网络维护管理办法范例6篇

前言:中文期刊网精心挑选了网络维护管理办法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络维护管理办法

网络维护管理办法范文1

为了保证校园网络的安全运行,规范网络信息的使用和管理,特制订本管理办法。

—、组织领导校园网络的管理工作由学院信息化建设领导小组统一领导,其组成人员由学院领导、党办、院办及信息工程系负责同志组成,院长担任组长。领导小组的主要职责是:

1、对校园网络的建设进行统一规划、宏观指导;

2、负责网络信息员和网络安全员的培训和管理;

3、负责制定校园网络管理制度;

4、负责网络工作先进单位及个人的评选、表彰工作。领导组下设办公室,负责校园网络的日常性工作。办公室设在院办,主任由院办主任兼任,成员由院办秘书、网络管理员及网络维护员组成。

二、网站的维护与管理网站的维护与管理工作由学院网管中心具体负责,网络管理员应每天对网站进行管理与维护,根据单位实际适时提出维护意见及建议,及时解决各种技术性问题。未经学院信息化建设领导小组批准,不得对网站结构进行更改。

三、网站信息的收集、与管理

1、网页管理权的划分。学院网站中,党群及学生思想政治工作内容的网页由党办负责管理;其他网页由院办负责统一管理。电子政务网信息按部门进行管理。

2、网站信息的收集与。各部门要安排专人兼任网络信息员(兼网络安全员),主要负责本部门相关信息收集、整理与提交工作,协助开展网络安全监察工作,提出网络修改的意见和建议。

3、信息程序。

(1)信息登记。各部门需在校园外网上的信息,由各部门负责人对内容审查签字,报至党(院)办登记。

(2)审核。党(院)办对拟发信息进行认真审查,保证的信息真实、健康、适当,对涉及学院重大信息的应征得院分管领导的批准。

四、网络安全与纪律

1、学院各网络用户都负有网络安全责任。必须遵守国家有关的法律、法规及相关的管理制度,不准进行任何干扰网络用户、破坏网络服务与网络设备以及私自修改网络配置、散布计算机病毒等活动。

2、不得利用校园网络从事危害国家安全、泄露国家秘密等犯罪活动,不在网络上不真实的信息,不制作、查阅、复制和传播有碍社会治安、有伤风化的信息或侵害他人知识产权。

五、信息化建设的保障与激励措施

1、各部门要高度重视校园网建设。原则上每月要有1-2条信息提交,应当在电子政务上的信息或办公业务,必须通过电子政务实施。

2、各部门要将学校网站设定为主页,每天注意及时接收实时信息。要大力推行无纸化办公,节约办公成本,通知、公文原则上通过电子政务传送。

网络维护管理办法范文2

【关键词】 IP化网络文本 文本分类 文本聚类 组织框架

一、引言

随着移动运营商网络IP化改造日益深入,运营商内部积累了大量跟IP化网络相关的文本,而如果移动IP化网络文本无法快速、准确地进行分类,将会直接造成网络维护工作无章可循,进而影响到网络的安全性。现有处理移动IP化网络文本的方法一般是采用人工分类归档的方式,这种手工的方法有很多不尽如人意的地方,因此,迫切需要人们研究出相关工具以对大规模的文本信息进行有效的过滤并进行自动分类组织。

本文在基于文本分类[1] [3]、聚类算法的基础上实现了一种建立移动IP化网络文本组织框架的方法,提出了一套完备且可完善的文本组织框架:采用人工聚类与机器聚类相结合的方式得到了一套科学合理的文本组织方法;采用重复分类训练学习过程及定期重复框架聚类过程的方式实现了该套文本组织框架的动态完善;将移动IP化网络文本进行系统化管理,网管人员可随时根据需要从文本库中搜索和查询所需要的文本,获取相关知识。对文本分类聚类模型进行测试,结果显示,多聚类算法得出的第二文本框架与专家分类框架具有很大区分特征[8-11],文本分类的正确率达到了70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。系统的部署与应用,改变了中国移动在开展IP化过程中缺乏智能化分析系统的现状,提高了网络维护的针对性、主动性和前瞻性。

二、文本分类聚类技术模型设计

2.1 现有文本处理方式存在的问题

现有处理移动IP化网络文本的方法一般是采用人工分类归档的方式,网管人员通过查看一定数量的移动IP化网络文本的全部内容、摘要或关键字根据个人的工作经验、理解预先建立移动IP化网络文本组织框架,然后根据建立的移动IP化网络文本组织框架以及新的移动IP化网络文本中包含的相关内容,对该新文本进行手工分类归档,并通过不定期的检查和整理的方式维护分类归档的移动IP化网络文本。当需要查询IP化网络相关文本时,输入相关搜索特征词,系统从移动IP化网络文本组织框架的相应分类中查询特征词对应的文本,并输出给查询人员。

有上述可见,现有移动IP化网络文本(以下简称为文本)处理方式存在以下缺点:(1)文本组织框架缺乏科学性及一致性。现有的文本处理方式属于粗放式的文档管理方式,文本组织框架以及文档的整理分类完全取决于网管人员的专业知识水平、业务能力及工作态度,分类的方式受个人主观因素影响较大,不同的人有不同的看法,在这样的方式下,很难保证各个网管人员构建的文本组织框架采用统一客观的分类标准,缺乏科学合理性。(2)效率较低,准确率不能保证。人工归档的方式需要消耗较多的时间,尤其在文本数量较大的情况下,不能实现较高的处理效率;并且这种人工归档的分类方式还会受到一些个人因素的影响,如专业知识水平、人为判断的失误等的影响,使得分类准确率不高[2]。(3)不利于网管人员的检索、利用现有文本知识。采用现有的处理方式处理移动IP化网络文本,即网管人员按照自身已经建立的文本组织框架以及阅读文本后的理解来对文本分类,使得不同专业人员的分类方式存在偏差。由于未能采用统一客观的分类标准,从而使得相应的网管人员对该文本的搜索、查询与利用变得十分困难,致使文本知识的利用率低下,而且,检索得到的文本出现重复,也增加了检索所需的时间,浪费了系统资源。

2.2 文本分类聚类模型的设计思路

该模型的主要理论基础是文件聚类和文本分类算法,前者的基础是先把文本进行分词[4]和向量化表示[5] [6],即预处理过程,之后根据一定的聚类算法把具有相似性质的文本归为一类,以此为基础可形成文本组织框架;分类的过程则是在已有文本框架的基础上进行数据的训练过程,形成一定的分类器模型,当有新文本进来时可以自动根据文本内容进行文本分类。具体过程如图1所示。

