IP信息库

2024-06-27

IP信息库(精选12篇)

IP信息库 篇1

0 引言

信息隐藏技术[1]主要包括用于版权保护、认证的数字水印技术和用于保密通信的隐写技术。信息隐藏一般采用数字多媒体作为载体,如图像、音频、视频、文本等,利用人类感观系统的冗余嵌人信息。网络协议信息隐藏技术使用TCP/IP协议作为载体,利用网络协议首部语法语义的冗余,构建隐通道隐藏信息。

隐蔽通道的概念最初是由Iampson[2]提出的。Lampson将隐蔽通道定义为:在公开信道中建立的一种实现隐蔽通信的信道,它用于信息传输。隐蔽通道的存在是不可检测的。隐蔽通道是信息隐藏的一个主要分支。在信息隐藏中,通信双方在符合系统安全策略的条件下进行通信,当使用隐蔽通道时,即在合法的内容上加上无法察觉的信息,这就是隐写术。隐写术能隐蔽信息的存在,将秘密信息藏入伪装信息中,并且不对载体产生影响,因此这样就使发送方向接收方发送秘密信息成为可能。因此,隐蔽通道能确保秘密信息的安全传送。

本文对IP数据包结构和网络传输过程进行了分析,分析了当前主要的基于IP协议的隐藏方法,基于中间网络设备不关注源IP地址信息的特点,提出一种新的基于源IP地址的信息隐藏方法。该方法利用了源IP地址中的低8 bit,把隐秘信息映射到源IP地址域的低8 bit。由于中间网络设备不更改数据包的源IP地址,具有较高的安全性,鲁棒性较强,可以较好满足对隐藏信息容量有一定要求的网络安全应用。

1 基于网络协议的信息隐藏现状

基于网络协议的信息隐藏有多种分类方法[3],根据载体协议的不同,协议隐藏可以分为物理层(MAC层)、网络层(IP、IC-MP、IGMP)、传输层(TCP、UDP)、应用层隐藏。

根据隐藏方法思路的不同,协议隐藏可以分为存储型和时序型[4]。存储型隐藏通常利用协议字段的冗余嵌入隐蔽信息。时序型隐藏方法常利用一系列协议数据包的某种排序或相邻数据包到达的时间差传递秘密信息。

根据嵌入的位置,协议隐藏可分为结构型和非结构型。结构型隐藏指在协议的固定格式部分(协议首部)嵌入信息。非结构型隐藏在协议携带的数据部分嵌人信息。

根据通信网络的不同,协议隐藏又可分为局域网型、Internet型、移动网型隐藏。

基于IP协议的信息隐藏方法,是载体协议分类中的一类方法,这些方法利用IP包首部的保留比特位、特定场合不使用的比特位和一些可随机定义的比特位来隐藏信息。基于协议信息隐藏的一般过程如图1所示。

1.1 IP标识法

IP标识法[5,6]利用IP标识域(IPID)隐藏秘密信息。利用IPID实现隐蔽通道的方法比较简单,先将要传输的数据加密转换为二进制编码,依次取出7 bit二进制形成一个ASCII码,替换IPID字段的高位即可(称为ASCII填充法)。直接填充肯定会引起检测人员的怀疑,一种置乱方法是发送方先将ASCII码乘以256进行扩展[7],接收方对数据包进行监听,读取IPID字段,除以256获取隐蔽传输信息的ASCII码,从而得到隐蔽信息。

1.2 IP标志法

IP标志法[5]利用IP标志域(IPFlags)隐藏秘密信息。IP-Flags占个3个比特,在目前的协议中只有最低两位有意义。标识字段中的最低位为M(More Fragment),若M=1表示后面“还有分片”,M=0表示这己是分片数据报中的最后一个。标志字段的中间一位为D(Do not Fragment),意思是“不能分片”,只有当值D=0时才允许分片。数据包在传输过程中是否需要分片是根据网络传输设备的最大传输单元(MTU)来决定的。如果发送方已知传输过程中的MTU值,也可以使用文献[8]中介绍的方法发现MTU,设最小的MTU值为Mmin,发送方的数据包长度为m,只要满足m

1.3 IP生存时间法

IP生存时间法[9]利用IP生存时间域(IPTTL)隐藏秘密信息。IPTTL设置了数据包经过的最多路由器数。它指定了数据包的生存时间。IPTTL的初始值由源主机设置,经过一个路由器,它的值就减1,当该字段为0时,数据报就被丢弃。该字段成为隐蔽位置的原因是:①由于网络情况和路径变化频繁,该值改变不会被认为是异常。②对这个值的操作可以被认为是合法的,因为对该字段的操作可以认为是用于另外一种用途在一组拥有相同功能的服务器中找到距离源主机最近的服务器。

2 基于源IP地址的信息隐藏设计与实现

IP标识法利用IPID作为隐蔽通道进行数据传输的方法比较直接,实现起来也相对容易;IP标志法利用IPFlags中的M和D位进行数据传输的方法传输带宽比较小;IP生存时间法利用IPTTL进行数据传输,由于IPTTL每经过一个路由器值要减1,而且每一个数据包经过的路由不一定相同,IPTTL值在通信过程中减少多少不确定,因此实现比较困难。鉴于以上几种方法,本文提出一种新的基于源IP地址的信息隐藏方法,该方法利用源IP地址域的低8 bit隐藏信息,具有相对较高的传输带宽和隐蔽性。

2.1 基于源IP地址信息隐藏的研究思路

根据TCP/IP协议,在IP层的通信过程中,发送端的数据包发出后,经过网关(路由器)根据目的网络ID发送出去,中间可能经过一系列路径,到达接收端的局域网,经接收端局域网网关到达接收方。

考虑到一般局域网最小的地址范围是255个(C类地址的局域网),可以把秘密消息映射到局域网源IP地址中的最低8bit,这样构成的源IP地址仍然是合法局域网的IP地址,因此可以绕过网关的检测,避免网关把此类数据包过滤掉。而中间路径上的路由器对于通过的数据包通常不关心其来自何处,而只关心其去往何方,根据目的IP地址和路由表把数据包转发到合适的下一跳路由器。只有在中间路径上的路由器找不到目的路由或者是数据包的TTL减小为0情况下,路由器会产生丢包,此时需要用到源IP地址发送ICMP报文,但是在正常的网络通信过程中,上述情况极少发生。

考虑到数据包在传输的中间过程中路由器只关注和检测其目的IP地址,而对源IP地址则通常不予检测,因此,可以用源IP地址域来传输隐秘信息。另外,局域网源IP地址中的低8 bit的地址信息可以嵌在前面介绍的IP标识法的IPID的高8 bit,以此来确保发送方源IP地址的完整性,在接受方可以相应地恢复出数据包的源IP地址,以此来确定数据包的来源。源IP地址信息隐藏原理如图2所示。

2.2 基于源IP地址信息隐藏的实现

在发送端,需要先构造一些IP数据包,把隐秘信息映射到合法的IP地址段范围,替换载体数据包的源IP地址的低8 bit,这样的IP地址是合法的。在接收端则通过提取源IP地址域中该位置的数据,根据逆映射来恢复出隐秘信息。由于是在源IP地址里面隐藏消息,发送端需要在底层处理数据并嵌入消息,并通过底层发送函数或者直接用MAC帧发送方式把数据包发送出去。在接收端则需要自己抓包并处理,以便提取出所需要的信息。整个过程如图3所示。

发送方的操作(1)发送方将秘密信息加密,将其转化成每8 bit为一个单位长度的0、1序列的密文信息。(2)将源IP地址域的低8 bit替换标识字段的高8 bit,而标识字段的低8 bit仍然是计数器的值,这样接收方可以确定接收数据包的顺序。(3)将密文信息每8 bit为一个单位通过嵌入算法加入到IP的源IP地址字段的低8 bit。(4)将嵌入秘密信息的数据包发送出去。

接收方的操作(1)接收方对网络中传输过来的数据包进行接收。通过源IP地址域的高24 bit和标识域的高8 bit组合成发送端原始的IP地址,确定信息的来源。而通过检查接收的数据包的标识字段的低8 bit,来确定接收的数据包的顺序。(2)提取数据包源IP地址域的低8 bit,得到密文。(3)接收方从密文中解密出明文信息,从而得到发送方发送的秘密信息。

2.3 结果分析

由于路由器并不检测和校验IP数据包中的源IP地址,因此从理论上来说这种通信方式是可行的,本文通过WINPCAP方式进行过类似的通信实验,在接收端能正常接收已经改变源IP地址的数据包,从实践上验证了本文的方法。许多黑客也正是通过改变源IP来进行IP欺骗,防止追踪。捉到的数据包信息截图如图4所示。

其中阴影部分为源IP地址域信息,提取阴影部分信息中的低8 bit,将多个数据包的该部分组合成密文信息,而后对密文信息解密,得到秘密信息。试验结果分析如图5所示。

3 结论与展望

基于TCP/IP协议的信息隐藏相对于传统的信息隐藏(图像隐藏、音频隐藏、文本隐藏)方式具有更高的安全性,是一项十分具有发展前景的信息隐藏技术,它对信息安全的实现有着深远的影响。

本文通过对IP数据包的封装结构和通信过程的分析,指出改变源IP地址对IP数据包的正常传输并不产生任何影响,并提出了一种基于源IP地址的信息隐藏方法,该方法利用了源IP地址域中的最低8 bit。该方法基于中间网络设备不关注源IP地址来隐藏信息,具有较高的安全性;另外,由于中间网络设备并不更改数据包的源IP地址域,鲁棒性较强。基于源IP地址的信息隐藏方法,具有较高安全性,可以应用于秘密通信。

由于发送方与接收方进行秘密信息的传输过程中,双发不能进行其它信息的交互。进一步的考虑是:通过某种改进使得通信双方在进行秘密通信的同时还可以进行信息交互;该研究方法可以扩展应用到IPv6网络的安全协议设计中。

摘要:网络隐通道借助网络协议首部隐藏具有特殊用途的信息,可以绕过防火墙或其他入侵检测系统等安全防护系统。基于中间网络设备不关注源IP地址信息的特点,考虑到一般局域网的最小地址范围为255以内,提出一种新的基于源IP地址域的隐通道构建方法,把隐秘信息映射到源IP地址域的低8 bit,具有较高的传输带宽和隐蔽性。研究内容涉及到:源IP地址信息隐藏的研究思路,实现方法和过程描述,结果分析。并给出进一步开展工作的考虑。

关键词:信息隐藏,隐通道,网络协议,IP地址,信息安全

参考文献

[1]钮心忻,杨义先,吴志军.信息隐藏理论与关键技术研究[J].电信科学,2004.(12):28-30.

[2]Lampson B W.A note on the Confinement problem[J].Communications of the ACM,1973,16(10):613-615.

[3]杨榆,钮心忻,杨义先,等.网络协议信息隐藏技术综述[J].哈尔滨工业大学学报,2006,38:821-824.

[4]严庆,刘军,肖军模.网络隐通道的构建方法研究[J].计算机工程,2009.35(2):139-141.

[5]Murdoch S,Lewis S.Embedding covert channels into TCP/IP[C].Information Hiding Workshop.Passau,Germany:Springer Verlag,2005: 247-261.

[6]刘朝晖,孙星明.基于TCP/IP协议的信息隐藏新方法[J].计算机技术与自动化,2004.23(3):109-112.

[7]Ahsan K.Covert Channel analysis and Data Hiding in TCP/IP[D].Toronto: University of Toronto,2002.

[8]Xu Bo,Wang Jiazhen,Peng Deyun.Practical Protocol Steganography:Hiding Data in IP Header[J].Department of Computer Engineering,2007.

[9]翟江涛.网络通信的信息隐藏技术研究[D].南京:南京理工大学,2008.

IP信息库 篇2

信息化管理与运作

一、信息系统运作的内涵与意义

二、人员培训

三、信息系统操作

一、信息系统运作的内涵与意义

二、人员培训

三、信息系统操作

一、信息系统运作的内涵与意义

1、信息系统运作的内涵

1)引例6-1:不同的信息系统运作

A公司和B公司先后购买了C公司的办公自动化软件(LX_OA 1.0),实施办公自动化系统。A公司上至领导下至员工,LX_OA已成为他们不可或缺的办公工具,公文收发、文件交换、任务提示、协同办公、知识共享、内部邮箱等大大提高了企业的办公效率,乃至浏览公告牌、新闻、邮箱等已成为A公司员工每日必做的日常工作,OA系统改变他们的办公方式。最近领导又批准了信息中心追加资金的申请,准备升级服务器并上马即时通讯系统。B公司除了刚上线时,员工都注册帐户和邮箱外,现在只有办公室和计算机室的一些人用LX_OA发发新闻、邮件外,其他人(包括领导)很少使用它。同样的系统缘何有不同的境遇呢 ?调查分析发现:

A公司领导重视,组织并带头参加信息化讲座和系统操作等全员培训;而B公司因为领导更迭,批准OA系统的领导调走,新领导对OA漠不关心,培训工作只注重软件操作,领导和员工办公自动化认识薄弱;

A公司设立了以副总裁为CIO的信息中心,统一管理企业信息化工作。建立了完善的信息化工作制度(包括OA使用要求、规范和考核指标),促进了全员使用OA的自觉性和积极性,进而提高企业的信息管理效率;而B公司,尽管负责项目实施的计算机室的同志做了大量的宣传和操作培训工作,但缺乏明确可行的OA应用规范,员工可用可不用,领导也不监察,从而导致系统运行效果差,浪费了投资。

A公司信息中心的软件应用、维护和管理工作到位,有专职系统维护人员,负责网络及应用系统维护和服务,包括系统配置管理、问题解答、在线服务、安全措施等。而B公司没有专职维护人员,OA系统由办公室懂IT的几个人轮流负责,系统维护和服务差,影响了OA系统的正常运行。

同样的软件但不同的运作,产生了不同的效果。可见,运作一个复杂的信息系统会遇到许多管理问题,通常涉及组织的方方面面,需要不同层次的人(用户)完成必要的培训、操作、维护、应用与管理工作,这便是信息系统运作。

2)信息系统

信息系统是一个利用信息技术,完成信息处理即信息的产生、收集、交换、存储、传输、显示、识别、提取、控制、加工和利用等方面工作的人机系统(功能);

信息系统是由人、硬件、软件、数据和处理规程五个元素构成的有机整体(组成)。

和任何事物一样,信息系统有一个产生、发展和消亡的过程,即信息系统生命周期。它可分为信息系统的规划、分析、设计、实现和运行与维护等五个阶段。信息系统运作主要涉及系统实现后的运行和维护工作。

