HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络的可用性

网络的可用性

时间:2023-06-08 11:27:00

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络的可用性,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络的可用性

第1篇

关键词:社交网络;隐私控制;可用性;测试;对比研究

中图分类号: TP393.092.3 文献标志码:A

Study on usability of privacy control functions in domestic social networking service

SHEN Hongzhou*, ZONG Qianjin, YUAN Qinjian, ZHU Qinghua

(

School of Information Management, Nanjing University, Nanjing Jiangsu 210093, China

)

Abstract:

Concerning the privacy disclosure in Social Networking Service (SNS), the usability of the privacy control in domestic SNS was studied. From the users point of view, with the method of experiment and interview, usability testing and comparative analysis on the privacy control in Renren and Pengyou were handled. The result indicates that the privacy control in Pengyou is better than that in Renren, but there is no significant difference between the two sites. Both of them need some improvements. Renren needs to improve its centralized navigation of privacy control and the centralized privacy setting interface. Pengyou should improve its decentralized navigation of privacy control and the blacklist function.

Key words:

Social Networking Service (SNS); privacy control; usability; testing; comparative study

0 引言

因特网给人们的生活带来了巨大的改变,尤其是社交网络(Social Networking Service, SNS)的出现,使得人们在因特网上的生活和现实中的生活越来越接近。出于各种在线社交目的,人们在社交网络上提供了许多真实的个人信息,包括个人资料、教育和工作经历、联系方式、照片、言论和在线活动等[1]。由于社交网络具有开放性、共享性和连通性等特点,用户的个人隐私信息更容易被窥探、收集和非法利用,用户因此遭受的损失和伤害也更大。很大部分的社交网络用户是刚成年的学生,甚至是未成年人,隐私信息的泄露将会给这部分用户带来更为严重的危害[2]。因此,社交网络用户隐私信息的保护问题成为学术界和业界近年来关注的热点。

很多研究者从技术的角度寻找社交网络的用户隐私保护途径。如Narendula等[3]认为所有用户信息都存储在一个管理域内可能导致隐私侵害行为更容易发生,他们利用分布式系统,来分散存储用户信息和数据,并明确地提出利用对等计算(PeertoPeer, P2P)技术实现用户个人数据的存取。但是,也有研究者认为,社交网络的隐私控制问题不仅仅是一个技术问题,而更应该从跨学科的角度进行研究,其中最引人注目的是从用户心理和行为的角度展开研究,从而为解决社交网络的隐私保护问题提供建议。如Debatin等[4]通过对Facebook用户的调查研究发现,尽管大部分用户都知道隐私保护,但还是上传了大量的个人数据,用户对于隐私保护松散的态度是由用户网上社交的愉悦性、用户使用模式和一个类似于“第三人效应”的心理机制共同决定的。可见,社交网络用户隐私保护问题已经引起不同领域内学者的关注,研究视角也趋于多样化。

从社交网络的服务现状来看,用以保护用户个人信息的隐私控制功能已经成为社交网络的必备功能之一,但这类隐私控制功能的实际使用情况却不容乐观。究其原因,除了上文提到的用户松散的隐私保护态度之外,另一个关键的原因就是社交网络当前隐私控制功能的可用性不足,用户无法轻松有效地使用这些功能。根据国际标准化组织1998年的定义(ISO 924111),可用性是指在实际环境下,产品被用户使用于特定目标时所具有的有效性、效率和用户满意度[5]。具体而言,有效性指用户完成特定目标的正确度和完整度;效率指用户为完成特定目标所消耗资源(如时间)与正确度和完整度之间的比率;满意度则体现用户在使用产品的过程中主观感受到的满意程度和接受程度。对于信息系统和网络应用的可用性研究已经受到越来越多的关注。例如,张丽霞等[6]对鱼眼菜单进行可用性研究,除验证鱼眼菜单相对于级联菜单和单列菜单的优势外,更提出了鱼眼菜单可用性方面的改进建议。李倩等[7]和张等[8]对网上银行的可用性进行了评测和研究,给出不少有助于提升网上银行可用性的建议。葛列众等[9]则对电子邮箱的可用性进行了实验研究。在文献调研中,我们未发现对社交网络隐私控制功能的可用性进行定量研究的成果。本文综合运用科学实验和访谈的方法,对目前国内最为流行的人人网和朋友网的隐私控制功能进行可用性评测和研究,分析和对比两者的优势和不足,提出这两个社交网络隐私控制功能的可用性改进建议。

1 研究方法

本文的研究工作综合运用客观的科学实验和主观的访谈评价。实验任务和访谈问题的设计依据明确,即对可用性中有效性、效率和用户满意度的测量。其中,实验用于支撑有效性和效率的测量,访谈评价则针对用户满意度的测量,由实验者给出满意度的主观评分。

1.1 实验对象

本研究基于真实的社交网络,选取千橡集团的人人网和腾讯公司的朋友网作为实验对象。首先,这两个社交网络在我国处于行业领军地位。根据易观智库Enfodesk研究显示,2011年第1季度中国社交网络活跃账号份额中,人人网占25.1%,朋友网占到18.1%,分别列第一位和第三位[10]。其次,这两个社交网络在高校用户中的影响相对较大,而本次实验的实验者均为高校学生,两者比较契合。

1.2 实验任务和访谈问题

本研究的实验要求实验者分别利用人人网和朋友网的隐私控制功能完成5项任务,并且每项任务均须在规定的时间内完成,超时以未完成计。任务涵盖了社交网络的各类信息,包括用户基本资料(以电话号码为例)、照片、动态信息(以留言为例)、好友列表和黑名单设置功能。具体任务包括:

1)通过设置使您的电话号码(或手机号码)只能被您的好友看到;

2)上传一张照片,通过设置使该照片只能被您自己看到,而不能被其他任何人看到;

3)进行设置让别人给您的留言只能被您的好友看到;

4)进行设置使您的好友列表只能被您的好友看到;

5)禁止某个人与您接触,包括禁止联系您,禁止看您的任何信息,禁止向您发出好友请求。

实验者完成实验任务之后,会被问及其对所用社交网络隐私控制功能的满意程度,并依据主观感受给出评价分数。具体问题包括:

1)您认为该社交网络的隐私控制功能能在多大程度上保护好您的个人隐私,即您对它的放心程度是多少?1分为最低,5分为最高。

2)您认为该社交网络的隐私控制功能易于使用的程度如何?1分为最低,5分为最高。

1.3 实验环境和人员

为保证实验结果的准确性和客观性,避免因实验环境差异而引起的误差,实验采用同一笔记本电脑通过校园网接入因特网,实验时间段为2011年6月20日至7月1日的正常工作时间,且整个实验过程不受其他人或事情的干扰。为避免学习效应的影响,对用于实验的社交网络顺序进行了刻意安排:一半的实验人员先使用人人网,然后再使用朋友网;另一半实验人员则采用相反的顺序。

实验和访谈共招募24位实验者参加,他们均为高校学生。从学历维度来看,实验者中有2位博士生,7位硕士生,15位本科生;从性别维度来看,实验者中有10位男性,14位女性;从年龄维度来看,实验者中28~32周岁的2位,23~27周岁的7位,18~22周岁的15位。24位实验者中,有18位每周使用人人网在5次以上,有22位每周使用朋友网少于2次。虽然实验者更熟悉人人网,但就隐私控制功能而言,所有实验者均表示几乎没有使用过,因此实验者对两个网站隐私控制功能的熟悉程度没有显著差别。

1.4 实验过程

实验由一位工作人员进行引导和管理,每次实验均按照如下过程严格执行:

1)工作人员向实验者介绍实验目的、实验内容和过程,着重强调实验目的是对社交网络隐私控制功能的可用性进行评价,而不是对实验者的能力进行评价。实验数据以无记名方式记录。

2)实验者完成个人基本资料的填写。

3)实验者在人人网(或朋友网)上逐个完成实验任务,整个过程中工作人员不提供任何帮助。实验者的所有操作通过屏幕录制工具记录下来,供分析使用。

4)完成所有实验任务后,实验者根据使用感受回答访谈问题。

5)实验者重复3)~4),在朋友网(或人人网)上完成所有实验任务并回答访谈问题。

2 可用性评价

进行可用性评价的评价体系来自ISO 924111,围绕有效性、效率和用户满意度3个方面提出的可测量的指标如下:

1)有效性,指任务完成数。

2)效率,包括完成任务所需时间、完成任务所需要的点击数和错误的点击数(偏离目标的点击)。

3)满意度,包括用户对隐私保护的放心度(1~5分)、用户感到的功能易用度(1~5分)。

实验全部结束以后,首先对实验视频数据和问卷数据进行分类整理,然后使用PASW Statistics软件对数据进行统计分析。对实验者在人人网和朋友网上实验所得的任务完成数、用户放心度和功能的易用度这3方面数据进行配对t检验分析(置信区间百分比为95%),原因在于,两个网站在这3个方面的数据可进行直接的对比分析。配对t检验分析结果见表1。

综合以上3类可用性指标来看,朋友网隐私控制功能的总体可用性比人人网稍好,但两者不存在显著差异,均存在需要改进的不足之处。以上这些可用性测试数据的背后其实有许多事实依据,均由这两个社交网络隐私控制功能的设计细节所决定[11]。通过对实验者操作过程的观察和分析,可以看到这两个社交网络隐私控制功能各自的优势和不足,下文将对该功能的各个方面进行详细分析,并给出一些改进建议。

3 可用性分析与改进建议

3.1 功能导航

功能导航在本文中是指社交网络上用于指引用户进入隐私控制各项子功能的菜单和界面。易用的功能导航应该具有明确的标志,使用的语言应易于理解,界面布局需符合用户的使用习惯[12]。社交网络隐私控制功能的导航方式有两种:第一种方式是设置一个系统级的功能菜单,将用户引入一个集中的隐私设置界面,在这个界面里用户可以完成各种信息的隐私控制,本文将这种导航方式称为集中式导航。集中式导航比较适用于那些不会经常变化和控制粒度粗的信息,例如用户个人资料、好友留言等。第二种方式是将隐私控制的功能入口安排在各类信息的编辑或界面上,用户在编辑或信息时,可以点击进入相应的隐私控制界面,本文将这种导航方式称为分散式导航。分散式导航比较适用于那些变化比较多且控制粒度细的信息,例如照片和日志等。不同的用户会习惯于不同的功能导航方式,从对实验录像的分析来看,有些实验者会直接寻找集中的隐私控制入口,也有些实验者会从需要保护的信息入手。因此,社交网络的隐私控制功能应该综合这两种功能导航方式,综合考虑被保护信息的特点和用户的使用习惯,这样才能为用户提供更好的使用体验。

