HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 南京日志

南京日志

时间:2023-05-29 17:38:45

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇南京日志,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

南京日志

第1篇

朋友告诉我,他已经打了3个月的广告了,效果太差,资金也快用完了!朋友是一家新开的家装监理公司的老板,2004年4月公司成立并投放广告。他告诉我广告是以建立家装监理市场领导性品牌的形象为主,在南京的二份主流报纸媒体上投放半通广告。地面活动为参加媒体举办的所有家装博览会。广告投放第一天,反映良好。两部热线接到电话共30多个,考虑到广告投放在4月底,快要进入装修第一个淡季——梅雨季节,30多个电话应该算不错的了。进入梅雨季节,市场淡了下来。就这样到了7月出梅,南京市场并没有像朋友想的那样进入旺季,朋友告诉我前几个月咨询的人多但是最后没几个签单的,到目前广告打下去连电话都没有了。只剩下2万元广告费用了,他不停地问我怎么办。

我仔细地考虑了朋友的方案。我认为:首先,市场仅有朋友一家公司在打广告,难以形成气候,白白浪费了资金。第二,监理公司打硬广告太具商业化,消费者本来就对监理公司不信任,认为监理公司经营意识太强,难以让消费者接受。第三,消费者接触装修公司在监理之前,他们的抵制作用超过了想像。第四,市场没有打开的前提下,做形象广告等于浪费,广告应该突出卖点,给消费者的利益点。但是现在面临的问题是,现有资金不够投放广告了。

受了朋友的委托,我开始了对家装监理市场的调查,几番调查分析之后,心里有底了,这是个新兴行业,市场容量很大而从业公司很少,发展潜力巨大。

什么是家装监理

随着人们生活水平的提高,人们更加讲究居住的质量、美的享受,于是在1999年左右,家庭装修业自然而然地兴起了。但是家装业是手工操作,工艺复杂,再加上行业从业人员素质偏低,致使投诉不断。而家装监理是独立于装修企业和业主的第三方监督机构,其工作内容是受业主委托,代表装修客户审核装修图纸、合同、装修费用,对装修环节、施工质量、材料质量进行把关,监督每个环节,直至工程竣工交付。

家装监理的现状

市场没有形成规模。家装监理的收费是根据装修业主的装修总额,收取3%—5%的监理费,一套5万元的装修工程监理费2500元左右。由于收费低,周期长,大型工程监理不愿意介入家装监理市场。整个市场几乎没有家装监理公司。

装修公司的抵制和业主的侥幸心理。有了监理,装修公司就不太可能偷工减料,造成了装修公司的抵制。再加上装修公司的宣传,业主认为找品牌装修公司质量有保障,没必要花监理费。

监理公司自身存在问题。人员素质普遍低,很多监理人员没有进行过必要的职业素养培训。甚至有些监理人员与装修公司勾结在一起,收取装修公司的好处。监理公司很难与装修业主达成相互信任的关系,客户根本不买帐。

剑走偏锋,四两拨千斤

根据市场调查,我迅速制定了新的市场推广方案

1、放弃硬广告,开办企业专栏。我选择了非主流媒体——南京日报。因为南京日报是政府必须订阅的报纸,对建立监理公司的可信力很强。而且南京日报有一个专栏“家装110”很适合监理公司,并且南京日报对家装业不是很懂以至于这个栏目办得不是很好。合作的点找到了,朋友的公司作为“家装110”的技术支持单位,报社每期提供500字的软文给我们。我们从监理的作用、监理的工作流程、选监理的好处等几个方面展开,投放了20几篇短小精悍的小软文。

2、巧打公关牌。为了消除监理的商业化气息,我们选择了与南京市消费者协会合作,成立市消协家装监督站。南京市消协的所有关于家装方面的投诉都转移到朋友的公司来处理。

第2篇

关键词:移动信息系统;火电厂;数据采集;离线应用

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)33-0223-02

1 引言

自2009年移动互联网发轫,到2011年开始出现爆发式增长,移动设备和移动应用在日常工作和生活中发挥越来越大的作用,但在工业领域,尤其在电力行业,由于电力行业信息安全框架的约束,并未展开大规模应用。

传统意义上的火电厂监控与管理往往是在厂内完成的,通过DCS(集散控制系统)、SIS(厂级监控信息系统)、MIS(管理信息系统)等系统的实施和应用,可以进行管控一体化相关的各类工作[1],但是在离开计算机或离开计算机网络的情况下则无法工作。诸如智能手机、平板电脑等移动终端具有时刻在线、便携随身等特点,将传统信息系统扩展到移动设备,即可实现管控一体移动信息系统。本文对此问题展开研究。

2 管控一体化移动信息系统需求分析

对于生产数据,各级各类管理人员和工作人员需要获取的共有三类,首先是各机组实时的生产信息和典型生产信息的统计情况;其次是生产报警信息的实时推送;最后是设备缺陷信息的及时获取。对于管理数据,主要表现在工作日志、交接班日志、工作计划、用煤调度计划、厂内通知等方面。以上信息,分别隶属于厂级监控信息系统、生技管理平台、管理信息系统、办公自动化系统等,对这些信息进行采集、传输、汇总、分发,即可实现移动信息系统[2]。

3 火电厂移动信息系统框架

基于对移动信息系统的需求分析,可知本系统需要完成如下三个方面的工作:

1)火电厂内网数据采集与传输

系统需要在火电厂内部设置若干台接口机,分别用来完成对生产数据和管理数据的采集工作。对于生产数据而言,需要使用工业通信协议或实时历史数据库应用开发接口获取实时的现场数据;对于管理数据而言,需要调用第三方系统的网络接口或直接访问其数据库获取信息。

2)互联网数据汇总与管理

互联网数据中心是整个移动新系统的后台系统,该系统应提供Web服务或其他接口供厂内数据采集软件完成数据汇总,并提供接口供移动客户端完成数据获取。

3)移动客户端软件

客户端软件是直接面向用户的终端应用,用于完成数据的、展示、查询等工作,且需要满足不同操作系统智能手机的多样化、碎片化需求。

针对以上分析,图1给出了火电厂移动信息系统的整体框架[3]。

4 移动信息系统的关键环节实现

4.1基于工控协议与实时历史数据库的生产数据采集

生产数据最直接的方式是从生产现场(控制系统)中获取,间接方式是从厂家监控信息系统的核心数据库中获取。Modbus协议是获得多家DCS(分散控制系统)支持的通用工业标准,是从控制系统采集数据的首选方式。通过如图2所示的查询方法即可从DCS中实时获取当前信息。

但由于行业内安全防护要求,基于Modbus直接从现场获取数据需要加装物理隔离装置,这较大地提高了项目难度和项目成本,因此一般采用实时历史数据访的方式获取数据。目前火电厂常用的实时历史数据库是PI和eDNA,两者都提供了完备的应用开发接口供调用。以PI为例,通过“连接-访问-释放”的步骤即可完成数据采集工作[4]。

在完成数据采集后,需要将数据序列化成统一的字符串,并调用zlib库对整个字符串进行压缩,压缩后,使用.net framework提供的DESCryptoServiceProvider类进行可逆加密,加密后的数据成为字节数组,可以安全的将该字节数组发往服务器。

4.2基于NOSQL数据库的数据汇总

由于本系统需要同时处理管理数据和控制数据(生产数据),使用传统的关系数据库并不足以用最佳方式存储信息。以生产日志为例,在生产日志中既包括各台机组的值长录入的文本型描述信息(如交接班情况、总体运行情况、网控与燃料化学信息等),又包括各台机组的分层运行信息(是否运行、总体运行台数、功率),在传统数据库中使用单一的长字符串如nvarchar等存储不易于解析,使用过多字段存储又不利于访问,因此采用基于JSON的描述方式,形成易于被计算机解析的键值对字符串,在该字符串中,可以以数组方式和多种数据类型来存储每天生成的运行日志。如图3所示。

4.3 基于HTML5的离线应用开发

由于智能终端操作系统的多样性和显示分辨率的多样性,使用各种平台的原生开发接口开发本地化的APP并不是移动互联网行业应用的最佳策略。 HTML5是HTML的最新版本,2014年底由W3C完成制定。在HTML5中,提供了WebSocket、WebWorker、应用程序缓存、Web数据存储、Canvas等多方面的功能,使用这些功能并结合Javascript前段语言,可以完成原先需要通过Java或Object C等语言结合原生开发接口才能完成的工作。

针对仅通过HTML5不能完成的工作,业界也提供了诸如HTML5 Plus、APPCan、Phonegap等框架,这些框架底层封装了Android和iOS等智能手机操作系统的开发接口,并通过Javascript将接口开放,通过页面前端即可调用这些接口完成更高层面的应用。一般的封装工作均提供了丰富的前端组件,这些前端组件使得用户可以便捷的编写出与原生界面一致的用户界面[5-6]。

进一步的,通过这些前端框架,并结合智能手机浏览器,可以开发不需要安全的离线APP,离线APP的开发主要基于APPCache,对于一般的网页,每次访问时均需要从服务器获取页面中的所有数据,通过APPCache,可以配置专用的Manifest文件,该文件包括了CACHE小节和NETWORK小节,在CACHE小节中配置的文件将被浏览器存储在本地而无需从网络中获取,这在客观上实现了程序的隐性安装,加快了用户的访问速度,提升了用户访问体验。

5 系统运行

本系统在平圩电厂4*600MW机组中得到运行,主要信息包括生产数据、管理信息和办公信息。如图4所示。

生产数据部分可以按照机组查看现场的生产实时数据,并可查看历史趋势曲线;管理信息部分可以查看机组缺陷信息、生产日志、交接班日志信息等;办公部分可以查看各部门工作计划、燃煤调度计划、通知公告等信息,并辅助有厂内快速沟通、报警信息推送、关键参数推送等功能。

参考文献:

[1] 周龙,梁艳明.SIS厂级监控系统促进电力信息化[J].电力时代,2004(4):18-20.

[2] 湾丽文. 火电厂监控信息系统的设计与实现[D].成都:电子科技大学,2012.

[3] 薛丕雄.火电厂信息系统移动扩展研究[D].南京:南京理工大学,2016.

[4] 李辉,崔彦锋.一种基于SOA的eDNA在火电厂的应用框架[J].工业控制计算机,2008,21(1):40-41.

第3篇

【关键词】实时数据仓库 ETL 数据缓存

1 引言

随着我国核电信息化水平的提高,核电企业已经进入到流程特征量化、绩效驱动、以信息技术为依托的发展阶段。数据仓库是管理信息并分析利用的最有效的方式,可为核电企业进行各级流程的绩效评估,改善决策过程,并便于同行对标。

通常,ETL过程是以“脱机”方式执行的。数据以批传输的方式从源中抽取,进行转换,清洗,再加载到数据仓库。这一组活动会在一个专用的时间窗口中执行,通常是在夜间,以防给源系统带来过大的工作负荷。然而,核电企业的部分应用对数据仓库中数据的及时性有很强的要求,例如缺陷预警、辐射防护、运行数据分析等领域的OLAP、数据挖掘、可视化报表等应用,它们可能只能接受分钟级甚至秒级的数据延迟。单纯靠提高ETL更新频率来满足这类需求是不可行的,因为频繁批传输会给源系统或数据仓库带来过大的系统开销,而且随着数据量的增大,批传输将会无法在更新间隔内做完。

在此情况下,有必要引入实时ETL。可将源数据分类为两组。第一组使用快速,高选择性,非阻塞的ETL,使该部分数据近乎实时的更新,以便快速、实时的支持决策过程。其余的源数据可以在夜间进行统一的批传输更新。

另外,核电行业对信息系统的服务质量(包括可用性、数据及时度、吞吐量、查询响应时间等)有着更高的要求,在设计实时ETL系统的过程中,必须考虑大数据量和大系统开销的情形,保持源系统和决策支持类系统的高服务质量。

2 实时数据仓库的ETL架构

本文提出的实时数据仓库ETL架构由以下元素组成:

(1)数据源,产生数据的系统,这些数据会填充到数据仓库;

(2)位于中间的数据处理区域(Data Processing Area, DPA),对产生的数据进行清洗和转换;

(3)数据仓库(DW)。该架构如图1所示。

每个源可以认为是由一个数据存储体(常规数据库、文件等)和一个业务数据管理系统(DBMS、某应用程序)组成。发生在源端的变化首先会被识别是否与ETL过程相关,随后会向数据仓库传输。每个源都设有一个源数据流监控器(SFlowR)模块,负责识别相关的变化,并定期或以适当的间隔将变化向数据仓库传输。

数据处理数据流监控器(DPFlowR)模块负责决定由哪个源发送数据,一旦源发送数据,数据处理区域中的工作流会接收它,这些工作流清洗数据并按数据仓库的格式转换数据。数据处理区域还可以有多种职能:

(1)兼顾SFlowR职能,减轻源的负荷;

(2)也可承担数据仓库数据流监控器(WFlowR)的职能(在数据仓库无法处理源产生的数据流量的情形);

(3)可以执行诸如检查点、准备汇总和QoS管理等任务。传入数据也可以暂存到适当的暂存模块,以使DPA能满足所有工作流的吞吐量。

一旦所有转换流程结束,数据可向数据仓库中装载。WFlowR根据终端用户提交查询的工作负荷,以及对数据及时度、吞吐量、查询响应时间等QoS的要求,将DPA的稻荼嗯挪⒋送到数据仓库。

数据仓库(DW)由不同类型的元素构成:

(1)事实表(Fact),包含用户主要关注的现实中事件或事实的记录,

(2)维度表(DIM),包含解释事实不同方面信息的参考记录,

(3)各种类型的索引(INDX),用来加快查询处理的速度,

(4)物化视图,包含最终提交给用户的汇总信息。物化视图允许抽取各类计算过一次的汇总信息,加以存储,以便进行检索、查询和定期更新,并反映一个或多个事实表的当前状态。

在理想状况下,源,数据处理区和数据仓库都能够在给定的时间窗内处理所有的数据。由于许多可能的原因,如用户查询频率高,更新频率高,转换和清洗阶段某些部分的开销大,甚至是运行过程中架构内某部分出现故障,使其在实际情况中不成立。于是,在实时ETL的情况下,为确保服务质量,上述组件需要带有辅助结构,来缓解数据频繁刷新的工作负荷。为此,实时ETL架构中增加了数据暂存节点。这些节点保留部分的传输数据,以备后处理。故数据流监控器中需要有一个简单的选择机制来决定哪些数据要实时的被ETL工作流处理,哪些会进入数据暂存,使其在数据仓库的空闲期处理。

出于这些考虑,设计了一个工作在脱机模式下的补偿模式。规划了数据暂存中的数据被处理并载入数据仓库的过程。如图2所示。

3 实时ETL的技术选择

实时数据仓库架构中的各部件,如抽取器、SFlowR、DPFlowR、DPA、WFlowR、数据暂存,可以有不同的技术实现和部件间集成方式,可选择的方法有:

(1)企业应用集成(EAI)方法,抽取器和SFlowR会提供一个适配器,数据仓库WFlowR端也有相应的适配器,由中间件中的来完成数据的交互。业务数据以消息的形式由适配器创建和执行,根据/订阅规则路由消息。EAI是一个“推”系统,不适用于批传输。对实时性要求非常高的系统,可以考虑使用EAI。不过在数据量大时EAI效率比较差,而且实现起来相对复杂。

(2)微批处理(MB-ETL)方法,微批处理的方式和传统的ETL处理方式很相似,但是处理的时间间隔要短,例如间隔一个小时处理一次,只针对实时性要求较高的一部分源数据。微批处理方法一般配合实时分区使用。该方法适用于中等数据量的数据仓库系统,和小时级别的延时容忍。

(3)CTF(Capture, Transform and Flow)方法,CTF采用直接的数据库对数据库的连接方式,可提供秒级的数据。CTF只能进行轻量级的数据整合。通常的处理方式是建立数据准备区(或实时分区),采用CTF工具在源数据库和数据准备区的数据库之间相连接。捕获到变化后,使变化数据进入数据准备区,再经过其他处理后迁移入数据仓库。

基于几种技术及其组合,可实现ETL方案有,如表1所示。

结合核电企业决策支持类应用的数据复杂度,以及对数据实时性的要求,考虑现有软件环境和对源系统性能影响,选择“CTF + 实时分区”作为数据仓库的实时ETL方案。即SFlowR使用CTF方法砘竦帽涓信息,并设置数据暂存;DPFlowR下属的数据暂存承担实时分区的作用;DPFlowR负责轮询SFlowR,发现变更则加载入实时分区,再视工作负荷将数据推入DPA;同时,DPFlowR还要保存检查点,以保证ETL过程的健壮性。

4 变化数据捕获方法

要进行CTF,首先要实现变化数据捕获(Change Data Capture,CDC),即在上次数据抽取完成后,将源系统中新插入或者发生更新的数据捕获并抽取到数据仓库中来。传统的CDC方法有时间戳法、专用增量文件法、数据库快照比对法等。传统方法的变更获取周期比较长,难以满足对数据刷新频率的要求。本文使用数据库日志分析法。

基于数据库日志的CDC策略利用数据库不断向数据库日志提交内容修改信息以支持事物回滚的机制,不断对数据库日志分析从而获取变化数据的信息供抽取程序使用。

数据库归档日志是针对数据库事务操作所做的记录,它可以记录己经提交的数据操作事务的任何信息。数据库系统可运行在非归档日志模式或归档日志模式。非归档模式下,重做日志(Redo Log)以循环的方式使用,当重做日志被覆盖后丢失以前的日志信息。归档日志模式下,重做日志写满后,系统自动备份,并在控制文件中将日志文件的日志序列号归档,此模式下归档日志可完整的记录数据系统的事务操作信息。

数据库一般都会提供专用的日志解析工具。Oracle提供一个名为Log Miner的API接口来实现对数据日志的解析。LogMiner进行日志分析的时候会重构等价的SQL语句和UNDO语句(这两个语句分别被记录在V$LOGMNR_CONTENTS视图的SQL_REDO和SQL_UNDO中)。LogMiner重构出的是由多个元操作构成的等价SQL语句,可在V$LOGMNR_CONTENTS视图中访问到。在Oracle的Redo Log中记载的也并不是原始的名称(如表及其列名),而是它们在数据库中的编号,这就需要调用DBMS_LOGMNR_ D.BUILD()来提取数据字典信息,将编号还原为名称。

数据库虽然提供了相应的日志解析接口,但要实现数据的实时捕获还需要与该接口实现交互以获得信息。InformaticaPWX已经实现了此功能。

5 使用Informatica PWC+PWX实现实时ETL

Informatica PWX程序实现与数据库日志解析程序的实时交互。同时通过将数据的变化信息传递到ETL服务器端(PWC)供数据抽取工作流使用。对于Oracle源数据库,基于数据库日志分析的CDC抽取策略的实现如图3所示。

其中,Oracle日志(Redo Log)是数据库日志分析的基础,被监测数据库须在存档模式下运行。LogMiner读取Redo Log,使PWX能够从指定的时间点抽取数据,这些时间点由Oracle SCN(System Change Numbers)分隔。“捕获注册”是用户创建的变更捕获注册信息,定义了用户需要实时监测的数据。PWXCondense作业读取“捕获注册”,获取需要监测的表和列信息,然后连接OracleLog Miner,确定应该返回哪些变更记录。PWXCondense作业会保证变化数据按照其提交的顺序被依次处理,同时去除回滚的事务。PWX Condense作业将接收到的变化信息输出到Condense文件。

ETL的映射、会话和工作流在PWC中创建,当PWC中的工作流被调用后,通过请求PWX的监听程序来获得变化信息。“提取映射”定义了捕获到的变化信息如何展现给PWC。PWC得到变化信息后,ETL进程就会将变化的数据抽取过来加载到目标表中,从而实现了数据的实时抽取。如果因为某种原因停止了实时ETL,会生成一个检查点(checkpoint)文件,该文件保存了ETL进程停止时数据库日志解析点的SCN值,当下次程序启动时会从检查点文件中读取上次结束的位置,从而保证了数据抽取的连续性。

6 总结

本文探讨了一种具有数据缓存机制的实时数据仓库ETL架构,结合项目需要和相关软件环境,选择了CTF配合实时分区的方法实现实时ETL,通过Informatica PWX和PWC工具加以实现,并模拟系统正常使用时的表更新频率对ETL进行了测试。在源系统和数据仓库负载正常,网络通畅的情况下,数据延迟情况如表2所示。

方案实现了秒级的数据同步,能够适应突发大数据量,满足了核电决策支持类应用对数据实时性的要求。本方案在兼容性、完备性、性能和侵入性几个方面的评估如表3所示。

本文所述的实时ETL方案在数据库和ETL工具兼容CDC,要求对源系统侵入性和性能影响较小的情况下是十分合适的,应用本方案可实现一分钟之内的数据延迟和优秀的抽取性能、完备性和健壮性。

参考文献

[1]张春亮.基于ETL的企业数据交换平台的设计与实现[D].哈尔滨:哈尔滨工业大学,2016.

[2]林子雨,杨冬青,宋国杰等.实时主动数据仓库中面向需求的实时数据集成方法研究[J].计算机研究与发展,2007,44(s3):435-440.

[3]霍卓群.基于实时资源状况和代价分析的ETL动态调整研究[J].南阳理工学院学报,2015,7(06):40-42.

[4]R.Kimball and J.Caserta.The Data Warehouse ETL Toolkit:Practical Techniques for Extracting,Cleanin,Conformingand Delivering Data[M]. Wiley Publishing,Inc,2004.

[5]徐春艳.面向实时数据仓库的ETL研究[D].南京:南京航空航天大学,2007,硕士.

[6]龙晓泉.基于Oracle的实时数据仓库技术研究与应用[D].长沙:湖南大学,2010,硕士.

[7]Conceptual modeling for ETL processes.Vassiliadis,P,Simitsis,A,Skiadopoulos,S.5th ACM International Workshop on Data Warehousing and OLAP.2002

作者简介

王尉(1984-),男,赤峰市人。硕士学位。现为核工业计算机应用研究所工程师。研究方向为项目管理、软件工程、企业架构。

第4篇

关键词:功能性需求分析;非功能性需求分析;业务里程分析

中图分类号: G463 文献标识码: A 文章编号: 1673-1069(2016)36-195-2

1 概述

作为大学本科生必须完成的最后一门课程,毕业论文具备了其它课程所没有的典型特征:①由于毕业论文的宗旨是考查学生对本专业核心知识的掌握程度和运用知识解决实际问题的能力,因此在其完成过程中将会综合运用多门课程的知识点并将这些知识点与实际研究对象进行结合。②参与毕业论文过程管理的对象多,不仅包括学生和指导教师,还包括负责毕业论文的系主任、主管教学的分院领导和教务处实践教学管理科的工作人员,管理层次多,职能划分详细。③耗时长。按照培养方案的要求,毕业论文从开始选题到最后的答辩,总共耗时将近半年的时间,期间学生可以采取在校完成或者外出完成的形式进行毕业论文。以上特点决定了毕业论文过程管理的复杂性,不同的高校对该教学任务采取了不同的形式,以达到降低管理成本、提高管理成效的目的。

2 系统分析

系统分析主要围绕用例分析、业务流程分析和非功能性需求三个角度来开展。

2.1 用例分析

用例分析主要分析系统中各类角色对系统各个模块的操作权限。根据前期调研结果的分析,本系统的用户可以分为系统管理员、教务部门工作人员、教师、专业负责人、分院领导和学生共六种角色。系统用例分析就是分析这六种角色在系统中可以操作的应用场景。

2.1.1 系统管理员用例分析

毕业论文管理系统的系统管理员只负责本系统运行相关的支撑数据,即系统管理和基础数据两个模块中的功能。通常,系统管理模块包括部门管理、角色管理、用户管理、菜单管理、权限管理、数据管理、日志管理;基础数据包括专业设置、班级设置、教师管理、学生管理和教室管理。其中,部门管理是管理高校现有的教学单位和与毕业论文管理工作相关的部门;角色管理是管理系统用户的分类信息,以便为系统的权限分配提供基础;菜单管理是管理系统可以操作的模块以及模块的层次结构;权限管理是将菜单的操作权限分配给每类角色,从而确保系统操作和数据浏览的安全性;数据管理是对系统的数据库进行管理,包括数据备份和数据恢复;日志管理是管理系统操作的日志,以便系统出现问题时,可根据系统寻找发生故障的原因;专业设置是按照高校现有的专业结构和隶属关系完成专业信息的管理;班级设置是负责按照专业设置学生所在的班级;教师管理是管理高校教师的基本信息;学生管理是管理在校毕业班学生的基本信息;教室管理是管理目前学校可供使用的教室,为答辩安排提供基础数据。

2.1.2 教务部门工作人员用例分析

教务部门工作人员在系统中主要负责三个方面的工作,分别是基础数据中关于时间的设置、答辩安排审核和答辩结果审核。其中,基础数据中的时间设置包括学期的设置、选题时间设置和过程时间设置。选题时间设置主要设置学生选题的开始时间和结束时间;过程时间设置包括指导记录时间的设置、中期检查时间的设置和答辩时间的设置。

2.1.3 教师用例分析

毕业论文管理系统中具有操作权限的教师主要包括指导教师和交叉评阅教师以及答辩教师。教师在系统中可以操作的用例包括出题、审批开题报告、指导记录、答辩申请审批、交叉评阅和答辩结果登记。其中,出题只有被专业负责人指定为指导教师的教师才具有该权限,交叉评阅也只有被专业负责人指定为交叉评阅的教师才具有操作权限;答辩结果登记通常由答辩小组组长来完成。

2.1.4 专业负责人用例分析

专业负责人在系统中主要负责安排工作,包括教师安排和答辩安排。其中,教师安排主要安排指导教师、交叉评阅教师和答辩教师的人选;答辩安排则负责安排答辩教师的分组、参加答辩的学生分组以及教室和具体的答辩时间。

2.1.5 分院领导用例分析

分院领导在系统中主要负责两类信息的审核,分别是出题的审核和答辩安排的审核。

2.1.6 学生用例分析

学生是毕业论文管理系统的主体,在该系统中可以操作的用例包括选题、开题报告撰写、指导记录、中期检查、答辩申请、答辩安排和答辩结果。

2.2 业务流程分析

毕业论文管理系统包含的核心流程包括撰写开题报告和答辩安排两个核心流程。

2.2.1 开题报告流程分析

参与开题报告工作的主体包括学生、指导教师、专业负责人和分院领导,其流程如下:首先,学生完成开题报告的撰写,并提交给系统验证,验证通过后保存信息,并转交给指导教师审批,审批通过后转交给专业负责人进行初步审核,审核通过后再转交给分院领导进行最后的审核,并将最后的审核意见反馈给学生。

2.2.2 答辩安排流程分析

参与答辩安排的主体包括专业负责人、分院领导和教务部门工作人员,其流程大致如下:首先,专业负责人在答辩安排页面完成答辩安排的信息,然后提交给系统进行验证,如果验证通过再将安排转交给分院领导进行初步审核,审核通过后,转交给教务部门工作人员进行最后审核,审核通过后再将最终的审核结果反馈给专业负责人,并最终显示给学生和教师查看。

2.3 非功能性需求分析

与功能性需求分析的侧重点不同,非功能性需求分析更注重的是系统的整体性能要求,是衡量系统整体质量的依据。根据本系统的特点,系统的非功能性需求主要包括稳定性、准确性、安全性、易用性和可移植性。

3 系统设计

根据系统的功能需求分析的结果并结合管理信息系统的管理模式,总结出毕业论文过程管理系统的功能框架如图1所示。

图1中的系统管理通常负责管理一般系统运行所需的支撑数据。毕业论文管理系统的系统管理由部门管理、角色管理、用户管理、菜单管理、权限管理、数据管理和日志管理共七个模块组成。

4 结束语

代码开发仅仅是系统开发生命周期中的系统实现的主要任务,在此之前需经历系统分析和系统设计两个不可逾越的阶段。本文通过分析,得出了高校毕业论文管理系统的需求,并对这些需求进行整理后,完成了系统功能框架的设计,为下一步系统开发搭建系统应用程序架构提供了直接依据。

参 考 文 献

[1] 包慧敏.基于Web的毕业论文管理系统设计[D].南京:南京理工大学,2013.

