监测信息共享

2024-05-18

监测信息共享(精选九篇)

监测信息共享 篇1

近年来,国家高度重视山洪灾害防治工作,加大投资,逐步建设完善山洪灾害监测体系,2010年,水利部、财政部启动了山洪灾害防治县级非工程措施项目建设,目前已完成全国2 058个县级非工程措施体系[1,2],并建设国家级、流域机构、省和地市级山洪灾害监测预警信息管理系统,为掌握各地山洪预警系统运行和灾害防御情况发挥了重要作用。

由于山洪灾害数据共享涉及面广,部门较多,信息共享流程复杂,数据格式不统一,系统数据不能共享,各自为政不能实现互联互通,已经成为山洪灾害防治工作急需解决的重要问题之一[3,4]。

水电部队作为现代化应急救援国家队,担负因自然灾害、恐怖袭击和战争等因素导致损毁的水利水电设施(如江河堤防、水库、水电站、变电站、输电线路)的应急排险,抢修,抢建任务。现阶段在应急救援过程中主要依靠人工手段进行灾情数据收集,严重影响了武警水电第一总队(以下简称总队)抢险救援响应能力。为此,部署中国水利水电科学研究院的全国山洪灾害防治管理平台(以下简称管理平台),可汇集全国各省区山洪灾害调查评价成果、监测预警信息。探讨管理平台与总队之间的数据共享交换与服务支持方案,可为下阶段推进山洪灾害相关数据在部门间的共享,推进应急抢险救援各级各部门之间的应急联动提供技术支撑。

1 项目建设目标

本项目拟在原有管理平台的基础上,针对总队山洪灾害监测预警信息获取与共享要求,建设信息交换网络、开发数据和基础应用服务的统一标准接口,使总队可以通过接口服务,方便、快捷地获取管理平台的相关信息,开发武警水电第一总队山洪监测信息获取与共享系统(以下简称系统),实现山洪灾害信息监视预警、预警信息查询功能,辅助总队在山洪灾害发生时,对山洪灾害信息做出迅速、科学和有针对性的判断,提高应急救援响应及联动能力。

2 系统建设内容

总队山洪监测信息获取与共享系统包括信息交换网络设计、山洪监测预警信息获取与共享机制、信息获取与共享系统建设等3方面建设内容:

1)提出山洪灾害应急抢险救援信息交换网络设计方案。

2)在全面梳理山洪灾害监测预警各类数据资源的基础上,建立统一的共享信息资源库;通过共享交换平台建设,满足总队与中国水利水电科学研究院信息共享交换的需求。

3)在现有建设成果的基础上,服务于山洪灾害应急抢险救援信息获取与共享的业务需要,建设总队山洪监测信息获取与共享系统。

3 系统架构设计

系统设计使用B/S架构,建立在J2EE平台上,运用Oracle数据库管理系统,将AJAX技术与SSH框架及Web GIS相结合,在架构设计方面充分考虑架构的健壮性、可扩展性、可互操作性、稳定性、可移植性和安全性等因素,结合项目的具体建设内容及要求,将系统总体逻辑架构自下而上分为基础环境、山洪灾害数据库、共享交换平台、应用系统,同时应用安全保障和标准规范2个体系贯穿整体系统。系统框架结构如图1所示。

4 信息交换网络设计

4.1 网络现状

管理平台部署在中国水利水电科学研究院的水利业务专网上,可汇集全国各省区山洪灾害调查评价成果、监测预警信息。

总队应急救援指挥系统均部署在与互联网物理隔离的内网上,不能直接获取互联网或水利专网信息。

4.2 设计方案

根据系统建设任务,在2个局域网络之间使用信息发布服务器和综合前置机实现信息的共享交换,2台设备通过Internet网络采用VPN方式实现系统连接。在山洪灾害预警系统外架设防火墙和VPN服务器实现网络连接和数据共享交换的安全保障。综合前置机与总队局域网采用人工录入实现信息交换。系统总体拓扑结构如图2所示。

系统中设置信息发布区和综合前置机区。在信息发布区中,山洪灾害预警信息通过发布平台经过防火墙将信息发布到对外信息发布服务器上,发布系统把信息自动推送到综合前置机的信息系统中。信息发布服务器布放在山洪预警发布系统网络的DMZ区,使用公网IP地址对外提供信息服务。

在前置机区,信息获取和收集系统经过Internet网络连接到DMZ区服务器,实现网络的联通。在综合前置机的信息获取和发送平台中设置系统的轮询机制,按照一定的周期定时从信息发布服务器上获得预警信息。预警信息通过人工录入方式进入总队网络系统实现信息的交换,处理后将信息结果通过相同的方式反馈给全国山洪灾害防治管理平台。

5 信息共享资源库建设

5.1 数据库规划设计

管理平台山洪监测预警信息共享资源库主要包括山洪灾害监测、预警、调查成果、分析评价、空间库等数据库。根据国家、行业标准及省水利数据中心的技术规范,对已建数据库进行整合、扩充、完善和集成,对未建数据库则新建,并集成到共享资源库。各县级数据库支撑着各类应用,山洪监测预警信息共享数据库的建设原则是,不改变已有的数据库和现有的应用,采取的措施是加强信息共享,进行数据整合,分级管理。数据集中到数据中心存储,各数据节点存储各管辖范围的业务工作必需的数据,同时达到异地备份的目的。

5.1.1 山洪灾害监测数据库

1)实时雨水情数据库。山洪灾害实时监测数据库是依托水利部水文局的实时水雨情数据库进行建设的,实时水雨情数据库的设计依据是SL 323—2011《实时雨水情数据库表结构与标识符》标准。

2)实时气象数据库。主要包括气象雨量站的日雨量数据、天气预报、气象卫星影像(GMS,N O A A和风云二号等卫星影像)、资源卫星影像(TM,MSS,HRV和SAR等影像)、雷达图、天气图等信息。本次项目将整合、集成已有数据,共享更多的气象产品、实时水文数据等信息,构建气象信息数据库,为自然灾害应急响应提供数据支撑。

5.1.2 山洪灾害预警数据库

山洪灾害预警数据库主要是辖区山洪灾害预警及响应类信息,包括预警预案、部门、规则、类型、状态,响应等级、行政区预警规则,预警响应反馈、动态、消息记录、发送记录、响应,以及灾害情况统计、多媒体信息等。

5.1.3 山洪灾害调查成果数据库

主要包括:水文气象基本资料,山洪灾害防治区小流域基本信息,各自然村落、集镇、城镇和企事业单位的社会经济数据,历史山洪灾害,水利普查成果,涉水工程等数据,已建山洪灾害防治非工程措施的监测预警设施基本情况数据,工程治理的山洪沟基本情况数据,重点调查区域(重要沿河村落、集镇和城镇)的大断面测量数据,重要及部分重要集镇地形测量,以及社会经济详查数据等。

5.1.4 山洪灾害分析评价数据库

山洪灾害分析评价是在前期基础工作、山洪灾害调查的基础上,深入分析山洪灾害防治区暴雨特性、小流域特征和社会经济情况,研究历史山洪灾害情况,分析小流域洪水规律,采用各地设计暴雨洪水和水文、水动力学模型等分析计算方法,综合分析评价重要沿河村落、集镇和城镇的防洪现状,划分山洪灾害危险区,确定预警指标和阈值,编制山洪灾害防治区划等。

山洪灾害分析评价数据内容主要包括:省级山洪灾害防治区四级区分布,防治区设计暴雨洪水分析,重点防治区防洪现状分析,防治区山洪灾害危险区分布、预警指标和阈值等成果。

5.1.5 山洪灾害空间数据库

山洪灾害空间数据库主要包括:

1)基础数据。包括1∶50 000 DLG、小流域、2.5 m分辨率数字影像等数据,以及1∶100 000土壤图、1∶1 000 000土地利用图、1∶1 000 000植被覆盖图。

2)小流域数据。包括全国山洪灾害防治区小流域划分及基础属性数据。

3)调查标绘数据。包括行政区划单位、涉水工程、山洪威胁区、历史山洪灾害、各类监测站点等的数据。

4)重点山洪灾害防治区数据。包括重要和部分重要集镇受山洪灾害威胁区域(历史最高洪水位以下的区域)的复杂河道断面、居民户沿河分布、河道三维地形等矢量数据。

最终形成以小流域为基本单元、空间特征与属性特征松耦合组织的空间数据库。

5.2 信息共享交换设计

目前管理平台的数据通过数据同步软件Golden Gate,实现管理平台与水利部水文局、国家防汛抗旱总指挥部之间的数据交换和共享,与总队直接的数据共享也同样采用Golden Gate实现。Golden Gate是一款实时访问、基于日志的变化数据复制及获取软件,通过解析或扫描数据库的在线或归档事务日志文件捕获数据的增加、删除、修改变化,再将这些变化通过TCP/IP协议传输至目标端并应用到目标数据库中,从而完成变化数据的捕获[5]。工作原理也较为简单,Golden Gate通过监控源数据库日志文件,将变化的数据写入本地的跟踪文件Trail File(可以想象成1个TXT文件),然后将记录加密、压缩后路由到目的端的跟踪文件Trail File,最后在目标端用SQL写入目标数据库。

