时间:2023-01-05 02:46:52
引言:寻求写作上的突破?我们特意为您精选了12篇数据机房方案范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
1、概述
某项目260米56层办公塔楼,办公的数据机房是公司的信息管理中心,机房内的服务器、数据交换设备等设备在运行中会产生大量的热量,环境温度过高会影响设备的工作状态甚至导致设备无法运行,且长期恶劣的环境温度会影响电子元件的使用寿命。
业务系统中累积的数据是企业不可或缺的宝贵资产,一旦丢失,损失难以估量,故为保护数据及保障服务器的稳定不间断运行,通常要求数据机房内设置24小时空调。
2、数据机房冷负荷估算
考虑到将来的办公租户分别来自不同企业,各自的IT设备较少,初步按每层预留30m2的办公数据机房。数据机房的主要发热源来自于其内的数据处理设备。在初始设计阶段,因无法确定机房内设备类型及设备负载散热量,所以按面积指标法对冷量进行估算,机房负荷指标暂按600 W/m2考虑。
3、空调冷源系统
24小时空调冷源系统主要有冷冻水系统、冷却水系统和VRV多联机系统三种方案,下面将结合项目条件进行阐述。
1)冷冻水系统
采用由集中制冷机房提供的6/11℃冷冻水作为冷源,在每层办公数据机房预留接口,将来租户根据自身情况自行购买及安装机房空调设备。冷冻水系统主要由冷水机组、冷却塔、循环水泵、中高区板式换热器、连接水管等组成。
2)冷却水系统
采用由室外冷却塔提供的冷却水作为冷源,统一为各租户的机房空调机组散热。冷却水系统由业主单独为其设置独立的冷却塔,提供24小时空调冷却水,每层预留冷却水接口,将来租户根据自身情况自行购买及安装机房空调设备。
冷却塔的选择有闭式冷却塔及开式冷却塔。一般来说,两者均可以设置在裙楼屋面,避难层或屋顶层等具备散热条件的地方。根据冷却塔放置位置的不同,冷却塔的选择也有所不同。下面将就冷却塔的类型及放置位置进行分析。
方案一:裙楼屋面,开式冷却塔
若将开式冷却塔设在裙楼屋面,冷却水在系统低位向高位输送,需在开式冷却塔前额外增设板换,而本身水系统在高、低区划分时已经设置了一级板换,这样冷却水系统为二级板换系统。根据深圳湿球温度27.5设计,以31/36℃作为冷却塔的进出水温度,经过一级板换后进出水温为32/37℃,再经过中高区的二次板换后系统末端的水温为33/38℃。
这样,该系统为日后租户提供的24小时冷却水进出水温度为:低区32/37℃,中高区33/38℃。
案二:裙楼屋面,闭式冷却塔
将闭式冷却塔设在裙楼屋面,以31/36℃作为冷却塔的进出水温度,经过中高区的板换后系统末端的水温为32/37℃。这样,该系统为日后租户提供的24小时冷却水进出水温度为:低区31/36℃,中高区32/37℃。
方案三:避难层
若考虑将冷却塔放置在避难层,考虑到日后运行的检修或更换,因闭式冷却塔内换热盘管是整体式设计,无法拆卸运送,而且较之开式冷却塔来说造价高,因此在避难层有条件放置冷却塔的情况下,应选择开式冷却塔。为保持冷水水水质,开式冷却塔前应设置板式换热器,以31/36℃作为冷却塔的进出水温度,经过板换后进出水温为32/37℃作为冷源,该系统为日后租户提供的24小时冷却水进出水温度:低/中/高区均为32/37℃。
以上介绍的三种冷却水系统,方案三放置在避难层的方案,系统较分散,增加了维护管理的难度也增大了系统运行的故障风险;方案一与方案二使用效果类似,但因闭式塔的造价高。因此,若考虑冷却水系统,方案一较为可行 ,即采用在裙楼屋面设置开式冷却塔+板换的系统方式。
3)VRV多联机系统
VRV,即变制冷剂流量多联空调系统(VariedRefrigerant Volume),该系统由制冷剂管路连接的室内机和室外机组成,可以一台室外机连多台室内机。室外机可放置在屋面、避难层。对于业主来说,仅需预留管井和室外机安装位置的条件,日后由租户自行购买和安装机组。
4、系统方案比较
结合本项目条件分析可知:
1)VRV系统前期投入小,对于业主来说,仅需在每层避难层预留VRV室外机安装位置的条件,以及在各层机房内预留冷媒管井,日后分层租售给不同类型的租户,办公数据机房使用的空调设备日后由租户自行购买和安装,各自运行维护,且空调使用上仅计电费就能明白消费,减少用户间的争议纠纷。但是,系统较为分散,且需占用避难层的开敞空间。
2)冷却水系统在南方应用较少,因为南方空气湿球温度高,冷却水温度偏高,对室内机的制冷效果有一定影响,令租户的IT机房内的温度有波动性,影响IT设备使用的稳定性及安全性。对于业主来说,业主需额外增加冷却塔、板换及水泵等设备的购置及安装,增加了项目初投资,因此,不建议采用。
3)冷冻水系统因项目已经设有集中空调系统,地下室制冷机房和裙房冷却塔位置已规划,具备中央制冷的实施条件,仅需在主机配置上考虑供24小时空调使用的小型机组,便于日后系统调节及计费,对于初投资影响不大。此系统在项目初期无需额外增设制冷机房,只需要在各层办公数据机房内设置24小时冷冻水管井,并先行安装24小时冷冻水立管并预留接口,供日后租户安装室内机即可。
5、结 论
综上所述,VRV系统和冷冻水系统技术上都可行。从初投资的经济性与系统的灵活性考虑,为项目建议如下:
1)无需另行配置独立制冷主机和冷却塔,仅由现中央制冷系统设置独立的24小时冷冻水立管,并预留接口,供日后租户安装机房室内机。
2)同时预留VRV多联机系统,业主仅需在避难层预留VRV室外机位置和冷媒管井,日后由租户自行购买和安装机组。
这样,日后面向办公规模不同的租户,系统都能满足运营需求。
参考文献
[1]陆耀庆.实用供热空调设计手册(第2版)[M].北京:中国建筑工业出版社,2008
Abstract: in recent years, with the rapid development of information, data center has become the emerging building type. At the same time with the progress of the IT industry and information industry increased demand, data center construction scale, building type is also in constant changes of perfect. And other building types of design, architecture design in data centers in a pilot and overall status, data center security, function, efficiency, economic and even sustainable development and the design of the building and data center has close relationship.
