网络管理论文范文

时间:2023-03-31 03:05:03

导语:如何才能写好一篇网络管理论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络管理论文

篇1

由于SNMP网络管理的学习并不像普通的系统维护那么简单,它不但要求我们的网络管理员要深入了解网络中的交换和路由设备,还要求我们能够透彻认识SNMP协议原理,所以这种管理方式在大部分中小规模局域网中的运用并不多见。但因为SNMP是目前在计算机网络中用得最广泛的网络管理协议,所以我们可以肯定的说:一个连SNMP都不清楚的网络管理员就绝对不是一个好的网络管理员。本文中笔者将带领大家一步一步地去学习SNMP网络管理,尽量减少枯燥的理论知识、加大实践力度,将原本仿佛遥不可及的SNMP拉到大家的身边,让大家切身体会到SNMP网络管理在日常工作中的重要意义。

初识SNMP网络管理

SNMP的英文全称是SimpleNetworkManagementProtocol,中文名为简单网络管理协议,是一个基于TCP/IP协议的网络管理标准。SNMP网络管理包含两个部分:网络管理站(也叫管理进程,manager)和被管的网络单元(也叫被管设备)。网络管理站通常是一台安装了网络管理软件的计算机,可以显示所有被管设备的状态,我们一般称之为网管工作站;而被管设备则种类繁多,包括交换机、路由器、防火墙、服务器以及打印机等等,被管设备上的管理软件我们称之为进程,用于回答管理进程(网管工作站)的查询。图1显示了一个使用两台SNMP网管工作站进行网络管理的拓扑结构。

在图1中,两台网管工作站上面分别安装了SNMP网络管理软件,以对局域网中的所有的被管设备(交换机、路由器、防火墙和服务器)进行管理和监控,而被管设备上面则运行着进程,因此整个网络的管理就可以集中在这两台网管工作站上面来进行了。

SNMP网络管理包括三个组成部分:管理信息库MIB、管理信息结构SMI和SNMP网络管理协议。管理信息库(MIB)中存放的是被管设备的所有信息,比方说被管设备的名称、运行时间、接口速度、接口进来/发出的报文等等,当前的管理信息库版本为MIB-II;管理信息结构SMI用于定义管理信息库MIB的结构和表示符号,限制在MIB变量中允许的变量类型,指定对这些变量命名的规则以及创建定义变量类型的规则;而SNMP网络管理协议则是管理进程(位于网管工作站上)和进程(位于被管设备上)之间的通信协议。

SNMP网络管理定义了5种报文操作:

GetRequest操作:用于管理进程从进程上面提取一个或者多个MIB参数值,这些参数值均在管理信息库中被定义;

GetNextRequest操作:从进程上面提取一个或多个参数的下一个参数值;

SetRequest操作:设置进程的一个或多个MIB参数值;

GetResponse操作:进程返回一个或多个MIB参数值,它是前面三种操作中的响应操作;

Trap操作:这是进程主动向管理进程发出的报文,它标记出一个可能需要特殊注意的事件的发生,比方说重新启动可能就会触发一个Trap陷阱。

篇2

1.1设备抽象层设计

考虑到需要提供一个高效统一的管理工具,那么就需要将过去分散孤立的脚本和软件提供的功能整合在一起。整合并不是简单地将原有功能罗列在一起,而应该是有机结合,结构清晰,设计风格统一,能够便于复用。根据对当前数据中心内网络设备管理的需求分析,设备抽象层的类大体可以分为主机、交换机、存储三大类[5-6]。再具体细分,主机类又可以根据其操作系统的不同,分为Windows,Redhat,Suse,Unix等等;交换机类根据厂商产品系列的不同可以分为Brocade,Cisco,Qlogic等等;存储也可分为EMC的Symetrics,vMax,vPlex,IBM的DS8000,XIV,SVC等[7-8]。无论封装实现的是什么设备,无论底层有多么大的不同,为了便于上层集成调用,应当对上层提供一致的接口。从上层来看,无论底层封装的是什么设备,对上层无外乎两个操作,信息收集与数据录入。因此,所有的设备类都需要实现两个方法,collect与import_to_data-base[9-10]。collect方法实现从设备收集信息的逻辑,而import_to_database实现向数据库录入的逻辑。

1.2协议适配层设计

由于文中设计的是一个集中统一网络管理的工具,必须通过一些网络协议来远程操控设备。常见的网络管理协议有SSH,Telnet,Winexe等。现实中,不同设备可能共用同一种协议,同一种设备可能在不同协议之间切换的现状,也就是说,特定协议与特定类型的设备之间是没有必然联系的[11]。这就决定了网络协议的逻辑不能在设备抽象层内实现,而应该独立出来,单独设计一个协议适配层。设计良好的协议适配层类能够在不同设备之间轻松调换使用,提供了极大的开发灵活性[12]。对于一个网络协议,常见的用户场景就是,建立连接,发送命令并接收返回的文本,关闭连接。所以,一个协议适配层类应当实现三个方法,open,cmd,close。open方法用于建立连接;cmd方法用于发送命令并接收文本;close方法用于关闭连接。在设备抽象类的对象实例化的时候,只需要通过目标设备的对象的属性将协议对象动态传递进去即可。由于协议适配层的类具有相同的接口,更换协议对设备抽象层的类来说是完全透明的。

1.3自动识别模块设计

管理众多的设备的静态登记信息,如果只是依赖管理员的记忆力,或者是Excel表格,费时费力,结果也并不可靠[13]。首先要设计一个能够从网络当中自动抓取的活动IP,并识别出运行在该IP地址上的设备类型的模块。当活动IP地址被从一个子网中扫描出来以后,进一步识别设备的类型可以分为网络扫描和远程命令试探两个阶段。第一阶段的网络扫描主要是为了下一步的命令试探缩小范围。无论是主机、交换机,还是存储设备,都会对外打开一些固定的网络服务,这些网络服务通常都监听特定的端口,通过扫描端口可以大致了解设备打开了哪些网络服务,进一步可以猜测设备可能对应的类型[14]。在扫描端口之后,进入第二阶段,发送前期锁定的几种可能的设备类型上支持的命令,再通过Perl语言内置的正则表达式搜索特征关键字。如果成功捕获到了响应的关键字,就成功地识别了设备类型。类型识别成功后,才能调用响应类型的设备抽象类,对设备进行信息收集与管理。

2自动识别模块的具体实现

2.1网络扫描部分

在第一阶段的网络扫描中,首先由Subnet类负责活动IP的获取,之后将活动的IP地址实例化为IP类的实例,之后IP类会扫描该IP地址上的哪些端口已经被监听了。这两个类依赖于Nmap提供底层功能的支持。Nmap是一款用于网络安全审计的工具,可以列举主机,监控网络服务运行情况。Nmap不仅可以扫描单个IP地址,还可以对整个网络进行大规模扫描。同时,Nmap也是一款遵守GNU通用公共许可协议的软件,可以免费地在文中要设计的工具中集成使用。Subnet类在获取活动IP地址的过程中需要使用Nmap提供的Ping扫描,需要执行命令如下:nmap–sn192.168.1.1/24其含义是,扫描网络IP为192.168.1.1,而子网掩码为255.255.255.0的网络中有哪些可以Ping通的IP地址。IP类在扫描单个IP地址上被监听端口过程中需使用Nmap提供的Intense扫描,需要执行命令如下:nmap–Pn192.168.2.1其含义为,扫描IP地址192.168.2.1上所有已经被监听的端口号。命令执行完后返回结果:PORTSTATESERVICE80/tcpopenhttp1900/tcpopenupnpMACAddress:14:E6:E4:8D:2B:E2(Unknown)

2.2远程命令试探部分

这部分逻辑通过一组工厂类被实现。当设备类型被检测完成后就会实例化响应类型的对象来完成后面的信息收集与数据录入工作。考虑到设备类型较多,都在一个工厂类内实现太过繁杂,可以将具体工作分解到若干个类中完成,每个工厂负责某一大类设备的识别与实例化工作,形成一个三层的工厂树。处理具体大类的工厂类可分为处理服务器的ServerFactory,处理交换机的SwitchFactory,处理存储的StorageFactory等等。首先由顶层的基本工厂类接收一个IP地址作为参数,然后将IP地址像放上流水线一样,依次交给每一个负责具体大类的工厂类处理,当流水线上的某一个工厂类成功地处理了这个IP地址时,就用识别得到的类型为该IP地址实例化一个设备对象出来;如果当前工厂类无法处理,则交给流水线上的下一个工厂类继续处理。要发送远程命令首先涉及到选用什么网络协议的问题。网络协议一般都会监听固定的端口号,这就是所谓知名端口(见表1)。通过查找知名端口表就可以知道网络设备打开了哪些网络协议的服务。通常,打开22号端口意味着设备打开了SSH协议的服务器,这是一台Linux或者Unix系列操作系统的服务器的常见配置。这种情况下,工厂类就会调用SSH协议,发送Linux或者Unix系统上的命令,然后尝试从返回的文本捕获预期的关键字。可以看到,ServerFactory在处理的时候,首先检查22端口是否已被监听。发现22端口已被监听之后,则通过SSH协议连接目标IP地址,发送Linux和Unix系列操作系统上的uname命令,如果从返回的文本里捕获到“Linux”,表明目标服务器是一个Linux服务器,如果捕获到“AIX”,表明目标服务器已经安装了IBM的AIX操作系统。