6 信息获取与共享系统建设

信息获取与共享系统主要包括信息共享管理、信息监视预警、山洪预警信息查询等3个系统。

6.1 信息共享管理系统

建立山洪灾害监测预警信息共享管理系统,实现山洪监测预警信息同步、查询、管理、导入、预警监视功能,具体如下:

1)支持实时捕捉源数据库增量的数据变化,启动数据共享同步程序,完成源数据库与目标数据库的数据同步,数据同步采用Oracle数据同步软件Golden Gate实现。

2)支持模糊、属性、分类、关联、高级、地图点选等多种查询方式,查询水利部共享的山洪灾害数据信息。

3)支持对共享数据的管理,包括增加、删除、修改、查询功能。

4)支持数据的批量导入、导出功能。

5)支持数据质量自动检查及运行情况自动监视功能。

6.2 信息监视预警系统

信息监视包括实时水情、雨情、气象、预警信息的监视,同时可设置各监测点的告警临界值,触发告警临界值则调用预警发布功能,通过告警点不停闪烁、声音提示、窗口弹出、手机短信等方式提示工作人员。最终形成基于一张图、一站式的综合监视体系,实现工情、工况、水情、雨情、气象、突发水事件等信息的监视和预警功能,为山洪灾害抢险救援提供参考。主要功能包括:对共享过来的山洪灾害水雨情实时监测数据进行监视;对超标超限项目进行及时预警;对共享过来的山洪灾害预警信息进行监视,对符合预警发布规则设定的,给予预警;支持预警发布流程设定、阈值设置等功能。

6.3 山洪预警信息查询系统

山洪预警信息查询系统主要实现山洪灾害监视、告警、基础等信息的查询及空间展示功能,提供相关信息的统计分析及报表功能。

综合信息查询与分析是以电子地图或遥感影像图为背景,通过多种查询和数据展示方式,向用户全面、综合、直观、形象地展示水情,雨情,工情,灾情等基础数据,以及统计分析数据建设成果。

信息查询系统提供基于资源目录、地图、关联查询等查询方法,实现多个维度及度量的交叉组合,实现数据的交叉分析;提供不同维度的信息展现和查看模式,允许用户自定义查询和展现条件。

信息查询系统实现对基础、多维数据的统计分析和数据挖掘建模服务,支持用户快速、精准地对海量数据进行统计分析和数据挖掘需要,支持用户对分析成果进行图表制作,支持用户结合专业应用要求,对各类数据进行分析建模。

7 结语

在《全国山洪灾害防治项目实施方案大纲(2016—2020年)》中,明确提出“对前端监测数据及后台分析成果数据进行集约化和专业化处理,实现省、地市、县三级各类数据同步及共享,实现与相关部门(水文、气象、国土等)应用数据的交互”的建设要求。本研究从武警水电第一总队山洪灾害应急抢险救援信息获取与共享需求入手,从信息交换网络设计、山洪监测预警信息资源库建设、信息获取与共享系统建设3个方面提出总队山洪监测预警信息获取及利用方案,目前方案已经分别通过中国水利水电科学研究院和中国人民武装警察部队水电指挥部组织的专家评审,确定该方案实用、可行,系统的建设将确实发挥国家山洪监测预警信息的效益,提高总队对山洪灾害的应急响应能力。

参考文献

[1]涂勇,何秉顺,李青,等.山洪灾害数据共享问题初探[J].中国防汛抗旱,2014(4):1-2.

[2]何秉顺,黄先龙,郭良.我国山洪灾害防治路线与核心建设内容[J].山洪灾害防治,2012(5):19-22.

[3]马建明,刘昌东,程先云,等.山洪灾害监测预警系统标准化综述[J].中国防汛抗旱,2013(6):9-11.

[4]樊冰,张联洲,杜文贞,等.省级山洪灾害防治智慧型系统规划体系研究[J].中国水利,2015(13):24-25.

权威信息与您共享 篇2

2012年起,《食品与生活》杂志正式成为上海市食品药品监督管理局(SHFDA)指定合作媒体,并继续开设“安全”版块,为大家提供新鲜、权威、有用的信息和观点,帮助大家正确认识食品行业和领域的事件,冷静客观认识问题本质,避免产生不必要的恐慌和损害。

在此合作版块中,我们将独家发布监管部门对食品安全的监管动态和风险评估;邀请食品行业科研工作者、医学营养学家、高校教授组成专家委员会,为消费者深度剖析饮食安全中存在的问题;广泛搜集评述各种美食和烹饪方法,使广大读者拥有更多知情权,从而在消费时能做出正确选择,避免安全风险,维护自身合法权益,享受快乐健康生活。

同时,我们还希望社会各界共同参与,一起来关注食品安全问题、监督食品相关行业,形成良好的舆论监督环境。上海从2012年1月正式启用食品安全统一举报电话(12331),并设立了举报奖励制度。尽管2011年以来,食药监部门与公安部门联手开展“亮剑”行动,捣毁了一批窝点和产业链,依法严惩了一批违法分子,一些过去从事违法经营的业态均已出现萎缩态势,市场经营秩序得到了一定程度的规范,但违法行为并未彻底消失。大家若发现食品安全违法行为,应积极向有关部门进行举报,使不法商贩无所遁形。

在此,也希望有关行业协会和企业深刻认识到,食品行业是一个良心行业,具有其他行业所不能比拟的高度的道德要求和社会责任感。确保产品质量过硬、维护消费者健康权益和经济权益,是树立企业良好形象的根本之道,也是赢得消费者信赖和稳固市场的正道。

让企业、公众、监管部门和我们共同努力,一起创造健康安全的饮食消费环境!

监测信息共享 篇3

近些年来, 环境监测信息系统及时的为管理者进行信息的统计与处理, 对信息进行传递, 使管理者能够及时的了解环境变化的整体状况, 科技有效的运用科技手段对环境突发事件进行处理。我国在不断地对环境进行监测, 目前已经形成了初具规模的环境保护体系, 但这些体系之间的相互操作之间还是在一直的处于独立的状况, 缺少统一的系统规模。对于环境监测信息的资源共享还缺乏一定的交流, 无法形成一个环境信息之间资源共享的整体体系, 无法真实、及时的反应环境监测的数据与治理情况。

2 环境监测信息共享

针对环境监测信息之间不能及时的传递与共享方面的不足, 管理者已经在环境监测体系中实施了一系列的环境监测手段, 对环境监测数据进行采集与统一处理, 对研究体系的系统进行资源共享与时空表达, 为管理者提供及时的环境监测信息、时空分析与可视化等的服务支持。

2.1 环境监测信息元数据

对于环境监测数据的来源主要包括:地区的环境监测, 污染源排放的污染物的信息采集。环境的监测数据有基础数据与输入数据两种基本类型。对于不同环境之间的监测情况都有气象异构性与时空差异, 因此对于不同环境下的信息采集也需要不同的方法。同时, 环境监测数据在保存的时候, 保存的格式不同同样为环境信息之间的传递带来了困难, 并且有时也会造成存储空间的浪费。对环境监测的数据实时信息元数据管理模式, 会得到意想不到的解决效果。

2.2 环境监测信息空间数据库

环境监测信息可以通过图标定位, 使得信息监测的数据与地理位置相结合。因此, 本文就设计出了一种对于不同环境中的信息空间数据库, 使得对于空间信息的处理能更快速的进行。并且为了更好地进行信息的交流, 还提供了多功能的查询与检索方法, 使得不同部门之间也能及时的进行信息的传递, 同时也得到各自所需要的信息。

3 环境监测数据时空表达

3.1 时空数据建模

时空数据指的就是针对不同的地理环境与空间因素所得到的数据, 在空间数据的基础上, 人们在现实世界中普遍的认识到, 信息的收集与建模在空间上也有一定的模型, 环境监测信息空间数据模型与传统的地理模型一样, 同样具有时空要素。

在现实世界中许多的图形都可以用模型与时空图表示出来, 以此来描述复杂的空间体与理解起来有困难的现象。时空数据模型在用户界面上包括工作区, 工作区之下又是n个符合空间要素;在时空视图层上又包括n个时空要素;在几何视图层上又包括n个几何要素。整个时空表达模型的扩架结构主要就是包括这几个方面, 工作区主要指的就是针对模型所研究的问题, 针对不同的地理环境和时间延续的时空区域, 都一定的指定性。

3.2 时空对象

时空对象主要包括三种成分及空间、时间与属性, 这三种成分构成了时空的内部与实体之间的各种差异与不同, 对于实体建立时空模型是实现现实世界与虚拟世界的联系, 将现实世界中难于理解或是具有抽象思维的事物, 进行虚拟化建立空间模型。

在现实世界中抽象的东西可以被认为是抽象时空对象中的点、线、面, 因此, 不同的时空对象就包含有不同的属性与特征, 随着时间的推移, 这些点、线、面所组成的空间几何体也是有所不同的。

3.3 系统实现

环境监测信息共享与时空表达系统是以环境监测信息为核心的检测体系, 对于环境监测的数据进行采集、分析与处理, 为用户提供管理模块, 实现数据的自动处理。系统实现主要是由六个模块来实现的, 主要包括:系统工程师管理模块、数据采集模块、数据分析模块、环境监测室数据时空表达的模块、信息交换与发布模块以及后台的整理模块, 这六种模块组成了一个整体系统, 使得系统中的信息能够通过这六个模块进行信息交换与管理。

4 结语

对于环境监测信息共享与时空表达技术应用的情况, 本文也做出了更深层次的介绍, 对于信息共享的问题, 也提出了使环境监测数据的信息以数据元的形式进行传递, 采用空间数据库管理的模式对环境监测的数据库进行有效的管理。环境监测的信息共享与时空表达都是监测的核心任务, 为了更好地给管理部门提供监测的数据, 使管理部门更好地对环境监测信息进行处理, 这两种方式都有不可替代的作用。在的科技研究中, 对于环境监测信息的处理一般都是比较困难的, 希望这两种研究方式能够为环境工作者带来方便。

参考文献

[1]全鼎余, 赵坤荣, 杨大勇, 杨剑, 林奎.环境监测信息共享与时空表达研究.计算机测量与控制.2011 (3) .