3.1.1 集中式导航

在集中式导航的设计方面,朋友网的可用性明显优于人人网。实验数据显示,有87.5%的实验者使用了朋友网的集中式导航,而仅有50%的实验者使用了人人网的集中式导航。朋友网的集中式导航位置明确且容易找到,在“设置”功能菜单下面的“隐私设置”一目了然,用户只需要点击两次即可进入隐私设置界面。朋友网隐私设置界面的信息分类和页面布局也很比较清晰,这使得用户很容易就找到需要的隐私控制功能。人人网的集中式导航位置则不易找到,需要依次点击“账号”、“账户设置”和“隐私设置”才能进入隐私设置界面,而且其隐私设置界面并没有直接给出具体的信息分类,也没有详细的说明,用户需要再次选择点击,进入新的页面后才能看到最终的隐私控制功能。以保护电话号码为例,在朋友网中,用户只需要点击2次即可发现目标功能,但在人人网上,用户需要点击4次才能发现目标功能。

作为社交网络的一项极其重要的功能,隐私控制功能集中式导航的入口必须清晰了然,易于寻找,菜单层次最多不宜超过3层。隐私设置界面中的信息分类须清晰合理,且应该对每个分类中详细内容进行概括性的和易于理解的说明。页面布局须合理,不宜再增加页面,以免增加功能的复杂度。具体就人人网而言,建议人人网突显“隐私设置”菜单项的位置,可直接将该菜单置于“账号”菜单下,保证用户点击1次后即可轻松发现隐私控制功能。同时,建议人人网重新安排隐私设置界面的信息分类和页面布局,将“个人主页”、“打招呼、好友申请”和“站外搜索”里的信息项直接置于隐私设置界面,每个信息分类配以解释说明,且通过JavaScript控制每个分类细节内容的显示。最后,人人网遗漏了对好友列表的隐私控制。根据Zheleva和Getoor的研究发现,即使社交网络允许用户保护隐私信息,但如果用户的好友关系和群组关系是公开的,用户的许多隐私信息依然可以被推断出来[13]。因此,作为一种比较特殊的个人信息,好友列表也应该受到隐私保护。

3.1.2 分散式导航

在分散式导航的设计方面,人人网的可用性要优于朋友网,用户可以方便地使用人人网提供的分散式导航较好地完成个人信息的保护。人人网的隐私控制功能为重要的信息分类均提供了分散式导航入口,包括个人资料的维护界面和各项动态信息的维护界面(如留言、照片、日志等)。尤其对于需要细粒度控制的信息,比如单个相册和单篇日志,人人网均提供了独立的隐私控制功能项,很好地满足了用户对隐私控制的需求。朋友网隐私控制功能的分散式导航有不少缺陷。首先,只在个人资料编辑和日志管理的界面上提供了入口,没有覆盖到用户所有的信息类型。即便是这两个已经提供了的入口也只是简单地将用户引入集中的隐私设置界面,缺乏细粒度的控制。对于照片和日志这样的信息,用户需要的是更加细粒度的隐私控制功能,即要能够对单个相册和单篇日志进行隐私控制,让这些信息被合适的用户看到。然而,朋友网只在隐私设置界面一个地方提供了相册和日志的隐私控制选项,且隐私控制效果只是简单地作用于所有相册和日志。研究发现,朋友网的相册和日志数据会同步至腾讯QQ空间,在QQ空间上存在对于单个相册和单篇日志的细粒度的隐私控制功能。这种设计其实是不合理的,因为QQ空间与QQ聊天工具是强关联的,它们的设计初衷并不完全是基于真实的社交关系,许多用户名会以昵称的形式存在。而朋友网则号称是基于真实的社交关系,将这上面的照片和日志同步至QQ空间显然是不合适的,会造成严重的个人隐私泄露问题,况且,在朋友网上还不存在细粒度的隐私控制功能。

隐私控制功能的分散式入口,不仅为用户进行个人信息保护提供了新的选择,更可以实现细粒度的隐私控制,这是集中式的隐私控制功能无法实现的。分散式入口在设计时应该尽量涵盖所有的信息分类,以满足用户对各项信息进行随时保护的需求。同时,分散式入口应该置于信息编辑或界面的显眼位置,以方便用户随时进入相应的隐私设置界面。朋友网首先应该明确与QQ空间的关系,明确各自的定位。对于用户在朋友网上的照片和日志,不应该直接同步至QQ空间,至少应该让用户自己选择是否同步。单个相册和单篇日志应该提供单独的隐私控制,让用户可以控制到单个相册和单篇日志能被什么样的人看到。对于那些不需要细粒度控制的动态信息,如留言板、分享和好友列表等,均应该在各自的维护界面上提供分散式的隐私控制入口。

3.2 黑名单功能

黑名单功能是一种较强的隐私控制手段,用户可以利用该功能禁止别人对自己所有信息的访问权限,包括禁止查看自己所有的个人信息,禁止别人搜索自己,甚至禁止别人向自己发出好友请求。就黑名单功能而言,朋友网的可用性远远不如人人网。根据实验数据,人人网黑名单设置任务的完成率是83.3%,而朋友网黑名单设置任务的完成率仅为58.3%,这严重影响了朋友网的平均任务完成率。首先,朋友网黑名单功能的实现方式单一,只有通过点击对方主页左下角的“加入黑名单”链接来实现。其次,朋友网中对于黑名单功能实现方式的解释也比较模糊,且不准确。解释中提到可以点击对方主页左下角的禁止图标实现该功能,但事实上对方主页左下角根本没有这个禁止图标,用户很容易被误导,因为用户更倾向于寻找那个禁止图标。

建议朋友网的黑名单功能除了目前的实现方式之外,应该在该功能项的界面上增加输入框,允许用户直接输入需要加入黑名单的用户名,因为这种方式更为直接和简单。此外,朋友网应该改变并纠正其对黑名单功能的解释,利用图标确实是一个很好的方式,朋友网应该在个人主页上“加入黑名单”链接之前加上图标,以方便用户快速找到该项功能。

4 结语

社交网络的不断普及和应用,使得人们的个人信息和在线行为非常详细地展现在互联网上,这些信息如果不能得到有效的保护和控制,一旦泄露将会给用户带来严重的伤害和困扰。尽管社交网络都提供了隐私控制功能,但这些功能的可用性不太理想,影响了用户隐私保护的效果。本文通过科学实验和访谈获得定量数据,对比研究人人网和朋友网这两个社交网络隐私控制功能的可用性,发现朋友网隐私控制功能的总体可用性比人人网稍好,但两者之间没有显著的差异,均存在较大的改进空间。如,人人网需改进其隐私控制功能的集中式导航设计,并需更加合理地设计其集中的隐私设置界面;而朋友网应更加关注其隐私控制功能分散式导航的设计,厘清其与QQ空间的关系,完善隐私控制功能,还应该改进其黑名单的设置功能。本研究成果可在理论和实践的层面为社交网络隐私控制功能的设计和实现提供参考建议,有助于提高社交网络隐私控制功能的可用性,从而帮助用户更好地保护隐私信息。

参考文献:

[1]

胡启平, 陈霞. 试析社交网络环境中个人隐私保护[J]. 信息网络安全, 2010(8):43-44.

[2] 李响. 社交网站:开放中隐藏危险[J]. 信息网络, 2008(6):56-57.

[3] NARENDULA R, PAPAIOANNOU T G, ABERER K. Privacyaware and highlyavailable OSN profiles[C]// WETICE10: Proceedings of the 2010 19th IEEE International Workshops on Enabling Technologies: Infrastructures for Collaborative Enterprises. Piscataway, NJ: IEEE Press, 2010:211-216.

[4] DEBATIN B, LOVEJOY J P, HORN A K, et al. Facebook and online privacy: attitudes, behaviors, and unintended consequences[J]. Journal of ComputerMediated Communication, 2009, 15(1):83-108.

[5] International Organizational for Standardization.

ISO 924111, Ergonomic requirements for office work with visual display terminals (VDTs): Part 11: Guidance on usability[S]. Geneva: International Organizational for Standardization, 1998.

[6] 张丽霞, 梁华坤, 傅熠, 等. 鱼眼菜单可用性研究[J]. 计算机工程与设计, 2011, 32(2):706-710.

[7] 李倩, 孙林岩, 吴疆, 等. 个人网上银行的可用性测试与评价[J]. 工业工程与管理, 2008(6):99-102, 113.

[8] 张, 毛基业. 网上银行可用性测评[J]. 信息系统学报, 2008, 2(1):55-65.

[9] 葛列众, 王宇轩, 王琦君. 电子信箱的可用性实验研究[J]. 人类工效学, 2010,16(1):9-13.

[10] 董旭. 2011年Q1中国SNS市场活跃账户份额[EB/OL]. [20110720]. .

[11] LEE S, KOUBEK R J. The effects of usability and Web design attributes on user preference for ecommerce Web sites[J]. Computers in Industry, 2010,61(4):329-341.

第2篇

论文摘要:可信网络已经成为下一代网络研究的新趋势,可信网络中如何保证网络可用、可生存是可信网络研究的重要组成部分。该文对可信网络的研究内容及网络可生存性的研究现状进行了简介,概述了网络可用、可生存性是一个综合管理信息。通过对网络服务可用性、链路生存性、ip网络生存性及网络带宽测量的总结,对可信网络中如何保证网络可用进行了展望。  

1 研究背景 

随着互联网规模和应用的快速增长,互联网已经融入了我们日常生活,成为最大的管理信息系统,但是互联网的快速发展也带来了日益突出的网络安全问题,如网络病毒、恶意攻击、垃圾邮件等,导致网络用户对网络的可信度下降。网络正面临着严峻的安全和服务质量保证等重大挑战,保障网络可信成为下一代网络正常发展的重要保证。“高可信网络”已被正式写入国家中长期科学和技术发展规划纲要,为可信网络的发展确定了发展目标[1]。 

目前可信网络主要研究的内容包括三个方面:服务提供者的可信,网络信息传输的可信,终端用户的可信[2]。而可信网络需要解决的问题包括四个方面:一是建立网络和用户的可信模型,二是可信网络的体系结构,三是网络服务的可生存性,四是网络的可管理性[3]。为整个系统建立可行的身份可信和行为可信评估模型,解决了传统的网络安全检测只能针对局部进行检测的局限。由于单个网络技术或产品在功能和性能上都有其局限性,以及网络安全的发展趋势由被动检测向主动防御方向发展,需要重新设计一种可信的网络体系,整合多种技术并在多个平面上进行融合。网络服务的可生存性是可信网络研究的一个基本目标,也是网络基本服务可用性的保障,通常采用容错、容侵、面向恢复的计算等方式来保障网络基本服务,同时也可以将网络服务可生存性理解对冗余资源的调度问题,即为某服务关联的冗余资源设计合理的调度策略,借助实时监测机制,调控这些资源对服务请求做出响应。 

可信网络中网络可用、可生存性是一个包含服务可用和资源可用的多方面的综合要求,不同的用户群体对网络可能提出不同的要求,关注不同的重点。网络用户和服务提供商主要关注网络服务的可用性,网络运营商更关注物理链路和ip网络的可用性。 

2 保证网络可用的研究方面 

网络可生存性指对网络系统基本服务可用性的保障,即在系统发生故障或者遭受恶意攻击时仍按照要求及时完成任务的能力,或者重新配置基本服务的能力。网络可用、可生存性是可信网络的基础。 

