数据机房方案范文

时间:2023-04-11 20:31:02

导语:如何才能写好一篇数据机房方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

数据机房方案

篇1

    论文摘要:数据中心安全防范是一项复杂的系统工程,需要从物理环境和人为因素等各方面来考虑。本文基于不同的功能区域分别定义相应的安全级别,介绍了数据中心安全防范系统设计。 

近年来,各大金融机构及各大国有企业均在大力推进信息化建设,数据中心成为了信息化的重要基础设施, 鉴于数据中心对安全的要求高,因此数据中心的安全防范系统设计至关重要,是一项复杂的系统工程,需要从物理环境和人为因素等各方面来全面的考虑,一般由视频安防监控系统、出入口控制系统、入侵报警系统、电子巡更系统、安全防范综合管理系统等系统组成。 

1 设计原则 

1)系统的防护级别与被防护对象的风险等级相适应;2)技防、物防、人防相结合,探测、延迟、反应相协调;3)满足防护的纵深性、均衡性、抗易损性要求;4)满足系统的安全性、可靠性、可维护性要求;5)满足系统的先进性、兼容性、可扩展性、经济性、适用性要求。 

安全防范系统是一个基于客户端/服务器,分布式的网络管理平台,通过信息共享、信息处理和控制互联实现各子系统的集中控制和管理。安全防范系统的故障应不影响各子系统的运行;某一子系统的故障应不影响其它子系统的运行。 

2 安全等级定义 

1)针对数据中心园区的不同功能区域,可将安全保障定义为4个安全保障等级区域 

(1)一级安全保障等级区:一般为数据机房楼内的模块机房及ecc区监控中心区域;(2)二级安全保障等级区:一般为数据机房楼机电设备区、动力保障区;(3)三级安全保障等级区:一般为运维办公区域;(4)四级安全保障等级区:一般为园区周界区域。 

2)对于不同的安全级别的区域选择不同的安全防范技术手段 

(1)一级安全保障等级区 

①数据机房所有模块机房门 

安装生物识别电子门禁、摄像监控设备、双鉴报警设备; 

所有出入口设防,门禁及红外报警系统联动,红外报警系统与摄像监控系统联动。 

②数据机房所有模块机房内 

按照设备机柜的排列方位安装摄像监控设备,设备间通道设防。 

(2)二级安全保障等级区 

①数据机房维护人员通道:安装内外双向读卡器的电子门禁锁;机电设备维修区的门安装单向门禁锁,设置在维修区的外侧;在消防疏散楼梯安装单向门禁锁,设置在楼梯间内侧; 

②数据机房所有的出入通道:安装双向读卡电子门禁、摄像监控设备、双鉴报警设备; 

③数据机房入口的安保室设置安保实时监控管理设施。 

(3)三级安全保障等级区 

①运维办公区安装单向门禁锁,配置视频监控,具体设计依据相关安防系统规范设计;②建议进入运维办公区或中央监控中心的第一通道,在进行身份定位的同时,进行身份鉴别;速通门刷卡通行+保安人员通过屏幕图像对比方式。 

(4)四级安全保障等级区 

整个园区用围栏与四周道路分隔开,并设防闯入和视频监控系统。在周边四个路口的围栏转角处设置防冲撞体,在出入口设置液压防冲撞装置。数据机房油罐区域四周布置一体化球机及电子围栏,进行不间断的自动跟踪摄像,并设置防入侵装置。 

3 视频安防监控系统 

1)视频安防监控系统根据数据中心园区的使用功能和安全防范要求,对建筑物内外的主要出入口、通道、电梯厅、电梯轿厢、园区周界及园区内道路、停车场出入口、园区接待处及其他重要部位进行实时有效的视频探测,视频监视,图像显示、记录和回放;2)目前,工程上对网络视频监控系统的设计有两种:全数字化的网络视频监控系统和半数字化的网络视频监控系统即前端摄像机为模拟摄像机,模拟视频信号通过编码器转换为数字信号进行传输的视频监控系统。ip数字监控系统是发展的趋势,但是现在国内市场还处于初级阶段,ip数字监控系统成本相对要高一些,两种方案各有利弊。 

4 出入口控制系统 

1)出入口控制系统即门禁系统作为数据中心园区安全防范系统的主要子系统。它担负两大任务,一是完成对进出数据中心园区各重要区域和各重要房间的人员进行识别、记录、控制和管理的功能;二是完成其内部公共区域的治安防范监控功能;2)系统要求能满足多门互锁逻辑判断、定时自动开门、刷卡防尾随、双卡开门、卡加密码开门、门状态电子地图监测、输入输出组合、反胁迫等功能需求。控制所有设置门禁的电锁开/关,实行授权安全管理,并实时地将每道门的状态向控制中心报告;3)通过管理电脑预先编程设置,系统能对持卡人的通行卡进行有效性授权(进/出等级设置),设置卡的有效使用时间和范围(允许进入的区域),便于内部统一管理。设置不同的门禁区域、门禁级别。

5 入侵报警系统 

1)根据相关规范、标准在数据中心园区的周界围墙、重要机房和重要办公室设置入侵报警探测器、紧急报警装置,系统采用红外和微波双鉴探测器、玻璃破碎探测器等前端设备,构成点、线、面的空间组合防护网络;2)周界围墙采用电子围栏或红外对射,地下油罐周界采用电子围栏及图像跟踪相结合的防范措施,重要机房、档案库、电梯间、室外出入口等设置双鉴探测器;3)对探测器进行时间段设定,在晚上下班时间,楼内工作人员休息时间及节假日设防,并与视频安防监控系统进行联动,有人出入时联动监视画面弹出,监测人员出入情况,及时发现问题防止不正常侵入,同时声光告警器告警。 

6 电子巡更系统 

在园区内采用在线式电子巡查系统。在主要通道及安防巡逻路由处设置巡更点,同时利用门禁系统相关点位作为相应的巡更点。 

7 安全防范综合管理系统 

利用统一的安防专网和管理软件将监控中心设备与各子系统设备联网,实现由监控中心对各子系统的自动化管理与监控。当安全管理系统发生故障时,不影响各子系统的独立运行。 

7.1 对安防各子系统的集成管理 

主要针对视频监控系统、出入口控制系统及入侵报警系统,在集成管理计算机上,可实时监视视频监控系统主机的运行状态、摄像机的位置、状态与图像信号;可实时监视出入口控制系统主机、各种入侵出入口的位置和系统运行、故障、报警状态,并以报警平面图和表格等方式显示所有出入口控制的运行、故障、报警状态。 

7.2 安防系统联动策略 

1)安保系统与门禁、照明等系统联动 

安保系统与门禁、照明、电梯、cctv、紧急广播、程控交换机等系统的高效联动。 

说明:当发生非法闯入时,门禁或入侵报警系统记录非法闯入信息,通过跨系统联动设置,打开相应的照明系统设备和安保系统设备,使非法闯入者无处容身。 

2)安保系统与消防系统之间联动 

安保系统与消防系统联动策略为:当大楼内某一区域发生火警时立即打开该区所有的通道门,其他区域的门仍处于正常工作状态,并将该区域的摄像机系统启动、置预置位、进行巡视,多媒体监控计算机报警,矩阵切换该图像到控制室的视频处理设备上,并将图像信号切换到指挥中心、公安监控室、消防值班室的监视器上进行显示。 

8 结论 

数据中心园区的综合安防管理,需要纵深考虑,包括了人防、物防及技防,设防管理仅是技术手段,制度的管理和执行才是重要的工作。 

 

参考文献: 

[1]安全防范工程技术规范 gb50348-2004. 

[2]入侵报警系统工程设计规范 gb 50394-2007. 

篇2

关键词:数据库安全;身份认证;访问控制;数据加密

1 数据库安全环境的分析

随着时代的发展,我国的计算机信息安全标准也在不断提升。在当下的数据库系统安全控制模块中,我国数据库安全分为不同的等级。但是总体来说,我国的数据库安全性是比较低的,这归结于我国数据技术体系的落后。为了更好的健全计算机数据库体系,进行数据库安全体系的研究是必要的。我国现有的一系列数据安全理论是落后于发达国家的。这体现在很多的应用领域,比如电力领域、金融领域、保险领域等。很多软件都是因为其比较缺乏安全性而得不到较大范围的应用,归根结底是数据库安全性级别比较低。

为了满足现阶段数据库安全工作的需要,进行相关标准的深化研究是必要的。这需要对数据库安全进行首要考虑,且需要考虑到方方面面,才更有利于数据库保密性的控制,从而保证这些数据存储与调用的一致性。

在当前数据库安全控制过程中,首先需要对这些数据进行可用性的分析,从而有利于避免数据库遭到破坏,更有利于进行数据库的损坏控制及其修复。其次为了保证数据库的安全性、效益性,也离不开对数据库整体安全性方案的应用。最后必须对数据库进行的一切操作进行跟踪记录,以实现对修改和访问数据库的用户进行追踪,从而方便追查并防止非法用户对数据库进行操作。

2 数据库安全策略的更新

为了满足现阶段数据库安全性方案的应用,进行身份的鉴别是必要的。所谓的身份鉴别就是进行真实身份及其验证身份的配比,这样可以避免欺诈及其假冒行为的发生。身份鉴别模式的应用,表现在用户使用计算机系统进行资源访问时。当然在一些特定情况下,也要进行身份鉴别,比如对某些稀缺资源的访问。

身份鉴别通常情况下可以采用以下三种方法:一是通过只有被鉴别人自己才知道的信息进行鉴别,如密码、私有密钥等;二是通过只有被鉴别人才拥有的信物进行鉴别,如IC卡、护照等;三是通过被鉴别人才具有的生理或者行为特征等来进行鉴别,如指纹、笔迹等。

在当前访问控制模块中,除了进行身份鉴别模式的应用外,还需要进行信息资源的访问及其控制,这样更有利于不同身份用户的权限分配。这就需要进行访问级别的控制,针对各个系统的内部数据进行操作权限的控制,进行自主性及其非自主性访问的控制,满足数据库的安全需要。实现用户对数据库访问权限进行控制,让所有的用户只能访问自己有权限使用的数据。当某一个用户具有对某些数据进行访问的权限时,他还可以把对这些数据的操作权限部分或者全部的转移给其他用户,这样其他的用户也获得了对这些数据的访问权。

为了更好的进行数据库的安全管理,审计功能的应用也必不可少。这需要就数据库的数据进行统一性的操作。这样管理员更加方便对数据库应用情况进行控制,审计功能也有利于对数据库的操作行为进行控制,更有利于控制用户对数据库的访问。攻击检测是通过升级信息来分析系统的内部和外部所有对数据库的攻击企图,把当时的攻击现场进行复原,对相关的攻击者进行处罚。通过这种方法,可以发现数据库系统的安全隐患,从而来改进以增加数据库系统的安全性。

在数据库数据处理过程中,可以进行一些合法查询模式的应用,当需要调取保密数据时,就需要应用推理分析模块。这是数据库安全性方案控制过程中的重难点,而通过这种简单的推理分析方法调取保密数据,是得不到有效解决的。但是我们可以使用以下几种方法来对这种推理进行控制:数据加密的基本思想就是改变符号的排列方式或按照某种规律进行替换,使得只有合法的用户才能理解得到的数据,其他非法的用户即使得到了数据也无法了解其内容。

