前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络技术论文主题范文,仅供参考,欢迎阅读并收藏。
1.1计算机网络技术应用实例分析更加准确
当前,绝大部分的物流企业在应用计算机网络技术的基础上,强化了对物流配送的监控,这也让企业在现实物流工作中,能够即时地对配送工作人员展开地点锁定。只要物流总部出现命令提示后,物流企业便也能够即时地将这个信息传给正在路上配送的工作人员。计算机网络技术的介入的最大优势在于,能够帮助物流企业全面简化工作流程,只要任一一个流程出现了问题,都可以立刻寻找出问题来源,为问题的解决争取时间,这也直接弱化了客户与企业之间的纠纷形成。例如,配送人员在物流运输阶段,计算机网络技术能够得到和配送人员展开随时沟通交流,在运输工作的择取管理上,企业也能够按照客户的需求相应的选择最合适的物流方式。
1.2计算机网络技术推动物流企业信息化发展意识的形成
从物流工作的实际状态来看,我国仍然有许多物流企业对于物流信息化发展存在明显的误区,很多企业都处于既想创新,又怕出现风险的摸索阶段。并且,由于企业所应用的计算机网络技术较为低端落后,导致不能够产生科学、合理、可操作性强的物流配套模式,也因为物流行业人才的整体匮乏,对企业物流信息化的形成造成一直的阻碍。对此,物流企业惟有更新管理观念,重视计算机技术的引用,才可以为物流信息化发展另辟蹊径,使网络技术能够更为集中、全面、深化的应用到实处。而且,物流企业也需重视提高企业管理人员的计算机应用基础水平,让员工知道物流信息化对物流行业的整体发展而言是大势所趋,进一步创设优质的信息化企业文化,推动企业物流产业化、系统化以及全面化发展。
1.3计算机网络技术促进产业链的形成
供应链属于物流企业管理核心的构成。传统物流管理概念中,单纯的内部物流管理早已不能够适应信息化物流发展的需求。对此,供应链管理需要逐渐生成通过上下游企业的反馈信息服务,强化供应链的全面协调性发展,进一步促进综合效益目标,最终达到提高供应链的实效水平和市场竞争力。供应链的建立无法离开信息系统的辅助,并且也必须配合高效的计算机网络技术的强化管理,才可以体现供应链每一节点的协调性。建设企业成员发展互惠互利的管理制度,使供应链更为平稳的实现效益目标。供应链建设的全面深化,是物流企业开展人性化服务与提高工作效能的基础。
1.4为物流信息平台的建设夯实基础
物流行业是否迈向现代化、信息化的发展,最为重要的标志就在于物流行业信息平台的建立。该环节的建设也直接关系着物流发展的优劣程度。对此,我国物业产业不仅应当引进先进的计算机网络技术来建设健全平台的发展,尤其要关注空中物流信息管理的平台建立。推动物流服务的多样性,契合物流行业发展的总体特征,使信息畅通无阻。
2.结语
轨道交通安全是交通运输业乃至于国家政治上的一个重要部分,他的公共安全要求很高,一旦发生重大的事故,不仅对社会的影响是巨大的,而且对于经济方面的损失也是巨大的,所以,通过网络技术实现地铁的安全性是非常必要地,而且对于计算机技术的要求也是很高的。因此应该在监控,管理和指挥这三个方面进行全面的功能运用,不仅使计算机技术可以发展,最重要的是地铁的安全得到了很好的保障。
2网络技术特征分析
计算机网络技术的发展使地铁中的通信从电路到有限一直到今天的无线,可以说这一路走来,为我们的生活带来了太多的方便了,其中大量运用了R-CBTC这一系统,通过无线信号接收命令,跟踪列车的位置和速度等方面。这种核心技术主要采用了基于IEEE802.11这一系统来承载各个数据交换工作。在这一过程中,WLAN技术的运用使有线与无线很好地连接起来。做到了车辆与地面之间互通,快捷以及高宽带容量和稳定的数据通信。地铁的自动售检票系统(AFC)是对计算机技术的一大考验,首先因为售检票是涉及到财务问题的,是有关于经济方面的,所以在技术方面不能有丝毫的马虎。为了提高售检票系统的安全性,在于其它系统进行共享时是具有一定的局限性的,因此售检票系统的数据共享是非常有限的。地铁中的火灾报警系统(FAS)也是一个要求相当严格的系统,它关系到人们的生命安全,要严格的按照当地的消防部门严格的进行建设,是不能集成的,不能存在半点马虎。当每一条地铁路线都运用了主控系统这一信息共享平台时,就能享受到他所带来的无尽好处。主控系统的大型数据库会将地铁运营走向一个更加科学和有利于现代化技术发展的明天。尽管交通的压力很大,许多城市都在大力的建设地铁,追求高效率,但是对于地铁安全的建设不能够马虎,因为“安全第一,预防为主,综合治理”,这是国家对生产建设提出的基本方针,使任何的生产都必须建立在人民安全的基础上进行建设。其中高效率的运用计算机技术实现对地铁建设的安全性是很有必要的。我国的地铁建设技术还不是很成熟,人才稀缺,并且地铁建设的技术要求是很严格的,安全事故不断发生。上海城市轨道交通自动售检票系统基本框架根据上海城市轨道交通近期建设规划,2003年-2010年上海轨道交通基本网络建设总长度将达到538km,为发挥网络资源的整体优势,充分体现以人为本的服务理念,上海已制订了城市轨道交通和城市公共交通自动售检票系统的工程建设规范,并已实施轨道交通路网内单程票等专用票和城市公共交通卡的“一票换乘”,并将进行全市公共交通的联乘优惠。