[2]夏新, 杜佳, 朱红文, 姚雅伟, 胡冠九, 米方卓, 翁燕波, 诸云强.流域水环境监测质量管理系统设计与实现.中国环境监测.2011 (21) .

建构信息共享的语文课堂 篇4

文本作为物质资源范畴,它是客观存在的,但它又是主观精神世界物化的产物。当它呈现在教师与学生面前时,它是作为客观的东西而存在的。当然任何客观事物都打上了主观的烙印。所以当接触文本时,毫无疑问,我们首先应探寻文本中主观印象的烙印(即作者所写文章的时代背景,以及他在这种背景下所表达的情感);其次应探究作者是通过哪些事物、怎样的语境来流露自己的情感的。这是文本中具有共性的资源。对于文本中的这些共性的资源,教师和学生可以对这一资源进行共享,但由于教师、学生在课堂中所扮演的角色不同。在共享文本共性信息时,教师不能以“先入为主”的思想,将占有的这些信息资源,通过直接灌输这一单一形式传递给学生,而应围绕文本促其生疑,在疑问中探究文本源以外的信息,在交流中实现对文本共性信息的共享。

《卖火柴的小女孩》一文中有一处写道:小女孩坐在墙角里用火柴在墙上擦燃了,眼前就出现了一些美丽的幻景。对于文本中的这一信息源,以前,在教学时,我都是通过自己所收集的信息,向学生直接传递。如介绍火柴发展的历史。学生虽然听得津津有味,但是却忽视了学生的主观能动性。今天,我一改以前的做法,鼓励学生围绕信息源提出自己的问题。其中有一位学生问:“我们知道的是火柴必须在火柴盒上使劲划一下才会燃起来,为什么小女孩将火柴在墙上一擦就会燃起来呢?”我没有直接告诉学生答案,而是对他说:“你这个问题提得好,我也没有这方面的详细资料,课后请大家与老师一起去收集这方面的资料。”几天后,我组织学生进行了一次交流,同学们畅所欲言。从交流的情况看,他们收集信息的途径有很多,有的查阅了资料,有的还专门请教了自然老师,有的还上网进行了查阅。经过交流,同学们不但知道了卖火柴的小女孩当时所卖的是能在墙上擦燃的“不安全火柴”,而如今我们用的已是“安全火柴”了,而且他们对火柴发展的整个历史也有了比较清楚的了解。这都是文本这一共性信息源所产生的效果。

二、实现师、生个性资源信息的交叉共享

“一千个读者就有一千个哈姆雷特”。每个读者读完一篇文章后,都有自己独特的体验与感受,这是由每个人的文学素养、心理情境、情感体验等差异所决定的。没有个性的东西,就是没有生命力的东西。然而受传统教学思想的影响,语文课中,我们常常以自己的理解代替学生的理解,使信息传递变为单一的信息传递,显然这是不对的。这样不仅削弱了文本所具有的魅力,而且使许多有个性的信息资源被扼杀。怎样才能使教师和学生的个性资源信息做到交叉共享呢?笔者认为教师不要急于表达自己所获得的信息,而应在倾听完学生对阅读文本所获得的个性资源信息后,再将自己所获得的信息资源与学生进行交流,从而实现师生之间的个性资源信息的交叉共享。当然,教师在交流自己的信息时,应带着一种平和、商量的语气与他们进行共享,避免那种强加的、被动接受式的信息交流。

在教学《卖火柴的小女孩》时,在学生通过充分阅读、理解后,我便抛出一个问题:“读完课文,你认为卖火柴的小女孩是怎样的一个人?”学生通过对文本信息资料的占有,提出了各具个性的信息。

学生甲:“老师,我觉得她是一位可怜的小女孩!大年夜还要在街头卖火柴,而且大冷天只穿着一双拖鞋和一件围裙”。

“她家里没有一个疼爱她的亲人,卖不掉火柴,回去还要挨爸爸的打。大年夜不能回去,只能与墙角为伴。我认为她是一位孤独的小女孩。”乙学生抢着回答。

“她是一位无助的小女孩。”学生丙迫不及待地说,“她在大年夜卖火柴,竟没有一个人去帮助她,去买她一根火柴”。

学生丁:“她是一个没有反抗精神的小女孩!賣不掉火柴,爸爸竟然还要打她,她为什么不去控诉她父亲?为什么不与她父亲抗争?”

……

面对学生独具个性的阅读信息,我不免有些汗颜。因为通过教参的提示和自己的阅读理解,在头脑中留下的是一位孤独、可怜的小女孩形象。如果事先我将自己所获得的阅读信息传递给学生,很显然就不可能有如此众多的独特见解。于是,我真诚地对他们说:“同学们,你们通过充分地阅读、理解,说出了许多有见地的看法。说实话,老师在阅读后,还没能获得像大家这样深入的见解。相信,随着大家深入地探究,你们还会获得更多有价值的发现”。

如此,通过交叉信息资源的共享,不仅使众多的个性信息资源得以产生,而且激发了学生进一步探究获取新的信息的信心。

三、实现生、生个性资源信息的互动共享

小学生是个性活泼的群体,据心理学研究表明:他们更喜欢在互动中来接受、传递信息。虽然,我在第二点中没有谈及师生间的互动分享信息资源的效果,但并不是否认师生互动对个性资源信息的共享作用。受传统教学思想的影响,师生互动远没有生生互动传递信息那么快捷、自如,这无疑告诉我们在建立新型的师生关系中教师仍需做大量的工作。因此,在这里我主要谈谈生生互动中信息资源的交流与共享。

学生在读完文本后,他们所获得的个性资源信息因为他们的认识水平、知识水平的程度不同,他们所获得的个性信息也体现了不同的层次结构。如何使他们的信息得到不同程度的吸收、提高、坚持,这就需要教师为他们设计一些互动的情境,让他们在互动中得到完善。

广播电视监测资源共享系统软件设计 篇5

目前, 总局监管中心实现了对中央监测资源卫星电视监测网、有线广播电视监测网、国内广播监测网、海外广播监测网等四个广播电视监测网的整合, 建立了统一的数据集成、信息发布平台, 对监测数据进行集中存储、处理、实时发布, 通过专用线路及其终端向总局领导、职能管理部门和总局各直属单位提供专业化和个性化的监测信息服务, 为全面实现“监测数据送出去”, 为科学决策和指挥调度提供强有力的技术支撑奠定了基础。

随着现有广播电视监测信息平台用户需求的不断增加, 为了使信息平台系统能够提供更加完善的专业化和个性化的监测信息服务, 以及供更大范围的用户使用, 需要在监测信息平台基础上建立中央级资源共享系统, 进一步加强对监测数据的分析处理能力, 实现在集成平台的基础上利用数据仓库、数据挖掘等技术构建数据应用平台和知识平台, 充分发挥监测数据的作用, 为管理决策服务。

1 软件总体功能

在整合现有无线、有线、卫星监测资源的基础上, 构建中央级资源共享系统, 并在直属台建立省级资源共享系统, 扩大广播电视监测网资源共享的范围, 在深化为中央级播出单位服务的同时, 实现为直属台的服务对象即广电相关单位提供专业化、有针对性的监测信息服务, 以实现更大范围的信息共享, 充分发挥监测资源的作用, 为全国广播电视安全播出服务。

1.1 中央级资源共享系统功能

1.资源共享系统与总局各单位系统的资源共享

资源共享系统可以通过相应的接口与其他单位的业务系统通过系统级的自动同步机制即保证了资源共享系统与其它单位的业务系统之间的数据和信息的共享, 简化数据通讯时的操作流程, 避免人工信息录入的差错, 提高工作效率和数据准确度。

2.数据维护功能

系统集成各子网的监测数据, 根据资源共享系统需求, 制定数据清洗规则, 根据业务规则建立算法模型, 灵活配置相应的数据清除、整合逻辑, 定期维护、清理中间库的数据。