通过对加密粒度的应用,更有利于进行数据库加密性的控制。其分为几种不同的应用类型等级。在当前应用模块中,需要进行数据保护级别的分析,进行适当的加密粒度的分析。更有利于满足数据库级别加密的需要。该加密技术的应用针对的是整体数据库,从而针对数据库内部的表格、资料等加密。采用这种加密粒度,加密的密钥数量较少,一个数据库只需要一个加密密钥,对于密钥的管理比较简单。但是,由于数据库中的数据能够被许多的用户和应用程序所共享,需要进行很多的数据处理,这将极大的降低服务器的运行效率,因此这种加密粒度只有在一些特定的情况下才使用。

表级加密也是比较常用的方法,这种方法应用于数据库内部的数据加密。针对具体的存储数据页面进行加密控制。这对于系统的运行效率的提升具备一定的帮助,不会影响系统的运行效率。这种方法需要应用到一些特殊工具进行处理,比如解释器、词法分析器等,进行核心模块的控制,进行数据库管理系统源代码的控制及其优化。但是其难以确保数据库管理系统的整体逻辑性,也存在缺陷。记录级加密;这种加密技术的加密粒度是表格中的每一条记录,对数据库中的每一条记录使用专门的函数来实现对数据的加密、解密。通过这种加密方法,加密的粒度更加小巧,具有更好的选择性和灵活性。字段级加密;这种加密技术的加密粒度是表格中的某一个或者几个字段。通过字段级的加密粒度只需要对表格中的敏感列的数据进行加密,而不需要对表格中的所有的数据进行加密。

选择加密算法也是比较常见的数据加密方法。它是数据加密的核心部分。对于数据库的整体安全性的控制具有直接性的影响。通过对加密算法的分析,得知其分为公共密钥加密及其对称加密。在数据加密模块中,需要进行密文及其明文的区分,从而进行明文及其密文的转换,也就是普遍意义上的密码。密码与密钥是两个不同的概念。后者仅是收发双方知道的信息。在数据加密技术中,对密钥进行管理主要包括以下几个方面,产生密钥。产生怎样的密钥主要取决于使用什么样的算法。若产生的密钥强度不一样就称这种算法实现的是非线性的密钥空间,若产生的密钥强度一样就称这种算法实现的是线性的密钥空间。分配密钥、传递密钥:分配密钥就是产生一个密钥并且将这个密钥分配给某个用户使用的过程。

密钥的传递分为不同的应用形式,集中式与分散式。所谓的集中式就是进行密钥整体式的传递;所谓的分散式就是对密钥的多个部分进行划分,以秘密的方法给用户进行传递。通过将整体方法与分散方法应用到存储模块中,更好的满足现阶段数据库整体安全性的需要。对于密钥的备份可以使用和对密钥进行分散存储一样的方式进行,以避免太多的人知道密钥;而销毁密钥需要有管理和仲裁机制,以防止用户对自己的操作进行否认。

3 结束语

随着计算机,特别是网络的不断发展,数据的共享日益加强,数据的安全保密越来越重要。本文详细阐述了数据库的安全防范,分别从数据分析、用户鉴别、访问权限控制、审计、数据加密等环节逐一剖析数据库安全。为了计算机数据库整体安全性的控制,需要做好很多细节性的工作,并根据具体应用环境的安全需要来分析安全薄弱环节,并制定统一的安全管理策略加以实施,以保证其最高的安全性。

参考文献

篇3

关键词:计算机数据库;安全防范;积极意义;策略

中图分类号:TP309

在计算机应用当中,对计算机数据库的安全系数进行提高已经成为了当前的重要任务,从这一点上来说,对计算机数据库实施安全防范有着非常重要的作用,它可以确保计算机数据库能够顺利运行以及正常使用。然而,由于计算机数据库本身的虚拟性,在使用它的时候往往会产生许多顾忌和不当的操作,这就对计算机网络造成了一定的损失。基于此,只有对整个计算机数据库的基本运作进行深入了解并且实施一些安全防范技术之后,才能更安全以及放心的运用计算机数据库。

1 计算机数据库安全的重要意义

1.1 可以保障数据资源的安全

通常情况下,计算机数据库当中包含着许多丰富的信息资源,这些信息资源对广大用户有着极其重要的意义,如果这些信息被窃取抑或被更改,将会有非常严重的后果,也会给用户带来巨大损失。基于此,为了有效保护数据库当中的信息资源,就要首先确保对计算机数据库做一些安全防范措施。

1.2 可以维护操作系统的安全

有一些非法入侵者会对某一个执行的程序来进行利用以获取计算机的操作权限,并与其他的服务器相连接,这样就对整个区域的数据安全构成了威胁,因此,从这一点上来说,对计算机数据库的安全防范是非常有必要的。

2 计算机数据库的安全防范技术

2.1 访问控制技术

在计算机系统的实际运行当中,主体与客体是两大运行部分。计算机系统实际运行的主体部分就是所使用计算机的用户以及计算机本身的操作进程,而计算机系统实际运行的客体部分则是数据库在运行当中的数据资源。当前,计算机数据库当中的重要安全问题就是对里面的数据资源进行有效保护,广大用户在对计算机数据库进行操作时,会通过里面的软件管理来对数据信息进行读写、修改、删除并有效执行,以此来确保计算机数据库的主体对计算机数据库客体访问的授权,这样也可以防止一些非法用户的不良入侵,从而保障数据库数据的保密与安全性。计算机数据库访问控制的主要作用就是避免用户在对数据进行使用时对数据信息进行擅自修改。

2.2 身份识别技术

身份识别技术就是对广大用户的真实身份进行确定的技术,它的主要作用就是避免身份被欺诈或者恶意攻击。用户在登录计算机并对数据库进行访问时,通过验证身份的方式来搜索数据,可以确保计算机数据库当中的信息资源安全性与可靠性。其中,识别用户身份的常用方法主要有密码验证、信物验证、指纹录入或者笔迹等。其中,只有用户才能够拥有密码验证,而用户的信物验证则是其IC卡以及护照等。有了这些身份识别技术,数据库就不会被一些非法用户任意入侵了,更不能够对数据库当中的数据信息进行更改或者删除了,这就在一定程度上确保了计算机数据库的安全。

2.3 存取控制技术

计算机数据库的存取控制技术就是对广大用户运用数据库中的数据信息进行控制的技术,它既可以保障用户对数据库当中的数据资料进行正常使用,又可以防止那些没有经过授权的用户对数据库进行访问。当前,计算机安全防范中的存取控制技术主要有两种类型,这两种类型分别是自主与强制,自主控制可以确保凡是那些有着数据对象的用户都能够对数据库进行访问,并且还能够给其他用户访问的权限进行传授,然而,自主存取控制的存取权限可能会被旁路,在收到恶意攻击的时候没有办法收到系统的抵御,以此对整个计算机数据库构成了威胁。从这点上来看,在一些重要的计算机数据库当中,一般不运用自主存取控制,而是运用强制存取的方式,强制存取就是依照所有的存取对象,数据库都会给这些存取对象指定特定的密级,而且还能够授予其相应的存取级。在对这些数据进行存取当中,用户必须要有合法的存取级才能够顺利进行操作,这样既防止了病毒的恶意攻击,又对数据库数据的安全进行了保证。

2.4 安全审计技术

在对计算机数据库的安全性进行评估当中,安全审计有着非常重要的意义,为了确保广大用户信息的安全,并最大程度地降低由于数据备份的丢失给用户带来的损失,运用安全审计技术可以加密这些数据。数据加密的实质就是把计算机数据库当中的明文数据信息改成不容易识别的密文,它的加密过程实际上就是数据的转换过程。数据加密是一个完整的系统,并且是数据加密与解密的总称,它主要由五个部分组成,这五个部分分别是加密计算方法、解密计算方法、加密前的报文、加密后的报文以及密匙等,这五个内容相互结合,共同协调,一并组成了统一与完整的加密系统,确保了计算机数据库中的数据信息的安全性。

3 计算机数据库中的安全隐患

3.1 黑客的攻击

计算机数据库中黑客的攻击问题主要表现出以下五个方面的攻击:第一,假冒攻击。计算机入侵者先是向用户发送一些文件来堵塞计算机服务器的通讯端口,然后再对该客户进行冒充来干扰数据库,以达到非法访问数据以及对数据库中的系统数据进行随意篡改的目的,这就造成了计算机数据库的瘫痪以致不能正常运行;第二,黑客攻击。当前,黑客攻击计算机数据库的主要手段就是对数据进行窃取或者是对计算机系统的正常运行进行扰乱,以此达到窃听攻击的目的,这些黑客主要是在通道中以及计算机服务器之间的链接编程中对客户的数据资料进行窃取;第三,迂回攻击。这种攻击主要是黑客运用计算机操作系统当中的一些安全漏洞来对数据库中的文件进行访问,以此造成单位点和网络出现故障安全问题,从而使计算机数据库不能顺利运行及正常使用;第四,重发攻击。这种攻击主要是黑客把窃取到的文件返还给客户,由于这些文件都已经被修改,文件中含有许多对系统正常运行进行扰乱的病毒,这些病毒会对计算机数据库当中的数据进行恶意修改;第五,越权攻击。黑客尽管不是计算机数据库中的合法用户,但是他们能够利用访问控制页面的漏洞,对没有经过授权的数据进行越权访问,进而对计算机数据库的安全性造成了很大威胁。

3.2 计算机本身安全问题

计算机本身的安全问题也就是计算机本机或者网络上的一些人为攻击,要想对这些问题进行解决,只有通过对黑客攻击的一些信息进行查看,加强库存数据以及通信文件的保密工作与可靠性,实现对计算机本机安全维护进行加强的目的,并实施对计算机定期检测和查看,就会消除计算机本身的安全隐患。

4 计算机数据库各层安全机制分析

4.1 网络系统

在计算机数据库安全当中,网络系统的安全是第一道屏障,一些黑客和病毒入侵都是从网络系统中开始进行的。从技术层面上来讲,网络系统安全防范技术主要有三种检测技术,这三种检测技术分别是防火墙、入侵检测以及协作式入侵检测等。目前,应用最广泛的一种防范技术就是防火墙,它作为网络系统的第一道防线,主要是对那些可信任与不可信任的网络之间的访问通道进行监控,其可以在内部网络以及外部网络之间生成一道保护屏障,有效对外部的非法访问进行拦截并对内部信息的外泄进行阻止,然而,防火墙不能够对网络内部的非法操作进行阻拦;近年来发展起来的一种新型的防范技术就是入侵检测,这种检测技术采用了统计技术、网络通信的技术、推理技术以及人工智能等方法,其主要作用就是对网络和计算机中的那些潜在入侵进行监控;协作式入侵检测技术很好的把入侵检测技术的不足进行了弥补,在这个系统当中,IDS基于统一的规范,能够通过信息之间的交换有效监测入侵者,其可以在不同的网络环境中运用。

4.2 服务器操作系统

操作系统作为大型数据库运行的平台,它在一定程度上为计算机数据库提供了保护。当前,计算机操作系统平台主要在三个方面集中,这三个方面分别是Windows、NT以及Unix,他们的安全级别一般是C1级与C2级。服务器操作系统的安全技术主要有三个方面,分别是安全策略、安全管理策略以及数据安全等。安全策略主要是对计算机的安全设置进行配置,其包括密码、账户锁定、审核、IP安全等策略以及用户权利指派和一些加密数据的恢复与。安全管理策略通常指计算机网络管理员对系统的安全管理所采取的有效策略,它的核心就是确保整个服务器的安全以及对各类用户的权限进行科学分类。数据的安全主要在数据加密技术、数据的备份以及数据存储安全性上体现出来。

4.3 数据库管理系统

当前,许多计算机数据库在操作系统当中都是用文件形式的来进行管理的,这就给入侵者提供了窃取文件的机会。用户一般很难发觉这种隐患,对这种漏洞进行分析并堵塞被认为时B2级的安全技术措施。而数据库管理系统就是对这一问题进行解决的,这种系统的主要安全技术有触发器、存取权限、数据的备份和数据的恢复以及审计跟踪等方面。

5 结语

当前的社会是信息化飞速发展的时代,计算机已经广泛应用于人们的日常与工作当中。然而,也正是由于信息科技的提升,使得一些黑客与病毒开始入侵到计算机的数据库当中,给计算机数据库的安全带来了非常大的威胁,因此,在现代的网络环境下,要注重保护计算机数据库的安全性,要从实际情况出发,充分运用最新科技来对数据库的保护进行加强,以此来确保数据信息的安全,从而能够让计算机更好地为广大民众服务。

参考文献:

[1]周东奉,万涛.对计算机数据库的入侵检测的教学探究[J].中国科教创新导刊,2013(10).

