网络系统论文范文
时间:2023-03-20 05:38:54
导语:如何才能写好一篇网络系统论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1.1诊断思路
网络系统故障一般有电源系统引起的故障、节点故障和线路故障[5];通信线路的故障形式主要有CAN线短路、CAN线断路、CAN高低线短路、CAN线以及线路物理性质引起的通讯信号衰减或失真,这些都会引起控制单元无法工作或电控系统错误动作[6]。控制单元的正常工作电压一般在10.5V~14.5V范围内,如果提供的电压低于该值就会造成一些对工作电压要求高的控制单元出现停止工作,从而使整个网络系统无法通信。所以诊断前应先保证电源供电正常,再使用专用诊断仪或解码器对整个电控系统进行故障诊断,若诊断结果为控制单元通讯故障、失去通讯、通讯总线故障时,一定要弄清控制单元之间的通信关系,选取合适的检测点测量信息传输线路波形,最后查明故障原因。
2供电企业试验测量
2.2试验结果与分析
2.2.1CAN线断路波形机理分析
1供电企业计算机网络系统安全保障的必要性
首先,供电企业的计算机网络具有分布十分分散、网络节点多的特点,管理起来较为困难。供电企业需要对整个城市的供电进行管理和控制,那么必然会使用大量的网络节点。由于这些网络节点较为分散,出现问题不易查找出源头进行处理,势必会影响正常的供电工作。其次,供电企业本身担负着用电安全的重要责任。供电企业跟普通企业不同,它担负的责任更重,普通企业的网络安全出现问题,仅对企业自身造成不良影响,很少会对社会或者是大范围的人群造成生活上的影响。而供电企业计算机网络系统一旦出现问题,很可能会对人民的正常生产生活造成损失。最后,当前影响计算机网络系统安全的因素太多,严重影响其稳定性。计算机网络系统安全问题不容小觑,各种主观和客观的因素共同制约着其安全稳定地运行,所以我们想要确保其安全和稳定,就必须站在宏观的角度去看问题,全盘考虑,找出对策。
2影响供电企业计算机网络系统安全的因素
影响供电企业计算机网络系统安全的因素较多,主、客观的因素都有,其中可以分为两类,一类是供电企业自身的问题造成的安全隐患,一类是外部的因素对其供电企业计算机网络系统的安全保障研究曹凡国网湖北省十堰供电公司湖北十堰442000安全性的影响。供电企业自身的问题完全是可以通过管理手段杜绝的。这些因素大致上分为下面几种:第一,计算机本身的硬件故障和软件问题。计算机网络系统是由很多硬件组成的,其输入输出、存储、电源、主板等原件较为复杂,任何一个原件出现问题,都会对整个计算机网络系统产生影响,一旦出现信息的错误接收或者发出,又或者存储的数据丢失,都会造成难以想象的损失。另外,只有计算机硬件无法实现其具体功能,整个计算机网络的运行是依托于各种软件,这些软件本身可能是有缺陷或者漏洞的,又或者软件开发者故意留有“后门”,都将直接影响系统安全。第二,员工个人操作时常会因为不按规范进行而出现安全隐患。计算机即便再便捷、迅速,它也需要人的操控。人总是会因为疏忽大意或者是不重视操作规范而造成问题,特别是当前供电企业某些工作人员具备供电常识,但计算机操作能力较差,当今电力企业的发展又要求必须要使用计算机,这些工作人员在操作时候很可能会造成网络设备的损坏或者留下安全隐患。特别地,员工操作计算机最易出现安全隐患的阶段就是数据的传输阶段,在数据传输时没有做好安全保障常会造成重要数据的泄漏或者被窃取,严重时候还可能被破坏。第三,管理不善导致的安全问题出现。管理方面主要体现在机房的门禁制度不健全,无法阻止不相干人员进出机房,这样任何人都会对计算机系统造成威胁。
而影响计算机网络系统安全的外部因素大致上分为两类,首先是不可抗力的作用。这里的不可抗力主要是指自然灾害。因为计算机需要线路去传输,而计算机线路最怕遇到暴雨、火灾、雷电或者其他自然灾害导致的线路中断。一旦线路被外力中断,其系统安全就无从保证。其次是病毒和木马的感染,这项因素严格来说是由工作人员操作不当和黑客刻意操作两方面的原因构成的。无论是哪种情况,都会使网络安全无从谈起,而会出现这种情况,无非是自身管理的漏洞等原因,都需要企业从自身入手进行解决。
3供电企业计算机网络系统安全保障措施探析
针对上述的影响因素,我们需要从多个层面共同保障。首先,从管理层面来说,要建立健全完善的管理手段,不仅是在计算机网络安全领域,还要从整体入手,做好整个企业的宏观管理,制定出相关的操作规范和管理规范,设立专门的计算机网络系统管理部门,由专业的技术人员对整个系统进行实时的监测和控制,使其安全有最基础的保障。
其次,应当注意相关工作人员的素质提升。供电企业工作人员往往是电力知识较为稳固,对计算机的使用并不能尽如人意。而仅靠专门的计算机专业人才是远远不够的,需要对工作人员进行必要的计算机培训,培养复合型人才。另外,还要提升工作人员的安全责任意识和对故障的敏感性,在操作计算机时一定注意各种风险和隐患。
再次是从技术层面来说,要进行多个领域技术的研究和应用。一是要做好抵御外部攻击的准备。要进行防火墙以及入侵检测系统的设置。必须在企业网络系统内安装防火墙,并且运用IP伪装等技术,保护内部网络的安全。同时,安装入侵检测系统,与高等级防火墙配合使用,共同抵御外部的网络攻击。另外,还要运用一些成熟的技术来抵御黑客的袭击。例如运用应用技术和PacketFiltering技术。前者是一项较为稳定的监测系统,对于这项技术来说,整个防火墙的线路近乎于透明,可以很清晰地对外界数据进行监控和排查,确保外来数据的安全。而PacketFiltering则是指包过滤技术,它是使用较为广泛的一种技术,主要是为各种基于TCP/IP协议数据报文出进的通道。现代多数情况下使用的是动态过滤,区别于以往的静态过滤,它现对信息进行分析,然后运用防火墙预设的规则进行效验,确保有问题的某个数据包能够及时被发现并阻止;二是做好企业内部计算机网络的日常管理。我们知道,来自计算机网络内部的问题要远大于外部的问题,要想内部不出问题,就需要从内部多个方面入手。技术人员应当定期地进行病毒和木马的查杀并且不定期地进行抽查,将可能出现的问题扼杀在萌芽阶段。要进行必要的身份设置,根据工作人员工作权限和工作内容的不同设置不同的身份口令,建立不同权限的身份账号,设定访问和修改的权限,并且对这些身份资料进行定期的核查。最后是做好各种补救措施。安全隐患的预防措施再完备也无法保证不会出现问题,企业应当做好各种准备,将重要数据进行备份,确保在出现问题时能够及时解决,将损失降低到最低范围内。
4结语
篇2
网络综合接入是整个网络的基础,该部分包括互联网出口、网络架构及接入节点。后续业务及办公将更依赖于互联网资源,为了保证互联网出口的畅通无阻,依据厦门轨道交通集团网络规模约为1000个用户数的用户规模,本研究建议引入两条20M互联网专线,并采用两大运营商的网络资源,为解决跨南北运营商的网络,本研究建议引入电信和联通用两大运营商的网络资源。网络架构依分层设计的思路,本研究建议采用网络扁平化设计,采用二层结构,压缩掉汇聚层,形成核心层和接入层,提高转发效率,核心层是承担整体网络的核心交换,因此应充分考虑其高可用性。
1.1互联网出口研究为了保证互联网出口网络链路的畅通性、稳定性和可靠性,保证网络服务的质量,消除单点故障,减少停机时间,本研究建议引入两大运营商(电信、联通)的互联网专线,从而实现不间断、高效率的政务服务。基于上述考虑,本研究建议在厦门轨道交通集团互联网出口部署网络链路负载均衡设备,以实现以下两种场景下多条链路的负载均衡:(1)内部办公人员和网络工作站在访问互联网服务和网站时,能够在不同互联网出口链路中动态地分配和负载均衡,这也被称为出站流量的负载均衡。(2)互联网络的外部用户在外部访问内部网站和应用系统时,也能够动态地在多条链路上平衡分配,并在一条链路中断的时候能够智能地自动切换到另外一条链路到达服务器和应用系统,这也被称作为入站流量的负载均衡。
1.2核心层研究本研究建议核心层采用两台核心交换机,通过VRRP实现全容错的核心层接入。VRRP全称VirtualRouterRedundancyProtocol(虚拟路由冗余协议)。简单来说,VRRP是一种容错协议,它保证当主机的下一跳路由器坏掉时,可以及时的由另一台路由器来代替,从而保持通讯的连续性和可靠性。为了使VRRP工作,首先要创建一个虚拟IP地址和MAC地址,这样在这个网络中就加入了一个虚拟路由器。而这个网络上的主机与虚拟路由器通信,无需了解这个网络上物理路由器的任何信息。一个虚拟路由器由一个主路由器(MASTER)和若干个备份路由器(BACKUP)组成,主路由器实现真正的转发功能。当主路由器出现故障时,备份路由器成为新的主路由器,接替它的工作。在厦门轨道交通集团中心机房部署两台核心交换机,通过VRRP及MSTP技术实现链路及设备冗余及负载,避免单台核心交换机故障而造成整个业务系统的中断。考虑网络的安全、稳定可靠性,本研究建议网络设备采用知名品牌。