3网络管理工具的完整运行流程

整个工具运行时的完整流程如图3所示。scan_network是整个程序的入口点,通过-n选项传递一个网络地址及其子网掩码,Subnet类会找出这个网段里的所有可用的活动的IP地址,然后为每一个IP地址调用scan_ip。在scan_ip中,BaseFactory会被调用,它会依次尝试使用StorageFactory,SwitchFactory,Server-Factory来处理这个IP地址。每个工厂类都会检查该地址上有哪些端口被打开了,然后使用命令尝试识别设备的类型。类型识别完成后,就会为该地址实例化一个设备对象,调用它的collect方法收集信息,然后调用import_into_database完成数据录入。

4结束语

篇3

本文针对小型商贸企业网络流量管理技术进行探讨,以云南省大理通源别克4S店为研究案例,利用案例公司现有的网络设备进行基于流量的网络管理构建,对网络流量异常进行检测,采用集中式管理,将各个PC的数据上传到网络管理服务器进行监测控制,掌握网络整体运行状况,实现全网流量分析,对异常流量进行流量监控,根据业务应用控制不同带宽,极大的提高了企业网络的使用效率,提高企业办公效率,节省企业办公成本。

2小型商贸公司基于流量的网络管理技术

SNMP协议能够支持网络管理系统,由一组网络管理标准构成,其中包括应用层协议(applicationlayerprotocol)、数据库模型(databaseschema)和一组资料物件。SNMP与管理信息结构(SMI)、管理信息库(MIB)组成了TCP/IP网络管理标准。SNMP主要通过轮询或中断模式从被管理设备中收集数据[3]。

3小型商贸公司案例背景及需求分析

为研究和探讨基于流量的网络管理策略和方法,以大理通源别克4S店为具体对象。该企业是一家小型的商贸公司,为“四位一体”的汽车特许经营模式,涵盖了整车销售、零配件、售后服务、信息反馈等。公司员工约50人,有15台计算机进行各种业务处理,2台服务器存储数据。公司通过核心路由器接入Internet网络,通过2台三层交换机连接计算机和服务器实现网络应用。随着社会信息化和公司规模的发展,公司信息化的需求不断增加。业务逐渐繁忙需采用多台PC进行处理,信息量剧增要求处理响应速度快,公司多项经营依赖计算机网络与客户之间建立密切联系。因此安全稳定的网络环境对公司尤为重要,对网络的有效管理能保证服务质量提高客户满意度;为保障4S店服务的质量与品质,客户反馈的信息与问题都需及时传递,只有可靠稳定的网络才能处理繁多的信息量,减少不必要的数据量,营造良好的网络环境并减少出错几率。公司目前以核心路由器接入Internet网络,利用网络管理服务器进行简单的网络管理,主要为接入网的管理,没有涉及网络流量控制。由公司的网络拓扑图得知公司的网络主要分内网的服务器群,主要管理公司内部信息,还有外网的商务活动区,通过交换机使各个业务区的计算机连接网络进行正常的业务处理。

4基于流量的网络管理技术实现

基于对案例的调查分析,目前大理通源别克4S店主要的网络管理依靠一台网络管理服务器,由于网络管理范围过于广泛,对控制网络流量的作用不突出,出现网络数据流量异常的情况是不可避免的。因此规划公司首先增加网络管理服务器的数量以分担主网络管理服务器业务,实现信息的及时性和安全性。其次设置监控点,对员工使用网络资源进行一定的监测和管理[5]。最后还要考虑随着公司不断发展的网络拓展需求。为合理分配和管理网络流量以减少网络拥塞,分担主网络管理服务器的业务以提高网络管理的性能,在原有网络中的三层交换机处增加2台网络管理服务器进行基于流量的网络管理,核心路由器的网络管理服务器主要负责宽带接入管理及网络流量分配管理。形成网络的层次管理,提高网络管理质量,实现有效的网络流量分配及控制。为适应公司信息化需求的剧增,设置85个信息点,考虑今后业务拓展及客户需求,在公司原有15个信息点的基础上新增70个信息点。为实现对网络资源的监测和管理,在网络管理服务器、三层交换机和核心路由器之间设置5个网络信息监测点。

5小型商贸公司网络仿真测试数据及其分析

5.1网络延时对比分析

基于原有公司网络结构如图1所示,对比实施基于流量的网络构建后网络如图2所示,在此基础上做出仿真测试,通过前后两次的仿真,得到网络延时曲线图,如图3所示。为实现流量管理对网络结构增加了设备,故网络时延有所上升。可以看出,整个网络的延时高峰均为0.4微秒,改造前在收尾时为0.32微秒的时延,改造后网络延时在收尾低于0.4微秒,经过多次取值比较,得出改造后的网络延时波动不如改造前抖动大,稳定性得到提升,整个网络的延时虽然有所上升,但在设备容忍范围。由于网络节点数和工作业务的增加,网络改造后时延增加,但网络延时保持在了稳定的数值,没有太大起伏。所以,进行改造后的网络拓展性能保持良好。

5.2网络丢包率对比分析

网络改造前后的丢包率对比分析如图4所示。增加两台交换机的管理后,网络运行平稳,网络数据包拥挤情况减少,改造后的网络对拥挤数据包的接受处理明显提升。改造前网络的处理要经过一定的过渡阶段,约为0.11秒后才能恢复,处理的间隔会造成公司高峰期的网络拥塞。改造后的网络处理拥挤数据包的效率明显提升,处理间隔时间几乎为零,使网络运行更平稳。所以进行改造后的网络提高了网络的稳定性。

5.3网络负载对比分析

网络改造前后的网络负载率对比分析如图5所示。可以看出,图B中的子网最大负载为5200bit/s,而图A中的子网最大负载为8400bit/s,相差3200bit/s图B稳定后负载为2100bit/s,而图A稳定后负载为2900bit/s,相差800bit/s,在最高负载量和稳定负载量上都有了明显提高,说明改造后的网络提升了公司的网络业务应用能力。

5.4服务器响应时间对比分析

网络改造前后的服务器响应时间对比分析如图6所示。为扩展前服务器的运行性能,为扩展后数据库服务器的运行性能。可以看出,在网络负载增加后,其数据库服务器响应时间基本没受到太大影响。中响应时间有时会出现延长的情况,则是以一种平稳的方式一直保持,数据库服务器的稳定性得到了保障。

6总结

篇4

一、概述

由于数控机床具有高柔性、高效率、稳定的加工精度和复杂型面加工的能力,使其能对用户各种需求作出快速反应,为此深获制造业的青睐。在一些大、中型制造企业中,根据生产的需要和数控机床的特点,形成多种生产组织管理模式的制造系统,主要有:

1)基于分布式数控(DNC)车间(工段)信息管理系统。

这是目前占有最大比例的制造系统,应用单元控制装置对制造过程的有关信息进行综合管理。

2)柔性制造单元(FMC)和柔性制造系统(FMS)。

FMS和FMC除了具有完全的DNC管理系统外,还有自动化仓库,物料搬运和装卸,刀具检测、预调和传送以及状态监控等硬件模块和相应的物流和刀具流控制软件。

3)自动化工厂(FA)

它是一种以自动化中央立体仓库为中心的由多条FMS以及相应的企业信息管理系统组成的高度综合自动化工厂(车间),由于它需要极高的投入,目前还不完全实用于我国绝大部分企业。

4)柔性机床组成的生产线

主要用于大批量生产的行业,如汽车、摩托车和家电等行业。由于市场需求变化迅速,产品生产周期缩短,因而由专用机床组成的刚性自动生产线已日益被柔性生产线所取代。尽管目前已投产的柔性生产线的比重虽然不大,但由于它适宜于对同族零件多品种混流批量生产,已成为当前柔性加工的一个主要发展方向。

由上述4类数控机床组成的制造系统可见,DNC不仅需用面广,而且是其它制造系统的技术基础。事实上,即使企业所实施ERP、PDM、SRM、生产管理系统等系统都已很完善了,仍然存在着上层管理和底层设备之间的信息断层,还需要DNC等系统来将其与具体的加工过程连接起来,以进行信息传输。DNC(DirectNumericalControl)即计算机直接数控或分布式数控,是指一台或多台计算机对多台数控机床实施分布式综合数字控制。DNC集成系统属于自动化制造系统的一种模式,是实现CAD/CAM和计算机辅助生产管理系统(CAPMS)集成的纽带,它强调信息的集成与信息流的自动化,物料流的控制与执行可大量介入人机交互。相对FMS来说,DNC投资小、见效快,是具有较好柔性的多个数控加工设备的集成控制系统。

基于上述分析,大多数控机床用户在实施DNC方面都已取得了共识,也有很多用户已经实施了数控机床网络DNC,虽然这些DNC系统在NC程序的通讯等方面表现都比较良好,基本解决了NC程序的通讯瓶颈,大大提高了企业的生产效率,但在系统的使用过程中还是出现了一些问题,主要表现在如下几点:

目前市面上的DNC厂商所提供的DNC产品都是基于NC程序文件的管理模式,在数据的快速查询、存取、安全可靠性等方面存在着隐患。

与企业中其它相关管理系统的接口不畅,虽然DNC厂商也承偌可以达到所谓的无缝连接,但真要连接则是隔靴搔痒。

NC程序的管理缺乏合理的管理规章制度。

我们知道,PDM主要是根据企业需求和企业文化,将所有与产品相关的信息、资源、人员和过程都纳入PDM技术和管理框架之中,实现优化运作。它的实施解决了集成产品开发队伍之间的协同工作,保证把正确的信息、在正确的时间、用正确的方式、传递给正确的人,以最终实现企业的文档管理、产品结构管理、配置管理、工作流程管理和应用系统的完全集成。

NC程序作为产品信息的一个重要组成部分,其文档管理在PDM中已得到了比较严格的流程管理,但是,NC程序又是一种非常特殊的信息体,它所包含的信息内容,如程序的加工轨迹、用刀信息、加工范围、加工参数等又是一般PDM所不愿关注的,而这些内容往往又是DNC系统所关心的内容,为此,本公司将PDM和DNC系统有机地结合起来,充分利用此两大系统的优势,开发了一种新型DNC—基于PDM的DNC,以对加工过程中核心信息NC程序进行更加科学、有效的管理。

二、基于PDM的数控机床网络管理DNC的基本功能

顾名思义,基于PDM的数控机床网络管理DNC应该兼具DNC和PDM两方面的功能,具体来说,其功能如下:

1.DNC功能:以DNC通讯系统为核心,建立DNC通讯平台,主要完成:

全功能的NC程序的双向传输:

面向数控操作工的设计理念,所有数控设备实施联网集中管理,利用网络进行NC程序的双向传输,从而实现NC程序的海量存储、集成化管理,多达20余项的重要功能模块,使DNC网络的安全、兼容、易用等性能达到了一个前所未有的程度。

DNC网络在线加工:

全客户端模式的DNC在线加工,使DNC加工的进入、退出、断点续传等功能全部在数控机床端实现,而外部子程序调用、行号重置、断点智能连接等全部融入到系统当中,无需人工干预,从而取代一台机床配一台计算机的模式。

设备加工信息采集:通过数控系统宏变量输出功能(对没有宏变量输出功能的数控系统,通过报表输出方式)实现机床加工信息的实时采集,通过采集的数据实现以下目标:

(1)采集程序加工开始与结束的时间,实现机床使用效率、零件加工工时、刀具使用寿命等信息的汇总分析,为ERP、MRPII提供基础数据。

(2)通过采集宏变量输出的数据,完成机床加工程序的实时还原,为质量管理的分析提供原始依据。

(3)通过采集数据的轨迹模拟,实现机床加工状态的远程检测,为生产管理提供现场生产环境的实施追踪。

2.基于PDM型式的NC程序的管理:以NC程序为驱动的管理系统,主要是对NC程序进行刀具轨迹的仿真,NC程序内部信息的提取,NC程序的流程管理,特别是采用SQL数据库的管理方式对NC程序进行严格地管理。

(1)程序库管理

在功能上主要包括:

程序添加

程序删除

程序内容比较

程序行号管理

程序内容导入

程序字符转换

程序坐标转换

程序打印

程序查询

程序加工仿真

(2)程序版本管理:

在正常情况,NC程序是按照程序名放在一个指定的库表中,有时同一程序又往往存在不同的版本,这样查找所需的程序就较为困难,容易出现程序调用错误的情况。如何既要准确快速地调用相应的程序,又要保证程序的版本正确,本系统较完善地解决了此问题。

在本系统中,每编辑一次NC程序,将程序被编辑前的状态保存在一个历史记录库表中,此记录程序的名称按照一定的规范来设计,比如:原NC程序名称为ABC.NC,此程序在某日某时刻被某人编辑,那么此时生成的记录程序名称为ABC-DDDDDD-SSSSSS-RRRRRR.TMP,其中DDDDDD代表被编辑的日期,SSSSSS代表被编辑的时刻,RRRRRR代表被编辑的人员名称,这样一来,我们除了可以查看NC程序当前状态之外,还可以追溯此NC程序的所有被编辑过程。在本系统中设计一个NC程序编辑历史记录查询器,以方便用户进行编辑追踪。

(3)程序生命周期管理:

在本系统中将对NC程序的整个生命周期进行严格的管理,从NC程序的生成开始到NC程序的最终消亡都提供一套严格的管理手段。

目前对NC程序的状态可设置为编辑、审核、锁定、定型四种,过程如下:

在NC程序初始生成时是可以编辑的,编辑完成后,编程主管进行审核,审核通过后可以开始进行试加工,在此过程中可能还需要对NC程序进行编辑修改,修改完成后再审核,直到加工合格后经领导讨论,以决定当前NC程序是否锁定,在锁定期间,NC程序不可再进行编辑修改,除非确实有例外情况,经领导批准,将程序锁定状态修改为编辑状态,程序再经过修改、审核、加工、再锁定循环,当前NC程序经过几轮循环下来,领导决定此NC程序可以定型了,终身不再被修改,那么此NC程序就设为定型状态,一直到NC程序消亡此NC程序都不能再进行编辑修改,NC程序消亡后就将其移出到一个NC程序消亡处(可以指定到一个固定库表),不再放置在本系统程序库中,有关此NC程序的所有记录也一并消除。

(4)程序内部信息管理:

这里主要是指对NC程序的内部属性进行管理,如程序号、程序注释、轨迹图号、零件图号、所加工的零件号、加工工序号、机床、用户信息等进行管理。在本系统中可对程序根据图号、零件名称、工序、轨迹图、机床等进行多种条件的复合查寻,同时对加工程序编辑历程、所用刀具清单、工艺卡片等进行管理。

在本系统中存储的图片主要是NC程序加工轨迹图或零件图,主要是方便用户在调用程序时,借助于这些加工轨迹图或零件图对程序有更直观的认识。这些图片在整个加工过程中,起到一个指导性的作用,例如,零件的装夹、刀具情况、零件各工序的加工状态等,使用户加工时一目了然,可以更迅速地进行相应的工作。利用刀具清单、程序内部属性和程序注释等一系列重要信息,用户可以降低生产准备时间,以最短的时间、最高的效率和最高的准确度作好各种生产准备。

(5)程序权限管理:

主要是给每个用户设计不同的NC程序管理权限,以避免自己或别人对NC的程序进行误编辑,体现责任分清。

三、基于PDM的数控机床网络管理DNC的特点

(1)由文件管理方式过渡到数据库管理方式:基于PDM的数控机床网络管理DNC区别于传统DNC的一个最明显的变化是采用了SQL关系型数据库的管理方式,消除了采用文件的管理方式所固有的存取、查询、安全等方面的隐患。它将NC程序的实际内容保存在数据库中,由机床上传到PC机中是保存在一个固定的数据库库表中,机床请求的NC程序也是从数据库中提取的。

(2)真正实现与ERP、PDM、CRM等系统的无缝连接:在本系统中,考虑到用户使用PDM时可能使用的数据库是千差万别的,故采用了ODBC的方式,ODBC胜过其它数据库技术的优点之一就是允许一个单代码基同各种数据库接口的能力。针对不同厂家的数据库,我们只要建立合理的ODBC联接即可。

(2)合理的程序管理流程:在本系统中,大量借用PDM对文档资料的管理流程,同时针对NC程序管理的特殊化,对NC程序进行管理。

四、基于PDM的数控机床网络管理DNC实施方案

以下是本公司给某数控机床厂家所做的基于PDM的数控机床网络管理DNC实施方案,敬请参考。

此数控机床厂家属于某军工单位,内部网络建设非常完善,配置有ERP和PDM,都采用SQL数据库存储数据。用户要求我们的DNC也能与PDM连接,以便采用PDM对NC程序进行流程管理。系统网络拓扑结构如图所示:

为此,我们提供了一套基于PDM的数控机床网络管理DNC,它负责在机床上传程序时将其保存到数据库表中,此数据库表是通过ODBC连接到PDM中的相关库表,机床所请求的NC程序内容也是通过数据库来存取的。针对NC程序管理的特殊要求,我们也给用户提供了一套基于PDM的NC程序管理系统,具体功能详见上面说明。

篇5

1计算机网络管理

1.1计算机网络管理概述。计算机网络管理是对网络进行硬件和软件方面的组合管理。硬件方面主要是对网络设备(路由器、交换机、网关、防火墙)、服务器、网络存储、用户终端等进行参数配置、运行监测、故障等方面的管理。软件管理方面包括应用程序、用户账号、网络地址分配、网络文件读写访问权限等。通过软、硬件组合管理系统来管理网络,保障网络正常运行。

1.2计算机网络管理的功能。国际标准化组织(ISO)定义了5个网络管理功能域:配置管理、故障管理、性能管理、安全管理和计费管理。计算机网络管理功能的划分针对OSI环境,目前已经广泛地被标准和非标准的网络管理系统所接受。

1.3网络管理技术中存在的问题。随着校园网络的不断发展,校园计算机规模越来越大,计算机网络的复杂程度越来越高。比如在机房管理时,有的上机学生需要上网,有的课程不能上网。为了保证计算机网络具备良好的使用性,满足教学需求,确保向教室和学生提供满意的网络环境,必须使用计算机网络管理系统对计算机网络进行有效的管理。但是校园网络管理中还存在诸多问题。