Key words: data center, architectural design, new data center
中图分类号:S611文献标识码:A 文章编号:
数据中心定义为:是一类多种功能集于一体的建筑物,能够容纳多个服务器以及通信设备等。这些设备能够放置在一起是因为它们对环境的要求以及物理安全具有相同的需求,并且集中放置便于维护。
网络电子信息技术的快速发展,使信息网络成为了人们日常生活、工作中必不可少的元素。新型的数据中心作为信息网络的关键承载者,发挥着极其重要的作用。在其建筑设计领域许多方面值得研究和讨论。
一、数据中心
1、数据中心的构成
数据中心是电子信息设备安全运行的空间环境,这个空间环境可以是一幢建筑物或者是某个建筑物的一部分,其主要组成部分可以分为:
(1)主机房:主要用于电子信息处理、存储、交换和传输设备的安装和运行,包括服务器机房、网络机房、存储机房等。
(2)辅助区:用于电子信息设备和软件的安装、调试、维护、运行监控和管理,包括进线间、测试机房、打印室、维修室等。
(3)支持区:支持并保障完成信息处理过程和必要的技术处理工作,包括变配电室、柴油发电机房、不间断电源系统室、空调机房、动力站房、消防和安防控制室等。
(4)行政管理区:数据中心相关人员处理日常事物的区域,主要是对数据中心进行管理、维护、检修等。
2、数据中心设计标准
对于数据中心的设计标准,国内使用标准是《电子信息系统机房设计规范》(GB50174-2008),除此之外还有北美地区常使用的由美国电信工业联盟 EIA制定的电信机房设计国家标准。
其中美国的EIA标准按照可靠性和安全性将数据中心的级别分为四个等级:T1/T2/T3/T4。而我国的标准是根据电子信息系统机房中系统中断可能造成的经济损失和对社会秩序的影响,将其划分为三个等级:A/B/C。在数据中心的建筑设计中会根据这三个等级来依据不同的标准进行设计。
3、数据中心的特点:
现今,我国的数据中心通常根据主机房的规模划分为两类:一种是主机房中每个单元面积在50-500平米的小型企业级数据中心;另一种是主机房每个单元面积在500平米以上的中、大型企业级数据中心。无论是小型、还是中大型的数据中心,在建筑上的构成大体上是没有区别的,其主要建筑设计特点有以下几个方面:
(1)要注意安全防护;
安全第一是每一个建筑设计的首要原则,对于建筑专业来说,安全防护的设计是由始至终都要注意的问题,对数据中心的建筑设计更是如此,其整体方面包括建筑布局、交通流线组织、围墙等物理限界、人车流组织、出入口设置、功能布局等;具体方面包括各种防护设计,如防火、防水、防静电等。
(2)工艺为本,注意造型设计;
由于数据中心在安全方面的重要性,它的工艺造型设计是需要认真考虑的。工艺为本是数据中心设计的基本原则,尤其是对数据机房和监控中心来说,不同的工艺布局、设备选型、管线走向对建筑的平立剖面布局有着很大影响。另外,要根据数据中心不同的类型以及对机房工艺的要求,有目标的对其进行设计。类型不同的数据中心的工艺必定有着很大不同,哪怕是同一类型的机房也会因为使用者的需求不同而要有不同IT规划和工艺布局,从而形成不同特点的机房。
(3)注重细部构造设计;
数据中心的细部构造设计跟常见的民用建筑不同,要求更高,非常规的节点更多、涉及的因素也较多。比如数据机房格外注重防水,但是高效的水冷空调在机房中的使用带来用水隐患,这就需要细部构造来解决挡水、排水的问题;比如屋面,需要屋面的细部构造来解决大量的设备基础造成漏水隐患问题。
(4)确保优质材料的使用;
由于数据中心对于设备、环境的高要求,需要保证其建筑材料的优良性。同时也使得建筑的造价通常很高。所以建筑专业在设计过程中应该在保证安全和功能的前提下,避免选取过于昂贵的建筑材料,从而控制造价。
(5)向着新型数据中心的发展;
数据中心的建筑设计应该紧随信息时代的发展,注重行业发展、IT技术和机电设备的发展潮流,特别是近年来,“绿色、高效、运营简单”的新型数据中心已经成为数据中心的发展方向,因此在建筑设计开始阶段,功能空间的模块化构成,设备空间的加大预留量、节能设计的高标准都是建筑设计中需要重视的问题
二、数据中心建筑设计的安全防护
数据中心的安全防护表现在建筑设计中是指通过建筑手段保证建筑、设备系统及计算机系统的安全,主要包括以下几个方面:
1、防火设计
根据我国对数据中心机房的等级划分,A类计算机房的建筑耐火等级不能低于一级;B、C类计算机房的耐火等级不能低于二级;重要的已记录媒体存放间等等关键部位的耐火等级应为一级,相关的其他工作房间及辅助房间等的耐火等级不应低于二级。
2、防水设计
数据机房内设备比较贵重,而且大部分不能进水。设备遇水容易引起短路,设备毁坏等问题,影响通信安全,因此数据机房应采取严密的防水措施,主要有屋面防水、楼地面防水、外墙防水、地下室防水等。
3、防尘设计
灰尘的堆积会对机房设备的使用效率造成影响,降低其使用寿命,甚至可能影响数据中心的正常工作,所以,数据机房的建筑围护结构和室内装修选材很重要,要使用气密性良好,而且在温度和湿度变化时变形小的材料。
4、防干扰设计
防干扰主要包括防静电、防雷接地和电磁屏蔽。静电可能会形成干扰电磁场,扰乱数据中心系统的正常运行,影响设备的可靠性;雷电对于计算机设备的危害显而易见,所以在数据中心中预防雷电也是建筑设计要注意的问题;电磁屏蔽是指使用屏蔽体将接收电路、设备或系统包围起来,防止它们受到外界电磁场的影响,特别是对涉及国家秘密或企业对商业信息有保密要求的数据中心时,一定要设置电子屏蔽室或者实施其他电磁泄漏保护措施。
5、机房自身防入侵设计
机房工作区与外界生活区要有严格分隔,主机房区域与工作区严格分隔,防止外界非法入侵。这就需要我们在建筑设计中做好相关的设计,大部分数据中心内部采用轻隔墙设计,墙体上安装防火门并配有门禁系统;门口设有警卫值班室,可视窗能够观察到进入数据中心的人员活动情况;去往主机房的人员需要有单独的身份识别。在建筑设计上最大程度防止非法入侵的发生。
总结:
作为信息时代不可或缺的新产物――数据中心,由于其包含设备的庞大、多样,使其所需要的建筑环境有其独特的特点以及安全的防护措施。对于新型数据中心来说,做好它的建筑设计方案更是数据中心进行良好运转工作的安全保障。
参考资料:
2.设计与计算
