360作文网

网络工程建设步骤范例(12篇)

栏目:报告范文

网络工程建设步骤范文篇1

关键词:网络安全;实验教学;课程体系

作者简介:廉龙颖(1981-),女,辽宁庄河人,黑龙江科技大学计算机学院,讲师。

基金项目:本文系黑龙江省高教学会十二五教研课题(项目编号:HGJXHC110918)、黑龙江科技学院青年才俊资助项目的研究成果。

中图分类号:G642.0文献标识码:A文章编号:1007-0079(2013)14-0089-02

“网络安全”课程是黑龙江科技学院(以下简称“我校”)针对网络工程专业本科生开设的一门专业主干课程。根据调查问卷显示,现代企业对所需网络安全人才的职业素质要求排序,第一为工程实践能力(87%),其次为工作责任心(9%)、团队协作能力(4%)。这些数据表明,“网络安全”课程必须强化实践能力培养,而培养实践能力的基础和重点来自于实验课程。实验教学直接影响到学生的实践能力和职业素质,加强实验课程体系建设,有利于为开展后续实践教学任务打下一个坚实的基础,有利于进一步推动大学生实践教学的改革和发展。

课程组通过对网络安全实验教学进行改革,建设了一套完整的网络安全实验课程体系,不仅提高了“网络安全”课程的教学质量,而且大大提高了学生的就业竞争能力,为学生今后从事网络安全管理以及网络安全产品研发打下了坚实的基础。本文以“网络安全”课程教学改革为出发点,搭建了网络安全实验教学软环境,阐述了网络安全教学内容设置情况,改革了实验教学方法,最终构建了适合我校特点的网络安全实验课程体系。

一、网络安全技术实验教学中存在的问题

“网络安全”是与实践结合非常紧密的应用型课程,2010年课程组对学生进行了抽样调查,如图1所示。根据抽样调查统计发现82.4%的学生缺乏实践能力,当遇到实际网络安全问题时想用理论知识解决但又不知如何使用。之所以导致这一状况,主要原因是网络安全实验教学过程中存在着实验软硬件环境落后,实验教学内容单一,实验教学方法守旧等问题,理论教学与实验教学严重脱节,能力培养未能具体落实,导致学生对一些网络安全的知识没有真正理解,同时也为开展后续的课程设计、工程实训以及毕业设计等实践环节带来一定的困难。

二、构建网络安全实验课程体系

1.实验教学环境建设

网络安全实验具有综合性、应用性、攻防性、工程性等特点,对实验环境提出了更高的要求。为全面提高“网络安全”课程教学质量,提高学生的网络安全实践能力,学校建设专业的网络安全实验环境是十分必要的。网络安全实验环境建设采用插件化无缝建设模式,建成后的实验教学环境拓扑结构如图2所示,各高校可根据实际教学情况进行个性化结构调整,为学生实验提供全方位的支持。网络安全实验环境应具备以下特点:

(1)实战性。实验环境中选取Web服务器、数据库服务器、邮件服务器等Internet中广泛应用的信息系统,模拟出复杂的企业网络结构作为网络攻防实战对象。

(2)真实性。在网络攻防实战对象中存在的各种漏洞均来源于真实的网络应用,各服务器系统应用不同的安全级别,以交互式体现网络攻击和防御过程。

(3)合作性。每个实验小组由五名学生组成,小组内部形成一个小型局域网,实验项目由小组协作完成,在培养学生独立思维能力的同时,注重增强学生的团队合作意识。

2.实验教学内容设置

实验教学内容包含网络安全基础、网络安全编程、隐藏IP技术、网络扫描与网络监听、网络攻击、网络后门与清除日志、病毒攻防、防火墙技术、入侵检测、信息加密等十大专题,为每一专题中的重点理论教学内容设计一个配套的具有综合性、典型性、真实性、障碍性的实验项目,实验项目的设计采用由演示到应用再到设计的“进阶式”方式。学生完成各种攻防式实验项目,不仅可以增强学生的学习兴趣,促进学生加深对理论知识的理解,还可以锻炼学生的工程实践能力。在实验教学项目的选取上应注重以下几点:

(1)综合性。将课程中的基本原理和方法与基本实验内容进行有机融合,设置综合的项目式实验教学内容,每个实验项目相对独立和完整,使学生能够对各种网络安全问题形成一种感性认识,通过完成实验项目,提高解决实际网络安全问题的能力。

(2)典型性。实验项目能突出某个网络安全理论在实践中的典型应用,通过完成这些典型实验项目,当学生在实际工作中遇到相似问题时,能够借鉴这些典型实验项目的解决方法。

(3)真实性。每个实验项目都从某一个网络安全事件入手,通过新闻视频对本项目所依托的真实案例进行阐述,从而引发学生浓厚的兴趣,引出实验目标。

(4)障碍性。在网络配置和服务器配置上使用多个网络安全技术进行保护,这样,学生在进行网络安全攻击实验时,将遇到一些实际的障碍,学生需要根据所学的网络安全知识来进行创造性的发挥,找出解决障碍的方法和途径。设计障碍性的实验项目,可以大大提高实验教学的吸引力,充分锻炼学生解决实际网络安全问题的能力。所开设的实验内容见表1。

实验项目从“攻击准备”开始,到“网络攻击”,再到“网络防御”,其中包括黑客攻击步骤以及网络安全防御方法,完整再现了一个“网络安全”课程的攻防体系,从而让学生在完成实验的过程中真正体会到一个网络安全工程师的工作过程。

3.实验教学方法实施

在实验教学方法实施过程中,采用开放性的方式进行,不强求实验进度、不要求实验结果,给学生一定的自由发挥的空间,重点考查学生的学习效果和实践能力。

(1)实验指导改“细”为“粗”。在实验课堂中,将采用学生为主体、教师适当引导和个别辅导的方式。教师仅提出实验项目需要解决的问题和达到的实验效果,不规定具体的实验步骤和方法,具体实验方案的设计、实验软件的选择、实验步骤的实施都由学生独立思考来完成,培养学生开放性思维,鼓励学生提出不同的解决方案,结合实验结果进行探讨。

(2)实验项目改“实”为“虚”。不对实验项目固定化、模式化,鼓励学生根据理论教学内容查阅资料、确定方案、选用软件、分析效果来自行设计实验步骤,在设计实验步骤的过程中培养学生发现、分析、解决问题的能力。

(3)成绩评定改“一”为“多”。在实验成绩评定中,摒弃单一的由教师评定成绩的方式,采用教师评定、学生互评以及学生自评相结合的方式,提高学生的积极性和主动性。

通过对网络安全实验课程体系的建设研究,建立以网络安全攻防体系为核心,以实验环境建设为基础,以实验项目为驱动,以改革实验教学方法为依托的实验课程体系,力求让学生体验实际网络安全攻防场景,充分发挥学生的创新潜能,真正锻炼出解决实际网络安全问题的能力。

三、结语

经过近3年的教学实践,“网络安全”课程的实验课程体系建设已取得初步成效。实践证明,建立完善的实验课程体系,开展攻防式的网络安全实验项目,不仅使理论课程与实验课程同步进行,实验项目和课程内容结合十分紧密,更重要的是拓宽了学生的知识面,激发了学生的学习热情,培养了学生的网络安全管理能力和工程素质。

参考文献:

网络工程建设步骤范文1篇2

关键词:谐波;间谐波;全相位快速傅里叶变换;人工神经网络;虚拟仪器

中图分类号:TN711?34;TM417文献标识码:A文章编号:1004?373X(2017)01?0125?04

Abstract:Onthebasisofanalyzingtheavailableharmonicdetectionmethods,theharmonicandinterharmonicdetectionmethodbasedonall?phasefastFouriertransformandartificialneuralnetworkisstudied.Anewharmonicdetectionmethodbasedonall?phasefastFouriertransformandBPneuralnetworkisproposedtosolvetheproblemoflowharmonicdetectionprecision.Andaharmonicdetectionmethodbasedonall?phasefastFouriertransformandadaptiveneuralnetworkisusedtofurtherimprovetheaccuracyofharmonicdetection.Aharmonicdetectionsoftwarebasedonall?phasefastFouriertransformandadaptiveneuralnetworkwasdesignedonvirtualinstrumentsoftwaredevelopmentplatformLabWindows/CVI.Thesoftwarecanrealizethedetectionofharmonicamplitudeandphaseandcalculationoftotalharmonicdistortion,andgiveanalarmwhenthetotalharmonicdistortionisoutoflimit.

Keywords:harmonic;interharmonic;all?phasefastFouriertransform;artificialneuralnetwork;virtualinstrument

在理想情况下,电力系统的电能应该是具有单一频率、单一波形和若干电压等级的正弦电压信号。但是实际生产生活中由于一些原因,电网中的电能很难保持理想的波形,实际的波形总是存在偏差和形变,这种波形畸变称为谐波畸变[1]。造成谐波畸变的原因是电网中存在大量的电力系统谐波。随着谐波污染问题愈加严重,其产生的危害也越来越广泛。因此,谐波检测问题具有十分重要的研究价值和意义[2]。

1基于全相位快速傅里叶变换和BP神经网络

的谐波检测

1.1谐波相角检测

全相位快速傅里叶变换具有相位不变性。利用该性质对电网电压信号的采样值进行全相位快速傅里叶变换谱分析,获得高精度的谐波相位值[3]。其步骤如下:

(1)采集电网信号,获取个采样值。

(2)对采样数据进行全相位快速傅里叶变换谱分析,获得幅值谱和相位谱。

(3)全相位快速傅里叶变换所得的幅值谱受到栅栏效应的影响无法获得准确的谐波信号幅值,但是幅值谱在谐波相应的频率附近会出现峰值谱线,通过读取该峰值谱线对应的相位值即可得到精确的谐波相位[4]。

1.2基于BP神经网络的谐波幅值检测

选择BP神经网络作为谐波幅值的检测方法。基于BP神经网络的谐波幅值检测分为以下步骤:

(1)构建谐波检测BP神经网络结构

传统的BP神经网络谐波检测网络由输入层、隐含层、输出层构成[5]。本文构建的网络仅含有一个隐含层。由于传统结构的BP神经网络输出层各神经元共用同一个隐含层,相互之间影响比较严重,存在谐波幅值检测精度不高的问题。因此本文采用改进的BP神经网络结构,输入层、输出层设置不变,仅使输出层的每一个神经元分别都对应一个隐含层,解决了各待测谐波相互影响的问题,提高了谐波检测的精度。

(2)确定谐波检测BP神经网络学习算法

设电网中电压信号为一周期性非正弦信,对做一个周期内的等时间间隔采样。采样数据作为神经网络的输入。隐含层的输出为。输出层为分别对应三次谐波和五次谐波幅值[6]。由于各次谐波具有相同的学习算法,在此仅以三次谐波为例,介绍其学习算法。三次谐波的隐含层和输出层的输出为:

(3)选取谐波检测神经网络训练样本

在实际检测时以检测奇次谐波中次数较低的谐波为主。本文谐波检测前通过滤除基波和更高次的谐波,选取由三次谐波和五次谐波组成的谐波电流为例说明训练样本的选取过程[7]。谐波电压可以表示为:

(4)学习样本选取完成后,按照BP神经网络的训练过程训练神经网络。待训练结束,获取神经网络各个连接权值,从而固定BP神经网络结构和连接权值,完成对谐波幅值的记忆。其后只需要采集电网信号作为同相位条件下的BP神经网络的输入,即可从网络输出获取信号中所含的各次谐波幅值。

1.3谐波检测仿真实验

本仿真只对某个相位条件下的BP神经网络对三次和五次谐波的幅值进行仿真验证。在三次谐波的相位为30°,五次谐波的相位为60°的条件下采用训练样本选取方法,获取676组训练样本,离线训练谐波检测BP神经网络。仿真程序流程如图1所示。

训练完成后,选择多组相位同为30°和60°未训练的样本仿真验证谐波幅值检测的精度。通过实验可以看出,BP神经网络谐波幅值检测方法结果比插值FFT具有更高的精度。通过增加训练样本个数可进一步提高神经网络谐波幅值检测的精度。

2基于全相位快速傅里叶变换和自适应神经网

络谐波检测

2.1检测步骤

基于全相位快速傅里叶变换和自适应神经网络的谐波检测方法的具体步骤如下:

(1)采集训练样本。设定采样频率和采样时间,采集电网电压信号,为全相位快速傅里叶变换提供分析数据,为自适应人工神经网络提供训练样本。

(2)确定谐波初相位。将电网信号采样数据经过全相位快速傅里叶变换分析,在分析结果的幅值谱中找出峰值谱线,并由峰值谱线对应的相位值获取各谐波的高精度相位。

(3)初始化谐波幅值检测神经网络。利用谐波相位检测结果设置神经网络参考输入向量中的各次谐波相位值。

(4)计算误差读取一次训练样本,根据采样时间计算神经元输出与此刻的电网信号采样值做差,进而计算误差函数和性能指标。

(5)根据误差调整神经网络权值。

以最小均方差法(LMS)作为谐波幅值检测自适应神经网络的学习算法,则权值调整公式,即谐波幅值调整公式为:

(6)判断是否等于训练样本总数如果是,再判断是否达到最大训练次数。若达到最大训练次数则结束训练转至下一步。若未达到,则需计算并判断是否达到性能指标要求,达标则转至下一步,不达标则返回步骤(4)再次执行。如果否,返回步骤(4)继续执行。

(7)训练结束。根据所得神经网络权值获得各次谐波幅值。

2.2谐波检测仿真

取511个电网信号采样点经过apFFT分析后,可以看出该谐波相位检测具有很高的精度。利用apFFT分析结果初始化神经网络,并取50组训练样本训练神经网络,可以看出性能指标函数的值在训练次数足够大的情况下可以达到,在经过10次以内的训练后基波和谐波检测值趋于稳定。由实验数据可以看出本文采用的方法极大地提高了谐波幅值的检测精度。

3基于全相位快速傅里叶变换和增强型自适应

神经网络的间谐波检测

3.1增强型自适应神经网络间谐波检测模型

谐波检测中在基波频率已知的情况下,由于谐波频率为基波频率的整数倍,因而谐波频率无需检测。但是对于间谐波检测,由于间谐波频率为基波频率的非整数倍,无法通过基波频率获知间谐波频率,因此在间谐波检测时,需要将间谐波的频率也作为检测项[8]。为此,将应用于间谐波检测的自适应神经网络结构设计成如图3所示的形式。

3.2谐波检测步骤

基于全相位快速傅里叶变换和增强型自适应神经网络的间谐波检测步骤如下:

(1)信号采集和apFFT分析。将电网信号滤除已测量的基波、谐波信号后得到由间谐波构成的信号,采样并经apFFT算法分析后,得到幅值谱和相位谱。

(2)神经网络结构的确定和初始化。由于神经网络中间层神经元的个数等于间谐波个数,因此通过apFFT幅值谱峰值谱线的个数确定神经元个数。分别确定间谐波频率和幅值的学习率和动量因子。设定神经网络的最大训练次数,开始人工神经网络的训练。

(3)计算误差。读取一次训练样本,根据式(11)计算神经网络实际输出,并与此刻的采样值做差,进而计算误差函数和性能指标。

(5)判断是否等于训练样本总数如果是,再判断是否达到最大训练次数。若达到最大训练次数则结束训练转至下一步。若未达到,则需计算并判断是否达到性能指标要求,达标则转至下一步,不达标则返回步骤(3)再次执行。如果否,返回步骤(3)继续执行。

(6)学习结束。学习结束后,通过激励函数的角频率获取间谐波频率,通过神经网络权值得到间谐波幅值。

3.3间谐波检测仿真

设基波频率为50Hz,采样频率为2560Hz,采集511个点。利用apFFT的分析结果初始化神经网络。设置间谐波幅值调整的学习因子=0.01,设置动量因子=0.3,随后开始训练神经网络。从实验数据可得,网络经过70次左右的在线训练后基本收敛。经过70次训练后幅值误差都达到了以下,频率误差达到了以下。通过对原始间谐波叠加信号波形和检测得到的间谐波组合信号波形进行对比可知,基于全相位快速傅里叶变换和增强型自适应神经网络的间谐波检测方法具有更高的检测精度。

4LabWindows/CVI谐波检测软件实现

4.1谐波检测系统设计方案

针对电力系统中存在C波问题,利用LabWindows/CVI和计算机设计虚拟谐波检测仪器。主要实现的功能是分析数据采集卡采集的电网电压数据,利用apFFT和自适应线性神经网络算法获取高精度的谐波电压幅值和谐波初相位,并通过计算机显示出检测结果。利用检测结果计算总谐波畸变率,当畸变率超过标准值时给出警报。首先获取电网电压采样信号,进而将采样信号经过全相位快速傅里叶变换分析得到基波和各次谐波信号的高精度相位值,通过获得的相位值设置自适应神经网络激励函数中的谐波相位值,随后利用采样数据在线训练神经网络获得基波和各次谐波的幅值。

4.2谐波检测系统软件设计过程

基于LabWindows/CVI的谐波检测软件设计过程可分为以下步骤:

(1)启动LabWindows/CVI编程环境,创建谐波检测软件工程。

(2)在用户界面编程窗口,根据谐波检测的功能要求设计虚拟仪器用户面板。在面板上添加相应控件,控件分布设计完成后,需要对控件属性及其对应的回调函数进行设置,使得点击或使用这些控件时能够得到有效的响应。

(3)用户界面设计并保存完成后,LabWindows/CVI自动生成程序代码的主体框架,并通过菜单栏CodeGenerateMainFunction生成main函数和各个控件对应的回调函数框架程序。

(4)在各个控件对应的回调函数内编写实现其功能的程序代码,例如本文在主面板开始检测按钮对应的回调函数内部编写apFFT和神经网络谐波检测算法的代码,以实现谐波检测功能。

(5)完成代码编写、调试和运行程序。

4.3检测软件实验测试

本文通过读取两组离线测量数据对谐波检测功能进行实验检测。通过第一组数据的检测结果可以看出谐波幅值较基波幅值低很多,且奇次谐波的幅值较偶次谐波幅值高。通过apFFT采样数据分析的结果中,测量信号波形和基波波形的对比可以看出谐波对基波波形的影响较小。实验结果表明该软件具有很好的谐波检测精度。

通过第二组数据的检测结果看出谐波总畸变率超出设定值(4%),谐波畸变率告警灯变为红色,同时告警对话框弹出。谐波检测的结果同时在表格和柱形图中显示。将测量信号、谐波叠加信号和基波信号的波形进行对比,谐波对电网电压的波形影响仍然很有限,保证了电网中负载的用电安全。此次谐波检测的检测结果,检测精度仍然较高。

5结论

本文主要对基于全相位快速傅里叶变换和神经网络的谐波、间谐波检测方法进行了研究。针对现有成熟的谐波检测算法检测精度不高的问题,提出了基于全相位快速傅里叶变换和BP神经网络的谐波检测算法;为了进一步提高谐波检测精度,减小对训练样本的依赖,扩大谐波检测算法的适用范围,提出了基于全相位快速傅里叶变换和自适应神经网络的谐波检测算法;针对电力系统间谐波检测问题,通过调整自适应神经网络结构,提出了基于全相位快速傅里叶变换和增强型自适应神经网络的谐波检测算法;利用虚拟仪器开发平台LabWindows/CVI设计了基于全相位快速傅里叶变换和自适应神经网络的谐波检测软件,最后利用两组数据验证了软件功能。

参考文献

[1]肖雁鸿,毛筱.电力系统谐波测量方法综述[J].电网技术,2002,26(6):61?64.

[2]聂晶晶,许晓芳,夏安邦,等.电能质量监测及管理系统[J].电力系统自动化设备,2005,25(10):75?77.

[3]王子绩,孟鑫,张彦兵,等.基于瞬时无功功率理论的新型谐波检测算法[J].电测与仪表,2012,49(4):9?13.

[4]刘桂英,粟时平.利用小波傅里叶变换的谐波与间谐波检测[J].高电压技术,2007,33(6):184?188.

[5]危韧勇,李志勇.基于人工神经元网络的电力系统谐波测量方法[J].电网技术,1999,23(12):20?23.

[6]王凯亮,曾江,王克英.一种基于BP神经网络的谐波检测方案[J].电力系统保护与控制,2013(17):44?48.

[7]付光杰,曲玉辰,郭静.RBF神经网j在谐波检测中的应用[J].大庆石油学院学报,2005,29(6):76?79.

网络工程建设步骤范文篇3

>>让Vista实现“自动化”如何实现自动登陆vista等让Windows操作系统实现自动化操作配电自动化的实现模式气田自动化的实现ASG实现云管理自动化双汇:小键盘实现自动化让班级管理自动化让Windows自动化安装让操作自动化Buzof让Vista系统中的屏幕壁纸自动更换馈线自动化在配电自动化系统中的实现机械化自动化实现本质安全小议配电自动化系统实现与设计水泵排水自动化如何实现节能高效采用网络分层实现配网自动化通信电力调度自动化系统网络建设与实现论基层企业实现统计信息自动化优化集气管压力实现自动化调解利用并口实现商场设备自动化控制常见问题解答当前所在位置:”页面下载该插件的汉化版本,下载完毕后解压缩到一个文件目录。

步骤2找到名为“DesktopShow,exe”的执行文件,用鼠标右键单击该文件,选择“属性”,然后单击属性面板中的“兼容性”选项卡,勾选“用兼容模式运行这个程序”,建议采用WindowsXP(ServicePack2)兼容模式,单击“确定”按钮(如图3)。

步骤3双击该插件。采取默认路径安装即可。安装完毕后,在桌面中单击鼠标右键,在弹出的菜单中选择“个性化”项。

步骤4在打开的“个性化”面板中选择“显示设置”选项,单击“壁纸自动换”选项卡,勾选“开启桌面壁纸自动换”。

步骤5单击“浏览”按钮选择桌面背景图片的路径以及设置更换图片的间隔时间,最后单击“确定”按钮即可(如图4)。

至此。系统就会按照用户设定的要求。每隔一段时间自动更换漂亮的桌面了。

在WindowsXP操作系统下,用户可以非常方便地设置登录系统后。让电脑自动进行宽带连接。其实在WindowsVista操作系统下也可以实现。只要通过设置“任务计划程序”。即可简单实现。

步骤1在桌面上通过鼠标右键单击“计算机”图标。在弹出菜单中选择“管理”,在打开的窗口中依次单击“计算机管理(本地)系统工具任务计划程序”,在此单击鼠标右键,选择“创建基本任务”(如图5)。

步骤2在“创建基本任务向导”窗口输入计划任务“名称”和“描述”内容,单击“下一步”按钮(如图6)。

步骤3在“任务触发器”中选择“当前用户登录时”为触发条件,然后单击“下一步”按钮,操作选择“启动程序”。单击“下一步”按钮。

步骤4在启动程序的“程序或脚本”对话框里面输入“X:\WindowskSystem32krasphone,exe-dADSL”(“X”代表系统分区),单击“下一步”按钮并勾选“当单击‘完成’时,打开此任务属性对话框”,然后单击“完成”按钮。

步骤5在系统弹出的“ADSL”属性对话框里面切换到“触发器”选项卡,单击“编辑”按钮。

步骤6在随后弹出的“编辑触发器”窗口中勾选“高级设置”中的“延迟任务时间”选项,然后在其后的下拉框内选择时间为“30秒”(考虑到系统启动后需要加载程序)。单击“确定”按钮(如图7)。

步骤7依次单击“开始控制面板网络和Internet网络和共享中心”。在弹出的窗口中单击左侧的“管理网络连接”选项,在弹出的窗口中选择宽带连接图标。然后单击右键选择“属性”。

步骤8在该属性窗口中切换到“选项”选项卡,取消“提示名称、密码和证书等”前的复选框即可(如图8)。

下次当你登录系统后。系统会在30秒后自动进行宽带连接了。

自动清理最近打开的文档

在WindowsVista操作系统的开始菜单里有一项“最近使用的项目”功能,此功能虽然在某种程度上给自己带来了方便,但是别人也能方便的看到自己都打开过什么文档。而里面的访问记录逐个删除又比较麻烦,不妨来试试自动清理最近打开文档的方法吧。

步骤1使用快捷键“Win+R”打开运行对话框,输入“gpedit,msc”并单击“确定”按钮。打开“组策略对象编辑器”。

步骤2依次打开“本地计算机策略用户配置管理模板”。双击“开始菜单和任务栏”选项。

步骤3右键单击“退出系统时清除最近打开的文档的历史”项,在弹出菜单选择“属性”(如图9)。

步骤4在该属性窗口中选择“已启用”,最后单击“确定”按钮即可。

网络工程建设步骤范文

【关键词】IP化网络文本文本分类文本聚类组织框架

一、引言

随着移动运营商网络IP化改造日益深入,运营商内部积累了大量跟IP化网络相关的文本,而如果移动IP化网络文本无法快速、准确地进行分类,将会直接造成网络维护工作无章可循,进而影响到网络的安全性。现有处理移动IP化网络文本的方法一般是采用人工分类归档的方式,这种手工的方法有很多不尽如人意的地方,因此,迫切需要人们研究出相关工具以对大规模的文本信息进行有效的过滤并进行自动分类组织。

本文在基于文本分类[1][3]、聚类算法的基础上实现了一种建立移动IP化网络文本组织框架的方法,提出了一套完备且可完善的文本组织框架:采用人工聚类与机器聚类相结合的方式得到了一套科学合理的文本组织方法;采用重复分类训练学习过程及定期重复框架聚类过程的方式实现了该套文本组织框架的动态完善;将移动IP化网络文本进行系统化管理,网管人员可随时根据需要从文本库中搜索和查询所需要的文本,获取相关知识。对文本分类聚类模型进行测试,结果显示,多聚类算法得出的第二文本框架与专家分类框架具有很大区分特征[8-11],文本分类的正确率达到了70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。系统的部署与应用,改变了中国移动在开展IP化过程中缺乏智能化分析系统的现状,提高了网络维护的针对性、主动性和前瞻性。

