前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的通信网络理论主题范文,仅供参考,欢迎阅读并收藏。
论文摘要:分析了电力系统专用通信网的管理要求,针对网络管理层次多、设备种类多、网络结构复杂的特点,从技术的角度提出了建设电力通信网网络管理系统的基本要求及解决方案。方案以TMN为基础兼容其他网管系统标准,强调接口的开放性,强调系统的一体化和独立性,强调网络化和对各种体系结构的兼容性。为网管系统设计和方案选择提供一些有益的建议。
1 电力通信网络管理的设计原则
1.1 全面采用TMN的体系结构
TMN是国际电信联盟ITU-T专门为电信网络管理而制定的若干建议书[1],主要是为了适应通信网多厂商、多协议的环境,解决网管系统可持续建设的问题。TMN包括功能体系结构、信息体系结构、物理体系结构及Q3标准的互联接口等项内容。通过多年来的不断完善和发展,TMN已走向成熟。国际上的许多大的公司(例如SUN,HP等)都开发出TMN的应用开发平台,以支持TMN的标准;越来越多国际、国内的通信设备制造厂商也宣布接受Q3接口标准,并在他们的设备上配置Q3接口。国内的公用网、部分专用通信网都有利用TMN来建设网管系统的成功范例,例如:全国长途电信局利用HP的TMN平台OVDM建设全国长途电信三期网管;无线通信局利用SUN的SEM平台建设TMN网络管理系统[2]。TMN的优点在于其成熟和完整性,是目前国际上被广泛接受的体系中最为完整的通信网管标准体系;TMN的不足在于其复杂性和单一化的接口。这些问题在网管系统建设中应该加以考虑。
1.2 兼容其他网管系统标准
在接受TMN的同时,兼容其他流行的网管系统的标准以解决TMN接口单一的问题,对电力通信网管系统的建设十分有好处,尤其在强调技术经济效益的今天,这一点更为重要。
SNMP简单网路管理协议所构成的网络管理是目前应用最为广泛的TCP/IP网络的管理标准,SNMP网络管理系统实际上也是目前世界上应用最为广泛的网络管理系统。不仅计算机网络产品的厂商,目前越来越多的通信设备制造厂商都支持SNMP的标准。因此电力通信网管系统应该将SNMP简单网路管理协议作为网络管理的标准之一,尤其在通信网与计算机网的界限越来越模糊的今天,其效益是显而易见的。
2 电力通信网管系统方案
2.1 需求分析
在选择网管系统方案时各种因素都会影响最终的决定,如网络管理要求、通信系统规模、通信网络结构、技术经济指标等。网络管理要求应是确定网管系统方案的首要因素。并不是在任何情况下网管的配置越高、功能越全越好,如果管理要求只关心对通信设备的实时监控,那么最佳方案是选择监控系统。在完成监控功能方面,监控系统的实时性能、准确程度都较复杂的网管系统要高。同样如果管理要求只关心通信设备的信息,只需要建立网元管理系统即可。但如果是一个管理一定规模的通信网络而且提供通信服务的管理单位,那么就应该选择能够涵盖整个通信网的网管系统。
2.2 网络设计
初期的网管系统一般只注重网络某些部分(如通信设备)的管理,其主要原因是通信网管系统在发展初期一般依赖于通信设备生产厂商。真正的网络管理系统应包括以下各个层次:
网元数据采集层:网元(设备)的数据接入、数据采集系统。
网元管理层:直接管理单个的网元(设备),同时支持上级的网络管理层。这一层主要是面向设备、单条电路,是网络管理系统的基础内容。其直接的结果实现设备的维护系统。
网络管理层:在网元管理的基础上增加对网元之间的关系、网络组成的管理。主要功能包括:从网络的观点、互联关系的角度协调网元(设备)之间的关系;创建、中止和修改网络的能力;分析网络的性能、利用率等参数。网络管理层的另一个重要的功能是支持上层的服务管理。
服务管理层:管理网络运行者与网络用户之间的接口,如物理或逻辑通道的管理。管理的内容包括用户接口的提供及通道的组织;接口性能数据的记录统计;服务的记录和费用的管理。
业务管理层:对通信调度管理人员关于运行等事项所需的一些决策、计划进行管理。对运行人员关于网络的一些判断的管理。这一层管理往往与通信企业的管理信息系统密切相关。其功能包括:日志记录,派工维护记录,停役、维护计划,网络发展规划等。
网络管理系统应当是全网络的,对于面向用户服务的规模较大的通信网络,管理的重点应放在网络、服务、业务等层次的管理上。
2.3 系统功能
一个完善的网络管理系统应具备如下功能。
故障管理:提供对网络环境异常的检测并记录,通过异常数据判别网络中故障的位置、 性质及确定其对网络的影响,并进一步采取相应的措施。
性能管理:网络管理系统能对网络及网络中各种设备的性能进行监视、分析和控制,确保网络本身及网络中的各设备处于正常运行状态。
配置管理:建立和调整网络的物理、逻辑资源配置;网络拓扑图形的显示,包括反映每期工程后网络拓扑的演变;增加或删除网络中的物理设备;增加或删除网络中的传输链路;设置和监视环回,以实施相关性能指标的测试。
安全管理:防止非法用户的进入,对运行和维护人员实现灵活的优先权机制。
2.4 系统结构
为了保证网管系统能较好适应电力通信网的特点,满足电力通信网的管理要求,网管系统应能兼容多机种、多种操作系统;应能设计成冗余结构保证系统可靠性;应能充分考虑系统分期建设的要求,充分考虑不同档次的网管系统的需求。网管系统可采用IP级的网络实现系统中各硬件平台之间的互联,利用现有的各种管理数据网络的路由,组织四通八达的网管系统网络。
数据服务器:是网管管理信息数据库的存储载体,用于存储和处理管理信息。
网管工作站:为网管系统提供人机接口功能。它为用户提供友好的图形化界面来操作各被管设备或资源,并以图形的方式来显示网络的运行状态及各种统计数据,同时运行各种网管系统的应用程序。
浏览工作站:通过广域网、Internet或Intranet网接入网管系统,提供网管系统数据信息的浏览功能。
协议适配器:完成网管系统与被管理设备之间的协议转换。
前置机:通过远方数据轮询采集及网管系统与采集系统之间的协议转换,实现对各种通信站、通信设备的实时管理。
网管系统的软件由管理信息数据库、网管核心模块、若干应用平台、若干网络高级分析程序及数据转换接口程序组成。
管理数据库:负责存储和处理被管设备、被管系统的历史数据, 以及非实时的资料、统计检索结果、报表数据等离线数据。
网管核心模块包括管理信息服务模块、管理信息协议接口及实时数据库;
通信调度应用平台包括系统运行监视、运行管理、设备操作、图形调用、数据查询等功能。
图形系统实现网管系统图形应用界面,包括图元制作工具、绘图工具、图形文件管理工具、数据库维护工具等。
通信运行管理应用平台提供网管系统所需的各种管理功能,包括运行计划管理、维护管理、报表管理、权限管理等。
网络高级分析软件包括网络故障分析、性能分析、路由分析、资源配置分析。
3 结语
电力通信网络管理系统的开发与应用起步比较迟,相对于公用网和其他一些专用网都落后了一步。目前,在电力通信网中未见真正的规模比较大的网络管理系统,网络的运行管理主要依靠通信监控系统和一些随通信系统和通信设备引进的网元、网络管理系统。随着网络规模、管理水平的提高,越来越显示出目前这种状况的不适应性。从事电力通信网运行、管理、开发的建设者们有能力、有决心解决好这些问题。
参考文献
[1]ITU-T M.3010-96.Principles for a Telecommunication Management Networks.
