网络维护概念范文
时间:2024-03-13 16:44:52
导语:如何才能写好一篇网络维护概念,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:互联网;个人信息;隐私保护
中图分类号:G203文献标识码:A文章编号:16738268(2012)04001807
一、引言
互联网的发展与繁荣,给人们的工作和生活提供了超乎寻常的方便,但同时也让每一个人更多地暴露在全社会的面前。一方面,互联网为人们提供了一个良好的信息互动平台,使得人们的视野变得无限开阔起来,实现了人与人之间的“零”距离交往;另一方面,互联网极大地加快了个人信息的传播速度和传播范围,一些属于个人隐私的信息也会通过网络被快速而广泛地传播,从而极大地压缩了个人的私人空间。2010年11月,奇虎360和腾讯之间爆发窥私之争,此案使得网络隐私成为全国网民普遍关注的话题,并广泛唤起了网民对个人隐私的保护意识。
国内对网络隐私的研究起步较晚,已有的研究主要关注网站如何运用互联网,以及政府如何运用法律手段,来保护网民的个人隐私。部分学者对网民的隐私关注与保护进行了探讨,如,杨姝等考察了国外隐私关注测量量表在中国的适用性,研究发现,CFIP和IUIPC量表更加适合于中国情境下的研究需要[1],测度了我国互联网用户的隐私关注程度,并考察了个性特征变量对隐私关注的影响[2];刘业政等采用问卷调查统计分析和关联分类技术,对互联网用户所关心的隐私信息及其关心程度进行了研究[3];蒋骁、季绍波提出了网络隐私关注和行为意向影响因素的概念模型[4];杨姝等还研究发现,在C2C购物情境中,消费者的隐私关注对其隐私保护意图具有显著的正向影响[5];周涛、鲁耀斌的研究显示,移动商务用户的隐私关注将显著影响其信任、风险感知,并最终影响其使用行为[6];李凯、王晓文构建了消费者的隐私关注与消费者使用旅游网站个性化服务的行为意向之间的作用模型,通过实验设计的研究方法,发现消费者的隐私关注对其使用旅游网站个性化服务的行为意向具有负向影响[7];蒋骁等注意到消费者的网络保护行为,认为消费者为保护网络隐私而采取的一系列直接行为和间接行为将会对网络公司造成一定的负面影响[8]。
本文试图从消费者的角度来探讨网络隐私保护行为及其影响因素。
二、网络隐私的概念
(一)隐私的概念
Warren和Brandeis于1890年首次提出了隐私权的概念,他们认为隐私是一种权利[9]。自此以后,各国学者分别从社会学、哲学及管理学的不同角度给隐私下定义。从社会学角度可将隐私定义为控制、收集和使用个人信息的权利 [1013];从哲学角度可将隐私界定为有益的价值[14],人们需要控制个人信息以保持差异关系[15];从管理学角度认为消费者隐私是指消费者有权利控制个人信息传播给他人的时间、方式和程度[16]。
国内对隐私概念的界定主要是从法律的角度,认为隐私是一种与公共利益、群体利益无关,当事人不愿他人知道或他人不便知道的个人信息,当事人不愿他人干涉或他人不便干涉的个人私事,以及当事人不愿他人侵入或他人不便侵入的个人领域[17]。
(二)网络隐私的概念
网络隐私是互联网出现后的产物,是隐私概念从传统社会向互联网社会的拓展。学术界普遍认为网络隐私是一个非常复杂的概念,是一系列相关概念的集合;国外部分学者将网络隐私视为个人独处的权利[18]。另一部分学者则沿袭了传统社会的定义,指出隐私是控制、收集和使用个人信息的权利[1920]。
国内对网络隐私概念的提炼可分为三种:一是从法律的角度,认为网络隐私是指在网络与电子商务时代,个人信息资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用[21];二是从管理学角度,将网络隐私界定为在互联网上消费者对个人信息保护和控制的权利[8];三是从社会学角度,认为网络隐私是集社会、法律、技术为一体的综合型概念,是指互联网用户隐藏个人信息以及控制个人信息不被他人共享的权利[22]。
三、网络隐私保护行为的概念与分类
(一)网络隐私保护行为的概念
目前,对于网络隐私保护行为的普遍定义尚未形成。Son和Kim第一次将网络隐私保护行为作为研究主题,并将其定义为互联网用户在网上活动时面对隐私侵犯威胁所采取的一系列行为反应[23]。
(二)网络隐私侵犯的类型
隐私侵犯是指未经消费者授权而对其个人信息进行收集、使用和传播[24]。互联网环境中消费者面临的隐私侵犯威胁主要来源于网络公司的信息收集行为和信息使用行为。
1.网络公司的信息收集行为带来的威胁
网络公司要提供精确的服务就需要尽可能精确地预测消费者的偏好和需求,而这需要尽可能多地获得消费者的个人信息。网络公司通过获取大量的消费者个人信息,对客户数据进行处理和分析,制定更有效的营销策略,从而转化为收益。一般来说,网络公司获取消费者个人信息的渠道有两种:一是利用用户在线注册;二是通过技术手段监测用户。在用户获取网络公司的各种服务前,网络公司通常要求用户注册账号。注册表需要用户提供许多个人信息,如年龄、性别、职业、出生年月、身份证号码等。2010年8月4日,美国《华尔街日报》以“个人隐私成互联网新金矿”为题报道称,目前互联网上成长速度最快的生意之一就是监测互联网用户。研究发现,全美最大的50家网站在每个访问者的电脑上平均安装了64种追踪技术,实时扫描人们的在线操作,然后对其所在地、收入、购物兴趣等信息进行评估,而且通常都不给任何提示[25]。
2.网络公司的信息使用行为带来的威胁
网络公司除了在收集信息时给用户带来隐私侵犯威胁,在信息使用中也可能造成威胁。网络公司使用用户信息数据时超过法律规定或与用户约定的范围,任意篡改个人数据,甚至为了谋取经济利益而向他人出售其所掌握的个人数据。这不仅会对电子商务及网络发展造成极大的危害,还会动摇公众向其他网络公司提供个人隐私数据的信心。
(三)网络隐私保护行为分类
根据网络隐私侵犯威胁的来源,可将网络隐私保护行为划分为两类:第一类是面临网络公司收集信息所带来的威胁,消费者的信息提供行为;另一类是面临网络公司使用信息不当所带来的威胁,消费者出于不满而产生的抱怨行为。
1.互联网用户的信息提供行为
互联网用户的信息提供行为,是消费者在面临网络公司要求其提供个人信息时所采取的行为。对于网络资源和服务的使用,许多网络公司都要求用户填写注册表,其中包括个人信息。消费者出于隐私考虑,通常会拒绝填写某类信息,或者填写不真实的信息[26]。学术界普遍认为拒绝提供个人信息或者伪造个人信息的行为,是消费者保护个人隐私的两种主要方式。
(1)拒绝提供个人信息
一些关于网络隐私问题的研究着重关注消费者是否愿意提供隐私信息[27]。网络公司将个人信息视作与客户建立长期业务关系的基石。当然,网络公司也可以通过分析用户的在线行为来搜集一些信息,许多用户在收到网络公司的广告短信或邮件,才意识到自己的无意识行为已经泄露了个人信息[28]。尽管可以通过用户无意识的泄露信息来搜集数据,但对网络公司来说,实施目标市场推广战略需要大量的客户信息,仍然需要用户主动提供信息,比如填写注册表。因此,用户拒绝提供个人信息被认为是一种重要的信息保护行为。
(2)伪造个人信息
Teo等认为,对网络公司来说,真正重要的是诱导用户主动透露真实可靠的个人信息[29]。据《中国青年报》2002年的一项民意调查显示,超过55%的人认为,在互联网时代,保护个人隐私正变得越来越难;12.3%的人认为,在互联网上注册(如电子邮箱)时,“当然不能填”自己的真实信息。非常关心个人隐私安全的用户可能认为,与向第三方机构投诉相比,提供非真实信息给网络公司更加节省精力和金钱。这对网络公司而言是很大的问题,因为客户数据库里的错误信息会增加公司成本。错误的客户信息会进一步扩大到其他数据库,使市场营销推广的努力付诸东流。因此,信息披露不仅需要用户提供个人信息,更重要的是提供正确真实的个人信息。与用户拒绝提供隐私信息一样,伪造个人信息也被认为是信息保护行为的另一种重要方式。
国内学者石硕和陈曦认为,当用户对于向网站递交信息存在较高的隐私忧虑时,将倾向于拒绝向网站提供个人信息或者提供虚假信息。这样虽然对于隐私的保护能起到一定作用,但会对社会网络构成危害:虚假资料可能导致或者助长网络犯罪行为;个人资料的缺乏必然妨碍用户间的联系;用户不提供信息或者提供虚假信息,不利于网站的发展[30]。
2.互联网用户的抱怨行为
顾客抱怨是指顾客由于在购买或消费商品时感到不满意,受不满驱使而采取的一系列行为或非行为反应[31]。顾客抱怨与顾客投诉是两个不同的概念。通常我们所说的投诉,是指向公司或第三方机构(如消协)投诉,而顾客抱怨包含的范围更广,除了投诉之外,还包括抵制购买、负面口碑等行为。抵制购买和负面口碑都是一种个人行为,没有给公司任何机会去弥补过失。而投诉是一种公开行为,投诉的顾客说出了自己的不满,其实仍然是在和公司沟通,公司可以得到顾客关于其产品或服务质量的负面反映,使公司有机会改进工作,改进产品或服务质量。
(1)个人行为
当消费者不能控制网络公司如何搜集和处理他们的个人信息时,他们的个人隐私就受到了威胁[32]。这种不能控制的情况,包括收到广告垃圾邮件,网络公司将客户信息卖给其他公司等。消费者遭遇到这种情况时,会产生不满。不满意的客户通常会私下采取一些措施,包括抵制购买或者负面口碑。例如,如果客户在某家商店购买商品时感到不满意,通过个人行为,客户可能不会再去这家商店或者会把他们的不满告诉熟人,包括朋友和亲戚。
与客户抵制购买行为相类似,客户对隐私侵犯威胁所采取的行为就是从该网络公司注销账户,公司数据库中将不会再有该客户的信息,客户也不会再使用该网络公司提供的服务。
与负面口碑相类似,客户对隐私侵犯威胁所采取的行为就是向熟人倾诉他们对网络公司的不满,也就是说,他们会告知亲友网络公司侵犯了他们的隐私。负面口碑将会损害公司的名声从而降低未来盈利[33]。
删除个人信息和负面口碑是用户的个人抱怨行为,并未对网络公司的信息使用不当行为有补救作用。
(2)公开行为