1.3.1网络管理体系结构不完善。计算机网络管理体系结构不够完善是影响网络管理的最主要的原因。网络管理模式单一,网络统计数据出现漏洞,都不利于计算机网络信息管理的操作。网络管理缺乏集中性会对计算机操作系统产生不利影响。因此,不断加强网络管理体系结构建设,才能增强网络管理的执行力。

1.3.2网络管理技术配置落后。现代网络管理不断变化、不断发展,落后的网络应用设备必然会遭到淘汰。计算机网络管理的核心应用环节就是网络配置管理,在拥有先进设备的前提下,才能建立更完备的信息资源数据库。

1.3.3网络管理的检修技术落后。计算机网络技术在带来便利的同时,也产生了许多网络故障,而相关的网络故障检修软件功能也不完善,不能有效解决出现的问题,影响了网络的正常运行,制约了网络的效能。

1.4网络管理发展的前景

1.4.1实现网络管理平台化。通过网络管理平台能够为学校建立完善的数据库资源,形成有价值的数据管理模型,提高网络的综合管理能力。

1.4.2实现多种网络技术综合化。随着网络技术的发展,将会出现新的发展趋势,计算机技术、通讯技术和网络技术将会融合在一起,从而全方位地传递信息,提高网络的效率性。

1.4.3实现网络管理自动化。网络管理自动化可实现拓扑发现、告警管理等常规网管功能,还能进行配置管理、VLAN管理、VPN管理、无线管理等众多扩展功能,用户可以通过图形化界面,很方便地对网络进行全面、准确而深层次的管理和维护。比如路由器自动报警功能,当路由器的CPU资源使用率达到指定的标准后,系统会以消息或者邮件等形式向网络管理者报警。

2计算机网络安全存在的隐患

国际标准化组织(ISO)将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。”目前,在校园网络中存在诸多安全隐患。

2.1存储设备产生的隐患计算机存储设备存储着大量的数据。用户在操作数据,进行读、写、存储的过程中,数据信息容易受到不法行为的威胁。信息泄露的主要方式有以下几种:一是U盘、光盘等外存储介质很容易被复制。二是数据存储设备在接入互联网时,信息被木马、病毒等窃取或毁灭。三是计算机出故障时,存储设备不经保护而进行维修,造成泄密。四是存储设备失窃,会造成大量的信息泄露。

2.2网络产生的隐患在网络中,计算机中的数据有些是共享的(包括windows系统默认的网络共享),这些存在网络中的数据,就有信息泄露的风险。一是当计算机联网后,使得数据很容易暴露在网络系统中,这就使计算机泄密的范围大大增加。例如接入互联网,数据就有可能被远程访问而导致泄密。二是黑客利用操作系统存在的漏洞或应用软件存在的漏洞进行网络攻击,破坏数据或者泄露数据信息。三是黑客在Internet上利用特洛伊木马技术找寻“肉鸡”,植入木马病毒后,对其进行控制或窃取信息。

2.3管理不严谨产生的隐患一是违反信息操作规程,疏于管理,造成数据丢失。二是信息丢失。未经授权的人员进行操作,窃取信息。三是数据损毁。信息数据大多集中存储,保存在服务器磁盘或磁盘阵列等设备中,一旦发生意外事故,就可能使全部数据丢失或者损毁。

3计算机网络安全管理的几点建议

所谓计算机网络安全主要包括物理安全和逻辑安全。我建议从以下几个方面入手,制定相应的防范措施来确保网络的安全和稳定。3.1利用防火墙进行安全隔离与保护最基本的安全方法是使用防火墙。目的是要在内部LAN与外部WAN两个网络之间建立一个安全隔离,从而保护内部网络(Intranet)免受外部网络(Internet)非法用户的侵入。

3.2增强用户信息安全意识

3.2.1用户系统访问应设置安全密码:要求计算机用户设置账户名和密码;建议使用大小写字母、字符加数字的组合密码,增加安全强度;还要经常更换密码,减短密码使用的时间周期。

3.2.2日常病毒防护:定期更新杀毒软件,定期检查并扫描系统。

3.2.3养成良好的上网习惯:定期对电脑进行清理。个人用户要养成定期对电脑体检,定期进行病毒扫描的习惯,从而保护个人电脑安全,保护个人信息安全。

3.2.4可移动介质管理:减少或者禁止使用可移动介质,以避免恶意程序进入网络。

3.2.5数据备份:重要数据定期备份,数据库文件自动定时备份,数据容灾备份,双机热备,服务器系统具备便利的存储快照管理系统等。

3.3加强对计算机系统的常规化管理

对计算机系统的常规化管理,主要包括以下几个方面:

3.3.1业务系统的维护。在校园网络系统中,往往运行着许多业务管理系统,如教学管理、学工管理、招生就业管理、资产管理、OA系统等。业务系统是通过程序的运行而工作的,如果发生软件故障或者业务流程发生变化,就需要对应用程序进行维护。

3.3.2及时安装系统漏洞补丁。为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。系统漏洞是计算机网络安全的一个重要因素,计算机系统漏洞包括软件漏洞、硬件漏洞以及应用程序漏洞三个方面。计算机用户应及时安装补丁对系统漏洞进行修补。

3.3.3加强硬件设备的维护。主要包括对网络设备(路由器、交换机)、服务器、存储、计算机的日常管理和维护。为方便设备维护工作,应定期对硬件设备进行维护、保养工作,并建立设备故障记录表和设备检修记录表。

3.3.4建立维护文档。在对设备、系统等进行维护后,及时建立维护文档,记录故障原因、时间、维护方法和维护结果等情况,以便为以后的维护工作提供参考和查询依据。

4结语

篇6

1.实验室网络管理系统现状

高校实验室网络管理软件在国内市场上非常得多,但每一种都依赖于特定的数据库结构,由于每个实验室的情况和需求各不相同,市场上的软件一般不能满足自身的需要,必须单独定制和开发,软件的通用性较差。实验室管理平台软件一般具备以下功能:实验室管理、教师队伍、实验室建设、实验教学、日常办公、低值易耗品、仪器设备、实验室评估、系统维护等。我校实验室尚未建立实验室网络管理系统,目前实验室运作方式陈旧,设备利用率不高,实验计划、实验预约、报告批改等环节浪费了大量的人力、物力和财力,实验内容得不到网络公开,实验资源得不到网络共享,资产设备登记、借还、使用记录不详细,管理不完善,与国外院校和国内重点院校相比,处于落后状态。

2.实验室网络管理系统发展趋势

未来的实验室应当是高度数字化、专业化、智能化、系统化、自动化的。数字化的实验室除了自身专业技术的数字化,实验室的管理、运行都将是数字化的。目前,比较热门的GIS(地理信息系统)、电子商务、仪器远程控制、虚拟实验仪器等技术都将会在未来实验室得到应用。

二、实验室网络管理系统技术

技术

系统所采用的数据库SQLServer2008,是一个关系型数据库系统,采用技术实现对数据库的连接和访问,具有可信任、高效、智能的特点。可信任体现在数据加密、外键管理和增强审查等面;高效体现在降低了开发和管理数据的时间和成本;而智能体现在其提供了一个全面的平台,可以在用户需要的时候发送观察信息。通过技术访问SQLServer数据库,主要包括连接、访问、关闭等操作。

(1)数据库连接。应用程序连接数据库时,通过调用sqlConnection方法,传递连接字符串,实现对数据库的远程访问,如sqlConnectionconn=newsqlConnection(连接字符串)。连接字符串必须包括4项基本参数:服务器IP地址、数据库名称、数据库登录名、数据库登录密码。连接之后调用sqlConnection的Open()方法打开数据库。

(2)数据库访问。执行数据库查询时,使用select语句访问数据库的表、视图、存储过程,得到数据集DataSet。执行数据库添加、修改、删除时,使用ExecuteNonQuery()方法,分别传递insert、update、delete命令字符串,即可实现数据库操作。如下所示:publicintMyExecuteSQL(string命令字符串){cmdCommand=newSqlCommand(命令字符串,连接字符串);cmdCommand.ExecuteNonQuery();}

(3)数据库关闭。数据库关闭时,只需调用数据库连接对象sqlConnection的Close()方法即可。数据库的连接和关闭必须遵循“尽晚创建,尽早释放”的原则,这样能缩短应用程序占用系统资源的时间。

2.网络拓扑结构

系统包括数据服务器、实验室计算机、教师和学生使用的计算机,各终端通过学校的局域网络访问数据服务器。也可以采用环形冗余网络。

三、高校实验室网络管理系统开发

采用SQLServer2008设计数据库,使用VisualStudio2010进行管理软件开发,并通过配置数据服务器,借助学校网络,采用客户端/服务器(Client/Server)开发模式,搭建信息化、制度化、数字化的实验室网络管理系统。

