网络子系统

2024-05-11

网络子系统(精选十篇)

网络子系统 篇1

一、系统构架

轨道交通自动售检票网络系统架构可以分为五层:①第一层:第一层主要是轨道交通自动售检票系统中的“一票通”清分系统, 这也是轨道交通自动售检票系统中的子系统之一;②第二层:第二层即位中央层, 主要由线路中央计算机系统构成;③第三层:第三层为车站层, 主要由车站计算机系统组成;④第四层:第四层为终端层, 主要由车站的终端设备组成;⑤第五层:第五层为车票层, 主要有单程票、公共交通卡等票卡组成。

二、子系统功能

1、轨道交通“一票通”清分系统。①“一票通”车票的管理功能:主要有定义车票类型、对车票编码初始化、对车票进行发行、分拣以及调配等管理功能;②票务管理功能:主要包括处理车票在交易过程中产生的数据、统计车票售出产生的收益以及运营收益、处理运营的报表以及交易数据、管理车票的现金收入以及实现交通卡中心数据的交互等等;③运营管理功能:主要包括管理轨道交通自动售检票系统的运营参数、统计并分析客流量、发布系统信息, 此外, 轨道交通“一票通”子系统还负责车票使用信息的查询;④系统维护功能:主要包括管理权限、数据归档与恢复、管理日志、管理系统用户等等。

2、轨道交通线路中央计算机系统。①票务管理功能:主要包括处理车票交易数据、统计车票的发售收益以及轨道交通运营收益, 处理相关的运营财务报表以及账务结算、现金收入管理等等;②运营管理功能:主要包括对在线设备进行监控管理、对系统运行参数的管理、对系统通信的监查管理、对客流的分析与统计以及分拣车票等等;③系统维护功能:主要包括对系统权限的管理、对系统用户的管理以及相关数据的归档、备份以及恢复管理等[1]。

3、轨道交通车站计算机系统。①系统数据管理功能:首先对车站上各个终端设备上传的数据进行接收和存储, 将具体的交易数据上传到线路中央计算机系统中, 并将系统运行的各项参数进行接收;第二, 接收中央计算机系统所发出各项指令信息、控制命令信息等;第三, 负责交通卡充值授权的管理, 主要有降级授权、正常授权;②运营管理功能:对车站轨道交通自动售检票网络系统进行实时的监控, 对车站运营业务进行统计分析, 提供相关分析报告;此外还要对车票的发售、现金、以及客流进行监控管理, 负责票卡库存以及系统设备的管理等;③系统维护功能:主要包括数据的恢复、归档、备份, 同时还要管理系统日志、系统时钟。

4、轨道交通车站终端设备。①设备功能管理:进出站检票管理、车票的发售、查询、验票、补票、充值等过程的管理等;②运行管理功能:将车站计算机下传的参数、文件命令等数据进行接收, 对相关交易数据进行存储并上传至上级系统, 可以独立运行, 采用模块化、通用化的硬件, 十分利于维护, 可以提示错误并防范错误;③设备布置功能:相关终端设备外尺寸相对一致、布置相对集中且符合客流流向, 在每一个车票付费区域内至少有一台补票机设置, 同时将行李专用通道设置在车票的付费区与非付费区之间。

三、各个子系统数据流程

1、设备生成数据处理。在数据生成之后, 设备要对数据进行合法性的检查, 根据数据的具体分类进行上传至车站计算机系统, 由车站计算机系统将接收到的数据进行入库处理, 并转发至线路中央计算机系统, 再进行数据入库, 转发至轨道交通“一卡通”清分系统。

2、参数处理。公共交通卡清算系统将参数发送到中央计算机中, 对线路参数进行设置, 能够使用的参数则根据参数特性进行保存或启用, 需要下载的参数则传送到车站计算机中;车站计算机接收参数, 能够使用的根据参数特性启用、保存, 需要下载的传送至车站终端设备中;车站终端设备接收参数, 根据参数的特性进行参数启用或参数保存操作[1]。

3、运营指令处理。车站计算机和车站终端设备能够接收到由中央计算机发出的指令, 其中车站计算机在接收指令后也可以继续向车站终端设备发送指令。车站计算机响应相关指令并在数据库中保存该命令, 而对于需要转发的指令, 则发送到车站终端设备, 车站终端设备接收到中央计算机发出的指令和车站计算机发出的指令后, 进行命令响应, 并在数据库中保存相关命令。

结论:综上所述, 本文对轨道交通自动售检票系统构架进行了简要的分析, 并研究了其中的各个子系统的功能以及数据流程, 旨在为轨道交通自动售检票系统的进一步发展提供参考。

摘要:本文从轨道交通自动售检票系统构建入手, 分析了其中的各个子系统的功能及数据流程, 规定了系统中相关共性的技术, 旨在为轨道交通自动售检票系统的进一步发展提供参考。

关键词:轨道交通,自动售检票,网络子系统

参考文献

网络购物系统论文 篇2

关键词:网络购物 商务系统 网站

一、引言

“需求决定市场”,这是一个亘古不变的法则。当下网络发展迅猛,人们对网络的任度和依赖度均有很大的提高,这一现象被有商业头脑的人发现,从而开发出网上购物这种新型购物方式,极大改变了传统的消费方式。同传统的购物方式相比,网上购物有很多的优点:

方便、节约时间、随意性等优点足以使网络购物系统大红大紫,因此商家开发一个网上购物超市系统是很必要的。

二、购物广场商务系统分析

1、网络购物广场商务系统分析

开发项目需要考虑两个最重要的要求,一是客户需求,二是系统性能。因此在开发之前需要进行系统分析。本系统主要是提供购物的用户使用,同时后台也必须有管理人员对其进行管理,以保证系统正常运行,具体功能如下:

(1)客户端

* 购物车功能:对顾客要购买的商品进行管理。

* 我的订单功能,包括对用户的订单进行管理。

* 用户注册功能,主要让初次登录的用户进行注册。

* 用户登录功能,已注册的用户进行身份确认。

* 密码重置功能,已注册的用户对自己的密码进行修改。

* 注销功能,已登录的用户在离开本购物超市时进行注销。

(2)服务器端

* 管理员管理功能,操作者包括超级管理员和普通管理员,超级管理员可对任意管理员的信息进行管理,而普通管理员只有部分权限

* 商品管理,对商品进行增、删、改、查。

* 订单管理,对客户的订单进行管理。

* 注销。让离开后台管理系统的管理员进行注销。

该系统采用JSP+Servlet+JavaBean+Tomcat+MySQL完成。开发本系统前,公司与网络运营商进行了多次商量,客户提出了详细和具体的需求,公司对这些需求进行了分析,最终确定系统要实现的要求如图所示:

商务系统包括客户端和服务器端。客户端有购物车、我的订单、用户注册、密码注册、注销6个功能模块;服务器端包括管理员管理、商品管理、订单管理、购物车4个功能模块。

2、客户端

一起准备工作已经就绪,顾客进入本网的网上购物超市,首先看到网上超市的主页,用户进入本网上的超市;如果想购买商品并提交订单,必须要登录才能进行;如果用户离开本网上超市,为了保证自己的私人信息的搭配保护,需要注销。

