协同通信论文范例6篇

协同通信论文

协同通信论文范文1

关键词:数字电视,图文信息,接口

 

1引言

数字电视图文信息服务系统建立的目的主要是为了更好的给用户提供所需的关于医疗卫生、教育教学、农产品价格和供求等相关信息,对信息资源做到集中管理、共享访问,最终形成一个有一定规模的图文信息服务系统。论文参考,图文信息。为了使各部分模块之间能够顺畅的衔接,本文介绍了数字电视图文信息服务系统接口的设计方案。

2图文信息服务系统外部接口的设计

2.1与门户的接口

图文资源中心作为一个独立的平台,与门户登陆系统之间通过接口传送机顶盒登陆数据信息,如图1所示。

图1 门户系统接口结构图

门户系统接口:功能是获得当前机顶盒的MAC地址。论文参考,图文信息。

接口协议:通信采集用HTTP协议,通信的数据格式采用XML1.0标准。

2.2与合作方网站的接口

对于开放站点数据库的合作方,由于不同的合作方其数据库结构也不尽相同,因此在图文采集子系统的数据迁移模块中,分析合作方数据库结构的协议需要与开放站点做接口。

传输数据:合作方向资源中心提供的信息数据。

接口协议:合作方数据源的数据格式协议。论文参考,图文信息。与开发站点数据库的通信采集JDBC2.0标准;与XML格式数据源通信,数据格式采用XML1.0标准。

2.3短信平台接口

此接口留待扩展,当用户选择接收手机短信时,有新的留言信息会有手机短信提示,可和现有的短信平台对接,实现图文的短信增值。

传输数据:留言发件人、留言标题、留言正文。

接口协议:与留言系统数据库的通信采集JDBC2.0标准;与短信平台接口数据格式符合短信平台的协议。

2.4与中小学教育信息系统(PSTIM)接口

2.4.1数据同步

数据同步部分主要功能是基于TCP协议建立socket连接的方式,将中小学教育信息系统中的年级、年级所学科目、年级所学科目版本、知识点、教学周等信息传递过来,并将此信息转化为图文栏目层次的数据关系,通过此关系可以对学习资料图文信息进行组织。在图文中PSTIM传递而来的数据将组成为图文中一个子系统进行管理。

1.接口结构图

图2PSTIM门户系统接口结构图

2.协议和规范:

TCP协议:从PSTIM中获取数据采用的协议。

JDBC:数据转入图文数据库中遵守的规范。

HTTP:接口程序与图文数据库通信采用的协议。

3.接口实现:

接口实现分为五个模块(类):中间表、socket通信模块、传输数据分析模块、数据结构转化模块、图文库操作模块。论文参考,图文信息。

1) 中间表:

图3 接口图文与中小学教育数据结构图

2) Socket通信模块:

采用成熟的基于TCP协议的socket通信的代码搭建。根据双方沟通和《教学管理系统与EPG等系统的接口协议.》文档,接口同步程序作为socket通信的客户端。论文参考,图文信息。根据配置的IP和PORT向服务端发送数据请求。论文参考,图文信息。服务端数据发生变化由系统外通知,数据通信请求由手动方式触发。

3) 传输数据分析模块:

传输数据分析类根据文档《教学管理系统与EPG等系统的接口协议》制定数据传输协议编写。

4) 数据结构转化模块:

数据结构转化完毕后在栏目表中层次结构为:中小学教育信息系统->年级->年级所学科目->年级所学科目版本->知识点->图文学习资料。转化完毕在图文中中小教学系统传递而来的数据作为一个图文中一个子系统进行管理。

数据同步完毕后在接口图文与中小学教育表中层次结构为年级->年级所学科目->年级所学科目版本->知识点。

5) 图文库操作模块:

该模块主要由操作栏目和操作接口图文与中小学教育两个表。功能分为:

a) 对这两个表进行插入、修改、更新操作。

b) 获得同步数据在图文中所属的rootid。

c) 删除栏目(删除其下所有子栏目和信息)。

3总结

数字电视图文信息服务系统为数字电视增值业务的发展提供了更为广阔的平台,设计适合信息服务平台各类信息模块联接的接口,是图文信息服务系统中的重中之重。本文所设计的方案,满足了各模块之间的信息交互,为数字电视增值业务的发展奠定了坚实的技术基础。

参考文献:

[1]邓晓燕.广播电视台图文信息频道制播系统的升级和改版初探[J]. 技术与市场,2009,(04).

协同通信论文范文2

[摘 要] 学生信息素养能力培养关键在于培养过程中各要素的协同合作。本文基于协同学理论,分析了从协同论视角对学生信息素养能力进行培养的可行性与科学性,构建了学生信息素养能力培养的协同框架,提出了高校学生信息素养能力的培养策略。协同学理论为学生信息素养能力的培养提供了一种有益的思维方式。

[关键词] 信息素养; 信息素养教育; 协同分析

[关键词] 信息素养; 信息素养教育; 协同分析

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 08. 068

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 08. 068

[中图分类号] G640 [文献标识码] A [文章编号] 1673 - 0194(2012)08- 0100- 02

[中图分类号] G640 [文献标识码] A [文章编号] 1673 - 0194(2012)08- 0100- 02

1 信息素养能力的重要性

1 信息素养能力的重要性

在当今信息社会,信息素养是评价人才综合素质的一项重要指标,良好的信息素养已成为人们基本的生存能力和终生追求的目标。对大学生来说,信息素养是必备素质之一,高校学生信息素养的高低,直接影响到整个社会信息素养的高低。因此,需要从高校的现状着手,探索和实践培养大学生信息素养的策略,这是当前教育改革的一项重要任务。

在当今信息社会,信息素养是评价人才综合素质的一项重要指标,良好的信息素养已成为人们基本的生存能力和终生追求的目标。对大学生来说,信息素养是必备素质之一,高校学生信息素养的高低,直接影响到整个社会信息素养的高低。因此,需要从高校的现状着手,探索和实践培养大学生信息素养的策略,这是当前教育改革的一项重要任务。

一般认为,信息素养是指信息主体运用已学过的知识独立寻找、获取、加工和利用信息,分析和解决实际问题的信息技能。信息素养是信息主体所具备的信息意识、信息知识、信息能力、信息道德所构成的有机整体。信息意识是信息主体使用信息技术获取信息的前提;信息知识是信息主体使用信息技术获取信息的保障;信息能力是信息主体使用信息技术获取信息的核心;信息道德是信息主体使用信息技术的准则。∫话闳衔畔⑺匮侵感畔⒅魈逶擞靡蜒Ч闹抖懒⒀罢摇⒒袢 ⒓庸ず屠眯畔治龊徒饩鍪导饰侍獾男畔⒓寄堋P畔⑺匮切畔⒅魈逅弑傅男畔⒁馐丁⑿畔⒅丁⑿畔⒛芰Α⑿畔⒌赖滤钩傻挠谢濉P畔⒁馐妒切畔⒅魈迨褂眯畔⒓际趸袢⌒畔⒌那疤幔恍畔⒅妒切畔⒅魈迨褂眯畔⒓际趸袢⌒畔⒌谋U希恍畔⒛芰κ切畔⒅魈迨褂眯畔⒓际趸袢⌒畔⒌暮诵模恍畔⒌赖率切畔⒅魈迨褂眯畔⒓际醯淖荚颉

2 高校学生信息素养能力教育现状分析

2 高校学生信息素养能力教育现状分析

信息素养教育是一种鼓励自我发挥、自我教育、自我培养、自我认识、自我管理,引导人们主动去观察新事物、学习新知识、掌握新技能、形成新概念,满足人才自身发展需要的创新教育。信息素养教育是高校素质教育的有机组成部分,其教育的内容应注重信息意识培养、信息知识的应用,其目的是提高大学生的信息素养和创新能力。

信息素养教育是一种鼓励自我发挥、自我教育、自我培养、自我认识、自我管理,引导人们主动去观察新事物、学习新知识、掌握新技能、形成新概念,满足人才自身发展需要的创新教育。信息素养教育是高校素质教育的有机组成部分,其教育的内容应注重信息意识培养、信息知识的应用,其目的是提高大学生的信息素养和创新能力。

