浅谈计算机网络电话通信系统的电话终端:浅析计算机网络电话通信系统的电话终端探究 摘 要:语音通讯是现代交流的关键技术手段,现阶段人们已经普遍运用,对于当今社会的变迁发挥很大的功效。由于社会结构的变更,现代社会民众寄予语音通讯的希望在一点点增加,例如通话的持久,信号质量要求的提高,加之需求量的逐步提高,让语音通讯设备技术的提高面临很大困难。电脑互联网语音通讯手段的提高,大大地增强了语音通讯手段的效果,加快了语音通讯手段的迅猛前进。本篇文章针对电脑互联网语音通讯的终端技术展开研究,点明了互联网语音通讯手段的构思方法和语音终端的实现的过程。 关键词:计算机网络;电话通信;电话终端;设计思路 互联网语音通讯手段,是过去语音通讯手段的创新和继续,就是使用高科技的互联网手段,达到信息的发送和接收,相对过去语音通信讲,电脑互联网语音通讯手段的效率更高,传输量和数据量更多。互联网信息的使用率也有很大的提升,含有相当广阔的利用空降与推广价值,电脑互联网语音通讯手段逐渐得到广大人民的喜爱和青睐。 1 电脑互联网语音通讯体系的构思理念 电脑互联网语音通讯手段,即搭助电脑互联网手段达到的一种不同于以往的交流互动平台。搭乘数据线连接处,把移动设备和互联网机器通联起来,而且在移动设备客户端上连接客户移动设备,达到互联网通话和信息的发送和接收,最后达到互联网语音通讯效果。正常情况下,移动设备客户端通过许多科技方面的手段来完成,其中的脉冲编码调制手段,即一项可以模仿通讯信息的字符使用率更加多方面、丢失的内容更少、通讯信号更强,即一项比较让人满意的调配方法。 为了达到移动设备客户端的脉冲编码调制交流,通常要辅助数据线数据连接处,可以更好的把电脑和移动设备客户端完美结合,达到语音讯号的转达输送,进而更快的传递进电脑内部里。数据线连接处的更好使用,达到了电脑外部和电脑内部的更好结合,达到了把电脑外部的流量内容更好的输入电脑互联网中,进而解答了输送难题,保证了电脑互联网语音通讯手段的更好完成,数据线连接手段和脉冲编码调制手段的更好交汇,加快电脑互联网语音通讯手段的更好实现。 1.1 移动设备的硬件条件 电脑互联网语音通讯手段,应该有移动设备客户端内部来完成最终的解码与语音实现,语音设备客户端硬件即为电脑互联网语音通讯体系不可分割的内容。 1.2 控制电路的单片机 电脑互联网语音通讯体系里语音硬件中的一部分是单片控制器电路,是移动设备的结构核心,有存储电路、CPU、输入接口以及输出接口电路四个部分构成。控制电路的单片机完成了对语音设备操控语音的发生,达到语音设备信息的传输,而且对DTMF的多频双音实施更好的操控,进而达到完美的系统处理,而且能严格监控数据线接口处,了解客户在过程中的语音状态,和能够读取系统参数。 1.3 用户电路 客户所用电路,即一项加厚膜用户电路,电话交换机研制工作,可以给客户拿出安定的二十六毫安电流,可以用来印证互联网语音移动设备客户的语音完成状态、语音移动设备的IP脉冲等内容,进而保证互联网语音移动设备的普通效果。客户电路即保证互联网语音移动设备客户端借助效果的不可缺少的部分,现在可以更好的扶持2-4线的改变,算是电脑互联网语音移动设备体系的第一接口。 1.4 编码解码电路 编码解码电路是电脑互联网语音通讯体系的不可缺少的内容,当中PCM编码解码电路是体系中不能缺少的部分,这个体系重要部分分别是数据接收滤波器、数据发送滤波器、基准电压源、输入电路、输出电路、逻辑控制单元以及PCM编解码电路用来吧内容讯号的解释内容,保证互联网通讯的稳定。 1.5 语音移动设备的完成 语音移动设备的实现,要有硬件的扶持,还要用软件的扶持,最终软件的完成,可以将终极硬件达到更好的效果,进而实现内容的输送、信息的解释,最后完成电脑互联网语音通讯体系的工作。 2 终端主程序 互联网语音移动设备程序,重要动力是达到电脑语音通讯体系的开始,其中有时间计算器、数据线等等内容的重新开始功能,相对互联网语音客户端的运用很重要。正常情况下,互联网语音移动设备使用过程中,按照顺序的要求,是过程中设计任务的流程,遵循一定的劳动观念。语音移动设备还有一项一直可以使用的询问体系,不停的输入新内容与咨询系统,还知道应该解决的事情,还要用这个完成目标。实际操作当中感应到应该操作的程序,它会按照操作中设计好的操作顺序,做出程序操作的安排和运用,按照顺序的排列运用。主进程中首先运用顺序的安排,假如进程中的安排到最后一个,会继续重复一面的进程。 2.1 向量的中断 处理过程的间断,即实际信息输送的起始于终断,大多使用序数的方式,时间统计从零起始,最高数值是六万伍仟伍佰叁拾伍,加之以十六点三八四豪赫兹脉冲,坚持长达四毫秒,假如移动语音设备运用AMBE,就会改变输送内容的方式为20毫秒;假如客户端运用累计五千一百二十回后,则可以达到20毫秒的内容累计,实现内容的输送过程。 2.2 内容的附属系统 内容的附属系统,首先要完成对移动语音设备的离开及中断的现实感应,按照客户的呼入与呼出不一样的讯息传输模式,达到应对的程序的控制。假如移动语音设备客户端分离时,移动语音设备会发送相应的内容向AMBE;假如移动语音设备位于分离过程时,分过程会输入相应的内容向数据线连接,来断定移动语音设备的相应内容。 2.3 移动语音设备的实现 假如相关的内容输送入语音设备时,客户将会分离设备,之后数据线连接则会发送分离讯息到电脑,与之相应的,电脑语音通讯互联网则将内容输送,加之相应的辅助内容,将客户语音突出点与电话通讯相连接。假如互联网语音体系向本机发送内容时,电脑互联网手段则自动受理,连接客户;一旦连接另一个语音移动设备客户时,电脑互联网语音通讯体系则连接另一移动设备,加之应对其 结果。假如数据线连接转换内容被告知系统没有响应,电脑互联网移动语音设备自动传回内容提示客户响应的内容。 假如其他移动语音设备相我们输送信息时,数据线连接感应到讯息则做出应对,加之处理与解决,假如客户正在忙碌,数据线连接则做出响应的处理并对电脑互联网做出反应,而且提示客户相应的讯息,同时发出响应的讯号。假如被动机位于分离时,就是客户无其他业务时,数据线连接则做出应对的反应,加之客户震动铃声的反应,用来让客户做出相应的反应。假如客户感受到震动和铃声同时做出了应有的反应,数据线连接处则发送相应的内容到电脑互联网,同时发送相应的讯息,互联网客户端启动讯息输入。 3 最后 电脑互联网语音通讯手段的运用,为古老语音通讯手段的一项创新与发展,可以更好的发展移动语音设备的功率,将语音通讯讯号发展沿袭,为以后语音通讯手段的目标与动力。在电脑语音通讯体系过程里,移动语音设备不需要辅助任何互联网设备,借助数据线连和接电脑进行连接,规避了烦乱了使用过程,将语音通讯手段的费用很大程度减少,扩大了电脑互联网的运用途径,相对今后的经济与人文情怀都有很大的帮助。所以,应该看重电脑互联网语音通讯手段的发展和壮大用高科技互联网语音通讯手段慢慢代替过去的语音通讯手段,保证语音输送体系的安稳与进步,进而加快互联网通讯手段的壮大步伐。 作者单位:吉林工商学院,长春 130600 浅谈计算机网络电话通信系统的电话终端:计算机网络电话通信系统终端机的研制 摘 要 计算机网络电话通信系统是当代社会的主要通信交流手段,它的存在极大的丰富了人们的通信交流方式,对当代社会的科学技术的发展起到一定推动作用。随着计算机网络电话通讯技术普遍应用,人们对通讯技术质量的要求也不断提高,例如在进行计算机网络通讯时,计算机的通话时长,信号的强弱,交流手段等等要求。本文主要就计算机网络电话通信系统终端机的研制,进行分析和探讨。 【关键词】计算机网络 电话通信系统 终端机 研制 计算机网络电话通信系统是新时代的通讯手段,是以往的交流通讯方式的改革和创新,是高科技不断发展的成果。和以往的通讯方式比较起来,计算机网络电话通信系统更为便捷、高效率、应用广泛性的特点。 1 计算机网络电话通信系统的设计内涵 计算机网络电话通信系统是语音交流形式的主要体现,其主要是利用计算机网络的搭建和运作,建立便于交流和沟通的体系构建。把计算机网络电话通信各个系统的数据线路,和通讯应用设备进行连接和运作。其包括在主要计算机设备终端的计算机器通的连接,计算机设备终端与客户的应用端的连接等等。计算机网络电话通信系统的终端是由各个科技的成果有效利用而完成。有效的把各个机体的数据线路与计算机的终端、客户的终端进行连接,有利于计算机网络电话通信系统通讯效率的增加,达到语音通讯的效果最大化。例如,脉冲编码配置的方法的应用,利于通讯内容的完善保存和信号强度的增加,满足人们的通讯需求,建立全新的计算机发展方向,完整我国的通讯体系。 2 计算网络电话通信系统的设备组成 计算机网络电话通信系统的组成具有多样化和专业化的特点。计算机网络电话通信系统的组成是由客户的终端数据接线位置,A/D的数据终端电路系统、计算机单片构造、AMBE语音装置、计算机终端电源配置系统、等等设备的构建。详细见图1。 通过图片可以看出计算机网络电话通信系统的组成是相互协调性存在和运作的,其中计算机网络通讯设备的网路系统主要基石,向计算机主体导入并连接到各个数据的介入口,产生一些列的数据网络分布,包括单片系统和铃流电、A/D线路、电源设备、监测路、AMBE电路等等之间的构建和运作,最终组成了计算机网络电话通信系统。 3 计算机网络电话通信系统终端机研制的有效发展 3.1 计算机网络电话通信系统终端机研制人才的培养 计算机网络电话通信系统终端机研制有效发展,首先国家应该把对计算机网络电话通信人才的教育投入放在首要位置。首先国家应该加大对计算机网络人才教育的投入。其次国家应该不断完善我国当前的计算机发展计划,倡导计算机网络学校的建立,包括中等职业计算机学校和高等计算机学校的建立,增加计算机教育的多样性,增加学生与计算机的接触率。就交教育学校而言,学校应该把计算机网络课程放在首要的教育位置,不断丰富计算机的专业内容,以计算机教育的专业理论为基础,丰富通讯工程内容的学习、构建新颖化的网络教授体系等等。 3.2 计算机网络电话通信系统的课堂教学 计算机网络课程的学习主要装专业构成包括,文化基础课、计算机理论课、电路和数据分析课、电子原理分析课程、数字电子通讯课、计算机程序应用、Web课程。WAP开发课程等等,由于计算机网络课程的学习内容具有你多元化的特点,因此教师在课堂上教学时,应该充分发挥计算机学习的扩展性,在学习良好的装也理论知识的基础上,多设置计算机网络技术的应用实践课程,例如,教师可以充分拿出一节课来让学生进行WAP的租住开发和设计,让学习行业能够充分发挥发、自主学习的兴趣,增强学生日后步入社会的自主工作能力的提高。其次,教师也可在进行计算机网络教学时,展开学习课程的项目规划。例如在进行计算机的课程学习时,教师完全可以充分利用以往的教育案例,包括工程案列,让学生在实际的应用中,提高学生对工程案例的重点掌握,有利于学生的实际应用能力的提高。教师在进行计算机网络电话通信系统教学时,构建有效的课程体系安排是基础,其次教师也应该丰富教学的灵活性来提高课堂教学效率。例如,教师可以在课堂上,引导学生字数构建小组式学习方法,充分发挥小徐教学的优势,发挥不同个体的计算机技能,提高开酸碱课堂学习的效率,激发学生兴趣。计算机网络电话通信系统的课堂有效教学,是学生掌握计算机课程的主要方式。因此教师要不断增强自身的教学能力,优化课程的学习模式,为学生构建良好的教学环境。 4 结论 计算机网络电话通信系统的应用,是社会通讯不断进步的体现。计算机网络电话通信系统的不断发展,是以往通讯手段的革新和发展,极大的丰富当代人群的通讯方式。计算机网络电话通信系统的的存在,规避了传统短话线路繁琐的现象,降低力电话的资金输入,完善了计算机的通讯格局,对于社会的经济和科技的发展都具有重大影响。因此,应该把计算机网络电话通信系统放在发展首要位置,并进行不断的推崇和利用,促进先进网络信息技术的换代更新,加大社会计算机通讯的发展步伐。 浅谈计算机网络电话通信系统的电话终端:浅析计算机网络电话通信系统的电话终端探究 【论文关键词】计算机网络 电话通信电话终端设计思路 【论文摘要】电话通信作为主要的通信技术,目前得到人们的广泛应用,在社会发展过程中起到了举足轻重的作用。随着社会经济的不断发展,人们对电话通信技术的要求也逐渐提高,比如信号的稳定性,通话质量要求的提升,以及数据量的不断增加,都使得电话通信技术的发展面临重大挑战。计算机网络电话通信技术的发展,很大程度上改善了电话通信技术的效果,促进了电话通信技术的快速发展。本文就点算计网络电话通信系统的电话终端进行探究,指出了网络电话通信技术设计思路以及电话终端实现方法。 计算机网络电话通信技术,是传统电话通信技术的革新和延续,即利用先进的计算机网络技术,实现信号的传输和接收,较传统电话通信来说,计算机网络电话通信技术的信息传播速度更快,数据量传输量更大。网络资源利用率也大大提高,具有非常大的使用价值和推广空间,目前,计算机网络电话通信技术越来越受到人们的关注和欢迎。 1计算机网络电话通信系统的设计思路 计算机网络电话通信技术,是借助计算机网络技术实现的一种新型信号信号传播模式。通过usb接口,将电话电话终端与网络设备相连接,并在电话终端连接上用户电话,实现网络语音及数据的接收和传播,最终实现网络电话通信功能。一般来说,电话终端设备由脉冲脉冲编码调制(pcm)技术实现,所谓脉冲编码调制(pcm)技术,就是一种能够模拟通信信号的数字化变化方式,相较于其他信号通信技术而言,脉冲编码调制(pcm)技术的信道利用率更高、数据损失更小、通信效果也更好,是一种较为理想的调制技术。 为实现电话终端的pcm码流,往往需要借助usb数据接口,能够有效将计算机设备同电话终端进行连接,实现通话信号的告诉传输,从而快速传递到计算机节点当中。usb接口的有效利用,实现了计算机外设同计算机设备的有效连接,实现了将计算机外的数据信息有效的导入计算机网络当中,从而解决了传输问题,确保了计算机网络电话通信技术的有效实现,usb技术同pcm技术的有效结合,促进了计算机网络电话通信技术的有效实现。 1.1电话终端的硬件实现 计算机网络电话通信技术,需要电话终端硬件来实现最后的数据解码和通话活动,电话终端硬件是计算机网络电话通信系统的重要组成部分。 1.2单片机控制电路 单片机控制电路是计算机网络电话通信系统中电话终端硬件的一部分,是电话终端设备的电路核心,主要由存储电路、cpu、输入接口以及输出接口电路四部分组成,单片机控制电路实现了对电话信号控制音的发生,实现电话信号的输送,并能够对dtmf的双音多频进行有效的控制,从而完成对电路的接受,并能够有效控制usb接口,读取用户在电路中的通话状态,以及对系统参数的读取。 1.3用户电路 用户电路,是一种厚膜集成电路,由mitel工作研制,能够为用户提供稳定的26ma恒流馈电,用以验证网络电话用户的电话使用状态、电话的拨号脉冲等等数据,从而确保网络电话的正常使用效果。用户电路是确保网络电话终端通过效果的重要组成单元,目前能够有效支持2-4线的交换,属于计算机网络电话系统的基础模拟接口。 1.4编解码电路 编解码电路也是计算机网络电话通信系统的重要组成部分,其中pcm编解码电路是该电路系统中的重要功能单元,该系统主要组成单元有数据接收滤波器、数据发送滤波器、基准电压源、输入电路、输出电路、逻辑控制单元以及pcm编解码电路等等,用以对数据信号的编解码,确保网络通信信号的有效性。 1.5电话终端的软件实现 电话终端数据通信的实现,不光需要硬件的支持,同样需要软件的支持,终端软件功能的实现,才能够使终端硬件发挥应有的作用,从而达到信息的传输、信号的编解码,最终实现计算机网络电话通信系统的正常运作。 2终端主程序 网络电话终端的出程序,主要工作目标是实现计算机电话通信系统的初始化,包括了单片机定时器、时钟。usb等设备的复位即初始化,对于网络电话终端的使用具有非常重要的意义。一般来说,网络电话主程序软件应用过程中,遵循“先进先出”的原则,即在程序中设置队列性任务表,按照先后顺序履行相关工作任务要求。电话终端主程序其实一种无限循环的数据查询系统,不断更新和制定查询任务表内容,并获知需要处理的相关任务,并以此进行相关任务的实现。在主程序运行过程中检测到了需要执行的相关任务,就会根据程序中已经安排好的子程序序列,进行任务工作的处理和解决,逐一进行任务标准的处理。主程序主要采用“先进先出”的工作原理,如果任务的子程序到最后的工作单元,并实行重复循环。 2.1中断服务程序 中断服务程序,就是实现信号传输的开启和关闭,一般采用的是计数的形式,其定时器由0开始,最大值为65535,并且以16.384mhz的脉冲进行计数,持续时间约为4ms,如果电话终端设备采用ambe芯片,则每个接收即发送数据包的周期更变为20ms;当终端服务程序的计数达到5120次之后,就能够实现20ms的数据终端,完成数据包的接收机发送工作。 2.2任务子程序 任务子程序,主要负责对电话终端设备的摘机及断机实现判断,根据用户的主叫和被叫等不同信号接收形式,完成相应的操作及工作的执行。当电话终端设备处于主叫摘机状态时,电话终端设备将会向ambe程序发送拨号音控制数据;当电话终端设备处于摘机状态时,子程序将会向usb接口发送被叫的应答信号,从而判断电话终端的相关状态。 2.3电话终端设备的工作过程 当通话数据传输到电话终端设备时,用户做出摘机动作,然后usb接口就会向计算机网络传输摘机信号,同时,计算机电话通信网络就会向主叫发送拨号音,并做出信息传输反应,使用户电话重点设备接收数据信号并进行语音通话。当网络电话系统呼叫本电话终端的相关用户时,计算机网络技术就会直接做出内部处理,接通被叫用户;如果呼叫的是其他其他电话终端的用户,则计算机网络电话通信系统就会直接栓送被叫用户号码,并等待对方的应答。当usb接口发回信息表明用户电话终端被叫忙信号时,计算机网络电话系统机会发送语音提示信息告知用户被叫用户繁忙并发送忙音。 如果是外部用户对本网络电话终端用户进行呼叫时,usb接口接收到被叫信号后就会进行数据解码,并进行合理的分析,,如果用户繁忙,usb接口就会向计算机网络电话通信系统反馈相关信息,并向呼叫用户反馈机主繁忙的信息,并发出电话忙音。如果机主处于离开状态,即用户闲时,usb接口就会向向用户发出相关提示信息,以及用户振铃提示,以提示用户进行电话信息的接收。当被叫用户听到振铃并做出摘机反应后,usb接口就会向计算机网络电话通信系统反馈相关信息,并随机开展数据信息的传送,网络电话终端就会开启语音传送功能。 3总结 计算机网络电话通信技术应用,是传统电话通信技术的一种革新和延续,能够有效提高电话数据的传输效率和传输速度,使电话通讯信号更加清晰,是未来电话通信技术的发展发展方向。在计算机哦电话通信系统当中,电话终端无需购买其他电话网络设备,经过usb接口同计算机设备向连接,很有效避免了繁琐的电话线路,使电话通信技术设备的成本大大降低,优化了计算机网络的使用效率,对于社会发展以及社会效益的增长都具有非常积极的意义。因此,我们要重视对计算机网络电话通信技术的推广和应用,以先进的网络电话通信技术来逐渐替代传统电话通信技术,确保电话传输系统的稳定性,从而促进网络通信技术的快速发展。
在我国社会经济以及科学技术影响下,计算机网络技术发展速度不断加快,计算机网络逐步在现代生活中得到有效应用,成为目前生活、学习、工作中的重要组成部分。随着计算机网络技术发展与应用,计算机利用效率也在逐步提升。计算机网络通讯技术主要是通过应用计算机以及通讯设备对各类文字、图形等资料进行收集、储存、整理、传输,确保信息资源能够得到有效共享。但是计算机网络通讯技术实际应用过程中,网络通讯硬件、软件以及安全措施方面存在的问题会直接导致计算机网络通讯技术产生不同故障。所以需要结合技术故障发生的主要原因与主要位置,拟定有针对性的处理技术,确保计算机网络通讯技术应用价值有效提升。 1计算机网络通讯技术应用的重要价值分析 当前我国社会逐步进入了网络时代,计算机网络技术与当前社会群众日常生活以及工作、学习密切联系,人类社会开始由工业化逐步向网络化发展。计算机与互联网技术的发展对人类社会多个领域发展产生了较大影响,使得各类信息传递更加便捷。将计算机信息技术与现代化工业产业有机结合,能够促进国民经济快速发展,提高社会经济发展效率。计算机网络通讯技术的应用能够有效拉近社会交往距离,拓宽人与人之间交流的空间,为人们提供更为便捷的服务。计算机网络通讯技术的发展对人类社会发展具有重要影响,推动人类社会文明朝着更高的阶段发展。 2当前计算机网络通讯技术故障分析 2.1网络通讯技术硬件故障 在计算机网络通讯中供电不稳定以及供电线路老化等原因会直接导致电源受损,电源受损会直接导致计算机内部产生不同损坏问题,网络通讯设备不能稳定工作。对此类故障进行分析,首先需要对电源基本应用情况进行检查,然后通过接入电力线来提供独立电源,并且增设相应的稳压器对高低压问题进行有效调控。如果实际应用条件允许,通过增设UPS对交换机正常供电进行调控,其中UPS应用中具有稳定电压的功能,在选取过程中需要对设备性能进行分析。在控制机房需要组织技术人员设置专业化的避雷措施,这样能够降低雷电对交换器产生的危害。在端口故障中,在选用光纤端口以及双绞线RJ-45端口时,在插拔接头过程中需要注意相关问题,如果光纤插头变脏需要会导致连接端口出现不同程度污染问题,导致设备不能正常稳定通信。有的技术人员在操作过程中会带电拔插接头,这样操作会导致端口故障发生概率不断提升。在搬运过程中还会导致端口产生物理性损坏。此外,在实际连接过程中,如果端口双绞线暴露在室外环境中,当电缆受到自然雷击之后,会直接导致交换机端口损坏,会产生更为严重的问题。在模块故障中,管理模块、堆叠模块、扩展模块故障发生几率较低,当故障发生之后会导致更多问题发生,产生较大的经济损失。在模块拔插过程中,或是在交换机搬运过程中如果发生故障,会对电源连接稳定性产生影响,会导致故障问题的发生。在排除此类故障时,需要确保模块电源以及交换机电源稳定供电,然后对模块位置进行检查,分析连接模块线缆供电稳定性。在模块连接管理过程中,需要判定模块基本连接速率,对其数据变化数值等进行控制。交换机多个模块都是在背板上进行接插的,如果基本工作环境湿度较大,电路板在应用过程中会受潮,元器件应用中受到较多因素影响导致电路板不能稳定工作。比如,在散热性较差以及温度较高的环境中会导致交换机内部温度升高,造成元器件损坏。电缆产生故障会导致交换机以及端口不能稳定工作,可以将其列入交换机硬件故障中。比如,接头位置未能固定,线缆基本制作顺序不够规范,在线缆有效连接过程中未合理应用交叉线,线路错误的连接方式等都会导致故障的发生。 2.2网络通讯技术软件故障 硬件与软件的结合体是交换机,在交换机内部存在只读存储器,主要保存的是交换机内部需要的软件系统。此类措施在实际应用中会因为初始阶段的设计问题留下诸多漏洞,会直接导致交换机出现满载、丢包等问题。所以目前交换机通过了TFTP、Web等方式及时更新软件系统。在系统升级应用过程中,也会产生不同程度故障。对于此类问题,需要浏览设备厂商网站,要掌握新系统和新补丁更新情况,及时进行更新。有部分技术人员对交换机缺乏基本认识,加上交换机各类配置存在差异,在配置交换机过程中会出现不同问题。如VLAN实际划分不明确会导致网络连接出现问题、端口错误管壁、交换机和网卡在模式配置过程中不能有效匹配。此类故障在实际应用过程中很难准确发现,需要在日常工作中积累经验。如果不能确定用户基本配置问题,要首先对其进行恢复默认设置,然后再进行配置。各类计算机病毒侵害,会导致部分主机在连接端口时输送相应的数据包,导致交换机处理器在实际应用中处于繁忙状态,多个数据包不能及时进行转发,从而产生丢包问题。此外,由于广播风暴影响,会使得大量网络带宽占用增加CPU处理时间。网络如果长期被广播数据包占用,会对正常通信产生影响,限制网络速度的提升。 3现阶段计算机网络通讯技术故障处理措施探析 3.1加强计算机日常维护管理 在计算机实际应用过程中,需要对其采取维护管理措施,确保计算机能够保持稳定的工作状态。在计算机维护过程中需要对各类硬件进行检查,比如,检查网线插口位置的牢固性、显示器画面的稳定传输、硬盘硬件工作状态等。然后整合各项问题,对硬件等及时进行更换处理,确保电脑性能的稳定性。此外,还需要对各类软件采取维护性措施,及时更新软件,确保其使用价值。硬件与软件是确保计算机网络通讯有效实现的重要组成部分,对其进行有效维护与定时更新能够全面改善网络通讯基本环境。 3.2做好计算机安全补丁与信息加密工作 计算机系统漏洞对计算机以及网络环境稳定运行都会造成较大影响,所以当前计算机在实际维护过程中需要做好基本补丁工作,这样能够避免对计算机安全构成威胁,从而为计算机积极营造良好的应用环境。在实际应用过程中需要对隐私性较高的网络通讯信息采取必要的加密措施,提高解密代码的隐蔽性,通过加密机制来全面提升网络安全性,避免在网络通讯过程中出现信息泄露问题,造成较大损失。 3.3合理设置防火墙 在计算机程序中,防火墙是基本程序,实际应用实质就是通过编写不同安全代码对多数可疑的网络数据进行拦截,实际应用功能就是确保计算机网络环境安全性逐步提升,使得计算机在信息传递过程中多项指令安全性、稳定性程度提高。在此基础上进行配置能够保障计算机网络病毒隔离机制更加完善,这样能够确保计算机可疑程序得到有效隔离,从而采取应对措施,降低计算机网络通讯技术故障的发生概率。 4结语 总而言之,当前处于信息技术时代,计算机网络技术自身具有较为广阔的发展空间,在实际发展过程中存在较多问题,此类问题会导致计算机网络通讯故障发生,限制我国信息技术全面发展。所以当前相关部门需要加强重视,扩大计算机网络覆盖范围,提高技术故障应对意识,确保信息产业稳定发展。
通讯技术论文:利用网络通讯技术发展统一战线 【摘要】分析了电子邮件、博客、论坛和即时通信等网络应用技术导致统战对象的思想活动日趋活跃和多元化,使得统战工作过程更加复杂。同时,网络这种新兴媒体也为统战工作提供了新的的手段。在防止敌对分子利用网络破坏统一战线的同时,更应充分发挥网络的优势,利用这一先进技术来发展壮大我们的统一战线。 【关键词】统一战线 新兴通讯媒体 网络 电子邮件 即时通信 进入21世纪,随着信息通讯技术革命的发展,信息化已成为全球性的趋势。手机媒体、车载移动电视、网络等新兴媒体和媒体传播平台也急速发展起来[1]。它们已深入人类的生活,具有巨大的影响力,同样也必将对我国统一战线的发展产生重大的影响。统一战线要求解决无产阶级解放运动中的自身团结统一和同盟军的问题。新兴媒体的出现导致统战对象的思想活动日趋活跃和多元化,使得统战工作过程更加复杂[2]。同时,新兴媒体也为统战工作提供了新的的手段。因此统一战线工作也应该与时俱进,积极努力的利用新兴媒体为统战工作服务。这里主要对新兴媒体中的互联网与统一战线工作的关系进行讨论。 21世纪的今天,随着网络规模快速增长,网络技术不断推陈出新,各种网络功能也日趋丰富。电子邮件、网络下载、博客、个人网站、即时通信等网上各类功能日新月异,信息交流更加便捷高效。网络媒体越来越具有开放性和低门槛的特点,使任何公众和群体均能拥有使用权,可方便地在网络上在传统媒体上难以发的信息。目前全球已有12亿多网民,每个人都有可能成为信息的采集者和传播者。互联网在公共信息沟通、化解社会矛盾方面,具有自身独特的功能和巨大的作用。但是如果被别有用心的坏人所利用,对统战工作也会造成相当的危害。下面就几种常见的网络功能与统战工作间的关系进行讨论。 1 电子邮件 电子邮件(e-mail)是internet应用最广的服务:通过网络的电子邮件系统,可以非常快速的与世界上任何一个角落的网络用户联络系。电子邮件可以是文字、图象、声音等各种方式。使用简易、投递迅速、收费低廉,易于保存、全球畅通无阻,使得电子邮件被广泛地应用,使人们的交流方式得到了极大的改变。 反对势力利用电子邮件,通过发送含虚假信息、反动言论的邮件,以达混淆视听的目的,对统战工作是极为不利的。如邪教“”被政府依法取缔后,其国内外骨干分子利用电子邮件具有匿名发信的功能,为相互联系及开展地下活动提供了便利。 “”顽固分子也通过电子邮件对不明真相的群众大肆宣传歪理邪说,对统战工作造成极大影响。对于这些电子邮件,个人应做到不信、不传、永久删除或举报垃圾邮件,邮件服务商应按照自律公约依法进行监督。 随着网络技术的发展,多数人都拥有自己的电子邮箱,对流动统战对象及各派内部可利用它进行文件及思想汇报的发送,及时高效的交流,提高办公自动化效率。也可以建立一个公共邮箱,由支部的成员自行登录下载各种文件。各成员也可上传各种资料到公共邮箱,便于大家互相交流和学习。也可通过电子邮件直接向上级领导部门提出建议和意见,由于可以匿名,使得人们能大胆的说出真实的想法和意见,从而可以提高参政议政的效果,稳定和扩大统一战线。 2 博客 博客(blog)是web log的简称,也被称之为“网络日志”[3]。借助博客传播平台,提高了人际间交互式沟通的灵便性,可将实时信息快速传播出来。如“911”恐怖袭击事件发生后,众多事件幸存者在他们的博客中对该事件生动翔实的描述,真实迅速且留下了珍贵的历史记录。目前中国博客数量已达4698万,博客用户已渗透到全体大众,具有巨大的影响力。 博客给人们提供了一个虚拟的生存空间,在这里人们的思想和行为享有更大的自由度,使网民可自由选择和信息,由被动的旁观者变为主动的参与者,促进了民主的进步[4]。现实中某些不法分子利用博客,大量的反动、虚假信息,危害社会的稳定与安全。除了对含有不法内容的博客进行严密监督外,还应加强对网络管理法律的宣传,使广大的博主具有一定的鉴别不良信息的能力和意识,对不良信息和反动言论做到不信、不转。派的党员也可积极利用博客,建立专题博客宣传党和国家的统战方针、政策和理论,展示我国改革开放的成果,从而最大限度地争取人心,凝聚力量。通过博客公布议案设想、介绍政协会议内容与精神,更加广泛的联系群众,已成为一些政协委员参政议政的新形式[5],使议案内容更贴近基层,更贴近民生。 3 网络论坛、即时通讯 网络论坛全称bulletin board system(bbs),是internet上的一种电子信息服务系统。它提供一块公共电子白板,每个用户都可以在上面书写,可信息或提出看法。它是一种交互性强,内容丰富而即时的internet电子信息服务系统。它是无需等待的实时通讯,交流更加便捷,迅速。而且实时通讯软件通常还具有传送文字、档案、声音、影像等功能。即时通讯形式有聊天室、腾讯qq、网易泡泡、uc、msn、skype等。 在论坛和即时通讯软件环境中,人们之间的交流打破了空间,时间的限制。无须考虑自身和交谈的对方的真实社会身份。这样,参与讨论的人可平等的与他人进行任何问题的探讨。这也为境外的反华势力破坏我国的稳定提供了机会。例如自汶川地震以来,网上流传的把今年以来中国几个灾难发生的日期,都牵强附会地与数字“8”联系起来的“段子”,攻击北京奥运会的谣言。中国反邪教协会跟踪调查,发现这个“段子”最早出现在境外“”的网站上,试图谣言惑众。“”等敌对势力通过网络论坛,极力编造、传播与汶川地震有关的多种谣言,如宣称抗震救灾款被挪用等等,使部分群众信以为真,造成了一定的负面影响。因此应加强对论坛和即时通讯的监管,发现谣言要在网上及时辟谣,并寻找谣言的来源,揭露反动组织的险恶用心,这样就可以稳定和扩大统一战线。 总之,我们不但要在现实社会中发展壮大统一战线,在网络这个虚拟社会中也要保持高度警惕,防止不法分子和反动组织利用网络破坏我们的统一战线。这就要求我们每一个派积极学习网络知识,掌握相关的网络技巧,在网络上与敌对势力做斗争,并积极宣传国家的统一战线政策和理论,尽最大努力将受蒙蔽的群众争取过来,从而发展壮大我们的统一战线。 通讯技术论文:当前煤矿通讯技术研究 摘要 本文主要介绍了当前煤矿监控系统中常用的几种通讯技术以及各自特点,并从无线方式和有线方式两个方面对其进行了比较。 关键词:煤矿通讯;gprs;gepon 引言 在我国建设煤矿现代化的过程中,煤矿经历了从单一重要参数单机监控到多参数全方位监控并最终实现综合自动化过程。目前各个地方也根据自己的相应特点开发出了很多适合自己应用的监控系统,而监控系统中的贯穿之处在于各个系统中的通讯子系统。基于此,本文着眼于当前各个系统中通讯方式的差异性和共通性,将煤矿安监通讯系统从有线方式和无线方式两个方面对其进行了详尽阐述。 一 有线通讯方式 当前煤矿安监系统中所使用的有线通讯方式集中于现场总线方式(如c an总线,prof-bus总线等)、rs232总线方式、rs4 8 5总线方式以及当前流行的gepon通讯方式等。这些方式优点是通信可靠,信号稳定。不足之处在于前期组网比较大,成本较高,易损坏。 现场总线通讯方式特点。现场总线是连接智能现场设备和自动化系统的全数字、双向、多站的通信系统。主要解决工业现场的智能化仪器仪表、控制器、执行机构等现场设备间的数字通信以及这些现场控制设备和高级控制系统之间的信息传递问题。 现场总线使得现场控制设备具有通信功能,通信标准的公开、一致,也使系统具备开放性,设备间具有可操作性。另外功能块与结构的规范会使得相同功能的设备间具有互换性。其在一对双绞线上可挂接多个控制设备,便于节省安装费用;节省维护开销;为用户提供了更为灵活的系统集成主动权。 从现场总线技术本身来分析,它有两个明显的发展趋势: 一是寻求统一的现场总线国际标准; 二是industrial ethernet走向工业控制网络。 rs485通讯方式特点。rs485采用差分信号负逻辑,+2v~+6v表示“0”,6v~-2v表示“1”。rs485有两线制和四线制两种接线,四线制只能实现点对点的通信方式,现很少采用,现在多采用的是两线制接线方式,这种接线方式为总线式拓朴结构在同一总线上最多可以挂接3 2个结点。在rs485通信网络中一般采用的是主从通信方式,即一个主机带多个从机。很多情况下,连接rs-485通信链路时只是简单地用一对双绞线将各个接口的“a”、“b”端连接起来。而忽略了信号地的连接,这种连接方法在许多场合是能正常工作的,但却埋下了很大的隐患,这有二个原因:(1)共模干扰问题:rs-485接口采用差分方式传输信号方式,并不需要相对于某个参照点来检测信号,系统只需检测两线之间的电位差就可以了。但人们往往忽视了收发器有一定的共模电压范围,rs-485收发器共模电压范围为7~+12v,只有满足上述条件,整个网络才能正常工作。当网络线路中共模电压超出此范围时就会影响通信的稳定可靠,甚至损坏接口。(2)emi问题:发送驱动器输出信号中的共模部分需要一个返回通路,如没有一个低阻的返回通道(信号地),就会以辐射的形式返回源端,整个总线就会像一个巨大的天线向外辐射电磁波。 gepon通讯方式特点。gepon(gigabit ethemet passive optical network)将以太网(ethernet,最具有发展潜力的链路层协议)与无源光网络(pon,接入网的最佳物理层协议)结合在一起形成的能很好适应ip数据业务的接入方式。由ieees02.3efm(ethernet for the firstmile)提出.已形成标准802.3ah,可以环形,星形,也可以是井下巷道的树形,更利于煤矿现场特殊环境。不但集成了无源光网络的低成本优势,而且与数据网络中占据绝对主导地位的以太网技术无缝融合,光缆使用少,传输带宽高,后期扩展容易,费用低。可以实现真正的“三网合一”。 综合几种通讯方式特点,可以看出以上单一有线通讯方式难以满足当前煤矿综合自动化系统的运行速度和质量方面的要求,但是如何合理布局组合,使用两种或者两种以上网络构建煤矿综合自动化系统可以达到要求。这也是未来发展的一个特点。 二、无线通讯方式 目前随着技术的发展,无线网络越来越多的被用在工业控制网络组建中,他们以低成本,易维护取得了一定的优势地位。但是也存在信号不如有线网络稳定,容易大面积瘫痪等问题。当前,煤矿通讯系统中存在的方式主要有gprs移动通信方式,gsm短消息方式、rfid以及zlgbee等通讯方式。现简单陈述一下特点。 gprs通讯方式。gprs的英文垒称是:“general packet radio service”(译作“通用分组无线服务”),它是利用“包交换”(packet—switched)的概念发展起来的一套无线传输方式。所谓“包交换”就是将d ata封装成许多独立的封包,再将这些封包——传送出去,形式上有点类似邮局中的寄包裹。其作用在于只有当有资料需要传送时才会占用频宽,而且可以以传输的资料量计价,这对广大用户来说是较合理的计费方式,因为像internet这类的数据传输大多数的时间频宽是闲置的。 gprs网络是基于现有的gsm网络来实现的。对原来gsm的电路交换数据传送方式,gprs采用分组交换技术。由于使用“分组”技术,用户上网可以免受掉线的麻烦。此外,使用gprs上网的方法与wap不同, 用wap上网就如在家中上网,先“拨号连接”,而上网后便不能同时使用该电话线,但gprs则较优越,下载资料和通话可以同时进行。 zigbee通讯方式。zigbee的基础是ieee 802.15.但ieee仅处理低级mac层和物理层协议,因此zigb e e联盟扩展了ieee,对其网络层协议和api进行了标准化。zigbee是一种新兴的短距离、低速率的无线网络技术,主要用于近距离无线连接。它有自己的协议标准,在数千个微小的传感器之间相互协调实现通信。这些传感器只需要很少的能量,以接力的方式通过无线电波将数据从一个传感器传到另一个传感器,所以它们的通信效率非常高。zigbee是一个由可多到65000个无线数传模块组成的一个无线数传网络平台,十分类似现有的移动通信的c dma网或gsm网,每一个zigbee网络数传模块类似移动网络的一个基站,在整个网络范围内,它们之间可以进行相互通信;每个网络节点间的距离可以从标准的75米,到扩展后的几百米,甚至几公里;另外整个zigbee网络还可以与现有的其它的各种网络连接。 总结 本文介绍了当前流行的各种应用的煤矿安监系统中的通讯协议,详细叙述了各自特点以及优缺点,对以后的煤矿安监工作有一定的建设意义。 通讯技术论文:电力谐波检测仪及其通讯技术的研究 目前,由于对电能的检测和管理还存在一些问题,如功能单一、实时性差、缺乏统计分析、效率不高等,因此,需要一种检测与管理的方法来改善现阶段电力系统所面临的问题。 1电力谐波检测的发展 在电力系统中,最理想电流与电压波形是工频下的正弦波,而实际中往往会存在不同的畸变,特别是在近些年配电网中变频调速、换流器、电子设备等的不断应用,导致非线性负荷增加,使电力系统中的电流与电压波形严重畸变,造成电网中出现大量的谐波,造成许多电力事故的出现。所以,谐波污染在目前被公认为是影响电网安全的一大公害。在进行谐波治理过程中,主要采用谐波监测的方法,这也是解决谐波危害的基础,对一支谐波有着指导性的作用。根据谐波检测的发展历程,主要可以分为3个阶段:第一,19世纪初到20世纪40年代,主要以傅立叶变换为基础,对谐波进行检测;第二,20世界50-80年代,主要采用选频测量技术;第三,20世纪80年代至今,随着计算机技术、微处理技术及集成电路的发展,出现了快速傅立叶变换的频谱分析仪及谐波分析仪,通过这些检测仪器的使用,使得计算结果的精确度大大提高。在我国,采用该算法和锁相技术对谐波进行测量始于上世纪80年代,现在已经发展成为数字式、电子式、智能化的谐波测试方法。 2 谐波检测仪的原理及方法 2.1采用模拟带阻或带通滤波器进行测量 这是最早的谐波测量方法,其优势在于电路造价低、结构简单、容易控制且输出阻抗低。其不足之处在于受环境影响大,检测的精度不高,检测结果含有较多基波分量,造成的运行损耗相对较大。 2.2神经网络基础上的谐波检测 这是一种可以对计算能力进行提高、对任意连续函数进行逼近的基础上,通过理论的学习及分析动态网络时获得的研究成果,即神经网络。现阶段,该网络在电力系统谐波检测中的应用尚处于初级阶段,其主要应用于电力系统谐波预测、谐波源辨识及谐波测量等方面。在谐波测量中采用神经网络,主要需要考虑的是网络的组成、算法的选择及样本的确定等问题。 2.3小波分析方法测量谐波 这方面的研究在现阶段已经取得重大的进展,主要是对傅立叶变换在时域完全无局部性缺陷和频域完全局部化缺陷的解决,也就是在时域和频域都具有局部性。采用该方法可以使电力系统中高次谐波变化投影到不同尺度上,从而反映出奇异、高频高次谐波信号的特性,从而为谐波分析提供依据。 2.4 fft变化法 采用该方法对电力系统谐波进行检测,是基于数字信号处理基础上的测量方法,主要操作步骤是首先对被测信号的电压或者电流进行采样,经过转化后,再利用计算机进行傅立叶变化,从而得到各次谐波的相位系数及幅值。该方法是目前电力系统使用最为广泛的谐波检测方法,其精度高、功能多、操作简便的特点,实现了谐波检测的准确性。 3 电力通讯技术研究 当今社会对电能的需求越来越高,对供电的可靠性要求也不断提高,电网的谐波带给电力系统诸多的负面影响。主要表现为:发电设备、输电设备、供电设备及用电设备都不同程度的增加了损耗,降低了设备的利用率及效率;使自动装置及继电保护的可靠性下降;造成测量仪器指示不准确,谐波影响仪器仪表的增长工作;对通讯系统造成干扰,影响通信设备及人员的安全;对用电设备造成印象,使用电设备出现误动,降低设备使用寿命。所以,电力系统应该对谐波进行严格的检测,改善用电环境。 随着电力事业的发展,电力通信事业也不断的高速发展,使得通讯能力极大增强。对着对电能质量的重视和研究,保证电能质量成为电力企业的共识,建立一个系统的、高效的电能西凉在线监测网对电网进行监控与管理成为必然,这样就可以随时对电能质量水平进行监测,以便找到影响电网安全运行的原因,及时采取有效的措施进行解决,改善电力系统的供电质量,保证电网的安全运行,实现其经济效益。一直以来对电力谐波影响从未停止,电力谐波检测仪器复杂多样,但是不同的仪器的兼容性成为难点,针对这一问题,pqdif数据格式成为统一格式的标准,实现了数据的有效管理,使得资源得到共享,建立了一个实用的通用平台,将电能质量检测引入标准化的发展阶段。不管是从经济型和高效性哪种角度来看,避免了由于数据格式的不同造成的数据处理效果不理想的局面。基于互联网基础的pqdif格式储存和传输在电力谐波检测系统中的运用,也使得电力通讯技术得到了发展。 4结论 随着信息技术与通信技术的发展,电能质量检测技术正向着信息化、网络化和标准化的方向发展,更加的适应了电力系统的运行,在电力系统谐波检测中,更好的融入计算机技术、通信技术及电子技术,是谐波检测的发展趋势。 通讯技术论文:论基于数字信号处理器的雷达测速与通讯系统部分技术 【 论文 关键词】dsp 雷达测速 多普勒效应 【论文摘要】针对 目前,我国正在研制一种新型的雷达测速传感器。同时,由于现在dsp (digital signal processor,数字信号处理器)已经广泛应用在通信、 计算 机、 工业 控制领域,使用dsp为处理核的雷达测速系统对目前车载雷达测速系统具有重要的意义。 1.数字处理部分 系统的数字信号处理部分选择高性能低价位的dsp芯片tms320vc5402完成。这一款芯片运算速度快,指令周期10ns,运算能力100m ips(million instructions per second,每秒处理百万级的机器语言指令数),内部有1个40位的算术逻辑单元, 2个40位的累加器, 2个40位的加法器, 1个17 ×17乘法器和1个40位的桶型移位器, 4条内部总线(3条16位数据存储器总线和1条程序存储器总线)和2个地址产生器。为进行多普勒频谱的数据分析提供了便利的条件,可以实时准确的估算出多普勒频率。dsp可提供2kb (2kb = 2千字= 4千字节,数据单位)数据缓冲的读写能力,从而降低了处理器的额外开销, dsp的最大数据吞吐量为100mbit/ s(每秒100兆字节,数据传输单位) ,即使在idle (省电工作方式)方式下也可以全速工作。数字处理部分主要由低通滤波、信号调理, a /d转换及tms320vc5402硬件系统组成。