网络管理论文汇总十篇

时间:2022-05-11 03:36:14

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络管理论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络管理论文

篇(1)

对网络的使用的度量方式有按照时间和流量两种方式。按照时间作为度量易于实现和检测。但由于网络访问不是一个匀速的过程,使用时间并不能准确描述用户对网络的使用量,因而使用访问产生的流量作为网络使用的度量是一个合理的选择。我校就是采用对入流量进行计费的计费策略。在我校使用根据流量进行计费的计费策略以来,网络流量成为了有价值的资源,因而出现了一些问题,主要有以下三点:①计费系统流量计量的准确性问题②IP地址抢夺方式的流量盗用问题③帐号被盗后的IP地址定位问题这些问题本身不是依靠计费系统所能解决的,需要通过网络管理的角度寻找解决方案。下面分别说明。

2网络管理计费系统流量计量的准确性

计费系统是根据每个IP包的包长进行累加的方法进行流量统计的。这个过程对用户来说是很难进行检验的,用户通常根据以前的经验值来估计每次访问所产生的流量。当用户的计算机上运行了非用户主动发起的程序(如各种系统打补丁程序或其他木马程序)而产生了非预期的网络时,计费系统所统计出的流量就会大大超过用户的经验值,用户就会产生计费系统流量统计不准的疑问,并向系统管理员提出质疑。管理员如果不能对用户的疑问进行解答,用户就会认为计费系统的流量计量有误,则使用计费系统进行流量计费的合理性就会得到校园网用户的质疑。计费系统会记录用户访问的日志,一方面这些日志不是很完备,另一方面如果仅使用计费系统自己的日志信息来验证自己流量统计的正确性,这就是通常所说的“既当运动员又当裁判员”,不具备客观性,因此需要通过独立于计费系统的方法来解决这个问题。网络上能够独立的捕获用户流量的最常见的设备就是交换机。我们通过从交换机获取的用户流信息来对计费系统流量统计的准确性进行验证。在处理此类问题的实际工作中,用户还需我们帮助分析产生流量的原因,比如是访问哪些IP地址产生的,这就需要网络层和传输层的信息。要达到这个目标,需要详细记录数据流的这些信息。

2.1流信息的获取来源

网络流天然的最小的单元就是数据包,每个数据包包含了其所属流的传输层和网络层的完整的信息,如果能将这些信息收集并存储下来,理论上就可以完成我们所需的功能。我们在计费系统的测试阶段就是按照这个方法去进行的,数据报的获取通过交换机的端口镜像功能来实现。使用这种方法在实践中帮助我们初步解决了这个问题,但是我们也发现了这种方法存在的问题:镜像口的流量需要和实际数据端口的流量一样大,当实际的数据端口超过千兆后,将很难找到合适的镜像端口。因此需要寻找其他的流量测量手段。以流为单位的流量测量正以其低测量开销的方式取代以分组为单位的流量测量[1]。我校出口网络是使用Cisco公司的网络设备,因而采用Cisco公司开发的用于采集IP数据流量的网络协议Netflow。我们在连接计费系统的网络设备上启用了netflow的相关配置,并且在三层接口下使用“ipflowingress”配置使交换机吐出的netflow数据与我校只对入流量进行计费的策略相一致。Netflow数据被发送到指定的服务器上,该服务器运行我们自己编制的程序获取netflow数据,提取所需的信息然后生成访问日志文件。该程序使用winpacp获取网络数据。

2.2日志文件组成

我们采用固定大小的文本文件来存储获取到的netflow数据。Netflow协议中包含流的定义和流的信息。流的定义使用五元组(源地址、目标地址、源端口、目标端口、协议类型),流的信息包含数据包数、流量数和时间。流的定义字段对分析流量的来源都是帮助的,要保留。流的信息中的数据包数和流量数是统计流量的重要数据,必须保留。流量测量中一个很重要的输入条件是时间,因而时间信息是需要保留的。但是过多的时间信息会占用大量的存储空间,而流量测量对时间的精确性没有很高的要求,只要能够将来自同一个IP的不同终端的网络流区分开就可以了。我校用户的IP地址采用DHCP方式获取,地址的租期是24小时。当计算机的IP的使用达到租期的一半时,计算机会自动重新进行地址的获取。这说明在IP地址停止使用后的至少12个小时内,该IP地址是不会分配给其他计算机的。也就是说来自同一个IP的不同终端的网络流从时间上至少相差12个小时。只要日志文件首尾两个网络流的时间间隔小于12小时,我们就可以使用首尾两个流的时间来满足上述区分网络流的要求。实践表明,当采用10M大小的文件时即使在访问量最小的凌晨每小时最少也要生成2个文件,完全可以满足上述要求。由于末尾网络流的时间和下一个文件的起始网络的时间几乎一样,因而我们只记录起始流的时间,并以此时间(准确到秒)作为文件名。Netflow日志文件中包含每条流的信息。流的信息中IP地址信息会大量重复的出现,是冗余度很高的信息。如果能够减少这些冗余信息将会减小日志文件的大小。流数据在文件的位置不影响流量测量和分析工作,因而我们采用将目标地址和源地址相同的流连续输出,如果和上一条流记录的目标IP地址相同,则不输出本条记录的目标IP。如果源IP地址也一样,则本条记录的源IP地址也不输出。通过这种方式日志文件的大小减少了近50%。

2.3从日志文件中查询流量详细信息

为了方便日志的查询工作,编写了流量统计的程序。输入条件是校内IP和查询的起止时间。读取当天的每个日志文件,根据文件名判断是否在查询的时间段内。如果在则查找对应的校内IP的流量记录,将来自相同校外IP的流的流量进行累加。由于netflow中的流量单位是字节,长整形的长度是32位,因而如果统计时采用1个长整形,最大的流量是4G字节。为了处理总量大于4G的流量查询,我们采用两个长整形来记录流量统计结果。一个的单位是字节,一个的单位是兆字节。