[2]林燕晓.计算机数据库的构建与管理维护[J].科技创新与应用,2013(02).

[3]刘芳.论计算机数据库安全管理研究[J].现代商业,2012(35).

[4]支炜.如何有效提高计算机数据库的安全保密性[J].无线互联科技,2012(10).

篇4

关键词:大数据;综合数据处理;平台方案设计;研究

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9416(2017)01-0069-02

随着互联网、物联网以及云计算等IT技术的进一步发展,我国社会的各行各业都迎来了新的发展机遇和挑战。在大数据的时代背景下,探索综合数据处理平台的方案设计研究,不仅能够改变我国的经济发展增长方式,而且还能够让各行各业的发展跟上时代潮流的发展步伐,提升我国产业经济的国际竞争力,促进我国综合国力的进一步提升。

1 大数据的概念及其作用、意义解析

大数据是一个高度抽象、凝练的概括词,各行各业的专家、学者大多都是根据自己的理解来对大数据进行定义,因此,迄今为止,人们对大数据都没有统一、标准的定义,大数据的概念还处于仁者见仁、智者见智的状态。

大数据指的是所涉及的资料规模很大,无法通过目前的主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营者进行决策的资讯,这是维基百科对大数据的定义。可以看出在这概念中,维基百科对大数据的解释主要侧重点是强调大数据资源的规模量大的特点,并说明了大数据的功能作用是撷取、管理、处理以及整理相关的信息资源以供企业使用。从维基百科对大数据的定义来看,大数据所服务的对象主要是企业经营者,但就笔者看来,这一定义无可避免地带有了维基百科本身的局限性。大数据并不仅仅是为企业经营者服务的,任何行业包括我国的基层政府、公、检、法等部门都完全可以使用大数据资源来建立综合数据处理平台,以此对相关的决策、政策进行分析,为促进我国社会的全面发展贡献力量。

在大数据的飞速发展过程中,其展现了自身的独特作用和功能,对大数据进行精细化的研究,不仅有助于捍卫我国的网络空间的数字,维护我国的社会稳定,推动社会与经济的可持续化发展。而且大数据在发展的过程中还能够极大的推动国民经济核心的产业信息化升级,突破当前科学、技术的限制,带动诞生出数据服务、数据材料、数据制药等战略性新兴产业。纵使大数据具备了众多的功能和作用,极大地促进了我国经济社会的发展,但大数据给我国经济社会的发展所带来的挑战也是不容忽视的。大数据由于其数据类型、数据结构以及数据内在模式都极其的复杂;数据本身、数据模型以及数据学习的不确定性;数据模式、数据行为以及智慧的涌现性等现状使得人们在对大数据的使用中存在着诸多的挑战。基于大数据的这些功能作用以及面临的挑战特点,对大数据的综合数据处理平台方案进行设计研究具有重要的现实作用。

2 基于大数据的综合数据处理平台的方案设计研究

在大数据的时代背景下,建立综合数据处理平台的首要任务是要明确平台建设的目标。通过运用管理学学科的相关知识对这些目标进行层次的划分,将目标进行细化处理,使其成为一个个可供实践操作的小目标。其次是根据这些目标的需要,结合相关的互联网、物联网技术以及数学分析、建模思想等,构建综合数据处理平台的总体架构,初步搭建综合数据处理平台。最后是对综合数据处理平台的内涵及外延进行填充处理,如对综合数据处理平台进行技术架构、网架架构以及安全架构等等,并采取相关的措施对其进行管理维修,以方便使用。

2.1 基于大数据的综合数据处理平台设计的目标分析

由于大数据本身所具备的特殊性,构建基于大数据的综合数据处理平台,首先需要的是明确构建这一平台的目标。在笔者看来,构建基于大数据的综合数据处理平台的目标主要有以下几方面:一是提供各种类型的数据信息,在大数据概念、内涵中都已经明确了其功能作用,大数据主要是为社会各行各业的发展需要提供多元化、便捷化、高速化的服务。构建基于大数据的综合数据处理平台的目标之一就是收集、分析、整理各种类型的数据资源,并将其分门别类地置于综合数据处理平台上,为广大用户群体提供充足的数据资料,方便其决策使用。二是创建新型的共享数据库,实现综合数据处理平台上数据的共建共享。在当前的社会发展中,各大数据库使用的仍然是点对点的数据共享,这一复杂的网状结构既使得同样的信息和功能重复出现,又使得数据库系统中存在大量的信息和功能冗余,这极大地阻碍了数据库功能作用的发挥。而建立的新型综合数据处理平台,采用的是开放式架构体系,其能够有效地实现各系统之间的耦合,这既能够简化数据库中的网状结构,节省数据库的空间,又能够实时完成新型数据库中数据资源的共建、共享,_到提供信息资源和进行数据服务的目的。

构建综合数据处理平台第三方面的目标是建立制定数据交换使用的标准。俗话说无规矩不成方圆,在构建基于大数据的综合数据处理平台时,需要在其目标制定阶段就推出统一的数据交换标准,以保证后续工作的有序化开展。为了更好地满足社会各界对于综合数据处理平台的各项业务开展的需要,需弥补当前数据库中数据资源标准缺乏的不足,保证同一类型的数据不会存在多个数据源头或者是多个数据格式,更好地实现数据的共享。在进行综合数据处理平台方案的设计时,要预先设置统一的数据访问和数据交换的标准,避免数据的重复建设,实现数据适应业务需要的灵活化发展,满足人们日益增长的数据使用、业务变化需求,促进大数据综合数据处理平台的建设和发展。

在明确了这些平台目标之后,还需要基于大数据的综合数据处理平台,在方案设计研究中一步一步地对这些目标展开进一步的细化,使其成为可操作、实时性强的小目标。并在此基础上构建一个综合数据处理平台方案设计研究的目标体系,为基于大数据的综合数据处理平台的建成做好必要的准备工作,为后续的平台设计、研究、建设做好铺垫。

2.2 基于大数据的综合数据处理平台方案设计的总体构架分析

在大数据的理念、技术支撑之下,可以构建基于服务总线、数据库级共享模块以及应用级模块的综合数据处理平台。在具体的方案设计研究中,分别对这三大模块进行分解、细化,使其成为更小的子系统,然后对各子系统中的各个要素部分进行设计和处理。最后将所有的要素部分进行糅合,以此建立数据信息交互的综合数据处理分析平台。其中,基于大数据的综合数据处理平台方案设计中的服务总线的主要功能是完成信息的路由、转发、服务、注册等,并且服务总线同时与其他同级平台进行连接,以达到数据信息资源共享的目标。服务总线模块的方案设计是整个综合数据处理平台的主体部分,如果将其比作生物人的话,服务总线就相当于人的大脑,对整个平台的运转进行指挥、调节、控制。

数据库级共享模块的作用是实现数据资源的存储、交换,并达到共享的目的。在具体的方案构架中,数据库级共享模块主要是通过对数据库和共享数据库进行直接访问的方式展开,以完成各种类型的,大批量实时数据、静态数据、统计分析数据、结构化数据、非结构化数据以及半Y构化数据等的共享。数据库级共享模块还可以主动地对被抽取的数据、被动接收的数据进行共享数据库的构建,以不断地满足各大数据平台的提供者和用户对数据资源的储存、交换,实现综合数据处理平台的作用。

而在应用级共享模块的建设时主要是要将其与服务总线进行连接,并在其进行标准的服务接口时,对数据库中的数据资源进行共享数据加工、共享数据交换、共享数据服务以及共享流程服务等工作。应用级共享模块主要是通过这些工作来实现整个综合数据处理平台各系统之间的相互交流,相互协调合作,以实现各大数据平台数据的交换和服务的共享。也可以这样说,应用级共享模块在整个的综合数据处理平台中居于信息共享平台的中枢、核心层,是实现大数据交换、服务、共享的关键板块。

2.3 基于大数据的综合数据处理平台设计的技术构架分析

基于大数据的综合数据处理平台设计的主要技术是计算机技术、互联网技术、云计算处理技术以及信息通信、信息通讯等技术,进行综合数据处理平台的构建离不开这些现代化技术的支撑。基于大数据的发展,综合数据处理分析平台中的硬件构架主要有防火墙、交换机、数据库服务器、光纤交换机、硬盘阵列以及应用服务器等。

综合数据处理分析平台中的各大硬件构架在使用过程中所凭借的具体技术支撑有所不同,各硬件构架在整个综合数据处理分析平台中的地位也有所区别。其中,数据库服务器主要采用的是固定分区方式,对数据库中的数据进行存取、访问控制、对数据进行管理、集成数据分析服务、对信息进行调度以实现共享等等。此外,数据库服务器还能够对硬件、软件以及其他的受控件产生的故障进行探测,并同时将故障主机上的应用迅速切换至其他的设备上,最大限度地保证数据业务使用的连贯性。

应用服务器作为连接交换机、光纤交换机的主要载体,在整个的综合数据处理分析平台上处于核心设备地位,主要负责数据共享方面的业务。包括基于消息队列的共享、基于共享数据库方式的共享以及基于共享服务和业务流程级别的信息共享等。应用服务器能够保证资源的灵活性使用,并根据实际情况的需要,对信息资源进行相关的实时性调整。但为了更好地发挥应用服务器在整个综合数据处理平台上的作用,在使用应用服务器时,最好对应用服务器进行双机集群处理。

2.4 基于大数据的综合数据处理平台设计的网架架构分析

网架构架是整个数据平台得以正常运转的关键技术支撑,没有网络架构,综合数据处理平台其他模块的构架都是纸上谈兵。当前,我国计算机网络使用得比较普遍的是广域网和局域网,在绝大多数的行业领域,使用得最为普遍的是局域网。局域网主要是利用以太网技术作为网架架构,这在一定程度上能够满足平台内部的网络使用需求,实现内部数据资源的网络共享。但在进行综合数据平台处理时,可以有意识地多加入广域网的使用,以实现更广范围内的行业和平台之间信息的横向沟通交流。这样也可以实现更大范围内的数据资源共享,满足人们对于大数据时展的数据需求,促进整个经济社会的信息化发展。

