前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络集成方案主题范文,仅供参考,欢迎阅读并收藏。
随着计算机网络技术的飞速发展,社会对具备网络配置、网络管理能力的人才需求不断增加,作为培养技能型、应用型人才的普通高校,如何注重实践,培养学生网络配置能力已经成为网络教学的重中之重。要培养学生网络方面的动手能力,在网络实验室里对设备进行配置的优良教学方案无疑起着非常重要的作用。它不仅是理论教学的深化和补充,也在培养学生综合运用所学知识解决实际问题上起关键作用。
作为计算机网络课程的重要组成部分,网络设备的配置实训是计算机网络专业学生必须了解和掌握的内容。学生只有了解和掌握了计算机网络原理,掌握了网络互联与实现的配置技术,才能为今后的就业、学习、研究网络奠定基础。
1网络设备配置教学现状
1.1强调实践,忽视理论
网络技术是一门非常注重实践的课程,实验课程在教学中占很大比重,但由于种种原因,有的教师在授课中往往片面强调实验和动手的重要性,忽略理论作为技术研究与学习基础的事实,忽视理论知识对实践动手调试的前期指导、规划和分析作用[1]。这种学习方式使学生不能建立清晰的网络技术知识理论体系。
有的教师甚至将几个特殊案例的实践动手调试作为网络互联与实现配置教学,根本不对网络理论知识作相应阐述,教学中即使涉及必须要用到的网络技术原理内容,也只是偏重实验环境下的教学,这样做,最终导致理论与实践脱节。
1.2追求硬件高配置,忽视规划软指导
在开设网络技术课程时,过分追求高配置实验环境,投入过多资金建网络实验室,大量购进先进网络硬件设备,却忽视实验教师的网络规划、组织和管理方面的软指导,没有真正理解网络是研究计算机与计算机之间进行通信的学科,计算机的思维模式只能是遵循人的思维模式的真正含义。试想一下,如果没有指导教师的项目分析与规划,学生拿到实验后,仅靠直接动手调试,用几条简单的命令去解决一个网络技术问题,这样的思路如何能达到深层次学习网络的目的。
1.3重就业比率提高,轻就业形势分析
调查统计显示,大多数网络技术专业毕业生就业前景广泛,91%以上的网络技术专业学生能找到工作。但是,深入了解其从事的工作岗位后,我们发现他们中在网络技术岗位上从事局域网管理与维护、网站管理与维护、网站程序设计及开发等工作的人员不多,80%以上网络专业毕业的学生都是在从事计算机销售与售后技术支持、数据录入、办公文秘等工作,他们处于计算机技术人才链的低端,就业质量可想而知。[2]其原因在于高校学科体系培养模式的课程只是普通高校课程的简化,人才培养定位不准确,人才培养特征不明显,只注重单点知识的培养,忽视综合实用技能方面的培养,培养出来的毕业生综合应用能力差,不能胜任网络技术工作。
2网络设备配置教学方案改良思路
2.1对网络实验室硬件设备的建设改良
在进行网络实验室硬件建设时,应注意合理规划,不仅考虑满足建设需要,还要密切关注当前网络技术的发展态势,尽量采用先进的技术、现成的校园网平台和合理的资金去建设网络实验室,使建成后的实验室能使用高校原有的计算机作为网络调试终端,既能满足在本地实验室进行网络实验,也能通过校园网络远程登录后经认证进入对网络设备进行调试。[3]按此要求,每个网络实验室可以建成能同时满足42人至56人进行实验的网络平台,按需配备6至8组独立的实验平台,每组实验台至少配有2台2层交换机、2台3层交换机、2台路由器、1台防火墙、1台无线接入设备、1个VoIP语音模块和至少两个高速异步串口模块。达到每个实验台既可单独进行相关的实验,也可以配合其他平台进行实验,完成更为复杂的网络环境下的综合实验。
2.2对实验教材、实验方案配备的思路改良
每门网络课程的教学内容都应有专门的教材、方案,包括实验项目具体名称、实验详细内容、每次实验所需硬件设备、网络拓扑结构图、实验人员分工和实验详细规划、设计思路等。利用这些内容丰富的专业实验教材或资料手册,对每个实验的教学目的、实验真实环境、实验所需用到的设备、实验设备间如何连接、实验的具体操作步骤、实验结果及验证等内容进行实验的开展。也可将该门学科教师在长期的教学过程中积累下来的教学资料汇总成册、编录成书,按照其教授的实验内容、详细的实验方案来作为实验用书,让学生充分利用书中经过无数次实践的组网方案进行实验。
2.3对网络设备配置实训时间的安排布置改良
实训课程尽量与计算机网络理论课程同学期进行,这样便于理论指导实践。尽量不采取先计算机网络理论课,后计算机网络设备配置实训的教学方式,这样做的原因在于,如果学生对课堂上的知识掌握得很好,在实训课上,他们就会很快编写出实现步骤、调试命令,从而更有兴趣去学习下一节的课程。反之,如果学生在课堂上知识掌握得不好,实训课就会反映出来,这会促使他们回过头来重新拿起课本学习理论知识,实现理论与实践的第二次完美结合,它可以提高学生理解网络、调试网络的能力,最终锻炼学生独立分析、解决问题的能力。
2.4对高水平师资的培训力量、培养力度改良
我们应选用既有扎实的计算机网络基础理论知识又有较强实践动手调试能力的教师担任网络设备配置实训教师,以便学生得到充分的指导。因为,有计算机网络基础理论知识的教师可以帮助学生解决实践中遇到的理论问题,引导学生进行网络规划、网络分析,学生理论搞懂了,实践起来才能得心应手。[4]同时,我们还选用具有较强实践动手能力调试的教师,用其丰富的经验帮助学生以最快的速度找到实践中遇到的问题,激发学生学习的主动性和兴趣,有效利用计算机网络资源,帮助学生深入了解和掌握计算机网络的原理和技术,从而节省学生宝贵的实践时间。
3网络设备配置教学方案设计
通过合理的教学方案设计,让学生对网络设备配置有总体认识,在此基础上,对网络组网、互联与设备配置实训进行分析和研究,使学生更好地理解计算机网络组网整体技术。参照此要求,我们按组网步骤将教学方案设计分为以下几方面。
3.1组网基础教学方案设计
从目前较常用的星型网络拓扑着手设计教学方案,其涵盖的教学内容,如表1所示。
改变以往传统组网基础先从理论着手进行教学的顺序,转而按上述教学内容、学时、教学方式教学,让学生从对网络完全不了解过渡到对网络有一个浅层次的认识,使学生认识到组建一个小型计算机网络所需要的硬件设备有哪些,对最基本的传输介质――双绞线做到能按不同标准做出T568A、T568B线序,掌握网卡的安装,熟悉交换机、路由器的工作原理和简单的参数配置,基本认识清楚计算机网络基本运行环境,这对下一步具体开展网络设备配置部分内容的教学可以起到很好的先导作用。
3.2交换机教学方案设计
从交换机的应用角度着手,设计教学方案,方案分为基本配置与高级配置实验内容,具体教学内容如下表2所示。
按上述内容进行分设备单项教学,让学生实际操作实训,达到掌握交换网络中最常用的设备――交换机配置技术,从对交换机进行基本的配置着手,进一步划分VLAN,掌握生成树协议操作,实现交换机的端口聚合,安全认证等技术,对实现与路由器设备的互联作好配置技术准备。
3.3路由器教学方案设计
从路由器在网络建设中的重要地位着手设计教学方案,方案分为基本配置与高级配置实验内容,涵盖的教学内容如下表3所示。
在交换机设备配置学习的基础上,我们继续通过单项设备路由器配置内容的教学,让学生掌握网络建设中较重要的设备――路由器的配置技术,熟悉静态路由,动态路由RIP路由协议,OSPF路由协议,广域网协议的封装以及PPP PAP、PPP CHAP协议的验证等内容,为下一步交换机、路由器设备互联形成真正的计算机网络的学习做好全面的技术储备。
