云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。下面是由我整理的计算机云计算技术论文,谢谢你的阅读。
Internet云计算技术
摘要:云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种动态的、易扩展的、且通常是通过互联网实现的虚拟化的计算方式。用户不必具有云内部的专业知识,不需要了解云内部的细节,也不直接控制基础设施。通过对云计算问题的基本研究,进一步加深了对云计算的理解。
关键词:云计算 控制设施 系统软件
中图分类号:TP3
文献标识码:A
文章 编号:1007-3973(2011)010-068-02
1、云计算的概念和应用
1.1云计算基本概念
云计算是分布式计算、并行计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。它是一种动态的、易扩展的、且通常是通过互联网实现的虚拟化的计算方式。用户不必具有云内部的专业知识,不需要了解云内部的细节,也不直接控制基础设施。
云计算的基本原理是:计算资源分布在网络侧大量的计算机上,而非本地计算机或单台集中式远程服务器中,用户通过接入互联网、利用云提供的编程接口、云计算终端软件或者浏览器访问云提供的不同服务,把“云”做为数据存储以及应用服务的中心。
1.2云计算应用评述
目前,微软、Oracle、IBM、Sun、英特尔等IT巨头都面临着云计算的挑战,而谷歌则依靠其搜索引擎后来居上,在此领域一枝独秀。谷歌能有与微软等软件巨头竞风流的实力,有如下几个重要的客观理由:
(1)数据是实现云计算的根本。
有了“数据”的云,才有计算的云。搜索引擎就是从海量数据中寻找信息的技术。随着信息量的增多,用户的增加,搜索引擎技术只有将更多的硬件和软件组成集群,才能支撑如此规模的计算。这就是云计算的雏形。
(2)应用是云计算得以普及和发展的催化剂。
(3)微软、Sun等云计算技术与谷歌的差别。
微软、Sun、IBM的云计算之所以局限于应用程序的层次上,主要是因为它们长期依靠这样的 商业模式 :客户通过购买软件介质安装在PC上实现用户端服务,软件功能越强大价值就越高。这让用户体验过程变得复杂、繁琐,也不是软件即服务的简洁模式。因此不论从概念上,还是技术上,他们的云计算与谷歌的云计算存在层次上的差别。
2、云计算对互联网的影响
2.1对技术发展的影响
(1)互联网的端到端理念面临巨大挑战。目前,用户不断通过升级硬件和软件来享受更多的互联网服务。当云计算时代到来以后,用户端将变得越来越简单,几乎所有的计算和存储资源都集中到了云端。云端与用户端在资源的配置上存在着严重的不对等现象。
(2)提出了面向商用的计算模式。Microsoft、IBM、Oracle等传统软件厂商一般通过出售软件介质来盈利。这些软件都安装在用户的PC上,软件功能越强大价值就越高。在云计算时代,用户无须关心软件的维护和升级,这些工作都由云计算服务提供商来完成。用户通过浏览器接入云端就可以享受各项服务。云计算服务提供商仅对服务进行收费。
(3)提出了基于分布式存储和非结构化数据存储的新存储模式。目前,数据一般存储在个人和企业私有的存储介质里。由于受计算机病毒等因素的影响,其安全性不高。如果用户将数据转移到云端,这些数据就可以得到专业的维护,数据的安全性大大提高。
(4)提出了新的容错管理模式和可靠性理念。认为采用多个低端服务器即可实现高容错和高可靠的系统。在硬件不可靠的情况下,通过软件技术,将多个低端服务器组合成集群,就可以实现与大型服务器相同的功能,但商业成本却大大降低。这也是谷歌云计算的一个显著特点。
(5)提出了结合虚拟技术的新业务实现方式。虚拟基础架构在计算、存储器和网络硬件以及在其上运行的软件之间提供了一个抽象层,简化了IT计算体系结构,可以控制成本,并提高响应速度。
2.2对业务发展的影响
(1)带来互联网虚拟化运营的大发展,促进互联网业务的进一步繁荣。可进一步减低业务创新的门槛,进一步增强网络能力,并使得用户的使用方式更加灵活多样。
(2)为信息服务业提供了良好的发展契机,促进了电信运营商的进一步转型。一方面,电信网络将与水、电一样成为社会基础设施的一部分,为云计算服务提供高速网络。另一方面在业务上电信运行商也将与互联网服务提供商展开竞争。电信运行商将与谷歌、Amazon这样的互联网巨头同台竞技,电信运行商的优势在于拥有对底层通信网络的控制权,另外,丰富的运营 经验 以及良好的客户关系也将帮助电信运行商在云计算时代占有一席之地。
(3)促进了产业链的细化与整合,推动了新型ISP(如资源出租、虚拟ISP)的出现。依靠出售PC硬件或单机软件的传统IT厂商将受到云计算的强烈冲击,因为用户无须再像以前那样无休止地升级PC的硬件或软件。更多的服务提供商会基于成本考虑将各类业务转移到云计算平台上来。建有大型云计算数据中心的厂商将有偿提供计算及存储资源出租。由于准入门槛大幅降低,各类新兴的互联网业务将雨后春笋般涌现出来。
(4)产生了XaaS新概念,对服务理念产生了巨大影响。
2.3对行业监管的影响
随着云计算技术的出现,IT产业链上跟云计算相关的环节如云计算服务提供商和虚拟运营商的管理与监督就成为互联网监管的新课题。
(1)云计算的出现彻底打破了地域的概念,资源的跨地域存储与本地化监管之间的矛盾将会被激化。这就需要在互联网的监管上面要求全局观念,在网络资源存储、资源共享和网络安全监管等诸多方面做好不同地域之间的沟通和协调工作。
(2)随着云计算市场的成长和成熟,也将伴随着新一轮的行业垄断。在云计算的研究和推广过程中,谷歌、Microsoft、IBM、Amazon等几大IT巨头已经处于领先的位置,其投入的大量人力财力保证了他们在云计算技术方面到巨大优势。这种优势在云计算真正开始运营时,必将会促使这些IT巨头们垄断云计算市场。如何对云计算市场的垄断行为进行抑制和疏导是云计算后互联网监管的一个新课题。
(3)由于业务提供模式和维护方式等方面的不同,云计算后互联网上的业务运营模型必然要发生改变。如何重新分配互联网原有商业模式中的各种利益关系,协调云计算产业价值链上下游各个企业的关系,尽快出台云计算后互联网业务的运营管理办法,从而促进云计算后互联网产业链的有效运转,都将是云计算后互联网监管亟待应对和解决的关键问题。
3、云计算存在的主要问题
尽管云计算模式具有许多优点,但是也存在的一些问题,如数据隐私问题、安全问题、软件许可证问题、网络传输问题等。
・数据隐私问题:如何保证存放在云服务提供商的数据隐私,不被非法利用,不仅需要技术的改进,也需要法律的进一步完善。
・数据安全性:有些数据是企业的商业机密,数据的安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响云计算在企业中的应用。
・用户使用习惯:如何改变用户的使用习惯,使用户适应网络化的软硬件应用是长期而艰巨的挑战。
・网络传输问题:云计算服务依赖网络,目前网速低且不稳定,使云应用的性能不高。云计算的普及依赖 网络技术 的发展。
4、云计算提供的服务形式
根据目前主流云计算服务商提供的服务,云计算依据应用类型可分为:
软件即服务(SaaS):此类云计算主要是采用multi-tenant架构,通过网络浏览器将单个的应用软件推广到数千用户。这类服务在 人力资源管理 软件方面运用比较普遍。
云计算的网络服务:网络服务与SaaS密切相关,网络服务供应商提供API来帮助开发商通过网络拓展功能,而不只是提供成熟的应用软件。
通过对目前云计算业务的分析,我们认为未来的云计算服务提供商将重点提供三个层次的服务:云端的软件服务、云端的开发平台和云端的信息基础设施。
总而言之:对于云计算技术的未来,我们静观其变,乐见其成。
