分层管理结构

2024-10-15

分层管理结构(共10篇)

分层管理结构 篇1

摘要:有线电视网络资产管理系统数据主要由地理资产、管线资产、网络物理资产与网络逻辑资产四层数据构成, 其中网络物理资产具备身份、空间、状态、工程等多重属性, 描述网络路由和通道信息的数据构成网络逻辑资产数据。

关键词:网络资产管理,物理资产,逻辑资产

有线电视事业虽然在我国起步较晚, 但是随着信息化时代的到来, 国内有线电视网络得到了前所未有的革新与普及, 凭借用户优势和高带宽的网络基础, 有线电视网络逐步成为信息社会信息交换的主流网络, 因此其面临的竞争也日趋激烈。有线电视网络运营商的日常业务主要有两点, 一是建设与维护有线电视网络;二是发展用户, 普及有线电视业务及其增值业务。在当前形势下, 有线电视网络运营商迫切需要应用先进的计算机管理手段来进行网络运营管理与决策支持。不管是网络维护, 还是发展用户, 所有这些日常业务均与有线电视网络资产密不可分, 因此建设有线电视网络资产管理系统就很有必要, 资产数据作为系统的核心部分, 合理地设计其模型是系统建设的关键点, 本文是笔者对有线电视网络资产管理系统数据分层管理结构的认识, 供业内人士探讨。

在有线电视业务领域, 大量信息的数据包含地理成分, 特别是网络分布数据, 其分布与走向均与地理方位相关, 建设有线电视网络资产管理系统需要充分应用地理信息技术, 进行信息的地图标示化管理, 因此基础地理资产数据是该系统最基本的数据层。有线电视网络需要架设在线杆上或管道中, 对管道与线杆的管理非常重要, 我们对其进行单独的分层组织与管理, 称为数据中间层。对于有线电视网络本身, 我们将其数据分为两层, 即物理资产层和逻辑资产层, 物理资产是指光缆网、电缆网等基础设施网络, 它由多个物理对象所构成, 而逻辑资产则是在这些物理对象上建立的电视业务平台、业务数据平台等业务逻辑平台, 有线电视网络的业务逻辑平台由一条条路由与通道所构成。有线电视网络资产管理系统的分层数据结构如图1所示。

以下对每层数据结合其自身特点, 就其结构作具体阐述。

1 地理资产数据。

在有线电视网络中, 同轴电缆干线网是其重要组成部分, 由于电缆的衰减特性与长度密切相关, 通常情况下, 在设计电缆时其长度精度需要≤5米, 因此选用1:2000比例尺地图作为其地理资产数据较为合适, 城市密集区可以考虑1:1000或1:500比例尺地图, 困难地区可以部分使用1:5000比例尺地图。在使用这些地形图前需要进行相应的分层数据处理, 并综合取舍, 原则上在满足有线电视日常业务需求前提下使地理资产数据的结构更加简洁实用, 如果覆盖网络区为丘陵与山区, 需增加等高线及等高程点注记等数据层。建议其分层表如表1所示。

在地理资产数据中, 除房屋外, 所有其它地标物均无属性数据项目。房屋的数据属性分为两部分, 即身份和结构属性, 身份属性由楼名、产权单位、所属街道办事处等构成, 便于房屋名称的查询、检索与统计, 而结构属性由单元数量、楼层数量、每门每层用户数量、楼层高度、单元间距离等构成, 提供楼栋设计布线时使用。

2 管线资产数据

管道是中间层最主要的资产数据, 每条管道均敷设在两个检修井之间, 其示意图如图2所示。

因此作为中间层的管线资产数据包含了线杆、检修井与管道等三层数据, 其分层如表2所示。

通常情况下, 线杆的属性项由类别、材质、型号、杆号、产权单位等构成。管道属性项由名称、长度、所在道路名、用途、材质、容量、孔径、埋深、产权单位等构成。检修井属性项由编号、名称、位置描述、井深、种类、权属类、产权单位等构成。管道一般由多家使用单位共同建设, 各单位拥有部分管孔的所有权与使用权, 也有由个别单位独立建设, 其它使用单位租用管孔的情况, 因此管道及管道内管孔的权属相对比较重要, 在设计管道的属性数据表时对管孔的权属还要单独建立子表。

3 网络物理资产数据

有线电视网络以光纤同轴混合网 (简称HFC网) 为主, 主要包括了光缆、电缆、熔接盒、光接收机、放大器、分支分配器、供电器等设施设备, 其网络结构示意如图3所示。

网络中的一个个物理对象构成了系统中的物理资产层, 描述物理资产层信息的数据即构成了物理资产数据, 通常情况下HFC网中每个设备均具备身份、空间、状态、工程等多重属性信息。身份属性由设备型号、设备编号、生产厂家、各项技术指标构成, 在整个网络中设备编号具有唯一性。

空间属性主要描述物理标示的地理坐标位置, 能够实现干线设备的位置管理以及干线设备的长度管理。依据空间属性, 能够对设备进行检索定位, 尤其是在进行网络设计时, 系统能够自动计算各线设备的长度和与线设备长度有关的各项技术指标, 使网络设计简便易行。

状态属性则描述资产管理系统中各物理设备当前所处的状态, 分为规划期、设计期、建设期、运营期、维护期等, 它反映网络设备的现有状态。有状态属性作依据, 可以针对不同状态的网络作不同的应用, 如:在系统中进行网络规划管理时, 只对规划状态的网络进行操作, 而提供其它状态的网络作为参考;在进行网络运营分析时, 只能对已经投入运营的网络进行分析, 即状态为运营与维护的网络, 而其它状态的网络是现场没有敷设的网络, 不能参与运营分析。在系统中靠科学的运行机制有效地维护网络的状态属性, 可以保证资产管理系统数据的现时性。

工程属性描述某个设备所属的具体工程项目信息。在有线电视公司网络内部, 网络的建设和维护、业务发展等工作, 均以多个工程的形式展开, 某个支网什么时候由谁设计、进网设备是由谁安装的, 又是谁在什么时候进行了检修等等都有记录, 每个设备均含有丰富的工程信息, 工程信息不仅包含工程实施人、工程实施日期、工程完工信息, 同时还包含相应的工程图纸、报表等数据。完整地描述工程属性可以对网络建设情况与运行状况进行分析与统计, 便于做出投资决策与全网运行稳定性评价。

4 网络逻辑资产数据

在HFC网中, 不仅能够传输有线电视节目, 同时还能够提供宽带数据业务, 从事不同业务的路由与通道信息便是逻辑资产数据。网络物理资产与逻辑资产对比如图4所示, 示意图上部为一个机房、一条光缆和一台光接收机构成的一个简单的物理网络, 下部显示的是在该物理网络基础上形成的逻辑网络, 光缆中每条光纤的一端与前端设备的端口连接, 而另一端则与末端的光接收机的业务端口相连, 由有线电视前端设备端口—光纤—光接收机电视业务端口构成的路由可以从事有线电视业务;由数据业务前端设备端口—光纤—光接收机数据业务端口构成的路由就可以从事宽带数据业务, 这一条条路由形成了网络逻辑资产。

逻辑资产表现为网络路由的关系、业务属性, 关系属性表述设备端口间的连接关系。业务属性则表述路由与通道是否被占用, 以及被哪类数据业务所占用。

采用分层管理手段能够科学地组织有线电视网络数据资产, 为有线电视网络资产管理系统的建设提供可靠保障, 同时建成后的系统也容易扩展, 方便地为有线电视公司的网络用户管理系统、器材管理系统、系统网管等外部计算机管理系统提供数据。

参考文献

[1]龚智星.现代有线电视宽带网络设计、施工、调测与维修.北京:中国广播电视出版社, 2001.59.

[2]关亚林, 牛亚青, 王晖.有线电视网络与传输技术.北京:中国广播电视出版社, 2003.53.

[3]刘剑波, 李鉴增, 关亚林, 等.有线电视网络, 北京:中国广播电视出版社, 2003.91.

分层管理结构 篇2

提出了一个通用的分布式GIS的分层体系结构模型:用户界面层、应用层、应用接口层和数据服务层,给出了该模型的`思想和主要特征,并结合Internet/ Intranet环境讨论了模型的实现方法.分层分布式GIS模型的提出可以部分地解决现有的Internet/Intranet GIS存在的问题.

作 者:边学工 胡瑞敏 喻占武 李德仁 BIAN Xuegong HU Ruimin YU Zhanwu LI Deren  作者单位:边学工,胡瑞敏,喻占武,BIAN Xuegong,HU Ruimin,YU Zhanwu(武汉测绘科技大学多媒体网络通信工程研究所,武汉市珞喻路129号,430079)

李德仁,LI Deren(武汉测绘科技大学校长办公室,武汉市珞喻路129号,430079)

刊 名:武汉测绘科技大学学报  ISTIC EI PKU英文刊名:JOURNAL OF WUHAN TECHNICAL UNIVERSITY OF SURVEYING AND MAPPING 年,卷(期): 25(5) 分类号:P208 关键词:分布式GIS   Internet/Intranet GIS   软件体系结构   分层模型  

分层管理结构 篇3

【关键词】城乡二元结构;教育;社会分层

改革开放以来,城市教育相比于农村教育一直是国家教育优先发展的对象,在重点学校、择校等环境下,农村学生再难以通过教育来实现身份的转变和社会流动。有调查显示,受教育程度是影响个人地位的最主要因素。在教育的社会分层功能方面,城市和农村呈现出不均衡的二元结构。

一、教育的社会分层功能概述

教育的社会分层功能是教育的重要功能之一,人们通过受教育来实现社会层级的流动。学校教育通过制度的安排将来自不同阶层的人员安插到相应的社会位置上,而且随着知识经济的发展和工业社会的发展,学校教育在促进社会成员的社会流动方面起着更为重要的作用。

(一)由先赋性因素到自致性因素

在过去传统的自然经济时代,社会分层的标准主要是家族声望、门第高低等继承父辈的先赋性因素而决定,如今教育已经取代先赋性因素并成为社会流动、分层的决定性因素。市场经济条件下,个人的流动、晋升已然从计划经济时代的出身、背景转而倚重个人的实力,社会成员的自致性因素更为重要。如此一来,通过教育来提升自己进而实现向上流动成为主流,决定社会流动的因素也由先赋性因素到自致性因素。

(二)教育成为向上流动主要方式

建国以来,我国的发展路径更加的重视工业和城市,农业和农村的发展相对滞后。城市和农村日益分化鸿沟持续加大,加之种种外部因素阻碍,农村人口难以在城市中立足,即使成为城市的贡献者者也很难融入城市,农民提升社会地位的难度加大。

由此,对农民来说通过教育来实现向上的社会流动,是改变其身份、地位的唯一渠道。对农村孩子来说,教育是融入城市和提升地位的唯一道路选择。

二、农村教育社会分层功能弱化的原因

(一) 教育制度的城市化中心倾向

改革开放以来,以城市教育为中心的发展战略使农村学生通过教育实现向上社会流动受制于国家政策,教育资源在城乡之间的分配严重失衡。研究表明,重点高中学生的家庭背景存在严重的阶层分化,私营企业主家庭背景的学生在重点高中生中所占比例为11.79%,明显高于他们在社会总体中所占的比例,个体工商户所占比例高出了9.57%,相反,来自农民家庭的学生比例比该阶层的社会比例低了44.83个百分点。城市的重点高中因其具备了优质教育资源,毋庸置疑为学生和家长的所青睐,但是高额的择校费以及农村的薄弱的基础教育水平使得只有少数农村学生能享受重点学校教育资源。

(二)高等教育大众化

1999年起连续多年的大规模扩招致使自2000年以来我国高等教育步入大众化阶段,大学生就业形势日趋严峻,其就业率和起薪逐年降低,“大学生蚁族”、“大学生与农民工工资趋同”等现象表明高等教育难以为底层青年实现向上社会流动开辟道路,高等教育的社会流动功能趋于弱化。高等教育大众化导致文凭的竞争力变弱,高等教育之于农村学生的地位价值下降。农村内部产生“新读书无用论”之说,正因为进入普通院校难以改变底层地位,直接导致农村家庭对高等教育失去了热情。

