计算机网络分析论文范文

时间:2023-03-24 15:24:47

引言:寻求写作上的突破?我们特意为您精选了12篇计算机网络分析论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络分析论文

篇1

关键词电子商务企业信息系统计算机网络InternetExtranetIntranetXML

电子商务是当前信息技术高速发展的一个综合结果,信息技术的发展不断地改变着系统的结构和运行规则,使企业的管理运营模式发生了巨大的改变。传统的商业企业如何有效利用新兴技术,变革现有的运作方式,是值得思考的问题。

1面向电子商务的信息系统的结构

电子商务技术的发展,使企业各种对外的业务活动已经延伸到了Internet上。企业新一代的管理系统应当支持Internet上的信息获取及网上交易的实现,并从企业的实际出发设计满足电子商务环境下的管理模式。根据支持功能的不同,面向电子商务的信息系统可分为三个层次,即基于Intranet的信息系统,实现企业内部的信息交流;基于Extranet的信息系统,把企业与合作伙伴、供应商、批发商、银行等联系起来;基于Internet的信息系统,把全世界与企业有关的一切方面联系起来。

1.1基于Intranet的内部信息系统Intranet是以Internet技术为基础存在于一个或者多个由安全或虚拟网络连接在一起的防火墙之后的一些基于IP的节点组成的企业内部网,它以TCP/IP为其通信技术、HTTP为信息传输协议,利用Internet的WWW模式作为标准平台,同时利用“防火墙”的特殊安全软件把内部网与Internet隔开。企业内部的员工能够方便地进入Intranet,但未经授权的用户不得进入Intranet。虽然基于In-tranet的信息系统功能与传统的MIS相同,它们都是一个封闭的系统,只面向本企业内部,使用计算机联系企业各个部门,完成企业的管理工作,但由于使用的技术不同,使得它具有传统信息系统所无法比拟的优势,主要表现在:连通了企业内部的各个环节,通过整合企业研发、采购、生产、库存、销售、财务、人力资源等管理信息资源,强化业务流程管理。使企业内部实现信息共享,增强沟通,简化工作流程,促进科学决策,提高企业运转效率。

1.2基于Extranet的外部信息系统Extranet是采用Inter-net和Web技术创建的企业外部网,它是Intranet的外部延伸,其功能是在保证企业核心数据安全的前提下,赋予Intranet外部人员访问企业内部网络信息和资源的能力。基于Extranet的信息系统的服务对象既不限于企业内部的结构和人员,也不完全对外服务,而是有选择地扩大至与本企业相关联的供应商、商和客户等,实现相关企业间的信息沟通。过去EDI是实现企业间信息交流的主要手段,但由于EDI主要是通过专用网络传输的,因此主要应用于规模较大的企业之间。基于Ex-tranet的外部信息系统由于应用了Internet网络,克服了EDI网络费用非常昂贵的缺点,使中小企业也可以加入到企业间的合作中,给中小企业的发展提供了良好的机会。另外,EDI是通过标准的贸易单证来完成企业间计算机之间的通信,而Extranet采用的是Web技术,一个企业的操作人员登录到另一个企业的主页上,通过填写网页上的单证完成交易,因而更加方便、灵活和直接。

1.3基于Internet的信息系统Internet是电子商务的基础,也是网络的基础和包括Intranet和Extranet在内的各种应用的集合。企业通过Internet的WWW实现全球信息的共享,从而构成了一个电子世界(E-world)。在这样一个电子世界里,人们通过电子手段进行电子商务(E-Commerce)。已在国际贸易和市场营销中得到普遍应用的EDI(ElectronicDataIn-terchange)就是EC的一个例证。不仅如此,随着电子世界和电子商务的发展,一种全新的企业合作关系,虚拟组织(virtualcor-poration)出现了。在“虚拟组织”中,企业间可以完全没有实物的联系而建立一种实时的市场需求而产生的相互受益的合作关系。这种多变的动态组织结构把全球范围的包括人在内的各种资源集成在一起,实现技术、管理和人的集成,因而能对市场需求快速响应。可以预见,未来的竞争是虚拟企业这种利用信息技术打破时空间隔的新型公司间的竞争。Internet对于企业的意义在于它快捷的信息传输速度和网络插接能力缩短了企业同世界和同市场的距离,把企业的视野和能力从区域扩大到全球。网络化信息系统使得信息在合作企业间自由流动,使“虚拟组织”的功能得以实现。

2面向EC的企业信息系统的建设

2.1建立有效的商务处理界面是企业信息系统建设的关键在电子商务时代,基于Internet、Extranet和Intrarnet的网络化信息系统,是企业实现其竞争性战略的基础。建设面向EC的企业信息系统,关键在于建立有效的商务处理界面。商业流通领域中标准电子商务界面缺乏,给制造商、分销商、零售商以及最终用户造成了巨大的额外开销。最终导致工作效率的低下,也严重阻碍了利用Internet作为实现B2B(企业对企业)电子商务工具的能力。因此,通过互联网实现企业效率的大幅提高,已经成为各公司越来越关注的问题。过去,MRPII(物料需求计划,现称为制造资源计划)、ERP(企业资源规划)一直是大公司提高内部效率的有效手段。但是ERP、MRPII或者企业MIS系统有各种各样的供应商,各软件开发企业又有各自独立的系统结构和接口标准。所以,这些系统相对来说是独立的系统,各方无法进行有效的沟通。对商业企业来说,面临相同的问题。实现商业POS系统和企业ERP系统相连,对大多数商业企业来说可能是一件简单的事情,但如果要进一步提高效率和面对来自新兴企业的挑战,许多企业日益觉得旧有的系统已不能满足互联网时代的需要,迫切需要寻求解决之道。信息技术的飞速发展促进了新一代技术的产生和进步。目前我们还没有投入足够的时间和精力建立一套能共同使用的、规范整个商业流通领域的标准。由于新的数字化经济引起的深刻变化,以及在整个经济中信息技术所占比重的增加,建立一个供应链中各贸易伙伴之间行之有效的商务处理界面己成为一个非常现实的问题。

2.2XML提供了对旧系统集成与扩展的条件互联网向我们提供了无限的获得在线信息和服务的机会。然而,构成这些网页信息的HTML代码所代表的实际信息,对计算机系统来说,理解上是很难的,更不用说自动处理了。信息技术的发展,使得我们有了XML(可扩展标记语言)。通过采用科学的结构设计和语义学,使得不同的计算机系统能容易地理解对产品和服务信息进行的编码,并加以自动化处理。不同的企业可以使用XML来不同的信息,从产品目录到航线预定,从股市报告到银行资产综述,甚至可以直接订单,预订货物,安排装运。通过减少每个客户和供应商之间的定制接口的需求,XML将使买家能在不同的供应商和目录形式中比较产品,同时供应商只要一次性提供他们的产品目录信息,就能适用于所有的潜在买家。XML突破以往技术的局限性,真正意义上为供应链中的

制造商、分销商、零售商及最终用户提供了一个沟通无限的空间。

对于那些希望重新集成并扩展原有系统的企业而言,可通过XML来实现对旧系统的集成与扩展。XML代表了一个开放的标准,这个标准使得交易数据可在服务器之间或服务器与浏览器之间流畅地传输。相对于EDI(电子数据交换标准),XML是一个元数据标准,因此它可以非常灵活地根据不同系统的各种需求进行定义。

在过去,由于不同行业的性质,不同行业的企业的数据库系统使用的是不同的规则,因此,很多情况下数据在不同企业的服务器或浏览器上是不可读的,虽然在某些行业有一部分的EDI系统,但因其适用性差和应用成本高等原因,很难有大的发展。如今XML的灵活性及强大能力使得它能实现行业内和各种不同行业之间进行的各种交易。一旦XML为不同行业标准接纳并大规模使用,这些行业将会从整体行业效率的提高中获得巨大的收益。当传统的交易方式真正在网上实现的同时,它也将现实世界中的交易各方紧密联系在一起。美国在这方面领风气之先,早期的标准反映了这一点。现在W3C(TheWorldWideWebConsortium)和联合国都在致力于使这些标准国际化,特别是致力于其在欧洲的推广应用。

2.3XML可向用户提供一揽子的解决方案现在,随着XML标准的逐渐完善和推广,众多的互联网及电子商务公司正在有效地利用这一企业间电子商务的基本标准,建设越来越多的基于XML的电子商务系统。尤其致力于结合中国企业的特点,应用业界最新技术标准,帮助中国企业实现安全迅捷可靠的实时在线交易,向用户提供基于开放标准的一揽子解决方案。这些基于XML的解决方案的特点是:

a.企业间的紧密集成。基于XML的B2B解决方案使得同一行业或不同行业的企业之间实现流畅的沟通,紧密集成供应链中的采购方、制造方、运输方、仓储企业、营销企业等。

b.扩展性和可伸缩性。由于基于开放性的平台可运行于各种系统下,模块化设计易于根据客户需求而定制。

c.保护已有投资。企业现有的ERP、MRPII或MIS系统将是实行企业电子商务的基础,在现有系统基础上实现电子商务,做到资源的再利用。

d.连接企业网站、ERP系统、数据库等的易用方案。紧密集成企业网站,企业内部数据库及ERP系统,各部门、特别是跨地区的分部可在授权范围内完成本企业产品销售数据动态反馈、市场调研与分析、财务报告、生产库存管理等方面的交流,使企业的生产、运营、管理效率大大提高,对市场的反应更加迅速灵活。

e.增强客户服务功能。通过Internet上24/7运作的呼叫中心、网上实时帮助等手段,企业大大增强客户服务能力,迅捷地对客户要求做出反应。超级秘书网

3结语

诚然,到目前为止Internet技术与网络技术仍在发展之中,要在全世界普遍地将其应用于经济生活还有许多方面诸如安全性、可测试性、可靠性和经济性有待提高和完善。此外,与网络交易配套的诸如工商管理、税收和法律等方面的立法和规则也必须相应跟上。尽管XML仍处在不断地完善及日益成熟的过程中,管理与法律问题各国也正在研究,企业信息系统突破企业的界限向网络化方向发展已成为不可逆转的大趋势。

参考文献

1方美琪.电子商务概论.北京:清华大学出版社,1999

2曾凡奇,林小苹,邓先礼.基于Internet的管理信息系统.北京:中国财政经

济出版社,2001.

