网络招聘系统范文

2024-08-30

网络招聘系统范文(精选12篇)

网络招聘系统 第1篇

关键词:网络招聘系统,ASP.NET,SQL Server 2005

0引言

随着互联网技术的发展和普及, 网络招聘开始走入人们的生活, 并成为现代企业人力资源管理的重要组成部分。相比传统的招聘模式, 网络招聘有着不可比拟的显著优势, 企业可以节约大量的人力及物力成本, 招聘到企业真正需要的人才, 同时对应聘者来说, 也可以在最短的时间内有更多的机会找到满意的职位, 避免东奔西跑带来的时间、金钱和机会的浪费。因此, 越来越多的企业将网络招聘作为招贤纳士和求职者求职应聘的主要渠道之一。本文通过设计和实现一个基于Web的网络招聘管理系统, 可以有效地构建起一座沟通企业和求职者之间信息交流的网络平台。通过该平台, 求职者也可以填写个人信息, 完善和提交个人电子简历, 在线申请职位, 同时企业可以及时发布空缺职位信息或者在众多求职简历中找到自己需要的人才, 使得整个招聘和应聘的过程更加高效快捷。

1需求分析

需求分析的主要任务是确定系统必须具有的功能和性能, 为系统的下一步设计打下良好基础。网络招聘管理系统的用户主要有求职者和用工企业两种。作为求职者通过本系统申请职位, 需要实现以下功能:职位分类浏览、职位搜索、查看职位详情、在线填写简历、提交简历的功能。作为用工企业来说, 需要实现发布空缺职位、浏览求职者简历、按照一定条件精确搜索简历等功能。另外, 根据系统的功能, 还可以分别给不同的用户以不同权限, 实现求职者简历管理、简历状态管理、职位管理等功能。

2开发工具及相关技术

2.1 .NET框架和C#语言

.NET框架是微软推出的一种全新的用来开发应用程序的计算平台, 它简化了在高度分布式互联网环境中的应用程序开发, 为开发人员提供了面向对象的编程环境以及安全、可靠、高效的代码执行环境。它主要包含两个重要组件:公共语言规范 (CLS) 和.NET框架类库。.NET框架与语言无关, 是通过所有语言都要遵循的公共语言规范 (CLS) 来实现。

C#是微软发布的一种全新的简单、安全、面向对象的高级程序设计语言, 它充分吸收了C++、Java等语言的优点, 是当前.NET开发平台使用的主流工具语言。

2.2ASP.NET

ASP.NET 是微软公司开发的一种网络编程技术, 全面支持面向对象编程, 可以使用.NET提供的所有类, 用来实现企业级的 Web 应用程序开发。它的好处在于微软已经实现了底层框架, 对于开发人员来说可以使用尽量少的代码来完成程序, 并且所编写的代码执行速度很快。本系统使用 ASP.NET 作为开发技术。

2.3ADO.NET

ADO.NET是一组向.NET程序员公开数据访问服务的类。ADO.NET为创建分布式数据共享应用程序提供了一组丰富的组件。它提供了对关系数据、XML和应用程序数据的访问, 是.NET Framework不可缺少的重要组成部分。ADO.NET通过断开连接技术、数据集缓存技术和强大的数据共享功能, 使得应用程序可以使用ADO.NET来连接到数据源, 进行检索、处理和更新所包含的数据。

3系统设计与实现

3.1功能模块设计

依据上文需求分析, 本系统分为求职者模块和管理者模块两个子系统, 其中求职者模块包括了分类浏览职位、搜索职位、查看职位信息和在线提交简历4个功能模块;管理者模块包括了发布职位和搜索简历两个功能模块。功能模块设计如图1所示。

3.2数据库设计

数据库是整个系统的核心, 数据库的设计是以需求分析和系统概要设计为基础的。本系统所用数据库采用MS SQL Server 2005来实现, 数据库命名为HRManager, 其中包括了4张数据表, 其表结构分别为:

(1) 城市表 (tb_City) :包含城市编号CityID、城市名CityName两个字段, 用于保存城市编号和名称。

(2) 职位类型表 (tb_JobType) :包含类型编号TypeID、类型名称TypeName两个字段, 用于存储职位的编号和类型。

(3) 职位表 (tb_Job) :包含职位编号JobID、职位名称JobName、所在城市编号CityID、所属类型编号TypeID、职责描述Responsibility, Requirement职位要求和是否急需IsUrgent共7个字段。

(4) 简历表 (Resume) :包含公文编号、申请职位名称、候选职位名称, 申请者姓名、密码、性别、出生日期、所在城市、最高学历、专业、联系电话等字段, 用于保存求职者的简历信息。表之间的关联关系如图2所示。

3.3系统实现

本系统采用B/S程序设计架构, 以C#作为开发语言, 数据库采用SQL Server 2005, 在VS2005软件环境下开发, 利用IIS搭建Web服务器, 界面设计采用DIV+CSS技术, 同时利用Javascript进行客户端验证设计, 保证软件的高效运行。

系统采用三层结构实现:数据访问层DAL、业务逻辑层BLL和页面显示层UIL。数据访问层是三层模式中的最底层, 直接跟数据库打交道, 主要负责定义、维护、访问和更新数据, 并管理和满足应用服务对数据的操作请求。业务逻辑层的主要任务是将页面显示层和数据库代码分离开, 封装与系统关联的应用模型, 并将封装的模式呈现给应用程序。页面显示层是为客户端用户提供应用服务的图形界面, 有助于用户方便高效地使用服务。

4结语

随着网络技术的发展, 人们的生活也在不断地发生改变, 本文设计和实现了一个可以让应聘者和招聘单位远程进行互动交流的网络招聘应用平台, 为企业人事部门、报出单位和应聘求职者提供了高效、便捷、安全、人性化的服务。同时, 可极大地降低企业的管理成本, 并减轻求职者的负担。

参考文献

[1]刘霞, 张砚.基于.NET的高校网络招聘系统开发[J].职业教育研究, 2012 (6) .

[2]李东辉, 全萍.基WEB的网上招聘管理信息系统[J].五邑大学学报, 2005 (12) .

[3]刘立.网上招聘系统分析、设计与实现[D].武汉:华中科技大学, 2008.

[2]段国云.基于B/S的网络招聘系统[J].湖南科技学院学报, 2009 (4) .

瑞频人民舆情网络网络信息中心系统 第2篇

2012年,“大数据”(big data)成为企业管理界的热门词汇。《纽约时报》称,“大数据”时代已经降临,在商业、经济及其他领域中,决策将日益基于数据和分析,而非基于经验和直觉。很多学者和企业家也似乎达成共识:未来,数据将会像土地、石油和资本一样,成为经济运行中的根本性资源。由此可见,“大数据战略”在未来企业竞争中占据着核心作用,而作为企业“大数据战略”建设中信息采集的主要部分:网络信息数据采集,则发挥着不可代替的作用。

“大数据”时代已经来临

“大数据”时代特征是三“大”。第一,管理难度大。海量数据的收集、保存、维护、共享及研究等任务,都面临越来越大的挑战。第二,研究价值大。海量的精准数据,辅以信息技术,使对忠实记录现实生产生活的数据进行系统研究以探求背后规律成为可能。第三,对社会影响大。对海量数据的研究,能够从纷繁复杂的元数据中提取信息,进而提炼出有规律的知识,将这些知识普遍应用于经济、政治、社会生活的方方面面,将极大地激发社会生产力,产生革命性的影响。

我国企业发展情况符合“大数据”时代的特点。第一,企业数据量的增长速度大大超过从前。据计世资讯统计,近三四年,中国500强企业的数据总量每半年翻一番,这是以前数十年中国企业信息化发展中绝无仅有的。第二,数据多样化,特别是非结构化数据爆炸式增长。过去三年,非结构化数据复合年增长率超过90%,驱动力主要来自互联网、移动应用、微博、社区网络等新应用,以及平安城市、智慧城市等信息化建设。第三,快速化需求。企业更加需要适应快速变化的市场环境,而且信息技术已经使得全球市场无边界化、无国界化。企业要想在这样的市场中立足,必须利用信息技术快速从海量信息中获得对自身最有价值的信息。第四,数据价值最大化。如何让这些有用的信息给企业或个人带来价值,为企业发展创造一种新的商业模式或者利润增长点,这是“大数据”时代对于数据的核心要求。如互联网行业利用大数据分析网民上网习惯,及时推送各种个性化信息;公共服务行业通过分析视频、音频等信息,进行舆情监测,保障社会安全等。

信息获取与管理成为“大数据战略”建设软肋

“大数据”正以难以想象的速度带来新一轮信息化革命。众多专家学者预测,“大数据”时代,即将带来新的思维变革、商业变革和管理变革。在“大数据战略”构建过程中,如何掌握海量有效数据的企业,如何提升强大数据分析能力成为这一战略建构的关键点。

目前涉及掘金大数据的企业,多是在数据利用上单打独斗,而大数据时代到来的重要标志,应该是海量数据资源的有效整合和数据资源库的出现,以及围绕数据资源库形成的,贯穿于收集、整理、分析、应用整个流程的产业链条。

巧妇难为无米之炊,掘金大数据的首要一点,还是谁拥有更多、更有价值的数据。当前,社交网络、移动互联网、信息化企业都是海量数据的制造者。有数据显示,脸谱公司手中掌握着8.5亿用户,淘宝注册用户超过3.7亿,腾讯的微信用户突破3亿,微博注册用户达5.03亿,这些庞大用户群所提供的数据,正在等待时机释放出巨大商业能量。但是,面对如何更新频繁的海量信息,企业将如何有效、准确和完整的对自身需要的数据进行采集、抓取则是令大多数企业“大数据战略”建设最为头疼的事情。