AFC系统主要由中央计算机系统、车站计算机系统、终端设备和车票四部分组成。终端设备包括出/入站检票闸机、自动售票机、车站票务系统、自动充值机、自动验票机等现场设备。硬件系统构成:(1)AG(进出站检票闸机)闸机有外部感应方式和内部感应方式,进站检票机采用外部感应方式,出站检票机采用内、外部感应方式。检票机有足够的传感器对乘客的通行行为进行监控。能区分大人、小孩、手持行李与手推行李车,并能检测乘客在通道的移动情况,检查到任何非法进入可发出报警声及闪烁提示灯。当发生紧急情况时,进、出站检票机可使三杆垂直落下、门敞开,紧急疏散乘客,保证乘客无阻碍地离开付费区。配置:低功耗无风扇地铁专用特种计算机;板载CM600MCPUIntel852GM;最大容量512MB,支持CRT+LVDS的双显示,最大共享64M的动态显示内存;4个USB2.0接口,一个并口,六个串口(其中一个支持422/485),1个键盘\鼠标PS/2口,1个IrDA接口,CF卡接口,4路数字输入,4路数字输出,1个10/100M网口。(2)TVM(自动售票机)自动售票机可接受硬币、纸币、储值票付费等方式,具有可一次性出售多张车票。自动售票机有硬币及纸币找零的功能。自动售票机的外形、触摸屏、乘客显示器、运营状态显示器、投币及出票口布置和位置满足人体工程学的要求,方便乘客操作。配置:低功耗无风扇地铁专用特种计算机;板载低功耗CPU及512M内存;双显功能;1个10M/100M以太网接口;4个USB2.0接口;10个RS-232串行通讯接口;1个并行通讯接口;集成声卡;3个PCI插槽。另外通过计算机技术实施对信息管理,对数据的分析以及对划片的实时监控可以有效地减少安全隐患的出现。以宁波地铁为例,在软件方面,宁波地铁的整个系统采用了Microsoft研究的最新的框架.NET,数据库系统采用了SQLserver2005,前台使用的是的网络编程语言,后台使用的是C#。这样一个系统的安排使得地铁的安全系数不断地提高。在管理制度上,地铁安全的有关部门也制定了一系列的制度。预警系统的正常运转也为地铁安全提供了大量的方便,地铁部门安装有黄橙红三种预警信号,对于每一次的警报都做出了及时的抢救,减少人员的伤亡。在指挥系统方面,采用了B/S架构的设计模式,开设单独的服务器,建立起来自己的管理平台应用服务。在管理系统上因为它所面临的客户比较广泛,因此在管理与监控方面存在的数据交换比较多,因此WabService则在管理平台服务器上发挥了巨大的作用。
3结束语
1.计算机网络在电力系统应用的意义
电力系统的领导能通过计算机网络在企业本部的办公室中了解分散在全国各地项目部的财务报表、工程进度、工程质量、工程中存在的问题;在企业本部的会议室中拿出从计算机网络中得到的分散在全国各地项目部的资料,与其他领导进行研究,商量出解决问题的办法。
电力建设的性质决定了电力企业要使用计算机网络,它能将分散的建设工地连接成一个整体,能将分散的人员连接成一个整体并能将时空缩小。利用计算机网络,企业可发挥企业中每一个员工的积极性,是企业与每个员工联系的平台。领导的决策要依赖企业员工直接提供的素材,计算机网络能将企业员工提供的大量素材直接送到领导那里以供决策。计算机网络的应用为电力建设企业提供了现代化的管理手段,电力建设企业经济效益的取得离不开计算机网络在电力施工企业中的广泛应用。
2.计算机网络在电力系统应用的现状
通过计算机网络可以使电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低;绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直入,等等。
3.应对策略
3.1做好电力系统安全风险的评估
进行电力系统的安全性建设,首先必须做好安全状况评估分析,评估应聘请专业权威的信息安全咨询机构,并组织企业内部信息人员和专业人员深度参与,全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。培养信息安全专门人才和加强信息安全管理工作必须与电力系统信息安全防护系统建设同步进行,才能真正发挥电力系统的信息安全防护系统和设备的作用。
3.2采用信息安全新技术,建立信息安全防护体系
企业电力系统信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的电力安全系统先实施。
3.3防病毒
防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须将电力系统内各台计算机加装杀毒软件,并且要及时更新杀毒软的版本,使用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上。群件防毒程序安装在群件服务器中。防病毒墙安装在网关处,对出入网关的数据包进行检查,及时发现并杀死企图进入内网的网络病毒。防毒控管中心安装在某台网络的机器上,主要用以监控整个网络的病毒情况,由于网络中多台机器安装了防病毒程序,每台机器都要进行定期升级,比较麻烦,防毒控管中心可以主动升级,并把电力系统升级包通过网络分发给各个机器,完成整个网络的升级。
3.4进行黑客防范配置,合理地使用防火墙