3.4综合实验教学方案设计
通过对单个网络设备进行逐一教学,在掌握了其基本配置内容后,结合运用交换机、路由器网络设备进行组建交换三级网和路由三级网,在此基础上进行来自实际典型应用案例的综合实验教学方案设计,[5]如组建某大型企业网络。首先,我们会告知学生该企业的相关情况――有多少人使用网络、组织机构如何、地理分布情况怎样、管理水平能力高低、网络应用服务多少等内容,让学生根据这些背景,运用所学知识,去规划、设计该企业的网络需求与网络拓扑结构。
通过上述实验,让学生做到综合运用网络实验室里的网络设备,了解搭建的实际网络环境,全面掌握整个网络组建的技术原理、实验功能、实验拓扑,清晰地掌握网络设备的实际配置,利用掌握的综合网络技能知识去优化这个网络,让整个网络性能发挥到极致,由此达到学用结合,解决实际问题的目的。
4结语
作为承担网络技术应用人才培养重担的普通高校,应该合理设计网络设备配置教学方案,在网络实验室的实验环境中与真正的网络建设接轨,让学生在实验室中亲自动手进行搭建、调试、配置网络,让学生更直观、全方位地了解各种网络设备的应用环境,加深对网络原理、协议、标准的认识,直至完成整个综合实验过程,形成清晰的网络工程项目设计思路。[6]我们教学改革的最终目的是使培养出来的学生具备分析问题、解决问题的能力,能充分利用理论知识由上至下地去分析网络规划、设计与调试,并提高自身网络技能和实战能力,成为符合网络一线需求的实用人才。
参考文献:
[1] 王建军.师范专科学校计算机网络技术专业的现状与应对措施[J].教育与教学研究,2008,14(2):20-22.
[2] 胡亮,徐.计算机网络实践课程教学研究[J].吉林大学学报:信息科学版,2005,22(S2):155-157.
[3] 崔贯勋.计算机网络实验教学方案探讨[J].信息化技术与应用,2006,10(5):19-21.
[4] 徐炜.网络实验室:轻松上大课[J].中国教育网络,2007,11(1):9-12.
[5] 陈康.高职高专计算机网络技术专业改革实践[J].正德学院学报,2006,14(6):47-50.
[6] 福建星网锐捷.锐捷网络实验室解决方案综述:网络实践教学专家[EB/OL].(2006-12-05)[2010-10-10]. . cn/plan/Solution_one.aspx?uniid=af03f8d9-ff2a-4a5c-826b-4bc5e0c876cd.
Teaching Programs of Network Device Configuration with Network Technology Courses in Universities
YANG Lin
(Department of Computer Science, Baoshan College, Baoshan 678000, China)
【关键词】网络工程;安全防护;主要技术
网络传播需要具有完整性和严密性,但是也避免不了大量的漏洞。网络设计问题和操作问题都会给网络安全带来影响。我国计算机发展迅速,计算机涉及的领域也不断的增多。面对安全隐患,应采取必要的措施,防火墙技术、括密码技术以及各类杀毒技术都是网络安全方式的重要手段,我们对其进行必要的分析。
一、计算机网络安全问题
1、计算机自身设计问题。计算机信息具有共享性,在计算机发展过程中,人们通过计算机完成了一系列的活动。但是计算机的设计存在一定的漏洞,如当下流行的网络支付功能过程中,一些非正规的网络就会存在安全风险。人们在使用各种购物软件购物的过程中,也需要留个人信息,很难避免丢失和通过连接破坏个人电脑,盗取个人钱财。计算机的自由性、开放性决定了其强大的功能,但是技术的更新始终落后于多样化的需求,在这一过程中,病毒的变化速度极快,导致计算机数据库的更新速度手段影响,安全威胁巨大。2、网络黑客攻击。计算机通常运行在复杂的环境中,黑客攻击是复杂网络环境中的一种。黑客技术对网络的影响巨大,黑客可以通过一些技术手段获得用户信息,了解客户状态,并且盗取用户的钱财。黑客在进行网络攻击时,一般分为两类,一类是具有强大破坏性的,一种是非破坏性的。前者主要是为了获取用户信息,后者主要是为了破坏电脑的正常运行。日常生活中,非破坏性的黑客攻击大量存在,事实上,这类网络攻击带来的很可能是计算机系统瘫痪,甚至是无法修复,因此防止网络黑客攻击十分必要。3、垃圾软件泛滥。我国计算机技术已经十分发达,可以为用户提供娱乐、购物游戏等功能,十分方便。但是计算机在设计过程中,漏洞依然存在。为了避免计算机漏洞,应从使用者入手,加强使用者的安全防范意识,使其正确进行网络操作。认识到网络存在的问题,如计结构不完善,系统运行过程中硬件设施性能不足,程序设计漏洞明显等。多样化的计算机病毒就是这一时期的主要特征,计算机安全隐患依然存在。
二、网络工程安全防护的主要技术
网络安全已经成为现代社会主要问题。我国已经从法律手段进行干预,严厉打击计算机网络攻击。并且从技术上进行优化,提高计算机安全防护技术。具体的优化过程包括以下几个方面。2.1提高网络安全管理能力阻止病毒入侵是保证计算机网络安全运行的主要手段,而消除网络影响因素则要通过强化计算机自身管理水平来实现,要求严格按照国家的规定进行操作。并且对于企业用户而言,要建立完善的内部管理制度,将计算机管理的原则细化,规范员工的使用,确保计算机的安全。另外,对网络运行安全而言,包括不同的等级,并且特点不同,人们对于网络安全意识差是造成这一问题的重要原因,因此要注重个人安全防护能力和防护意识的提高。还要对计算机攻击进行定位,采用行政、刑事手段强势干预计算机攻击,严惩不贷。2.2加强网络防范,关注并去除安全隐患计算机发展迅速,技术更新快,应用领域广泛。但是计算机病毒也在这一过程中能够快速发展。当下,计算机植入病毒已经给人们的生活带来了极大的麻烦。包括财产和名誉上的措施,此种现象屡禁不止。只能从自我防护能力上入手,进一步优化防火墙技术、计算机杀毒技术,保证其运行环境安全、稳定。及时修复计算机漏洞,不给不法分子入侵机会。设计人员和开发人员还应掌握具体的网络安全防护知识,系统操作规则和数据库运行特征等,加深对计算机数据库的分析,及时发现计算机的潜在风险并进行修补。采用合理的补救措施来降低网络风险,提高网络的安全性能。目前,网络安全隐患的修复方法主要用防火墙、360、瑞星和等。另外,秘钥设置也是当下主要安全防护方式之一。2.3杜绝垃圾邮件计算机病毒通常是一些垃圾邮件作为连接,因此对计算机网络的信息鉴别十分重要,要求使用者拒绝接收网络邮件。但是现代社会,垃圾邮件的形式越来越多,使用者必须要积极应对,才能正确区分垃圾软件与信息。同时要保护邮箱地址,不要轻易泄露邮箱密码。总之,只有采取必要的手段,加强防护意识才能确保网络运行的安全。
总结
网络的发展是现代技术的产物,网络的强大功能为人们提供了丰富的资源和服务。加强计算机安全防范不仅是保护个人信息和财产的需求,也是我国综合国力的一种象征。因此,要严厉打击网络攻击。加强安全防护能力,并且要求网络操作者具有防范意识,正确使用网络,杜绝垃圾网页和垃圾邮件,确保网络运行安全。总之,网络通信的安全从从管理上和技术上入手,全面的确保网络通信的安全,发挥其在各个领域的强大功能。
参考文献
[1]耿筠.计算机应用中的网络安全防范对策探索[J].电脑迷,2014(1).