3.数据应用分析功能

基于对用户的业务需求分析, 各相关部门关心的监测信息主要集中在质量异态、播出效果、境外电台频率监测等方面, 应用分析将从质量、效果、频率监测这三个主题入手, 具体的数据分析不仅仅局限于传统的报表和查询服务, 而是在此基础上利用数据仓库和数据挖掘技术, 多角度、多层次地对每一个主题展开全方位的分析, 使资源共享系统用户可以更全面地获得监测信息, 实现对决策的支持。包括:广播电视播出质量分析、广播覆盖效果分析等。

4.监测数据搜索引擎和自定义获取统计数据

监测数据搜索引擎对各种报表、统计数据, 搜索引擎在检索时采用关键字手段, 既可以用报表的标题关键字进行索引, 也可以以异态的发生时间和发生形式做索引;对各种发布信息和投诉内容等, 搜索引擎将用户权限范围内的信息按照搜索的相关度排序展示给用户, 提高各种监测信息的利用率, 为用户提供一个灵活而高效的信息获取接口。自定义获取统计数据, 实现互动式的监测数据统计功能, 用户自定义统计条件, 获取所需不同格式、不同方法的监测数据统计。同时, 按各个用户的不同需求提供任务单、Excel文档、Word文档、PDF文档及各类电子报表。

5.基于GIS的信息展示及检索功能

在GIS系统中, 将建立起各类专题图, 包括:广播异态地域分布图、电视异态地域分布图、广播信号强度分布图、电视信号强度分布图、广播播出质量地域分布图、电视播出质量地域分布图、广播可听度地域分布图、频率覆盖分布图、频率监测效果分布图、监测设备故障地域分布图, 并通过开发专业的地理符号等手段, 达到美观专业的显示效果。灵活的地理搜索功能, 包括搜索与指定值匹配的所有空间要素, 如所有行政级别为地市级的有线电视监测前端;支持搜索某一空间范围内的对象, 如搜索以某一个发射台为中心, 其理论覆盖范围内的所有遥控站点。

1.2 省级资源共享系统功能

1.实时音视频:包括直属台地区卫星电视广播、有线电视、无线电视, 中、短波、调频广播实时监测功能。

2.数据存储:按现有的存储方式, 结合地方广电局的需求, 适量增加存储容量, 用于保存为地方广电局用户提供的录音、录像节目。

3.实时报警:包括中波广播电平、调幅度实时报警, 短波广播电平实时报警, 调频广播电平、调制度实时指标报警, 卫星电视无载波、无图像、图像静止、无伴音实时报警, 码流实时报警, 有线电视无载波、图像静止、无伴音、无同步实时报警。

4.信息发布管理:综合各种监测数据, 通过统计分析处理, 在资源共享系统进行监测信息发布, 满足各类用户的查询需求, 可提供地方中波台三满报表, 以多种方式展现。

5.系统管理:管理中央级资源共享系统的数据字典, 以及省级资源共享系统数据字典与数据中心资源共享系统数据字典之间的映射关系;管理资源共享系统用户的帐号、密码、角色和权限;用户在线统计和历史访问管理;资源共享系统操作日志管理。直属台及属地广电局用户部分的管理。

6.数据下载:支持录像、报表等监测信息的下载。

7.小功率调幅发射机运行图管理:为了便于对小功率调幅发射机运行图的管理, 将外部复杂的小功率调幅发射机运行图格式导入到系统当中来, 在系统中进行检索、编辑、修改、删除、导出运行图等日常维护操作。

2 软件总体设计

2.1 中央级资源共享系统

中央级资源共享系统的软件结构如图1所示。

整体软件设计采用模块化设计原则, 提高系统的可维护性和开发效率。软件层次架构主要包括:

接口子系统:该部分完成了系统与其他系统之间交互的方式、访问规则等, 负责整个系统与外部的交互、通讯、获取相关数据。

数据统计子系统:对系统中需要处理的大量监测数据进行逐一进行统计, 整个统计过程在系统中自动完成, 不需要人工进行干预, 为数据分析子系统提供服务保障, 同时也大大提高了数据分析子系统的效率。

数据分析子系统:该部分为用户提供了查询, 生成统计、分析报表的服务, 并可自动生成统计分析报表。用户可自己定制查询条件、获取指定的数据

信息发布与展现子系统:用户可将监测信息及相关的报表等内容通过信息发布的方式, 提供给需要的用户。基于GIS的信息分析及发布功能让监测信息的展示更加的直观, 一目了然。

信息检索与管理子系统:该系统用户可通过关键字的方式在信息检索中检索自己所感兴趣内容, 让用户的操作更加简单、方便, 提高工作效率。

数据维护子系统:为了保证系统数据的正确性, 系统自动对字典等数据进行清理, 去掉不必要的数据。

用户权限管理子系统:由于该系统的用户很多, 为了系统的安全性, 可灵活配置资源共享系统的用户和权限, 查询统计各类用户访问资源共享系统的操作记录。

2.2 省级资源共享系统

省级资源共享系统的软件结构如图2所示。

通过数据接口完成资源共享系统与子网之间的数据同步和音视频访问, 将数据集成和存储后提供给业务处理、系统管理和音视频访问等应用, 由应用系统完成系统各项功能并通过信息发布平台展现给用户。

3 主要技术特点

3.1 研发基于AJAX的应用程序框架和Flex RIA技术框架提高交互能力

广播电视监测资源共享系统使用基于AJAX的应用程序框架, 系统只为Web页面推送更新数据, 使得Web应用程序更为迅捷地回应用户动作, 在B/S架构中达到可以比拟C/S系统的交互效果。该系统还具有B/S架构安全性高、升级方便的特点。监测资源模块中采用Flex RIA技术框架整合了全部的监测资源, 用户可以随意的切换需要看到的区域、筛选关心的资源、直观的看到资源的分布及概况、深入查询某资源的相关信息等。

3.2 数据同步模块技术

采用Oracle触发器和存储过程的方式自行开发了数据同步模块。使用触发器捕获源数据的变更, 存储到基于数据表的捕获队列, 再用存储过程模拟Streams中的传播机制, 将数据变更信息分发到基于数据表的同步消息队列, 最后通过存储过程将同步消息队列中的数据同步到远端数据库。通过触发器保证所有同步数据表的数据变更被捕获, 基于数据表的队列保证同步过程中数据不会丢失。

3.3 应用数据挖掘实现了海量数据的智能分析

广播电视监测资源共享系统应用数据挖掘、数据仓库等技术, 首次在广播电视技术领域实现了对历史积累的海量广播电视监测数据的深度分析, 建立了多种广播电视监测数据分析模型, 分析研究广播电视播出的变化规律, 评估广播电视覆盖效果, 建立广播电视监测数据分析预测体系, 提高了监测工作的自动化水平。

3.4 基于GIS的信息实时发布

通过GIS整合的业务数据与时空数据系统将分布于各地的资源包括实时监测数据和历史监测数据在地图上实时发布出来。通过GIS功能将实时监测数据和历史监测数据实时发布, 用户可直观地看到资源的空间分布、实时状态, 还可以对感兴趣的信息进行深入的挖掘。

4 结束语

广播电视监测资源共享系统涉及用户多、数据种类丰富、数据挖掘分析处理要求高。系统的开发建设遵循总体规划、分步实施的原则, 保证系统建设的一致性、可持续发展、数据共享。在资源共享系统建设中要求做到统一开发标准、统一数据接口协议、统一数据结构、用户个性化服务。在项目的实施过程中, 通过技术创新确保在各监测系统正常运行的情况下, 实现了监测资源的整合和共享。

监测信息共享 篇6

P2P文件共享是目前国内互联网中使用最广泛的一种P2P网络应用形式。但是由于缺乏有效的监管手段,P2P文件共享技术在给用户带来便利的同时,也成为非法文件传输的主要途径。Bit Torrent(BT)是目前国内最常用的P2P文件共享系统之一,监测BT文件共享过程,获取参与文件共享的受众信息,对于网络不良内容传播者的取证、数字出版物的知识产权保护、网络环境的净化都有着重要的作用。

针对P2P文件共享的监测问题,本文以BT作为研究对象,提出了一种针对内容特征的文件共享监测方法。通过对网络中截获的数据包进行重组、分析,并与根据监测的特定内容建立内容特征数据库并进行匹配,实现对传播特定内容的BT文件共享任务的监测。

1 研究现状

国内外对于BT文件共享监测技术的研究主要集中在基于流量特征的监测模型方面。通过识别BT流量,获取参与文件共享任务的节点信息,实现对BT文件共享过程的监测。早期对BT流量的识别主要采用固定TCP/UDP端口检测技术,随着新版本BT软件越来越广泛的采取动态端口的方式进行通信,这种传统的BT流量识别方法已不再有效。因此,一些新的BT流量识别方法被提出。但是这些Bit Torrent流量检测模型只是以流量识别为基础,对Bit Torrent文件共享进行粗粒度的监测,无法根据特定的文件内容对BT文件共享进行监测。

