安全评测

2024-09-05

安全评测(精选12篇)

安全评测 篇1

1 网络安全概述

1.1 网络安全目标

可靠性。是网络安全能在规定的条件以及时间内完成特定的功能的性质。保证网络的可靠性是网络安全最基础的一个要求,主要分为抗毁性,生存性以及有效性。

可用性。是网络上的资源能够被授权实体使用,并且按照使用者的不同需求进行使用的性质。当用户需要网络服务的时候,网络能够授权有资格的实体或者用户进行使用,或即使网络不完整及受损时,也依旧可以为用户提供有效的服务。

保密性。是指网络上的信息或者资源,不会被没有经过授权的用户获取的性质。即防止网络信息泄露给无访问权限或者资格的个人,保密性的基础是网络系统的可靠性以及可用性,但是光有可靠性和可用性是远远不够的,保密性是保护网络安全的一个十分重要的方法。

完整性。是指网络信息在没有经过许可的情况下,不可以对其进行修改、伪造、追加删除等改变的性质。网络上的所有信息在整个存储转发或者通过各种协议传输的过程中保证不被删除,修改,伪造、丢弃等特征。

1.2 网络安全策略

传统的网络安全策略主要有以下几种类型:

(1)入网访问控制策略

网络安全的第一步即是要能够访问网络。进行访问控制就可以控制哪些用户能够加入到网络中去,哪些用户有访问登录服务器的权限,哪些用户能够获取此网络的资源,和用户能够访问网络的时间长度。一般入网需要分为三步:第一步为识别和检验用户名;第二步为检查和验证用户密码或者口令;第三步检查用户的角色或者权限,比如默认账户权限等等。

(2)操作权限控制策略

操作权限控制是应对可能发生的网络非法操作而采用的策略。对网络中的资源,不同用户一般拥有自己的不同于他人的操作权限,网络系统中的管理员可以针对指定的用户和角色组,设置不同的权限列表,访问指定的服务器和网络资源。这样当没有权限的人访问自己权限外的资源时候,就会被驳回。任何用户只能在自己的权限列表允许的范围内操控计算机,访问资源目录,执行文件。网络管理员作为最大权限的占有人,应可以操控整个网络上的资源,并且设置合理的角色分配列表和用户所属的角色组。

(3)目录安全控制策略

目录安全即控制用户对文件,目录和设备进行操作的策略。即哪些用户组或者用户名可以对目录文件等进行哪些操作。目录安全允许用户在目录文件及其子文件进行操作,还可以对不同的文件夹进行不同的权限设置,如只读,读写等等。一般其基本操作有Read,Write,Create,Delete等。系统管理员可以为不同的用户设定合理方便的操作权限,使用户能够快速高效的完成任务。

(4)网络监测和锁定控制策略

网络管理员监控网络其服务器记录用户对资源的访问。对于非法访问服务器可以通知管理员,如果不法分子试图入侵计算机,网络服务器可以将这些活动记录成日志,并规定这些活动达到一定值该用户将会被锁定。

(5)防火墙控制策略

防火墙是一种保障计算机安全方式,可以用来作为屏障阻碍黑客侵入系统。防火墙有硬件和软件防火墙。防火墙使用监控系统可以将内部外部网络隔离,以防止黑客侵入。

1.3 网络安全服务

网络安全分为七层服务:

第一层为实体安全。实体安全是基础,主要分为机房安全,场地安全,机房的温度湿度,设施可靠等各个实体都按照国家相关标准。

第二层是平台安全。平台安全实施内容包括检测修复漏洞,网络协议以及基础设施;检测修复路由器。

第三层数据安全。为防止数据丢失或是非法访问,以用户需求和数据安全作为安全威胁的依据。其主要方式是介质和载体安全保护,数据访问控制,鉴别数据完整性,数据可用性等内容。

第四层为通信安全,为避免系统的安全脆弱性威胁以及保障系统之间通信有安装网络加密设施,设置通信加密软件,设置身份鉴别机制等措施。

第五层为应用安全,可使得计算机系统上安全运行任务,为应用安全提供的评估措施包括业务实体的身份鉴别检测,业务数据的保密性测试,业务系统的可靠性测试等。

第六层为运行安全。运行安全可保障系统保持稳定,将网络系统的安全控制在一定范围内,包括应急配置机制和配套服务,监测网络系统安全性,监测网络安全产品,定期检查和评估,升级系统,跟踪最新安全漏洞等内容。

第七层为管理安全。针对网络系统的特点,重点关注实际条件以及管理需要,利用各种安全管理机制降低用户综合控制风险。

2 网络安全等级划分

用户自主保护级是指计算机信息系统通过隔离用户与数据使得用户具备自主安全保护的能力。可以使用多种形式对用户进行访问控制,为用户获得信息提供依据,避免其他用户对数据的非法读写与破坏。

系统审计保护级,该级别的网络安全系统进行了更加细粒度的自主访问控制,通过审计安全等相关事件对自己行为负责。

安全标记保护级主要包括自主访问控制,强制访问控制,身份鉴别以及数据完整性几个方面。该级别的网络安全还额外提供安全策略模型等,并通过测试来消除发现的错误。

结构化保护级,该级别需要一个明确的模型,要求将其自主和强制访问控制扩展到所有主客体。结构化保护级别需要明确定义接口以及关键和非关键保护元素,使得其设计可以通过充分的检测与更加完整的审核制度。

访问验证保护级,该级别可以满足访问监控器的要求,访问控制器要求本身具有抗篡改性质,因此尽量小有助于分析和测试。为了满足这些要求,需要删除不要的代码,在具体设计实现时尽量将其复杂性降到最低。

3 网络安全评测

结构安全评测需要保证关键网络设备的处理能力,保证接入网络的带宽以及绘制符合运行情况的网络拓扑图。访问控制评测需要在网络边界部署访问控制设备从而启动访问控制功能,按用户和系统的允许访问的规则来决定哪些用户可以进行资源访问。一般如果评测边界网络设备满足要求,则符合访问控制。安全审计评测则是对网络系统中的网络设备运行状况等进行记录,对每个事件的时间,类型等进行审计。如果以上评测为肯定,则信息系统符合安全审计要求。边界完整性评测则需要能够对内部网络中的用户未通过允许私自连接到外部网络进行评测是否满足评测要求。入侵防范评测则需要通过网络监控其端口扫描,强力攻击,拒绝服务攻击等评测指标。网络设备防护则是评测用户标识是否唯一,身份鉴别信息应不易被冒用的特点,以及登录失败处理功能,以及对网络设备进行远程管理时是否采取措施防止鉴别信息在网络上被窃听。

4 网络安全优化

4.1 物理安全层

优化物流安全层,主要是对去硬件设施进行优化。在物理层网络安全威胁方面,为了保障信息资源的安全,需要保障机房安全。机房的建设要遵守国家建设的标准,选择好的机房进行工作,选择光照比较少的房间或者选择安装窗帘来遮蔽阳光。做好消防工作,安装设备调整机房的温度等各个物理方法。

4.2 技术层

在技术层面上,可以对入侵检测技术,加密技术,防病毒技术,数据备份与恢复,以及防火墙技术这些方面进行优化。对于入侵检测技术,可以对非正常的数据使用优化其异常行为检测,发现并警告其侵入行为异常检测。加密技术可以通过优化加密算法,对其数据进行加密。防病毒技术可以通过预防,检测与消除的防病毒技术,通过优化不同的算法来检测病毒并加以消除。如果想要在预防的基础上保证个人信息的完整不丢失,需要对数据备份并对破坏的数据进行恢复。防火墙在存在威胁的开放的局域网与公共网之间,实现访问控制与安全优化,通过防火墙技术,优化限制网络间数据访问与传输,实现内部信息的有效管理与非法访问。

摘要:随着网络技术的不断发展,我国的经济也在迅猛发展,网络与信息系统安全性也变得越来越重要。随着信息安全等级保护制度在我国越来越受到重视,提高信息安全,维护国家安全、社会稳定也逐渐成为我国信息化社会的基本制度。实行信息安全等级制度可以充分增强安全保护的整体性,本文重点从安全等级保护出发,从结构安全,访问控制,安全审计等各个方面对网络安全进行评测,进而对网络安全的物理安全层和技术层进行优化从而全面实现网络安全。