3)信息系统运作

信息系统运作是使信息系统能够优质、高效、安全地运行而进行的一系列的策划、操作、应用与管理。“运作”有运用与操作的内涵。“运用”含有运筹与应用的意思,有针对某种应用目的而进行的策划;“操作”是指具体的、切实可行的、规范的动作。从组织管理的需要出发,信息系统运作就是“把信息系统当作一种工具,并通过一系列围绕信息系统的技术操作、管理运行和业务应用等活动,使企业产生或者提高经济效益”,以支持组织管理目标的最优化。

2、信息系统运作的意义

信息系统是一种涉及人、数据、软硬件、标准等多因素的系统工具。信息技术的高新性,使得它的运行和操作复杂而充满风险。信息系统运作的主要目标就是:通过组织和筹划,保证信息系统优质高效安全地运行,以满足管理目标最优化的需要。良好的运作,不仅使信息系统可以提供组织所需要的高质量信息;并且节约人财物时间,带来高效率和高效益;同时,稳健可靠的信息系统是一个组织信息资源的安全保障,是组织在竞争的环境下得以生存和发展的技术基础。如引例6-1:良好的信息系统运作,会给组织带来切实的效益;相反,不良的信息系统运作将造成人财物的浪费,甚或给组织带来灾难。

3、信息系统运作的内容

本质上,信息系统运作是不同人员的一系列行为总和,是信息系统运行过程中的主体(人员)对客体(硬软件系统)各种影响的综合。不同的主体对信息系统的客体在不同的方面有各自的作用与影响。除一般管理过程都需要的运行策划及其人财物资源准备外,信息系统运作主要包括:人员培训、信息系统的操作、应用和管理等内容,它是信息化管理与运作的最终落脚点——使用信息系统开发和利用信息资源,提高组织管理效率和效益。

人员培训主要用以培养信息系统使用所需的合格人材(理念、技能等);

信息系统操作包括不同用户的不同需求所进行的基本操作、业务操作和维护操作等;

信息系统应用指组织有计划地实施不同的应用系统,以解决不同层面的信息管理问题;

信息系统管理则是围绕保障信息系统安全有效运行所开展的制度建设、IT服务管理和信息系统评价等工作。

二、人员培训

信息系统是一个向单位或部门提供全面信息服务的人机交互系统。人员培训是根据信息系统应用需要和用户操作需求,由专门人员对不同的人员进行基本操作和系统应用的培训,它是保证不同用户进行正确系统操作的有效措施。

1、信息系统人员分类

作为一个人机系统,信息系统运作主要涉及两类人员:终端用户、系统维护管理人员。类似于组织管理被分为战略、控制与操作3个层次相似,终端用户又可分为高中低3层不同的用户,他们是信息系统的应用者。而系统维护管理人员是维护管理信息系统,保证终端用户应用的专业人员。

人员培训主要针对终端用户和系统维护管理人员的技术(如软件操作、操作系统、数据库、网络、应用系统等)和规章制度等培训。

2、培训的目标

(1)通过培训,使用户对信息系统有较全面的了解,缓解或消除对系统的误解、抵触和恐惧情绪,并掌握系统使用、维护和利用信息的技能,提高全员信息意识。

(2)通过培训,强化用户的信息管理理念。信息系统的作用不应仅限于提高信息处理的速度和准确性。在市场经济背景下,信息已成为组织的重要战略资源,信息管理日益成为组织管理的核心。采用先进的信息技术,利用管理科学的最新成果,建立管理信息系统,综合处理组织内外部的信息,辅助各级管理人员科学决策,已成为信息管理发展趋势。

(3)通过培训,使用户了解信息系统对业务流程及其管理的要求,为系统运行作必要的组织和制度上的准备工作。进而完善组织的管理体制和规章制度;使组织工作程序化、自动化,从而提高组织工作的效率。

3、培训的内容和方法

培训内容应随系统运行的需要而定。根据不同对象,进行不同形式、不同内容、不同层次的培训。培训可按照专业教育、技术培训、普及教育三个层次,采取多种形式,灵活多样地进行。

1)培训内容可分为如下三方面:

信息技术知识,包括:计算机基础、数据库、网络与通讯、程序设计方法等;

管理知识,包括:企业管理基础、经济数学方法、现代化管理常识等;

应用系统培训,包括:成功的应用案例、应用系统架构、应用流程及其操作、数据规范等。

实际培训的内容可根据组织的具体情况适当增减,因人施教,以取得更好的培训效果。

2)培训方法有如下几种:

(1)让需要培训的人员参加部分或整个系统的前期开发或后期测试工作,在实践中学习有关知识,这种方法几乎适用于所有的用户。国内外的经验表明,结合重大任务及日常工作,对人员进行这种培训,是提高在职人员的技术水平和业务能力,保证系统一体化的一种行之有效的方式。

(2)把需要培训的人员送到大专院校等有关培训机构,进行定向代培。这种方式比较适合于培养专职计算机技术人员和系统维护管理人员。

(3)在系统投入使用前后对人员进行各种操作培训,通过教员现场演示和用户实际操作相结合的方式,逐步提高用户的计算机操作水平。这种方法比较适合于培养初级程序员和计算机操作员。

(4)举办多种形式的短训班,请有关人员以讲课的方法讲解计算机知识和经济管理知识,加速系统应用开发。这种方式适合于普及教育。

3)信息系统文档

信息系统文档是人员培训、系统操作和维护的主要文字材料。

信息系统文档主要包括系统手册、用户手册、管理员手册、操作规程及其相应的管理制度。系统文档要科学管理,收集齐全、统一保管、专人负责、形成制度。

三、信息系统操作

1、信息系统操作的意义

信息系统的使用是通过人机交互操作完成的,正确操作是信息系统正确服务于管理的前提,不同的人员对信息系统进行各自正确合理的操作是信息系统发挥整体作用的基本要求。对信息系统操作可以分为基本操作、业务操作、维护操作等。

2、基本操作

包括基本的输入设备(键盘鼠标)操作;系统软件(操作系统)操作;文字处理、电子表格软件、演示文稿、多媒体数据处理(图像处理、多媒体文件浏览与播放等)、上网搜索和收发mail、病毒防护等应用软件的操作等内容。

3、业务操作

不同用户在信息系统中的角色不同,所从事的业务内容和性质不同,对信息系统的访问和操作的权限、方式皆不同。这种和业务内容紧密相关的操作称之为业务操作。业务操作的内容异同依赖于信息系统的异同。如人事管理业务操作包括人事数据的录入、修改、查询、统计、制图、人事制度相关的文本、文档管理等很多的内容。从运作的角度出发,要求业务操作要规范、合法、及时、准确。

4、维护操作

维护操作是指保障信息系统正常工作的活动。可以从信息系统维护、安全防护、数据库管理等不同视角,考察维护操作的内容。

(1)信息系统维护——软硬件维护

信息系统维护是为了使信息系统(主要是软硬件)处于合用状态而采取的一系列活动。系统维护主要有以下四种类型:

①改正性维护

信息系统交付使用后,由于系统开发和测试不全面,会有一些意想不到的错误发生,这些错误是在某种特殊的使用条件下才能发生。因此要改正这些瑕疵,以保证系统在所有可能的条件下都能正常工作。为了改正这些错误而进行的诊断和修改称为改正性维护。如“千年虫”问题。

②适应性维护

在系统使用过程中,由于新的硬软件配置、数据环境、数据格式、输入输出方式、存储介质等的改变,要求系统能够适应这种变化而做出的调整合修改叫做适应性维护。如硬件升级到来的维护工作。

③完善性维护

在信息系统使用过程中由于用户需求增加而产生的系统的修改或者再开发称为完善性维护。完善性维护可以扩充系统的功能、改善系统得性能、提高系统的运行效率、改善系统的可维护性。

④预防性维护

预防性维护是为了避免一些不必要的错误产生、提高系统的可维护性和稳定性而预先采取的一些措施。包括系统结构局部的重新设计、部分软件代码的重新编写和测试等。

在这些维护活动中,完善性维护所占的比例最大,大约占整个维护工作的一半以上。实践表明,维护工作主要是改善系统的性能、增强系统的功能,而不是过多地去纠正错误。

(2)安全防护——多层次维护

信息系统的安全防护是指预防、排除使信息系统不正常运行的一切隐患(故障或破坏)的工作。它涉及信息系统的方方面面。人们用一个层次模型系统地描述信息系统安全问题(如图)。各层相互依赖,下层向上层提供支持,上层是对下层的完善,最终实现数据(信息资源)安全。

数据(信息资源)安全主要表现为如下几个方面:

1)可用性(availability):对有权限者,什么时候都可用(软硬件安全)

2)机密性(confidentiality):防非法者获得信息(防火墙、访问控制、加密)

3)一致性/完整性(integrity):信息生成利用全过程内容不被篡改(加密)

4)真实性(authenticity):信息真实性认证(数字签名)

5)责任追究性(accountability):能追踪资源什么时候被用、谁用、怎么用(日志)

因此,信息系统安全性的目标是: 控制资产流失,保证数据的完整性和可靠性,提高信息系统应用效率。

(3)数据库管理——数据维护

数据是信息系统的要素和应用的基础。数据库是信息系统原料-数据和产品-信息的集散地。因此,数据库的安全可靠的管理是信息系统运作的重要内容之一。数据库管理是由数据库管理员(Data Base Administrator,简称DBA,专或兼职)来完成的操作。DBA的职责:

①决定数据库中的信息内容和结构

②决定数据库的存储结构和存取策略

③定义数据的安全性要求和完整性约束条件

④监控数据库的使用和运行

⑤数据库的改进和重组重构

具体来说,DBA的操作有:

安装和升级数据库及应用程序工具

数据库设计系统存储方案,并制订未来的存储需求计划.开发人员设计了一个应用,就需要DBA来创建数据库存储结构

开发人员设计了一个应用,就需要DBA来创建数据库对象

根据开发人员反馈的信息,必要的时候,修改数据库的结构

登记数据库的用户,维护数据库的安全性

保证数据库的使用符合知识产权的相关法规

控制和监控用户对数据库的存取访问

监控和优化数据库的性能

制订数据库备份计划,出现灾难时对数据库信息进行恢复

维护适当介质上的存档或备份数据

备份和恢复数据库、联系数据库系统的生产厂商、跟踪技术信息。

事实上,信息系统维护工作范围相当广泛且与信息技术发展变化紧密相关,人们还在不断总结,我们这里讲解的只是其中的一些主要部分,与之相关的一些内容我们放到IT服务管理(见下讲)。

IP信息库 篇3

雖说是蹭IP,但该剧完全是一个向“雷剧”宣战的作品。从《温州两家人》的主创阵容就能看出这种决心——制片人侯鸿亮、导演孔笙、编剧高满堂。毫无疑问,这基本是国产剧中顶级的组合,这也基本宣告了该剧必将拥有不俗的品质。事实上,从《温州两家人》毫不吝惜成本的世界各地取景外拍就可见一斑。况且该剧的剧情和剧本也用不哗众取宠的方式来回馈了渴望看到精品国产剧的观众。

《温州两家人》讲的可不仅仅是两家人的小故事,透过侯三寿和黄瑞诚两个温州商人的企业发展历程,将2003年至2013年十年间整个温州商业乃至全国经济的变迁过程如画卷般延展开来,说不出的惊心动魄与现实情怀。这对于一部需要时代感的现代戏来说,对时代氛围的渲染,塑造人物在时代嬗变中的变化,没有比高满堂更擅长的了。

《温州两家人》最成功的便是塑造了两个主人公丰满的性格,有的剧是通过事件来推动剧情发展,而这部剧是通过性格迥异的主人公来产生矛盾,从而影响剧情的走向。郭涛和任程伟,两位老戏骨的扎实表演塑造了候三寿和黄瑞诚。剧中除了两个尽显温州诚信进取精神的“大枭雄”,几个女性角色的刚柔并济也让人印象深刻——一心为公司的林佳来,犀利通透的苏教授,善良呆萌的富家女侯晓帆,正派执拗的灵子,几个人有一个共通点便是自立自强的现代都市气息浓厚,不见一点国产剧中喜爱家长里短女性的影子,非常耳目一新。

商战剧并非当下热门类型,经典的商战国产剧也凤毛麟角,相比之前一些商战题材的国产剧,在描绘波谲云诡商场竞争方面,高满堂为《温州两家人》所塑造的人物形象犹如雕刻塑像般细致、扎实。更值得称道的是剧中展现的商战情节并非杜撰,在现实生活中都是有真实案例存在的。比如MGX公司起诉侯三寿;黄瑞诚公司来自正泰集团与施耐德公司的专利侵权案例;黄瑞诚酒店产权式经营的案例来自温州国贸大酒店;黄瑞诚进军西北西川河来自奥康集团进军重庆璧山,开创大西南鞋城的事例。《温州两家人》中的商战之所以精彩,也正是因为情节有出处,真实感非一般商业剧所能及。

《温州两家人》的高品质扇了众多蹭IP者的耳光,那些用低劣手段来糟蹋IP营养的从业者,从某种意义上来说,就是一群盗贼和暴徒。

IP信息库 篇4

随着经济的发展、通信技术的进步,客户已不仅仅满足于语音、电报、电子邮件等通信方式,对视讯业务的需求呈迅猛发展的趋势。特别是美国“9·11”事件后,全球的视讯业务需求猛增,国外90%的企业都在使用视讯业务,已成为“信息高速公路”的主体通信业务,因此视讯业务市场潜力巨大。

目前各电信运营商之间竞争日趋剧烈,各运营商正在实施各种形式的企业转型。视频类业务能力的提供是转型中的重要内容,但为向用户提供差异化、多样化的视讯业务,往往根据宽带用户的需求形成了一个又一个的视频类业务能力系统,如全球眼平台、IPTV平台、电视上网平台、新视通平台、CDN平台、互联星空平台等,这些视讯业务平台各自独立,标准不统一,彼此间互通困难;业务平台的分散和独立使用门户、终端形式、用户管理、业务管理、网络管理不统一,难以为客户提供统一的业务和服务;不能简单、方便、快捷地提供各种新业务和新应用。

有分析表明,到2010年,因特网服务器90%的存储内容都将是以流媒体为代表的视讯类数据。面向视讯的应用系统、国际标准和基础研究正成为目前产业界和科研机构密切关注的焦点。早在2004年6月,法国电信(FT)开始关注视讯类业务如何统一管理,其在业务指引中明确提出:用户可以用一条出口接入链路使用法国电信所有的视讯业务,视讯业务应统一管理。2006年9月,日本电信(NTT)为拓展国内的宽带接入用户,以光纤到家(FTTH)为契机,用户可以在日本电信营业厅产品目录单上选择宽带视频浏览、宽带可视电话、网络电视等服务。近一年多来,国内外软件提供商、硬件制造商、电信运营商创新概念和思路,统一IP视讯的理念正成为业界关注的热门话题。

