通往仙境范文

時間:2023-03-28 05:21:46

導語:如何才能寫好一篇通往仙境,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

通往仙境

篇1

2011年的諾貝爾文學獎頒給了瑞典詩人托馬斯。評委會的頒獎詞中說,他詩歌中的意象給予我們通往現實的嶄新路徑。其實意思就是說,通過他的詩歌中的意象,我們能還原和重新尋到這個世界的另一番模樣。

仔細想來,我們每個人的人生,其實都在試圖探尋另外的一個世界,不同的那個自己。但是通往現實的路到底是怎么樣的呢?我們又常常看不清楚。聆聽了很多的教誨之后,我們知道,人生要有規劃,這樣目標清晰,走的彎路少一些,能快速到達希望的未來。但是剛剛逝去的巨人喬布斯卻對此無情地給予了否定。他的人生從來沒有規劃,只是遵從著內心的直覺,他用勇氣和堅持締造了屬于自己的時代。

而我們中的很多人,為了找尋到通往現實的路徑,曾經極力鉆營,不惜歷經險阻,但最后卻摔得頭破血流,發見自己所追求的多是虛妄。什么緣故?大約是因為我們中的大多數在看到喬布斯的行為和成就時深感鼓舞和羨慕,但是真讓我們走如他那樣艱辛的創造之路,又會在內心退縮。我們會追問自己:我的夢想是否現實?我的工作是很有“錢途”還是更符合自己的理想?對待后一個問題,恐怕很多人的回答是“錢途”。我們身處如此浮躁不安的世界,我們的世界充斥在迷茫的追逐中。我們身心疲憊卻最終兩手空空,只能茫然注目這個感覺并不屬于自己的世界,留下感傷的淚水。盡管知道自己的時間有限,盡管內心想著不去浪費它,但是無奈很多人終其一生都是如此度過。

詩人托馬斯沒有著作等身,可他卻如此富足安樂;喬布斯的人生更加純粹,歸結起來就兩個字――創造,卻在天地間留下了回聲。而回望他們的人生,我們都能找到他們的世界中有一條清晰卻寧靜的小徑,那里花香彌漫,綠樹成蔭。那是他們一如既往的夢境,卻最終成真。而我們呢?卻老是在小徑外徘徊,游移,最終迷失。

相信每一個人都有屬于自己的路徑,區別在于:你是會一直努力走下去,還是隨時準備掉頭走另外的路徑。真心希望,現實中的我們,能不懼得失,最后“偏執”地找到你自己通往現實的路徑。

篇2

【關鍵詞】POI 泄漏電纜 多網絡制式

武漢地鐵2號線是武漢市第一條全程地下運營的軌道列車線路。該線路的公用移動通信網絡由中國電信湖北公司、中國移動湖北公司、中國聯通湖北公司三家電信運營商共同建設,涉及中國電信CDMA 1X/DO、CDMA2000,中國移動GSM900、DCS1800、TD-SCDMA、TD-LTE,中國聯通GSM900、DCS1800、WCDMA等9個網絡制式。

武漢地鐵2號線計劃于2012年12月底開通運營,湖北郵電規劃設計有限公司受三家運營商委托,與地鐵方、運營商、設備供應商以及施工單位協同合作,完成了多網絡復雜情況下公用移動通信網絡的建設方案。本文就該項目中實現地鐵通信網絡建設中幾個關鍵環節進行介紹。

1 POI器件的設計實現

POI器件即多系統接入平臺(Point Of Interface),是系統實現多網絡制式的關鍵器件。該系統運用頻率合路器與電橋合路器,對多個運營商、多種制式的移動信號合路后引入天饋系統,達到充分利用資源,節約投資的目的。

圖1和圖2分別是POI器件的設備框圖,展示了POI設備的設計方案。

(1)圖1為下行POI設備框圖。

(2)圖1是上行POI設備框圖。

2 隧道內覆蓋的實現

隧道覆蓋是地鐵通信系統覆蓋的重要組成部分,通常有三種不同的方式,即同軸饋電無源分布式天線、光纖饋電有源分布式天線、泄漏電纜。根據對不同方式的比較,我們選擇泄漏電纜來實現隧道內的信號覆蓋。

將相關的損耗及參數帶入鏈路預算公式,采用13/8的泄漏電纜,得到各系統主設備信源泄漏電纜覆蓋的鏈路預算,進而得知各個網絡的泄漏電纜的單邊覆蓋距離。

經過計算,CDMA網絡的單邊覆蓋距離最遠,約為1532m,WCDMA網絡漏纜的單邊覆蓋距離最近,約為407m。

由于地鐵各站臺間隧道距離較長(一般為1km以上),對于高頻系統,處于隧道口兩邊站臺處的信源通過泄漏電纜無法覆蓋到整條隧道區間,即使是低頻系統,在較長隧道區間(如江漢路站—積玉橋站)也無法僅通過站臺的信源進行覆蓋,需要在隧道中間的泄漏電纜上開斷加入信源再生覆蓋。因此,要考慮開斷點信源泄漏電纜鏈路預算。

經過計算,開斷點CDMA信源單邊覆蓋距離最遠,約為1868m,開斷點TD-SCDMA信源的漏纜單邊覆蓋距離最小,約為565m。

對于各系統,只要各開斷點區間距離小于開斷點兩端信源的覆蓋距離之和,就可以保證實現各系統信號的隧道內有效覆蓋。

3 組網方案的

實現

武漢2號線地鐵系統的組網覆蓋方式如圖3所示。

3.1 泄漏電纜收發距離的確定

本系統設計為多個頻段使用同一天饋分布系統,存在兩種可能的干擾信號:

(1)CDMA下行(發信)帶外雜散輻射可能干擾GSM的上行(接收信號)。

(2)下行POI三階交調產物可能干擾GSM上行(接收信號)。

以上兩種來自下行的干擾信號可能會通過漏泄電纜最前端的空間耦合到上行接收機,帶來一定干擾。具體分析如下:

1)CDMA下行帶外雜散輻射對GSM上行的干擾:

對于帶外雜散輻射空間隔離度要求公式:

(1)

式中CTX-Amp=36dBm(POI輸入功率)

LCRTX-Amp=-60dBc/30kHz(CDMA IS95帶外抑制)

LTx-rig=60dB(在890MHz時CDMA機頂濾波器帶外抑制)

IAff=-124dBm(有害干擾信號強度要求比背景雜聲低10dB)

其中:

LPOI:2.5dB(CDMA POI插入損耗)或5dB(GSM POI插入損耗)

LCable:7/8″20m饋線損耗0.8dB

代入公式(1):LISO1=36-60-60-(-124)-(-8.2)-2×2.5-2×0.8=41.6dB

2)下行POI產生的三階交調產物的干擾:

對于由下行POI產生的三階交調產物收、發泄漏電纜空間隔離度要求:

(2)

其中CPOIIm為交調抑制,大于120dBc。代入公式(2)可得:

LISO2=36-120-2×0.8-2.5+124+8.2=44.1dB

另外,在CDMA、GSM共用系統中,下行多載波交調在上行頻段的疊加,會增大下行交調對上行的影響。經分析,交調疊加對上行的影響主要是平均功率的影響,約為5dB;交調幅度疊加按瑞利分布規律產生,對上行的影響很小。

這樣,下行的交調干擾要求兩泄漏電纜距離損耗為:

LISO3= LISO2+5dB=44.1dB+5dB=49.1dB

從以上分析可知收、發漏泄電纜空間隔離要求為:

1)CDMA基站的雜散干擾要求LISO=41.6dB,對隔離度要求很低;

2)CDMA下行信號通過POI產生交調對兩漏泄電纜隔離度要求,LISO=49.1dB,因此本系統應主要考慮防止POI產生交調。

將收、發漏泄電纜相距一定距離,對泄漏電纜而言,當電波傳輸距離很小時,其耦合損耗與距離的計算公式為:Ls(dB)=L2m+10lg(d/2) ,其中L2m為泄漏電纜在2m處的95%耦合損耗值。由該公式計算可知,當收、發漏泄電纜相隔大于0.5米時,完全能夠滿足隔離度要求。泄露同軸電纜的指標如表1所示:

3.2 分布式天線收、發距離的確定

在上述分析收、發漏泄電纜距離的基礎上,從POI輸出端到達分布式天線的路徑損耗各有17dB(即32-15:32dBm為POI輸出功率,15dBm為天線口最大功率),因此收、發天線的隔離度可從原來的51.6dB降至34.6dB,利用兩吸頂天線并排掛設時的隔離度計算公式:

(3)

式中:D為兩天線水平距離(m);λ為工作波長(m);n為天線收發的副數。

代入公式:

(4)

設n=2;當LISO=12.6dB時,D

因此,本系統收、發分布式天線安裝相隔可小于1.5m,建議收、發天線相隔1.5~2m,完全能滿足指標要求。

4 切換的實現

切換是指當通話中的移動終端從一個小區覆蓋范圍移動到另一個小區覆蓋范圍時,網絡信號自動地轉換處理過程。CDMA、WCDMA、CDMA2000系統為軟切換,GSM系統為硬切換,TD-SCDMA系統為接力切換。限于篇幅,下面僅介紹地鐵環境下CDMA的切換。

決定CDMA系統切換的時延主要包括測量周期、遲滯時間和切換執行時間,綜合考慮CDMA總的切換時間為1~3s。

地鐵覆蓋中,切換主要發生在三種情況:列車在隧道中運行時的切換、行人出入地鐵站及換乘站切換、列車進出隧道的切換。下面對三種場景下的切換予以分析。

4.1 列車在隧道中運行時的切換

由于CDMA的切換時延約為1~3s,而切換帶一般處于隧道中間,處于該位置時,地鐵列車的車速比較高,根據地鐵目前峰值車速80km/h計算,切換時延將形成22~66m的切換距離。隧道內兩個小區間理論上至少設置66m的切換帶,如圖4所示。

地鐵隧道方案設計中,設計目標值為RX≥ -85dBm,Ec/Io≥-12dB。理論上為滿足切換時RX=-85dBm,兩個小區相鄰的重疊覆蓋區≥66m,這樣就能保證RX=-85dBm時完成切換。

4.2 列車進出隧道的切換分析

列車出隧道的過程中,其信號強度變化是隧道內信號迅速減弱,隧道外信號增強的過程,進隧道的過程與之相反,其切換區(信號重疊區)不足以確保切換成功。

解決方法:

若站臺處具備安裝漏纜的條件,則將漏纜延伸到站臺處;若站臺處不具備安裝漏纜的條件,則在漏纜的末端增加定向板狀天線,將隧道內小區信號引到站臺,與站臺小區形成足夠重疊區,達到保證切換成功的目的。

4.3 行人出入地鐵站及換乘站切換

當行人在出入地鐵站廳或換乘站廳、站臺時,由于自動扶梯運動產生的瑞利衰落、人群擁擠產生的信號衰落等因素使信號強度銳減,造成信號重疊區域(切換區)不夠,使用戶通話中斷,因此移動終端在進出地鐵站同樣有信號切換問題。

分析如下:

假設地鐵站出入口人的正常行走速度為3m/s(快跑狀態),人走過出入口的切換時間為3S,則切換區域長9m。

設計時只要確保行人出入地鐵站時,切換信號電平在-85dBm以上,即可保證乘客經過車站出入口平穩切換。

行人出入換乘站的切換情況與此相似。

根據車站出入口或換乘站廳、站臺進出口的實際情況設計信號重疊區域,將天線安裝在距離切換交叉點10m左右,以保證切換時電平大于-85dBm。

5 結語

總的來說,多運營商多網絡制式下的公用移動通信網絡是采用POI+泄漏電纜來實現的。其中,選取合適的POI器件,對泄漏電纜進行鏈路預算以選取開斷點,注意組網時泄漏電纜以及分布式天線的距離,確保多個網絡系統順利切換,是方案成功實施的關鍵。

參考文獻:

[1] 陸建賢. 移動通信分布系統原理與工程設計[M]. 北京: 機械工業出版社, 2008.

篇3

訊:互聯網時代的到來、新媒體的誕生,為企業市場推廣帶來了多樣化的選擇,企業再也不用受制于傳統媒體的版面和時段,以及單一的營銷方式。

Facebook的COO謝麗爾·桑德伯格曾比喻說,廣告業的形態好似一個漏斗,上端開口很大,為了吸引更多的用戶關注,而到了漏斗底端開口很小,進入到底部的用戶則是最終進行消費的客戶。全球廣告市場每年6400億美元的規模中,有4800億元是投向不明確的消費需求??梢?,企業用于市場推廣的費用很高,效果卻不是很明顯。精準營銷成為市場營銷的關鍵,而企業的最終的目的便是看到效果,創造價值。

" 營銷并不是以精明的方式兜售自己的產品或服務,而是一門真正創造顧客價值的藝術。"國內外營銷界都把現代營銷管理學奠基人菲利?科特勒的這句話引為至尊名言。

是的,為用戶創造價值,這也是58同城真正的魅力所在,在激烈的市場競爭中,58同城貼近人們生活,人們需要哪方面信息,在58同城便可以輕松找到,精準的頻道設置,實時的為人們解決各種生活難題。58同城用時間累積了他的用戶與品牌,強大的用戶基礎構筑了58同城的品牌價值。58同城網鄰通更面向企業,為全國中小企業提供一站式解決方案,同城信息,精準營銷,強大的功能與優勢為企業營銷推廣、搶奪商機、成為企業網絡營銷的精準利器!(來源:重慶商報)

篇4

【關鍵詞】網絡環境 會計信息系統 風險 內部控制

一、網絡環境下會計信息系統的風險分析

在網絡環境下,會計信息系統的開放性、處理的分散性、數據的共享性,極大地改變了以往會計信息系統的應用環境,形成了新的風險特點。

1、會計信息系統自身存在的隱患。網絡環境下的會計信息系統是由硬件設備、軟件、數據、規程和人員等組成的,是建立在計算機技術基礎之上的,而計算機系統存在固有的脆弱性,使會計信息系統內部存在隱患。

(1)信息可存取性。在知道存取碼和有效的口令后,非法者可進入系統,存取系統中的信息,并可按其需要將信息復制、刪改或破壞。

(2)軟件脆弱性。軟件前期基本上是迎合硬件發展起來的,操作系統的設計著重于提高信息處理的能力和效率,對于安全只作為一項附帶的條件加以考慮。因此,在操作系統中不安全的隱患相當多。

(3)存儲介質的不安全性。存儲介質易受意外損壞,也易被帶走。另外,在大多數計算機操作系統中,刪除文件時只刪除了文件名,釋放了相應的存儲空間而文件內容仍保留在介質上,這樣就會造成大量信息的丟失或被盜取。