针对此问题,Lee等人提出了一种基于内容恢复的P2P文件共享系统特定内容监测方案,该方案首先对Bit Torrent数据流进行识别,数据流按传输内容的类型分为文本、图像和视频数据。对于文本类型数据内容采用字典比较的方法,实现对不良内容的监测。该方案的缺点在于系统架构过于复杂,缺乏统一的检测机制;图像和视频的检测方法只能采取事后分析,需要使用复杂的图像处理技术,计算量大,实时性差。Chow等人提出了一种基于主动侦测的Bit Torrent文件共享监测方案,模拟普通BT客户端与Tracker服务器之间的通信过程,对传输行为的细粒度监测。但是该方案无法获取Peer与Peer之间进行BT传输的相关信息。燕发文等人提出基于Bloom Filter(BF)算法的异常流量检测方法。该方法研究P2P流量常见的特征行为,统计其属性组合,并基于BF算法和抽样方法对异常流量行为进行检测。但是该方法基于数学统计,无法避免误报和漏报。

为了在识别出BT流量的基础上进一步识别出传输特定文件内容的BT流量,实现对BT文件共享任务的细粒度监测,本文提出了一种基于内容特征的对等网络文件共享监测方法。

2 基于内容特征的对等网络文件共享监测研究

BT客户端(本文中称作Peer)在进行文件共享时,首先将文件分割成若干个固定长度的文件块(这些文件块被称为Piece,处于文件末尾的最后一个Piece的长度可能会小于其他Piece)。Piece又被分成若干个更小的片段(Slice),Peer之间以Slice为单位进行数据交换。为了保证传输中数据的完整性,通过sha1算法对每个Piece计算hash摘要,并将摘要记录在种子文件中的“piece”项。Peer在接收到某一piece中所有的Slice后,会将这些Slice组装成对应的Piece,使用sha1算法计算该Piece的hash摘要并与种子文件中相应的hash摘要进行验证以确保传输无误。

针对上述传输机制,本文设计的监测方法包括以下步骤:

步骤1:获得一份需要监测的特定内容的文件副本。将该副本按照一定的算法分成若干个数据块(即Piece),并使用sha1算法对每个数据块计算hash摘要。将hash摘要存入为该副本建立的特征数据库中。文件副本分块算法的伪代码如下所示:

数据块buffer = new char[数据块长度];

数据块的数量= 副本文件长度/ 数据块长度;

if(副本文件长度 % 数据块长度)n++;

打开副本文件;

for(i=0;i<数据块的数量;i++)

{

偏移量offset = i * 数据块长度;

从副本文件的offset位置读取出与数据块长度相同数目的字节数,存入数据块buffer中;

使用sha1函数计算数据块buffer内容的哈希摘要;

将hash摘要存入特征数据库;

}

步骤2:在被监测的网络出口部署监测设备,对流经的数据包进行分析。按照基于特征字段、行为特征等已有的BT流量检测方法识别出BT流量。接下来针对识别出的BT流量进行过滤分析,将两个节点间传输的Slice按照其索引编号组装成对应的Piece,计算该Piece的哈希值,该哈希值即为该Piece的内容特征。并在特征数据库中查询是否有与之相等的哈希摘要,若可以查询到,则说明该Piece对应的文件与特征数据库中相应的副本文件是相同的。从而确定这两个节点间通过BT文件共享传输的内容即为被监测的特定内容。

3 可行性验证

3.1 实验工具

验证本文提出的P2P监测方法的可行性和有效性,涉及的工具包括:

BT客户端:Bit Comet 0.99 stable release for Windows;SHA1校验工具:HashC alc;网络抓包工具:Ethereal Version 0.99.0。

3.2 验证 BT 流量过滤分析方法的可行性

为了验证在有种子文件和无种子文件两种情况下,获取的BT流量是否能够在特征数据库中匹配到被监测的特定文件内容的特征摘要,我们首先使用Ethereal获取流经被测网络出口的数据包,并将BT数据包过滤出来。然后将BT数据包按照“源—目的”IP地址对进行分组,提取出IP地址对之间的BT数据流。接下来对IP地址对之间的数据包内容进行解析,将BT协议中Piece类型的数据包提取出来,并将具有相同的Idx字段的数据包编成一组。Piece类型数据包是BT协议中用于传输文件片段的数据包,每个数据包携带16K字节的文件片段数据,即一个Slice。除了文件片段数据,Piece类型数据包的载荷还包括文件片段在整个文件中的编号Idx、分片内偏移Begin、文件片断数据的长度Len。Idx值相同的数据包中的文件片段即为属于同一个Piece中的不同的Slice。由于一对IP地址对内有可能同时存在多条BT数据流,因此可能出现不同BT任务的Piece类型数据包拥有相同的Idx字段的情况。为了减少这种情况对文件过滤产生的影响,我们将具有相同Idx值的一组Piece类型数据包中的Len值相加,若其和等于种子文件记录的Piece长度或制作数据分块设定的Piece长度,则认为这一组Piece类型数据包的文件片断对应着一个Piece。这种方法通过判断获取的数据总长度是否与设定的数据长度相等来确定具有相同Idx值的Piece类型数据包是否属于同一条BT数据流。只有当不属于同一条BT数据流且Idx值相等的数据总长度恰好等于设定的数据长度时判断才会失效,因此能够有效减少属于不同BT数据流且Idx值相同的数据包对文件片断分组的影响。图1显示了我们获取的组成一个完整Piece的若干个Piece类型数据包。从图中可以看出每个数据包携带的数据片断长度为0x4000,即16K字节。总共8个数据包,Piece大小为128K字节。

接下来将过滤后的BT数据包的文件片断数据提取出来,按照Begin值从小到大的顺序对其进行重组,恢复成一个完整的Piece,并使用sha1算法计算其哈希特征值。最后从特征数据库中查找该特征值。我们在被测网络内开启一个BT客户端,启动一个120MB的BT任务,从任务启动后的第五分钟开始监测,每五分钟作为一个监测周期,在每个周期从被测网络内的BT流量提取特征值,并将这些特征值与特征数据库中的特征摘要进行匹配,统计匹配的特征值数目。监测结果如图2、图3所示。

由图2可见,在被测网络中提取到的特征值大于在特征数据库中匹配到的特征值。这是由于除了被监测的特定内容BT任务,被测网络中还有其他BT数据流在传输。提取到的特征值数目是监测周期中被测网络内所有提取到的BT流量的特征值数目的总和。除了15至20分钟、25至30分钟的监测周期内没有在特征数据库中匹配到被监测任务的特征值,其他监测周期都成功匹配到,即在这些监测周期内都能从获取的BT数据流中识别出参与被监测BT任务的数据流。未能匹配到特征值的情况与该BT任务的传输状况有关,当被测网络内参与该BT任务的节点传输速率较低,频繁与其他节点失去联系时,监测到的大多是握手与控制数据包,而非可以用来生成特征值的Piece类型数据包。此外还与监测周期的长度有关,有可能组成一个完整Piece数据的Piece类型数据包分别属于不同的监测周期,在这种情况下在单个监测周期内也无法生成该Piece数据对应的特征值。假设监测周期为tn ,匹配到的特征值的数目为M ,则有由图3可见,延长监测周期,可以使匹配值提高。由此可见,本文提出的基于内容特征的对等网络文件共享监测方法是有效可行的。

4 结论和未来的工作

本文提出了一种基于内容特征的对等网络文件共享监测方法。该方法首先获取被监测内容特征摘要,接下来对网络中传输的BT数据流进行监测,计算BT数据流的特征值,通过对数据流的内容特征值和被监测内容的内容特征摘要进行匹配,实现对BT数据流基于特定传输内容的监测。通过实验证明了该方法的有效性。由于时间与试验条件的限制,本文仅对提出的监测方法进行了可行性验证,并没有考虑到大规模网络条件下的效率与优化问题。此外在确定BT数据流传输的内容的基础上,如何进一步获取更详细的受众信息、实现对BT任务的细粒度控制,这些都是在未来的工作中需要继续进行研究的内容。

参考文献

[1]陈贵海.等.对等网络:结构、应用与设计[J].北京:清华大学出版社.2007.

[2]S.Sen,O.Spatscheck,D.Wang.Accurate,scalable in-network identification of P2P traffic using application signatures[C].WWW2004,pages 512-521,May 17-22,2004.New York,USA.

[3]T.Karagiannis,A.Broido,M.Faloutsos,et a1.Transport layer identification of P2P traffic[C].IMC’04,pages 121-134,October25-27,2004,Taormlna,Sicily,Italy.

[4]F.Constantinou,P.Mavrommatis.Identifying Known and Unknown Peer-to-Peer Traffic[C].Fifth IEEE International Symposium on Network Computing and Applications(NCA2006),pages 93-102,July 24-26,Cambridge,MA,USA.

[5]孙伟峰,富童.Peer Detector:一种基于连接模式的P2P流检测算法.小型微型计算机系统.2011.

[6]张瀚,朱洪亮,辛阳.基于DPI技术的P2P流量检测系统设计.信息网络安全.2012.