为了改变目前IP化网络文本管理过程中的不足,本文在对文本挖掘进行较为广泛的探索与研究的基础上,结合人工分类及基于统计方法的文本聚类与文本分类方法,设计了一种面向IP化网络文本挖掘算法模型。该模型充分利用了IP化网络中专业术语较多的特点,通过总结归纳这些术语,形成分词库,抽取文本的特征词[8-11],计算文本特征向量[8-11],实现文本聚类及文本分类算法的应用。

2.3 文本分类聚类模型

对文本数据的建模和处理思路如图2所示。

(1)模型数据源

IP承载网建设与维护相关OA文、维护管理办法、建设文档等。核心网VOIP改造相关OA文、维护管理办法、建设文档等。

(2)模型大致流程

首先为保证所形成的文本组织框架的质量,需要选择精度高、适应性强的聚类算法作为聚类工具,在流程的开始阶段需要进行小样本的数据实验,对K-means[7]、模糊C、蚁群以及层次聚类算法所形成的文本框架进行比较,并结合人工分类框架进行评估,最后选出蚁群算法这种最适合IP化网络安全文本的聚类算法作为后续流程的主要聚类算法。

在选出最优的聚类算法之后开始使用该算法对全部的文本集进行聚类,形成初步的文本组织框架;该框架作为分类的先验知识进行分类的训练形成分类器,训练方法有很多,本文采用了支撑向量机(SVM [6])和KNN[7]两种方法进行训练,通过比较发现前者较优。

分类器形成之后,当有新的文本进来时,分类器会自动根据文本内容对其进行分类,并将文本归入相应的文件夹下。每周一段时间可以结合专家知识对误判率进行计算和评估,如果误判率高于临界值,就说明原来的文本框架已经不再适用于新的文本集,需要对现有的全部文本集进行重新聚类形成新的文本分类框架,这样就实现了文本组织框架的更新和完善过程。基于所形成的文本框架,网络安全维护人员可以进行方便快捷的检索和学习。

(3)模型预期效果

①可优选一种与人工分类结果较为接近的文本聚类算法,可实现大数据量文本的准确聚类;②可对新增文本进行较为准确的分类,减轻网管人员进行文本管理的压力;③可实现对文本的多为搜索,帮忙网管人员更为精确地找到所需要的文本。

三、文本分类聚类技术模型的实现

3.1 文本分类聚类技术模型实现概述

所述的数据输入模块用于采集IP化网络安全文本数据;所述的数据分析模型用于接收数据输入模块传递来的数据,并且对接收到的数据进行挖掘分析,形成四个数据分析子模块;所述的分析结果输出模块用于把数据分析模块分析的结果结合输出要求呈现给输出端;在模型中,所述的移动IP化网络文本数据包括设备指标文本、IP承载网文本、交换设备文本、全网业务文本及安全管理与网管支撑文本;所述的数据分析模块中的四个数据分析子模块分别是:专家处理子模块、多聚类算法子模块、文本分类及文本框架完善子模块和文本组织框架合成模块。具体如图3所示。

本文同时提供上述文本数据分析模型的实现方法,具体步骤如图4所示。

下面结合实例给予说明:

1.数据输入步骤:通过数据输入模块导入IP化网络文本数据,IP化网络文本数据包括集团公司、省公司、地市公司的很多发文、管理办法和不同地方网络维护案例文本及不同部门交流文本数据。

2. 数据分析步骤:

A.专家处理子模块步骤:本文的方法以IP化网络文本数据为基础,先通过专家处理子模块让专家对现有小样本的文本数据进行整理,得出IP化网络文本数据的分类框架。比如框架第一层氛围分为指标类材料、IP承载网类材料、交换设备类材料、全网业务材料、安全管理与网管支撑材料五大类,每一大类都又分为不同子类。如表1所示。

B.多聚类算法处理子模块:通过聚类算法子模块采用不同的聚类算法对小样本的IP化网络文本数据进行分析,得出不同的分类结果;比如通过k-means聚类算法、模糊c均值聚类算法、蚁群聚类算法、层次聚类算法等不同聚类方法进行聚类计算,并输出聚类结果。通过对小数据样本聚类得出的结果作为评价来选出适合IP化网络文本的聚类算法,当遇到大的数据样本时,应用已经选出的聚类算法进行挖掘。比如小样本中蚁群聚类算法结果最为贴近专家分类结果,后面的聚类方法就都采用蚁群聚类算法来进行挖掘。

C.文本组织框架合成模块:把聚类算法子模块输出的分类结果和专家分类结果比对,采用专家分类结果作为文本数据分类的框架,将小样本的专家分类结果作为指导,将和专家分类结果最相近的聚类算法的聚类结果填入专家分类结果中,实现全部文本数据的合理分类。

D.文本分类及文本框架完善子模块:新的文本进来,文本分类及文本框架完善模块会依据现有合理的文本组织通过文本分类算法对新进入的文本进行分类,专家判断错误率到达了多少,如果错误率高于阈值,就会记录为误判,把所有的数据用在阶段最优的算法重新进行聚类计算,然后通过文本组织框架合成模块合成新的文本组织框架;具体的逻辑框架图如图5所示。

3.分析结果输出步骤:在数据分析结果输出模块,用户可以根据自己的需求通过树形框架结构找到自己想要的文本,也可以通过关键词搜索,得到最相关的搜索结果。大大提高对公司现有文本资源的利用效率。

3.2 文本分类聚类技术模型的具体实现

本模型是一种建立移动IP化网络文本组织框架的方法。该方法根据预先设定的样本量建立第一文本组织框架,应用多聚类算法对所述预先设定的样本量进行聚类,选定与所述建立的第一文本组织框架最为相似的聚类算法建立的第二文本组织框架,根据所述第一文本组织框架和所述第二文本组织框架建立文本组织框架。本模型在实现过程中具体流程如图6所示。

步骤1:根据预先设定的样本量建立第一文本组织框架。本步骤中,预先设定的样本量为一定数量的IP化网络文本,本实验中,预先设定的样本量为小样本量,IP化网络领域内的专业技术人员根据已有的专业技术框架、自身的工作过程中积累的经验及对文本的理解来实现IP化网络文本组织框架的制定,比如,根据各文本的文本特征向量[8-11],建立五大类的IP化网络文本组织框架,即文本组织框架包括:指标类材料、IP承载网类材料、交换设备类材料、全网业务材料及安全管理与网管支撑材料,并计算每类对应的分类文本特征向量[8-11]。当然,实际应用中,也可以根据实际的需要,按照文本特征向量[8-11]构造其他类型的IP化网络文本组织框架,比如,将IP化网络文本按照集团公司、省公司、地市公司的发文、管理办法、不同地方网络维护案例文本及不同部门交流文本数据进行划分,构造相应类别的IP化网络文本组织框架。

