电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全播出广播电视论文范文

来源:盘古文库作者:漫步者2025-11-191

安全播出广播电视论文范文第1篇

1 前端系统安全保障

供电是安全优质播出的保障。为保证不中断供电, 我们的播出机房配备双路供电系统;两路均由市电供电, 然而这种常规供电接法仍然会在主路供电中断后倒换备份电源的过程中中断3s左右, 由于播出设备一般存在一个小时响应问题, 仍会造成信号中断, 为此我们把播出系统的供电分成两大块, 即对播出设备和辅助设备分开供电。

(1) 播出设备的供电。

在这部分供电中, 增加一台UPS在线式不间断电源, 让所有播出设备都接在UPS后面, 这样UPS电源在正常市下处于对蓄电池充电状态, 一旦外电中断, UPS能立即对播出设备供电。这样值机技术人员才能有充足的时间将系统的供电倒向备份电源, 达到了不停播、不间断安全优质播出的目的。

(2) 辅助设备的供电。

对于播出设备, 辅助设备不需要不间断电源, 只要保证供电电压稳定可靠就行, 因此对辅助设备的供电可通过稳压电源直接连接到外部供电电路上。

(3) 为了防止浪涌电压和谐波对数字设备的影响, 我们还在供电电源上增加了一台隔离变压器, 保证平稳供电。播出保障体系安全, 概括起来, 是以自动第一而手动次之的全方位播出控制体系。一旦某个设备出现故障便无法保证整个播出系统的正常播出。所以需要增加备份设备, 以便应对重大事故的发生。同时我们在信号源上采取选用多个卫星稳定可靠的信号源做为一主一备, 发现非正常信号马上自动或手动切换, 以保证信号安全。另外常备静止画面, 一般使用字幕机制作, 其内容多为公益事业、宣传广告, 如绿化、防火、节水等内容制作标版字幕, 以备不时之需, 设定循环播放画面系统, 以风光音乐欣赏等内容24h滚动播放, 在紧急事态发生时起垫播作用, 进行完美过渡, 以充分保证播出安全。

(4) 为了防止非法信号入侵, 我们对整个有线电视网络采用了加密信号传送方式, 我台选择的东方广视的OVT-2000有线电视加解扰系统和收费管理系统, 使每一用户拥有唯一地址, 每一用户可建立独立信息库, 网络可分为片区管理, 用户可分级管理, 它是由前端计算机寻址方式向网络发出指令, 其指令经调制器在一载频上 (我台选择94.75MHz) 与前端电视节目信号混合后送入网络, 从而对用户寻址及时对解扰器控制, 因此非法电视节目将无法插播有效的保证了电视播出安全。我们还通过光缆传输, 增加光节点方法, 使每个光节点带150~200户左右的用户来提高有线电视网络的管理, 提高了安全传输的可靠性, 便于及时控制与维护。

2 系统技术设备的管理

在整个播出系统中, 技术设备的管理主要是指技术设备的空间分布管理, 它贯穿于系统设备的整个安装和使用过程中。为了提高播出工作的效率和机房空间利用率, 所有播出设备的安装和布线在空间分布和利用上要尽量合理, 使连线不相互交叉, 这样即有利于正常操作, 同时也便于维护管理。

2.1 日常技术管理

(1) 安全优质播出必须建立一整套严格管理制度。作为值机技术人员, 应对值机的管理及各项规章制度了如指掌, 建立健全了一整套管理制度, 包括安全制度、值机制度、交接班制度、重要播出保证制度、检修测试制度、技术资料图纸保留和仪器管理制度、业务培训制度、奖惩制度、重大事故报告制度。在管理上保证安全优质播出必须采取预防为主, 平战结合的原则, 把播出节目安全的各项工作落实在日常管理工作中, 加强预案的日常检查与管理, 增强预警分析, 必要时做好的演练, 将预防与应急处置有机结合。同时要加强对全体维护值机人员的培训, 提高每一个维护值机人员的防范意识, 应急处理技能和能力。值班人员认真临听、临看, 实行24h有人值守和双岗值班制度, 认真巡检实行值检分开, 对各种应急处理措施建立了相应的维护与操作规程 (见附图) 并将其作为每一个技术维护与值班人员应知应会的要求。

(2) 加强预案的日常检查与管理。处理临时发生的故障的原则应该是, 值班第一时间发现, 立即采取措施, 尽可能缩短黑屏时间, 以静止画面过渡, 活动画面垫播, 以最佳方案处理, 避免连锁事故。值班技术人员快速处理故障的基础是准确判断故障原因, 积累丰富的值班经验, 对各种可能出现的问题超前预想, 头脑中应有应对措施的各种预想方案。如果发现信号不正常或有非法信号的侵入时应果断垫播其它节目, 并请示相关部门领导, 告知节目套别及内容, 按批示调整节目, 理顺播出程序。作为值班人员应加强值班的责任心, 时刻监听监看播出情况, 巡视设备的运行状态, 如发生信号中断等事故, 应敏税辨别原因, 判断事故性质, 采取应急预案处理, 保证以最快的速度恢复节目播出, 如故障活动期较长, 就应协调节目部门, 变更播出的内容, 执行相关处理程序。

3 前端系统的日常维护工作

3.1 技术维护是安全播出的保障

广播电视系统的技术维护工作是安全播出服务的前提, 认真进行技术维护是做好安全播出工作的基本保证。一线工程技术人员要定期对播出系统设备状态进行全面检查, 确保关键部位的设备器件稳定可靠, 因此应将维护工作制度化、专业化、指定专业技术人员从事维护工作、建立设备维护卡片、按规定每天检查播出值班日志, 定期更换设备中的老化部件并做好维护记录, 同时做好播出设备的清洁工作。保养设备, 保障机房环境恒温、通风、干湿度等。机器需要工作人员精心维护保养, 以其道而行之, 方能达到其最佳运行状态。传输网络更应维护保养在先, 不能等出现问题了再去处理, 造成播出事故。

3.2 严格的监控体系是安全播出的保障

建立严格的监控体系保证安全优质播出, 制定并量化带班工程师, 值机技术人员, 播控员得岗位目标。建立健全岗位培训制度, 一方面通过请专业公司的技术工程师来培训;另一方面通过自学, 提高自己的技术水平, 要充分了解播出信号流程以及面板控制, 演练应急预案, 系统维护工作要全面坚持“不间断、高质量、即经济又安全”的方针。

加强播出科学管理, 确保电视节目的安全播出是我们有线电视工作者的神圣职责。我们应该不断加强学习和完善管理, 在业务熟练的基础上更要有丰富的经验, 才能做到遇有重要大播出事故时不手忙脚乱, 化解难题, 从工作中获得启发, 扬长避短, 在整个有线网络信号传输的各个环节中, 只有可靠的技术保障, 才能做到安全播出, 确保万无一失。

摘要:本文全面阐述了技术保障对有线电视安全优质播出的重要性, 只有完备的安全播出应急预案、先进的技术手段和科学的技术解决方案, 加之技术人员娴熟的专业技能、丰富的工作经验, 完全能够保证有线电视节目的安全优质播出, 确保电视信号传输和播出安全的万无一失。

安全播出广播电视论文范文第2篇

甲方:___________________________

乙方:___________________________

为发展广播电视事业,提高_________市广播电视台电视节目制作质量,甲方购买乙方_________电视节目编辑系统设备一套。甲乙双方本着友好合作的原则,经双方友好协商达成如下协议:

一、“非线性编辑工作站”实现功能

1.非线性编辑系统提供dv口、s端子、视频复合口的采集、输出,支持分量输出

2.一般非线性编辑系统支持的相关编辑、字幕、特技功能

3.dv格式的avi、mpeg文件的混编功能

4.消除电脑系统的2g和4g文件大小限制

5.实现图文字幕混排功能

6.支持视频多文件格式输出(avi、mpeg、wvm等)

7.在编辑线上实时录音功能(注:音频卡为选购件)

8.支持cool 3d 软件输出的视频文件实时编辑功能。

说明:因没有视频卡,本机没有从录像机采集和回录、回放功能,不提供编辑时从电视监看功能。

二、系统设备配置、系统相关软件:

系统设备配置及相关软件:

非线性编辑系统配置

型号

系统软件

cpu

系统硬盘

素材硬盘

显示器

内存

非编卡

带广播级分量输出

免费保修三年

主板

带1000m网卡/双通道

显卡

光驱

共 套

价格

网络设备(选购)

设备

型 号

交换机

16口/100m交换机

网线

布线工程由甲方协助解决

价格

元/批

共 批

三、交货期

合同签定之日起_________个工作日以内。

四、运输包装和交货地点

产品须配有完整正规的外包装和相关的技术说明书,并由乙方送货上门。

五、验收标准

甲方依照本合同和乙方提供的系统建设方案的有关条款进行验收,且要求全部产品符合国家有关技术和质量的法规要求。合同签定之日起乙方_________天内完成设备安装调试,_________天内培训完毕;系统安装调试完毕并投入运行后3天内为系统免费试运行期,运行期后甲方应在3天内组织人员验收,否则视为验收合格。

六、付款方式、商品产权

1.全部货款分期付清。签定本合约时,甲方支付合同款贰万伍仟元(第一期);乙方在_________交货、安装调试完毕并验收,余款项三个月内付清。

2.乙方按合同提供的商品,在甲方未付清全部货款前,商品产权归乙方所有;在甲方付清全部货款后,商品产权归甲方所有。

七、服务标准

1.乙方负责系统的安装调试,并负责对甲方技术培训和指导。

2.乙方对所提供的设备一年内免费上门保修(如操作失误或人为损坏及不可抗因素造成的直接经济损失不在免费保修范围内),对编制的软件提供备份盘并免费维护一年。

3.维修期内,乙方提供免费服务,系统如有故障,乙方先通过互联网进行远程维护,若不能解决问题,乙方须在48小时内上门处理,保修期外乙方收取工本费,乙方负责对系统终生维护。

4.乙方设备交货前一周内,甲方应备好电脑系统工作的机房。

八、违约责任

1.甲乙双方签订合同后,乙方在收到甲方的预付款的五个工作日内,必须依时将设备运到乙方所在地。否则,甲方有权拒绝支付合同款每天5%的货款。

2.甲方在乙方设备验收合格后,必须按合同规定支付货款,若不按合同支付货款,甲方要按违约金额每天1%作为合同违约金补偿给乙方。

九、合同生效

1.合同一式_________份,甲乙双方各执_________份,每份具有同等法律效力。

2.本合同自签字盖章之日起生效,未尽事宜双方可协商解决。甲方:_________(盖章)乙方:_________(盖章)

法人代表:_____(签字)法人代表:_____(签字)

地址:_________________ 地址:_________________

电话:_________________ 电话:_________________

传真:_________________ 传真:_________________

帐户名称:_____________ 帐户名称:_____________

开户行:_______________ 开户行:_______________

安全播出广播电视论文范文第3篇

早在我国20世纪60年代末期到70年代初期这段时间, 国际上的一些较为先进的、工业化程度相对成熟的国家就已经逐步开始着手信息服务系统的研究和市场领域的开发。其中, 图文电视节目的产生和发展就与这个时期的信息服务产业有着绝对密切的重要关系。

随着我国社会的不断发展, 科学技术的应用也越来越广泛, 图文电视节目已经成为当今社会人们家家户户生活和工作中一项必不可少的重要环节。因此, 人们目前正在加大对图文电视的开发力度。希望通过市场环节可以多进行一些对点通信。

图文电视的基本工作原理是:通过主要操控的计算机来接收各种信息员的基本数据。然后这些数据经过数据发生器的转换产生图文电视数据, 再经数据桥的过渡, 插入到目前正在播出的相关电视节目中去, 并随着电视信号的发射一起送出去。这样一来, 我们家家户户就可以通过电视网络系统、卫星电视网络系统以及无线电网络系统接收到各种各样的电视节目。

就图文电视播放的软件系统来说, 迄今为止, 我国已经有不少家电视媒体相继完成了与播控系统相关的数字化改造工作。在该套系统中, 硬盘播出系统端一般采用完全嵌入式音频设备, 简单来说, 就是在4套硬盘服务器中投入该设备, 以用于该电视台的8个相关频道的节目播出。这套系统中值得指出的是, 电视台硬盘播控系统在设计方案上基本采用上载系统和播出系统相分开的基本模式, 并采取播出镜像的方式方法来播出6大功能相关的网络化功能。除此之外, 我们在图文电视节目的播放软件系统上面, 还采用了播控软件模式化的设计原理, 为在日后引进相关的媒体资产管理系统以及最大规模的实现数据共享方面预留了一定的接口。

2 图文电视节目制作与播出软件的设计与开发研究探讨

在现在这个科技异常突飞猛进的时代, 我们的科研工作者为了更好的迎合广大人民群众对于图文电视节目的要求, 他们根据相关的技术进行了仔细的研究和探索, 并依据我国的基本国情提出了一系列的设计方案。

就图文电视节目的制作来说, 我国根据相关的技术规范, 提出了适应我国国情的“中文式图文电视 (CCST) 广播规范”。这是我国对欧洲的图文电视节目规范WST制式的吸收、兼容和扩充。就目前的发展状态而言, 符合我国发展实际的中文图文电视专用的芯片的研制工作SAA5700系列已经获得了成功。而且已经最大范围的应用在了我国各大电视媒体的实际工作中。

我国图文电视节目制作的数据传播格式分为固定格式以及可变格式两种。其中数据传送的固定格式指的是相关字符以及对应的图形代码在数据的传送位置、显示位置上的固定的、相互对应的基本关系。而我们所说的可变格式则是依靠文字、图形的相关显示位置, 并依据相关的控制代码或者相邻的图形位置来确定这种固定的对应关系。如果从世界各国的图文电视节目制作的系统发展概括来分析, 我们不难看出, 这两种系统在各自的不同方面都有着自己特有的特色, 并且在各自系统的逐步完善的过程中汲取新的知识构架来进行系统的自我完善工作。

我国在图文电视节目播出的软件在控制系统的设计和实施领域也进行了相应的研究和探索。

就该系统的硬盘播控网络这方面来说, 我们在设计领域基本上采用和实现了4个频道的全硬盘播出以及4个频道的盘、带混合播出。这样做在一定程度上增强了该控制系统的可操作性。具体而言:为了在一范围内提高硬盘播控网络系统的容错性以及安全性能, 我们在配置上增加了两台上载视频服务器GVG1062以及1044, 这样一来, 我们就具有了10个以上的上载编码通道网络, 在编辑审查、延时播放以及垫片等环节共运用了6个解码通道, 其中每一个解码通道的容量大约是100h左右;除此之外, 我们在该系统的应用上配制了5台上载工作站, 让他们分别用于控制10台左右的上载录像机系统以及视频服务器的编解码板、总调度控制输出的母线等。这样我们就可以实现在节目单编辑的同时上载节目到各大工作站, 并实现一台上载工作站的兼职备份的延时广播工作。

3 结语

我国目前的图文电视节目制作以及播出软件的设计与开发研究探讨还不是很成熟, 还需要我们继续的挖掘和开发新的设计方案。而且网络电视在当前阶段还处于一个蓬勃发展的初期阶段, 我们相信未来随着相关应用技术的开发的逐步开展以及其相关技术手段的实施, 我们必将不断的更新有效的、符合当今国情的编辑理念, 与此同时, 编辑工具也会随着科学技术的发展不断的推陈出新。

摘要:随着社会经济的不断发展, 市场化程度的提高, 现代社会中的各种各样的传输媒介已经变得不再相互孤立, 而是变得相互结合、相互渗透。而且我们自身也可以深刻的感受到, 我国的信息产业化已经逐步走进了人们的日常生活, 并且在一步步的影响着我们的行为。例如:家用电脑的日益普及化;有线电视网络的发展更新等等。在当今时代, 我国已经基本初步形成了以电脑网络和广播电视为主要覆盖范围的生活娱乐圈。所以对于图文电视节目制作与播出软件的设计与开发研究探讨也就显得越来越重要。本文主要根据图文电视节目制作与播出软件的发展过程, 有针对性的对图文电视节目制作与播出软件的设计与开发进行相关的研究探讨。

关键词:图文电视节目制作,播出软件,设计,开发,研究,探讨

参考文献

[1] 龙绍辉.图文电视广播与接收技术[J].电视技术, 1998 (2) .

[2] 肖忠和, 等.图文电视的播出与接收[J].山东电子, 1998 (1) .

[3] 贾兴中.图文电视微机接收系统[J].多媒体世界, 1996 (3) .

安全播出广播电视论文范文第4篇

确保党和国家的声音进入千家万户,确保全区广大人民群众收听收看好广播电视节目。及时应对各类突发事件对广播电视系统造成的危害,确保广播电视信号不间断、安全高质量播出和传输。增强应对突发事件的应急准备、应急响应和应急处理能力。

二、组织指挥体系及职责:

组长:广播电视台台长、书记,总体指挥协调并负责报告文广局领导。

副组长:分管副台长及其他班子成员,指挥协调本台广播电视及全区无线广播电视覆盖的安全防范和应急处置。负责执行市、局应急指挥部广播电视安全播出调度令,并负责与相关部门的协调工作。

成员:技术部主任,负责本台广播电视及全区无线广播电视覆盖的应急预案的制定、应急处置和安全防范,支持各镇无线广播电视传输的安全防范和应急处置。

办公室主任,负责本台安保工作和应急值班事项。

其他部室主任,负责本台播出节目安全,做好节目审听、审看及节目编排等工作。

三、日常安全播出工作规范:

1、播出机房安全由当天值班人员负责。无关人员未经领导批准不得进入机房。

2、播出机房严禁吸烟,严禁使用无关的电器设备。要经常检查安保和防火设施完好程度,熟练掌握安保和灭火设备。

3、播出人员应提前到岗,检查播出带、播出素材,编排、校对播出节目单,检查播出设备,严格按照操作流程播出,并认真填写播出值班日志。

4、播出人员要认真做好播出节目的上载工作。

5、播出前应认真检查广播电视应急信号是否正常,确保应急信号不间断。

6、技术人员应准时上岗值班,做好技术保障和应急处置工作,并认真填写好技术值班日志。

7、定期检查维护备用电源(应急发电机和UPS电源),确保播出供电不间断。

8、各值班岗位备有对上、对下通讯联络表,发现问题应及时处置和上报。

9、播出结束后,应检查设备电源是否关闭,门窗是否关好,有无异常现象,巡视完毕后方可离去。

10、组建防无线插播应急小分队,熟练掌握防无线插播检测技术。

11、认真做好设备的日常维护保养工作。每月举行一次安全播出模拟演练。

四、应急预案操作程序:

1、接市、局有关指令,在重要敏感期和安全播出突发事件发生时由区文广局统一下发区安全播出指挥调度令,启动应急预案。

2、应急预案启动,播出岗位加强值班,重要时段双人双岗,台安全播出领导小组成员靠前指挥,严格督察,督察情况必须记录在案。

3、广播调频播出人员在正常播出时如发现异常信号情况,立即切断信号源,转播中央人民广播电台信号,并立即向上级汇报,待正常后恢复播出。

4、电视播出人员在正常播出时如发现异常信号情况,立即切断信号源,转播中央电视台一套信号,并立即向上级汇报,待正常后恢复播出。

5、无线开路遇非法信号插入情况,接报后立即逐级汇报。应急小分队立即赶赴举报现场,组织向周围搜索,同时向上级领导汇报搜索情况。

五、责任追究:

1、安全播出一线岗位值班人员,在出现异常非法信号情况下,必须按操作要求立即采取措施,超过合理操作时间酿成后果的将视情节轻重以人为责任事故论处。相关指挥人员应负领导责任。

安全播出广播电视论文范文第5篇

摘 要:围绕社交电视进行的传播活动,是一种现代性的媒介仪式,它包含着聚集性的观看行为、符号的汇聚与传播、社会关系的表达与群体认同。当认清社交电视的仪式化特征后,重新审视社交电视的价值,它正是通过互动设计唤醒情感、重塑身份,引发媒介的权利的更迭。因此,在媒介仪式观的关照下提出“事件+话题”“直播+场景”“生产+互动”三条社交电视发展策略,为社交电视发展提供新的发展思路。

关键词:社交电视;媒介仪式;互动仪式链;媒介权力

电视仪式是电视研究领域的全新场域,是对电视及其艺术形式、受众心理、传播情境以及社会构成进行分析的深刻研究视角[1] ,社交电视(Social TV)具有鲜明的仪式化特征。首先,它对于聚合情感、共享信仰和整合社会提供了新的途径;其次,它是人类社会在当代进行自组织与权力结构的新形式。

一、媒介仪式观透视下的社交电视

媒介仪式研究者对仪式进行了多方位的探究,戴扬和卡茨的“媒介事件”是那些令国人乃至世人屏息驻足的电视直播的历史事件[2]。詹姆斯·凯瑞《作为文化的传播》从宏观的角度阐释整个人类传播活动即是一场仪式,提出“仪式观”的传播,是共享信仰的表征[3]。罗斯布勒在《仪式传播:从日常会话到媒介庆典》中,提出了“仪式即传播,传播即仪式”,从符号学和传播学的角度对仪式的形式特征和象征意义提出了新的看法[4]。柯林斯在《互动仪式》中分析了基于互动仪式的链式结构,挖掘了人类传播的根本动因[5]。尼克·库尔德里(Nick Couldry)将仪式与权力结合起来,研究了仪式在媒介事件、真实电视、电视剧以及网络世界的存在、显现及其功能[6]。

本文提出社交电视的仪式观:社交电视从本质上讲是围绕电视节目内容构建的情境聚合的人群间进行的模式化的社交互动,其互动实践即是在情感能量的驱动作用下以构建符号资源共享与共同认知为目的的仪式。

二、社交电视仪式的构成要素

(一)互动仪式与情感驱动

社交电视在观影过程中建构起了群体参与的社交空间,产生了三大互动关系:用户与节目内容的互动,用户与节目制作方的互动以及用户间的互动。社交电视以节目情境为基础,需以人与人之间的情感驱动作为长效的生发机制。

柯林斯提出的“互动仪式链”理论能很好地阐释社交电视互动关系的核心本质。他指出“互动仪式”是一个过程,在该过程中参与者形成共同的关注焦点。仪式的核心机制是相互关注和情感连带,高度的相互关注跟高度的情感连带通过身体的协调一致,相互激起、唤起参加者的神经系统结合在一起,从而形成了与认知符号相关联的成员身份感[5]。柯林斯建构了互动仪式模型(简称IR模型),详细阐述了仪式的组成要素及各要素间的相互作用、仪式发生的过程及其产生的结果。互动仪式由四要素组成:1.共同的行动或事件。就社交电视而言,可称其为观影情境或电视节目;2.群体聚集(身体共在),在社交电视中表现为观影行为及浅层次社交行为,形成了际遇;3.关注焦点,表现为深层次社交互动,人们开始针对共同关注的焦点进行讨论,发表看法。4.共享情感/认知体验,在沟通交流中,用户就某一问题的看法催生了情感体验,积极讨论,每个人都更积极地表达自我、回应他人,在获得热情回应之后,个人表达进一步升华。因此,产生了四大类仪式结果:成员身份的感觉、兴高采烈的感受、对群体符号的尊崇,以及对破坏群体团结行为的愤怒[5]。IR模型为我们研究社交电视人与人互动设计提供了宝贵的借鉴意义,社交电视发展应从人机互动以及人际间浅层次互动向深层次互动设计转向。

(二)媒介事件与情感刺激

社交电视由于融入了社交元素,而使其在节目内容生产上与传统电视节目类型产生较大的区别。社交网络跟踪公司trendrr发现热门社交电视与跟大型直播节目相关——布法罗比尔(Buffalo Bills)对阵纽约喷气机(New York Jets)的比赛中共计有超过200万人通过Twitter观看橄榄球比赛[7]。我国2015年羊年春晚,从21:20到23:20是网络热评阶段,产生了当年春晚最多热点话题和网络评论的节目段[8]。春晚是此次社交互动必要的情境基础,互动本身需要建立在一个特定的媒介事件下。2016年,CNN与Facebook合作直播,以数据新闻的形式展示总统候选人在不同州、不同性别、不同年龄选民中的讨论热度,同时鼓励用户投票参与节目进程[9]。

从上述数据可以看出,刺激深层次社交行为发生和获得情感刺激的前提便是“共同关注的焦点事件”。热门的社交电视节目与媒介事件相关的重要原因即两者均具有仪式功能,并建构起了群体参与的仪式:大量观众通过网络连接实现了虚拟共在与亲身参与传播,这些事件成为互动仪式中情感刺激的原点。

(三)仪式权力与情感共识

尼克·库尔德里在《媒介仪式》中认为“媒介仪式是这样一种行为,是符号权力高度集中于媒介机构的结果。每个媒体都声称它代表我们所有人,这掩盖了总体上我们并不代表我们自己这一事實”,并揭示出仪式活动的本质“权力和社会组织大规模的集中化”的问题,也就是“符号资源”和“社会调和”的问题[6]。对于媒介中心的建构,一个必备的条件就是符号资源的稀缺性和垄断性。

社交电视将符号资源的聚合与连接转化为网状结构,极大地稀释了传统媒体垄断的符号资源,信源的多样化和内容表达的多元化加剧传统媒体权力的瓦解。只有在权力得以被使用的情况下,才能达成长期的情感互动基础。再者,社交电视用户自主选择节目内容、自发参与传播的模式也打破了以往传统的内容分发模式。此外,制作方对于用户行为的描绘、调查数据的挖掘、制作,以及对用户原创内容的发掘与制作都改变了媒介的权力仪式。

三、媒介仪式观视阈下社交电视发展策略研究

(一)“事件+话题”——打造共同关注的焦点

节目中潜在的话题性是社交电视用户产生有效的社交行为的基础。因此,其节目内容、流程、规则乃至情节发展和结果都需要构建以人与电视内容之间以及人与人之间的核心关系。目前国内以跨屏收视为核心模式的社交电视,如酷云、蜗牛和蜜蜂导视,其功能仍主要集中于节目内容聚合、点播、直播、节目推送、收藏预定、以及人机多屏互动功能之上,也将自身窘于节目聚合、分享与推荐平台,却少有根据社交电视节目自身特有的属性节目出发,与内容生产商、制作商进行合作,进行节目的重新选择与编辑,因此造成同类产品的同质化以及用户的流逝。

节目中的关注焦点是共享情感体验的前提。如新闻中的政策解读、便民服务、经济事件、恐怖事件、环境污染、食品安全等;娱乐综艺节目中社会、文化争议性焦点等都可以成为受众共同关注的焦点,也是进行社交行为开端和走向深度社交的基础。围绕热点话题进行的分享、转发、点赞、点评、跟帖、探讨等社交行为促使情感能量的生成、聚集以及引发集体兴奋。因此,在节目内容方面,社交电视平台需要与传统媒体、内容制作方、专家、明星等进行深度合作与融合,对节目进行重新编辑与话题制作。

(二)“直播+场景”——构建共在的情景

社交电视平台可以走专业媒体制作的大型直播节目与用户个性化、多元化场景的垂直直播的差异化发展道路。Facebook与传统媒体进行合作,已经入驻Facebook平台的新闻媒体通过Live功能向用户直播突发性事件,或者分享专家的即时点评。除新闻之外,Facebook Live 频道的内容非常多元,如专家问答、幕后花絮、达人演示操作、时尚活动等的直播。Snapchat 中的Live频道,则在专业的编辑之下走直播精品化路线。在Discovery(探索)模块中严格筛选20多家知名媒体(国家地理杂志、Vice、ESPN等)合作,每家媒体都会组建3-10人的专业团队来定制直播节目内容,覆盖的节目类型和受众类型都非常广泛。Snapchat对于用户生产内容也别具匠心,在“地点”主题下,用户可以上传自己录制的视频,但需经过其团队的筛选和专业编辑,从上万条信息中挑选出十条进行展示,每条视频10秒钟,最终形成精品化的实时视频直播锦集[10]。

“身体共在”是互动仪式走向成功的基础。提高“身体共在”的比例,对于社交电视平台来说,既需要多方合作,又需要组建专门的编辑团队,建构共在的情景,积极营造与用户的互动情境。

(三)“生产+互动”——催生的长期的情感能量

就社交电视而言,新的身份塑造也是互动的最深层级,用户通过社交电视平台,从旧的身份中解放出来,从而尝试“把关人”“意见领袖”“嘉宾”“参与式编剧”“参与式制作人”等新的身份,身份的更迭,更意味着媒介权力的使用。BBC推出的《世界听你说》通过社交媒体完成了多项工作,如话题策划、主题编写、嘉宾选择、互动话题与环节设置、节目反馈与评估。法国《观察者》节目则通过全球注册用户提供的信息来精心制作做国际新闻报道,但会对新闻内容筛选、编辑、验证及翻译后播出。腾讯出品《事实说》《你正常吗?》,通过大数据技术以及用户调查进行议题设置及节目生产。

用户参与节目生产过程,引发“权力仪式”的更迭,达到身份的重塑。在目前大数据技术的支持下,基于数以百万的用户数量的调查和用户画像描绘使得用户参与节目的议题生产得以实现。社交电视未来将观众的情感能量植入到节目生产、制作的全过程,让用户在社交过程中的全程介入节目规则、进程和结果的生产决策当中。

参考文献:

[1] 王青亦.真实电视:电视仪式与审美幻象[M].北京:中国传媒大学出版社,2012.

[2] 郭建斌.如何理解“媒介事件”和“傳播的仪式观”——兼评《媒介事件》和《作为文化的传播》[J].国际新闻界,2014(4):6-19.

[3] 刘建明.“仪式”视角下传播研究几个关键概念被误读现象研究——与郭建斌教授商榷[J].国际新闻界,2015(11):64-74.

[4] Rothenbuhler, Eric, W., Ritual Communication: From Everyday conversation to mediated ceremony, Thousands Oaks,CA:sage 1998.

[5] (美)兰德尔柯林斯.林聚任,王鹏译.汉译世界学术名著丛书:互动仪式链 (Collins R.) [M].北京:商务印书馆,2012.

[6] (英)尼克库尔德里.崔玺译.媒介仪式:一种批判的视角[M].北京:中国人民大学出版社,2016.

[7] 社交电视跟大型节目有关[EB/OL].http://www.199it.com/ archives/59194.html.trendrr.

[8] 跨屏解读:晚会节目爱上多屏互动[EB/OL].http://www.199it. com/archives/330549.html.

[9] 王虎.表层互动与深层融合——电视媒体与社交网络的整合传播路径[J].现代视听,2016(6).

[10] 美国直播这样玩:以Facebook和Snapchat为例 [EB/OL]. http://www.199it http://www.199it.com/archives/479056.html.

[责任编辑:思涵]

安全播出广播电视论文范文第6篇

【摘要】计算机信息安全涉及方方面面,影响着众多计算机使用者的切身利益。打击网络犯罪固然重要,但防范措施也必不可少,本文打破网络社会是一个虚拟社会的观点,将网络社会看作现实社会的一部分,从而将管理现实社会秩序的一些方法应用到信息安全领域,丰富信息安全防范措施,以计算机中信息的存储位置和信息的主要类型为出发点,逐步总结出一系列具有创新观点的信息安全防范思路。

【关键词】计算机信息安全;信息安全防范;信息安全补偿

1.引言

信息安全事故在世界范围内时有发生,2013年3月20日韩国遭遇大规模网络攻击,KBS韩国广播公司、MBC文化广播公司、YTN韩联社电视台等广播电视网络和新韩、农协、济洲等金融机构网络以及部分保险公司网络全面瘫痪,造成部分媒体和金融服务中断,超过3.2万台计算机和大量ATM提款机无法启动[1]。调查结果是黑客所为。信息安全不容忽视,针对这些事故,我们提出了一些策略加以预防和弥补。

2.大数据时代网络信息安全

2.1 计算机信息安全的定义

国内常见的信息安全定义:计算机的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和泄露,系统能正常地运行[2]。在信息安全的原则中,基本原则方面上最小化原则、分权制衡原则和安全隔离原则是信息安全活动赖以实现的准绳,而在实施原则方面上人们在实践中总结出的宝贵经验包括:整体保护原则、谁主管谁负责原则、适度保护的等级原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向保护原则。同所有技术一样,信息技术本身也存在局限性、缺陷性或漏洞。

2.2 大数据时代网络信息安全现状

网络安全的本质其实就是信息安全,也就是保证网络中的信息的完整性、可用性、可控性、可审计性和不可否认性等等。网络在服务于用户过程中发挥的主要功能是传递信息,各种生活信息、商业信息、娱乐信息均可借助网络平台操作处理。正计算机网络的广泛性、匿名性、隐蔽性和多样性以及其他计算机自身原因,使得信息安全日益严峻,其中在人为威胁下比较典型的安全威胁有黑客攻击、拒绝服务攻击、假冒服务攻击、网络病毒攻击、中间人攻击和重放攻击。在这些人为威胁下,信息安全还必须考虑自然的威胁。信息系统都是在一定自然环境下运行的,自然灾害对信息系统容易造成毁灭性的破坏,地震、水灾、火灾和雷击都可造成毁灭性的破坏,甚至鼠患,潮湿都可能造成极大的损失。网络无处不在,安全威胁也是无所不在,解决通信网络信息安全的方案包括分层安全防御与运营、Ip安全平台、虚拟化与应用安全交付、安全运维自动化与智能化、安全增值业务、电信业信息技术的风险管理、云安全、Web应用安全、无线安全等[3]。

2.3 大数据时代网络信息安全保护思考方向

信息安全是一门复杂容纳多种学科的专业工程。由规范化的信息安全管理内容组建以风险和策略为核心的控制方法促使信息安全管理的内容实施,并通过定性分析和定量度量的信息安全测评确保任务的顺利进行和成果验收,以此为基本内容建立一套完善的信息安全管理体系[4]。同时,为达到保护信息安全,应建立起系统运行维护的管理体系,将信息安全管理合并信息系统的审核统计以及内部控制体系的强效监控与信息技术服务体系高效结合,高质量确保业务持续性和安全性的要求。

3.计算机本地信息安全

3.1 本地媒体信息种类

所谓的本地媒体信息通俗上来说就是指存在本地(如个人电脑,PC终端)上的信息,常见的媒体信息有文本、图形、图像、声音,音乐、视频、动画等种类。

3.2 本地媒体信息安全现状

目前,本地媒体信息面临的安全隐患可以分为以下几个方面:

(1)本地媒体信息以文件的方式存储于计算机的硬盘内存中,且大多是明文的形式存在。任何人员只要登录操作系统,就能获得本地数据的完全控制权,这其中包括删除数据,篡改数据内容、拷贝数据内容等操作,造成非法访问,数据泄漏;

(2)当用户在使用本地媒体信息时,由于操作不当造成数据丢失,系统崩溃,硬件的损坏等也会使本地信息的安全受到威胁:

(3)由于病毒等恶意程序的入侵使得本地媒体信息受到破坏。会造成一些敏感数据(如财务报表等)和各种账号(如QQ账号密码:支付宝账号和密码,网上股票交易的账号密码等)的泄漏;

3.3 保护本地信息的必要性及影响

随着社会的进步科学的发展,计算机与人们的生活已息息相关,应用范围已经涉及到各行各业,但是计算机本地数据泄漏、被盗的也越来越多。如果计算机本地媒体信息的安全得不到保障,将会使计算机使用者带来很多的麻烦和巨大的损失,如个人信息的泄漏,银行、股票证劵公司、政府机要部门、军方数据的泄漏,被盗等。

当今世界的各行各业都与信息化有着越来越密切的联系,信息产业已经涉及到了社会的各个角落。数据安全是信息产业建设的基石,如果数据安全得不到保障,那么信息产业的发展将会受到极大的影响,将会造成不可估量的损失,甚至致使社会的进步减慢。现在IT技术发展很快,每隔一段时间就会出现新的技术和安全威胁,还将会有更多的威胁涉及到计算机本地数据的安全。如果连本地媒体信息的安全不得不到保障,那么接下来的安全问题也难以保障。

4.计算机可视媒体信息安全

4.1 可视媒体类型

可视媒体的基本类型包括四类:符号、图形、图像和视频。符号是对特定图形某种抽象的结果,我们平时经常用到的文本,就是一种符号媒体形式;图形是图像的抽象化,是对图像进行分析后产生的结果;我们所谈论的图像一般是指光学图像,在日常生活中经常见到,图像只有经过数字化处理,才能适合计算机使用[5];视频又可称作动态图像,这里所说的动态图像不是指gif,gif属于图像的范畴,视频是指通过进行一系列静态影像以电信号方式加以捕捉、纪录等进行一系列处理的技术而构成的运动视感媒体。

4.2 可视媒体现状及发展

信息安全主要是研究如何防范信息免受来自外部和内在的侵害,内在的风险是由系统的脆弱性造成的,是信息安全的内因;外在的威胁不仅会来自人为地破坏,也会来自于各种自然灾害,这是信息安全的外因。所以,对于可视媒体信息安全,这个问题也是在所难免,随着信息安全产业的不断发展,可视媒体的安全研究从可视媒体信息加密发展到可视媒体信息认证和安全分发的过程

4.3 研究可视媒体信息安全的意义

可视媒体是一种重要的信息门类,在当今社会中各个领域已被广泛接受和使用:在警务工作中,随着视频监控等技术的发展,对打击犯罪、维护社会稳定起到了重要作用;在军事工业方面,卫星、遥感技术对信息安全的要求极高,因为这关系到国家的安全,研究可视媒体信息安全有利于保卫国防;在商业领域,符号、图像、视频等资料可能记载着公司的商业秘密,一旦被别有用心的人窃取,可能将遭受不可挽回的损失。目前互联网中网络犯罪集团化趋势明显,所以,研究可视媒体信息安全非常必要,要求可视媒体安全技术水平不断提高。

5.结论

5.1 信息安全主要预防措施

随着信息安全产业的发展,产品体系逐渐健全,信息安全产品的种类不断增多,产品功能逐步向系统化方向发展,密码技术、防火墙、病毒防护、入侵检测、网络隔离、安全审计、安全管理、备份恢复等领域,取得明显进展,在此介绍一些当今社会具有代表性的技术以及对未来技术发展的构想。

5.1.1 风险评估

信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估[6]。风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三类:定量的评估方法运用数量指标来对风险进行评估,它通过分析风险出现的几率,风险危害程度所形成的量化值;定性的评估方法主要靠研究者的非量化资料对信息系统状况做出判断;定性与定量相结合的评估方法,两者相结合,促使评估结果准确、公正。进行信息系统风险评估,可以发现系统目前与将来发生风险的可能性,从而更好地保障信息安全。

5.1.2 人工智能综合利用

人工智能是指通过人工的方法在计算机上实现智能,在信息安全领域,人工智能主要体现在入侵检测和风险评估两个方面。入侵检测是指在不影响网络性能的情况下对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,同时收集入侵证据,为数据恢复和事故处理提供依据;风险评估模型中的智能方法层次分析法是一种对风险问题建立层次结构并根据评价者的主观判断确定各因素变量的传统的风险评估方法,模糊综合评判法是一种智能方法。在信息安全风险评估模型中,模糊综合评判是根据专家对信息系统的评价结果运用模糊逻辑和熵理论求得信息系统的风险等级,确定在某些方面采取一定程度的安全防范措施[7]。综合利用人工智能技术,可以从多方面,多层次进行信息安全管理,以确保信息系统的安全。

5.1.3 等级保护

为了加强对信息安全监管,我国制定了计算机信息系统安全保护等级划分准则(GB 17859-1999)标准,该标准涉及身份鉴别、自主访问控制等十个安全要求,将信息安全的等级分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,每一个等级包含的安全要求如图1所示,图中的高等级包含低等级的要素。信息系统安全等级保护为信息安全监管奠定了基础,等级保护作为信息安全系统分级分类保护的一项国家标准,对于提高安全建设的整体水平,增强信息安全的整体性、针对性和时效性具有重要意义。

5.1.4 信息安全管理

随着信息技术在科技、军事、企业等领域的大规模应用,信息问题越来越突出,信息安全技术趋于复杂,所以加强信息安全管理很有必要。现代管理理论创始人Henri Fayol认为,管理就是计划、组织、指挥、协调、控制。某位专家曾经说过:“信息安全管理是‘国家意志,政府行为’”,对于信息安全管理要加大力度。在物理安全方面,要做好物理访问控制和设施及防火安全;在人员方面,工作人员要做好保密工作,防止从内部造成对网络安全的威胁,用户自身要增强人员的安全意识,做好自主保护工作。信息系统的安全管理是信息安全保障工作的重要内容之一,为信息安全建设发挥了不可替代的作用。

5.2 信息安全主要补偿措施

5.2.1 转嫁风险

目前,因特网的迅速发展,网络信息安全事故也处于高发状态,图2所示,虽然信息安全技术能够起到一些抑制作用,但是通过运用转嫁风险的方法可以减少损失。转嫁风险主要靠网络信息安全保险,网络信息安全保险是指保险公司对因网络漏洞而导致恶意攻击所造成的重要资料丢失、知识产权受到侵犯、服务中断和营业收入损失等承担赔偿保险金责任的商业保险行为,是一种以信息资产安全性为保险标的的特殊保险[8]。网络信息安全保险主要是对网络灾害事故损失进行补偿的一种经济保障手段,同时也是一种合同行为,具有法律效力。另一方面,这个保险不是万能的,对于不能用金钱衡量的信息,损失将会巨大。尽管如此,转嫁风险的方法对信息安全保障建设能够起到一定的积极作用。

5.2.2 数据恢复

数据恢复技术就是在计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户的数据从存储设备中重新恢复出来,将损失减到最小的技术。数据恢复方式主要分为软件恢复方式和硬件恢复方式。其中硬件恢复可分为硬件替代、固件修复、盘片读取三种恢复方式,硬件替代就是用同型号的好硬件替代坏硬件达到恢复数据的目的;固件修复,就是用硬盘专用修复工具,修复硬盘固件;盘片读取就是在100级的超净工作间内对硬盘进行开盘,取出盘片,然后用专门的数据恢复设备对其扫描,读出盘片上的数据数据恢复方式。软件恢复可分为系统级恢复与文件级恢复,系统级恢复就是操作系统不能启动,利用各种修复软件对系统进行修复,使系统工作正常,从而恢复数据;文件级恢复,就只是存储介质上的某个应用文件坏,如DOC文件坏,用修复软件对其修复,恢复文件的数据[9]。数据恢复不能保证可以将所有遗失的数据恢复出来,对于减小数据丢失的损失,将会起到一定作用。

5.3 信息安全预防和补偿措施的结合

目前,我国信息安全法律体系已经初步建立,但是法律法规不够完善:地方法规比较多,法律法规比较少;部分法律已经过时,无法顺应时代要求;加快制定信息安全基本法,以加强对其他法律的理论指导。对比国外信息安全法律,欧盟信息安全法律框架体系完备,早在1992就出台了信息安全相关法律,这些年来进一步完善,法律结构合理,对信息安全的监管机构、监管模式做出了规定,明确了社会人员的权利和义务,有效地规范了信息经济的发展。美国1981年成立全美计算机安全中心,之后出台了一系列信息安全法律,特别是“9.11”后,美国政府加强了对信息技术的投入和监管,采取强有力地立法措施以解决其网络及计算机系统的脆弱性问题。我国应进一步完善信息安全法律法规,借鉴他国经验,结合本国特色,形成有中国特色的信息安全法律体系。

参考文献

[1]韩国遭大规模网络攻击[OL].中国信息安全等级保护网, 2013.

[2]王斌君,景乾元,吉增瑞,等.信息安全体系[M].北京:高等教育出版社,2008.

[3]李璋.浅析网络信息安全技术[J].天津市政工程,2013 (1):37-39.

[4]邓小民.信息安全管理标准及综合应用[J].建材发展导向,2013,11(13):211-212.

[5]徐正全,徐彦彦.可视媒体信息安全[M].北京:高等教育出版社,2012.

[6]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.

[7]刘换,赵刚.人工智能在信息安全风险评估中的应用[J].北京信息科技大学学报(自然科学版),2012,4

[8]高雷,吕文豪.论建立我国网络信息安全保险体系[J].保险研究,2011(7):86-91.

[9]龚勇.Windows下数据恢复的研究[D].成都:电子科技大学,2008.

作者简介:

董承瑞,现就读于中国人民公安大学网络安全保卫学院。

宋晶乔,现就读于天津大学建筑工程学院。

徐达,现就读于中国人民公安大学网络安全保卫学院。

杨会明,现就读于中国人民公安大学网络安全保卫学院。

马跃,现就读于中国人民公安大学网络安全保卫学院。

安全播出广播电视论文范文

安全播出广播电视论文范文第1篇1 前端系统安全保障供电是安全优质播出的保障。为保证不中断供电, 我们的播出机房配备双路供电系统;两路均...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部