[2] 郑鸿英.毕业论文管理系统的开发与实现[D].上海:华东师范大学,2011.

[3] 刘珊.本科毕业论文管理系统的设计与实现[D].厦门:厦门大学,2014.

[4] 陈斌.基于JQuery框架的毕业论文管理系统的设计与实现[D].苏州:苏州大学,2012.

[5] 孙晓妍.基于UML的面向对象信息系统开发[J].价值工程,2013(10):189-190.

[6] 陈振庆,罗兰花.基于动态描述逻辑的UML状态图形式化方法[J].2011,37(13):55-57.

第5篇

关键词:档案信息化;数字档案管理系统

1. 项目建设背景

随着档案门类的日益增多,档案信息化进程的加快,企业档案数字化越来越成为提升现代化管理水平必要手段。大唐南京发电厂档案室自2008年新厂搬迁重建以来,不仅接收保存了大量工程项目的科技档案、实物档案、声像档案、照片档案,还包括自1934年以来的文书档案和1960年起始的会计档案,截止目前室藏档案已达到17万余万件。如果运用传统的手工管理模式,不仅档案信息利用率低,且查准率、查全率也不高,极大浪费了企业的宝贵资源,难以适应现代化企业的发展要求。因此通过信息化手段开发好、利用好这些档案资源,使其更有效地服务于企业的发展具有极其重要的现实意义。

2. 项目建设的总体目标

大唐南京电厂档案信息化建设按照统一规划、分步实施的原则,建设总体需求是实现大唐南京电厂的档案管理的电子化,实现各种门类档案的收集、整理、归档、利用等全业务流程的管理,将老数据转换到新档案管理型中,实现与OA系统的集成,搭建符合软件系统运行的软硬件环境,以及制定相应的档案管理规范体系,具体概括起来包括如下几点:

(一)档案系统建设

建设大唐南京发电厂的档案管理系统,实现档案的收集、整理、归档、利用等全档案业务的管理。

(二)接口开发

实现档案系统与OA中待归档文件的自动归档,实现档案系统与认证系统的单点登录。

(三)软硬件环境建设

主要是搭建档案系统运行的软硬件环境,针对不同阶段的部署方案来搭建相应的硬件环境,软件环境有数据库、中间件等,硬件环境有数据库服务器、应用服务器、文件服务器,并备有磁盘阵列和备份磁带库等。

(四)档案规范体系建设

在大唐南京发电厂内制定并建立与档案系统相适应的数据采集、档案信息管理和应用等一系列配套的规章制度及操作规范。

布署示意图如下:

3. 产品选型

企业以自身的需求为选型的基础,对软件公司与软件产品的功能及信息技术,软件售后服务的物质及涵盖地区等进行了解与比对,另外再考虑企业e化的预算及可承受的费用,以选出最符合本身需求的企业信息化整体解决方案。

为了保证项目软件的使用率和可操作性,我厂进行软件选型时,依照下列的方式和顺序来考虑:

选公司:选择商誉卓著,经营绩效良好,经验丰富的公司。软件业进入门槛很低,但是软件公司要能长期经营的障碍却很高。软件及服务都是无形商品,应该选一家经营绩效良好,经验丰富的公司。

选产品:选择的产品能满足企业长期发展成长的需求,又满足未来多样化的需求,质量要稳定,维护要容易。

看服务:选择的公司拥有完善的售后服务机制,可提供满足其各种及各地需求的服务。

看案例:选择的公司,拥有广大的满意客户群,最好有其同行案例客户。

比速度:企业希望在最短的时间内使用系统。速度是现代企业适应竞争环境必须掌握的重要因素,速度越快,成本越低,风险也越小。

比价钱:在各方面的条件都一致时,应该选择成本较低廉的解决方案。

结合本企业实际情况,我们最终确定选用紫光软件系统有限公司的紫光电子档案管理系统软件[简称:UNIS-AMS]V8.0。

四、项目建设思路及内容

(一)档案信息化建设的理论依据

依据大唐南京发电厂档案管理系统的具体要求,档案管理信息系统的应用群体分为档案管理工作人员和档案利用人员,两部分用户的需求差别较大。前者以日常管理类操作为主,专业性要求较强;后者主要是检索和利用类操作。由于各部门和所属单位办公地点分散,各自通过网络互联互通,故整个系统以网络为基础,总体的技术路线是以C/S模式和B/S模式相结合,实现不同的功能。

客户端/服务器(C/S)方式,主要满足档案管理人员、兼职档案人员的需求,实现档案的收集、整理、编目、归档、辅助实体管理、档案统计、鉴定销毁等;浏览器/服务器(B/S)方式,主要是满足广大利用人员,实现档案的检索、利用、档案借阅、审批等。

本方案以关系型数据库为档案信息存储平台、数据加工流程控制和管理平台;以专业的全文多媒体数据库内容管理为数据平台;以XML作为档案交换的标准;采用成熟的主流技术和产品来建设档案管理信息系统,这些技术包括:档案管理平台技术,浏览器技术,视图技术,数据库加密技术,XML技术,数据加密技术等。

本项目的开发采用基于UML的需求分析方法,采用Rational Rose需求分析工具;开发工具C/S端采用Delphi开发、B/S端采用Eclipse开发;系统的负载测试采用采取企业标准级负载测试工具LoadRunner;系统功能的测试采用黑盒法和白盒法相结合的方法进行测试。

(二)设计原则及特点

按照统一规划、资源共享、确保安全的原则,立足资源服务和业务管理的宗旨,即按各类档案的管理规则,运用计算机技术方便、高效、可靠地采集和管理档案信息资源;简便、高效、稳定查阅利用档案资源;提供快速、准确、强大的档案行政监督、业务指导工作管理工具。

1、先进性原则

采用目前主流的技术和架构((C+B)/S架构),所提供的技术具有一定的先进性,采用先进的、符合工业标准的系统平台、体系结构和开发技术,系统可以快速的进行应用扩展。

2、灵活性原则

业务和功能模块能够自由增加、删减和移动,能够根据用户的要求,用户自己可以添加、减少项目、字段。查询信息方便、灵活。

3、开放兼容性原则

系统设备、软件必须具有良好的开放性,所有硬、软件都应遵循业界相关标准,支持开放的标准接口,支持跨平台。使整个系统成为一个统一的整体,而不致产生运行上的“孤岛”。

4、安全性原则

系统须具有良好的安全管理功能,数据存储、检索、提取、和管理等各个层面和角度都须具有相应的安全机制。

在系统设计中,采用良好的安全机制;在数据传输中,选用当前成熟的数据加密技术确保数据安全;在网络上,选用多层结构技术。同时,利用大型数据库的安全性能确保存储数据的安全。

系统建有完善的用户管理和授权机制,对用户在系统中的各种操作进行全面的管理和控制。可有效防止非法用户入侵和最大限度地限制信息泄密;系统具有监控功能和日志功能,对在线用户进行有效的监控,记录下用户的任何操作,确保不可抵赖性。

5、易用性原则

提供友好的用户操作界面,具备直观易用的人机界面、系统维护界面, 系统在使用界面上遵循档案及资源管理人员的工作习惯, 界面友好易于操作,方便用户的使用。系统采用客户端/服务器(C/S)方式,满足档案管理人员、兼职档案人员的需求。对档案信息的检索和利用、各部门档案人员信息采集,系统采用浏览器/服务器(B/S)架构解决方案,后台数据库系统结构清晰,数据字典公开,系统布署方便快捷。

操作简单,查询方便,可以通过树形结构分层查询,也可以按任意给定的条件(简单查询、综合查询和模糊查询)进行查询。

6、智能性原则

具有良好的统计分析功能,提高工作效率。同时系统应该有强大的图表功能,可以制作各种类型的报表、客户信息登记表等,制表方便、快捷,还能根据需要生成统计图表(如饼图、矩形图),报表可输出到Excel电子表格、Word文档以及其他特定要求的文本文件。

7、标准性原则

系统采用的规范和标准应符合相关国家、行业的规范和档案标准要求;电子文件元数据符合最近将颁布的《电子文档元数据规范》要求。

8、可靠性原则

系统运行具有极高的可靠性和良好的容错性能。可靠的信息传输手段、存储方式、运行环境和安全保证是系统成功的关键。在整体设计中,根据实际情况采用完善的备份方式和灾难恢复计划,确保系统的可靠性。提供7天*24小时不间断服务。

9、扩展性原则

随着数据量的增加和运行节点的扩展,系统对硬件软件的要求会不断提高,系统所有硬件、软件的选型和应用系统的设计必须考虑可扩展性的要求。

在软件系统的设计中,所有产品(包括软硬件)的选型及配置都应充分考虑到整个系统的可扩展性。系统将满足随着业务的不断发展而随时增加用户及软硬件产品的需求。

为满足数字化档案建设不断深入的要求,在设计时,充分考虑了系统扩充问题,系统具有良好的可扩充性。在程序结构设计和数据接口设计时,预留了各种接口(比如程序开发接口,数据移植接口),能在需要时与各种应用系统进行一体化联接,采用XML技术描述数据接口技术并提供数据接口程序。遵循XML 数据规范,具有自描述、结构化、交换性、扩展性特点。进行数据交互和关联操作。当需要进行系统性升级时,能保证数据的平稳迁移,能方便地调整。易于扩充升级,既满足当前的业务需求,又为今后的扩充留有空间,用户可自行进行功能扩展。

10、成熟性原则

文档的获取、采集、存储、管理、检索、统计和等各个环节集成在一个统一的体系结构之中,形成一个闭环的管理。

11、可维护性原则

在系统的设计中,充分考虑了因机构设置及业务流程的不断变动而带来的灵活性要求。所有产品(包括软硬件)的选型及配置都充分考虑到整体系统的灵活性,满足随着业务的发展而不断增加数据量、用户、软硬件产品的需求。能通过自扩展的方式适应新类型的文件、档案和资料;系统中所有的数据结构、操作界面、打印格式及统计要求等都是可灵活定义的,以满足业务变化的需要;业务处理功能在一定程度内的增加或变更等需求不会影响系统的体系结构,并能在最短的时间内实现新的需求。

考虑到工程实施完成后系统的操作与维护,因此,该系统具备较强的可管理性和易操作性,便于系统管理人员能够尽快熟练地掌握该系统的操作和管理技术,以保证系统能安全可靠地运行。应用软件的开发选用了流行的可视化开发工具。在保证用户基本操作的前提下,给管理员有更多的自主管理功能。

(三)信息资源库建设

1、目录库建设

大唐南京电厂档案管理系统建立在基于WEB服务基础上,实现现有管理的电子化、网络化的需要,并具有开放性,能够与企业各管理系统集成,接收、管理各系统形成的归档电子文件,提供安全授权下检索利用。

系统主要分为四大功能模块:信息采集、日常管理、信息服务、系统设置与维护。

档案业务管理系统具体功能设计如下:

(1)档案收集

档案的收集整理是档案工作的重点,也是工作量最大的工作,因此通过管理办法明确归档范围、归档要求、归档时间、归档责任和流程,通过应用系统提供收集手段、自动整理功能、归档流程的控制和管理是系统建设的关键部份。

上图为归档数据的收集、整理、归档的总体流程图。如图所示,整个流程包括数据收集、数据整理、移交接收和数据归档四个步骤,首先由全宗单位内各部门的兼职档案员通过几种方式进行待归档数据的收集,之后由兼职档案员对收集到的数据进行整理使其符合归档规范,然后由兼职档案员对整理好的数据进行移交,由全宗单位内的档案管理员对移交的数据进行接收,最后由档案管理员对所有接收到的数据进行检查、编目并归档。归档后的档案元数据进入元数据库,电子原文件进入系统电子原文数据库,系统将对照元数据库与电子原文数据库中的数据自动创建索引库用于全文检索功能。下面将详细介绍这四个步骤的内容:

①信息收集

数据收集分为以下几种:OA接口收集;在线收集;离线收集;数据转换等手段。

OA接口收集方案

系统实现与办公自动化系统(OA)等系统无缝连接,接口部份主要

设计方案如下:

图 OA 接口收集原理图

OA系统接口是保证文件自动归档的关键。通过接口,系统可以以自动或手动两种方式转入到档案系统当中去,文件及其属性信息归档到档案管理系统的收集整编库中,同时将收文单、发文单、正文内容、附件内容的电子文件转入文件服务器的电子文件存放位置,并建立目录和电子文件的对应关系。

在线收集

在线收集是提供各业务部门人员对重要文件进行收集的模块,不仅可以提供简单、快捷的档案录入功能,方便档案形成单位的归档人员进行归档录入,而且可以对归档范围外的重要文件进行收集录入,可以将个人的隐性知识显性化。

档案管理人员可以根据实体文件直接在档案系统中进行著录。档案系统提供友好的著录界面辅助用户进行信息的填写。

著录部分提供的功能包括:

1.必填项标识功能。在界面中会对必填字段与可空字段进行明显的标识区分,方便用户进行识别。

2.著录字段可设定默认值。所有字段均可设置默认初始值,或可通过事件定义,自动跟据规则从其他著录字段提取。也可根据一定业务规则,从相关信息中自动提取初始值,如可自动提取题名、文号、发文时间和保管期限等等。

3.著录内容提交时自动验证功能。验证的范围包括:是否可空、极值范围、输入值类型(自然数、整型、日期等)、特殊类型(身份证、邮箱、手机号码等)。对不符合规范的输入,给出友好提示。

4.多种形式的输入控件。档案系统提供的多种输入控件有:文本框、日期输入框、多行文本输入框、下拉选择输入控件、树形信息输入控件、多选或单选控件以及可编辑的下拉控件等多种,方便用户的使用。

5.界面事件自定义功能。可预先定义在著录时要进行响应的事件,即某些著录项的内容可在其他著录项著录完成时,根据规则进行自动填写。如自动对A、B两字段值进行求和填写进C字段,或对A、B两字段进行截取或拼接后填入C字段。

6.著录信息自动继承。在连续录入数据时,可自动继承前一条所录数据的各个字段信息,并可根据需要进行选择性继承。在著录时还可根据一条已有数据,进行著录,系统会自动将所选数据的信息作为新记录的默认值。

7.支持TAB键及光标键的焦点跳转。在著录时,可方便的通过TAB键或光标键实现输入焦点在不同控件上的切换,无需点击鼠标,极大的方便了录入工作。

8.著录同时即可进行电子原文的挂接。著录时即可挂接电子原文,避免了在条目形成后再挂接的不便。

离线收集

9.离线收集是提供建设项目和流动性企业提供配套的离线客户端,作为离线状态下的档案收集工具。

10与档案管理系统的数据交换为:

11.离线录入端配置文件:由档案管理系统生成离线录入端配置文件,为XML格式文件,各建设项目和流动性企业使用离线客户端导入配置文件后才能初始化系统,进行使用。

12.离线录入端数据:离线录入端产生的归档文件数据由各单位汇总到档案馆档案管理员离线录入端机器上,档案馆档案管理员离线录入端机器与档案管理系统网络联通,因此可由档案管理员上传离线录入端数据。

数据转换

数据转换可实现历史数据的批量导入功能,批量导入分为两部份:元数据和电子文件,其中由于历史数据所使用的业务系统不统一,数据格式和数据结构都不相同,因此我们这里主要支持:DBF、XML和EXCEL三种格式的数据导入,需要各原档案系统开发商将需导入的数据转换成上述标准格式,最终实现批量转换。

系统可为历史档案单独设置一些类别和数字化流程。针对历史数据和目前档案系统中数据结构存在不同的问题,系统会提供字段对应关系定义界面,是的用户可先定义好字段对应关系,然后再进行转换。

至于电子文件,则可通过内容管理平台中提供的电子文件转换功能形成规范化电子文件格式存入系统,电子文件与元数据可自动通过元数据中的关联关系实现自动对应。

②数据整理

数据整理部分面向全宗单位的部门兼职档案员或档案管理员提供对于进入系统的待归档数据的整理功能,通过整理使之成为符合档案规范的数据。此部分系统主要提供以下功能:

自动分组(分类)

由系统程序根据预先定义的业务规则对不同类型的数据自动进行分组(分类)。

自动排序

由系统程序根据预先定义的业务规则对不同类型的数据自动进行排序。

立卷(装盒)

由系统程序根据预先定义的业务规则对不同类型的数据进行组卷(装盒)操作,并自动生成相关案卷级/盒级字段信息。此功能分为以下两种方式:

自动组卷(装盒)

由系统程序根据预先定义的业务规则对某档案类型的全部数据进行自动组卷(装盒)操作。

手工组卷

由系统程序根据预先定义的业务规则对某档案类型用户所选择的数据进行手工组卷操作。

手工调整

对于已组好卷的数据提供由用户手工调整的功能,包含以下功能点:

增加

提供对归档案卷/文件条目信息的增加功能,并提供电子文件的挂接。此功能主要提供全宗单位的兼职档案管理员和档案管理人员使用,用于录入需要归档的案卷/文件条目信息,同时挂接电子原文。

删除

提供对归档案卷/文件条目信息的删除功能。此功能主要提供全宗单位的兼职档案管理员和档案管理人员使用,删除文件条目信息的同时也删除该条目下挂接的电子原文。

修改

提供对归档案卷/文件条目信息的修改功能。此功能主要提供全宗单位的兼职档案管理员和档案管理人员使用,用于修改并保存案卷/文件条目信息的修改结果。

检索

提供对于案卷/文件条目中各字段的组合检索、模糊检索功能,最大程度确保数据的查全率和查准率。此功能主要提供全宗单位的兼职档案管理员和档案管理人员使用。

数据排序

主要是对于进入收集整编子系统的案卷/文件条目信息按相应排序规则默认排序,排序后便于档案整理人员对于数据的浏览和整理工作,此处的排序规则已在系统“档案业务管理设置”子系统中预先定义完毕,除预先定义的规则外还可以进行任意两条数据的位置对调和连续多条数据的顺序调整。此功能主要提供全宗单位的兼职档案管理员和档案管理人员使用。

数据移出

将当前档案类型的文件级数据移入到其它的档案类型的整编库,如某个工程的申请文件在文书档案中,需要移入到科技档案中。不同档案类型的数据可以相互转化,且转化完成后可以保留不同档案类型间共有字段中的信息。此功能主要提供全宗单位的兼职档案管理员和档案管理人员使用。

案卷打散

将已组好的案卷或盒内的文件打散,重新进行组卷/盒。此功能主要提供全宗单位的兼职档案管理员和档案管理人员使用。

卷内文件抽出

将已经组好的案卷内的文件抽出,使其成为不属于任何案卷的零散文件。

加入案卷

将用户选定的零散文件加入某个已组好的案卷中,使其成为此案卷的卷内文件。

③数据归档

此部分主要是由档案管理员对已接收的数据进行检查归档的操作,包含以下功能:

数据检验:由档案管理员详细检查所接收的移交数据。

数据编目:由档案管理员操作系统自动生成数据的相关目录信息,以备归档。

数据归档:由档案管理员操作将数据归档进入档案库。

2、全文数据库建设

全文数据库建设一方面是对室藏纸质档案的数字化,即利用高速扫描仪等设备对存量档案数字化。电子文件的格式:TIFF、JPG、BMP、PDF等图像格式,扫描时采用黑白图像和彩色图像两种方式,页面为多色文字、清晰度高、带有图片的纸质档案,宜采用彩色图像扫描。因电力企业室藏档案图纸多,扫描仪还须具备消蓝功能,在扫描过程中不能只追求清晰度,将分辩设置过高,导致图像太大影响传输和存贮。在档案清晰度满足要求情况下,单色页面的扫描分辨率一般为100-200dpi,彩色页面的一般为100dpi。另一方面利用OA系统接口将归档文件及其属性目录信息转换到档案管理系统中,同时将收文单、发文单、正文内容、附件内容的电子文件转入档案服务器的电子文件存放位置,并建立目录和电子文件的对应关系,实现文档一体化数据共享。

2010年项目实施时,大唐南京发电厂档案室人员对室藏档案全部进行了数字化扫描、加工,共建成17万余条档案条目数据库、约154万页原文数据库,并实现条目与原文100%挂接。

(四)档案信息安全保障体系建设

1、制度建设

为了规范文件材料的归档工作,完善、系统保存本企业档案,进一步提高档案信息管理水平,保障电子档案的安全、完整和有效利用工作得到落实,我们陆续制订和印发了《电子文件归档管理制度》等规章制度,涵盖了电子文件归档、电子档案的移交、利用、鉴定、档案数据的管理维护、保管、备份、安全保密等制度。

自工程建设以来,加强档案管理“三纳入”、“四参加”工作。例如:(1)重要档案工作事项,纳入厂办公会领导议事日程,列入厂年度、月度计划一同安排;(2)档案信息化工作明确纳入单位规章制度及工作流程;(3)档案信息化工作纳入办公室与各部门年度工作考核制度及岗位职责;(4)基建期间所有设备开箱、项目验收、资料交接等,都要求档案人员参加,并作文字、图片记录等。

2、系统操作安全保障

本部分安全设计方案主要是从应用系统安全设计、安全认证、数据加密方面,应用软件安全主要是从软件的角度考虑,主要从数据传输安全、系统操作安全、数据访问安全三个方面来考虑。

数据传输安全

①采用VIEW服务方式,每个客户端无需安装浏览软件,为系统维护带来极大方便,无需客户端。

②电子文件以流数据的方式进行传输,在客户机内存中显示,而不会形成本地的临时文件,排除了安全问题。

③流数据的传输方式解决了传输过程中存在的安全隐患。

系统操作安全

登录(和其它应用系统集成的安全访问控制)

①登录的安全控制任务

平台对外部系统提供相关的接口和服务,需要保证没有权限的人不能获取对应的服务,或者不信任的系统不能访问对应的接口。

平台登录的安全控制建立在用户信息平台上的统一用户认证系统之上。在用户登录后将持有相关的统一令牌,用户只需持有统一用户认证系统颁发的用户令牌,就可访问相关的接口和服务。用户进行统一认证时,进行如下的令牌获取操作:

从外部系统访问平台提供的接口和服务之前,先要获取相关的系统

访问令牌;持有令牌的客户端,访问相关的平台提供的接口和服务;平台验证令牌是否有效,如果有效,将在档案信息管理系统中构造相关的用户信息,并且访问相关的接口和服务。

②操作权限

操作权限主要分为子系统、模块、模块按钮功能三级。主要根据角色来控制,系统默认的角色有系统管理员、高级档案管理员、档案管理员、兼职档案员、普通用户(利用者)五个角色。

定义角色的时候可以定义到子系统、模块、模块按钮功能三级权限,其中对应的收集整编、档案管理、借阅管理等的添加、编辑、删除、组卷、批量修改、批量删除等模块按钮功能需要涉及到档案类型,必须根据档案类型来分别设置权限。

判断的时候首先要根据用户的ID取得对应的角色ID,根据角色ID信息来判断是否在该角色中存在权限信息,如果已经存在则为有权,如涉及到档案类型需要判断对应的档案类型权限。

③操作日志

系统通过记录用户操作日志来加强系统的安全性,以便管理员可以对恶意破坏数据过程进行审计。在本系统中,提供有登录日志、操作日志和数据访问日志三类日志。

用来记录用户成功登录(退出)档案系统的事件。用户登录指用户由档案系统外成功登录进档案系统。其形式可以有多种,例如:由门户系统登录到档案系统;在其它系统中,访问集成的档案查询模块;直接登录档案系统等。

主要日志信息包括:用户帐号(ID)、所属全宗、登录日期(时间)、登录时客户机IP地址、退出时间,登录方式(门户、集成模块、直接登录)等。

用来记录用户在档案系统中所进行的一些重要操作事件。例如:全宗管理、部门管理、服务器配置管理、档案类型管理等。主要日志信息包括:操作者(用户ID)、操作日期(时间)、所属全宗、用户操作等。

用来记录用户对档案数据本身的访问。例如,对档案数据条目的删除。对电子文件的浏览、下载等。主要日志信息包括:用户ID、操作日期(时间)、档案类型、档案数据的ID、档案数据的标题(电子文件的标题)、操作方式(删除、浏览、下载、销毁)等。

数据访问安全

数据访问需要控制用户访问的条目和电子文件信息,并可以灵活设置权限。目前大唐南京发电厂档案管理系统的数据访问权限根据权限类型分为条目权限和电子文件权限,根据设置方式分为临时权限、规则权限、默认权限。

规则权限针对网上利用者和普通用户设置,针对条目权限和原文权限进行判断,可以设定对应的查询规则来批量设置权限。可以针对档案库进行设置。可以内置一些固定规则,如全部数据、归档前数据、归档后数据、职务对应密级等。可以选择组或组下面的人进行设置权限,如果设置了组的权限,下面的人自动继承组的权限,判断顺序为人优先于组。规则权限判断流程为:

默认权限主要针对网上利用者和兼职档案员,可以根据档案类型来设置,主要权限类型为条目浏览、电子文件浏览、电子文件下载等。

条目权限根据默认权限和规则权限组合得到对应的用户的权限。

电子文件的一般使用流程

电子文件一般的使用流程如下图所示:

上述流程主要包括了电子文件的提交、存储和利用三个环节,利用时可以对电子文件进行浏览、下载、打印、导出光盘等。以上应用模式中存在以下几个问题:

①电子文件格式不统一,给各种电子文件的安全控制及利用造成很多困难;

②电子文件容易被篡改,篡改不易被发现;