1.1不具备健全的信息化系统
一个供电企业想要正常的运营下去就需要使用大量的信息,通过收集信息、处理信息、传送信息、执行信息来实现对整个供电企业的有效控制。但是,随着信息化程度的不断提高,信通部门人员配置跟不上快速增长的业务需求。这些供电企业只是将信息作为一种口头形式,在实际执行上,无法贯彻落实。所以,供电企业需要设置相应的管理机构,并且通过这些管理机构来完善信息化系统建设。
1.2网络病毒威胁着网络信息的安全管理
计算机网络系统网络病毒直接影响到所有的网络用户信息的安全,也影响着供电企业的网络信息安全。
1.3供电企业安全意识较为薄弱
供电企业一般将自己的关注点聚集在网络的利用效率上,同时,在使用计算机网络进行日常工作学习的过程中,也只关注其运行效率的高低,而对其信息的安全性的保护管理却缺乏足够的重视。在网络运行的过程中,如果出现问题,也没有足够的实力以及专业的人员去处理,造成网络信息系统的安全性受到很大的威胁。
1.4供电企业的网络信息安全面临着非常多的风险
(1)供电企业内部的影响。在供电企业的发展中,计算机网络技术已经受到了广泛的使用,使供电企业内部重要数据大部分需要在网络上进行传输。这样一来就为非法用户窃取供电企业信息提供了温床,导致供电企业内部信息出现混乱现象,使其难以维持一个正常的经营秩序。(2)网络安全结构设置不科学。网络安全结构设置不科学,主要表现如下:核心交换系统安排不科学,没有分级处理网络用户,导致全部用户具有相同的信息处理地位,这样一来,不管是何人都可以对供电企业形成相应的威胁和影响。
1.5缺乏上网行为管理监控
网络用户通过Internet访问娱乐网站、浏览购物网站、过度使用聊天工具、滥用p2p下载工具,引发不明的网络攻击、带来网络病毒、频频收到垃圾邮件、造成网络堵塞等。没有设置防火墙的电网会和容易收到病毒以及其他恶性软件的破坏,造成数据的损失。目前大部分电网还没有很好的设置防火墙,没有做好网络应用控制故纵以及带宽流量管理工作,存在很大的隐患,时刻威胁着网络的正常运行。
2电力系统网络安全的相关维护技术
2.1防病毒侵入技术
供电企业设置防病毒侵入系统可以有效的阻止病毒的进入,防止病毒破坏电力系统的信息资料。防病毒侵入技术具体是从计算机上下载相应的杀毒软件,同时需要按照相应的服务器,定期的维护防病毒系统,为其有效正常地运行提供切实的保障。除此之外,在供电企业的网关处还要安装网关防病毒系统,指的是在电力系统的所有信息系统中去安装一种全面防护的防病毒软件,通过这个软件去管理和处理各个环节,与此同时,建立科学合理的安全管理制度。借此有效的防御、检测、治理计算机病毒的侵入。并且还要做好防病毒系统的升级工作,有利于及时的检测和处理即将侵入信息管理系统的病毒。
2.2防火墙系统技术
防火墙系统指的是准许那些被信任的网络信息顺利通过,阻止那些非信任网络信息通过。防火墙系统技术通过固定的信息集合的检查点,在这个固定的检查点来统一的、强制的检查和拦截网络信息。限制非法指令,保护自身存储的信息。电力系统是在不同的环节实现管理、生产、计算以及销售的,所以,整合全部的信息需要使用两段不一致的信息渠道。之后通过筛选以及过滤,对信息的出入进行有效的控制,组织具有破坏作用的信息,使被信任的网络信息顺利通过,同时还要设置相应的访问权限,为信息资源的安全提供切实的保障。
2.3信息备份技术
在传输电力系统的所有信息之前,需要进行相应的等级备份工作。等级划分需要按照数据的重要程度来排列。并且统一管理备份信息,定期的检查备份信息,为备份信息的准确性以及可用性提供切实的保障。借此避免当电力系统信息出现故障时,因为数据丢失给供电企业造成巨大的损失。
2.4虚拟局域网网络安全技术
虚拟局域网技术就是指将局域网技术分成几个不同的方面,使各个虚拟局域网技术都可以有效的满足计算机实际工作的需要。因为在每个工作站上都存在局域网技术网段,每一个虚拟局域网网络安全技术中的的信息不能很好的实现跟其他虚拟局域网网络安全技术的顺利交换。虚拟局域网网络安全技术可以有效地控制信息的流动,有利于网络控制更加的简单化,为网络信息的安全性提供切实的保障。
3维护电力系统网络安全的管理工作
3.1强调安全制度建设的重要性
如果一个供电企业不具备完善的制度,就没有办法准确的确定信息安全,也就无法正确的衡量信息的合法性以及安全性,同时也无法形成针对性强的安全防护系统。所以,供电企业需要全面分析实际情况,在充分分析相关的网络信息安全制度的前提下,按照供电企业的实际情况,为供电企业制定健全的、完善的、具有很强指导意义的安全制度。与此同时,要不断的具体化、形象化安全制度,使其得到最大程度的贯彻落实。供电企业需要颁布相应的条文,连接供电企业的网络信息安全管理和法律两个主体,有效的惩治危害供电企业网络信息安全的因素,保证供电企业网络信息的安全性。
3.2设置专门的安全管理
部门设置专门的安全管理部门,通过这个部门来管理供电企业的信息安全,并且研究分析供电企业的相关资料,结合实际情况,设置适合供电企业实际情况的网络安全管理系统,同时还要不断升级和完善网络安全管理系统。除此之外,还要设置特定的岗位,分级任务。按照不同等级来划分系统的任务,并将任务下达到相关人员的手中。对这些人员进行垂直管理,不断协调和配合部门内所有人员,为网络安全管理系统安全有序地开展下去。
3.3网络信息安全的意识和相应的措施
人类的意识决定着人类的行动,如果供电企业想要提升网络信息的安全性,具体的做法如下,供电企业需要经过有效的学习以及培训工作,使供电企业的信息管理部门形成正确的、科学的网络信息安全意识。让供电企业的员工熟练的掌握安全防护意识,提升挖掘问题的能力,提升工作的积极性以及创新性。第二步,通过对供电企业的人员进行网络信息安全技能培训。让他们熟练掌握操作统计网络信息的设备的正确使用,在这个前提下有效的管理供电企业内部网系统的网络信息的安全性。
4结束语
关键词:网络管理;体系;前景
中图分类号: TN915.07 文献标识码:A
1概述
按照一般意义来讲,网络按照其自身的功能被分为以下几种内容。第一种,电话网,该网络的主要功能是为了实现多方之间的交流活动。第二种是我们常说的广电网,这一种网络存在的目的是为了向大众传递信息。最后一种网络内容是,互联网,这一网络的存在目的是为了有效地确保信息资源高度共享。目前,技术的不断发展进步带来了三种网络之间不断融合的的趋势,三种网络逐渐开始统一。也就是说,通过一种网络就能进行信息交流、信息传播以及信息共享等活动。经过不断有效融合后的网络我们该如何定义称为呢?应该定义为通信网、信息网或者是直接叫它为网络,目前针对这一问题我们还没有得到统一的答案。虽然目前很多人都喜欢称其为信息网,但是从我们的习惯上来看,信息网代表的主要是信息的共享网,换句话讲就是计算机,因此,用信息网来称谓并不是非常恰当。目前我们统一用网络一词来统称融合之后的三大网络。通过上述针对名称开展的探讨,我们发现网络这一概念,具体的是进行信息交流、信息传播以及信息共享的一种手段和通道,它是信息社会的基础技术,当前的信息化社会离不开快速发展的信息科技。