2.1系统组成框图单基站多机同空测控数据链包括机载及地面两部分,其组成框图如图1、2所示:2.2链路裕量的计算由于系统实际使用时,飞机离地面高度,通过计算可知其满足Hc≥0.6F1(Hc:收发天线之间连线与地面障碍物最高点的垂直距离;F1:第一菲涅尔半径),因此路径损耗采用空—地电波(自由空间)传播损耗计算公式,其示意图如图3所示:对于本系统,两天线间的距离,由于本系统要求传输距离为100km,因此,按照100km计算。对于发射频率我们按照频率选择的进行相应计算,由于频率越高损耗越大,因此实际上我们仅对收发支路的最高频率进行损耗计算。本系统要求遥测Pb<10-5,理论计算要求Eb/n0≥9.5dB,工程上实际实现应大于10dB。Pb<10-6时Eb/n0≥10.5dB。为此,下面进行分析说明在系统要求的条件下是否能满足要求。机载遥测支路发射功率P=33dBm,空间路径损耗为130.51dB,因此到达接收天线出口的功率为:37-130.51+10=-86.51dBm(4)由于接收机中信号带宽约为38.4KH,因此其噪声功率约为-128dBm,在此条件下,按通道噪声系数6dB计算,则此时的:S/N=[-83.51-(-128)+(-6)]=38.49dB(5)考虑链路的裕量15dB,S/N=23.49完全可以满足误码率(10-5)的要求。考虑机载设备的电磁兼容,在满足误码率的要求下可将机载遥测发射机的功率降为33dBm,仍然可以满足要求。对于遥控支路,到达接收机天线的信号功率为:43-130.51=-87.51dBm(6)通道噪声系数按照6dB(最大值)计算,此时其信噪比约为:S/N=(-83.51+128-6)=38.49dB(7)考虑上行链路裕量20dB,信噪比约为18.49dB,此时的误码率将能够满足10-6的要求。在满足误码率的要求下可将机载遥测发射机的功率降为40dBm,仍然可以满足要求。以上分析是按照通道噪声系数最差进行的分析,此时能满足误码率要求,因此工程能够满足要求。2.3关键技术及措施针对单基站多机同空无人机测控数据链路的技术指标要求,构建一个具备高可靠性的数据链路平台是关键技术之一,为了构建这一平台,在充分分析系统功能与技术指标要求后,提出了如图2的地面基站平台。为了提高系统的性能指标,对基站中选用的一些组件指标有严格的限制,为降低基站的接收通道的噪声、发射通道的损耗,选用低损耗馈线(馈线损耗0.7dB/10m),滤波器选用腔体滤波器,插损约0.3dB,带外抑制可达90dB以上。为了降低遥测接收通道的噪声系数,采取了在双工器和功分器间插入低噪声放大器的技术,一是可以弥补无源器件的损耗,另外还可以大大降低遥测通道的噪声系数,提高通道的信噪比。为了保证遥控支路的可靠性,对于地面的遥控发射通道采取了热备份设计,为降低发射通道的损耗,主备设备采取射频开关切换的方式。2.4同频段多信道通信的互调干扰抑制对于多信道共用的无线通信系统,采用合适的信道分配策略可以有效的抑制互调干扰,选择信道时,在保证邻道抑制的基础上联合考虑二信号三阶互调和三信号三阶互调,确保在系统的频率规划就可以最大程度的抑制三阶互调干扰。
全面贯彻落实党的**大精神和“三个代表”重要思想,从维护改革、发展、稳定的大局高度出发,提高认识,加强领导,精心组织,落实责任,依法严查,强化监管,深化整治,务必年内实现彻底清除剧毒急性鼠药危害目标,确保社会稳定发展和人民群众安康。
二、工作责任
在县政府的统一领导下,专项整治行动由县农业部门牵头实施,县工商、技监、公安、卫生、安监、环保等部门要加强配合,各司其职,齐抓共管。各街镇乡要明确一名领导具体分管,落实工作人员,确保专项整治工作层层落实。各有关部门职责如下:
农业部门主要负责鼠药和高毒农药的监督管理工作,重点检查生产经营,无农药登记证的杀鼠剂。根据《农药管理条例》的规定,对无证生产、经营的行为予以严厉打击,对农药生产企业在其登记农药产品中掺杂剧毒急性鼠药成分的,依照有关规定严处并吊销其农药登记证。规范鼠药经销队伍,搞好农村灭鼠工作。
工商部门负责非法销售剧毒急性鼠药行为的查处,加强对城乡集贸市场农药和鼠药批发、零售摊点和游贩的监督管理,坚决取缔无照经营行为。
公安部门负责查处取缔农村非法剧毒杀鼠剂生产作坊和窝点,收缴社会上的剧毒急性鼠药,查处非法制造、销售剧毒急性鼠药的违法犯罪行为。
技监部门要严格农药生产许可证管理制度,加强执法检查,加大对无证生产、销售行为的处理。
安监部门要结合危险化学品专项整治工作,以查处剧毒急性鼠药为重点,对全县危化品生产、储存企业进行清理整顿。
环保部门要牵头负责剧毒急性鼠药的销毁工作,对专业处置单位进行认定及处置过程进行环境安全监控。
卫生部门负责食品和饮用水为载体的剧毒急性鼠药的检测工作,以及事故应急处置和中毒人员的医疗救治工作,医疗卫生机构应配备必要的解毒急救药品、医疗器具和卫生检验设备,确保中毒救治工作迅速有效展开。
爱卫办要在广大群众中宣传使用剧毒急性鼠药的危害和安全正确、科学的灭鼠方法,组织开展城市统一灭鼠活动和常年性的灭鼠工作。
教育部门要加强学校食堂的卫生安全管理,严防人为投毒事件发生,广泛开展对广大中小学生的安全教育,提高中小学生的法律意识,并通过他们向广大家长进行宣传,提高全社会对剧毒急性鼠药危害的防范意识。
计经、贸易、药监等部门也要按照自身工作职能积极投入专项整治工作。
财政部门负责专项整治工作经费和收缴剧毒急性鼠药安全处置经费的筹集和拨付。
各级各部门要按照职责分工,分别制定相应的专项整治行动方案,落实责任,建立健全责任追究制度,对因工作不到位,措施不落实,,疏于监管而造成非法制造、销售活动猖獗甚至发生利用剧毒急性鼠药投毒恶性案件的,要按有关规定追究相关领导和责任人的行政乃至刑事责任。
三、工作重点
各级各有关部门要结合本地实际情况,突出薄弱环节,围绕重点地区、重点市场、重点环节和重点线索,突出抓好本次专项整整治工作。
一是由公安机关牵头,依法严厉打击制售剧毒急性鼠药的违法行为,配合有关部门彻底捣毁制造、贩卖剧毒急性鼠药的企业小作坊、“黑窝点”,对工商、技监、农业、卫生等部门移送的涉嫌犯罪案件,公安机关要及时立案侦查,追查源头,依法严惩对重大案件要挂牌督办,要将彻底查清其来源作为案件侦结的重要标准,不查清销售来源不得结案。
二是由农业部门牵头,联合公安、工商、技监、爱卫等部门对市场销售的鼠药进行抽检,对无“三证”(生产许可证或农药生产批准证书、产品标准、农药登记证)或不符合登记要求以及存在严重问题的要责令停止生产、销售、限期整改,并按生产许可证管理办法等有关规定进行处罚,对农药生产企业在其登记农药产品中掺杂剧毒急性鼠药成分的责任人要依法从严查处。
三是由工商部门牵头,联合农业、爱卫等部门对城乡农药和鼠药批发、零售摊点和游贩进行排查,坚持经常性检查和突击性检查相结合,坚决取缔非法销售的经营单位和摊点,严肃查处走街串巷兜售、贩卖鼠药的不法商贩,对销售剧毒急性鼠药的要依照《危险化学品安全管理条例》等规定从严查处,对涉嫌犯罪的,要及时移送公安机关依法查处。
四是由环保部门牵头,抓好收缴鼠药以及有关制造、加工设备和原材料的安全销毁工作,各地收缴的剧毒急性鼠药由县环保部门统一组织送交市环保部门指定的专业处置单位进行销毁。
五是各街镇乡要按照农业部等九部委《关于清查收缴毒鼠强等禁用剧毒杀鼠剂的通告》(农农发[**]13号)和市政府《关于查禁收缴剧毒急性鼠药的通告》(**府发[**]5号)的要求,组织对本地区流失在社会上的剧毒急性鼠药以及有关制造、加工设备和原材料进行彻底清查收缴,并按规定封存上缴。县环保部门要按规定将收缴的剧毒急性鼠药等统一送交市环保部门认定的单位进行处置,对拒不上缴或随意丢弃的按国家有关规定查处。要进一步发动群众举报非法生产、加工、销售、储存、运输、携带、持有、藏匿和使用违法行为,对举报有功人员给予奖励。
四、时间安排
按照市政府的统一部署,结合我县今年开展打击制售剧毒急性鼠药专项整治行动的实际,此次专项整治行动计划分以下两个阶段进行:
第一阶段:进一步宣传发动、整治查处阶段(8月中旬—10月底)。
