为您找到与基于软件定义网络相关的共200个结果:
软件定义网络是由Emulex提出的一种新型网络创新架构,其核心技术OpenFlow通过将网络设备控制面与数据面分离开来,从而实现了网络流量的灵活控制,为核心网络及应用的创新提供了良好的平台。以下是读文网小编今天为大家精心准备的:关于软件定义网络的模型研究综述相关论文。内容仅供参考,欢迎阅读!
随着互联网的快速发展,当前互联网面临着许多重大技术挑战,如地址空间濒临枯竭、服务质量无法有效保证、网络安全难以根本解决、网络管理手段匮乏等问题。设计新型网络体系结构以解决当前网络所存在的问题已经成为学术界、中国论文网产业界和运营商的迫切需要。软件定义网络(Software DefinedNetworking, SDN)在此背景下被提出。
尽管SDN 是目前网络界的研究热点之一,但是当前研究主要集中在SDN 技术设计方面而对SDN 的基础理论研究较少,导致学术界、产业界等对于SDN 网络的设计缺乏理论支持:在SDN 网络模型研究、SDN 控制平面抽象、SDN 数据平面抽象方面还需进一步研究。因此,对新型软件定义网络SDN 进行模型研究十分重要且必要。
2.1SDN 网络抽象模型
软件定义的网络(SDN)是一种新型的网络体系结构, 通过将网络控制与网络转发解耦合,开放底层网络设备为网络提供高度的可编程性。为了使网络设备的转发和控制解耦合,网络设备需要向控制层面提供可编程的接口,即一般所称的南向接口(Southbound Interface)。目前的SDN 所默认的南向接口,同时也是第一个得到标准化的南向接口,即OpenFlow。
OpenFlow 在数据层面最为核心的特征是数据报文触发事件和细粒度的流转发。这两个特征使得控制程序可以以一种非常简单直接的方式操作报文。这种模式激发了大量基于OpenFlow 的应用,如数据中心的流量调度,负载均衡,试验床,移动,安全等等。中国论文网同时,由于SDN 采用逻辑集中的控制平面进行网络的全局管理,为了使SDN 具有更好的可扩展性,研究者在此方面展开了大量的研究。
当前对软件定义网络的研究主要集中在技术设计方面,而对SDN 网络模型的研究相对较少。基于SDN 网络,面向移动云管理系统进行OpenFlow 控制器的设计,并采用面向对象的方法进行可编程网络模型的建模,给出了OpenFlow控制器的具体设计方法。M. Jarschel 通过仿真的方法对采用OpenFlow 交换机的SDN 网络进行了性能评价,并给出了数据包在SDN 网络中的逗留时间以及数据包的丢失率等指标。A.Bianco 对软件定义网络的数据平面进行了性能评价,并对比了通过OpenFlow 交换、通过两层以太网交换、以及通过三层IP路由进行交换的性能。F. Omar 提出了一个性能模型用于帮助选择一个更好的映射而不会给网络处理器带来对所有映射进行比对的负担。D. Alisa 针对当前ONF SDN 模型的弱点,通过控制SDN 的启动设置以及对OpenFlow-config 进行扩展,提出了一个SDN 网络的适用性模型。
2.2SDN 控制平面建模与优化
当前SDN 控制平面的研究主要包括控制器软件实现、基于OpenFlow 封装的北向接口(Northbound Interface)设计和基于网络最大转发效率的流调度。在控制器软件实现方面,最重要的功能已经不再是简单地对网络中的设备和数据进行控制,而是转而为网络应用提供控制网络的编程接口,以便根据不同的应用需求进行灵活的处理。NOX、Beacon 和Maestro 三个系统可以看作一类,它们是集中式控制的代表,功能上大同小异,比较明显的区别在于后两者提供了多线程的支持,但是NOX 也存在加入了支持多线程的开发分支。Hyperflow 是部署在集中式控制系统上的分布式扩展补丁,由于需要大量的控制通信,因此其应用规模受到了限制;Onix 是较新出现的分布式网络操作系统,在规模化上具有较大的优势;和前面几类基于事件的控制系统不同,Onix 系统中应用程序需要主动拉取数据。
在以网络为中心的转发资源分配方面,以网络资源利用最大化程度为目标,将不同控制应用生成的控制规则统一对待,相当于是一个控制应用处理不同流量。流量关心的流卸载(Traffic-aware Flow Offloading, TFO)利用流量的Zipf 特征,选择不同时间尺度的最流行的流量(the most popular flows)下发到交换机中,卸载大部分的流量利用交换机转发,而小流从控制器转发,实现数据平面处理流量的最大化。通过将控制和全局可视化解耦,DevoFlow 监测(detect)和控制“重要的流(significant flows)”,同时采用规则克隆和本地行为机制实现将控制转移(devolve)到交换机,减少了控制的负载(overhead)。
2.3 SDN 数据平面抽象
斯坦福大学Nick McKeown 教授所在团队于2008 年提出OpenFlow 协议。OpenFlow 是SDN 技术的一个实例。SDN 网络主要由开放设备OpenFlow Switch、集中管控控制器Controller和它们之间的通信协议OpenFlow 协议三部分组成。
OpenFlow 的基本思想是将传统网络设备中的快速报文转发部分(数据平面)和逻辑路由决策部分(控制平面)进行分离,数据平面驻留在网络设备内部,而控制平面则从网络设备移出集中至控制服务器,双方通过标准化的消息接口来进行通信。中国论文网同时,在数据平面,设计了新的硬件形式---- 流表(FlowTable),作为原网络设备数据平面功能的一个微缩,提供给外界进行使用,外界可管控的数据平面统一为Flow Table 形式;在控制平面,网络设备的控制逻辑采用集中式分析、计算和运行,通过标准化的消息方式将控制指令发送给设备,实现对设备的远程控制,以完成传统分布式网络运行模式下的基本功能,如报文接收、报文转发、修改转发表、获取设备状态等。
IETF 定义的控制转发分离协议ForCES(Forwarding andControl Element Separation) 是一种新型网络设备的架构。它在一个网络单元内分离控制平面和转发平面,一个网络单元内允许存在多个控制单元和转发单元,并且定义了控制单元和转发单元之间的标准通信接口。ForCES 的设计初衷在于设备的转发控制分离,侧重于现有功能的建模,而不是用来创造新的网络特性。ForCES 中网络架构没有被改变,两个ForCES 网络单元间的接口仍然使用传统的路由器间的接口,ForCES 网络单元能够透明地连接现在的路由器,且用分布式协议来实现控制功能。
为了在传统路由器硬件基础之上支持软件定义网络,清华大学提出了OpenFlow+ 数据平面转发抽象技术。OpenFlow+ 针对OpenFlow 在IPv6 扩展、网络感知能力等方面的不足,在OpenFlow 协议基础上进行扩展使其支持IPv6 功能,同时在现有硬件基础上实现,可以根据不同用户的不同需求实现对报文和网络状态的感知。
国防科技大学提出的LabelCast 协议通过在传输层增加LabelCast 报头,通过标签机制在传输层建立点到多点的传输路径,并可标识报文的优先级、预留带宽等信息。该协议采用集中控制的方法,由调度中心管理用户的加入和退出,维护和更新每个LabelCast 节点的标签表,为每个节点分配标签,建立转发路径。每个LabelCast 节点根据报文携带的标签号确定本地的处理行为,查找转发表确定下一跳节点。
本文通过matlab 软件编程仿真实现,系统参数如下:
信道速率:12.4kbit/s SIFS:20us ACK 长度:112bit
话音速率:2.4kbit/s DIFS:50us 允许最大时延:150ms
分组到达速率:20 包/s
仿真了节点数与丢包率的关系。为在最小冲突避免窗口为32 时,节点数与丢包率的关系,可以看出随着节点数的增加丢包率在增加,话音丢包率以0.01 为最高容忍值,可以看出采用基本接入方式,信道最多可以支持3 个节点同时传输话音。中国论文网当传输话音节点数超过3 时,丢包率急剧增加。
文中通过建立802.11 DCF 机制的马尔科夫数学模型,分析仿真了话音业务下节点数与丢包率的关系。仿真结果表明,DCF 机制并不能有效支持无线局域网的话音业务。文章对于研究改进DCF 机制,支持无线局域网的实时话音业务的应用具有一定的借鉴意义。
【关于软件定义网络的模型研究综述】相关
浏览量:3
下载量:0
时间:
科学技术的发展使我国当下各个领域都面临着一个网络的大环境。在小学英语教学中,同时也面临着网络环境。因而,如何在网络环境下,更好地提高小学英语教学的质量成为当前教育领域研究的一个重点问题。 小以下是读文网小编为大家精心准备的:基于网络环境下英语教学分析相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着社会的不断发展,互联网的迅猛发展也远远超超出了人们的想象。而将网络与教学的相互结合也是在教学上的一大突破。英语作为最先将网络与教学相互结合,并展开教学的学科。在网络教学的领域作为“第一个吃螃蟹”的学科有着其它学科所不及的优点,但同时也面临着许多新的问题。网络教学的普及已经成为一种必然的趋势,但如何使用好网络教学这把“双刃剑”还需要教师不断的去提出创新以及改变。
随着科技的快速发展,在互联网上进行英语教学,让许多人都能够有更好的机会去学习英语。现代化的网络英语教学突破了传统的课堂教学,是英语教学中一次质的改变。在网络教学中学生可以通过网络获取更多的教学信息,而不像传统教学只能通过教师获取信息限制了学生知识面的扩展。但网络环境下英语教学也有一些缺点,如何完善这些缺点让英语的网络教学更加完美需要教师和学生去共同努力。
网络教学作为一种新的教学模式,其优点不言而喻,不仅是对传统模式的一种突破更是让人们看到了一条新的教学之路。
(一)生动性
计算机网络包含有极其多的信息量,这其中包括文字、图片、声音、视频等。教师在进行网络教学时可选性也大大的增加,不像是传统课堂上枯燥无味的课本知识。通过网络上的海量信息可以让教师的教学更加的生动形象,让学生在学习有身临其境的感觉,从而提高学生的学习兴趣。
(二)自主性
在英语的网络教学中,教师虽然与学生是“面对面”的,但是实际上这种网络上的“面对面”减少了教师对学生的束缚性。这一教学特点决定了学生在学习是必须要有好的自主学习能力。所以网络教学对培养学生的自主学习能力起到了很大的作用,这一能力对学生以后的生活工作也有很大的作用。
(三)开放性
英语的网络教学具有很好的开放性。传统的英语教学模式需要学生教室按时上、下课,对于想学好英语的学生来说,课堂的45分钟根本不够用。网络英语教学的实施对这些学生来说无疑是一大喜讯,这样就可以在自己空闲时通过网络进行学习。且可以通过网络上的交互频道相互交流提高英语水品。
英语的网络教学是一把“双刃剑”既有其优点,但也有许多的缺点。教师在教学的过程中不能只重视优点,而忽略了教学中的不足之处。教师应该善于发现这些缺点并实施相应的对策。
(一)学生自主学习能力不够强
因为英语网络教学的特殊性就决定了听课的学生的各不相同。有些可能是上班族或者一些是大龄学生也有一些在校学生。因为学生的年龄差距、学习目的、学习动机和职业差异等等都会对学习的效果有着很大的影响。正是因为这些差异的存在造成学生在学习过程总的自主性都不同。一些自主学习能力较差的学生因为缺少教师的约束而沉迷于网络游戏,直接影响到了学生的英语学习。
(二)忽略英语教学本身优势
英语作为一门语言类学科,应该更重视语言的实际交流,而非课本上理论知识的学习。而网络教学限制了学生与教师只能的实际了交流。造成学生在英语口语反方面的练习不能够得到强化。对学生的英语成绩提高造成影响。
(三)教师教学能力不够高
因为学生的自学能力各不相同,所以教师在英语网络教学中起到了主导的作用,引导学生如何正确的去学习英语。但是目前,我国的网络英语教师的师资从整体上来看还是相对较弱的,大多数英语教师还是倾向于传统的课堂教学。当前加强英语网络教育的师资也是重中之重。
网络化英语教育已经是一种必然的趋势了,但是网络环境下的英语教育还有许多的缺点需要教师去发现和完善。
(一)强化网络“答疑”
“答疑”无论对哪一门学科来说都非常的重要一个学习过程。它可以帮助学生掌握平时在教学中没有学会的知识。通过网络英语教学的模式,教师可以随时随地的为学生进行“答疑”,这样可以快速的帮助学生掌握不懂的英语知识,同时在“答疑”的过程中增进了教师与学生之间的交流与互动,帮助学生更高效的学习。教师在“答疑”的过程中通过了解学生的学习状况,为学生制定不同的学习计划,因材施教。
(二)整合网络资源高效教学
在计算机上进行网络教学的确能够得到网络上海量的资料,但是这些资料往往过于复杂,学生要找到适合自己的资料太过困难。教师应该帮助学生在网络上整合资料,并根据学生相应的需求来发放资料。同时教师应该建立自己的网上教学平台,搜集教学资源使网络英语教学趋于标准化、规范化。
随着社会的发展以及科技的进步,网络环境下的英语教学已经是大势所趋,传统的教学方式势必会逐渐被网络教学所取代。网络环境下英语教学在教学上能起到更大的作用,扩展学生的知识面,培养学生的自主学习能力。我们坚信网络环境下的英语教学可以为我国培养出一批又一批的具有极高英语素养的应用型人才,为国家的发展奉献出一份力量。
基于网络环境下英语教学分析相关
浏览量:2
下载量:0
时间:
网络攻防环境难以构建和管理是一个普遍性的难题。目前已经设计出一种使用虚拟机以及Openstack虚拟化的一种管理技术的网络攻防实验平台,它主要是基于云计算技术的。设计这种基于云计算的网络攻防平台的最根本原因是当前等的构建计算机网络攻防对实际网络环境有着较大的影响,而且成本比较高,不能实现高频率的构建,而这种基于云计算的网络攻防平台能够有效的虚拟网络环境,即不对实际的网络环境造成太大的影响;同时,它的实验成本较低,所以各种各样的网络攻防实验的测试都可以实现,真正的方便了需要使用网络攻防实验平台的企业以及各高校。以下是读文网小编为大家精心准备的:浅谈基于Openstack的网络攻防实验平台设计与实现相关论文。内容仅供参考,欢迎阅读!