3赵林度.电子商务理论与实务.北京:人民邮电出版社,2001

4肯尼思·C·劳顿等.信息系统与Internet(英文版).北京:机械工业出版社,

篇2

随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。

一、网络设备安全

(一)硬件设置对网络安全的影响

1.网络布线

医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。

2.中心机房

综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。

3.服务器

对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。

4.边界安全

内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。

(二)外界环境对网络设备安全的影响

1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。

2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。

3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。

4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。

5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。

二、计算机软件的安全

(一)计算机操作系统的安全

目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。

(二)数据库的安全

数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。

(三)病毒防范与入侵检测

在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。

三、人为因素对网络设备安全的影响

据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:

1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。

2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。

3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。

4.合理规划配线间和机柜位置,远离人群,避免噪音。

5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。

6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。

四、小结

随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。

篇3

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。办公室环境也能提供同样甚至更多的服务。

典型的办公室环境包含很多服务,主要有DNS、电子邮件、认证服务、联网以及打印等等。这些服务非常重要,一旦没有了这些服务会对你产生很大的影响。其它典型的服务还包括各种远程接入方法、网络证书服务、软件仓库、备份服务、连接因特网、DHCP、文件服务等等。如此多的服务确实令人厌倦,但这也证明了系统管理员团队所创造并维护的服务是如此之多。你给用户的每一个技术支持都包含了系统管理员团队提供的服务在里面。

提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。

系统管理员的主要职责之一就是为用户提供他们所需要的服务,这是一项持续性的工作。随着技术的进步和用户工作的开展,用户的要求也会越来越高,结果系统管理员就必须花费大量的时间来设计并创建新的服务,创建的新服务的质量决定了以后系统管理员们对它们提供技术支持时所花费时间和精力的多少,同时也决定了用户的满意程度。

一、服务的基本问题

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。在这样一个过程中"是什么"比"怎么样"更重要,否则在具体执行时很容易就会陷入泥潭而失去目标。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性和性能。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

大多数服务都依赖其它服务,通过进一步理解服务是如何进行的,会使你洞悉这个服务所依赖的其它的服务。例如,几乎所有的服务都依靠域名服务(DNS)。要给一个服务配置机器名或域名,要靠DNS;要想在日志文件中包含所使用服务或服务访问过的主机名,要用到DNS;如果你进入一台主机通过它的服务联系别的机器,也要用到DNS。同样,几乎所有的服务都依靠网络,其实网络也是一种服务。DNS是依靠网络的,所以所有依赖DNS的服务也依靠网络。有一些服务是依靠email的(而email是依赖DNS和网络的),还有别的服务依靠访问其它计算机上的共享文件,也有许多服务也依靠身份认证和授权服务来对人们进行区分,特别是在那些基于认证机制而又具有不同级别服务权限的环境中。某些服务如DNS的故障,会引起所有依赖DNS的其它服务的一连串的失败。所以在构建一个服务时,了解它所依赖的其它服务是非常重要的。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。

为了可靠性和安全性,对服务器的访问权限应当进行限制,只有系统管理员才能具有访问权限。使用机器的人和机器上运行的程序越多,发生内存溢出或突然出现其它故障、服务中断的机会就越大。用户使用计算机时总喜欢多装点东西,这样他们就能方便的存取自己需要的数据和使用其它的服务。但是服务器应该是尽可能的简单,简单化可以让机器更加可靠,发生问题时更容易调试。服务器在满足服务运转正常的前提下应当安装最少的东西,只有系统管理员们具有安装权限,而且系统管理员们登录服务器时应该也只是为了维护。从安全的角度来看,服务器比普通的台式机更敏感。入侵者一旦获得了服务器的管理员权限,他所能做的破坏比获得台式机管理员权限所能做的破坏大的多!越少的人具有管理员权限,服务器运行的东西就越少,入侵者获得权限的机会就越小,入侵者被发现的机会就越大。

系统管理员在构建一个服务时必须要作几个决策,比如从哪个厂家买设备、对于一个复杂的服务用一台还是多台服务器、构建服务时要留多大的冗余度。一个服务应该尽可能的简单,尽可能小的依赖性,这样才能提高可靠性和易维护性。

另一个使服务易于维护的方法是使用标准硬件、标准软件、标准配置以及把文件放在标准位置,对服务进行集中管理。例如,在一个公司中,用一个或两个大的主要的打印服务器比零星分布的几百个小服务器使服务更容易得到支持。最后,也是非常重要的是在执行一些新服务时,服务所在的机器在用户端配置时最好使用基于服务的名字,而不是用真实的主机名,这样服务才会不依赖于机器。如果你的操作系统不支持这个功能,那就去告诉你的操作系统销售商这对你很重要,同时要考虑是否使用别的具有这个功能的操作系统。

一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。

1.用户的要求

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那简直就是在浪费精力。

很少有服务不是为了满足用户的需求而建立的,DNS就是其中之一。其它的如邮件服务和网络服务都是明显为了用户的需求建立的。用户需要他们的邮件用户端具备某些功能,而且不同的用户想要在网络上作不同是事情,这些都依靠提供服务的系统设置情况。其它的服务如电子购物系统则更是以用户为导向的了。系统管理员们需要理解服务怎样影响用户,以及用户的需求又如何反过来对服务的设计产生影响。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

2.操作上的要求

对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。

系统管理员们还要考虑怎样规划一个服务,因为随着公司规模的增长,所需要的服务当然也会比当初预期的有所增长,所以系统管理员们还得想办法在增长服务规模的同时不中断现存的服务。

一个相对成熟的方法是升级服务的路径。一旦有了新版本,如何进行升级呢?是否得中断现在的服务呢?是否要触及桌面呢?能不能慢慢地逐渐升级,在整个公司发生冲突之前先在一些人中进行测试呢?所以要尽量把服务设计得容易升级,不用中断现有的服务就能升级,不要触及桌面而且能慢慢地逐渐升级。

从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。

系统管理员们需要考虑到由服务主机位置和用户位置而引起的网络性能问题。如果远程用户通过低带宽、高等待时间连接,那这样的服务该怎么完成呢?有没有一种方法可以让各个地方的用户都获得好的或比较好的服务呢?销售商很少测试用他们的产品连接时是否高等待时间的――即RTT值是否比较大――每个人从程序员到销售员都忽略了这个问题。人们只是确信内部测试的结果。

3.开放的体系结构

一个新服务,不管在什么情况下,只要可能,就应该建立在使用开发式协议和文件格式的体系结构上。特别是那些在公共论坛上记录成文的协议和文件格式,这样销售商才能依据这些标准生产出通用的产品。具有开放体系结构的服务更容易和其它遵循相同标准的服务集成到一起。

开放的反义词是私有,使用私有协议和文件格式的服务很难和其它产品共同使用,因为私有协议和文件格式的改变可以不通知,也不要求得到协议创造者的许可。当销售商扩展到一个新领域,或者试图保护自己的市场而阻止创造一个公平竞争的环境时,他们会使用私有协议。

有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。

商业上使用开放协议的例子很简单:它使你能够建立更好的服务,因为你可以选择最好的服务器和用户端软件,而不必被迫地选择,比如在选择了最好的用户端后,又被迫选择不是最理想的服务器。用户想要那些具有他们需要的功能,而又易于使用的应用程序,而系统管理员们却希望服务器上的应用程序易于管理,这两个要求常常是冲突的。一般来说,或者用户或者系统管理员们有更大权利私下做一个另对方惊奇的决定。如果系统管理员们做了这个决定,用户会认为他们简直是法西斯,如果用户做了这个决定,这会成为一个难以管理的包袱,最终使得用户自己不能得到很好的服务。一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。

我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。

开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。

使用开放系统的另一个好处是和其它系统连接时不再需要额外的网关。网关是不同系统能连接在一起的黏合剂。虽然网关能节省你的时间,但使用开放协议的系统彻底避免了使用网关。网关作为一项额外的服务也需要计划、设计、监测以及本章所讲的其它关于服务的每一样东西,减少服务可是一件好事。

当下次有销售人员向你推销一些忽略IETF(因特网工程任务组)标准和其它工业标准的产品,如日历管理系统、目录服务等的时候,想想这些教训吧!虽然销售商会承诺再卖给或者免费送给你性能优越的网关产品。使用标准协议就是使用IETF的标准,而不是销售商的私有标准,销售商的私有协议以后会给你带来大麻烦的。

4."简单"的价值

在建立一个新服务时,简单是首先要考虑的因素。在能满足所有要求的解决方案中,最简单的才是最可靠、最容易维护、最容易扩展以及最易于和其它系统集成到一起的。过度复杂将导致混乱、错误、使用困难以及明显的运行速度下降,而且使安装和维护的成本增加。

当系统规模增长的时候,还会变得更复杂,这是生活常识。所以,开始尽可能的简单可以避免系统过早出现"太复杂"的情况。想一想,如果有两个销售人员都打算推销他们的系统,其中一个系统有20个功能,另外一个有40个功能,我们就可以认为功能多的软件可能会有更多的错误,它的销售商就更难以有时间维护他的系统代码。

有时,用户或系统管理员们的一两个要求就会使系统的复杂度增加很多。如果在设计阶段遇到这样的要求,就值得去寻找为什么会有这种要求,并估价其重要性,然后向用户或系统管理员们解释,这样的要求能够满足,但要以降低可靠性、支持水平和可维护性为代价。根据这些,再让他们重新决定是坚持这样的要求,还是放弃。

三、其它需要考虑的问题

建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。

还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要以让所有的服务都完全冗余为目标。

1.使用专门的机器

理想的情况,服务应该建立在专门的机器上。大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。

从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。

把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。

2.充分的冗余

充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。

你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。

如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。

有些服务和网站每时每刻的功能都集成在一起,所以它们在网站建立的早期就做到充分冗余了。别的仍然被忽视,直到网站变得很大,出现了一些大的、明显的故障。

名字服务和认证服务是典型的、首先要充分冗余的服务。这么做的部分原因是软件就是设计得要有辅助服务器,部分原因是它确实很重要。其它重要的服务如邮件服务、打印服务和网络服务,在以后才能被考虑到,因为要为它们作完全冗余会更复杂而且很昂贵。

在你做每一件事的时候,都要考虑到在哪儿作完全冗余才能让用户最受益,然后就从那儿开始吧。

篇4

2模糊层次分析法特征及其在计算机网络安全评价中的实施步骤

2.1模糊层次分析法特征

模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断。

2.2模糊层次分析法步骤

网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:2.2.1创建层次结构模型模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。2.2.2构建模糊判断矩阵因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵。2.2.3层次单排序去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。2.2.4一致性检验为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标。2.2.5层次总排序进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。

3模糊层次分析法在计算机网络安全评价中的具体应用

使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)(/n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重。

篇5

关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑

团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。

现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。

1新模糊度量和最优化逼近方法

设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令Mij=rk=1WkiWkj(1)

若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:

WTWY(2)

用欧式距离构造如下目标函数:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)

其中:•F为欧氏距离;A。B表示矩阵A、B的Hadamard矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。

式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:

Wk+1=Wk。[WkY]/[WkWTkWk](4)

其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。

由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。

在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为K=exp(-βL)(5)

其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:

Lij=-Aiji≠j

kAiki=j(6)

作为相似度的特征矩阵应该是扩散核矩阵K的归一化形式:

Yij=Kij/(KiiKjj)1/2(7)

基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。

2团—团关系度量

团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如WTW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:

Z=WWT(8)

其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。

以图1中的对称网络为例,二分团时算得

Z=WWT=1.33760.0353

0.03531.3376

由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.3376,而团间重叠度为0.0353。

3团间连接贡献度

ZJK度量了团J与团K间的重叠程度:

ZJK=na=1WJaWKa(9)

其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为

Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)

显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。

4实验与结果分析

下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。

4.1海豚社会网

由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100(点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。

使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。

4.2SantaFe科学合作网

用本算法对Newman等人提供的SantaFe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。

图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematicalecology(灰菱形)和agent-basedmodels(白方块)与文献[15]的结果一致,中间的大模块statisticalphysics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。

4.3杂志索引网络

在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。

由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WWT,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics和chemistry合并为一个大团,这与文献[11]结果一致。

5讨论

网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常有利。

6结束语

针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。

参考文献:

[1]赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.