在最近的这20年间,网络科技的发展速度非常快,早已超过了人们的想象程度。在传输技术上,电缆、光缆以及卫星等传输方式不断面世。而且网络传输的速度也是越来越快,同时传输的标准也不断提高。除此之外,交换技术也变得越来越多样化。比如电路交换以及分组交换还有多址发送等方式,信息处理速度也不断加快,对信道的利用率也不断提高;从系统技术来看,出现了固定通信系统、卫星通信系统、移动通信系统等多种系统,而且系统的容量不断增大,相应的性能也变高。在业务方面,电话、传真、电视、图像以及广播等许多样式的业务都相继形成。通过上述我们发现,现在的网络科技越来越发达,对社会带来了非常巨大的影响意义,对我们的生活以及工作方式有很大的改善,比如我们听广播,发邮件,查信息,网购以及看电视等等的很多活动都依托网络进行,换句话讲,我们的生活越来越离不开网络。
2网络管理的重要性
针对目前的这种状况,我们需要认真地对网络管理进行合理定义。它是通过有效地监控网络运行的状态,来确保管理有效安全。首先是监测网络运行的状况;其次是监控网络的控制状况。通过合理的监测了解网络的状态,我们能准确地了解网络的运行是否合理。如果出现不良状况,应该及时控制。查看网络是否存在一些潜在的危险。通过有效的控制,我们可以合理调节网络状态,提高网络的性能,确保网络的质量。控制的前提和基础是监测,同时控制在另一方面还是是监测的目的。站在这个层面上讲,管理工作的重要性就合理地显现出来了。随着信息化时期的到来,对网络开展有效的管理成了我们当今一项非常重要工作。第一点,设备不断复杂化,这就无形中使得管理工作越来越复杂。第二点,网络产生的经济价值主要依赖于对网络的合理管理。第三点,用户的需求度也决定了我们必须进行好管理工作,只有把管理工作做好了,才能更好的为客户服务,取得更高的经济以及社会价值。
3网络管理的目标
将网络管理工作进行到何种程度才算是合格的呢,我们要想解决这个困惑,首先就要解决网络的经营方和使用方对网络的需求问题。网络应该是有效的,换句话讲,网络应该及时准确地帮我们传递信息。我们在打电话的时候通常要求能够听到对方的讲话,能辨别出声音的来源,能以正常的语速交流;我们在发传真的时候通常要求对方可以看清楚内容,而且要求必须要和原件上的图形以及文字等保持一致;我们看活动图的时候,通常要求图像尽量不有太大的时延或者抖动现象出现。其次,网络还必须是可靠安全的。要确保运转稳定,不应出现断续现象,对自然灾害和各类故障应该有很好的抵抗能力。在很多时候,由于网络中断会给我们的经济带来严重的负面影响,甚至导致政治或者军事领域出现损失。不过我们应该知道,完全可靠的网络是不可能出现的,因为网络的各类硬件以及软件的故障问题是避免不了的。而且我们不能有效地预料到各种自然灾害。
第三,当代网络还应该具备开放性的特点,也就是说,网络应该有同时接受来自不同厂家的不同设备的能力。这主要由当前网络的发展速度非常快,而且设备的更换周期短等原因带来的这种现象。
第四,当代网络必须具备综合性特点。确保网络业务形式多样化。
最后,还必须在安全性方面做足工作。目前,人们越来越依赖网络,因此对它的安全性的需求度不断增高。一般我们要求它首先得有高度的通话私密性,而企业则对计算机安全性能有较高要求,要求数据库信息保密,能有效抵挡病毒。最后一点是网络必须要有经济性特点。
4网络管理的方式
当前的网络管理方法发生了很大的变化。在早些时候,我们多是使用人工方法,不论管理的业务还是管理的内容都非常简单。随着计算机和自动化的交换机的出现,这种状况发生了很大的改变,人工方法以及自动方法有效结合的管理方法出现了。但是此时管理功能并不是非常强大,管理方式是一种集中管理。因为网络设备本身有很强的管理能力,这就将管理方式从集中管理有效地转变为分散管理。
5网络管理体系结构
网络管理体系结构是建立网络管理系统的基础。不同的管理体系结构会带来不同的管理能力、管理效率和经济效益,进而决定网络管理系统的不同的复杂度、灵活度和兼容性。现在流行的主要两种网络管理体系结构,即基于OSI模型的公共管理信息协议(CMIP)体系结构和基于TCP/IP模型的简单网络管理协议(SNMP)体系结构。CMIP体系结构是一个通用的模型。它能够对应各种开放系统之间的管理通信和操作,这些开放体系间的关系是多变的,可以公平平等,同时也可以是一种主从的附属关系。所以它不仅你呢够开展分布式管理工作,还能开展集中管理。 NMP体系结构最初是一个集中式模型。通常,每个系统内只存在一个高层管理站,而管理站之下有很多者,管理站中进行管理进程,者中运行进程。这两者不能调换角色。上述两个体系结构都有自身的独特性。对CMIP来讲,它的优点是完备和通用性能极高,对于SNMP来讲,它的优点是飞铲简单而且实用性能高。 在实际中,CMIP在电信网管理标准TMN中得到了应用,而SNMP在计算机网络管理,尤其是Internet的管理中得到了应用,随着Internet的迅猛发展,SNMP的影响也日益强大,其自身也得到了较快的改善。不管是者还是管理者, 都维护一个本地的管理信息库MIB,但在SMI中,管理的对象是原子数据,不具有封装以及继承的特点。 因此SNMP的被管对象定义及程序代码的可重复利用性很低。OSI网络管理功能划分为配置管理、性能管理,故障管理、安全管理和计费管理五个领域。合理有效地控制业务量是网络管理工作的一大重点。通常为了避免网络负荷过重,确保网络能够提供优质的服务,需要对业务量进行合理的控制。
同时网络管理还有一个非常核心的内容,那就是选择路由。我们最常用的基本方法是最短路算法、最大流算法及最小费用流算法。同时它还需要具备网络自愈、网络信息安全、智能化网络管理功能。
6前景
最近几年,网络在我国的发展速度非常惊人。尤其是在一些规模较大的企业或者银行以及邮电等行业,对网络的使用力度更大。这些行业的运作越来越离不开网络。但是我国在对网络相关的管理工作方面仅仅是初始阶段,还没有取得非常大的成就。网络管理工作对系统的运行有非常大的影响。因此当前形式下我们工作的重点应该放到如何加强管理上面。首先,我国对管理的应用还是起步阶段,和国际先进水平存在一定差距,要想实现自我开发有一定的困难。其次,单纯的依赖国外的技术也有很大的不利面。外国的管理技术并不一定很适合我国的状况,而且这不很也利于我们自主研究工作的开展。因此我们在开展研究时,应努力跟踪国际先进科技,而且还要保证自主研究。
参考文献
[关键词]医院;信息网络系统;运行;安全管理