关键词:网络安全,等级保护,优化

安全评测 篇2

班级:中班

教师:罗荣珍

本周,全园开展了幼儿期末测试工作,我负责测试中班。主要采用的方法是谈话法、操作法、问答法。现在小结如下:

一、健康领域

共选取了四个问题,涵盖幼儿动作技能,自我认识和安全保护自己的方法。从测试来看,大多数孩子都能完成老师的要求,得分较高.孩子能说出父母的名字,能说出与父母走散时该怎么办,如打电话、找警察等,说明已有了初步的处事能力。另外个别幼儿在穿鞋方面还需加强,分不清左右。

二、科学领域

主要测查的内容有认识几何图形并进行简单的转化,如圆形变为两个半圆等;全部幼儿都能手口一致地点数10以内的物体,并能说出总数,知道序数。相对来说,幼儿对四季名称和明显特征的了解要弱些,有近40%的幼儿没有掌握。需要以后加强这方面的学习。

三、艺术领域

孩子基本能区分摇篮曲和进行曲的特点,但用动作来表现时大多数孩子有点困难,在演唱歌曲时,幼儿得分并不高,表现在幼儿表演不够大方,演唱不流利,今后要多提供幼儿表现的机会,逐步让孩子能在陌生人面前大方地表演。绘画技能方面:幼儿基本能画出一定的情节,有人物和背景,但构图不够饱满和丰富。观看艺术作品后,产生的联想不够丰富。

四、语言领域

幼儿能大方地朗诵儿歌、讲述故事的主要内容,也有少数孩子注意力不集中,对故事的主要内容了解不够,在平时要多多复习和巩固。

五、社会领域

从各领域的抽查来看,幼儿在社会方面的掌握是最弱的一项,孩子对一些节日的了解很少,没有一个孩子能回答全面,能答上一个的已经算是不错了。在解决一些实际的问题时,如位子被占了,道路被堵了这类问题时,孩子的解决方法不是很妥。对同伴的关心还是很好,能说出自己关心同伴的方式。

Mini评测&微评测单肩摄影包 篇3

WWW.billinQham.co.uk

307源自白金汉经典的D系列.由精美的防水帆布制作而成,细节上采取精致处理的皮革,主翻盖上采取了铝制搭扣和玻璃纤维绲边。在经典的外观下是庞大的容纳空间.主舱可以容纳一台装有镜头的大号单反相机外加两至3个配套镜头。此外两个大容量前袋可以容纳两个闪光灯和一些小配件。

总评:不负白金汉的美名。

杜马克(Domke)Chronicle

www.tiffen.com

这款摄影包设计巧妙。扩展出来的侧袋有助于保持背包的紧凑型.另外内袋可通过一个拉链快速打开。宽敞的空间可放置一台大号的单反相机.以及多达4个镜头。主翻盖上“静音”魔术贴让你时刻保持低调。此款背包具备防水功能,有黑色、卡其色或军绿色可选择,根据面料的不同.价格差异也很大。

总评:时尚而多功能。

吉尔-E(Jill-e)Jack Camera Messenger

www.jill-e.com

Jack摄影包毫无疑问可以解决大量的装备套件。其宽敞的主舱内可容纳两个单反相机的机身,和3-4个镜头,另外一个单独的口袋还可放置一台15寸的笔记本电脑。正面和侧面的口袋为附件的存放提供了充足的空间。其缺点是它众多的口袋增加了体积.因此在拥挤的街道上随身携带会比较尴尬.

总评:要是再增加一些舒适感就好了……

曼富图(Manfrotto)Pro Shoulder Bag 20

www.manfrotto.cn

相比别致的复古风格,此包看起来有些单调,但是此包注重实用性。能够容纳带镜头的大号单反外加3-4支镜头、平板电脑、以及各种附件的情况下仍然保证了超薄的尺寸.这对城市摄影师而言非常理想。此外,这款包还配置了可快速打开的顶槽、防雨罩和宽大的肩带。

总评:此背包目标为基本款的构想相当明智。

奥博维(Oberwerth)M0nchen

www.oberwerlh.com

手工制作的M0nchen的每一寸针线都体现出其高品质的工艺。其耐磨的材料提供了全天候天气以及磨损的保护.内部一个可拆卸插入的垫子可全方位保护你的设备。它的空间有点紧张:可存放一台全画幅相机和两个镜头。两个前袋至少为配件提供了空间。

总评:“外貌协会”的首选.

创意坦克(Think Tank)Retrospective 40

www.thinktankohoto.com

想要更加休闲的外观设计?这款背包的水洗帆布用料应该是比较理想的。但是,当你在打开翻盖拿出设备时.背包柔软的手感使包变得软塌塌。它内部的空间可供你放置装有镜头的单反相机,外加3个稍大的镜头。如果侧袋不够用的话.还可以选择增加存储袋。

总评:不是最安全的选择.

802.11b安全性评测与研究 篇4

IEEE 802.11是一组用于无线局域网技术的行业标准, 其中使用得最广泛的是IEEE 802.11b。802.11b在2.4-2.5 GHz的公共频段内以1、2、5.5或11 Mbps的速度传输数据。该标准集中于ISO模型的物理层和数据链路层, 具有较高的数据速率和健壮的连通性。其基本架构、特征和服务由802.11标准确定。

802.11b中定义了两类设备:无线站和无线接入点 (AP) 。无线站通常是装备了无线网卡的PC机。无线接入点又称为网络桥接器, 是传统的有线局域网与无线局域网之间的桥梁。任何一台装有无线网卡的PC均可透过AP去分享有线局域网甚至广域网的资源。

802.11b标准指定了两种工作模式:基础结构模式和特定模式。基础结构模式通过无线接入点将具有无线网卡的计算机连接到现有的有线网络实现网络资源的共享。图1显示了一个基础结构模式的无线网络。在基础结构模式下, 无线客户端与其他无线客户端和有线网络上的节点之间发送的数据首先被发送到无线AP, 然后无线AP再将数据转发到目的地。特定模式用于将无线客户端直接连接在一起, 实现点对点的通信。这种网络不需使用无线AP或任何有线网络。图2显示了一个特定模式的无线网络。

不管是工作在基础结构模式下还是工作在特定模式下, 无线网络都使用一个称为“服务设置标识” (SSID) 的名称来标识特定的无线网络。无线客户端只有出示正确的SSID才能访问无线网络。

1 802.11b的安全性

在无线网络中, 由于信息是通过天线以广播方式进行传输, 如果不加密, 信号很容易被入侵者截取。802.11b标准定义W E P规范作为安全框架。

1.1 WEP规范

WEP (有线对等保密) 是802.11中定义的加密规范。该规范在网络M A C层上采用R C 4算法对节点间无线传输的数据实施加密以防止非法用户窃听或侵入无线网络, 保障通信安全。WEP使用共享密钥来加密发送节点的数据。接收节点使用相同的WEP密钥来解密数据。图3显示WEP加密过程。

发送节点加密数据时, 先将共享密钥和初始向量IV串接成一颗种子。将产生的种子输入到伪随机数发生器 (W E P PRNG) , 产生密钥序列。原文和密钥序列进行异或运算得到密文。原文经过完整性算法 (Integrity algorithm) 处理得到完整检查码 (Integrity Check Value, ICV) 。最终将生成的密文、初始向量及完整检查码送往接收节点。

当接收节点收到信息时, 将初始向量与共享密钥串接成伪随机数发生器的种子, 经由伪随机数发生器处理后得到密钥序列。此序列与密文进行XOR运算后得到原文。为进一步检查数据在传送过程中是否篡改, 接收节点重新计算ICV。若接收节点计算的ICV与原ICV不匹配, 则接收节点拒绝该帧。

1.2 密钥管理与认证

由于在802.11标准中没有明确WEP共享密钥的分配方式, 目前共享密钥都是通过独立于IEEE 802.11的安全信道分发给各个站点和AP的。所有的站点和AP使用同一个密钥, 这在站点数量增大时, 难以提供可靠的安全保障。