瑞频人民舆情网络网络信息中心系统打造信息数据集散中心

基于大数据时代,面对海量网络信息数据,企业传统信息采集无法满足“大数据战略”对信息数据需求的背景,公司基于自身强大的信息采集系统研发了网络信息中心系统,帮助企业打造“大数据战略”的信息数据集散中心。

瑞频人民舆情网络网络信息中心系统主要目的是 为大公司大集团的市场部门与公关部门提供一个收集外部信息的平台,包括与本公司相关的信息,与竞争对手相关的信息,行业信息,价格信息,与合作伙伴相关的信息,用户网上反馈的各种信息,科研技术信息等,解决企业信息数据获取面窄、获取量小、获取不准确等问题。同时,该系统 可以做到多人在一个平台上可以快速浏览当日或过去的所有相关信息,实现信息的整合与内部共享,保证决策的协调性。该系统在发挥信息数据集散中心作用的同时,并具有预警功能,可以在某方面的信息一旦出现时迅速通知相关人员。

网络试衣系统的设计 第3篇

关键词:试衣系统;虚拟现实;服装销售

一 引言

伴随着计算机技术的发展,以及网络环境逐渐成熟,随之而起的网络选购服装也蓬勃发展起来。在现代化的快节奏的生活工作环境下,网络选购服装能用最少的时间和最低的成本,方便并且快速的完成消费全过程,更加贴合现代消费心理。然而,网络购买服装还需要面对这样一道难题:即在选购服装时如果消费者不能亲身体验到服装的合身程度,看不到试穿效果,消费者的消费热情将会大大降低,产生犹豫,最终导致放弃购买。网络试衣系统的出现将会很好的解决这道难题。

二 网络试衣系统设计的实现思路

网络试衣系统设计的基本实现思路是通过对用户人体特征尺寸测量,获取人体特征相关数据,并将该数据数据与商家提供服装尺寸数据进行匹配,获取最优尺码;根据上述人体测量数据建立人体模型,并与导出服装模型进行整合,得到用户试穿该服装的效果展示。具体操作步骤如下:

2.1 用户登录试衣系统界面:输入用户个人相关注册信息,以便建立数据库供未来使用。

2.2 输入所选服装信息:获取由商家提供的服装尺码相关数据信息。

2.3 获取用户人体特征尺寸数据:测量出所需的人体相关尺寸数据。为下一步的人体建模和后期服装尺寸推荐提供相关数据。

2.4 服装模型:由商家前期提供maya、3dasmax制作的服装模型。

2.5 人体模型建立:通过三维技术手段生成用户身体模型以及服装模型。

2.6 服装尺码推荐:通过已有的服装与先前测量出的人体相关尺寸数据进行匹配,并进行服装尺码推荐。

2.7 试穿效果展示:通过虚拟现实技术对服装试穿效果进行展示。

三 网络试衣系统的关键技术

3.1 人体数据的获取

人体特征尺寸数据是试衣系统中的判断服装尺码是否合身的关键条件,也是建立人体三维模型的前提条件。本系统拟采用三维轮廓测量方法中的一种测量法:莫尔条纹测量法进行人体测量,莫尔条纹测量法即投影莫尔法,该方法是通过由光源发出的光线,通过聚光镜照射基准格栅,基准格栅被投影物镜放大后被投射到物体上。基准格栅的像随物体的表面形状而形变,并且经过投影物镜系统的变形格栅的像,将会在另一格栅的平面上成像。由此成像的复形格栅与基准格栅之间就会形成莫尔等高线。人体形状的三维信息便存在于变形格栅中,所需测量的人体的三维数据信息便可从所形成的莫尔等高线中得出。进而可以得到试衣系统中需人体特征尺寸数据。

3.2 人体模型的建立

目前,主要有两种方法建立人体三维模型。一是通过使用三维建模软件建立人体三维模型,如3Dmax,Maya等,但是该方法需要专业的软件建模人员进行建模。第二种是通过三维扫描仪对人体进行扫描从而自动获取人体模型,该方法的缺点是需要三维扫描仪这样的专业器材。用这两种方法建立人体模型虽美观、精确,但需要利用专业的软件从三维扫描仪扫描的结果中建立人体模型,不仅速度慢,而且成本也高。

本文选用模型重建的方法建立人体模型,通过对由传统法方法获取单个或多个人体模型,进行变形和编辑等操作从而获取大量体型不一的人体模型的一种人体建模思路,如:Seo提出的通过使用样条曲线对人体的局部进行编辑的方法建立新的模型。或者利用通过人体测量所获取的8个参数对由三维扫面议获得的人体模型进行修改,从而生成新的人体模型。该方法建立人体三维模型不仅简单、快速,并且模型的效果逼真。

3.3 尺码匹配推荐

在服装尺码匹配方法中,于晓坤等人在分析国家服装号型标准的基础上,提出更细化的人体体型分类方法,通过将人体体型细分化,并且根据细分的结果,进行归类得到了9 种特征体型,并根据所得到的数据向其推荐适合的服装尺码。

3.4 试衣效果展示

通过虚拟现实技术实现最终试衣效果。虚拟现实(Virtual Reality,简称VR)是近年来出现的高新技术,也称灵境技术或人工环境,是利用电脑模拟产生一个三维空间的虚拟世界,提供使用者关于视觉、听觉、触觉等感官的模拟,让使用者如同身历其境一般,可以及时、没有限制地观察三度空间内的事物。虚拟现实具有沉浸性(Immersion)、交互性(Interaction)和想象性(Imagination)的特点,广泛应用在设计、教育、艺术等领域。

试衣系统可采用虚拟现实技术中的Virtools作为技术平台,将试衣展示中的人体模型与服装模型进行整合从而真实再现出身临其境的将试衣效果。

四 结语

本文提出了一种网络试衣系统实现的技术方法,该系统结构框架设计简洁,技术科学,操作便捷,但仍存在一些技术不足及方法不足,如服装建模不够简单方便,人体模型的建立在无测量设备条件下无法进行等,如何解决这些技术问题将成为未来网络试衣系统研究方向。

参考文献

[1] Seo H,Magnenat-Thalmann N. An automatic modeling of humanbodies from sizing parameters [A].In : Proceedings of theACM SIGGRAPH 2003 Symposium on Interactive 3D Graphics,Monterey,California,2003

[2] Seo H,Magnenat-ThalmannN.An example-based approach tohuman body manipulation [J].Graphical Models,2004

探究轨道交通网络信息系统网络规划 第4篇

为适应城市轨道交通网络化运营发展, 需要建设轨道交通信息化网络。本研究旨在为城市轨道交通信息化网络的建设与发展提供基本指导, 为轨道交通信息化建设步入有序、集约、高效和可持续的发展轨道提供一套有关信息化网络建设的基本建议和规划。

1 轨道交通网络信息系统规划目标

信息化网络是支撑所有信息化应用系统以及各专业网管的平台, 信息化网络的远景目标是建立轨道交通内部IT网络组成的独立统一的网络平台, 承载所有应用系统和各专业网管系统, 按需实现应用平台所涵盖的各应用系统之间的可控互联。

为了消除信息孤岛、提高信息共享、控制和节减建设投资、提高信息自动化处理水平、建设统一标准和接口, 并为系统兼容性和可扩展性提出基本设计指导思想, 信息化网络规划的主要目标是围绕信息系统的总体框架和信息资源规划中关于信息的利用、数据计算、存储和分布、服务提供等要求, 提出信息网络的主干网、子网、IDC、各主要汇聚点的规划, 以满足信息系统建设、实施、运维, 服务、信息资源集聚与共享应用拓展、IDC基础建设等方面对信息网络设施的需求。

2 轨道交通网络信息系统规划原则

本规划用于指导信息化网络新建工程设计, 以及现有网络改扩建设计。信息化网络应按照应用、数据集中的原则和安全保障的原则进行规划, 同时必须满足高实用性、先进性、开放性、可靠性、高效性、安全性、可扩展性、可管理性和前瞻性。

3 轨道交通网络信息系统网络规划内容

本规划主要涉及两方面内容:一是轨道交通业务需求分析; 二是信息化网络的逻辑设计。主要工作可分为四个部分:用户业务需求分析;逻辑网络拓扑设计;网络管理和安全管理以及网络基本设备选型等其他工作。

4 轨道交通网络信息系统网络规划需求分析

为了实现该网络化运营系统, 其中的基础网络平台的建设是关键之一, 尤其是密切相关的信息化网络的设计和建设, 将直接影响网络化运营系统的性能和效能。因此在信息化网络规划和设计过程中透彻地调研和分析业务需求就显得格外重要。分析研究轨道交通各生产系统及应用系统, 通过各主要单位现有网络应用系统和相关网络硬件设备的调研, 目前在信息化网络建设方面还处于起步阶段。还没有建成统一的OA办公平台和其它一些重要应用平台, 导致在信息数据共享方面方面和有效利用方面存在不足。为了克服这个问题, 有必要在轨道交通范围内建设一个完善的信息化网络和用于保存和共享数据的数据中心。

5 轨道交通网络信息系统网络规划要点

城市轨道交通信息网络系统, 应该建立一个连接全市各站点的大型的城域网, 从物理基础上确保各支撑平台及应用系统的运行, 形成一整套完善的架构体系, 保证数据的安全性, 为各种应用提供良好的网络转发基础。网络系统建设要点如下。