3IP地址抢夺方式的流量盗用问题

计费系统部署在校园网的出口,将相同目标IP的数据包的长度进行累计,作为该IP对应的帐号的访问流量。如果抢夺已经注册了帐号的IP地址,就等于盗取了别人的流量。目前我校校园网使用以太网。以太网是一种多路访问的广播网,同一个网段内的多个网络可终端共享同一个网络介质。这样一个IP地址可以被同网段的任何终端所共享,只要能够成功“欺骗”网络设备,抢夺他人的IP是可能的。我们需要采用其他的网络安全策略来防止IP地址的抢夺。根据IP抢夺的方式不同介绍两种安全策略。3.1修改IP的抢夺方式这种方法利用默认情况下网路设备对ARP的应答不进行检查,完全信任的问题。针对这个问题,多数网络设备已经开发出了ARP检查的功能,即用一种可信的IP和物理地址对应表来ARP的数据包进行检测,丢弃与可信对应表不一致的ARP数据包。由于DHCP是在学校得到广泛使用的IP地址分配方式,而且通过配置可以控制DHCP应答数据包仅来自可信的服务器,因而DHCP应答数据包中包含了可信的IP和物理地址对应关系,只要能够捕获并存储这些数据,就能够得到一张可信的IP和物理地址对应表,这就是DHCP嗅探功能,也已经成为主流交换机的基本功能。将DHCP嗅探功能和ARP检测功能配合起来就可以防止修改IP的抢夺方式的攻击。3.2修改MAC的抢夺方式攻击人还可以通过修改自己终端的物理地址的方式来获取他人的IP地址。网络层的参数如IP地址和网卡地址都可以仿冒,但是难以仿冒的是交换机接口。一旦用户的上网位置确定了,交换机的接口是固定的。因而只要将物理地址和交换机端口的对应关系存储下来,就可以有效的防止此类攻击。交换机的端口安全策略可以实现这种功能。交换机上的端口和MAC地址的对应表应该有老化时间。我校计费系统的账号的自行下线的条件是从发送最后一个数据包后一定时间之后。当IP地址对应的账号的已经下线了,IP地址抢夺过去也就没有意义了,MAC地址就应该可以不被绑定了。因而MAC地址的老化时间也应该按照此方式处理:(1)老化时间的起点以发出最后一个数据包开始;(2)老化时间的时长等于计费系统自行下线的时长。实际应用中,我们采用的网络设备多数已满足这个需求。添加了这些配置后用户终端的移动性受到了些影响,但是由于提高了安全性还是得到了校园网用户的认可。

4IP地址的定位问题

网络账号被盗用总是难以避免的,当盗用的案件发生时,账号注册的IP的位置信息对于破案是有极大的帮助的,这就需要网络能够进行IP定位。IP地址定位的需求是根据IP和时间可以确定IP对应的终端所在的位置,通常情况下位置能准确到房间就可以大大缩小嫌疑人排查的范围。目前我校的校园网综合布线的密度为每个自然间1-2个信息点,每个信息点对应一个接入层交换机的接口。因而使用接入层交换机的接口就足以描述IP地址的位置信息。IP地址的接入信息可以使用时间、IP、MAC和接口这个四元组进行描述。IP和MAC的关系存储在汇聚层交换机的ARP地址表中,MAC和接口的对应关系存储在接入层交换机的MAC地址表中。这两个数据表可以通过SNMP协议从网络设备中读取。通过对交换机上启用SNMP协议的相关配置,可定期从网络设备中读取所需的数据表信息,然后将互联接口的信息从MAC地址接入表中过滤掉,通过MAC地址将两个表格联合起来再加上执行读取操作时的时间戳就可以得到IP地址的接入信息。将这些信息存储起来就可以作为IP地址定位所需的日志。

篇(2)

目前,电子档案已经得到了十分广泛的应用,相比于传统的纸质档案而言,具有快捷、方便的特点,其主要的利用途径为以下几种:拷贝、传输以及查询。

1.1拷贝

拷贝是利用电子档案的第一途径,其主要是向使用者提供档案原始状态。保证其使用过程中的权威性。当向使用者提供载体拷贝时,必须将文件转换成为通用标准文档存储格式,由使用者自行解决恢复与显示的软、硬件平台;若是使用者不具有利用电子文件的软、硬件平台,也可向其提供打印件或是缩微品。

1.2传输

传输主要是用于解决使用者无法到达档案所在地的这一难题,其能够大幅度地节省时间与财力。所谓通信传输,也就是利用网络传输电子档案,实现档案资源的互相交流,或是向相对固定的查档单位提供档案资料,可通过点对点转换数字通信或是互联网络实现。

1.3查询

查询即为利用档案部门或是另一检索机构的电脑,在档案部门网络上直接进行查询,其特点是能够为使用者提供技术支持,也可以使更多的使用者同时使用同一份电子档案。这一方法的可能性,主要是取决于档案馆网络系统中可供直接利用的信息资源的多少。

2电子档案网络管理利弊分析

2.1电子档案管理的优势

2.1.1实现部门立卷部门的立卷是常见的问题,但是到了今天为止档案室替代部门立卷的现象依然很普遍,由于档案管理员对于该部门工作的不完全了解,所以没有办法断定材料的完整性,而在变换为电子档案网络化管理之后,档案部的工作人员能将文件材料输入于网络系统,由电子档案管理员负责统一卷编码进行保存,从根本上保证了档案的收齐和完整性。

2.1.2提高办公效率在传统的管理模式下,无论从管理还是利用都只是能安排在上班的时间内来进行,而工作环境是由管理人员、利用者以及办公用具在特定场合构成。而在实现电子档案的管理后,传统办公用具消失了,取而代之的是计算机系统、电脑工作台成为办公的主要用具。在企业部门中,大量的电子文件通过编码及解码的过程以存储在电子档案的硬盘里,还可以复制和存储不同的介质当中。而档案管理的效率也有了很大提高,立卷部门只要将文件材料输入于计算机中,然后送至档案室,档案的管理员则通过网络能够自动立卷,整个的过程既简单又快捷。

