网路运行(精选7篇)
网路运行 篇1
摘要:文章介绍了邮区中心局网路运行情况, 分析了KPI在邮政网路运行管理中应用的可行性, 并根据邮政网路运行作业流程探讨了如何构建邮政网路运行评价体系, 提出了具体设计方案。
关键词:邮区中心局,网路运行,KPI评价体系
1 概述
随着邮政实物网建设步伐的加快, 对网路运行质量和效率提出了更高的要求。网路运行要立足于“服务全网、服务经营、服务用户”, 其核心是时限和质量。邮政网路包含内部处理和运输等多个关联环节, 而不同的业务对时限、作业组织和质量的要求各不相同。网路运行既要确保规范的运行时限和运行质量, 为业务经营提供强有力的支撑, 也要通过提高运行效率、降低运行成本, 将网路运行相关方面进行融合管理, 从而提高企业经济效益。为此西安邮区中心局应用关键绩效指标 (KPI) 开发研制了“邮区中心局KPI评价系统”, 构建一套完整的网路运行评价体系, 旨在优化网路结构、规范运行操作, 提高管理水平。
2 研究的意义
在系统研发中, 我们以损益核算为基础, 以集团公司网路运行评价体系为依据, 通过建立“层次清晰、结构合理、运行规范、管理科学”的中心局网路运行评价体系, 从而提升网路运行质量, 保证网路运行时限, 提高网路运行效率, 将质量 (客户) 、效率 (内部核心流程) 、效益 (成本) 和可持续发展 (学习、创新和能力) 进行最佳融合管理。
3 需求分析
3.1 实现功能:
以集团公司网路运行评价体系为依据, 对各生产单位及生产辅助单位进行KPI评价, 最终实现对中心局网路运行的评价。
3.2 管理权限:按行政级别和管理部门两个层面进行系统的权限划分, 可提供权限的灵活分配, 并可实现权限的授权和收回。
3.3 系统模式:
系统采用基于C/S数据结构的模式, 基于现有网络的中心局KPI评价系统, 各职能部门、生产单位及生产辅助单位通过客户端软件来访问相应功能。
3.4 评价分析:系统将提供标准值评价、纵向比较评价和横向比较评价三种评价分析功能:
3.4.1 标准值评价
根据指标的计算获得实际值, 通过实际值与标准值的比较, 得到相应的得分值, 然后通过得分值权重的计算, 得到不同的KPI的得分值, 再通过KPI权重, 综合得到评价对象得分评价。
3.4.2 纵向比较评价
纵向比较评价指的是同一对象在不同评价期内的评价状况。
3.4.3 横向比较评价
横向比较评价指的是同一时间内的不同对象的评价状况。
4 主要研究内容
4.1 中心局邮政网路运行总体, 包括内部处理、干线运输和邮件转运等关联环节。
4.2 中心局一、二、三级KPI关系。
4.3 中心局一、二、三级KPI实现方法。
4.4 对中心局及各生产单位进行KPI评价。
4.5 KPI评价系统报表生成。
5 方案设计
5.1 系统业务流程。
该系统通过手工录入每天生产数据, 可随时查询基础数据和生产数据, 定期评价和回顾KPI执行结果, 并打印各种评价报表。
5.2 系统范围。
本系统涵盖中心局邮政网路总体, 包括内部处理、干线运输和邮件转运等关联环节。
5.3 系统流程图如图1所示。
6 系统功能介绍
本系统由五部分组成, 包括用户管理、基础数据维护、数据处理、查询管理和评价分析, 如图2所示。
6.1 用户管理:
对系统管理员、操作员身份的设置, 以及每个用户所具有操作权限的设置。
6.2 基础数据维护:
此模块通过新增、修改、删除功能对生产单位基础信息、指标、指标权重和基本数据进行维护。
6.3 数据处理:
数据处理模块用以录入生产数据, 操作人员可根据日期录入相应数据。
6.4 查询管理:
查询管理模块可提供生产单位查询、KPI指标查询、KPI指标权重查询和生产数据查询四种查询方式:
6.4.1 生产单位查询:通过选择不同的单位级别, 查询一级、二级、三级单位编号、单位名称、单位简拼。
6.4.2 KPI指标查询:通过选择不同的KPI指标级别, 查询一级、二级、三级KPI指标编号、指标名称。
6.4.3 KPI指示权重查询:通过选择不同的查询方式, 查询某一生产单位的一级、二级、三级KPI指标权重数据。
6.4.4 生产数据查询:可按照所选日期时间段查询相应单位生产数据详情。
6.5 评价分析:
评价分析模块有四个功能小模块, 可提供四种评价分析功能。
6.5.1 KPI基础计算表:此模块通过选择起始、终止时间对某一时间段的KPI基础数据进行对比分析。
6.5.2 标准值评价:此模块通过选择日期、选择单位对标准值进行评价。
6.5.3 纵向比较评价:此模块通过选择日期、选择单位对KPI值进行上月、本月、去年同期三个不同时间段对比分析。
6.5.4 横向比较评价:此模块通过选择日期对中心局各生产单位的KPI指标得分情况进行对比分析。
7 结束语
作为集团公司战略目标的分解, 西安邮区中心局KPI的制定有力地推动了集团公司战略在各生产单位、职能部门得以执行, 确保各层各类人员努力方向的一致性, 也为绩效管理提供了透明、客观、可衡量的基础。