802.11b主要运用共享密钥进行身份认证服务。图4显示802.11b的认证过程。

(1) 请求端发送认证帧到访问点。

(2) 当AP收到认证帧时, 回复以包含由WEP算法产生的随机挑战信息 (challenge text) 的响应帧。

(3) 请求端对随机挑战信息用共享密钥进行加密后发回给A P。

(4) 接收端AP对加密结果进行解密, 并把它与第二步发送的原challenge text相匹配。若匹配, 则请求端通过认证可以加入无线网络。否则请求端被拒绝。

2 802.11b安全实验与分析

802.11b已经成为无线个人通信领域的技术标准, 其安全性日益重要。下面进行一个安全性实验, 该实验通过软件获取SSID、通道、供应商和MAC, 并分析WEP密钥, 了解无线接入点的脆弱性。

首先, 在Windows XP平台上安装无线搜寻软件Network Stumble, 运行该软件。利用该软件很快探寻到临近的4个AP接入点、类型及其WEP密钥等重要信息 (如表1所示) 。

当获取这四个AP的MAC地址和通道号后, 可使用捕捉数据帧的软件OmniPeek, 对通过无线访问的设备, 指定端口、通道对其通讯进行监听, 并抓取数据包。在获取到数据包后, 可以看到报文相关内容, 如图5所示。

在查看报文时, 如果通讯中未使用WEP加密则能看到明文。如果已使用WEP加密则通过破解软件对数据包进行破解计算, 最后便能得到指定AP的WEP密钥。

通过实验, 结合WAP安全性描述, 可以分析802.11b有以下的一些安全性弱点。

(1) 无线接入点的弱点

无线接入点是连接客户机到互联网的无线服务器。无线接入点为这些客户机充当了桥梁作用。若某公司的AP共享于互联网络, 则其AP成为潜在的风险。实验中轻易就获取了临近的AP的MAC地址。攻击者可以通过对这些地址进行DoS攻击而潜在威胁登录该AP的无线客户端。

(2) 802.11b管理消息验证的弱点

从802.11b的认证过程来看, 协议缺乏对探针消息、验证消息以及关联消息的请求和响应进行统一的管理和验证。这些消息在通讯过程中可能被攻击者截获, 从而使接入点受到拒绝服务的攻击, 造成网络瘫痪。

(3) RC4加密的弱点

WEP使用RC4对称加密算法。该算法用于加密数据的实际密钥是由伪随机数生成器 (PRNG) 生成的。但是, PRNG生成的密码可能小于64位或128位, 实际上可能低到22位。在收集到足够的数据报文后, 在离线情况下就可以进行报文的密码破译。

其次, 初始向量在数据包中与加密数据一起传输, 但未进行任何保护。当无线网络使用同一密钥, 并在多个数据包中复制IV时, 就可能带来问题。因为, 所有具有相同IV的数据包都使用同一密钥加密, 就可以根据所收集到的数据包建立一个字典。

由于RC4加密系统使用XOR算法, 通过密钥来加密用户数据。两个不同的用户数据的XOR值, 与使用同一密钥的两个加密文本的XOR结果是相同的。若知道其中一个用户数据包明文, 则其他数据包的明文就被知晓。

(4) 缺省密钥

有些用户使用在802.11标准中已知为“缺省密钥”的多播或广播密钥来加密数据。若缺省密钥没有以一种频繁和变化莫测的方式自动地改变, 则这样的加密相对于攻击来说是很脆弱的。如果用户使用缺省密钥, 则攻击者可以迅速解码其W E P密钥。

(5) 对缺省SSID的攻击

SSID在无线接入点和客户之间充当简单独立的共享密码。若AP向外广播其SSID或采用缺省的SSID, 则安全程度将下降。实验中我们通过软件清楚的看到SSID的名称。攻击者可能使用软件对搜寻到的SSID进行攻击或使用缺省SSID来攻破那些仍然在使用默认配置的无线接入点。比如一些产品缺省的SSID:"tsunami"-Cisco;"101"-3Com;"Default SSID";"Compaq"-Compa;"WLAN"-Addtron;"intel"-Intel;"linksys"-Linksys

3 对802.11b安全弱点的技术解决

通过实验过程和安全弱点的分析, 提出以下一些技术手段保障无线网络的安全性。

(1) 基础配置

使用无线AP的配置软件, 改变默认的SSID, 改变默认的WEP密钥, 这是最基本的安全防范手段。其次, 安装防火墙, 提升防病毒木马攻击能力。使用MAC地址过滤, 让一些无线接入点有能力只过滤出信任的M A C地址。

(2) 强化密钥管理和分发

标准化密钥交换和密钥分发机制。这可使用不同协议完成如RADIUS、Kerberos、SSL和IPSEC等。

(3) 保障数据完整性

通过加密M A C地址提高数据完整性, 在加密的M A C提供更好的真实性和完整性时, 802.11b中的CRC被设计来在数据帧中查出错误。

(4) 提高密钥强度

对于WEP密码使用128位的WEP加密, 或128位AES加密, 以及128位偏移码本方式 (OCB) 数据认证标记。采用128位的初始向量 (IV) 等。

(5) 公网防范

对于需要公网接入的AP节点, 最好采用VPN的机制, 提升认证和加密方法。并要求终端用户配置较强的VPN技术。如果用户要漫游在VPN服务器之间, 则必须重新鉴别身份。

其次, 安装IPsec, 实现在网络协议栈的IP层提供加密和认证服务, 保护互联网通信的安全, 对未实现安全通信的Legacy应用可以使用IPsec增加安全性。

支持用户服务端远程认证拨号, 提供RADIUS认证。客户机通过向独立服务器提供用户名和密码可访问网络, 减小网络嗅探的可能性。

4 总结

虽然802.11b在安全性方面有某些弱点, 但仍然是非常具有吸引力的技术。幸运的是, 在无线领域中使用许多预防和安全措施也能在802.11b应用。防火墙、VPN、加密和硬件安全以及综合安全策略的实施和固定的网络监控都可作为有效的无线安全计划的一部分。

参考文献

[1]IEEE802.11 Standard 1999 Edition.

[2]An ISS Techinal White Paper Wireless LAN Security802.11b and Corportate Networks.

SQLite速度评测代码 篇5

SQLite 作为一个轻量级嵌入式数据库,还是非常好用的,雨痕极力推荐~~~~~~

今天有个朋友测试 SQLite,然后得出的结论是:SQLite 效率太低,批量插入1000条记录,居然耗时 2 分钟!

下面是他发给我的测试代码。我晕~~~~~~

using System.Data;

using System.Data.Common;

using System.Data.SQLite;

// 创建数据库文件

File.Delete(“test1.db3”);

SQLiteConnection.CreateFile(“test1.db3”);

DbProviderFactory factory = SQLiteFactory.Instance;

using (DbConnection conn = factory.CreateConnection())

{

// 连接数据库

conn.ConnectionString = “Data Source=test1.db3”;

conn.Open();

// 创建数据表

string sql = “create table [test1] ([id] INTEGER PRIMARY KEY, [s] TEXT COLLATE NOCASE)”;

DbCommand cmd = conn.CreateCommand();

cmd.Connection = conn;

cmd.CommandText = sql;

cmd.ExecuteNonQuery();

// 添加参数

cmd.Parameters.Add(cmd.CreateParameter());

// 开始计时

Stopwatch watch = new Stopwatch();

watch.Start();

// 连续插入1000条记录

for (int i = 0; i < 1000; i++)

{

cmd.CommandText = “insert into [test1] ([s]) values (?)”;

cmd.Parameters[0].Value = i.ToString();

cmd.ExecuteNonQuery();

}

// 停止计时

watch.Stop();

Console.WriteLine(watch.Elapsed);

}

哎~~~~ 一个常识性的错误,我加几行代码 (新增代码标记 “// <-------------------”)。

using System.Data;

using System.Data.Common;

using System.Data.SQLite;

