时间:2022-09-23 18:21:18
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络管理论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
系统主要完成管理员对图书的管理、读者用户对图书信息的网络查询等功能。不同用户登录后进入不同网页界面。用户包括超级管理员用户、普通管理员用户、读者用户。超级管理员拥有对系统管理的全部权限,包括:图书管理、图书借阅管理、用户管理、数据库管理、留言板管理。普通管理员可进行对图书的借阅管理、留言板管理、数据库备份、用户密码修改操作。读者用户可进行图书查询、申请续借及账户密码修改操作,并可在留言板里进行留言、交流。图书管理主要包括图书的添加、修改、删除、查询。图书借阅管理包括图书的借出、续借、收回、借阅信息查询操作。用户管理包括用户添加、修改、删除、权限设置等操作。数据库管理包括数据库的备份、恢复。
2系统开发方案
本系统在设计中优先考虑系统功能的有效实现,达到用户操作简便,便于维护的目标,其次系统设计科学合理,便于开发,并具有较高的安全性。应根据数据存储的需求特点合理地选择后台数据库。开发模式上目前广泛采用B/S(browser/Server)、C/S(client/Server)两种模式。C/S模式即服务器/客户端模式,这种模式下因需要安装专门的客户端程序,这种模式不太适用点多面广,而用户群体不确定的使用环境。在B/S模式下,用户不需要安装客户端软件,界面完全通过浏览器实现,因此便于维护、升级,开发成本低。另外B/S模式下,可生动地与用户交流,本系统采用B/S模式开发。系统选用ASP动态页面进行开发,ASP具有简单易用,开发效率高的特点,是一种WEB服务器端脚本程序开发工具与运行环境,可用来创建动态网页及交互应用程序。页面中可嵌入VBScript、JavaScript等多种语言脚本。ASP可方便地与SQL、Access等数据库连接,在后台数据库选择上,选用设计简单,数据处理能力较强,成本较低的MicrosoftAccess2003。ASP网页在WEB服务器上运行,本系统运行平台为WindowsSever2003上的IIS6.0。选用可视化的DreamWeaverCS3作为编辑开发工具,利用CS3具有Ajax的Spry框架、CSS样式等功能可以大大提高开发的效率,并可以实时地进行功能及浏览器兼容性验证,完全满足设计需求。
3数据库设计
系统数据库包含6个数据表,如表1所示,这些数据表分别用来保存管理员账户信息、读者账户信息、图书基本信息、借阅信息、续借申请信息及留言板信息。系统数据库采用快速高效的OLEDB连接方式,用连接对象的Open方法打开数据库,用ADO对象集的Recordset对象操作数据库,并通过SQL指令实现对数据记录的读写。为便于利用条码扫描器扫描借书卡上的条码以对读者信息的快速查询,在Reader数据表中设置条码代码字段。在借阅图书的录入中为快速录入,在book、Book_manage表中设置图书条码代码字段,为区别同一版本相同的多本书,应在每本书上贴上唯一的条码,并与表中该书的条码代码记录对应。
4系统安全设计
系统在运行除依托网站的防火墙等安全防护措施外,在开发中进行了如下安全设计:
(1)在登录页面中添加验证码输入,防止对用户密码的暴力破解。
(2)防止未经合法登录的用户直接运行各功能模块,采用session()函数进行登录验证。
(3)把数据库的扩展名mdb更改为asp,防止数据库被恶意下载;
(4)在页面中设计数据库的备份与恢复模块,及时对数据进行备份。
5结束语
1电子档案使用途径
目前,电子档案已经得到了十分广泛的应用,相比于传统的纸质档案而言,具有快捷、方便的特点,其主要的利用途径为以下几种:拷贝、传输以及查询。
1.1拷贝