(1)客户登录功能开发

主页页面有一个“用户登录”超链接,主要实现单击这个超链接进入“用户登录”页面的功能。其开发需要进行多项工作,下面分几步骤进行:首先开发Servlet,实现用户的登录。请将Servlet编译后的class文件放在本应用的WEB-INF/classes目录下,在Servlet中解决中文乱码问题,得到JSP端的Session对象,得到该对象后,就可以对其中存放的对象进行操作。给出了从表中查询相关用户信息的SQL语句,根据SQL语句可以调用selectMeg方法进行查询,如果验证结果为true,将进行页面跳转。开发完Sevlet后,需要对其进行配置才能使用,要在本应用的WEB-INF目录下的web.xml中的“”

标记前添加配置,其次开发getMessage()方法,该方法主要是进行查询信息所用,只要给该方法传一个SQL语句参数,即可根据SQL所要求的查询出相应的结果。

(2)客户注册功能开发

要进入客户端系统,必须一定首先要注册,才能进入客户端系统。输入密码时,也要校对密码,密码一定要相同,这主要是JavaScript的引用,用其进行本地验证,从而可以减少Servlet的工作量,降低负载。搭建用户注册的Form表单,还能在按钮的不同状态进行图片变换,这样能够使用户在点击时感受到本网上超市的人性化。本模块主要实现了新用户的注册功能开发:首先在界面的文本框中输入信息,如果输入的信息能够通过本地验证,将进行服务器验证;如果数据表中已经存在与用户名文本框中输入的用户名相同的用户,将提示重名,否则就会执行注册用户信息的插入。

(3)购买商品功能开发

本系统中,购物车的模型是通过Hash Map来实现的。主要实现将商品信息添加进购物车的功能:用户不是第一次购买商品,就将购物车中的商品的数量自加,若是第一次购买某商品,则将其数量为1。通过getCartContent方法,实现获得购物车中的商品信息的功能:从Map中依照其key值依次得到对应的值,并将放进String数值数量中;getAccount方法获得所有商品的总价格的功能;removeItem方法,实现购物车中商品删除信息。

结帐按钮功能:就是对单击“结帐”按钮将购买商品详细信息添加进数据库的功能进行开发。这个功能设置了标志位,如果用户为登录,则跳转到用户登录页面,从中得到购物车Map,就可以得到购物车的key值。得到购物车的商品数量并与库存量进行比较,如果小于库存量,就进行信息提示,最后就是完成页面跳转的功能,如果订单提交成功,就跳转到收货单页面,否则跳回购物车页面。

3、服务器端

服务器端功能的开发,具体包括功能主要是管理员管理、商品管理、订单管理、注销。页面左下部是树形结构,这样设计给人的感觉是很清晰了,可操作性大大增加。当单击树状结构中某一节点时,该节点的具体功能页面将显示在主显示区中。

(1)服务器端具体功能开发

管理员添加功能开发:这一功能只有超级管理员可以实现,而普通管理员只有修改自己密码、对管理商品及订单进行管理的权限。超级管理员进行管理员添加功能。

管理员登录模块功能开发:管理员如果想进入本系统的后台服务器端页面进行相应后台管理,需要进行身份验证,即需要通过登录界面登录才能进入。本功能模块需要验证正在登录的人是否为本网上超市的管理员。如果是,则把其名及权限放进session并跳转到后台管理页面;如果不是,则实现管理员身份验证失败后提示登录失败并跳转回登录页面的功能。

修改密码功能开发:网上超市后台管理员管理功能中的管理员密码修改功能,也就是实现了管理员登录系统所用密码修改功能。修改密码功能包括:密码重置、管理员信管理员删除、注销等功能,这些功能与客户端的一些功能类型。

(2)商品管理功能开发

商品管理主要包括商品添加及商品信息的修改删除密码,这是服务器端中一项比较重要的功能,包括了商品添加和商品修改删除等功能。

三、结束语

随着Internet国际互联网的发展,越来越多的企业开发建造自己的商务购物网站。基于Internet的信息服务,商务服务已经成为现代企业一项不可缺少的内容。很多企业都已不满足建立一个简单的仅仅能够发布信息的静态网站。现代企业需要的是一个功能强大的、能提供完善的电子商务服务的动态商务网站。随着网络技术的日益成熟,JSP技术在网络编程中也变得越来越重要了。所以采用了JSP作为开发工具,构建了一个能实现简单的电子商务的小型动态商务网站,该系统应该具备一个网上商品销售的功能,目前的大型的商务网站也就是我们这个小型的商务网站内容上的扩充和重复。

参考文献:

[1].吴亚峰等.30天学通Java Web项目案例开发[M].电子工业出版社..7.1

[2].王国辉等. Java Web开发实践宝典[J].清华大学出版社..4:34-35

网络试衣系统的设计 篇3

关键词:试衣系统;虚拟现实;服装销售

一 引言

伴随着计算机技术的发展,以及网络环境逐渐成熟,随之而起的网络选购服装也蓬勃发展起来。在现代化的快节奏的生活工作环境下,网络选购服装能用最少的时间和最低的成本,方便并且快速的完成消费全过程,更加贴合现代消费心理。然而,网络购买服装还需要面对这样一道难题:即在选购服装时如果消费者不能亲身体验到服装的合身程度,看不到试穿效果,消费者的消费热情将会大大降低,产生犹豫,最终导致放弃购买。网络试衣系统的出现将会很好的解决这道难题。

二 网络试衣系统设计的实现思路

网络试衣系统设计的基本实现思路是通过对用户人体特征尺寸测量,获取人体特征相关数据,并将该数据数据与商家提供服装尺寸数据进行匹配,获取最优尺码;根据上述人体测量数据建立人体模型,并与导出服装模型进行整合,得到用户试穿该服装的效果展示。具体操作步骤如下:

2.1 用户登录试衣系统界面:输入用户个人相关注册信息,以便建立数据库供未来使用。

2.2 输入所选服装信息:获取由商家提供的服装尺码相关数据信息。

2.3 获取用户人体特征尺寸数据:测量出所需的人体相关尺寸数据。为下一步的人体建模和后期服装尺寸推荐提供相关数据。

2.4 服装模型:由商家前期提供maya、3dasmax制作的服装模型。

2.5 人体模型建立:通过三维技术手段生成用户身体模型以及服装模型。

2.6 服装尺码推荐:通过已有的服装与先前测量出的人体相关尺寸数据进行匹配,并进行服装尺码推荐。

2.7 试穿效果展示:通过虚拟现实技术对服装试穿效果进行展示。

三 网络试衣系统的关键技术

3.1 人体数据的获取

人体特征尺寸数据是试衣系统中的判断服装尺码是否合身的关键条件,也是建立人体三维模型的前提条件。本系统拟采用三维轮廓测量方法中的一种测量法:莫尔条纹测量法进行人体测量,莫尔条纹测量法即投影莫尔法,该方法是通过由光源发出的光线,通过聚光镜照射基准格栅,基准格栅被投影物镜放大后被投射到物体上。基准格栅的像随物体的表面形状而形变,并且经过投影物镜系统的变形格栅的像,将会在另一格栅的平面上成像。由此成像的复形格栅与基准格栅之间就会形成莫尔等高线。人体形状的三维信息便存在于变形格栅中,所需测量的人体的三维数据信息便可从所形成的莫尔等高线中得出。进而可以得到试衣系统中需人体特征尺寸数据。

