网络分析仪使用说明书(共8篇)
------coqueer
上位机软件的参数设置:注意对通信波特率的设置,例如:使用波特率为57600。
网络分析仪设置过程:(这里只说明如何按正确到步骤来测试)
按下开关键后,前面板的指示灯应为:
Channels下:1号灯亮;
Display 下:A号灯亮;
outputs下:B上面两个灯亮。
1.按preset键使系统复位,屏幕右侧辅助功能键选yes(F1)。
2.按frequency 键设置测量起始频率,数字键选择频率后,按enter键输入;
按span键设置测量截止频率,数字键选择后,按enter键输入。
3.按sweep键设置扫描时间,可设10s或30s,enter键输入。
4.按output键设置阻抗,设置power使其与当前测量系统的增益相一致。例如如果增益为45db,则可设power为-47dbm,如此类推,enter键输入。
5.选择output B(默认时即为outputB),按F6键,屏幕右侧选择INPUT IMBP(按F4),屏幕下侧出现蓝色框input impedance,第一项impedance选第二个选项,即1M欧姆(默认即为1M欧姆,按enter键确认即可)。设置具体数字根据实际情况而定。
6.按F6键退出设置。
现在进行校准:
1.将探头的输入(inputs TA)输出(outputs B)短接。
2.按cal键,则屏幕右边有显示。
3.按F1键,则可见显示屏幕右边第二栏由default变为measuring后变为created。
4.按f6键,则完成校准,此时可看幅频特性增益值为0db左右。
现在进行系统测量:
将输出探头接测量系统到输入,将输入探头接测量系统到输出,此时即可得到系统的幅频特性。
按键marker,调节右侧旋钮或使用旋钮下面方向键,即可以读不通频率处到增益值。按键format,再按副功能键即可看到相频特性和系统延时曲线。
按键scale,再选auto scale可以自动调整屏幕上曲线的显示范围,使其处于合适的显示界面。
注意事项:
1.每次调整参数,都应该对网络分析仪进行重新校准,如不校准,会造成测量结果错误,读不同频率处增益或其他值时要先按marker键。
一、网络语言的界定及类型
网络语言有广义和狭义两种界定。广义的网络语言指伴随网络时代而产生的与网络有关的语言, 包括一些网络领域的专有术语, 它强调的是网络语言的网络载体性。而狭义的网络语言则指局限于网民在网络世界中即兴创造的、广为流传的语言, 特别是在BBS、博客、聊天室、QQ等网络媒体中流行的语言, 本文的调查也主要集中在狭义的网络语言上。
从网络语言的性质上看, 网络语言是现代汉语在网络空间的变异, 是一种独特的社会方言。它以网络为载体, 是网民之间交流信息和情感时所使用的语言。所以, 网络语言的使用主体是具有鲜明社会特征的人群即网民, 网络语言的使用环境主要是网络上的QQ聊天、BBS、论坛、博客空间等。
二、大学生使用网络语言的调查
笔者共发放有效调查问卷204份, 调查对象均为大学一年级学生。调查的内容涉及大学生使用网络语言的第一领域、对网络语言的熟悉度、对网络语言的态度等问题。调查结果如表1所示:
笔者发现所调查的一年级大学生大多喜欢上网, 41.17%的学生每周上网次数超过了8次, 近90%的人每周上网次数超过5次, 几乎所有人都认为上网已经成为他们日常生活必不可少的一部分, “哪天不上网感觉像少了什么似的”。
语言的使用领域在社会语言学中被称为语域, 语域不同则语言的使用特点也会有差异。调查发现, 上网聊天、手机短信、网络游戏等是网络语言的第一使用领域, 占到近90%的比例, 因此娱乐仍然是大学生上网的最主要目的之一。
在平时的教学中, 笔者也观察到, 不少学生对于一些网络语言已经是习焉不察, 在语言中自然使用网络词语。特别是在同学之间的戏谑玩笑时, 网络语言占据了主角的位置。在调查中, 虽然只有2.45%使用者将日常会话作为网络语言的第一使用领域, 但是可以推断, 网络语言夹杂在普通话或方言中出现的频率是很高的, 网络语言已经在无形中影响了大学生的语言。
网络语言的熟悉度如何, 是被调查者对网络语言是否熟悉的自我判断。如表2所示, 85%接受调查的大学生认为自己了解或者很熟悉网络语言, 认为自己不了解网络语言的人数只有2.45%。可见, 大多数受调查者在主观上认为自己对网络语言是有一定认识的, 当然, 这种认识多数都是感性的。在随后的调查中, 我们列举了一些网络用语和词语, 让被调查人说出网络语言的含义或用法, 94.53%的人都能准确说出含义或会使用这些网络语言。客观地说, 大学生对网络语言的熟悉度是很高的。
网民对网络语言的态度, 决定了网络语言的使用面、发展方向和前途。如表3所示, 在调查中, 半数以上的受调查者对网络语言持一种理性的态度, 认为网络语言有适应现代社会生活的好的一面, 但也存在不规范的地方。所以, 网民在使用中要区分语境, 合理使用。17.16%的网络爱好者是网络语言的坚定支持者, 他们认为网络语言丰富了汉语的表现力, 是一种好的语言形式。25.49%的人则持相反的观点, 反对使用网络语言, 认为对汉语造成了污染。值得注意的是, 在网络语言的使用上, 5.88%的被调查者既不肯定又不否定, 抱定沉默是金的态度, 好像网络语言与己无关。但是, 毋庸讳言, 网络语言已经在影响着我们每一个生活在这个时代的人, 无论你是喜欢还是不喜欢。
三、大学生使用网络语言的特点
大学生是一个特殊的社会群体, 大学校园是他们生活和成长的重要环境, 对于自我价值他们有着一定的标准, 喜欢创新和发现, 提倡个性的张扬和自由, 渴望在所处的环境中获得掌声和赏识。而网络的风行, 正为这种网络语言的创作提供了不可或缺的重要环境。网络语言在网络之上, 在网民群体的发挥之下, 呈现出了独特的魅力。
1. 新奇怪异
网络的创新性主要体现在词汇和语法两个方面:一是对已有词语的变异使用和新词新语的创造, 前者如“汗”, 从表示“汗液”变为“惭愧”;“顶”, 从表示一个动作变为表示“同意”。后者如“换客”、“驴友”、“网络写手”等, 都是网络时代所催生的新词语。二是对常规语法的突破。网络语言为了交流方便或者体现新奇好玩的特征, 在语言中出现了汉英两种语言的混合的情况, 或将英语词缀加在汉语的词或句子的后面, 或汉语的语气助词加在英语句子后。如“休息ing”、“郁闷ing”、“工作ed”、“working ne” (工作呢) 、“miss u le” (想你了) 等。这些无不吸引人的眼球, 使语言呈现出另类的风采。
2. 幽默诙谐
随着现代社会节奏的加快, 人们的压力感日益增大, 网络中流行的“囧”文化体现了现代社会人们面对快节奏、高压力的无奈和自嘲。诙谐性是网络语言更为吸引人主动使用并进行传播的又一特点。如“菌男”、“霉女”是指相貌丑陋的男女。这两个词一方面与“俊男、美女”谐音, 反其义而用之, 另一方面“菌”、“霉”能立刻使人想到过期、变质的食物, 都具有很强的反讽效果, 充分体现了网络语言的诙谐性的特点。这种语言的变异给现代社会中每天处于强压力的各种人群一种释放压力、放松自我的方式。
3. 简捷方便
网络语言除用字节俭外, 还尽量突破原有书写符号的局限、改变现有语言中某些词语形音义方面的约定俗成, 创制了新的形音义的结合体。网络语言对现有语言成分的改变主要体现在“形”上, 它是用最简洁的“形”来巧设言语交际的跨度, 缩短信息交际的宝贵时间, 并且这种跨度的设置, 在一定的语境中, 人们凭借自己的知识储备, 完全可以逾越, 而一旦跨越, 便会带来一种愉悦, 具有一定的刺激性。
四、对网络语言的态度
对于网络语言, 专家学者有不同的态度。
持否定态度的人, 认为网络语言在一定程度上污染了汉语共同语, 主张规范网络语言, 使其更好地发挥交际的作用。上海市对网络语言的规范迈出了第一步, 据2006年3月1日起开始生效的《上海市实施〈中华人民共和国国家通用语言文字法〉办法》, 国家机关公文、教科书和新闻报道中将不得使用不符合现代汉语词汇和语法规范的网络语言。如果在上海市的政府文件、教科书和新闻报道中出现诸如“美眉”、“恐龙”、“PK”、“粉丝”等网络流行语言, 将被判定为违法行为。
持肯定态度的人, 认为网络语言丰富了汉语的表达力, “‘网络语言’代表了21世纪语言发展的方向”, “我们的社会已经进入了网络时代, 人们的生活将与网络密切相关, 网络文学对传统文学的冲击力我们已经目睹, 作为它的记载工具———网络语言文字是在世界通行的网络自由空间中记录在磁盘这种媒体上的语言文字, 它是传统语言与高科技产品相结合后的产物”。
在调查中笔者发现, 几乎所有的大学生对网络语言都不反感, 承认自己曾经用过或乐意接受一些网络语言。之所以这样, 上述网络语言的特点是重要的原因, 网络语言契合了青年学子的使用心理。笔者还发现, 在日常的语言中, 网络语言的使用并不占太多的份额, 因为网络语言毕竟是网民在网络上使用的语言变体。既然是一个群体所使用的语言变体, 那么也就不存在需要大规模规范的需要, 因为这种社会方言的使用群体有限, 它还没有上升到共同语的层面。语言有自我调节能力和自我排解能力, 因此, 我们要承认网络语言的合理性方面, 并在此基础上, 进一步将规范、依法管理、道德约束与教育交叉进行。
参考文献
[1]张薇, 王红旗.网络语言是一种社会方言.济南大学学报, 2009, (1) .