拷贝是利用电子档案的第一途径,其主要是向使用者提供档案原始状态。保证其使用过程中的权威性。当向使用者提供载体拷贝时,必须将文件转换成为通用标准文档存储格式,由使用者自行解决恢复与显示的软、硬件平台;若是使用者不具有利用电子文件的软、硬件平台,也可向其提供打印件或是缩微品。
1.2传输
传输主要是用于解决使用者无法到达档案所在地的这一难题,其能够大幅度地节省时间与财力。所谓通信传输,也就是利用网络传输电子档案,实现档案资源的互相交流,或是向相对固定的查档单位提供档案资料,可通过点对点转换数字通信或是互联网络实现。
1.3查询
查询即为利用档案部门或是另一检索机构的电脑,在档案部门网络上直接进行查询,其特点是能够为使用者提供技术支持,也可以使更多的使用者同时使用同一份电子档案。这一方法的可能性,主要是取决于档案馆网络系统中可供直接利用的信息资源的多少。
2电子档案网络管理利弊分析
2.1电子档案管理的优势
2.1.1实现部门立卷部门的立卷是常见的问题,但是到了今天为止档案室替代部门立卷的现象依然很普遍,由于档案管理员对于该部门工作的不完全了解,所以没有办法断定材料的完整性,而在变换为电子档案网络化管理之后,档案部的工作人员能将文件材料输入于网络系统,由电子档案管理员负责统一卷编码进行保存,从根本上保证了档案的收齐和完整性。
2.1.2提高办公效率在传统的管理模式下,无论从管理还是利用都只是能安排在上班的时间内来进行,而工作环境是由管理人员、利用者以及办公用具在特定场合构成。而在实现电子档案的管理后,传统办公用具消失了,取而代之的是计算机系统、电脑工作台成为办公的主要用具。在企业部门中,大量的电子文件通过编码及解码的过程以存储在电子档案的硬盘里,还可以复制和存储不同的介质当中。而档案管理的效率也有了很大提高,立卷部门只要将文件材料输入于计算机中,然后送至档案室,档案的管理员则通过网络能够自动立卷,整个的过程既简单又快捷。
2.1.3促进档案管理的发展在传统管理模式中,只能对档案来进行分类的顺序整理及保证档案完整安全的保管和利用。而在进行电子档案管理之后,能将各类的档案中的电子文件都集中于计算机硬盘里,还能搜索同一问题的若干联系的电子文件,来帮助使用者深入的了解,并进行深层次的查询,能够有效提高档案管理的发展。
2.2电子档案管理的弊端
2.2.1电子档案具有不安全性档案是每个单位的宝贵财富,档案的真实性和保密性是档案管理工作的重中之重。由于办公自动化采用的都是统一的字体和标记,字迹不再因人而异,人们从字迹上已经无法分辨档案的原始性。同时,由于电子文件采用的是电子编码的技术,可编辑和不留痕迹,而鉴别文件原始凭证的重要信息也能更改,这就使电子文件原始凭证的辨别性变得困难起来。还有一些电子文件在传输的过程中会带来病毒,这就严重破坏了计算机的操作系统,也会文件残留不全。
2.2.2电子档案存储受载体制约档案的电子化管理主要依靠计算机来操作完成,从硬件方面来讲,计算机需要较高的配置;从网络方面来讲,需要网线、交换机、服务器等来支撑;从软件方面来讲要经过对档案工作进行深入细致的调研,开发出档案电子化管理软件系统,按照档案管理的要求完成档案的录入、生成、上传、查看、注销等一系列工作。这一工作只有非常专业的计算机软件开发人员才能完成。同时,我国对档案电子化管理还没有制定统一规则,无章可循。
2.2.3电子档案不具有法律效力众所周知,我们的纸质档案是经过单位领导签字、单位盖章的,从而具有合法的法律效力。而电子档案在签署技术尚未普及的情况下,不具有法律效力,不被人们认可。
3做好电子档案网络管理的措施
3.1完善电子档案管理体系
①建立健全电子档案管理体制。从电子文件的形成到电子档案的归档和管理,由专门的档案管理部门或档案管理人员负责,明确工作职责和工作权限。②建立电子档案管理业务系统。建立集中或集中与分布相结合的电子档案业务管理系统,对电子档案进行统一管理,确保其不散失、不损毁、不失真、不失密,从而保证电子档案的完整性、真实性和有效性。③建立档案管理人员培训制度。定期对档案管理人员进行培训,使之熟练地使用计算机系统和各种检索工具,遵守职业道德,积极主动提供服务。