点击下页还有更多>>>计算机云计算技术论文
B2C电子商务模式分析与策略建议
摘要:从企业与消费者买卖关系和交易客体两个侧面对B2C 电子商务模式进行了分析,提出企业应在战略定位、市场渠道、信息发布、交易定价等方面加强管理,加快零售行业信息化步伐,加速网上电子化交易市场建设。
关键词:B2C 电子商务 商务模式 模式分析
B2C(Business to Customer) 电子商务是以Internet 为主要手段,由商家或企业通过网站向消费者提供商品和服务的一种商务模式。目前,在Internet 上遍布了各种类型的B2C 网站,提供从鲜花、书藉到计算机、汽车等各种消费品和服务。由于各种因素的制约,目前以及未来比较长的一段时间内,这种模式的电子商务还只能占比较小的比重。但是,从长远来看,企业对消费者的电子商务将取得快速发展,并将最终在电子商务领域占据重要地位。
1、B2C电子商务模式分析
可以从不同角度对B2C 的商务模式进行分类和探析。
1.1 从企业和消费者买卖关系的角度分析 B2C 的商务模式主要分为卖方企业—买方个人的电子商务及买方企业—卖方个人的电子商务两种模式。
1.1.1 卖方企业—买方个人模式。这是商家出售商品和服务给消费者个人的电子商务模式。在这种模式中,商家首先在网站上开设网上商店,公布商品的品种、规格、价格、性能等,或者提供服务种类、价格和方式,由消费者个人选购,下定单,在线或离线付款,商家负责送货上门。这种网上购物方式可以使消费者获得更多的商品信息,虽足不出户却可货比千家,买到价格较低的商品,节省购物的时间。当然这种电子商务模式的发展需要高效率和低成本的物流体系的配合。这种方式中比较典型的代表就是全球知名的亚马逊网上书店。
1.1.2 买方企业—卖方个人的电子商务。这是企业在网上向个人求购商品或服务的一种电子商务模式。这种模式应用最多的就是企业用于网上招聘人才。如许多企业在深圳人才市场网招聘各类人才。在这种模式中,企业首先在网上发布需求信息,后由个人上网洽谈。这种方式在当今人才流动量大的社会中极为流行,因为它建立起了企业与个人之间的联系平台,使得人力资源得以充分利用。
1.2 根据交易的客体分析
可把B2C 电子商务分为无形商品和服务的电子商务模式以及有形商品和服务的电子商务模式。前者可以完整地通过网络进行,而后者则不能完全在网上实现,要借助传统手段的配合才能完成。
1.2.1 无形商品和服务的电子商务模式。计算机网络本身具有信息传输和信息处理功能,无形商品和服务(如电子信息、计算机软件、数字化视听娱乐产品等) 一般可以通过网络直接提供给消费者。无形商品和服务的电子商务模式主要有网上订购模式、广告支持模式和网上赠予模式。
a. 网上订阅模式。消费者通过网络订阅企业提供的无形商品和服务,并在网上直接浏览或消费。这种模式主要被一些商业在线企业用来销售报刊杂志、有线电视节目等。网上订阅模式主要有以下几种:
在线出版(Online Publications) 。出版商通过Internet 向消费者提供除传统印刷出版物之外的电子刊物。在线出版一般不提供Internet 的接入服务,只在网上发布电子刊物,消费者通过订阅可下载有关的刊物。这种模式并不是一种理想的信息销售模式。在当今信息大爆炸的时代,普通用户获取信息的渠道很多,因而对本来已很廉价的收费信息服务敬而远之。因此,有些在线出版商采用免费赠送和收费订阅相结合的双轨制,从而吸引了一定数量的消费者,并保持了一定的营业收入。
在线服务(Online Services) 。在线服务商通过每月收取固定的费用而向消费者提供各种形式的在线信息服务。在线服务商一般都有自己特定的客户群体。如美国在线(AOL) 的主要客户群体是家庭用户,而微软网络(Microsoft Network)的主要客户群体是Windows 的使用者,订阅者每月支付固定的费用,从而享受多种信息服务。在线服务一般是针对一定的社会群体提供的,以培养消费者的忠诚度。在美国,几乎每台出售的电脑都预装了免费试用软件。在线服务商的强大营销攻势,使他们的用户数量稳步上升。
在线娱乐(Online Entertainment) 。在线娱乐商通过网站向消费者提供在线游戏,并收取一定的订阅费,这是无形商品和服务在线销售中令人关注的一个领域,也取得了一定的成功。当前,网络游戏已成为网络会战的焦点之一,Microsoft 、Excite、Infoseek 等纷纷在网络游戏方面强势出击。事实上,网络经营者们已将眼光放得更远,通过一些免费或价格低廉的网上娱乐换取消费者的访问率和忠诚度。
b. 广告支持模式。在线服务商免费向消费者提供在线信息服务,其营业收入完全靠网站上的广告来获得。这种模式虽然不直接向消费者收费,但却是目前最成功的电子商务模式之一。Yahoo 等在线搜索服务网站就是依靠广告收入来维持经营活动的。对于上网者来说,信息搜索是其在Internet的信息海洋中寻找所需信息最基础的服务。因此,企业也最愿意在信息搜索网站上设置广告,通过点击广告可直接到达该企业的网站。采用广告支持模式的在线服务商能否成功的关键是其网页能否吸引大量的广告,能否吸引广大消费者的注意。
c. 网上赠予模式。这种模式经常被软件公司用来赠送软件产品,以扩大其知名度和市场份额。一些软件公司将测试版软件通过Internet 向用户免费发送,用户自行下载试用,也可以将意见或建议反馈给软件公司。用户对测试软件试用一段时间后,如果满意,则有可能购买正式版本的软件。采用这种模式,软件公司不仅可以降低成本,还可以扩大测试群体,改善测试效果,提高市场占有率。美国的网景公司(Netscape)在其浏览器最初推广阶段采用的就是这种方法,从而使其浏览器软件迅速占领市场,效果十分明显。
1.2.2 有形商品和服务的电子商务模式。有形商品是指传统的实物商品,采用这种模式,有形商品和服务的查询、订购、付款等活动在网上进行,但最终的交付不能通过网络实现,还是用传统的方法完成。这种电子商务模式也叫在线销售。目前,企业实现在线销售主要有两种方式:一种是在网上开设独立的虚拟商店;另一种是参与并成为网上购物中心的一部分。有形商品和服务的在线销售使企业扩大了销售渠道,增加了市场机会。与传统的店铺销售相比,即使企业的规模很小,网上销售也可将业务伸展到世界的各个角落。网上商店不需要象一般的实物商店那样保持很多的库存,如果是纯粹的虚拟商店,则可以直接向厂家或批发商订货,省去了商品存储的阶段,从而大大节省了库存成本。
B2C电子商务模式分析与策略建议(2) ——发展我国B2C电子商务的策略思考
对于发展我国B2C电子商务,很多学者在电子商务瓶颈(如电子支付、网络安全、物流体系、法律保障等) 方面提出了自己的策略建议,而本文主要在企业管理、零售行业、网上市场等方面提出某些设想。
2.1 从企业管理的角度来看,发展B2C 电子商务的企业应注意运用以下策略
a. 企业的战略定位要适当。在B2C 电子商务中,企业与消费者之间的关系发生了深刻的变化,出现了新的价值连接,产生了新的价值机会。开展B2C 电子商务的首要问题就是对企业经营带来什么样的价值进行战略定位,如企业开展B2C 电子商务,是希望开拓新的产品或服务项目,还是延伸现有产品或服务的市场空间。不同的战略定位将带来不同的经营效果。
b. 协调市场渠道。B2C 电子商务的开展势必导致市场渠道的开拓和延伸,有可能对原有的渠道关系造成一定的冲击,这就需要企业管理人员进行有效的协调。B2C 电子商务的网络营销渠道可能会与原有的传统营销渠道相互补充、相互促进,从而给企业带来更大的收益。如零售企业在Internet 上发表内容丰富、图文并茂的产品信息并及时进行更新,或利用Internet 及时为消费者提供技术支持等,这些做法能够促进企业与消费者之间的交流,强化原有的市场渠道,进一步提高市场份额。