[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.

[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.

[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.

[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.

[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.

[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.

[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.

[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.

[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.

[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.

[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.

篇6

结合高校优势学科培养网络工程专业人才

不同的发展历史、相异的学科建设等因素使得每一所大学都有自己的品牌专业、强势学科以及与其培养目标相配套的软硬件资源的建设与积累。物联网有着非常广泛的应用范围,高校在计算机网络工程专业物联网方向的专业定位上可以结合自身现有的优势学科,参考人才市场的用人需求,改革网络工程专业的课程体系,因地制宜地制定具有本校重点学科特色的培养方案和教学内容。网络工程(物联网)培养模式可以从专业定位、知识结构、创新能力培养和人才培养模式评价体系四个方面进行讨论。其中,专业定位和知识结构将在下一节论述。在复合型工程应用人才的创新能力培养上,需要转变以往的以传授知识为主导的教育模式,注重学生的创新思维和自主学习能力的培养,强化教学实践环节。例如:开设具有行业背景的工程训练课程,开展个性化的创新能力培养研究,提高实验和培训课程的比重,扩展大学生创新实践基地建设[5]等,形成以行业应用为背景的立体化培养模式。完善的评价体系可以实现人才培养模式与质量的跟踪与评价,依据评价结果可以适时地调整教学内容,有利于提高人才的适应性。从行业应用出发,可以分别从学生的综合素质能力培养、学生知识结构优化、工程实践与创新能力培养等方面对研究成果进行评价。计算机网络工程专业物联网方向人才培养模式如图1所示。将传统网络工程专业的课程设置与学校的优势学科的专业知识有机结合,使得毕业生不仅能够从事计算机网络方面的工作,也能直接从事行业背景下的物联网工程领域的工作,增强毕业生的工程实践能力,拓宽其就业范围。以天津科技大学为例,学校建有“食品营养与安全”、“工业发酵微生物”2个教育部重点实验室和1个教育部“食品生物技术工程研究中心”,在食品科学和生物工程等领域的研究与教学处于全国前列。依托天津科技大学的食品、生物等优势学科和应用背景,笔者认为,目前计算机学院的网络工程专业可以以食品安全和生物发酵与菌种保藏控制物联网为应用领域,融合食品学院和生物学院相关专业的教学资源,拓展网络工程专业的培养方向。通过多学科的交叉融合,建设以轻工行业物联网应用为特色的计算机网络工程专业培养体系。

优化网络工程专业培养目标和课程体系

由于物联网技术下的网络工程专业需要融入不同专业学科,所以,在确立了以轻工行业物联网应用为特色的网络工程专业培养目标的基础上,调整教学大纲,对原有专业的课程配置进行科学地增补和取舍。结合学校的优势学科的应用背景,依照网络工程专业物联网方向的培养目标设置相应的课程内容和实践环境,形成特色教育,增强毕业生的就业竞争力。

1.专业培养目标物联网技术下的计算机网络工程专业面向现代信息处理技术,主要培养学生良好的科学素养,使学生毕业后可在轻工行业、信息产业、科研单位从事物联网应用相关技术开发和研究,成为具备行业知识和专业技能的高级应用型人才。培养的学生具备通信技术、网络技术、传感技术的基本理论和应用能力,能进行系统集成及相关技术的开发和应用推广,具有物联网工程实践能力。专业能力培养要求:掌握计算机科学与技术和网络工程等方面的理论和方法,具有扎实的理论基础知识;掌握传感器技术、无线通信网等物联网感知层关键技术的基本知识和基本技能;具备各类网络系统的运维能力和一定的分析、设计和开发能力,拥有较强的软件编程功底;具备从事轻工行业物联网领域的科学研究能力;了解计算机网络及物联网的行业发展动态和技术标准,掌握文献检索、资料查询的基本方法,熟悉利用Internet获取信息的手段,具有获取信息的能力。

2.主干课程网络工程专业物联网方向的课程设置以专业培养目标为向导,注重学生动手能力和创新思维的提高。学生可以通过对计算机网络及物联网的基本理论和基本知识的学习,掌握网络分析和设计的基本方法,掌握物联网应用的基本技能。物联网中的感知层主要用来感知和采集现实世界中的信息,网络工程专业物联网方向的课程设置可以在现有计算机物理层的相关课程基础上,融合通信原理、传感器技术基础和射频技术与无线通信等课程,提高学生在物联网感知层理论知识的理解。对于物联网网络层方面,传统的网络工程专业已包含该领域涉及的大部分知识,需要增加无线传感网络和无线自组网理论课程,强化学生对物联网网络层的理解。物联网应用层的主要作用是依据各行业的实际需求开发信息管理平台,并根据行业应用的特点集成相应的内容服务[6]。结合应用层的特点,各院校可结合自身优势学科增设具有行业特色的物联网信息处理技术、无线自组网应用和物联网应用程序设计等课程。有关物联网安全技术的课程,不仅涉及物联网的三个层次,也关系到嵌入式知识的相关课程。网络工程专业物联网方向的课程体系结构如图2所示。综合考虑现有网络工程专业的课程设置,计算机网络工程专业物联网方向的专业课程主要有:离散数学、数据结构、计算机组成原理、操作系统、计算机网络、数据库原理、物联网技术概论、物联网应用程序设计、无线传感网络、嵌入式系统概论、嵌入式操作系统、网络系统集成、网络程序设计、网络管理、射频技术与无线通信、物联网安全技术、无线自组网理论及应用、物联网信息处理技术等。

篇7

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2014)19-4524-03

Research on the Reform of Examination Mode In Higher Vocational Education Supported by "Knowledge + Skill" ― the Higher Vocational "Computer Network Technology" Course as an Example

CHEN Zhi-yuan, LUO Gang

(Henan Technical College of Construction, Zhengzhou 450000,China)

Abstract: Most of higher vocational education examination is close examination, which can not fully reflect the ability situation of student, and also will inevitably lead to drawbacks such as the content of assessment valuing knowledge more than capacity, the performance of assessment stressing on the result instead of process and assessment of functional inactivation. The vocational "computer network technology" course as an example,this paper presents the reform and practice of occupation education examination mode supported by "knowledge +skill". The higher vocational "computer network technology" course as an example, this paper puts forward the reform and practice of occupation education examination mode supported by "knowledge + skill". This paper presents the competence- orientation and implement the "post modularization" mode; assessments methods highlight diversity, relevance, vividness, comprehensive test and evaluation of student ability ; establishes and improves the assessment results evaluation and feedback mechanisms; establishes the proposition system based on the "positions capacity" requirements.

Key words: Examination Mode;Knowledge + Skill;The Higher Vocational Education;The Post ability

1 概述

近年来, 随着高等职业教育教学改革理论与实践的不断发展, 高等职业教育的一些新的教育理念逐渐形成, 例如素质教育理论、能力本位教育理论、工学结合教育理论等。与这些理论相对应的教学方法、教学过程和培养目标呈现出三个显著特点: 一是注重职业的岗位能力培养;二是强调课程体系的针对性; 三是突出实践教学环节。 使得高等职业教育能够主动地适应地方社会经济建设的发展要求,适应就业市场的实际需要。教育改革实践与理论的不断发展,也促使考核模式的改革。《教育部关于加强高职高专教育人才培养工作的意见》中指出:“要改革考试方式,除笔试外,还可以采取口试、答辩、现场测试、操作等多种考试形式,着重考核学生综合运用所学知识解决实际问题的能力…… ”。考试是促进学生全面发展的重要措施和手段,其功能主要是评价、督促、反馈和导向,高等职业教育的考核的主要功能也是这样的。只有从考核内容、考核形式、管理评价体系等方面进行系统规划,设计出一套相对完整,切实可行的能充分发挥考核功能和实现高职教育教学目的的考核模式,才能够真正地实现全面、系统、公正地评价教学效果的目的。该文以高职《计算机网络技术》课程为例,深入探讨以“知识+技能”为支撑的职业教育考核方式的改革。

2 高职《计算机网络技术》课程概述

《计算机网络技术》课程是高等职业院校计算机网络技术专业的一门专业核心课程。是一门集理论与实践于一体的综合应用课程。本课程能够培养学生掌握计算机网络的基本理论,基本知识和基本技能,对网络系统有一个全面的认识,为学生掌握网络技术及其工程实践打下坚实的理论基础,使学生具有正确分析和解决网络设计、建设和运行中遇到的各种问题的能力。

以“知识+技能”为支撑的《计算机网络技术》课程体系,坚持以企业需求为导向,以培养职业技能为目标,坚持理论与实践相结合的原则,贯彻“以培养职业能力为核心,以工作实践为主线,以项目为载体,以任务为驱动,以工作过程为框架,面向岗位建设课程”的理念,打破以知识传授为主要特征的传统学科课程模式,转变为以工作任务为中心组织课程内容。课程内容突出对学生职业能力的训练,理论知识的选取紧紧围绕工作任务的完成来进行。

通过本课程的教学,旨在使学生能够熟练掌握计算机网络基础知识、数据通信知识、计算机网络体系结构、网络通信协议、局域网技术、广域网技术、网络服务器配置与管理、网络安全、网络应用等相关知识,具备局域网规划与建设、广域网接入、网络服务器安装配置与管理、常见计算机及网络问题解决的基本技能,同时为后续的网络集成与综合布线、路由器与交换机配置、网络应用开发等课程的学习打下坚实的基础。