3.2 人体模型的建立

目前,主要有两种方法建立人体三维模型。一是通过使用三维建模软件建立人体三维模型,如3Dmax,Maya等,但是该方法需要专业的软件建模人员进行建模。第二种是通过三维扫描仪对人体进行扫描从而自动获取人体模型,该方法的缺点是需要三维扫描仪这样的专业器材。用这两种方法建立人体模型虽美观、精确,但需要利用专业的软件从三维扫描仪扫描的结果中建立人体模型,不仅速度慢,而且成本也高。

本文选用模型重建的方法建立人体模型,通过对由传统法方法获取单个或多个人体模型,进行变形和编辑等操作从而获取大量体型不一的人体模型的一种人体建模思路,如:Seo提出的通过使用样条曲线对人体的局部进行编辑的方法建立新的模型。或者利用通过人体测量所获取的8个参数对由三维扫面议获得的人体模型进行修改,从而生成新的人体模型。该方法建立人体三维模型不仅简单、快速,并且模型的效果逼真。

3.3 尺码匹配推荐

在服装尺码匹配方法中,于晓坤等人在分析国家服装号型标准的基础上,提出更细化的人体体型分类方法,通过将人体体型细分化,并且根据细分的结果,进行归类得到了9 种特征体型,并根据所得到的数据向其推荐适合的服装尺码。

3.4 试衣效果展示

通过虚拟现实技术实现最终试衣效果。虚拟现实(Virtual Reality,简称VR)是近年来出现的高新技术,也称灵境技术或人工环境,是利用电脑模拟产生一个三维空间的虚拟世界,提供使用者关于视觉、听觉、触觉等感官的模拟,让使用者如同身历其境一般,可以及时、没有限制地观察三度空间内的事物。虚拟现实具有沉浸性(Immersion)、交互性(Interaction)和想象性(Imagination)的特点,广泛应用在设计、教育、艺术等领域。

试衣系统可采用虚拟现实技术中的Virtools作为技术平台,将试衣展示中的人体模型与服装模型进行整合从而真实再现出身临其境的将试衣效果。

四 结语

本文提出了一种网络试衣系统实现的技术方法,该系统结构框架设计简洁,技术科学,操作便捷,但仍存在一些技术不足及方法不足,如服装建模不够简单方便,人体模型的建立在无测量设备条件下无法进行等,如何解决这些技术问题将成为未来网络试衣系统研究方向。

参考文献

[1] Seo H,Magnenat-Thalmann N. An automatic modeling of humanbodies from sizing parameters [A].In : Proceedings of theACM SIGGRAPH 2003 Symposium on Interactive 3D Graphics,Monterey,California,2003

[2] Seo H,Magnenat-ThalmannN.An example-based approach tohuman body manipulation [J].Graphical Models,2004

青海能源系统网络安全系统设计 篇4

1.1 该信息系统面临安全隐患

青海省能源系统网络系统的主要安全威胁和弱点。

根据青海省能源系统的网络建设目标和对信息安全的理解, 可以列出网络可能面临的主要威胁包括如下。

从外联单位来自的针对网络基础设施、主机系统和应用服务的各种攻击, 造成网络和系统服务不可用、信息泄密、数据被篡改等。

来自外部的有害信息 (如病毒、非法信息) 的传播等。

应用:现有的数据库和应用系统存在比较多的安全弱点, 如口令的泄漏、权限等级含糊等。

管理:由于管理制度不够完善或执行不够严格, 造成网络不安全。

灾难:系统软硬件故障造成的服务不可用或者数据丢失。自然灾害或战争的物理破坏。

1.2 青海省能源系统网络安全需求分析

网络区域划分及不同安全域需求总体分析作为一个整体的安全防护体系, 首先对青海省能源系统信息系统进行区域划分, 针对不同区域的特点来部署不同的安全技术和安全产品。同时, 各个不同区域的安全管理制度也应该根据区域的特点而有所不同。

参照IATF信息保障技术框架们可以把网络从纵向划分为网关层面 (边界层) 、网络层面、主机层面。相信这样的逻辑划分能让更清晰的和层次化的理解的网络。

基于之前的安全隐患分析, 将不同层面上的安全需求进行横向划分, 总体上来讲各层面的大致安全需求为网络级防御:黑客攻击检测-入侵防御系统;设备及主机漏洞防护-漏洞扫描系统网关级防御:网关级黑客防御-防火墙系统需求;网关级病毒防御-病毒过滤网关需求分析网络管理:内网审计-业务网安全审计;外网审计-上网行为管理;网络运维-综合网络管理基本安全管理制度规范化的安全管理制度是实现信息安全的根本保障。安全业界强调“三分技术, 七分管理”, 充分说明了安全管理在安全体系中的重要地位。

在等级保护要求中也明确将安全管理作为一项重要的考量标准, 将通过选择适当的安全产品和制定相关安全管理策略, 可以提升整体安全防护的能力, 完善企业的网络安全体系。

安全管理制度规范化可以参考ISO15408/BS7799。ISO15408/BS7799是通用的安全管理制度规范化准则, 为信息安全提供了一套全面综合最佳实践经验的控制措施。其目的是将信息系统用于工业和商业用途时为确定实施控制措施的范围提供一个参考依据, 并且能够让各种规模的组织所采用。这一标准包括了信息安全的十个方面, 安全策略、组织的安全、资产分类管理、人员安全、实际和环境的安全、通信与操作管理、访问控制、系统开发与维护、业务连续性管理以及符合性。

建议青海省能源系统在网络安全建设的初期侧重制定以下几个方面的安全管理制度。

组织的安全, 包括信息安全的协调和信息安全责任的划分, 第三方 (如银行等) 访问的安全性和外包业务的安全要求。

资产分类管理, 逐步建立起完整的资产责任、分类管理。

人员安全, 人员安全包括了内部信息系统管理人员及计算机使用者进行选拔策略、保密协议、安全教育、安全事故的处理和报告等多方面。在近期的安全建设中, 应该侧重在对大家的安全教育和安全事故处理等方面。

实际和环境的安全, 重点保护设备和场所的安全性。

通信与操作管理, 包括了操作的流程和责任划分, 系统规划和验收、防止恶意软件、信息日志处理、系统文档处理等。在近期的安全建设中, 应该侧重在系统规划、防止恶意软件、信息日志处理等方面。