5.1 有线业务网

作为城市轨道交通主要业务的承载网络, 必须能够提供高可靠、高安全的网络基础平台, 为各种应用提供有效的网络支持, 并保证各种设备的兼容性, 提高网络的健壮性支撑投资比例, 降低总体CTO。有线业务网主要由核心交换机、汇聚交换机、接入交换机、数据中心设备、网管系统, 以及出口路由设备等共同组成。

5.2 网络安全

网络安全是保证网络高可靠运行的基础, 除了采用安全设备进行安全加固之外, 还需要网络设备提供足够的安全防护措施。在出口设备上融合防火墙、IPS插卡及ACG插卡, 实现内部网络和互联网L2-L7的安全防护, 并对用户的应用行为进行实时检查。在核心交换机中部署防火墙插件, 利用虚拟防火墙技术保证内网网络各汇聚交换机之间的安全隔离, 将内部威胁减小到最小。在终端PC上部署终端准入系统, 进行认证接入、安全审计、动态授权等安全检查和权限控制, 防止“病从口入”。

5.3 无线网络

作为对有线网络的补充, 无线网络因其便利和快捷得到广泛应用。无线网络设计采用Fit组网模式, 以无线控制器作为整个无线网络的管理核心, 采用基于802. 11n传输协议且支持MIMO技术的AP作为无线接入点, 提高了无线传输质量, 也使传输速率得到极大提升。在无线安全方面, 可以结合802.1X与终端准入系统, 控制合法人员的接入。

5.4 网络可靠性

可靠性包括网络节点和网络链路二方面。采用双链路冗余方式互联, 同时使用端口聚合技术, 不仅形成流量负载分担, 而且实现了链路冗余。2台核心设备使用无源背板, 且配冗余引擎、冗余电源, 并且采用虚拟化技术保证切换时间为毫秒级, 将多台设备简化为一台设备进行管理。简化了网络的复杂度, 提高了网络的可靠性。

5.5 网络部署

主要包括:IP地址规划、Mpls、VPN设计、VLAN设计和QoS部署。IP地址的规划既要考虑当前现状, 又要考虑日后扩展。大型局域网组建中, VLAN技术是不可缺少的关键技术, 科学的VLAN设计可以为局域网络带来一系列的优点。QoS部署则是通过QoS技术保证网络中的关键业务优先处理, 避免被非关键业务挤占。

5.6 网络管理

支持基于Web的远程访问和日志的智能归并, 并提供网络管理的基本功能, 包括:拓扑管理、性能管理、告警管理、网元管理、安全管理、配置管理等。

6 轨道交通网络信息系统网络规划安全设计原则

6.1 性价比平衡原则

任何网络的安全都是以投资为代价, 网络安全级别的提升往往伴随投资的增加。城市轨道交通信息网络安全设计必须考虑性价比, 要对城市轨道交通信息网络面临的威胁及可能承担的风险进行定性和定量的分析, 制定相应的安全措施, 确定相应的安全策略、保护方式及保护代价, 做到性价比平衡。

6.2 整体规划, 分步实施的原则

根据建设经验来看, 各线工程的信息网络的设计范围基本为本线, 没有进行线网信息网络的整体规划, 尤其是新建轨道交通的城市, 没有建设经验, 更没有线网统一规划, 资源共享的意识, 往往出现某工程建设的信息网络、设置的应用系统等单独考虑自己线路的网络结构、冗余配置、安全工具、安全措施等, 缺乏站在线网的高度通盘考虑, 造成资源浪费、安全效果不佳等。因此, 建议城市轨道交通信息网络安全设计整体规划, 分步实施, 运用系统工程的观点、方法, 结合线网各线路的建设时序进行线网安全布局, 安全配置, 确保安全资源共享的实施, 降低建设投资、减少运营成本、指导后续线路信息网络安全建设。

6.3 安全措施及手段应尽量简单、灵活

当前, 信息网络的安全威胁有来自内部的, 也有来自外部的, 且在不停的演变, 而且还有愈演愈烈之势。面对各种安全威胁, 运维工程师会根据网络安全设施采取不同的安全措施及手段, 如果措施及手段过于复杂, 对运维工程师的要求过高, 其本身就降低了信息网络的安全性, 因此应简单, 灵活、容易操作。

6.4 多种安全技术相结合的原则

为了保证信息网络的安全性, 降低信息网络所面临的安全风险, 单一的安全技术是不够的, 因为任何安全保护措施都不是绝对安全的, 都可能被攻破。因此, 根据信息系统面临的不同安全威胁以及不同的防护重点和出发点采用多种安全技术相结合的保护系统, 各种技术保护相互补充, 当一种技术保护被攻破时, 其他保护技术仍可保护信息的安全。

7 结语

城市轨道交通规划部门应该结合城市布局整体规划、轨道系统与建设规划、城市轨道公安辖控规划, 优化各轨道交通线路及站点设置;城市轨道交通建设单位应结合信息技术的发展趋势, 在各线路建设阶段尽早考虑以后的扩容改造容量, 给系统硬件配置、软件设置、线缆预埋留有一定的裕量, 对各信息网、重要通信传输网制定统一的规划和协议, 以保证后续线路与现有轨道交通信息网的无碍互通。

参考文献

[1]青岚昊.RPR技术及其在城市轨道交通传送网应用[J].通信与信息技术, 2009 (2) :79-81.

[2]何宁, 李彬.城市快速轨道的网络分析和规划[J].城市规划汇刊, 1997;109:59~63.

[3]王忠强, 高世廉, 降金琦.轨道交通路网规划若干问题探讨[J].西南交通大学学报, 1999;34 (3) :369~373.

[4]王忠强, 高世廉.城市轨道交通路网形态分析方法[J].城市轨道交通研究, 1999;5:33~36.

畅谈网络终端系统 第5篇

这就是我写这篇文章的意义。

打破传统PC系统的构想,让生活工作更加方便。

随着科技的发展,计算机硬件配置越来越高,因而价钱也随之提升,但相比应用情况,资源浪费量也越来越大,如何既能保证产品的价格,又保证产品的性能哪,而又不至于硬件制造商一味的追求硬件的提升哪?现在在我的设想中让这些都变成了一种可能。我把它称之为----网络终端系统。

我之所以称之为网络终端系统,是相对与传统PC系统来说的。windows、linux、或者mac系统等运行软件无非就是用本身资源来为用户服务,当运行小软件时,比如一个音乐播放器或者用浏览器来看新闻,系统本身很大的资源都被浪费掉了。机器是有使用年限的,久而久之会发现你的高端PC大多时候在做一个低端上网本的功能。怎样提高利用率和提升服务质量将是我所构想的重点。

前一段时间三星推出了一款叫chromebook的笔记本,从名字上我们就可以看出来这是一款和谷歌密不可分的本本。的确,听所搭载的系统的确是Google所开发的chrome浏览器系统。这很大程度上节省了硬件资源,但我要说Google的发展目标有点偏离,这也注定了这款笔记本的市场狭窄,因而很多人把它定在了上网本的范畴。我可以看出Google想在PC系统方面有所突破与创新,但却没有走出传统PC系统的樊笼,这不是科技的不足,这是预见性的缺乏。安卓在智能机市场中获得了成功(虽然后来变得像脱缰的野马失去控制),毕竟是科技发展到这一步的需求。

网络终端系统并不是要完全否定传统PC系统的发展,而是对系统的发展另辟蹊径。网络终端系统将会更适合大多数人使用。当然受到我这篇构想文启发的系统开发者,我希望这个网络终端系统将会以系统维护价格或者完全免费的形式向硬件制造商进行提供。如果更细致的讲下去我也可以讲出一部书来,但我这个人喜欢简洁。好了言归正传,下面我将详细讲解这个无线网络终端系统。

首先终端要有一定的硬件支持,下面我来罗列一下:显示屏、少量的固态硬盘、一般处理器、集成显卡、一般内存、兼容性较好的且速度较快硬件接口、高速网卡。

该系统最好有大型的云服务公司为其提供服务,中国我推荐是百度公司,美国我推荐Google公司。

我们可以由网络公司来为我们每个人提供一个唯一的账号,这个账号就是你们通过网络终端设备来管理我们网络PC的账号。我们可以通过它可以在任何时间任何地点通过装有网络终端系统的设备来访问我们真正意义上的电脑。你可以做你在自己现在电脑上要做的任何事情。比如用photoshop处理图片,玩最新3D游戏,看高清电视,办公处理,等等等。只要联网一切的一切全都不在话下。你要问低端配置也可以玩大型游戏吗,我可以肯定的告诉你,只要你的网络速度跟得上一切都OK。因为它可行的秘密就是一切的处理都在账户提供商的服务器上进行,然后只把处理的结果通过网络展现给你。这听起来不是一个新的概念,但却没有人把它拿到系统上来构想。哥伦布发现了新大陆就是这样。

说一下另一种情况。当不联网时,你同样可以利用电脑本身的资源来为你工作,你可以看电子书,听歌,浏览本地图片,看本地视频等。

首先系统本身会带数款基础软件,这些软件既可以在不联网的时候进行本地处理,也可以在联网的时候管理网络主机。比如类似于“我的电脑”,在网络终端系统中也存在类似的文件管理器,但它的不同是,当你在不联网的时候打开为设备本身的物理硬盘,而联网以后你打开将会得到一个本地的物理硬盘和一个网络硬盘。音乐播放器,图片浏览器,视频播放器等,都是本地软件来辅助网络相应软件来工作的。网络把处理好的数据发送给终端,终端经过简单处理后就可以很好地展现服务器的处理效果。