2.5 基于大数据的综合数据处理平台设计的安全构架分析

计算机网络安全一直以来都是社会各界人士关注的重点。近些年来,黑客入侵、用户信息资料泄露影响了网络环境安全,给网络用户的生活带来了极大的困扰。在构建基于大数据的综合数据处理平台方案分析时,要充分地考虑到平台各个方面、各个层级体系的安全性能,构建完备的安全服务与安全防护体系,保证平台与用户进入口之间信息交换的安全性。

笔者认为,有如下的具体做法可以用来构建综合数据处理平台中的安全架构体系:一是强化防火墙技术系统,对数据库的访问入口进行严密的限制、控制,并对服务器的区域边界、区域之间的访问进行严格的控制,以保证平台数据资源使用的安全性。二是对各硬件、软件进行防病毒系统保护。在各数据库终端和服务器上都部署相应的安全管理区域,对各用户的访问端口进行病毒扫描,定期对病毒管理系统进行优化升级。借此进一步提高相关系统的监控管理能力,提高综合数据处理平台系统的安全性。三是对应用管系统和审计系统进行安全管理,无论是核心交换机还是终端、服务器都要对恶意用户的不正当行为进行过滤和警告,尤其是要严格禁止不法用户的非法访问、恶意攻击以及蠕虫传播等行为。要以此保障整个综合数据处理平台各系统之间各类型数据资源的安全性能,促进整个平台安全构架的建设。

3 结语

在探索综合数据处理平台方案设计研究的过程中,笔者发现大数据的处理技术还存在着一些亟待解决的问题。当前,大数据的存储成本比较高,资源的利用率比较低,大数据系统的吞吐率也还比较低,非线性迭代算法还需要做进一步的优化等,这些都是目前大数据平台所存在的系列问题。在大数据时代背景下,构建综合数据处理分析平台既需要相关的工作技术人员采取相应的措施、方法来解决大数据自身所面临的问题和挑战,也需要不断地引进、开发新的技术,解决在构建综合数据处理平台过程中所产生的新问题。这从一定程度上来说增加了综合数据处理平台的方案设计难度和数据平台的建立难度。

参考文献

[1]朱建平,章贵军,刘晓葳.大数据时代下数据分析理念的辨析[J].统计研究,2014,02:10-19.

[2]程学旗,靳小龙,王元卓等.大数据系统和分析技术综述[J].软件学报,2014,09:1889-1908.

[3]王元卓,靳小龙,程学旗.网络大数据:现状与展望[J].计算机学报,2013,06:1125-1138.

[4]王淑芬.基于大数据的制造运行监测与分析平台研究[D].广东工业大学,2014.

篇5

关键词:安防领域;数据管理;技术

前言

不同领域对数据运用存在差异性,但无论哪类行业运用数据,均应提升数据管理技术,以确保数据更好的在所用领域中发挥价值。现如今,安防领域面临较多的数据管理难点,并在一定程度上影响安防领域的发展,本文针对安防领域数据管理技术及发展展开探究,具有重要意义。

1 安防领域中数据管理的积极作用

所谓数据管理技术,即人们针对大量数据运用相关技术对其整理分类、有序组织、合理编码、有效存储、全面检索和及时维护,该技术主要经历了三个发展阶段,第一阶段为人工管理阶段,第二阶段为文件管理阶段,第三阶段为数据库管理阶段。这一技术所经历的三个发展阶段,代表着该技术已经趋向完善和成熟。

数据管理技术应用于安防领域,能够促进安防工作有序进行、顺利开展。例如,部分企业针对道路车辆运行情况分析时,主要是在相关数据搜集、整理、图片归纳、视频播放等方式来开展,以此掌握交通情况,并对易发生交通事故的地点进行针对性预防,并且还能利用该技术对违规车牌跟踪,在适合路段报警。数据管理技术在快速路或者高架桥中同样适用,对大型车辆在数据分析的基础上,做好充分的预案。又如,公安部门在实际执法工作中,利用数据管理技术来对犯罪嫌疑人进行人脸识别,能够成功抓捕罪犯,以此提高办案效率。此外,该技术同样适用于公共场合,像火车站、机场等,在客流量较大的场合对有意违法之人进行预测,进而减少安防领域的犯罪率,提高安防领域的安全性[1]。

2 安防领域存在的数据管理技术难点

从上述分析中可知,安防领域应用数据管理技术能够起到积极的促进作用,但是该领域的不同行业中同样表现出了差异性的技术难点。

2.1 行业差异性

IT行业中,数据管理技术的发展相对完善,并且可供选择技术类型和技术途径具有多样性,但是由于这一行业与安防领域仍存在差异性,进而IT行业适用的技术未能在安防领域同样适用。这主要是因为二者的数据类型不同,安防行业主要处理文字、图片、音(视)频等等数据,然而IT行业主要处理计算便捷的浏览记录、网页搜索等。并且,安防行业接触的内存量较大,无论是视频,还是图像均需高清晰度。此外,二者所要求的数据存在实时性差异,相对来说,IT行业的实时性较弱[2]。

2.2 技术难点

一方面,存在小文件存储方面的问题。安防领域中数据管理技术存在的这一难点较为明显,这一领域的小文件即指图片。由于这部分文件与多元数据管理之间的联系较密切,进而要对这类小文件妥善存储,以便在安防应用中及时发挥小文件数据的价值,制定合理的解决方案。另一方面,存在存储成本方面的问题。上述IT行业主要利用分布式存储系统来实施数据管理和存储,同时,还会针对数据重复备份,并不同位置保存。在安防领域中,由于存储对象内存较大,进而备份存储时,需加大资金和技术投入,进而应重新制定适用性方针,将技术难点有效攻破。

3 优化安防领域数据管理技术的措施

首先,合理建立索引,文件整合式存储。应用分布式存储技术将单机存储困难数据进行不同位置存储,并将众多小文件合理整合,以大文件的形式来规范化、统一化管理[3]。

其次,融入擦除码技术,优化利用存储空间。所谓擦除码,即指独立信息由M个符号组成,这一信息经过数学放映后进行发送,最终形成(M+N)个符号组成的信息,由于信道具备的可靠性较小,当信息被传送后,传送过程中会出现符号丢失的现象,如果丢失符号能够被控制在N个范围之内,那么信息接受方能在数学变换的作用下,将M符号的原始信息合理还原。

然后,实施数据管理技术与云计算和物联网有机统一、融合发展。数据管理技术和移动互联、社会计算、物联网等当下流行技术融合性发展,能够提升这一技术在安防领域的应用范围,扩大该技术的应用率。现如今,互联网信息技术的发展空间越来越大,热点技术的有机融合能够促进数据管理技术持续进步,同时,提升该技术的数据计算能力,在未来的发展当中,数据管理技术会向综合应用的方向发展。数据管理处理模式与时俱进创新的同时,还应不断促进软硬件基础设施扎实、巩固、稳定发展。与此同时,将数据管理技术的发展重点转向内存计算,以此丰富多样性数据的处理模式,促进安防领域数据处理实现一体化发展。数据管理技术在未来的发展中还会实现不同领域、不同学科的交叉性发展,并且这也将成为日后发展的主要方向。数据管理技术主要以参与实际应用为主要发展目标,从中可知,安防领域应用数据管理技术时,应主动跳出数据计算本身。目前,大多数数据平台仅限于形式主义,平台的实际应用价值较低,但所运用的数据分析会紧密联系于相关行业,会间接运用到行业知识及模型,此外,数据分析过程中应用到的数据技术少之又少,数据技术不能更好的辅助数据分析。因此,为了上述现状有效缓解,上述问题有效处理,应加强不同领域和学科之间的联系,促进安防领域的数据真正被应用于实践,在行业应用中尽可能多的发挥数据价值[4]。

最后,积极利用数据可视化技术。该技术与数据表现形式――视觉化表现形式之间存在直接联系,这一表现形式在进行信息提出时,主要应用概括形式,并且这一方式提取出的信息包括相应的单位和基本变量。在安防领域的数据管理技术中应用这一先进技术进行分析,不仅能够将上述技术难点有效解决,而且还能优化数据分析结果,详细分析数据内容。在正式分析之前,应针对所要分析的安防数据全面、详细考察,在此基础上实施数据分析工作。在数据分析期间,应及时发挥可视化作用,并将这一作用应用于数据分析之后,这不仅能够方便客户理解,而且还能将数据结果直观展示。此外,将已获结果与模型数据进行综合对比,数据可视化技术方法具有应用广泛性。现如今,这一技术正处于发展阶段,成功运用该技术的案例为数不多。但是随着城市化进程的不断加快,市场技术需要的不断扩大,数据可视化处理技术会取得越来越多的关注度,并且该技术能够获得广阔的发展空间。

4 结束语

综上所述,安防领域数据管理技术在实际发展中面临较多的技术难点,采取有效措施解Q这一技术难点,能够将已存的技术问题合理解决,并且还会促进数据管理技术向技术融合性发展和数据可视化发展。同时,这还会促进社会经济、科技水平不断提升。

参考文献

[1]陈子平.基于物联网技术的安防定位管理系统研究和设计[D].复旦大学,2014.

[2]叶飞.BL公司大数据安防技术的应用效益分析与发展路径研究

[D].浙江工业大学,2014.

[3]张曲铭.浅析云存储在安防领域的应用与发展[J].中国安防,

2014,16:51-53.