提高网络系统运行的安全性对于任何领域而言都极其重要,对于医院来说同样如此,随着计算机技术水平的不断提高,我国医院信息网络系统得到了进一步的完善,同时也采取了相应的管理措施,但其安全管理现状不容乐观,仍存在着问题需要及时解决,鉴于医院信息网络系统运行中存在的种种安全管理问题,想要使系统得到完善,从而为医院的长远发展带来更大的帮助,就必须提出相应的安全管理措施。其中对系统物理安全的保证、身份认证与访问控制的实现以及对IDS等网络通信防护措施的应用均能够起到较好的管理效果。对安全管理现状以及安全管理策略的研究是提高医院信息网络系统安全管理水平的关键,同时也是医院管理人员必须关注的一项重点问题,研究策略的实施对于医院、管理人员以及患者三者均具有重要的价值。
1医院信息网络系统概述
1.1医院信息网络系统构成
医院信息网络系统的构成应与医院职能相适应,这是系统建设所凭借的关键点。目前,根据我国医院的组成以及业务情况,信息网络系统中主要包括急诊与挂号系统、收费系统、医学影像系统以及针对患者信息进行管理的系统等[1]。上述系统涵盖了医院各方面的业务内容,是医院各项工作实现信息化的主要体现,同时也为其工作效率的提高带来了极大的保证。但是,医院信息网络系统的构成并不是刻板的,在具体应用过程中,可以根据医院的实际情况对其进行适当的调整,以使其能够更好地为医院本身以及患者服务[2]。
1.2医院信息网络系统用户
医院信息网络系统用户主要包括患者、门诊医师以及信息管理员。患者可以通过信息网络系统实现对一系列信息的查询工作,其中包括治疗以及住院等费用的信息,查询过程可以通过自助的形式实现,大大减轻了医生的压力,在提高了医院工作效率的同时,也为患者带来了更大的就诊便利[3]。门诊医师可以通过信息网络系统实现对种种信息的输入、修改以及查询工作。以患者信息为例,在患者就诊时,医生要针对其年龄以及病症的进行记录,并将其输入到系统当中,从而实现对其信息的管理。在上述信息需要修改时,门诊医师有权限对其进行修改,如有需要,医师还可以实现对信息的实时查询,查询信息类型即包括患者信息也包括药房信息。但需要注意的是,相对于患者而言,其对于信息的查询时间有所限制,只能在工作时实现[4]。信息管理员可以通过信息网络系统实现对访问规划的制定、对访问记录的审计以及对系统本身的维护。医院信息网络系统的安全管理工作需要由信息管理员来完成,因此,为提高安全管理水平,信息管理员应做出极大的努力[5]。
2医院信息网络系统安全管理现状
2.1医院信息网络系统面临的安全威胁
医院信息网络系统的用户群体较大,这是导致其面临的安全威胁增多的主要原因。按照安全威胁的来源划分,医院信息网络系统所面临的威胁主要包括内部与外部威胁两种[6]。首先,外部威胁主要体现在非医院工作人员对系统的安全性以及可靠性所造成的影响。一部分外来人员会出于某种目的,通过使用非授权电脑的方式,去入侵医院的网络系统,并在系统中传播病毒或窃取信息,这不仅会导致患者信息被泄露,同时也会使医院遭受非常严重的损失,对于医院的顺利运行十分不利。其次,内部威胁主要来自于医院工作人员。存在一部分工作人员会将私人电脑接入到系统中,这是导致安全威胁产生的主要原因。另一方面,一部分工作人员为访问In-ternet,会对电脑线缆进行随意的插拔,由于Internet访问过程存在极大的风险[7],因此医院电脑便很容易受到病毒的入侵,由此所带来的影响与外部威胁所带来的影响类似,严重时甚至会导致医患纠纷的出现,对于医院的长远发展十分不利。
2.2医院信息网络系统安全管理工作中存在的问题
医院信息网络系统安全管理工作包含的管理内容有很多,其中对电脑的杀毒、对系统补丁的更新以及对IDS入侵检测系统的设置均属于其中的重要部分,上述措施的实施对于系统安全性以及可靠性的保证具有重要价值,但就目前的情况看,我国大部分医院信息网络系统的安全管理工作在上述方面均存在着严重问题[8]。首先。对电脑的杀毒以及对系统补丁的更新需要及时进行,这样才能保证医院电脑能够长期的正常运行,目前,很多医院虽在电脑中安装了杀毒软件,但却并没有对其进行使用,这是造成医院信息网络系统容易被病毒入侵的主要原因。其次,存在一部分医院,为了防止外部威胁,会通过对IP以及MAC地址绑定的方式来对外来入侵者进行组织,理论上讲,上述措施能够达到一定的效果,但在操作方面却具有很大的困难[9]。在上述措施下,为了使避免安全威胁的发生,管理人员需要对每台交换机进行单独操作,这不仅增加了操作困难,同时也并不具备较高的技术含量。再次,IDS入侵检测系统的应用能够使医院信息网络系统受到威胁时发出警告,并提醒有关人员威胁的存在,但由于这一系统仅仅能够实现警告的功能,无法真正地实现对危险的防御,因此大部分医院均没有对这一系统进行采纳。最后,在数据库的审计过程中,实现对每一位访问者IP地址的定位能够有效避免安全威胁的出现,若已经出现了安全问题,则可以通过对IP地址的查询实现对问题根源的追究,这能够极大地提高问题的解决效率,属于安全管理过程中较为有效的一种手段,但就目前的情况看,国内医院还并不存在这一技术,由此可见,对信息网络系统技术含量的提升也十分必要。
3提高医院信息网络系统运行中安全管理水平的措施
3.1物理安全管理措施
保证医院信息网络系统的物理安全是促使其能够发挥价值的关键,对此,主要需要做好对中心机房与服务器的安全维护工作以及对工作站与硬件结构设备的管理等工作。首先,中心机房是医院信息网络系统的核心,为保证系统能够得到顺利运行,首先必须做好中心机房的维护工作。对中心机房室内温度以及湿度的控制属于维护工作中的主要部分,除此之外,还要严格禁止非专业人员进入到机房内部,以为机房运行提供更好的环境[10]。另一方面,鉴于机房的运行需要电源的支持,因此保证电源不中断也非常重要。其次,服务器故障会导致医院信息以及数据的丢失,对于信息网络系统安全管理工作会带来一定的影响。针对这一点,有必要加强对服务器的维护工作。可以采用双服务器的方式为系统运行提供支持,一旦其中一与服务器出现问题,另一可以实现正常运行,从而避免系统数据丢失问题的出现。另一方面,服务器的电源可以设置为UPS电源,并采取冗余配置的方式为供电的连续性提供保证[11]。最后,针对工作站以及硬件结构设备的管理而言,管理人员一定要严禁医生以及护士将个人设备与医院电脑连接,并禁止其利用医院电脑访问Internet,从而切断病毒来源。除此之外,还要保证路由器以及光纤等接入的有效性及安全性,这样才能为系统的运行提供物理方面的基础。
3.2身份认证与访问控制
