线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

网络系统论文8篇

时间:2023-04-13 17:08:43

网络系统论文

网络系统论文篇1

相比于常态物流,应急物流任务紧急、环境险恶,具有突发性、不确定性等特征。灾后应急物流需求骤增,要求地面物流网络系统在频度、容量、速度等方面的能力与之匹配提升。地面应急物流能力直接依赖于地面物流网络系统的拓朴基础和网络应用,而外界干扰直接影响地面物流网络系统能力,因此对地面物流网络系统干扰和干扰应对的分析很有必要。灾后地面应急物流网络所受干扰影响一般呈现三种情况。

1.1应急物流网络拓朴结构与功能未受损物流网络拓朴结构未遭破坏,节点和线路的物理结构和功能正常,在流量、速度和成本方面保持常态功能水平,但因应急物流需求骤增带来应急物流的流量和时间要求骤升,势必造成物流网络满负荷、超负荷现象,如果管理协调不力,极易发生因流量突增造成的设施设备故障、交通事故等次生事件,从而造成地面物流网络运行不畅。另外,灾后出现的各方力量无组织前往灾区、民众拥堵等人为干扰,也会影响应急物流网络正常运作。

1.2应急物流网络部分节点或路段受损,部分功能受损物流网络部分节点受损,导致与其相连的所有条物流链路功能下降或断裂;路段受损或断裂,路段容量和流量受影响,导致两头节点功能受影响。节点和路段是否受损或受损程度的外在影响因素主要有灾害强度(如地震强度、洪水强度)、节点和路段所处外部环境(如周边建筑物的高度、密度、强度和复杂程度)、地形地貌和灾后事态严重程度(如次生灾害)等;内在因素主要是节点或路段的耐灾、抗毁强度,如节点建筑、路段本身的抗震强度等。

1.3应急物流网络大部分要素遭破坏,或高危节点、关键路段损毁如果路面物流网络大部分网络要素遭破坏,或网络中的高危节点、关键路段受损极易造成整个物流网络系统瘫痪。如图1所示,A1为出救点,B为救援点集合,包括B2~B5。从出救点A1到救援点的路径中,B2是A1到B3、B4、B5的必经节点,A1-B2是必经路段。如果节点B2或路段A1-B2损毁,且短时间内无法恢复,整个地面物流网络瘫痪。汶川地震后出现多个生命孤岛正是由于多条关键路段断裂(如国道G213、G317),玉树地震中由于生命线(如国道G214)路面结冰、大裂缝等因素造成。

2应急物流网络系统干扰应对能力

应急物流网络系统干扰应变能力,就是网络系统在遭到人为或自然的外来扰动下,不受影响或者受影响后能够在规定时间和条件下完成网络拓朴结构修复、重构和拓展,物流能力在常态物流基础上实现功能保持、扩展和提升,确保应急物流网络畅通。应急物流网络系统干扰应对能力包含网络可靠能力、网络修复能力和网络扩张能力三个方面。

2.1应急物流网络可靠能力物流网络可靠能力是应急物流网络的首要能力,主要指物流网络遇外界扰动后不受影响、不受破坏或遇扰能应、应之能胜的能力,包括节点可靠能力和线路可靠能力两个方面,这两者决定了网络连通可靠性、网络容量可靠性、行程时间可靠性和网络成本可靠性。网络连通可靠性是指网络中任何OD对间至少存在一条路径的概率。网络容量可靠性主要指应急时物流网络容量大于等于常态物流网络容量的概率;行程时间可靠性是指任何OD对间的应急物流行程时间与常态或预期物流行程偏离度接近0的概率。网络成本可靠性是应急物流成本与常态物流成本的偏离度接近0的概率。

2.2应急物流网络修复能力物流网络修复能力是指当应急物流网络系统遭到破坏后修复完好或网络重构的速度和成本能力。灾后网络连线破坏引起运输线路断裂、网络节点破坏导致流入流出异常、物流装备设施破坏带来物流能力受损等情况发生时,如果物流网络系统能够修复,那么网络修复速度是修复能力水平的表现;如果物流网络不能完全修复,则修复能力表现为网络残缺条件下的物流网络系统重构能力,如运输方式的转换、路线重构、节点重新定位等。

2.3应急物流网络扩张能力物流网络扩张能力是指物流网络受干扰时,最大限度地挖掘和扩张比常态物流更强的网络容量、能量和功能,以满足应急物流需求的网络扩张能力。应急事件发生后,面对骤增的客观应急需求和主观应急要求,能够在短时间内确定节点、增加线路,构建高效物流网络并提升节点和线路能力。一方面充分利用社会资源,如搭载专业物流公司网络,使其在运输存储、流通加工、装卸搬运、分拣配送、信息化运作方面更加规范高效;另一方面,对于瓶颈路段尽可能扩容或搭建应急立交,对于收费管制路段重新安排,以达到比常态物流更通畅、便捷的绿色网络。

3应急物流立体多级网络系统构建

3.1应急物流网络系统拓朴结构

3.1.1应急物流网络立体构成应急物流的基本问题是如何在有限时间内满足应急物流需求。在内外部各种扰动下,应急物流任务的实现仅依赖地面物流网络是不够且不可靠的,选择或改进节点、路径,重构并集成以火车和铁路、汽车和公路为主要元素的地面应急物流网络,以船只和航线构成的水路应急物流网络及以直升机、运输机和航线构成的空中应急物流网络,形成水陆空立体应急物流网络系统,以此为基,科学组织并整合物流立体网络资源,机动选择或最迅速、或最便利、或最经济的路由和路径,有序、高效地完成应急物流任务。

3.1.2应急物流多级网络结构在常态物流网络基础上,以覆盖最多受灾区域、高效满足应急需求为目的,设计四级关键路径、多维物流方式的应急物流立体多级网络拓朴结构,如图2所示。从左向右第一级为供应点集合,包括供应各类应急物资和设备的直接供货商、各界捐赠源、各级物资储备库等;第二级为供方中转集合,负责衔接上游供应商,向需方中转或救援点调配供应物资与设备;第三级为需方中转集合,负责衔接上游供应商或供方中转的物资、设备,直接向救援点配送;第四级为救援点集合,负责接收来自供方、需方中转发来的物资、设备,并对灾民进行配发。在立体应急物流网络中,供需双方中转站选址是关键,它既是地面物流方式的节点,也是其他运输方式的落脚点,因此既要考虑其可连接的运输方式,又要考虑中转站的运作能力。唯有这样,才能做到不同运输方式之间的对接,实现立体物流一体化高效运作。

3.2应急物流立体网络耦合功能

应急物流效率效果一方面取决于网络拓朴结构,另一方面取决于应急物流网络功能实现。在地面道路受损、设施破坏、节点失效等情况下,重组物流网络资源和管理网络流,重构异质耦合物流网络是实现应急物流网络功能的有效选择。

3.2.1应急物流立体网络物流组织应急物流链中,第一、二级,第一、三级,第二、三级之间受扰动较小,可选择最高效的运输方式,并选择最短里程路或最短时间路;第四级主要由第三级联系和供应,特殊情况下为缓解第三级压力或可由第一、二级直供紧急物资,第一、二级以空运等方式直接向第四级配送;第三、四级物流网络最易受到扰动,其组织应变能力决定着应急物流能力,因此在该段应急物流网络立体化程度会更高、更复杂。灾后72小时内,公路、铁路运能不确定,空运、航运等受扰较少的运输方式或成为主力,人力、摩托等运力虽小但较灵活的运输方式是有效补充。

3.2.2基于应急阶段的物流功能实现(1)应急启动阶段。第一阶段,灾后24小时内。应急物流需求以时效为第一目标,整合水陆空物流方式异常重要。此阶段主要任务有二:一是将供水、电力、通讯等维修人员和设施设备快速运往灾区,为紧急救助和后期大批救助提供先导;二是将信息员、医疗队、专业救援队和紧急救援设备、药品物资运至灾区。如果路面网络严重破坏,空运是最佳选择,如直升机在汶川震后初期发挥了重要作用;如果天气恶劣,原始但灵活的人力和水陆空联运是打开救援局面的良方,大灾中最先到达灾区的往往是携带紧急物资的急行军。(2)应急救援阶段。第二阶段,灾后72小时内。应急物流需求以时效和流量为主要目标。这一阶段时效要求未减,同时产生巨额流量需求,地面应急物流网络逐渐成为主体,其他运输方式为补充。大批救援人员进出、救援物资进入、伤者运出、死者安葬等需要地面应急物流网络迅速恢复常态物流功能,并在可能的条件下扩容、改变网络结构等地面物流网络重组,如构建小世界网络[15]、关闭的某些路段、交通管制等。(3)应急恢复阶段。第三阶段,灾后72小时后。应急物流需求的主要目标是大流量和低成本,地面应急物流网络成为主体。继续救援、灾民日常生活和灾后重建所需的物资与设备的筹措、调运和配送是此阶段的主要物流任务,应急物流运作可以与常态物流接轨,考虑低成本、大流量、便利性需求等选择物流主体和物流方式。