篇6

关键词:MES;数据共享

中图分类号:N37 文献标识码:A1 概述

呼和浩特石化公司炼油与化工运行系统(生产运行系统,Manufacturing Execution System,简称MES) 采用Honeywell公司软件,项目于2008年10月启动,2009年6月上线运行,历时8个月时间,按照中国石油信息管理部统一的软件版本和实施方法论完成了14个功能子模块的实施,系统形成统一的生产数据平台。

2012年初,随着呼和浩特石化公司500万吨/年炼油扩建工程建设的推进,公司信息化建设也全面展开,呼和浩特石化公司在生产执行层面将陆续建设一系列信息系统,包括以MES的数据和核心模块为基础的计量管理系统、蒸汽管网优化系统、ERP等,这些系统都是MES系统上的功能完善和应用延伸(以下简称扩展系统),用来充分挖掘生产执行信息的价值,为生产操作人员和管理人员提供更便捷、丰富的应用。

2 数据共享需求及可行性分析

在企业生产执行层面,MES系统居于核心地位,扩展系统均基于MES的数据和核心模块来提供方便用户的辅助应用,因此MES系统是其他扩展系统的基础,扩展系统的主要数据提供者,因此扩展系统与MES系统之间存在大量的数据共享需求。

呼和浩特石化扩展系统数据源可分为7大类,分别是公共数据、生产管理数据、运行管理数据、能源管理数据、质量管理数据和HSE数据。通过对扩展系统数据源分析,充分对比企业MES系统的现有数据,得到如下结果:

2.1 扩展系统七大类数据源MES系统基本可以全部提供。

2.2 MES系统数据库中只存储了各类基础数据,报表展示的数据, MES系统只进行了汇总和展示,未进行存储,因此,MES各类基础数据具备共享条件,汇总类数据不具备共享条件。

可以看出,扩展系统的数据源与MES系统数据吻合度较高,具有共享可行性,部分MES系统暂无法提供的数据可以通过加强MES系统应用或增加数据录入接口的方式获得。

3 数据共享技术方案研究

3.1 方案设计

呼和浩特石化MES系统主要使用两套数据库:Oracle数据库和PHD数据库,扩展系统所需数据全部从这两个系统抽取。扩展系统与MES系统的数据共享方案总体设计思路是:搭建Oracle和PHD中间库,中间库从MES系统中提取数据,扩展系统从中间库中提取数据,MES系统不对扩展系统直接开放。

对MES系统而言,系统数据成功传输到中间库即标志着数据共享的成功,因此方案研究的重点是MES系统数据如何顺利传输到中间库中,即中间库如何搭建。

3.2 Oracle数据共享方案

Oracle数据库(包涵LIMS子系统数据库)里存储着MES系统的所有静态配置信息和手工录入的动态数据。Oracle数据共享方案示意图如图1所示。

图1 Oracle数据库共享总体思路示意图

中间库从Oracle数据库提取数据有三种方案。

方案1:在Oracle数据库上进行程序开发将数据送入中间库

Oracle数据库的数据同步(或定时)传输最常见的方式是在Oracle数据库中做开发工作实现,开发接口的方式主要有两种:

3.2.1 在每张所需的源数据表上开发触发器,实时将数据写入Oracle中间库中。

3.2.2 在每张所需的源数据表上创建JOB,定时将数据写入Oracle中间库中。

呼和浩特石化MES系统中已经开发存在存储过程、触发器若干个,系统数据共享后,需要对Oracle数据库中的多张表新创建触发器和存储过程,这些触发器和存储过程和已有的触发器同时执行,在加重服务器负荷的同时,对系统的稳定性也会产生影响。JOB方式情况与写触发器的方式类似。

方案2:使用ODI数据共享工具搭建中间库

Oracle的ODI 数据抽取转化工具支持基于日志实现变化数据捕获,以Oracle数据库到oracle数据库的数据同步功能,ODI提供四种数据同步方式,分别是:触发器方式非实时单项复制方式、触发器方式实时单项复制方式、LogMiner方式非实时单项复制方式和LogMiner方式实时单项复制方式。

其中,ODI LogMiner的正常使用要求Oracle数据库必须启用 ARCHIVELOG归档模式,使用ODI LogMiner方式进行中间库搭建可以用以下方式实现:

3.2.3 更改呼和浩特石化公司的Oracle数据库为ARCHIVELOG归档模式,以满足ODI LogMiner的前提条件。

3.2.4 在Oracle数据库系统建立一个独立的表空间,为ODI的变化数据准备存储空间,独立的表空间可以有效避免对MES系统产生影响。

3.2.5 为数据捕捉建立一个数据库用户,该用户被ODI用来连接数据库,并获取变化数据,该用户需要被授予以下权限:

GRANT SELECT ON CHANGE_SETS TO :user;

GRANT EXECUTE on DBMS_CDC_PUBLISH TO :user;

o GRANT CREATE SESSION TO :user;

o GRANT CREATE TABLE TO :user,

o GRANT CREATE TABLESPACE TO :user;

o GRANT UNLIMITED TABLESPACE TO :user;

o GRANT SELECT_CATALOG_ROLE TO :user;

o GRANT EXECUTE_CATALOG_ROLE TO :user;

o GRANT CREATE SEQUENCE TO :user;

o GRANT EXECUTE on DBMS_CDC_PUBLISH TO :user;

o EXECUTE DBMS_STREAMS_AUTH.GRANT_ADMIN_PRIVILEGE(GRANTEE => '':user'');

3.2.6 使用ODI提供的图形开发工具进行数据同步的开发和配置工作,实现中间库的数据传输。

呼和浩特石化Oracle数据库归档模式更改为ARCHIVELOG,不会对数据库产生任何影响,但需要科学设计服务器磁盘空间,并需要对归档文件进行规范管理。

为扩展系统创建的用户对MES系统数据具有只读权限,不会影响数据安全;但该用户需要被授予创建扩展系统独立表空间的权限,并对该表空间内的表有完全操作权限,会给数据库稳定带来潜在风险。

方案3:使用物化视图方式搭建中间库

Oracle的物化视图在9i版本之前称为快照,是包括一个查询结果的数据库对像,它是远程数据的本地副本。根据使用功能来分,物化视图可以分为用于数据复制的,或用于预计算查询重新的,在呼和浩特石化数据共享中,选择使用用于数据复制的,用以下方式实现:

3.2.7 在Oracle数据库上创建一个只有查询权限的数据库用户以供中间库物化视图刷新时连接数据库使用。

3.2.8 在中间库中创建2张表,一张是物化视图管理表TT,该表的作用是无论数据是否刷新成功,均需记录刷新日志(成功或失败)帮助系统维护人员查询数据是否刷新成功,该表包含要刷新的表名、刷新方式、是否刷新成功等信息;另外一张是物化视图刷新表XX,记录需刷新的表及刷新语句。首次物化视图创建需人工进行创建,也可通过创建存储过程自动创建,存储过程简单语句样例如下:

a)创建物化视图语句:

CREATE MATERIALIZED VIEW [视图名称(表名)] REFRESH WITH ROWID AS SELECT * FROM MES_USER.表名@MES_TOTALPLANT

b)存储过程简单样例:

--声明游标物化视图控制表

CURSOR CUR_VIEWNAME IS

SELECT SERIAL_NO,

VIEWS_NAME,

REFRESH_TYPE,

IS_IMPORTANT,

IS_COMPLETE,

UNIT_CODE

FROM TT

ORDER BY REFRESH_TYPE desc,serial_no desc;

--循环刷新

OPEN CUR_VIEWNAME;

LOOP

FETCH CUR_VIEWNAME

INTO V_ISERIAL_NO, V_VNAME, V_REFRESH_TYPE, V_ISIMPORTANT, V_ISCOMPLETE, V_UNIT_CODE;

EXIT WHEN CUR_VIEWNAME%NOTFOUND;

IF (V_TABLENAME = ''*'') OR (UPPER(V_TABLENAME) = UPPER(V_VNAME)) THEN

BEGIN

DBMS_MVIEW.REFRESH(V_VNAME, V_REFRESH_TYPE);

END;

END LOOP;

3.2.9 将要刷新的源数据表配入接口管理表TT中,自动刷新程序循环读取源数据表名。然后开始进行数据的刷新,如刷新成功,则将成功标识写入TT表中的相关字段中,否则写入失败标识。刷新失败的接口需要重新二次刷新,直至刷新成功。

物化视图的管理表和刷新表所配置的存储过程和其他接口信息均在中间库上创建和执行,对Oracle数据库仅仅只读访问,影响有限。同时,当发生异常时,如由于网络中断等原因造成session一直运行而无法自动执行下一天刷新时,需要进行人工干预。这种情况需要重新启动中间库数据库,无需对Oracle库进行操作。

三种方案的对比详情见表1.

可以看出,采用触发器方式建中间库,MES系统的数据传输量将至少是目前的两倍以上,服务器负载会有较大升高,隐患较大,不建议使用;ODI工具和物化视图方案都对Oracle连接数产生影响,但风险可控; ODI工具由于所需的数据库用户账号权限较大,会对整个数据库的平稳运行带来潜在风险,相比之下物化视图用户权限则较小,风险相对较小。

3.3 PHD数据库共享方案

PHD数据库里存储着MES系统的所有实时数据和部分可回写的手工录入数据,MES扩展系统所需要的实时数据均从PHD数据库中提取。搭建PHD中间数据库需要同时搭建PHD和Oracle两套中间库(PHD和Oracle数据库可以装在一台服务器上,也可以分开安装),中间服务器上配置所需要的实时点的信息,利用Honeywell OPC接口实现从PHD数据库实时取数,从而达到为扩展系统数据库提供数据源的目的,PHD数据共享方案示意图如图2所示。创建PHD中间库的技术较为成熟,有完整的实施办法,整个过程对MES系统服务器几乎不会产生影响,这里就不对方案进行详细论述了。

图2 PHD数据库共享方案示意图

3.4 风险分析

在进行数据共享方案研究、分析时,充分考虑了以下风险:

3.4.1 网络安全。由于数据共享采用中间库方式,中间库与MES系统是单向数据传输方式,因此扩展系统用户登陆和扩展系统服务器病毒不会影响MES系统安全。

3.4.2 数据安全。MES数据库对扩展系统无论封闭还是只读开放,扩展系统的操作都不会影响到MES系统数据,数据安全性无影响,但只读开放方式要充分考虑数据保密因素,需要设计相关约束。

3.4.3 系统安全。无论哪种取数方式,在中间库访问MES系统数据库时(特别是Oracle数据库)一定会对系统的负荷以及平稳性带来或大或小的影响,可以通过及时进行数据备份等方式做到风险规避。

总结

经过研究和分析,可以看出MES系统与扩展系统数据共享具有可行性,ODI工具和物化视图共享方案具有可操作性。同时,以扩展系统共享需求为导向,可以更加充分的挖掘MES系统应用需求和应用深度,促进MES功能的完善和应用水平的提升,可以预见,MES系统和扩展系统集成共享,相互促进,将会提高整个呼和浩特石化生产执行层面信息化系统的应用水平。

参考文献

[1]王帅.以数据库为核心的MES系统框架[J].现代计算机,2006(7).

[2]韩建忠.中国石油总部炼化MES的数据集成[J].数字石油和化工,2008(3).