2.1 网络服务可生存性 

网络服务是下一代互联网的中心,造成网络服务失效的原因可归纳为软硬件故障或网络攻击破坏用户行为。网络服务可用、可生存性主要指在软件系统的设计,使用和评估过程中,保证提供服务的安全可靠性和可用性。目前这方面的研究主要包括网络信息系统可生存性,p2p网络可生存性,ad hoc网络可生存性,网络态势分析中服务可用性这几个方面,研究的热点在ad hoc网络和信息系统的可生存性评估。 

2.2 网络链路可生存性 

网络链路可生存性主要包括对故障的抵抗能力,故障发生后业务的恢复能力,引入了路由机制,可用性评估机制来增强网络生存性,提高网络可用性。 

传统的生存机制只考虑一种网络中发生单一故障的情况,并多采用某种单一的技术实现帮故障链路的重新选路,文献[4]等人针对传统子网路由法存在的问题,在子网路由法中考虑了对共享分享链路组的恢复问题,并引入了选路原则,提出了具有多重故障恢复能力的光网络生存性机制,提高了网络的恢复效率同时解决了二次故障的生存性问题[4]。 

为了公正的评估网络生存性,文献[5,6]定义网络可用性概念为可用性与阻塞率的平衡点对应的可用性值,设计了动态业务下的网络可用性算法dnaa来得到网络可用性值,并定义了网络的运行性能等于网络的业务接受率乘以业务要求的可用性,算法在保证网络具有最好的运行性能下获得最高的网络可用性[5-6]。 

为了能够使网络在出现流量变化和链路故障时有效避免链路拥塞,增强网络的生存性,文献[7]提出了一种通过优化链路权值来增强网络生存性的方案。该方案在选择链路权值时考虑了所有可能的链路故障情景和网络流量的变化,通过引入费用函数对过载链路赋以高费用的方法来避免链路过载,并利用遗传算法在所有可能的链路权值组合中寻找使链路费用之和最小的组合[7]。 

2.3 ip网络可生存性 

ip网络中ip路由具有较好的鲁棒性,可以在复杂的网络故障场景中提供相应的保护和恢复机制,ip网络的生存性是网络生存性研究的一个子集,常用的方法为多路径路由和快速重路由等方式。 

随着交互式应用和各种实时业务的增长对网络生存性要求的提高,ip网络的生存性研究受到了越来越多的关注,文献[8]对ip网络生存性进行了总结,首先对ip网络生存性面临的问题以及影响因素作了概括,并且对目前有关纯ip网络生存性、mpls网络生存性、ip网络与底层的生存性协调研究作了归纳总结,尤其对纯ip网络的生存性研究现状从多方面进行了比较详细的介绍,最后指出ip网络的快速重路由机制具有很好的实际应用潜力,保护恢复能力和服务质量在mpls网络中的结合、动态多层保护则是未来ip骨干网生存性维护的发展方向[8]。 

多路径路由机制也是提高ip网络效率、保障网络安全的主要方式,也是安全路由机制的重要手段。多路径策略能够在局部节点或链路因失效而不能进行数据传输的情形下,使用备用路径保证通信的可靠性。针对现有的针对多路径路由机制的研究大多数是基于实验观察和仿真研究,且大多是针对特定应用场景而提出的启发式算法,缺乏普遍意义。文献[9]从理论上分析多路径策略与网络性能及生存性之间的关系,从点到点网络入手提出了多路径机制下的网络干扰影响模型,对干扰环境下网络性能的上限进行了探讨[9]。

同时为了解决极端环境下的故障处理、故障处理中的负载均衡、关联故障的处理,文献[9]定义网络的可生存性为,系统在受到攻击、故障、意外事件等情况的影响时能够及时完成任务的能力,建立了一种基于性能的网络生存性评估模型,提出了一种基于偏转路由的故障处理技术,以实现对节点故障以及链故障的快速处理,并研究故障处理过程中对负载均衡以及对服务质量的支的问题。提出了两种极端环境下的故障处理技术,分别针对节点可靠、链路不可靠和节点、链路均不可靠的情况。提出了基于连通支配集合的重路由技术,应用于节点可靠而链路不可靠的情况。 

2.4 网络可用带宽测量 

网络测量可用于评估网络的可用性,是重要的网络性能参数之一,可用带宽测量在路由选择,服务质量,流量工程等方面具有重要的作用。一类是基于探测间隔模型pgm,另一类是基于探测速率模型prm。 

为了对网络可用带宽进行探测,文献[10]在参考bfind和pathload的基础上, 针对端到端的网络、基于包排队方式的双向双步长网络路径可用带宽的探测方法[10]。该探测方法由时延监视和udp发送两个进程组成,基于包的排队时延来获取路径的可用带宽,并通过采用双向双步长的方法来递增或递减udp包的发送速率。和pathload相比实现更加简单,可以缩短探测次数和运行时间,和bfind相比降低了探测带来的开销。 

3 总结 

可信网络已经成为下一代网络研究的新趋势,可信网络中如何保证网络可用、可生存是可信网络的重要组成部分。本文对可信网络的研究内容及网络可生存性的研究现状进行了简介,进一步发现了网络可用、可生存性是一个综合管理信息。通过对网络服务可用性、链路生存性、ip网络生存性及网络带宽测量的分析,可以得出对于网络可用、可生存性的研究一方面需要从可信网络的体系结构中归纳相应的模型,对网络可用进行定量测量,同时需要从网络源端进行保证和完善可信网络中网络可生存性的目标。网络可生存性的研究还可以从资源调度角度出发,为同某服务关联的冗余资源设计合理的调度策略,调控这些资源对服务需求做出的响应。 

参考文献: 

[1] 林闯,田立勤,王元卓.可信网络中用户行为可信的研究[j].计算机研究与发展,2008(12):2033-2043. 

[2] 林闯,彭雪海.可信网络研究[j].计算机学报,2005(5). 

[3] 林闯,任丰原.可控可信可扩展的新一代互联网[j].软件学报,2004(12):1815-1821. 

[4] 曲桦,李增智.具有多重故障恢复能力的光网络生存性机制[j].北京邮电大学学报,2006(s1). 

[5] 林蓉平,王晟,李乐民.一种考虑阻塞率的wdm网络可用性算法[j].电子科技大学学报,2007(1). 

[6] 林蓉平,王晟,李乐民.一种基于运行性能的网络可用性算法[j].电子与信息学报,2006(11). 

[7] 于涛,陈山枝,李昕. 一种通过优化链路权值来增强网络生存性的方案[j].高技术通讯,2008(7). 

[8] 吴静,郭成城,晏蒲柳.ip网络生存性研究综述[j].计算机科学, 2007(5). 

第3篇

关键词:非人格化;客户满意度

近年来,网络银行正在不断走红,影响客户满意度的因素诸多,网络银行的使用涉及到虚拟世界的交易。而网络银行交易的非人格化将对客户满意度产生多大影响却不得而知。近年来,网络银行运行规则以及交易规则日趋成熟,网络银行也越来越趋向于去人格化,因此,了解网络银行非人格化会在哪些程度上和哪些方面影响顾客的满意度,是各个银行构建未来竞争优势的前提和基础。

一、文献综述与问题提出

(一)文献综述

首先,国外学术界从信息技术方面对于客户满意度进行了研究,戴维斯(Davis)为测定信息技术的使用性, 利用了使用者感觉的有用性和便利性因素来分析。[1] 莫蒂纽(Moutinho)从网络银行使用的便利性对客户满意度的影响进行了研究,也考虑影响客户满意度的安全性因素,而这一因素主要是在信息系统和电子商务领域。[2]国内学术界对于网络银行的发展方面做出了研究,满雪东就研究了网络银行作为未来的发展趋势存在的问题-创新业务。[5]戴逸飞则研究了网络银行进一步发展的策略-政府和银行携手。[6]

(二)问题提出

近年来,中国的网络银行发展越来越迅速,银行的竞争也是越来越激烈,在网络银行运行的过程中,网络银行发展趋于正规,网络银行进行非人格化也不可避免,但是去除网络银行非人格化,客户对于网络银行的好感度如何值得商榷,本研究主要是以网络银行非人格化为中心,从安全性、便利性、可用性、合理性角度,分析了网络银行对于顾客满意度的影响程度。

二、理论分析

非人格化简单来说就是“公事是公事”、“私事是私事”,用貌似冷冰冰的契约精神、法规条文来制约人。在目前部分人员自律程度比较低,放大了“人格化”管理,一些人就会按各自的欲望去行事,带来的可能只能是混乱无序。在这种形式中,由于超越了个人之间企业之间的特殊纽带,交易对象有着广泛的选择范围。从可操作性角度来看,网络银行非人格化与客户满意度正相关。网络银行办理业务的可操作性也可以定义为易用性、可用性,网络银行非人格化的可用性体现如下:网络银行非人格化的可用性体现在网络银行使用上,随着金融的发展,金融慢慢的向全国的各个角落里渗透,而在我国农村地区金融机构的一个明显的特点就是营业网点覆盖率不够、密度较小。因此,网络银行非人格化很好的解决了这一个问题。

三、结论与政策建议

为了更好提高客户对于网络银行的满意度,网络银行要积极推进非人格化。本文根据上述的研究发现,为网络银行管理部门提出以下政策建议:提升网络银行规则的便利性、合理性和可用性。网上银行与传统银行处理业务的最大优势就是方便快捷。随着网络银行非人格化的出现,网络银行为了提高系统的安全性,可以在网络银行的操作网页上设置弹出窗口,对网络银行使用过程中可能出现的问题进行说明以及解决办法,同时网络银行的使用要考虑到不同的客户的需求,使得网络银行对于不同的客户群体都可用、都合理。

参考文献:

[1] DAVIS F D. Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technology [J].MIS Quarterly,1989,13(3): 319 -340.

[2] MOUTINHO L, SMITH A. Mode-ling Bank Customer Satisfaction Through Mediation of Attitudes Towards Human and Automated Banking[J].International Journal of Bank Marketing,2000,18(3):124-134.

[3] Liao S, shao, Y. P, Wang, H., chen, A.. The adoption of Virtual Banking: An Empirical study. International Journal of Infor-mation Management [D].1999,19(1):63-74.

[4] Tan, M, Teo, T. S. Factors Influen-cing the Adoption of Internet Banking Journal of the Association for information Systems [D].2000,1(5):1-42.