计算机网路故障排查 篇2
根据日常中五花八门的网络问题, 我将这些问题分成硬件故障和软件故障。然后在硬件故障与软件故障中进行逐一细分, 然后进行逐一解决, 努力做到全面和准确解绝各种网络问题。
1 软件故障
这类问题通常是指计算机以及路由器在配置中出现了各种问题, 也就是说因为软件问题而导致的网络故障。这类故障要比物理故障的出现频率多得多。
1.1 路由器问题
这类问题指的是路由器本身的端口设定出现的错误、路由设备CPU过于繁忙、路由器的内存小以及路由器本身参数配置和网络提供机构提供的数值不服所造成的一系列问题。
解决的办法:
首先从先设置路由器, 看看设置后网络是否正常, 若果正常可认为就是设置问题, 如果还是不正常, 就要检查路由器端口的设置是否正确、CPU的利用率和内存是否太频繁和太小而导致网络传输过程中出现严重的丢失数据, 如果都没问题, 请据需检查。
1.2 主机逻辑问题
这类问题通常的是说计算机网卡的驱动安装有问题、主机在设置网络地址参数是和网络供应商提供的不符、主机网络协议安装错误、网卡和其它设备冲突、物理地址重复、计算机操作系统不稳定以及安全性的一系列问题。
1.2.1 网卡的驱动程序安装不当
解决的办法:从新安装网卡驱动, 可以网络下载也可以使用驱动精灵等安装驱动的工具进行安装, 使网络在驱动的帮助下能够正常使用。使用各种各样的网络驱动工具解决此类问题会更加方便快捷, 比从网站上下载要好许多。
1.2.2 网卡设备有冲突
解决的办法:通过驱动更新、重新安装以及卸载相应的冲突设备, 保证网卡正常运行。随着计算机硬件技术和软件技术的日新月异, 这类计算机网络问题出现的频率微乎其微。
1.2.3 主机的网络地址参数设置不当。
解决的办法:对于建算计的一系列网络参数包括IP地址、子网掩码、网关和DNS数值进行重新输入, 或者修改冲突的地址的其他计算机, 以保证在网络内只有这一台计算机使用这个地址。这就要求网络管理人员记录好详尽的网络地址分配情况, 使得这种问题一旦出现, 能够及时的解决, 避免网络地址胡乱输入, 造成更多的网络地址冲突。
1.2.4 主机网络协议或服务安装不当
解决的办法:不同的网络协议对应不同的网络, 所以根据网络安装不同的网络协议就显得十分重要。主要是各种协议和网络的不适应问题。根据网络本地连接属性重新安装后, 重启电脑, 就可回复正常工作, 连接网络。
1.2.5 主机安全性问题
这类问题一般是指计算机收到其他计算机攻击或者被别的计算机影响以及主机的操作系统出现故障造成的。
解决的办法:这类问题一般通过正常给计算机安装官方补丁、杀毒软件和防火墙就能避免黑客通过系统漏洞对你的计算机进行恶意攻击。如果因为操作系统的出现故障的原因可以重新安装系统, 以解决不能上网的问题。
2 硬件故障
这类故障指的是因为网线、路由器和计算机本身损坏所造成的网络瘫痪。这类硬件故常一般不易出现, 但是一旦出现大部分情况就需要更换新的网络设备以解决网络不通的问题。
2.1 线路问题
指的是线路本身损坏、水晶头损坏以及线路受到干扰, 尤其是电磁波的干扰造成的网络瘫痪。
解决的办法:线路内部的损坏和水晶头损坏一般极难有肉眼发现出来, 所以最好的办法就是换一根确定完好无损的新线看一看网络连接是否正常。若果正常, 就可以确定是网线的问题。网线的内部是由很多的细线组成, 容易造成个别线路断路, 使网络瘫痪。若果依然不正常, 就有可能是收到了电磁干扰。电磁干扰多来自屏蔽器以及相关的屏蔽设备。检查周围是否有强电磁干扰的物品, 若果有, 请将其移除。若还是不能上网, 请继续检查其它问题。
2.2 端口问题
这类的问题通常指的是路由设备和网线连接松动的问题以及网络水晶头损坏的故障。
解决的办法:机箱和路由器上的信号等是最易发现问题的切入口, 所以首先检查电脑机箱上和路由设备上的信号灯的信号, 不亮的一端可以确定出现故障, 首先看看接口是否和网线连接松动, 如果不松动, 用测线仪看看网线是否长途以及水晶头是否出现问题, 如果没有请接着检查。
2.3 交换机或路由器问题
此类问题在此是交换机与路由器的本省损坏, 也就是硬件损坏, 不能工作, 导致网络出现不同问题。
解决的办法:这类问题大部分情况是由路由器和计算机的网络地址和网络账号密码填写错误造成的。所以最简单的方法就是从新设置路由器以及交换机, 不行的话再替换新的路由设备, 分别看看网络连接是否正常, 如果正常, 证明路由设备已经损坏, 进行设备更换。倘若一切正行仍然不能连接网络, 请继续向下检查。
2.4 主机物理问题
这类问题通畅是指计算机内部主板上的网络卡出现松动或者物理损坏。