2.1.3促进档案管理的发展在传统管理模式中,只能对档案来进行分类的顺序整理及保证档案完整安全的保管和利用。而在进行电子档案管理之后,能将各类的档案中的电子文件都集中于计算机硬盘里,还能搜索同一问题的若干联系的电子文件,来帮助使用者深入的了解,并进行深层次的查询,能够有效提高档案管理的发展。

2.2电子档案管理的弊端

2.2.1电子档案具有不安全性档案是每个单位的宝贵财富,档案的真实性和保密性是档案管理工作的重中之重。由于办公自动化采用的都是统一的字体和标记,字迹不再因人而异,人们从字迹上已经无法分辨档案的原始性。同时,由于电子文件采用的是电子编码的技术,可编辑和不留痕迹,而鉴别文件原始凭证的重要信息也能更改,这就使电子文件原始凭证的辨别性变得困难起来。还有一些电子文件在传输的过程中会带来病毒,这就严重破坏了计算机的操作系统,也会文件残留不全。

2.2.2电子档案存储受载体制约档案的电子化管理主要依靠计算机来操作完成,从硬件方面来讲,计算机需要较高的配置;从网络方面来讲,需要网线、交换机、服务器等来支撑;从软件方面来讲要经过对档案工作进行深入细致的调研,开发出档案电子化管理软件系统,按照档案管理的要求完成档案的录入、生成、上传、查看、注销等一系列工作。这一工作只有非常专业的计算机软件开发人员才能完成。同时,我国对档案电子化管理还没有制定统一规则,无章可循。

2.2.3电子档案不具有法律效力众所周知,我们的纸质档案是经过单位领导签字、单位盖章的,从而具有合法的法律效力。而电子档案在签署技术尚未普及的情况下,不具有法律效力,不被人们认可。

3做好电子档案网络管理的措施

3.1完善电子档案管理体系

①建立健全电子档案管理体制。从电子文件的形成到电子档案的归档和管理,由专门的档案管理部门或档案管理人员负责,明确工作职责和工作权限。②建立电子档案管理业务系统。建立集中或集中与分布相结合的电子档案业务管理系统,对电子档案进行统一管理,确保其不散失、不损毁、不失真、不失密,从而保证电子档案的完整性、真实性和有效性。③建立档案管理人员培训制度。定期对档案管理人员进行培训,使之熟练地使用计算机系统和各种检索工具,遵守职业道德,积极主动提供服务。

3.2规范电子档案管理流程

①在电子档案的收集过程中,明确电子档案收集的范围和要求。例如在收集各部门年度工作总结时,要求在上报纸质文件签字确认的同时上报电子文档,格式统一先WORD文档。在传递过程中,采取安全措施,以防非正常改动,在收集过程中要及时制作电子文件备份,建立电子文件索引目录。②在电子档案的整理过程时,要对收集上来的各种电子文档进行整理、分类和检索。a.可先按照电子档案的种类进行分类,即按文本文件、图片文件、影音文件等进行一级分类,在文本文件里按照文种进行二级分类;b.按照本部门事件进行一级分类,再按照文本文件、图片文件、影音文件等进行二级分类;c.按照部门业务分类,如财务、生产等;d.综合运用以上多种分类方式。图1即为电子档案的存储结构示意图。(3)在电子档案的归档工作中,对收集、整理好的文档进行有效性和完整性鉴定。由电子档案形成部门进行审核签字,参照纸质档案保管期限,确定电子档案的保管期限。在归档时,填写登记表,将文件复制到耐久性的载体上,一式三份,一份用来查阅,一份用来封存,另一份异地备份,在载体的包装盒上贴标签,填写编号、保管期限、硬件及软件环境等。

3.3加强电子档案的安全维护

①保证电子档案载体物理上的安全。建立一个适合磁、光介质保存的环境,温度控制要适当,存放载体的柜、架及库房达到有关标准的要求,载体直立排放,满足避光、防尘、防变形的要求,远离强磁场和有害气体等。②要做到电子文件和纸质文件双套归档,因为目前电子档案的存储无法再高温、潮湿的环境下永久保存,而且在证据性、管理技术、网络安全控制等方面存在的问题还尚未解决的情况下,应把纸质档案和电子档案结合起来并存保管,在电子档案丢失或损毁的情况下可以进行电子档案的修复。③要保持计算机专机专用,通过设置指纹识别、身份认证、数字签名等方式来加以防范和控制档案存储设备,防止电子档案被更改、盗用,保证核心文件的安全。④要定期安全维护,充分运用可靠、先进的安全技术对计算机、网络进行维护,保障计算机及网络安全运行。坚持定期更新杀毒软件,进行全面病毒检测,有效阻止非法用户入侵、病毒破坏、黑客攻击,同时要对所有数据进行有效备份,确保信息安全。

3.4确认电子档案法律地位

各行各业要加强对对电子技术的认识,改变对电子档案的认识,立法部门要参考国外先进的经验,对我国电子档案的法律性给予明确,促进人们对电子档案的认可,最终实现档案管理的信息化、技术化、便利化。

篇(3)

计算机病毒自身不仅有较强的破坏性,其严重的是具有传染性,病毒一旦被复制或者发生变种,传播速度之快是难以防范的。计算机病毒也会借助各种各样的渠道方式从已经被病毒感染的计算机上蔓延至未受感染的计算机上,甚至在某些严重情况下造成被感染计算机工作的失灵甚至完全瘫痪,对计算机系统的正常运行造成负面影响,破坏电脑系统软件与文件系统、网络资源,降低网络的使用效率,严重的甚至会造成计算机与网络系统一并发生瘫痪,这属于影响机关事业单位内部网络安全的首要问题。

