技术解决方案范例6篇

前言:中文期刊网精心挑选了技术解决方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

技术解决方案

技术解决方案范文1

中国电子商务信息化最佳解决方案奖

信景技术主要对电子商务平台建设所必须注重的蓝图规划、模式设计、关键运营策略、业务流程定义和系统实施等细节进行清晰定义和具体指导,并最终形成可操作性强的指导性方案信景六本书――总体策划、商品规划、运营设计、组织结构规划、客户体验设计和推广规划。

信景技术最开始仅为国美集团、大商集团、中粮集团等大型企业提供服务,后为满足中小企业的需求,信景技术将以往在各个行业大量运营的成功经验,由专业电子商务策划和运营师梳理而形成了面向电子商务复杂流程、复杂计算,针对中小企业的电子商务完整解决方案的软件产品ISONE(信使网客通电子商城)。

信景技术秉承“客户的成功才是我们的成功!”的理念,提供电子商务的完整解决方案。

在策划方面,信景技术主要对电子商务平台建设所必须注重的蓝图规划、模式设计、关键运营策略、业务流程定义和系统实施等细节进行清晰定义和具体指导,并最终形成可操作性强的指导性方案信景六本书――总体策划、商品规划、运营设计、组织结构规划、客户体验设计和推广规划。

在技术方面,信使网客通提供了一个稳定成熟的框架,专门用来构建快速应变、大容量、高安全性的电子商务应用系统。在功能模块方面,产品包括了众多预定义的模块或组件以满足客户的各项业务需求,并考虑了客户体验、系统扩展性等因素。

随着电子商务的快速发展,客户需要能支持超大访问量、超大数据存储量的电子商务平台,信景技术在2011年推出了全新的Pigeon云计算平台,可以支撑超大规模的服务器集群,支持海量商家、海量商品、超大访问量。该平台已在金龙鱼、居无忧、中国电信等大型电子商务客户处成功实施,效果很好。

技术解决方案范文2

论文摘要:广播对人们的精神生活质量提高十分重要,而广播的质量很大程度上取决于监控系统的好坏,因为监控系统的各种必要设备决定着广播的质量,尤其重要的是监控中心,建好一个监控系统重要的是其核心部位——监控中心。目前大型监控系统的监控中心面临着一些常见的技术问题,本文就如何建好一个大型监控系统,对在广播发射机的控制,附属设备的控制,室内工作环境的控制(中央空调、室内循环通风),消防报警,节目传输控制和安全保卫监控等方面进行技术方案探讨,以求提出解决相关常见技术问题的使用方法及方案,同时监控中心的未来发展方向进行自我现有知识水平上的展望,希望本人的论述能对解决一些相关监控中心技术问题起到切实的作用。

广播的质量很大程度上取决于监控系统的好坏,因为监控系统的各种必要设备决定着广播的质量,尤其重要的是监控中心,建好一个监控系统重要的是其核心部位——监控中心。目前大型监控系统的监控中心面临着一些常见的技术问题,本文就如何建好一个大型监控系统,对在广播发射机的控制,附属设备的控制,室内工作环境的控制(中央空调、室内循环通风),消防报警,节目传输控制和安全保卫监控等方面进行技术方案探讨,以求提出解决相关常见技术问题的使用方法及方案,同时监控中心的未来发展方向进行自我现有知识水平上的展望,希望本人的论述能对解决一些相关监控中心技术问题起到切实的作用。

1、对广播发射机的控制技术问题及其解决方案

1.1 广播发射机控制常见问题

广播发射机常见问题主要是广播发射站在检测工作中发现的问题。主要有频率受干扰,干扰排查,广播发射站台资料信息库冗杂,发射功率超标,残波辐射不合格,调制频偏严重超标,任意变更台址,增设同播发射点较为普遍等问题。

1.2 广播发射机的控制常见问题解决方案

1.2.1 以广播发射机标准为理论基础,做好解决问题的基础工作

调频广播的行业标准规范中,GY/T169-2001《米波调频广波发射机技术要求和测量方法》和GB/T4311-2000《米波调频广播技术规范》是现行的两个有效的基本标准。深入学习规范为解决问题打好理论基础,而且使用最多的是立体声的调频广播发射机。

1.2.2 联系生产厂家了解产品生产工艺

为了能正确并更加全面地检测调频广播发射机的性能,只是掌握一般的检测方法还是远远不够的,因为不同的广播发射机的生产工艺和制造技巧不同,因此,必须深入了解广播发射机的构造,生产工艺流程等才能在进行检测时得到正确的检测结果,为解决广播发射机故障提供可靠的依据。