通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的电力系统,建议采用实时系统专用的防火墙组件,以降低电力系统通用防火墙软件延时带来的影响。
3.5监视网络流量和进行非授权使用检测
通过对网络流量采样,来实时地监视网络流量和进行非授权使用检测。同时,可以通过封锁网络访问或终止非法对话来主动响应非法活动。
3.6物理线路上的隔离
电力系统重要网络采用物理隔离的方法保证安全。物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。大体可分成单机物理隔离、隔离集线器和网际物理隔离三类。单机物理隔离:分为内置隔离卡和外置隔离器。隔离卡安装在机器内部,安装和使用比较麻烦,切换内外网时需要重新启动,但安全性最高。隔离卡又分为单硬盘物理隔离卡和双硬盘物理隔离卡。隔离器是外置设备,安装很简单,使用起来十分方便,缺点是安全性不如隔离卡高。电力系统隔离集线器不需要改变布线结构,单网线到桌面。可以同时接入多个工作站,使用方便。网际物理隔离:电力系统物理隔离器可以完成外网信息的搜集、转发和内网三个工作环节,在转发的过程中需要重新启动隔离传送器。适合实时性要求不高的部门的外网接口处。
计算机网络技术的发展正在改变和影响着我们社会的各个方面。因此,处身于信息时代中的考古工作者所面临和需要思考的一个重要问题,就是在考古学的未来发展中,计算机及其网络技术究竟会带来怎样的推动和变化?考古学的学科目标是通过对古代历史信息的辨识、认知和分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一,因此我们相信,网络技术与考古学的紧密结合,将会对考古信息的认知和进一步的分析、整合提供强有力的工具,也势必将会对考古学的研究方法、手段产生意义深远的影响。本文就计算机网络技术在考古学中的应用进行初步的讨论,并对计算机网络技术与考古学的未来发展作出前景展望。
一、计算机网络技术在考古学中的应用
由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。
计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。
1.考古信息的网络化管理
考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。
然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。
通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。
为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。
2.考古信息的网络化共享
网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。
实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网()是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。
3.考古信息的网络化传播和
借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显著的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显著的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。
考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。
4.考古信息的网络检索和实时交流
借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。
专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。
除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。
此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。
目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。
二、计算机网络技术与考古学未来发展的前景展望
考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。超级秘书网
计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。
构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。
当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。
【参考文献】
[1]李科威,于冰,童波.全国文博系统计算机应用状况调查.东南文化,1991,(3、4):253.