第4篇

[关键词] 奢侈品网站;网络购物;可用性;比较研究

[中图分类号] F470 [文献标识码] A

前言

奢侈品被定义为“一种超出人们生存与发展需要范围的,具有独特、稀缺、珍奇等特点的消费品”,又称为非生活必需品。目前国际大部分顶级奢侈品品牌已经进驻中国,整体发展迅猛,这在一定程度上培养了国内奢侈品消费意识和习惯。但由于受经济水平、消费者承受能力、购物场所及当地交通状况等方面的限制,国内大部分城市仍没有奢侈品直营店或店,此种现状刺激了中国奢侈品网络购物市场的发展。自2010年以来,整个奢侈品网购行业受到了资本市场的广泛关注,奢侈品购物网站发展迅猛,不仅包含专营奢侈品的垂直奢侈品购物网站和奢侈品细分购物网站,而且老牌综合购物网站,如淘宝、京东、当当等也纷纷开设奢侈品品类(见表1)。尽管如此,该行业整体上仍处于市场培育期,用户分布相对分散,各网站在奢侈品网购用户中的影响力差异尚不明显。

在这种集中度相对较低的市场中,如何吸引更多的消费者,提高用户的网购体验并刺激其再次购买,从而在激烈的竞争中脱颖而出,是所有奢侈品网购网站面临的共同问题。而提高网站可用性则是解决问题的非常重要的方法之一。

可用性(Usability)是人机界面(Human Computer Interaction,HCI)研究中一个关键的概念,HCI最主要的工作就是为设计出“更好”、“更可用”的系统而提供技术、方法和指南,使系统与人的需求得到更好地配合。美国可用性专家Nielsen认为,“可用性是电子商务成功的先决条件…如果人们不能在你的网站上找到那些产品或是在付款过程中遇上了阻塞,你的产品不管多便宜也没人用。”

一、相关概念及理论

(一)可用性概念及其属性

根据国际标准化组织(ISO)1997年在ISO/DIS9241-11标准中的定义,“可用性(usability)是产品在特定使用环境下为特定用户用于特定用途时所具有的有效性(effectiveness)、效率(efficiency)和用户主观满意度(satisfaction)”。JakobNielsen则认为可用性包括以下5个要素:第一,易学性,产品是否易于用户学习;第二,高效性,用户使用产品完成具体任务后,可能具有更高的生产力水平;第三,易记性,将产品放置一段时间后用户再次使用是否仍记得如何操作;第四,出错频率和严重性,操作时出现错误的频率高低及严重程度;第五,用户满意度,用户对产品的满意程度。产品在以上每个要素上都达到很好的水平,才具有高可用性。

(二)网站可用性评价模型

微软的可用性评价指南(Microsoft Usability Guideline,MUG),围绕内容、易使用性、促销、定制服务、情感因素这五个因素形成了对Web站点进行启发式评价的基础。常金玲和夏国平以MUG作为评价的基础,对MUG的指标含义进行了详细阐述,并选择了5家国内公司的B2C电子商务网站,通过350名评估者以消费者的身份评估了MUG指标的相对重要性,并评估了每一个网站的可用性等级。

Chang Liu和Kirk P.Arnett通过采集财富1000强公司的网站进行内容分析,得出以下结果:信息质量、使用有趣、系统的质量和系统的容易使用,对电子商务网站的成功具有显著影响。

段志远等人将用户在与网站交互过程中的心理感受纳入了网站的可用性评价。贺桂和认为,网站可用性可以理解为用户使用网站过程中,对其质量体验的一种描述。因此,电子服务质量的维度也可以部分地用于表征网站可用性的维度。Zeithaml等人于2005年建立了一个测评不同类型网站服务质量的多项目量表E-S-QUAL,包括4大维度的22个项目,4个维度分别为效率、可靠性、系统有效性)和隐私性。

二、尚品网和佳品网可用性评价的比较

论文接下来用三角验证的方法对两个垂直奢侈品购物网站进行可用性评价的比较。使用观察法和焦点小组访谈法,对尚品网和佳品网的可用性评价展开描述性分析。

(一)B2C购物网站的可用性评价模型

本文以文献研究为基础,并结合B2C购物网站的特点,总结出了6个维度共16项子指标的B2C购物网站的可用性评价模型(见表2)。其中,前5个维度是从微软可用性评价指南中提取出来的,分别是内容、易适用性、促销、定制服务和情感因素,而由于B2C购物网站所具备的突出的商务特性,我们又增加了一个维度“商务功能”。

奢侈品购物网站具有某些不同于综合购物网站的特点,例如消费者在奢侈品网络购物过程中会更加细致、谨慎,在正品保障方面的要求也更高。但其可用性评价指标与综合类B2C购物网站的可用性评价指标并无显著的不同,因此,下面本文将使用表2中的指标展开对两个垂直奢侈品购物网站——尚品网和佳品网的可用性评价之比较。

(二)尚品网和佳品网可用性评价的描述性分析

佳品网()和尚品网()同属垂直奢侈品购物网站,他们均聚焦于高端时尚用户群体。佳品网于2009年12月正式上线,尚品网上线时间则为2010年7月,两个公司均先后获得了风险投资的支持,与几百家全球奢侈品品牌建立了合作关系。

我们采用观察法,在尚品网和佳品网上浏览每个页面并对其进行对比、研究和分析,并采用焦点小组访谈法,选取了10位网购经验丰富者作为采访,让他们先整体浏览两个网站,并依据确定的访谈提纲展开访谈。对观察和访谈结果加以整理和总结,形成了下面的描述性分析:

1.内容。在内容的关联性方面,两个网站所提供的信息与核心用户的关联度都比较大,其主要信息均为奢侈类商品的售卖信息。

多媒体使用方面,尚品网和佳品网使用了文字、图像、动画多种形式来表现商品,但均未使用声音元素,根据艾瑞的统计,奢侈品购物网站上,25-30岁、大专以上学历的年轻用户是中坚购买力量,适当使用贴切的音乐元素有助于提高他们浏览网站时的愉悦感,从而促进购买行为。根据我们的观察,两个网站的区别突出表现在,第一,佳品网图像清晰动感,下载快速,而尚品网某些页面的图像打开非常慢,很多图像出现了打不开的现象,非常影响网站的视觉效果。第二,两个网站配色方案所带来的视觉效果有所不同,尤其是在细微之处设计上,例如在页头上方的文字,尚品网灰白色在黑底上面很不显眼,字体也偏小,“活动提醒”这样的信息不够醒目。佳品网的页头同样是黑底,但文字颜色比尚品网更白,字体也大一号,类似“限时特卖”、“正品保证”、“七天无条件退货”等信息更为醒目。

内容的深度和广度。佳品网和尚品网在商品详情页面除了商品展示及其他相关信息外,还分别提供“品牌故事”和“品牌介绍”这样的品牌发展史,让消费者体验奢华时尚是如何炼成的。国内奢侈品购物仍处于起步阶段,商家对消费者进行奢侈品知识和文化的普及,是增加用户黏性、促进购买行为的很重要的一条途径。

内容的实时性方面,两个网站商品促销信息的实时性都比较强。

2.易使用性。目标,两个网站的主题基本清晰,容易被用户所理解。

框架结构方面,我们重点讨论网站的信息组织方式是否方便用户使用。用两个网站在打开商品展示页面时跳转后展示的内容有所不同,以首页某促销图片为例,佳品网点击一次即可进入商品列表页,而尚品网则需要向下拖拽光标后才能到商品列表内容,所需时间自然也随之增加了。

提供资料及是否给用户提供了使用该网站的引导信息。在这个方面,佳品网在细节处理上更胜一筹。比如在家居产品促销产品列表导航的某些热点推荐产品的下方除产品价格外还以黄色标签标注“Hot”、“New”、“3折”吸引用户;而尚品网则未注意这些细节,将价格和折扣混杂标注。

3.促销。两个网站的站内促销各有特色。消费者在网络上购买奢侈品,其价格折扣是很重要的一个决策因素,两个网站都大打折扣售卖。两个网站还分别使用了电子礼品卡、电子杂志、邀请好友等促销方式,但两个网站的站外促销总量并不多。

4.定制服务。社交方面,佳品网的网站上提供了商品及服务评价区,但尚品网尚无产品评价栏目。两个网站都可以使用iPad、iPhone、Android手机下载客户端进行浏览和购物,但还未做到根据用户的购买或兴趣进行个性化推荐。

5.情感因素。根据艾瑞的调研数据,奢侈品网购用户最担心的问题是商品是不是正品,因此,“安全可靠”是用户对奢侈品购物网站要求较高的一个指标。佳品网和尚品网在页面最下方显示正品承诺和七天无条件退货,两个网站在此方面均做的较为完善。

6.商务功能。商务功能是购物网站的核心功能,因此,两个网站的这一属性均按照综合类购物网站的流程和步骤设计。由于消费者在网购奢侈品时所持的更加细致和谨慎的特点,两个网站的支付方式均支持在线支付和货到付款两种形式,物流方面也都是免费配送。两个网站均设立了400热线,尚品网还支持在线客服。

结论

通过研究分析,我们发现,佳品网和尚品网的可用性整体趋同。尚品网在内容、易适用性、促销、定制服务上均需要改进和提升,佳品网在促销、定制服务方面也需要进一步创新和提高。本文以微软的可用性评价指南(MUG)为基础创建的B2C奢侈品购物网站可用性评价模型在佳品网和尚品网的对比研究中得到有效应用,因此该模型也可为同类型购物网站的可用性评价提供参考。

[参 考 文 献]

[1]艾瑞.2011年中国奢侈品网络购物行业研究报告简版[R].2011

[2]Jacob Nielsen/刘正捷.可用性工程[M].北京:机械工业出版社,2004

[3]常金玲,夏国平.B2C电子商务网站可用性评价[J].情报学报,2005(4).237-242

[4] Chang Liu, Kirk P. Arnett. Exploring the factors associated with Web site success in the context of electronic commerce. Information Management, 2000 (38) : 23-33

[5]段志远.SNS的可用性评价研究[J].工业工程与管理,2011(10):130-138

第5篇

关键词:高可用性;通信子系统;设计

中图分类号:TP271文献标识码:A文章编号:1009-3044(2012)24-5761-02

在传统的客户端/服务器环境中,校园网的作用仅仅是提供网络连接。但是,在数字化校园建设全面铺开的今天,校园网已经成为学校支持新的应用,提高工作、学习效率,以及为学生、老师提供多种服务的关键。当今天的校园采取多种措施,拟将校园网络建设或改造成为一种可以帮助师生提高教学与学效率的工具时,也必须设法保护网络及其所传输的数据,确保网络及其资源的安全性、可用性,同时还要降低开支。

一般而言,校园网可分为接入子网、通信子网、资源子网和存储子网四个部分,通信子网由核心层、分布层和接入层组成,实现校园网内部信息的交换和传送。通信子网是指网络中实现网络通信功能的设备及其软件的集合,通信设备、网络通信协议、通信控制软件等属于通信子网,是网络的内层,负责信息的传输。主要为用户提供数据的传输,转接,加工,变换等[1]。可以认为通信子网是校园网的核心部分,高可用性校园网通信子网设计,是校园网络建设需要关注和解决的关键问题。

1校园网通信子系统设计需要解决的问题

校园网通信子系统设计需要注意以下问题:

1.1安全性保证

校园网络环境主要是局域网,而传统的局域网并不安全。据调查,校园网遭遇的安全威胁有一半以上来自于内部网络用户有意或无意的攻击,25%到30%的无线接入点是自行安装的不安全的恶意设备[2]。同时,蠕虫的泛滥也给校园网络带来巨大的损失。

校园网内,任何一个角落的漏洞都有可能带来大面积的灾难。为了保护校园网络,必须部署安全策略和机制,一方面防御外来入侵者,一方面确保内部用户的诚实性。这就意味着,校园网的通信子系统要设计安全措施:①防止外部黑客进入网络;②进入校园网络需要经过授权;③能有效防止网络内部用户发动有意的或者无意的攻击;④为不同类型的用户提供不同等级的访问权限和速率限制。