(4)通信與網絡的弱點。通信線路易受物理破壞,易被搭線竊聽,串音易引起傳導泄漏。網絡規模越大,通信線路越長,這種弱點也隨之增加。

(5)電磁泄漏。計算機內的信息可以通過電磁波形式泄漏出去,任何人都可借助不復雜的設備在一定區域范圍內收到它而造成信息失密。

(6)滲透問題。在通用性設計思想指導下,計算機系統尤其是計算機網絡可以提供公用服務和資源共享,這樣雖然擴大了用戶群,方便了用戶,但同時也為入侵者提供了滲透的途徑。以上計算機系統固有的脆弱性,極易導致網絡環境下會計信息系統數據丟失,甚至發生癱瘓現象,構成了網絡環境下會計信息系統的風險。

2、系統外部環境因素帶來的風險

(1)操作人員帶來的風險。操作風險主要包括操作程序不規范和操作人員防范意識不強造成的風險。如操作人員缺乏安全意識和網絡安全防范措施,對于網上下載的電子郵件或會計信息資源不做安全性技術檢查、測試;操作人員不按規范操作,隨意開關機;操作人員對會計數據的非法訪問、篡改、泄密和破壞等方面的風險。

(2)系統關聯方道德風險。主要指關聯方非法入侵單位網絡財務軟件系統,以剽竊財務數據和知識產權、破壞系統、干擾單位正常交易等產生的風險。單位關聯方主要包括客戶、供應商、軟件開發商,也包括銀行、稅務、審計、保險、財政等部門。單位與關聯方之間通過互聯網進行業務和數據交換,這種特殊的交換關系使關聯方之間道德風險的發生成為可能,尤其是軟件開發商,他們非法入侵單位財務系統不易被發現,其危害是不容忽視的。

(3)黑客入侵、病毒危害的風險。在網絡化系統中,計算機病毒不再靠磁盤和光盤傳播,開始通過電子郵件傳播計算機病毒。黑客的入侵也相當猖獗,主要來自社會上一些不法分子對企事業單位和政府機關互聯網的入侵。這種風險范圍廣,危害大。它包括截收、仿冒、竊聽的迅速普及和廣泛應用,計算機病毒的傳播呈現渠道多樣化、速度快捷的特點,危害也在不斷加劇,這對網絡環境下會計信息系統構成很大威脅。另外還有利用計算機進行經濟犯罪等。

3、企業內部控制在網絡環境中失效帶來的風險。傳統會計系統強調對業務活動的使用授權批準和職責性、正確性、合法性,但是在網絡財務系統中,會計信息的處理和存儲集中于網絡系統,大量不同的會計業務交叉在一起,加上信息資源的共享,財務信息復雜程度提高,交叉速度加快,使傳統會計系統中某些職權分工、相互牽制的控制失效,原來使用的靠帳簿之間互相核對實現的差錯糾正控制己經不復存在。因而,傳統會計系統的內部控制機制與手段己不適應網絡環境。

二、網絡環境下會計信息系統內部控制

1、會計信息系統的組織與管理控制。電算化部門與業務部門的職責分離。在網絡系統下,各核算子系統分散在各職能部門,遠離財務中心,會計系統的內部控制能力減弱,各職能部門有時為了某種原因,將數據處理業務和授權、執行業務混在一起,內部職責不分明,所以必須在組織結構中設置電算化部門,專門對數據進行處理和控制。最佳的職責分離是電算化部門與其他使用數據和完成各類業務活動的部門職能分割,使業務的執行和數據的記錄、處理相分離,形成有效的內部牽制制度。

2、會計信息系統的運行記錄控制。運行記錄控制是指網絡系統必須對服務器所有運行過程予以記錄,以便服務器根據各工作站所申請的操作指令,進行各種處理,同時運行控制的記錄也是進行各種審計的重要線索。這在網絡系統中是一項基本的環境控制措施??刂婆_運行記錄應配備控制工作站。控制工作站是一種自用工作站,專門用來監測和記錄系統運行狀態,找出傳輸線路和工作站的問題,并檢查通信排隊狀況以及路徑改變等信息。

3、會計信息系統的安全控制。首先是網絡中數據加密。加密變換是網絡中最基本的控制措施,它可以在多個層次上實現,包括網絡層下的鏈路加密和網絡層上的端間加密等。

其次是網絡端口保護。這屬于系統訪問控制的一種,由各種端口保護設備和訪問控制軟件實施。是否設置端口保護,由系統中數據保護的需要而定,因為端口保護會增加管理工作量并增加費用。

再次是網絡主體驗證。主體驗證有兩處關鍵,一是該主體應具有獨自的難以偽造的信息,二是具有可靠的信息交換方式。主體可使用口令、密碼、磁卡、指紋或簽字一類的標識。由于一些非法用戶可能利用假冒主機的方法來套取用戶標識,因此,在主機和用戶之間還必須安排一個可靠的方法相互驗證。

第四是數據完整性保護。網絡中數據傳送的完整性控制包括:數據來自正確的發送方,并非假冒;數據送到了正確的接收方,無丟失或誤傳;接收的數據與發送的數據一致;數據接收的次序與發送時一致;數據無重復接收。數據完整性保護的關鍵是增加一些非法分子所不能掌握或控制的冗余信息,如數據加密的附加信息和報文驗證碼等。

4、會計信息系統的操作控制。操作控制包括數據輸入、數據處理、數據輸出控制。操作控制的目的是通過標準的計算機操作來保證信息處理的高質量,減少發生差錯和未經批準使用文件、程序、報表的機會。在網絡系統中,操作控制的重點是數據輸入控制。由于網絡環境下大多數數據是分散進行的,在多個工作站上輸入,大量不同業務交互在一起,再加上用戶共享數據庫的出現,如果內部控制制度不嚴密,一旦有缺乏嚴格檢驗的憑證進入網絡系統,將很難查明原因這會直接影響會計信息的準確性、可靠性和合法性。因此應設置操作員和操作密碼控制,進入網絡的作息必須經專門審核人員審核以后才允許進入。

5、會計信息系統的維護控制。維護是系統運行過程中最重要的環節,包括硬件維護、軟件維護。系統硬件的重大維護工作由軟件公司進行。硬件的一般維護指定期進行計算機、打印機等設備的檢查,以保證系統安全、有效、正常運行。系統軟件的維護主要是利用軟件各種定義功能來修改軟件,以適應工作的變化。程序維護包括正確性維護、完善性維護和適應性維護。為防止非法修改軟件,必須對軟件的修改建立審批制度加以控制。

【參考文獻】

篇5

關鍵詞:物聯網;火災預警;仿真;元胞自動機;vega prime

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2014)04-0870-03

1 概述

森林資源是地球上最重要的資源之一,在貫徹落實科學發展觀、建設資源節約型和環境友好型社會、實現人與自然和諧發展、推進我國經濟崛起的戰略中,具有不可替代的地位和作用。我國是一個森林火災高發的國家,森林火災對社會經濟和生態環境造成的破壞難以估量。而近年來受全球氣候變暖的影響,高溫、干旱等極端天氣現象頻發,森林火險長期居高不下,森林火災預警壓力巨大,防火形勢嚴峻。