1.3接入层研究为了保证各楼层高可用性、高密度的客户端接入,本研究建议每台接入层交换机通过双链路与两台核心交换机对接,并开启生成树避免环路,保证骨干线路千/万兆的链路,另一方面通过trunk将各楼层所需的VLAN传递下来,并通过接口划分指定的VLAN。为了保证安全,各VLAN之间互访控制通过核心交换机ACL(访问控制列表)统一控制。也可以通过VLAN实现各应用系统虚拟专网专用,保证安全性及投资回报。3.4网络接入点研究根据统计1号及2号楼网络信息点列表,本研究建议各楼层的交换机(交换机端口20%预留)配套如下表据上述列表统计,24端口楼层交换机为3台,48端口楼层交换机为17台。
2网络安全保障研究
网络是整个信息化的基础平台,网络给企业带来极大的方便,但同时也带来一些安全隐患,网络上蠕虫病毒,来自互联网黑客的攻击等。网络安全保障研究考虑的安全设备包括防火墙、上网行为管理、SSLVPN、入侵防护及WEB应用防火墙,上述安全设备功能简单描述如下:(1)防火墙:是隔离互联网与内网的第一道屏障,用于实现内外网隔离。(2)上网行为管理:可以保障企业互联网资源的有效利用,避免单个用户下载行为而造成互联网带宽瓶颈。(3)SSLVPN:通过简单网页方式建立的VPN通道,可以保障移动办公人员安全高效地访问公司的内部资源。(4)入侵防护:可以及时准确地拦截黑客的各种攻击行为。(5)WEB应用防火墙:可避免网站被篡改而造成各种经济及声誉上的损失。以上这些网络安全防护设备对于保证企业网络环境的健康、稳定运行缺一不可。
2.1互联网边界安全研究成功的DDoS攻击(DistributedDenialofservice分布式拒绝服务,即很多DOS攻击源一起攻击某台服务器)所带来的损失是巨大的。DDoS攻击之下的厦门轨道交通集团所有网站性能急剧下降,无法正常处理用户的正常访问请求,造成客户访问失败;服务质量协议(SLA)也会受到破坏,带来高额的服务赔偿。同时,提供商的信誉也会蒙受损失,而这种危害又常常是长期性的。利润下降、生产效率降低、IT开支增高以及相应问题诉诸法律而带来的费用增加等等,这些损失都是由于DDoS攻击造成的。厦门轨道交通集团未来基于互联网业务应用(例如交通信息、网上购票等)将越来越多,面临DDoS攻击机会将越来越大。厦门轨道交通集团在互联网边界区必须部署强有力抗DDOS攻击能力的防火墙,并实现三大安全区域的划分:外网、内网和DMZ(demilitarizedzone隔离区,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡)区。
2.2移动办公远程安全接入研究针对部分互联网移动办公用户需要通互联网安全高效地访问内部的业务应用系统,本研究建议配置相应的SSLVPN解决方案,它可以实现免VPN客户维护,又可以保证用户可以通过互联网安全高效地访问厦门轨道交通集团的业务系统。
2.3上网行为管理研究厦门轨道交通集团为了方便员工工作而开通的互联网专线,员工可自由访问互联网资源。但互联网也暴露出双刃剑的特性:一方面员工的上网条件得到改善,公司总部组织运营效率得到了较大的提升,随着业务可持续性要求的不断提高,也发现网络给企业带来很多的安全隐患,互联网资源被滥用的问题也日益严峻。过去,员工通过与同事闲聊来打发上班时间。随着计算机和互联网的普及,员工有了更多的选择,网上购物、与好友聊天、下载手机铃声、在线欣赏音乐、下载电影、收发个人邮件、在论坛上舞文弄墨……。只要员工有兴趣,他们就能在上班时间尽情享受互联网带来的乐趣。很多员工一打开电脑就会开始各种下载工作,包括BT、电骡、迅雷这些网络资源的“吞噬者”,这些员工在大量下载电影和软件的同时却在不停地抱怨网速太慢。这些行为严重影响其他员工的正常业务办公(比如通过互联网专线上传一些数据等)。同时,不管员工有意还是无意,他们都能够而且有办法去访问一些对组织网络基础设施有害的内容,带来的病毒、蠕虫和木马,均可随着简单的鼠标点击轻而易举地侵入轨道办公系统内网。如何在最大利用互联网优势的同时,避免以上互联网资源被滥用所引发的安全隐患及其他各类问题,本研究建议:通过技术设备和规章制度的相结合,根据业务需求规范不同网络应用优先级,实现网络流量、带宽的总体规划,通过合理规划并实施流量带宽分配,保障核心关键业务平稳运行,指导员工正确使用单位的网络资源,从而对局域网的上网行为进行有效管理。本研究建议在厦门轨道交通集团互联网出口部署上网行为控制设备。通过基于网络应用类型以及用户多样化的带宽管理需求,将单条物理带宽划分为多条虚拟线路实现差异化管理,同时又将每条虚拟线路划分为多个虚拟子通道来对应管理不同类型的网络应用(能够为关键业务及应用静态预留带宽策略,保证指定带宽绝不会被其他应用抢占;为指定应用行为提供带宽限制策略,保障带宽不会被其滥用;能够为指定应用的带宽需求提供动态带宽保证,即将指定应用未占用的带宽动态共享给其他应用,最大限度的提高了网络带宽的利用率);通过基于P2P行为特征的智能识别技术,实现对加密的、版本泛滥的、同一版本多次变种的、不常见的P2P应用进行识别,为有效的管控P2P应用;基于内容的网页智能识别技术,对网站内容进行智能识别,自动学结出某类网站的特征与共性进而对用户访问网页所产生的流量进行差异化管理;基于文件类型的精确识别,有效管控HTTP、FTP文件上传、下载流量,保证网络带宽的合理利用。以此来帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。通过部署上网行为管理能达到以下效果:(1)入网管理,有效管理上网用户数量;(2)无线准入机制;(3)设置专门上网的电脑;(4)防止机密信息泄漏和法律违规事件;(5)审计内网用户发送邮件;(6)审计内网用户访问网站;(7)审计内网用户使用聊天工具的内容;(8)因人而设上网权限;(9)带宽及流量管理;(10)通过控制P2P流量,限制下载;(11)合理利用带宽细致划分与分配带宽资源。
2.4入侵保护研究依据厦门轨道交通集团未来网络和相关业务情况分析结果,本研究建议在厦门轨道交通集团内部网络部署入侵保护系统IPS,以最大化地保护网络信息安全,减少及有效避免以下安全风险:(1)网络互连带来的安全风险由于业务需要,厦门轨道交通集团网络需连接互联网,业务或办公数据在网络上传输,而网络设备、主机系统都不同程度存在一些安全漏洞,攻击者可以利用存在的漏洞进行破坏,可能引起数据破坏、业务中断甚至系统宕机,将严重影响厦门轨道交通集团网络的正常运行。(2)攻击快速传播引发的安全风险目前利用漏洞传播的蠕虫、病毒、间谍软件、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,比如蠕虫爆发将造成厦门轨道交通集团网络瘫痪。入侵检测系统IDS虽然能检测出攻击行为,但无法有效阻断攻击。另外,网络防病毒系统属于被动防护,对于新的未知蠕虫病毒,防病毒软件无法检测出。因此如何保证厦门轨道交通集团网络在安装最新安全补丁之前,网络不会被蠕虫、病毒、黑客等攻击造成网络瘫痪。入侵保护系统IPS(IntrusionPreventionSystem)提供一种主动的、实时的防护,其设计旨在对常规网络流量中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截,使它们无法造成损失,而不是简单地在传送恶意流量的同时或之后发出警报。IPS是通过直接串联到网络链路中而实现这一功能的,即IPS接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。
2.5WEB应用防护研究随着厦门轨道交通集团将来互联网业务的应用越来越广泛,其社会影响力将越来越大,一旦平台网站被攻击将无法对外提供服务或被篡改,该情况将对厦门轨道交通集团造成极大的负面影响,因此本研究建议在DMZ区部署针对网页防篡改的WEB应用防火墙。传统的边界安全设备,如防火墙,作为整体安全策略中不可缺少的重要部分,局限于自身的产品定位和防护深度,不能有效地针对Web应用攻击提供完善的防御能力。因此,厦门轨道交通集团对外服务的网站有必要采用专业的安全防护系统,有效地防止各类攻击、降低网站安全风险。合理的WEB应用防火墙可以包含事前、事中、事后的事件有效管理。事前,ICEYEWAF提供Web应用漏洞扫描功能,检测Web应用程序是否存在SQL注入、跨站脚本漏洞。事中,对黑客入侵行为、SQL注入/跨站脚本等各类Web应用攻击、DDoS攻击进行有效检测、阻断及防护。事后,针对当前的安全热点问题,网页篡改及网页挂马,提供诊断功能,降低安全风险,维护网站的公信度。
3网管中心研究
健康、稳定的网络环境,除了需要良好硬件网络基础环境,还需要配套后台的网络运维管理软件,此次网管中心网络运维管理软件包括补丁及防毒中心、数据备份中心、文档加密系统及桌面管理系统。