二、文本分类聚类技术模型设计

2.1现有文本处理方式存在的问题

现有处理移动IP化网络文本的方法一般是采用人工分类归档的方式,网管人员通过查看一定数量的移动IP化网络文本的全部内容、摘要或关键字根据个人的工作经验、理解预先建立移动IP化网络文本组织框架,然后根据建立的移动IP化网络文本组织框架以及新的移动IP化网络文本中包含的相关内容,对该新文本进行手工分类归档,并通过不定期的检查和整理的方式维护分类归档的移动IP化网络文本。当需要查询IP化网络相关文本时,输入相关搜索特征词,系统从移动IP化网络文本组织框架的相应分类中查询特征词对应的文本,并输出给查询人员。

有上述可见,现有移动IP化网络文本(以下简称为文本)处理方式存在以下缺点:(1)文本组织框架缺乏科学性及一致性。现有的文本处理方式属于粗放式的文档管理方式,文本组织框架以及文档的整理分类完全取决于网管人员的专业知识水平、业务能力及工作态度,分类的方式受个人主观因素影响较大,不同的人有不同的看法,在这样的方式下,很难保证各个网管人员构建的文本组织框架采用统一客观的分类标准,缺乏科学合理性。(2)效率较低,准确率不能保证。人工归档的方式需要消耗较多的时间,尤其在文本数量较大的情况下,不能实现较高的处理效率;并且这种人工归档的分类方式还会受到一些个人因素的影响,如专业知识水平、人为判断的失误等的影响,使得分类准确率不高[2]。(3)不利于网管人员的检索、利用现有文本知识。采用现有的处理方式处理移动IP化网络文本,即网管人员按照自身已经建立的文本组织框架以及阅读文本后的理解来对文本分类,使得不同专业人员的分类方式存在偏差。由于未能采用统一客观的分类标准,从而使得相应的网管人员对该文本的搜索、查询与利用变得十分困难,致使文本知识的利用率低下,而且,检索得到的文本出现重复,也增加了检索所需的时间,浪费了系统资源。

2.2文本分类聚类模型的设计思路

该模型的主要理论基础是文件聚类和文本分类算法,前者的基础是先把文本进行分词[4]和向量化表示[5][6],即预处理过程,之后根据一定的聚类算法把具有相似性质的文本归为一类,以此为基础可形成文本组织框架;分类的过程则是在已有文本框架的基础上进行数据的训练过程,形成一定的分类器模型,当有新文本进来时可以自动根据文本内容进行文本分类。具体过程如图1所示。

为了改变目前IP化网络文本管理过程中的不足,本文在对文本挖掘进行较为广泛的探索与研究的基础上,结合人工分类及基于统计方法的文本聚类与文本分类方法,设计了一种面向IP化网络文本挖掘算法模型。该模型充分利用了IP化网络中专业术语较多的特点,通过总结归纳这些术语,形成分词库,抽取文本的特征词[8-11],计算文本特征向量[8-11],实现文本聚类及文本分类算法的应用。

2.3文本分类聚类模型

对文本数据的建模和处理思路如图2所示。

(1)模型数据源

IP承载网建设与维护相关OA文、维护管理办法、建设文档等。核心网VOIP改造相关OA文、维护管理办法、建设文档等。

(2)模型大致流程

首先为保证所形成的文本组织框架的质量,需要选择精度高、适应性强的聚类算法作为聚类工具,在流程的开始阶段需要进行小样本的数据实验,对K-means[7]、模糊C、蚁群以及层次聚类算法所形成的文本框架进行比较,并结合人工分类框架进行评估,最后选出蚁群算法这种最适合IP化网络安全文本的聚类算法作为后续流程的主要聚类算法。

在选出最优的聚类算法之后开始使用该算法对全部的文本集进行聚类,形成初步的文本组织框架;该框架作为分类的先验知识进行分类的训练形成分类器,训练方法有很多,本文采用了支撑向量机(SVM[6])和KNN[7]两种方法进行训练,通过比较发现前者较优。

分类器形成之后,当有新的文本进来时,分类器会自动根据文本内容对其进行分类,并将文本归入相应的文件夹下。每周一段时间可以结合专家知识对误判率进行计算和评估,如果误判率高于临界值,就说明原来的文本框架已经不再适用于新的文本集,需要对现有的全部文本集进行重新聚类形成新的文本分类框架,这样就实现了文本组织框架的更新和完善过程。基于所形成的文本框架,网络安全维护人员可以进行方便快捷的检索和学习。

(3)模型预期效果

①可优选一种与人工分类结果较为接近的文本聚类算法,可实现大数据量文本的准确聚类;②可对新增文本进行较为准确的分类,减轻网管人员进行文本管理的压力;③可实现对文本的多为搜索,帮忙网管人员更为精确地找到所需要的文本。

三、文本分类聚类技术模型的实现

3.1文本分类聚类技术模型实现概述

所述的数据输入模块用于采集IP化网络安全文本数据;所述的数据分析模型用于接收数据输入模块传递来的数据,并且对接收到的数据进行挖掘分析,形成四个数据分析子模块;所述的分析结果输出模块用于把数据分析模块分析的结果结合输出要求呈现给输出端;在模型中,所述的移动IP化网络文本数据包括设备指标文本、IP承载网文本、交换设备文本、全网业务文本及安全管理与网管支撑文本;所述的数据分析模块中的四个数据分析子模块分别是:专家处理子模块、多聚类算法子模块、文本分类及文本框架完善子模块和文本组织框架合成模块。具体如图3所示。

本文同时提供上述文本数据分析模型的实现方法,具体步骤如图4所示。

下面结合实例给予说明:

1.数据输入步骤:通过数据输入模块导入IP化网络文本数据,IP化网络文本数据包括集团公司、省公司、地市公司的很多发文、管理办法和不同地方网络维护案例文本及不同部门交流文本数据。

2.数据分析步骤:

A.专家处理子模块步骤:本文的方法以IP化网络文本数据为基础,先通过专家处理子模块让专家对现有小样本的文本数据进行整理,得出IP化网络文本数据的分类框架。比如框架第一层氛围分为指标类材料、IP承载网类材料、交换设备类材料、全网业务材料、安全管理与网管支撑材料五大类,每一大类都又分为不同子类。如表1所示。

B.多聚类算法处理子模块:通过聚类算法子模块采用不同的聚类算法对小样本的IP化网络文本数据进行分析,得出不同的分类结果;比如通过k-means聚类算法、模糊c均值聚类算法、蚁群聚类算法、层次聚类算法等不同聚类方法进行聚类计算,并输出聚类结果。通过对小数据样本聚类得出的结果作为评价来选出适合IP化网络文本的聚类算法,当遇到大的数据样本时,应用已经选出的聚类算法进行挖掘。比如小样本中蚁群聚类算法结果最为贴近专家分类结果,后面的聚类方法就都采用蚁群聚类算法来进行挖掘。

C.文本组织框架合成模块:把聚类算法子模块输出的分类结果和专家分类结果比对,采用专家分类结果作为文本数据分类的框架,将小样本的专家分类结果作为指导,将和专家分类结果最相近的聚类算法的聚类结果填入专家分类结果中,实现全部文本数据的合理分类。

D.文本分类及文本框架完善子模块:新的文本进来,文本分类及文本框架完善模块会依据现有合理的文本组织通过文本分类算法对新进入的文本进行分类,专家判断错误率到达了多少,如果错误率高于阈值,就会记录为误判,把所有的数据用在阶段最优的算法重新进行聚类计算,然后通过文本组织框架合成模块合成新的文本组织框架;具体的逻辑框架图如图5所示。

3.分析结果输出步骤:在数据分析结果输出模块,用户可以根据自己的需求通过树形框架结构找到自己想要的文本,也可以通过关键词搜索,得到最相关的搜索结果。大大提高对公司现有文本资源的利用效率。

3.2文本分类聚类技术模型的具体实现

本模型是一种建立移动IP化网络文本组织框架的方法。该方法根据预先设定的样本量建立第一文本组织框架,应用多聚类算法对所述预先设定的样本量进行聚类,选定与所述建立的第一文本组织框架最为相似的聚类算法建立的第二文本组织框架,根据所述第一文本组织框架和所述第二文本组织框架建立文本组织框架。本模型在实现过程中具体流程如图6所示。

步骤1:根据预先设定的样本量建立第一文本组织框架。本步骤中,预先设定的样本量为一定数量的IP化网络文本,本实验中,预先设定的样本量为小样本量,IP化网络领域内的专业技术人员根据已有的专业技术框架、自身的工作过程中积累的经验及对文本的理解来实现IP化网络文本组织框架的制定,比如,根据各文本的文本特征向量[8-11],建立五大类的IP化网络文本组织框架,即文本组织框架包括:指标类材料、IP承载网类材料、交换设备类材料、全网业务材料及安全管理与网管支撑材料,并计算每类对应的分类文本特征向量[8-11]。当然,实际应用中,也可以根据实际的需要,按照文本特征向量[8-11]构造其他类型的IP化网络文本组织框架,比如,将IP化网络文本按照集团公司、省公司、地市公司的发文、管理办法、不同地方网络维护案例文本及不同部门交流文本数据进行划分,构造相应类别的IP化网络文本组织框架。

在模型实现过程中,对于IP化网络文本组织框架下的每个大类,又可以分为不同的子类并设置每个子类对应的子分类文本特征向量[8-11],比如,将IP化承载网类材料分为五大子类,分别为:设备建设方案、日常维护管理办法、安全评估与巡检、省际IP承载网相关文件、网络改造与调整;交换设备类材料分为工程建设方案及管理办法、专项提升活动等子类;全网业务材料分为网络运行维护实施、应急处理与重大故障等子类;安全管理与网管支撑材料分为账号与口令安全管理办法、其他安全管理办法及文件等子类。请参见表2所示的IP化网络文本组织框架示例。

本步骤中,由于专业技术人员具有良好的专业技术水平及丰富的经验,对文本的理解较为全面、准确,使得对文本进行分类的准确性高,描述各个分类的文本特征向量[8-11]恰当、准确性高。从而使得建立的文本组织框架科学性强、可信度高,可作为优选聚类算法的主要依据;同时,由于预先设定的样本数量不会太多,分类、归档所需的时间较少,属于在人工可处理的范围内。

步骤2:应用多聚类算法对预先设定的样本量进行聚类,选定与所述建立的第一文本组织框架最为相似的聚类算法作为优选聚类算法。

该优选聚类算法将在第一文本组织框架已无法进行准确分类的情况下,启动计算,得出第二文本组织框架,用于文本分类。

本步骤中,多聚类算法(文本挖掘算法)包括:k-means[7]聚类算法(k-meansClusteringAlgorithm)、模糊c均值聚类算法(FuzzyC-meansClusteringAlgorithm)、蚁群聚类算法(AntColonyOptimizationAlgorithm)、层次聚类算法(HierarchicalClusteringAlgorithm)等。各算法及对文本的聚类流程属于现有技术,其详细描述请参见相关技术文献,在此不再累赘。

实际应用中,由于不同的聚类算法对相同数量的样本进行聚类时,其聚类结果可能存在较大的差别,且各聚类算法的聚类结果真实可靠性也无从评估,因而,采用不同的聚类算法将对聚类结果产生实质性的影响。本示例中,通过选用不同的聚类算法对预先设定的相同数量的样本进行聚类,对聚类结果(文本组织框架)与第一步中建立的IP化网络文本组织框架进行比较,选取与人工分类结果的相近程度最好的聚类算法结果对应的聚类算法,作为优选聚类算法。

步骤3:以第一为文本组织框架作为文本分类依据。本步骤中,在得到第一文本组织框架及优选的聚类算法的基础。

步骤4:根据所述文本组织框架,对新文本进行分类。本步骤中,导入IP化网络文本数据后,按照每个样本包含的内容,抽取文本中的关键词,构造各文本的文本特征向量[8-11],以文本组织框架为依据,将新文本的文本特征值与文本组织框架中各类包含的文本特征值进行匹配,将该新文本分类至文本组织框架中相应的类别中。

被分类的样本经过预处理,抽取文本中的特征词[8-11],获取各文本的文本特征向量,与文本组织框架中各子类包含的文本特征向量进行匹配,将各文本分类到文本组织框架中相应的子类;于此同时,抽取新增的部分文本进行人工分类,比较人工分类与自动分类的误差,当误差超过阈值时,启动已选出的优选聚类算法建立的第二文本组织将文本分类,比如,上述示例第二步中,假设蚁群聚类算法对预先设定的样本的算法结果(第二文本组织框架)最为贴近建立的第一文本框架。当误差超过阈值时,重新启动蚁群聚类算法计算第二文本组织框架。

本模型实现过程中,还可以利用文本分类结果,对所建立的文本组织框架进行调整,参见步骤5。

步骤5:从新的文本中,选取一定数量的文本,根据第一文本组织框架进行人工分类;本步骤中,选取的这一定数量的文本,在步骤4中已进行了自动分类,将自动分类结果与人工分类结果进行比较。