篇7

关键词:计算机;局域网;安全;防范技术

中图分类号:TP393.08

计算机局域网技术就是将一部分的多台计算机或者通讯设备连接在一起的网络技术,成员的一些信息和文件可以相互传输,十分适用于学校,办公室,和机关政府部门。而局域网的安全问题则是确保共享,传输的信息能够安全的,不受干扰或者破坏的传达,使计算机局域网可以正常的,安全的运行。

1 局域网的定义和安全现状

1.1 局域网的定义。局域网是指在一定的地理范围内(学校、企业、政府机关等),将各种计算机,和外接设备,和数据库等相互连接起来,组成计算机网络。在局域网内可以通过数据通信网络与远处的数据库或者局域网和数据处理中心连接起来,构成一个比较大的信息处理系统。通过局域网可以实现,应用程序和文件的共享,扫描仪打印机共享,也可以使用邮件收发或者传真功能。局域网可以由数百台乃至千台电脑构成,严格来讲局域网是封闭型网络。而决定局域网的重要因素是网络拓扑、传输介质和访问介质的方法。现今局域网发展速度飞快,而且局域网有骨折传输速率快、适用范围相对较小,结构简单等优点。

1.2 局域网安全的现状。由于局域网内的计算机众多,硬件设施也不相同,使用者的习惯也不同,所以局域网内的计算机算安装和使用的操作系统不一样。现今局域网内的操作系统以 Windows xp、Windows7、Windows8等操作系统较为常见。这样繁多的操作系统加之操作者的水平参次不齐就给局域网安全带来了重大的隐患和危险。由于在局域网内,数据传输使用比较繁多,在这样的使用环境下,就给病毒的侵入带来了可趁之机。一旦计算机受到病毒感染,一些程式无法正常操作乃至电脑系统的崩溃。与此同时只要黑客登录局域网的任何一个节点,就能对局域网中发送的数据包进行解析,从中窃取重要信息,就能进行攻击,致使整个局域网瘫痪。因此局域网安全隐患随时潜伏在局域网周边,一不小心很容易发生局域网入侵的事件,而且当前局域网防范手段还不完善,有待提高。

2 计算机局域网的安全问题和防范手段

2.1 计算机局域网常见的安全问题和漏洞。(1)重要信息泄露。通常在局域网中会有数据信息的传输,特别是企业局域网用户中,有些会涉及到商业机密。而这些在局域网中的绝密信息的保密是一重要的安全隐患。这些信息容易被其他设备监听,并截获这些信息,并分析出有用的重要信息。从而造成一些绝密信息的流失,给公司和个人造成财产等方面的损失。尽管局域网防御手段比较多,但是对一些专业黑客来说,还是很容易攻破局域网安全防线,从而窃走重要资料信息。(2)权限问题。有些局域网的服务器访问权限设置方面有问题,限制性不够强,一些非法授权的黑客能够轻松的进入服务器,对局域网中的信息进行窃听,分析。和病毒的散播。部分非法用户可以伪造身份,通过欺骗系统,让系统误以为自己是网内用户,这些用户可以轻松的进入局域网,进行资料窃取等破坏或者不正当的操作。(3)网络传输中的问题。信息在局域网的传输过程中有可能造成泄漏,一些非法用户通过物理或者逻辑的手段进行非法监听非法分析数据,造成机密信息泄露。虽然现在防火墙技术发展很快,也比较成熟,但是防火墙一般是对外网设备,而局域网的攻击大多数来自内网攻击,这就造成了有些时候防火墙不起作用。

2.2 计算机局域网安全防范方法。(1)局域网可以用入网访问权限控制。入网访问控制是局域网安全防范的首要措施。其主要作用是控制相关权限的用户在规范条件许可下访问自己该访问的工作站。可以通过设置用户名,用户密码,和用户帐号三方面访问控制来进行验证。只有通过访问控制验证的用户才能允许进入该局域网进行相关操作,若一方面没有通过则无权限访问局域网。对于那些非法用户故意进入网络进行非法访问的可以用权限控制来预防。在局域网设置中要求每一个用户都要分配相对应的访问权限。从而可以控制用户只能访问自己权限下的工作站,无法超越权限进行非法活动,同时用户访问文件时只能进行自己权限许可下的操作。局域网络管理员应该给所有用户指定其自己的访问权限,让用户在自身权限许可下方可访问局域网中的设备和文件等。针对一些不法分子通过不正当手段进入局域网中破坏局域网中的数据信息和修改这种现象,可以采用服务器安全控制,通过设置密码口令锁定服务器控制台,以达到目的。局域网中必须要应用防火墙技术,防火墙技术可以分为外部网络防火墙和内部网络防火墙。内部网络防火墙的工作原理是将庞大的内部局域网落分成多个小块区域,这些区域互不干涉,如果一旦一小片区域受到干扰攻击,其他的区域依然可以正常工作不受牵连。因此内部局域网技术有效的遏制了外部攻击不至于导致整个局域网瘫痪,最大程度的降低了损失。外部防火墙则是在内部网络和外部网络之间构建起一道防护层,可以限制非法监听的数据出入局域网,有效的防止了重要信息的泄露。(2)增强入侵检测。通过侵入检测技术可以及时的发现非法入侵和报告没有权限的用户非法操作。利用局域网中的审计记录能够发现非法活动的发生,可以通过相应的技术手段来限制这些活动,保护局域网的安全稳定。对于一些企业的重要服务器一定要安装基于主机的检测系统,能对主机进行实时监测。一旦发现主机出现可疑活动,则应该及时对那台主机实行下线断网处理。对于一些机密信息,我们可以采用加密技术。加密技术通过对网络中传输的数据进行一定的编码加密来保障其传输的安全性。主要在局域网中的数据链接层和应用层之间使用。通过加密技术可以将明文书局编写成密文数据,接收方要使用相应的解密技术方案才能使用该数据。有些主机的用户数据没有备份,这就造成了在系统意外断电和崩溃时造成数据的破坏,针对这种现象,在局域网中建立完善的备份机制是必要的,这样尽可能的避免了上述问题造成数据的丢失,保护了局域网中数据的全面和安全。在局域网中的计算机客户端一定要注意防范病的的侵入。服务器终端和客户端计算机要安装杀毒软件并对计算机进行定期查杀,最大可能的避免病毒的入侵。在计算机局域网络安全中,尤为严重的安全隐患是系统漏洞,黑客可以通过不法手段找到这些漏洞,轻而易举的进入局域网进行不法操作。所以管理人员要定期的对计算机系统进行漏洞扫描。如果发现计算机系统出现漏洞,要尽快的进行修补工作,防止违法人员通过漏洞攻击局域网。(3)以上所有的工作都做好了以后,还有一条重要的工作――对局域网中的使用者进行培训,大多数局域网的破坏或者局域网数据的丢失是内部人员操作失误,或者不谨慎所造成的。所以说最主要的事情还是提高客户端用户对电脑的操作水平,以及网络管理员的技术水平。上面所述的若干条方法策略和方法针对不同的局域网安全类别,只有做好软硬件措施,提高操作人员和网络管理人员的技能素质,才能尽可能的避免局域网攻击的产生。

3 结束语

在计算机局域网技术越来越发展的今天,我们一定要注重个人信息安全与数据保密的问题,加强安全与防范的技术研究,使网络技术更好的服务人们的日常工作与生活。

参考文献:

[1]贾杰.计算机软件安全检测技术研究[J].计算机光盘软件与应用,2012(5):57-58.

[2]柯广庆.简论计算机局域网的维护管理与网络安全[J].中国水运(学术版),2010(7):12-15.

[3]朱海彤.论计算机网络安全及防范技术研究[J].时代教育,2013(10):35-37.

篇8

1、加强对灾后恢复生产的领导。在防寒抗冻灾工作期间,安排带班领导和值班工作人员,保证政令畅通。

2、加强灾情的调度。及时收集、核实、上报灾情信息,迅速反映抗灾救灾、恢复生产和保障供应等情况,坚持日报制度,每天9上午点前将最新情况上报到厅防寒抗冻工作指挥部。春节期间加强应急值守,安排带班领导和专人值班,实行24小时值班制度,确保信息渠道畅通,重要情况随时上报。

3、加强技术指导。继续组织督导组和专家指导组,深入基层,进村入户,根据农作物种类和受害程度,进行分类指导,逐项抓好灾后恢复生产措施的落实。指导农民及时修复毁损的大棚等农田设施,除雪除冰,清沟排水,补种改种短季速生蔬菜,发展营养土(液)快速育苗。协调解决恢复生产所需的种子(苗)、肥料、农药、农膜的调剂调动问题,确保物资、技术和指导服务落到实处,促进灾后农业生产迅速恢复发展。

4、提前做好谋划。进一步加强与气象部门联系,密切关注天气变化情况,及时相关信息,引导受灾农民提前做好恢复生产和改种补种的准备工作。同时,组织技术专家根据不同区域、不同作物的受灾情况,研究制定灾后恢复生产的工作方案和技术措施,通过电视、广播、报纸、网络等媒体予以。

二、技术措施

(一)油菜灾后技术措施

1、清理沟渠,保持沟渠通畅。雨雪天后,对田外、田内所有沟渠逐渠逐沟进行排查,没有完成渠道和“三沟”清理的,要尽快完成,堵塞了的要及时重新清理,确保沟渠通畅,减轻渍害。

2、看苗追施。冰雪天气结束后一周内增施肥料,长势好的一类苗酌情施用3-5kg复合肥,对二、三类苗可亩施尿素3-4kg加复合肥3-4kg,以促进油菜尽快恢复生长。

3、防好病虫。随着气温升高,加上田间湿度大,病虫为害加重。尤其是加强菌核病的防治。可选用克菌灵、使百克。兼治蚜虫每亩次可加吡虫啉类杀虫剂20克,为确保防治效果,做到用足药量,兑足水量,均匀喷雾。

(二)蔬菜灾后技术措施

1、开沟排水。融冰化雪时,要及时开沟清除积水。

2、抡播短期蔬菜。要利用受灾后到下一茬移栽前的空田时间,播种一茬叶菜类蔬菜,增加收入。

3、加强幼苗管理。对茄果类小苗,在灾后3-5天后,及时打1-2次农药,防治病害严重发生,在保温措施条件下,注意通风换气,增加光照,追施一次0.5%复合肥,以利幼苗恢复生长。

4、加强越冬蔬菜管理。对受冻的越冬蔬菜,灾后3-5天后加强田间植株管理,摘除病叶、烂叶,整枝、及时施肥,加强防病。逐步使其恢复生长。

(三)柑桔灾后恢复措施

1、消去积雪、处理伤口。要及时摇去树上积雪,前期冰冻较厚的树不可强行摇树,以防损伤树体。冻裂劈开的枝杆,先用涂凡士林与托布津1︰6混合剂消毒,封口,然后,将受伤枝条撑起复位,用胶皮包裹垫底,用铁丝绑紧固定,待伤口愈合牢固后,再解除铁丝。

2、适时修剪。对枯死桔叶要及时摘除,要尽量保护好叶;对冻死枝梢、主干在确定冻死部位后(一般在冻后15-30天左右,用小刀削开枝表层,如有异味即表示已受冻),及时将死枝(干)从健康部位上剪(锯)掉,要尽量保留未冻死部分。

3、及时中耕排水。要提早做好中耕松土工作,引根深扎。入春以来雨水较多,要及时排除积水,以利根系生长。

4、合理施肥。应早施春肥,促使新梢萌发和健壮生长。施肥要以水带肥,勤施薄肥,3月上中旬对受冻树松土施肥,深度10-15厘米每株人粪尿5-10公斤,加尿素0.5公斤与细土拌匀后施入。在3月底-4月初补施一次速效性肥料,促进梢叶的生长。根外追肥宜在新叶展开后进行,可用0.2%至0.5%的尿素溶液进行数次叶面喷布。五六月要看树施肥,适当增施磷、钾肥。夏秋季要做好抗旱工作。

5、防治病虫害。重点防治蚜虫、螨类、潜叶蛾、凤蝶及炭疽病等危害嫩叶新梢的病虫,应加强检查,及时防治,控制暴发性为害。采取主干和大枝刷白等办法,预防日灼。在萌芽前后和9、10月用浓碱水(碱:水1:4)或多菌灵、托布津喷施或涂洗病处2-3次,涂前要刮去病皮,预防树脂病。

6、疏花疏果,控梢抹芽。受冻较重、落叶量较多的结果树,为了确保树体的迅速恢复,春季对一部分结果母枝及着果率低的花枝进行疏剪,减少花量。在生理落果停止后,着果过多的要进行疏果。对过多的梢芽,要及时抹掉。