访问控制, 逐步实现关键系统、应用中的用户访问控制制度。

系统开发与维护, 侧重于应用系统中的安全要求定义和实现。

2 总体方案设计

绝对安全与可靠的信息系统并不存在。一个所谓的安全系统实际上应该是“使入侵者花费不可接受的时间与金钱, 并且承受很高的风险才能闯入”系统。安全性的增加通常导致企业费用的增长, 这些费用包括系统性能下降、系统复杂性增加、系统可用性降低和操作与维护成本增加等等。安全是一个过程而不是目的。弱点与威胁随时间变化。安全的努力依赖于许多因素, 例如职员的调整、新业务应用的实施、新攻击技术与工具的导入和安全漏洞。

为青海省能源系统系统设计的安全防护系统主要考虑以下几个方面。

(1) 整体和网络结构的正确规划, 网络中设备的正确配置。

(2) 整体安全规范制度的确立, 各级系统进行信息进行时需要正确依照安全通讯规则。

(3) 数据传输的一致性、完整性以及保密性, 确保数据在各级网络中传输的安全, 以及明确各级信息的重要程度与不可否认性。

(4) 网络安全防护, 即数据出入各级网络的安全检查以及网络内部数据传输的安全审计与管理如, 安全网关, 入侵检测系统, 网络审计等技术的实施。

(5) 关键设备的重点保护, 即对于承担系统中重要工作如, 数据计算, 数据存储, 信息传输等服务器进行有针对性的系统安全操作规则的制定。

(6) 人员管理, 对于使用系统的所有人员进行统一管理, 明确划分其在不同网络中的职责权力。

(7) 通用安全防护, 如对个人PC机的病毒检测, 移动代码过滤等。

2.1 总体设计思想

在方案设计中, 充分的从网络系统等级保护要求、网络建设安全需求、未来整改及扩容需求着手, 从物理安全、网络安全、系统软件安全、数据安全、应用安全、用户安全、安全管理等多方面进行综合衡量考虑设计该方案, 以确保无论从技术发展的前瞻性及等级保护要求的依从性上都是最先进的方案。

2.2 完整的安全生命周期

网络信息系统简历 篇5

毕业院校:2006.09-2009.07 北京人文大学 学历:大专

所学专业一:法律 所学专业二:计算机网络

受教育培训经历:2008.09-2009.07 北大青鸟昌平校区

计算机网络信息系统工程师证书 信息系统专家 全国计算机信息高新技术合格证书

应聘职位:网络工程师:网络/系统工程师、系统管理员/网络管理员、计算机类:

个人工作经历:

公司名称:北京腾飞集团网络搭建 起止年月:2008-12 ~ 2009-01

工作描述:

1.整个布线系统采用星型的网络拓扑结构,网络方面对ip的地址进行划分,设配选用cisco的交换机和路由器,整个网络为了方便管理和设备的冗余性用到了三层交换机的配置、vlan、地址转换(nat)、热备份路由(hsrp)、生成树协议(vtp)等。

2.用windows2003 server来实现集团总部与分公司的根域、子域以及林域之间的整体管理结构。并搭建公司的ftp、dns、dhcp、web、isa的服务器。

3.配置exchange server 2003实现公司内外网的邮件通信。

4.配置isa server 2004作为公司的网络防火墙,在一定程度程度上保证公司的网络安全。

工作能力及其他专长

网络方面:熟练掌握了ospf七层对tcp/ip协议有深刻的了解,对网络二层和三层设配有一定的`了解,尤其是cisco的交换机和路由器的配置与日常的维护。对三层交换机也有很熟练的掌握包括交换机上vlan vtp stp的配置与维护等,能够熟练的在路由器上配置单臂路由、rip、ospf、ppp、nat、vpn、hsrp、acl访问控制列表等协议的配置与维护等。

系统方面:掌握windows server2003 的dhcp、dns、web、vpn服务搭建等服务器的搭建及维护。能够熟练搭建linux系统下各种网络服务dns、sendmail、dhcp、apache、ftp、nfs、samba、lamp。

网站方面:会搭建asp+access,asp+sqlserver,asp+mysql,等动态网站,会用photoshop、flash

安全方面: 熟悉window系统安全,掌握microsoft isa server防火墙的在企业中搭建、维护与管理;掌握企业计算机病毒的防护和手动清除病毒与木马的能力;熟知的网络攻击的原理,网站漏洞扫描技术。

数据库:熟悉microsoft sql server2003数据库的管理。

邮件:熟悉exchange 2003邮件系统的安装、管理。

网络管理工具:能使用网络管理工具whatsup gold、vnc、pcanywhere,sniffer对局域网和广域网进行排错和远程管理

自我评价:具有一定的社会交往能力,具有优秀的组织和协调能力。

在学习中,我注重理论与实践的结合,己具备了相当的实践操作能力,可独立学习和工作。

系统过渡计划网络设置篇 篇6

新建连接,轻松建立

要上网就必须先建立网络连接,两个系统都提供连接向导,不过Vista的操作显得更为简洁和人性化。在XP中,如果要新建连接,我们需要打开控制面板,双击其中的“网络连接”图标,在打开的窗口中单击左侧“网络任务”下的“创建一个新的连接”,激活连接向导后选择自己的连接类型,然后按向导提示创建连接。

初次接触Vista的用户,往往会找不到建立网络连接的地方。原来,Vista把所有网络相关的设置都整合在了“网络和共享中心”当中。在“控制面板”中选择“网络和Internet”即可打开“网络和共享中心”,我们可以在此进行文件、打印机和公用文件夹的共享。如果要建立新的网络连接,只需单击左侧“任务”下的“设置和连接网络”,打开“设置和连接网络”向导,按提示选择相应的连接选项即可。

指定IP,加速启动

对于普通的宽带用户来说,连接属性通常都是使用的默认设置,这样每次启动系统时,系统都要为网卡分配IP地址,会导致短暂的假死现象。因此,我们最好能手动为网卡指定IP地址。

在XP中,同上打开“网络连接”窗口,右键点击“本地连接”选择“属性”。在弹出的属性窗口中选择“常规”标签,然后在“此连接使用下面项目”下双击“Internet协议(TCP/IP)”。在弹出的属性窗口中选择“使用下面的IP地址”,然后在IP地址栏输入“192.168.0.2”,子网掩码后输入“225.225.225.0”,将下方的DNS也设置为“使用下面的DNS服务器地址”即可。

高校网络环境下网络存储系统的设计 篇7

网络存储是将存储设备通过通信网络,借助专门的嵌入式文件管理及分发系统,连接到一群计算机上,从而提高存储的容量、安全性及健壮性。随着网络化校园的推进,数据的网络存储已经占据了越来越重要的地位。

2 网络存储系统的设计策略

设计一个好的数据存储系统,应该充分的考虑到以下几点:1)存储平均预算。2)存储的总容量。3)存储IO的高速。4)布局的合理性。5)数据的安全性。

该文将以这几点作为出发点,考虑校园网络的使用环境,按照存储系统设计的顺序从以下方面阐述存储系统中各层面的设计策略:1)SAN的选择。2)存储阵列的选择策略。3)存储系统的布局。4)Raid的设定策略。5)LUN的规划。6)安全性。