在模型实现过程中,对于IP化网络文本组织框架下的每个大类,又可以分为不同的子类并设置每个子类对应的子分类文本特征向量[8-11],比如,将IP化承载网类材料分为五大子类,分别为:设备建设方案、日常维护管理办法、安全评估与巡检、省际IP承载网相关文件、网络改造与调整;交换设备类材料分为工程建设方案及管理办法、专项提升活动等子类;全网业务材料分为网络运行维护实施、应急处理与重大故障等子类;安全管理与网管支撑材料分为账号与口令安全管理办法、其他安全管理办法及文件等子类。请参见表2所示的IP化网络文本组织框架示例。

本步骤中,由于专业技术人员具有良好的专业技术水平及丰富的经验,对文本的理解较为全面、准确,使得对文本进行分类的准确性高,描述各个分类的文本特征向量[8-11]恰当、准确性高。从而使得建立的文本组织框架科学性强、可信度高,可作为优选聚类算法的主要依据;同时,由于预先设定的样本数量不会太多,分类、归档所需的时间较少,属于在人工可处理的范围内。

步骤2:应用多聚类算法对预先设定的样本量进行聚类,选定与所述建立的第一文本组织框架最为相似的聚类算法作为优选聚类算法。

该优选聚类算法将在第一文本组织框架已无法进行准确分类的情况下,启动计算,得出第二文本组织框架,用于文本分类。

本步骤中,多聚类算法(文本挖掘算法)包括:k-means[7]聚类算法(k-means Clustering Algorithm)、模糊c均值聚类算法(Fuzzy C-means Clustering Algorithm)、蚁群聚类算法(Ant Colony Optimization Algorithm)、层次聚类算法(Hierarchical Clustering Algorithm)等。各算法及对文本的聚类流程属于现有技术,其详细描述请参见相关技术文献,在此不再累赘。

实际应用中,由于不同的聚类算法对相同数量的样本进行聚类时,其聚类结果可能存在较大的差别,且各聚类算法的聚类结果真实可靠性也无从评估,因而,采用不同的聚类算法将对聚类结果产生实质性的影响。本示例中,通过选用不同的聚类算法对预先设定的相同数量的样本进行聚类,对聚类结果(文本组织框架)与第一步中建立的IP化网络文本组织框架进行比较,选取与人工分类结果的相近程度最好的聚类算法结果对应的聚类算法,作为优选聚类算法。

步骤3:以第一为文本组织框架作为文本分类依据。本步骤中,在得到第一文本组织框架及优选的聚类算法的基础。

步骤4:根据所述文本组织框架,对新文本进行分类。本步骤中,导入IP化网络文本数据后,按照每个样本包含的内容,抽取文本中的关键词,构造各文本的文本特征向量[8-11],以文本组织框架为依据,将新文本的文本特征值与文本组织框架中各类包含的文本特征值进行匹配,将该新文本分类至文本组织框架中相应的类别中。

被分类的样本经过预处理,抽取文本中的特征词[8-11],获取各文本的文本特征向量,与文本组织框架中各子类包含的文本特征向量进行匹配,将各文本分类到文本组织框架中相应的子类;于此同时,抽取新增的部分文本进行人工分类,比较人工分类与自动分类的误差,当误差超过阈值时,启动已选出的优选聚类算法建立的第二文本组织将文本分类,比如,上述示例第二步中,假设蚁群聚类算法对预先设定的样本的算法结果(第二文本组织框架)最为贴近建立的第一文本框架。当误差超过阈值时,重新启动蚁群聚类算法计算第二文本组织框架。

本模型实现过程中,还可以利用文本分类结果,对所建立的文本组织框架进行调整,参见步骤5。

步骤5:从新的文本中,选取一定数量的文本,根据第一文本组织框架进行人工分类;本步骤中,选取的这一定数量的文本,在步骤4中已进行了自动分类,将自动分类结果与人工分类结果进行比较。

步骤6:将自动分类结果与人工分类结果进行比较,如果自动分类结果误差大于预先设定的阈值,启动优选聚类算法,计算新文本组织框架,作为第二文本组织框架,代替第一文本组织框架。本步骤中,预先设定的阈值可以是自动分类结果与人工分类结果中包含的相异的文本个数与人工分类结果包含的文本个数之比。如果没有超出该阈值,表明当前建立的文本组织框架运行良好,可靠性高;如果超出该阈值,需要按照人工分类结果调整文本组织框架中各大类相应子类对应的文本特征向量[8-11],或者重新应用前述优选的聚类算法对所有文本(新旧文本)进行聚类,得到新的文本组织框架,用该新的文本组织框架代替原有的文本组织框架,当自动分类结果误差大于预先设定的阈值时,重新启动优选的聚类算法进行聚类得到新的文本组织框架。

实际应用中,上述对所建立的文本组织框架进行调整,主要是在利用第一文本组织框架对新文本分类时,由于建立的第一文本组织框架是基于有限的样本量,因而,在大样本量的情况下,可能存在一定的分类误差,而且随着样本量的不断增大,其误差可能也越来越大,因而,通过人工评估,当误差超出预先设定的阈值时,可以用前述的优选文本聚类算法结合人工评估结果重新生成文本组织框架,以替换该第一文本组织框架。

当然,在建立文本组织框架后,网管人员就可以利用该文本组织框架进行搜索和查询,获取所需的文本,例如,网管人员可以输入搜索特征词,文本组织框架查询关键词对应的文本特征值[8-11],将该文本特征值所属的搜索结果(文本概述等信息以及文本所属的大类及子类)输出给网管人员,这样,与传统的关键词的搜索方式不同,由于可根据文本特征值进行搜索,搜索情况更接近文本的内容,每个文本可供搜索的内容更多,使用文本搜索更贴近文本内容。

四、测试与分析

通过模块层次图和数据流图的进一步设计,基于VC编程环境,本研究将设计的模型进一步在机器上实现,开发出IP化文本分类组织框架和基于文本内容的搜索。测试结果表明多聚类算法得出的第二文本组织框架与专家分类框架具有很大区分特征[8-11],文本分类的正确率达到了70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。

