网络索引相关问题

2024-05-16

网络索引相关问题(精选七篇)

网络索引相关问题 篇1

1 网络统计概述

1.1 网络统计的定义

网络统计是以传统统计自身发展的内在需要为借助条件, 并利用现代计算机等现代化网络技术作为工具, 在现代化技术和原有统计基础的条件下, 吸收各个相关学科的理论精华和实践经验, 再经过人们不断实践总结下发展而成的一门边缘学科。根据系统论的相关理论和观点, 网络统计可以被看成是一个完整的系统, 它不仅包括了传统的统计学及活动的各个阶段, 也有着传统统计所不具备的其它学科的技术和方法。

1.2 网络统计的特征

因为网络统计是以互联网络技术为基础发展起来, 除了具备互联网技术的特点之外, 网络统计也有其自身的他特点, 主要包含了时效性、高效性、互动性、广泛性和低成本性等特点。

网络统计的时效性主要是指网络统计可以利用现代的网络技术可以迅速、即时的搜集、传递、处理和公布所统计的数据和信息, 并紧密的追踪不断变化或者运动的统计对象, 同时进行统计信息的传播和共享。

网络统计的高效性主要反映在利用符合条件的统计分析软件对收集的统计数据或者信息在离线和在线状态下都可以进行统计分析工作, 可以针对不同用户的请求进行即时的响应, 从而可以大大的统计工作的效率。

网络统计的互动性主要体现在, 网络统计不仅仅只是单一的应用软件进行信息单独处理和收集, 网络统计还可以利用现在网络进行网络在线调查或者沟通交流, 实现及时信息和数据的互动和搜集。

网络统计的广泛性是指在现代互联网高速发展及应用下, 网络统计的数据搜集方式是透明、公开并被广泛参与的。而且可以跨越地域、时间等客观原因的影响, 实现统计主体的广泛参与和信息吸收。

网络统计的低成本性也是显而易见的, 因为现代统计软件的运用, 可以省去统计工作人员统计环节的费用开支, 缩减统计人员的工作量, 从而也节省了人员的费用开支。利用网络统计与传统统计方法相比, 网络统计可以节省40%左右的费用。

2 网络统计的问题分析

网络统计虽然是现代技术发展的方法手段, 伴随着互联网的发展为经济社会的发展提供了积极的发展因素。但是因为安全、管理、技术以及其它客观因素的影响, 网络统计也存在着一些局限和问题, 笔者分析为主要有以下几个方面。

2.1 网络统计结果精准度有待提高

在网络统计中, 不仅受到统计规范度的影响, 也因为网络条件的制约, 以及全球经济及技术发展的不平衡, 在网络统计中还存在着很大的“数字鸿沟”。因为“数字鸿沟”将网络统计的统计对象已经限定在拥有计算机或者网络条件、资源的群体里, 这在某种程度上来说, 也无形中削弱了网络统计对统计对象进行分析比较的结构准确度以及代表性。因为对于发达国家来说, 具备网络资源和条件的受众群体是占多数, 但是对于如我国以及其它一些发达国家来说, 网络的普及度还是相对较低, 还未占到总人口的20%, 因此从网络统计的主体覆盖度来说, 条件还不是特别的完善, 再加上利用互联网的调查活动也有其年龄层的结构低龄化, 所以说目前来说网络统计的精准度可能还有一定的偏差。

2.2 网络统计人员素质有待提升

根据国家《统计法》的规定, 统计人员应当具备与所从事统计工作相适应的专业知识和业务能力。统计人员的专业知识涉及经济、统计、计算机、法律等多个方面;统计人员的业务能力包括设计统计调查制度的能力、组织开展统计调查的能力、整理和分析统计资料的能力、提出统计咨询意见的能力、查处统计违法行为的能力等。但是从现实情况来看, 现在很多网络统计人员根本未能满足国家对统计人员的要求和规定, 很多网络统计人员并未经过专业统计知识学习, 也不具备统计从业资格。

2.3 网络统计信息安全有待加强

网络统计的信息不仅是企业跟踪市场动向、掌握市场规律的重要信息来源, 也是社会、经济以及科技等发展的信息主体, 但是目前网络统计的信息安全问题还是时常发生, 如保密数据泄露、统计网络故障、统计数据库损坏等等, 都会对网络统计的正常工作和应用产生不利影响, 所以对于网络统计信息安全的防范措施还有待加强。

3 网络统计的对策及建议

3.1 提高网络技术的发展和普及

不论是企业需要或是国家发展要求, 都应该加大网络硬件设施的建设投入, 加强对大众们网络知识的传播和应用, 从而强化网络在现代社会经济生活中所扮演的角色, 其中降低网络讯息资费、设计和开发跨系统、跨平台的高效率统计软件、开发多方式网络接口, 例如现在的中国移动飞信业务就是跨平台实现网络与手机互联, 这些方式都可以促进网络统计技术和普及度的提高, 从而提高网络统计的精准度。

3.2 提升统计人员素质

统计人员的素质是与网络统计信息质量密切相关的, 提高统计人员的素质包括统计人员的专业知识、业务素质、经济意识、道德修养以及法制规范观念等等, 这些不仅依靠统计人员自主学习提升, 也需要相关单位提高统计工作门槛、完善统计人员管理和监管、并积极的开展统计人员培训。

3.3 完善网络统计安全防范工作

完善网络统计安全防范工作不仅要提高统计人员安全防范意识, 也要还要积极的加强数据库的登陆、操作权限控制, 建立具有追踪技术的网络防火墙, 进行防护和追踪的双重安全保护, 并提高计算机反病毒功能, 完善计算机加密技术。健全网络法律法规, 加大对网络统计违法行为的惩处, 让安全工作贯穿到网络统计工作的整个过程。

参考文献

[1]阮敬.谈谈对网络统计的认识[J].统计教育, 2009 (1) .