2.1 SAN的选择

SAN(存储局域网)是一个由存储设备和系统部件构成的网络,所有的通信都在一个与应用网络隔离的单独的网络上完成,可以被用来集中和共享存储资源。在业界存在着两大主流SAN系统:FCSAN和IP SAN,选择哪种系统是存储设计的关键问题,两者的比较如表1所示。

通过上表可以看出,虽然FC SAN确实具有较高的性能,但却有高昂的造价及要求专有技术的缺点,相较而言,IP SAN具有可以直接利用成熟的校园以太网,系统兼容性好,性价比高,可扩展性强等对于校园网络建设至关重要的优点,而且其传输性能对于一般的校园网络应用也基本满足。所以,选择IP SAN是比较合理的选择。而且,IP SAN所使用的Iscsi和虚拟化技术有很好的协调性,可以利用虚拟化技术将FC SAN虚拟化,以保护投资。

2.2 存储阵列的选择策略

决定了SAN的选择,就要进行网络存储系统中最关键的组成部分———存储阵列的选择,存储阵列是IP SAN的主要组成部分,其性能的优越与适用与否决定了IP SAN的整体效能。存储阵列参数中,有两项指标是最重要的:IOPS和带宽,前者表示单位时间内,系统所能够执行的I/O总数;后者表示单位时间内,系统所能完成的数据读取总量。当然,这两项参数是越大越好,然而,要在真正的系统中使得性能达到这两个设定的理想值,还需要取决于其它参数及实际使用环境。

首先,缓存是一个重要的影响因素,一个命中率高的缓存能够真正的提高数据存取的性能,缓存的命中率取决于缓存的大小、系统算法、数据分布还有访问规则。其次,各层次速度的匹配也相当重要,总的硬盘IO要和系统接口带宽匹配,系统接口带宽要和交换端口带宽匹配,只有在整个数据通道中不产生瓶颈,才能充分发挥性能。

应用环境也会产生很大的影响,对于IO不多,但单次存取数据大的应用,如流媒体服务、大型文件下载等,应该更多的关注带宽、缓存容量。而对于IO频繁,但单次存取数据量较小的的应用,如信息数据库、普通网页服务等,则应更多的关注IOPS、缓存算法。

总而言之,对于存储阵列系统的选择,应该综合考虑各方面因素,并尽可能的做一些测试,设定合理的参数,才能做出比较正确的选择。

2.3 存储网络的布局

硬件选择之后,就是系统的搭建及布局,在一个IP SAN网络中,服务器应具有两块网卡,一块面向网络应用,另一块则专门用在存储网络上存取数据,典型结构如图1所示。

从该结构图中可看出,存储网络可直接通过以太网交换机连接构建,在校园网络中,也可以直接在原有交换机中划分专有VLAN来构成专有存储网络。在这个基础结构之上,还可以进行如双机热备,虚拟存储,冗余等进一步的设计。

2.4 RAID的设定

要想充分发挥出存储阵列的优势,必须做出合理的RAID设置。RAID(磁盘阵列)的作用是将多块硬盘组成阵列,以提高容量、性价比、IO速度和安全性,而RAID种类繁多,各有优劣,现将常见的RAID通过表2进行比较。

从表2可以看出,综合考虑利用率、安全、性能等方面的因素,RAID-5是校园网络当中较合理的选择,当然,在某些特殊环境下,其它的RAID也有适用之处。除此之外,还有RAID-30、RAID-50、RAID-6、RAID-7等,这些RAID都各有长处,但也存在着如利用率低、无通用标准等缺点。

2.5 LUN的规划

在以上工作的基础上,就可以进行网络存储的实现,即LUN的划分。LUN(逻辑单元标志)让服务器通过LUN来识别存储阵列上供给的存储空间。所以,在划分LUN之前,首先要确定的是有多少服务器有需求,需求是多少,才能合理划分。在划分LUN的时候要遵循自底向上的原则,即“物理磁盘———RAID组———虚拟磁盘———LUN”的顺序,先划分好底层的结构,才能划分上层的结构,具体层次结构图2。

从图2的结构图可以看出,合理的LUN规划,涉及到了硬盘的选择与设置、RAID的选择、用户的应用等方面的内容。

注:DC=磁盘容量N=磁盘总数

2.6 安全性

要完善一个网络存储系统,一定要考虑其安全性,包括数据安全性及管理安全性。

数据安全性是设计存储系统需考虑的主要问题。利用双机热备,保证服务系统的冗余。利用磁盘阵列的容错性,可保证在磁盘损坏的时候恢复磁盘数据。利用快照技术,可恢复某个时间点上的数据。还可以使用远程文件复制、远程磁盘镜像实现异地容灾。

管理安全性是指在使用存储系统的时候,权限管理及防止入侵等方面的设定,由于IP SAN可构建在IP网络上,相对于FC SAN的专用网络,更应注意其安全性,所以,在IP SAN中,要注意以下几点:1)网络的隔离,至少需要划分VLAN。2)管理接口需要守护。3)启用CHAT机制。4)使用Ipsec或其它加密技术。5)设定确切的用户端和目地端。

3 结论

本文以网络存储系统设计中关键问题的依次解决为线索,从全局到细节,从设计到实现提出了系统综合进行网络存储设计的策略,在使用该策略进行具体设计的时候,还要注意在各个层面仔细规划、深入了解。在设计的时候需要合理的需求分析、性能比较、技术评估,力求使设计出的系统是高效的,安全的,健壮的,并具有一定的扩展性及升级空间。

注:LUN:逻辑单元标志VD:虚拟磁盘RG:RAID组PD:物理磁盘

摘要:网络存储作为一门前沿技术,在当今网络工程设计当中所处地位越来越重要,如何使用优化的策略对整个存储系统进行设计直接关系到校园网络的效率性、安全性及健壮性,该文以网络存储系统设计当中关键问题的解决顺序为线索,遵循全局到局部,设计到实现的思路,结合高校网络环境,提出了一种综合的的网络存储设计策略。

关键词:网络存储,IPSAN,存储阵列,RAID,LUN,存储安全

参考文献

[1]严茂昌,邵芳.高校数字图书馆存储技术的发展趋势——SAN系统的构建[J].现代情报,2007,27(10):98-100.

[2]黄河清,曹元大,宋晓华.虚拟网络存储系统自适应数据分配策略[J].计算机工程,2007,33(19):23-25.

[3]刘军,刘金江.一种新型iSCSI原型系统的设计与实现[J].河南大学学报,2007,37(6):643-645.

[4]余寅辉,余镇威,杨传栋,等.SAN存储系统的性能分析模型[J].计算机工程,2007,33(10):271-273.

[5]韩德志,余顺争.基于IP的高可用海量网络存储系统的研究[J].通信学报,2007,28(1):87-95.

[6]李健,谭爱平.网络存储技术综述[J].电信快报:网络与通信,2009,8(8):35-38.

[7]王博,吴建.一种网络文件安全存储系统的设计与实现[J].微型电脑应用,2009,8(8):36-38.

