欢迎您访问大河网,请分享给你的朋友!

当前位置 : 首页 > 范文大全 > 工作范文

地理信息系统原理和方法范例(3篇)

来源:整理 时间:2024-05-20 手机浏览

地理信息系统原理和方法范文

【关键字】:城乡;土地;地理信息系统;设计

【abstract】thisarticlethroughtothegeographicinformationsystemresearch,findoutoflandandresourcesinourcurrentinformationworktheinsufficiency,establishurbanandrurallanduseintegratedinformationsystem,andanalyzesthegoalandprincipleofthesystem,andputsforwardthegeneralideaofsystemdesign,forthedevelopmentofurbanandrurallandusetoprovidethetheorybasis.

【keywords】:urbanandrural;land;Geographicinformationsystems;design

中图分类号:F301.2文献标识码:A文章编号:

1.引言

随着我国社会经济的快速发展,我国的非农建用地逐年增加,而耕地面积在逐年减少,土地的供需矛盾愈加突出,土地的供给已经成为限制我国经济发展的主要因素之一。因此,如何对我国的土地进行合理规划和管理,如果对土地利用进行宏观调控和管制显得愈加重要。

2.地理信息系统

2.1地理信息系统的基本概念

地理信息系统(GIS)是用于回答地理学问题的科学、工程、艺术的总称,通过计算机创建和描述地表的数学表达形式。

地理信息系统包含的主要内容有:

(1)空间数据模型;

(2)数据的分享、应用和分析;

(3)数据的显示和输入输出;

(4)数据的存储和处理;

(5)相关的计算机软件;

地理信息系统的空间数据表示形式主要有两种:

(1)专门位置表示法;

(2)列名位置表示法。

专门位置表示法可是表示小尺度空间的点或者抽象表示大尺度空间的点;专门位置表示法可是表示有规则的面和具有线性特征的线;并且专门位置表示法还可以表示不规则形状的多边形。

列名位置表示法主要用于表述名称、编码。列名位置表示法并不能完整的表述地理实体的实际空间位置,而只是表达实体的偶然联系和组合。

如果按照地理信息系统的内容对地理信息系统进行分类,主要可以分为以下三大类:

(1)区域信息系统(RegionalInformationSystem);

(2)专题信息系统(ThematicInformationSystem);

(3)地理信息系统工具(GISTool)。

2.2地理信息系统的构成

地理信息系统主要由软硬件系统、地理空间数据和应用模型三方面构成。

地理信息系统的硬件环境主要包括计算机主机、输入输出系统、存储处理系统和数据传输系统组成。软件环境主要包括系统软件、其他支撑软件和计算机应用程序组成。

地理空间数据包括空间数据和非空间属性数据。空间数据主要由用于标识地理信息系统空间位置的几何坐标和表示点、面、线、网等关系的拓扑关系组成,实现地理空间数据的录入、编码、转换格式、存储管理、模型分析和查询检索等功能。地理信息系统的检索、分析主要由地理信息系统的属性来操作完成,这就是由非空间属性的定性(类型、名称、特性等)和定量(长度、面积、人口数量等)非几何属性来完成的。

图2-1集成数据库信息提取操作示意图

图2-1为地理信息系统集成数据库信息提取操作示意图,这就是地理信息系统构建应用模型的一个简单示例。

2.3地理信息系统的功能及应用

地理信息系统可以实现数据的采集和输入、编辑和更新、存储和管理、显示输出以及空间查询和分析。

其中空间查询和分析是地理信息系统的核心,是其有别于其他信息系统的本质属性,它主要是通过一定模式的各种数据运算,包括关系运算、数学运算、逻辑运算和函数运算等来实现数据查询检索、数据综合分析、数据操作运算等功能,可以提高系统评鉴、决策和管理的能力。

我国现行的国土资源信息化工作基本是针对某一具体应用,无法实现土地规划信息的综合管理和规划业务的统一调用,实际上是形成了“信息孤岛”问题。GIS在数据挖掘与数据库管理方面具有很大的优势,对于提高土地科学管理的水平具有十分重要意义

3.城乡土地利用规划集成信息系统设计

3.1系统目标与原则

城乡土地利用规划集成信息系统的目标主要有三个:

(1)构建完整的土地利用规划集成的数据库,建立多元数据存储处理机制,实现现行的DWG/DXF、ShaPefile/Geodatabase、Exeel、MPJ、Access、Word、影像图等的多元数据格式的统一管理、存储、处理。

(2)建立一个科学、可扩展性强的集成信息系统,完成城乡土地利用一体化的规划平台,整合土地利用总体规划、土地利用专项规划系统,提高土地利用规划业务的规范化程度和自动化水平,为国土资源信息化的提供基础的地理信息数据。

(3)建立完善、规范的城乡土地利用规划辅助编制体系,改善现有的土地利用规范工作模式,达到规划规范化、标准化和自动化,为城乡土地利用规划辅助决策和管理提供基础的数据支持。

城乡土地利用规划集成信息系统的原则主要有六个:通用性原则、模块化及可扩展原则、实用性原则、.规范性原则、安全性原则和可靠性原则。

3.2系统总体设计

城乡土地利用规划集成系统总体设计主要包括三层:应用层、逻辑层和数据层。

(1)应用层是用户直接面对的应用集合,建议应用层设计使用图文菜单模式,用户可以简单直接的通过窗口操作向逻辑层发送请求并获得反馈信息,具体的操作有计算机程序完成,用户无需对计算机的具体实现过程进行了解,只是专注于显示用户所需的操作。

(2)逻辑层是系统的最核心部分,用户通过应用层将命令需求传递给逻辑层,调用C#.NET二次开发的分层应用组件,利用ODBC和AcrSDE与数据层进行数据交互,分析操作有关数据后将结果在应用层进行显示,供用户使用或进一步的交互式处理。应用层一般设计为简单易用的图形用户接口(GUI),若用户的需求发生改变导致操作功能接口变更时,只需在该层修改应用程序代码,无需涉及其他两层,在保证数据安全的基础上大大提高了工作效率。

(3)数据层是系统的最底层,是城乡土地利用集成信息系统的基础支撑,为整个系统提供基础数据支持,实现方法是通过统一数据库的形式集成管理多源异构属性数据和空间数据。

4.结论

通过本文的研究,主要得到以下三条结论:

(1)我国现行的国土资源信息化工作中存在“孤单现象”;

(2)建立地理信息系统的目标和原则;

(3)确定城乡土地利用规划集成信息系统设计。

参考文献

[1]张艳.基于.NET平台和户ArcGISEngine的土地利用规划信息系统的研究与开发田[D].合肥大学硕士论文,2007:1,35-44.

地理信息系统原理和方法范文

关键词:学生党建管理系统分析与设计

中图分类号:D267.6文献标识码:A文章编号:1007-9416(2013)11-0169-02

本文从高校学生党建工作的实际出发,对学生党建工作管理系统进行了分析和设计。首先,对学生党建管理系统开发的背景和意义进行了调查分析,阐述了学生党建工作在高校思政教育中的重要性。其次,对系统建设的必要性、原则及概念进行了分析,并根据高校党建工作的实际流程中涉及到的学生党建信息采集、存储、处理、统计、查询、管理,信息等环节,采用软件工程的原理和方法,对系统进行需求分析和系统设计。在需求分析中根据党建工作的业务需求将学生党建管理系统的使用用户设计为:学生、班级管理、系党支部管理、学生党总支管理、党委组织部管理五个用户和系统管理员,将党建的各项工作联系在了一起。

1课题的研究目的和意义

党建管理系统主要为部门负责相关工作的领导、辅导员、学生提供方便的查询、筛选、统计等相关操作。系统的功能相应操作由与其对应的子模块分别实现。通过学校校园网或互联网把学生信息进行统计,为学校主管部门和相关管理人员提供全面、及时的信息,并对信息进行分类统计分析。同时与原有的学生管理系统共享学生信息。可通过该信息管理系统,使学生信息管理工作系统化,规范化,自动化,数字化。学生党建管理系统的设计与应用达到以下几个方面。