// 创建数据库文件

File.Delete(“test1.db3”);

SQLiteConnection.CreateFile(“test1.db3”);

DbProviderFactory factory = SQLiteFactory.Instance;

using (DbConnection conn = factory.CreateConnection())

{

// 连接数据库

conn.ConnectionString = “Data Source=test1.db3”;

conn.Open();

// 创建数据表

string sql = “create table [test1] ([id] INTEGER PRIMARY KEY, [s] TEXT COLLATE NOCASE)”;

DbCommand cmd = conn.CreateCommand();

cmd.Connection = conn;

cmd.CommandText = sql;

cmd.ExecuteNonQuery();

// 添加参数

cmd.Parameters.Add(cmd.CreateParameter());

// 开始计时

Stopwatch watch = new Stopwatch();

watch.Start();

DbTransaction trans = conn.BeginTransaction(); // <-------------------

try

{

// 连续插入1000条记录

for (int i = 0; i < 1000; i++)

{

cmd.CommandText = “insert into [test1] ([s]) values (?)”;

cmd.Parameters[0].Value = i.ToString();

cmd.ExecuteNonQuery();

}

trans.Commit(); // <-------------------

}

catch

{

trans.Rollback(); // <-------------------

throw; // <-------------------

}

// 停止计时

watch.Stop();

Console.WriteLine(watch.Elapsed);

}

执行一下,耗时 0.2 秒,

这差距是不是太大了点?

网络团购评测 篇6

红榜

F团:用户体验至上

由著名IT网站donews主办的互联网年度颁奖盛典刚刚在京落幕,F团喜获团购行业最佳用户体验奖。在颁奖典礼上,F团VP温京军谈起用户体验这个话题时表示,这与团购企业的生存和发展有着直接关系。对于团购企业来说,用户体验理应上升到比开拓市场更重要的地位。

评价:正如温京军所说,用户体验理应比开拓市场更重要。团购虽是近年新崛起的商业模式,气势曾一发不可收拾,但如今消费者的选择已不单单限于广告战和价格战,要想长期发展,任何一个环节都必不可少,除了诚信这个最基本的原则外,用户在每一个环节的体验都非常关健。团购网站要想处于不败之地,必须奉行用户体验至上。

黑榜

爸妈鞋团购:

自发自收欺瞒消费者

网友董先生称在爸妈鞋团购网下单购买三双鞋子,加运费一共是778元。團购的第三天,他按照商家提供的运单号查询,发现商家已把货品发出,但收货地址还是商家自己的地址。

据了解,此前已有多位网友投诉反映爸妈鞋团网存在收货慢和售假等问题。

安全评测 篇7

随着信息系统的建设与发展, 信息系统的安全问题变得越来越严重, 信息系统安全技术的研究已经成为信息技术研究的一个热点, 安全性也成为一个信息系统的重要特性和重要评价指标之一。我国各界人士也越发意识到信息系统安全的重要性。1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第9条规定“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法, 由公安部会同有关部门制定。”等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。

等级保护过程中评价标准在信息系统安全评估过程中的指导作用不容忽视, 而在评估过程中使用何种方法, 使评估结果更具科学性和准确性也同样重要。评估方法的选择直接影响到评估过程中的每个环节, 甚至可以左右最终的评估结果。信息系统安全等级评估的方法有很多种, 概括起来可分为三大类:定量的评估方法、定性的评估方法和定性与定量相结合的评估方法。本文采用模糊综合评价法, 该方法基于模糊数学的思想, 是一个定量和定性相结合的评价方法, 考虑被评判事物相关诸多因素, 通过正确分析评价, 并对该事物做出总的评价。模糊综合评价方法的使用在一定程度上克服了评估时由于主观因素造成的误差, 并且能很准确的评估出系统的安全程度。

1 模糊综合评价思想

模糊综合评价是一个通过专家打分, 设置权重, 将多因素评价问题转换成单因素评价问题, 并可以实现多层次评价的方法。

1.1 建立多层次多因素评价指标体系

评价指标体系是指评价对象所涉及到的各种影响因素的集合。建立评价指标体系时, 要实现指标与评价目标的一致性、同体系内指标的相容性、各评价指标相对独立性的原则, 并按照可测性、完备性和可行性的原则进行设计。评价指标体系的变量设置不宜过多, 否则使评价与计算的工作量变得过大, 但同时要保证主要影响因素没有被遗漏, 做到可行性与完整性的结合。

设总评价因素集合为S={S1, S2…, S10}其中 (见表1) :S1:物理安全;S2:网络安全;S3:主机安全;S4:应用安全;S5:数据安全及备份恢复;S6:安全管理制度;S7:安全管理机构;S8:人员安全管理;S9:系统建设管理;S10:系统运维管理。

设各子评价因素集合S1={S11, S12…, S110}为二级指标, 其中 (见表2) :S11:物理位置的选择;S12:物理访问控制;S13:防盗窃和防破坏;S14:防雷击;S15:防火;S16:防水和防潮;S17:防静电;S18:防湿度控制;S19:电力供应;S20:电磁防护。同理S2, S3, S4, S5, S6, S7, S8, S9, S10也可以得到。

每个评价子集具有不同的评价项目, 以S12:物理访问控制为例给出说明, S10={u1, u2, u3, u4}:

u1:机房出入口应有专人值守, 鉴别进入的人员身份并登记在案;

u2:应批准进入机房的来访人员, 限制和监控其活动范围;

u3:应对机房划分区域进行管理, 区域和区域之间设置物理隔离装置, 在重要区域前设置交付或安装等过度区域;

u4:应对重要区域配置电子门禁系统, 鉴别和记录进入的人员身份并监控其活动。

因此, 信息系统等级保护安全评测是一个具有三级指标的评价体系。

1.2 建立评价因素权重集合

上述每个层次的因素在进行评估时, 各因素在该层评价体系中所起作用大小和所占地位轻重的量度, 称为权重。权重以矩阵的形式表达为F={a1, a2, …, am}, 其中ai表示权重, 满足且。

求权重是综合评价的关键, 通常根据经验设置权重的方法可能出现主观偏向性误差, 本文选用一种定量和定性相结合的方法, 即层次分析法解决这个问题。该方法首先对评价各因素进行两两比较, 初步形成权重比, 由于要对众多因素比较, 还必须使权重比保持一致, 难度很大, 甚至要求有点太苛刻, 因此, 可以确定这种不一致的允许范围, 但是前提是此前相应矩阵要进行必须的一致性检验。层次分析法是一种行之有效的确定权系数的方法, 特别适宜于那些难以用定量指标进行分析的复杂问题。它把复杂问题中的各因素划分为互相联系的有序层, 使之条理化, 根据对客观实际的模糊判断, 就每一层次的相对重要性给出定量表示, 再利用数学方法确定全部因素相对重要性次序的权系数, 在一定程度上克服了其设置权重的主观偏向性误差, 由此方法得出测评指标体系结构图, 如表1、表2。

1.3 建立评语等级集合

指标的测量采用李克特量表的方法, 利用语义学标度分为五个测量等级:好、较好、一般、较差、差。设V={v1, v2, v3, v4, v5}={好, 较好, 一般, 较差, 差}为评语等级集合。为了便于计算, 这里将主观评价的语义学标度进行量化, 并依次赋值为5、4、3、2、1。主观测量是用五级语义学标度, 所设计的评价定量标准见表3。

1.4 进行单因素评价

测评组专家对每个测评项从评语集合中选择一个评语作为个人的评价结果, 运用模糊统计的方法将参与评价的各位专家按定义的评价集V={v1, v2, v3, v4, v5}给各测评项 (评价因素) 划分评语等级, 并依次统计各评价因素uij属于各评语等级vj (j=1, 2, 3, 4, 5) 的频数mij, 记rij=mij/n (n为专家的数量) 。

则rij表示评价因素uij隶属于vj (j=1, 2, 3, 4, 5) 等级的程

度;又记, 所以Ri构成了评价集合上的一个模糊集合, 所有的测评项 (因素) 构成一个模糊关系矩阵R。如果以第一层S12={u1, u2, u3, u4}为例, 则

