网络下载教学资源

2024-09-30

网络下载教学资源(通用8篇)

网络下载教学资源 篇1

《网络信息的分类与下载》教学设计

【教案背景】

1、面向学生:□中学 □小学

2、学科:信息技术

3、课时:1课时

4、学生课前准备:课前预习了解 【教学课题】

本节课是采用“任务驱动教学法”,结合本地区的网上资源信息,培养学生关心本家乡的各类新闻信息、风土人情,让学生在自主式探究学习中真正掌握信息的下载。

【教材分析】

本节课是所选内容是根据广东科技出版社出版,佛山市信息技术编委会所编著的初中《信息技术》第一册第二单元“第3课 网络信息的分类与下载”。学生已学习掌握了浏览器的使用及如何利用中文搜索引擎查找相关网页后,掌握怎样快速地保存、下载网页中的图片、文字资料,培养其正确的操作技巧。但这节课重在培养学生的信息素养,特别是培养学生正确在网上查找资料,并有目的进行筛选、整理的能力,并将此作为本节课教学的发展目标。

【教学重点与难点】

使用另存为保存一个完整的网页;将文字、图片进行分类整理。【教学方法】

指导学生在互联网上查找到所需的网页,并将整个网页或是网页上的图片、文字下载到本计算机上的方法,操作性比较强。从教材的教学内容来看,看似比较简单,但如果在教学中只让学生单纯为掌握知识而学,会造成学生查找信息、保存信息的盲目性,因此这节课,应采用“任务驱动教学法”,让学生在自主式探究学习中真正掌握信息的下载。这样既提高了学生学习信息技术的兴趣,同时又培养了学生在网上有目的的获取信息、处理信息的能力。

【教学过程】

一、创设情境,引入新课

用多媒体课件播放一段优美的影片,让学生欣赏。视频出处:http://ex.tvscn.com/php/rss_vplayer.php?MEDIA_ID=204074

然后老师提出问题:你知道这是介绍哪个地方?片中所用的资源来自哪里?通过这段影片引起学生的好奇心,然后揭示本节课的主题,我们可以利用因特网来获取信息和解决问题,共同引出本节课的学习任务(上网查找与三水 “中国饮料之都”有关图片、文字等)揭示课题,明确学习目标。

二、教学新课

在明确本节课的学习任务后,我们需要找到解决问题的方法。

(一)怎样保存一个完整的关于“中国饮料之都”的网页.“同学们以前都在 WORD中保存过文件,学会了将一个WORD文档另存为另一个文档,网页的保存和文档的另存为有许多相似之处,同学们能不能试着用这种方法将整个网页保存下来?”自己寻找保存网页的方法,在计算机上操作,并回答。

做法:

一、我们首先以“中国饮料之都”作为关键词用百度搜索到相关的网页。

二、将所需的网页保存到本计算机中。

强调其中的注意事项:

1、保存类型框中,选择“Web页,全部(*.htm;*.html)

2、打开存放网页的文件夹会发现多了一个和保存文件名相同的文件夹,文件夹里存放的是该网页中包含的全部图形文件。

(板书)保存网页:

文件——另存为——选择路径——输入文件名——保存 文本文档的格式简明,文件小,打开快。

网页形式内容丰富,有图片,有超级连接,全部还有网页文件夹。

(二)怎样从网上下载一些自己想要的图片、文字资料。

“请同学们各自结合教材上的内容,操作计算机,先自己学习,然后同桌之间、小组之间共同讨论,把这些问题初步解决。”

在自主学习过程中要注意两个问题:一是要结合教材上的内容,二是边看书边操作,对一些不明白的地方作好标记。(教师巡视,个别指导)

“请同学们汇报小组内的学习成绩,并提出不明白的问题”

帮助学生解决遇到的问题。(板书)保存图片

右击图片——图片另存为——选择路径——输入文件名——保存 保存网页上文字

选定文字——复制——打开字处理软件——粘贴——保存

(三)制作自己的作品

“现在请同学们自己动手,上网查找资料并下载到自己的计算机中,然后经过自己的简单处理、组合,制作自己的作品,但要注意三个问题:一是在下载资料之前先要确定自己的制作主题;二是从网上要有目的的下载资料;三是在制作自己的作品时,一定要对下载的信息筛选后再进行组合。”

(四)作品评价

“同学们,这节课大家通过自己的努力,已经掌握了如何迅速的查到自己想要的网址,并能够独立地从网上下载各类资料,包括图片、文字等,大部分的同学还能够在较短时间内对自己保存的信息进行简单处理、组合,制作出基本满意的电子作品,下面谁愿意将自己的作品展示给大家看”

要求学生对作品的相互评价。

(五)小结

“这节课,同学们做的非常棒,课后教师希望大家可以再到网上查到更多、更精彩的资料,争取创作出更加漂亮的可以向别人介绍我们家乡的宣传片。

六、教学反思

本课是对任务驱动和基于因特网资源型学习的信息技术课的一次尝试,我简单的谈谈任务驱动和基于资源型学习模式的一些体会。

在这节课堂中,教学的主体是学生,通过设计分层学习任务,最大限度地激发了学生的学习动机,培养了学生运用因特网浏览、搜集信息的能力、迅速准确地筛选信息的能力以及利用因特网有目的地进行学科知识探究学习的意识和能力。

全班学生围绕着多个真实的情境学习任务通过自主探究、教师启发指导、学习小组中成员间的交流与合作以及学习成果展示,不断地获得成功的喜悦和认同,从而激发了学生后续学习的热情,规范了学生的上网行为,课堂学习气氛浓厚。

网络下载教学资源 篇2

网络资源, 指利用计算机系统通过通信设备传播和网络软件管理的信息资源[1]。网络教学资源作为网络资源中的一种特殊资源, 资源类型包括文档、视频、音频、图片等, 为教学资源的共享提供了便利性、高效性, 面向特定的教师、学生、社会培训者等用户, 其开放对象具备一定的针对性。网络教学资源在提供下载的同时需要防止第三方平台非法盗用资源, 同时, 还要对所开放的用户进行下载控制, 并提供稳定、高效的下载模式, 才能构建出一个符合实际应用的网络教学资源管理平台。本文通过对网络教学资源安全下载过程中所存在的网络盗链、用户下载权限控制进行研究并提出解决策略, 通过基于ASP.NET的Web技术实现网络教学资源的安全下载。