在森林火災的預警和撲滅上,已有地理信息系統(GIS)、全球定位系統(GPS)、遙感技術(RS)、傳感器技術、神經網絡、圖像處理技術等應用實例,但各種技術優缺點不一,很難根據實際情況設計適宜的系統。國內森林防火系統大多通過GIS系統整合多種功能系統,實現火災預案、火線分析、災情評估等功能,但同樣受限于設備落后、火災蔓延預測模型不匹配等制約因素。針對氣候變化新形勢下面臨的新問題,如何運用各種技術手段對森林火險進行預警,對森林火災進行監控, 不斷提高森林火險預警、火災監測、火災撲救與指揮的能力和水平,成為當今國內外學者研究的熱點內容。

物聯網被稱為繼計算機、互聯網之后世界信息產業發展的第三次浪潮,其組成元素是個性化和私有化的,因此以物聯網基礎,設計的森林防火系統能更為靈活地適應各地森林環境。該文在研究現有的森林防火技術基礎上,結合物聯網、計算機技術和數據融合技術, 闡述了森林防火系統的實現方式。

2 數據感知層結構設計

要實現森林火災智能預警,首要的任務是森林實時狀態數據的采集。森林實時狀態數據采集的好壞,如圖像的對比度,傳感器的敏感程度等,會直接影響到森林火災的識別率、誤報率和能否及時發出預警。在森林火災智能預警系統中,森林實時狀態數據的采集主要由傳感器感知的森林環境數據和森林火災圖像數據構成。

數據感知層主要通過傳感器網絡采集森林環境煙霧濃度、溫度和濕度實時數據,經過預處理后,通過無線模塊將數據返回到監控平臺。監控平臺將數據送入神經網絡中進行判斷,并輸入發送火災的概率值。若該數值高于系統預警線,控制中心調用當地攝像頭采集監控現場的圖片,對連續的圖片進行數字圖像處理分析,結合早期火焰的特征進行檢測,進行再一次的數據處理,判斷火災是否發生。

3 支撐系統設計

3.1 森林火災蔓延算法

森林環境有大量植物類型需要考慮,為了加快計算機的運行速度,系統采用算法是以柵格為基礎的邊界插值算法。以當前著火點為中心,火災在二維平面上有八個蔓延方向(正東、正南、正西、正北、東南、東北、西南、西北),火災蔓延速度和柵格長度決定了擴展蔓延時間T,當計算機存儲的火災積累時間大于T,就沿此方向前行一個柵格長度。蔓延模型采用基于邊界插值算法的元胞自動機,將森林空間轉換為元胞格網空間,元胞存儲著樹種易燃性、可燃物密度、地形坡度等模型因子,根據燃料情況和蔓延時間修改存儲狀態。

3.2 數據庫系統設計

仿真系統采用Microsoft SQL Server 2005后臺數據庫 ,SQL Server 2005是一種高性能的關系型數據庫管理系統,與其他數據庫相比,在企業數據管理、開發效率和商業智能三個主要方面提高業務能力。針對企業級的數據管理,該系統以數據庫引擎為核心,使用集成商業智能工具,可以為規模各異的企業提供不同的解決方案,從而構建和管理符合需求的高性能數據應用程序。

仿真系統將背景地形圖劃分為許多大小相同的網格,網格用坐標G(X,Y)記錄,每個網格代表樹、草及建筑等環境信息,且網格坐標和北京54坐標系下的電子地圖平面坐標相對應。每個網格賦予一定的值,通過數值來反應火災現場情況。(1表示正在燃燒,0表示未燃燒,-1表示已經燃燒過的火燒跡地。)以下圖為例,設中點為起火點,風向為正北方一級,則滿足蔓延條件時,每個邊界點的正北方向的兩個相連點被賦值為1(燃燒狀態),邊界點的其他方向的一個點被賦值為1。

3.3 VegaPrime視景仿真設計

視景模型的地形采用VegaPrime基礎場景,由LynX Prime 圖形界面配置文件設置場景中樹木分布,并搭建登記在后臺數據庫,將基本地形和火的模型的文件導出為C++文件。在Visual Studio 2005編寫控制臺程序,和VegaPrime中場景類結合,搭建MFC平臺。

將火因子的控制數據改為變量型,在數據庫建立火的控制變量庫,編寫數據庫連接、讀取等函數,程序運行時直接連接數據庫讀取這些變量,并添加一些按鍵功能。使用火模型能夠按照一定規律蔓延,火的蔓延控制變量從數據庫導入。火災蔓延效果如圖4所示。

BehavePlus 由Rothermel模型改進預測表面火蔓延,有53中標準火災行為和13種燃料模型,可通過選擇模型來模擬火災蔓延速度,根據南方森林特點,選取Dormant Brush, Hardwood Slash燃料模型,結合風力因子,得出蔓延速度如下表所示,將相應梯度數值導入MFC數據庫中,即可控制元胞機中火災擴散速度。

4 結論

在物聯網森林防火系統設計中,GPS和GIS作為基礎數據庫,提供可燃物、道路、河流等基礎地理環境信息,由前端傳感器監測森林火災發生概率,經二次判斷后將火災發生點位置傳回系統,Vega Prime 仿真系統實時模擬森林火災的蔓延情況。系統通過多數據融合判斷和蔓延仿真,提高森林火災預警準備性能及撲火指揮的決策效率。

參考文獻:

[1] 王軒,張貴.基于物聯網技術結構的森林火災監測研究[J].現代農業科技,2011(5):26-27.

[2] 蔡嘉成.火災探測中的信息處理算法研究[D].廣州:華南理工大學,2012:30-38.

[3] 于相洋.基于多傳感信息融合的火災預警技術研究[D].杭州:杭州電子科技大學,2012:25-31.

[4] 劉少軍,甄久立.智能視頻監控系統在森林防火上的應用[J].林業科技情報,2012,44(2):16-17.

[5] 張彥林,馮仲科,姚山.城市森林火災時空蔓延模型構建[J].北京林業大學學報,2008,30:28-31.

[6] 湛玉劍,張帥,張磊.林火蔓延地理元胞自動機仿真模擬[J].地理與地理信息科學,2013,29 (2):121-122.

[7] 李琰琰.虛擬森林火場的技術研究和場景建模[D].杭州:浙江工業大學,2006.

篇6

配用電通信網可分為電力通信骨干網和電力通信接入網兩大部分,如圖1所示。電力通信骨干網目前以光纖為傳輸介質,采用SDH/PTN/MSTP一種或多種技術體制,覆蓋各省/市/縣供電公司、35kV及以上變電站、大多數供電所和營業廳,起到承擔電力通信骨干平臺的作用。電力通信接入網定位為骨干網的延伸,實現最后數公里的延伸覆蓋,實現配用電終端節點的采集與監控,如各類表計的用電信息采集、配網自動化的各類線路開關(FTU)和站所節點(DTU)的“二遙”或“三遙”等。