1.2可用性保证

数据中心应用中断带来的直接损失将是巨大的,更是无可估量的。当学校把越来越多的关键应用和IP语音系统部署在园区/大楼网络上时,他们把高可用性的要求提到了非常重要的地位。1.3可扩展性保证

信息化建设新技术不断涌现,今天的校园网建设,都希望能充分发挥效益和保护投资,一旦新的技术出现时,新的应用和技术能顺利地集成到校园网络中去。

2网络结构与设计理论

校园网通信子网,可通俗理解为一个学校的局域网络,通过接入子系统连接Internet,在对内部用户提供流畅地访问互联网资源和内部资源的通道的同时,还需要为外部用户提供按规则访问学校内部资源的通道。如何在网络高可用性、业务连续性、业务灵活性与延展性以及网络性能提升等方面的综合解决方案,是校园网通信子系统设计的目标。

在一些中小型网络中,采用了两级的设计,尽管这样可以节省成本,但是,从路由协议的角度看,每个配线间中的所有三层交换机都是彼此“相邻”的,这就意味着有很多台相邻的路由器,第三层路由协议的恢复速度将会比较慢。所以,校园网络的通信子系统设计核心、分布和接入层三层结构。

2.1核心层双机无忧

核心层是整个网络的心脏,它将所有分布层、数据中心和WAN汇聚(两个远程站点之间的连接)连接起来。

虽然可以将多个核心节点合并到配备冗余交换管理引擎的单个机箱之中,以此节省一些成本,但从维护和运行的角度说,冗余拓扑结构可实现较好的收敛性和可用性。因此,为保证网络安全可靠地运行,满足数字化校园的业务需求,一般在核心层部署两台相同配置的高性能交换机,作双机热备,以冗余方式连接到所服务的每个汇聚设备,并提供足够的端口数量、足够大的背板带宽,保证核心层完全满足全网运行的交换容量。

为保证数字化校园的整体需求,在核心层交换机上配置相应数量的千兆电口模块,用于与防火墙及数据中心服务器的连接。

在路由协议支持方面,整个网络中可选用业内使用最广泛的OSPF、BGP、IS-IS和RIP版本2等基于标准的协议。网络设计时,注重对这些协议的实现,为网络故障防御和恢复提供独立验证和亚秒级收敛。

2.2模块化保障分布层高可用性

网络的分布层是接入层交换机的汇聚点。由于校园信息点比较多,采用高性能的模块化的交换设备可显著提高网络整体性能,同时为保障关键应用,关键区域采用双机方式提供设备级的冗余,在每台汇聚层交换机上配置相应的模块,通过两条万兆的链路连接到核心层交换机上,以提供网络的冗余,提高网络的可靠性。与接入层交换也采用万兆的链路进行连接。

通过在分布层采用第三层交换和路由协议将每个VLAN隔离开,创建一个第三层连界,从而保护核心层免遭广播风暴、潜在安全漏洞或生成树配置错误的影响,第三层交换还可限制可能发生的路径窥探,从而进一步提高网络可扩展性。在整个校园网中,分布层设备提供符合VLAN802.1W标准的快速生成树,确保对每个VLAN的快速故障切换。值得注意的是,每个配线间采用一个子网(VLAN)或者多个VLAN,尽可能要避免一个VLAN跨多个配线间。

为实现默认网关冗余,通过部署的热备路由协议(VRRP),以确保当默认网关交换机发生故障时,存在一个备用交换机来接替工作。

在网络设计中,性能是任何网络设计中都必须考虑的一个重要因素,一个从接入层通过网络一直到数据中心的1:1无阻塞防问的网络是不实际的,需要设置一定的超额配置,经验值是从接入层到分布层为20:1的超额配置设计,从分布层到核心层为4:1的超额配置设计。

2.3永续性从接入层开始做起

接入层也常称为“配线间”,它负责将用户接入到网络的其他部分。根据每个配线间根据信息点的数量,我们部署相应数量的接入层交换机,接入层交换机间采用堆叠的方式进行连接。每个堆叠块与分布层交换机之间都是通过千兆的光纤链路进行连接。在关键应用区的接入层交换机上通过两条千兆链路分别连接至汇聚层交换机上,以保证网络的冗余。

接入层是进入网络的第一个接入点,是对合法用户和设备实行认证的理想地点(如防止恶意WLAN接入点等),接入层也是对用户流量进行分类和实现端到端QOS控制的逻辑点。

对于接入层的安全性保障,我们可以设计:

①通过生成树增强特性,建立BPDU Guard和Root Guard两种防止非法交换机连接。

②通过基于端口的网络访问控制、802.1X与RADIUS服务器配合执行基于端口的网络访问控制(802.1X IEEE标准)等技术,实现网络信任与身份确认技术,

③通过技术手段防止中间人攻击、DHCP监听、动态ARP检测、IP Source Guard等措施,保障接入层的网络安全,是保证校园网通信子系统安全的重要措施,在设计校园网的永续性接入层时,需要采用一定的技术手段,实现接入层的安全保障。

3高可用性校园网通信子系统设计

为更好地说明高可用性校园网通信子系统设计,我们通过图1作简要说明。

在图1中的方框部分,是校园网通信子系统的网络拓扑,整个通信子系统采用三层结构,并在核心层、分布层和接入层按该文第2部分的网络结构设计理论,采用相关技术保证通信子网的高可用性。

本方案的核心层使用两台高性能核心交换机,作双机热备。通过调试,在两台交换机之间,通过心跳线相互通信,在无故障时,双机作负载均衡,一旦某台交换机出现故障,另一台交换机立即负担全部数据交换任务(关键业务分布层和关键业务接入层采样相同配置,只不过配置的交换机性能与核心层不同)。

分布层和接入层按业务需求决定是否采用双机模式。同时,在分布层,按配线间(或业务)划分不同VLAN。该拓扑中,我们应根据实际需要,认真分析,决定使用性能不同的交换设备并按需求启用相关功能,以保证并采用相关技术保证整个通信子网安全、可靠运行。

参考文献:

第6篇

【关键词】IEC 61850;数字化变电站系统;可靠性;并行冗余

引言:

相比传统变电站自动化系统,无论从构成元件还是从系统结构上IEC61850数字化变电站都有着很大的不同。从元件上,数字化变电站系统分为一、二次设备两个层面。由于以太网、智能断路器及非常规互感器等新技术的应用,使得一、二次设备有着更为紧密的联系;从结构上,数字化变电站可分为过程、间隔和站控层,各层内部与各层之间进行数据通信都是采用高速以太网。网络参与系统功能实现并且能够直接影响到整个系统的可靠性。这些都有效说明了数字化变电站的可靠性分析具有特殊性。另一方面,现有的变电站可靠性分析的方法大多针对单装置或单间隔,少有针对整个变电站自动化系统。新技术不能以降低系统可靠性和可用性为代价。传统变电站系统的可靠性要求满足IEC 61508,我们应该如何分析和提高数字化变电站的可靠性?本文依据数字化变电站系统特点,阐述了提高数字化变电站可靠性的基本途径,推出一种计算全站可靠性的方法。该方法将数字化变电站系统划分为通信、控制、保护和站控层等四个子系统。

1、可靠性及可用性

IEC 60870-4标准应用于可靠性的定义为:“系统或设备在其特定的时间和特定的情况下,执行其预期功能的能力”。数字化变电站系统的可靠性则是通过一系列可靠性的参数来衡量的。

1,可靠度 R.可靠度是指系统或设备在规定的条件和时间内完成规定功能的概率。实际运用中假设系统或设备的故障是指数分布,其可靠度表达式为:( ) e ,( 0)tR t tλ ?= ≥ (1)其中,λ为系统或设备的故障率。

2,MTTF和MTBF.无故障的平均时间(MTTF)是指系统或设备出现第一次故障的平均期望时间。平均修复时间(MTTR)是指故障系统或设备得到修复所用的平均时间。两次故障之间的平均时间(MTBF)包括平均修复时间。所以:MTBF MTTF MTTR = +(2)

3,不可用度q.1MTTRq AMTTF MTTR= ? =+(6)

2 提高数字化变电站的可靠性

依据数字化变电站的特点,其可靠性提高的基本途径有:(1)用光缆替代铜缆,用以太网总线替代二次连接导线,从而可以大幅度减少系统中元件的数量;(2)利用网络冗余和功能冗余来提高系统的可靠性;(3)提高系统可靠性充分利用系统和元件的自检和监视。本文主要探讨采用系统或装置冗余以及网络冗余来提高数字化变电站系统的可靠性与可用性。

2.1 功能冗余

同传统变电站系统一样,采用功能冗余以提高系统的可靠性。

2.2 网络冗余

同传统变电站不同的是,通信网络直接参与数字化变电站用于保护和测控的功能,变电站自动化系统的可靠性将直接受其可靠性的影响。为了通信网络可靠性的提高,网络冗余设计是最通常采用的方法。IEC 62439 标准中提出利用并行冗余协议 PRP(Parallel Redundancy Protocol,PRP)用以提高系统的可靠性。基于 PRP 的冗余网络要求装置需包含双以太网控制器和双网络端口,需要两个完全独立的以太网分别接入,用以实现装置通信网络的冗余。Fig.2 Network diagram based on PRP并行冗余协议的特点:(1)装置内含有链路冗余实体(Link Redundancy Entity),该实体可以将来自应用层的数据同时发往双端口。而其在接受数据时,该实体可以同时接收双端口的数据,可以有效的保留第一个数据包并剔除重复的数据包。(2)两个网络都可以采用任意拓扑得结构。 如A网采用星型拓扑,B网采用环型拓扑。(3)采用通用交换机。IEC将在IEC 61850 Ed2.0中有效采用基于PRP的并行冗余网络。下文中,假定变电站的站控层网络与过程层网络均是采用基于 PRP 的网络结构。

3 可用性的计算

链路或交换机故障发生时,双网之间可以进行无缝切换。站控层含有两套独立的系统:就地监控(Station HMI)与远动系统(RTU),只要任一系统正常工作即可以完成对变电站的监控。就地监控和远动系统具有双网络端口,两个通信网络通过交换机分别接入其中。间隔层因为有18个间隔,并且各自安装间隔控制单元。间隔内保护系统采用的是双重化配置,两套保护均完全独立。

3.1 通信系统

上述对于PRP的并行冗余通信网络中,两个网络同是由 20 台(站控层 2 台、间隔层 18 台)交换机相连而成通过网络介质的环网。环网拓扑对环路上任一链路的故障都有一定程度的冗余。所有交换机都正常工作是环网拓扑正常通信的条件,并且最多只能有一条链路出现故障。所以链路可靠性表达式为:1em em0(1 )i n i iniA C A A?== ?∑(7)其中:emA 是网络介质可用度表达式;n 是环网中交换机之间的链路总数。

3.2 间隔保护系统

在数字化变电站系统内探讨分析保护系统可用性时,主要应考虑网络介质、断路器 IED、合并单元、同步时钟和交换机等的影响。间隔保护系统是采用两套完全独立的保护单元,只要任一保护单元正常工作,即可完成其保护的功能。

3.3 间隔控制系统

具有双网络端口的间隔控制系统内的控制单元,通过网络介质接于两个并行的冗余通信系统中,以实现控制系统通信的冗余。

4 结论

本文对于IEC 61850 的数字化变电站系统的特点,推出一种计算全站可靠性的方法。该方法将数字化变电站系统划分为4个子系统,利用可用性框图计算每个子系统的可靠性指标,最后计算得出全站的可靠性指标。结果显示,同传统变电站自动化系统相比,尽管数字化变电站系统中引入更多的电子装置,但通过合理地实现功能冗余并采用基于IEC 62439 的并行冗余网络,依旧可使各间隔及全站的可靠性达到IEC 61508标准所需求的级别。本文意在数字化变电站的可靠性分析方法和结果可为实施数字化变电站系统提供相应的理论依据。

参考文献

[1] 高翔,张沛超.数字化变电站主要技术特征和关键技术[J].电网技术,2006,30(24):67-71.