[2]钱乃荣主编.中国语言文学导论, 2001.9, 第一版:437-438.
[3]闪雄.网络语言破坏汉语的纯洁.语文建设, 2000, (10) .
[4]邓文彬.网络语言的定位与规范问题.西南民族大学学报 (人文社科版) , 2009, (01) .
关键词:pathping;网络测试;性能;丢包;时延
对通过租用电信服务商信道构建的基于TCP/lP的业务专网,通常缺乏专业人员和有效的手段进行维护管理。网络的连通情况出问题或数据传输质量劣化后,往往不能有针对性地协调服务商解决网络问题。学会使用Windows自带的pathping命令,有助于改善这种情况。
Pathping是一个基于TCP/lP的命令行工具,它利用ICMP(因特网控制报文协议)回应信息来反映数据包从源主机到目标主机所经过的路径、传输时延以及丢包率,帮助我们分析网络连通情况和性能。
windows2000、XP、Vista和NET server均支持Pathping命令的使用。Pathprng的用法为:Pathping+可选参数+目的主机名(目的主机lP地址),其可选参数如下:
-g host-list使用主机列表(host-list)宽松源路由
-h maximum_hops设定寻找目的主机的最大跳数(maxlmum_hops),其缺省值为30
-i address使用特定源地址(add ress)
-n不进行地址解析
-p period设定两次ping间的间隔时间(period),以毫秒计,其缺省值为250
-q num_queries设定每跳的lCMP回应请求次数(num_queries),其缺省值为100
-w timeout设定等待每次回应请求应答的最大时长,以毫秒计,其缺省值为3000
-P
检查RSVP通道的连通性*
-R
检查每一跳是否认知RSVP*
-T在带有第2层优先标记的情况下检查到每一跳的连通性。
-4强制使用IPV4
-6强制使用lPV6
(*:Vista中此参数不支持
windows环境下执行Pathping需先进入命令提示符窗口。在命令提示符窗口中,带可选参数T的pathping命令执行结果如图1所示,它分为三部分:第一部分是从源主机到目标主机的路由,表明了所经过的每一个网络节点;第二部分是根据可选参数T对路由上每一个设备所做的相应测试,表明是否支持相应功能;第三部分是对每一个网络节点ICMP回应信息的统计,表明了数据包到迭相应网络节点的往返时延和包丢失情况、以及所经过网络节点或链路的包丢失情况。
执行结果的第三部分共有五列:第一列为根据路由跳数而定的序数,从源主机(第O跳)开始,到目的主机(第5跳)结束。第二、第三列分别为从源主机到相应网络节点(Source coHere)的往返时延(Rqq-)、丢包率(Lost/Sent=Pct)。第四列为数据包所经过的每个网络节点/链路fThis Node/Link)的丢包率(Lost/Sent=Pct)。第五列为网络节点的主机名[IP地址](当未定义主机名或选用了参数n时,则只显示IP地址)、相邻两节点间的链路(标记为I)。
往返时延与丢包率均是源主机通过对路由上各网络节点的ICMP响应进行统计计算的结果。其计算时间的长短除受源主机到目的主机路由跳数的影响外,还受可选参数p、-q的影响。在图1使用缺省值的情况下,统计计算所需的时长为5×250×100=125000(毫秒)=125(秒)。
Pathping的统计计算结果为分析网络连通情况和性能提供了依据。网络节点处出现丢包、较大往返时延的情况表明该节点的路由器可能超负荷运行;链路处出现丢包则表明该链路已出现拥塞(实际流量已接近其物理带宽)。图1中。可以看出所有网络节点丢包率为零。但在10 241 110(节点4)和10.2416.195(节点5)之间的链路上,丢包率为4%,在节点4和5处的往返时延也增加得较多,依此可确定10.241.110与10.24.16195间的链路已比较拥塞,且目的主机/服务器(节点5)已出现高负荷运行的征兆(虽无丢包,但时延较大)。
联想网络控制工具
帮助文档
目录
1.1 最终用户许可协议 .............................................................................................................. 2
1.2 欢迎使用 .............................................................................................................................. 3
1.3 功能介绍 .............................................................................................................................. 3
1.4 网络控制工具控制端 .......................................................................................................... 4
1.4.1 安装 ........................................................................................................................... 4
1.4.2 启动控制端程序 ....................................................................................................... 6
1.4.3 电脑列表图标 ........................................................................................................... 8
1.4.4 保护与同传 ............................................................................................................... 9
1.4.5 资产管理 ................................................................................................................. 17
1.4.6 应用设置 ................................................................................................................. 21
1.4.7 本机操作 ................................................................................................................. 26
1.4.8 常用操作 ................................................................................................................. 28
1.4.9 选项设置 ................................................................................................................. 29
1.5 网络控制工具被控端 ........................................................................................................ 30
1.5.1 提交作业 ................................................................................................................. 30
1.5.2 举手 ......................................................................................................................... 31
1.5.3 发送消息 ................................................................................................................. 31
1.5.4 退出被控端 ............................................................................................................. 32