1.系统权限设计

系统权限分为管理员、实验教师、任课教师、学生4种,根据用户登录权限不同,进入不同的访问界面。

(1)管理员可管理所有数据,包括数据的添加、删除、修改、查询。

(2)实验教师可管理实验相关数据的添加、删除、修改,如实验室简介、实验审批、实验报告批改等,还包括所有数据的查询。

(3)任课教师可管理教学相关数据的添加、删除、修改,如实验预约、专业、班级、人数、资产借用等,还包括所有数的查询。

(4)学生只能查看实验简介、实验内容及成绩,上传实验报告,预约开放的实验室等。

2.系统菜单设计

高校实验室网络管理系统菜单包括用户管理、实验室信息、实验教学、设备资产、门禁监控、帮助六大部分。

(1)用户管理包括教工管理、学生管理、用户退出,其中教工管理和学生管理分别具有添加、修改、删除、查询等功能。

(2)实验室信息包括实验室管理、实验室查询,实验室管理和实验室查询内容涉及实验室名称、实验室职责、基本设备、开设实验等。

(3)实验教学包括实验计划、实验预约、预约审批、报告批改、实验查询,实验预约信息包括专业、班级、人数、指导老师、预约时间等,实验查询信息包括实验内容、实验记录、实验成绩。

(4)设备资产包括资产分类、资产管理、资产查询,资产管理和资产查询内容涉及简介、登记、借用、归还等。

(5)门禁监控主要用于有刷卡或指纹考勤功能的实验室,加强对学生的管理功能。

(6)帮助包括使用说明、版权信息。

3.系统流程分析

用户通过注册账号或分配账号登陆实验室网络管理系统,可进行实验预约,学生通过系统提交实验报告后,教师网上批阅学生提交的报告。此外,系统管理软件还可以管理设备资产信息,记录设备的使用过程。

4.实验教学效果

(1)对学生来讲,软件学习的方式激发学生的学习兴趣。学生在课外通过自主学习,提前熟悉实验过程和实验内容,加快实验过程,提升了学生动手操作能力和掌握知识的程度。软件提交实验报告的方式,改变了以往提交纸质实验报告的做法,方便了学生,减少了纸张的浪费。

(2)对教师来讲,软件预约实验的方式。使其在软件上审批学生预约的实验,系统会自动显示是否为空闲时间,克服了依靠教师记忆安排实验的不足,降低了教师的劳动强度,更好的提高实验教学质量网上批改实验报告的方式,避免了整理堆积如山的实验报告。

(3)对高校实验室来讲,实验过程网上预约。实验内容网上查阅,实验报告网上批阅等方式,极大提高了实验室的开放程度和利用率,保障了实验室资源的共享。

四、结论

篇7

1.1外界因素

外界因素指不是因计算机网络的自身问题出现网络破坏,它是指人为的恶意破坏。如黑客盗取信息、木马病毒的入侵等,这两类是引发网络安全问题最常见的因素。计算机不断更新与发展使得计算机安全防范的技术已经远远的落后于网络发展的步伐。因而,在计算机内潜伏着大量隐蔽性较好的病毒,这些病毒随时都能够对计算机网络造成威胁,严重的甚至会使得整个网络系统崩溃。网络病毒是主要是通过各种浏览途径进行传播,如,浏览安全未知的网页和打开陌生人的邮件,或是在计算机上安装软件时对安装软件的安全性没有考虑。这些外界原因都在一定的程度上造成了网络安全问题的出现。

1.2网络系统

对计算机的网络系统来说,作为开放的系统本身就存在很多漏洞,如何整个网络系统缺乏有效的管理,使得任何人都有可能进入到网页,这会导致企业或是个人的隐私信息泄漏,给不法分子以可乘之机,并且软件的设计人员按照一定的定向思维的逻辑对计算机进行编程的活动,不可避免的会造成一定的缺陷。甚至还有部分软件设计后门,便于编程人员操作,这些都会导致网络安全出现一定的隐患。

1.3网络管理人员

管理者在使用IP地址不采取一定的措施进行有效的管理,它往往会造成网络的堵塞。另外有部分管理者不重视访问的设计权限,有的部门用户缺乏网络安全意识,在使用计算机的时候,不注重对防范措施的防护,而且浏览任意网页,对自己的保密文件也不重视保密措施,并且计算机在运行中出现了漏洞与安全问题不能得到及时的处理,从而产生各种网络问题的出现。

2计算机的网络管理

2.1计算机网络的故障管理

职业中专使用计算机的网络技术过程中,都需要一个稳定的计算机网络。当某个网络的零部件出现问题时,需要管理管理系统能够迅速的查处故障源将故障迅速的排除。一般来讲,故障管理主要包括三个方面,分别为检测故障、隔离故障和纠正故障三个方面。三种故障属于三个类型的故障,故障检测主要是对网络零部件的检测为依据,而对于严重的故障来说,需要进行报警,及时向网络管理操作员发送通知。网络管理的应用应该以故障信息为依据,来实施处理,如遇到较为复杂的网络故障时,网络管理系统应该通过一系列的诊断测试来对故障的原因进行辨别与分析。

2.2计算机网络的配置管理

网络配置管理主要使用通过对网络的配置,来实现提供网络服务。配置管理具备一个网络对象的必须的功能,其管理实施的目的在意实现网络性能或是某个特定功能的优化,并且网络配置管理是集定义、控制和监控于一体的管理形式。

3计算机网络管理及安全技术的特点与问题

当前,随着科学技术的发展,计算机网络技术也在飞速的发展,但由于管理方面的失误造成了计算机的网络管理出现了许多亟待解决的问题,这些问题严重的阻碍了科学技术的发展。以职业中专计算机网络管理的安全技术的特点与问题进行具体的分析。

3.1计算机网络管理及安全技术的特点

计算机的网络管理不同于一般的信息管理,其较为明显的特点分别为开放性、智能性和互动性。这些特点在一定的程度上使得计算机网络内的资源可以在共享的基础上使得信息得到及时的处理,从而使得实时的信息可以得到及时的交流与沟通。

3.2当前计算机网络管理与安全技术存在的问题

计算机的网络管理方为了方便自身的管理,往往会将大量的信息投放到网上,并且在很长的一段时间内不会对信行更新和删除,久而久之会使得网上出现许多无用的信息。这些无用的信息给计算机网络用户在查询资料的过程中带来了极大的不便,当查询相关的信息与网页时,还应该将一些无用的甚至是过时的信息阅读筛选,从而给用户的工作带来不便,而且在一定的程度上使得信息的传播速度及效率产生一定的影响。在计算机网络管理及安全技术出现的问题中还会出现一些问题,其计算机网络数据及文件信息在处理和分析时,如果在该时间内出现网络系统故障都会对网络信息的安全产生严重的后果。计算机的网络系统在运行的过程中如果出现故障轻者会使得计算机网络中存储的数据和资源,严重者会使得整个计算机的网络系统出现瘫痪,因而这种破坏会波及到计算机的网络管理。计算机网络中存储着用户重要的信息及文件,如果遇到故障,其安全性也受到威胁。对于重要的信息而言,很可能被盗取,从而使得管理无法正常继续的进行。

4计算机网络安全技术的应用

4.1试论计算机网络安全技术的应用措施

4.1.1进行维护

对于计算机网络管理者来说,还应该在日常的管理中注意一些工作的细节,避免出现不必要的问题。其目的能够确保系统的安全稳定,可以防范各种计算机的安全隐患问题。针对出现的安全问题,计算机网络为了维护自身的安全性,需要对计算机网络的硬件设备进行维护,便于使得用户在健康的网络环境中进行使用。这就需要计算机网络的管理人员定期对计算机的硬件及相应的网络设备进行检查,确保计算机网络能良好的运行,另外,还应该进一步加强计算机中央机房的维修工作。

4.1.2加强系统软件应用水平

计算机网络管理部门在对计算机网络进行管理的过程中还需要注重对应用软件进行开发,它在一定的程度上能够提高其应用的水平。这就应该要求计算机的网络管理部门应该在完成自身工作的同时有针对的对系统软件进行研制与开发。

4.1.3增强用户的安全意识

对于用户而言,大多都知道网络危害,以及相应的网络病毒,但是其安全意识还是比较欠缺,这就需要用户在使用计算机时,充分的认识到网络的危害,增强自身的安全意识,在运用计算机时,在计算机中安装杀毒软件,不随意的浏览安全未知的网页不随手打开匿名的邮件,并且对系统的安全漏洞进行及时的修复,从而使得计算机网络能够在健康的环境中满足更多用户需求。

4.2计算机网络管理及安全技术的发展趋势

篇8

[关键词]网络第四媒体/媒介网络媒体第二媒介时代“作为虚拟世界的网络”

Abstract:InternethasahistoryofelevenyearssinceitisservedforthecommonpeopleinChina.Weshouldstudytheconceptionsdescribingthe“Internet”inahistoricview,discoverthecharacteristicsofdifferentphrasesreflectedbythoseconceptions,andeventuallyfindthenatureofInternet,andtheInternet’sculturalandsocialmeaningtowardthehumanbeing.ThenwecandevelopanewframeworkwhichissuitableforunderstandingtherelationbetweentheInternetandcommunicationorthetraditionalmedia,andthegrowthofitself.Myopinionisthatnetworkisactuallythevirtualworld,notthecommunicativemedia.