我国高校从20世纪90年代开始,逐步在教学计划中增加信息素养培养的内容与课程,并在培养的过程中进行了改革与探索,取得了一些重要的成果,形成了一些比较有效的培养方案和实施办法。但从信息社会对人才需求的角度来审视目前我国高校对大学生信息素养的培养问题,还存在一系列的不足。目前我国大学生信息素养培养现状主要呈现为:大部分高校普遍开设了计算机应用基础课、文献检索课和如何利用图书馆资料等专题讲座,承担着信息素养培养重任的文献检索课往往缺少专业实践环节。在教学中只侧重对学生的信息知识和技能培养,并不注重大学生应用信息技术进行学习、工作和实践的能力培养。我国学生信息素养教育历史短、发展快,培养机制和培养模式还相对落后,经费投入不足,学生信息素养能力的培养还很薄弱,这就要求对学生信息素养能力培养进行改革。

我国高校从20世纪90年代开始,逐步在教学计划中增加信息素养培养的内容与课程,并在培养的过程中进行了改革与探索,取得了一些重要的成果,形成了一些比较有效的培养方案和实施办法。但从信息社会对人才需求的角度来审视目前我国高校对大学生信息素养的培养问题,还存在一系列的不足。目前我国大学生信息素养培养现状主要呈现为:大部分高校普遍开设了计算机应用基础课、文献检索课和如何利用图书馆资料等专题讲座,承担着信息素养培养重任的文献检索课往往缺少专业实践环节。在教学中只侧重对学生的信息知识和技能培养,并不注重大学生应用信息技术进行学习、工作和实践的能力培养。我国学生信息素养教育历史短、发展快,培养机制和培养模式还相对落后,经费投入不足,学生信息素养能力的培养还很薄弱,这就要求对学生信息素养能力培养进行改革。

3 基于协同理论进行高校学生信息素养能力培养

3 基于协同理论进行高校学生信息素养能力培养

3.1 协同学简介

3.1 协同学简介

协同学,是前联邦德国著名物理学家赫尔曼・哈肯教授创立的一种系统科学原理。哈肯发现:有序结构的出现关键并不在于热力学的平衡还是不平衡,也不在于离平衡有多远,关键在于系统内部各子系统(或要素)之间能否协同。协同理论研究的是开放系统。当外控制变量达到一定阈值时,子系统通过协同作用和相干效应,使系统由无规则混乱状态转变为宏观有序状态。这一从无序到有序的自组织过程被称为协同过程。

协同学,是前联邦德国著名物理学家赫尔曼・哈肯教授创立的一种系统科学原理。哈肯发现:有序结构的出现关键并不在于热力学的平衡还是不平衡,也不在于离平衡有多远,关键在于系统内部各子系统(或要素)之间能否协同。协同理论研究的是开放系统。当外控制变量达到一定阈值时,子系统通过协同作用和相干效应,使系统由无规则混乱状态转变为宏观有序状态。这一从无序到有序的自组织过程被称为协同过程。

3.2 从协同学视角对学生进行信息素养能力培养研究的可行性与科学性

3.2 从协同学视角对学生进行信息素养能力培养研究的可行性与科学性

根据协同学的基本原理,系统内部要产生协同效应或是说系统内部要使各子系统相互促进、相互渗透、相互补充、产生自组织的协同合作,必须具有3个基本条件:① 系统是开放的;② 系统内部的各个子系统要有较强的非线性相互作用;③ 系统中普遍存在涨落。只有具备以上3个条件的系统,才属于协同学理论研究的范畴,协同学基本原理才会在该系统中运用和体现,从而产生系统效应。

根据协同学的基本原理,系统内部要产生协同效应或是说系统内部要使各子系统相互促进、相互渗透、相互补充、产生自组织的协同合作,必须具有3个基本条件:① 系统是开放的;② 系统内部的各个子系统要有较强的非线性相互作用;③ 系统中普遍存在涨落。只有具备以上3个条件的系统,才属于协同学理论研究的范畴,协同学基本原理才会在该系统中运用和体现,从而产生系统效应。

协同理论既处理非平衡相变,也处理平衡相变,具有极其广泛的普适性,因此强调系统思维、协同效应的协同理论可为高校学生信息素养教育教学发展中遇到的问题提供思路。学生信息素养能力的培养是在由信息化学习环境、校园信息资源、图书馆的信息化、多媒体教学、研究平台、管理制度、师资队伍等要素所构成的系统中进行的,涉及人员、物质、资金、制度、外部环境等多种要素的集成。学生信息素养的高低直接与系统的优化与否紧密相关,这为协同奠定了基础。协同原理运用于学生信息素养能力的培养中,具有可行性,并充分具有科学性、合理性。

协同理论既处理非平衡相变,也处理平衡相变,具有极其广泛的普适性,因此强调系统思维、协同效应的协同理论可为高校学生信息素养教育教学发展中遇到的问题提供思路。学生信息素养能力的培养是在由信息化学习环境、校园信息资源、图书馆的信息化、多媒体教学、研究平台、管理制度、师资队伍等要素所构成的系统中进行的,涉及人员、物质、资金、制度、外部环境等多种要素的集成。学生信息素养的高低直接与系统的优化与否紧密相关,这为协同奠定了基础。协同原理运用于学生信息素养能力的培养中,具有可行性,并充分具有科学性、合理性。

3.3 基于协同理论进行高校学生信息素养能力培养的框架及策略

3.3 基于协同理论进行高校学生信息素养能力培养的框架及策略

基于协同理论,本文构建了学生信息素养能力培养的协同框架,如图1所示。

基于协同理论,本文构建了学生信息素养能力培养的协同框架,如图1所示。

(1) 管理协同。管理协同需要校领导的高度认同和足够的支持,同时需要教师、图书馆员、计算机中心、教务处等部门的配合;学校的预算和经费运用需要重新调整;需要建立信息素养能力培养教学质量的评估体系等。管理者需要通过制定学生信息素养能力培养相关管理方法或制度,并实施制度化的措施,才能使得学生信息素养能力培养链条上的成员(如教师、图书馆员、学生等)与整体有相同的利益要求和共同的价值准则,从而营造良好的学生信息素养能力培养文化氛围。

(1) 管理协同。管理协同需要校领导的高度认同和足够的支持,同时需要教师、图书馆员、计算机中心、教务处等部门的配合;学校的预算和经费运用需要重新调整;需要建立信息素养能力培养教学质量的评估体系等。管理者需要通过制定学生信息素养能力培养相关管理方法或制度,并实施制度化的措施,才能使得学生信息素养能力培养链条上的成员(如教师、图书馆员、学生等)与整体有相同的利益要求和共同的价值准则,从而营造良好的学生信息素养能力培养文化氛围。

(2) 资源协同。围绕提高学生信息素养能力的目标,打破学科之间界限,重新整合学校人才、物力、财力及知识资源,优化各种资源的配置,提高资源的利用效率,为学生信息素养能力的提高提供有力保障。其中,加快网络信息资源平台建设,拓宽网络发展区域,改善学生获取信息资源的渠道,构建通畅的信息资源平台尤其重要。

(2) 资源协同。围绕提高学生信息素养能力的目标,打破学科之间界限,重新整合学校人才、物力、财力及知识资源,优化各种资源的配置,提高资源的利用效率,为学生信息素养能力的提高提供有力保障。其中,加快网络信息资源平台建设,拓宽网络发展区域,改善学生获取信息资源的渠道,构建通畅的信息资源平台尤其重要。

(3) 知识技能协同。强调教师与学生、学生与学生之间都具有较好的知识技能互补性,便于更好地启发创新思维。

(3) 知识技能协同。强调教师与学生、学生与学生之间都具有较好的知识技能互补性,便于更好地启发创新思维。

(4) 教学协同。协同教学就是两人以上所组成的教学团队,通过合作、协同,借由彼此的专业所长,优势互补,针对不同学生,设计出不同于以往的多元化教学方式,以期更好地提高教学质量和学习成效。

(4) 教学协同。协同教学就是两人以上所组成的教学团队,通过合作、协同,借由彼此的专业所长,优势互补,针对不同学生,设计出不同于以往的多元化教学方式,以期更好地提高教学质量和学习成效。

常见的协同教学模式有:

常见的协同教学模式有:

(1) 教师与学生的协同合作(如图1中的标示1)。协同教学强调学生学习的主体性,学生在学校接受的知识有限,关键是能够养成学习能力。教学中教师可以提出问题,引发学生思考,或者是学生提出问题,在同学之间引起讨论并引发教师的思考。通过这种探究知识的方式形成教师与学生之间共同的教学需求:教师与学生为了回答问题都必须关注问题的答案。这个过程,其实就是一个学生信息素养能力培养和锻炼的过程。而且,解决问题的过程,本身是一个教师与学生互相作用的过程,一旦对问题达成一致,就能够实现教师与学生的协调,促进教学系统的和谐。程,其实就是一个学生信息素养能力培养和锻炼的过程。而且,解决问题的过程,本身是一个教师与学生互相作用的过程,一旦对问题达成一致,就能够实现教师与学生的协调,促进教学系统的和谐。

(2) 教师之间的协同合作(如图1中的标示2)。主要有全员模式和支持模式两种模式。全员模式的教师之间的协同合作:教学团队全体成员共同对教学内容的设计、呈现和成绩评定负责,这是最典型的协同教学模式,教师之间的协作贯穿于教学的整个过程。支持模式的教师之间的协同合作:两个或两个以上的教师协同合作,根据自身的研究方向和专业领域轮流授课,负责不同的课程主题,并共同参与最终的考核与成绩评定。

(2) 教师之间的协同合作(如图1中的标示2)。主要有全员模式和支持模式两种模式。全员模式的教师之间的协同合作:教学团队全体成员共同对教学内容的设计、呈现和成绩评定负责,这是最典型的协同教学模式,教师之间的协作贯穿于教学的整个过程。支持模式的教师之间的协同合作:两个或两个以上的教师协同合作,根据自身的研究方向和专业领域轮流授课,负责不同的课程主题,并共同参与最终的考核与成绩评定。

(3) 图书馆员与教师协同合作(如图1中的标示3),图书馆员和教师随时保持联系,定期协商课程相关问题。多数情况下,教师是“主角”,负责课程的讲授和指导,图书馆员更多的是做“幕后”工作;如果课程需要,图书馆员也可以是“主角”, 教师则处于从属地位,承担辅助教学的责任。同时,教师和图书馆员又是“学习者”,图书馆员可以帮助教师提高信息意识,增强信息敏感性,教师可以帮助图书馆员提高教学能力,熟悉学生的优劣势和兴趣爱好。此外,图书馆员和教师要职责分明,合作并不抹杀分工,同时要敢于承担责任,不能相互推诿指责。

(3) 图书馆员与教师协同合作(如图1中的标示3),图书馆员和教师随时保持联系,定期协商课程相关问题。多数情况下,教师是“主角”,负责课程的讲授和指导,图书馆员更多的是做“幕后”工作;如果课程需要,图书馆员也可以是“主角”, 教师则处于从属地位,承担辅助教学的责任。同时,教师和图书馆员又是“学习者”,图书馆员可以帮助教师提高信息意识,增强信息敏感性,教师可以帮助图书馆员提高教学能力,熟悉学生的优劣势和兴趣爱好。此外,图书馆员和教师要职责分明,合作并不抹杀分工,同时要敢于承担责任,不能相互推诿指责。

(4) 图书馆员与学生协同合作(如图1中的标示4)。图书馆员有意识地引导学生利用从文献检索课中学到的信息技能来解决本学科的问题,同时为学生提供参考咨询与情报服务,二者相互联系、相互作用,从而产生协同合作。

(4) 图书馆员与学生协同合作(如图1中的标示4)。图书馆员有意识地引导学生利用从文献检索课中学到的信息技能来解决本学科的问题,同时为学生提供参考咨询与情报服务,二者相互联系、相互作用,从而产生协同合作。

(5) 协同学习(如图1中的标示5)。协同学习是指学生以群体形式为获得个人与群体的习得成果而进行合作的学习方式。在协同学习中,学生的知识建构可以被整个群体所共享,即由整个群体共同完成对所学知识的意义建构。相对于个体学习,协同学习可有效提高学生的学习效率。协同学习的基本原理为“深度互动,信息汇聚,集体思维,合作建构,多场协调”。协同学习要求学生能自动地相互利用信息,完成复杂问题的求解,同时正确处理竞争与合作的关系,从而能够改善学生之间的人际关系。

(5) 协同学习(如图1中的标示5)。协同学习是指学生以群体形式为获得个人与群体的习得成果而进行合作的学习方式。在协同学习中,学生的知识建构可以被整个群体所共享,即由整个群体共同完成对所学知识的意义建构。相对于个体学习,协同学习可有效提高学生的学习效率。协同学习的基本原理为“深度互动,信息汇聚,集体思维,合作建构,多场协调”。协同学习要求学生能自动地相互利用信息,完成复杂问题的求解,同时正确处理竞争与合作的关系,从而能够改善学生之间的人际关系。

4 结 语

4 结 语

综上所述,学生信息素养能力的培养有赖于多种因素的集成,如果这些因素不是团结协作而是相互牵制、相互抵消,形成内耗,那么即使拥有出色的生源、先进的硬件平台、充足的资金保障等,也不可能促进学生信息素养能力的培养和提高。协同学理论为学生信息素养能力的培养提供了一种有益的思维方式。

综上所述,学生信息素养能力的培养有赖于多种因素的集成,如果这些因素不是团结协作而是相互牵制、相互抵消,形成内耗,那么即使拥有出色的生源、先进的硬件平台、充足的资金保障等,也不可能促进学生信息素养能力的培养和提高。协同学理论为学生信息素养能力的培养提供了一种有益的思维方式。

主要参考文献

主要参考文献

[1] 徐亚清,王文利,王怡然.研究生创新能力培养的协同学思考[J] .中国高等教育,2009(6):45-47.

[1] 徐亚清,王文利,王怡然.研究生创新能力培养的协同学思考[J] .中国高等教育,2009(6):45-47.

[2] 施叶丽. UTA 辅助下专业信息素养培养模式的设计与实施[J]. 四川教育学院学报,2011,27(9):24-27.

[2] 施叶丽. UTA 辅助下专业信息素养培养模式的设计与实施[J]. 四川教育学院学报,2011,27(9):24-27.

[3] 马新蕾,周凤飞,杨志刚,等. 馆员―教师协同教学模式: 信息素养教育的发展方向[J]. 图书馆论坛,2008,28(1):53-56.

[3] 马新蕾,周凤飞,杨志刚,等. 馆员―教师协同教学模式: 信息素养教育的发展方向[J]. 图书馆论坛,2008,28(1):53-56.

[4] 吴红晶. 我国大学生信息素养培养研究[D]. 东营:中国石油大学,2008.

[4] 吴红晶. 我国大学生信息素养培养研究[D]. 东营:中国石油大学,2008.

[5] 刘丽娟. 论协同理论运用于声乐演唱教学的可行性[J]. 当代教育论坛,2008(5).

[5] 刘丽娟. 论协同理论运用于声乐演唱教学的可行性[J]. 当代教育论坛,2008(5).

[6] 方蓉. 论协同理论在教育领域中的移植[J]. 黑龙江教育学院学报,2010,29(2):17-18.

协同通信论文范文3

Winsborough等[1]提出的自动信任协商(Automated Trust Negotiation, ATN),已经成为网络安全中一个全新的研究领域。自动信任协商是通过资源访问者和资源拥有者利用证书、访问策略的互相披露,从而为处于不同安全域之间的主体建立信任,来达到交换资源的目的。它与传统的访问控制差异较大,普通的访问控制对于不同的安全域不能进行有效控制,而自动信任协商正是为了弥补这个缺陷而被提出的。传统的自动信任协商模型对敏感信息并没有起到很好的保护作用,且默认访问控制策略有效,而实际应用中会出现无效的访问控制策略[2],因此,对敏感信息保护和访问控制策略的有效性校验成为ATN研究中一个重要方向。

自动信任协商中,敏感信息的保护主要有以下3种方式:对资源内容敏感的保护、对资源拥有敏感的保护和对信息在非安全物理信道中传输时的保护[3]。目前尚未有无一种自动信任协商模型能够比较完善地同时对这3类敏感信息进行保护。此外,敏感信息保护模型协商效率和成功率较低,原因是存在无效的访问控制策略,因此,如何能够在保证较高协商效率和成功率的同时又能保护敏感信息成为本文研究的重点。

本文基于交错螺旋矩阵加密(Interleaved Spiral Matrix Encryption, ISME)算法,对资源内容敏感和非安全物理信道中敏感信息传输进行保护,并应用策略与证书相分离的思想对资源拥有敏感进行保护,同时为了进一步提高系统的协商效率和成功率,提出了01图策略校验算法,减少访问控制策略中无效策略的数量。