【关键词】网络工程 安全防护技术 探讨
随着计算机应用领域的不断增加,计算机对人们正常工作、学习以及生活的影响越来越大。计算机网络工程的安全会对信息安全和财产安全产生直接影响,因此,需要对网络工程安全防护技术的研究加以重视,通过有效网络工程安全防护技术的使用为人们提供更加安全的网络环境。
1 网络工程中主要的安全隐患
网络工程中主要的安全隐患包括以下几种:
1.1 计算机病毒对网络工程的入侵
计算机病句具有传染性、可复制性以及破坏性等特点。计算机病毒对网络工程的入侵,是通过编程者将相关程序代码或破坏性指令对计算机系统的植入实现的。病毒会对计算机的运行产生阻碍,进而对其他用户的信息安全产生威胁。与网络工程中的其他安全隐患相比,计算机病毒的破坏力更强,当计算机病毒被植入计算机系统时,用户很难察觉出来。木马病毒在计算机系统中的传播以网络为途径,当木马病毒感染到其他程序之后,会对计算机资源产生破坏作用,进而造成一定的经济损失。
1.2 黑客对网络工程的威胁攻击
黑客通过计算机系统中的安全漏洞,对网络工程进行攻击,进而导致网络发生故障,达到窃取用户信息的目的。黑客对网络工程的攻击主要包括以下两种:
(1)网络工程的非破坏性攻击,这种攻击是指,对计算机系统的正常运行进行破坏,在这种攻击操作中,黑客不以窃取用户信息为目的。
(2)网络工程的破坏性攻击,这种攻击是指,通过计算机系统的破坏,达到窃取用户信息的目的。
1.3 计算机系统自身的风险
计算机系统自身的风险是影响网络工程安全的主要因素之一。在网络工程中,由于用户无法自行改动计算机系统的管理密码,这种现象降低了用户的安全防范意识,因此,计算机系统中的风险常常会对干预用户的正常操作行为。
1.4 垃圾邮件对网络工程安全的影响
邮件具有无法拒绝的特点。因此,不法分子通过邮件内容的设置,影响用户信息的安全。垃圾邮件数量增加的显著影响是增加了网络的负载,进而对网络工程的工作安全性和工作效率产生不良影响。随着网络来源的不断消耗,垃圾邮件的增加使得系统运行效率发生显著降低。
1.5 IP地址盗用对网络工程安全的影响
近年来,IP地址被盗用现象出现的频率越来越高。在网络工程安全中,IP地址的盗用影响网络工程安全的主要因素之一。当用户的IP地址被盗用之后,用户无法正常连接和访问网络。IP地址盗用现象属于侵犯用户权益的一种表现,这种现象对用户的工作和生活造成了不良影响。
2 网络工程安全防护技术
网络工程安全防护技术主要包含以下几种:
2.1 网络工程防火墙技术
网络工程防火墙技术是一种网络屏障,它可以对外部的不安全因素进行有效阻挡。通过防护墙技术的应用,可以对未经授权的外部网络用户的访问进行有效阻止。防火墙技术可以通过对未使用端口的关闭操作和攻击的有效过滤,对网络通信安全进行有效保障。就防火墙技术在网络工程中的应用而言,存在一定的缺陷,这种技术无法对网络IP地址的真伪进行有效辨别。防火墙无法进行实时更新,当网络工程中出现新的威胁时,防火墙技术无法及时对这种威胁进行处理,这种现象降低了网络工程的安全性。
2.2 网络工程密码技术
密码技术可以从一定程度上保障网络工程的安全。密码技术建立在不断发展的密码学的基础上。密码技术的作用是对信息的机密性和访问进行有效控制。密码技术的应用同样存在一定的缺陷,这种缺陷表现在两方面:
(1)当网络工程所使用的密码泄露之后,信息的盗取过程需要的技术水平较低。
(2)网络工程中被加密的信息可能被黑客或其他具有较高网络操作水平的人破解。
2.3 网络工程入侵检测技术
入侵检测技术可以对计算机网络中违反安全策略的行为进行有效监测,进而保证网络工程的安全。与其他技术相比,入侵检测技术具有一定的主动性特点,网络工程入侵检测技术可以将计算机网络中的恶意信息识别出来,并在濒危回应之前对其进行有效拦截。将入侵检测技术植入到网络工程中,可以实现内部攻击、外部攻击以及误操作的实时保护,更好地网络工程提供安全服务。
3 保证网络工程安全的有效措施
保护网络工程安全的有效措施主要包括以下几种:
3.1 对网络风险进行有效防范
对网络风险进行有效防范是提升网络工程安全的主要途径之一。对此,可以采用数据加密技术保证用户信息的安全。为了保证数据加密技术应用的有效性,应该提升用户对数据加密技术的理解。
3.2 对垃圾邮件进行有效防范
防范垃圾邮件的措施包括以下几种:
(1)忽视来自陌生人的邮件。能够对用户信息安全产生威胁的垃圾邮件通常来自陌生人,因此,要忽视来自陌生人的邮件。
(2)要对用户防范垃圾邮件的意识和力度进行加强。
3.3 对IP地址盗用进行有效防范
IP地址盗用的防范措施包括以下几种:
(1)运用路由器对IP进行有效隔离。
(2)运用服务器与防火墙技术结合的方式,对IP地址盗用进行有效防范。其中,服务器的作用是实现用户对计算机外部网络的访问;防火墙技术的目的则是对计算机内部网络和计算机外部网络进行有效隔离。
(3)运用交换机对IP地址盗用进行有效控制。
4 结论
随着计算机普及程度的增加,网络工程的安全问题受到了越来越多人的重视。网络工程安全防范技术主要包括入侵检测技术、密码技术以及防火墙技术。网络工程中的安全隐患较多,可以通过对网络风险、垃圾邮件以及IP地址盗用等安全隐患的防范措施的应用,保障网络工程的安全。
参考文献
[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013,21:4790-4791+4814.
[2]胡磊.基于对网络工程安全防护技术的探究[J].电子制作,2015,09:157-158.
[3]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.
[4]王志雄.网络工程中的安全防护技术[J].计算机光盘软件与应用,2015,03:188-189.
[5]张全.有关网络工程中的安全防护技术的探讨[J].电子技术与软件工程,2016,05:210.
