系统网络范文12篇(全文) 您所在的位置:网站首页 有关王俊凯的英文网名不易被看出 系统网络范文12篇(全文)

系统网络范文12篇(全文)

2024-07-05 06:35| 来源: 网络整理| 查看: 265

系统网络范文(精选12篇)

系统网络 第1篇

为适应城市轨道交通网络化运营发展, 需要建设轨道交通信息化网络。本研究旨在为城市轨道交通信息化网络的建设与发展提供基本指导, 为轨道交通信息化建设步入有序、集约、高效和可持续的发展轨道提供一套有关信息化网络建设的基本建议和规划。

1 轨道交通网络信息系统规划目标

信息化网络是支撑所有信息化应用系统以及各专业网管的平台, 信息化网络的远景目标是建立轨道交通内部IT网络组成的独立统一的网络平台, 承载所有应用系统和各专业网管系统, 按需实现应用平台所涵盖的各应用系统之间的可控互联。

为了消除信息孤岛、提高信息共享、控制和节减建设投资、提高信息自动化处理水平、建设统一标准和接口, 并为系统兼容性和可扩展性提出基本设计指导思想, 信息化网络规划的主要目标是围绕信息系统的总体框架和信息资源规划中关于信息的利用、数据计算、存储和分布、服务提供等要求, 提出信息网络的主干网、子网、IDC、各主要汇聚点的规划, 以满足信息系统建设、实施、运维, 服务、信息资源集聚与共享应用拓展、IDC基础建设等方面对信息网络设施的需求。

2 轨道交通网络信息系统规划原则

本规划用于指导信息化网络新建工程设计, 以及现有网络改扩建设计。信息化网络应按照应用、数据集中的原则和安全保障的原则进行规划, 同时必须满足高实用性、先进性、开放性、可靠性、高效性、安全性、可扩展性、可管理性和前瞻性。

3 轨道交通网络信息系统网络规划内容

本规划主要涉及两方面内容:一是轨道交通业务需求分析; 二是信息化网络的逻辑设计。主要工作可分为四个部分:用户业务需求分析;逻辑网络拓扑设计;网络管理和安全管理以及网络基本设备选型等其他工作。

4 轨道交通网络信息系统网络规划需求分析

为了实现该网络化运营系统, 其中的基础网络平台的建设是关键之一, 尤其是密切相关的信息化网络的设计和建设, 将直接影响网络化运营系统的性能和效能。因此在信息化网络规划和设计过程中透彻地调研和分析业务需求就显得格外重要。分析研究轨道交通各生产系统及应用系统, 通过各主要单位现有网络应用系统和相关网络硬件设备的调研, 目前在信息化网络建设方面还处于起步阶段。还没有建成统一的OA办公平台和其它一些重要应用平台, 导致在信息数据共享方面方面和有效利用方面存在不足。为了克服这个问题, 有必要在轨道交通范围内建设一个完善的信息化网络和用于保存和共享数据的数据中心。

5 轨道交通网络信息系统网络规划要点

城市轨道交通信息网络系统, 应该建立一个连接全市各站点的大型的城域网, 从物理基础上确保各支撑平台及应用系统的运行, 形成一整套完善的架构体系, 保证数据的安全性, 为各种应用提供良好的网络转发基础。网络系统建设要点如下。

5.1 有线业务网

作为城市轨道交通主要业务的承载网络, 必须能够提供高可靠、高安全的网络基础平台, 为各种应用提供有效的网络支持, 并保证各种设备的兼容性, 提高网络的健壮性支撑投资比例, 降低总体CTO。有线业务网主要由核心交换机、汇聚交换机、接入交换机、数据中心设备、网管系统, 以及出口路由设备等共同组成。

5.2 网络安全

网络安全是保证网络高可靠运行的基础, 除了采用安全设备进行安全加固之外, 还需要网络设备提供足够的安全防护措施。在出口设备上融合防火墙、IPS插卡及ACG插卡, 实现内部网络和互联网L2-L7的安全防护, 并对用户的应用行为进行实时检查。在核心交换机中部署防火墙插件, 利用虚拟防火墙技术保证内网网络各汇聚交换机之间的安全隔离, 将内部威胁减小到最小。在终端PC上部署终端准入系统, 进行认证接入、安全审计、动态授权等安全检查和权限控制, 防止“病从口入”。

5.3 无线网络

作为对有线网络的补充, 无线网络因其便利和快捷得到广泛应用。无线网络设计采用Fit组网模式, 以无线控制器作为整个无线网络的管理核心, 采用基于802. 11n传输协议且支持MIMO技术的AP作为无线接入点, 提高了无线传输质量, 也使传输速率得到极大提升。在无线安全方面, 可以结合802.1X与终端准入系统, 控制合法人员的接入。

5.4 网络可靠性

可靠性包括网络节点和网络链路二方面。采用双链路冗余方式互联, 同时使用端口聚合技术, 不仅形成流量负载分担, 而且实现了链路冗余。2台核心设备使用无源背板, 且配冗余引擎、冗余电源, 并且采用虚拟化技术保证切换时间为毫秒级, 将多台设备简化为一台设备进行管理。简化了网络的复杂度, 提高了网络的可靠性。

5.5 网络部署

主要包括:IP地址规划、Mpls、VPN设计、VLAN设计和QoS部署。IP地址的规划既要考虑当前现状, 又要考虑日后扩展。大型局域网组建中, VLAN技术是不可缺少的关键技术, 科学的VLAN设计可以为局域网络带来一系列的优点。QoS部署则是通过QoS技术保证网络中的关键业务优先处理, 避免被非关键业务挤占。

5.6 网络管理

支持基于Web的远程访问和日志的智能归并, 并提供网络管理的基本功能, 包括:拓扑管理、性能管理、告警管理、网元管理、安全管理、配置管理等。

6 轨道交通网络信息系统网络规划安全设计原则

6.1 性价比平衡原则

任何网络的安全都是以投资为代价, 网络安全级别的提升往往伴随投资的增加。城市轨道交通信息网络安全设计必须考虑性价比, 要对城市轨道交通信息网络面临的威胁及可能承担的风险进行定性和定量的分析, 制定相应的安全措施, 确定相应的安全策略、保护方式及保护代价, 做到性价比平衡。

6.2 整体规划, 分步实施的原则

根据建设经验来看, 各线工程的信息网络的设计范围基本为本线, 没有进行线网信息网络的整体规划, 尤其是新建轨道交通的城市, 没有建设经验, 更没有线网统一规划, 资源共享的意识, 往往出现某工程建设的信息网络、设置的应用系统等单独考虑自己线路的网络结构、冗余配置、安全工具、安全措施等, 缺乏站在线网的高度通盘考虑, 造成资源浪费、安全效果不佳等。因此, 建议城市轨道交通信息网络安全设计整体规划, 分步实施, 运用系统工程的观点、方法, 结合线网各线路的建设时序进行线网安全布局, 安全配置, 确保安全资源共享的实施, 降低建设投资、减少运营成本、指导后续线路信息网络安全建设。

6.3 安全措施及手段应尽量简单、灵活

当前, 信息网络的安全威胁有来自内部的, 也有来自外部的, 且在不停的演变, 而且还有愈演愈烈之势。面对各种安全威胁, 运维工程师会根据网络安全设施采取不同的安全措施及手段, 如果措施及手段过于复杂, 对运维工程师的要求过高, 其本身就降低了信息网络的安全性, 因此应简单, 灵活、容易操作。

6.4 多种安全技术相结合的原则

为了保证信息网络的安全性, 降低信息网络所面临的安全风险, 单一的安全技术是不够的, 因为任何安全保护措施都不是绝对安全的, 都可能被攻破。因此, 根据信息系统面临的不同安全威胁以及不同的防护重点和出发点采用多种安全技术相结合的保护系统, 各种技术保护相互补充, 当一种技术保护被攻破时, 其他保护技术仍可保护信息的安全。

7 结语

城市轨道交通规划部门应该结合城市布局整体规划、轨道系统与建设规划、城市轨道公安辖控规划, 优化各轨道交通线路及站点设置;城市轨道交通建设单位应结合信息技术的发展趋势, 在各线路建设阶段尽早考虑以后的扩容改造容量, 给系统硬件配置、软件设置、线缆预埋留有一定的裕量, 对各信息网、重要通信传输网制定统一的规划和协议, 以保证后续线路与现有轨道交通信息网的无碍互通。

参考文献

[1]青岚昊.RPR技术及其在城市轨道交通传送网应用[J].通信与信息技术, 2009 (2) :79-81.

[2]何宁, 李彬.城市快速轨道的网络分析和规划[J].城市规划汇刊, 1997;109:59~63.

[3]王忠强, 高世廉, 降金琦.轨道交通路网规划若干问题探讨[J].西南交通大学学报, 1999;34 (3) :369~373.

[4]王忠强, 高世廉.城市轨道交通路网形态分析方法[J].城市轨道交通研究, 1999;5:33~36.

网络购物系统论文 第2篇

关键词:网络购物;购物动机

随着我国网络购物的迅速发展,消费者去网店购物的动机也在不断地发生变化,据最新的调查显示:服装、鞋帽、箱包、户外用品成为中国网购用户最常购买的商品,占比39.6%;其次是手机话费充值,占11.8%;通讯产品类所占比例最低,为2.1%。有研究表明,便利性和节省时间是消费者选择网购的主要原因(Morganosky,)。还有的研究表明,消费者在网上购物不仅仅是为了购买商品,也是为了满足情感的需要,以及享乐价值的实现(Kim & Shim,2002)。不同的购买动机将会产生不同的购买行为,所以厘清网络购物动机的类型变得尤为重要。本文将主要分析网络购物动机的类型。

一、网络购物动机的定义

网络购物是指消费者在网络商店进行购买商品的行为和过程。而购物动机是消费者产生购物愿望,执行购物行为的内在驱动力,决定了整个购买活动的产生和结果,在整个购物流程中起着最原始的推动作用。结合网络购物和购物动机可知,网络购物动机是在网络购物活动中,促使网络消费者产生购物行为的内在驱动力。消费者为什么会购物,为什么会购买此物而非比物,这与消费者的购买动机有着紧密的联系。我们通常可以直观地观察到消费者的购物行为,但隐藏在其中的购物动机却值得深入的研究,这也有助于企业制定良好的营销策略。

二、网络购物动机的产生

从根本上说,消费者购物动机是由消费者未被满足的需求所推动的。美国社会心理学家马斯洛率先提出“人的动机源自于需求”,并且把人的需求划分为五个层次:生理需求、安全需求、交往需求、尊重需求、自我实现的需求。五种层次需求是一个人最基本的需求,是人之所以为人所必然产生的需求。

由马洛斯的需求理论可以总结出人们在生活中往往存在着两种未被满足的需求。一种是实用主义的需求,更多的是人们客观上的需求,反应出人的自然属性。对此,人们往往会更加考虑这种产品的功能性,能满足消费者自身的功能需要。另一种是享乐性需求,是在人们的功能需要被满足以后,人们心理所产生的享乐型的需要,人们往往更多的考虑产品所带来的享乐舒适性,反映人的社会属性。这两种需求不是割裂的,而往往是相互联系的。人们在购买商品时,基本考虑是功能性需求,但同时也会考虑享乐型需求,二者共同决定了产品的选择。