3.2.1身份认证加强身份认证与访问控制是避免系统被外来人员入侵的关键策略。传统认证方式已经无法适应时代的发展,改革过程可以保留原有的认证方式,并通过在其基础上加入信息绑定过程的方式来实现。即,传统的用户名+口令的认证方式可以保留,与此同时,将IP或MAC绑定的方式与其结合,从而使系统能够得到双重的安全保证。需要注意的是,利用这一方式实现身份认证,在操作方面具有一定的复杂性,针对这一问题,有关人员一定要加强研究,从而使其应用过程能够更加便利。3.2.2访问控制用户对系统的访问时间需要受到限制,在传统的访问控制程序下,这一限制过程无法实现,这是导致医院信息被大量泄漏的主要原因,同时也是造成系统出现安全问题的关键因素。为提高访问控制的有效性,从而使外来人员能够被有效的隔离,需要从技术角度出发,对访问控制策略进行进一步的优化与升级。基于时间与空间环境制约因素的角色访问控制模型的建立能够有效解决这一问题。对此,医院需要将这一访问控制方式引入到具体的管理工作中,这样才能使管理水平得到进一步的提高。模型构成情况如下。3.2.3网络通信防护措施为使安全问题发生时,系统能够实现自动的防御与修复,仅仅利用IDS系统无法达成,将其与安全策略服务器相连接能够有效地解决这一问题,从而达到更好的安全管理效果。两者结合的实现具有一定的困难,首先,IDS需要发挥其流量监测的工作,一旦发生流量异常的情况,要将其反馈给安全策略服务器;在这一基础上,服务器能够有效获取有关威胁的来源以及类型等一系列信息,因此也就能够提出具有针对性的防御策略,以实现对威胁的防御,从而达到保护系统安全性的目的。3.2.4构建备份系统随着以数据库为核心的医院信息系统的不断深入应用,医院对计算机系统的依赖程度也日益增加[12],一旦系统遭遇过大的威胁,信息以及数据非常有可能大量的丢失,这不仅会造成患者隐私泄露的问题的出现,同时也会对医院造成重大损失,为了解决这一方面的问题,需要构建一份长久的备份系统,要保证在源数据丢失的情况下,备份系统能够发挥其功能,使数据得以完整的保存,这一系统的构建对于医院的运行具有重要价值。鉴于一台服务器很容易存在单点故障,因此有必要应用两台服务器实现集群,从而为备份系统的构建提供基础性的保证。
4结语
【关键词】医院信息系统 网络建设 信息安全建设
医院信息系统简称HIS,是现代医院建设中不可或缺的一部分,是专门处理、维护和存储医院信息的数据库管理系统,可以为医院信息共享和管理层决策提供重要数据支持。
一、医院信息系统的网络建设
医院信息的网络系统建设对医院来说尤为重要,它关系到医院网络的发展和由此产生的效益。一个好的信息管理系统需要其功能完善、可靠性高、安全性高、扩展能力强,且能够灵活升级[1]。
(一)信息系统设计原则
1.实用性和创新性。在信息系统的设计中要注重实用性,通过与多种医用设备互联来满足各种应用要求,结合实际需要,采用网络先进技术,以满足大批量数据的稳定可靠传输,并增强其可扩展性。除此之外,还要提高网络的效率和可靠性,提供不同种类的接口,支持各种网络协议。
2.安全性。信息系统除了注重信息的准确性和共享性外,还很注重信息的安全性。在网络系统设计中要考虑到应用部门的信息安全问题,做到外网和内网物理隔离。对应隔离的地方要进行充分隔离,有选择的实现共享和相互访问控制,也可使用入侵检测包和防火墙等技术过滤病毒、防止入侵和无效访问等。
3.可靠性和稳定性。为保证网络结构的可靠性,在物理设备的连接上应该尽可能使用双向连接,对备用服务功能和备用线路做好充足考虑,以保障物理连接的可靠性。网络设备应有较好的容错能力,能够进行热备份,避免因故障而丢失数据。
(二)综合布线
综合布线系统是建筑物的基础通信设施,可以使数据、信息管理系统相连,并与外部通信网络连接,形成一个智能化通用平台。在网络布线设计中,要将医院实际的物理、地理情况作为首要考虑对象,科学、规范地设计合标准的布线系统[2]。
(三)网管系统
一个网管系统包括设备管理、VLAN划分和管理,以及对端口的管理。在规划时,要考虑到对多级网络的管理,能否提供可视化操作界面、浏览设备配置信息和接口使用率等问题,使用网管工作站监控整个网络系统的运行,使网络资源得到合理分配,动态配置网络的负载量,提高确定故障点的效率。
二、网络安全维护措施
网络安全是要由多个安全组件共同完成的,单一组件做不到这一点。这些组件包括:安全的应用系统、操作系统、防火墙、查杀病毒、入侵检测、网络监控、信息加密、灾难恢复、信息统计、安全扫描等。
(一) 中心机房及网络设备的安全维护
1.环境要求。对中心机房的环境要求是由其中的设备运行的环境要求所决定的,其温度需控制在20摄氏度左右,相对湿度控制在40%-70%之间,限制人员流动,保持室内无尘。
2.电源管理。对于7*24小时运行的医院网络系统,必须保证不断电,除了要做到对UPS的合理分派,保证对中心机房平稳持续供电,还要针对静电、火、雷等做好防范措施。
3.网络设备。网络的正常运行是医院网络信息系统正常工作运转的必要和基础条件,它和网络设施的良好维护是紧密相关的。要定期对交换机、路由器等设备进行检查,做到防患于未然,将预防放在补救工作之前,放在重要地位上[3]。
(二)服务器的安全维护
1.服务器冗余。服务器是网络系统的核心部分,在对网络系统进行使用和维护时,要确保服务器的高效、可靠和稳定运转。有条件的医院要建立异地机房,当主机房因损坏、故障等原因不能运转时,异地机房能接管主机房的服务,保证业务的持续不间断。信息中心机房的服务器可以采用双机热备来保障。
2. 定期检测和审核系统日志。系统日志是用来记录网络用户访问信息的,包括登录时间、使用情况和活动情况等。加强系统服务器日志的定期检测、分析和监控,可以有效确保服务器的正常运行,也能为维护人员提供维护使用的可靠数据。
3.账户和秘密的管理。账号和密码是进入到服务器系统的钥匙,对账号和密码的有效保护可以保障数据库信息的安全。如果账号和密码因系统攻击而截获或是盗取,攻击就能够进入到网络系统中,其他安全保护措施就都可能失效。
(三)工作站的安全维护
1.外接设备管理。在对工作站的维护中,要注意防止用户对数据和文件任意拷贝,防止非法安装,严格控制外来设备接入,降低病毒感染的机会。
2.权限设置。每个用户都有唯一的账号,针对用户身份设置不同级别和种类的权限,使用户只能对自己应属权限的内容进行操作,不可越权操作。
(四) 病毒防御措施
1.内外网物理隔离。医院信息系统网络与外网应进行严格物理隔离,切断病毒入侵的途径。
2.VLAN技术。VLAN即虚拟局域网的简称,使用VLAN技术,可以把物理网络分隔成若干个下层子网。可以将医院系统网络可以划分多个VLAN,这样,即使有病毒从一个端口入侵,也不会蔓延到整个网络。
3.查杀病毒软件。面对层出不穷、多种多样的计算机病毒,网络信息系统需提高警惕,使用网络版杀毒软件,及时更新病毒库,可以在一定程度上控制病毒入侵和蔓延。
(五)数据安全管理
数据安全,通常指的是数据在存储、传输过程中的安全可靠性,做好数据安全工作就是为了确保数据在网络中不会被解密、显示、复制、篡改和非法增删,从而确保网络的安全。
医院网络信息系统的安全设计和管理是一项重要而复杂的工程,在实际工作中需要高度重视。只有这样才能为医院提供安全稳定的网络信息系统,保证医院各项工作的安全开展。
参考文献:
[1] 贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,24(4)25-26.