1 相关研究

本章首先综述国内外敏感信息保护的一些研究成果。主要从资源内容敏感信息保护,资源的拥有敏感信息保护和非安全物理信道中敏感信息传输这三方面进行描述。

对于资源内容敏感信息保护,国内外学者提出了很多方案,以下几类是其中典型代表。UniPro模式是Yu等[4]提出的一种应用在ATN中对资源(敏感证书与访问控制策略)进行保护的统一模式。UniPro是在传统的自动信任协商研究的基础上,把策略看成最优先保护的资源,应用与保护资源相同的方法对策略进行保护,同时还可以对策略的暴露进行细粒度控制,明确区分了策略披露和策略满足这两个概念。雷建云等[5]提出一种基于信任向量的敏感信息保护方案。此方案通过信任评估,可以做到有选择性地暴露证书中的敏感属性。策略图这一概念是由Seamons等[6]提出的,目的是对访问控制策略中的敏感信息进行保护。策略图是一个有向无环图,资源R为其最终节点,其他节点由保护资源R的访问控制策略组成。优点是可逐步对访问控制策略进行披露;缺点是未涉及到证书中敏感信息的保护,在实际应用中有很大的局限性。

资源拥有信息敏感与资源内容敏感一样也是研究的热点。对这一类的敏感信息保护,国内外研究者也提出了很多方案。Seamons等提出了完善的隐私保护模型,主要是通过协商双方互相学习来建立信任,协商中不交换访问控制策略和证书。但是本文对相互学习的描述并不清楚,而且对ATN的协商机制改动过大。

对非安全物理信道中的敏感信息保护,现在研究的还比较少。典型代表有李健利等[12]提出的基于魔方算法的自动信任协商方案,该方案详细地阐述了如何对非安全物理信道中敏感信息进行保护。此方案的优点是可实现信息高速传输且不暴露证书和资源信息,但不足是没有考虑到对属性的内容敏感和拥有敏感的保护。

针对以上敏感信息保护方案的不足,本文提出了基于交错螺旋矩阵加密的自动信任协商模型。采用交错螺旋矩阵加密算法对敏感信息进行保护,同时针对该模型改进了传统的协商规则和协商协议。提出了01图访问控制策略校验算法来提高系统的协商效率和成功率。

2 交错螺旋矩阵算法设计

本章基于螺旋矩阵加密算法[13]提出了一种加密效率更高、安全性能更好的交错螺旋矩阵加密(ISME)算法,来对自动信任协商中的证书和访问控制策略进行加密,生成的密文变换序列,可以使协商双方外其他第三方均不能截获证书和策略中的内容。

这里介绍双螺旋矩阵。以四阶矩阵为例,传统的螺旋矩阵如图1所示,是一个称螺旋状态的矩阵,它的数字由第一行开始到右边不断变大,向下变大,向左变大,向上变大,如此循环。双螺旋矩阵如2所示,它与传统的螺旋矩阵不同,它的数位是分奇数位和偶数位,所有的奇数位构成一个螺旋矩阵,同理所有的偶数位也构成一个螺旋矩阵。双螺旋矩阵与传统的螺旋矩阵相比拥有更强的灵活性,规律更加地隐蔽,密钥相对传统螺旋矩阵加密也更长;同时奇偶双螺旋,不必遵循传统螺旋矩阵数字的变化规律,数字通过奇数和偶数分别制定变换顺序如图2所示,在不造成奇偶冲突的情况下可以在矩阵的最外层四个角选取任意的起点。

2.1 ISME加密算法

本节对双螺旋矩阵加密算法进行具体的描述,解密算法为其逆过程这里不再描述,加密过程如下。

输入:访问控制策略(Access Control Policy, ACP)或证书中敏感属性(Certification Letter Sensitive Attributes, CLSA)。

输出:访问控制策略密 文序列(ACiphertext_Seq)或证书中敏感属性密文序列(RCiphertext_Seq)。

步骤1 把ACP或CLSA转换为一串长度有限的二进制数。

步骤2 把二进制数分成长度为(4×n)2如4/16/64…,n的取值为1/2,1,2,…。首先b1=x1*y1,x1是二进制长度划分的块数,y1是块的长度,长度取值为(4×n)2,如式(1): b=∑mi=1bi≤∑mi=1(xi*yi); i∈(4×n)2, n=1/2,1,2,…(1)

步骤3 分割好的二进制串按密钥中的z(一个六位的二进制数)安排从二进制的最高有效位(Most Significant Bit, MSB)到最低有效位(Least Significant Bit, LSB)进行排列。

步骤4 把(4×n)2的矩阵分割成2×2的矩阵,位数不够的补零,并按列读出。

步骤5 把读出的二进制数按读出先后顺序排好,生成密文。

2.2 算法密钥设计

对于一个对称加密算法,密钥的设计无疑是非常重要的。

在ISME中密钥是一系列的三元组(xi,yi,zi),xi、yi决定如何把二进制数划分成矩阵,yi表示矩阵的容量,xi表示这样大小的矩阵个数,其关系必须满足式(1),公式中,b表示明文的大小。zi是一个6位的二进制数,如表1所示,它的选择要注意奇偶选择起点的互斥性,左上角与右下角互斥,右上角与左下角互斥。

3 ISMATN模型基本概念

ISMATN(Automated Trust Negotiation based on Interleaved Spiral Matrix EncryptionInterleaved Spiral Matrix Automated Trust Negotiation)是一个基于交错螺旋矩阵加密算法的ATN协商模型,它可以对敏感信息进行有效的保护。该模型的主要组件有访问控制策略库(Access Control Base, ACB)、策略迁移器(Strategy Transfer Device, STD)、策略校验器(Strategy Validator, SV)、证书库(Certificate Repository, CR)和加解密器(Encryption/Decryption Device, E/DD),并且ISMATN模型有自己的访问控制策略格式和证书格式。

DHMATN模型的协商过程如图43所示,在协商开始时,双方开始披露各自的访问控制策略,访问控制策略中可能隐性的包含敏感信息,因此包含敏感信息的访问控制策略进入到策略迁移器(STD),进行策略迁移。迁移后的策略由于是新生成的策略,就必须验证这一策略的有效性,若没有通过则需重新进行迁移,这样保证访问控制策略的有效性,使协商更好地进行。验证后的策略进入到加解密器(E/DD),生成访问控制策略密文序列进行交换,满足后双方披露证书,证书直接进入E/DD,生成资源密文序列,进行交换直到协商成功。

3.1 访问控制策略格及证书格式

这里设计了一种新的访问控制策略格式,其式如下:acp=(holder):(recipient):(item):(op):(value):(notBefore):(notAfter)其中:holder是指策略的持有者,即资源持有方;recipient  本文由WwW. dyLw.neT提供,第一 论 文 网专业写作教育教学论文和毕业论文以及服务,欢迎光临dyLw.nET是策略的接受者;item是属性项;op指操作符如:op∈{<,>,≤,≥,∈,,,,,,=,≠};value是属性值用来判断数字证书的属性值是否符合要求;notBefore和notAfter表示是策略的有效期,其结构如图34所示。

ISMATN的证书中每个属性都被加密,并且根据属性敏感度的不同分别使用了不同的加密密钥,因此,证书格式为“主体+属性+属性密钥标志位”,属性密钥标志位附加在证书的扩展项中。flag作为属性密钥标志位记录了此密钥能够解密哪些敏感属性。

3.2 ISMATN描述

ISMATN与传统的协商模型不同,增加了策略校验器、策略迁移器以及加解密器,其模型如图43所示。

3.4 ISMATN协商协议及应用

本节通过一个场景实例来具体地阐述ISMATN的协商协议和实际中如何对敏感信息进行保护。

例如 某保密组织(Security Organization, SO)中资料室的开放只针对SO的高层管理人员和保密室的主管,普通的组织成员需要时必须向组织申请。其他非组织成员必须满足与SO是项目合作关系并且得到保密室主管授权,以及是SO主负责的项目,这3个条件中的任意两个,才可以对保密室的资料进行查阅。