2 安全下载研究

2.1 防止盗链接

盗链指不良的网站使用非法技术将别的网站的资源直接上盗链方的网站上使用, 骗取访问用户的浏览与点击率, 盗链方不需要上传或上传很少的资源, 导致被盗方提供的资源没有得到应有的收益[2]。一旦系统资源被盗链, 有可能造成资源保密性、可使用范围性受到破坏, 还会消耗资源被盗方的大量带宽, 造成资源被盗方的服务器压力增大, 甚至影响系统的正常使用。

根据盗链形式的不同, 分为常规盗链与分布式盗链。常规盗链一般只盗链某些网站的资源, 直接在网页中嵌入盗链的资源地址, 其针对性较强。分布式盗链则是一种新的盗链形式, 其覆盖面更广, 网络上的任何一台服务器都会成为它的目标对象。分布式盗链使用程序自动扫描网络上有用的资源, 并将被盗方的资源地址存储到数据库中, 用户访问时通过盗链方的数据库进行查询, 所得到的是被盗链方资源的地址。由于盗链方对盗链资源进行了技术性的处理, 用户并不知道所链接的资源是盗链资源。

通过上面的分析, 盗链对于系统资源造成的危害性不可小视, 而且随着盗链技术的发展, 其具备的良好的隐蔽性, 不易被察觉。因此, 防范盗链是网络教学资源管理系统开发过程中需要考虑到的重要环节。

针对盗链的实现方式和特点, 本文对防盗链采用如下预防措施。

(1) 拒绝资源目录直接访问, 采用Form验证机制杜绝非法访问。

(2) 在网站前端不直接显示资源地址, 盗链方无法扫描任何资源真实地址。

(3) 对上传的资源进行较为复杂的重命名, 盗链方无法获取资源命名规则。

(4) 在下载时, 动态生成资源下载, 生成过程伴随合法性验证。

通过上述4点的预防措施, 为资源安全下载的防盗链环节提供了强有力的安全保障, 是网络教学资源管理系统安全运行的先决条件。

2.2 用户下载控制

用户下载控制, 主要指预防非法用户或权限不够的用户下载相关资源, 从而避免造成资源在下载的过程失控, 同时还包括超量下载控制、多个资源同时下载的限速控制。

本文所研究的网络教学资源下载, 针对特定的教师、学生、社会培训者进行开放, 不同的资源, 在教师、学生、社会培训者中又有针对性的开放下载。因此, 在资源下载的过程, 还需要对用户的下载权限进行判断与控制。为了防止超量的下载, 导致服务器负荷超重造成系统运行不稳定, 还需要针对不同的用户每天所允许下载的资源个数进行控制, 及用户多个资源同时下载带宽限制。

用户下载资源权限控制流程如图1所示。

通过对用户身份验证、资源开放的用户类型、下载次数的控制, 从而保障了网络教学资源在下载过程的安全性, 一定程度上控制了非法下载。结合服务器端通过对每一个用户的下载带宽限制, 对同时下载多个资源的用户进行有效控制, 保障了系统的稳定性, 最终达到用户下载的有效控制。

3 安全下载实现

3.1 资源目录Form安全验证

在ASP.NET中, 使用Form安全验证模式, 可以灵活控制用户对站点某个文件或文件夹的访问权限, 可在站点配置文件web.config中进行配置[3]。为了拒绝普通用户对资源目录的直接访问, 使用Form安全验证模式对资源所在目录单独定义, 具体代码如下所示:

其中location可以针对某个文件或文件夹进行单独定义, deny用来拒绝用户访问, deny users=”?”代表拒绝所有未登录用户。

3.2 资源下载合法性验证与下载生成实现

根据图1的用户下载资源流程图所示, 首先需要先判断用户是否登录, 为了保障用户登录的安全性, 本文所研究的网络教学资源管理系统采用如下方式实现登录验证:

(1) 对用户的登录密码进行加密, 加密使用MD5算法

(2) 使用ADO.NET中的命令参数, 防止SQL注入式攻击

(3) 采用验证码和登录次数限制, 防止恶意登录

当用户登录成功并执行下载资源操作时, 遍历当前资源所开放的用户类型, 主要代码如下:

当标记flag为true时, 代表用户具备下载当前资源的权限, 如果当前用户当天下载资源的个数未达上限, 则执行生成资源下载操作。

本文所研究的网络教学资源下载不是使用链接地址单击下载的模式, 而是通过对down Load Sorce.aspx页面的访问, 直接生成资源下载并弹出下载框, 下载框中的文件名已自动还原为上传时的文件名, 如图2所示。

down Load Sorce.aspx实现了资源下载的所有验证及资源下载的生成和弹出, 是资源下载的唯一入口, 用户根本不知道所下载资源在服务器端的具体路径, 大大提高了资源的安全性。

让页面直接弹出下载框的核心代码如下所示:

//通知浏览器是下载文件而不是打开页面

Response.Add Header ("Content-Disposition", "att a c h m e nt;file n a m e="+Htt p Utility.Url Encode (file Name, System.Text.Encoding.UTF8) ) ;

Response.Binary Write (bytes) ;//bytes为下载资源的文件流

Response.Flush () ;

Response.End () ;

至此, 本文所述的网络教学资源的安全下载的核心部分已实现。

4 结语

网络教学资源安全下载的实现, 必然对网络教学资源的发展起到保障性的推动作用。文章所研究与实现的网络教学资源下载方案, 已应用于闽北职业技术学院精品资源共享课管理平台中, 虽然取得一定的实践性成果, 但还有很大的提升空间需要做进一步的研究与改善。

摘要:网络教学资源作为网络资源中的一种特殊资源, 其开放对象往往有一定的针对性, 资源本身也具备一定的保密性, 因此网络教学资源下载的安全性十分重要。文章主要针对网络教学资源的安全下载所潜在的问题进行研究, 并使用基于ASP.NET的Web技术进行实现。

关键词:教学资源,安全下载,ASP.NET

参考文献

[1]黄德群, 毛发生.广东高校精品课程网络资源共建共享模式研究[J].中国远程教育, 2012 (8) .

[2]郑绍辉, 周明天.反盗链技术研究[J].计算机时代, 2008 (1) .