Keyword:network;thefourthmedia;networkmedia;thesecondmediaera;networkasavirtualworld

网络是什么?十多年中有过许多回答。今天重提这个问题好像有些幼稚,但是事实并非已经清晰。首先声明,我不是从工程技术的角度来探讨网络的本质,而是追问网络的文化社会意义所在。似乎可以说,本文探索的是网络对于“人”或“人类社会”来说是什么。网络无疑已经对当今社会产生了深刻的重要的影响,它向前延伸的每个新进展,都使网络在远离起点的时候越来越需要人们反思它的社会本质。

一、网络概念的变迁和网络发展以及与此对应的人们认识的丰富和深化

网络的概念表述,大致按时间的顺序,出现了后面的概念。有的说网络是“第五媒体”,是排在包括杂志在内的传统媒体之后的。有的说网络是“第四媒体”,是排在不包括杂志在内、在新闻传播意义上的传统媒体之后的。有的说网络,只提“网络媒体”,而回避了“网络作为一个整体是什么”的问题。还有的说,网络实际上是“信息平台、虚拟空间和商业平台”。有的说网络开辟了“第二媒介时代”、“第二世界”。而今,更多的人干脆不追问“网络是什么”,而只是用经验和直觉来从传统的框架来观察网络新媒体,如博客、维客、流媒体、网络电视等等。

这些概念的变迁真实地表现了我国学者、研究者和业界对网络认识的轨迹。从泛泛地谈网络是什么到具体地谈论网络的形态——“网络媒体”、“新媒介”;从既成的大众传播媒体的框架“内部”来理解网络到从更大框架——与传统社会、传统媒介时代对立的大视角——来理解网络;从具体的媒介形态的递进和演化上升到能够意识到媒介代际的更迭;从试图研究网络的本质到暂时放弃本质等待网络自身发展成熟后解答。这个轨迹明显地体现出人们对网络研究的深入,也从侧面折射着网络自身的成长。

二、网络的本质在争议和反复中渐渐显露

如今网络已走过童年期,童年期的网络远未成形,甚至看不出轮廓,人们只能根据有限的、暂时的现象近于臆测网络的本质。今天的网络展现出成熟期的某些特征,表现为:网络发展从早期的直线上升到现在的平稳上升,无论是网络用户,还是网络的技术的原创推出,都展现了同样的趋势。网络用户告别了此前的疯狂的增长,而原创性的技术也放缓了研发的脚步了。“三个月一年”的“互联网年”节奏[1]和“光纤定律”[2]已经成为一个沉入历史的辉煌记忆。这些现象都证明这个网络的本质已经渐渐浮出水面。我们知道每个新事物的发展都有一个成熟期,也就是形态和属性基本“定型”的时期,甚至是“类型化”的时期。这就是我们追问网络本质的根据,这是一个网络相对定型可以理解的时期。

不懂得历史,我们永远不知道自己是谁。同样,不知道网络在历史上出现的概念和理解,我们也无法直接推断网络的本质,从源流开始梳理,我们不仅可以更清晰地把握本质,而且能够更准确地把握不同时期的网络研究,懂得它的价值和意义,明了它的缺点和局限。下面对历史的角度对网络的概念进行梳理:

(一)把网络看成是“媒体形态的一种”的阶段

“网络是什么”的问题最早是用“网络与媒体的关系”的方式提出来的。这是因为媒体尤其是大众传播媒体关系到人类“最重要的精神交往”。人们最渴望理解的是,网络对于当今时代“最重要的精神交往”——大众媒体有何种影响的问题。研究者首先把网络看成是媒体形态的一种,把网络看成是传统社会中大众传播系统中的一个媒介形态。这种理解很显然无法容纳网络中表现出来的如此之多的异质的、非大众传媒的特点和属性。把不同的东西混淆到一起,显然是牵强而缺乏说服力的。这个思路无法真正解决网络的定位问题,更无法达到对网络本质的思考。

作为“媒体形态的一种”,先后出现了“第五媒体”、“第四媒体”或“第四媒介”的概念。具体考察,从时间序列上说,网络不是“第五媒体”,更不是“第四媒体”或“第四媒介”,这点已有公认;从承载内容的性质和符号载体上说,网络也不是“第五媒体”、“第四媒体”或“第四媒介”。理解后一点有些复杂,我想从“媒介的特质”和“传播的意义”两个角度来说明。

首先从“媒介的特质”的角度考察。我们知道,信息的载体是符号,符号传播是媒介的形式的本质。新闻意义上的大众媒体,包括报纸、广播、电视三大媒体。他们的最大特质是各自拥有独特的符号系统。报纸主要靠文字;广播主要靠音响;电视靠以影像、声响为主,文字为辅。独特的符号系统,是识别三大传统媒体的基本依据。而网络的符号仍然是文字、声音和影像,只是综合利用,并没有创造出新的传播符号。

然后,从“传播的意义”的角度做考察。传播的内容是新闻、神话传说还是历史知识也是媒体定位的标志。“三大媒体”都是在“新闻的意义”上谈的。所谓在新闻的意义上,是指他们都以新闻为本位,为重要任务。而网络显然是信息的集散地,它包含了不同的形态组成,如“网络媒体”、电子公告、实时聊天、电子邮件等等。他们各自具有不同的特点和旨趣,从总体上网络传播是“大杂烩”,并没有形成对新闻的重点强调。

以上分析看出,把网络从“媒体”或“媒介”的角度,进行传统或习惯意义上的排名归队,无论是“第五媒体”、“第四媒体”或“第四媒介”,都是不妥当的。

(二)把网络的讨论分解到“网络具体形态——网络媒体”的讨论的阶段

网络与媒体关系探讨的突破,就是把“网络媒体”的概念从宏观抽象的网络的大概念中抽取出来,而从网络的一个形态组成来考察,单兵直入的讨论获得了成果。

“网络媒体”的提法,就是在这个认识背景下升温的。2000年后代替“第四媒体”的概念,“网络媒体”成为人们讨论网络时的主要探讨对象。[3]“网络媒体”的界定有很多困难。其中最重要的代表就是在网络传统新闻网站媒体和商业网站媒体,我们可以明显地感觉到,他们具有某些大众传播媒体特征,具有“准大众传播媒体”的特性,因为庞大的网民规模支持着网页的浏览率。当然“按照传播学的定义,一种媒介使用人数达到全国人口的1/5,即可被称之为大众媒介”。[4]所以即使目前的有着庞大的受众群,也不能断言它已经成为大众传媒;但是根据互连网的发展趋势,我们可以肯定“网络媒体”成为大众传媒是未来的必然。这个阶段的探讨进入了网络的具体形态组成,讨论因为具体化而更为集中,对象的特性也更为清晰,“网络媒体”概念的出现表明人们对网络的认识开始深化。

“网络媒体”的概念回答了上面的疑问:网络作为整体不是媒体,但网络的组成部分“网络媒体”是媒体;我们可以暂时搁置是“第几媒体”的争论,至少从“网络媒体”概念中,我们长期感觉到的网络具有的“大众传播”的性质终于落到了实处,而不必忍受这样的困惑:一方面强烈感觉网络的大众传播媒体的属性和特点,一方面却清楚地察觉到网络与传统大众传播媒体的巨大差异。这两个感觉形成了一个在传统认识框架里解决不了的悖论。“网络媒体”概念破解了这个难题。

“网络媒体”回应了此前我们关于网络是“第几媒体”,是不是媒体的讨论;同时网络与“网络媒体”的不同,也暗示和提醒了研究“网络是什么”的复杂和困难。

(三)“网络媒体”不过是传统媒体在网络空间的“延伸”

进一步的追问是,“‘网络媒体’究竟是什么样的媒体”?具体化这个追问,我们需要搞清楚“网络媒体”有哪些特点和意义。它与传统媒体有怎样的不同?是本质意义上的不同还是表面的差异?前面搁置的问题再次提出,它与传统的三大媒体是什么关系?网络媒体是一个突然侵入的不速之客,还是一个和睦友好的邻居?是一个熟悉的同类还是一个陌生的异类?