4结束语

网络系统论文篇2

探索思考当前形势下的医院信息系统网络安全管理文/张健毓对于医院而言,其信息系统的安全性是非常重要的,只有信息系统真正的安全了,医院的医疗工作才能够正常的开展。所以为了确保医院信息系统运行的安全,可靠以及高效,本文针对网络设备、服务器安全维护和软件系统的安全管理提出了一些自己的看法。摘要在医院中,终端包含了所有的医院信息网络接入的计算机,进行终端管理的时候可以将一些网管软件运用进去,避免一些非法人为操作的出现,仅仅需要使用相关的办公软件和HIS软件,将光驱、软驱卸掉,将USB接口屏蔽,将数据共享取消,做好防水、防尘工作,让专人进行终端的维护。

2软件系统的安全管理

2.1进行数据库的管理

医院信息网络中可以使用双机系统结构,将两台服务器作为集群,若是其中的主服务器出现故障,那么另一台从服务器必须马上进行工作的接管,避免出现数据丢失的情况。还可以将双电源运用进去,这样能够避免因为电源出现故障而导致数据出现丢失的情况。此外还应该进行远程容灾机制的建立,将医院数据库的数据实时的传输到异地并做好备份工作,这样能够确保重要数据是万无一失的。若是数据库被破坏,那么还可以将备份数据利用起来,用其进行数据库的恢复,这样能够让医院的业务正常进行。

2.2做好操作系统的管理

无论是终端用户程序、服务器应用服务还是网络安全技术,都是通过操作系统进行操作的,所以必须确保操作系统本身的安全性。在平时除了必须及时的进行补丁的更新,还应该采取措施对系统进行一定的监控,并进行用户口令的建立,对访问进行一定的控制。

2.3做好因特网和医保网的安全管理

医院端的一包前置机可以利用光纤以及路由器进行一包网络的连接,在软件方面则将嵌入式一包接口方案应用了进去,前置机可以利用Java编写出来的Socket服务进程给医保工作站提供其所需要的服务并进行数据的传输。而HIS则可以利用DLL函数的调用来对医保系统进行一定的操作。医保网络本身功能是比较单一的,因特网的安全隐患比较的多。首先应该进行防火墙的安装,对那些不需要的端口进行屏蔽,对计算机的访问进行一定的限制,及时的进行补丁的更新。此外,还应该做好工作人员的培训工作,提高其安全意识。

3做好病毒的防治

医院应该根据实际的需要进行杀毒软件的选择,避免医院信息系统出现病毒感染的情况。

4确保数据的安全并做好备份工作

在医院信息系统安全中,数据安全是非常重要的。这些数据不但有医患数据还有经济数据。现在计算机本身的软件系统以及硬件系统的进步提高了系统本身的可靠性,但是无法确保数据的万无一失,所以必须根据实际需要定期对数据进行备份。

5做好网络安全管理制度的建立和健全

5.1进行服务器管理制度的建立

在网络中网络服务器是其核心,所以,必须对其进行管理并保证管理的有效性。每天应该对服务器的一些操作进行记录,了解服务器的实际运行状况,并做好监控方面的工作。

5.2进行操作规程的建立

在医院信息系统中,信息的来源是操作人员,为了保证采集到的信息是真实有效的,必须进行操作规程的建立,提高信息的真实性和准确性。

5.3做好人员培训和管理方面的工作

在操作人员上岗之前必须对其进行严格的培训,确保其真正的熟悉入网的相关操作规程,了解系统操作,并重点对其安全意识进行培养。

6结语

网络系统论文篇3

1.1计算机网络系统的完整性

计算机网络系统完整性分为软件的完整性和数据的完整性。其完整性技术指的是保证计算机内部软件与所储存的数据不被非法篡改的技术手段。

1.2计算机网络系统的保密性

计算机网络系统的保密性是靠加密技术实现的。加密主要是对数据传输过程中对数据进行保护以及对已储存的数据进行保护。系统安全是我们永恒不变的追求,而加密技术是实现这一目标最为有效的手段。

2计算机网络系统安全的主要威胁

计算机网络系统的安全威胁来自于多方面,如黑客入侵、病毒入侵、秘密信息泄露、网络关键数据被修改以及来自内部的攻击等,这些都会给用户带来不可估量的损失,如今其主要威胁是以下几种。

2.1计算机病毒

计算机病毒对计算机软件和网络系统都具有极大的威胁。计算机病毒指的是一种程序代码,这种代码可以修改其他程序,使它们成为这种病毒的载体,并留下拷贝。计算机病毒具有极强的破坏性、传染性以及复制性。计算机病毒一直领先于计算机网络系统安全技术,其编写、传播以及出售等程序已形成产业化链接。计算机被病毒感染后会造成系统工作效率下降,系统内存荷载,甚至严重的还会造成计算机瘫痪,硬件设施损坏等。

2.2黑客的入侵

黑客原本是指一群热衷于计算机技术且水平高超的电脑专家。但是,因为互联网缺乏约束性,导致一些黑客以入侵他人计算机盗取机密信息而谋生,对计算机网络系统安全带来了很大的威胁。2001年的中美黑客大战更是向人们揭露了黑客的能力。

2.3其他威胁

计算机网络系统安全的威胁还有网络犯罪、网络数据被恶意修改以及系统漏洞等方面。

3计算机病毒的预防

防止计算机病毒的入侵应从多方面着手,第一要加强网络管理人员的综合素质,养成正确上网的习惯,其次要加强计算机网络系统安全技术防范,如换用更强大的防火墙,使用全面的杀毒工具等。具体可以进行如下操作。

3.1权限设置,口令控制

大部分计算机对系统资源的访问是用口令来完成的,这也是最经济最有效的防止病毒的方法之一。依据工作人员的不同职责与权限,选择不一样的控制口令,对相应的程序数据进行操作,防止用户越权使用资源。在口令的使用上应注意,要使用由字母和数字混合组成的6位以上的控制口令;口令也要时常定期更换;口令不能记录在案更不可以使用互联网来传递。一般情况下较为简单的口令就能取得比较好的控制效果,但是由于口令的认证信息是在互联网上传递的,因此口令很容易在进行数据传输时被截取,因此口令控制在网络环境中并不实用。

3.2安装软件,集中管理

在互联网上,软件的安装与管理不仅涉及到网络维护管理工作的效率与质量,还关系到网络系统的安全性能。一个好的杀毒软件可以在短时间内安装到计算机组织的每一个服务器上,并自动下载更新到每一个目标计算机中。在管理员进行集中设置与管理后,杀毒软件会与操作系统以及其他安全设备紧密结合起来,形成一个全方位的防御体系,并且杀毒软件还能自动提供网络病毒的最佳防御方法。

3.3即时杀毒,报警隔离

有一些病毒在攻击应用程序时会依附于共享信息的网络介质上,因此要查杀这些病毒,就要着手于网关,在网络前端对病毒进行查杀。而基于计算机病毒的传染性、复制性以及破坏性特点来说,要做好计算机病毒的预防就要从整个网络来进行。在计算机软件、硬件、服务器网关以及互联网等各个层次都要设防,对于病毒都要进行过滤、隔离处理,并且要完全进行后台操作。如某一计算机通过软盘受到了病毒的感染,这种病毒会在LAN上传染蔓延,如果服务器具有了防毒杀毒功能,在病毒由计算机向服务器转移的过程中就会被发现杀掉。并且为了引起警觉,无论是在计算机终端还是在服务器上,只要发现病毒就会发出警报通知,让管理员及时发现并解决问题。

3.4以网为本,多层防御

网络防毒区别于单机防毒,计算机网络作为一个开放性的服务系统,其程序运行会与其他终端进行数据流出以及数据交换等服务。而单机版杀毒软件只能暂时除掉计算机终端的病毒,当计算机联网时仍有很大可能被病毒感染,这种软件对于网络上的计算机病毒并没有太大的威胁,无法保证计算机网络系统的安全。因此,对于网络防毒必须从网络着手,从网络系统的角度进行防毒设计,只有这样才能有效的解决网络上的计算机病毒对计算机网络系统的威胁。

4对黑客攻击的防御

对于黑客的防御应对网络进行多级别、多层次的分类,然后对每一部分都进行检测、警告以及修复等功能。而这种防御主要是靠防火墙来进行的。防火墙是将计算机终端内部保护起来,明确网络边界,并完成外部终端的访问和授权处理。如今的防火墙技术基本有以下几类。

4.1过滤路由器

路由器的主要功能就是转发分组,先从IP地址信息中获取目的地址,然后由路由器内部算法得出分组的出口。过滤路由器是将一些安全控制功能加在传统的路由器上,因为大部分防火墙的结构体系都包含了这些路由器信息,从而使路由器对不同终端的分组进行通过或拦截处理。但这种处理非常简易,并不能完全有效的阻挡黑客的攻击。

