会给用户造成难以估量的损失。基于这一认识,我们必须认识到网络安全的重要性,应从网络安全实际出发,认真分析网络安全存在的问题,并制定相应的对策,提高网络安全性。 关键词:网络安全;互联网发展;问题及对策 一、前言 随着互联网的快速发展,互联网在各个领域的应用取得了积极进展,互联网已经成为多个领域的重要辅助手段,对提高工作效率和改变生活方式起到积极的促进作用。但是随着网络个人信息的增多,以及人们对网络的依赖,网络安全问题成为了制约网络发展的重要因素。同时,网络安全问题还对用户的信息及财产产生了严重的影响和威胁。为此,我们应对网络安全问题引起足够的重视,应从网络安全现存问题入手,分析问题的成因,制定具体的应对策略,保证网络安全问题得到有效解决,提高网络安全性,为用户营造一个安全稳定的网络环境。 二、网络安全的概念分析 网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 三、网络安全存在的主要问题分析 从目前网络安全所暴露出的问题来看,重要包括两个大的方面,即自然因素引起的网络安全问题和人为因素引起的网络安全问题,以下我们着重分析这两种网络安全问题。 1、自然因素及偶发因素引起的网络安全问题 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对网络安全造成威胁。 2、人为因素引起的网络安全问题 从计算机网络的实际使用来看,人为因素引起的网络安全问题主要表现在以下几个方面: (1)网络应用中的不安全问题

人工神经网络的发展及应用

人工神经网络的发展与应用 神经网络发展 启蒙时期 启蒙时期开始于1980年美国著名心理学家W.James关于人脑结构与功能的研究,结束于1969年Minsky和Pape~发表的《感知器》(Perceptron)一书。早在1943年,心理学家McCulloch和数学家Pitts合作提出了形式神经元的数学模型(即M—P模型),该模型把神经细胞的动作描述为:1神经元的活动表现为兴奋或抑制的二值变化;2任何兴奋性突触有输入激励后,使神经元兴奋与神经元先前的动作状态无关;3任何抑制性突触有输入激励后,使神经元抑制;4突触的值不随时间改变;5突触从感知输入到传送出一个输出脉冲的延迟时问是0.5ms。可见,M—P模型是用逻辑的数学工具研究客观世界的事件在形式神经网络中的表述。现在来看M—P 模型尽管过于简单,而且其观点也并非完全正确,但是其理论有一定的贡献。因此,M—P模型被认为开创了神经科学理论研究的新时代。1949年,心理学家D.0.Hebb 提出了神经元之间突触联系强度可变的假设,并据此提出神经元的学习规则——Hebb规则,为神经网络的学习算法奠定了基础。1957年,计算机学家FrankRosenblatt提出了一种具有三层网络特性的神经网络结构,称为“感知器”(Perceptron),它是由阈值性神经元组成,试图模拟动物和人脑的感知学习能力,Rosenblatt认为信息被包含在相互连接或联合之中,而不是反映在拓扑结构的表示法中;另外,对于如何存储影响认知和行为的信息问题,他认为,存储的信息在神经网络系统内开始形成新的连接或传递链路后,新 的刺激将会通过这些新建立的链路自动地激活适当的响应部分,而不是要求任何识别或坚定他们的过程。1962年Widrow提出了自适应线性元件(Ada—line),它是连续取值的线性网络,主要用于自适应信号处理和自适应控制。 低潮期 人工智能的创始人之一Minkey和pape~经过数年研究,对以感知器为代表的网络系统的功能及其局限性从数学上做了深入的研究,于1969年出版了很有影响的《Perceptron)一书,该书提出了感知器不可能实现复杂的逻辑函数,这对当时的人工神经网络研究产生了极大的负面影响,从而使神经网络研究处于低潮时期。引起低潮的更重要的原因是:20世纪7O年代以来集成电路和微电子技术的迅猛发展,使传统的冯·诺伊曼型计算机进入发展的全盛时期,因此暂时掩盖了发展新型计算机和寻求新的神经网络的必要性和迫切性。但是在此时期,波士顿大学的S.Grossberg教授和赫尔辛基大学的Koho—nen教授,仍致力于神经网络的研究,分别提出了自适应共振理论(Adaptive Resonance Theory)和自组织特征映射模型(SOM)。以上开创性的研究成果和工作虽然未能引起当时人们的普遍重视,但其科学价值却不可磨灭,它们为神经网络的进一步发展奠定了基础。 复兴时期 20世纪80年代以来,由于以逻辑推理为基础的人工智能理论和冯·诺伊曼型计算机在处理诸如视觉、听觉、联想记忆等智能信息处理问题上受到挫折,促使人们