1.2内部员工进行内部破坏或非法途径访问

某些机关事业单位之中,有些人为了进行恶意报复或者单纯的恶作剧,故意毁坏或者更改档案文件记录,有些人故意变更他人的计算机程序设置,造成系统发生混乱;而有些人滥用权力处理各项公务,为了个人利益窃取各项机密数据等等,这些种种安全隐患都会对机关事业单位网络的正常安全使用造成严重破坏。

2机关事业单位网络管理维护方式

2.1网络环境的保养和硬件设备的维护

机关事业单位的计算机运行与网络设备的性能会受到电压、湿度、接地和灰尘等因素的影响,因此需要保证计算机使用过程中房间内的通风通气,并进行定期除尘等各种日常保养,这些工作是保证设备正常工作的首要前提。在主机房配线架上,需要依照不同的网络路段与接驳主机对网线进行编号或直接使用颜色各异的网线,以便于网络维护工作人员在最短的时间内检查故障因素。

2.2网络软件的管理维护

2.2.1病毒防护与系统升级机关事业单位计算机网络的正常使用,需要定期进行病毒库更新,完成对各种最新病毒的全面查杀,并且开启实时的防护监控模式,定期对系统做检查与扫描。定期定时的对计算机进行全盘杀毒,以避免病毒残存在计算机当中,并且及时补丁安装程序,包括了系统补丁与应用软件补丁等等,对系统和软件的漏洞做及时修复,另外严令禁止各个工作人员随意安装一些和工作性质无关的软件,有效防止这些软件对系统与单位网络造成的潜在伤害。2.2.2建立完善的网络数据备份方案因为各种自然的或者人为的因素而造成的系统瘫痪或者数据丢失与破坏等等情形,发生概率较大。因此使用系统保护方式,构建良好完善的制度化、科学化的网络数据定期备份操作有现实性必要意义。

2.3建立网络服务器安全模块设置

网络服务器的安全控制包含的内容有口令服务器控制台的锁定、服务器登录时间限制、非法访问者检测以及关闭时间的间隔等等。对计算机网络管理维护最有效的方式便是防火墙安装,从根本解决黑客攻击、木马程序以及互联网病毒等各项危险性因素入侵的问题,保护上网安全性。另外在这个过程中开展好单位内部的个人计算机IP地址与MAC地址之间的绑定,以方便网络管理人员对网络秩序的管理,避免一些因为个人因素随意进行IP地址更改情况的出现,维持单位内职工上网有序性,有效降低网络运行过程中不必要麻烦出现的概率。

篇(4)

2、资源域管理

系统可实现资源域的管理,根据资源特性和管理策略将资源分成不同的域。系统在资源域的基础上提供一系列封装的接口,通过使用MTOSI等模板机制和标准的数据模型屏蔽不同厂商设备的差异。CMTS资源管理系统应支持按照各种数据的类型和变化频度的不同,提供完善的数据同步功能,通过SNMP协议获取数据的变化信息以保证数据的准确性。系统应支持采用自动触发和手工触发两种方式进行数据采集。CMTS资源管理系统数据来源为网元,与其对接的网元包括CMTS头端、CableModem。对于不同厂家的CMTS设备,在定制数据采集策略时有相应的选项供用户选择,系统支持对大IP段的设备集合进行采集。(1)直接配置针对某一种资源,系统可以添加单条资源数据记录,同时在资源录入的过程中要对资源对象的属性、资源对象的状态进行相应的修改。(2)模板批量配置资源输入模板制定固定格式的导入模版,将文本文件数据、Excel文件数据等转换为固定格式的Excel文件并通过程序快速地导入系统中。系统对Excel表格中的内容进行分析处理,转换为系统内部格式的数据进行存储。针对不符合系统格式的数据,系统自动检查配置数据的缺失或错误,并提示用户修改或重新填写。通过规范数据录入流程和录入模板,实现数据录入的标准化。通过录入模板的标准化,可减少数据关联错误和定义错误。

3、资源配置管理

资源配置管理是对具有相似结构、行为、关系的一系列资源对象的抽象和描述,资源配置管理引用域的概念进行资源建模。资源配置管理包括资源的添加、删除、修改和查询功能。

3.1配置信息

系统应支持基本配置信息展现。包括CMTS设备的设备面板展示、概要信息及CableModem概要信息等。(1)设备面板展示面板中各端口位置,上行端口、下行端口、上联端口均可点击查看详细信息。可进行设备的刷新,还可查看CPU/内存的实时信息以曲线图形式加以展示。(2)基本信息基本信息展示了CMTS的概要信息(管理IP、模块数量、版本、下行端口数量、上行端口数量、告警统计、上联端口数量)和基本信息内容。如图1所示。

3.2资源查询

系统应支持根据端口类型、端口名称、状态以及CableModemMAC地址等单一条件或组合条件对CableModem进行精确或模糊查询。查询结果以列表方式展现。(1)CM查询可根据端口、业务类型、状态、MAC地址等条件进行查询。可查看MAC、状态、IP、上行发射电平、CM上行信噪比、上行通道信噪比、信噪比差值、下行接收电平、CM下行信噪比、累计在线时长、上行端口、下行端口、CPEIP、业务类型等字段的信息。还可对所选择记录进行刷新和Ping操作。如图2所示。(2)CMFlap查询可根据MAC进行查询并且可刷新列表使列表中数据信息为最新信息。可查看下行通道、上行通道、CMMAC、最近Flap时间、创建时间、插入失败条目、hit、miss、miss/hit、CRC错误数、电平调解数、Flap总数、最近重置时间等字段的信息。还可对所选择记录进行刷新操作。如图3所示。