3.1补丁及防毒研究目前绝大多数病毒传播的途径是网络。对于一个网络系统而言,针对病毒的入侵渠道和病毒集散地进行防护是最有效的防治策略。因此,对每一个病毒可能的入口,部署相应的反病毒软件,实时检测其中是否有病毒,是构建一个完整有效反病毒体系的关键。来自系统外部(Internet或外网)的病毒入侵:这是目前病毒进入最多的途径。因此在与外部连接的网关处进行病毒拦截是效率最高,耗费资源最少的措施。可以使进入内部系统的病毒数量大为减少。网络邮件/群件系统:如果网络内采用了自己的邮件/群件系统实施办公和信息自动化,那么一旦有某个用户感染了病毒,通过邮件方式该病毒将以几何级数在网络内迅速传播,并且很容易导致邮件系统负荷过大而瘫痪。因此在邮件系统上部署反病毒也显得尤为重要。文件服务器:文件资源共享是网络提供的基本功能。文件服务器大大提高了资源的重复利用率,并且能对信息进行长期有效的存储和保护。但是一旦服务器本身感染了病毒,就会对所有的访问者构成威胁。因此文件服务器也需要设置反病毒保护。终端机:病毒最后的入侵途径就是最终的桌面用户。随着智能手机、随着各种网络应用的增多,智能手机和笔记本计算机的普及,网络边界逐渐消失,网络结构趋于开放;由于网络共享的便利性,某个感染病毒的桌面机可能随时会感染其它的机器,或是被种上了黑客程序而向外传送机密文件。因此在网络内对所有的客户机进行防毒控制也是非常重要的。本研究建议厦门轨道集团本部部署补丁及防毒中心,通过补丁及防毒中心统一管理及控制集团内所有终端机及服务器的补丁审批及病毒库更新。
3.2数据备份研究鉴于IT网络环境的不稳定性,及可能发生的硬件损坏、人为误操作、存储故障等造成的数据损坏和业务停顿,或火灾、地震等自然灾害带来的毁灭性破坏,信息系统的安全保障也提出新的要求:系统的数据、文件等需要得到妥善的保护,丢失后要能快速恢复;电子档案资料要实现归档并能在异地保存。因此本研究建议厦门轨道集团本部部署数据备份中心,数据备份中心除了提供备份软件外,还需配套专用的磁盘备份设备,为集团提供集备份、容灾和存储为一体的创新型备份存储方案。通过部署数据中心以期能达到以下效果:从PC到Windows到Linux和Unix服务器环境的集中备份,并采用NAS、IPSAN和FCSAN多种存储架构相结合的方式满足用户数据共享和集中存储的需求。
3.3文档加密研究行政办公文档、经营文档、技术文档三类文档在企业运作活动中密不可分又相对独立。如:研发类的技术文档希望在技术体系内部使用,不能轻易流转到行政管理部门,而企业经营文档,特别是一些敏感的经营信息,只能在受控的少数经营部门,如:财务、总办等部门使用。文档如何在本体系内充分共享,支撑业务活动,同时又受控地流转到其它部门,是文档安全保护需要重点解决的问题。另外,任何企业和外部有千丝万缕的联系,如:行政监管部门、客户、供应商等,如何能将相关地文档和外部合作伙伴交换,同时保证其安全性,也是文档安全管理要解决的问题。在行政办公文档、经营文档、技术文档相关的体系内部,文档的安全保护也必须考虑文档的日常使用和流转、文档管理规范的遵守和落实、文档保护相关的技术手段等方面的统一协调,达到安全和效率的平衡,即对文档进行适当的保护又不影响企业正常的业务运作。达到这一定,必须充分考虑文档操作流程、文档管控措施、文档保护技术手段的要求,使三者有机地融合在一起。因此本研究建议在厦门轨道交通集团部署文档加密系统,以期能达成以下效果:客户端动态加解密区域文件复制或保存时自动强制加密。文件打开时自动解密。对用户来说,该过程是完全透明的,不改变用户的使用习惯。无论是另存为其他文件格式,还是使用进程名欺骗的方式都能对文档有效加密。无论通过存储(USB、光盘、软驱、ZIP盘等)或网络(Email、FTP、Windows共享等)或是其它传输介质与方法(红外、蓝牙等),均在保护范畴内。(1)拷贝粘贴及拖拽控制:允许从外部复制进受控文档,但不允许从受控文档向外复制粘贴(包括邮件或者即时通讯工具),用户在受控文档间的拷贝粘贴、拖拽均可正常使用。(2)文档权限管理:文档具有阅读、编辑、打印的权限控制。对外发文档除了上述功能外还需加上时间限制以及次数限制功能,该文档超过一定时间或打开次数就无法再使用,而且对于作者可实行再授权功能。用户端对文档的任何操作都有详细的操作日志,其检索功能对文档的非法操作能快速定位。用户终端的自我防护、客户端程序及加解密模块不能轻易的在非认证或授权的情况下被终止或激活。系统能控制客户端的打印、截屏、录屏等功能,但此功能仅限于对受保护的文档进行控制,而非受保护的文件使用还是灵活的。员工因工需要挟带笔记本出差或在出差过程中需要对一些密文解密外发时系统应提供一套完整的离线管理和解决方法。
3.4桌面管理研究在现代企业环境下,一个IT的管理部门需要花费大量的人力物力来维护企业的计算机运行环境。同时,由于计算机设备的更新和变化,财务部门对企业的计算机设备的管理和统计经常处于一种无序及手工统计的状态,当设备更新频繁时,原本的设备管理记录往往由于管理的滞后和对实际情况的掌握程度不够无法及时更新,从而造成设备管理的混乱还会造成时间的迟滞,影响企业的运行效率,给企业带来损失。如何解决这些痛苦的管理问题?您需要一套高效和易于使用的桌面管理解决方案。本研究建议在厦门轨道交通集团内部署桌面管理系统,通过部署该系统以期能达到以下效果。(1)资产管理软硬件资产信息收集,动态掌握全网IT资产现状可定义的资产变更警报,可以全面监控客户端的IT资产与配置的变化,例如,客户端的内存、硬盘的变化,以及IP地址的变化等等,避免企业IT资产的流失。全面的资产报告,集成超过120种报表,并使用最新的自定义报告引擎,使创建自定义报表更加方便。便于资产统计、盘点。(2)远程支持帮助管理员对被管理设备进行远程支持,减少大量的现场支持及电话支持工作,提高服务支持的响应速度。集成多种桌面支持工具,包括:远程控制、远程对话、远程文件传输、远程执行、远程重启、远程关机、远程桌面画图等等。可根据网络带宽忧化的远程桌面支持,节省企业远程支持费用。(3)软件分发向跨网络的大批客户端进行软件(办公及应用软件)的远程安装或卸载;帮助企业进行软件的统一部署、升级、维护。支持应用软件修复,使用户的业务可持续运行。支持“推”和“拉”的两种软件分发方式。支持软件分发的断点续传。支持任务完成,保证任务执行的完整性。支持软件分发向导,使软件分发更加简单。自带软件差异打包工具和脚本编辑工具。(4)操作系统分发和配置迁移对远程客户端进行硬盘映像的捕获或部署,实现硬盘备份/恢复,支持多种操作系统映像分发格式:Ghost、Image、PowerQuest等等。支持操作系统的配置迁移:从Windows98/2000向WindowsXP/2003迁移。用户帐户信息;应用程序设置,模板及关联文件;桌面设置(MyDocs;映射的驱动器;打印机;壁纸;屏幕设置等)。支持裸机的操作系统分发,可帮助客户为批量裸机快速部署操作系统及应用程序。
4结束语
篇3
1.1网络系统设计的教学内容在想尽的网络系统需求分析的基础上,用户就可以进行网络系统设计了。网络系统的设计要考虑很多因素,如网络通信协议、网络规模、网络拓扑结构、网络功能、网络操作系统、网络应用系统等。在进行网络设计过程中一定要遵循网络系统设计的有关步骤和原则。拓扑结构是将各种物体的位置表示成抽象位置。在网络中,拓扑结构形象的描述了网络的安排和配置,包括各种节点和节点的相互关系。拓扑结构不关心事物的细节,也不在乎相互的比例关系,只将讨论范围内事物之间的相互关系,通过图形表示出来。网络通信需要每个参与通信的实体都具有相应的IP地址。不同的网络可以有不同的地址编码方案。VLAN的设计与地址规划方法是密切相关的。这是这部分的重点和难点。网络操作系统对网络的性能有着至关重要的影响。网络操作系统的选择原则是随着市场、技术及生产厂商的变化而变化。
1.2网络系统集成设备的教学内容计算机网络设备是计算机网络系统中重要的组成部分,其主要功能是传输数据和存储数据。经常使用的网络设备包括网卡、交换机、路由器、防火墙、不间断电源、存储设备和服务器等。本部分对网络系统集成中经常使用的设备的工作原理和分类方式进行详细介绍。明确设备选型过程中需要重点考虑考察的性能指标,理解设备选型过程中需要注意的事项。服务器技术主要是让学生了解选择服务器的指标有哪些以及在服务器中采用的典型技术。为了保证可靠性,服务器中采用的典型技术包括磁盘阵列技术、双机热备份技术、容灾数据备份技术。
1.3网络管理与网络安全的教学内容随着计算机网络技术的快速的发展,很多企事业单位都建立了自己的网络。为了让网络更好地为企事业单位服务,需要对建设的网络进行管理。要管理好网络,需要随时掌握整个网络的状态,并对网络及时进行网络升级和防毒等,保护网络安全。这部分主要讲解与网络管理、网络安全相关的内容。将叫教学知识重心放在学生对于网络管理相关定义及具体手段的把握上,同时能够知道一定的解决网络故障问题的策略;正确理解网络安全相关定义及其相关的加密技术。