(三) 教育制度改革的市场化

20世纪90年代以来,教育制度改革逐步市场化,学生之间的竞争不只反映在是在学习和能力上,更多的也反映于其所掌握的教育资源、人脉关系等等。同时,个人教育、职业与社会地位的相关性由成熟的劳动力市场决定,但是当前市场机制形式上的平等不但没有消除农村学生在教育和职业选择中的不平等,甚至使这种不平等更为加强,农村学生通过教育向上流动的机会也大大降低。

三、平衡城乡教育社会分层功能的新选择

(一)坚持公平教育价值取向

要改变教育社会分层功能的二元结构,其关键在于充分发挥政府的再分配功能,从制度上保障教育的公平性。传统教育制度的设计过程中忽视了不同学生的的学习能力和学习目标,致使教育功能与学生期望不对等。农村学生与城市学生对教育功能的期待不同,他们希望能够通过教育融入城市并提高自己的社会地位。学校对于农村学生来说应提供两个方面的帮助,一是为农村学生未来的城市生活提供知识和素养支撑;二是能为成绩优异学生提供良好教育实现其社会地位的提升。

(二)试行偏远农村移民搬迁的新方向

教育对农村学生向上流动的功能越来越弱,其中最主要的原因就是城乡二元结构导致的教育的二元结构。

我国自2001年正式开展撤点并校,《国务院关于基础教育改革与发展的决定》指出,应“因地制宜调整农村义务教育学校布局。”农村小学和教学点“要在方便学生就近入学的前提下适当合并,在交通不便的地区仍需保留必要的教学点,防止因布局调整造成学生辍学。”许多地方的教育部门在执行中忽略了“方便学生就近入学”的前提,对农村小学开展“一刀切”式的撤点。一些偏远地区学生上学路途遥远,安全隐患增加使得其辍学率不断增高。农民搬迁是解决农村教育问题的新思路,在全国设立试点是可行之道。2011年5月,陕西省启动陕南移民搬迁工程,计划用10年时间把居住在地质灾害易发区的240万山区群众搬迁转移到安全宜居地带。工程实施以来取得了重大进展和成效。调查显示,55.4%和35.5%的移民在搬迁后认为子女教育条件得到极大改善和有所改善。在教育二元结构下,偏远山区农民搬迁到城镇有利于子女享受与城镇学生同等教育资源,再辅之于国家政策的扶持才能在实现教育公平的前提下发挥教育对农村学生向上流动的功能。

参考文献

[1]陆学艺,等.当代中国社会流动[M].北京:社会科学文献出版社,2004.187,192.

作者简介

分层管理结构 篇4

组播与广播相比, 突破了广播通信对同一个子网的限制;与单播相比具有优化带宽, 减少了服务器负载, 降低网络流量和提高网络通信效率, 减少了主干网拥塞等优点。所以, 组播研究逐渐成为一个热点, 安全组播通信是组播通信研究中的重点。安全组播必须要解决的重要问题是如何通过组播密钥管理的生成、发送和更新组播密钥来满足加密等安全需求。安全组播包括保密、组成员认证、源认证、匿名性和完整性。组播密钥问题主要是分层数据处理问题, 根据组成员的加入/离开, 采用不同的管理方案。组播是建立在一个开放的网络环境中的, 它使用UDP包来实现一对多通信, 可以接收发向某个组播组的组播数据, 组中的成员是动态的, 可以随时加入和退出组播组。组成员变动频繁时, 密钥更新量也很大, 使得组播的安全问题比单播更加严峻。相比于单播的密钥管理, 如何实现信息的排外共享是组播密钥管理特有的问题。

现有的组播密钥管理方法主要分三种:集中控制式、分布式和分层分布式。在这三类方案中, 分层分组式通过糅合集中控制式和分布式这两种形式, 使得分层分组式在某些方面的性能有所改进, 更能适用于规模大、分布广泛的组。

2. 相关研究

分层分组式密钥管理方案中是把集中式管理中单点失效的情况减少到最小作为目的。把子组定义分层不同的组成员, 每个子组制定一个组管理者, 再把组管理者继续分成不同的组, 层层分下去。

文献[1]中提出的Iolus方案主要通过将组播组划分成有层次的子组, 已解决密钥更新效率和可靠数据传输问题。每个子组都只有少量组成员, 并且有自己的组播地址。Iolus是通过使用安全分发数来做到这点的。这种方法的优点是组员的加入和退出只会影响所在的子组, 并不会影响到整个组播组。缺点是如果GSC不能正常工作, 很多子组将互相断开;必须充分信任中间节点GSI, 这将会带来安全隐患。文献[2]中提出的CBT方法, 由一系列核心节点构成核心树, 核心树上的每个节点都可执行身份认证和密钥分发。CBT使用统一的密钥管理中心KDC, 组播组创建, KDC产生密钥加密密钥KEK和数据加密密钥DEK。成员加入组播组后会获得这两个密钥。密钥更新时, KDC向组播组发送使用KEK加密的新DEK的组播消息。在预定义的时间间隔到达后, 成员开始使用新的DEK加密消息。这种方法的主要缺点是没有考虑前向安全问题。文献[3]中提出的STB方法, 构造了一条安全传输骨干STB。STB上的每个核心节点都有自己的公钥, 并存储相邻节点的公钥。发送数据时, 数据源产生DEK, 对数据进行加密传输, 同时使用相邻节点的公钥加密DEK。此种方案的优点是使用的密钥数量较少, 同时避免了复杂的密钥管理问题。缺点是数据包经每个安全主干上的核心节点转发时, 都要进行私钥解密/公钥加密的操作, 而公钥算法开销较大, 严重影响效率并且未考虑到前向/后向的安全问题。

3. 一种新的分层分布式结构的组播密钥管理

本文提出了一种新的分层分组式的密钥管理方案, 其主要思想是先在组播组管理成员中构造一棵加权核心平衡树, 加权核心平衡树上的核心节点构成一个密钥管理层次。每个核心节点与所在区域内的其它组成员构成一颗子树并确保此密钥树是平衡树。每个核心节点都带有一个权值, 这个权值在一定时间内是其所在子树中最大的。核心节点是子组的集中控制节点。GC中存有两个数据结构如下:

其中W11, W21, …..Wm1, 为核心节点的权值。flag=0, 表示核心节点试用期满可以构建子树, flag=1, 表示该节点为恶意节点, 已经离开组播组, 删除该数据结构项。

3.1 加权核心平衡树的构建

为了防止单点失效问题, 我们在这里采用一个辅助的组控制器来备份组控制器, 其中辅助的组控制器的配置以及保存的信息与组控制器 (GC) 完全一样。组播组初始化时, 根据要求加入组播组的请求, 我们分别算出各个client的权值, 并将权值存入组控制器。根据图1加权核心平衡树的结构图可以看出若核心节点 (CN) 加入或退出的频率大的话会严重影响子树的重构的频率, 会使整棵树的振动率加大, 这对数据的传输及其不利。所以我们在选取CN的时候, 节点的在线时间 (ST) 是一个极为重要的考虑因素, 由于CN是整棵子树的集中控制器, 所以, CN的CPU的主频 (GZ) , 内存容量 (MC) , 硬盘容量 (DC) 都是影响因素。

在此我们可以得出如下的权重公式:

其中ST=承诺离开时间-加入时间;

核心树与组控制器之间我们采用两层结构, 从图1中可以看出, 若CN离开, 为了确保前向加密, 密钥更新的代价为M-1, 其中M为CN的数量。由此可以看出, 核心节点离开组时密钥更新代价较高, 并且CN的配置等都比较好, 所以我们决定采用无需密钥加密的方式, 牺牲计算来换取有限的网络带宽。

每棵子树的CN代替组控制器对子组进行控制和管理, 子树采用LKH[4]管理方式。每棵子树都有一个子组密钥SKEKi, CN与每个字节点都有一个私密KEKi。

3.2 成员的加入

成员要求加入组播组是, GC根据加权公式计算出其权值并与其所存的权值相比较可以得出两种结果:

(1) 若新成员的权值大于所有的W11, W12……, 则新成员成为核心节点 (CN) , 并把权值存入GC的新集合中;

(2) 若新成员加入权值

若是第二种情况, 核心节点将当前子组密钥更新为SKEKi‘, 将{SKEKi‘}用SKEK组播发送给当前子组成员以保证后向安全。同时用分配给新成员的私密KEKi加密{SKEKi‘}, 发送给新成员。这样根据LKH的原理我们可知, 成员加入时密钥更新代价为2logdN, 其中d为密钥树的深度-1, N为子组成员个数。

3.3 成员离开

节点离开分为两种:核心节点位于加权核心平衡树上, 其它的为非核心节点。

当子组成员离开时, 只需要更新当前子树密钥。子组采用LKH的方式, 密钥的更新代价为dlogdN-1.

若核心节点离开, 此核心节点所在的子树需要重新构造。由于我们采用平衡树的方式所以有两种情况:

(1) GC从该子树中选取权值最大的为核心节点, 重新构造一课子树。

(2) 若根据第一这种情况构造的子树, 导致整棵树不平衡, 则放弃此子树, 并且把其子节点加入到其它子树中, 并且修改GC中的数据结构。密钥更新代价为O (2N logdN) .从中可以看出我们应当要选择合适的d和N使得N logdN最优。

由于核心树采用无需密钥更新, 所以核心树不需要进行密钥更新, 只需要重新计算新密钥。

3.4 数据传输

当向组成员发送数据时, 若只发送本地子组, 使用SKEKi加密数据即可。发送给其它子组成员的数据, 核心节点将参与数据加密/解密以及数据转发过程。其它核心节点收到转发消息后, 一方面向核心树上的其它节点转发数据, 同时解密数据, 以子组SKEKi加密数据后转发给整个子组。

3.5 对恶意节点的处理

有些恶意节点会在一段时间内不停地加入、离开导致系统不停地更新密钥, 严重影响网络带宽的可用率。在此, 我们参考了文献[5]中提出的基于时间片轮转的思想。我们认为可以给新加入的成员提供一个试用期T。新成员可以分为两种情况进行处理:

(1) 当新成员为核心节点时, GC先不把其权重值存入, 只是存入一个flag=1, 表示其为使用, 当其实际在线时间大于T时, flag=0, 并把其权值存入GC, 表示允许其接受其它新成员成为子组控制器。

(2) 当新成员为非核心节点时, 若其实际在线时间大于T时, CN分配其一个私钥, 并且更新组密钥。并把其权值写入GC。

若不采用上述方式, 可能在T时间内就会有m2N logdN次密钥更新, 其中m为恶意节点在T时间加入的次数。

4. 实验结果及分析

密钥更新次数对效率有很重要的影响。本实验从成员加入及成员离开两个方面描述了密钥的更新次数。其中, d表示密钥树的深度, N表示节点数, join_keynums表示成员加入时需要更新的密钥次数, leave_keynums表示成员离开时需要更新的密钥次数。

通过对表1及第3部分的分析, 可以发现采用加权密钥树的方式具有如下优缺点:

其中优点为:

(1) 健壮性好。当部分组成员失效时, 仍然能够继续工作, 避免了单点失败问题。

(2) 可扩展性较好。子组成员变动不会影响到其它子组。

(3) 数据传输开销较小。当组成员需要向其它子组发送数据时, 只需子组的核心控制节点对数据做一次解密/加密即可, 大大降低了数据传输开销。

(4) 密钥更新代价小。子组成员离开时, 本地子组正确地产生密钥, 进行密钥更新即可。使用层次式控制结构, 密钥更新增加了计算量, 不需要网络带宽。

(5) 安全性较好。组成员加入/离开时进行密钥更新, 不能冒充组成员, 不能重新分发密钥, 充分保证了播组的前向/后向安全。

缺点为:

(1) 在核心树更新密钥时, 计算量大。

(2) 要选择合适的d和N使得N logdN最优难度很大。

5. 总结

本文首先讨论了组播密钥管理的几种主要解决方案, 并其优缺点进行了分析。提出了一种新的分层分组式的密钥管理方案, 完善密钥管理, 使系统具有更强的适应性。这种方案提高了可扩展性、健壮性和可预测性, 密钥更新代价低, 有效解决了其它分层分组式方案中普遍存在的难以统一的组播密钥管理方案, 同时保证了组播组前向/后向安全, 提高效率。

参考文献

[1]Mittra S.A Framework for Scalable Secure Multicasting[C]//Proceedings of ACM SIGCOMM'97, Cannes, France.1997:277.