人们内心存在的这种未被满足的需求会使人们内心产生一种动力,一种想满足需求的力量和反应,这种力量连接着人们的需求状态和实然状态,促使着人们针对需求做出反应。有了这种力量,再加上人们的学习会促使动机的产生,有了动机以后,心理产生愿望,形成一个目标,并付诸努力,最终产生一个行动结果。

三、网络购物动机的分类

从不同的视角来看,网络购物动机可以分为不同的类型,下面将从六个方面介绍购物动机的类型。

1、内在动机和外在动机

在外在动机引导下,消费者会以满足某种需要为目的,以目标任务为最终目的,而购买行为则是完成此目标的关键。当人们的购物行为满足了需求,购物行为即告结束。比如,消费者在工作中需要一部手机,那么他会以买到一部手机为最终的目的,一旦这个目标任务完成,那么购物行为也就结束了。内在动机是以消费行为为最终目的的动机,人们不是为了要买什么而去买什么,而是享受购物行为本身给消费者带来的享受过程。比如,我们经常看见手拉着手的女性朋友们在超市里闲逛,很多情况下,其实她们并非一定需要什么,必须要买什么来满足自己的需求,相反,她们更多的是享受购物的过程,享受消费行为所带来的满足感。

2、生理动机和心理动机

生理购物动机是由生理需求所引起的,具有经常性,反复性和习惯性特点。这与内在动机有些类似,比如基于生理上需要,人们会购买生活用品。生理上的需求刺激人们会经常性的,反复性,习惯性的购买物品。心理上的动机则是基于心理上的需求而引起的购买动机,具有深刻,隐匿,多样化的特点。这与外在动机也有一些相同的地方,这是由心理作用、心理上的满足欲望刺激产生购买动力。比如,有些人们买衣服的时候会选择名牌,高档产品,借以满足心理上的成就满足感,其实这些高档商品并不能满足人们的日常生活需要,仅仅带来心理上的满足,这些心理动机隐藏在内心深处,并且随时都可能发生变化。

3、理性动机和情感动机

理性动机是指购买者依据理性的思维、客观的标准来选择购买商品。购买者在理性的指导下,会仔细挑选商品的规格,大小,外观,货比三家等,最后做出购买的决策与商品的选择。人们会随着年龄的增长逐渐成熟,理性的思考也会逐渐增多,相对来说,年长者在购买商品的时候会思考的更久,想得更多,检查更仔细,对比的更多,会更多的考虑商品的实用性。与之相反,情感动机则是指购买者在购物时,是在感性的思维指导下,凭借个人喜好,主观感觉做出的购买行为。每个人都有自己所喜好的品牌、产品、风格,同时也会对另一些产品抱有主观的抵触。相对而言,年轻人在购物的过程中,感性的思维较多,往往购买自己喜欢的品牌,如颜色、款式等。

4、直接动机和间接动机

直接动机是指消费者购物活动的直接推动力是由购买行为本身的性质。消费者因为需要某种产品而去购买此产品,如消费者需要一支笔而去买了一支笔。间接动机是指消费者的购买行为是由于消费者知道此购买行为会带来其他积极的影响,而不是购买活动本身。如在绿色环保的大力倡导下,某些消费者在购物时会选择购买木质或布口袋,而不要传统的塑料口袋,这是由于消费者对此购买行为所带来的其他积极影响持积极的态度。

5、实用动机和享乐动机

Childers等人(2002)把网络购物动机分为了实用型动机和享乐型动机。这与Babin等人(1994)把消费者购物动机划分为任务动机和享乐动机实质上是相同的。实用动机更多注重于产品所带来的实用功能,这与生理心理分类其实也很相似。消费者是因为衣服能穿才会购买衣服,产品的实用性是基础的动因。享乐动机则注重产品的舒适性,外观美感,考虑产品给自己带来的享受。

6、人际动机和个人动机

人际动机往往是由潮流所带动,大众化的趋势使得购物者想方设法融入潮流当中。领头羊的心理实际上是受到了人际关系的影响。个人动机更多地考虑自己因素,而不是社会潮流趋势,个性化的心理使人们追求精致的生活、独特的感受。

需要说明的是,网络消费者在购物过程中,并不是只受一种动机影响,往往是多种心理动机共同作用的结果。在购物过程中,许多需求都是要考虑的,既要看产品的实用性,又要追求享乐,既要融入潮流,又要追求个性。(作者单位:吉林大学商学院)

参考文献:

[1] Babin,B.J.and W.R.Darden,et al.Work and/or fun:measuring hedonic and utilitarian shopping value[J].Journal of consumer research.2008.20(4):644-656.

[2] Childers,T.L.and C.L.Carr,et al.Hedonic and utilitarian motivations for online retail shopping behavior[J].Journal of retailing.2002.77(4):511-535.

[3] Kim,Y.M.and K.Y.Shim.The influence of intent shopping mall characteristics and user traits on purchase intent[J].Iris Marketing Review.2002.15:25-34.

[4] Morganosky.M.A and B.J.Cude.Consumer response to online grocery shopping[J].International Journal of Retail and Distribution Management.2002.28(1):17-26.

[5] 韩小红.网络消费者行为[M].西安:西安交通大学出版社.2008.(3):4-5.

探讨网络营销的推荐系统及检索系统 第3篇

【关键词】信息检索系统;推荐系统;网络营销;网上销售

眼下越来越多的商家为了节约营销成本和库存成本,利用相关的信息技术选择在上进行销售,顾客也能得到更广泛的商品选择。传统意义上的店铺由于店面空间有限,不能与网络店面的商品数量相比。如一家实体书店与当当网比较,大型书店一年的营业额约在1200万元,除去租金、税收、水电、人力等成本,最后可能还会有亏损。根据一组数据调查显示:2009年当当网新增用户超过1000万,每日处理订单超过10万单,每日快递商品数达30~40万件,占到了整个图书市场份额的10%左右。另外,网络提供的在线阅读及免费下载等方式,也进一步分流了实体书店的顾客,这种发展趋势不仅对数字化产品有着重要的意义,而且对有形产品也同样适用。

如何借助于检索和推荐系统,让顾客在众多的商品品种中,准确地找到自己所需要的商品是网络营销亟需解决的问题。因此,对于网络营销来说,检索和推荐系统是非常重要的。所谓检索系统是顾客按照目标商品的关键词搜索商品,而推荐系统就是根据个人喜好,依据相关数据计算后向顾客推荐商品。网上店铺可以选择搜索系统,依靠搜索成本较低的优势增加销售,增长利润;也可以用推荐系统,在热销产品被顾客抢购的同时,带动利基产品的销售,边际收益较低的产品销量增加,同样也是利润的增加。本文就信息检索系统和个性化推荐系统对网上销售带来的影响进行了讨论。

一、检索系统及推荐系统的概述

1.检索系统概述。检索系统在为顾客获得需求信息带来方便的同时也能降低商品的搜索成本,热门的商品总是能被轻易搜到并且得到很多选择对象,各种排行榜和推荐系统也大大降低了热门商品的搜索成本,但相比起来,利基产品的降幅更加明显。在饱和市场中顾客和利基商品的获利,大于不饱和市场中,各种商品及商品的供需双方利用检索系统获得的利益。所以,商品所在市场的状态不同,由搜索成本的降低所带来的盈利程度也不同,商品提供商在从事网上销售时,要对商品特征、商品市场状态以及商品品种的规模等进行认真分析,正确利用相应的信息检索技术,在满足消费者需求和降低顾客搜索成本的同时来获利。

2.推荐系统概述。推荐系统就是根据顾客个人的喜好、历史浏览商品的习惯向其推荐商品的程序。顾客习惯于借助搜索引擎来寻找目标商品,情况大多分为两种:一是顾客用了一大堆的关键字词来搜索自己的需要,结果由于搜索系统的过分排除,仅提供极少符合的商品或无任何检索结果;二是顾客用很少的关键字来描述自己的需要,结果不得不在罗列出来的范围很广的一长串列表中逐个查找。所以,需要构建一个推荐系统能揣摩顾客的心意,记录顾客所喜欢的,然后自动为顾客筛选出与喜欢目标相匹配的商品,过滤掉那些顾客无意向选择的商品。推荐系统的目的就是分析顾客的消费偏好,进而在帮助顾客选择商品的同时提高顾客购买过程的满意度。因此,如何做到在庞大的商品目录中针对性地推荐商品,选择性地排出顾客需要的商品是推荐系统的关键。

二、系统对网络销售的影响

在当今市场环境下,传统的销售模式极大地限制了销售行业的整体发展,销售模式的网络化发展必将会对传统销售行业的销售渠道产生重大影响。眼下各类电子商务网站与用户数目不断增加,通过各类电子商务网站销售的商品种类,只有想不到的,没有卖不了的,并且每日浏览这些电子商务网站的用户所投入的时间也逐渐增多。各类电子商务网站通过分享、转载、邀请、邮件等形式的广告手段,也使得浏览群逐渐扩大。如何将更多的潜在用户从浏览者变为购买者,并确保自己可以提供足够多种类的商品促使他们留下来,让用户面对众多选择的同时准确挑选出自己所需,成为电子商务网站在进行客户关系管理中遇到的挑战,也是在适应新的竞争环境中成败的关键。

传统的销售模式中,顾客为了获得商品较全面的信息,会花费较多的时间和精力在不同的商店中进行比较。而网络销售的最大优势在于可以异地经济地获得海量信息进行商品选择,从而节约了时间成本。假设一个北京游客到桂林旅游,想要购买桂林特产送给亲友,可直接在网上交付成功后由实体店直接下单给当地物流公司,既省去了游客挑选商品时间,也无需自行带给亲友,节约了精力。网上销售具有传播范围广、无时间地域限制、速度快、双向交流等优势,商家还可以提供更多的商品品种,既满足了不同的购买需求,减少了库存成本,也大大减少了购买者的搜索成本。

一般的搜索系统,就是顾客输入一个或若干个关键字,然后计算出与关键字具有高相似度的其它关键字,再根据相关度由大到小的顺序罗列出商品供顾客选择。如果某个顾客多次购买一种商品,那么他可能会对这个商品的同类商品持续关注。这种从商品内在特点来推荐目标的方法包含很广,这个特点可以是商品本身的名称,也可以是它的属性,如类别、出厂厂家、适合赠送的年龄段等信息。检索系统不能随意性太大,需要略去一些辅助性的词汇,提取出关键字,然后根据各关键字出现的频率来查找相关程度,因为名字的相关性很难保证其内容的相关性。为了使用户搜索的结果更准确,检索系统还可以与搜索提示、搜索推荐等附加功能相结合。