各级各有关部门要充分利用新闻媒体等各种宣传工具,宣传这次专项整治工作的重要意义,做到家喻户晓,人人皆知,尤其是在广大农村,要将农业部等九部门的《关于清查收缴毒鼠强等违禁杀鼠剂的通告》在农村、集镇、市场、村社广泛张贴。充分发动群众举报非法生产、销售、藏匿剧毒急性鼠药的违法行为,再一次掀起打击非法制售剧毒急性鼠药专项整治行动的。
各有关部门要按照职责分工,密切配合,彻底清查本地区剧毒急性鼠药,依法严厉打击一批非法生产、销售、储存、运输剧毒急性鼠药和投毒违法犯罪活动,公开处理和依法严惩违法犯罪分子,及时销毁剧毒急性鼠药和其生产、销售设施,并做到收缴、销毁彻底。
各街镇乡要按照属地管理和分级负责的原则,规范鼠药经销市场,在秋季老鼠繁殖高峰期广泛组织开展统一灭鼠行动,根据国家、集体、个人共同分担的原则,多渠道筹措资金,用于统一灭鼠行动。
第二阶段:规范管理,检查验收阶段(11月上旬—12月底)
在第一阶段整治和查处的基础上,各街镇乡要针对薄弱环节,进一步添措施、堵漏洞,建立健全科学防范的长效机制,将规范鼠药市场进入常规管理,常抓不懈,杜绝违法犯罪活动的再次发生,防止剧毒急性鼠药的二次污染和死灰复燃,彻底消灭其危害。
在12月10日前,各街镇乡要对本辖区内的整治行动工作进行自查总结,报县打击剧毒急性鼠药专项整治行动联合行动办公室。县政府将组织重点抽查,并对各地市场检查上缴、案件处理、鼠药经营点管理规范、慢性杀鼠剂推广、统一灭鼠等方面工作进行总结评批。
五、具体措施
(一)建立健全打击剧毒急性鼠药专项整治工作联合行动办公室
在县政府的统一领导下,专项整治工作由县农业局牵头,会同工商、技监、公安、卫生、安监、环保等部门成立全县打击剧毒急性鼠药专项整治工作联合行动办公室,负责指导、协调和检查督促各地专项整治工作,研究和处置专项整治工作中的有关问题,办公室设在县农业局,县农业局陈志坚副局长任办公室主任。各街镇乡要进一步加强对本行政区域内的剧毒鼠药专项整治工作领导,统一部署,建立相应的协调组织和工作机制。
(二)进一步加大对打击剧毒急性鼠药专项整治行动的宣传
各地要利用广播、电视、标语、墙报等多种形式广泛宣传有关法律法规,宣传剧毒急性鼠药对人畜、生态的极大危害,宣传慢性抗凝血鼠药的优点和安全科学的灭鼠知识,让群众充分认识到生产、加工、运输、储存、携带、销售、使用国家明令禁止的剧毒急性鼠药是一种违法行为,增强群众拒绝使用剧毒急性鼠药的自觉性,增强人民群众自觉守法意识和监督意识。
(三)加强和完善杀鼠剂监管制度,从源头上切断剧毒急性鼠药的危害
**年9月1日以前,县农业局要会同有关部门和各街镇乡完成杀鼠剂经营资格的核准和定点工作。对经营杀鼠剂实行可追溯管理制度,杀鼠剂合法经营的定点单位,必须取得县农业局发放的鼠药专销证,凭证在工商行政管理机关办理登记注册手续,并建立健全经营台帐。对未经核准擅自从事杀鼠剂经营的,由工商机关依法没收其非法物品,并处以罚款,触犯刑律的依法追究其刑事责任。杀鼠剂生产企业不得向未获得资格的经营单位销售杀鼠剂,否则从严查处。对杀鼠剂实行统一采购和发放,农村由县农业局负责,城镇由县爱卫办负责。统一采购单位不得从中谋取利益,以减轻群众负担。其它任何单位和个人都不得促销杀鼠剂。
(四)统一组织全县灭鼠行动
为了提高灭鼠效果,减少不必要的资源浪费,各级各有关部门要按照国家、集体、个人共同负担的原则,多渠道筹措资金,统一组织开展灭鼠工作。从**年秋季开始,按照城乡结合、统一时间、统一组织、统一培训、统一供药、统一投放、统一检查和“五不漏”(县不漏街镇乡、街镇乡不漏村、村不漏社、社不漏户、户不漏田)的原则,在每年春秋两季开展全县统一灭鼠行动。农村灭鼠工作由县农业部门负责,城市灭鼠工作由县爱卫办负责。
(五)把打击剧毒急性鼠药和高毒农药监管工作纳入常年管理
项目名称:东阳市某别墅
完成时间:2013年6月
功能设计:智能照明控制、智能调光控制、智能窗帘控制、空调及电视的智能控制、可视对讲系统、背景音乐系统、无线控制系统。
项目简介
项目位于浙江省东阳市的某别墅小区,项目业主需要打造一个全新的智能化样板房空间,其中包括智能照明控制、智能调光控制、智能窗帘控制、空调及电视的智能控制、可视对讲系统、背景音乐系统、无线控制系统。
业主重点做的空间为客厅和餐厅,因为这两个区域是来访客人所能接触到的最多的地方,也是访者对智能家居的效果体验最合适的地方。所以着重设计这两个区域的智能家居控制。业主所选用的家居和家具的装修风格整体为欧式简约风格,颜色偏深色。根据现有的智能家居产品,为业主配置了黑色5寸触摸面板,白色三联按键面板,将这两个面板安装于客厅和餐厅内,实现对家居的灯光照明和空调、电视等设备的智能控制,既不影响装修的美观,又能彰显尊贵豪华的气质。
在客厅和餐厅分别配备了两个吸顶式天花喇叭,结合背景音乐播放主机,业主无论是在客厅还是餐厅都可以随意的选择自己喜欢的歌曲,享受居家生活的乐趣。
方案概述
客厅
在客厅安装5寸TFT触摸面板1个,触摸面板是一个具备场景控制、空调控制、背景音乐控制、灯光控制、窗帘控制、电视控制、安防控制的集中控制平台,场景控制可以实现,如“会客模式”、“公共空间模式”、“影院模式”、“Party模式”、“休闲模式”、“游戏模式”、“电视模式”、“清洁模式”、“阅读模式”、“全关模式”等智能场景模式。
餐厅
在餐厅安装5寸TFT触摸面板1个、三联按键面板1个、控制灯光、空调、电视以及电动窗帘等。灯光设置多个场景:“家庭模式”、“聚餐模式”、“Party模式”、“清洁模式”、“全开模式”、“全关模式”等。
背景音乐
背景音乐系统主要包含吸顶式天花喇叭、背景音乐播放主机、背景音乐播放主机电源。K—BUS控制系统,可通过RS232模块对背景音乐主机进行联动控制。可以随时随地播放主人喜欢听的音乐,让您无论身在家中的何方,都可以伴随着悦耳动听的音乐,洗涤心灵,享受一天的好心情!
无线控制
在配电箱内安装一个IP转换器,并且安装无线AP,结合K—BUS智能家居安卓手机软件,无论在家中的任何地方都可以通过手机或是平板电脑对家中的空调、电视、窗帘、灯光等进行一键智能控制,方便快捷又智能节能。
施工步骤
项目施工步骤分为三部:
第一:前期和业主洽谈和强电设计方对接,将所有的强电回路都拉到统一的配电箱内,并确定开关面板及天花喇叭等的安装位置。
第二:选购EIB总线,将需要拉到开关面板处的总线由配电箱引至此处。
第三:将产品按照安装方式安装在配电箱内。
调试心得
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)10-0184-01
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1 用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2 数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
[1]陈黎.我国网络数据库发展现状[J].中国信息导报,2004.
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01).