近年来,随着多起安全相关事件在互联网上曝光,网络安全成为当前技术研究热点,网络安全课程和网络安全竞赛也得到了更多的重视。
我们在网络安全课程的学习和网络安全竞赛的训练过程中,做了大量网络攻防方面的实验,比较深切地感受到现有的网络攻防实验手段的不足。
考虑到网络攻防相关实验往往都带有一定的破坏性,在真实网络环境里进行攻防实验还会遇到法律授权方面的麻烦,一般都是通过安装VMware、Virtualbox 等模拟软件构建虚拟网络环境去进行攻防实验。
在自己计算机上架设虚拟机构建网络攻防环境方式的优点是简单、廉价和灵活。但我们在练习过程中也发现,随着学习内容和人数的增多,会出现比较严重的管理问题,例如出现越来越多的虚拟机镜像和快照文件、越来越多的文档资料等,时间一长就容易遗忘,要搜索、准备很长时间才能进行实验操作;另外,人数多了,还牵涉到文档、软件、攻防系统镜像的分发和同步的问题。很多网络攻防实验的关键步骤其实并不多, 却往往要耗费大量的时间和精力做准备和排错工作,大大降低了效率,更不容易进行共享和更新工作。
经考虑,我们准备借助云计算技术来构建网络攻防实验平台。云计算技术可以灵活地按需提供虚拟化、并行计算、网络存储和负载均衡等服务,因此如果能把网络攻防所需的各种工具软件、攻击机和靶机镜像、操作指南等文档资料统一安放到云平台中,则可以极大地改进管理工作。例如,可以省去本地安装配置工作,只要有网络随时能用注册账号登录到云平台上做有操作权限的网络攻防实验;所有的技术文档、操作指南等统一存储在云平台,非常容易检索;在攻防实验平台的存储空间、CPU 性能出现瓶颈时,也非常容易进行扩充升级。
Openstack 是一个美国国家航空航天局和Rack space 合作研发的, 旨在为公共及私有云的建设与管理提供软件的开源项目。
Openstack 正处于高速发展和推广应用过程中, 目前已经是各种公有云和私有云建设的主流方案。
基于Openstack 的云平台部署非常灵活, 既可以只装在单节点服务器上,也可以部署到大规模集群服务器组,经综合考量,我们使用两台服务器去实现网络攻防实验用云平台,其中一台服务器部署为控制节点,另一台部署为计算节点,这也是目前广泛使用的方案,足以应付通常的实验,以后如果有需求,可以再添加计算节点以提高性能。服务器可以只放在私有局域网中,也可以接入校园网提高公开服务,因此每台服务器都装上双网卡,一块连接到外网,另一块连接内网。
设计的云平台服务器使用操作系统CentOS Linux 6.4 版, 下载OpenStack 的Icehouse 版本进行安装配置, 根据Openstack 的官方安装指导,在控制节点先后安装并配置Mysql、RabbitMQ、keystone、Nova、Neutron、Cinder、Glance、Horizon 和Apache 等服务项目,而在计算节点上只需安装配置Nova 和Neutron。
Openstack 安装完成后, 借助Dashboard 服务可以通过Web 界面登录后进行管理。
登录进入云平台管理页面后,即可非常便捷地进行各种虚拟机镜像的创建、上传、配置、运行、删除等配置工作。这些虚拟机镜像运行后,借助VNC 等远程控制工具,可以让多人同时通过网络访问,从而充分发挥云平台的作用。
在基于Openstack 的云平台搭建好了以后, 为实现网络攻防实验功能,主要任务就是创建足够有用的攻击机和靶机的虚拟机镜像。
攻击机的镜像相对比较容易解决,我们首先制作了基于Windows操作系统的攻击机镜像,在系统中事先封装了大量网络安全渗透测试用工具,包括各种扫描工具、嗅探工具、加解密工具、远程渗透攻击测试工具、动态调试工具、静态反编译工具等等。其中最常见最有用的一些工具包括Metasploit 开源安全漏洞测试工具、Nmap 扫描器、Wireshark 嗅探器、burpsuite 集成Web 渗透测试工具集、sqlmap 注入工具、Ollydbg 动态调试器、IDA 反编译工具等。
另外, 我们也制作了基于Kali 和Back Track 5 的攻击机系统镜像,它们都是开源的Linux 系统,已经在系统中事先集成了大量有用的网络安全测试工具,可以免去大量工具收集的繁琐工作。
靶机的制作则相对比较麻烦,因为这不是简单安装好操作系统和软件就行了,还经常需要自己在靶机上挖掘出或人为生成需要的某种安全漏洞以供攻击机做网络攻击实验。我们首先自己制作了一些基于Windows 2000、Windows XP、Windows 2003、Windows 2003、Windows 7等操作系统的镜像,都是没有打足补丁留下系统漏洞用于系统攻击测试, 然后我们还在一些Windows 镜像中创建了各种基于ASP、ASP.NET、PHP 和JSP 技术的有已知漏洞的Web 网站用于Web 渗透测试。另外,我们下载了一些开源免费靶机资源,例如OWASP 组织发布的一些靶机镜像资源。
为了更方便地使用和管理实验平台,我们另外编写并部署了一个管理网站,主要就是将云平台中的各种虚拟机资源及各种网络攻防实验所需的学习资料进行了分类组织显示。
事先获取权限的网络攻防练习者登录到这个网站后,可以非常便利地查看学习资料, 更重要的是可以启动云平台上各种虚拟机镜像,从而实际连接到运行中的攻击机和靶机进行各种攻防操作。
例如,在做通过弱密码安全漏洞远程控制实验时,练习者可以登录到管理网站上,通过阅读详细学习资料理解了这个课题的相关背景知识后,按照操作指南,先连接到攻击机上,打开运行Nmap 扫描器,扫描靶机开放的端口服务,并利用扫描脚本和自定义的字典文件扫描是否存在弱口令。
扫描结果是,发现靶机已经开放了3389 远程桌面服务,而且通过字典扫描出了管理员administrator 的弱密码5i9x。
然后在攻击机上用远程登录客户端去连接靶机的远程桌面服务,输入扫描出的账号和密码, 即可以管理员权限轻松进入靶机系统,完成了本次渗透测试实验任务。
其他网络攻防实验任务都可以用上述类似的方法进行理论学习和实际操作练习。
通过在攻防平台上的检测发现, 在同时练习人数不多的情况下,攻击机和靶机的连接速度和运行速度基本能够满足要求。
用基于Openstack 技术构建的云平台可以显著提高网络安全,尤其是网络攻防操作的学习效率,可以作为课程学习及竞赛培训的有益助手。当然,目前云平台上的网络攻防系统远不够成熟,存在标准不统一、界面不够友好、制作繁琐、很难支持大规模应用等缺点,有待技术的进一步发展和更多的开发工作
相关
浏览量:2
下载量:0
时间:
科特勒给大市场营销下的定义为:为了成功地进入特定市场,在策略上必须协调地施用经济心理、政治和公共关系等手段,以取得外国或地方有关方面的合作和支持。此处所指特定的市场,主要是指壁垒森严的封闭型或保护型的市场。贸易保护主义的回潮和政府干预的加强,是国际、国内贸易中大市场营销存在的客观基础。以下是读文网小编今天为大家精心准备的关于淘宝网市场营销论文范文:基于单身经济的网络营销效应研究。内容仅供参考,欢迎阅读!
[摘 要]网络营销作为一种新的营销方式,随着计算机网络技术的发展而不断发展。在电子商务快速发展的同时,网络营销的观念和网络营销的理论被越来越多的企业熟知和掌握。使用网络营销理论分析了淘宝网的“光棍节”营销效应。阐述了基于单身经济的网络消费者的特点,分析了以单身群体为核心的光棍节的营销效应。在肯定光棍节网络营销效应的同时提出了在活动中存在的问题及几点建议。
[关键词]电子商务 单身经济 网络营销; 光棍节。
“单身经济”这一概念是由西方经济学家麦肯锡提出来的,最初定义为“单身女性经济”。目前单身经济概念已经扩展到具有相似特征的人群。随着社会经济网络化、全球化的发展,适婚单身男女数量的不断增加,单身经济在娱乐、社交、养老等方面展现出巨大的市场潜力。
网络营销是在虚拟市场,以网络消费者为目标群体展开营销活动。网络消费者参与主体大多数为青年男女,其向往个性化和自由的消费方式。这部分群体具有收入高、无家庭负担的经济优势,这为网络营销提供了需求源保障。单身经济下网络消费者呈现以下特点: ( 1) 网络消费者兴趣爱好广泛,以自我为中心乐于尝试新鲜事物。( 2) 这部分网络消费者拥有较多的可自由支配收入,具有较强的消费能力,能够购买满足他们需求的个性化、高品质的产品和服务。( 3) 网络消费者能够通过各种途径主动掌握和获取商品的信息,理性地分析比较。网络环境下使单身群体和网络消费者特点重叠,更加有利于电商企业以单身群体为目标用户开展网络营销活动。精明的电商以此为契机,围绕这部分消费者展开营销活动,使网络营销取得了重大成就。
单身群体以其超前的思想观念和消费意识促使了单身经济的迅速崛起。而淘宝网的光棍节活动就是以单身群体为核心展开的一系列网络营销活动。
光棍节网络营销活动以单身群体为中心,重视这部分消费者需求,使网络消费者在营销过程中的地位发生了根本改变,而电商企业的营销策略也由传统的被动、消极地适应消费者开始向积极、主动地与消费者沟通和交流转变。
1. 电商以单身群体为中心展开网络营销活动,更容易获得眼球经济.
眼球经济也被称为注意力经济。市场经济体制下获得注意力就是获得一种持久的财富。网络经济环境下,眼球和注意力在强大的媒体社会变成了一项经济资源,在这股强大力量的推动下,眼球经济比任何时期都要活跃。电子商务网站更需要眼球,只有点击率才是网站价值的集中体现。同时,这种点击率也成了网民和网络购物者的一种消费指向标,因为网络购物者消费心理更倾向于“大众消费”。
而电子商务企业也可以从这种消费指向标中准确地把握市场走向,从而合理地分配利用资源,获得利润的最大化。淘宝网的光棍节活动就是以单身群体为核心展开的一系列网络营销活动。从经济学角度说,单身群体可自由支配的收入很多,负担相对较少,没有来自家庭和婚姻的经济压力,削减了经济活动中的成本。淘宝网正是抓住了单身群体收入稳定,具有较强的购买力,又具有个性化需求的特点展开营销活动。这就要求电商企业善于抓住噱头和利用消费者心理进行造势,获得了包括单身群体在内的网络消费者的广泛认可。电商企业通过“半价包邮”“单身快乐,红包派不停”等活动,吸引消费者注意力,引起网络消费者兴趣,获得眼球经济。
2. 淘宝网光棍节低价的促销策略,促使销售量急增.
淘宝网 2011 年首次借淘宝商城展开“光棍节”促销活动,单天销售额为 1 亿元,而 2012 年光棍节销售额达到 191 亿元。历年光棍节销售额如图 1。
电商们借用此次活动创造了一个销售历史。光棍节能够成为电商的盛宴,虽然离不开商家敏锐的市场洞察力,精明的市场策略,更取决于商家善于利用网络平台,借助网络平台而发动的网络营销活动。网络消费者虽然比较喜欢超前和新奇的商品,容易被新的消费动向和商品介绍所吸引,但是价格的作用仍然是影响消费者购买决策的重要影响因素。当价格降幅或者是促销活动的优惠力度超过这部分消费者的心理界限时,消费者也会改变购物原则,做出购买决策的。虽然说网络消费者在做出购买决策之前会进行理性思考,对商品的质量、价格、规格进行比较,但是光棍节的促销活动也会打破其原有购物的习惯,使其产生冲动型购买行为。
3. 光棍节社会影响广,促使传统店家开拓网络销售渠道,产生联动效应.
光棍节在刺激了大量的电商销售热情的同时,也使传统店家看到了电子商务的魅力和网络销售的巨大前景,纷纷加入第三方电子商务平台拓展其销售渠道,实现线上线下融合,增加销售量。光棍节网络营销活动还促使其他电商平台纷纷加入促销活动,产生联动效果。京东商城、当当网、苏宁易购、国美、亚马逊、腾讯易迅网等多家电商网站都利用光棍节深远影响,纷纷利用各自平台展开促销活动,使各自的销售量急增,获得社会关注度,扩大品牌知名度。
4. 光棍节营销活动减少了广告投入,树立了电商企业的品牌形象.
淘宝网通过广告、SNS 等各种途径展开全方位整合营销推广。首先,利用病毒式营销快速传播的特点,以单身群体为中心在网络消费者之间迅速传播,利用网络消费者之间的互动与分享进行广泛传播,使光棍节促销活动广而告之。其次,利用 SNS,以网络社群积累的人际关系网为基础,利用这部分群体具有稳定性强、粘度高、传播力度广的特点,扩大光棍节和淘宝网的知名度。网络社群成员享有发言和信息对称的权利,而且消费者更愿意相信社区成员的声音,达到口碑相传的效果。再者,利用微博营销。淘宝网利用微博聚集的人气,在天猫新浪官方微博上推出的 11. 11 网购狂欢节小专题活动达到宣传推广的效果。最后,淘宝店家主动加入营销推广活动,利用店家资源,减少广告投入。2012 年光棍节活动首次突破淘宝范围,联合天猫和聚划算两大事业群共同出击,仅天猫参与光棍节活动的店家就超过了 1 万家。入驻店家对光棍节活动有了更多预期,愿意拿出资源做当日的促销,达到借力营销效果。除了天猫商家手机发送促销广告外,商家还在自家天猫店铺采用海报进行促销,直接锁定目标人群,相比投放的范围大、覆盖面广,投放更精准。以上营销推广活动刺激了网络消费者参与的激情,同时减少了淘宝网的广告投入,降低了活动成本,树立了淘宝网电子商务企业的品牌形象。
5. 光棍节网络营销活动提高了整条供应链的协同运作能力.