不满意的客户除了采取个人行为,还会采取公开行为。客户采取公开行为的首要目标是寻求一种补救措施[31]。如果消费者对网络公司处理个人隐私信息不当而不满时,采取的公开行为就是投诉,包括直接向网络公司投诉或者间接向第三方机构投诉。其中,直接向网络公司投诉对网络公司最有利,此时不满意的顾客其实仍然在和公司沟通,使公司有机会改进工作,避免客户流失。
如果通过直接抱怨没有得到满意的解决方法,客户通常会透过第三方机构采取措施,以防止网络公司再出现类似情况,用户不但可以从中受益,其他消费者也可以受益。
然而,早期研究表示消费者一般不会直接向企业投诉,而是通过第三方机构寻求解决办法[34]。公司若不能得到顾客关于其产品或服务质量的负面反映,就会影响它对产品质量的改进。另外,对于整个社会来说,顾客不向公司说出自己的不满,公司没有机会改正错误;当一个行业的大多数公司都处于这样一种状态时,行业发展就会被阻碍,社会成本将非常高[35]。因此,鼓励顾客直接向企业投诉是很有必要的,通过鼓励顾客投诉可以增加顾客忠诚度。合理地处理各种投诉可以保留客户,对于直接来自客户或间接来自第三方机构的投诉,如果网络公司妥善处理的话,他们可以与客户重新建立业务关系。
综上所述,当面临网络隐私侵犯威胁时,消费者采取的保护行为主要有六种:拒绝提供个人信息、伪造个人信息、删除个人信息、负面口碑、直接向网络公司投诉、间接向第三方机构投诉。其中,拒绝提供和伪造个人信息属于信息提供行为,是消费者为了应对网络公司的信息收集行为所带来的威胁;删除个人信息和负面口碑是个人抱怨行为,是消费者为了应对网络公司的信息使用行为所带来的威胁;直接向网络公司投诉和间接向第三方机构投诉是公开抱怨行为,也是消费者为了应对网络公司的信息使用行为所带来的威胁。
四、网络隐私保护行为的影响因素
现有文献从不同角度对网络隐私保护行为的影响因素进行了研究。从宏观层面看,用户的网络隐私保护行为主要受到文化、隐私保护制度等因素的影响。中国社会注重人与人的和谐关系,人们也愿意分享自己的隐私,包括年龄、婚姻、收入等,在互联网环境中,这种和谐文化对隐私保护行为的影响应该有所不同。中国社会特别强调集体主义,关于个人财产和个人隐私权的保护常常被人们所忽略,因此,网络隐私保护制度相比国外发达国家尚有许多不完善之处,消费者对隐私保护的态度和行为也将受此影响。
从微观层面看,用户对网络隐私的态度、对网络公司的态度等因素将会显著影响其网络隐私保护行为。本文仅从微观层面探讨网络隐私保护行为的影响因素。
(一)隐私关注
在早期的态度研究中,态度决定个体行为是不容置疑的观点。消费者的隐私态度必然决定隐私保护行为。管理领域学者在考察消费者的隐私态度时,引入了隐私关注的概念[1]。Buchanant等指出隐私关注与隐私保护意图之间存在正相关关系[36]。
受文化、法律法规、个人经验以及性格等因素的影响,用户对信息隐私有着不同的关注度。隐私关注度高的用户认为网络公司通常会滥用他们的个人信息,当网络公司要求客户提供个人信息,他们很可能拒绝提供,或者提供错误的个人信息。
用户不仅关注网络公司收集个人信息的行为,同时也关注他们的个人信息用向何处。尤其是隐私关注度高的用户,他们认为网络公司滥用信息会使其遭受极大损失。为了防止这种情况的出现或者尽量减少滥用概率,用户也可能采取其他隐私保护行为,如删除个人信息。因为很多网络公司都通过个人信息来维持与客户的关系,用户只要删除他们在数据库里的信息就可以终止与网络公司的关系。如果网络公司滥用他们的个人信息,隐私关注度高的用户就会告知朋友和亲戚他们所遭遇的不幸经历,因为用户认为个人信息被滥用所造成的损失可能会波及到他们的亲朋好友。通过分享不幸经历,他们就能够保护自己的亲友免受此类隐私侵犯的伤害。
(二)感知公平
感知公平是指个体对组织对待他们的公平性的感觉。公平理论已被广泛地用作解释各种现象的理论基础,包括雇主与员工关系[37]、商家与客户[38]、利益链中的公司与关联方之间的关系[39]。Culnan和Bies的研究表明,消费者对网络公司收集和处理信息的公平感知,会促使他们提供个人信息,即使他们知道透露个人信息所带来的威胁[40]。国外研究将公平理论分为分配公平、程序公平和互动公平[41]。本研究采用这三种既有区别又相互关联的概念来对感知公平进行概念化和测量化。
1.分配公平
分配公平来源于亚当斯的公平理论,主要是指人们对分配结果的公平感受,所以也被称为结果公平。例如,在顾客与公司的业务关系中,顾客投入了时间和金钱,期望得到与之相应的产品或服务。顾客会将他们投入的时间和金钱与得到的产品或服务进行比较,得到的主观性评价是用户满意度的基础。相应地,消费者在被网络公司要求提供个人信息时也会进行类似的成本收益分析,他们会仔细考量,提供个人信息的付出是否大于所得利益[40]。在网络隐私问题研究中,分配公平就是用户对提供个人信息给网络公司所收到的回报的公平感知程度。
Chellappa等研究显示,即使是关心个人隐私的用户在能获得一定报酬的情况下,也愿意提供个人的隐私信息[42]。互联网用户之所以愿意提供他们的个人信息,不仅是因为直接的即期利益,也因为网络公司在使用用户个人信息的过程中,能够提供更高水平的服务。即使他们知道个人信息易受到侵犯,但如果能从网络公司获得更大的利益,用户还是会愿意提供个人信息。
2.程序公平
1975年,Thibaut和Walker在研究法律程序中的公平问题中,提出了程序公平的概念。他们认为,只要人们有对过程控制的权利,无论最终结果如何,人们的公平感知程度都会得到显著增加[43]。Culnan和Armstrong研究发现,如果用户知晓网络公司收集和处理信息的流程是公平的,他们更愿意透露个人信息,同时也允许公司利用他们的信息数据来开拓目标市场[44]。Hui等的研究也显示,在阅读了网络公司有关信息的隐私法规与声明后,客户才愿意透露个人信息[45]。
3.互动公平
互动公平涉及人际关系, 它强调的是在决策执行过程中人们感受到的人际对待的公平性。互动公平与信任的概念密切相关。从有关信息隐私的早期研究中,我们可以了解到,信任使互联网用户愿意向网络公司提供他们的个人信息。
(三)感知投诉效益
并不是所有的不满顾客都会通过投诉来寻求解决方法。许多调查都表明顾客遭遇不满时会向公司投诉的比例很低。通过对投诉行为的理论回顾可知,顾客对投诉的态度对其投诉行为直接产生影响[46]。顾客对投诉所带来的社会效益的认知,被认为是考察其对投诉态度的一项重要维度[47]。如果顾客对商家所提供的产品或服务不满,他们可能会直接向商家投诉或间接地向第三方组织投诉。顾客投诉,不仅是为了自己,也是为了防止其他人遭遇相同的情况。
当网络公司因使用信息不当威胁到用户的隐私时,用户对投诉所带来的社会效益的认知,决定了他们的投诉行为。用户认为尽快投诉可以使其他人免受其害,促进网络公司改进服务质量。对投诉所带来的社会效益的感知程度,将会对用户的公开行为(即投诉行为)产生很大的影响,包括直接向网络公司投诉和间接向第三方机构投诉。
五、结论与启示
网络隐私保护行为,系指互联网用户在面临个人隐私被侵犯威胁时所采取的一系列行为反应,它包括消费者的信息提供行为和对信息不当使用的抱怨行为。为了保护个人隐私,消费者面对网络公司的信息索取要求,会采取拒绝提供个人信息或者伪造个人信息等行为。消费者面对网络公司的信息滥用,会采取删除个人信息或负面口碑等个人抱怨行为,或者采取直接向网络公司投诉或间接向第三方机构投诉等公开抱怨行为。
从微观层面看,消费者的隐私关注程度、感知公平程度、感知投诉效益等因素,将直接影响互联网用户的网络隐私保护行为。
下一步的研究改进包括,一是关于网络隐私保护行为的分类是否合理,是否符合中国情境,这需要对我国的网络用户进行深度访谈与调查;二是网络隐私保护行为影响因素的归纳是否论据充足;三是影响因素与隐私行为之间的关系有待进一步验证;四是需要考虑从政策、法律、文化等宏观层面讨论对网络隐私保护行为的影响,构建一个更加完善、边界更广的模型。
参考文献:
[1]杨姝,王渊,王刊良.互联网环境中适合中国消费者的隐私关注量表研究[J].情报杂志,2008(10):37.
[2]杨姝,任利成,王刊良.个性特征变量对隐私关注影响的实证研究[J]. 现代教育技术,2008(5):5459.
[3]刘业政,凡菊,姜元春.互联网用户隐私关心问题研究[J].商业研究,2009(2):2226.
[4]蒋骁,季绍波.网络隐私关注与行为意向影响因素的概念模型[J].科技与管理,2009,11(5):7174.
[5]杨姝,王渊,王刊良.网络创新背景下隐私关注与保护意图跨情境研究:以购物、招聘、游戏和搜索行业为例[J].管理学报,2009,6(9):11761181.
[6]周涛,鲁耀斌.隐私关注对移动商务用户采纳行为影响的实证分析[J].管理学报,2010(7):10461051.
[7]李凯,王晓文.隐私关注对旅游网站个性化服务的影响机制研究[J].旅游学刊,2011,26(6):8086.
[8]蒋骁,仲秋雁,季绍波.网络隐私的概念、研究进展及趋势[J].情报科学,2010(2):305310.
[9]WARREN S, BRANDEIS L. The right to privacy[J].Harvard law review, 1890(5):193220.
[10]WESTIN A F. Privacy and Freedom[M].New York: Atheneum Publishers,1967.
[11]STONE E F, EUGENE F, GUEUTALH G, et al. A Field Experiment Comparing Information Privacy Values,Beliefs,and Attitudes Across Several Types of Organizations[J]. Journal of Applied Psychology, 1983(3):459468.
[12]MASON R O. Four Ethical Issues of the Information Age[J]. MIS Quarterly, 1986(1):512.