广电网络管理技术相关问题探讨 篇2

1 广电网络管理技术

1.1 网络资源管理系统的介绍

NRMS系统 (N etw ork Resource Manage System, 网络资源管理系统) 主要是管理网络资源数据和支持网络资源的设计与分配。资源管理可以对数据进行收集、分类、增删改、显示、存储和检索;保证数据的完整性和一致性, 支撑其上的各类应用系统等。此系统在广电宽带网络的真实环境下进行网络资源管理, 系统通过对资源数据库的各种操作, 采用图形、图表等管理手段, 实现对现实网络的操作指导和资源调度指派, 更高效有序地管理好网络的物理资源和逻辑资源, 帮广电运营商最大限度地提高网络资源的利用率, 从而实现网络的集约化经营, 从网络中寻求更大的赢利空间。同时, 通过该系统预留的接口可以实现与其他系统的整合。网络资源管理应具有良好的维护性、易用性、扩展性和安全性。广电宽带网络资源众多, 但是资料不全, 比较分散, 缺乏统一的管理, 给实际使用造成诸多不便, 为此, 需要借助先进的计算机信息管理系统来对网络资源进行统一的管理与调度, 从而提高网络运营效率, 快速开通业务, 实现全网集约化经营的重要手段[2]。

1.2 网络资源管理在企业中地位

eTom (Enhanced Telecom O peration Map, 增强的电信运营图) 是通信行业的业务流程总体框架, 阐述了电信运营商及其所处的经营环境, 给出了企业内、外部的相互影响和相互作用的实体及其实体之问的关系。广电网络企业同电信运营商有着诸多相似之处, 因此可以借鉴eTom模型, 形成适合广电自身的企业模型。广电网络企业建模的视图模型由企业价值链视图、过程视图、功能视图、组织视图、信息视图、资源视图等组成。在广电网络企业的过程视图中, 定义了广电企业的业务过程是“以市场为导向、以网络为基础、以客户为中心”。因此广电网络企业的业务流程是四大核心流程, 即市场与产品流程、网络建设与管理流程、客户管理和营业计费流程以及管理支撑流程。网络资源管理J下是网络建设和管理流程中的重要保障和基础。

1.3 广电网络资源管理系统与O S S规划

借鉴电信的eTom模型和TMN的网络管理分层模型, 结合广电的自身特点, 可将广电企业信息系统和运营支撑系统 (OSS) 总体框架分为四个层面:网络基础设施层面;网络管理层面;OSS运营支撑层面;表现层面;其中网络管理层面可类比TMN中的网络单元管理层和网络级管理层面, 主要面向运维管理。资源管理系统作为网络单元管理和综合网管以及业务分析系统的基础信息来源, 扮演至关重要的角色。上升至O SS运营支撑层面, 资源管理系统同样为CRM客户管理层面和信息发布平台提供必不可少的网络资源规划、设计、调度和优化信息。

1.4 系统分层模型和统一建模

广电宽带网络资源数据主要是由物理设备资源和逻辑资源两个层面的数据组成。每个层面的资源信息都是由一定的属性构成, 这些属性包括归属属性、空间属性、状态属性、价值属性、类别属性、工程属性和审核属性。

资源管理系统需为每种资源建立统一的数据模型, 资源管理系统中所有资源对象均需符合统一的模型标准。模型包含对象定义、对象包含关系、对象引用关系等信息。

(1) 对象定义, 即对象的明确含义, 每种资源对象均属于一种对象模型。该对象模型通过属性信息和属性的取值范围来描述。如:某一设备资源的归属属性是指该设备归属哪个部门管理和使用;空间属性是指设备资源位于机房的具体物理地点;状态属性指设备是在线还是离线;价值属性指设备的具体资产价值;类别属性指设备是属于何种类型设备。如Extreme 4808;工程属性指该设备所属的所有工程项目信息。

所有的对象属性都有数据的来源, 数据来源可以是下列几种方式: (1) 人工录入:利用普查资源或竣工图纸实现人工录入, 如电信基础设施。 (2) 自动导入:利用电子化文档, 如Excel、AutoCAD格式, 实现自动导入, 如局房设备资源。 (3) 自动采集:通过网络或者设备接口能够直接获取的数据, 如逻辑资源。 (4) 系统生成:按一定规则系统自动生成的数据, 如拓扑图。

(2) 对象包含关系, 指某类对象与其它对象的包含关系, 如:设备对象包含机框对象、机槽对象、机盘对象、端口对象;一个设备可包含-N多个机框。

1.5 系统的网络结构部署

广电资源管理系统硬件主要由数据库服务器、WEB服务器、WEB终端三部分组成。考虑到数据备份问题, 配置两台高性能数据库服务器做双机热备, 同时配置一台Web服务器用于信息发布, 数据库服务器和WEB服务器互为冗余备份。Web查询终端按照广电实际需求配置7~8台。

系统的数据库服务器和WEB服务器部署在网络传输部, WEB查询终端则可以分布在不同的分支部门供其使用。

数据库服务器为整个系统的核心实体, 用于存放所有的资源信息和管理信息及相关系统信息。用户通过web终端向web服务器发送请求, web服务器将请求交由后台脚本程序, 由脚本程序完成与数据库的交互, 并将交互的结果返回给web服务器, 再由web服务器返回给web查询终端, 从而完成一个完整的资源管理请求交互。Web服务器主要用于发布信息, 解析web终端的请求并向后台数据库服务器转发请求。网络传输部和其他各分支部门由管理员统一分配帐号, 不同的部门具备不同的访问权限。

2 结语

随着计算机应用技术的飞速发展和有线电视台业务量的不断增加, 各个有线电视台的光缆网改造逐步完成, 迫切要求对用户网络设备进行全面、科学的管理。广电网络资源管理系统的使命是安全、可靠、稳定并灵活地支撑广电网络运营商的业务运营;充分利用网络资源, 有效地管理好网络资源。

参考文献

[1]袁新雄.对县级广播电视网络管理的思考[J].声屏世界, 2003 (5) .