4.2双宿网关

双宿网关也具有一定的路由器的功能,它具有两个网络界面,每个界面都具有与其相对应的网络进行通信。一般在双宿网关的情况下,其传递的信息一般是对某一特定服务器的响应或请求,如果信息安全,双宿网关会将信息发送到相应的服务器上。用户在使用双宿网关时只能使用服务器上支持的服务,而不能进行其他应用。

4.3过滤主机网关

过滤主机网关是由过滤路由器和双宿网关一起组成的。防火墙的组成有一个位于内部网络的堡垒主机,和一个将互联网与堡垒主机链接起来的路由器。这种系统结构在数据流通过时,首先要由路由器进行过滤,路由器将除了发往主机的一切信息进行过滤。过滤后的信息被转发到主机上之后,再由主机的服务器对这些信息进行严格的分析,然后再将合法信息发送到网络内部的主机上。而由主机发往互联网的信息要先经过服务器的分析判断,然后经由路由器转发到互联网上。

4.4过滤子网网关

过滤子网是建立在互联网与内部主机之间的,子网的入口一般是一个堡垒主机,通常将分组过滤器设置在子网与互联网之间和子网与内部主机之间。分组过滤器将数据进行过滤分析在子网与内网之间传递时起到一个缓冲作用。堡垒主机是内外网之间数据交换的关卡,过滤器将数据进行分析,去掉不能识别的数据流,然后将剩余的数据传送到堡垒主机上,由堡垒主机进行进一步检查。根据实际需要可以将这些防火墙技术单独使用或综合使用。但是只有防火墙也不能起到全面保护网络系统的效果,必须在防火墙的基础上增加一些其他措施,才能更好更安全地对计算机网络系统进行保护。除防火墙外的其他措施主要是保护网络主机的硬件以及操作系统的安全。具体为文件系统安全、系统与应用服务安全、操作系统内核安全以及物理安全。其作用主要是防范突破防火墙和一些内部发起的攻击。系统的备份是保护网络系统安全的最终防线,其主要作用是在系统遭到破坏后使系统能及时得到修复。在进行防火墙以及主机安全措施的设立后,还要建立一种全局性的由入侵检测和应急处理机构组成的整体安全检测和响应的安全措施。这种方法是从网络主机、防火墙甚至传输通道上提取网络状态信息,并将检测到的信息传输给入侵检测子系统。然后由子系统做出相应的判断,如果是入侵行为则立刻采取相应的处理措施,并发出警告信息。

5预防措施

实践证明,即使再高超的防御手段也不一定就是绝对安全的,因此在全力提高计算机网络系统防御能力的同时,还要做一些防备来保证系统出现故障后能以最快的速度恢复,并使损失降到最低。如针对以往发生过的紧急情况制定一些应急措施,在发生相同故障时能以最快的速度解决;保存操作系统的CD盘副本,由于副本的存在会减少因CD原盘丢失或损坏而带来的损失;当网络系统管理员调换后要及时的更换系统口令;制定数据日常备份制度,系统设置更改后要及时备份,对于像邮件服务器等实时更新的服务器要更加严格地进行备份制度的实施。

6总结

网络系统论文篇4

[论文摘要]文学进驻网络空间并且成为一个活跃的臣民,这已经是不争的事实。那么,因为网络文学的出现,传统文学正在或者即将发生哪些深刻的改变,本文试图通过研究网络文学之现状及其特点,进而分析网络文学与传统文学的关系。

资深作家陈村慷慨地赠言网络文学:“前途无量”。他在“网络之星”丛书的序言之中说:“有人一口派定网上的文学作品都是垃圾,那是精神错乱,我们应该怜悯他。有人说网上的作品才是文学,那是理想,我们要努力。”可见,网络文学在当今文坛上其势头已经不可抵挡,有燎原之势。越来越多的学者开始关注网热背后的传统文学,二者之间有着错综复杂的关系。

一、网络文学与传统文学的现状比较

网络的介入使得文学写作不再是创作者一个人的事了,而变成一种集体智慧的凝聚,走出了文学创作的一条新路。但是,与传统文学一样,网络文学的本质还是文学,它与传统文学有着解不开,理还乱的复杂关系。

(一)存在方式的比较

网络文学的存在方式较之传统文学的存在方式产生了极大的变化,主要有文本载体、文本形式和文类界限的易位。

(1)文本载体的不同

传统文学作品主要以书本、杂志、报纸等“硬载体”文本出现的,它们陈列在书架上,摆放在案桌前,构成一种广延性的物质性存在。网络文学则以电子符号的软载体形式存在于电脑中,传输在互联网上。在这里,文学创作具有更大的开放性和随意性,也可随时更改。

(2)文本形式的不同

传统文学是线形平面的文本构造形式。尽管其也可以运用插叙、倒叙等手法或多线索结构,但由于媒介的三维物理空间的限制,其文本的空间是凝固的,容量是有限的。网络文学显示的是超文本链接的立体构成形式。它的特征是阅读的多线性或超线性,即由线性结构转向链接性结构,由刚性结构转向弹性结构,由封闭结构转向开放结构。

(3)文类界限的不同

在传统文学类型中,有诗歌、小说、散文、剧本的“四分法”,同时,纪实文学和虚构文学、文学创作和生活实录、文学和非文学的界限都非常明确。当我们在欣赏某一传统文学作品前,我们都会事先知道它属于那一种体裁或在阅读的过程中轻易地分辨出来。但在网络文学中,文类界限已变得模糊或被淡化。在阅读的过程中,我们很难分清它们属于哪一类文体,因为这些作品给我们的感觉往往是模棱两可,传统的文学分类法对它们无从归类。

(二)创作模式的比较

网络文学和传统文学的创作模式的不同主要包括构思方式和创作手段两个方面。

(1)构思方式的比较

传统的文学构思是个人化的艺术思维,它要基于个人的生命体验和生命感悟,不断为内容而寻找形式,以整体的艺术观照来施展自我潜在的艺术创造力,为作品的生成打造审美原创的艺术胚胎。而网络文学则不同,它的写作是随意的,无需完整的艺术构思。如一位文学网友所说:“文字在我是生活状态,只喜欢第一时间的真实感受,不会为文而文,没话找话。我只是坦坦然然地写下我的歌、哭、欲、求,我对人生的思考,我对社会的解说。你有你的体验和实证,我也有我的,我们享有平等的话语权。”

(2)创作手段的变异

网络作者首先需要以机换笔,让一笔一划的“爬格子码字儿”变成轻松的键盘输入,也可以运用万通笔或无线压感笔作手写输入,或是在交互语音平台上进行语音输入。这种创作手段使文学创作者写作时不再低头,而是抬起了头,十个指尖在键盘上飞舞。

(三)传播模式的比较

(1)传统文学以书面材料为载体。

传统文学,属于单向传播,其信息传播模式是传播者媒介接收者。对此,有学者评价说;“在这里,作者是一个绝对核心因素,是文本全知全能的主宰角色,一切都是已知的,既定的读者只是等候智者训导的角色。”

(2)网络文学有双向交流的特征。

网络文学信息传播模式是传播者媒介接受者传播者(或其他接收者)。在一般情况下,读者面对自己感兴趣的作品,才更容易产生阅读作品与参与交流的渴望。网络文学的作者和读者的角色是可以互换的,因为交互活动本身常常将欣赏变成了创作,或将创作变成欣赏。

(四)语言的比较

文学的存在方式和创作模式以及传播模式的改变必然会带来语言的变化。网络文学作为一种新型的文学样式,它的语言突破了传统文学语言的藩篱,表现出了差异性。

(1)传统文学讲究文学语言的情感性,特别注重文学的表情达意,通过气氛的渲染,景色的烘托,传达出人物的情感体验。有时,为了作品思想内容和精神感情表达的需要,作者会对某些情节进行铺陈叙述。但由于网络文学受制于网络阅读和传播所需要的明了通俗等因素,其语言往往追求简约、形象和直观,词组缩写和符号表意成为网络文学中比较典型的语言形式。

(2)传统文学中,人物的性格特征通常通过个性化的语言体现出来。通过阅读这些个性化的语言,你的脑海中就会勾勒出人物的形象。但网络文学语言抹杀了语言的个人色彩,而取之以格式化、程序化的语言模块,阅读起来更加生动自然。

作为一种新的文学样式,网络文学是适应时代而产生的,它虽然没有传统文学根深蒂固的地位,但它也有传统文学无法比拟的优势。我们应该用全面的眼光来看待问题,妥善处理好网络文学和传统文学之间的关系,使它们同时为我们提供优质的精神粮食。

二、网络文学与传统文学的融合

随着时代的发展,网络媒体对传统媒体的冲击力会越来越大,网络写作与传统写作必将共争日月,网络文学因为其自身的优势比传统文学更为普及,影响力更大,并且形成压倒之势。然而,它们毕竟是同根同源的,只有相互补充和完善才能真正共荣,促进文学的长足发展。令人欣慰的是二者的关系正走向融合,具体变现在:

(一)开发工具的融合

在文学创作中,过去那种伏案执笔,正襟危坐,满地废弃纸团的写作方式,不多见了,取而代之的是轻松自由的“电脑+网络”写作方式,无论是在床上,在车上,在公园,甚至在两万米的高空,都可以用电脑进行文学的开发和修改。当需要时,作家可以通过有线或无线网络,将作品立即发送到出版社的电子邮箱或网站的栏目下,没有以往的纸质信件方式的缓慢和不安全,达到了现实意义上的零消耗。美国信息传播学家保罗·利文森曾言:“个人计算机以及它对书写的影响可以被看成是书写缺陷的补救媒介。”在开发工具的这一点上,传统文学的作家在向网络文学的工作方式靠近,进行着开发工具方式的融合。

(二)方式的逐渐融合

网络文学与传统文学在方式上各有优缺点,取长补短是两派作家期望达到的目标。传统作家在不断的将自己的作品按照原来方式发行的同时,也在建立自己的博客,宣传作品,和读者进行即时的思想交流,使得每个人都可以拥有自己的“出版社”和“新闻中心”,一些网络文学的先驱骨干人物纷纷尝试融合传统文学的形式,通过将作品在网上的同时,也出版成书或卖与报纸连载,获得版权和收益,借用传统文学的评价理论来要求自己作品,以获得传统文学界的认可,无论是传统文学还是网络文学,作品方式的改变都大大增强了作品的生命力。

(三)思维观念的逐步融合

经过十几年的发展,网络文学逐渐成熟起来,认识到了自己的不足和缺点,努力从其它学科知识中吸取养料,尤其是从传统文学中获得的最多。传统文学在这期间,也逐渐看清了网络文学的本质,摒弃了先前的偏见,从中看见了诸多闪光点,为自己的发展开辟了新的方面。在许多的评价标准上,两者在逐步的融合,以前的传统文学,不是走大众路线,而是精英路线,受众很少,影响力在一个狭小的范围内,传统文学作家认为这才是合理的生长氛围,能出精品,但是受到网络文学的影响后,他们看到只要面向大众,星星之火可成燎原之势,能更好的达到了普及文学的作用,非已往自斟自饮所能比拟,所以传统文学在创作和传播工具方面,以及反映社会新气象和新的生态环境等方面,大力向网络文学靠近。

网络文学与传统文学的融合比以往任何时候速度都要更快,范围都要更大。但是要让网络文学融入传统文学中,让传统文学接纳网络文学,是一个非常漫长的过程。这一点我们可以从历史上来看,很多生命力很强、有深刻内涵的小说也是在经过长期的发展和努力后,才登上大雅之堂,最终成为经典之作的。传统文学的根基虽然牢固,但也经不起时代的磨损,网络文学可以成为填补缺陷的有用之才,在自身不断发展的同时也为传统文学添砖加瓦,二者逐渐融合为令读者更满意的文学作品。

网络文学的兴起,并不意味着文坛的分裂,实际上是不同板块之间密切的互动。一方面,网络文学一些成功的作品出版,畅销书籍又可以通过付费的方式在线阅读,使商业出版为依托的大众文学与网络文学天然地联结在一起;传统文学也在亲近网络,创作上频繁交流,理论研讨和作家培训不断,各种评奖活动方兴未艾,两种写作正在积极展开各种对话,试图寻找到最多的关联点。从一定意义上说,网络文学就是新科学技术对文学发动的一场革命。对于这场革命,传统文学领域的大多数人还显得相对无知,我们必须进一步学习了解,积极接受网络文学的长处和优点。这场文学革命是空前盛大的,注定意义非凡,由网络文学引发的新的文学热潮,正在开创当代中国文学的崭新时代。

参考文献:

[1]尼葛洛庞帝.数字化生存,[m],海南出版社,1996,187页.

[2]尚晓岚.网络,不把文学当回事,[j],美文,2008年第1期.

[3]颜琳.大众传媒条件下现作的特征,写作,2000年第2期.

[4]欧阳友权.网络文学论纲,[m],人民文学出版社,2003,4.

[5]欧阳友权.网络文学本体论,[m],中国文联出版社,2004,5.

[6]中南大学文学院,人文前沿—网络文学和数字文化,[m],中南大学出版社2005,3.

[7]裴显生、刘海涛,文学写作教程,[m],高等教育出版社,2005,3.

[8]肖元敏.网络文学与传统文学并不排斥,[r],文化,2009,7.

网络系统论文篇5

1.1网络化系统及其特征

复杂系统往往具有分布的区域性和网络性等特征,本文研究的对象网络化系统是指网络化的复杂系,即网络环境下的复杂系统,其特征是通过计算机络将各子系统相连构成一个网络化的复杂大系统,络环境可以是局域网或是btemet网络。随着计算网络及其技术的发展,网络通讯得到了极大的提,网络的规模也得到了大大地提升,使得原来分散较难实现的数据输出和交换,可以在一个“贯通”的络环境中实现,其信息的传输均依赖网络进行。本研究的网络化系统的集成优化控制是指对网络环下复杂系统的集成优化控制。

1.2网络化系统的集成优化控制问题

实际系统中的优化问题无处不在,同时由于计算机网络及其技术的发展,使得分散的、具有区域特征的复杂系统形成了具有鲜明特征的网络化系统,对网络化系统的集成优化控制问题进行研究具有重要的理论意义和实际应用价值。本文就是将集成优化控制方法与网络自动化技术相结合,对网络化系统的集成优化控制方法进行了研究。

网络化系统的集成优化控制问题可以描述为:针对网络环境下的复杂系统,将集成优化控制方法与网络自动化技术相结合,对网络化系统进行集成优化控制,获得网络环境下复杂系统的优化解。

2网络化系统集成优化控制的实现

2.1网络化系统集成优化控制算法及其实现

网络化系统的集成优化控制方法就是将复杂系统的集成优化控制方法和网络自动化技术相结合,用来解决网络化复杂系统的优化控制问题,使其在难以建模、系统具有网络化和区域化等情况下,获得满意的优化控制结果。网络化系统集成优化控制方法的特点是引人了网络回路,在优化算法中引人了一些不确定因素,其优化控制更加依赖于网络系统和网络技术。网络化系统集成优化控制的关键技术在于动态系统优化与参数估计集成优化方法的实现和网络信息传输,借助于动态系统集成优化控制技术和网络自动化技术可实现网络化系统的集成优化控制,可以基于局域网或Intemet实现。基于局域网的网络化系统集成优化控制的示意图如下图所示。

2.2网络化系统集成优化控制的特征

对一个动态优化控制方法,除了给出优化算法,还需要对其性能进行分析,只有这样才能保证优化方法的实施。网络化系统的集成优化控制方法的性能包括实时性、最优性、收敛性及其鲁棒性等。

2.2.1实时性

在引人网络之前,针对跨区域的复杂系统,其优化控制的实施是很困难的,即使能够,其实时性也难以保证。网络化系统集成优化控制方法由于借助于计算机网络技术来实施集成优化控制,可以较好地解决跨区域复杂系统集成优化控制的实时性问题。

2.2.2最优性

算法最优性是指在算法收敛的情况下,收敛解是否实际系统的最优解。对于网络化系统集成优化控制方法,在最优解存在且唯一等假设条件下,若算法收敛,则收敛解满足最优性必要条件,即所得优化解是实际系统的真实最优解。

2.2.3收敢性

网络化系统集成优化控制方法需要实施,首先要求其优化控制算法是收敛的,收敛性就是研究算法收敛的条件,针对不同的算法其收敛性条件有所不同。对于网络化系统的集成优化控制方法,其优化的框架没有改变,只是引人了网络回路,利用算法映射及压缩映射原理,通过分析可以获得保证优化算法收敛的条件。

2.2.4鲁棒性

网络化系统集成优化控制方法的鲁棒性问题是指在存在这样那样扰动的情况下,优化算法保持其收敛性,并收敛到最优解的能力。网络化系统的集成优化控制方法在不需要实际过程的精确数学模型的情况下可以获得实际系统的真实最优解,对模型的结构和参数具有较强的鲁棒性。

网络化系统的集成优化控制方法是一种基于网络环境下的集成优化控制方法,计算机网络的信息的安全问题必然影响到系统集成优化控制的实施。因此,对网络化系统集成优化控制中的信息安全问题及其对策进行分析和研究是十分必要的,只有这样才能保证网络化系统的集成优化控制的顺利实施。网络化系统集成优化控制中的信息安全问题可以借助于计算机网络的信息安全对策予以解决。

网络化系统的集成优化控制方法为解决区域性复杂系统的优化控制提供了一种新思路,该方法具有以下优越性:

l)由于网络化系统的集成优化控制方法本质是采用动态大系统的DISOPE递阶优化方法,这样就使得网络化系统的集成优化控制在不需要复杂系统的精确数学模型的情况下,就可以获得实际系统的真实最优解;

2)网络化系统的集成优化控制方法为解决跨区域性的复杂系统的优化控制提供了一种可靠的实现途径和形式。同时由于网络自动化技术的发展和网络信息传输实时性的提高,使得实时地解决区域性的复杂系统的优化控制成为可能。

3结束语

本文将大系统的递阶DISOPE集成优化控制方法与网络自动化技术相结合,对网络化系统的集成优化控制方法进行了研究和探讨,为在网络环境下实现分散性复杂系统的优化控制问题提供了一种可靠的实现途径,研究具有重要的理论意义和实际应用价值。文中提出了网络化系统集成优化控制向题,对网络化系统的集成优化控制方法及其实现进行了分析和研究,并对网络化系统的集成优化控制的实时性、最优性、收敛性和鲁棒性进行了探讨,并对网络化系统的集成优化控制实施行中的信息安全问题以及实际应用问题进行了研究和探讨。

参考文献:

[1]SinghMG,DynamicHierarchicalCootrol[M],North-Holland,1980.