[2]广东省文物考古研究所.田野考古资料的信息化处理与<田野考古2000>.考古,2000,(6):88~95.
1.1非法授权访问
非法授权访问是指有些人利用调试计算机程序和熟练编写程序的技巧非法获得了对企业、公司或个人网络文件的访问权限,侵入到其内部网络的一种违法犯罪行为。其侵入的目的主要是为了取得使用系统的写作权、存储权和访问权另外存储内容的权限,进而作为其进入其他系统的跳板,甚至蓄意破坏这个系统,最终使得其丧失服务的能力。
1.2自然威胁因素
对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。
1.3计算机中病毒的威胁
所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。
1.4木马程序和后门的威胁
在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。
2虚拟网络的定义及其主要技术
2.1何为虚拟网络技术
所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。
2.2虚拟网络中的主要技术
虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。
3计算机网络安全中虚拟网络技术的应用
3.1在企业合作客户和企业间虚拟网络技术的应用
企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。
3.2在远程分支部门和企业部门间虚拟网络技术的应用
此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。
3.3在远程员工进而企业网之间虚拟网络技术的应用
网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。
4虚拟网络技术在计算机网络安全中的应用效果及发展趋势
虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。
5结语
1.1来自网络系统本身的问题
计算机网络体系相对来说属于一项比较新型的科学技术,不可避免的存在自身系统的不完善,时下人们常用的许多操作系统都存在网络安全漏洞,比较常见的漏洞来源是文件服务器和网卡用工作站。文件服务器漏洞影响网络系统的质量主要是指文件服务器运行不稳定、功能不完善;网卡用工作站不当则会导致网络不稳定,缺乏安全策略。再比如一些网站为了增大自身的访问流量,在防火墙配置上无意识地扩大访问权限,却忽视了访问权被滥用的可能性,给他人以可乘之机。人们通常说说的黑客入侵,就是指黑客利用网络的安全漏洞侵入系统,对人们的基本利益造成了不可挽回的损失。
1.2缺乏有效的监管评估系统
网络安全评估是一种对网络进行漏洞检查,评估系统安全与否并提供相应意见从而提高网络系统安全性能的一种科学、准确的途径,是对现有或将要构建的整个网络提供保障以达到在技术上的可实现性、经济上的可行性和组织上的可执行性。建立完整准确的安全评估是防范黑客入侵最有效的手段。
1.3计算机网络病毒的传播与更新的黑客攻击手段
病毒因为破坏力强破坏力大隐蔽性强等原因成为威胁网络安全的另一个问题,在威胁网络安全的同时已经严重的影响了人们的正常工作生活。比如蠕虫与木马病毒会影响系统的运行速度,还有些病毒会影响系统的运行速度,甚至导致系统瘫痪给人们带来重大损失。再比如,病毒都有很强的繁殖功能,可以通过复制程序的代码和指令再对其进行更改,从而达到破坏计算机网络的目的。
2使计算机网络安全的应急技术
所谓网络百分之百的安全状态是不可能达到的,既然没有办法解决问题,我们能做的只有尽最大可能来避免问题。
2.1配置防火墙技术
防火墙是一种访问控制尺度,是相对于网站等开放性的对立。通过防火墙可以自主的选择同意访问的人数以及可以访问的区域,拒绝存在隐患的数据用户,尽可能的阻止网络黑客的“来访”,防止其随意篡改网络上的重要信息。拒绝了黑客,计算机网络的安全性将会更有保障。防火墙的工作主要包括三个方面,一个是通过在外部网和内部网之间建立屏障,保护内网免受非法用户入侵;另一个是通过对内网的模块等级划分,按照不同的保护等级设置用户与密码,来应对各种漏洞攻击;还有一个是通过自身的监控功能及时对非法的用户进行安全预警。现存的防火墙主要包括嵌入式防火墙、硬件防火墙和软件防火墙等几种类型。
2.2加强入侵系统的检测能力
其实从某些层面上来讲,防火墙的防护属于一种被动的防护,防火墙只有在遭遇外界的“刺激”时才会激发匹配的防护措施。那么,能不能采取一种有效的方法在网络黑客入侵计算机系统的初级,就能进行及时有效地检测,继而对其进行阻止,最终达到有效保证计算机网络的安全性?基于此,加强入侵系统的检测能力也被提上了日程,人们需要开发一个相对而言能够较为主动地体系对入侵的“刺激”进行预警,并开启一系列应急措施以实现有效地防护。由于入侵检测技术整合了入侵检测、网络管理和网络监控,通过对计算机安全性的检测,可以做到比防火墙更为有效的防止病毒入侵,防止因漏洞而造成的不良后果。