近几年,计算机行业得到了快速的发展,计算机逐渐普及到各行各业中,表明计算机在社会中的重要性。计算机数据库中提出了安全性、可靠性的要求,在计算机数据库运行时采用安全防范技术,保护好计算机数据库中的信息。计算机数据库风险的影响比较大,直接干预数据库的运行,必须要在计算机数据库运行中实行安全防范技术,以此来维护计算机数据库的安全性。
1计算机数据库中的风险
计算机数据库中的风险表现在两个方面,第一是内部破坏,也就是来自于计算机系统内部的破坏,如:系统瘫痪、人为破坏、硬件损坏等,此类因素会降低数据库的安全性能,导致数据库无法正常接收用户访问,破坏了数据库的安全,最终会在数据库中形成漏洞或攻击。第二是外部攻击,其对计算机数据库的破坏性较大,外部攻击中的木马、病毒经常会以邮件、链接的方法植入到数据库系统中,用户点击后就会激活木马、病毒,窃取数据库的信息并引起瘫痪,外部攻击还包括非法访问、恶意篡改等行为,攻击计算机数据库,不法人员向数据库端口发送大量的垃圾文件,破坏了数据库正常运行的条件。
2计算机数据库的安全机制
计算机数据库的安全机制分为3个部分,分析如:(1)网络系统,网络是计算机数据库运行的环境,网络中的病毒、黑客、木马等均可在网络中攻击数据库体系,形成不安全的问题,数据库在网络中的安全机制,可以采用防火墙、入侵检测等方法,提高数据库网络环境的安全性;(2)服务器操作系统,操作系统承载着计算机数据库的运行,服务器操作系统的安全等级高,采用身份识别、权限控制的方法构建安全机制,保护计算机数据库的安全运行;(3)数据库管理系统,与计算机数据库存在着直接的关联,数据库管理系统的安全机制中可以灵活选择安全防范的方法,提高数据库管理系统的安全水平,辅助防范计算机数据库中的风险行为。
3安全防范技术的实践应用
根据计算机数据库的运行,例举几点安全防范技术的应用,促使安全防范技术可以维护计算机数据库的内部环境。
3.1防火墙技术
防火墙是数据库安全防范中非常普遍的一类技术,全面维护数据库的安全性。数据库中的防火墙有硬件防火墙、软件防火墙两类,软件防火墙是指在计算机系统中安全的杀毒软件,负责检查数据库的内部环境,而硬件防火墙有较高的过滤能力,硬件防火墙的安全防范水平明显高于软件防火墙[1]。本文主要以硬件防火墙为例,分析计算机数据库安全防范技术的应用。外网信息进入到计算机数据库中需要经过硬件防火墙,硬件防火墙会提供严格的审核方法,审核外网信息,硬件防火墙检测外网信息中的木马、病毒等,过滤掉此类风险信息后确保外网信息可以安全的进入到计算机数据库中。硬件防火墙在计算机数据库中形成了隔离控制的途径,在数据库与不安全的信息中间设置隔离,杜绝发生非法访问的问题,而且也能防止数据库信息非法输出。计算机数据库中可以配置不同级别的防火墙,灵活保护数据库的运行。
3.2访问控制技术
访问控制在计算机数据库中专门设计了访问权限,利用权限控制访问的过程,计算机数据库中匹配权限后才能完成信息的传输[2]。访问控制属于基础类型的安全防范技术,直接在计算机数据库中设置访问权限,权限范围内的用户才可以访问数据库中存储的内容,如果用户不具备访问权限就无法读取数据库中的信息。访问控制可以在大范围内预防安全攻击,计算机数据库运行期间可以设置管理员,用于审核用户是否具有访问权限,防止发生恶意访问的问题。计算机数据库访问控制可以和数据加密技术相互配合,共同控制数据库的访问,基于数据加密技术的访问控制,把计算机数据库安全防范分成了两个部分,第一部分是数据加密,加密数据库中的所有信息,外部入侵行为是无法获取数据库信息的,加密的数据显示为乱码,第二部分是访问加密,数据库中设置密码,匹配用户名和密码后才能访问数据库。
3.3入侵检测技术
入侵检测技术可以检测数据库中的病毒。入侵检测技术的安全防范要高于防火墙技术,当防火墙技术未检测到病毒信息时就由入侵检测完成病毒过滤[3]。入侵检测技术汇总并记录了数据库中的病毒信息,把病毒信息转为数据库表,如果数据库有类似的病毒攻击,入侵检测技术就会直接拦截病毒,预防病毒攻击。入侵检测技术的安全防范能力非常高,全面分析计算机数据库的运行,例举入侵检测技术在计算机数据库中的应用表现如:(1)异常检测,此类检测方法对比数据库表中的信息,发现入侵行为与正常行为之间的偏差,检测未知的入侵行为;(2)误用检测,检测入侵行为与明确的攻击行为的相似性,两者相似就要阻断入侵,误用检测的范围有限,需要及时更新病毒库的信息才能提高安全防范的水平。
3.4数据备份技术
计算机数据库安全方法中采取数据备份的技术方法,可以有效预防数据丢失的情况。数据库受到木马、病毒入侵时就会发生数据丢失或系统瘫痪的问题,采用数据备份技术可以快速恢复数据库的运行状态,即使数据库受到外力破坏,也会保护数据库的完整性。数据备份技术具有容灾的能力,计算机与互联网的快速发展,数据库运行的压力逐渐增大,数据备份技术解决了数据库中的风险问题,数据丢失后立即恢复。数据备份技术中具有反复制的特征,全面防止数据盗取。
3.5身份识别技术
计算机数据库安全防范中的身份识别技术,主要利用密码、识别、验证等方法完成匹配,身份识别匹配后才能进入到计算机的数据库系统中。身份识别技术用在数据库访问之前,全面预防非法访问、恶意读取的行为。身份识别技术是一类常规的安全防范技术,实际也存在着一些缺陷,如果身份识别的信物丢失后,就会引起数据丢失的情况,由此计算机用户应该保管好身份识别的信物,积极预防安全问题。
3.6存取控制技术
存取控制技术弥补了访问控制与身份识别的缺陷,提高安全防范的水平[4]。存取控制分为自主型和强制型两种,在计算机数据库安全防范的实践中发现,自主型的存取控制技术容易被攻击者破解,增加了数据库中信息丢失的机率,所以现阶段计算机数据库安全防范中比较注重强制型存取控制的应用,强制型存取控制中,计算机用户可以根据数据库中文件的安全要求设计不同的安全级别,针对不同级别实行不同的存取控制,安全级别越高,强制型存取控制技术越复杂,以便维护计算机数据库的安全性。
3.7安全审计技术
计算机数据库安全防范中的安全审计技术与数据加密类似,计算机利用审计的方法加密数据库中的重要信息,有目的地提升数据库信息的安全防范能力。安全审计技术的流程是:未加密数据加密方法解密方法密钥解密数据,安全审计技术把数据库中的明文转化为密文,密文是无法被不法分子窃取的,计算机用户读取密文对应的明文时,需要使用相关的密钥。安全审计分为数据加密、密文解密两个部分,完成了审计的过程。
4结束语
计算机数据库中的安全防范技术起到重要的作用,安全防范技术保护了计算机数据库的运行,防止计算机数据库中出现安全风险,进而提高了计算机数据库的安全水平。计算机数据库运行的过程中,深化安全防范技术的应用,维护内部资源信息的安全性和有效性,杜绝发生入侵或篡改的问题,提高计算机数据库的安全性能。
参考文献:
[1]李琳.计算机数据库的安全防范技术分析[J].电子世界,2017(10):135.
[2]张帆,王小琼.计算机数据库安全防范技术分析[J].信息与电脑(理论版),2016(02):152+154.
1 引言
所谓公共机房是指多人共用的机房,如学校的实验机房、企业的电脑培训基地机房等。…在图书馆,笔者认为公共机房有两种情况:一是用于阅览随书光盘、网络视频和有线电视的电子阅览室以及多媒体视听室等封闭式公共计算机环境;二是指采取类似公共机房管理方法管理的开放式公共计算机环境,如公共检索区。在高校图书馆里,公共计算机不仅是图书馆业务现代化的保障,也是日常公共用机的补充,承担起网上选课、网上评教、收发邮件、查阅通知、查询成绩及课外学习的职能,影响着学生的课外生活,图书馆公共机房的管理应成为高校管理工作的一个重要环节。
2 高校馆公共机房的管理分析
2.1 图书馆公共机房的特征
在CNKI中检索“图书馆公共机房”,2003年至2009年任意匹配篇名的文章只有三篇,更多的是有关“高校计算机房”或“公共计算机房”的内容。这意味着图书馆公共机房长期以来被“高校公共计算机房”的概念涵盖,至少鲜有提及。实际上,相比较教学机房而言,图书馆公共机房更具有自己的特征:①图书馆公共机房一般只安装一个操作系统,读者上机和管理员管理相对简单;②图书馆公共机房一般只需要安装Office、Acrobat及杀毒软件等常用程序;③教学机房对性能要求比较高,图书馆公共机房提供的服务明确简单,对配置要求相对较低;④教学机房一般只在上课时段开放,图书馆公共机房一般从早晨8点开放至晚上9点甚至更晚,使用比较频繁,故障率高。