关键词:指挥信息系统;通信网络;拓扑分析
指挥信息系统,主要为各级防空指挥员及指挥机关遂行防空作战指挥任务提供自动化的指挥控制平台。
通信网络是指挥信息系统各分系统组网运行的基础,是指控、情报等要素的重点保障。研究指挥信息系统通信网络的拓扑结构,对于分析装备使用过程中的风险点,使装备的使用风险最小、效能最大,对提高基于指挥信息系统的体系作战能力有着重要意义。
复杂网络就是具有复杂拓扑结构和动力行为的大规模网络。从复杂网络的定义,可以得出所要研究的该装备通信网络也是一个典型的复杂网络。因为该通信网由大量的节点所组成,且每个节点具有自身动力学特征,每个节点不是独立存在的,它们与其他节点具有相互连接、相互作用的特点,从而整个通信网具有非常复杂的动力学特征。故该装备的通信网络作为一个典型的复杂网络,用复杂网络理论对它进行可靠性研究是科学有效的。
本文对该装备的通信网拓扑结构进行分析,为该装备的通信网风险管理做基础性研究。
1 基本定义及通信网络拓扑分析模型
1.1 复杂网络的定义
复杂网络就是具有复杂拓扑结构和动力行为的大规模网络。就目前的研究成果而言,一般从图论和矩阵两种方式定义复杂网络。
从图论的方面出发,假设网络中存在n个节点和m条连接线,则可以定义节点集合V={v1,v2,v3,…vn}和边集E={e1,e2,e3,…em}来表示这个网络,其中的边可以有方向和无方向两种,为了简化计算,只考虑无向图。图1是一个网络图示例,它有5个节点和4条连接这些节点的边,可以将它视为端集V={1,2,3,4,5},边集E={e12,e15,e23,e25},其中节点4为独立节点。
从矩阵的角度出发,最常用的就是用一个邻接矩阵A来表示网络的图的结构信息,如果网络中的i节点和j节点是相互连接的,则矩阵上相应位置上Aij的数值为1,如果这两点之间不存在连接边,则相应的Aij的数值就为0,显然一个无向图的邻接矩阵式一个对称矩阵。为了方便对复杂网络的同步特性的研究,本文用比较特殊的对称邻接矩阵表示所对应的网络。
对角线上元素Aij=。对于图1的矩阵表示为
复杂网络的可靠性定义为:在自然或者人为的破坏下,复杂网络自身能够保持原有功能的能力。
从复杂网络的定义可以看出,包括了可靠性的研究对象、规定条件、原有功能着三个要素。首先研究对象就是:具有数量级大的节点和边的复杂网络,且这些节点具有非线性动力性、还要具有按照一定网络拓扑渐渐演化的过程。规定的条件:自然或认为的破坏作用,这里主要是指对网络中的节点和边进行随机攻击或者进行智能攻击。保持原有功能的能力指的是:复杂网络的存在都是为了完成现实中的一些客观存在的功能,如果对这些网络进行了随机攻击和智能攻击后,会对原来的网络造成一定的影响,然而在这种情况下,复杂网络仍然能够保持或者部分保持实现某一功能的能力。
1.2 指挥信息系统通信网络模型
为了计算的方便我们将导弹营、高炮营配属数量减半并简化,将节点编号如图3:
从网络拓扑的简化结构图可以看出节点对之间的连接关系,可以将它表示为
端集V={1,2,3,…,13},
边集E={e12,e13,e14,e15,e16,e23,e24,e25,e28,e29,e2,10,e34,e35,e3,11,e3,12,e3,13,e45,e47}的图。
2 复杂网络的描述参数
复杂网络的描述参数有助于我们对网络的内部特征深入了解,描述参数有:网络的度、网络的聚集系数、网络的最短路径和耦合矩阵特征值。
2.1 节点的度
节点度数ki是第i个节点连接的边数目,即相当于i点的所有相邻节点的数目。在物理学领域中,节点的度表示本地的网络连接的连通性。通过邻接矩阵可以很简单地推出度ki的值:
节点的度分布是一个扩展的节点的度的概念。用分布函数P(k)来表示度的分布,P(k)是网络中某个节点具有k条边或k个邻接点的概率。网络的全局连通性和节点在网络中的重要性都靠节点度的分布,所以它是整个网络的基本统计特征,它同样可以表征网络的均匀性特征。复杂网络的平均度也是一个很重要的概念,平均度这里用表示:
网络的平均度是用来表征整个网络上的所有节点的平均度的数值,同样也可以来衡量网络的疏密程度,越大,对应的网络就越密集,越小,网络就越稀疏。
2.2 最短路径
我们将网络中某一节点到达另一节点所要经过的距离定义为路径长度,在本文中就是指节点直接相互连接所需要的边的数目。最短路径长度lij表示的是节点i到节点j的最短距离,即经过的最少的边的数目。从上述定义可以得出,最短路径长度是以边长作为单位的拓扑距离。与平均节点度概念类似,也存在平均最短路径长度L的概念,它表示的是图的任意两点的最短路集合{lij}的平均值。最短路径长度L的数值可以表征网络的特征尺寸,可以表征网络的连通度。
2.3 聚集系数
我们将图中某一节点的两个最近邻也是近邻的概率定义为聚集系数C。设点i的数目为Ei,k表示这些近邻点与i之间有连线的数目。则定义节点i的聚集系数为:
节点i附近环境的连通性用聚集系数Ci来表示。对网络上全部节点Ci进行平均计算得到的C即为平均聚集系数,整个网络的连通性用C来衡量。
2.4 耦合矩阵特征值
耦合矩阵的特征值是用来表征网络同步特性的重要参数,复杂网络的同步特征是一个重要的属性,反映复杂网络同步特征的参数就是耦合矩阵的特征值。
对于图3,可以得到每个节点的节点度,如k1=5,k2=7,则该网络的平均节点度=2.77,从平均节点度可以看出,该网络的密集程度不高。
3 网络的点攻击设计
为了对网络可靠性进行评价,首先要对网络进行攻击,本文中,分别对网络进行随机攻击和智能攻击,从而评价一个网络所能承受攻击的能力,为网络可靠性的评定提供依据。
3.1 随机攻击
随机攻击就是对网络中的点进行随机的撤除或对该节点的连接线进行随机的切断。在现实中可能发生的事故是由于网络自身的故障,而引起某个或部分节点失效。只要对网络相应的邻接矩阵中的某行和列进行随机的置零就完成了。
对网络进行随机点攻击的流程出图4:
随机点攻击的MATLAB代码如下:
T=input(‘T=’);
p2=input(‘p2=’);
N=size(A,2);
c=randperm(N);
h=1;
for k=1:T
h1=h+p2-1
for i=h:h1
A(c(i),:)=0
A(:,c(i))=0
end
h=h+p2
end
3.2 智能攻击
智能攻击就是有选择性地对网络中的点,按照一定的策略进行蓄意的破坏攻击。如,敌人在选择攻击目标时,总是先选择重要度高的目标进行攻击。为了研究对网络的智能攻击,我们对网络中的节点按照它的节点度的大小按照一定比例进行去除。与随机攻击类似,我们对网络相应的邻接矩阵按照节点度的大小将该矩阵的某一行和列上的元素进行置零,这样就可以对网络进行智能点攻击。
对网络进行智能点攻击的流程如图5
生成智能攻击的MATLAB代码如下:
T=input(‘T=’);
p2=input(‘p2=’);
N=size(A,2);
for kc=1:T
dc1=sum(A);
dc2=length(dc1);
[sorted,index]=sort(dc1);
cc=rot90(index,2);
Ac(cc(1:p2*kc),:)=0;
Ac(:,cc(1:p2*kc))=0;
end
对通信网络进行随机点攻击和智能点攻击,可以评价一个网络的抗毁性。对某型指挥信息系统的通信网络进行攻击,在受到随机点攻击后,网络表现除的抗毁性比较强,但受到智能点攻击后,由于网络中节点度高的点被智能地去除,所有网络的连接度被破坏,网络的抗毁性下降的比较明显。
4 计算通信网络拓扑结构的可靠性
4.1 计算步骤
对于一个给定的网络,其网络结构包含三部分:节点N,连接节点之间的弧E和网络拓扑结构T,网络的抗毁性R与节点、弧及网络的拓扑结构有关。
若通信网共有n个节点,通信网拓扑结构抗毁性R的计算步骤如下:
(1)确定每条弧的可靠性,经过分析,我们简化设定每条弧的可靠性为rk=0.9;