③电子文件一旦提供用户浏览,则电子文件已无法控制,用户可进行拷贝、另存等,存在重要文档被转给其它人员的隐患。

电子文件访问安全控制的主要任务:

①能有效控制电子文件的阅读、下载、另存、打印、打印份数、修改、拷贝/粘贴、使用有效期限等。

②保证重要文档不转给其它人员。只有经过授权的用户才能阅读采用本系统加密的文档,未经授权的用户,即使拿到其他人的授权文件,仍无法阅读加密的文档。

(五)档案管理系统硬件设施的建设

1、机架式服务器一台

存储设备一台

2、建立档案原文数据库所需要的A0、A3平板扫描仪,高速扫描仪、数码相机等设备。

五、“数字档案管理系统”的特点及主要功能

大唐南京发电厂的档案部门担负着各类档案的最高管理职能,在档案管理系统中,管理职能具体定位如下:

完成大唐南京发电厂各档案所属各部门日常档案管理工作,指导和管理各部门的档案归档工作,完成档案资料的收集、整编、录入和管理工作;同时,将与之对应的档案数据和文件系统中归档的档案数据归档到档案管理系统中。另外,大唐南京发电厂各类档案需要对各部门的年报进行接收和汇总工作,生成符合国家档案局要求的年报。

1.全文检索系统信息服务功能

系统提供了统一的智能搜索产品,实现对附件的全文检索,并能对常用检索途径进行优化,满足用户对查全率、查准率的要求;提供自然语言搜索和相似性搜索等智能搜索功能;支持对自动搜索到的全部信息进行智能分类,并可对设定的主题,将全部相关信息进行聚类;系统的自动分类和聚类功能可以以图形化展示,方便用户定位到关心的信息以及了解信息分类之间的关系。

针对上述各类搜索方式,都会受到系统权限的控制,保障档案数据的检索安全。

目前支持电子文件的格式:Tiff,JPG,BMP等图像格式;OFFICE、TXT、HTML、PDF等字处理格式。

技术特点:索引权限和系统权限完全融合;索引库、目录库、电子文件库三位一体;系统数据和索引库数据同步。

全文检索示意图

2.主动式检索服务应用

档案推送是档案信息资源提供利用的一种主动服务方式,突破了传统的档案被动利用模式,通过管理员对档案信息资源打包并直接推送给利用人的方式,在保障了档案资源的利用安全前提下,更及时有效的发挥了档案信息资源的价值;

档案打包推送一般分为主动推送和请求推送两种应用方式:主动推送是指档案管理员将组织好的档案数据包设定有效期后直接推送给用户进行利用,档案数据包可以是编研成果、事件专题等内容;请求推送是指利用者通过网络向档案管理员发出档案利用请求信息,档案管理员根据请求内容组织所需要的档案信息,设定有效期限后直接推送给利用者。

档案推送具有时效性,过期后将失效不能再访问既方便了利用又保证了安全。

(三)OCR技术的应用

与图像处理技术一样,紫光的OCR(汉字识别)技术也已嵌入到系统当中,在系统的所需要的操作中,可以随时调动OCR功能,实现图像汉字的识别。OCR技术主要应用与以下几方面:

紫光的OCR汉字识别技术在文书档案的数字化和再利用方面可以发挥重要的作用。

首先,在扫描电子文档的识别中,通过其独有的版面分析功能,不仅可以快速实现文档的扫描识别,同时还可以自动提取当中的档案关键信息,自动识别后填入档案的目录信息当中,大大减轻了录入工作量,而且为文书档案的批量录入提供了可能。

其次,快速OCR技术将扫描文件自动识别,与原图象形成PDF文件,为全文检索提供了针对图像文件自动建立索引的功能。

再次,在用户检索查询当中可以选定所需文件内容,自动对其进行识别,形成可以编辑的文档,以便于再利用。

对于中英文混排、表格等特殊格式可以比较好的识别还原。

档案人员在利用档案的时候常常需要浏览档案原文,对于比较感兴趣的内容可以利用在线OCR功能将图片格式的原文,识别成可编辑的文本信息,以便于下一步的利用。

利用的时候用户在档案原文上选择需要的区域,系统自动将区域内的信息传到档案服务器进行识别,然后传到用户的窗口显示出来。

原文浏览的时候选择要识别的区域

识别后的文本文件

在线OCR支持网络上所有有权限的用户应用,同时允许多个用户并行使用。

(四)可扩展支持多种安全技术

系统设计方案中充分考虑了大唐南京发电厂对信息安全性方面的考虑,除了系统本身的用户权限控制系统和日志管理外,还可以支持与用户身份认证系统的集成、实现电子印章、数字水印、数字签名、数据加密、流技术浏览等信息安全技术。

(五)档案数字化加工模块中图像处理技术

档案数字化加工子系统由利用流媒体采集工作站、高速扫描仪、数码专用设备作为信息入口,将纸张、影像、音像的信息转换成数字影像文档,并将数字化信息的图文数据库存储到海量存储载体中,采用OCR技术,实现扫描结果的文本转化。对文档、图片及其他档案类型数据进行加工处理及标引。

图像处理技术的应用

系统中内嵌了紫光图像处理技术,可以用于电子档案原文的扫描和图像处理。

在收集整编、档案管理子系统中,都可以在数据录入和维护时自动打开图像处理模块,完成纸介质文件的扫描录入或对扫描文件的图像处理功能,利用系统中的图像挂接功能来实现图像文件与档案目录的自动对应。

图像处理模块最大的特点就是除了可以满足招标文件需求中所要求的图像处理功能外,还可以实现批量的图像扫描和自动处理的功能,是一个功能强大的图像扫描和处理模块。

图像处理功能介绍

该模块具有以下功能:图像的扫描、图像的旋转、图像缩放、图像幅面调整、图像分辨率调整、图像压缩格式转换、消蓝、去污、纠斜、合并等。

图像处理窗口

扫描的参数设定,在扫描的同时用户可以设定自动执行纠斜、去黑边、清除噪声等功能,扫描后也可以手动进行上述操作。下图是图像处理的几个功能操作界面。

扫描后的文件

去黑边处理后的文件

纠偏、去污点处理后的文件

扫描后的文件

图像拼接前

图像拼接后的效果(合并的时候可以选择上下合并或左右合并)

六、推广和应用

第6篇

关键词:城市安防;视频监控;需求分析;系统介绍

中图分类号: X924.3 文献标识码: A 文章编号:

引言

安防视频监控系统是智能建筑现代化管理、检测、控制的重要工具之一,能形象、真实地显示特定监视现场实时,以及过去一定时间内发生事件的画面,有助于及时获取大量信息,极大地提高处理安防事件的准确性和可靠性。经过多年的发展我国监控系统建设在技术、水平和实际应用上都取得了长足的进步,己经初步形成了社会治安技术防范的基础网络。城市安防视频监控指挥系统对城市安全和社会治安进行有效监管,预防和避免恶性事件的发生。最终达到全面提升我国城市安防监控报警管理的反应和处理能力。

1视频监控系统的组成和作用

视频监控系统根据其使用环境、场所和功能具有不同的组成方式。一般视频监控系统由摄像、传输、控制、图像处理和显示等4部分组成。

1.1摄像部分

摄像部分的作用是把系统所监视的目标(视频图像)转换成检测信号,再经系统的传输部分送到控制中心进行控制、处理,还原成原来监视的图像信号。如果需要,还能将其记录、保存下来。摄像部分的核心是摄像机,它是光电信号转换的主体设备。

1.2传输部分

传输部分的作用是将摄像机输出的视频(有时包括音频)信号馈送到中心机房或其他监控点。控制中心的控制信号同样通过传输部分送到现场,以控制现场摄像机、镜头、云台和防护罩的工作。视频信号的传输方式有两类:一类是用电缆进行传输的有线方式,如同轴电缆、平衡对电缆、光缆、电话线、网络线等;另一类是用超高频、微波、毫米波等进行传输的无线方式。

1.3 控制部分

控制部分的作用是在中心机房通过有关设备对系统的现场设备进行远距离控制。控制部分的主要设备有集中控制器和微机控制器。

1.4图像处理和显示部分

图像处理是指对系统传输的图像信号进行分配、切换、记录、重放、加工和复制等。显示部分则是使用显示器、监视器进行图像显示。图像处理和显示部分的主要设备有视频控制/切换器、显示器、监视器和录像机。

2、城市视频监控系统现状及需求分析

城市视频监控系统应能实现不同设备及系统的互联、互通、互控, 实现视音频及报警信息的采集、传输/转换、显示/存储、控制;进行身份认证和权限管理, 保证信息的安全;应能与报警系统联动, 并提供与其他业务系统的数据接口。主要包括以下几个方面。1、实时视频浏览: 操作员通过用户界面及时监控现场视频信息, 能通过手动或自动操作, 对前端设备的各种动作进行遥控;应能设定控制优先级, 对级别高的用户请求应有相应措施保证优先响应。2、视须存储备份:操作员可以灵活设置存储策略, 能对重要视频信息进行长期、可靠的保存, 方便今后的查询和取证, 并保证被存储视频数据的安全性。监控平台的数据库在记录图像信息的同时还应记录与图像信息相关的检索信息, 如设备、通道、时间、报警信息等。3、录像文件检索和回放:操作员以特定的条件(摄像头名称、时间段和其他条件)来检索所需要的录像信息, 回放和传送录像信息应能按照指定设备、通道、时间、报警信息等要素检索历史图像资料并回放和下载;回放应支持正常播放、快速播放、慢速播放、逐帧进退、画面暂停、图像抓拍等; 支持回放图像的缩放显示。预案管理: 操作员可以根据具体应用需求, 定义一种预案, 该预案一旦启动, 可以按照预案定义的流程完成一系列的操作, 通过预案管理可以监控大型活动及重大案件, 确保活动的安全和可掌控性。4、GIS电子地图应用:提供基于GIS地图的监控界面, 操作员能够更直观地利用地图界面监控相关区域, 进行查看实时视频, 控制摄像头设备,检索录像文件等各种功能操作。5、用户权限管理: 系统管理员可以创建不同的用户和角色, 对不同的角色进行权限配置以及对用户进行角色和权限分配最终实现对不同身份和角色的用户进行分级分区域分模块的登录和权限管理, 确保系统使用的安全性6、日志和报表管理: 系统可以记录系统的操作日志生成报表等, 可方便操作员操控系统, 并保证系统的安全性。日志包括运行日志和操作日志两种, 运行日志应能记录系统内设备启动、自检、异常、故障、恢复、关闭等状态及发生时间;操作日志应能记录操作人员进入、退出系统的时间和主要操作情况, 支持日志信息的查询和报表制作等功能。7、视须智能分析及预警: 对实时视频进行智能分析, 自动检测可疑事件、治安事件、、刑事事件、恐怖事件以及摄像头的状态, 并产生视频提示或报警, 可以大大地减轻监控人员的工作压力, 极大地提高案件的发现率并保证设备的有效性。

3城市治安视频监控系统介绍及优势

3.1城市治安视频监控系统概述

系统采用城市安防视频监控管理平台在市局、分局、派出所三级分布式部署架构实现整个城市监控点大联网, 市局设立监控中心实现全局控制和调度; 区县局设立监控中心管辖本区域内的视频监控点, 受市局统一管理, 同时各区县局要实现资源共享;派出所管辖本区域内视频监控点在前端可以采用全IP 化的接人方式, 如, 视频服务器IPC等设备通过光纤收发器EPON等传输设备实现系统的接人;也可以采用视频光端机非压缩的方式传输, 在系统后端进行视频编码, 即模拟控制IP 数字化管理相结合的解决方案, 可以作为现有已建系统有效快速的整合和过渡方式。

关于社会公共监控点资源的接入数据, 可以通过视频安全边界网关接人平台, 将外部的监控资源传输到视频监控管理平台, 从而实现社会资源到平台的安全接人, 必要的时候可以采用二次编码封装, 保证接人数据的安全性。智能分析系统等实现全市各监控和布防点的统一调度管理, 极大地提高了警队的协作指挥能力, 提高了出警效率, 节省了警务部门的人力资源。

3.2系统应用优势

网络视频监控系统以其便捷接入、高稳定性以及灵活扩展能力, 广泛应用于城市治安视频监控系统建设中基于当前城市安防的应用模式, 该网络视频监控系统以高可用性为目标, 具备以下方面的特点:1、多级网络化指挥。采用IP 架构系统, 使各级部门具备了互通的可能。将原有指挥中心的独立封闭架构转变成为:市局一县局一基层派出所三级联动的架构。极大提高了警队的协作指挥能力, 提高了出警效率, 节省了警务部门的人力资源。2、智能化的管理:支持分级分域的管理灵活的用户权限管理、自动的设备批量配置、全网设备的统一拓扑视图、拓扑自动发现管理全网设备状态管理、故障自动告警及定位管理和GIS地图功能。系统支持灵活的告警策略和告警方式, 通过手机、电话、电子邮件、语音等多种途径实现第一时间报警联动。

结束语:

智能化、数字化、网络化是视频监控发展的必然趋势。整个安防行业正在酝酿新的视频监控革命——智能视频监控。 随着技术的进步,应用场景的不断深化,平安城市应用将会向智能化、高清化方向发展,并融合包括无线接入在内的多种接入方式。网络视频监控平台通过其开放、可扩展的系统架构,集成智能化图像应用功能,丰富平安城市视频监控系统的应用模式,为推动和谐社会的发展做出更大的贡献。

参考文献:

第7篇

1.1调查方法

对锐器伤发生时机、器具结合口腔医护员工的日常操作行为,针对性的对某些条目进行适当的修改,以期更准确的分析出口腔临床诊疗行为中锐器伤发生的危险因素。调查按照按调查对象的工作类别不同,划分为医生、护士、医技人员、学生(包括实习和进修)以及工勤人员等层次,每层的调查人数依据各层的总人数按比例分配后进行简单随机抽样,通过查阅文献,估算出最小样本量约为医院总人数的30%。被调查者匿名参加答题。

1.2质量控制

由专职感染管理人员培训专职调查员人员下科室发放第一部分问卷,一对一指导医务人员正确填写并统一回收,对发生锐器伤者发放第二部分问卷,现场填写后由专职人员对问卷的完整性进行检查核对后密封,交给数据录入员。

1.3数据录入

数据由南京医科大学实习学生盲法录入,本调查研究者负责审核。使用SPSS14.0软件对调查数据进行人数、例次数、构成比等统计分析。率或构成比的比较采用χ2检验,P<0.05为差异具有统计学意义。

1.4伦理审查与知情同意

本调查获得南京医科大学附属口腔医院感染管理委员会批准,研究者向被调查者说明了此次调查的意义和目的,被调查者自愿参加并可随时退出。

2结果

2.1基本情况

医院共有员工469人,查阅文献,估算最小样本量约为140人,按照各层兼顾的原则,本次调查共发问卷169份,回收问卷169份,有效问卷167份,有效率98.8%;其中男43人,占25.7%;女124人,占74.3%;医生63人,占37.7%;护士44人,占26.3%;学生35人(包括实习生和进修生),占20.9%;医技8人(检验、药剂、麻醉),占4.8%;工勤17人,占10.2%,平均年龄为33岁。

2.2职业暴露危险因素构成比

调查结果显示,医生锐器伤涉及的前三项操作为手术缝针、根管治疗、尖锐物品穿出;护士锐器伤涉及的前三项操作为针头或器械传递、整理或清理物品、套回针头套。其余锐器伤职业暴露危险因素构成比情况。

2.3发生锐器伤后的处理及培训参与和报告情况

62.3%的被调查者(104例)参加过培训,35.9%(60例)未参加过培训,1.8%(3例)不确定。167例被刺伤人员中,77.2%的被调查者能采用“挤血+冲洗+消毒”的正确局部处理,但仅26例(15.5%)上报院感科,其中24例(14.3%)进行了血源性暴露源的检测,有2例涉及的锐器显示含有血源性传染疾病,检测结果为HBs(+)。

3讨论

3.1锐器伤职业暴露的特点

我院的平均发生率高达65.9%,平均频次为1.62次/(人·年),可能与口腔诊疗操作侵入性操作多,接触锐器频繁以及工作压力大等原因有关。本次调查显示,护士、医生和工勤人员居报告人群的前3位。而在职业暴露的场所除了传统意义的高危科室如手术室和供应室发生率高外,也体现出专科的特殊性,比如牙体牙髓科也是锐器伤的高发场所,因为专科特有的根管治疗操作因为在操作中需要频繁的接触尖锐的扩大针(锉)等,也较易发生职业暴露。在护士发生的职业暴露中,针头或器械传递位居危险因素首位,说明不安全、不规范操作是职业暴露的主要原因,应该引起有关管理部门的关注。建议通过有效地培训养成使用弯盘传递锐器的习惯。

3.2认知程度和培训效果分析

对锐器伤的危险认识不足,虽然有62.3%曾经参加过培训,77.2%的被调查者在受伤后能采用“挤血+冲洗+消毒”的正确局部处理,但仅有15.5%的医护人员刺伤后上报院感科。说明现有的培训培训效果不明显,方式方法有待进一步改进。感染管理科每年应根据医务人员所处科室、工作环境、业务特点等不同进行针对性的防护措施培训,培训的形式和手段应该多样化。还应该定期深入高发科室,现场督查医务人员标准预防措施落实情况及防护工具使用状况,发现问题及时指正,预防或减少职业暴露的发生。本次调查所反映出的另一个特点是口腔科由于多数操作在门诊进行,大多数的暴露源是未知且难以追踪的。建议通过完善门诊日志,推行门诊电子病历等方法更好实现对血源性传染性疾病的动态监控。2009年国家卫生部颁布了国家职业卫生标准《血源性病原体职业接防护导则》,进一步强调了血源性病原体职业防护重要性。但就各个医疗机构而言,重视程度还远不够,口腔专业的医务人员由于其专科特殊性,面临较高的血源性疾病暴露风险,更应该加强职业暴露和职业防护教育。通过完善管理流程、积极开展培训,改变错误的习惯行为,推荐使用安全器械,实施标准的全防护等措施来切实有效的降低锐器伤的发生。

4小结

第8篇

这几天微博看动态时,看到很多对于日本地震而幸灾乐祸的说说,说真的,看了之后是非常的心痛,不是我不爱自己的祖国,而是为如今中国人的素质而痛心!如今接二连三的灾难已经使他们的生活惨不忍睹,为什么我们还要去笑他们呢?8.8级的地震他们是熬过去了,72年前的以及南京的在这接二连三的灾难中应该已经受足了报应了吧,作为深受儒家思想影响的中国人,我们是否可以宽容的去对待他们呢?

2年之前的汶川地震日本救援队是汶川大地震后第一支抵达中国灾区的外国专业救援队,这也是日本政府第一次向中国提供人员进行前线救灾活动。在短短的几天时间内,日本政府迅速组成了一支专业救助队,前往中国汶川灾区开展救援工作。前往中国日本救援工作人员深知救援工作难度大且存在相当大的危险性,但是在第一线他们不怕苦,不怕累,冒着生命的危险,尽可能地帮助救助更多的灾民。在汶川地震时,日本人没有幸灾乐祸,他们用了他们最好的资源来帮助了中国,而如今呢?日本地震,我们中有些中国人想到的不是怎么去帮他们,而是麻木的笑了!这副面孔与历史书本上那幅拿着刺刀的日本人的笑无异,狰狞的笑下是丑恶的灵魂。

在汶川地震时,日本救援队对着一对受灾母女的尸体流下了眼泪,这至少可以体现他们还有良心,面对日本受灾的一幅幅图片,为什么你们还在笑呢?良心何在?

事件是他们的不对,这无可厚非,我还是那句话政府之战不要殃及普通百姓,他们是无辜的,你们可以骂菅直人(日本第94任首相即现任首相),但是不可以在日本的人民受灾时还是嘲笑讥讽他们,那无疑是雪上加霜,是我们永远无法忘记的耻辱,在此时,我们嘲笑日本,那便会是日本人的耻辱,日本人会恨中国的,这对我国的发展又有何好处呢?

日本核电站爆炸,这不仅仅是日本的灾难,这会影响到周边国家,也许就会有中国,面对如此后果,还笑的出来吗?

至今为止,日本地震的灾难性破坏还在扩大,让我们一起为他们祈祷吧

日本地震,云南地震,一起为他们祈福吧,同样是人为什么不可以对他们一视同仁呢?日本是犯下了不可磨灭的错误,但是那是日本政府主导的战争,那些百姓还是无辜的啊,所以让我们献出我们的爱心与诚心,放开历史的恩恩怨怨,不要再因为日本的地震而幸灾乐祸,为所有身处困境的人们祈福,这篇日志写出来我知道也许会被很多人骂,但我认为做为一个人必须要有那份怜惜之心…在灾难中人们,你们要加油噢!一定要挺过去!加油!­

第9篇

关键词:无线电负荷管理

中图分类号:TM7文献标识码:A 文章编号:1672-3791(2012)02(c)-0000-00

1 目的和意义

最近几年来,江苏全省各地电力负荷管理系统为更好的解决通讯成功率及数据补测效率的问题,都在不断地进行系统升级优化。作为江苏电力负荷管理系统的缩影,常熟电力负荷管理系统近几年也不断努力,就如何突破大规模终端数据采集及数据补测效率的瓶颈,如何在有序用电期间更快更好的执行上级指令等方面做深入的分析研究,希望将经验能够推广,给正在发展壮大的中小电力负荷管理系统以借鉴参考。

2 项目背景

2.1必要性

截至2011年底,常熟电力负荷管理系统终端总数为6237台,其中230M无线专网的I型终端4939台(本文所涉及的主站和终端均应用230M无线专网)。2007年初时系统终端数量达2500多台,采用一对双工频点通讯,介于当时全省电力负荷管理系统实用化的需要,系统满负荷运转均不能正常采集回所需终端数据,涉及问题主要来自于三个方面:一是频率资源的问题;二是通讯速率的问题;三是大量数据召测的问题。为解决这一问题,将原有1200bps速率的终端升级改造为9600bps通讯速率,2007年初从苏州无线电管理委员会获批一对特殊双工频点,缓解了原先频点的过饱和状态。通讯速率的提高及频点的新增,短期内解决了存在的矛盾。随着负荷管理系统功能的开发,加之终端数量与日俱增,采集效率在一定程度上又有所下降。因此,提高系统数据采集的运行效率,解决信号盲区成为系统发展的必然。

另一方面,根据国网公司用电信息采集系统建设统一部署,终端数量的不断增加使频点容量日益紧张,特别是在我苏南地区尤其突出。2010年12月国家发改委等六部委下发了《需求侧管理办法》,明确负荷管理系统是需求侧管理的依托系统,电网企业是电力需求侧管理的主体,解决系统存在的问题,特别是频点容量紧张的问题已迫在眉睫、刻不容缓。

2.2可行性

2010年初,为了解决系统容量不足的问题,南京新联电子股份有限公司研发的高速组网系统在南京栖霞供电局进行了试点,取得了良好的效果。通信速率提高到19.2Kbps,传输速度理论上达到1200bps系统的10倍以上,即使按照04版规约大数据量推算,单基站的终端容量也将达到5000台,且仅使用单工频点,双工频点可以拆分为两个单工使用,可彻底解决系统容量的问题。

另外,由于高速系统具有智能中继功能,信号不好的终端可以通过其它终端中继,且可以路由智能选择优化,数据完整率近乎100%。已安装的300多台终端,通过近一年的运行稳定可靠,与此同时在苏州、无锡等地已经建立的19.2Kbps系统也同样取得了满意的效果。

3 项目可行性分析

高速数传技术利用230M优质信道资源,采用单工频点,应用TDMA技术,CSMA-CA技术、采用4 FSK调制方式,在窄带信道实现19.2Kbps高速度,实现自动路由,配合终端的连接状态和智能中继路由功能,使数据采集更为方便。

3.1 高速高可靠性设计方案

高速数传技术采用4FSK调制方式,在窄带信道实现19.2Kbps高速度,应用前向纠错(FEC)技术、交织技术、CRC校验,使通信可靠性达到目前230M通信的最高水平。

以下是对具有代表意义的19.2Kbps试点地区数据调查:南京栖霞高速系统的运行数据表明:高速系统是普通1200bps效率的7-10倍。

3.1.1巡测数据

南京运行的100台高速数传终端进行整体巡测耗时:17秒,如图3.1。其中含9台通讯带路由的终端,剔除9台带路由终端,91台直通终端的巡测耗时:12秒。

图 3.1 包括9台中继的100台高速终端巡测时间

相同数量的100台1200bps终端巡测时间,巡测耗时2分12秒(132秒)。如下图3.2。

图 3.2100台1200bps终端巡测时间

100台高速数传终端进行整体巡测耗时为17秒,而1200bps系统耗费的时间是132秒。因此,100台高速数传终端(含9台路由终端)的整体巡测时间是1200bps终端的7.7倍。

在巡测终端全部为直通的情况下,91台终端耗时12秒,平均132ms/台。可同样计算出,1200bps终端的平均巡测时间为1.32s,即高速数传系统直通终端的巡测速度达到1200bps终端速度的10倍。

3.1.2 日任务数据

系统每天凌晨开始自动进行日数据、抄表数据等任务的采集。4月29日自动任务执行情况如下:

图 3.3 100台1200bps终端日巡测时间

1200bps系统日数据采集平均时间,如图3.3,以2频站点为例,终端日数据从00:45启动,03:05:00秒结束,查询前置机日志可以看到,扣除任务准备时间,前置机实际启动时间为00:45:40秒左右,实际耗时约2小时19分20秒(即8360秒)。在此期间,当日优先级更高的营销电表日数据巡测任务终端数量为零,即未执行。终端成功率为99%,即11台终端通讯失败,由于每台终端日数据巡测为4帧,前置机超时设置为5秒,那么前置机等待超时所耗费的时间为220秒。因此:

2频站点有效日数据巡测终端数量为:1174-11=1163台;

2频日数据采集有效时间为:8360-220=8140秒;

2频(1200bps)平均每台终端日数据巡测耗时:8140/1163=7.0秒

高速数传系统日数据采集平均时间

高速数传系统的栖霞站点终端日数据从00:45启动,00:46:36秒结束,查询前置机日志可以看到,扣除任务准备时间,实际开始时间为00:45:15秒左右,结束时间00:45:36秒,实际日数据巡测时间81秒。当天100台终端中有9台通讯路由终端。高速数传站点(栖霞)平均每台终端的日数据采集时间为:

81秒/100=0.81秒

即:在包含9台路由终端的情况下,高速数传站点每台终端日数据巡测平均耗时0.81秒。

频点2站点下有2种规约类型终端,一种是96规约,另一种是04规约,查看日数据数据项配置,这两种类型终端召测数据配置基本一致。栖霞站点下只有04规约终端。不考虑因规约类型因素,比较上述两个站点下终端日数据巡测的平均耗时可计算出,现有栖霞站点下230M高速数传终端日数据采集速度是频点2下终端速度的8-9倍。需注意系统中有少量带通讯路由的终端,如果完全为直通的终端,速度还会略有提高。

