通信及编程技术在数据网络设备管理中的应用
2018-12-28孙海
孙海
摘 要:隨着科学技术水平的不断提高,通信和编程技术作为互联网背景下的核心技术,其在各个产业内的发展中均产生了积极的推动作用。基于此,本文通过对通信技术和编程技术的详细介绍,从而分析了通信及编程技术在数据网络设备管理中的具体应用路径,期望以此来为数据网络设备管理水平的提高提供有效的理论依据,减少日常工作中的重复工作量。
关键词:通信技术;编程技术;数据网络;设备管理
前言:近年来,随着互联网技术在日常生活中的广泛应用和普及,针对互联网相关技术的研究也更为深入。然而,随着互联网相关技术的快速发展,在实际使用的过程中,尤其是其中的光纤用户,在处理重复登记设备时通常都需要往返多次,不仅增加了工作难度,同时也会导致在设备出现其他故障时出现大量的工作积压,严重影响了工作质量,用户体验相对较差。因此,有必要在数据网络设备管理的过程中加强对通信及编程技术的有效应用,才能为提高工程效率产生积极的影响。
1 通信及编程技术的应用背景
通信技术也被称为通信工程,其作为电子工程领域中的重要组成部分,其主要以通信过程中的信息传输以及信号处理利用为基础的一种技术类型,编程技术即为借助于计算机而实现对某一问题解决的关键技术,该技术主要以某种程序设计语言编写程序代码为基础[1]。从通信及编程技术的应用背景来看,不同网络用户的数据网络设备管理方式不同,传统的以太网无源光网络的相应配置,是修改其配置文件代码,需要后台工程师通过远程登录远程服务器,修改服务器配置文件的参数,该方式不仅工作效率相对较低,同时在手动输入的作用下也容易出现错误输入的情况,尤其是针对光纤到户用户[2-3]。为了有效实现对该问题的解决,目前主要引进了传输控制协议/网络协议(TCP/IP)套接字(socket)双向的通信连接实现数据的交换。
其中,TCP/IP是互联网的基本协议,主要由传输层TCP协议以及网络层的IP协议共同构成,通过对电子设备联入Internet的方式和各类数据在网络链路中的传输标准进行定义,进而为网络通讯提供良好的通讯协议保护。套接字(socket)是网络通信中用于表示端点的抽象形式,其主要包括了五种信息,分别为本地与远地主机IP及进程的协议端口。应用程序通常通过"套接字"向网络发出请求或者应答网络请求,利用程序代码编写管理方式,统一对客户端的端口进行配置,并根据实际情况编写或者修改相应的配置,达到需要功能的实现,从而实现对网络接入服务器的整体管理[4-6]。
2 通信及变成技术在数据网络设备管理中的应用
本文讲述通信程序的软件开发软环境均为Visual Studio2017,软件编写所用的语言统一为C++,相较于传统的C语言,C++能够实现基于抽象数据的对象程序设计,能够同时完成面对对象与基于过程的程序设计,具有良好的适用性和时效性。对于程序软件的调试,是在Windows 7系统环境上进行调试。
2.1 程序开发环境及套接字
本文研究软件开发,程序的开发环境是Visual Studio2017,Visual Studio2017是微软公司较新的软件开发环境,Visual Studio2017开发环境利用Visual Studio Community技术进行安装。Visual Studio Community是一种可以为不同开发商、学术研究以及开发源代码项目等多个团队,免费使用的软件开发产品,任何个人开发人员,都可以用Visual Studio Community软件产品,开发属于个人的免费或付费项目。套接字是一种抽象层,应用程序可以通过对套接字的数据传输协议,进行数据的接收和数据传递,socket的使用方式是双向数据信息的传输,socket打开接收文件并用本地程序阅读操作和数据写入到服务器操作是相同的。通过使用socket的过程中,发现socket可以允许应用程序连接到网络应用服务器,并可以连接到同一网络IP内的其他应用程序,而进行网络通信。通常情况下,一台机器内应用程序所写入的套接字信息可以利用其他机器内的应用程序进行读取。
2.2 程序基本结构
本文所涉及到的程序是在微软所提供的底层框架类基础上,进行程序对象的开发与设计,程序开发的界面是以图形形式进行数据的交互,这样便于管理员的正常使用,在实际应用中能在很大程度上杜绝传统命出现交互的现象。在实际构建微软基础类工程项目的期间,应适当的选择合适的模块和选项,这样能在完成程序设计后,各个模块得以稳定的运行。此外,程序在设计的过程中主要采用双线程运行的模式,其中一个线程需要的工作是完成用户和电子设备的通信支持工作,并对端口的数据进行监听。另一个线程需要对传递的数据进行处理,处理后的数据,利用套接字传输,实现客户端与服务器之间的相应命令操作。而双线程的运行方式,是将数据监听和处理的工作进行合理分配,以此来保障数据传输的稳定性和安全性。
2.3 基本通信结构