[13]CULNAN M. Consumer Awareness of Name Removal Procedures: Implications For Direct Marketing[J]. Journal of Direct Marketing,1995(2):1015.
[14]FRIED C. Privacy [J]. Yale Law Journal, 1968(77):203222.
[15]JAMES R. Why Privacy is Important[J]. Philosophy and Public Affairs, 1975(4):323333.
[16]LANIER C D, SAINI A. Understanding Consumer Privacy: A Review and Future Directions[J].Academy of Marketing Science Review,2008(2):114121.
[17]王利明. 人格权法新论[M]. 长春:吉林人民出版社,1994.
[18]LUO X M. Trust Production and Privacy Concerns on the Internet:A Framework Based on Relationship Marketing and Social Exchange Theory[J].Industrial Marketing Management,2002(2):111118.
[19]CLARKE R A. Information Technology and Dataveillance[J]. Communications of the ACM, 1998, 31(5):498512.
[20]ONEIL D. Analysis of Internet Users level of Online Privacy Concerns[J]. Social Science Computer Review, 2001,19(1):1731.
[21]孟晓明. 网络隐私的安全防护策略研究[J].现代图书情报技术,2005(4):9295.
[22]熊枫. 网络隐私保护探讨[J].吉林省经济管理干部学院学报,2008(4):8589.
[23]SON J Y, KIM S S. Internet users information privacyprotective responses: a taxonomy and a nomological model[J].MIS Quarterly,2008(3):503529.
[24]MILBERG S J, SMITH H J, BURKE S J. Information privacy:Corporate management and national regulation[J]. Organization Science,2000(1):3537.
[25]白雪.信息泄露防不胜防,你还有隐私吗?[N].中国青年报,20080823.
[26]MILNE G R, BOZA M. Trust and Concerns in Consumers Perceptions of Marketing Information Management Practices[J].Journal of Interactive Marketing, 1999(1):524.
[27]STEWART K A, SEGARS A H. An Empirical Examination of the Concern for Information Privacy Instrument[J].Information Systems Research,2002(1):3649.
[28]MILNE G R. Privacy and Ethical Issues in Database/Interactive Marketing and Public Policy: A Research Framework and Overview of the Special Issue[J].Journal of Public Policy and Marketing,2000(1):16
[29]TEO H H, WAN W, LI L. Volunteering Personal Information on the Internet: Effects of Reputation, Privacy Initiatives, and Reward on Online Consumer Behavior[C]//Proceedings of the 37th Hawaii International Conferences on Systems Sciences. Los Alamitos, CA: IEEE Computer Society Press,2004:110.
[30]石硕,陈曦.社会网站用户隐私披露行为探究[J].江苏科技信息,2010(1):133134.
[31]SINGH J. Consumer complaint intentions and behavior: Definitional and taxonomical issues[J].Journal of Marketing,1988(2):93107.
[32]MALHOTRA N, KIM S, AGARWAL J. Internet Users Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model[J].Information Systems Research,2004(4):336355.
[33]REICHHELD F F, SCHEFTER P. ELoyalty: Your Secret Weapon on the Web[J]. Harvard Business Review,2000(4):105113.
[34]BROWN S W, SWARTZ T A. Consumer Medical Complaint Behavior: Determinants of and Alternatives to Malpractice Litigation[J]. Journal of Public Policy and Marketing,1984(1):8598.
[35]ANDREASEN A R, MANNING J. The Dissatisfaction and Complaining Behavior of Vulnerable Consumers[J]. Journal of Consumer Satisfaction Dissatisfaction,and Complaining Behavior, 1999(3):1220.
[36]BUCHANANT T, PALNE C, JONSON A N, et al. Development of Measures of Online Privacy Concerns and Protection for Use on the Internet[J]. Journal of the American Society for Information Science and Technology,2007,58(2):157165.
[37]MCFARLIN D B, SWEENEY P D. Distributive and Procedural Justice as Predictors of Satisfaction with Personal and Organizational Outcomes[J]. Academy of Management Journal,1992(3):626637.
[38]BETTENCOURT L A, BROWN S W, MACKENZIE S B. CustomerOriented BoundarySpanning Behaviors: Test of a Social Exchange Model of Antecedents[J].Journal of Retailing,2005(2):141157.
[39]MARTINEZTUR V, PEIRO J M, RAMOS J, et al. Justice Perceptions as Predictors of Customer Satisfaction: The Impact of Distributive, Procedural, and Interactional Justice[J]. Journal of Applied Social Psychology, 2006(1):100119.
[40]CULNAN M J, BIES R J. Consumer Privacy:Balancing Economic and Justice Considerations[J]. Journal of Social Issues, 2003,59(2):323342.
[41]孙伟,黄培伦.公平理论研究评述[J].科技管理研究,2004(4):102104.
[42]CHELLAPPA R, SIN R. Personalization versus privacy:an empirical examination of the online consumers dilemma[J].Journal Information Technology and Managemont,2005(2/3).
[43]THIBAUT J, WALKER L. Procedural Justice:A Psychological Analysis[R]. Hillsdale NJ:Lawrence Erlbaum Associates,1975.
[44]CULNAN M J, ARMSTRONG P K. Information privacy concerns,procedural fairness, and impersonal trust: an empirical investigation[J]. Organization Science,1999(1):104116.
[45]HUI K L, TEO H H, LEE S Y T. The Value of Privacy Assurance: An Exploratory Field Experiment[J]. MIS Quarterly,2007(1):1933.
篇2
随着社会中出现了第一台计算机,计算机网络技术就开始不断的发展和进步,这也带动着整个社会进入到了信息的时代。在发展的过程中,计算机网络不仅仅涉及到各个行业之中,同样也被很多家庭所使用。正是这种不断扩大的涉及范围,导致计算机网络的被越来越多人使用,其中出现的问题也就越来越多,因此还需要对计算机网络进行维护,这样才能够保证其使用的长久性,下面本文针对这一情况展开分析,了解其中存在的漏洞和问题,以此保证计算机网络的长久发展。
2计算机网络维护的概念
一般情况下计算机网络主要指的就是,在各种通信设备以及计算机使用的终端,把所有的内容按照协议与其相结合,这样在结合之后能够组成一个比较复杂但是具有程序的网络结构,其中一般会分为广域网或者是局域网。在计算机网络技术发展的过程中,这些技术也在不断的趋向成熟,因此在日常的生活中,局域网一般服务和使用的范围相对比较小,应用的也比较少,因此日常生活中人们所使用的一般都是广域网络[1]。
3计算机网络维护的意义
3.1保证网络系统的正常运行
计算机网络的维修和护理工作主要指的就是:针对计算机硬件的维修和护理,以及对于整个软件的实时监控,这两种工作相结合的顺利进行就是现阶段网络维护的主要意义。一般情况下是通过网络维护人员的工作保证整个计算机能够处于一个稳定的工作状态,实际上计算机网络也属于一个整体的管理系统,其中包括管理部门的领导和被管理人员等,这样层层分级,层层管理的方式就是计算机网络的运行,其中的管理工作就是网络的维修和护理工作[2]。
3.2维护网络使用者的信息安全
在个人或者是单位中使用计算机的时候,很多情况下都会涉及到单位中以及个人用户使用的隐私情况,如果隐私出现泄漏,就会给使用者带来不必要的麻烦,严重者甚至会出现财产和生命的威胁。例如:这些年网络中经常出现的“门”事件,“艳照门”就是其中危害比较严重的一个,在根本上影响了使用人员的正常生活。这也是网络维护不到位的因素造成的。所以在使用计算机的过程中,不仅仅是硬件还是软件均需要进行维修和护理。
4计算机网络维护工作中存在的问题
4.1偶然因素和自然因素
计算机网络在使用的过程中也会受到自然因素的影响,例如:在发生水灾、火灾和地震的过程中,计算机网络的通信设备中,硬件设施就很容易被损坏,造成计算机网络中的记忆缺失,给使用者带来不便,当然自然灾害造成损坏的因素一般情况下也是偶然出现和发生的。而偶然因素也是其中不可避免的情况,例如:在软件的使用和开发的过程中,计算机容易出现漏电等事故[3]。
4.2人为方面
人为方面造成的计算机网络损坏,主要就是使用者在使用的过程中,出现使用方式不恰当,或者是无意识的操作,这样也很容易造成网络的损坏,或者是信息的遗漏和流失。还有就是人为的有意识的操作,例如:黑客攻击或者是人为木马等等,这些也会造成计算机网络出现安全问题。
4.3软件的漏洞
所有的软件设计都不是万无一失的,很多网络软件在设计和使用的过程中,网络软件在设计的阶段,很多时候是不受外界环境影响的,因此也非常容易造成软件出现漏洞。一旦这些软件投入使用,就会被黑客等相关人员有可乘之机,网络就很容易的被人破坏,造成信息的泄露。这也是计算机网络在使用的过程中软件出现的漏洞,这样的漏洞对人们造成的影响比较大,同样也会导致人们在不知不觉中信息被窃取,影响人们的正常生活和网络的正常使用[4]。
5维护计算机网络安全的策略
5.1建立网络安全管理制度
计算机网络的维修和护理工作是能够在根本上保证计算机正常运行的工作,这也是计算机在使用过程中非常重要的内容,建立起计算机网络的安全管理制度和工作,能够保证计算机用户使用的安全性,这也是计算机网络维护的主要意义。因此这项工作需要具有全面性和具体性,其中所包含的相关制度也是非常多的。建议相关的管理部门建立起安全管理的规章制度,工作人员按照制度工作,这样也能够在根本上保证网络维修和护理工作的快速进展,实现安全管理工作的可靠性。
5.2建立维护管理体系
计算机网络的维修和护理工作是能够在根本上保证计算机稳定运行的方式,这也是计算机维护以及其管理的具体体系中非常重要的内容。因此这项工作的发展对于计算机的稳定运行有着非常大的促进作用,能够保证计算机网络维修和护理的工作快速的开展,并且有结构有保证性的开展。所以还需要在根本上建立起维修和管理的系统方式,按照有层次的划分手段,把网络维修和护理工作多层次和全方位的进行,这也是网络维修护理工作中非常重要的一个管理体系。
6结论
根据以上探讨和分析得出的结果能够看出,随着我国科学技术的不断完善和发展,计算机网络的技术也开始不断的被完善,因此在这种情况下,很多计算机网络的维修和护理工作逐渐提出了最新的要求,并且在这种要求下,这些情况也转变成挑战。因此计算机网络的维修和护理还需要顺应时代的发展情况,按照时代的进步给予自己最新的使命和意义,这样才能够在根本上满足用户的需求,同时也能够保证计算机网络不断的发展。其中相关的工作人员更是需要在根本上了解计算机网络发展的趋势以及未来发展的方向,这样才能够在不断丰富自己经验技术的基础上保证更好的做好计算机网络维护工作,同时也能够在根本上保证计算机网络使用的安全情况。
作者:徐小滚 单位:河源职业技术学院
参考文献:
[1]李伟.计算机网络安全管理工作的维护思路及具体方案研究[J].电脑知识与技术,2015(20):22~23.