3 现阶段高职《计算机网络技术》课程考核模式存在的问题

3.1考核方式的简单化

考试的基本功能是评价,如果想要对老师的教学效果及学生的学习效果进行公平、公正的评价,仅仅靠一次的期末考试是远远不够的,而在很多高职院校,这样的情况切切实实地存在。除了因为部分老师没有摆脱传统应试教育思想的束缚外,更多地是由于教务管理部门没有考核改革的理念或勇气,从而造成现行的考核模式很难做到从“知识本位”向“能力本位”的转变,也难以构建起与高职教育科学的人才观、质量观和教学观相适应的考核模式。教务管理者总是喜欢用分数说话,从而导致了考试的导向功能没有真正地发挥出来,相反在有些方面还起到了误导的作用。

《计算机网络技术》是高职高专计算机网络相关专业的一门理论性、实践性较强的专业基础课程,它的任务是以提高学生网络基础理论技能和基础实践技能,使学生能够掌握局域网和广域网的设计、组建、应用服务器的配置与管理等相关技术和技能。该课程既有理论,又有实践。在调研中发现,对该门课程的考核,很多高职院校依然采用的是期末试卷理论考核这样的简单方式,这也将造成对老师教学效果、对学生学习效果评价的不公平。

3.2考核内容重知识轻能力

即使是高等职业教育,现在的考核内容依然是以知识考核为主,同时又偏重于原理性的记忆性知识。经过调研发现,作为高职职业教育计算机网络专业的核心课程,《计算机网络技术》课程的考核方式主要还是期末闭卷考试,通过简单的填空、选择、简答等题型,考查学生对知识的记忆程度。知识的记忆能力发展是必需的,而知识的记忆能力只是学生能力培养中的一个方面,知识的记忆能力强,不能代表这个学生的能力强。死记硬背会导致思考、判断的依赖性,导致想象力的匮乏。

《计算机网络技术》课程的教学任务是根据市场对高职网络人才培养规格的需求特点,培养学生掌握数据通信技术、OSI/RM和TCP/IP网络体系结构、局域网(LAN)技术、网络互联技术、广域网(WAN)技术、Internet技术、网络规划以及管理与安全技术,培养学生具有从事一般局域网工程项目的设计、施工、网络设备安装以及简单的网络管理与维护等技能。工程的设计、施工等技术性操作能力是不能够通过简单的知识的记忆来提高的,对这门课程的考核,也不能只是重知识而轻能力。

3.3 考核成绩重结果轻过程

对《计算机网络技术》课程而言,既要考核学生对知识方面掌握程度,又要考核其操作技术的能力。操作技术能力是一个动态的知识形成过程,其形成过程是知识的积累、创新、交流、转化、应用的过程。而目前考核过多关注总结性考核,并使之成为教学过程中的唯一考核,考核的目的就是简单地给出分数、排出名次。这种总结性考核的做法直接导致了教学过程中教师为考而教、学生为考而学的“应试教育”倾向。因此,对学生能力的评价应当是一个动态的过程,而不应仅关注最终考核结果。

4 以“知识+技能”为支撑的《计算机网络技术》课程考核模式的构建

4.1改革考核内容,以能力为导向

对高职的《计算机网络技术》课程而言,应当建立多元化的考核评价制度,重视实践能力考核,树立以“能力测试”为中心的现代考核评价体系。命题严格按照教学大纲要求,对照课程体系,对课程的知识要求、能力要求、素质要求等进行细化,然后根据细化分类的结果确定教和学的方法,最后确定课程效果的考核方法和考核大纲。考核内容既要能够反映学生基本理论,更要反映学生的基本技能的掌握情况以及分析与解决问题的综合运用能力,而不是课堂教学内容的简单重复,使考核真正能够对学生的知识、能力等综合素质进行评价。

纵观现在各个高职院校的《计算机网络技术》课程的期末考试试卷,依然是过于考核学生对知识点的记忆能力。例如对“OSI/ISO参考模型”知识点的考核,很多都是在考核学生对该知识点的内容的表述,这个只能体现学生的死记硬背能力。目前,鲜有考核对该知识点的技能性运用能力。“OSI/ISO参考模型”或者“TCP/IP参考模型”是网络故障排除能力的知识基础,将对该知识点的掌握转化为网络故障排除的技能,更加能够体现学生的岗位能力,相应的考核内容也要有所变化,从记忆能力考核转化为对该知识点的技能运用能力。

4.2 全面测试与评价,注重考核过程

根据高职《计算机网络技术》课程的特点,应当采取多种形式的考核方式,突出高等职业教育的特色的考核方式。考核方式要突出多样性、针对性和生动性,不只限于笔试,也可以采取口试、实验实训、参与项目、实地调查等多种考核形式,也可以考核学生的团队协作能力、学生的岗位适应能力等多角度考核。

课堂评价也是一种重要的考核方式,教师在教学活动中观察和记录学生的表现,通过面谈、正式作业、项目调查、书面报告、讨论问题和写作论文等方式考查和评价学生能力。考核评价要贯穿到整个的教学、学习周期中,课堂提问、分组讨论结果、项目实施过程、项目参与的积极性、课后自主学习的积极性等都可以作为考核评价的内容,这样的评价结果也更加客观真实。

4.3 加强考核管理,建立考核体制

建立健全考核结果评价和反馈机制。考核成绩要结合课程总结性考核和平时考核进行综合评价,并逐步加大平时考核成绩在总成绩中的比重,建立考核结果分析机制,总结教学经验教训,发现问题及时纠正,建立提高教学质量的有效反馈渠道和沟通机制。高职《计算机网络技术》课程的知识能力和实践能力主要体现在平时的积累过程,例如对IP地址相关知识掌握不好,就难以对网络进行规划、设计,对OSI参考模型理解不透彻,就难以利用其对网络故障进行分析,诸如此类,充分说明了该门课程更应当加强平时的考核管理。

5 以“知识+技能”为支撑的《计算机网络技术》课程考核模式改革实践

在河南建筑职业技术学院控制技术专业的《计算机网络技术》课程教学中,针对该课程的培养目标和课程体系结构的特点,考虑实施以“知识+技能”为支撑的“能力本位、就业导向”的考核模式实践探索。通过培养目标和岗位能力分析, 将考核目标划分为网络分析能力、网络规划能力、网络维护能力、团队协作能力和网络管理能力,并确定对学生的综合能力考核就包括这5种能力。这几项能力和网络技术专业的岗位能力环环相扣,充分发挥了考核的就业导向作用。

6 结束语

通过考核方式的改革,能够充分反映以“知识+技能”为支撑“能力本位、就业导向”的培养模式,促进培养目标的实现,切实提高学生的岗位能力,增加学生就业机会,真正实现学校教育与企业岗位的零距离接触,考核结果也可以作为企业录用学生的依据。

参考文献:

[1] 康乃美,蔡炽昌.中外考试制度比较研究[M].武汉:华中师范大学出版社,2001.

[2] 汪晓莺.德国职业教育考试模式的变革与发展[J].教育评论,2006(I).

篇8

 

安全信息是企业安全生产过程中一项十分宝贵的资源。在现代化的生产条件下,要有效地控制事故的发生,必须依赖于安全信息,安全信息犹如企业安全管理的“神经系统”,安全信息失灵,就会引起企业安全生产的混乱,甚至瘫痪。由此可见,安全信息在安全管理中占有举足轻重的地位。 

1 安全信息的作用 

(1)安全信息是企业进行安全管理活动的重要基础。安全管理计划措施的正确与否,安全生产指挥、处理是否得当,安全与生产是否协调一致,很大程度上依赖于安全信息的可靠性与纯真性。如果信息提供的及时、质量高,安全计划措施越能切合实际,指挥处理失误越少,协调成功的机会越多。 

(2)安全信息是安全决策、安全管理的客观依据。所谓安全决策是运用科学管理的方法,对企业存在的重大事故隐患、重大不安全问题提出最佳方案加以解决的过程。在安全决策的制定和执行过程中,存在着大量的不确定的随机因素,需要不断的地进行安全信息反馈,进行协调整改,使决策符合企业实际情况,有利于不安全问题的及时解决。 

(3)安全信息是控制企业伤害事故的有效手段。安全信息的传递与处理,都是为了控制企业事故的发生,达到安全生产的目的。控制的主要任务是把各种危险因素控制在人类可能接受的范围之内,控制在国家安全技术标准及局公司要求允许范围内。各类危险性一旦失控会产生严重后果。 

2 安全信息反馈和事故预测预控 

建立安全信息系统的目的在于加强安全信息的反馈,做好事故预测预控。事故隐患整改过程是一个系统调节反馈过程,每起事故隐患,不可能一次反馈调节,是控制危险因素及时消除事故隐患,实现安全生产的重要环节,我们的具体做法有以下几点: 

(1)制定安全信息管理办法,绘制企业安全信息控制、反馈的示意图,使广大干部、职工明确反馈渠道,懂得安全信息传递路线,确保安全信息传递路线,确保安全信息在生产过程中畅通无阻。我们每天调度交接班会,每月安全生产会上都要首先通报安全信息,并制定相应的安全措施,消除了事故隐患,公司每季、每年的第一个会是公司安委会,总结季度、年度安全工作,布置下一季度和年度安全工作,同时认真抓好落实,保证了安全。 

(2)推行安全信息反馈单制度(即隐患整改通知单制度),分系统,按职责将事故隐患及时反馈到有关部门和单位,并遵循“三定四不推”原则,(即:隐患整改定整改时间、定整改单位、定责任人,班组能解决的隐患不推车间,车间能解决的隐患不推公司,公司能解决的隐患不推局,局能解决的隐患不推市。)限期整改,安全主管部门督促检查落实。 

(3)公司安全信息反馈中心每周把收集或需要反馈的安全信息进行筛选整理,将典型事故案例,上级有关安全方面的指示,公司安全生产动态,当前安全工作的重点以及公司安委会对安全的有关决定,刊登在《安全简报》上,既为班组安全活动日提供了丰富资料,促进了班组安全活动日顺利开展,又宣传了安全信息知识,增强了职工的安全及信息意识。有效地推动了安全信息管理科学化规范化的深入发展。 

(4)建立安全信息计算机网络分析系统,进行网络的各种安全信息的输入,运用计算机网络信息管理系统,以季度、半年、年为单位,分别进行统计分析运算。通过对安全信息数据的分析,确定当前或以后一段时期的安全管理工作重点,作为部署季度、半年和年度安全工作的依据,把安全管理从传统的事后追踪变为事前预防控制。 