步骤6:将自动分类结果与人工分类结果进行比较,如果自动分类结果误差大于预先设定的阈值,启动优选聚类算法,计算新文本组织框架,作为第二文本组织框架,代替第一文本组织框架。本步骤中,预先设定的阈值可以是自动分类结果与人工分类结果中包含的相异的文本个数与人工分类结果包含的文本个数之比。如果没有超出该阈值,表明当前建立的文本组织框架运行良好,可靠性高;如果超出该阈值,需要按照人工分类结果调整文本组织框架中各大类相应子类对应的文本特征向量[8-11],或者重新应用前述优选的聚类算法对所有文本(新旧文本)进行聚类,得到新的文本组织框架,用该新的文本组织框架代替原有的文本组织框架,当自动分类结果误差大于预先设定的阈值时,重新启动优选的聚类算法进行聚类得到新的文本组织框架。

实际应用中,上述对所建立的文本组织框架进行调整,主要是在利用第一文本组织框架对新文本分类时,由于建立的第一文本组织框架是基于有限的样本量,因而,在大样本量的情况下,可能存在一定的分类误差,而且随着样本量的不断增大,其误差可能也越来越大,因而,通过人工评估,当误差超出预先设定的阈值时,可以用前述的优选文本聚类算法结合人工评估结果重新生成文本组织框架,以替换该第一文本组织框架。

当然,在建立文本组织框架后,网管人员就可以利用该文本组织框架进行搜索和查询,获取所需的文本,例如,网管人员可以输入搜索特征词,文本组织框架查询关键词对应的文本特征值[8-11],将该文本特征值所属的搜索结果(文本概述等信息以及文本所属的大类及子类)输出给网管人员,这样,与传统的关键词的搜索方式不同,由于可根据文本特征值进行搜索,搜索情况更接近文本的内容,每个文本可供搜索的内容更多,使用文本搜索更贴近文本内容。

四、测试与分析

通过模块层次图和数据流图的进一步设计,基于VC编程环境,本研究将设计的模型进一步在机器上实现,开发出IP化文本分类组织框架和基于文本内容的搜索。测试结果表明多聚类算法得出的第二文本组织框架与专家分类框架具有很大区分特征[8-11],文本分类的正确率达到了70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。

4.1测试系统

对于中国运营商来说,3G的日益临近,网络IP化成为一种不可逆转的趋势。通过对现有网络进行IP化的改造来实现多网融合最终完成3G网络的建设已经成为国内外各大运营商的共识,IP化网络在核心网的比重越来越大。目前,对计算机IP网络的评估已经有一些研究成果及应用系统。但是,针对运营商中IP化网络具体特点,建立科学、可行的安全评估模型但成了摆在中国运营商面前的一个重要的问题,同时也是在地市公司在从事具体维护工作中不得不去思考的一个问题。

目前,对于IP网络的评估方法一般需要一些先验知识,如威胁出现的概率、无形资产赋值等,而准备获得这些数据是存在困难的,为此,已有的模糊、神经网络等方法建立的安全估计模型只能对于局部系统进行评价,且多局限的理论的说明,未能有一些全面的,可行的安全评估模型及可投入使用的评估系统的产生。因此,本产品希望从移动运营商IP化网络的运营实际出发,从技术、管理、安全意识等更加宏观的层面来审视安全评估问题,并依托省网管已经建立的“网络运营支撑平台”,建立基于粗糙集的IP化网络安全评估系统。

对于地市公司公司来说,随着公司网络集中化建设的进行,地市公司对IP网络的维护权限多停留在设备的维护方面,维护行为也多以被动实施为主,往往缺乏对自身网络安全性的科学及客观的把握。为此,该系统所采用的模型也从地市公司IP化网络的具体建设及维护实践出发,采用粗糙集的理论来建立网络的安全模型、采用粗糙集理论来分析网络各项安全因素的轻重关系,输出决策规则,建立IP网络下客户感知及网络质量的共同提升模型,从而建立起一套科学完善的IP网络评估算法,从而为地市公司从事IP化网络的建设和维护提供指导,变被动为主动,全面提升IP化网络建设与维护的有效性。

本文设计的文本挖掘模块作为该系统中重要的一个组成部分,对于IP化安全文的深入挖掘,实现IP化网络的安全保障起着重要的作用。对于粗糙集实现网络安全评估方面因为不是论文的主要内容。因此不作主要描述。本文重点描述了一种面向IP化网络文本挖掘模型在系统中的具体实现。

文本模块从文本导入、文本框架导入、聚类方法选择、文本聚类、文本分类、文本搜索和浏览等方面把模型中的主要功能分别在不同模块中实施。其中聚类方法选择模块中集成了K-means聚类算法、模糊C聚类算法、分层聚类算法和蚁群聚类算法,是模块中的核心部分。系统的模块层次如图7所示。

在系统的模型层次图的基础上,进一步设计研究了系统的数据流图,从数据输入层、数据预处理层、核心算法层、用户使用层等层面围绕文本组织框架为核心全面铺开。找出系统输入、处理、输出过程中的关键数据存储和逻辑处理,理清了内部逻辑的相互关系。系统的数据流图如图8所示。

4.2系统相关模块的功能说明

在系统实现过程中,主要实现了如下几个模块:IP化网络安全文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块,各模型具体功能如下:(1)IP化网络安全文本数据导入模块:用于导入IP化网络安全文本数据,分别输出至第一文本组织框架处理模块和多聚类算法模块;(2)第一文本组织框架处理模块:用于对接收的文本进行分类整理,建立第一移动IP化网络文本组织框架,并将建立的第一移动IP化网络文本组织框架信息分别输出至聚类结果匹配模块及文本组织框架生成模块;(3)多聚类算法模块:用于根据预先设置的多聚类算法对接收的文本进行聚类,向聚类结果匹配模块输出聚类结果;(4)聚类结果匹配模块:用于根据接收的第一移动IP化网络文本组织框架信息匹配来自多聚类算法模块的聚类结果,将与第一文本组织框架最为相似的聚类算法的聚类结果信息输出至文本组织框架生成模块;(5)文本组织框架生成模块:用于根据接收的第一移动IP化网络文本组织框架信息以及聚类结果信息建立文本组织框架。

IP化网络安全文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块等5模块具体逻辑关系如图9所示。

在实现过程中,该模块可以进一步包括如下可扩展模块:(1)文本分类模块,用于依据文本组织框架生成模块中存储的文本组织框架信息,对来自IP化网络文本数据导入模块的文本进行自动分类。(2)文本组织框架调整模块,用于接收来自文本分类模块的自动分类结果、以及来自第一文本组织框架处理模块对同批量文本的人工分类结果并进行比较,如果自动分类结果误差大于预先设定的阈值,按照人工分类结果调整文本组织框架生成模块存储的文本组织框架信息。(3)搜索和查询模块,用于接收来自外部的搜索关键词,发送至文本组织框架生成模块,将文本组织框架生成模块根据存储的文本组织框架信息查询得到的关键词对应的文本信息进行输出。

系统中各模块相互协同共同完成模型所要求的功能,流程如下:(1)IP化网络文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块,其中,IP化网络文本数据导入模块,用于导入IP化网络文本数据,分别输出至第一文本组织框架处理模块和多聚类算法模块;(2)第一文本组织框架处理模块,主要有领域专家来完成,领域专家通过人工的方式来获取接收的文本信息中包含的关键词,根据关键词构造各文本的文本特征向量[8-11],利用文本特征向量对所述预先设定的样本量的IP化网络文本进行分类整理,建立第一IP化网络文本组织框架,并将建立的第一IP化网络文本组织框架信息分别输出至聚类结果匹配模块及文本组织框架生成模块;(3)多聚类算法处理模块,用于根据预先设置的多聚类算法对接收的文本进行聚类,向聚类结果匹配模块输出聚类结果;聚类结果匹配模块,用于根据接收的第一IP化网络文本组织框架信息匹配来自多聚类算法模块的聚类结果,将与第一文本组织框架最为相似的聚类算法的聚类结果信息输出至文本组织框架生成模块;(4)文本组织框架生成模块,用于根据接收的第一IP化网络文本组织框架信息以及聚类结果信息建立文本组织框架。

4.3系统相关模块的功能说明

通过移动公司的IP化网络文本测试了本研究设计的功能模块,测试结果显示文本框架与专家分类框架具有很大区分特征,文本分类的正确率达到70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。

4.3.1文本聚类测试结果分析

该部分通过文本聚类实现文本框架的形成。系统提供四种聚类方法的实现:K-means[7]、模糊C聚类、层次聚类、蚁群聚类算法;每种聚类之后,都将在下方的显示框中展示聚类的结果,也即文本组织框架。之后通过比较不同聚类的聚类结果,选出最优的聚类算法。

K-means[7]聚类算法可以调整三个参数:聚类数目、最大迭代次数、文档向量维数。现有文本专家聚类分为3类:IP承载网、全网业务、安全管理与网管支撑。

模糊C均值聚类算法可以调整五个参数:聚类数目、误差限、参数m、最大迭代次数、文档向量维数。其中参数m的调整范围为1.5~2.5。如图10所示。

其中K-means[7]聚类算法将文本通过迭代1000次,采用100个特征词提取出文档向量,分出第一类的文本数量为67,第二类的文本数量为2,第三类文本数量为1。如图11所示。

4.3.2文本分类测试结果分析

该部分暂时无需选择路径,仅采用样本数据实现,因为专家分类文档没有经过聚类算法,提取不出特征值,无法作为分类;此环节耗时较长,可能需2-3分钟,各机器性能不一可能略有差别。

本部分工作的基础是使用上一步骤选取最优的聚类算法对所有文本进行聚类形成合理的文本组织框架并训练形成分类器。分类器形成后,就可以对新进入的文本进行分类,一般分类正确率在70%以上。

图12展示了对实验数据进行分类的结果,对34个文本进行分类,分类正确率达到80%。证明该文本框架所形成的分类器具有较好的分类能力。图中标红的文本本分到了错误的类别中了,其余是被正确分类的文本;分完后可以查看通过上面的选择查看单个文本分类情况,如图13。

4.3.3文本搜索测试结果分析

本部分是基于前述文本组织框架的文本搜索模块,目前系统可供使用的检索词包括发文单位(集团、省公司、使公司)、文本类别(通知、申请、报告、自查报告、紧急通知等)、文件名(输入要找的关键词,系统将使用该关键词在所有文本的文件名中进行检索)、发文时间等。系统正在实现的功能是基于特征词的检索,在文本分词阶段每一个文本都被分成若干特征词所表示的向量,输入特征词就可以实现基于内容的检索,大大提高了检索的效率和准确度。

其中基于内容的特征词的搜索是一个创新,通过文本训练,提取出所有搜索范围内的文本的特征词,通过特征词的频率来确定不同文本的区别,如100维特征词的训练结果就将不同文本通过挑选出来的100个文本特征词的频率来表示,实现文本的向量化,如果某一特征词在文本中没有出现,则向量这个点上的取值为0。训练后的文本集就形成了一张二维表,一个维度是文本,一个维度是特征词,这个二维表是基于文本内容训练出来的,通过此二维表的特征词来搜索文本比其他几个维度效率更好,效果更好。

如图14所示,搜索范围选择IP化安全管理系统文件夹中的clusters文件夹(因为要基于特征词搜索需要有能提供特征词的文件夹)。

查询得到的文本可直接在检索结果栏中打开阅读。如图15所示。

网络工程建设步骤范文篇5

关键词:Web服务器?Linux操作系统?信息?数据处理?安全防护策略

中图分类号:TP3文献标识码:A文章编号:1674-098X(2013)01(b)-00-01

随着现代信息技术的不断发展,国内一些企业和事业等单位均不同程度地建立了与因特网相连接的内部网络。这种内部网络可以让用户直接在网络上查询有关信息,但是网络在线用户比较多时,有些非常重要的相关信息则不适合直接查询,此时假如在中这种内部网络中架设Web服务器,则这种情况将会有所改观[1]。那么,何谓Web服务器呢?这种服务器就是为了实现一些信息、资料与数据的处理等的应用而为用户搭建基本网络平台的服务器。它将一些用户需要的信息与数据等资源进行了整合,并给予管理,然后依据用户的指令与要求而给予提供与之相符合的信息与数据,为广大用户提供了比较方便的资源交流和传递。因此,在人们日常生活中具有比较重要的作用。

1Web服务器的特点

Windows,Linux与Unix这3个操作系统是架设Web服务器比较常见的操作系统。Linux的安全性能在这3个操作系统中最高,可以支持多个硬件平台,其网络功能比较强大。总的来说,这两大优点是其他操作系统不可替代的:第一,可以依据用户不同的需求来随意修改、调整与复制各种程序的源码以及在互联网上;第二,Linux操作系统的市场价格比较便宜,也能够在互联网上免费下载源码。可以说,Linux为架设既高效又安全的Web服务器的比较理想的操作系统。此外,要让Web服务器更具有优越的性能,可以根据服务器系统之特点与用途作进一步的优化与处理,尽量减少Web服务器的数据传输量以及降低其数据传输的频率,进而促进网络宽带的利用率与使用率,以及提高网络客户端的网页加载的速度,同时也可以减少Web服务器各种资源的消耗。