作者单位
电信业务与人民生活息息相关,为用户提供优质、满意的服务已成为各地电信
部门的重要任务。为了保证这一目标,各营业局采用建立视频监控系统健全
服务监督体系,同时。利用本套系统,也能加强内部的安全管理。但是,目前
有不少电信基站基本没有视频监控系统,即使已经安装过的也都由于是各分局
相对独立的系统,不能达到集中管理,分散监控的目的。其实利用现有的通信
线路、新建改建网络视频监控系统,完全可以将分布在多个地点的电信基站,总
共百余路的监控点进行集中管理。这样,就能够满足了不同地点的相关领导、
基站管理人员随时监控设备运转情况的要求。
根据以上的要求,我们在整个系统中采用SpiderNet蜘蛛网远程网络智能型全功
能数字监控管理系统,配合Xenon固定式网络摄像机实现对远程的电信基站的视
频实时监控、视频信息的远程存储以及数据资料的高效检索等功能。
SpiderNet蜘蛛网远程网络智能型全功能数字监控管理系统是随着通信及通讯技
术的快速发展以及国内通信市场的开放而成长起来的一套智能型、全数字化、
多功能的第三代监控系统。他集成了数字影像监控、警报管理等功能于一体。
随着对网络利用日益普及,用户对环境安全监控的需求多样化,加上客观环
境及技术条件的成熟,SpiderNet蜘蛛网远程网络智能型全功能数字监控系统
必将成为e世代安全监视系统的主流。
三、系统组成部分
3.1系统管理平台
远程视频监控市场的不断扩大、嵌入式实时操作系统的应用推广、浏览器/服务
器开发架构的应用深入,基于这三大因素,优网通公司以其网络应用服务提
供商的背景,结合多个合作伙伴的软硬件产品,如微软的、
IIS5.0、SQLServer2000系列开发平台,多种型号网络摄像机以及视频服
务器,研制开发了SpiderNet蜘蛛网远程网络视频监控管理平台。
SpiderNet蜘蛛网远程网络视频监控管理平台以网络通用标准为基础,采用了
XML、Com+等多种先进的开发技术,全面管理前端的嵌入式实时操作系统的
硬件平台,并发挥它们最为全面的功效。
SpiderNet蜘蛛网远程网络系统管理平台结构图
3.2视频服务器
视频服务器:XenonSN-3102S
透过网络(广域网)做实时远程监控
本地/远程数字录像
内建WebServer,不需额外计算机设备,即可轻松安装
影像调整—亮度,对比,色相,彩度,品质
异常状况自动触发及警报
密码权限设定,可防未授权者擅自观看影像
可调整影像画面大小及附加文字或影像传送
管理者可控制使用者权限
单一画面:704x480,352x240,176x120。四分割:4x352x240,4x176x120
网页内容可自行修改
密码保护,未授权者无法擅自观看影像
位移侦测(MotionDetection)
型号
XENONSN-3102S
一路视音频服务器,MPEG4压缩格式,音视频同步,IE浏览.30帧/秒,(SIF),
704X576(最大显示),DDNS浮动IP,内置云台,4倍速数码变焦,I/O接口,
RS485接口,支持云台控制,RS232接口透明通道,支持电话PPP调制解调器拨
号连接,配浏览录像软件.
硬件PhilipsTriMediaPNX1300DSP高效影像处理压缩芯片,2M
FlashROM/16MSDRAM/IO控制接口
网络界面10/100M以太网RJ45接口
通讯协议TCP/IP,Upnp,UDP,HTTP,SMTP,FTP,Telnet,NTP,DNS,
DDNS,DHCP
压缩格式MPEG-4视/音同步
系统要求标准TCP/IP,MicrosoftWindows,IE5.x或以上
远程管理直接web配置控制或FTP存取
安全性管理员与用户群组管理/15位权限密码保护/服务端口可变
I/O接口1路输入、1路输出
PTZ控制带PTZ控制接口
Modem支持PPP拨号上网
影像制式自动侦测NTSC/PAL
分辨率速率NTSC176x12030帧/秒NTSC352x24030帧/秒
PAL176x14425帧/秒PAL352x28825帧/秒
视频调整亮度、对比度、清晰度、彩度
视频带宽64~1200K可调
麦克风外接
声音带宽24Kbps/8Kbps可选
事件触发位移侦测/时间触发/IO触发
触发反应Mail/FTP/IO警报/录影(软件功能)
IP安装IPInstaller快速安装或Arp设定安装
软件升级使用UpgradeWizard远程升级
工作环境5~50摄氏度/湿度20%~80%
电源消耗直流DC12V1.5A功耗<10W
体积尺寸123x73x50mm
产品净重380g
国际认证CE,FCC,BSMI
通过Xenon网络摄像机,可以将监控现场的视频信号直接数字化,并在网络上
进行传输;并且可以根据网络带宽的条件,自动调整监控帧速率,达到网络
带宽的充分利用,而不影响其他应用子系统的运作。而通过SpiderNet蜘蛛
网远程网络视频监控管理系统,它更是可以和其他的设备结合成为一体,联
动工作。管理员可通过SpiderNet蜘蛛网远程网络视频监控远程的对其直接的
进行设置和管理。
四、系统功能
4.1实时视频监控
1.对于接入TCP/IP网络的视频服务器或者网络摄像机进行实时监控,接入方
式不限。
2.同时监看画面:1/4/12/16画面分割。
3.分隔画面同时可以进行轮跳设置,数量不限。
4.定点单一画面,支持4倍大小放大以及图像抓拍功能。
5.远程控制Pan/Title、放大、缩小功能,系统内可控制20个预设点。
6.提供LiveServer影像服务,通过主应用服务器提供影像资料给其他
网段的监控工作站上,降低多人同时访问同一监控点时对设备的压力。
4.2录像
1.按照需要可选的录像方式:全时录像、定时录像、警报录像。
2.录像帧速率1~25帧可调,录像主机可以在相关应用服务器中任意指定,警
报录像的长度可以从1秒~32767秒自定义。
3.历史资料查询:可依日期、时间、事件等参数进行查询。
4.录像资料回放,可随时播放、停格、快转等,支持鼠标任意拖动。
5.可以将同一监控点的影像资料同时保存于多台服务器,达到资料备份的要求。
6.录像资料经过处理,以文件形式保存,不能人为修改或者删除。
7.录像资料量随硬盘大小而定,超过设定比例时,自动循环录像。
8.采用MotionJPEG格式录像,可以提供第三方进一步压缩或转制成为其他格
式,以满足不同用户的需要。
4.3报警与联动
1.根据需要可预先定义联动设备、动作以及顺序。联动规则无数量限制。
2.通过网络摄像机提供的IO信号,获取报警点信息。
3.根据报警信息以及联动规则,自动进行操作,并持续发出告警声音提示系
统管理人员。
4.管理人员必须核查每一条报警信息,核查后,告警音停止;同时,报警信
息存入数据库中,作为报警日志,不能删除或更改。
5.报警信号包括:
*报警设备,如报警按钮等;
*感应设备,如红外探测、烟感、温感、玻璃破碎等感应器;
*移动图像检测;
*.联动动作包括:
*跳出指定的监控图像;
*指定监控点进行录像;
*带云台控制摄像机转到指定的预置点;
*打开或者关闭某一报警设备;
*发送E-mail,附带两张报警图像;
*发送SMS到指定的手机上(需要当地电信运营商支持)
4.4系统管理
1.用户管理:以用户组的方式管理所有的用户,每个用户继承该用户组
的权限设定。
2.用户组管理:用户组权限由按钮权限、节点权限、功能权限三部分组成,
严格限制用户的操作,最大程度降低误操作的产生,确保系统稳定、持
续运行。
3.设备管理:完整地设备管理功能,包括了系统中所有的应用服务器以及
前端硬件设备。可以迅速获取整个系统的设备列表,并对设备进行配置
修改。
4.5开发接口
1.系统的重要运行数据,如报警数据等都记录在数据库中,系统提供了多
种数据交换接口,第三方可以直接获取这些数据为其他的应用系统服务。
五、系统特点
5.1技术先进、运行稳定的网络应用系统
人们往往会对先进的技术产生一些莫名的担忧,那就是他的稳定性到底怎
么样?本系统中,无论是前端的嵌入式瘦服务器技术,还是SpiderNet
蜘蛛网远程网络视频监控开发运行平台,都得到了普遍的应用,在长时
间的运行中,事实证明所有这些技术在先进的同时也是十分稳定的。模
块化的设计结构,可以令系统逐步升级,而不影响整个系统的运作。