1.4网络综合布线系统的教学内容综合布线系统是网络集成系统中十分重要的子系统,主要是指建筑物的综合布线系统。这里我们所说的传输介质具体而言就是在网络中负责传输信息的载体,常用的传输介质分为有线传输介质和无线传输介质两大类。
2多种教学方法的选择
2.1教学内容特点分析表1所示的教学内容在学习上具有各自的难点,具体如表2所示。
2.2教学手段的选定要想实现教学质量的进一步增强,要结合具体教学内容的实际特征,选择相对应的教学手段。主要表现如下表3。
3所得教学效果分析
根据上述我们所规划的教学措施,开展了教学工作。在32学时中,各部分课程内容所占据的时间比重参见下图1。在教学过程中我们设置了四堂实验课程。全部的学生都在规定的时间范围内做完了实验,另外还有一些学生在课下自己做完了提高部分的内容。在招投标模拟实习的整个实践环节中,每个学生根据自己扮演的角色提交了相应的文档并做了报告。模拟实习的成绩分布为:优秀的占4%,良好的占30%,中等的占64%,及格的仅占2%。根据模拟实习成绩和学生的反映可以看出,模拟实习对于他们理解整个招投标过程、集成方案的设计以及各种集成技术的应用有较好的效果。所有学生所取得的笔试成绩参见图2。从图中我们可以了解到成绩良好的学生占到了所有学生的百分之十六,成绩中等的学生占到了所有学生的百分之四十六,成绩及格的学生占到了所有学生的百分之十六,符合我们最初的效果所想。
4结束语
篇4
1.1信息功能设计提出的综合布线方案实现了大厦设备在物理层上的互相联系,满足系统间信息共享的要求,为大厦与Internet的连接及集中管理奠定了基础设施。
1.2建设目标综合布线是一项系统工程,必须针对工程特点,制定规范的组织机构,保障施工顺利进行[4]。综合布线系统是网络信息传输的基础,是体现于网络物理层的信息传输系统,具有计算机网络系统的一些网络特点和结构特征[5]。根据设计方案,大厦综合布线系统的目标课定为:以标准为指导、以领先为技术、以自动化为支撑和以高集成为系统。把大楼信息网络系统建设成为一个高起点、高标准的和高设施的,并有一个平滑的升级和高开放的网络平台。
1.3设计原则设计原则有:①开放与先进原则:整个程序设计的目标决定了系统必须采用先进的技术和设备,以反映今天的水平,但也有发展潜力。另外,方案必须具有开放性。开放性的布线系统不但能适应不同功能的要求,而且又能支持不同厂家对应的设备;②灵活与实用原则:程序需要考虑系统当前和未来的技术发展,不仅要实现通信的数据和语音,而且也满足灵活的升级的要求;③扩充与模块原则:设计方案要求,除固定的传输线缆外,其他所有的插件均采用模块化的标准件,以适应将来需要扩展时,方便地将设备添加进去。
1.4设计标准设计标准是:①GB/T7427-87国家通信光缆的要求;②EIA/TIA-568、569、607网络标准;③IEEE局域网标准、TPDDI铜线分布接口局域网标准等。
2信息结构设计
在大厦的信息建设过程中,本着“服务与管理提供高技术的智能化手段,以期实现快捷高效的超值服务与管理,提供安全舒适的家居环境”的理念。将实现无线与有线灵活匹配,从而将有线局域网和无线WIFI的优势充分发挥,使大厦的信息环境最大化的延伸。方案采用“万兆核心、千兆主干,百兆到房”智能化的布线系统。数据机房和大厦各楼层垂直部分采用多模光纤连接,水平系统采用超五类网络电缆。办公空间使用有线互联网接入,在公共场所使用标准的无线接入方式,以灵活的环境,满足客人的不同需求。(1)核心机作为网络核心的中心交换机采用的是专为企业网络核心设计的思科CiscoCatalyst4500企业万兆核心交换机,设在大厦6层的信息机房内。采用了CenterFlex技术的CiscoCatalyst4500系列交换机能够通过安全、灵活和不间断的通信,提供可以扩展的无阻碍L2-L4层交换,从而帮助部署了关键业务应用的企业、中小企业(SMB)和局域以太网客户实现业务永续性。由于CiscoCatalyst4500能够为企业配线间和SMB接入/核心层提供先进的动态服务质量(QoS)功能和配置灵活性,因而能提供可以预测和扩展的高性能。硬件和软件中的集成式永续特性有助于提高网络可用性,以提高劳动力的生产率和企业的盈利能力,并保证客户成功。(2)汇聚层汇聚层交换机选用思科SR2024千兆以太网交换机,提供24个10/100Mbps端口,背板带宽达到4.8G,2个SFP插槽,完全具备服务器或光纤骨干连接可选的端口,将平层之间的每一行,通过光模连接到核心交换机。(3)接入层接入层选用思科SLM224G2具备增强的网管、安全和服务质量(QoS)功能的百兆智能网管交换机,提供24口10/100Mbps端,2个扩展槽,可以选配GBIC口用于服务器或光纤骨干连接,并且可以通过堆叠进行扩展。根据个人或建筑物和楼层接入信息点的需要,放置在单位堆叠开关组的相应数量之间的接线通过超五类网线上联到汇聚交换机。(4)无线AP大厦的公共区域采用腾达W301A无线AP提供接入服务。腾达无线AP采用天花板安装,300Mbps无线上传和下载速率、提供千兆以太网LAN接口、支持以太网供电(POE)或者外置电源适配器供电,具备无线中继器,点对点无线网桥,点对多点的无线桥接模式,内置高品质独立模块天线,无线信号有保障。根据大厦的实际情况进行AP的合理布点安排,在所有大厦要求的范围内为用户提供了无盲点和无缝漫游的无线宽带网络覆盖。
3综合布线及验收
大厦信息布线采用综合布线方案,根据结构化标准,网络由设备间系统、干线系统、工作区系统、水平布线系统和汇聚系统组成。(1)设备间系统设备间系统由主配线间和分配线间组成。语音主干采用单元接线板,使用数据骨干光纤终端盒安装架,所有设备均安装在19inch标准24U机柜内并采用不同色标做好标记。(2)干线系统主干系统工作区系统之间的集成,水平布线系统、聚合系统、设备系统及5个子系统的骨干系统一起,形成一个完整的结构化布线系统。其中语音主干采用三类大对数非屏蔽UTP双绞线铜缆,数据主干采用室内多模光纤。(3)工作区系统工作区布线系统主要由水平双绞线组成的系统,双绞线从配线架出发,通过立管从地面或金属托盘到指定位置上的出口连接到房间信息模块。方案中要求超五类线的最长距离不超过百米。具体终端网络采用超五类RJ45模块、语音采用RJ11模块。水平布线的语音部分采用两芯电缆。(4)水平布线系统楼层过道的顶上采用金属桥架和塑料阻燃防火波纹管相结合的设计方案。进入房间时,从桥架或波纹管引出以金属管暗装方式由墙壁而下到各个信息点。(5)汇聚系统由每层操作间的机柜上的配线架,通过跳线将信息线路定位到楼层的不同部位。其中水平层的数据和语音部分均采用24口TCL模块式配线架(根据需要配RJ45/RJ11模块),保留10%的余量用于未来的扩展。垂直层网络连接数据主干采用光纤终端盒,语音垂直层使用鸭嘴跳线和电信电缆110配线架连接。所有楼层操作间都配备了在线不间断电源插座。方案的验收参照《建筑与建筑群综合布线系统工程施工及验收规范》(GB50312-200)及国家通信行业标准《综合布线系统电气特性通用测试方法》(YD/T1013-1999)实施[7]。
4结束语
篇5
根据可靠性的定义:在规定的时间和规定的条件下,系统完成规定功能的能力。它是一种能力体现,而这种体现是基于系统本身的结构、行为和管理或过程控制而形成的。一些学者从应用角度出发,提出针对特定网络系统的网络可靠性指标体系。如针对军事通信网络,以抗毁性、生存性来衡量网络的可靠性;针对民用通信网络,则以网络的完成性来衡量网络的可靠性;针对电力网络系统,则以生存性、抗毁性来衡量。因此网络系统可靠性需考虑以下几个方面:①网络系统的行为描述;②网络系统的交互;③网络系统的功能结构;④网络系统的故障传播。
二、网络系统故障定义
网络系统的故障一般可分拓扑结构故障和性能故障。拓扑结构故障即为链路或节点失效所导致的两节点之间不存在路由;性能故障则从用户角度出发,网络无法提供正常的通信服务的问题集合。对于拓扑结构,网络存在2m种状态,m为链路与节点总数;对于网络性能,网络不同时刻,其性能状态不一样。不同的使用环境(民用、军用、数据实时性要求、数据可靠性要求等),对网络所能忍受的阈值不一样。如图1所示网络系统,其中S1和S2为客户端,T为服务器端,P1一P4为交换、路由设备。链路编号分别为1~8当客户端S1与终端T进行数据传输时,假设1—3-7为优先路由。当链路3上的数据量超出链路负载时,则会自动选择链路5进行数据传输,而此时的链路3继续工作,只是它是满负载工作。因此,在定义网络系统故障定义时,不仅需要考虑网络的功能、结构,也需要考虑系统所承载的关系流。
三、网络系统可靠性分析
1、利用重正化理论开展网络系统可靠性分析