三、推荐系统对网络销售的影响

有时顾客很难借助于搜索引擎用几个简短的关键字来描述自己的需要,结果不得不在罗列出来的范围很广的一长串列表中逐个查找或者得不到任何搜索结果。利用推荐系统分析顾客的消费偏好,然后借助于畅销排行榜、口碑和广告等营销手段向每个顾客具有针对性地推荐产品,不仅帮助顾客从庞大的商品目录中挑选出自己所需,也提高了顾客对商务活动的满意度,换来对商务网站的进一步支持。一般说来,推荐系统在电子商务活动中的作用可以归纳为以下几点:

1.帮助顾客检索有用信息。对于只是四处看看,购物目标不明确或者没有购买欲的顾客,是很难有耐心在众多商品中逐项查找有没有感兴趣的商品。而推荐系统通过针对性的推荐,更大可能性地可以将一个浏览者变为购买者。

2.促进销售。当顾客结账时,根据购物车中已有的商品进行同类型商品推荐,可以促进交叉销售和向上销售,也可能提供给消费者正追求的更好的商品。还可采用的促销方式有:捆绑销售、限时折价、包邮等。

3.个性化的服务。个性化服务是根据顾客的兴趣、习惯、购买历史,或者顾客之间的关联性等动态化地为顾客定制个性化推荐,向顾客推荐商品。

4.提高客户忠诚度。顾客觉得自己的消费倾向越多地被了解,使用推荐系统也就越频繁。适合顾客需要的推荐系统才能将更多的顾客吸引到自己的网站。另一个必不可少的就是在线客服,在线客服除了能帮助顾客解疑商品上的问题外,还包括售后问题,物流问题及其它帮助。保持与顾客之间的随时沟通,并且让顾客对所选商品有着详细的了解是网络销售成功的关键。

四、结论

推荐结果要有准确性,总是向顾客推荐其不感兴趣的商品只会导致顾客觉得无趣而转向其他网站,并且推荐范围应尽可能大地覆盖顾客实际的兴趣范围。最简单的一种方法就是根据统计数据,如销量排行、收藏数量等,以店主推荐的排名形式时常更新,或定期推出专题,汇集一系列围绕某主题的商品放在网页的醒目位置。尽可能让顾客关注那些销售形势非常好的商品对于新来的访问者相当有效。既能体现有不少顾客在本网站购买商品并持续关注,又能给新顾客一个参考方向。

另外,购买者在购买商品后对商品的正面评价,也能增强其他对此商品有购买欲的顾客的购买信心。在饱和市场中,如果所销售的商品是垄断产品,消费者由于财力、时间或需求等限制,就会转向替代商品。所以,信息查询系统不方便不会带来消费增长,而是更多的替代商品销量增加。在未饱和的市场中,顾客可以将检索和推荐系统相结合,更容易发现自己所需,进而出现替代效应;另一方面由于搜索成本的降低,顾客可以找到更多的购买目标从而导致消费的增加。另外,方便、智能的查询和推荐系统,会使那些“冷门”商品容易被发现。

除了前面提到的“人工式推荐系统”,还有一种比较复杂的“自助式推荐系统”。如果具备一定的技术和资金支持,可考虑设计一种针对每一顾客的个性化推荐系统。充分地考虑每位顾客的兴趣爱好,或者在顾客的购买历史或搜索信息中动态地产生推荐结果。而顾客在搜索的同时,自助式推荐系统又能毫不冲突地推荐更多类似商品,甚至有所扩展,系统能综合多种推荐方法,互补长短。另外,协作筛选也是一种不错的方法。兴趣相近的顾客可能会对同样的东西感兴趣。所以,分析出具有相同喜好和相同浏览历史的顾客,就可根据相似顾客的意见来向其进行推荐。只需将"浏览了该商品的顾客还浏览过以下商品"的版块放置在顾客正在浏览的商品页面的最下方即可。另一种可能的出发点是,可以根据顾客对各种商品的评价来判断商品之间的相似程度,然后推荐与顾客兴趣最接近的那些商品。例如在主页面添加"您最近浏览过的商品“以及”您还可能喜欢同类型的商品"两个版块,进行顾客喜好的深度挖掘。

参 考 文 献

[1] 周惠虹,柳益君,张尉青,谢俊元.推荐技术在电子商务中的运用综述[J].计算机应用研究,2004(1):8-12.

[2] 岳讯.基于矩阵聚类的电子商务网站个性化推荐系统[J].小型微型计算机系统,2003(11):1922~1926

系统网络 第4篇

关键词:视频监控系统,网络摄像机,视频服务器,模拟信号,数字信号,存储设备

随着网络数字化技术的发展, 视频监控系统也搭乘这一高速发展的快车, 运用先进的网络数字产品将系统简化、节省费用、节约能耗实现视频监控网络化远程管理。

1 网络监控系统组成

网络监控系统是由网络摄像机 (云台) 、视频服务器、网络交换机、PC主控机带显示器、存储设备等几部分组成, 视频信号、控制信号均通过网线进行传输。

与传统视频监控系统不同的是将模拟摄像机替换为网络数字摄像机, 在改扩建项目中在原摄像机参数能满足改建需求基础上可保留原模拟摄像机, 仅添置视频服务器即可实现网络视频监控的功能同时降低了改建成本。

2 监控系统应用

2.1 方案设计环节

2.1.1 监控端设备

网络摄像机、云台、护罩的选择 (被监控物体大小、监控距离、确定焦距大小、光照条件等) 选择参数方式同于模拟摄像机。网络摄像机特有参数选择如下。

(1) 画质改善:对于后端设备的高清改革采用网络摄像机一改模拟摄像机隔行扫描且最高分辨率为4CIF的尴尬局面, 实现逐行扫描并将分辨率提升到百万像素或更高水准;

(2) 集成音频:在一些特殊场合需要监控端进行录音的监控环境, 可利用其前端内置麦克风或外部音频捕获设备将音频视频的同步信息通过网络传输, 监控并录制

(3) 支持Po E (以太网供电) 技术:通过以太网5类双绞线即可实现同时接受数据和为连接设备供电的功能, 并可与UPS配合实现电源集中化管理, 提高系统可靠性;

(4) 集成PTZ控制和输入/输出端口:网络摄像机可以通过同一网络传输视频信号和PTZ控制命令使用户获得更高的灵活性。

2.1.2 线路设计

采用网络摄像机仅需通过双绞线来实现视频信号及控制信号的传输。如果选用网络摄像机支持POE技术的话, 通过POE交换机可以直接供电, 这样的话电源也省了也就不需要电源线了。

(1) 视频线:若系统为改扩建项目, 在原传统视频监控系统中的模拟摄像机仍能满足项目要求的情况下, 仅需添置视频服务器即可实现, 但模拟摄像机与视频服务器间还需同轴电缆连接传输视频信号。

(2) 控制线:同样的在改扩建项目中, 在可以保留原有安装的云台设备前提下, 将控制云台转向、镜头调变焦及光圈开启的控制线直接连接到视频服务器的RS485接口上。

(3) 电源线:针对于监控范围过大过分散的项目考虑到线路损耗建议采用本地供电, 而非集中供电。择需考虑为摄像机云台及上面提到的改扩建项目中增加的视频服务器提共本地电源。

2.1.3 控制中心设备选用如下

(1) 网络监控系统存储设备可根据接入点数选择, 点数多可添加网络存储设备, 点数有限可直接存储在PC机硬盘方便节省成本。采用网络存储设备, 可通过网络调用回放录像, 视频信息通过网线传播, 通过设置操作权限保证信息不易被截/窃取, 而传统通过同轴电缆传输的视频信号易被截/窃取;存储器与PC机可分别安放在任何可连接网络的安全环境不受距离限制;传统的存储设备采用数字硬盘录像机硬盘升级问题也是系统扩大发展瓶颈。

(2) 网络监控显示可采用与PC相连的显示器;直接通过显示器连接视频服务器/网络摄像机自带软件安装于PC机, 实现虚拟矩阵的视频监控效果。

(3) 网络控制连接设备选用项目网络系统共用的网络交换机, 实现对所有监控点的连接, 保证传输信号的稳定性;节省设备投资费用, 适合应用于监控点数较多的系统中;相比较目前传统监控系统中数字硬盘录像机多为16路输入的现状其优势更为凸显。

(4) 在系统网络上连接的任意台PC主机都可实现远程视频监控的调用及控制, 带宽足够容量时可多个控制点同时对监控点进行调用、控制等其权限内的操作;操作权限适用于不同级别访问及对数据调用控制, 以保证系统数据的安全使用;对比传统监控系统单一独立的控制中心单点控制而言其大大提升了工作质量与效率。

2.2 施工安装

(1) 现场网络摄像机、云台、防护罩的安装同模拟摄像机安装, 在改扩建项目中需考虑视频服务器就地安装的情况, 若现场有吊顶则可将视频服务器安装固定在吊顶内, 若室外安装高杆安装则需将其安装在室外防水配电箱内。同时需考虑费雷模块避雷器的安装, 在传统视频监控系统中需考虑视频、控制、电源三类防雷模块的安装, 若采用网络视频监控系统则仅考虑数据RJ45接口防雷即可。

(2) 线路敷设:传统视频监控系需考虑视频用线即同轴电缆SYV75、控制线缆RVVP、电源线缆RVV的走线距离、线径、穿管/桥架走向, 同时保证信号不被干扰必须保证三组线走线的间距。在网络视频监控系统中仅需考虑屏蔽 (超五类/六类) 双绞线的敷设, 若传输距离较远、监控点较分散、点数多则建议使用光纤, 其抗干扰能力更强, 走线可跟随楼内网络敷设共用弱电竖井, 仅需标清线号或预留专用桥架, 这样就大大节省并提高了空间利用率。且日后维护差线业相当方便。

(3) 控制中心:可将网络交换机放置其中, 也可另行放置, 将网线引致控制中心, 这样同时降低了控制中心的面积需求, 由于有网路作为传输媒介, 值班室、门岗、办公室等相对较小空间能够安放一台PC计算机的空间就可以当做一个分控室来实现对监控视频的调用控制等任务, 方便日后运营管理。网络存储设备可以与其他重要的需UPS双电源供电的楼控设备集中放置供电。仅通过网络与主站连接, 即可通过IP访问调用视频录像资料, 方便高效管理。

(4) 网络监控系统在日后运行维护简单, 故障率由于采用抗干扰的屏蔽双绞线/光纤大大降低, 平均无故障时间提升。若仅通过网络进行传输, 系统出现问题, 排查点将大大减少, 同样提高排除故障恢复运行时间, 提高工作效率。

3 综合成本及日后发展趋势比较

单一从模拟摄像机与网络摄像机的价格比较很难看出网络监控系统的优势, 但由于网络视频系统后端的应用和存储功能可以使用那些业内通用的、基于开放标准的服务器硬件, 而不必像模拟系统中那样一定要使用专用的硬件平台 (如DVR) , 因此在很多系统 (特别是大型系统) 配置中, 基于网络摄像机的视频监视系统的前端设备成本甚至显得更低。此外, 与传统的同轴电缆和光纤相比, 利用Internet、LAN以及无线网络等各种基于IP的网络作为承载的建设成本显得非常低廉。