5.2充分保障安全的网络监控系统
一旦提到网络,匿名攻击或者黑客就会随之而来。果真如此吗?据调查统
计,系统级别的网络故障,往往是由内部人员误操作而引起,这种情况可
以占到75%左右。同时,黑客攻击的70%是利用系统管理员的麻痹大意。而
SpiderNet蜘蛛网远程网络视频监控通过多层次、全面节点的权限管理确
保降低系统使用者的误操作率。
5.3具有最佳扩展性的系统规划
完全基于网络的规划方案,监控规模不受任何限制,监控地域无限扩展,系
统用户无论何时、无论何地都可以通过授权使用系统。系统扩展性一方面体
现在保护原有投资,前端的模拟摄像机可以保留使用;一方面,可以在整个
网络的环境中加入新的监控点,无需另外布线;一方面,系统整合了其他
功能模块,如警报管理等,一旦用户需要,新功能的扩展立刻可以开通。
SpiderNet的强大扩展性还体现在系统提供大量的开发接口,以便第三方
将监控系统的运行数据集成到其他的应用中去。
5.4应用服务器群集结构
SpiderNet蜘蛛网远程网络视频监控支持多服务器的系统应用,通过一台主
应用服务器进行集中式的管理,通过多台子应用服务器分别进行设备管理
和资料存储。大大降低监控数据对主干网络的压力,做到网络带宽按需分
配。在电信基站远程监控系统中,我们建议将主应用服务器置于总控中心,
便于管理;而分应用服务器同样可以置于总控中心,当然也可以根据地域
的划分,将分应用服务器置于某个监控节点,由其负责周围一些基站监控
图像的存储。这样系统的运行效率可以大大提高,而对主干网络的带宽压
力则可可大大降低。
同时,这样就可以通过一个集中的监控中心,统一协调的管理所有的电信基站!
服务器群集结构示意图
5.5全数字化、智能化的安全系统
SpiderNet蜘蛛网远程网络视频监控所收集的影像资料,已压缩为标准的MPEG-4
格式文件,储存于计算机硬盘,可随时与其它资料进行整合。日后亦可透过数
据库管理系统,快速查询,免却传统式录像带保存不易及查询困难的缺点。整个
系统一旦规划投入运行,SpiderNet蜘蛛网远程网络视频监控可以按照预先设定
的处理方式对各种发生事件进行自动化的处理,将安全保卫的工作提高到一个新
的层次。
硬盘容量计算
所有的160点监控点每天24小时预约录像,录像速率每秒1帧,录像存储周期为
7天;同时进行报警录像,录像速率每秒最多10帧(实际按照网络条件自行适应
),录像存储周期为一月,报警频率按每天50次计算,所有的录像资料分存在
四台服务器上,每台服务器所需硬盘量为:
*报警录像:
160点*30天*50次*10帧*8KB/1024/1024/4=5G*预约录像:
关键词:远程教育;分散式计算机网络考试;安全方案
引言
远程教育是一种跨越学校与地区之间的新型教育体系与教学模式,通过使用现代信息多媒体传输技术与传播媒体进行教学。利用远程网络,可以突破时空的限制,为学生提供更多的学习机会,学生可以在自己的PC端完成考试。但是就现阶段而言,远程教育在进行考试时,其考试系统的网络安全性较低,而采取集中考试的模式对距离较远的学生来说有一定的困难。因此,就需要对远程教育的考试系统进行完善。
1分散式计算机网络考试系统的简介及特点
1.1简介
分散式计算机网络考试系统主要是让学生能够在自己的电脑端上进行远程的考试,能够有效地实现实时的加密解密、视频的监控、随机抽题等功能和操作。与此同时,还能够对学生作弊的情况进行有效地防犯,对其进行及时、准确的评分。除此之外,系统的服务端还可以对考试及有关考试的信息进行动态的管理,进而完善相关的题库。系统的服务器端还可以完成阅卷管理、考试设置、相关用户管理、安全管理等一系列的功能与管理。
1.2结构及特点
分散式计算机网络考试系统的结构如图1.由图1可知,分散式计算机网络考试系统是由后台进行管理的PC端与考生所使用的计算机通过相关的服务器进行连接。其中后台管理的PC端是由LAN网络与服务器进行连接,而考生所使用的计算机是用Internet网络与服务器进行连接的。而服务器中则包括了进行分散式计算机网络考试的所有模块,其中有阅卷管理模块、考试设置模块、数据库、安全管理模块和用户管理模块。由于远程考试是学生在无人监考的情况下进行的,因此为了保证该考试的公平与公正,分散式计算机网络考试系统需要比一般的集中式网络考试系统多增加一个安全管理的功能。安全管理模块中主要包括了防火墙技术、视频监控技术、数字时间戳技术以及数据加密技术等,用于对远程考试中的作弊行为进行监管。
2网络考试系统安全性探究
2.1服务器安全性
网络考试系统服务器端的安全性主要包括对考试题目及学生的成绩进行加密;确认服务器的合法性,以此来避免相关的欺诈行为;做好网站对于病毒及黑客攻击的预防及检测工作;利用合理、完善的应用程序及逻辑来对访问进行控制,例如权限控制以及时间控制等。2.2客户端安全性网络考试系统客户端的安全性主要是对考生的身份进行确认,同时对考试的试题进行保护,防止考生在考试期间作弊。对考生的身份进行确认就是确认其是否为合法的参考人员,进而避免代考、替考的行为发生。在正式考试中应用计算机网络系统时,需确保环境的开放式。因而在此环境下,可以采取人为的方式在分散的考场内认证考生的身份。除此之外,对于考试题目的保护,一般情况下是运用只读的功能或者是无盘的工作网站来对其进行保护。在考试结束后,不允许考试及监考的人员对题目进行任何方式的保留。在防范作弊时,需要采用特殊的设备来对考生进行监视,甚至是采取人为监视的模式,进而确保远程考试的公平性,确认考生是独立完成相关考试的。
2.3通信安全性
在网络考试的过程中,对于其通信安全进行保护的措施通常都是对数据、试题及相关的答案进行加密的设置。就目前而言,大多数的分散式计算机网络考试系统都采用的是PKI安全体系来对其进行通信安全的保护,并且取得了一定的成效。PKI安全体系是一套Internet安全解决方案,PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI体系结构中采用了证书管理公钥,通过第三方的可信机构CA,将用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,进而对网上数据的机密性、完整性进行了保障。
2.4网关安全性
分散式计算机网络考试系统网关的安全性主要就是对网关进行认证以及对数据包进行控制这两方面的内容。其中进行网关的认证就是要对所有参加考试的考生能够准时的到达到场,并对参加考试的情况进行确认,而数据包的控制则是对整个考场中的每一个客户端进行控制,进而阻止各客户端之间进行联通。同时还对考场外的设备进行屏蔽,以防其与考场外的计算机进行连接,进而造成考题的泄露和作弊的情况发生。
3分散式计算机网络考试系统安全方案
3.1数据加密技术
在远程教育的一些考试中,经常会开展一些十分重要的且对保密安全技术要求比较高的分散式计算机网络考试。这种类型的考试对于安全性的要求非常高,因此需要在其中应用传输数据加密技术来为此做保障。在实际的应用中,加密技术可以划分为非对称密钥加密技术和对称密钥加密技术。对称密钥体制中信息的发送者与接受者使用的是相同的密钥,DES就是其中最典型的算法,密钥的长度为56bit,且加密的算法是公开的,只对密钥进行保密。对称密钥加密技术在进行加密时的操作简单,且加密的速度较快,但是对其进行管理的困难程度较大。而非对称密钥加密技术是由公钥和私钥构成的,分别控制着加密和解密的操作,而且着两个密钥之间难以进行相互的推导。RAS是非对称密钥技术的典型算法,其中的公钥密码体制是以数论为基础来设置的,其原理是:单纯的求两个素数之积是非常容易的,但是要将一个大的合数分解为两个大素数却是比较困难的。非对称密钥技术在分配与安全管理方面可以使用数学语言来进行描述,不需要通信的双方进行密钥的传递就可以传递信息,同时也不需要建立专门的保护通道。但是其进行加密的速度会比较缓慢。
3.2数字时间戳
数字时间戳的设计是为了对考试试卷进行准确的发送和回收,同时还能够防止试卷被他人进行修改和伪造。数字时间戳是分散式计算机网络考试系统的一种安全服务项目,需要由专门的机构来提供,其中的时间戳是一个经过加密之后的文档。在实际的操作与应用中,需要先将运用HASH加密的时间戳文件形成摘要,而后再将摘要发送到DTS中,再由DTS对这个时间戳文件进行相关的加密,最后又送回至用户的客户端中。这种看上去十分繁复的工作对于使用者而言,并不会对其增加相关的操作难度,考试网络系统会自动的完成试卷的分发与接收的工作。