1.6 电子教室高级版 ................................................................................................................ 33
1.6.1 网络管理 ................................................................................................................. 33
1.6.2 电子教室 ................................................................................................................. 42
1.7 卸载 .................................................................................................................................... 44
1.8 关于 .................................................................................................................................... 44
1.1 最终用户许可协议
西安三茗科技有限责任公司将本产品的使用权授予您,同时,您需严格遵守以下条款:
1、本产品仅限使用于Lenovo指定的计算机机型上;
2、若有第三方接受本协议,您可将本产品(包含原文档和所有拷贝)及许可协议一并转交给第三方,同时您需将与本产品有关的文档及拷贝销毁;
3、不对本产品进行逆向工程、反汇编或解体拆卸等操作;
4、不对本产品进行仿制、假冒、拷贝、复制、抄袭、修改、或转译等操作;
5、不可向他人非法租赁或转让本产品的全部或部分(但协议中明文规定的除外),若您将其租赁或转让给第三方时,对照上述第2条之规定,您的使用权将自行终止。
售后担保:我公司担保在用户正常操作的情况下,自本产品售出之日起一年内,若出现技术缺陷,且经过我方验证确有其存在时,可视程度做出退货或换货处理;若因事故、滥用或错误操作致使产品缺陷,则此担保无效。退换的产品享受原担保期剩余的时间或六十天的期限,以较长者优先。此外,本产品不享有任何其他形式的售后担保。
许可终止:您若违反本协议的任一条款,我公司随时会中止对您的授权许可。此时,您需销毁本产品及与之有关的所有文档或归还我公司。
适用法律:《知识产权保护条例》、《版权法》、《著作权法》及《专利法》等相关法律法规。 附加说明:请勿将本产品应用在重要网络服务器、卫星发射、国家机密等重要场合(该应用需由我公司另行定制),否则由此引起的任何损失,我公司不对其承担任何责任。
使用本产品,您仍需要对重要数据定期备份,因为数据损坏或丢失的原因是多种多样的。若因您没有及时做好备份工作而造成的任何硬盘数据损失,我公司不承担任何责任。
其他条款:本协议所规定的任何条款的部分或全部无效者,不影响其它条款的效力。 本协议的解释、效力及纠纷的解决,适用于中华人民共和国法律。若用户和三茗公司之间发生任何纠纷或争议,首先应友好协商解决,协商不成的,用户在此完全同意将纠纷或争议提交三茗公司所在地法院管辖。
本许可协议的最终解释权归西安三茗科技有限责任公司所有。
版权所有:- 西安三茗科技有限责任公司
1.2 欢迎使用
欢迎使用“联想网络控制工具”。
“联想网络控制工具”是一款综合性网络控制软件,结合了远程控制、远程电脑管理,并附带“联想硬盘保护系统”部分控制接口功能。
“联想网络控制工具”软件,拥有友好简洁的用户界面,操作起来简单易用,并支持多种操作平台;可以对被控端的电脑进行完整的软件、硬件资产监控及管理,内容全面清晰,方便网络管理员及时了解、监控网络内所有被控端电脑的相关配置与变更等情况;并且可以对任意被控端进行远程遥控,以及被控端管理。
此外,配合“联想硬盘保护系统”,可以更加方便的管理被控端电脑的多操作系统引导和开机设置,实现对远程电脑更全面的控制和管理。
1.3 功能介绍
网络控制工具
对已登录控制端的一台或多台被控端电脑进行远程重启、关机、唤醒操作;
监控被控端电脑的软件、硬件资产的变更情况,当被控端电脑资产以及所安装的软件发生变化时,可自动识别,并报警至控制端管理员;
对于软件、硬件资产发生变更的被控端电脑,可方便快捷的执行资产更新操作;
所有被控端电脑的资产内容和变更过程,都会详细记录到数据库中,以备管理员查询使用;
强大的日志管理查询,全面记录所有被控端的远程控制及资产变更情况,所有日志记录可进行自定义条件查询,使管理员对网络内各被控端电脑的运行状态一目了然;
数据库采用操作系统已具备的ODBC驱动程序进行访问,从而无需安装其它数据库组件;
当被控端电脑已安装“联想硬盘保护系统”时,可以同时设定其下一次启动时所需进入的操作系统,方便多操作系统的引导控制;
当被控端电脑已安装“联想硬盘保护系统”时,可对其硬盘的每个分割区中所安装的操作系统进行资产监控;
组管理,主控端可以对所有被控端计算机进行分组,从而实行分组管理,使用不同的
命令,操控不同组的被控端;
强大的数据安全管理,主控端可以操控任意被控端进行“快速保存”、“快速恢复”,从而保护被控端的系统以及数据安全;
控制被控端快速进入“网络同传”功能,可以进行方便的按组网络同传。
电子教室高级版
广播教学,老师的操作等实时地传输到所有在线的学生端,教学十分方便;
学生演示,老师通过选中演示的学生,即可通过“开始学生演示”将该学生的屏幕实时传输的其他所有在线的计算机;
网页广播,快速实现网页的统一设定主页,也可以实现统一打开相同的网页;
便捷的锁定功能,锁定被控端的屏幕、锁定USB、锁定键盘鼠标等;实现对被控端硬件的控制;
随时对被控端电脑的软件、硬件资产情况进行全面完整而又方便的查看,当发现资产变动时,可提供详细变更情况供查询;
强大的远程协助功能,可以对任意在线的被控端进行屏幕查看以及远程遥控;从而了解被控端正在进行的程序,以及强制操作被控端;
时间同步所有被控端,以及指定文件发送位置等功能十分方便;
网络访问控制,控制被控端的网络端口以及DNS,限制被控端的网络通信。
1.4 网络控制工具控制端
1.4.1 安装
1.4.1.1 运行环境
? 硬件(固件)支撑环境
Intel Petium以上的联想PC机,内存512M以上,硬盘系统分区剩余空间1G以上,数据分区剩余空间500M以上。
? 操作系统
网络环境 支持 Windows XP//Win7等系列操作系统。 ?
需要TCP/IP协议支持,并且交换机不能限制UDP组播。
? 软件环境
如果没有安装底层的硬盘保护系统,只能安装网络控制工具。您将不能安装保护驱动以及优化工具。如果您已经安装了联想硬盘保护系统,请在开放模式下安装驱动包,安装保护的驱动以及选择安装网络控制工具。
1.4.1.2 安装路径
“联想EDU驱动包”的安装路径,默认安装目录为C:Program FilesLenovoEDU,您可以根据自己的实际情况,在安装软件时修改软件的安装路径。
注意:当您安装完毕之后,请不要再随意变更软件所安装的路径,否则将引起异常。
1.4.1.3 安装联想EDU驱动包
安装“联想EDU驱动包”时,在“选择功能”对话框内可选择“硬盘保护驱动”和“联想网络控制工具”的“控制端”、“被控端”:
注意:
1、硬盘保护驱动必须在系统开放模式下安装(开机在系统选择时按CTRL+O)
2、被控端程序与控制端程序不能在一台电脑上同时运行;
3、整个网络环境的同一网段内,只允许一台电脑运行控制端程序;
4、当同一网段内已有一台电脑正在运行控制端程序时,网段内其他电脑运行控制端程序时将会有报警提示。
1.4.2 启动控制端程序
您可以从桌面或程序组里,选择对应的控制端快捷方式来启动控制端,例如:开始菜单程序联想EDU驱动包控制端程序。
正确输入密码后弹出网络控制工具的主窗口。
如果用户没有安装电子教室高级版,在此界面将不显示进入电子教室功能的按键。 用户在主窗口选择功能主题,例如选中本机操作,点击后进入本机操作(如下图):
第一次启动控制端程序,列表中是没有被控端图标的。如果曾有被控端登录到控制端,那么控制端会记录下该被控端信息,并显示到列表中,此后在每次控制端启动时,都会自动加载所有已知被控端信息。
将鼠标移至已经登录的被控端图标上,会弹出此客户端的基本信息以及资产摘要情况。 注意:启动联想网络控制工具需要密码进入控制界面,只有输入密码与被控端密码一致时,被控端才能登录到主控端。
1.4.3 电脑列表图标
在控制端的列表内,所有接收端将以下列图标的形式体现:
表示被控端组。
表示被控端电脑处于在线状态。
表示被控端电脑处于在线状态,但软件或硬件资产信息发生变化。
表示被控端在线,但是被锁定屏幕状态。
表示电脑在线,但是键盘鼠标被锁定状态。
表示被控端有学生举手;
表示电脑在线,但是USB存储设备被锁定状态。
表示被控端电脑处于离线状态。
表示被控端电脑处于离线状态,但软件或硬件资产信息发生变化。