3.2规范电子档案管理流程
①在电子档案的收集过程中,明确电子档案收集的范围和要求。例如在收集各部门年度工作总结时,要求在上报纸质文件签字确认的同时上报电子文档,格式统一先WORD文档。在传递过程中,采取安全措施,以防非正常改动,在收集过程中要及时制作电子文件备份,建立电子文件索引目录。②在电子档案的整理过程时,要对收集上来的各种电子文档进行整理、分类和检索。a.可先按照电子档案的种类进行分类,即按文本文件、图片文件、影音文件等进行一级分类,在文本文件里按照文种进行二级分类;b.按照本部门事件进行一级分类,再按照文本文件、图片文件、影音文件等进行二级分类;c.按照部门业务分类,如财务、生产等;d.综合运用以上多种分类方式。图1即为电子档案的存储结构示意图。(3)在电子档案的归档工作中,对收集、整理好的文档进行有效性和完整性鉴定。由电子档案形成部门进行审核签字,参照纸质档案保管期限,确定电子档案的保管期限。在归档时,填写登记表,将文件复制到耐久性的载体上,一式三份,一份用来查阅,一份用来封存,另一份异地备份,在载体的包装盒上贴标签,填写编号、保管期限、硬件及软件环境等。
3.3加强电子档案的安全维护
①保证电子档案载体物理上的安全。建立一个适合磁、光介质保存的环境,温度控制要适当,存放载体的柜、架及库房达到有关标准的要求,载体直立排放,满足避光、防尘、防变形的要求,远离强磁场和有害气体等。②要做到电子文件和纸质文件双套归档,因为目前电子档案的存储无法再高温、潮湿的环境下永久保存,而且在证据性、管理技术、网络安全控制等方面存在的问题还尚未解决的情况下,应把纸质档案和电子档案结合起来并存保管,在电子档案丢失或损毁的情况下可以进行电子档案的修复。③要保持计算机专机专用,通过设置指纹识别、身份认证、数字签名等方式来加以防范和控制档案存储设备,防止电子档案被更改、盗用,保证核心文件的安全。④要定期安全维护,充分运用可靠、先进的安全技术对计算机、网络进行维护,保障计算机及网络安全运行。坚持定期更新杀毒软件,进行全面病毒检测,有效阻止非法用户入侵、病毒破坏、黑客攻击,同时要对所有数据进行有效备份,确保信息安全。
3.4确认电子档案法律地位
各行各业要加强对对电子技术的认识,改变对电子档案的认识,立法部门要参考国外先进的经验,对我国电子档案的法律性给予明确,促进人们对电子档案的认可,最终实现档案管理的信息化、技术化、便利化。
4结语
SNMP以UserDatagramProtocol作为管理者与者之间传递信息的传输协议,之所以会选择UDP而不使用TCP的原因在于,UDP采用非连接方式的传输,也就是管理者与代管物件并未建立连接,因此判断datagram是否遗失以及在必要时重传成为了SNMP协议的责任,通常是以超时作为重传的依据,可以设定等待的时间以及重新传递的次数。但是对于TrapMessage来说情况就不同了,如果代管物件传送了一个TrapMessage给管理端,但是管理端并没有收到,这时代管物件甚至不知道是否该重新传递TrapMessage,因为管理端收到TrapMessage之后是不用告知待管物件的,虽然UDP不可靠但是它的负担低,因此可降低对网络性能的影响。SNMP使用端口编号为161的UDPport来传送与接收请求信息,以及使用编号16213的UDPport来接收来自待管物件的TrapMessage,每个安装了SNMP协议的设备必须以这些端口值作为预设值,不过它是可以被更改的。
2本文主要工作
本文所构建的基于SNMP协议的网络管理与拓扑分析系统主要包括两个核心功能,分别是网段搜寻、网络拓扑分析。网段搜寻功能是以使用者输入的IP地址作为基准,并搜寻此网段中所有的网络设备,并对搜寻到的设备查询相关信息以提供给网管人员使用;网络拓扑分析则是以一台路由器或是交换器的IP地址作为起点,搜索网络拓扑的状况,并利用分析得到的拓扑信息来描绘出将整个网络拓扑的树状图。