网络资源轻松下载 篇3

运行软件后,便会发现iDown的界面十分清爽,点击主界面左下角的“新建”按钮(如图1),在弹出的“新建任务”对话框中输入需要下载文件的网盘地址(如:http://u.115.com/file/f2bc79cddd),最后点击“浏览”按钮(如图2),将指定下载的文件资源保存在指定的位置后,点击“确定”就可以执行相关文件资源的下载操作了。

当然,如果想下载视频文件,在主界面上方的文本框中,输入需要下载的视频资源的名称并按下回车键,此时iDown就会自动调用百度搜索引擎来执行相关视频资源的搜索操作,当搜索完成后,双击打开视频资源所在的具体网页,再按照上述下载方法就能轻松将视频下载到本地磁盘中。

小提示:iDown的官方博客中说明iDown工具支持下载纳米盘和115网盘中的文件资源,但由于纳米盘无法正常使用,所以无法测试该网盘中的文件资源是否能够顺利下载。

网络下载教学资源 篇4

第一章 前言

以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如政府部门业务系统、金融业务系统、教育科研系统等。与此同时,这股强劲的Internet旋风也以惊人的速度渗透到证券行业的各个方面。证券公司上网,开展网上的交易委托业务,同时宣传自身的服务,吸引更多的客户;证交所上网,发布实时的行情信息,提供专家股评,向用户提供上市公司信息;Internet进入证券领域,为广大的证券从业人员提供了更为广泛的信息来源空间,提供了更为广阔的施展才能的舞台;同时,也为股民提供了一种更为灵活的获取市场信息和进行股票交易的方式.伴随网络的普及,安全日益成为影响网络效能的瓶颈,而证券行业的网络安全存在漏洞的状况也是众所周知的,多位信息安全领域的专家也对证券行业网络的安全问题提出了尖锐的批评,证券行业网络的安全现状已不能适应证券业迅速发展的状况。近几年,不断有证券行业网络被“黑客”入侵,造成重大经济损失和恶劣影响的消息见诸报段.证券行业的网络安全已经成为摆在所有证券机构和人员所要考虑的事情之一。FortiNet公司是一家从事网络信息安全研究、产品开发的高科技术企业之一。是一家致力于国际信息安全产业发展的专业安全公司。FortiNet公司已成功开发出具有自主版权的安全产品:FortiGate系列防火墙。该产品是基于ASIC芯片的硬件防火墙,集成了网关级病毒检测和内容过滤功能。该安全产品已获得公安部许可,同时获得了ICSA的AntiVirus、IPSec和FireWall认证。目前,这些安全产品都已广泛应用于金融、电信、教育等行业。并赢得用户的广泛赞誉。

第二章 网络安全风险和应对策略

2.1 安全风险

证券网络系统的安全风险主要来自网络设施物理特性的安全、网络系统平台的安全、网上交易的安全、数据存储的安全。

2.1.1物理安全风险

   由于水灾、火灾、雷击、粉尘、静电等突发性事故和环境污染造成网络设施工作停滞

人为引起设备被盗、被毁或外界的电磁干扰使通信线路中断

电子、电力设备本身固有缺陷和弱点及所处环境容易在人员误操作或外界诱发下发生故障

2.1.2 系统安全风险

系统风险在三个方面:网络系统、操作系统和应用系统

  网络系统在设计实施不够完善,例如缺乏正确路由、网络的容量、带宽估计不足、对证券系统局域网没做划分隔离以及关键网络设备没有冗余设计,一旦发生故障,将直接影响网络系统安全。

网络系统缺乏安全可靠的网络通信协议和网络安全设备,使网络黑客容易利用网络设计和协议漏洞进行网络攻击和信息窃取,例如未经授权非法访问证券系统内部网络、对电话网进行监听、对系统的安全漏洞进行探测扫描、远程登陆交易、行情服务器并对数据进行篡改、对通信线路、服务器实施洪流攻击造成线路涌塞和系统瘫痪等。

 网络操作系统,无论是windowsunixnetware各种商用操作系统,其国外开发商都留有后门(back door),目前每种操作系统都发现有安全漏洞,一旦被人发现利用将对整个证券网络系统造成不可估量的损失。

  OA应用系统的风险主要是涉及不同地区、不同部门的资源有限共享时被内部人员不安全使用造成口令失窃、文电丢失泄密,以及在与外界进行邮件往来时带来病毒和黑客进入的隐患。

针对业务系统(包括业务管理系统、业务服务系统)的威胁主要来自于内、外界对业务系统非授权访问、系统管理权限丧失(由于用户名、口令、IC卡等身份标志泄漏)、使用不当或外界攻击引起系统崩溃、网络病毒的传播或其他原因造成系统损坏、系统开发遗留的安全漏洞等。

2.1.3 网上交易的安全风险

       因特网是全球性公共网络,并不由任何一个机构所控制。数据在因特网上传输的途径是不完全确定的。因特网本身并不是一个完全安全可靠的网络环境。

在因特网上可能有人采用相似的名称和外观仿冒证券网站和服务器,用于骗取投资者的数据资料。

如果用于证实投资者身份的数字证书和口令被窃取,他人有可能仿冒投资者身份进行交易委托和查询。

在网上传输的指令、数据有可能被某些个人、团体或机构通过某种渠道截取、篡改、重发。但他们并不一定能够了解该数据的真实内容。

由于网络交易的非接触性,交易双方可能对交易结果进行抵赖

在网上的数据传输可能因通信繁忙出现延迟,或因其它原因出现中断、停顿或数据错误,从而使得网上交易出现延迟、停顿或中断。

网上发布的证券交易行情信息可能滞后,与真实情况不完全一致。

2.1.4 数据的安全风险

   因内、外因素造成数据库系统管理失控或破坏使用户的个人资料和业务数据遭到偷窃、复制、泄密、丢失,并且无法得到恢复

网络病毒的传播或其他原因造成存储数据的丢失和损坏

网站发布的信息数据(包括分析、预测性资料)有可能被更改、删除,给证券公司带来损失。

2.2 安全策略

传统的安全策略停留在局部、静态的层面上,仅仅依靠几项安全技术和手段达到整个系统的安全目的,现代的安全策略应当紧跟安全行业的发展趋势,在进行安全方案设计、规划时,遵循以下原则:

(1)体系性:制定完整的安全体系,应包括安全管理体系、安全技术体系和安全保障体系。

(2)系统性:安全模块和设的引入应该体现其系统统一到运行和管理的特性,以确保安全策略配置、实施的正确性和一致性。应该避免安全设备各自独立配置和管理 的工作方式。

(3)层次性安全设计应该按照相关应用安全需求,在各个层次上采用的安全机制来实现所需的安全服务,从而达到网络信息安全的目的。

(4)综合性:网络信息安全 的设计包括从完备性(并有一定冗余)、先进性和可扩展性方面的技术方案,以及根据技术管理、业务管理和行政管理要求相应的安全管理方案,形成网络安全工程设计整体方案,供工程分阶段实施和安全系统运行作为指导。(5)动态性:由于网络信息系统的建设和发展是逐步进行的,而安全技术和产品也不断更新和完善,因此,安全设计应该在保护现有资源的基础上,体现最新、最成熟的安全技术和产品,以满足网络安全系统安全目标。