2.3数字加密技术的推广和应用
数字加密技术对网络安全而言重要程度无异于密码对于银行卡。通过对所要保护的信息进行加密保护,将系统自身想要传达的信息转换成一种非普遍意义的特殊文字,在这种情况下即便是信息被非法用户或者黑客盗取,也无法破解出网络信息真正想表达的含义,继而实现保护网络安全的作用。在这一点上可以效仿金融界,吸取他们的成功经验,并将这些经验应用于保护计算机网络的安全工作上。
2.4加大病毒的防范及新的安全工具的开发
除了配置防火墙技术和加强入侵系统的检测能力之外,加大病毒的防范及新的安全工具的开发,如采用集病毒的查杀监测与预防等方面为一体的防病毒软件,定期或者不定期的对病毒防范安全工具进行升级;使用有效的漏洞扫描系统对网络中存在或可能存在隐患点进行有侧重点的关注和优化,在日常监测中实现查漏补缺,继而全面保护计算机网络的安全。
3保护计算机网络安全可以采取的其他方式
3.1来自法律方面的保护及约束
为了建立健全安全机制,我国在法律方面已经出台了《互联网信息服务管理办法》《、中国互联网络域名注册暂行管理办法》和《互联网站从事登载新闻业务管理暂行规定》等相关法律法规,但是为了保证网络安全运行,还需要在加大法律法规力度的同时,在全民范围内开展网络安全教育和培训,科普计算机网络知识,提高全民素质,给网络计算机运行提供一个相对良好的发展空间。
3.2采取有效的手段防止IP盗用的问题
在现今的计算机网络当中,早已经不存在一个IP绝对对应一个专业用户的情况,手机等电子产品涉足网络,无形中加大了黑客对计算机网络入侵的风险。要针对性的解决这一问题,可以尝试着在路由器上同时捆绑IP和MAC地址,当这两者的信息不相符的时候,系统自发的进行拦截或者提示警告。
4结束语
在南水北调自动化业务系统中的应用按照南水北调自动化业务系统业务网的高安全可靠性要求,结合南水北调中线工程需求,一方面在网络结构的设计上采用层次化结构,按照业务类别进行物理划分;另一方面,利用MPLSVPN技术将各应用系统在逻辑上划分为独立的网络。根据现有MPLSVPN计算机网络组网技术,整个网络配置成一个MPLS域,将核心层、骨干层路由器配置成P设备,区域层和接入层路由器设备全部配置成PE设备;P和PE设备之间运行MPLSLDP协议,所有PE路由器之间运行MP-iBGP协议。将接入层交换机作为CE,经二层链路采用静态路由连接到接入层PE设备;PE设备为每个接入的VPN用户建立并维护独立的VRF,根据CE设备接入端口的不同,控制其进入相应的VPN中,实现与其他VPN应用系统和网管类流量的隔离。总公司、分公司、管理处的各应用系统都通过专用的应用系统LAN交换机接入,局域网主干交换机作为CE,经二层链路采用静态路由连接到接入层PE设备;PE设备为每个应用系统建立并维护独立的VRF,根据CE设备接入端口的不同,控制其进入相应的应用系统VPN中,实现与其他应用系统和网管类流量的隔离。
2MPLSVPN互访策略
在南水北调自动化业务系统中的应用按照MPLSVPN划分的原则,不同MPLSVPN之间不能互相访问,这确保了VPN的安全可靠性。但是,南水北调中线干线工程自动化应用系统之间存在MPLSVPN子系统之间、用户至不同业务系统服务器之间的受控互访的需求。也就是说,网络需要方便地控制不同MPLSVPN之间的互访,而且要实现严格控制互访;同时,为保障各业务系统安全,需要对用户访问采取控制措施。
2.1MPLSVPN子系统之间互访
通过BGPMPLSVPN提供了ExtranetVPN和Hub-spoke的方式,通过MP-BGP协议配置建立路由信息,来达到不同VPN之间的路由扩散;通过VPN内部的路由器(或防火墙)做地址过滤、报文过滤等方式控制访问的用户。上述两种方式结合使用,实现了子系统的灵活受控互访。
2.2应用终端交互访问不同MPLSVPN
2.2.1方案一
NAT方案此种方案是将多用途终端主机的业务流在CE进行分类,不同的业务流进行不同的静态NAT(映射不同的IP地址)。对每个业务系统的主机/服务器可以分配连续的地址空间,PE设备只需要维护较为简单的路由表,CE配置确定后一般不需要修改。
2.2.2方案二
PE节点作访问控制在PE设备上,通过多角色主机技术,将某个VRF中指定的路由(特殊终端的路由),引入到另外一个VRF中,在PE的CE侧接口上配置策略路由,当流量匹配ACL,则重定向到VPN组,查找并转发,从而实现不同的MPLSVPN可以同时访问该特殊终端。
2.2.3方案三