3)策略披露阶段。

此阶段会涉及到对非安全物理信道中敏感信息的保护和资源的拥有敏感信息保护。

首先,资源请求方Sam发出请求ACiphertext_Seq=DPe(key2,〈SO,Prequest〉),服务方SO收到访问控制策略密文序列对其进行解密,Prequest=DPD(key2,ACiphertext_Sequence),服务方根据Sam的请求披露自己的访问控制策略P8,ACiphertext_Seq=DPe(key2,〈Sam,P8〉),Sam收到后解密P8=DPD(key2,ACiphertext_Seq),解密后的内容是要求Sam披露T3和T4,但是T3和T4是敏感证书,而且保护证书T3的P3中有属性拥有敏感信息需要系统对这一敏感信息进行保护。

P3的内容是:Sam属于某保密组织SO的成员,拥有SO为其颁发的证书T3,如果只是拟定T3的访问策略P3,其他方在向Sam请求T3时,Sam披露策略P3或不响应时都会使其他方知道Sam是否拥有T3,因此,需要把T3的访问控制策略迁移到证书T6,生成新的访问控制策略P6。凡是新生成的策略都要进行策略的有效性验证,合格后Sam披露P6∧P4,ACiphertext_Seq=DPe(key2,〈SO,P6∧P4〉)。SO解密P6∧P4=DPD(key2,ACiphertext_Seq),P6∧P4的内容是要求对方披露证书T2和T7,此时的T2和T7是非敏感的,双方开始交换证书,策略交换阶段结束。

综上所述,此阶段通过对策略的加解密,有效地保护了非安全物理信道中敏感信息保护,并且在涉及到属性拥有敏感信息时,应用策略迁移理论,对其进行保护。

4)证书交换阶段。

此阶段双方开始证书交换,本阶段同上阶段一样,全部证书交换都采用了加密,保护了非安全物理信道中敏感信息的传输,同时,应用了二次加密机制,对资源的内容敏感进行了有效保护,具体过程如下。

SO根据P6∧P4披露其证书T2和T7,由于T2中包含有对协商方Sam的敏感信息,因此T2证书需要进行二次加密,对其中的“年龄”和“职务”使用不同的密钥加密,根据协商方提供的策略来判断证书中那些属性是不敏感的,从而确定 key1。

二次加密后的序列为:RCiphertext_Seq=DPe(key2,〈DPe(key1,T2),key1〉)。T7中不包含对Sam的敏感信息直接加密即:RCiphertext_Seq=DPe(key2,T7)。Sam收到证书后,进行解密T7=DPD(RCiphertext_Seq),T2比较复杂要由里向外逐次解密,T2=DPD(key1,DPD(key2,RCiphertext_Seq))。这里由于key1只是对敏感信息“职务”加密而“年龄”是由其他密钥进行保护,因此协商方是无法解密“年龄”这个敏感属性。后面的证书交换按照策略披露序列倒序进行,直到协商成功,其中涉及的证书加密过程同上。

通过上述的  本文由WwW. dyLw.neT提供,第一 论 文 网专业写作教育教学论文和毕业论文以及服务,欢迎光临dyLw.nET应用实例可知,本模型利用了加密,保护了证书中的内容敏感信息以及不安全物理信道中信息的传输,其中保护内容敏感信息还应用到了二次加密机制。利用策略迁移器,保护了访问控制策略中拥有属性敏感。由此可知,ISMATN模型可以有效地对三类敏感信息进行保护。

4 01图策略校验算法

本章具体对ISMATN模型中策略校验器的内置算法01图策略校验算法进行描述。首先,说明出现无效访问控制策略的原因;随后,给出对访问控制策略的分类,提出01图策略校验算法;最后,对本文算法进行可靠性完备性证明。

4.1 策略的分类

在自动信任协商系统中,造成出现无效策略的原因主要有以下几个方面:

1)角色职能互斥导致的无效策略;

2)策略语言的局限性;

3)策略描述不当导致策略无效;

4)内容冲突导致无效策略。

以下是策略具体分类。

4.2 01图策略校验算法

01图策略校验算法,是通过6个策略基本分解规则,对一条访问控制策略进行分解。基本分解规则如图6所示,图中起始节点为要校验的复合策略,每条边上的值是对其头节点的赋值,终节点是复合策略的真值假设。真值假设是决定策略图如何构成的最初步骤。校验时对策略先假设T没矛盾再假设F,若都无矛盾则为有效策略。如果T有矛盾则为矛盾策略,F有矛盾则为永真策略。

步骤2 对复合策略进行真值假设,例如假设策略T(p1∧p2)或F(p1∧p2)。

步骤3 应用6种分解规则对P复合进行策略分解,使之构成一个01图。

步骤4 对构造好的01图的每一条路径进行遍历,检测路径中是否存在矛盾。

步骤5 对结果进行判断,如果赋值T或F都不存在矛盾路径且在赋值T时不存在赋值全为假的情况,则为有效策略。如果赋值F,所有路径都存在矛盾则为永真策略;如果赋值T,所有路径都存在矛盾则为矛盾策略。

4.3 策略校验算法可靠完备性证明

为证明算法的可靠完备性,这里首先证明一个引理,其内容和证明过程如下。

引理1 设01策略图G, f是与到最后的终点相一致的赋值,则存在一条路径S,对这条路径上所有的元策略进行赋值的结果与f是一致的。

证明 应用数学归纳法,首先,通过假设可知f是与最后的终点相一致的赋值,例如F(p1∨p2),则f(p1)=0且f(p2)=0,一定与01图中的一条路径相一致。现假设图Gn中的路径Sn,Sn路径上的值与f是相一致的。如果图Gn+1是由图Gn扩展而来,而路径Sn暂不扩展,令Sn+1=Sn。如果现在扩展Gn到Gn+1,则路径Sn中要在图的最后增加一个节点和一条赋真值的边R,由归纳假设可知新增的边R的值与f是一致的,因此,可知f必与Sn中的路径扩展相一致,即Sn+1。

定理1 矛盾策略可靠性。证明如果策略P是矛盾策略,即以策略P为起点(真值假设T(P))构成的01策略图最后到达终点的所有可达路径都是矛盾路径,那么命题P是永假的。

证明 应用反证法进行证明,假设命题P不是永假。又根据题设,策略P的真值假设为T(P),且存在一组指派f,使命题P赋值为T。以下两种情况下称命题指派f与策略P的真值假设相一致,如T(P)则f(P)=1,或者F(P)则f(P)=0。根据引理1可知,一组指派赋给P,若P是图的起点,那么这组指派必与这图中的一  本文由WwW. dyLw.neT提供,第一 论 文 网专业写作教育教学论文和毕业论文以及服务,欢迎光临dyLw.nET条路径上的所有元策略赋值相一致,然而遍历图可知并不存在满足这种条件的路径(因为每条路径都会存在Pi=0且Pi=1这种矛盾的情况),因此,T(P)不可能通过分解规则构成一个完整的01图,因此假设不成立。

定理2 矛盾策略完备性。证明如果命题P是永假,那么策略P是矛盾策略,即以策略P为起点(真值假设T(P))构成的01策略图最后到达终点的所有可达路径都是矛盾路径。

证明 已知命题P是永假,则对每个赋值f, f(P)=0。假设已经通过分解规则构建了一个01图G。如果G存在一条非矛盾的路径S,由引理1可知一个赋值f与这条路径上的元策略赋值一致,因此也就与T(P)相一致,这就得出一个指派使得f(P)=1,这与P是永假相矛盾,因此,策略P是矛盾策略,即以策略P为起点(真值假设T(P))构成的01策略图最后到达终点的所有可达路径都是矛盾路径。 定理3 永真策略可靠性。证明如果策略P是永真策略,以策略P为起点(真值假设F(P))构成的01策略图到达终点的所有可达路径都是矛盾的,则命题P是永真的。

证明 用反证法,假设命题P不是永真,根据题设策略P的真值假设为F(P),且存在一组指派f,使命题P的赋值为F。根据引理1中的叙述可知,一组对P的指派,如果以P为图的起点,那么图中一定存在一条路径,其边对元策略的赋值与这组指派相一致。但是通过遍历图可知并不存在一条这样的路径,每条路径中都存在Pi=0且Pi=1这种情形,因此F(P)不可能构成一个完整的01图,假设不成立。