2.3 常用安全防范技术

          网络隔离技术

访问控制技术

加密技术

鉴别技术

数字签名技术

入侵监测技术

信息审计技术

安全评估技术

病毒防治技术

备份与恢复技术

第三章 证券网络整体解决方案

3.1 安全体系

按照安全策略的要求及风险分析的结果,整个证券网络安全措施应根据证券网络的行业特点,按照网络安全的整体构想来建立,具体的安全控制系统由以下几方面组成:

3.2 物理安全

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:

环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》)。

设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

媒体安全:包括媒体数据的安全及媒体本身的安全。

3.3 系统安全

系统安全主要关注网络系统、操作系统和应用系统三个层次。

系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等。

3.3.1 网络系统

网络系统安全是网络的开放性、无边界性、自由性造成,安全解决关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、管理的内部系统,由于网络系统是应用系统的基础,网络安全成为首要问题,解决网络安全主要方式有:

网络冗余 解决网络系统单点故障的重要措施,对关键性的网络线路、设备我们通常采用双备或多备份的方式,网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行。

系统隔离 分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的。针对证券网络系统特点一般把证券交易的业务系统网络与内部办公网络进行严格的物理隔离,存储媒介则根据重要程度严格区分并只能通过第三方进行交换;对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的应用子网。

访问控制 对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计告警等功能,高级防火墙还可实现基于用户的细粒度的访问控制。证券系统的防火墙配置在证券公司交易系统与公网的交界处(包括INTERNET、系统内部广域网、相关业务网络)和公司重要的子网出口。

身份鉴别 是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等,在证券网络系统中,前两种方式运用较多。

加密 为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,他对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有加密、认证双重功能,是在IP层实现的安全标准。通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报。

安全监测 采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。

网络扫描 针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置、详细描述和建议的改进方案,使网管能检测和管理安全风险信息。

3.3.2 操作系统

操作系统是管理计算机资源的核心系统负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。

应用安全 面向应用选择可靠的操作系统并按正确的操作流程使用计算机系统,杜绝使用来历不明的软件,安装操作系统保护与恢复软件并作相应的备份。

系统扫描 基于主机的安全评估系统是在严格的基础上对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏。

3.3.3 应用系统

证券行业应用系统大体分为办公系统、业务管理系统、业务服务系统,证券应用系统安全除采用通用的安全手段外主要根据企业自身经营及管理需求来开发。

办公系统 文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡、PCMCIA 安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。

文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC卡、PCMCIA PC 卡)才能解密并阅读,杜绝了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文下发等。

业务系统 主要面向业务管理和信息服务的安全需求,例如在证券交易管理中采取集中统一的监管系统,对业务流实时进行监控、统计、分析、查询,防止违规操作,化解安全风险;对通用信息服务系统(电子邮件系统、WEB信息服务系统、FTP服务系统等)采用基于应用开发安全软件,如安全邮件系统、WEB页面保护;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。

3.4 交易安全

目前证券交易方式主要分为营业部柜台交易、电话交易、网上交易,前两种交易方式安全系数较高,而网上交易主要通过公网完成交易的全过程,由于公网的开放性和复杂性,使网上交易风险大大高于前者。几乎所有参加网上证券交易的证券公司采用的是TCP/IP标准协议,应用系统都是基于C/S或B/S(浏览器/服务器)结构,由于交易发生在两地,双方缺乏可靠的安全机制保证各自的利益,针对网上证券交易的风险和特点,保障交易安全通常采用授权、身份鉴别、信息加密、完整性校验、信息审计、防重发、防抵赖等安全机制,具体实现主要依靠基于PKI(公开密钥密码设施)体系现代密码技术及在此基础上开发应用的电子商务认证加密系统(CA)。

交易安全标准 目前在电子商务中主要的安全标准有两种:应用层的SET(安全电子交易)和会话层SSL(安全套层)协议。前者由信用卡机构VISA及MasterCard提出的针对电子钱包/商场/认证中心的安全标准,主要用于银行等金融机构;后者由NETSCAPE公司提出针对数据的机密性/完整性/身份确认/开放性的安全协议,事实上已成为WWW应用安全标准,也是证券网上交易的标准安全协议。

交易安全基础体系 交易安全基础在于现代密码技术,依赖于加密方法和强度。加密分为单密钥的对称加密体系和双密钥的非对称加密体系。两者各有所长,对称密钥具有加密效率高,但存在密钥分发困难、管理不便的弱点;非对称密钥加密速度慢,但便于密钥分发管理。在证券交易中通常把两者结合使用,达到高效安全的目的。

交易安全的实现 完成证券交易需解决的安全问题主要有交易双方身份确认、交易指令及数据加密传输、数据的完整性、防止双方对交易结果的抵赖。具体途径为建立自己的CA认证中心或采用权威的CA中心,通过颁发相应的数字证书给与交易各方相关身份证明,同时在SSL协议体系下完成交易过程中电子证书验证、数字签名、指令数据的加密传输、交易结果确认审计等。

3.5 数据安全

数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。

数据库安全 证券公司的数据库一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库,鉴于数据库的重要性,还应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。具体实现方法有安全数据库系统、数据库保密系统、数据库扫描系统等。

数据安全 指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统如行情备份系统,对股民的个人资料和交易数据按安全等级划分存储,某些重要数据甚至可以采取加密保护。

3.6 安全管理

面对网络安全的脆弱性,除了运用先进的网络安全技术和安全系统外,完善的网络安全管理将是信息系统建设重要组成部分,许多不安全的因素恰恰反映在组织资源管理上,安全管理应该贯穿在安全的各个层次上。

安全管理三原则:

·多人负责原则

每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。

·任期有限原则

一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。

·职责分离原则

在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。

信息系统安全管理的实现

·安全制度管理

根据证监会《证券经营机构营业部信息系统管理规范》、《网上证券委托暂行管理办法》等有关法规的要求,建立本行业的管理制度,包括机房管理、网络管理、数据管理、设备管理、应急处理、人员管理、技术资料管理等有关信息系统建设的规范。

·安全目标管理

1.按照技术管理目标,展开对最新网络安全技术的跟踪研究,并就证券行业信息系统的安全技术进行交流、探讨,从而提出本公司的网络安全技术和管理策略。

2.按照资源管理目标,对证券行业网络系统的物理资源、网络资源、信息资源实现统一的资源分配设置,根据资源的重要程度确定安全等级,从而确立安全管理范围。

3.按照客户管理目标,根据统一标准划分用户角色,对不同的用户在交易中风险的高低及可能带来的损失采取安全防范措施,例如对经常进行网上交易的重要客户或大客户设置虚拟大客户室,由证券公司给与必要的技术支援和培训。