套接字的通过结构,是对TCP/IP的封装,TCP与服务器通信的结构共分4个组成部分,第一步是用Socket建立TCP套接字,第二步是connect方法建立与服务器的连接,第三步是用send以及recv方法进行与服务器通信,在关闭时用close方法,来关闭通信连接。在通信设备开始工作之前,必须建立服务器程序和本地设备之间的有效连接,才能用WSAStartup命令启用windows套接字进行信息的传递,本文采用winsock2类型套接字进行数据的传递,winsock2类型的连接命令方法如下:
WSAStarup开启命令
本文使用IPv4网络通信协议,通信协议用socket,进行与服务器之间的信息获取,如下文所示:
Socket(AF_INET,SOCK_STREAM,IPPROTO_TCT);
用socket与服务器进行连接后,设置本地通信设备的IP地址,与服务器设备之间的端口号,采用网络通信协议,默认端口号是23,srvaddrsin是C++语言中套接字的信息传递结构体,在信息连接传输过程中,选择相应的通信参数,与服务进行交互。只需要传入规定的socket通信参数,比如本地设备的IP地址、规定的通信端口号。基本连接通信的结构如下所示:
Srvaddr.sin_addr.S_un_s_addr=inet_addr(IP);
Srvaddr.sin_port=htons(23);
Srvaddr.sin_family = AF_INET;
到这里,本地设备与服务器之间的通信连接完成,通过使用Conect()方法就可以创建socket连接。在接收服务器数据时用recv()方法,而发送数据用send()方法,就可以与服务器进行信息的交互。
2.4 数据处理结构
本地软件开发的设计是在远程登陆协议下开展通信操作,网络通信协议下数据的接收和实际socket套接字通信配置相同,鉴于这样的状况只要能接收到目标信息便可。在实际应用中为实现避免出现数据重叠的现象,在完成不同信息和数据接收后,需要对相应的符串进行删除,这样能有效的防范后续数据辨别出现的问题。在完成数据信息接收之后,要在第一时间对数据进行管理的工作,处理的操作主要的目的是开展信息和数据的反复匹配工作,一次来的实现对信息和数据的交互命令。在远程登陆协议下发送的数据信息,并非是所有反馈的数据信息,而是在反馈数据和信息量超过协议限制的状况下,会分成多个数据文件进行发送,虽然在设计的过程中无法了解到得每一次发送数据和信息的具体长度,但期望的数据和与之相配匹配的参数可能出现被隔断的现象,鉴于该种状况,在程序选择接收完全部的反馈信息后,才能开展分析和处理的操作。在实际设计和应用期间,为了更好的避免接收的线程自身的存储功能和出处理功能出现相互影响现象的出现,在设计阶段加入了一种信号量的功能,以此来做作为信息和数据处理的一种计算标准,通过这样的处理方式,接收线程在工作过程中信号量发生变化之后,信息和数据处理线程能按照检测到的信号量对数据进行适当的处理。例如,在信号量不发生量变后,是表示,所有的数据文件,本地设备已接收完毕。此时,处理线程便处于监听的状态下工作,不会对需要存储的数据做任何处理。同时,在本地设备连接到服务器后,本地设备要发送对应的命令与服务器进行对话,来对本地设备进行配置操作,本地设备接收到服务器传递的操作命令后,服务器负责处理线程后续工作,并再次返回到检测信号量的状态,等待后续传递信号和指示。
结束语:综上所述,目前针对以太网无源光网络和光纤到户用户的数据接入方式依然存在一定的差异性,针对以太网无源光网络的开通,需要填写相应的IP地支以及端口序号即可,而针对光纤到户,需要用户利用OLT设备的IP地址、PON端口号以及设备序列号等进行自动配置工作。对比过去的连接方式,通过本研究所引进的通信编程技术,不仅可以为用户开通工作,同时也实现了对数据网络设备的有效管理,减少了重复性的数据管理工作,有效提高了工作质量,为管理工作的顺利开展产生了积极的影响。
参考文献:
[1]宋健. EPC物联网技术在通信网络设备管理中的应用分析[J]. 通讯世界, 2016,23(19):43-44.
[2]王春光. EPC物联网技术在通信网络设备管理中的应用[J]. 通讯世界, 2016,19(14):51-52.
[3]李鹏. 计算机网络通信安全中数据加密技术的应用探析[J]. 电脑编程技巧与维护, 2016,30(17):87-88.
[4]吕旭明, 郑善奇, 曹丽娜,等. 图数据库技术在电力系统信息通信资产管理中的应用[J]. 东北电力技术, 2017, 38(11):27-30.
[5]刘虎林. 机电设备管理的现代通信技术应用[J]. 电脑知识与技术, 2017, 13(20):190-191.
[6]崔鸣石, 杜娜, 李国强,等. 浅析软件定义网络(SDN)在电力信息通信网的研究与应用[J]. 網络安全技术与应用, 2018,16(3):104-.