1.4.4 保护与同传
1.4.4.1 快速保存
“联想网络控制工具”的 “快速保存”功能,是主控端向选定的被控端发送数据保存命令,选定的被控端将更新保存点,即将变化的数据保存下来,从而保护被控端的系统以及数据安全。
用户可以通过主控端“保护与同传”中的快速保存选项进行该操作:
注意:快速保存会将当前数据的所有状态保存下来,即有可能将已经被破坏的数据保存。
1.4.4.2 快速恢复
“联想网络控制工具”的 “快速恢复”操作是主控端向选定的被控端发送数据恢复命令,选定的被控端将恢复至上次保存的状态,从而保护被控端的系统以及数据安全。
用户可以通过主控端“保护与同传”中的快速恢复选项进行操作:
注意:快速恢复会将当前系统以及所属分区都进行恢复,操作之前请务必确保系统以及相关分区重要数据已经转移。
1.4.4.3 网络同传
通过“联想网络控制工具”,可以远程启动网络内已安装“联想硬盘保护系统”的被控端电脑启动网络同传功能。
选中需要进行设置的被控端电脑(一个或多个、全部),在保护与同传中选择网络同传(如下图):
启动被控端的网络第一文库网同传功能,需要使所选被控端重新启动,并使之自动进入“联想硬盘保护系统”的网络同传功能模块。选择此命令,会给出如下图所示的确认对话框:
注意:被控端需已安装“联想硬盘保护系统”。
1.4.4.4 保护模式
如果被控端处于“开放模式”或者“考试模式”,可以通过点击“保护模式”,让选中的被控端切换到保护模式。
在执行切换到保护时,会给出以下提示。判断当前是否已经处于保护模式,如果当前不是保护模式将在“确定”后执行。
1.4.4.5 开放模式
如果被控端处于“保护模式,可以通过点击“开放模式”,让选中的被控端切换到开放模式。
在执行切换到开放时,会给出以下提示。判断当前是否已经处于开放模式,如果是则无法执行;如果当前是处于保护模式将在点击“确定”后执行。
1.4.4.6 考试模式
如果被控端处于“保护模式”,可以通过点击“考试模式”,让选中的被控端切换到考试模式。
在执行切换到考试时,会给出以下提示。如果处于开放模式,将提示不能切换;如果当前处于保护模式将在“确定”后执行。
1.4.4.7 设置参数 1.4.4.7.1 分区参数设置
通过“联想网络控制工具”,可以远程设置网络内已安装“联想硬盘保护系统”的被控端电脑各个分区的参数设置。
选中需要进行设置的被控端电脑图标(一个或多个、全部),使用右键菜单,选择“设置
参数”,程序检测所选被控端的启动信息之后,在保护系统参数设置窗口列表显示被控端电脑硬盘分区信息:
双击列表内所选分区,会弹出“分区参数设置”对话框:
在对话框内,可设置所选被控端“联想硬盘保护系统”的工作模式,即进行此被控端各个分区的恢复方式以及恢复频率。同时,在这里还可以对所设置的分区进行密码设置或更新。
注意:选项设置操作结束之后,请按“确定”按钮执行选项命令。如果发送端的分区信息不一致,将无法进行设置的同步。
1.4.4.7.2 启动选项设置
通过“联想网络控制工具”,可以远程设置网络内被控端所安装“联想硬盘保护系统”启动选项。
选中需要进行设置的被控端电脑图标(一个或多个、全部),使用右键菜单,选择“参数设置”。
在获取所选被控端“联想硬盘保护系统”的启动参数之后,会显示在保护系统参数设置对话框的列表框内,同时,在对话框左下侧可进行相关的选项设置:
隐藏启动菜单:设定隐藏所选被控端在启动时,不显示多操作系统的启动菜单; 隐藏“管理员菜单”按钮和提示:设定所选被控端在启动时不显示“管理员菜单”相关的命令按钮及提示信息等;
隐藏恢复进度条:设定所选被控端在进行恢复操作时,不显示相关进度指示界面;
自动进入同传:设置进入同传的延时时间;勾选后,每次启动计算机后自动进入网络同传;
自动启动系统:设置自动进入某个操作系统,同时设置进入给系统的延时; 下拉框显示被控端的可启动系统list。
注意:选项设置操作结束之后,请按“确定”按钮执行选项命令。
1.4.4.7.3 CMOS选项设置
CMOS选项,可以使已安装了“联想硬盘保护系统”的电脑实现实时监控计算机CMOS数据的功能,如果CMOS数据一旦因各种因素而被改写,将默认被自动恢复。
选中需要进行设置的被控端电脑图标(一个或多个、全部),使用右键菜单,选择“设置参数”,在保护系统设置参数对话框右下侧勾选“保护CMOS参数”复选框选项:
注意:勾选选项之后,请按“确定”按钮执行选项命令。
1.4.4.7.4 密码设置
通过“联想网络控制工具”,可以远程设置、更新网络内被控端所安装“联想硬盘保护系统”的管理员密码和保留数据密码。
选中需要进行设置的被控端电脑图标(一个或多个、全部),使用右键菜单,选择“参数设置”,在保护系统参数设置对话框右下侧“密码设置”栏可进行相关设定与修改:
在文本框内输入新的管理密码并确认密码。
注意:勾选选项之后,并输入新密码之后,请按“确定”按钮执行选项命令。
1.4.4.8 设置IP
“网络控制工具”的控制端,可以远程向同一网段内已安装“联想硬盘保护系统”的被控端电脑进行IP设置操作。选中需要进行设置的被控端电脑图标,使用保护与同传中“设置IP”;也可以在被控端列表中右键选择“设置IP”,如下图:
运行“设置IP”会弹出下图IP分配设置窗口:
可以对所有选定的被控端IP进行设置,然后“发送设置参数”将会使这些被控端设置的IP参数生效;
也可以将设置好的IP参数值“导出”保存,以便在下次使用同样的IP设置时,直接“导入”即可。
注意:当需要同时设置全部被控端参数时,需要选中全部已连线被控端进行操作。
1.4.5 资产管理
1.4.5.1 查看资产
选中某一被控端图标,在资产管理中点击“查看资产”,或右键被控端图标选择查看资产,以及双击被控端图标,都可以查看所选被控端软硬件的资产信息。
硬件资产查看
软件资产查看
点击“更新资产”,被控端的资产信息将会显示。
1.4.5.2 更新资产
当被控端资产发生变化,并允许这一变化情况,可以更新资产数据库,存储被控端变更后的新资产信息。
选中资产发生变更的被控端图标。点击资产管理中的更新资产:
控制端会提示用户是否确认需要更新资产数据库:
数据库成功更新:
当被控端资产发生变化并更新数据库之后,其图标显示将由:
恢复正常情况:
。
1.4.5.3 监控资产
使用“联想网络控制工具”控制端程序,可以监控网络环境内所有连线被控端的资产情况。在置产管理中,点击“监控资产”图标后,控制端会检查当前所有在线被控端电脑的资产变更情况:
并提示资产检查结果:
当被控端资产发生变化时,列表内被控端图标的显示将会发生变化。(例如:
)
1.4.6 应用设置
1.4.6.1 查看设定
在“网络控制工具”的控制端,进入应用设置,最左侧是控制端窗口的查看控制设定;其中包含有:电脑分组窗口、消息窗口、状态栏三项:
电脑分组窗口:勾选与否决定电脑分组窗口的显示与否;
消息窗口:勾选与否决定主控端窗口的右下方消息窗口的显示与否; 状态栏:在主控端窗口最下方显示主控端管理的实时信息;
上图勾选了消息窗口以及状态栏。
1.4.6.2 风格切换
网络控制工具的的被控端列表显示有两种,一种是列表形式,显示详细信息;一种是简洁形式,显示大图标形式。可以通过应用设置中的“风格转换”快捷切换显示风格;
也可以关闭组窗口(不选中“电脑分组窗口”),从而在桌面最大限度显示所有被控端。
1.4.6.3 查看日志
“网络控制工具”的运行情况,以及资产变更信息、数据库更新信息等内容,将以日志
形式记录,供管理员随时查看并进行相应的管理操作。选择“应用设置”中的“查看日志”,控制端会弹出日志管理窗口:
清空:清除所有日志信息。
保存:将日志信息保存为txt格式的文本文件,您需要指定保存的路径。
设置:您可以设置日志信息记录的数量,并设置当日志记录达到所设数量是的处理方式:
记录过滤设定
设定日志信息记录的过滤条件,可以精确显示所需要的日志信息。过滤条件可按照信息的来源及类型而设定,来源分为普通信息以及资产变动信息。普通信息具备错误、警告及其他信息等类型,资产变动信息具备更新、变动、添加等类型。
1.4.6.4 屏蔽列表
如果不想让某台,或某几台被控端在显示列表中,可以使用应用设置中的“删除电脑”功能将其从列表中删除,并使之不能再登录。
常用操作中选择“删除电脑”:
当想让被删除的被控端可以重新登录时,可以打开“应用设置”中的“屏蔽列表”,如下图:
当将列表中的被控端从列表中“移除”时,该被控端就可以自动登录到主控端了。
1.4.6.5 删除电脑
在被控端列表中,选中需要删除的电脑。点击应用设置中的“删除电脑”,即将该被控端从被控端列表中删除,病添加到屏蔽列表中。
所有被删除的电脑,都将无法登录到控制端。当将其从屏蔽列表中移除时,就可以重新登录到控制端。
注意:如果某台被控端无法登录到控制端,除了查看网络状况外,请确认是否在屏蔽列表中。
1.4.7 本机操作
1.4.7.1 快速保存(本机)
在“联想网络控制工具”的 “本机操作”中,用户可以使用“快速保存”对本机保护的系统分区以及数据分区进行保护,即可将新安装的软件或变化的数据保存下来。从而实现快速保存本机电脑:
注意:快速保存会将当前数据的所有状态保存下来,有可能将已经被破坏的数据保存。
1.4.7.2 快速恢复(本机)
在“联想网络控制工具”的 “本机操作”中,用户可以使用“快速恢复”对本机保护的系统分区以及数据分区进行恢复,即可将保存点之后变化的数据恢复掉(比如不需要的`文件、病毒等),从而实现快速保存本机电脑:
注意:快速恢复会将当前系统以及所属分区都进行恢复,操作之前请务必确保系统以及相关分区重要数据已经转移。
1.4.7.3 修改分组名
“本机操作”中“修改分组名”功能是修改主控端所属分组的名称。分组名称将会同步到保护系统的底层,即跟同传中的分组信息一致。如果管理员不想让其属于任何一个组,则可以让组名为空,这样主控端将属于未分组。
注意:分组名仅可设为大小写字母、数字以及“_”,并且“_”不能为首字符。
1.4.7.4 显示主窗口
控制端的本机操作中,显示主窗口功能是控制控制网络控制工具打开时是否显示主题窗口的;用户为了便捷,可以不勾选,这样,在打开主控端窗口时,就不用显示如下主窗口:
这样用户将直接进入网络控制工具的控制界面! (上图显示已经安装电子教室高级版)。
1.4.8 常用操作
在“网络控制工具”的控制端,点击“常用操作”,其功能包括:远程关机、远程重启、
远程唤醒。同时可以勾选“全选”,一便对所有计算机进行操作。
远程关机:将所有选中的在线被控端关闭;
远程重启:将所有在线的被控端重新启动;
远程唤醒:开启选中的关机状态计算机,进入系统后,自动登录到控制端;
1.4.9 选项设置
在控制工具控制端的右上角,点击“选项”,打开以下设置界面:
提交作业:可设置学生提交作业的路径,以便进行查收; 电子教室:可以设置电子教室某些功能的显示窗口类型等。
注意:在作业提交的过程中,不可修改、重设提交作业的路径;否则将导致提交作业异常。
1.5 网络控制工具被控端 1.5.1 提交作业
学生可以通过“提交作业”将自己的作业直接提交给老师。以便节省老师收取作业的时间;
在被控端计算机的右下角托盘,右键点击被控端图标。选择“提交作业”;在以下对话框中,通过浏览文件路径,选中需要上传的作业。
点击“发送”后,需要学生输入自己的学号以及姓名,如下图所示:
在“确定”后,发送成功。
注意:如果学生上传相同的作业文件,会提示是否覆盖原来的作业文件;
老师可以在主控端的“选项”中设置被控端上传作业的路径。
1.5.2 举手
学生在被控端右键托盘图标,点击“举手”
,该被控端在控制端立即就显示举手状态
,老师方便时就会帮助该学生解决问题。在安静的教室里,举手功能十分方便,
而且不会打扰其他人。
老师帮助学生处理问题后,在控制端的被控端列表中,右键该被控端,即可“移除举手”,使其恢复正常状态。
1.5.3 发送消息
被控端的学生有相关问题,可以通过发送消息,跟老师进行互动。所有学生发送的消息老师都会在控制端的信息栏里看到。
注意:只有安装了电子教室高级版,发送消息功能才能使用;
学生仅能跟老师互动,不能跟其他被控端的学生互动。
1.5.4 退出被控端
您可以通过在桌面右下角托盘处的被控端小图标上点击鼠标右键,打开程序菜单来选择查看被控端版本信息,以及选择退出被控端程序。
退出被控端需要密码验证,正确密码与硬盘保护系统一致。
注意:退出被控端程序之后,控制端将无法检测到此被控端电脑。
1.6 电子教室高级版 1.6.1 网络管理
1.6.1.1 远程查看
“联想网络控制工具”控制端可以对被控端进行远程查看。选中指定的被控端,在“网络管理”点击“远程查看”图标,即弹出此被控端的桌面窗口。在此窗口可以观看到被控端的实时变化。
在远程查看界面,右键点击视图框的上拦,可以查看连接信息,也可以更改控制模式。比如是否换“窗口模式”以及切换到“远程控制”等。
注意:用户一次只能远程查看一台电脑,最多可以打开5台被控端的远程查看窗口。
1.6.1.2 远程控制
“联想网络控制工具”控制端可以对被控端的计算机进行远程控制。选中指定的被控端,在“网络管理”中点击“远程控制”图标,即弹出被控端的桌面窗口。在此窗口可以直接控制此被控端电脑。
在远程控制界面右键点击视图框的上拦,可以查看连接信息,也可以更改控制模式。比如是否切换“窗口模式”以及切换到“远程控制”等。
注意:用户一次只能远程控制一台电脑,最多可以打开5台被控端的远程控制窗口。
1.6.1.3 文件传输
在被控端列表中选中一台或多台被控端,点击“网络管理”中的“文件传输”(如下图):
用户可以向被控端传输指定的文件:
其中,“选择文件”选中并传输指定的文件,“选择目录”可以传输指定的文件夹以及目录。点击“开始复制”即将文件传输到被控端。
添加需要传输的文件或目录后,选中列表中的内容,即可对不同的文件(或目录)指定要传输的“目标位置”。例如:指定传输到桌面(如下图)。用户也可以选择“指定位置”传输到任意被控端实际位置。
注意:上图看到的C:Program FilesLenovoEDUServerLenRCServer.exe是文件在主
控端的存放路径。
1.6.1.4 时间同步
为了有效地统一管理被控端,管理员可以将主控端计算机的时间同步至所有在线的被控端。选中需要同步时间的被控端后,点击“网络管理”中的“时间同步”(如下图):
并在进行时间同步的开始之前,提示您是否确定用进行此次的操作:
“确定”后,所有被同步的被控端时间将与主控端保持一致。
1.6.1.5 扫描被控端
使用“联想网络控制工具”控制端程序监控管理网络环境内的其他被控端,需要使网段内的被控端登录至控制端。通常,被控端启动后,可以自动登录到控制端。如果被控端启动后未能自动登录,或主控端的列表没有刷新,可以进行被控端的扫描操作。使用网络管理中的“扫描被控端”功能:
鼠标单击“扫描被控端”,程序将自动识别同一网段内的所有已经开启的被控端,并列表显示。
被控端列表,以两种风格显示,图标方式与列表方式,在“查看”菜单中使用“显示风格”,可以使被控端显示风格进行切换。
1.6.1.6 网络访问控制
“联想网络控制工具”控制端通过网络管理中网络访问控制,可以控制指定被控端的DNS以及具体的网络端口。
禁止DNS后,就无法通过DNS解析登录到外网;对于端口选择设置,用可以将需要屏蔽的端口“添加”到屏蔽列表中,并且在“确定”后同步到被控端;“移除”则可以释放被屏蔽的端口。此外,清空屏蔽列表功能可以将所有当前被屏蔽的端口清空,这样同步到被控端将
没有端口被屏蔽。
1.6.1.7 发送 消息
控制工具电子教室高级版主控端程序可以向任意选定的被控端发送消息,也可以使用“全选”功能,向所有的在线被控端发送消息。用户选中需要发送消息的被控端,然后点击网络
管理中的发送消息;然后弹出发送消息对话框:
消息编辑对话框:
在被控端,(学生)用户可以右键网络控制工具托盘,选择向主控端发送消息,如图所示:
1.6.1.8 锁定屏幕与解锁屏幕
主控端可以使用“锁定屏幕”锁定任意在线的被控端,点击网络控制中的锁定屏幕:
如果被控端被锁定,将在列表中显示为:;并且该被控端不能被使用,直到主控端使用菜单键“解锁屏幕 ”进行解锁;或者被控端用户使用密码进行解锁。
1.6.1.9 锁定USB与解锁USB
主控端可以锁定所有指定被控端的USB端口,这样在被控端将不能使用SUB存储设备(U盘等),管理员可以通过解锁USB,从而打开USB端口的使用。一旦被控端的USB被锁定,无论主控端是否在线,USB存储设备都不能用,直到被解锁。
在“网络管理”中点击“锁定USB”以及“解锁USB”(如下图):
注意:USB锁定不会影响USB键盘鼠标的使用;但是SUB接口的相机设备等可能无法锁定!
1.6.1.10 锁定键盘鼠标与解锁键盘鼠标
主控端可以锁定被控端的键盘鼠标,功能键是网络管理的“锁定键盘鼠标”以及“解锁键盘鼠标”如下图:
如果被控端键盘鼠标被锁定,将在被控端列表中显示为:;并且该被控端的键盘鼠标不能被使用,直到主控端使用菜单键“解锁键盘鼠标 ”进行解锁。
1.6.2 电子教室
1.6.2.1 开始广播教学
广播教学功能将教师的桌面广播给所有在线的被控端。教师在控制端所有的操作会在所有在线的被控端同步显示,以便教师可以给学生演示教学课程等;
点击“开始广播教学”后,该按钮变为“停止广播教学”,教师通过点击“停止广播教学”即关闭此功能,同时按钮还原“开始广播教学”。
1.6.2.2 开始学生演示
指定某在线的被控端,让对应的学生演示相关的教学内容等。一旦开始某位学生演示,那么该被控端学生的屏幕将同步到所有其他在线的计算机(包括教师的控制端),并且该学生的任何操作都将在其他计算机上同步显示。直到教师停止学生演示。
老师需要指定某位学生的被控端,演示完毕,老师通过“结束学生演示”完成该次演示;
1.6.2.3 网页广播
在控制端设置指定的主页,以及需要打开的其他网址。设置“主页”:不打开主页,只是下次打开浏览器时会打开之前设置好的主页。输入网址:被控端打开控制端输入的网址。
点击“确定”后,所有的被控端浏览器将设置指定的主页(目前仅支持IE内核的浏览器),
(如下图中的www.lenovo.com.cn );同时打开指定的其他网址(如下图中的www.hao123.com)。
在上图网页广播后,在所有被广播的接收端都打开广播的网页地址www.hao123.com,同时将主页设置为www.lenovo.com.cn 。
1.7 卸载
“联想网络控制工具”提供了自动卸载功能,操作简单,您可以方便地删除“联想网络控制工具”的所有组件和快捷方式。
用户通过“开始菜单/所有程序/联想EDU驱动包”路径,然后选择“卸载”项(如下图所示),软件将自动运行安装向导对联想网络控制工具进行全面卸载。
注意:保护模式下不能卸载驱动!