3.7 安全服务

建立网络安全保障体系不能仅仅依靠现有的安全机制和设备,更重要的是提供全方位的安全服务。网络安全不是几种安全产品的集合,它作为一项系统工程已经形成了自己的专业体系,没有先进科学的知识结构很难对此进行全面细致的把握;网络安全系统存在固有弱点,即使最微小的安全漏洞都可能引发整个网络系统的崩溃;同时网络安全处在信息产业飞速发展的大环境下,现有的系统安全只是暂时的、静态的,所有这些问题都必须通过持续全面的安全服务来解决。完善的安全服务应包括全方位的安全咨询,整体系 统安全的策划、设计,优质的工程实施、细致及时的售后服务和技术培训。除此之外,定期的网络安全风险评估,帮助客户制定特别事件应急响应方案扩充了安全服务的内涵。

3.8 安全目标

通过规划建立证券系统安全体系,综合运用各种安全技术和手段,我们要达到的安全目标为:

静态安全目标 包括整个证券信息系统的物理环境、系统硬、软件结构和可用的信息资源,保证证券交易系统实体平台安全。

动态安全目标 提升证券信息系统的安全软环境,包括安全管理、安全服务、安全思想意识和人员的安全专业素质。

第四章 典型应用案例(总部模式)

说明:

防火墙作为基础安全设备设立在公司总部及营业部入口,通过访问控制可防止非法入侵并能做内部的安全代理。

通过IP层加密构建证券公司虚拟专用网(VPN),保证证券公司总部与各营业部之间信息传输的机密性。

安全控制中心主要用作证券公司网络监控预警系统,具有主动、实时的特性。它是由入侵监测系统、网络扫描系统、系统扫描系统、网络防病毒系统、信息审计系统等构成的综合安全体系。

证券公司的WEB服务器、邮件服务器等应用系统的保护由页面保护系统、安全邮件系统完成。

基于SSL协议的应用加密系统保证股民交易安全。

建立公司的数字证书中心(CA),向股民发放相应的数字证书。

交易、行情服务器采用负载均衡和容错备份系统。

数据库采用相应安全控件组成安全数据库,定期进行数据库漏洞扫描和数据备份。

卫星加密系统用于证券公司与深、沪两市数据安全交换。

文电办公加密系统用于办公文件(邮件)加密传输、存储。

第五章 网络安全发展趋势

未来网络安全发展的趋势是在现有网络安全体系性下从广度和深度做进一步的扩展,在遵循原有网络安全体系性、系统性、层次性、综合性、动态性的原则基础上,以客户的具体需求为中心,按客户网络的实际运用状况度身定制网络安全的整体规划设计,包括完整的安全解决方案,基于应用的安全产品的二次开发,特色的安全服务项目等。具体表现为

a)安全技术体系:更强调整体性、融合性、开放性,随着安全技术的演进,综合运用多种安全技术的安全产品将在市场上大行其是,而功能单一的安全产品将逐步消亡,但不排除基于客户特殊应用的二次开发的安全产品。安全技术及产品的行业标准在一定范围内逐步统一,同时与网络的开放性趋于一致。

b)安全管理体系:不同行业的安全管理将更加制度化、规范化,信息系统的安全管理将从其他管理体系中独立出来,与安全技术体系紧密结合,成为非技术的重要安全因素。

下载图片教学案例 篇5

——小学信息技术下载图片教学案例

一、课文分析

教会学生下载图片,是小学生的必备的信息技术之一,也是为以后学习制作电子小报和ppt的基础,所以让学生学会根据自己的需要,独立的下载图片,就显得非常的重要,正因为如此,现教材中,把认识Internet和下载图片放在上册。下载图片,看似简单,但里面有很多的窍门和技巧,都是不容忽视的,如果没有精心的准备和设计,学生们肯定会错过这些技巧,使得学习变得无趣,并且收效甚微。

二、学生分析

小学四年级学生接触到互联网都会显得很亢奋,而且常常使课堂不易控制,这就是学生和网络学习内容的特点,学习了搜集和下载图片,学生肯定会根据自己的喜好,在网上随意的搜索下载,或者是漫无目的、人云亦云地乱撞。所以,利用有效的方法,组织好课堂教学显得犹为重要,这也是信息技术课的一大挑战。

三、教学设计

网络上的图片千千万万,我们必须根据自己的需要找出来,进行保存,再就是找到下载的图片查看或者使用。在分析教材后,我发现,这节课分为三步,第一,搜集图片,第二,下载图片,第三,查看图片。

(一)故事导入:

“有一次在南海,有一艘中国军舰和印度一驱逐舰对峙起来,当时上面给的命令是敌不动我不动。结果过了两天之后,印度驱逐舰撤退离开了南海。又过了一年中国舰的舰长访问印度,见到了当年印度驱逐舰的舰长,两人还寒暄起来,中国的将军说,我们是导弹护卫舰,你们是常规驱逐舰,居然还可以与我们对峙两天两夜,真是佩服你们印度军人的勇气啊。结果印度那老哥直拍大腿:嗨,发动机坏了,修了2天才修好……”

听了这个故事后,你有什么疑问吧?我有疑问:什么是驱逐舰?什么又是导弹护卫舰?你们现在最想做的事情是什么?我们一起到网上去搜索一下他们吧。

(二)用baidu.com搜索图片:

首先,我们先打开百度网站,进入图片频道。再来搜索一下“驱逐舰”,那么,关键字就应该为“驱逐舰”。学生根据老师的演示,自己到网上进行搜索和在线查看。

再把关键字改成“导弹护卫舰”,搜索一下导弹护卫舰的图片,来认识一下导弹护卫舰。

(因为认识这两种军舰,不是本课的重点,认识这两种军舰,为了引出图片搜索,激发学生的兴趣,所以不用搜索更多的文字资料,只要把他们的国片搜索出来,比较一下,就一目了然了。

(三)规范地下载图片:

我们可以在网上搜索到图片,我们还要把这些图片分享给更多的朋友,让他们也对这两种军舰有所了解,怎么办呢?那我们就一起把他们下载下来吧,带给我们的好朋友看看。那如何下载呢?