4 结语

信息系统开发方法之网络教学系统 第5篇

本次课程设计以网络多媒体教育管理系统为基础的网络教学系统的开发为背景,探讨了UML在该系统建模中的应用问题。在对系统进行需求分析的基础上,采用Rational Rose 2000对系统进行需求模型、静态模型、动态模型及实现模型的建模。

关键字:网络教学管理系统,UML,软件建模,信息系统

目 录 绪论.......................................................................................................................................2 1.1系统简介....................................................................................................................2 1.2设计目的....................................................................................................................2 1.3设计内容....................................................................................................................2 2 需求分析...............................................................................................................................3 3 需求模型设计.......................................................................................................................5 3.1 需求模型设计的方法和步骤....................................................................................5 3.2 系统需求模型............................................................................................................5 4 系统静态模型设计...............................................................................................................9 4.1 静态模型设计的方法................................................................................................9 4.2 静态模型实现..........................................................................................................10 5 系统动态模型设计..............................................................................................................11 5.1序列图和协作图......................................................................................................11 5.2活动图......................................................................................................................23 5.3状态图......................................................................................................................25 6.系统部署模型设计..............................................................................................................26 6.1 系统构件图..............................................................................................................26 6.2 系统部署图..............................................................................................................27 7.管理信息系统的实现..........................................................................................................28 总结.........................................................................................................................................30 参考文献.................................................................................................................................31

绪论

1.1系统简介

随着电脑时代的到来以及Internet的迅速发展,网络的普及带给了人们更多的学习途径,随之而来的管理网络教学的“网络教学管理系统”也就应运而生了。

“网络教学管理系统”主要用于管理日常的网络教学工作以及学生下载和查看资料。系统业务功能主要由以下几个部分组成:文件上传、文件下载、消息发布、消息修改和更新、信息浏览、在线观看教学视频,在线答疑,论坛管理、页面维护、人员管理和用户注册批准等。1.2设计目的

“网络教学”是利用计算机设备和互联网技术对学生实行信息化教育的教学模式。网络教学相比传统教学模式,突破了时空限制,更能培养学生信息获取、加工、分析、创新、利用、交流、自主学习的能力。网络教学能够培养学生良好的信息素养,把信息技术作为支持终身学习和合作学习的手段,为适应信息社会的学习、工作和生活打下必要的基础。为了给网络教学提供一个更好的环境和平台,更好的管理各种信息、资源,开发一个好的“网络教学管理系统”势在必行。1.3设计内容

本次课程设计的重点是利用UML对系统进行了实际建模,为系统的代码实现提供了清楚、完整的用例开发模型。完成了注册,上传课件,浏览、下载课件,在线观看教学视频,在线答疑,论坛管理、网站维护、人员管理等功能模块的详细设计,初步实现了网络教学管理系统。

需求分析

网络教学管理系统是一个集注册,上传课件,浏览、下载课件,在线观看教学视频,在线答疑,论坛、页面维护、人员管理等功能于一体的管理各种教学资源与学生资料,并建立灵活全面的多媒体教学环境的管理信息系统。

网络教学管理系统的功能需求包括以下内容:

 学生登录系统后,可以浏览课件、查找课件、下载课件、观看教学视频、在线讨论交流、查询个人资料、修改个人资料;对于没有注册的普通用户可以浏览网站上的一些公共信息。

 老师登录系统后,可以上传课件、上传教学视频、在线答疑、发布诸如课程简介、学习方法、教学心得等相关文章、查看发布的教学心得等文章、修改教学心得等文章、查询个人资料、修改个人资料等。

 系统管理员负责对网站页面的维护,审核不合法的课件和不合法的教学信息、批准用户注册,对人员信息进行增删管理、答疑信息进行管理等。

满足上述需求的系统主要包括以下几个小的系统模块。

 基本业务模块:该模块的主要使用者是老师和学生,用于学生下载课件、在线观看教学视频、在线讨论;老师上传课件、发布和修改更新教学心得、在线答疑等。

 浏览查询模块:该模块主要用于对网站的信息和文章信息进行浏览、查询、搜索等,找到自己需要的资源。在登录后用户还可以在自己权限范围内查询个人信息等。

 系统管理模块:主要用于系统管理员对网站进行维护、审核网站的各种资源、批准用户注册、人员管理、答疑管理等。

在对系统进行需求分析后得到了该系统功能结构图如图2.1所示:

网络教学管理系统 基本业务模块浏览查询模块 老师界面学生界面 查找浏查询个查询相修改消息人信息关文章个人在线文件消息修改文件观看修改览课件在线信息答疑上传发布和更下载讨论教学个人 新 视频信息

图2.1 系统功能结构图

系统管理模块 管理员界面 人员页面用户管理维护注册资源答疑 批准审核管理 需求模型设计

3.1 需求模型设计的方法和步骤

进行系统需求模型设计,需求分析是

询相应的课件和文章。

 下载课件:学生可以利用下载功能将网站上的课件以及资料信息下载到本地机器上。

 观看教学视频:学生观看教学视频,进行在线学习。

 在线讨论:学生可以在论坛上对学习中遇到的难题疑问等以论坛的方式进行在线学习交流。

 查看个人信息:学生可以在该系统中查询到个人的资料信息。 修改个人信息:学生信息如邮箱等发生变化时,可以在权限内修改个人信息。

通过上述活动,获得学生的用例图如图3.2.1所示:

图3.2.1 学生用例图

2.老师用例图

老师能够通过该系统进行以下活动:

 登录系统:老师能够用用户名和密码登录该系统,登录系统后才能正常使用该系统。如果忘记密码,可以通过“找回密码”功能恢复密码。

 上传文件:老师可以通过该系统上传相应的课件和教学视频。 发布信息:老师登录系统后可以发布相应的课程简介、教学计划、学习方法、教学心得等文章。

 修改更新信息:老师对所发布的诸如教学心得等文章信息可以持续更新,也可修改自己的个人信息。

 查看信息:老师可以查看自己发布的文章和个人信息。 在线答疑:老师对学生的留言和难点讨论进行在线答疑。通过上述活动,获得老师的用例图如图3.2.2所示:

图3.2.2 老师用例图

3.系统管理员用例图

系统管理员能够通过该系统进行以下活动:

 登录系统:系统管理员也是在登录系统后才能正常使用该系统。如果忘记密码,可以通过“找回密码”功能恢复密码。 网站页面维护:系统管理员对网站进行日常维护和管理。 审核:系统管理员负责对上传的信息进行审核,主要是审核不合法的课件和不合法的教学信息。

 批准用户注册:系统管理员可以处理学生或教师用户的注册申请。 人员管理。系统管理员可以对系统用户信息进行管理。有用户新加入时需要添加用户信息,有用户注销时需删除用户信息,系统管理员还可以查询用户的信息,但是不能修改,只能是用户本人在权限范围内修改自己的信息。

 答疑管理:对学生和老师在BBS论坛上的答疑情况记录在在线答疑库里,并对其进行管理。

通过上述活动,获得系统管理员的用例图如图3.2.3所示:

图3.2.3 系统管理员用例图

系统静态模型设计

4.1 静态模型设计的方法

在获得系统的基本需求的用例模型后通过考察系统对象的各种属性创建系统的静态模型。

首先,确定系统参与者的属性。学生(Student)包括登录名称、登录密码、学生编号、性别、年龄、年级、邮箱、权限级别等属性;老师(Teacher)包括登录名称、登录密码、姓名、性别、教授课程、电话号码、权限级别和邮箱等属性;系统管理员(Administrator)包括用户名、密码、邮箱、权限级别等属性。在把这些参与者进行抽象,抽象出一个单独的用户类(User),学生、老师、系统管理员是人员类的子类。

其次,可以确定在系统中的主要业务实体类,这些类通常需要在数据库中进行存储。因此,在网络教学管理系统中,课件信息可以确定课件类(CourseWare);教学视频对应于教学视频类(Video);老师发布的文章如课程简介、教学计划、教学心得的存储分别需要文章类(Article)、课程简介类(CourseIntro)、教学计划类(TeachingPlan)、教学心得类(TeachingExp);学生在BBS论坛讨论交流可以确定一个论坛类(Forum);同样,老师在线答疑确定在线答疑库类(AnswerLib),课件上传与下载确定一个文件上传与下载类(FileUploadOrDownload)。

还可以根据对处理业务的不同设计出各种处理业务的界面类,如用户登录界面、查询信息界面等。

4.2 静态模型实现

系统的静态模型主要是类图和对象图,该系统的类图如图4.2.1所示:

图4.2.1 系统类图

系统动态模型设计

5.1序列图和协作图

序列图和协作图都属于交互作用图,画出网络教学管理系统的时序图和协作图,再把协作图中的消息对应映射到类图中,成为类的方法。1.用户登录的时序图如图5.1.1所示:

图5.1.1 用户登录时序图

用户登录的备选过程的时序图如图5.1.2所示:

图5.1.2 用户登录的备选过程时序图

用户登录的协作图如图5.1.3所示:

图5.1.3 用户登录的协作图

2.学生下载课件的时序图如图5.1.4所示:

图5.1.4 学生下载课件的时序图

学生下载课件的协作图如图5.1.5所示:

图5.1.5 学生下载课件的协作图

3.学生浏览和查询信息的时序图如图5.1.6所示:

图5.1.6 学生浏览和查询信息的时序图

学生浏览和查询信息的协作图如图5.1.7所示:

图 5.1.7 学生浏览和查询信息的协作图

4.学生查看和修改个人信息的时序图如图5.1.8所示:

图5.1.8 学生查询和修改个人信息的时序图

学生查询和修改个人信息的协作图如图5.1.9所示:

图5.1.9 学生查询和修改个人信息的协作图

5.学生老师在线讨论交流的时序图如图5.1.10所示:

图5.1.10 学生老师在线讨论交流的时序图

学生老师在线讨论交流的协作图如图5.1.11所示:

图5.1.11 学生老师在线讨论交流的协作图

6.学生观看视频的时序图如图5.1.12所示:

图5.1.12 学生观看教学视频的时序图

学生观看教学视频的协作图如图5.1.13所示:

图5.1.12 学生观看教学视频的协作图

7.老师的时序图如图5.1.13所示:

图5.1.13 老师的时序图

老师的协作图如图5.1.14所示:

图5.1.14 老师的协作图

8.老师查看和修改个人信息的时序图如图5.1.15所示:

图5.1.15 老师查看和修改个人信息的时序图

老师查看和修改个人信息的协作图如图5.1.16所示:

图5.1.16 老师查看和修改个人信息的协作图

9.统管理员的时图如图5.1.17所示:

图5.1.17 系统管理员的时序图

系统管理员的协作图如图5.1.18所示:

图5.1.18 系统管理员的协作图

10.系统管理员进行答疑管理的时序图如图5.1.19所示:

图5.1.19 系统管理员进行答疑管理的时序图

系统管理员进行答疑管理的协作图如图5.1.20所示:

图5.1.20 系统管理员进行答疑管理的协作图

11.系统管理员批准注册的时序图如图5.1.21所示:

图5.1.21 系统管理员批准注册的时序图

系统管理员批准注册的协作图如图5.1.22所示:

图5.1.22 系统管理员批准注册的协作图

12.系统管理员页面维护的时序图如图5.1.23所示:

图5.1.23 系统管理员页面维护的时序图

系统管理员页面维护的协作图如图5.1.24所示:

图5.1.24 系统管理员页面维护的协作图

5.2活动图

利用系统的活动图来描述系统的参与者是如何协同工作的。在网上教学管理系统中,根据学生、老师、系统管理员的活动步骤,可以创建相关的活动图。

1.系统的活动图如图5.2.1所示:

图5.2.1 系统的活动图

2.学生的活动图如图5.2.2所示:

图5.2.2 学生的活动图

3.老师的活动图如图5.2.3所示:

图5.2.3 老师的活动图

4.系统管理员的活动图如图5.2.4所示:.图5.2.4 系统管理员的活动图

5.3状态图

在网上教学管理系统中,有明确状态转换的类是上传的文件,从老师输入网站的地址开始到最后上传文件结束整个过程的状态图如图5.3.1所示:

图5.3.1 系统状态图

6.系统部署模型设计

6.1 系统构件图

网上教学管理系统的构件图通过构件映射到系统的实现类中,说明该构件物理实现的逻辑类,在本系统中,可以对类图中的类分别创建对应的构件进行映射。创建后系统的构件图如图6.1.1所示:

图6.1.1 系统的构件图

6.2 系统部署图

网上教学系统的部署图描绘的是系统节点上运行资源的安排,包括六个节点,分别是:客户浏览器(ClientBrowser)、网页服务器(WebsiteServer)、数据库服务器(DataBaseServer)、客户1(Client1)、客户2(Client2)、客户3(Client3),节点之间的连线表示系统进行交互的通信协议名称,网络教学系统的应用服务器负责保存整个Web应用程序,数据库负责数据库管理,此外还有很多终端可以作为系统的客户端。由于客户端很多,在此只画出3个,创建后的部署图如图6.2.1所示:

7.管理信息系统的实现

通过系统类图可以生成相应的代码,这里只列出部分类的Java代码

1.CourseWare类(课件类)的java代码:

public class CourseWare {

private int theme;

private int CWteacher;

private int courseWareURL;

private int courseWareTitle;

public CourseWare()

{

}

/**

@roseuid 53A10BB102A8

*/

public void add()

{

}

/**

@roseuid 53A10BB30150

*/

public void delete()

{

}

/**

@roseuid 53A10D080065

*/

public void modify()

{

} }

2.FileUploadOrDownload类(文件上传或下载类)的JAVA代码:

public class FileUploadOrDownload {

private int fileName;

private int fileType;

private int fileSize;

private int shortIntro;

private int fileURL;

private int creater;

private int createTime;

public FileUploadOrDownload()

{

}

/**

@roseuid 53A109300274

*/

public void checkSize()

{

}

/**

@roseuid 53A109310374

*/

public void modify()

{

}

/**

@roseuid 53A109330194

*/

public void store()

{

}

/**

@roseuid 53A10935015C

*/

public void cancle()

{

} 总结

本次课程设计重点是用UML对系统进行实际建模,为系统的代码实现提供清完整的用例开发模型。在建模过程中,使用UML将系统的分析、设计和实现有机的集成起来。UML提供的丰富视图从多个视角描述系统的不同侧面,可以有效的运用于软件系统的建模、分析与设计。利用UML和ROSE工具的辅助,可让开发从需求分析,流程分析,到程序代码和数据库的设计实现等,都集成在一个系统下来完成。网络教学系统正是在此基础上来实现开发完成的。

但从长远角度来看,本系统仍然存在以下方面要进一步改进。其一,本系统还只能实现一些基本功能,没有完整的实现网络教学的应用应有的功能,期待在此基础上,还应开发出一个学生评价教学子系统、作业管理子系统,这是以后完善时需要做的工作。其二,作为一个在网络环境下运行的应用系统,其用户的数量相对而言是大量的,随着用户业务需求的进一步增长,那么系统可维护性及扩展性将是很重要的,这也是设计中必须考虑的一个问题。

参考文献

网络选课系统研究与实现 第6篇

关键词:教学教务管理 网络选课 BS模式

中图分类号:TP311.52文献标识码:A文章编号:1674-098X(2012)04(a)-0166-01

1 引言

自1969年ARPAnet网诞生到1990年更名为Internet,网络一直处于不停发展的过程中,主机和用户数都不断地增长,特别是进入90年代以来,网络应用进入多元化发展时期,视频点播、多媒体会议、电子商务等新型的应用不断出现,网络深入日常工作生活的各个方面。在高校实施学分制的大环境下,基于网络的在线选课系统是教学教务管理中不可或缺的重要功能模块,教学教务部门将课程和老师的信息公布在网上,学生利用网络完成相关课程的选择,学生可以自由选择,打破了原来学年制小班级的限制,比起原来学年制下直接安排教师进入各个班级的课程来说具有较好的灵活性和自由性。基于网络的选课系统作为计算机应用的一部分,使用计算机对选课信息进行管理,有着手工管理所无法比拟的优点,能够极大地提高教学教务管理的效率。

本文结合我校教学教务的要求对于选课系统中的功能做了详细分析,并由此提出了一个选课系统的实现。

2 系统分析

选课系统主要由用户管理部分,用来对系统管理员、教学教务人员、教师和学生四类用户进行;教学任务管理部分,用来管理各个学期的教学任务;选课管理部分,學生用来完成课程的选修,老师用来浏览选课的情况。整个系统结构如图1所示,下面将就主要功能模块做分析。

2.1 用户管理模块分析

管理员用户可以通过相关的用户名和密码登录进用户管理界面下。

在此界面下可以完成对教师、教学教务人员以及学生数据进行增删改、查找、授权等操作,例如将每年新入学的学生数据导入进系统,新分配的老师数据录入进入系统,分配不同的权限和功能给教师和教学教务人员。

2.2 教学任务管理模块分析

教学教务人员通过相关用户名和密码进入教学任务管理界面下。

在每学期结束前的一个月,教学教务管理人员将下个学期的所有课程预先根据培养计划生成教学任务,然后将相应的教学任务安排到具体的任课教师,并安排相应的教室和上课时间(此类功能属于排课管理子系统),任课教师便可登录选课系统查看自己的任务和上课时间地点。

2.3 选课管理模块分析

学生在规定时间登录进入选课管理界面下进行下个学期课程的选课。

选课分为初选和正选两个阶段,初选阶段是不限制选课班级的人数,也就是学生想选哪个老师的课程便可以选取,但往往某些课程的人数超过最大容量,之后基于一定的策略剔除掉一部分学生,在正选阶段这些学生可以选入其他班级,同时如果有漏选或者错选的学生也可以进行特殊修改。

3 系统实现关键技术

3.1 用户权限动态分配

考虑到不同的用户在该系统中需要有不同的权限,而权限最终又是通过映射到不同的菜单(功能)上来,所以在考虑本系统中用户权限分配的时候采用了动态的策略,即在数据库中采用一个菜单表用来存储体现不同权限的功能菜单项,然后每个菜单项还具有一个编号属性,在用户表将用户所具有权限对应的功能菜单项的编号保存,当不同用户登陆后根据菜单表中保存的菜单编号读取菜单项生成用户的操作菜单完成不同的功能。

3.2 选课管理

在初选阶段选课的人数将有可能超过班级人数的最大容量,这样势必会在初选结束后对多余的人员做出剔除。如何公平地剔除一些学生是一个需要考虑的问题,在本系统中采用的策略为综合考虑学习成绩和自然班学生的平均性作为剔除的权重因子。具体的执行的过程为:在所有需要选择该门课程的学生中,按照自然班统计其上一学年所学课程的平均学分积点作为划分不同档次的学生的一个参数,然后在按照自然班学生尽可能平均分配到各个选课班的原则可以得到每个档次的学生人数,这样在总人数超过的选课班中将不同档次的学生人数抽取出来后,如果发现超过该档次的人数容量,那么再随机剔除掉多余的学生,在随机剔除的过程中要考虑到不同自然班级人数的相对平均性,即优先剔除掉那些自然班级超编的学生;如果该档次的学生人数未达到要求,那么保留空间供正选阶段该档次的其他学生选入。同时在正选阶段也按照类似的策略保证选入的学生满足成绩和人数的平均性,这样每个班的学生情况相对来说比较平均,对于老师教学的开展比较有利。

4 结语

基于网络的选课系统给教学教务管理人员和学生提供了一个简易高效的平台,在学分制的管理背景下有利于学校教学教务管理的便利性和高效性,符合信息化新形势下的高校管理的要求。

参考文献

[1]叶飞.Internet网络选课系统设计与实现[J].沈阳师范大学学报(自然科学版),2004,4.

[2]米明.基于变化概率的网络选课系统算法研究[J].计算机与现代化,2009,12.

[3]邓万友,孟雅杰,贾焕军,宋英,刘洪波.学分制下网络选课系统的构想与实现[J].黑龙江高教研究,2001,1.

[4]关慧,由德凯,侯建梅.网上选课系统的设计与实现[J].沈阳化工学院学报,2004,4.