重正化理论是诺贝尔奖获得者KGWilson于1974年提出的。该理论可应用于复杂网络的可靠性分析,分析网络中某些节点被破坏,网络能否保持工作的问题,也就是网络的弹性问题。例如:金属和绝缘体构成的薄膜中,由许多细小的格子组成,金属可在不同程度上占有格子,随着金属在薄膜中所占格子的比率P的逐渐增大,到某一临界值Pc时,薄膜将成为导体最低一行表示薄膜中的4个格子,圆圈表示被金属占有,第二行的箭头表示重正化,最上一行表示重正化为一个格子。如果在4个格子中。纵横方向均被金属占有,如最低一行左端的两个,则这4个格子纵横均导电,故重正化后的格子中也有金属点,如果被占格子只有2个或少于2个,则纵横方向不能同时导电,重正化后的格子中将没有金属。假设重正化前,金属占有一个格子的概率为P,重正化后金属占有一个格子的概率为P1,则4个格子同时被金属占有(图2中最左边的4个格子)的概率为p4,金属占有3个格子将有4种情况:概率之和为4p3(1-p)。4个格子或3个格子被占,超格子也被占。故有p1=p4+4p3(1-P)。因此,设对应于临界情况的P记为Pe,则Pe=Pe4+4Pe3(1-Pe)计算出Pe=0.768,这与实验值Pe=0.752较吻合。
篇6
1.1总体规划
通过对系统流程及需求的分析,确定了系统的功能划分成前台显示与后台管理两部分,前台显示主要包括客户浏览、搜索、注册、登录及购物车等功能,后台管理主要是图书信息、用户信息、类别信息等的数据库的基本处理功能,包括增、删、改、查4种常用的操作。
1.2运行平台和开发工具
系统采用WAMP技术作为运行平台,它集Windows、A-pache、MySQL、PHP4种软件合而为一,并且通过图形化界面进行操作管理,使用起来方便、简单。PHP(PHP:HypertextPreprocessor,超文本预处理器),是目前社会中较流行的一种开源语言,风格类似C语言,简单易学;MySQL作为数据库软件,具有速度快等特点,并且PHP完美支持MySQL,它们两个一起堪称最佳搭档;Apach服务器是一种开源服务器,具有功能完善、性能高效等优点。
2总体设计
2.1工作原理
系统采用B/S模式,即用户只需通过客户端浏览器便可以对该系统进行访问和管理。至于访问和管理过程中产生的大量操作则在服务器当中进行,包括PHP语言的编译及对数据的存取等,最后服务器将用户需要的结果通过HTML文档显示在客户端的浏览器中。用户通过客户端浏览器向服务器发出命令请求,服务器接收到相关命令后,使用编译引擎对PHP文件进行解释执行,并对数据库MySQL发出调取数据的命令,调用符合用户的实际服务,最后将结果以HTML文档的形式返回浏览器。B/S结构实现了前台应用环境和后台开发环境的分离,易于对系统进行后期维护,并且信息共享程度高。
2.2功能架构
在系统前台登录的过程中,当所有的验证(用户名、密码、验证码)全通过后会通过session会话机制保存在服务器中,session中包含系统登录用户名、用户id、购物车信息等,以便在网站的其他页面随时调用进行显示和计算。
3详细设计
3.1数据库
网络购书系统的数据库名称为“db_shop”,由6个表组成:admin管理员信息表、book书籍信息表、dingdan订单信息表、gonggao公告栏信息表、type书籍类型表和user用户信息表。
(1)admin管理员信息表包括管理员姓名和密码等字段。
(2)book书籍信息表包括书名、ISBN、出版社、出版时间、价格、简介等字段。
(3)dingdan订单信息表包括书名、数量、下单人姓名、性别、地址、邮编、email、下单日期等字段。
(4)gonggao公告栏信息表包括公告标题、公告内容、公告时间等字段。
(5)type书籍类型表包括类型序号、类型名称等字段。
(6)user用户信息表包括用户姓名、用户密码、email、用户地址、电话、注册时间等字段。
3.2主要功能模块
网络购书系统实现5个基本功能模块:注册与登录、购物车、订单结算、后台管理。
(1)注册与登录模块
在网络购书系统中,用户首先要在系统中进行注册和登录,并获得合法身份后方能使用图书购买功能。注册与登录的执行页面分别为register.php与login.php,在此两个页面中分别与数据库相联以获取所需信息。获得合法身份后,网站使用session会话技术将身份保存下来,以便在购物车模块及结算模块中使用。除了注册与登录功能外,系统还提供了“注销”功能以提高用户帐号的安全性。
(2)购物车模块
该模块是网络购书系统的核心模块,每位获得身份的用户都有属于自己的购物车,用户当购买书籍时,系统会自动该书籍加入到后台的session会话中,形成一个二维表格,然后在前台页面中通过遍历命令将书名、价格、数量一一呈现出来,并自动计算购物车中所有书籍的总金额。用户如果需要删除其中一种书籍,只需单击“取消商品”按钮即可。该会话直至单击“结帐”按钮或退出命令后才被释放。
(3)订单结算模块
在购物车模块中,用户单击“结账”按钮后,网站首先检测用户是否已经登录,如果没有,则跳转至登录页面,如果已经登录,跳转至订单页面,用户将在此页面中填写订单信息,包括配货地址等,之后单击“提交”,系统即在后台验证用户填写的订单信息,若成功,则往dingdan表中插入数据。如付款不成功则会向用户提示相应信息。
(4)后台管理模块
系统的后台管理模块主要是针对图书信息、用户信息、订单信息、公告信息的管理与维护,换个说法就是对数据库当中的各种表进行的增删改查等功能。在此页面中,需要对用户身份进行验证。该模块分成几个功能,分别是对用户信息、图书管理、图书类别等数据进行管理,比如当有新书入库时,管理员可以通过“图书管理“功能,对新书进行添加,日后还可以对此书进行修改和删除等操作。整个模块页面功能清晰明了,操作十分简单。
4结语
篇7
1.1信息网络安全的基本特征
(1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。
1.2信息网络安全的实现要点
(1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。
2电力系统信息网络安全架构策略探究
2.1防火墙技术
电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。
2.2NAT技术
应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。
2.3防病毒技术
利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。
2.4网络加密技术
网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。
2.5指纹认证技术
对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。
2.6数据加密技术
防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。
3电力系统信息网络安全构架
通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。
4结束语
篇8
莱钢BOSS系统继承了平台+模块的设计思想,各应用子系统均基于一个统一的核心平台软件,该平台的最大特点就是业务无关性,可独立运行,因此能最大程度保证各个业务子系统的稳定性。该平台不但支持基于电话的基本电信业务,还支持宽带、电视以及增值业务的融合管理。该系统使用功能模块方法,在开发过程中直接调用这些方法,不需要进行重复的开发工作。面向对象设计,将对应数据抽象为相应对象。对对象的操作简单定制即可生成相应列表以及相应的表单界面,对象显示、增、删、改都是自动生成,并且显示方式可以灵活的进行设置。根据系统功能的实现及业务要求,系统分为后台模块管理和前台功能实现两大部分。前台主要实现营业、工单流转及业务自动化功能、计费及帐务管理、客服中心部分、对外服务部分和领导决策。该系统还采用了计算机电话集成技术(CTI技术)、语音技术和通信技术等用于语音平台部分。
1.1数据核心层数据核心层是系统的核心处理部分,通过采用分事务类型并行处理模式,包含多个子功能,使系统处理能力能够根据不同时期的具体需求灵活调整,实现对所有事务的高效率、高性能和高可靠性的复杂处理,并随着业务的不断发展可以灵活扩展。数据核心层包括数据操作部分,完成数据物理上的更新操作。
1.2业务逻辑层业务逻辑层通过数据接口来处理应用表示层传来的数据以及发送应用表示层所需的数据,通过不同子功能的组合完成业务逻辑。同时实现对数据并发和数据安全访问的控制以及对处理系统处理机的负载均衡。
1.3接口层接口层完成前台用户与后台数据处理中心之间的接口处理。前台用户部分和后台处理部分之间通过接口层而相互透明地实现了数据处理的无关性和用户操作的独立性。除响应应用服务请求,完成逻辑上的组合,并通过数据操作完成相关数据的更新外,接口层还可以为系统管理员提供系统运作、网络状态等系统监控信息,为不同的系统提供安全接入平台,包括与银行接口、与缴费接口、与排队机接口、与GIS系统接口等。接口层采用中间件技术来实现,并放置在客户机和服务器之间的应用服务器中。