(教师演示,学生观察)

打开一幅驱逐舰的大图,对着图片右键→图片另存为→不修改文件名→保存。就算成功了。得到的文件为05122cc556cv2.jpg。

打开另一幅驱逐的大图,重复上述的操作。连进行三次这样的操作,这样就可以下载三幅驱逐舰的图片。

以同样的方法,下载三幅导弹护卫舰的图片。

让学生到“我的文档→图片收藏”中查看图片,你们发现什么问题?因为没有规范的命名,所以下载来的军舰都分不清,哪几条是驱逐舰,哪几条是导弹护士舰。比较麻烦。

那我们该怎么做呢?(学生讨论)

是的,所以在下载图片的过程中,一定要给图片进行规范的命名,才可以帮助我们迅速、正确的认识图片和使用图片。看一下,我们怎么命名。

删除已下载图片,重新下载第一张驱逐舰的图片,命名为“驱逐舰1.jpg”;第二张命名为“驱逐舰2.jpg”,第三张为“驱逐舰3.jpg”。以此类推。导弹护卫舰的图片,也这样命名。

再打开图片收藏文件夹,看一下,什么是驱逐舰,什么是导弹护卫舰,一目了然,互不冲突。

(教学时间为15分钟)

(四)任务驱动:

(1)每人下载三幅驱逐舰和三幅导弹护卫舰的图片,并规范命名;(2)下载非洲象的图片三张;(3)下载兵马俑的图片三张;(4)下载灰太狼的图片三张;(5)下载九寨沟的图片三张;(6)下载歼十战斗机的图片三张;(7)下载小英雄林浩的图片三张;(8)下载云南旱灾的图片三张;(9)下载笔记本电脑的图片三张;(10)根据自己的需要,下载图片3-5张。

学生各自完成以上任务,要求做熟练、规范,并可以轻松地在图片收藏中打开这些图片。比一比,谁完成任务最快,下载的图片质量最高。

(五)注意事项讲解:

很多同学,在下载图片的时候,已经注意了规范文件名,但是,在下载的过程中,没有注意要开打开大图,而是盲目的下载预览图片,所以下载下来的图片比较小,质量很差,所以大家在下载的时候,要注意避免这样的情况发生。

四、教学反思:

幼儿数学教学设计下载 篇6

活动目标:

1、让学生通过实际观察、比较,初步体会从不同的位置观察物体所看到的形状是不同的,并学会根据看到的不同形状正确的判断观察者所在位置;

准备活动:

一、激趣引入。

二、活动展开。(一)方法呈现

1、学生4人小组交流,取出准备好的小茶壶,每个人在观察后说说自己看到的形状,然后交换位置说说看。

3、教师引导学生小结观察中发现的内容,不同的位置观察物体所看到的形状是不同的。小鸭侦探:谢谢大家帮我找回了丢失的茶壶。小朋友你们想不想也和我一样做个名侦探?做一个好侦探的一个首要条件就是要有敏锐的观察力,下面就让我来考考大家。(二)体验方法

1、第一排的物体与第二排的哪个图形有联系?说说有什么联系?

2、摆摆、说说,从哪个方向看到的图形是一样的?

三、拓展活动:

2、终于走进小偷藏脏物的房子了,可是小偷将茶壶装在箱子里,房子里又有许多箱子,究竟在哪里呢?这是我在藏有名贵茶壶的箱子上面、前面、左面拍到的照片。

3、我们用集体的智慧终于找到了丢失的茶壶,下面让我们一起去抓小偷吧。

评选出本课最出色的小朋友,授予“小鸭勋章” 请小朋友说说,你这节课最大的收获是什么? 篇二:幼儿园大班数学教案

幼儿园大班数学教案:种子排队

兰碧英

活动目标:

活动重点:

活动难点:

活动准备:

1、幼儿人手一份种子(红豆、黄豆、绿豆若干)

2、纸板人手两张

活动过程:

一、开始部分(导入活动,引起幼儿兴趣,听音乐进教室)

(2)豆子王国里都有那些豆子呀?(红豆,黄豆,绿豆“),它们有一个共同的名字叫什么?”(种子)

二、基本部分(引导幼儿探索规律,并找出规律)

(2)“现在请你们做件事,给这些种子分分家(出示图一)

(红)大圆()

(黄)中圆()

(绿)小圆()

“请你们猜猜第一条线上排什么?为什么?”(红豆,因为有红豆标记)“第二、第三条线呢?”(黄豆、绿豆)

教师示范排,告诉幼儿排的时候要从红线开始,一个靠着一个,让它们站在线上。

“红豆有几颗?”(十颗)“黄豆有几颗?”(十颗)“绿豆呢?”(十颗)“它们都是十颗啊?那它们排的队伍一样长吗?”(不一样)(4)讨论:为什么都是十颗,队伍不一样长呢?(因为绿豆小,所以排得最短。因为红豆大,所以排得最长。

(红)小圆()

(黄)中圆()

(绿)大圆()

“看看纸板上有什么?”(种子标记、线)“这三条线怎么样?”(一样长)

“如果在这三条一样长的线上排队,想想它们用的数量会不会一样多?”(a:一样,b、不一样)

“请你们用不同的种子分别在三条一样长的线上排列,看看它们用的数量到底会不会一样多呢?”

(不一样多,红豆用得最少,绿豆最多)

(5)讨论“为什么排一样长的队伍时,红豆用得最少,绿豆用得最少呢?”

三、结合生活实际进一步感知大小、数量与排列长短的关系

网络下载教学资源 篇7

随着通信技术的进步, 在我国3G网络基本已经普及。LTE牌照的发放也标志着通信行业马上要步入4G时代。但是由于存在发展战略、建设规模、地域差异、用户行为习惯等客观因素的存在, 作为3G业务的补充, 2G网络也不会很快退出历史的舞台。所以, 有效的提升2.75G的EDGE网络服务质量, 对于现网来说也是非常必要的。方案通过城区环境下 (乌兰察布集宁区) 的大量理论分析、测试数据总结出了优化提升策略, 最终成功提升城区环境下EDGE网络ftp平均下载速率。

2 研究背景

2.1 EDGE网络技术简介

全球增强型数据提升率EDGE (Enhanced Dataratesfor Global Evolution) 完全以目前的GSM标准为架构, 中文含义为“改进数据率GSM服务”, 也被称为2.75G或准3G等。EDGE技术作为GSM向3G过渡的一种移动数据通信技术, 以其数据服务速率高、能节约网络投资、可以充分满足未来无线多媒体应用的带宽需求等特点, 成为与第三代移动通信系统最接近的一项数据通信技术。