(2)计算路径的可靠性,节点对i,j之间的第m条路径上弧的数目为p,则该路径的可靠性为:
(3)计算节点对之间的可靠性,节点对i,j之间共有m条路径,则节点对i,j之间的可靠性:
(4)确定整个通信网络的可靠性
4.2 数据仿真
对于ET90B通信网,首先根据第二步公式计算路径的可靠性,假设我们计算节点1到节点13的路径可靠性为0.81,则对应的节点1和节点13之间的可靠性为0.81,从而通过编程计算可以算出整个某型指挥信息系统通信网络的可靠性。这里算出的可靠性,可以为该装备通信网风险评估提供基础数据。
5 结语
利用复杂网络理论对某型指挥信息系统通信网络进行分析,可以简化网络模型,将通信网络抽象为只有节点与连接线的图,对网络进行随机点攻击和智能点攻击,来评价网络受到这两种攻击下抗毁性的变化,针对规程给出的拓扑可靠性计算步骤,对某型指挥信息系统通信网络拓扑的可靠性进行仿真计算,可以看出,该装备通信网络密集程度不高,拓扑结构较为可靠,但抗毁性不强,为该装备通信网风险评估相关研究开辟了蹊径、提供网络拓扑可靠性的基础数据。
参考文献
[1]杨丽徙,曾新梅,方华强,娄北,张鸿雁,李珂.基于抗毁性分析的中压配电网络拓扑结构.电力系统自动化,2013.4
[2]高会生.电力通信网可靠性研究.华北电力大学.2009
[3]肖龙.网络通信系统的风险分析与评估.四川大学.2003
[4]张进. 基于复杂性的指挥信息系统通信网络组织建立阶段风险管理.火力与指挥控制.2014.4
>> 基于模糊神经网络的复杂系统故障诊断模型 基于复杂网络的供应链网络演化模型 基于一个校正最优潮流模型的贵州电网级联停电故障临界点研究 基于复杂网络的信用风险传染模型研究 模拟交通网络拥堵传播的级联失效模型 基于边聚类方法的复杂网络社团挖掘研究 基于复杂网络的A股农业板块社团结构特征分析 基于复杂网络理论的供应链复杂性研究 复杂网络零模型的量化评估 基于通信网络环境下的复杂电力系统连锁故障探究 基于模糊神经网络的ETV复杂故障诊断研究 基于复杂网络理论的计算机网络拓扑研究 基于复杂网络理论的计算机网络拓扑分析 基于复杂网络理论的中国产业结构网络分析 探究基于复杂网络理论的计算机网络拓扑研究 基于复杂网络理论探讨城市交通网络的优化 基于分层复杂网络的人力资本模型的研究 基于信任机制的复杂网络知识传播模型的研究 基于复杂网络可视化模型的专题新闻演化研究 基于复杂网络的节点影响力评价模型研究 常见问题解答 当前所在位置:l【
[10]
DING C, YAO H, DU J, et al. Cascading invulnerability attack strategy of complex network via community detection [J]. Journal of Computer Applications, 2014, 34(6): 1666-1670. (丁超,姚宏,杜军,等.基于社团划分的复杂网络级联抗毁攻击策略[J]. 计算机应用,2014,34(6):1666-1670.)
[11]
LI M, DU J, PENG X, et al. Research on cascading invulnerability of community structure networks under intentional attack [J]. Journal of Computer Applications, 2014, 34(4): 935-938. (李浩敏,杜军,彭兴钊,等.蓄意攻击下一类多社团网络级联抗毁性研究[J].计算机应用,2014,34(4):935-938.)
[12]
MOTTER A E, LAI Y C. Cascadebased attacks on complex networks [J]. Physical Review E: Statistical, Nonlinear, and Soft Matter Physics, 2002, 66(6): 065102.
[13]
MOTTER A E. Cascade control and defense in complex networks [J]. Physical Review Letters, 2004, 93(9): 098701.
[14]
FLAKE G W, LAWRENCE S, GILES C L, et al. Selforganization and identification of Web communities [J]. Computer, 2002, 35(3): 66-70.
[15]
LANCICHINETTI A, FORTUNATO S, RADICCHI F. Benchmark graphs for testing community detection algorithms [J]. Physical Review E: Statistical, Nonlinear, and Soft Matter Physics, 2008, 78(4): 046110.
[16]
DUCH J, ARENAS A. Community detection in complex networks using extremal optimization [J]. Physical Review E: Statistical, Nonlinear, and Soft Matter Physics, 2005, 72(2): 027104.
关键词:网络媒体;传统媒体;信息共享;发展历程 建议
中图分类号:G206 文献标识码:A 文章编号:1673-8500(2013)05-0049-01
传统的观点认为网络媒体的出现对传统媒体产生巨大冲击,但这并不意味着网络媒体与传统媒体站在水火不容、无法共存的对立面,也不意味着传统媒体在今后将失去价值,完全被网络媒体取代。相反,许多传统媒体在新的时代背景下勇于寻求改变,积极与网络媒体建立合作关系,越发显现出新的活力。网络媒体也在于传统媒体的信息共享中不断发展,日益兴盛。媒体信息共享这一破冰之举,推动了网络媒体和传统媒体的共存共荣。
一、网媒与传统媒体信息共享基础
1.网络媒体和传统媒体优势对比。建立在现代通信技术上的网络媒体具有信息传播速度快,传播范围广,内容丰富,信息量大,交互性强等优势。不同于传统媒体,传播速度上要受印刷、运输、发行等条件的限制,信息量上受到版面或播出时间的限制,尤其是在于用户联系上受到通信方式的限制,无法从受众处取得即时的反馈,用户由于联系方式局限,向媒体反馈意见的热情也受到打击。
同样地,传统媒体能发展至今仍然存在必有其合理之处。一般而言,传统媒体比网络媒体更具权威性和可信度。这是由于网络信息真伪难辨,且信息者具有隐蔽性和私人化的而传统媒体都是由国家事业单位主管的法人机构。另外,传统媒体出现在网络媒体之前,所以在受众基础上存在一定优势;从内容上看,传统媒体有着掌握专业媒体传播知识的编辑,信息内容更为深刻。就媒体而言,还是“内容为王”,毕竟受众最需要从媒体处获得的是信息内容本身;最后,传统媒体虽然缺乏与读者的交互,但是传统媒体品牌在网络空间上同样具有无与伦比的号召力,反观网络媒体,虽然交互性强的,但是缺乏组织性和专业性。
2.媒体间信息共享的必然性。网络媒体和传统媒体各有特点、各具优势。两者的互补性决定了信息共享的必然性。双方不仅仅只有竞争的关系,在合作基础上的竞争更能是实现共赢。网络媒体和传统媒体的一致性也为信息共享奠定基础。无论是网络媒体还是传统媒体,基本职能都是一致的,都要发挥新闻媒体的作用。
二、网媒与传统媒体信息共享发展历程