但是,网络渠道也可能与原有的市场渠道产生一定的冲突,使企业面临两难抉择。如生产企业在Internet 上直接开展B2C 电子商务时,与传统零售中介的关系由原来的合作关系转化成合作与竞争关系,而原有合作伙伴的有关反应将影响B2C 电子商务的应用效果。因此,企业在开展B2C 电子商务时,应认真分析市场渠道变化与协调所产生的成本与收益,从而做出正确的决策。
c. 加强信息的管理。在B2C 电子商务中,企业能够通过Internet 以较低的成本向日益扩大的潜在市场发布公司背景资料、产品或服务信息、电子广告等内容丰富的信息。这种信息发布与其市场竞争地位密切相关。企业所发布的信息必须有利于改善企业形象,提高品牌知名度和信誉,有利于消除原有的市场交易障碍,因此企业应进行认真的市场调研和信息筛选。企业的信息管理工作应注重在Internet 上与用户的交互作用,通过信息交流了解顾客需求,为之提供更有价值的信息服务,从而形成独特的市场竞争优势。
d. 加强对交易定价的管理。企业在开展B2C 电子商务时,要实时发布有关产品价格的信息。企业在确定产品的网上销售价格的时候,必须考虑到是否与传统市场的产品价格结构相一致。在最简单的情况下,企业可以在传统市场和网络市场上采用标准化的定价策略。但这种方式可能导致与企业区域价格战略的冲突。解决方案之一就是在采用差别化定价时列出不同的配送成本,以免产生不利于企业的市场反应。
2.2 从行业发展的角度来看,零售行业要加快信息化建设的步伐 B2C 电子商务可以看作是一种电子化的零售或者网上零售。网上零售不仅改变了传统零售业的营销方式和营销理念,而且改变了传统零售业的战略发展方向和行业组织结构。网上零售和传统零售相比,其运作规律和营销策略都发生了变化,能否实现成功的网上零售需要很多条件。信息资源和信息交流系统的开发利用是能否成为连锁企业开展网上销售的一个核心要素。
传统商业企业的核心理念是商品经营和店铺运营,这是企业参与竞争和获得利润的基础;而网上零售商则要根据网络营销的特点进行调整,改变传统零售企业的经营模式,把信息的经营和应用作为企业经营资产的第一要素。这种战略性的调整表现为两个方面:首先是从优化供应链的角度强化零售企业的上下游环节的信息传递和信息共享。无论是传统的零售企业还是网上的零售商,他们与生产企业和供应商之间能不能建立一个高效的信息传递和商品运作体系,是连锁企业及网上零售商在市场竞争中能否取胜的一个关键。其次,在零售业的前端,网上零售商应该利用互联网加强信息资源和知识的共享,培育顾客的忠诚度。零售业和其他行业相比,了解顾客的个性需求是他们的天然优势,网上零售商通过相应技术更具备这种优势,可以建立顾客的数据库,这个数据库的价值要比零售企业通过POS 系统和会员卡等手段收集到的顾客信息更全面、有效。
为了开展网上零售,传统零售业必须进行行业信息化。过程如下:
a. 加强企业内部的信息沟通。通过Internet 实现企业内部各职能部门、各分店、各流程之间的信息沟通和协调行动。
b. 增强渠道功能。在原有传统店铺的基础上,在网上开辟一个新的销售渠道,实际上这是B2C 电子商务的开始。
c. 对价值链或者供应链进行全新整合。连锁企业从商品的采购到销售构成一个供应链,基础的条件是信息化必须达到一定的条件,才能实现一些新的技术和高效运作。
d. 全面整合阶段。在这个阶段,零售企业的网上营销已经跳出了单纯销售商品的范畴,开始把相关的服务增加到网上零售的内容之中,使之更具个性化,更具吸引力。
e. 从传统零售商向网上零售商转型。企业经营核心发生变化,重新构造供应链,同时产生多对多的关系和联合。对供应商来讲,可以在网上提供最适合在网上销售的商品;对消费者来讲,可以享受个性化服务。
2.3 从改善网上市场环境的角度,发展B2C 应大力推进EM 建设 EM( Electronic Market) ,即电子化交易市场,指在Internet 技术和其它电子化通信技术的基础上,通过一组动态的Web 应用程序和其它应用程序把交易的双方集成在一起的虚拟交易环境。EM 中的交易主体可以通过EM 中提供的电子化交易信息和交易工具建立起点到点和一对多的交易通道。EM 营运商是负责EM 的建立、维护、运行等工作的中介服务机构。
在传统交易环境中,消费者在通过零售商与企业进行交易时,两者的交易地位是不平等的:企业对产品的性能了解得多,信息占有量大,而消费者只能被动接受信息;企业能动用的交易要素多,能规定交易方式,而消费者只能被动地选择交易方式。在电子商务环境中,消费者可以通过访问某生产企业网站,直接购买其产品。那么这种无中介的交易能否实现消费者要求平等交易的愿望呢? 消费者是否有能力在Internet 的信息海洋中一一搜索自己所需要的品种繁多的生活用品呢? 消费者能否在登录到企业的网站后,提出有利于自己的交易方式呢? 消费者能与企业一样平等地占有产品信息吗? 这些答案都是否定的。因此,消费者将寻求新的交易中介来协助自己实现平等的交易地位。这个交易中介就是EM运营商。
EM 运营商通过电子化的工具和手段,为消费者提供一个方便进出的虚拟环境,很大程度地聚集企业的商品和消费者的购买力,并建成了网上电子商场。在这种电子商场中,消费者可以利用搜索工具方便地查找需要的商品,并具有更广泛的选择权。不能快速响应消费者需求的商品及其生产企业将会很快被淘汰出局。同时,网上商场为消费者提供了网上论坛等交流工具,以聚集同类消费者,使之相互沟通,共享商品信息,协助消费者实现与生产企业平等享有商品信息的权利。消费者还可以形成规模优势,动用金融、运输等其它交易环节的力量,及时为自己设计有利的交易方式。这样,在EM运营商的协助下,交易的主导权逐渐从生产企业向消费者转移。
在电子商务环境下,如果一个EM 运营商经营的电子商场办得不好,消费者只要在自己的浏览器地址栏中输入另一个电子商场的网址,便可转向其他的EM 运营商。要想留住消费者并实现盈利, EM 运营商必须充分发挥交易中介善于进行资源组合的优势,加强与生产企业的密切合作,为消费者提供更优质的服务,赢得消费者群体的信任,树立良好的商业形象。
在B2C 电子商务中,不同类型的EM 运营商应该发挥各自的优势。如:网上电子商场运营商通常为消费者提供日常生活用品的交易,拥有扩大市场容量和市场有效细化的优势;网上销售联盟运营商通常为消费者提供非日常性的全套综合产品或服务的一揽子交易,拥有重新组合市场的优势;网上外包资源运营商通常代表交易企业为消费者提供交易前后的系列辅助交易服务,拥有更贴近消费者的优势;网上专卖专营店运营商通常为消费者提供完全定制的一对一的个性化交易,拥有网上及时提供增值服务的优势。
综上所述,本文从企业与消费者买卖关系和交易客体两个侧面对B2C 电子商务模式进行了分析,提出企业应在战略定位、市场渠道、信息发布、交易定价等方面加强管理,加快零售行业信息化步伐,加速网上电子化交易市场建设。随着B2C 电子商务所处的经济环境、政策环境、法律环境和技术环境的不断改善,我国B2C 电子商务必将取得快速发展,并在电子商务领域中占据重要地位。
参考文献:
1 方美琪. 电子商务概论(第二版) . 北京:清华大学出版社,2002
2 李 琪等. 电子商务概论. 北京:人民邮电出版社,2002
3 陈晓红. 电子商务实现技术. 北京:清华大学出版社,2001
4 李云芝. 发展我国电子商务面临的问题与对策探析. 情报杂志,2002 ; (1)
5 张贵荣. 论企业电子商务的信息环境. 情报杂志,2002 ; (5)
6 韩冬梅等. 电子商务BtoC的困境与出路. 商业研究,2002 ; (2)
7 刘伟江等. 电子商务模式分析及展望. 吉林大学社会科学学报,2001 ; (4)
仅供参考,请自借鉴。
希望对您有帮助。
硕士生毕业论文提纲范本