3.3视频监控技术
分散式计算机网络考试系统在进行考试时,是没有现场进行监考的监考老师,因此,为了防止考生发生作弊的行为,就需要采用视频技术来进行考试的远程监控。就是将答卷及网络视频监控这两个程序捆绑、安装在用于考试的计算机上。同时在系统的服务器端,还需由专门人员对考试的监控情况进行实时、认真的观察,并做好相关的记录工作。为了较好的实现这一监控操作功能,就需要参加考试的学生就拥有符合要求的标准摄像头等一系列的计算机硬件要求。除了对计算机的硬件提出了较高的要求,还需要考生的计算机网络传输速度与相关的规定相符,进而避免由于考生的计算机网速过慢而耽误其考试。
4结束语
随着网络技术及数据库的发展,分散式计算机网络考试系统得到了广泛的应用,随着也就会出现相关的网络安全问题。因而就需要加大视频监控、数字时间戳、数据加密以及考试网关设计等多项安全技术的应用力度,从而为计算机网络考试的安全、公正进行提供有力保障。
参考文献:
[1]李华.远程分散式计算机网络考试系统安全方案[J].内蒙古民族大学学报,2013.
关键词:校园网 流量控制 BT
BT下载以其独特的优势受到广大用户的喜爱,它在下载的同时还为其他用户提供上传,因此下载的人越多,它的速度越快。本文主要针对BT流量在高校校园网络上应用所造成的影响和对策进行了探讨。
1、BT对网络产生的影响
1.1BT下载增加了网络流量。当校园网络的用户开始使用BT下载,入站的流量就会从互联网经过广域网入口到达校园网络内部网。用户通常使用BT下载大量的多媒体文件,包括MP3格式的音频文件、CD镜像、压缩的电影文件,以及光盘镜像(ISO)、大型软件。这些文件小则4―5M,大则600―700M,甚至上G,全部数据均通过广域网出口流入。大量的BT下载必然造成很大的入站流量。根据BT的原理可以知道,使用BT下载的主机同时也充当了上载的服务器。不管使用BT的用户是否知道这个原理,BT下载带来了大量的出站流量。另外,在下载的任务结束之后,执行BT下载的主机将作为一个种子(Seed),将已经下载完成的文件提供给其他的BT用户使用,此时,网络流量基本上都是出站流量。这些流量会和其他的应用争夺有限的广域网出口出站带宽资源,增加了校园网络的负担。
1.2改变了校园网络流量构成Bit Torrent(简称BT,俗称BT下载、变态下载)是一个多点下载的源码公开的P2P软件,使用非常方便,就像一个浏览器插件,适合新的热门下载。其特点简单的说就是:下载的人越多,速度越快。目前校园网络大多使用广域网来连接互联网,由于BT大量的使用,会造成网络带宽被尽情的消耗。BT所占用的带宽远远超过了传统的HTTP80端口并且已经超过了60%,严重破坏了广域网的出口带宽资源分配,彻底改变了校园网络流量构成。
1.3造成网络拥挤,使校园网络关键业务明显延迟。BT下载流量具有很大的侵略性。为了更有效率的交换文件,BT下载程序在启动时会建立数量巨大的连接,这些连接会使得网络流量突然进发,进而在相当一段时间内维持很大的网络流量。这种情况会带来很严重的问题。在校园网络中间,BT下载不是唯一的应用程序,其他关键应用同样运行在这个网络上,并且使用了同一个广域网出口。
2、堵隔BT流量
2.1限制浏览BT网站。BT网站很多,但考虑到BT下载的特点:下载的人数越多,速度越快;种子越多,速度越快。只有比较热门BT网站的Torrent文件下载的人才会比较多,一般的BT网站去的人就比较少,下载的人数也少,除非他能忍受每秒几K的速度。因此针对比较热门的BT网站,获得服务器地址后就可以到核心服务器上对该地址进行封锁。以Cisco设备为例,具体命令为:
access-list 102 deny tcp any 202.103.9.83 0.0.0.0
这种方法使用access―list命令来控制,实现起来比较容易。但由于BT网站比较多而且层出不穷,因而access-list命令的条数会因为BT服务器的数量增加而增加,随着access―list命令条数的增多路由器的负荷也随之增加。从实际操作上来看,BT的种子网站众多,而且无需固定的服务器,要想监控,难度也很大,技术上难以实现。
2.2封闭BT下载端口。解决BT对局域网的危害,最彻底的方法是不允许进行BT下载,BT一般使用TCP的6881-6889的端口,网络管理员可以根据网络流量的变化进行判断,在网关中将特定的种子站点和端口封掉,在BT下载软件中的Track0o可以获得这些信息;但是现在大多数BT软件可以修改端口号,因此网管可以根据实际情况,利用访问控制列表在不影响正常业务的情况下尽可能将封闭的端口范围扩大,把一些特定的种子站点和端口进行封闭。以Cisco设备为例,具体命令为:
Access―list 101 deny tcp any any range 6880 6890
Access―ist 101 deny tcp any range 6880 6890 any
Access―list 101 permit ip any any
接着进入相应的端口,输入ip access―group 101out使访问控制列表生效配置之后,网络带宽就会马上释放出来,网络速度得到提升。
这种方法也使用access―list命令来控制,实现起来比较容易。但是由于BT可以自由变换端口,这样一来,势必要封堵大量的端口,封闭了湍口必然影响了网络的应用。有的网络管理员甚至仅仅打开80、53、21、25、l10等常用端口而封闭其他所有端口。
3、疏通BT流量
3.1控制整体BT下载流量
将整体BT下载的流量控制在某个范围内。如整个校园网络可以使用的BT下载流量设定为1Mbps。校园网络剩余的其他网络带宽资源可以给关键业务或者其他非关键业务使用,有效地防止BT下载侵吞大量网络带宽资源。以Cisco。设备为例,具体命令为:
Access―list 130 remark bt
access―list 130 permit tcp any any range 6881 6890
access―list 130 permit tcp any range 6881 6890 any
rate―limit input access-group 130 712000 8000 8000
conform―action transmit exceed―action drop
rate―limit output access-group 130 712000 8000 8000
conform―action transmit exceed―action drop
3.2限制或禁止在特定时间段内的BT下载
校园网络工作时间内限制或者禁止BT下载,这样工作时间内不会有BT下载流量和关键业务竞争,也充分保护了校园网络关键业务。同时,在非_E作时间,校园网络也可以自行利用高速的网络资源。以Cisco设备为例,具体命令为:
Time―range test
periodic daily 20:00 to 23:00
access―list 130 permit tcp any any range 6881 6890
time―rangetest
access―Iist 130 permit tcp any range 6881 6890 any
time―range test
3.3保证关键业务专用动态带宽
将校园网络关键业务划分到专用动态带宽中间,BT下载使用剩余带宽,避免两者竞争。
某些特定校园网络会使用BT下载提供服务。对于这样的校园网络,由于BT下载具有很高的侵略性,因此需要使用保护机制来保障其他关键业务的正常运行。网络管理员可以通过一些管理软件或者网络硬件配置,针对应用流进行较细粒度的速率限制,例如将BT用户下载的优先级限制为5(0最高,7最低),带宽限制为64kbps。这样可以确保BT软件使用的同时不会影响其他业务的开展,充分保护这些应用。剩余的网络资源可以全部提供给BT下载使用。
参考文献:
[1]周文莉、吴晓非.P2P技术综述[J].计算机工程与设计,2006,27.