[2]曲长城.试析网络协议分析软件在网络维护中的运用[J].信息安全与技术,2012(08):61~64.
篇3
当今社会信息化得到飞速的发展,网络技术不断的进步,大数据深入到各行各业,云计算、物联网等新兴技术得到了充分的扩展和应用。作为国内信息技术创新的引领和实践的先驱者,各大高校的校园网络建设也得到了长足的发展。随着信息化终端的应用越来越多样化,对资源的需求幅度也趋于动态的浮动,这就要求校园核心网络能更迅速的反应,及时的分配资源。对于本身处于相对静态的校园网络而言,在新的需求下如何更方便的管理、回馈终端,已经成为高校网络管理人员越来越重要的课题。
1 高校网络的现状
校园网络不单单是一个网络的集成,从网络上通过核心交换机、汇聚交换机、接入交换机分配流量到各个终端。随着需求的增加,通过防火墙防护外部DDOS攻击、ARP攻击、防洪攻击等;通过认证管理系统对网络内用户进行实名认证;安装无线控制器对校内无线AP网络进行管理;通过堡垒机引流校外的攻击,减轻防火墙的负载压力,获取实验测试数据;安装VPN为校外师生提供访问学校内部网络的通道;安装邮件防火墙对邮件系统进行防护等等。在应用上配置了站群系统、办公系统、教务系统、学工系统、科研系统、财务系统等多项系统,将服务器进行虚拟化整合,涵盖各个系统。校园是一个小的社会体,校园网络也是一个网络综合体。
2 高校网络面临的问题
当前校园网络得到了快速的发展,在建设发展过程中也面临了一些问题。
2.1 网络性能
在校园网络中,学生基?当冉洗螅?在当前各种视频软件流行,导致在某些时间段产生大量的数据流量,对网络负载提出了很高的要求。而在校园建设过程中对网络设备服务器设备要进行不断更换和增加,对网络架构进行调整。会对网络性能产生影响,增加网络维护难度。
2.2 网络安全
当前网络安全问题已经提到了一个相当的高度,从国家层面就开始对网络安全高标准、严要求。对高校网络维护人员产生了很大的工作及责任压力。不仅要隔绝网络外部攻击,也要时刻对校园内部进行检查。及时对服务器安装补丁,对办公电脑进行安装杀毒软件,对师生群体进行网络安全演示与指导。而部分师生缺乏足够的网络安全意识,加之当前各式各样的病毒与攻击方式。办公电脑和公共机房经常会给病毒感染,导致师生不能正常的办公与学习。严重的会导致校园网络瘫痪和损害学校声誉。
2.3 信息共享
从各个高校网络的建立到现在,基本都已建设发展了数十年,高校的信息化建设也上了一个新的台阶,数字化校园建设也已深入到校园建设的各个方面。师生拿一张身份识别卡可以在整个校园内吃喝用度。但是相当一部分学校还没有对各个系统进行数据共享,学校的各个系统是独立存在的,学生进入各个系统要输入单独的用户名及密码。而学校之间更是信息孤岛,学生在外校基本得不到相关网络服务,这也背离了当前社会信息大融合的总体环境。
2.4 人员配备
随着信息化发展,校园网络硬件设备越来越多,所需要维护的内容越来越全,对网络维护人员要求越来越高,网络安全维护人员在大部分时间奔波于各个终端设备的安装与调试上。
2.5 IPv4向IPv6转化
目前,大部分高校网络均使用IPv4,由于互联网的发展,IP地址的需求越来越大,IPV6作为下一代互联网协议逐渐取代IPv4,由于IPV6本身所具有的简化报头格式、QoS功能、身份验证功能、安全机制及对移动设备的支持等能很好适应当前互联网的需求,由IPv6代替IPv4是趋势,但是需要时间与支持。
综上所述,当前各大高校网络处于一种静态的被动应对状态,很难适应发展越来越迅速的趋于动态变化的互联网要求。而对于大中型网络和数据中心,需要各种不同性质的网络设备,配置与管理也更为复杂,这就对网络维护人员提出了更高的要求。而SDN概念的兴起,由于其开放性及控制与转发分离的特性,为当前网络发展展示一种新的可能。
3 SDN技术的提出
2006年斯坦福大学的学生 Casado 领导了一个关于网络安全与管理的项目Ethane,目的在与设计一个集中式的控制器,定义网络设备中的各种安全策略,对网络进行安全控制,实现整个网络的管理。随后Mckeown教授于2009年正式提出SDN[1](software defined networking,软件定义网络)概念。SDN将常用网络设备中的控制平面与数据平面相分离,用软件的方式使用控制器实现。分为三层结构:上层应用层、中层控制层、底层基础控制层[2],通过北向接口连接控制层与应用层,通过南向接口连接控制层与基础控制层。OpenFlow是SDN中主要的协议[3]。也是其数据和控制平面中第一个通信标准,其第一个版本OpenFlow1.0于2010年。
由于SDN网络具备控制与转发分离、集中控制、开放API等基本特征。相对于传统的校园网络有很大的优势:
1) 控制与转发分离及软硬件解耦。软件与硬件相分离,软件实现控制功能,实现数据分类与精细化管理。硬件专注转发功能,可以降低硬件成本与人力培训成本,简化运维管理。
2) 开放的编程接口。能简化网络管理的方便性与加速网络架构的创新性,并促进网络的演变。
3) 集中控制与网络虚拟化。集中控制能提升网络的收敛速度,更全面的控制整个网络的各项资源。网络虚拟化底层硬件设备,可以更方便地进行硬件分配。
?魍车耐?络经过SDN技术改进优化后能降低网络建设成本、简化网络架构、开放网络接口使整个网络更趋于动态化。当然这样的特性也存在其网络安全问题。网络管理的集中性使得SDN控制器成为众矢之的,一旦控制器收到攻击,将造成不可估量的后果。由于本身并非成型成熟的技术,网络的开放性使得其漏洞、策略为攻击者熟知,可以有足够的信息定制攻击策略。
4 SDN技术实验环境设计
由于条件限制,使用软件来模拟一个SDN网络环境。
实验软件需求:VMware Workstation、Mininet镜像、OpenDayLight、Wireshark软件等。
用minine[4]t模拟交换机,虚拟出OpenFlow交换机及host节点。Mininet是一个轻量级软件定义网络和测试平台,支持openflow、openvswith等各种协议,能模拟交换机及网络主机,并提供开放API,方便多人协作开发。
用OpenDayLight[5]模拟控制器,ODL是一个基于SDN开源控制器项目,并得到了Linux基金会的支持。
使用OpenDayLight支持二层及三层转发,并能实现控制与承载分离,网络拓扑最优路径转发。
篇4
王 鑫
(大庆油田信息技术公司,黑龙江大庆 163000)
摘 要 文章首先针对FTTx网络的概念以及内涵和构成做出了必要说明,而后就其维护工作的特征和切实提升工作质量的方案进行讨论。
关键词 FTTx;应用;维护
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)23-0085-01
随着社会的发展,信息化水平也随之不断提升,同时涌现的多种应用技术,也在很大程度上给予这种需求的实现以诸多可能。在这样的环境之下,人们从生产生活等多个角度都会对信息传输服务提出更多要求。
1 FTTx网络概述
光纤接入服务(FTTx,Fiber To The x),是经由光纤向数据需求或者消费端提供服务的工作方式的统称,从技术角度上看是一个技术簇,这些技术簇中的多种表现形式,均具备有光纤载体服务的特质。从名字上看,FTTx中的“x”是对于信息消费端主体的一种模糊称谓,也是对于光网络服务对象多样化的一种表现。
就单纯FTTx网络的表现形式而言,依据光纤深入的程度以及距离信息消费端的距离,可以划分为光纤到户(FTTH,Fiber To The Home)、光纤到楼宇(FTTB,Fiber To The Building)、光纤到小区(FTTC,Fiber To The Curb)、光纤到节点(FTTN,Fiber To The Node)、光纤到办公室(FTTO,Fiber To The Office)以及光纤到服务区(FTTSA,Fiber To The Service Area)等多种服务形式。对于诸多形式的FTTx技术而言,其区别仅仅在于光纤网络延伸的程度不同,核心技术形式基本相同。虽然如此,不同的光网络延伸程度也会带给不同的FTTx网应用形式以不同的技术特征,诸如FTTH就会更加倾向于提供多数据传输支持,而FTTB或者FTTO就会更多关注与无线局域网相关的数据支持服务。
从结构上看,FTTx网络无论以哪种形式出现,基本都存在有如图1的典型结构。
图1 FTTx网络典型结构
从图1中可以看出典型的FTTx网络结构,其整个网络的故障可以分为节点和设备两个领域,并且以前者居重。当前光网络中所涉及到的相关电气设备技术都趋于成熟,并且基本可以实现对于各个设备的工作状态监控,因此通常而言,故障发生比重向衔接部分倾斜,这也形成了当前FTTx网络维护工作的重点。
2 FTTx维护工作特征分析
光网络的采用,一方面是当前社会对于数据总量和传输速率的客观需求,另一个方面也是光网络相关技术成熟的必然结果。无论从哪个方面看,FTTx作为当前光网络的重要应用形式,都必须要保持其工作状态的稳定和整个网络的健康,唯有如此才能进一步使其成为当前社会生产和生活的有力推动力量。
就目前FTTx的维护工作状况看,有以下几个突出特点。
1)维护的工具和手段相对匮乏。对于光网络而言,具有一定针对性的光网络状态判断设备和仪表都不多,并且也并不存在相对而言比较成体系的故障排除和判断方法,这些都给FTTx网络的维护工作带来一定的难度。