1.2.3 常见问题的解决建议

(1)高频无线电波的传播在一个区域内能否有良好的覆盖,要根据其视距传播规律,选择合适的发射点是关键,相反,盲目的加大发射功率,以及在应用系统中攀比发射功率,都是错误的做法。

(2)过大的施加音频调制信号幅度以及发射机基准状态的过度调整,都会导致过大的调制频偏,其最直接的结果就是主频的有效辐射功率电平被牺牲了,其次,这将使得互调产物增加,接收语音质量下降以及主频辐射电平降低和邻道被侵占干扰,更严重的结果就是它将直接影响发射机工作寿命。

(3)重要的专用通信网络往往会被超标的上边带残波辐射所影响。与三、四、五倍频的谐波辐射相比较起来,一倍频信号更能引起多个常规无线通信频道的干扰原因就是由于一倍频的信号带宽度较大。

(4)把广播电视行业的无线电发射机纳入须申领核准代码的过程中。

2、对监控中心设备的控制

控制中心是整个监控系统的核心,系统的各项功能,如:室内工作环境的控制(中央空调、室内循环通风)、消防报警 、节目传输控制 、安全保卫监控等各项功能,它们的实现均是依靠监控中心的各种设备实现控制的。控制中心的设备接收各个终端传输设备传送的音频,数据,视频,温度,感光和报警等各种信号,再对其接收的信号进行各种操作,处理和整合,然后以各种系统信号的形式发出命令,操纵者整个监控系统的各种功能。

2.1 节目传输的控制

节目传输的控制可以通过画面处理器以及视频和音频切换器来实现。

画面处理器目前使用的最多的是四画面分割器,当然目前市场上还有多画面处理器。通过四画面处理器可以把四个画面经过压缩组合,然后在同一个画面上显示,节省了视频设备的同时更能直观的反应实时图像,同时支持放大回放现场记录以及记录效果都得到了极大地提高。

多画面处理器 是一种更高级的视频图像处理设备,它能在更短的时间间隔内对现场实况进行监督和画面记录,更能体现监控现场的真实性。除了在画面处理方面的功能外,它还具有单画面显示、画中画显示、多画面任意组合分割显示、图像数码变焦放大、视频信号丢失检测、时间发生、图像通道名称标题编辑和报警处理功能。

视频和音频切换器主要指摄像机接驳录像机或监视器等设备。目前许多场合都使用的是监视器设备在终端进行现场资料采集工作。

通过以上这些终端数据影像声音采集设备把监控区域内的现场资料传输给系统监控中心,经过系统监控中心判断,对数据存储以及相应命令,来实现监控。其中数据影像和声音的传输大多是通过网络无线电技术和光纤技术来实现的。

目前这个系统分支的问题很少,一般只要安装了相关的影音图像声控采集监控器,除了人为地恶意破坏,都不会出现问题,当然,如果有美国大片里的高级犯罪,问题就不可避免了,毕竟机器装置是人为设置的,存在自身缺陷是必然的。

2.2 室内工作环境的控制

室内工作环境主要是指室内的采暖和通风环境,目前控制中心的工作环境控制主要通过暖通系统控制,暖通系统主要有中央空调系统控制,通过中央空调的终端温度控制采集器可以时刻掌握监控区域各个工作环境内的温度,从而由终端将温度和通风信息反馈给监控中心,监控中心根据反馈信息发出命令,升高或降低工作环境的温度,提高或降低风速。

室内工作环境的控制一般情况下也很少出现问题,除了火灾情况下温度失控外,室内工作环境都有控制中心电脑的自动程序控制室内环境的暖通。  2.3 消防报警控制

消防报警控制通过报警处理器来控制,报警处理器采集终端报警信号,然后传输到控制中心,由控制中心的电脑控制系统中心发出报警信号,通知人们有紧急情况,让人们注意安全,抓紧时间撤离安全现场。

报警处理器按照处理方式的不同可以分为总线式和多线式。总线式报警处理器是终端探头的信号由一根双线传输到控制中心,特点是费用低但是结构复杂,目前仍大量应用。多线式是指各个终端探头互不干扰的将信号传输到控制中心,特点是信号互不干扰传输自由速度快,但是费用高。

报警处理器收集所有的前端报警信号,同时把发生报警通道的信号处理,并输出多个开关量控制灯光,录像机等设备的自动启动,同时输出报警通道编码并传送至控制中心的主控器。

常见问题是系统的线路易老化,传输的信号有干扰现象。解决办法就是定期进行相关报警装置性能测试,以防患于未然。同时还可以训练人员在危急情况下的自救能力。

2.4 安全保卫监控

安全保卫监控系统通常是多媒体监控系统,对监控区的全貌可以通过电子图进行全面的掌握,但是它对不同的系统使用人员授予不同的使用权限,一定要做好保密工作,防止系统被非法使用,对系统造成破坏。