光棍节网络营销活动能够顺利展开并取得不菲的成绩,离不开各方面的支持和配合,提高了整条供应链协同运作能力。首先,电商基础设施逐渐完善在很大程度上为淘宝天猫赢得了更多的销售额。在IT 系统方面,天猫推出了基于云平台的订单处理平台,提高了云商户的日订单处理效率。其次,为了保证光棍节活动顺利进行,天猫为光棍节促销活动准备了相应的流量储备,以避免页面无法打开、无法支付的情况。再者,物流方面,天猫与 EMS,顺丰、申通等国内九大物流企业达成战略合作,实现了与物流公司的信息对接,做到货品从包装到送达,全程数据都掌握在天猫手中,实现全方位的物流数据分享,帮助快递企业全面提升运营、服务及资源分配能力。
1. 单身经济群体具有不确定和不稳定的风险.
单身群体虽然充满生命力,带动了“单身经济”,但是也面临着“单身经济”带来的风险,例如这部分群体更注重自我享受,容易产生盲目购买。网络消费者容易受电商的网络促销活动的影响,产生冲动的购买行为。在冷静思考过后或者收到货品之后,发现购买行为是没有必要的,可能会把不满转嫁到商家身上,影响商家的信誉,同时也会影响商家的顾客满意度。
2. 商品促销力度大,凸显网络经济中的“柠檬效应”.
网络经济环境下买卖双方存在着信息不对称的情况,为柠檬效应在电子商务环境下的存在提供了先决条件,造成逆向选择,即在信息不对称消费者处于劣势的选择,使得质优价高的商品遭到淘汰,而劣质价低的产品逐渐充斥市场,导致市场萎缩或市场不存在。柠檬效应理论最早是由美国经济学家乔治·阿克洛夫提出。光棍节作为第三方电子商务平台的淘宝网推出的网络营销活动,大部分店家都会运用低价经营策略,吸引网络消费者的眼球,刺激消费者的购买冲动,增加商品销售取得利润,反而忽视了产品的质量; 而对于少数提供高质高价的商家,他们往往会被消费者所抛弃,出现有质无量的窘态。
3. 商家的仓储、物流、客服等环节成为电商开展促销活动的瓶颈.
阿里巴巴集团没有预测到当天流量过高使电子商务系统平台的开放性和稳定性受到了极大的挑战,致使页面无法正常打开,影响了消费者购物体验,降低了店铺销售额。除了页面等技术问题外,光棍节活动中产生了一系列怠慢顾客的行为。例如大量订单使卖家发货速度缓慢,阿里旺旺过于繁忙,买家的咨询和沟通被怠慢,引起买家的不满。除此之外,作为电子商务重要组成部分的物流成为检验电子商务环境和质量的标准之一。淘宝网光棍节网络营销活动给物流公司带来巨大压力,除了申通、圆通、中通、汇通、韵达等五家物流公司承接淘宝网快递业务外,EMS、宅急送、顺丰也开始与淘宝、天猫达成了网购快递协作。即使是这样,光棍节当日巨大的销量还是远远超过了各大快递公司的承受力。虽然一些小型快递商家也加入了物流配送,分担“爆仓”的压力,但是有些订单还是只能推迟一周甚至一个月后才能发货。在配送的过程中除了暴力分拣大家公认的问题外,还存在配送缓慢效率低下,配送员态度恶劣等等一系列问题。显然电商企业物流质量的高低已经成为电商企业新的竞争点。
4. 光棍节活动期间网上价格体系混乱。
光棍节活动期间,除了淘宝网参加以外,聚划算和其他的电子商务平台也加入了这次活动。各个店家对同一产品、相近相似的产品缺乏统一的定价标准,因此出现了同一品牌价格不同甚至相差甚大的情况。网络市场上销售的商品价格混乱,消费者往往刚下订单,却发现另一家同一品牌价格更便宜。
虽然这种价格混乱的现象促生了网络比价系统的产生,但是网络比价系统只能给消费者比较价格缺乏对产品服务等增值价值的比较。许多电商通过提供增值服务跟一般店铺区别开,但是网络比价系统却把这一优势排除在比较之外,使得网络市场上“柠檬效应”现象越来越严重。
1. 鼓励网络消费者理性消费,建立合理收支规划.
光棍节活动期间,促销活动吸引了单身群体的眼球,使他们在享受低价带来的购物快感同时产生盲目购买的行为。这既降低了消费者网络购物体验,也造成了浪费。以单身群体为中心的网络消费者需要建立正确的消费观,理性对待网络促销活动,合理规划网络购买行为,理性消费。
2. 第三方平台承担起审核和监督的职责,建立良好的诚信商务交易环境.
电子商务环境中,网络消费者要与其不完全了解的卖方进行交易或者购买不熟悉的新产品,需要第三方平台或中介提供意见,因为其意见具有中立、客观的特点,更容易被网络消费者信服。其次,第三方平台作为中介机构在活动中可以提供信誉保证。
第三方平台通过发放数字证书来验证交易者的真实性和唯一性,数字证书起到了中介的信誉保证作用。
最后,第三方平台有匹配买卖双方的作用,还可以根据双方支付和索取意见使特定的买卖双方进行区域或者全球性匹配。在电子商务市场下,使匹配效率得到提高,匹配人数和匹配范围不断扩大,可以有效地缓解或者解决买卖双方信息不对称问题。
第三方平台对商家的资信、诚信以及服务进行实时监督,发现商家的不诚信行为及时给予惩罚,减少消费者的损失,同时对其他店家给予警示。通过这一系列措施加强买卖双方的信息沟通,减少信息不对称,减少网络经济中的“柠檬效应”。
3. 加强协调机制,完善整个供应链协同能力.
电子商务时代企业之间的竞争不再是一个企业和一个企业的竞争,而是一条供应链和另一条供应链的竞争。电子商务企业要想在激烈的市场竞争中获得优势,必须整条供应链形成战略合作伙伴关系协同运作,整合各成员的资源优势,从而提升整条供应链的竞争力。首先以阿里巴巴等大型电子商务企业为核心,为整条供应链其他企业提供平台、核心技术和交易标准等,促进系统内各种资源整合,协调各企业的联系。其次,以消费者为目标,充分认识到消费者的作用,针对用户,整合交易、搜索、社区、通讯等一系列互联网应用集合式发展。再者,物流公司、金融机构、电信服务商也可以通过整个链条的优化,获取远远超过依靠自己的竞争力才可以获得的利益。例如物流企业,充分树立以人为本理念,提高业务处理自动化程度,调动基层人员工作积极性,减少基层工作强度,使他们参与企业的管理和收益,提高管理效率。金融机构提供的非现金支付方式的电子支付模式,提高支付的灵活性和便捷性。金融机构和第三方支付企业可以从促进产业发展角度进一步加深银企合作程度。
4. 各个店家建立客户关系管理系统,关注消费者需求,加强对客户的管理.
经济全球化所带来的竞争加剧以及电子商务企业的自身特点,消费者已经成为企业最重要的资源。而消费者的选择也决定了电子商务的生存和发展。利用网络技术,掌握消费者信息,积累电商智慧,才能使电子商务企业建立真正持久的竞争优势。各个店家可以在网上建立客户反馈机制,掌握消费者的消费习惯、对产品的要求等,以便提供更适合消费者的产品。因此建立以消费者信息为基础的数据库,开展数据库营销就变得非常重要。围绕数据库资料以客户为中心利用客户关系管理系统,为客户提供优质服务,与顾客建立持久关系,留住顾客,使客户满意,使客户忠诚,进而使客户不再转向其他竞争者,使得电商企业之间的竞争转变为服务的竞争,使客户与电商企业建立起信赖关系,达到预期的促销目的。各个店家在为消费者提供细致周到的服务的同时,更应该注重诚信经商,以诚信赢得客户的信赖。
综上所述,光棍节能够成为电商盛宴,关键是电商以单身群体为中心,根据其消费心理调动单身群体的购买欲望,进而将其转化为实际的购买行为,促使电商销售量的增加,它是一次成功的网络营销活动。正是通过这种持续的、电子商务各方积极参与的,促销和宣传及时、得力的网络营销活动,吸引了网络消费者的眼球,扩大了电商企业的品牌知名度,使消费者对该项活动产生了预期,促使其销售量大幅增加,活动范围日益扩大,参与活动的电商企业日益增加,使一项网络营销活动产生了联动效应,达到了网络营销的效果。虽然在活动期间出现了一系列问题,随着电子商务经济的发展,法律法规的完善,各参与方的共同努力,必然会建立一个由政府、行业、企业、个人共同参与的,开放、协同、共荣的电子商务大环境。
[1]黄 英.“光棍节”现象解读[J]. 中国青年研究,2012,( 8) .
[2]杨 伟. 电子商务生态系统主体及发展环境分析[J]. 电子商务,2011,( 2) .
[3]崔敏杰,王洪鹏. 论电子商务环境下柠檬效应的研究———基于“淘宝围城”事件的分析[J]. 商场现代化,2012,( 10) .
[4]巩 震. 网络消费者感知隐私的构面研究[D]. 北京邮电大学,2010.
[5]毛燕凌. 社会学视野下的单身女性[J]. 理论界,2009,( 6) .
[6]瞿彭志. 网络营销( 第三版) [M]. 北京: 高等教育出版社,2009.
[7]曾泽琳,刘彦娣.“她时代”网络营销研究[J]. 中国商贸,2009,( 9) .
浏览量:2
下载量:0
时间:
随着网络技术的快速发展,人类的生产方式、生活方式、思维方式等发生了极大的改变,人类的价值观、道德观也随之产生了新的变革。网络技术造就了全新的社会形态—网络社会,它是现实社会生活的延伸。现实社会中的时空界限被打破,现实社会所具有的特性在这里被扩大,网络社会的开放、自由、互动等特性使人自身的文化特质,如主体性、多元性等进一步突显出来,对于人的全面发展、自由发展起到了良好的促进作用。但是文化发散功效是一把双刃剑,文化与网络技术的联结也不可避免的带来了负面影响,它带来的网络伦理问题越来越受到人们的重视,网络道德建设迫在眉睫。以下是读文网小编为大家精心准备的:基于道德认知角度的我国网络伦理问题研究相关论文。内容仅供参考,欢迎阅读!