[2] 王刚,丁茂生,李晓华,等.数字继电保护装置可靠性研究[J].中国电机工程学报,2004,24(7):47-52.

[3] 徐立子.变电站自动化系统的可靠性分析[J].电网技术,2002,26(8):68-72.

第7篇

关键词:网络管理;集群技术;网络性能

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6400-03

The Search of Network Manage Based on Cluster

ZHAO Kai

(Beijing Electronic Science and Technology Vocational College, Beijing 100016, China)

Abstract: It is easy to enter internet now so it is not mystical and complicated to build the net. In old process,the net's structure is start, compose of switch, router and computer etc. but the computer stand alone each other, it is not concentrate on manage, so it is hard to finish the complicated task. the data flow is more and complex. The transparent to user thatmake up a powerful system by some common computer use Cluster, it must be raise the net's efficiency

Key words: net manager; cluster; net performance

1 网络管理的定义及功能

网络管理是指通过某种方式对网络进行管理,使网络能正常高效地运行,对网络进行管理的目的是更加有效的利用网络资源,维护网络的正常运行,常见的网络管理模型如图1。

网络管理的功能主要体现在网络故障管理、网络计费管理、网络配置管理、网络性能管理和网络安全管理五个方面,基本上覆盖了整个网络管理的范围。

1) 故障管理(fault management)

故障管理是网络管理中最基本的功能之一,此功能主要体现为检测、定位和排除网络硬件和软件中的故障。当出现故障时,通过该功能可以确认故障,并记录故障,找出故障的位置并尽可能地排除这些故障。

2) 计费管理(accounting management)

此功能用于记录网络资源的使用情况,控制和监测网络操作的费用和代价。通过计费管理,限制用户可使用的最大费用,防止用户过多占用、使用网络资源,从而提高网络的效率,常用于对某个特定的网络或网段进行运行成本的控制。

3) 配置管理(configuration management)

此功能用于初始化网络、配置网络并使其提供网络服务,通过配置管理功能可以掌控网络的状态、自动发现网络拓扑结构,构造和维护网络系统的配置。监测被管设备的状态,完成网络关键设备配置的语法检查并自动配置备份系统,从而实现某个特定功能或使网络性能达到最优。

4) 性能管理(performance management)

此功能主要用于评估系统资源的运行状况及通信效率,通过采集、分析网络对象的性能数据,对网络设备及线路质量进行分析。同时,统计网络运行状态信息(如吞吐率、响应时间、网络的可用性等),对网络的使用发展做出评测,为网络进一步规划与调整提供依据。

5) 安全管理(security management)

此功能可以约束和控制对网络资源及其重要信息访问,包括验证网络用户的访问权限和优先级、检测和记录未授权用户企图进行的不应有的操作,结合用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全,维护系统日志,使系统的使用和网络对象的修改有据可查。

这五个基本功能之间既相互独立,又存在着千丝万缕的联系。在这些网络管理功能中,故障管理是整个网络管理的核心;配置管理则是各管理功能的基础,其他各管理功能都需要使用配置管理的信息;性能管理、安全管理和计费管理相对来说具有较大的独立性,特别是计费管理,由于不同的应用单位的计费政策有着很大的差别,计费应用的开发环境也千差万别,因此计费管理应用一般都是依据实际情况专门开发。

2 集群技术介绍

集群技术是指用特定方法将两台或多台互联的计算机构成并行或分布系统,从而实现对多台计算机资源进行统一协调管理的目的。此技术可以应用在服务器或普通计算机上,通过集群技术可以使用多台计算机组成一个整体,在群中的每台计算机都分担着一部分计算任务,由于集合了多台计算机的性能,整体的计算实力大大增加,与此同时,每台计算机还承担一些容错任务,当其中某台计算机出现故障时,系统会在软件的支持下将这台计算机从系统中隔离出去,通过各计算机之间的负载均衡机制完成新的负载分担,同时向网络管理人员发出警报,对内表现为一个网络,对外表现为一台计算机,通过集群技术可以对外提供高性能的连续的服务,从而实现超级计算机所能实现的功能。集群系统模型如图2所示。

1)集群技术的特点

计算机集群技术具有高度的可用性、伸缩性与易管理性等特点。

高度的可用性:集群具有避免单点故障发生的能力,能够将发生故障的计算机隔离出去,实现并行运算与故障恢复,并提供高的可用性。

可伸缩性:当现有计算机能力有限时,可以通过增加计算机的硬件如CPU、内存等,也可以增加一台或几台计算机来扩展系统的性能,新增加的计算机将与原有的计算机紧密地集成在一起,对外提供高性能的应用服务。

易管理性:集群对外表现为一个单一的系统,管理员可以通过简单的指令进行远程管理。

2)集群的分类

科学集群:科学集群是并行计算的基础,用以解决复杂的科学问题。科学集群对外就好像一个超级计算机,这种超级计算机内部由很多独立处理器组成。

负载均衡集群:负载均衡集群使负载可以在计算机集群中尽可能平均地分摊任务。负载通常包括应用程序处理负载和网络流量负载,每个节点都可以承担一定的处理负载,并且可以实现处理负载在节点之间的动态分配,以实现负载均衡。负载均衡集群在多节点之间分发计算处理负载,大多数情况下,负载均衡集群中的每个节点都是运行单独软件的独立系统。

高可用性集群:其目的是提高整个系统的可用性,当集群中的一个系统发生故障时,集群软件迅速做出反应,将该系统的任务分配到集群中其它正在工作的系统上执行。如果高可用性集群中的主节点发生了故障,次节点会取而代之。次节点通常是主节点的镜像,因此系统环境对于用户是一致的,而且对于用户而言,集群永远不会停机。

3)集群系统的构建原则

构建集群系统时首先要考虑系统及网络管理的需要,其次是成本。对于某些运行关键业务的企业,如电信行业是无法承担服务器意外停机损失的,高性能的集群系统可以满足这些企业的需求,集群的性能越高造价也就越高。集群的可用性能分为以下几个等级:①系统可靠性和品质;②增加的故障恢复;③部件冗余;④系统级和应用程序级冗余;⑤容错。

其中“系统可靠性和品质”等级最低,成本也最少,可通过数据备份,更新内存,使用不间断电源和服务器自动重启等方法实现,如果想得到更高级别的可用性等级就需要增加更多的硬件设备冗余如增加双控制器、RAID等,“容错”的可用性等级最高,可用性等级与成本的关系如图3所示。

3 在网络中实现集群的关键技术

随着计算机虚拟化技术的发展,大大推动了网络管理技术的进步,集群技术作为网络管理中的重要技术手段也得到了广泛的应用。虚拟化技术使用集群系统在结构上对于用户而言变成了一个透明的系统,终端用户面对虚拟服务器操作,而虚拟服务器则控制着通过高速的LAN或WAN相连的物理服务器,从而实现资源最大化,性能最优等特点,所以虚拟化技术是实现集群的关键。

目前主流的实现服务器虚拟化的技术有以下三种:

1)通过NAT技术实现虚拟服务器:即VS-NAT(Virtual Server via NAT),由于目前网络中使用的IP地址版本为IPV4,地址资源有限,并相应的保留了几个私有网段,这些私有网段可以在不同的局域网内部重复使用,需要访问外网时通过NAT技术将私有IP地址转换为公有IP地址。此方法的优点是节省IP 地址,能对内部进行伪装;缺点是效率低,进行地址转换的数据会重复占用转换器的资源。在VS-NAT结构中需要有一台管理机对网内的服务器进行管理,用户通过虚拟IP访问服务器,管理机会建立虚拟IP与真实IP间的对应关系,以保证数据的正确传输。

2)通过IP隧道技术实现虚拟服务器:即VS-TUN (Virtual Server via IP Tunneling),当真实服务器数量较多时,管理机将成为整个集群系统的瓶颈,响应报文会占用管理机的大量资源,造成网络吞吐量下降,使用VS-TUN技术可以很好地解决这个问题。由于应答报文的数据量要远远大于请求报文,最好的方法就是将请求报文与应答报文分开处理,在管理机与每一台真实的服务器之间都创建一个IP隧道,利用IP隧道技术将请求报文封装转发给后端真实服务器,响应报文也能从后端真实服务器直接返回给客户,这样就减轻了管理机的负担,从而实现集群系统性能的提升。

3)通过直接路由实现虚拟服务器:即VS-DR(Virtual Server via Direct Routing),此种方法的实现思路与VS-TUN相似,目的是减少管理机对应答报文的处理,但要求参与集群的计算机和作为控制管理的计算机在同一个网段,控制管理的计算机接收到请求包时直接送到参与集群的节点。

上述三种方法各有优缺点,具体见表1。

4 结束语

本文主要从网络管理的功能、集群技术的特点以及实现集群系统的关键技术等几个方面进行了论述,在当前的网络环境中,用于网络管理的手段是非常多的,技术也非常复杂,对网络性能、安全方面的要求也越来越高,集群技术在当前网络管理中占有重要的地位,通过这种技术可以使多个分散的PC机或服务器间建立联系,使它们协同工作,从而提高网络管理的水平及网络的性能,虚拟化技术的出现推动了集群技术的发展,根据结构不同可分为VS-NAT、VS-TUN、VS-DR三种方案,其中后两种方案具有较强的可伸缩性,更适合在大型网络中应用。

参考文献:

[1] 王达.网管员必读:网络管理[M].2版.北京:电子工业出版社,2007.

[2] 秦智,网络系统集成[M],.北京:北京邮电大学出版社,2010.

[3] Zeus Technology, Inc. Zeus Load Balancer v1.1 User Guide. /.

