□王会敏 中国移动通信集团广西有限公司柳州分公司
【摘要】 城市通信管道作为网络基础设施,是网络传输的主要通道。通信管道建设的建设规模、设备质量、管孔数量和覆盖范围都会影响城市经济的建设和发展。随着我国城市网络建设的发展,地下通信管道数量越来越多,做好通信管道的规划具有重要意义。基于此,本文对城市通信管道优化设计进行探讨。
【关键词】 城市通信管道 优化设计 探讨
通信管道作为网络通信基础设施的主要构成部分,是通信网络存放光缆的主要通道。通信网络的建设规模对城市的发展有较大的影响。在通信网络安全运行中,管道的设计以及管道的施工质量都至关重要。为了保证通信管道的建设质量,需要合理的对通信管道进行规划,确保通信管道建设可以和城市建设同步开展。
一、案例介绍
柳州区域内已纳入维护的管道规模约774km:市区管道维护总量550km,县份管道维护总量224km;市区管道管孔总量约4319 孔,剩余556 孔,占比13%,其中基站业务(除开专线、家宽及WLAN 光缆以外的所有光缆)占用约1954 孔, 占比45.4%,有线业务占用902 孔,占比21%,WLAN 业务占用896 孔,占比21%。县份区域管道管孔总量约2716 孔, 剩余1284 孔,占比47%,其中基站业务占用715 孔,占比26.3%,有线业务占用541 孔,占比20%,WLAN 业务占用160 孔,占比6%。此外,为了适应城市的发展,为了保证城市景观的美观性,保证通信网络的可靠性和安全性,需要将现有的一些在地上的通信线路改到地下。
二、管孔资源使用现状
当前市区范围内总计纳入维护的管道段落一共有380 段,其中管孔资源为0 的管道为79 段,占比20.8%,这些管孔资源为0 的段落主要集中在一些建设时间较早的主干道路管道管;管孔资源少于3 孔子管的管道段落为224 段(不包含无资源的管道),占所有通信管孔的58.9%;市区管道资源使用率较高,仅剩13% 的管孔资源可以使用。县份区域范围内总计纳入维护的管道段落为260 段,其中管孔资源为0 的管道为16 段,占比6.2%,这些段落主要集中在2010 之前建设的主干道路管道管,管孔资源少于3 孔子管的管道段落为80 段,占比30.8%,虽然县份区域内管孔资源较为充裕,但一批老旧主干管道的管孔资源已经用满,随着后续业务的发展需要考虑对局部区域的管道进行扩容。
三、占用管孔资源的光缆情况分析
由于工程设计及建设的原因,市区基站业务管道光缆主要使用24 芯金属阻燃光缆,主配线层主要使用48 芯、96 芯、144 芯等光缆;市区有线业务管道光缆全部使用24 芯金属阻燃光缆;WLAN 业务管道光缆也全部使用24 芯金属阻燃光缆。
四、管孔资源优化方案
4.1 对光缆进行升级改造
在全面了解柳州管道的基本情况后,确定了管道扩容的基本原则。经过研究后决定对光缆进行升级改造。光缆改造的基本原则如下:
1、在对管道进行升级改造的过程中,对于已经纳入维护的基站和有线业务光缆,将还在现网中使用的12 芯光缆割接升级到24 芯光缆。
2、对于管孔资源比较紧张的管道段,可以将承载二级以下业务的同路由24 芯光缆可以合并成一条48 芯光缆成端。
3、协调客响部门将优化同管道路由的有线业务24 芯光缆合并成一条48 芯光缆成端。
4、沟通三中心部门并要求设计院参与,对市区及县份管孔资源已经枯竭的管道进行整体优化,可以采用大芯数光缆抽芯方式释放管孔资源。
5、在施工条件允许的情况下对管孔资源枯竭的管道进行扩容。将原来的四孔灰管扩容成叠加六孔,将原有的六孔灰管扩建成叠加八孔,所有的孔都使用直径为
4.2 地上通信管道的优化设计
通信管道的埋设高度(管顶到路面)不能超过下表中的规定高度,当不符合要求时,可以采用钢管保护和混凝土包封的措施,从而增强管道的安全性,防止出现城市道路致使通信管道受到破坏的情况,所以在设计实际管道时,必须依照管群组合状况来增加埋设的高度。
表1 路面至罐顶最小深度
类别 |
车行道下 |
人行道下 |
与电车轨道交越 |
与铁道交轨 |
钢管 |
0.5 |
0.8 |
0.8 |
1.2 |
塑料管、水泥管 |
0.7 |
1.0 |
1.0 |
1.5 |
治而言的国家经济命脉的安全,因此是需要我们的关注。
技术领域中,计算机网络安全包括实体安全,运行安全, 信息安全。实体安全是指硬件软件等计算机基础和设备的安全,运行安全是指在计算机网络运行过程中计算机的系统和云端服务不受黑客和其他病毒的袭击和侵害,计算机保持着安全高效的性能,信息安全是指在保证实体安全和运行安全的基础上保证计算机在运行的过程中运行的数据和信息不受其他不相关人士的窃取和受恶意软件的侵害和恶意人士的恶意窃取信息。
电子商务领域是指将社会经济领域和技术领域结合起来的部分,在这一部分中,由于现代经济的发展,特别是以马云为首的电子商务的发展,使得经济和技术的两者结合。现代电子商务是在网络中完成经济业务,经济业务中所要承担的技术含量的网络信息是令人震惊的。在这个领域中时常会暴露出很多问题,例如电子钓鱼,网站欺骗等等,现代网络犯法方式的出现。现代的犯罪分子利用网络技术和领域的漏洞来进行犯罪活动,骗取财物,违法犯罪。