摘 要:网络技术的广泛应用不仅改变了人们的生活方式和思维方式,还对人类的道德观、价值观及人生观产生了巨大的影响,从而形成了网络社会。网络社会作为一种新型的社会形态,具有互动、自由和开放的特点,突破了现实社会空间和时间的限制,使人们的文化特质向着多元化和主体化的方向发展。网络技术和社会文化结合形成的网络文化,能够促进人的身心自由和全面的发展,同时也存在一些网络伦理问题,产生一系列的负面影响,加强网络道德建设成为目前亟待解决的一项任务。
随着社会发展,网络伦理问题也呈现出新的类型和特点,由于网络伦理自身的特性,导致其与现实社会中的道德认知存在很大的差异,出现双重标准,引发一系列的网络伦理问题,导致网络道德失范。网络环境及网络主体对网络道德认知有很大的影响,本文主要基于道德认知角度,对网络伦理问题进行了研究,分析了网络道德认知在解决网络伦理问题、规范网络道德建设的重要性,以期提高网络主体的道德修养,净化网络环境,构建网络伦理规范体系。
(一)道德认知是网络伦理形成的基础
网络技术、人与网络社会、人与人间的关系是构成网络伦理道德的三大要素,人们主动加入到网络交往活动中,在网络技术的作用下,这些交往活动将不同地区的人们联系起来,从而形成网络社会。现实伦理和网络伦理的主体都是人,网络只是一种载体,伦理道德的主体并不是网络。在网络环境中,人们通过网络技术进行交流,网络道德的本质就是人在网络活动中的具备的道德规范,网络主体道德观念的形成、发展都建立在道德认知的基础上形成的,只有做好道德认知培养工作,才能形成健康的网络伦理道德观。
(二)网络伦理影响着道德认知的形成
网络社会作为现实社会的延伸,管理模式比较松散,缺乏监管机制,自由性强,仅依靠道德自律来规范人们的言行,因此必须要重视人们道德认知能力的培养,提高人们的道德自律能力。在网络社会中如果缺失道德自律能力和道德责任感,必然会导致网络社会混乱。网络伦理的自律性要求人们必须加强对自身道德能力的培养,根据道德自律原则来约束和控制自己的行为和思想。
网络虚拟社会是一个多元化的社会,在这个自由、平等的社会中,各地文化和多种道德观相并存,多源性的网络道德必然会引发道德冲突,改变甚至同化了传统理论观念,网络社会陷入失范、混乱无序的状态。此外还会影响人们的网络道德观,对道德主体认知产生种种影响而造成的矛盾冲突,导致人们的道德感受和行为产生偏差,因此必须要正确的引导人们道德认知,不要因为网络道德多样性而导致人们道德认识混乱,避免网络伦理问题的出现。
(一)道德意识的冲突与裂变
1.道德虚无主义和个人主义盛行
人们在网络虚拟空间中能够相对自由的发表言论,充分释放内心的想法,强调自我,展现个性,人们在网络空间的表现在更大程度上接近于真实的自己。但是由于网络社会的自由无政府和无中心特点明显,网络行为主体将自己作为网络道德行为的判断者,不考虑其他人的感受,忽视法律和社会传统规范,使得道德虚无主义和个人主义盛行。
2.缺失道德责任感
人们的思想观念、道德认知在网络社会中发生了很大的变化,在网络社会环境中,人们通过网络信息技术进行一系列的虚拟交往。隐匿性、虚拟性和互动性是网络空间最大的特点,从而使得传统伦理对人们交往活动的约束力减弱。人们在网络社会释放自己在现实生活中隐藏的本性,降低对自身道德的要求,沉迷与网络中虚拟的身份,道德认知能力下降,从而导致网络主体丧失道德责任感。
3.主体情绪浮躁及文化霸权主义蔓延
网络社会对多种信息的监控力度较弱,缺乏对信息发布者的限制,不断产生大量的网络信息,让人们眼花缭乱,网络行为主体长期受网络资讯的影响,很容易产生精神上的焦虑、疲乏,最终使人们迷失自我,导致主体情绪浮躁。另一方面,由于发达国家在网络信息交流过程中处于主导地位,占据大多数的信息资源,西方国家的信息输出量较大,便于向其他国家传递本国的意识形态及价值观,从而导致文化扩张,形成文化霸权主义。
(二)道德行为的脱轨和失范
1.网络犯罪现象猖獗
信息技术是网络社会形成和发展的基础,在社会科学技术不断改革更新的飞速变化中网络技术也不断经历着飞跃式的变化,然而网络安全管理和防护功能的发展远远落后于网络信息技术的发展步伐,进而导致网络漏洞的出现,也给不法分子提供了不良的犯罪平台,网络信息安全问题频频出现,屡治不止。不法分子根据网络特点和缺陷借助一定的网络工具和先进技术对他人的网络系统进行破坏和侵犯,诸如病毒传播,盗取和篡改信息等,造成个人或者政府等部门重要信息的泄露和破坏,带来不良影响和巨大的损失。还有一部分网络犯罪组织借助网络平台利用论坛,贴吧,邮件等方式进行广告宣传、传播电脑病毒、发送垃圾邮件破坏系统或散播谣言等举动,由此来达到这些组织既定的商业或政治目的,给人们的生活和工作带来巨大不便,也阻碍了社会的和谐顺利的发展和繁荣,是值得重点解决的突出问题。
2.网络言行随意放纵
网络社会同现实社会不同的是,其不存在真实的主体,人们的言行不会受到社会舆论和监督的影响,主体间的约束力降低,人们不必担心是否符合传统伦理道德的标准,使人们长期压制的欲望、本能和冲动得到释放,追求快乐最大。人们的外在行为规范及社会道德的不受限制,网络行为主体就会出现为所欲为、不负责任的不道德行为。
(一)传承和发展传统伦理内涵,将网络伦理和实现传统伦理结合起来
网络社会依靠网络伦理制定一系列的规范措施,其在传统理论体系的基础上,结合现代和传统伦理而形成了网络伦理体系,同传统伦理体系有着紧密的联系。在信息化和网络化时代,并不意味着完全摒弃传统理论体系,其在构建网络伦理体系的过程中仍发挥着重要的作用,人们必须恪守传统伦理道德,在继承中扬弃,在扬弃中发展。要基于网络伦理的基本特征,对传统伦理道德的传承中要注意去其糟粕,取其精华,吸收原有的运行机制,整合传统伦理资源,不断探究和创新,发现新的网络伦理元素,使网络伦理体系的建设更加具有科学性和可行性,促进网络社会的健康发展。
(二)侧重人的全面发展,调整网络技术和人的关系
传统伦理道德指的是指导人们行为的观念,是处理人与社会、人与人之间关系的过程中应遵循的准则,能够维持社会秩序,是推动社会的发展和进步的基础,体现出定型化、体系化和制度化的特点。同传统伦理不同,网络主体的道德认知水平直接影响着网络伦理规范的发挥,具有非定型化和非制度化的特点。解决网络伦理问题的最有效的方法就是要以人为本,将网络主体作为重点,重视人的全面发展,实现科技发展与人的发展的有机结合,处理好二者之间的关系,从而保证信息与网络安全的网络伦理规范体系的构建,有效的解决网络伦理问题。具备了良好的道德品质和道德水平的网络主体能够约束自己的言行,推进网络依法规范有序运行,形成一个良性循环的网络社会,维护网络用户的合法利益。
(三)坚守人文道德,体现人文情怀
随着科学技术的发展,信息化、网络化时代的到来,作为网络的主体,人们要严格遵守和发扬人类社会所普遍推崇的人文操守及其基本规范,传承人文凝聚精神,提升人文道德涵养和道德认知水平,提高自身的道德修养和人文涵养,有效的避免人性在数字化和符号化的虚拟网络社会中被扭曲和异化的情况。只有这样人们才能客观的评判各种道德现象,形成正确的道德态度和意识,提高道德自律能力,坚守自己的准则,抵制各种侵蚀和诱惑,鄙视不洁、不善、不义、不道德的行径,不接触不道德、不合理的事物,不随波逐流,发扬人的尊严价值,不断提高自觉认识世界和改造世界的能力,彰显人文关怀。
(四)借鉴国外先进经验,定制符合我国国情的针对性对策
国外一些网络技术发达的国家很早就对网络伦理进行了研究,有着丰富的经验,形成了比较成熟理论体系。美国学者罗伯特?维纳早在1948年就提出了计算机伦理问题,经过不断发展,成立很多网络伦理道德研究组织,并专门颁布了四部法律,采取限制成人网站、公布黑名单、明确分级等措施来保护未成年人身心健康。此外,德国也创建了信息和通信技术服务中心,方便了警察进行网络调查,有效预防网络犯罪。而我国网络伦理研究起步较晚,在解决网络伦理问题的过程中,还需要借鉴其他国家的经验,并根据我国基本国情和发展现状,制定针对性的政策和措施,不能盲目的套用,还要加强同其他国家的交流合作,共同努力,各国联手打击网络犯罪活动。
综上所述,网络伦理问题产生原因主要是网络文化和道德结构的多元化,改变了人的道德认知取向,这就要求人们提高道德自律能力,认识到网络道德建设的紧迫性和重要性,树立正确的网络伦理意识,创建并维护良好的道德氛围。还要完善和健全网络伦理规范体系,对网络主体的行为进行引导和约束,将网络伦理问题反馈给相关部门,了解民意,做好网络调控工作,保障网络规范、健康、有序的运行。
相关文章:
浏览量:2
下载量:0
时间:
智能计算只是一种经验化的计算机思考性程序,是人工智能化体系的一个分支,其是辅助人类去处理各式问题的具有独立思考能力的系统。以下是读文网小编今天为大家精心准备的:浅谈基于智能计算的计算机网络可靠性分析研究相关论文。内容仅供参考,欢迎阅读!
前言:作为一种计算机的思考性程序,智能计算有效结合人工智能化体系,提高自身的经验来帮助人类处理问题。伴随着信息技术的飞速发展,传统的简单的控制系统框架已经向复杂化转变。在这种情况下,人们越来越致力于智能计算的计算机网络可靠性的研究。
1、网络设备的影响。作为一种终端设备,网络设备能够同使用者进行直接的联系。计算机网络的可靠性将会受到网络设备的严重影响。网络设备较强的交互能力是保证计算机网络极高可靠性的基础。在信息技术不断发展和进步的过程中,这一终端设备不断得到了完善。现阶段,在完善计算机网络设备的过程中我国的发展速度较快,然而在实际的运行过程中,网络设备仍然存在较多问题,这些造成网络设备出现问题的因素导致了计算机网络可靠性的降低。因此,加强对网络设备的完善能够有效提高计算机网络可靠性。
2、传输的交互设备影响。传输的交互设备是计算机网络的重要组成部分之一。有效促进承担着数据信号的连贯接收和传送有助于加强计算机网络的连接顺畅。然而,计算机的网络可靠性受到传输的交互设备的制约并不明显,在日常的运行过程中很难找到有用传输的交换设备造成的计算机网络不稳定现象,同时,要想对其进行彻底的调查,是需要花费大量资金来进行的。
3、网络管理的影响。在基本状况下,构成计算机网络的系统是由相关仪器设备易搭配网络系统的形式最终形成的。分别属于不同公司的开发商将其进行开发和生产制造出了网络系统,这种状况就导致了网络系统的复杂结构。然而,网络在日常的运行过程中是很容易出现信息丢失的现象的,为了避免这种现象的发生,促进信息能够得到准确的传输,及时找到故障发生地是十分重要的,可是这些工作要将强有力的网络管理实际应用到结构复杂且系统庞大的网络当中来进行。在提高计算机网络可靠性的问题上,健全而完善的网络管理是必不可少的。
1、重视合理设计计算机网络容错性。一方面,在这种情况下,网络设计要坚持冗余和并行的原则。在实施有效防护计算机网络安全的时候,要将服务器和用户终端同时连接到两个计算机网络中心当中,这样一来,意外事件发生的概率就会被有效的降低。当突发情况偶然发生时,网络的容错性能够利用两个网络中心的相互配合而实现;另一方面,要想能够保证当某一设备运行出现困难的时候不至于影响其他设备的正常运行,就要将路由器、数据链路和广域网等计算机网络设备通过互联网来进行连接;最后,网络故障的有效防范一定要坚持不断开发和使用先进的技术,将全新的网络技术应用到服务器当中能够达到这一效果,同时,服务器的选择还要多加慎重,将可靠性较高和容错性较好的服务器与新技术相结合,才能够达到更加理想的效果。
2、双网络的冗余设计的实施。在促进计算机网络可靠性提高的过程中一定要注重对于后备设备的有效应用,要想达到这一目的,就要及时实施双网络的冗余设计,这一设计要建立在单个计算机网络的基础之上,要在此之上实施一个备用的计算机网络设计。这种做法能够有效促进双网络的冗余设计的实施。计算机网络要想能够促进信心的有效及时送达,就要将计算机网络结构中全部的网络电逐个连接,这种做法能够促进计算机网络的正常运行,不管是在单一的路网还是双路网之下,都能够保证较高的可靠性存在于计算机网络当中。
3、加强设计计算机网络层次和体系结构。软硬件是计算机网络构成的主要因素,网络设备指的是硬件设施,网络的体系构成和构成层次则属于软件范畴。作为一项无形的计算机网络软件设备,它自身重要的地位和作用是无法在计算机网络运行中被忽略掉的。在这种情况下,只要充分关注计算机网络层次和体系结构的设计,提高设计过程的科学性和可靠性,才能够促进计算机网络可靠性的提高。
伴随着信息技术的不断发展,它对人们的工作和生活产生了重大的影响,在这种情况下,人们越来越重视智能计算的计算机网络可靠性的研究。对网络可靠性进行充分的分析,要建立在大量的实践经验基础之上,在日常的工作过程中,有效运用各种措施,来促进计算机网络系统可靠性的不断提高,建设更加科学和合理的计算机网络。
【浅谈基于智能计算的计算机网络可靠性分析研究】相关
浏览量:2
下载量:0
时间:
无线监控系统是监控和无线传输技术的结合,它可以将不同地点的现场信息实时通过无线通讯手段传送到无线监控中心,并且自动形成视频数据库便于日后的检索。无线监控系统的英文名称是Wireless Monitoring System.以下是读文网小编今天为大家精心准备的:浅谈基于Android平台池塘溶解氧信息无线监测软件的开发相关论文。内容仅供参考,欢迎阅读!
我国海岸线很长,水产养殖业是我国渔业的重要组成部分。但目前水产养殖的科技化水平还不高,许多参数还是需要大量的人力物力去现场监管,因此,研发出能够尽量在不额外增加设备的情况下,能够远程监控水产状况的系统成为当前水产养殖发展的重要课题。近年来,随着Android 系统的广泛应用,它以短信,上网,多媒体等多功能集于一身,并且携带方便,操作简单受到众多用户的青睐。在这一环境下,本项目以Android 作为开发平台,研究系统能够通过短信的收发在线检测溶解氧,温度等主要环境参数,并根据环境情况实施对增氧机,温度控制器的无线处理软件系统。
基于Android 平台的池塘监控系统可分为信息的采集和远程控制两个部分。信息采集部分由传感器进行对水中参数进行收集处理,然后通过特定短信的形式传到手机客户端,在手机客户端使用SQLite 存储并显示。在本课题中主要研究远程控制客户端的设计,实现用户与远程设备信息的交互,若出现不符合养殖生物生长的溶解氧等环境参数等能从客户端软件进行处理,或是受到报警短信,通过短信回复也可进行报警处理。
在手机客户端中能够实时观察养殖池塘中的溶解氧等参数,并对环境参数可以设置上下限,若出现不在设定范围内的参数会收到短信预警,及时提醒养殖人员对池塘进行管理。管理的同时可选择手动管理和自动管理,以完成溶氧的远程监控。
3.1 参数设置模块
Android 溶解氧远程监控中参数的设置页面包括了检测地点,监测参数的上限和下限组成监测地点是用户添加的检测地点名称,本项目中将监测地点名称放在列表选择框(Spinner)中,通过出现的下拉列表框进行选择相应的地点,选定好各个参数的值点击确定,会自动调用函数通过发送短信向养殖池塘发送命令。方便用户操作。
3.2 在线监测模块
在线监测模块就是接收从传感器传来的溶解氧,温度等参数,接收的溶解氧参数存储在Android 的本地SQLite 数据库中,SQLite数据库容量有限,系统也可以将采集的参数信息以文本方式保存在SD 卡上,为了避免数据的重复读取,影响测量准确性,保存之后将数据全部清空。溶解氧参数通过实时曲线展示,使用户更直观地监测池塘环境变化,即在一个MainActivity 中点击按钮跳入另一个RtChartsActivity,并利用ChartFactory 显示实时曲线。
3.3 远程监控模块
该模块包括控制地点名称,控制设备名称,控制模式,运行状态4 部分。控制地点与控制设备名称均采用Spinner 控件显示,控制模式通过自定义的switch 的滑动开关效果控件实现,运行状态通过Image 控件实现在开通运行的情况下,也是将设置的选项信息以特定的,能识别的短信的形式发出。
3.4 短信收发模块
除了在手机客端可以远程控制外,还可以通过短信收发控制,GSM 模块采用TC35 系列。通信模块主要采用SOCKET (套接字)通信方式,每种服务都打开一个Socket,并绑定到一个端口上,不同的端口对应于不同的服务,应用程序通过它来发送和接收数据。监听SEND 和SEND_TO Broadcast Intent 消息传递应用程序来发送SMS 消息。发送短信通过sendTextMessage ()方法完成,此方法的参数作用如下:
(1)destinationAddress:收件人地址;(2)scAddress:设置短信中心的号码,如果设置为null,则默认为中心号码;(3)text:指定发送短信的内容;(4)sentIntent:当消息发出时,通过PendingIntent 来广播发送成功或失败的信息报告,如果该参数为空,则检查所有未知的应用程序;(5)deliveryIntent:当信息发送到收件处时,该PendingIntent 会进行广播。
软件以联想的A280t 作为系统的测试机型,将系统的APK 安装包装到手机里面并实现对增氧机的控制,以及调节池塘溶解氧的含量。经测试表面,操作界面人性化,实时性,好控制方便,软件系统运行效果良好。
相关文章:
浏览量:3
下载量:0
时间:
计算机网络拓扑行为的演化模型由复杂网络演化模型逐步转变为了局部演化模型,这两种演化模型都是从路由器和自治域两个不同的层次来描述计算机网络的拓扑结构的。今天读文网小编要与大家分享的是 :基于复杂网络理论的计算机网络拓扑分析的论文, 具体内容如下,希望能帮助到大家!