2.2 基于EDGE网络实现无线数据传输

EDGE技术在全球也得到了广泛应用, 有超过400多款成熟的EDGE终端面市, 超过200个EDGE商用网络完成部署。由于EDGE网络能够实现无线环境下的较高速率传输, 这使得用户在选择终端应用功能去完成实际工作上, 有了很大的选择空间。目前基于EDGE网络承载的高层应用主要包括, 手机/笔记本无线上网、车载GPS定位、远程抄表系统、电子邮件、市政服务设施远程操控等等, 已经融入到了我们生活的许多方面。

3 目前城区环境下EDGE网络FTP平均下载速率提升难点

3.1 覆盖质量要求高

城区环境下, 由于高层建筑物较多, 高楼大厦的阻影效应, 产生的覆盖空洞, 会使覆盖信号在短时间内发生迅速衰减, 使EDGE应用终端断线脱网, 影响ftp业务平均下载速率。通过现网站址信息, 规划软件覆盖预测, 可以得到EDGE不同编码方式下的覆盖情况。越是高速率的编码方式, 对覆盖质量的要求越高。

3.2 基站分布密集, 网内干扰较严重

EDGE系统基于GSM系统, 同样为频分复用系统, 不同的频点在间隔一定复用距离后要重复使用。普通情况下各小区主覆盖范围主控频点, 在安全复用距离下可正常使用, 但是在城区环境下, 由于站间距较近, 越区覆盖情况明显增多, 如频率规划不合理, 天馈工艺不过关等等, 就会引发新的频率干扰现象。根据西门子链路级仿真结果, EDGE业务不同编码方式对C/I的要求如下图所示, 越是高速率的编码方式对无线环境的要求也就越高。

3.3覆盖质量要求高的优化措施

EDGE网络覆盖的优劣, 直接决定所承载业务能否在服务区域正常运转的必要条件。而随着经济的发展, 城市化进程不断加快, 城区扩建, 高楼林立, 受地物阻挡, 在某些地物特别密集的城区就会存在场强不足的情况, 部分建筑物由于穿透损耗太大也会在深处形成覆盖弱区。

4 城区EDGE网络FTP平均下载速率网络优化策略及优化方法

4.1 覆盖质量要求高的优化措施

4.1.1 城区无线电波传播特性分析

⑴多径传播导致深度快衰落。城区地物阻挡情况复杂, 绝大多数终端与基站之间为非视通路径 (NLOS) 。相比于郊区的视通路径 (LOS) , 传播中多径分量更为丰富, 相对强度也更高, 与主路径叠加后所形成的快衰落和郊区环境明显不同。一般城区的无线信号传播快衰落服从瑞利分布, 而郊区无线信号传播服从莱斯分布。由多径传播造成的快衰落, 将使信号瞬时电平在中值电平上下变化10dB~30dB, EDGE系统中可采用天线分集接收、功率控制、交织和编码纠错等手段克服其影响。由于下行链路终端未采用天线分集接收技术, 快衰落对其性能的恶化更大一些。

⑵地物阻挡增大传播损耗。无线信号在自由空间条件下的传播损耗随距离呈2次幂增加;在郊区LOS为主的传播条件下, 一般随距离2~3次幂增加;在市区则往往随距离呈3~5次幂增加, 而且遮挡越严重、地物越密集, 传播损耗随距离变化越快。

4.1.2 提升城区覆盖质量的办法

⑴解决多径传播导致深度快衰落, 对建筑物排列较规则的高楼建筑群, 应沿建筑群街道方向选择基站, 并沿街道方向设置扇区进行覆盖, 以利用入射角度改善建筑群内部深度覆盖。对于不规则排列的密集建筑群, 例如城中村等, 可以通过提高天线高度加强深度覆盖。随着基站站高的增加, 站高和阻挡地物的高度差也在增加, 多重绕射损耗将随之减小, 从而提高建筑群内部的覆盖场强。

⑵对于因建筑物结构复杂, 穿透损耗而产生的室内深度覆盖弱、盲区, 可以从以下两个方面进行改善:

优化或补充建设室外网络站点, 通过提高室内穿透后的场强改善覆盖。具体手段包括调整天线方向和下倾、增大发射功率等优化手段, 和新增宏蜂窝室外站点等建设手段。对于成片的普通建筑群, 采用该方式较为经济合理。

在问题室内区域建设室内分布系统, 利用馈线和功率分配器件, 绕开建筑物的外墙阻隔, 从而以较小的代价避开建筑物穿透损耗。该方式适用于孤立的、特殊建筑物。

结合以上两种方式, 可以有针对性地加强城区深度覆盖。

4.2 城区基站分布密集, 网内干扰解决办法

无线电波传播的特性决定其在传播过程中易受外界多种因素的影响, 城区环境中, 频率复用紧密、站间距小, 受到网络内部各种因素的影响, 如同频、邻频干扰以及网络中设备本身的非线性、设备故障所引起的交调干扰、基站天线挂高过高或者俯仰角过小引起的该小区覆盖距离过远极易产生频率干扰。

4.2.1 产生网内干扰的原因

⑴设备本身的非线性以及设备故障引起的交调干扰。设备运行中缺乏定期的指标测试和调整, 使交调干扰在一定范围存在。如发射部分尤其是直放站上行发射杂散辐射较大、接收部分杂散响应较大, 造成对本信道和其它信道的干扰, 严重的将无法正常拨叫和通话。

⑵频率规划或频点选择不正确, 在较近距离内存在同频、邻频现象。目前市区的站点分布越来越密, 而分配给网络的频率资源是有限的, 因此在频率规划时存在同频、邻频的可能性, 使用户在同一地点收到相同频点且载干比小于—9dB或相邻频点且载干比小于-9dB的信号, 会在进行业务服务过程中误码率升高, 引起掉线现象。

⑶大城市中由玻璃幕墙装饰的高层建筑物会引起电波的强烈反射, 这种反射波很有可能引起严重的同频干扰或邻频干扰, 此时需调整天线方位角以避开玻璃幕墙的反射。

⑷小区参数定义不当造成干扰。如出现同BCCH、同BSIC的情况时会对无线接口造成干扰。在GSM系统的无线接口中, 随机接入和切换接入信令使用相同的编码和脉冲方式, 均使用8位信息码加上6位奇偶校验位, 并且这6位奇偶校验位和目标小区的BSIC相异或。小区收到接入信息时, 与本小区的BSIC比较, 若相同则进行下一步解码。距离较近的同BCCH、同BSIC小区间可能会产生随机接入和切换接入的干扰。由于切换多发生在小区边界, 切换接入信令会在更近的距离产生干扰。基站分布较密时切换频繁, 出现干扰的可能性也就较大。