1.4应用表示层应用表示层提供各种视图,即输入输出页面,完成与操作员的交互。系统的使用者可以在应用表示层中通过一系列操作来完成自己的需求定义。各个层次分别完成不同的功能,通过逻辑上的相互组合和通信实现BOSS系统所需要的业务逻辑。这样的体系结构具备良好的扩展性,能很好地适应业务需求的发展和变化。
2技术创新点
2.1软件结构模块化设计和独有的平台+模块化的设计莱钢BOSS系统采用三层B/S结构,将应用层,界面层和业务逻辑层按照客户端和应用服务器相分离。真正做到了低成本,采用浏览器方式,对客户端没有什么特殊要求真正做到了“瘦客户端”。真正做到了高性能,真正做到了易维护,真正做到了易操作。系统操作和数据处理,无论工作人员身在何处,只要通过Web浏览器就可以发出命令或请求,在当今信息社会这种快速反应策略无疑会给企业带来巨大的经济效益。
2.2采用数据源负载分配,提高了数据检索速度现有莱钢BOSS系统将原数据库进行了分离,采用单独业务数据库etcom_v9和专门详细话单数据库etcombill的形式。业务数据库主要存放业务数据、营收数据,并提供数据检索需要的数据。业务数据库承载的业务繁多,数据库的业务量和重要性要求数据检索速度快速、准确。成功“瘦身”的业务数据库提高了数据检索速度。目前,话费营收响应速度提高了,减少了客户等待时间,提高了服务质量。详单数据负责存放话单分拣系统分拣的话单明细数据。相对于业务数据重要性小,另外还有话单的备份,安全性也非常高。
2.3采用短信通知平台及时发送业务工单系统新加入短信服务功能,通过短信通知平台,及时发送工单信息,能够缩短故障处理时间,提高服务质量。短信服务平台是一个业务无关的独立平台,可以在该平台上短信运营业务。本系统短信服务功能采用短信猫和业务服务器连接方式。
2.4112自动障碍测试功能,实现障碍测试自动化新建112智能测试平台采用第三方测试设备,在112障碍受理台受理了故障后,故障号码存储在临时表中,系统自动扫描这个临时表,发现故障电话数据后,就把这条数据送到112障碍测试终端。112障碍测试终端与5ESS交换机采用串口相连,112测试终端向交换机发送抓线命令,交换机负责抓线,第三方测试设备完成障碍电话的测试,并给出精确的故障结果。结果返回后,112测试终端再向5ESS交换机发送拆线命令,完成整个故障电话的测试,整个过程实现了自动化,无需人工干预,提高了工作效率。
2.5以组件为基础的应用程序开发,提高了系统地扩展性系统采用以组件为基础的应用程序开发形式,使整个系统地安装、配置、管理等一系列工作可以只在服务器端进行,只需要改变所需组件即可。在当今数字化的信息时代里,这种架构有着广阔的应用领域,无论从技术上还是实际应用上,它都值得我们进一步去探讨和研究。
3存在的问题及改进措施
篇9
关键词网络控制系统;信息调度;静/动态调度;混合调度;调度与控制协同设计
1引言
网络控制系统(NetworkControlSystem,NCS)是指传感器、控制器和执行器通过网络形成的闭环反馈控制系统。目前,大部分关于NCS的研究针对NCS存在的问题和特性建立系统模型、分析系统稳定性、给出控制方法和控制规律,以保证系统具有良好的稳定性和高质量的控制性能。然而NCS的性能不仅依赖于控制策略及控制规律的设计,而且还受到网络通信和网络资源的限制。信息调度尽量避免网络中信息的冲突和拥塞现象的发生,从而大大提高了网络控制系统的服务性能。
2NCS中的信息特征与信息调度概念
在NCS中网络传输的信息主要分为两类:实时性信息和非实时性信息[3]。实时性信息对时间要求非常苛刻,如果在规定时间的上限内某一信息未能起作用,则该信息将被丢弃,启用最新的信息。而在NCS信息调度策略中主要调度两类数据信息:周期性信息和非周期性信息。周期性信息是一种实时性信息,一般要求在传输周期时间内必须传送给目标节点,周期性信息也被称为时间触发信息或者同步信息。非周期性信息是指节点间的请求服务等信息,它们的发生时刻是随机的,非周期性信息也被称为事件触发信息、异步信息或者随机性信息。
此外,在NCS信息调度中不能忽视突发性信息,突发性信息指一些事先无法预知的突发性的或者随机的事件(例如报警信号、异常处理等),这类信息必须在一定时间内给予处理,否则系统可能出现异常甚至瘫痪。
在网络控制系统中,信息调度发生在应用层,即传感器、控制器与执行器之间信息传递的过程中。当系统网络中某节点发生数据传输碰撞时,信息调度规定节点的优先发送次序、发送时刻和时间间隔,以避免网络冲突。
在NCS中,如果网络控制系统的所有数据传输都能在任务时限内完成,则称网络控制系统的传输是可调度的。
3典型的NCS信息调度算法
目前对网络控制系统中信息调度的研究主要分为调度与控制的分开设计和调度与控制的协同设计。
3.1调度与控制的分开设计
在NCS的研究中,一类研究是针对通信网络,研究提高网络服务质量的信息调度方法;另一类研究是在一定的网络信息调度方法基础上,研究提高NCS性能的控制方法。因此,信息调度方法对改善NCS性能起着很大的作用。
根据信息对实时性的要求,信息调度分为静态调度(又称离线调度)、动态调度(又称在线调度)和混合调度。
3.1.1静态优先级调度
目前静态调度算法很多,本文着重介绍以下几种典型的算法以及算法的改进。
速率单调静态优先级调度(RateMonotonicSchedulingModel)算法的调度优先级由任务周期确定,在任务周期等于时限的同步实时任务系统中是最佳静态调度算法。但是该算法具有调度判定具有指数时间复杂度、对任务的执行周期限制的过于严格、只能处理具有固定周期的任务等缺点。鉴于上述缺点Lehoczky等[23]提出了扩大调度可行性条件的RM算法。Sha等[22]考虑到任务的阻塞,给出了非抢占服务方式下RM算法的可调度条件。叶明等[5]基于RM算法提出了一种新的实时调度算法(HardReal-timeCommunicationScheduler,HRTCS)。文远保等[4]针对任务的周期和调度优先级关系不固定的流媒体提出了改进的RM算法。
截至时间单调调度模型(DeadlineMonotonicSchedulingModel)策略的任务优先级由任务时限来决定。该调度算法要防止任务越过其时限而得不到调度,从而影响系统的实时性。当任务周期和时限相同或者所有同步周期性任务时,DM算法都是最佳静态调度算法。
由Hong等提出的基于时间窗的静态带宽调度算法避免了数据在网络传输过程中产生干扰和数据冲突。Hong等还将该调度方法应用于循环服务型NCS和CAN网下的NCS中。
刘鲁源[6]等鉴于该调度方法只限于调度网络中的周期数据,提出基于同步相和异步相的时间窗调度算法,使非周期数据也可以采用该基于时间窗的静态调度算法。
3.1.2动态优先级调度
在动态优先级调度算法中,任务的时间约束关系并没有完全确定,新任务的到达时间是未知的。下面介绍几种经典的动态优先级调度算法。
Liu和Layland提出的时限最早的任务优先调度(Earliestdeadlinefirstscheduling),任务优先级是任务时限与任务执行时刻的差,该算法对同步周期任务组是最佳的动态调度算法。鉴于EDF是抢占式调度算法,任务间的切换时需要大量开销。Baker[12]给出了非抢占士服务方式下EDF算法的可调度性条件。张惠娟等[11]提出了一种基于EDF算法的优先级驱动实时调度算法,较大程度地克服了EDF算法在多处理器系统中的调度缺点。刘怀等[10]提出了基于EDF算法的容错调度算法。张奇智等[7]采用非中断的EDF调度方法来改善周期性数据帧的端到端延迟。洪艳伟等[1]提出了分别在简单模型上和复杂模型上如何判定实时任务的可行性。
最小松弛优先调度(Leastlaxityfirst)和EDF算法可看作同类型的调度算法,任务优先级是完成时限和任务执行时刻的差再减去周期任务的执行时间。LLF算法尽量避免了长周期任务的频繁等待、执行,具有较小的抖动性。
最大误差优先—尝试一次丢弃(mosterrorfirst-tryoncediscard)是Walsh等[8]人提出的基于在线获取的网络诱导传输误差和动态分配网络带宽的调度算法。
Otanez等[9]人提出的基于死区的动态调度在确保系统性能的基础上动态地丢弃一定比率的数据,以减轻网络的负荷。但是当多个获准访问网络的数据包同时竞争网络资源时,该策略不能确定数据包发送的优先级。
基于业务平滑的动态调度是Kewon等利用业务平滑的技术控制Ethernet网的通信量,通过在Ethernet网的UDP(TCP/IP)层和MAC层插入定速率业务平滑器和自适应业务平滑器以限定MAC层数据包的到达速率,并且保证网络诱导时延的有界性,从而提高网络的服务质量.