在人们的日常生活和工作中,消费类电子、通信、影视及广播、计算机技术日益紧密结合,使得基于因特网的视讯产业逐步成为21世纪发展最快、规模最大的产业之一。IDC和Research and Markets研究报告表明,2009年全球融合视讯市场规模将达400亿美元以上。互动IPTV、融合多媒体会议、全球视频监控等融合视讯业务正飞速发展。为此,随着技术的发展和社会化沟通需求的不断增加,用户对视频业务的融合性需求不断增长。有必要建设统一视讯网络,通过统一业务平台、业务控制信令,进行业务能力、业务管理和业务终端的融合,以适应市场的发展和竞争,提高视讯业务的开展能力和服务水平。为此,如何基于现有IP技术构建统一视讯业务网是产业界和运营商极为关注热点和难点。

二、统一IP视讯网技术架构

现有的视讯业务系统(平台)主要存在如下问题:

1、发展遭遇瓶颈

视讯业务的高速发展, 使得固网带宽得到更加充分的利用。大力拓展多媒体视讯业务已成为固网运营商的重要选择。在运营商的大力拓展和用户需求激增的推动下, 多媒体视讯在全球范围内迅速发展。然而, 视讯业务的发展并不是一帆风顺。

2、多标准并存

就目前国内的视讯网络来看,同时存在多媒体会议、IPTV、视频监控、VOD、3G视频等多种视讯业务。不同业务往往构建在不同的网络平台上,互通与融合的问题非常突出。例如采用H.323的专网会议系统,给3G视频手机加入会议造成难题。即使同为会议系统,也同时存在基于H.323的专网会议系统、基于SIP的会议系统和基于H.248协议的会议系统。编解码的标准则更复杂,有G.711、G.722、G.728、G.729、AMR、H.263、MPEG等等。多标准并存给业务之间的互通造成技术与成本上的困难。

3、重复建设

每新部署一种视讯业务,就意味着新搭建一个网络平台。基于不同的网络平台发展业务,各种视讯业务在发放与管理上很难统一。每一个网络平台都面临相应的投资、业务扩容和维护系统的建设,由此带来高额的投资回报。

4、终端体验较差

业务网络的独立,造成每个业务使用不同类型的终端,用户体验较差。例如:用户有可视手机,但为了查看小区监控录像,还要单独接入一台电视终端;视频会议终端不能与IPTV共享同一台电视终端。如果所有这些视讯业务能够统一在一个终端上实现和提供业务,将给用户带来极佳的体验,自然会刺激用户尝试丰富的融合业务。

5、业务无法融合

由于缺乏统一的标准架构支撑和统一的网络平台,想把提供给用户的多种业务集成在一个终端,让用户轻松体验多彩的视讯世界,这是做不到的。

为此,在IP基础架构下构建统一视讯业务网非常必要。实现此目的,必须做好几项基本工作:一是媒体格式要规范化。二是各能力通过能力封装层统一暴露,能够被统一资源调度,被统一控制。三是能力系统之间能够通过统一业务控制网络实现控制互通。四是核心网能够提供统一认证能力,支持IPTV、视频通信等业务的统一认证。

统一IP视讯多媒体信息融合的理论技术框架如图1。

三、相关关键技术

从以上统一IP视讯多媒体信息融合总体技术架构可以看出,融合的目的是让用户获得良好的全业务体验。为此,在系统设计时必须以客户为中心,通过统一门户、统一客户端、统一认证鉴权、统一充值/支付等提升客户体验。用户既可以在多样化的终端和工作、生活模式中自由选择,也可以灵活运用多种接入手段获得各项业务。通过统一积分、客户识别、个人信息管理等措施,实现对客户资源的经营。网络设计还应在以客户为中心的基础上,遵循统一、开放、水平、融合这四条原则。

其中,“统一”包括统一用户数据管理、统一业务管理、统一CP/SP业务接入、统一支付/充值等;“开放”则是要实现业务能力对第三方乃至用户的开放,通过开放标准接口、研发SDK开发包和业务生成环境等开发工具、进行基础设施建设等措施来实现;“水平”就是定义和构造跨网络、跨终端、可共享复用的业务能力,基于通用业务能力的组合构建多样化应用;“融合”则是指固定、移动融合。另外值得注意的是,软件是业务网络的核心,运营商需要深入到业务软件系统内部进行设计。在业务网络的演进过程中,运营商首先需要注意业务网络是多个业务平台有机构成的整体,必须以系统化的观点来思考。

涉及到上述统一视讯多媒体信息融合主要包括以下几项关键技术。

1、流式视频编码技术

因为视频内容传输需要消耗大量的网络带宽资源,采用合适的视频编码技术是实现IPTV业务的关键。目前,国际上对基于IP网络传输的视频编码标准没有统一的强制性标准,国内因为没有成熟的具备自主知识产权的标准,这阻碍着视讯业务在中国的发展进程。根据目前编码技术的发展和已公布的编码标准来看,能够适合码流在1M到2M,同时又能保证准DVD以上的图像质量,比较好的标准有MPEG-4ASP、H.264、VC-1和AVS几种。目前成熟并有相应产品支持的是MPEG-4ASP和H.264, VC-1支持的厂商不多,而AVS是中国自己开发的标准,其具体发展趋势还需要进一步观察。因此,目前在开展IPTV业务时各方考虑的编码技术主要是MPEG-4ASP和H.264两种。

MPEG-4编码技术及产业链成熟,先于H.264超过1年时间。MPEG4的系统性能可以基本满足业务需求,在1.5M~2M的码流下,MPEG4可以达到接近DVD的画质效果。

H.264是ITU-T的VCEG(视频编解码专家组)和ISO/IEC的MPEG(活动图像编码专家组)的联合视频组(JVT:Joint Video Team)开发的一个新的数字视频编码标准,它既是ITU-T的H.264,又是ISO/IEC的MPEG-4的第10部分。H.264和以前的标准一样,也是DPCM加变换编码的混合编码模式。但它采用“回归基本”的简洁设计,不用众多的选项,获得比H.263++好得多的压缩性能,增强了对各种信道的适应能力;采用“网络友好”的结构和语法,有利于对误码和丢包的处理;应用目标范围较宽,以满足不同速率、不同解析度以及不同传输(存储)场合的需求。H.264是2003年才制订的标准,还没有走过产业化的过程,表现在目前还没有芯片厂家的解决方案经过规模的使用,技术上的成熟有待时间检验。H.264的整体成本较高,批量供货仍然存在一定的问题。

对MPEG4和H.264年终编码进行对比测试表明,H.264的编解码效率比MPEG4的效率高5%~15%,H.264属于下一代编码技术标准,是所有压缩技术里面压缩率最高的,在支持实时标清电视节目时只需要1.5Mbit/s带宽、点播电视只需要1.2Mbit/s带宽,其画质就可以达到DVD效果,这显然有利于未来通信与娱乐、有线与无线的业务开展。因此,从技术的演进来看,IPTV将逐渐从MPEG-4过渡到H.264, H.264视频编码标准被认为是下一阶段的必然选择。

2、内容调度算法

媒体流的调度属于应用层面的技术,它是随着VOD (video-on-demand) 的发展而逐渐发展起来的。在VOD系统研究的初期,人们将精力主要放在磁盘调度、海量存储等方面,着重提高视频服务器 (Video Server) 的服务能力。随着研究的深入,人们发现VOD系统的服务能力不仅与视频服务器硬件系统的利用效率有关,也与系统的资源调度、服务机制以及用户交互密切相关。受硬件成本的限制,视频服务器的I/O能力和网络带宽不能无限制地提高,为了提高系统效率,人们把目光转向流媒体的调度技术研究。在流媒体调度技术中,视频节目访问的频率分布是最重要的技术基础,业界先期的大量研究和统计表明,点播 (On-demand) 类型的服务近似服从单参数的齐普夫定律(Zipf's law),但其单参数分布的适应场景有限。为弥补该算法的一些缺憾,多参数Weibull分布被逐渐应用起来。

3、视频传输控制技术

随着视讯业务的开展,RFC开始规范视频的传输与控制,相继制定了相关协议。其中RTP/RTCP就是具有代表性且广泛应用的实时传输和控制协议簇。RTP是—种提供端对端传输服务的实时传输协议,它处于应用层。用来支持在单目标广播和多目标广播网络服务中传输实时数据,而实时数据的传输则由RTCP协议来监视和控制。

RTP定义在1996年提出的RFC1889中。RTP能保证媒体信号带宽与网络匹配,使媒体可以被实时观看。RTP服务于流媒体的传输层协议, 通常运行于UDP协议上,也可以基于AAL5/ATM等通信协议,提供端到端的服务,它与具体的承载网络分离。虽说在理论上RTP的底层传输协议也可以采用TCP协议,但在现在的应用中几乎都采用的是RTP/UDP模式。

实时传输控制协议RTCP( (Real-Time contro Protocol) 也定义在RFCl889中。多媒体网络应用把RTCP和RTP一起使用,尤其是在多目标广播中更具吸引力。当从一个或者多个发送端向多个接收端广播声音或者电视时,也就是在RTP会话期间,每个参与者周期性地向所有其它参与者发送RTCP控制信息包。RTCP用来监视服务质量和传送有关与会者的信息。通过使用不同的端口号,可以把RTP信息包和RTCP信息包区分开来。RTCP用于统计、管理和控制RTP数据包的传输。

实时流播放协议RTSP (real-time streaming protocol) 是开放不久的新协议,它的设想描述在RFC2326文件中。由Real Networks和Netscape共同提出。该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。RTSP在体系结构上位于RTP和RTCP之上,它使用TCP或RTP完成数据传输。HTTP与RTSP相比,HTTP传送HTML,而RTP传送的是多媒体数据。HTTP请求由客户机发出,服务器作出响应;使用RTSP时,客户机和服务器都可以发出请求,即RTSP可以是双向的。RTSP是应用级的实时流放协议,它的主要目标是广播和多目标上的流式多媒体应用提供牢靠的播放性能,以及支持不同厂家提供的客户机和服务器之间的协同工作能力。实现RTSP的系统必须支持通过TCP传输RTSP,并支持UDP。对UDP和TCP, RTSP服务器的缺省端口都是554。

4、视讯业务的网络承载技术

由于传统的IP承载网是为传统互联网应用(如WEB浏览、邮件收发等)而设计的,它对视频传输(特别是组播业务)存在时延大、QOS差等缺点。为此,对传统承载网必须解决组播复制点的设置、组播管理、QOS部署等几个重要问题。

组播复制点即用户IGMP请求的终结点,在该点,网络设备根据端口是否有IGMP请求向端口复制组播流。组播复制点越接近用户越能节省网络带宽,对ADSL宽带网而言,组播复制点可选于BAS或DSLAM,新一代的BRAS已经具备2Mpps组播的复制能力。

组播管理包括对用户接收组播数据的可控管理、组播源的管理、组播分发范围的管理等,它是电信运营商开展组播类业务的前提条件。目前路由器设备具备一定的组播控制管理能力,新一代的BRAS已经提供了基于RADIUS协议的可控组播解决方案,但是这些技术缺乏统一的标准,缺少相应的专业管理系统,所以目前大规模使用存在一定的困难。

组播是基于UDP协议的,这意味着组播没有丢包重传机制。为了克服这缺点,可靠组播一直在研究中,但还没到实用阶段。骨干网络和城域网路由器的更新换代,QoS的保证能力大大提高,例如电信运营商在利用组播开展IPTV业务时可以把IPTV的业务网络与普通PC上网业务分离,建立专门的组播通道,以此来保证组播的QoS。但此方法可扩展性较差,只适用于小规模的试验网络。

5、IT支撑系统

目前各视讯类业务平台众多,其支撑系统也非常散乱,例如有用智能网作支撑的,也有用专用IT支撑系统,甚至有用SP的平台进行支撑的。这些支撑平台建设于不同的时期,是为满足当时市场的需求,向用户提供单一的某类业务,都是相对独立的,如IPTV支撑平台只提供IPTV业务中的VOD、信息查询、直播等相关业务;互联星空支撑平台仅为互联星空业务的发展提供支撑服务。

随着市场的发展,业务的深入人心,当用户需要订购不同业务平台上的业务时,多次繁琐的订购手续、业务之间的矛盾、多份账单等都会影响用户选择多类业务,分散于多个业务平台的业务表现在用户面前是零散的,而非有机的综合业务。

每个平台都有自己的用户数据,因此运营商就需要面对多个客户渠道,无论是营销管理还是运营、运维分析都由于用户信息的重叠等受到影响,不能得到客观、真实、准确的分析结果,无法形成有效的应对方案。

每个平台拥有独立的接入、一套计费原则、网管维护手段,通过接口和受理、计费、SP管理等系统关联,增加了相关支撑系统的负担,而且无法实现统一管理。同时,每个业务平台的资源难以共享,浪费了相关资源。

基于以上的分析,有机地实现业务平台的融合,是最好的解决方案。从用户方面考虑,实现单点接入、享受综合业务,支付最优化的资费,方能吸引用户;从电信企业方面考虑,通过已有的业务平台,减少投资和运营成本,组合出更多有创意的新业务,使用户得到可感知的业务新体验,吸引用户。

四、统一视讯多媒体信息融合工程建设指引

近年来,随着人们生活和工作节奏的加快,越来越多的人们选择远程视讯通信方式传递数据、图像合视频等信息,各系统集成商、软件提供商、电信运营商都在从不同角度和层面提供视讯融合业务。随着IP视讯市场的发展,电信运营商近年来建设了多种流媒体业务平台,但这些平台的共同特点就是均采用纵向架构建设(见图2)。各业务平台都建设了独立的内容存储、内容管理系统和支撑系统,采用集中的方式独立提供服务给最终用户。随着用户量的增加,这种纵向建设、集中服务的业务平台越来越难以满足用户多种多样的需求。

在新的视频服务系统架构下,按照统一IP视讯网络的要求,各业务平台内容存储、内容管理等功能不再需要重复建设,而采用统一IP视讯网络的统一服务。另外,统一IP视讯网络系统能够完成内容由中心至POP点的推送,实现分布式的业务提供。该网络建设完成后,流媒体类业务的实现模式如图3所示。SP/CP提供的内容实现统一的存储,并且统一交由CMS系统管理和调度。业务引擎根据用户需要通过CMS系统定位用户请求的资源,然后由CDN实现内容到POP节点的推送,最终由POP点提供服务给用户。业务支撑系统和业务综合管理平台实现对SP/CP、业务引擎和CMS系统的统一管理。