2無線通信專網技術體制

代表無線通信主流發展方向的4G移動通信技術逐步成熟,全球移動設備供應商協會在其最新的《LTE演進(evolutiontoLTE)》報告中證實:已經有101個國家和地區的274家運營商推出商用LTE業務,到2014年底商用LTE網絡達到350張。2014年2月中國移動正式啟動TD-LTE二期招標,計劃在31個省、市、自治區進行TD-LTE網絡建設。中國聯通和中國電信也在啟動多個LTE網絡建設。除LTE外,國內外還有多種無線通信技術,國家電網對不同體制無線通信網進行了長期調研及實際驗證。先后關注230MHz數傳電臺、WiMAX、McWiLL等技術。這里結合配用電業務就幾種常用的無線通信系統進行簡要對比。(1)傳統數傳電臺該系統屬于20世紀80年代興起的技術,工作在223~235MHz等頻段。具有組網簡單、成本低等優勢。但該系統采用輪詢機制,終端無主動上報功能,傳輸時延大,速率低(單主臺帶寬在1.2~19.2kbit/s)、系統容量小。實際使用中實現全部終端的單次輪詢需8~24h。系統無專門的網管設備,可維護手段少,安全性差,目前各地電力公司在逐步停用該系統。(2)WiMAX、McWiLL這兩種體制是基于3G核心技術的寬帶無線接入技術,具有接入能力強、傳輸帶寬大、非視距傳輸等特點。但WiMAX為國外技術,我國不具備自主知識產權,國家電網與南方電網均明確表示不支持WiMAX系統在電網中的規模應用。McWiLL系統在湖南、遼寧等電力公司已開展試點應用,但效果不理想,主要問題是實際覆蓋距離近(市區有效覆蓋距離為1km),無符合國家電網規范的終端產品。同時,McWiLL與無線寬帶LTE主流發展技術不相符,技術演進方向不明朗,產業鏈不完善,產品獨家供貨,后續規模應用存在很不確定的技術和政策風險。(3)LTE230“新型230MHz電力無線寬帶通信系統”(簡稱“LTE230”系統)將電力已有的230MHz頻段離散頻譜與先進的4G移動通信技術(TD-LTE)相結合,通過采用離散頻譜聚合、頻譜感知等技術,大幅提高230MHz無線頻率的使用效率,在窄帶頻譜上實現寬帶數據傳輸,為電力行業提供無線寬帶通信信道。系統具有低成本廣覆蓋、支持海量終端實時在線、工作于電力已有頻譜、頻譜利用效率高、系統安全性強等優點?!癓TE230”系統是結合電力配用電業務需求定制開發的一套無線寬帶通信系統,可為用電信息采集、負荷控制等業務的遠程通信提供無線通信信道。不同無線通信網體制對比見表1。綜上所述,“LTE230”系統適于承擔我國在偏遠地區電力配用電無線通信專網的建設,具有良好的應用前景。

3“LTE230”系統適于承建偏遠地區配用電通信

3.1系統定位“LTE230”系統定位在電力配用電業務,可用于用電信息采集、配電自動化、應急搶修、生產調度、營銷核算、視頻監控、新能源接入、智能臺區等多種業務,目標應用場景如下:•偏遠農村或山區光纖鋪設難度大的區域;•負荷分散,部署光纖成本過高的區域;•供電線路長,光纖無法實現覆蓋的區域;•偏遠無公網信號區域;•地下室等無公網信號區域;•老舊無光纖城區或市政建設頻繁、光纖覆蓋無法應對快速變化的區域。

3.2系統優勢及所獲得資質“LTE230”系統采用電力已有的230MHz頻譜資源,無需新申請頻譜資源;系統具有廣覆蓋特性,單基站覆蓋能力可達30km,是其他無線蜂窩通信系統覆蓋距離的4~5倍,建設成本是其他無線蜂窩通信系統的1/5;“LTE230”系統滿足配用電海量終端的實時在線的傳輸需求。系統采用與公網隔離的策略,同時具有多層安全加密機制,保證電力數據的信息安全?!癓TE230”系統具有符合國網規范的系列通信模塊(LCM),可實現對GPRS公網模塊的替換,最大限度地保護配用電設備投資。系統具有寬帶終端(CPE),可實現圖像、視頻、語音等業務。操作維護中心(OMC)不但實現對系統設備的管理,還具有對終端統一遠程管理的功能,可對系統及終端設備進行遠程批量升級。采用友好的圖像化操作界面(如圖2所示),操作便捷,可將告警以聲、光的方式直觀地呈現給管理維護人員。“LTE230”系統受到國家科學技術部、工業和信息化部等多部門支持,近年承擔多項國家科技重大專項及專項資金項目;2014年2月,成為首個通過中國電力科學研究院安全認證的無線專網系統;國家無線電管理委員會召開專題研討會,鼓勵230MHz頻譜在電力行業中的創新應用;系統通過工業和信息化部傳輸所針對實際現場網絡的測試驗證。

3.3關鍵技術指標“LTE230”系統工作在國家無線電管理委員會統一規劃的民用超短波遙測、遙控、數據傳輸業務專用230.025~235MHz頻段,滿足以25kHz為單位、非連續靈活配置的要求。系統在8.5MHz帶寬下峰值速率可達14.96Mbit/s。系統采用具有國家自主知識產權的TD-LTE核心技術,采用OFDM及64QAM高級調試技術。系統接收靈敏度達到-120dBm,優越于傳統無線通信系統,加上230MHz低頻段黃金頻譜,“LTE230”系統在單基站最遠覆蓋距離可達30km,是其他類似無線通信技術的5~6倍。為滿足行業海量終端實時在線、突發數據的傳輸需求,“LTE230”系統通過設計優化,大幅度提升單邏輯小區支持的終端規模,從傳統無線通信的100~200個終端/小區提升到2000個終端/小區。部分技術指標見表2。

4“LTE230”系統建設方案

基站選址是無線通信系統規劃和建設的一項重要內容。眾所周知,在產品指標確定的情況下,基站天線越高、周圍環境越開闊,信號覆蓋的范圍越廣且信號質量越高。站址選擇合適與否,很大程度上決定了無線網絡建設的成敗。結合我國欠發展地區配用電網現狀,有“宏蜂窩基站”和“微蜂窩基站”兩種應用方案可供選擇。這里結合站址選擇、業務覆蓋范圍和通信基礎條件對兩種方案分別進行分析。

4.1“宏蜂窩基站”建設方案(1)業務定位針對偏遠地區地廣人稀、地形復雜、配用電線路及設備分部廣的特點,部署宏蜂窩基站,最大限度地實現單個無線基站的覆蓋區域,單個基站盡可能多地覆蓋配用電終端節點,充分體現“LTE230”系統“廣覆蓋、低成本”優勢。減少組網區域內所需無線基站數量,降低在偏遠地區,特別是山區、丘陵等通信基礎設備缺乏環境下電力無線通信專網建設投入及后續維護成本。(2)選址原則在山區、丘陵地帶,變電站、營業廳大多建設在當地地勢低凹點,故電力已有的此類地點不是無線基站的理想備選站址。微波系統從20世紀80年代開始大量應用于電力通信,微波站點一般建在周圍數公里到數十公里的制高點處,且建設有高度為50~100m的通信塔,以實現單跳微波信號30~60km的遠距離傳輸。近年來微波系統在逐步退出應用,但微波站點的通信塔多數還存在。仿真及實際測試表明,“LTE230”在此類地點建站,可實現半徑20~30km的覆蓋,單基站覆蓋面積可達1000km2以上,是普通無線基站覆蓋面積的數十倍甚至上百倍。所以在此類地區,微波站是非常理想的備選站點?;谖⒉ㄋ军c的廣覆蓋方案如圖3所示。(3)已具備的通信基礎設施微波塔所在地具備電源、微波信號落地后的有線回傳信道等基礎設施?!癓TE230”系統的電力無線通信專網可充分利用相關已有資源,降低基建設施投入。對少數不具備有線回傳信道的微波站點,“LTE230”系統的基站可采用無線網橋進行回傳。由于微波站點通常位于地理制高點,通常具備到附近供電公司、變電站或營業廳的可視路徑,無線網橋回傳具有優越的地理條件。