Cena等提出的优先级提升—分布式优先级排队调度(PP-DPQ)可以保证实时数据传输最大间隔具有确定上界,非实时数据在传输中公平地竞争网络资源。
基于时间窗的动态调度(DynamicTimeWindow)是Raja对基于时间窗的静态调度算法进行改进,提出优先级循环服务和动态时间窗的带宽分配策略。
模糊动态调度是白涛[13]等将模糊控制理论引入到NCS信息调度中,利用基于IF2THEN规则的模糊逻辑确定数据传输的优先级。
3.1.3混合调度
Zuberi等针对CAN下网络控制系统,提出混合通信调度(MTS)策略。在设计调度策略时,考虑到数据实时性要求不同,可以分别采用不同的调度策略,以提高网络资源的可调度性。Tabuada等[27]给出的退火控制任务的事件触发实时调度是基于有反馈事例的事件触发调度器,并且给出了它如何保证系统性能的条件。
3.2调度与控制的协同设计
目前关于控制与调度共同设计成为研究热点受到越来越多的重视,大体可分为开环调度和反馈控制实时调度两方面。
3.2.1开环调度
1)对NCS中各个控制环中数据传输节点采样周期和采样时刻的调度
Hong基于“窗口”的概念,给出了一种通过调度采样时间来减少时延的影响并提高网络利用率的调度算法,建立了NCS控制系统性能与网络性能间的约束关系。但该算法是基于令牌环系统(tokenpassingsystem)和轮询系统(pollingsystem)的一维对象的调度,系统中信息类型仅限于周期性信息。Kim等[16]基于相同思想提出了适用于多维对象的采样时间调度算法。刘鲁源等[17]提出了利用剩余的时间窗口调度非实时数据提高了网络资源利用率的调度算法。
2)调度优化
Seto[19]针对性能指标是单调递减并且是每一任务频率的凸函数的这样一类控制系统,提出了一种通过改变采样频率使得任务能被EDF和RM调度的新算法,而且系统的性能在有限计算资源的约束下可达到最优。但该算法没有考虑执行时间的变化与扰动问题。Cervin[20]考虑了具有时延变化的控制系统采样周期的选择问题,对低于一个采样周期的时延系统的采样周期进行了分析。Ryu等[21]以稳定状态误差、过冲、上升时间、沉降速度等作为控制性能参数,并将它们表示为采样周期和输入输出延时的函数,在可调度约束条件下用迭代算法对这些性能参数进行优化。何坚强等[24]在上述研究的基础上给出了NCS的优化模型并采用遗传算法来求取采样频率。Branicky和Zhang等[25]提出将非抢占RM调度算法应用于网络控制系统的调度,并给出了保证系统稳定和网络可调度的充分条件。在此基础上,Branicky等[26]进一步对网络传输时间进行了分配,给出了网络调度优化方法。
3.2.2反馈控制实时调度
开环调度算法在负载能精确建模的动态或静态系统中可以取得很好的效果,可是在不可测的动态系统中,算法的有效性要极大地降低。近几年来,“闭环”调度由于可以应用于很多实时领域因而引起了很多人的关注。在Seto等提出的系统控制和调度离线集成设计的基础上,Cervin[14]提出一种将控制和调度动态弹性集成的框架,允许在线平衡控制性能和可用的计算资源。Stankovic等[18]提出了反馈控制实时调度的思想,而且还给出了一种结合PID控制和EDF调度器的反馈控制实时调度算法FC-EDF(FeedbackControl-EarliestDeadlineFirst)。汤贤铭等[2]提出了一种将动态死区控制和优先级分配相结合的反馈调度策略,用以解决在工作负载变动的环境中网络控制系统的控制与调度问题。Eker等[15]开发出了针对线性二次(LinearQuadratic)控制的反馈控制器。在可调度的情况下通过调整控制环频率来优化控制性能。Zhao[28]提出了一种结合速率单调调度和新的动态调度的动态反馈调度,用于调度预控制器产生的控制信号的传输,该调度算法确保了系统的稳定性,并且保证系统时延不超过保证系统稳定的上限。
4进一步可研究的参考方向
当前,NCS信息调度的研究已经取得了很多有益的成果。然而,NCS应用的复杂化以及NCS控制与调度的协调设计趋势,使得现有的信息调度方法已不能满足发展的需求。因此,给出信息调度的进一步研究问题和研究目标,以供参考。
(1)网络控制的复杂化和网络运行状况的多变性,需要智能化强、实时性好的在线调度算法。
(2)现有的研究结果大多限于单控制回路,对共享网络的多个控制回路的优化调度等问题需要进一步的研究。
(3)有带宽约束的变速率网络化控制系统的信息调度问题。
(4)不同数据流分配不同比例带宽,用来提高高优先级别数据流的服务质量,避免低优先级别的数据流由于网络超时而断开的研究。
(5)研究NCS多目标优化问题的提取和求解。考虑网络利用率、数据包丢失率、系统稳定性等多重约束,建立NCS多目标优化问题的数学模型。进而考虑NCS的实时性要求,研究基于遗传算法等进化智能计算方法的NCS分级多目标优化问题的求解方法。
(6)将系统性能的优化映射为较低层次的系统参数优化、网络参数选取、带宽资源调度问题,力求达到系统设计与网络实现的总体性能优化的目标。引入新的、更多的反映系统性能的优化指标,寻求新的融合网络与控制系统其它结合点将是未来的发展方向。
参考文献
[1]洪艳伟,赖娟,杨斌.基于EDF算法的可行性判定及实现.计算机技术与发展[J].2006,16(11):97-102
[2]汤贤铭,钱凯,俞金寿.网络控制系统动态死区反馈调度.华东理工大学学报[J].2007,33(5):716-721
[3]张庆灵,邱占芝.网络控制系统[M].北京市:科学出版社,2007.37-38
[4]文远保,张炫.单调比率调度算法研究及改进.计算机工程与科学[J].2006,28(10),68-70
[5]叶明,罗克露,陈慧.单调比率(RM)调度算法及应用.计算机应用[J].2005,25(4):889-891
[6]LIULuyuan,WANRenjun,LIBing.OnstaticschedulingalgorithmfornetworkedcontrolbasedonTTCANprotocol.ControlandDecision[J].2004,19(7):814-816
[7]张奇智,曹春生,张卫东.EDF调度方法在交换式工业以太网中的实现.化工自动化及仪表[J].2004,31(6):41-43
[8]WalshGC,HongYe.Schedulingofnetworkedcontrolsystems.IEEEControlSystemMagazine[J].2001,21(1):57-65
[9]OtanezP,MoyneJ,TilburyD.Usingdeadbandstoreducecommunicationinnetworkedcontrolsystems[A].TheAmericanAutomaticControlCouncil[C].Anchorage:ProceedingsoftheAmericancontrolconference.2002:615-619
[10]刘怀,费树岷.基于EDF的分布式控制系统容错调度算法.软件学报[J].2003,14(8)1371-1378
[11]张惠娟,周利华.一种基于EDF算法的多处理器实时调度算法.计算机工程与应用[J].2003,30(16)16-17
[12]王智.面向现场总线的分布式实时系统的建模与分析方法[D].博士,中国科学院,2000
[13]白涛.网络控制系统的性能分析与调度优化[D].硕士,上海交通大学,2005
[14]ARZENKE,CERVINA,EKERJ.Anintroductiontocontrolandschedulingco-design[A].InProceedingsofthe39thIEEEConferenceonDecisionandControl[C]Sydney:2000,4865-4870
[15]EKERJ,HAGANDERP,ARZENKE.Afeedbackschedulerforreal-timecontrollertasks.ControlEngineeringPractice[J].2000,8(12):1369-1378
[16]KIMYH,PARKHS,KWONWH.Aschedulingmethodfornetworkbasedcontrolsystems[A].InProceedingsofIEEEACC[C].USA,1998:718-722