五、结束语

目前,视频应用在宽带应用中的比例已经超过80%,多种宽带视频应用组合,将是拉动宽带增值业务收入的主要动力源。视频业务正向着高清晰、动态化、交互式的方向发展。融合视频将是发展的趋势。例如,即时消息和IPTV同时提供,让人们在享受视频娱乐的同时能够看到消息留言;手机的视频可以和PC的视频共享,实现内容互动;最终用户可根据自身的需求,通过与内容提供者之间互动而获得具体的内容;用户可以直接参与节目,例如在收看机智问答(quiz show)类电视节目的同时,用户还可以实时地参与到节目的答题环节之中;用户在参与内容互动之后,如购物等,其费用最终能够通过统一账单支付。本文对IP统一视讯网络中的多媒体融合技术进行了详细阐述,从增值应用的角度出发,对直播、点播、互动、可视通信等常见业务中的关键技术进行了分析,并对实际工程建设给出了前后架构变化比较。

融合,已经成为电信业发展的主要趋势。在全业务运营时代,电信业将面临新的融合格局:即从单一产业链结构,逐步向多种生态系统的转变。软件业、IT产业和通信产业开始逐步实现全方位融合。对电信运营商而言,融合的发展可以实现由传统运营业向信息服务业的转变;特别是宽带(包括移动宽带和固网宽带)、IP技术、移动技术、以及Web2.0的应用技术,能够为用户提供话音、视频、数据、及时消息等融合新型业务。

摘要:随着网络的演进和宽带技术的广泛应用, 网络上多媒体信息与日俱增。网络正向能够承载话音、数据、图像等综合多媒体信息进行演进。近年来, 国内外研究者开始尝试着基于IP技术开展视讯业务, 形成统一的IP视讯网络, 融合多媒体信息, 用以解决普遍存在的语音、数据、图像等业务承载网络相互隔离的“网络孤岛”。此外, 考虑到不同类型的业务有着不同的QoS要求, 其用户的行为特征也会有所区别。本文从不同业务类型的具体特征出发, 按照业务网络的整体思路构建融合业务运营平台。为便于工程应用, 本文对统一视讯所要求的承载网改造原则及相关工程设计进行了阐述, 并详细给出了现网运用实例。

关键词:视讯,多媒体,信息融合,调度算法,编解码

参考文献

[1]赵慧玲.“融合”是全业务运营的支点[C].华为技术, 2008 (37) .

[2]张应福.IPTV关键技术与运营模式研究[J].通信与信息技术, 2008 (2) .

信息化管理与运作IP课件2 篇5

---企业经营管理基本知识 一,企业及其分类 1,企业的概念

企业是指从事生产,流通或服务等经济活动,通过满足社会效益而获得利益,实行自主经营,自负盈亏,自我发展,自我约束制度的法人实体和市场竞争主体.市场经济下企业应具有独立自主性,自负盈亏性和市场导向性等特点,具备应变力,创新力,竞争力,发展力,内在冲动力等能力,以应付来自市场的任何变化.2,企业的分类

现代企业多种多样,按照不同的方法,可以对企业进行分类: 按承担经济责任划分:个人(独资)企业,合伙企业,无限责任公司,有限责任公司,股份有限公司等.经济责任和“股份”相关,理解它们需要了解基础的财务会计知识.按所有制划分:全民所有制企业,集体所有制企业,股份合作制企业,中外合资企业,中外合作企业,外资企业,私营企业等.按产出性质划分:工业企业,商业企业,运输业,服务业等.按产业性质划分:第一产业企业(农业,矿业…),第二产业企业(制造业,建筑业…),第三产业企业(服务业…)等.按生产,产品及销售形态划分:水泥加砖块的传统企业,鼠标加砖块的传统E化企业,虚拟企业等.生产同类产品的所有企业构成了产业(Industry).信息产业包括信息设备制造业,信息传递,计算机服务与软件业,信息服务相关行业(如咨询业…)等.二,企业经营管理及其信息化 1,企业经营管理

图1-4描绘了在市场经济下,企业自主经营所面临的内外部环境.2,企业信息化概述

企业信息化是指企业在生产,经营,管理,决策等各个层次应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动.通过例1-3联想信息化的例子我们看到,信息化是一个循序渐进,持续不断的过程,是一个信息技术与企业管理不断融合相互进化的过程,也是一个高投入,高产出且高风险的过程.最主要的是,企业需要围绕其经营战略,制订信息化规划,建立相应的信息化组织,指导信息化建设活动.从技术层面,企业信息化建设需要完成构建信息网络,开发信息系统,利用信息资源等三个层面的工作.(1)构建信息网络

构建企业内网,外网和互联网,即借助ISP利用TCP/IP,防火墙,虚拟专用网(VPN)等技术搭建安全可靠的企业内部网(Intranet),外部网(Extranet)和互联网(Internet).公众可以通过Internet访问,了解企业,电子商务,接受服务,参与设计等;合作伙伴(如供应商)利用Extranet共享信息,协同商务;员工则利用Intranet实现网上办公,知识管理,协同工作等.(2)开发信息系统

根据企业信息化规划,企业分步骤地,因地制宜地建设或引进使用下列常用的信息系统: OA(Office Automation,办公自动化)使企业的行政管理事务自动化;CAD(Computer Aided Design,计算机辅助设计)/CAPP(Computer Aided Process Planning,计算机辅助工艺流程设计)/CAM(Computer Aided Manufacturing,计算机辅助制造)/ERP(Enterprise Resource Planning,企业资源规划)等系统集成,完成企业生产运作过程的自动化;CRM(Customer Relation Management,客户关系管理)客户信息深度管理,实现销售过程自动化;SCM(Supply Chain Management,供应链管理)实现供应链管理自动化,以便协同设计,生产与商务;EC(Electronic Commerce,电子商务)实现商务自动化;EIP(Enterprise Information Portal,企业信息门户)积累企业知识财富,实现知识管理(KM);DSS(Decision Support System,决策支持系统)/EIS(Executive Information System, /经理信息系统)借助商业智能(BI)等分析工具,辅助高层管理者进行决策分析,使管理决策更加科学化.(3)利用信息资源

企业信息资源是指企业生产运作和管理所需的所有信息.信息社会信息极度丰富,企业亦然,人们经常会陷入矛盾,虚假信息的海洋中.所以,信息资源的组织技术(如数据库和数据仓库等)和利用技术(搜索引擎,联机分析OLAP等)是信息资源利用的关键.尽可能地根据国家或行业标准,制订企业数据编码标准;以及建立企业信息门户,集成企业信息;加强员工信息系统操作和应用方面的培训,以提高其信息意识与能力(信息敏感力,转化力,决策力等),这些都是企业利用信息资源所要做的主要工作.三,人力资源管理 1,人力资源及其特点

所谓人力资源,是指在一个国家和地区中,能为社会创造物质精神财富的具有智力劳动能力和体力劳动能力的人的总称.与其它物质资源相比,人力资源具有以下特点: 时效性.人的劳动能力的形成,开发,利用是有时间限制的,如果劳动力的体力,智力不能及时,合理地被使用,就会随着时间的推移而流失.能动性.人具有主观能动性,人力既是被开发,被管理的对象,又是自我开发,自我管理的主体.智力性.人的智慧可以传播,积累,人可以通过智力使自己能力扩大,这种智力的继承和发展使人力资源所具有的劳动能力随着时间的推移,得以积累,延续和加强.社会性.人的行为方式与价值具有社会性,人不仅在生产过程中实现自身的价值,也在人际交往中获得社会需要的满足.2,人力资源管理工作内容

人力资源管理是将人视为生产经营中的一种特殊的和宝贵的资源,围绕组织经营管理的整体目标,对人力资源进行的计划,组织,指挥和控制等管理活动.通常涉及人力资源规划,工作分析,招聘与录用,培训与开发,绩效考评,薪酬管理等多方面的内容.(1)人力资源规划

人力资源规划是针对企业业务的需要,按照人力未来的需求发展做出的时期计划.人力资源规划的对象是指人力资源的数量和质量以及各类工作所需配置的人力资源(结构)等.人力资源规划的主要内容包括:1)人力需求的预测;2)人员招聘计划;3)人员培训计划;4)人力资源使用计划.(2)工作分析

工作分析,亦称职位分析或岗位分析,是在人力资源规划的指导下,根据需要,对其各类生产管理活动所进行的系统调查和研究分析,对各种工作的性质,任务,责任,相互关系以及任职工作人员的知识,技能,条件进行的科学系统的描述和规定.它是其它人力资源管理活动如招聘与录用,培训与发展,绩效考评,薪酬管理等的基础.(3)招聘与录用

在岗位工作分析的基础上,招聘与录用工作就是在合适的时间,把合适的人,安排在合适的岗位上.通常包含如下工作内容:制定招聘计划,选择招聘途径,进行招聘宣传,考核和甄选应聘人员,办理聘用手续,进行新员工上岗引导,以及对不需要人员加以解聘等.招聘可以有多种形式,其主要形式包括内部选拔和外部招聘.(4)培训与开发

培训是人力资源开发的重要手段之一.其作用表现在:1)通过给新员工传授完成工作所必须具备的基本技能,使其很快适应新岗位的要求,这是上岗培训的主要功用;2)通过给在岗员工提供学习新知识,新技能或更广泛技能的机会,塑造和强化员工的献身精神;3)成功的培训在促使员工掌握完成本职工作所需技能的同时,还通过锻炼和提高其解决问题的技能,沟通技能和团队合作技能等,使员工能对不断变化的工作环境形成更强的适应力,减少不必要的工作流动和工作转换.培训过程通常由四个步骤构成:1)确定培训对象和培训需求,即这个人或这项工作需要在哪些方面加以提高和改进;2)为培训工作建立明确的,可度量的目标;3)选择合适的培训技术和培训方案进行培训;4)对学员的反应,所学习到的知识和技能,学习后工作行为的改变以及工作绩效的改善情况等做出评价,以便改进和完善培训与开发工作的效益.(5)绩效考评

绩效通常是指员工的工作表现和业务成效.绩效考评就是以最大绩效为目标,通过对组织机制及组织成员的工作表现和工作业绩进行评估和分析,以改善组织机制及组织成员的组织行为,提高组织竞争力和环境适应能力,充分发挥组织成员的潜能和积极性,更好地实现组织的各项目标.它是人力资源管理中的控制环节,是薪酬制度的基础,对人才配置和人才培养等方面有重要作用.企业的管理水平和效益情况与之密切相关,怎样搞好绩效考评关系重大.考评需要有一套完整的业绩评价体系,通常由能力,贡献,态度等多方面的指标构成.绩效考评的方法包括考评分开,分类分层,平时与年度相结合,个人与部门相结合,定性与定量相结合,领导与服务对象相结合,综合考评与单项考评相结合.考评的结果应与奖金挂钩,与培训挂钩,与岗位调整挂钩,与职业生涯规划挂钩,为人员的合理使用提供决策支持.由于考评在人力资源管理,企业管理中的基础性作用,这种分析将为人才选拔,奖金分配,培训安排,岗位调整等奠定了基础.(6)薪酬管理

薪酬管理是人力资源管理的落脚点,也是激励机制的重要组成部分,薪资制度关系到每个人的切身利益,它直接影响到吸引人,留住人,激励人及合理的人工成本控制等.薪酬管理的目标主要是:1)留住有价值的员工;2)激励员工,使其不断地提高效率与绩效;3)与国家的相关立法和规定相吻合.现有薪酬管理常采用岗位绩效薪资制度,年薪制,期权制,经济增加值等薪资激励机制.薪资结构主要由以下部分组成:基本薪资,工作津贴,年功薪资,奖励薪资等.基本薪资是最低薪资,它是保障薪资;工作津贴包括岗职薪资,技能薪资等.岗职薪资是根据岗位责任大小等因素所得到的报酬;技能薪资是根据岗位要求的能力,技能等决定的报酬;年功薪资是依据在企业的工作年限所确定的报酬.奖励薪资包括经常性工作奖,比如,月度奖,季度奖和年终奖,以及劳动分红,特殊贡献奖.基本薪资是定额劳动,奖励薪资是超额劳动.在薪资结构里还涉及到各个部分的比例关系问题,比如基本薪资与奖励薪资的比例,年功薪资的比例等.四,财务会计基础

企业中任何人从事任何业务活动(生产运作或管理)都需要资金,追求利润最大化是企业经营管理的永恒目标.所以,理财即合理地筹措,使用有限的资金完成各项业务活动,同时不断地评价企业经营效益(盈亏分析),即财务管理是企业经营管理最基本而重要的工作.1,财务管理概述

(1)财务管理的涵义

企业财务管理是企业经营管理的一个组成部分,它是根据财经法规制度,按照一定的管理原则,组织企业财务活动,处理财务关系的一项经济管理工作.企业财务活动是以现金收支为主的企业资金收支活动的总称,也称资金运动,包括筹资,投资,运营和分配所引起的资金运动.筹集资金的活动有发行股票,发行债券或向金融机构借款,留存盈利等形式.投资资金的活动包括购买固定资产和无形资产等对内投资,购买其它企业的股票和债券与其它企业联营等对外投资.运营资金的活动指生产运作和经营管理所出现资金流动.分配资金的活动包括纳税,弥补亏损,提取公积金和公益金,向投资者分配利润等.企业在开展生产经营业务的过程中,必然与企业外部和内部有关各方面发生各种经济利益关系,因此,由理财而发生的各种经济利益关系被称为企业财务关系.主要体现:1)经营权和所有权关系;2)债权债务关系;3)强制和无偿分配关系;4)企业内部资金结算关系;5)劳动成果分配关系.财务管理目标与企业追求价值最大化的总体目标是一致的,即通过理顺企业资金流转程序和各种经济关系,确保生产经营顺畅以及各方利益得到满足,来实现企业目标的.2,财务会计

财务会计是以货币为主要计量单位,以凭证为依据,借助于专门的技术方法,对特定主体的经济活动进行全面,综合,连续,系统的核算与监督,并向有关方面提供财务信息的一种管理活动.它主要包括两方面的职能,即核算与监督.会计核算是通过价值量对经济活动进行确认,计量,记录,并进行公正报告的工作.会计监督是通过预测,决策,控制,分析,考评等具体方法,促使经济活动按照规定的要求运行,以达到顶期的目的.两者相辅相成,密不可分的.只有在对经济业务活动进行正确核算的基础上,才可能提供可靠资料,作为监督的依据;同时,只有搞好会计监督,保证经济业务按规定的要求进行,并且达到预期的目的,才能发挥会计核算的作用.3,会计核算流程概述