3.2 智能路由

高速数传技术实现自组网功能,自动路由优化。终端监测通信过程记录场强信息,形成邻居表。基站信道空闲时,将终端记录的邻居表采集到基站,作为路由计算的输入参数,根据邻居表记录的场强信息进行自动路由优化。通过对单个终端路由优化,来使整体系统性能获得提高。整个系统通信效率的优化随着这些信息的不断积累获得不断改善,动态稳定。

3.3 支持终端入网登录

为了基站和终端双方均了解链路状态,高速数传系统支持终端登录过程。由于终端具有上线功能,终端安装调试方便性大为提升,终端侧可以基本掌握通信的信道状况,并可以支持参数自动设置等自动安装调试方法。

4 项目预期目标和效果分析

由理论计算可知1200bps系统主站下发召测有功功率曲线报文(典型的长报文日数据)的时间为480ms,终端数据回码时间2044ms,主站召测一台终端数据的时间约为2.7s,召测100台终端有功功率曲线数据的时间为270s。

测试表明,在全直通(没有路由转发终端)条件下,高速数传系统巡测100台终端有功功率曲线数据的时间约为29s。由此可见,在230M高速数传系统全部为直通终端的情况下,长码巡测速度是1200bps系统的9.3倍,测试短码数据巡测有更高的速度。同样可以计算出,高速数传系统数据采集速度是2400bps系统的7倍,是9600bps系统的4倍。实际应用系统中,部分终端需要路由转发,在转发终端占终端总数10%时,加权统计,高速数传系统是1200bps系统采集速度的7倍。

按照目前电能信息采集系统的建设标准1200bps的每信道终端容量不应大于600台。其中600台,是按照原实时数据10分钟巡测一遍推算的。理论计算和实际测试均表明高速数传系统的通信效率为1200bps的7倍以上,故每信道的容量为4000台。可完全解决常熟负荷管理系统频点容量问题,且能够满足用电信息采集系统对数据、响应和容量等方面的建设需求。

参考文献

第10篇

关键词:智能家居;身份验证;数据加密;数字签名

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)17-0179-03

Abstract: Smart home as the current hot IOT applications, we are looking forward to it brings intelligent life. At the same time, it should be aware of its potential security risks. The main purpose of this paper is to research on the security scheme of smart home system. In the user authentication, using the double factor authentication mode based on the Device MAC and dynamic password, combined with digital signature technology, to prevent the intrusion of illegal users. After the authentication is passed, the system assigns permissions for each role. In the data transmission of different security levels, using different encryption schemes to protect the security of data communication in smart home system. In the home system, each security module of the program design, they are interrelated and mutually cooperate. Theoretically, this strategy to meet the needs of home security.

Key words: smart home; authentication; data encryption; digital signature

在这个信息化、数据化的互联网通信大时代,物联网正以各种形式出现在我们日常生活中的各个方面,正逐渐改变我们生活和工作方式[1]。物联网通俗点理解就是互联网基础上形成的物物相连的网络,是指通过在物体内嵌入感应芯片,采用RFID射频技术,无线传感技术,红外感应技术和跟踪定位技术,将这物体与互联网连接,实现对物体信息的实时采集、处理、传输和监控管理等功能。

智能家居作为物联网的一个重要应用,目前各大IT界巨头,家电大佬们纷纷涉足,展开了一场家居市场的争夺战,由此可见,智能家居的前景是十分可观的。智能家居实际上是以家居环境为基础,通过物物相连的无线传感网络来管理我们的衣食住行,实现人们家居生活的智能化、安全化和时尚化。我们可以想象:在未来的某一天,当你下班回到家里,随着智能门禁系统的安全开启,家里的灯光缓缓点亮,空调、热水器根据你的体温自动控温,背景音乐缓缓响起,一个控制器或者一部手机就可以操控家中所有的电器[2]。而当你在外工作时,你也可以打开手机或者电脑远程查看家居环境,操控家里的电器设备……这样的生活正是智能家居正在努力实现的方向。

当人们沉浸在对智能家居生活的美好设想中时,它所存在的安全隐患却给人们当头一棒。不久前,苹果公司固若金汤的IOS系统深陷XcodeGhost感染门事件后,这就不得不引发我们对智能家居系统的担忧。根据惠普的调查报告,十大著名的智能家居产品存在不同的250个安全隐患。令人震惊的是,在黑帽子安全大会上,黑客轻松的破解了Nest恒温器的安全防范,使恒温器变成了可以掌握家居一切动向的“监视器”。而英国早前就曝出了被攻击的家庭摄像头泄漏用户隐私数据的事件[3]。智能家居出现的这一系列的安全问题,引发人们思考:我们该怎样对待智能家居?或许智能家居的未来,亟待解决的是如何加强安全性这一课题。

1 智能家居系统架构的分析

目前,智能家居大多采用ZigBee无线传感网络实现家居与互联网连接,实现实时数据共享。ZigBee是普遍认为安全性能很好的低功耗协议,被定义为一种基于自动化控制的无线数传技术[4]。本系统的设计方案中,主要采用基于ZigBee无线传感网络来采集智能家居的环境信息,系统整体架构如图1所示。

整个智能家居系统主要由ZigBee无线传感网络、智能网关和远程终端控制平台三大部分组成。其中,ZigBee无线传感网络和智能网关是智能家居的硬件平台,所有家居数据的采集、处理和传输都由它们实现。ZigBee无线网络主要由协调器、路由器和终端节点组成,其中协调器是网络中的核心设备,负责整个无线传感网络的组建、配置、管理和维护;路由器负责数据包的转发,并执行最佳的路由策略;终端设备主要负责数据的采集和传输[5]。在家居的硬件平台中,智能网关是系统中最核心的设备,不仅负责控制ZigBee无线网络的正常工作,完成信息传输和指令控制;还要控制与Internet连接,实现与远程终端设备的数据实时传输、指令的接收与实现等操作。智能网关作为家居系统的核心部件,是实现ZigBee无线传感网络与互联网连接的中间桥梁。

2 智能家居的安全性模型分析

智能家居系统目前大多采用Linux、Android系统,由于其系统的开放性,存在很多难以预料的安全隐患。智能家居根据组网的方式不同,采用的设备、协议的标准不一,也会出现一些安全隐患。本文主要将系统划分成家居环境模块、数据模块和控制指令三个安全模块进行结构分析,如图2所示。

2.1家居环境的安全性

智能家居负责管控人们家居生活的各种电器和智能门禁系统,相当家庭智能化的大管家。目前智能家居行业缺乏一个统一的行业安全标准,大多数智能家居生产厂商的产品安全性能不够强,暴露出诸多的硬件设备的安全隐患。如果黑客或不法分子对设备硬件的漏洞遭进行攻击,获得了家居的控制权的话,后果是不堪设想的。家居的安防系统一旦被破解,智能家居相当于是“大门敞开”的,人们的生命财产都将受到严重的威胁,这是不容忽视的。

2.2 数据的安全性

数据是信息的一种表现形式。在任何通信系统的设计中,都必须强调数据的安全性。在智能家居通信中,采集和上传的数据是有关用户家居和用户身份的重要信息,因此,保障数据的安全性显得尤为重要。在整个智能家居系统中,数据的安全性包括用户的账户信息、隐私数据和普通数据这三个部分。

2.2.1 用户登录账户的安全性

用户的账户信息是识别用户身份的重要凭证,也是用户登录家居系统的一把关键“钥匙”。首先,在家居系统中,需要合法用户进行身份信息的注册,系统会依据用户的身份级别,给每个合法用户分配相应的系统操作权限。用户身份界别越高,获得的管理权限就越高。因此,在系统中,用户的账户信息是至关重要的。一旦高级别账户的密码信息泄露,对整个系统的危害是相当大的。因此,在智能家居系统中,必须要保证每一个用户的账户信息的安全,防止非法用户登录系统。

2.2.2 通信数据的安全性

在这个IT化的大时代,数据的安全或更胜于金钱,这是由数据的具体价值来决定的。在智能家居系统中,数据是用户信息的具体体现,由ZigBee模块收集上传的数据都是家居中的隐私数据,关系到家居信息或者用户的各种隐私信息,这也是黑客用尽手段想要窃取的“肥肉”。在通信过程中的数据需要进行适当的变换处理,让攻击者无法知晓其真实含义。

2.3 控制指令的安全性

在整个智能家居系统中,用户可以通过远程终端或者内网设备进行访问或者控制。在内网控制时,由于ZigBee网络本身的安全性,指令传输的安全有一定的保障。而在外网的远程终端进行指令控制时,由于Internet的开放性,就会遭受到诸多的攻击,因此,在指令传输过程中的安全亟待解决。

3 智能家居系统安全性方案设计

在智能家居系统中,将由外及内采取一系列的安全机制,确保整个通信过程的安全性。首先,在用户使用系统之前,终端设备登录环节需进行身份合法性的验证。在用户成功登录后,实行级别化“角色-权限”模式,即根据该用户的角色级别,为其开放对应的功能权限。在数据传输过程中,根据数据的隐私级别,采用不同的加密方式,确保重要数据的安全性。智能家居系统安全方案如图3所示。

3.1 身份验证环节

在用户设备登录系统之前,需要进行设备身份验证,在这个环节中,主要采用基于双因子认证模式,结合数字签名技术,防止非法用户的入侵。所谓双因子认证模式,即采用“设备MAC地址+动态口令”机制。整个身份验证的过程包括两部分:设备首次注册和设备登录验证。

3.1.1 设备首次注册

用户终端设备第一次登录智能家居系统之前,需要在智能网关上进行设备的首次注册,通过家居主人的许可,将设备的原始MAC设备编号存储在智能家居后台的数据库中,根据主人确认并设置的角色,为其分配相应的系统操作权限。同时,在用户终端设备上安装动态口令校验软件。

3.1.2 设备登录验证

当设备首次注册完成后,再次登录系统将会实行身份验证。用户设备验证时,智能网关和用户设备之间的信息传输均采用单向散列函数进行加密处理。单向散列函数的安全性在于其产生散列值的操作过程具有较强的单向性。并使用数字签名技术对账户信息进行签名,确保身份验证过程中登录信息的完整性和安全性。设备身份验证过程如图4所示。

(1)用户终端设备首先需要向智能网关发送身份验证的请求,智能网关收到请求后,做出响应,开放认证系统。

(2)用户将本设备的MAC编号使用MD5算法生成MAC摘要,并对数据的真实性进行签名,攻击方无法伪造,发送的信息也具备不可抵赖性。

(3)智能网关在接收到经过数字签名后MAC信息后,首先通过比对数据库用户设备MAC编号,在验证数字签名签名的真实性。如果验证通过,则生成本次验证登录的动态口令,采用MD5算法生成动态口令摘要,发送给用户终端设备。

(4)用户设备在收到动态口令摘要后,调用在设备注册时安装的口令校验软件,计算得到本次登录的动态口令,并发送给智能网关验证。

(5)智能网关设备验证动态口令,如果验证成功,则为该用户设备开放相应的角色权限,可以进行数据传输。

图4 用户设备身份验证过程图

3.2 数据加密环节

在智能家居系统中,对所有传输的数据进行级别划分,级别越高,采用的加密手段就越复杂。对于用户的账户登录信息这类数据,属于Ⅰ级加密数据,级别最高,使用MD5算法和AES加密技术进行处理,并进行数字签名,以保证数据在传输过程中的安全性、完整性和不可否认性。控制指令属于Ⅱ级数据,包括对系统做出的一系列的控制操作,必须保证使用该功能的是合法用户,因此采用MD5算法和数字签名保证控制指令的安全传输[6]。系统里隐私数据属于Ⅲ级数据,采用MD5算法和AES加密算法进行加密处理。最后,对于一些普通数据的传输,进行速度较快,加密效率高的AES算法进行处理。

在智能家居系统中,日志审查和分析模块具有很高的价值。日志可以记录系统的运行状态,各种系统的运行参数;记录用户终端设备登录、访问的系统的时间、IP地址和执行的一系列操作;记录当前系统响应和处理的用户请求的具体描述等。通过日志记录,可以定期进行的分析和审计[7],它的具体功能有如下几点:

(1)通过日志分析工具,管理员对日志记录进行安全分析对比,实现日志的审查,使管理员实时掌握系统的运行情况。

(2)系统管理员通过日志的审查,及时了解到当前系统的运行状态和安全状态,分析当前系统的安全级别,进行入侵检测,实现入侵危机的自动预警。

(3)如果系统遇到运行或安全故障,管理员通过对系统日志的故障分析,能够对故障进行高速定位,继而启动故障应急预案,及时恢复系统正常功能。

4 结论

本文在基于物联网的智能家居系统中,对整体的安全方案进行了分析与设计,采用了一系列的安全策略保障系统的安全性。各个安全模块之间相互联系,相互作用,共同实现系统的安全性。但本文仍有不足,有待在今后的研究工作中对各个安全模块更加细节化,并投入到实际环境中进行调试。

参考文献:

[1] 张维华.皇晓琳.物联网智能家居技术与标准化综述[J].信息技术与标准化, 2012(7):35-38.

[2] 沈杰,陈秋歌,刘会方.基于智能家居系统可靠性测试分析[J].电子技术,2015(4):147-148.