[8]张冬.网络存储系统原理精解与最佳实践[M].北京:清华大学出版社,2008:274-292.

网络子系统 篇8

1 计算机入侵检测与取证相关的技术

1.1 计算机入侵检测

入侵取证的技术是在不对网络的性能产生影响的前提下, 对网络的攻击威胁进行防止或者减轻。一般来说, 入侵检测的系统包含有数据的收集、储存、分析以及攻击响应的功能。主要是通过对计算机的网络或者系统中得到的几个关键点进行信息的收集和分析, 以此来提早发现计算机网络或者系统中存在的违反安全策略行为以及被攻击迹象。相较于其他的一些产品, 计算机的入侵检测系统需要更加多的智能, 需要对测得数据进行分析, 从而得到有用的信息。

计算机的入侵检测系统主要是对描述计算机的行为特征, 并通过行为特征对行为的性质进行准确判定。根据计算机所采取的技术, 入侵检测可以分为特征的检测和异常的检测;根据计算机的主机或者网络, 不同的检测对象, 分为基于主机和网络的入侵检测系统以及分布式的入侵检测系统;根据计算机不同的工作方式, 可分为离线和在线检测系统。计算机的入侵检测就是在数以亿记的网络数据中探查到非法入侵或合法越权行为的痕迹。并对检测到的入侵过程进行分析, 将该入侵过程对应的可能事件与入侵检测原则规则比较分析, 最终发现入侵行为。按照入侵检测不同实现的原来, 可将其分为基于特征或者行为的检测。

1.2 计算机入侵取证

在中国首届计算机的取证技术峰会上指出, 计算机的入侵取证学科是计算机科学、刑事侦查学以及法学的交叉学科, 但由于计算机取证学科在我国属于新起步阶段, 与发达国家在技术研究方面的较量还存在很大差距, 其中, 计算机的电子数据的取证存在困难的局面已经对部分案件的侦破起到阻碍作用。而我国的计算机的电子数据作为可用证据的立法项目也只是刚刚起步, 同样面临着计算机的电子数据取证相关技术不成熟, 相关标准和方法等不足的窘境。

计算机的入侵取证工作是整个法律诉讼过程中重要的环节, 此过程中涉及的不仅是计算机领域, 同时还需满足法律要求。因而, 取证工作必须按照一定的即成标准展开, 以此确保获得电子数据的证据, 目前基本需要把握以下几个原则:实时性的原则、合法性的原则、多备份的原则、全面性的原则、环境原则以及严格的管理过程。

2 基于网络动态的入侵取证系统的设计和实现

信息科技近年来得到迅猛发展, 同时带来了日益严重的计算机犯罪问题, 静态取证局限着传统计算机的取证技术, 使得其证据的真实性、及时性及有效性等实际要求都得不到满足。为此, 提出了新的取证设想, 即动态取证, 来实现网络动态状况下的计算机系统取证。此系统与传统取证工具不同, 其在犯罪行为实际进行前和进行中开展取证工作, 根本上避免取证不及时可能造成德证据链缺失。基于网络动态的取证系统有效地提高了取证工作效率, 增强了数据证据时效性和完整性。

2.1 计算机的入侵取证过程

计算机取证, 主要就是对计算机证据的采集, 计算机证据也被称为电子证据。一般来说, 电子证据是指电子化的信息数据和资料, 用于证明案件的事实, 它只是以数字形式在计算机系统中存在, 以证明案件相关的事实数据信息, 其中包括计算机数据的产生、存储、传输、记录、打印等所有反映计算机系统犯罪行为的电子证据。

就目前而言, 由于计算机法律、技术等原因限制, 国内外关于计算机的取证主要还是采用事后取证方式。即现在的取证工作仍将原始数据的收集过程放在犯罪事件发生后, 但计算机的网络特性是许多重要数据的存储可能在数据极易丢失的存储器中;另外, 黑客入侵等非法网络犯罪过程中, 入侵者会将类似系统日志的重要文件修改、删除或使用反取证技术掩盖其犯罪行径。同时, 2004年FBI/CSI的年度计算机报告也显示, 企业的内部职员是计算机安全的最大威胁, 因职员位置是在入侵检测及防火墙防护的系统内的, 他们不需要很高的权限更改就可以从事犯罪活动。

2.2 基于网络动态的计算机入侵取证系统设计

根据上文所提及的计算机入侵的取证缺陷及无法满足实际需要的现状, 我们设计出新的网络动态状况下的计算机入侵的取证系统。此系统能够实现将取证的工作提前至犯罪活动发生之前或者进行中时, 还能够同时兼顾来自于计算机内、外犯罪的活动, 获得尽可能多的相关犯罪信息。基于网络动态的取证系统和传统的取证系统存在的根本差别在于取证工作的开展时机不同, 基于分布式策略的动态取证系统, 可获得全面、及时的证据, 并且可为证据的安全性提供更加有效的保障。

此外, 基于网络动态的入侵取证系统在设计初始就涉及了两个方面的取证工作。其一是攻击计算机本原系统的犯罪行为, 其二是以计算机为工具的犯罪行为 (或说是计算机系统越权使用的犯罪行为) 。系统采集网络取证和代理取证两个方面涉及的这两个犯罪的电子证据, 并通过加密传输的模块将采集到的电子证据传送至安全的服务器上, 进行统一妥善保存, 按其关键性的级别进行分类, 以方便后续的分析查询活动。并对已获电子证据以分析模块进行分析并生成报告备用。通过管理控制模块完成对整个系统的统一管理, 来确保系统可稳定持久的运行。

2.3 网络动态状况下的计算机入侵取证系统实现

基于网络动态计算机的入侵取证系统, 主要是通过网络取证机、取证代理、管理控制台、安全服务器、取证分析机等部分组成。整个系统的结构取证代理, 是以被取证机器上运行的一个长期服务的守护程序的方式来实现的。该程序将对被监测取证的机器的系统日志文件长期进行不间断采集, 并配套相应得键盘操作和他类现场的证据采集。最终通过安全传输的方式将已获电子数据证据传输至远程的安全服务器, 管理控制台会即刻发送指令知道操作。

网络取证机使用混杂模式的网络接口, 监听所有通过的网络数据报。经协议分析, 可捕获、汇总并存储潜在证据的数据报。并同时添加“蜜罐”系统, 发现攻击行为便即可转移进行持续的证据获取。安全服务器是构建了一个开放必要服务器的系统进行取证代理并以网络取证机将获取的电子证据进行统一保存。并通过加密及数字签名等技术保证已获证据的安全性、一致性和有效性。而取证分析机是使用数据挖掘的技术深入分析安全服务器所保存的各关键类别的电子证据, 以此获取犯罪活动的相关信息及直接证据, 并同时生成报告提交法庭。管理控制台为安全服务器及取证代理提供认证, 以此来管理系统各个部分的运行。