4.1 测试系统

对于中国运营商来说,3G的日益临近,网络IP化成为一种不可逆转的趋势。通过对现有网络进行IP化的改造来实现多网融合最终完成3G网络的建设已经成为国内外各大运营商的共识,IP化网络在核心网的比重越来越大。目前,对计算机IP网络的评估已经有一些研究成果及应用系统。但是,针对运营商中IP化网络具体特点,建立科学、可行的安全评估模型但成了摆在中国运营商面前的一个重要的问题,同时也是在地市公司在从事具体维护工作中不得不去思考的一个问题。

目前,对于IP网络的评估方法一般需要一些先验知识,如威胁出现的概率、无形资产赋值等,而准备获得这些数据是存在困难的,为此,已有的模糊、神经网络等方法建立的安全估计模型只能对于局部系统进行评价,且多局限的理论的说明,未能有一些全面的,可行的安全评估模型及可投入使用的评估系统的产生。因此,本产品希望从移动运营商IP化网络的运营实际出发,从技术、管理、安全意识等更加宏观的层面来审视安全评估问题,并依托省网管已经建立的“网络运营支撑平台”,建立基于粗糙集的IP化网络安全评估系统。

对于地市公司公司来说,随着公司网络集中化建设的进行,地市公司对IP网络的维护权限多停留在设备的维护方面,维护行为也多以被动实施为主,往往缺乏对自身网络安全性的科学及客观的把握。为此,该系统所采用的模型也从地市公司IP化网络的具体建设及维护实践出发,采用粗糙集的理论来建立网络的安全模型、采用粗糙集理论来分析网络各项安全因素的轻重关系,输出决策规则,建立IP网络下客户感知及网络质量的共同提升模型,从而建立起一套科学完善的IP网络评估算法,从而为地市公司从事IP化网络的建设和维护提供指导,变被动为主动,全面提升IP化网络建设与维护的有效性。

本文设计的文本挖掘模块作为该系统中重要的一个组成部分,对于IP化安全文的深入挖掘,实现IP化网络的安全保障起着重要的作用。对于粗糙集实现网络安全评估方面因为不是论文的主要内容。因此不作主要描述。本文重点描述了一种面向IP化网络文本挖掘模型在系统中的具体实现。

文本模块从文本导入、文本框架导入、聚类方法选择、文本聚类、文本分类、文本搜索和浏览等方面把模型中的主要功能分别在不同模块中实施。其中聚类方法选择模块中集成了K-means聚类算法、模糊C聚类算法、分层聚类算法和蚁群聚类算法,是模块中的核心部分。系统的模块层次如图7所示。

在系统的模型层次图的基础上,进一步设计研究了系统的数据流图,从数据输入层、数据预处理层、核心算法层、用户使用层等层面围绕文本组织框架为核心全面铺开。找出系统输入、处理、输出过程中的关键数据存储和逻辑处理,理清了内部逻辑的相互关系。系统的数据流图如图8所示。

4.2 系统相关模块的功能说明

在系统实现过程中,主要实现了如下几个模块:IP化网络安全文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块,各模型具体功能如下:(1) IP化网络安全文本数据导入模块:用于导入IP化网络安全文本数据,分别输出至第一文本组织框架处理模块和多聚类算法模块;(2) 第一文本组织框架处理模块:用于对接收的文本进行分类整理,建立第一移动IP化网络文本组织框架,并将建立的第一移动IP化网络文本组织框架信息分别输出至聚类结果匹配模块及文本组织框架生成模块;(3)多聚类算法模块:用于根据预先设置的多聚类算法对接收的文本进行聚类,向聚类结果匹配模块输出聚类结果;(4) 聚类结果匹配模块:用于根据接收的第一移动IP化网络文本组织框架信息匹配来自多聚类算法模块的聚类结果,将与第一文本组织框架最为相似的聚类算法的聚类结果信息输出至文本组织框架生成模块;(5) 文本组织框架生成模块:用于根据接收的第一移动IP化网络文本组织框架信息以及聚类结果信息建立文本组织框架。

IP化网络安全文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块等5模块具体逻辑关系如图9所示。

在实现过程中,该模块可以进一步包括如下可扩展模块:(1)文本分类模块,用于依据文本组织框架生成模块中存储的文本组织框架信息,对来自IP化网络文本数据导入模块的文本进行自动分类。(2)文本组织框架调整模块,用于接收来自文本分类模块的自动分类结果、以及来自第一文本组织框架处理模块对同批量文本的人工分类结果并进行比较,如果自动分类结果误差大于预先设定的阈值,按照人工分类结果调整文本组织框架生成模块存储的文本组织框架信息。(3)搜索和查询模块,用于接收来自外部的搜索关键词,发送至文本组织框架生成模块,将文本组织框架生成模块根据存储的文本组织框架信息查询得到的关键词对应的文本信息进行输出。

系统中各模块相互协同共同完成模型所要求的功能,流程如下:(1)IP化网络文本数据导入模块、第一文本组织框架处理模块、多聚类算法模块、聚类结果匹配模块、以及文本组织框架生成模块,其中,IP化网络文本数据导入模块,用于导入IP化网络文本数据,分别输出至第一文本组织框架处理模块和多聚类算法模块;(2)第一文本组织框架处理模块,主要有领域专家来完成,领域专家通过人工的方式来获取接收的文本信息中包含的关键词,根据关键词构造各文本的文本特征向量[8-11],利用文本特征向量对所述预先设定的样本量的IP化网络文本进行分类整理,建立第一IP化网络文本组织框架,并将建立的第一IP化网络文本组织框架信息分别输出至聚类结果匹配模块及文本组织框架生成模块;(3)多聚类算法处理模块,用于根据预先设置的多聚类算法对接收的文本进行聚类,向聚类结果匹配模块输出聚类结果;聚类结果匹配模块,用于根据接收的第一IP化网络文本组织框架信息匹配来自多聚类算法模块的聚类结果,将与第一文本组织框架最为相似的聚类算法的聚类结果信息输出至文本组织框架生成模块;(4)文本组织框架生成模块,用于根据接收的第一IP化网络文本组织框架信息以及聚类结果信息建立文本组织框架。

4.3 系统相关模块的功能说明

通过移动公司的IP化网络文本测试了本研究设计的功能模块,测试结果显示文本框架与专家分类框架具有很大区分特征,文本分类的正确率达到70%以上,基于内容的索引搜索效率很高,提高了文本管理人员查找文本的效率。