[3] 田丰庆.家居智能安全系统设计[D].南京:南京理工大学,2012.

[4] 王一棋,何丽莉,胡成全.基于ZigBee和Internet的无线智能家居网关系统[J].吉林大学学报,2015(53):302-306.

[5] 魏芳波.智能家居构架中关键技术的研究[J].电子制作, 2015(5):155-156.

第11篇

孩子们喜欢活动课,更喜欢参加这种热热闹闹的公开课。留哪一个都会伤害一颗单纯的心。可是,我不能不配合工作,而且小实验室也确实坐不下40个同学。这可怎么办呢?

带着复杂的情感,走进教室。几个来得早的孩子一下子就把我围住了。

“老师,老师!金盏菊发芽了!”巍巍喊着我。

“真的?”我也喜出望外。跟着巍巍来到窗前,只见窗台上的花盆里已经冒出了四五棵嫩生生的绿芽芽。有的完全长出了土面,两片米粒宽的长卵形叶片伸展着,像两只充满热情的小手;有的刚刚冒出土面,芽芽还顶着种子那带着绒刺的壳壳,像个好奇的小脑袋。

孩子们和我一起看着,你一言我一语地议论着,怎么保护这几棵小苗苗。

当初大队部送来花盆和种子时,我也很发愁,种花容易养花难,就班上几个调皮鬼,整天摸爬滚打,这出了芽苗还不掐了去呀!这可怎么办?于是我亲自带着这几个调皮鬼找土装盆,浸种播种。然后任命他们为护花使者队,送给他们一个精致的日记本,每天轮流写观察日志。

或许是因为自己亲手栽种,这几个孩子对这一盆花格外关注,每天一人浇水、记录,他们还特意凑钱买了一个小喷壶呢。这花儿也真的不辜负他们,这么快地长出了芽苗。

我突然有了主意。

早自习,我郑重其事地对大家说:今天,我们的金盏菊发芽了,这都是巍巍几个同学认真照料的功劳。听到这个消息,我们四年级其他五个班的老师都想邀请有经验的同学去介绍一下种植经验。你们看哪五位同学代表咱们班去呢?

这一说很多同学都举了手。大家有的自荐,有的推荐。巍巍几个也高高地举起了小手。

“不过……”我的一个不过,让大家睁大了眼睛。

“做代表的同学,不能参加今天的综合研究课了。因为只有班会课,其他班才有时间。”

这一说,好几个同学放下了手,巍巍也透出了犹豫。

“谁能为集体牺牲一下?我可是答应了其他老师。”这一回,巍巍几个又坚定了起来。于是,我郑重地挑选了5位,请他们利用课间互相沟通,翻阅观察日记,再到我的办公室,和我一起做好准备。

下午的班会课,大家都去上课了。巍巍5个小朋友,分别来到其余五个班级,成功地介绍了我们班的养花经验,赢得了老师和同学们的称赞。看到巍巍几个孩子依旧灿烂明朗的笑脸,我才放下心来。

第12篇

关键词:数据挖掘;Moodle

Moodle网络学习平台,是基于社会建构主义教育理论而开发的课程管理系统(CMS)。我校自2006年开始学习和使用Moodle平台来支持教学,积累了大量的复杂数据,如何充分有效地使用这些数据成为了一个新课题。在读了涂子沛老师的《大数据》后发现数据挖掘是一种有效利用这些数据的方法。目前,数据挖掘技术已经在商业领域得到了广泛使用,如银行、股市、保险、医药、零售等。将其应用于教育领域,势必成为教育信息化发展的一种重要趋势。

本研究选取本校利用Moodle搭建的网络学习平台,以2007~2012年学生学习数据作为研究对象,平台(网址:http:///moodle)开设了初中阶段的全部课程,特别是信息技术课全程在平台上开展教学,学生通过Moodle平台开展学习,并通过平台提交自己的学习成果,利用平台进行学习效果检测。选取2008级学生(2011年毕业)作全程跟踪研究样本。选取2007级~2010级学生作对比研究样本。

本研究立足于基础教育,以期在普通中学从事教学工作的教师都能从本研究中获益,所以只采用Moodle平台本身提供一些表格,利用Excel对研究样本开展Moodle平台日志挖掘、测验数据挖掘和互动评价数据挖掘研究,以期探索网络学习活动分布特点,师生交互、生生交互的网络结构特点,为网络学习平台上辅助教学的开展情况及教师利用网络开展教学支持服务提供参考。

访问日志的数据挖掘

网络平台都提供了访问日志的功能,记录用户对平台的访问情况。通过分析这些数据,能了解学生的学习偏好、上网时间、感兴趣学科、影响网络学习的因素等。Moodle平台对访问情况的记录包括日志、活动报表、参与报表三部分(Moodle2.3变为“日志”、“时时日志”、“课程活动”、“课程成员”又添加一个“时时日志”,其他三项为翻译不同)。“日志”记录了全体用户所访问的平台模块、各种操作以及发生的时间;“活动报表”利用日志数据表,对该门课程中访问平台各个模块的具体情况进行分类汇总;“参与报表”可以得到具体学生和教师的访问平台模块和各类操作行为情况、学生的访问平台时间特点等,并对其进行统计和分析,将分析结果进行可视化表示。

1.对平台模块总体访问情况──日志

下页表1是同一门课程学习过程中,2007~2010级5个人数相等或相近班级,师生访问平台的统计结果。从统计结果可知,师生最初对平台的应用不是很熟练,局限于资源浏览、作业提交等操作;2009级9班和10班由不同教师分别设计上课,产生的数据差距说明课堂参与程度与教师对课程的设计是有关联的;2010级的两个班也是不同老师授课,但课程设计是在往年集体设计基础上的不断完善和改进。由此可见这种基于Moodle平台的集体备课更容易实现资源共享和流程化的管理,可以更有效地通过技术来弥补教师人格魅力的不足,这样就可将教师的差异性对学生学习效果影响降至最低。

2.对活动的参与情况──活动报表

下面以2009级和2010级学生为统计对象,对同一学习主题的学生在各个活动模块中的参与情况进行统计,结果如表2所示,表中主要统计了五次“互动评价”活动和一次“测验”活动的参与次数。从表2可以看出,2010级学生的参与率远高于2009级,主要原因是因为教师在2010级设计教学时,实行了“代币制”奖励(奖励可以为一段有趣动画、一个能拨号上网的账号或一个QQ号等),学生如果在“互动评价”和“测验”中达到某个标准就能获得一个奖励,而前几级都是采用教师检查督促的方法。通过统计发现,实行“代币制”奖励后,学生参与活动的次数达到之前的2~4倍。说明对于初中阶段的学生这种“代币制”奖励依然有效,且由于Moodle平台统计是即时性质的,学生只要达到要求,Moodle平台将自动出现奖励,所以在网络平台上使用效果会更加及时有效。这一点可以通过完成此活动时间跨度的数据挖掘得以验证。

3.对具体模块的参与情况──参与报表

这一报表可以对具体学生,对具体模块的参与情况做出更加细致的统计,通过这些数据挖掘可以发现某个学生,对哪个模块感兴趣以及对应产生的效果。本研究选取了五名偏科生进行了研究,发现学生的学习成绩和学科模块的参与情况统计是正相关的,教师可以参照参与活动不活跃的学生,开展有针对的教学干预。如何利用Moodle平台对其加以纠正,又将是进一步研究的一个方向。

从上述分析可知,通过挖掘Moodle平台日志,我们可以了解 Moodle平台各模块的访问频率、了解学生在平台中所开展的各种活动的状况、发现学生的学习偏好,并依据学生的平台访问行为对学生进行归类,这些挖掘得到的信息将有助于教师改进教学活动设计和对学生学习情况的把握。

测验数据的挖掘

在传统教学中,教师一般通过考试分数对学生的学习效果进行评价,而对于试题分析、试卷分析、学生题目完成情况分析却由于传统纸质试卷统计上的费时费力,变得很难完成,从而使教学评价的作用不能有效发挥,网络学习平台在这些方面是有优势的。Moodle平台的测验模块有很好的统计分析功能,既有全体学生整体完成情况统计,又有具体到每一位学生每一个问题的单项分析(如下页表3所示)。目前,采取数据挖掘技术对学生进行成绩分析,可以从以下几个方面入手:

1.试题分析

在测验结构分析中,对那些存在异常情况的试题(如30题平台会以红色显示)进行标记,并利用平台记录的数据对试题进行校正。每个试题的采用容易度指数在50%~70%之间均匀分布为最好。这一界限的设定将直接反应题目的鉴别能力。通过对题目进行难易程度的划分,可以对试题进行一个良性的评价,同时有利于对学生学习情况的科学评价,还有利于教师有针对性地对题目进行讲解。

2.试卷分析

如下页表3前两行所示,对本次考试总体成绩及试卷进行了分析,在数据挖掘中,对试题的难度使用首次答题平均分和成绩中值表示,这个数据将可以为试卷的组成提供选题的根据,从而对考试分数的分布偏度和分布形态产生直接的影响。理想情况下,整个试卷的分数分布偏度为0,本次测验为负偏度说明题目较容易。

3.学生分析

Moodle平台的测验模式有多种,本测验设置了多次试答取最高分显示模式,以便学生在考试或者测试后立即获得成绩和排名,通过“回顾”找到自己学习知识点的优势和不足,及时调整下一步的努力方向。因此可以通过数据挖掘技术对学生的多次试答成绩进行分析,从而分析学生的进步情况、学习障碍、知识点和知识单元的掌握情况等,还可以利用一些更复杂的分析工具对其进行各科目测试成绩的横向比较。

总之,利用这些信息,教师可以持续地对测验进行维护。例如,教师可以删除不规范的题目,修改太难或太简单的问题。这些分析结果可为学生了解自己的学习状况、教师监控学生的学习状况提供参考,并为教师做出教学决策提供依据。

目前应用存在的主要问题有:①某些学科试题编辑的难度大,如数学、物理、化学等学科涉及一些特殊符号,在试题编辑时一些填空、证明、计算题设计有一定难度。令人欣慰的是Moodle平台是个开放性平台,全世界对它感兴趣的人都在不断完善它,如WIRIS就是一个专门为数学开发的插件,利用它可以完成大部分数学试题编辑。②有些题目还无法实现自动判分,不能及时反馈,如语文、英语学科的作文就只能辅助以人工判分。

Moodle平台的互动评价(Workshop)的数据挖掘

“互动评价”是其他网络学习平台所不具备的,Moodle平台的互动评价是为教学“量身定制”的,评价可以具体到学生作品的某个具体的点,并且能用具体的分数和等级体现。互动评价是同学间的评价。即由同班级学生,针对某个作品进行学习成果互评。在此过程中,学生的角色不再只是被评价者,不只是完成自己的作业,还要对别人的作品进行评价,因此要仔细欣赏别人的作品,表达自己的观点、提出批判及建议的同时也要学习别人的优点。而就被评者的角色而言,学生在接受别人的建议后,进一步修改作品。通过反复的评价及修改,在互动评价过程中,学生们可以借此不断地累积学习经验。所以互动评价不只是评价,其过程更是一个学习的过程。而“学生自评”顾名思义就是学生根据教师给出的评价标准和自己的完成过程及满意程度给自己的作品做出评价,是学生提高自我认识、促进自我反省的过程。对互动评价的数据挖掘主要从以下三方面进行。

1.教师参与情况统计分析

Moodle2.0后的版本对互动评价进行了改写,将教师和学生置于同等位置,减小了教师对学生的评价干预。通过两种评价比较分析发现,如果评价设计合理,不仅能正确评价学生,并且更有利于培养学生公正评价自己和他人的态度。

2.学生评价对象分配统计分析

Moodle2.0后的版本中学生的评价对象既可以随机分配也可以手动分配。为促使小组成员公正互评,防止恶评,可以进行分组用组成绩评价学生,分配时“启用防止同组学生互评”选项,每一个作品评价人数和每一个成员评价作品数都控制在5人以上,这样每一学生对同一作品评价行为都受到其他人制约。通过对不同版本评价的数据研究发现,在学生的时间允许情况下,参与评价的人数越多评价结果越趋于合理。

3.学生评价数据的统计分析

最初使用互动评价时,采用了让学生对评价作品打分方法评价作品。弊端是学生评价作品标准不同,而且学生很难区分分数细微差别。随着应用深入,在评价表中设计了“是/否”、“好/中/差”(3级)、“很好/好/中/差/很差”(5级)等评价标准,结合打分方法,使得学生对作品既有定量评价,又有定性评价。通过对比研究发现评价结果更加趋于合理。

总之,通过对网络课程的数据进行挖掘,可为教师提供如学生在线参与学习活动情况、学生的学习偏好、学习效果等信息,通过这些信息教师可以进一步改进教学策略,以提高教学效果和质量。通过研究发现教师在课程中的主导作用在逐渐淡化,成为了课程设计的“幕后导演”,虽然没有了“主演”的风光,却从更深层次决定了课程的质量。

参考文献:

[1]涂子沛.大数据[M].桂林:广西师范大学出版社,2012.

[2]黎加厚.信息化课程设计——Moodle信息化学习环境的创设[M].上海:华东师范大学出版社,2007.

[3]魏顺平.Moodle平台数据挖掘研究[J].中国远程教育,2011(01).

[4]王全旺,赵兵川.数据挖掘技术在Moodle课程管理系统中的应用研究[J].电化教育研究,2011(11).

[5]李钊,熊威,李琪.数据挖掘在Moodle平台中的应用浅析[J].计算机光盘软件与应用,2011(12).