定理4 永真策略完备性。证明如果命题P是永真的,那么策略P是永真策略,即以策略P为起点(真值假设F(P))构成的01策略图到达终点的所有可达路径都是矛盾的。

证明 已知命题P是永真,则对于其所有的指派f, f(P)=1。假设已经应用分解规则构成了一个01图G。若G中存在一条非矛盾的路径S,由引理1可知会存在一个f和P中的所有元策略一致,即和F(P)相一致,这样可得出一个赋值使得f(P)=0,这与P是永真矛盾,因此,策略P是永真策略,即以策略P为起点(真值假设F(P))构成的01策略图到达终点的所 有可达路径都是矛盾的。

5 仿真和分析

本章主要是通过实验对ISMATN模型的各项协商指标进行验证。主要是通过ISMATN与传统的自动信任协商模型进行对比实验体现本模型在安全方面的优势。

本模型的实验仿真平台应用了Trust Builder2这款自动信任协商的开源软件。数据绘图部分采用Matlab2012处理。

5.1 ISMATN与传统信任协商模型对比

此次实  本文由WwW. dyLw.neT提供,第一 论 文 网专业写作教育教学论文和毕业论文以及服务,欢迎光临dyLw.nET验是把ISMATN与传统的信任模型作对比,除了协商的成功率和效率这两个系统指标外,也要对系统的安全性进行对比,一个协商系统的安全性好坏主要从其在协商时暴露的敏感信息条数决定的。

为方便统计,本实验规定协商双方的证书库中的证书都为20个,访问控制策略库中的策略数也规定为100,做10次实验每次50次协商,矛盾策略是3%的增加,永真策略不予考虑。

图10可知当矛盾策略不存在时,ISMATN模型的协商成功率提高不明显,但随着矛盾策略在访问控制策略库中不断增加,两者的差异逐渐显露出来。原因是策略变得复杂,对两模型的协商成功率都有影响。但是ISMATN模型虽有下降却仍保持较高协商成功率,而传统模型受影响较大。ISMATN模型利用式(2)可知平均协商成功率为0.822,而传统信任协商模型的平均协商成功率为0.675,提高了21.7%。

其中:Si是第i次协商成功率,n是协商总次数,是平均协商成功率;Ei是第i次的协商效率,n是协商总次数,是平均协商效率。

从图11中可以看到在矛盾策略不存在时传统的自动信任协商的协商效率明显高于ISMATN,原因是传统自动信任协商中证书内容都是用明文进行传输,并不涉及加密,而ISMATN要对敏感信进行加密。然而,随着矛盾策略数量增加,协商时间升高协商效率下降。主要原因是无效策略导致的证书死锁和回环策略依赖造成证书交换的死循环。反观ISMATN通过策略校验,去除了无效策略保持了较高效率,虽然在检测访问控制策略时会花费时间,但每次协商所涉及策略较少,因此,要比协商失败省时间。ISMATN模型利用式(3)可知平均协商时间为6.61s,传统自动信任协商模型平均协商时间为6.86s,提高了3.6%。

系统的安全性是否好主要是由协商中敏感信息披露的数量来决定的。协商中敏感信息披露得越多其系统的安全性被认为是越低下。如图12所示是20次信任协商中两个模型的敏感信息披露情况。传统的信任协商模型因为缺乏敏感信息保护机制,证书交换中披露的敏感信息较多,特别是在协商失败的情况下,敏感信息保护不足为系统带来的危害更大;而ISMATN则因为拥有比较完善的敏感信息保护机制,因此在20次信任协商中敏感信息的披露较传统协商平均减少了15.2条。

6 结语

本文主要是针对自动信任协商中敏感信息保护及访问控制策略进行研究。为了保护敏感信息本文提出了ISMATN协商模型,其能够在3种情况下有效地对敏感信息进行保护,分别是非安全物理信道中敏感信息传输的保护、资  本文由WwW. dyLw.neT提供,第一 论 文 网专业写作教育教学论文和毕业论文以及服务,欢迎光临dyLw.nET源内容敏感的保护和资源拥有敏感的保护,同时为了提高ISMATN模型的协商成功率和效率,在ISMATN中引入了策略校验器。策略校验器的内置算法是本文提出的01图策略校验算法,此策略校验算法可以对无效策略进行检测,减少访问控制策略库中无效策略数量,提高协商效率和成功率。

参考文献:

协同通信论文范文4

【关键词】:供应链协同;供应链绩效;战略协同;业务协同

1 引言

在当前经济全球化浪潮中,我国制造企业面临着不断扩大的全球竞争,单个企业仅仅依靠自身单一的资源和能力很难在激烈的市场竞争中立于不败之地。在此背景下,供应链协同管理应运而生。供应链协同管理就是供应链中的企业通过“强强联合”、“弱弱联合”或“强弱联合”的协作模式,打破组织间的界限,有效整合企业所需的各种资源和能力,开发出更能满足市场需求的新产品,同时降低物料成本和生产成本,快速响应客户需求,从而提高整体收益。

供应链协同已成为当今企业的重要战略,掀起了新的研究热潮。根据调查显示,约9%的美国企业有80%以上的新产品研发项目是与供应链其它企业合作进行的,大概20%的企业有2/3左右的新产品研发项目是与供应链其它企业合作进行的,其余28%的美国企业与其他企业一同研发了1/3左右的新产品。然而供应链协同管理在我国面临巨大挑战,2008年,由中国社科院和深圳发展银行共同成立的课题组调查表明,我国企业供应链不协同问题突出。一部分企业管理者没有意识到协同的重要性,更谈不上对协同策略和协同伙伴关系的管理。因此,有必要对供应链协同开展了广泛研究,推动供应链协同进一步发展与完善。

2 理论回顾

2.1供应链协同

供应链协同(Supply Chain Collaboration.scc)是供应链各节点企业为了提高供应链整体竞争力而作出的彼此协调和相互努力。学者们主要从战略因素、技因素和业务因素来研究供应链协同。本文将供应链协同划分为战略协同、业务协同和技协同。技协同处于供应链协同管理的最底层,侧重于实际作与应用,是供应链实现协同的基础和关键。战略协同和业务协同都需要依赖于技协同的运作才能得以实现,并且随着电子信息技的广泛应用,技协同己逐渐渗入到战略协同和业务协同管理之中。所以本文把技协同归结到战略协同和业务协同过程中,以信息技

支持战略协同和业务协同的实施,对技协同本文不作单独的研究。

2.1.1 战略协同

战略协同主要是对供应链中重大核心问题而进行的沟通、指导与协调,它强调各节点企业间的互动、协调和合作,具体表现为共担风险、共享收益,以削减不确定性、牛鞭效应、物流供应延迟等风险,最终目的是在整个供应链运作中形成以共同战略目标为主线的协作流程。本文重点研究供应链节点企业之间的战略协同,要实现战略协同,必须重 节点企业之间的关系管理和信息共享。供应链协同收益很大程度上归功于供应链整体战略的指导作用,没有战略协同,其他协同就无从谈起。

2.1.2 业务协同

业务协同主要侧重于解决局部性、短期性和具体的问题。Flynn et al.认为业务协同就是各节点企业共同管理企业内部和外部的各种流程,通过有效得管理产品或服务、信息、财务和决策流,实现低成本和高效率,为客户实现最大价值。业务协同以具体的业务流程为整合对象,是供应链协同中研究的重点所在。它主要包括上下游企业间的需求预测、计划、采购、生产、仓储、配送和销售与售后服务等活动的协调与合作。

2.2供应链绩效

Vachon et al. 认为供应链绩效是供应链各节点企业在可靠性、响应速度、综合能力、客户服务水平、可接近性等方向上的输出结果。本文将供应链绩效定义为各节点企业在目标一致、相互信任、信息共享和风险分担的前提下,以基础设施、技创新能力、人才资金等为支持要素,通过采取一系列的协同活动,如采购协同、生产协同、分销协同等,最终增加供应链整体收益或降低整体成本的过程。

2.3供应链协同与供应链绩效关系相关研究述评

为检验供应链协同的实际效应,学者们进行了不同角度的研究。Sanders 认为,供应链节点企业间的协同通过影响各主体内部业务的协作从上述研究中可以看出,供应链节点企业间的协同能够直接或间接提升供应链绩效,但并没有明确揭示出二者关系产生的推动因素,也没有指出供应链绩效提升的具体表现。同时,相关研究主要侧重于业务合作,缺乏战略层面的考虑。