3.3资源统计

系统应支持对某个或所有上行端口下调制解调器统计功能。统计结果应包含上行端口下的调制解调器的在线、离线等状态的个数。统计结果应以列表方式展现。系统应提供对资源数据的分类统计功能。系统提供的数据统计功能是对大量原始数据的汇总和计算,通过统计可以从整体上反映网络中各种资源的分布情况,从而为网络维护管理人员进行进一步分析提供数据支持。系统可将统计结果使用报表形式输出。系统支持按照多维度(时间粒度、资源类别、业务类别、资源范围等)定义资源统计报表。(1)上行端口可查看上行通道名称、下行通道名称、CM数、注册CM数、可纠错率、不可纠错率、平均SNR、通道利用率、通道容量、户均流量、丢弃(in)、错误(in)等字段的信息。如图4所示。(2)下行端口可查看下行通道名称、CM数、注册CM、通道利用率、通道容量、户均流量、频率、带宽、调制、端口电平、平均CM接收电平等字段的信息。如图5所示。(3)上联端口可查看上联端口名称、利用率(in)、利用率(out)、流量(in)、流量(out)、标称速率、错误(in)、错误(out)、丢弃(in)、丢弃(out)、状态等字段的信息。如图6所示。(4)CM统计可查看根据上行端口、状态(在线、离线、初始化、测距中止、测距完成、IP完成)统计出的CM数。点击统计数字,可查看详细的CM信息。如图7所示。

3.4资源关系管理

系统对资源关系的管理应主要体现在以下三个方面:(1)CMTS和CableModem的关联关系。(2)HFC中的反向光接收机和光站的关联关系。(3)HFC反向光接收机和CMTS上行口的关联关系。通过资源关系管理,用户能够根据前端名称、光站地址或光站编号迅速定位相应光站所对应的CMTS上行口并进行上行口的噪声监控操作。

3.5资源测试

(1)资源测试-Ping系统应提供基于ICMP协议Ping命令,利用ICMP回射请求报文和回射应答报文来测试目标系统是否可达,为用户提供最为基础的判断网络物理连接是否通畅提供依据。(2)资源测试-SNMP系统应提供SNMP访问方式用于对支持SNMP协议的设备进行工作站和之间的通信状况的判断。

4、资源告警管理

告警管理是实现对网管系统所管理设备的有无发生异常的最直接的有效检测手段。告警管理中用户可以自定义告警过滤器,对用户自身责任范围内的设备告警进行实时监控,以达到快速了解设备异常情况的目的。系统提供对告警的确认、取消确认、删除、操作记录等功能。为用户提供便捷、快速的告警处理入口。系统应能够对CMTS的各个部分进行持续或间断的测试、观察和监测,以发现故障或性能的降低。例如当CMTS上行口信噪比严重下降时,系统应能产生告警。当CMTS突然断电时,系统应能产生告警。(1)告警显示系统应能通过多种方式显示告警,并根据告警的类别、等级,以不同的声音和颜色进行显示。(2)告警归类系统应能够为指定的告警原因分配告警的严重级别。(3)告警处理系统应支持告警日志功能。故障发生后,日志中应能记录该操作。告警日志统计列表应能对故障类型基于严重程度、故障原因、时间段进行分级统计展现。收到告警后,系统管理员可根据需求对告警进行确认、清除、加备注等操作。(4)告警信息告警信息展示指定设备的告警的基本信息以及对此设备告警在网管级别所做的操作进行记录,便于记录和查证告警原因。(5)告警查询与统计系统应支持对当前告警或历史告警提供查询与统计功能。

5、资源告警统计

系统应提供告警统计功能,包括历史告警统计、活动告警统计、活动告警分布。统计结果可根据查询条件进行过滤,以图形化界面显示(饼图或柱状图展示)。便于告警数据的分析和具体问题的定位。告警统计图包括以下几部分。(1)历史告警统计可根据统计方式(资源域、资源类型、告警级别、前端)、开始时间、结束时间统计历史告警记录。右侧以饼图展示统计结果(显示具体告警条数和所占百分比)。(2)活动告警统计可根据统计方式(资源域、资源类型、告警级别、前端、告警状态)、开始时间、结束时间统计活动告警记录。右侧以饼图展示统计结果(显示具体告警条数和所占百分比)。(3)活动告警分布可根据资源域、资源类型、开始时间、结束时间进行活动告警分布的统计。右侧以柱状图展示统计结果(告警级别以不同颜色进行区分)。

篇(5)

将仪器按使用小队分组,分别由仪器负责人维护,填写修改仪器的各个属性、状态,每天的状态存储于数据库。将测井仪器的名称、型号、编号、生产厂家、长度、直径等信息存储于数据库中,前台可以按照各个属性将仪器分门别类的检索出来,以便查看各个仪器的状态及详细信息。实现仪器基本信息,仪器单日状态,仪器多日维修统计,单支仪器维修记录,刻度、打捞、大修记录等信息的浏览查询。方便管理者了解仪器动态,仪器使用者掌握仪器特性。

1.2权限设计

根据信息的功能分为几大类:仪器信息的浏览;仪器基本信息;仪器单日状态,仪器维修记录;刻度、打捞、大修记录,刻度提醒等功能。据次将用户权限分为如下4类:普通使用者,只有浏览系统的权限,无法修改。浏览内容包括:仪器的基本属性、仪器的状态、仪器的刻度日期、仪器的大修打捞等信息。普通管理员,可使用用户名登陆系统,管理权限内的仪器,针对自己所负责的仪器进行维护,包括仪器的借还、仪器的故障维修录入修改、刻度的维护等。不可以对其它用户所管理的仪器进行修改。所需录入的主要内容包括仪器维修记录、仪器事件记录。班组长权限,在普通管理员功能的基础上加入管理本班组仪器的权限。管理员权限,对所有仪器的管理,包括仪器的基本信息的录入、仪器的报废与恢复、仪器的所属变更等。