从媒介符号来说,传统媒体各有自己独特的符号语言系统;而网络媒体没有。“网络媒体”的新闻载体仍然是传统媒体的符号语言系统,包括文字、声音和影像。从这个意义上说,“网络媒体”似乎并不是一个完全陌生的异类,而是一个似曾相识的邻居。“网络媒体”并不具有本质意义的特殊性,更多地是传统媒体在网络空间的“模仿”和重新组合。

从内容上说,无论是网络传统新闻媒体网站,还是商业网站的新闻传播,都是传统媒体的新闻传播的“延伸”。新闻网站从内容到形式,极大程度地依赖着传统媒体的资源。商业网站在主要意义上也只是传统媒体新闻的重新组合,而非本质意义上的颠覆或反叛。

所以,把“网络媒体”理解为传统媒体在网络空间的“发展延伸”,是一种合理的逻辑。网络媒体是延伸,而不是创新;是熟悉的再造,而不是陌生的闯入;是文明的变迁,而不是文明的断裂或者重生。

[page_break]

(四)把网络看成是“信息平台、商业平台和虚拟空间”的阶段

这个阶段,人们看到了网络的不同功能取向和复杂的性质。正像“网络媒体”概念的提出一样,“信息平台、商业平台和虚拟空间”这个表述同样表达了人们分门别类研究的努力。既然整体的认识很难达到,我们不如分别表述这个复杂的对象。“网络媒体”概念是对网络组成形态的个别研究,而“信息平台、商业平台和虚拟空间”的提法则是对网络功能的总体上的分类研究,前者是微观的,后者是宏观的。这些认识终于深化和丰富了人们对网络的理解。而不是简单地、机械地为网络做一个定义。

同时,“信息平台、商业平台和虚拟空间”这个表述的意义还在于,超越了“媒体”的说法。这个提法能够从更宏观的层面认识网络的社会本质,为未来更准确地理解网络提供了一个台阶。但是,我们不能停留在一个分类的视角,如果网络什么都是,那么也什么都不是。我们仍然需要一个更本质的概括。

(五)网络就是虚拟世界

具体的、分类的角度看问题解决了许多基础性的问题,那么我们来从宏观的角度考虑问题。网络媒体和传统媒体相互映照,那么“网络媒体”的母体网络呢?网络的对照物是什么呢?找到网络的对照物和联系,我们似乎也就可以找到“网络是什么”的答案。这个思路接近马克思探究“人是什么”或“人的本质是什么”的思路,马克思如此定义:“人的本质……是一切社会关系的总和”,“人的本质是人的真正的社会联系”。[5]

经由关系、联系来解释本质,是一个合理的路径。由此知道,“网络是什么”,当然也可以从网络与对照物和网络的全部联系中,认识网络的位置、特点和作用,那么“网络是什么”的问题也就得到一条清晰的出路。

“网络是什么”的长期争论展现了研究对象自身的复杂性和多变性。其复杂表现为网络上形态众多,作用和影响各异;其多变性表现为网络上原创技术出现周期很短,网络组成部分新成员不断增加,新功能不断开发,原有的形态也随之发生了变化。

以前的研究思路就在这里出现了问题:我们长期从“网络和媒体”的角度来试图认识网络的本质。结果证明不成功。我们在探讨“网络是不是媒体,是第几媒体”的时候,长期纠缠不清,认识混乱。我们把“网络是不是媒体”这个问题抛开,跳出这个狭隘的怪圈,直接讨论网络对于人意味着什么?

用信息流的观点来看待网络可能更能接近网络的本质。信息总是从一地流向另一地,信息的复杂流动,也可称为精神交往,成为信息时代的非常重要的内容。美国的“信息高速公路”计划,就是一个推动信息流动的计划。所以,如果把信息比喻为乘客;那么网络上的形态组成,如“网络媒体”、电子公告等就是在道路上奔跑的汽车;网络就是道路。三者的关系就是“乘客、汽车和道路”的关系。同样,我们观察另一个系统,信息依然是乘客;各种形态的传统媒体是在道路奔跑的汽车,比如报纸、广播、电视等;现实世界可比喻为道路。那么我们面前有两条道路,道路奔跑着形态不同的汽车,汽车里坐着乘客。

这个比喻的意义在于,把网络和现实世界看作是同等的存在。虚拟世界和现实世界相对存在,互相作用和影响。那么,网络能够承担这样大的比喻么?网络有资格成长为足以与现实相对而存在的“第二世界”么?

从历史上看,李普曼提出了“拟态环境”的概念,日本学者藤竹晓提出“信息环境的环境化”的概念,[6]这些概念都传达出这样的含义:在一个走向信息社会的时代里,大众传播媒体营造的信息空间,已经构成了一个区别于现实环境的“第二环境”,也即“信息环境”、“拟态环境”,尽管当时这个环境还没有足够完整、真实和独立。而在今天,这个“信息环境”、“拟态环境”在网络的催生下已经相当成熟,甚至形成了夏学銮使用的“网络社会”[7],开辟了马克·波斯特提出的“第二媒介时代”[8],发展出一个张允若提出的“第二世界”。[9]那么我们将面对着刘建明提出的“双重存在”的“社会”(即领土意义上的国家社会和超级信息和观念全球化的社会)。[10]

我们深知,网络在传播技术方面的优势远胜传统大众媒体,它对“信息环境”、“拟态环境”的构成起到更为巨大的作用。社会演变的信息化,信息传递的网络化,这两个趋势就决定了未来的时代是一个新的时代,在这个时代里,现实社会和虚拟社会,现实世界和虚拟世界,第一世界和第二世界,对立而存在。既相互渗透,又相互联结和影响。

如果从世界的角度来理解,那么此前的“道路和汽车”的比喻,可以置换为比喻为“大地和房子”的比喻。那么显然存在着两种“大地和房子”,现实大地上建造着现实中的传统媒体形态;虚拟大地上建造着虚拟中的网络媒体形态。在本质上,虚拟大地不是“上帝之城”,只是现实大地的一个变形的折射;同样在本质上,网络媒体形态不是“创新”的产物,而是传统媒体形态在虚拟大地上的折射,也是延伸。

这个比喻超过了传播的意义,而是建造了一个“精神交往”的世界。如果说,传播毕竟强调的是信息的流动和疏离个体的连接;那么“世界”的概念显然要大得多,它包含了驻留和传播,固守和变迁,稳定的秩序与流动的革命或者改良等等。

最后笔者的观点水到渠成,“作为虚拟世界的网络”超过了“作为传播媒介的网络”,更充分而且有说服力地解决目前网络理论解释中遭遇到的困惑和纠缠,也是我们对网络本质认识发展的新阶段。

[参考书目]:

[1]方兴东:《“网络社会化”新时代的来临》,参见陈卫星主编:《网络新闻和社会发展》,北京:北京广播学院出版社,2001

[2]闵大洪:《网络传播研究亟待加强》,载《新闻与传播研究》2000年第1期

[3]闵大洪:《网络媒体定义与中国网络媒体生态环境》,参见邓炘炘李兴国主编:《网络传播与新闻媒体》,北京:北京广播学院出版社,2001

[4]杜骏飞:《网络新闻学》,北京:中国广播电视出版社,2001

[5]《精神交往论——马克思恩格斯的传播观》,陈力丹,第1版,北京,开明出版社,1993年8月

[6]郭庆光:《传播学教程》,北京,中国人民大学出版社,1999

[7]彭兰:《网络传播概论》,北京,中国人民大学出版社,2001

[8][美]马克·波斯特著范静哗译:《第二媒介时代》,南京:南京大学出版社,2001

篇9

关键词:网络营销;风险管理;评价指标

一、网络营销效果评估与经营风险控制

企业网络营销效果的评估就如同企业的网络活动绩效指标考核,通过各种网络统计分析系统结合线下活动统计来综合分析网络营销效果,对企业的经营情况作出准确的评估,以便企业更好的进行经营风险控制。通过网络营销效果评估进行经营风险控制主要体现在如下四个方面:1.在多平台经营的情况下,通过不同平台的营销效果评测比较,有效的筛选出适合企业当前主要业务发展的网络平台。2.在进行多种营销活动宣传时,利用活动的网络效果评测,反馈营销活动情况,形成更有效的网络营销推广方案。3.通过网络营销效果评估,筛选测款,结合波士顿矩阵的四象限分析法,明确明星产品、金牛产品,帮助企业更好的制定经营策略。4.在对所有网络营销数据进行统计分析后,得出月度、季度、年度的经营投资收益率。

二、网络营销效果评估的方法

网络营销效果评估时通常分为四个步骤,第一确定网络营销的目标,二网络营销目标实施过程的观测统计,最后核算网络营销目标的达成价值与成本,明确投资回报比ROI。(一)确定网络营销的目标在进行企业网站建设前,企业就应明确定义网站目标。根据目标不同形成的网站类型也有所不同。如果是宣传型的企业网站,其可衡量的达成目标就可以是到达访问某个页面。如果是直接销售型的电子商务网站,产生的销售额就是营销的达成标志。如果企业网站是一个综合型的网站,则关注点可能还包括用户的注册数、Email订阅量等。(二)网络营销目标实施过程中的观测统计为了更好的达成网络营销目标,实施过程中的每一个步骤都需要进行固定点的观测,以便随时根据数据反馈的情况进行相应的调整。1.网络营销平台设计阶段网站是一个企业网络营销的基础,所以企业要想顺利达成网络营销目标,第一重要的因素就是网站的设计是否符合网络营销的需求。在这一阶段可以用来作为网络营销实施观测点的指标有:网站的功能完整性、网站内容的准确性、页面载入时间、死链情况分析、浏览器兼容性、搜索引擎友好性等。2.网络营销平台推广阶段这一阶段是网络营销绩效能否达成的主要衡量部分。在网站推广阶段的观测主要依靠软件来采集数据,国内常用的主流免费统计软件包括百度统计、站长工具、我要啦等等。各种工具虽不尽相同,但统计的指标类似,以站长工具为例,企业网站主要的统计指标如图1所示,包括:网站流量分析、网站来源分析、网站受访分析、访客分析、价值透视、行业监控等。(三)网络营销目标的达成价值与成本这一阶段主要是监测营销效果,依据投入产出比选择最有效的网络营销方式,包括有效的平台、恰当的营销活动和适当的产品。ROI的计算方法需要根据使用的网络营销手段不同公式会有所不同。例如一个网站的搜索引擎竞价排名的投资回报比可以直接采用一段时间内的点击价格=点击费用总额/点击次数。而如果是搜索引擎优化的ROI则是人工花费(工资+SEO顾问服务费)/独立访客。同样在进行微博宣传、软文宣传的时候也要考虑人工费用、活动费用折合到每名访客浏览的ROI比例。根据企业网站的差别,各种营销手段的效率也会有所差异,这就需要随时通过监控ROI找出最有效的平台、恰当的营销活动和合适的产品。放弃无效的或者投入产出比较低的方法。