1.5 模糊综合评价

在每个层次上综合考虑各因素在评语集合上的所得结果, 则称为综合评价。例如, 以第一层为例S12, 则有:

2 应用实例

下面以S12:物理访问控制的评价过程为例来说明模糊综合评价的方法。

对于第一层S12评价中, 由评价因素集S12={u1, u2, u3, u4}和V={v1, v2, v3, v4, v5}评语集得到单因素评价集如下:

u1=机房出入口应有专人值守, 鉴别进入的人员身份并登记在案:

u2:应批准进入机房的来访人员, 限制和监控其活动范围:

u3:应对机房划分区域进行管理, 区域和区域之间设置物理隔离装置, 在重要区域前设置交付或安装等过度区域:

u4:应对重要区域配置电子门禁系统, 鉴别和记录进入的人员身份并监控其活动:

则有

通过层次分析法得出权重为:

模糊综合评价如下:

归一化为

B12= (0.24, 0.24, 0.28, 0.16, 0.08)

综合评价表明, 该信息系统在物理访问控制方面, 评价好的比例为0.24, 较好的比例为0.24, 一般的比例为0.28, 较差的比例为0.16, 差的比例为0.08;采用李克特量表的方法, 好-5, 较好-4, 一般-3, 较差-2, 差-1, 则该信息系统在物理访问控制方面得分为:

因为2.5

研究表明, 在实施对信息系统安全等级的管理和监察中, 采用一个科学、合理和可操作的评估方法是一项非常重要的工作。当然, 盲目的选择测评工具而忽视评估指标的系统分析, 是当前评估工作中需要解决的问题。

参考文献

[1]GB17859-1999.计算机信息系统安全保护等级划分准则[S].

[2]信息系统安全等级保护实施指南-送审稿 (修订版) Vl.1.2006.

FLEX之简单评测 篇8

传统的程序员在开发动画应用方面存在困难,Flash平台最初就是因此而产生。Flex试图通过提供一个程序员们已经熟知的工作流和编程模型来改善这个问题。Flex的目标是让程序员更快更简单地开发RIA应用。在多层式开发模型中,Flex应用属于表现层。

2 什么是Flex

Flex是Macromedia发布的presentation server(展现服务),它是java web container或者.net server的一个应用,根据.mxml文件(纯粹的xml描述文件和actionscript)产生相应得.swf文件,传送到客户端,由客户端的flash player或者shockwave player解释执行,给用户以丰富的客户体验。

大名鼎鼎的Macromedia Flash是强大的矢量动画编辑工具,在作动画起家之后,Flash一直在谋求rich internet application(ria富客户端)的霸主地位,最有影响的是,已经推出了面向对象的编成脚本actionscript2.0,actionscript3.0也已推出,并且建立起类似于java swing的类库和相应component(组件)。Flex是通过java或者.net等非Flash途径,解释.mxml文件组织components,并生成相应得.swf文件。Flex的component和flash的component很相似,但是有所改进增强。

运用Flash是完全可以做到flex的效果的,为什么还需要flex呢?我理解这里面有两个原因:

1)迎合更多的developers(开发者)。Flash天生是为了designer(设计者)设计的,界面还有flash的动画概念和写程序的开发人员格格不入,为了吸引更多的jsp/asp/php等程序员,Macromedia推出了Flex用非常简单的.mxml来描述界面和jsp/asp/php程序人员使用.(x/d)html非常相似,而且mxml更加规范化、标准化。

2)制定了一个标准。大家一定听说过微软下一代系统longhorn,在longhorn推出的同时微软也会推出新的语言xaml,一种界面描述语言,与之相应的就是smart client和flex非常相似的东西。Mxml和Xaml的也很相似……由此带来的一些列好处就不用我说了。

3 RIA

3.1 RIA介绍

RIA是Rich Internet Applications的缩写,翻译成中文为丰富互联网应用程序。丰富互联网应用程序是将桌面应用程序的交互的用户体验与传统的Web应用的部署灵活性结合起来的网络应用程序。

RIA是集桌面应用程序的最佳用户界面功能与Web应用程序的普遍采用和快速、低成本布署以及互动多媒体通信的实时快捷于一体的新一代网络应用程序。RIA中的Rich Client(丰富客户端)提供可承载已编译客户端应用程序(以文件形式,用HTTP传递)的运行环境,客户端应用程序使用异步客户/服务器架构连接现有的后端应用服务器,这是一种安全、可升级、具有良好适应性的新的面向服务模型,这种模型由采用的Web服务所驱动。结合了声音、视频和实时对话的综合通信技术使RIA具有前所未有的网上用户体验。

图2就是RIA的应用程序模型。

3.2 技术特性

3.2.1 RIA(WebTop)具有的桌面应用程序的特点包括:

1)在消息确认和格式编排方面提供互动用户界面;

2)在无刷新页面之下提供快捷的界面响应时间;

3)提供通用的用户界面特性如拖放式(drag and drop)及在线和离线操作能力。

3.2.2 RIA(WebTop)具有的Web应用程序的特点包括:

1)用户友好性和交互性:传统网络程序的开发是基于页面的、服务器端数据传递的模式,把网络程序的表示层建立于HTML页面之上,而HTML是适合于文本的,传统的基于页面的系统已经渐渐不能满足网络浏览者的更高的、全方位的体验要求。RIA应用程序展现给用户的界面是像安装在本地桌面系统上的GUI程序界面,它有很多的复杂界面交互元素如树、菜单、网格等,用户的友好性和交互性大大增强。

2)跨平台兼容性:WebTop客户端支持flash的浏览器,解析表示层服务器发来的Flash内容。Flash客户端是Internet历史上最普及的软件,它在98%的浏览器上运行。目前主流操作系统Windows、Linux、苹果的OS 10上的浏览器IE、Firefox、Netscape、Opera都支持Flash插件。甚至还可以在一些性能良好的网络终端设备,如:PDA、智能手机、机顶盒等上使用。

3)一次加载,多次使用:目前的浏览器都用一种缓存机制,即将曾经访问过的网络资源放到硬盘上的缓存文件夹里。在用户下次访问这些网络资源时,浏览器只是向服务器寻问这些资源是否被修改,如果服务器回答没有被修改,那么浏览器会使用本地缓存的文件。在浏览器提供这种技术的背景下,WebTop的平台的前端一旦加载过一次,以后将不用从网络上下载。既降低了网络流量,又减轻了服务器的负担。

4)客户端数据缓存功能:RIA技术是面向交互的,交互密集的应用意味着虽然用户向网络后台发送的请求的次数很多,但是所需要的数据量却相对较少。传统的网页技术只能将所需处理的数据分散的分布在每个页面中,随着页面的跳转,依次从后台将数据从服务器端取回。在这种情况下,用户即使完成一组简单的功能操作,浏览器端同常也需要向服务器发送多次数据请求,即增加了服务器的负载,又降低了用户的操作效率。WebTop平台基于RIA技术所赋予的强大客户端处理能力,可以缓存大量的客户端数据,提供了一定程度的离线操作功能。这样,在提高了用户交互效率的同时,还能较大程度的降低服务器的负载。

5)高效的网络数据信息传输:客户端与服务器端主要采取XML数据和WebServices两种方式交互,在这两种方式下,客户端和服务器端仅仅传递必要的数据信息,这与传统HTML网页的交互数据和显示信息混在一起传输的方式相比他大大降低了数据通讯量,降低了对网络带宽的要求,下面是两类技术的数据流量状况对比:

从上述数据中可以看出基于RIA技术的WebTop应用对于多次请求的处理情况能够有更平均更稳定的性能表现,而传统的HTML应用在业务复杂度提高时表现出极大的限制。

6)多个应用同时工作:利用WebTop平台,我们可以像在PC的桌面上一样,打开几个应用程序同时工作而互不干扰,也可以在不同的应用之间进行一些互操作。而在目前基于传统网页技术的应用程序中,如果存在多个应用,则几乎不可能做到这一点。