会计核算需要严格地按照国家有关法规(“会计法”,“企业会计准则”等)要求,遵循一定的程序和方法进行.日常会计核算的工作流程主要包括填制与审核会计凭证,设置与登记账薄,编制财务报表3个环节(如图1-5方框).完成此3项任务,一个会计期(如以月为单位)的核算工作即告结束.然后按照上述程序进入新的一个会计期,如此循环往复,直至企业停业清算.4,财务报告

财务报告是会计核算的最终成果,反映企业财务状况,经营成果和现金收支情况的书面文件.编制财务报告是由企业财务信息用户的需要所决定的,用户一般包括国家,上级主管部门,企业本身,投资者,债权人,税务机关等.财务报告由财务报表和财务情况说明书组成.财务报表包括资产负债表,损益表,现金流量表,财务状况变动表,利润分配表等.资产负债表是反映企业在会计期末(月末,季末,年末)财务状况的报表.通过资产负债表的资料,可以了解企业拥有或控制的资产总额及其构成情况,企业负债和所有者权益状况;评价企业的偿债能力和筹资能力;考察企业资本的保全和增值情况;分析企业财务结构的优劣和负债经营的合理程度;以及预测企业未来的财务状况和财务安全程度等(如图P30 1-9).损益表是反映企业在一定时期(月份,季度,年度)内经营成果的报表.利用损益表的资料,可以了解企业一定时期实现利润或发生亏损的情况,评价企业经营业绩的好坏;检查影响利润(或亏损)变动的原因,分析企业的盈利能力和经济效益;以及了解企业利润的分配或亏损的弥补情况(如图P31).5,会计要素,会计科目与账户

财务报表以货币表现的形式反映了企业经济活动,它由6大类会计要素组成.会计要素,即会计核算对象和内容,是对会计对象按照其经济特征所作的分类,即资产,负债,所有者权益,收入,费用和利润等6类.1)资产

把为企业所拥有或控制,能够用货币表现,能够给企业带来未来的经济利益的一切东西(如货币资金,材料,产品或商品,设备,房屋等)通称为资产.它是任一企业经营管理的物质基础.资产类项目按其流动性的大小,或按资产变现能力的强弱,分为流动资产和非流动资产两类.流动资产是指在一年内或者超过一年的一个营业周期内变现或耗用的资产,包括现金,银行存款,短期投资,应收账款,预付账款,其他应收款,存货,待摊费用等;非流动资产是指不符合流动资产定义的资产,包括长期投资,固定资产,无形资产,在建工程,递延资产,其它财产等.2)负债

会计上,把给企业投资且仅要求企业按期还本付息的人称为债权人,把能用货币计量,需要企业以债权人能够接受的资产或劳务偿还,企业承担偿债义务的债权人投资称为负债.负债类项目按其承担经济义务期限的长短,分为流动负债和长期负债两类.流动负债是指将在一年或者超过一年的一个营业周期内偿还的债务,包括短期借款,应付票据,应付账款,预收账款,其他应付款,应付工资,应交税金,应付利润,预提费用等;长期负债是指偿还期在一年或者超过一年的一个营业周期以上的债务,包括长期借款,应付债券,长期应付款等.3)所有者权益

会计上,把给企业投资且要求参与企业的经营管理并按投资比例获取一定的报酬的人称之为所有者.所有者通常以投入货币,设备,材料等资产的形式对企业进行投资.所有者对企业的投资表现为以下特点:不要求偿还,企业可在存续期间内长期使用;要求参与企业的经营管理;按投资比例承担风险;分享剩余利润及资产;能够用货币计量.会计学中将凡是具备上述特点的所有者投资称为所有者权益.所有者权益是企业投资人对企业净资产的所有权.它反映产权关系,通过实收资本,资本公积,盈余公积,未利润分配等形式表现出来.上述资产类项目金额合计数与负债和所有者权益类项目金额合计数必须相等,即资产=负债+所有者权益.这便是会计等式,它是会计(复式)记账和资产负债表的理论基础.4)收入

会计上,将能够用货币表现的经济利益流入称为收入.如销售产品取得销售收入,提供劳务取得营业收入等,以营业收入,产品销售收入,营业外收入等形式表现.它是企业经营活动取得的经营成果,是反映企业经济效益好坏的基本指标.5)费用

会计上,将能够用货币表现的资金流出或耗费称为费用,它反映企业在生产经营过程中发生的各项资产的耗费(料,工,费),包括产品销售成本,营业成本,营业税金,营业费用,制造成本,管理费用,销售费用,财务费用,营业外支出,所得税等,是反映企业经济效益好坏的基本指标 6)利润

收入和费用之差反映企业在一定期间内从事生产经营活动的财务成果.会计上,称收入大于费用的余额为利润;反之,称之为亏损.如果出现利润,所有者将要求分享利润中的一部分,即利润分配;如果出现亏损,所有者应承担亏损造成的损失,并采用一定的方式进行弥补,以保证经济活动在原有的规模上进行,即亏损弥补.它以本年利润,利润分配等形式表现.利润是反映企业经济效益好坏最重要的指标.会计科目是对资产,负债,所有者权益,收入,费用,利润等会计要素进行的分类编目.与之对应的是账户,它被分为资产类,负债类,所有者权益类,收益类,成本费用类五类.按分类详细程度可分为总分类账户和明细分类账户.总分类账户是对企业经济活动的具体内容进行总括核算的账户,也称总账,一级账户.明细分类账户是对企业某一经济业务进行明细核算的账户,也称明细账.6,会计核算基本步骤

根据会计工作流程(图1-5),在设立会计科目和账户后,一个会计期内需要依次完成如下工作:(1)用复式记账法填制记账凭证 复式记账是指在每一项经济业务发生后,同时在相互联系的两个或两个以上的账户中,以相等的金额进行登记的记账方法,其理论依据就是会计等式的平衡原理.复式记账包括借贷记账,增减记账,收付记账三种具体方法.我国颁布的《企业会计准则》明文规定中国境内的所有企业都应该采用借贷记账法记账.借贷记账法是根据,以“借”,“贷”二字作为记账符号,遵循“有借必有贷,借贷必相等”的记账规则,按借贷相反的方向,以相等的金额,在两个或两个以上相互联系的账户中进行登记的一种复式记账法.例如,为了支付员工工资,2007年4月2日从工商银行提取现金120000元.该项经济业务涉及到银行存款的减少和现金的增加,它们都是资产类账户,应该增加记借方,减少记贷方.这笔业务可记录为下列形式: 借:现金 120000 贷:银行存款—工商行 120000 会计凭证是用于记录经济业务,明确经济责任,并作为记账依据的书面文件.根据取得和填制会计凭证的程序和用途,会计凭证从总体上可分为两大类;一类是用来记载和说明经济业务的发生和完成情况,明确经济责任的最初书面证明,称为“原始凭证”;另一类是会计人员根据原始凭证填制的,作为登记账簿依据的“记账凭证”.利用复式记账法将原始凭证填制成为记账凭证(例如图1-7 P28),是整个会计核算的基础.(2)登记账簿

会计账簿是以会计凭证为依据,全面,系统,连续,分科目类别地记录经济业务的簿籍,由具有一定格式,互有联系的若干账页所组成.它是编制会计报表的基础.账簿按其用途可以分为序时账(日记账),分类账(总分类账,明细分类账),备查账(辅助账)三类.账簿按形式分类可以分为订本式账簿,活页式账簿和卡片式账簿.登记账簿就是将记账凭证分类登入和汇总会计账簿.(3)编制报表

编制报表即根据财务管理要求和会计凭证,账簿数据,按照一定计算方法,编制反映企业财务状况和变化的各类财务报表(如资产负债表,损益表,现金流量表,财务状况变动表,利润分配表等).五,生产运作管理 1,生产运作及其分类

把企业将人力,物料,设备,技术,信息,能源等生产要素(投入)变换为有形产品或无形产品(产出)的过程称为生产运作.一般地,人们把制造有形产品称为生产(production),而把提供无形服务(劳务)称为运作(operations).事实上现代企业生产与运作共存难分,故通称为生产运作.作为企业经营管理的一个重要组成部分,生产运作管理主要解决生产运作过程的计划,组织与控制.社会中的产品和服务千差万别,概括地被分为:制造性生产和服务性运作两大类.制造性生产是通过物理和(或)化学作用将有形输入转化为有形输出的过程.从不同的角度看,它又可以被细分为如下类别:连续性生产(如化工,炼油,冶金等)与离散性生产(如机电,计算机,服装,家具等);备货式生产(MTS:Make-To-Stock)和订货式生产MTO:Make-To-Order);大量生产,单件生产和成批生产等.服务性运作又称非制造性生产,它的基本特征是提供劳务,而不是制造有形产品.它可细分为如下类别:纯劳务运作和一般性劳务运作;顾客参与运作和顾客不参与的运作;资本密集服务和劳动密集服务,前者如酒店,娱乐场等;后者如学校,事务所等.值得指出的是,在后工业时代(信息社会),服务业将成为社会生产的支柱.以美国为例,从事服务业的人数占就业人数的比例,从20世纪初不到40%,到20世纪末超过了80%;2000年美国的国民收入的70%是由服务业创造的.2,生产运作管理的目标与基本内容 生产运作把具有各种知识技能的人,各种功能的机器和厂房,可能利用的资金有机地协调或配置成为一个统一体,我们称之为生产运作系统.生产运作管理是对生产运作系统的设计,运行与维护过程的管理,它包括生产运作活动的计划,组织与控制.生产运作管理目标是:高效,灵活,准时,清洁地生产合格产品和(或)提供满意服务.高效即产出与投入价值比或效率最大.灵活是指能快速适应市场变化,生产不同的产品或提供多样的服务.企业处理外界变化的能力被称为柔性,如何组织企业内外部资源实现柔性生产,不断协调供需关系,是现代生产主要追求的目标.准时即在计划的时间内完成各项生产运作任务.清洁是指生产运作过程中对环境的污染和破坏最少.从过程的角度看,生产运作大致包括生产运作系统设计,运行和维护(改进)三大环节.其中生产运作系统设计环节包括:产品或服务的选择和设计,工艺选择,能力规划,设施选址布局,工作设计等.它是生产运作过程的基础.生产运作系统运行主要解决生产运作系统如何适应市场的变化,按用户的需求,生产合格的产品和提供满意的服务.生产运作系统维护是对生产运作系统所进行的修整,更新和改进(如扩建设施,作价设备,市场调整等).生产运作系统运行管理是核心,通常涉及生产计划,组织与控制三个方面.“计划”解决生产什么,生产多少和何时生产,包括预测市场需求,确定提供产品或服务的种类及数量,编制生产作业计划等;“组织”解决如何合理组织劳动者,劳动资料,劳动对象和信息等生产要素,使有限的资源得到充分而合理的利用;“控制”解决如何保证系统按计划运行,包括生产进度控制,质量控制,物质消耗与库存控制以及成本控制等.运行管理本质上是一种计划管理,即按照计划来管理企业的生产运作活动.它是一个过程,通常包括编制计划,执行计划,检查计划完成情况和拟订改进措施四个阶段.需要企业的计划,生产(车间),技术,劳资,供应,销售,设备,财务等各个部门,围绕这四个阶段来实行计划管理.企业各级管理部门是生产运作过程的指挥者和控制者,要做到有效地控制和管理生产运作活动,制订科学合理的计划是生产运作管理的中心工作.企业中的计划一般分成战略层(长期)计划,战术层(中期)计划与作业层(短期)计划三个层次(如图P33).3,现代生产方式及其管理技术(1)大批量生产

(2)准时生产和精细生产(3)敏捷制造

IP信息库 篇6

继5月《丝男士》推出第四季及同名手游以来,大鹏工作室努力扩展原有的内容生态链,跨越不同屏幕,打通内容、娱乐、游戏等产业。

7月17日大鹏工作室自制的首部大电影《煎饼侠》也将登上大荧幕。一系列的动作都标志着,搜狐视频自制喜剧已迈出从互联网IP向大电影IP拓展的产业步伐。

先人一步,遍地黄金

如果说2007年创作《大鹏吧》时,搜狐视频还是摸索前行,经过8年的探索与运作,如今大鹏工作室已经成为制作互联网喜剧最成熟的团队,没有之一。

据大鹏回忆,“在没有《丝男士》前,互联网很少有网剧,那时候大家都不知道网剧每集应该多长时间,播放周期是怎样的。我们的团队经过不断尝试,确定了每集18分钟左右的标准,这个时间大家看着不累而且意犹未尽;现在工作节奏快,娱乐时间短且集中,我们就把播放周期定在一周一播,全网可以充分发酵。这些都开创了网剧的标准,此后市场上出现的网剧和《丝男士》都比较接近。”

近两年,互联网公司纷纷投身网络自制剧,新的市场格局正在悄然形成,众多可以颠覆电视平台的作品涌现,网络高品质视频发展已经形成产业趋势。

大鹏工作室在保持原有作品质量的基础上,不断培养新人、开发新的品牌项目,以求让喜剧成为搜狐视频永久品牌标签。“我们预计,未来每年会出产2-4部网络剧,争取一年当中8到9个月都有新作品,形成播出带,为搜狐视频提供源源不断地产品。制作流程方面,工作室旗下的制片人会拍摄样片,有潜力的片子将获得专款扶持,让拍摄变得更精良,以接受团队乃至市场的检验。”大鹏说。

先人一步,遍地黄金。搜狐视频版权影视中心高级总监马可介绍,从Q2自制龙头《丝男士》第四季回归来看,已经吸引了众多优质广告主投入。“现在我们已经能对客户进行筛选了,在广告投放上我们会选择不伤害内容本质的植入,只有特别有价值的合作伙伴,才会考虑合作。搜狐视频在品牌、流量上,不仅希望在本季有收益,还希望在未来甚至更远都会有收益。”

《煎饼侠》的真实与虚幻

大电影《煎饼侠》由搜狐视频、万达影视、新丽传媒三家共同出品,是搜狐视频旗下大鹏工作室自主研发,搜狐首部主投主控的作品。

在马可看来,此次投拍大电影不是随意为之,而是体现了搜狐视频一贯的“集中精力,想清楚再干”的特质。她认为,“市场有容量去关注、消化精品内容,网络自制视频将走入精品化时代。”

“《煎饼侠》是个有趣的故事,讲述了搜狐视频的大鹏成长、成名以及逆袭的经历。”大鹏介绍,“影片中,大鹏因为《丝男士》走红,但好景不长,有一天,从明星又变回丝,于是他想拍一部戏红回来。大鹏像以前一样去找明星出镜,但明星们都拒绝他,于是他采用绑架、勒索等极端方式骗明星帮他完成《煎饼侠》电影。”