其特点是可以不受人为控制的为监控区域提供突发事件和灾害防御,这是通过特定的电脑控制程序来完成的。它还具有灵活的计算机模块设计能力,以及信息化网络化的操作平台,为安全保卫监控提供网络信息化奠定基础。

其存在的问题就是信息接口处理难度大,操作人员的计算机应用技术要求高,责任感要强,而且应对突发事件和灾害的心里素质要好,所以安全保卫监控系统的工作人员要精挑细选,经过层层严格考核才能上岗工作。

3、对未来监控中心的展望

在全文的论述中重点注重的是监控中心的各个分支的功能及工作的描述,对其常见问题的提出及给出相应的解决办法,总的看来,其中所有的控制都通过主计算机控制程序、服务器和光缆及各种采集终端信息汇集器来实现自动化管控的,最终通过人机界面实现交互控制来实现监控的目的。

目前监控中心监控系统的设计主要面临着解决计算机程序编程安全化,反馈信号发射兼容和系统稳定控制的问题。在未来的监控中心发展方向主要是面向计算机信息技术,面向网络化发展。通过计算机编程把各个监控系统之间的通信有条理的细分统筹管理控制,通过网络实现远程监控。在二十一世纪这个信息化的时代,网络和计算机技术将深入到生活的各个领域,所以未来的监控中心就像今天的计算机芯片cpu一样处在监控系统的中心,指挥着各个分支监控系统,为人民的精神生活提供优质服务,同时帮助人们了解时事政治等,让人民眼界开阔。

参考文献

[1]刘宏英,张宜,王改红 等.城市视频监控系统建设技术方案之一--城市视频监控系统整体构成篇[J].IB智能建筑与城市信息,2006,(9).

[2]蔡江宇,林宏基.基于远程视频监控系统的监控中心的设计与实现[J].福建电脑,2007年01期.

技术解决方案范文3

【关键词】 GPON技术 FTTH 带宽

面向未来的宽带应用包括语音、数据和视频三大类。当宽带用户不仅满足于互联网接入的应用,还需要利用GPON宽带接入技术实现其他各种宽带应用,包括各种视频服务、交互网络游戏等,原有的接入技术在宽带上就显得难以胜任了。而GPON光纤接入方式可提供更高带宽,GPON技术是基于ITU-TG.984.x标准的最新一代带宽无源光综合接入技术,具有高带宽、高效率、大覆盖面积、用户接口丰富等众多优点;也为各高端用户轻松提供充足的带宽,享受各类宽带应用。作为一种专用的接入网技术,GPON是实现FTTH(光纤到户)的最佳技术。

1 GPON技术

GPON技术是基ITU-TG.984.x标准的一种无源光网络技术,是运营商对现有接入网进行综合化、宽带化改造的理想技术拥有带宽高,效率高,覆盖范围大,丰富的用户接口等特点。GPON标准中OLT和ONU之间的最大物理距离不小于20km,支持的最大分路比至少为1:64。支持上下行双向FEC。GPON目前采用的动态带宽分配(DBA)功能是基于SR技术,该功能不似可以有效提高系统的上行带宽利用率还可以更好的保证业务公平性和服务保证。

相对于其他的PON标准,GPON标准提供了更高的带宽,下行带宽可以达到2.5Gbit/s,拥有更能适应宽带数据业务市场的非对称性。能为全业务提供QoS的保障,能同时承载GEM巾贞和ATM信元,能提供多种服务等级、支持QoS保证和全业务接入的能力。承载GEM顿时,可以将TDM业务映射到GEM巾贞中,使用标准的8kHz (125 lis)顿能够直接支持TDM业务。GPON标准对接入网层面上的保护机制做了规定,具备完整的OAM功能,是电信级的技术标准。

2 基于GPON的FTTH方案模式

GPON系统依靠丰富的终端类型、全面的解决方案、强大的产品优势、丰富的工程经验等优势在市场上得到了广泛的认可,已经大规模部署和应用于国外的电信运营商和驻地网运营商,应用模式包括FTTH、FTTO、FTTB/C视频监控、无线通讯基站接入等。我国通信行业制定了《宽带光接入网总貌》标准,定义了几种典型的组网模式:FTTH(光纤到家庭用户)、FTTO(光纤到办公室/公司)、FTTB/C(光纤到楼宇/分线盒)、FTTCab(光纤到交接箱)。