2.1网段搜寻
对网络管理人员来说,面对复杂的网络环境下,例如一间公司里有上百台的网络设备的情况下,如何有效的去区分不同网段上的网络设备并加以管理是很重要的,通过本系统所构建的网段搜寻功能,可以轻松的搜寻某一网段中所有的网络设备,并且对搜寻到的设备再进一步的查询其信息,包括设备的IP地址、设备的描述信息以及位置等,网络管理人员可以通过这些信息来了解网络设备的配置与状况,此外还可以针对个别的设备进行查询与设定。本系统所构建的网段搜寻功能是通过SNMP的操作,再搭配MIB-II中的system群组的信息所构建的,利用SNMP的get操作来探测某个IP地址是否有网络设备的存在,而不是以ping的方式来检测,因为ping的方式较为费时,对于侦测到设备也无法得知其相关信息。网段搜寻功能是以使用者所输入的一个IP地址为起点,再通过程序分析出其所属网段,接下来使用SNMPgetoperation来探测出所有IP地址中是否有网络设备的存在,最后再对设备进一步地取得更多信息,执行流程的步骤如下:步骤1:取得IPAddress与community以使用者所输入的IP地址为程序执行的起点,再搭配community才可执行SNMP所提供的getoperation,在取得IP地址之后,由程序来实现所属的网段的判断。步骤2:探测网络设备;通过步骤1所得到的所有IP地址进行侦测,对每个IP地址执行getoperation,并指定OID为sysName(1.3.6.1.2.1.1.5),对于不存在网络设备的IP地址进行get操作会得到timeup的响应,反之则会得到sysDescr的正确信息,以此探测网络设备是否存在,并记录有设备存在的IP地址。步骤3:取得设备的sysDescr与sysLocation信息针对在步骤2中所探测到的网络设备再进行更进一步的查询,通过getoperation并指定OID为1.3.6.1.2.1.1.1(sysDescr)来取得设备的详细信息,包括硬件信息等,再将OID指定为1.3.6.1.2.1.1.6(sysLocation)来获得设备所在的位置信息。
2.2网络拓扑分析
本系统所提供的网络拓扑分析功能是利用SNMP所构建而成的,通过MIB-II内的群组能够轻松的了解网络的连接状况,此外MIB-II是一种标准的MIB,也就是说只要是支持SNMP协议的网络设备绝大部分都会内含MIB-II,然而使用SNMP的好处在于它可以轻松的了解路由状况,并且能够获得设备的种类、名称以及其他重要的管理信息。本系统所构建的网络拓扑系统是以一个路由器的IP地址作为起点,进行对路由路径的查询,通过递归的方式找出路径上所有的路由器,再对各个路由器查询其连接状况,可找到其它新的网络节点,如此一来便可以分析出网络拓扑的概况,最后对所有节点逐个进行遍历以获得更详细的信息,本文所提出的网络拓扑分析方法可分为以下三个步骤:步骤1:利用ipRouteNextHop来获得路由的路径;针对路由器的IP地址进行getnext的操作,并且将其OID设定为1.3.6.1.2.1.4.21.1.7(ipRouteNextHop),以取得相邻路由器的IP地址,取得IP地址之后再查询其ipRouteType(1.3.6.1.2.1.4.21.1.8),如果其值为indirect,则表示其路径上的其它路由器,并将其记录至未访问的路由器表格之中,并将此次访问过的路由器记录于第一层路由路径表中。从未访问的路由器表格之中取出路由器IP地址,并执行上述动作,直到无其它路由器为止。