2.2 数据保护存在认识误区
公共机房建设在网络和硬件方面已经比较成熟,其日常管理的重点在软件建设和维护上,但后者很容易被忽略,往往认为只有高配置才能带来高性能,认为有数据保护功能就可以了。随着设备更新、软件升级、投资收缩和人员交替等情况的发生。简单的保护措施就会显得不足:①现有的数据保护系统无法提升性能,如硬盘还原卡系统,其旋转媒体或机械式的附加设备(如硬盘或闪存)是当今嵌入式系统最易出现的故障,由此推断有盘系统无论采取什么样的保护方案,都不能避免硬盘老化带来的性能下降;②配件更新后,维护成本增加,如使用网络还原卡就无法实现对多种机型的统一还原;③某些方案并不节省成本,如瘦客户机目前的价格与有盘工作站价格相当,并且需要投入高额成本的服务器来提供Windows终端服务;④教学机房一般有上课教师监督和管理员课后维护双重管理,图书馆机房一般规模较大,管理员既要负责秩序,又要负责设备,还要负责一卡通等系统维护,工作内容多,工作压力大。
3 数据保护方案的综合选择
图书馆的公共机房管理必须打破传统观念,综合运用已经成熟的数据保护手段。第一要注重最基础的数据保护功能,第二要能提高现有计算机系统的性能,第三注重管理成本的降低。为此笔者从2007年9月至2009年3月跟踪观察了三种采用不同保护手段的机房环境,探寻最佳的保护方案。
3.1 硬盘还原卡方案
笔者所在图书馆硬盘还原卡方案的机房建设始于2003年,计算机分别采购于2003年和2005年,总数为108台,主要为同方2800V系列,配置为Celeron 6GHz处理器/256M DDR 266内存/40G5400转迈拓硬盘。还原卡产品成熟稳定,有三茗、小哨兵、海光蓝卡、同方易教等主流品牌,笔者选择的是海光蓝卡NT豪华版,主要考虑:①硬件卡还原速度快、占用系统资源少;②海光蓝卡将网卡和保护卡合二为一,节省了硬件成本;③海光蓝卡带网络拷贝功能,可将发射台电脑的整个或部分硬盘以100M/分的速度对拷到每台学生电脑上;④在进行网络系统发射时,其他机器按照IP的顺序依次开启并接收通过网络传送的系统后,海光蓝卡就自动将每台学生机的IP、用户名、登录名全部改好。
3.2 无盘网络方案
我馆无盘网络机房建设始于2007年,但计算机却是教学机房淘汰机型,采购于2002年,总数80台,配置为PIV 1.4GHz处理器和256M Rambus内存。从主流的锐起无盘、俊嘉PNS、网众无盘、深蓝无盘、创世纪无盘等产品中选择了南京俊嘉科技研发的PNS(Pre-Enviroment Network system,预环境网络系统)2.0集中化电脑管理系统,主要考虑点是:①设备陈旧,PNS系统可通过nDisk智能虚拟磁盘、动态内存管理、多网卡负载平衡技术来提升系统运行速度,却不需要添置内存,有效降低硬件投入;②PNS系统能将操作系统镜像与工作站驱动、应用软件自动合并成一个镜像,能兼容更换后的各种配件;③PNS系统提供远程控制、远程监测等附加功能,日常维护的工作量将会降低。
3.3 网络计算机方案
网络计算机(Network Computer,NC)属于瘦客户机类型,国内从2005年开始,NC机已进入金融、保险、电力、电信、医疗、税务、海关、交通等行业。2005年,笔者尝试使用NC机作为公共查询区用机,型号为广24201s。配置为威盛133M嵌入式CPU/32M SUMDOM电子盘/128M内存,总数6台。此方案主要考虑:①查询机的功能单一,直接将浏览器嵌入NC机的Linux系统中,电子盘只读状态可绝对保证数据安全;②NC机硬件稳定性好,一般寿命可达5—15年,几乎达到零维护;③广一NC机每台成本才1000多元,且根据目前用途基本无升级压力,硬件投入可达最低化。
4 综合保护方案的效果分析
由于各功能区的计算机设备采购于不同年代,其型号和数量也不同,因此不好做整体投入成本的分析,其效果分析主要体现在运行效率、维护成本、故障率三个方面。
4.1 运行效率分析
表1显示了读者关心的几个方面运行情况,取值为观察平均值,试验在无读者上机的理想环境下进行,网络均是百兆到桌面局域网环境,安装的软件基本相同。
①开机速度主要指电源开关按下到操作系统完全装载完毕,完整显示桌面。从统计结果看,NC机最快,蓝卡最慢。②打开网页速度的测试指通过1个IE进程打开新浪网首页的速度。NC机打开的是图书馆OPAC页面,速度最快,只需要2,7秒,这与内网访问有密切关系。③打开Word的测试是计算开机进入系统后打开第一个空白Word文档的时间,PNS系统平均耗时比海光蓝卡的方案快了6.1秒。④打开最多网页测试方法指同时打开搜狐首页,计算当出现假死情况时总共打开的IE进程数。打开最多Word窗口的测试方法是同时打开200K大小的Word文档,计算当出现假死情况时总共打开的Word窗口数量。总体来看,NC机的嵌入式操作系统文件小,功能单一,装载驱动少,运行在内网环境,表现非常出色。保护卡需要执行FAT表操作,系统装载速度受硬盘效能、各种驱动、随机启动软件影响较大,整体效率受到影响。PNS系统则不受硬盘影响,动态内存管理、高速服务器硬盘和智能虚拟磁盘技术对系统速度提升有决定性作用,经过优化的Windows2000系统也起到关键的作用。
4.2 维护成本分析
表2给出了三种方案的维护成本对照情况。
①额外硬件投人指除了计算机和交换机以外,执行保护方案需要增加的硬件投资。蓝卡保护方案需要购买蓝卡,价格较高,且版本较多,PNS系统需要带PXE启动芯片的8139网卡。这两个产品成熟稳定,各厂家产品可以兼容,另外若终端数量足够多,就算加上服务器的投资也与有盘站相当,甚至更低。广一NC机除了机器本身外,不需要增加任何硬件投资。②升级耗时。对蓝卡方案而言指对发射机做好系统安装和所有软件升级后进行全盘网络拷贝的时间。对PNS无盘方案而言主要指停止PNS服务、合并镜像及重启PNS服务的时间。NC机不要做升级处理。③批量处理主要指是否能够支持自动分配IP地址和修改计算机名等功能。蓝卡和PNS方案都有这种功能,但是蓝卡方案每次都需要设置起始地址,必须掌握正确的开机顺序,PNS则根据建好的MAC地址和参数对照表自动分配,无启动顺序的顾虑。④特殊处理指是否存在需要单独安装系统或进行升级的情况。蓝卡方案每次需要为更换了主要配件的计算机单独安装系统软件;PNS系统则是将设备驱动全部都合并到一个镜像中,一次安装永久有效。⑤多点备份指能否建立基于时间先后顺序的数据备份。蓝卡系统只能保护最初原始数据,没有多点备份功能;PNS系统是基于镜像管理的,因此可以建立多个不同拷贝;NC机系统不需要做备份。⑥远程管理指是否支持管理员远程开关机、重启计算机、格式化硬盘等操作。蓝卡方案没有专门的管理端;PNS系统以GUI界面提供给管理员管理界面,极大地方便了管理员的日常管理,节省了维护时间;NC机日常维护主要是开关机,不需要特殊管理。
4.3 故障率统计分析
在记录的故障处理日志中,三种方案的故障数量如表3所示。
一、指导思想
按照国家、省、市人口计生委计划生育信息化建设总体部署和全员人口信息数据库建设工作的要求,以初始信息资源为核心,深化应用与重组业务流程相结合,提高人口计生数据库质量,全面提升人口计生部门科学决策、公共管理和服务能力。
二、工作目标
按照省、市统一要求建立全员人口信息档案卡、报告单制度。落实信息采集、审核、录入、日常维护管理责任,在10月底全面完成全员人口信息数据库建设工作。
三、建设内容及时间要求
(一)信息采集。
信息质量是数据库的生命,要继续保持实事求是的工作作风,重点做好妊娠史、政策外生育等“敏感”信息采集。此次全员人口信息采集工作量很大,增加了基本信息和机械变动内容,要充分发挥人口计生工作网络健全优势,强化与人口相关部门的信息资源共享,保持与公安、民政、卫生等各部门信息的一致。信息采集可以采取全面登记或增补登记的方式进行。增补登记是数据转换后,已有全员人口个案信息的档案卡打印,对已填项进行复核、未填项进行调查补充。建立信息采集人员责任制,对信息质量不高的重新进行采集,并落实信息质量奖惩制度。此阶段工作于6月上旬结束。