解决的办法:首先检查网卡是否松动, 如果是集成网卡请忽略此步骤。接着使用替换法进行检测, 如果还不能上网, 很可是插槽出现问题, 更换插槽即可。如果是能上网, 可认为是网卡损坏, 替换新的就可以了。如果是集成显卡, 请在PCI插槽是插入新的网卡, 装上驱动进行试验。如果可以连接网络, 证明是集成网卡出现损坏问题, 插入新的网卡即可解决。
网络发展如此迅速, 新的问题也会随之而来, 我们只有不断学习, 不断进步, 不断充实自己的计算机网络知识, 以便做到来之能战, 战之能胜, 力求保证网络的时刻畅通运行。
浅谈公民网路政治参与 篇3
一、网络政治参与的内涵
网络政治参与是政治参与在互联网上的形式延伸和存在状态, 格林斯坦和波尔斯比认为政治参与是“旨在影响政府决策的行为”或者是“企图影响社会价值的权威性分配”。亨廷顿和纳尔逊提出, 政治参与“是指平民试图影响政府决策的活动”。国内学者王浦劬则认为, “政治参与是普通公民通过各种合法方式参与政治生活, 并影响政治体系的构成、运行方式、运行规则和政策过程的行为。”
对于网络政治参与的概念界定, 国内学者李斌在《网络政治学导论》一书中将网络政治参与定义为:“网络政治参与是指网民及虚拟团体通过网络平台影响和推动政治决策过程的活动。”孙飞在《浅析网络政治参与》一文中将网络政治参与定义为:“网络政治参与主要是指一个国家的普遍公民 (网民) , 依法通过一定的程序和方式 (网络) 参与政治生活, 表达个人或集体的意愿, 从而影响国家政权系统的活动, 尤其是影响政治决策过程的政治行为。因此为了便于叙述, 我们将网络政治参与定义为:公民借助网络平台, 表达对国家行政事务的参与愿望, 并介入到实际的政治参与中。
二、网路政治参与特点
较传统的政治参与不同, 网络政治参与具有以下新型特征:
1、网络政治参与凸显“平等性”
作为政治参与的主体, 没有任何一种参与形式比网络政治参与更能体现平等。由于网络政治参与是基于虚拟平台进行, 每个参与成员都被虚拟化与数字化。在网络政治参与中, 只要符合相关的法律法规, 任何人都能发表自己的见解, 从而不必顾及传统政治参与中森严的等级, 使得社会的各阶层都能自由发表见解, 不仅实现了人格上的平台, 也凸显话语权的平等。
2、网络政治参与体现“直接性”
公共政策尽管在制定上需要以公民意见作为参考, 但是从来没有任何一种政治参与能够像网络政治参与一样, 公民直接参政议政。由于受地理、经济、社会发展不均衡等因素的制约, 传统的政治参与不可能顾及到每一个公民。而在网络政治参与中, 任何人可以根据自己的需要、喜好发表意见。不再受时间、地点的限制, 同时保证了政治参与的多样性、随机性, 因而为政治参与带来了活力。
3、网络政治参与更能体现“互动性”
在网络政治参与中, 政府决策和相关表决结果不仅能够实现信息高速传递, 而且其成果也能高度共享。同时在面对突发事件时, 政府能够在第一时间了解实际情况, 并根据实情制定相关处理办法, 及时实施对应措施。网络政治参与的互动交流, 不仅极大拓展了彼此的交往空间, 丰富了精神生活, 提升了人的发展程度, 而且有效推动了共同关注的事务从量变到质变的转换。
三、我国公民网络政治参与存在的问题
网络政治参与在弥补制度供给的不足, 维护政治稳定和降低公民参与的成本, 提高参与程度及有利于减少民主扩大的代价, 稳步扩大民主方面发挥了重要作用, 但是也存在着一定的问题。
1、网络的隐蔽性易导致公民参与的非理性
网络中, 公民的姓名、性别、职业等身份信息都被隐藏在网络之下。英国社会学家吉登斯说:“在互联网上, 没有人可以知道其他人的真正面貌——他们是男性还是女性, 或者生活在哪里。”同时网络是个没有中心的空间结构, 在网络中任何一个支点都可以变为中心, 因此就不存在一个终极的管理者。网络信息的交流和传递是在完全自由和缺少管制下进行的, 任何人都可以按照自己的意愿行事, 在这种隐蔽性之下, 网民可以肆意表达言论、进行活动。
2、网络的两面性易导致参与威胁国家安全
网络是把双刃剑, 在恐怖组织、分裂势力、敌对势力的手中网络会对国家安全构成新的威胁。这种威胁直接体现在网络政治参与中存在泄露国家机密的危险, 以网络为掩护的网络间谍在情报盗窃上更为便利。更为重要的是, 敌对势力可能策划、指挥以否定国家合法性为目标的“网络政治参与”。值得关注的是, 2009年我国发生的由境外反动势力的策划和组织的“新疆7.5事件”, 其发源地就是在网络。此类事件的发生要求我国在拓宽网络政治参与渠道的同时, 从更深层次防范网络参政对国家安全的威胁。
3、参与机制的不健全易导致政府回应性缺失
政治参与是双向流动的过程, 表现为公民自下而上的参与和政府自上而下的回应。尽管网络民意的表达使普通民众的话语权逐渐为权威层重视, 国家领导人在不同场合都承认自己是网民。但是, 这种参与依然是单向的, 从“网络群体性事件”中可以看到, 政府机构往往是在网络舆论的压力和上级部门的介入下被动做出的回应, 并没有机制要求政府制度化的回应, 因此这种回应依然带有“人治”色彩。因此, 需要确立我国公民网络参政机制建设, 增强政府的制度化回应, 实现由议政向参政的转变。