网络教学系统网络安全的研究 第7篇

1 网络安全的新高要求

伴随网络的普及, 安全日益成为影响网络效能的重要问题, 而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时, 对安全提出了更高的要求。

2 安全要素

安全包括机密性、完整性、可用性、可控性以及可审性五个基本要素。

3 安全威胁

一般认为, 目前网络存在的威胁主要有:非授权访问;信息泄漏或丢失;破坏数据完整性;拒绝服务攻击。

4 网络安全措施

4.1 内外网隔离及访问控制系统

在内部网与外部网之间, 设置防火墙 (包括分组过滤与应用代理) 实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型, 但总体来讲有两大类较为常用:分组过滤、应用代理。分组过滤 (Packet filtering) :作用在网络层和传输层, 它根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到目的地出口端, 其余数据包则被从数据流中丢弃。应用代册 (application proxy) :也叫应用网官 (application gateway) , 它作用在应用层, 其特点是完全“阻隔”了网络通信流, 通过对每种应用服务编制专门的代理程序, 实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。

4.2 内部网不同网络安全域的隔离及访问控制

在这里, 防火墙被用来隔离内部网络的一个网段与另一个网段。这样, 就能防止影响一个网段的问题穿过整个网络传播。针对某些网络, 在某些情况下, 它的一些局域网的某个网段比另一个网段更受信任, 或者某个网段比另一个更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。

4.3 网络安全检测

网络安全性分析系统网络系统的安全性取决于网络系统中最薄弱的环节。最有效的方法是定期对网络系统进行安全性分析, 及时发现并修正存在的弱点和漏洞。网络安全检测工具通常是一个网络安全性评估分析软件, 其功能是用实践性的方法扫描分析网络系统, 检查报告系统存在的弱点和漏洞。建议补求措施和安全策略, 达到增强网络安全性的目的。

4.4 审计与监控

审计是记录用户使用计算机网络系统进行所有活动的过程, 它是提高安全性的重要工具。它个仅能够以别谁访问了系统, 还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况, 审计信息对于确定问题和攻击源很重要。同时, 系统事件的记录能够更迅速和系统地识别问题, 并且它是后面阶段事故处理的重要依据。另外, 通过对安全事件的不断收集与积累并且加以分析, 有选择性地对其中的某些站点或用户进行审计跟踪, 以便对发现或可能产生的破坏性行为提供有力的证据。

因此, 除使用一般的网管软件和系统监控管理系统外, 还应使用目前以较为成熟的网络监控设备或实时入侵检测设备, 以便对进出各级局域网的常见操作进行其时检查、监控、报警和阻断, 从而防止针对网络的攻击与犯罪行为。

4.5 网络反病毒

由于在网络环境下, 计算机病毒有不可估量的威胁性和破坏力, 一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒技术: (1) 预防病毒技术:它通过自身常驻系统内存, 优先获得系统的控制权, 监视和判断系统中是否有病毒存在, 进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制 (如防病毒卡等) 。 (2) 检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术, 如自身校验、关键字、文件长度的变化等。 (3) 消毒技术:它通过对计算机病毒的分析, 开发出具有删除病毒程序并恢复原文件的软件。

4.6 网络备份系统

备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场地内高速度、人容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用, 也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用, 同时亦是系统灾难恢复的前提之一。

参考文献

[1]周学广, 等.信息安全学[M].北京:机械工业出版社, 2003.3.

[2] (美) Mandy Andress, 著.杨涛, 等, 译.计算机安全原理[M].北京:机械工业出版社, 2002.1.

网络智能问答系统 第8篇

关键词:智能问答,高效率,数据库

1 研究内容

1.1 概述

本系统以学院、课程、教师分类的形式呈现给用户,用户分为学生、教师、管理员。学生可通过两种方式:智能方式、非智能讨论方式使用本智能问答系统,并决定实时或异步进行问答。教师提供系统初始的领域知识库的构建,学生使用本系统解答自己的疑问,并对系统给出的答案进行评价,使系统的解答质量得到提高,教师解答系统暂时不能解答的问题。系统具有收藏夹、在线短消息等功能。管理员负责审核个人资料、数据库管理、消息更新[1]。

1.2 开发流程

如图1所示。

1.3 技术路线

本智能问答系统采用B/S模式,学生用户可注册登录系统使用该系统进行答疑,获取信息,教师可以及时发布相关学习信息,管理员管理所有信息。

技术方面用到HTML、Javascript、CSS、JSP、Struts2、Hibernate相关技术,数据库采用开源的My SQL数据库,信息获取及跨平台系统部署,移植等技术。服务器使用Tomcat6。系统利用现在已经十分成熟的J2EE技术:包含JSP、Hibernate,Struts技术,构建而成。技术特点鲜明,使用了跨平台运行的JSP、servlet、Struts、Hibernate;操作系统使用Linux。Linux、Apache、Tomcat均为开源、免费软件,不但成本低,而且有很广的适用范围,和强大的可移植性。系统编码符合《高校管理信息标准》,能够在全国高校推广使用[2]。

2 智能问答技术运用

智能问答系统需要解决如何从自然语言文本中抽取出能够代表问题的关键词。但要做到真正的自然语言下的智能问答是目前任何系统都无法做到的,目前做的比较好的智能问答有www.askjeeves.com。

2.1 语句扫描分词

2.1.1 问题答案库进行分段的词法分析

将读入的文本序列顺序的进行初始的词语切分。将中文、英文、数字、符号、空格等用记号进行分类标记,形成各种短语子串序列。统计相同词语出现次数并进行记录。利用加权函数为W=F×L×L×L(F为子串在文中出现的次数;L为子串的字数)。W值超过给定的阈值的词语短语作为系统自动识别出来的词条存入可识别词库中,同时排出词库中短语的优先级。

权值的计算可利用计数器,初始为1,每切分出一个相同词语就使计数器值加1,当权值达到一个设定的值时(此值较大)则将该词语设置成一个关键字。

2.1.2 问题答案库进行语法分析

语法分析后用其相应的语法树来表示,词法分析中加权的目的就是确定各个关键词在问题答案库的语法中的节点位置。词法分析后,计算的方法是从词法的结果开始逐词顺序往下扫描,并按上下文无关文法的方法来构造[3]。

2.2 全文搜索

还要用到全文检索的方法,全文检索是指计算机索引程序通过扫描文章中的每一个词,对每一个词建立一个索引,指明该词在文章中出现的次数和位置,当用户查询时,检索程序就根据事先建立的索引进行查找,并将查找的结果反馈给用户的检索方式。这个过程类似于通过字典中的检索字表查字的过程,因此适用范围非常广。全文检索的方法主要分为按字检索和按词检索两种,本系统采用按词检索方法,常用的百度、谷歌等搜索引擎都采用全文搜索法。

按词检索指对文章中的词,即语义单位建立索引,检索时按词检索,并且可以处理同义项等。英文等西方文字由于按照空白切分词,因此实现上与按字处理类似,添加同义处理也很容易。中文等东方文字则需要切分字词,以达到按词索引的目的,关于这方面的问题,是当前全文检索技术尤其是中文全文检索技术中的难点。

2.2.1 构建词表

索引库中的词表结构如表1所示。

表1中第一列为分词;第二列为分词所在此的文档的地址,通过这个ID可以搜索到该文档从而进行相应操作;第三列为该分词所出现的次数;第四列为分词在文档中的偏移位置。

词表法的搜索策略较为简单,即可采用最大匹配算法来实现。基于词语的全文搜索技术特别适用SQL语言进行指定条件的搜索。

2.2.2 布尔搜索

自然语言并不是简单的名词数字组合,其中还包括逻辑语义,布尔逻辑检索技术就是利用布尔逻辑算符进行检索项的逻辑组配,用以表达检索者的提问概念。包括“与”、“或”、“非”3种逻辑运算。在切分词语之后,对遇到的关键词为逻辑词时,根据表达语言中的逻辑关系,结合中间结果对检索范围进行优化,处理结束后,将得到符合该逻辑条件的所有文档[4]。

3 功能模块

该系统的实现按用户分为分别为:学生模块、教师模块、管理员模块。

3.1 学生

提供学生进行提问(智能方式、讨论方式使用本智能问答系统,并决定实时或异步进行问答)并对系统给出的答案进行评价,利有收藏夹、在线短消信等功能。

3.2 教师

教师提供系统初始的领域知识库的构建,在系统运行中,只负责解答系统暂时不能解答的问题。

3.3 管理员

管理员是本系统的重要组成,负责审核个人资料、数据库管理、消息更新。

4 预期成果

4.1 最终结果

(1)建立底层平台由JSP、Hibernate,Struts建构的Web系统;(2)通过开源的My SQL数据库、信息获取及跨平台系统部署,移植等技术使系统具有智能搜索功能。力求使智能问答全面、精准实现。

4.2 阶段性成果

本项目可分为4个阶段:(1)前期调研并设计方案、采用技术;(2)中期网站基本功能构建;(3)中期智能化算法的实现;(4)后期测试调试及网站在线试运行。每个阶段中,又可根据不同的功能以及所采用的不同技术自成一个相对独立的体系。

5 结语

建立一个高效、科学的智能问答系统不仅可以使学生得到快速反馈,也可以减轻教师的工作量,同时节省讨论时间将精力投到难点重点上。本网络答疑系统有助于校园的信息化建设,革新答疑模式,以适应新时期高等学校教育的发展,并力求将其应用于学校网络平台,对于保障教学的质量具有重要意义。

参考文献

[1]柳泉波,黄荣怀,等.智能答疑系统的设计与实现.中国远程教育,2008,(70).

[2]汪晓平,钟军编.网络开发技术.2版.北京:人民邮电出版社.

[3]余正涛,樊孝忠,郭剑毅,等.基于潜在语义分析的汉语问答系统答案提取.计算机学报.

网络化机载测试系统中网络性能测量 第9篇

网络性能测量方法

对于网络性能的测量可根据实施的技术分为主动检测与被动检测。主动检测的方式主要是将网络系统中的源节点向目标发送数据包, 根据网络节点的反馈速率以及数据包的传输状况来判断该节点的网络性能。被动检测的方式与主动检测相反, 是对于网络源节点按照相关的参数标准对该节点的网络数据包传输情况进行提取和分析, 按照该节点的网络传输以及性能进行分析。

主动检测的优势在于操作简单并且检测不会影响用户的数据使用, 能够在点到点的网络中进行较好的性能检测, 但是由于该方法需要向目标输入网络数据包, 因此会对网络造成压力影响网络性能的检测结果, 导致检测结果失去科学性以及实效性。被动检测的优点主要在于不会对源网络节点造成影响, 检测结果往往是真实的网络数据流量, 能够很好的检测网络的性能, 但是该检测方法会对用户在操作中的相关信息以及隐私造成威胁。文章主要针对网络化机载测试系统中的各项性能的真实性以及科学性进行研究, 并不涉及用户的隐私以及数据, 在综合两组检测方式的优缺点后, 文章使用的是被动检测网络性能测量。

机载测试系统中网络性能测量方式

1. 通过网络同步性与丢包率观察机载测试系统的性能

该方法有两种检测方式, 主要有硬件输出检测以及软件监控检测。硬件输出检测主要是对机载测试系统中的BCU的PPS秒脉冲进行相关的检测, 然后进行对比, 若PPS秒脉冲的差异超过500ns, 则同步性较弱;反之, 则同步性较高, 但是该方法需要使用示波器进行检测, 对操作的专业性要求高。而软件监控检测的方式主要是通过对网络数据包的传输情况进行提取, 对服务器向各机箱发送PTP的同步时间, 观察各机箱接收数据包的时间差异, 若T为1, 则表示同步率较低, 若T为0, 则表示同步率较高。丢包率主要是对网络传输数据的完整性进行检测。

2. 通过时间延迟观察机载测试系统的性能

影响系统的时间延迟的原因主要有ADC采样耗时、BCU打包耗时、网络传输耗时、交换机缓冲耗时、EBM侦听网络数据包并根据PCM位置提取相应码制的计算耗时以及BCU底层编码传输耗时等相关的因素影响。因此, 主要有数字量以及模拟量两种测量方式能够对时间延迟进行测量, 文章主要使用数字量方式进行检测。数字量主要是通过网络数据来分析PCM数据然后分析时钟同步报文, 首先使用时钟源对待1588 同步协议的网络主控交换机进行时间的输入, 然后主机输入网络记录器中, 并且传输到专用采集器 (电源、BCU、模拟量采集板卡 (ADC) 、EBM101、ENC106) 中最后录入遥测接收器中;而另一方面主机通过二级交换机输入数据采集单元1 (DAU) 中, 通过采集器传入数据采集单元n (电源、模拟量采集板卡 (ADC) 、BCUn) 中最终得到对网络数据实时检测的分析。