让安装软件不再那么困难,即使你完全不懂软件安装。在网络终端系统里你可以像在微博上关注一个人一样那么简单的安装一个软件,确切的说它就是在你的账号里添加某个软件的应用。其实这个客户安装软件并不是真正意义上的安装软件,所有软件都是提供商预先安装好的,客户的安装只是一个请求,提供商会把你在服务器中运行这个软件的权利赋给你,你就可以通过终端系统桌面上的一个连接来在服务端运行该软件了。当然服务器上的软件是给本服务器上所有申请用户共享的,这是一个并行执行的操作,即同时同步执行,这也是对该系统运行软件的一个要求。

软件终端系统运行软件原理。用户在打开一个服务器提供的软件后,便会将用户的一些基本数据在软件中进行加载,使其恢复到用户上次退出软件时的状态,用户下达操作指令后,网络便把数据发送到服务器软件使其运行,然后服务器再把运行结果通过网络传递给用户。这样用户就完全的利用了服务器的优良性能。因而便可以以很小的硬件成本来获得较大的服务性能,因为你的终端所做的工作都只是基本的输入,处理,显示工作。

系统内设置一个软件商店,用户可以通过它来实现账户的软件使用权。内置一个文件管理器来管理数据。内置一个硬件设备管理器。内置一个安全设备管理器(通过网络传输的东西还是安全起见为好)。

网络服务其系统和现代流行的系统相似,只是多用户虚拟管理和并行运性性能更好,因而不再做过多讲解。

通过我的讲解你或许会发现其实网络终端系统并非单个系统,它是WS/US系统,即网络服务器系统与客户系统。通过这我们可以在任何终端上来登入我们的网络电脑,即使你出门在外。

随着网络传输速度的提升,这将在不久得将来等有远见的人来选择。即使硬件随之提升,但这个系统仍有很好的优势来供人使用。或许会叫虚拟终端,或许会叫网络电脑,或许并不是我现在所称之的系统名字。

明天的明天值得期待。

网络选课系统研究与实现 第6篇

关键词:教学教务管理 网络选课 BS模式

中图分类号:TP311.52文献标识码:A文章编号:1674-098X(2012)04(a)-0166-01

1 引言

自1969年ARPAnet网诞生到1990年更名为Internet,网络一直处于不停发展的过程中,主机和用户数都不断地增长,特别是进入90年代以来,网络应用进入多元化发展时期,视频点播、多媒体会议、电子商务等新型的应用不断出现,网络深入日常工作生活的各个方面。在高校实施学分制的大环境下,基于网络的在线选课系统是教学教务管理中不可或缺的重要功能模块,教学教务部门将课程和老师的信息公布在网上,学生利用网络完成相关课程的选择,学生可以自由选择,打破了原来学年制小班级的限制,比起原来学年制下直接安排教师进入各个班级的课程来说具有较好的灵活性和自由性。基于网络的选课系统作为计算机应用的一部分,使用计算机对选课信息进行管理,有着手工管理所无法比拟的优点,能够极大地提高教学教务管理的效率。

本文结合我校教学教务的要求对于选课系统中的功能做了详细分析,并由此提出了一个选课系统的实现。

2 系统分析

选课系统主要由用户管理部分,用来对系统管理员、教学教务人员、教师和学生四类用户进行;教学任务管理部分,用来管理各个学期的教学任务;选课管理部分,學生用来完成课程的选修,老师用来浏览选课的情况。整个系统结构如图1所示,下面将就主要功能模块做分析。

2.1 用户管理模块分析

管理员用户可以通过相关的用户名和密码登录进用户管理界面下。

在此界面下可以完成对教师、教学教务人员以及学生数据进行增删改、查找、授权等操作,例如将每年新入学的学生数据导入进系统,新分配的老师数据录入进入系统,分配不同的权限和功能给教师和教学教务人员。

2.2 教学任务管理模块分析

教学教务人员通过相关用户名和密码进入教学任务管理界面下。

在每学期结束前的一个月,教学教务管理人员将下个学期的所有课程预先根据培养计划生成教学任务,然后将相应的教学任务安排到具体的任课教师,并安排相应的教室和上课时间(此类功能属于排课管理子系统),任课教师便可登录选课系统查看自己的任务和上课时间地点。

2.3 选课管理模块分析

学生在规定时间登录进入选课管理界面下进行下个学期课程的选课。

选课分为初选和正选两个阶段,初选阶段是不限制选课班级的人数,也就是学生想选哪个老师的课程便可以选取,但往往某些课程的人数超过最大容量,之后基于一定的策略剔除掉一部分学生,在正选阶段这些学生可以选入其他班级,同时如果有漏选或者错选的学生也可以进行特殊修改。

3 系统实现关键技术

3.1 用户权限动态分配

考虑到不同的用户在该系统中需要有不同的权限,而权限最终又是通过映射到不同的菜单(功能)上来,所以在考虑本系统中用户权限分配的时候采用了动态的策略,即在数据库中采用一个菜单表用来存储体现不同权限的功能菜单项,然后每个菜单项还具有一个编号属性,在用户表将用户所具有权限对应的功能菜单项的编号保存,当不同用户登陆后根据菜单表中保存的菜单编号读取菜单项生成用户的操作菜单完成不同的功能。

3.2 选课管理

在初选阶段选课的人数将有可能超过班级人数的最大容量,这样势必会在初选结束后对多余的人员做出剔除。如何公平地剔除一些学生是一个需要考虑的问题,在本系统中采用的策略为综合考虑学习成绩和自然班学生的平均性作为剔除的权重因子。具体的执行的过程为:在所有需要选择该门课程的学生中,按照自然班统计其上一学年所学课程的平均学分积点作为划分不同档次的学生的一个参数,然后在按照自然班学生尽可能平均分配到各个选课班的原则可以得到每个档次的学生人数,这样在总人数超过的选课班中将不同档次的学生人数抽取出来后,如果发现超过该档次的人数容量,那么再随机剔除掉多余的学生,在随机剔除的过程中要考虑到不同自然班级人数的相对平均性,即优先剔除掉那些自然班级超编的学生;如果该档次的学生人数未达到要求,那么保留空间供正选阶段该档次的其他学生选入。同时在正选阶段也按照类似的策略保证选入的学生满足成绩和人数的平均性,这样每个班的学生情况相对来说比较平均,对于老师教学的开展比较有利。

4 结语

基于网络的选课系统给教学教务管理人员和学生提供了一个简易高效的平台,在学分制的管理背景下有利于学校教学教务管理的便利性和高效性,符合信息化新形势下的高校管理的要求。

参考文献

[1]叶飞.Internet网络选课系统设计与实现[J].沈阳师范大学学报(自然科学版),2004,4.

[2]米明.基于变化概率的网络选课系统算法研究[J].计算机与现代化,2009,12.

[3]邓万友,孟雅杰,贾焕军,宋英,刘洪波.学分制下网络选课系统的构想与实现[J].黑龙江高教研究,2001,1.

[4]关慧,由德凯,侯建梅.网上选课系统的设计与实现[J].沈阳化工学院学报,2004,4.

网络招聘系统 第7篇

近年来,网络控制系统(NCS)已成为控制理论界和工业应用领域的一个热点问题[1]。一些国际知名期刊相继出版了很多关于NCS的专刊[2,3,4,5,6],NCS也一直是控制、计算、通信、网络等诸多领域内许多国际会议的征文主题之一。针对网络控制系统的综述见文献[7,8,9,10,11]。然而,针对工业过程控制中广泛存在的一类特殊的网络控制系统,网络化串级控制系统(NCCS)[12,13]的分析和综合还有待系统深入的研究。

在网络控制系统和网络化串级控制系统中,采用网络来传输系统中的各种信息,可大大减少系统布线,降低系统成本,便于系统维护,提高系统的灵活性和可靠性。然而,在网络控制系统和网络化串级控制系统的控制回路中插入网络,也给它们的分析和综合带来了新的挑战,使得系统的分析和设计变得异常复杂。文献[14]将NCS中的网络诱导时延分别建模为常数时延、独立分布的时延和 Markov链,并研究了相应的控制器设计问题。文献[15]只考虑了有数据包丢失的NCS,建立了系统的模型并分析了其稳定性。文献[12]仅针对有时延的NCCS建立了系统的闭环模型,没有考虑数据包丢失。

本文提出了广义对象和广义控制器的概念,同时考虑了网络诱导时延和数据包丢失,采用增广状态向量法在离散时间域分别建立了网络控制系统和网络化串级控制系统统一的闭环模型。

2 广义对象和广义控制器

随着仪器仪表的发展,智能化现场设备如传感器、控制器和执行器一般都具有通信能力。在网络控制系统和网络化串级控制系统中,传感器和控制器都具有通信能力。以下分别定义了广义对象和广义控制器。为便于分析,作如下假定:①传感器、控制器、执行器均是时钟驱动的;②网络诱导时延是采样周期的整数倍,随机且有界的;③网络发生丢包的概率是固定的,且最大连续丢包数是1。

2.1 广义对象

广义对象包括被控对象P、传感器S以及发送传感信息的网络N,如图1所示。

考虑连续时间线性时不变对象P,其状态空间方程为:

undefined

采样周期为h,在一个采样周期内对其离散化得其离散时间状态空间方程为:

undefined

式中:Φ=eAh;Γ=∫undefinedeAsdsB。

假定网络诱导时延为ph,p=0,1,…,P,数据包在网络上的成功传输率为α,即当数据包成功传输时,α=1;当数据包丢失时,α=0。因此,网络模型可表示为:

w(k)=αy(k-p)+(1-α)y(k-p-1) (3)