【关键词】城中村 TD-LTE 深度覆盖 有源光纤分布系统 短馈线分布系统
1 引言
广东省城中村数量众多,主要集中在广州、深圳等地。一方面,流动人口聚集,业务发展潜力巨大;另一方面,由于房屋密集、巷道狭窄,导致网络深度覆盖极为困难。在2G网络时代,一般通过宏基站实现高层覆盖、通过馈线分布系统实现底层深度覆盖。对于高频段的TD-LTE系统,由于无线传播距离进一步受限,若继续采用传统馈线分布系统方式实现深度覆盖,物业协调难度与建设造价会极高,亟待探寻一种新的TD-LTE网络覆盖解决方案。
随着有源光纤分布系统技术的成熟,目前已在大型室内覆盖建设场景开始应用。由于末端设备体型小巧,且具备GSM、TD-LTE等多系统接入能力,经分析同样适用于密集型城中村深度覆盖场景,因此安排在广州进行了局部试点,覆盖效果良好但单位造价偏高。经联合多部门现场测试与研讨,提出“面向市场业务发展,合理均衡质量要求、工程实施与投资造价三者的关系,实现网络价值最大化”的建设思路,对试点方案进行全面优化,大幅降低了网络建设造价。
基于深圳城中村覆盖现状,本文另提出了RRU(Radio Remote Unit,远端射频单元)+短馈线分布系统改造方案,并结合现网实测和链路预算,与新建有源光纤分布系统方案进行了综合对比,进一步探讨现网改造场景下的最优解决方案。
2 有源光纤分布系统覆盖方案
2.1 系统简介
有源光纤分布系统包含MU(Main Unit,主单元)、EU(Extension Unit,扩展单元)和RU(Remote Unit,远端单元)这3个主要的有源部件,以光纤作为传输介质,通过数字化技术实现GSM、TD-SCDMA、TD-LTE以及WLAN等多系统融合一线接入。三层组网结构如图1所示:
图1 有源光纤分布系统组网结构
(1)MU(主单元):进行2G、3G、LTE移动信号的耦合接入,并完成数字处理转化为光信号输出。
(2)EU(扩展单元):负责接收MU主单元的数字光信号,并向下连接RU远端单元。
(3)RU(远端单元):负责发射末端射频信号,典型发射功率为200mW或500mW,适用于室内覆盖场景。RU体型小巧,天线内置或外置皆可,可本地交流取电,亦可通过光电复合缆从EU处远端直流取电。
2.2 广州城中村覆盖试点方案
试点区域为广州柯子岭城中村长安直街,占地面积约6 000平方米,共有楼房39栋,平均楼高7层,属典型的密集规整型城中村。试点前2G网络巷道内有信号,但室内部分区域无法拨通电话或干扰严重;TD-LTE总体信号覆盖极差,无法使用业务。
试点区域划分为3块(占地面积均约为2 000平方米),分别采取不同的天线布放方式,共采用1台MU主单元、7台EU扩展单元、50台RU远端单元进行覆盖,结果如图2所示。
区域1:使用22台外置定向RU覆盖,分布系统单位造价为72元/平方米;
区域2:使用12台外置全向RU覆盖,分布系统单位造价为48元/平方米;
区域3:使用16台内置定向RU覆盖,分布系统单位造价为56元/平方米。
根据开通后测试数据,巷道、出租屋内2G/TD-LTE信号均能达到覆盖要求(2G不小于-80dBm,TD-LTE不小于-105dBm)。3块试点区域中采用全向天线RU设备的方式造价最低,为48元/平方米,但还是远高于采用传统馈线分布系统的造价(约18元/平方米)。
2.3 试点方案优化
通过柯子岭试点结果表明,有源光纤分布系统新技术可应用于解决城中村深度覆盖难题,但即使采用最优的全向天线方案,RU发射点位仍相当密集,分布系统单位造价高达48元/平方米。
如何减少RU发射点位数量、减低建网成本?经联合规划、工程、优化等多部门现场测试与研讨,共同提出“面向市场业务发展,合理均衡质量要求、工程实施与投资造价三者的关系,实现网络价值最大化”的建设思路,重点考虑以下3个优化方向:
根据用户业务使用需求,合理降低城中村信号覆盖强度要求;
选用发射功率较大的RU,考虑2W以上(普通室分设备最高仅为0.5W);
单RU功分多副天线(最大8副),进一步延伸末端信号。
(1)合理降低信号覆盖强度要求
根据用户业务使用需求,建议GSM系统以可接通电话且音质清晰稳定、TD-LTE系统以单用户数据业务下行速率≥5Mbps为覆盖质量标准;根据广州柯子岭、深圳下沙村的实测结果,城中村室内信号强度下限分别取GSM不小于-90dBm、TD-LTE不小于-110dBm即可。
按照此边缘覆盖强度要求,在柯子岭城中村对单RU设备(配置外置全向天线)覆盖能力进行了测试。测试结果显示,单RU可横向覆盖3栋楼、纵向覆盖1栋楼,如图3所示。
关键词:CDIO 项目设计 网络工程专业 培养计划
1、CDIO教育模式的内涵
CDIO高等工程教育模式是由美国麻省理工学院和瑞典皇家理工学院等4所大学提出的一种现代工程教育理念。目前,已经有丹麦、芬兰、法国、南非、新加坡、中国等国的多所大学加入了CDIO合作计划。
CDIO工程教育模式是以产品生命周期上的四个环节:构思(Conceive)、设计(Design)、实施(Implement)和运行(Operate)代表四个教育和实践训练环节。换言之,CDIO是产品从研发到运行的生命周期。CDIO改革的主要目标是以C-D-I-O的产品生命周期为教育背景,以工程实践为载体,培养学生掌握基础工程技术知识及动手操作能力,在新产品的开发过程中引导创新,并理解研究和技术发展对社会的重要影响,承担起培养工程科技人才的社会责任。CDIO是一套符合工程科技人才成长规律和特点的教育模式,它通过各种教学方法弥补工程专业人才的某些不足,旨在培养全面发展的创新型工程科技人才。
2、CDIO培养计划中的项目设计
在与企业的交流与合作过程中,我们认识到,工程设计是整个工程系统的精髓所在,功能、技术、经济的要求,以及环境、社会乃至历史的约束,都将在工程项目的设计过程中发挥其影响力。基于这一理念,我们确定了以项目设计为导向、以能力培养为目标的CDIO人才培养模式,通过项目设计将整个课程体系系统地、有机地结合起来。具体说来,就是:所有需要学习和掌握的专业知识都围绕项目设计这个核心展开,并与这个核心融合在一起,形成一个有机整体。因此,我们在编制培养计划时,依据项目所涉及的专业知识范围以及项目本身的规模,为学生设置了I级、II级、III级三个级别的项目。I级项目包含本专业主要核心课程,体现本专业主要能力要求;II级项目则引导一组相关核心课程的学习,重点突出了对某项能力要求;III级项目则针对单门课程,是为增强学生对该门课程内容的理解而设置的,III级项目设立的必要性、所涉及的能力要求等,均是根据课程的需要而定。