网络化机载测试系统中网络性能测量结果分析

1. 网络化机载测试系统的同步性

首先将各级机箱中进行数据交换, 然后对网络传输中50000 个数据包进行提取, 并将传输的时间参数进行记录, 而测量结果显示网络传输同步需要120s。若将主控机先打开后将二级交换机打开在进行各级机箱的传输, 并对网络传输中的50000 个数据包进行相同的方式检测, 则测量的结果为网络同步仅需5s, 这是由于主控机型与二级交换机能够为网络传输建立更多的传输渠道, 并且能够增加数量流量, 并且所花的时间较少。因此, 在网络化机载测试系统中, 需要先将主控交换机与二级交换机打开, 在进行各级机箱的数据传输。

2. 网络化机载测试系统的丢包率

若在机载网络测试对数据转换成UDP数据包进行传输, 并将主控机调至多播过滤模式时, 对网络传输中的500000 个数据包进行检验, 结果显示key字为3105 的UDP数据包在传输过程中每7 个序列号会出现一次丢包 (丢包率为0.01524%) ;而主控机关闭多播过滤模式后丢包率为0. 可能是由于当开启多播过滤模式时, 数据需要向两个目标传输, 因此会出现有规律的丢包。因此, 在网络化机载测试系统中, 对于多播过滤模式的需要进行科学的应用, 对于EBM网络数据传输时可以不使用多播过滤模式。

3. 网络化机载测试系统的时间延迟

通过上述数字量的方式对网络时间延迟进行检测, 发现在采样率为100Hz时, 延迟达到32ms, 当采样率为500Hz时, 延迟降低到12ms, 在采样率为1000Hz时, 延迟降低到9ms, 而采样率超过1000Hz之后, 延迟保持9ms不变。这说明了当采样率较低时, 延迟较高, 而采样率变高, 延迟会减小, 当采样率超过一定范围后, 延迟保持不变。因此, 在网络化机载测试系统中, 将主采集参数的传输优先于PCM帧或普通网络数据中, 辅采参数滞后于PCM帧或普通网络数据。

结束语

系统网络 第10篇

目前来看, 与“全球眼”关系比较紧密的部门有两个, 一个是交管部门, “全球眼”作为其实时、准确掌握交通运行情况的工具, 在交通肇事责任追究方面做出了重要贡献;另一个是公安部门, 更多的是利用“全球眼”的回溯、取证能力, 比如对犯罪案件现场监控、取证, 加快破案速度, 提供嫌疑人犯罪不可否认的证据等。

网络其实和铁路、马路等交通的职责比较类似, 就是为了提供一个高效、稳定和安全的平台, 保障应用业务的正常运行。所以大型网络的管理中会有两个部门:网管部门和安全部门, 网管部门负责基础网络设备的管理和监控, 保障网络设备的正常运行, 这就需要“全球眼”对网络中的流量进行实时监测, 快速、主动的发现网络异常;安全部门, 对危害网络安全的主机或行为, 进行有效的监控和管理, 确保网络不被攻击, 即使受到恶意用户攻击, 也能提供最原始的证据, 进行快速定位和取证, 做到有据可查。

科来网络回溯分析系统, 提供了数据包级别的7*24小时的实时监控, 而数据包为网络传输中的最小的数据单元, 提供了最小颗粒度的监控, 所以科来网络回溯分析系统也被认为网络中的“全球眼”, 那这款“全球眼”是如何保障网管和安全部门做到有效监控和取证呢?

(1) 实时网络监控

实时、动态的展现网络中的流量信息, 包括:上下行流量/数据包/TCP、TOP主机、TOP应用等。网管部门可以快速了解当前网络运行情况, 各应用占比、流量较高的主机等, 便于容量规划。

(2) 性能监控

了解网络运行情况是基础, 真正掌握承载应用的运行性能才是监控的目的, 就像国家重资建高铁, 建多好多快的高铁并不是目的, 保障人民出行方便、安全、快速才是王道, 所以真正掌握应用层的运行效率, 用户的感知才是重点。该系统可以很直观的展现整个应用交易所占用的时间以及各阶段的时间占比, 如果出现应用交易问题, 可以很直观的找到问题根源, 是网络问题、服务器性能问题还是业务系统性能问题。

(3) 安全监控

安全部门更专注的是安全, 比如网络中是否有主机感染蠕虫病毒、是否存在网络攻击、是否存在安全泄密等。

科来网络回溯分析系统提供了对网络蠕虫、DOS攻击、木马等安全行为主动报警的功能, 而与其他安全产品最大的区别在于:不仅仅是报警, 而且提供了二次分析的能力。一般的安全产品主要是通过特征码去识别一些攻击行为, 提供给客户的警报可能会有成千上万条, 难道这些报错的主机都有问题么, 那这么多的主机需要排查到什么时候呢?肯定是不现实的, 所以目前安全监控的现状是安全设备一大堆, 但警报太多、太乱, 不能做到深入分析, 发挥的价值并不是非常理想。

所以科来网络回溯分析系统提供了基于安全警报的二次分析和验证平台, 节省了安全分析人员大量的时间, 安全分析的准确率也进一步提高。

(4) 安全取证

安全取证, 是网络安全部门的一个重要职责, 比如某月某天网络出现了攻击或入侵, 不仅需要准确定位, 还需要把这些攻击痕迹保存下来, 提交给法院或其他安全部门, 作为攻击的证据。

网络入侵检测系统研究 第11篇

网络;入侵检测系统;黑客软件

【作者简介】谭 卫(1984—)男,湖南涟源人,华南理工大学硕士毕业,中国民用航空中南地区空中交通管理局助理工程师。研究方向:电子信息化与网络安全。

1.入侵检测系统发展现状

A.入侵检测系统分类[1]

入侵检测系统有不同的分类方法:

按照采用技术不同,分为滥用检测系统和异常检测系统。

按照数据来源不同,分为基于主机的检测系统和基于网络的检测系统。

按照实现结构不同,分为单一、部分分布式以及完全分布式结构系统。

按照响应方式不同,分为被动响应和主动响应检测系统。

B.入侵检测系统面临的问题

检测性能方面:虚警和漏警问题从本质上讲难以避免,现有的入侵检测系统无法实现有效实现提高对新型攻击的检测率并降低虚警率的目标。

检测系统健壮性方面(鲁棒性):许多商用入侵检测系统会由于某些组件突然失败而导致整个检测系统功能丧失。

自适应方面:入侵检测系统面临的攻击是随着时间而变化的,因此入侵检测系统需要具有动态自适应性,能够既可以适应变化的入侵,而且能够容忍自身系统的变化。

2.基于免疫原理的入侵检测系统

A.免疫原理分析

免疫系统抵御外部入侵,使其机体免受病原侵害的应答反应叫做免疫。外部有害病原入侵机体并激活免疫细胞,诱导其发生反应的过程称为免疫应答。免疫应答分为固有免疫和获得性免疫。前者为机体先天获得,可对病原进行快速消除;后者为特异性识别并消除病原体,具有特异性、记忆、区分自我和非自我、多样性和自我调节等优良特性。诱导免疫系统产生免疫应答的物质称为抗原[2]。

在生物免疫系统中,最主要的机制就是区分自我和非自我。自我就是指自身的细胞;非自我是指病原体、毒性有机物和内源的突变细胞或衰老细胞。在此过程中,免疫细胞能对“非自我”产生免疫应答,来消除其对抗体的危害。但对“自我”则不产生应答,以保持体内环境动态稳定。免疫细胞通过自身的进化和相互作用实现了人类的免疫功能。免疫系统的工作过程总体上是由基因选择、负选择和克隆选择3阶段组成。在这3个阶段中,由于免疫系统不受其它器官的支配,也不需要预先了解特定信息,因此是自组织的。最后由于一个抗体可以识别多种抗原,因此是轻负荷的。

生物免疫系统的特点总结如下,这为构建健壮的计算机安全系统提供了重要基础。①分布性:数百万的淋巴细胞分布于整个生物系统,他们之间没有中央控制机制,是一种没有中心控制器的分布式自制系统,能有效处理问题的非线性自适应网络;②鲁棒性:生物免疫系统中各种组件是大量存在的,因此即使缺少这些组件的一小部分也不会对系统的功能有太大的影响;③自适应性:生物免疫系统是一个自组织的存贮器,且是动态地维持着。它能够适应外界环境的变化,通过学习对新的抗原做出识别和反应,并保留对这些抗原特征的记忆,以帮助下一次对抗原的反应。这些特征是完善的IDS系统所需具备的。因此人们希望通过应用生物免疫机理,构建更高效率的IDS系统,以改进目前IDS系统的性能。

B.基于免疫原理的网络安全研究现状

当前基于人工免疫的网络安全研究内容主要包括反病毒和抗入侵两个方面。当前较有代表性的工作有如下两个:其一是IBM公司的研究人员J.O.Kephart提出的用于反病毒的计算机免疫系统,其二是S.Forrest等人提出的可用于反病毒和抗入侵两个方面的非选择算法。

J.O.Kephart等人提出的计算机免疫系统:通过模拟生物免疫系统的各个功能部件以及对外来抗原的识别、分析和清除过程,IBM公司J.O.Kephart等研究人员设计了一种计算机免疫模型和系统,用于计算机病毒的识别和清除。对已知病毒,该系统依据已知病毒特征和相应的病毒清除程序来识别和消灭计算机病毒。对未知病毒,该系统主要是设计“饵”程序来捕获病毒样本,在“饵”程序受感染后对其进行自动分析并提取病毒特征,设计相应的病毒清除程序。当计算机发现并分析了未知病毒特征时,可将所产生的病毒特征和宿主程序恢复信息传播到网上邻近计算机中,从而使得网络上的其它计算机很快就具有了对付该病毒的能力。该原型系统可以是一个病毒自动分析系统,它是从结构和功能上来模拟生物免疫系统,而没有深入研究生物免疫系统完成这些功能的具体机制并建立和设计相应的模型和算法。

负选择算法:S.Forrest等人在分析T细胞产生和作用机制的基础上,提出了一个负选择算法。T细胞在成熟过程中必须经过阴性选择,使得可导致自身免疫反应的T细胞克隆死亡并被清除,这样,成熟的T细胞将不会识别“自我”,而与成熟T细胞匹配的抗原性异物则被识别并清除。负选择算法是一个变化检测算法,具有不少优点,但它不是一个自适应学习算法。负选择算法自提出后就受到众多研究人员的关注并对其进一步研究。目前,在负选择算法和免疫系统中的学习机制相结合方面已有了一定的进展。

其它:以上仅仅是两个较有影响的工作,此外还有其它很多具有相当影响的相关模型、算法和原型系统,如R.E.Marmelstein等人提出的用于反病毒的计算机病毒免疫分层模型和系统,D.Dasgupt等人提出的基于免疫自主体的入侵检测系统框架等。