4.2“微蜂窩基站”建設方案(1)業務定位若“LTE230”系統覆蓋所在地不具備建設“宏蜂窩基站”條件,可采用另外一種思路:建設多套“微蜂窩基站”實現目標區域內無線專網覆蓋?!拔⒎涓C基站”的建設思路是采用具有小功率、小容量、安裝便捷特點的“LTE230”系統微基站,沿配電線路部署。原則上1~2個臺區部署1個微基站,每個微基站覆蓋1km左右的范圍。由于220/380V供電半徑一般在500~1000m,故“LTE230”系統微基站能夠實現配電臺區周圍配用電終端節點的接入。(2)選址原則“LTE230”系統微基站可部署在柱上變、箱變、環網柜、開閉所等所在處,該類地點取電方便且無需征地,安裝便捷。(3)基礎設施微基站采用“一體化”設計思路,滿足戶外環境運行要求,不需要機房,安裝便捷。對于微基站的回傳,有兩種備選方案:一是對光纖到臺區的站點,微基站回傳可就近接入光纖網絡;二是對光纖未覆蓋的臺區站點,可采用具有mesh組網的無線網橋進行回傳?;谂_區的微基站覆蓋方案如圖4所示。

4.3實際應用情況“LTE230”系統已在內蒙、青海、新疆、冀北、河北等多個地區建設商用網絡,單基站實測覆蓋距離達到29km,很好地滿足了當地遠程數據采集和監控、視頻傳輸等業務應用需求。

5應用與驗證

“LTE230”系統在國家電網、南方電網、石油石化等開展多處應用,在中國西北、西南等多個省份建立商用網絡,彌補了此類地區有線網絡建設不便、運營商網絡在此類地區信號質量差或無法覆蓋的問題。2013年5月,張家口供電公司建設“LTE230”系統的無線通信專網,組網結構如圖5所示,滿足了張家口電力無線通信專網建設的成本和進度要求。此無線回傳設備安裝調試便捷,成本不到光纖通道建設的10%,目前該無線回傳通道已穩定運行超過12個月。針對西沙河基站路開展覆蓋測試,測試結果如下:東南方向沿解放路和勝利路進行拉遠測試,到工業南橫街處5.2km處,信號強度為-106~-102dBm,基本達到東南方向小區邊緣;正南方向沿明德南路、清水河路,到天秀花園二期5.1km處,信號強度為-106~-104dBm,基本達到正南向小區邊緣;西南方向沿西環路、西壩崗路,到天秀花園一期5.2km處,信號強度為-107~-103dBm,基本達到西南向小區邊緣。覆蓋效果如圖6所示,RSRP數據詳細統計見表3。吞吐量性能表明,“LTE230”系統傳輸效率高達2.44bit/(s•Hz),較傳統數傳電臺提高3.18倍,滿足配用電網業務需求,理論峰值速率達1.76Mbit/s,外場實測平均傳輸速率最高達到1.6Mbit/s。抄表成功率100%。聚合40個頻點時,不同調制方式下的上行傳輸速率測試結果見表4。

6結束語

篇7

獨特的無文件僵尸程序

卡巴斯基實驗室的安全專家檢測到一種特殊的惡意攻擊,這種惡意攻擊使用的惡意軟件不會在受感染系統上創建任何文件。卡巴斯基實驗室經過調查發現,一些俄羅斯新聞網站在頁面上使用的AdFox標題系統會感染訪問用戶,而網站并不知情。當用戶載入相關頁面時,瀏覽器會偷偷將用戶重定向到一個包含Java漏洞利用程序的惡意網站??ò退够鶎嶒炇沂紫踩珜<褹lexander Gostev解釋說:“近幾年來,我們首次遇到這種罕見的 “無文件”惡意軟件。該惡意軟件只會在受感染計算機的RAM(內存)中進行操作,使得反病毒解決方案很難將其檢測出來。雖然這次發現的攻擊事件僅僅針對俄羅斯用戶,但是利用同樣的漏洞利用程序和無文件僵尸程序,很容易就可以對世界其他地區的用戶發動攻擊。因為該惡意程序同樣可以利用類似的廣告或標題網絡在其他國家進行傳播。”

Duqu木馬仍在行動

卡巴斯基實驗室對Duqu木馬的調查已經進入第六個月,2012年3月項目取得了新進展――該惡意軟件所使用的架構代碼已被確認。這次發現得到了眾多國際IT社區的幫助。期間,收到了幾百條建議和假設。最終確認,Duqu架構是采用C語言編寫,并使用MSVC 2008以“/ O1”和“Ob1”選項編譯。同時,Duqu木馬的編寫者并沒有停止開發新的惡意軟件組件。今年3月,卡巴斯基實驗室發現一種最新的驅動,同之前Duqu早期使用的驅動幾乎相同。之前使用的驅動分別于2010年12月3日和2011年10月17日創建,而最新的驅動創建日期是2012年3月23日??磥?,Duqu木馬的編寫者在休整4個月后,又開始進行惡意軟件的開發工作了。

打擊網絡犯罪

卡巴斯基實驗室攜手CrowdStrike Intelligence Team、Dell SecureWorks 和Honeynet Project,進行了一次大規模清剿行動,成功關閉了第二個Hlux/Kelihos僵尸網絡。安全研究人員將該僵尸網絡命名為Kelihos B,因為該僵尸網絡是采用之前的僵尸程序A的變種組建的。安全人員在僵尸網絡中引入了一個sinhole路由器,從僵尸網絡運營者手中接手了這些被感染計算機的控制權,從而停止其繼續進行操作。

Google瀏覽器用戶同樣需要增強安全警惕!3月初,卡巴斯基實驗室的安全專家發現了另一款針對Google Chrome的惡意擴展。這次,其攻擊目標是巴西的Facebook用戶。而且,網絡罪犯完全可以利用相同的攻擊手段,對其他國家和地區的用戶發起攻擊。惡意擴展會通過Facebook鏈接進行傳播,并且偽裝成合法的應用鏈接。如果用戶選擇安裝這一惡意應用,會被重定向到Google Chrome的官方在線商店。該惡意軟件會偽裝成“Adobe Flash Player”。惡意擴展被安裝到計算機上后,會獲取受害用戶的Facebook賬號權限。Google得知這一情況后,刪除了該惡意擴展。但是,網絡罪犯已經創建了類似的惡意擴展,并且同樣將其放在了Google Chrome 在線商店中。

Mac OS威脅

Mac OS系統上出現了前所未有的惡意軟件行為。其中最值得關注的攻擊案例中,網絡黑客會發送大量垃圾郵件。這些垃圾郵件包含Java漏洞利用程序鏈接,能夠在用戶計算機上安裝惡意程序。如果用戶使用的是Mac OS計算機,則安裝Backdoor.OSX.Lasyr.a后門程序。如果使用的是Windows計算機,則安裝Trojan.Win32.Inject.djgs木馬。漏洞利用程序會將惡意程序Backdoor.OSX.MaControl.a安裝到Mac OS X計算機上。同樣是在3月,Backdoor.OSX.Imuler惡意程序的新變種被檢測到。這些惡意程序會偽裝成安全的擴展名文件,從而便于傳播。3月份的攻擊中,網絡罪犯發送了大量垃圾郵件,其中包含偽裝成的惡意文件。這些文件的擴展名為.JPG。此外,3月份,網絡罪犯首次利用Twitter充當惡意程序的命令控制服務器。為了傳播惡意程序,網絡罪犯使用了200,000多個被攻陷的WordPress博客。