[2]Ballardie T.Scalable Multicast Key Distribution[S].RFC 1949, 1996-05.

[3]Du F, Ni L M, Esfahanian A H.Towards Solving Multicast KeyManagement Problem[C]//Proceedings of International Conferenceon Computer Communications and Networks.1999:232-236.

[4]Wallner D M Harder E J, Agee R C.Key Management for Multicast:Issues and Architectures[Z].1997.http://Internet Draft draft-wallner-kyarch-00.txt.

护士分层管理 篇5

为充分发挥护士工作能力,合理使用人力资源,提高护理质量,结合护理部分层级管理工作方案,特制定科室护理人员分层管理措施。

一、成立护士分层级管理领导小组:

组长:浦会荣

副组长:周莉花

成员:龙丽华、黄文琼、雷云萍、梁梅香、代俊花、樊克玉、王柏萍

二、原则:优化结构、统筹兼顾、分层管理。

三、方式:本人自荐、小组审定、分层管理。

四、根据护士能力、技术水平、工作年限、职称和学历等,将科室护理人员分为四级护士,具体分级入下:

(一)一级护士:见习护士或初级护士

1、聘选条件:见习护士或初级护士,中专、大专学历或从事本专业二年以内的护士。

符艺、李燕平、侯瑶姬、赵琼梅

2、工作重点:主要负责患者的生活护理、基础护理,在上级护士指导下参与夜班值班工作。

3、职责要求

(1)掌握基础护理的目的、程序、注意事项。

(2)熟悉消毒隔离的相关知识和技能。

(3)了解岗位职责、常见病的病情观察等。

(4)熟悉医院和科室的规章制度和操作规程;

(5)完成相应的学习及培训计划。

4、工作范畴:晨晚间护理、生命体征测量与绘制、铺陈、出入院护理。

5、考核要求:

参加三基培训并考试合格;每季度有工作体会及学习记录;由二级、三级护士带教;基础理论占50%、基本技能40%、科室考评占10%。

(二)二级护士:辅助护士或成长期护士

1、聘选条件:从事本专业3年内护士:秦艳琼、王娅、哈赛丽、代俊花

2、工作重点:主要负责的基础护理、辅助治疗,并参与夜班值班工作。

3、职责要求:

1)能够熟练掌握基础护理的知识和技能,能独立完成基础护理各项工作。

2)完成患者出入院处置,健康教育,负责患者出院后终末处理,确保质量。

3)完成围手术期护理、常见疾病的病情观察。

4、工作范畴:

负责入院处置、环境介绍、晨晚间护理、协助患者的生活护理;整理床单位、处理排泄物;物品清洁消毒处理、生命体征测量、给氧、鼻饲、雾化治疗、各种留置管护理、预防压疮护理、巡视病房、协助急救工作;术前及术后的一般宣教、无创护理操作等。

5、考核方法:

一名责任护士负责1-2名辅助护士的业务培训,主管护士定期评价检查,护士长不定期的抽查,向患者征求意见。笔试基础理论占40%、护理操作占40%、科室考评占20%。

(三)三级护士:责任护士或护理骨干

1、聘选条件:从事本专业3-6年内护士:肖春燕、蒋冬梅、谭李娇、梁梅香、孙余佺、王娅、哈赛丽、代俊花

2、工作重点:主要负责临床各项治疗、医嘱处置,辅助带教,并参与夜班工作。

3、职责要求:

1)能够熟练掌握本专业的护理知识及技术,有较强的抢救能力及应急能力,能够积极参加抢救工作。

2)工作认真严谨,具有敏锐的观察力,及时发现病情变化,具有一定的管理能力。

3)按时完成临床各项治疗、医嘱处置,掌握各种应急流

程,应用于工作中。

4)作为临床护理工作的主要力量参与临床带教工作。

4、工作范畴:

负责处理和落实各项医嘱和治疗;护理记录书写;解决护理问题;负责对药品、抢救物品和毒麻药等清点登记;负责各种物品保管、各种用物的准备、消毒、隔离等处理。

5、考核方法:一名主管护士负责2-3名执行护士的业务培训,完成科内小讲课1次,完成科内业务查房1次,心肺复苏术达标。笔试基础理论占20%、专科理论占20%、专业技能操作占30%、科室考评占30%。

(三)四级护士:总主任护士或专科护士

1、聘选条件:从事本专业6年或大专及本科毕业,从事本专业5年的护士、护师及主管护师:黄文琼、龙丽华、郑红、田芬、周莉花、雷云萍、赵乖林、何艳红

2、工作重点:负责危重病人管理、健康教育、有创护理操作及护理质量的把关;负责培训及带教工作,并定期参与夜班工作。

3、职责要求:

1)能够熟练掌握本专业的护理知识及技术,有较强的抢救能力及应急能力,能够积极参加抢救工作。

2)工作认真严谨,具有敏锐的观察力,及时发现病情变化,具有一定的管理能力。

3)善于沟通与协调,深入病房解决护理难点,完成健康教育工作。

4)作为护理骨干力量,承担对下级护士的业务指导和培训,参与临床带教工作。

4、工作范畴:

负责各项医嘱和治疗处置的查对;危重护理记录书写;负责分级护理的巡视、解决护理问题;参与危重病人的护理;参与护理会诊及疑难病例讨论,完成健康教育;定期开展培训、教学等。

5、考核方法:

每年完成科内小讲课3次、完成科内业务查房2次、开展技能培训2-3项。心肺复苏术达标,熟练掌握本专科技能1-2项。

笔试专科理论占20%、专业技能操作占40%、科室考评占40%

三、实施要求

1、科室进行探索试行,半年后进行总结,及时修订实施方案。

2、科室进行二次分配,结合护理质量考核奖惩规定、量化考核进行管理,以体现层级护士的薪酬管理。

3、每天工作应有三级主管护士在班,以保证护理工作质

量。

4、本次试点主要体现个人能力择优上岗,对于低职高聘者提高分配待遇,对于高职低聘者不影响原有职称的待遇。

《喜福会》的分层叙述结构 篇6

关键词:喜福会,分层叙述,视角转换

《喜福会》是作家华裔美国作家谭恩美的代表作, 作为谭恩美的处女作《喜福会》发表之后, 反响强烈:成为1989年美国四大畅销书之一、连续9个月高踞《纽约时报》畅销书排行榜、获得多项大奖、改编为电影。作者根据自身的经历 , 选取移民母亲和生长在美国的女儿之间的矛盾冲突作为题材, 描写了新中国成立前夕从中国内地移居美国的四位女性的生活波折以及她们与美国出生的女儿之间的从误解、冲突到理解的故事。表达了两种文化之间的相互冲突、相互融合的心路历程。《喜福会》一经发表, 便引起了许多批评家的注意, 关于《喜福会》的作品研究相关论文比较多, 其中以后殖民主义研究、文化冲突研究和叙事学研究为主, 分为翻译与语言研究 (47篇) , 后殖民主义研究 (69篇) , 接受批评 (4篇) , 生态主义批评 (4篇) , 心理分析研究 (38篇) , 性别研究 (64篇) , 叙事学研究 (64篇) , 东西文化冲突研究 (151篇) , 综述性质研究 (10篇) 。总的来说, 由于华裔作家的特殊身份和作品本身所代表的文化内涵, 从文化角度阐释作品的论文为大多数, 本文着重从叙事结构上解析《喜福会》的分层叙述。

一、喜福会的分层叙述

1、分层叙述的定义

热奈特给叙述分层下的定义:“一个叙述讲出的任何事件, 高于产生这个叙述的叙述行为的层次”。一部作品可以不只一个叙述者, 在薄伽丘的《十日谈》中, 分别有是个叙述者讲述故事。同时这些叙述者不仅保持平行, 同时又置于叙述框架之下进行分层叙述。叙述分层一般即指上一叙述层次的任务是为下一个层次提供叙述者或叙述框架, 也就是说, 上一叙述层次某个人物成为下一叙述层次的叙述者, 或是高叙述层次某个情节, 成为产生低叙述层次的叙述行为, 为低层次叙事设置一个叙述框架。

2、《喜福会》的麻将式叙述分层

全书由十六个故事组成, 分四个部分, 每个部分有四个故事, 分别由吴、钟、苏、圣四家的母亲一代或女儿一代叙述。四部分的第一部分千里鸿毛一片心, 由母亲一代叙述, 第二、三部分由女儿一代叙述。最后一部分又回到母亲一代, 由母亲叙述, 母女关系也达到了和谐。题目为《喜福会》, 即暗指了它的重要性, 文本在含义上和叙述结构上都围绕着“喜福会” (麻将) 的结构叙述, 同时也展现了母女两代的麻将人生。从全文来看, 喜福会的叙述如麻将桌上的四方, 轮流做庄, 各家的故事也轮流做庄中娓娓道来。看似短篇, 实则长制, 全文每个章节的故事分开来读亦开, 合二为一读亦可, 散而不乱, 围绕母女关系的关键命题不断辐射出各个家庭的故事。谭恩美匠心独运的叙述结构, 让人不由惊叹。

小说一、四部分由母亲叙述, 二、三部分由母女叙述, 形成一个母亲保护子女的一种结构模式, 这种对立模式又展现了母女之间的矛盾、对峙以及之后的理解和交流。这种结构形成了一个个故事环, 实现了分层叙述, 同时结构和顺序又不凌乱。同时, 每个部分有一个导语, 相当于中国古典小说的“楔子“, 统领每一部分。所有故事又按照时间顺序围绕母女关系向前推进, 形成一个完整的长篇叙事结构, 这种叙事策略实现了分层叙述的严谨有序。

在母亲吴素云去世之后, 父亲让她代替母亲麻将桌上的位置, “没有任何人指点我哪只位子是妈妈的, 甚至在其他三人还未就座前, 我就有种感觉, 那靠着门口的位子, 一定是我妈妈的。那位子在桌子的东首” (P20) 。按照东南西北的顺序, 故事最初由女儿吴精美代替吴素云叙述, 最后又通过叙述视角转换, 由母亲吴苏素云作为第一人称叙述者进行讲述自己的故事。文中在叙述中运用了倒叙、插叙, 讲述了吴素云在抗争时期被迫扔下双胞胎女儿的故事。这种倒叙、插叙的运用使分层叙述时间界点清晰。如在第一个部分第一、二节中是由吴精美讲述母亲关于创办“喜福会”故事, 第三小节就用直接引用的第一人称由母亲吴素云亲自讲述“喜福会”的来历。在第一部分故事结束之后, 紧接着由许安梅、龚琳达、映映.圣克莱尔讲述自己的故事, 讲述的顺序也一一对应着麻将桌上的位置。按照文中“坐在左边的安梅姨”和“琳姨在对面问我”可知, 轮流做庄的顺序也应该是许、龚、映, “而我, 则坐在麻将桌上妈妈以前的座位上, 那是在桌子东首, 万物起源之处”。这样就形成了轮流做庄、轮流叙述的模式。这种麻将式的分层叙述, 看似是并列, 没有关系, 实则是连缀的分层结构。每一个故事为下一个故事提供背景和情节, 同时和之后二、三部分女儿的叙述遥相呼应, 形成结构紧密的分层叙述。第一和第三部分均按照座位的方式进行叙述, 第三部分顺序与第一部分刚刚想反。