[7]Ho Gyun Lee,Taek yong Nam,Jong Soo Jang.The Method of P2P Traffic Detecting for P2P Harmful Contents Prevention[C].ICACT2005,pages 777-780,February 21-23,2005,Phoenix Park,Korea.

[8]Chow,K.P.Cheng,K.Y.Man,L.Y.et al.BTM-An Automated Rule-based BT Monitoring System for Piracy Detection[C].ICIMP2007,page 2,July 1-6,2007.Silicon Valley,USA.

会计信息共享体系构建 篇7

一、会计人员信息管理中存在的主要问题

1.会计人员的信用信息缺乏

在西方发达国家,通过社会信用制度的确立,形成了全社会的信用文化,信用成为整个市场经济运行中的通行证。美国的企业普遍建立了信用管理制度,在较大的企业中都有专门的信用管理部门,为有效防范风险,企业一般不愿与没有资信记录的客户打交道。但在我国信用信息的获取存在一定困难,主要的原因是:会计人员信用的各项评价指标没有统一的规范,对会计人员诚信度评价指标没有统一的定义,如个人贷款的付款状况、个人担保、质押等信用状况;会计人员在工作中的信用状况不统一,如提供报表的真实性、完整性评价、业绩评价。一般在信用评价体系中,没有统一的标准来建立各项评价指标。

因为没有具体的评价指标,则相应的评价方法也无法使用,所以,造成会计人员信用信息的获取比较困难。社会缺乏统一的评价机构也是造成会计人员信息难以取得的一个重要因素。

2.会计人员的信息无法集中管理

对会计人员的基本信息的获取应该是比较容易的,如姓名、性别、年龄等。但会计人员的基础信息一般存放于其所在的企业,由于相关管理部门间信息不能互通,造成信息孤岛现象。而会计人员其他信息的管理在各个部门自成体系,如会计人员资格管理、会计人员继续教育等,缺乏信息的共享和制约,削弱了管理的总体效能。

3.会计信息共享的保障措施落后

首先,虽然各个企业已基本实现用计算机处理企业的各项事务,但企业会计人员的信息管理专用硬件与软件并没有引起各单位管理人员的重视。企业会计人员的行为被认为是企业内部的事情,而不愿意增加企业费用,对会计人员的信息进行专门管理,以便于社会共享会计人员的所有信息。

其次,会计人员信息的管理软件缺乏。目前,多数会计人员的信息只是各个单位间以文档或表格的形式进行相互传递。因为还没有正式的会计人员信息管理的通用化软件,所以,各个单位对会计人员信息的收集范围、衡量标准等都没有统一,造成会计人员信息不完整。

最后,信息管理人员缺乏,在领导不重视、相关教育不完善的情况下,信息管理人员得不到技能培训。

二、构建完善的会计人员信息共享体系

(一)构建会计人员的信用信息的采集方法

1. 设立标准的评价指标,建立会计人员的信用评分体系

会计人员个人信用评分是一种建立数学模型,并运用计算机技术对个人的信用信息进行统计、计算及量化分析的方法。通常,在个人信用状况方面,它通过对个人经济还款能力的综合评判和以往信用记录量化分析,以预测未来有关信用事件发生的可能性。个人信用评分是以一个分数来反映个人信用状况,一般界定为分数越高,提示该人的风险越低,或信用越好。

2. 多渠道采集会计人员信用信息

建立一套完整的信用信息采集、处理和加工的技术标准,提高信用信息的采集和使用效率,为信用信息共享提供必要的技术支持。从大多数国家来看,可以由相关行业协会出面协调各大征信公司共同制定征信行业的信息采集技术标准、信用报告的标准文本等一系列行业技术标准。这样,不仅有利于征信公司的技术进步,更重要的是为信用信息的采集和处理提供了极大的便利,便于社会各方面为其提供来源丰富的信用信息。

(二)建立会计人员信息管理中心

建立会计人员信息管理机构的目的是要逐步建立起一个能够共享会计信息的平台,使会计人员的相关管理部门能够及时、准确地获得会计人员的相关信息,从而有效保护会计人员合法权益,为行业自律、行业监管服务,激励会计人员自我完善,保障会计信息真实、可靠和社会经济活动规范化的运作。构建会计人员管理机构应遵循一定的原则,具体内容如下:

1. 充分利用现代信息技术的原则

计算机技术、数据库技术、图像技术、存储技术等的突飞猛进的发展,使得信用信息处理的电子化程度不断提高,海量化的信息处理成为可能。计算机网络通讯技术的发展以及网络的开放性、便捷性特点,改变了传统的通信系统,成为人与人、人与社会交流的新型工具。通过网络,使分布于不同地理空间、拥有不同信息及信息处理状态的各个计算机之间实现了海量信息的高速传递。

2. 政府带头原则

制定会计政策和拥有规范的机构或社团,肩负着规范和引导会计人员和系统研制开发人员的责任。政府和权威机构为其创造条件,进行必要的引导与干预是非常重要的。

3. 规范化原则

在制度制定伊始,应考虑会计人员信息在社会范围内交流的需要,力求制度中的名词、代码、元素、表式做到精确、规范、统一,以利于社会范围内的信息交换。如各行业同一性质的会计人员编码力求一致,同名报表格式力求一致。对数据的输入、输出提出必要规范,如规定必须提供标准格式的、符合社会规范要求的、光磁介质的对外会计人员信息。

4. 前瞻性原则

在软件开发方面,应注意保持软件产品的前瞻性,摒弃狭隘的行为。公开部分文件结构与数据标准,积极将产品从自闭型软件向兼容型、开放型软件过渡。在其功能设计上,应包括必要的按用户要求格式导入数据的功能、网络共享和远程通讯功能、二次开发和可与第三方产品作兼容性组合等功能。

(三)会计人员信息共享系统的具体措施

1. 实行社会化管理

会计人员信息管理中心作为政府授权行使对本地区会计人员信息实施管理的机构,所有持证会计人员不分行业和所有制,应按就业单位税务登记属地向本地区会计人员管理中心登记注册,实行会计人员从业资格的社会化管理。

2. 所有会计人员的基本情况进入信息系统

这项工作可分两个阶段完成:第一阶段是将原会计人员信息库翻版成会计人员管理中心的信息库;第二阶段是将漏登的会计证持证人员及以后的新增人员,在向中心申请注册时,输入信息库。

3. 利用信息库对进入中心的会计人员实行动态管理

为此,需做好三方面的工作:一是信息内容完整。二是信息记录及时。年检时,会计人员需填写情况登记表,对变动情况作特别说明。三是信息管理规范。会计人员跨区、县、省调动,需办理转会或重新登记。

会计人员管理信息系统正式运行后,相关部门可以采用统一软件、统一联网,实现会计人员信息的实时处理与集中管理。整个系统应保障运行稳定可靠,业务处理顺畅,信息准确及时,并不断升级。升级后的新系统能够保证业务工作在最短的时间内走向规范、统一、高效,实现会计人员的统一管理。同时,要加强对系统的防护工作,避免信息的丢失。各联网终端应配备相应的防护措施,以保障系统安全、可靠的运行。

摘要:以信息社会相关人员对会计人员信息需求的增加为背景,从会计人员信息的取得和对会计人员信息的管理两方面论述了如何在社会上建立统一的会计人员信息管理机构,如何运用现代化技术手段为相关人员提供及时、准确的会计人员基础信息和信用信息。

信息时代的供应链企业信息共享 篇8

一、供应链管理与信息流

20世纪八十年代初, 侯里汉 (1985) 、琼斯和瑞勒 (1985) 等首先提出供应链管理的概念, 而后卡维纳特 (1991) 、兰格 (1992) 等将其演进为一种企业关系重塑增值的方法, 库珀 (1993) 和汤威等 (1993) 则将供应链管理延伸为统一解决物流和信息流的一种方法。近年来, 许多学者倾向于综合性看待供应链管理概念。一般认为, 供应链管理是通过前馈的信息流和反馈的物料流及信息流, 将供应商、制造商、分销商、零售商, 直到最终用户连成一个整体的管理模式。该模式能使工作流、实物流、资金流和信息流等高效率低成本地优化操作, 把合适的产品以合理的价格, 及时准确地送到消费者手上。可见, 对信息流的管理与控制是整个供应链管理中一个不可或缺的组成部分。从实践中得知, 处于同一供应链体系中的企业往往将绝大多数的注意力放在与之最为贴近的上、下游企业的供应和需求信息之上, 因而极易使供应链处于信息不完备的状态;加之, 供应链中客户需求信息传递的滞后, 这样通过供应链传递的消费者信息常常被严重扭曲。此外, “牛鞭效应”也使得供应链中出现信息失真放大的情形。因此, 如何理解供应链各个环节的信息流动, 减少信息扭曲和信息失真, 实现信息共享已成为企业实施供应链管理的一大难点。

二、供应链信息共享障碍分析

研究供应链和组织间信息系统时, 人们往往会设一个前提:假定信息在组织之间能够高速且便利地共享。但实际上, 信息的高度共享是很难如愿的, 究其原因并不是因为组织所拥有的信息技术没有达到这种能力, 而是因为信息技术以外的因素造成的。以下我们将从人的思想、文化和管理等方面进行探究。