四、解决公民网络政治参与存在问题的几点对策
1、跨越数字鸿沟, 为公民提供平等的网络参政机会
可从培育信息意识, 完善网络基础设施建设, 加强对信息化人才的培养和网络技术的教育培训等方面入手, 应该大力加强网络技术设施建设, 扩大网络基础设施的覆盖面, 让网络覆盖到每个乡镇和每个村庄。提高全民利用网络技术的能力, 开展网络基础知识的普及教育, 让绝大多数人能够享用互联网资源。
2、加强伦理道德建设, 提高网民的素质和公民意识
针对当前网络社会出现的各种不良现象, 应该加强网络教育, 制定网络伦理规范, 把网络技术赋予人们的行为和能力控制在道德规范所允许的范畴之内。首先, 要加强网络主体的道德教育, 引导入网者对于大量的网络信息持扬弃的态度, 提高网络道德的认识水平;其次, 加强网络道德的舆论监督。网络媒体应该承担起相应的社会责任, 加强正面的引导, 树立网络主体的道德意识。提高网民的政治素质和公民意识引导网民有序的参与政治生活。此外, 网络经营者还应加强自律。
3、加强网络社会的法制化建设, 建立合理的网络政治参与秩序
既在一定范围和特定方面实行实名制, 又坚定不移的确立和保护网络匿名权, 理顺实名制和匿名权的关系, 谨慎控制实名制的范围和限度, 使网络匿名权和网络实名制在冲突中得以平衡, 减少网络实名制的负面作用和网民的抵触心理, 促进政治表达自由, 推动网络政治参与的发展。
参考文献
[1]王浦幼.政治学基础[M].北京:北京大学出版社, 2005.
[2]刘文富.网络政治[M].北京:商务印书馆, 2002.
[3]彭兰.网络传播概论[M].北京:中国人民大学出版社, 2009.
[4]陶东明, 陈明明, 等.当代中国政治参与[M].浙江人民出版社, 1998.
使用ICMP协议来实现网路检测 篇4
一、ICMP报文的工作原理
当传送IP数据包发生错误, 比如主机不可达、路由不可达等, ICMP协议将会把错误信息封包, 以ICMP报文的形式传送回给主机, 给主机一个处理错误的机会。
ICMP协议产生的报文大致分为两类, 一种是查询报文, 一种是差错报文。比较常见的报文有以下几种。
(一) 查询报文
查询报文就是响应请求和应答, 一台主机向一个节点发送一个ICMP报文, 如果途中没有异常 (例如被路由器丢弃、目标不回应ICMP或传输失败) , 则目标返回ICMP报文, 说明这台主机存在。
(二) 目标不可到达、源抑制和超时报文
这3种报文的格式是一样的, 目标不可到达报文在路由器或主机不能传递数据报时使用。
例如要连接对方一个不存在的系统端口时, 将返回ICMP报文, 它要告诉我们:“嘿, 无法连接目标了!”常见的不可到达类型还有网络不可到达、主机不可到达、协议不可到达等。源抑制则充当一个控制流量的角色, 它通知主机减少数据报流量, 由于ICMP没有恢复传输的报文, 所以只要停止该报文, 主机就会逐渐恢复传输速率。最后, 当网络无连接造成数据报丢失, 或者报文长时间在网络中而找不到目标, 或者拥塞导致目的主机无法在规定时间内重组数据报分段, 就会触发超时报文。
(三) 时间戳
时间戳请求报文和时间戳应答报文用于测试两台主机之间数据报来回一次的传输时间。传输时, 主机填充原始时间戳, 接收方收到请求后填充接收时间戳后以报文返回, 发送方计算这个时间差。当然, 有一些系统不响应这种报文。
二、基于ICMP的工具
(一) ping工具
ping可以说是ICMP的最著名的应用, ping这个单词源自声纳定位, 而这个程序的作用也确实如此, 它利用ICMP协议包来侦测另一个主机是否可达。原理是ICMP发请求, 受到请求的主机用ICMP回应。ping程序来计算间隔时间, 并计算有多少个包被送达。用户就可以判断网络大致的情况。当我们某一个网站上不去的时候, 我们可以“Ping”这个网站来确定这个站点的是否通畅及线路质量。例如:
Ping 192.168.0.24, ping会回显出一些有用的信息, 如下:
来自192.168.0.254的回复:字节=32时间<1msTTL=64。
数据包:已发送=4, 已接收=4, 丢失=0 (0%丢失) , 往返行程的估计时间 (以毫秒为单位) :最短=0ms, 最长=0ms, 平均=0ms。
这样, 线路是否通畅、丢包率、延迟就一目了然了。当然, 有时候, 仅仅ping是不够的, 我们需要在ping工具后加上参数, 来规定ping报文的数量, 大小等以更好的判断网络的具体情况。值得一提的是, 随着网路安全越来越受到人们的重视, 许多大型的网络禁止外部计算机对内部网络站点进行ping连接。如从外部计算机ping这些站点时, 就会显示“Request timed out”, 结果和报文无法到达目标网路站点所返回的信息是一样的。