联立式(2)和式(3),得到广义对象undefined如下:

undefined

式中:增广状态向量undefined;

讨论:p=0时,如果α=1,则有w(k)=y(k),即广义传感器中无网络,传感器将周期性地采集传感信息直接发送到控制器;如果α=0,则有w(k)=y(k-1),即广义传感器中的网络仅有丢包而无时延。p=1时,如果α=1,则有w(k)=y(k-p),即广义传感器中的网络仅有时延而无丢包;如果α=0,则有w(k)=y(k-p-1),即广义传感器中的网络同时存在时延和丢包。

2.2 广义控制器

在网络控制系统和网络化串级控制系统中,控制器一般都是由计算机在离散时间域实现的。广义控制器包括控制器C和发送控制信息的网络N,如图2所示。

考虑离散时间动态输出反馈控制器C,其状态空间方程为:

假定网络诱导时延为qh,q=0,1,…,Q,数据包在网络上的成功传输率为β,即当数据包成功传输时,β=1;当数据包丢失时,β=0。因此,此时网络模型可表示为:

v(k)=βu(k-q)+(1-β)y(k-q-1) (6)

联立式(5)和式(6),得到广义控制器undefined如下:

式中:增广状态向量undefined;

讨论:q=0时,如果β=1,则有v(k)=u(k),即广义控制器中无网络,控制器周期性地将计算出来的控制指令直接发送到执行器;如果β=0,则有v(k)=u(k-1),即广义控制器中的网络仅考虑了丢包。q=1时,如果β=1,则有v(k)=u(k-p),即广义控制器中的网络仅考虑了时延;如果β=0,则有v(k)=u(k-p-1),即广义控制器中的网络同时考虑了时延和丢包。

3 网络控制系统的统一建模

在一个典型的单回路控制系统中,有三个现场设备:传感器、控制器和执行器。传感器安装在现场,和被控对象直接连接,执行器接收控制器的控制指令驱动执行机构改变被控对象的状态。在现场总线控制系统(FCS)中,传感器和执行器具备计算和通信能力,控制器可内置于传感器中,也可内置于执行器中,此时网络的位置存在于控制器和执行器之间,或传感器和控制器之间;而在分散控制系统(DCS)中,控制器一般置于网络上其它的独立节点中,此时网络同时位于控制器和执行器之间,以及传感器和控制器之间。一般的网络控制系统如图3所示。

基于第2部分定义的广义对象和广义控制器,联立式(4)和式(7),得到网络控制系统统一的闭环系统模型为:

所建立的闭环系统模型表明,系统矩阵Ω与采样周期h有关,并取决于p,q,α,β的取值,同时存在时延和数据包丢失的网络控制系统是离散时间线性切换系统。

4 网络化串级控制系统的统一建模

在一个典型的网络化串级控制系统中,有三个现场设备:主变送器、副变送器和执行器。主变送器和主对象直接连接;副变送器和副对象直接连接;执行器接收控制器的控制指令驱动执行机构改变副对象的状态进而改变主对象的状态。由于现场设备都是智能的,具有存储计算功能,可将主控制器和副控制器任意置于这三个现场设备中,因此网络可能存在的位置有:主变送器S1和主控制器C1之间、主控制器C1和副控制器C2之间、副变送器S2和副控制器C2之间、副控制器C2和执行器A之间。一般的网络化串级控制系统的方框图如图4所示[16]。

以下针对图4所示的典型网络化串级控制系统进行分析和建模。基于第2部分提出的广义对象和广义控制器,图4可转化为图5所示的方框图,包括广义主控制器undefined、广义副控制器undefined、广义副对象undefined和广义主对象undefined。

图5中,广义主控制器undefined如图6所示。

考虑主控制器C1是离散时间动态输出反馈控制器,其状态空间方程为:

假定网络诱导时延为p1h,p1=0,1,…,P1,数据包在网络上的成功传输率为α1,即,当数据包成功传输时,α1=1;当数据包丢失时,α1=0。此时网络模型可表示为:

联立式(9)和式(10),得到广义主控制器:

undefined

广义副控制器undefined如图7所示。

考虑主控制器C2是离散时间动态输出反馈控制器,其状态空间方程为:

其输入为:

e2(k)=v1(k)-w2(k) (13)

假定网络诱导时延为p2h,p2=0,1,…,P2,数据包在网络上的成功传输率为α2,即当数据包成功传输时,α2=1;当数据包丢失时,α2=0。此时,网络模型可表示为:

v2(k)=α2u2(k-p2)+(1-α2)u2(k-p2-1) (14)

联立式(12)~式(14),得到广义副控制器:

广义副对象undefined如图8所示,副对象P2是连续时间线性时不变的,其状态空间方程为:

在一个采样周期h内对式(16)离散化得其离散时间状态空间方程为:

式中:

假定网络诱导时延为q2h,q2=0,1,…,Q2,数据包在网络上的成功传输率为β2,即当数据包成功传输时,β2=1;当数据包丢失时,β2=0。因此,网络模型可表示为:

w2(k)=β2y2(k-q2)+(1-β2)y2(k-q2-1) (18)

联立式(17)和式(18),得广义副对象:

广义主对象undefined如图9所示,考虑连续时间线性时不变主对象P1,其状态空间方程为:

在一个采样周期内对其离散化得其离散时间状态空间方程为:

式中:。

假定网络诱导时延为q1h,q1=0,1,…,Q1,数据包在网络上的成功传输率为β1,即当数据包成功传输时,β1=1;当数据包丢失时,β1=0。因此,网络模型可表示为:

w1(k)=β1y1(k-q1)+(1-β1)y1(k-q1-1) (22)

联立式(21)和式(22),得广义副对象:

联立式(11)、式(15)、式(19)和式(23),得网络化串级控制系统统一的闭环系统模型为:

ξTk+1=Ω ξTk (24)

式中:ξTk=undefined;

所建立的闭环系统模型表明,系统矩阵Ω不仅与采样周期h有关,还取决于p1,p2,q1,q2,α1,α2,β1,β2的取值。有时延和数据包丢失的网络化串级控制系统是离散时间线性切换系统。

5 结束语

网络招聘系统 第8篇

近年来, 网络招聘得以快速发展, 迅速成为招聘行业的新宠。面对网络招聘平台丰富的信息, 用户通常会感到迷茫, 不能快速准确地找到适合自己的人才 (岗位) 。推荐系统[1]能够提高网络招聘平台的服务能力, 增加用户对招聘系统的信任。推荐虽然是一个发展了很多年并在很多网站 (亚马逊、Netflix、当当、豆瓣) 都得到充分应用的技术, 但在国内的网络招聘领域, 除了智联招聘外, 还没有看到哪家公司应用得较为成熟。现在招聘网站主要是采用统计的方法, 也就是通过记录每一个岗位被查阅的频率, 从而获取岗位的热度, 这样就可以把热度较高的岗位呈现在用户面前, 虽然这种推荐方法具有一定的优越性, 但也存在一定的缺点:①每一个用户所看到的被推荐的岗位都是类似的, 无法体现个性化;②许多热度很低却适合用户需求的冷门职位无法被推荐到。

如何获取用户的兴趣特征、使用什么样的模型建模以及采用何种方法计算相似度, 是本文实现基于内容过滤[2]的网络招聘双向推荐系统主要解决的问题。

1 用户需求特征

1.1 用户需求

在获取用户的需求信息后, 根据获取的信息来描述用户的需求特征, 并以此建立模型是实现个性化推荐技术[3]的前提条件。通常用户需求模型体现了用户的需求信息, 本文使用基于向量空间模型的表示方法。

1.2 向量空间模型

向量空间模型[4] (Vector Space Mode) 作为向量的标识符, 是一个用来表示文本内容的数学模型, 并成功地应用于著名的SMART文本检索系统, 其原理就是把对文本内容的处理简化为向量空间中的向量运算, 文本内容中的字词出现的位置和次数互不影响。可以使用一个m维的向量来表示用户需求特征的模型, 也即W= ( (t1, wl) , (t2, w2) , …, (tm, wm) ) , tm代表文本内容中的关键词, 而m表示在所有被检索文本内容中出现的关键词个数, wm则代表关键词tm在此文本内容中所占的比重。然而利用空间向量来表达文本内容的含义会遇到一些困难:首先, 词语间不同的排列组合会呈现不同的意义, 而所有被搜索的文章又都是由大量的词语组合而成, 因此利用词语表示文章所表达的意思存在一定的困难。当前, 评估词语对于文档意义的重要性[5], 主要是通过词语在所有被搜索文本内容中所出现的次数来决定的。其次, 由于被搜索的文本内容会不断地得到丰富, 因此m的增长尤其突出, 进而使得向量的分量会不停地增加, 参与计算的数据量急剧增大, 从而导致降维成为信息检索领域近年来的一个热点研究方向。

目前网络招聘平台中简历填写都很规范, 因此可以利用其自身的特性[6]来避开上述问题。

1.3 特征项提取

特征项就是那些最能反映用户主要信息的关键词[7]。目前人才招聘网站填写求职者简历和招聘者招聘信息的表项大多是选择性填写, 因此从简历信息表和招聘信息表中获取特征项还是较为简单的, 即使有少数不确定的表项, 例如工作经验, 也可将其简化为“无、一年、两年等”关键字的表达方式。