《煎饼侠》颇具人生的五味杂陈,“它创造了中国电影的新形式,用讽刺描述了现实中的一些现象。剧中30多位明星都扮演了和自己名字一样的艺人,邓超在戏里是一个‘傻子’,现实生活中他是傻子吗?吴君如在戏里是一个对着镜头就表演喜剧,没有镜头就生气、整天打骂工作人员,暴怒的人。现实中她是这样的吗?影片中,柳岩、袁珊珊都是主角。别人问我,用袁姗姗,你不怕被黑?其实我就是要找一个所谓的‘烂演员’和我一起‘报仇’。”言语中你能看到一个80后导演的小幽默和不服输的态度。

影片角色化的表演带来了极强的喜剧效果,让观众模糊了现实和电影的概念。“你看到的是一个真正的大鹏,还是电影里我扮演的一个大鹏?很有趣。”大鹏笑着说。

大鹏作为《煎饼侠》编剧、导演、主演认为,“从工业流程来讲,网络剧和电影区别明显,虽然都是文字的影像化表达,但前者是短情景剧,有不同的明星,大鹏在里面演所有人;后者要有一个核心故事,有一个贯穿人物,要求观众被吸引,跟随主人公的情绪,起承转合去经历故事。”

可以说,《煎饼侠》带领观众体验了一次庄周梦蝶。影片游走在“真實”与“虚构”之间的创作手法,让观众难以停止对出镜明星的无限遐想,满足了观众在视觉审美疲劳下对新样式作品的追求,同时观众渴求真相的心理诉求也将激发观影需求。

筛选最好的合作伙伴

不断博取众长,成为大鹏工作室团队的成长轨迹。大鹏介绍,“4年前,做《丝男士》时,团队什么也不会,我也不专业。我通过参加别的影视剧去看、去学习,然后带着团队一起去学习,他们才知道,原来拍戏是这样的,才有了《丝男士》。《丝男士》第四季,我只作为导演和演员出现,其他事务性的事情,都交给团队去做了。”

“当我接触电影时,我仍然觉得要相信权威,要把信任交给更加能帮助你的人,他们会从最专业的角度给予很多意见。”大鹏表示。于是,《煎饼侠》采用了国内顶级喜剧制作团队,制片人陈祉希曾是《泰》的制片人;摄影师、美术师傅英彰2014年入围了台湾金马奖最佳美术设计;剪辑师屠亦然,曾为《泰》《分手大师》做剪辑,现在正帮徐峥做《港》;录音师董旭,曾指导《泰》《心花路放》《分手大师》等顶级喜剧作品。

“在《煎饼侠》电影剧组中,我带着自己的团队去向他们学习,做边边角角或是助理的工作,渗透到各个环节,体会电影剧组的工作环境。”大鹏相信自己的团队会一直保持强烈的学习动力,“从小事做起,也许在我的第二部电影中,他们就能承担更重要的工作。”

当然,《煎饼侠》的点映数据也坚定了团队的信心,“我们邀请了国产电影行业权威数据调查公司,在海量样本中筛选出只关注电影的适龄人群,进行调研,发现《煎饼侠》观众的年龄范围更宽泛,45岁以下的人群都接受且喜欢。通常一部电影的推荐率平均值是35%,即观众看过电影后推荐别人去看的比例。《煎饼侠》推荐率达到76%,远远超过平均值。”大鹏介绍。

nlc202309021958

当播放量越来越好,商业价值越来越大时,职业归属感在每个人心中占据了更加重要的地位。“成立大鹏工作室是希望我之外的团队其他成员能够有更强的归属感。他们原来是搜狐视频各个岗位的员工,现在做工作室内经纪、商务、外联等专职工作,让他们明确地知道自己的发展方向。在工作室收入变得越来越多时,每个人也能获得更多收入,让大家有更大动力。”大鹏表示。

马可从战略层面进行了分析,“从传统影视企业挖来的专业人士,未必适合互联网,甚至在和影视制作公司合作时,也需要专业的眼光才能有效筛选最好的合作伙伴。同时,合作中还要有自己的制片团队、专业制片人负责沟通,准确地提出我们想要的内容并监督执行,因此培养自己的、具有掌控年轻受众群体的创新团队,是必要的。”

2014年,视频网站受到“限外令”的政策与节目独播版权价格疯涨的市场因素影响,逐渐从大而全的内容全球采购向自制内容的专业化、类型化转变。

搜狐视频版权影视中心制作总监王一认为,“大鹏是搜狐视频第一个走出来的人,希望内部将来有更多类似的人走出来。大鹏工作室是搜狐视频的一个分支,《大鹏吧》《丝男士》《极品女士》已形成品牌,并将逐渐形成独立的公司,实现网络平台上自制的制播分离,这种方式美国很多网站已经开始使用,是一种国际化趋势。”

颠覆三观的网络推广

作为80后“网生代”,大鹏对网络人群喜欢什么更敏锐。虽然这些想法被出身“正统”的万达影视惊呼“颠覆三观”,但大鹏仍然认为值得一试,“至少要提出来头脑风暴一下。”

毕竟,网络有自己的语境。

“从2004年加入搜狐,11年来,我一直根植在互联网土壤上,对起什么样的标题更吸引人,做什么样的事件更引人注目,比较有感觉。从《丝男士》的成功就能印证出我们嗅觉的灵敏,因此我经常提出疯狂的想法。”大鹏说。

在他看来,《煎饼侠》是从互联网IP延伸到大电影IP的作品,在推广中除组织5场常规点映外,还和售票网站、移动终端合作开放票务推广,最值得一提的是,其宣传中融入了网络独特的思维方式。

據大鹏工作室的工作人员透露,《煎饼侠》在海报以及先导预告片制作上,就“花招百出”。其愚人节的先导预告片,勇敢“自黑”:众多明星面对大鹏参与电影的邀请,纷纷施展奇葩招数,以求摆脱纠缠:林更新调侃2025年才有空;郑恺模仿电话占线忙音;陈赫不惜负伤“左后臂粉碎性杀马特骨折”……而大鹏预想的另一部预告片是这样的:中国最著名的喜剧演员们,面对镜头痛哭流涕。“平常很难看见喜剧演员哭,他们一直在开心地维持笑星的本来面貌,当他们忧伤的脸呈现在镜头上时,我要告诉大家,喜剧演员都哭了,因为《煎饼侠》太好笑了。”大鹏还提出,出一款概念海报与同档期电影一起宣传,要写上两部电影的上映日期,两部电影的主角互换角色,同时出现在海报中,“没准都穿上《煎饼侠》的战服。”工作人员说。

当然,这些都将成为观众欢乐的吐槽点,为电影增添更多意料之外的“笑果”。大鹏解释创意初衷说,“这样的融合更能体现娱乐精神,观众会为你的娱乐心态点赞,在市场激烈竞争中,开放的心态也能让左右摇摆的观众好奇并接受。”

《丝男士》剧中除了邀请明星参与外,还常常能看到其他网络喜剧中主演客串。对此,大鹏认为,与其各方拼得你死我,不如“借势而为”采取融合态度,让多方都能受益。这一想法始终贯穿在工作室发展的历程中,也是延续搜狐视频特有的娱乐精神之处。大鹏还为一部正在筹拍的网络情景喜剧衍生而来的大电影提建议,“我和这部剧的导演是来自不同网络的代表人物,也是好朋友,我愿意和他分享拍《煎饼侠》时遇到的问题,让他少走一些弯路,至少不会犯我已经犯过的错误。”大鹏说。

网络红人作为进军电视行业的新兵,保持开放心态,把握时代的脉搏非常重要。

大鹏麾下的编剧在和他一同参加春晚后,已经收到潘长江、冯小刚等演艺界知名人士的邀请,到他们的团队参与编剧工作。“这样能让团队人员的才华为更多人知道,而他们学到的东西也能反馈给工作室。”大鹏认为开放的心态将让行业的发展全面提速,“希望有一天这个行业能打破不同播出平台间的障碍,联合起来证明给传统的电视剧、电影产业看,我们可以做得很好,传统媒体不与时俱进,就会被我们超越。”

IP生产系列化

“搜狐视频先人一步,把生于网络、走红于网络的题材和人物搬上大荧幕,生产了互联网第一个脱口秀节目、第一部情景喜剧,培育了第一位网络红人,让市场看到网络红人和自制IP大荧幕化的可能性。从想法到办法再到结果,一系列举措是综合的,这和搜狐视频一直以来的创新性、精品化是一致的。”马可坚定地表示。

好内容的价值与营销创新能相互反哺,在市场上走出一条具有优越性的道路。

搜狐视频提供的资料显示,《丝男士》第四季已获得快消品、药品、酒类、汽车等行业知名品牌的投放,全球领先男士护理品牌凌仕、海天招牌拌饭酱、999皮炎平、瓦伦丁啤酒、火咖、陆风汽车等国际国内知名品牌都位列其中。

大鹏认为,内容与广告植入不是势必针锋相对的两个矛盾,可以找到平衡点,客户的认可和尊重要归功于作品的质量。“为了保护《丝男士》的品牌与观众口碑,在开拍之初,工作室就会定下明确的目标——植入情节不超过拍摄内容的8%。作品是一切的根本,作品好才能吸引人。”大鹏说。

未来谁能持续生产出好内容,谁就将赢得更多客户的芳心。

目前,广告商在植入露出需求方面也日趋成熟,“现在客户要求在不经意间使用、露出产品,让观众看后不觉得是广告,但特别想买。”马可介绍。“搜狐视频自制的年轻团队已经开始为客户提供与产品精神内涵及意识高度相契合、符合产品气质的植入情节,未来国际广告市场中‘轻露出、重植入’的表现方式将更多的提供给广告客户。”

起步早与系列化,让搜狐视频成熟品牌的IP有了深厚的内容根基,成为网站盈利多元化的助推引擎。马可透露,“未来网剧题材转化、周边授权等会被更多关注,在电视、书籍、电影、漫画、游戏等文化产业相关领域,搜狐视频都将培育自己的成熟IP。”

IP信息库 篇7

1 信息发布及查询系统的发展

伴随着中国经济的发展信息发布及查询系统随着使用功能要求的深化及建设规模的扩大也经历了几代应用技术的更新, 从早出现的传统LED现实方式到目前流行的基于I P技术的数字化传输方式实现了从单机到多机、单向到交互、单一系统到多系统整合、从本地查询到异地数据传输的跳跃式发展。下表就几个发展阶段的技术特点实际效果进行对比分析便于大家对信息发布及查询系统的发展有所了解。

2 朝阳大悦城信息发布与查询系统建设

中粮朝北大悦城是集消费、娱乐、居住、餐饮、商务等为一体的超大型商业综合体, 建筑面积400, 000平方米。在综合体内有近两百家品牌销售店、几十家知名餐饮连锁店、有大型跨层综合超市、溜冰场、大型影院、大型儿童娱乐城、K T V、酒吧街多处停车场等等。综上所述对于这样一个超大型商业建筑综合体建设一个界面友好、直观、及时、高效的信息发布与查询系统对于前来购物休闲的人们和在内经营的商户就显得尤为重要了。

对于中粮朝北大悦城而言广义的信息发布与查询系统由以下几个部分构成。

(1) 实时信息发布系统。在电梯间及人员流动的休息厅设置信息发布屏, 实时显示区域内的商家信息及广告等。灵活设置显示区域本项目以楼层为单位仅供各位参考不具备唯一性。由于实时信息发布系统为单向信息播出可以采用多终端共用网络控制器模式实现, 在同一功能区域中一般采用一台或两台网络控制器就能实现同步播放之功能。

(2) 交互式信息查询系统。为提高信息发布与查询系统的经济效益, 交互式信息查询系统采用触发模式。即非查询状态触摸屏播放信息发布内容, 当有人员靠近由红外感应装置触发查询功能, 屏幕自动切换至查询功能界面。为保证屏幕不经常被过往人群的频繁走动而经常切换红外感应装置的最大有效感应距离应整定在0.5m~0.8m之间。触摸屏所在查询台应有显著查询台标志。由于个性化的交互查询要求每个查询终端有一台网络控制器来实现其功能。查询基本内容包括楼层信息、商场信息、促销信息、地图导航等。

(3) 基于网络的VIP客户服务系统。大悦城的V I P客户是大悦城的重要消费人群如何为他们提供人性化的服务是相当重要的。在大悦城的V I P用户通过查询查询系统除了可以获取基本信息外, 可以通过IP网络查询客户积分、针对VIP用户的优惠活动、享受积分换停车等V I P客户的服务, 大悦城的VIP客户是全国有效的所以基于网络的数据库应用是整个信息发布与查询系统功能延伸。

(4) 系统结构。由图可知一个完善的系统是建立在I P网络技术基础上的多系统兼容信息交互的系统。该系统主要涉及是网络技术、数据库技术、信息处理技术、多媒体技术、自动控制技术等等, I P网络技术显然是最核心的部分。

3 结语

IP信息库 篇8

普遍意义上, 对信息安全的定义是“保护信息系统和信息, 防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏, 保证信息系统能够连续、可靠、正常地运行”。所以说信息安全应该理解为一个动态的管理过程, 通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质, 可以看作是动态地对信息安全风险的管理, 即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1 (信息安全风险管理和评估规则) , 给出了一个非常经典的信息安全风险管理模型, 如图1所示。

2、IP宽带网络安全风险管理主要实践步骤

目前, 宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高, 且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理, 以使得能够动态地了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍, 所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段进行项目实践:

2.1 项目准备阶段

a) 主要搜集和分析与项目相关的背景信息;

b) 和客户沟通并明确项目范围、目标与蓝图;

c) 建议并明确项目成员组成和分工;

d) 对项目约束条件和风险进行声明;

e) 对客户领导和项目成员进行意识、知识或工具培训;

f) 汇报项目进度计划并获得客户领导批准等。

2.2 项目执行阶段

a) 在项目范围内进行安全域划分;

b) 分安全域进行资料搜集和访谈, 包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、D N S服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c) 在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析, 形成资产表、威胁评估表、风险评估表和风险关系映射表;

d) 对存在的主要风险进行风险等级综合评价, 并按照重要次序, 给出相应的防护措施选择和风险处置建议。

2.3 项目总结阶段

a) 项目中产生的策略、指南等文档进行审核和批准;

b) 对项目资产鉴别报告、风险分析报告进行审核和批准;

c) 对需要进行的相关风险处置建议进行项目安排。

3、IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同, 其覆盖的范围和影响因素有很大差异性, 所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段, 需要特别注意以下要点:

3.1 安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

3.2 项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统, 如网管系统、AAA平台、DNS等。

3.3 项目成员

应该得到运营商高层领导的明确支持, 项目组长应该具备管理大型安全咨询项目经验的人承担, 且项目成员除了包含一些专业安全评估人员之外, 还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

3.4 背景信息搜集

背景信息搜集之前, 应该对信息搜集对象进行分组, 即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a) IP宽带网络总体架构;

b) 城域网结构和配置;

c) 接入网结构和配置;

d) AAA平台系统结构和配置;

e) DNS系统结构和配置;

f) 相关主机和设备的软硬件信息;

g) 相关业务操作规范、流程和接口;

h) 相关业务数据的生成、存储和安全需求信息;

i) 已有的安全事故记录;

j) 已有的安全产品和已经部署的安全控制措施;

k) 相关机房的物理环境信息;

l) 已有的安全管理策略、规定和指南;

m) 其它相关。

3.5 资产鉴别

资产鉴别应该自顶向下进行鉴别, 必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内, 按照功能或地域进行划分二级资产组, 如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别, 鉴别其设备类型、地址配置、软硬件配置等信息。

3.6 威胁分析

威胁分析应该具有针对性, 即按照不同的资产组进行针对性威胁分析。如针对IP城域网, 其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台, 其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

3.7 威胁影响分析

是指对不同威胁其可能造成的危害进行评定, 作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见, 尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

3.8 威胁可能性分析

是指某种威胁可能发生的概率, 其发生概率评定非常困难, 所以一般情况下都应该采用定性的分析方法, 制定出一套评价规则, 主要由运营商管理人员按照规则进行评价。

3.9 风险处置

IP信息库 篇9

关键词:存储架构,媒体信息,装备信息

随着军队信息化建设的快速发展, 各类信息数据不断增加, 数据信息已成为一种无形的战略资产, 对数据进行网络存储共享已成为一种趋势。我们经过系统调研论证, 建成了基于存储区域网络 (Storage Area Network, SAN) 架构的综合媒体信息系统, 实现了装备信息系统与媒体信息系统集成整合, 充分发挥了媒体信息资源在军队信息化管理中的作用, 建立了适合部队信息化建设的系统模式, 并为部队可视化信息管理奠定了一定基础。

一 系统功能设计

为实现装备媒体信息与装备基本信息集成整合, 实现装备可视化管理, 我们建立了以采集、存储、管理和发布功能于一体的综合媒体信息系统。系统设计由媒体信息系统与装备信息系统两部分组成。

系统总体设计要求实现统一的数据检索功能, 即以“装备信息系统”检索界面为主要检索方式, 在检索数据的同时实现流媒体文件的查询, 检索结果全部显示在装备信息系统检索界面上, 数据流程如图1。

在整个系统数据迁移过程中, 装备信息系统和媒体信息系统的数据迁移相对独立, 涉及到两个子系统交互的动作有两个, 一是从媒体信息系统向装备信息系统元数据信息的同步, 二是在装备信息系统中浏览低码率节目时, 从媒体信息系统向装备信息系统进行流媒体传输。

1 系统结构关系图

1.“装备信息系统”数据流程设计

●用现有的录入方式, 通过录入工作站将数据信息录入到系统中, 录入的实体文件存储在系统的中心存储体, 描述数据等元数据信息存储在数据库当中;

●当用户需要检索装备信息系统的数据时, 通过Web应用服务器检索数据库数据;

●检索完成后将检索结果通过Web界面返回给用户, 由于装备信息系统的数据库中同时存储媒体信息系统的元数据信息, 因此检索结果中也会包含了媒体信息系统数据的检索结果;

●检索用户需要浏览低码率节目时, 通过Web界面直接链接到媒体信息系统的流媒体数据, 通过媒体信息系统的流媒体服务器将流媒体数据推送到管理系统的Web界面。

2. 媒体信息系统数据流程设计

媒体信息系统数据迁移流程采用传统媒资信息系统标准的数据迁移流程, 并增加向装备信息系统元数据信息同步的设计, 具体流程如下:

●节目上载, 该系统支持磁带、DVD和文件导入等多种形式的节目上载, 节目上载后将视音频文件数据存储在媒体信息系统的中心存储体中, 元数据信息存储在媒体信息系统的数据库中;

●节目上载完成后, 对节目进行编目。节目的编目数据存储在媒体信息系统的数据库当中;

●编目完成后, 媒体信息系统将节目的高码率数据归档迁移到近线数据流磁带库当中;将媒体信息系统的元数据信息自动同步到装备信息系统中, 为统一检索做准备。

内部人员检索媒体信息系统素材时, 通过媒体信息系统原有检索界面进行检索, 检索结果通过Web界面的形式返回给用户。

二 系统网络架构设计

1. 设计需求

根据我们编辑站点数量较少, 且分布较为集中, 素材来源广泛等实际情况, 在网络设计上要求通过集中收录, 统一存储, 所有非编站点之间共享协同工作, 实施素材级节目共享;存储网络结构带宽具有一定的实时稳定性, 网络带宽抖动区间较小, 结构简单, 易于管理与维护, 系统初期建设成本低。

2. 网络架构的设计

随着数据量的不断增加, 存储系统在中高端计算机系统中所占的比例不断升高, 数据存储和远程传输的及时性、安全性、数据共享和可管理性等成为了热点问题。为解决存储瓶颈问题, 出现了两种新的网络存储技术NAS (Network Attached Storage) 和SAN (Storage Area Network) 。NAS的模型源于网络文件服务器, 属于文件级存储, 它的处理方式要求占用大量的CPU资源, 对文件操作的延迟相当大。与NAS不同, SAN是一种新型的网络连接拓扑结构, 它的目标是将存储系统与计算机系统相隔离, 从而提高存储系统的性能。基于光纤通道的SAN因为与IP网络难以兼容, 而且价格昂贵, 管理复杂, 互操作性差, 在使用上有很大的局限性。因此我们选择易管理、技术成熟和互操作性好等优点的基于以太网和IP技术的IP-SAN网络架构, 以磁盘阵列 (RAID) 为底层存储设备设计了远程存储管理系统, 并对其关键技术做了具体实现。

3. 系统设计特点

●IP网络技术相当成熟, IP-SAN减少了配置、维护、管理的复杂度。现有的网络管理人员就可以完成日常的管理与维护工作;

●因为是基于IP网络的存储系统, 基本没有距离限制, 可以和现有网络基础结构融合, 支持跨平台数据共享;

●可随时添加存储设备, 没有容量限制;

●基于IP网络的存储系统, 以传统以太网的价格实现同等于光纤网络的性能, 实现真正的即插即用 (Plug&Play) , 无需客户端软硬件升级、零维护成本、使用人员无需技术培训, 降低企业的拥有成本与维护成本, 而且升级扩容简单方便。

三 系统功能的实现

媒体信息系统与装备信息系统交互设计共涉及到三个部分:媒体信息系统、装备信息系统、装备信息与媒体信息交互模块, 具体关系如图2所示。

2 系统结构关系图

3 系统工作流程图

交互模块主要是把装备信息系统中的信息记录 (如计划、研制、装备等内容) 与媒体信息系统中的信息记录 (如视频、音频、图片等内容) 进行一对多、多对多关联。建立关联关系后, 可以直接查看与该记录相关的视频、音频和图片等内容。

IP信息库 篇10

当然, 导致这种情况的原因很多, 最主要的原因可能还是信息技术课程的教学模式存在问题。目前信息技术课主要采用以下三种教学模式:1.间隔式。教师先在教室上一堂理论课, 然后下一次课由学生上机操作。2.填鸭放羊式。教师在机房上课, 先讲10-20分钟, 然后多余的时间让学生自由练习。3.边讲边练。教师在机房上课, 讲一个知识点让学生操作, 然后再讲一个知识点让学生再操作。因此, 要想改变学生信息技术低能的状况就必须改变现有的教学模式, 将“三三三”教学模式应用于信息技术课程教学中, 把学生作为认识、发展的主体, 注重学生信息素养的培养、创新能力的培养, 学会与人交往和合作能力的培养, 重视基础知识和基本技能的掌握才行。

为了倡导在信息技术课程中学生能自主学习, 充分挖掘每个学生的自身潜能, 唤醒学生的内在自觉, 实现以课堂为主阵地, 向课前、课后两端延伸的策略。我们只有在信息技术教学中坚持“先学后教、以学定教、当堂巩固”的教学原则, 有机结合“学”“导”“练”, 让学生在自主、合作、探究中追求有效预习、高效教学、强效练习、优效辅导的“四效”境界, 构建促进师生共同成长的生命课堂。故名思意, “三三三“教学模式是指:三个步骤、三个环节、三种基本课型的一种教学模式。

一、三步骤

信息技术课中的三个步骤包括“课前延伸——课内探究——课后提升”这几个环节。

1. 课前延伸

主要是解决什么时间预习, 预习什么内容, 用什么方式掌握学生的预习情况, 怎样设计预习学案, 通过什么方法、手段使学生掌握学习目标等等。这时一般要求教师在集体备课的基础上编制预习学案, 指导帮助学生课前预习与巩固, 对学生的预习情况进行有效的检查与诊断, 了解学情, 为课堂上学生的高效学习、教师精讲点拨作准备。课前延伸的预习学案编写要遵循基础性、适度性和适量性三个原则。紧扣课程标准要求, 突出对基础知识、基本规律、基本内容的设计, 让绝大部分学生通过预习就能解决学案上70%的内容, 坚决杜绝把指导学生预习的学案变成教师抢占学生自主支配时间的一种手段。

《IP地址及其管理》是教育科学出版社《网络技术与应用》第二章第二节的内容。在学习这课之前, 考虑到学生有因特网使用经验, 但不知道因特网的组织结构形式与管理方法。IP地址概念对大多数学生来说还是一个比较抽象的概念。因此, 我们要求学生利用专题学习网站对这一节作个预习, 通过任务驱动的方法具体完成课前热身、实践操作这两部分, 完成教学重点中的认识IP地址 (见下图) 。

2. 课内探究

本环节主要是明确哪些问题学生自主学习, 哪些问题学生合作探究;明确如何进行问题点拨, 课堂教学过程中的反思总结环节如何设计;要体现教学过程中的课堂检测、课堂反馈、课堂矫正、目标达成和巩固提高等。这时学生应根据教师的导学案进行自主学习, 掌握基础知识, 找出学习中遇到的疑难问题;通过小组合作探究解决自主学习中遇到的疑难问题和提出的质疑并针对学生在前两个学习环节中存在的疑难问题, 进行精讲点拨, 帮助学生解难答疑, 升华提高;教师精心设计随堂检测题进行当堂达标检测, 检查学生当堂达标的情况。

其实, 在学习《IP地址及其管理》这节课之前, 学生已经了解了什么是IP地址, 那么整个课堂可以从视频《网络大案侦破计》开始, 通过教师讲解进行IP地址概念、地址格式、地址分类、地址管理的学习。通过合作探究来运用IP地址解决实际问题 (具体如下图) 。

3. 课后提升

为了帮助学生巩固、拓展、提高。巩固《IP地址及其管理》这节课所学的知识, 我们设计了“知识拓展”布置了相关实践性及迁移应用的作业留给学生课后完成, 如“IP地址第一段数字有没有完全包含0~255的数字?” (如下图)

二、三环节

指课堂上“学、导、练”三个环节, 要研究好设置各个环节的目的和作用。

1. 学

学生根据学案上教师设计的问题、创设的情景或导读提纲进行自主学习, 当堂掌握基础知识和基本内容。对自主学习过程中的疑点、难点、重点问题做好记录, 为提交学习小组合作探究报告打下基础。学生把自主学习中遇到的疑点、难点、重点问题提交给学习小组, 小组成员针对这些问题进行讨论探究, 共同找出解决问题的方法与思路。学习小组也可依托学案上教师预设的问题讨论解决, 把小组合作探究的成果进行交流展示。教师汇总学生交流展示中出现的问题, 准确把握各小组在合作学习中遇到的疑点、难点、重点问题, 为精讲点拨做好准备。

2. 导

教师根据学生自主学习、小组合作探究中发现的问题, 对重点、难点、易错点进行重点讲解, 帮助学生解难答疑, 总结规律, 点拨方法与思路。精讲点拨准确有效的前提是教师应具备准确把握课标、教材的能力, 能够准确地了解学生的学习情况, 力求做到我们一直倡导的“三讲三不讲”原则。

3. 练

针对本节课所学内容, 精选精编题目, 进行当堂达标测试并要求学生限时限量完成。可通过教师抽检、小组长批阅、同桌互批等方式了解学生的答题情况, 及时对错题进行讲评点拨, 确保训练的有效性。

“练”包括三部分:课前预习题、课堂检测题和课后练习题, 均需提供题目及答案详解。

三、三课型

课型是由“课”的教学内容、教学目标、教学方式、师生双方在教学中的地位所决定的一种课堂教学结构:也可以说, 一节课中, 主要教学方式是什么, 这节课就可以称为是什么课型。

根据信息技术课的内容, 我们可以将信息课分为技能课、理论课和实验课及电子作品创作课。技能课比较适合于学生生活相适应的, 与生活相贴切。如:画图, 字处理软件等课。理论课:宜于传授基础知识。实验课比较适合学生已有的经验相离较远, 抽象程度较高, 理解起来相对困难。如:制作网线。电子作品创作课适合的课有许多, 学生可以用Word制作成电子作业、Powerpoint制作演示文稿、Frontpage制作网页。

根据课程的特点设计多种不同的课型, 各种课型的流程设计要体现“课前延伸、课内探究、课后提升”三个步骤, 同时在课内探究的过程中体现“学、导、练”三个环节。要按照“三步三环节”的相关要求设计基本课型。

由于《IP地址及其管理》这节课的内容理论性比较强, 学生接受有一定困难, 所以这节课设计为理论课。通过讲解、任务驱动与合作探究来让学生了解IP地址并解决实际问题。但是课前延伸则要求学生自己动手, 通过问题:计算机是通过什么方法找到另一台机器的?动手操作来了解IP地址访问和域名访问的区别与共同点。从而激起学生的学习兴趣:什么是IP地址?课内探究则采用用学生自主学习, 了解IP地址的相关基础知识, 当堂掌握基础知识和基本内容。然后通过小组合作探究, 小组合作探究中发现的问题, 对重点、难点、易错点进行重点讲解。课后提升也设计几道动手题目, 通过实践操作让学生对知识点进行巩固、提升。