(二) Traceroute工具
Traceroute是用来侦测主机到目的主机之间所经路由情况的重要工具, 也是最便利的工具。前面说到, 尽管ping工具也可以进行侦测, 但是, 因为IP头的限制, ping不能完全记录下所经过的路由器。所以Traceroute正好就填补了这个缺憾。
Traceroute的原理是这样的, 它收到目的主机的IP后, 首先给目的主机发送一个TTL=1的UDP数据包, 而经过的第一个路由器收到这个数据包以后, 就自动把TTL减1, 而TTL变为0以后, 路由器就把这个包给抛弃了, 并同时产生一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机, 然后刺激第二个路由器给主机发ICMP数据报。如此往复直到到达目的主机。
这样, Traceroute就拿到了所有的途经路由器IP。由此, 我们可以判断从侦测主机到目的主机的路由及途中网络状况。
下例中, 数据包必须通过路由器 (192.168.12.254) 才能到达主机192.168.0.33。其中主机的默认网关是192.168.12.254。
C:>tracert 192.168.0.33-d
Tracing route to 192.168.0.33 over a maximum of 30 hops
1 1 ms 83 ms 88 ms 192.168.12.254
2 1 ms 79 ms 93 ms 192.168.0.33
网路运行 篇5
1 爆破振动的传播规律
前苏联科学家萨道夫斯基提出的爆破地面振动速度经验公式:
式中:
V———地面质点峰值振动速度, cm/s;
Q———炸药量 (齐爆时为总药量, 延迟爆破时为最大一段装药量) , kg;
R———观测 (计算) 点到爆源的距离, m;
K、α———与爆破点至计算点间的地形、地质条件有关的系数和衰减指数。
式中, R、K、α为客观不变因素, 是定值, 因此要降低爆破振动效应, 就必须减少延迟爆破时最大单响药量Q。
2 爆破网路设计
利用孔内、孔外毫秒延期雷管组成的非电网路, 导爆管雷管段别少, 施工方便。孔内安置高段别的8~11段雷管, 一般每次爆破3~4排炮孔;孔外用低段别的2段雷管, 每排2个孔或1个孔进行捆联组成孔外微差网路, 炮孔布置为梅花型, 孔间距a为4.5~5.5m, 排间距b为3~3.5m。这样在理论上就可以实现逐孔爆破。优化爆破网路设计后, 最大单响药量为100kg。
逐孔起爆网路敷设方法是:从前排往后排在炮孔孔内分段放置毫秒延期雷管, 第一排为8段 (250ms) , 第二排为9段 (310ms) , 第三排为10段 (380ms) , 第四排为11段 (460ms) 。炮孔深度为16.5m, 直径为Φ115mm, 填塞高度为3.5m, 连续密实装药100kg, 内置同段雷管2发;地表连线从一端到另一端按照每排一个孔组成簇联, 用2段 (25ms) 雷管捆联成节点, 再与每排一个孔组成另一个簇联, 再用2段 (25ms) 雷管捆联成另一个节点, 以此类推, 直至把地表每排每孔均簇联完毕, 最后用导爆管连线至避爆室, 用高能脉冲起爆器引爆即可, 见图1。
采取上述爆破网路, 在时间及空间上, 都减少了爆破振动的有害效应;如果毫秒延期间隔时间恰当, 错开主振相的相位, 即使初振相和余振相叠加也不会超过原来主振相的最大振幅。
3 爆破安全校核
GB6722—2011《爆破安全规程》规定, 对一般民用建筑物, 深孔爆破主振频率在10~60Hz时, 其安全允许质点振动速度为2.0~2.5cm/s。
优化爆破网路前, 每次爆破最大单响药量为500kg, 而爆区岩性为中硬岩石, 其K=150~250, 取250, α=1.5~1.8, 取1.5, 爆破振动速度V最大为1.98cm/s;优化爆破网路后, 最大单响药量Q=100kg, 爆破振动速度V最大为0.88cm/s。
4 降低爆破振动的相应技术措施
1) 选择最小抵抗线方向布孔, 尽可能使被保护的对象位于最小抵抗线两侧位置。
2) 增加布药的分散性, 多点多次爆破, 每次爆破总药量尽可能小些, 以减少爆破的振动强度。
3) 进行爆破振动监测, 为安全校核提供准确依据, 这样可及时调整爆破参数, 确保被保护目标安全。
4) 使用高精度导爆管起爆系统, 实现逐孔爆破。
5 需注意的问题
我公司采用的国产导爆管雷管为南京理工大学科技化工公司生产的第一系列毫秒延期雷管。雷管延期段别一般为毫秒级, 从1段至20段共20个段别。导爆管雷管具有抗静电、抗雷电、抗射频电流、抗水及抗杂散电流的能力, 使用安全可靠, 简便易行, 因此得到广泛应用。但该系列导爆管雷管段数越高, 雷管的延期精度越差, 延期离散性越大, 加上孔外接力雷管的延时时间又较短, 以及网路导爆管自身的延时性, 造成网路叠加或可能引起网路跳段现象, 这将严重影响爆破效果和加剧地振波效应的危害, 所以在设计导爆管接力起爆网路时点燃阵面不能太长, 也不能太小。根据目前该延期雷管的精度及延期时间离散情况, 采用3~5排炮孔的点燃阵面比较适宜。