信号经过一定的信号调理以后,再经a /d转换成为数字信号送给dsp进行信号处理,最后处理的结果通过液晶显示,还可以通过串口发送到远程主控系统。 (1)电源部分设计。tms320vc5402采用低电压工作,其内核电压为1. 8v, i/o 管脚的电压是3. 3v,为了使系统设计方便并满足低功耗的特点,本系统用的sram、flash、a /d等器件都是兼容3. 3v供电。ti公司的电压调节器tps73hd318 可以由5v 产生3. 3v 和1. 8v 的电压输出,最大电流为750ma,可以满足要求。 (2)a/d 转化部分设计。tlc32oad5oc (简称ad50)芯片采用过采样技术,可进行a /d和d /a 的高分辨率、低速信号转换。ad50中的可选项和电路配置可以通过串行口进行编程,配置位可进行软件编程,该器件中共有7个数据和控制寄存器可供使用。设计中使用tms320vc5402的mcbsp1 (多通道缓冲串口)完成配置ad50以及接收转换好的数字信号。硬件连接采用ad50的主控模式(m/s-1),向tms320vc5402的mcbsp提供sclk (数字移位时钟)和fs(帧同步脉冲),并控制数据的传输过程。tms320vc5402工作于spi方式(串行外设接口)的从机模式, clkx1和fsx1为输入引脚,在接收数据和发送数据时都是利用外界时钟和移位脉冲。为了使数据和控制信号能在同一串口传输,采用了两种通信模式:主通信模式和次通信模式。主通信模式专门用于转换数据的传送,主通信发生在每个数据转换期间。次通信模式只有在被请求时才会进行,本设计采用软件次通信请求方式,所以fc接地。 (3)存储器扩展部分设计。由于tmc320vc5402片内的ram只有16k,不能满足本系统的要求,因此本系统对存储空间进行了扩展,分别扩展了32k的程序空间和32k的数据空间,并且也扩充了1块flash (不易失的重复可读写存储器)存储器。主要为了dsp上电以后完成初始化加载程序(boot loader),把固化在flash 中的程序读入dsp的片上ram或者片外ram映射的存储空间。 (4)cpld部分设计。由于本系统接口电路比较复杂,因此在sdram、flash和dsp的接口过程设计中采用cpld 完成。本系统选用altera 公司的epm7128slc84芯片,该芯片有门单元2500个,逻辑宏单元128个, i/o引脚84个。在cpld的设计过程中,采用了altera公司的可编程逻辑器件开发软件max + plus i。 2 dsp软件设计 dsp的主要任务是将混频后的模拟信号转化为数字信号,然后将转换后的数据进行处理,将处理后的结果通过dsp的sc i与rs232连接完成dsp与上位机之间的通信。dsp的软件设计主程序分为以下几个部分: (1)系统初始化。对看门狗、系统时钟、复位标志寄存器、定时器、i/o口方向位、a /d采样时钟、中断时间寄存器、sc i(串行通信接口)进行初始化。打开中断控制位,允许模数转换和串口接收中断。 (2)模数变换中断程序。模数变换器将模拟信号转换为数字信号,当模数转换完毕后,模数变换器设置中断标志位。程序终止当前指令的执行,转向执行中断服务程序,即数据存储程序。中断服务程序从模数变换器的数字结果寄存器(adcf ifo)中读出数据,存入数据区。同时向d/a输出三角波系数,设定一个帧标志位,满一帧后继续数据处理程序。 (3)数据处理程序。将a/d采集来的数据进行fir滤波,与门限比较,统计车辆数量并发出传送中断。为了保证数据的实时处理,数据存储采用乒乓结构,当程序对某数据空间进行处理时,数据采集工作在另一个数据空间,而且通过 计算 ,数据采集时间小于数据处理时间,保证了所采数据的完整性。 (4)sci中断程序。将所要传送的数据送入缓存寄存器( sc ibuff)中,根据初始化中数据的长度及地址对数据进行传送,传送结束后返回。程序采用汇编语言编写。软件的调试采用ti公司的ccs调试系统。利用信号源给硬件加上一定的信号,在ccs中对程序进行单步跟踪,通过串口显示检查程序的正确性。这样可以避免外场实验的许多不便,提高外场实验的效率,缩短开发周期。 通讯技术论文:两种无线通讯技术应用初探 论文关键词:bluetooth sig uwb 论文摘要:通过bluetooth和uwb的技术对比及多角度的分析,证实了蓝牙+uwb作为下一代高速无线通讯技术的可能。 随着因特网、多媒体和无线通信技术的发展,人们与信息网络已经密不可分。当今无线通信在人们的生活中扮演着越来越重要的角色,低功耗、微型化是用户对当前无线通信产品尤其是便携产品的强烈追求,作为无线通信技术一个重要分支的短距离无线通信技术正逐渐引起越来越广泛的观注。 1短距离无线通信技术简介 近年来,由于数据通信需求的推动,加上半导体、计算机等相关电子技术领域的快速发展,短距离无线与移动通信技术也经历了一个快速发展的阶段,wlan技术、蓝牙技术、uwb技术,以及紫蜂(zigbee)技术等取得了令人瞩目的成就。短距离无线通信通常指的是100m以内的通信,分为高速短距离无线通信和低速短距离无线通信两类。高速短距离无线通信最高数据速率 100mbit/s,通信距离 10m,典型技术有高速uwb、wirelessusb;低速短距离无线通信的最低数据速率 1mbit/s,通信距离 100m,典型技术有蓝牙、紫蜂和低速uwb。 2 蓝牙(bluetooth)技术 “蓝牙(bluetooth)”是一个开放性的、短距离无线通信技术标准,也是目前国际上最新的一种公开的无线通信技术规范。它可以在较小的范围内,通过无线连接的方式安全、低成本、低功耗的网络互联,使得近距离内各种通信设备能够实现无缝资源共享,也可以实现在各种数字设备之间的语音和数据通信。由于蓝牙技术可以方便地嵌入到单一的cmos芯片中,因此特别适用于小型的移动通信设备,使设备去掉了连接电缆的不便,通过无线建立通信。 蓝牙技术以低成本的近距离无线连接为基础,采用高速跳频(frequency hopping)和时分多址(time division multi-access—tdma)等先进技术,为固定与移动设备通信环境建立一个特别连接。蓝牙技术使得一些便于携带的移动通信设备和计算机设备不必借助电缆就能联网,并且能够实现无线连接因特网,其实际应用范围还可以拓展到各种家电产品、消费电子产品和汽车等信息家电,组成一个巨大的无线通信网络。打印机、pda、桌上型计算机、传真机、键盘、游戏操纵杆以及所有其它的数字设备都可以成为蓝牙系统的一部分。目前蓝牙的标准是ieee802.15,工作在2.4ghz频带,通道带宽为lmb/s,异步非对称连接最高数据速率为723.2kb/s。蓝牙速率亦拟进一步增强,新的蓝牙标准2.0版支持高达10mb/s以上速率(4、8及12~20mb/s),这是适应未来愈来愈多宽带多媒体业务需求的必然演进趋势。 作为一个新兴技术,蓝牙技术的应用还存在许多问题和不足之处,如成本过高、有效距离短及速度和安全性能也不令人满意等。但毫无疑问,蓝牙技术已成为近年应用最快的无线通信技术,它必将在不久的将来渗透到我们生活的各个方面。 3 超宽带(uwb)技术 超宽带(ultra-wideband—uwb)技术起源于20世纪50年代末,此前主要作为军事技术在雷达等通信设备中使用。随着无线通信的飞速发展,人们对高速无线通信提出了更高的要求,超宽带技术又被重新提出,并倍受关注。uwb是指信号带宽大于500mhz或者是信号带宽与中心频率之比大于25%的无线通信方案。与常见的使用连续载波通信方式不同,uwb采用极短的脉冲信号来传送信息,通常每个脉冲持续的时间只有几十皮秒到几纳秒的时间。因此脉冲所占用的带宽甚至高达几ghz,因此最大数据传输速率可以达到几百分之一。在高速通信的同时,uwb设备的发射功率却很小,仅仅是现有设备的几百分之一,对于普通的非uwb接收机来说近似于噪声,因此从理论上讲,uwb可以与现有无线电设备共享带宽。uwb是一种高速而又低功耗的数据通信方式,它有望在无线通信领域得到广泛的应用。uwb的特点如下: (1)抗干扰性能强:uwb采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。 (2)传输速率高:uwb的数据速率可以达到几十mbit/s到几百mbit/s,有望高于蓝牙100倍。 (3)带宽极宽:uwb使用的带宽在1ghz以上,高达几个ghz。超宽带系统容量大,并且可以和目前的窄带通信系统同时工作而互不干扰。 (4)消耗电能少:通常情况下,无线通信系统在通信时需要连续发射载波,因此要消耗一定电能。而uwb不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能少。 (5)保密性好:uwb保密性表现在两方面:一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 (6)发送功率非常小:uwb系统发射功率非常小,通信设备可以用小于1mw的发射功率就能实现通信。低发射功率大大延长了系统电源工作时间。 (7)成本低,适合于便携型使用:由于uwb技术使用基带传输,无需进行射频调制和解调,所以不需要混频器、过滤器、rf/tf转换器及本地振荡器等复杂元件,系统结构简化,成本大大降低,同时更容易集成到cmos电路中。 通讯技术论文:配网自动化系统利用GPRS技术进行通讯的探讨 摘 要:本文论述了配网自动化系统对通信系统的要求及gprs通信系统的组成和特点,从通信的可靠性、实时性、双向性三个方面讨论了gprs通信方式能满足配网自动化的要求。根据配网特点,对gprs与光纤通讯方式作了比较。 关键词:配网自动化 gprs 通讯 1 引言 配网自动化系统就是利用现代电子技术、通讯技术、计算机及网络技术,实现配电系统正常运行及事故情况下的监测、保护、控制和配电管理的系统。 通信系统是配网自动化系统中的重要系统。配网自动化系统要通过可靠的通信手段,将控制中心(主站)的控制命令下发到各执行机构或远方终端,同时将远方监控单元(rtu、dtu、ttu、ftu等)所采集的各种信息上传至控制中心(主站)。通信系统的好坏很大程度上决定了配网自动化系统的优劣。 为满足配网自动化的要求,通信系统必须满足以下要求: (1)通信的可靠性。要长期经受恶劣环境的考验,如雨雪、大风等;且会受到较强的电磁干扰或噪音干扰;此外不能受停电和故障的影响。 (2)通信的实时性。配网自动化系统是一个实时监控系统,必须满足实时性要求。按照配电系统自动化规划设计导则要求,配网自动化主站系统应在3—5s内更新全部rtu、ftu等的数据。 (3)通信的双向性。在配网自动化系统中,不仅有数据的上传,还有控制命令的下发。因此,通信系统必须具有双向通信能力。 除了考虑以上三个要求外,还要考虑通信系统的建设费用、系统的可扩充性、使用和维护的方便性。 目前,配网自动化系统多采用光纤通信的方式。光纤通信完全满足配网自动化系统对通信的可靠性、实时性、双向性的要求。但是,光纤通信建设费用较高,系统的可扩充性、维护的方便性较差。 随着gprs无线通信技术的发展,为配网自动化的通信系统提供了新的解决方案。 2 gprs系统概述及特点 gprs 是通用分组无线业务(general packet radio service)的简称,是在现有gsm 系统上发展出来的一种高效、低成本的移动数据通信业务。特别适用于间断的、突发性的和频繁的、少量的数据传输,也适用于偶尔的大数据量传输。 gprs系统具有以下特点: (1)永远在线。gprs提供实时在线功能“always on line”,无线通信终端设备一开机就能自动附着到gprs网络上,并与数据中心建立通信链路,随时收发数据,具有很高的实时性。 (2)高速传输。gprs网络的传输速度最快将达到171.2kbps,完全可以满足用户应用的需求,下一代gprs业务的速度可以达到384kbps。 (3)组网简单、迅速、灵活。gprs无线ddn系统可以通过internet网络随时随地的构建覆盖全国的虚拟移动数据通信专用网络,为广大中小用户提供接入便利,节省接入投资。 (4)按流量计费。gprs无线通信终端设备一直在线,按照接收和发送数据包的数量来收取费用,没有数据流量的传递时不收费用,费用结算形式灵活,可采用包月包流量计费方式。 (5)通信链路由专业运营商维护。免除通信链路维护的后顾之忧。 (6)防雷击。gprs无线通信终端设备的发射功率非常小,天线非常短,而且无需高架,克服了有线传输和无线电台传输容易引雷击坏设备的缺点。 3 gprs无线通讯系统的组成 gprs无线通讯系统由远程终端、数据传输网络、监测中心三部分组成。 (1)远程终端: 远程终端位于配电网联络、分段开关等设备位置,通过rs-232/422/485接口直接连接到开关上,实现对开关参数的采集、存储、预处理,经过tcp/ip协议封装加密后,通过内嵌式gprs模块将数据发送到gprs网络最近的bss移动基站,通过gprs网络传送至监控中心,实现设备和监控中心系统的实时在线连接。同时,远程终端还可将监测中心发送的遥控指令传给开关控制模块,对开关进行控制操作。 (2)数据传输网络: 远程终端采集的数据经处理打包后转换成在公网数据传送的格式,通过gprs无线数据网络进行传输。gprs网络通过sgsn(serving gprs support node gprs服务支持节点)、ggsn(gate gprs support node gprs网关支持节点)设备与gprs运营商路由器连接。gprs运营商路由器与监控中心通过ddn数字数据网专线连接。 (3)监测中心 监控中心服务器申请配置固定ip地址,采用gprs运营商提供的ddn专线,与gprs网络相连。数据传输到监控中心后对接收的数据进行还原处理。 4 gprs可以满足配网自动化的要求 根据配网自动化对通信系统的要求,下面从通信的可靠性、实时性、双向性讨论gprs无线通信方式是否能满足配网自动化的要求。 (1)通信的可靠性。 gprs终端设备由通讯口、传输模块、一个短小的天线组成,工业级的站端设备完全能满足户外使用的要求。 gprs自2001年运行至今,运营商投入大量的人力、物力、财力进行运行维护,网络非常可靠。 目前,gprs无线通信方式已在电力系统中大量应用,如配电变压器综合测试系统、负控系统。大量的实践表明,gprs无线通信方式的可靠性完全能满足可靠性的要求。 (2)通信的实时性和双向性 gprs网络接入速度快,支持中、高速率数据传输,可提供9.05—171.2kbit/s的数据传输速率(每用户),能在0.5 —1秒之内恢复数据的重新传输。每个tdma帧可分配1到8个无线接口时隙。时隙能为活动用户所共享,且向上链路和向下链路的分配是独立的。gprs的设计使得它既能支持间歇的爆发式数据传输,又能支持偶尔的大量数据的传输。 每个终端设备仅采集电压、电流、开关分合位置,主站仅发送遥信、遥测、遥控、遥调指令,每次数据传输量在10k之内。gprs网络传送速率理论上可达171.2kbit/s,目前gprs实际数据传输速率在40kbps左右,能满足数据传输速率(≥30kbps)的需求。并可根据系统的实际情况,通过gprs运营商对apn专网内的tdma帧多分配无线接口时隙,保证数据传输实时通畅。 5 gprs与光纤通信的比较 gprs与光纤通讯方式的比较详见下表 由上表分析可知,gprs在建设费用、施工难度、组网方式、扩充性等方面比光纤通讯方式更具有优势。由于配电网点多面广,变化较频繁,对通信系统而言,方便的扩充性尤为显得必要。在这一点,gprs远远优于光纤通讯。 6 结论 综上所述,gprs通信方式完全能满足配网自动化对通信的要求。目前,国内的配网自动化系统还没有采用gprs通信方式,但是gprs无线通信方式已在配电变压器综合测试系统、负控系统等系统中大量应用。随着现代无线通讯技术的发展,特别3g(第三代移动通信系统)网络的运行,无线通讯能够提供更高的通信质量和数据传输速率。无线通讯将在电力系统中得到更加广泛的应用。 通讯技术论文:浅析基于通信系统浅谈无线通讯技术 论文关键词:无线通讯 重要作用 bluetooth uwb 论文摘 要:随着因特网、多媒体和无线通讯技术的发展,人们与信息网络已经密不可分。当今无线通讯在人们的生活中扮演着越来越重要的角色,低功耗、微型化是用户对当前无线通讯产品尤其是便携产品的强烈追求,作为无线通讯技术一个重要分支的短距离无线通讯技术正逐渐引起越来越广泛的关注。本文通过bluetooth和uwb的技术对比及多角度的分析,证实了蓝牙+uwb作为下一代高速无线通讯技术的可能。 前言 目前,我国大型石化企业在厂内的通讯方式,一般仍然采用传统的有线传输方式,即依靠有线通讯电缆来传输信号,配合以传统的程控交换机和防爆电话,防爆扬声器等等设备终端来实现在防爆区与非防爆区之间的通讯。这样的通讯系统庞大,线缆众多不易于人员维护,加之厂区内部腐蚀性气体,工作环境,自然环境等经年累月极容易造成设备的线缆损坏,影响通讯,由于是有线电缆连接在事故发生时更加容易遭受破坏。一旦通讯中断,对企业的事故救援,员工的人身安全,都造成巨大的损失。所以要大力发展无线通讯网络在企业的应用。 1、无线通讯技术的重要作用 石化工厂厂区面积大,人员分布散,防爆区内移动作业人员和零散作业人员众多。无线通讯系统对满足人员通讯需要,加强防爆区内分布人员的动态管理,优化厂区网路结构,实现企业安全生产,调度指挥的有线,无线互联互通,相互结合的信息传递,保证企业安全高效的生产具有十分重大的现实意义。 2、常用的无线通讯技术分析 目前广泛应用的无线通讯技术主要有gprs/cdma、数传电台、扩频微波、无线网桥及卫星通信、短波通信技术等。 2.1 数字电台用于点对点或点对多点的工作环境,能够提供标准rs-232接口,可直接与计算机、rtu、plc等数据终端连接,实现透明传输。数传电台的传输速率从1200~19.2kbit,传输距离20~50公里。具有抗干扰能力强、接收灵敏度高等特点。数传电台技术比较成熟,标准统一。但随着gprs/cdma技术的日渐成熟,相应的设备价格的降低,使得在很多应用场合中数传电台被gprs/cdma所取代。但同时,数传电台的相关技术也在不断发展,智能化、网络化、高带宽的数传电台也不断涌现。 2.2 扩频微波和无线网桥技术是近几年兴起的一门数据传输技术。扩频微波最大优点在于较强的抗干扰能力,以及保密、多址、组网、抗多径等,同时具有传输距离远、覆盖面广等特点,特别适合野外联网应用。而无线网桥是无线射频技术和传统的有线网桥技术相结合的产物。无线网桥是为使用无线(微波)进行远距离数据传输的点对点网间互联而设计。它是一种在链路层实现lan互联的存储转发设备,可用于固定数字设备与其他固定数字设备之间的远距离(可达50km)、高速(可达百mbps)无线组网。这两项技术都可以用来传输对带宽要求相当高的视频监控等大数据量信号传输业务。 3、短距离无线通讯技术简介 “蓝牙(bluetooth)”是一个开放性的、短距离无线通讯技术标准,也是目前国际上最新的一种公开的无线通讯技术规范。它可以在较小的范围内,通过无线连接的方式安全、低成本、低功耗的网络互联,使得近距离内各种通讯设备能够实现无缝资源共享,也可以实现在各种数字设备之间的语音和数据通讯。由于蓝牙技术可以方便地嵌入到单一的cmos芯片中,因此特别适用于小型的移动通讯设备,使设备去掉了连接电缆的不便,通过无线建立通讯。 蓝牙技术以低成本的近距离无线连接为基础,采用高速跳频(frequency hopping)和时分多址(time division multi-access—tdma)等先进技术,为固定与移动设备通讯环境建立一个特别连接。作为一个新兴技术,蓝牙技术的应用还存在许多问题和不足之处,如成本过高、有效距离短及速度和安全性能也不令人满意等。但毫无疑问,蓝牙技术已成为近年应用最快的无线通讯技术,它必将在不久的将来渗透到生活的各个方面。 4、超宽带(uwb)技术研究 超宽带(ultra-wideband—uwb)技术起源于20世纪50年代末,此前主要作为军事技术在雷达等通讯设备中使用。随着无线通讯的飞速发展,人们对高速无线通讯提出了更高的要求,超宽带技术又被重新提出,并倍受关注。uwb是指信号带宽大于500mhz或者是信号带宽与中心频率之比大于25%的无线通讯方案。与常见的使用连续载波通讯方式不同,uwb采用极短的脉冲信号来传送信息,通常每个脉冲持续的时间只有几十皮秒到几纳秒的时间。因此脉冲所占用的带宽甚至高达几ghz,因此最大数据传输速率可以达到几百分之一。在高速通讯的同时,uwb设备的发射功率却很小,仅仅是现有设备的几百分之一,对于普通的非uwb接收机来说近似于噪声,因此从理论上讲,uwb可以与现有无线电设备共享带宽。uwb是一种高速而又低功耗的数据通讯方式,它有望在无线通讯领域得到广泛的应用。uwb的特点如下: 4.1 抗干扰性能强:uwb采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。 4.2 传输速率高:uwb的数据速率可以达到几十mbit/s到几百mbit/s,有望高于蓝牙100倍。 4.3 带宽极宽:uwb使用的带宽在1ghz以上,高达几个ghz。超宽带系统容量大,并且可以和目前的窄带通讯系统同时工作而互不干扰。 4.4 消耗电能少:通常情况下,无线通讯系统在通讯时需要连续发射载波,因此要消耗一定电能。而uwb不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能少。 4.5 保密性好:uwb保密性表现在两方面:一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 4.6 发送功率非常小:uwb系统发射功率非常小,通讯设备可以用小于1mw的发射功率就能实现通讯。低发射功率大大延长了系统电源工作时间。 4.7 成本低,适合于便携型使用:由于uwb技术使用基带传输,无需进行射频调制和解调,所以不需要混频器、过滤器、rf/tf转换器及本地振荡器等复杂元件,系统结构简化,成本大大降低,同时更容易集成到cmos电路中。 5、结束语 总之,无线通讯方式由于其建立物理链路简单易行,成本低,可以根据现场需求及时调整项目方案,灵活性好,系统的功能扩展方便,因此特别适合石化行业对通信链路的要求。 通讯技术论文:现代电子技术通讯的应用 摘要 随着我国科技的不断发展与进步,通讯行业的发展也越来越快,由于电子技术不断提高,应用范围较为广泛,在通讯行业中占据重要地位,极大程度推进了通讯行业的发展,对促进通讯行业进程起到积极作用。电子技术应用到通讯中,对通讯的质量、及通讯效率都有很大程度的提升,因此,通讯行业的发展离不开先进的现代电子技术,掌握现代电子技术的相关知识对我国全面发展是十分重要的。本文阐述了现在电子技术的特点,并对当前我国现在电子技术通讯存在的问题进行了深入分析,且提出了加强电子技术在通讯中应用方面的建议。 关键词 电子技术;通讯行业;应用措施 电子技术作为单独的一项科学技术,所涉猎的许多方面都离不开电子技术的发展。目前,我国电子技术整体发展情势良好,各方面技术表现较优异,对促进我国经济发展有着不可替代的地位,随着当今社会科技信息技术不断增强,通讯对人们生活影响越来越大,现代电子技术对通讯产业也极其重要,改变了通讯手段和形式,促进通讯产业的发展,为我国电子通讯产业奠定了重要基础。 1现代电子技术特点 1.1智能化 社会的不断发展,现代电子应用方面也越来越广泛,电子技术类的产品逐渐走进人们的生活,提高人们生活质量。主要是因为现代电子技术具有智能化的特点。高科技的智能产品给人们生活带来很大便利,随着现在市场上越来越多高科技产品的出现,它们所表现出来的智能化,提高了工作的效率,增加人们生活工作中的趣味性,对于车间工作者来说则极大程度的降低了手动工作时发生的种种危险。解放劳动人民的双手、丰富人们的生活,促进社会的发展进步。 1.2精准化 由于科技不断提高,我们对于电子技术要求越来越高,人们更多关注与现代电子技术带来便利的同时,信息的准确程度是否与实际偏差过大。因为对于像天气预报、地质勘探、医疗事业等方面都需要精准的数据进行相关工作的开展,因此精准化的电子技术满足了特殊性工作的需求。 1.3普及化 随着现在电子技术的应用范围越来越广泛,已经涉足人们生活工作中各个方面中,人们日常生活中的智能化电子娱乐产品、检查身体的医疗设备、工作中的快捷高效的机器等等,都体现着现代电子技术在生活的普遍性。 2我国通讯产业存在的主要问题 2.1缺少创新思维 我国经济的迅速发展,也极大程度的带动我国通讯行业的发展,为了能在通讯中充分发挥现代电子技术的作用,我国无论是在人力还是物力方面都投资较多的精力。在世界通讯行业发展中,我国通讯很多国有企业运用电子技术促使本企业通讯的发展,拥有很多专利项目,增强了企业的核心竞争力,在对于目前大多数通讯行业说,我国对电子技术在通讯中的影响意识还比较薄弱,并且缺乏创新精神,还是习惯依赖于模仿外国企业,从而制约了我国通讯行业的发展。 2.2地域差距较大 我国的国土面积广阔,地理位置造成了严重的地域发展差距,不同地理位置相对经济效益也不同,我国改革开放后加大了对沿海城市的发展扶持政策,不仅提高了沿海城市的经济状况,对通讯产业同样起到了促进作用。但一些内陆偏远地区城市的通讯发展,并不理想,通讯产业一味的参照发达企业的发展模式,影响通讯企业更好发展。 2.3专业人才缺失 我国通讯产业今年来发展较快,企业过多,且规模较大,这就造成企业之间竞争激烈,而竞争的核心那就是通讯企业的专业技术。拥有专业知识强,技术先进的科研团队,对提高通讯企业的竞争力有着重大意义。但目前,我国通讯行业中,通讯技术能力强,专业素养高的人才比较缺乏,导致很多通讯企业在经济市场中存活率较低。 3加强电子技术在通讯中的应用措施 3.1创新电子技术 现代电子技术想更好的应用在通讯行业中,就要加强专业技术的创新能力,在通讯产业中,技术是通讯的核心发展力量,占据不可代替的生产地位。因此,通讯中在运用现代电子技术过程中,除了要将电子技术合理应用到通讯中来,且要创新出自己通讯企业的核心技术专利,当地相关政府应给予通讯产业在创新技术研发过程中相应的帮助与鼓励,促进通讯产业技术创新力的发展,作为通讯企业,要加强技术研发中心组织的财政投入,为创新技术研发提供基本保障。 3.2缩短地域差异 我国内陆城市及偏远地区的通讯产业发展缓慢,起步较晚,政府应对通讯产业出现的地域差异推行相关政策扶持,调整企业内部结构的同时,要通过互相合作的方式,将沿海城市通讯产业发达的成功企业经营理念及电子技术应用方式传达给内陆城市,通讯企业的迅速发展离不开现代电子技术的正确合理运用,组织沿海与内陆城市电子技术科研讨论会,增加技术交流,全面提升内陆及偏远地区的通讯发展,缩短我国地域通讯企业间的发展差距。 3.3培养专业人才 现在是人才的时代,现代电子技术对通讯的应用重要体现就是人才的建设,人才也是当今每个企业发展过程竞争的重要内容。企业想要更好的运用现代电子科技,就要加强专业人才队伍建设,专业的科研团队要对现代电子技术应用表现、应用领域及电子技术的发展状况进行充分掌握,这样才能使现代电子技术更好的应用到通讯中。相关通讯企业要定期培训在职技术团队,增强专业知识,提升整体综合素养,激发技术人员的创新意识及研发潜能。现代电子科技的技术研发人员同样也应该加强人才建设与培养,只有提高专业人才的知识储备,才能促进企业发展,科技进步,对我国通讯发展奠定坚实基础。 4总结 综上所述,随着我国科技不断进步,现代电子技术也得到了很大程度的发展,电子技术在社会生活的应用范围越来越广,各个领域的发展都离不开现代电子技术。近年来,我国通讯行业发展迅速,尤其是现代电子技术应用到通讯行业中后,极大的满足现代人们对生活的高要求,为人们生活提供了便利。从根本上提高了通讯质量、使用效率及企业经济效益,使通讯行业达到质的飞跃,从而,对我国通讯行业发展、社会的进步、经济的增长起着至关重要的作用。 作者:滑洁 王晗 单位:河北机电职业技术学院 通讯技术论文:网络通讯技术硬件故障分析 摘要:随着我国社会科技的不断进步,计算机网络通讯技术的不断发展,推动了我国经济的整体发展,为我国可持续发展提供了技术上的支持与保障。本文通过对计算机网络通讯过程中硬件方面常遇到的故障问题、日常的维护工作,进行详细的分析,并研究出合理有效的处理办法,以使得计算机网络通讯技术能够得到良好平稳安全的硬件保障环境。为计算机网络通讯技术的发展提供了基础条件。 关键词:计算机;网络通讯;硬件故障;处理办法 0引言 随着社会的不断发展,计算机网络通讯已与人们的生活息息相关,为人们带来了很大的便捷,对计算机的技术的应用越来越广泛,提升了用户的生活质量,推动了我国社会经济的快速发展,然而,在计算机网络通信的过程中也出现了很多的故障,造成了信息的泄露和丢失,为广大用户带来不可估量的损失。主要包括硬件故障、软件故障和其他故障三个方面,而本文就是针对其中的硬件故障的产生、检测、处理进行详细的分析,针对故障产生的具体原因给出相对应的处理办法,不断提高我国计算机网络通讯技术的水平,保障计算机网络通讯的正常运行,为人们提供更加完善的生活质量。 1计算机存在的网络故障 1.1硬件故障计算机网络运行中端口常常出现问题,计算机的端口在使用的时候没有仔细的经过检查,端口和插头有灰尘、污垢、不干净,就可能引起计算机网络通讯的故障。在人们的日常生活中,大众为了方便省事,通常拔插插头都是在通电的情况下,这样做会造成端口的损坏,减少端口的使用寿命。人们没有经过认真的核对,在购买插头时的尺寸不合适,质量不过关,都会降低端口的使用性能,而对于处在室外的端口,经常遭受风吹雨淋、阳光的暴晒,这些都会造成端口不能正常的工作,从而引发计算机网络通讯的故障发生。还有就是由于供电问题引起的故障,例如电线的老化、电压不稳定、还有偶然的自然灾害,这些情况都会造成计算机网络通讯故障。在日常使用中没有使用专门独立的电源、没有安装电压稳定器、没有安装避雷针等设备,造成计算机网络无法正常的运行。计算机中每个模块都有一个连接点,而这个连接点是放置交换机背板的地方。在电路处在潮湿的环境时,就会出现短路和漏电的状况,如果电路板处在高温或雷击的环境下,就会造成元器件的损坏,交换机的电线出现问题,致使计算机不能正常的工作。交换机背板经常出现的故障还有接头的松动、电缆排列顺序的错误、线路连接的错误、电线的错误使用等都会造成计算机网络通讯硬件故障[1]。 1.2软件故障软件故障又叫做逻辑故障,在计算机网络通讯的实际应用中,例如网页无法正常打开、网速缓慢或时常的断断续续、计算机中病毒等情况时有发生,这些都使得计算机网络通讯无法正常运行。由于目前的计算机种类繁多,相对复杂,交换器配置等不尽相同,操作人员由于不熟悉计算机的系统,交换器CPU等配置与计算机不匹配,从而导致网络不能正常通信。若计算机主机出现安全问题,网络的IP地址出现混乱,致使网络通信线路的中断,另外网线出现问题和网速缓慢也可能与网卡有关。 1.3其他故障对于计算机网络通讯来说,根据其覆盖范围划分,出现的网络故障有广域网连接故障、局域网连接故障、网段内故障及小范围故障。根据其不同网络技术TCP/TP协议的层次分为网络接入层故障、网络层故障、传输层故障和应用层故障。或是因为计算机网络的安全性遭到破坏,一些不法分子借机盗取机密文件资料,蓄意破坏网络系统,制造病毒等非法手段来破坏计算机网络通讯的正常使用[2]。 2计算机硬件故障的检测 2.1计算机供电的故障检测当计算机不能正常使用时,首先要对计算机的供电问题进行检测,包括电力是否正常供应、电源是否接触良好、电线是否存在短路、断路等问题,确定是否是由于电力问题所引起的故障,避免因为检测的方向错误,而造成的技术人员工作量增大,工作时间增加带来的损失。2.2计算机显卡与内存的故障检测如果不是由于电力问题引起的计算机故障,那么导致这一问题的主要原因可能就是显卡和内存发生故障。在显卡和内存质量没有问题的前提下,如果计算机长期的处于工作状态,就会引起显卡和内存出现松动或者附着污垢的情况,那么就不能保障计算机的正常使用,要将显卡和内存都取出,经过处理之后再使用,解决由于计算机显卡和内存引起的故障问题,以保证计算机网络通讯的正常运行[3]。2.3计算机外接设备的故障检测若计算机的电力供应和显卡内存都没有出现问题,那么导致计算机硬件故障的产生就可能是外接设备产生问题,检查计算机所连接的外接设备,是否能够正常使用,如若不能要进行及时的维修、更换,以保证计算机硬件故障不是因其而引起的。2.4计算机服务器的故障检测如果计算机的电源、显卡和内存、外接设备都没有出现问题,那么就要对计算机的服务器进行检测,但是计算机的服务器就没有像电源之类的硬件问题检测那么方便、简单,要对服务器实施专业化的系统检测,就检测过程中的相关数据进行整理和分析,除了要使用检测仪器之外,也可以使用元器件的方法进行检测。2.5计算机网络的故障检测在通常情况下,计算机无法正常的登录网页,网站的刷新速度缓慢,都是由网线出现的问题所引起的,先查看计算机网络网口的连接是否正确,如若没有问题,那么就说明是由于网络线路出现问题,要及时对网线线路进行检测、维修,不定期的更换网络线路[4]。 3计算机硬件故障的处理办法 3.1计算机机房的维护为了计算机硬件的正常运行,就要针对计算机机房进行定期的检查,确保计算机处在一个温度、湿度都相对稳定安全的环境下,排除因电磁场产生的静电磁电对计算机的运行造成干扰,致使计算机存储设备的失灵,磁盘驱动的无法使用,计算机内的信息就会泄露丢失。为了避免这一故障的发生,就必须对计算机的运行状态,进行实时的监控、掌握,有针对性的对这一故障的发生采取有效的处理办法,避免因计算机机房的问题引发计算机网络通讯的中断。 3.2计算机服务器的维护服务器对于计算机的正常运行起着不可忽视的作用,要对计算机服务器进行定期的维护、保养,以确保计算机服务器处于高效运转的状态,能够提升计算机服务器的运作质量,延长服务器的使用寿命。但对计算机服务器的维护的同时时,要注意技术操作一定要准确无误,这是为了避免因对计算机服务器维护而对计算机的正常运行造成负面影响,可以利用计算机网卡冗余技术,以保障计算机服务器的维护不会对计算机产生负面的影响。 3.3计算机网络的维护计算机网络的线路要进行合理科学的安排规整,安装网络线路的线槽,要确保线槽的质量过关,不仅坚固而且经久耐用,以确保网络信息的正常传输。要重视线路的布局,提高网络线路的抗干扰性,使用专门独立的供电系统,防止因电压不稳而导致的计算机网络通讯无法正常的运行。特别是垂直布线和水平布线要同时进行,保证网线的数量充足,以避免出现紧急情况,进而影响计算机网络通讯的正常使用。 3.4提升维护人员的工作质量计算机维护人员一定要按照使用手册的说明来定期的检查计算机的硬件设备,如电脑显示器、交换机、网络线路、显卡和内存、路由器等,做好其日常保养和维护的工作。例如,在进行显示器的维护时,要保持其温度、湿度在安全稳定的情况下,显示器的显示屏要保持干净,避免外力的撞击,在保养键盘时,要不定期的进行清洁,避免灰尘的累积,在使用时尽量放轻力度,善待键盘,延长其使用寿命。在进行计算机主板的保养时,要定期清扫,更换CPU散热器,控制主板运行温度。系统维护人员也要定期的检查网络通讯方面的安全问题,保证系统始终处于加密状态,严格按照国家规定要求开展网络通信的建设工作,关注计算机防水与防火方面的安全工作,改善计算机的硬件环境,确保计算机网络通讯系统正常的运行。 4结束语 计算机网络通讯技术以得到各行各业全面的普及,已成为人们日常生活中必不可少的重要组成部分,为人们的工作、学习、生活带来了便捷,但随之而来的还有计算机网络通讯在使用的过程中存在的问题,本文就针对计算机通讯出现的硬件故障、软件故障和其他故障中的硬件故障进行详细的分析,从而得出计算机的供电故障、计算机的显卡与内存故障、计算机的外接设备故障、计算机的服务器故障、计算机的网路故障等常见问题,通过对计算机管理人员工作质量的提升,建立健全计算机管理机制,来实现对计算机机房、计算机服务器、计算机网络等情况的日常维护,确保计算机网络通讯硬件设备的完好,及时的消除安全隐患,使得计算机网络通讯处于一个正常、稳定的工作环境,保证人们的日常生活不受影响,进而推动了我国计算机网络通讯领域的可持续发展。 作者:曾帅 单位:大庆油田采油工程研究院 通讯技术论文:信息通讯技术低碳经济论文 一、信息通讯低碳技术 (1)量子计算机 量子计算机是一种运算速度快、存储量大、功耗低的新型计算机,其遵循量子定律,可进行数学运算、逻辑运算,处理量子信息。量子计算机采用可逆逻辑芯片,进行可逆计算机,降低热量的消耗。目前,各个国家都高度重视发展量子计算和量子通信技术,而我国在此领域具有较强的领先优势。 (2)DNA计算机 DNA计算机以DNA结构作为编码方式,双螺旋和碱基互补形成分子链,在生物酶的作用下,生成各种类型的数据,再按照规则对数据进行运算,映射出可控的DNA分子链化学反应,最后利用聚合反应、超声波降解、克隆、分子纯化等生物技术实现计算机运算和逻辑分析。目前,由美国哥伦比亚大学研制的DNA计算机已经能够实现DNA计算每秒并行操作1022DNA串。同时,DNA分子数据结构能在较小的空间存在海量信息,DNA分子存储密度可达18Mbits/perinch。而DNA计算机的能耗极低,耗能只相当于目前普通计算机的10亿分之一。 (3)云计算 云计算是一种基于服务器的密集型数据存储架构,其将几十万台甚至上百万台计算机进行组建成群,以互联网为中心,提供快速的、便捷的、安全的云存储。云计算实现了分步式数据计算与存储,将资源整合利用,根据需要访问计算机和存储系统,实现了资源的高效利用,达到节能减排的目的。 二、信息通讯促进低碳经济 (1)提高信息交流电子化水平 现代化的信息通讯方式融入到了我们日常工作与生活之中,譬如:电话、电子阅读器、互联网等,将实物替换成为虚拟化的形态物质,减少了对木材、石油、煤炭等的利用,实现节能减排的目的。 (2)提高工业自动化、节能化水平 借助信息通信技术对工业用电机和工业自动化设备进行改造,提高设备对能源的利用效率,降低废气、废物的排放,达到工业自动化、节能化水平。 (3)提高电网信息智能化管理水平 借助信息通信技术对电网进行智能化改造,对电能消耗数据实时采集、传输,科学调度,提高能源的使用效率,降低二氧化碳排放。 (4)提高建筑智能化水平 智能建筑是利用信息通讯技术将建筑中的各项功能进行智能化管理,譬如:智能照明、智能采光、智能通风、智能防灾等,降低建筑对能源的消耗。 (5)提高电子商务发展水平 信息通讯技术实现了电子商务移动化发展,网络购物不受时间、空间的限制,对能源的利用率低,电子商务的发展对低碳经济具有非常好的促进作用。 三、我国ICT产业在LCE发展中的问题 1.制造技术落后 虽然我国是全球电子信息产品的第一制造大国,但是大部分电子产品的核心技术还是依赖于进口,而且电子企业仍以代加工为主。由于我国ICT产业起步晚,底子薄、初期投入少且风险大,制约创新能力的提高,我国ICT产业技术、尤其是低碳技术的进步将会有一个长期曲折、摸索前进的过程。技术水平高低与节能减排能力相对应,若我国缺乏先进的低碳技术,与发达国家相比较,未来电子信息产业则将处于被动挨打的地位。 2.研发成本高 风险大发展LCE的核心是新低碳技术的开发应用。新技术的开发一般具有一定的风险,对企业而言,要想从新技术中获益是需要时间的;由于新技术在短期内往往未见效益,致使企业在技术创新方面顾虑重重;同时在另一方面,企业缺乏应对LCE的丰富经验,因此难以掌控未来的市场。 四、基于低碳经济的信息通讯技术前景分析 (1)绿色信息通讯的应用与普及 一方面,在信息通讯自身设备上进行研究,发展量子计算机、DNA计算机、神经计算机、演化计算机等,提高通讯数据中心的运算速度和存储能力,降低能耗,同时,提高数据搜索模型和算法的实行速度,降低服务器能耗。另一方面,绿色信息通讯通过通信技术实现对能耗产业生产设备、工艺、流程等的节能减排改造,提高能源的利用率和降低碳排放对环境的影响。 (2)低碳技术将是未来信息通讯发展的方向 目前,各个国家都在努力的进行低碳技术的研发,其中信息通讯就是其主要的研发领域之一,譬如:微软公司已经将其信息通讯数据服务中心移到环境温度较低的德国柏林,利用自然降温,减少利用冷却设备而产生的碳排放量。 (3)废旧信息通讯设备处理分类细化与循环再利用 面对每年产生的庞大废旧电子设备,将其按照元件进行拆卸后进行处理,划分成可循环再利用的元件,和不可循环再利用的元件,再将不可循环再利用的元件划分为具有腐蚀性和放射性的元件和无害元件,通过分类细化提高资源的利用率和降低电子垃圾对环境造成的污染。 五、结语 ICT技术是LCE的核心技术之一,是实现节能减排的一项重要手段,是促进能源高效利用、转变经济增长模式的有效措施,是中国实现可持续增长、科技创新、增强综合国力的长远价值所在,也是引领国家发展LCE和绿色GDP、争夺全球LCE领域话语权和主导权的科技基础。ICT产业必须牢牢抓住机遇,积极应对挑战,推动产业升级和技术创新,用低碳经济的理念促进ICT产业的发展,加快实现我国经济增长方式向绿色、生态、可持续方向的转变。 作者:芮小峰单位:常州供电公司 通讯技术论文:计算机网络通讯的技术研究 1计算机网络通讯技术故障分析 1.1网络通讯技术软件故障 1.1.1交换机系统是硬件和软件的结合体 交换机所必需的软件系统都是通过交换机内部的只读存储器来保存的。这类错误也和我们常见的WINDOWS、Linux一样,面对这样的问题,我们必须要做到经常浏览设备厂商的习惯,及时更新补丁才能避免导致交换机满载、错包、丢包等情况的发生。 1.1.2配置问题。配置交换机时出现的错误往往是初学者由于各种交换机配置不一样导致的。出现的原因有很多:比如端口被错误地关闭、VLAN划分不名犬导致网络不通等。如果工作者不是经验很多是很难发现故障的,那么可以先恢复出厂默认配置,然后再一步一步来。 1.1.3密码问题 我们在平时上网的时候会遇到密码丢失的情况,这是一件非常头疼的事。一旦忘记密码,会导致进不去系统,使得工作根本无法进行。但是,往往系统都会有找回密码的功能,当然网络通讯技术也不例外。有的方法比较简单,但有些则需要一步一步操作完成的。不过,密码丢失也不是经常发生的事,通常都是工作人员忘记密码或者交换机出现故障导致的。 1.1.4某台主机由于病毒或者黑客的存在导致向所连接的端口发送一些不符合封闭规则泽的数据包 造成在交换处理器处于非常繁忙的工作状态,最终导致缓冲区丢包的现象。其次就是大量占用网络宽带的广播风暴现象,使得CPU的处理时间大大加长了。长时间下去,就会导致无法正常进行点对通信,网速也就大大降低了。出现广播风暴的原因有很多,比如网卡或者端口出现损坏都会出现广播风暴。 2网络通讯问题的改进策略 做好计算机日常的维护和解决网络通讯出现的问题是保证网络稳定性的必要工作。集体有以下几个方面: 2.1日常维护计算机的硬件若想使计算机处于正常的工作状态 对计算机进行软件维护和硬件检查是非常重要的。网线、路由器、电脑显示器、集线器、交换机这些都是硬件检查的基本项目。这些硬件一旦出现问题要及时修理,严重的还要更换。而检查计算机的安全性,系统的完备性,和一些对一些网络进行设置和更新,这些都是在维护软件时做的工作。 2.2加强安全管理、构建网络安全保障体系网络安全非常的重要 这就要求我们要做到加强网络管理技术,加强计算机自我工作的能力以此来减少人为的操作。培养高级的网络安全管理人员,并且加强网络安全工作人员的培训队伍,不仅要教会他们如何工作,还要培养他们的职业修养,定期上一些思想教育课,让管理人员少喝酒,真正做到爱岗敬业。 3改进安全控制,保障网络通讯安全进行 通过技术的强化来加强网络通讯的安全,主要包括以下几点: 3.1对计算机系统中所存在的缺陷以及后门都要进行严格管理 要填补计算机安全漏洞,做认真的评估以便能够准确地进行修复,这样才能很好地完成维护网络安全的工作。 3.2防火墙技术要加强 通过多个网络设备加强访问控制的技术叫做防火墙。它的作用就是能够构成安全的网络环境,降低不安全服务所造成的风险。而通过防火墙的全都是经过精细挑选的应用协议,因此更增加了网络安全系数。安全软件由于配置在了防火墙上,使得强化了网络的安全策略。而防火墙的集中安全的管理要比分散到各个主机的网络传统安全管理更加实用。内部网络通过防火墙对内部网络的划分可实现重点网段的隔离,从而实现了网络的安全以及对全局网络造成的影响。为了防止主机的IP地址被外部人士所研究透,可以通过通防火墙来隔离内部网络中的DNS信息。这样就避免了一些商业机密被外泄的危险。 3.3对网络信息加密也是保证网络安全的有效方法,这属于存取控制技术领域的范畴 它对于网内数据和网内信息都是非常管用的一种技术。在防治非法访问等难题上,加密都是一个很有效的手段。所以对加强网络安全来说,加密也是一个非常重要的网络安全管理方法。 3.4加强安全审计技术 目前,主机审计、应用审计、数据库审计是比较成熟的安全设计技术。而授权信息和安全策略的制定是两种主要的审核技术。这项技术目前可以通过用户活动,并根据NTFS未经授权的访问进行检测。 4结语 我国的经济随着信息通讯技术的加强而得到了迅猛发展。但对信息资源的污染和破坏也越来越容易,可以说是有利有弊。时下,大众对网络安全问题变得越来越关注。考虑到网络安全综合性的一面,加强网络故障的研究与分析,提高网络通讯的安全就显得十分重要。平时多注意网络维护,才会避免出现故障。如果一旦出现问题,则要及时的对故障进行记录,分析以及拿出解决方案,以便积累相关经验。 作者:周立广单位:南宁市第二医院大沙田分院
计算机在电子信息工程应用篇1 0引言 随着信息科技的迅速发展,人们已经进入了计算机网络技术的时代。计算机网络技术渗透了人们生产、生活的方方面面。计算机网络技术在电子信息工程领域的普及有目共睹[1]。计算机网络技术与电子信息工程两者的关系并非单向的,它们相辅相成,协同发展。本文在介绍计算机网络技术和电子信息工程的基本概念和关系的前提下,列举了计算机网络技术在电子信息工程中的具体应用,以期给更多相关从业人员以启发。 1基本概念 1.1计算机网络技术 计算机网络技术是通信技术和计算机技术的结合体。它是一个系统,能够连接地球上彼此分散且独立的计算机,可以共享资源以及传递信息。在共享方面,它能够共享数据资源、软件和硬件,还能够集中处理、管理和维护数据资源[2]。计算机网络分为计算机和网络两部分。网络就是用物理链路独立的计算机连接起来,从而可以转移资源。计算机网络技术是指将独立的计算机系统通过介质互相联系,基于网络协议的前提下,实现共享资源和传递信息的系统[3]。计算机是20世纪最重要的科学技术发明之一。随着计算机网络的广泛使用,计算机的使用已经达到了一个新高度。新一代计算机已在主板上整合了网络界面,在作业系统内嵌入网络功能,而智慧大厦的建造也与计算机网络同时、同地、同方案施工[4]。 1.2电子信息工程 电子信息工程,即应用现代化技术(计算机等)进行电子信息控制和信息处理。电子信息工程涉及工业制造、通信工程、智能控制设备等与通信工程有关的行业。其涉及工程项目的具体施工、运行和维护工作,在物联网产品等方面的设计、开发、集成系统、生产、营销、服务等多个层级均有运用[4]。电子信息工程贯穿了许多领域运营的全过程。 1.3计算机网络技术和电子信息工程的关系 21世纪是计算机网络技术的时代,随着网络和通信技术的迅速发展和广泛应用,人类进入了信息时代的高速发展时期,数字化经济已经成为大势所趋。电子信息技术与计算机网络技术是相辅相成的关系,计算机网络技术是电子信息技术的基础。电子信息技术的发展推动了计算机网络技术的进步,两者在彼此成就的基础上不断向前发展。 2电子信息工程中的计算机网络技术应用列举 2.1日常生活 计算机网络技术在日常生活中也具有多方面的应用。各种手机软件的普及,极大地方便了人们的交友方式、购物方式等。许多只有在网上才能完成的事情,都可以在手机或者计算机上完成,为人们节省了大量的时间[5]。网商经济成为中国经济的一大特色,展现出蓬勃的生命力。2020年,中国电子商务交易额达到37.2万亿元;截至2021年6月,我国网民总体规模超过10亿人。在世界范围内,中国已经连续多年跻身世界最大的网上零售业市场,并在世界范围内获得了广泛的认可。这一切都得益于计算机网络技术的运用。网商经济需要搜集客户信息、统计订单、派发快件信息等多种信息,电子经济的有序发展需要依托各类电子平台,其背后正是电子信息工程。两者的结合使得经济的供求双方均有适合自己的系统,并且能够24h进行信息流转。线上教学成为中小学乃至大学课堂教育的必要途径,而这便是日常生活中,网络技术运用在电子信息领域的典型案例之一。此外,高校重视信息化时代所带来的信息交流方式的革新,重视网络学习平台的建设。全国高校的联合平台即大学慕课网络,使学生足不出户便可以收看不同高校的名师录播课程,教师可以互相学习,改进自己的讲课技巧,丰富自己的讲课内容。大学慕课促进了教师和学生共享学习资源,推动了“好的大学没有围栏”的教育目标的实现进程。通过在线学习工具,如职业教育平台和雨课堂,任何人可以不受时间和空间的限制,在任何时间、任何空间学习,如周末或者放学后,可以通过网络进行在线学习。 2.2信息传递与资源共享 信息传递与资源共享是不可分割的。目前,所在的时代是信息爆炸、信息碎片化的时代,这使得人们能够获得的网络信息资源不断增加,给人们的工作和生活带来了极大便利。信息的及时传递和资源的多重共享是人们及时获取重要信息的必要手段。无线局域网技术的引进,使得网络的传播领域得到了极大的扩展,同时使得信息的传播范围不断扩大。要实现资源共享,首先要进行信息的转化。计算机网络技术可以实现信息的转化。在电子资讯工程中,资讯可以转换成传送状态。用户通过互联网,可以在任何时候将自己所需的资源和资料上传到网上,达到最大限度地分享资源。为了达到通信目的,必须把发送者的声音信号进行数字编码,然后用相应的软件把它们变成计算机的代码,并在网络上以文字、视频、音频等形式进行传播。以认知无线电网络为例,将使用者与使用者相结合,以感知使用者为主要使用者的转接资料,使网络效能最大化,无线网络传输示意图如图1所示[6]。随着互联网的发展,人们的互动能力越来越强,可以及时地进行信息的及时交换、信息的传递和反馈。城乡间的通信网络,使城乡通信更为方便。在社交网络的使用方面,网络中的社交媒体使人们拥有了更广阔的社交范围,人们可以通过社交媒体与更多的陌生人接触,扩大社交范围。 2.3电子设备的开发 目前,人们所接触到的所有电子设备是科技的基础。在此基础上,技术人员要充分运用计算机技术,开发安全的网络浏览器和网络,以推动设备的研发与创新。在设备开发方面,计算机网络技术的应用主要集中于媒介的构建以及应用[7]。新媒介技术是数字、网络、移动以及虚拟现实等技术相结合的产物。在新技术支持系统下,新媒介越来越依赖于数字技术和网络技术。随着信息化技术的发展,媒介信息的获取范围不断扩大,信息的种类、来源越来越广泛,新的信息维度也随之产生。利用计算机进行具体的硬件原理设计和软件程序设计,对复杂的、高附加值的工程产品、操作过程和工程系统进行加工和处理。采用新的技术路线,开发新的工程方法和技术或者结合各种工程方法和技术来解决这些工程问题。在设备开发领域,我国各行各业都在飞速发展,为了满足社会发展的需要,必须采用先进的数字信号技术,来开发更多的高精度的仪器[8]。数字技术和人工智能技术已成为工业制造领域的主流技术,智能化技术在工业生产设备乃至整个生产系统中得到了广泛的应用,这需要新材料、新元件、新原理以及基于计算机的信息处理技术的综合应用。 2.4信息维护 电子信息工程的基础是信息,信息技术是电子信息技术的重要组成部分,信息工程则着重于信息的处理与管理。随着现代社会和高技术的发展,信息的数量也在以几何倍数的速度增加。电子、计算机、信息技术的迅速发展,为信息维护发展打下了良好的基础[9]。然而,信息系统中出现的技术问题或者管理问题,都会造成严重的系统风险。现实所面临的困境有如下几点;第一,信息多而杂,需要筛除错误的部分;第二,信息更迭快,更新与保存需要同步,这需要更大、更稳定的数据库;第三,信息化管理系统的主要功能包括用户管理、信息阅览、资源管理、用户交互以及多平台访问等,需要维护信息平台的稳定运行;第四,信息化平台的设计和维护成本较高,需配备专业人员进行系统维护和管理,且能耗较高,运行费用较高。若系统设计不当,会给企业带来严重的损失。 2.5安全维护 信息化时代,许多重要的资料都是通过电子信息平台进行转移。网络技术的迅速发展使网络信息安全问题成为一个不容忽视的重要问题,上到国家机密数据,下到每个公民的个人隐私信息,这些都是需要进行安全维护的内容。经过几十年的发展,目前已经形成了一系列较为成熟的安全技术,目前信息安全的主要技术有病毒检测与消除技术、安全防护技术、安全审计技术、安全检测与监控技术、解密加密技术以及身份认证技术等。防火墙技术、身份认证技术、多种信息加密技术都是必不可少的[10]。基于公安部公民网络电子身份标识(SubscriberIdentityModuleElectronicIDentity,SIMEID)的安全认证系统是由公安部第三研究所自行开发,基于SIMEID的安全认证系统架构如图2所示。与传统系统相比,该系统在隐私保护方面有了革命性的突破。信息隐藏技术作为另一种信息保密性的手段,因其本身的特性,能够有效地克服其保密性的缺点而受到广泛关注。 3结语 计算机网络技术和电子信息工程的结合体现在生产、生活的诸多方面。其在日常生活中,为人们的学习、购物、交流提供了虚拟平台,使得上述活动可以不受时间、地点限制,充分发挥了协调能力。在信息传递和共享中,计算机网络技术和电子信息工程的结合为信息流通提供了便捷、快速的渠道,使得人们能够在最短时间内获悉最新信息,大大缩减了地理限制造成的讯息传递的时延。计算机网络技术和电子信息工程的融合除了相辅相成,促进彼此发展外,也可以带动就业岗位的产生,使得人才培养有了时代的指引,计算机专业的应用前景越来越广阔,发展空间越来越大,机遇越来越多,对实用型人才的需求也越来越大。 作者:曾靖善 单位:湖南大学 计算机在电子信息工程应用篇2 0引言 随着科技水平迅速发展及现代工业转型,计算机网络技术应运而生,“互联网+”技术的逐步发展,计算机网络技术广泛应用于社会各个行业领域当中并逐步转变传统生产方式,如工业生产、电子信息工程、电子商务、电视传播等,对于推动先进技术的发展、提高工作效率具有重要意义[1]。计算机网络技术可提高电子信息工程的通信效率,保障电子信息工程的安全性、科学性、规范性,对于推动电子信息工程稳步发展具有重要意义。综合来看,计算机网络技术的提出也可以为电子信息技术与智能化技术相结合发展起到良好的促进作用,由于计算机网络技术的发展,提高了电子信息工程技术的重视程度,随着电子信息工程技术的不断发展,促进了我国科学技术的进步。由于我国计算机网络技术发展起步较晚,技术水平与国外发达国家相比较为落后,在计算机网络技术应用中仍然存在智能化程度低、安全性及运行效率有待提高等问题。因此基于计算机网络技术在电子信息工程中的主要应用现状,论述目前计算机网络技术在电子信息工程应用过程中存在的主要问题,结合我国发展现状及科技背景,提出未来我国计算机网络技术的主要发展方向与研究重点,旨在提升我国计算机网络的技术水平,推动计算机网络技术在电子信息工程中的高效应用。 1计算机网络技术和电子信息工程的概念 1.1计算机网络技术 计算机网络技术本质是将互联网与信息技术相结合形成的一种新兴技术,基于计算机网络精准地为使用者提供各类信息的控制处理,在不影响互联网网络安全的前提下,实现对各类信息的存储、控制,有效完成对各类信息的传输、共享。计算机网络系统结构如图1所示,主要包括应用层、运输层、网络层、数据链接层、物理层。应用层主要为各项网络程序提供访问接口完成特定信息的交换;运输层主要负责在两个计算机主机之间进行通信服务,提供可靠的数据传输服务;网络层主要是对数据进行网络选择,为不同的计算机主机提供通讯服务;数据链接层主要是对传输数据与信息进行差错检测;物理层是通过传输介质发送和接收二进制比特流。 1.2电子信息工程 传统的电子信息工程是将电子技术和信息技术相结合,使其做到对资源信息不断整合、处理。随着电子信息工程技术的逐步发展与技术水平不断提升,电子信息工程逐步发展成为利用互联网网络技术和计算机信息技术,在升级传统数据传输效率的基础上,实现电子设备的设计、开发、应用与集成。 2电子信息工程的特点 目前,电子信息产业作为我国经济与科技发展的重要产业,想要突破传统产业的“枷锁”就必须依靠电子信息技术[2]。电子信息工程作为一种新型学科,是将通信技术、电子技术及现代化信息技术融合的综合性学科。电子信息工程的由来主要是依靠计算机网络技术等先进信息技术对网络电子信息进行获取、传送、处理,从目前发展来看,电子信息工程已经被应用于我国多个行业领域当中。我国当前发展迅速的信息时代也能称为是被电子信息工程覆盖的时代,为了使其与计算机网络技术能更好地结合发展,将电子信息工程的几大特点进行详细分析。 2.1便捷性 电子信息工程的工作原理主要是通过接收系统的指令,利用硬件设备完成对于数据信息的控制处理,可以进行大批量的控制处理。与传统信息处理方式相比,信息处理的准确度更高、工作效率更快、安全性更稳定[3]。近年来,电子信息工程技术伴随着科技的进步,整体技术水平正在稳步提高,逐渐呈现出速度快、效率高及多元化发展等特点。 2.2准确性高 电子信息工程在进行数据处理与传输过程中可靠性与准确性较高,将其与人工监控信息处理结果相对比可以发现,在使用人工处理时,由于需要检查的信息内容较多,劳动量、劳动强度及难度较高,经过人工检查的信息处理结果无法保证其准确率,在信息处理与传输过程中出现误差时依靠人工检查很难发现,信息处理结果会对工作的正常进行造成极大影响,对后期使用形成一定的阻碍,但是基于电子信息工程可以批量处理大量数据,在短时间内实现大量数据的处理、传输与储存,在相关设备上安装智能监控系统通过系统命令按照检索要求自动调取信息并进行处理,标准化的程序与命令在提高办事效率的同时提高信息处理精度。 2.3涵盖面广 社会发展、工业进步及人类生活智能化水平逐步提升,基于电子信息技术的高效性、便捷性、准确性等特点被广泛应用于企业生产、生活中,已经逐渐变成了各个行业领域中不可或缺的一部分[4]。目前,各行业对信息量的需求逐渐增大,就需要增加信息技术处理能力,电子信息工程技术可以大批量解决信息处理问题,体现出电子信息技术的特点,提高信息处理的工作效率与工作质量,从而更好地推动社会的经济发展。 3计算机网络技术在电子信息工程中的应用价值 3.1推进电子信息化,设备自动化发展 计算机网络技术的提出对于电子信息工程的发展起到了重要的推动作用,日常生活中使用的各类电子设备、互联网、智能电器、手机、电脑、网络等都是基于计算机网络技术发展起来的电子设备,在提高人们生活质量的同时,也在促进我国社会发展及工业水平的进步。 3.2完善电子信息工程系统 将计算机网络技术与电子信息工程相结合使用后,能更加高效地控制管理相关的机器设备,拓宽信息数据来源,提高电子信息工程技术工作效率,保证更好地完成信息数据的控制处理工作。 3.3保证电子信息安全 计算机网络技术在使用时偶尔会出现不稳定情况,容易受到外界因素影响,计算机网络备份功能加强对信息数据的安全保护,提高电子信息工程的安全性与可靠性。 3.4提高电子信息工程创新力 电子信息工程获取处理信息数据主要依靠的就是计算机网络技术,对信息进行管理、控制,主要应用于其他电子设备及信息系统的设计、开发、使用,提高电子信息工程中各个设备机器的高效运行能力,对于技术创新与发展起到了一定的促进作用。 4计算机网络技术在电子信息工程中的实际应用 4.1对于设备开发的应用 电子设备的开发与设计是电子信息工程的主要研究内容。计算机网络技术为电子信息工程的设备设计与开发提供技术保障与支持,并应用于新设备的开发。新设备的开发主要的依据是数据测试与参数的准确性,利用计算机网络技术不仅可提供数据支持,还可以保证系统建设的质量,例如通信干线、传播媒体、通讯传播和浏览器等技术的开发。 4.2对于信息传输的应用 随着我国信息科学技术的迅速发展,社会的各行各业都逐步向智能化方向发展,为了方便各领域的信息沟通交流,实现信息数据在全国范围性的流通,需要基于计算机网络技术建设信息共享系统,信息在传输的同时不受外界因素影响的基础上,保证信息数据得以稳定、快速地完成传输。 4.3对于安全管理的应用 由于我国各个行业领域的工作均开始采用信息技术,对其安全管理主要体现在以下几个方面:第一,采用数字签名,能够进行使用人员的身份验证,以此来决定对于信息数据的呈现情况;第二,隐藏信息,其应用主要体现在使用某一模块时,仅呈现出该模块的信息数据,对其他模块的信息数据进行隐藏处理,运用该种形成可以提高信息数据的安全保障;第三建立网络防火墙,其形式如图2、图3所示。防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界点上,防火墙具有很好的网络安全保护作用。 4.4对于信息共享的应用 在使用信息共享模式时,之前需要以局域网作为基础,与IP完成连接后才能得到信息的共享,由于该种模式的共享范围较小,对于可共享的信息数量也有限,无法满足当前时代发展的需求。因此,将计算机网络技术引入电子信息工程之中,可以提高信息存储的空间,还能使信息数据的共享范围变大,可以根据使用者的需求对某些信息数据设置共享权限,对共享信息形成一个有效保护。伴随着网络技术的发展,网络资源的共享渠道与方式多种多样,信息共享技术水平也逐渐提高。电子网络技术人员以网络协议的标准作为资源共享技术的基础,保证信息在共享过程中的稳定性与安全性。 5结论 综上所述,网络信息的传递与共享都是通过电子信息工程完成的,计算机网络技术促进电子信息工程的发展,当计算机网络技术与电子信息工程相结合使用时,可以从根本上提升电子信息工程的发展水平。在社会经济与科学技术发展中,电子信息工程将会迎来更为广阔的发展空间,同样也是对计算机网络技术的一种需求体现。 作者:董美荣 单位:集贤县农村机械化服务中心 计算机在电子信息工程应用篇3 近年来,计算机和互联网技术发挥的作用越来越大,且正在不断改变人们的生活交流方式,成为了人们生活中不可或缺的一个重要组成部分。计算机网络技术的出现改变了人们获取信息、传递信息的模式,让信息的传递更便捷,也拓宽了对信息获取和传递的渠道。通过这一技术,人们足不出户就能知晓天下事,动动手指就能进行行业之间的信息交流,也让人们的适应能力和解决问题的能力都得到了不同程度的提升。在这一基础之上,电子信息工程应运而生,借助计算机网络技术,电子信息工程大大提高了人们的工作效率。计算机网络技术水平的提升,有助于电子信息工程技术的健康发展,从多个维度给电子信息工程技术的质量和水平带来提升,以满足社会发展的需要。 1计算机网络技术与电子信息工程 1.1计算机网络技术 计算机网络技术通常情况下指的是利用互联网或者局域网将处在同一网络下的计算机进行连接,从而对共享各种信息和资源。实现这一技术的一个基础是电子终端设备,其在整个系统中起到控制的作用,结合网络技术将电子设备终端进行链接,搭建成一个完整的、系统化的网路结构,从而完成对对各项资源的收集、处理和传输。综上所述,现阶段人们运行的计算机网络技术不再单纯是一个独立的技术体系,它跟很多学科之间都有紧密的关联,利用专业大数据和互联网技术对各种信息进行高效管理,能满足用户的多种需求,使得信息的交互更加便捷、准确。 1.2电子信息工程 网络信息技术的出现衍生了电子信息工程,这一学科的研究中心是对电子信息的处理和传播等,其主要包含了现代信息技术、通信和传播技术、电子信息技术等内容。随着相关学科的不断进步和发展,近年来电子信息工程兼具的功能也变得更多,现已成为人类社会交往中的一个重要工具。通过相关研究,部分学者认为,在今后很长的一段时期内,电子信息技术将作为一项重要的基础,推动人类社会以及多个行业快速发展,在计算机和网络技术的加持下,它能给社会发展和变革提供强大的动力支撑。综上所述,电子信息工程技术和计算机网络技术是相辅相成的关系,前者的发展离不开后者的技术支撑,只有借助计算机网络技术,与电子工程技术相关的产业才能更好的提升改造;后者也离不开前者,从发展的角度看问题,后者的发展需要前者根据相关问题提供信息支撑,确保更加符合产业发展的需要。 1.3我国电子信息工程发展 电子信息工程的工作原理是把现代化的电子信息技术、通信技术和信息传播技术相互融合,通过计算机技术这一媒介实现对电子信息进行加工处理,主要涵盖了对信息的获取、处理、传播以及系统的开发等。现阶段,随着互联网、电子信息技术在人们的工作和生活中应用的更加广泛,与电子工程相关的产业链条发挥了更大的作用,价值呈现几何式增长。要想推动电子信息工程的健康稳定发展,不仅要充分发挥计算机网络技术的优势作用,还要结合自身情况以及社会现状,加强对外交流学习,不断创新。现阶段,电子工程技术我国正处在一个迅速发展的时期,尽管在这一过程中,各个阶层都做出了巨大的努力,但是其产业链跟发达国家相比依然存在不小的差距,因此,要不断对相关产业进行细分和并逐步完善各项机制。随着全球化时代的到来,任何一个学科都不再是单纯的一门学科,多种学科之间的相互融合,才推动了人类文明不断向前发展。电子信息工程没有例外,在跟其他学科相互融合之后,无形之中就促进了相关行业的发展,使之前困扰人们的难题不断得到高效解决,同时为不同领域提供了新的方案和思路。当电子信息工程技术融合了互联网技术之后,不仅提高了信息的传播速度,还在一定程度上确保了信息的安全,从而促进了这一技术的稳定发展。 2电子信息工程的优势 2.1便捷性 通常情况下,对信息加工处理的过程中,需要通过软件和硬件共同协同才能完成的,利用互联网信息处理技术实现对数据信息的整合处理,从而不断提高数据加工的速度,避免出现因为处理效率较慢导致的信息延迟。同时,由于人们对电子信息技术的研究不断深入,大数据技术、云技术等技术的不断出现,推动了计算机算法的更新发展,为了满足这一社会需求,电子设备的硬件也得到了提高,因此,在这一时代背景下,电子信息工程的信息处理能力不断提高,信息处理能力不断加快,其便捷性的优势也得到了充分的发展。 2.2精准性 电子信息工程的另外一个特点就是能够实现对信息数据的精准化加工处理。总所周知,电子信息工程是由硬件和软件两个协同部分组成的,只有在确保软件程序和系统不会出现偏差,硬件终端正常运转的情况下,才能实现对信息素材的精准化分析处理。在传统的工作模式中,单纯依靠人工来完成这些工作,就会面临流程繁琐,工作量大,容易出现失误的局面。在传感器和特定软件程序配合下电子信息工程得以应用到更多的领域当中,传感器能够精准反馈信息的内容,并用网络信号等形式对信息进行传递,扮演“总指挥”角色的中控计算机负责接收信息,其内置的软件系统会对下一步的操作进行判定。 3计算机网络技术与信息工程的结合 和传统的通讯行业相比较,以计算机网络技术为依托的通讯技术拥有传输信息的高效性、传输手段的多样性,信息传播渠道丰富的优势。尤其是大数据技术和云计算技术成熟之后,这种优势也变得更加名下。在这一时代背景下,电子信息工程与计算机网络技术的结合,能确保其组织架构更加准确和高效。经过实证分析,笔者认为计算机网络技术与电子工程中相互结合具有十分重要的理论意义和实践意义。从理论上分析,两者的结合是计算机网络技术应用价值的拓展和延伸,能使相关研究在相关领域得到充分利用,从而发挥出更大的价值,同时也是对科学新模式的一种尝试,实现了多学科之间的交互应用,为人们对科学的探索精神提供理论支撑。从现实意义的角度分析,计算机网络技术的发展和应用可以帮助电子信息工程提升相关技术的融合性,并且能够高效及时地帮助电子信息工程解决发展过程中出现的系列问题,为电子信息工程技术的发展提供帮助。信息时代发展的一个重要方向就是将信息工程技术和网络技术相互融合。人们利用计算机作为载体,搭建一个可以资源共享的平台,结合互联网、移动设备终端等通讯环节实现信息的网络化甚至是全球化。上文提到结合了网络计算机技术的电子信息工程,拥有传递速度快、精准度高、便于管理的优点,使得其处理信息的公众中效率和安全性都得到很大程度的提高。运用计算机网络技术,不仅能确保传播信息的质量和安全,还能极大缩短获取和发布信息的时间,拓宽信息发布的渠道,从而实现信息的高质量运转。两者的相互融合以及广泛应用能不断提高电子信息工程的安全性和稳定性。虽然,长期以来,无论是政府层面还是企业自身,都在致力于网络环境的优化和网络安全的维护,但是,就目前的网络环境分析,对电子工程来说依旧存在一定的安全隐患,比如在经济利益的驱使下,电子信息工程领域经常受到外界不法分子的攻击,给企业以及科研成果带来极大的损失。互联网技术可谓是一把双刃剑,在改变人类交往模式的同时也使得黑客攻击的方式更加多样化,这其中主要包含利用系统漏洞进行攻击和物理传输攻击。特别是一些网站系统存在安全漏洞,很多门户网站,在注册登录的时候需要用户绑定个人信息和银行卡,这样就给别有用心之人提供了潜在机会,在利益的趋势下,一些黑客会入侵这类网站,窃取用户的基本信息或者盗刷他人银行卡上的钱财。面对这些威胁,可以更新改进防火墙(见图1)的功能,提高杀毒软件的扫描,及时更新资源库等,从而做好防护工作。经过研究笔者发现,相对比较完善的互联网系统能有效减少此类现象的发生,通过建立健全安全的防御体系,利用互联网技术对安全系统实时更新,能为计算机以及电子工程提供安全保障,确保企业的健康稳定发展。在电子信息工程的发展过程中,计算机网络技术起到了指导性的作用,对其发展具有深远的意义和价值。电子信息工程的运作体系,往往需要计算机网络技术作为支撑,通常情况下,用TCP/IP协议(见图2)的方式将信息传递到网络端口,进而禹网络的覆盖层和应用层相结合,最终实现对信息的收集、加工和传输等工作。在这一架构中,分别对网络的连接形式,信息的传输形式及工具都提出了相关的要求,真正实现了对传输控制的分层体制。概而言之,电子工程运作中,电子终端设备之间的信息传递需要通过网络进行传递,而这些信息的传递基本上都是通过TCP/IP技术完成的,综上所述,将二者的有机结合能有效推动信息工程的发展。 4计算机网络技术在电子信息工程中的应用 现阶段,随着全球化进程的不断进步,科技水平和人类的社会综合水平都得到了一定程度的提高。飞速发展的科学技术正不断改变着人们的生活和交往方式,尤其是借助互联网技术的东风,大数据和云技术都得到了迅猛发展,并且拥有巨大的市场空间。在这样的背景下,电子信息工程在借助互联网技术的发展也得到了飞速发展,且两者之间的联系更加紧密。因此,笔者通过研究认为,电子信息工程要想更好的发挥作用,其中一个重要的先决条件就是不断促进二者之间的相互融合。 4.1电子信息工程中的信息传递技术应用 作为电子信息工程中的十分重要的一个环节,电子工程技术应用中,传递信息的的速度、效率、质量、安全性等因素都会影响到电子信息工程的综合质量。所以说,电子信息工程的应用过程中,信息传递的质量和安全就显得尤为重要。顾名思义,信息传递技术其实就是利用传输介质实现对信息的接收和传输。信息传递技术的出现,对传统的信息交互模式进行了创新,在信息传递的过程中实现了效率、安全性等功能的提高。现阶段,信息传输的手段主要有网络、广播、移动终端等,且从发展的角度来看,多网融合,多渠道并轨已经成为趋势,且正不断改变人们的生活和交往模式。信息源的多渠道传播、重复利用在确保其传播效率的同时保证了传播的质量,以信道技术为例,其中就包含了信道的均衡、信号的设计、分集的传送和接收等相关技术。现阶段,信道均衡的研究重点方向是自实行均衡技术,信号的设计理念是针对信道实时数据计算和发射拥有抗衰能力的特定信号,并利用专门的接收终端将其还原,怎样做的目的是为了减弱衰耗带来的影响,经过一段时间的发展,现阶段人们通常采用多进制的信号和伪噪声编码等技术来减弱信号传输过程中的衰耗现象。在信息传播的过程中,不管采用哪一种传递方式,计算机网络技术发挥的作用都是不可代替的。伴随着互联网技术和大数据技术的不断更新发展,信息的传播能力、便捷程度以及安全性都得到了很大的提高,这也为传递信息的质量和可靠性提供了强有力的保障。 4.2电子信息工程的设备开发 在电子信息工程的发展历程中,队友相关设备的研发以及利用是一个最基本的内容。随着时代的不断发展,相关设备也要与时俱进,否则就不能满足人们日益增长的需要。因此,为了确保电子信息工程技术中相关设备单元的研发质量、安全性以及时效性,就必须加强计算机技术在这一领域的应用。就传统意义上的通信线路而言,计算机网络技术支撑下的通讯技术无论是从效率、质量上都远远传统的电子信息工程,再者即便在局域网络范围内,计算机网络技术也确保信息系统的统一性。需要注意的是,在实际应用中,要做好网络专线公网线路的区分,根据不同的需要进行相应的维护和制定预案。当前,人们虽然在电子信息工程中广泛搭载了UNIX系统及其衍生系统。但是,在不同的企业以及不同的行业中,缺乏相对统一的组织架构和运行标准。这就很容易引起不同的网络环境下信息源的复杂性,操作起来较为麻烦。而在电子信息工程设备的开发的过程中巧妙地融入计算机技术、网络技术,就能充分解决结构和协议标准不统一的问题,同时也能让通讯线路的质量得到有力的保障。不仅如此,对于电子信息工程的通信介质而言,也需要依托计算机网络技术的通信技术和传输技术才能得到更好的发展。在日常生活和工作中,人们需要借助计算机网络技术进行信息的接受与传播,资源的共享、利用互联网进行检索等等。以数字通信技术为例,我们想要实现点对点的通信,首先要把模型信号转换成数字信号,也就是人们常说的信源编码,然后在对这些数字信号进行传输。当接收器完成接收之后在将复原为模拟信号,也就是解码。在整个传输过程中,计算机网络技术离不开设备终端,设备之间的信息共享也依托于计算机网络技术。与此同时,通信介质也需要计算机网络技术使其信息被不同的接收终端分析和共享。比如我们经常会使用的网页浏览器,不仅能完成搜索功能,还能实现在线下载,这也是基于HTTP协议,通过计算机网络技术,人们最终实现了对信息的共享。 4.3电子信息工程的安全问题 人类的不断进步和发展,其中一个比较关键的因素是计算机网络技术的出现和应用。随着这一技术的不断变革,电子信息工程也渐渐得到了人们的认可,其应用范围也越来越广,并在许多相关领域发挥了积极的推动作用。但是,电子信息工程作为一个时代的产物,既带来的寄语也带来的挑战。例如,信息的安全性是电子信息工程中需要考虑的核心问题。,近年来,网络信息安全问题一直制约计算机网络技术的健康发展。为了确保电子信息工程的安全性和可靠性,就需要不断加强安全防护技术的应用。例如,加密技术能够有效确保计算机信息的安全性,避免重要信息被窃取,有效保证计算机网络的整体安全性能。具体而言,就是在计算机网络安全保护系统中,将密钥管理程序用于计算机中,对其中的文件和重要程序进行一道加密程序,以确保它们不被远程用户访问。现阶段,在计算机网络安全防护中,有两种加密应用:访问地址和密码。用户可以根据自身情况选择合理的加密方式。在保证计算机网络技术安全的同时,也能不断提高传输信息的安全性和便捷性。 4.4电子信息工程中的技术应用 现阶段,随着全球化和经济一体化进程的不断推进,计算机网络技术和电子信息工程技术的联系也变得更加紧密,借助网络技术的不断发展,电子信息工程的改革和发展都得到有效提高。所以说,在电子信息工程领域,计算机网络技术所发挥的作用是其他应用无法替代的。从当前的计算机网络技术应用现状分析,在众多信号源传输的过程中,光纤材质的输送工具能够降低信号的损耗确保信息传输的质量。所以说,在广域网中,需要定期对光缆、光纤等信息传递工具进行检查和提升工作,从而确保网络通讯的安全和稳定。不仅如此,计算机网络技术的应用过程中,一个较大的有点就是可以通过卫星通信技术实现信号的传输,其主要工作原理通过卫星和地面接受基站进行信号的接收和传输,卫星通讯技术的出现能够解决光缆铺设困难和铺设成本过高的问题。服务器能否安全运行,能否提供可靠的安全保证以及数据的维护是否迅速,将直接影响到电子信息工程运行的平稳性和存储数据的安全性。因此,计算机网络技术运用到电子信息工程技术中的一个重要前提就是确保服务器的安全和正常运转。由于信息传输工作的持久性和连贯性,对服务器提出了较为严格的要求,除了不可抗拒的因素之外,一般情况下,服务器需要全年无休的运转;此外配置和执行标准也是一个重要的条件,再有就是电源的稳定性、有无应急电源、运行的环境是否整洁等都有严格的执行标准,只有做到未雨绸缪,及时预防,将风险降低到最低,才能最大限度保证信息传递和数据储存的安全。 4.5电子信息工程的信息维护 在信息的维护领域,科学怀使用计算机网络技术更够起到维护电子信息工程信息质量的作用。在这里的信息维护并非传统意义上的电子信息工程维护,而是指依托互联网技术发展中需要运用到的一种功能维护形式。在电子信息工程中,主要通过这一技术完成对设备终端和网络系统进行维护。除此之外,在这一系统中还经常会应用到向量化电子地图技术,用户通过这一技术能够轻松实现对监测中心访问的功能,从而在远程状态下就能完成对故障信息的分析和处理。 4.6电子信息工程的信息共享 过去传统的模式中,信息的共享存共享范围狭窄,数据化的存储空间较小等缺陷,已经很难满足飞速发展的社会需求和人们的需要。将计算机网络技术植入电子信息工程当中,可以将传统的定向传播转换成信息资源的覆盖式共享,能有效扩展数据的储存空间。不仅如此,通过防火墙、密钥管理程序等手段还能设置信息的共享权限,针对信息资源的秘密程度制定针对性的加密保护方案,以确保信息共享过程中的安全性。当前,人们已经进入了信息化时代,信息的共享已经成为了人们生活中的一个部分,在这一时代背景下,如何实现快速的信息共享以及信息共享中的安全性已经成为了一个热点话题,传统的信息传播模式主要通过电视、广播、报纸等传统媒介,很难达到信息共享的效果,现如今,随着计算机网路的出现,大数据技术和云技术得到飞速发展,信息共享的渠道也越来越多,对人们和社会提出的要求也越来越高。计算机网络技术的出现和发展给电子信息工程提供了理论和技术上的支持,并让其能更好的服务社会,推动人们文明进程不断向前发展。计算机网络技术的一个重要优势就是能实现资源的快速共享,因此,相关工作人员一定要抓住这一特性,并科学化的英勇,尤其是在电子信息工程中,要不断优化信息资源,确保电子设备终端之间共享资源的安全性和真实性;要严格按照网络协议中的执行标准进行信息资源的输送、储存,排除外界干扰,确保信息共享的效率和顺畅程度。现阶段,信息共享对人们的工作和生活都有着重大意义,已经融入到我们生活的方方面面,计算机技术的利用,也让电子信息工程实现了资源共享的快捷性、稳定性、安全性和流畅性。 5结语 总之,随着人们社会的不断进步,计算机网络技术在于电子信息工程中的重要性变得更加突出,促进计算机网络技术在电子信息工程中的发展和应用对推动社会科技发展意义重大。在日常生活和管理中,网络信息及设备的安全问题、信息的搜集和传输、设备开发和高效利用等方面,都需要两者紧密结合才能完成。所以说,人们要在专业人才的培养、促进理论和技术方面的研究等方向持续加大投入,这样才能更好的促进两者的融合,进而推动整个行业的发展,满足人们更多的需求。 参考文献 [1]薛董敏.分析计算机网络技术在电子信息工程领域中的应用研究[J].电脑编程技巧与维护,2017,23:73-74+79. [2]张杰.现代化技术在电子信息工程中的应用探讨[J].赤峰学院学报(自然科学版),2016,3204:28-30. [3]马萌,张高生,黄雨.计算机电子信息工程技术应用的安全性问题探析[J].中国设备工程,2020,21:193-194. [4]蔡敏晗.电子信息工程中计算机网络技术的应用和发展趋势分析[J].计算机产品与流通,2018,06:9. [5]刘树宝.电子信息工程管理中电子计算机技术的应用探究[J].电脑知识与技术,2019,1532:254-255. [6]杨洋.电子信息工程中计算机网络技术的应用探讨[J].四川水泥,2020,06:340. 作者:胡亚龙 单位:济宁学院
在电视直播新闻中应用计算机网络技术将使直播类新闻加快传播速度,而且随着经济的不断发展,人们对新闻直播播出的效率和质量要求越来越高,同时新闻信息的获取路径逐渐增多,这些都给电视直播新闻带来了新的挑战。直播类新闻的获取要及时,播出要迅速,因此这类新闻的播出节奏和播音速度都极快,对社会的影响也极大。电视直播给观众带来了巨大的视觉冲击,电视的直播方式能够提升新闻直播的真实性和时效性,计算机网络技术的应用将有效推动电视直播新闻的发展步伐。 1计算机网络技术 电视台在新闻直播时难免会遇到突发新闻的情况,这时都会采取新闻直播的方式,及时将新闻信息传递给观众,观众在观看新闻时更能感同身受。但同时对新闻直播技术的要求就变得很高,而利用计算机网络技术将直播新闻进行有效传递,能使观众更清晰更迅速的掌握新闻信息,也增加了空间范围。通过计算机网络技术让观众在电视新闻直播的过程中获取新闻信息,并自由的参与到信息的互动之中,提升电视新闻对社会的影响力。网络技术在电视直播中受时间和地点的限制少,与传统的电视传播方式存在较大差异。从传播方式来说,计算机是通过储存传输信息然后再进行新闻信息的传播,能够随时进行信息的储存、收集和利用,并能够按照自身的需求去获取相应的新闻信息。另外,网络新闻直播可以进行直播、点播等,形式比较多样、自由,并且通过计算机网络技术对新闻信息迅速收集,全民皆为记者、编辑,都可以成为新闻的创造者。通过计算机信息技术能够避免出现电视传播信号减弱而影响直播的问题,并可以通过网络平台与观众进行新闻内容的互动交流。 2计算机网络技术与电视新闻直播有效融合的重要意义 将计算机网络技术应用在电视新闻直播中,二者有机结合后将发挥出更好的效果,相互融合优势互补,使新闻信息更及时更清晰的传播给社会大众。 2.1强化正确的舆论导向 计算机网络技术作为一种新型的新闻传播方式,目前在我国的发展还处于初级阶段,并没有相应的主导和主流。在网络平台中,人们可以随时随地的任何类型的信息,为有正面意义的新闻信息的者提供便利。同时也应该对虚假信息、不良影响的信息、邪恶信息等进行严格控制,此时电视媒体要参与到网络技术应用之中,并占据新闻信息传播的制高点,在网络平台中成为新闻信息直播的主力军,引导正确舆论导向,加强新闻信息的正确舆论力量。 2.2提升直播设备的利用率 我国计算机网络技术的发展越来越成熟,促使电视设备不断更新,网络技术的应用也推动了电视新闻的不断创新,在电视新闻直播中运用最新的软件技术和硬件设备将有效提升新闻直播设备的利用率,推动电视新闻直播的发展。另外,在电视新闻直播中,利用计算机网络技术在新闻直播中使新闻信息的呈现更加多元化,并在新闻直播的整体视觉效果以及新闻完整性方面得到较大提升,进而获得观众的大力支持和认可。 2.3新闻信息含量具有更高的价值 在网络各大信息平台中,新闻信息的收集和传播仅仅是一部分,更关键的是新闻信息的价值含量,也就是信息内容所包含的社会价值以及社会影响力。比如,最常见的电视新闻类直播节目的主要新闻内容包括我国政治、经济以及文化中的各个方面,在新闻信息播出前必须经过严格的筛选方可播出,这样的新闻信息才有更高的价值含量。电视媒体的新闻播出量大,但其版面和节目时间都有一定的限制,影响新闻播出的时效性,长此以往新闻资源的大量积压将影响新闻播出的效果。如今,网络技术的合理利用,将使新闻发挥出自身的最大价值,能够弥补电视时间和版面安排上的缺陷,给予新闻信息更大的空间和充足的时间,提高新闻的价值含量。 2.4人才资源作用的高效发挥 在电视新闻直播中应用计算机网络技术,将有效拓宽新闻直播的传播途径,增大电视直播的影响力和传播范围。比如,电视工作者通过微博、微信公众号以及自己的官网进行新闻直播,并在直播中与观众进行互动交流,观众的新闻获取渠道也被拓宽。尤其涉及到与党和政府相关的新闻传播媒体,要格外注意这类电视媒体的社会政治地位,并更受社会各界的关注,因此吸引了大批高素质人才,为专业新闻工作者所向往。由此看出,当前在电视媒体中汇集了大批高素质、高专业技能的人才,这些人才将有效推动网络技术和电视新闻直播的有效融合,并在网络新闻信息传播平台中成为主力军。 3计算机网络技术在电视直播新闻中的应用 3.1新闻编辑系统中的应用 计算机网络技术作为一种新型的信息技术,与电视直播新闻的不断融合极其复杂。具体来说,必须先建立新闻编辑体系,并通过网络技术将卫星、无线等相关新闻素材进行有机结合,再进行新闻素材的聚集、编辑、浏览等程序完善播出体系,构建出一个健全的网络新闻信息交流平台。通过该网络交流平台,首先编辑体系为用户建立独立的账号密码和编辑权利,用户登录到信息平台后对新闻信息内容进行编辑和完善。比如,采编人员在新闻编辑体系中,利用新闻信息交流平台进行新闻信息资料的筛选,编审人员以及相关领导针对新闻稿件提出相应的指导意见,然后导播人员针对新闻稿的内容进行新闻信息的相互联系,最后,新闻播报主持人可以将新闻信息在网络平台中播放时放入相应的新闻讲解和背景音乐;其次,在新闻现场的记者和编辑可以利用现场的网络设施,将自己的笔记本电脑等移动设备与其相连再将新闻资料传递到新闻直播演播厅,然后利用编辑体系对新闻进行播放;最后,通过网络平台可以自由的进行新闻信息的互动交流,建立互动体系,通过计算机网络技术实现电话通讯、有限电视和演播室的多方连接,进行更大范围的互动交流。利用有线电话和无线电话促使编辑人员和主持人针对新闻信息内容进行及时的交流。并利用互动体系实现全面的信息交流,实现新闻信息传播的时效性和互动性。通过建立完善的新闻编辑体系最终提升电视新闻节目的收视率,实现电视直播新闻更大的社会效益和经济效益。 3.2新闻传送系统中的应用 在电视新闻直播中应用计算机网络技术,实现了在新闻直播过程中新闻编辑人员能够在网络技术的支撑下进行新闻的跨区域采集、编辑以及筛选等工作,而且这个过程并不受地点和设备的限制,只需要一台计算机和接头,通过网络技术和平台将新闻资料传送至演播厅,然后再进行新闻资料的编辑,并结合与新闻资料相关的素材进行新闻编辑,最终实现直播新闻的顺利播出。另外,新闻记者也可以在自己的便携式移动设备中利用网络技术安装编辑体系,在新闻现场完成新闻资料从采集到最终播出的过程,确保新闻的时效性。 3.3新闻互动系统中的应用 “新闻互动系统就是利用计算机网络技术将无线网或者有线网、现场演播厅以及电话通讯进行有效连接,最终实现新闻资讯的信息互动交流和共享”。这种信息交流和共享不仅是指新闻工作者之间的互动交流,也代表着在新闻直播时,实现与现场观众的互动交流,观众将以一个全新的动态形式参与新闻直播。观众在参与新闻直播的过程中,能够主动的参与新闻的讨论之中,增加新闻的互动性,提升人们对新闻的关注度。而且整个新闻直播中的相关内容都被工作人员进行详细的记录,形成工作日志,能够推动新闻资料的监督管理工作 3.4新闻审核及编辑系统中的应用 在电视直播新闻的审核和编辑系统中应用网络技术,能够进一步完善编辑体系,便于编辑人员对各个渠道的新闻素材进行筛选、编辑、整合,并最终整理出最有价值的新闻素材。新闻编审人员利用计算机网络技术进行新闻稿件的审核工作,并对稿件提出合理的审核意见。除了对新闻资料的具体内容进行审核外,相关新闻工作者也要对编辑操作进行监督,比如在新闻信息互动共享平台,针对账号、密码以及编辑权限进行全面的监督,促使编辑系统发挥出最大的作用。 4结束语 综上所述,在电视新闻直播中应用计算机网络技术,将有效提升演播室内的新闻设备利用率,推动电视新闻直播的网络化,提高新闻在编辑、传送、互动、审核系统等方面的应用能力,完善电视新闻直播的操作系统,提升新闻的直播质量和社会价值。 参考文献 [1]文英姿.电视新闻直播技术中计算机及其网络技术应用分析[J].西部广播电视,2017,9(17):251-252. [2]屠鹏.计算机网络技术在电视直播技术中的应用探讨[J].中国有线电视,2018,No.395(6):66-68. [3]王亚森.广播电视发展中计算机网络技术的应用[J].西部广播电视,2017(4):247-247. [4]赵来富.云计算在电视新闻直播技术中的应用分析[J].北方文学,2017(32):254-254. [5]王鹏.广播电视发展中计算机网络技术的实际应用分析[J].电子技术与软件工程,2017(7):23-24. 作者:刘树森 单位:延边广播电视台
计算机通信论文:计算机控制中的网络与通信技术探析 前言 随着科学技术的发展,计算机信息技术已经逐渐普及到人们生活的方方面面,起到了非常重要的作用,成为日常生活中不可缺少的一部分。纵观计算机在我国的发展历程,90年代属于其高速发展的阶段,在该阶段内,交换技术、数据通讯技术及数字技术也在不断发展。数字化信号技术改变了传统的模拟信号,而逐渐向数字化通信转化。随着时间的推移,计算机技术与微电子技术均取得了较大的突破,也促进了计算机网络技术与信息通信技术互相融合。通信技术的包含的内容较为丰富,包括有线通信技术及无线通信技术。而计算机通信技术则属于网络通信技术,对其进行研究分析是十分有必要的。 1.计算机网络构成 利用特定的通讯设施及线路,将具有独立系统,能够正常运行的并分布在不同位置的计算机或者相关设施相连接,直至形成一个可以自由通信、资源共享、结构完整的计算机系统。在该系统中,各个构成该系统的独立计算机之间均能对各类资源共享,包括硬件、软件、数据、图片、视频等各类资源。构成该计算机网络系统的构成包括6种互联设施,即中继器、网桥、交换机、集线器、路由器、网关[2]。上述设施的优点及功能均有所区别,中继器的功能在于传输两个节点之间的物理层的相关信息,数据等;网桥,其作用在于将两个不同的局域网连接起来;交换机,其运转的位置在于数据链路层,具有操作方便、性能良好且成本低;集线器,在网络信息输送的过程中作为输送媒介的中央节点;路由器,转发各个局域网之间传输的数据包;网关,可以连接协议出入较大的两台计算机。 2.网络控制技术类型 2.1以太网 纵观现在的计算机控制技术,以太网已经成为了应用最为广泛的技术,其在商用计算机和过程控制范围内中高档信息的管理和通讯中占主导地位,并正在进一步向工业现场渗透。其具有适应性极强及技术先进的显著特点,该特点也是其得到广泛应用的重要因素,具体优势可以总结为一下几点:①适应性极强 适用于各种类型的计算机,并没有现场总线的标准,因此适用性极强;②成本较低 想较其他的控制技术,及成本需要的设备、原理、使用流程等均较为简单,成本低;③资源丰富 硬件资源丰富是以太网的重要优势之一;④传输速度快 其对于数据的处理及传输速度快,提高了资源的共享及信息交流的效率;⑤开发潜力大 其具有上述多种优势,在许多领域成为了主流技术,还可以延伸到许多其他领域,开发潜力大,具有持续发展的意义[3]。 2.2现场总线技术 现场总线技术一般应用于生产过程中及微机化测量控制仪器或设施中,其能够构成数字化及开放式的信息传输系统。该技术的主要作用在最终完成控制、信息传输以及计算机技术的各项功能国际电工协会对于八种现场总线的标准进行了确认,如以太网、基金会现场总线ff等。其利用现场总线技术,控制测量设施能够转变成网络节点,使处于不同位置的设备形成一个完整网络系统,并将信息共享,共同作用,互相协作维持正常的功能运转。该技术的基本特点有几下几点:①微处理器为中心 该总线将现场的设备全部连接起来,统一控制;②实时性、抗干扰能力强 该技术在数据传送上采用基带传输方式,速度快,且传输过程不受其他因素的影响;③功能独立性 各个功能板块相对独立,不受其他功能的影响,提高了可靠性,在一种功能失效后,不影响其他功能的正常运行,在维护上也较为方便;④各个网络之间联系紧密 其开放式的网络结构能够达到同层的网络相互连接及接入信息管理网络;⑤兼容性良好 在通信协议一致的条件下,不同型号、不同供应商出产的设备也能够进行统一组合及控制,兼容性及可操作性较强[4]。 3.现代控制网络情况 总体来看,现场总线技术具有较多显著的优势,包括可靠性强、稳定性好、技术较为成熟、实用性及兼容性良好的特点,但是由于自身的性质限制,也存在许多固有的缺陷,包括信息传输慢,效率较低;总线标准繁杂,如果总线标准不一致时,设备的连接控制存在较大的障碍;而以太网刚好与之相反,其数据传输速度快、兼容性好,不受型号、标准等因素的影响,但是可靠性不佳,且存在某些不稳定因素,因此,没有在现场设备控制方面得到广泛的应用,但是,对以太网技术进行改造后,其潜力的巨大的。基于上述情况,一般企业信息化网络是把以太网及现场总线技术配合使用,将二者都优势进行互补,扬长避短,使之的功能得到最大优化。该应用形式的基本结构为现场设备层、过程控制层、信息处理层。现场控制层的作用在于传输现场各个设备之间测量和控制的相关数据信息。过程控制层在功能为完成现场的各类信息向实时数据库的输入过程。信息处理层是整个控制网络的核心,主要由以太网组成,其功能为传输各类数据信息,包括企业的各类方案、销售计划、财务报表等。 4.总结 计算机技术深入的发展,互联网的普及,该类信息技术给人们的生活带来了巨大的变化,是人们的生活逐步简单化、高效化、智能化。计算机数据通信技术的应用逐渐覆盖到了生活工作的各个方面,使人们的生活更加方便,如手机电视;人们沟通更加顺畅,如视频通话;生活更加丰富多彩,如数字电视等,涵盖范围广阔。按照现在的形势分析,其今后会与网络联系更加密切,对于社会信息化的转变有着十分重要的积极意义。 计算机通信论文:试论计算机通信网络安全问题及防护措施 随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。 一、计算机通信网络威胁的成因 在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。 (一)客观原因 首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。 (二)主观原因 主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。 二、计算机通信网络的安全防护措施 根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。 (一)提高网络系统的自身性能 在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信进行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。 (二)制定网络安全策略 首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。 其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。 (三)提高网络安全技术 1.使用密码技术 密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。 2.使用防火墙 在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。 (四)加强网络安全教育及内部管理 在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。 三、结语 随着计算机技术的发展及网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。 计算机通信论文:计算机通信与网络技术的发展探究 随着我国经济和科技的发展,为了满足相关行业的通信需求,与计算机结合进行各种通信技术与设备研发不断推进,而通信技术与计算机技术的结合是推动人类信息时代来临的最大助力器。从本质上说,计算机通信网络正是这两者的产物,这也是信息社会的一个基础条件,是科技文明的一个前提条件。即便其发展时间不长,但速度非常快,具有很好的发展趋势。 一、计算机通信与网络概述 20世纪九十年代以来,世界各国尤其是发达国家建立了很多计算机应用中心和工程研究中心。美国还制定了新一轮规划的先进计算机网络框架计划,发展面向21世纪的先进计算机技术。我国是高性能计算机和信息服务的战略性设施国家,高性能计算机环境发展很快,在已建成的5个国家高性能计算中心的基础上,又于中南、西北等地建立了新的国家计算中心,科技部加强了网络节点建设,形成了以科学院为主体的计算机网络。计算机网络是一种先进基础设施,它涉及到计算机技术、网络技术、中间件技术的研究与应用,其技术的发展实现了计算资源、存储资源、数据资源信息资源、知识资源等全面共享。 二、 计算机通信与网络技术的特点 (一)网络有效地提高现代化生产力 网络的发展带动了现代化的生产能力,网络技术的应用对生产能力的提高起到关键性的作用,比如:电子、激光、生物、空间、海洋等等新技术工程,新能源和新材料的运用改善了落后、原始的生产能力和生产规模,全新的生产技术有效的提升了生产动力,新兴产业的生产技术彻底改变了原有传统的生产单位与生产效率,让网络技术变得更具有发展潜力。 (二)网络改善了劳动者的劳动方式 人类的生产过程是以劳动者为主体,劳动工具为中介,劳动对象为客体的几个生产要素相互作用的过程。网络进入生产过程,人类可以逐步从中超脱出来进行高层次的思维活动。从人类发展来看,从不能超脱过程到超脱,从代替体力劳动到脑力劳动,这不能说是一个质的飞跃。 (三)网络开辟了电子化政府时代 网络化技术的广泛应用与通信技术的广泛使用带来了全新的计算机网络技术的飞跃与发展,提高了电子化办公的程度,改善了传统的电子化办公效率,提升了电子化办公的信息系统发展有效性,政府开设了网络化办公,提升了政府的发展稳定性,电脑通信技术的使用增强了政府的办公效率,方便人民生活,提升了执政能力,社会化管理变得简单、有效。 三、计算机通信与网络技术的发展 (一)多媒体技术 多媒体计算机系统是图像、语音的数字化压缩处理技术的一个综合体或者集成体,包括 cpu和海量存储技术以及高清显示技术、分布软件技术、无线技术在内的技术支持;值得注意的还有另外一项技术,即 vr(virtual reality)虚拟现实,这种技术是以时间为媒体基础,同时把实时画面进行拓展,使人们体验到一种身临其境的感觉,这也是一种通过智能联网空间来连接的幻境。另外,三重播放业务模式是融合了数据、视频和话音在内的一种服务模式,宽带网络要同时承载这三种流量。很多电信运营商提供这种业务模式都是通过业务融合的方式,使得voip宽带和iptv业务在ip网络上得到了融合。三重播放业务对于宽带接入网络的技术要求是非常严格的,因为其大量的 ip 数据流,对于抖动、时延以及冗余等要求各个业务都不尽相同,还有一定的突发性。因此要求宽带网络设备需要具有数据、视频和话音业务的同时还具有接入能力,是一个统一的多业务的承载平台。 (二)宽带网技术 要发展宽带网,业务驱动是一个建设基础。而光纤通信的优势非常明显,其损耗低、传输频带宽、体积小且容量大以及抗电磁干扰等受到了众多业内人士的好评,因此发展速度非常快。从同步数字系列到dwdm (密集波分复用),而后一个技术的快速发展又使得光纤的容量取得了非常彻底的发掘,使得网络节点间传输容量的问题有了较好的解决之道。光纤网络的信道空间也得到了无限量的发展前景。宽带高度交换、高速传送以及用户宽带接入(lan 接入、xdsl接入、光线到户ftth等),这些都是宽带网络的关键技术,而下一代网络的发展重点技术在软交换技术和ip电信网的基础上,目前正在不断的试用中。 (三)移动通信技术 作为一种先进的通信方式,个人化通信在人类社会的信息化过程中受到广泛的瞩目,所谓的个人化通信即任何人可以在任何时间和地域都可以多种方式进行可选择的通信。移动通信技术是使其发展的基础和前提,利用 ptn (个人通信号码)来进行用户的识别工作,而非通信设备,在具有了智能化的网络体系内进行各种主叫,对方在哪里并不需要知道就可以实现自动寻址,以及接续到被叫、跨区域且不固定信息的传输,这种技术就可以使得这些需求得以实现,网络可以轻易分辨通过 adsl 上网,以及拨号上网。移动通信技术的发展速度是有目共睹的,第一代移动通信系统因为传输宽带的限制,就只能提供语音服务,并且多采用频分多址和模拟技术;第二代的系统则主要采用cdma 和 tdma,语音服务则依靠数字化技术来提供;第三代没有什么根本上的技术飞跃,主要的业务仍然是语音,且通信率得到了较大的提高;第四代目前还是研究的热点议题。4g 通信技术是重要的研究项目,在世界范围内也有多个组织在进行4g系统的研发,到了第四代的移动通信系统技术,主要是一个集多功能于一体的系统,拥有超多2mbps的数据传输能力。而4g系统的特点就是可以将不同的接入系统结合成一个公共平台,使得用户可以体验到更好的移动通信服务。 四、结语 总之,计算机通信与网络技术是在人类对于信息的快速交换和处理的需求中应运而生的,在现代化社会中得到广泛的应用。计算机网络通信从起步到发展阶段,到现在的普及都是人类社会信息技术不断进步的证明,也是人类文明发展的一个重要标志,标志着人类社会已经全面进入信息化的时代。 计算机通信论文:计算机通信网络安全与防护方法探究 计算机技术和互联网业务的发展将人类带入了网络时代,网络技术对人们的工作和生活等各个方面产生影响。计算机网络已应用于军事、旅行、购物、金融、商业等等越来越多的行业。人类对计算机网络的依赖达到空前地步。计算机网络的安全也随之变得异常重要。计算机网络遭受攻击或瘫痪将带来系类的经济和社会问题。因此,对计算机网络安全及其防护策略进行研究对维护社会稳定具有重要意义。 一、计算机通信网络安全概述 (一)计算机网络安全概念 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,包括数据的泄露、更改、破坏或被非系统辨认控制等。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。 网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性指数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;可控性指对信息的传播及内容具有控制能力;可审查性指出现的安全问题时提供依据与手段 (二)网络安全现状 前文提及随着人类对计算机网络的依赖增强,网络安全维护成为迫在眉睫的问题。网络安全将影响到经济的发展和社会的稳定。目前,发达国家都加大了网络完全的防范和治理工作,而我国面对的网络安全问题也十分严峻: 1.信息安全意识淡薄 我国的计算机网络安全防护意识淡薄,对网络安全知识也十分有限。有的个人或企业认为花重金进行网络安全防护没必要;要不认为装个防火墙或杀毒软件就能保障网络安全。总体而言,我国的网络安全意识才起,缺乏系统的网络安全管理措施。 2.基础信息产业 从计算机硬件和软件方面来看,我国计算机制造业虽很发达。但缺乏创新和具有知识产权产品,核心件、核心技术等严重依赖国外。 3.人才培养 网络安全需要经过专业的培训和学习,对人才的专业素质等要求更高。总体而言,我国网络安全工作起步较晚,对专业人才的培养不能满足对信息安全人才的需求。 二、影响计算机通信网络安全的因素分析 计算机通信网络信息的安全涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论信息论等多种学科。它主要是指保护网络系统的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言影响网络安全的因素包括:自然威胁、网络攻击、计算机病毒、软件漏洞和管理缺乏等方面。 (一)自然威胁 自然灾害如地震、风暴、洪水以及温度、湿度、震动等都会对计算机网络安全产生影响。 (二)网络攻击 计算机网络安全不仅受到自然环境的影响,还有来自于“人祸”。网络攻击构成影响网络安全最主要的方面。网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞 实施攻击。具体包括:借助系统命令进行攻击,通过“ip欺骗”发起攻击、“破解密码攻击”、“拒绝服务”欺骗式攻击和通过系统“应用层攻击”等方面。 (三)计算机病毒 计算机病毒是段可执行程序,通过像生物性病毒一样在文件之间复制和传递,影响网络安全。因其具有一定的传染性和潜伏性,轻则影响机器运转速度,重则使用户机器瘫痪,给用户带来不可估量之损失。 (四)软件漏洞 常用的操作系统、tcp/ip及其许多相关的协议在设计时为了方便使用、开发或对资源共享及远程控制,存在“后门”,这就存在安全漏洞或错误。如果没有对安全等级鉴别或采取防护措施,攻击者可直接进入网络系统,破坏或窃取信息,危机网络系统安全。 (五)管理缺乏 计算机网络系统硬件和软件再完备,倘若缺乏必要的网络通信完全管理,一方面不能协调配合发挥物理性资源优势;另一方面不能做好安全防范规划,当网络攻击等威胁来临时不能及时应对。 三、计算机通信网络的防护方法 针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三个方面进行: (一)硬件策略 硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、电气干扰等标准;建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动源的环境;建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破坏、篡改或盗窃网络设施等对策。 (二)软件策略 软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面: 1.反病毒技术 病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、自动解压缩技术和全平台反病毒技术等。 2.防火墙技术 防火墙是一个或一组实施访问控制策略的系统,在内部局域网与internet之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之间各有所长,具体使用哪一种,要看网络的具体需要。 3.加密技术 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和vpn上的应用,深受广大用户的喜爱。 4.虚拟专有网络 虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上构建,包括路由过滤技术和隧道技术。 5.入侵检测和主动防卫技术 入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库等四个方面。 (三)管理策略 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 四、结束语 随着计算机技术和网络业务发展,计算机网络应用进入社会各个方面,影响着经济和社会的稳定。网络通信安全成为重要的研究课题。文章探讨了计算机通信网络中存在的威胁,并构建了基于硬件策略、软件策略和管理策略的网络安全防护体系。 计算机通信论文:基于现代计算机与通信技术的农网营销 基于现代计算机及通信技术,电力营销管理信息系统的产生将电力营销工作推向电子化管理的时代。综合化的信息系统具备营销业务处理、客户服务、监督、管理决策支持等功能,促进了电力营销管理创新、服务创新和技术创新的发展。农网营销系统中,对现代计算机及通信等新技术的应用,使系统结构、系统功能、信息化水平、数据录入方式、数据准确性、系统安全性及灵活性方面都得到了大幅的提升。本文主要针对现代计算机及通信技术应用基础上的农网营销技术进行分析与研究。 1、软件体系结构 电力营销管理信息系统经历了单机、c/s结构、准b/s结构和完全b/s结构几个阶段。当前,使用范围最广的是准b/s结构,也就是营销业务层、营销管理决策支持层、营销工作质量管理层,该系统采用传统的c/s结构,其部分功能采用网页显示。而完全b/s结构是目前水平较高的电力营销管理信息系统,其所有的功能都在互联网上实现。首先,c/s结构,也就是客户机/服务器结构, 是常见的软件系统结构,将任务分配到客户机端和服务器端,使系统的通信开销降低,对两端硬件环境可以充分利用,目前很多电力公司的营销系统都采用这种结构。其次,b/s结构,也就是浏览器/服务器结构,是互联网技术兴起后,在c/s结构基础上的一种改进或变化。采用b/s结构,用户界面能够直接用过浏览器实现,服务器端对全部事物逻辑进行处理。该结构主要是对不断成熟的浏览器技术的充分利用,结合.net技术及多种语言,以往需要复杂专用软件才能实现的功能,现在通过浏览器就可以轻易的实现,有效了降低了开发成本,是一种实用的新技术。并伴随着.net技术的不断完善,b/s结构也会更加的完善。 2、软件开发平台 目前,市场上占据绝大多数软件开发平台的开发方案中,以.net和j2ee为主要实现形式。需要区别的是,j2ee是一种标准,而.net则是一种产品套件、一种战略。因此,在功能方面,二者各有特色。j2ee主要通过jca对企业应用更方便的进行集成,而.net则是在微软平台上提供了一系列开发与部署的工具。.net使用更加简单,而j2ee的功能更加的丰富。随着科学技术的发展,这两种技术也不断的取长补短,最开始具有明显的差异,而在现在这种差异已经非常小。 3、完全b/s结构的营销管理系统 随着互联网技术的不断发展,电力营销管理信息系统以完全b/s结构作为发展的标志与趋势。该结构下的电力营销管理信息系统具有部署简单的特点,程序只需要安装在服务器端,然后保证客户端有浏览器即可,系统硬件的构成如图1所示: 在该结构支持下,整个营销信息系统的资源分配、管理、业务逻辑部件管理、数据库操作以及动态加载等工作都在应用服务器中集中,便于管理与部署,系统软件的构成如图2所示: 当前,完全b/s结构下的电力营销管理信息系统多数采用.net框架,并用c#开发实现,其特点包含以下几个方面:首先,符合国家标准设计开发,具有较高程度的产品化;其次,只在服务器上部署所有的数据与程序,客户端只需要安装浏览器即可,通过对浏览器的利用,实现电力营销管理信息系统的全部业务功能,如抄表、收费、核算、电能计量、报装、业务分析、用电检查及辅助决策等。对于数据集中的运行模式而言,这种结构非常适合;第三,平台化的管理软件。对于系统管理软件来说,主要涵盖核心程序层、业务逻辑层、业务数据层及设置数据层四层结构。对多变的供电企业业务要求能够较好的适应,用户对报表、输入界面及运算关系等软件要素可以随意变化。也就是说,电力营销管理信息系统的生成不需要进行编程就能实现,并且对系统的要素也能够任意的变化,对用户所有的用电管理需求几乎都能够覆盖到,只需要对其中一个软件进行应用,其它软件就可以自动添加上去。第四,具备互联网技术的全部优势。不管在什么时间、什么地点,只要能上网,不需要安装任何软件,只要有权限认证就能实现异地操作,并可以进行远程维护。 4、web报表系统 网络智能报表系统,能够直接在互联网上进行报表的设计、管理、数据输入、浏览查询及打印等操作。主要涵盖网络报表设计器、数据源设计器、报表运算关系设计器、web报表自动排版系统、web报表管理系统等,其硬件、软件结构如图3、图4所示: 网络报表系统的主要特点有:首先,采用通用设计平台,用户不需要编程,直接可以设计管理报表;其次,采用完全b/s结构,提供整套的工具、服务及组件,程序员能够使用网络报表系统所具有的组件,对报表的功能集成或者扩展到自定义解决方案中;第三,数据抽取功能非常强大,能够将其它系统中的数据作为自身的数据源;第四,报表元素最小化,单个报表元素可以使动态数据、固定文字或者是这些单个因素的集合,并且各动态数据都可以作为数据源;第五,对于多级报表业务流程比较适用,由于该系统是一体化的报表软件,对多次的数据汇总需求能够得到满足;第六,报表的运算及审核功能非常强大,支持表间、表内公式和数据库数据的提取,并且支持表间、表内及跨报表时期的审核;第七,打印快捷、灵活。支持报表打印的无极缩放、自动排版以及远程打印。 5、vpn技术 5.1技术简介 vpn技术,即虚拟局域网技术,指在公用的网络上建立起来的专用网络的技术。称其为虚拟网,主要原因在于vpn网络中的两个点的连接与传统的网络建设中两个点之间存在的物理链路是不同的,vpn网络中没有物理链路,是建立在公用网络服务商isp提供的网络平台上的逻辑网络。通过isp公用网络, 用户数据可以建立其逻辑隧道,即虚拟专线,然后数据在虚拟专线上进行传输。通过加密与认证技术实现数据的安全传输,实现了网络数据的特有性。 5.2电力营销领域中vpn技术的应用 根据vpn技术的特点,建立远程局域网,从而实现了没有固定ip地址的电力营销管理信息系统的访问,使系统的安全性得到极大的提高。 6、集中抄表系统 低压载波集中抄表系统主要分为五个部分:抄表管理单元、通信单元、数据集中器、载波发送接受单元、采集与控制模块。数据集中器是系统的中心,上行是和无线网络或者公用电话网络等通道,实现与抄表管理单元的通信;下行通过与各种表计或者载波发送接受单元通信,从而实现集中抄表自动控制功能,其系统结构如图5所示: 6.1抄表管理单元 该单元位于用户任意指定的收费中心内,主要组成包含核算、收费软件以及抄表管理计算机,实现了抄表管理人员与系统的交流。主要功能是将数据集中器中收集到的用户电量信息进行汇总、整理,并进行简单处理后传输到各个收费系统中进行使用。 6.2通信单元 负责抄表管理单元与数据集成器之间的通信,可以使无线网络,也可以是电话网络。如果采用电话网络,则抄表管理单元与数据集中器之间要用调制解调器进行通信,其安全性非常可靠,但是除过利用固话网络以外,还要架设一部分通信线路才能实现;如果采用无线网络,如gprs方式或gsm方式,首先,在技术层面上比较先进,数据的传输比较准确、可靠,但是数据传输的成本比较高。 6.3数据集中器 在380v配电变压器附近装置数据集中器,数据集中器是整个系统的中间层。通过gprs数据通道、gsm数据通道、电话线、光纤等方式向上和抄表管理单元进行通信,向下与载波电表通过电力线载波数据通信方式进行通信。 6.4载波发送接受单元 该单元位于用户端,通过电力线载波数据通信方式将采集与控制模块采集到的用户电量数据传输给数据集中器。 6.5采集与控制模块 位于用户端,实现对用户电量的采集,并通过磁保持继电器对用户供电分合指令进行完成。 在集中抄表系统运行时,采集与控制模块将脉冲信号转化为数字信号进行存储与计数。在进行抄表时,各个采集模块受集中器的呼叫后将采集到的数据按照顺序发送到载波发送接受单元,然后再发送到数据集中器进行存储与计算。管理人员进行抄表时,通过无线、电话线、专线或以太网等信息通道将电量数据发往主站。如果通信出现了故障,需要进行实地抄表时,或者发现异常用户要进行现场巡检时,都可以借助掌上终端来完成,然后将数据下载到主站计算机上即可。 结语 随着现代计算机技术与通信技术的飞速发展,在农网营销系统中的应用也会越来越深入,电力营销管理信息系统的完善,促进了农网系统的发展,使系统的功能不断完善、电力企业的信息化水平不断提高、电力数据的录入方式更加多样、数据更加的准确、系统的安全可靠性得到大幅提高、系统的灵活性提高、系统维护工作量降低等。因此,可以看出科技的发展对农网营销技术革新有着重要的作用,新技术的应用也促进了农网营销系统的发展。 计算机通信论文:探析计算机技术对通信技术的促进发展及影响 1引言 20世纪是科学技术发展史上科学技术发展最迅速的世纪。特别是计算机技术的发展更是迅猛,在很多领域,计算机技术都得到了广泛的应用。在计算机技术发展的过程中,特别是计算机软件系统发送信息和接收信息方面,对通信能实现资源共享及相互交换信息方面有了更大的促进发展作用。如果说通信技术的诞生和发展和计算机技术密不可分的,那么在通信技术发展的很多发面的发展,计算机技术是有着不可忽视的促进作用。 2 、计算机技术 计算机技术[1]是计算机领域中所运用的技术方法和技术手段。它研究的范围非常广泛,通常分为计算机硬件、计算机软件、计算机通信以及计算机接口等几个方面。计算机技术包括:计算机技术包括: 运算方法的基本原理与运算器设计、指令系统、中央处理器(cpu)设计、流水线原理及其在cpu设计中的应用、存储体系、总线与输入输出。 2.1 计算机硬件 计算机硬件有五大部分组成:运算器、控制器、存储器、输入设备和输出设备。运算器:计算机出现的初期,主要是应用于工程技术和科学计算方面,比如人造卫星轨迹计算,导弹发射的各项参数的计算,房屋抗震强度的计算等。 控制器:计算机控制器是计算机的心脏,控制器就是控制部件,而运算器、存储器、外围设备相对控制器来说就是执行部件。控制部件与执行部件的一种联系就是通过控制线。控制器是整个cpu的指挥控制中心,由指令寄存器、程序计数器和操作控制器三个部件组成,对协调整个电脑有序工作极为重要。指令寄存器用以保存当前执行或即将执行的指令的一种寄存器。 存储器:它是计算机的重要组成部分,分为计算机内部存储器简称内存和计算机外部存储器简称外存。从功能上把内存储器分为读写存储器ram、只读存储器rom两大类。计算机外部存储器一般有硬盘、软盘、光驱。 计算机输入设备:简单来说就是将外部信息输入到计算机内部的设备,键盘,鼠标,扫描仪,话筒,摄像头等都是输入设备。计算机输出设备:输出设备的功能是将内存中计算机处理后的信息以能为人或其它设备所接受的形式输出。输出设备种类也很多.计算机常用的输出设备有各种打印机、凿孔输出设备、显示设备和绘图机等。打印机和显示设备已成为每台计算机和大多数终端所必需的设备。 2.2 计算机软件 计算机软件:是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。它包括计算机程序和计算机文档。 计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列[1]。计算机程序是有一系列机器指令组成的,指令的功能就是要计算机执行某种操作的命令。 计算机文档:在计算机软件中,文档就是文件。一般将word、excel等文字编辑软件产生的文件叫做文档。 3 通信技术 到目前为止,通信业务的种类繁多,通信工具与日俱增。但是,通信就是的目标却一直不变:穿越时间、空间实现无失真的信息传输,通俗地理解为,通过通信网络准确、快速、方便、安全地把各种形式的信息从发信点传输到接收点。 3.1 通信技术的发展历程 人类进行通信的历史已很悠久。早在远古时期,人们就通过简单的语言、壁画等方式交换信息。19世纪中叶以后,随着电报、电话的发有,电磁波的发现,人类通信领域产生了根本性的巨大变革,实现了利用金属导线来传递信息,甚至通过电磁波来进行无线通信。从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体。1837年,美国人塞缪乐.莫乐斯成功地研制出世界上第一台电磁式电报机。1875年,苏格兰青年亚历山大.贝尔发明了世界上第一台电话机。1946年,美国人罗斯.威玛发明了高灵敏度摄像管,1977年美国、日本科学家制成超大规模集成电路。 3.2 现代通信技术的发展 随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第四代移动通信开始兴起,用户也因此有理由期待这种第四代移动通信技术将会给我们带来更加美好的未来。随着移动电话迅猛发展,用户增长迅速,传统的通信模式已经不能满足人们通信的需求,在这种情况下就出现了gsm通信技术,该技术用的是窄带tdma,允许在一个射频(即“蜂窝”)同时进行8组通话。针对gsm通信出现的缺陷,人们在2000年又推出了一种新的通信技术gprs,该技术是在gsm的基础上的一种过渡技术。在这之后,通信运营商们又将推出edge技术,这种通信技术是一种介于现有的第二代移动网络与第三代移动网络之间的过渡技术,因此也有人称它为“二代半”技术,它有效提高了gprs信道编码效率的高速移动数据标准,它允许高达384kbps的数据传输速率,可以充分满足未来无线多媒体应用的带宽需求。在上述通信技术的基础之上,无线通信技术最终将迈向4g通信技术时代。 4、计算机技术对通信技术的促进发展 现代通信技术的一个重要特点是计算机技术与通信技术的紧密结合。在计算机技术迅速发展的技术上,对现代通信业也有更好的促进作用。计算机通信技术和信息技术更好地诠释了计算机技术对通信技术的促进作用。 4.1 计算机通信技术 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式[2]。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信属于通信领域的理论知识,以及各个层次、tcp/ip协议,等有关计算机辅助通信的东西,计算机通信属于更细一层的划分,但也比较抽象。简单的计算机通信,只需通过计算机或终端设备的串行口或并行口,用电缆将其联接起来,就能进行数据传输,这通常是近距离的通信。而远程的复杂的计算机通信则是在计算机通信网络系统中进行,多台计算机和通信联接设备按一定规则组合起来,通过不同的通信介质(分组数据交换网、电话线路、卫星信道等)来完成数据的传输。一个计算机通信系统由数据终端设备(dte)、数据通信设备(dce)、传输信道及通信软件几部分组成。 4.2 信息技术 信息技术主要用于管理和处理信息所采用的各种技术的总称。它主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术。主要包括传感技术、计算机技术和通信技术。信息技术的应用包括计算机硬件和软件、网络和通信计算机应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、摄像等)。信息技术代表着当今先进生产力的发展方向,信息技术的广泛应用使信息的重要生产要素和战略资源的作用得以发挥,使人们能更高效地进行资源优化配置,从而推动传统产业的不断升级,提高社会劳动生产率和社会运行效率。 4.3 计算机技术对通信技术的促进发展前景 在计算机硬件和计算机软件的不断发展中,特别是计算机网络技术的发展,使通信技术充分发挥计算机资源利用率和实现大范围资源共享的有效途径[3]。同时在计算机技术的信息处理方面,通过通信技术能够把分散的信息更好地集成起来。在“信息高速公路”的进展工程中,计算机技术为通信技术的发展提供了强大的技术后盾,在传递图像、文字和声音的过程中,计算机技术有着独特的技术优势。 5 结语 目前,计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的信息基础设施,它主要是提供一个高速、高效、统一的全球性通信环境;计算机技术中网络就是和多媒体技术的发展为这一实现提供了主要的技术支持。未来的先进网络技术和应用的发展方向,就是进一步发展新一代光纤传输技术的高速数据网,计算机技术会提高和加速这一技术的发展。 计算机通信论文:高职计算机通信专业“零距离”上岗人才培养模式研究 高等职业教育是以服务社会主义现代化建设为宗旨,培养数以千万计的高技能专门人才为己任,重点掌握从事本专业领域实际工作的基本能力和技能。这就要求高职教育必须适应经济建设发展的需要,校企双向参与,以就业为导向,产学紧密结合,充分利用企业资源,培养“零适应期” [1]人才,实现“零距离”上岗。如何实现“零距离”上岗,我们做了一些探索与研究。 一、以就业为导向,构建“零距离”上岗高职人才培养体系 所谓“零距离”上岗,主要指以学生就业岗位需要的综合能力和职业能力为目标,采用科学的教学方式,理论与实践紧密结合,培养学生具备企业技术骨干能力;学生毕业时所具备的职业能力,能在其所学专业面向的主要职业岗位不用“适应”,就可直接顶岗工作。 (一)落实以技术应用能力和基本素质培养为主线建立专业人才的知识、能力和素质结构 为了保证高职计算机通信专业培养“零距离”上岗人才,从高职计算机通信专业人才培养方案构建开始,我们深入研究如何设计课程体系、教学模式、实验实训模式等问题,保证“零距离”上岗人才的培养目标的实现。为此,我们采用“逆向设计法” [2]设计高职计算机通信专业教学计划。首先依据计算机通信行业能力结构,汇总能力领域、能力单元、行动知识体系分析的表格,形成计算机通信行业能力体系;然后结合计算机通信行业能力分析,进行计算机通信职业能力分析,对计算机通信职业涉及的能力领域、组成的能力单元以及工作过程、环境要求、关键能力要求分析一一列出,作为专业课程开发的主要依据;再次在计算机通信专业单项职业能力、专业职业延展能力分析的基础上,将各单项职业能力和职业延展能力分析的结果合成,形成专业整体职业能力--学习结构框架。在学习结构框架形成后,请行业专家、专业专家和教育专家对整个结构的合理性进行评审,审定通过,继续进行专业课程开发的下一步工作。 在计算机通信专业学生的培养过程中,专业知识、综合素质与能力的培养应贯穿教学的全过程,融合于整个教学环境中。计算机通信专业知识、能力和素质结构如下图1: 图1 计算机通信专业知识、能力和素质结构图 (二)建立与专业培养目标相适应的理论课程体系 为了适应人才培养目标的要求,将能力和素质形成所需的基本知识整合为“层次化”知识结构。提高学生政治思想水平的“两课”和英语贯彻始终,打好坚实的人文社科基础。高等数学、工程数学为学生打下良好的自然科学基础。计算机应用基础、电子技术课程,以启迪思维为主,内容涵盖面较大,拓宽学生的视野和思路。 1.突出程序设计能力培养的软件应用类课程 软件应用类课程包括c语言程序设计、vb程序设计、数据结构、操作系统、网页制作、图像处理、工程制图、数据库原理及应用等。该类课程以算法驱动、案例驱动为主,采取项目训练方式,集体讨论、相互引导、积极思考。培养学生程序设计能力、和应用能力。 2.突出动手能力培养的专业课程 该类课程包括硬件技术基础、综合布线、计算机组网技术、宽带接入网等。该类课程在教学过程中强化实验教学,学生必须自已完成一个实际系统的设计和实现(如装配一台微机、组建一个局域网、配置路由器、划分vlan)。 3.突出专业知识能力培养的专业课程 该类课程包括数据通信原理、计算机通信网、网络安全与管理、交换技术等,学生要掌握一定的理论基础知识,了解最新的计算机技术和通信技术的发展。 4.突出行业特色和职业教育特色 该类课程包括多媒体通信技术、电信业务、电信网络技术等。学生要了解最新的电信业务的发展。 (三)根据“校企合作办校,提高实践能力”的原则,建立并优化实践教学体系 加强实践教学,突出学生实际动手操作能力的培养是高等职业教育的显著特点之一[3],它的成功与否是高职教育能否办出特色、办出成效的关键。为了实现高职教育的培养目标,我们始终把学生实践能力的培养和实践教学环节放在极其重要的地位,以培养学生创新能力和实验实践能力为目标,形成了以“技能训练--综合实训--毕业实习”三个实践教学阶段为主线,以科学研究与人才培养互动,增加综合性实验和课程设计,校企联合指导毕业设计为特色支撑点的实践教学体系。 技能训练是在理论认识的基础上进行教学实训和生产实习,以生产项目为载体开展项目教学,以项目生产作业为依据制定教学进程表。使学生在校期间就能在真实的职业环境中接受技能培训,专业实践技能迅速提高;综合实训是在学生全面学习基础知识、专业知识的基础上,通过综合实训进行综合知识的应用和创新。毕业实习是在第六学期让学生进入通信企业,在指导教师的指导下按计划完成实习任务。一般而言,实习合格者会就地就业,成为通信企业一名合格的新员工。该体系与理论课结合紧密,一环紧扣一环,逐层推进,有利于“实践技能与创新能力”的复合。 二、“零距离”上岗人才培养的实践 (一)实现专业带头人负责制,发挥教师的主导作用,教书育人 教师对学生的发展和成长负有重要而不可推卸的教育责任,为了充分发挥教师在教育过程中的主导作用,我们从计算机通信2003级开始,实施专业带头人负责制,选派“双师型”的教师担任专业带头人和骨干教师。学生在专业带头人和骨干教师的指导下,可以按照个人的兴趣和特点,选择适合自己的发展方向,接受良好的技能训练,获得创新科学素质的培养,从而充分发挥自己的潜力,展示自己的个性,并为未来的进一步发展打下坚实的知识、能力和素质基础。学生通过与专业学科带头人和骨干教师的相遇而成长,教师则通过与学生的密切接触而履行教育的责任,教师与学生通过双方积极主动的参与,教学相长,形成一种全新的教与学的关系。 (二)以培养学生技术应用能力和职业素质为宗旨,加强基地建设 以职业岗位(群)的实际需要为标准,建设符合高职学院实际情况的校内实践教学基地,注重学生专业实践能力和岗位综合能力培养,是我们提高教学质量,满足社会对实用型人才需要的根本保证,也是实现学院培养人才与企业使用人才“零距离”的重要保障。为此,我们根据专业建设要求,优化利用校内外教学资源,建立完善校内实践体系,保证实验课的开出率和开出效果。自2000年以来,我们完全按照通信行业标准和电信企业实际工作环境建立和完善各种实验室,能满足计算机通信专业学生基本技能实训的需要。 同时,在双赢、诚信、融通的基础上,我们通过紧密型校企合作,实现教学、科研、就业“三位一体”,促使教学、科研全面提升,带动招生、就业良性循环。通过创建紧密型基地,我们与企业的关系由松散转变为紧密,计算机通信专业在湖南电信的十四个分公司建立了紧密型校外实训基地,企业的实验设备向学院开放,学生的实验和实训拓展到通信企业,将学生岗前实训与就业有机地结合起来,满足了学生顶岗实践与就业要求,实现了我们与企业的无缝连接,从而,促进了学生素质的全面提高。 (三)建立科学研究与人才培养互动机制,培养学生创新意识和创新能力 学有余力的三年级学生进实验室,参与教师科研活动,通过组织各种设计大奖赛(软件设计大奖赛、网页设计大奖赛、电信业务技能大奖赛等),既锻炼了学习的团队工作能力,又能培养学生的科学研究能力。一部分学生参与科研项目,一部分学生在教师指导下进行创新设计制作,一直到毕业设计,经受较长时间的科研训练,学生利用周六周日在实验室工作,培养学生创新意识,科研兴趣,工作热情。 (四)以“双证制”为有效载体,提高毕业生的就业竞争力 职业资格证书是劳动者求职、任职、开业的资格凭证,是用人单位招聘、录用劳动者的主要依据,也是增强我们毕业生就业竞争力的有效手段[4]。我们将职业技能鉴定纳入专业教学计划就是为了实现技能鉴定过程与教学过程的结合。学生在学习期间,可以通过技能鉴定,取得国家颁发的数据通信机务员职业资格证书,增强了毕业生就业的竞争力和岗位工作的适应性。 三、结束语 构建高职“零距离”上岗的人才培养模式是我们教育工作者不断探索的课题,在专业建设过程中,我们不断优化人才培养模式,完善课程体系,重视校企合作,加强实践教学,已培养一批优秀、合格的专业技术人才,达到了高职应用性人才的培养目标。 计算机通信论文:计算机技术对通信技术中的促进发展研究 1、引言 20世纪是科学技术发展史上科学技术发展最迅速的世纪。特别是计算机技术的发展更是迅猛,在很多领域,计算机技术都得到了广泛的应用。在计算机技术发展的过程中,特别是计算机软件系统发送信息和接收信息方面,对通信能实现资源共享及相互交换信息方面有了更大的促进发展作用。如果说通信技术的诞生和发展和计算机技术密不可分的,那么在通信技术发展的很多发面的发展,计算机技术是有着不可忽视的促进作用。 2、计算机技术 计算机技术[1]是计算机领域中所运用的技术方法和技术手段。它研究的范围非常广泛,通常分为计算机硬件、计算机软件、计算机通信以及计算机接口等几个方面。计算机技术包括:计算机技术包括:运算方法的基本原理与运算器设计、指令系统、中央处理器(cpu)设计、流水线原理及其在cpu设计中的应用、存储体系、总线与输入输出。 2.1 计算机硬件 计算机硬件有五大部分组成:运算器、控制器、存储器、输入设备和输出设备。 运算器:计算机出现的初期,主要是应用于工程技术和科学计算方面,比如人造卫星轨迹计算,导弹发射的各项参数的计算,房屋抗震强度的计算等。 控制器:计算机控制器是计算机的心脏,控制器就是控制部件,而运算器、存储器、外围设备相对控制器来说就是执行部件。控制部件与执行部件的一种联系就是通过控制线。控制器是整个cpu的指挥控制中心,由指令寄存器、程序计数器和操作控制器三个部件组成,对协调整个电脑有序工作极为重要。指令寄存器用以保存当前执行或即将执行的指令的一种寄存器。 存储器:它是计算机的重要组成部分,分为计算机内部存储器简称内存和计算机外部存储器简称外存。从功能上把内存储器分为读写存储器ram、只读存储器rom两大类。计算机外部存储器一般有硬盘、软盘、光驱。 计算机输入设备:简单来说就是将外部信息输入到计算机内部的设备,键盘,鼠标,扫描仪,话筒,摄像头等都是输入设备。 计算机输出设备:输出设备的功能是将内存中计算机处理后的信息以能为人或其它设备所接受的形式输出。输出设备种类也很多.计算机常用的输出设备有各种打印机、凿孔输出设备、显示设备和绘图机等。打印机和显示设备已成为每台计算机和大多数终端所必需的设备。 2.2 计算机软件 计算机软件:是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。它包括计算机程序和计算机文档。 计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。计算机程序是有一系列机器指令组成的,指令的功能就是要计算机执行某种操作的命令。 计算机文档:在计算机软件中,文档就是文件。一般将word、excel等文字编辑软件产生的文件叫做文档。 3、通信技术 到目前为止,通信业务的种类繁多,通信工具与日俱增。但是,通信就是的目标却一直不变:穿越时间、空间实现无失真的信息传输,通俗地理解为,通过通信网络准确、快速、方便、安全地把各种形式的信息从发信点传输到接收点。 3.1 通信技术的发展历程 人类进行通信的历史已很悠久。早在远古时期,人们就通过简单的语言、壁画等方式交换信息。19世纪中叶以后,随着电报、电话的发有,电磁波的发现,人类通信领域产生了根本性的巨大变革,实现了利用金属导线来传递信息,甚至通过电磁波来进行无线通信。从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体。1837年,美国人塞缪乐.莫乐斯成功地研制出世界上第一台电磁式电报机。1875年,苏格兰青年亚历山大.贝尔发明了世界上第一台电话机。1946年,美国人罗斯.威玛发明了高灵敏度摄像管,1977年美国、日本科学家制成超大规模集成电路。 3.2 现代通信技术的发展 随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第四代移动通信开始兴起,用户也因此有理由期待这种第四代移动通信技术将会给我们带来更加美好的未来。随着移动电话迅猛发展,用户增长迅速,传统的通信模式已经不能满足人们通信的需求,在这种情况下就出现了gsm通信技术,该技术用的是窄带tdma,允许在一个射频(即“蜂窝”)同时进行8组通话。针对gsm通信出现的缺陷,人们在2000年又推出了一种新的通信技术gprs,该技术是在gsm的基础上的一种过渡技术。在这之后,通信运营商们又将推出edge技术,这种通信技术是一种介于现有的第二代移动网络与第三代移动网络之间的过渡技术,因此也有人称它为“二代半”技术,它有效提高了gprs信道编码效率的高速移动数据标准,它允许高达384kbps的数据传输速率,可以充分满足未来无线多媒体应用的带宽需求。在上述通信技术的基础之上,无线通信技术最终将迈向4g通信技术时代。 4、计算机技术对通信技术的促进发展 现代通信技术的一个重要特点是计算机技术与通信技术的紧密结合。在计算机技术迅速发展的技术上,对现代通信业也有更好的促进作用。计算机通信技术和信息技术更好地诠释了计算机技术对通信技术的促进作用。 4.1 计算机通信技术 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式[2]。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信属于通信领域的理论知识,以及各个层次、tcp/ip协议,等有关计算机辅助通信的东西,计算机通信属于更细一层的划分,但也比较抽象。简单的计算机通信, 只需通过计算机或终端设备的串行口或并行口,用电缆将其联接起来,就能进行数据传输,这通常是近距离的通信。而远程的复杂的计算机通信则是在计算机通信网络系统中进行,多台计算机和通信联接设备按一定规则组合起来,通过不同的通信介质(分组数据交换网、电话线路、卫星信道等)来完成数据的传输。一个计算机通信系统由数据终端设备(dte)、数据通信设备(dce)、传输信道及通信软件几部分组成。 4.2 信息技术 信息技术主要用于管理和处理信息所采用的各种技术的总称。它主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术。主要包括传感技术、计算机技术和通信技术。信息技术的应用包括计算机硬件和软件、网络和通信计算机应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、摄像等)。信息技术代表着当今先进生产力的发展方向,信息技术的广泛应用使信息的重要生产要素和战略资源的作用得以发挥,使人们能更高效地进行资源优化配置,从而推动传统产业的不断升级,提高社会劳动生产率和社会运行效率。 4.3 计算机技术对通信技术的促进发展前景 在计算机硬件和计算机软件的不断发展中,特别是计算机网络技术的发展,使通信技术充分发挥计算机资源利用率和实现大范围资源共享的有效途径[3]。同时在计算机技术的信息处理方面,通过通信技术能够把分散的信息更好地集成起来。在“信息高速公路”的进展工程中,计算机技术为通信技术的发展提供了强大的技术后盾,在传递图像、文字和声音的过程中,计算机技术有着独特的技术优势。 5、结语 目前,计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的信息基础设施,它主要是提供一个高速、高效、统一的全球性通信环境;计算机技术中网络就是和多媒体技术的发展为这一实现提供了主要的技术支持。未来的先进网络技术和应用的发展方向,就是进一步发展新一代光纤传输技术的高速数据网,计算机技术会提高和加速这一技术的发展。 计算机通信论文:浅谈计算机技术在通信技术中的应用 改革开放以来,我国通信事业迅猛发展,计算机技术在通信改革中的作用尤其明显。本文首先介绍了通信发展的几个重要改革,介绍了计算机技术在其中的相关应用,最后以第三代移动通信为例,介绍了计算机技术的广泛应用。 通信技术分为光通信和电通信两大类,而电通信又分为有线通信和无线通信两个大的方面。改革开放30年来,我国通信事业得到了极大的发展。我国通信业改革取得的重大发展,离不开计算机技术在改革中的广泛应用。本文即从我国通信改革的具体过程,介绍计算机技术的具体应用。 1 我国通信发展的重要改革及计算机技术的相关应用 寻呼机开启了个人即时通信的时代,1983年9月,上海用150mhz频段开通了我国第一个模拟寻呼系统,次年5月1日,广州用150mhz频段开通了我国第一个数字寻呼系统,程控中文电报译码机通过鉴定并推广使用。2007年3月初,中国联通公司停止经营北京等30省市的198/199、126/127等无线寻呼服务,我国的寻呼网络完成其历史使命。寻呼机作为我国通信技术的发展史上浓墨重彩的一笔,在其发展过程中,计算机技术功不可没。程控中文电报译码机的发明,就不乏计算机技术的深入应用。计算机程序语言在其控制方面的作用极其明显。 1987年,我国开始引入模拟蜂窝移动通信系统,即第一代移动通信技术,中国选择了英国的900mhztacs标准,从蜂窝移动系统引入开始,它就以超过人们预期的速度发展,用户数从1987年的700户到1995年的520万户。目前移动通信技术已经经历了模拟蜂窝移动通信系统的第一代,gsm技术为代表的第二代到中国移动td-scdma网络的第三代。 通信改革中的另一个重要的事件是我国大容量程控交换机的研制成功。它是将用户的信息和交换机的控制,维护管理功能预先变成程序,存储到计算机的存储器内。当交换机工作时,控制部分自动监测用户的状态变化和所拨号码,并根据要求执行程序,从而完成各种交换功能.通常这种交换机属于全电子型,采用程序控制方式,因此称为存储程序控制交换机,或简称为程控交换机。控制部分是程控交换机的核心,其主要任务是根据外部用户与内部维护管理的要求,执行存储程序和各种命令,以控制相应硬件实现交换及管理功能。程控交换机控制设备的主体是微处理器,为了更好的适应软硬件模块化的要求,提高处理能力及增强系统的灵活性,目前程控交换系统的分散控制程度日趋提高,已广泛采用部分或完全分布式控制方式。可见,计算机技术之一的微处理器技术等在其中起到重要作用。 网络通信是通信改革的大势所趋。目前网络通信在我国得到广泛应用。我国现有的网民占世界第一,人们通过网络来通信的方式越来越被广泛接受。网络通信作为通信改革的一个重要方面,采用的计算机技术就更为广泛。集中式计算机网络、分布计算中间件技术、嵌入式计算机技术、数据库技术、电子商务技术等计算机技术得到了广泛的应用。计算机技术与网络技术的融合是网络通信的重要特征。 2 现代通信领域中的计算机应用 我国现代通信领域改革的重要方向是第三代无线移动通信技术、光纤通信等。计算机技术在新一代程控机、移动基站等设备的研制中也扮演着重要的角色。以前者为例,介绍计算机技术在其中的具体应用。 第三代(3g)无线移动通信技术与前两代的主要区别是在传输声音和数据的速度上的提升,它能够在全球范围内更好地实现无缝漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,同时也要考虑与已有第二代系统的良好兼容性。宽带上网、视频通话、手机电视、无线搜索、手机购物等移动通信功能的实现,都离不开计算机技术。这些功能的实现,首先需要一个功能强大的移动终端,也就是3g 手机。而3g 手机的实现,必须有计算机技术里的嵌入式微处理器技术和嵌入式操作系统技术、驱动程序设计技术、应用程序开发技术。如arm微处理器在移动终端上的广泛应用,window ce嵌入式操作系统以及国产的do-easy操作系统等,这些操作系统在手机终端上的应用,才使得手机的智能化水平得到提高,才可能有3g通信的实现。另外,以无线搜索为例,搜索引擎技术这项计算机技术就起到了至关重要的作用。现在的搜索引擎如目录式搜索引擎、机器人搜索引擎、元搜索引擎等,无一不是计算机技术的结晶。以前者为例,目录式搜索引擎以雅虎、搜狐为代表,它对web上的网站进行分级分类,在数据库中根据内容的不同对各个页面加以简短的描述,是对关键字和分类关键字进行匹配。手机购物的实现,也离不开网站设计等计算机软件开发技术。另外一方面,移动通信公司的各种应用系统也离不开计算机技术。以中国移动通信为例,中国移动国际漫游清算系统,主要负责对已批价过的国内gsm漫游话单、国内模拟tacs漫游话单、国际gsm漫游来访话单和国际gsm漫游出访话单进行收集、检错、分拣,按归属省/国际运营者合并下发话单,并按照漫游话单归属地转发到相应的各省计费中心、国际清算中心或各国际运营者。其应用控制系统acs是中国移动通信集团自主开发的中间件产品。它采用了com/dcom/com+技术、j2ee技术、corba技术等,这些计算机软件技术,为中国移动的正常运转,起到了至关重要的作用。当然,其他方面如移动通信公司的各类网站、移动基站的研制、通信协议的定制,都会用到大量的计算机技术,由于篇幅的原因,在这里不再一一赘述。 3 结束语 中国的通信改革从有线电话到无线通信、从“大哥大”到“3g”,从无网络技术到网络通信的极大普及,计算机技术在其中都发挥着极其重要的作用。上面只是计算机技术在通信改革中应用的几个方面。可以预见,随着计算机技术和通信技术的发展,通信与计算机的联系会越来越紧密,计算机技术的应用也会越来越广泛。 计算机通信论文:浅谈计算机互联网与通信网络建设的安全性 一、引言 通信技术与互联网技术是一种新兴的快速发展的技术,在社会上得到了广泛的推广与应用。互联网的开放、便捷的特性给人们的工作和生活带来了很大了便利,随着通信技术的普及,通信网络的日益完善,我国人民和世界的联系更加紧密了。21世纪是信息时代,人们已经离不开网络环境,网络环境下人们的生活节奏变得不同,生活水平得到了很大的提高。一旦计算机网络与通信的安全性失去保障,将对人们的生产和生活带来不可估量的损失,所以新的时期需要网络工程师等相关工作者做好保障工作,做好计算机网络的维护运作,防止网络受到外界环境的破坏干扰。同时对通信设备的建设与管理也要科学规划。 二、互联网与通信网络建设安全性分析 在互联网与通信网建设和管理上,很多设计的计划不科学合理。出现松懈的审批,没有一个统一标准,质量较低,网络维护运用能力不高,网络效率较低,人为干扰因素等一系列问题。因此,我们要认真对待网络安全问题。针对计算机网络开放性特点,加强网络管理人员的安全意识和提高维护安全技术水平,坚决杜绝各类安全隐患。少部分网络维护人员安全意识淡薄,操作技术不熟练、不规范,违反安全保密规定和操作规程,例如,明密界限混淆,密件明发,长期重复使用一种密钥等,这会导致密码破译;网管维护中下发口令及密钥后没有及时收回,会导致口令和密钥到期后仍能通过其进入网络系统,会造成系统泄密,系统管理混乱等。 在网络维护和使用中,为防止上述情况的发生,要加强网络管理人员的安全保密意识。及时排除软硬件设施存在的安全漏洞和隐患。在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞,为了规范网络管理,部分软硬件系统在设计时留有远程终端的登录控制通道。传输信道要设有相应的电磁屏蔽措施,使得某些不法分子利用专门设备接收窃取机密信息那么在信息时,传输过程中将会向外产生电磁辐射。 三、提高互联网与通信网络安全维护措施及技术 当前通互联网与通信网络发挥出越来越重要的作用,成为了社会发展和生活中必不可少的一部分,我们必须采用有效的措施。把网络风险降到最低限度。于是,保护互联『煳与通信网络中的硬件、软件、及其数据不受偶然性自然灾害或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为互联网与通信网络安全的主要内容。 防止一些不法份子非法入侵的监测、防伪、审查和追踪,通过互联网和通信线路的建立到信息传输我们可以运用多种防卫措施,例如:运用“身份鉴别”,可以通过用户口令和密码鉴别方式达到网络系统权限分级,在连接过程中权限受限用户就会被终止或是部分访问地址被屏蔽,以此达到网络分级机制的效果;“网络授权”通过向用户终端发放访问许可证书,以防止非授权用户非法访问网络和网络资源;“数据保护”通过利用数据加密后的数据包发送与访问的指向性,既是被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得难于破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”。一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”能阻止垃圾信息大量出现,以造成的拥塞,同时也能使恶意攻击的网络终端无法从网络业务流的分析中获得有关用户的信息。 这些安全方法的提出固然重要,然而更重要的是技术的支持,这样才能体现出网络技术安全的保障能力,以下介绍几种安全技术保障方法及其适用范围:1.防火墙技术的运用;这是网络连接时最直接也是最有效的安全防护技术,主要是对计算机连入网络时对接收的信息进行有效控制。2.人侵检测的应用。在计算机安装防火墙后,计算机还可能搜到病毒的内部入侵,通过ids(即入侵检测系统)可以有效的防止计算机受到内外的攻击,提高了计算机的安全系数。3.对网络进行加密,通过网络加密技术可以有效保护计算机中的重要信息,外部窃取不到。4)建立虚拟的内部专用网,通过因特网有效的建立一个内部的安全连接,这样可以很好的避免外部的入侵。5)对漏洞定期的扫描修复,计算机由于其自身的迅速发展更新,在安装新的软件时经常出现系统的漏洞,这时需要定期的对漏洞扫描,采取修复措施。 四、结束语 改革开放特别最近十几年来,我国计算机技术与通信网络技术发展水平得到了世界各国的称赞。随着一些基础网络的逐渐健全,我国的网络覆盖群以覆盖我国90%以上的地区,固定电话的用户在不断发展的同时,移动电话用户已经普及到大部分人群,人民的生活已经离不开计算机网络与现代通信技术。但是,随着计算机技术与网络通信技术快速发展的同时,一些网络安全技术问题也逐渐显现出来,这十分不利于社会的发展与人们的正常生活。所以,针对针对互联网出现的安全问题我们需要采取应对策略,坚持科学发展观,与时俱进,保障计算机网络与通信的正常运作。 计算机通信论文:一种DNA计算机与电子计算机之间的通信模型 1 引言以dna分子作为计算载体的计算方法最早由adleman博士于1994年在生物实验室实现[1]。随后,dna计算取得了很多研究成果。1995年[2],lipton提出了用dna实验解决布尔可满足性问题(sat)的方法。1997年[3],ouyang等人用分子生物技术解决了最大团问题,并相应地建立了六个节点的dna分子计算池。2000年[4],liu等人设计了一个dna计算系统,将计算问题的所有可能候选解编码成一系列dna分子,把这些分子综合起来贴在磁珠的表面。2001年[5],wu分析并改进了前者所采用的基于表面磁珠的方法。这种新颖的计算方式是建立在其高密度信息存储和大量并行计算基础上的,有望在求解np问题、破解密码、疾病诊断、新材料等领域发挥重要作用论文。 微流控系统为快速化学反应和生物分析提供了基础。微流控系统作为dna计算的一种平台,已经有了初步的研究成果。2004年[6],ledesma等人提出了一种用微流控系统解决hamilton路径问题的线性dna算法,实现了并行计算。1999年[7],gehani和reif研究了用微流生物分子计算模型解决某个问题在理论上所需要的最少dna序列和最少反应时间,并且提出了反应池之间有效地传送dna序列的方法。2001年[8],mccaskill采用枚举法用dna序列对每个可能子图进行编码。该算法使用了所谓的选择模块(stm)来保留图中所有可能团,然后用排序的方法确定了最大团。2001年[9],chiu等提出了一种新的方法,把子图和图的边分别编译成反应池和缓冲池。这些反应池和缓冲池带有荧光剂,由通道连接,输出以各个子图所发出的荧光强度不同来区分。2004年[10],livstone和landweber提出一种微反应器用来解决布尔函数“与”和“或”的问题。 随着微机电(mems)技术的快速发展,在生物芯片上集成各种能与电子计算机之间相互通信的传感器是各种功能芯片研究的热点[11]。dna计算的一个严重缺点是操作的不可控,严重影响了dna计算的实用性。本文在微流控平台上,讨论基于生物芯片的dna计算机和电子计算机之间相互通信的层次模型,从而为发展dna计算机和电子计算机相集成的杂合计算机提供一种通信模型和方法。 2 基于电子计算机的dna计算反应器模型为了使电子计算机能够对dna计算进行控制,我们研究并设计了适合于dna计算的反应器。如图1所示,该反应器通过rs232接口与电子计算机连接,人机交互界面的平台是labview。 (1)数据流:在电子计算机软件客户端由用户选择某个np问题,程序开始设计dna计算机,包括:输入符号、终止符号、〈状态,符号〉、转移分子、扩增所需的引物和dna编码;酶的选择;扩增、酶切、酶连的动作选择,针对上述酶设计反应温度和阶段。(2)控制流:设计具体问题的程序输入分子和采用的微流控芯片,芯片的通道数量和通道之间的连接以及通道的形状,设计实验实现的详细步骤:每一步的动作、所需的时间、反应的底物、目标产物、代表的中间变量等。图1 dna计算的反应器模型 电子计算机主机与89c51系列单片机相连,将数据流和控制流同时送到接口端的高精度全方位机械手:分配试剂,根据反馈的图像信号定位芯片反应平台。生化反应的动态结果反映在应用层,包括当前反应所在的通道、该反应所需的时间、已经消耗的时间、通道的切换、反应产物的解释。dna计算反应器与电子计算机通信的系统控制模块、光电检测模块、高压电源模块和温度加热模块与电子计算机之间的连接如图2所示。整个反应器能够实现激光诱导荧光检测、芯片电泳和仅与温度有关的生化反应,如pcr、退火、复性等等。 3 dna计算机与电子计算机之间通信的层次模型 dna计算本质上是以dna分子及生化酶作为物质基础,施以适当的生化操作来解决数学问题的一种新型的计算模式。由于dna计算的处理对象是dna片段,因此运用dna计算求解数学问题时首先需要将实际问题用{a,t,c,g}四个碱基来编码,原理类似电子计算机求解这些问题时需要用二进制编码。然后需要为求解过程设计合适的生化操作,这个完成运算的生化操作序列我们称之为生物算法。dna计算是在分子尺度内进行的,完成计算过程的生化操作的不可控一直制约着dna计算的进一步应用。随着电子计算机技术和传感器技术的发展,二者在dna计算中的结合可实现对生化操作的精确控制,提高dna计算的可靠性,为dna计算进一步走向实用化发挥重要作用。图3给出了电子计算机和dna计算机之间通信的层次模型。图2 dna计算反应器与电子计算机的通信为了便于描述通信过程,将该模型分为六个部分,每一部分的组成和完成功能描述如下。图3 dna计算机和电子计算机的层次通信模型 (1)应用层提供用户与dna计算机之间交互的接口。应用层主要完成两个功能:一是提供用户操纵dna计算机的界面。在这个界面上用户可以完成原始问题到dna碱基域的映射以及完成生物算法的设计。通过这个界面,用户可以像使用office办公软件一样方便地使用dna计算机。另一个功能是接收指令解释层传送的dna计算结果,并将结果可视化。指令解释层传送的结果也是用电子计算机语言来描述的。运算结果的可视化可以帮助直观地对这些结果进行合理的解释。应用层由安装在windows操作系统的电子计算机上的应用程序组成。 (2)指令解释层由于应用层的指令是用户所熟悉的电子计算机语言描述的,而dna计算机的基本指令是具体的生物操作,所处理的对象是dna分子,因此需要将应用层的电子计算机指令解释成dna计算机上具体的生物操作指令(这些生物操作指令是dna计算机的最小执行单位———基本指令),确定这些生物操作的执行顺序,并依次将这些生物操作指令单个传送给编码封装层。另一方面,还需要将编码封装层反馈的dna计算结果解释成计算机语言。指令解释层也是由安装在电子计算机内部的程序构成。(3)编码封装层将指令解释层传送的单个生物操作指令封装成dna计算机能直接执行的指令。这里需要考虑每个原子生物操作的实验室实现方法。然后将这个操作的步骤映射成控制传感器和生化仪器的一系列指令,包括对生物芯片上发生该反应的位置信息。编码封装层由操作传感器和生化仪器的接口程序构成。 (4)接口层接口层是传感器和生化仪器的各种信号接口。一方面,将编码封装层中的控制指令转换成控制dna计算机执行生化操作的指令;另一方面,也将dna计算机上的反馈信号转换成电子计算机中的控制指令。接口层之间的通信采用电子计算机的串口通信方式,也可以设计成并口通信方式。(5)反应层dna计算的生化操作在这一层得以物理实现,以完成解释层下达的任务。此层包含有完成生化反应的生物芯片以及控制这些生化反应的各种传感器和生化仪器。(6)反馈层这一层由监控生化反应的传感器构成。反应层的生化操作的执行情况由这些传感器收集,以便反馈给指令解释层。4 通信模型的实例为了更直观地理解本文提出的层次模型,我们以选择操作为例,解释在层次模型下dna计算机上实现选择操作的过程。 dna计算机中的选择操作是用来选择编码特定信息的dna片段。一般是将包含特定模式的探针固定于芯片上,被选择的片段在芯片上与其发生复性(renaturation)操作,最后固定在芯片上的片段就是选择的片段。复性是变性过程的逆过程,即两条完全互补的单链在适当的条件下恢复到天然双螺旋结构的过程。热变性的dna一般经过冷却后即可复性。因此,此过程有时也称退火(annealing)。复性温度一般应该比该dna的解链温度值低20℃~25℃。 对于选择操作,需要将其解释成以下几个独立的生物操作:操作1:选择固定有特定模式探针的生物芯片;操作2:将被选择的片段在该生物芯片上发生复性反应;操作3:在激光诱导荧光检测仪上通过荧光检测判断选择的结果。图4、图5、图6分别为层次模型下以上操作的流程图。图4 操作1流程图动作1.0应用层:用户在接口程序发出选择操作,例如:选择操作符号1。动作2.0指令解释层:逐条解释生物算法中的每一个描述,将其解释成分子实验室中具体的生物操作,包括反应名称和反应条件,然后将单个的生物操作依次发给编码封装层,待编码封装层返回操作的执行状态后再发下一个生物操作,类似于电子计算机中的指令寄存器。动作3.1编码封装层(第3层操作1):发出选择探针芯片的指令。通过选择可寻址的生物芯片来实现。动作4.1接口层(第4层操作1):电子计算机通过rs232与dna计算机进行通信。 动作5.1反应层(第5层操作1):无生化反应。动作6.1反馈层(第6层操作1):相应的传感器接收到确认信息,确认该操作1完成,并将反馈信息返回到接口层,接口层反馈到编码封装层,再发下一个操作。动作3.2编码封装层(第3层操作2):发出复性反应的指令。控制相应的温浴仪器先将温度升高到65℃,然后慢慢冷却,降温到20℃。 动作4.2接口层(第4层操作2):电子计算机通过rs232与dna计算机进行通信。动作5.2反应层(第5层操作2):相应的生化仪器先加热芯片,然后慢慢冷却。动作6.2反馈层(第6层操作2):相应的传感器接收到确认信息,确认该操作2完成,并将确认信息返回到接口层,接口层反馈到编码封装层,再发下一个操作。动作3.3编码封装层(第3层操作3):指示激光诱导荧光生化检测仪工作。 4 性能分析 4.1 资源发现效率和资源质量 教育资源中存在着大量的非文本资源。传统的搜索引擎和主题指南无法对视频、音频等多媒体教育资源进行标引和发现,而元数据通过对资源类型的描述,只要用户在资源检索时对资源类型进行限定即可发现它们。 因特网上存在大量教育资源,这些资源的质量参差不齐,传统的搜索引擎和主题指南没法提供一个质量评估机制。而这正是教育元数据的一个特征,它通过提供教育资源使用者的评估来反映不同资源之间的质量差异,有助于用户发现高质量的教育资源。 4.2 动态性和扩展性 在网格系统中,资源节点的信息是动态变化的,为了保证服务的可用性,进行有效资源查找时必须考虑系统中节点的动态变化。 网络层采用globus mds来组织和管理底层资源,通过调用虚拟组织agent中间件部署的register agent和unreg-ister agent,进行虚拟组织的动态建立并且虚拟组织成员可以随时加入和离开,具有很大的灵活性,实现了动态注册和注销。通过upgrade agent,社区节点周期性地向社区管理节点发送更新信息,将变化动态地反馈给虚拟组织中的ldap服务器。同时,各个虚拟组织vo之间定期将目录服务器上的资源信息通过ldap的异步远程复制机制更新到虚拟组织中心域中的ldap中,这样就实现资源信息的动态收集和资源变化的实时反馈。 结束语 该模型采用教育元数据lom规范来描述教育资源,使用分类元数据的方法,结合移动agent的自治性、智能性等特点,具有较高的资源发现效率和资源质量、良好的动态性和扩展性,基于类别的虚拟社区划分,使得资源发现限定在所属社区范围内,缩小了搜索空间,减少了资源发现的响应时间,提高了资源发现的效率。 计算机通信论文:浅谈计算机类专业的“通信原理”教学 引言 人类社会一直从自然界获取、处理、分析、交换、传递和利用信息。在经济全球化深入发展的今天,信息化已成为社会生产力发展和人类文明进步的重要动力,信息技术已成为社会经济增长的“命脉”。因此,当今世界许多国家都加强了信息技术人才的培养。而“通信原理”这门课程主要讲述了信息的传输、交换的基本原理,具有很强的实践性、应用性,所以根据我国培养信息技术人才的要求,在信息与通信类专业高等教学大纲中,“通信原理”被设置为一门大学必修、考研必考的专业基础课程。而且由于通信技术和计算机技术的不断交叉融合,计算机类专业也把“通信原理”作为一门重要的专业课。但是计算机类专业毕竟不同于通信类专业,许多与“通信原理”课程相关的前续课程(如高频电路、信号与系统等)计算机类专业的学生可能并没有学过,所以两个专业的“通信原理”教学不能使用相同的教学方法。2008年下半年我给本校计算机科学与技术专业的同学讲授了 “通信原理”这一课程,通过这次教学实践,我对计算机类专业的“通信原理”教学方法和教学内容有了一些感 受,下面就此谈些体会。 一、激发学生的学习兴趣 “通信原理”是计算机类专业学生接触到的一门通信类课程,由于不是计算机领域最基础的内容,而且课程内容也比较难,学生可能会缺乏学习动力。而学生的学习兴趣等内部动机因素,会促使学生积极主动地学习,所以如何能够让学生们在课程学习过程中绕有兴趣地学习相对乏味的基础理论是教学中的关键问题。经过实践,我总结出以下几点: (1)介绍计算机专业为什么要学习通信原理。“通信原理”是一门通信类专业基础课程,计算机类专业学生可能会认为这与他们所学的专业并没有什么联系,这样他们可能会对这门课程的学习不重视,从而影响学习效果。对此,在课程学习之前,我就首先大概地给学生介绍一下现代通信技术和计算机技术的交叉融合,让他们认识到通信技术已经越来越多地渗入到计算机领域当中,不懂通信技术的计算机类专业毕业生不符合国家培养人才的要求,也不符合社会工作的要求。而且现在高等大专院校的计算机类专业和通信类专业有许多相同的或相类似的专业课程,很多用人单位在招聘工作人员时也并不区分计算机类专业和通信类专业的毕业生。关于这一点,为了引起学生的兴趣,我以当前学生比较关心的公务员考试为例,指出公务员报考简章里专业要求栏一般都将计算机类专业和通信类专业作为同一专业对待。 (2)例举与计算机专业相关的例子。为了激发学生学习本课程的兴趣,应将知识点多与计算机专业的内容相联系,多例举一些与计算机专业相关的例子。譬如,在讲解数字基带传输系统时,介绍完数字基带传输系统的基本框图之后,提出通过网线连接的计算机通信系统就是一个典型的数字基带传输系统的例子。由于这个例子是计算机类专业的学生所熟知的,所以他们可以进行比较思考,从而更好的理解什么是数字基带传输系统,学习这种通信系统的兴趣也可以被激发出来。 (3)提高学生学习的成功感。“通信原理”课程对于通信类专业学生来说已经具有相当大的难度和理论深度,所以计算机类专业学生肯定更容易觉得这门课程难学。为了消除学生的这种心理,教师要密切关注学生的学习态度,对于学生的进步和成长点,给予适当的鼓励。例如,在课堂上提出一些比较简单的问题引导学生回答,在学生回答出正确答案后,要立即表示由衷的肯定和内心的喜悦,这样学生们学习的成功感会被激发。从而学习兴趣和学习积极性也会大为高涨。 二、确定适合的教材及教学内容 (1)认真选取教材。教材的好坏直接影响到教学质量,目前通信原理国内的教材繁多,但以西安电子科技大学樊昌信教授的“通信原理”(国防工业出版社出版)最为经典。这本教材内容丰富、详尽,知识点覆盖面广,理论体系也比较完整。但这本教材是针对通信类专业的,它要求学生先修过电子电路、高频电路、信号与系统等电类基础课,而计算机类专业学生并不符合它的要求。在分析比较了几种教材的基础上,我选取了中国人民解放军通信工程学院沈振元教授的“通信系统原理”,这本教材的最大特点是增加了确知信号的分析这一章内容,由于计算机类专业的学生没有学过信号与系统,所以他们没有建立频域的概念,而通信系统的分析推导方法往往从时域和频域同时展开,确知信号的分析这一章介绍了傅立叶变换的基本概念和性质,可以弥补学生在这一方面知识的不足。而且这本教材里的基本概念和基本原理解释得都非常清楚,没有先修课程背景的计算机类专业的学生比较容易理解。在确定主体教材的基础上,同时可以建议学生将西安电子科技大学樊昌信教授的“通信原理”作为参考书,这样可以给学生业余学习提供便利,真正做到主辅教材的有机结合。 (2)优化教学内容。通信原理内容涉及范围比较广泛,针对计算机类专业的特点,有必要对教学重点、时间长短进行适当的调整,也体现了因材施教的原则。例如, 在数字频带传输系统分析中, 选择2ask、2fsk、2psk、2dpsk等基本的数字调制技术作为必学内容,要求学生掌握这些典型数字调制技术的实现、解调、带宽分析、画图分析和抗噪声分析等内容。而将多进制调制技术和现代调制技术列入知识提高部分, 仅进行简单的介绍, 以知识扩展为目的, 不做应会要求。 三、采取适合计算机类专业的授课方式 “通信原理”原本是通信类专业的专业基础课,把它引入到计算机类专业的教学时,应该采取与通信类专业不同的教学方式。开课之初应该先向学生介绍一下通信发展简史,使学生对通信有个大概的了解。简述通信的过去、现在和未来, 从最原始的通信手段讲到最先进的通信手段,可以使学生被通信的丰富内涵深深吸引。这样学生可以轻松愉快地了解整个课程体系的结构, 认识到学好这门专业课对后续学习和今后参与工作的重要性。另外对于课程所选教学内容,也要基于计算机类专业学生的基础有所侧重点,因为计算机类专业课中并不考虑噪声的问题,所以我们讲解各种通信系统时应该把重点放在原理讲解上,抗噪性能的分析只要学生了解就行了。 四、改进考核方式 课程考核是教学工作的重要组成部分,也是学生最关注的一个环节。从我的教学实践看来,有部分学生在平 时上课时根本不认真听讲,他们往往只在考前一个星期左右“突击”,这种为了应付考试的“临时抱佛脚”的学习方法,不仅很难掌握通信原理的基础知识。而且时间一长,便全遗忘了。我们教学的目的不是让学生为了考试而学习,而是为了学生在学得知识的基础上,培养他们分析问题和解决问题的能力。因此,为了端正学生的学习目的,以达到课程的教学目标,就必须改进课程考核方式。在这次通信原理的教学实践中,我将书面考试成绩和平时成绩按一定百分比计入总体考核成绩,其中书面考试成绩占80%,包含平时作业、出勤率和课堂回答问题情况在内的平时成绩占20%,这样可以鼓励那些基础虽差但平时学习认真努力的学生。上面的考核方式中,书面考试成绩还是占了主要地位,所以课程书面考试上的题型也要认真考虑。为了避免学生死记硬背,不求甚解,我们应该减少客观题题量,加大需要理解基本概念的这些主观题题量。以考核模拟调制系统这部分为例,我们应该让学生思考“什么是调制制度增益”、“调制制度增益的物理意义是什么”这些基本问题,而不是让学生去死记各种模拟调制系统的调制制度增益结果,这样即使他们将结果记得再准确,不理解基本概念,对学习该门课程也没有丝毫的帮助。 五、结束语 以上只是我在计算机类专业通信原理课程教学中的一些体会,但在具体的教学实践过程中,还可能存在很多始料不及的问题,这除了教学方法的改进之外,还涉及到我们教师自身的教学理念和教学态度,这些问题的解决需要我们教师认真考虑,因此我深深感到教学工作的任重而道远。 计算机通信论文:信息与计算机通信网络安全技术探究 1.信息网络的安全概念 信息安全指的是保护机密的数据或者信息免受外来的非法控制与威胁,保护数据及信息的完整性及保密性、可控性与可用性,避免出现丢失现象。因此网络安全可以确保信息的可靠传输与共享;同时确保网络系统运行的安全与正常运行,还应有效避免系统出现崩溃、损坏等现象;有效避免非法用户进行窃听与入侵,确保网络信息传输的可靠及安全。 2.威胁网络安全的因素 2.1人为因素 黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。此外病毒还能够利用因特网进行较快地传播,给用户及网络的安全带来一定的影响;破坏计算机的正常运行并降低了工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。同时内部的人员素质不高且其的安全意识较差,部分人员随意泄密机密;部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。还有少数人员利用合法的身份进到网络系统内进行恶意破坏[1]。 2.2系统本身的因素 网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题;软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。 此外其他因素也将导致计算机的通信受到威胁,例如安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。 3.信息与计算机通信网络安全受到威胁 通信网络的安全受到威胁主要表现在:通过路径能够进行欺骗,当进行信息的发送过程中,病毒程序可通过对ip的源路径选项将非法的数据传送至远程的计算机从而实现恶意的破坏。此外利用tcp/ip进行直接的破坏或者是通过服务器的序列号(tcp进行连接时所提供)进行非法的入侵;捕获数据包后进行恶意的篡改。还有少数人员非法安装窃听器或者是监视的工具进行监听;非法进入系统中篡改用户的文件资料;通过黑客软件非法获取数据等。 4.信息与计算机通信网络的安全技术 4.1密码技术 密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全[2]。 4.2配置防火墙 设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。 4.3安全审计及入侵检测技术 安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外ids又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。 4.4vlan技术 在atm以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成vlan1,再将企业外联网进行划分成vlan2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。 4.5防病毒技术 计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全[3]。 4.6wap安全无线协议 当今科学技术的进步,使得移动银行、移动电子商务及移动办公等业务快速发展,同时也促进了无线通信技术的发展,由于无线通信当中的信息机数据均通过电磁波方式传播。因此其的自身可出现数据被篡改、电磁泄露、信息窃听等可能,故采用wap安全协议可有效提高无线通信网络的安全性。此外采用虚拟专用网也是有效预防计算机通信网络威胁的有效途径,在计算机的内部网络进行扩展,采用公用网络中的安全隧道对数据与信息进行传输,能够确保数据的安全、可靠连接与传输,提高信息的可靠性及安全性。 5.结束语 综上所述,应重视对信息及计算机通信网络的安全技术,建立可靠的计算机通信网络安全体系,确保信息及数据得到顺利传输,保障传输过程的可靠性与安全性 计算机通信论文:计算机通信网络行业的现状 1计算机通信行业在社会经济中的表现形式 计算机通讯是现在网络经济下新的交流工具,它是在互联网环境下运用跨平台和多终端的技术手段实现将文字,声音和图像联系到一起的通讯技术,其显著的特点是成本低,效率高。从1998出现至今,计算机通讯发展日渐迅猛,即时通讯的功能逐渐提升,包括电子邮件,音乐,电视,游戏等多项功能逐渐完善。 最近几年计算机通讯行业的发展十分快,行业内所应用的电脑通讯软件比较集中,所以长时间发展就构成了计算机通讯行业的龙头垄断的局面。这种市场结构的成因主要是因为在其发展的同时,网络普及所起到的重要作用。 新世纪开始,电脑的应用逐渐生活化,很多生活服务都需要电脑的幕后支持,电脑涉及到现代社会各个角落,包括商业管理,金融业务,教育传播,学习娱乐等多方面。因为电脑处理问题速度快,记忆流量大,发展速度迅猛,所以它有效推进了国内通讯行业的发展,在降低通讯运作成本的同时,有效地提升了效率。 2目前计算机通信产业的技术应用 社会不断发展,高科技技术随之发展,在通讯产业中所应用的高新技术也越来越多,这些高新技术的应用很大程度上提升了通讯设备的发展水平,目前最主要的通讯技术主要有以下两种。 首先是光纤技术和通信电缆技术。网络不断发展,要求光纤技术也不断发展,要尽量实现超长距离的传输。现在已经有通信公司可以运用色散齐理技术,完成2000~5000km的无电中继传输,这在很大程度上提升了传输距离。新的大容量、长距离光纤在长途信号中广泛应用,延长了光信号的传输距离。它不止是在长距离无再生的传输中显示了良好的性能,在海底光缆的通讯长距离上的表现也非常不错。另外在城域网和局域网,光纤技术的应用也比较广泛,光网络的发展推进了光缆新结构的出现,使其能够随着具体的使用要求和环境不断提升。现在的全光网路光缆所提供的带宽更宽,能够容纳的波长更长,可以传送的速率更高,并且它安装简单,维护方便,使用时间也比较长。 其次是数据通讯的应用和发展。数据通信是通信技术与计算机技术相结合形成的新的通信形式。想要实现信息的两地传输,就需要有传输信道,依照传输媒体的不同,会分为有线和无线数据通讯两种形式。它们都是依靠传输信道将数据终端和计算机连接起来的,进而共享两个地点之间数据终端的软硬件以及信息资源。数据通讯在带给人们快速便捷的信息的同时,也能够降低信息的错误率。另外其实时性强,投入成本不高,传输质量有保证。 3目前计算机通信行业的竞争形势 现在的通讯设备行业的关键部分主要有两方面,第一点就是因为电子信息产业发展出现了很多投资的机会。站在产业的角度看,电子信息产业振兴规划对整个通信产业的提升有很大好处,能够根据产业结构调整促进通信行业的良好发展,进而会使得通信设备行业的盈利能力有所提升。第二点就是电信业重组和3g牌照的发放都会提升运营商采购设备的数量。 国内通讯行业的资本开支不断提升,移动主系统及其配套设备行业所获利益最大,新中国电信以及联通因为对固网的投资减少所以这方面的设备子行业受到了不利的影响。今后的网络投资的关键在于新建,市场份额竞争也逐渐激烈。目前很多通讯行业的网络投资商都处于需要重建,需要进行技术提升的时期。网络新建所面对的是严峻的价格竞争,几大通信行业出现的波动都会对全国的消费者会产生一些影响,所以,应该尽快出台相关的法律条纹对此类问题进行调整。 4构建通讯产业的绿色发展的环境 通讯产业快速的发展,在网用户逐渐累加,可以利用的基站以及设备间空间逐渐减小,设备密度逐渐增多,电力消耗量也随之增大。在提升生活质量的同时,也要重视节能减耗。想要让通信产业实现绿色发展,也要实行节能减耗。通讯行业要运用技术手段,提升设备和能源的效率,降低消耗,保护环境,促进通信产业的良好发展。 5结论 通过对现代计算机通信的社会表现形式进行研究,分析了其技术应用手段,总结了它所面临的竞争形势,最终确定节能减耗,提升设备能源的使用效率是实现计算机通信进一步发展的有力保证。 计算机通信论文:基于计算机的铁路通信技术研究 1 铁路通信及其分类 铁路通信按通达地区和范围可分为铁路长途通信、铁路地区通信、铁路区段通信和铁路站内通信等;按通信的业务性质可分为铁路公用和专用通信。铁路长途通信是经过长途传输设备连接的铁路电话、电报和数据通信,使用人工交换机和长途自动交换机,存储程序控制电子交换机也用于长途交换。铁路地区通信为同一地区的铁路系统用户间的通信,主要是采用电话通信,通过长途交换设备可接长途通信网,设置市话中继线可接入市话系统。地区通信一般使用电缆传输,将广泛采用存储程序控制数字交换机。铁路区段通信为铁路沿线各部门用于指挥、调度、行车、管理等公务的专用通信系统,包括调度电话、站间行车电话、基层业务电话、区间电话和列车预报确报电报等。铁路站内通信用于铁路站场各种作业指挥和生产联系,采用站场有线电话、站场无线电话、站内电报和电视,以及站场扩音和信息控制。 2 基于计算机铁路通信系统的优势 社会经济的快速发展为交通行业创造了诸多有利的条件,铁路运输作为现代交通的重要枢纽发挥了多方面的作用。从发达国家的铁路通信系统来看,计算机平台呈现出来的优势包括: 1)自动性。计算机平台自身配备了一体化操作流程,可对铁路运输期间的多种信息实施自动化处理。铁路运输环节涉及到客流信息、货物信息、交通信息等主要内容,若采用传统人工信息处理方式则会增大操作难度。利用计算机操作系统能够及时捕捉交通运输需要的信息,尽快对各类信息详细地处理。2)安全性。近年来铁路车辆行驶的速度大幅度加快,但国内铁路运输意外事故发生率也明显上升,这多数是由于信号系统传输信息的不及时而引起故障,破坏了完整的通信流程。利用计算机取代人员操控保证了信号传递的安全性,特别是监测系统发现异常信号后可在短时间内提示操控人员紧急制动处理。3)高效性。信息传递的“滞后性”是铁路通信工程普遍存在的问题,也是限制交通运输效率的关键因素。铁路运输车辆次序繁忙且客流量大增,原先设计的通信模块功能已适应不了信号处理的要求,铁路运输生产和工程建设期间的信息传输率大大降低。基于计算机的铁路通信模块优化了信息调控处理的速率。 3 基于计算机的铁路传输技术 铁路运输生产和建设中,利用各种通信方式进行各种信息传送和处理的技术与设备。铁路通信是以运输生产为重点,主要功能是实现行车和机车车辆作业的统一调度与指挥。但因铁路线路分散,支叉繁多,业务种类多样化,组成统一通信的难度较大。为指挥运行中的列车必须用无线通信,常见的铁路传输技术如下: 1)sdh传输技术。sdh是取代pdh的新数字传输网体制,主要针对光纤传输,是在sonet的标准基础上形成的。它把信号固定在帧结构中,复用后以一定的速率在光纤上传送。sdh是在电路层上对信号进行复用和上下。当带着信号的光纤通odf(光纤分配架)进入adm时,信号必须通过o/e转换和设备上的支路卡才能下成2mb/s的基本电信号,并经过通信电缆和ddf(数字配线架)接到用户接口或基站bts(基站收发信机)。2)atm网络传输技术。atm是一种基于信元的交换和复用技术,即一种转换模式,在这一模式中信息被组织成信元。它采用固定长度的信元传输声音、数据和视频信号。每个信元有53个字节,开头的五个字节为信头,用以传输信元的地址和其他一些控制信息,后面的48个字节用以传输信息。利用标准长度的这种数据包,通过硬件实现数据转换,这比软件更快速、经济、便宜。同时,atmi作速度有很大的伸缩性,在光缆上可以超过2.5gbps。3)mstp传输技术。mstp依托于sdh平台,可基于sdh多种线路速率实现,包括155mb/s、622mb/s、2.5gb/s和10gb/s等。一方面,mstp保留了sdh固有的交叉能力和传统的pdh业务接口与低速sdh业务接口,继续满足tdm业务的需求;另一方面,mstp提供atm处理、以太网透传、以太网二层交换、rpr处理、mpls处理等功能来满足对数据业务的汇聚、梳理和整合的需求。4)rtk gps网络传输技术。随着gps无验潮测深技术应用的不断深入,传统电台数据链的传输模式已不能满足长距离rtk作业的需要。而网络rtk技术则是利用网络来取代uhf电台进行数据传输,它传输距离远,信号稳定,抗干扰性强,已成为数据链传输的新宠。通用分组无线业务gprs,是在gsm系统上发展出来的一种新的分组数据承载业务,gsm是一种使用拨号方式连接的电路交换数据传送方式。gprs利用现有通信网的设备,通过在gsm网络上增加一些硬件和软件升级,形成一个新的网络逻辑实体。5)wdm传输技术。wdm(或dwdm)是在光纤上同时传输不同波长信号的技术。其主要过程是将各种波长的信号用光发射机发送后,复用在一根光纤上,在节点处再对耦合的信号进行解复用。wdm(或dwdm)系统在信号的上下上既可以使用adm、dxc,也可以使用全光的oadm和oxc,wdm(或dwdm)是基于光层上的复用,它和sdh在电层上的复用有着很大的区别。同时,通过oadm进行光信号的直接上下,无需经过o/e转换。 4 通信系统的日常维护工作 基于计算机的铁路通信系统在功能上实现了巨大突破,但在实际使用阶段还需加强多方面的维护管理,不仅降低了系统故障的发生率,也提高了人员操作的便捷性。根据实际应用情况看,有线通信、无线通信、光纤通信等技术与计算机技术联用要从软硬件两方面采取维护措施。 1)软件维护。铁路通信软件维护的重点在于计算机网络安全的控制,结合必要的安全监控及操作控制方法限制非法者的入侵,以防故意破坏通信系统的安全性。如:对铁路通信网络设置访问权限,未经允许不得参与网络系统的操作控制,避免通信指令及数据信号改动带来的不便。2)硬件维护。硬件维护的关键是对通信设备的监管。一是定期检测故障,对正在使用的通信设备及网络设备综合检查,发现异常问题应尽快更换装置;二是定期更新设备,部分通信设备使用时间较久后应尽快更换新装置或元件,以免因长期使用造成故障率的提升。3)综合维护。除了从软硬件方面采取维护措施外,还应顾及到铁路通信工程的其它方面。综合维护方案的制定围绕技术、人员、设备等方面加强监督管理,如:从技术上引进国内外先进科技,提高通信系统的传输性能;从人员方面搞好专业培训,增强他们参与业务的能力。 5 结论 综上所言,为了保障铁路运输安全、高效、稳定的运行,引用计算机操作平台辅助铁路通信是必不可少的。随着社会交通系统的进一步完善,先进通信系统对信号传递的作用不容忽视。因而,国家在投资铁路工程建设时也应积极配备高性能的通信模式,使各类交通信息定点定位地传输。
电子信息工程的建设和发展成为国家发展的关键,随着现阶段计算机网络技术的快速发展,使得各行各业也有了明显的改善,尤其是电子信息工程的发展。现阶段,我国比较重视电子信息工程的发展和计算机网络技术的运用,并对此给予一定的支持,鼓励我国科研事业的发展。因此,能够促使我国科学技术的快速发展,为各个领域的发展提供依据。 1电子信息工程和计算机网络技术概述 1.1电子信息工程 电子信息工程是一项利用现代化先进技术实现电子信息控制和信息处理的一项工程,是一项新型的工程,属于现代化新领域,主要研究信息的获取和处理,电子设备、信息系统的开发设计等。电子信息工程主要依托计算机网络技术。电子信息工程包括的范围较广,比如,日常生活中使用的有线电话、无线设备以及无线网络等。随着电子信息工程的不断发展,逐渐普及化、广泛化,为人们的生产和生活带来巨大便利的同时,还促进经济建设的发展。电子信息工程最显著的一个特点是覆盖面广泛,几乎所有的领域都会使用电子信息工程,能够快速传递信息、实现信息共享。现阶段社会正处于信息发展阶段,各类信息较大,而且量较多,将光纤和电磁波技术应用于电子信息工程中,能够快速传递大量信息,相比其他类型的工程,电子信息工程的发展迅猛,更新速度快。 1.2计算机网络技术 计算机网络技术是通讯技术与网络技术相结合而产生的,从拓扑结构上看,计算机网络技术由网络节点和通信链路组成,从逻辑功能上看,计算机网络技术由通信子网和资源子网组成。严格遵守网络协议的要求,将各个独立的计算机连接起来,共同组建虚拟的通信网络,能够实现信息、数据的共享,还能将软硬件设施共同作用,利用电缆、GPS等作为信息数据的传输介质,软硬件设备为信息的接受设备,完成计算机网络技术的作用,并将接受到的信息进行记录、保存、整理、传输等工作,满足各个领域的不同工作需求,实现多元化。数据交换是基础,资源共享和目的。计算机网络技术具有高可靠性、独立性、可扩充性、高效性、廉价性、透明性以及易操作性,能够提供负载均衡与分布式处理能力,实现集中管理和综合信息服务。计算机网络技术主要应用在办公自动化、管理信息系统、过程控制以及Internet应用中。 2电子信息工程中计算机网络技术运用的重要性 电子信息工程中计算机网络技术运用的重要性可以分为两部分进行分析。(1)可以为电子信息工程创造高速、高效的信息传播环境,大大提高信息采集、传播和处理的速度,完善网络基础设施建设,比如现阶段刚建立的5G移动通信,以往广泛使用4G移动通信和Wi-Fi等,都为人们的生产和生活提供巨大的便利,导致电子信息工程获取、处理信息的速度也相应变化,也将信息传播的途径扩大化,实现多元化的传播途径,比如智能手机的使用,值得智能终端设备成为如今人们用来传播信息的主要工具,这也同样以计算机网络技术为基础建立的。另外,利用计算机网络技术,还能极大提高信息的利用率,将信息资源进行科学合理的分配。利用计算机网络的透明性,实现信息共享,这成为电子信息工程实现良好的建设的关键因素,实现信息共享能够将更多的信息进行整合,创造良好的信息共享环境。(2)可以保证电子信息工程更加安全、可靠。随着科学技术的不断发展,个人信息、数据泄露的现象频频发生,还有存在一些信息数据篡改的情况,因此对电子信息工程的安全性要求越来越高,将计算机网络技术运用于电子信息工程中,能够有效改善电子信息工程存在安全隐患的问题,建立和谐、安全的网络通信环境。电子信息工程涉及的领域较广,不仅包括局域网、广域网,还有局域网与其他外网的链接,计算机网络技术能够起到安全防护的作用,增强电子信息工程的安全性。同时,还能借助计算机网络技术的数据信息存储功能,将数据进行备份,避免数据丢失而造成更大的损失。 3电子信息工程中计算机网络技术的运用 3.1实现信息传递 从目前形式分析,一个国家要想实现可持续发展,就需要掌握先进的科学技术、智能技术,具有创新发展能力,通过电子信息工程,推动各方面建设和发展。将计算机网络技术运用于电子信息工程中,能够实现信息传递。计算机网络技术在电子信息工程的基础和核心,信息传递功能也是最显著的作用。国际发展变化快速,实现高效、高速的信息传递,能够增强国家自信心,能够在激烈的国际竞争中处于领先地位。因此,电子信息工程中计算机网络技术的运用,能够有效解决目前电子信息工程信息传递较慢、信息利用率较低的问题,实现复杂、大量的信息传递,明确传递信息的内容。 3.2实现资源共享 将计算机网络技术应用与电子信息工程中,能够有效实现资源共享,促进电子信息工程功能更加完善。根据计算机网络技术的特点,可以了解到计算机网络技术能够将存在在软硬件设备中的资源进行转移,利用网络将资源进行传递,可以通过TCP/IP协议精准接收网络传播的资源,实现资源在不同终端设备的转换,使得每个终端设备都能够接收到共享的资源。比如,某一个软件可以安装在不同的电脑中,或者某个企业的可以将财务信息上传至电脑中,利用网络技术,使得企业的各个部门能够接收到财务信息,并进行查看。因此计算机网络技术在电子信息工程中运用,不但能够提高资源的利用率,还能实现资源共享。 3.3实现信息转换 电子信息工程中运用计算机网络技术,能够实现信息的转换。人们使用的很多信息都是经过转换而来,比如,人们在打电话进行通话交流时,首先将语音信号转变为数字信号,进而将数字信号通过传递再转变为语音信号,最终传递到终端设备中,通过信号转换实现信息传递,将人们想要表达的语音传播到另一个终端上,电子信息工程在这个过程中起到一个中间转换的作用,能够将需要传递的信息进行不同类型的转换。因此,在电子信息工程中使用计算机网络技术,能够进行信息的转换,保证传递信息的安全性和准确性,提高信息传递的效率。 3.4实现设备开发 到目前为止,电子信息工程信息的传递主要采用基站进行传递,然而不同基站之间也会存在不同,比如通信基站站址通信协议不同,传输频率不同,使得信息在传递过程中也会存在差异问题。这样一来,将计算机网络技术应用于电子信息工程中,能够实现设备开发和应用。设备的开发内容主要是调节不同基站之间存在的不同频率问题,统一频率,建立完善的、统一的、具体的网络安全协议。例如,Linux系统,使用TCP/IP协议,没有详细具体的协议模式,由于框架架构存在差异,很难实现信息的定向传输,在使用计算机网络技术之后,采用SOCKS5协议,能够忠实地转发通讯包,完成协议本来要完成的功能,协调电子信息工程基站之间的关系,完成设备开发。 3.5实现网络管理 电子信息工程主要依托网络技术开展各项工作,比如信息转换和传递、电子设备研发和应用、信息系统设备的维护等。利用计算机网络技术,能够保证电子信息工程的安全性和可靠性,因此,电子信息工程中运用计算网络技术,能够保证各项工作的正常进行,实现网络管理,制定关于网络管理方面的规章制度,定期检查网络系统,及时发现网络系统中存在的问题,并解决和维护,保证网络环境的健康和安全,促进电子信息工程的改进和发展。 4总结 综上所述,我国近些年的科学技术发展迅速,计算机网络技术成为目前应用最广泛的技术,并渗透入人们生活的方方面面,促进经济建设的发展。在电子信息工程中运用计算机网络技术,能够实现信息传递、资源共享、信息转换、设备开发以及网络管理,这不仅能够提高电子信息工程的功能和发展,还能够有效提高我国的综合实力。 参考文献 [1]闫慧敏.计算机网络技术在电子信息工程中的应用[J].科学技术创新,2019(21):64-65. [2]田雨晨,马皓源.计算机网络技术在电子信息工程中的实践[J].中国新通信,2019,21(13):46. [3]汪雅丹.计算机网络技术在电子信息工程中的应用分析[J].科学技术创新,2019(19):86-87. [4]王翠,马凤娟,孙月兴.计算机网络技术在电子信息工程中的实践运用探究[J].普洱学院学报,2019,35(03):40-41. [5]张海涛.探究计算机网络技术对电子信息工程的积极作用[J].电子测试,2019(12):124-125. 作者:叶荣光 单位:浙江省永嘉传媒集团
计算机信息管理毕业论文:计算机信息管理教学建设改革研究 【摘要】 现今时代属于信息科技高速的发展的时代,互联网技术在不断的进步当中,已经进入到了社会的各个领域。社会的各个生产与生活领域均逐渐开始重视对计算机信息进行管理,由此对高校的计算机信息管理专业教学体系提出了更高、更严格的要求。在此大环境下,本文便针对计算机信息管理专业的教学体系建设现状,包括其人才培养目标、实践教学课程多个方面进行了相关分析。在此基础上本文针对性的提出了几点计算机信息管理专业教学体系改革的策略,希望能够为高校计算机信息管理专业的教学体系建设提供具有价值的经验借鉴。 【关键词】 计算机信息管理;教学体系;改革 前言: 在信息化时代的影响下,对计算机信息管理提出了较高的要求。与此同时,我国高校的计算机信息管理专业亦需要对其教学体系作出恰当的改革,以便能够培养出符合市场需求的计算机信息管理专业人才。在培养计算机信息管理专业人才时,不仅仅要重视提高教学质量,为企业输送优秀的专业人才,更要对当前计算机信息管理专业的就业市场发展总趋势具有清晰的理解,以便能够根据市场发展的状态进行人才的培养。在此之前,高校必须适时更新教学体系建设适应时代的发展。 一、计算机信息管理专业的教学体系建设现状 1.1人才培养目标定位不准确 计算机信息管理专业的人才培养,需要将高校的理论课程与社会实践课程相结合。对于高校人才培养方面,我国教育部已经明确提出,需要重视“工学结合”,对各个学科的教学均要融入恰当的实践内容,并且要对实践教学的模式进行不断的创新。基于此,近年来我国高校的计算机信息管理专业人才培养当中,已经在实践教学方面取得了一定成果,部分高校已经能够在结合案例教学、项目驱动的情况下,重视对该专业人才实践能力的培养[1]。但是,诸多高校的教学课程设置当中,存在着与其他专业的课程交叉较多,目标不明确,并不适合其在人才的课程实践。原因在于部分高校在进行人才培养的过程中,并未对人才培养的目标进行明确,甚至没有在本地区区域内进行调研就照搬其他一些院校的培养目标、课程设置,在教学课程的实践方面缺少科学性和针对性,学生的创造性思维和自主学习能力受到教学限制。 1.2实践教学课程设置少且与专业具有较低的相符度 当前我国大部分高校的计算机信息管理专业在设置实践教学课程时,均未重视实践教学课程的比例,甚至已经设置的实践教学课程与本专业并不具有较高的相符度。如某些高职院校为了满足某些教师程序语言课程的教学需求,在专业课程中开设了Java、、PHP等多种web开发类实践课程,且不说与专业本身的教学目标有些相悖,学生学完之后在短时间内容易混淆所学知识,甚至慢慢失去了学习兴趣,并不能够收获相应的专业实践技能。这种为了满足个别教师的教学需求而进行的课程设置忽略了专业本身的培养目标,实在不可取。缺乏科学性、有效性。 1.3教师专业综合素质未能持续提升 信息科学技术的高速发展,不仅仅对高校计算机信息管理专业提出了更高的要求,亦对该专业教师的专业素质提出了更高的要求。新时代背景下,要求高校计算机信息管理专业的教师,需要具备更加专业的知识技能,以及与时俱进的教学思想和时代精神[2]。教师自身要对与该专业相关的知识,例如会计知识、信息技术知识、经济管理知识等均有所掌握,且要能够在教学当中对学生进行正确的引导,为学生的就业奠定基础。但是目前部分院校的计算机信息管理专业的教师在教学中由于自身的惰性使得自己依旧停留在经验教学、习惯教学的模式下,自身的专业知识更新较慢,不愿去学习新知识,导致学生接受的知识比较陈旧,没有实用价值,在求职过程中没有竞争力。举个简单的例子,某些教师在讲授利用技术开发管理信息系统这门实践课程的时候,VisioStudio开发环境早已更新到2015版,可我们的教师为了自己教学的方便依旧使用的是2010的版本,尽管两个版本有部分使用技巧是一致的,可是学生面对就业时就出现了脱节。 1.4实训教学基地不完善 当前,我国大部分高校计算机信息管理专业的实训教学基地并不到位。主要原因在于资金、资源等均会受到一定的约束,学校对于该方面教学资源、设备的配置并未予以高度的重视,将大量资金投入到一些重点专业建设中,忽略了该专业的发展优势,目前内蒙古地区开设本专业的高职院校都没有很完善的实训基地,这在很大程度上制约了专业的发展。 二、计算机信息管理专业教学体系改革策略 2.1明确人才培养目标 高校计算机信息专业人才的培养,必须要重视对培养目标进行明确,要能够提高学生对于理论知识、实践知识的接受能力,要促使学生能够在该专业所处的社会就业范围内,充分的发挥自身的价值,满足市场发展的需求[3]。高职院校要按照“就业导向、能力本位、需求目标”构建一套完备的理论教学课程体系、实践教学课程体系,兼顾专科学历教育知识与职业资格能力。全面落实实践教学课程化,考证课程进计划,考核方式多样化。开发以能力为中心的项目课程体系,首先由系部聘请行业中一批具有代表性的专家召开人才培养方案认证讨论会,按照岗位群的需要,层层分解,确定从事这一职业所应具备的能力,明确培养目标;明确培养目标时要突出专业特色,要形成与学生实践能力相关的教学体系,同时要重视对学生职业道德素质的培养。然后,再由教研室组织相关教学人员,按照教学规律,将相同、相近的各项能力进行总结、归纳,构成教学模块,制定课程标准,依次施教。 2.2重视实践教学课程 现今时代,社会的发展当中对于人才的实践能力越来越重视,高校计算机信息管理专业的人才培养当中,更需要重视实践教学课程的设置[4]。专业实践课程设置要紧紧围绕本专业的人才培养目标,不能因人设课,教师在每一堂实践课程当中,要对实际的教学效果进行分析,及时发现其中存在的问题,作出恰当的调整,以避免该专业实践课程的设置偏向于形式化。例如教师既要指导该专业学生进行较小型的管理信息系统制作,便于师生对理论与实践教学的成果进行良好的把握。同时,教师亦应该鼓励学生自主制作小型的网页,争取能够将其在校园网站上进行共享。另外,学校亦应该尽量加强与企业之间的合作,为该专业学生提供更加良好的实践机会,真正做到“工学结合”的人才培养[5]。 2.3提高教师专业素质 计算机信息管理专业当中,需要重视对教师教学理念的转变,以及教师自身专业素质的提高。当前,该专业教师需要不断的适应信息技术的改革背景,需要在教学当中选取恰当的案例,进行深入的研讨,与学生之间建立良好的沟通与交流渠道,便于对学生进行更加充分的指导[6]。如可安排现有教师到企业进行实习、实践锻炼,提高专业实际能力,积累实际经验,鼓励中青年专任教师取得软件设计师、企业信息管理师、经济师等社会职业资格和经济系列专业技术职称。加强教师现代教育理论学习,相互讨论,介绍经验;加强中青年教师培养,与老教师切磋交流教学经验。同时依托企业,建立校企“互兼互聘,双向交流”制度,以服务换服务,建立兼职教师队伍,将具有丰富经验的工程师、技术能手以及有实际工作经验,又具有较高理论水平的企业工作人员充实到专业教学队伍中,实行“双导师制”,兼职教师主要承担实践技能课程的指导工作,并聘请相关企业的负责人和一线员工来系举办讲座,进一步帮助学生了解最新的专业、行业知识,为将来工作奠定基础。 2.4完善实训教学配套设施 高校若要提升学生的实践能力,则必须对其实训教学基地进行完善。在此方面,首先高校应该对其实践基础实验室及较为专业的操作实验室进行建设,其次着重要在专业实训项目的科学设计、实训指导教师的配备、实训指导书和实训教材的编写、学生探究创新、技能竞赛等方面下功夫。同时围绕专业核心技能的培养要设计出一套与职业岗位符合的高度仿真的实训项目;根据专业学生人数配备足够的具有行业企业实际工作经历的、业务水平较高的实训指导教师;此外,高校亦需要建设一定的校内实训基地,通过比较先进的管理信息系统岗位,以及商务实验室等,形成良好的实验室体系,为学生实践能力的培养奠定基础[7]。 结论: 综上所述,当今社会对于高素质的、高能力的计算机信息管理人才逐渐提高需求,高校计算机信息管理专业对相关人才的培养十分重要。为此,计算机信息管理专业的教学体系需要不断的进行改革与创新。在此方面,我国高校的计算机信息管理专业,必须要重视对该专业人才培养的目标进行完善,亦要重视开展实践教学课程,在提高该专业教师综合素质,以及完善实训教学设施的基础上,将促使该专业获得良好的发展,培养出更多符合时代需求的专业人才。 作者:高丽 单位:内蒙古商贸职业学院信息技术系 计算机信息管理毕业论文:计算机信息管理在网络安全中的作用探讨 摘要: 在计算机网络技术、通信技术以及数据库技术飞速发展的时代,越来越多的人依赖于计算机网络信息系统来获取各种信息化的通信数据。现代,无论企事业单位还是民营企业,均通过建立局域网来进行信息共享,以便于获取各种通信数据。但,人们在享受数据通信网络带来便利的同时,其网络维护和网络安全的问题也逐步被大家所重视。本文主要是通过对计算机信息管理进行分析,找出网络安全存在的问题,剖析其维护网络安全的有效措施,使其安全、稳定和可靠。 关键词: 计算机;安全漏洞;信息管理;网络安全;应用 引言 在现在这个发展阶段,各个行业的飞速发展都或多或少受到计算机网络技术的影响,可以反过来说,计算机网络技术促进了各个行业的发展进步,进而推动了社会经济的发展。然而,从另外的角度上看,由计算机网络技术引发的网络安全问题也导致风险的出现。故而,就需要耗费很多的精力去研究计算机网络技术所导致的安全问题,针对具体问题进行分析,拿出相应的措施,强化前期预防,防治结合,逐步优化计算机网络技术。 1简述网络安全和信息管理 计算机网络信息安全对于计算机来说,至关重要,就是防止计算机受到恶意破坏,系统因此能够良好运行。目前这个阶段,计算机网络信息安全最重要的是体现在信息、运行以及数据等方面,而用户的操作以及习惯都能够影响着网络的安全。另外,黑客、病毒以及非法入侵等都影响着其计算机的安全。信息管理指的是对网络信息的管理,换言之就是安全管理互联网信息和信息服务等方面。在计算机具体的应用过程中,其自身信息管理作用重大,究其根本就是保证网络安全。通常,网络信息管理主要工作内容是服务器传输、服务器信息、基础运行信息、用户信息、网络信息资源等几个方面。网络安全不只是简单的技术问题,也是商业和社会性的重要问题,其最终的目的是维护通信数据的安全及稳定。但是,维护数据通信网络的稳定性,并不像产品一样能够立即给企业带来直接的经济效益,通过网络安全确保数据通信稳定,能够使企业信息传输和共享准确,这些准确的信息对于企业的决策起着至关重要的作用。 2阐述计算机网络安全应用中所存在的一些问题 2.1原本存在的安全漏洞 在软件和新系统上市之后,还存在着很多的安全漏洞,又不能很轻易的进行修复,所以,严重的影响着计算机网络的信息安全。 2.2计算机病毒 计算机病毒常常隐匿于计算机的程序、文件以及数据当中,其一经触及,就会不可避免的危害到计算机的安全运行,进而会导致计算机的瘫痪、死机、信息丢失甚至是盗取,从而影响到计算机的运行速度,并且,信息的丢失以及篡改还会对相关人员的人身财产安全造成威胁。计算机病毒一个很明显的特点是有一定的隐蔽性和潜伏期,不触及并不能说明无病毒,而一经触及,其传染性就非常强,通过网络以及程序等各种传播途径,从而使计算机很快就会感染上病毒,对计算机的网络信息安全造成的威胁很大。 2.3计算机系统维护不当 计算机系统虽然一直在升级管理,但仍有一定的风险,因为不能完全保证对于一些威胁因素能够应对有效,从而产生危害。同时,要保证计算机系统的软硬件安全,能够做到及时更新和升级,但是也会因为防火墙的阻止,导致一些系统漏洞出现,因此,计算机系统是否安全,将不仅仅取决于此。与维护是否得当紧密联系。 3总结计算机信息在网络安全的应用中的有效措施 当今阶段,发展迅猛的数据通信网络影响着人们的日常生活,占有不可小觑的社会地位,只有采用有效的维护网络安全的措施,最大限度的降低网络风险,才能让人们更加放心的使用。 3.1养成及时备份数据的习惯 为有效的确保计算机网络内关键数据信息的安全性,防止由于计算机出现故障抑或是遭遇突发事件的情况下导致数据的篡改、丢失、非法访问乃至被破坏的问题,就要及时的对计算机中的关键数据予以备份,生成备份数据并保存起来。此外,在对关键数据予以备份时,要注意建立备份的记录,生成备份档案,以有效防止由于系统故障而出现信息的丢失以及损坏。 3.2运用防病毒技术 现阶段伴随计算机技术的飞速前进,在有效利用网络的同时,也存在一定的问题。网络病毒愈来愈严重,因此对于防治计算机病毒以及杀毒问题,现在已经发展成为非常重要的事情。网络安全除了计算机系统安全外,有需要对病毒提前进行预防,过程中需要对症下药,进行合理查杀,另外,检测需要有效、具体分为如下三个阶段:第一个阶段是对单台计算机进行提前预防病毒:因为病毒的种类以及危害力相对有限,所以,预先将其进行设定,大多数情况都会在萌芽阶段进行消灭掉。因为病毒大多是通过软件或者硬盘进行传播,所以,提前预防这类病毒效果明显,几乎能够完全抑制;第二个阶段为网络防毒:系统安装有预防病毒的软件,能够非常彻底的把网络里的病毒清理干净;第三个阶段为网关防毒:该方式本质上其实就是所说的防火墙技术,它把外环及内网的环境予以分隔,以实现计算机系统比较好的信息安全。 3.3安装防火墙 大多数情况下,影响网络安全的重要因素就是出现网络漏洞,因此,必须制定修补系统漏洞的措施,经常使用的就是防火墙技术,它是在网络的外接口处利用防火墙控制网络层,能够更改限制、鉴别穿越防火墙的数据流,以此达到维护网络安全的目的。为了避免信息丢失而给自身带来不必要的损失,它利用防火墙最大限度的阻止黑客攻击,防火墙对网络安全的维护具有非常重要的作用,能够阻止网络上的不安全因素扩展到局域网的内部。防火墙作为计算机网络的首道安全防线,其所起的作用十分重要。按照结构的差异能将防火墙分成2方面:一个是软件防火墙,它能够直接设置在计算机内,运用一定的设置对计算机网络实行管理和安全防控,目前国内的计算机相关用户运用最为普遍的是360防火墙;另一个是硬件防火墙,它是把硬件设置于计算机的外部和内部的网络交接处,这种防火墙的成本相对而言较高,但是它的功能也更加强大一些。 3.4入侵检测技术应用 对计算机予以入侵检测是现在发展非常热门的一种技术,其主要是综合运用规则方法、推理、网络通信、密码学以及人工智能等很多不同的手段,主要目的是达到对计算机网络内面临的入侵问题予以充分的监控。这里面,入侵分析的技术又可以分成统计分析以及签名分析2种手段:前者的重点监测对象为计算机系统被攻击的情况,运用其监测到的攻击模式得出签名,并且于DS系统的代码内予以相应编写;后者主要是将统计学为前提,在系统运行正常的时候结合其运行的模式来判断某个行为正常以及安全与否,进而有效避免系统被入侵,达到确保计算机网络安全的目标。 3.5完善网络管理 不断强化对网络的安全管理,完善、健全安全管理的制度,应严格遵循安全制度进行有关操作。内部网络仅能用来处理和工作相关的事宜,严禁进行和工作无关的事。为有效保障网络的安全运行,要强化日常的维护,定期对软硬件予以检测、升级及维护,及时对系统予以更新。对特殊机械的运用要有完整记录,以最大程度保障网络安全。 3.6利用网络加密技术 前述提到的防火墙、网关检测和VPN均是被动型的网络安全技术,而加密和认证技术是通过密码技术对网络安全实施的主动型安全措施,包含有数据保密与身份认证等方面的技术。还有一种技术是利用网络进行加密,保证各种信息不容易被盗取,其网络安全的意义就在于此。网络加密技术是维护网络安全的一个提升,它能够确保信息完整,保证公共网络传输保密安全,还能防止其他用户远程访问内网的现象发生,是一种身份认证技术,传输信息完整、可靠、安全。除了以上,还有虚拟专用网技术和漏洞扫描技术,都在一定程度上,保护了用户的信息。与此同时,还应在网络系统中加入相应的安全应用,例如:系统安装的各种软硬件,不能只安装必要部分,会形成潜在的安全漏洞;尽量不要采取将主机与服务器分开的外包方式,这样非常容易将信息数据丢失,出现安全问题。 4结语 当今,为了适应高科技所带来的信息化发展,在计算机信息技术和网络快速发展的同时,数据通信已成为了通信的主导力量,在未来的时间里,智能化、数字化、综合化的通信网络将会与更多的信息接应,其稳定性、安全的性能更将成为人们所关注的重点。随着社会的发展,人们对网络安全问题将会有更高的要求,加强数据通信网络的维护,规范网络安全问题的管理,让数据通信更加安全、可靠,将成为数据通信行业所研究的重点课题。 作者:伍华东 单位:广西钦州商贸学校 计算机信息管理毕业论文:计算机信息管理系统设计原理探讨 摘要: 随着经济的发展,计算机技术也越发成熟,现在它已经被广泛应用到各个领域,成为了人们在工作和生活中重要的一部分。计算机的信息管理,是计算机的基本功能,对此进行研究有利于我国计算机信息管理系统地进一步完善,本文在此对计算机信息管理系统设计原理进行探究。 关键词: 计算机信息管理系统;设计原理;探究 计算机技术在人们日常的工作和生活中的运用,其中有一大方面就是对信息进行搜索,对信息进行分析与处理,因为这种计算机技术的应用让我国各行各业都得到了很大的进步,让各个领域在发展过程中减少了人力资源的浪费,提升了工作的效率。想要对计算机信息管理系统设计原理进行一定的探究,首先要求我们要对计算机管理系统有所了解。 1计算机管理系统概述 计算机管理系统就是从信息切入,对信息管理系统进行一系列地开发与设计,进而创建出计算机服务平台。它是计算机的重要组成部分,它的主要功能是对系统资源进行高效整合,以达到使用者可以根据此平台进行大量数据信息的分析及处理。也可以将其理解为利用计算机技术、网络技术和数据库技术,结合了统计学、经济学以及数学模型等多方面,进行综合而成的一种全方位的技术系统和社会系统。 2计算机信息管理系统设计原理 人们使用计算机进行信息的管理和处理、分析时需要使用到计算机信息管理系统,而在计算机信息管理系统的设计当中,主要需要注意的有三部分,一是计算机程序设计的编程语言,另一个是计算机模块的设计。 2.1计算机程序设计编程语言 对于计算机程序开发技术人员来说,所使用的编程语言大致可以分为两种,一种是C++的编程语言,还有一种是像PB、VB这样的编程语言,二者存在着一定的区别。前在使用时难度要求相对较高,这样为编程人员增加了一定的难度,同时,它的语言很难做到灵活使用,编程语言本身的更新速度也不是很快。同时,在目前来看计算机信息管理系统需要计算机语言编制程序运行,也就是说,需要后台来带动前台。计算机在实际操作中需要数据引擎才能够对数据信息库进行访问。因此,PB、VB的编程语言存在着显著的优势,不仅让自身的运行速度得到提升,后期维护变得简单,也能够为使用者提供更为优质的服务,在提高了工作效率的同时,也增加了整个编程程序的可靠性。 2.2计算机模块的设计 计算机信息管理系统设计当中的模块设计同样是极为重要的一个组成部分,它的本质内容就是让系统的功能模块与动作硬件相连,进而确保整个计算机信息管理系统的运行。对于计算机信息管理系统设计当中的模块设计,我们可以从两方面进行观察。从总体上看,它是一种横向的设计,于实际设计过程里需要考虑到系统的众多子系统,将数量庞大的信息数据全部利用起来,要得到充分的兼容,以达到计算机信息管理系统整体的运行;但是从它自身的设计角度上看,它又是一种纵向的设计,它需要满足自身的功能进行设计。在具体的设计当中,它的功能是让计算机信息管理系统得到合适的功能区域划分,将各个功能区域的工作内容进行明确,让它们之间互相处于独立的位置。其实我们可以把整个的计算机信息管理系统看作是一个较为高级的伺服系统,这样便能够更容易的理解前文所提到的独立位置进行地独立运行了。在对功能区域划分的时候,需要我们按照科学的方法并严格按照功能区域的划分规定,让各个系统都有各自鲜明的专业性,进而让整个计算机信息管理系统的高效运行。同时,模块与模块的接口要很简洁,对于这点,需要考虑它们的强度。计算机当中存在着很多的负面因素,这些,这些负面因素多数是客观因素,如环境温度、镇流干扰等,它们会在一定程度上影响计算机各个系统的运行。所以,在计算机模块划分时需要考虑到降低负面因素的影响,让计算机信息管理系统的运行可以达到最大程度的平稳化。总的来说,整个计算机信息管理系统的设计,我们需要从“内聚”与“耦合”两个指标进行评价,“内聚:指的是各个部分结合为一个整体,就是信息管理系统的融合性,而“耦合”指的实施各个系统的独立性。而在设计时我们经常使用到的方法可分为三种,即设计系统框架然后通过客户意见进行修改的原型设计法,按照系统全生命周期进行设计的周期设计法,和将前两者进行综合的综合设计法,在此不做赘述。 3计算机信息管理系统在未来的发展 3.1计算机信息管理系统的创新发展 计算机技术的发展,就是计算机从硬件到软件不断地创新发展,是不断地以新的替换旧的的过程。计算机信息管理系统同样也需要跟随整个计算机发展的脚步,进行自身地创新发展。现阶段,计算机信息管理系统还并不完善,在处理性能上,在受到外部原因的硬件老化、硬件落灰,或是内部的信息存储量逐渐增大,信息同时处理骤然增多等方面的影响都会让计算机的信息管理上受到一定的影响,所以,在未来的发展中,一定会在此方面进行大力地研发,做到真正地突破。 3.2信息安全性地更大保障 在对于信息系统的设计时,对于每一个子系统都应该有相应的编程技术人员,让这些独立的编程技术人员保证各个子系统的独立运行。而计算机管理系统是基于网络为前提的,而现在网络具有很强地开放性,信息安全经常会受到威胁。信息安全如果出现问题会对个人以及企业等造成重大的影响。在国家方面,需要完善网络信息安全的制度保障,而对于计算机自身而言,需要自身通过网络上的限制,以及系统的革新,来应对非法人员地入侵,使计算机信息管理系统的安全性得到更大地保障。 4结论 综上所述,在当前这个经济高速发展的时代里,需要利用计算机进行处理的数据量越来越大,数据的复杂程度越来越高,因此,对于计算机信息管理系统也有了更高的要求。只有对现有的计算机信息管理系统设计原理上进行深入的探究,并根据大数据时代的发展,结合实际的情况,进行再一步地研发,才能让计算机管理系统发挥更大的作用。 作者:张运玉 单位:广州市轻工职业学校计算机系 计算机信息管理毕业论文:计算机信息管理在通讯工程规划中的应用 摘要: 通讯工程规划在社会稳定发展中起着十分重要的作用,通过计算机信息管理技术的应用,能够极大地促进通信工程建设的合理化与正规化发展,提升通讯工程规划工作的水平,并且为通讯工程的科学合理发展提供可靠的保障。因此,必须要强化计算机信息管理在通讯工程规划中的应用研究,通过采取恰当的应用方式,促进通讯工程规划水平的提升,为社会的健康稳定发展作出贡献,满足人们的需求。 关键词: 计算机;信息管理;通讯工程规划 随着科技的不断发展,传统的通讯已经无法满足人们的需求,对社会的发展产生了一定阻碍作用。在这种情况下,通过将计算机信息管理技术应用于通讯工程规划工作,能有效促进规划工作的合理性与科学性,通过实现设备线路的合理布局,最大程度地满足人们的通讯需求。但是,在具体应用中,由于受到技术水平等因素的限制,还存在一定的问题,这就影响了计算机信息管理技术作用的发挥。因此,通过强化计算机信息管理在通讯工程规划中的应用研究,能够实现通讯工程与计算机信息管理建设的有效结合,推动我国数字信息化的发展,满足人民日益增长的生活需求,推动社会的进步。 1通讯工程规划的内容 城市在进行通讯工程规划的过程中,首要目的就是加快城市的发展步伐,通过明确自身规划的主要内容,保证通讯工程的合理性[1]。在进行城市通讯规划过程中,应明确发展基础,满足社会信息化的发展要求,通过考虑各个行业不同的通讯需求,实现城市现代化,推动国民经济的健康稳定发展。在现代社会发展中,信息呈现出爆炸式的增长态势,通讯工程规划体系在国民经济发展背景下也逐渐完善,通过将计算机信息管理科学应用到通讯工程规划中,提升规划的合理性与科学性。目前通讯市场已经形成了较为完备的体系,这就需要在以后的发展中适应信息社会的发展,强化通讯工程规范,保证其与城市的发展相适应。 2通讯工程规划工作的原则 为了保障通讯工程规划工作的进行,满足人们的通讯需求,规划时必须要遵循一定的原则,从而提升设备线路布局的高效性。首先,规划工作的开展必须要建立在城乡总体规划的基础上,保证每一项通讯设备的建设能够发挥出应用的作用,推动我国城乡的全面发展。其次,应考虑不同地区的实际情况,坚持实事求是的原则,与当地的经济发展情况相适应,促进通讯工程工作的信息化水平得到提升[2]。最后,每一项规划工作的开展必须遵循国家的法律法规,保证每一个环节的合法性与安全性,避免出现危害国家利益的情况。只有坚持以上几项原则,才能保障通讯工程规划的合理性,发挥出其在推动社会发展中的作用。 3计算信息管理在通讯工程规划中的应用 3.1邮政设施中计算机信息管理的应用 在我国目前的通讯工程中,邮政设施是覆盖面最广、服务人群最多的通讯设施,为人们的生活提供了极大的便利。通过将计算机信息管理应用其中,能够更为科学地进行路线的设计,尽可能降低邮政工作人员的工作量,提升信息传递的准确性。特别是在计算机信息管理的应用下,路线设计更为简单准确,从而强化中心区域与周边区域之间的联系,更好地进行信息的储存,通过智能化的操作来促进邮政工作效率的提升。 3.2固定电话中计算机信息管理的应用 尽管移动电话在人们生活中扮演着十分重要的角色,但是固定电话的作用同样不能忽视,通讯事业想要获得健康的发展,就必须要保证固定电话设施的稳定工作。在进行固定电话办理的过程中,需要用户提供身份证信息及地址等详细资料,从而将计算机信息管理应用其中,能够实现用户信息的智能甄别,从而减少工作中的失误与遗漏,最大程度地促进工作效率的提升。当固定电话出现问题时,在接到用户反映之后,计算机信息管理系统会对提供的问题信息进行智能分配,并安排维修任务,从而减少问题维修的一些累赘程序,也起到了人力资源的节约效果,进而提升了工作效率[3]。 3.3移动通讯中计算机信息管理的应用 在现代社会的发展中,移动通讯在人们的生活中扮演着十分重要的角色,通过将计算机信息管理技术应用到移动通讯工程的规划中,能够提高信息化水平,提升整个通讯工作的效率。在计算机信息管理技术的作用下,能够对移动通信进行实时的管理监控,特别是在电话卡补办及通讯记录查询中,利用计算机信息管理,能够极大地便利各项工作的开展。此外,计算机信息管理技术的应用,能够为移动通讯工作的智能化、自动化发展提供必要的保障,更好地进行通讯系统的更新升级。 3.4广播和电视等媒体设施中计算机信息管理的应用 随着人们生活水平的不断提高,对掌握消息的时间有了新的要求,广播和电视的发展使信息传播的速度快,而且一些电视剧和综艺也丰富了人们的生活。但是,这些媒体的规模比较大,线路比电话还要复杂。应用计算机信息管理,将各个环节都连接到网络中,可以保证不同的部门实时沟通,也可以及时检测信息的准确性,自动化管理促进电视和广播发展,不断提高其先进性。 4结语 在当今信息化时代,计算机信息技术的应用起到了至关重要的作用。计算机信息管理对通讯工程进行全面规范、合理高效的规划,使工程更加规范化和系统化。并且在具体的邮政设施、固定电话、移动通信及广播电视等媒体设施方面,设施运行更加可靠、稳定。此外,计算机信息管理系统可以对其数据进行精确反映,以及实时更新通讯工程运行状态,进一步促进通讯工程的发展。 作者:单淋琳 单位:河南大学欧亚国际学院 计算机信息管理毕业论文:计算机信息管理与知识管理的网络化实践 摘要:随着科学技术的飞速发展,逐渐进入了信息化时代,计算机技术被广泛的应用在各个领域,推动了新领域的崛起和发展,为人类的生产和生活带来了便利。信息管理和知识管理顺应时代的需求成为一种必然,推动了信息科学的发展。在网络信息时代,如何实现计算机信息管理和知识管理的网络化是一个值得研究的话题,要从各个方面进行实践探究,使计算机技术更好的发挥其优势,为信息管理与知识管理的网络化研究做出贡献。 关键词:计算机技术;信息管理;知识管理;网络化 计算机技术逐渐的成熟和发展,为知识管理和信息管理的网络化提供了必要的基础条件。在社会迅速发展的今天,知识与信息的作用是有目共睹的,并且随着信息和知识的容量逐渐增加,人们对信息管理和知识管理的重视程度也有了提高,并且管理的难度也有很大程度的加深。在这种形势下,现代化的科学技术开创了信息管理和知识管理的新局面,计算机技术和网络技术为信息管理和知识管理提供了巨大的空间,不仅可以使信息更加准确,而且提高了管理效率。 一、信息管理与知识管理之间的关系 信息管理和知识管理之间有着密切的联系,综合大多数的情况来看,知识管理是信息管理的基础,也是信息管理的前提,而信息管理又可以为知识管理提供基础条件,两者在管理的过程中是不离不信息共享的。在现代经济发展形势下,信息量的增加是非常迅速的,并且知识经济也飞速发展,知识促进了现代化生产,而知识的创新又要基于信息之上。把信息资源和数据通过计算机和网络技术的处理,转化为有价值的知识资源。在传统的信息管理中往往忽视了以人为中心的管理理念,以对信息的管理为重要内容,但是在目前的社会发展中,人在各项工作中的主体地位也日益突显出来,并且发挥着不可替代的作用。也就是说人在实施管理的过程中会提供各种知识依据,使管理工作开展的更加科学。知识管理是在社会发展中,在信息管理的基础上的一大提升,使信息管理可以得以延伸,促进知识交流和共享。 二、计算机信息管理与知识管理的网络化的意义 计算机信息管理与知识管理是在科学发展形势下,通过计算机技术和网络技术对信息和知识进行全面科学的管理。计算机技术可以发挥其最大的优势提升知识管理和信息管理的效率,符合信息化时代的发展需要。目前,网络技术与计算机技术的应用非常广泛,所以计算机信息管理和知识管理的网络化发展是一种必然的发展趋势,促进了各个领域之间的信息交流和沟通合作,实现了信息的资源共享,大大提高了信息的传递速率,使网络化应用的优势充分的显示出来,为社会的发展和进步提供了坚实的技术支持。 三、计算机信息管理与知识管理的网络化的应用 1、做好需求的准确分析工作 在研究计算机信息管理与知识管理的网络化的实践应用时,要准确的分析自身的发展需求,只有准确的掌握了需求才能为信息管理和知识管理的网络化应用提供基础。首先,要准确的分析知识管理与信息管理的网络化应用的总量,对数据能够正确的分析和了解,才能在计算机技术的基础上,实现网络化管理,并且体现出网络化应用的优势。其次,要深度的了解自身的物流信息,最关键的就是信息的适时性,只有充分了解了信息的适时性进行才能够保证自身具有的适时性与网络环境相适应,更好的应用计算机技术进行具体的网络化信息管理和知识管理。最后,在实践的过程中要以客户的需求为主,进行全面的调查和认真的分析,提升对市场发展的应变能力,依据客户的需求实施网络化信息管理和知识管理的应用,进行信息集成,尽量的使流程简化,提升信息的利用率,并为其发展方向进行明确的指导,大大的提升服务质量。 2、做好应用系统的合理设计工作 在网络化应用实施的过程中,要做好网络化应用系统的设计工作。首先要确定系统的设计目标,然后根据应用需求设计网络化管理系统的功能模式,最后利用网络的特点设计网络化管理系统的网络构架。在系统的设计过程中要全面考虑系统的功能性,使设计目标得以充分的实现,对系统的功能需求进行合理的分类,使设计出来的系统功能更加的层次分明,让同类型的功能可以处在同一层次中,最终完成一个较为强大的系统功能模式,有效的完成各种应用任务,实现科学合理的系统网络构架,从各个方面提升网络化管理的效率。 3、做好硬件基础设施的完善工作 硬件基础设施是计算机技术得以实现的根本,只有对硬件基础设施不断的完善,才能提高计算机信息管理和知识管理网络化实践应用的效率和质量。硬件基础设施主要由计算机终端设备、互联网和网络通信设备组成,在进行计算机信息管理和知识管理的过程中,要根据具体的实践,在应用的过程中进行分析和总结,及时的发现问题进行调整,使硬件基础设施更加的完善,使其基本功能能够满足信息管理和知识管理的网络化应用的需求,为顺利的开展实践应用工作提供支撑,避免一些由基础设施不完善而造成混乱,带来不必要的麻烦,降低了工作的效率,造成一定的损失。 4、做好网络维护工作加大保护力度 互联网是计算机技术得以实现的基础,所以计算机信息管理和知识管理的网络化实践都离不开网络。但是,网络环境具有一定的开放性,要实现网络化应用就需要与外界网络环境发生一些联系,但是很多的不法分子为了谋取利益,会对网络进行一些不正当的攻击,使网络安全性受到破坏,造成一系列的安全问题。所以要使信息管理和知识管理能够有一定的安全保障,就需要加大网络保护力度,做好相关的网络维护工作。防火墙技术最基础的保护措施,形成一个与外界隔离的保护墙,阻止非用户对数据资源的访问。做好基础保护之后要加强密码保护,为外界的非法破解制造障碍,大大增强了计算机信息管理和知识管理的网络化应用的安全性。网络安全的维护需要依靠多种技术,在具体的实施的过程中,要根据系统的功能需要进行各种安全维护,为管理系统提供一个安全的网络环境, 四、总结语 随着计算机技术和网络技术的发展,为人们提供了各种便捷服务。知识与信息在社会发展中有着不可替代的作用,所以将计算机技术应用在信息管理和知识管理的网络化实践应用中是时展的必然趋势,创造了知识管理和信息管理的新模式。在设计科学的网络化管理系统时要综合多方面的因素,从实际需求出发,做好合理的系统设计,完善硬件基础设施,加强网络安全维护,使得计算机技术更好的为信息管理与知识管理的网络化实践服务。 作者:曾涛 单位:贵州工程应用技术学院 计算机信息管理毕业论文:关于高职计算机信息管理专业人才培养模式探索 论文摘要:随着全球信息技术进程的加快,计算机信息管理专业如雨后春笋在各个高职院校兴起。如何为企事业单位提供更多更好的从事计算机信息管理工作的合格人才,来推动企业信息化建设的发展,已成为各高职院校研究的重点。从高职院校信息管理专业人才培养目标、专业特色、学生综合素质、加强就业培训实习四个方面,探索高职计算机信息管理专业人才培养模式。 论文关键词:高职计算机;信息管理;人才培养;实践教学 培养计算机信息管理人才,高职院校必须正确处理一个根本性的问题,就是要把培养目标全面在课程体系上反映出来,要精心设计课程体系,绝不停留在课程教学的浅薄层面上,从计算机信息管理专业课程建设入手,以培养适应企业岗位需求为基点,给学生营造充分的实践机会和施展才能的空间,这样才能在时代的发展中,实现计算机信息管理专业人才的健康培养。 一、明确高职专业人才目标,实施课程改革的基本思路 在高职院校中计算机信息管理专业人才的培养,不仅仅是提高课程的教学质量,而是要更加明确高职专业人才培养的目标,要使学生能够满足企业需求,掌握上岗技能。同时,应了解和研究我国区域经济的发展前景,并挖掘市场需求,通过调研,分析企业所需的人才类型和对应职业岗位所需的知识、能力、素质要求,以此确定本专业的核心课程、职业关键能力及应取得的技术等级或职业资格证书。因此,计算机信息管理专业人才培养目标,不能完全建立在以行业服务为依托的基础上,将行业创新、行业发展作为人才培养的核心定位。突出应用能力和创新人才的培养,是高职专业人才培养的方向,高职培养计算机信息管理人才应向以下三个方面的人才倾斜。 一是信息处理技术人才的培养。随着互联网、计算机的蓬勃发展,电子商务、电子政务与办公自动化的推进,企业对高技术人才的需求异常迫切。二是信息系统的管理、维护和开发人才的培养。目前各中小企业信息化建设发展如火如荼,企业进行信息化建设就离不开信息系统管理、维护和开发这方面的人才。三是图形信息处理人才的培养。在计算机领域中图形、图像处理,及平面设计和三维动画技术是工作中不可或缺重要部分,因此,培养好此三方面的人才,是高职培养计算机信息管理专业人才的长远目标。 经过不断的探索与实践,计算机信息管理专业课程教学实施课程改革的基本思路是,坚持强化实践、精化理论、主重能力的教学方针。具体在以下两个方面进行改进。 一方面是课程设置紧跟企业需求。根据企业的岗位需求进行课程设置,把学生学习的内容和企业需求紧密结合起来,从而引导学生产生强烈的学习欲望。教师要对计算机信息管理专业人才的岗位群进行追踪调查,把握企业对计算机信息管理专业人才知识结构的要求动态,运用有针对性的课程改革思路,确保专业课程教学与企业需求相联系,进而提高学生适应企业岗位的技能;另一方面是课程整合跟随市场变化。课程改革的理念与实践相结合,以理论做铺垫、以技术做重点,全面承载课程的实质目标。一切为学生负责,结合学生的认知能力、学习特点及毕业后的就业道路,对信息管理专业人才知识结构课程进行全面改革。[2]在制定课程项目和设计学习规划时,把所有的知识点巧妙地融入实际的训练之中,在学生的学习过程中,以强烈的感性认识和实际动手机会增强学生的学习热情,让实操训练过程成为高职培计算机信息管理专业人才的坚强后盾。 二、体现高职专业特色,改革教学摸式 高职院校的专业特色,体现在学生的实操技能接近企业岗位技能,因此改变传统的教学模式势在必行。本专业宜采用“工学结合”的培养模式,以就业为导向,以企业需求为基本依据,坚持工学结合的培养途径;以能力为本位、以工作过程为主线,构建专业培养方案,将满足企业的工作需求作为课程设置和开发的出发点,开设3-5门工学结合课程,开发任务驱动式教案,将满足工作任务需求为课程讲授的出发点,使学生达到零距离上岗。 在教学过程中采用理论教学、实验、实训教学,现场教学、课堂讨论等多种形式相结合的方法来进行。每门课程可根据不同章节的特点以及学生所需达到专项能力的要求,把实验、实训、现场教学等实践性教学环节融入到教学过程中。并让学生亲手操作,强化应用,强化实践,在有些实验、实训场地没有落实的情况下,教师制作一些与实验、实训相联系的多媒体教学片,或者制作实际操作过程的录像,利用多媒体教学手段来达到教学目的,使教学过程更加形象生动,极大的调动学生的学习积极性,加深学生对教学内容的理解和掌握,较好的解决了理论与实际相联系。考核方式应采用理论、实验和实训相结合的方法,再结合学生的学习态度,综合评定出成绩。 同时以赛促教,以赛促学,也是有利于学生技能发展的教学模式。利用参加各种技能大赛的方式,组织学生报名参加,分配指导老师进行全程指导。并通过大赛的组织分类,创建各种课外兴趣小组,使学生有更多的机会进行实际锻炼。老师给学生提供立体化的教学资源,利用网络将课堂教学延伸到课外,充分利用网络资源进行学习。 高职院校应通过各种途径,为学生提供实习机会,例如顶岗实习,经过双向选择,一部分优秀学生走到企业,在企业完成本课程的部分学习任务。采用顶岗实习,以就业为导向,在企业具体工作岗位上,实现了“教室与实习地点一体化,职场与学校一体化,工作过程与学习过程一体化”。 三、提高学生综合素质,以雄厚的师资队伍培养专业人才 首先要培养出心理健康、高素质的学生,要提高学生的心理素质,这就需要学校尊重和塑造学生的性格,健全心理健康教育网络,开设心理咨询部门,对学生常见心理障碍进行心理诊断与咨询,同时学生社团成立专门的心理协会,帮助学生宣泄情绪、缓解压力、改变不合理认知方式、提高心理调节能力。利用墙报、黑板报、报刊,广播电视等宣传工具,提高学生心理保健意识。 另外要提高学生良好的专业素质,高职院校应以课程改革为动力,促进计算机信息管理专业人才的培养,安排和设计学科拓展的内容,使学生有一定的知识基础。培养出知识全面、基础扎实、能力过硬、备受用人单位欢迎的计算机专业人才。好的课程设置离不开行之有效的教学方法,而好的教学方法同样离不开科学合理的课程设置,做到两者相为辅翼,互为照应,才能促进计算机信息管理专业人才的培养。要推动整个课程体系的建设,还应重视以下几个方面。 其一是教师的专业精神。因为,学生专业化发展的内驱力,源头往往来自于教师强烈的专业精神,包括教师对自己的职业所抱有的理想、信念和职业道德操守等。要使教师认识到专业精神在其专业教学过程中的重要作用,教师要有自觉培育、创新精神、进取精神和团队精神,用爱心、责任心和事业心去感染学生、塑造学生,实现自我,贡献社会,对塑造学生人生观、价值观以及专业能力都起到积极的推动作用;其二是良好的校内环境。培养计算机信息管理专业人才,要创造良好的制度环境,因此,高职院校还要积极创造各种有利条件,如健全和完善考核机制、发挥有经验教师的带头作用,老教师指导和带动青年教师等,给教师提供学习进修、出国考察等机会,确保对教师做到既使用又培养,努力满足教师专业、职业发展和自我实现的需要;其三是选派教师到企业挂职锻炼,由于高职教育的职业性、实践性,决定了高职教师在专业化发展道路上只在课堂和学校里是无法实现的,必须深入社会、深入企业,及时了解计算机信息管理专业的前沿技术、企业岗位所需技能,进而不断完善和提高自己的专业知识结构。只有形成计算机信息管理专业雄厚的师资队伍,高职才能培养出合格的计算机信息管理专业人才。 四、加强培训实习环节,提高学生就业竞争力 (一)实践教学体系由课内实验、集中时间的项目实训、毕业实践三个部分组成,协调合作实现技能目标。主要开设的实训课程有数据库技术实训,管理信息系统实训,网页设计实训,办公软件实训,微机维护修理实训等。 (二)从时间、师资、场地和技术服务四个方面强化实践教学,一是增加实践教学内容与时间,加大实践学时比例;二是进一步加强“双师型”素质师资队伍建设,从企业聘请一批技术人员、管理人员担任兼职教师,同时选派老师到企业进行挂职锻炼;三是加强校内外实践教学基地建设,营造良好的实践训练环境;四是鼓励教师大力开展科研与技术服务工作,不断提高教师的学术水平专业技能水平,进一步加强校企合作工作[5]。 (三)利用较长的毕业实践时间,让学生进行顶岗工作,使学生在真实的职业环境中得到锻炼,获得真正的工作体验。除了毕业综合实践,有必要增加8-10周的机动时间,使学生有较充分的时间进行顶岗实习,提高自身综合素质和职业技能。 (四)积极引导学生开展“第二课堂”活动。本专业第二课堂以开发学生对本专业兴趣和技能为着力点,开展有助于学生提高专业综合素质的各种活动和工作项目,技能训练等,拓宽学生的知识面,发挥特长,提高职业技能。 通过构建以上工学结合的实践教学体系,加大技能培训环节,增强学生现场工作能力,让学生真正拥有一技之长,从而提高就业竞争力。 五、结束语 回顾近些年我国高等职业跨越式发展的教育,在培养人才方面,虽取得可喜成就,但是,高职教育绝不能有丝毫的松懈。随着我国企业信息化建设发展到新阶段,将会对高职教育提出前所未有的新任务、新要求和新挑战。要想跟上经济、科技和社会的发展,高职院校只有不断勇于创新、开拓进取;不断更新教学观念、教学内容、教学方法和教学手段,才能培养出合格的顺应时展的计算机信息管理专业人才。 计算机信息管理毕业论文:计算机信息管理技术初探 摘要:当今数据库技术已成为计算机应用的核心技术,可以认为当今任何计算机信息系统和计算机应用系统都与数据库的应用分不开,数据库已成为其核心和基础。建立数据库应用系统是要充分利用数据库中的数据。对数据库中的数据进行的操作除增加(insert)、更改(update)和删除(delete)外,最常用,也是重要的是查询操作。即便是最简单的数据库应用系统,也离不开查询功能,查询可以说是进行数据管理的重要手段,不过也是数据库应用系统开发过程中较困难、花时间、有一定难度的部分。 关键词:计算机;信息;查询 1、综合信息的查询 目前,随着工具软件的发展和广泛采用,使数据库应用系统的开发如虎添翼,其中powerbuilder以其独特的数据窗口(datawindow)倍受欢迎。 powerbuider是美国著名的数据库应用开发工具生产厂家powersoft公司于1991年6月推出的功能强大、性能优异的开发工具,它是一种面向对象的、具有可视图形界面的、快速的交互开发工具。智能化的数据窗口对象是其精华所在。利用此对象可以操作关系数据库的数据而无需写入sql语句,即可以直接检索、更新和用多种形式表现数据源中的数据。但要注意,必须使数据窗口成为窗口(window)下数据窗口控制的一个连接对象,数据窗口才能使用户在应用执行期间访问数据库中的数据。 利用powerbuilder提供的内部查询机制,我们即可以让数据窗口作为查询条件的输入,又可以让该数据窗口作为查询结果的输出,这样就可以使数据窗口中的所有数据项进行自由组合的查询。例如:在窗口w_que上建立两个数据窗口控制dw_1和dw_2,分别连接两个数据窗口对象dw_que1与dw_que2,其中dw_1用于输入查询条件,而dw_2用于显示满足查询条件的所有元组。事实上条件的输入及元组的显示完全可以在一个数据窗口中实现,考虑到这两种操作的差别(例:条件输入可编辑,而元组显示不可编辑;条件输入可为某一范围,而元组显示仅为满足条件的所有纪录……)将其用两个数据窗口控制来实现。这就要求dw_2与dw_1数据共享,即要求dw_que1与dw_que2两数据窗口的数据源完全相同。 用这种方法实现查询优点突出,例:通过设置数据窗口中对应列的编辑风格(edit styles)为相应的下拉式数据窗口(dropdowndatawindow),使显示的元组文字化。注意,这要事先建好下拉式数据窗口。设置数据窗口中对应列的编辑风格同样可满足其它显示需要。利用数据窗口的风格特点:查询表的列宽、列序可自由改变,甚至可以覆盖掉一些列,以达到更满足查询显示的需要。综合查询的信息来自多个表,改变数据窗口的数据源,采用多表连接的数据源即可实现。但是如我们问题的描述,如果我们需要的查询项随机地来自这43张表中的数据项,显示项也是随机地。这种任意条件的组合,可选输出项的显示称为动态查询(dynamic query)依然采用上述方法,数据窗口dw_que1与dw_que2的数据源将是这43张表的连接,先不说效率问题,单从这426个项中输入查询条件,又显示这426个项,就使人敬而远之。因为,在每一次查询前,都不了解此次查询的要求是什么,这样,每张表中的每一个数据项都缺一不可;另一方面,每一次的查询,一旦查询条件确定、显示条目也确定后,我们会发现,每一次有意义的查询并不是需要全部的43张表,换言之,每一次查询没有必要将43张表全部连结,而应只连接那些被选中数据项所在的表,即数据源是动态产生的。由于数据源不确定,数据窗口就无法设计,动态查询无法用这种方法实现。 2、计算机动态查询的实现 在某些实际的应用系统开发中,由于用户在开发前提不出查询的需求,而在系统运行中希望能够对所有的数据项任意组合进行查询,以满足来自多方的需求,实现动态地查询(即随机地从43张表中选择数据项进行组合作为查询条件并任意地选择数据项作为显示条目)。对于此类查询的实现要利用powerbuilder通过编程的方式在运行时动态地创建数据窗口,并动态地控制数据窗口。 动态地创建一个数据窗口,应用程序需要执行下列任务: •动态地构造sql语句。 •用符合数据窗口语法的字符串,为现在的数据窗口控制创建一个数据窗口对象。具体实现如下: 2.1 动态地生成sql语句,根据sql的语法:select stringa from stringb where stringc 也就是动态地生成 stringa, stringb, stringc.由用户输入要显示的列,一旦输入完毕,列名就随之确定,将所有列名拼成一个“串”,中间用“,”分隔,形如“columm1,column2,column3,...,columnr”,则动态地生成stringa;同样由用户输入查询条件,包括相应的列、满足的条件或范围、逻辑关系等,将这些条件拚成一个串,即为stringc,显然,所有的列名都确定了,他们所在的表名也确定了,按照stringb的语法规则即可构造。 注意:上面的stringc由两部分(表间关系stringc1及查询条件stringc2)组成;表名串stringb与表间关系stringc1、查询条件stringc2及显示条目stringa均有关。 在实现的过程中:为贴近实际应用,习惯上,先输入查询条件,再输入显示条目。即在输入查询条件后,生成strinc2,stringb,stringc1;然后,再在输入显示条目后生成stringa,并修改stringc1,stringb。最后形成sql语法: str="select"+stringa+"from"+stringb+"where"+stringcl+stringc2 2.2 在现在的事物对象里利用相关的syntaxfromsql()函数生成符合数据窗口语法的字符串: exp=syntaxfromsq1(sq1ca,str,strsty,error)生成数据窗口的源代码 其中:strsty为数据窗口的显示风格,例: strsty="style(type=grid)datawindow(units=lcolor=12632256)text(font.face='system')" 2.3 创建数据窗口对象 dw_que.create(exp) 这样就实现了用户要求的随机查询。 在真实系统中,用户在输入查询条件时希望通过选项方式录入查询信息,由于库表中存放的大量信息为代码,这就需要在程序中先把录入的文字信息转化成相应的代码再连接到查询条件中。为简化输入,提高准确性,可采用代码输入,即动态地嵌套下拉式数据窗口。在显示查询结果的数据窗口中,事先不能嵌套下拉式数据窗口,可预先做一个函数,在程序运行中根据所选的列把代码转化成所对应的汉字显示,这样更完善了用户要求的随机查询。 根据数据窗口的动态特性,对于那些运行时才能确定的数据窗口采用动态方式创建,使应用程序能更灵活地满足用户的需求。 3、总结 将查询条件的输入实现多级菜单选择将查询结果文字化,使复杂查询问题解决得更完善。动态查询的方法,不仅能应用于人事管理信息系统,同时也是解决其他需要复杂查询的数据库应用系统的途径。这种动态查询方法的在数据库应用系统的使用,避免了应用系统开发中开发者冥思苦想所有可能的查询条件,而系统运行中用户总遇到有些查询要求无法满足的矛盾。动态查询的实现,缩短了开发周期,减少了产品维护的工作。 计算机信息管理毕业论文:计算机信息管理专业设置与课程设置改革设想 摘要:随着互联网技术的飞跃发展,带动了互联网经济。随之而来,丰富多彩的各类信息服务相互交叉融合,逐渐演变出其商业化、综合化和国际化的特点,也凸显出全球信息网络中所蕴含着的无限商机,抓住这一机遇,适时合理地培养信息管理人才是各大院校需要努力和奋斗的目标。 关键词:专业建设 教育市场研究 企业岗位需求研究 差异化竞争 1 计算机信息管理专业建设要顺应市场需求 1.1 计算机信息管理专业现状 从21世纪初我国推进国家信息产业化开始,到目前各大院校积极开展数字化校园建设,经济、人文、教育、科技、管理、咨询、中介等社会信息服务行业面临着良好的发展契机,形成良好的就业环境。计算机信息管理专业毕业生就业已从传统的科技信息管理部门、图书馆以及文献信息服务部门延伸到各类企业及企业内部的管理中。该专业毕业生更多的参与到信息资源管理、信息处理技术应用、数字化图书馆、网络信息资源开发与利用等多方面的工作。 随着中国经济的快速增长世界it产业生产基地和跨国公司的研发中心正陆续在我国设立,全球新一轮的产业转移正在推动我国由it大国向it强国转变。从我国现状来看it人才总量存在严重不足。据测算,我国为了发展信息产业,每年至少需要140万人才,其中专业人才需求在80万人以上,而我国每年只能培养50万左右,缺口很大。目前国内各高校目前都在摸索和探讨信息管理专业的培养目标和课程体系的创新问题。 1.2 职业教育的发展趋势 党的“十六”大提出了“加速发展信息产业,大力推进信息化,以信息化带动工业化”的发展战略,以及“优先发展信息产业,在经济和社会领域广泛应用信息技术”的方针,使我国信息产业得以高速发展。特别是加入国际世贸组织后,it企业迎来前所未有的发展机遇和压力,这些企业不仅需要计算机软、硬件工程师,网络工程师,通信工程师,更需要能够对信息资源进行开发利用的复合型技术和管理人才。 为满足国民经济和社会信息化发展对信息技术与管理人才的需要,信息产业部已全面启动全国信息技术人才培养工程。按照信息产业部《全国信息技术人才培养实施意见》的要求,从2004年1月起,将在全国范围内大规模开展信息技术职业资格培训、继续教育和在职学历教育,加快培养一大批信息技术专业人员和管理人才,5年内培训5万名高级信息技术人才,50万名中级信息技术人才和500万名初级信息技术人才。 国家劳动和社会保障部2004年3月颁布了《企业信息管理师国家职业标准》,主要针对的人群是从事信息化管理的专业人士;为企业信息化提供服务的咨询顾问等。 国家统计局统计教育中心和教育部考试中心联合颁发,国家劳动和社会保障部认可的调查分析师是政府和企业紧缺的复合型人才,在就业市场中重金难求。根据目前我国有一定规模的专业调查咨询机构1500多家,有关的研究机构上万家,但是专业调查分析人才缺乏的现状,培养学生学会运用定量调查方法,收集有关信息,进行数据处理和分析技能,使学生在数据分析、模型分析等方面具有更强的竞争力。 开设信息管理专业是顺应时代的,但在课程体系、教学手段和方法上需要我们与时俱进,不断根据国家和市场的发展而调整和创新。 2 计算机信息管理专业建设研究 2.1 计算机信息管理专业建设的主要内容和基本思路 为顺应市场需求,我们以计算机信息管理专业人才培养模式研究为基础,进一步研究信息管理专业的建设。计算机信息管理专业人才培养模式研究与计算机信息管理专业建设研究同步进行,相互支持,参与教师共同完成对教育和企业市场相关信息的收集、整理、分析与研究。 2.1.1 教育市场计算机信息管理专业建设研究 专业建设不但要依托企业市场对人才需求的研究,还要着眼于教育市场对人才培养方向的研究。在研究中还要充分重视和结合地域经济、人文环境等多种因素,进而确定专业建设方向。 我们院校处于北京的特殊环境,通过对现阶段国内以及北京市教育市场的研究,分析并掌握竞争对手专业研究和发展领域、学生培养方向、其他地区专业特色等信息;通过对现阶段国内以及和北京市企业特点,结合北京市政府对北京总体规划的研究,从而制定差异化竞争方向,使人才培养更加符合实际需求。我们主要从以下几个方面做系统的调查与研究 ①全国高等院校以及高职高专院校相同专业研究 我们对全国大约50家本专科拥有计算机信息管理专业进行调查,调查的内容分别为 全国高等院校以及高职高专院校相同专业理论课程设置研究 全国高等院校以及高职高专院校相同专业实践课程设置研究 全国高等院校以及高职高专院校相同专业实训项目设置研究 全国高等院校以及高职高专院校相同专业毕业生就业情况研究 通过调查研究,我们要总结和发现全国分布在不同地区的各个院校课程设置的关系和差异,并通过进一步数据统计和分析,甄别出新技术和新理念,为专业建设做好准备。 ②北京市高等院校以及高职高专院校相同专业研究 我们对北京市大约50家本专科拥有计算机信息管理专业进行调查,调查的内容分别为 北京市高等院校以及高职高专院校相同专业理论课程设置研究 北京市高等院校以及高职高专院校相同专业实践课程设置研究 北京市高等院校以及高职高专院校相同专业实训项目设置研究 北京市高等院校以及高职高专院校相同专业毕业生就业情况研究 通过调查,我们总结和发现北京市相关专业各个院校课程设置的关系和差异,并通过进一步数据统计和分析,甄别出新技术和新理念,为专业建设做好准备。 2.1.2 北京市企业对信息管理专业职业岗位和职业认证调查 通过对信息管理专业招聘市场研究,分析企业对信息管理专业人才需求现状,探寻企业岗位能力、人员性别、受教育程度、需要人数等各个方面的真实现状,细化各个岗位受企业欢迎程度,分析企业性质与本专业人才培养关系等,建设一个高标准的、符合社会需要的专业。 调查研究的实施和渠道分别采用 招聘网站调查与分析 市级、校级招聘会以及各区人才招聘市场调查与分析 相关专业职业资格认证证书调查与分析 往届毕业生就业情况调研 各类型企业走访 2.2 计算机信息管理专业建设主要研究方法以及研究重点和难点 2.2.1 主要研究方法 计算机信息管理专业建设研究方法主要采用 电话访问 问卷调查 企业访谈 专家论证会 网络调查 将收集的信息进行归纳、整理和分析,为专业课程建设准备好第一手材料。 2.2.2 计算机信息管理专业建设研究重点和难点 计算机信息管理专业建设研究重点是 信息管理岗位调查 学生岗位能力调查 企业需求调查 专业培养方向定位 课程设置 毕业生情况调查 含金量高的职业证书调查等 计算机信息管理专业建设研究难点是 开专家论证会时,如何确认专家、讨论内容、会议方案 调查走访时,确认企业、与企业联系、确认会面时间、讨论议题 问卷设计时,问卷设计是否合理等 3 结论 在论证专业定位时,一定要注意专业定位是否科学合理,是否找到了改革专业的正确方向;在确定专业、寻找学生就业市场时,要善于发现竞争环境好的领域进入,从而拓宽毕业生就业的空间。所以,我们要通过课程改造,加强实训环节建设,了解企业,加强校企合作,使学校、学生、企业三方共赢。 计算机信息管理毕业论文:浅论医院计算机信息管理系统的作用 【摘要】利用计算机强大的数据处理能力,通过计算机软件实现对日常医院业务的信息管理,可以更加准确、实时、可靠。而且可以快速的进行数据统计分析,对于医院管理工作的改进和效率提高有很大的帮助。文章论述了医院中计算机信息管理系统的主要组成部分,以及在医院管理中的作用。 【关键词】医院;计算机信息管理系统;流程改进;电子病历 计算机软硬件技术在近30年有了革命性的发展。硬件计算能力大幅度提高同时价格大幅度下降。软件开发方法论、开发语言、开发工具发展也很迅速。医院的信息系统应用得软件和硬件两个方面条件已经具备。在这种条件下应用计算机信息管理系统提高医院的业务处理效率,辅助提高管理水平已经是医院信息管理发展的必然趋势。下面针对医院信息管理系统具有的功能进行论述。 一、医院计算机信息管理系统功能 医院计算机信息管理系统主要包括:医嘱信息与医疗记录管理,护理信息管理,临床检查信息管理,临床检验信息管理,医学影像信息管理等几个方面的内容。 (一)医嘱信息与医疗记录管理 医嘱信息管理系统是以医师的医嘱为主要管理内容的计算机系统。医嘱信息管理系统的主要作用是自动生成药疗单、治疗单、膳食医嘱、护理医嘱等处置单,减少核对的工作量和差错。同时将医嘱信息通过网络传往收费处代替手工进行自动划价,传往检查科室代替手工申请检查项目。 医嘱信息系统的功能包括:(1)医嘱数据的输入与核对处理。(2)药疗单、治疗单、膳食医嘱、护理医嘱、检查申请和医嘱病历的自动生成处理。(3)根据医嘱、治疗单、检查申请、护嘱生成每天的收费记录处理。 (二)护理信息管理 计算机护理管理系统,一般由护理信息、护理管理和护理支持等三个子系统组成,应用于护理管理、护理实践、护理科研与教学及其它护理活动领域。 1.护理信息子系统:是在搜集大量的医疗信息的基础上,按标准化以及数据的准确性、完整性和统一性的要求整理成护理信息。护理信息主要包括:(1)护理分级记录。(2)病人状况记录。(3)入院护理记录。(4)出院护理记录。(5)病房护理记录。 2.护理管理子系统:完成护理活动中对护理资源管理、护理人员管理以及护理实践中的文秘等工作。 3.护理支持子系统:用于责任制护理,辅助护理诊断和制定护理计划,以及为护理科研和教学提供有关的医疗信息等。主要包括:(1)辅助护理诊断。(2)辅助制定护理计划。(3)检索各种医疗信息。(4)护理科研。(5)护理教学。 (三)临床检查信息管理 临床检查有各种形式的结果,但归纳起来有6种类型:(1)定性结果,如一些定性检查。(2)数值性结果,如血压、体温、各种检验结果等。(3)文字结果,如病理检查报告、心电图检查报告、超声检查报告等。(4)图形结果,如心、脑电图等。(5)图像结果,如x光片、ct片、核磁共振片等。(6)动态图像结果,如血管造影检查记录、内窥镜检查录像等。 临床检查信息管理系统的主要作用就是用计算机采集、存贮、传输这些检查的结果记录。充分发挥出辅助诊断治疗的作用。临床检查信息系统不仅解决了医疗中的问题,同时也为收费等管理工作提供了原始数据。临床检查信息系统通常由:申请处理、结果采集、报告生成、结果存贮与传送和结果查询等几个部分组成。 (四)临床检验信息管理 临床检验信息管理系统的功能包括:(1)检验申请的输入。当病人需要进行各种检验时,医师能够在计算机上选择所需的项目,由计算机将这些申请单传往检验科室。(2)标本采集与编号处理。在采集样本时从计算机中调出检验申请并对将进行的检验项目进行编号,如果使用了条形码,此时将条形码贴在试管上。(3)检验与结果数据采集。将检验结果录入计算机系统。目前很多检验项目已使用自动分析仪进行处理,分析完成后能自动将结果传回计算机。(4)检验结果的传输。(5)检验工作登记。计算机将上述检验申请和结果记录下来,既能够作为检验科室的工作登记记录,又能够根据这些记录进行自动划价并传往收费处。(6)检验科室的质量控制。通过计算机记录下质量控制的数据,使检验科室能够随时掌握检验设备的工作情况,计算机绘制出的质控图形使质控情况一目了然。(7)检验结果的查询与打印。主要是使临床医师能够很方便地查到所需要的检验结果。 (五)医学影像信息管理 医学影像信息的管理是医院辅诊检查信息管理的一种。但由于医学影像的数据量比一般文字信息大几个数量级,这给医学影像的管理带来了许多技术问题,主要是影像的存贮、传输、显示都与一般文字信息有很大的区别。 随着计算机技术的发展,通用的计算机设备性能也越来越接近专用设备。因而医院可以用较小的投资来建立一个功能较强、能满足绝大部分临床需要的医学影像信息管理系统。系统建成后,医院的影像检查设备可与计算机管理系统联网,临床医师可以在每个病房中使用联网的微机显示出所需的图像,包括:ct图像、核磁共振图像、超声图像、内窥镜图像、病理切片和电镜图像、血管造影图像、核医学检查图像、x光图像等。 二、医院计算机信息管理系统在医院管理中的作用 医院管理是指医院的各级领导通过各级管理职能部门实施对医疗、护理、行政等方面的全面管理。根据医院的医疗任务及业务特点,其中医疗、护理的管理占整个医院管理的主要部分,医院计算机信息管理系统也主要是对医疗及其相关信息的管理,因此在医院管理上,计算机信息管理系统有着十分重要的作用,具体表现在: (一)正确无误的综合信息统计分析是领导和管理部门的决策依据 医院医疗信息通常可归为二类:一类是效率管理指标,一类是质量管理指标。效率指标包括伤病员流动情况,床位周转和使用情况等。质量指标包括治疗情况、手术情况、床位周转和诊断符合情况等。这些指标在一定程度上可真实反应一定时期内医院的收治情况、伤病员的人员结构情况、床位周转使用情况,同时从管理上掌握目前治疗水平高低和病种分布情况,经过计算和统计分析,院领导和职能部门可根据这些信息和数据作出一系列相应调整措施,出台一些适应当前情况的政策,使医院在收治上适应病人分布,在经费使用上减少流失和浪费,药品采购上少占资金,技术力量调整上渐趋合理。因此,准确、及时、可靠的信息反馈及综合分析是领导决策不可缺少的依据。 (二)医疗信息的计算机处理对各个管理环节进行实时监控 计算机是医疗信息处理必不可少的工具。计算机信息管理系统解决了涉及钱、财、物等环节的管理,对这些数据的流向从根本上加以控制和管理,使各级管理部门能从宏观和微观两个方面对这些重点环节实施监控。因此,信息管理的计算机网络化是对管理环节实时监控的重要手段。 (三)病案信息是科研、教学、总结经验、提高医疗质量的最好资料 病案是病人住院期间的全部检查治疗过程的真实记录。病案信息的管理既为科研教学提供原始信息资料,又为医疗质量控制提供依据。同时也反映了医疗质量水平的高低。 (四)提供优良的医学期刊信息服务也能为提高医疗水平和业务技术建设发挥作用 医学期刊是医学科技文献的重要组成部分,是报道科研成果的主要途径。它不仅可以推动医学科学技术的发展及交流,而且在医院业务建设上也起着不可低估的作用。这是因为医学期刊是传播新技术、新创造、新信息、新科研设计及医学发展新动向的主要媒体,它为科学研究的交流和推广提供了园地。 (五)影像信息管理也是医院科研管理的重要部分 影像信息是通过录像、照片、幻灯片以及多媒体技术作为信息媒体存贮的医学信息,它既有医院重大改革的现场纪实,也有特殊病例的治疗记载,还有科研论文的精辟总结,它在促进医院建设及科研指导上有着十分重大的作用。 计算机信息管理毕业论文:试论用计算机信息管理实行建筑工程质量动态监控 论文关键词:建设工程 质量检测 计算机 信息系统 论文摘要:本文指出了监控建筑工程质量工作的特点,分析了传统人工监控的不足,在改进传统流程的基础上,说明了利用计算机信息管理实行建筑工程质量动态监控的特点,并阐述了信息管理监控的功能。 一、引言 我国工程质量事故已经有很多血的教训,除其本质原因外,政府授权的专职机构如建筑工程质量监督站等在行使工程质量监督时具有不可推卸的责任。建筑工程作为系统工程,具有质量指标多、耗工料多、施工周期长、人工控制费时费力、破坏因素多等特点。建筑工程质量检测机构的职能是承担大量政府委托的建筑原材料、预制成品或半成品、竣工后建筑结构等质量监督和检测任务。其项目种类繁多,客户面广,检测费用收取时间和方式也各有不同,所以检测任务相对繁重,收费管理流程复杂,且监督员数量明显不足,给监督管理造成了相当的难度[1]。 当前工程质量监督中存在着一定程度的腐败现象,监督员独自工作,一手遮天,手写记录,没有图像,缺乏监督。为了提高服务质量、办事效率和规范管理,能够及时将大量业务信息在各部门之间进行传递,方便呈报主管部门和与客户联系,有必要利用计算机信息管理对建筑工程质量实行动态监控。 从目前普遍的工程质量现状分析,主要存在以下问题:其一,多数施工企业在实际工作中并未真正落实质量保证标准;其二,在质量评定过程中随意性过强,数据准确性和真实性难以保证,无法进行实时管理和监督;其三,质量评定手段原始,基本依靠技术人员手工操作,信息处理效率低、周期长。现有的监控管理软件多数偏重采集检测数据、形成处理报告等,而忽视了检测机构在管理需求方面的多样性。所以有必要将各部门的信息资源整合起来,使其易于存取和共享,以提高工程质量监督机构的信息管理水平。 二、信息管理的特点 计算机信息管理实行的建筑工程质量动态监控,用于施工过程中各个阶段的质量评定与控制,包括各种报表的生成、各种实测数据的收集,从而对分项工程质量等级加以评判,进而对工程质量提供保证[2]。其特点包括: (一)可以灵活采集、修改、编辑数据 传统方法中数据的收集主要依赖于各种质量评定表,由质量控制人员根据各项要求填写相应的实测数据。应用计算机信息管理实行工程质量动态监控,可以直接依照顺序提供的相关表格,在屏幕上填写对应的数据信息。 (二)系统稳定可靠,共享性强 管理系统可采用三级系统管理制,实现从底层权限到流程权限的多重管理,能够确保系统安全。为每位操作人员设定唯一的登录名和密码,各类权限必须经过管理程序的严格设定。由于该系统的数据均集中在主机端处理,要求其必须具备不间断的可用性和相对高的可靠性。要建立对数据进行多方面统计分析的能力,监控系统资源的运行状况,方便数据备份。信息管理系统还可以充分体现数据共享的优越性,同一条数据信息仅需录入一次,即可供其它部门利用,保证信息的准确性和一致性。系统各模块之间高度结合,可方便地进行各种统计分析,使管理层在任何时候都能方便地调用各种资料,为决策的做出提供有力帮助。 (三)数据结构清晰 利用计算机信息管理实行建筑工程质量动态监控,所需的数据包括基本数据、保证数据、允许偏差的实测数据等。填写时,可设计成首先填写保证数据,如不符合规范要求就不能继续填写,直至改正为止。这样可以保证每道工序都建立在质量合格的基础之上。 (四)可以生成便于长期保存的文本文件 可以设计生成如下表格:质量保证资料检查表、单位工程质量评定表、单位工程观感质量评定表、分部工程质量评定表、屋面分部工程质量检验与评定表、装饰分部工程质量检验与评定表、门窗分部工程质量检验与评定表、地面与楼面分部工程质量检验与评定表、主体分部工程质量检验与评定表、地基与基础分部工程质量检验与评定表等等,其中每项都包含着若干分项工程表。 (五)根据采集的数据,逐级生成质量评定结果 要设计为逐级生成各分项工程、各分部工程、整个工程的质量评定结果和质量等级。这样做可以排除人为因素干扰,使结果具有客观性和说服力。 三、信息管理的功能 利用计算机信息管理实行建筑工程质量动态监控,可以弥补人脑记忆的不足,提高工作效率,减少人为因素的影响,增强质量监督工作的科学性、准确性和公正性。其单位工程可包括主体工程、地基基础、地面楼面、装饰门窗、煤气工程、屋面工程、电气工程、采暖卫生、电梯安装、空调通风等等,采取动态管理模式[3]。 各模块包括收费管理、委托方信息、检测通知、分包合作、系统管理等等。每一项的工作流程均包括数据录入、表格处理、统计查询、打印报表等功能[4]。 委托方信息管理可实现对委托方基本信息的收集存档。收费管理模块其功能为自动计算委托方产生的费用、付款额登记、生成缴费单、各项费用统计查询等等。分包与合作管理模块其功能为录入分包合作项目的委托单。检测通知管理模块包括消息的录入、审核、通知、打印统计报表等功能。系统管理模块可以对数据进行各项统计,生成各类图表便于分析。整个系统采取任务流的方式,当某用户进入系统时,即可看到其已经和将要完成的任务[5]。 四、结束语 由于建筑工程具有时效性、流动性、专业性等特点,利用计算机信息管理实行建筑工程质量动态监控,既提高了工作效率,又减少了人为失误,在确保工程质量、为领导提供决策信息方面都取得了良好的效果。