步骤2:利用ipNetToMediaPhysAddress与ipNetToMediaNetAddress来侦测网络中新的节点;从路由路径表中取出一个路由器的IP地址,将OID设定为1.3.6.1.2.1.4.22.1.2(ipNetToMediaPhysAddress)与1.3.6.1.2.1.4.22.1.3(ipNetToMediaNetAddress),并执行getnextoperation,以此探测出此路由器上所有介面的连接情况,内容包括连接至此路由器的网络设备的MAC地址以及IP地址,并记录至第二层装置表格中,重复以上操作直到所有路由器皆被遍历过。步骤3:从步骤1到步骤2的过程中,记录已经侦测出所有的网络节点,在这个步骤中,对每个网络节点进行三次的get操作,OID分别设置为1.3.6.1.2.1.1.1、1.3.6.1.2.1.1.5与1.3.6.1.2.1.1.6以取得每个节点的详细信息。
3结论
(1)校园网络毕竟不能跟一般的互联网相比,它具有用户多而带宽设备不够到位的缺点,往往造成了应用过程中的多种问题,这是困扰高校网络管理的问题之一。
(2)从高校网络管理来看,高校在网络运营成本投入上偏重硬件投入,轻视软件投入。高校为了争取所谓的“名校”,在网络硬件措施上不惜财力、物力,在软件管理、投入方面却重视不足,没有认识到看得见、摸不着的软件其作用远远高于看起来很强大的硬件措施。这就好比一个人,外表上看光鲜亮丽,但是,在思想没有正确的引导,在思维上不能正常的提高,这个人对社会的作用也是渺小的。高校网络看似网络功能很全面,设施很完善,不能发挥高校网络其内在作用。
2高校网络管理工作的强化措施
高校校园网络的建设和管理工作是一项综合性、复杂性的工作,加上高校扩招给校园网络管理带来的诸多压力和困难。我们应该尽快采取有效措施加以应对,从多个方面来创造有利条件,使校园网络能够充分发挥,为教育教学和科研作好服务。具体来说我们可以从以下几个方面入手:
(1)增大资金投入量,加强高校网络内部核心技术的建设。加强人员、技术力量的投入,特别是软件方面的投入,积极发挥机房的优势,指定专人及时搜索、限制、删除网络上的不良信息和不当言论,避免进一步传播。组建一支政治可靠、知识丰富、数量充足并熟悉网络环境和运行规律的网络管理队伍。
(2)高校要做好校园网络管理工作,还要设计与建设好校园网络,使校园网建设出一个安全、可靠、便捷的计算机信息传输网络。主要就是为了提供教学管理所需要的数据、信息和知识。它是高校校园内外进行沟通的有效桥梁之一。
(3)加强网络管理人员自身的思想建设,树立正确的导向意识、大局意识、服务意识、创新意识和学习意识,网络管理员应始终站在全局的高度去思考问题、认识问题,坚持正确的舆论导向,紧跟高校发展动向,教育青年学生爱校、爱党、爱国家作为重点,力争肩负起党和国家赋予的社会重任!
3结语
1.1框架设计
将仪器按使用小队分组,分别由仪器负责人维护,填写修改仪器的各个属性、状态,每天的状态存储于数据库。将测井仪器的名称、型号、编号、生产厂家、长度、直径等信息存储于数据库中,前台可以按照各个属性将仪器分门别类的检索出来,以便查看各个仪器的状态及详细信息。实现仪器基本信息,仪器单日状态,仪器多日维修统计,单支仪器维修记录,刻度、打捞、大修记录等信息的浏览查询。方便管理者了解仪器动态,仪器使用者掌握仪器特性。
1.2权限设计
根据信息的功能分为几大类:仪器信息的浏览;仪器基本信息;仪器单日状态,仪器维修记录;刻度、打捞、大修记录,刻度提醒等功能。据次将用户权限分为如下4类:普通使用者,只有浏览系统的权限,无法修改。浏览内容包括:仪器的基本属性、仪器的状态、仪器的刻度日期、仪器的大修打捞等信息。普通管理员,可使用用户名登陆系统,管理权限内的仪器,针对自己所负责的仪器进行维护,包括仪器的借还、仪器的故障维修录入修改、刻度的维护等。不可以对其它用户所管理的仪器进行修改。所需录入的主要内容包括仪器维修记录、仪器事件记录。班组长权限,在普通管理员功能的基础上加入管理本班组仪器的权限。管理员权限,对所有仪器的管理,包括仪器的基本信息的录入、仪器的报废与恢复、仪器的所属变更等。