网络索引相关问题 篇3

校园网已经成为大学的重要的基础设施, 它带来知识的普及、交流的便捷和信息的获取, 已经成为师生工作、学习的重要工具。为了使师生能够更好的使用校园网提供的服务, 校园网带宽, 尤其是出口带宽的扩容成为校园网管理者经常要做的工作。各种新的网络应用不断出现, 这些新的应用对网络带宽的要求都大大增加了。实践表明, 网络带宽扩容的速度总是落后于校园网用户对网络的需求。网络带宽在每次扩容后不久又会成为了一种稀缺资源, 如果对网络带宽不加控制的滥用, 就会造成网络的拥塞, 大大影响了正常的网络应用, 使校园网出现公地悲剧的现象。使用网络计费系统对网络的使用按照“多使用多付费”的原则进行计费是很多学校采用的控制手段。对网络的使用进行计费后带来一些其他的问题, 我们是通过网络管理的手段进行解决的。

1 我校计费系统整体情况

对网络的使用的度量方式有按照时间和流量两种方式。按照时间作为度量易于实现和检测。但由于网络访问不是一个匀速的过程, 使用时间并不能准确描述用户对网络的使用量, 因而使用访问产生的流量作为网络使用的度量是一个合理的选择。我校就是采用对入流量进行计费的计费策略。

在我校使用根据流量进行计费的计费策略以来, 网络流量成为了有价值的资源, 因而出现了一些问题, 主要有以下三点:

1计费系统流量计量的准确性问题

2IP地址抢夺方式的流量盗用问题

3帐号被盗后的IP地址定位问题

这些问题本身不是依靠计费系统所能解决的, 需要通过网络管理的角度寻找解决方案。下面分别说明。

2 计费系统流量计量的准确性

计费系统是根据每个IP包的包长进行累加的方法进行流量统计的。这个过程对用户来说是很难进行检验的, 用户通常根据以前的经验值来估计每次访问所产生的流量。当用户的计算机上运行了非用户主动发起的程序 (如各种系统打补丁程序或其他木马程序) 而产生了非预期的网络时, 计费系统所统计出的流量就会大大超过用户的经验值, 用户就会产生计费系统流量统计不准的疑问, 并向系统管理员提出质疑。管理员如果不能对用户的疑问进行解答, 用户就会认为计费系统的流量计量有误, 则使用计费系统进行流量计费的合理性就会得到校园网用户的质疑。

计费系统会记录用户访问的日志, 一方面这些日志不是很完备, 另一方面如果仅使用计费系统自己的日志信息来验证自己流量统计的正确性, 这就是通常所说的“既当运动员又当裁判员”, 不具备客观性, 因此需要通过独立于计费系统的方法来解决这个问题。网络上能够独立的捕获用户流量的最常见的设备就是交换机。我们通过从交换机获取的用户流信息来对计费系统流量统计的准确性进行验证。

在处理此类问题的实际工作中, 用户还需我们帮助分析产生流量的原因, 比如是访问哪些IP地址产生的, 这就需要网络层和传输层的信息。要达到这个目标, 需要详细记录数据流的这些信息。

2.1 流信息的获取来源

网络流天然的最小的单元就是数据包, 每个数据包包含了其所属流的传输层和网络层的完整的信息, 如果能将这些信息收集并存储下来, 理论上就可以完成我们所需的功能。我们在计费系统的测试阶段就是按照这个方法去进行的, 数据报的获取通过交换机的端口镜像功能来实现。使用这种方法在实践中帮助我们初步解决了这个问题, 但是我们也发现了这种方法存在的问题:镜像口的流量需要和实际数据端口的流量一样大, 当实际的数据端口超过千兆后, 将很难找到合适的镜像端口。

因此需要寻找其他的流量测量手段。以流为单位的流量测量正以其低测量开销的方式取代以分组为单位的流量测量[1]。我校出口网络是使用Cisco公司的网络设备, 因而采用Cisco公司开发的用于采集IP数据流量的网络协议Netflow。我们在连接计费系统的网络设备上启用了netflow的相关配置, 并且在三层接口下使用“ip flow ingress”配置使交换机吐出的netflow数据与我校只对入流量进行计费的策略相一致。Netflow数据被发送到指定的服务器上, 该服务器运行我们自己编制的程序获取netflow数据, 提取所需的信息然后生成访问日志文件。该程序使用winpacp获取网络数据。

2.2 日志文件组成

我们采用固定大小的文本文件来存储获取到的netflow数据。Netflow协议中包含流的定义和流的信息。流的定义使用五元组 (源地址、目标地址、源端口、目标端口、协议类型) , 流的信息包含数据包数、流量数和时间。流的定义字段对分析流量的来源都是帮助的, 要保留。流的信息中的数据包数和流量数是统计流量的重要数据, 必须保留。流量测量中一个很重要的输入条件是时间, 因而时间信息是需要保留的。但是过多的时间信息会占用大量的存储空间, 而流量测量对时间的精确性没有很高的要求, 只要能够将来自同一个IP的不同终端的网络流区分开就可以了。

我校用户的IP地址采用DHCP方式获取, 地址的租期是24小时。当计算机的IP的使用达到租期的一半时, 计算机会自动重新进行地址的获取。这说明在IP地址停止使用后的至少12个小时内, 该IP地址是不会分配给其他计算机的。也就是说来自同一个IP的不同终端的网络流从时间上至少相差12个小时。只要日志文件首尾两个网络流的时间间隔小于12小时, 我们就可以使用首尾两个流的时间来满足上述区分网络流的要求。实践表明, 当采用10M大小的文件时即使在访问量最小的凌晨每小时最少也要生成2个文件, 完全可以满足上述要求。由于末尾网络流的时间和下一个文件的起始网络的时间几乎一样, 因而我们只记录起始流的时间, 并以此时间 (准确到秒) 作为文件名。

Netflow日志文件中包含每条流的信息。流的信息中IP地址信息会大量重复的出现, 是冗余度很高的信息。如果能够减少这些冗余信息将会减小日志文件的大小。流数据在文件的位置不影响流量测量和分析工作, 因而我们采用将目标地址和源地址相同的流连续输出, 如果和上一条流记录的目标IP地址相同, 则不输出本条记录的目标IP。如果源IP地址也一样, 则本条记录的源IP地址也不输出。通过这种方式日志文件的大小减少了近50%。