1.8 关于
“联想网络控制工具”“联想硬盘保护系统”“联想网络同传”
“联想网络控制工具”:一款综合性网络控制软件,拥有友好简洁的用户界面,操作简便,支持多种操作平台;结合了远程控制、远程电脑资产管理,并附带“联想硬盘保护系统”部分控制接口功能,实现对远程电脑更加方便、安全的控制。
“联想硬盘保护系统”:转为公用机房提供的硬盘数据保护方案,在功能上实现多操作系
统互相隔离,并且每个分区具备多种恢复方式。
Delta系列便携式合金分析仪
一、Delta合金分析仪器在使用、运输和存放过程中应该注意的事项:
1.仪器要轻拿轻放、避免外力撞击和摔打
2.注意保护探测窗口的薄膜,防止被刺破损坏
3.工作完毕,仪器关机后,若长时间不用,应将电池取出
4.仪器应装入所配备的橡胶手提箱内,并存放在干燥、阴凉的环境中
5.本仪器自身可存储电能,更换电池无需关机
6.显示屏可以用手指直接触摸使用,不要使用尖锐的物体触摸显示屏,以免划伤屏幕
7.触摸屏幕不要用力过大、过猛,并防止外力撞击
二、探测器的保护措施
1.探测器位于探测窗口内
2.探测器为易损部件
3.禁止任何物体伸进探测窗口内部
4.一旦窗口薄膜损坏,应立即停止工作,及时更换薄膜,防止灰尘等杂质进入窗口内
三、X射线防护
1.本仪器为X射线荧光光谱分析仪器,在检测样品时会产生X射线辐射
2.本仪器X射线辐射量非常非常微弱,对人体几乎没有影响
3.但仍需注意防护X射线辐射
4.仪器检测样品时,身体及各部位应远离探测窗口
5.在任何情况下,都不能用手扶着样品检测,更不能用手拿着样品检测。
四、Innov-X公司为Delta合金分析仪配备了智能接驳座
1.工作空闲时,用于放置仪器
2.内置校验标准块,可让仪器即时标准化
3.可同时对仪器内置电池及备用电池充电,并显示充电状态
4.接驳座配备USB数据线,可将仪器与电脑连接交换数据
五、样品的处理
1.待分析的样品应该是均匀的、纯粹的,不能有涂层、镀层或氧化层,以免产生干扰。
2.样品的测试面应平整光滑。凹凸不平的表面会影响分析结果的准确性。
3.探测窗口和样品之间为零距离,不应有空隙。
4.分析样品时,仪器和样品要保持稳定,不要晃动。
5.分析较小较薄的样品时,要注意其背后不应有其他物体衬托,以防干扰。
6.大型的金属样品,应多选几个点,多测几次,以获取更加准确的结果。
六、Delta合金分析仪使用的注意事项:
1.分析合金材料之前,应先选择Alloy Plus模式,并设置正确的模式选项。
2.分析铝合金、镁合金、铝镁合金等含轻元素的材料,必须选择Two Beam Always(Al,Si,Mg,S,P)。
3.分析不含轻元素的合金材料,可选择Single Beam-Suppress LE detection或-With LE
detection,4.设置测试时间:仅识别合金牌号,一般设置为10秒左右;分析各成分含量,一般为
20秒左右;分析轻元素时,一般Beam1设置为10秒,Beam2设置为30秒。
Innov-X中国服务中心
一、编制港口岸线使用合理性分析评估报告,应当严格遵守《中华人民共和国港口法》、交通部《关于发布港口深水岸线标准的公告》精神,严格依照国家颁布的有关法律、法规及政策要求,符合《港口总体规划》以及有关的技术规范和标准。
二、凡在本省范围内建设港口、码头、库场等设施,利用港口岸线资源的建设项目,均应编制港口岸线使用合理性分析评估报告。
三、港口岸线使用合理性分析评估报告应重点包括以下内容: 1.建设项目是否符合《港口总体规划》以及相关规划;
2.建设项目选址是否合理,是否贯彻深水深用、节约使用岸线的原则; 3.项目实施后对《港口总体规划》执行的后续影响。
四、港口岸线使用合理性分析评估报告应由项目建设单位委托具有水运行业工程咨询或设计资质的单位编制。
五、报告要求文字表述准确、简练,图纸规范、清晰。报告按A4规格装订成册,封面墨绿色。
Ⅰ、封面格式
XXX建设项目
岸线使用合理性分析评估报告
项目建设单位: 报告编制单位: 编制时间:
Ⅱ、扉页格式
XXX建设项目
岸线使用合理性分析评估报告
报告编制单位:(盖章)
单位负责人:XXX(职务)(签章)项目负责人:XXX(职务或职称)参加人员
:XXX(职务或职称)
项目建设单位:(盖章)
单位负责人:XXX(职务)(签章)主办人员
:XXX(职务)参加人员
:XXX(职务或职称)
Ⅲ、报告编制单位资质证书
(要求具有水运行业工程咨询或设计资质)
Ⅳ、目录
第一章 概述
录 目
第二章
建设项目所在的港区现状 第一节
地理位置和基本条件 第二节
港区码头分布现状及评价
第三章
建设项目所在的港区规划 第一节 第二节
第四章 第一节 第二节
第五章 第一节 第二节 第三节
第六章 第一节 第二节 第三节 第四节 港区规划功能与布置 港区规划实施情况及评价
项目建设的必要性与可行性 项目建设的必要性 项目建设的可行性
建设项目的规划适应性分析
拟建项目与港口规划的符合性及差异性分析拟建项目实施后对规划执行的影响性分析 其他符合性分析
岸线资源分析及评估 辖区岸线资源分布及使用情况 港区岸线资源条件及评估
建设项目使用的岸线资源条件及评估 建设项目使用的岸线长度
第七章
结论与建议 第一节
综合评价与结论 第二节
问题与建议 附图:
港区现状图(标明拟建项目位置)(1:500~1:2000)港区规划图(标明拟建项目位置)(1:500~1:2000)拟建项目总平面布置图(1:500~1:2000)拟建项目水工结构有关图纸 附件:
Ⅴ、文本格式及内容要求
第一章
概
述
一、拟建项目简介
简要介绍拟建项目的性质、建设规模、建设内容、建设背景、建设依据等。
二、报告的主要结论
概述报告编制的原则、方法,综合阐述拟建项目与港口规划的适应性及其他方面的符合性并作出结论。
第二章
建设项目所在的港区现状
第一节
地理位置和基本条件
概述拟建项目的选址、地理位置以及气象、水文、地质、地貌、河势等自然条件和锚地、航道、堤防、陆域对外交通等基本情况。
第二节
港区码头分布现状及评价
概述拟建项目所在港区或临近港区码头的数量、泊位等级、装卸货种、通过能力等,以及占用岸线的其他设施的现状情况,并按照与拟建项目的相关性对码头和占用岸线的其他设施的分布现状作出评价。
第三章
建设项目所在的港区规划
第一节
港区规划功能与布置
概述拟建项目所在港区的规划功能与水、陆域布置,着重说明拟建项目所选位置处的规划的岸线性质、码头功能、泊位等级、建设序列等。第二节
港区规划实施情况
概述港区现状与规划的符合性,并按照与拟建项目的相关性说明港区规划的实施情况。
第四章
项目建设的必要性与可行性
第一节
项目建设的必要性
通过对拟建项目所在港区或临近港区通过能力的评估,从经济腹地的社会经济及相应运输系统的发展出发,预测吞吐量发展水平,综合分析项目建设的规模及其必要性。
第二节
项目建设的可行性
通过对拟建项目所在地的自然条件和外部协作条件等进行分析,综合论证项目建设的可行性。
第五章
建设项目的规划适应性分析
第一节
拟建项目与港口规划的符合性和差异性分析 从拟建项目所利用的岸线性质、功能、泊位等级、所占用的水陆域范围、建设序列等多个方面说明其与港口规划的符合性和差异性。
第二节
拟建项目实施后对规划执行的影响性分析 从拟建项目与港口规划的符合性和差异性分析的结论出发,分析拟建项目实施后对规划执行的后续影响。
第三节
其他符合性分析