参考文献
藏汉双语网路教育资源建设研究 篇6
藏汉网络教育资源建设就是指利用基于网络平台的信息化手段, 对现有教育资源尤其是藏族中小学教学资源进行整合, 最终建成网络化、互动化、多媒体化的共享式资源库。就一个比较完善的网站而言, 我们所讲的藏汉双语教育资源可分为课程音视频素材、难重点分析、电子教案、其它媒体素材, 习题与试题、试卷资源;远程网络教学资源;案例分析;教学辅助文献资料资源;各类网站的课程资源链接;数据库与教育资源管理系统软件;网络与数据库支撑系统资源。藏汉双语教学网站的资源库主要功能有, 教学相关信息的收录、存放、数据库管理、数据检索查询、各类资源预览、网站导航、数据下载、数据导入与导出、动态网页数据打包与发布、教学组织和管理等功能。更强的功能还应该包括师生的基于藏汉两种问题的网上教学和学习、研究和讨论、作业和练习、辅助和辅导、提问和答疑、考试和阅卷等基于双语教学网站的WEB教学环境等。
因此我们所需要的藏汉双语的网络教学资源库有语言双语性、资源共享性、数据动态性、内容再创性、表现多样性等特点。具备了这样的几个特性:其一, 科学的理论和数据内容的支撑。目前, 我国的在这方面的理论研究可谓初具规模, 已经有了较为完整的理论体系。针对藏汉双语的理论研究, 其实质就是把民汉双语理论与教育信息化的理论相结合, 找到共性, 剔除差异, 组成一套符合我国实情和社会主义建设需求的藏汉双语教育信息化的理论体系。至于教学内容的科学性有几个必须遵循的原则, 比如说内容必须符合社会主义国家制度下主流教育需求, 最好就是基于现在通行的五省区协编教材, 再做适当改造的内容。选好内容, 是我们做好网络教育资源数据库的根本;其二, 制作流程和素材采集的标准化问题。网站架设关系到全国五个省区, 由于历史上长期的地理隔阂, 交通不便, 导致的方言等方面的差异, 使得我们在教学内容选择上出现了各种各样的不平衡现象, 随着五省区协编教材的出现, 有力地解决了这一问题。时至今日, 网络教学的出现, 缩短了地理距离, 把整个藏区整合成一个数字整体, 所以我们的每一步建设, 每一个课程资源的制作不再是孤立的一个学校、一个地方的事情, 而是整个藏族地区协调建设的问题。因此, 遵循一个统一的制作标准是保障网站网上教育资源被广泛使用和形成共享的基础之一;其三, 课程资源制作的体系化和结构化问题。在上面我们已经提到了五省区协调建设的问题, 其优点和好处不言而喻, 比如说, 这样就可以避免重复建设, 节约国家的资金投入。建国以来, 尤其是改革开放以来, 国家在少数民族地区投入了大量的资金, 建设学校, 编写教材, 培养师资等等。我们在做了无数次努力和实践后, 发现, 资源整合是最好的投入少成效大的方法。所以在进行资源建设的时候, 我们必须要有一个系统论的工程建设思想, 合理调度资源需求, 把准备制作的课程资源放在同一个工程体系里, 所有部件进行结构化的设计和处理, 每一个课程资源即使一个相对独立的课程, 又是整个课程体系中的有几部分之一。再通俗一点说, 就是, 每一个设计, 都可以是下一个设计的基础, 每一个素材都可以提供给整个网络进行共享利用。这样就可以确保网络教育资源的合理性、易用性和可扩展性;其四, 数据的动态化问题。内容更新是保持教材被长期使用的基本要求之一, 在相对稳定的课程体系中, 我们必须做到从内容到表现形式的及时更新。现在有一个很好的方法, 可以保持教学的多样性和灵动性。比如说让师生在网络中利用帖子、对话和电子邮件等方式交流, 是可以让教学研讨深入开展的有力保证。在实际应用中, 我们有可能遇到各种来自软件设计本身的问题, 比如说软件的健壮性和稳定性, 就需要在实践中不断更新与提升。所以, 网站和数据库的维护也是网络藏汉双语网络教育资源库具有持久生命力的保障。
总之, 如何将分散的地理区域和无序的课程资源整合在同一个网络体系之中, 提供一个易用、有效的基于藏汉双语网络平台的课程资源数据库, 实现全藏区的教学资源共享, 提高藏族中小学的教学质量, 并且有效地节省资金投入, 建立具有活力和生命力的资源完善的网站和教学资源数据库, 使我们今后要深入研究的一个课题。
摘要:我们所需要的藏汉双语的网络教学资源库有语言双语性、资源共享性、数据动态性、内容再创性、表现多样性等特点, 最终需要建设一个易用、有效的基于藏汉双语网络平台的课程资源数据库。
关键词:藏汉双语教学,网络,数据库
参考文献
[1]程建钢, 何良春, 韩锡斌 (2004) .分布式网络教育资源库的设计与实现.[J].电化教育研究.2004 (11) :61-62