(5)安全检查是安全信息管理系统成败之关键。建立安全检查表,安全检查表依据从危险源辨识和系统安全分析(主要是事故树分析)得到的事故隐患档案确定。要求设计岗位检查内容各异,表格形式通用的安全检查表,同时融安全检查和设备点检的要求于一表,以减轻工人负担。检查表的主要内容包括:检查项目,检查内容(包括其它新的内容)及标准,检查结果(包括备注)以及检查人和检查日期。各危险岗位的工作人员和安全员应严格按照检查表进行检查,及时将事故隐患反馈给安监部门。如果发现的事故隐患已由工作人员或车间内部自己解决,也需记入检查表内,并注明已得到整改。 

(6)隐患整改是安全信息管理系统的最后实施体现。应该建立以安监、公安、机电设备、调度、货运、工艺六个专业部门为主体的隐患整改机制,凡属于设备、电气方面的信息,直接由机电设备部门解决,装卸工艺及装卸工属具方面的问题由工艺部门解决,这种按系统管理,分级负责的方法有利于充分发挥各专业部门的安全生产责任及其积极性。安监部门的信息管理系统,分系统、按职责将事故隐患制成各种专业报表,通过安全信息管理系统网络,及时反馈到有关部门,及时消除事故隐患,是实现安全生产的重要环节。 

篇9

一个网络管理系统有五大功能域:故障管理、配置管理、性能管理、计费管理和安全管理其中,故障管理是最基本,也是最重要的功能。目的是保证网络能够连续可靠地运行。如果网络服务意外中止,将会对生产、生活造成很大影响,这就需要一套科学的故障管理策略,及时发现故障、排除故障。

现在一些网管软件趋向于将专家系统等人工智能技术引入到网络故障诊断和排除中。提高网络故障的智能水平有助于网络高效、可靠地运行。网络管理的智能化也是发展的必然趋势。为此本文针对网络故障智能化管理进行研究,并提出了建立事件知识库提高故障管理的智能水平的方法,为网络故障智能化的进一步发展奠定了基础。

1. 计算机网络故障管理技术研究

(1) 故障管理概述

故障是指软、硬件的缺陷;错误则是软硬件的不正确输出;失效是指所有和某故障有关的错误造成的网络的非正常运行。网络故障按生命周期可分为永久故障、暂时故障和瞬间故障三类;按故障对网络造成的空间失效范围的大小,可将失效分为四类:任务失效、基本网络部件失效、 结点失效和子网失效。故障管理的主要任务是及时发现并排除网络故障。一般说来,故障管理包括以下几个内容:故障监测和捕获故障产生相关的事件和报警;定位分析故障、记录故障日志;如有可能排除故障等。

(2) 故障管理的类型

故障类型指的是具有某种特征的故障的分类。通常我们可以根据故障发生来源的不同,将它们划分为两大类,即硬故障(hard errors)和软故障(soft errors)。

硬故障是指网络的硬件设备在工作过程中产生的各种错误。这些错误与该设备的作用有密切关系,网络系统的复杂性也正是由于设备的多样性而体现出来的。根据这网络设备的作用,我们也可以将故障简单分为以下三类:

①连接设备故障

这种故障的现象主要是网络的物理连接出现问题,也可以称为通路故障。造成故障的原因可能是电缆线断开、收发器断开或不能正常工作以及其它连接设备间的接口出问题等等。根据这类故障的来源不同,我们又可以将该类型的故障细分为线路故障、网络接口故障、收发器故障、路由器故障等等,该类故障是故障管理的最主要对象。

②共享设备故障

这种故障的表现是用于资源共享的设备出现问题,不能提供或享受所需的服务。同样,该类型的故障也可以细分为服务器故障(打印机故障、文件服务器故障等)、工作站故障等等。

③其它设备故障。包括电源故障、监控器故障、测试仪故障、分析仪故障等等。

软故障是指网络系统软件运行出错。软故障的发现和处理是在管理过程中逐渐被人们所认识的,因为软件属于一种无形的东西,问题的表现不如硬件那么直观。从这个意义上看,软故障的识别和诊断更加困难。故障管理中所处理的软故障主要针对与网络通讯和服务有关的系统软件,它可以直接根据网络软件来划分,包括通讯协议软件故障、网络文件系统(FNS)故障、文件传输软件故障、域名服务系统(DNS )等等,其中通讯协议软件故障是系统研究的重点。这种错误通常是在协议软件运行时遇到某个异常条件(如缓冲队列满)或协议软件本身未提供可靠机制而导致传输失败,报文丢失。

故障类型并不是一成不变的,随着网络在复杂性和规模上提高,网络故障管理的要求也在不断增加。新的技术、设备的应用使故障的类型、故障原因、故障源等各方面都发生了变化,这就要求故障管理系统必须增加新的内容。

(3)故障管理的功能

故障管理的根本目标在于排除网络中出现的各种故障,达到这一目标要求系统至少必须具备检测、隔离和纠正故障的能力。

故障检测(detection)是指对系统的性能和状态进行检查和测试,根据结果和一定的识别规则判断系统是否故障。故障检测要求管理系统监视网络的工作,考查网络的状态及其变化,一旦发现系统出现故障马上进行报警。

故障隔离(isolation)是指确定故障发生的位置,通俗地说就是指出谁发生了故障,如哪个子网、哪个设备或者设备的哪个部件,对于软故障则指明哪个系统出了问题。由于网络是一个复杂的系统,故障类型、原因、故障源多种多样,而且不同故障的表现可能完全相同,这就导致了故障隔离的复杂性。隔离系统应当尽可能地缩小故障源的范围。

故障纠正(correction)是指纠正所发生的错误,恢复系统的正常工作。故障纠正建立在前两者的基础之上,目前所采取的手段除了进行硬件维修、系统重启、一定程度的恢复外,还包括一些非技术性的活动,如人员的使用和技术培训以及设备生产厂商的支持等。

(4)影响故障管理的因素

与网络管理一样,故障管理也必须考虑三方面的因素:过程、设备和工具、人员。成功的故障管理策略是这三者的完整结合,而不仅仅是其中的某一个方面。

过程主要指为实现故障管理功能而进行的操作,下一节介绍的内容就属于故障管理的过程。了解管理的一般过程是开发一个实用的故障管理系统的基础。

设备和工具指的是进行故障管理的软硬件工具,包括故障检测设备、维修设备、实用的故障管理系统等。设备和工具在故障管理中起着非常重要的作用,它可以帮助管理员和工程师实施管理功能,排除故障,保障网络系统正常运转。下面介绍的就是几种专用的物理设备:

① 时间域反射测量仪(TDR)。通过显示物理介质传输信号的波形表明设备 或链路是否故障。

② 网络监视器。监视网络上各结点的状态,得到网络的各种统计数字,以 确定是否故障。

③ 网络分析仪。实时分析结点的收发报文,帮助管理者跟踪和隔离故障。 管理人员在故障管理中的任务主要是维护管理系统和工具的运行,并在它们的帮助下完成故障排除和系统恢复工作。

2.智能化网络管理的概述

为了能够更有效地对各种大型复杂的网络进行管理,许多研究人员将人工智能技术应用到网络管理领域。虽然全面的智能化的网络管理距离实际应用还有相当长的一段路要走,但是在网络管理的特定领域实施智能化,尤其是基于专家系统技术的网络管理是可行的。

用于故障管理的专家系统由知识库、推理机、知识获取模块和解释接口四大主要部分组成。专家系统以其实时性、协作管理、层次性等特点,特别适合用在网络的故障管理领域。但同时专家系统也面临一些难题:

(1)动态的网络变化可能需要经常更新知识库。

(2)由于网络故障可能会相关到其它许多事件,很难确定与某一症状相关的时间的开始和结束,解释和综合消息复杂。

(3)可能需要大量的指令用以标识实际的网络状态,并且专家系统需要和它们接口。

(4)专家系统的知识获取一直以来是瓶颈所在,要想成功地获取网络故障知识,需要经验丰富的网络专家。

在实现智能化网络管理系统时,还必须把握系统复杂性与系统性能的关系。不仅要利用将较为成熟的人工智能技术,而且要考虑实现上的复杂度和引入人工智能技术对系统性能和稳定性的影响。

3.事件知识库的研究

在专家系统中,知识的表示有逻辑表示法、语义网络表示法、规则表示法、特性表示法、框架表示法和过程表示法。产生式表示法,即规则表示法,是最常见的一种表示法。其特点是模块性、一致性和自然。知识库是知识的集合,严格意义上的知识库包括概念、事实和规则只部分,缺一不可。

为了提高故障管理的智能水平,可以建立事件知识库(EKB , Event Knowledge Base,用于存储所有己知事件的类型、产生事件的原因和所造成的影响,以及应该采取什么样的措施等一些细节的静态描述。这个EKB并不是真正意义上的知识库,它的数据仅仅包含了属性值与元组,而属性值表示概念,元组表示事实。但研究EKB可以为今后建立完善的知识库奠定基础。

在EKB中存储了己经确定事件。最初,被确定的事件仅限于一些标准事件和措施。随着网络的运行和系统的反馈,EKB的内容将不断增加。

理想状态是能够确定所有的事件。

下面是EKB涉及到的只种基本的数据库表:

(1)事件类型表:该表中主要存储了事件的静态定义。

EKB中保存了己确定的事件可能涉及的相关知识,如事件类别(如:性能、系统、网络、应用事件或其它)、严重程度(如:严重、主要、 次要、 警告等)、产生事件的设备标识、指明设备的类型、事件造成什么影响(如:影响网速、单个用户不能访问等)、故障排除参考策略、上次更新的时期/时间、关于这个事件的备注信息、事件的详细描述等。

(2)实时事件表:描述了正在运行的网络中的实时事件。

实时事件表中提供可能用的一些字段,用于记录网络运行中发生的事件,如:设备的 ID(从 IP 地址或查询设备表可以获得)、实时事件的状态(如:新增、确认、清除等)、根据故障票ID获得的相应的故障票信息等。

(3)设备信息表:存储了网络中设备的实际参数。

设备信息表主要记录了每个设备的相关参数。例如,设备ID号、IP地址、设备名称、厂商、类型、重要性级别等。

EKB中存储的相关事件的知识主要来源于专家。开发人员将获得的知识应用到与故障管理相关的系统中,根据不同系统的需要分配相应的知识,以提高系统性能。虽然EKB并不是严格意义上的知识库,但在开发过程中,可以通过不断地增加和修正EKB的内容,在一定程度上提高系统的智能水平。

4.结论

文中分析了网络故障的类型,提出将事件知识库用于计算机网络故障的智能管理。实验表明,计算机网络故障的智能管理提供了基于知识的决策手段,比传统的管理方式具有更高的决策水平,为专家系统技术在故障的检测和隔离方面更加广泛的应用,奠定了一定基础。

参考文献:

篇10

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2014)03(c)-0027-02

现代网络环境中,其安全体系的构建主要采取以技术为中心的应对式安全防护策略,需要在应用中根据需求不断增加相应的设备或者软件。现在,互联网平台为了能够有效应对日益复杂和严重的网络威胁,配置了大量的防火墙、防病毒软件、入侵检测、系统漏洞扫描、灾难恢复等多种安全设备。虽然,所采用的这些安全解决方案和策略能够有效解决大部分的网络安全威胁,但是,也给网络安全的管理造成了严重影响。究其根本,就是因为现在所采用的这些策略主要是消极被动地去解决出现的安全问题,网络管理人员难以对采用和设计适合自己的安全管理策略,只能成为复杂新技术和产品的盲从者。现在的网络安全产品还主要从某个侧面对网络安全进行静态的防护,更没有积极主动的网络管理策略和能力。研究和应用结果表明,单靠网络安全产品的简单堆积和产品的缺省配置,是不能解决安全问题的,需要在具体的应用中根据网路偶的不同需求,为其制定相应的安全策略,并对安全组件进行灵活多样的配置,这样,就能够在实现整体和动态安全功能的前提下,将网络运行状态调整到最优的状态点。

1 总体设计

前面已经提到,现有的网络环境主要采用以技术为中心的应对式网络安全防护策略,也就是被动地去解决网络运行中的问题。在本文中,对基于用户网络应为的主动网络安全和管理方式进行研究,下面的图1中,给出了该安全管理方式的总体设计图。

在图1中,网络行为监控器的职责是对用户的网络行为进行监控,并将用户的网络行为监控结果存入数据库中,在使用过程汇总,可以通过相应的技术和方法,将用户所使用网络的行为进行记录,再将记录结果写入行为数据库,从而为网络行为分析器的具体分析过程提供第一手数据和资料。网络行为分析器则需要从行为数据库中对存储的数据进行提取,找到需要的数据记录后利用相应技术和方法对数据进行处理分析,对存在于网络中的某些潜在危险行为进行挖掘,还可以针对危险行为的发展趋势,以及这些危险行为有可能导致的安全问题进行剖析;在后获取报警信息后,就能够将相关信息传送给网络管理人员,为网络管理人员的网络管理和操作提供依据和决策参考。

由网络行为分析器所发出的报警信息,包括了多种网络威胁,比如常见的木马、网络病毒以及非法入侵等等。在收到这些报警信息后,网络管理员需要根据这些报警信息的严重级别,对相应的网络设备和软件进行及时的查询和配置,进而将有可能出现的网络安全隐患消灭在萌芽状态,而非在网络威胁事件发生之后再对相应的网络设备进行查询和配置。这种网络安全的管理模式,就是文中所要研究的主动网络安全管理方式。完成了对网络设备的参数修改后,还应该针对网络用户行为监控器中的监控标识进行相应的修改和设置,确保用户网络行为监控器的监控标识能够与网络管理模块中的管理策略保持一致。

2 安全管理方式的技术分析与设计

2.1 Winpcap工具

Winpcap即Windows packet capture的简称,是Windows平台下的一个公共网路访问系统,可以为用户提供免费服务,采用基于Win32平台的网络分析架构,能够为Win32应用程序的设计提供高效的网络底层访问功能。采用Winpcap的一个明显优势就是能够为用户提供标准的抓包接口,对网路性能和各种效率优化情况进行综合考虑,其中就包括对NPF内核层上的过滤器支持,以及对内核态的统计模式的支持等等,此外,还能够为用户提供数据包的发送功能。利用Winpcap,网络行为监控器能够对流过局域网的所有数据包进行采集,在对数据进行协议分析的基础上,实现对数据包的起始地址、目的地址等网络行为的实时获取,最终实现对局域网内所有链接终端的上网行为的监控。

2.2 网络行为监控器构成

利用网络行为监控器,不仅要对网络使用情况进行检测,还应该将发现的潜在网络危险行为进行记录,并将其保存到数据库。在网络行为监控器中,包含有网络嗅探器和协议分析器等两个主要部分。

2.2.1 网络嗅探器

通过对经过网络监控器的所有数据进行采集,可以准确判断各个数据包的源地址与目的地址,然后对所有数据包的网络行为进行分类处理,将处理结果发送到协议分析器。

2.2.2 协议分析器

对网络嗅探器所得到的初步分析结果进行进一步的深入分析,能够对用户的具体网络行为进行判断,在数据包与标识匹配成功的情况下,就能够在网络行为数据库中进行记录。

2.3 网络行为分析器实现过程

2.3.1 对用户网络行为进行分析的现状

在现有技术条件下,对用户网络行为的分析过程,主要通过对网络行为数据库中的数据进行统计分析所得到的,不过,此类分析过程对网络管理员的经验比较依赖,所以,在网络管理员对用户上网行为的数据库结构、IP协议等不是特别清楚的话,就难以进行正确的统计与分析。

2.3.2 知识发现技术

文中的主要思路就是利用知识发现理论和技术对用户的网络行为进行分析。其实,知识发现技术就是从海量数据中发现有用知识的完整过程,也是一个人机进行反复交互的处理过程。要实现准确的知识发现,需要经过多个步骤,且很多决策过程都需要用户的支持。从宏观的层面来看,知识发现的过程主要包括数据整理、数据挖掘和结果评估等三个不同的部分。

在这三个构成部分中,数据挖掘是知识发现的核心,需要利用专门算法从大量数据中对模式进行抽取,也就是从当前数据中抽取潜在的、隐含的且具有应用价值信息的过程。作为知识发现中的核心内容,数据挖掘与传统的分析工具相比,差距在于数据挖掘所采用的为基于发现的方法,通过模式匹配和其他算法来实现不同数据之间关系的确定。

现在,在数据挖掘技术中,还包括有其他方法,如统计分析方法、神经元方法、决策树和遗传方法等。其中,决策数一种经常用于预测模型的算法,该算法能够将大量数据进行有目的分类,进而从数据中得到更加有价值的信息。所以,在用户网络行为分析过程中,就能够采用决策树算法来实现。现在所采用的决策树算法主要有ID3、CART算法等等。

2.4 防护效果与分析

文中所采用的网络安全管理模式与传统的网络安全防护技术相比,其根本区别就在于传统防护技术着重于对外部攻击的防护,而文中方式则更多的强调自身管理与外部方法的并重。

基于用户网络行为的主动网络安全管理方式的根本出发点,就在于能够对网络上的各种非法网络攻击行为进行有效抑制和防护,比如针对常见的黑客攻击活动,就能够较好地解决现在网络中所广泛存在的网络安全问题,有效解决和减少网络上的攻击行为,增加网络使用的安全性。举例,如果发现有潜在的黑客存在于网络用户中,在出现网络安全问题的情况下,就能够对非法攻击者进行准确定位;特别是由于对本地网络用户对外部网络的攻击行为进行了有效监控,所以,在国际互联网中,就能够有效减少网络的攻击流量;在大部分网络攻击行为被本地监控系统发现的情况下,就可以将网络安全管理的问题从网络间向地区间进行限定。不过,文中所分析的基于用户行为分析的网络安全技术在网络实现中,其关键问题还在于系统的部署。

只有在所有的接入网络都采用此类安全管理模式的情况下,才能实现更加安全的网络环境。基于现有网络中的包括路由器在内的网络连接设备,以及包括防火墙在内的网络安全设备等,都可以增添安全功能,再与现有的网络安全防护措施相结合,就能够有效增强互联网中的安全性能。

3 结语

基于现有的用户网络行为分析方法,采用了基于知识发现的决策树选择算法。论文最后,对需要进一步进行解决的问题进行说明,就是如何从用户网络行为数据库中通过决策树算法来构建适合网络管理的模式。从基于用户网络行为监控的主动网络安全管理方式中可以发现,对用户的网络行为进行分析是实现安全管理的前提,能够为配置管理和修改奠定基础。

参考文献

[1] 庄小妹.计算机网络攻击和防范技术初探[J].科技资讯,2007(5).

[2] 邓明林,魏文全.网络反攻击技术的研究[J].计算机与网络,2009(2).

[3] 庄小妹.计算机网络攻击技术和防范技术初探[J].科技资讯,2006(23).

[4] 鲁昭.计算机网络攻击常见方法[J].科技经济市场,2006(5).

[5] 陆宗跃.网络安全及安全技术的探讨[J].湖北成人教育学院学报,2005(1).

篇11

关键词: OSPF;RIP;拓扑;Dijkstra 算法;D-V算法

Key words: OSPF;Rip;topology;Dijkstra algorithm;D-V algorithm

中图分类号:TP39 文献标识码:A 文章编号:1006-4311(2013)05-0194-04

0 引言

近几年来,特别是在步入21世纪之后,Internet规模的发展非常的迅速,Internet逐渐的走到了千家万户,并成为了人们生活中的一部分。同时当前的Internet的节点并不是单纯指的是计算机,还包括了PDA、移动电话、各种各样的终端甚至包括冰箱、电视等家用电器,这些设备都能够被接入网络之中。我国从上世纪90年代开始就已经建起了面向全社会的网络基础设施,交换机路由器大量的在我国的网络互联设备中应用,并逐步的完善我国的网络建设,伴随着我国电信网,计算机网络以及有线电视网络的三网融合进程的推进,我国的网络建设越来越完善,并在更多的领域发挥着作用。这些服务的提供离不开交换机路由器配置各种路由协议,比如RIP、OSPF、BGP等,在各种类型的网络中,究竟使用何种协议,如何在不同的网络环境下达到网络设备与网络协议最佳匹配,成为三网融合时代企及解决的课题。

文中首先分析计算机网络的常见拓扑结构与网络设备性能的关系,其次对IP数据包在网络设备中的运行原理与IP数据包在路由器中转发过程进行了研究,接着对当前在互联网中广泛部署的两大动态路由协议OSPF与RIP的算法进行了详细分析,最后根据OSPF与RIP的算法特点与网路结构的类型得出OSPF与RIP协议的最佳匹配网络环境。

1 网络拓扑结构与网络设备性能分析

网络(network)是一个复杂的人或物的互连系统。计算机网络,就是把分布在不同地理区域的计算机以及专门的外部设备利用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享信息资源。由于连接介质的不同,通信协议的不同,计算机网络的种类划分方法名目繁多。但一般来讲,计算机网络可以按照它覆盖的地理范围,划分成局域网和广域网,以及介于局域网和广域网之间的城域网(MAN,Metropolitan Area Network)。而网络的拓扑(topology)结构依据局域网和广域网的类型也可以分为不同类型[1]。但是在日益庞大的互联网中,网络设备的性能与网络的拓扑结构相辅相成。