(四)茶园灾后恢复措施

1、整枝修剪。整枝修剪是常用的冻害后补救措施之一。按茶树受害程度分别对待:对冻害程度较轻和原来有良好采摘面的茶园,严格掌握“宁浅勿深”的轻修剪来清理蓬面,以利茶芽萌发。修剪程度宁轻勿深,尽量保持采摘面。对受害较重的则应进行深修剪或重修剪甚至台刈。及时剪去受冻部位,以促进新梢萌发。经过台刈的老茶树,抽发甚多枝条,还应进行疏枝。

2、浅耕施肥。解冻后,进行早春浅耕锄草,结合追施速效氮肥,使茶树迅速恢复生机,促进茶芽萌发和新梢生长。若冻土层深,还可用1%的尿素进行根外追肥。冻害给茶树带来一定的创伤,应及时进行浅耕施肥。春茶萌芽期冻害发生后,在整枝修剪的同时,应及时喷施叶面肥,对恢复茶树生机和茶芽萌发及新梢生长均有促进作用。

3、培养树冠。受冻茶树由于上层叶片被冻伤春茶开采时间可能会推迟一点,因此春茶采摘应留1片大叶,夏、秋茶则按常规采摘,这样既有利于养好树冠,又可多采高档名优茶,减少由于冻害造成的损失。受冻重的,经整枝修剪或台刈,当年着重培养树冠,不采、迟采或轻采,以培养丰产树型,待树势恢复后再投入正常采摘。

(五)花卉灾后恢复措施

1、整枝修剪。整枝修剪是常用的冻害后补救措施之一。按植株受害程度分别对待:对冻害程度较轻的植株,严格掌握“宁浅勿深”的轻修剪来清理植株,以利于芽的萌发。对受害较重的则应进行深修剪或重修剪。及时剪去受冻部位,以促进新梢萌发。

2、浅耕施肥。解冻后,进行早春浅耕锄草,结合追施速效氮肥,并适当补施磷钾肥,使植株迅速恢复生机,提高植株抗寒和抗倒伏的能力,促进芽的萌发和新梢生长。若冻土层深,还可用1%的尿素+0.2%磷酸二氢钾进行根外追肥。冻害给植株带来一定的创伤,应及时进行浅耕施肥。

(六)畜禽灾后恢复措施

1.防寒保暖。立即检修圈舍,做到顶不漏风雨、四壁无缝隙、地面铺垫草。有条件的可通过设置天棚、挂门帘、设挡风障、建塑料暖棚等措施来提高畜禽圈舍的防寒保温性能。有条件的畜禽养殖场(户)要抓紧时间购买发电机备用,建立寒冻灾害的应急机制,防止春寒造成的损失。

2.搞好卫生。做到圈舍常清扫、垫草勤更换,污水、粪便及时除净,减少舍内用水量。清除的垫草、粪便应及时运出畜舍,定点或在化粪池内堆积,以保持圈舍有清洁卫生、空气新鲜、干燥舒适的良好环境。在防寒保暖的同时,还要注意适当的通风换气。

3.精心饲养。由于气温低,畜禽体内热量和营养消耗增加,采食量也会增加,因此应加喂一些玉米、谷物、麦类等含能量高、营养全面的配合饲料,饲料种类要尽可能多样化,水拌料要用清洁的温水拌,随拌随喂,不要饲喂冰冻的饲料。饮水应饮用清洁温水或井水,保证畜禽吃饱饮好,避免夜间饥饿。

4.严格消毒。畜禽圈舍要常消毒,药液应现配现用。圈舍常规消毒要定期进行,争取做到饲槽用具洗涤消毒每周1次。

5、保持舍内适宜环境。蛋鸡:保持室内适宜环境,一般环境温度为13℃~21℃,鸡舍内相对湿度不应超过60%,要经常清扫笼下的鸡粪,可铺一些炉灰以吸潮。在强调保温的同时,不可忽视通风换气,确保舍内空气清新。要注意用人工光照补充天然光照的不足。奶牛(奶山羊):晚上应及时将奶牛(羊)赶入圈舍内过夜,要注意防止冻伤或体能过多消耗。特别是围产期的母牛(羊)、新生犊牛(羔羊)、高产牛的圈舍要适当加温,此外,奶牛(羊)白天在运动场内活动的时间不宜超过6个小时,在天气良好的时间上、下午各活动3个小时。饮水时,最好将水加热到15℃-25℃,可向温水中加点食盐。坚持刷拭牛(羊)体也可以促进皮肤血液循环和新陈代谢。青绿饲料要堆放在室内,各种饲料都要防止结冰,青贮饲料最好在中午时间喂给。生猪:可将分散饲养的猪合群饲养,饲养密度比夏季增加30%至50%左右,猪多散热量增加,亦可提高舍温。白天增加喂食次数,夜间坚持喂一顿食,防止料水结冰最好喂给干料、温水。仔猪:仔猪被毛稀疏,皮下脂肪很少,能量贮备有限,抗寒能力差。因此,必须采取加温措施。仔猪最适宜的温度为:1—7日龄为28—32℃,8—30日龄为25—28℃,31—60日龄为23—25℃。

6、做好消毒和病死畜禽无害化处理工作,防止疫情发生和蔓延。各县区兽医部门要及时组织力量对所辖区域进行检查,并指导养殖场(户)、养殖小区加强防疫管理,进一步完善卫生消毒、病死畜禽无害化处理等防疫制度。组织养殖场(户)及时处置死亡畜禽,对在野外发现的动物尸体也要及时进行无害化处理,对病死畜禽不准宰杀、不准食用、不准出售、不准转运。对因病死亡的动物要按照有关规定及时采样检测。同时,要指导灾区养殖场(户)做好圈舍及周围环境的清扫消毒工作,冰雪融化后,对所有圈舍进行一次全面消毒。

7、要加强疫情监测和补免工作,及时排除疫情隐患。各级兽医部门要加强重大动物疫情监测工作,进一步加大受灾地区动物疫情监测和流行病学调查工作力度,及时发现问题,排除疫情隐患。充分发挥动物疫情测报体系和村级动物疫情报告观察员作用,及时汇总、分析灾区动物疫情发展态势。要切实抓好高致病性禽流感等重大动物疫病免疫工作,做好抗体检测,对抗体达不到要求的畜禽及时进行补免,防止疫情发生。

8、强化检疫监督,严防病死畜禽流出。各地动物卫生监督机构要进一步加强产地检疫和屠宰检疫,强化对畜禽调运、交易和屠宰等环节的执法监督工作。要加大对农贸市场、冷库等经营、贮藏场所的监督检查力度,严厉查处逃避检疫和运输、加工、贩卖病死畜禽及其产品的违法行为,一经发现要及时果断处理。加大公路动物防疫监督检查站监督检查力度,防止疫情跨区域传播。公路动物防疫监督检查站要采取措施,确保持检疫合格证明的动物及动物产品快速通行,确保进出灾区的动物及其产品及时调运。

9、加强应急准备,及时处置突发疫情。各级兽医部门要加强应急值守,坚持24小时值班和主要领导带班制度,要求责任落实到岗到人。进一步强化各项应急准备工作,组建应急预备队,完善应急预案,规范应急程序,做好应急物资储备。一旦发生重大动物疫情,确保能及时启动相应级别应急预案,及时报告和处置突发疫情,防止扩散蔓延。

(七)水产灾后恢复措施

1、及时检查大棚等保温设施和充氧、供暖设备,及时清除积雪和结冰,保证正常运行,特别是要及时做好育苗场、工厂化养殖基地等养殖设施的保温防冻工作。

2、提高池塘水位,对低水位池塘增加蓄水,尽可能保证有效水体深度在2米以上,有条件的可引入地下水或工厂余热水。

3、做好病害防治,及时捞出养殖水体中的死鱼,避免死鱼污染水质。对冻伤的鱼及时进行治疗或起捕出售,防止冻伤后水霉病、小瓜虫等病害的发生。加强病害监测,防止发生爆发性病害。

4、加强生产管理,科学投喂,适当增加蛋白质营养,尽量减少拉网等容易造成鱼体损伤的操作,坚持早、中、晚巡塘,注意观察水色变化,检测水体的溶氧状况,及时采取补水换水、使用水质改良剂和微生态制剂等措施。

5、及时检修设施设备,尤其是繁殖设施的检修恢复工作,并联系有关部门及时恢复和保障供电、供水。

6、交通恢复正常时应及时将存塘商品鱼起捕出售,空塘晒池,清塘消毒,为春季放养做好准备。

7、及时做好亲鱼的补充选育工作,尤其是四大家鱼亲鱼要选用长江品系良种。

8、做好苗种生产和余缺调剂,调运准备工作,保证养殖生产需求。

9、积极帮助灾害损失严重、经济困难的养殖户解决困难,尽快恢复生产。

篇9

一、目的意义

开展残疾人基础数据采集工作,目的在于掌握各类残疾人的数量、结构、地区分布、家庭状况及其医疗、康复、教育、劳动就业、社会保险等方面需求的准确数据,全面、准确、客观地反应残疾人的基本状况。

二、对象范围

采集对象为居住在我辖区内,持二代残疾人证和达到残疾等级标准尚未办理二代残疾人证的残疾人。

三、内容方式

这次残疾人基础数据采集的内容主要涉及残疾人家庭状况及其医疗、康复、教育、劳动就业、社会保障等方面情况。

数据采集以按户籍人口登记的原则,采取集中采集与分散入户采集结合、一人一表询问填表的方式进行。村(社区)开展数据采集、整理、录入采集表数据信息,统计相关数据和采集表一并上报镇街残疾人联合会。

四、时间步骤

实施阶段(7月30日-8月30日),到8月底结束采集工作,9月1日开始进行数据录入。

五、采集经费

根据完成工作任务的数量和质量进行考核,以完成每张数据采集表补助4元计算,给予各村(居)工作补贴使用(其中数据采集表每张3元补贴给采集人员,1元为数据录入、人员培训等费用)。

六、职责分工

在村(社区)“两委会”领导下,落实残疾人志愿者开展上门入户调查采集;按照采集数据的要求,实事求是填写调查表,发现问题及时上报处理;汇总数据采集表,上报镇(街道)残联。

七、工作要求

(一)目标要求:本次调查采集的数据必须真实可靠、准确无误,全面、准确、客观地反映残疾人的基本状况。

(二)质量要求:调查信息的真实,是调查工作的生命,调查数据的准确,是衡量调查工作质量的唯一标准,必须注重工作质量,讲究信息真实,力求数据准确,工作进度服从工作质量,工作措施确保工作质量,做到准确无误。

(三)时限要求:本次残疾人基础数据采集工作于2011年8月30日前结束,各村(居)要以9月10日前结束采集数据的统计和录入工作并上报镇街残联为最后时限。

八、保障措施

残疾人基础数据采集是残联系统的基础性工作,残疾人的情况明、家底清是各级残联开展各项业务工作、推进“两个体系”建设的依据和前提,要坚持原则,增添措施,确保残疾人基础数据采集工作取得实效。

(一)各村(居)要把此项工作作为今年残疾人基层组织建设和残联基础工作的重要内容来抓,充分调动村(居)“两委会”积极性,整合各方力量,搞好数据采集工作。

(二)高度重视、精心组织。各村(居)是这次残疾人基础数据采集具体的实施者,组织好数据采集队伍,实行分片包干,责任落实到人。

(三)明确责任、严格把关。采集数据的真实性、准确性是这次残疾人基础数据采集工作成败的关键,要确保工作质量,明确责任,层层把关,做到认真负责、一丝不苟,见户到人,逐项询问,仔细填表,不重复,不遗漏,做好自查、互查,确保第一手资料真实可靠、准确无误。每个采集小组登记结束后,采集填表人员、村(居)复核人员要对采集表相关数据进行认真复核并签字。