2)FTTx本身的多业务特征所带来的维护难度。由于光网络能够容纳比之前铜网更多的数据量,并且随着复用技术的不断成熟,光纤所能够承载的数据传输总量呈现出不断增加的总体趋势。正因为光网络在数据传输方面如此大的优越性,人们对于光网络的依赖才会越来越强,随之而出现越来越多的流媒体应用以及多格式数据的传输,都将更多的媒体终端牵涉进了FTTx网络之中,从线路的布局、接入方式以及到接入设备等方面,都呈现出更多特征,这些都给FTTx网络的维护工作带来了新的挑战。
3)相对于之前铜网的维护要求标准而言,人们对于光网络的工作要求明显呈现出不断提升的要求。这种特征体现在维护工作方面,就是要求对于光网络的维护工作需要在更短的时间内恢复其正常的工作状态,也就是说,曾经的逐段检修排查的工作方式,已经不再适用于当前的数据传输需求,并且在可能的前提之下,人们越来越要求数据传输服务的连续性供给,即需要对FTTx网络的数据服务实现一定程度上的事前控制,减少故障发生几率,提升数据网络的可用性。
为了切实提升FTTx网络维护工作的有效性,当前需要注重3个方面的重点建设:
1)工作人员队伍的建设。这不仅仅是要积极吸收专业人才,更是要针对工作人员的结构特征以及FTTx网络的工作特征给出周期性的培训,帮助工作人员跟上技术发展的步伐。此外更为重要的一个方面在于,为工作人员群体构建起开放流畅的沟通环境,虽然非正式的信息渠道容易形成不利影响,但是仍然需要对这种信息渠道正确看待,毕竟这种信息渠道在经验等日常知识的传播方面仍然存在着毋庸置疑的积极意义。
2)需要不断完善相应的维护工作规范。这种规范不应当仅仅局限于工作人员的行为约束,对于相应的经验等也应当视实际情况落实成文。相应规范的成熟程度,与FTTx网络维护工作的有效性直接呈正相关关系。
3)最后一个重要的方面则在于,FTTx网络应当积极建立起以物联网技术作为基本依赖的数据系统,这一数据系统应当以FTTx网络中的传输介质以及电气设备作为主要的监测和服务对象,从其各自的工作环境一直到其服务状态和服役年限等都应做出反应和统计,并且对获取到的数据进行更深一步的加工处理,帮助获取到其工作状态信息,方便进行FTTx系统事前故障控制,提升光网络整体的健康水平。
3 结论
FTTx数据传输网络的发展有日共睹,并且随着用户对于数据传输需求水平的不断提升,必然会进一步焕发出强大地生命力,对于其维护以及故障排除等相应工作,更需要有关人员深入了解其下作原理,加强学习,有的放矢才能取得良好效果。
参考文献
篇5
【关键词】物联网 移动通信网 融合
一、前言
物联网是最近几年刚兴起的一个概念,从狭义上来讲,就是物与物之间的相互连接,通过各种技术的应用实现物体智能化的识别与管理。广义上来讲,物联网不仅限于物与物之间的连接,还包括物品与人、人与人之间的连接,将各种事物联系在一起,放在一个智能化的网络之中,实现世界的大互联。要想实现这个美好的愿景,就必须借助于移动通信网络,将移动通信网络应用到物联网之中,将移动通信网络与物联网相融合,实现未来世界的大联通。
二、物联网的基本构成
物联网主要由五大部分组成,分别是:信息的获取部分、信息控制部分、信息传输部分、信息处理部分以及信息的应用部分。
(一)信息的获取部分。信息的获取部分就是识别并且获取物品的信息,类似于让物品会“说话”。在这中间要用到大量的传感器、识别技术、二维码等,以保证能够方便及时地获取物品的信息。
(二)信息的控制部分。信息控制部分的主要作用是将信息获取部分获得的信息根据传输网络的指令进行控制处理,达到信息传输所需要的状态。
(三)信息传输部分。信息传输部分是物联网中非常关键的一部分。因为物体是分布在各个地方,而且物体并不是固定的而是移动的,所以就需要一个灵活的传输网络把获取的物体信息传输出去,这个网络毫无疑问应该是移动通信网络。
(四)信息的处理部分。信息处理主要包括对信息进行重新的组合、将数据进行整理融合,让数据变得更加可靠。信息处理部分是物联网的一个难点。因为物体的数量是非常庞大的,与用户数量不在一个数量级别。所以这一部分要分析处理海量的信息数据。在处理过程中需要用到很多的复杂技术,比如模糊识别、云计算等。
(五)信息的应用部分。信息应用是对接受到的信息进行处理应用。根据用户的需要编制不同的控制管理程序或者是系统。然后呢用相关的程序系统实现对物体的身份识别、物置的获取、对物体进行监控和管理,完成了物联网的作用。
三、移动通信网络与物联网的融合
在上文已经提到,由于物体的位置是随意的,物体的位置也不是固定的。所以需要一种机动性和灵活性都比较强的网络来进行物联网中海量数据的传输和处理。移动互联网是最佳的选择。最近十几年,移动互联网络获得了巨大的发展,第三代移动通信技术已经变得十分成熟,第四代移动通信技术也已经开始商用,这为海量的数据传输提供了网络基础保障。所以移动通信网络是物联网最佳的网络选择。
(一)移动互联网与物联网的融合。广义移动通信网络由三部分组成,分别是移动的终端设备、移动传输网络以及网络的维护管理。物联网与移动通信网络的融合也主要集中在这三部分。
(二)移动终端设备与物联网的融合。移动终端设备具有灵活、机动性强的特点,尤其是手持的移动终端设备。这一部分可以应用到物联网的信息获取识别部分。移动终端设备能够随时随地的移动,能够跟踪物联网的节点,这样就能够方便地采集相关物品的信息。比如用手机扫描二维码获取物品信息,这就是一个典型的应用。
(三)移动传输网络与物联网的融合。移动传输网络的主要功能是连接移动网络中的各个节点然后实现信息的传输。物联网的所需要的功能和移动通信传输网络的功能相似。要建立一个快速、方便、可以依赖的无线网络就必须要让物联网的识别设备能够方便地接入无线网络,并且无线网络进行海量的数据传输。随着第三代移动通信技术的发展成熟,前述这两点都已经可以实现。所以物联网想要快速发展,必须要建立在无线通信传输网络的基础之上,将两者相互融合。
(四)移动网络维护管理与物联网的融合。移动传输网络的维护管理主要是针对网络传输设备及其性能的管理与维护,维护的主要目的是保证网络的正常使用和运行。物联网的网络维护与管理包含的范围更大一些,物联网不是仅限于人与人之间的语音、通讯需求的传输网络,而且包括物品与物品、人与物品、人与人之间的信息传输。但是所需要的网络基础维护和管理是相同的,所以移动通信的传输网络可以与物联网相融合,再进行一些改进就可以完全适用。
四、移动通信与物联网融合现状与展望
移动通信传输网络在传输带宽和通信网络的稳定性方面与有线网络相比还存在着一定的差距,但是无线网络在灵活机动性方面的优势是有线网络无法比拟的。随着第三代移动通信网络技术的成熟与第四代网络技术的发展,在传输带宽与网络稳定性方面必将会满足物联网应用的要求。
实际上现在的移动通信传输网络已经应用到物联网之中,而且移动通信厂商已经发力物联网通讯。但是这些应用还是十分地有限,只是应用在少数的几个行业。
在不久的将来,将会有统一的物联网行业规范出台,移动互联网将会与物联网进行充分地融合,物联网的通讯将会以移动通信传输网络为基础建立。在物联网普及之后,会用于超市、仓储、环保、消防以及医院等各个行业。物联网终端的数量也将很快超过现在手持移动终端的数量。
五、结论
物联网是一个大型的综合网络,需要各种技术的综合应用。物联网的发展将带动非常多的行业发展,比如自动控制行业、无线通讯行业以及射频识别行业等。移动通信网络与物联网的融合是大趋势,必将促进物联网的发展。
参考文献:
[1]张明会,孟印. 物联网关键技术融合体系[J]. 物流科技. 2012(02)
[2]沈嘉. 移动通信网络和传感器网络的融合[J]. 现代电信科技. 2008(11)
[3]田国栋. 解析第四代移动通信[J]. 商场现代化. 2009(06)
篇6
1 云计算概述
云计算是一种通过互联网以服务的方式提供动态可伸缩的虚拟化的资源的计算模式。这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源类型包括网络、服务器、存储、应用软件、服务等)。云计算融合发展了分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算方式与网络技术[1]。
与传统计算模式相比,云计算优势体现在[2]:
1) 虚拟化技术应用的广泛性
云计算使用虚拟化技术配置网络、服务器、存储、应用软件、服务等各种资源,资源能力对用户来说是相对透明的,不会感知到网络的复杂性,同时对各类资源实现最大限度的利用。
2) 计算能力和存储能力的无限性
相对于有限的用户需求来说,云计算的计算能力和存储能力具有无限的可扩充性,对于新增的用户需求,在云计算架构不变的情况下,可以根据需求资源类型,针对性的提升各种资源能力,提升服务处理能力。
3) 网络安全的可靠性
云计算模式的网络安全是由架构的安全性和网络管理的可靠性决定的。对于普通用户来说,免除了对计算安全和存储安全的担忧,把这些任务交给云去处理。
4) 网络成本的可控性
云计算的优势是将用户对存储、计算的需求优化配置,用户只需专注自己要处理的业务,不需为网络的复杂性担忧,用户只要有个接入终端就可以,可以最大限度的利用架构网络所需要的资源。
2 高校资源管理现状
2.1 高校资源介绍
各个高校在不同程度上都实现了诸如教务管理、学生管理、科研管理、办公自动化管理、图书管理等主要功能,有些学校还实现了全校师生可以共享音视频的教学资料库。
随着时间的积累,学校各个部门和各个院系,都逐步开始利用信息化手段提升自己部门的效率,因此积累了大量的数据和电子化资料。而目前的现状就是:每套管理系统和对应的数据都由每个部门自己管理,并配备一套独立的软硬件设备,每个部门都需要配备工作人员来维护自己“孤岛”式的信息系统及其数据[3]。
2.2高校资源管理现存问题
目前,高校资源管理面临信息化建设整体性不高,组织架构混乱,IT建设成本有限等多重因素影响,受到诸多因素制约[4]:
1)信息化资源的分布不均
高校资源,包括硬件、软件资源和人才优势等在各职能部门、教学主体间的分布不均衡,给教学、科研工作带来了限制。
2)教学设备的更新成本高
因高校资源管理的整体性不高,随着新的教学、科研任务对教育资源的需求,新的软、硬件设备的增加,网络的搭建也需要增加,且价值不菲。
3)高校资源在院系、部门间共享度低
不同院系、职能部门间资源共享手段单一,效率低下,跨部门、学院的教学、科研合作受制于资源管理水平。
4)网络维护成本高
每个独立的IT网络都需要单独维护,维护人员和资源投入较大。同时,由于网络维护水平层次不齐,整体网络的安全防护难以保障。
3 高校资源管理研究
3.1云计算应用于高校资源管理的优势
1)降低高校资源综合管理成本
基于云计算的高校资源管理的整合方案将日常的软硬件设施购置、网络维护等需求集中交给了云端服务器实现,充分有效利用各种资源,减少了本地服务器的需求,综合提升了整体的资源利用水平,降低了网络建设缺乏整体性带来了资金投入。
2)通过资源整合,建立统一的高校计算、存储、业务服务平台
通过云计算模式整合后的高校教学、教务、科研、管理资源,展示在统一的平台上,只需要一个与网络架构无关的终端,就可以接入高校各校资源需求,实现高校资源的集中展现、统一调度、全面整合。
3)实现高校各项信息化需求的随时随地满足
云计算模式增强了网络的健壮性和灵活性,能够满足用户对资源随时随地的接入需求,且对终端要求低,对实现教育信息化,降低成本,具有重要意义。
4)可以保障高校资源数据的安全性
高校资源数据涉及面宽,甚至包括一些科研、学术、教学、财务等敏感信息,对安全性的要求比较高。而云计算模式中,这些资源都保存在安全级别较高的集群服务器中,不会因为个人的疏忽而导致重要数据的丢失和损坏。
3.2 基于云计算的高校资源管理方案
基于云计算的高校资源管理要综合考虑云存储、云安全、核心基础设备、虚拟化技术等方面,全面整合,实现高校资源综合管理[5]。
高校资源服务于教学、科研、行政管理,数据种类多,数据量大,数据管理不仅要有足够的存储设备,还要有安全科学的存储和管理机制,以满足对数据的检索、备份等操作。
云安全除了考虑云存储安全之外,还要考虑基于虚拟化的云中心的内部安全,涉及到的技术包括私有云、访问控制、身份验证等。
大型高端服务器作为云中心的核心装备,高密度的刀片服务器用于承接众多的普通应用,海量存储设备用于给云存储提供存储支持。
随着高校信息化工作的开展,业务和应用不断增加,IT系统规模日益庞大,带来高能耗、数据中心空间紧张、IT系统总体拥有成本过高等问题;利用虚拟化技术,将物理机的资源根据二级部门的IT业务需求进行切割,从而实现计算资源,存储资源的随机分配。
基于以上考虑,结合高校资源管理现状,提出如图1的高校资源管理方案。
目前,各种高性能的服务器及网络架构在高校中已经得到普遍应用,数据处理能力提升很快,且稳定高,性能优越。同时,高校自身具备较强的科研能力,人才优势明显,对基于云计算的高校资源整合应用具备先 天优越条件。对于云计算的研究也日趋成熟,在一些领域得到了广泛应用。种种条件已经为云计算在高校资源管理中扮演重要角色打下了坚实基础。
4 结束语
云计算概念的提出和运用能够有效的整合高校教学、科研、管理资源,高校通过各类资源整合实现资源统一规划、应用、维护,提高资源利用效率,降低资源成本消耗。在技术角度考虑,云计算的相关软硬件产品已经越来越成熟,包括虚拟化技术、大容量存储技术、高性能服务器技术和整体的安全与备份技术等。
同时云计算对于高校资源的整合还存在很多困难。如高校政策层面问题、现有资源的合理整合优化问题、资源统一规划建设问题、不同种类资源数据的整合及深度挖掘问题,这些都是今后研究的重点。无论如何利用云计算的理论来实践学校的信息化工作,在高校拥有光明的应用前景。
参考文献:
[1] 迈克尔·米勒.云计算[M].北京:机械工业出版社,2009,4.
[2] 王鹏.走进云计算[M].北京:人民邮电出版社,2009,5.
[3] 朱惠娟.云计算及其在网络学习环境构建中的应用初探[J].中国电化教育,2009.
篇7
【关键词】 移动通信技术 物联网 应用研究
引言
在我国举行的第十二个五年规划的会议中,物联网的开发得到了我国政府的高度重视。近几年,物联网的高速发展有目共睹。事实上,早在2010年初,我国总理就在报告中明确指出要把物联网纳入我国重点发展的产业中,换言之,物联网的发展前景是被大家所认可的,它已经成为我国信息产业发展中必不可少的一部分。显然,我们的生活也因为物联网的出现而发生了翻天覆地的变化。互联网技术已经进入了成熟的阶段,它在物联网的推广和发展中扮演着不可或缺的角色。
一、物联网的基本概念
物联并不是一个新兴的概念,早在20世纪末期,微软总裁便提出了物-物的概念。随后,这一想法得到了世界知名学府麻省理工的认可,并且正式对物联网的概念进行了详细的叙述。
几年后,这一概念再度被国际电信进行补充,由此可见,物联网的发展已经得到了世界多个国家的认可。从本质上来说,物联网就是建立一个实现物体与物体之间的信息交换的网络,这一网络的建设需要借助多种电子信息技术完成物体信息的采集工作,并且对其进行转换,最终达到物体信息传输的目的。物联网的信息传输突破了距离的限制,并且能够进行自动化的系统管理,实现人对物品的信息管理,位置感知和实时监控等。
二、物联网的基本结构
作为信息产业的新兴产物,物联网的结构并不简单,主要分为三个层面,分别是应用、感知和网络。
1、应用。在物联网的架构中,应用位于最高位置,它的作用是实现人对物体的管理和实时操控。
2、感知。和应用层相反,感知是物联网架构的基本,它与所有位于物联网的物体都有接触。
3、网络。网络是实现物联的根本,没有网络就无法实现物体之间相互通信。因此,它贯穿于应用层和感知层之间,它的作用是传递经过感知层采集到的物体信息。
三、物联网的特点
物联网跟互联网之间是有很大不同的,物联网具有延长性强,能够与国民经济息息相关的特点。物联网与人们的生活各方面都有联系,可以说是无所不在。
首先,物联网是需要部署多种传感设备,在感知技术中运用十分广泛。它的每一个传感器都有自己的信息源,感知的事物来自各个方面。
其次,物联网涉及的范围非常广,它具有很强的包容性。在信息产业整个行业中,物联网都能涉及到,通信、传感、网络各个领域都有它的身影。所以提供的服务也是多样化的,服务形态以及应用能够实现多种组合。
再次,物联网可以对物体进行智能控制,具有较强的处理能力。物联网能够让传感器进行智能处理,获取到相应信息后发出指令,让传感器进行智能化处理。
四、移动通信技术在物联网中的应用
物联网的信息节点具有广泛性与移动性的特点,它的网络融合技术非常强。所以它的通信主要是以无线为主的,移动通信技术是当前物联网技术的主要手段之一。
五、移动通信系统在物联网中的应用方式
移动通信系统的组成较为复杂、在传输、管理、维护上都有专门的系统负责。所以移动通信在互联网中的应用方式是包括多方面的:
1、移动通信系统中的移动终端能够随时随地进行网络节点移动,能够与互联网感知终端互通,它是互联网信息当中的通信节点,也是通信过程中的传输介质。
2、移动通信技术非常成熟,覆盖区域非常广,在物联网中可以作为传输网络来使用。
3、移动网络维护平台的管理维护功能都非常传输,能够确保使用过程的安全性。物联网使用移动通信功能来进行管理维护是绝对没问题的。
六、移动通信在物联网中应用的现状与展望
近些年,移动通信技术与物联网技术发展非常迅速,移动通信在物联网中的使用已经渐渐开始。但是,使用的范围还是有行业限制的,并没有完全的运用到生活方方面面中,如果要使该技术与人们生活息息相关,就应当继续努力,抓紧实现物联网与移动技术相通的规范制度。还需要不断创新,把物联网运用到日常生活中,加快移动技术在物联网中的运用脚步,让大家都能够意识到物联网的重要性,并且把物联网运用到生活中。
参 考 文 献
篇8
关键词:网络故障诊断;性能分析;设备;方法
中图分类号:TN711文献标识码: A 文章编号:
1网络故障诊断和性能分析
从目前来看,传统的网络故障诊断和性能分析有以下几种方法,他们有各自的特点。
1.1置换法
置换法简单且不需要专业的设备,但需要耗费大量的时间。这种方法从很大程度上来说是“治标不治本”,没有从根本上找到网络故障的原因。同时该方法对间歇的网络故障完全无能为力
1.2设备监控和日志
通过设备监控和查看日志来解决网络故障不需要额外的投资,一般可通过网络设备自带或配套的管理软件实现。该方法操作相对不算复杂,但需要使用人员对设备的相关配置和技术参数以及网络拓扑结构非常熟悉,能够从海量的信息中找到需要的数据。时间上的花销也较大
1.3使用网络测试仪
网络测试仪的使用相对复杂,但它能对网络的情况做比较全面和完整的分析。不过想要非常准确的定位网络故障,提升网络性能需要网络测试仪使用人员有比较专业的网络知识和丰富的网络管理维护经验。另外网络测试仪一般是实时检测工具,当有突发的或间歇性的网络故障发生时,如何有效的使用网络测试仪实现网络故障诊断也是一个挑战。
1.4使用网络管理和监控软件
网络管理和监控软件对网络的分析比较全面,能够给网络维护管理人员提供非常有益的帮助。但目前来看网络管理和监控软件存在一些不足的地方,如:网络设备的传输性能情况;用户端的应用性能情况等。另外网络管理和监控软件一般无法实现协议分析,因此在深层次的故障分析上不具备优势。
1.5使用网络流量监控设备