拓扑(topology)结构定义了组织网络设备的方法。LAN有总线(bus)型、星型(star)等多种拓扑结构。在总线拓扑中,网络中的所有设备都连接到一个线性的网络介质上,这个线性的网络介质称为总线。当一个节点在总线拓扑网络上传送数据时,数据会向所有节点传送。每一个设备检查经过它的数据,如果数据不是发给它的,则该设备丢弃数据;如果数据是发向它的,则接收数据并将数据交给上层协议处理。典型的总线拓扑具有简单的线路布局,该布局使用较短的网络介质,相应地,所需要的线缆花费也较低。缺点是很难进行故障诊断和故障隔离,一旦总线出现故障,就会导致整个网络故障;而且,LAN任一个设备向所有设备发送数据,消耗了大量带宽,大大影响了网络性能。在这样的拓扑结构中对网络设备的要求比较平均,性能优良的路由器或交换机不能有效发挥其作用。

星型拓扑结构有一个中心控制点。当使用星型拓扑时,连接到局域网上的设备间的通信是通过与集线器或交换机的点到点的连线进行的。星型拓扑易于设计和安装,网络介质直接从中心的集线器或交换机处连接到工作站所在区域;星型拓扑易于维护,网络介质的布局使得网络易于修改,并且更容易对发生的问题进行诊断。在局域网构建中,大量采用了星型拓扑结构。当然,星型拓扑也有缺点,一旦中心控制点设备出现了问题,容易发生单点故障;每一段网络介质只能连接一个设备,导致网络介质数量增多,局域网安装成本相应提升。在这样的拓扑结构中,一般要求中心控制点的网络设备是整个网络中处理性能与稳定性最优的设备。

这些拓扑结构是逻辑结构,和实际的物理设备的构型没有必然的关系,如逻辑总线型和环型拓扑结构通常表现为星型的物理网络组织。WAN常见的网络拓扑结构有星型、树型、全网状(Full meshed)、半网状等等[2]。在对网络进行路由协议的部署时,要依据网络的拓扑结构与网络设备的处理性能进行最优配置。

2 RIP协议与OSPF协议在网络环境中的应用配置研究

路由器提供了将异地网互联的机制,路由就是指导IP 数据包发送的路径信息,在路由器上运行一定的路由协议就可实现将一个数据包从一个网络发送到另一个网络。

在互连网中进行路由选择要使用路由器,路由器只是根据所收到的数据报头的目的地址选择一个合适的路径(通过某一个网络),将数据包传送到下一个路由器,路径上最后的路由器负责将数据包送交目的主机。数据包在网络上的传输就好像是体育运动中的接力赛一样,每一个路由器只负责自己本站数据包通过最优的路径转发,通过多个路由器一站一站的接力将数据包通过最优最佳路径转发到目的地,当然有时候由于实施一些路由策略数据包通过的路径并不一定是最佳路由[3]。

路由器转发数据包的关键是路由表。每个路由器中都保存着一张路由表,表中每条路由项都指明数据包到某子网或某主机应通过路由器的哪个物理端口发送,然后就可到达该路径的下一个路由器,或者不再经过别的路由器而传送到直接相连的网络中的目的主机。当网络拓扑结构十分复杂时,手工配置静态路由工作量大而且容易出现错误,这时就可用动态路由协议,让其自动发现和修改路由,无需人工维护,但动态路由协议开销大,配置复杂。

有的动态路由协议在TCP/IP协议栈中都属于应用层的协议。但是不同的路由协议使用的底层协议不同。OSPF将协议报文直接封装在IP报文中,协议号89,由于IP协议本身是不可靠传输协议,所以OSPF传输的可靠性需要协议本身来保证。RIP使用UDP作为传输协议,端口号520。

按照工作区域,路由协议可以分为IGP和EGP。IGP(Interior gateway protocols )内部网关协议在同一个自治系统内交换路由信息,RIP和IS-IS都属于IGP。IGP的主要目的是发现和计算自治域内的路由信息。EGP(Exterior gateway protocols)外部网关协议用于连接不同的自治系统,在不同的自治系统之间交换路由信息,主要使用路由策略和路由过滤等控制路由信息在自治域间的传播,应用的一个实例是BGP。按照路由的寻径算法和交换路由信息的方式,路由协议可以分为距离矢量协议(Distant-Vector)和链路状态协议。距离矢量协议包括RIP和BGP,链路状态协议包括OSPF、IS-IS。

距离矢量路由协议基于贝尔曼-福特算法,使用D-V 算法的路由器通常以一定的时间间隔向相邻的路由器发送他们完整的路由表。接收到路由表的邻居路由器将收到的路由表和自己的路由表进行比较,新的路由或到已知网络但开销(Metric)更小的路由都被加入到路由表中[4]。相邻路由器然后再继续向外广播它自己的路由表(包括更新后的路由)。距离矢量路由器关心的是到目的网段的距离(Metric)和矢量(方向,从哪个接口转发数据)。在发送数据前,路由协议计算到目的网段的Metric;在收到邻居路由器通告的路由时,将学到的网段信息和收到此网段信息的接口关联起来,以后有数据要转发到这个网段就使用这个关联的接口。

链路状态路由协议基于Dijkstra算法,有时被称为最短路径优先算法。L-S算法提供比RIP等D-V算法更大的扩展性和快速收敛性,但是它的算法耗费更多的路由器内存和处理能力。D-V算法关心网络中链路或接口的状态(up或down、IP地址、掩码),每个路由器将自己已知的链路状态向该区域的其他路由器通告,这些通告称为链路状态通告(LSA:Link State Advitisement)。通过这种方式区域内的每台路由器都建立了一个本区域的完整的链路状态数据库。然后路由器根据收集到的链路状态信息来创建它自己的网络拓朴图,形成一个到各个目的网段的带权有向图。链路状态算法使用增量更新的机制,只有当链路的状态发生了变化时才发送路由更新信息,这种方式节省了相邻路由器之间的链路带宽。部分更新只包含改变了的链路状态信息,而不是整个的路由表[5][11]。

3 路由协议在网络环境中的性能指标

为了综合比较两种路由协议在网络中性能指标,我们搭建汇聚与接入的两层网络环境,在这两种网络环境中分别部署OSPF与RIP协议,然后用网络分析仪对部署两种不同协议的网络性能指标如带宽与时延等进行对比分析,网络拓扑如图1所示。

带宽(bandwidth)和延迟(delay)是衡量网络性能的两个主要指标。LAN和WAN都使用带宽(bandwidth)来描述网络上数据在一定时刻从一个节点传送到任意节点的信息量。带宽分为两类:模拟带宽和数字带宽。本文所述的带宽指数字带宽。带宽的单位是位每秒(bps,bit per second),代表每秒钟一个网段发送的数据位数。网络的时延(delay),又称延迟,定义了网络把一位数据从一个网络节点传送到另一个网络节点所需要的时间。网络延迟主要由传导延迟(propagation delay)、交换延迟(switching delay)、介质访问延迟(access delay)和队列延迟(queuing delay)组成。总之,网络中产生延迟的因素很多,可能是网络设备的问题,也可能是传输介质、网络协议标准的问题;可能是硬件,也可能是软件的问题[6][11]。

路由的花费(metric)标识出了到达这条路由所指的目的地址的代价,通常路由的花费值会受到线路延迟、带宽、线路占有率、线路可信度、跳数、最大传输单元等因素的影响,不同的动态路由协议会选择其中的一种或几种因素来计算花费值(如RIP用跳数来计算花费值)。该花费值只在同一种路由协议内有比较意义,不同的路由协议之间的路由花费值没有可比性,也不存在换算关系。

在上述网络环境中OSPF与RIP协议,网络分析仪对部署两种不同协议的网络性能指标对比分析如图2~4。

通过上述实验,对ospf与rip的带宽、延迟、路由花费进行比较,可以看出两种协议的性能基本一致。

4 两种路由协议性能指标与协议算法分析

距离矢量路由协议的优点:配置简单,占用较少的内存和CPU 处理时间。缺点:扩展性较差,比如RIP最大跳数不能超过16跳。

链路状态路由协议基于Dijkstra算法,有时被称为最短路径优先算法。L-S算法提供比RIP等D-V算法更大的扩展性和快速收敛性,但是它的算法耗费更多的路由器内存和处理能力。D-V算法关心网络中链路或接口的状态(up或down、IP地址、掩码),每个路由器将自己已知的链路状态向该区域的其他路由器通告,这些通告称为链路状态通告(LSA:Link State Advitisement)。通过这种方式区域内的每台路由器都建立了一个本区域的完整的链路状态数据库[7]。然后路由器根据收集到的链路状态信息来创建它自己的网络拓朴图,形成一个到各个目的网段的带权有向图。链路状态算法使用增量更新的机制,只有当链路的状态发生了变化时才发送路由更新信息,这种方式节省了相邻路由器之间的链路带宽。部分更新只包含改变了的链路状态信息,而不是整个的路由表。

RIP:RIP协议是D-V算法路由协议的一个典型实现,非常古老的路由协议,RIP协议适用于中小型、比较稳定的网络,有RIPv1和RIPv2两个版本,RIP基于UDP,端口号为520,以跳数(hop)为路由度量,两个路由器之间缺省为1跳,16跳为不可达,RIP更新报文以广播地址周期性发送,缺省30秒,RIPv2可使用组播地址(224.0.0.9)发送,支持验证和VLSM。优点:实现简单,配置容易,维护简单,可以支持IP,IPX等多种网络层协议[8][12]。缺点:路由收敛速度慢,在极端的情况下,存在路由环路问题,以跳数(hop)标记的metric值不能真实反映路由开销,有16跳的限制,不适合大规模的网络,周期性广播,开销比较大。OSPF(Open Shortest Path First),目前IGP中应用最广、性能最优的一个协议(最新版本是version 2,RFC2328),具有如下特点:无路由自环,可适应大规模网络,路由变化收敛速度快,支持区域划分,支持等值路由,支持验证,支持路由分级管理,支持以组播方式发送协议报文[10][13]。

5 两种协议的最佳匹配网络环境

对于不同网络环境RIP与OSPF各有自己的优缺点,综合网络设备的性能之标与网络的拓扑结构,在小型网络中如果网络维护人员数量有限并且网络设备的成本较低与性能一般,我们有限考虑使用配置简单,占用较少的内存和CPU处理时间的RIP协议,RIP协议在这样的网络环境中能充分发挥其优势。并且RIP队列延与迟交换延迟比使用OSPF要小。同时路由变化收敛速度快也比OSPF协议要快。在中大型网络中我们考虑到RIP容易出现路由自环路,路由收敛速度慢,有16跳的限制,我们最好选用OSPF协议,在大型网路中骨干网络的网路设备性能比较优越,OSPF协议指定一台骨干路由器作为DR,完全可以满足处理大量路由信息的需求,对非骨干网络,网络设备的性能不需要特别要求即可实现路由变化的快速收敛。

RIP与OSPF两种路由协议在当今互联网中已经广泛应用,但随着电子芯片技术的不断发展,网络设备的处理性能得到突飞猛进的提高,并且其价格越来越低,因此RIP占用较少的内存和CPU处理时间的优势逐渐被打破,但是随着物联网与云计算技术的发展,网络上的节点不再单纯是计算机,还将包括各种各样的终端甚至包括冰箱、电视等家用电器,这些设备都需要接入到网络中,同时还有RFID标签与读写器,对于这样连接这些终端的小型网络环境,RIP仍能充分发挥其优势。

参考文献:

[1]刘化君.网络编程与计算机技术.北京;机械工业出版社,2009.