FTTH(光纤到家庭用户):利用光纤作为传输媒质,让通信局端设备和家庭住宅内的终端设备直接连接起来的一种接入方式,每个家庭住宅单独享用引入光纤的带宽。在OLT与ONU之间采用光纤相连,ONU设备将直接安装到家庭用户家中,ONU设备又被称为ONT,可以提供UNI接口,能直接连接用户家庭的网络。在实际的FTTH组网模式下,ONU设备都是部署在家庭用户家中,OLT设备与ONU设备之间采用光分配网络(ODN)相连,ODN是无源的,比较容易部署,OLT设备的部署根据实际需要进行选择,可以放置在运营商的端局机房,也可以放置在运营商在小区内的机房。FTTH网络结构中ONU置于用户家中,由用户自行供电,不需要解决ONU供电问题,可以节省投资。

采用VoIP技术实现语音业务,一般在国内通过ONT本身内置IAD功能承载语音业务。在FTTH网络中,ONT设备提供了高速接入的以太网接口,具备有接入高速数据业务的能力,能为用户提供宽带上网服务,目前我国运营商根据用户宽带上网业务的实际应用情况,采用SR/BRAS设备对用户宽带业务进行认证和管理,一般国内宽带业务都采用PPPOE拨号方式实现,用户必须要有宽带账号和密码,宽带限速用的是账号限速,即在营帐系统中录入的账号速率是多大带宽就能享受多大带宽的服务。不同的数据业务需要的QoS服务保证不同,根据不同的业务的特点提供不同的QoS服务保证。

3 基于GPON的FTTH的方案分析

在FTTH网络中,无论是平房区域还是多层小区,ONT均放置于用户室内,在OLT和ONT之间的光分路器是无源器件。GPON系统中,ODN主要是由光分路器和光纤构成,OLT可以设置在运营商远端的端局机房,当小区规模较大时,也可以设置于小区内机房,具置可依据现场实际条件确定。

OLT和ONT侧都提供了高速数据接口,对于数据业务接入具有较大的优势,且级联层级少,用户感知较好。ONT可提供以太网接口与POS接口。以太网接口可用于提供用户的宽带上网接入业务,POS接口可提供用户语音业务。根据现阶段的宽带应用实际,由BRAS来完成用户认证和管理,以保持与现有宽带用户管理方式的一致性。对数据业务的接入,主要是需要采用合适的QoS策略,根据不同的业务提供不同的QoS保证,从而为不同的业务提供不同的带宽保证和业务质量。

FTTH模式比较适合社区信息化场合。社区信息化覆盖已较普遍,前期许多社区采用ADSL接入技术实现,随着IPTV和高清电视等高带宽业务引入家庭,传统社区接入网络面临改造。GPON光接入平台立足高带宽接入,根据高档小区和普通小区的消费承受能力,分层次提供一步到位的FTTH。接入业务包括语音、数字家庭、宽带上网(有线、无线方式可选)、IPTV、CATV视频业务等,提供系列化ONT终端,满足家庭用户有线方式、无线方式和局域网等各种业务接入的需求。

4 结语

随着GPON产业链的日趋成熟,核心元器件价格的不断下降,GPON必然成为接入网建设的主流技术,而GPON技术与其它末端接入技术的相结合,也为接入网的融合提供了多种解决方案。

参考文献:

[1]刘亚荣,杨春,李新等.基于GPON的高校FTTH设计方案[J].光通信技术,2011,25(34).

技术解决方案范文4

0引言

移动互联网视频业务通常是指以流媒体和视频下载方式为主,向用户提供随时随地在移动设备上观看影视、娱乐、体育等丰富视频内容的业务。目前移动互联网视频业务可分为WAP和客户端两大类,计费方式一般分为按次和包月(会员)等。随着移动互联网应用的飞速发展,不可避免的给数据业务带来信息安全方面的风险。在移动互联网视频业务的开展过程中,市场上出现了多种针对视频业务的恶意软件,业务的计费盗链等风险,安全形式十分严峻。为了加强移动互联网视频的信息安全控制,本文从业务运营过程中出现的盗链方式入手,深入分析其中的技术细节,在此基础上,提出相应的技术方案,并基于实施的效果,来验证对于手机视频计费风险控制的可行性,最后也从技术和管理的角度提出了一些后续需要继续研究和探讨的问题点。

1盗链现象分析

移动互联网视频业务需要坚持规模发展和服务质量并重的路线,将“质量第一,客户至上”的理念贯穿在整个业务发展过程中。随着用户规模的快速增长以及移动互联网本身的技术限制,移动互联网视频业务在发展过程中出现了各类业务盗链问题以及用户的相关投诉。