2 系统总体结构

系统主要以B/S架构为基本框架, 采用MVC的开发模式, 充分利用Struts2、Spring、Hibernate等前沿框架技术的优势来实现每一个模块的具体功能。

系统的推荐功能主要由两部分实现, 分别是用户信息处理部分和结果自动推荐部分, 对于用户来说, 这两个部分都是无法看到的。

3 系统推荐算法

3.1 推荐算法思想

双向推荐算法的基本思想是:充分利用求职用户注册的简历和企业发布的招聘信息, 将二者进行比较, 判断它们之间的相似程度。这就好比是在招聘会现场, 在向某个企业递交简历之前都会先了解该企业发布的职位信息是否与自己的需求符合, 若符合则提交简历前去应聘, 否则就转向下一个企业继续寻找符合自己需求的职位。要充分利用简历和招聘信息, 就要从中提取特征项。

首先, 将招聘单位的招聘信息和求职用户简历信息进行分指标量化, 可以考虑利用数学模型来表示单位的招聘信息和求职用户的简历信息;其次, 依据转换后的特征项构造招聘单位和求职用户双方的需求向量;最后, 通过向量相似度计算公式计算两个向量间距离的大小。鉴于招聘单位和求职用户之间存在双向匹配的特点[8], 有必要分别建立面向招聘单位的人才推荐系统和面向求职用户的工作推荐系统。

3.2 需求向量生成

每条招聘信息或求职信息生成一个向量, 该向量的各分量为招聘或求职的各个条件, 所有招聘信息或求职信息各自形成一个向量集。如企业招聘信息向量:招聘 (工种、学历、职称、年龄、性别、薪酬、住宿要求、工作地点, ……) , 个人求职信息向量:求职 (工种、学历、职称、年龄、性别、薪酬、住宿要求、工作地点、……) , 可以看到两个向量的各个分量是一一对应的。

为方便算法模型描述, 将上述向量进行形式化:

企业招聘信息向量集记为:E:{e1, e2, e3, …, em}

个人求职信息向量集记为:P:{p1, p2, p3, …, pn}

企业招聘信息向量记为:

e1 (e11, e12, e13, …, e1k) , …, em (em1, em2, em3, …emk)

个人求职信息向量记为:

p1 (p11, p12, p13, …, p1k) , …, pn (pn1, pn2, pn3, …pnk)

3.3 量化规则

3.3.1 企业招聘

在向企业单位推荐人才时, 以企业招聘信息向量为标准向量, 其各个分量的值设为1, 对于筛选出来的符合要求的求职信息向量集, 其每个向量的分量取值范围为[0, 1]。

3.3.2 个人求职

在向求职者推荐工作岗位时, 以个人求职信息向量为标准向量, 其各个分量的值设为1, 对于筛选出来的符合要求的企业单位招聘信息向量集, 其每个向量的每个分量取值范围为[0, 1]。

3.4 向量相似度计算

向量相似度计算采用夹角余弦公式表示, 计算公式如下:

其中:

3.5 向量分量权重设置

式 (1) 中向量各分量的权重是相等的, 考虑到实际情况中各个因素所起的作用有大有小, 在计算向量相似度时给各分量设置权重值, 对影响大的分量调高权重值, 反之降低权重值。

为便于计算, 对式 (1) 的分子即式 (2) 进行加权计算, 式 (2) 改进后如式 (4) 所示。

其中:

系统初始运行时各权重值预先设定为经验值, 系统稳定运行一段时间后, 可以通过统计用户历史数据来调整各分量的权重值 (系统给出建议由用户手工调整) , 各参数也可根据工种设定不同的权重值。

4 实验结果分析

4.1 实验数据

为了验证该推荐算法的效果和实用价值, 需要选取一组实验数据来进行实验验证, 由于该领域还没有一个统一和权威的数据库, 所以本文自定义数据库, 该实验数据集中有10万条招聘信息和20万条求职信息, 同时在本实验中, 被用作用户偏好特征项的简历字段项为“工种”、“性别”、“学历”、“薪酬”、“职称”、“住宿要求”、“年龄”、“工作地点”。

4.2 推荐算法验证

基于内容过滤的推荐算法能够有效地向招聘求职双方推荐各自感兴趣的对象, 实现实时推荐。为了测试该算法的匹配精度及实时推荐效率, 从数据库中随意抽取5名求职者和5个工作岗位作为试验样本, 通过匹配算法求得匹配度分别如表1、表2所示。

从表1和表2可以看出, 基于内容过滤的推荐算法在满足用户偏好的基础上, 能够很好地实现企业招聘和求职者应聘的需求, 一定程度上可以提高用户的满意度, 提高推荐的成功率, 增加用户对系统的信任程度。

图1则展示了随着数据量的增加, 系统在向求职用户和招聘单位进行实时推荐时所用的时间会逐渐地增加, 但时间消耗最终还是控制在用户可以接受的范围以内。因此, 本文的算法在时间效率上也是可行的。

5 结语

本文算法可以保证将匹配度最高的用户优先推荐, 将双向推荐算法与传统的关键字检索相结合, 可望提高招聘网站的服务能力, 满足用户的需求, 发挥网络招聘高效、快捷的作用, 该成果已经应用于江门市人才招聘网站系统中。

摘要:个性化推荐在网络中应用越来越广泛, 在电子商务中表现尤其突出, 然而个性化推荐技术在网络招聘推荐领域的应用却不是很成熟。设计了基于内容过滤的网络招聘双向推荐系统, 利用简历的特性获取用户需求信息并提取特征项, 建立需求向量, 通过计算向量相似度进行推荐, 依据统计用户历史信息调整权重值的大小, 进而增强系统的可靠性。实验表明:本系统一定程度上可以提高用户的满意度, 提高推荐的成功率, 增加用户对系统的信任程度。

关键词:网络招聘,个性化推荐,推荐系统,向量空间模型

参考文献

[1]RESNICK P IAKOVOU N, SUSHAK M E GROUPLENS.An open architecture for collaborative filtering of netnews[C].proc1994Computer Supported Cooperative Work Conf, Chapel Hill, 1994:175-186.

[2]曹毅, 贺卫红.基于内容过滤的电子商务推荐系统研究[J].计算机技术与发展, 2009, 19 (6) :182-185.

[3]张维瑞.网络招聘信息个性化推荐技术研究[D].大连:大连海事大学, 2010.

[4]BUCKLEY C S, ALTON G, ALLAN J E.Automatic query expansion using SMART[R].1995.

[5]SALTON G, BUCKLEY C.Improving retrieval performance by relevance feedback[J].Journal of the American Society for Information Science, 1990, 41 (4) :288-297

[6]陈晓, 王建民.面向网络招聘的个性化简历推荐算法研究[J].计算机科学, 2008, 35 (10) :79-82.

[7]LINDEN G, SMITH B, YORK J.Amazon.com recommendations:Item-to-Item collaborative filtering[J].IEEE Internet Computing, 2003, 7 (1) :76-80.

网络智能问答系统 第9篇

关键词:智能问答,高效率,数据库

1 研究内容

1.1 概述

本系统以学院、课程、教师分类的形式呈现给用户,用户分为学生、教师、管理员。学生可通过两种方式:智能方式、非智能讨论方式使用本智能问答系统,并决定实时或异步进行问答。教师提供系统初始的领域知识库的构建,学生使用本系统解答自己的疑问,并对系统给出的答案进行评价,使系统的解答质量得到提高,教师解答系统暂时不能解答的问题。系统具有收藏夹、在线短消息等功能。管理员负责审核个人资料、数据库管理、消息更新[1]。

1.2 开发流程

如图1所示。

1.3 技术路线

本智能问答系统采用B/S模式,学生用户可注册登录系统使用该系统进行答疑,获取信息,教师可以及时发布相关学习信息,管理员管理所有信息。

技术方面用到HTML、Javascript、CSS、JSP、Struts2、Hibernate相关技术,数据库采用开源的My SQL数据库,信息获取及跨平台系统部署,移植等技术。服务器使用Tomcat6。系统利用现在已经十分成熟的J2EE技术:包含JSP、Hibernate,Struts技术,构建而成。技术特点鲜明,使用了跨平台运行的JSP、servlet、Struts、Hibernate;操作系统使用Linux。Linux、Apache、Tomcat均为开源、免费软件,不但成本低,而且有很广的适用范围,和强大的可移植性。系统编码符合《高校管理信息标准》,能够在全国高校推广使用[2]。

2 智能问答技术运用

智能问答系统需要解决如何从自然语言文本中抽取出能够代表问题的关键词。但要做到真正的自然语言下的智能问答是目前任何系统都无法做到的,目前做的比较好的智能问答有www.askjeeves.com。

2.1 语句扫描分词

2.1.1 问题答案库进行分段的词法分析

将读入的文本序列顺序的进行初始的词语切分。将中文、英文、数字、符号、空格等用记号进行分类标记,形成各种短语子串序列。统计相同词语出现次数并进行记录。利用加权函数为W=F×L×L×L(F为子串在文中出现的次数;L为子串的字数)。W值超过给定的阈值的词语短语作为系统自动识别出来的词条存入可识别词库中,同时排出词库中短语的优先级。

权值的计算可利用计数器,初始为1,每切分出一个相同词语就使计数器值加1,当权值达到一个设定的值时(此值较大)则将该词语设置成一个关键字。

2.1.2 问题答案库进行语法分析

语法分析后用其相应的语法树来表示,词法分析中加权的目的就是确定各个关键词在问题答案库的语法中的节点位置。词法分析后,计算的方法是从词法的结果开始逐词顺序往下扫描,并按上下文无关文法的方法来构造[3]。