2.3 从日志文件中查询流量详细信息

为了方便日志的查询工作, 编写了流量统计的程序。输入条件是校内IP和查询的起止时间。读取当天的每个日志文件, 根据文件名判断是否在查询的时间段内。如果在则查找对应的校内IP的流量记录, 将来自相同校外IP的流的流量进行累加。由于netflow中的流量单位是字节, 长整形的长度是32位, 因而如果统计时采用1个长整形, 最大的流量是4G字节。为了处理总量大于4G的流量查询, 我们采用两个长整形来记录流量统计结果。一个的单位是字节, 一个的单位是兆字节。

3 IP 地址抢夺方式的流量盗用问题

计费系统部署在校园网的出口, 将相同目标IP的数据包的长度进行累计, 作为该IP对应的帐号的访问流量。如果抢夺已经注册了帐号的IP地址, 就等于盗取了别人的流量。目前我校校园网使用以太网。以太网是一种多路访问的广播网, 同一个网段内的多个网络可终端共享同一个网络介质。这样一个IP地址可以被同网段的任何终端所共享, 只要能够成功“欺骗”网络设备, 抢夺他人的IP是可能的。我们需要采用其他的网络安全策略来防止IP地址的抢夺。根据IP抢夺的方式不同介绍两种安全策略。

3.1 修改 IP 的抢夺方式

这种方法利用默认情况下网路设备对ARP的应答不进行检查, 完全信任的问题。针对这个问题, 多数网络设备已经开发出了ARP检查的功能, 即用一种可信的IP和物理地址对应表来ARP的数据包进行检测, 丢弃与可信对应表不一致的ARP数据包。由于DHCP是在学校得到广泛使用的IP地址分配方式, 而且通过配置可以控制DHCP应答数据包仅来自可信的服务器, 因而DHCP应答数据包中包含了可信的IP和物理地址对应关系, 只要能够捕获并存储这些数据, 就能够得到一张可信的IP和物理地址对应表, 这就是DHCP嗅探功能, 也已经成为主流交换机的基本功能。将DHCP嗅探功能和ARP检测功能配合起来就可以防止修改IP的抢夺方式的攻击。

3.2 修改 MAC 的抢夺方式

攻击人还可以通过修改自己终端的物理地址的方式来获取他人的IP地址。网络层的参数如IP地址和网卡地址都可以仿冒, 但是难以仿冒的是交换机接口。一旦用户的上网位置确定了, 交换机的接口是固定的。因而只要将物理地址和交换机端口的对应关系存储下来, 就可以有效的防止此类攻击。交换机的端口安全策略可以实现这种功能。交换机上的端口和MAC地址的对应表应该有老化时间。我校计费系统的账号的自行下线的条件是从发送最后一个数据包后一定时间之后。当IP地址对应的账号的已经下线了, IP地址抢夺过去也就没有意义了, MAC地址就应该可以不被绑定了。因而MAC地址的老化时间也应该按照此方式处理:

(1) 老化时间的起点以发出最后一个数据包开始;

(2) 老化时间的时长等于计费系统自行下线的时长。

实际应用中, 我们采用的网络设备多数已满足这个需求。添加了这些配置后用户终端的移动性受到了些影响, 但是由于提高了安全性还是得到了校园网用户的认可。

4 IP 地址的定位问题

网络账号被盗用总是难以避免的, 当盗用的案件发生时, 账号注册的IP的位置信息对于破案是有极大的帮助的, 这就需要网络能够进行IP定位。

IP地址定位的需求是根据IP和时间可以确定IP对应的终端所在的位置, 通常情况下位置能准确到房间就可以大大缩小嫌疑人排查的范围。目前我校的校园网综合布线的密度为每个自然间1-2个信息点, 每个信息点对应一个接入层交换机的接口。因而使用接入层交换机的接口就足以描述IP地址的位置信息。

IP地址的接入信息可以使用时间、IP、MAC和接口这个四元组进行描述。IP和MAC的关系存储在汇聚层交换机的ARP地址表中, MAC和接口的对应关系存储在接入层交换机的MAC地址表中。这两个数据表可以通过SNMP协议从网络设备中读取。通过对交换机上启用SNMP协议的相关配置, 可定期从网络设备中读取所需的数据表信息, 然后将互联接口的信息从MAC地址接入表中过滤掉, 通过MAC地址将两个表格联合起来再加上执行读取操作时的时间戳就可以得到IP地址的接入信息。将这些信息存储起来就可以作为IP地址定位所需的日志。

5 结论

通过上述的网络管理方面的工作, 我们积累了大量的用户IP的访问记录和接入记录。我们利用访问记录解答了校园网用户对计费系统流量计量是否准确的疑问。我们使用IP接入记录帮助相关部门处理了多起帐号被盗的案件。以上的工作改变了计费系统管理员的困境, 得到了计费系统管理员的肯定。随着新的IPv6技术的出现, 对IPv6流量进行计费也日益提上我们的议事日程。我们需要继续考虑如何解决IPv6计费中的同类的问题。

摘要:网络流量计费是一种常见的网络管理手段。网络计费中经常遇到对流量统计结果的质疑、IP地址抢夺和账号被盗等三类问题。针对上述三类问题, 通过网络管理的手段给出了分别的解决方案。

关键词:Netflow,DHCP,ARP检测,端口安全,Snmp

参考文献

网络索引相关问题 篇4

如果要在一本书中快速地查找所需的信息可以利用目录中章节页码快速地查找到其对应的内容, 而不是一页一页地查找。数据库中的索引与书籍中的目录类似, 也允许数据库应用程序利用索引迅速找到表中特定的数据, 而不必扫描整个数据库。在图书中, 目录是内容和相应页码的列表清单。在数据库中, 索引就是表中数据相应存储位置的列表。索引是一种重要的数据对象, 它由一行行的记录组成, 而每一行记录都包括数据表中的一列或若干列值的集合, 而不是数据表中的所有记录, 因而能够提高数据的查询效率。此外, 使用索引还可以确保列的唯一性, 从而保证数据的完整性。