网络金融安全问题的思考

网络金融安全问题的思考 近年来,网络金融的迅速崛起,为金融机构的竞争和发展拓展了新的空间,为单位及公众的资金和投资管理带来了极大的便利。和此同时,金融网络频遭攻击,客户金融资产被在网上盗取的按键时有发生,网络金融的安全问题也日益突出。因此,认真分析、准确把握影响网络金融安全运行的各种诱致性因素,采取有效措施,堵塞漏洞,不断强化和提高网络金融运作的安全性能,增强其安全保障,是推动我国网络金融健康发展的当务之急。 一、网络金融和电子商务关系 网络金融,即以计算机技术、卫星通讯技术、数字技术、信息处理技术为基础,把电子网络通金融相结合,实现货币无纸化、交易快速化、服务信息化和金融机构的虚拟化。而电子商务则是在Internet 开放的网络环境下,基于浏览器和服务器使用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式。 网络金融和电子商务在电子支付、交易、结算以及电子交易凭证方面和电子商务密不可分,存在着多重交叉。电子商务中的任何一笔交易,都包含着四种基本的流,即信息流、商流、资金流、物流。而在网上支付交易过程中,资金流是实现电子商务交易活动的不可或缺的手段。作为电子商务中连接生产企业、商业企业和消费者的纽带,银行是否有效的实现电子支付已成为电子商务成败的关键。 图1 电子商务交易和结算物流图 由上图可知,网上顾客首先接触到的是购物网站,通过购物网站提供的信息做出购买决策;购物网站通过和企业进行信息流的传递,确定企业的物流配送;网 络金融通过将在线支付、结算平台嵌人到企业购物网站或专业网上购物网站,向顾客提供在线支付和结算业务;网上顾客通过该平台即时地完成账户资金的转移,金融机构在确认资金到位后,向企业发送信息;企业获取信息并加以确认后,对顾客进行物流配送,一次完整的电子商务交易就此完成。而且,这一系列活动(除物流配送)都是通过互联网即时完成的,大大节约了交易成本。网络金融在此过程中不可否认地扮演了重要角色。首先,网络金融的电子货币是电子商务交易活动存 金融机构 嵌入 网上购物 购物网站 信息流 企业 物流 信息流、资金流 网上顾客 在线支付 在线支付 嵌入

计算机网络课后习题答案

计算机网络课后习题答 案 文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

1习题 一、填空题 1.在OSI参考模型中,网络层所提供的服务包括虚电路服务和数据报服务。 2.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为对等网。 3.网络协议主要由语法、语义和规则三个要素组成。 4.OSI参考模型规定网络层的主要功能有:分组传送、流量控制和网络连接建立与管理。 5.物理层为建立、维护和释放数据链路实体之间二进制比特传输的物理连接,提供机械的、电气的、功能的和规程的特性。 6.设置传输层的主要目的是在源主机和目的主机进程之间提供可靠的端到端通信。7.在OSI参考模型中,应用层上支持文件传输的协议是文件传送、存取和管理 FTAM ,支持网络管理的协议是报文处理系统MHS 。 二.选择题 1.按覆盖的地理范围分类,计算机网络可以分成局域网、城域网和广域网。 2.如果某种局域网的拓扑结构是 A ,则局域网中任何一个结点出现故障都不会影响整个网络的工作。 A)总线型结构 B)树型结构 C)环型结构 D)星型结构 3.网状拓扑的计算机网络特点是:系统可靠性高,但是结构复杂,必须采用路由选择算法和流量控制方法。 4.在OSI七层结构模型中,执行路径选择的层是 B 。 A)物理层 B)网络层 C)数据链路层 D)传输层

5.在OSI七层结构模型中,实现帧同步功能的层是 C 。 A)物理层 B)传输层 C)数据链路层 D)网络层 6.在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是C。 A)传输层 B)表示层 C)会话层 D)应用层 7.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为(C)使信息传输与信息功能相结合,使多个用户能够共享软、硬件资源,提高信息的能力。 A)分散系统B)电话网C)计算机网络D)智能计算机 8.若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI(D)层上实现。A)网络层B)传输层C)会话层D)表示层 三、思考题 1.简述计算机网络的定义、分类和主要功能。 计算机网络的定义: 计算机网络,就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。 计算机网络可以从不同的角度进行分类: (1)根据网络的交换功能分为电路交换、报文交换、分组交换和混合交换; (2)根据网络的拓扑结构可以分为星型网、树型网、总线网、环型网、网状网等; (3)根据网络的通信性能可以分为资源共享计算机网络、分布式计算机网络和远程通信网络; (4)根据网络的覆盖范围与规模可分为局域网、城域网和广域网;

精选-人工神经网络复习题

《神经网络原理》 一、填空题 1、从系统的观点讲,人工神经元网络是由大量神经元通过极其丰富和完善的连接而构成的自适应、非线性、动力学系统。 2、神经网络的基本特性有拓扑性、学习性和稳定收敛性。 3、神经网络按结构可分为前馈网络和反馈网络,按性能可分为离散型和连续型,按学习方式可分为有导师和无导师。 4、神经网络研究的发展大致经过了四个阶段。 5、网络稳定性指从t=0时刻初态开始,到t时刻后v(t+△t)=v(t),(t>0),称网络稳定。 6、联想的形式有两种,它们分是自联想和异联想。 7、存储容量指网络稳定点的个数,提高存储容量的途径一是改进网络的拓扑结构,二是改进学习方法。 8、非稳定吸引子有两种状态,一是有限环状态,二是混沌状态。 9、神经元分兴奋性神经元和抑制性神经元。 10、汉明距离指两个向量中对应元素不同的个数。 二、简答题 1、人工神经元网络的特点? 答:(1)、信息分布存储和容错性。 (2)、大规模并行协同处理。 (3)、自学习、自组织和自适应。

(4)、人工神经元网络是大量的神经元的集体行为,表现为复杂的非线性动力学特性。 (5)人式神经元网络具有不适合高精度计算、学习算法和网络设计没有统一标准等局限性。 2、单个神经元的动作特征有哪些? 答:单个神经元的动作特征有:(1)、空间相加性;(2)、时间相加性;(3)、阈值作用;(4)、不应期;(5)、可塑性;(6)疲劳。 3、怎样描述动力学系统? 答:对于离散时间系统,用一组一阶差分方程来描述: X(t+1)=F[X(t)]; 对于连续时间系统,用一阶微分方程来描述: dU(t)/dt=F[U(t)]。 4、F(x)与x 的关系如下图,试述它们分别有几个平衡状态,是否为稳定的平衡状态? 答:在图(1)中,有两个平衡状态a 、b ,其中,在a 点曲线斜率|F ’(X)|>1,为非稳定平稳状态;在b 点曲线斜率|F ’(X)|<1 ,为稳定平稳状态。 X X

相关主题
文本预览
相关文档 最新文档