[2]RobertsPD.Optimalcontrolofmonlinearsystemswithmodelrealitydifferences[A].31stConferenceonDecisionandControlProceedings16[C].1992,p257-258

[3]BecerraUMandRobertsPD.Ahierarchicalextensionofdynamicinergratedsystemoptimizationandparameterestimstion[A],IFACSypostiononLarge-ScaleSystems[C].LondonUK1995,p213-218

[4]孔金生,万百五。非战性离散动态大系统的DISOPE关联预测递阶算法[J]系统工程理论与实践,2000,20(12)77-83

[5]孔金生,万百五。非线性离散动态大系统的DISOPE关联平衡协调算法[Jl.系统工程,2001,19(4):14-21.

[6]ViktorBNetworkingandintegrationoffaclitiesautomationsystems[M]CRCPreasLLC,2001

[7]彭可,陈际达,邹润民.控制系统网络化及控制系统与信息网络集成技术[J].信息与控制,2002,31(5):441-445

网络系统论文篇6

1.1通过对网络服务软件适当修改实现监控功能

网络服务软件具有修改服务器软件与程序功能。当在其中嵌入特殊信息则具有过滤功能,从而可以对设定信息内容进行监测与过滤。

1.2通过服务器技术实现信息监控与过滤

服务器集群的监控与过滤,属于规则过滤技术。许多网络交换机使用这一技术充当防火墙。当信息流进入proxy后,需要过滤器过滤才能转发;依照服务器集群中的规则要求过滤“非法”信息,将合法信息转发至用户。

1.3通过Sniffer实现路由器报文捕获功能

与前两种监控技术相比,Sniffer信息监控技术最大的优点就是对网络性能不产生任何影响。只需在边界路由器上设置一至多个监听端口,就能捕获所有途经报文。目前许多网络设备支持此类功能,通过端口映射获取交换机上的数据。

2、网络在线文化信息监控平台设计的思路

设计思路从3个层面进行:一是在采用探针技术或sniffer技术,对链路层、途经边界路由器上的所有报文数据进行捕获。二是使用TCP/IP协议软件方式,在网络层实现数据包处理。

(1)对分片报文数据进行IP重组,使其成为完整的IP报文;

(2)对TCP层报文进行数据还原,使其成为传输原始内容数据;

(3)根据应用层协议进行具体还原数据分析。三是对还原数据进行特征关键字匹配过滤。

3、网络在线文化信息监控平台数据采集的结构

数据采集结构有两种:一种是类似防火墙功能的边界路由器与内网间的监控主机,由其检测、拦截所有进出数据包,但此类采集方法容易影响网速、带宽等性能;另一种是Sniffer监听方式,该方式有传统、现代方式两种。传统方式将主机网卡设置成了接收局域网报文的混杂模式,现代方式是对网络原有设置不做任何变动,使用支持探针技术的交换机端口映射技术实施监听,这样对网络带宽无影响,即使在监控主机出现故障不能正常工作时,对网络正常活动也无影响。如图1(网络信息监控系统结构图)所示,系统为支持探针技术的Sniffer监听方式。它采用交换机映射端口转发途经数据包,主机网卡为混杂模式,专门用于接收被转发数据。但由于在高速环境下主机对数据包重组、监测,负载过重,数据丢失率较高。所以在数据处理与信息监测模块设计上,需采用分布式集群结构以达到均衡负载的目的。交换机转发的数据由数据接收机负责接收,接收后转发给集群中各机器进行数据处理与信息监测。这种分布式集群结构与传统结构相比较,具有系统可扩充性等优点,更能满足多协议信息监控的需要。

4、网络在线文化信息监控平台模块功能的实现

网络在线文化信息监控的本质是对网络数据实施监查与对比,实现监控的目的。要使每个数据包都接受监查,就必须将流经数据截留下来,因此,怎样快速、高效地截获数据包是实现系统功能的关键。截获后,还要对数据进行分离,应用还原技术进行比对,只有通过信息监控策略与模式匹配算法,最后才能实现信息有效监控。系统监控功能由以下模块实现。

4.1网络数据捕获的实现

对网络底层信息实施监听,一是利用以太网络系统的广播特性来实现,二是通过设置路由器监听端口来实现,两种方式(方法)分别应用于不同的工作情况。

4.2网络协议分析与实现

进行网络协议分析,先应将符合截获要求的数据截获,并滤掉有关不需要的数据报本机,后应在与其连接源端及目的端均无TCP连接的情况下,实现简化的TCP/IP协议组。这实际上是数据链路层数据帧的问题。因为一个完整的物理层以太帧的组成有4部分:一是头部,是以太网原始MAC地址头;二是IP数据报头;三是TCP/UDP数据报头,四是实际数据。

4.3网络TCP还原的实现

实现TCP还原的方法与IP重组的方法类似,即对接受的数据报进行分析处理,如属同一TCP连接,则要先用同一排序树按数据报的Sequence排序起来,而后遍历这一排序树就能实现TCP还原。实现TCP还原的过程,即是对iptree遍历,对IP数据报文内容进行还原的过程。通过报文分析,从还原结果中可监测到在进行数据捕获时,客户端、服务端之间命令的使用情况。

4.4网络应用层协议的分析

4.4.1HTTP协议的分析设计与实现要对原始数据进行分析,就要浏览一个网页,建立多个连接。为此,选定哪个网页、哪些连接,传送哪些内容,就成了HTTP还原的核心。HTTP的分析设计如下:

(1)端口局部性与单调递增性。从客户端浏览器向Http服务器发出第一个请求指令开始,服务器为后续连接分配的端口号是单调递增的,且具有局部性,端口号相对连续,偶尔有跳跃。

(2)模块原始数据的组织方式。模块原始数据来源于TCP/IP协议模块的还原结果。为表示端口号,数据文件命名体现了源端口号、目的端口号、源IP地址、目的IP地址连接的四元组,这正是一个网页必备的基本信息。

(3)合成网页的处理时间窗口。在合成一个网页时,如遇无效文件存在,在一定时间内要删除以加快处理时间,这样不免形成一个处理时间的窗口。在时间窗口的一定时间内:一要确定哪些连接(传送的内容)可以合成;二要尽量还原网页所需全部资源;三要将还原网页尽快写入数据库管理。

4.4.2Smtp、Pop3协议分析

(1)Smtp协议分析。监听邮件时,需对邮件内容进行分析,当监测到Smtp的“Data”的命令报文时,对其后的数据就要进行捕获,从而获取发送邮件数据,进行数据语法分析、编码部分解码,以致获得整个邮件的相关信息。

(2)Pop3协议分析。在Pop3协议分析时,要重点考虑Retr命令,这是因为Retr命令的出现代表着协议状态阶段进入了数据传送阶段。接下来,对其后数据包分析,就可获得用户完整邮件数据。

5、网络在线文化信息监控服务机制的创新

网络在线文化信息监控平台建设除在系统设计上进行技术创新外,还应通过计算机科学、管理学、政治学、传播学、社会学等多学科交融理论推动服务机制的创新。

(1)以思想政治教育为先导,完善在线文化信息监控与引导工作机制,进一步提高在线文化信息监控服务的科学性和有效性,切实增强网络文化信息的“正能量”的辐射力、吸引力和感染力。首先要不断倡导网民积极传播健康信息,自觉抵制有害信息、网络滥用行为和低俗之风。其次要加强管控措施,发现有害信息及时报告、立即删除或围绕社会关注的热点、焦点问题,主动撰写贴文,吸引网民点击和跟贴,弘扬网络文化正气。再次要建设网络文化信息宣传与评论工作队伍,抢占网络文化信息阵地,针对各种危急情况,第一时间进行正确引导和疏通,最大程度地减少负面效力。

(2)以敏感信息和舆情疏导治理为抓手,建设网络在线文化信息分析与甄别工作机制,准确把握网络信息整体动态,敏锐捕捉倾向性、群体性的信息和舆情危机苗头,提高网络在线文化信息应对服务的及时性和针对性。首先,要加强IP地址管理,建立IP地址分配使用逐级责任制和用户实名信息登记制度,保证所有文化活动的信息能够实现“溯前追查”。其次,通过认真分析敏感和舆情信息产生的原因、发展趋势及对人们思想的影响,准确把握网群动态,敏锐捕捉危机苗头。第三,通过分析与甄别工作,加强对网络文化活动重点部位、重点人员、重点方向、重点领域的关注,提高网民思想政治教育工作的针对性和时效性。