4.3.1 文本聚类测试结果分析

该部分通过文本聚类实现文本框架的形成。系统提供四种聚类方法的实现:K-means[7]、模糊C聚类、层次聚类、蚁群聚类算法;每种聚类之后,都将在下方的显示框中展示聚类的结果,也即文本组织框架。之后通过比较不同聚类的聚类结果,选出最优的聚类算法。

K-means[7]聚类算法可以调整三个参数:聚类数目、最大迭代次数、文档向量维数。现有文本专家聚类分为3类:IP承载网、全网业务、安全管理与网管支撑。

模糊C均值聚类算法可以调整五个参数:聚类数目、误差限、参数m、最大迭代次数、文档向量维数。其中参数m的调整范围为1.5~2.5。如图10所示。

其中K-means[7]聚类算法将文本通过迭代1000次,采用100个特征词提取出文档向量,分出第一类的文本数量为67,第二类的文本数量为2,第三类文本数量为1。如图11所示。

4.3.2 文本分类测试结果分析

该部分暂时无需选择路径,仅采用样本数据实现,因为专家分类文档没有经过聚类算法,提取不出特征值,无法作为分类;此环节耗时较长,可能需2-3分钟,各机器性能不一可能略有差别。

本部分工作的基础是使用上一步骤选取最优的聚类算法对所有文本进行聚类形成合理的文本组织框架并训练形成分类器。分类器形成后,就可以对新进入的文本进行分类,一般分类正确率在70%以上。

图12展示了对实验数据进行分类的结果,对34个文本进行分类,分类正确率达到80%。证明该文本框架所形成的分类器具有较好的分类能力。图中标红的文本本分到了错误的类别中了,其余是被正确分类的文本;分完后可以查看通过上面的选择查看单个文本分类情况,如图13。

4.3.3 文本搜索测试结果分析

本部分是基于前述文本组织框架的文本搜索模块,目前系统可供使用的检索词包括发文单位(集团、省公司、使公司)、文本类别(通知、申请、报告、自查报告、紧急通知等)、文件名(输入要找的关键词,系统将使用该关键词在所有文本的文件名中进行检索)、发文时间等。系统正在实现的功能是基于特征词的检索,在文本分词阶段每一个文本都被分成若干特征词所表示的向量,输入特征词就可以实现基于内容的检索,大大提高了检索的效率和准确度。

其中基于内容的特征词的搜索是一个创新,通过文本训练,提取出所有搜索范围内的文本的特征词,通过特征词的频率来确定不同文本的区别,如100维特征词的训练结果就将不同文本通过挑选出来的100个文本特征词的频率来表示,实现文本的向量化,如果某一特征词在文本中没有出现,则向量这个点上的取值为0。训练后的文本集就形成了一张二维表,一个维度是文本,一个维度是特征词,这个二维表是基于文本内容训练出来的,通过此二维表的特征词来搜索文本比其他几个维度效率更好,效果更好。

如图14所示,搜索范围选择IP化安全管理系统文件夹中的clusters文件夹(因为要基于特征词搜索需要有能提供特征词的文件夹)。

查询得到的文本可直接在检索结果栏中打开阅读。如图15所示。

网络维护管理办法范文3

关键词:网络结构;数据备份;网络管理

1、宣钢计算机局域网简介

宣钢计算机局域网始建于2002年,网络实现了东、西区通讯中心、公司大楼三个主节点与各子单位二级节点之间千兆互连和百兆到桌面,实现了宣钢公司网络与Internet互连,为收集、了解国内外市场、高新生产技术、先进经营管理方法等信息提供快速、及时的手段。网络上主要运行有:办公自动化(OA)、档案、医保、计量、运销、财物、视频监控、ERP等应用系统。近几年随着宣钢信息化建设的不断发展,网络用户、应用系统不断增加,计算机局域网安全在企业中显得越来越重要了。

2、 宣钢计算机局域网安全现状

2.1物理安全

保证企业局域网内各种设备的物理安全是整个网络安全的前提,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

2.2网络结构安全

网络结构的安全是整个网络安全的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。网络结构的建立要考虑环境、设备配置与应用情况、网络维护管理、网络应用与业务定位等因素。

2.3病毒的入侵

目前开放的网络病毒具有感染速度快、扩散面广、难于彻底清除、破坏性大特点,它通过共享文件夹、系统漏洞、管理员弱口令、移动设备、垃圾邮件,MSN等方式进行传播。它们的快速传播导致局域网计算机相互感染,直接影响网络的工作,不但降低网络速度,影响工作效率,而且破坏文件系统和网络资源,甚至造成计算机和网络系统的瘫痪。

2.4数据备份系统安全

随着办公自动化(OA)、医保、档案、ERP等系统的深入应用,系统内的服务器担负着宣钢企业的关键应用,存储着重要的信息和数据。因此,建立可靠的网络数据备份系统,保护关键应用的数据安全是网络建设的重要任务,在发生人为、设备或自然灾难的情况下,保证数据不丢失。

2.5网络管理安全

网络管理是网络安全中最重要的部分,责权不明、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险,因些加强网络管理、建立健全安全管理是不可缺少的一项。

3、宣钢计算机局域网安全防范策略

3.1物理安全策略

宣钢东、西区通讯中心、公司大楼三个网络核心机房环境、电源及防雷接均满足《建筑与建筑群综合布线系统工程设计规范》的要求。在地板均采用防静电活动地板,保证所有网络设备的导线电缆的连接、管道的连接及检修更换都很方便。空调系统采用爱默生机房专业空调,保证了机房设备能够连续、稳定、可靠的运行。机房供电设备采用艾默生网络UPS不间断电源供电,维护人员可以利用WEB浏览器,通过SNMP卡内置WEB服务器,可实时监测到UPS状态、运行参数和历史告警,保证了机房的供电系统的稳定。

3.2网络结构安全策略

在网络结构上,主干网络采用冗余的环形拓扑结构,使主干链路实现更高的安全性和可用性。Cisco6509作为核心交换机,同时加装了冗余引擎板,当发生故障时,可迅速切换,保证了整个网络的连续运行。接入层交换机与核心交换机采用光纤冗余捆绑连接的方式,线路得到冗余。

在出口防火墙pix525和计费网关之间增加流量管理设备ALLOT AC-802,在东区cisco6509上部署网络分析仪FLUKE,监控东区到总公司,东区到西区的主干链路流量。同时在网络中部署了流量管理系统、防火墙系统、以及IP地址反查追踪技术等系统和技术手段,对外网的攻击和内网的不良行为,进行过滤和实时统计,从技术上严格把关,保证网络安全。