3、视角转换式的叙述分层

麻将讲究东、南、西、北风, 文中第二部分根据“映姨掷骰子, 琳达姨是东风, 我则是北风, 最下家, 映姨则是南, 安梅姨是西。”麻将规则骰子掷到谁, 就由谁出牌, 与此对应的是第二部分女儿的叙述顺序, 分别是薇弗莱 . 龚、丽娜.圣克莱尔、许露丝和吴精美。第四部分由吴精美代替母亲叙述, 与第二部分顺序相反。这些叙述结构形成一个麻将结构, 同时又实现了叙述的分层。如在第二部分“丽娜.圣克莱尔:凌迟之痛”中讲述了母亲圣克莱尔具有一种奇异的能力, 在最初女儿并不理解这种能力, 直到第四部分由映映.圣克莱尔讲述了自己被丈夫抛弃以及之后怎样来到美国的故事之后, 女儿才明白了母亲确实具有未雨绸缪的智慧。叙述视角的转换形成分层的界定, 同时每个部分作为第一人称的叙述又为下一部分叙述提供背景, 使文章娓娓道来, 层次分明, 散而不乱。同时, 作为分层结构, 往往会导致叙述者在下一层中成为被叙述者。如, 在许安梅和许露丝母女的故事当中, 第三部分由许露丝讲述自己婚姻的失败, 母亲让自己放弃心理医生, 向她倾诉的一些情感纠葛。在第四部分中, 由母亲讲述自己的母亲作为姨太太的悲剧来说明自己对这个世界以及女儿婚姻的看法, 这部分为上部分许露丝的叙述在内容上互为因果, 实现对话, 在叙述结构上互为叙述者和被叙述者。在四对母女的分层叙述中都存在这种类似的结构, 形成一个叙述环, 层层相扣。

总的来说, 《喜福会》存在母女两代的视角转换, 吴素云与母女吴精美, 许安梅和许露丝, 龚琳达和薇弗莱 . 龚, 映映.圣克莱尔和丽娜.圣克莱尔的视角转换, 通过视角转换实现分层叙述。通过母女轮流做庄叙述, 实现母女之间的对话, 使母女之间的矛盾冲突得以突显、展开、解除。

二、总结

谭恩美以其东西文化的双重身份.将东方文化的魅力融人“自我探寻、自我表露”的写作中, 使《喜福会》成为东西合璧的优秀作品, 赢得了西方的尊重、亲睐、赞美以及认同。从内容上看, 母亲教给女儿的那些制敌之道与麻将中顺势而为、紧逼要害的策略不谋而合, 也适应了华裔这个弱势群体在美国社会趋利避害、因势利导的生存策略;从结构上看, 麻将相生相克、生生不息的规则隐喻了华裔母女之间、中西文化之间的相互依存、相互碰撞。

分层教学促学生认知结构形成 篇7

1997年, 我校开始实验研究当时北京教科院基础教育科学研究所梁威所长主持的教育科研课题“初中生数学学习障碍研究”的重要成果——《数学分层测试卡》, 通过三年的探索使用, 我认为《数学分层测试卡》能促使学生原有认知结构的正向迁移, 帮助学生在新的更高一级的层次上, 构建新的认知结构, 从而不断地获得新知识, 形成良好的数学认知结构。

一、使用《数学分层测试卡》, 形成认知结构的正向迁移

著名的心理学家布鲁纳特别强调“学科知识结构”, 这是因为知识不形成结构, 也就不可能进行迁移, 但是学科知识结构必须转化成认知结构, 才能使外部的逻辑转变为内部的逻辑, 从而提高认知水平, 所以教师必须抓好基础知识的教学。《数学分层测试卡》第一层是对学生当堂所学新内容的掌握情况的检测, 特别注重抓好对学生基础知识的教学, 这也是学生认知准备的过程。认知心理学家认为, 只有完成了认知准备, 学生才能进行有效的学习。

《数学分层测试卡》的第二层是对学生新旧知识结构有机结合情况的检测, 这可以帮助学生克服局部片面的认识, 找到知识整体的内部的联系, 让学生通过自己的“悟化”把握知识整体的精华, 领悟其中的规律与实质, 并以简练的形式把知识纳入自己的认知结构, 把“无意识”转化为“有意识”。

《数学分层测试卡》的第三层侧重于对学生能力的检测, 可以使学生的认知结构在信息交流和动态平衡中不断地突破旧的模式, 建立新的认知结构, 从而增强认知结构功能, 提高思维水平。《数学分层测试卡》循序渐进的习题安排, 遵循了知识的形成与发展过程, 符合学生的认知规律。

二、《数学分层测试卡》是教材内容与结构的补充

著名心理学家奥苏贝尔认为:“学生的认知结构是教材认知结构转化来的。”目前初中生的数学教材偏重于数学知识逻辑演绎体系的严谨性、科学性和思维的深化性, 而忽略了学生学习数学认知的心理过程, 只重视数学思维结果, 往往忽视数学思维过程, 梯度偏大。比如北京市九年义务教育初级中学教科书 (实验) 数学教材中有关求作一元二次方程的习题 (6) :求作一个一元二次方程, 使它的两个根是;习题 (7) :已知α和β是方程2x2-4x-3=0的两个根, 求作一个以α2β+αβ2和 (1+α) (1+β) 的值为根的整系数的一元二次方程。这两道题的梯度显然是偏大了。而《数学分层测试卡》则补充了“已知二次方程x2+3x-1=0, 求作一个一元二次方程, 使它的两个根分别是原方程各根的平方”这样的题。像这样的例子还有一些。这些补充习题对促进学生认知结构的形成与发展起着重要作用。

《数学分层测试卡》根据每个学生认知基础、教育环境、心理特点的不同, 做到既照顾数学知识的科学性, 又能面向全体学生, 照顾到个体差异与学生原有的知识结构, 满足了不同层次学生的心理需求;既考虑到数学知识的结果, 又考虑到数学知识的发展过程、解题思路和技巧的形成过程;既体现数学的基础与技能, 又体现数学的精神与思想方法。《数学分层测试卡》梯度小、范围广, 我认为它是教材内容与结构的补充。

三、巧用《数学分层测试卡》, 优化认知结构

优化和发展学生认知结构的途径和方法, 一是教师对教材的内容与结构进行补充, 二是优化数学课堂教学的结构。

1997年, 我听了梁威所长在房山做的有关《数学分层测试卡》的报告, 开始接触并使用《数学分层测试卡》。起初我只是在练习、检测时用, 注意把学生分为A、B、C三层, A层为成绩在85分以上的学生, B层为成绩在60~84分的学生, C层为成绩在60分以下的学生。根据分组不同, 让他们做相应的练习题和测验题。所有学生都有获得100分的机会, 所以他们做卡时非常积极。可是我发现他们的积极性只是局限在做卡上, 对课上听讲及课后作业还是不太关心, 因此不能形成良好的认知系统。接着, 我改进策略, 采取课前备课分层, 课上提问分层, 课后作业分层的新方法, 力求给不同层次的学生制定不同的学习目标, 创造不同的认知情境, 充分激发每个学生的求知欲, 让每个学生都可以参与知识的发现过程, 课后完成不同的作业。

比如, 在讲圆周角的第一节课时, 我原来制定的教学目标是: (1) 使学生掌握圆周角的概念及其度数定理。 (2) 使学生利用定理熟练解题。 (3) 使学生了解分类讨论的思想。目标明确后, 我认为分类讨论思想是本节课的难点, 所以上课后先复习一些与定理有关的知识, 然后就开始引导学生怎么分类、证明推出定理, 进而让学生自学例题, 并进行练习。这样, 一节课下来, 大部分学生对前两个目标完成较好。可是在讲弦切角定理时, 全班就只有1~2个同学在教师提醒后才想起分类讨论, 其他同学已没有什么印象了。这说明学生只是掌握了一些死知识, 并未学会主动思考。

我依据《数学分层测试卡》采取分层授课后, 制定了这样的教学目标: (1) 使全体学生掌握圆周角的概念及其度数定理的内容。 (2) 使C层学生能在比较复杂的图形中认出圆周角, 会解简单的求解题, A层、B两层学生熟练运用定理解题。 (3) 使A层学生了解分类讨论的思想。目标制定后, 上课我先不急于分类, 只是先给出几个图, 让学生观察图中圆周角与它所对的弧的度数的关系。

如图1中的 (1) , 已知:AB为⊙O的直径, C为半圆上一点。求∠C的度数。全体学生依据直径上的圆周角是直角知∠C是直角, 请C层学生来回答。而∠C的度数恰恰等于它所对弧的度数的一半。

如图1中的 (2) , 已知:⊙O中OB⊥OA于点O, 延长AO交⊙O于点C, 连结CB。求∠C的度数。在半圆上取一点D, 连结AD、BD, 求∠D的度数。学生容易知道∠C=45°=A⌒B, 教师引导学生得∠D=∠C=45°=A⌒B。

如图1中的 (3) , 已知:⊙O中当∠AOB不是直角时, 求∠C、∠D、∠E的度数。有了前两图作基础, 学生容易猜想它们的度数应等于A⌒B的度数的一半。此时, 让学生观察圆心O与∠C、∠D、∠E三个角的位置关系。教师提出:要想研究圆周角与它所对的弧的度数之问的关系, 图应当怎样画?学生很容易画出三种情况。

接着我再引导学生完成图2中 (1) 图的证明, 其余两图的证明由学生自己完成。得出定理内容, 再分层举例、分层练习、分层检测, 结束此堂课。整堂课由特殊到一般, 再由一般到特殊, 学生为课堂主体, 参与发现课堂全过程。在教师的引导下, 学生利用原认知结构, 通过认知活动, 建立起新的认知结构, 这符合学生的认知规律。通过分层检测、分层作业, 我了解到第1、2个目标完成得很好。在以后讲弦切角度数定理时, 学生通过互相研究, 班中已有7~8个同学能够想到分类讨论进行证明, 这说明他们已初步理解了分类讨论的思想并有了一定的思考能力。通过使用《数学分层测试卡》, 我认识到不要把它只当成分层练习、分层检测的工具, 它还起到了引导教师优化课堂教学结构的关键作用。它能促使教师由浅入深、有条不紊地完成教学过程, 以达到不同教学目标的要求。它还可以优化学生的认知结构, 进而提高学生的数学素质。

下表是2001届本校两个学习困难生班使用《数学分层测试卡》前后, (初二期末与初三期中) 数学成绩比较表 (见表1) 。

四、《数学分层测试卡》的实施效果

数学教学过程是以认知为基础的复杂的心理过程, 是一种特殊的认知活动过程。这个过程的心理因素可以分为两类:一类是与认知过程直接有关的 (智力因素) , 另一类是与认识过程有关的 (非智力因素) 。通常所说的培养学生的非智力因素即培养学生具有强烈的求知欲、广泛的兴趣、积极的情绪、良好的学习动机、顽强的意志、坚定的信念和主动进取的心理品质。而《数学分层测试卡》恰恰能提高学生学习数学的兴趣, 帮助学生树立自信心, 激励学生去学习, 去实现自我。

《数学分层测试卡》能激发和培养学生学习数学的兴趣, 使没及过格的学生得到100分, 使学习被动的学生尝到主动学习的甜头, 使每一个学生都享受到成功的喜悦, 进而使他们对数学知识产生浓厚的兴趣。学生一旦对数学知识产生兴趣, 将会产生巨大的认知能力。学习兴趣会帮助学生自觉地集中注意力, 主动地进行思考, 全神贯注地投入学习, 会促使他们产生愉快的情绪, 以最佳的心态接受教学信息。所以数学教学的成效, 在很大程度上取决于学生对数学学习的兴趣。

学生对数学学习的浓厚兴趣、强烈的情感会帮助学生树立自信心。有自信心的人, 靠自己的力量去实现目标, 变不可能为可能, 变可能为现实。这样, 学生对数学学习的兴趣更浓, 学生的认知能力得到提高, 从而形成数学学习习惯的良性循环。

构建教师分层发展的塔型结构 篇8

一、加强青年教师的培养——夯实塔基

1. 加强入职培训,明确教师使命感

我校将小学教育规律、教师工作现状和未来前景客观地告知新入职教师,让其对此有明确认知。然后,我们通过定时、定点、定活动内容、定中心发言人开展青年教师沙龙,为青年教师尤其是新入职教师提供交流平台,同时邀请名师来校培训,以加强和巩固青年教师对职业的认同心理,明确和增强青年教师为祖国教育事业添砖加瓦的崇高使命感。

2. 实行分层培训,提升专业素养

(1)规范见习教师培训

我们制订了系统的培训方案,成立培训工作领导小组和组建培训指导团队,将集中培训和对教师的个性培养相结合,事先指导和事后点评相结合,单一指导和团队指导相结合,紧扣培训内容,落实培训制度。通过规范化培训,见习教师们从合格到胜任、从青涩到成熟,迈出了入职转型的第一步。