基于复杂网络理论的计算机网络拓扑分析
一、引言
随着计算机网络的飞速发展,传统的网络模型已经很难对计算机网络拓扑特性做出客观的描述和研究。针对这个现象,复杂网络理论的产生和应用,为计算机网络的拓扑发展带来了新的平台和思路。对于复杂网络理论在计算机网络拓扑中的分析已经成为计算机网络领域研究的重要课题。
二、复杂网络和计算机网络拓扑的基本理论
(一)复杂网络理论的含义及其复杂性
复杂网络是指具有内部相似、自行组织、吸引因子、小区域、无标度中的一部分或者全部的网络。其复杂性主要体现在以下六个方面:①结构的复杂性,表现在网络的节点数量较大。②节点的多样性,网络中的所有组成部分,代表的各种事物均为复杂网络理论中的节点。③连接的多样性,指的是网络中节点的连接方式不一致。④动力学的复杂性,指的是节点之间的复杂性,能够产生多样的结构特征。⑤网络结构的变化性,指的是网络节点之间消失和连接产生就像网页随时断开和连接一样,使得网络结构不断的发生变化。⑥多重复杂性的融合,指的是上述所有复杂性的结合表现出的复杂性。此外,复杂网络理论有小世界、集团集聚程度更加密集和幂律的度及介数涵盖的范围不断扩大等三种特性。
(二)计算机网络拓扑技术及分类
计算机网络拓扑最早是由瑞士数学家欧拉在1736年提出的,主要是用于连接计算机网络和传输不同设备之间数据的一种方式。不同的网络设计要选择适合的网络拓扑方式,在网络拓扑结构中,拓扑技术是以图像的方式来表示多种设备之间的相互关系。计算机网络拓扑的主要类型有星行结构、环形结构、总线型结构、混合拓扑结构、分布式结构等。由于计算机的分布和数据传输电缆的布置存在很大的差异性,每一种网络拓扑结构都有其相应的优缺点,因此在计算机网络拓扑形式的使用上,要具体问题具体分析。
三、复杂网络理论在计算机网络拓扑中的具体应用分析
(一)计算机网络的同步行为现象分析
这主要是指计算机各个网络节点之间的同步行为,在复杂网络理论中,网络节点之间的同步是较为常见的一种现象,主要是受网络拓扑和各节点之间的动力学性质决定的。但是值得注意的是,这种同步行为并不都是有益的,如由多个路由器发出路由信息的网络,其同步行为包括了发出同一种路由信息和同时不发送信息,这就很有可能会使得网络出现拥挤或者瘫痪的现象。从计算机网络技术的发展来看,人们采取避免计算机网络出现同步行为的措施并没能完全奏效,经常会出现一种同步行为结束,另一种同步行为又产生的现象。因此,如何有效杜绝计算机网络的同步行为现象仍然是人们研究的课题。
(二)计算机网络拓扑行为的演化模型
计算机网络拓扑行为的演化模型由复杂网络演化模型逐步转变为了局部演化模型,这两种演化模型都是从路由器和自治域两个不同的层次来描述计算机网络的拓扑结构的。从路由器上看,各个路由器相当于各个网络节点,而路由器之间的物理连接相当于边。从自治域上看,在边界网关协议的基础上,如果两个自治域之间对等连接的话,就说明这两个节点之间是有一条边相连的。复杂网络演化模型演化出的结果很大程度上出现“富者更富,穷着更穷”的现象,即那些新加入的用户会倾向于那些品牌好、质量好、连接数量多的网络服务商。该模型遵循的“偏好连接”原则是基于整个网络上的,与优先考虑连接到本地区的服务器或路由器的实际不符。而局部演化模型的偏好连接倾向性是在局部信息的基础上形成的,一定程度上克服了复杂网络演化模型的缺陷。
(三)计算机网络脆弱性和鲁棒性的动力学模型
1.计算机网络的鲁棒性。计算机网络的原始功能是保证军事资料的安全性,这样的保证就是所谓的鲁棒性。鲁棒性是指在计算机网络中的某个区域或节点中出现问题或故障时,不会扩散到整个计算机网络系统,计算机还能保持正常的运行。相关研究表明,一般在一个网络系统中,只要有百分之二十左右的正常区域和政策阶段就能够保障计算机网络的正常运行。
2.计算机网络的脆弱性。虽然计算机网络有鲁棒性的动力学模型,但是一旦计算机网络系统中的重要区域或节点受到破坏时,整个计算机网络将会异常脆弱。更有甚者,如果计算机网络中一小部分的中心阶段被破坏后,整个网络就会陷入瘫痪的境地,计算机网络也无法保障正常运行。
(四)计算机网络病毒扩散模型和病毒防治的方法
网络安全影响了计算机网络的日常运行,而影响网络安全的因素主要是病毒的袭击和扩散。因此,复杂网络理论在计算机网络拓扑中的应用,应该采取有效的措施来抑制计算机网络病毒的扩散,减少病毒的传播,避免病毒对计算机网络损害后带来的计算机网络安全问题。复杂网络理论开始应用于计算机网络拓扑行为中时,人们开始以复杂网络为基础不断研究和探索出新的防御病毒的方法,且取得了一定的进展。
比如在规则网络中,人们经过研究发现计算机网络病毒只有在小世界中才能轻易的传播,在复杂网络理论里,计算机网络感染病毒的可能性较小,一旦感染的话,网络系统将会受到大面积病毒的袭击,这对预防计算机病毒的入侵技术而言是一大挑战。防御计算机网络病毒工作的开展,必须建立一个科学系统的防御病毒扩散模型,模型需要遵循的原则有网络的拓扑结构形式、知晓病毒的传播原理、网络拓扑结构形式和知晓病毒传播原理之间的关系和作用。此外,在计算机网络病毒扩散模型的构建和病毒防治的过程中,要格外注重预防网络病毒的产生和传播的速度,通过网络的拓扑结构和复杂网络理论来做好计算机网络的抗病毒工作。
四、结语
总之,基于复杂网络理论的计算机网络拓扑分析是一项专业的、复杂的、系统的步骤程序化工程。复杂网络理论能保障了人们实现对计算机网络拓扑行为的要求,促使了计算机网络拓扑研究的发展,给我国现代化网络的发展提供了可靠的保障。
浏览量:2
下载量:0
时间:
路由器(Router)又称网关设备,它是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。以下是读文网小编今天为大家精心准备的大专计算机专业相关毕业论文:基于路由器的网络技术。内容仅供参考,欢迎阅读!
摘要:本文首先介绍了路由器的基本概念和分类方法。在此基础上,重点对Ipv6技术、提高路由器吞吐量的技术、可编程ASIC技术、技术、QoS技术、MPLS技术、多播技术、网管技术等八种与路由器相关的新技术进行了全面的分析,对这些技术的发展作了高度的概括和总结。
关键字:路由器 网络 网络技术
当前基于IP协议的计算机网络用户数量剧增,网络流量每六个月翻一番,比计算机CPU速度每18个月提高一倍还要发展得快得多。为了使网络状况更加适应用户的需要,作为网络核心器件的路由器的不断升级换代也就成为大势所趋。下面就从路由器的基本概念和分类入手,对基于路由器的网络技术进行一个较为全面的介绍。
1977年,国际标准化组织(ISO)制定了开放系统互连基本参考模型(OSI),OSI参考模型采用分层结构技术,将整个网络的通信功能分为职责分明的七层,由高到低分别是:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。目前计算机网络通信中采用最为普遍的TCP/IP协议吸收了OSI标准中的概念及特征。TCP/IP模型由四个层次组成即:应用层、传输层、网络层、数据链路层+物理层。只有对等层才能相互通讯。一方在某层上的协议是什么,对方在同一层次上也必须采用同一协议。路由器就工作在TCP/IP模型的第三层(网络层),主要作用是为收到的报文寻找正确的路径,并把它们转发出去。
路由器的基本构成部分:
1、两个或两个以上的接口(用于连接不同的网络)
2、 协议至少实现到网络层(只有理解网络层协议才能与网络层通讯)
3、至少支持两种以上的子网协议(异种网)
4、一组路由协议
路由器的基本功能:
1、 存储、转发、寻径功能
2、 路由功能。包括数据包的路径决策、负载平衡、多媒体传输(多播)等
3、 智能化网络服务。包括QoS、访问列表(防火墙)、验证、授权、计费、链路备份、调试、管理等
按照路由器的接口、处理能力、吞吐量、提供的协议、功能等可以把路由器分成高、中、低多种档次。
1、 高端路由器位于WAN骨干网的中心或骨干位置,构成IP网络的核心。
2、 中端路由器适合于有分支机构的中小型企业,一般位于路由中心位置上,互连企业网的各个分支机构,并作为企业网的出口,上行接入高端路由器中。中档路由器边缘可以接入低端系列路由器。对于中小型企业来说,中端路由器是其网络的中心。
3、 低端路由器主要针对派出机构,接口少,处理能力要求不高等场合。
4、 专用路由器:如路由器、加密路由器、语音路由器,通过特殊的附加(软)硬件实现特定功能。
1、 IPv6技术
IPv6是IP的一种新的版本,它同目前广泛使用的的IPv4相比,地址由32位扩充到128位。从理论上说,地址的数量由原先的4.3×109个增加到4.3×1038个。经由IPv6,路由数可以减少一个数量级。
IPv6所以能使互联网连接许多东西变得简单而且使用容易是因为它使用了四种技术:地址空间的扩充、可使路由表减小的地址构造、自动设定地址以及提高安全保密性。
IPv6在路由技术上继承了IPv4的有利方面,代表未来路由技术的发展方向。
2、提高路由器吞吐量的技术
路由器的吞吐量是指路由器单位时间内能够转发的报文数,通常用pps(Packet Per Second)表示。 以一个典型的企业网为例,一个派驻机构的上行速率有2000pps就够了,分支的核心路由设备必需具有几万pps的吞吐能力,而公司总部的路由中心则可能需要几十万甚至上百万pps的处理能力。
目前主要有下面的提高路由器吞吐量的技术:
改造路由表;采用Cache;采用分布式处理;高层交换;硬件(FPGA/ASIC)转发等
交换式路由器(Switch Router)就是利用这些技术的结晶。
3、可编程ASIC技术
ASIC技术能够使得路由器的速度提高并降低制造成本。由于设计生产的投入相当大,ASIC基本上都用于已完全标准化和固化的过程。为了满足计算机网络各种结构和协议的频繁变化的要求,出现了“可编程ASIC”技术。实际应用中多数采用在ASIC芯片中内嵌入专门处理通信协议的CPU,通过改写微码,使其具有处理不同协议的能力。
4、技术
(Virtual Private Network)虚拟私有网络就是利用公共网络来构建的私人专用网络。用于构建的公共网络包括Internet、帧中继、ATM等。在公共网络上组建的象企业现有的私有网络一样能够保证安全性、可靠性和可管理性等。
“虚拟”的概念是相对传统私有网络的构建方式而言的。对于广域网连接,传统的组网方式是通过远程拨号连接来实现的,而是利用服务提供商所提供的公共网络来实现远程的广域连接。通过,企业可以以更低的成本连接它们的远地办事机构、公司出差员工和业务合作伙伴,企业内部资源享用者只需连入本地ISP的POP(Point Of Presence,接入服务提供点)即可相互通信;而利用传统的WAN组建技术,彼此之间要有专线相连才可以达到同样的目的。虚拟网组成后,出差员工和外地客户只需拥有当地ISP的上网权限就可以访问企业内部资源;如果接入服务器的用户身份认证服务器支持漫游,甚至不必拥有本地ISP的上网权限。这对于流动性很大的出差员工和分布广泛的客户与合作伙伴来说是很有意义的。并且企业开设服务所需的设备很少,只需在资源共享处放置一台服务器就可以了。
常见的分为三种类型:远程访问虚拟网(Access )、企业内部虚拟网(Intranet )和企业扩展虚拟网(Extranet ),这三种类型的分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet相对应。
5、QoS(Quality of Service)
QoS是两网合一和等应用推广的前提。在融合的推动下数据网上承载的业务越来越广泛,话音、电子商务、远程教育等。传统的数据网对业务是不区分的,当网上数据流量比较大时话音质量将急剧下降,某些重要的公司业务流也将受到影响。QoS就是要区别对待这些业务,提高网络的服务质量。
QoS包含的流分类是将接入的用户数据按业务进行分类,赋予不同的优先级;流量整形是指对特定的业务流进行带宽限制,使之符合QoS协定;流量工程则是从全网管理的高度保障QoS。
6、MPLS(Multi Protocol Label Switch)——多协议标记交换
IP的发展存在着一个非常明显的障碍,这是由IP本身固有的一个缺陷决定的,IP是一个无连接的协议,因此IP网上的应用无法得到很好的QoS保证。由于缺乏连接性,每一个IP包都是单独地发到目的地的,网络中的各个节点都无从知晓这些无连接的包中的某一个是如何到来的。与此相比,面向连接的协议如帧中继则需要建立一个固定的虚电路。连接路径上的各个节点以及干线可以先为其预留资源,以提供QoS保证。IP具有其他网络协议所无法比拟的灵活性,这一点通过Internet已经得到了证明,而面向连接的协议可以保证QoS,因此这两种协议的结合是非常有意义的,这就导致了MPLS的产生。
MPLS将IP的灵活性和帧中继、ATM等面向连接网络的QoS保证特性有效地结合在了一起,这对于 IP的进一步广泛应用无疑有着巨大的推动作用。
7、多播技术
多播(Multicast)主要用于视频会议等应用场合,这种应用需要同一份数据同时发送给多个用户。多播包的目的地址使用D类IP地址,即从224.0.0.0到239.255.255.255的多播地址。每个多播地址代表一个多播组,而不是一台主机。IGMP(Internet组管理协议)用于控制用户加入或离开多播组,多播路由协议则用于建立多播路由表,或称多播树。
如果一个局域网中有一个用户通过IGMP宣布加入某多播组,则局域网中的多播路由器就将该信息通过多播路由协议进行传播,最终将该局域网作为一个分枝加入多播树。当局域网中的所有用户退出该多播组后相关的分枝就从多播树中删掉。
多播路由协议有下列几种。DVMRP:距离向量多播路由协议;MOSPF:多播OSPF;CBT:基于核的树;PIM:协议无关的多播
多播网中可能有不支持多播的路由器,此时多播路由器使用“IP over IP”的隧道方式将多播包封装在单播IP包中透传给相邻的多播路由器。相邻的多播路由器再将单播IP头剥掉,然后继续进行多播传输。
8、网管系统
网管在网络运营中起着非常重要的作用。方便、强大的网管可以协助用户有效地管理网络和降低网络维护费用。网管协议非常多,与路由器产品相关的网管协议主要有SNMP、RMON等,其中SNMP最常见。SNMP采用代理(Agent)工作方式,设备侧(路由器上)运行Agent,网管站运行管理软件。代理的作用包括收集路由器统计数据(如端口收发报文总数等)和状态信息(如端口地址等),回答网管站对这些信息的查询;传达网管站的设置命令,如TCP连接复位、配置端口IP地址等;发生异常事件时主动向网管站报告等。
以上对目前最新的基于路由器的网络技术进行了介绍。相信随着上网用户的越来越多,随着宽带网建设的如火如荼,对路由器技术更新的要求会越来越强烈。通过业界同仁的不懈努力,未来更加先进、更能适应网络发展要求的新一代技术定将层出不穷地涌现出来。
1. 张公忠.《现代网络技术教程》[M] .电子工业出版社, 2000年1月
2. 李晓东. 《IP QoS的实现》[N] . 计算机世界日报, 2000年7月3日
3. 赵慧玲及ITU-T SG13中国代表团.《新一代IP网络标准的发展》[J].中国通信, 2001,(2)
浏览量:2
下载量:0
时间:
灰色神经网络就是将灰色系统方法与神经网络方法有机地结合起来,对复杂不确定性问题进行求解所建立的模型.结合灰色预测方法与神经网络预测方法,对四川省普通高等学校每年所招收新生人数进行预测.结果表明此种组合模型的精度较高,且具有灰色系统的少数据建模优点及神经网络的精度可控特性,以下是读文网小编为大家精心准备的:基于灰色神经网络的高校教师职称评审预测相关论文。内容仅供参考,欢迎阅读!