(二)信息初审及录入。
由省上统一开发的信息平台于3月底正式,后信息平台首先开放信息录入和查询功能模块。录入方式有在线和离线录入两种,离线软件是村和社区使用的信息系统。各镇办要择优录用信息化操作人员负责信息录入工作,落实信息审核和录入工作责任,全区全员人口信息在5月底基本完成录入工作,市上将在7月底到8月进行数据集中审核,各镇办组织好审核后的信息变更,保证在10月底前完成全部信息的审核、变更、完善等工作。
(三)、规范全员人口信息日常管理。
全员人口信息管理是一项崭新的工作,到年10月全员人口信息数据库建立后,全区将统一使用全员人口信息报告单。各镇办计生办要建立信息日常维护制度。确保全员人口个案信息协调有序开展,提高信息化工作质量和水平。
四、总体安排
各镇办要按照《年全员人口个案信息数据库建设进度表》,做好数据库建设工作计划,加强指导,按月督促检查,按照区上统一要求的内容、时间、标准,做好各阶段工作。按时按月上报建设进度情况。保证在10月底前全面完成全员人口信息数据库建设任务。
五、保证措施
(一)加强组织领导。全员人口个案信息数据库建设工作具有涉及面广、任务重、工作难度大、时间要求紧的特殊性,因此各镇办一定要高度重视,镇办分管计生工作的领导是此项工作的第一责任人,要亲自安排部署信息采集、审核和录入等三个环节工作,建立档案卡、报告单制度,落实信息采集、审核、录入及日常维护管理责任,解决好必要的信息网络和设备问题,保证在6月底前全区全员人口信息数据库建设任务全面完成。
【关键词】数据传输技术 安防监控 完善
一、数据传输技术应用于安防监控领域的体现
(一)网络传输技术
互联网信息技术的发展推定了网络的普及和发展,网络传输技术也应运而生,无线网络自问世以来,以其无可比拟的优势迅速深入到各行各业。网络传输技术使用方便,性价比高,成为当今网络发展的趋势所向。网络传输技术成为了安防监控重要的推动力量。其高移动性、网络布局自由、建设成本低、施工周期短、安装方便、兼容性强、接入方式灵活多样。在监控行业发展迅猛的今天的,许多监控现场都提出了网络监控的要求。在很多特殊的监控领域比如森林、油田、环保、能源等场合,由于其布线成本非常昂贵,且工期长。网络监控的出现无疑给企业带来了新的生机,通过网络可以很方便的建立起安防监控系统。网络传输技术在安防监控领域的应用,让用户能够随时利用网络的连接来实现无所不在的、时时刻刻的监控,为社会的安定和打击犯罪提供了非常有效的通信和监控手段。
(二)无线视频传输技术
无线视频传输技术包括固定点的无线视频传输技术、移动的无线视频传输技术以及移动间的COFDM无线视频传输技术。第三种无线视频传输技术是目前世界上最为先进和最具发展潜力的调制技术。它具有强烈的抗干扰特性,同时能够贯穿和绕射遮挡物,用无线视频传输技术的方案,具有良好的非视距传输和高速移动传输性能,并能提供DVD质量的实时图像和声音。因此,它通过车载或便携式设备,可灵活、迅速地将现场实况声像直接传输或通过转信台、光纤网等传输到指挥中心。并且,无线视频传输设备还可与其他微波、卫星、光纤通讯设备组建远距离链路,建设实用有效的远距离的视频传输系统。
该设备主要应用于具有遮挡环境的地域,比如说城市里的建筑物群中,应用于楼与楼之间、建筑物的内外、建筑物地下道地面之间。同时应用于更加复杂的海事、海关、水利之中。总之,在COFDM技术的推动下,无线视频传输技术在安防监控领域的应用,能够确保高速移动,抗衰落以及抗干扰,在复杂的环境下还能保证视频图像的传输与实时监控。非常适合难度系数大的安防监控。由此来看,无线视频传输技术在现代视频监控中所起的作用非常之大,该项技术很灵活、机动能够很多好的弥补有线网络的缺点。无线视频传输技术打破了传统技术只提供语音服务的例外,更提供了视频图像的业务,从而实现了启动快速、性能稳定、安全可靠的目标,满足了系统不间断的需求,使系统能够长时间运行而免于维护。
(三)移动视频监控技术
现代社会随着4G时代的到来,移动终端有了非常持续的增长,移动互联网技术也得到了很快的发展,4G网络不仅仅应用在手机上,同时也将移动视频技术应用到了安防监控中,为安防监控领域的发展提供了良好的技术支持,尤其是在现在各行各业都对安防的需求很高,都主张做好安防保障工作,所以也就更加高要求的 对待安防监控技术,努力创造实时更新、无地域、无阻碍的实现监控和共享,这样移动视频监控技术就成为了促进安防监控发展的热点。
移动视频监控技术应用于社会的多个方面,例如在交通监控上的应用,随着车辆的增加,城市交通的拥堵也越来越严重,违章的行为也增加了,因此就需执法人员提供多样的信息,执法人员通过移动监控系统查询各种违法车辆、违章车辆,提供实时的信息服务,让出行用户能够更好的利用移动视频监控系统来查询实时的路况。该项技术打破了监控的时间、空间限制,让监控人员可便捷地访问视频资源,监控不再是几名监控人员负责的工作,只要有相关的权限,任何人都可以随时随地的访问视频,同时这也对移动视频监控系统的视频衔接能力有很大的考验,只有具备强大的视频衔接能力才能让视频监控系统成为每个用户的监控中心。而且移动视频监控技术系统具有储存的功能,不仅仅将监控的视频播放出来,还可以将其保存并上传到云空间,这样就不会担心监控视频的遗失,可以随时观看监控视频,具备回放的服务。从更加长远的角度来看,移动视频技术中的智能分析算法应用到安防监控领域中,形成人脸识别、车辆信息识别、与实际作战结合在一起能够最大限度的发挥移动视频技术在安防监控领域的作用,通知促进安防监控的发展和进步。
二、结语
由此看出,数据网络传输技术在安防监控领域的应用是非常广泛的,起到了非常大的作用,不仅仅逐渐满足了现代社会对安防监控领域的需求,同时将安防监控与现代数据信息技术相衔接,具有鲜明的时代性。数据传输技术让安防监控随时随地的进行并储存,对于现代社会的治理有很大的帮助,如通过平台提供的数据可以进行相关的交通查询,提升相关工作人员的工作效率;随时将发现的可疑车辆登记在移动设备中,避免以后在侦破案件时查询车辆的困难;接收实际作战中警务的布置,以便总指挥部对作战信息进行掌握和协调。数据传输技术在安防监控领域的应用能够最大限度的l挥安防监控在实现平安社会中的作用。
参考文献:
一、数据库安全访问系统结构
数据库安全访问用来提供用户身份认证和数据库访问服务并提供了网络传输加密服务。所有的客户方的数据库访问请求都通过数据库安全访问进行转发。客户方数据访问用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式化为数据报提供给数据加密/认证客户端,而数据库访问结果是按照协议
格式由数据加密/认证客户端提供。数据加密认证客户端完成客户端的数据加密和认证工作,同服务器端的数据加密/认证服务器一起完成强大的数据加密功能保障数据安全。数据加密/认证服务器接收通过广域网(或者是局域网)传输的客户端发出的数据库访问请求数据报,这个请求是经过数据加密/认证客户端加密的。解密后的数据传递给数据库访问服务器。然后将数据库访问服务器返回的结果加密通过网络回送客户端。
二、安全访问的作用
1、安全访问的中间件特点
数据库安全访问处在应用和数据库之间,起一个数据库中间件的作用和结构。可以在系统中,对数据库的访问请求进行控制管理,配合数据库的特点,达到发挥最大数据库性能的目的。
2、安全访问的作用
之所以称为是因为系统接收数据库应用的数据库访问请求,把请求映射到系统对于数据库的访问,而系统不对这些请求进行过于复杂的处理。而数据库系统可以只接受的访问请求,起到隔离和安全保护作用。另一个重要特点是,可以加入到己经开发应用的信息系统中,极大提高原有系统的安全性能而不需要重新开发。
3、安全访问的防火墙作用