(四)责任追究、差错问责。严格执行工作责任考核制,镇街残联将对各村(居)进行抽查,对抽查出的问题按比例计算误差,作为村(居)综合目标考核的主要依据。

九、填表注意事项

(1)就近符核(填表中有不清楚或有问题的当场指出)。

(2)注意表格中的逻辑关系(如:扶贫那一栏的住房情况对象一定是农村残疾人)。

(3)0-6岁贫困儿童抢救康复是指:被送到了定点医疗机构抢救的(如自闭症等6种病情)。

(4)家庭年收入指:残疾人家庭上年年收入。

(5)未持证残疾人,不填残疾人等级一栏。

(6)辅助器具一栏,除多重残疾外,其他的只能选择一项。

(7)就业培训一栏,需要培训的项目只能选择一项。

(8)填写就业工作栏目时,需是在法定就业年龄内、有就业能力的残疾人。

(9)托养对象指:智力、精神和一、二级肢体残疾的人员;托养需求只能选择一样。

篇10

贯彻“三个代表”重要思想,以科学发展观为指导,围绕“建强创佳”奔小康和“四化”发展目标,分析研究我市经济与社会发展总体及各重点领域科学技术的发展现状、趋势、战略重点及对科技的需求,提出总体及各领域今后5—15年科技发展的思路、战略目标、重点任务和政策措施,为制定“十一五”规划和“规划纲要”奠定良好基础。

二、研究目标和主要内容

(一)战略研究的目标

通过战略研究,力争实现“三个突破”。

一是在科技发展的总体战略上有所突破。提出未来5-15年我市科技发展的总体战略、指导方针和切实可行的战略目标。

二是在重大科技发展任务上有所突破。根据*市长远发展和近期需求,提出我市科技发展的战略重点、优先领域和关键技术等,力争能凝练出具有重大战略意义的科技发展任务和项目。

三是在科技环境、科技政策上有所突破。根据科技发展需要,提出科技发展的保障机制和政策措施等,以确保规划任务的顺利完成。

(二)战略研究的主要内容

战略研究的内容包含12个专题。

1、*市中长期科技发展总体战略研究。

研究国内外科技发展的现状与趋势,客观评价我市科技竞争力和自主知识产权的创造能力。结合实际,研究如何通过科技体制创新提高我市持续创新与自主创新能力。根据小康社会发展目标和“四化”发展理念对科技的总体需求,确定未来5-15年科学技术发展战略的总体框架、发展目标、指导方针、基本任务、重点布局和战略途径。

2、农业与农业产业化科技发展战略研究。

在客观分析世界农业及农业产业化发展趋势的基础上,研究分析我市农业(包括种植业、养殖业、农产品深加工、农村第三产业)与农业产业化发展的技术瓶颈和对科技的需求,明确我市农业与农业产业化发展的战略重点、关键技术和重大项目,提出加速农业和农业产业化发展的对策和思路。

3、高新技术产业发展战略研究。

分析我市高新技术产业发展现状,确定我市基础应用研究的重点与方向,提出加强成果转化、促进高新技术产业化发展的对策;研究分析世界性产业与技术转移的趋势和我市现有条件与优势,提出应对策略、发展方向、目标任务和重大专项;提出电子信息、生物医药、新材料、节能环保、光机电一体化等领域发展的战略目标与重点,确定优先发展的重大关键技术、系统成套技术和重大科技专项。

4、科技人力资源发展战略研究。

分析我市科技人力资源的现状及主要问题,研究科技进步与创新对科技人才和教育的需求,明确我市经济社会发展急需科技人才的类型及数量,比较我市与国外和国内其他城市人才政策,研究提出加强科技人力资源发展的战略思路、目标任务及政策措施。

5、高新技术提升改造传统产业科技问题研究。

研究分析我市传统产业发展现状,明确我市高新技术改造和提升传统产业的战略重点、关键技术和重大项目,确定技术引进、二次开发的重点领域和重点任务;应对世界产业转移趋势,明确加速我市先进制造业发展的关键技术和重大项目,确定发展战略、目标,提出促进先进制造业发展的对策和思路;研究分析几年内有望成为10个年产值过百亿的企业发展中存在的问题和对科技的需求,提出促进企业发展的重大科技项目。

6、军民融合科技发展问题研究。

分析我市军民融合科技发展现状,研究我市军民融合科技创新体系和推进机制,明确军工科技资源与地方经济密切融合的切入点,确定军工技术民品化和民用技术军品化的重点领域和重点产品,提出加快军民融合的发展思路、重点任务及对策建议。

7、旅游、商贸业发展科技问题研究。

分析我市旅游、商贸业发展现状与趋势,研究旅游、商贸业发展对科技的需求,提出依靠科技手段提升和树立我市旅游品牌,加快商贸业发展的重大专项,研究加速旅游、商贸业发展的对策建议。

8、城市公共管理科技问题研究。

为打造“国际化、市场化、生态化、人文化”的新*,提升政府管理城市的综合水平,在分析我市城市安全管理、智能交通、公共卫生、重大突发事件应对等城市公共管理能力的现状与趋势基础上,提出相关重大科技问题,筛选出重大关键技术和重大工程项目,并提出对策与思路。

9、现代服务业发展科技问题研究。

研究分析基于电子化、网络化的商务、教育、文化娱乐、金融、社区服务等领域的信息化发展和技术创新现状与趋势,提炼出影响现代服务业的重大科技问题,筛选出重大关键技术和重大工程项目,并提出发展现代服务业的对策与思路。

10、基于生态建设、环境保护的循环经济科技问题研究。

分析我市生态建设、环境保护的现状及主要问题,根据实施可持续发展战略要求,研究生态建设、环境保护与经济协调可持续发展对科技的总体需求,明确生态建设、环境保护的发展战略、发展目标及重大科技任务,并提出对策建议。针对*水资源的合理利用以及城市垃圾的科学处置中需要科技解决的关键问题,提出发展循环经济的思路及对策建议。

11、科技资源共享平台建设问题研究。

在宏观和微观两个层面上分析我市科技资源现状,根据我市经济与科技发展的总体布局,明确发挥科技资源优势和科技资源共享平台建设的发展目标、重大任务,提出为科技企业提供研发服务平台以及建立科技资源共享机制的措施。

12、科学普及与提高公众科学素养问题研究。

根据我市公众科学素养调查结果,分析科普工作现状,研究提出未来我市科普工作的目标、重点任务和对策建议。研究创新文化对科技发展的重要作用,分析我市创新文化发展的主要问题,提出弘扬科学精神,加强创新文化建设的对策。

三、组织设置与工作方式

战略研究工作由规划领导小组统一领导,多部门共同协作,并充分发挥科技、经济、社会、管理等各方面专家的作用,尤其注重发挥一线优秀专家的作用,确保战略研究全过程的开放。要动员我市有战略思维能力和战略眼光的优秀专家参与,调动各有关部门和社会公众的广泛参与,体现决策的科学化、民主化,保证战略研究工作取得有效成果。

(一)组织设置

*市中长期科学技术发展规划领导小组办公室和规划研究总体战略组共同负责战略研究的组织实施。

总体战略组主要负责规划研究的顶层设计,包括制定规划总体架构,确定战略研究专题设置及研究内容,对各战略研究专题组进行指导等,同时负责总体战略研究报告的起草工作。

规划领导小组办公室下设联络组、文件组。联络组主要负责具体协调工作,包括规划战略研究各专题组的协调,办公室与领导小组成员单位、总体战略组及专家顾问组之间的沟通协调,负责战略课题研讨会、论证会的召开及资料准备和整理等。文件组主要负责有关文件的起草,工作方案的起草及文档管理等工作。

(二)工作方式

战略规划研究采取公开招标的方式确定承担单位和专题组长,市级相关部门参与协作,其负责同志作为专题组副组长。专题组长根据规划领导小组的工作部署全面负责本专题的研究工作。在组长和规划办公室签订战略研究计划任务书后,专题研究的具体部署,研究人员的组织、资料收集和调研、研究报告的撰写等由专题组负责组织完成。

四、对战略研究工作的要求

规划的战略研究是规划制定的核心和基础,直接服务于“十一五”规划和“规划纲要”的编制。

(一)战略研究的方法

----在对我市科技发展现状进行深入分析的基础上,通过各种方式充分了解国内外科技发展的趋势,把握科技发展的前沿,做好技术预测,对未来科技发展的全局做出前瞻性安排。

----对我市科技发展经验进行总结,注意广泛调研,听取意见,从我市经济、社会发展的重大瓶颈问题分析入手,找准科技发展的切入点与突破口,逐渐深入,不断总结和凝练,提出科技发展的优先领域、关键技术、重大项目与课题等。

----对典型的案例进行解剖分析,并与其他省市有关情况进行对比研究,客观评价我市科技发展的地位与差距。

----加强研究的开放性,提倡大跨度、多视角考虑科技发展战略和政策等问题。利用多种多样的渠道,充分调动各方面的积极性,多吸收各方面的研究成果,在研究过程中,发扬民主、鼓励争鸣,使各种观点相互交锋,允许不同的观点存在。注意加强专题之间的交流,对于领域比较宽的专题,尤其是要注意系统研究和交叉融合。

----注重专题研究的顶层设计和综合,使专题研究工作做到宏观有序,并根据专题研究的整体部署和要求,制定出科学的、合理的、可操作的专题研究方案和专题任务分解方案,精心组织,深入研究。同时,在专题设计与研究过程中,允许专题之间的合理交叉,但要加强专题之间的相互交流与协调沟通,以减少专题间不必要的重复,保持整个专题研究的完整性。

----专题研究应特别强调要具有前瞻性的眼光和创新性的思维,力争为制定出一个有新意的规划奠定坚定基础。

(二)专题研究的基本内容

根据规划制定的总体要求,专题研究的基本内容主要包括以下5个方面:

1、发展趋势分析:系统分析国内外的经济、政治、社会等的背景,以及本研究领域的发展趋势和特点。

2、现状分析:在系统研究我市实情的基础上,深入分析本研究领域我市发展的现状、优势及问题,并与国内省市相对比提出我市的主要差距、阶段特点,以及未来发展的重大需求。必要的统计数据要求详实,统计分析方法科学合理。

3、发展思路研究:根据形势和现状,研究本领域未来发展的总体思路,包括指导思想、方针原则、发展途径等,提出未来15年本领域科技发展的总体目标以及未来5年的阶段目标。4个战略研究专题要重点提出未来15年发展目标,同时提出未来5年阶段目标;8个问题研究专题以提出未来5年目标为主,同时展望未来15年发展目标。

4、战略重点和主要任务研究:根据目标和需求,研究本领域发展的战略重点和总体布局与部署,提出优先发展关键技术和重点、以及重大项目等。

5、政策措施研究:研究为实施上述目标和任务而采取的对策和措施,包括政策、保障、条件、环境等建议。

(三)专题研究报告形式

各专题研究任务完成后,须提交专题研究报告,主要包括:

1、专题主要研究成果与总报告摘要;

2、专题研究总报告;