7)快速的开发和部署:WebTop平台提供了一套API,利用这些API可以快速开发基于WebTop的网络应用。并且通过配置文件就可以将这些应用部署到WebTop平台中,是非常灵活的开发方式。

8)高度的个性化可配置性:传统的基于web的应用只能在显示风格上略作配置。然而WebTop平台可以最大限度的给予用户个性化的定制空间,用户不仅可以定义显示风格、还可以定义平台上应用的种类、个数、大小。

9)具有通信包括实时互动的声音和图像的特点,充分利用了被广泛采纳的互联网标准。

3.3 应用价值

对于企业来说,选择RIA的好处在于:

1)RIA可以继续使用现有的应用程序模型(包括J2EE和.NET),因而无需大规模替换现有的Web应用程序。通过Rich Client技术,可以轻松构建更为直观、易于使用、反应更迅速并且可以脱机使用的应用程序。

2)RIA可以帮助企业提供多元化的重要业务效益,包括产品提高销量、提高品牌忠诚度、延长网站逗留时间、较频繁的重复访问、减少带宽成本、减少支持求助以及增强客户关系等,具体表现如下:

(1)在线上更密切的接触、引导和聆听顾客,有如亲身和顾客打交道一般;以提高忠诚度、改善服务、加深顾客关系、突出公司形象或引导产品开发。

(2)利用声音、图像、文本和图形来创造引人入胜的网站,以制造线索、增加销量、简化通信和创造一个值得多次访问的独特在线体验。

(3)将一般网上复杂的过程如注册、配置或采购加以简化,以提高线索量、销量、预定、逗留在网站的时间和重复访问次数。

(4)将信息以清楚、创新、直觉和有效的方式向雇员、管理层和伙伴表达,以提高生产率、信息共享、决策和竞争优势。

(5)为基础网络服务提供一个吸引人兼高度互动的表达层,容许用户在线和离线操作。

(6)减少高通信量网站因高度页面刷新率的带宽成本。

(7)通过互联网渠道显著提高产品和服务销量。

(8)利用比其它网络科技较低的成本建设一个吸引人和高度互动的网站或应用。

参考文献

[1]Barber S,Tretola R.Adobe Flex高级编程[M].北京:人民邮电出版社,2008:639.

[2]Introduction to Flex2[M].Reilly出版社,2007:88.

[3]黄曦.完全手册Flex3.0RLA开发详解:基于ActionScript3.0实现(完全手册)[M].北京:电子工业出版社,2008:628.

建筑消防设施系统可靠度评测 篇9

笔者综合模糊综合评价法和网络分析法,提出基于模糊网络分析法(Fuzzy Analysis Net Process,FANP)的建筑消防设施可靠度指标体系和分析模型,运用该法对建筑消防系统进行可靠度分析评测,并给出实例验证其可行性。

1 消防系统分类及可靠度计算流程分析

为建立消防系统可靠性分析流程,应先对消防系统中的元素进行梳理分类。由于消防系统层级复杂、元器件众多且彼此影响,参考相关研究成果,一般建筑消防系统可按以下三种方法进行划分:按风、机、水、电、气五大类划分,各大类之下又包含若干子系统;按消防系统中运行系统与其余系统间的交流方式分为物质流和信号流,这两部分包含若干具体子系统;按消防系统运行主要过程划分为探测系统、控制系统和执行系统三部分,探测系统主要指自动报警系统,控制系统主要指消防联动系统,其余系统属于执行系统,如图1所示。

从图1可看出,消防系统设施众多且设施之间存有相互关系。针对消防系统工作原理,提出消防系统可靠度分析一般流程,如图2所示。对于某消防评测对象可通过人工建立或通过匹配模型库、逻辑关系库,在消防设施工作原理基础上建立可靠性计算框图。通过调用可靠度评测方法库、评测指标库和评测数据库计算出消防系统可靠度值。评测结果可输回可靠度统计数据库中充实库中的数据储备,或输回专家知识库中为其余系统可靠度评测提供参考。随着评测次数增多,消防系统评测数据库不断完善。

2 基于FANP法的消防系统可靠度评测

匹兹堡大学教授Saaty T L在20世纪70年代提出层次分析法(AHP)解决定性对象分析缺乏客观准确性问题,90年代又提出了一种新的用来处理具有依赖和反馈关系的复杂问题定量处理方法,网络分析法(ANP),该法没有明确的层次结构关系,而是由元素相互作用形成的网络结构。模糊网络分析法(FANP)是网络分析法在含糊性和不确定问题上的发展,可对不确定的、含糊的复杂问题进行定量化处理,是模糊综合评价和网络分析法的结合。

2.1 可靠度评测指标体系和FANP建模

为进行消防系统可靠度分析,抓住影响可靠度的主要因素,将层次分析法与“人—机—环”消防系统思想结合,建立消防指标体系框架,如表1所示。该指标体系准则层之间没有依赖关系且只受目标层支配,因素层之间存有依赖与反馈关系。

根据所建立的指标体系,将目标层和准则层作为控制层,因素层作为网络层建立消防系统FANP结构模型。控制层之间元素不发生相互作用且准则层元素受目标层控制,无反馈关系,而网络层元素之间相互作用,元素间存有依赖、反馈关系。图3为消防系统网络层次结构模型图,图中以箭头表示系统元素之间的关系,单向箭头表示后元素对前元素存有依赖关系,双向箭头表示元素两者相互关联,指向自身的箭头表示元素内部反馈、依赖。

2.2 基于三角模糊数的模糊网络分析法基本步骤

(1)建立消防系统内的评测因素集与备择集。确定消防系统内所需进行评测元素组成的因素集U ={U1,U2,…,UN}与各元素可能的各评测结果组成的备择集V={v1,v2,...,vM}。其中,Ui中又包含若干元素uiw。然后进行单因素模糊判断,即建立U到V的模糊对应关系F.R.,方法和模糊综合评价相同。

(2)基于FANP确定因素权重值。 在传统的AHP和ANP方法中,对元素进行依次比较得到判断矩阵,但判断矩阵得到的相对重要性人为因素影响较大,具有主观、离散特征,忽略了评测的不确定性和模糊性影响。因此,笔者利用三角模糊数理论来弥补存在的不足之处。

一是以元素组Ui为准则,Ui中的某个元素为次准则,以三角模糊数的形式构造判断矩阵P,矩阵中的pij=(lij,mij,uij)分别代表最悲观值、最可能值和最乐观值。在建立好判断矩阵后,进行一致性检验,确定三角模糊数矩阵满足一致性的要求。

二是依据三角模糊数互补判断矩阵的排序方法,可运用式(1)计算各元素的模糊综合评价值θ,其中符号表示两两矩阵对应相乘。根据排序模糊数原理,假设决策者是中性的,则可推导出其期望值E,计算见式(2)。

三是计算出超矩阵W和加权超矩阵W 。其中,超矩阵W中的元素矩阵Wii(i=1,2,…,n)的每列是某组中某个元素模糊综合评价值,超矩阵W中的元素矩阵Wij(i≠j)是在某个准则下,以对元素影响程度作为次准则两两比较后进行综合模糊评价得到的。为求得加权超矩阵,先将元素组的相对重要性进行两两比较得到元素组的相对加权矩阵A,再将矩阵A与超矩阵W元素一一对应相乘得到加权超矩阵W 。

四是求解超矩阵W 。之前求得的加权超矩阵是在某个准则下计算的,而这样的准则还有若干个,因此还需要计算出这些准则对应下的加权超矩阵并合成最终的加权超矩阵W ,利用软件计算得W∞,其列向量就是该元素的权重值。

(3)计算系统整体可靠度。得到各元素和元素组的相对权重值后,专家依据建筑消防设施可靠度评测相关章程对各子系统中的元器件进行评测打分。或者,可根据可靠性统计数据大致分析元器件可靠性状态直接给出分值,例如火灾探测器的可靠性统计数据根据不同探测器种类、不同使用地区和不同使用场合给出了一系列统计评测值,人们对应自身情况就可得到自身系统中的火灾探测器评分值。在得到各元器件评分值后,将其与元器件相对权重相乘即可得到系统总体可靠度计算值。