802.1X强制认证+Windows域管理802.1X协议在利用IEEE802局域网优势的基础上提供一种对连接到局域网的用户进行认证和授权的手段,与VRF路由表的导入导出机制结合使用,从而达到接受合法用户接入、保护网络安全的目的。用户访问其他MPLSVPN,需要禁用、再启用网卡,重新输入不同MPLSVPN的不同身份信息实现。显然,基于PE节点作访问控制的方案配置简单,传输效率高,互通网络可靠性强,无论从网络实现、网络性能、网络安全以及网络管理各方面分析,更适用于南水北调中线干线工程自动化各系统应用终端交互访问不同的MPLSVPN。
3结语
1.1计算机网络技术保证了信息系统的建设质量
计算机网络技术的应用,对于提升信息系统的传输性能、信息存储性能都起到了极其重要的作用,有效的确保信息系统建设预期目标的实现,更好的满足了信息系统建设的实际需求,这对于信息系统建设质量的提升具有极为重要的意义。
1.2计算机网络技术促进了信息系统的发展
计算机网络技术在信息系统中的应用,全面的提升了信息系统的整体性能,有效的保证了信息系统的整体质量,为信息系统提供了有效的技术支持,全面、快速的推动了信息系统的健康发展。
2计算机网络技术在教育科研中的应用
2.1计算机网络技术实现了远程教育网络的构建
自教育体制改革以来,为了更好的提升整体教育的效果,国家开始构建远程教育网络,这是以计算机网络技术为基础的一种全新的教育手段,远程教育网络的出现对教育范围的进一步拓展起到了极其重要的意义,有效的丰富了教育手段,积极促进了教育的有效性。而且随着远程教育网络的不断发展和完善,其越来越成为未来教育的重要形式,计算机网络技术的在远程教育中的重要性日益体现出来。
2.2计算机网络技术为教育和科研提供了虚拟分析技术
在教育和科研领域,数据分析作为其中十分重要的一项内容,利用传统技术无法有效的确保统计分析的准确性和高效性。计算机网络技术的出现,其利用虚拟分析技术对于教育和科研数据分析效果的提高起到积极的意义,计算机网络技术在虚拟分析中的重要作用不容忽视。
2.3计算机网络技术为教育科研提供了计算机辅助技术
计算机辅助技术作为计算机网络技术的重要内容,其在实际应用过程中取得了良好的效果。特别是在教育科研发展过程中,计算机网络技术已成为其重要帮手,为教育科研的顺利发展提供了积极的技术支持,不仅有效的提高了教育科研的整体质量,而且对于教育科研效果的改善也起到十分积极的意义。
3计算机网络技术在网络系统中的应用
3.1(以太网)Ethernet
从目前网络的发展来看,以太网成为了局域网中的重要结构形式,对局域网发展提供了有力的支持,保证了局域网的构建质量。经过对以太网的了解后发现,以太网主要分为三种结构,分别为同轴电缆以太网、双绞线以太网、同轴电缆和双绞线合成以太网。这三种结构是以太网的主要形式。
3.2(令牌环网)Token-Ring
令牌环网是由美国两家公司共同创造出来的,不仅适用性较为广泛,而且还具有优先权控制机制,对于较高需求的网络具有较好的适应性,而且能够更好的满足网络传输的需要,这对于网络传输质量的提升具有非常重要的意义。目前在我国局域网发展过程中,令牌环网已成为主要发展形式,有效的支持了网络系统的发展和完善。
3.3(光纤分布式数据接口)FDDI
目前网络技术的基础上光纤技术得以快速发展起来,并全面进行应用。特别是在当前的城域网中,其主要传输方式则以光纤分布式数据接口为主,利用令牌方式和分组交换来确保光纤容量共享的实现,其具有高效的传输速度和较长的传输距离,在市场上很快就发展起来,而且应用的效果十分明显。光纤技术在九十年展速度较快,但当时由于受制于网卡和双环光纤分布式数据接口价格昂贵的影响,在应用上受到了一定的制约,后来随着技术发展速度的不断加快,光纤技术新产品不断推出,有效的弥补上价格上的缺陷,对推动光纤分布式数据接口的广泛推广和应用起到了十分积极的作用。
4计算机网络技术在公共服务体系中的应用
4.1计算机网络技术改变了传统的公共服务管理模式
计算机网络持术在公共服务体系中应用以后,不仅打破了传统手工操作的局面,而且加快推动了公共服务管理领域网络化服务的发展。在计算机网络技术推动下,先进的管理手段和管理模式开始在公共服务体系中进行应用,全面的推动了公共服务管理体系的健康发展步伐,为公共服务体系管理效果的提高起到了十分积极的意义。
4.2计算机网络技术提高了公共服务体系的管理质量
计算机网络技术在公共服务体系中进行应用,有效的提升了公共服务体系的整体服务质量和服务效率,特别是目前公共服务体系中的办公管理系统已全面实现了网络化,各项工作都得了较大的进步,公共服务体系的发展过程中有效的满足了社会的实际需求,可以说计算机网络技术的应用,有效的推动了公共服务体系管理质量的提升。
4.3计算机网络技术促进了公共服务体系的全面发展