论文提纲的设计需要按照论文原有的设计思路与逻辑顺序进行整体的设计与书写,其中提纲的逻辑调理与内容设计较为重要。下面的硕士生毕业论文提纲范本,希望能对你有所帮助。
硕士生毕业论文提纲范本篇一:
1.引言
1.1 选题的目的和意义
1.2 耕地分等定级国内外研究进展
1.2.1 国外研究动态
1.2.2 我国耕地分等定级估价研究状况
1.3 土地流转中存在的问题
2.研究方法及技术路线
2.1 研究方法
2.2 技术路线
3.数据来源与研究区概况
3.1 数据来源
3.2 研究区概况
4.影像预处理与耕地信息提取
4.1 影像预处理
4.1.1 几何精校正与影像配准
4.1.2 数字图像镶嵌与裁剪
4.1.3 大气校正
4.2 耕地信息提取
5.基于GIS的耕地分等定级
5.1 资料准备
5.2 数据库建设
5.3 技术准备
5.3.1 确定耕地地力评价因子
5.3.2 确定评价单元
5.4 耕地地力评价
5.5 划分耕地地力等级与成果图件的制作
5.5.1 计算耕地地力综合指数
5.5.2 确定最佳的耕地地力等级
5.5.3 成果图件输出
5.6 耕地地力等级分析
5.6.1 耕地地力等级面积统计
5.6.2 耕地地力空间分布分析
5.6.3 耕地利用现状与特点
5.6.4 耕地地力状况及问题
6.耕地分等定级结果的验证
7.耕地地力评价在土地流转上的应用
7.1 肥西县土地流转现状及问题
7.2 肥西县土地流转体系建设
7.3 土地流转中耕地资源可持续利用对策与建议
参考文献
致谢
硕士生毕业论文提纲范本篇二:
论文题目:虚拟财产法律问题研究
培养单位:法学院
学科专业:民商法学
研究方向:物权法
中文摘要
Abstract
绪论
一、研究背景和意义
二、文献综述
三、文章结构
第一章虚拟财产的理论界定
第一节 财产的民法学概念与财产本质特征
一、财产的民法学概念
二、财产的.本质特征
第二节 虚拟财产的界定
一、虚拟财产的概念--虚拟财产真实不虚
二、虚拟财产的本质属性
三、虚拟财产自身的特点
本章小结
第二章 虚拟财产之性质分析
第一节 虚拟财产权利属性7:说讨论
一、知识产权说
二、无形财产说
三、债权说
四、物权说
第二节 虚拟财产权是一种特殊的物权
一、虚拟财产权债权和物权性质区分的必要性
二、债权说的的不合观作分析
三、物权说的合理性分析
四、虚拟财产物权特性--虚拟财产拥有可支配性
木章小结
第三章 虚拟财产法律保护中涉及的主要问题
第一节 虚拟财产所有权归属问题
一、虚拟财产归使用者所有的观点及分析
二、使用者享有虚拟财产使用权,而所有权归运营商所有
第二节 网络使用者协议分析
一、使用者协议的特点
二、使用者协议中霸王条款的表现
本章小结
第四章 虚拟财产法律制度现状与完善
第一节 虚拟财产现行法作制度问题分析
一、我虚拟财产法律制度现状
二、运营商虚拟财产体系中的地位
第二节 虚拟财产法律制度完善
一、物权法之保护
二、合同法之保护
三、程序法之保护
本章小结
结语
参考文献
致谢
今天讲的内容,第一部分我们要讲一下WiMax现在标准技术的概括介绍,然后大概讲一下WiMax网络的架构以及WiMax在实际布网上的一些考虑,另外也是给大家比较一下WiMax和4G的关系。
我们知道WiMax是一个非常激动人心的技术,它覆盖了很多种应用,它的应用模式是从固定、漫游式的服务,到可携带的、移动的服务方式。相应的,大家使用的终端也会有区别,为固定的服务我们可以使外型的CPE,或者内型的CPE,便携服务的可以用手持式的电脑,或者英特尔迅驰芯片的手提电脑。另外为移动业务,我们也可以在终端上实现WiMax技术。
首先讲一下WiMax标准的进展。首先我们可以看到,在2004年,802.16-2004的WiMax标准,这是为固定应用服务的一个无线标准,它的频率在11G以下。然后在2004年底和2005年初的时候,2004版有一个()的版本,2005年10月有一个2005年的标准,2005年的标准是一个既支持固定无线宽带服务也支持无线移动宽带服务的标准。
在标准过程中,我们还可以看到有一些现在正在做的标准,包括802.16F是已经完成的一个标准,其实主要是为802.16-2004的标准,16G主要是做网络管理方面的标准。因为现在WiMax定义的频段是在2.3、2.5、3.5、3.5的频率上,802.16H可以支持更多的频率,5.8G的TE的频段。另外802.16J定义的实际上是多跳的网络的一个标准,非常类似于Nish的结构,但是一个基站式的网络标准,这个标准主要是为了扩大渗透的能力。
主要是简单介绍一下802.16所支持的OFDM的技术,这是802.16的核心技术,我们可以看到,在多个频率内有多个子信道存在,可以为不同的用户使用,用户一、用户二、用户三、用户四都用所有的频段,但他们都只用所有频段的一部分,也就是多个用户接入一个大的信道里,但使用不同的子信道。然后这些子信道都是正交的,也也就保证他们没有互相干扰的存在。
通过这个,在整个802.16E的OFDM技术里,子信道的分配是非常灵活的,这也就保证了不同带宽接入的实现。
用OFDM的技术的另外一个好处是在物理上可以做到多个频率不同带宽的可伸缩性,如果我只有1.25兆的带宽,可能只能用其中一小部分,如果10兆是100.202的子信道,那我只用八分之一的子信道来做。
我们可以看到在802.16里定义的就是一个可伸缩的OFDM架构,每个子信道的带宽是一样的,但总的带宽可以扩展到1.25兆、5兆、14兆、20兆。
另外我们讲一下对媒体接入层设计的要求和实现。我们可以看到第一个要求,我们知道,现在的技术都要求网络是IP网络,那样对我们的媒体接入层的第一个要求是我们要接入一个多种IP方式,VoIP、PCP,在设计里就要保证所有服务,在WiMax里定义的KOS的方式是基于每个连接的,也就是一个虚连接的定义,对每个连接或者业务流定义一个WiMax,可以接入控制。
无线网络是一个倾向于出错的,而且是一个识辨的信道,MAC是动态的方式,CVCH是一个快速信道质量的反馈,保证物理信道,实现更好的信道质量。另外也包含测距的方式和功率的控制。
另外我们知道现在大家追求的无线通讯是一个高频谱效率的应用,在WiMax里,整个突发结构是非常灵活的。在WiMax里,无线信道资源的分配都基于一个调度器的方式,基于CDMA里基于扣的,还有TDMA里基于肯定是有区别。
另外还有模式区别、省电模式的支持。另外就是安全方面的考虑,在WiMax里,我们利用的是一个特殊的媒体接入层的安全,加上支持EAP的端到端的安全。我们可以大致看一下整个媒体接入的过程,首先是下层的检测、同步,这和很多其他系统都一样,或者是上行信道的参数,进行随机接入,然后进行健全和密钥的获取,密钥获取以后就注册到基站,注册到基站以后就可以进入一个状态,可以进行IK Date的交互。如果没有什么数据传输或者只是一个IDO的状态,就可以进入睡眠状态,保持省电状态。如果在激活状态,它同时还可以进行零区测量保持切换。
我想很多听众可能都是来自运营商的,从运营商的角度考虑WiMax,一,WiMax可以支持ISP,也就是一个虚拟的ISP,无线的ISP的运营。另外是以前没有网络的现在可以用WiMax建立一个新的网络。另外从固网运营商过来的,我们有已有固网的运营,可以在固网运营的基础上建立WiMax网络。还有一种最大的可能性,移动网络的运营商,包括CDMA,GSM的运营商。总体要求,我们是要一个基于IP来优化的网络架构。基于这个需求,WiMax论坛里提出专门成立了一个工作组,是网络的工作组,因为我们现在在802HV里定义了WiMax空中接口的那一部分,包括物理层,然后在核心网站,都在定义WiMax的架构,相当于在服务层面上我们已经有很好的定义。所以在这两个之间我们需要一个Gate,用NWG这样一个组织来定义,怎么实现更好的资源管理、资源方式。