2Web服务器的工作原理

Web服务器的工作原理并不复杂,一般可分成如下4个步骤:连接过程、请求过程、应答过程以及关闭连接[2]。下面对这4个步骤作一简单的介绍。连接过程就是Web服务器和其浏览器之间所建立起来的一种连接。查看连接过程是否实现,用户可以找到和打开socket这个虚拟文件,这个文件的建立意味着连接过程这一步骤已经成功建立。请求过程就是Web的浏览器运用socke这个文件向其服务器而提出各种请求。应答过程就是运用HTTP协议把在请求过程中所提出来的请求传输到Web的服务器,进而实施任务处理,然后运用HTTP协议把任务处理的结果传输到Web的浏览器,同时在Web的浏览器上面展示上述所请求之界面。关闭连接就是当上一个步骤--应答过程完成以后,Web服务器和其浏览器之间断开连接之过程。Web服务器上述4个步骤环环相扣、紧密相联,逻辑性比较强,可以支持多个进程、多个线程以及多个进程与多个线程相混合的技术。

3Web服务器的安全防护策略

盗用账号、缓冲区溢出以及执行任意命令是Web服务器比较常见的安全漏洞。黑客攻击、蠕虫病毒以及木马是因特网比较常见的安全漏洞。口令攻击、拒绝服务攻击以及IP欺骗是黑客攻击比较常见的类型。随着网络技术的不断发展,Web服务器面临着许多安全威胁,直接影响到Web服务器的安全。因此,加强Web服务器的安全防护是一项迫切需要的解决的时代课题。笔者结合多年的工作实践,认为可从以下3个方面入手来加强Web服务器的安全防护。

第一,加强Web服务器的安全设置。

以Linux为操作平台的Web服务器的安全设置策略,能够有效降低服务器的安全隐患,以确保Web服务器的安全性,主要包括:登录有户名与密码的安全设置、系统口令的安全设置、BIOS的安全设置、使用SSL通信协议、命令存储的修改设置、隐藏系统信息、启用日志记录功能以及设置Web服务器有关目录的权限等[3]。

第二,加强互联网的安全防范。

Web服务器需要对外提供服务,它既有域名又有公网的网址,显然存在一些安全隐患。所以,可给予Web服务器分配私有的地址,并且运用防火墙来做NAT可将其进行隐藏;同时因为一些攻击来源于内网的攻击,比如把内网计算机和Web服务器存放在相同的局域网之内,则在一定程度上会增加很多安全隐患,所以必须把它划分为不同的虚拟局域网,运用防火墙的地址转换来提供相互间的访问,这样就大大提高了Web服务器的安全性和可靠性;把Web服务器连接至防火墙的DMZ端口,将不适宜对外公布的重要信息的服务器放于内部网络,进而在提供对外的服务的同时,可以最大限度地保护好内部网络[4]。

第三,网络管理员要不断加强网络日常安全的维护与管理。

要对管理员用户名与密码定期修改;要对Web服务器系统的新增用户情况进行定时核对,并且需要认真仔细了解网络用户的各种功能;要及时给予更新Web服务器系统的杀毒软件以及病毒库,必要时可针对比较特殊的病毒给予安装专门杀毒的程序,同时要定期查杀Web服务器的系统病毒,定期查看CPU的正常工作使用状态、后台工作进程以及应用程序,假若发现异常情况需要及时给予妥当处理[5];因为很多木马与病毒均是运用系统漏洞来进行攻击的,所以需要不断自动更新Web服务器系统,以及定期扫描Web服务器系统的漏洞。

4结语

随着我国计算机技术与信息通信技术的不断发展,Web服务器得到了比较广泛的应用,并且显示出了其不可替代的功能及优势,为了让Web服务器能够正常运行与发挥其功能作用,应该针对各种各样的系统漏洞提出相应的解决方案,构建可靠性强的安全防护体系。

参考文献

[1]陈晓林.中小型Web服务器系统优化策略[J].电脑知识与技术,2006,2(3):338-339.

[2]蓝颖.探讨以Windows2003做WEB服务器的安全[J].科技信息,2010(16):87-88.

[3]许社村.RedHatLinux9中文版入门与进阶[M].北京:清华大学出版社,2010.

网络工程建设步骤范文篇6

关键词:VLAN;三层交换

1.引言

21世纪是一个信息化高速发展的社会,企业网的规模越来越大,跨地域、跨网络的业务也急剧增长,如何能够改进传统的交换和路由技术,以及如何解决传统局域网导致的信息冲突和广播风暴等严重降低网络性能的问题就显得越发的重要。

2.VLAN技术

2.1VLAN的概念。VLAN是虚拟局域网的简称。它是一种将局域网内的设备在逻辑上划分成若干个网段的技术,也就是说VLAN不考虑用户的物理地址,而根据它的功能和应用等因素将用户从逻辑上划分成若干个功能独立的工作组。

2.2VLAN的原理。VLAN按照功能和应用分为不同的逻辑子网,然后把广播信息只发给子网内的成员,这种VLAN之间的通信需要路由来实现。当创建VLAN的交换机从工作站接收到数据后,会对数据部分的内容进行检查,并与一个VLAN配置含有静态配置的或者动态学习而得到的MAC地址等信息的数据库中的内容进行比较,确定数据去向,如果数据要发往一个VLAN设备,一个标记或者VLAN标识就被加到这个数据上,根据VLAN标识和目的地址,VLAN交换机就可以将该数据转发到同一VLAN上适当的目的地;如果数据发往非VLAN设备,则VLAN交换机发送不带VLAN标识的数据里。

2.3VLAN的定义方法。不同的VLAN定义方法适用于不同的场合,定义VLAN的方法有很多种,常见的包括如下:

1.基于端口的VLAN。基于接口的VLAN是划分虚拟局域网最简单也是最有效的方法。它是根据以太网交换机的接口来划分,实际上就是交换机上某些接口的集合。网络管理员只需要管理和配置交换机上的接口,而不用管这些接口连接什么设备。

2.基于MAC地址的VLAN。它是根据每个主机网卡的MAC地址来划分的,即每个MAC地址的主机都被固定地配置属于一个VLAN。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,VLAN不用重新配置。

3.基于网络层的VLAN。它是根据每个主机的网络层地址或协议类型进行划分的,虽然这种划分的方法可能是根据网络地址,比如IP地址,但它不是路由,不要与网络层的路由混淆[2]。这种方法的优点是用户的物理位置改变时,不需要重新配置他所属的VLAN,而且可以根据协议来划分VLAN,这对于网络管理者来说非常重要。

2.4VLAN的优点

1.控制广播风暴:网络管理必须要解决因大量广播信息带来带宽消耗的问题,因而使用VLAN限制网络上的广播,将网络划分为多个VLAN可减少参与广播风暴的设备数量。

2.增强网络的安全性:共享式LAN上的广播会存在安全隐患,采用VLAN提供的安全机制,可以限制特定用户的访问,控制广播组的大小和位置,甚至锁定网络成员的MAC地址,这样,就限制了未经安全许可的用户和网络成员对网络的使用。即含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。

3.增强网络管理:采用VLAN技术,使用VLAN管理程序可对整个网络进行集中管理,能够更容易地实现网络的管理性。用户可以根据业务需要快速组建和调整VLAN。当链路拥挤时,利用管理程序能够重新分配业务。

3.三层交换技术:三层交换机是将二层交换机和路由器二者的优势有机智能地结合起来,它可在各个层次提供线速转发功能[1]。在一台三层交换机内,分别设置了交换机模块和路由器模块;而内置的路由模块与交换模块类似,也使用ASIC硬件处理路由。

4.基于三层交换机实现VLAN间通信

利用三层交换机的路由功能,通过识别数据包的IP地址,查找路由表进行选路转发。三层交换机利用直连路由可以实现不同VLAN之间的互相访问。三层交换机接口配置IP地址,采用SVI(交换虚拟接口)的方式实现VLAN间互连。

假设某企业有两个主要部门:销售部和技术部,其中销售部门的个人计算机分散连接在两台交换机上,他们之间需要相互通信,销售部和技术部也需要进行相互通信。本案例主要实现同一VLAN里的计算机系统能跨交换机进行通信,而不同VLAN里的计算机系统也能进行通信。采用锐捷网络设备:1台二层交换S2126(switchA)、1台三层交换S3550-24(switchB)和3条直连线。

设备配置步骤:

步骤1:在交换机switchA上创建vlan10,并将0/5端口划分到Vlan10中。

switchA#configureterminal

switchA(config)#vlan10

switchA(config-vlan)#namesales

switchA(config-vlan)#exit

switchA(config)#interfacef0/5

switchA(config-if)#switchportaccessvlan10

switchA(config-if)#exit

switchA(config)#vlan20

switchA(config-vlan)#nametechnical

switchA(config-vlan)#exit

switchA(config)#interfacef0/15

switchA(config-if)#switchportaccessvlan20

步骤2:把交换机switchA和switchB相连端口(假设为0/24)定义为tagvlan模式。

switchA(config)#interfacef0/24

switchA(config-if)#switchportmodetrunk

步骤3:在交换机switchB上创建vlan10,并将0/5端口划分到vlan10中。

switchB#configureterminal

switchB(config)#vlan10

switchB(config-vlan)#namesales

switchB(config-vlan)#exit

switchB(config)#interfacef0/5

switchB(config-if)#switchportaccessvlan10

步骤4:把交换机switchB和switchA相连端口(假设为0/24)定义为tagvlan模式。

switchB(config)#interfacef0/24

switchB(config-if)#switchportmodetrunk

步骤5:设置三层交换机VLAN间通信。

步骤6:设置计算机系统的网关,验证主机间的联通性。

3.结束语

VLAN有效控制了整个网络中广播信息的流量,简化网络设备的变更,合理划分VLAN会使网络变得简单。而三层交换技术的好处就是可以实现高速路由,确保较大的带宽。(作者单位:吉林省人民医院信息中心)

参考文献:

[1]高峡.网络设备互连学习指南[M]..北京;科学出版社.2009.

网络工程建设步骤范文1篇7

关键词:ATR2神经网络;警戒值;模式漂移;模式识别

中图分类号:TN911?34文献标识码:A文章编号:1004?373X(2014)18?0041?03

AnimprovedalgorithmbasedonART2neuralnetwork

HUXin,YEQing,GUOGeng?shan

(ChangshaUniversityofScienceandTechnology,Changsha410114,China)

Abstract:AimingattheproblemsofsettingvigilanceparameterandpatterndriftproducedintheprocessofclassificationidentificationofthetraditionalART2neuralnetwork,anewART2neuralnetworkmodelbasedonmodifiedalgorithmispresen?

tedinthisarticletosolveproblemsconcerninganalysisofpatternidentification.Reasonablevigilanceparameterneededbyclusteringisdeducedthroughtheprocessingofself?organization,weightinganditeration.Inordertoconductreasonableclassificationofclusteringobjects,themeasuresofslowinglearningratewhichcanberealizedbymodifyingtheweighttrainingofART2neuralnetworktoreducethespeedofpatterndriftingshouldbetaken.Theexperimentalresultshaveprovedthatthenewmodelisofhighvalidityandfeasibility.

Keywords:ATR2neuralnetwork;securityvalue;patterndrift;patternrecognition

0引言

ART2神经网络的输入为任意模拟输入矢量,所以它有非常广泛的应用范围,通过对警戒值的调整,ART2神经网络可以对输入的模拟矢量进行不同精度的分类。ART2是基于自适应谐振理论的一种自组织神经网络,通过竞争学习和自稳机制原理实现分类,它主要是为了解决下列问题而提出的:设计一个学习系统,同时拥有稳定性和可塑性,即系统在不断学习新知识的时候能保持原有的知识[1?2]。

迄今为止,基于ART网络的模式分类方法有很大发展,其中具有代表性的就是S.Grossberg和A.carpenter提出的用于并行分类和自适应模式分类方法[3?4]。

传统的自适应谐振神经网络也存在着一些缺陷,主要体现在:传统的ART神经网络在网络训练前要给出警戒参数,该警戒参数对于网络聚类结果具有直接的影响。当警戒参数较高时,ART系统对模式的相似性要求就越高,类的划分就越细,形成的类别就越多;当警戒参数较低时,网络有较强的容错能力,因此就产生较少的分类数目[5?6]。

由于传统的ART2网络在对输入模式识别分类时,会产生模式漂移现象,从而无法实现更准确的分类。对部分权值的修正放慢学习速度,将改善模式漂移现象。

1ART2神经网络的结构和原理

1.1ART2神经网络结构

ART2系统由定向子系统OS和注意子系统AS构成,注意子系统AS由感受层SL和反应层RL和控制增益GC组成,既有短时记忆[OS(t)]和[OR(t)],又有长时记忆,包括自低向上的长时记忆[Ω(SR)]和自顶向下的长时记忆[Ω(RS)]。作为神经计算的模型,ART2系统是由人工神经元形成的系统。感觉神经元构成了系统的感受层,而反应神经元构成了系统的反应层,ART2网络的结构如图1所示。

图1ART2神经网络基本结构

在系统中,各感觉神经元之间的联结关系包括:[Dab:SLaSLb],[Dbc:SLbSLc],[Dcd:SLcSLd],[Dde:SLdSLe],[Def:SLeSLf],[Dda:SLdSLa],[Dfc:SLfSLc]。各子集[SLk(V(S)k)(k∈{a,b,c,d,e,f})]之间的联结关系式对应元素之间的联结,因而,其联结关系矩阵[Dij(i,j∈{a,b,c,d,e,f})]均为对角矩阵。