1.1门户访问盗链分析

在互联网应用领域,门户访问盗链现象较为普遍。正常情况下,用户通过主站进入门户主页,通过门户主页进入相关内容页面,规范有序。非法的渠道推广者通常将内容页面的访问链接推广到不合规范的网站上,此类网站以涉黄、资费提示不明显等为主,诱骗消费者访问以谋取不正当的收益,严重损害业务提供者的声誉或商业利益。

1.2业务使用盗链分析

在互联网视频应用领域,播放或下载盗链现象较为普遍。获取到视频播放或下载链接是用户使用视频业务的唯一途径。在正常使用场景下,用户需要通过访问业务提供者的主站门户,通过与门户的页面交互获取视频播放或下载链接,通过该链接播放或下载视频内容,安全可靠。视频业务使用盗链者往往利用视频流服务机制上的技术漏洞,制造不正常或非法的使用方式,规避业务使用计费,甚至通过恶意传播等方式获得二次盈利。经研究分析,业务使用盗链主要有篡改播放或下载链接,达到使用免费产品播放收费内容的目的;或者恶意传播视频播放或下载链接产生二次盈利这两种主要模式,此类盗链将大大消耗业务提供者的系统资源并引发计费漏洞的可能。

2盗链问题的技术解决方案

根据门户访问盗链以及业务使用盗链的分析,本文针对门户访问盗链提出了建立渠道访问白名单的技术方案;针对视频业务使用盗链提出了防篡改、防传播和防破解的技术解决方法。

2.1门户访问盗链的技术解决方法

移动互联网视频业务提供者通常是直接收费者,同时存在多种渠道推广方进行二次分成,在利益的驱使下,必然会存在推广方在不良网站上进行非法盗链以获取业务推广的分成费用。基于此,视频业务的门户访问盗链的技术解决方法主要有:首先主站页面禁用盗链,其次所有允许访问的外置链接必须纳入管理系统进行管理,最后每个外置链接明确用途和来源渠道。即建立渠道访问白名单机制。限制授信站点涉及HTTPReferer头域,Referer头域允许客户端指定请求链接的源资源地址,这可以允许服务器生成回退链表,可用来登陆、优化cache等。如果请求的链接在列表中没有对应的链接地址,Referer不能被发送;如果指定的是部分链接地址,则此地址应该是一个相对地址。因此第一Referer可以追溯上一个入站地址是什么;第二Referer对于资源文件,可以跟踪到包含显示他的网页地址是什么。防盗链方法基本都基于这个Referer字段实现。

2.2业务使用盗链的技术解决方法

面对越来越多的播放或下载盗链,通过盗链场景和技术的分析研究发现,移动互联网视频业务的使用盗链主要集中在两种模式:篡改播放或下载链接免费播放收费内容,恶意传播视频播放或下载链接产生二次盈利。以下针对以上两种模式分析技术解决方案。

2.2.1防篡改—链接压缩加密

为防止由平台侧生成的播放或下载链接被盗链者恶意篡改,达到免费或者不法使用业务的目的,可以启用链接保护策略,即对播放或下载链接进行整体加密压缩编码。所谓整体即将链接中的视频资源路径信息和计费信息同时加密压缩处理;加密密钥分发到服务节点和流服务器,所有门户节点和流服务节点采用相同的密钥。另外同时采用播放或下载链接的生命周期控制手段,即链接中包含了时间戳,链接生成一段时间(比如5分钟)后即失效,流服务器拒绝对失效的链接提供服务。若要继续使用视频业务,需要重新到门户生成使用链接,进一步增强对链接的保护。

2.2.2防传播—限制恶意并发播放

移动互联网视频业务有部分基于RTSP协议下的视频流服务,流媒体服务器无法识别源手机终端号码,引入防传播盗链的机制,核心思想就是同一手机号码在同一时段只能进行受限次播放请求。防传播盗链机制在业务平台的核心系统实现,由于流服务到计费认证系统进行两次鉴权(播放前认证,播放后计费),计费认证系统完全可以跟踪记录每个手机号码的流播放行为,在播放前的使用认证点进行防传播盗链检测:同一手机号码在同一时段只能进行受限次播放请求。当用户播放前计费认证到达时,计费认证系统生成一条记录,当再次有该用户的播放前计费认证请求到达时,再次生成一条记录,直到超出上限,则开始拒绝用户请求;当用户播放结束请求时,则删除相应记录,如果超过老化时间用户仍没有上报下线请求,则主动对相应记录进行失效容错处理。