第8篇

 

1 前言

 

随着现代信息技术的发展和网络技术的普遍应用,信息服务行业在服务内容、服务方式与服务对象等方面发生了革命性变化,运作效率也有了显著提升。在网络环境下,信息服务行业在国家经济生活中的地位日益重要。但是,网络同时也是攻击事件和病毒蠕虫等滋生之地。信息安全事件已经不单单是影响个别民众、企业的小事,而是影响到国家的安全。

 

随着信息安全事件发生的日益频繁,发达国家和地区对信息安全问题都予以了高度重视。我国长期以来信息安全意识不强,即使是重视,也仅限于政治和军事领域。近几年来,面对国际信息环境的变化与挑战,我国也采取了一系列对策。在法律法规建设方面,《计算机软件保护条例》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等相继出台。

 

2 信息安全基本概念

 

国内外对“信息安全”没有统一的定义。《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。英国信息安全管理标准的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,最大限度地获取投资和商务的回报,涉及信息的机密性、完整性、可用性”。美国人则认为:“信息安全包括信息的机密性、完整性、可用性、真实性和不可抵赖性”。其实,当前信息安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。信息保障依赖于人、操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施,即面向数据安全概念是信息保密性、完整性和可用性;面向使用者的安全概念则是鉴别、授权、访问、控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的保护,这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依赖于密码、数字签名、身份验证技术、防火墙、灾难恢复、防毒墙和防黑客入侵等安全机制加以解决,其中密码技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。因此,信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。

 

3 信息安全的基本属性

 

信息安全有以下几点基本属性:

 

3.1 完整性

 

信息存储和传输的过程保持被修改不被破坏的,不入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。

 

3.2 可用性

 

信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。例如破坏网络和有关系统的正常运行就属于这种类型攻击。

 

3.3 保密性

 

信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。

 

3.4 可控性

 

授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管’、“密钥恢复”等措施就是实现信息安全可控性的例子。

 

3.5 可靠性

 

信息用户认可的质量连续服务于用户的特征,但也有人认为可靠性是人们对信息系统而不是信息本身的要求。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。

 

4 网络安全的威胁

 

4.1 人为的无意失误

 

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他

 

人或与别人共享等都会对网络安全带来威胁。

 

4.2 人为的恶意攻击

 

此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

 

4.3 网络软件的漏洞和“后门”

 

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。计算机网络设备安全和网络信息安全实际上是密不可分的,两者相辅相成,缺一不可。计算机网络设备安全特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全。网络信息安全则紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行。没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。

 

5 信息安全策略

 

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

 

5.1 先进的信息安全技术是网络安全的根本保证

 

用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

 

5.2 严格的安全管理

 

各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

 

5.3 制订严格的法律、法规

 

计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

 

作者:张秀梅 来源:科教导刊 2009年5期

第9篇

【关键词】 通信技术 GSM网 UPPB板 资源可用性告警

一、概述

在日常的维护工作中,通过告警统计和分析,发现GSM网中兴业务区部分BSC出现“UPPB DSP资源可用性告警(198087768) ”的告警,此类告警会造成数据业务上行接入失败次数增多,造成用户感知度下降,因此,针对此类告警,从告警统计、配置查询、性能数据分析等方面进行综合分析,为分公司合理利用、分配资源,消除相关网元告警,提升网络运行质量提供参考。

二、告警现状

2.1 告警板件介绍

UPPB(User plane Processing Board):用户面处理板,完成A/Gb和Iu两种模式下BSSGP、PDCP、GTP_U、Iu_ UP等用户面协议的处理。UPPB一般配置于5~8、11~14槽位,UPPB单板各功能模块包括CPU单元、逻辑单元、DSP单元、以太网交换单元、时钟单元,共同完成单板的管理功能,Gb口信令的处理,实现单板的所有逻辑处理功能,完成用户面核心协议处理,完成多片DSP的以太网连接,为单板内部各单元提供必须的时钟信号。

2.2 告警分析

采集从2013年2月1日至4月15日的“UPPB DSP资源可用性告警(198087768) ”,通过统计分析,可以得出UPPB的日平均告警数量BSC6最多,为38.6次,BSC1、BSC2、BSC3、BSC4、BSC5的告警数量都在每日10次以上。

结合对告警详细信息的分析,确定了日平均告警量较大的BSC对应的频繁出现告警的UPPB板的位置,即BSC6的1323号UPPB, BSC1的611号UPPB, BSC2的711、1632号UPPB, BSC3的1411号UPPB, BSC4的1211号UPPB, BSC5的612号UPPB。详见下表1:

三、告警产生条件分析

3.1 告警对网络的影响

通过性能数据分析,将所有BSC中指标最好的BSC7(上行PDCH分配成功率为100%,上行TBF分配成功率为98.3%)与告警分析中告警数量较大的 BSC进行对比,有告警的6个BSC的上行PDCH分配成功率和上行TBF分配成功率较低(上行PDCH分配成功率在97%-98%之间,上行TBF分配成功率在86%-95%之间),这与DSP资源分配不均衡相关,此类情况会造成数据业务上行接入失败次数增多,用户感知度下降,从与BSC7比较得出的差值等效TBF建立次数可以看出,这6个BSC影响用户接入的次数都在3万次以上。

3.2 告警相关资源可用性分析

以BSC42为例,该BSC共有4块UPPB板。因DSP时隙最大占用采样点为160次,若占用数接近或达到160次,即DSP时隙最大占用率大于95%,系统就会触发产生“UPPB DSP资源可用性告警(198087768) ”告警,此告警说明DSP的处理负荷太高。从下表中数据可以看出,DSP时隙最大占用数接近或达到160次的模块集中在1332号UPPB和1211号UPPB板上,而通过告警分析可得到UPPB告警也都集中在这两块UPPB板上,因此需要将占用次数高的DSP模块下所带小区优化调整到比较空闲的DSP模块下,从而均衡DSP的处理能力。(表2如下)

四、告警的预防及处理措施

UPPB告警对数据业务的上行信道分配成功率有影响,需结合告警详细信息、配置、性能进行DSP间资源均衡调整。在日常维护工作中,关注BSC的上行TBF分配成功率、DSP时隙最大占用数指标,如发现上行TBF分配成功率下降,且DSP时隙最大占用率达到95%以上,则需要及时针对该BSC下成功率低且TBF建立次数较大的小区进行DSP模块间调整,若无法在本UPPB板的DSP模块间进行调整,则需考虑新增UPPB来分担业务量大的小区,从而有效消除告警、及时排除网络运行隐患,提升用户感知[1]。

在新站入网之前,根据设计院对该站预测话务量流量的设计,结合当前UPPB板的资源分配情况,在保证资源可用率不高于95%的条件下,合理安排小区归属的UPPB板和DSP模块,避免基站开通后产生此类告警,影响用户感知。

第10篇

关键词: 计算机;网络;安全;防范

        1  网络安全的含义及特征

        1.1 含义  网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

        它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

        1.2 特征  网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

        2  网络安全现状分析

        网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

        3  网络安全解决方案

        要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

        4  网络安全是一项动态、整体的系统工程。

        网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

第11篇

随着信息时代的来临,急剧增加的信息资源正通过网络媒介得以飞速传播和发展,东北师范大学黄艳娟(2005)在图书馆网站信息构建一文中统计得出:“在互联网上运行的数字资源正在以每月10%以上,每年200%的速度增加,人们已由过去的信息‘匮乏’阶段进入到了如今的信息‘爆炸’阶段。”这种情况致使很多用户在网络环境中选取信息时变的束手无策,很难快速准确的检索到自己需要的高品质信息资源,在某种程度上甚至会引起“信息焦虑”。

一、公共图书馆网站的重要性及现状分析

随着国家信息化的普及,公共图书馆正以巨大的资源优势为读者提供一个继续教育和终身教育的信息资源中心。黄艳娟(2005)在图书馆网站信息构建中提出:图书馆网站的建设可以大大减轻时间、地点对读者访问图书馆信息资源以及信息资源共享的限制。显而易见,当前利用网络技术建设公共图书馆网站就变的尤为重要和迫切。

近年来,我国公共图书馆网站建设和发展速度迅猛,由国家和省一级图书馆网站建设迅速扩展至地市一级和县一级公共图书馆。虽然公共图书馆都在致力于自己的官方网站建设,但网站信息陈旧,更新滞后,长时间没有维护;网站的内容单一,设计版式落后,提供的信息资源不能满足读者的基本需求;服务对象和群体过于狭窄,不能实现读者群体的个性化差异与服务需求;缺少实用的网站搜索引擎等问题被使用者所诟病。分析总结这些问题不难得出公共图书馆网站建设的可用性总体偏低。因此,增强公共图书馆网站的可用性是广大读者使用图书馆网站的迫切要求。

二、如何改进图书馆网站的服务职能

1.考虑网站的可用性和功能性

国际著名的网站可用性研究组织专家Nielsen认为用户满意度高的网站应当首先考虑到网站的可用性和功能性。在国内,黄晓斌和邱明辉(2002)首次提出数字图书馆网站可用性的概念和问题。他们指出图书馆网站的可用性是用户在使用网站时的易用性、有效性以及可用体验的满意度。笔者认为,公共图书馆网站的可用性应当包括用户满意度、网站的有用性和易用性三个因素。

首先,用户满意度是一个综合概念,是用户使用网站后对网站性能的主观总体性评价,即对信息构建的总体满意程度。其次,网站的有用性主要包括信息构建的准确性和完整性两个方面。网站信息构建的准确性是指网站信息组织的准确性、导航条名称的准确性、标记名称的准确性、搜索结果的关联度和二次检索的有效性。网站信息构建的完整性主要包含信息组织的完整性、导航条栏目的完整性和语境导航的丰富性。最后,网站的易用性涵盖了三个方面的内容,即易学易记性、交互性和可达性与容错度。网站易学易记性主要是指信息组织的简洁度与合理程度、导航条的清晰度与一致性、标识的明确性与一致性、搜索方法的简单程度。交互性是指网站信息组织的深度与层次性、位置指示符的易辩性与一致性、有效的站内搜索功能和搜索结果的丰富性与有效性。网站可达性与容错度主要是指无效链接和无效搜索出现的频率以及无效搜索行为的有效修复(赵宇翔,2008)。

网站信息构建正是以网站可用性元素为网站建设的指南和原则。所以,要提升公共图书馆网站的可用性就需要一个科学合理的网站信息构建方式,而要促进网站信息构建的科学性与合理性就需要以网站可用性的元素为网站信息创建的基础。

2.信息构建与网站可用性相辅相成

信息构建与网站可用性是互为子集的关系(赵宇翔,2008)。IA注重网站建设的宏观方面,即网站设计的总计布局,通过导航系统、组织系统、标识系统和搜索系统四大部分运行。网站可用性主要是研究网站的设计细节,例如字体、颜色、视觉效果、操作环境、导航、标识设置等因素设置。因此,信息构建的四大部分信息组织、信息标识、信息导航和信息搜索与网站可用性的有效性、可用性和用户主观感受形成了一定的逻辑对应关系。因此,信息构建是以网站可用性为出发点和落脚点,进而形成科学合理的网站组织设计结构和优良的导航标识及搜索设置。

笔者认为图书馆网站的信息构建要确定网站的目标用户群体,通过多种方式收集用户使用网站的相关信息,了解客户的需求,从而确保公共图书馆网站信息构建设计与网站可用性达到更高的契合度和逻辑对应关系。