(3)以开发应用网络技术统计工具为支撑,建立网络文化信息收集和反馈工作机制,实现收集工作的即时化、经常化和全面化,进一步提升网络在线文化信息监控服务机制的效能和水平。在创新网络文化信息监控机制过程中,应调查掌握现代网民从事网络文化活动的基本特点,实现信息收集工作的常态化。形成统一协调、反应灵敏、高效畅通的网络文化信息收集反馈机制,尤其在国内外发生重大事件的重要敏感时期,要做到不断线的网络文化信息搜集和管控工作,发现问题,及时应对。

6、结束语

网络系统论文篇7

1.1标准帧与扩展帧的选择

CAN2.0包括A部分和B部分,即CAN2.0A与CAN2.0B。其中,CAN2.0A是按CAN1.2规范定义的CAN报文格式的说明,规定CAN控制器必须有一个11位的标识符。CAN2.0B是对CAN报文的标准格式和扩展格式的说明,CAN控制器的标识长度可以是11位或29位。遵循CAN2.0B协议的CAN控制器,可以发送和接收11位标识符的标准帧或29位标识符的扩展帧。如果禁止CAN2.0B,则CAN控制器只能发送和接收11位标识符的标准帧,而忽略扩展格式的报文结构,但不会出现错误。标准帧与扩展帧如图2所示。标准帧理论上最多可以标识211(2048)个数据类型。由于协议规定标识符最高7位不能同时全是隐性位,所以最多可以标识211-24(2032)个数据类型。扩展帧使用29位标识符,最多可标识5亿多个数据类型。当采用CAN2.0B传输报文时,需对标准帧和扩展帧进行选择。从延迟的角度分析,它用于表示网络响应速度,延迟越少,响应越快,性能越好。CAN最高位速率可达1Mbps,此时每位的传输时间是1μs。总线竞争获胜的标准格式报文在传输不被中断的情况下,长度为最大值的报文总线访问时间只有111μs,加填充位为134μs;扩展帧格式最大长度报文的总线访问时间为131μs,加填充位为159μs。从总线吞吐量分析,它在数值上等于网络或信道在单位时间内成功传输的总信息量。标准格式信息帧的长度为47+8×DLC,数据域在一帧报文中所占比率为(8×DLC)(/47+8×DLC),在1Mbps位速率时的总线吞吐量为(8×DLC)(/47+8×DLC)×1Mbps。扩展格式信息帧的长度为67+8×DLC,数据域在一帧报文中所占比率为(8×DLC)(/67+8×DLC),在1Mbps位速率时的总线吞吐量为(8×DLC)/(67+8×DLC)×1Mbps。当数据域长度为8字节时,若不考虑填充位,则标准帧的总线吞吐量为577kbps,而扩展帧的总线吞吐量为488kbps。从以上分析可见,虽然扩展帧格式可以表示的数据类型比标准帧格式多得多,但在总线访问时间和总线吞吐量方面,标准帧格式明显优于扩展帧格式,所以在满足节点数量要求的条件下,应优先考虑采用标准帧格式。

1.2标识符分配和网络实时性分析

1)标识符分配。CAN只提供与物理层和数据链路层相关的协议,并没有制定与特定应用相关的应用层的内容。因此,根据具体应用的特点,在总线协议的基础上,定义详细的标识符分配及网络配置管理的具体方式是开发基于CAN的客车网络控制系统的前提。标识符分配可以通过两种方式来实现:一是用户自定义;二是采用CAN的高层协议标准,如SAEJ1939、CANOpen等。无论采用哪种方式,都必须保证与安全性相关的高实时性的信息能够获得高优先级。如SAEJ1939中,信息优先级顺序为控制参数、驱动状态参数、驱动系控制、驱动系配置参数、信息参数、信息状态参数等。2)网络实时性分析。客车网络控制系统是分布式实时系统,许多任务具有严格实时性和硬实时性,信息传输与控制必须满足任务截止期要求。客车网络控制系统的实时性可以通过信息的响应时间来衡量,典型的理论方法有Worst-case、Actual-case、Average和Maximum等。Actual-case同时考虑到周期性信息和非周期性信息,Worst-case考虑到信息传输过程中的最坏情况,一般将两者结合进行实时性分析。位速率是网络实时性分析的一个重要参数,它的确定必须考虑到通信距离,尤其在高速通信的情况下,距离的增加带来的传输延迟是不可忽略的。表3为通讯位速率与总线两个节点间最大距离的关系。

2典型的电动客车整车网络结构设计及控制策略优化

随着客车电子控制单元的增多和信息通讯性能要求的不同,单总线网络结构引发网络通讯负载大、通信效率低、实时性能差和通信距离与网络性能矛盾突出等问题。因此,一般采用多网段结构来构建基于CAN的客车整车网络控制系统。一个典型纯电动客车的整车网络的拓扑图见图3。多网段结构适合于连接功能相对独立的网段,信息交换通过网关来实现。其特点是:同一网段的节点通过总线方式连接;不同网段之间通过网关连接,并实现相互通信;网络管理和集中控制的功能由网关实现。如采用低速总线连接低实时性要求的车身控制单元,增加通信传输距离,提高抗干扰能力;采用高速总线连接动力传动系统,以满足与行驶安全相关信息的高实时性要求;采用带双通道CAN控制器的微处理器,实现两条CAN总线信息的通信和控制功能。对于网络层可以采用静态地址分配机制,可以参照SAEJ1939通讯协议为公路设备定义地址分配表。

2.1整车控制器的拓扑结构

根据电动汽车整车网络的特性,整车运行、安全性、经济性等整车控制策略主要是由整车控制器(VMU)完成。整车控制器VMU的结构图见图4。整车控制器一般采用两路CAN总线(参照商用车SAEJ1939协议):CAN1为VehicleCAN与电池管理系统、ABS防抱死系统、仪表等设备相连,接收车身系统相关信息;CAN2为MCUCAN,只与驱动电机控制器相连,专用的MCU内部CAN2的设置会使整车驱动系统响应速度更快、实时性更高、性能更稳定可靠。

2.2整车控制器控制策略与优化方向

2.2.1整车控制器VMU整车控制器VMU是纯电动车辆的主要管理单元,与车辆的牵引系统及车上的其他主要部件的相互通讯。整车控制器读取并识别驾驶员的输入信号(踏板、换档器、按钮等),并确保驾驶的舒适性。扭矩控制(TorqueManagement)是整车控制器驱动控制的最关键的策略,成熟的转矩管理算法编程时,应设计为可进行系统参数配置软体,以满足整车集成时不同参数的需求,如踏板传感器参数、扭矩转化斜率、最大速度(正向和反向)等。扭矩控制需要满足以下几个方面功能:1)扭矩过渡处理平滑,以确保乘客的舒适性。2)科学有效地管理挂档器(DriveSelector),以防止因挂档器误操作带来的安全隐患。3)超速保护(OverSpeed)功能。4)驻坡功能(HillHolder)、跟车功能(Creep)等增值功能。5)能量回馈与电制动策略管理,基于不同回馈能量需求及电制动限值条件,如防抱死(ABS)及客户指令需求时,可以自动切断电制动。

2.2.2优化管理整车控制器除了常规的行车控制及保护功能外,在以下这些方面也可以做针对性的优化管理:上下高压电安全控制;行车动态数据监测及安全行车管理;节电模式及动力电池管理等。整车控制器控制策略的智能控制方法有递阶控制、专家控制、模糊控制、神经控制和学习控制等[10]。

3结束语

网络系统论文篇8

网络综合接入是整个网络的基础,该部分包括互联网出口、网络架构及接入节点。后续业务及办公将更依赖于互联网资源,为了保证互联网出口的畅通无阻,依据厦门轨道交通集团网络规模约为1000个用户数的用户规模,本研究建议引入两条20M互联网专线,并采用两大运营商的网络资源,为解决跨南北运营商的网络,本研究建议引入电信和联通用两大运营商的网络资源。网络架构依分层设计的思路,本研究建议采用网络扁平化设计,采用二层结构,压缩掉汇聚层,形成核心层和接入层,提高转发效率,核心层是承担整体网络的核心交换,因此应充分考虑其高可用性。

1.1互联网出口研究为了保证互联网出口网络链路的畅通性、稳定性和可靠性,保证网络服务的质量,消除单点故障,减少停机时间,本研究建议引入两大运营商(电信、联通)的互联网专线,从而实现不间断、高效率的政务服务。基于上述考虑,本研究建议在厦门轨道交通集团互联网出口部署网络链路负载均衡设备,以实现以下两种场景下多条链路的负载均衡:(1)内部办公人员和网络工作站在访问互联网服务和网站时,能够在不同互联网出口链路中动态地分配和负载均衡,这也被称为出站流量的负载均衡。(2)互联网络的外部用户在外部访问内部网站和应用系统时,也能够动态地在多条链路上平衡分配,并在一条链路中断的时候能够智能地自动切换到另外一条链路到达服务器和应用系统,这也被称作为入站流量的负载均衡。