另外, MAX_TX_BTS、MAX_TX_MS等参数设置不合理, 也会造成干扰。如MAX_TX_MS设置过高, 则在基站附近的移动台会对本小区造成较大的邻信道干扰, 影响小区中其它移动台的接通和通话质量;过小则在小区边缘的手机将很难占上信道, 且受外界干扰更大。MAX_TX_BTS设置过大则会与邻小区产生覆盖交叠, 造成信道干扰, 手机占用信道困难, 通话质量差;过小又会在部分区域如室内或电梯产生覆盖盲区。

⑸基站天线高度及俯仰角、方位角设计不合理, 导致覆盖范围的不合理, 使小区的覆盖范围超出设计覆盖范围, 从而与邻小区产生同频干扰或邻频干扰。

4.2.2 降低网内干扰办法

通过OMC-R收到的报告、DT测试及CQT拨打测试、用户申告等方式可以发现网络中存在的干扰情况。通过对干扰产生原因的具体分析, 并根据实际情况可以采取不同的措施来减少干扰, 从而及时发现问题、解决问题, 提高网络的运行质量。

⑴对基站硬件进行检查, 确保硬件部分工作正常。定期对BTS的收发信系统进行检查, 减少收发信系统杂散发射与响应, 提高收发信系统的性能, 减少干扰;定期对BTS的主时钟进行调整 (频偏越小越好) , 减少所用信道受其它信道的干扰, 提高通信质量及系统指标。

⑵通过OMC-R及一些工具软件检查小区BCCH、BSIC、CI、LAC等参数的设置是否恰当, 并根据实际情况进行调整。如借助东信的“无线导航”可以方便、直观地浏览全网频率使用情况, 及时发现同频和邻频现象, 及时作出调整。适当调整BTS和MS发射功率参数, 改变基站覆盖范围, 减少对相邻基站的干扰。在保证小区边缘处移动台接入成功率的前提下, 尽量减小移动台的接入电平, 以减少对相邻小区的干扰。通过对调整小区进行多次的CQT测试, 并根据测试结果不断进行修正, 以得到小区最佳的设置参数。

⑶选择语音间歇期间系统不传送信号的不连续发射 (DTX) 方式, 限制无用信息的发送, 减少发射的有效时间, 从而降低对无线信道的干扰, 使网络的平均通话质量得以改善, 并能减少手机的功率损耗, 延长电池使用时间。

⑷使用跳频技术。跳频可有效地改善无线信号的传输质量, 特别是慢速移动体的传输质量。跳频使得发射载频以突发脉冲序列为基础进行跳变, 从而可明显减低同频干扰和频率选择性衰落效应, 达到干扰源分集和频率分集的效果。

⑸调整天线的方位角与俯仰角, 使得无线网络覆盖合理, 尽量减少覆盖交叠和覆盖盲区的现象, 改善无线环境, 减少无线干扰。理论分析和实践经验表明, 在加大定向天线俯角的过程中, 水平面主方向的增益降幅比其它方向大, 因此改变天线俯仰角来消除同频干扰比单纯降低发射功率更有效。

4.3 城区高话务环境下, 资源拥塞优化办法

4.3.1 城区高话务环境下网络资源拥塞原因

城区业务量高且集中, FTP平均下载速率可能受到Gb口、G-ater口、Abis口、um口传输资源及BTS、BSC、MFS、SGSN网络实体资源负荷不足影响, 造成拥塞, 使FTP平均下载速率降低。

4.3.2 城区高话务环境下资源优化

EDGE网络资源优化是提高FTP平均下载速率的重中之重, 在城区高话务集中地环境下, 充足的网络资源, 是保障终端能够正常接入的基本前提。

根据EDGE网络结构, 用户FTP业务流程, 共需经历4个网络实体:1.基站 (BTS) 2.BSC 3.MFS 4.SGSN;4个网络传输接口:um、abis、G-Ater、Gb。这些网络实体和传输接口存在资源瓶颈, 将会直接影响EDGE网络FTP下载速率。

我们可以分别对这些网络实体及传输接口资源进行逐项评估, 结合实际网络情况, 制定优化方案。具体细节由于各设备厂家的统计的counter有所区别, 这里不再详述。

5 结论

按照以上优化思路, 制定相应优化措施实施后, 我业务区城区EDGE网络FTP平均下载速率由之前的28.09kbps提升到了71.92kbps。速率提升了1倍以上。

随着城市经济的不断发展、用户需求的不断增长, 都会对城区无线网络环境产生新的变化。所以, 优化城区EDGE无线网络环境是项繁杂而不间断的任务, 只有时刻保持良好覆盖、可控的干扰、充足的资源配置, 才能真正提升EDGE网络的服务质量, 保持较高的ftp平均下载速率。

参考文献

[1]韩斌杰.GSM原理及其网络优化[M].北京:机械工业出版社, 2009:14.

[2]韩斌杰.GPRS原理及其网络优化[M].北京:机械工业出版社, 2003:229.

[3]钟章队, 蒋文怡, 李红君.GPRS通用分组无线业务[M].北京:人民邮电出版社, 2001:415.

[4]拉格朗日.GSM网络与GPRS[M].北京:电子工业出版社, 2002:305.

网络下载刺激唱片销售 篇8

哈佛大学法律研究国际社会波克曼中心,对475位网上音乐下载用户进行了调查发现,网上音乐用户常常是通过别人的推荐购买音乐。有三分之一的网上用户对新科技感兴趣,因为科技帮助他们发现和推荐音乐。订阅博客节目可以使用相应的博客软件。这种软件可以定期检查并下载新内容,并同步到用户的便携式音乐播放器中,允许听者发表对歌曲的看法并且参与最喜欢音乐的排行榜。

波克曼中心的合作者德里克·斯拉特说:“唱片业在八年中已经尝试了各种销售分享音乐的形式,结果并不如人意。实践证明,口头传播的效果是最有力量的市场手段。比如,斯拉特注意到:有超过50万的音乐人在www.musicstrands.com网站发表过歌曲,而此网站是在2005年初才成立。拜访该网站的人可以听到30秒的音乐片段和看到别人对此音乐的推荐,然后点击“需要购买”,就可以找到能够购买歌曲的地方。iTunes网上音乐商店允许人们刊登商店有的音乐播放列表。自从去年9月份以来,有超过130万用户已经列入了拥有32万个位置的播放列表中。

斯拉特和他的合作者麦克·吉列预测:到2010年,25%的网上商店将接受客户对客户推荐运营。当然,要鼓励和维持合法的网络下载,唱片业必须放宽许可权限,允许客户公布播放列表。

上一篇:中学安全月活动简报下一篇:企业经营与财务管理高峰论坛