摘要:提出一种针对我国高校教师职称评审的预测模型。该模型通过将灰关联分析与BP神经网络相结合的方式实现,利用灰关联分析找出高校教师职称评审的各影响因子与职称晋升的潜在关系,为BP神经网络提供筛选输入因子的功能,最后通过训练BP神经网络来实现预测。选用某高校2012年副教授评审实际数据作为评价样本,将原有的6-8-2的网络结构简化为5-8-2,结果表明,建立的评审模型的结论优于基于BP神经网络的结论,且训练效率也有大幅提高,有一定的推广应用价值。
关键词:职称评审;灰关联分析;BP网络
职称评审涉及到教师的切身利益,客观、公正、透明的职称评审工作对教师做好教学、科研和管理工作具有权威的导向性和指导性。职称系统是具有评审因素多,因素间相关性模糊、不确定,非线性、时变性等特点的复杂系统,其评审属于多因素综合评审范畴。
神经网络可以很好地解决职称系统评审的非线性问题,然而评审因素间相关性,会使得网络陷入局部最小点,导致评审结果存在很大的偏差。灰关联分析方法可在不完全的信息中,通过一定的数据处理,找出评审因素的关联性,发现主要矛盾,找到主要特性和主要影响因素[1-2]。因此将灰关联分析与神经网络相结合建立评审模型,神经网络解决职称系统评审对于非线性系统的支持,灰关联分析帮助神经网络找出主要的影响因子。
1.1 高校教师职称评审影响因子的确定 依据某高校历年教师职称的评定标准,主要是从论文的级别数量、科教成果获奖(市级以上),是否承担科研科教项目等方面来综合评定教师职称的获得。针对该高校2012年数据中46名教师在承担科研科教项目都满足,而在有科教成果获奖(市级以上)上只有个别的教师有,所以本文考虑,以论文级别数量构建6个评定指标:SCI/EI篇数x1,一级核心论文篇数x2,二级核心论文篇数x3,三级核心论文篇数x4,一般期刊论文篇数x5,论文总篇数x6。
1.2 灰关联系数和关联度的计算 灰色关联分析是一种重要的灰色系统理论分析方法,其基本原理是通过序列的曲线几何形状的相似程度来判断序列的联系是否紧密,其紧密程度用关联度量化,曲线越紧密,其关联度越大,反之就越小[3-4]。
灰色关联分析的计算分析步骤:
(1)将该高校职称专家评审结果作为参考序列x0(k),k=1,…,46,晋级职称的x0=1,被淘汰的x0=0,6个影响因子作为比较因素序列xi(k),i=1,…,6;k=1,…,46。
(2)根据表1求出Δ■(k)=y■(k)-y■(k),并找出Δ■=0,Δ■=27,由灰关联系数公式ξy■(k),y■(k)=■其中分辨系数ρ取值0.5,计算出6个影响因子与高校教师职称评审在46个样本点上的灰关联系数,如表2。
(3)计算关联度
由公式ry■,y■=■ω■ξy■(k),y■(k),取ω■=ω■…=ω■=■,及根据表2求得比较因素xi和参考因素x0的关联度,依次为r1=0.9345,r2=0.9625,r3=0.8360,r4=0.9108,r5=0.6545,r6=0.4984。
关联度排序:r2>r1>r4>r3>r5>r6
这一关联序直接反映了比较因素xi对参考因素x0的相关性强弱的顺序,即各影响因子与高校教师职称评审的接近程度,同时也说明了这6个影响因子对高校教师职称评审影响程度由大到小的顺序—关联序。
由以上关联排序我们可知:一级核心论文篇数x2,SCI/EI篇数x1,三级核心论文篇数x4对高校教师职称评审影响程度最大,关联度值都在0.9108以上,如果我们能在这三类级别的期刊上多发表论文,就可以大大提高通过职称评审几率。我们如在一级核心,SCI/EI上感觉发表困难的话,可把重点放在较容易发表的三级核心上,同样有效。二级核心论文篇数x3对高校教师职称评审影响程度也很大,关联度值为0.8360,论文总篇数x6对高校教师职称评审影响程度最小,关联度值只有0.4984。
BP神经网络模型的建立:表1归一化的46组数据作为BP神经网络的样本,任取前37个样本用于网络学习训练,另外的9个作为网络训练完毕后的预测样本。
为了验证本文灰色BP预测模型的有效性,实验中与单一采用BP的模型,在网络训练效率方面、网络预测的准确上分别进行比较。
灰色BP预测模型:根据上文对高校教师职称评审影响因子的分析,选用上述的关联度值在0.4984以上的5个影响因子作为输入变量,高校教师职称专家评审作为输出数据,将职称晋级(1)、淘汰(0),分别用“1 0;0 1”表示。隐含层经训练,结果表明:当隐含层单元的个数为8时,网络模型稳定且获得较理想结果,这样网络结构即可确定为5-8-2。训练函数采用trainlm,输入层与隐层、隐含层与输出层之间的传递函数选为tansig,logsig函数。训练次数最大设置为100次,网络收敛误差为0.001。
BP预测模型:表1归一化的数据作为BP网络的输入。BP输入节点为6个指标数值,BP网络输出节点为2,中间层的节点数选8,网络结构即可确定为6-8-2,其它参数设置同上。
从图1、2可以看出,灰色BP网络的训练只经过13步就达到了最小误差,这说明,选择与高校教师职称评审有较大关联度的5个影响因子作为网络输入,提高了网络训练的效率。
从表3中可以看出,在建立预测模型前未经过任何数据预处理的BP模型,预测准确率低,判错了2个,准确率77.77%,本文的基于灰色BP预测模型,判错1个,准确率提高到88.9%,预测结果与专家评审基本吻合。
本文针对某高校2012年教师职称评审实际数据,利用灰色关联分析方法探讨了各个影响因子对教师职称评审的影响程度;采用基于BP神经网络模型对教师职称评审进行预测,得出结论:
(1)利用灰色关联分析方法能够考虑影响教师职称评审的主要因素,灰色关联分析表达出各个影响因子的影响程度,为高校教师职称的晋级提供指导参考。
(2)与目前我国高校教师职称采取的定性分析评审相比,基于灰色神经网络评审模型实际操作简单、客观,这些使得评审结果更加趋于合理。
(3)利用灰色关联分析帅选了其中5个指标的本文BP神经网络预测模型,与未经过任何数据预处理的BP预测模型相比,提高了网络的训练速率和网络预测精度。
[1]张吉刚,梁娜.消费者网上购物意向的灰色神经网络预测模型[J].统计与决策,2007(22):133-135.
[2]孙莉.基于灰色BP神经网络的服装面料规格参数预测[J].计算机应用与软件,2012(7):154-157.
[3]刘思峰,党耀国,方志耕,等.灰色系统理论及其应用[M].5版.科学出版社,2010:62-90,211-213.
[4]肖新平,宋中民等.灰技术基础及其应用[M].北京:科学出版社,2005.8.
[5]刘军奎.高校职称评审制度的社会学思考[J].前沿,2011(05).
[6]朱霁.我国高校教师职称评审程序的弊端及完善[J].中南林业科技大学学报(社会科学版),2011(02).
[7]王勇强.关于高校教师职称制度改革的思考[J].中国高校师资研究,2011(02).
[8]赵梁红.基于公平的高校教师职称评审制度的构建[J].中国高教研究,2009(11).
[9]周兴国.建立高校教师职称评审一体化教学考核体系之构想[J].安徽工业大学学报(社会科学版),2010(01).
相关
浏览量:2
下载量:0
时间:
随着Web2.0时代的发展,许多政府、学校和企业的关键业务活动越来越多地依赖于Web应用,然而,在向客户提供简便服务的同时,Web应用所面临的安全风险也越来越大。以下是读文网小编为大家精心准备的浅谈基于WEB防火墙的校园网络安全解决策略相关论文。内容仅供参考,欢迎阅读!