1.2核心层研究本研究建议核心层采用两台核心交换机,通过VRRP实现全容错的核心层接入。VRRP全称VirtualRouterRedundancyProtocol(虚拟路由冗余协议)。简单来说,VRRP是一种容错协议,它保证当主机的下一跳路由器坏掉时,可以及时的由另一台路由器来代替,从而保持通讯的连续性和可靠性。为了使VRRP工作,首先要创建一个虚拟IP地址和MAC地址,这样在这个网络中就加入了一个虚拟路由器。而这个网络上的主机与虚拟路由器通信,无需了解这个网络上物理路由器的任何信息。一个虚拟路由器由一个主路由器(MASTER)和若干个备份路由器(BACKUP)组成,主路由器实现真正的转发功能。当主路由器出现故障时,备份路由器成为新的主路由器,接替它的工作。在厦门轨道交通集团中心机房部署两台核心交换机,通过VRRP及MSTP技术实现链路及设备冗余及负载,避免单台核心交换机故障而造成整个业务系统的中断。考虑网络的安全、稳定可靠性,本研究建议网络设备采用知名品牌。

1.3接入层研究为了保证各楼层高可用性、高密度的客户端接入,本研究建议每台接入层交换机通过双链路与两台核心交换机对接,并开启生成树避免环路,保证骨干线路千/万兆的链路,另一方面通过trunk将各楼层所需的VLAN传递下来,并通过接口划分指定的VLAN。为了保证安全,各VLAN之间互访控制通过核心交换机ACL(访问控制列表)统一控制。也可以通过VLAN实现各应用系统虚拟专网专用,保证安全性及投资回报。3.4网络接入点研究根据统计1号及2号楼网络信息点列表,本研究建议各楼层的交换机(交换机端口20%预留)配套如下表据上述列表统计,24端口楼层交换机为3台,48端口楼层交换机为17台。

2网络安全保障研究

网络是整个信息化的基础平台,网络给企业带来极大的方便,但同时也带来一些安全隐患,网络上蠕虫病毒,来自互联网黑客的攻击等。网络安全保障研究考虑的安全设备包括防火墙、上网行为管理、SSLVPN、入侵防护及WEB应用防火墙,上述安全设备功能简单描述如下:(1)防火墙:是隔离互联网与内网的第一道屏障,用于实现内外网隔离。(2)上网行为管理:可以保障企业互联网资源的有效利用,避免单个用户下载行为而造成互联网带宽瓶颈。(3)SSLVPN:通过简单网页方式建立的VPN通道,可以保障移动办公人员安全高效地访问公司的内部资源。(4)入侵防护:可以及时准确地拦截黑客的各种攻击行为。(5)WEB应用防火墙:可避免网站被篡改而造成各种经济及声誉上的损失。以上这些网络安全防护设备对于保证企业网络环境的健康、稳定运行缺一不可。

2.1互联网边界安全研究成功的DDoS攻击(DistributedDenialofservice分布式拒绝服务,即很多DOS攻击源一起攻击某台服务器)所带来的损失是巨大的。DDoS攻击之下的厦门轨道交通集团所有网站性能急剧下降,无法正常处理用户的正常访问请求,造成客户访问失败;服务质量协议(SLA)也会受到破坏,带来高额的服务赔偿。同时,提供商的信誉也会蒙受损失,而这种危害又常常是长期性的。利润下降、生产效率降低、IT开支增高以及相应问题诉诸法律而带来的费用增加等等,这些损失都是由于DDoS攻击造成的。厦门轨道交通集团未来基于互联网业务应用(例如交通信息、网上购票等)将越来越多,面临DDoS攻击机会将越来越大。厦门轨道交通集团在互联网边界区必须部署强有力抗DDOS攻击能力的防火墙,并实现三大安全区域的划分:外网、内网和DMZ(demilitarizedzone隔离区,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡)区。

2.2移动办公远程安全接入研究针对部分互联网移动办公用户需要通互联网安全高效地访问内部的业务应用系统,本研究建议配置相应的SSLVPN解决方案,它可以实现免VPN客户维护,又可以保证用户可以通过互联网安全高效地访问厦门轨道交通集团的业务系统。

2.3上网行为管理研究厦门轨道交通集团为了方便员工工作而开通的互联网专线,员工可自由访问互联网资源。但互联网也暴露出双刃剑的特性:一方面员工的上网条件得到改善,公司总部组织运营效率得到了较大的提升,随着业务可持续性要求的不断提高,也发现网络给企业带来很多的安全隐患,互联网资源被滥用的问题也日益严峻。过去,员工通过与同事闲聊来打发上班时间。随着计算机和互联网的普及,员工有了更多的选择,网上购物、与好友聊天、下载手机铃声、在线欣赏音乐、下载电影、收发个人邮件、在论坛上舞文弄墨……。只要员工有兴趣,他们就能在上班时间尽情享受互联网带来的乐趣。很多员工一打开电脑就会开始各种下载工作,包括BT、电骡、迅雷这些网络资源的“吞噬者”,这些员工在大量下载电影和软件的同时却在不停地抱怨网速太慢。这些行为严重影响其他员工的正常业务办公(比如通过互联网专线上传一些数据等)。同时,不管员工有意还是无意,他们都能够而且有办法去访问一些对组织网络基础设施有害的内容,带来的病毒、蠕虫和木马,均可随着简单的鼠标点击轻而易举地侵入轨道办公系统内网。如何在最大利用互联网优势的同时,避免以上互联网资源被滥用所引发的安全隐患及其他各类问题,本研究建议:通过技术设备和规章制度的相结合,根据业务需求规范不同网络应用优先级,实现网络流量、带宽的总体规划,通过合理规划并实施流量带宽分配,保障核心关键业务平稳运行,指导员工正确使用单位的网络资源,从而对局域网的上网行为进行有效管理。本研究建议在厦门轨道交通集团互联网出口部署上网行为控制设备。通过基于网络应用类型以及用户多样化的带宽管理需求,将单条物理带宽划分为多条虚拟线路实现差异化管理,同时又将每条虚拟线路划分为多个虚拟子通道来对应管理不同类型的网络应用(能够为关键业务及应用静态预留带宽策略,保证指定带宽绝不会被其他应用抢占;为指定应用行为提供带宽限制策略,保障带宽不会被其滥用;能够为指定应用的带宽需求提供动态带宽保证,即将指定应用未占用的带宽动态共享给其他应用,最大限度的提高了网络带宽的利用率);通过基于P2P行为特征的智能识别技术,实现对加密的、版本泛滥的、同一版本多次变种的、不常见的P2P应用进行识别,为有效的管控P2P应用;基于内容的网页智能识别技术,对网站内容进行智能识别,自动学结出某类网站的特征与共性进而对用户访问网页所产生的流量进行差异化管理;基于文件类型的精确识别,有效管控HTTP、FTP文件上传、下载流量,保证网络带宽的合理利用。以此来帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。通过部署上网行为管理能达到以下效果:(1)入网管理,有效管理上网用户数量;(2)无线准入机制;(3)设置专门上网的电脑;(4)防止机密信息泄漏和法律违规事件;(5)审计内网用户发送邮件;(6)审计内网用户访问网站;(7)审计内网用户使用聊天工具的内容;(8)因人而设上网权限;(9)带宽及流量管理;(10)通过控制P2P流量,限制下载;(11)合理利用带宽细致划分与分配带宽资源。

2.4入侵保护研究依据厦门轨道交通集团未来网络和相关业务情况分析结果,本研究建议在厦门轨道交通集团内部网络部署入侵保护系统IPS,以最大化地保护网络信息安全,减少及有效避免以下安全风险:(1)网络互连带来的安全风险由于业务需要,厦门轨道交通集团网络需连接互联网,业务或办公数据在网络上传输,而网络设备、主机系统都不同程度存在一些安全漏洞,攻击者可以利用存在的漏洞进行破坏,可能引起数据破坏、业务中断甚至系统宕机,将严重影响厦门轨道交通集团网络的正常运行。(2)攻击快速传播引发的安全风险目前利用漏洞传播的蠕虫、病毒、间谍软件、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,比如蠕虫爆发将造成厦门轨道交通集团网络瘫痪。入侵检测系统IDS虽然能检测出攻击行为,但无法有效阻断攻击。另外,网络防病毒系统属于被动防护,对于新的未知蠕虫病毒,防病毒软件无法检测出。因此如何保证厦门轨道交通集团网络在安装最新安全补丁之前,网络不会被蠕虫、病毒、黑客等攻击造成网络瘫痪。入侵保护系统IPS(IntrusionPreventionSystem)提供一种主动的、实时的防护,其设计旨在对常规网络流量中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截,使它们无法造成损失,而不是简单地在传送恶意流量的同时或之后发出警报。IPS是通过直接串联到网络链路中而实现这一功能的,即IPS接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。