3 应用实例

以某民用建筑消防系统为例,根据上述建立的网络结构模型,利用模糊网络分析法对其可靠度进行评测。从表1可看出,消防系统主要包括3个一级指标,13个二级指标。

首先以消防人员为评价准则列出准则层的比较矩阵S,如式(3)所示。

用三角模糊算法,求得U1的权重向量A1=(0.131、0.529、0.341)。同理,也可求得A2、A3,将其组成权重矩阵A。然后,按照计算准则层权重的方法计算出因素层权重。例如,在U2(消防设施)中,分别以U21(风系统)、U22(机系统)、U23(水系统)、U24(电系统)、U25(气系统)为评测基准,各元素按对基准的影响大小进行间接优势度评测,得到权重向量,组合构成U2的因素权重矩阵W22=(WU21,WU22,WU23,WU24,WU25),同理可求得W11、W33。又如,U2准则下,以对元素U23影响程度作为次准则两两比较后进行综合模糊评价得到W23,同理得到其余权重矩阵。将以上求得的权重矩阵整合构成超矩阵W ,如式(4)所示。

将矩阵A与超矩阵W元素一一对应相乘得到加权超矩阵 ,利用软件编写算法求出∞,得到矩阵中各值趋于不变收敛至某值,见表2。将表2中的权重归一化处理得到元素层各元素的权重值,分别是:(0.041,0.065,0.035,0.066,0.112,0.098,0.101,0.087,0.108,0.075,0.076,0.069,0.071),根据专家评分,以百分制计,元素层的得分为:(85,80,77,69,87,91,85,88,79,84,86,94,85),该消防系统整体可靠度值为84.73,处于建筑消防系统可靠度评分较好区间之内,表明该民用建筑消防系统的运行可靠度较好,各元器件的运行状态较稳定。

4 结束语

针对消防系统可靠度评测过程人为因素影响大、效率低等问题,运用模糊网络分析法,分析了消防系统内部各因素相互作用关系,建立了消防系统可靠度评测模型。将原本定性的消防系统可靠度指标定量化,比较计算了这些指标的相对权重,求得整体系统的可靠度值。该法将不确定的、含糊的消防系统可靠度评测复杂问题定量化处理,避免了评测过程中人为因素太多造成结果不准确的问题,实现了消防系统可靠度评测工作的高效、准确进行。消防系统可靠度评测工作是一个长期积累的过程,随着数据库、专家库和方法库的不断充实,基于网络分析法的消防系统可靠度评测将得以进一步发展。

摘要:在消防系统复杂性分析基础上,提出了消防系统可靠度评测的一般流程,建立了基于模糊网络分析法的消防系统“人员-设施-环境”可靠度指标体系、分析模型及求解算法。并以某民用建筑消防系统为例对其进行了求解验证。验证结果表明该方法可行有效,为消防系统的可靠度评测提供了新的思路。

关键词:模糊网络分析法,消防系统,可靠度评测

参考文献

[1]王宇.地下商业建筑消防系统可靠性评价[D].西安:西安科技大学,2006.

[2]杜玉龙.应用GO法分析消防设施分系统的使用可靠性[J].消防科学与技术,2008,27(12):904-907.

[3]许雪燕.模糊综合评价模型的研究及应用[D].成都:西南石油大学,2011.

[4]毕少颖,王志刚,张银花.消防安全评估方法的分析[J].消防科学与术,2002,21(1):15-17.

[5]李博远.基于故障树和层次分析法的可靠性分配方法研究与系统实现[D].合肥:中国科学技术大学,2014.

[6]叶军.建筑消防设施运行可靠性探析[J].武警学院学报,2009,(6):50-53.

[7]Saaty T L.The analytic network process:Decision making with dependence and feedback;the organization and prioritization of complexity[M].Pittsburgh:Rws publications,1996.

[8]吕超.基于模糊网络分析法的铁路设计项目风险评估研究[D].成都:西南交通大学,2010.

[9]唐小丽.模糊网络分析法及其在大型工程项目风险评价中的应用研究[D].南京:南京理工大学,2007.

[10]李静,孙亚胜.模糊网络分析在海上风电项目风险评价中的应用[J].辽宁工程技术大学学报:自然科学版,2011,30(1):96-99.

三星原厂内存条助力评测平台 篇10

对于电脑硬件评测而言, 为了得到每款产品最准确的性能表现, 首先需要确保拥有一个统一的基准测试平台, 比如进行显卡横评时, 基准测试平台的CPU、主板、内存等硬件配置要保证一致性, 这样每款显卡的测试结果在进行横向比较时才能够做到客观、准确。其次, 还要保证软件测试时的系统环境相一致, 减少对软件测试的干扰。

综上所述, 在搭建基准测试平台时, IT专业媒体对硬件的性能、稳定性要求颇高, 这是因为只有各系统均达到较高的性能标准, 才不会出现因为个别硬件的性能瓶颈拖累送测产品的情况, 能够充分发挥送测产品的性能;而且, 由于基准测试平台需要长时间运行, 因此它对于硬件的稳定性要求是很高的。

由于内存颗粒、制程工艺等因素都会影响到内存条的性能表现, 因此在搭建基准测试平台的硬件时, 内存的选择至关重要。在这方面, 三星原厂内存条以出色的性能和稳定性, 获得了IT专业媒体的青睐。

三星原厂内存条除了的内存颗粒是原厂生产外, 所有的控制芯片、组件生产、封装工序业都在韩国三星工厂进行, 品质很有保证。所谓原厂颗粒, 一般要在测试时通过物理条件来模拟颗粒在恶劣环境下长时间工作几年老化以后的情况 (但不会使颗粒真的老化) , 能通过这种测试的颗粒能够保证长时间使用的稳定性。

在做工方面, 以2GB内存条为例, 它采用黑色PCB板作为元件基板, 采用单面焊接芯片方式, 8枚单片容量为256MB的内存芯片组成单条2GB的内存容量。在三星内存条PCB基板上可以看到使用了大量的蛇形回路设计, 这种设计可以提升整个电路的稳定性和抗干扰性, 让主机运行更稳定。

除了重要的稳定性外, 三星原厂内存条在技术、性能甚至环保方面都优势明显。三星原厂内存条采用40nm级半导体技术, 比60nm存储设备减少47%的能耗, 新品更率先采用了电压更低、能耗更小的30nm新工艺, 运行频率也大幅度提升至1600Mbps, 比40nm级产品快20%;在选材上, 三星内存条也更加环保, 保证不含铅和卤素, 符合欧洲能源之星标准。

搭建好了基准系统的硬件平台后, 在测试软件时也有一系列严格的测试程序需要遵守。首先, 由于SYSmark2007测试需要安装大量的模拟软件, 需保证机器C盘至少有30GB空间, 并且除了系统分区外, 还要有一个用于放置系统备份文件。接着要为测试统一安装微软Windows Windows7专业版操作系统并安装好原版驱动程序。之后, 我们还要对系统的各项设置进行调整:关闭机器的屏幕保护、自动更新、系统还原和错误报告功能, 将电源管理调整至“always on”状态。在机器性能设置方面, 选择“调整为最佳性能”选项, 机器虚拟内存选择“系统管理的大小”。

在选择测试软件方面, Bapco作为著名的第三方评测组织, 很多IT专业媒体都采用了其权威的性能基准测试套件, 包括:SYSmark2007和PC Mark Vantage进行整机性能测试, 采用3DMark Vantage和3DMark 11测试图形性能, 采用Mobilemark2007测试机器的电池表现。

《剑影聊斋》评测 篇11

自燕赤霞、宁采臣、聂小倩等人隐居以后,人世间妖魔横行,诸多年轻修士踏上当年燕赤霞的除妖之路。斩妖除魔之路艰辛无比,人鬼仙三界奥秘无穷。从风云乱世中崛起,邂逅倾城女妖,与同辈英杰一争高下。你就是主角,醒掌天下权,醉卧美人膝,你的命运不止于此……