(2)加强1~5年青年教师团队建设

第一,我们运用“师徒带教、反思成长”的培训方式,要求加强师徒之间的互动交流,特别是鼓励互相听课,规范青年教师的教育教学常规,使其掌握教育教学基本功。第二,“沙龙活动、文化浸润”,我们每月定时定点开展沙龙活动,通过专题讲座、主题论坛、案例讨论、读书交流等方式进行学校文化浸润、教育教学基本功培训、职业感悟和师德修养培训等,加快青年教师的成长。第三,“课堂打磨、技能突破”,我校领导班子考察青年教师的随堂课,在课堂打磨的过程中让青年教师的教育教学技能有所突破。

(3)注重35周岁以下教师校本研修活动

第一,自主研修、互动交流,教师在教研组内分享交流学习体会和实践经验。第二,进行教学评比、教学展示,以学校教坛新秀为领头羊,以办学理念和目标为指导,在校级、区级平台上展示教师的教育教学技能。第三,关注问题、研究课题,以课题研究为抓手,聚焦课堂,分学科进行教学实践和经验分享,促进教师把握学科进展的脉搏,关注身边的教育现象,不断学习实践,发现并解决教育教学中的问题。,

二、提升成熟型教师的专业素养——强固塔身

1. 优化管理方法,培植教师的归属感

“敬业乐群”是我校打造优秀师资队伍的重要目标。近年来,我校通过“景贤”校园文化建设,着力提高教师的集体荣誉感和归属感,进而提高其幸福感和职业认同感。例如,我校后勤部门开展系列暖心工程,做好教师的保障工作;各部门经常组织教师文化活动,增进了彼此交流和理解,增强了团队凝聚力。我校还通过团队激励机制,即捆绑式绩效考核,促进教师增强团队意识、工作责任心和集体荣誉感。

2. 关注校本研修,提升专业素养

(1)师德建设,落实核心价值观

师德建设在“强师兴教”中具有核心与灵魂的地位和作用,为此我校师生一起开展“四有”主题教育活动,进行“感恩、宽容、诚信、责任”大讨论。教师在讨论中领悟“教书育人、为人师表”的深刻内涵。在讨论中,教师明晰职责,传播身边的正能量,努力践行社会主义核心价值观,贯彻落实《关于加强师德建设的实施方案》,加强职业道德建设,提升职业认同感和责任感。

(2)教研活动,提升专业能力

教研活动是促进教师专业发展的一个重要途径。我校以教研组为单位,通过专家引领、校际合作、同伴互助和教师自我反思的研修方法,开创以“教学、科研、师训”为一体的教师发展模式。

第一,“六定”常规教研活动。我校两周一次“定时、定点、定人、定主讲、定主题、定内容”地开展教研组活动,活动方式有自主研讨教材教法、学情学法;有邀请专家学者来校指导,引领教师们接受新的教育教学理念,掌握教育教学的技能;有开展校际交流活动,如开展中小衔接研讨活动;有与共同体学校开展教学研讨活动;有组织教师进行网络研讨活动;还有结合课题研究开展说课、磨课、听课、评课活动。

第二,“三随”非正式教研活动。在常规校本研修的基础上,我们构建了“随人、随时、随地”的非正式教研活动。办公室里、走廊上、教室门口、食堂里,教师们相互碰撞思维、生成智慧,大大地改变了以往教师独立研究的局面。大家群策群力,备课组内呈现出浓厚的教研氛围。这样的模式使研修更具有及时性、针对性和实效性,带动了组内所有人共同进步,教育教学成绩也有较大幅度的提高。

第三,“十二五”职务培训。我校组织教师参加市、区、校三级培训,每学期以教研组为单位申报校本研修课程,实施校本教研与校本培训相结合的培训模式,使常规的教研活动真正成为校本培训的重要载体。

通过加强校本研修,我校不仅形成了良好的教育教学研究氛围,而且有效地提升了教师的专业素养,提高了学校的办学质量,赢得了社会、家长的肯定,推动了学校的发展。在近几年的办学质量评估中,我校成绩优异。

(3)课程建设,打造个性教师

我校依据课程方案,基于课程标准,结合学校实际,落实三类课程。确立了“三育”课程项目,以教研组为载体,让有特长的教师积极参与,打造学校“景贤”特色校本课程,即“四有”育德课程、“五会”育能课程、“四力”育力课程,现已开发如“小鹿会感恩”等二十多门课程。同时,在课程建设中教师发挥特长,展现风采,形成鲜明的个人教学特色,成为了具有个性魅力的教师。

(4)科研兴校,建设雁阵队伍

我们认识到,开展课题研究是提升教师专业发展的好方法。因此,我们积极做好教育科研课题申报和管理工作。近三年来,我校共有12个课题成功立项为区级课题,有3个课题立项为市级课题,近一半的课题现已结题。通过这些课题的研究活动,提升了教师的理论素养,促进教师从教学能手型向学者型教师转变。

例如,2012~2015年,我校申报的市级课题“城市化进程中区域传统名校面对的问题及对策的个案研究”立项成功,围绕学校总课题,在学校工作的各条线上确立了相应子课题研究,由分管领导和研究生团队组合领衔,提升了教师的科研素养。又如,从2013年起至今,我校积极参与实践共同体学校课题“基于课程标准的课堂教学行为改进的研究”,着力从“明学情、研教材、调课堂、用资源、重评价”来改进全体教师的教育教学行为,提升教师课堂教学的有效性。

三、发挥骨干教师的辐射引领作用——构筑塔尖

1. 任务驱动,明确骨干责任

通过不同层面的评选,我校形成了三级骨干教师梯队,即区级首席、名师团队,中高、准中高职称教师团队和校级骨干教师团队。我校制订了《中山小学骨干教师管理手册》《中山小学中高、准中高团队管理手册》,要求骨干教师承担示范、辐射、引领的责任,骨干教师在任期内必须完成一系列带教、教学展示课、科研等任务;要求具有中高职称的教师带领一支团队,领衔一门学科。这些教师在引领学校教师专业发展的同时也成就了自己,逐步成为学科领军人物。

2. 搭建平台,发挥辐射引领作用

(1)成立名师工作坊

我校七位区级名师在共同体内成立了七个名师工作坊,跨校招募相关成员,开启了课堂研究、师资建设的新途径。名师们从课堂上来,到课堂上去,与青年教师同台上课,开设名师讲坛,旨在通过课堂率先垂范,在进行课堂改进研究的同时为广大教师作示范,影响共同体学校教师的课堂行为,带领教师们研讨学科教学,促进广大教师对学科教学的思考。同时针对教学目标模糊不恰当、教学方法呆板、教学策略单一、练习设计缺乏针对性等种种现象,名师引领骨干教师着手修订单元教学计划,以此给共同体内教师提供借鉴的资料,推进各校基于标准的教学的落实。名师工作坊的开展,在区域范围内受到了高度的评价。

(2)成立中高、准中高工作室

分层管理结构 篇9

随着智能电网的发展,时钟同步技术、通信技术、计算机技术在电力通信网和基于IEC 61850标准的数字化变电站得到了大力的促进、推广和建设。为了解决现有传统后备保护的保护整定复杂,动作延时长,当电网结构或运行工况发生非预设性变化时保护性能也难以得到保证,可能导致保护拒动、误动等突出问题,近年来提出了一种基于网络通信、广域测量技术的广域继电保护[1,2,3,4]。

根据广域继电保护(WAP)的保护算法和所采用的WAPS结构[5],构建高速、双向、实时、自愈、安全和可靠的通信网络是实现广域继电保护的基础。相对于传统的监测与控制系统,如SCADA/EMS系统、电能计量系统、DTS系统等,WAPS对网络通信提出了更高的要求。

广域继电保护作为电力系统新增业务,如何接入数字化变电站网络和电力通信网,使既能满足广域继电保护功能要求同时又不影响变电站和电力通信网现有其他业务的功能实现。以目前的通信网络技术可逐步实现过程层和变电站层的网络化,因此,适当的设计广域继电保护IED接入方式,可方便得获取站内各IED信息;目前电力通信网主要以SDH光纤环网为主,变电站业务接入SDH主要有IP over SDH和IP over ATM over SDH两种模式。文献[3,6]使用传统SDH技术的设备,分别采用以上两种模式接入SDH环网,实现了广域继电保护的站间通信。随着电网的发展,需广域通信的业务种类越来越多,现有的电力通信网正向新一代SDH技术MSTP(Multi-Service Transport Platform)发展,MSTP支持多种的传输模式。因此需要研究最适合于广域继电保护的接入传输模式及其实现过程。

还需考虑网络通信的可靠性问题,设计高可靠性的变电站和广域网络拓扑结构。当通信网络(如:网络设备、传输线路等)出现故障时,避免信息出现丢失和因故障产生的时延变化对广域继电保护功能的影响。文献[7]分析了全站统一网络的典型冗余结构,提出了集中备用和交叉备用两种改进方案,并对各种冗余结构的可靠性进行分析,指出单重保护系统中采用冗余结构后,可明显提高系统(尤其是母线保护)的可靠性,保护经双重化配置之后,已具有很高的可靠性,从经济性角度考虑无需再对每一单套保护的网络结构进行冗余配置。SDH环网具有自愈功能,文献[8]采用串联系统可靠性计算模型分析了SDH的可靠性,给出了整个光纤环网的失效概率和可用概率。

目前国内外对广域继电保护的接入传输模式、网络拓扑结构鲜有文献研究,因此,本文将对此方面展开研究。本文的主要内容为:首先根据广域继电保护的功能实现提出了广域继电保护的分层系统结构,随后分析了广域继电保护IED接入变电站网络和电力通信网的实现方式,并设计了变电站网络拓扑结构和基于多业务综合传输平台MSTP的广域通信网络组网的拓扑结构,最后介绍了WAPS广域网络的信息传输方式和冗余设计方案。

1 WAPS系统结构

本文采用变电站信息集中与区域集中决策相协调的WAPS总体系统结构如图1所示。图1(a)为变电站及调度中心内部网络结构,其中IED1~IEDn表示智能电子设备,子站中广域继电保护IED定义为TCU(Terminal Centralized Unit),主站中广域继电保护IED定义为DCU(Decision Centralized Unit)。调度中心中广域继电保护IED定义为MU(Monitoring Unit)。目前提出的广域继电保护主要是实现同一电压等级下的线路保护。图1(b)为广域继电保护分层系统结构,从广域通信网络结构的角度看,将同一电压等级的整个电网广域继电保护分为三层,即接入层、汇聚层、核心层。将广域电网视为由若干个有限区域共同组成,每个区域选取其中一个变电站为主站,所有区域主站构成汇聚层,汇聚子站TCU上传的信息,并以主站为中心划分区域,区域内除主站外的其他变电站称为该区域的子站,整个电网所有子站构成接入层。调度中心MU为核心层。

TCU主要分为信息采集单元和跳闸执行单元,信息采集单元的主要功能有:(1)启动元件的判断;(2)测量被保护线路的模拟量(电压、电流量)和开关量(保护动作情况、断路器位置),模拟量在进行预处理(如:数据同步、信息融合等)后,计算其相量值,然后将相量值(周期性传送)和开关量(事件触发传送)经GPS打上同步的时间标记上送到主站;跳闸执行单元主要功能:接受主站的控制命令,并与本地传统主后备保护综合决策后对相应的断路器进行跳合闸操作,并将指令上传主站和调度中心。

DCU主要分为信息采集单元和综合决策单元,信息采集单元主要功能有:(1)承担主站的TCU任务,收集本区域内TCU上传的信息;(2)接收调度中心下发的指令;综合决策单元主要功能:定时根据各子站上送的信息运行广域继电保护算法,当区域内出现故障,形成故障处理策略并下发给子站以执行相关故障切除控制。

MU的主要功能:实时协调和监控各区域广域继电保护系统运行情况、全网的实时拓扑结构、故障记录查询以及主站、子站广域继电保护IED的参数配置等。

2 广域继电保护IED接入变电站网络

文献[9]提出了独立过程网络和全站统一网络两种数字化变电站通信网络的组建方案,指出独立过程网络目前较易实现,而全站统一网络凭借信息高度共享等优势成为数字化变电站通信网络的最终形态。以220 k V两电压等级数字化变电站为例,一般220 k V变电站高压侧部分及变压器部分均采用双套设备,低压侧部分采用单套设备。因此,TCU/DCU在高压侧采用双套设备,在低压侧采用单套设备。采用文献[7]提出的集中备用方案对低压侧的单套设备进行双重网络冗余设计,高压侧则采用每套设备独立一套网络。图2给出TCU/DCU接入220 k V数字化变电站全站统一网络的拓扑结构。限于篇幅,TCU/DCU、变压器和高压侧其他设备的双套配置和双重网络只画出一套。