[2]许桂芳.浅谈网上教育资源库的建设.现代教育技术.2001, (3) .52-54
[3]张萍.网络教育资源库建设的分析比较.开放教育研究.2005年10月第11卷第5期.49-53
[4]DEF网址:http://www.idef.com/
网路运行 篇7
舆情是公众关于现实社会及社会中的各种现象、问题所表达的信念、态度、观点等的总和,具有一致性、强烈性和持续性, 对社会发展及有关事态的进展产生影响[1]。在中国,网络舆情主要由网络中的媒体言论、论坛新闻跟帖、博客微博的关注情况等共同反映与形成,网络舆情是对社会舆情的反映,也是舆情在互联网上的映射[2]。
网络舆情具有信息功能、导向功能、沟通功能、监督功能, 有效控制网络舆情信息的真实性、准确性和及时性对规范网络信息起着至关重要的作用,对社会监督和稳定社会秩序产生一定的影响。网民不但通过互联网曝光一些热点事件,为加强对政府舆论监督起到推动作用;同时也有相当数量的网民通过互联网造谣传谣,对构建和谐社会造成不良影响[3]。所以,网络舆情的研究分析和管理导控是十分必要的。
2社会网络分析
社会网络的研究出发点是行动者之间存在的各种联系,社会网络分析采用数学方法中的图论来描述,社会网络分析研究的是深层次的、隐藏在复杂社会系统表面之下的一定的网络模式[4]。一个社会网络由多个点和各点间的连线组成,“点”是各个社会行动者,“边”是行动者之间的各种社会关系,社会网络分析就是建立这些关系的模型,力图描述群体关系的结构,研究这种结构对群体功能或者群体内部个体的影响[5]。
对于网络舆情的研究主要分为两个方向:一是对网络传播的信息内容进行研究,发现重要舆情内容;二是对网络中结点构成的网络结构进行研究,发现该网络的特征[3]。因此,如果将社会网络分析方法应用于网络舆情研究领域,将有助于实现系统化分析,通过定量定性方法,从结构和内容两方面得到网络舆情分析结论,进而有效地协助相关部门监控、管理互联网用户的上网行为、维护互联网舆论氛围的健康,及时地控制和规范网络信息的传播是亟需研究解决的问题[1]。
3基于社会网络的网络舆情分析
3.1研究方法和步骤
基于社会网络的网络舆情分析中所采用的通用的研究方法是:确定研究对象、数据采集、数据预处理及存储、数据分析、 结论讨论。
选择确定研究对象。选择所要进行分析的事件或话题,确定网络舆情研究的方向,是发现舆情内容还是网络舆情结构分析。
数据采集。需要根据选定的研究对象,从网络中尤其是从论坛、博客、微薄等虚拟社区中获取相关信息,根据网民之间通过发言和回复形成交流关系、相互关注关系、互为粉丝关系等, 建立行动者间的关系数据。数据采集的方法可以通过编程实现,也可以选择适当的网络爬虫软件爬取所需要的原始数据。
数据预处理及存储。收集到的原始数据需要进行预处理才能存储分析。数据预处理首先是内容上的筛选,且有回复关系或关注引用关系等。如果社会网络很大,便于分析需要删除关系较简单的点,这些点对整体网络的特征不会产生根本影响。根据研究目的不同有时以所有帖子或博文为研究对象,有时则需要选择某一时间段内的帖子或博文为研究对象。预处理后的数据按照社会网络分析软件的要求进行存储,建立关系矩阵。
数据分析。以存储数据为一局,选择恰当的社会网络分析指标以得到所研究网络的特征,通过定量计算和定性分析相结合的方法,挖掘网络舆情信息。
结论分析讨论。通过上述分析结果,获得舆情网络信息, 明确舆情应对策略,采取科学的方法对相关网站进行管理和监督,并关注意见领袖,对其采取正向引导以期引导整个舆论网络向积极的方向发展。
3.2实例分析
本文选取天涯网络社区中题为“京津冀一体化下的中国经济将何去何从”的主题帖及相关回复作为研究对象,时间截点从2014年4月5日20时33分到2014年4月11日13时56分,共有有效贴188个,涉及网民120人,有发帖回复关系的网民49人,有效的发帖回复关系为106个。为了充分保护网民的隐私,文中用1-49编号代表这49位网民。本文使用Ucinet社会网络分析软件对数据进行分析。将存储在Excel中的关系数据读入Ucinet中,形成的关系网络如图1所示。
3.3社会网络指标分析
3.3.1网络密度
通过计算,整个网络的密度为0.0451,网络中关系的标准差为0.3984,网络密度值很低,表明该网络涉及的网民并未形成紧密联系,仍然比较松散。但是网络舆情是动态发展的,舆情发展后期可能会出现参与网民不断减少的情况,此时网民的凝聚力可能会增强,还应时刻关注网络舆情变化。
3.3.2凝聚子群
文中通过“成分”分析该网络的凝聚子群。如果一个图可以分为几个部分,每个部分内部成员之间存在关联,而各个部分之间没有任何关联,在这种情况下,我们把这些部分称为成分[5]。有向网络数据中的成分的定义分为“弱成分”和“强成分” 两种。