网络流量监控是网络故障诊断和性能分析及其重要的一环,通过有效的网络流量监控可以快速的实现网络故障的确认并以此为依据提升网络性能。但是目前主流的网络流量监控需要交换机/路由器提供功能上的支持(需要交换机/路由器支持NetFlow、J-flow、SFlow等),并将占用部分交换机/路由器的资源。另外,网络流量监控也没有办法评估网络设备的传输性能,用户端应用性能等。
1.6协议分析工具
协议分析是非常有效的网络故障诊断和性能分析工具,但协议分析要求使用人员有非常深厚的网络理论基础,另外常见的协议分析工具对一次性分析的数据量都有限制,因此在使用面上受到了一些限制。
以上的工具和方法各有优劣,如何选择合适的方法和工具,对网络的故障进行快速诊断,提升网络的性能是所有网络维护管理人员必须面临的棘手问题。对于我局网络管理维护人员也是如此,目前我局信息化建设存在如下一些问题。
2玉溪局信息化建设存在的问题
2.1网络设备品牌、数量众多;结构层繁杂;维护难以做到全面深入
我局的网络设备和服务器数量众多、品牌、型号复杂。地理位置分布在不同的建筑,不同的楼层,怎么样才能对网络的故障作出快速反应并提出解决方案,及时的对故障进行排查是我们目前面临的一大难题。当前我们仅凭经验来判断和管理维护网络,这样的工作模式比较被动,并且人工分析的效率低下,难以将所有系统的工作都维护得全面。同时也为后期的网络优化带来了极大的困难,容易造成投资的无谓浪费。
2.2缺少量化的实时分析系统
由于缺乏工具手段,我们目前只能凭借用户的感受来判断网络的性能,而没有准确的数据来说话,这样就导致了无法准确、快速的了解网络的性能,掌握可能导致网络性能下降的根据原因,对网络的优化也无从谈及。因此我们必须依靠自动化分析工具来实现。这样才能主动提高网络服务的稳定性和高可用性。
2.3监控中心缺乏简单有效的协议分析工具
网络管理和维护工作的主要目的之一是为了提高IT运维的效率,缩短平均故障恢复时间(MTTR),从而提高各业务系统的可用性、稳定性,让各业务系统真正有效地服务于企业正常运转所需的各项工作,并最终为网络优化提供数据基础。在业界,针对网络应用性能管理及故障检测的手段主要为“捕包解码”通过“捕包解码”能够将网络应用故障发生时网络中具体数据和信息一字不差地记录下来,以便故障恢复后能够实现故障现象还原分析。通过“协议分析”能够对每个网络数据传递过程进行最深层次的分析,直接找到故障发生的Root Cause(根本原因),从而防止类似问题再次发生。
2.4网络、服务器、客户端、软件系统责任界定困难
系统性能下降的原因有多种,包括:网络故障、服务器故障、客户端故障、软件系统故障等。而一旦网络故障的出现,我们经常需要反复多次的排查、定位故障原因,甚至为了判定责任区域属于何方而一起开会讨论,但是获得一致的结果往往很难,因为各小组分别都有自己的故障测试仪器和方法,而这些方法工作在ISO/OSI模型的不同层次,所以其测试所参照的标准是各自所在层次的协议标准,它们是相对独立的,很难将这些测试结果组合到一起来互相印证以判断故障。
2.5缺乏系统优化需要的科学数据
一个能够持续稳定提供服务的系统,在使用过程中一定需要良好的机动维护能力,能够及时根据使用情况调整和优化,目前,我们主要依靠用户的终端感受和故障出现的频率来判断系统的瓶颈,并依次作为网络优化的基础。这种方式以直观感受为主,没有科学的数据基础,无法找到系统的短板,这将直接造成“头痛医头,脚痛医脚”“治标不治本”的结果,从而导致资金的盲目投入和浪费。
2.6逐步用更为科学、长期的性能瓶颈评估数据支持系统优化和IT采购决策
在IT采购的概念中有一个著名的“木桶理论”,硬件、软件、网络、运维能力就像组成木桶的各片木板,任何一个木板短了都会直接导致整个系统其他部分投资浪费,因此整个IT系统应该均衡各方面的性能才能避免浪费。
软件每年信息系统进行的软件、硬件投资金额可观,为了能够“花好每一分钱”,不造成投资浪费,唯一的方法就是在投资采购之前,准确评估出”最短的木板”,投资的钱都用于改进性能最差部分,从而保证用最小的投资获取最好的性能提升。
2.7 ITIL与BSM需各层次数据源
如果逐步考虑部署ITIL或者BSM系统,将需要各个层次的性能数据提供数据源,典型的数据源是“最终用户体验时间”,应用性能响应等各类参数,比如PMDB(performance management Database,)CMDB(Configuration Managemtn DataBase)等,目前还欠缺全面的业务系统PMDB相关的数据。
这些问题使用传统的网络故障诊断和性能分析方法已经不能完全满足我局信息化建设发展水平,因此找到适合我局网络故障诊断和性能分析的方法工具是当前工作的重中之重。
3 适合玉溪供电局网络故障诊断和性能分析的方法工具
目前玉溪平安城市监控系统的的运行从根本上改变了玉溪市的面貌,该系统通过多点联网监控,最终实现监、控、存、查、管等综合应用,同时为交通、治安、消防、通信、农业、灾害、突发事件等提供基础数据和辅助信息。该系统的建设也为我局的信息化建设提供了诸多有用的思路。如果我局的信息网络中有一套类似“平安城市”的系统,那么我们将可以快速的发现和定位故障,提供科学的基础数据用于网络性能的提升。
借鉴“平安城市”的理念来构建我局的“平安网络”系统,要求该系统具备如下的功能:(1)能够在网络中多点部署并联网分析;(2)实现网络数据的监视;(3)实现网络数据的控制(4)实现网络数据的存取;(5)实现网络数据的查询;(6)实现网络数据的管理
根据以上的需求,我们经多次调研和设备测试,最终选用了某知名品牌的海量在线分析系统。该系统完全符合我局当前的需求,并切合“平安网络”的理念。3.1能够在网络中多点部署并联网分析
在网络不同点接入设备,并选择条件捕获数据
合同不同点捕获的数据进行分析
根据分析结果自动汇总报告
3.2实现网络数据的监视
通过系统的实时监视页面可以看到当前时间网络的整体情况,包括:总的流量、网络利用率、网络吞吐量、网络发包频率、网络的单播、多播、广播等情况
网络中各个应用的分布情况
页面应用的整体分析情况
重要链路的实时分析
3.3实现网络数据的控制
3.4实现网络数据的存取
应用性能的取证
网络瓶颈分析
3.5实现网络数据的查询
数据查询过滤条件
私有协议的添加
简单直观的梯形图
网络故障定位
3.6实现网络数据的管理
各种应用数据及音视频的还原
4该系统的故障诊断和性能分析原理及方式
4.1海量数据线速全采集
该系统提供高性能、高精度(20纳秒),进行全线速100%捕获来自10/100/Gigab网络4个网段(通道)的数据(
(1)基于FPGA的专用网络接口卡提供“线速捕获”缓冲区性能。
(2)高性能索引算法确保较高的导入磁盘速度,从而快速高效地识别存储的数据。
(3)可用的RAID 5磁盘控制器提供额外的冗余;因此,即使其中一个硬盘出现故障存储的数据仍然是安全的。
(4)大容量的数据存储8TB
(5)各种分路器解决方案和NTM的多个监视接口提供许多用于监视网络重要链路的选项这些保存的原始数据,可进行网络性能安全分析及各种故障问题的查找及定位。
4.2网络异常发现
(1)网络趋势变化。7*24小时长期监控网络各应用业务数据,可了解其各个时段变化状态,了解其网络正常运行时的变化规律,一旦网络或应用出现异常,可做到及时发觉。
(2)各级别、多应用实时故障告警
经过长时间网络监控分析,了解自身网络的实际情况。可以根据实际情况设置各种参数的门限值、严重级别,对网络中的各种异常情况及时察觉,并及时通过邮件、脚本、或者SNMP Trap的方式实时通知管理员,可将网络故障及早排查,避免造成大的损失
(3)各种业务应用的整体分析
各种应用的分布情况及应用的状态变化,通过各个应用的趋势变化,清楚应用的正常状态,清楚各个应用的响应时间分布情况,在不同时段应用的响应快慢变化,以及在整体响应时间中,客户端、服务器端、网络传输分别占用的比例情况。用于发现异常及网络瓶颈。
4.3异常数据提取
(1)实时过滤、切片功能。具有多个过滤器级别,确保仅将需要的数据捕获到磁盘阵列中,然后,应用额外的过滤器将数据提取到跟踪文件中,以便进行快速分析,最后,应用另一个过滤器,进一步缩小所需数据包的范围。该系统具有独特的切片/过滤器组合,这意味着它可以改进存储在磁盘阵列中的数据包类型,对于与自定义过滤器标准匹配的关键应用程序,NTM可以存储整个关键数据包,也可使用切片功能以只存储标题信息,这使您能够保持重要的性能或信号传输数据,并将数据图用于重要事件或应用程序。
(2)过滤条件。用户可以对网络中的各种流量进行实时或离线的过滤,可以通过时间及各种过滤条件进行组合过滤,提取异常数据。更加快捷的分析自己关心的内容。支持灵活多样的实时流量捕获设置。支持基于应用内容(Application和VOIP协议)、网络层、指定流、IP子网、MAC地址,VLAN、指定偏移量等条件进行过滤。并且各个过滤条件可以通过与、或、非等操作进行复杂的过滤机制对于非标准的应用或异常流量如攻击或者病毒,用户可以任意定制,并通过图形化进行监控和分析。
(3)异常数据提取步骤。①当发现异常问题时,您通常了解发生问题的时间,由于NTM按日期和时间对存储的数据包进行分类,因此您可以方便地查找和打开感兴趣的记录,NTM显示数据包的利用率和重要的统计信息。②通过点击鼠标选择调查的时间范围(可精确到毫秒)。③单击“显示跟踪”以将选定的数据包导出到跟踪文件,现在,即可使用分析功能分析数据包,使用过滤器按来源/目标地址、应用程序甚至模式进一步改进感兴趣的跟踪记录,以便对流进行定义和细节分析。
4.4多段数据合并分析
对于复杂的问题,采取将多个采集点的数据进行整合分析,清楚的了解问题是出现在哪一段?是服务器?是网络传输中?还是客户端本身?