公共图书馆网站的目标用户群体是社会大众,服务范围和服务内容相当广泛。公共图书馆网站的信息构建需要考虑的因素也极其复杂,例如年龄、受教育程度、文化背景、文化习惯、知识结构、学习能力、地域、技能水平等等变量都需要在网站的信息构建与建设中充分考虑、把握和权衡。黄艳娟(2005)提出网站的设计者把用户经历作为网站设计的依据,定义用户经历将影响到网站设计思路、步骤、技术等方方面面。定义用户经历主要是辨明网站访问者与网站之间的各种互动集合,包括网站访问的目的、需求、获取信息资源的方式、使用网站功能的方式、对网站的反应等等方面,进而确定目标用户,为网站建设厘清用户需求,从而使公共图书馆网站信息构建的目标更加明确,最终促进网站的可用性。

根据公共图书馆网站的目标用户群体,复旦大学赵宇翔(2008)提出图书馆网站信息构建应当从三个方面出发:第一,理清用户基本情况。第二,运用先进的科学方法组织和分析信息内容。第三,设计规划步骤。即制定详细的网站信息构建流程安排和建设标准,从而确保信息构建的各项实施计划能流畅、优质、高效完成。这三方面工作既能提升图书馆网站信息构建的科学性与合理性又能有效凸显网站的可用性。

第12篇

关键词:商贸专业;微课;可用性设计;测试

中图分类号:G712 文献标志码:A 文章编号:1673-9094-(2017)06C-0068-04

微课教学是以视频为载体,通过记录教师围绕某个教学主题而开展的教与学的活动过程。其核心组成内容是课堂教学视频,同时还包含与该教学主题相关的教学设计、素材课件、教学反思、练习测试及学习者反馈、教师点评等辅教学资源。[1]目前,中职商贸类微课大多以视频为载体进行翻转式教学。

微课不仅是一种教学资源,还是一种以微课视频为主要表现方式的在线网络学习课程。它包括目标、任务、方法、资源、作业、互动与反思等教学要素,所以设计开发微课不仅仅是微课视频的设计还包括与视频内容相关的一系列在线练习、在线反馈和在线资源的设计开发。本文以商贸类专业微课为例,试图从可用性视角对微课的设计开发进行研究,以便一线商贸专业教师初步形成中职商贸类微课设计开发的方案。

一、理论背景

(一)可用性研究

可用性研究是借鉴了心理学、人类工效学、工业设计、人类学和社会学等学科的相关理论和研究方法,重视技术应用当中所涉及的人类因素。目前,可用性的研究成果在IT行业得到了广泛的重视和应用,同时形成了非常成熟的可用性设计原则。国际标准化组织在ISO9241-11标准中,将可用性定义为当用户在特定的环境中使用产品完成具体任务时,所具有的有效性、交互效率和用户满意度。[2]

(二)微课可用性研究

商贸专业微课视频的可用性就是微课在SPOC环境下为翻转课堂的学生学习时所具有的有效性、效率和满意度。当前,微课设计往往片面追求可视化效果,忽视形式为内容服务的本质,丧失了商贸课程教学专业性,为了解决这一问题,笔者所在的课题研究团队试图在微课的设计中融入可用性原则,以提高商贸类微课的专业性。

二、微课可用性设计

借鉴扬州职教电子商务公共实训基地在SPOC和在线精品课程等方面可用性实践研究的成果,笔者所在课题团队尝试从微课设计的有效性、用户满意、交互效率等三个角度,具体来说,就是从素材选取、脚本设计、可视化、控制节奏、在线练习等五个方面归纳出相应的可用性设计。

(一)素材选取

视频内容是微课最重要的部分,微课的视频素材,比如视频,动画,图片等,要考虑实用性和趣味性。

实用性是从微课学习者的角度去选取相关的教学素材,避免将搜集到的素材全部堆砌在微课视频中,筛选出那些能够为内容服务的素材,而将无关的素材剔除出去。

内容的趣味性是从吸引学习者眼球的角度去考虑,在内容的选取中,应该将那些能够为学习者年龄段感兴趣的素材放进视频中,但是趣味性绝不能妨碍实用性,两者中前者是主,后者为辅,目前有些微课片面的追求趣味性,使得微课内容呈现幼稚化倾向[3],使微课缺乏了思考和学习的深度。

(二)脚本设计

逻辑清晰的脚本如同电影的分镜头剧本,可以将那些微课素材有效串接起来,它是微课视频设计好坏的关键,也是微课顺利录制的重要保证。一般微课脚本分为设计脚本和创作脚本两种。

设计脚本一般包括:教学目标、重难点、页面内容、表现形式、配音内容、时长、备注等[4]。基本上,微课设计脚本是一个内容的框架和所需素材,比如视频,动画,D片等,这个脚本一般是微课设计教师们头脑风暴的产物。

而创作脚本,则是教师和专业多媒体设计人员一起设计的,创作脚本是设计脚本的细致再现,比如在设计脚本中需要播放一段动画,创作脚本就需要细致的将动画的时间切入点和时间全部清楚的标明,再比如在设计脚本中需要呈现一幅图画,那么在创作脚本中就需要体现图片分辨率和图片等信息。总之,设计脚本是总纲,创作脚本是细目。

(三)微课的可视化

微课的内容以可视化的形式展现在学习者面前,对微课满意与否的第一印象就是其可视化,由于微课教学的需要,在可视化方面,一般从两个方面去进行可用性分析。

一是视频的风格。视频的风格可用性从属于微课的内容,所谓风格就是微课视频的色彩、形状、字体等所表现出的内在意蕴,例如古典文学类微课,其可视化的文字、图片等就应该呈现出古风雅意,金融贸易类微课,其可视化风格则更多呈现出现代气息。微课视频的风格应该前后一致,如果所选取的素材与微课视频的风格不一致,要么修改素材使其风格与视频一致,或者重新选择素材,切不可因为素材难得,而随意地改变风格。色彩、形状、字体等都需要进行统一设计,如果风格不搭,则会使学习者产生困惑,极大地影响学习者对于微课内容学习的沉浸度。

二是视频的特效。微课视频对于一些重要知识或关键环节往往要使用一些视频特效而加以强化,这些特效对于提示微课信息,提高学习者的学习体验有着重要的作用。特效的好坏会影响学习者学习能否顺利完成学习任务,实现重难点的突破。正确的应用特效,教师应该和专业设计人员一起进行头脑风暴,将可能会用到的特效进行优劣对比分析,在分析讨论中找到最佳特效。

(四)控制节奏

微课与教学软件最大的不同是学习者在观看视频时不会进行频繁的交互活动,受众往往是被动地接受和思考。如何提高学习者的满意度,就要在设计过程中,像小说创作一样考虑节奏的问题,这也是微课可用性的一个重要方面。就是借鉴小说的写作过程,在微课的开头、发展、和结尾的设计上遵循时间和内容的设计节奏。微课有一个吸引眼球的开头是必不可少的。在微课学习的过程中,要保持住学习者心中的那个求知的悬念和期待。在重难点突破中要有一个酣畅淋漓的,而微课视频的结尾又往往需要留有思考的余味,使学习者产生继续学习的愿望。在微课的节奏设计中,有时为了说清楚概念需要放慢语速,有时为了配合动画需要加快语速,有时为防止学习者走神,又需要强化鼓点声音或慢动作动画以强化学习者的注意力。总之,微课的设计需要节奏的控制,这是一个很多设计者会忽略的问题。

(五)练习设计

微课练习的内容既要设计本次微课所涉及的知识点,以便学习者复习和巩固,还要设计出分层的新知识拓展内容,以便不同能力水平的学习者在最近发展区都能获得发展。练习的时间,一般分为限时和不限时完成两种,其中限时完成的练习是一种检验性质的练习,练习的载体一般以题库较多,通过这种压力练习有意识的提高交互的效率、巩固学习者的记忆力,而不限时的练习则一般设计成游戏形式,以增加学生练习的趣味性。

三、微课的可用性测试方法

微课能否为学习者所接受,需要对其可用性进行测试。2016年江苏省扬州旅游商贸学校联合扬州微软学院对全校商贸类专业教师设计开发微课从素材选取、脚本设计、可视化、控制节奏、练习设计等五方面进行了可用性测试。

测试人员既有设计微课的教师,也有没有看过微课的教师,还邀请了微课专家和学校商贸系四个专业(电子商务、市场营销、商务英语、会计管理)的学生,总计360人,根据大多数商贸类微课偏向理论型、经验型的特点,分别采用问卷调查、出声思维、专家评估、访谈相结合的方法。通过这些方法的组合使用测试这些微课的可用性。

(一)网上问卷调查法

所有测试者完成一份网络问卷,主要是调查测试者对微课所涉及知识点、技能点以及微课设计制作的了解程度。然后使用问卷调查研究中用最广泛的李克特量表,对素材选取、脚本设计、可视化、控制节奏、在线练习这五个方面进行问卷调查。

(二)出声思维法

出声思维法是将测试者大脑中的思维活动有声化,即让测试者在进行实验任务时,尽可能地说出大脑的思考内容,研究者则用录像机或录音机对这一过程进行记录,并转化为书面文本。通过这一方法,可以了解测试者对微课的具体感受和想法,可以比较直观地将测试者在学习微课过程中出现的困惑与问题通过摄影机记录下来,而且还可以将测试者在观看微课视频时的表情和动作都记录下来,这些有用性分析为我们设计微课、确定研究问题、明确改进任务提供了一张清晰的认知索引。

(三)专家评估

这一测试方法是由微课专家根据微课设计的一般性设计原则和经验来发现微课设计中可能存在的问题。这种可用性评估,往往建立在专家已有知识结构和经验的基础上,对于微课的脚本设计、节奏控奏和特效应用进行评估,目前是微课有用性评估的一种常见的方法。

(四)访谈法

课题组成员随机抽取测试者,然后与其面对面地交谈来了解测试者的微课学习过程,微课访谈主要采用非结构型访谈,是一种不追求标准化答案的无标准化程序的自由交谈。通过访谈,可以掌握测试者有前面几项测试中可能会遗漏的项目,从而保证可用性测试的完整性。

四、总结与反思

经过学校可用性测试后的作品,先后获得2016年江苏省教学大赛的微课设计与应用比赛两个一等奖和2016年江苏省信息化教学设计比赛财经商贸组两个一等奖。我们总结出其可用性设计开发的一些原则,即:商务素材选取要贴近大多数中职学生的认知水平,既要有动漫造型激趣,也要有社会案例解惑。脚本设计要满足商贸专业的知识体系,以头脑风暴的形式,展开制作脚本和创作脚本的设计。在可视化方面,则要保持字幕的字体、图片的色彩、PS形状的风格一致性,一般以商务风格为主。在控制节奏上要注意快慢结合,以旁白的人声的节奏来挑选背景音乐。在线练习则以限时练习为主,游戏练习为辅,要关注在线练习对于微课设计的反馈作用。

参考文献:

[1]肖安庆.关于微课教学的几点思考[J].青年教师,2013(31).

[2]李青,刘涛,徐鹏.网络教学平台的可用性测试研究[J].现代教育技术,2009(19).

[3]王琦,余胜泉.从学习元看微课评价的设计[J].中国教育网络,2014(8).

[4]胡铁生.中小学微课建设与应用难点问题透析[J].中小学信息技术教育,2013(4).

[5]姚红星,王永波.高校教师微课设计与制作的问题及反思[J].中国成人教育,2016(3).

[6]张一春.教育技术研究方法[M].南京:南京师范大学出版社,2015.