2主要成果
网站目前已经建立起来并投入使用。包括前台浏览页面的设计、功能实现,后台管理页面的设计、功能实现,刻度、打捞、大修等信息的录入浏览。已经完成预先设计的各项功能,并加入了维修记录事件记录的总览、域外设备的浏览等多项新功能。
2.1前台
实现仪器基本信息,仪器单日状态,仪器多日维修统计,单支仪器维修记录,刻度、打捞、大修记录等信息的浏览查询。方便管理者了解仪器动态,仪器使用者掌握仪器特性。
2.2后台
实现仪器基本信息的录入、修改,仪器单日状态修改,单支仪器维修情况录入、修改,刻度、打捞、大修记录的录入、修改,刻度提醒等功能的实现。
2.3应用效果
本系统的研发运行,既提高了工作时效,便于仪器维修情况的统计,还为新仪器的购置提供数据分析依据。
3结论
1系统监控网络管理
在云计算中,云资源是最小的单位,因此必须有云资源的支持我们才能运行相关的应用,即云应用。所以在云计算中我们要制定相应的监控计划和方法对云资源进行检测控制,这样才更有利于资源的管理与分配,制定云资源的监控系统,我们必须对云计算的动态性和环境复杂性有充分的理解和分析。云计算能力要想更好的运用云资源,必须了解软硬件资源的状态及资源负荷情况。对资源、性能信息的了解是为了实现资源调度,从而使资源的负载能过达到平衡。如果出现故障,我们需要从监控系统中获得相应信息,这样人们才能对故障进行修复。相对云动态来讲云环境监控的资源数量就很多了,经过云计算的不断改进以往被限制的云资源在云环境下都已经解决。如今云资源已经延伸到世界的各个角落,为了使这庞大的资源进行统一管理,需要采用结构化的方法。我们要采集大量信息然后转化成系统服务,用户通过系统服务来使用这些信息资源。
2系统用户网络管理
云计算是一种通过Internet以服务的方式提供动态可伸缩的虚拟化的资源计算模式。云计算常与网格计算、效用计算、自主计算相混淆,网格计算是分布式计算的一种,专门针对一些复杂的科学计算,经常用来执行一些大型任务;效用计算是IT资源的一种打包和计费方式,属于提供服务的模型,结合各地分散的服务器、应用程序和存储系统来提供所需要的资源;自主计算是具有自我管理功能的计算机系统,它主要通过现有的计算机技术来替代人类部分工作,使计算机系统能够自调优、自配置、自保护、自修复,以技术管理的方式提高计算机系统的效率降低管理成本。实际上,云计算有许多部署依赖于计算机群,也吸收了他们的特点。但是相较于以前的传统系统,云计算拥有着庞大的资源数目和广发的用户数量。因此,我们需要通过用户管理机制来对云计算用户进行管理,从而完善云计算技术。
2.1云计算系统用户
每个云计算系统用户需要有一个唯一的标识,只有拥有这个标识才能向服务器表明自己的身份,才能进入云系统。因此,要注册成为云用户,需要经过权威机构审核、发放相应的标识,有了标识符才能成为云计算用户。
2.2云计算系统用户的命名
在云系统中,每个用户都有自己的一个标示符,并且每个用户的标示符相对而言都是唯一的,通过对这些标示符的了解,我们就能知道用户的特征,如果用户的名字不能区分的时候,我们就需要其他特征来进行甄别,这样就能形成比较完整的命名体系了。例如,我的标示符如果是李红,那么如果再有人想用这个名字作为自己的标示符就必须用附加特征来描述,比如李红@123等,标示符就像我们的身份证一样,即使人的名字一样,但是身份证号肯定是不一样的,这样就能保证用户标示符的唯一性了,也能固定用户范围,有利于我们将不同用户进行区别。
2.3云计算系统用户网络管理