1、企业信息公开化的程度。

企业实际上都拥有两类信息:公开信息和不公开信息。二者的比例取决于企业信息共享的愿望和能力。能力涉及技术、资金以及信息工作的基础等几个方面, 而愿望则决定于企业的文化和其所处的环境。若信息不对称能为企业带来有利的机会和谈判能力, 企业就会降低公开信息的比例, 相应地提高不公开信息的比例。

2、信息共享所带来的额外利润在供应链中分配不均。

信息的共享一般由核心企业或者是信息共享后会带来很多利润的企业发起, 这样就造成了利润的分配有可能出现不均的现象。一方面供应链强调对需求的快速反应, 因此信息主要来源于下游企业, 而利润的增加主要体现在上游企业。企业都是以自身利益的获取为终极目标的, 如果整体利润的增加不能进行合理的分配, 必然会引起部分企业的抵制, 甚至是破坏供应链企业的合作关系;另一方面下游企业向上游企业提供自己的私有信息会增加上游企业在供应链内部的权威, 使下游企业在谈判中处于不利地位而失去优势, 这也妨碍了下游企业共享信息的积极性。

3、企业的获利、生存依靠信息的不对称。

企业在进行管理决策中都设法尽可能多地获得信息, 以减少信息不完备对决策效果的影响;同时, 为了在竞争中处于主动地位, 又要尽可能地使对方掌握最少的信息, 这样会使本应该公开的信息非公开化。于是, 企业在将信息分享给其他企业的过程中很难真正积极主动;相反, 在这个过程中, 往往是抑制信息共享的因素占了主导地位。

4、企业商业秘密的需要。

一般认为, 只有国家规定的需要公开的商业数据, 包括财务数据、核算数据等, 企业需要公开以外, 其他诸如销售数据, 特别是精确到每一笔交易的详细销售数据, 被认为是高度机密的商业数据, 即使是企业内部也需要控制访问权限, 更不用说向企业以外透露了。各企业担心合作伙伴滥用信息而占有额外的利润, 因此有意隐藏自己的成本、产量、采购价格等信息, 保持信息优势。一旦泄露了企业的商业秘密, 就可能造成企业的巨大损失。供应链是一个动态的组织结构, 在成熟的市场上尤其如此, 在一个高度发展的市场上, 总是由市场左右着企业的决策。市场环境的变化会导致企业间合作伙伴关系遭到破坏。

综上所述, 这些企业会有意隐瞒自己的成本、产量、采购价格等信息, 以保持信息优势。

三、供应链中信息共享的激励策略

如何消除和减少供应链中信息共享障碍, 使信息共享的益处得到最大限度地发挥?

1、解决企业内部的信息共享。

解决链内企业的信息共享是实现供应链企业间信息共享的前提。为了提高企业的整体绩效, 企业内部的公开信息逐渐有所增加, 特别是ERP、CRM、EAM等系统的使用。客观上也加速了企业内部的信息共享。因此, 企业必须积极进行信息技术应用, 激励员工积极参与企业信息化建设, 增进企业与员工、员工与员工之间的信息交流。

2、减少企业关系中的竞争成分, 相应增加合作性成分。

通过组织间的信息系统来实现, 组织间的信息系统应该发挥上下游企业之间的通讯、协调和合作三个层次的作用, 建立和维护长期合作关系。供应链中要建立“双赢”及“多赢”的关系, 利益均衡是实现长期合作的基础。因为供应链上各企业的利益从长远和整体看是一致的, 经济利益上的紧密关系使供应链关系企业在信息共享上有了共同的物质基础, 随着供应链合作关系的增强, 企业主动将信息在供应链内与其他企业共享。

3、建立有效的信息共享激励机制, 实现利润共享。

通过股权互换激励、组织激励、淘汰激励等激励机制, 从总体上对参与供应链企业参与企业信息共享给予激励。

(1) 股权互换激励是指供应链上各企业为了使信息共享所得利润能得到合理的分配, 而在一定程度上互换各自的股权, 从而实现共获收益, 共担风险。这种方式是在不影响各企业股权分配的情况下才能够实施的。对于一条供应链, 如果各个企业的合作具有长期性和战略性, 则各企业之间就可以进行企业股权的等价交换, 这样就能够使供应链上各企业的利益具有一致性, 从而增加企业之间的信任程度, 而对信息共享就更加容易和放心, 甚至还可以共享一些企业的核心信息。

(2) 组织激励, 在一个较好的供应链环境下, 企业之间合作愉快, 供应链的运作也通畅, 少有争执。也就是说, 一个具有良好组织的供应链对供应链上的各企业也是一种激励。减少供应商的数量, 并与主要的供应商保持长期稳定的合作关系, 这是制造商采取组织激励的主要措施, 这样可以增加双方的信任, 供应商也愿意提供真实可靠的生产、经营信息来供供应链使用。

(3) 淘汰激励是一种负激励。为了使供应链的整体竞争力保持在一个比较高的水平上, 供应链应建立对成员企业的淘汰机制, 同时供应链自身也面临淘汰。在淘汰激励机制下, 供应链上的各企业, 为了自身以及整个供应链免遭淘汰, 就必须进行良好的信息共享, 这样才能优化供应链, 降低最终产出品的成本, 以赢得与其他同类产品的竞争, 才能达到各企业的利益最大化和供应链的最优化。

4、兼顾成员企业和供应链整体效用。

不仅应使各个成员企业实现效用最大化, 还应实现供应链整体的效用最大化。应该通过诱导措施, 协调整体目标与局部目标的冲突。供应链的最终目标是实现整体的最优, 在这个大前提下, 每个成员企业都专注于自己的核心业务, 使得整条供应链更具竞争力。

5、延伸传统的面对面交流。

面对面的交流不仅包括供应链企业高层之间的正式和非正式的会晤, 还包括企业与客户的客户的交流、企业与供应商的供应商的交流, 以及供应商与客户企业的研发、技术、生产、营销、客户服务等部门中一线员工的面对面交流, 等等。从面对面交流中得到生动、细致、微妙的信息和由此产生的灵感是数据和文字无法得到的。只有将传统方式与现代信息技术相融合才能得到完整的、有效的信息系统。

综上所述, 只有采取有效的激励策略促使供应链上各企业积极地实现信息共享, 才能使供应链整体达到优化, 也才能真正实现各企业利益的最大化。

四、结语

面对激烈的市场竞争, 企业不仅需要独立运作, 更需要对外协作。企业应充分地融入到相应的供应链中, 适当地开放企业信息资源的共享, 准确、及时、充分地获取竞争资源 (信息) , 提升企业的核心竞争能力, 保证企业持续稳定的发展优势。

参考文献

[1]王伟等.供应链信息共享及其实现途径[J].现代管理科学, 2005.6.

[2]马士华, 林勇.供应链管理[M].北京:机械工业出版社, 2007.

[3]田志军.供应链管理中的信息共享与策略[J].当代经理人, 2006.3.

监测信息共享 篇9

关键词:信息共享,信息隐私,保密性,完整性,可用性

一、信息共享系统与信息隐私保护

信息共享系统综合利用了计算机网络技术、Web数据库技术、知识元数据技术以及其他相关技术将需要共享的信息通过整理、分类记录到数据库中, 同时为用户获取网络上的各类信息提供网络接口、公共的信息通道和数据库检索功能, 是实现信息共享的操作平台和技术支撑。信息共享系统是个有着多层结构的信息管理系统, 它的共享特性决定了其特殊的体系结构, 根据信息传输和应用网络的现状和结构, 信息共享系统的参考模型由四层构成, 即物理层、系统层、网络层、应用层。物理层是指为信息共享系统提供基本的底层支撑和保障的外界环境、基础设施、介质等方面。系统层是指信息共享系统中的服务器、客户机等计算机设备上运行的操作系统和数据库等系统软件。网络层是为信息共享系统在开放网络环境中的运行提供有效服务。一方面, 确保信息共享系统安全运行, 提供有效的共享服务;另一方面, 确保在网络上传输的隐私信息的保密性、完整性和可用性。应用层直接为用户提供应用服务, 如Web服务、FTP服务、电子邮件服务、共享业务服务等。

为促进信息共享可持续发展, 基于信息共享系统的信息隐私保护至关重要, 通过信息共享系统采用相关技术, 对信息共享中不宜公开的隐私信息实施保护。信息隐私保密性保护是指保证隐私信息在信息共享过程中不泄露给未经授权的用户。信息隐私完整性保护是指保持隐私信息在信息共享过程中不被修改、不被破坏、不被插入及不延迟、不乱序、不丢失。信息隐私可用性保护是指保障隐私信息在信息共享过程中能够被合法授权用户正常使用。

二、基于信息共享系统的信息隐私保护

基于信息共享系统的信息隐私保护是一项复杂而庞大的系统工程, 源于信息共享系统特有的多层结构体系, 可从物理层、系统层、网络层、应用层分层采用适宜的保护技术, 对信息隐私实施相关保护, 以此建立信息隐私的多重技术保护体系。