互联网的飞速发展,基于网络信息系统给学院网络办公与学习带来了更大的便利和学习效率,但随之而来的安全管控与应用访问日志记录的问题也在困扰着学院,随之而来的安全问题也在困扰着用户,如:网络入侵、蠕虫病毒、XSS 跨站攻击、SQL 注入、数据库拖库、DOS 攻击、网页篡改等,这些不安全因素,威胁到网络应用的安全。
随着学校规模不断扩大,上网人数也迅速增加,带宽的增加,原有的信息化设备大部分比较陈旧,采购时间长,硬件性能满足不到信息增长的需要,且现有的网络没有现代化的安全防护设备,学校内网频繁遭遇攻击,WEB 服务器也经常被黑客入侵,全校师生的上网日志没有专用的设备保存记录,论坛发帖没有专业的监管设备,学校为满足日益增加的学生数量,改善教育教学环境,净化校园网,在学校中心机房增加专业的网络安全设备,来解决上述问题。
针对学校对网络完全防护的具体需求,采用下一代防火墙、WEB 应用防火墙、上网行为管理、智能流量管理整合一套完整的解决方案、提供更加系统化的网络安全管控与网络优化方式。
设备方案拓扑描述如下:
(1)将下一代防火墙部署在出口路由器与核心交换机之间,以达到防护内网的目的;
(2)将WEB 应用防火墙(WAF)部署在业务系统汇聚交换机与核心交换机之间,保障应用服务器的安全,同时在服务器上安装专业的防篡改客户软件,与WEB 应用防火墙联动,防护WEB 应用服务器,同时防护来自外访问内部服务安全,也可防护从内部网络访问服务器的安全;
(3)上网行管理设备(ICG)镜像模式部署,通过核心交换机的镜像过来的数据,将流量传送至上网行为管理设备上,上网行为针对这部分流量进行审计与记录,生成日志,方便事后朔源。
(4)整个网络结构中,采用新建与列旧相结合的方式,可将原有的网络设备列旧,以节约成本,可将原有的上网行为管理设备(旧),部署在实训楼,对实训楼上网的用户进行上网行为的审计与无关高风险应用的控制。
3.1 下一代防火墙
下一代防火墙(NGFW)是可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW 能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。网康下一代防火墙自带IPS入侵防御的功能,入侵防御基于多核Plus G2 架构、全并行的流检测引擎和基于攻击原理的入侵防御检测引擎。基于多核PlusG2 的安全架提供了高性能的入侵防御解决方案,并为入侵防御需要的深度应用分析和攻击原理分析提供了强劲的处理能力。全并行流检测引擎则使用较少的系统资源,并且在并行扫描会话和开启其他多项应用处理功能提供了高可用性。基于攻击原理的入侵防御有助于提高攻击检测率和降低攻击误判率。
3.2 WEB 应用防火墙
WEB 应用防火墙能提前发现预警、实时防护及事后追溯分析,完成了从事前WEB 扫描、事中WEB 防护、事后WEB 防篡改“三位一体”的防护体系。从网络层、应用层4 层Web 安全扫描与检查,网页防篡改、Web 安全扫描互动,网络层、应用层D.DoS,构建立体式防护网络。从而真正对web 防护提供一套全方面安全体系。网页防篡改软件,是安全在服务器上一套安全的防篡改插件。基于文件夹驱动级保护技术,事件触发机制,确保系统资源不被浪费。与WAF 联动:网页防篡改(端点技术)与WAF 联动,阻断Web 威胁。采用文件级驱动保护技术后,用户每次访问每个受保护网页时,Web 服务器在发送之前都进行完整性检查,保证网页的真实性,可以彻底杜绝篡改后的网页被访问的可能性。支持Windows 2000/xp/2003/2008(64位), Linux/BSD 系统的网页防篡改。
3.3 上网行为管理
上网行为管理能有效避免不良信息的扩散,提高员工的教育教学效率,保障网络资源合理使用,提高网络可管理性,便于网络管理与行政管理,最终实现安全、高效、健康的互联网环境,从而帮助用户管理、控制互联网的接入与使用,对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。
通过层次化的管理, 管理员将学院不同区域的用户的不同应用分别限制在一定带宽之内,保证了不同用户、不同VLAN、不同应用在预先规定的通道内按照设定的速率、时间段各行其道。这样既可以保证每个应用的正常使用,又可以防止某些应用占用带宽过大而造成整个学院网络的拥塞。
以上,是针对下一代防火墙采取的校园网络安全解决方案,不足之处请各位同行专家批评指正。
相关文章:
浏览量:2
下载量:0
时间:
摘要:网络通信系统已经具备了一定的加密系统,而我们说到的是在原有的加密体系上,设计一种更加安全、有效的加密系统。该系统在原有的安全系统上将数据以三重IDEA加密,而密钥则采用RSA加密,并用单向数字函数SHA—1实现数字签名,从而确保了用户在使用时更加的安全。本文主要介绍该系统的设计以及其应用。
关键词:三重IDEA算法RSA算法网络通信系统数据加密
目前网络通信系统采用的协议都是TCP/IP协议,因此,在对网络通信系统中传输的数据进行加密时主要研究的就是会话应用层。在数据形成的最初就将其加密不仅可以使数据在通过网络传输的过程中更加的安全,还能够避免在传输过程中需要进行加密的繁琐。由此可见,在进行加密设计时首先必须将整个网络通信系统的结构弄清楚,然后才可以根据网络系统的结构设计出最适合该网络的加密系统。
为了确保网络通信系统的安全,数据加密已经普遍的投入使用,也确保了网络通信系统的安全。但是原有的数据加密网络通信系统难免存在一些漏洞,因此,我们就在原有的数据加密网络通信系统上进行了一些设计,从而确保数据的传输更加的安全、可靠。
(一)加解密模块的设计。本系统是将对称密码算法和公钥密码算法相结合,使两者的优缺点相互结合,以弥补各自的不足。对称密码算法具有加密速度快、加密强度高的特点,可以满足大量数据的高效加解密;而公钥密码算法具有加密速度慢、加密强度高、密钥便于管理的特点,因此,它可以对明文的密钥进行加密。这样就弥补了对称密码算法中密钥不便于传递的缺陷。两者结合,各取其优点,使之互补,能够更便于网络通信系统的加密。
(二)用外部CBC模型三重IDEA算法加解密。三重IDEA算法是分组密码算法中比较优秀的算法,该算法的密钥长为128bit,而且它还具有较好的抗差值分析和相位分析性,并且便于硬件和软件的实现。
三重IDEA算法即是采用IDEA算法在三个密钥的作用下对一个明文进行多次加密,在该算法加密的系统中所使用的三个密钥必须保证相互独立。假设所使用的三个密钥为K1、K2、K3,明文为P,密文为C,用密钥加密过后用EK表示,解密过后则用DK表示。因此,整个算法的过程的描述如下:
加密:C=EK3(DK2(EK1(P)));解密:P=DK1(EK2(DK3(C)))
CBC不是一种加密算法,而是一种算法的实现方式,是一种密码模式。密码模式不会损坏密码算法的安全性,而CBC模式的应用主要就是在明文被加密之前将其与前面的密文进行异或运算。在一组明文分组被加密过后,其结果会被存在反馈寄存器里面,然后再进行下一组明文分组加密的时候,CBC模式就会先将这一组明文分组与前面加密过后的密文进行异或运算,然后将结果又存到反馈寄存器中,又将其与下一组明文分组进行异或运算,一直循环到明文分组加密结束。CBC模式采用这样的方法主要就是为了将完全相同的消息加密成不同的密文消息,这样就可以避免窃听者采用分组重放的方式再进行攻击。整个加密过程实现起来并不难,但是必须保证用于加密的密钥相互独立,而该系统所使用的密钥是由系统的随机函数产生的。
RSA算法的安全性与大数的分解难度是息息相关的。使用RSA算法求取密钥的方法大致如下:首先,我们随机的选择两个大素数P和Q;然后将两个数相乘计算出模数,将两个数分别减去1相乘,计算出欧拉函数Φ(n);计算出欧拉函数后选择与其互素的正整数d,其必须满足gcd(d,Φ(n))=1的条件;最后计算密钥e,而其必须满足的条件是d*e=1mod(Φ(n))。这些密钥中e、n是公开的,而p、q、d则是保密的,e是公开的加密密钥,d是秘密解密密钥。
该加密系统是基于Internet的C/S通信模型建立的,也主要是在该模型中使用。它主要是在应用层对数据进行加密、数字签名或身份认证等运算,然后发送方再将数据用三重IDEA算法进行加密,用单向散列函数SHA-1实现数字签名,并将三重IDEA的密钥K1,K2,K3等信息用RSA算法进行加密,最后将加密完成的密文发送给接收方。而接受方在接受到信息后将会按照发送方加密的方式对数据进行解密,得到发送方发送的原文,然后进一步进行验证。这样,客户端与服务器之间的通信就可以正常的进行了,从而保障了两者之间通信的安全性。
基于数据加密的网络通信系统在很多的领域都可以用到,它主要就是避免信息在传输的过程中被截取或是篡改,在需要用到通信系统的领域都需要使用加密系统,从而才能保障网络中信息的安全性。加密系统是网络通信系统必不可少的一个部分,也在网络通信系统中将它的作用发挥的淋漓尽致。
在信息急速发展的时代,网络通信系统的安全是非常重要的,也受到了极大的重视。而为了保证网络通信系统的安全,研究以及使用加密系统就显得非常必要了。我们在文中谈到的加密系统在进行测试的过程中确实实现了对数据加密以及数字签名等功能。而网络通信系统在不断的发展,加密系统也将会不断的发展。加密系统在网络通信系统中也将其作用发挥了出来,并且随着发展将会为网络通信系统提供更加完善的安全保障。
[1]孟艳红,秦维佳,辛义忠.基于数据加密的网络通信系统的设计与实现[J].沈阳工业大学学报,2004,26(1):93-95
[2]夏美凤,施鸿宝.基于数据加密的网络通信系统安全模型与设计[J].计算机工程,2001,27(10):117-126
[3]王智超.基于数据加密的网络通信紫铜的研究[D].河北工业大学,2006,11
浏览量:2
下载量:0
时间:
浏览量:3
下载量:0
时间:
与传统的音视频设备采用的工作方式不同,网络媒体依赖IT设备开发商们提供的技术和设备来传输、存储和处理音视频信号。最流行的传统的SDI(串型数字)传输方式缺乏真正意义上的网络交换特性。需要做大量的工作才可能利用SDI创建类似以太网和IP(因特网协议)所提供的部分网络功能。所以,视频行业中的网络媒体技术就应运而生。以下是读文网小编今天为大家精心准备的:浅谈基于ASP. NET MVC的多媒体网络发布管理平台的开发相关论文。内容仅供参考,欢迎阅读!
计算机多媒体技术提供了融文字、图形、图像、动画、音频与视频等多种信息形式为一体的数字化信息传播载体。与单一信息载体技术相比,多媒体具有信息量大、形式丰富与表现力强等优势,产生了大量多媒体计算机应用。多媒体网络发布系统即为其中的一种新兴多媒体应用,它能够通过广泛部署的计算机网络将服务器上的多媒体信息实时地发布或即时地更新到位于各个不同地点的多媒体播放终端。作为一种新的信息通告与发布形式,多媒体网络发布应用呈现出丰富多变的视听效果和富有冲击力的感官效果,能够替代海报和灯箱等传统信息传播方式,可广泛运用于学校、工厂、商场、宾馆、医院和智能楼宇等各种场所。
多媒体网络发布管理是整个多媒体发布系统中的关键,业务人员通过管理平台将数字化图像、音频、视频、文字等信息内容编排成为待发布的节目单,并为节目单指定播放终端设备,从而规范发布业务管理与提高运行效率。文中采用领域驱动设计思想对网络多媒体发布管理平台的业务进行分析设计,并采用ASP. NET MVC与Entity Framework构造多层Web 应用架构,满足平台开发过程中的需求变化,降低项目开发难度。
在多媒体网络发布系统中,业务人员通过集中式的发布系统管理平台,处理多媒体播放计划制订、播放终端设备分组及多媒体素材存储等管理问题。多媒体网络发布系统的主要组成部分包括多媒体网络发布管理平台、多媒体网络发布服务平台、管理终端、播放终端组、网络等。其中,业务人员根据身体业务将各个播放终端划分为不同的播放终端组,组内所有终端所播放节目是相同的; 业务人员在管理终端通过浏览器进行远程管理; 多媒体发布服务平台存储有需要通过网络发布到播放终端组的各多媒体节目。因此,多媒体发布管理平台负责整个系统及业务的统一管理,是本文的主要设计研究目标。
1. 1 管理平台目标分析
多媒体发布业务的统一管理是实现多媒体网络发布应用的关键。为了规范发布业务流程、及时部署或更新信息、提高效率,其主要设计目标为:
多媒体信息素材资源的统一管理。通过发布管理平台,能够方便地对多媒体信息素材进行增加、删除、查找、重命名与分类等各项操作,进而统一存储与共享信息素材,以便在不同的发布计划中重复使用。
多媒体播放终端设备的统一管理。为了保障业务,通过管理平台对播放终端统一地进行实时状态监测、远程管理与控制,并能够对播放终端进行分组管理,以及采集存储播放终端的相关日志记录。
多媒体节目制作与发布业务的统一管理。通过Web 浏览器访问管理平台,根据业务要求对多媒体信息素材进行加工编排,并制订发布任务计划、指定发布的播放终端组,解决手工发布方式的费时、费力、易出错与非实时性等弊端。
1. 2 管理平台业务分析
由管理平台目标分析可知,多媒体网络发布管理平台可以统一管理与操作所有的业务。在传统手工多媒体节目发布方式中,业务人员事先准备多媒体节目,并拷贝到U 盘等便携存储设备,然后到终端设备的现场进行节目更换,因此产生高昂的时间、人力与管理成本,且不具备实时性与即时性。而采用多媒体网络发布方式,业务人员可以通过网络将多媒体节目发布到各个播放终端。多媒体网络发布管理平台的主要业务流程为:
业务人员接收到一个新的多媒体发布业务时,通过Web 浏览器登录到多媒体发布管理平台,创建一个新的播放计划;
为了能够向多个播放终端发送多媒体信息,需要为播放计划选择一个播放终端组。如果该播放终端组不存在,则创建一个新播放终端组;
然后,业务人员可为这个播放计划创建一个多媒体节目。多媒体节目由图像、音频、视频、文本、动画等多媒体信息素材组成;
新建的多媒体节目被提交给审核人员。经过审核后,进入到节目排程步骤;在节目排程中,确定播放计划的播放时间,最终提交给审核人员。如果通过审核,则整个播放计划进入待发布状态。如果未通过审批,则进行修改。
1. 3 管理平台功能分析
为了达到设计目标和满足业务流程需求,多媒体网络发布平台的管理功能应该包含多媒体信息管理、多媒体播放管理、终端设备管理与系统管理等主要功能模块,如图3 所示。各功能模块的主要功能为:
多媒体信息管理。包括图片、音频、视频、文本等多媒体素材管理,同时还提供紧急消息管理,业务人员可以通过多媒体信息管理功能进行多媒体素材和紧急消息的上传、删除、重命名、查询等操作;
终端设备管理。包括播放终端远程设置、远程控制、状态监视与历史记录等功能,业务人员可以通过终端设备管理功能进行终端设备的注册、建立分组、取消分组等操作,以及设置设备的工作参数、监控设备的工作状态等;
多媒体播放管理。包括模板制作管理、节目制作管理、播放排程管理与播放审核管理等功能,业务人员可以通过多媒体播放管理功能进行素材选择、节目创建、节目播放方式设置、节目播放时间安排与节目的播放终端组分派等操作;
系统管理。包括用户管理、系统参数设置、权限管理、角色管理、报表管理等系统管理功能,业务人员可以通过系统管理功能对系统进行设置与维护。
2. 1 管理平台的架构设计
本管理平台采用ASP. NET MVC 和Entity Framework 实现Web 应用程序四层架构,从上到下依次为表示层、应用层、领域层和基础设施层。表示层由Web 资源文件组成,包括ASP. NET Web 页、JawaScript脚本和其它界面元素,负责向用户展现丰富的界面信息,并执行用户命令。应用层负责表示层请求的转发、调用和验证,或者处理后台返回的异常信息,其中的控制器可通过Action 响应远程的请求。领域层主要负责处理整个系统的业务逻辑,这一层主要包括业务服务和领域模型。基础设施层负责数据持久化,采用ORM 实现数据源的访问。
2. 2 管理平台的领域层设计与实现
根据多媒体信息发布业务分析,最终得到管理平台的领域模型。在这个领域模型中,存在播放计划、节目、幻灯片和播放终端组等四个聚合。
播放计划聚合由节目排程、播放终端组与节目等三个实体组成。其中,节目排程是聚合根,节目排程与播放终端组是一对多关联关系; 节目排程与节目是多对多关联关系,因此增加节目引用实体,将这个多对多关联关系转换为两个一对多关联关系。
节目聚合由节目、视频和幻灯片等三个实体组成。其中,节目是聚合根,节目与视频、节目与幻灯片是多对多关联关系,因此分别增加视频引用实体、幻灯片引用实体。
灯片聚合由幻灯片、音频、图片、文字和模板等五个实体所构成。其中,幻灯片是聚合根,模板与幻灯片是一对多关联关系; 幻灯片与音频、幻灯片与图片、幻灯片与文字是多对多关联关系,因此增加音频引用、图片引用与文字引用等三个实体。
播放终端组聚合由播放终端组、播放终端和用户账号等三个实体所构成。其中,播放终端组是聚合根,播放终端组与播放终端、用户账号和播放终端组是一对多关联关系。
2. 3 管理平台的基础设施层设计与实现
管理平台的基础设施层是四层结构的底层,直接与数据库进行交互,并将关系数据库的数据表转化为对象模型,然后提供给上层的领域层。系统采用Entity Framework 的Repository 模式和LINQ实现数据库的访问,隐藏底层数据存储的技术细节与差异,使开发人员专注于业务逻辑的分析与开发,提高系统的可维护性和可扩展性。在管理平台中的Repository 模式开发中,为每一个领域层的实体对象创建一个IRopository 接口并定义实体操作类,并在系统的应用层中创建一个相对应的控制器类,从而实现业务逻辑与数据库的解耦。
2. 4 应用层的设计与实现
应用层位于表示层和领域层之间,处理管理平台的业务逻辑。根据领域层的实体对象设计和基础设施层的数据访问设计,在应用层上采用ASP. NET MVC 的控制器实现管理平台的用户操作功能,解决了传统ASP. NET WebForms 应用程序框架中的前端网页界面与后台业务逻辑代码之间的高耦合性问题,从而使人机交互和业务逻辑的开发过程相对独立,并对这两个部分的实现进行分离。系统开发中,使用基础设施层已经定义的IRopository 类和实体操作类来实现各个业务的控制器,最终到表示层提供数据表示所需的对象,从而使业务逻辑与表示层视图的开发过程解耦。
2. 5 表示层的设计与实现
管理平台的表示层是用户与系统人机交互的接口,其作用是将用户输入的请求传递给模型、接收模型的处理结果并呈现给用户。人机交互和业务逻辑的开发过程应该相互独立,需要对这两个部分的实现进行解耦,因此采用ASP. NET MVC 的视图View。View 视图引擎Razor,包含了Knockoutjs、jQuery UI、jQuery validation 等AJAX 前端技术,语法简洁,不包含业务逻辑处理的代码,能有效地适应用户需求的变更。
本文采用领域驱动设计思想,对多媒体网络发布管理的业务处理流程和功能需求进行了分析,创建了多媒体网络发布管理平台的领域模型,并采用ASP. NET MVC 和Entity Framework 实现多媒体网络发布管理平台的四层Web 应用程序架构,解决了管理平台开发过程的前端页面和后台代码、业务逻辑和数据库设计之间的耦合问题,从而满足多媒体网络发布业务规范管理的要求。
浏览量:7
下载量:0
时间:
浏览量:2
下载量:0
时间:
全球移动通信系统Global System for Mobile Communication就是众所周知的GSM,是当前应用最为广泛的移动电话标准。全球超过200个国家和地区超过10亿人正在使用GSM电话。以下是读文网小编今天为大家精心准备的:一种基于GSM网络的通用短信息控制系统设计修改论文。内容仅供参考,欢迎阅读!
