版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电信技术与信息服务作业指导书TOC\o"1-2"\h\u9432第一章电信技术基础 224451.1电信技术概述 2204011.2电信系统组成 2298011.3电信信号传输 325865第二章传输技术 3272062.1光纤通信技术 3150762.2无线传输技术 4140702.3传输介质比较 43118第三章交换技术 5139953.1电路交换技术 5259783.1.1概述 520923.1.2工作原理 594483.1.3优点与缺点 5188573.2分组交换技术 536383.2.1概述 5320143.2.2工作原理 6154203.2.3优点与缺点 6225323.3交换技术的发展趋势 617253第四章互联网技术 794844.1互联网基本概念 7135434.2互联网协议 7180034.3互联网应用 728873第五章信息服务概述 8123295.1信息服务概念 8258415.2信息服务类型 882685.3信息服务发展历程 92518第六章信息检索技术 9164776.1信息检索原理 9126776.2信息检索算法 954416.3信息检索系统 109249第七章数据库技术 10271927.1数据库基本概念 1074247.2数据库设计 1176597.3数据库管理系统 115653第八章网络安全 12104418.1网络安全概述 12315608.2常见网络安全威胁 12121358.2.1计算机病毒 12281358.2.2恶意软件 12186228.2.3网络钓鱼 12164798.2.4网络扫描与入侵 1380628.3网络安全防护策略 13217098.3.1防火墙技术 1337888.3.2入侵检测系统 1374808.3.3安全漏洞管理 1377218.3.4数据加密 13129078.3.5访问控制 1375068.3.6安全培训与意识提升 1324265第九章电信业务与运营 13267089.1电信业务分类 1393589.2电信业务运营模式 14238659.3电信业务监管 1417249第十章电信产业发展 15611510.1电信产业发展现状 15796510.2电信产业政策 152819010.3电信产业未来趋势 15第一章电信技术基础1.1电信技术概述电信技术是指利用电子设备、传输线路和信号处理技术,实现信息的远程传输与交换的一门技术。电信技术的发展为人类社会带来了便捷、高效的通信手段,已成为现代信息社会的重要支柱。电信技术包括有线通信和无线通信两大类,涵盖了电话、电报、数据通信、图像通信等多种通信方式。1.2电信系统组成电信系统主要由以下几部分组成:(1)信息源:产生待传输信息的设备或系统,如电话、计算机、摄像头等。(2)传输介质:传输信息的载体,包括有线传输介质(如双绞线、同轴电缆、光纤等)和无线传输介质(如无线电波、微波、激光等)。(3)信号处理设备:对信息进行编码、调制、放大、滤波等处理的设备,以提高传输效率和抗干扰能力。(4)交换设备:实现信息在不同传输路径之间切换的设备,如电话交换机、数据交换机等。(5)接收设备:将传输过来的信号还原为原始信息的设备,如电话听筒、显示器等。(6)辅助设备:为电信系统提供辅助支持的设备,如电源、监控系统、维护工具等。1.3电信信号传输电信信号传输是电信系统的核心环节,涉及以下几个方面的内容:(1)信号调制:将原始信息转换为适合传输的信号形式。调制过程包括幅度调制、频率调制和相位调制等。(2)信号传输:将调制后的信号通过传输介质发送至接收端。传输过程中,信号会受到衰减、失真、干扰等因素的影响。(3)信号解调:将接收到的信号还原为原始信息。解调过程是调制的逆过程,包括幅度解调、频率解调和相位解调等。(4)信号检测与判决:在接收端,对解调后的信号进行检测和判决,以确定传输过程中是否出现错误,并采取相应的纠错措施。(5)信号再生:在长距离传输过程中,对信号进行放大、整形等处理,以恢复信号的原始状态。(6)信号同步:在接收端,保证接收到的信号与发送端同步,以保证信息传输的准确性。电信信号传输技术在不断发展,新型传输介质和信号处理技术不断涌现,为电信系统的功能提升提供了有力支持。第二章传输技术2.1光纤通信技术光纤通信技术,作为现代通信系统的重要组成部分,其基本原理是利用光波在光纤中传输信息。光纤具有极高的信息传输带宽,能够满足高速率和大容量的传输需求。在本节中,我们将详细讨论光纤通信系统的构成、工作原理以及其在实际应用中的技术要点。光纤通信系统主要由光源、光纤和光检测器三部分组成。光源负责产生光信号,光纤作为传输介质,将光信号高效地传输至远端,光检测器则将光信号转换为电信号,以供接收端处理。光纤通信的关键技术包括光源的稳定性、光纤的传输损耗以及信号在光纤中的放大和再生。光纤的种类繁多,包括单模光纤和多模光纤。单模光纤传输距离远,适用于长距离通信,而多模光纤则适用于较短距离的通信。在光纤通信技术的发展中,波分复用技术(WDM)的应用显著提高了光纤的传输容量,通过在同一光纤中同时传输多个不同波长的光信号,实现了多路信号的并行传输。2.2无线传输技术无线传输技术,作为另一种重要的传输方式,其优势在于无需物理线路连接,提供了极大的灵活性和便捷性。无线传输技术包括无线电波传输、微波传输、红外线传输等多种形式,广泛应用于移动通信、无线网络连接等领域。无线电波传输利用无线电波在自由空间中传播,实现信息的传输。无线电波传输的频率范围较宽,可覆盖从几千赫兹到几千兆赫兹。微波传输则采用微波频段,具有传输速率高、方向性强、受干扰小的特点。红外线传输则主要应用于短距离通信,如遥控器、红外线鼠标等。无线传输技术的发展,尤其是无线网络技术的发展,为人们的生活和工作带来了极大的便利。例如,无线局域网(WLAN)技术使得用户可以在一定的范围内自由接入网络,而移动通信技术的发展则使得用户可以在任何地点进行通信。2.3传输介质比较传输介质的选择对于通信系统的功能有着的影响。在本节中,我们将对常见的传输介质进行比较,以帮助读者更好地理解和选择适合自己需求的传输介质。光纤通信介质以其高带宽、低损耗、抗干扰能力强等优点,在长距离和大容量传输中占据主导地位。但是光纤通信系统的建设和维护成本相对较高,对于一些预算有限的场景可能不是最佳选择。无线传输介质则以其灵活性和便捷性受到广泛应用。无线传输不受地理位置的限制,可以覆盖广阔的区域。但是无线传输容易受到信号干扰和环境因素的影响,传输速率和稳定性相对较低。其他传输介质如双绞线、同轴电缆等,虽然传输速率和距离有限,但其成本较低,适用于一些特定的场景。例如,双绞线在电话通信和局域网中得到了广泛应用,而同轴电缆则在有线电视和部分计算机网络中得到了应用。通过上述比较,我们可以看出,不同的传输介质各有优劣,选择合适的传输介质需要根据实际需求、成本预算以及技术条件进行综合考虑。、第三章交换技术3.1电路交换技术3.1.1概述电路交换技术是一种基于电路连接的交换方式,它通过建立一条专用的物理通道来实现数据传输。在电路交换过程中,通信双方首先需要在网络中建立一条路径,然后在此路径上进行数据传输。电路交换技术具有实时性强、通信质量高等特点,但灵活性相对较低。3.1.2工作原理电路交换技术的工作原理主要包括以下几个步骤:(1)呼叫建立:通信双方通过发送呼叫请求,建立一条专用的物理通道。(2)数据传输:在建立的物理通道上,通信双方进行数据传输。(3)呼叫拆除:通信结束后,双方通过发送拆除请求,释放所占用的物理通道。3.1.3优点与缺点电路交换技术的优点包括:(1)实时性强:电路交换技术在通信过程中,数据传输速度较快,延迟较低。(2)通信质量高:电路交换技术保证了通信双方的通信质量,降低了误码率。