1.汲取式信息共享阶段。汲取式信息共享是网络媒体和传统媒体信息共享的前期阶段。实质上,在这种模式下,只存在传统媒体单方面的信息输出和网络媒体单方面的信息利用。在这个阶段,传统媒体刚刚面临网络媒体带来的冲击,希望通过以网络媒体为平台,尽可能地传播推广其信息产品,在第四媒体的包围下维持自身的媒体价值和在传播界的地位。而网络媒体则处于开始发展的阶段,虽然势头很迅猛,但毕竟“底气不足”,网络媒体并不具备传统媒体在新闻信息制造方面的专业知识和专业人才,只能大量从传统媒体处获得专业的新闻信息,在网络平台上传播以吸引读者,扩大受众。
汲取式的信息共享模式的结果可想而知。传统媒体以非常低廉的价格甚至是免费向网络媒体提供新闻信息,促成了网络媒体的迅速发展,受众日益增加,且受众的信息获取渠道逐渐向网络媒体转变。相应地,传统媒体不仅没有达到推广“信息产品”,获得年轻群体青睐,实现品牌和资讯跨平台传播的目标,反而白白流失资讯价值,引发生存危机。
2.跨媒体信息共享阶段。以开屏传媒为例,这是传统媒体与桌面媒体之间的一种新兴的媒体形式。桌面媒体作为传统媒体的传播平台,通过自身的网络平台运营经验和商业模式为传统媒体开辟新的发行途径,在用户闲暇时间信息内容主动在桌面上显现,进行信息传播,传播范围更广泛,内容也更容易被接受。同时这种模式维护了传统媒体独立的品牌形象,在独立自主的平台上传播,而不是作为门户网站的某一个频道或者栏目。对于桌面媒体而言,满足了桌面用户的信息需求,用户在使用其桌面时可以在闲暇时间获得快速的新闻资讯,了解讯息,如果有兴趣进一步阅读,还可以通过网络桌面进入相关网址深入了解,进行互动。便捷的信息获取功能,更加强了桌面媒体的吸引力。这种跨媒体的信息共享合作,实现了合作双方的共存共荣。
三、未来信息共享建议
1.推进报网一体化进程。传统媒体转变资讯传播平台已然成为必然趋势。传统媒体要适应信息时展的要求,需要转变和网络媒体的信息合作方式。网报一体化是当前背景下发展趋势日益明朗的一种方式。许多有着广泛的受众基础,公信力和权威性的报纸开始通过“报网互动”的方式维持报社品牌,继续发挥影响。网报一体化进程不应停留在将报纸电子化,完全以报纸为主导,网站只是报纸内容的翻版的阶段,而应该跳出这种仅具有“象征意义”的模式,以报纸品牌为核心,真正作为一个网络的咨询平台来经营。例如,内容和更新周期上护卫补充,使报纸和网络媒体真正融合。
2.加快与新媒体的合作。新媒体的出现使得信息不再局限于在个人电脑用户间传播,手机网络用户同样成为一个庞大的受众群体,且有着无限的发展潜力。传统媒体和网络媒体的信息共享要与时俱进,充分发挥新媒体这个信息传播平台的优势,更新媒介形态,拓宽平台宽度。而关于如何利用新媒体,许多传统媒体已经进行相当多的尝试。如今各地的手机报业务也得到广泛的推广,手机平台的潜力可见一斑。
3.跨媒体整合共享。跨媒体的信息整合共享是指电视媒体和网络媒体双方建立在平等关系上的信息共享,信息不只局限于一两种传播方式,而是综合整合各种传播媒介,共享双方互利互惠,相互影响,实现共赢。例如广播电台在网络上开辟的互动性强的音乐点歌台,凤凰卫视和其他网站的合作互动,齐鲁晚报则将报纸、电视、网站、杂志、手机等众多信息传播方式整合,形成了“两报一网一刊”的立体化综合传播服务。
四、结论
由于网络媒体和传统媒体各具优势,存在互补性和职能的一致性,信息合作成为可能。为适应新形势下传播格局的发展,网络媒体和传统媒体应当实现信息共享,共荣共存。
参考文献:
【关键词】移动通信网络 自适应的寻呼 策略分析
1 移动通讯网络中位置管理概论
移动通讯的快速发展使移动用户的数量增加,用户对移动台和网络的使用要求也越来越高,需随时关注移动台的动态信息,根据用户需要进行搜索,能保证快速、准确的搜索移动台的位置或向网络发送具体更新位置。这一过程是依靠位置管理中寻呼和位置更新两种功能实现的。位置更新是通过移动台将信号发送给系统,而寻呼则是通过系统数据找寻移动台的过程。
目前普遍实现位置管理方式是将移动通讯网络的覆盖区域分成许多位置区,即:LA、Location、Area,其中每个位置区又是由许多小区域(基站的无线电)覆盖组成,进行位置管理策略。主要体现在:当系统呼叫移动台时,同时对未知区域的所有小区进行呼叫,但移动台是这个区域的一小部分,目前的这种基本呼叫策略导致网络资源浪费,并且会造成网络信息渠道堵塞的现象。
为了改善位置管理中的不合理性,学者们基于小区区域覆盖分布情况,在系统呼叫移动台方面做了大量的研究,如多个移动台并行搜索、环状搜索位置管理策略、概率法分批呼叫位置管理策略等方法。无线移动通信在现代化社会背景下快速发展,需要一个科学的寻呼系统以减少寻呼资源浪费和降低寻呼费用。下文以无线移动通讯网络理论知识与实际情况为基础,提出自适应寻呼策略及仿真实验的结果分析。
2 自适应寻呼策略
先选用几个符号作为策略中的标示:将移动台涉及覆盖的位置区域分成N个小区,对应的小区代号是c1,c2,c3,c4。,cn 表示,即Ω={c1,c2,c3,c4。,…cn}。假设呼叫移动台第t次后正好到达小区ci用Pt(ci)表示,这种表示方法成为小区选择概率;用Q表示报酬的符号,那么在呼叫移动台第t次后正好到达小区ci后的ci所获报酬公式可记为Qt(ci),其中i表示报酬方式{i=1,2,3,4,…,N},最近一次寻呼找到的所覆盖移动台的小区用clf表示。本文中的自适应寻呼策略的工作原理是:将位置管理中的小区分为n组,进行逐一呼叫,在具体呼叫到哪一组一个小区时,小组所涵盖的所有小区必须同时呼叫,在呼叫过程中,找到可能隐藏在某个小区中的移动台后停止呼叫,并且给提供找到移动台的小区相应的报酬r。具体实验方法如下:
对小区移动台第t次呼叫后在选择除了Ω中clf的所有小区选择(clf放在第一组),并按从大到小的顺序对小区选择概率进行分组,选择概率用pt-1(ci)(i=1,2,3,4,…N)表示。在结束寻呼后,可以用两种公式对小区选择概率进行更新,公式一:pt(c)=pt-1(c)+β(1-pt-1(c)),公式二:pt(c)=pt-1(c)+β(1-pt-1(c)),在公式二中必须满足c在Ω范围内,且c≠c,公式里的β表示常数项,在第t次呼叫后报酬最丰富的小区可以用c=argmaxQ(c)表示。
3 仿真实验
首先用几个符号表示仿真实验中的名称,在移动台的呼叫系统中,假设以泊松分布规则来设定移动台的呼入到达过程,那么移动台的呼入移动比可以同公式CMR=λ/μ表示(λ表示呼入到达率,1/μ代表在Camma分布情况下移动台在各区域逗留时间均值)。然后设定一个由100个小正方形组成的大正方形寻呼区,其中每个小正方形代表一个小区,所以可将寻呼区记作:N=100。实验规则为:移动台在寻呼区内部运行时,是以1/8同等概率向周围的8个小区漫游;移动台到达寻呼区的顶点时,则是以1/3同等概率向相邻的3个小区漫游;当位于区域边线上(不包括顶点),就是以1/5同等概率向相邻的小区漫游。
具体数值的仿真实验数据分析举例:
当α=0.9,β=0.01,r=10,n=4,对应的CMR=0.1,0.01,10,1,并计算移动台200次运行的平均值。得出图1的数值的变化。
图1反映的“基本寻呼策略”与“自适应呼叫”的代价比值,图2则表示“基本寻呼策略”与“自适应呼叫”的时延比值。从图1和图2数值的变化,可以得出“基本寻呼策略”的代价与时延比值都比“自适应呼叫”大,CMR的变化也影响比值的变化。
4 总结
从上述图的变化形式可以得出基本寻呼策略在位置管理中的运行效率越来越低,已经不能适应高速发展的移动通信,所以研发一个高效、程序简单的智能的呼叫系统是时代赋予通信行业的使命,是促进移动通信信息化的前提,是满足人们对移动通信高需求的保障。本文对自适应寻呼系统进行浅析,对移动通信在研发高效系统的道路中奠定基础。
参考文献
[1]潘蕾.浅析电子信息技术与移动通讯[J].科技创业家,2012,17:66.
[2]余明强.CDMA网络寻呼策略优化探讨[J].数字通信,2013,04:63-66.