2主要成果

网站目前已经建立起来并投入使用。包括前台浏览页面的设计、功能实现,后台管理页面的设计、功能实现,刻度、打捞、大修等信息的录入浏览。已经完成预先设计的各项功能,并加入了维修记录事件记录的总览、域外设备的浏览等多项新功能。

2.1前台

实现仪器基本信息,仪器单日状态,仪器多日维修统计,单支仪器维修记录,刻度、打捞、大修记录等信息的浏览查询。方便管理者了解仪器动态,仪器使用者掌握仪器特性。

2.2后台

实现仪器基本信息的录入、修改,仪器单日状态修改,单支仪器维修情况录入、修改,刻度、打捞、大修记录的录入、修改,刻度提醒等功能的实现。

2.3应用效果

本系统的研发运行,既提高了工作时效,便于仪器维修情况的统计,还为新仪器的购置提供数据分析依据。

篇(6)

2基于策略的网络管理主要应用

2.1策略管理工具的应用

策略管理工具主要是网络管理人员对各种策略进行监测分析所使用的。虽然已经将策略归纳分类,但是对策略的编辑是一项工程巨大的工作,而策略管理工具的应用可以为网络管理人员提供一个便捷高效的操作方式,对策略进行科学的编辑管理,并将其作为一种解决问题的策略加入数据库中,以备不时之需。

2.2策略表示的应用

网络管理人员在对策略进行输入及编辑时,需要用到策略表示。就是策略数据库与系统之间的桥梁,能够将策略数据库与外界因素连接起来,从而简化网络管理的流程,减轻工作任务,将一些策略简单化,使管理工作变得更加高效快捷。

2.3策略数据库的应用

策略数据库就是储存策略的仓库,不同于其他数据库,网络管理人员将编辑好的策略存放于策略数据库中,数据库能够自行对各种策略进行分类汇总,列出不同策略的不同作用,在遇到不同问题时就可以针对性做出应对。策略数据库不仅能储存策略,还能储存一些辅助参数,帮助提高数据库的系统性能。

2.4策略决策点的应用

策略决策点相当于人的大脑,是决策系统的指挥官。遇到网络时,该服务器开始作出决策,从众多决策中找到合适的解决方式并提取出来。这部分的功能就是将决策和问题对号入座,并负责决策的提取和分配。

2.5策略执行点的应用

策略执行点主要是解决问题的直接对象,可以将其理解为执行的客户端。策略被输出后直接由该部分直接表现出来,日常杀毒软件等都属于策略执行点的范围,是执行策略的一线工人,也是最能展现效果的部分。

3基于策略的网络管理技术模型建立

基于策略的网络管理技术模型的建立主要是根据一定规律分布、为解决问题而存在的策略组模型与待解决问题对象之间通过某些联系结合在一起而形成的。需要注意的是,策略模型是面向对象的,其核心就是前文提到的策略系统的大脑,即策略决策点,另外辅助于策略的其他功能组建一个完整的策略模型。策略模型的建立过程并非表面上看得那么简单。从宏观上看,整个策略数据库与存在的各种问题本身就是一个抽象的策略模型。有些人认为策略与问题是一一对应的,其实不然,策略模型本就是多对多的存在模式,即一种策略可以解决多个问题,一个问题可以被多个策略解决,而整个策略系统的任务就是在策略数据库中寻找最适合的解决方法并贯彻执行。

篇(7)

在互联网工程任务组的定义中,简单网络管理协议是简单网关监视协议经过长时间的不断发展演变优化得到的,主要包含了网络管理工作站、网络、网络管理传输协议和网络管理信息库几个部分组成,在这几个部分组成的网络管理系统中,每一个部分相互之间都是相辅相成不可或缺的。网络管理工作站是由管理程序、数据库和监控网络的接口组成。管理站起着很大的作用,它连接着网络管理员和网络管理系统两个部分,具备快速分析数据、及时发现故障和将有效地将管理员要求转换为实际过程中等能力。网络是网络管理系统中起着举足轻重的作用,在这个大平台上,工作时,管理站会进行一系列的信息请求和动作请,网络者在对请求进行及时的应答时,主机、网桥、路由器及集线器等者的工作者此时便是主要的执行者,与此同时,对于发生的重要的意外事件也可进行及时准确的报告。网络管理信息库的职能是实现网络实体的MBI对信息数据的抽取,在网络管理中起着重要的作用,在这些数据中,被管理对象的各种性能数据、被管理对象的静态信息、被管理对象的配置信息、网络流量、丢包率等是主要的数据。在正常的网络管理工作中,网络管理工作站都会对信息库进行查询,并且在后期,会对数据进行处理,存储和监控等工作。

2)组成SNMP的元素。

管理信息结构、管理信息库和SNMP协议构成了SNMP。对于管理信息库而言,它是网络管理系统的基础构成部分,每一个管理对象都表示着一个资源被管理着,而将所有的管理对象集合起来,就是通过整理后的管理信息库,与此同时,SNMP只能管理MIB中的对象,这就意味着,在网络系统中的网络设别,都有着自己独特并且唯一的MIB,表示的是网络设备中被管理资源的信息,因此,应用访问这些对象等手段,能够实现网络管理系统对这个网络设备的正常管理。

3)SNMP的安全性。

在简单网关监控协议SNMP的使用过程中,也存在着很多安全问题,因此简单网关监控协议的推广使用受到了很大的阻碍。就现有的情况来看,主要存在以下问题:存在的安全漏洞和内容易被篡改。例如,在实际的网络工作环境中,由于协议的复杂性,网络在收到非法请求的情况时,有可能会面临着破译的危险。另一方面,SNMP协议的源地址存在着很大的漏洞,如果收到大量的欺骗性的数据,管理工作将会出现瘫痪或者其他故障问题。