2索引的分类

2.1聚集索引。该索引中键值的逻辑顺序决定了表中相应行的物理顺序[1]。它的功能、结构都类似于电话簿。聚集索引对表的物理数据页按列进行排序, 然后再重新存储到磁盘。由于聚集索引对表中的数据一一球星地排序, 因此使用聚集索引查找数据很快。但由于聚集索引将表的数据完全重新排列, 它所需要的空间也就特别大, 大概相当于表中数据所占空间的120%。由于聚集索引规定数据在表中的物理存储顺序, 因此一个表只能包含一个聚集索引。但该索引可以包含多个列 (组合索引) , 就像电话簿按姓氏和名字进行组织一样。

2.2非聚集索引。与聚集索引不同的是, 非聚集索引的逻辑顺序与磁盘上行的物理存储顺序不同。它具有与表的数据行完全分离的结构, 使用非聚集索引不用将物理数据页中的数据按列排序[2]。非聚集索引的叶节点存储了组成非聚集索引的关键字值和一个指针, 指针指向数据页中的数据行, 该行具有与索引键值相同的列值, 非聚集索引不会改变数据行的存储顺序, 因而一个表可以有多个非聚集索引。从理论上讲, 一个表最多可以建立249个非聚集索引, 而只有一个聚集索引。

2.3两种索引的区别。索引是通过二叉树的数据结构来描述的[3], 我们可以这么理解聚集索引:索引的叶节点就是数据节点。而非聚集索引的叶节点仍然是索引节点, 只不过有一个指针指向对应的数据块。聚集索引对于那些经常要搜索范围值的列特别有效。使用聚集索引找到包含第一个值的行后, 便可以确保包含后续索引值的行在物理相邻。但同时需要注意的是:在更新数据时, 包含聚集索引的表速度较慢, 这时为了保持表中记录的物理顺序与索引顺序的一致, 而把记录插入到数据页的相应位置, 必须在数据页中进行数据重点排, 从而降低了执行速度。非聚集索引对提高特定值的查找速度起到了非常重要的作用。相对于聚集索引, 非聚集索引的层次较多, 添加记录不会引起数据顺序的重组, 因而, 在更新数据时, 速度较快。

表1总结了两种索引适合应用的场合。

3《平台》系统中数据库索引的设计

3.1索引的使用原则。 (1) 如果数据表中存储的数据量很大, 但数据的更新操作少, 查询操作很多, 可为其创建多个索引以提高检索速度。 (2) 一个表如果创建有大量索引, 则会影响数据库的工作效率, 因而应避免对经常更新的表创建过多的索引, 并且索引列要尽可能少。 (3) 对存储数据较少的数据表而言, 一般不适宜为其创建索引。 (4) 在创建索引之前, 可以使用数据库引擎优化顾问来分析数据库并生成索引建议。

3.2《平台》的数据库结构 (见图1) 。

3.3《平台》中的索引设计。在《平台》系统中, 学生的基本行为包括:进入论坛聊天、收发邮件、选课、课程学习、提交作业、查看成绩等。教师的基本行为包括:进入论坛、检索文件、申请课程、学生管理、发布公告、课程制作等。根据上述内容及索引的应用场合, 为《平台》系统创建如下索引: (1) 教师表:教师在申请课程的时候要根据自己的教师编号进行搜索, 以确定本学期自己的课程;同时教师编号是主键, 因此在教师编号字段上定义了聚集索引。 (2) 课程信息:学生在选课、学习以及教师在申请课程的过程中, 会根据课程编号进行查询;课程编码是课程信息表的主键, 它也具备了“小数目不同值”的特点, 故在该字段上实施了聚集索引的操作。 (3) 公告:对公告的查询会根据日期或是公告标题来查询, 而这两个字段值的特点是“大数目的不同值”, 因此在发布日期和公告标题两个字段上分别建立了非聚集索引以提高对公告表的查询速度。 (4) 学生选课表:学生进行了选课后, 其信息会被记录到学生选课表中, 在对该表进行查询时, 主要的动作是查询哪些学生选了某一门课, 课程编码在这一查询过程中起到关键字的作用, 因此为课程编码创建了聚集索引。 (5) 成绩表:对成绩的查询一般会根据学生的学号以及课程的课程编码, 因此建立复合索引是再合适不过的了, 索引的具体类型非聚集索引。 (6) 作业表:对作业表的查询操作类似于成绩表, 也是根据课程编码以及教师编号两个字段, 因此为两个字段的组合建立了非聚集类型的复合索引。

总之, “水可载舟, 亦可覆舟”, 索引也一样[4]。索引有助于提高检索性能, 但过多或不当的索引也会导致系统低效。因为用户在表中每加进一个索引, 数据库就要做更多的工作。过多的索引甚至会导致索引碎片。所以说, 要建立一个“适当”的索引体系, 特别是对聚合索引的创建, 更应精益求精, 以使数据库能得到高性能的发挥。

参考文献

[1]沈翔.浅谈索引的作用[J].新闻天地 (下半月刊) , 2007 (3) :47-48.

[2]邓小善.SQL Server数据库索引设计的研究》[J].中国科技信息, 2006 (22) :148-150

[3]柯东林.查询优化与索引建立[J].科技创业月刊, 2007 (11) :191-192.