1. 物理层的信息隐私保护。

物理层的信息隐私保护是通过保护计算机网络设备、设施以及其他媒体免遭自然灾害、人为的破坏以及各种计算机犯罪行为所导致的破坏来实现, 是整个信息隐私保护体系的基础。它主要包括对信息共享系统的物理环境和设备的保护。

物理环境的保护主要是采取适宜的防护措施尽可能地避免自然灾害和人为损害对信息共享系统的安全威胁, 由于物理上的破坏可能导致隐私信息的丢失, 从而直接影响到信息隐私的保密性保护、完整性保护和可用性保护。首先, 机房应选在具备防震、防火、防水、防雷的地方;其次, 应做好对电源的防护, 在给设备供电前加上UPS和稳压器, 防止突然断电对设备的损害, 最好能准备好发电机等, 保证在突发情况下仍可继续进行共享。

设备的保护主要是防止非法者利用电磁辐射来窃取隐私信息, 以保证信息隐私受到保密性保护。因此可通过屏蔽、隔离、滤波、吸波、接地等措施, 提高计算机信息共享系统的抗干扰能力。

2. 系统层的信息隐私保护。

系统层的信息隐私保护是保障服务器、终端、工作站等在内的计算机设备不受外界影响, 能在操作系统及数据库系统层面正常可靠地运行, 主要包括对操作系统和数据库管理系统的保护, 其中对数据库管理系统的保护建立在对操作系统的保护基础之上。系统层的信息隐私保护是信息共享系统中隐私信息保护的软件保障, 是网络层和应用层的隐私信息得以共享的基础。

为了较好地实现信息隐私的保密性保护和可用性保护, 尽可能地减少操作平台自身的脆弱性和漏洞所引发的风险, 同时能最大限度地阻塞任何形式的非授权行为对操作系统的入侵, 可通过标识、鉴别和访问控制等关键技术来实施对操作系统的保护。标识是操作系统为了要标识每个用户的身份而取的名称, 它必须是唯一的。鉴别是将用户标识符与用户相联系的过程。首先, 用户提供一个唯一的用户标识符给可信计算基 (TCB) , 然后TCB对用户进行认证, 确保只有认证通过的用户才有权进行相应的操作。标识和鉴别主要从保密性保护的角度出发, 要求用户提供能证明其身份的秘密信息, 才能进行下一步操作。访问控制可限制用户对隐私信息的访问权限, 以便合理合法使用信息共享系统来进行信息共享。通过访问控制必须能识别和确认访问信息共享系统的用户, 还要能决定该用户可以对共享资源进行何种类型的访问。可使用自主存取控制技术, 有效地保护信息共享系统的信息隐私不被非法访问, 且隐私信息的拥有者可以按照自己的意愿精确指定信息共享系统中的其他用户对其隐私信息的访问权, 从而较好地实现对信息隐私的保密性保护和可用性保护。

数据库系统是信息共享系统的核心, 作为信息共享系统中隐私信息的聚集体, 担负着集中处理大量隐私信息的任务, 因此对它的保护更为复杂。数据库系统的技术保护主要有三种:一是保护隐私数据避免被非法用户窃知。可设置特定的密钥对相关数据进行加密, 并对明文进行相应的加密操作, 使非法用户不能读取明文和密文之间、密文和密钥之间的内在关系进行解密。二是防范数据库被有意或无意地破坏, 以维持隐私数据的完整性和可用性。采用访问控制策略来确保用户对数据库只能进行经过授权的有关操作, 允许命名用户以用户或用户组的身份规定并控制隐私信息的共享, 阻止非授权用户读取敏感信息, 控制访问权限扩散, 使得没有存取权的用户只被允许由授权用户指定对隐私信息的访问权。三是对数据库系统的保护必须能在系统发生故障后利用已有的隐私数据备份, 恢复到隐私数据库原来的状态, 并保持隐私数据的完整性和一致性。利用运行时日志文件, 在系统发生故障而导致事务中断时, 重新装入隐私数据库的副本, 从而把隐私数据库恢复到上一次备份时的状态。然后系统自动正向扫描日志文件, 将故障发生前所提交的事务放到重做队列, 将未提交的事务放到撤销队列执行, 使隐私数据库恢复到故障前的一致性状态, 实现信息隐私的完整性保护。

3. 网络层的信息隐私保护。

网络层的保护需要被动防御与主动防御相结合, 即信息共享系统中, 既要有防火墙、网络隔离等防御手段, 还需要有能够对网络进行实时监控的网络入侵检测系统, 实现系统内外的联合防范, 从而为网络层的信息隐私保护提供良好的保障。

防火墙可将内部网与互联网分开, 是在内外网通信时执行的一种访问控制手段。它能最大限度地阻止网络中的黑客访问信息共享系统, 以防他们更改、复制和毁坏信息共享系统中的隐私信息, 还可以加强网络间的访问控制, 防止外部用户非法使用内部网的资源, 以防内部网络的敏感数据被窃取, 因此对信息隐私的可用性保护和保密性保护起到了积极作用。

网络隔离则可与防火墙互为补充, 防火墙是在保障互联互通的前提下, 尽可能保护信息隐私, 而网络隔离的思路是在必须保护信息隐私的前提下, 尽可能互联互通, 否则就断开连接。可利用网闸及其嵌入式系统制定相应的保护策略, 保证专用隔离硬件交换单元在任一时刻仅连通内部网或外部网, 从而既使得信息共享系统中的信息隐私不受侵犯, 又保障了数据传输和资源共享。

入侵检测技术是实施积极防御的重要手段, 可针对信息共享系统本身所存在的脆弱性, 通过及时发现入侵行为提供相应的实时响应措施, 从而实施信息共享系统的动态防御和深度防御来对隐私数据进行完整性保护。可使用基于网络的入侵检测技术, 通过监听网络上的数据流、分析相关协议的使用情况、进行特征分析和统计分析等, 来发现网络上的异常行为, 以便及时采取措施实施保护。

4. 应用层的信息隐私保护。

应用层的保护是指对应用软件的保护, 如果应用层的保护没有做到位, 那么之前几层的保护做得再好, 所做的一切仍将是毫无意义。因为所有用户都是通过该层来进行访问的, 必须保障应用层的正常服务, 尽可能地做到信息隐私的可用性保护和保密性保护, 即一方面允许合法用户访问授权数据, 另一方面防止合法用户以及非法用户访问非授权数据。应用软件系统是直接面对用户提供各种业务处理的应用程序, 可从Web服务、电子邮件系统和病毒对系统的威胁三个方面来实施应用层面的保护。

Web服务器为了防止存放用户名的文件被破解, 可将用户认证的隐私信息放在普通用户访问不到的保护区域内, 并且对其进行信息加密, 以便为敏感数据提供保密性保护措施。可以使用Java2中类似沙盒的权限限制机制对Web程序组件实施防护, 根据Applet和应用程序的来源和签名者标志确定Applet和应用程序允许的访问权限, 从而避免因程序的漏洞而使服务器受到攻击。同时应注意使用加密的Cookie来记录访问者的状态及必要信息。不要使用Get方式传输数据, 以免上传的重要隐私信息被看到或篡改, 尤其当访问者使用的机器是多人公用时, 还可以防止其隐私泄露。

电子信箱系统的核心是存储转发服务, 利用存储转发可进行非实时共享, 属于异步通信方式。但是因为邮件能携带Word文档或EXE可执行文件等附件, Word文档可能携带宏病毒, EXE文件可能携带的病毒种类更多, 所以附带传送二进制文件时很可能包含有病毒。因此, 不要轻易打开和使用来意不明的邮件附件, 系统管理员还可以在邮件系统中安装SkyMail等软件来防止病毒传播。用户应及时升级软件的补丁程序来修正电子邮件程序中本身存在的问题, 同时应结合邮件加密和数字签名技术来防止电子邮件泄密。

计算机病毒是某些人利用计算机软硬件所固有的脆弱性所编制的具有特殊功能的程序, 通过修改其他程序将自己的精确副本或其他可能的演化形式放入其他程序中, 从而感染它们, 窃取或破坏隐私数据。比较典型的病毒有ARP病毒、U盘病毒、QQ病毒、鬼影病毒等, 解决它们的方法就是要养成良好的电脑使用习惯且必须安装杀毒软件, 比如诺顿、卡巴斯基、瑞星等, 而且尽量要与防火墙和防恶意软件配合使用, 比如卡巴斯基+360安全卫士或诺顿+金山卫士等。

随着信息技术不断发展, 信息隐私技术保护也备受关注。基于信息共享系统物理层、系统层、网络层、应用层构建的信息隐私多重技术保护体系, 正是应目前信息隐私保护之现实需求所作的粗浅研究, 尚待在实际应用中不断深入和完善, 并最大限度地发挥其应用价值。

参考文献

[1]薛惠锋.信息安全系统工程[M].北京:国防工业出版社, 2008.

[2]王兰成.论档案信息共享中的隐私保护及新技术[J].档案学研究, 2010 (4) .

[3]刘可静.关于数字资源共享与隐私保护的冲突与影响[J].情报理论与实践, 2011 (9) .

上一篇:合格评估下一篇:财务治理体系