我们来看看,这是WiMax论坛里定义的一个网络结构,我们可以看到,左边是WiMax接入的网络,右边是和运营商核心网的部分。然后我们可以看到,每一个接入网都可以支持多个ISP直接接入,另外一个运营商可以接多个WiMax网络,也解决支持虚拟运营商的方式。整个网络架构有一个好处,它是统一的网络参考模型,然后是一个GIP,无论是接入还是核心网都是GIP的。
它的功能模块分解是基于逻辑的,而不是基于物理的。另外它是Open interfaces是对虚拟运营商的。保证大家在逻辑上interfaces的互通性。
另外参考多个接口,有R3、R4、R5、R6的接口,中间是一个接路的网络,这个要注意,这个模型是一个参考模型,它只是一个逻辑模型,而不是物理实体的模型。它可以是一个物理实体,也可以是分开的物理实体。另外我们可以看到CACN,核心网的网络,可能它包含一些网源,这样的功能模块。另外它有两种支持,一个是基于不同SIN认证的。
刚才我讲到他只是一个功能模块的硬测,并不是一个物理模块的硬测,好处是大家更加灵活,更加可以鼓励创新。另外一点是,我们举个例子可以让大家更加清楚,例如()A,它是一个以功能模块在不同的点上进行映射,而不是直接的物理模块的映射。
在WiMax论坛里它定义了三个ASN的配置表来保障不同的映射方式,在不同的映射方式下大家可以做互推的测试。
这张图重点讲一下ASN接入网的那部分。我们可以看到,它主要是(),它可以以接入的方式连接,也可以以因特网的方式连接。另外SNV里可以包含外地链结,也可以不包含,这是一个灵活的架构。在CSN里也是一样的,可以包含互操作的功能模块,可以接到因特网上去。
大家最关心的可能是三个最核心的部分,一个是安全。WiMax的安全是一个端到端的安全体系,它在无线接口上定义的802.16的,在空口里都是找PKV2,协议都是基于PKV2的协议之上,整个物理层是用AIES的协议方式,这样的话可以说不同的运营商都可以找到他相应的比较方便的方式。移动运营商可能比较倾向以CM卡的方式,现在的固网运营商可能会考虑Web认证的方式,专网的方面可能会用一些其他的方式,另一方面,支持用户和设备两种认证方式,另外它也支持双向认证。
在安全的网络部分,基本上是一个()A的认证,如果有漫游的情况下可以由一个访问的()A,通过这样的方式来做。其实在有线这一侧,网络这一侧面上,应该都是做线路本身的加密。
另外一点是Qos方面,WiMax Qos是一个跟MS相似的管理方式,跟HHK进行交互,通过服务获得,然后再进一步做确认,最后给予最终的安排和Qos的保障。WiMax支持多种Qos,包括UGS,包括ITPS方式的。
整个WiMax的框架可以有两种,一种是ASN的,整个WiMax网络只有ASN,ASN再接到别的网络上去。另外一种,运营商是直接建立一个工作组或者是一个整体的运营网络。
这是一个简单的WiMax网络实现的可能方式,比如我们有,通过Gate v和WiMax连接,然后通过出口网关进行互通。
我们前面提到了WiMax有不同的配置表,主要有三种:一种是()和WiMax放在一起,总是WiMax在逼,逼到平面化的和分布的结构。它有两种,主要的区别是,一种是把AIQ的方式,主要的区别在于如何跟TCP、IP进行交互。因为放在()这一侧,可能无线上会更加灵活,但放在I(Gate)可能有其他的好处。
WiMax也可以跟多种不同的网络标准进行不同的互通网络,跟3GPP的互通,包括跟核心网进行交互这样的一个方式。
另外的一个方式就是跟3GPP2的网络,WiMax和3GPP2的网络相似度可能更大一点,它主要是基于()的网络架构,可以直接使用3GPP来直接实现()网络了。
从网络组现在的情况来看,下一步的网络应该会在LTE上,LTE本身的核心网,无线接入网络也可以直接接到那个核心网里,另外公共的Wilan和公共的WiMax也可以直接接到最终的核心网里,然后WiMax和因特网连接。
The contents of this talk, we say a few words about the first part of WiMax technology is an overview of standards, and then probably to talk about the structure of WiMax and WiMax networks in some of the actual cloth-line considerations, the other is for everyone to compare the relationship between WiMax and 4G.
We know that WiMax is a very exciting technology, which covers a very wide range of applications, its application model is fixed, roaming-like services to portable and mobile services. Accordingly, we will use the difference between the terminals for fixed services we can make appearance of CPE, or with the type of CPE, service can be portable hand-held computer, or Intel Centrino laptop chips. In addition to mobile services, we can achieve in the end WiMax technology.
First of all, to talk about the progress of WiMax standards. First of all, we can see that in 2004 ,802.16-2004 of the WiMax standard, which is a fixed wireless application service standards, and its frequency in 11G below. And then by the end of 2004 and early 2005, when there is a 2004 version () version in October 2005 there is a standard in 2005, the 2005 supports both standard is a fixed wireless broadband services also support the wireless standard for mobile broadband services .
In the standard process, we can also see that some are doing now, including 802.16F is a standard has been completed, in fact, primarily for the 802.16-2004 standard, 16G network management is mainly to do standards. WiMax is defined as the band is 2.3,2.5,3.5,3.5 frequency, 802.16H can support more frequency, 5.8G frequency band of the TE. In addition 802.16J is the definition of multi-hop network of a standard, very similar to the structure of Nish, but a base station of network standards, this standard is to expand the capacity of penetration.