篇8

關鍵詞:無線傳感器網絡,關鍵技術,傳感器節點

 

1 前言

環境保護越來越受到重視,環境監測是環境保護的基礎,其目的是為環境保護提供科學的依據。目前無線傳感器網絡在環境監測中發揮著越來越重要的作用。與傳統的環境監測手段相比,使用無線傳感器網絡進行環境監測有三個顯著優勢[1]:一是傳感器節點的體積很小且整個網絡只需要部署一次,因此部署傳感器網絡對被檢測環境的人為影響很小。二是傳感器節點數量大,分布密度高,每個節點可以采集到某個局部環境的詳細信息并匯總融合后傳到基站,因此傳感器網絡具有數據采集量大,探測精度高的特點。三是傳感器節點本身具有一定得計算能力和存儲能力,可以根據物理環境的變化進行較為復雜的檢測,傳感器節點還具有無線通信能力,可以在節點間進行協同監控。因為傳感器網絡節點對環境變化、傳感器網絡自身變化以及網絡控制指令做出及時反應,所以無線傳感器網絡適用于多種環境監測應用中。

2 環境監測應用中無線傳感器網絡節點的硬件設計

圖1節點硬件組成

微處理器采用TI公司的超低功耗的MSP430系列處理器,功能完善、集成度高,而且根據存儲容量的多少提供多種引腳兼容。

無線通信采用CC2420ZigBee芯片,CC2420ZigBee芯片通過SPI接口與MSP430相連接。

電源用電池供電,使用AA電池。

傳感器節點可以不在節點中包含模數轉化器,而是使用數字換能器接口。

3 無線傳感器網絡用于環境監測中的關鍵技術

3.1 節點部署

好的無線傳感器的節點部署必須同時考慮覆蓋和連通兩個問題。覆蓋要求在感知中的每個地方都能至少被一個節點監視到,而連通要求在網絡通信上不被分割。覆蓋受節點的敏感度影響,而連通受到節點的通信距離影響。

因監測環境的復雜性和監測環境對于外來設備的敏感性、為了獲得周圍環境的確切參數和為了延長傳感器網絡部署的有效時間、增強傳感器網絡的實用性,所以用于環境監測的傳感器節點需要滿足體積小、精度高、生命周期長的要求。

選擇可替換、高精度的傳感器對于環境監測來說至關重要。一般來說,同類的傳感器測得數據之間誤差應不超過3%,這樣通過一定得補償機制可以將誤差控制在1%之內。選擇傳感器的另一個重要因素是傳感器的啟動時間。在啟動時間內傳感器需要一個持續的電流作用,因此需要采用啟動時間較短的傳感器以節省能量。

3.2 能量管理

目前的傳感器節點大多使用兩節AA電池供電,這樣的電力在3V情況下大約是2200mAh。如果需要持續工作9個月,每個節點平均每天只有8.148mAh的電量。表列出了傳感器節點常用操作消耗的能量。實際應用中需要仔細地在本地計算、數據采集和通信之間分配能量

篇9

【關鍵詞】 非線性系統 徑向基神經網絡 最小二乘 矩陣求逆

一、 引言

多年來,對于非線性系統的辨識問題,一直都沒有較好的結構模型和算法能完美的解決[1]。但是,隨著神經網絡技術的不斷發展和完善,為非線性系統的辨識開辟了一個新的途徑。徑向基神經網絡最早是在1988年,由Broomhead和Lowe提出,他們將Powell提出的多變量差值的徑向基函數(Radial Basis Function,RBF)應用于人工神經元網絡設計中,構建了徑向基人工神經網絡[2] 。

本文將給出一種基于徑向基神經網絡的非線性系統辨識方法,同時在該網絡的隱含層c輸出層之間的權值選取中,給出了遞推最小二乘法和矩陣違逆法,兩種不同的選取準則。

二、徑向基神經網絡

2.1 徑向基神經網絡的基本結構

徑向基神經網絡是一種由三層神經元構成的前向神經網絡,結構如下:

u(t)為系統一維輸入,y(t)為系統的一維輸出,e(t)為不相關白噪聲。

第一步:建立神經網絡模型,確定各層神經元個數。

在該非線性系統中,輸入和輸出都是一維的,因此,輸入層和輸出層均只有一個神經元,并設定隱含層有10個神經元。

第二步:確定訓練樣本,選擇隱含層中心,并根據選擇的中心計算各個中心間的最大距離dmax。

根據上述模型,選擇500個輸入輸出數據作為訓練樣本,并在其中選擇10個作為隱含層神經元的中心。

第三步:輸入訓練樣本,根據前面的所提出的公式,計算隱含層各個神經元的輸出,并分別根據前面所提到的最小二乘法和矩陣違逆法,調整隱含層和輸出層之間的權值。

第四步:根據訓練好的神經網絡,輸入新的輸入信號,得到系統的輸出信號。

根據上面的步,MATLAB仿真結果如下:

從上圖中得出,通過給定神經網絡輸入,可以得到與系統真實輸出相近的輸出值,較好的完成了對非線性系統的跟蹤及預報。

應用最小二乘法得到的神經網絡誤差累計值要大于求矩陣違逆的神經網絡誤差累計值。但是,隨著選取的樣本數的不斷增加,二者的誤差會不斷減小,并且應用最小二乘法的誤差累計值要接近甚至小于求矩陣違逆的神經網絡誤差累計值。通過上面的實例仿真我們可以看出該方法可以較好的完成非線性系統的辨識,但是在仿真中我們也發現,如何選取隱含層的神經元節點的個數,以及確定樣本,選擇神經元中心,成為降低誤差的關鍵,這也是今后研究的主要方向。

參 考 文 獻

[1] 李秀英,韓志剛.非線性系統辨識方法的新進展[J].自動化技術與應用,200410(23):5-7.

[2] 毛健,趙紅東,姚倩倩.人工神經網絡的發展及應用[J].電子設計工程,2011,19(24):62-65.

篇10

【關鍵詞】黨政信息化 網絡平臺

1 業務互聯互通:安全保密面臨的新挑戰

安全保密是黨政信息化的重要要求之一。黨政信息化系統根據所處網絡、所承載的信息敏感程度不同,需要按照等級保護和分級保護要求進行保護。在信息化發展過程中,安全保密手段也從防火墻、入侵檢測等被動安全防御發展到以PKI等密碼技術為主的主動安全,為信息化發展發揮了大量重要作用。

然而,隨著業務需求的不斷發展,黨政信息化正面臨著從各自為政向全程全網的重要變革。傳統以部門局域網、以區域、行業為對象的信息化建設模式,人為割裂了跨部門、跨區域和跨行業的政務業務鏈,導致信息化發展內外嚴重不平衡,部門“出不去、進不來”的現象越來越嚴重,信息孤島、業務孤島由此而生。

在傳統的信息化建設模式下,網絡、信息系統都有明確的邊界,因而安全保密的重點就是“內部保護”和“外部隔離”。

當以“互聯互通、信息共享和業務協同”為主要需求的全程全網信息化需求迅速發展時,以“?!睘橹鲃拥陌踩C茉诒WC了局部安全的同時,也成為了阻礙互聯互通的又一個孤島――安全孤島。而改變這種局面,需要改變安全保密局部防御的思路,建立全網安全保密支撐和服務體系,在確保安全保密的同時,更要發揮為業務全程全網保駕護航的作用。

2 網絡信任體系:全網安全保密的技術基礎

以PKI技術、現代密碼技術,是建立大規模網絡環境下實體信任的基礎。然而,要建立全網安全保密的支撐和服務體系,必須打破部門之間、區域之間、行業之間的信任孤島,真正實現面向全網的網絡信任體系。

全網網絡信任體系是建立幾個全網統一之上的:

2.1 是全網統一的網絡資源管理

這是網絡信任體系建立網絡實體信任關系的管理基礎,也是實體信任關系的信任源點,凡是需要信任的網絡對象,包括機構、用戶、應用資源等,都需要通過網絡資源管理的注冊、審核、登記,建立起和物理世界實體的信任關系,確保物理世界和網絡世界的一一對應。

2.2 是全網統一的身份認證服務

這是網絡實體的行為基礎,所有訪問行為、服務行為等都依賴其背后的身份可信。所以統一身份認證服務必須在網絡層實現,在用戶上網、應用上線的環節上能夠鑒別用戶、設備、系統的身份,并為每個需要進行身份確認的環節提供身份證明服務,身份認證、身份證明服務以全網為服務范圍。

2.3 是統一授權和權限服務

這是確保網絡行為有序、信息和應用資源受控訪問的基礎。統一授權服務,可以在全網范圍內實現實體和被訪問資源之間的權限關系,而統一權限服務是確保這種權限關系全網有效,各相關資源保護點可以基于統一授權和權限服務,實現嚴格的訪問控制。

2.4 是統一的證據保留和責任認定

這是確保安全保密管理和事后責任追溯的基礎。在發生安全保密事故時,迅速確定事故發生地點、通過對行為證據的的綜合分析,可以在全網范圍內判定責任人和責任范圍。

網絡信任體系的四個統一,使得安全保密具有了統一的管理和服務基礎,基于統一網絡信任體系,從網絡、信息、業務三個層面可以實現全網全網的安全保密。

3 網絡層安全保密:網絡互聯和邊界隔離保護

互聯互通首先是網絡層的互聯互通。和國際互聯網扁平化結構不同,還是黨政系統的網絡平臺,由于分層管理、分域保護的要求,其基本管理單元是以部門網絡構成的安全域,大量安全域根據行政機構實現橫向、縱向互聯,形成大型復雜網絡。網絡層安全保密必須確保網絡安全互聯的同時,又確保網絡互聯邊界的有效隔離保護,網絡邊界隔離保護是網絡整體安全的基礎。

互聯互通條件下的網絡邊界隔離保護解決方案是基于網絡信任體系的統一身份認證、統一授權和權限服務實現的,通過對網絡邊界部署網絡訪問控制安全網關設備,形成安全域保護邊界,對所有試圖訪問網絡邊界的用戶進行身份和權限驗證,確保網絡通行為可管、可控。

根據安全保密的要求不同,網絡邊界隔離的保護點首先是在安全域互聯邊界,實現不同安全域之間網絡接入的安全保密;其次是在安全域內德重點安全區,如重點應用系統、信息資源管理系統,可以部署資源訪問控制點,對試圖訪問安全區內重要信息資源的行為進行強制主動保護,合法授權用戶可以透明訪問資源,而非法用戶將遠離試圖接觸的資源,極大提高了資源保護能力。

4 信息層安全保密:信息交換和可信交換控制

互聯互通的第二個層面是信息層的互聯互通。不同安全域的機構、應用、用戶之間、不同應用之間需要通過信息交換,傳遞文件、業務要求和其他業務信息,因此,建設統一體系、高效互聯的信息交換平臺勢在必行。然而在享受信息層互聯互通的同時,必須確保跨域信息交換符合安全保密的要求,確保安全可控。

因此,在信息交換平通各級安全域的同時,安全域邊界必須具有對交換信息安全保密控制的能力。而這種信息安全保密控制能力由信息交換平臺的信息交換發起方和安全域邊界的信息交換控制點共同實現:信息交換發起方必須具備對信息本身進行安全封裝的能力,在封裝過程中,需要明確設定當前信息的相關保密屬性;而安全域邊界的信息交換控制點必須具備對當前交換信息進行安全保密屬性鑒別能力,以及基于安全保密控制策略進行判斷能力,確保只有符合安全保密策略的交換信息通過。

5 安全保密為業務層互聯互通保駕護航

網絡層互聯互通和信息層互聯互通,為跨部門(跨安全域)業務互聯互通奠定了基礎。同時,網絡層安全保密和信息層安全保密為業務互聯互通的全程全網安全保密奠定了基礎。

長期以來,黨政信息化面向業務的全程全網開展一直是難點。由于缺乏信息互聯互通技術,傳統的業務跨部門(安全域)開展,只能采用遠程終端方式實現,而由于缺乏網絡互聯互通安全保密能力,為了規避網絡互聯互通的安全風險,只能依靠網絡隔離手段建設了大量的業務專網,業務孤島現象由此而生。

在網絡層和信息層互聯互通安全保密實現的基礎上,業務層互聯互通不再面臨安全風險威脅,基于統一的電子政務網絡,實現各個行業業務延伸已經成為可能,這其中首先是全網網絡信任體系支撐下的安全保密技術突破,也是安全保密為業務保駕護航的重要方向。

黨政部門業務跨部門(安全域)互聯互通存在兩種基本模式:

5.1 全網共享型業務延伸

業務應用系統在一個部門(安全域)部署,其他部門(安全域)用戶經過授權具有遠程訪問該業務應用系統的權限,而在遠程訪問發起過程中,網絡信任體系的安全域訪問控制和安全域訪問控制均可以對來訪用戶進行身份和權限的鑒別,確保共享型業務面向全網服務的安全保密。

5.2 全網協同型業務延伸

即參與業務協同的多個部門(安全域)各自部署相應的業務處理系統,而這些業務處理系統在業務開展過程中,用戶無需跨部門(安全域)遠程訪問其他業務處理系統,通過相互間交換業務信息和業務辦理要求,由分布在不同部門(安全域)的用戶在各自系統中進行跨系統業務協同,共同完成復雜業務。在跨部門(安全域)交換業務信息時,信息交換平臺一方面負責信息的端到端內容安全性,而安全域邊界的信息交換控制點根據安全策略,負責信息流轉符合安全保密規則。

基于網絡層、信息層互聯互通和安全保密的方案,既保護了業務全程互聯互通、又確保業務跨域延伸的安全保密。

6 結束語

黨政信息化互聯互通、信息共享和業務協同的發展要求,對傳統的以防御、以隔離為主要特征的安全保密模式提出了新的挑戰。安全保密必須以業務發展為導向,以保障業務全程全網的安全開展為服務目標,因而也必須面向全網安全保密。全網網絡信任體系的實現為全網安全保密提供了基礎,網絡信任體系和一般意義上的應用系統信任、局域網信任的最大不同是網絡信任體系以全網為管理、服務范圍,具有真正的體系一致性。而基于全網網絡信任體系的管理和服務能力,網絡層互聯互通、信息層互聯互通的全網安全保密可以實現,進而為跨部門、跨區域、跨行業的業務開展,實現業務層互聯互通提供了支撐和保障,為黨政系統信息化安全保密提供了全新的解決方案。