[2]张东亮.IPV6技术.北京:清华大学出版社,2010.

[3]章卫国,杨向忠.模糊控制理论与应用[M].西安:西北工业大学出版社,2000.

[4]许精明.下一代互联网关键技术的分析与研究.计算机技术与发展,2009,19(11):115-116.

[5]张国良.模糊控制及其MATLAB应用.西安:西安交通大学出版社,2002.

[6]Hinden R,Deering S.IPv6 Multicast Address Assignments[S]. RFC 2375, IETF, July 1998.

[7]Vida R,Costa L.Multicast Listener DiscoveryVersion 2(MLDv2)for IPv6[S],RFC 3810, IETF,June 2004.

[8]JaeDeok Lim, Young Ki Kim, Protection Algorithm against security holes of IPv6routingheader[C].IEEE ICA0T2006,February 2006.

[9]Research & DevelopmentConta A,Deering S.Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) [S],RFC 4443,IETF,March2006.

[10]Gont F.ICMP attacks against TCP[R], Workin Progress,IETF,September 2005.

篇12

中图分类号:TP391文献标识码:A文章编号:1009-3044(2008)21-30425-04

Study on the Simulation Models of Frequency-hopping Wireless Communication Network Based on OPNET

WANG Wen-jun, HUANG De-suo, HE You-lin, CHENG Zhi-gao

(Artillery Academy of PLA,Hefei 230031,China)

Abstract: To study the capabilities of frequency hopping wireless communication network under the tracking disturbance,simulation model of the frequency-hopping wireless communication network are built based on OPNET.The models implement all functions of the FH radio,and describe the actions of frequency-hopping communication exactly.

Key words:frequency-hopping; wireless; communication network; FH radio; OPNET

1 引言

频率跟踪式干扰能够迅速、准确的完成搜索、瞄准和干扰等一系列动作[1],以高于正常通信信号强度数倍的干扰

信号对收信机进行压制性干扰。由于这种干扰对无线跳频通信网络的影响极大[2],并且该影响在时间和空间上表现出明显的非线性和不确定性。因此不易采用数学的方法进行研究,而易采用计算机仿真的方法,建立仿真模型对其进行研究。

所谓计算机仿真的方法[3],具体而言是一种利用数学建模和统计分析的方法模拟网络行为,从而获取网络设计、规划、组织及优化所需要的性能数据的一种网络分析方法。基于OPNET的通信网络性能仿真[4],是以有限状态机为基础理论,综合运用排队论、概率论和统计实验等理论建立数据业务和通信链路的数学模型,用C/C++或其它语言实现仿真模型的一种仿真方法。基于OPNET的建模能够清晰的描述系统的状态和转移,开发的模型便于扩展和重用,因此本文选择OPNET作为建模与仿真的工具。

2 基于OPNET的通信网络仿真

OPNET采用离散事件驱动的模拟机理[5],也就是说只有网络状态发生变化时,模拟机才工作。因此与时间驱动相比,离散事件驱动的计算效率要高很多。仿真核心实际上充当离散事件驱动的事件调度器,它对所有进程模块希望完成的事件和计划该事件发生的时间进行列表和维护。

事件调度器主要维护一个具有优先级的队列,它按照事件发生的时间对其中的工作排序,并遵循先进先出顺序执行事件。而各个模块之间通过事件中断方式传递事件信息。每当出现一个事件中断时都会触发一个描述通信网络系统行为或者系统处理的进程模型的运行。通过离散事件驱动的仿真机制实现了在进程级描述通信的并发性和顺序性,再加上事件发生时刻的任意性,决定了可以仿真计算机和通信网络中的任何情况下的网络状态和行为。

仿真事件、中断和进程模型在仿真核心执行时间轴上的关系如图1所示[4-6]。

为模拟通信网络中多台收发信机同时工作,OPNET允许多个事件同时发生,一个仿真时间点上可以同时出现多个事件,事件的发生可以有疏密的区别,如图1所示。

3 跳频无线通信网络的仿真建模

基于OPNET的仿真模型分为网络模型、节点模型和进程模型三类[5]。网络模型主要实现通信网络的拓扑结构和通信节点的配置;节点模型主要实现通信节点内部的构造;进程模型主要实现各种通信机制和信息处理的动作。本文将建立跳频无线通信网络和跟踪式干扰机的仿真模型,分别实现跳频组网通信、规避、数据分发、转发和重发,以及跟踪式干扰等动作。

3.1 跳频组网通信和规避动作的模型实现

跳频组网通信和规避动作由节点模型和进程模型共同实现。通信节点通常由两套收发信机构成,一套负责对上通信,一套负责对下通信。如图2所示,*_jun类模块是对上收发信机,*_lian类模块是对下收发信机,YC_queue是信息处理模块,YC_filter是数据分发模块,*_source是信源类模块,*_sink是信宿类模块,a_*是天线类模块。

通信节点模型中还有一个重要的模块――“控制模块”(YC_controller),该模块实现了跳频组网通信和规避的主要功能,具体而言有以下两点:①跳频,简而言之就是控制本级节点和下级节点的收发信机每隔一个单位时间t按照指定的频率进行变化,这是一个定时长循环的过程;②规避,即根据本级节点的收发状态,利用远程中断函数使下级节点中断发信或者恢复发信,这是一个不定时长循环的过程。它可以用图3表示,由于OPNET仿真允许多个事件在同一时间发生,所以二者之间并不冲突。

根据图3中的循环过程设计跳频模块的进程模型,如图4所示。首先进程模型进行初始化,在初始状态(INIT)的入口位置获取下级节点的ID,同时立即订制一个自中断,确定首次跳频的时刻。而后进入等待状态,在此反复地判断到达中断的类型,如果是自中断就正常进入跳频循环,并在跳频循环中制订新的自中断;如果是统计中断,则立即在下级节点中订制一个远程中断,用来终止或恢复下级的通信。

3.2 信息分发和转发的模型实现

信息的分发和转发是由节点模型和进程模型共同实现的,通信节点模型如图2所示,其中包含四条信息传输路径。按照这四条信息传输的路径可以将节点模型分解为四部分,如图5所示,本小节重点介绍信息流路径的控制实现。

所有对信息流的控制均有YC_filter模块实现。来自本级的信息分别经过对上电台和对下电台发送到目的地,发送完毕后经过YC_filter模块分发到YC_sink模块进行销毁,如图5(a)、图5(b)所示;来自于上级的信息,由收信机接收后,经YC_filter模块判断传送到队列模块,经队列模块传送到对下电台进行转发,其中的jun_sink模块负责统计上级的信息,如图5(c)所示;来自于下级的信息,同样经过YC_filter模块和对列模块之后被传送到对上电台进行转发,如图5(d)所示。

由此可见YC_filter模块主要实现了两种功能:1)判断信息的来源,将信息分发到相应的模块;2)统计所有流经该模块的信息,提供节点的吞吐量数据。

3.3 信息排队和重发的模型实现

信息的排队和重发动作主要在队列模块的进程模型(下文简称队列进程)中实现,另外信息的分发、上下级间的规避也需要队列进程协助实现。鉴于此,本文建立队列模块的进程模型如图6所示。

队列进程包含1个非强制状态和7个强制状态。idle代表着系统空闲状态,是队列进程通常处于的主要状态,也是进程中唯一的非强制状态,所有的中断均在该状态进行判断;init状态完成队列进程的初始化;arrival状态代表着信息流的到达,此时进程的动作是将数据从输入流中读取出来,并插入队列进行排队,等待着下一步的处理;svc_start状态代表着服务的开始,该状态根据数据信息的来源分别选择不同的信息发送路径;svc_coml1、svc_coml2、svc_coml3、svc_coml4状态用来妄称信息的重发动作;stop_for_a_while状态表示数据被正确接收,此状态负责设置标识参数,并取消上一个状态订制的中断。队列进程直接或间接实现了以下四种功能。

1)信息排队

在arrival状态的入口用op_subq_sort()方法实现数据信息的排队,排队的依据是信息的优先级,优先级利用op_pk_priority_set()方法指定。

2)信息重发动作的实现

如果信息被下级正确接收,下级将立即运用方法op_intrpt_force_remote()订制一个远程中断给上级,使上级的队列进程之跳出idle和svc_coml*之间的循环。否则,进程将自动在3次循环之后跳出。

3)信息转发

队列进程参与信息转发的实现,在发送信息指出,进程会读取信息的源地址。而后根据信源地址,订制具有不同代码的自中断,选择svc_coml1、svc_coml2、svc_coml3、svc_coml4四种条转发路径中的一条。

4)下级通信节点规避动作的实现

在idle状态上设置有两个条件转移STOP_SERVE和RESTART_SERVE,它们分别用来配合上级节点的控制模块,实现发送终止和发送恢复息的动作。

如果上级节点的发信机正在工作,即控制模块通过统计线读取了发信机的“忙”状态,它将立即制定一个中断代码为STOP_SERVE的远程中断给下级的队列模块。下级接收到该中断后执行servestop()函数,利用op_intrpt_disable()方法终止当前已经订制信息发送中断。当上级信息发送完毕时,控制模块通过统计线读取了发信机的“闲”状态,同时立即制定一个中断代码为RESTART_SERVE的远程中断给下级,用来激发serve_restart()函数,以恢复信息的发送。

4 结论

在OPNET环境中检验所建立的模型,结果表明模型实现了无线电台的跳频,数据的分发、复制、重发、规避等动作以及跟踪式干扰机的干扰动作,具有一定的重用价值,为进一步研究复杂条件下的跳频通信网络仿真奠定基础。

参考文献:

[1] 郑如冰.电子对抗与电子对抗作战指挥[M].合肥:炮兵学院,2003.

[2] 梅文华.跳频通信[M].北京:国防工业出版社,2005(4):15-22.

[3] 蔡鸿鹏.实时通信网络的研究与仿真实现[D].重庆:重庆大学硕士论文,2006.

友情链接