Is 802.16 a brief in support of the OFDM technology, which is the core of 802.16 technology, we can see that in a number of frequency channel, there are more than there is, we can use for different users, the user a, user b, user Third, users have to use all four of the band, but they are only part of all the band, that is, multiple users access to a large Daoli letter, but use a different channel. And then they are orthogonal channel, and it will ensure their presence does not interfere with each other.
Through this, 802.16E throughout the OFDM technology, the channel of distribution is very flexible, which will ensure the realization of various bandwidth access.
OFDM technology used another advantage can be achieved in a number of physically different frequency bandwidth scalability, if I have only 125 megabytes of bandwidth, which may be can only be a small part of 10 trillion if the channel is 100.202 , I only do one-eighth of the channel.
We can see the definition in 802.16 Village is a framework for scalable OFDM, the bandwidth of each channel is the same, but the overall bandwidth can be extended to 1.25 trillion and 5 trillion, 14 trillion, 20 trillion.
In addition, we talk about the media access layer design and realization. We can see that the first request, we know that the technology requirements of the network is the IP network, as our media access layer of the first requirement is that we have to access a multi-IP approach, VoIP, PCP, in the design where we must ensure that all services, as defined in the WiMax in KOS approach is based on each connection, which is the definition of a virtual connection for each connection, or define a traffic WiMax, can access control.
Wireless networks is a preference for errors, and identification of a channel, MAC is a dynamic way, CVCH is a fast feedback channel quality to ensure that the physical channel, to achieve a better quality channel. Also contains the location of the ways and power control.
In addition, we know now the pursuit of wireless spectrum is a high-efficiency applications, in WiMax, the whole burst is a very flexible structure. In WiMax, the wireless channel allocation of resources are based on the manner of a scheduler, based on the deduction based on CDMA-ri, and also based on TDMA where there is a difference between positive.
There are also differences between models, the support of power-saving mode. Another consideration is security in WiMax, we use a special media access layer of security, together with the support of EAP end-to-end security. We can generally look at the entire process of media access, First of all, the lower detection, synchronization, and many other systems that are the same, or the uplink channel parameters, random access, then access to sound and key, Micronesia After obtaining the registration key to the base stations, base station after the registration to be able to enter a state, can be cross-IK Date. If there is no data transfer or is only a state of IDO, we can enter the sleep state, and maintain state power. If activated, it can also maintain a zero-area measurement switch.