三、网络营销风险管理的方法

(一)网络营销平台建设与管理风险。企业在进入互联网进行经营时,需要将相关商业信息到平台上,这就需要区分哪些是公开信息,哪些是需要保护的机密信息,否则有可能造成客户信息或商业情报信息外泄。因此在进行网络营销平台建设的时候,需要通过实践对比,将平台风险降到最低。为了方便企业管理网络营销平台,可以通过网站日志(如图2所示)进行管理。(二)网络营销活动的组织与执行风险。网络营销活动的设计、组织和实施是一个系统工程,涉及到的人员有营销人员、技术开发人员、市场销售人员、中层管理者等,包括市场培育、人员培训、活动组织、营销反馈等多个环节,一旦某个方面出现问题就可能影响整个网络营销。因此在营销活动组织与执行的过程中,可以利用各项数据指标进行营销活动组织与实施。在市场培育阶段可以通过对潜在客户信息和已有客户信息的分析选择市场,中期人员培训可以通过人员绩效评价进行管理,活动组织方面可以依据CNZZ对企业网站平台及产品的流量、转化率等信息进行平台和产品的选择。(三)网络营销产品策略与市场认知的风险。作为网络营销推广的根本,企业产品信息的传递会对企业网络营销效果造成很大的影响,互联网信息的公开透明,获取的快捷便利都使得市场消费者更容易寻找到同等或替代产品,这就严重影响了企业网络营销的实施。因此,企业可以根据访客信息、行业监控信息、产品销售情况等进行产品分析。如图3所示。

四、结语

企业在互联网经营过程中伴随着大量的不确定性,要想立足互联网获得长远发展,需要一套行之有效的网络营销策略,在网络营销的过程中通过量化指标分析,进行有效的市场预判,监控和调整企业的网络营销策略方法,从而降低企业互联网经营的风险。

作者:李瑞新 单位:大连东软信息学院

参考文献:

篇10

首先,什么叫转换?在网络营销的范畴,转换一般指访问者在某种营销方式的引导下,进行某项对网站有利的动作行为。在普通的商业模式下,整个转换过程主要涉及三个要素,第一就是访问者的需求,第二是符合访问者需求的产品或服务,第三是访问者获知产品或服务,并以一定代价获取产品或服务的过程。

“转换率”就是指访问者当中,有多少比例的人数进行了某项对网站有利动作行为。一般来说“转换率”越高,也意味着你的营销方式就越成功。

二、如何定义各项“转换率”指标

一般来讲,“转换率”主要分成三块数量指标:将互联网的流量转换成企业网站的流量;将企业网站的流量转化成第一次购买量;将第一次购买量转化成为重复购买量。不同的电子商务模式,所追求的商业目标也有所不同,进而所定义的各项转换率指标也不一。下面是举例了几种商业模式不同“转换率”指标。

1、B2C商业模式

外部“访问量”à网站“第一点击量”à网站“第二点击量”à网站“购买量”或“购物车产品量”à网站“成交量”à网站重复“成交量”

2、C2C商业模式

C2C有点复杂,网络营销既要服务于买家,也要服务于卖家。而两者的需求是完全不一样的,相对应的营销方案也有所不同。从目前的情况来看,几乎所有的C2C网站都是在向卖家收钱,但是网络营销方面,还是侧重于吸引与服务大量买家群体,增加成交数,最后向卖家收取交易佣金,以及产品费及推广位费。

以买家为主线的转换率:

外部“访问量”à网站“第一点击量”à网站“第二点击量”à网站“买家提问量”或“出价量”à网站重复“买家提问量”或“成交量”

以卖家为主线的转换率:

外部“访问量”à网站“第一点击量”à网站“第二点击量”à网站“开店量”à网站“产品量”à网站“成交量”à网站重复“成交量”

3、B2B商业模式

B2B与C2C很类似,大部分的B2B企业还是以卖家为中心,通过代表卖家去做推广,最后也是主要向卖家收费以求得生存。但是还有少数B2B企业还是以买家为中心的,以向买家收取成交佣金费作为主要收入。这类B2B企业在网络模式上主要以买家的求购信息去吸引不同的供应商前来发报价,例如国内的实华开。

以供应商为主线的转换率:

外部“访问量”à网站“第一点击量”à网站“第二点击量”à网站“会员量”à网站“付费会员量”à网站“续签量”;

以采购商为主线的转换率:

外部“访问量”à网站“第一点击量”à网站“第二点击量”à网站“询盘量”à网站重复“询盘量”;

4、鼠标加砖头模式(工厂,贸易公司)

外部“访问量”à网站“第一点击量”à网站“第二点击量”à网站“询盘量”à网站“成交量”à网站重复“成交量”

三、通过提高各项“转换率”指标来从整体上提高营销投入回报

“转换率”最终还是与“营销投资回报率”直接关联的。“转换率”的高与低,直接影响到营销投资的回报。现以B2C模式的A公司为例简单讲解一下。A公司的网络营销部门,主要责任是吸引一般消费者,找到他们的需求,并引导他们进行某项目行为操作,例如会员注册,购买商品,填写评语等,其中直接增加收入的只有购买商品这一转化,其他的转化则属于间接增加收入。接下来我们简单谈谈转换率与投资回报率的运算:

A公司在新浪上买了八万元的Banner广告,吸引了80万个点击(或访问者),则每个点击的转换成本为0.10元。接下来,80万个点击当中,有百分之五十的点击,只访问了A公司的引导页面就离开了,换句话说,只有一半的人被“引导页面”疏导到网站的其他部分内容去了,或我们可以说“第二点击”的转换率为百分之五十;再接着,余下的40万个点击,只有百分之二注册成为会员,即8000个会员;最后8000个新会员只有10%是有购买行为,即800个付费用户。如果每个付费用户平均一年之内可以给A公司带来5元的利润,则一年内广告回报为4万元。显然4万元是相对8万元的广告来说是不合算的,我们可以在网络营销管理当中,提高各子目标的转换率,进而提升整个网络营销的回报会。

1.提高子目标转换率之前:

800,000点击*50%(引导页面)*2%(注册流程)*5元(一年价值)=4万(回报)<广告费(8万)

2.采取多项提高转换率方法:

2.1好好设计Banner广告,安排好投放的时机与投放的页面,争取引到85万的点击

2.2加强流量从新浪流过来的第一个引导页面疏导功能,争取有55%的访问流量能被疏导到网站的其他重要页面

2.3采用注册抽奖的形式,将会员注册的百分比提高到了3%

2.4给老会员购买提供更多的折扣,将每个会员一年内给当当网带来的利润从5元到8元。

3.提高子目标转换率之后:

850,000点击*55%(引导页面)*3%(注册流程)*8元(一年价值)=11.22万(回报)>广告费(8万)

11.22万减掉8万,A公司通过这次营销努力之后,得到了3.22万的毛利。

四、“转换率”量化管理当中需要注意几个细节

1、所有的行为都跟电子商务企业的收入相关,但各项行为当中也可以再细分为直接收入相关与间接收入相关两种。所谓直接收入相关的营销活动,基本上是指一些促销性质行为,类似于足球场上的临门一脚,作得好或是不好,都可以比较容易通过收入来衡量。其他间接收入相关的营销行为,则相对比较难于衡量其价值,基本上都是凭历史数据来确定的。

2、在核算“转换率”与营销投资回报的时候,需要考虑整个转换过程所花的时间,即转换周期,目前市面上存在的大部分计算转换率的工具,基本上都是以一天的LOG为数据来源,即转换周期都默认为一天,如果企业的转化周期不是一天,则存在的误差将比较大。通常来说,一般消费者的转换周期要比企业用户要长。

3、企业内部需要有一个角色来统筹考虑整个商业模式中的各类转换率指标。在现实当中,各类转换率的指标通常是在细分后,下放到几个部门来执行,比如广告的点击率是市场部门负责,访问者转化成为注册会员,则是网站运营部门的工作,访问者或会员转化成为付费用户,则是销售部门的职责。付费用户的重复购买,则有可能是客户服务部门的关注目标。

但是,如果没有统一的规划与监控,各个部门很可能就陷入了一场数字游戏里面,市场部门只要点击的数量,而不顾点击的质量,吸引过来的访问者大部分不属于公司的潜在客户群体。网站运营部门为了增加会员注册量,则很可能放弃了提升访问者的浏览体验,处处设置注册表单;销售部门为了短期的销售额,则采用过渡承诺,掩盖产品缺点等多种方式让访问者进行了第一次购买。访问者经过前面几个阶段的磕磕碰碰,相当部分已经是很恼火,更不可能进行重复购买,但客户服务部门肩上扛着指标,对于这些没有重复购买行为的用户也不能放弃,整天采用EMAIL,电话等多种方式进行骚扰。最终导致整个商业模式陷入了恶性循环。