简要分析拟建项目与城市规划、土地规划以及航道、防洪、通航安全、环境保护等其他方面的符合性。
第六章
岸线资源分析及评估
第一节
辖区岸线资源分布及使用情况
概述辖区的岸线资源分布及使用情况,并根据交通部《关于发布港口深水岸线标准的公告》精神,简要介绍辖区的岸线利用规划。第二节
港区岸线资源条件及评估
概述拟建项目所在港区的岸线资源条件,按“深水深用、浅水浅用”的原则对拟建项目位置的岸线资源作出分析评价,并分析所在港区的岸线资源条件在辖区所占的比重及地位。
第三节
建设项目使用的岸线资源条件及评估
从岸线的近岸水深、岸坡稳定、航道尺度以及后方陆域面积、高程、集疏运条件等方面深入分析,综合评价拟建项目位置的岸线资源条件。第四节
建设项目使用的岸线长度
根据拟建项目的年货物吞吐量,按照港口工程技术规范和泊位的性质、吨级,计算出泊位长度,再考虑陆域布置、装卸工艺、系靠船作业以及与相邻沿河设施的安全距离等要求,确定拟建项目需使用的岸线长度和控制点坐标(北京坐标)。
第七章
结论与建议
第一节
综合评价与结论
从拟建项目的建设规模及其必要性、拟建项目与港口规划的适应性以及拟建项目实施后对规划执行的后续影响等多方面出发,综合评价拟建项目使用岸线的合理性并作出结论。
第二节
问题与建议
2011年, 因为个人权益受到百度文库严重的损害, 韩寒、郭敬明、慕容雪村在内的50位作家对百度提出了强烈不满。2011年3月25日, 韩寒给百度创始人李彦宏写了一篇文章, 让大家看清盗版和侵权带来的伤害。2011年3月29日, 百度文库里面没有经过作家授权的文学作品基本上都被删除, 之后百度为了能与作家们、出版商合作, 推出文库合作平台。2012年9月17日, 沸沸扬扬的百度文库侵权事件终于到了尾声, 法院虽然没有同意韩寒的要求关闭百度文库, 但是事件给韩寒带来的严重伤害, 要求百度文库对此进行经济上的赔偿。
1 百度文库法律探索
百度文库遇到问题态度就同2005年百度MP3侵权事件一样, 甩出“通知—删除—免责”的“避风港原则”, 认为百度文库里面所有的文章资料都是网友上传的, 百度自己本身并没有上传侵权的书籍、作品, 所以百度没有侵害作家们和出版商的利益, 之后在作家和出版商的提醒下删除了文库内不合法作品。百度通过推卸责任, 企图无罪, 但是百度文库这次与百度MP3侵权情况不一样, 不再适用“避风港原则”。
根据我国《信息网络传播权保护条例》来看, 作为网络服务提供商, 提供存储平台的前提是为了方便网民能够将自己的作品在网络上与大家分享, 对于网民上传的侵权作品, 只要网络服务提供商是在不知情的情况下, 并且没有对侵权作品进行存储和更改, 其中也没有通过侵权作品得到直接的经济利益, 在侵权作品的著作人提出通知删除时, 能对此及时做出移除配合, 并且尽可能地减少侵权作品带给著作权人的危害损失, 那么网络服务提供商不需要对此承担法律责任。针对此条例, 百度文库很明显没有做到。
(1) 百度文库将用户上传的所有文档都保存在百度的服务器上, 包括其中的侵权作品, 因此百度文库成为侵权作品的拥有者和提供者, 不像百度MP3一样起链接导向作用。
(2) 用户上传的作品在百度文库中被分类处理了, 不符合保护条例要求的不能对侵权作品进行更改。
(3) 用户上传的侵权作品通过百度文库平台被免费浏览、下载, 给百度带来了流量、广告, 网民的关注与喜爱是百度获利的关键。百度通过网民点击作品页面发布广告, 每月超亿元的广告费给百度带来了巨大的收益, 其中也包括侵权作品带来的收益。百度获得了直接的经济利益, 这样百度文库就不单单只是一个“文档分享平台”, 还是一个商业经营平台, 通过侵权作品得到了直接的经济利益。
(4) 现在网络发展快速, 百度用户上传的侵权作品, 经过网络快速的传播, 当著作权人发现, 对百度提出通知时, 侵权作品已经被多次浏览、分享和下载了, 就算百度及时配合进行删除, 百度文库给著作权人带来的伤害也已经无法挽回了。
百度文库在处理侵权文档时没有尽最大努力, 找出比较好的解决措施, 就在没有技术保障的前提下开放百度文库, 百度文库存在思想上的错误。
2 百度文库安全管理疏漏
云计算技术是一种新的传播技术, 与传统通过媒介的传播形式不同, 云计算技术的传播速度非常快, 用户通过网络将文档上传保存在云端, 同时这些文档通过被网民浏览, 很快就会被网民分享和下载, 一旦侵权作品在网络上传播, 带来的危害将一发不可收拾, 所以百度文库必须做好安全管理工作, 提高技术保护措施, 将危害扼杀在摇篮里。在该事件中, 我们可以看到百度文库存在很多的技术管理问题值得我们去思考解决。
2.1 违法用户的信息不明确
根据我国《著作权法》的规定, 任何人对作品进行复制和传播时, 都要了解该作品是否受著作权保护, 受保护的作品必须取得著作权人同意, 不能擅自处理作品, 否则就算侵权。所以那些利用百度提供的平台上传侵权作品的用户才是侵权事件的根源, 他们应当受到法律的惩罚, 承担责任。
但是用户在注册时没有进行实名认证, 里面的姓名、头像、住址等信息不一定是真实的, 有的都是虚构的, 不知道是个人还是组织, 并且百度在提供云服务的过程中, 也没有要求用户上传作品时署名要真实, 有时还可以通过匿名的形式上传的, 加上网络上的信息都是以文字、图片、声音等显示出来的, 这些就很难对网民的身份进行确认, 百度只能够掌握用户的ID、注册时间和使用IP的地址等信息, 作家们找不到具体上传的用户, 只有将矛头指向百度。
2.2 缺乏有效的技术措施
百度文库对于百度用户在使用过程中遇到问题困扰, 通过在页面中设置提示框, 提供了网上投诉通道和电子邮件, 让用户反馈, 通过投诉得到的电子邮件对作品进行审核, 对于侵权作品进行删除, 但是这只是形式上, 实际上没有起到实质性的作用, 我国目前网民的著作权保护意识相对薄弱, 网民还是上传、使用侵权文档, 举报措施没有多大的影响力, 就算举报取得成效, 百度文库中文档的量很大, 人工删除工作量也很大。
其实现有计算机技术中, 许多技术措施对用户上传的文档有足够的辨别能力, 能够察觉到文档中存在较多相似率的作品, 只要被认定为侵权就会拒绝用户上传。如:You Tube防止侵权视频的上传, 采用自动过滤技术, 能够自动检测并删除侵权作品。百度文库完全可以通过软件防止侵权作品上传, 目前许多学生学者论文中是否抄袭也有一些专门的论文检测软件, 如:维普、万方、知网等, 百度也可以通过技术检测过滤侵权作品。
百度文库保护力度不够, 没有采取有效的现代技术措施来保护著作权人的权益, 不重视云数据的安全与合理使用。
3 信息技术保护著作权措施
美国斯坦福大学教授莱斯格指出:著作权法律原先只是一面盾牌, 保护著作权人不受伤害, 而如今有些人却肆无忌惮地将其作为刀剑飞舞, 无情地将文化自由践踏于地下。百度是中国最大的互联网企业的领头羊, 如果推卸责任, 这将会使网上非法文档流传一发不可收拾, 作者的权益保护不了, 使他们丧失写作的信心, 到最后受害的不将仅仅是出版商和作者, 还有整个文学产业, 我们最终将无书可看。在公众使用著作权作品, 享受太阳给予的温暖时, 也要给作者留点阳光, 作者和公众之间不应该是敌对的关系, 只有保护好了作者的创作热情, 才能有更多的优秀作品供公众使用。
为了社会和百度自身的长远发展, 百度应该做到:
3.1 云作品分类