I think a lot of the audience may come from the operators, from the perspective of operators of WiMax, a, WiMax can support the ISP, which is a virtual ISP, wireless ISP operations. The other is that it did not have the network can now use WiMax to build a new network. In addition come from the fixed network operators, we have already fixed network operators, fixed network operators in the network based on WiMax. There is also a possibility of the largest mobile network operators, including CDMA, GSM operators. General requirements, we need to do is to optimize IP-based network architecture. Based on this demand, WiMax Forum proposed set up a working group of the Working Group on the network because we are now in the definition of 802HV in the WiMax air interface part, including the physical layer, and then in the core site, the definition of WiMax in the structure, which is equivalent to levels in the service we already have a good definition. So between these two we need a Gate, by NWG to define such an organization, how to achieve better resource management, the way of resources.
We take a look at, this is the definition of WiMax Forum, a network structure, we can see that the left is the WiMax access network operators the right is part of the core network. Then we can see that each access network can support multiple ISP direct access, the other operators can access a number of WiMax network, but also address the support of Virtual Network Operator approach. The entire network architecture has the advantage that it is a unified network reference model, and then is a GIP, both the access or core network are the GIP.
Decomposition of the function module is based on the logical rather than physical. In addition it is the Open interfaces for virtual operators. To ensure that everyone in the logic of interoperability interfaces.
Another reference to a number of interfaces, and R3, R4, R5, R6 interface is the one after the middle of the road network, this should be noted that this model is a reference model, it is only a logical model, rather than the model of physical entities. It can be a physical entity, it could be a separate physical entities. In addition, we can see CACN, the core network, network, may it contains a number of network sources, such as function modules. In addition it has two types of support, one is based on the different certification SIN.
I have just mentioned, he is only a function of the hardware test, not a physical measurement hardware module, the advantage is more flexible and encourage innovation. Another point is that we give an example so that everyone can be more clear, for example, () A, it is a functional module in a different point on the map, rather than a direct mapped the physical module.
In the WiMax Forum defined ASN three tables to protect the different mapping methods, mapping the different ways we can push each other to do the test.
This plan focused on access network ASN to talk about that part. We can see that it is (), it can connect to access can also be connected to the Internet. SNV in another field can contain links or may not contain, it is a flexible framework. The same is true in the CSN, and can include the functions of interoperable modules, you can get from the Internet.
We are most concerned about may be the most crucial part of the three, one is security. WiMax is an end-to-end security of the security system, its definition of wireless 802.16 interface, and in the air are looking for mouth PKV2, agreements are based on the agreement PKV2 above, the entire physical layer is the AIES agreement, such words can be said that different operators can be found more convenient, he corresponding manner. Mobile operators may be more inclined to approach CM card, the fixed network operators may consider the way Web authentication, the network might be using some other means, on the other hand, support for user and device authentication method of two In addition it also supports two-way authentication.
In a safe part of the network, is basically a () A certification, if the case of roaming can be visited by a () A, through the way to do. In fact, this side of the cable, the network on this side, it should be done is line their own encryption.
Another point is that Qos regard, WiMax Qos is a similarity with the management of MS, HHK interact with through the service, and then do further confirmed that the final arrangements and to give the ultimate protection Qos. WiMax supports a wide range of Qos, including UGS, including mode of ITPS.
WiMax can be a whole framework that there are two types of ASN, the entire WiMax network only ASN, ASN and then go up from other networks. Another, operators direct the establishment of a working group or a whole network of operations.
This is a simple network of WiMax possible ways, such as we have, through the Gate v and WiMax connection, and then exchange through export gateway.