在感受层SL中,只有子集[SLa(V(s)a)]可以接受外部输入信号[x],另外只有子集[SLe(V(S)e)]的状态向量[OSe]能作为系统感受层SL的输出,用于系统的反应层RL[3]。

1.2ART2神经网络的工作原理

1.2.1参数及联结权值初始化

所有神经元的输出置0向量,计数器初始值为[C=0];SL层从下到上的长时记忆初始为:

[Ω(SR)=0.5(1-α3)・mnm]

RL层从上到下的长时记忆初始为:

[Ω(RS)=(0)mn]

各参数确定为:

[α1>0,α2>0,0

1.2.2计算步骤

ART2网络的运行按照如下的步骤进行:

(1)[SLa]运算:

[O(S)a=x+α1O(S)d]

(2)[SLb]运算:

[O(S)b=O(S)aε+O(S)a]

(3)[SLc]运算:

[O(S)c=f(O(S)b)+α2f(O(S)f)]

式中:[x>α3]时[f(x)=x],[x≤α3]时[f(x)=0]。

(4)[SLd]运算:

[O(S)d=O(S)cε+O(S)c]…

(5)[SLe]运算:

[O(S)e=O(S)d,C=0O(S)d+ω(RS)kα4,C>0]

(6)[SLf]运算:

[O(S)f=O(S)eε+O(S)e]

(7)SL测试:如果短时记忆[O(S)i(i∈a,b,c,d,e,f)]没有达到稳定状态,转到步骤(11)。

(8)计数和转移:如果[C=0],转到步骤(11)。

(9)OS运算:

[r=O(S)d+α4O(S)eε+O(S)d+α4O(S)e]

若[r

(10)复位操作:如果复位信号[r=1],则置[O(S)k=0],抑制[v(R)k]到ART2系统达到“谐振”状态,重置短时记忆[OS=0]和[C=0],转到步骤(1);否则[r=0],转向步骤(14)。

(11)RL运算:

[O(R)k=α4,ω(SR)TkO(S)e=maxω(SR)TiO(S)e0,其他]

其中[O(R)k=α4]的单元[v(R)k]记作竞争获胜单元。

(12)引发期待:[Ω(RS)Tω(RS)k]。

(13)计数和转移:[C=C+1],转向步骤(5)。

(14)谐振:[r=1]说明[x]与[ω(RS)k]匹配,ART2系统达到谐振状态,ART2快速学习机制启动。

(15)前馈学习:更新前馈联结关系[Ω(SR)]的第[k]个列向量[ω(SR)k]:

[ω(SR)k=O(S)d1-α4]

(16)反馈学习:更新反馈联结关系[Ω(RS)]的第[k]个行向量[ω(RS)k]:

[ω(RS)k=O(S)d1-α4]

(17)停机条件:若对于任意输入[x],[Ω(RS)]和[Ω(SR)]都是稳定的,ART2系统停止运行;否则删除输入模式,RL中所有被抑制的反应神经元恢复起始,重置短时记忆[OR=0]和[OS=0],重置计数器[C=0]。

2改进的ART2神经网络

在上述传统的ART2神经网络算法中对于警戒值[ρ]的选择是根据经验所得,这里提出了一种在神经网络计算前对[ρ]的选取算法。同时为了解决模式漂移的问题,对ART2神经网络中F2至p层和p层至F2层的权值进行修改,减缓学习速率,从而可以有效地减少模式漂移带来的误差[7]。

2.1具体算法描述

(1)设置警戒参数初值ρ,开始设置接近l,在初始聚类时,对于接近的输人向量也会在这个过程进行融合,每个差异较大的输入向量就会产生一个类别。

(2)由于ART2模型的输出端是一维阵列,可按神经元模值将神经元放置在x轴上,以模值大小顺序对输出层神经元的位置进行重新排列,以模值为判断依据,同时对自顶向下和自低向上权重矩阵进行调整。

(3)在解决漂移模式问题中,模式漂移现象主要

原因是权值的修正方法不准确引起的,在传统的ART2算法中,权值修正公式在每次输入模式结束时,权值都近似等于[O(S)d1-α4],在学习新的模式之后容易遗忘已经学过的输入模式,权值总是向当前的输入数据靠近。所以对ART2神经网络中F2至p层和p层至F2层的权值进行修改,减缓学习速率,修正后的权值为:

从F2层到p层的权值为:

[Ωnewji=Ωoldji+α(Οd-Ωoldji)];

从p层到F2层的权值为:

[Ωnewij=Ωoldij+α(Οd-Ωoldij)];

2.2具体算法步骤

加入警戒值选择和权值修改后的改进ART2神经网络算法如下:

(1)ρ=ρ-del;del为警戒参数递减值;

(2)将第k次迭代神经网络输出层的每一个神经元代表的类别向量组成第k+1次迭代神经网络的输入向量样本集X(k+1);

(3)按序输入X(k)样本集中每个向量,训练的算法按照步骤(4)整个过程;

(4)在传统ART2神经网络学习中的对步骤(15),步骤(16)进行修改如下:

步骤(15)前馈学习:更新前馈自适应联结关系[Ω(SR)]的权值:

[Ωnewji=Ωoldji+α(Οd-Ωoldji)]

步骤(16)反馈学习:更新反馈自适应联结关系[Ω(RS)]的权值:

[Ωnewij=Ωoldij+α(Οd-Ωoldij)]停机条件不变。

3实验及其结果分析

为了验证算法改进后的分类效果,对传统ART?2神经网络算法和改进后的算法进行了实验比较[8?10]。本文采用实际数据做为测试数据。实际数据采用来自美国加州Irvine大学信息与计算机科学系中所提供的Glass数据。Glass数据是在记录玻璃所包含的化学元素情况,记录中包含了处理过与非处理过的建筑用窗户、处理过与非处理过的货车窗户、容器、餐具以及车灯共7种类别,而在G1ass数据中则有9种不同的化学元素,分别是锆、钠、镁、铝、硅、钾、钙、钡、铁九种属性,Glass数据集一共是214组。在不同用途的玻璃中化学元素的含量不同,如表1所示。

表1不同用途的玻璃中化学元素的含量

在进行ART2神经网络的训练时候,对于参数设为ρ=0.95,a=10,b=10,c=0.1,d=0.9,del=0.01。将神经网络程序运行结果,与数据集中正确分类进行对比之后,发现以前ART2网络由于模式漂移和警戒参数人工设置问题设置产生了10个分类,产生了较大分错率。由改进的ART2网络下运行结果显示降低了这些问题的影响,只产生了8个分类,而且在每一类的分类中,改进后的神经网络可以更好地对每一组数据进行正确的分类。如表2所示。

表2传统神经网络和改进后神经网络的分类比较

4结语

针对本文中摘要提出的警戒值选取问题,在改进的ART2神经网络聚类算法中,利用以前警戒参数训练神经网络结果的基础上迭代,改变了神经网络主观设定警戒参数的问题。针对模式漂移的问题,通过改进联结权值,使改进后的ART2神经网络网络减慢了学习速率,近而降低了模式漂移的速度。实验证明,在改进选取警戒值和对联结权值修改后的ART2神经网络更好地实现了聚类分类,同时提高了模式识别的精度。

参考文献

[1]陈国灿,高茂庭.ATR2神经网络的一种改进[J].计算机工程与应用,2013(4):2?3.

[2]沈艳超,叶青.车辆特征提取和分类方法的研究[D].长沙:长沙理工大学,2010.

[3]阮晓刚.神经计算科学[M].北京:国防工业出版社,2006.

[4]CARPENTERGA,GROSSBERGS.ART2self?organizationofstablecategoryrecognitioncodesforanaloginputpatterns[J].AppliedOptics,1987,26(l):4920?4927.

[5]钱晓东,王正欧.基于算法改进的ART2数据聚类方法研究[J].哈尔滨工业大学学报,2006(9):1549?1553.

[6]钱晓东,王正欧.基于神经网络等技术的数据与文本聚分类研究[D].天津:天津大学,2005.

[7]谭锦华,邝献涛.基于ART2神经网络与动态聚类的分类器[J].控制工程,2005(z1):68?70.

[8]姚光顺.ART?2神经网络的缺点及其改进[J].仪器仪表用户,2008(2):117?118.

网络工程建设步骤范文篇8

【关键词】安全评价;故障树;层次分析法;神经网络

一、引言

火力发电厂是我国电力工业的重要组成部分,其生产设备庞大、生产过程复杂、干扰因素众多,极易发生事故且造成严重的后果。通过对火力发电厂的生产状况进行科学的考核和评价,能够发现其中的薄弱环节和事故隐患,为决策部门采取措施提供依据,预防和控制危险的发生,因此对火电厂进行安全评价具有重要意义。本文研究了火力发电厂安全评价的内容、过程和方法。

二、火电厂安全评价的内容

根据安全系统工程理论,影响系统安全的因素主要包括评人、物、环境、管理4个方面因素。火电厂安全性评价内容包括管理安全、设备安全、劳动安全与作业环境。为了防止特重大生产事故的发生,我们从以下8个方面的安全状况评价火电厂的综合安全等级:(1)生产设备。(2)生产工具、机具。(3)上级颁发的反事故措施落实情况。(4)生产设备、工机具的管理水平。(5)安全生产主要规章制度的建立、健全和贯彻执行情况。(6)人员技术素质水平。(7)劳动环境。(8)抵抗重大自然灾害的措施及落实情况。

三、安全评价的方法

随着各行各业危险事故的频繁发生,人们的安全观念不断增长,安全评价的对象越来越丰富,主要包括煤矿企业、电力企业、轨道交通、网络信息等。安全评价是基于安全工程的原理和方法对系统中存在的风险进行识别和评价的过程,这一过程包括危险因素识别及危险程度评价两部分。评价的目标不同,其内容和因素也不同。目前火力发电厂的安全评价主要是对企业管理、生产设备、劳动安全和作业环境、进行评价,研究各因素之间的重要程度、各因素对目标的影响程度及企业综合安全评级。本文以火电厂综合安全评价为例,根据企业生产特点,充分考虑评价方法适用性、合理性、可行性、精确性,确立了火电厂安全评价方法。

1.故障树分析法。火电厂可能发生的重大危险事故例如锅炉爆炸、大轴弯曲等,这些事故一旦发生会带来巨大的财产损失和人员伤亡。找出事故相关的节点,查清事故根源是排除故障、保障安全的重要途径。故障树分析法(FaultTreeAnalysis,简称FTA)是一种探寻事故根源的科学方法。它是从特定事故或故障开始,层层分析其发生的原因,直到无法再分解为止。将特定的事故和各层原因用逻辑符号连接起来,得到形象、简洁地表达其因果关系的逻辑图形,即事故树。通过对事故树简化、计算达到分析、评价的目的。主要操作步骤是:(1)确定事故,例如锅炉爆炸。(2)编制故障树。通过分析以往发生在火电厂的同类事故,确定可能的影响因素,按照分层描述、逐层具体的方法建立故障树模型。(3)计算最小割集,对故障树进行化简。(4)基本因素重要度计算。该步骤是计算基本因素对结果的影响程度。(5)根据分析结果采取措施。

2.层次分析法。层次分析法(AnalyticHierarchyProcess简称AHP)是美国运筹学家萨蒂教授于20世纪70年代初提出的。该方法将评价对象分解成目标、准则、方案等层次,在此基础上进行定性和定量的分析。AHP通过两两比较的方式确定层次中各因素的重要程度,结合专家的判断确定各因素的权重大小。通过该方法能够分析出影响火电厂安全的各个因素的重要程度,为管理部门提供决策的依据。基本操作步骤是:(1)建立火电厂层次结构模型。(2)构造两两因素比较的判断矩阵。(3)判断矩阵的一致性检验。(4)计算各层中因素的相对权重。层次分析法是火电厂安全评价的基本方法,但它在构造判断模型时忽视了专家的判断模糊性,其评价结果带有一定的主观性,在实际使用过程中往往和模糊综合评价法、灰色分析法、人工神经网络等方法相结合。

3.模糊综合评价法。模糊综合评价法是运用模糊数学的原理,计算出“评价对象”受“各种因素”的影响程度,进而对研究对象作出综合的评价。火电厂安全生产可分为安全生产管理、劳动安全与作业环境安全、生产设备安全三个部分,每一个部分又包含若干个二级因素。例如生产设备安全包括锅炉设备、汽机设备、电气一次设备、电气二次设备、热工设备、燃煤油储运系统等。通过模糊综合评价法可以分析出每一部分的安全等级,进而计算出火电厂综合得分。基本的操作步骤是:(1)确定评价对象的影响因素集。(2)确定各因素相对于目标的权重。确定权重的方法有很多,常见的是专家评估法。(3)确定每个因素的隶属度。(4)建立模糊评价矩阵。(5)运用模糊数学进行综合评价。模糊综合评价法运用模糊数学原理将“定性”和“定量”联系起来,很好地解决了评价过程中定性指标难以比较的困难,最大限度地降低了主观因素对评价结果的影响,从而使评价结果具有全面性、客观性和精确性。该方法稳定实用、易于操作,是一种应用非常广泛的评价方法。