“云”中的每个人都是“云”的参与者和使用者。面对百度文库侵权事件, 免费分享作品可以使作品在网络上更加有效地得到传播, 网民可以获得更多的知识, 获取知识也更加方便, 通过共享, 山区的老师可以看到城里学校的教案;网民们只有看了书才知道好不好看, 有没有纸质书的收藏价值;对于作家们来说, 作家也可以通过免费方式获得知识, 得到灵感, 快速的充实自己, 创作出更加好的作品。
百度文库要加强计算机技术保护是值得肯定的, 可以设置等级制度, 管理员用户可以对平台数据进行整理、修改, 在平台上保留合法的作品, 阅读平台可以分哪些免费观看、哪些收费, 对于有些热门书籍可以适当收费, 建立虚拟货币, 实施付费在线下载观看, 普通用户对于免费作品具有浏览、下载和在线阅读作品的权利, 对于付费作品, 需要通过购买货币合法的观看。
网民数量的不断增长, 通过虚拟货币进行交易的模式将越来越普遍, 百度文库应该采取措施协调好知识产权制度和电子阅读平台之间的关系, 合法经营, 百度的前途是很光明的。
3.2 实名注册制度
将计算机技术保护与我国法律保护结合起来, 共同保护著作权人的权益。百度文库可以实行实名注册制度, 用户在申请账号时必须输入自己身份信息, 百度通过对身份进行审核。当用户上传的作品侵犯著作权人的权益时, 行政部门可以找出责任人, 在必要情况下可以提供用户信息给著作权人。
百度文库侵权主要问题不是网络平台, 而是公众的合法使用意识、保护意识。百度文库应当对用户加强宣传“免费下载并不是天经地义”的社会意识, 知道哪些是合法的, 哪些是不合法的, 通过平台的宣传, 希望网民能够有意识的合法上传作品, 分享阅读。
3.3 比对检测
利用计算机技术保护, 加强安全监视, 对版权作品进行DNA比对检测, 通过与中国各专业文档机构合作, 提供正版作品, 自动对用户上传的文档与正版文档进行审核比对, 对作品长度、内容检测, 看是否存在版权问题, 只要文档内容存在过高的重复率, 就阻止文档的上传, 并对文档进行删除, 这样从根本上就杜绝了非法文档在网络上流通。
摘要:伴随着数字化的不断发展, 网络书的和阅读蔚然成风, 网络著作权侵权案件亦与日俱增。以百度文库侵权事件为例, 分析了百度文库的法律纠纷以及百度文库的安全管理的疏漏, 最后探索信息技术保护著作权措施。
人体机械厂
角膜、虹膜、晶状体、玻璃体、视网膜、视神经等
我们的眼睛可谓是一个复杂的光线采集器。依据结构和功能,科学家们将其中众多的精密原件归类为折光系统和感光系统两大部分。
物体发出或反射的光线首先要经过眼睛的折光系统。作为眼球最前端的透明部分,眼角膜直接与空气接触,它的直径约为11.5毫米,可以通过自身强劲的屈光能力改变光的行进路线。经由此处的光线发生偏折之后,穿过明暗控制闸门——瞳孔,射入晶状体中。这块透明的蛋白质“放大镜”根据被视物体的远近大小,迅速调节自身的形状及折光能力。最终经过重重险阻,光线完全穿过果冻状的眼球体,聚焦并投射到眼球的后壁上。
作为感光系统中的重要成员,视网膜位于眼球的最内层,可以对视觉信息进行初步的加工。虽然这层薄膜的厚度仅有0.1~0.5毫米,但其表面却生长着一片由感光细胞构成的茂密“森林”,1.3亿个视杆细胞和视锥细胞便是其中直立生长的“树木”。这一切听起来让人感觉难以置信。
视杆细胞从视野范围内吸收光子,然后经过一系列复杂的生物化学反应,将这些零碎的信息传导至大脑,从而拼凑出一幅完整的画面。具有高分辨能力的视锥细胞则能帮助我们识别各种颜色,从我们还是胚胎的时候开始,它们便可以灵敏地感知周围世界的明暗变化,帮助我们探测影像。除此之外,视锥细胞还在视网膜表面聚集形成一个个小凸起,并年复一年地不断隆起,最终形成火山状的结构——视网膜的中央窝。这里是人类视觉最敏锐的区域,每平方毫米的微小面积中都密集排列着至少15万个视锥细胞,真可谓是“寸土寸金”。
眼睛是人体最重要的感觉器官,我们日常生活中80%以上的外界信息都是通过这扇“窗户”获得的。它能够捕捉光线、产生视觉,并在数秒内看见、跟踪、聚焦影像。双眼的立体视觉还可以帮助我们获取空间感,从而清楚地分辨出物体的动态、轮廓、形状、大小、颜色和表面细节等诸多情况。
立体世界
事实上,投射到我们视网膜上的图像都是平面的,也就是说,我们的眼睛直接看到的世界是平面的。但我们却“看到”了立体的世界,这是因为,我们的大脑善于判断物体的远近关系。它利用投射在视网膜上的视觉信号来判断被观察物体的深度(这种信号就叫作深度线索)。深度线索再加上双眼视觉,大脑对这些信息加工处理之后,我们看见的世界就是立体的了。我们来看看下面这幅插图。
这些箭头形状的线条就是一种深度线索,大脑会把它们理解成墙角。
这棵树遮住了相邻的另一棵树,大脑就告诉你这棵树较近。
这列火车看起来比另一列小,因此你知道它离你较远。
两条越远越靠近的直线(如图中火车的铁轨),大脑会把它解释成是从远方延伸而来的平行线。
见所欲见
通常你看到的事物,取决于你期望或想看到的是什么。例如:
研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后,才发这现里的字全是都乱的。
这说明了:因为你期望看到意思完整、顺序正确的文字,所以你就看到了意思完整、顺序正确的文字。
在使用眼睛作为观察世界的“取景器”的同时,我们也需要充分了解其可能出现的故障,并掌握必要的维修技能。
如果从微观角度来探测眼内的感光细胞,你会发现其中起着关键作用的是一种名为视黄醛的物质。这种神奇的化合物是维生素A的近亲,它可以乔装打扮,反复变换身份,从而促进感光反应循环发生。所以,如果我们的饮食中长期缺乏维生素A,那么视黄醛“大军”便无法获得必要的“人员增补”,从而导致眼睛的感光效能减退。这种病症被称为夜盲症。
当眼球的形态或是折光能力异常时,光线则不能被准确地聚焦在视网膜上。我们所熟知的近视、远视或散光都是由此所引发的病症。一般情况下,人们可以通过佩戴不同厚度的透镜或柱面镜来矫正视力,重新获得清晰的影像。
日常生活中,我们的视野并不能做到360度无死角的全景覆盖,除了鼻子等面部结构的阻挡,眼睛本身也存在一个生理盲点。
人体的视网膜上有一个白色的圆形隆起,这里是视神经纤维出入眼球的通道,没有感光细胞分布。这块不能接收或感应光线的区域即为盲点。
正常情况下,我们一侧视野中的盲点可以被另一侧视野所补偿,因此,人们并不会感觉到盲点的存在。但是,当我们只使用一只眼来观察物体时,无法重合补偿的视野便将盲点暴露出来,在眼睛调整聚焦的过程中,总会发生景物“凭空消失”的感觉。
让我们一起来试试下面的实验,亲身验证一下吧。
把左眼对准图中的方脸小人,闭上右眼,以左眼注视方脸小人。慢慢地前后移动你手中的杂志,你会发现在书页大约距离眼睛30厘米时,左边的圆脸小人消失了。怎么样,神奇吧?
虽然人类的眼睛与照相机的工作原理大致相同,但我们的视觉却不仅仅是“冲洗照片”那么简单。在这些物理过程的背后,大脑对于图像识别起着至关重要的作用,人们把图案与记忆相联系,从而对眼前看到的事物做出“身份认定”。但是,视觉系统时常也会被迷惑,进而出现错觉。
让我们来观察以下几幅图片,尝试描述你看所到的情景。
【网络分析仪使用说明书】推荐阅读:
分析管理软件使用说明10-07
网络广告具体分析10-02
菜鸟网络案例分析06-22
企业网络环境需求分析07-15
大学校园网络需求分析10-22
网店服装网络市场分析11-15
网络监控系统设计分析11-22
计算机网络安全虚拟网络技术分析论文07-28
网络营销环境案例分析06-10
计算机网络安全分析10-02