2.2 全文搜索

还要用到全文检索的方法,全文检索是指计算机索引程序通过扫描文章中的每一个词,对每一个词建立一个索引,指明该词在文章中出现的次数和位置,当用户查询时,检索程序就根据事先建立的索引进行查找,并将查找的结果反馈给用户的检索方式。这个过程类似于通过字典中的检索字表查字的过程,因此适用范围非常广。全文检索的方法主要分为按字检索和按词检索两种,本系统采用按词检索方法,常用的百度、谷歌等搜索引擎都采用全文搜索法。

按词检索指对文章中的词,即语义单位建立索引,检索时按词检索,并且可以处理同义项等。英文等西方文字由于按照空白切分词,因此实现上与按字处理类似,添加同义处理也很容易。中文等东方文字则需要切分字词,以达到按词索引的目的,关于这方面的问题,是当前全文检索技术尤其是中文全文检索技术中的难点。

2.2.1 构建词表

索引库中的词表结构如表1所示。

表1中第一列为分词;第二列为分词所在此的文档的地址,通过这个ID可以搜索到该文档从而进行相应操作;第三列为该分词所出现的次数;第四列为分词在文档中的偏移位置。

词表法的搜索策略较为简单,即可采用最大匹配算法来实现。基于词语的全文搜索技术特别适用SQL语言进行指定条件的搜索。

2.2.2 布尔搜索

自然语言并不是简单的名词数字组合,其中还包括逻辑语义,布尔逻辑检索技术就是利用布尔逻辑算符进行检索项的逻辑组配,用以表达检索者的提问概念。包括“与”、“或”、“非”3种逻辑运算。在切分词语之后,对遇到的关键词为逻辑词时,根据表达语言中的逻辑关系,结合中间结果对检索范围进行优化,处理结束后,将得到符合该逻辑条件的所有文档[4]。

3 功能模块

该系统的实现按用户分为分别为:学生模块、教师模块、管理员模块。

3.1 学生

提供学生进行提问(智能方式、讨论方式使用本智能问答系统,并决定实时或异步进行问答)并对系统给出的答案进行评价,利有收藏夹、在线短消信等功能。

3.2 教师

教师提供系统初始的领域知识库的构建,在系统运行中,只负责解答系统暂时不能解答的问题。

3.3 管理员

管理员是本系统的重要组成,负责审核个人资料、数据库管理、消息更新。

4 预期成果

4.1 最终结果

(1)建立底层平台由JSP、Hibernate,Struts建构的Web系统;(2)通过开源的My SQL数据库、信息获取及跨平台系统部署,移植等技术使系统具有智能搜索功能。力求使智能问答全面、精准实现。

4.2 阶段性成果

本项目可分为4个阶段:(1)前期调研并设计方案、采用技术;(2)中期网站基本功能构建;(3)中期智能化算法的实现;(4)后期测试调试及网站在线试运行。每个阶段中,又可根据不同的功能以及所采用的不同技术自成一个相对独立的体系。

5 结语

建立一个高效、科学的智能问答系统不仅可以使学生得到快速反馈,也可以减轻教师的工作量,同时节省讨论时间将精力投到难点重点上。本网络答疑系统有助于校园的信息化建设,革新答疑模式,以适应新时期高等学校教育的发展,并力求将其应用于学校网络平台,对于保障教学的质量具有重要意义。

参考文献

[1]柳泉波,黄荣怀,等.智能答疑系统的设计与实现.中国远程教育,2008,(70).

[2]汪晓平,钟军编.网络开发技术.2版.北京:人民邮电出版社.

[3]余正涛,樊孝忠,郭剑毅,等.基于潜在语义分析的汉语问答系统答案提取.计算机学报.

检查系统及网络健康 第10篇

在Microsoft的服务器产品中, 绝大多数都会额外提供一个名为Best Practices Analyzer (BPA) 的健康诊断程序, 例如, Exchange Server。而在Windows Server与Active Directory部分, 在Windows Server2008以前大多是需要到官方网站来下载与安装的。如今的Windows Server 2008R2已经为每一个所安装的服务器角色, 内置了这项诊断工具。在开启了“服务器管理器”界面之后, 我们可以针对任一角色来单击位于页面Best Practices Analyzer区域中的“扫描这个角色”链接, 来开始对这个角色目前可能的警告性或严重性等问题进行诊断与报告。至于执行的时间长短, 决定于系统的性能与发现问题的多寡。

完成扫描之后, 会自动将侦测到的事件类型自动分类为不符合标准、已排除、符合标准以及全部四类, 其中“已排除”的类别部分默认是空的, 您需要选取自认为不重要的事件项目, 之后单击“排除结果”, 这样, 在下次扫描时这一些事件将会自动归类到“已排除”。

检查网络健康

在这个针对“Active Directory网域服务”扫描的结果中, 我们发现有列出错误以及警告的事件项目, 其中在警告部分主要是侦测到这个域控制器器已经超过八天没有备份了, 而备份的方法与工具事实上就通过“Windows Server Backup”来完成备份设定即可。另外两个警示信息, 则分别是告知我们域控制器 (DC) 最好要有两部以上以作为备援使用。另一个事件是建议我们必须将组织单位 (OU) 设定为避免意外删除, 这项功能只要在“Active Directory管理中心”界面中来设定即可。

在错误的警示部分则往往是我们需要特别留意与解决的问题, 可以将它连续单击之后开启完整信息页面。例如, 您可能会看到一个这样的错误信息, 提示我们在这部域控制器中, 目前并未设定时间同步的来源以及可能造成影响的问题, 您可以通过此页面中的“分辨率”信息来得知解决这个问题的方法。

网络入侵检测系统研究 第11篇

网络;入侵检测系统;黑客软件

【作者简介】谭 卫(1984—)男,湖南涟源人,华南理工大学硕士毕业,中国民用航空中南地区空中交通管理局助理工程师。研究方向:电子信息化与网络安全。

1.入侵检测系统发展现状

A.入侵检测系统分类[1]

入侵检测系统有不同的分类方法:

按照采用技术不同,分为滥用检测系统和异常检测系统。

按照数据来源不同,分为基于主机的检测系统和基于网络的检测系统。

按照实现结构不同,分为单一、部分分布式以及完全分布式结构系统。

按照响应方式不同,分为被动响应和主动响应检测系统。

B.入侵检测系统面临的问题

检测性能方面:虚警和漏警问题从本质上讲难以避免,现有的入侵检测系统无法实现有效实现提高对新型攻击的检测率并降低虚警率的目标。

检测系统健壮性方面(鲁棒性):许多商用入侵检测系统会由于某些组件突然失败而导致整个检测系统功能丧失。

自适应方面:入侵检测系统面临的攻击是随着时间而变化的,因此入侵检测系统需要具有动态自适应性,能够既可以适应变化的入侵,而且能够容忍自身系统的变化。

2.基于免疫原理的入侵检测系统

A.免疫原理分析

免疫系统抵御外部入侵,使其机体免受病原侵害的应答反应叫做免疫。外部有害病原入侵机体并激活免疫细胞,诱导其发生反应的过程称为免疫应答。免疫应答分为固有免疫和获得性免疫。前者为机体先天获得,可对病原进行快速消除;后者为特异性识别并消除病原体,具有特异性、记忆、区分自我和非自我、多样性和自我调节等优良特性。诱导免疫系统产生免疫应答的物质称为抗原[2]。

在生物免疫系统中,最主要的机制就是区分自我和非自我。自我就是指自身的细胞;非自我是指病原体、毒性有机物和内源的突变细胞或衰老细胞。在此过程中,免疫细胞能对“非自我”产生免疫应答,来消除其对抗体的危害。但对“自我”则不产生应答,以保持体内环境动态稳定。免疫细胞通过自身的进化和相互作用实现了人类的免疫功能。免疫系统的工作过程总体上是由基因选择、负选择和克隆选择3阶段组成。在这3个阶段中,由于免疫系统不受其它器官的支配,也不需要预先了解特定信息,因此是自组织的。最后由于一个抗体可以识别多种抗原,因此是轻负荷的。

生物免疫系统的特点总结如下,这为构建健壮的计算机安全系统提供了重要基础。①分布性:数百万的淋巴细胞分布于整个生物系统,他们之间没有中央控制机制,是一种没有中心控制器的分布式自制系统,能有效处理问题的非线性自适应网络;②鲁棒性:生物免疫系统中各种组件是大量存在的,因此即使缺少这些组件的一小部分也不会对系统的功能有太大的影响;③自适应性:生物免疫系统是一个自组织的存贮器,且是动态地维持着。它能够适应外界环境的变化,通过学习对新的抗原做出识别和反应,并保留对这些抗原特征的记忆,以帮助下一次对抗原的反应。这些特征是完善的IDS系统所需具备的。因此人们希望通过应用生物免疫机理,构建更高效率的IDS系统,以改进目前IDS系统的性能。

B.基于免疫原理的网络安全研究现状

当前基于人工免疫的网络安全研究内容主要包括反病毒和抗入侵两个方面。当前较有代表性的工作有如下两个:其一是IBM公司的研究人员J.O.Kephart提出的用于反病毒的计算机免疫系统,其二是S.Forrest等人提出的可用于反病毒和抗入侵两个方面的非选择算法。