网络中心机房建设的相关问题研究 篇5

1 网络中心机房

1.1 对网络中心机房的使用要求标准

关于网络中心机房的使用要求标准, 应最大限度地满足以下三个方面:第一, 中心机房及其相关设备设施的管理与维护, 使机房内的计算机与网络设备稳定、安全、可靠地运行工作;第二, 能最大限度地延长机房内各种使用设备的寿命;第三, 网络中心机房室内的环境要适宜, 包括温度、湿度, 尽量使设备不受影响, 同时也能为机房的管理工作人员营造一个有利于身心健康的工作环境。

1.2 网络中心机房建设的特点

关于网络中心机房建设的特点, 总体可以概括为以下六个方面:第一, 安全;第二, 系统;第三, 节能;第四, 环保;第五, 可靠;第六, 持续 (不间断运行) 。

1.3 网络中心机房建设的组成结构框架体系

关于网络中心机房建设的组成结构, 主要包括三个板块, 分别是网络系统主机房、辅助房间及支持区域。

网络系统主机房的建设包括计算机服务器机房、网络机房、存储机房、网络接入区域、监控中心及其设备、调试区域及信息资源数据备件库等。

辅助房间的建设。辅助房间主要是为相关工作管理人员准备的, 包括网络中心机房管理员的办公室、休息室、洗漱室等, 有条件的还可以建设专门的客户接待室。

网络中心机房支持区建设。该区域主要包括变配电室、空调机房、电池室、消防室及消防安防设备设施管理控制室等, 同时还可以建设UPS室及机房动力站点。

2 网络中心机房的建设

2.1 机房室内建筑装饰建设

2.1.1 网络中心机房的门窗

关于网络中心机房建筑内使用的门窗, 它的作用与意义在于防火防盗, 因此, 关于机房门窗材料强度的选择标准应符合国家安全防范及消防等要求。

2.1.2 网络中心机房防静电地板

网络中心机房防静电地板, 它的功用体现在电缆铺设方面。因为医院中心机房由于铺设电缆及信息线路、屏蔽电磁辐射, 所以需要采用防静电性能极强的活动型地板, 其安装的高度应控制在 (150~300mm) 内。

2.1.3 网络中心机房室内的天花板以及墙面

选择天花板时, 应该尽量选择吊顶性能及整体效果好, 且线条简洁而又美观的天花板, 质量要轻, 拆装起来方便, 同时还要具备良好的防火、防潮、隔音、耐腐蚀等性能。在机房内墙面的建设上, 尽可能选用易清洁、不起尘的环保型材料。

2.2 UPS系统 (UPS不间断电源系统) 建设

UPS不间断电源管理系统, 在整个机房信息管理系统环境中, 其扮演着辅助设备的功能。在网络中心计算机房间内, 负载主要分为主设备负载与辅助设备负载。其中, 主设备负载是指机房系统内计算机及网络系统平台、网络监控系统、计算机相关外部设备等, 这部分组织结构一般称之为“设备供配电系统”。另一个重要环节是辅助设备负载, 尤其是医院网络中心机房电源的选择, 一定要选用在线式的UPS电源插座。但是, 这种电源的市场价格比较昂贵, 所以, 在选择型号时要注意以下几点:UPS电源后备时间尽可能控制在4~8小时;能实时实地进行远程监测控制测试。

2.3 机房内供电、配电系统建设

对医院医疗网络中心机房的建设, 其供配电系统的规划设计与建设必须严格要求, 如果医院网络中心机房内的供配电系统不能正常运行工作, 将会造成巨大影响。网络中心机房供配电系统的建设, 必须拥有良好可靠的主设备及性能优越的UPS, 供配电系统在整个中心机房网络管理系统中起到某种决定性作用。对医院网络中心机房供配电系统的建设, 必须满足以下相关要求:第一, 机房内的供电尽量控制为380/220V电压、50HZ频率, 尽量采取单回路供给机房用电的配线方式;第二, 机房内供配电系统及其相关设备设施的供电应按照设备总用电量的20%~25%来预留;第三, 网络中心机房内电源插座可使用的主要有三种, 包括UPS不间断电源插座及供配电设备专用的插座, 还有防水插座, 对医院而言, 插座类型多为三孔。

接地系统关系整个机房建筑室内设备的安全及工作人员的人身安全。接地系统主要是把电路中的某一点或某一块金属壳体, 通过专用的导线将其与大地连接在一起, 最终形成电器通路, 这样做的目的是让极有可能危及到机房人员人身安全及设备故障的电流易于流到大地。从某种意义上来说, 在医院网络中心机房内, 接地的电阻越小越好。

3 结语

根据实际需要及网络中心机房建设的自身特点, 有针对性地建立一套与之相适应的机房设施维护制度。通过建立网络中心机房设施维护制度, 促使机房环境故障发生率有效降低, 从而极大提高网络中心机房的实用性、实时性。而在医疗单位网络中心机房内部建立一套科学、规范的维护机制, 其意义主要在于:第一, 排除机房设备出现不必要的安全隐患, 降低安全事故发生的可能性;第二, 在严格制度的管理下及信息化管理系统的监控下, 可以使机房内电源及其相关设备在一个稳定、可靠的环境内工作运行;第三, 能最大限度地保障机房内各类设备供电的持续性 (不间断) 。

参考文献

[1]王力坚.谈电子信息系统机房的发展及其标准建设[J].电气应用, 2010 (2) .

[2]马汉达.云计算环境下计算机房的建设思考[J].中国教育信息化, 2011 (17) .

[3]汤岭球, 肖玮, 李小波.一种智能机房的建设方案[J].中国教育信息化, 2013 (3) .

[4]白雪明.浅谈信息系统工程电子机房监理要点[A]//第二十二届中国 (天津) '2008IT、网络、信息技术、电子、仪器仪表创新学术会议.第二十二届中国 (天津) 2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C].天津:天津市电子学会, 天津市仪器仪表学会, 2008.

[5]强彩文.浅谈总厂信息系统建设的优与劣[A]//李建华.中国石油石化数字管道信息化建设论坛暨燃气管网安全、经济、运营技术交流研讨会论文集[C].北京:中国经济文化出版社, 2009.