We mentioned earlier the WiMax different table, there are three types: one is the () and put together WiMax, WiMax is always in force, drive the plane of the structure and distribution. It has two, the main difference is that a way is to AIQ, the main difference is how with the TCP, IP interaction. As on () side may be more flexible will be wireless, but on the I (Gate) there may be other benefits.
WiMax can also network with a wide range of interoperability standards for different networks, the interoperability with 3GPP, including interaction with the core network to carry out such a way.
Group from the network point of view the present situation, the next step in the LTE network will be on, LTE's own core network, radio access network can also be received directly in the core network, while public and public Wilan the WiMax can also be directly eventually received in the core network, and then WiMax and Internet connectivity.
虚拟路由器即Virtual Router,是指在软、硬件层实现物理路由器的功能仿真,属于一种逻辑设备。每个VR应该具有逻辑独立的路由表和转发表,这样就使不同VPN间的地址空间可以重用,并保证了VPN内部路由和转发的隔离性。
用以建设骨干IP网络的设备中出现的新进展,尤其是虚拟骨干路由技术的出现,为Internet服务分配中的全面变化创造了条件。
虚拟路由器将使与其他网络用户相隔离并提供对网络性能、Internet地址与路由管理以及管理和安全性的新型Internet服务成为可能。虚拟骨干网路由器在逻辑上将一台物理路由器分为多台虚拟路由器。每台虚拟路由器运行路由协议不同的实例并具有专用 的I/O端口、缓冲区内存、地址空间、 路由表以及网络管理软件。
基于虚拟骨干路由器的服务无需增加投资,就可使客户机具有运行专用骨干网的控制权和安全性。控制和管理虚拟路由功能的软件是模块化的软件。软件的多个实例(对应于多个虚拟路由器)在真正的多处理器操作系统(如Unix)上执行。
每个虚拟路由器进程利用操作系统中固有的进程与内存保护功能与其他进程相隔离,这就保证了高水平的数据安全性,消除了出故障的软件模块损坏其他虚拟路由器上的数据的可能性。
当连接到高速SONET/SDH接口时,为获得线速性能,许多运营商级路由器具有的包转发功能是通过硬件实现的。在具有虚拟路由功能的系统中,这类硬件功能可以在逻辑上被划分并被灵活地分配给一个特定的虚拟路由器。
接收和发送数据包的物理I/O 端口或标记交换路径被置于组成一台虚拟交换机的软件模块的控制之下。包缓冲内存和转发表受每台虚拟路由器资源的限制,以保证一台虚拟路由器不会影响到另一台虚拟路由器的运行。
虚拟路由技术使每台虚拟路由器执行不同的路由协议软件(例如,最短路径优先、边界网关协议、中间系统到中间系统)和网络管理软件(例如,SNMP或命令行界面)的实例。因此,用户可以独立地监视和管理每台虚拟路由器。
不同的协议实例赋予每台虚拟路由器完全独立的IP地址域,这些地址域可以独立地进行配置,不会出现造成冲突的危险。管理功能使每台虚拟路由器可以作为一个独立的实体进行配置和管理。基于用户的安全模块还保证所有的网络管理功能和属于某一虚拟路由器的信息只 能供一定的访问特权访问。
每台虚拟路由器的包转发路径与其他虚拟路由器的包转发路径相隔离,从而使管理人员可以单独和独立地管理每台虚拟路由器的性能。系统中一台虚拟路由器上出现的传输流激增不会影响其他的虚拟路由器。这就保证了这种服务的最终用户得到持续的网络性能。
虚拟路由器还提供独立的策略和Internet工程任务组差别服务(Diff-Serv)功能,使虚拟路由器可以向最终用户提交完全的定制服务。分配给每台虚拟路由器的I/O端口可以进行编程以对输入包进行计数并保证输入包不超过预先规定的合同。然后包根据自己的服务类型分类进入多条队列。
随着虚拟路由功能在骨干网中变得更加普及,在动态精确地满足最终用户的带宽需要的同时,它所具有的提供最终用户对带宽的最大限度的控制和管理的功能将带来许多在价格上具有竞争力、高度定制的IP服务。这些服务将大大改变提供商和客户看待购买带宽世界的方式 。
虚拟路由器冗余协议(VRRP:Virtual Router Redundancy Protocol)
虚拟路由器冗余协议(VRRP)是一种选择协议,它可以把一个虚拟路由器的责任动态分配到局域网上的 VRRP 路由器中的一台。控制虚拟路由器 IP 地址的 VRRP 路由器称为主路由器,它负责转发数据包到这些虚拟 IP 地址。一旦主路由器不可用,这种选择过程就提供了动态的故障转移机制,这就允许虚拟路由器的 IP 地址可以作为终端主机的默认第一跳路由器。使用 VRRP 的好处是有更高的默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。 VRRP 包封装在 IP 包中发送。
使用 VRRP ,可以通过手动或 DHCP 设定一个虚拟 IP 地址作为默认路由器。虚拟 IP 地址在路由器间共享,其中一个指定为主路由器而其它的则为备份路由器。如果主路由器不可用,这个虚拟 IP 地址就会映射到一个备份路由器的 IP 地址(这个备份路由器就成为了主路由器)。 VRRP 也可用于负载均衡。 VRRP 是 IPv4 和 IPv6 的一部分。
VRRP(Virtual Router Redundancy Protocol,虚拟路由冗余协议)是一种容错协议。通常,一个网络内的所有主机都设置一条缺省路由(如图3-1所示,10.100.10.1),这样,主机发出的目的地址不在本网段的报文将被通过缺省路由发往路由器RouterA,从而实现了主机与外部网络的通信。当路由器RouterA 坏掉时,本网段内所有以RouterA 为缺省路由下一跳的主机将断掉与外部的通信。VRRP 就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如:以太网)设计。我们结合下图来看一下VRRP 的实现原理。VRRP 将局域网的一组路由器(包括一个Master 即活动路由器和若干个Backup 即备份路由器)组织成一个虚拟路由器,称之为一个备份组。这个虚拟的路由器拥有自己的IP 地址10.100.10.1(这个IP 地址可以和备份组内的某个路由器的接口地址相同),备份组内的路由器也有自己的IP 地址(如Master的IP 地址为10.100.10.2,Backup 的IP 地址为10.100.10.3)。局域网内的主机仅仅知道这个虚拟路由器的IP 地址10.100.10.1,而并不知道具体的Master 路由器的IP 地址10.100.10.2 以及Backup 路由器的IP 地址10.100.10.3,它们将自己的缺省路由下一跳地址设置为该虚拟路由器的IP 地址10.100.10.1。于是,网络内的主机就通过这个虚拟的路由器来与其它网络进行通信。如果备份组内的Master 路由器坏掉,Backup 路由器将会通过选举策略选出一个新的Master 路由器,继续向网络内的主机提供路由服务。从而实现网络内的主机不间断地与外部网络进行通信。关于VRRP 协议的详细信息,可以参考RFC 2338。
一、 应用实例
最典型的VRRP应用:RTA、RTB组成一个VRRP路由器组,假设RTB的处理能力高于 RTA,则将RTB配置成IP地址所有者,H1、H2、H3的默认网关设定为RTB。则RTB成为主控路由器,负责ICMP重定向、ARP应答和IP报文的转发;一旦RTB失败,RTA立即启动切换,成为主控,从而保证了对客户透明的安全切换。
在VRRP应用中,RTA在线时RTB只是作为后备,不参与转发工作,闲置了路由器RTA和链路L1。通过合理的网络设计,可以到达备份和负载分担双重效果。让RTA、RTB同时属于互为备份的两个VRRP组:在组1中RTA为IP地址所有者;组 2中RTB为IP地址所有者。将H1的默认网关设定为RTA;H2、H3的默认网关设定为RTB。这样,既分担了设备负载和网络流量,又提高了网络可靠性。
VRRP协议的工作机理与CISCO公司的HSRP(Hot Standby Routing Protocol)有许多相似之处。但二者主要的区别是在CISCO的HSRP中,需要单独配置一个IP地址作为虚拟路由器对外体现的地址,这个地址不能是组中任何一个成员的接口地址。
使用VRRP协议,不用改造目前的网络结构,最大限度保护了当前投资,只需最少的管理费用,却大大提升了网络性能,具有重大的应用价值。
二、工作原理
一个VRRP路由器有唯一的标识:VRID,范围为0—255。该路由器对外表现为唯一的虚拟 MAC地址,地址的格式为00-00-5E-00-01-[VRID]。主控路由器负责对ARP请求用该MAC地址做应答。这样,无论如何切换,保证给终端设备的是唯一一致的IP和MAC地址,减少了切换对终端设备的影响。
VRRP控制报文只有一种:VRRP通告(advertisement)。它使用IP多播数据包进行封装,组地址为224.0.0.18,发布范围只限于同一局域网内。这保证了VRID在不同网络中可以重复使用。为了减少网络带宽消耗只有主控路由器才可以周期性的发送VRRP通告报文。备份路由器在连续三个通告间隔内收不到VRRP或收到优先级为0的通告后启动新的一轮VRRP选举。
在VRRP路由器组中,按优先级选举主控路由器,VRRP协议中优先级范围是0—255。若 VRRP路由器的IP地址和虚拟路由器的接口IP地址相同,则称该虚拟路由器作VRRP组中的IP地址所有者;IP地址所有者自动具有最高优先级:255。优先级0一般用在IP地址所有者主动放弃主控者角色时使用。可配置的优先级范围为1—254。优先级的配置原则可以依据链路的速度和成本、路由器性能和可靠性以及其它管理策略设定。主控路由器的选举中,高优先级的虚拟路由器获胜,因此,如果在VRRP组中有IP地址所有者,则它总是作为主控路由的角色出现。对于相同优先级的候选路由器,按照IP地址大小顺序选举。VRRP还提供了优先级抢占策略,如果配置了该策略,高优先级的备份路由器便会剥夺当前低优先级的主控路由器而成为新的主控路由器。
为了保证VRRP协议的安全性,提供了两种安全认证措施:明文认证和IP头认证。明文认证方式要求:在加入一个VRRP路由器组时,必须同时提供相同的VRID和明文密码。适合于避免在局域网内的配置错误,但不能防止通过网络监听方式获得密码。 IP头认证的方式提供了更高的安全性,能够防止报文重放和修改等攻击。