通过Ucinet对该网络分析得到7个弱成分,含有至少3个节点的弱成分有两个,第一个弱成分包含36个节点,即图中最大的连通子图,第二个弱成分包含3个节点,分别是14、34、 40。对该网络进行分析得到40个强成分,含有至少3个节点的只有1个强成分,包含5、7、15、24、30、31、41、46、48这9个节点。通过凝聚子群的研究揭示了群体内部的子结构。
3.3.3度
通过Ucinet软件得到所有网民对应节点的出入度值,出度代表回复他人的次数,入度表示被回复的次数。出度越高表示网民越活跃,入度越高表示越被关注,一般总度值越大的节点在网络中越重要,“权力”越大。
在所有节点中入度最高的两个节点分别是17和31,入度值分别是19和14;出度最高的两个点分别是31和30,出度值分别是52和9。总度数前三名分别是31、30、17,度值分别为66、22、19。这说明该三个人在整个网络中最活跃,易被其他网民关注和回复,在整个网络中处于“权力”中心地位,即意见领袖,需舆情管理部门重点关注。
同时,该网络的点出度中心势为9.635%,点入度中心势为3.255%,该网络的中心势较低,说明网络结构比较松散。中心势越接近1说明网络越具有集中趋势。
另外,由于该网络不是一个连通图,则最短路径的计算就会不准确,由此得到的中间中心度就不够准确,所以选择最大的弱成分子网,得到的各点标准化中心性分析如图2所示,分别包含度数中心性、接近中心性、中间中心性。
度数中心性一般指在网络中一个节点与其他节点有直接关联,则该节点处于中心地位[6]。该值越大,说明该网民在该网络中越活跃。
接近中心性表示一个节点传播信息时不依赖其它节点的程度。当某行动者离其他人越接近,则在传播信息过程中越不依赖其他人。一个非“权力”中心成员必须要通过他人才能传播信息,易受他人控制。所以该属性关注的是不受别人控制的能力。
中间中心性主要反映行动者在中间路径上的控制能力,如果有很多节点与其相连,其地位就比较重要。如果一个行动者占据网络中的位置越多,其中间中心性也就越高,就存在更多依赖这个中间中心点的行动者。所以该属性衡量怎样使行动者控制其他行动者的能力问题[7]。
通过对图2这三个属性的观察发现,节点31、30、17在网络中的活跃度最高,其不受其他节点控制的能力最强,节点31、 41、30对其他节点的影响控制能力最强。
3.3.4网络直径
由于该网络是不连通的,所以直接研究网络直径无意义。 计算最大弱成分组成的子网络其平均网络直径为2.163,值较小,表明节点间建立关系较容易,平均2-3个人就可以发生关系,呈现“小世界”现象,符合“小世界”理论。
3.3.5聚类系数
通过计算最大弱成分组成的子网的聚类系数为0.183,水平偏低,说明网络中节点间交流较少,未形成长期稳定的关系, 同时也说明在主题帖发表初期,参与者相互之间交流不会很多,随着事件发展和时间推移,参与者针对该主题进行广泛交流后,网络的聚类系数可能变大[3]。
3.4结论讨论
从整体上来看,这个网络舆情所组成的网络密度小、结构松散、不连通,不能用单纯的网络直径及聚类系数进行描述,所以这两个参数是基于网络中最大的弱成分组成的子网的。网络直径比较小,聚类系数较小,网民之间易于建立联系,网民之间交流较少,未形成稳定的交流关系。网络中的关键节点31、 30、17的活跃度最高,不受其他节点控制的能力最强,节点31、 41、30对其他节点的影响控制能力最强。结合前面分析,虽然节点间的关系较少,但两者建立关系则较容易。另外,对像31号这样的意见领袖需要重点关注,他们对整个网络的连接贡献较大,对整个舆情的演变起到关键作用,在一定程度上引导着舆情的发展方向。
4管理对策研究
对网络舆情的分析不仅是对舆情内容的分析,同时需要分析舆情行动者之间的社会结构,探究舆情形成和发展的一般规律。通过定量和定性的分析,挖掘网络的相关特点,寻找意见领袖和核心小群体,通过对他们的引导,以达到对整个网络舆情发展的引导。
网络舆情管理具体措施分两步:第一步网络舆情的防范, 政府或相关部门充分利用论坛、微博、博客等虚拟社区主动公布相关信息,构建自己的社会网络,引导舆情发展,防患于未然。第二步网络舆情监管处理,相关组织通过网络舆情处理平台,及时分析舆情内容并持续不断的追踪舆情发展动态,充分利用虚拟社区传播快的特点,对不良事实拿出相关证据予以反驳,传播正能量,消除负能量。另外,监管部门对舆情发展后期往往疏于管理和关注,致使因关部门处理不当或者是网民对处理结果的不满而产生的一些负面消息不能得到切实有效的关注,导致舆情的发展出现新的发展动态,所以,看似结束的事件仍需要后期的舆情监督和管理。
5总结
【网路运行】推荐阅读:
网路教育09-09
网路07-14
径向基神经网路05-10
公民网路政治参与06-21
网路文化魅力展示策划10-08
计算机网路基础心得07-12
实验一 C语言的运行环境和运行过程08-02
运行分析发电厂机组事故及异常运行处理总结07-31
消防运行07-14
运行能耗07-15