计算机网络技术的应用为公共服务体系带来了有效的技术支撑,更好的满足了公共服务体系的现实发展需求,为公共服务体系提供了可靠的技术手段。同时在管理上,计算机网络技术在作为公共服务体系强有力的技术的基础上,还赋予了公共服务体系较强的技术特性,这对推动公共服务体系全面的发展起到了积极的促进作用。
5结束语
关键字:计算机网络管理WEB
Abstract
Alongwiththescaleexpansionandincreaseofthecomputernetwork,thenetworkmanagementismoreandmoreimportantinthecomputernetworksystemstatus.Thisarticlefirstintroducedcomputernetworkmanagementagreementinthesimple,thenintroducedcommontwokindsofnetworkmanagementpatternatpresent.
Keywords:computernetworkmanagementWEB
一、网络管理技术概述
1.网络管理技术的现状
网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。
2.网络管理协议
网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。
网络管理系统通常由管理者(Manager)和(Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。
目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。
另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。
3.网络管理系统的组成
网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。
网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。
不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。
网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。
网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。
4.网络管理的体系结构
网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。
目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。
非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peertopeer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。
对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。二、几种常见的网络管理技术
1.基于WEB的网络管理模式
随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此人们迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。
WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。JMAPI是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。
2.分布对象网络管理技术
目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要.
2.1CORBA技术
CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的核心,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。
2.2CORBA的一般结构
基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。
三、结语
目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于WEB的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。
参考文献:
[1]黎洪松,裘哓峰.网络系统集成技术及其应用.科学出版社,1999
[2]王宝济.网络建设实用指南.人民邮电出版社,1999