3.3病毒防范策略

在局域网内架设企业网络版的Rising杀毒软件、内网补丁服务器,使得局域网内所有计算机通过安装杀毒软件、定期更新病毒库和及时打补丁等方法对电脑病毒进行全面防治,减少病毒、木马的袭击。同时布署Solarwinds进行相关端口流量等基础数据的分析,及时定位使得病毒发生时,可以快速的定位故障机器,停止故障机器病毒的影响,从而减少病毒对网络的冲击。

3.4数据备份系统安全策略

在局域网中,数据备份应用系统的关键服务器从硬件上采用双机热备份技术,由两台服务器系统和与外接共享磁盘阵列柜及相应的双机热备份软件组成。数据存放在外接共享磁盘阵列中,在一台服务器出现故障时,备机主动替代主机工作,保证网络中服务的不间断。普通服务器数据备份在硬件上采用网络存储、磁盘阵列或磁带库等设备,通过SQL Server、Symatec back Exec等专业备份软件,根据不同需求设定备份控制策略,自动地将服务器中数据通过网络备份到网络存储、磁盘阵列或磁带库中,从而保证了网络中数据的可靠性、完整性和安全性。

3.5网络管理安全策略

3.5.1加强领导和职工的安全能力和意识的培训

在网络安全中,人是网络安全中最薄弱的环节,为提高领导和职工网络安全能力和意识,宣钢网络管理部门注重对领导和职工的网络安全知识的培训工作,定期组织对领导和职工进行网络安全知识的培训,通过培训,提高领导和职工的网络安全意识和安全防范能力,减少人为因素对网络安全的影响。

3.5.2制定相关的规程和管理制度

制订了《宣钢网络管理办法》、《宣钢网络用户管理办法》、《宣钢计算机网络与信息系统安全和保密管理办法》等制度对网络系统进行规范管理,并且有针对性的采取措施,按照谁主管、谁负责和预防为主、综合治理、人员防范与技术防范相结合的原则,保证网络系统的安全、可靠、有效运行。

网络维护管理办法范文4

电力信息通信作为供电企业重要的发展基础,是实现企业管理现代化和电网调度自动化的重要技术手段,承担着生产经营等多方面业务的信息传递与交换。中心机房作为电力信息通信网的核心节点应当加强管理,保证中心部位的安全可靠。

目前电力信息通信网络结构基本为环形或星形结构,采用基于SDH传输设备的多业务传输交换方式。其中业务流向绝大部分为中心站汇聚类型,即站各类业务向中心站传递,由中心站向应用用户提供透明统一的2M或以太网接口。这种业务流向的特点就决定了中心站成为全网的业务核心,保证核心节点的安全稳定运行就必须加强中心站机房的管理工作。

一、制度管理

认真贯彻上级和通信行业主管部门的有关方针、政策,通过作业流程的标准化,实现管理工作规范化,保证中心站机房正常运行。健全各项基础管理规章制度,通过制度实现对主观行为的约束,做到有章可依;完善充实各种原始记录、报表、及台账资料,做到有章可循。

1.修订《潢川县电业局信息通信机房管理办法》,实现科学、有效的机房管理,促进网络系统安全稳定运行。细致明确的对出入管理、安全管理、环境管理、操作管理、运行管理、数据管理等几方面做出规定,确保制度上的完备,使机房维护人员在实际维护中可以参考具体的办法,避免了人为的随意性。

2.编制《潢川县电业局信息通信机房应急措施》,针对可能出现的紧急(如自然灾害、火灾等)情况进行职责分工,建立保卫组、消防组、物品转移组、协调组,定期进行应急演习,保证能从容处理突发事件,以期将损失降低到最小程度。

3.建立《通信调度值班员运行管理办法》,加强通信调度值班员管理力度,实现不间断的网络监视控制,理顺工作流程,明确职责范围,值班员建立个人值班笔记,记录所遇到的故障处理过程,并统一汇总集中,建立动态故障处理手册,提升网络系统维护能力。

4.完善《通信调度工作记录》、《缺陷处理记录》等基础性维护资料,实现班组管理、运行维护与故障检修资料全方位统计,做到工作安排、任务接受、完成结果等环节闭环运行,保证消息传递的畅通,汇总第一手的资料,便于后期通信应急预案、事故分析等资料的修改。

5.根据人员分工不断完善补充《岗位说明书》,明确岗位分工,做到事事有人负责,人人有事负责,实现人力资源的最优化分配,并将责任落实到个人;结合实际运行维护情况,编制中心机房内各类网管、设备《作业指导书》,将维护操作步骤程序化,任何人都能够可以在作业指导书的指导下完成设备、网管的经常性维护操作,实现日常工作的标准化,避免主观因素造成的操作故障,有效提高通信运行指标。

二、资源管理

1.人力资源管理:人员管理是机房管理十分重要的一个方面,合理分配人力资源使用,建立绩效管理指标,充分挖掘人的潜力,克服人员数量有限的情况,着力提高人员质量。首先在安全教育、工作态度等思想方面加强教育,只有具备了较好的思想素质才可能为企业的发展做出贡献与牺牲。

2.网络资源管理:根据网络结构及设备使用情况,按照覆盖范围建立烟台地区、城区光通信资料,包络光缆线路、光配接线、设备连接、测试记录等辅助资料;建立行政、调度交换机用户资料,包括号码、名称、通话等级、安装地点、联系方式等资料,规范号码资源使用,根据编号规则统一安排,避免关系号的出现。建立全网光缆纤芯、光传输时隙业务配置资料,详细标注该资源(纤芯或时隙)所承载业务名称、配置、状态,开通时间等基础资料,掌控网络资源使用分配情况;绘制全地区的光缆线路地理图及设备拓扑图,明确网络结构及业务流向,以全局同筹的角度建设规划潢川电力通信网络;建立通信专业资料FTP服务器,实现资源的共享,提高工作效率与质量。

3.设备资源管理:软件方面主要是网管系统维护操作,包括定期测试与故障诊断、数据修改与备份、系统升级与硬件维护及软件调试工作。通过实施标准作业卡,明确工作内容,操作步骤规范化管理,由工作负责人反馈工作结果,工作结束后将作业卡存档保管。通过这种方式不但可以避免软件操作失误导致的大范围故障,而且将机房管理进一步精细化。硬件方面主要包括通信设备及辅助设施,中心机房主要包括传输、交换、接入设备等主要通信设备以及电源系统、ODF、DDF、音配架、时钟、监控系统、电视电话会议系统等辅助应用设备,针对不同设备编制对应的作业指导书。