基于网络动态的计算机入侵取证系统, 不仅涉及本网络所涵盖的计算机的目前犯罪行为及传统计算机的外部网络的犯罪行为, 同时也获取网络内部的、将计算机系统作为犯罪工具或越权滥用等犯罪行为的证据。即取证入侵系统从功能上开始可以兼顾内外部两方面。基于网络动态的计算机入侵取证系统, 分为证据获取、传输、存储、分析、管理等五大模块。通过各个模块间相互紧密协作, 真正良好实现网络动态的计算机入侵取证系统。

3 结束语

随着信息科学技术的迅猛发展, 给人们的生活和工作方式都带来了巨大的变化, 也给犯罪活动提供了更广阔的空间和各种新手段。而基于网络动态的计算机入侵取证系统, 则通过解决传统计算机的入侵取证系统瓶颈技术的完善, 在犯罪活动发生前或进行中便展开电子取证工作, 有效弥补了计算机网络犯罪案件中存在的因事后取证导致的证据链不足或缺失。全面捕获证据, 安全传输至远程安全服务器并统一妥善保存, 且最终分析获得结论以报告的形式用于法律诉讼中。但是作为一门新兴的学科, 关于计算机取证的具体标准及相关流程尚未完善, 取证工作因涉及学科多且涵盖技术项目广, 仍需不断的深入研究。

参考文献

[1]魏士靖.计算机网络取证分析系统[D].无锡:江南大学, 2006.

[2]李晓秋.基于特征的高性能网络入侵检测系统[D].郑州:中国人民解放军信息工程大学, 2003.

[3]史光坤.基于网络的动态计算机取证系统设计与实现[D].长春:吉林大学, 2007.

[4]张俊安.网络入侵检测系统研究与实现[D].成都:西南交通大学, 2003.

网络信息交换系统 篇9

项目所有人:肖燕清所在国:美国专业:软件开发学历:硕士

项目简介:

网络信息交换是一个WEB-LEA-SED, 它有以下功能及用途:1、供应商、生产商可及时将自己的产品通过ON-LINE CRAOSER送入系统, 也可以通过批处理, 设定时间, 每隔多久一次等送入系统。可以随时上网修改产品信息, 价格等;2、买家可以上网订他们感兴趣的商品。对不同的产品、买家可设置成不同的VIEU, 这样大大节省的处理定货的时间;3、买卖双方可网上洽谈, 直至成交;4、任何产品可随图形、文中说明储存;5、对不同用户, 不同时间, 不同产品, 可提供不同促销价格;6、有数据检测功能。

社交网络推荐系统 篇10

网络作为21世纪人们互动的平台,给予人类另外一个包含大量资源的世界。人们可以方便快捷地获取所要的资源。早期的社交网络,主要是指web1.0的社区,主要是由论坛,聊天室等形式组成,这一时期的社交网络系统单一,规模也不大。出现web2.0社区之后,逐渐出现了社交网站,社交网站拥有web2.0的特点,并且希望能够为用户提供一种类似真是社会交流的网络服务平台。

社交网络如今已经拥有着成千上百万个用户,并且占据着一些用户生活的不小的一部分。在美国Facebook被很多民众使用,在日本,Mixi被人们熟知,在中国,新浪微博,腾讯qq,微信等几乎被所有网民知晓。

社交网络使得网络与人的关系更加紧密,但同时也产生了大量的数据,这些数据的产生不仅给互联网公司造成了烦恼,更使得用户面对海量的数据信息不知作何选择。现今的社交网络,通过分析用户的行为为用户选择他们所感兴趣的资源,从而有效地保持网站用户量并且获得更多的用户,能够促进产品的开发以及企业更好的运营,让公司更好的发展。因此我们需要一种或多种有效的推荐算法来更好地更为准确地达到这种效果。

2 社交网络推荐系统概念

2.1 社交网络

SNS是social network service的缩写,翻译为社会性网络服务,是为了帮助人们建立一种全球化社会化的网络服务,SNS网站就是运用这一社会性网络服务的社交网站。社交网络即social network就是由这类网站建立起来的网络。

2003年,在线社交网络首次被提出,但是2006年才开始出现SNS比较完整的定义。

社交网络的核心在于用户之间的联系,其理论主要源于“六度分隔理论”。

该理论阐述,任何两个陌生人之间可以通过六个人就可以有所联系,通过这一理论,任何人的社交网络圈子都会继续扩张,形成一个关联全部人员的“社会化网络”。

2.2 推荐系统

推荐系统最初的研究是在其他领域中,例如认知科学,信息检索等。由于互联网以及电子商务的快速发展,推荐系统逐渐成为互联网领域中的重要研究对象。

推荐系统是利用一些可行的推荐方法向用户推荐候选对象的一种系统。用户可以主动向推荐系统提供他们的偏好或者请求,或者通过推荐系统来发现用户的隐式需求,由推荐系统来采集用户的偏好,然后将推荐信息给用户使用。推荐系统的模型图如图1所示:

推荐系统形式定义为:设S是所有要研究的用户对象集合,C是所有能够被推荐给该用户的那些对象的集合。C中的特定对象c相对于用户s的推荐度大小我们用函数f()表示,其中f:S*C→R,R是一定范围中的非负数,那么我们的推荐问题就是寻找能够使得R最大的对象C*,如式(1):

推荐系统中偏好获取的方式有如下两点:

显式获取:

通过网络中的问卷调查等相关反馈,让用户选取自己的喜好对象,从调研中发现用户的偏好行为。然而这一获取方式并非十分有效,因为大多数用户会由于各种原因而不会积极参与到调研之中,从而使得数据的准确性收到干扰。显示获取中主要要求用户对各种对象进行评分或评论,最好能够提出自己的建议。

隐式获取:

隐式获取不需要用户的主动参与,通过用户以往的行为来判断用户将来可能的操作,这一获取方式能够更好地得出结果,一般来说,隐式获取主要研究用户的浏览记录或者反复性的行为操作等。本研究中将用到的获取用户偏好的方法就是隐式获取的方式。

3 推荐系统算法

推荐系统算法,即通过分析已有对象的行为或者属性,利用一些数学上的算法来得出更可能满足该对象需求或者与该对象更加相似的对象。此类算法很多,不同的算法分析多种多样,得到的结果也不尽相同,以下简单介绍一些相关的算法。

3.1 协同过滤算法

协同过滤算法被人们研究的比较深入,此算法也经常被应用到推荐系统中,协同过滤算法通过分析用户兴趣,在用户中找到与目标用户有相似兴趣的用户,通过这些用户对某一信息的相似评价来达到对这一信息的预测。此类算法可以细分为以下几种:

3.1.1 基于用户相似算法(user similarity)

基于用户相似算法的目的是为了通过对很多其他用户的喜好进行搜集评价来对某些用户自动进行预测。尤其是通过对那些与目标用户相似性程度高的用户进行喜好搜集。

用rua表示用户u对某一属性a的评分,并且让Tu表示用户u属性的集合,那么对于用户u给属性a的平均评分为:

根据协同过滤,预测用户u对属性a的评分r为:

其中Uu表示最相似于用户u的用户集合,suv表示用户u和用户v之间的相似度,是一个正态因子。如果只知道一些个体用户的属性集合,这时候我们不是明确的评估,而是主要预测将来最可能被用户偏好的属性集合。这样一来,上式可由式(4)替代:=∑(4)