2.2.3防破解—动态密钥系统彻底摆脱人为风险

无论多么安全的机制,最终都不能摆脱人的风险,关键信息如加密算法原理等,特别是密钥一旦泄露出去被加以利用,整个安全体系可谓一夜崩塌。为解决人的风险,可以筹建动态密钥系统,即密钥不再是人工设置的,而是由动态密钥系统定时密钥到各服务节点,在门户侧进行播放链接的加密压缩,在流服务侧对URL进行解密解压缩校验,密钥随机生成,没有任何明文或人工语言规律。

技术解决方案范文5

关键词:配电网馈线自动化; FTU; 配电网通信

中图分类号:TM72 文献标识码:A

近几年来,随着经济的高速发展以及科学技术水平的提高,我国的电力工业取得了显著进步,配电网络日趋完善。随着人们对高质量生产、生活水平的追求,供电的可靠性越来越受到人们关注,同时,它也是电力企业争创一流的重要技术指标。目前状况下,国家十分重视配电网络的建设,已投入了大量的资金进行城市配电网络的建设与改造,配电网自动化工程的建设在规模以及技术上都取得了较大程度上的进步。配电网馈线自动化(distribution feederautomation),简称为FA,它在配电网络自动化之中有着十分重要的地位与作用,它是配电网自动化系统的主要功能。馈线自动化技术的发展与应用经历了一个从无到有、从简单到丰富的发展历程。早期的馈线自动化技术应用仅仅是单个电力环路、双电源,而到目前为止已经发展成为多个电力环路、备用电源的趋势。随着新技术的引入,配电网一次接线的网络结构的复杂程度逐渐升高,用户的要求也日益多样化。因此,研究出一套针对性较强且行之有效的配电网馈线自动化解决方案具有十分重要的显示意义。

1配电网馈线自动化处理的基本要求

配电网馈线自动化处理主要包含了三个方面的内容,分别是故障的自动监测与故障的有效识别、故障的自动化定位与自动化隔离、配电网络的重构与供电及时有效的恢复。在配电网馈线自动化处理的过程之中,需要满足如下几项基本要求。

1.1 保证故障检测的准确性

进行故障的自动定位,主要是通过配电终端(FTU)进行检测,然后根据所检测到的故障信息来进行有效判断的。所以,配电终端的故障检测信号十分重要,检测信号的准确与否将会在很大程度上对馈线自动化故障处理造成影响,因此需要对配电终端的故障检测信号的准确性进行保证。由此可见,对于配电终端来说,其故障检测功能必须与馈线出现开关的保护达到一定程度上的匹配。而一旦馈线之上出现了故障,配电终端就需要对相应的故障信号进行有效的捕捉并获取。如果信号捕捉失败,就会使得信号出现丢失,并最终会影响到配电终端处理的失败。值得注意的是,这一操作必须在出现开关保护动作之前进行。要想对配电终端检测故障的准确程度进行有效保证,需要做好两个方面的工作。第一,对故障电流的幅值进行判别;第二,对这一故障所持续的时间进行检测,只有这样,才能对外界信号的干扰进行有效的防止。

1.2 保证故障隔离的快速性

对于配电站来说,其主站与子站系统都会接收到配电终端的故障信息,并且这些故障信息会来自各个环路之上。在接收到故障信息之后,就会经过一系列的操作处理来进行故障所在区段的准确、有效的定位,这些操作主要包括配电终端软件处理、网络建模与综合分析以及逻辑判断等。在准确定位之后,配电站就会下达相应的指令,并通过所下达的遥控指令来对相关的故障进行自动隔离。通常情况下,在进行故障隔离时尽量在底层进行处理,如果底层无法对其进行有效地处理,再逐级上报。这样一来,就可以在很大程度上对配电终端的处理速度进行有效提高。

1.3 保证网络重构的慎重性

要想对馈线区段的安全性、稳定性以及可靠性进行有效的保证,就必须慎重进行网络重构。在进行网络重构之时,需要对以下几个方面的因素进行充分考虑:①对故障隔离进行检查,必须确保故障隔离已经准确无误的完成;②保证充分的备用电源,在进行网络重构之时,一定要注意不能超过备用电源的容量;③在进行网络优化的过程中,应当尽量减小系统的线损,使其最小化;④保证相应的备用电源能够可靠有效的进行供电。只有以上四个方面的因素都能够满足,才能将相应的开环点开关进行闭合操作。实现网络的重构。如果以上因素有部分不能满足,就很有可能埋下安全隐患,造成安全事故,最终会在很大程度上影响到其他正常地区的有效供电。