文献[10]利用马尔可夫状态模型,对环网、双环网和双星型网等冗余结构进行了比较,并建议采用双星型网以获得零故障恢复时间。最新颁布的IEC62439标准定义了两种具有零故障恢复时间的冗余协议[11]:并行冗余协议和高可用无缝环网。因此,图2中低压侧采用集中备用的双星形冗余网络拓扑结构。高压侧每套单一间隔设备(如线路保护)通过间隔交换机与本间隔内的合并单元、断路器智能终端等过程层设备相连,形成一个通信子网,低压侧单一间隔设备通过间隔交换机和集中备用交换机与本间隔内的过程层设备相连;而跨间隔设备(如母线保护,TCU/DCU),高压侧每套保护则通过公共交换机I或II连接各个间隔交换机,低压侧保护通过公共交换机III和IV连接各个集中备用交换机和间隔交换机,从而获取各电压等级相关间隔的信息。由于交换机接口有限,低压侧若干个间隔配置一个集中备用交换机。下面以高压侧的广域继电保护,研究TCU/DCU接入电力通信网的方式。

3 广域继电保护IED接入电力通信网

3.1 MSTP传输平台

传统的SDH技术的设备主要承载面向TDM的E1业务,自身能够提供的标准接口种类有限,难以高效地承载各种速率丰富的宽带业务,在承载10M/100 M/1 G以太网数据业务时,存在各种不足,主要表现在需要外加接口转换路由交换设备,应对突发数据信号时需要配置缺乏动态灵活性,带宽利用率低,无法实现带宽的动态调配功能。

而新一代SDH技术MSTP是基于SDH,同时实现TDM、ATM和IP等业务的接入、处理和传送等功能的多业务平台,并提供统一的网管。采用这种平台,可简化系统的构成,直接提供多种业务的接入,从而减少维护费用。一方面,MSTP保留了固有的TDM交叉能力和传统的SDH/PDH业务接口,继续满足话音业务的需求;另一方面,MSTP提供ATM处理、Ethernet透传以及Ethernet L2交换功能来满足数据业务的汇聚、梳理和整合的需要。MSTP采用VC虚级联能够很好地解决传统SDH网络承载宽带业务时带宽利用率低的问题。第三代MSTP可支持Qo S、多点到多点的连接、用户隔离和带宽共享等功能,能够实现业务等级协定(SLA)增强、阻塞控制以及公平接入等,可以说,第三代MSTP为以太网业务发展提供了全面的支持[12]。

3.2 广域继电保护业务接入电力通信网方式

目前电力通信网按照网络用途大致可以分为:传输网络、数据网络、业务网络及支撑网络等四大类,在传输网络方面,我国已形成以SDH光传输网为通信的核心网络,电力线载波和无线通信作为传输网的应急和备用通道,波分复用DWDM作为SDH的技术的补充。数据网络包含调度数据网和综合数据网,调度数据网接入业务分为安全区I和安全区II业务,综合数据网接入业务分为安全区III和安全区IV。业务网包含调度交换网、行政交换网和会议视频等。支撑网络包含同步网和网管系统。

如图3给出广域继电保护业务和变电站其他业务通过MSTP设备接入电力通信网的传输模型。广域继电保护作为后备保护,其业务时延要求为300ms内,在图3中实现毫秒级业务传输的方式有三种:方式1,接入PDH标准接口直接承载在SDH传输网上,传输方式为IP over SDH;方式2,接入ATM接口,传输方式为IP over ATM over SDH;方式3,接入数据调度网传输实时性业务的安全区I交换机上,传输方式为Ethernet over SDH。

下面对以上三种接入方式进行分析,由于方式1业务接入标准的SDH/PDH接口,在我国为2.048Mbit/s、34.368 Mbit/s、139.264 Mbit/s等三种。根据变电站规模的大小,广域继电保护子站到主站间的业务主要有:模拟量相量值、断路器状态信息、告警信息、监控管理类信息(MMS)等信息流,业务通信量一般介于三者之间,采用方式1并考虑到广域继电保护业务的扩展需选择较大的带宽接口(如:34.368 Mbit/s、139.264 Mbit/s),然后通过MSTP设备的级联技术按广域继电保护的业务设置适当的带宽,SDH/PDH接口能自适应MSTP设备所设置的带宽。但方式1需要以太网和SDH/PDH的接口转换,并且方式1是采用先进先出的发送方式,由于各种业务的优先等级不同,采用方式1不能保证高优先级业务的优先传输,从而影响高优先级业务的时延。

方式2,ATM是面向连接的,有较好的服务质量,能可靠地传送广域继电保护等敏感性数据业务,但由于ATM网络存在开销大、效率低的缺点,目前在电力通信网中已经较少应用,因此广域继电保护业务不适合采用方式2传输。

方式3,由于广域继电保护属于继电保护的范畴,电力行业将继电保护业务的网络传输和其他业务分离,并且由于继电保护自身的特点(速动性,时延要求在毫秒级),广域继电保护业务如果和其他多个业务共享链路带宽,会在一定程序上影响广域继电保护业务的传输时延,同时也会影响原有调度数据网实时性业务(如PMU业务,时延要求20~50 ms内),并且对数据调度网业务的扩展带来困难。

通过以上分析,本文建议将广域继电保护IED单独接入MSTP一个以太网接口,通过MSTP设备级联技术,根据广域继电保护传输业务量大小分配合适的独立带宽,使其独享网络带宽,不受其他业务的影响。同时采用网络服务质量Qos、调度策略和拥塞管理,如:MPLS+Diffserv服务,PQ调度,加权随机先期检测(WRED)等,保证广域继电保护业务端到端传输时延满足广域继电保护功能的要求;采用这种方式同时也满足电力行业将继电保护业务网络传输和其他业务分离的要求。

4 基于MSTP平台的WAPS通信组网

4.1 WAPS分层结构HVPLS网络拓扑结构

图3中接入MSTP设备以太网接口的业务有广域继电保护数据网和调度数据网、综合数据网,三种业务接入不同的以太网接口,各自具有独立的虚拟网桥(VB),各VB之间的数据是隔离的,并为各自分配独立的传输通道VCTRUNK。VCTRUNK为MSTP设备利用相邻级联或虚级联技术将多个VC捆绑在一起构成的逻辑通道。因此,可以为三种业务按各自的功能需求独立进行以太网业务组网。根据ITU-T G.etnsrv,MSTP承载以太网业务的类型有四种:专线特性组网方式的EPL以太专线业务和EVPL以太虚拟专线业务,二层交换特性组网方式的EPLAN以太专用局域网业务和EVPLAN以太虚拟专用局域网业务。

分层系统结构的广域继电保护为集中式业务,区域内各子站的TCU信息流都向主站的DCU汇聚,电网所有主站的DCU信息流汇聚到调度中心MU,实现的组网方式为点到多点(子站到主站,主站到调度中心)和多点到点(调度中心到主站,主站到子站)的形式。四种MSTP以太网业务类型都支持点到多点和多点到点的业务,其中EVPLAN最适合广域继电保护业务实时性和安全性的需求。

EVPLAN也称虚拟网桥服务,实现VPLS业务,VPLS是一种基于MPLS和以太网技术的二层VPN技术,使用EVPLAN组网通过VLAN ID和MPLS标签的双重隔离,达到不同用户的业务隔离,在子站与主站以及主站与调度中心间建立标签交换路径LSP(Label Switch Path),保证信息传输的实时性,还可以有效地避免广播风暴,同时采用二层VPN技术实现子站与主站以及主站与调度中心间的信息传输的安全性,从广域继电保护IED角度看EVPLAN是个大的虚拟局域网。

但在VPLS组网中,无论是以BGP方式,还是LDP方式为信令的VPLS,为了避免环路,其基本解决办法都是在信令上建立所有站点的全连接。如果一个VPLS有N台PE设备,该VPLS就有N(N-1)/2个连接。当VPLS的PE增多时,VPLS的连接数就成N平方级数增加。同时还存在一个缺点是提供VC的PE路由器需要复制数据包,对于第一个报文和广播、组播报文,每个PE设备需要向所有的对端设备广播报文,这样就会浪费带宽。为解决VPLS的全连接问题,增加网络的可扩展性,以及节约网络带宽,产生了HVPLS组网方案,通过分级连接,可以减少信令协议和数据包复制的负担,使得VPLS可以大规模应用,因此适合于电力通信网的应用。本文提出的WAPS分层结构的HVPLS典型组网如图4所示。

图4(a)为WAPS分层结构HVPLS组网物理连接拓扑,图中路由设备UPE、SPE都为MSTP设备,称为PE设备,支持HVPLS功能;广域继电保护IED直接接入PE设备。路由设备UPE表示用户的汇聚设备,即直接连接广域继电保护IED,称为下层PE。UPE支持路由和MPLS封装。SPE表示连接UPE并位于基本VPLS全连接网络内部的核心设备,称为上层PE,SPE也可直接接广域继电保护IED,并且UPE只需要与一台SPE建立连接。

图4(b)为图4(a)的逻辑连接网络拓扑,所有UPE和SPE设置在同一个自治系统AS内,低层次的VPLS因为和高层次的VPLS在同一个AS内,因此可以采用LDP PW方式接入BGP VPLS。因为整个电力通信网SPE数量仍然庞大,因此在调度中心的SPE上采用BGP路由放射器RR(Router Reflector)来减少全连接数量,通过RR反射来间接地达到逻辑上的全连接。广域继电保护IED通过链路AC(Attachment Circuit)接入PE,UPE和SPE通过虚链路PW(Pseudo-Wires)相连,AC为FE(Fiber Ethernet),PW为VCTRUNK。

区域1包括主站1和子站1~子站7,区域n包括主站2和子站6~子站12;其中子站6、7属于区域1和区域n,需与主站1、2交互信息。

4.2 广域网的信息传输方式和过程

MSTP以太网业务处理单板提供了汇聚功能,即以太网口对应多个VCTRUNK的数据都被从同一MAC地址接入或落地。可以为子站到主站或主站到调度中心提供多点到点和点到多点透传业务。

主站的一个以太网口与区域内的其他子站的以太网口进行通信,即主站的DCU接入SPE设备的一个以太网口对应多个VCTRUNK,每个VCTRUNK对应子站TCU接入UPE设备以太网口所配置的VCTRUNK;调度中心的一个以太网口与各区域主站的以太网口进行通信,即调度中心MU接入SPE设备的一个以太网口对应多个VCTRUNK,每个VCTRUNK对应各主站DCU接入SPE设备以太网口所配置的VCTRUNK。

采用这种方式实现了子站、主站、调度中心的互联,保证了业务对通道带宽需求;同时按照这种方式组网后,主站和调度中心的以太网板卡数量将大大减少,不但降低了成本,而且还减少了主站和调度中心SPE的以太网出线,降低了故障率。

以主站1、2和子站6、7为例,采用以上以太网传输方式,HVPLS业务网络传输的实现过程,如图5所示为HVPLS业务的应用示意图。采用虚拟局域网(VLAN)可以实现单播、组播功能并且能有效地降低广播风暴的危险。在各子站UPE设备上建立一个基于MAC地址的VLAN,如:子站6、7分别为VLAN6、VLAN7,将需要发送的主站DCU和调度中心MU的MAC地址加入此VLAN;在主站SPE建立基于MAC地址的VLAN,如:主站1、2分别为VLAN1、VLAN2,将区域内的子站TCU和调度中心MU的MAC地址加入此VLAN;以上所建的VLAN TAG标识可以相同也可以不同,通过MPLS标签来区分。下面介绍子站与主站的数据传输过程。

主站1下发广域继电保护动作指令到子站7的步骤如下:(1)主站1 DCU发送数据帧(源地址为MAC H,目的地址为MAC B)经SPE1设备VLAN封装后,根据报文的目的地址,查找虚拟交换实例VSI(Virtual Switch Instance),得到内层标签20(VC Label,VCTRUNK标识),然后将其转发到相应隧道,打上外层标签2(Tunnel Label,MPLS标识),这样就根据不同的地址得到了已建的LSP2。(2)SPE1与UPE7之间的UPE6对用户报文进行传递和标签交换,最终在倒数第二跳报文的外层标签被剥离。(3)UPE7收到该报文后,去掉内层标签,根据报文的目的MAC,查找VSI的表项,发现该报文应该被发往MAC B,剥离VLAN标识后发送到子站2的TCU。

子站6需同时向主站1、2发送模拟量和开关量信息,因此,子站6的TCU可以采用VLAN组播方式传输信息至两个主站,即TCU向VLAN6发送基于MAC地址广播信息,经UPE6设备VLAN封装,根据报文的目的地址,查找VSI后根据已建的LSP1和LSP4向主站1、2发送信息。

主站与调度中心间的信息传输方式和子站与主站间的信息传输方式相同。子站到调度中心间的信息传输需通过主站的SPE中转。

4.3 WAPS广域网络冗余设计

由于广域继电保护业务具有高可靠性要求,因此,要求基础传输网络具有很强的生存能力,一方面应采用完善的SDH环网和以太网业务保护机制,另一方面应采取设备冗余配置的策略。

由于广域继电保护业务为汇聚型,并且具有严格的时延要求,因此建议采用二纤双向子网连接保护SNCP,保护倒换后相对于二纤双向复用段保护MSP具有较小的时延;在两个相交环互通时,建议采用DNI双节点保护方式。在以太网业务保护方面,MSTP提供MPLS保护,建议采用1+1 LSP保护倒换方式;在MSTP设备中,优先启动SDH保护,然后才是LSP保护。在设备冗余配置的策略方面包括广域继电保护IED设备冗余、网络设备冗余、链路冗余。广域继电保护数据网业务接入冗余方案,如图6所示,图3~图5中只画出了单套设备。

广域继电保护IED和网络设备的冗余方面,图6中子站高压侧TCU为两套配置,网络设备UPE为单套配置,主站和调度中心由于其重要性,对DCU、MU和SPE均进行双套配置。在链路冗余方面,子站的两套TCU接入路由器UPE的一个以太网端口,UPE分别为2台TCU配置不同的VCTRUNK与两台汇聚路由器SPE相连;在主站两台DCU都接入两台汇聚路由器SPE的各1个以太网口,两台SPE间通过FE互连。两台汇聚路由器SPE分别与调度中心两台核心SPE相连,并分别配置不同的VCTRUNK。调度中心两台MU都接入两台核心路由器SPE的各1个以太网口。在以上设备连接中有环路时,网络设备UPE/SPE应启用快速生成树协议(RSTP),避免报文在环路网络中的增生和无限循环。

5 总结

高速、双向、实时、自愈、安全和可靠的网络是实现广域继电保护的基础。本文首先提出了广域继电保护的分层系统结构,分析了广域继电保护IED接入变电站网络和电力通信网的方式,建立了集中备用方式的全站统一网络结构和基于HVPLS广域继电保护分层系统的以太网组网方案,以及站间信息传输方式,最后设计了WAPS冗余方案。本文设计的广域继电保护通信网络不仅适用于IEC61850标准定义的基于TCP/IP的传输方式(MMS服务),而且适用于GOOSE和SV应用层直接映射到链路层的传输方式,为基于IEC61850的广域继电保护通信建模提供了基础。

摘要:广域继电保护为解决现有传统后备保护存在的突出问题提供了一种新的思路。实时、可靠的通信网络是实现广域继电保护的基础,为此,设计了广域继电保护的分层系统结构,将全网分为三层,即接入层、汇聚层、核心层。随后设计了变电站全站统一网络拓扑结构,将广域继电保护IED接入间隔层公共交换机,可收集站内相关间隔的信息。在接入电力通信网方面,将广域继电保护IED单独接入MSTP的一个以太网口的方式,建立了基于HVPLS的广域继电保护分层系统以太网网络拓扑结构、广域网络的信息传输方式和冗余设计方案。

关键词:广域继电保护,分层系统结构,全站统一网络,MSTP平台,HVPLS组网

参考文献

[1]徐岩,刘金生,张亚刚,等.聚类算法在电网故障元件定位应用中的研究[J].电力系统保护与控制,2010,38(12):13-18.XU Yan,LIU Jin-sheng,ZHANG Ya-gang,et al.Study of application of hierarchical cluster analysis in power net fault location[J].Power System Protection and Control,2010,38(12):13-18.

[2]高振兴,郭创新,俞斌,等.基于多源信息融合的电网故障诊断方法研究[J].电力系统保护与控制,2011,39(6):17-23.GAO Zhen-xing,GUO Chuang-xin,YU Bin,et al.Study of a fault diagnosis approach for power grid with information fusion based on multi-data resources[J].Power System Protection and Control,2011,39(6):17-23.

[3]Serizawa Y,Myoujin M.Wide area current differential backup protection employing broadband communications and time transfer systems[J].IEEE Trans on Power Delivery,1998,13(4):1046-1052.

[4]殷玮珺,袁丁,李俊刚,等.基于SDH网络的广域保护系统研究[J].电力系统保护与控制,2011,39(5):120-127.YIN Wei-jun,YUAN Ding,LI Jun-gang,et al.Research on wide-area protection system based on SDH network[J].Power System Protection and Control,2011,39(5):120-127.

[5]徐天奇,尹项根,游大海,等.广域保护系统功能与可行结构分析[J].电力系统保护与控制,2009,37(3):93-97.XU Tian-qi,YIN Xiang-gen,YOU Da-hai,et al.Analysis on functionality and feasible structure of wide area protection system[J].Power System Protection and Control,2009,37(3):93-97.

[6]童晓阳,王晓茹,Kenneth Hopkinson,等.广域后备保护多代理系统的仿真建模与实现[J].中国电机工程学报,2008,28(19):111-117.TONG Xiao-yang,WANG Xiao-ru,Kenneth Hopkinson,et al.Simulation modeling and implements of wide-area backup protection multi-agent system[J].Proceedings of the CSEE,2008,28(19):111-117.

[7]朱林,陈金富,段献忠.数字化变电站冗余体系结构的改进及其可靠性和经济性评估[J].电工技术学报,2009,24(10):147-151.ZHU Lin,CHEN Jin-fu,DUAN Xian-zhong.Improvement of redundant architecture in digital substation and its reliability&economic assessment[J].Transactions of China Electrotechnical Society,2009,24(10):147-151.

[8]彭静,卢继平,汪洋,等.广域测量系统通信主干网的风险评估[J].中国电机工程学报,2010,30(4):84-90.PENG Jing,LU Ji-ping,WANG Yang,et al.Risk assessment of backbone communication network in WANS[J].Proceedings of the CSEE,2010,30(4):84-90.

[9]窦晓波,胡敏强,吴在军,等.数字化变电站通信网络的组建与冗余方案[J].电力自动化设备,2008,28(1):38-43.DOU Xiao-bo,HU Min-qiang,WU Zai-jun,et al.Configuration and redundancy of communication networks in digital substations[J].Electric Power Automation Equipment,2008,28(1):38-43.

[10]Andersson L,Brand K P,Brunner C,et al.Reliability investigations for SA communication architectures based on IEC61850[C]//2005IEEE Russia Power Tech,St.Petersburg,Rusia,2005.

[11]IEC62439high availability automation networks[S].2008.

分层管理结构 篇10

为解决在Internet这样具有分布性、异构性和动态性等开放环境中的访问控制问题,传统的集中式计算环境中使用的基于身份的访问控制机制以及基于角色的访问控制都已经无法满足要求。基于属性的访问控制模型ABAC(Attribute Based Access Control)应运而生,并成为研究热点之一。但ABAC系统并没有能够很好地解决敏感属性和访问策略的保护问题。在自动信任协商ATN(Automated Trust Negotiation)中[1,2],最初由Holt等人提出了隐藏证书的概念[3];随后,Bradshaw等人提出了使用隐藏证书(Hidden Credential)来隐藏复杂策略的解决方案,并分析该方案的协议性能等相关问题[4];Frikken等人继而提出了使用隐藏证书隐藏访问控制策略[5]。隐藏证书对访问控制系统的信息保护的主要贡献在于:

(1) 解决了基于PKI认证系统中“谁先”的问题:在信任协商系统中,协商双方都不愿意先暴露自己的策略,这样就妨碍了用户对资源/服务的正常访问;

(2) 访问控制策略不会让非授权的接收者所了解:策略、资源信息都是密文,窃听者无法解开,或者说解密代价太大,获得信息后已失去意义。

由于隐藏证书采用基于身份标识的加密算法IBE[8],和基于属性的访问控制模型[6]可以很好地结合在一起,但ABAC系统和隐藏证书技术的一个显著缺点是目前基于属性的访问控制模型对属性的处理方式比较简单,主要是将属性抽象成一个基本类型(如数值类型或者字符串类型),通过对这些基本类型属性的限制来描述访问控制策略。但是,在现实应用中,属性一般不是基本类型,而通常是一个结构化类型。如一个请求主体的身份属性(一个身份证书),它包括身份标识、颁发者、颁发时间以及有效期限等信息。对于结构化属性的处理,目前ABAC模型还不是很完善,没有提供一种很好的结构化属性的描述方式,同时也没有相应的结构化属性的限制描述方式,因此不能满足复杂情况下的策略描述需要。同时Holt等人提出的隐藏证书采用基本IBE,但分层的IBE加密技术已经相当成熟,并可以和属性树结构及隐藏证书技术很好地结合起来。本文描述了属性树和策略树理论,并结合HIBE思想,实现了基于属性树结构的分层隐藏证书模型。

1结构化的属性组织技术

属性是实体拥有的特性,是基于属性的访问控制模型的基础。不失一般性,我们将属性数值为基本数据类型(如数值类型、字符串类型、时间类型、集合类型等)的属性,称为原子属性。如姓名=张三;年纪=26等等,其中的姓名和年纪可以认为是原子属性。原子属性包括一个属性标识(或者属性名)和一个属性值,表示为<id,val>[20]。

定义1 一个属性id是一个原子属性,如果它满足下列条件:

(1) Φ是原子属性,表示无任何属性;

(2) 有且仅有一个固定的属性标识;

(3) 属性值是唯一的;

(4) 属性值是下列四个原子数据类型之一:

• 数值型 包括整数、浮点数:如26、10000等;

• 字符串型 如“张三”,“将军”等;

• 时间类型 如20080116091011(YYYYMMDDhhmmss)等;

• 集合类型 包括取值区间和枚举列表:如[10],{1,2,3,4,5}等。

对原子属性A(<idA,valA>)和属性对象B(<idB,valB>)而言,当且仅当同时满足下列两个条件时,我们称两个原子属性对象是相等的:

(1) idA = idB

(2) valA= valB

相应地,我们称由一个或多个原子属性及其他属性对象组成的结构化类型的属性称为属性对象。对属性对象而言,该属性的名称对应对象名称,对象成员项对应子属性。属性对象由原子属性(和)或者其他属性对象构成,包括一个属性标识符(或者属性名)和一组子属性,表示为<id_attr,{id1,id2,…,idk}>,id_attr为属性标识符,idi (1≤iK)为子属性,id可能是原子属性或者其它属性对象。

定义2 一个属性是一个属性对象,如果它满足下列条件:

(1) 有且仅有一个固定的对象标识;

(2) 至少包含一个原子属性;

(3) 包含0个或多个其他属性对象;

(4) 不能包含自身;

(5) 所有的属性子对象所包含的原子属性的个数是有限的。

特别地,当一个属性对象只包含一个原子属性时,我们可以记为:XAttributeObject=YAtomicAttribute

和原子属性的约束相似,对属性对象OA(<id_attrA,{id1,id2,…,idk}>)和属性对象OB(<id_attrB,{id′1,id′2,…,idm}>)而言,当且仅当满足下列条件时,我们称两个属性对象OAOB是相等的:

id_attrA = id_attrB

• 有集合SA=∪1≤ ikidi 和 集合 SB=∪1≤ jmidj ,且SA = SB

在本节中,我们使用属性树的概念,可以统一表示原子属性和结构化属性。属性树是以属性对象标识为根节点,以子属性对象为子树的一棵树。属性树的定义如下:

定义3 属性树

(1) 原子属性Φ对应一棵空树;

(2) 原子属性<id,val>对应一棵以id为根节点,val为叶子的属性树;

(3) 假设{id1,id2,…,idk}都是属性树,则属性对象<id_attr,{id1,id2,…,idk}>对应一棵以id_attr为根,以idj(j=1,…,k)为子树的属性树。

图1是属性树示意图。它所表示的属性对象为:

<id_attr, {<id1, {<id1.1, Val1.1>, <id1.2, Val1.2>}>, < id2,{<id2.1, {< id2.1.1, Val2.1.1>} >} >,<id3, Val3>}>

2基于属性树的访问控制策略树

基于属性的访问控制模型(包括ATN模型)的访问控制策略描述是通过对各种属性值的限制描述而实现的。在本节中,将使用策略树的方式来体现结构化的访问控制策略。

对于属性的限制策略,根据XACML提供的基本类型处理能力分为两种类型[13,14,15,16,17]:

(1) 单值限制 属性值是否和要求的属性值相等或不等。基本限制谓词包括=和≠。

(2) 区域限制 属性值是否属于某一范围之内。基本限制谓词包括>,≥,<,≤,∈,⊂,⊆,⊃和⊇等。

不失一般性,追加空规则Φ表示某资源不受访问控制限制。

上述两类谓词,由XACML函数直接支持,因此可以看作属性限制的基本操作,我们称为原子限制。

对于原子属性或属性对象,其限制描述可以在原子限制的基础上,通过AND逻辑谓词及OR逻辑谓词进行组合扩展来完成;如对原子属性R的访问控制策略可以为:

RC1∨(C2∧C3)

其中C1、C2、C3都是原子限制。

对于属性对象,其限制形式的描述有两种方式:

(1) 通过原子属性(也就是属性树中的叶子树)的限制描述实现,此时原子属性的限制描述是结构化属性对象限制描述的基础。

(2) 直接针对属性对象本身进行限制描述。

由定义2可知,原子属性也是一种属性对象,所以在本节下文中,我们将以属性对象作为基本限制单位,同时规定:

属性对象限制使用统一的形式id_Ti(∪0<j<K∑∧θcj),其中id对应属性对象标识,在属性后面加上_Ti表示该属性限制的标识,i是属性限制标识的编号,j表示对该属性id的限制规则序号,c是一个常量,表示属性的限制值,θ是一个基本限制谓词,来源于单值限制或区域限制中的谓词集合。用一棵树来描述属性限制关系,则该树根为id_Ti,叶子为(∪0<j<K∑∧θcj)。

策略树的定义如下:

定义4 策略树

(1) 属性限制id_Ti(∪0<j<K∑∧θcj)对应一棵以id_Tj为根,(∪0<j<K∑∧θcj)为叶子的策略树,我们称该策略树为叶子策略树。

(2) 假设id1_Ti1…,idm_Tim为策略树,那么以id1,…,idm为子属性的属性对象idattr,有一棵以idattr_Ti为根,以id1_Ti1,…,idm_Tim为子树的策略树。

图2为策略树示意图。

对于属性对象和原子属性都定义了限制规则的情况,我们认为原子属性是受到了双重保护,即原子属性的完整限制规则TR=(自身限制规则SR )AND (所有父属性对象限制规则FR)。即:

ΤR=SRi=0nFRi

例如:定义属性对象Object=<Name,{A1,A2}> 和 原子限制 C1、C2和C3;

属性对象Object本身的访问控制规则为:

NameC1∧C2

子属性对象A1的访问控制规则为:A1⇐C3

子属性对象A2的访问控制规则为:A2⇐Φ(空)

则:

A1的TR=C3∧C1∧C2

A2的TR=ΦC1∧C2=C1∧C2

3基于属性树结构的分层隐藏证书模型

3.1属性树和HIBE向量的转换

在分层的基于身份的签名方案(HIBE)[10,11]中,用户和PKG的身份以向量的形式表示,例如一个深度为n的身份可表示为ID=(ID1,ID2,…,IDn)。显然地,属性树和HIBE向量之间存在天然的对应关系,一棵属性树的叶子节点个数、或者说原子属性个数,就是其所包含的HIBE向量的个数。设X为一棵属性树,且有N个叶子节点,则我们基于前序遍历的思想,可以生成所有的HIBE向量S。向量转换算法思想如下:

(1) S1 = (IDRoot,<IDLeft-MostRoot,IDLeft -MostChild>)当且仅当IDLeft-MostRoot为叶子节点时,停止向量S1的产生。

(2) 删除IDLeft-MostRoot叶子节点。

(3) 判断删除IDLeft-MostRoot叶子节点后,IDLeft-MostRoot的父节点是否成为了新树的叶子节点,如果是,则需要继续删除IDLeft-MostRoot的父节点,依此类推,包含根节点;

(4) 经过第三步后,如果此时的属性树已经是一棵空树,则算法结束,否则回到第一步,产生新的HIBE向量。

如图3所示的属性树结构,则上述算法得到的HIBE向量集合是:

S1=(A,B,D)

S2=(A,B,E)

S3= (A,C,F)

显然地,我们也可以发现任何一个基于属性树的HIBE向量的最后一个成员,都是原子属性对象,如本例所示的DEF等。这个特性可以用于算法结果的检查。

3.2基于属性树的分层隐藏证书模型

我们知道,在隐藏证书体系[3]中包括以下4个函数:

(1) 证书创建函数CA_Create() 创建证书机构或发布者;

(2) 证书发布函数CA_Issue(nym,attribute) 创建证书,证书的主体为nym,它具有属性attribute;

(3) 加密函数CT=HCE(R,nym,Policy) 对资源R进行加密,R由策略Policy进行保护,R的接收者为nym,CT为加密后的密文;

(4) 解密函数R=HCD(CT,{Cred1,…,Credn}) 对密文CT进行解密,当且仅当证书{Cred1,…,Credn}包含有nym的证书且满足策略Policy时,才可以成功解密资源R

而一个分层的基于身份的签名方案[10,11]由以下4个算法组成:

(1) Setup 该算法根据输入的安全参数k,输出系统参数params和主密钥msk,根PKG公开params,秘密保存msk;

(2) Extract 该算法的输入是系统参数params、身份IDj 和上一层PKG的密钥dID|j-1,输出是IDj的密钥dID|j;

(3) Sign 该算法的输入为系统参数params、信息m和身份ID的密钥dID|j ,输出为IDm上的签名σ;

(4) Verify 该算法的输入是系统参数params、签名σ、信息m和身份ID,如果σIDm上的签名,则输出True,否则输出False

根据策略树的定义,属性树的任何一个叶子节点的访问控制策略为其所对应的HIBE向量中,所有节点的访问控制策略的交集。若ID=(ID1,ID2,…,IDn)为一个HIBE向量,则:

PolicyID=PolicyID1∧ PolicyID2∧…∧PolicyIDn

在隐藏证书技术中,加密函数CT=HCE(R,nym,Policy)即表示使用控制策略Policy作为密钥,对资源R进行加密。一般地,我们可以认为资源R即代表HIBE向量中的IDi。故而对HIBE向量ID=(ID1,ID2,…,IDn)以及该向量对应的层次控制略略PolicyID=PolicyID1∧PolicyID2∧…∧PolicyIDn,使用隐藏证书的加密算法,有下述加密结果序列:

CT1=HC1(ID1,nym,PolicyID1)

CT2=HC2(ID2,nym,PolicyID2)

……

CTn=HCn(IDn,nym,PolicyIDn)

该加密结果序列可以合并表示为下述公式:

CTn=HCn(IDn,nym,CT1∧CT2∧…∧PolicyIDn)

对于上述公式,使用隐藏证书的解密算法R=HCD(CT,{Cred1,…,Credn}),根据逻辑与(and)的数学原理,如果证书集合{Cred1,…,Credn}包含有nym的证书且满足策略PolicyID1时,能解密得出ID1;同理,如果集合{Cred1,…,Credn}满足策略PolicyID2时,能解密得出ID2,依此类推,能获得解密的HIBE向量ID =(ID1,ID2,…,IDn),如果解密在中途失败,则算法结束,并获得一个HIBE向量的真子集。

3.3带中间结果标志的加解密策略

在上节中,由于属性树节点的访问控制策略本身可能就是包含了逻辑运算符and 和or的一个复杂访问控制策略,那么作为对叶子节点的整体访问控制策略“CT1 ∧CT2∧…∧PolicyIDn”,接收方在解密过程中,将存在一个问题,即无法判断当前的解密结果是不是已经是获得了一个节点结果,还是由于无法满足策略而拿不到叶子节点资源[19]。如:对于隐藏证书中的加密函数HCE,我们可以分解复杂的策略为一系列简单策略的组合。如设P1、P2为原子策略,那么用访问策略(P1 and P2)以及(P1 or P2)来加密资源R的函数可以相应的表示为:

HCE(R,P1 and P2)=HCE(HCE(R,P1),P2)

HCE(R,P1 or P2)=(HCE(R,P1),HCE (R,P2))

HCE(R,P1)为中间结果,在还原的时候,需要接收方对解密得到的中间结果继续解密,但是接收方得到中间结果后,无法判断他是拿到了中间结果还是自己不能满足策略。

为解决这个问题,可以采取追加“节点前缀”的方式,由发送方给中间节点结果和叶子节点结果加上不同的前缀,接收方就可以通过前缀来判断当前成功解密的内容是否为中间节点结果。“节点前缀”的具体实现方法是为叶子节点资源加上前缀“leaf”,为中间节点加密结果加上前缀“node”,对于函数HCE,如果P是一个中间节点访问策略加密结果,那么有:

HCE (R,P)=node:HCE (R,P)

借助于“节点前缀”策略,接收方可以根据密文的形式逐层解密,解密函数HCD定义如下:

ΗCD(ΜCG)={i=1ΝΗCD(Μi,CG)Μi=(CΤ1,,CΤn-1ΙDn)ΗCD(ΗCD(Μ_node,CG),CG)ΜΜ_leafΜnull

其中CG是接收方证书集合。

至此,基于属性树结构的分层隐藏证书模型所涉及的主要数学问题都已经解决。

4结语

本文详细描述了属性树和策略树结构的数学模型定义,并提出了一种基于属性树结构的分层隐藏证书模型。本模型基于属性树、策略树结构,并采用成熟的HIBE加密算法,所以方案中的随机数和密钥的安全性均是基于椭圆曲线上的离散对数难题。也就是说,攻击者要非法获取消息的内容或伪造消息都必须攻破椭圆曲线上的离散对数难题或非法得到密钥。因此,本文中的方案都是可计算安全的。

采用属性树和策略树结构,能显著降低每个节点的访问控制策略的复杂性,在解决了扁平属性所导致的网络往来频繁问题的同时,通过树状结构,能有效组织各属性的逻辑关系,在拥有一定的证书集合时,即使无法解密得出完整的向量,也能根据其所持有的授权证书集合,在确保信息安全的同时,也能获知一些中间向量结果,大幅提高了访问控制返回结果的灵活性。

本文提及的基于属性树、策略树及HIBE技术的分层隐藏证书模型,在结构化属性的传输和加解密方面做了相应的研究,拓展了隐藏证书技术的适用范围,并提高了访问控制的效率及灵活性。该模型还需要进一步优化,以实现对动态属性的支持;以及如何为策略树提供策略合并及抽象等功能。这些问题将是下一步需要继续努力研究的。

摘要:结合属性树结构及分层IBE(Identity Based Encryption)加密机制,提出了一种基于属性树结构的分层隐藏证书模型。该模型使用属性树来组织敏感信息,并采用分层的隐藏证书来携带并传递双方交换的证书、访问控制策略、资源等信息,在保护了上述敏感信息的前提下,将属性从单一原子扩展为属性树,解决了基于属性访问控制策略所固有的网络开销大、证书往来过于频繁等缺点,同时也提高了隐藏证书系统的可用性和可扩展性。

上一篇:操纵因素下一篇:产业链意识