J.O.Kephart等人提出的计算机免疫系统:通过模拟生物免疫系统的各个功能部件以及对外来抗原的识别、分析和清除过程,IBM公司J.O.Kephart等研究人员设计了一种计算机免疫模型和系统,用于计算机病毒的识别和清除。对已知病毒,该系统依据已知病毒特征和相应的病毒清除程序来识别和消灭计算机病毒。对未知病毒,该系统主要是设计“饵”程序来捕获病毒样本,在“饵”程序受感染后对其进行自动分析并提取病毒特征,设计相应的病毒清除程序。当计算机发现并分析了未知病毒特征时,可将所产生的病毒特征和宿主程序恢复信息传播到网上邻近计算机中,从而使得网络上的其它计算机很快就具有了对付该病毒的能力。该原型系统可以是一个病毒自动分析系统,它是从结构和功能上来模拟生物免疫系统,而没有深入研究生物免疫系统完成这些功能的具体机制并建立和设计相应的模型和算法。

负选择算法:S.Forrest等人在分析T细胞产生和作用机制的基础上,提出了一个负选择算法。T细胞在成熟过程中必须经过阴性选择,使得可导致自身免疫反应的T细胞克隆死亡并被清除,这样,成熟的T细胞将不会识别“自我”,而与成熟T细胞匹配的抗原性异物则被识别并清除。负选择算法是一个变化检测算法,具有不少优点,但它不是一个自适应学习算法。负选择算法自提出后就受到众多研究人员的关注并对其进一步研究。目前,在负选择算法和免疫系统中的学习机制相结合方面已有了一定的进展。

其它:以上仅仅是两个较有影响的工作,此外还有其它很多具有相当影响的相关模型、算法和原型系统,如R.E.Marmelstein等人提出的用于反病毒的计算机病毒免疫分层模型和系统,D.Dasgupt等人提出的基于免疫自主体的入侵检测系统框架等。

C.基于免疫原理的入侵检测一般模型

检测环境的描述:U代表本地主机和网络系统中的所有模式的集合。U被分为两部分:self集合S和non-self集合N。S、N满足S∪N=U并且S∩N=U。

入侵检测问题的描述:s∈U,判断s∈S or s∈N。

人侵检测系统的描述:D代表入侵检测系统D=(f,M),其中M∈U代表D的检测规则集。f代表判定函数,f:U*€譛→{normal,anomalous),即

误报、漏报问题的描述:人侵检测系统可能产生的错误有两类,一类是虚警(False Positive),另一类是漏警(False Negative)。定义试验集Utest,UtestU。令Stest=S∩Utest,Ntest=N∩Utest,则由S∪N=U, S∩N=U可知Stest∪Ntest=Utest并且Stest∪Ntest= 。如果s∈Stest,且f(M,s)=anomalous,则称发生虚警错误,如果s∈Ntest,且f(M,s)=normal,则称发生漏警错误。

入侵检测问题从本质上来说是模式检测问题,以比较小的代价从海量数据中检测出异常数据。生物免疫正是具备这种高效的检测能力,其基因变异、免疫耐受、克隆选择和记忆细胞等原理能够保持机体动态平衡。

人工免疫系统的一般性工程框架[3]如下图1所示,分别为表示层、亲和力定义和免疫算法层。首先将工程中需要计算的对象正确表达出来,包括抗原與抗体的定义,接着定义抗原与抗体之间的亲和力,最后选择合适的免疫算法进行计算。

图1 人工免疫系统的工程框架

在入侵检测领域,以上工程框架可以映射为模式表达、匹配规则定义和检测算法三个过程。首先是模式表达,我们需要将要检测的目标对象表达为合适的抗原和抗体模型,比如我们可以将网络数据包所包含的地址端口等关键信息表达为长二进制串[4],将进程的系统调用序列表达为短二进制串。接着根据检测对象的不同,选择更合适的亲和力计算方法,比如网络数据包的异常检测可以采用r连续海明距离匹配规则,而系统调用的异常检测可以采用变种的欧拉距离匹配规则。最后是免疫算法的选择,针对入侵检测的各个阶段采用不同的免疫算法,比如检测模式抗体库的产生阶段通常采用否定选择算法,而检测阶段则采用克隆选择算法,若进行大规模网络检测则选择免疫网络模型。

以上三个过程实际上也包含了人工免疫原理应用丁入侵检测系统中的难点所在,首先是模式表达的确定,如何选择合适的关键数据作为检测的模式基础是首要问题,接着是检测指令系统的构建问题,用于检测的抗体库如何优化产生以及如何向低抗体总数的高覆盖率进化,然后就是快速匹配算法的设计问题,如何定义合适的亲和力表达直接涉及到检测率和检测性能。最后是免疫算法的合适问题,如何合理地选择应用免疫系统原理到人侵检测的各个阶段。

同时应该充分考虑到已经取得辉煌成就的生物学其他一些原理。比如利用遗传算法可以解决入侵检测系统的数据优化问题、利用神经网络解决入侵检测系统中的模式识别问题以及利用模糊规则来解决入侵发生后系统的控制问题等等。

本文首先介绍了网络安全的背景知识,然后在分析入侵检测系统面临巨大的挑战后,提出了一种基于免疫原理的入侵检测系统。

第三章是本文的主要内容,里面比较详细地介绍了免疫原理的特点及其应用于入侵检测系统的优点。在了解了目前该方面的研究工作后,本文接着描述了一种基于免疫原理的入侵检测基本模型。

该章重点介绍了一般人工免疫系统的工程框架,并在此基础上,入侵检测领域可以映射为模式表达、匹配规则定义和检测算法三个过程。最后分析了这几个过程中的关键技术以及未来发展可以借鉴的其他理论。

[1]闫 巧.基于免疫机理的入侵检测系统研究.西安电子科技大学.2003

[2]王宝进,薛 娟.基于生物免疫原理的网络入侵检测系统.计算机工程与设计.2006

[3]陈云芳,王汝传.基于免疫学的入侵检测系统一般模型.南京邮电大学.2006

[4]Forrest S, Perelson S. Self-nonself discrimination in a computer. In Proceedings of the IEEE Symposium on Research in Security and Privacy. pp.202-212,1994.

[5]朱永宣,单 莘,郭 军.基于免疫算法的入侵检测系统特征选择.微电子学与计算机.2007

[6]丁冠华,闫 军,王晓然.基于人工免疫的入侵检测系统.计算机与信息技术.2006

网络招聘系统 第12篇

目前来看, 与“全球眼”关系比较紧密的部门有两个, 一个是交管部门, “全球眼”作为其实时、准确掌握交通运行情况的工具, 在交通肇事责任追究方面做出了重要贡献;另一个是公安部门, 更多的是利用“全球眼”的回溯、取证能力, 比如对犯罪案件现场监控、取证, 加快破案速度, 提供嫌疑人犯罪不可否认的证据等。

网络其实和铁路、马路等交通的职责比较类似, 就是为了提供一个高效、稳定和安全的平台, 保障应用业务的正常运行。所以大型网络的管理中会有两个部门:网管部门和安全部门, 网管部门负责基础网络设备的管理和监控, 保障网络设备的正常运行, 这就需要“全球眼”对网络中的流量进行实时监测, 快速、主动的发现网络异常;安全部门, 对危害网络安全的主机或行为, 进行有效的监控和管理, 确保网络不被攻击, 即使受到恶意用户攻击, 也能提供最原始的证据, 进行快速定位和取证, 做到有据可查。

科来网络回溯分析系统, 提供了数据包级别的7*24小时的实时监控, 而数据包为网络传输中的最小的数据单元, 提供了最小颗粒度的监控, 所以科来网络回溯分析系统也被认为网络中的“全球眼”, 那这款“全球眼”是如何保障网管和安全部门做到有效监控和取证呢?

(1) 实时网络监控

实时、动态的展现网络中的流量信息, 包括:上下行流量/数据包/TCP、TOP主机、TOP应用等。网管部门可以快速了解当前网络运行情况, 各应用占比、流量较高的主机等, 便于容量规划。

(2) 性能监控

了解网络运行情况是基础, 真正掌握承载应用的运行性能才是监控的目的, 就像国家重资建高铁, 建多好多快的高铁并不是目的, 保障人民出行方便、安全、快速才是王道, 所以真正掌握应用层的运行效率, 用户的感知才是重点。该系统可以很直观的展现整个应用交易所占用的时间以及各阶段的时间占比, 如果出现应用交易问题, 可以很直观的找到问题根源, 是网络问题、服务器性能问题还是业务系统性能问题。

(3) 安全监控

安全部门更专注的是安全, 比如网络中是否有主机感染蠕虫病毒、是否存在网络攻击、是否存在安全泄密等。

科来网络回溯分析系统提供了对网络蠕虫、DOS攻击、木马等安全行为主动报警的功能, 而与其他安全产品最大的区别在于:不仅仅是报警, 而且提供了二次分析的能力。一般的安全产品主要是通过特征码去识别一些攻击行为, 提供给客户的警报可能会有成千上万条, 难道这些报错的主机都有问题么, 那这么多的主机需要排查到什么时候呢?肯定是不现实的, 所以目前安全监控的现状是安全设备一大堆, 但警报太多、太乱, 不能做到深入分析, 发挥的价值并不是非常理想。

所以科来网络回溯分析系统提供了基于安全警报的二次分析和验证平台, 节省了安全分析人员大量的时间, 安全分析的准确率也进一步提高。

(4) 安全取证

安全取证, 是网络安全部门的一个重要职责, 比如某月某天网络出现了攻击或入侵, 不仅需要准确定位, 还需要把这些攻击痕迹保存下来, 提交给法院或其他安全部门, 作为攻击的证据。

上一篇:钢筋翻样下一篇:教育技术学本科生