缺点包括:(1)灵活性低:电路交换技术需要在通信前建立专用通道,导致灵活性较低。(2)资源利用率低:在电路交换过程中,即使通信双方没有数据传输,所占用的物理通道也无法被其他用户使用。3.2分组交换技术3.2.1概述分组交换技术是一种基于数据分组的交换方式,它将数据划分为多个较小的数据块(分组),并在网络中进行传输。分组交换技术具有较高的灵活性和资源利用率。3.2.2工作原理分组交换技术的工作原理主要包括以下几个步骤:(1)分组封装:将数据划分为多个分组,并为每个分组添加头部信息,包括目的地址、源地址等。(2)路由选择:根据分组头部信息,网络设备为每个分组选择合适的传输路径。(3)分组传输:分组在网络中传输,经过多个网络设备,最终到达目的地。(4)分组重组:在目的地,将接收到的分组按照顺序重新组合成原始数据。3.2.3优点与缺点分组交换技术的优点包括:(1)灵活性高:分组交换技术允许数据在多个路径输,提高了通信的灵活性。(2)资源利用率高:分组交换技术可以在一条链路上同时传输多个分组,提高了链路利用率。缺点包括:(1)延迟较高:分组交换技术中,数据需要在多个网络设备中进行路由选择,导致延迟较高。(2)通信质量波动:分组交换技术中,数据分组可能会经过不同的路径,导致通信质量波动。3.3交换技术的发展趋势信息技术的不断发展,交换技术在通信领域发挥着越来越重要的作用。以下是交换技术的发展趋势:(1)高速交换技术:数据传输速率的提高,交换技术也需要向高速方向发展,以满足不断增长的通信需求。(2)软件定义交换(SDN):软件定义交换技术通过将控制平面与数据平面分离,提高了网络的可编程性和灵活性。(3)网络虚拟化:通过虚拟化技术,可以将物理网络设备虚拟化为多个逻辑网络,提高资源利用率。(4)人工智能与交换技术结合:利用人工智能技术,优化交换算法,提高交换功能。(5)绿色交换技术:在交换技术发展中,注重节能环保,降低能耗,实现绿色通信。第四章互联网技术4.1互联网基本概念互联网,作为一种全球性的计算机网络,将世界各地的计算机网络互联在一起,实现了信息的全球共享。互联网的基本组成单元是网络节点,这些节点可以是计算机、路由器、交换机等网络设备。互联网采用分组交换技术,将数据分割成一定大小的数据包进行传输。互联网的基本结构包括:物理网络、网络层、传输层、应用层。物理网络负责传输原始比特流;网络层负责数据包的转发和路由选择;传输层负责提供端到端的通信服务;应用层则提供各种网络应用,如Web浏览、邮件等。4.2互联网协议互联网协议是互联网中各种设备进行通信的规则和标准。以下为几种常见的互联网协议:(1)IP协议:InternetProtocol,互联网协议,负责将数据包从源主机传输到目的主机。IP协议规定了数据包的格式,包括源IP地址、目的IP地址等。(2)TCP协议:TransmissionControlProtocol,传输控制协议,提供可靠的、面向连接的传输服务。TCP协议通过三次握手建立连接,保证数据的可靠传输。(3)UDP协议:UserDatagramProtocol,用户数据报协议,提供不可靠的、无连接的传输服务。UDP协议适用于对实时性要求较高的应用,如视频会议、在线游戏等。(4)HTTP协议:HypertextTransferProtocol,超文本传输协议,用于Web浏览器与服务器之间的通信。HTTP协议定义了请求和响应的格式,以及状态码等。4.3互联网应用互联网应用是指基于互联网的各种服务和功能。以下为几种常见的互联网应用:(1)Web浏览:通过浏览器访问互联网上的网页,获取信息、在线购物、观看视频等。(2)邮件:利用邮件协议,实现用户之间的信息交换。(3)即时通信:如QQ、等,实现用户之间的实时通信。(4)网络音乐、视频:在线播放音乐、视频,如爱奇艺、腾讯视频等。(5)在线教育:通过网络平台,实现远程教育、在线培训等。(6)电子商务:通过网络平台,实现商品交易、支付、物流等服务。(7)社交网络:如微博、抖音等,提供用户之间的互动、分享、关注等功能。互联网技术的不断发展,互联网应用将更加丰富,为人们的生活、工作带来更多便利。第五章信息服务概述5.1信息服务概念信息服务是指利用现代通信技术和计算机技术,对信息资源进行收集、处理、传递和提供的服务活动。其核心目的是满足用户对信息的需求,提高信息资源的利用效率,促进信息的交流和共享。信息服务涉及多个领域,包括但不限于电信、媒体、互联网等。5.2信息服务类型根据服务内容、服务对象和服务方式的不同,信息服务可以分为以下几种类型:(1)基础信息服务:提供基本的信息查询、检索和推送服务,如电话簿、短信、新闻推送等。(2)专业信息服务:针对特定行业或领域,提供专业、深入的信息服务,如金融信息服务、医疗健康信息服务、教育信息服务等。(3)个性化信息服务:根据用户的需求和喜好,提供定制化的信息服务,如个性化推荐、智能问答等。(4)社交信息服务:以社交媒体平台为基础,提供用户互动、信息分享和传播等服务,如微博等。(5)电子商务信息服务:以电子商务平台为基础,提供商品信息、交易信息、物流信息等服务,如淘宝、京东等。5.3信息服务发展历程信息服务的发展历程可以分为以下几个阶段:(1)传统信息服务阶段:以纸质媒体和人工服务为主,如报纸、杂志、图书馆等。(2)数字化信息服务阶段:计算机技术和互联网的发展,信息开始以数字化形式存储和传播,如电子书、在线新闻、搜索引擎等。(3)移动信息服务阶段:移动通信技术和智能终端的普及,使得信息服务进入移动时代,如手机短信、移动应用等。(4)大数据信息服务阶段:大数据技术的应用,使得信息服务更加精准、高效,如个性化推荐、智能问答等。(5)智能化信息服务阶段:人工智能技术的融合,使得信息服务具有更高的智能水平,如虚拟、自动驾驶等。信息技术的不断进步,信息服务将不断演进,为人类生活带来更多便捷。第六章信息检索技术6.1信息检索原理信息检索是信息处理领域的一个重要分支,其基本原理是通过分析用户查询意图,从大量信息资源中找出与用户需求最相关的信息。信息检索原理主要包括以下几个方面:(1)索引构建:对原始信息进行预处理,提取关键特征,构建索引库,以便快速检索。(2)查询解析:分析用户查询,将其转化为检索系统能够理解的形式,如关键词、短语或句子。(3)相似度计算:根据索引库中的信息与用户查询之间的相似度,对检索结果进行排序。(4)结果展示:将检索结果按照相似度排序,以列表、摘要或可视化形式展示给用户。6.2信息检索算法信息检索算法是信息检索系统的核心部分,主要包括以下几种:(1)布尔模型:基于布尔逻辑的检索算法,将用户查询转化为一系列布尔表达式,检索与表达式匹配的信息。(2)向量空间模型:将文档和查询表示为向量,通过计算向量之间的余弦相似度来确定相关度。(3)概率模型:根据文档和查询的概率分布,计算两者之间的相关概率,进行排序。(4)深度学习模型:利用神经网络对用户查询和文档进行表示,通过学习大量样本数据,提高检索准确率。6.3信息检索系统信息检索系统是利用信息检索技术实现信息查找和管理的软件系统。其主要组成部分如下:(1)索引库:存储经过预处理的原始信息,包括文档、图片、视频等。(2)检索引擎:根据用户查询,调用索引库中的信息,执行检索算法,返回相关结果。(3)用户界面:提供用户与检索系统交互的界面,包括查询输入、结果展示、翻页等功能。(4)系统管理:对检索系统进行维护、优化和监控,包括索引更新、功能评估等。(5)数据源:提供检索系统所需的信息资源,包括互联网、数据库、文件系统等。信息检索系统广泛应用于搜索引擎、在线图书馆、企业知识库等领域,为用户提供便捷、高效的信息检索服务。、第七章数据库技术7.1数据库基本概念数据库(Database)是按照数据结构来组织、存储和管理数据的仓库。在现代社会,数据库技术已成为信息管理的基础,广泛应用于各个领域。以下为数据库基本概念的简要介绍:(1)数据(Data):数据是数据库中存储的基本信息单元,可以是数字、文字、图像、声音等多种类型。(2)数据表(Table):数据表是数据库中用于存储数据的容器,由行(Record)和列(Field)组成。(3)字段(Field):字段是数据表中的列,用于存储特定类型的数据。(4)记录(Record):记录是数据表中的行,表示一个具体的数据实例。(5)关系(Relation):关系是指数据表之间的关联,可以通过外键实现。(6)索引(Index):索引是一种特殊的数据结构,用于提高数据查询速度。(7)视图(View):视图是一种虚拟表,可以展示一个或多个数据表中的数据。7.2数据库设计数据库设计是数据库建设的重要环节,合理的数据库设计可以保证数据的完整性、一致性和高效性。以下为数据库设计的基本步骤:(1)需求分析:分析业务需求,明确数据存储、查询和统计等方面的需求。(2)概念设计:根据需求分析,构建数据模型,包括实体、属性和关系等。(3)逻辑设计:将概念模型转换为逻辑模型,如关系模型、对象模型等。(4)物理设计:根据逻辑模型,设计数据库的存储结构、索引和分区等。(5)实现与部署:根据物理设计,创建数据库、数据表和索引等,并进行数据迁移。(6)测试与优化:对数据库进行功能测试和优化,保证数据存储和查询的高效性。7.3数据库管理系统数据库管理系统(DatabaseManagementSystem,简称DBMS)是一种用于管理数据库的软件系统。以下是数据库管理系统的基本功能和特点:(1)数据定义:DBMS支持数据定义语言(DDL),用于创建、修改和删除数据表、索引等。(2)数据操作:DBMS支持数据操作语言(DML),用于插入、查询、更新和删除数据。(3)数据控制:DBMS支持数据控制语言(DCL),用于设置数据访问权限和事务隔离级别。(4)数据恢复:DBMS具有数据备份和恢复功能,以保证数据的安全性和一致性。(5)数据库维护:DBMS提供数据库维护工具,用于监控数据库功能、诊断问题和优化数据库。(6)支持多种数据模型:DBMS可以支持多种数据模型,如关系模型、对象模型、XML模型等。(7)具备分布式处理能力:DBMS支持分布式数据库系统,可以实现跨地域、跨平台的数据共享和协同处理。(8)提供开发接口:DBMS提供应用程序编程接口(API),方便应用程序访问和操作数据库。第八章网络安全8.1网络安全概述网络安全是电信技术与信息服务领域的重要组成部分。互联网的普及和信息技术的发展,网络安全问题日益突出,对个人、企业和国家的信息安全构成严重威胁。网络安全旨在保护网络系统、数据和应用免受非法访问、篡改、破坏和泄露,保证网络正常运行和信息安全。8.2常见网络安全威胁8.2.1计算机病毒计算机病毒是指编制者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机使用并对计算机系统产生威胁的一组计算机指令或者程序代码。病毒具有自我复制、传播和破坏等特点,严重威胁网络安全。8.2.2恶意软件恶意软件是指设计用来对计算机系统进行攻击、破坏、窃取信息等恶意行为的软件。恶意软件包括木马、间谍软件、勒索软件等,它们可以悄无声息地进入计算机系统,对用户数据和应用造成严重损害。8.2.3网络钓鱼网络钓鱼是一种利用伪造的邮件、网站等手段,诱骗用户泄露个人信息、银行账号和密码等敏感信息的网络攻击手段。网络钓鱼攻击往往具有较强的迷惑性,用户很容易上当受骗。8.2.4网络扫描与入侵网络扫描是指攻击者利用网络扫描工具,对目标网络进行扫描,搜集目标网络的拓扑结构、操作系统、网络服务等信息,为后续攻击提供依据。网络入侵是指攻击者利用网络漏洞,非法进入目标网络,窃取、篡改或破坏数据。8.3网络安全防护策略8.3.1防火墙技术防火墙是一种网络安全技术,用于监控和控制进出网络的数据流。通过设置防火墙规则,可以阻止非法访问和攻击,保护内部网络的安全。8.3.2入侵检测系统入侵检测系统(IDS)是一种实时监控网络和系统行为的软件或硬件设备,用于检测和识别网络攻击行为。通过分析网络流量、系统日志等信息,入侵检测系统能够及时发觉并报警,以便管理员采取相应措施。8.3.3安全漏洞管理安全漏洞管理是指对网络设备和应用程序进行定期检查,发觉并修复安全漏洞的过程。通过漏洞扫描工具,管理员可以及时发觉潜在的威胁,降低网络安全风险。8.3.4数据加密数据加密是一种将数据转换成不可读形式的技术,以防止未经授权的访问和数据泄露。通过对数据进行加密,即使数据被截获,也无法被轻易破解。8.3.5访问控制访问控制是指对用户和系统资源的访问权限进行管理,保证合法用户才能访问受保护资源。通过设置访问控制策略,可以降低内部泄露和外部攻击的风险。8.3.6安全培训与意识提升加强网络安全培训,提高员工的安全意识,是网络安全防护的重要措施。通过定期举办安全培训,使员工了解网络安全知识,提高防范意识和应对能力。第九章电信业务与运营9.1电信业务分类电信业务作为现代信息通信体系的重要组成部分,其分类体系具有明确性和系统性。根据业务性质、服务对象以及技术特点,电信业务主要可分为以下几类:(1)基础电信业务:包括固定电话、移动电话、互联网接入、数据传输等业务,主要提供通信基础设施服务。(2)增值电信业务:在基础电信业务基础上,通过技术手段为用户提供多样化、个性化服务,如短信、彩信、互联网数据中心(IDC)、云计算服务等。(3)综合信息服务业务:整合多种信息资源,为用户提供全方位的信息服务,如搜索引擎、电子商务、在线教育等。(4)网络信息安全业务:保障网络与信息安全,提供网络安全防护、数据加密、安全审计等服务。9.2电信业务运营模式电信业务运营模式是指电信企业为满足市场需求,实现业务价值的过程。以下为几种常见的电信业务运营模式:(1)B2B模式:企业间合作,提供基础电信业务和增值电信业务,如运营商与设备制造商、内容提供商之间的合作。(2)B2C模式:电信企业直接面向消费者提供业务,如个人用户办理电话卡、宽带等。(3)C2C模式:用户之间通过电信网络进行信息交流和交易,如社交媒体、电子商务平台等。(4)O2O模式:线上线下融合,提供电信业务与实体店服务,如线上购物、线下体验等。9.3电信业务监管电信业务监管是指及相关部门对电信市场进行管理、监督和调控,以保障电信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年徐州市邳州市三上数学期末调研模拟试题含解析
- 2024-2025学年新疆维吾尔巴音郭楞蒙古自治州尉犁县数学三年级第一学期期末达标测试试题含解析
- 2025年氢能源项目申请报告模板
- 2025年水处理阻垢分散剂系列项目规划申请报告模范
- 2021教师辞职报告(15篇)
- 《乌鸦喝水》教案范文汇编5篇
- 高中语文教研工作计划锦集5篇
- 员工年终总结体会10篇
- 有关高中语文周记四篇
- 少年宫活动计划集锦9篇
- YY/T 0698.2-2022最终灭菌医疗器械包装材料第2部分:灭菌包裹材料要求和试验方法
- YY/T 0698.9-2009最终灭菌医疗器械包装材料第9部分:可密封组合袋、卷材和盖材生产用无涂胶聚烯烃非织造布材料要求和试验方法
- SB/T 10610-2011肉丸
- JJF 1619-2017互感器二次压降及负荷测试仪校准规范
- 2023年浙江首考英语试题(含答案)
- GB 2719-2018食品安全国家标准食醋
- 皮囊加压技术课件
- 理解词语的方法-课件
- 通快激光发生器-1基本原理及结构
- 2023年四川省自然资源投资集团有限责任公司招聘笔试题库及答案解析
- 池州东升药业有限公司核心原料药及高端医药中间体共性生产平台建设项目环境影响评价报告书
评论
0/150
提交评论