3 研究设计与方法

本文拟采用文献分析结合案例研究来构建理论,这种方法一方面有助于保证理论构建的可信度,另一方面保证研究的深度。本文一直严格遵循案例研究的一般原则、步骤和方法,通过对案例“过程”的充分讨论,探索装备制造企业供应链战略协同和业务协同与供应链绩效的关系,提出并验证相关的研究命题。

3.1案例企业的选择

案例研究常见做法是选取典型案例,博世电动成立于1995年,其产品包括电锤、电钻、角磨机、测量工具以及园林工具等。自成立以来,博世电动一直致力于打造强大的供应链,十分重供应链协同管理工作,取得了卓越的成果。

3.2资料收集与数据获取

在进行案例收集和数据获取时,主要通过访问博世电动公司网站、搜索查看中国期刊数据库与相关的博硕士论文、查看调查报告与公司年度报告、新闻报和广告等方式获取案例资料。本人曾于2014年7月至2015年1月在博世电动公司采购部进行了为期半年的专业实习,对博世电动公司的整个供应链体系有了进一步的了解,获取了相关的一手资料与数据,同时也对公司采购部、生产部的同事进行了短暂访谈。

3.3构念测度

3.3.1战略协同测度

战略协同是一个比较抽象的概念,赵晶强调要把战略转化为具体的、可测评的目标和指标,各节点企业之间的目标应该具有一致性。Camarinha et. al在研究企业协同创新绩效时,将资源互补和投入程度作为重要因素分析。曾文杰、齐旭高将合作信任程度、相互依赖程度和目标一致性等指标作为衡量节点企业间协同的重要指标。本文参照以上学者的研究,将以下几个变量作为衡量战略协同的指标,而各个变量的测度题项则依据相关研究具体展开,如表3.1所示。

3.3.2业务协同测度

供应链运作参考模型(SCOR)将对外供应链分解为4个要素:计划、采购、生产和交付。Thomas&Griffin提出在市场竞争激烈化和全球采购背景下,应着重从采购、生产和分配三方面来进行业务协同。曾文杰等在研究供应链协同影响因素时,也提出了需求协同、采购协同、产品设计协同、生产协同和物流协同等方面的协同策略。考虑到装备制造企业的特性,本文从以下几个指标衡量业务协同,见表3.2。

3.3.3供应链绩效测度

供应链绩效的测量是一项复杂的工作,需要综合考虑多种因素。本研究主要参照供应链运作参考模型,结合制造企业供应链特点,提出了供应链绩效的三个测量指标:可靠性、响应性和成本节约性,如表3.3所示。这三个指标高度概括了Beamon(1999)提出来的供应链绩效评价的三种类型:供应链可靠性(柔性指标)、供应链响应性(产出绩效)和供应链成本(资源指标)。

4 案例分析

4.1博世电动供应链协同

作为一家大型跨国企业,博世电动业务范围覆盖全球,其供应链涉及的范围较广,主要包含零部件供应商、分销商、最终消费者、第三方物流提供商等。博世电动的成功一方面可以归结为其持续的研发能力和高质量的产品和服务,另一方面也与其供应链战略协同的成功实施密不可分。在业务协同方面,博世更显示了其作为跨国企业所拥有的先进生产技和管理经验,在业务协同上,其通过需求预测、采购、生产、分销等业务活动与供应商和客户开展了广泛的业务协同,取得了良好的协同效果。具体见表4.1。

4.2博世电动供应链绩效

博世电动通过战略协同与业务协同,取得了不错的协同效果。博世电动以“科技成就生活之美”为经营战略,以市场和客户需求为导向,利用长三角地区完备的产业链结构,将大部分零部件生产外包给其他企业,与其供应商和分销商建立了良好的协作关系,打造出了一条具有国际化竞争力的供应链。博世电动保持着旺盛的创新活力,每年都会面向市场推出100多种新产品。例如 作简便的激光测距仪、带开瓶器功能的电动螺丝刀,这些新产品极大地满足了消费者需求。博世电动作为其供应链上的核心企业,其供应链绩效将会对整个供应链整体绩效产生重大影响。博世电动在不断发展过程中取得了良好的供应链绩效,具体见表4.2。

结合案例,我们可以看出,博世电动战略协同与业务协同均处于较高水平,二者着重强调如何有效地整合现有资源和能力,促进各节点企业之间的有效协同。博世电动与供应链各节点企业以信任机制和共同的战略目标为基础,通过协调各个业务活动,可以实现各节点企业间的信息共享和同步决策,进而在一定程度上提高供应链的可靠性和响应性,降低供应链成本。而各节点企业间的信息共享和同步决策反过来又可以促进业务协同的顺利进行,从而提高供应链的响应性。再加上相关的理论研究,可以证明出供应链协同可以促进供应链绩效的提升,同时,战略协同与业务协同在提升供应链绩效的过程中具有交互作用。

5 结论与展望

本文选取了一条有代表意义的制造供应链,通过对供应链协同与其绩效关系的文献综述,并根据博世电动供应链协同状况,得出如下结论:

(1)供应链协同可有效地提升供应链绩效,战略协同、业务协同分别对供应链绩效的提升具有促进作用,主要表现在可靠性、响应性和成本节约性方面。

协同通信论文范文5

关键词:4G/5G;无线通信;协议栈;课程改革

中图分类号:G4

文献标识码:A

doi:10.19311/ki.16723198.2017.02.078

1 前言

近年来,4G/5G通信技术成为了无线通信领域的研究热点,各个国家都在紧密部署4G/5G的无线网络,以提供更稳定,更高效的用户体验。在人才市场上,各大通信企业如华为、中兴、爱立信等均对熟练掌握4G/5G技术的大学毕业生伸出橄榄枝,且待遇丰厚。4G/5G技术从技术特点上大致可以分为物理层技术和协议栈技术。物理层技术包括《通信原理》课程所学的各项技术,如编码,调制等。协议栈技术包括资源调度、移动管理、数据加密等技术。长期以来,我国各大高校均开设了《通信原理》、《无线通信》等,涵盖了物理层技术的课程,培养了大批具有物理层知识技能的毕业生。然而,上述的通信课程对协议栈的知识涉及较少,因此在学生的协议栈技术知识培养方面一直是一个薄弱环节。

本文结合笔者以往的工作经历和所掌握的4G/5G协议栈知识,针对目前国内外通信企业的实际用人需求,对电子信息类专业的本科课程中《无线通信》课程内容和教学方法进行探讨,以弥补当前本科毕业生面临的技术短板,扩充学生的就业广度。

2 教学改革内容

2.1 课程目标

4G/5G无线通信技术内容多、覆盖广、技术难度大。传统电子信息类专业课程主要关注某一方面,如物理层技术和算法,而对通信系统的整体架构和协议栈等技术涵盖较少,因此学生在课程学习后仍然缺乏对通信系统的整体理解和对协议栈知识的掌握。其次,传统的《通信原理》等专业基础课在教学方法上主要以概念介绍与公式推导为主,数学性较强,而逻辑化解释不够,导致学生缺乏学习这门课的兴趣。

因此,该课程的目标主要有两方面:

(1)培养学生通信技术的整体架构知识和协议栈知识。通过在《无线通信》课程中添加通信架构知识和协议栈知识,帮助学生对无线通信系统和技术更加全面的理解。

(2)提高学生对通信知识的学习兴趣,培养学生的自学方法和能力。通过调整《无线通信》课程的教学方法和教授学生学习通信知识的途径和方法,提高通信知识的趣味性,调动学生学习的积极性,带领学生迈向通信领域的大门。

2.2 课程内容

对传统的《无线通信》课程内容进行全面调整,添加通信系统概述和协议栈知识。具体来说,遵循3GPP协议中关于系统架构和协议栈的相关文件,添加了如下内容:

(1)4G/5G通信系统架构和典型业务流程。

(2)MAC层技术,包括复用/解复用、传输模块调度策略、逻辑信道优先级策略、混合重传策略等。

(3)RLC层技术,包括连接控制、分段/重组、错误纠正等。

(4)PDCP层技术,包括安全、数据和信令的加密/解密和完整性保护、数据包头的压缩与解压缩等。

(5)RRC层技术,包括无线资源调度策略、无线承载管理、信令连接管理等。

(6)NAS层技术,包括移动管理、接入控制,回话管理等。

2.3 教学方法

4G/5G无线通信领域产业链较长,包括下游基带芯片设计、中游终端设备集成和网络设备制造,以及上游网络规划。其次,通信技术更新演进速度快、应用场景多,单纯的理论学习难以满足日益迅速的技术更新和市场变化。因此,该课程在强调专业知识培养的同时,还应该扩宽学生的知识面,培养学生的自学能力,以适应社会对通信人才的需求。由于针对协议栈的教学方法没有现成经验可遵循,笔者结合以往的学习经验设计了一套教学思路,具体包括:

(1)结合3GPP协议对4G/5G通信架构和协议栈知识进行课堂讲授。

(2)结合通信企业白皮书以及世界顶级专业技术期刊如IEEE Communication Magazine就4G/5G前沿技术和典型的应用场景进行课堂分析。

(3)结合通信行业资讯网站如EE Times就行业动态和学生进行课堂分享。

(4)培养学生的课外阅读习惯。

(5)就讲授的知识和学生提出的问题进行两周一次的课堂讨论会。讨论会先由学生进行问题的展示,然后大家进行讨论,最后由老师进行总结。

2.4 考核方式

传统的试卷形式的考核方式旨在考核学生对基础知识的掌握程度,主要适合基础理论课程如数学或者专业基础课程如信号与系统。本课程属于应用型课程,知识覆盖广、涉及行业多,传统的考核方式难以达到评估学生学习效果的要求。因此,该课程的考核采取了评估学生提交的三类报告:(1)4G/5G新技术论文评论,(2)4G/5G科技新闻评论,(3)结合4G/5G的应用场景对协议栈中典型信令流程进行分析。报告(1)旨在帮助学生紧跟最前沿的技术,培养学生的学习方法和总结归纳能力。报告(2)有利于拓宽学生的知识面和知识结构。报告(3)用于考核学生对通信系统和协议栈的学习效果。

2.5 教学效果

通过对湖北大学2013级电子信息工程和通信工程两个专业总计20名同学按照上述设计的《无线通信》课程进行教学,发现了同学们在以往通信知识学习方面存在片面性,并且及时的进行了协议栈知识的补充。同学们纷纷表示通过《无线通信》课程的学习,对通信系统和典型信令流程有了深入的理解,对通信知识有了更加宏^和全面的掌握。

3 结束语

本文对《无线通信》课程的教学内容、教学方法和考核方法提出了一系列新的思路。通过添加通信系统知识和协议栈知识,扩充了同学们的知识面。通过教学方法和考核方法的改革,培养了学生的学习能力。实验证明,该教学改革对电子信息类本科生有着较好的效果。

参考文献

协同通信论文范文6

关键词计算机网络;教学;理论;实践

1引言

随着计算机网络的飞速发展,计算机网络课程成为高校很多专业的必修课程。由于计算机网络理论性和实践性都很强,同时变化和发展较快,新知识层出不穷,如何在有限的课时内教给学生基本的理论基础和实践技能,对广大教师来说是一个很大的挑战。这里以我校信息类专业计算机网络的教学方法与大家探讨。

2确定网络协议为教学重点

计算机网络是我校信息类专业的重要专业基础课,属于必修课,学生在学习该课程以前,已经学习了C语言,数据结构等课程。

现在网络技术和通信技术很多时候已经融为一体,所以讲网络原理离不开一些通信知识的介绍,考虑到学生已经学过通信原理之类的课程,对通信知识只需要做简单的复习即可;网络安全现在非常重要,考虑到电子通信专业主要是使用网络,网络安全不是重点,而计算机专业有专门的网络安全课程,所以对网络安全的讲解也是介绍性质。这样,课程的重点自然就是网络协议了。

3通过实例讲解网络协议

网络协议是计算机网络课程的重点,同时也是难点。往往是老师讲起来费劲,学生学起来吃力,慢慢地有些学生就会失去学习的兴趣。学生虽然天天使用网络,但对网络底层发生的事情知之甚少,所以必须用比较直观的方式来将枯燥的协议数据展现在学生面前。

为了解决上面提出的问题,我们在研究网络数据包的侦听技术的基础上,专门设计了一个网络通信分析与演示系统。该系统通过截获网络上传送的数据包,按照网络协议的层次将每层的二进制数据取出,同时有ASCII码的翻译以及相应的文字说明。通过分析每层协议的二进制数据,就可以清楚地讲述网络协议中的每个字节或者二进制位,ASCII码的翻译主要用于讲解应用层协议。通过直观的演示,学生的概念清楚了。该系统不仅可以分析单个的网络数据包,还可以根据用户要求提取一次完整的网络通信过程中的所有数据包进行分析,这样学生就对网络通信有一个整体的认识,同时对TCP/IP协议体系中高层协议与低层协议的关系有了进一步的了解。

下面对软件运行情况作一个简单的说明。当用户在浏览器的地址栏中输入http://后,为了找到sohu主页并与之通讯,浏览器与服务器交换了许多数据,我们将这些数据进行分析以后,就能再现出通信的全过程。通信过程的详细分析请看参考文献[4],这里只给出通信过程分析的最后两步,图1是对TCP连接的第三次握手的数据的分析,图2是对HTTP请求数据的分析。4让学生动手编写程序

由于学生在学习计算机网络以前,已经学习了C语言,数据结构等课程,因此,我们鼓励学生自己动手编写程序,以加深对相关概念的理解。例如,在讲网卡时,要求学生利用Winpcap开发包列举出计算机上的所有网卡的相关信息;在讲解分布式进程通信时,要求学生自己编写程序实现一个简单的客户/服务器系统,该系统通过socket实现,只要能在客户机和服务器之间交换信息就行,不需要其它的复杂功能。在所有的这些编程作业中,一定要把握好题目的深度和广度,一般来说,只需要达到通过编程加深对相关概念的理解即可,难度较大的问题或者综合性的问题可以等到课程设计时加以解决。

5通过网络学习网络

计算机网络最大的特点就是协议较多,而且更新很快。我们在课堂上不可能讲解所有的协议,同时也不能保证我们讲解的协议将来不被其它协议替代。因此,授人以鱼不如授人以渔,作为教师,关键的任务是教给学生学习的方法。考虑到实际情况,我们暂时还没有采用英文教材,但网络方面的很多第一手资料都是英文的,教材不可能年年翻新,但知识的更新速度是很快的,有些内容教材上讲的原理虽然不错,但具体内容可能已经不是最新的了。这一点在网络协议方面体现特别明显,所以我们在讲解协议的时候,可以和学生一起查找RFC文档,了解最新的进展,同时对课本没有提及的协议,如果有必要,可以布置作业,要求学生查找RFC文档,同时对协议的关键部分,例如协议的格式,与其它协议的关系等给出相应的中文翻译。

6注重实验

要真正掌握计算机网络,除了学习网络协议等理论基础知识,动手编写程序加深对协议的理解外,还有一点也不可忽视,那就是实际组网能力的培养。对于高职高专的学生来说,因为他们学习的主要目的是提高动手能力,所以有计算机网络系统集成这门课程。但是本科生的课程体系由于理论课很多,目前没有安排计算机网络系统集成这门课程。大多数本科生将来都是在第一线从事具体工作,实际组网能力非常重要;即使对于少数将来从事计算机网络的理论研究的学生来说,如果没有基本的动手能力,对网络的理解必将受到限制。所以,实验在计算机网络课程中具有很重要的地位。

由于学时所限,实验内容安排不可能面面俱到,一定要突出重点。我们安排了六个实验,分别是交换机的基本配置,虚拟局域网,路由器的基本配置,路由协议RIP和OSPF,防火墙,服务器配置。为了保证实验的效果,要求学生实验前在模拟软件上了解实验的基本内容。同时每个实验都有一部分要求学生自己想办法解决的问题,通过这种方法来了解学生是否真正掌握了实验内容,也避免部分学生不动脑筋,对照实验教材像操作工一样机械地完成任务。对于其它实验,例如网线的制作等,我们提供详细的电子指导文档,让学生自己了解,在生产实习等实践环节再具体操作。

7总结

本文针对信息类专业计算机网络课程教学方面的问题进行分析,提出了一些解决问题的方法,取得了较好的效果。但教学方法的研究永无止境,以上只是我们的一家之见,肯定有很多不足之处,在此提出只是希望起到抛砖引玉的作用。

参考文献

[1]吴功宜.计算机网络[M],第2版,北京:清华大学出版社,2007.

[2]谢希仁.计算机网络[M],第4版,北京:清华大学出版社,2004.