2配电网馈线自动化技术解决方案

2.1 带时限电压型馈线自动分段

目前状况下,所采用的馈线分段开关主要是电压型、带时限的自动配电开关。它主要是通过检测相应的馈线是否发生失电的状况来进行开关动作的。如果相关的馈线发生失压的现象,那么开关就会进行延时断开的操作;而如果馈线已经恢复带电之后,开关就会进行经t1的延时闭合操作;当t1较之于t2小时,馈线又会出现失电的状况,那么此时开关就会自动进行闭锁操作,并将相应的故障点进行自动隔离。在这一过程当中,需要对t1与t2做出一定的要求,具体要求t1能够与重合闸时限进行一定程度的匹配,而对于t2来说,要求它能够与出现开关速断保护相配合。

2.2 重合器配电网馈线自动化解决方案

重合器在故障处理之中发挥了十分重要的作用,它可以对故障电流进行有效的切断,并且它在故障隔离以及网络重构之中也发挥了十分关键的作用。这一解决方案需要注意以下几个方面的内容:①这一方案需要确保就地隔离,只有这样,才能有效的防止全线停电以及出现开关频繁动作状况的发生;②在环路之上,重合器之间的配合主要是通过重合的次数来进行实现的,一般情况下,如果分段的数量越多,那么重合器之间的相互配合的难度就越高;③目前市场上的重合器在价格方面都较高。

2.3 分层处理策略

运用这一策略,需要对配电网自动化系统的分层结构有一定的了解,因为这种策略与其之间有着一定程度上的关联。一般情况下,可以将其分为三层来进行处理:①基于配电终端,对相应的故障进行有效的检测与识别;②将配电站子站作为相应的辐射中心,通过这种方法来实现配电网馈线自动化的有效处理以及合理控制;③将配电站主站作为相应的配调中心层,并通过它进行具有较强层次性以及全局性的系统管理以及网络优化。

2.4 配电网馈线自动化解决方案比较

结语

在电力工业之中,配电网馈线的自动化在电力系统自动化之中是一个十分重要的环节,本文主要针对配电网馈线自动化解决方案的技术策略进行研究与分析。首先,从保证故障检测的准确性、保证故障隔离的快速性以及保证网络重构的慎重性三个方面阐述了配电网馈线自动化处理的基本要求。然后提出了带时限电压型馈线的自动分段、重合器配电网馈线自动化解决方案、分层处理三种处理策略,并做了一定程度上的分析。经过实践,这几种策略各有优势,能够取得较好的效果。希望我们的研究能够给读者提供参考并带来帮助。

参考文献

[1] 王积荣. 浅析城网建设和改造中的配电自动化[J]. 电力系统自动化, 1999,(01) .

技术解决方案范文6

【 关键词 】 网络安全;安全隐患;解决方案

Research on Network Security Technology and Solution

He Mao-hui

(Wuhan Bioengineering Institute HubeiWuhan 430415)

【 Abstract 】 With the rapid development of computer technology and network security, security, integrity, availability, controllability and can be reviewed and other features make the network security increasingly become the focus of public attention. In this paper, the importance of network security is discussed, and the main forms of network security risks are analyzed, and the solution of network security is put forward.

【 Keywords 】 network security; hidden danger; solution

1 引言

随着网络时代的发展,网络安全问题成了当今社会不得不注意的重要问题,防范网络安全隐患应该从每个细节抓起,提高网络安全技术水平,加强网络信息管理,从根本上塑造一个和谐的网络环境。

2 网络安全的重要性

2.1 网络安全隐患的危害

(1)泄露私人信息。在信息化时代里,由于电脑等网络工具不断普及,网络也渗透到各行业以及私人生活中。人们利用网络进行资料的收集、上传、保存,在共享的资源模式中,形成了信息的一体化。同时,网络中也储存着大量的私人信息,一旦信息泄密,就会飞速流传于互联网中,带来网络舆论,恶劣情况下还会造成网络人身攻击。

(2)危及财产安全。随着网络一卡化的运用,人们不用麻烦的随身携带大量财物,只需要几张卡片就能进行各类消费,在一卡化模式的运作下,网络也最大化地便利了人们。如今,由网络芯卡衍生出了更高端的消费方式,常见的微信转账、微信红包、支付宝等支付手段,只需在手机网络中就能实现网络消费,为网络数字时展撑起了一片天。而在这样的环境背后,网络消费却潜藏着巨大的财产安全隐患。密码是数字时代的重要组成部分,网络中的众多信息都牵涉着密码,但是密码并非不可破译的,一旦被危险的木马软件抓到漏洞,无疑等于是凿开了保险柜的大门。在以牟取利益为宗旨的经济犯罪中,网络经济犯罪占据着极大的比例,无论个人还是企业,其经济财产安全都受到网络安全隐患严重的威胁。