2012年IP事件盘点 篇11

2012年,除了层出不穷的新产品和新技术外,大大小小的厂商之间不断爆发出的专利战也是看点多多,各主流厂商苹果、三星、微软、谷歌无一落单地卷入其中。

事件一:苹果VS三星

苹果和三星之间的专利战爆发于2011年4月,到现在已经持续了一年多了。但随着这两家巨头之间竞争的加剧,他们的专利纠纷也在不断升级。战场从最初的美国一直扩大到韩国、日本、德国、荷兰、澳大利亚等9大国家。

点评:对于苹果与三星之间的这场世纪之战,业内的看法不一,各地的判决也不一致。2012年8月,美国、韩国和日本法院都对此做出了裁决,其中美国联邦法院裁定三星侵权;韩国法院判三星、苹果互相侵权;而日本法院裁定三星未侵犯苹果专利。2012年年底,三星和苹果又纷纷将对方的更多产品加入了侵权禁售名单,看来这两大巨头之间的战火是铁定了要烧到2013年了。

事件二:苹果VS HTC

HTC和苹果之间的专利争端最早始于2010年3月,当时苹果以专利侵权为由将HTC告上法庭,苹果方面称HTC手机侵犯了其iPhone产品所有的20项专利。随后,HTC在当年5月向苹果发起反击,控诉苹果同样侵犯了自家专利。

点评:2012年5月,HTC的两款设备因被判侵权而遭遇了美国海关的禁入令,而这也让HTC认识到了尽快解决矛盾的重要性。2012年11月,苹果和HTC发布了一份联合声明,共同表示他们已经解决近两年来彼此间的所有专利纷争。此外,双方不仅在全球范围进行的专利诉讼达成了和解协议,另外还签署了一份长达10年的专利许可协议。

事件三:雅虎VS Facebook

作为曾经的战略合作伙伴,雅虎和Facebook在2012年初也因为专利纠纷翻脸了。2012年3月,雅虎提交了一份针对FaceBook的诉讼,称该公司侵犯了自己的几项专利,这些专利主要涉及社交网络。一个月后FaceBook提出反诉,称雅虎也侵犯了自己的10项专利。

点评:2012年6月,这两家曾经的合作伙伴又表示,希望通过和解的方式结束这场专利纷争,再进一步加深合作,实现共赢互利。于是在2012年7月这场大家意料之外的专利战又以双方和解而落下帷幕。

版权篇—

2012年,我国版权工作的发展已进入到最快最好的时期。回首过去300余个日日夜夜,世界知识产权组织保护音像表演外交会议、国家版权局《著作权法》第三次修订工作、全面推进政府和企业软件正版化、“剑网行动”、全国开展版权资产评估质押……无疑像一个个精彩的镜头,在我们记忆长河中闪回。

事件一:世界知识产权组织保护音像表演外交会议在北京成功举办,《视听表演北京条约》签署

由世界知识产权组织(WIPO)主办,中国新闻出版总署(国家版权局)、北京市人民政府共同承办的保护音像表演外交会议(以下简称“外交会议”)于2012年6月20日至26日在北京成功举办。6月26日下午,外交会议以正式签署《视听表演北京条约》为标志,在北京圆满落下帷幕。这标志着WIPO成员国谈判了近20年的视听表演者版权保护的国际条约终于在中国北京修成正果。

点评:这是新中国成立以来首次承办的第一个涉及版权条约缔结的外交会议,充分表明了中国政府对知识产权保护的高度重视,体现了中国版权保护事业取得的显著成果正在被国际社会认可和赞赏。而承办此次外交会议,对于正处在经济转型期的中国来说恰逢其时,意义重大。

事件二:新闻出版总署、国家版权局在北京举办《著作权法》修订工作领导小组第二次会议

2012年10月30日,新闻出版总署、国家版权局在北京举办《著作权法》修订工作领导小组第二次会议,就即将呈报给国务院的《著作权法(修改草案)》第三稿进行热烈讨论。这标志着国家版权局自2011年7月13日正式启动《著作权法》第三次修订工作以来,在《著作权法》修订工作领导小组精心指导和起草人员的不断努力下,经过社会各界的广泛参与,最终形成了《中华人民共和国著作权法(修改草案)》稿。

点评:《著作权法》第三次修订工作,形成了近年来少有的版权立法工作新高潮,极大地提升了版权工作在全社会的关注度。《著作权法(修改草案)》比较全面地反映了社会各界方方面面的共识,积极回应了相关利益方的诉求,体现出较高的立法水平。同时,也更加符合相关国际规则,系统提出了我国当前版权保护法制方面面临突出问题的解决方案,具有很强的操作性。

事件三:世界知识产权组织(WIPO)版权金奖颁奖盛典隆重举行

2012年6月21日晚,在人民大会堂,世界知识产权组织(WIPO)版权金奖颁奖盛典隆重举行。《于丹〈论语〉心得》、二十一世纪出版社、山东省青岛市文化市场行政执法局等15个作品或机构分别获得版权金奖分设的作品奖、推广运用奖及保护奖。世界知识产权组织总干事弗朗西斯·加利,中国新闻出版总署署长、国家版权局局长柳斌杰和北京市市长郭金龙等为获奖者颁奖。

点评:版权金奖是WIPO在版权领域设置的全球表彰机制,从2008年开始,国家版权局与WIPO合作将这一奖项引入中国,每两年评选一届,该奖项是目前WIPO在中国颁发的版权最高奖项,2012年颁发的是第三届。此奖项的设置,立足文化创意产业与产业链发展的角度,以维护原创作品权益、传承原创精神为出发点,旨在表彰在版权领域作出卓越贡献的杰出代表。

事件四:全国省级政府机关2012年6月底前完成软件正版化检查整改任务,并建立长效机制

截至2012年6月底,全国31个省(区、市)的省级政府机关已经全部按时完成软件正版化检查整改工作,这是继135家中央和国家机关2011年5月底完成软件正版化检查整改工作之后,中国政府在保护知识产权方面取得的又一重大成果。

点评:中国政府用实际行动说明,保护知识产权是我国转变发展方式,建立创新型国家必须要走的一步。推进软件正版化工作对内关系到软件产业的发展,涉及成千上万中国企业的切身利益,直接影响着文化环境的保护、加强及建设创新型国家的工作大局;对外则关系到中国发展的国际环境。

事件五:国家版权局、公安部、工信部及国家互联网信息办公室联合开展2012年打击网络侵权专项治理“剑网行动”

国家版权局、公安部、工信部及国家互联网信息办公室自2012年7月1日至10月底,联合在全国开展了2012年打击网络侵权专项治理“剑网行动”。这是中国政府部门自2005年以来开展的第八次网络侵权盗版专项治理行动。

点评:在中央的高度重视下,国家版权局、公安部、工信部从2005年开始连续7年开展打击网络侵权盗版专项治理行动,查处了一大批案件,关闭了一大批侵权盗版网站,成果丰硕,成效显著,在国内外引起了积极反响。2012年“剑网行动”在完善机制、快速反应、发动群众、集中打击和源头治理的整体思路下作了相应的部署与实践,不仅加强了日常监管力度,查破办结一批大案要案,有力维护了网络环境下健康、规范的版权秩序,有效遏制了网络环境下侵权盗版违法行为的高发势头,而且建立了网络环境下版权保护长效工作机制,进一步促进了互联网产业的繁荣发展。

IP信息库 篇12

IP协议为每一台在因特网上的计算机都定义了1个32位二进制的地址, 叫IP地址。连在某个网络上的两台计算机在相互通信时, 在它们所传送的数据包里含有某些附加信息, 这些附加信息就是发送数据的计算机的地址和接受数据的计算机的地址。当网络中存在以IP协议为基础的通信时, 这些发送和接受数据的地址就是IP地址。每台连网计算机都依靠IP地址来标识自己, 就很类似于我们的电话号码样的。通过电话号码来找到相应的电话, 全世界的电话号码都是唯一的, IP地址也同样。

(一) A类IP地址。

一个A类IP地址由1字节的网络地址和3字节主机地址组成, 网络地址的最高位必须是“0”, 地址范围从1.0.0.0到126.0.0.0。可用的A类网络有126个, 每个网络能容纳1亿多个主机。

(二) B类IP地址。

一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成, 网络地址的最高位必须是“10”, 地址范围从128.0.0.0到191.255.255.255。可用的B类网络有16382个, 每个网络能容纳6万多个主机。

(三) C类IP地址。

一个C类IP地址由3字节的网络地址和1字节的主机地址组成, 网络地址的最高位必须是“110”。范围从192.0.0.0到223.255.255.255。C类网络可达209万余个, 每个网络能容纳254个主机。

(四) D类地址用于多点广播 (Multicast) 。

D类IP地址第一个字节以“lll0”开始, 它是一个专门保留的地址。它并不指向特定的网络, 目前这一类地址被用在多点广播 (Multicast) 中。多点广播地址用来一次寻址一组计算机, 它标识共享同一协议的一组计算机。

(五) E类IP地址。以“llll0”开始, 为将来使用保留。

全零 (“0.0.0.0”) 地址对应于当前主机。全“1”的IP地址 (“255.255.255.255”) 是当前子网的广播地址。

在IP地址3种主要类型里, 各保留了3个区域作为私有地址, 其地址范围如下:

A类地址:10.0.0.0~10.255.255.255 (第一组表示网络, 后面三组表示主机。)

B类地址:172.16.0.0~172.31.255.255 (第一, 二组表示网络, 后面两组表示主机。)

C类地址:192.168.0.0~192.168.255.255 (第一, 二, 三组表示网络, 最后一组表示主机。)

为了确定IP地址的网络号和主机号如何划分, 使用到了掩码。也就是说在一个IP地址中, 通过掩码来决定哪部分表示网络, 哪部分表示主机。大家规定, 用“1”代表网络部分, 用“0”代表主机部分。也就是说, 计算机通过IP地址和掩码才能知道自己是在哪个网络中。

二、IP地址管理

IP地址管理是成功的逻辑设计的基础。任何一台在局域网中“活动”的工作站, 它都是通过IP地址这个“身份”与其他工作站进行沟通交流的, 只要我们能安全妥善地管理好局域网中的所有IP地址, 就能确保局域网始终处于高效运行状态之中。学校从组建校园网以来一直采用用户静态IP地址分配, 所有网络用户入网前需要事先从网络中心申请获取静态IP地址。网络中心收到申请后在用户接入的二层交换机上完成一次用户IP-MAC-接入交换机端口的绑定, 使用这种方法来确认最终用户, 消除IP地址盗用等情况。学校统一规划分配IP地址给每个终端机器, 并建立IP地址分配登记表, 统计每个终端机器网卡的MAC地址, 建立IP地址与MAC地址对照表, 并记录IP地址使用人的相关情况, 便于事后查找广播及病毒来源等。在交换机上采用V L A N (Virtual LAN, 虚拟局域网) 技术解决广播带来的不良影响。我们学校划分VLAN的方式是基于接口来划分VLAN。交换机通过接口和客户端相接, 只要通过配置命令将交换机的接口分给不同的VLAN, 就相当于把这些客户端划分到了不同的广播域。将接口划分到VLAN的方式如下:

执行上述命令, 可在交换机创建4个VLAN, 并将相应的端口划分到对应的VLAN中。

三、IP地址的绑定技术

(一) 基于交换机的IP地址、MAC地址、端口的绑定

1、MAC地址及MAC地址的作用。

MAC地址也叫物理地址、硬件地址或链路地址, 由网络设备制造商生产时写在硬件内部。MAC地址在计算机里都是以二进制表示的, MAC地址通常表示为12位16进制数, 如:00-11-D8-29-09-78就是一个MAC地址, 其中前6位16进制数00-11-D8代表网络硬件制造商的编号, 而后3位16进制数29-09-78代表该制造商所制造的某个网络产品 (如网卡) 的系列号。只要你不去更改自己的MAC地址, 那么你的MAC地址在世界上是惟一的。无论是局域网, 还是广域网中的计算机之间的通信, 最终都表现为将数据包从某种形式的链路上的初始节点出发, 从一个节点传递到另一个节点, 最终传送到目的节点。数据包在这些节点之间的移动都是由ARP协议负责将IP地址映射到MAC地址上来完成的。数据包在传送过程中会不断询问相邻节点的MAC地址。

2、交换机、端口、IP地址三者的绑定。

为了防止IP地址被盗用, 就通过简单的交换机端口绑定 (端口的MAC表使用静态表项) , 可以在每个交换机端口只连接一台主机的情况下防止修改MAC地址的盗用。第一种方法:如果是可网管交换机还可以提供:交换机、端口、IP地址三者的绑定, 一般绑定MAC地址都是在交换机和路由器上配置的。以华为3100 EI系列交换机为例, 登录进入交换机, 输入管理口令进入系统视图, 敲入命令:

执行上述命令将每个端口与相应的计算机mac地址、IP地址绑定, 保存并退出。

通过这些设置, 可以将局域网中的IP地址和MAC地址绑定, 任何人在终端上任意更改IP地址, 都不能使其登陆互连网, 这样就便于网络管理员更好的维护整个网络的正常、安全地运行。

(二) 应用ARP绑定IP地址和MAC地址

1、什么是ARP及ARP的作用。

我们知道, 当我们在浏览器里面输入网址时, DNS服务器会自动把它解析为IP地址, 浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址 (即MAC地址) 的呢?在局域网中, 这是通过ARP协议来完成的。ARP即地址解析协议, ARP协议为IP地址到对应的MAC地址之间提供动态映射。在以太网中, 一个主机要和另一个主机进行直接通信, 必须要知道目标主机的MAC地址。ARP协议的基本功能就是通过目标设备的IP地址, 查询目标设备的MAC地址, 以保证通信的顺利进行。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址可实现ARP欺骗, 能够在网络中产生大量的ARP通信量使网络阻塞。

2、使用ARP绑定IP地址和MAC地址。

在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表, 表里的IP地址与MAC地址是一一对应的。我们可以在ARP表里将合法用户的IP地址和网卡的MAC地址进行绑定。当有人盗用IP地址时, 尽管盗用者修改了IP地址, 但因为网卡的MAC地址和ARP表中对应的MAC地址不一致, 所以也不能访问网络。

TCP/IP作为Internet网络协议, 已经被广泛用于各种类型的局域网络。而IP地址作为网络中的主要寻址方式, 也已经被各种操作系统广泛采用, 因此IP地址在网络管理中显得尤为重要。

参考文献

[1]梁亚声, 汪永益, 刘京菊, 汪生, 计算机网络安全技术教程[M].机械工业出版社, 2004.

[2]刘韵洁, 张智江, 《下一代网络》[M].人民邮电出版社, 2005.

上一篇:内部因素下一篇:应力—应变模型