C.基于免疫原理的入侵检测一般模型

检测环境的描述:U代表本地主机和网络系统中的所有模式的集合。U被分为两部分:self集合S和non-self集合N。S、N满足S∪N=U并且S∩N=U。

入侵检测问题的描述:s∈U,判断s∈S or s∈N。

人侵检测系统的描述:D代表入侵检测系统D=(f,M),其中M∈U代表D的检测规则集。f代表判定函数,f:U*€譛→{normal,anomalous),即

误报、漏报问题的描述:人侵检测系统可能产生的错误有两类,一类是虚警(False Positive),另一类是漏警(False Negative)。定义试验集Utest,UtestU。令Stest=S∩Utest,Ntest=N∩Utest,则由S∪N=U, S∩N=U可知Stest∪Ntest=Utest并且Stest∪Ntest= 。如果s∈Stest,且f(M,s)=anomalous,则称发生虚警错误,如果s∈Ntest,且f(M,s)=normal,则称发生漏警错误。

入侵检测问题从本质上来说是模式检测问题,以比较小的代价从海量数据中检测出异常数据。生物免疫正是具备这种高效的检测能力,其基因变异、免疫耐受、克隆选择和记忆细胞等原理能够保持机体动态平衡。

人工免疫系统的一般性工程框架[3]如下图1所示,分别为表示层、亲和力定义和免疫算法层。首先将工程中需要计算的对象正确表达出来,包括抗原與抗体的定义,接着定义抗原与抗体之间的亲和力,最后选择合适的免疫算法进行计算。

图1 人工免疫系统的工程框架

在入侵检测领域,以上工程框架可以映射为模式表达、匹配规则定义和检测算法三个过程。首先是模式表达,我们需要将要检测的目标对象表达为合适的抗原和抗体模型,比如我们可以将网络数据包所包含的地址端口等关键信息表达为长二进制串[4],将进程的系统调用序列表达为短二进制串。接着根据检测对象的不同,选择更合适的亲和力计算方法,比如网络数据包的异常检测可以采用r连续海明距离匹配规则,而系统调用的异常检测可以采用变种的欧拉距离匹配规则。最后是免疫算法的选择,针对入侵检测的各个阶段采用不同的免疫算法,比如检测模式抗体库的产生阶段通常采用否定选择算法,而检测阶段则采用克隆选择算法,若进行大规模网络检测则选择免疫网络模型。

以上三个过程实际上也包含了人工免疫原理应用丁入侵检测系统中的难点所在,首先是模式表达的确定,如何选择合适的关键数据作为检测的模式基础是首要问题,接着是检测指令系统的构建问题,用于检测的抗体库如何优化产生以及如何向低抗体总数的高覆盖率进化,然后就是快速匹配算法的设计问题,如何定义合适的亲和力表达直接涉及到检测率和检测性能。最后是免疫算法的合适问题,如何合理地选择应用免疫系统原理到人侵检测的各个阶段。

同时应该充分考虑到已经取得辉煌成就的生物学其他一些原理。比如利用遗传算法可以解决入侵检测系统的数据优化问题、利用神经网络解决入侵检测系统中的模式识别问题以及利用模糊规则来解决入侵发生后系统的控制问题等等。

本文首先介绍了网络安全的背景知识,然后在分析入侵检测系统面临巨大的挑战后,提出了一种基于免疫原理的入侵检测系统。

第三章是本文的主要内容,里面比较详细地介绍了免疫原理的特点及其应用于入侵检测系统的优点。在了解了目前该方面的研究工作后,本文接着描述了一种基于免疫原理的入侵检测基本模型。

该章重点介绍了一般人工免疫系统的工程框架,并在此基础上,入侵检测领域可以映射为模式表达、匹配规则定义和检测算法三个过程。最后分析了这几个过程中的关键技术以及未来发展可以借鉴的其他理论。

[1]闫 巧.基于免疫机理的入侵检测系统研究.西安电子科技大学.2003

[2]王宝进,薛 娟.基于生物免疫原理的网络入侵检测系统.计算机工程与设计.2006

[3]陈云芳,王汝传.基于免疫学的入侵检测系统一般模型.南京邮电大学.2006

[4]Forrest S, Perelson S. Self-nonself discrimination in a computer. In Proceedings of the IEEE Symposium on Research in Security and Privacy. pp.202-212,1994.

[5]朱永宣,单 莘,郭 军.基于免疫算法的入侵检测系统特征选择.微电子学与计算机.2007

[6]丁冠华,闫 军,王晓然.基于人工免疫的入侵检测系统.计算机与信息技术.2006

计算机网络管理系统及网络发展趋势 第12篇

1 网络管理系统几大分析

1.1 实现综合化网络管理

综合化网络管理要求网络管理系统提供多种级制的管理支持。通过一个操作台实现对各个子网的透视;对所管业务的了解以及提供对故障的定位和排除的支持。即实现对互联的多个网络的管理。随着网络管理的重要性越来越突出, 各种各样的网络管理系统便应运而生。这些管理系统有管理SDH网络的, 有管理IP网络的等等。一方面, 这些网络管理系统所管理的网络存在互连或互相依赖的关系;另一方面存在多个网管系统, 相互独立, 分管网络的不同部分, 甚至于会同时存在多个相同内容的网管系统, 它们来自多个厂家, 分别管理着各自的设备。这就大大增加了网络管理的复杂性。像网络电视, 它就需要管理几个方面:数字干线传输、光缆线路、前端及分前端级供电房供电、空调环境的监测维护、数据库及数据交换信息服务、前端节目源及视、音频设备和HFC综合接入网等。这些被管对象作为一个网管系统的被管对象是不实际的, 因为不仅设备的种类不同, 而且其特性大不相同, 并且它们之间还有一定的关系, 针对这种问题, 可把它们分割为不同的网管系统, 然后在高层采用一个综合的网管系统, 以便于管理。综合网络管理系统的实现有两种方案:一种是针对已经建立起的各个专用子网的管理系统的不同情况, 在此基础上建立综合网络管理系统;另一种是直接建立一个综合网络管理系统。而在我国, 网络电视还没有成熟, 所以宜采用第二种方法, 因此, 未来的网络管理须重点向综合化发展。

1.2 现分布式网络管理

分布式对象的核心是解决对象跨平台连接的和交互的问题, 以实现分布式应用系统, 象OMG组织提出的CORBA就是较理想的平台。分布式网管就是设立多个域管理进程, 域管理进程负责管理本域的管理对象, 同时进程间进行协调和交互, 以完成对全局网的管理。这样, 不仅减少中央网管的负荷, 而且减少了网管信息传递的时延, 使管理更为有效。当前, 在分布式技术主要从两个方面进行研究:一个是利用CORBA技术, 另一个是利用移动代理技术。基于CORBA技术的网络管理, 目前处于研究阶段;移动代理技术也仅在各个区域进行研究。何时推向市场和走进网络管理应用还是个未知数。因此, 在未来的近期使用中, 可采用集中分布式的网络管理模型具体实现管理集中、数据采集分布的管理功能。即一个管理站进行数据呈现和管理, 在数据采集这种消耗大量内存和占用大量带宽方面采用分布式方法获得。实现方法为管理站具有分发代码的功能, 在网络层发现网关后, 同时向该网关发送代码实现该子网的各项数据采集。以此减轻管理站的负担和减少管理端网络拥塞。

1.3 实现智能化管理

支持策略管理和网络管理系统本身的自诊断、自调整。采用人工智能技术进行维护、诊断、排除故障及维护网络运行在最佳状态成为必然趋势。当网络管理和用户需求不直接联系时;当网络性能下降等网络运行性能变化时, 必须用智能化方法对涉及性能下降所相关的网络资源进行监控, 执行必要的操作。

1.4 实现基于web的管理

通过使用web浏览器在网络的任何节点上去监测、控制网络及各子网的管理功能。基于web的管理以其统一、友好的界面风格, 地理和系统上的可移动性以及系统平台的独立性吸引着越来越多的用户和开发商。

2 网络发展趋势

系统开放性是任何系统保持旺盛生命力和能够持续发展的重要系统特性, 因此也应是计算机网络系统发展的一个重要方向。互联网结构是指在网络通信体系第三层路由交换功能统一管理下, 实现不同通信子网互联的结构, 它体现了网络分层体系中支持多种通信协议的低层开放性, 因为这种互联网结构可以把高速局域通信网、广域公众通信网、光纤通信、卫星通信及无线移动通信等各种不同通信技术和通信系统有机地联入到计算机网络这个大系统中, 构成覆盖全球、支持数亿人灵活、方便上网的大通信平台。计算机网络的这种全球开放性不仅使它要面向数十亿的全球用户, 而且也将迅速增加更大量的资源, 这必将引起网络系统容量需求的极大增长而推动计算机网络系统向广域的大容量方向发展, 这里大容量包括网络中大容量的高速信息传输能力、高速信息处理能力、大容量信息存储访问能力, 以及大容量信息采集控制的吞吐能力等。对网络系统的大容量需求又将推动网络通信体系结构、通信系统、计算机和互联技术也向高速、宽带、大容量方向发展。网络宽带、高速和大容量方向是与网络开放性方向密切联系的, 21世纪的现代计算机网络将是不断融入各种新信息技术、具有极大丰富资源和进一步面向全球开放的广域、宽带、高速网络。

3 应用服务的发展趋势

设计和建造计算机网络系统的根本目的就是为了应用。网络应用最终体现了网络系统的目的性和系统功能。作为高度综合各种先进信息技术的计算机网络, 正是在人类社会信息化应用需求的推动下迅速发展起来的;而计算机网络也正是通过各种具体网络应用系统来体现对社会信息化支持。国家信息化、领域信息化、区域信息化和企业信息化最后都要落实到建立各行各业、各具体单位的各种具体网络应用系统。因此, 基于基本网络系统平台之上的各种网络应用系统已成为计算机网络系统不可分割的重要组成部分。目前, 网络应用系统体系结构的研究、网络应用软件开发工具的研究、分类应用系统规范和标准化的研究, 以及综合应用系统集成方法的研究等都非常活跃, 取得了很大进展。21世纪的现代计算机网络呈现给广大用户面前的将是适应更广泛应用需求的、更方便使用的、但却更看不到网络的各种各样网络应用系统。

目前的计算机网络管理功能仅是实现了该网络管理系统功能开发和应用的一部分, 离整个计算机网络管理功能的实现还有一定差距, 今后可在这方面作进一步研究和开发, 以完善其管理。

摘要:文章介绍了计算机网络管理系统的基本知识, 并对计算机网络管理系统进行了分析, 最后概括了计算机网络管理系统的发展趋势。

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【系统网络】相关文章:

网络检索系统06-02

校园网络系统网络完全论文04-15

校园网络系统网络完全论文提纲08-22

网络会议系统05-05

数字网络系统05-10

HIS系统网络05-12

校园网络系统05-13

网络病毒防护系统05-21

网络与系统安全05-21

网络营销系统05-27



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有