2.2 提高网络安全技术水平的必要性

首先,提高网络安全技术水平有利于塑造一个干净的网络氛围,可以使各行业在安全的网络环境中和谐发展。其次,提高网络安全技术水平有利于打击网络违法犯罪,保护公民隐私权、财产权,维护社会安定。最后,提高网络安全技术水平就是保障国家经济不受损害,保证国家国防安全,是国家科学技术水平的综合体现。

3 对网络安全隐患主要形式的分析

3.1 操作系统的漏洞

任何计算机操作系统都有着自身的脆弱性,因此其被称之为操作系统的漏洞。操作系统自身的脆弱性一旦被放大,就会导致计算机病毒通过系统漏洞直接入侵。不仅如此,操作系统的漏洞具有推移性,会根据时间的推移,在不断解决问题的过程中不断衍生,从解决了的旧漏洞中又产生新的漏洞,周而复始,长期存在于计算机系统之中。不法者通过系统漏洞可以利用木马、病毒等方式控制电脑,从而窃取电脑中重要的信息和资料,是当今网络安全隐患存在的主要形式之一。

3.2 恶意代码的攻击

恶意代码的概念并不单指病毒,而是一种更大的概念。病毒只是恶意代码所包含的一种,网络木马、网络蠕虫、恶意广告也从属于恶意代码。恶意代码的定义是不必要的、危险的代码,也就是说任何没有意义的软件都可能与某个安全策略组织产生冲突,恶意代码包含了一切的此类软件。通常情况下,黑客就是恶意代码的撰写者,一般黑客受人雇佣,旨在通过非法的侵入盗取机密信息,或者通过破坏企业计算机系统,非法获取经济利益,形成行业恶性竞争。现在的网络环境中,恶意代码是最常见的网络安全隐患,常隐藏在正常的软件或网站之中,并且不易被发现,渗透性和传播性都非常强,具有极大的威胁性。

4 网络安全的解决方案

4.1 设置防火墙

防火墙是一种集安全策略和控制机制为一体的有效防入侵技术,是指通过网络边界所建立的安全检测系统来分隔外部和内部网络,并明确限制内部服务与外部服务的权限,可以实际阻挡相关攻击性网络入侵。防火墙的基本类型有六种,分别是复合型、过滤型、电路层网关、应用层网关、服务及自适应技术。在目前的大多数企业中,都运用到了防火墙技术。

4.2 对访问进行监控

访问监控是在对网络线路的监视和控制中,检查服务器中的关键访问,从而保护网络服务器重要数据的一种防护技术。访问监控技术通过主机本身的访问控制,与防火墙、安全防护软件等形成联动,对所有通过网路的访问进行严密监视和审核,以达到对计算机网络安全的保护。

4.3 采用多重加密

网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程:首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式;其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制;最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见,比如在微信、微博、游戏账号、邮箱等各大社交软件中,都设有个人密码,这是多重加密技术的第一层屏障,随着高级别威胁的出现,第一层的密码保护无法满足数据安全的需要。因此,在社交软件中就出现了动态码、验证码、密保信息等更高级的数据保护措施,在多元的数据保护手段下就形成了多重加密的安全技术。

4.4 实名身份认证

网络作为一种虚幻的构成,并没有形成良好的秩序,要防范网络安全隐患,就要加强现实生活对网络信息的干预。采用实名身份认证能够从实际生活中规范网络言行,从另一个角度说,这是一种法律意义上的监控。在实名身份制的网络认证下,便于法律的约束和治理,可以有效控制网络犯罪,从根本上促进网络世界的安全化与和谐化。

5 结束语

安全是一种概率性的词,没有绝对的安全,只有相对的安全。网络世界也是一样,绝对安全的网络环境是不存在的,就好比只要有利益,就会有犯罪,网络犯罪是会不断滋生的。但是,网络安全的隐患是可以防范的,正确的运用信息技术,加强网络安全的管理,在网络法律的有效制约中,就能拒各种“网络毒瘤”于网络的大门之外,共同塑造一个干净安全的新信息时代。

参考文献

[1] 李春晓.校园网网络安全技术及解决方案分析[J].电子测试,2013,18:100-101.

[2] 关勇.网络安全技术与企业网络安全解决方案研究[J].电子技术与软件工程,2015,05:227.

[3] 任戎.网络安全技术与校园网络安全解决方案刍探[J].四川文理学院学报,2008,05:43-45.