通过以上三个层次的项目设计,整个培养计划形成为一个有机的整体。在这三个层次的项目中,由于I级项目完整地贯穿于整个本科教学阶段,对学生系统地进行构思、设计、实现、运作的整体训练,因此I级项目是CDIO培养计划中最重要的环节。
3、网络工程专业的CDIO培养计划方案
网络工程专业通过设置Ⅰ——Ⅳ级项目来进行课程学习,目的是培养学生可以对企业进行网络规划和综合布线,并且在企业内部对网站进行部署,以及配置网络的安全性。
在传统的以理论教学为主的计算机专业教学计划的基础上,通过优化课程设置,精选教学内容,将“思科”和“微软”课程引入本教学计划,形成两个“1+1”的培养模式:核心专业课程在保证理论知识的基础上,增加实践内容;合格学生在获得毕业证书的同时,还可以获得网络行业的技术认证证书。
针对公司和企业对网络人才的技能需求,在课程设置上以网络核心知识为基础,培养的毕业生具有比较扎实的专业基础知识,注重培养学生对网络操作系统、网络设备、网络架构、网络规划、网络安全和网站开发的应用与理解。在课程设置与具体实施上,加强实践环节,通过企业案例素材的实践训练巩固基础理论,强化工程意识。
为了完成CDIO各项能力的训练和培养,我们设计了基于CDIO理念的网络工程专业培养计划鱼骨图,如图1所示。
图1 网络工程专业的CDIO培养计划鱼骨图
网络工程专业设置的I级项目(毕业设计)为“基于**的网络规划和网站应用的设计与实现”,通过8个II级项目来支撑,分别是客户端计算机配置实训、局域网组建实训、网络架构实训、网络工程实战、电子商务网站(前台)实训、电子商务网站(后台)实训和网络安全设置实训。
I级项目——毕业设计是要培养学生可以对企业进行网络规划和综合布线,并且在企业内部对网站进行部署,以及配置网络的安全性。II级项目——客户端计算机配置实训主要是培养学生客户机的组装和配置能力。II级项目——局域网组建实训主要是培养学生设计和配置局域网的能力。II级项目——综合布线与设备调试实训主要是培养学生网络综合布线能力和网络互连设备的配置和调试能力。II级项目——网络架构实训主要是培养学生网络构建和网络服务的配置能力。II级项目——网络工程实战主要是培养学生对企业网络的规划能力。II级项目——电子商务网站(前台)实训主要是培养学生Web程序开发的能力,前台(用户界面)采用的网页模式,基于的网站。II级项目——电子商务网站(后台)实训主要是培养学生Windows程序开发的能力,后台(管理员界面)采用Windows模式,基于C#的程序;共同访问同一个数据库。II级项目——网络安全设置实训主要是培养学生网络安全维护能力,设计网络的安全规划方案,设置选项防护服务器,防范网络入侵并进行检测,以及病毒的防御。1个I级项目和8个II级项目之间的关系如图2所示。
图2 I级和II级项目之间的关系
4、结束语
作为一种工程教育教学模式,CDIO具有先进的理念和很好的借鉴作用。将这种工程教育思想贯穿网络工程专业人才培养方案,通过I——IV级项目改革构建理论与实践相结合,技术与市场相结合的计算机应用型人才培养体系,为国家、地方培养合格的高级专门人才,是我们教育工作者的不懈追求。■
参考文献
[1]杨玥.基于CDIO教育理念的“Web程序设计”课程教学改革[J].黑龙江科技信息.2011,25(9):234
[2]硕旺,洪成文.CDIO:美国麻省理工学院工程教育的经典模式——基于对CDIO课程大纲的解读[J].理工高教研究, 2009, 28(4): 116-119
今年4月,酝酿了将近两年的ProActive Defense 2.0解决方案被低调推到前台,网络基础架构、访问控制和网络免疫三大板块产品均有革命性突破。ProActive Defense 2.0解决方案究竟凭什么帮助HP Procurve赢得更多客户的青睐?新方案有什么不为人知的亮点?
三大板块齐升级
“在以前几个部分我们都有相应的解决方案和产品――ProActive Defense,这已经有两年多的时间了。这次我们的主动防御2.0的解决方案是对以前1.0的全面升级。” HP ProCurve 产品市场部经理石奇海告诉记者,“从1.0到2.0,ProActive Defense涵盖的三块内容均有较大的调整。”
记者了解到,HP Procurve主动防御其实有三个重要的组成部分:网络的基础架构、访问控制和网络免疫。这个解决方案的雏形早在2006年已经出台,2007年正式被推到前台。
石奇海介绍:“主动防御2.0的解决方案是对以前1.0的全面升级。在基础架构这方面,我们主要是增加了防火墙和入侵检测模块。在访问控制方面,我们现在有一套完整的解决方案和Windows NAP的解决方案进行联动。在网络免疫这一块通过增加IPS防火墙模块的解决方案跟以前的NIM、跟基于XFLOW的流量采集融合在一起,增加了以前我们网络免疫方面可以做的一些功能,可以实现对数据报包的分析进一步细化,达到更精确的控制。”
“HP是交换机的主要生产厂商,所以可信赖的基础架构是希望从核心到接入的交换机产品,特别是在接入交换机的产品里有一系列的安全功能、防攻击功能以及数据包采样功能。比如说我们在接入层交换机里,可以支持XFLOW的流量统计和分析的厂家。”在谈及ProActive Defense升级的初衷时,石奇海如是说。
威胁管理组件是亮点
记者在采访时获悉,HP ProCurve 的ProActive Defense 2.0方案此番引入了威胁管理服务模块,该模块通过提升防火墙、IPS及VPN能力保护网络、服务器及数据。此解决方案同时集成了HP ProCurve现有的无线IPS解决方案,可以同时为有线及无线网络提供威胁管理服务。此模块享有ProCurve终身保修服务(ProCurve Lifetime Warranty)。