操作系统

游戏整体操作非常简单,很容易上手。轻按跳跃按钮小跳,重按跳跃按钮大跳,跳跃后再次点击跳跃按钮进行二段跳。战斗过程中用得最多的就是这几个动作,另外这次测试游戏又新增了滑翔、冲刺两个模式。二段跳后按住跳跃按钮可以进行滑翔,向右滑动跳跃按钮则为冲刺。

战斗系统

游戏有三大攻击模式,即远程剑气攻击、妖魂技攻击以及近程破杀攻击。三大攻击模式不仅适应了手机网游简单易玩的特点,同时还弥补了传统网游普遍雷同的技能多分支复杂的缺点,转而考验玩家的微操水平。此次封测还新增了变身模式,向上滑动跳跃按钮可以变身,这一招非常实用,不仅可以增加攻击力,同时在变身期间还能免疫攻击。

武器系统

游戏中只有一种装备,也就是剑灵。游戏这个设定非常有新意,不像有些网游挂着玄幻题材的牌子,实际上内容跟玄幻根本不搭边。玄幻迷应该会喜欢上这款游戏,因为很过瘾很真实。

除了进入游戏以后系统自带的第一把剑灵,玩家以后获取剑灵需要去藏剑阁召唤。召唤强大的剑灵对玩家的角色等级、金钱以及威望有比较严格的要求,通常来说威望最不好刷,一般需要从帮派任务以及古战场获得。

角色养成

游戏一共开放了四个角色,人物形象分别是小萝莉、小正太、御姐以及肌肉大叔。这四大类型可以说是迎合了大部80后、90后甚至是00后的喜好,特别是Q版的人物形象非常萌,复古的同时充满时尚感。

这是一款“零职业”游戏,游戏中并没有明确的职业划分,而是融入了神秘的金木水火土五行属性。因为没有门派的束缚,所以玩家可以完全根据自己的需要及喜好,对自身的五行属性进行分配加点。

总评

游戏画风以及人物形象都迎合了网络大众的口味,而且玄幻特色鲜明,任务关卡、剑灵妖魂、古战场、大道炉、太白楼等游戏内容非常丰富。跟上次测试相比,新手指导强化了很多,对于游戏菜鸟来说是一个福音。总体来说,这是一款不错的手机游戏。

云计算平台的通用评测体系研究 篇12

一、云计算相关技术现状

国内外标准化组织对云计算的研究从2009年逐步展开, 到2011年底呈现井喷趋势, 在虚拟化、云安全、云存储、云间技术、云管理、云终端、云架构等方面对云计算技术进行了详细的研究, 在标准方面确立了度量云计算平台的可行性。NIST定义描述了云计算的五个基本特征, 快速伸缩 (Elastic) 、服务可度量 (Metered) 、按需自助服务 (Self Service) 、无所不在的网络访问 (Anywhere Access) 、资源池 (Resource Pooling) , 在标准方面确立了如何度量云计算平台的方向。

2通用评测体系指标

云计算平台的通用评测体系指标是一个统一的整体, 既包含纵向的层次关系, 又包含指标间的平行关系, 不同的指标反映云计算平台的不同侧面, 分属于不同的类别。根据云计算产品功能、云计算相关技术、云计算标准的特点, 结合国家在软件工程的产品质量方面的标准, 通用评测体系包含6个大类指标:网络架构路由和交换能力、存储架构快速响应能力、虚拟化能力、资源抽象与控制能力、服务成熟度、安全性保证能力。其中, 服务成熟度又分为5个小类指标:服务提供能力、服务监控能力、计量/计费能力、开放的接口能力、网络响应性能。服务提供能力又分为3个小类指标:服务获得, 服务保证, 服务效率。

通用评测体系指标组织结构如下图:

1、网络架构路由和交换能力

根据NIST定义的云计算平台具有“无所不在的网络访问 (Anywhere Access) ”标准, 需要评估网络架构路由和交换能力, 确保无论什么情况下存取服务和数据, 都不需要经历过渡的延迟。云计算平台的过渡延迟主要因为交换和路由引起, 确立的交换和路由的具体指标如下:

路由指标由CPU能力, 包转发、查表, 路由协议支持, 路由吞吐量、时延、路由计算能力等方面构成。

交换指标由传输速率、传输模式、支持的网络类型支持协议和标准等方面构成。

2、存储架构快速响应能力

存储架构快速响应能力是在存储层面确保NIST定义的云计算平台的“服务可度量 (Metered) ”标准, 用于保证数据和存储服务的及时交付、数据和存储服务的可用性, 是云计算平台的通用评测体系指标的重要方面。目前主要从数据服务能力和存储服务能力的两个角度建立12个评测指标:

数据服务能力由用户数、每秒连接数、每秒事务数、当前连接数、吞吐量、端用户Qo E、服务器利用率方面构成。

存储服务能力由读写速率、I/O速率、事务响应时间、吞吐量、服务器利用率方面构成。

3、虚拟化能力

虚拟化能力分为对计算资源、存储资源、网络资源进行虚拟化的能力。虚拟化能力衡量了NIST定义云计算的“按需自助服务”、“资源池化”、“快速伸缩”的标准, 是保证云计算平台性能的基础。目前市场上的虚拟化能力主要分为x86虚拟化能力和微分区虚拟化能力, 本文建立了如下的宏观测试指标和微观测试指标:

宏观测试指标包括吞吐率 (throughput) 、响应时间 (respond time) 、可扩充性 (dilation) 、暂停时间 (downtime) 、正常运行时间 (uptime) 、性能隔离度 (performance isolation) 、减速比 (slowdown) 、加速比 (speedup) 等指标。

微观测试指标包括CPU、内存、文件系统、2D/3D图形性能、I/O设备、网络设备等指标。

4、资源抽象与控制能力

资源抽象与控制能力分为三个方面:计算资源池化是高效的虚拟化服务器资源, 并把他们整合到逻辑资源池, 然后通过控制能力把这些资源定位到具体应用;网络资源池化是规划和管理虚拟化环境下的网络;存储资源池化是从复杂的硬件系统抽象出存储资源, 确保最大化效率利用存储。

资源抽象与控制能力由弹性伸缩与效率、资源管理能力、迁移可靠性度量、容量能力、监控及分析能力、安全性保证能力等指标构成。

5、服务成熟度

云计算平台的服务成熟度是云计算平台向企业或其他人员提供的一种评估云计算平台的服务成熟性的指标, 使云计算平台的服务质量等级可量化。通用评测体系主要从Iaa S、Paa S、Saa S层面来度量服务成熟度, 分为五个评测指标:服务提供能力、服务监控能力、计量/计费能力、开放的接口能力、网络响应性能。

6、安全性保证能力

安全性保证能力主要由以下部分构成:实现对用户账号、角色的权限管理, 不同权限的用户具有不同的平台使用和维护等操作能力。并能在数据/存储、数据传输、数据使用安全和应用安全方面加以保证。

三、基准评测方法

基准评测方法是对通用评测体系的指标进行功能、性能等方面的基准测量。主要包括3个方面:

(1) 使用传统的、用来评价服务器性能的基准测试程序衡量各个服务器在云计算平台环境下的各自的性能表现, 然后对这些独立的性能指标加权求和, 以此评测云计算平台的性能;

(2) 云计算平台的微观性能指标评测, 通过使用微观评测程序对比非云平台环境下的性能差异;

(3) 诊断系统性能开销。

四、评测模型

评测模型是对评测数值进行分析处理。云计算平台的选择和评测有很多考虑因素, 本文从6大类指标:即F1网络架构路由和交换能力、F2存储架构快速响应能力、F3虚拟化能力、F4资源抽象与控制能力、F5服务成熟度、F6安全性保证能力, 。结合实际应用中它们所占的比重, 分别赋予W1, W2, W3, W4, W5, W6的权重, 根据权重得到最终得分。

公式 (1) 中:S表示最终成绩;Fi表示第i个指标的评测成绩;Wi表示第i个指标在总评测模型值中所占的权重, 权重需要充分考虑迁移到或者建立在云计算平台上的实际业务, 考虑业务所需的支撑能力。

五、结束语

上一篇:企业综合质量下一篇:供应室与临床的协调