梳理设备台帐,扩充台帐内容,涵盖基本的设备描述与设备配置变化、板卡功能及相应的备品备件信息;机房内现有机柜、设备、光缆、电缆、配电开关、服务器等全部粘帖标签,便于日常维护巡视,特别是维护人员发生调整时,能实现平滑交接,缩短对设备环境的熟悉过程。

三、环境管理

机房环境管理对于提高设备运行质量延长使用寿命具有十分重要的意义。

1. 防静电方面:机房应铺设防静电地板,地板金属支架与机房内接地网连接;工作人员在机房内要穿塑料拖鞋,避免穿着化纤类服装;在机房内操作设备硬件时应佩戴防静电手环,以免人体静电损坏机盘。

2.温湿度方面:目前通信设备板卡、芯片集成度较高,散热量较大。环境温度偏高会使机器散热不畅,影响设备的稳定性,容易出现“软故障”,严重时可导致设备硬件损毁。因此机房温度应控制在18℃~25℃之间;机房内的湿度应保持在40%~60%范围内,湿度过大可降低电路板绝缘性,严重时还可造成短路。

3.安全方面:严密防控机房安全,执行人员出入登记制度与机房维护工作记录,加强维护人员思想教育没,确保机房外部、内部安全万无一失;实行常态化严格有效数据管理机制,专人定期备份机房各数据库,并实现异地备份;加强日常运行维护,建立详细地值班巡视记录表,严格执行值班员运行管理办法;通信机房设置紧急通道及消防探头,并选择适当位置摆放干粉灭火器,并监督检查消防器材的定期检验完成情况。

4.布局方面:借鉴电信运营商的经验实施机房整体改造工作。

更换统一外观机柜,替换参差不齐的老旧机柜,实现整齐划一的效果;

信号线与电源线分离,实现线缆的上走线,消除线缆混搭带来的安全隐患;

合理布局设备柜、配线柜与电源柜等位置,预留未来发展空间位置;

实现双路交流电、两套电源系统、四组大容量蓄电池的高可靠性配置;

建立网管服务器机柜,采用KVM切换器实现方便快捷的管理,提高机房空间利用效率;

网络维护管理办法范文5

关键词:网络管理 维护备份 网络故障 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2014)03(b)-0175-01

在当今社会中,信息技术飞速发展,网络已经深入人们生活的各个领域,人们一时一刻也离开网络,作为一名合格的网络管理员,就是要保证所维护整个网络的正常运行,保证整个网络的安全运行,如何才能做到以上两点,网络管理员的工作是关键中的关键,只要把工作做到细之再细,才能保障整个工作不会出现失误。网络管理员需要做大量的细致工作,才能保障整个工作环节不出现漏洞,下面该文将探讨一下网络管理员需要做哪些工作,来保障网络的正常运行。

1 建立相应的规章制度和网络运行笔记

(1)好的规章制度是保证网络正常管理、维护的基本前提,一个现代的网络需要完整的制度来约束和规范,只有制定好相应的规章制度才能做有规可依、有规可循,使网络的规划和设备维护管理做有条不紊,只有这样才能保证网络的一体性、连续性。

作为一名的合格的网络管理者,规章制度的建立要具体、全面、切合实际,要严格遵守制定的各项规章制度,否则网络管理也不会规范有序,规章制度的规范建立和严格执行已经是保障网络管理工作成功的关键。

(2)网络管理员另一项工作是记录网络运行笔记。网络运行笔记是保障整个网络正常运行的重要组成部分,网络的故障千奇百怪,解决的方法也不尽相同,只有详细的记录网络运行笔记,才能为以后出现网络故障提供必要的借鉴,这要求网络管理员必须适时记录网络运行的情况,无论是网络突然出现故障,还是有急事走不开,还是更换网络管理员,都要详细记录网络运行笔记,只有这样,才能为我们查找网络故障、解决网络故障提供必要的资料,少走了许多弯路,大大缩短了解决故障的时间,提高解决网络故障的效率。

网络运行笔记主要包括:①网络故障出现时的状态、解决的方法、步骤、出现的日期。②网络管理更新系统的时间,备份系统时的备份名称。③网络用户的用户名和密码的备份。④网络硬件的检查维修记录。⑤网络培训计划的文档、记录等。

2 网络的硬件资源的管理和维护

网络的硬件资源是整个网络的基础物理平台,是最核心的部分,只有硬件资源正常运转,其它的网络工作才可以进行,作为一名网络管理员,要保障整个网络运行的服务器、交换机、路由器、中继器等正常工作,必须做到以下几点。

2.1 定期巡查维护网络各个部分硬件资源

网络硬件故障并不是突然出现的,它是由于非致命性故障和错误长期积累而成,网络管理员要定期巡查各个网络硬件的运行情况,记录设备的运行情况,对一些小毛病要做到随时处理,随时解决,保证网络设备的良好运行。

2.2 保持良好的网络运行环境

一个良好的网络运行环境,既可以防止网络硬件出现一些没有必要的故障,又可以延长网络硬件的使用寿命,所以好的卫生环境,是硬件正常运行必不可少的部分,要保持良好的网络运环境,首先要保持良好的网络设备的卫生环境,灰尘是网络硬件最大的杀手,要定期对各种网络设备进行灰尘清理,保持良好的通风习惯,其次,要随时检查各种设备散热情况,对一些温度过高的设备,要及时降温,再就是要保持电压的稳定,使用大功率的稳压电源,使用各种网络设备能在很好的电源环境下工作。

3 各种软件的管理和维护是一个网络管理员必备的技能

各种软件正常运行,可以保证网络正常运转,保护网络各种功能正常发挥作用,作为一保合格的网络维护者,要熟悉各种软件的工作原理,熟悉各种软件的安装删除以及升级技巧正常维护各种软件的运行,这就要求网络管理员,在服务器安装或者删除软件时,要提前把服务器做好备份,防止软件在安装和删除过程中,覆盖或者删除系统重要文件,在安装软件过程中,要记录下软件的安装步骤以及要注意的事项,形成网络运行笔记,为以后软件重装做好记录。另外在服务器上安装各种系统软件,要有一定的规划,整体布局,充分利用服务器资源,为以后软件的故障查找,提供快捷方便的服务。

4 网络安全是网络稳定运行的生命线

网络在人们生活各个领域应用越来越广泛的时候,网络安全问题成为了人们最棘手的问题,如何才能在网络中畅快的遨游,而不用担心被病毒和黑客攻击,这给网络管理员提出了一个难题。面对各种千奇百怪的病毒攻击,各种黑客的攻击,各种木马的攻击,各种后门程序的攻击,网络管理员必须做好最强的防护措施和更好软件的安全使用习惯,才能使网络内部用户不会受到攻击,服务器数据和软件不会丢失。所以网络管理员必须做到以下几个方面,才能防患于未然。