二、威胁计算机网络安全的因素
1、计算机病毒。计算机病毒 是指的是具有攻击性和攻击力,复制力和繁衍力可以对程序起到破坏作用,对于计算机网络安全起到威胁的一条程序代码或者计算机指令。在当前网络时代,网上信息频繁且信息量大,面对这样的现代生活,计算机病毒已经无孔不钻,无孔不入。计算机病毒是威胁计算机网络安全最为严重和重大的因素。计算机病毒以其种类繁多,危害大,传播速度快,感染源多而著称,网络传播的病毒尤其以其为特征。引导性病毒,文件型病毒,复合型病毒,宏病毒,变型病毒,网页病毒,蠕虫型病毒,木马病毒,以下几类的计算机病毒对于计算机网络的破坏性大,清楚难度大。
2、IP 地址被盗用。IP 地址被盗这种问题常常发生在用户访问网站或者从事某种工作的过程中,由于IP 地址的权限在某种意义上是受到一定的限制的,盗用者通过盗用IP 地址权限高的用户,通过隐藏的身份给予用户以较大的干扰, 通过干扰来对用户造成信息的泄露由此获得经济利益,这一过程中,盗用者的做法严重的侵害了IP 用户的合法权益, 因此带给用户较大的威胁会让用户的信息安全得不到保证。
3、网络黑客攻击。黑客常利用网络扫描,网络嗅觉程序, 拒绝服务,欺骗用户,特洛伊木马,后门,恶意小程序,缓冲器溢出,口令破译,社交工程,垃圾桶潜水等形式来对于用户的网络信息和隐私进行窥看和窥探。网络黑客的危害由黑客自身的出发动机决定,如果黑客仅仅只是好奇,不破坏计算机网络系统,那么其危害便较小。反之,若黑客是通过窃取用户计算机系统的隐私和安全而导致国防,军事和政治等机密的泄露,损耗社会经济利益,威胁国家安全,非法获取他人财物,进行网络诈骗,这个角度而言,黑客的危害则不容小看。
4、计算机网络安全管理不到位。由于我国的计算机网络安全系统和体系发展并不完善,计算机发展速度也较其他国家特别是资本主义国家发展较慢,这种局面导致了我国计算机网络安全管理机构不健全,计算机网络安全中的系统人员岗位职责不明,管理密码和权限混乱这些局面会导致网络安全机制缺乏。在现代中国全民的安全防护意识普遍不强,大家对于网络安全的意识都比较差,会导致计算机网络风险日益加重。计算机网络安全管理不到位会给黑客和恶意病毒提供一个平台和机会,会导致黑客和恶意病毒肆意猖獗,这对于我国的经济发展和其他发展都是不利的。
三、保障计算机网络安全的措施
1、利用现代信息技术。虚拟网络技术是指在有限的网络区域内在交换技术的技术上将原有局域网技术转变为面向性连接技术。这种及时可以有效的防治网络问题避免网络监听的出现,可以对于虚拟网之外的外部网络也有一个较好控制和连接,但是虚拟网技术也存在着问题,就是其对于设备装置的要求较高,这样就会更加方便的成为黑客的攻击对象。防火墙技术是指对于各个网络之间的访问进行有效的控制,对于有一定风险的信息和数据,或者带有病毒或者恶意程序的计算机指令或者链接进行安全监测,按照监测的结果来确定这些数据是否可以通过,进入用户的信息网络系统之中。防火墙技术对于计算机网络安全有着重要的作用但是它只能避免从正规网络系统进入的恶意信息和有安全隐患的指令,从其他渠道进入的攻击是无法避免,也不能阻止内部系统的崩溃。病毒防护技术是在外部环境攻击系统下利用防火墙和防毒监控软件对于病毒进行有效的控制和杀害,利用杀毒软件对于心思系统进行定期的检查,有利于及时的杀害病毒,在病毒造成损失的前夕避免和减少损失,当然病毒防护技术随着病毒的不断发展和升级也是要进行不断的更新和升级, 对于下载和安装的软件也应该惊醒严格的管理。
2、制定相应的法律法规。计算机网络是新生事物,其发展总是曲折而复杂的,在这种复杂的过程中,我们要制定相应的法律法规来规范这种新生事物的发展。面对日趋严重的网络犯罪和日益崩溃的计算机网络安全,国家应该建立相关的法律法规,规范计算机网络的发展,使执法机关在惩处网络计算机犯罪的过程中有章可循,有法可依,使非法分子能够害怕于法律的威严而减少犯罪,保证计算机网络安全。
四、结论
通过本文的讨论我们应该正视计算机网络安全的重要性,利用我们所能有的技术和信息安全来保证计算机网络信息的安全和用户隐私,这样才能更好的保证计算机网络的安全。经历过三次工业革命后现代社会似乎迈入了第四次信息化革命的进程中,而在信息化革命的现在,计算机网络安全技术成为了一个令人深思而且是发人深省的话题。我们应该正确的处理计算机网络信息技术在计算机网络安全中的作用,来促进计算机网络安全技术更好的发展。
参 考 文 献
[1] 刘喜洋. 计算机网络防御策略模型[J]. 电子技术与软件工程,2013(23):25-27.
[2] 邱丽娟. 关于网络安全的技术讨论[J]. 福建师大福清分校学报,2011(02):45-47.
[3] 朱琳娜,盛海港. 网络信息安全管理在电力企业中的应用[J]. 中国电力教育,2011(S2):36-38.