4.人工神经网络法。人工神经网络(ArtificialNeuralNet

works)是模拟人的大脑活动进行分布式并行信息处理的数学算法。这种网络具有极强的非线形逼近、自组织、自学习等优点,它能通过调整内部大量节点之间相互连接的关系达到处理信息的目的。将神经网络理论应用于系统安全评价之中能快速准确地得到安全评价结果。火电厂大型生产设备如锅炉、汽轮机、发电机、凝汽器等,一旦发生故障将造成不可估量的损失。采用人工神将网络训练样本,可建立故障知识库,为排除故障提供依据。基本操作步骤是:(1)确定网络的拓扑结构。(2)确定被评价系统的特征参数以及这些参数的下系统的状态。(3)选择供神经网络学习的样本。(4)建立系统安全评价知识库。

安全评价的方法不是单一的,在实际应用中应根据评价的对象和评价的目的选择合适的方法。为了提高评价的科学性和客观性,往往会将多种评价方法结合使用。

四、结论

本文阐述了故障树方法、层次分析法、模糊综合评价法、人工神经网络法在火力发电厂安全评价中的应用。通过分析可知,安全评价的方法不是单一的,在实际应用中应根据评价对象和评价的目选择合适的方法。为了提高评价的科学性和客观性,往往会将多种评价方法结合使用。由于火电厂生产设备庞大、控制过程复杂,影响生产安全的因素众多,从技术因素到设备因素,从管理因素到环境因素,在此无法囊括所有因素。只有通过不断探索、不断积累、不断创新才能找到更适合的评价方法,以满足现代企业安全生产的需求,为决策部门提供技术支持,从而提高火电厂安全评价的质量和安全管理水平。

参考文献

[1]刘俭.火力发电厂安全性评价(第二版)[M].北京:中国电力出版社,

2001

[2]卢志刚,张炜,王新华等.多目标多层次模糊综合评价在电力企业运营状况评价中的应用[J].电网技术.2002

[3]张志劲,孙才新,蒋兴良等.层次分析法在输电线路综合防雷措施评估中的应用[J].电网技术.2005

网络工程建设步骤范文篇9

【关键词】:网络;语音质量;测试

中图分类号:G250文献标识码:A

1、前言

目前GSM网络发展迅速,十几年的时间已经达到相当大的规模,因此,加大网络优化力度,提高优化技术水平以及维护力度,保障广大用户通话正常是当前首要任务。无线环境复杂多变,我们所使用的移动无线网络更是受地理位置、天气情况、用户行为等诸多因素影响。在基站正常运行的情况下,如何从客观角度评判网络质量的优劣,及时发现网络存在问题并进行有效解决,给当今网络优化工作带来了巨大考验。语音质量测试系统的诞生在一定程度上解决了部分矛盾的发生,通过有效的数据采集、后台细致的分析,及时判断出问题根源并提出相应解决方案。为保障网络正常运行,降低运营商运营成本,提高人民生活质量做出了突出贡献。

2、如何利用语音质量测试系统研究

2.1、系统配置与运行

用户在使用语音测试系统软件前需要进行一些配置工作,例如所连接的硬件设备、自动测试计划配置、打开的测试视图等。语音测试系统使用工作区文件保存用户的此类设置,这样使用者不必每次测试前进行同样的工作,从而提高软件的使用效率。用户可根据测试需求建立多个工作区文件,但同时只能打开一个工作区文件。

用户可使用菜单或工具栏中的“新建工作区”功能来建立空白工作区并按照后面的方法配置工作区。用户可使用菜单或工具栏中的“打开工作区”功能来打开以前保存的工作区进行测试或更改配置内容。可使用菜单或工具栏中的“保存工作区”或“另存工作区”功能来保存新建或更改后的工作区文件。

当新建或打开了一个工作区文件后,用户可以通过“视图”来显示“无线资源管理器”。通过“测试”用户可以进行测试配置。

2.2、设备前端配置

请按照以下步骤来添加硬件:①首先新建或打开一个工作区文件:②点击无线资源管理器工具栏中的“添加设备”按钮,此时会弹出可以填加的设备列表菜单,在设备列表中选择希望添加的设备;③如果设备连接在某个串口上,则在设备的端口下拉列表中选择使用的串口,使用SAGEMOT468时需要填写两个COM口,一个是MODEM口,一个是TRACE口。这个在SAGEMOT468驱动程序装好后,设备管理器里的调治解调器里会显示端口号的④重复步骤2和3来添加多个测试设备,如果希望删除工作区中已配置的硬件,请按照以下步骤来进行:打开无线资源管理器的硬件配置栏并点击希望删除的硬件;点击无线资源管理器工具栏中的“删除设备”按钮,则此设备将被删除;重复步骤以上两个步骤来删除其它设备。

2.3、测试软件设置

硬件配置好后,打开无线资源管理器的测试,来添加测试任务设置。选中主叫设备(对于GSM、CDMA),在测试任务中添加任务,如果测试MOS,选中MOS设备,在测试任务中添加测试任务。以上设置好后,点击测试软件的连接设备按钮,此时会自动弹出各视图窗口,如果弹出某设备连接失败,请检查硬件连接及端口号等。设备连接正常,点击保存文件,把测试文件保存到指定位置或自定义位置。点击拨号测试,此时测试正式开始。测试正常时,在工作区会显示测试文件的大小,并处于逐渐变大的状态。电话拨通后,MOS测试窗口开始录放音。

2.4、系统后台模块实现

语音测试系统后台可以对GSM网络*opt、*op4文件、CDMA网络*cdm文件及MOS测试*pcm文件的打分处理文件(*txt)进行统计分析。前台采集的语音文件(*pcm)需要通过PESQ打分软件进行处理,对于某一网络,前台的数据包含两个文件夹,分别记录了主叫和被叫手机录下的声音。在“文件”菜单中,有“配置”、“开始打分”、“停止打分”、“保存结果”及“退出”五个功能项。

2.5、系统地理化实现

对于GSM网络,语音测试系统地图窗口可以显示接受信号强度Rx分布、接受质量RxQual分布、时间提前量TA分布、手机发射功率Txpwr、LAC分布、发射方式分类频段分类及PESQ分布图,同时可以在轨迹上显示事件符号。对于CDMA网络,语音测试系统地图窗口可以显示EcIo、FFER、手机接受功率Rx-Power、手机发射功率Tx-Power、Tx-adjust、SID分类及PESQ分布图,同时可以在轨迹上显示事件符号。对于PHS网络,语音测试系统地图窗口可以显示场强RSSI、FER及PESQ分布图,同时可以在轨迹上显示事件符号。

3、结尾

该系统能够及时准确的定位出问题所在,进行有针对性的调整,尤其在城市网络质量普查、通信保障、用户感知、专项优化等方面体现了很好的效果,得到各运营商的一致好评。由于该系统具有独特之处,已经在全国20多个省市移动公司以及一些通信设备厂家(如MOTO、华为、中兴等)所采购使用,并且该系统研发成功后被中国移动集团公司采购为全国唯一评判网络质量软件。

【参考文献】

[1]《软件工程》宋雨等,中国电力出版社

网络工程建设步骤范文篇10

为提升文字输入速度,许多朋友在使用输入时,往往会将常用的一些词组添加到输入法词库中,以实现快捷输入。不过,当卸载输入法或重新安装操作系统后,这些常用词组常会随输入法的消失而“神秘蒸发”。所以,定期做好输入法的词库备份工作是非常重要的,下面就来介绍几款主流输入法的词库备份及恢复操作方法,打造自己的随身输入法。

紫光华宇拼音输入法V6

创建词库

步骤1在桌面上单击右键,在弹出的快捷菜单中依次选择“新建一十文本文档”,这时将在桌面创建一个名为“新建文本文档”的纯文本文件。

步骤2打开此文本文件,按如下格式添加内容。

名称=网友世界

(名称与作者可自己修改,最后按照每行一条输入词组、拼音即可。)

步骤3切换到紫光拼音输入法,输入法状态条上单击鼠标右键,在弹出的快捷菜单中选择“设置”,在打开的对话框中单击“字词库管理”,进入到“词库管理”页面。

步骤4单击“词库管理”按钮,在新界面中单击“创建”按钮,在打开的“选择文本文件”对话框中选择刚刚创建包含自定义词组的文本文档,接下来会弹出“创建词库文件”对话框,在“文件名”右侧的文本框中输入一个词库名称,这时会根据文本文档中的内容创建词库。创建成功后会弹出提示信息。

步骤5此时在“词库管理”界面中就可以看到名为“网友世界”的词库了,将其选中。然后单击“确定”按钮使得在文宇输入时会从“网友世界”词库中取词。

备份、恢复词库

需要备份词库时,选择词库列表中的文件名称,单击“导出”按钮,便能将词库保存为一个TXT文本文件;而当以后恢复词库时,那么只需按下“词库管理”页面中的“导入”按钮,选择刚才所备份的TXT文本文件就可以了。

Google谷歌拼音输入法

打造Google“词典”

步骤1切换至谷歌拼音输入法,在状态条上单击鼠标右键,选择快捷菜单上的“属性设置”选项。

步骤2在弹出的对话框中单击“词典”选项卡,单击“编辑自定义短语”按钮,就可以在打开的对话框中实现自定义词组的添加。

步骤3点击“添加”按钮,在“缩写”处填写要在输入法中实现自定义语句的缩写字母(例如:“你好”的缩写可设置为“nh”)。再在“自定义短语”处输入要设置的短语。

轻松导出、导入词库文件

再需要备份词库时,同上方法进入到“词典”选项卡,点击“导出”按钮,将词库保存为扩展名为“.dic”的文件;而选择“导入”按钮,则可将备份的词库文件恢复。

添加常用词组

在输入法状态条上单击鼠标右键,在弹出的菜单上单击“手工造词”项,在“词组”一栏内输入常用词组,即可将其添加至词库中。

备份与恢复词库

步骤1在输入法状态条上单击鼠标右键,依次选择菜单中的“管理工具导出词库”项。

步骤2在弹出的对话框中分别勾选“导出系统词组”和“编码一同导出”选项,单击“确定”按钮后。即可自动将词库保存为一个名为“freeime.txt”文本文件。

步骤3当打算恢复极点五笔的词库时,只需将该文件复制到输入法安装路径“freeime”文件夹中就可以了(默认安装路径:C:kProgramFiles\freeime)。

对于操作系统自带的输入法,如全拼、智能ABC等,不少朋友也经常用到。不过与第三方输入法相比,这些输入法尽管带有自定义词组功能,却没有词库导出功能-这样便会给备份和恢复词库带来不少麻烦。

步8111其实备份这些词库也很简单。任意打开一个文件夹,依次点击“工具文件夹选项”。

步骤2点击“查看”选项卡,在“高级设置”里选择“显示所有文件和文件夹”并单击“确定”按钮。

步骤3打开系统中的“×:\DocumentsandSettings\用户名\ApplicationDatakMicrosoft\IME”文件夹(“×”为系统盘符),在该文件夹内分别记录着系统自带输入法的目录。

步骤4将这些目录备份至其他磁盘分区,当重装系统后再将这些目录重新复制回去,便可让辛苦造就的自定义词库再度重现。

或许大家还打算将上述所备份的词库保存在一个更为稳妥的地方,以备今后的恢复操作。目前最简单的方法无疑是将它们上传到网络硬盘中,我们就以常用的网易163网盘与QQ网络硬盘为例。

网易163网盘

步骤1进入“mail”页面,分别输入“用户名”与“密码”并单击“登录网盘”按钮。

步骤2单击。上传按钮,在打开的页面中单击“添加文件”按钮。

步骤3在打开的“选择文件”窗口中选中备份的词库文件,单击“打开”按钮,然后单击“开始上传”按钮。

步骤4这样在稍等片刻后会出现“文件保存成功”,的提示,点击“确定”即可将词库文件保存到网易163网盘当中。

当今后要下载时,在网盘列表中直接单击文件名称即可。

QQ网络硬盘

步骤1开启QQ程序主面板,单击侧边栏上的“网络硬盘”选项,打开“QQ网络硬盘”界面。

步骤2依次双击“我的网络硬盘我的文档”选项,单击鼠标右键,在弹出菜单中依次选择。上传上传文件命令。

网络工程建设步骤范文篇11

1.1成果过于程式化

传统课程设计的成果往往是步骤或结果程式化,在课程设计教学形式上依然是以教师为主,在设计过程中教师为了便于管理步骤或代码相对固定,所以提交的成果基本一致,这种实践教学模式很难激发学生的创新意识。相当一部分学生为了完成老师的任务,在设计的过程中扮演模仿者或抄袭的角色,配置步骤或代码从网络上或者同学那里获取,课程设计成果通过复制粘贴后稍做文档编辑便算完成,这种教学方式很难达到实践教学以提高学生网络实践能力为目的的初衷。