现在网络的一个现状是黑客的攻击广泛存在。后果是窃取信息、使系统瘫痪或者造成网络堵塞。数据库安全访问可以起应用级网关类别的防火墙作用,服务器而不是数据库暴露在广域网中,对数据库的访问都是通过服务器来完成。防火墙是网络安全的屏障,一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
三、安全访问系统采用的技术
1、安全访问系统采用SSL加密认证技术
为了保护敏感数据在传送过程中的安全,全球许多知名企业采用SSL(SecuritySocketLayer)加密机制。SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,适用于商业信息的加密。
系统中的数据加密和身份认证及签名采用SSL技术来完成,系统中的数据加密和身份认证及签名采用SSL技术来完成。应用程序通常使用IPC (Interporcess Communications Facility)与不同层次的安全协议打交道,在不同传输层协议中工作。
2、安全访问系统形成多层结构
为了克服由于传统客户/服务器模型的这些缺陷给系统应用带来的影响,一种新的结构出现了,这就是三层(N层)客户/服务器模型。三层客户/服务器结构构建了一种分割式的应用程序。主要分为三层:用户服务层,业务处理层,数据服务层。系统中由于安全访问的加入而形成多层结构,安全形成独立的一层,与其它层通过标准的数据库访问接口,这就提供了极大的灵活性,这也很大程度上降低了数据安全访问的设计复杂性。
3、安全访问系统采用ODBC技术
(OpenDatabaseConnectivity,开放数据库互连)是微软公司开放服务结构(WOSA,WindowsOpenServicesArchitecture)中有关数据库的一个组成部分,它建立了一组规范,并提供了一组对数据库访问的标准API(应用程序编程接口)。
ODBC之所以能够操作众多的数据库,是由于当前绝大部分数据库全部或部分地遵从关系数据库概念。ODBC基本思想是提供独立程序来提取数据信息,并具有向应用程序输入数据的方法。ODBC接口的优势之一为互操作性,程序设计员可以在不指定特定数据源情况下创建ODBC应用程序。
4、安全访问系统对于应用的透明性
对于应用的透明性是指对应数据库应用来说,采用或者不采用数据库安全访问,对于数据库的访问方法没有区别。对应用的透明性是通过采用标准的数据库访问技术来达到的,数据库应用的每一个数据库访问操作经过访问系统映射为同样的数据库访问实施于数据库,对API调用进行一对一的映射,所以原来开发系统不需要改动。也为系统的方案设计提供了灵活性。
由于种种原因,移动运营商在拓展集团信息化业务时,遇到了很多困难,这其中有市场竞争激烈、政策管制的因素,也有其自身的因素。开拓集团客户信息化市场是综合性系统工程,需要整个公司资源的通力配合。结合移动运营商的特点来看,目前影响集团客户信息化服务市场开拓的主要因素有:
一是网络资源:虽然拥有庞大先进的通信网络,但是网络运营商在接入层管道、光缆资源方面相对于固网运营商仍很缺乏,而最后一公里接入始终是制约运营商发展集团客户的瓶颈。
二是运营流程:目前面向集团客户的业务开发、实现、保障等流程涉及环节多、效率低,需要调整、优化。
三是合作模式:没有好的商业模式,不能充分调动社会力量,对商缺乏有效的管理,对集团客户缺乏有效的服务机制和流程。
四是支撑系统:目前集团客户业务变更和业务资源分配工作需要通过客户经理手工完成,成本高,效率低。产品相关支撑系统接口复杂,扩展性差,难以支持合作伙伴业务模式。
针对以上的种种弊端,本文就网络运营商针对集团客户业务的薄弱环节,争夺集团市场,增加集团客户粘性,结合自身的业务发展,推出了集团数据专线信息化接入业务。(以下简称“集团数据专线”)。
1 集团数据专线
依托网络运营商覆盖全国的先进骨干光传输网络、宽带数据网以及城域接入网,通过SDH光组网传播方式,实现总部与各分支机构的电路互联,满足了集团客户关于内部信息共享、数据传送、会议电视、语音和传真的通信需求。
2 业务实现平台
1、统一调度与管理:利用可自动实现电路端对端调度及监控的网络管理平台,可在很短时间内调通一条跨系统的电路,从而使电路的开通时间、故障定位以及故障的排除。
2、丰富的本地网、城域网电路资源:负责提供从总行至分行不同宽带的电路,满足客户各节点间信息的传递。
3 集团数据专线信息化接入的特点
1、专线专用,24小时在线:实现双向数据同步传输,上网速度快、质量稳定、丢包率低、更具安全性。
2、 本地自维护网站:在网站上更多的信息,为E-business提供更好的先决条件。
3、运营费用可控:上网费用采用包月制,可最大限度的降低网络运营成本。
4 集团数据专线信息化专线业务应用范围
专线业务主要应用于用户的局域网互联或快速浏览互联网。用户可以根据需要选择2Mbps-100Mbps不等的速率。通过互联专线实现数据、语音、图像等业务的安全传输;实现各公司、部门间的资源交换和共享;通过拥有固定、独享的IP地址,视需要建立自己的Mail-Server、Web-Server等服务器,并可通过Internet组建公司内部VPN业务。
5 实现功能
1、点对点通信:提供透明的数字传输通道,适用于信息量大、实时性强的数据通信。
2、点对多点通信:广播通信:主机同时向多个远程终端发送信息。适用于证券行情、信息、电子公告牌等。轮询通信:多个远程终端通过争用或轮询方式与主机通信,适用于各种会话式、查询式的远程终端与中心主机互连,如民航售票、银行储蓄网点、IBM的SNA网络的联网。
6 行业应用范例
案例名称:某电业局与下属电业收费网点专线互联
(1)客户需求:电业局要进行网络改造,租用运营商的8个2M带宽,要将办公网、业务网分开,并且要解决各分点之间的内部电话,同时还要预留一路以太网通道作为今后扩容视频。要求传输带宽至少2M。
(2)方案考虑:从技术要求上看,利用光缆+光收发器或光缆+传输设备+网桥的方式其实是比较稳定可行的方法。并且利用本地网和城域网的SDH光传输网络,在接入机房已经有的传输线路的基础上,在最后一公里距离上,为集团用户铺设从就近机房至用户端的端到端得光缆线路。
(3)解决方案:使用语音数据复用设备E1-V35+4ETH+8VO将业务传V35,数据网传ETH,还留了8路电话,同时此产品可以将一路以太网进行通道隔离,预留了一部分以太网口作为今后的扩容。
(4)方案优势:该方案通过有效利用户租用的2M线路,并且都能很好地满足多业务使用的需求,每一路业务都很好的进行隔离,解决大客户较为关心的网络安全问题,真正达到了安全、稳定、投资低的融合性组网设计要求。
(5)实现过程
第一步:利用已有的光缆传输线路,分别开通此单位和其在各电业局营业厅收费网点窗口到运营商中心机房的光纤专用线路。通过在中心机房传输SDH网络分别连至16E1光端机上作汇聚连接,将此单位和其在各营业厅收费网点直接连接在一起。
第二步:由于该用户有语音、数据传输等需求,在采用语音数据复用设备E1-V35+4ETH+8VO,其中在一个以太网口,来连接用户内部局域网路由器,用路由器来组建收费网点的局域网;用一个语音口,来连接收费网点的语音电话机,实现与其他网点的电话语音连接;另一个预留三个以太网口和7个语音口。其中IP地址规划由用户端网络管理员全网分配,其余设置为出厂默认值。
第三步:将用户语音服务器和数据服务器,与语音数据复用设备E1-V35+4ETH+8VO的以太网相连。然后上连16E1光端机实现与下属收费营业网点的互联。通过全程专用光缆传输线路,使得所有营业网点实现语音电话和数据的实时共享。IP地址设备完成后,运行PING命令测试,得到服务器响应,直接运行管理程序,连接数据库迅速。经测试,客户原单位局域网内计算机与收费营业窗口的计算机之间双向传送速率均在800Kbit/s左右,客户反应比较满意。
7 结束语
实践证明,本文介绍的方式开通快捷,操作简便,连接稳定,运行速度快,投资少,利用现有的光缆传输和最后一公里传输方式,就能够为客户提供多样性接口,如10M/100M以太网接口、V.35接口和光接口等。利于维护,具有良好的经济效益和社会效益,有效提高集团用户粘性,提高用户感知度。
参考文献
[1] 中国信息协会 《信息化参考》 中国经济出版社,2006年