使用其简单直观的分析界面,对每个合并的应用的交互过程进行详细的分析及判定,确定问题的根本原因,其步骤如下:
(1)启动系统以进行跟踪分析,此时会立即用红色、黄色或绿色图标表示每个应用程序的健康状况,单击图标以进一步了解详细信息。
(2)显示与应用程序相关的每个流的计时图形,存在问题的数据包以红色或黄色颜色显示,此时,大多数问题都可以得到确认,但是,如果仍需要数据包解码,只需双击数据包即可进一步了解相关信息。
(3)通过指标和报告分析,可以清楚的知道,问题的根本原因是由于网 络传输造成的,还是应用出了问题,还是客户端的问题。
通过该系统的建设,我们初步实现了网络快速故障诊断性能分析的目标,同时实现了以下的的技术成果,达到了提高运维的生产效率、减少系统开销的目的:
(1)实时和长期的网络流量监控;
(2)OSI模型中二层至七层数据的捕获和保存能力;
(3)多个流量捕获端口捕获的流量进行合并的分析能力;
(4)捕获前和捕获后有效数据提取,并实时显示各项分析和统计结果;
(5)根据捕获的数据进行长期的流量分析,其分析应涉及到应用层,网络层,物理层。
(6)根据需要锁定网络流量数据并进行详细的协议分析,支持IPv4和IPv6;
(7)通过协议分析,提供协议的梯形图,并在协议交互过程中提供相应数据,标明本协议交互过程中的异常现象。发现各种传输层问题和应用层问题,并给予告警。
(8)支持应用协议数据的还原;
(9)多种类、多格式的报告;
(10)系统提供OSI模型的二层至七层层面的分析报表,包括各项汇总数据、TOPn排名等;
(11)发现系统瓶颈,为系统优化提供科学的数据。
篇9
关键词:承载网;网络部;移动;规划
中图分类号:TN929.5 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
移动互联网的浪潮呼唤宽带化的无线接入网,现有3G四大标准体系CDMA 1X、TD-SCDMA、WCDMA、Wimax都在持续演进,以支持下一代无线接入网。LTE从2005年开始研究,与2008年实现初步的标准定稿,在2009年开始测试试验,从2010年开始在挪威、瑞典、美国、日本等国家开始预商用部署。
移动互联网时代无线通信技术发展路线
一、承载网应对移动互联网的需求
(一) LTE的新增需求
国内运营商在3G网络初期阶段,采用PTN、IP RAN、MSTP等各种手段解决现有3G RAN的回传需求。LTE的发展,现有支撑3G的承载网能否匹配?LTE带来哪些新的需求?
结合LTE的网络体系结构,可以看出,LTE承载与3G网络的需求差异主要体现在:
E-UTRAN网络结构的扁平化
取消RNC,eNB直接和EPC相连,eNB之间直接相连(网格网络)
e-NB接口类型和承载需求
S1-flex接口实现负荷分担和容灾,并提高切换性能;X2接口支撑eNB的切换信令等需求,共同组成S1、X2逻辑连接。
LTE的QOS需求
LTE的网络保护需求
邻居自动发现,提升网络的智能化、自动优化部署等;
LTE的网络同步需求
LTE的网络安全问题
支持邻居自动发现,需要支持网络的接入认证,以应对不安全的侵入;
(二) 承载网的发展趋势
从支撑TDM话音网于1990年开始规模部署的SDH网络,在应对移动互联网宽带化、IP化的发展历程中,受制于基于电路交换、定长帧结构、逐级复用的刚性带宽限制,在IP化时代,凸显出不经济的传送效益比。
应对宽带化、IP化,传统承载网也需要持续演进。应对移动新的回传要求,新一代的传送网必须具备
高性能:适应IP化的分组交换能力,提升电路传送封装成本
部署灵活:支持从核心网至汇聚网、接入网的全程全网的解决方案
高的单位比特传送成本:支持弹性带宽,确保每一Bit的最佳传送
精细化的承载和分级质量保证:支持差分服务,精细化经营的各服务等级的Bit带宽
支持时钟同步:支持地面传送时钟
电信级维护能力:继承传统,实现端到端业务的监控和维护,50ms的业务保护
从1.1的分析可以看出,要应对LTE的智能化、安全认证等,需要考虑匹配核心网的MPLS部署,在承载网层面开展支持L3 VPN的网络部署。
二、应对高带宽的承载网解决方案
(一)高带宽解决方案
按照LTE理论仿真结果可以看出,e-NB的传输带宽=S1+N*X2(N=相邻基站数量),按照TD-LTE S111站型的带宽估算估计为(442.5~590)Mbps。
从上表可以看出,如果采用SDH/MSTP网络,现有10G、10GE设备在不部署收敛系数的情况下,只能支持17个站点左右。
如果采用N*10G WDM/OTN则可以支持N*17个站点的网络。
是否需要考虑“PTN+OTN”,以提升承载带宽的方案?
(二)网络架构调整
现有移动承载网采用“骨干、汇聚、接入”层次清晰的网络结构,现有电层网络SDH/MSTP、PTN的最高带宽只为10G、10GE。
可以看出在LTE时代,还采用清晰三层结构的网络,可以看出骨干层、汇聚层的网络将成倍增长,必然带来对核心机房空间、电源等方面的冲击;
采用OTN透传、接口开放的功能,可以考虑在骨干、汇聚层部署扁平化的OTN网络,从小区域汇聚等网络,上行至核心机楼。
故从网络结构的可扩展性、适应性来看,也需要考虑“OTN+PTN”的网络结构。
(三) LTE时代,网络扁平化的演进
按照“汇聚区域”化概念,部署区域内的接入、汇聚承载网,通过透传的OTN网络完成业务至核心机房的回传。
中继层网络对于电层网络来看,为透明承载网,故还是保留了传统的“骨干、汇聚、接入”三层网络。
三、应对网络智能化的L3网络部署要求
(一)支持L3部署的网络层规划
方式一:骨干承载网支持L3
为了降低成本,可以考虑在汇聚、接入层部署支持L2的增强以太;在骨干层部署基于MPLS的路由器方式。由骨干层的路由器解决每个基站的N*X2承载需求。
利用现有已经部署PTN网络,在核心节点,将现有PTN升级为支持MAC地址学习,动态标签交换等三层功能。
该方式确保了基础网和业务网的分离要求。
方式二:直接在AGW部署L3网络
直接将L3功能由核心网的AGW解决,保留现有传送网基于端到端的电路承载需求。在汇聚、接入层采用高性性价比的L2网络。
方式三:骨干-AGW之间,增加支持L3的网关
在方式一、方式二中,采用中间方案,利用中间的网关模式,支持L3功能的引入。
(二)方案比选
结合现有的网络技术成熟度,以及网络维护使用的习惯,从网络安全、带宽等方面对上述方案进行比选
四、结束语
“支持简化L3VPN的端到端PTN”方案利于利用现有已经规模部署的承载网,利用“区域化”的网络演进概念,保留承载网和业务网的分离。利用传统+MPLS优势,能够应对未来LTE的承载需求。
篇10
一、确立媒介素养教育的目标和内容
学校确立了媒介素养教育的目标,让学生通过全面认识和学习媒介传播的知识,树立正确的媒介观和传播观;通过积极主动地使用媒介,趋利避害,成为媒介合理的使用者;通过学习制作媒介产品,学会理流和合理表达,成为理性、负责的传播者。学校从小学生经常接触的媒介入手,主要围绕懂媒体、用媒体和做媒体三方面来确定媒介教育的内容。低年级的学生要掌握电话、手机等媒介种类。中年级的学生要掌握报纸、图书、电视、广播、网络等媒介种类;高年级的学生要掌握广告、动漫、QQ、微博、微信等媒介种类。学校充分遵循小学生自主性、实践性原则,让学生在做中学、在玩中学。根据学校的媒介素养教育目标、学校的特色活动及学生的实际情况,学校编制了“通识媒介课程”和“媒介安全教育课程”共24个主题的课程,低年段、中年段和高年段校本课程内容不同,螺旋上升。
二、开展媒介素养课程的教学实践
1.在班队和综合实践课程中实施根据我国目前教学体系的实际情况,为了不增加小学生的学习负担,同时又能通过学校教育提高其媒介素养,学校把媒介素养教育融入综合实践活动和中队活动课时中,以下面两种模式开展媒介素养主题课。一是以中队活动的模式开展媒介素养主题课。通过教师讲授、收集资料、辩论会、打擂台、情境体验、调查汇报等方式探讨电视节目、杂志广告、报刊专栏、流行歌曲等媒介类型及发展的趋势。如学校的李老师以中队课模式上的一节媒介素养主题教育课“我是小小新闻记者”,通过“媒介破冰游戏—新闻概念界定—回顾新闻记者的一天—校园小记者的体验—辨析假新闻—我们的约定—新闻素材大家谈”七个环节,让少先队员掌握新闻的概念及作用,了解记者的职业素质及选择新闻素材的方式,从而提高其观察社会、独立思考的能力。二是以综合实践活动的模式开展媒介素养主题课。小学生的抽象思维和逻辑思维能力不强,同时他们又活泼好动,乐于参加各种活动或游戏。根据这个特点,学校以综合实践活动的模式开展一些教育主题活动,主要分为“活动准备—活动实施—活动总结—拓展提升”四个阶段,以激发学生的兴趣和参与意识,在热情高涨的活动中提升其媒介素养。2.在学科课程中渗透学校根据不同学科的特点,将媒介素养教育的内容融入学科教学中,采用“参与式”的方法,让学生了解不同形态的媒介和不同的媒介信息所代表的不同涵义,学会正确辨识、判断和选择媒介,有效地把握、运用和利用媒介,并了解不同媒介在日常学习和生活中扮演的角色以及它的价值意义。比如,学校的谢群英主任在六年级的数学课教学中,创新数学课堂教学模式和学习方式,尝试让学生根据所学所思制作微课,担当“小老师”,取得了很好的教学效果。学生学习数学的积极性和自信心提升了许多。在语文课教学中,教师指导学生了解新闻选题、新闻采访和新闻写作知识,并结合学校开展的主题活动亲自写新闻,张贴班级墙报栏,给学校广播站或报社投稿。通过亲历新闻的采访过程,学生体验到了媒介的运作程序。在信息技术课教学中,教师教会学生了解网络新闻运作流程以及各种互动性的信息传播工具,让学生初步掌握通过电子媒介进行表达和沟通的技能,力争做一个负责任的传播者。由于儿童很容易沉迷于流行音乐,音乐教师就在教学中把流行音乐作为教学资源,通过比较传统音乐与流行音乐,帮助学生探索两种音乐所具备的美学价值和意义。3.以社团活动形式开展教学第二课堂活动是课堂教学的延伸,它不仅可以开阔学生的视野,增长其知识,提高其审美能力,而且有助于培养学生的创新精神和实践能力。学校发挥教师的特长,制作了动画欣赏、校园网络维护、微视频、摄影技术、互联网资讯、新闻简报、电影欣赏等兴趣小组活动课程纲要。同时,学校还成立了校园网络维护小社团、微视频制作小社团、摄影社团、校园新闻播报小社团、红领巾成长小记者团等,带领学生参与学校网站的维护、设计微视频宣传学校的“十美少年”评比标准、撰写校园活动新闻稿等各项媒介素养实践活动。短短一年的时间,学生面对媒介各种信息时的选择能力、理解能力、质疑能力、评价能力、制作能力以及思辨的反应程度都得到快速的提升。许多学生对制作微视频、电脑小报、手抄报,设计公益广告,做广播员、小记者等产生了浓厚的兴趣,使学校的媒介素养教育更加多元化。
三、有效促进学生媒介素养的提升
- 上一篇:财务经营报告
- 下一篇:智慧交通建设工作方案
相关期刊
精品范文
10网络监督管理办法