(1)建设一个基于web的党建管理系统。作为学生管理中的一种有效的补充手段,提高管理的水平与效率,促进学校信息化建设。能够便捷的管理学生的相关数据,即时获取系、班级的学生相关信息数据,为工作提供参考依据。(2)该系统具备功能完备、安全稳定、便于信息的查询、分类、汇总、添加、删除和分类统计。(3)能适应各部门及相关用户业务需要,有友好界面无论管理用户还是普通用户都能易于操作,便于信息的共享、浏览、处理、打印。充分发挥管理职能,提高管理的效益,节约管理成本。有目的性的对下一步工作的开展实施计划。

2系统的设计与实现

此系统的设计主要使用快速原型法[1],快速原型法就是针对结构化生命周期法的问题提出的一种新的系统开发方法。它的主要思想是:首先建立一个能反映用户主要需求的原型,让用户实际看见新系统的概貌,以便判断哪些功能是符合要求的,哪些是需要改进的,然后将原型反复改进,最终建立完全符合用户要求的新系统。

快速原型法突出一个“快”字,采用结构化生命周期法作系统分析时要反复和用户讨论,这种讨论费时费力,而且终究是“纸上谈兵”,原型法则是“真枪实弹”,能够使用户立刻与想象中的目标系统作出比较。开发人员向用户提供一个“样品”,用户迅速向开发人员作出反馈,这就是原型法的优越性

根据在校大学生的一般入党流程、高校各职能机构在学生入党管理中的作用和相关参与人员的情况设计如下。

2.1管理相关用户角色

(1)系统管理员:通过管理界面对系统进行全面的管理,包括实现角色权限的分配、数据备份、日志分析。(2)党委组织部管理员:进入校党委学生信息管理界面查看所有学生信息可进行统计查询等操作,对提出入党申请的学生签署校党委审批意见,校党委推荐意见,可添加、删除、修改对学生的意见;信息。(3)院系党总支部管理员:进入系部某个年级学生信息管理界面查看所对应的年级学生信息可进行统计查询等操作,可以添加、修改、删除系对入党申请学生的支部大会意见、考察情况、系党支部意见、党校培训成绩、系党支部推荐意见、分配入党联系人及添加入党联系人意见(4)班级管理员:进入班级学生信息管理界面可进行统计、查询等操作,并添加、修改、删除学生及其相关信息:学号、姓名、性别、民族、出生年月、身份证号、系名称、年级、班级、专业、学制、宿舍号、班主任姓名、班主任电话、学习成绩、担任职务、任职时间、奖惩名称、奖惩日期、奖惩级别、操行分。(5)学生用户:进入学生个人信息管理界面添加、修改、删除本人相关信息:入团时间、本人特长、现居住地、何时何地何原因受过何种奖励、何时何地何原因受过何种处分、申请入党时间、入党申请书、本人简历、与家庭主要成员关系、家庭主要成员姓名、家庭主要成员出生年月、家庭主要成员政治面貌、家庭主要成员单位、家庭主要成员职务、家庭主要成员职业、与主要社会关系的关系。能查询个人入党情况。

2.2学生的入党流程(如图1)

2.3根据党建工作的管理和参与情况设计如下几个模块[2]

设置管理模块,查询使用管理模块,入党管理模块,数据统计模块,信息模块,关系接转模块。各模块涉及的功能有党建信息采集、存储、处理、统计、查询、管理,信息。

3结语

通过对本系统的开发研究,克服传统党建工作中的繁琐、重复、效率低等缺点,进而为管理部门、工作人员、学生提供方便的查询、统计等相关操作。并通过学校校园网或互联网把学生信息进行统计,为学校主管部门和相关管理人员提供全面、及时的信息,超越了空间上和时间上的限制。同时与原有的学生管理系统共享学生信息,让学生的党建信息集中管理、分散操作。提升和完善学生党建管理的公办效益和效率。

参考文献:

地理信息系统原理和方法范文篇3

关键词信息链;信道;安全策略;容灾;访问控制

1引言

随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。

2基本概念

质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。

其中信息的可计量性已由信息论奠基人、美国数学家c.eshannon和控制论的鼻祖维纳在上个世纪以概率论为工具从数学上证明了平均信息量,即信息熵h(x)

h(x)=∑p(xi)h(xi)(i=1,2,,n)

由一组xi(i=1,2,,n)事件组成的集合为信源,每个事件出现的概率分别是p(x1)、p(x2)、p(x3)、p(xn)且

∑p(xi)=1(i=1,2,,n)。

定义h(xi)=-p(xi)(i=1,2,,n),h(xi)称为这一事件xi的平均信息量。

信息的可控性体现了信息的可操作性,同时也增加了信息的复杂性。为了更有效地将信息系统应用到不同的任务和需求中去,应运而生了各种信息技术,如信息的搜索技术、信息的传输技术、信息的存储技术、信息的处理技术、信息的施用技术等。这些技术广泛运用于信息的整个生命周期中,存在于信源、信道、信宿等几个重要环节。

信源是信息的发源地,信息的获取和产生主要依赖于信源;而信道是信息传递的物理通道或媒介,是衔接信息与信宿的桥梁;信宿是信息传输的终点或目的地,是信息的接受者或利用者,是信息的归宿。信源产生消息,而信宿接受消息,信道用于传递消息,因此信息系统产生了信息链。信息链以其网络化、智能化、并行化、集成化、多媒体化为显著特征,每个环节的信息链中各子系统的侧重点不同。而信息在信息链中快速传递与广泛共享大大加强了需求各方对信息的搜集、传递、处理和施用的能力[2]。

图1信息系统的流程框图为了使信息系统内的资源少受或不受自然和人为等有害因素的威胁和危害,必须对信息系统中信息链的各个环节采取有效的安全策略加以保护,使其能够正常、稳定、可靠、高效、安全地运转。信息系统的流程图可参见图1。

3信息链中的数据安全策略

以网络与计算机为载体的信息系统中信息的发生、收集可以采用自动数据采集与人工采集录用相结合的方法,使具有某些特征的数据进入该系统中,并通过网络等传输媒质将数据送至数据中心,再分发到信息处理系统中,通常是高性能的计算机平台进行加工处理,然后将其运算结果发送到数据中心或需要施用数据的部门中去。

上述系统中存在着信息链,存在着若干个模块或子系统。每个模块或子系统又由更小粒度的模块或子系统构成,同时它们之间存在着复杂的关系,有若干个输入/输出、信息传输、信息存储、信息处理等模块。因此,需要建立多级安全模型,把系统中所有的主体和客体分别设置需要的登记和范畴,并按照确定的规则设置访问监督器。每当信息链中的一个主体要访问一个客体时,访问监督器根据该主体的安全属性和其要访问客体的安全属性,按照规则进行检查,看其是否具有访问权限。

建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。

以计算机系统和网络为特征的信息系统存在着固有的弱点和脆弱性,如果利用这些弱点,信息系统中的具有重要价值的信息可以被不留痕迹地窃取,非法访问可以造成系统内信息受到侵害,其脆弱性主要表现在:

①电磁辐射泄漏;

②存储媒质失控;

③数据可访问性;

④磁性介质的剩余磁效应;

⑤通信和网络的弱点等。

而对信息安全的主要威胁是非人为因素造成的和人为因素造成的两种。因此我们必须考虑信息系统的健壮性、完整性、可靠性和保密性等。

信息链中的系统安全遵循“木桶原理”,任何一个子系统或模块出现问题,则会殃及全系统的安全。为了保证数据的有效、可靠、完整、安全,必须对系统进行分层安全设计[3]。根据该思想我们可将系统的安全策略分为环境安全策略、子系统内部安全策略和子系统间的安全策略等。

3.1环境安全策略

系统面临的安全威胁来自多方面,有信息的泄漏,如击键窥探、电磁泄漏窥探、内存空间窥探、磁盘缓存窥探等等,有信息的伪造与篡改,有资源的窃取,有系统遭受蓄意破坏等。为保证系统安全必须首要考虑环境安全,采取有效措施,统筹兼顾,做到:

①物理实体的选址考虑;

②应急措施与路径冗余;

③防电磁辐射泄漏;

④媒质的安全如介质的保存、保护与备份等;

⑤防止线路截获,如线路的短路、断路,并联盗窃,感应窃取以及通信干扰等。

3.2系统内部安全策略

信息系统内部常用的安全策略有:

①信息系统容灾技术;

②安全操作系统及访问控制技术;

③数据备份与加密技术等。

3.2.1容灾基本概念

在考虑信息系统容灾策略时,比较合理的做法是:按照数据的重要性及其所处的地位进行级别的划分,按照划分结果对数据采用不同的备份方法。划分时一般要考虑几个因素:

bwo(backupwindowobjective):备份窗口目标,主要是指创建备份数据时所耗费的时间;

rpo(recoverypointobjective):即数据恢复点目标,主要指的是系统所能容忍的数据丢失量,针对的是数据丢失;

rto(recoverytimeobjective):即恢复时间目标,指的是能够忍受的服务停止的最长时间,也就是从灾难发生到系统恢复服务所需要的最短时间,针对的是服务丢失。rpo和rto之间没有必然的联系。

图2容灾系统的七层架构

容灾系统的每一个层次采用不同的容灾方法,具有不同的数据恢复能力,即rto与rpo的差别。图3容灾系统处理能力与代价而当恢复策略转向更高层时,cost参数将呈指数增长。图3说明了这种关系。因此在选择容灾方案时应该根据实际情况在三个参数之间综合考虑。目前大多数企业的容灾系统处于share中的第2层,仅有少数系统具有“零数据丢失”的能力。

3.2.2信息系统容灾策略

除了环境安全策略外需要考虑的是信息系统的数据容灾技术。它包括本地容灾策略、异地容灾策略、系统管理和系统恢复策略等[3]。

3.2.2.1本地容灾系统

本地容灾的主要手段是容错,容错的基本思想是在系统体系结构上精心设计,利用外加资源的冗余技术来达到掩蔽故障的影响,从而自动地恢复系统或达到安全停机的目的。容错是依靠外加资源的方法来换取可靠性的,附加资源的方法很多,主要的有附加硬件,附加信息,附加时间和附加软件[4]。

硬件冗余是指通过硬件的重复使用而提高可靠性的方式,包括:硬件堆积冗余,待命存储冗余,及混合冗余等。时间冗余是通过消耗时间资源来达到容错目的的,例如:程序卷回,指令复执等。信息冗余是靠增加信息的多余度来提高可靠性的,附加的信息应具有如下功能:当代码中某些信息位发生错误(包括附加位本身的错误)时能及时发现错误或恢复原来的信息,一般来说,附加的信息位越多,其检错纠错能力越强[5]。软件冗余包括两个方向:研究无错软件,研究容错软件。

3.2.2.2异地容灾系统

异地容灾是指在相隔较远的异地,建立两套或多套功能相同的it系统,当主系统因意外停止工作时,备用系统可以接替工作,保证系统的不间断运行。异地容灾中涉及的一个重要概念是数据复制,数据复制的主要目的是确保异地间各个系统关键数据和状态参数的一致。它可分为同步复制和异步复制。

同步复制的工作过程如下:当主系统主机向本地的存储设备发送一个i/o请求时,这个请求同时被传送到备份系统的存储设备中,等到两个存储设备都处理完成后,才向主系统主机返回确认信号。这样确保两个存储设备中数据的一致性。但是,当两个系统距离较远或者通讯效率不够时,向容灾系统发送i/o请求,会造成主系统明显的延迟,甚至会使主机无法正常工作。

异步复制是指主系统内主机与存储设备间的i/o处理与数据复制过程无关,即主机无须等待远端存储设备完成数据复制就开始下一次i/o操作。这样主系统与备份系统之间数据复制的通讯效率高,不会影响到主系统内部的处理能力,但是这样可能产生两系统中数据不一致问题。

管理软件主要用于广域网范围的远程故障切换和故障诊断。当故障发生时,确保快速的反应和迅速的业务接管。在管理软件的控制下,广域网范围的高可用能力与本地系统的高可用能力形成一个整体,实现多级的故障切换和恢复机制,确保系统在各个范围的可靠与安全。

3.2.2.3容灾系统运行过程

一个完整的容灾系统工作过程如下:在正常情况下,主系统和备份系统都处于运行状态,但业务处理程序只在主系统中进行;而数据的任何修改,都会同步地复制到备份系统。当主系统的某些部件发生故障,冗余部件将接替工作,直到损坏部件修复,在整个过程中,系统不受影响正常运行。当自然灾难发生,主系统瘫痪时,备份系统将启动业务应用系统,保证业务的正常运行。主系统修复后,将备份系统的当前数据复制回主系统,然后将应用系统切回到主系统,备份系统重新回到备份状态;或者主系统修复后,作为备份系统使用,而备份系统作为主系统。这样能够很好应付各种软硬件故障、人为或自然灾害对计算机处理系统的影响,保护业务系统的不间断运行。

3.2.3安全操作系统及访问控制技术

操作系统的安全与健壮是信息系统安全可靠的基础,只有这样它才能对整个计算机信息系统的硬件和软件资源进行有效的控制与管理,并为所管理的资源提供相应的安全保护。设计一个安全操作系统通常采用下列关键技术:

①隔离性设计;

②核心设计;

③结构设计。

一个安全操作系统必须保证系统控制和管理数据的存取、程序的运行、i/o设备的正常运转时以最小的负载对系统效率的影响,对系统中的数据库也可以采用安全策略,如安全管理策略、存储控制策略、库内加密、整个数据库加密、硬件加密等方法,来实现数据库的安全与保密。

为了有效地管理所属资源,实施访问控制是行之有效的措施之一。访问控制是对处理状态下的信息进行保护,是系统安全机制的核心之一,它保护被访问的客体,并对访问权限进行确定、授予和实施,在保证系统安全的前提下,最大限度地共享资源。一般访问控制机制应遵循下列原则:

①最小特权原则;

②对存取访问的监督检查原则;

③实体权限的实效性原则;

④访问控制的可靠性原则;

⑤存取权分离原则;

⑥最小共享存取原则;

⑦设计的安全性原则;

⑧用户的承受能力与经济性原则等。

访问控制可以保护系统信息,保证重要信息的机密性,维护系统信息的完整性,减少病毒感染的机会,延缓病毒的传染时间。

3.2.4系统备份与数据加密策略

备份技术与故障恢复技术是信息系统安全的重要组成部分,是确保信息系统在遇到各种不测事件、遭到破坏时能尽快投入再使用的保证。备份技术包括全系统备份技术和部分系统备份技术,备份方式有全量备份、增量备份和差分备份等,另外对系统数据加密和加密数据备份,以确保数据的安全。

3.3系统间的安全策略

由于自身的安全缺陷和网络的开放性使得信息系统的安全面临极大的挑战,人们不断研发新的技术改善其弱点,在系统间也同样面临类似问题。在信息传输过程中,通讯双方必须有身份验证机制才能保证彼此的信任,否则通讯就失去了真实性。

为了保证系统间的安全机制,实现信息传递过程中的机密性、完整性、抗否认性、可用性等,其安全信息传输系统必须具备下列安全功能:

①身份及信息验证;

②网络的访问控制;

③通信信息的加密;

④鉴别技术;

⑤安全审计技术等。

系统间的安全策略可以采用加密技术,如链路-链路加密和端-端加密等方式;也可以采用防火墙技术,如基于分组过滤的防火墙、基于服务的防火墙、基于vpn的防火墙等;还可以采用智能卡技术。另外系统间还必须十分注重抵御日益猖獗的计算机病毒,注意管理预防与技术防范相结合。

4结束语

目前信息系统中的数据安全非常重要,除了制度上的保障外,技术保障是基础。信息系统中的数据安全策略着重研究信息系统间、信息系统内部以及数据链的诸多环节的容错、容灾、访问控制等问题。对于信息系统的设计必须考虑安全性原则、整体性原则、投资保护原则、实用性原则等,既要保证系统内部的稳定性、安全性,也要保证系统间的友善性和互联、互通、互操作性,避免有价值信息的泄漏,避免己方受到外界的恶意攻击。

参考文献

[1]赵战生,冯登国,戴英侠,等.信息安全技术浅谈[m].北京:科学出版社,1999

[2]顾锦旗,胡苏太,朱平.实用网络存储技术[m].上海:上海交通大学出版社,2002

[3]贾晶,陈元,王丽娜.信息系统的安全与保密[m].北京:清华大学出版社,2002