其中qua表示用户u的属性a的推荐分数,pva是用户属性的二分网络的一个邻接矩阵的一元(如果用户v搜集了属性a,pva=1,否则pva=0)。

上述式子中,只有与用户u最相似的用户才会被考虑在内。为了保证Uu,邻居选择策略经常被应用在:1)相关阈值,它基于选择所有用户v,他们的相似度suv超过一个给定的阈值;2)矩阵中最大化数目的邻居包括选择k个最相似于用户u的用户,这里k是算法的一个参数。这种选择最接近用户的计算通常会导致更好的结果。

3.1.2 基于项相似算法(item similarity)

这里我们暂且把项理解为属性,我们用属性-属性相似度替代用户-用户相似度,最简单的方式就是用平均加权的方式估算未知的排序优先权:

其中T是被用户u评估的属性的集合。

这个算法的一个优点就是其属性之间的相似度相比于用户之间更加趋与静态化,这样就允许它们之间的值可以在线下的时候也能够用于计算。

3.1.3 slope-one算法

slope-one算法最简单的表达式为f(x)=x+b,其中b是一个常量,x是变量表示评分。它除去属性的平均评分,然后比较一个属性(item)比另外一个属性的相似度多多少。例如,考虑一种情况,当用户i给属性a评分为1,给属性b分数为1.5,而用户j给属性a 2分。slope-one算法就预测用户j将对属性b评分分为2+(1.5-1)=2.5。

slope-one算法既考虑其他用户对同一属性的评价相关信息,也考虑了此用户对其他属性的评价。特殊情况下,只有已经评价了那些与目标用户相同的属性的用户以及目标用户已经进行了评估的属性是我们包含在我们要预测所要用到的过程中的。用W(a,b)表示那些已经对属性a和b进行评估的用户集合,属性b与a之间的平均偏差表示为:

给定一个一直的评级r,slope-one预测u在属性b上的评估为rua+devba,一个合理的整体预测就是他们的平均值:

其中S是已经被u评价过的并且和属性b同时被评价的属性的集合。要注意预测时候,不管此时有多少用户同时评价过a和b,要保证不同的属性a都有相同的加权。考虑到devab的可信度依赖于|W(a,b)|,我们可以引进一个加权过得slope-one算法:

另外一个对基础slope-one算法的改进的方法是通过一个给定用户将所有属性的集合分割为偏好属性和非偏好属性两个集合。从这些偏好属性和非偏好属性中,两个分开的预测相结合而派生出一个最终的预测。用W+(a,b)和W-(a,b)分别表示用户的偏好属性和非偏好属性,我们先认为这两个集合中都有属性a,b。那么偏好属性与非偏好属性之间的偏差为:

那么基于属性a的评分而对属性b上的预测是rja+dev+ba或是rja+devba,具体选择取决于目标用户是否偏好属性a,那么我们就有二维slope-one算法:

公式中的加权的选择与上一slope-one类似。

以上论述也表明了,slope-one算法可以超越线性回归的方式(比如评估表达式为f(x)=ax+b)并且计算所有变量的一半。这种简单的接近预测同样也减少了我们的存储空间以及我们运算的复杂度。slope-one算法已经成为一种其他算法改进的借鉴,能够更好地提高预测准确度。

3.2 聚类

聚类算法通过一定的评分方式将用户聚类,然后对每个类进行进一步分析计算。通过相似度进行聚类的算法最为常见。聚类算法的用途很广泛,比如商业上,可以利用不同的聚类方法将消费者划分为不同的消费群体,从而更加能够了解到消费者的行为模式,帮助商家更好地盈利。

3.3 基于内容的推荐

这类算法主要用于信息检索方面,通过用户已有的搜索记录来预知用户即将可能浏览的页面。基于内容的推荐,主要注重文本的相似度,比如网络中大部分搜索引擎就是根据这一算法搜索到页面。

基于内容的推荐算法,简单来讲就是通过用户a对某一物品s1的评价u(a,s1)来估计该用户对于某一与s1相似的物品s2的评价u(a,s2)。例如,在网站推荐中,我们目的是要推荐某一网站给用户a,那么基于内容的推荐算法就试图在该用户对以往网站评价高的网站中分析出它们的相同之处(比如某些类似的应用,网站页面设计等)。那些和该用户偏好相同的网站将被推荐给该用户。

更加形式化说明该算法,假定cons(a)表示物品a的一系列特征,这些特征可以用来确定该物品是否能够得到推荐。前面已经讲到,基于内容的推荐算法经常运用在信息检索也就是文本查询方面。设词ri在文档dj中的权重为wij,这一权重可以有多种定义方法。

信息检索里,一个比较常用的用来确定词语权重的指标为TF-IDF。TF-IDF定义为:设n是可以被推荐的文档的总和,词ri在文档dj中出现的次数为fij。则有ri在文档dj中的词频为:

其中maxkfkj是所有关键词rk出现在fkj中的最大值。

同时有ri在该文档中的倒文档频率定义为:

ri在文档中的TF-IDF的权重为:

文档内容为:

用liked(c)表示包含用户偏好的集合。可以定义它为向量(wc1,wc2,...,wck),每一个wci表示ri对用户c的重要程度。

在基于内容的推荐算法中,定义效用函数u(c,s)为:

3.4 其他推荐算法

当然还有其他各种类型的推荐算法,或者各种算法相组合而得到的算法。这些推荐算法的研究,让我们对推荐系统更为深入地了解。不同的研究论题,可能只有以上一种或者几种算法才合适,在我们进行研究的时候要尤其注意算法的选择。

4 结束语

经过近几年互联网的发展积累,社交网络逐渐成为互联网的主要应用之一。社交网络的各个功能也在逐渐完善化,细分化,社交网络也逐渐成为新闻传播的重要方式,让人们在其中进行即时的互动,通过调查发现,越来越多的用户倾向于从社交网站中掌握新闻动态。

推荐系统作为社交网络的重要组成部分,至今为止,对它的研究还没有特别深入,还有很多可以挖掘的地方,比如推荐算法的选择与改进,研究时候对于数据集合的选取与分析等等。从阅读过的多篇文献中发现,推荐算法已经有不少人在研究而且得到有效的运用,这便给我们研究社交网络推荐系统的推荐算法提供了很好的理论基础。相信今后会有更多有关社交网络推荐系统的新发现,我们拭目以待。

参考文献

[1]丁华俊.SNS发展探析[J].中国证券期货,2011(4):170-171.

[2]蒋翀,费洪晓.个性化推荐系统中的混合用户偏好获取[J].计算机系统应用,2010,19(10):203-206.

[3]吴俊杰,刘耀军,赵月爱.基于用户行为的网站推荐系统模型[J].山西电子技术,2011(6):66-67.

[4]郑佳佳.社交网络中基于图排序的好友推荐机制研究与实现[D].杭州:浙江大学,2011.

上一篇:智能电量变送器下一篇:内部控制信息披露研究