1.2教学内容过于片面

由于《网络工程》涉及计算机知识点很多,而且设备更新速度快,所以在课程设计教学内容上必须与时俱进。然而《网络工程》课程设计教学内容目前主要包括以下三个方面:①组网,包括局域网组网技术的实现和主流网络设备的相关配置;②管网,包括对网络设备或主流网络操作系统上网络服务的管理与维护,教学内容侧重于应用层实现;③建网,通过基于Socket的编程,从对基础的网络协议的实现与应用的编程中理解协议设计思想,掌握处理通信的基本方法。不管课程设计采用以上何种教学内容,都只侧重某一或某些方面,没有涉及网络系统的整体概念。

1.3考核方式过于简单化

传统的课程设计考核方式是考勤记录与课程设计报告的综合评价,而对学生的设计过程存在的问题和设计的思路没有具体的体现。为了考核学生真实的完成情况和实际水平及存在的问题,将考核方式添加公开答辩环节,这种考核方式的改革利于激发学生的主动性,有利于学生发现问题及解决问题。

2.项目驱动式教学法的改革

项目驱动式教学法是一种以行为引导式为主的教学改革方法,组织学生通过参加实际的项目设计和管理来完成教学任务的过程,在项目式教学法中,以项目为主体,以行业或职业为引导,以提高学生综合能力为目的。在《网络工程》课程设计教学中植入项目驱动式教学法,学生根据教学任务中不同阶段的具体要求,利用《网络工程》中的相关内容与实践技能来分析并解决实际工程。通过了解计算机网络市场需求和项目实施的基本流程,使学生理解网络系统的整体结构,提高学生网络设计、实施和管理的能力。

2.1教学内容的改革

基于项目驱动改革的目的是提高学生的综合能力,不但提高学生教学内容的掌握程度,而且可以提高学生的团队合作精神。按照企业项目建设所需的技能要求,一个教学班分成若干组,每一组对应一个实际项目,每一组有5~6名成员,每一个成员根据项目各个阶段所需要完成的内容分配不同的任务。为了避免学生出现抄袭的现象,具体项目的特性必须体现,包括工程实施、管理、编程这3个主要阶段选取的针对性。具体教学内容及任务的分解如图1所示。以湖南工学院新校区网络项目为例进行任务分配:根据湖南工学院新校区目前状况:29栋学生宿舍,每栋宿舍均为六层,30—36间/层,且4—6人/间宿舍;有10栋院部教学楼,每栋院部教学楼设置200个信息点;一栋综合办公楼;一个网络中心;一栋图书馆。现有全日制本专科学生19000多人,在职教职工1000多人。在需求分析阶段,项目组成员根据学校实际情况进行网络需求分析,并设计初步方案和确定预算;在设计规划阶段,项目组全体成员集中讨论初步方案,完成拓扑结构设计、IP地址分配、主流设备选型等;在工程实施阶段,项目组两名成员进行某一部分的综合布线及调试。本项目采用三层网络结构(核心层,汇聚层,接入层),实现新校区内各个信息点的顺利联网。其中核心层由2台高速率传输的三层交换机、1台路由器、多台服务器组成,交换机之间采用链路聚合,通过路由策略实现链路的冗余处理;汇聚层共设了5个汇聚中心,包括教学汇聚中心、宿舍楼汇聚中心、行政汇聚中心、网络中心汇聚中心、图书馆汇聚中心,选用支持三层交换技术和VLAN的交换机,以达到网络隔离和分段;接入层均采用48口的接入交换机,尽量提供尽可能多的接口。按照综合布线规范及要求,为实现网络通信主干采用光缆,端采用双绞线连接各层设备。

2.2教学形式的改革

在教学内容的过程中,教师根据每一个项目的项目背景、按照5个阶段的具体要求和解决途径进行指导性说明。学生按照指导性说明,通过资料的查找、验证性实验寻找解决方案,这种教学形式的改革是以学生为“主体”,以教师为“主导”,以项目为“引导”,学生通过实践即可完成项目的实现,又锻炼学生的自主学习与分析解决问题的能力。为了保证学生能够顺利地完成设计任务,教师需要根据《网络工程》教学任务和实现目标对实际项目的内容进行取舍,需要对每一阶段的任务进行精心设计,确保项目成员分工明确、工作量充足,既要体现专项阶段工作的重点,又要实现分工合作的团队意识。在教学过程中,以提高学生解决问题的思路为主,鼓励学生优化设计。

2.3考核方式的改革

改革考核方式,强调过程和结果一样重要,采用公开答辩的方式,要求学生在答辩中将自己在设计过程的问题和优化方案进行对比性汇报,包括自己的设计思路、验证性实验的结果、团队探讨的内容及最后的成果。最终的成绩由报告(占50%)、出勤(占10%)、答辩(占40%)三部分构成。

2.4教学效果的实施

在《网络工程》课程设计教学中植入项目,实施效果明显优于传统课程设计教学模式,主要优点体现在:①学生的学习兴趣得到了充分调动,在课程设计的过程中,学生更趋向于真题真做,项目的完成使学生的成就感更真实;②学生的自主意识得到了充分发挥,在设计过程中教师不固定步骤和思路,为了完成项目,学生需要复习相关知识、查找更多的资料、并且针对自己的设计思路进行验证性实验,最终得出优化的结论或项目的实现。这种“自主”的设计大大地提高了学生分析与解决问题的能力;③学生组网建网的整体意识得到了提高,通过组员间团队交流和自我学习,组员对网络市场分析、网络建设的规划和设计、网络的建设实施、网络的运营及管理和编程有了详尽的理解,完善了整个《网络工程》的知识结构;④学生的团队意识得到了锻炼,设计过程中,项目组成员需要相互配合,由于前一阶段的结果决定了后一阶段的进展,所以学生的讨论氛围更加浓厚,项目组间协作关系得到充分体现;⑤过程和结果并重的考核方式促使学生在设计的过程中认真完成,防止学生进行大范围地抄袭,符合课程设计的教学初衷;⑥“公开答辩”考核方式的改革,不但增加了学生的学习动力,而且在答辩环节中,提高了学生的语言表达能力与现场反应能力。

3.结束语

网络工程建设步骤范文

【关键词】移动通信网络;网络规划;网络优化

移动通信网络的规划与优化是一门综合且复杂的技术领域,移动通信网络的规划过程需要从有线到无线等多方面的知识,并且对从业人员的实际经验有严格的要求。移动通信网络的优化有助于提高网络质量和扩大品牌的影响号召。,所以可以这样说,对于移动运营企业而言,网络质量关系着企业的生死存亡,只有不断的加强网络优化和做网络维护啊工作,才能不断地提高网络运行质量。只有做好这两项工作,才能更好地服务于大众,使得信息之间的沟通更加顺畅,促进人与人之间沟通的快速化和简约化。当今世界是信息化的世界,只有不断提高网络的运行质量,创造更多的信息化人才,建造二十一世纪信息化强国。

一、移动通讯网络简介

移动网络通信指的是移动的物体之间的通信,或者是移动的物体和固定体之间的通信。这个移动体可以包括是人,更可以是汽车、火车、轮船、收音机等在移动状态中的物体。移动通信系统有两个部分组成:空间系统和地面系统。移动通信的特点具有移动性,要保持在移动物体之间的移动状态之间的通信,必须是使用无线网络或者是无线和有线之间的结合。移动通信网络和系统结构很复杂,因为它是一个多用户通信系统和网络,要想做到各个用户之间互不干扰而且可以协调一致的工作,要求通信网络要与市话王、卫星通信网等网络相互连接,因此网络语网络之间错综复杂,网络结构纷杂不清是很复杂的。

移动通信技术随着社会程度的不断发展也在随着不断地发展,从最初的1G模拟制式移动通信网络系统,到80年代末开发的2G包括语音在内的全数字化网络系统,新技术的通话质量和系统容量不断提升。到近几年普遍使用的3G移动多媒体通信网络技术,提供的业务不仅仅是语音之间的交流,扩展到包括语音、传真、数据、多媒体娱乐和全球的无缝漫游等交流。最后发展到4G网络技术,是真正意义上的高速移动通信系统,用户的使用速率可以达到200Mbps,是宽带大容量的告诉蜂窝系统,支持多媒体交互业务,高质量影像,3D动画和宽带互联网接入的高质量移动通信网络系统。

二、移动通信网络规划探讨

1.网络规划概述

网络规划是一项系统工程,从无线传播理论的研究到天馈设备指标分析,从网络呢管理预测到工程的详细介绍,从网络性能的预测到系统参数的调整优化,他始终贯穿于整个网络建设的始终,每个小区的设计理念,达到总体的思想设计的目标。因此我们可以看出网络规划是一门综合的技术领域,不仅仅是纸上谈兵那么简单就可以解决的问题,需要大量的实际经验积累。有些问题是需要通过网络规划来解决的,例如如何增加网络容量、如何满足网络未来发展的需求等等再设计时都应该考虑到。网络规划的过程设计了覆盖预测、干扰分析、话务分析、频率计划、小区参数规划以及后期的网络优化的过程,可以使得网络的覆盖面积、质量成本、容量分析和成本等方面有着更好的平衡。

网络规划是一个复杂的过程,可以通过一个图来了解网络规划的流程(如图1所示)。

2.网络规划具体过程

网络规划的第一个步骤是进行站型设计,可以分成两个过程来进行:走访用户和勘察基地。走访用户的目的是确定将要建设的网络副高区域的以及边界的要求,决定将设建设网络的容量需要进而来明确基地站址的位置和需要。勘察基地的目的是了解选用的站址是否有足够的空间,观察周围的环境是否有利于传输的质量和影响电波传输的其他因素,进而为确定站型寻找有利的科学根据。

第二个步骤是覆盖预测,根据已经选择确定的地址以及站型的确定,预测将要覆盖的网络区域,判断这样能否满足用户的网络需求。覆盖预测一般需要借助规划的工具选择合适的电子地图。

第三个步骤是频率的计划和确定,即在确定的站点分配频率点即频率计划,在频率资源一定的情况之下,根据站型的选择进而选择频率的使用方式。例如,站型如果较小的话可以选用宽松复用的方式;站型如果较大的话可以采用分层紧密服用的方式。

第四个步骤是形成工程文件,经过之前的三个步骤的工作完成之后,得到了基站工程参数如天线挂高、方向角、下倾角等需要形成施工文件,对于各个站点各个小区的频点、切换以及功率调整参数等相关的网络规划消息,形成局部数据文件,用于开局数据设置。

三、移动通讯网络优化探讨

1.网络优化概述

网络优化使之通过各种软件和硬件技术是得网络性能可以达到我们需要的最佳的平衡点。硬件方面主要是指在相应的性格和价格等方面做出最优状态。软件方面则主要是指通过软件参数的一定设置提高网络的传输质量。网络优化是指基站开通之后,基站各个部分工作完好的情况之下,检查网络是否符合技术的要求,最大限度的提高网络性能。在网络规划结束之后,网络一般会存在着这样或者那样的问题,覆盖弱进而直接影响通话质量;孤岛效应是因为服务小区由于各种原因导致无线传输的环境不好、基站位置过高或天线倾角过小造成的,还有其他的各种各样的问题都是由于优化不加而导致的。

网络优化的大体流程如图2所示:

2.网络优化的具体过程

网络优化的第一个步骤是数据收集与分析,我们通过分析可以发现系统中已经存在的问题和潜在的问题,所以对收集的数据有严格的要求,数据必须准确而又完整。一般有两种方式可使获得数据,第一种是利用路测工具来进行测试,进而获得反映网络的覆盖、通话质量、切换等相关的数据。第二种方式是通过GSM系统之中的OMC中的话务统计工具来帮助发现系统之中存在的问题。最后可以结合路测数据的分析准确定位网络故障。

网络优化得到第二个步骤是调整系统参数和基站工程参数。网络优化的总体目标是网络性能指标不得低于全国的平均水平。所以为了达到全国的网络性能指标,可以调整天线的方向和倾角,调整功率控制参数和切换参数。为了确认调整之后的的效果,还要在进行一次网络数据的收集与分析,知道网络性能有所改善并且不断地稳定下来。移动网络通信优化过程要经过一次次的调整,直到网络性能有所改善满足相关的要求。

四、结束语

移动通信网络的规划和优化过程是一项复杂的系统工程,它一般涉及了频率资源、无线网络、交换网络和用户分布等问题,并且还涉及了网络数据的复杂测试和评估。网络的规划和优化需要细致入微的工作,其方法有很多,也有待于进一步的探讨和完善。充分发挥网络优化的作用,以此来提高网络质量,同时网络运营商的相关经济效益也得到了充分的发挥,又满足和客户的需求的同时又满足了运营商的经济要求,这毫无疑问将是一个双赢的局面。所以只有全面而又认真的规划网络,又及时的对随后的网络进行不断地优化,才能使得网络资源获得最佳的效益,提高网络的整体服务能力和可持续发展的能力,增强网络竞争力。

参考文献

[1]戴虎.GSM网络体系结构及其网络优化[J].武汉理工大学学报(信息与管理工程版),2005(01).

[2]王国民.无线网络优化发展方向探讨[J].通信管理与技术,2010(02).

[3]倪俊.移动通信网络优化系统的研究与实现[D].电子科技大学,2010.

  • 上一篇:形式与政策课程总结范例(3篇)
  • 下一篇:<跨境电商主要的商业模式范例(3篇)
  • 相关文章

    推荐文章

    本站专题