一种基于GSM网络的通用短信息控制系统设计全文如下:
[摘 要]文章分析了基于GSM网络的通用短信息控制系统工作的基本原理,简介了该系统中应用的主要技术,阐述了基于GSM网络的短信息控制系统的基本组成,并提出了该系统的硬件和软件设计方法,最后,对该系统的工程应用作了评价和讨论。
[关键词]GSM;短信息;控制
GSM的英文全称是Global System for Mobile Communications,其中文含义是“全球移动通信系统”。GSM数字移动通信系统是由欧洲主要电信运营者和制造厂家组成的标准化委员会设计,并在蜂窝系统的基础上发展而成。我国1994年开始建设GSM网,目前全国GSM用户约有1.6亿。而作为GSM服务中一项重要的远程业务,SMS(Short Message Severs)能够在移动用户及外部系统(比如电子邮件、页面调度以及声音邮件系统)之间传送包括文字与数字的短信息。其独特的快捷性,方便性,易用性,已经使其在诸如E-Mail、娱乐,GPS定位等领域得到了越来越广泛的应用。目前已经有许多厂商开发了具有单独短信息收发功能的功能模块,GSM短信息收发功能模块的广泛应用,为GSM短信息在自动控制领域的应用注入了新的活力。
本设计选用YK-2 GSM短信模块和上位机构成基于GSM网络的通用短信息控制系统,以利用手机终端收发短信息实现对被控对象的远程控制。
系统采取经典的单通道开环控制结构,选用IBM-PC作为上位机,YK-2 GSM短信模块通过RS232口与上位机进行硬件连接,分析接收的短信息和生成发送短信息的工作由事先在上位机上编制好的软件实现,从而实现系统的运行,系统工作原理结构图如下:
图1 基于GSM网络的短信息控制系统基本结构
3.1 YK-2 GSM短信模块简介
YK-2 GSM模块是目前比较常用的GSM短信息收发模块,其高达 1条/6秒的发送速度,对中文70汉字,英文160字符短信息的支持,以及对GSM双频1800MHZ和单频900MHZ网络的适应能力,使其具有良好的通用性和移植性。YK-2 GSM模块支持硬件RS232接口,能够方便与PC上位机通讯。
3.2 短信息收发控件Smscom.ocx简介
Smscom.ocx是目前IBM-PC机常用的短信息收发ActiveX控件,可以在Visual Basic等可视化开发工具中直接调用。它采用串口或者红外端口作为短信息的输出通道,支持包括Nokia、Siemens、Motorol等a在内支持GSM0705短信息收发协议的手机终端。对部分基于GSM网络的调制借条器也有很好的支持。支持PDU短信息模式,具有初始化InitDevice、发送短信息SendSms、查询事件GetEvent、接收信息SmsEvent和发送完成OnEvent等基本事件。
4.1 K-2 GSM模块与上位机连接硬件实现
YK-2 GSM模块采用DB-9的连接器与上位机连接,结合RS-232C的各根数据线和MAX232芯片各个引脚的定义, 模块的TXD和RXD端通过MAX232分别与上位机的TXD和RXD端直接连接,组成最简单的通讯电路。同时考虑到现场干扰等情况,可以采取滤波电容灯抗干扰措施。
4.2 YK-2 GSM模块与上位机连接软件实现
软件开发工具选用Windows下的可视化开发工具Visual Basic,软件一方面接收移动终端发送过来的短信息,加以分析,输出控制信号到被控对象,另一方面将从检测与转换设备收过来控制结果的信息整理,发送到移动终端。软件基本原理如下:
SMS接口
SMS应用软件
GSM设备
软件的关键代码如下:
Private Sub Init_Click()
Dim ret As Integer
ret = Smscom1.InitDevice(3, 19200, 0) ‘初始化设备
If ret = 0 Then MsgBox “YK-2 GSM模块初始化成功!”
End Sub
Private Sub Send_Click()
Dim ret As Integer
ret = Smscom1.SendMsg(“13852035375”, “水位”) ’发送
If ret = 0 Then MsgBox “YK-2 GSM模块正在发送信息,请等待!”
End Sub
Private Sub Close_Click()
Smscom1.CloseDevice ’关闭设备
MsgBox “YK-2 GSM模块已经被关闭!”
End Sub
’事件通知
Private Sub Smscom1_SmsEvent(ByVal nID As Integer, ByVal szPhone As String, ByVal szText As String, ByVal szTime As String)
EventID.Text = nID
Select Case nID
Case 1 ’发送成功
MsgBox “信息发送成功!”
Case 2’发送失败
MsgBox “信息发送失败!”
Case 3 ’接收到信息
MsgBox“接收到信息”
Phone.Text = szPhone ’Phone
Message.Text = szText ’Text
Time.Text = szTime’Time
Case 4’保留
MsgBox “空信息!”
Case 5’出错
MsgBox “信息出错!”
Case Else
MsgBox “”
End Select
End Sub
基于GSM网络的通用短信息控制系统由于结构简单、价格低廉、通用性、实用性强,能够直接或者在稍作改造后用于诸如:工厂、煤矿等需要远程自动控制的场合。该基于GSM网络的通用短信息控制系统能够在提高经济效益,减少工作人员劳动强度方面起到了较大的作用,能使需要该系统的工矿自动化水平提高,具有一定的社会和经济意义。
浏览量:2
下载量:0
时间:
网络监测是在网络上对特定的目标进行监测的一种服务。被监测的一般是在网络上需要长时间稳定运行的服务,最常见的是网站(用户通过访问其页面来获知相关信息),邮件服务(用户通过客户端或者页面进行 EMail的发送和接收),FTP服务(用户通过FTP客户端软件或者FTP标准协议,将数据文件保存在服务端,并能够从其他地点下载的一种服务)等等。以下是读文网小编为大家精心准备的:浅谈基于Cacti的拜城县行政服务中心网络监测平台相关论文。内容仅供参考,欢迎阅读!
拜城县行政服务中心网络是集中心办公网、工商局专网、国税专网、地税专网于一体的综合性网络结构,整个网络采取VLAN 虚拟隔离的安全措施;整个网络目前有十个楼层交换机,一个核心交换机,都是华为品牌,六台浪潮服务器。行政服务中心网络承担着整个县的网络审批业务和公共资源交易服务,网络的稳定和安全性不言而喻,但整个网络却没有专业的网络监控平台和专业的技术维护人员,通过援疆技术人才搭建的行政服务中心网络监测平台,实现了对中心网络设备、服务器的24 小时实时监测,最大程度上保障了中心的网络安全和审批业务的正常运行。
1.1 Cacti 系统的介绍
Cacti 是一套基于PHP,MySQL,SNMP 及RRDTool 开发的网络流量监测图形分析工具,通过snmp 服务获取数据,然后用rrdtool 储存和更新数据,当用户需要查看数据的时候用rrdtool 生成图表呈现给用户。监测的对象可以是linux 或Windows 服务器,也可以是路由器、交换机等网络设备,主要用来搜集各种设备的CPU 占用、内存使用、运行进程数、磁盘空间、网卡流量等数据,它提供优秀的整合和协调能力,不仅完全免费、配置简单、直观化,而且支持插件和数据模版,便于进一步扩展检测功能。1.2 监控平台的工作原理
Cacti 操作可以分为data Retrieval、data Storage、Data Presentation三大部分,首先cacti 使用Poller(轮询器)通过SNMP 协议,从远端的设备上收集数据;将数据存在rrdtool 生成的rrd 文件中,在web 监控界面中通过php 读取rrdtool 并生成指定监控项目和指定时间段的监控曲线图。
2.1 Cacti 系统的安装及配置
本监测平台采用的是Centos6.4 操作系统,在现有的LNMP 的web环境下安装配置,安装步骤如下:
(1)下载相关安包:cacti-0.8.8a.tar.gz、rrdtool-1.4.7.tar.gz、cacti-spine-0.8.8a.tar.gz、net-snmp-5.4.4.tar.gz
(2)安装相关依赖包:
yum install cairo-devel libxml2-devel pango-devel
(3)编译安装net-snmp:
(4)编译安装rrdtool:
(5)创建相关软连接:
a.ln-s/data/app/net-snmp/bin/*/usr/local/bin/
b.ln-s/data/app/rrdtool/bin/*/usr/local/bin/
(6)解压并安装cacti:
(7)创建数据库,并导入数据文件:
(8)安装前配置相关用户及安装路径:
配置好后,输入http: //localhost/cacti/install/,即可进入cacti 欢迎安装界面。
2.2 交换机、服务器端的配置
无论是交换机、路由器、还是linux 或Windows 服务器,只要正确支持SNMP 协议,并允许cacti 服务器采集数据,就能够进行集中监测了。华为交换机开启SNMP:
super 进入最高权限
system-view 进入系统视图
snmp-agent
snmp-agent community read srrc
snmp-agent community write srrcmanager
snmp-agent sys-info version all
snmp -agent target -host trap address udp -domain 192.168.1.100
params securityname srrc
审批服务器开启SNMP:
Cacti 强大之处在于监控windows server 不需要安装代理程序,在Windows Server 2008 中,打开“控制面板”,“添加删除Windows 组件”,选择“管理和监视工具”,查看“详细信息”,确定已经勾选了“简单网络管理协议”;添加完成后,“服务”列表中会出现“SNMP Service”服务;然后打开“服务”,选择“SNMP Service”,查看“属性”页面,选择“安全”标签页,确保已经添加“public”只读团体,并且勾选了“接收来自任何主机的SNMP 数据包”,重新启动“SNMP Service”服务。
2.3 设置Cacti 实现网络监测
首先输入http: //localhost/cacti/install/,用admin 登陆Cacti 管理后台,添加设备;点击右上角的ADD,输入监控设备的IP 地址,然后点击右下角的“Create”,正常情况下会得到被监控主机的系统信息;接着点击“CreateGraphs for this Host”,添加被监控主机的系统分区的监控,创建Graph,最后创建Graph trees,至此,添加监控主机的基本操作完成。
2.4 监控平台构建的意义
该平台的成功搭建,实现了对拜城县行政服务中心所有网络设备的24 小时自动实时监测,大大提高网络的安全和运行效率,同时该平台实现了网络状态的图像化显示、故障报警、监测数据存储、温度湿度传感器信息采集等功能,具有通用性高,通知及时,成本低,直观等优点,在保障中心网络安全方面和减少对技术人员的依赖都起到了积极作用。
浏览量:3
下载量:0
时间: