发布时间:2022-04-30 08:13:50
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的数据机房方案样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
一、目标和要求
根据国家统计制度方法要求,利用互联网优势,力争用两年的时间,实现基层企业网上直报,不断提高统计工作效率、数据质量和服务效果。具体要求是:**年实现规模以上工业企业网上直报,**年实现各专业所有单位网上直报。
二、网上直报对象
直报对象为**市行政区域内的按国家统计制度要求达到一定规模或资质的法人单位、产业活动单位。主要包括:
(一)国有工业企业和年产品销售收入500万元以上的非国有独立核算工业企业;
(二)年销售额500万元以上,或从业人员60人以上的零售企业;
(三)年销售额在2000万元以上,或从业人员20人以上的批发企业;
(四)年营业额在200万元以上,或从业人员40人以上的餐饮业企业;
(五)用工人数在500人以上的法人单位;
(六)具有三级以上资质等级的建筑企业;
(七)全部房地产公司;
(八)各镇(街道、农场)及其村(居)委会。
重点对象是国有工业企业和年产品销售收入500万元以上的非国有独立核算工业企业,若企业确因困难暂时未能网上直报,短期内可由主管单位代报。
三、网上直报内容
年报制度和定期报表制度内的所有调查表,原则上实行网上直报。主要包括:统计单位登记、综合核算专业、农业、工业、批发零售贸易业、餐饮业、固定资产投资及房地产业、劳动工资等专业的基层表共57个。还有综合核算专业、农业、工业、批发零售贸易业、餐饮业、固定资产投资和房地产业等专业的综合表共48个。
四、责任措施
(一)网上直报对象范围内的全部单位按照《统计法》的相关规定,依法享有权利及履行义务。
(二)网上直报对象范围内的全部单位应网上直报统计数据(经当地统计部门确认不具备网上直报条件的单位除外)。迟报、拒报、虚报、瞒报、伪造、篡改统计数据的,按《统计法》、《广东省统计管理条例》进行处罚。
(三)市统计局对本行政区域内的统计调查单位数据负有保密责任。因统计资料泄密造成调查单位经济损失的,按《统计法》、《保密法》进行处罚,并追究单位负责人及有关人员责任。对被调查单位上报的数据不审核和审核不严,造成统计资料失实或严重失实,将根据情节的轻重对责任人给予行政处分。
(四)我市行政区域内各机关部门未经市统计局审批,不得向本系统外的基层单位、企业制发统计调查表,否则,按《统计法》规定作“非法统计报表”处理。
五、近期主要工作
(一)加强领导,成立机构。为做好试点工作,加强对基层统计信息管理系统实施工作的领导,市成立统计信息化工作领导小组,市统计局长谢惠民同志任组长,市统计局副局长刘宏俊、市信息产业局副局长谭国栋任副组长,成员由统计局和信息产业局相关人员组成。配备专业人员负责实施系统管理维护、报表设计管理、统计单位动态管理、数据汇总与分析处理等工作。各镇(街道、农场)、主管单位要加强领导,做好宣传动员工作,配备懂专业统计以及熟练电脑操作统计人员,负责辖区内企业的上网直报的组织工作,确保直报率、录入质量和数据质量。
(二)加大投入,完善软硬件配置。“基层统计信息管理系统”是通过市政务信息网络,利用设在江门市统计局电脑中心的管理系统,对市统计局和各镇(街道、农场)、主管单位进行授权,可进行统计数据录入、汇总、分析、监控、管理。要加大投入,完善配置有关设备,做好计算机升级换代,所需经费分级负责。
基层统计信息管理系统建设费用包括改造局域网,升级服务器、增设防火墙、路由器,更新部分落后的计算机,统计信息管理软件和服务器安装等。
各镇(街道、农场)、主管单位也要相应增加设备和更新落后计算机,提高数据处理汇总能力。
基层企业网上直报所需软硬件环境要求:(1)网络环境:能具备接政府网条件,宽带上网最好,电话拔号上网差次之。(2)软件:操作系统WindowsXP或Windows2000Professional,Windows98也可,软件用IE5.5或以上浏览器(Windows系统中已带)。(3)硬件:电脑推荐用奔腾4级;最低配置奔腾2级PⅡ300,但效果较差;需配备有鼠标,网卡或Modem。
(三)进行基本单位名录库核查。市统计局各专业负责对本市的基本单位名录库进行一次核对,核实网上直报统计调查单位,做好统计归口管理编码修编工作,并对基本单位名录库实行动态管理。
(四)做好统计人员培训工作。网上直报系统使用、管理等业务知识的培训授课,由广州超通统计信息技术有限公司技术人员负责。我市拟分二阶段进行,第一阶段:**年9月,市统计局负责组织各镇及规模以上工业企业统计人员进行培训。第二阶段培训:**年10月,由各镇(街道、农场)、主管单位负责组织本辖区被列入网上直报试点企业进行培训。
关键词:计算网络;数据库安全性;存在问题;总结优化;探讨
1关于网络数据库的具体分析
(1)目前计算机网络工作模块中,必须单独设立一个模块进行信息数据的储存、管理,这是计算机网络工作的核心点、必要点,这就需要结合网络数据库技术。从实际应用上分析,网络数据库本质上是在网络后台建立的数据库,通过计算机软件控制数据库对数据的存储、查询等,实现多终端访问、控制、查询。为了顺应计算机网络技术的工作需要,进行网络数据库的安全性体系的健全是必要的,这样可以保证计算机网络的整体安全性。这离不开相关工作模块的控制,这需要进行计算机网络数据库安全理论的分析,顺应计算机网络技术的工作需要。近年来,计算机行业的数据库安全性已经引起国际的重视。也有很多的刊物进行了计算机网络安全性的报道。从这些刊物上可以更好的进行网络数据库安全性理论的分析及其汲取经验,顺应计算机时代的网络技术的工作需要,保证计算机网络安全领域体系的健全。这涉及到一些比较著名的计算机网络安全性理论刊物。《电脑知识与技术》是一本面向计算机全行业的综合性的计算机网络论文学术刊物。稿源来自全国各高等院校,相关专业研究机构以及国内大型信息通讯、软件研发企业设置的专业研究所。目前网络数据库工作模块中,其需要进行大量数据信息的储存,它是一种功能非常强大的载体,为了更好的提升数据库的安全性,进行完整性及其统一性的控制是必要的,这需要应用到一系列的计算机模式,满足网络数据库的工作需要,进行不同形式的工作模块的优化,保证其整体的简单性及其方便性。又如比较常见的浏览器就是比较自治、高度自由的环境,其具备高度自由性及其高度的复杂性。所以网络数据库面临了诸多安全问题,例如在使用过程中发生数据丢失、被非法侵入等,数据库的数据因此丢失、篡改。另外网络数据库的用户较多,且访问量较大,因而要求其具有可靠性,能够进行数据的实时更新以及大文件的存取等,并且针对敏感数据资源数据库也能够进行存放。所以,网络数据库目前面临了诸多安全隐患,在这样的环境下,如何提高网络数据库的安全性,保障数据库中的数据安全是目前计算机网络技术发展的首要任务。
(2)目前网络数据库的优化过程中,进行网络系统安全性的控制是必要的,从而保证网络数据库安全体系的健全,更好地进行网络数据库的安全性的控制,这需要进行网络系统的整体安全性的提升,进行相关的控制安全方案的落实。我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误(;2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问(;4)非法窃取或篡改连接中数据库内的数据资源信息。
2网络数据库安全技术体系的健全
(1)目前网络数据库安全技术控制模块中,进行开发性的网络环境的优化是必要的,从而进行各种网络数据库安全威胁的控制,保证各种有效性的技术方案的操作,保证网络数据库的自身安全性的提升。以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面。目前工作模块中,计算机网络环境是比较复杂的,其具备高开发性。每一个进行资源访问的用户就需要进行身份认证,这是为了更好的进行网络数据库的有效访问的控制,保证网络数据库的整体安全性的控制,从而提升其应用性能,满足当下网络数据库的工作需要,保证计算机网络运作环境的安全性的提升,保证用户身份认证模块的优化。是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
(2)目前工作模块中,进行数据库加密模块的优化是必要的,需要进行加密设置的应用,提升数据库数据的安全性,这需要进行某些特殊加密方法的应用,这离不开特殊算法的应用,保证数据信息的改变。这需要进行授权的用户的加密信息权限的控制,这离不开解密方法的权限控制,更好的进行信息数据库的原始信息的加密及其控制。在数据库加密控制过程中,必须提高加密、解密水平,从而完成数据库信息转化的同时,确保数据内容的真实性、完整性,优化可变信息。在网络数据库的应用过程中,数据备份、恢复是确保数据库安全、数据完整的有效机制,通过数据备份和数据恢复能够保证数据完整一致,这是目前我国计算机网络数据库安全措施中应用最为广泛的机制之一。在这样的条件下,若网络数据库出现故障,由于事先进行了数据备份,那么当故障发生后,管理人员可以依照备份文件对现场数据进行恢复,不但保障了数据的完整性,同时还缩短了网络数据库的修复时间,尽快恢复网络运行,令其恢复到原有状态。当前依照备份方式的不同,网络数据库备份机制主要有逻辑备份、动态备份以及静态备份三种。而最常见的数据恢复技术主要包括备份文件以及磁盘镜像两种。
(3)目前工作模块中,进行审计追踪模块的优化是必要的,这需要进行网络数据库操作模块的优化,保证用户的操作的及时跟踪,这需要进行操作内容的分析,定期监控审计日志,保证其完整性、准确性。管理员必须严于律己,做好本职工作,控制可能发生的所有状况。如此一来一旦网络数据库出现问题,管理员可以在最快时间内找出问题根源,解决问题。例如若数据库受到非法存取数据,管理员通过审计日志可以快速找出责任人,并予以严惩。但是审计追踪以及攻击检测也存在诸多问题亟待解决,还需要进一步予以完善。为确保网络数据库阿全,安全性控制措施的应用极为必要,只有网络安全控制技术不断与时俱进、得到更新,在应对当下网络数据库问题中才可以游刃有余,最大程度保障数据安全。
3结束语
计算机网络技术是当前人类社会信息传递、发展的基础,自新世纪以来,人类社会便进入了信息化时代。但计算机技术的成熟、网络技术的成熟使得现代社会所需要的信息量越来越多。而面对庞大的访问量以及数据来源、数据量,网络数据库技术应时而生,并发挥了巨大的作用。但随着网络技术的发展,网络安全问题则成为了技术研发重点。只有保证网络数据库安全,才能确保数据真实可靠,才能更好地发挥计算机网络技术作用。
参考文献
[1]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(5).
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(5).
我局成立由统计局局长为组长,党组书记、副局长、综合抽样调查队队长等为副组长,和为成员的工作指导小组,负责组织和指导全市主要数据质量检查工作。工作指导组日常的组织协调工作由办公室负责。
主要数据质量检查,分别由局工业科、综合科和服务业科负责具体实施。基本单位名录库建设与使用情况检查由综合科具体实施。各科室要根据方案要求,结合工作实际,明确具体要求,认真组织开展检查工作。
各镇(区)要成立相应的工作机构,按照省统计局的统一部署和要求,高度重视,认真组织和指导本镇(区)的检查工作。
二、检查内容
(一)2010年度和2011年1—3月上报的工业总产值和主营业务收入、批发零售业商品销售额、住宿餐饮业营业额、建筑业总产值、房地产投资完成额、固定资产投资完成额与本单位原始记录、统计台账和财务、业务核算等数据衔接情况。
(二)“三上”企业和房地产开发企业的专业字典库与名录库进行比对并适时更新情况;各项统计调查使用统一的名录库作为调查单位库或抽样框情况。
(三)主要统计数据质量控制、评估制度的执行情况;基层单位上报数据与专业数据库相关数据衔接情况等。
三、实施步骤
检查工作分为工作布置、自查自纠、调研检查和整改提高四个阶段进行
(一)工作布置阶段(3月下旬)
各科室根据文件要求,制定专业方案,于3月下旬召开各镇(区)和有关单位会议布置主要数据质量核查工作。
(二)自查自纠阶段(3月下旬至4月上旬)
对照检查内容,组织检查对象开展自查自纠,做到自查工作全覆盖,不留空白。对自查发现的一般业务问题,可以边查边改及时纠正;一时难以解决的问题,要认真分析和查找原因,制定整改方案,限时进行整改。
(二)调研检查阶段(4月上旬至4月中旬)
组织力量开展调研检查,指导和督促各镇(区)和有关单位认真开展自查自纠工作。我局将组成工作检查组,对各镇(区)工作开展情况进行核查。
【关键词】数据通信改造;技术方案;研究
随着现代化信息技术的全面发展,我国的电网建设水平也得到了不断的提升,在数据通信网建设方面,随着其电力通信业务的逐渐提高,需要逐渐向多元化和互动化的方向发展,对于数据通信网的网络结构、传输宽带以及通信协议等需要进行全面的改造。在现阶段当中,我国的数据通信骨干网的改造工作已经进行了全面的改善,建成了光传输网等多种网络,从而可以对多种网络平台当中的网络数据做出了全面的覆盖,对于其核心区域的网状连接都起到了一定的社会效应。
1数据网构建技术
在对数据网的技术进行分析的时候,需要对其技术进行全面的掌握和了解,主要可以分为以下几个方面来进行分析:在数据网的承载方面,主要包括了传输系统和光纤承载。其中在传输系统技术中包括了OTN、DWDM、SDH/MSTP、PON以及PTN技术等多种方式,在进行运行的过程当中,需要根据实际情况来进行核心层以及汇聚层的传输,其中在区域或城域的接入层以光纤承载为主。在MPLSVPN中的,和传统的路由方式对IP进行转发的方式是具有相同之处的,在不同的用户或者业务组当中进行不同的信息转发,从而可以对用户以及业务实现业务组之间的有效安全隔离。在分层的PE中的,由于其平面结构的原因,对所有PE设备性能要求是相同的。并且在现代网络规模化不断扩展的今天,需要进行大量接口和内存的需求,从而对于其数据业务可以实现最大限度的运行的。因此需要利用分层PE的设备来将其功能集中分布一个功能当中,从而可以实现对较高层次设备的路由和转发性的最大化需求。在路由快速收敛中,需要对路由收敛速度进行加快,对于链路当中的故障现象需要做到最大限度的扩散,从而对其进行计算,最终实现对信息数据的下发。当链路层协议为POS的时候,在其中的链路故障需要在50ms内进行检测完毕。但是在此种情况下,如果存在着2台路由器通过以太网相连的情况,需要利用BFD来对链路当中所出现的故障做出快速的检测。
2通信网的改造方案
在对其通信网络的改造过程当中,需要根据实际情况来进行分析,随着我国现阶段的电力通信网络结构复杂,其中的交换机存在着机型种类繁多、设备陈旧、添加新功能代价较大、成本较高制约着智能通信技术发展的现象。因此,在此种情况下,需要对其做出充分的研究。在对其进行实施过程中需要充分考虑到技术成熟度和市场环境,采用自上而下的策略,合理规划、积极稳妥发展。在运营方式上采用全网组网和跨域运营,将系统当中存在的大容量、少节点、布网迅速、管理集中、扁平化、全功能等先进技术和特点发挥作用。在对其建设方案做出探讨的过程当中,首先需要对其中心组网进行掌握和了解,其中在组网的建设当中需要充分的考虑到其他的外界因素的影响,比如网络资源、网络容量、可扩展性、运维成本、经济效益等。在进行具体建设实施的时候,可以对当地的地理区域位置进行角度的划分,对于每个分区进行建立出交换中心,在每一个交换区域当中也包含了若干个地区。在此种情况下,可以对自身电力通信网的网络结构、容量、可扩展性、安全性、基础网、运维成本等进行保证的同时,还可以确定出最佳的组网建设方案,才能最终确定组网建设方案。其次在对用户的数据中心进行配置的时候,可以分为集中设置和分散设置来进行选择性的配置,在保证其资源数据可以高效快速的进行传输,从而可以实现效率资源的传输最大化。在对其建设方案进行确定之后,还要根据其实际情况来对其方案可行性的经济做出相对应的评价,从而可以为项目的合理化决策、资源数据的合理配置以及资金的引进做出合理的根据。在对其系统方案做出合理实施的过程当中,需要根据实际情况因地制宜的分析不同区域项目实施差异,对于其外界因素做出最大限度的考虑,比如资源环境、市场规律、资金运作等因素。在电力通信系统项目的实际运行当中,其中所具备的专业性都是相对较强的,因此需要建立其专业的工程项目经济评价指标,从而可以和普通的经济评价指标做出良好的区分。在对系统的运行当中,需要保证基础数据全面、客观,未来数据预测准确、合理。在对其方案进行经济评价的方法当中,可以借助其他区域的工程实施的应用情况来进行理论方面的借鉴。根据其实际情况的业务需求来对其系统方案做出改善和改造。依据业务特点发展情况总结其自然规律,进而分析得到本网省改造可行性方案,最终可以实现提高投资效益、提高项目全寿命周期成本等方面的重要作用。
3实际应用
在本文当中,以益阳公司作为主要的研究对象,本项目在国家电网公司有关文件指导下,结合益阳公司的实际情况,充分利用现有通信资源,使公司整体网络架构得到优化改善,网络效率和业务延伸能力得到提高,为后续网络的演进、满足业务快速部署需求、支撑高实时性应用打下了良好基础。2015年数据通信网改造工程根据项目设计和相关文件,核心层在省公司放置2台PE设备,在第二汇聚点放置1台PE设备,3台设备组成环形结构,省公司PE1与第二汇聚点PE设备采用千兆OTN链路互联,省公司PE2与省公司PE1及第二汇聚点PE设备采用GE链路互联。目前益阳公司配置五台H3C8812路由器,分别为省公司备用核心节点PE设备(1台)、骨干网地市PE设备(2台)和益阳公司接入网地市PE设备(2台),益阳公司PE设备与省公司PE设备之间为IS-IS路由协议,并部署BGP协议作为外部路由协议,省级骨干网、地市网络分别设置独立的AS自治域,组网方式如图1所示。数据通信骨干网目前已开通信息、通信、调度、IMS、语音、视频、IPV6、网管8个一级VPN,其中,信息业务覆盖面广,是目前数据通信骨干网重要业务之一;按照国网公司指导原则,IMS业务应具备开通至全部末端节点的能力,为IMS系统推广部署奠定基础,调度VPN作为调度数据网的备用通道应覆盖到市、县公司和全部变电站;视频VPN主要包括一体化视频会议系统、物资评审会议系统、应急指挥视频会议系统、变电站视频监控等业务应用;通信VPN规划作为通信设备管理VPN,是将来通信指挥系统的承载网络;网管VPN规划作为数据通信网的网管系统运行平台,要求数据通信网全部路由器、MCE交换机可达(故VPN到落地至变电站).在实际的建设过程当中,需要对其建设目标进行明确,一方面,需要改造本单位内部广域网,使网络建设标准符合国网公司规范要求,具备国网公司一级VPN延伸到全部二级单位、变电站能力。另外一方面,通过数据通信网改造,使得公司网络具备满足应用快速部署的能力,提高网络安全性;最后还要实现公司网络集中监控、集中配置、集中管理,提升故障处理、应急联动和运维协同效率。在具体的实现过程当中,在该地区的县公司及广域网关键节点要求采用2台中端路由器组网,并具备冗余链路,市公司至县公司带宽要求千兆,最低为百兆,备用通道不低于百兆;各园区采用1台中端路由器组网,并具备冗余链路。广域网中继站点采用低端Ⅱ类路由器组网,尽量具备冗余链路;实训基地、末端变电站为保证一级VPN落地及为将来新、改供电所就近接入均采用低端Ⅰ类路由器组网,尽量具备冗余链路;数据通信网末端供电所考虑采用交换机作为CE设备接入,最后完成对该地区的通信网改造。
4结语
综上所述,随着现阶段对于信息数据的要求和需求也在不断的提高和变化,并且现代社会的信息化技术手段也不断的提升,需要对其数据通信信息技术网的技术方案做出全面的优化和改革,完成对数据资源信息的共享,从而可以更加良好的去适应现代化发展的需求,使其数据通信网络可以便于管理和维护,最大限度的满足在未来各级业务应用的承载需求,最终可以进一步的推动的信息新技术的应用和发展。
参考文献
[1]赵淑霞,康丽.基于MPLSVPN的企业广域网[J].通信管理与技术,2008(6):46~47.
[2]范一乐.基于VPN专线帧中继转发目标数据强跟踪算法[J].科技通报,2015,31(8):48~50.
[3]朱刚,周贤伟.拥塞高速数据通信网优化控制模型[J].电波科学学报,2003,18(3):295~297.
视频检索主要是依赖于视频算法对视频进行预处理,通过对视频内容进行结构化处理,提取出视频内容中的有效信息,进行标记或者相关处理后,就可以通过各种属性描述进行快速检索。
因此视频检索最主要的是利用视频检测算法对视频进行结构化描述。目前已经在相应的产品中得到应用的算法主要有以下几种:行为分析算法、车牌识别算法、车辆颜色识别算法、车标识别算法、车型识别算法、人脸检测识别算法、人体特征识别算法等。其中人体特征识别又包括人的年龄、性别、身高、衣服颜色、是否戴眼镜等特征信息的识别。
视频检索
新型安防数据的分析管理
在安防领域,各地平安城市、智慧城市的建设和公共安全领域的信息化建设的推进,都产生了大量监控视频数据,伴随着高清化、智能化的安防行业发展趋势,视频数据的数量正在呈指数级地增长。然而,视频数据却又不同于安防领域的其他传统的信息数据。以往的传统信息,经过多年数据库技术的发展,已经形成了一套完善的基于信息管理系统的管理平台,可以快速准确地对所关心的数据进行检索查询,例如人口信息管理系统、报警平台、车辆管理系统等。
而视频数据目前还没有这样有效的管理系统,还不能对确实存在的数据进行方便快速的查询和使用,视频检索技术的发展就是希望能解决这样的问题。在安防领域,视频检索技术主要应用在图像侦查方面,视频数据对案件侦破的作用,也促使图侦成为一个规模很大的新的警种。视频检索的具体应用主要包括视频浓缩和特征检索,而特征检索通常需要智能分析和图像增强技术的支持。
监控视频数据所蕴含的信息密度很低,针对某一具体需求,24小时的视频数据中有用的数据也许只有几秒钟,而这几秒的数据,它的信息价值却很高。
视频浓缩技术就是用来有效提高视频数据的信息密度的,它会将视频的运动目标从背景中分离出来,然后按照时间先后和位置关系集中叠加在背景中形成新的视频,这样既能最大程度地保留环境信息,同时在时间和空间上压缩无用信息。特征检索技术是指对视频内容中目标的特征进行标记索引,然后通过对特征的描述或样图显示的特征对视频进行搜索,找出符合特征的视频片段,快速从中获取更多信息,提升效率,节省人力成本。
应用与现状
初见成效 亟待完善
我国很多的安防企业或相关机构都陆续推出了自己的视频检索系统,具体工作过程和原理都类似,第一步是对需要检索的视频数据进行采集和集中存储,以供视频检索系统快速调用,有些厂家研发了专门的设备,这些设备对硬盘里的视频数据进行快速拷贝来提高采集速度;第二步则是正式进行视频检索,其一是对数据进行浓缩摘要,浓缩后的视频数据提供给侦办人员进行人工排查,也可以用于特征检索;其二是通过用户提供的特征对视频数据进行检索。
办案人员可以通过查看浓缩视频,极大地节省排查视频的时间,当在浓缩视频中发现可疑目标时,可以通过点击视频上的目标快速打开对应的原始视频片断,进行详细查看。办案人员可以进一步通过所提供目标特征,例如人或车,目标颜色、高度、运动方向、运动速度,行人着装、步态,或者通过提供一幅样片来发起搜索。视频检索系统,首先通过高效的解码器将未解码的视频数据解码,然后通过背景建模算法分离提取出运动的目标,而后通过智能分析算法对这些运动目标的被关注特征进行提取和分析,将分析结果恰当描述,存放到数据库,与被请求搜索的特征进行比对,最后,高相关度的目标会以快照或其他方式作为结果显示出来,并可以快速定位到原始视频片段。
还有些厂商将一些运动目标的基本特征,例如目标类别、颜色、速度等信息在视频录制时就实时地进行分析,并通过这些特征对视频内容进行索引,存放在自己的设备中。这样,在需要进行特征检索的时候,只需要将用户提供的特征与视频内容的索引信息进行比对就可以定位到相关视频片段,而不需要对视频再次进行处理分析,可以有效节省分析时间。但目前不同厂商的视频内容索引和描述的标准都不尽相同,这样就会产生不同厂商之间的系统的对接和视频内容索引的共享问题,无法充分发挥系统的作用。MPEG-7标准化了对音视频特征的描述,对该问题给出了解决的指导方向,还需要针对安防视频数据的特点进一步规范和标准化。
目前我国正在应用的视频检索系统,还只能对目标的一些基本的特征进行索引和检索,当下的视频检索系统并不能完成“找到一个拿着iPhone6的女孩”这样的任务,因为受到分辨率、清晰度和视频角度等多重因素的影响,我们无法分辨出手机的型号,也不知道目标对象手上到底有没有东西;我们甚至无法判断这个目标对象是个男孩还是女孩,因为在这个流行因素快速变化的时代,一些影视作品里所表现出的令人感叹的智能分析效果,只能是为研究者提供一些研究思路和方向。
除了能对前文提到的一些目标的基本特征进行检索外,目前我们能做到的是对车量牌照信息的检索,这主要得益于车牌识别相关技术的成熟和智能交通系统的建设。
对于像人脸识别这样的任务,对于一般的监控视频,即便是高清卡口,也很难做到较高的准确率,还是要结合人工比对才能真正发挥作用,人眼可以准确分辨和识别的目标,视频检索系统却不一定能做到。达到人眼的分辨能力是目前机器视觉领域的最高境界和终极目标,所以视频检索还有相当长的路要走。看到有些产品的隐性宣传中表示,视频中的嫌疑人换了衣服、戴了帽子、更换交通工具,检索系统还能准确检索到目标,这实在令人深表怀疑。
以下所述是一个真实的案例,这也是目前视频检索技术在我国安防领域最常规的应用模式。
2013年4月,某地发生重大蒙面抢劫案件,经过专案组人员分析,认为是一起精心准备和预谋的案件,嫌疑人可能事先多次勘察过犯罪现场。为了尽快破案,当地公安局图侦大队调取了案发现场周边一周的各类监控录像,包括交通监控录像、治安监控录像和附近店铺的自有监控录像,总时长超过2000小时,希望能从中找出可疑目标,提供破案线索。
关键词:智能电能表;数据;安全防护技术;探讨研究
中图分类号: TM933.4 文献标识码: A 文章编号:
一、前言
随着时代的发展和进步,电能表也开始从电子式电能表向智能电能表方向发展。因为这是一种趋势,我国在这方面也不能落后。智能电能表具有很多的优势,这些都是电子式电能表所无法比拟的。例如智能电能表可以随时实施信息的储存、实施信息的安全传送、实时进行监测、进行自动控制等,这就在很大程度上提高了信息传递、储存的安全性。所以这种智能电能表的数据安全防护技术比起过去的电子式电能表的数据安全防护技术要更加的先进,更加的节约人力。在现代技术高速发展的今天,以及我国的电力行业的不断发展,对于智能电能表数据的安全防护技术的要求也提出了很高的要求,只有不断提高电能表数据安全防护技术,才是关键。本文笔者结合自己多年来在智能电能表数据安全防护技术方面的研究,对于智能电能表的数据安全防护技术进行分析,希望对于相关方面具有一定的作用。
二、基本架构
1.硬件架构
智能电能表的硬件主要有电压采样电路、中央控制单元、计算芯片、IC卡的接口等这些部分组成。它的数据安全防护的重点是在数据的存储和通信接口处,其一般采用FLASH和EEPROM2种芯片进行数据的存储,其他的数据存储在铁电存储器中,在通信接口方面,包括有红外通信接口、CPU卡接口等这些接口。
2.功能架构
该电能表具有信息储存,实时监测、自动控制以及信息交换等功能特征。它的功能主要有计量功能,可以正确的记载正方向的所有有功电量,并且进行存储,并且可以记载各个费率时段上的有功和总有功电量,还可以实现数据的存储和冻结,并将失流、开关等事件进行记录,还可以进行停电抄表。智能电能表可以进行通信,因为其具有红外通信接口等,该智能电能表还可以进行预付费,根据客户的用电量,在达到后就可以进行自动断电。,这些功能都使得其比一般的电子式电能表更加优越。
三、智能电能表数据安全防护措施分析
1.硬件开关
该电能表是通过采用在编程开关外置封印来达到是权限管理的目的,这种方法已经在现在的电子式电能表上使用,这个方法用来进行电量的清零和密码验证等。
2.密码验证
该方法就是在进行电能表的数据传输时,预留固定字段用来进行密码验证,通过以后,才可以进行读写操作,图下图所示。
图1 密码验证过程图
该种方法是一种比较常用的方法,这种方法操作简单而且好用,当然目前的密码验证已经发展到了第二个阶段,就是说,密码验证有两个阶段,第二阶段的安全防护能力比第一阶段的安全防护能力更好,在此不再赘述。
3.数据加密
这种方法就是将一些信息进行隐藏,加密分为硬件加密和软件加密。软件加密就是将加密算法在一般的芯片上利用软件进行,软件加密的方法的安全性能不高,且速度较慢,而硬件加密的速度和安全性能都很高,但是成本要高一点。这种加密方式已经在实务中得到了应用。
该种安全防护方法主要有两种,即安全认证和线路保护,安全认证如下图所示。
图2 安全认证示意图
安全认证首先要进行认证来确认身份,然后再建立数据传输通道。进行安全认证操作时保护电能表数据的重要手段之一,一旦没有通过认证,就无法获得相关的数据或者进行数据的读写。
而线路保护就是在通过安全认证后并进行数据传输时,为了保证数据在传输过程中的安全进行的数据机密性保护和完整性保护。机密保护就是进行加密处理后再进行传输,而数据的完整性保护是在在传输过程中附加校验码,接收方在接受数据时要对校验码进行比较,如果相同的话,则可以进行传输,否则数据传输无效。
根据上面两个图我们就可以知道,对于加密的风险主要是在通信过程中,对于密码验证和数据加密的攻击方法有以下几种:
(一)截取信道中的数据
采用非法的设备或者是利用相关的技术方法就可以将传输中的数据进行截取,如下图所示,这是一种比较常见的方法。这种方法对于密码验证保护措施是十分有效的。在进行密码验证是,如果密码在线路上进行传输,一旦非法设备跟踪到这个密码验证,就会非常简单的破译这个验证的过程,从而就可以截取数据。
图3 数据截取示意图
(二)破译IC卡或主站中的信息
在进行数据截取以后,就可以通过数据的变化情况,对相关的数据进行分析,这样就可以知道外部设备、IC卡等末端的数据含义或者是数据变化的规律,从而最终破译数据,并对数据进行改变。
(三)复现数据传输中的信息
截取信息后,非法设备一般不会进行破译,而是记录数据变化的情况,一旦需要时,就将记录的数据发到电能表,这样就可以改变数据了。
四、数据安全保护的实现
1.密码验证和编程开关配合使用
密码验证比较容易被截获和破译,因此此类方式在数据防护时不能独立使用,需要通过编程开关,配合铅封的分级管理进行使用,同时,需要在电能表中增加对此类操作的详细事件记录,一旦发生非法更改,可以通过记录信息进行追查。此类方式安全防护能力较弱,不适用于费率数据等安全等级要求较高的数据保护。
2.使用保密性能更高的加密算法
加密类型按照算法类型分为2种:对称加密与非对称加密,对称加密双方采用共同密钥,非对称加密存在2个密钥,一种是公共密钥(可以公开的密钥值),一种是私人密钥(对外保密)。在信息传输时,使用公共密钥加密信息,在信息接收端使用私人密钥解密信息密码。使用私人密钥加密的信息只能使用公共密钥解密,从而达到确保信息安全的目的。一般来说对称密钥算法简单,密钥长度一般不超过128 bit,对硬件要求较低,但是对密钥体系的管理要求较高。
3.密文和线路保护配合使用
由于电能表需要保护的数据较多,而ESAM中的数据存储空间有限,所以部分数据需要存储在EEPROM中,但密码验证和编程开关的防护能力不高,且需要人工操作,不便于实现远程或自动运行,对于此类情况建议采用密文和线路保护配合使用的方式。通过线路保护防止在通信过程中信息被非法篡改,通过报文加密保证电能表必须通过解密操作获得传输的信息,保证数据读写的安全性。
五、结束语
智能电能表的数据安全防护对于数据的安全性十分重要,应该采取更好的方法进行防护。
参考文献:
[1]翟峰,吕英杰,岑炜,冯勇军,张超. 一种具有加解密功能的智能售电终端设计. 电测与仪表,2012-06-25.
[2]钟清,程瑛,王振宇,方彦军. 广东电网电能计量自动化系统安全防护研究.华东电力,2012-09-24.
[3]马俊. 面向内部威胁的数据泄漏防护关键技术研究.国防科学技术大学,2011-05-01.
[4]林慧敏,潘英吉,肖山,蒙淑艳. 基于自动组网的智能载波集中抄表系统.吉林电力,2009-10-25.
[5]牛迎水. 基于复合通信的电能量自动采集技术.第二届亚太地区信息论学术会议论文集(上册),2011-11-01.
[6]裴莉,刘华军,傅庆. 电能表自动化储运技术及示范工程.安徽电气工程职业技术学院学报,2011-10-15.
关键词:数据联合;整合
中图分类号:P413 文献标识码:A 文章编号:1001-828X(2013)11-0-01
随着计算机科技的广泛应用,在计算机应用业务系统积累了海量异质数据,在这些数据中蕴含了大量信息,如何充分的利用和整合这些信息,解决数据孤岛问题,是企业或组织优化管理和决策所面临的重要问题。目前,解决问题主要有两种方式,一是建立集中式数据仓库,然后为利益相关的数据构建全局模式,采用某种形式的ETL过程把数据实例转换成全局模式,然后再把他们加载到集中式数据仓库中,然后进行分析和利用。二是把数据保留在它原来的存储位置,采用类似MetaMatrix或Aqualogics这样的数据联合服务器,把查询(包括更新)可以提交给数据联合服务器进行处理;数据联合服务器会计算出哪些查询或更新操作进行分解,并发送到各个业务系统,汇总并反馈正确的结果。
一、数据联合模式概述
数据联合的目标是在不造成数据冗余的情况下,有效地联接来自XML文件,数据库等多个异类源的数据,并加以利用。一般来说,数据联合模式在集成的临时(虚拟)视图上进行数据操作;而实际数据存储在多个不同的源上,根据需要进行提取,以进行联合访问。
可以这样理解讲,数据联合服务器是一个虚拟数据库,具有关系数据库的所有功能。使用数据联合服务的应用程序或用户可以在其访问权限内执行任何查询请求。查询完成后,将返回一个结果集,其中包含满足选择条件的所有记录。在数据联合实现中,使用数据联合信息服务的应用程序通常使用标准关系接口和协议来与数据联合服务器(如SQL和JDBS/ODBC)交互。数据联合服务器则通过各种渠道连接到各种数据源,如关系数据库、XML文档、已打包的应用程序和内容管理及协作系统。
随着SOA技术的发展,数据联合服务器还充当了SOA接口的服务提供者或使用者。数据联合服务器使用者访问集成的服务接口(如WSDL和HTTP/SOAP或其他事前确定的绑定),可以由联合服务通过一系列查询和其他服务完成对业务实体的请求;而数据联合服务器可以使用多个信息源提供的服务。
使用数据联合模式,我们可以完全脱离源数据库所支持的语言或编程接口、物理存储方式、使用的是什么网络协议等问题,大幅度减少开发时间。其次,与内部开发的信息聚合方法相比,数据联合服务器可以在联合服务器本身和各个源之间最优地分布工作负载,以实现响应时间最优化。第三,将数据联合模式应用到特定集成场景后,此特定联合访问的结果可作为服务向多个服务使用者提供;同时,很多使用者可能会使用相同(或非常相似)的集成信息,可以一次性开发集成视图,对其重复利用和维护,减少开发和维护成本。
二、基于数据联合模式的分布式数据处理方案
在数据联合方案中,数据联合主要是使用的同步实时集成方法实现分布式数据的处理。其主要思路是:数据联合服务器负责接收定向到各种数据源的集成视图的查询,使用复杂的优化算法对其进行转换,从而将查询拆分为一系列子操作,然后对相应的数据源应用子操作,并收集结果,组装集成结果,并最后将集成结果返回到原始查询。
因此,在数据联合服务器上,我们必须保存各个数据源的基本信息等统计数据。数据联合服务器确定了所有子操作的最佳执行策略后,将根据保存的信息连接到数据库、XML、文本甚至SOA服务等数据源以检索相关数据,将接收到的处理结果进行聚合,形成集成视图。然后将最终结果返回给使用者。在SOA环境中,数据联合服务器会将传统数据联合方法的结果转换为服务响应,并随后通过预定义的服务接口将其返回给服务使用者。
三、数据联合模式使用范围和约束
关键词:资料备份;异地备份;灾害复原
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)28-6250-03
1 概述
计算机硬件技术进步快速,过去只有在大型主机上才会看到的容错技术已经被广泛应用在个人计算机与小型主机上,磁盘阵列、多重电源供应等几乎已成了标准配备。
以系统开发与管理的实务经验来看,计算机数据的遗失或毁损主要是两种原因所造成。
第一是计算机硬件故障。虽然磁盘阵列已经是各种主机的标准配备,但是一般购买的磁盘阵列产品都只容许一颗硬盘故障,如果在无法及时更换硬盘下又发生第二颗硬盘故障,数据就会毁损。计算机硬件本身的可靠度虽然已经非常高,但是主机所在的环境如果没有办法提供持续稳定的电源及冷气空调,硬盘及电源供应器这些零组件就很容易受损。
第二是人为疏忽,尤其是系统开发者维护数据时因为指令误植或者条件不足所造成的数据错误或毁损,受影响的数据量往往非常巨大。
不同原因所造成的数据遗失,其所需要的复原型态也不同。全面性的毁损需要数据有实时性的备份才有可能完整的复原,但是部分数据的误删只要找到希望还原时间点的备份版本即可。因此,不同的需求选择的备份架构及代价也不同。以下将就不同的资料性质及备份需求考虑下所采用的两种方案提出讨论。
2 整机备份
当有当机或者系统毁损的状况发生时,对于那些数据非常重要或者使用量非常高的系统来说,我们会希望有两件事情是可以确保的。
第一、是当机或毁损前一刻的数据还是有备份下来,例如金融业的在线交易系统数据库,或者采取先选先赢规则的选课系统数据库。对于这些系统而言,在线数据的遗失所造成的金钱与信誉损失是难以弥补的。虽然比较先进的数据库系统都提供有“交易回复”(Transaction Rollback)的功能,可以确保数据的完整性,但是那是在主机还可以正确执行回复(Rollback)程序的前提下。当主机异常甚至毁损时,我们会希望最后一刻的完整“状态”是有被保留下来的。
第二、是当机或毁损后系统可以在最短的时间内被重建起来并上线使用。愈来愈多的机关学校推行公文在线签核或者窗体流程系统,这些系统实质上等同于组织的“中枢神经”,系统毁损对于组织来说就像一个人中枢神经瘫痪一样,一息尚存却完全无法“动作”。如果可以把这样的系统平时就透过实时备份的机制整机备份下来,遇到意外状况时就可以整机还原。相较于从操作系统重新安装设定,到加上修补程序(patches)以及安装应用程序,整机还原应可以大幅缩短服务中断的时间。
整机备份可以通过“连续性数据保护”(Continuous Data Protection, CDP)的产品来实现。CDP是一种连续性的实时数据备分。
3 档案备份
由于整机备份需要有比较高的经费预算,对于使用率不高、可以容许有比较久中断服务时间、或者可以容许短时间内异动数据遗失的系统,建议采用档案备份的方案。例如一般性的公告系统,其实数据本来就掌握在使用者手上,即使系统毁损,只要使用者重新公告即可。另外一种情形是人为疏忽造成的数据删除,这时需要的是正确时间点的备份文件以利特定数据的还原,而不是整机还原。
档案备份通常需要一套备份软件安装在一部备份主机上,背后连接大量的网络储存装置,这样的装置应可以提供光纤或iSCSI的连接接口。被备份端的主机是否需要安装程序(agent)则视不同的备份软件而定。
对于数据库服务器而言,为了符合档案备份的需求可以有两种做法。第一种方式是从数据库系统本身设定定时备份,利用数据库本身备份的功能将数据备份成为档案。第二种方式是有些数据库系统本身就是档案型态数据库,也就是整个数据库系统其实就储存在特定型态档案上,系统也提供直接以“附挂”档案的方式来还原数据库。在这种情况下就可以直接将特定型态档案备份下来。
3.1 备份软件
备份软件的选择可以从价格、操作方便性、厂商支持及服务能力等面向考虑,实际使用上有几点可以提出讨论。
1)通常备份软件手册里都会建议拟订一套包含有完整(Full)备份及增量(Incremental)或差异(Differential)性备份的计划。增量或差异性备份虽然可以节省备份的时间与储存空间,但是却增加了还原程序的复杂性。因此,如果数据量不大,或者储存空间足够使用,建议单独使用完整备份即可。
2)部分备份软件过度强调本身去重复性(deduplication)或者压缩的功能,评选时应请厂商以实际的数据验证其效能。
3)备份系统用来备份其它主机的数据,但是还原时必须倚赖本身的设定及备份过程的Log纪录,所以备份系统本身也需要被备分,这是常常会被忽略的一点。
除了各家厂商所提供的特殊功能之外,对于负责数据备份的管理人员而言使用备份软件的好处应该就在于有迹可循,也就是不管备份成功或失败都可以从历史纪录文件查询,甚至在出现异常时以电子邮件或简讯通知管理者。享受这些服务当然是要付出对等的代价,即使相较于整机备份的软件来说档案备份软件已经算是便宜,但终究被备份端的授权也有用完的一天。对于大部分机关学校而言,事后单独追加授权数在采购上通常都会有困扰。这时候利用操作系统本身的一些指令或功能或许就可以解决问题。
3.2 主机配置与还原方式
虽然使用档案备份的原因之一是为了节省经费,但是一旦有意外状况我们还是希望可以在最短的时间内恢复原有的服务。既然都有经费上的考虑了,实务上应该也不会有多余的主机可以作为备用机。因此,建议整体校务行政信息系统采用多应用程序主机与多数据库主机的配置。
多主机的配置除了可以分散负载之外,在意外状况发生时也可以提供快速复原的协助。例如A数据库主机毁损时,可以将备份文件立即复制到B数据库主机上还原,只要应用程序作相对应的联机数据修改就可以立即恢复使用。目前虚拟系统渐渐普及,要从虚拟主机上快速建立一部新的伺服主机是非常容易的。虽然可能瓜分一些虚拟系统上的资源,但是作为紧急灾难复原的使用应该是足够的。
4 异地备份
异地备份所面临的问题其实只有一个,就是数据量大但是频宽不够或者网络质量不稳定。所以,寻找解决方案时第一个想到的就是具有“异步传输”功能的产品。从功能面来看,所谓异步传输就是“续传”的功能。回顾前面两种备份方式,数据都是备份到所谓的网络储存装置(NAS)。当考虑建置异地备份时,很自然的就想到要在远地端也建置一样的储存装置。如果网络储存装置本身就具备有异步传输的功能,那异地备份就是两端的储存装置进行数据同步,也不需要其它额外的软件或系统了。
在整机备份或者档案备份时,备份系统是将数据储存到网络储存装置所提供出来的数据卷册(Volume)上,所以本地端的储存装置已经建立起许多数据卷册。要进行异地备份只要在远地的储存装置上也切割出一样的数据卷册,并透过储存装置本身的管理接口设定调度进行同步即可。
从实际的测试结果来看,即使本地与远地端间的联机只是速率20MB的ADSL线路,数据同步仍可以顺利完成,只是需要时间。这样的异地备份架构有两点须注意:
第一、当数据量大但频宽低时,完成一次同步所需要的时间可能相当长。所以设定调度时要考虑拉长时间间隔,以避免前一次的作业尚未完成但是下一次的作业已经又要启动。有些网络储存设备有特殊的同步方式,除了第一次完整的数据复制需要比较长的时间,后续的传输只有差异性数据,应不至于造成上述的问题。
第二、大部分机关学校的网络环境应该都建置有入侵侦测系统(IDS),其侦测原理的一部分与病毒侦测类似,都是利用特征码的比对。当进行异地备份时,由于数据量庞大,很有可能数据流中会出现符合特征码的位串。此时,入侵侦测系统会启动该有的防护机制,切断数据的传输。这个问题必须与网管人员一起合作,讨论出适当的联机架构。
5 结论
本文基于实际的系统管理维护经验,提出在有限经费预算下可以满足不同需求的数据备份架构。事实上并非所有的情境都需要建置最严密的备份与最快速的还原机制,毕竟那也需要最昂贵的代价。仔细评估应用系统的使用状况与数据异动的频率,才能选择最符合需求也最经济的解决方案。
5.1 整机备份与档案备份的整体比较
就备份频率来说,整机备份随时在进行,档案备份则通常调度利用离峰时间进行。在实际使用上曾经发生过整机备份因为网络问题而失败,程序不断尝试进行数据同步的结果影响到被备份主机的正常运作;档案备份如果调度的Job没有成功执行,通常只是会纪录在日志文件(Log),重新尝试的次数是可以设定的,不至于影响到主机运作。
当系统故障需要整机还原时,在一切条件都具备的情况下,包括有相同的硬设备及人员熟悉操作程序,整机备份的方案最快可以在30分钟内还原整个系统,最差的情况下应该也只需要两个小时。但是如果采用档案备份,则还原时必须从操作系统重新安装,再加上防毒软件安装、修正程序(patches)安装、病毒码更新、应用系统安装(如数据库)等等,快者要两个小时以上,慢者甚至超过一个工作天。但是,如果只是要还原个别档案或数据,则档案备份系统通常可以直接从日志文件(Log)中找到备份记录,并直接还原个别档案即可。
至于建置费用的比较,如果以备份五部主机的数据为需求,整机备份的软体价格大约是档案备份的7倍左右;如果以备份十部主机的数据为需求则大约为4.6倍。整个价差其实主要是在于主控端程序,两者大约是23倍的差异。
5.2 网络储存装置(NAS)
从文中所提出的备份架构可以观察到一点,那就是不管什么样的架构都会使用到或者可以使用到网络储存装置(NAS)。随着云端运算的议题发烧,愈来愈多厂商提出的解决方案,其系统架构也建置在网络储存装置上。可以确定的是,引进网络储存设备是正确的方向。但是在建置这样的设备时有两点必须审慎评估。
第一、网络设备本身已经具有某种程度上容错的功能,例如:磁盘阵列。但是当虚拟主机、备份系统等都以它为储存基础时,数据存取效能以及各高层次的容错是必须要更谨慎规划。
第二、以过去的使用经验来看,一部主机的合理使用年限大约在5到7年之间,但是第4年起就有可能会有硬盘故障。而硬件技术的发展使得硬盘的规格在这4年之内会完全更新,所以如果建置当时没有考虑到备用(spare)硬盘,就有可能面临买不到硬盘的问题。但是备用硬盘的数量如何估算与储存装置上的容错层级规划应该是相关的,这个议题或许有待新的使用经验提供更好的建议。
参考文献:
[1] 刘贤锴.网络存储方案的选择[J].信息技术,2005(4).
[2] 王淑江.网络存储数据备份与还原[M].北京:电子工业出版社,2010.