[17]刘鲁源,万仁君,李斌.基于TTCAN协议的网络控制系统静态调度算法的研究.控制与决策[J].2004,19(7):813-816
[18]STANKOVICJA,LUCY,SONSH,etal.Thecaseforfeedbackcontrolreal-timescheduling[A].InProceedingsofthe11thEuromicroConferenceonReal-TimeSystems[C].NewYork:1999,1:11-20
[19]SETOD,LEHOCZKYJP,SHAL.Taskperiodselectionandschedulabilityinreal-timesystems[A].InProceedingsofthe19thIEEEReal-timeSystemsSymposium[C].Madrid,1998:188-198
[20]CERVINA.Integratedcontrolandreal-timescheduling[D].Ph.D.Dissertation,DepartmentofAutomaticControlLundInstituteofTechnology,2003
[21]RYUM,HONGS.Towardautomaticsynthesisofschedulablereal-timecontrollers.IntegratedComputeraidedEngineering[J].1998,5(3):261-277
[22]TINDELLK,BUMSA.AnalysisofHardReal-timeCommunication.Real-TimeSystem[J].1995,9(2):147-173
[23]LEHOCZKYJ,SHAL,DINGY.Theratemonotonicschedulingalgorithm:exactcharacterizationandaveragecasebehavior[A].InProceedingsofIEEEReal-timeSystemsSymposium[C].SantaMonica:1989:166-171
[24]HEJQ,ZHANGHC,JINGYZ.Aintegratedcontrolandschedulingoptimizationmethodofnetworkedcontrolsystems.JournalofElectronicScienceandTechnologyofChina[J].2004,2(2):56-59
[25]ZHANGW,BRANICKYMS,PHILIPSSM.Stabilityofnetworkedcontrolsystems.IEEEControlMagazine[J].2001,21(1):84-99
[26]BRANICKYMS,PHILLIPSSM,ZHANGW.Schedulingandfeedbackcodesignfornetworkedcontrolsystems.InProceedingsofIEEEConferenceonDecisionandCoutrol.LasVegas[J].2002:1211-1217
篇10
1.硬件结构
支撑网络教学系统的物质基础就是一个实际的计算机网络,一般是一个网络中心,它根据支持的学生人数、范围、学生访问网络的方式等诸多因素的不同,变化很大,组织结构形式也各不相同,但一般来说,都具有如下模块:接入模块、交换模块、服务器模块、网络管理与局域网用户模块、课件制作与开发模块。
块的主要设备是路由器,路由器的主要作用是通过网络专线将整个网络接入因特网,从而使本网的用户能够访问因特网资源,而其他网络用户能够访问本网信息。交换模块是整个网络连接与传输的核心,主要的设备有主干交换机、分支集线器和连接各模块的网络电缆,由它们组成整个骨干网络。服务器模块主要负责信息的收集、储存、,它们是对外提供教学与信息服务的主要实体,一般有Web服务器、FTP服务器、E-mail服务器、DNS服务器、数据库服务器等等,它们可以由一台或多台高性能的计算机承担。网络管理模块主要对整个网络进行监控,进行运行性能的监测、故障的预警和诊断等等;计费模块主要是记录网络使用者的资费信息,以控制网络资源的有偿使用。局域网用户模块主要功能是让学生和教师能够以多种方式访问网络资源,从而达到教学或学习的目的。课件制作与开发模块主要是开发、维护网上的教学内容与教育资源,以实现教育信息的不断更新与丰富。
2.软件结构
一个完整网络环境下的多媒体教学系统,不仅需要系统软件的支持,如网络操作系统、Web服务器、FTP服务器等等,还需要一些专门支持教学的应用软件。
(1)多媒体授课系统
多媒体授课系统从功能上可以分成两个部分:一个是课件点播系统,一个是同步广播授课系统。
(2)师生交互工具
为了有效地支持分布在异地师生间的交流,远程交流工具应不仅仅提供传统的基于文本交流,还应提供包括图形、语音、视频等多媒体的支持。同时,类似于传统的教室教学中的黑板,身处异地的师生也能够通过特定的软件白板来交换意见。
(3)网络题库管理系统
基于Web的题库系统用于支持教师和学生通过网络进行组卷并进行各种类型的测试。题目内容主要是各级各类学科内容的测试题、达标题等,支持各种类型的测试,并可以根据不同的测试目的提供相应的组卷策略,包括智能组卷、相对评价组卷、绝对评价组卷,教师可以根据不同的测试目的,通过网络自动组卷后,下载到本地进行使用。基于Web的题库系统能够完成一般的题目管理功能,如题目增加、删除、修改等等。试题内容支持图形、语音、公式等多种形式的媒体。还应能对学生的测验结果进行统计分析。
(4)考试与评价系统
考试以及对考试结果的分析与评价,在远程教育中起着重要的作用。由于借助了计算机和国际互联网,使得远程考试在许多方面比传统考试优越。
(5)学习管理系统
不管系统具备多么高的智能性,计算机并不能替代教师,计算机可以把人类从简单的重复性的智力劳动中解放出来,但教学过程中的高级诊断、管理、推理必须由教师来完成,可以说,缺乏教师参与的学习系统,不是一个完美的学习系统,在网络环境下的多媒体教学系统中,教师的参与仍然非常重要,它可以弥补计算机系统的不足。具体地说,系统的教学管理应具备如下功能:针对性的辅导、疑难解答、协作监控和实施智能个性化的远程学习环境。二、网络环境下的多媒体教学系统的功能与优势
1.网络环境下的多媒体教学系统的功能
网络环境下的多媒体教学系统的核心多媒体网络教室,充分体现了网络多媒体教学中所蕴涵的完整的教学思想,创造了一个符合学习心理的、交互式的教学环境,其主要功能有:
(1)多媒体教学功能
配合相关的教学软件,该功能适合用于各学科的教学。它将服务器的声音、视频、文本等信息传输于所有的学员。也可以直接传输取之不尽的网上信息。
(2)师生交互功能
学生通过软件共享白板、语音交互、视频交互以及传统文本交谈方式和教师进行交流。
(3)同步浏览功能
在师生交流过程中,能够提供同步浏览的机制,使得学生端的浏览器与教师端的浏览器达到同步显示。这样教师可以定位在同一个环境中的所有学生端的浏览器,从而指导学生在网络上浏览学习资源。
(4)自查、自测功能
基于Web的题库系统可以使学生通过网络进行组卷并进行各种类型的测试。还能对自己的测验结果进行统计分析。
总之,网络环境下的多媒体教学在功能上已超越了传统的计算机教室和语音室,配合越来越多的多媒体教学软件和取之不尽的互连网上的信息,将会收到良好的教学效果。
2.网络环境下的多媒体教学系统的优势
(1)变被动为主动
网络环境下的多媒体教学所具有的图文并茂、丰富多彩的人机交互方式,能有效激发学生的学习欲望,有利于发挥学生的认知主体作用,而传统的教学过程从教学内容、教学策略、教学方法到教学步骤都是由教师事先安排好的,学生只能被动参与。而在多媒体教学网络这样的交互式学习环境中,学生可按自己的学习基础、学习兴趣来选择学习内容和适合自己水平的练习。
(2)展现形式更加多样
网络环境下的多媒体教学提供了多种展现形式,比如软件共享白板、BBS、电子邮件、同步浏览等,从而有利于知识的获取和保持。
(3)学生有更多的自主性
相关期刊
精品范文
10网络监督管理办法