云用户是云计算系统上的实体,就像人类生活在地球上一样,它们也有着自己的生命周期,是通过人们创建标示符和注销标识符操作来代表它们的生命周期的开始与结束,在这一周期中,用户可以通过相应的授权与变更等操作来改变自己在与计算系统中的权利。云用户在操作方面有以下几点:首先,通过合法的手段创建自己的账号,新用户创建需要提交相关的身份证明的材料。创建完成后,就拥有了用户名和密码。用户信息采集主要由用户提供信息和云的信息记录组成。云用户活动是通过用户名标识来记录的,所以说,用户名标识对于云用户来讲非常重要,就像我们的档案一样,它记录着我们这一生的足迹。其次,云用户可以通过合法的手段创建相关的用户称号,在其登录时需要输入用户名和密码,但是如果有接入设置的话则可设置关联设备标识、用户名和密码,通过相关专用设备,云计算就能够识别,这样就不用重复输入登录操作了。再次,在云上我们可以找到各种资源和用户授权,但不会所有用户都有这个权利,这个授权是由权威的网络机构进行设定的,用户需要得到授权才能查阅和使用相应的资源。最后,如果用户要变更或者注销,也需要提交原始信息进行认证。云计算用户管理系统是一个虚拟组织,它是由用户注册的数据库和本地节点上的用户管理组成,要加入这个虚拟的组织,需要向管理员提供相应的资料,所提供的信息如果和协议要求一样,管理员就会将用户加入虚拟组织数据库。
3结束语
当今社会互联网成为人们生活中越来越不可缺少的部分,也被广大患者作为获取信息的一种途径。互联网的快速发展和其中丰富的信息资源使得向社区糖尿病患者提供一种简单、方便、直接,短期即可容易实现这种想法得以实现。国外最早关于网络医疗网站的报到始于1996年,患者可有偿地进行网络医疗咨询和开具处方。据报道,加拿大在已实施了10年的高血压教育计划(CHEP)基础上推出了CHEP资源共享的电子平台[5]。电子平台为医护人员与患者之间建立了有效的沟通和交流桥梁,患者能利用平台提高自我管理行为的能力,医师通过平台对患者进行包括随访、评估、健康教育等一系列诊疗内容。相比传统的诊疗方式,网络远程医疗系统费用低、不受时间、空间、地域限制,易于被患者接受。
2“社区糖尿病网络管理平台”的开发及设计依据
网络远程医疗系统管理模式同样可应用于社区糖尿病的管理。目前国内外使用的糖尿病网络管理,主要还是通过网络上传检验数值,停留在信息及数据采集阶段,缺少医师与患者之间的互动,难以达到为病人提供随时、方便的诊疗要求,较难体现糖尿病病人应进行自我管理,从而达到自主、自助、互助的要求。2013年针对这些不足,结合社区糖尿病患者的特点,我们自行研发了"社区糖尿病网络管理平台"。通过平台的运作,一方面,社区糖尿病患者可随时输入血糖及相关信息,即时了解糖尿病病情及健康教育等信息,随后得到来自全科医师的病情评估与诊疗建议;另一方面,同时全科医师也可利用平台对有需求的社区糖尿病患者进行指导和随访管理,从网络层面实现了医务人员与患者之间的交流、沟通,是对社区糖尿病患者尤其是中青年患者的依从性提升方面进行了积极的尝试。
3“社区糖尿病网络管理平台”系统概述
“社区糖尿病网络管理平台”系统采用微软VisualStudio为开发平台,以SQLServer为数据库管理平台,以IE浏览器为前端运行环境,在Windowsxp及以上系统均可应用,设计简明,易于操作,便于掌握及推广。系统由糖尿病门诊系统、网络管理平台和医患互动板块三部分组成,分别设立全科医师和病患两个进入端口,具有诊断、治疗方案推荐、分类分级管理、疗效评估、预约提醒、查询统计打印六大功能。
3.1糖尿病门诊系统
“糖尿病门诊系统”是为后续的“糖尿病网络管理平台”服务的,其模拟社区糖尿病门诊流程,只需按照常规门诊流程将患者的个人基本信息、主诉、糖尿病危险因素、实验室检查结果等录入系统(如年龄、性别、空腹血糖、餐后2h血糖、糖化血红蛋白、血压、心率、身高、体重、腰臀围等),系统可直接判断该名患者的糖尿病管理类别、等级,并向全科医师提供多项辅助治疗方案。患者就诊一次系统即可自动更新为一条新的记录,并根据其相应的管理级别定期向患者短信或邮件发送复诊提醒。同时系统兼具病史打印功能,可将记录直接打印到就医手册,不影响患者日常就诊的使用。
3.2糖尿病网络管理平台