网络索引相关问题 篇6

在数据库访问中,对数据库中的语义信息特征索引成为数据库检索的基础技术,通过数据库优化索引算法设计,可提高数据库的检索和访问能力,相关算法研究也受到了人们的极大重视[1]。传统方法采用Web数据库临界级联差分耦合方法进行数据库索引,随着干扰数据和数据库规模的增大,数据库索引的准确度不高,语义指向性不好[2]。对此,相关文献进行了改进设计,随着智能算法的应用,采用粒子群算法进行数据库访问和索引成为发展趋势。采用粒子群算法进行数据库访问的控制和语义索引过程中,由于粒子群的迭代系数对初始权值的选择较为敏感,容易陷入局部极值,因而对数据库的索引性能不好。

近年来,在粒子群控制算法基础上,许多学者提出了蚁群、粒子群优化算法等人工智能方法进行数据库访问过程训练,取得了一定效果。传统方法中,对分布式网络数据库的实体建模和决策控制算法主要采用小样本、非线性及高维模式识别方法,如模糊神经网络决策算法、蚁群算法(ACO)和粒子群算法(PSO)等[3,4,5]。在上述算法进行分布式网络数据库分析和实体建模过程中,需要进行参数寻优和自适应建模,达到对分布式网络数据库预测和控制决策的目的。为了提高数据库索引精度,本文提出一种基于信息浓缩粒子滤波的分布式网络数据库优化索引算法,首先进行分布式网络数据库的数据结构分析和特征融合处理,采用信息浓缩粒子滤波方法对干扰数据进行滤除抑制,并采用语义特征波束形成方法进行目标数据的波束聚焦和特征提取,实现数据库的优化检索。最后通过仿真实验进行了性能测试,展示了本文算法的优越性能。

1 分布式网络数据库数据结构分析与特征融合处理

1.1 分布式网络数据库数据结构分析

为了进行分布式网络数据库的优化索引,需要首先构建分布式网络数据库的数据结构模型,进行数据结构的特征分析和数据信息融合处理。本文研究的分布式网络数据库的数据存储节点均匀分布在有向图G1、G2中,在分布式网格的覆盖度目标区域A内,有向图G1和G2的语义节点是均匀线列阵分布的,簇头节点采用随机部署方法。数据库语义相似度节点采用最常用的布尔模型(0/1模型)。网络级联分布式数据库的数据存储深度空间坐标为(xs,ys),用一个二元有向图G=(V,E)表示数据分布的编队系统,网络数据库相邻网格M与节点s的数据索引有效性覆盖范围为:

其中,M、N为关键词节点间的规模数,设数据库访问过程中的语义特征优先级调度向量为Pc,位于(xp,yp)的任意点p的矢量场和sink节点的关联维数为d(s,p)。分布式网络数据库的数据特征空间矢量场分布在区域A,半径为W×L个的矩形网格。设数据流样本,…,每个网格的网络是一个无向图,关键词索引的语义指向性信息特征表示为EH(s,t)=(V,E)(s≥1,t≥1),在数据库的有效访问范围内计算关键词G1和G2的连接度,计算公式为:

每个网格有4个邻居网格,假设G1=(V,E)和G2=(V′,E′)都为重连通图,节点对之间的距离由超立方网EH(s,t)的网络拓扑结构决定。在均匀线列阵区域内,非边界(边界网格至少有2个邻居网格)G1和G2之间的顶点集为:

假设a1,a2∈V,b1,b2∈V′,对于数据库索引的语义指向信息EHs(j)和关联位置EHt(k),添加两条边<a1,b1>和<a2,b2>后形成一个数据库优化索引的连通图子集G3。假设G3是一个多径无干扰的重连通图,设计最短路由进行数据库访问,路由协议描述为:

进行分布式网络数据库层间偏转的控制目标函数为:

通过上述描述,构建分布式网络数据库的数据结构模型,进行数据信息特征提取,然后在此基础上进行数据库优化索引。

1.2 数据库的大数据信息特征融合处理

通过对数据库的大数据信息特征融合处理,为分布式网络数据库的优化索引提供准确的数据基础。假设分布式网络数据库路径优化结果中关键词节点为{v1,v2,…,vn},结合粒子群算法进行大数据融合,得到数据库调度的加权向量结构权重计算为:

本文通过模糊C均值聚类得到数据库的关键节点与数据流微簇结构权重,采用dist(vi,vj)表示分布式网络数据库访问中关键词节点vi到vj的最短路径距离。采用信息度浓缩聚焦方法进行特征融合,在相空间S中,进行关联维特征匹配。定义数据聚类多波束数据库矢量场中tf(k,N)的索引信道,数据库索引过程中信道均衡的运算表达式为:

式中,yR和yI分别是y的实部和虚部,建立初始种群,设计一个粒子群滤波的种群适应度函数:

数据库的大数据信息特征融合内容与关键词的差异性特征为一个线性调频时间序列,采用非线性时间序列分析方法,根据融合参数Φ和φ,得到数据融合时间序列y(k)为:

假设用户输入了3个关键词,Q={q1,q2,q3},通过大数据信息融合进行数据库优化索引。

2 算法改进设计与实现

在上述分布式网络数据库的数据结构分析和特征融合处理的基础上,进行数据库优化索引。分析当前算法可知,传统方法采用Web数据库临界级联差分耦合方法进行数据库索引,随着干扰数据和数据库规模的增大,数据库索引准确度不高,语义指向性不好。为了克服传统方法的弊端,本文提出一种基于信息浓缩粒子滤波的分布式网络数据库优化索引算法,在进行分布式网络数据库的数据结构分析和特征融合处理基础上,采用信息浓缩粒子滤波方法对干扰数据进行滤除抑制。数据库分布式状态下的信息浓缩权重可以采用Z变换求得,根据Z变换的定义,得到数据库索引语义关键信息的输出变量耦合值R3为:

假设数据库访问中信息流的采样时间间隔区间为s∈[tk,tk+1],则采用粒子滤波方法,进行干扰抑制后的数据库输出信息流二阶矩特征为:

对分布式数据库的索引有效性进行信息浓缩聚焦,缩减索引深度。在粒子滤波下,数据库优化索引的自适应波束形成输出的关联匹配量可以表示为:

其中:

定义Ci为数据库索引起始时间图G,其中包括了关键词语义信息x0(tk),采用语义特征波束形成方法进行目标数据的波束聚焦和特征提取,得到数据库索引的优化输出z(k)为:

根据波束形成结果进行自适应语义信息素浓度聚焦,通过粒子滤波得到相对状态序列模型,由此实现算法改进,达到对分布式网络数据库优化索引和数据库访问的路径优选目的,算法实现流程如图2所示。

3 仿真实验与结果分析

为了测试本文提出的方法在实现分布式网络数据库优化访问和信息索引中的性能,进行仿真实验。实验采用在Matlab R2012a环境下反复调试程序实现数据挖掘和实体建模,通对数据集进行特征融合处理,采用信息浓缩粒子滤波方法对干扰数据进行滤除抑制,采用语义特征波束形成方法进行目标数据的波束聚焦和特征提取,得到数据库访问中数据采样特征融合及语义特征波束形成结果如图2所示。

由图2可见,采用本文算法进行分布式网络数据库索引,通过信息浓缩粒子滤波处理,可提高数据库访问中的抗干扰能力。为了对比算法性能,采用本文方法和传统方法进行数据库索引的精度测试,对比结果如图3所示。由图可见,采用该算法进行数据库索引的准确度较高,收敛性好,执行时间短,展示了较好的应用性能。

参考文献

[1]陆科达,万励,吴洁明.基于数据挖掘技术的网络安全事件预测研究[J].科技通报,2012,28(6):37-40.

[2]凌妍妍,孟小峰,刘伟.基于属性相关度的Web数据库大小估算方法[J].软件学报,2008,19(2):224-236.

[3]魏利峰,纪建伟,王晓斌.云环境中Web信息抓取技术的研究及应用[J].电子设计工程,2016(4):29-31.

[4]陆兴华,陈平华.基于定量递归联合熵特征重构的缓冲区流量预测算法[J].计算机科学,2015,42(4):68-71.

浅析计算机网络安全性相关问题 篇7

目前, 计算机信息系统的安全威胁主要来自于以下几类:

1.1 物理因素

计算机仅仅是一个智能机器, 易受外界因素影响, 由于自然灾害和意外事故造成的数据丢失、设备破坏的现象时有发生。另外由于噪音和电磁辐射导致网络信噪比下降、误码率增加, 信息的安全性、完整性和可用性受到威胁。

1.2 计算机病毒

随着计算机网络技术的发展, 计算机病毒技术也在快速地发展变化之中, 而且在一定程度上走在了计算机网络安全技术的前面。就计算机病毒来说, 防护永远只能是一种被动防护, 因为计算机病毒也是计算机程序的一种, 并没有非常明显的特征, 更不可以通过某种方法一次性全面预防各种病毒, 根本是防不胜防。计算机病毒通过修改其他程序把自身或其变种复制进去, 通过网页传播、邮件病毒传播造成计算机和计算机网络系统瘫痪, 程序、数据和文件严重破坏或丢失, 使网络的效率和作用大大降低。

1.3 黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈, 已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。黑客经常利用系统本身存在的漏洞完成密码探测、系统入侵等攻击, 从而能侵入网络中的计算机, 修改和破坏信息网络的正常使用状态, 造成数据丢失或系统瘫痪, 给国家造成重大政治影响和经济损失。目前其攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其他攻击方法。

2 计算机安全问题的防范措施及解决对策

2.1 为保证网络系统的物理安全, 还要防止系统信息在空间的扩散。

通常是在物理上采取一定的防护措施, 来减少或干扰扩散出去的空间信号。为保证网络的正常运行, 在物理安全方面应采取如下措施: (1) 产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 (2) 运行安全方面:网络中的设备, 特别是安全类产品在使用过程中, 必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统, 应设置备份系统。 (3) 防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品, 如辐射干扰机。 (4) 保安方面:主要是防盗、防火等, 还包括网络系统所有网络设备、计算机、安全设备的安全防护。

2.2 防火墙和防毒墙的应用

防火墙的作用是实施访问控制。众所周知, 防火墙是指设置在不同网络或网络安全区域之间的一系列的部件组合成的唯一出入口, 从而保护内部网免受非法用户的侵入。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。而防毒墙是为了解决防火墙在防毒方面的缺陷儿采取的一种安全措施。防火墙是为了控制访问, 但不能防毒, 因此将防毒墙设计在网络入口处, 对网络传输中的病毒进行过滤。

2.3 采用数据加密技术。

所谓数据加密技术是指将一个信息 (或称明文, ) 经过加密钥匙及加密函数转换, 变成无意义的密文, 而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术要求只有在指定的用户或网络下, 才能解除密码而获得原来的数据, 这就需要给数据发送方和接受方以一些特殊的信息用于加解密, 这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。在计算机通讯中, 采用数据加密技术隐蔽信息, 再将隐蔽后的信息传输出去, 使信息在传输过程中即使被分解或获取, 窃取者也不能了解信息内容, 保证信息的安全性。

3 结束语

总之, 计算机网络在全球范围内得到了迅速发展, 其应用几乎包括了人类生活工作的全部领域, 它在带给我们前所未有的方便的同时, 也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题, 涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全, 我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。应混合使用多种安全防护策略, 同时也会发展出越来越多的安全解决技术, 从而使得网络安全防范及管理水平不断提高。H

参考文献

[1]肖茜.网络信息安全研究[J].网络安全技术与应用, 2009 (4) .

[2]薛质编著.信息安全技术基础和安全策略[M].北京:清华大学出版社, 2007.

[3]曹建文, 柴世红.防火墙技术在计算机网络安全中的应用[J].甘肃科技纵横, 2005, 34.

[4]赵伟艇.无线局域网的加密和访问控制安全性分析[J].微计算机信息, 2007 (21) .

[5]王茂才, 等.无线局域网的安全性研究[J].计算机应用研究, 2007 (01) .

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【网络索引相关问题】相关文章:

索引优化05-13

范畴论文索引04-27

三甲复评制度索引05-22

创卫档案目录索引04-24

数据库索引05-27

必备英文词汇文章索引05-23

官庄中学档案目录索引12-10

高等教育学有索引04-26

证明材料分类索引表05-08

中国智库索引范文06-05

上一篇:贫困的危害性研究下一篇:班级基础工作