2.5WEB应用防护研究随着厦门轨道交通集团将来互联网业务的应用越来越广泛,其社会影响力将越来越大,一旦平台网站被攻击将无法对外提供服务或被篡改,该情况将对厦门轨道交通集团造成极大的负面影响,因此本研究建议在DMZ区部署针对网页防篡改的WEB应用防火墙。传统的边界安全设备,如防火墙,作为整体安全策略中不可缺少的重要部分,局限于自身的产品定位和防护深度,不能有效地针对Web应用攻击提供完善的防御能力。因此,厦门轨道交通集团对外服务的网站有必要采用专业的安全防护系统,有效地防止各类攻击、降低网站安全风险。合理的WEB应用防火墙可以包含事前、事中、事后的事件有效管理。事前,ICEYEWAF提供Web应用漏洞扫描功能,检测Web应用程序是否存在SQL注入、跨站脚本漏洞。事中,对黑客入侵行为、SQL注入/跨站脚本等各类Web应用攻击、DDoS攻击进行有效检测、阻断及防护。事后,针对当前的安全热点问题,网页篡改及网页挂马,提供诊断功能,降低安全风险,维护网站的公信度。

3网管中心研究

健康、稳定的网络环境,除了需要良好硬件网络基础环境,还需要配套后台的网络运维管理软件,此次网管中心网络运维管理软件包括补丁及防毒中心、数据备份中心、文档加密系统及桌面管理系统。

3.1补丁及防毒研究目前绝大多数病毒传播的途径是网络。对于一个网络系统而言,针对病毒的入侵渠道和病毒集散地进行防护是最有效的防治策略。因此,对每一个病毒可能的入口,部署相应的反病毒软件,实时检测其中是否有病毒,是构建一个完整有效反病毒体系的关键。来自系统外部(Internet或外网)的病毒入侵:这是目前病毒进入最多的途径。因此在与外部连接的网关处进行病毒拦截是效率最高,耗费资源最少的措施。可以使进入内部系统的病毒数量大为减少。网络邮件/群件系统:如果网络内采用了自己的邮件/群件系统实施办公和信息自动化,那么一旦有某个用户感染了病毒,通过邮件方式该病毒将以几何级数在网络内迅速传播,并且很容易导致邮件系统负荷过大而瘫痪。因此在邮件系统上部署反病毒也显得尤为重要。文件服务器:文件资源共享是网络提供的基本功能。文件服务器大大提高了资源的重复利用率,并且能对信息进行长期有效的存储和保护。但是一旦服务器本身感染了病毒,就会对所有的访问者构成威胁。因此文件服务器也需要设置反病毒保护。终端机:病毒最后的入侵途径就是最终的桌面用户。随着智能手机、随着各种网络应用的增多,智能手机和笔记本计算机的普及,网络边界逐渐消失,网络结构趋于开放;由于网络共享的便利性,某个感染病毒的桌面机可能随时会感染其它的机器,或是被种上了黑客程序而向外传送机密文件。因此在网络内对所有的客户机进行防毒控制也是非常重要的。本研究建议厦门轨道集团本部部署补丁及防毒中心,通过补丁及防毒中心统一管理及控制集团内所有终端机及服务器的补丁审批及病毒库更新。

3.2数据备份研究鉴于IT网络环境的不稳定性,及可能发生的硬件损坏、人为误操作、存储故障等造成的数据损坏和业务停顿,或火灾、地震等自然灾害带来的毁灭性破坏,信息系统的安全保障也提出新的要求:系统的数据、文件等需要得到妥善的保护,丢失后要能快速恢复;电子档案资料要实现归档并能在异地保存。因此本研究建议厦门轨道集团本部部署数据备份中心,数据备份中心除了提供备份软件外,还需配套专用的磁盘备份设备,为集团提供集备份、容灾和存储为一体的创新型备份存储方案。通过部署数据中心以期能达到以下效果:从PC到Windows到Linux和Unix服务器环境的集中备份,并采用NAS、IPSAN和FCSAN多种存储架构相结合的方式满足用户数据共享和集中存储的需求。

3.3文档加密研究行政办公文档、经营文档、技术文档三类文档在企业运作活动中密不可分又相对独立。如:研发类的技术文档希望在技术体系内部使用,不能轻易流转到行政管理部门,而企业经营文档,特别是一些敏感的经营信息,只能在受控的少数经营部门,如:财务、总办等部门使用。文档如何在本体系内充分共享,支撑业务活动,同时又受控地流转到其它部门,是文档安全保护需要重点解决的问题。另外,任何企业和外部有千丝万缕的联系,如:行政监管部门、客户、供应商等,如何能将相关地文档和外部合作伙伴交换,同时保证其安全性,也是文档安全管理要解决的问题。在行政办公文档、经营文档、技术文档相关的体系内部,文档的安全保护也必须考虑文档的日常使用和流转、文档管理规范的遵守和落实、文档保护相关的技术手段等方面的统一协调,达到安全和效率的平衡,即对文档进行适当的保护又不影响企业正常的业务运作。达到这一定,必须充分考虑文档操作流程、文档管控措施、文档保护技术手段的要求,使三者有机地融合在一起。因此本研究建议在厦门轨道交通集团部署文档加密系统,以期能达成以下效果:客户端动态加解密区域文件复制或保存时自动强制加密。文件打开时自动解密。对用户来说,该过程是完全透明的,不改变用户的使用习惯。无论是另存为其他文件格式,还是使用进程名欺骗的方式都能对文档有效加密。无论通过存储(USB、光盘、软驱、ZIP盘等)或网络(Email、FTP、Windows共享等)或是其它传输介质与方法(红外、蓝牙等),均在保护范畴内。(1)拷贝粘贴及拖拽控制:允许从外部复制进受控文档,但不允许从受控文档向外复制粘贴(包括邮件或者即时通讯工具),用户在受控文档间的拷贝粘贴、拖拽均可正常使用。(2)文档权限管理:文档具有阅读、编辑、打印的权限控制。对外发文档除了上述功能外还需加上时间限制以及次数限制功能,该文档超过一定时间或打开次数就无法再使用,而且对于作者可实行再授权功能。用户端对文档的任何操作都有详细的操作日志,其检索功能对文档的非法操作能快速定位。用户终端的自我防护、客户端程序及加解密模块不能轻易的在非认证或授权的情况下被终止或激活。系统能控制客户端的打印、截屏、录屏等功能,但此功能仅限于对受保护的文档进行控制,而非受保护的文件使用还是灵活的。员工因工需要挟带笔记本出差或在出差过程中需要对一些密文解密外发时系统应提供一套完整的离线管理和解决方法。

3.4桌面管理研究在现代企业环境下,一个IT的管理部门需要花费大量的人力物力来维护企业的计算机运行环境。同时,由于计算机设备的更新和变化,财务部门对企业的计算机设备的管理和统计经常处于一种无序及手工统计的状态,当设备更新频繁时,原本的设备管理记录往往由于管理的滞后和对实际情况的掌握程度不够无法及时更新,从而造成设备管理的混乱还会造成时间的迟滞,影响企业的运行效率,给企业带来损失。如何解决这些痛苦的管理问题?您需要一套高效和易于使用的桌面管理解决方案。本研究建议在厦门轨道交通集团内部署桌面管理系统,通过部署该系统以期能达到以下效果。(1)资产管理软硬件资产信息收集,动态掌握全网IT资产现状可定义的资产变更警报,可以全面监控客户端的IT资产与配置的变化,例如,客户端的内存、硬盘的变化,以及IP地址的变化等等,避免企业IT资产的流失。全面的资产报告,集成超过120种报表,并使用最新的自定义报告引擎,使创建自定义报表更加方便。便于资产统计、盘点。(2)远程支持帮助管理员对被管理设备进行远程支持,减少大量的现场支持及电话支持工作,提高服务支持的响应速度。集成多种桌面支持工具,包括:远程控制、远程对话、远程文件传输、远程执行、远程重启、远程关机、远程桌面画图等等。可根据网络带宽忧化的远程桌面支持,节省企业远程支持费用。(3)软件分发向跨网络的大批客户端进行软件(办公及应用软件)的远程安装或卸载;帮助企业进行软件的统一部署、升级、维护。支持应用软件修复,使用户的业务可持续运行。支持“推”和“拉”的两种软件分发方式。支持软件分发的断点续传。支持任务完成,保证任务执行的完整性。支持软件分发向导,使软件分发更加简单。自带软件差异打包工具和脚本编辑工具。(4)操作系统分发和配置迁移对远程客户端进行硬盘映像的捕获或部署,实现硬盘备份/恢复,支持多种操作系统映像分发格式:Ghost、Image、PowerQuest等等。支持操作系统的配置迁移:从Windows98/2000向WindowsXP/2003迁移。用户帐户信息;应用程序设置,模板及关联文件;桌面设置(MyDocs;映射的驱动器;打印机;壁纸;屏幕设置等)。支持裸机的操作系统分发,可帮助客户为批量裸机快速部署操作系统及应用程序。

4结束语

推荐期刊