该平台涵盖了目前社区糖尿病管理的全部内容:包括建立患者档案、定期随访、年度评估转组和质量控制几个方面,可以借助软件轻松完成对患者的日常随访,也可计算建卡率、管理率、规范管理率、血糖控制率等评价指标,对常规工作进行质量评价,完成相关统计报表,减轻社区糖尿病管理工作的负担,通过数据形象地进行管理评估。
3.3糖尿病医患互动板块
医患互动版块是前述两大模块服务的进一步延续,也是该平台的大胆尝试。一方面,可以利用平台的“宣教活动”开展网络健康教育:内容涵盖糖尿病的病因、发病机制、临床表现、治疗原则、常见并发症、诊治新进展及常用糖尿病药物的作用、可能出现的副反应以及用药注意事项等糖尿病防治知识。另一方面,医患交流平台的开设,意在建立以患者需求为主导的防治病意识,通过答疑解惑的方式,让社区糖尿病患者更积极地参与到疾病的防治当中。
4社区糖尿病网络管理平台的应用与思考
告警前转这项技术应用于日常的企业网络管理报警中,一旦出现规定情况中的报警信息,系统就需要通过电子邮件、手机短信或者是Lync、微信等各种网络信息手段,将获取到的告警信息及时地传送到负责运行维护企业网络的管理人员处。通过这一形式,管理人员获取了更为有效的技术支持,免除了现场考察的不必要麻烦,也使得解决问题的过程变得简单、有效和快速,从整体上提高了故障处理的效率和系统监管的控制管理能力。在日常的企业网络管理工作中,程序编定人员往往通过提前进行短信平台和网络管理数据库的连接配置,就可以实现告警前转这一目的,采用手机短信这种通知形式也能够保证管理人员在任何时间任何地方都能够准确、快速地获取故障的信息,进而方便整个网络运行系统的正常运转。
2工作模式
2.1不反转模式
这是在缺省的情况下,网元的告警反转即为不反转模式,这时候如果将端口处的告警反转进行调整,使之转换成为“使能”的状态就会转换失败。因此,在不反转的模式下,端口的告警反转状态不能被更改。使用该种工作模式时,需要进行Alm-set-invmode的命令设置,将参数设置为0,用该命令进行反转模式的查询时,可以得到返回结果:Mode1。
2.2人工恢复模式
如果需要对系统进行一定操作时,就需要将网元从不翻转的工作模式转换到可以操作的模式,人工恢复模式就属于这一种,该模式需要人工进行命令的输入和程序的编写。在人工恢复模式下,如果操作人员将端口处的告警反转状态设置为“使能”,这个时候不管端口是否处于故障报警状态,其上报的告警状态都将转变为与实际情况相反的形式,即事实上存在告警状态但系统没有发出报警,实际上没有告警状态但系统发出了报警。如果在这个时候将端口处的状态设置为禁止状态,那么系统将一直持续以上这种告警相反的工作状态。使用该种工作模式时,需要进行Alm-set-invmode的命令设置,将参数设置为1,用该命令进行反转模式的查询时,可以得到返回结果:Mode2。
2.3自动恢复模式
除了人工恢复的模式,也可以设定系统自动回复的模式,将网元设定为自动恢复的工作模式时,如果没有告警信息出现,则该模式设置失败,也就是说自动恢复模式只能在有反转告警的情况下进行设置。使用该种工作模式时需要进行Alm-set-invmode的命令设置,将参数设置为2,用该命令进行反转模式的查询时,可以得到返回结果:Mode3。
3架构研究
对于告警前转这项技术的架构设计来说,是先通过对相关数据进行采集和处理,之后再进行数据的转换,对于数据处理这一过程需要使用到SNMP等数据采集器进行数据的采集;在完成数据转换之后,就可以获得整个网络拓扑和IT资源,这些资源主要包括网络设备各项性能的具体参数;之后将采集到的数据进行汇总和分析研究,这一阶段在处理层进行,研究人员通过借助图形图表、三维仿真等各种各样的方式展现了局域网、广域网、服务器的连接、IT资源分布情况和基本设备配置信息等,这些都实现了IT资源运行状况的可视化展现,体现出了企业的信息化建设程度;最后,当存在告警的信息时,告警前转将通过电子邮件和短信等各种形式将告警信息发送给用户。
4应用研究