(1)安装网络防火墙。

网络防火墙是建立在内网和外网之间的一道天然屏障,主要功能就是防止外部网络对内部的网络的攻击,防止内部网络保密信息泄露到外部。网络管理员只要配置管理好网络防火墙,就能够及时发现并且阻止网络病毒、网络黑客的攻击。

(2)分级网络防护管理

对普通级别的网络用户,网络管理员可以给普通的网络防护,做一些基本的网络防护,对一些安全保密程度高的网络,网络管理员除了采取必要的防护措施,还要配备网络安全扫描系统,对关键的网络服务器应该采取容灾的技术手段,必要时,还要与外部公共计算机网络隔离。

5 不断学习更新自己网络的知识和网络技能

网络维护管理办法范文6

【关键词】计算机机房;上机;机房管理

一、目前机房存在的问题

(1)机房使用的对象大多数是学生,由于刚入学的学生好奇心比较强,还有一些不规矩的学生,在上课期间,拔网线、破坏网线水晶头、拆机箱拿内存条、带走鼠标或鼠标垫、喜欢重装系统、更改计算机配置、删除系统文件、破坏注册表、随意使用移动硬盘或U盘将病毒带入机房等一系列问题。这些问题都有可能导致教学工作无法正常运行,所以给机房管理工作带来了不小的麻烦。

(2)由于计算机机房涉及面广,牵扯到的软件很多,不同的上课老师要求也不一样,机房使用频率很高,卫生情况复杂不好解决,所以日常机房管理工作量很大,包括机房的硬件维护、软件维护、网络维护、其次还要防尘、防火、防盗。由于部分教师还缺乏管理经验,上机教学老师不能正确的使用计算机,这些都会给教学工作带来一些影响。

二、解决办法

(1)根据我学院的实际情况,发现很多问题都是在上课期间发生的,所以在这里与授课老师做好沟通和配合显得尤为重要。机房在上下课之前有个交接的过程,在这里授课老师应该做到:

①拒绝学生带入零食与早饭。

②教育、监督学生不得随意挪动机房设备,偷拿机房任何设备、破坏机房设备,发现故意损坏或丢失上报学院严肃处理。

③授课老师每次上下课时,最好通过极域电子软件广播查看所有学生机是否在线,最后统一关机。通过此项措施可以解决拔网线、破坏网线水晶头、拆机箱拿内存条、带走鼠标或鼠标垫、喜欢重装系统等一系列由于学生造成的麻烦。要想提高机房管理水平,我觉得要加强广大师生的责任心和过程的动态管理,单凭一人无法将机房工作做好。

(2)在硬件方面,硬件是机房的核心,建议使用品牌机,首先品牌机的稳定性和兼容性比较好,其次品牌机的售后也是一项重要考虑因素,最后教师机的配置应该远高于学生机的硬件配置这是为了上课时演示的时候不会卡机。我学院所有机房均使用的是长城电脑,目前长城电脑已经将还原卡淘汰,而是在主板上集成了还原功能,这样的话就方便统一配置参数,统一管理维护。在硬件维护方面,机房里面一般容易出现:

1)黑屏,那么一般都是内存条松动了或是灰尘过多,只需要关机重新拔插或清理灰尘。

2)开机后提示按Ctrl+Alt+Del重启,重启后依然还是提示重启,这种现象一般是连接硬盘STAT接口和主板STAT接口的串口连接线松动了,只需要关机重插一下,再开机就可以了;还有一种情况是硬盘烧了,也会出现同样的情况。

以上是阐述了两种常见的机房硬件故障,当然有一般的故障,就有特殊故障。我总结的概括一下,遇见硬件故障,首先是发现问题所在,那么就需要用排除法,一一排除吗,找出问题。其次是替代法,例如发现是VGA连接线可能坏了,那么在机房就有条件从一台能够正常启动和显示的电脑上拆下一根,替换上,如果能正常启动,说明就是VGA线坏了。其实整个过程就是排除法与替代法相结合,逐一解决的过程,这个过程需要时间的积累,需要机房管理员常动手,常思考,积累经验来处理一系列的问题。

(3)在软件维护方面,很庆幸我学院使用的是长城电脑,因为目前的长城电脑带有还原功能,可以统一配置参数,例如IP地址,计算机名等;可以统一管理维护,统一克隆硬盘的所有分区,包扩进度同步。但是前提是需要安装长城网络还原大师,所以接下来就详细阐述一下使用方法:

1)首先,一台裸机)以后作为母机),需要安装操作系统,最好是正版,长城还原支持安装在如下操作系统中:(中文Windows XP、中文Windows 2000 profe-ssional、中文Windows 2003、中文Windows Vista X86、中文Windows 7)。

2)接着,安装长城网络还原大师需要两种环境:

①硬件环境,长城网络还原大师2009必须运行在IBM PC体系结构的计算机上,内存配置最低为128M字节,EzClone模块需要基于交换的百兆/千兆网络环境(Ethernet),长城网络还原大师2009不支持8.4G以下容量的硬盘,长城网络还原大师2009不支持EFI架构的主板。

②软件环境,最多支持8个操作系统,每个操作系统支持的分区数只要符合Windows的要求即可,不限定操作系统的分区数目,支持Linux系统的安装,但不能对linux系统进行保护,安装时要求其文件系统使用EXT2/EXT3,安装Windows 2000时,请将与此系统有关的分区(包括专有分区和共享分区)全部分配在硬盘的128GB以前,否则由于Windows 2000系统本身的原因会出错。

3)长城还原支持FAT16、FAT32、NTFS、EXT2/EXT3系统文件格式,当硬盘快速分区好后,系统安装到主分区(以单操作系统为例),此时首先重启进入CMOS设置,还原出厂设置(以保证第一启动项正确),进入操作系统后将UAC关闭,防火墙关闭,并且不能有杀毒软件(若有必须卸载)。

当满足以上三大条件时,可以顺利将长城网络还原还安装到主机上,此时将长城还原设置为个人模式,接下来就打补丁、修复漏洞,安装所需要的教学软件(如果遇到需要破解的软件,只安装,不破解),等待所有教学软件安装完毕后,建立一个进度,例如2014.2.15然后在机房把其它的所有机子打开,按F2登陆到母机的网络部署里面。

接下来第一步看所有机子是否登陆进来,若全部登陆进来按完成。