2系统设计目标的实现

基于SNMP技术的网络管理系统由于其自身的特点,在任何网络拓扑结构中都能够正常工作,这就意味着SNMP技术的网络管理系统能够对任何生产厂家的、任何型号的网络设备进行管理,对任何操作系统都能在不添加任何修改的情况下,实现跨平台的监控和有效地即时网络管理功能,与此同时,更重的是也能够对网络设备进行性能数据采集和故障的提醒。目前系统的设计目标主要包括界面友好、通用性、可扩展性、维护性、高效性以及网络管理的安全性。由于管理人员自身的专业知识和自身素质的限制,该系统能够方便大多数人的使用,对非一般的专业知识要求不高,同时对可能出现的问题能够及时作出反应和采取对应的措施。采取通用性的特点是为了能够适应对大多数网络设备的网络管理。在网络管理记录中,存储着大量的内部隐私数据,因此采用多级用户和多级权限的方式,能够最大程度的保证网络设备不因数据篡改而影响运行工作。评价系统好坏的另一个标准就是能够以最少的物力人力对网络管理进行高效的统筹管理,通过迅速的决策,保证网络的正常运行。在SNMP的系统体系结构中,系统的图形用户的接口是网络管理应用,网络管理应用通过不同的方式实现网络管理的功效。第一种方式是,为了获得网络设备的即时信息或者实现网络对网络设备的远程管理,在与被管理的对象进行交互时即可实现过SNMP操作的网络管理应用。第二种是在对数据库访问的时候,便能够直接获得系统的历史信息,对网络设备和运行状况进行即时的掌握。最后是智能诊断系统的使用,它是系统的最核心的版块。目前SNMP在网络管理中具有适用范围广,可移植性好,扩展性强等特点,在与其他的许多网络管理协议具有很强的竞争力。当前科技技术在不断的快速发展,网络管理的必然趋势就是智能化,因此,运用先进的技术和手段才能适应网络的发展需求。

篇(8)

2工作模式

2.1不反转模式

这是在缺省的情况下,网元的告警反转即为不反转模式,这时候如果将端口处的告警反转进行调整,使之转换成为“使能”的状态就会转换失败。因此,在不反转的模式下,端口的告警反转状态不能被更改。使用该种工作模式时,需要进行Alm-set-invmode的命令设置,将参数设置为0,用该命令进行反转模式的查询时,可以得到返回结果:Mode1。

2.2人工恢复模式

如果需要对系统进行一定操作时,就需要将网元从不翻转的工作模式转换到可以操作的模式,人工恢复模式就属于这一种,该模式需要人工进行命令的输入和程序的编写。在人工恢复模式下,如果操作人员将端口处的告警反转状态设置为“使能”,这个时候不管端口是否处于故障报警状态,其上报的告警状态都将转变为与实际情况相反的形式,即事实上存在告警状态但系统没有发出报警,实际上没有告警状态但系统发出了报警。如果在这个时候将端口处的状态设置为禁止状态,那么系统将一直持续以上这种告警相反的工作状态。使用该种工作模式时,需要进行Alm-set-invmode的命令设置,将参数设置为1,用该命令进行反转模式的查询时,可以得到返回结果:Mode2。

2.3自动恢复模式

除了人工恢复的模式,也可以设定系统自动回复的模式,将网元设定为自动恢复的工作模式时,如果没有告警信息出现,则该模式设置失败,也就是说自动恢复模式只能在有反转告警的情况下进行设置。使用该种工作模式时需要进行Alm-set-invmode的命令设置,将参数设置为2,用该命令进行反转模式的查询时,可以得到返回结果:Mode3。

3架构研究

对于告警前转这项技术的架构设计来说,是先通过对相关数据进行采集和处理,之后再进行数据的转换,对于数据处理这一过程需要使用到SNMP等数据采集器进行数据的采集;在完成数据转换之后,就可以获得整个网络拓扑和IT资源,这些资源主要包括网络设备各项性能的具体参数;之后将采集到的数据进行汇总和分析研究,这一阶段在处理层进行,研究人员通过借助图形图表、三维仿真等各种各样的方式展现了局域网、广域网、服务器的连接、IT资源分布情况和基本设备配置信息等,这些都实现了IT资源运行状况的可视化展现,体现出了企业的信息化建设程度;最后,当存在告警的信息时,告警前转将通过电子邮件和短信等各种形式将告警信息发送给用户。

篇(9)

2数据库设计

高校科研与成果数据是高校的宝贵资源,需安全可靠地存储在数据库中,因此数据库系统直接影响到科研与成果管理系统的性能,决定着系统数据的安全性、可靠性、稳定性与数据的查询速度等。为满足系统各方面需求,本系统采用微软公司的SQLServer2008数据库系统进行数据的存储与管理。SQLServer2008允许使用Mi-crosoft.NET和VisualStudio开发的自定义应用程序管理数据库,使系统具有很高的安全性、可靠性和可扩展性来运行最关键任务的应用程序[7]。同时在数据表的设计过程中,使用了SQLServer2008提供的存储过程、视图与触发器等功能,保证了数据在查询与更新过程中的完整性与一致性需求。

3关键技术

科研与成果网络管理系统的安全性、可靠性、稳定性是系统运行的保障,先进的技术是上述非功能需求的基础。本管理系统采用基于Microsoft.NET技术的B/S(浏览器/服务器)模式运行,用户通过浏览器就可以实现科研数据的管理与维护。B/S模式具有配置简单、灵活易用的特点。服务器端只需安装.NETFramework、IIS组件及数据库管理系统并进行必要的配置,客户端安装浏览器软件即可,系统的更新与维护均在服务器点进行[8]。系统的前台WEB页面采用基于.NETFramework的MicrosoftVisualStu-dio2010开发环境进行设计与制作。Microsoft.NET技术可保证前台页面具有较高的访问速度,具有稳定性、可靠性高的特点。后台科研与成果数据库采用MicrosoftSQLServer2008进行数据表设计与数据的存储。MicrosoftSQLServer2008可提供数据的存储、查询与并发操作、实现数据的自动备份与恢复,保证数据的安全性与一致性。

4系统技术方案

通过上述分析与设计,本系统逻辑结构采用B/S模式的三层结构设计[9]。根据系统的功能模块划分,结合B/S模式的WEB数据库系统分层结构,该系统的整体技术方案设计如图1所示。由图可知,系统包括用户接口层、系统功能层与系统平台层。用户接口层提供系统各类用户的访问接口,即用户界面;系统功能层与用户接口层相对接,实现系统各模块的所有功能;系统平台层是系统三层结构的基础,为各功能模块提供数据访问的接口,提供系统运行环境及数据库服务。实现程序节选本管理系统的后台程序代码采用C#语言进行编写。C#是微软公司的一种运行于.NETFramework之上的安全、稳定、简单的面向对象编程语言。它在继承C和C++强大功能与高运行效率的同时去掉了一些复杂特性,以其强大的操作能力、创新的语言特性和便捷的面向组件编程的支持成为.NET开发的首选语言。后台将不同功能模块的实现程序封装在不同的C#类文件中,主要的类文件有:Common.cs、DataAccess.cs、Users.cs、Projects.cs、Achievements.cs、Basic.cs等,分别封装了系统的基本信息、数据库访问、科研与成果数据管理、用户管理与系统管理等的功能模块的实现程序。本文节选了数据库访问和WEB控件数据绑定两段程序。如下程序实现了通过给定的查询语句sql,返回对应查询结果的数据表DataTable对象的功能。

篇(10)

1.光盘随书流通

即光盘夹在书中或固定在书页封底,随书一同流通。这种方式省时间省人力,且便于读者使用随书光盘内的资源。缺点是没有专人管理光盘,易丢失,书在弯折时光盘易损坏,使用次数多光盘也容易耗损。

2.光盘只做收藏不流通

这种方式很古老,早期光盘容量小、内容少,图书馆规模有限的时期可能会使用。缺点是读者完全无法利用随书光盘的资源,会降低图书资源的使用效果。

3.光盘和书分别流通借阅

随书光盘同书一样著录入图书馆管理系统,和图书用相同的索书号收入光盘架,和图书分离,有专人管理借阅,学生通过OPAC检索索书号,或者根据书库中图书查看索书号,即可借阅光盘。这种管理方法比较科学,缺点是需要有专人管理光盘的著录、排架和外借,读者要单独借阅光盘,比较麻烦,利用率不高。光盘再多次外借之后,会自然损耗,逐渐无法读取。

二、非书资源管理的现状

非书资源管理系统就是对光盘等多种非书资源进行著录编目、加工上传、网络的完整系统,可管理各种文件格式,管理随书光盘、磁带等各个类型的文件。通常随书光盘管理系统由光盘数据著录、镜像制作、资源平台等组成。读者通过网络访问资源管理平台Web首页,进行检索光盘、下载光盘、光盘请求等操作,通过网络管理使用非书资源,读者有更多的选择性和自主性,不受借阅量使用次数限制。现阶段,图书馆已经逐步实现对随书光盘使用数字化网络化的管理。现在已经有许多家公司开发了非书资源管理系统,通过非书资源管理系统管理随书光盘等数字资源,由读者通过网络下载使用。现在常见的随书光盘管理系统有北京人天书店的畅想之星非书资源管理系统,汇文软件公司和南京昂克科技有限公司联合开发的“非纸质资源管理系统”,杭州麦达电子有限公司“博文非书资料管理系统”等等,很多专业的数字图书馆信息公司都在开发自己专有的非书管理系统,例如北京超星、清大新洋等。

三、非书资源管理系统的优缺点

我校现阶段使用的是畅想之星非书资源管理系统,并已经由本地版升级至中心版,结合我校实际情况,探讨非书管理系统优点缺点和常见问题及解决方式。

1.本地版

首先须在校园网内架设服务器布置管理系统,磁盘阵列存储光盘镜像等数字资源,读者通过网络下载光盘镜像来使用非书资源,管理员添加著录书目信息,并制作光盘压缩镜像上传至服务器,这种是典型的本地版非书资源管理系统。管理系统假设在校园网本地,校内使用可提供的下载速度比较快,单人使用时可以达到校园网单点最大带宽10M/S,即交换机最小带宽。多人同时使用会平均分配速度。

2.远程版

我校(长春工业大学)是以工科为主综合性地方大学,每年新增图书中,会有大量的计算机等工业技术类图书,还有其他常见图书,随书光盘不仅种类多,容量也大,有大量DVD盘,这种情况是不适合远程版管理系统的,外网下载时的网速有限,一张光盘所需下载时间过长,非常不利于使用。而且对于有下载流量的学校,也不适合从外网下载,例如我校每月限额20G流量,仅仅能够下载大约5张DVD盘。所以远程版虽然简单方便,维护简便,但是只适合文科类学校,小型图书馆使用。

3.中心版

中心版即是本地版和远程版的结合,是畅想之星非书资源管理系统的最新版本,它的特点是以本地资源为主,云存储辅助的方式提供服务,本地服务器存储没有的镜像,可以通过云下载从外网下载。有需求的光盘,服务器会优先推送到本地存储磁盘阵列。云存储是在云计算概念上延伸发展出来的新概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来,协同工作,共同提供数据存储和业务访问功能的系统。云存储用于非书资料系统,可以大大减少每所高校图书馆加工光盘的数量,一家加工多家使用,光盘更新效率提高,光盘的匹配率提高,工作人员重复劳动大幅减少,加强了图书馆的服务效率,读者满意度也会提高。

上一篇: 残疾人就业工作计划 下一篇: 杰出青年事迹材料
相关精选
相关期刊