计算机新技术论文:浅析企业管理中计算机新技术的应用 摘 要:随着中国市场经济体系进一步完善,企业经营规模逐步扩大,管理水平也在不断提升。在这个过程中,越来越多的计算机新技术被运用于企业管理,帮助企业实现管理的现代化和高效化,提高管理效率和管理水平。 关键词:企业管理;网络技术;办公自动化 现代计算机技术,同管理思想和管理技术相结合催生出现代企业管理理念。从单机发展到网络互连,计算机新技术被运用于企业管理过程中。抓住其中的机遇去争取而求得发展,是每一个企业都应考虑的问题,不断的应用新的计算机技术,成为了企业实现管理现代化和高效化一种优先途径。 一、计算机网络技术在企业管理中的应用 企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、B2B、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业WEB(或FTP)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的就是企业的计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。 1.IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接入服务,把不同地区的分机留言变成为语音邮件,员工进入内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。 2.视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。 二、办公自动化在企业管理中的应用 企业办公自动化系统是一门以先进的计算机及软件技术、信息网络技术为基础的综合性技术。企业办公自动化系统一般以公文处理和事务处理为核心,同时提供信息通信与服务等重要功能。具体功能包括提供电子邮件功能、复合文档存储管理和表达处理功能、协同工作和移动办公功能等。同时办公自动化系统还使公文审批流转、会议管理等业务流程可以互相连接、交叉或循环进行,通过网络技术实现同步协作、异步协作甚至离线工作的方式,打破地域和时间的限制,极大的提升了工作和决策效率。 1.建立了内部通讯平台和信息平台。平台一般具有清晰的工作流程引擎、独特的空间式办公理念、无缝集成的企业管理平台、良好的系统开放性、友好的操作界面和快捷安全的部署方式。平台上的员工通讯录、在线交流功能使工作信息得以及时的传递,有效消除了公司的信息死角。此外,还搭建起一个高效的信息和交流的平台,使企业的制度、新闻、通知等信息能够快速流畅地在各部门之间传播,使员工能够随时掌握企业的工作动态。 2.实现了工作流程的自动化。工作流程自动化后,就不再会因人工处理而造成信息延误或文件遗失等情形发生,可以自动将企业各流转文件及经验知识自动归档,不会因人为的疏忽而遗漏。 通过工作流程自动化,员工可随时查看自己的办公流程,如有待办事项,可马上处理,提升企业运营效率,使协调部门间工作更为顺畅。 3.实现了文档管理的自动化。现代企业办公室的业务,主要是进行大量文件的处理,起草文件、各种业务文本,接受外来文件存档,查询本部门文件和外来文件,产生文件复件等等。采用计算机文字处理技术生产各种文档,存储各种文档,采用其他设备,如复印机、传真机等复制、传递文档,或者采用计算机网络技术传递文档,是文档管理自动化的基本特征。办公自动化使各种文档实现电子化,通过电子文件柜的形式实现文档的保管,按权限进行使用和共享,具有易于搜索、操作简易等特点。 4.实现了无纸化办公。利用现代化的网络技术进行办公,从纸质及手工办公向无纸化办公发展,节约了大量的通讯费、传真费、纸张费、耗材费,并能起到整合资源、加快信息流通、规范办公流程、提高办公效率等效果。 三、网络数据库在企业管理中的应用 数据+资源共享这两种技术结合在一起即成为在今天广泛应用的网络数据库(也叫web数据库)。网络数据库定义:以后台数据库为基础的,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统。这个概念看上去很抽象,我们可以把它说得通俗一点:简单的说,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。 1.收集信息。我们为了加强网站营销效果,往往需要搜集大量潜在客户的信息,或者要求来访者成为会员,从而提供更多的服务,比如大型的购物、交易网站,注册会员后提供优惠服务等。就像我们在网站上常看到的“会员登录”、“会员注册”等字样,通过注册和登录,网站为访问者提供一个独特的氛围,因为是自愿注册,必定是对相关信息比较感兴趣的访问者或潜在客户,因此,可以在登录后详细地介绍相关服务或提供优惠措施,吸引浏览者参与企业的营销活动,为企业收集大量的潜在客户资源,同时增加了交易的机会。 2.提供搜索功能,方便网站内容的查找。如果你的网站只有几个页面,这种功能似乎没有什么作用,但是,如果你的网站有几十页甚至上百页,或站内提供大量的信息,如果没有方便的搜索功能,浏览者只能依靠清晰的导航系统,而对于一个新手往往要花些时间甚至无法达到目的,从而对网站产生不良影响。 3.产品管理。这也是网站数据库的重要应用,如果你的网站有大量的产品需要展示和买卖,那么通过网络数据库可以方便地进行分类,使产品更有条理、更清晰地展示给客户。这其中重要的是合理地将产品信息电子化归类,从而方便日后的维护、检索与储存。对于加入数据库的网站而言,往往在后台有一个维护系统,目的是将技术化的网站维护工作简单化,看到的不是复杂的网页制作,而是一系列表格,只要熟悉基本的办公软件如Word等,经过简单的培训即可立即开展工作,而且人工费用不高。更重要的是通过程序与数据库的结合,我们可以统计出一些相当重要的信息,如产品的关注程度、评价信息、销售情况、质量投诉等等,根据这些信息,企业可以迅速作出相应的举措。 4.新闻系统。一些企业网站为了增加营销力度与凝聚力,往往放置行业新闻或相关企业新闻、动态等等,如果网站中要放置新闻,一般而言,其更新的频率很大(否则还不如不放),这时增加数据库功能一方面可以快速的信息,另一方面可以很容易地存储以前的新闻,便于浏览者或管理者查阅,更重要的是避免重复直接修改主要页面,从而保持网站的稳定性。 四、云计算在企业管理中的应用 2006年,谷歌推出了“Google 101计划”,正式提出“云计算”的概念和理论。用户可以抛弃U盘等移动设备,只需要进入Google Docs页面,新建文档,编辑内容,然后,直接将文档的URL共享,他人可以直接打开浏览器访问URL。因此,再也不用担心因电脑硬盘的损坏而发生资料丢失的情况。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力,而这对于加强企业管理水平而言是非常重要的。从企业管理的角度来看,云计算体现了信息技术融合和网络化大趋势,将是企业信息化未来的发展方向。云计算使企业能够极大地提高硬件利用率,并能够在极短时间内升级到巨大容量,而不必频繁地投资构建新的基础设施、培训新员工或颁发软件许可证。 近些年,云计算发展非常迅猛,云的形式带来的全新的应用方式,企业用户部署大型应用既不再需要斥巨资修建自己的数据中心,也不需要考虑设备的选型和采购,甚至都不需要有自己的人员24小时的进行运维,只需要花极少的钱就可以购买到相应的云计算服务,剩下的复杂而纷繁的数据中心选址、搭建、运营、维护等任务都交给第三方来做。云计算还创造出新的机会,使人们能够在较短时间内使用更少投资构建一种更高级的网络服务。依托云计算架构的平台,提供了呼叫中心、电子邮件、传真、在线客户反馈、社区、自助网站等多种客户服务方式,有效满足企业的不同服务需求,并实现降低资本支出、降低数据中心运营成本、消除过量配置、加快部署周期等优势,帮助企业竞争能力进一步增强,从而在有限的市场中占领更多的份额。 总之,加强计算机新技术在企业管理中的合理应用,逐渐成为企业加速发展的必要条件,为企业适应残酷激烈的市场竞争提供技术支持。企业结合自身的实际情况,制定相关计算机技术长期应用战略规划并贯彻执行,就可以使其更好地为企业的管理者服务。 计算机新技术论文:应对国家计算机高新技术考试的教学设想 摘要: 本文从国家计算机高新技术考试的要求和特点出发,以办公软件应用模块的考试为例,探讨中等职业学校如何应对这个考试的复习和实战演练,以满足学生掌握计算机实践操作技能和顺利通过考试的需求。 关键词: 国家计算机高新技术考试应对教学设想 对于“以培养受教育者掌握基本的专业技能、实践技能和职业技能”为宗旨的中等职业学校而言,学生毕业时需获得“双证”,即毕业证和职业技能鉴定证。学生在学完并初步掌握计算机操作系统及中文平台、办公应用软件(Word、Excel)的使用后,必须参加全国计算机信息高新技术考试(OSTA),即国家计算机高新技术考试(本文以下简称《考试》),通过OSTA计算机认证,以获得职业技能鉴定证书,作为今后职务评聘时的专业技能依据,为今后择业提供一个应用水平与能力的标准证明,也可作为计算机职业实行准入控制的上岗证。因此,如何应对这个《考试》便是师生亟待解决的问题。现以办公软件应用模块的考试为例,谈谈应对《考试》的教学设想。 一、做好基础知识的复习工作 复习的内容不是面面俱到,而是依据中职校学生要求通过的考试级别――操作员级所指定的教材①编排,有的放矢。 1.认真细致地复习知识要点 具体做法是,把操作员级别的考试所划的八个单元中的知识要点一一罗列,并且区别认知要求,哪些为“了解”?哪些需“理解”?而哪些应“掌握且能熟练运用”(复习的重点)?例如第二单元:文字录入与编辑,它的知识点是:应用文字处理软件(Word)建立、编辑及保存文件;使用一种汉字输入方法在文件中进行输入文本和符号操作;插入、删除和修改操作;文字块移动、复制与粘贴操作;查找与替换操作。每个知识点均由一些“小知识点”组成,形成知识结构,其中新建文件、录入文本与符号、复制粘贴、查找替换均为必须“掌握且能熟练运用”的知识点。 2.配备典型习题并制作提纲式的书面参考答案 复习用的习题可从考试题库中精选,用以检测学生运用知识和操作技能的能力,还可对学生进行创造性思维能力的训练,正如著名心理学家吉诺米诺夫所阐述的:“在心理学中,思维被看作是解题活动。”教师对上述所配备的典型习题的操作步骤进行归纳总结,制作提纲式的书面参考答案。例如,办公软件应用模块第三单元第1题,8个小题②的参考答案可写成:3.1.1-3.1.3,“格式”菜单“字体”;3.1.4-3.1.6,“格式”“段落”;3.1.7,“工具”菜单“拼写和语法”;3.1.8,“格式”“项目符号和编号”。 3.制作“资源”文件夹 教师可把复习的知识要点、上述习题及其解答过程制成有声的教学录相,并按单元命名每个教学录相文件,把这些文件全部复制到教师机事先设置好共享的文件夹中,作为“资源”。除了在“多媒体”课堂应用外,还可以供学生复习时取用参考。 4.应用多媒体电子教室辅助讲授 具体做法是:教师在课堂上首先打开教师机的电子教室(教师端)软件,然后在其窗口中点击“屏广+声广+锁定”按钮,安装有电子教室(学生端)软件的学生机的屏幕同步显示教师机的屏幕,教师解答典型习题的操作过程学生均可通过屏幕看到、听到。同时,教师利用电子教室的“屏幕监控、电子举手、远程遥控”等功能,营造良好的“师生互动”氛围,及时了解学生学习的具体情况。 二、做好考前适应性的实战演练 1.改装机房 为了进行实战演练,笔者打算对本校的机房进行改装,改装的标准按照《高新考试考务细则》中非ATA考试站点“考前系统准备”的五点要求③进行。笔者对学校机房的改装问题经反复思索,认为做到这五点要求并不难,关键是要做到以下两点:(1)作为考试服务器(选用教师机)的电脑应安装Windows 2003操作系统(不可安装Windows XP操作系统,因为XP在局域网中最大共享连接数为10,不能满足《考试》的要求,而Windows 2003系统则没有连接数限制)。(2)机房所有电脑须安装保护卡,以保护系统盘(C∶)不受到破坏和改动,保证考试的顺利进行。另外,为了更好地让机房服务于《考试》实战演练的需要,可加装“多媒体电子教室”和“屏幕录相专家”两种软件。 2.实战演练 要想让学生能够顺利地通过《考试》,在考前教师一定要做好实战演练,具体应做到以下几点: (1)实战演练按正式考试要求定期进行 例如,规定每两个单元进行一次考试,每四个单元安排一次中期考试,等到八个单元都学完了,进行综合性的考试。另外,考完之后,教师进行认真阅卷,分析学生错误的原因,摘录典型的错误答题,通过多媒体电子教室对全体学生进行讲解,加深印象,避免同类的错误再次发生。 (2)实战演练应严格规定考试时间 例如,办公软件应用模块考试完整的答题时间为120分钟,教师可以根据每个单元相对的难易程度,另行规定答题时间并在实战演练中严格执行。因为《考试》时间要求非常严格,任何一道题的存盘时间提前或超过该场考试规定的时间,将被视为无效,整题得0分,所以教师一定要让学生养成良好的时间观念。 (3)注重细节 在实战演练的过程中,教师应根据计算机操作的特点全面地指出学生在考试中可能出现差错的环节,例如,学生在新建文件夹及重命名文件时,文件名要准确,不能马虎应付;文件的创建时间一定要在实战演练规定时间内;一定要在C盘以外的本地磁盘(如D盘或E盘)中创建考生文件夹,否则一旦遇到电脑死机将造成严重的后果(因电脑装有保护卡,C盘中建立的考生文件夹在电脑重启后将消失)。这些细节在实战演练的过程中应反复强调,不放过任何一个可能出现差错的环节,这样才能保证学生在正式考试中万无一失。 三、《考试》的后续事宜 正确对待《考试》,并顺利通过这场《考试》取得OSTA认证,对中等职业学校及其师生来说是件大事,《考试》之后,笔者认为还有一些事情应该去做: 1.考试是教育测量的重要工具,在考试之后,教师要广泛收集并分析学生在考试中所反映的问题,用作评价学生的学业成绩,并评价教学效果,以便今后调整、完善教学。 2.《考试》对中职校的教育、教学来说,无疑是一种考试改革,也是教育、教学改革,因此在考试之后,教师要进行必要的统计分析、估算与专项测量,以获得有关数据,借此分析学情,衡量教学方法、教学手段(包括上述应对《考试》的设想)的功效。 计算机新技术论文:浅谈中国计算机中等职业教育面临的新技术挑战和应用策略 摘要:本文通过计算机中等职业教育面临的新技术挑战、造成现状的原因以及新技术挑战的应对策略进行简要分析。 关键词:中国计算机;中等职业;新技术;应用策略 一、计算机中等职业教育面临的新技术挑战 1、物联网的概念及其发展 中国在1999年提出了物联网的概念,是通过射频识别(RFID)、全球定位系统、激光扫描器等信息传感设备,按照约定的通讯协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、跟踪、管理等的一种网络概念。物联网概念的问世,打破了以前的传统思维即将物理基础设施和IT基础设施分离开来,其中一方面是机场、公路和建筑物,而另一方面是基础数据中心,个人电脑和宽带等。而在物联网时代,基础设施更像是新型地球,属于智慧地球的有机组成部分。 2、云计算的概念及其发展 云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的比喻说法。云计算具有超大规模、高可靠性、高可扩展性、极其廉价等重要特点,包括基础设施即服务、平台即服务和软件即服务三个层次的服务。因此,云计算对于软件开发、存储方式、计算机硬件设备等各个方面均存在重大的影响,改变了原有的开发与测试模式。目前发展较为成熟的云计算商业模式有亚马逊云平台、苹果公司云服务平台、微软公司云服务平台等重要模式。 3、大数据的概念及其发展。 大数据技术(bigdata)是目前最新出现的另一种先进技术,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到获取、管理、处理、整理成为帮助企业经营决策更积极目的的信息。大数据具有4V特点:Volume(大量)、Velocity(高速)、Variety(多样)、value(价值)。目前,大数据已经被广泛应用在天文学,基因组学,生物,和其他复杂或跨学科的科研,医疗记录,视频档案等众多领域。 二、造成现状的原因 1、师资严重不足 在中等职业学校,因计算机专业历史并不悠久,有些计算机教师专业知识不够系统,不够深入。另外由于计算机专业的知识发展的非常迅速,而许多即使是计算机专业毕业的教师其知识储备也大多来自早些的计算机书籍,因而使得其知识显得相对陈旧。对于计算机专业的教师来说,良好的终身学习习惯的养成是非常重要的。另外由于计算机知识实践性强,对计算机专业的教师提出了更高的要求。只有专业老师走到生产实践中去,自身具有很强的实践能力,学生才有可能不会与社会脱节。 2、培养方向模糊 有很多中等职业学校之所以开设计算机专业,是因为计算机专业招生形势比较看好,学校本身却缺乏对该专业的了解,从而导致培养目标过于宽泛,专业设置盲目,培养方向模糊。 3、课程设置欠佳 师资力量和培养方向决定了课程设置。有些学校甚至存在因人开课的现象,即因教师会上什么课程而开设什么课程,有的学校因培养方向模糊,门门课程都是浅尝辄止,最后导致的结果是学生什么都学过,却什么都不会。 三、新技术挑战的应对策略 1、新型课程体系的形成 中等职业教育课程体系是根据职业中专学生的特点,通过独立思考和集体合作,提高其分析、解决实际问题的能力,以发展自己的创造才能,使学生全面系统地掌握计算机知识。随着物联网、云计算和大数据新技术的蓬勃发展,新理论新方法新技术已成为目前计算机科学和应用市场所必须的重要内容。由于传统的教育课程体系内容过于陈旧,已跟不上计算机技术的发展和社会职业的需求。因此,必须根据新理论新技术特点,适时编制新型课程体系,充分融合物联网、云计算和大数据等新技术的基本内容和开发方法。以应对新技术挑战,推动新型教学体制改革,大力推进我国整个中等职业教育体系的发展。 2、新型教师队伍的培养 合格的教师队伍是我国中等职业教育体系中极为关键的环节,也是培养满足市场要求的中专生的前提条件。但随着物联网、云计算和大数据为代表的新技术的出现,我国基层中等职业教育中教师已跟不上时代对计算机技术的需要。我国大量的基层中等职业教师队伍其知识结构和思维模式很大部分还局限于传统的教学理念中。计算机学科的重要特点就是知识更新速度快。若不及时更新自己的知识结构,补充新理论新方法和新技术,则意味着巨大后退。因此,计算机专业的中等职业教师必须不断地学习,全面投身到计算机中等职业教育的教学研究领域,同时承担大量中专生培养任务的中等职业教育机构也需改变教学思路,把提高教师队伍素质作为一项重要工作推进,加大对于优秀教师的激励力度,定期举办教师的进修班,从而全面提高计算机专业中等职业教师队伍的综合水平,形成新型的教师队伍。 3、新型教学方法的形成 面对物联网、云计算和大数据新技术对计算机专业中等职业教育的挑战,旧的教学方法已经完全不能适应新技术条件下的教学需要。传统的教学方法着重于对学生知识结构的被动灌输,学生的学习能力和创新思维完全被压抑,导致学生本身只能接受教师教授的知识,当面对物联网、云计算和大数据新技术时则表现为不知所措。因此,为了适应上述新技术的挑战,必须开发新型教学方法,注重理论与实际相结合,因材施教保证基础知识和新型技术的传授。教师不仅仅要单纯的进行备课工作,还要针对目前出现的物联网、云计算和大数据新技术特点,专门设计新型教学方法,对上述新技术的概念、形成和发展方向具备充分的了解,同时对上述新技术的基本理论、技术方法和实现工具具有详细的理解,才对形成针对性的教学方法。同时还要对学生的知识结构和特点进行深入的了解,做到因材施教,使学生对自己学到的知识更加灵活地运用。计算机科学是必须拥有复杂操作能力的学科,因此专业教师必须在备课方案中根据软件的不同功能特点编制特定教案,在具体上机操作时按照规定步骤进行演示,让学生充分理解软件的操作与使用。 结语 作为处于计算机中等职业教学一线的教师,作者根据自身切身体会,深入探讨国际先进信息技术的发展对于计算机中等职业教学的影响和面临的重大挑战,并提出了建立完善的新型课程体系、培养新型教师队伍和形成新型教学方法体系等应对策略,以利于培养能够适应新技术挑战和社会经济发展需求的优秀的计算机中等职业学生,提高我国计算机专业中等职业教育水平。 计算机新技术论文:借助微课应对全国计算机高新技术考试的教学实践研究 摘 要:教育信息化的发展和微文化的盛行促进了微课教学研究,针对中职生源质量欠缺的现实问题和提高中职生职业技术技能的需求,将微课引入课堂,可为学生的个性化、自主化、多元化学习创造条件,提高中职生计算机技术技能水平和OSTA认证的通过率,从而为中职学生就业和立业打下坚实的基础。 关键词:全国计算机信息高新技术考试;微课;课堂教学 随着学校信息技术和现代网络通信技术不断完善,电脑、手机、平板电脑等设备的普及促进了信息化教学的发展,恰逢微博、微信、微电影、微小说的兴起,微课也在这股潮流下应运而生。跟随这波教改浪潮,笔者尝试将微课应用于全国计算机信息高新技术考试(OSTA)教学中,以提高教学质量和考证通过率。 一、选择微课理由 教学是教与学的互动过程。笔者主要从教材、学生、微课、教师、环境五个方面综合考量,引入微课教学。 1.学科特点 OSTA认证是人力资源与社会保障部为适应社会发展和科技进步的需要,授权人力资源和社会保障部职业技能鉴定中心,在全国范围内组织实施的社会化职业技能鉴定考试,采用标准化考试方法,事先公开考题和答案。按软件不同,划分为若干模块,如办公软件、计算机辅助设计(AutoCAD)、图形图像设计(Photoshop)等几十个模块,按软件应用知识点将各个考试模块划分为若干单元,每个单元内有若干道考题,即对应知识点的具体应用。按难易程度不同,划分为初级操作员、中级操作员、高级操作员、技师和高级技师5个等级。考试时,按不同模块和等级,系统随机抽取每个单元内的一道考题,要求学生按标准熟练完成。例如:中级图像制作员,即图形图像处理(Photoshop)模块第一单元“选区”第一题“制作立体饼状物”的操作要求。 建立选区:建立直径为230像素的圆形,制作饼状比例示意图选区。 选区编辑:填充2700绿色(#00a92-4)、500红色(#a40603)和400蓝色(#1709dc)。 效果装饰:制作立体效果(30像素高度)。 将最终结果保存在考生文件夹中。 总之,OSTA认证要求学生通过考题的训练,提高学生的计算机应用技能,进而提高考试通过率。 2.学生实际 职业学校的生源主要是中考成绩达不到普通高中录取线的“线下生”和初中毕业的“往届生”,就读职业学校是他们无奈和被动的选择或是逃避工作的港湾。因此,大部分职专生被动接受职业教育,虽然学生先天的智力因素差别不大,但在学习态度、学习能力和学习习惯等方面差距明显。大部分学生到校不是为了学一技之长,为今后的生存、生活和事业打基础做准备,而是为了应付家长的要求,迫不得已到校混日子,厌学成风。具体表现包括:学生课堂纪律观念薄弱,迟到、早退、旷课、逃学是常事;虽然受制于学校的管理,学生人在教室,但无心上课,打瞌睡、走神发呆、讲闲话、玩手机等现象严重;学生缺乏学习兴趣,求知欲不强,但迫于教师、家长的压力,被动地应付学习,作业抄袭、考试舞弊等屡屡发生。总之,职专生学习缺乏主动性,生活缺乏积极性,纪律缺乏自控性。 3.微课特性 微课全称为“微型视频课程”,教育部教育信息管理中心给出的微课定义为“以教学视频为主要呈现方式,围绕学科知识(如例题习题、疑难问题、实验操作等)进行的教学过程及资源的有机结合体”。其主要特点是教学时间短(5-10分钟),易于碎片化、泛在化学习;教学内容较少,易于突出课堂教学中重点、难点、疑点和反映课堂中某个教学环节、教学主题的教与学活动;针对性强,利于掌握记忆;资源容量较小,一般在几十兆左右,支持网络在线播放,易于师生在线观摩,灵活方便地将其下载保存到终端设备(如:笔记本电脑、手机、平板电脑等)上进行移动学习。 4.教师能力 OSTA认证考试模块中的办公软件应用已经成为职业学校的公共基础课,计算机辅助设计(AutoCAD)成为建筑专业的必修课,图形图像设计(Photoshop)成为美术装潢和计算机专业的必修课……职业学校选聘了一批计算机教师,经过多年的培训和岗位锻炼成为“双师型”教师,他们是学校信息化建设的中坚力量。这些教师具备扎实的专业知识能力和职业教育能力,熟悉计算机专业理论和网络专业知识,掌握办公软件应用、图形图像设计、动画视频制作、计算机辅助设计、网站开发和编程技术技能,了解职专生源情况和培养技术技能型人才的要求。总之,中职计算机教师有能力针对OSTA认证考试模块的特点和中职生的实际,应用办公软件、录屏软件、音视频编辑软件制作相应的微课,架设可操作的平台和交互平台,完成微课的应用。 5.设施条件 近年来,学校信息化建设得到国家的重视和政府的大力支持,特别是2012年12月教育部召开全国职业教育信息化建设工作会议以后,学校为加快推进教育信息化进程,购置了足够的微机和多媒体录播设备,建有光纤主干网,无线覆盖整个校区,配置了网页、邮件、文件存储服务器以及相关软件平台,基本满足基于网络环境下的教学要求。 尽管类似“微课”的理念、形式和实践早已有之,但是只有符合学科特点和学生实际,借助当代信息与通讯技术的微课,才有可能成为普遍推广的教学资源,由普通教师自主设计开发和记录的优质教学资源的手段。 二、制作微课的方法 基于上述理由,结合教学实践笔者认为,屏幕录制型、PPT演示加真人拍摄型和真人实景拍摄型三类微课,基本满足OSTA认证教学的需要。 1.计算机屏幕录制型微课制作 OSTA认证考试教材是一本试题集,有明确的标准和样章。制作此类微课,必须保证演示步骤规范、准确,解说语言标准、简洁,条理清晰明了。此类微课的制作一般不使用摄像机拍摄,而使用软件捕捉计算机的屏幕动作。笔者选用的是TechSmith公司的Camtasia Studio软件,首先,通过屏幕录制功能记录下屏幕动作,包括影像、音效、鼠标移动轨迹,解说声音等;然后,通过后期剪辑制作功能对视频进行复制、移动、删除、添加标注、放大、画中画、字幕、转场、旁白等;最后,将录制的视频输出rm、wmv、flv等格式的文件,大小为几十兆左右。如果追求更为专业的剪辑,则需要Adobe Premiere、Adobe After Effects、Avid Media Composer等影视制作软件。 2.PPT演示加真人拍摄型微课 为了对OSTA认证考试教材各章节的知识点的操作要领进行归纳小结,帮助学生融会贯通所学知识,避免学生死记硬背操作步骤,需要用PPT罗列知识点,教师出镜解说,更能吸引学生的注意和重视。制作此类微课需要花一定的功夫,首先,要制作PPT课件,教师根据章节的内容,整理出相应的文字资料,在保证知识的准确性外,合理进行技术加工和艺术再现,以达到文字简洁突出,图片协调清晰,音乐和谐优美,切换速度适中,过渡自然,动画设置种类和数量合适。其次,进行视频录制,可以采用学校的录播教室进行录制,录播室的摄录设备配置齐全,录制效果比较好,后期剪辑工作量相对较小;还可以用手机、摄像机拍摄教师的授课过程,将PPT课件转化为视频文件,用后期软件合成。 3.真人实景拍摄型 寻访已取得OSTA认证证书的学生,请他们介绍学习方法、考试经验,帮助考生做好迎考准备;或寻访优秀毕业生,请他们介绍技能证书在竞聘上岗中的重要性和所学计算机操作技能在实际工作中的应用,让学生了解证书和技能的重要性,激发学生学习兴趣和信心。这类微课的制作,相当于访谈类视频拍摄,前期需制定好拍摄脚本,选好拍摄机位、焦距、高度、角度、景别,后期剪辑要注意镜头组接的规律,必须符合学生的思维方式和影视表现规律,把握好节奏,讲究色调统一。由于专门制作这类微课,投入成本较大,如果学校存有优秀毕业生访谈视频素材,可以从中剪辑加工,以节约制作成本。 教师将制作好的微课,按教材的章节整理并上传到校园信息化平台,学生可以利用计算机或移动终端设备(手机、笔记本、平板电脑等)访问下载,满足学生随时随地学习的需要。 三、运用微课策略 微课作为一种教学资源,本身不具备传播功能,但搭载在交互平台后,它就是一种灵活、开放的网络资源,可为学生的个性化、自主化、多元化学习创造条件。 1.融入课堂 目前,课堂仍是中职学生技术技能学习的主阵地,教师找准微课与课堂教学的切入点,把微课与现实课堂整合,将微课融入到教学情境的创设、新课的导入、概念的阐述、习题操作过程的演示、课堂小结等环节,高效合理地利用有限的课堂时间,充分调动学生学习的积极性,发挥课堂的最大作用,引导学生掌握计算机技术技能,形成有效的学习策略,为掌握一技之长和通过OSTA认证考试打下基础。例如:利用真人实景拍摄的访谈微课创设情境,激发学生学习兴趣,建立自信心;使用习题录屏型微课,引导学生自主学习,独立完成习题训练,培养学生的自主学习能力,规范操作步骤,解决学生面对计算机屏幕学习时常会出现操作细节缺失的问题和教师无暇逐个辅导的难题,帮助学生形成自主学习策略,使学生在实践中体会学习的成就感和学以致用的快乐。 2.翻转课堂 职业教育倡导“做中学,做中教”的教学理念,借助微课,实现“先学后教”翻转课堂,符合职业教育理念,也是微课的典型应用。学生按照教师的安排,依据自身情况,可以在课前、课始、课中、课后自行浏览教师放在服务器上的微课,自定步调完成课程内容的学习,把原本由教师统一讲授的环节,通过信息交互平台辅助,由学生在课前或课始自主完成,让学生在学习过程中发现问题并解决问题,满足学生探究的欲望,体验成功的喜悦。课堂上教师也应转变角色,由传统的知识传授者、控制者转变为学习活动的引导者、组织者、促进者和参与者,突出学习者的主体性和主动性,营造良好的学习环境氛围。例如:在办公软件模块教学中,先按OSTA认证时间和课时制定教学进步表,在交互平台,预告上课内容,引导学生提前观看微课,了解所学知识,便于在课堂上顺利完成学习任务,掌握所学知识的合理应用方法。 3.拓展课堂 职业教育要求学生掌握一技之长,鼓励学生深入学习感兴趣的学科,掌握更为卓越的技术技能,为今后做事立业打基础。而传统课堂的“齐步走”教学模式无法满足学生的个性化学习需求,造成会的学生不想学、不会的学生不会学、一知半解的学生懒得学的尴尬局面。微课有效整合了课堂教学资源,制作典型性高、层次性强、代表性高的视频,来增强课堂的多样性、立体性和时效性。同时,微课为学生开展自主学习、搜集相关知识提供了快速便捷的通道,突破了传统课堂的局限性。在OSTA认证考试中,一个模块有初级、中级和高级操作员难度之分,鼓励程度好、感兴趣的学生参加高级操作员级考试,实施因材施教,分层教学。 总之,合理高效地应用微课,可以化解“班级化”教学的困境,化解教师重复讲解无法一对一帮教的问题,化解考试前复习丢失操作细节的不足,提高中职生计算机技术技能水平和OSTA认证的通过率,为中职学生就业和立业打下坚实的基础。 计算机新技术论文:关于计算机网络安全信息新技术探索 摘要:随着计算机技术的飞速发展,计算机也已经全面的进入到各个家庭之中,关系到人们生活的方方面面,但是,目前的网络环境还存在着一些安全性的问题,人们在使用计算机网络,网络安全成为人们关心的一个问题,所以本文针对目前的网络安全缺陷,对目前的计算机网络安全信息新技术进行探索。 关键词:计算机 网络安全 新技术 1 引言 计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。 2 计算机网络安全概述 计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。 3 信息加密技术的新发展及其在计算机网络安全中的应用 计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。 3.1 数字加密技术 3.1.1 数字签名技术 数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSA加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。 3.1.2 信息隐藏技术 信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。 3.1.3 用户加密技术 在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为Administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。 3.2 防火墙技术 防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。 3.2.1 软件防火墙技术 软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。 3.2.2 硬件防火墙 硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种PC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种PC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。 3.2.3 芯片级防火墙 芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。 4 结语 随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。 计算机新技术论文:计算机网络通信新技术的现状与发展趋势 摘要:计算机网络通信技术的发展不仅影响着世界互联网的发展,还影响着人类社会发展的走向和经济、政治、军事、文化、生活的各个方面,因此,了解计算机网络通信技术的发展现状和趋势能够帮助人们清晰地认识互联网信息时代。 关键词:计算机;网络通信技术;现状与特点;发展趋势 一、计算机网络通信技术的概述及现状分析 1、概述 在计算机技术与通信技术相互融合之后出现了一种新技术便是计算机网络技术,该技术在网络协议的基础上将全球范围内相互独立的、分散的计算机连接到了一起。在连接的过程中,电缆、载波、通信卫星、双绞线、光纤和微波等都可以作为连接的介质。同时,该技术既使得硬件、软件和数据资料等实现了共享,又能够对共享之后的数据资源进行集中管理、有效的处理与维护。 互联网络通信技术已朝着宽带化、智能化、个人特征化和综合发展化的方向前进。通信网络技术已经从简单的信息通信向能够支持各种窄带和宽带、实时通讯和非实时通信、多种网络传输协议、复杂的计算机网络操作系统的方向发展,引起人们极大的关注。 2、发展现状 2.1 多媒体技术的发展现状 计算机网络技术和通信技术的快速发展,在一定程度上满足了人们不断提高的多媒体需求。多媒体技术不仅包含图像数字和语音技术,还包含海量存储技术和无线技术等。多媒体技术的迅速发展使得网络电视、音乐、广播应用得十分广泛。 2.2 移动网络通信技术的发展现状 全球移动通信技术已经由模拟技术、G S M 和C D M A 技术向3 G 技术方向发展,移动通信技术的快速发展使电信行业得到了迅猛发展,更是网络通信技术发展的重要体现。移动通信技术实现了全球随时随地的沟通交流,给人们的生活带来方便和快捷。 2.3 光通信技术的发展现状 随着社会快节奏的加快,人们对数据传输和处理的要求越来越高,传统的线路传输已经难以满足需求,而光通信技术则可以。光通信技术涵盖了光缆、光纤、光节点、光接入和光传输等领域。光通信技术的发展使得单模光纤、色散位移光纤、塑料光纤以及多模光纤技术得以逐渐成熟。 二、推动计算机网络技术发展的因素分析 1、计算机网络技术发展的根本动力:个人需求。人的本质是每一个人个体的一切社会关系的总和。实践是人类社会的存在方式,计算机网络技术是通过人类的实践创造出来的,是人类社会为了生存需要,对自身肢体器官的一种延伸。因此,从根本上来说,计算机网络技术的出现与发展是人类社会的需求所致。 2、计算机网络技术发展的主要动力:社会需求。计算机网络技术的出现反映了人类的需求,而这种需求也是在人类社会中产生的,因此,计算机网络技术发展的主要动力就是社会需求。首先,国家政治需要和经济发展为计算机网络技术的发展提供了持久的动力支持;其次,国家的军事需求为计算机网络技术的发展提供了强大的动力支持;最后,企业的逐利性特点为计算机网络技术的发展提供了不竭的动力支持。 3、计算机网络技术发展的重要推动力:相关科学技术的发展 计算机网络技术是与其他科学技术有密切联系的有机整体,我们需从科学技术基础出发对计算机网络技术的发展模式进行探讨研究。一方面,理论基础为计算机网络技术的发展提供了理论上的可行性;另一方面,相关群体技术的不断发展为计算机网络技术的创新提供了技术上的可能性。 三、计算机网络通信的技术特点 1、多样性 计算机网络通信是计算机技术发展的必然产物,是通信技术的必然趋势。计算机网络技术通信依托于计算机技术、网络技术、通信技术、信息技术的支持,依托于现代科技支撑,具有多样性和多元化的特点。 2、综合性 计算网络机通信将计算机透过网络连接起来,然后再实现通信和信息化处理,实现资源、信息、数据的共享,为信息需求者提供帮助和便利。综合性是指计算网络机通信必须要集合多种技术,形成技术集群。因此,综合性是计算机网络通信的显著特征,也是不可或缺的要素。 3、创新性 计算机网络通信是现代信息技术发展的极致。尽管如此,计算机网络通信技术也时时刻刻发生着技术的创新与变革。在初期,网络通信仅能实现区域间信息传递与流通;逐步成熟的广域网技术为计算机网络通信的创新和拓展提供了契机;3 G 无线网络技术使计算机网络通信技术迎来了一次大变革。由此可见,信息技术的发展推动了计算机网络通信的技术创新。 四、计算机网络通信技术的常见问题 计算机网络通信问题主要表现在技术故障及通讯安全问题。通讯安全主要表现在信息的泄露、篡改、非法渗透、非法使用等方面,而技术故障往往是硬件连接和软件设置问题。 1、技术故障 网络技术故障诊断常用的命令有p i n g 命令和ipconfig两条。ping命令主要用来检查本机到目标站点路由是否能够通畅,ipconfig命令显示IP协议的具体配置,查看主机名、节点类型、DNS 服务器等信息。综合运用这两条命令可以诊断出网络的常见故障。 2、网络通信安全问题 网络信息系统具有开放性、脆弱性和易受攻击性的特点。网络通信安全问题主要表现在信息容易被泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等。互联网的不安全因素主要来自硬件(电磁泄露、搭线窃听等)和软件(病毒感染、非法入侵、系统漏洞等)两个方面。 五、计算机网络通信的发展趋势 1、网络融合技术、无线通信技术以及移动通信技术的大发展 三网融合已经成为发展的必然趋势,可以让电信网、广播电视网以及计算机网络通信进行相互合作、兼容以及渗透,更完美的发挥各自的优势和功能,为用户提供更高效率、更高质量的服务,合成一个全球的网络通信,从而更好地实现全网络范围内的资源共享,大幅提高网络效率、减低运行成本。无线通信技术是网络通信改革的重要方。WiFi是无线通信市场的一个新开拓,使得网线网络通信变为开放性、灵活性的无线网络通信,得到了广大用户的认可,加大WiFi的研究和拓展力度将使无线通信得到有更好地发展。在今后的发展中,对3 G 技术进行突破和改进依然是移动通信研究的主要方向。应不断研究三种主流3 G 技术,使其向商业化方向进行发展。 2、全光通信网也成为未来网络宽带的发展方向 全光通信网具有传输方面的优点,而且在减少误码率的方面也具有其他网络无法替代的地方,光通信技术的出现给通信领域带来了蓬勃发展的机遇。特别是在提出信息高速公路以来,光技术开始渗透于整个通信网,光纤通信有向全光网推进的趋势。全光网的解释是网中直到端用户节点之间的信号通道仍然保持着光的形式,即端到端的全光路,中间没有光电转换器。这样,网内光信号的流动就没有光电转换的障碍,信息传递过程无需面对电子器件处理信息速率难以提高的难点。因具有处理高速率的光信号,实现超长距离、超大容量的无中继通信提高网络效率等多种优点而成为通信网未来的发展方向。目前,世界上许多国家已开始利用波分复用技术和现有的以及即将铺设的光纤联网进行全光网实验,以寻求一个具有透明性、可扩性、可重构性的全光网的全面解决方案,为实现未来的宽带通信网奠定坚实的基础。 3、科技的发展,未来移动网转型的一大方向就是移动分组化,其中最主要的就是IP化 由于IP技术在移动通信中的引入,将改变移动通信的业务模式和服务方式。基于移动IP技术,为用户快速、高效、方便地部署丰富的应用服务成为可能。移动IP技术为移动节点提供了一个高质量的实现技术,可应用于用户需要经常移动的所有领域。如通过无线上网,使用手提电脑,用户可以随时随地上网,通过IP技术还可以与公司的专用网相连;扩展移动IP技术,还可以使一个网络移动,即把移动节点改成移动网络。它的实现可以简单地认为把原先的移动节点所做的工作改成移动网络中的路由器所做的工作,这种技术广泛地应用于轮船、列车等活动网络中。人们开始寻求移动的数据业务,研究移动IP技术成为业界的重点,具了解IETF也正在扩展因特网协议,开发一套用于移动IP的技术规范。 总的来说:计算机网络是社会发展的一种必然。计算机网络应是覆盖全球的,可随处连接的巨型网;计算机网络应具有前所未有的带宽以保证承担任何新的服务;计算机网络应是贴近应用的智能化网络;计算机网络应具有很高的可靠性和服务质量;计算机网络应具有延展性来保证时迅速的发展做出反应;计算机网络应具有很低的费用六个方面。 结束语 计算机网络通信技术已成为业界关注的焦点。关注计算机网络通信技术的发展新趋势,立足国情,制定周全的业务和网络发展规划,认真解决技术问题,不断开发网络新的应用是互联网持续发展的原动力。 计算机新技术论文:浅谈计算机新技术在道路桥梁设计中的应用 【摘 要】随着经济的迅猛发展,道路运输行业也随之,向多、重、快的方向快速发展着,相应的对道路桥梁的要求也随之增高,在这一过程中计算机作用也非常明显,主要是应用在结构性检测的过程中。因此加强计算机网络信息技术桥梁建设项目在管理中的应用,是一个必然的趋势,计算机网络信息技术的主要职能体现在信息收集、储存、加工、传递、处理、,以及辅助决策。推广信息技术在道路项目管理中的应用,以解决利用计算机网络技术的问题,还可以使工点达到数千个之多。 【关键词】计算机技术 道路桥梁 设计 应用 一、计算机信息化在中国道路桥梁设计的过程中经历了三个阶段 对于桥梁的建设来说,勘察设计是首要的工作,而在我国,常规桥梁建设现状是任务越来越重,交通勘察设计院的工作,是属于超负荷运转状态的,在这其中出图这一工作占据了大部分时间。而计算机信息化在桥梁设计的工作中,使现状得到了明显的改善,不仅保障了桥梁设计的质量,还有效地提高了交通勘察设计院的工作效率。并且随着计算机技术的不断应用和发展,使得我国的桥梁设计工作,已经从计算机辅助绘图发展阶段,正式步入了以提升机设计为主的数字化阶段,我国桥梁设计信息化的三个阶段,不仅有效地反应了计算机信息化发展的重要性,而且展示了计算机信息化与我国桥梁设计发展的有效融合。首先上个世纪八九十年代我国的桥梁设计用的是人工的手工绘图,然后通过手工录入的形式把设计图纸输入到电脑实现电子化,到了上个世纪九十年代中期,出现了桥梁参数化的出图软件, 而这一软件的特征是把将要设计的桥梁分解成多个部分绘制在电脑上,弊端在于设计师是没有办法在电脑上完成设计方案的,更无法从整体上对桥梁设计进行把握和统筹,软件的本质作用只是实现参数化出图而已。以Bridge Master 桥梁信息建模为代表的信息技术的出现和广泛采用,代表着我国的桥梁设计,已经正式进入了第三个阶段,这一软件的特征在于可以使设计人员完全通过电脑设计的方式展现一座真实的桥梁,并且从整体上便于掌握和统筹设计工作。这样他们就可以把更多的时间用在方案的设计和优化上面进而提高工作效率。这一软件的使用不仅使道路桥梁可以快速高效地建立全球化信息模型还可以是线条量房设计变更并且能够自动生成桥梁施工图,从根本上彻底的改变了,道路桥梁设计院的,工作效率,鉴于上述的优势,这一软件得到了广大用户的推崇,到目前为止国内已经有三十多条道路、市政、与铁路的部门和省级设计院在使用。 二、道路桥梁建设项目管理中信息技术应用现状 在近期很多的在建与已完成的桥梁中,屡屡被曝曝存在质量隐患问题,并且从近五年的数据来分析,15%的桥梁,都需要每年进行维修加固和保养。而有了信息技术的使用,就可以第一时间破解桥梁养护危桥改造等传统的难题,而在这之前桥梁养护和危桥改造之所以会成为难题,主要原因是在于设计这个源头开始信息就不完善,在这一方面西方的发达国家对于细节的控制就由于我们的国家,信息管理是桥梁设计工作的核心要素。而在我国这一数据备份工作就没有办法有效的完成。首先,设计院在完成设计后就会把设计图纸交到施工单位,施工单位建设完成以后就会对图纸进行废弃处理,因此查询工作就非常难,因此如何有效的解决数据备份,是我国的桥梁业急需解决的问题。 三、 提高道路桥梁建设项目计算机网络信息管理对策 随着我国桥梁业的发展,我国现有的桥梁建设成就已经在世界上位居前列,并且随着中国的道路桥梁行业的不断发展已经从高速增长期你想运营管理器迈进,在这一过程中我们势必会遇到一些挑战和难题,因此探讨利用先进的计算机与软件解决方案就显得势在必行,并且从现实情况来看,运用计算机软件,桥梁设计,势必能够使我国的桥梁建设行业实现质的飞跃。 (一)在工程造价管理方面,实现了工程造价管理,但是在资源管理方面,仍然缺乏统一标准,因此,如果要解决这一问题,最切实可行的办法就是把这些单位的资源统一整合起来,建立一个大的网站,这样不仅资源可以共享,内容也可以更更丰富。目前在我国对于一级二级道路来说,还承担着近距离城市之间集成乡之间的主要运输任务。主要的运输对象就是一些传统的建筑材料,包括砂石骨料,各种性能的水泥、钢筋、沥青,等传统的材料,另一方面现阶段高速发展的交通运输行业对原材料的运输也要求越来越高。另外,我国道路建设已经基本实现了机械化,而且覆盖了整个道路建设过程。随着工程难度的增加,今后越来越需要大吨位的机械和专门设计机械,这些现状都和运输行业存在着,不可或缺的关系。 (二)路桥项目具有点多、线长、面广的特点,因此不论在地域上还是在行业上都会与其他各种各样的元素发生了关联,因此他们之间相互的配合就显得尤为重要。 (三)GIS作为一种地理信息系统(Geographic Information System)主要作用在于采集(更新)、存储、管理、分析和表达空间信息和数据的特殊的空间信息系统。而这一系统在桥梁信息管理系统的应用是一个必然的趋势,文中以常州市的地图为背景来举例说明,桥梁在地图中用圆点来表示,并且做好与数据库的连接工作,圆点的不同颜色代表不同的情况,如果情况良好用绿色来表示,如果情况较好,用黄色来表示,如果情况很差,用红色来表示,如果情况非常危险,圆点则显示黑色,这一系统的出现,可以使工作人员更直观地了解桥梁状况。 四、总结 这些年来计算机网络信息技术在建设桥梁项目管理中的应用实践表明,计算机信息管理系统本身是一个高效率低成本的项目管理手段,对于道路桥梁项目管理来说是不可或缺的有力工具,并且可以有效的促进道路桥梁建设的飞速的良好的发展。 计算机新技术论文:基于计算机技术的“新技术”在教育领域的应用探讨 摘 要 本文从“数字化互动教室”、高校资源“开源”建设及新技术条件下的“新学习”几个角度,探讨了基于计算机技术的“新技术”在教育领域的应用及其产生的影响;以期对促进基于计算机技术的“新技术”在教育领域的科学整合与应用有所帮助。 关键词 计算机技术 新技术 教育 应用 基于计算机技术的“新技术”,特别是以互联网通信技术为代表的新技术的迅速发展,渗透到了人类生活的各个方面,教育领域亦不例外,无论从教育管理、学校教学与学习以及对外信息交流和教育教学资源的获取,都离不开互联网通信技术的应用。借助于基于计算机技术的“新技术”开展教学与学习,已经成为一种最有效的学习方式,基于计算机技术的“新技术”在教育领域的应用,其改变的不仅仅是教学手段和学习方法的变革,更涉及到了教育观念、教学模式、教育体制的转变,对教育的发展产生了前所未有的影响。 1 数字化互动教室――未来课堂教学的方向 传统课堂教学过于教条化、模式化、静态化,已经不能满足新技术条件下的课堂教学需要,创新人才的培养目标要求我们要重构传统的课堂教学,数字互动教室即是未来课堂教学发展的方向。以“数字化互动教室――交互式电子书包”为代表,正围绕着这一主题展开。“数字化互动教室”正是在当前应试教育人才模式已经严重不能满足社会发展需要、地区教育资源“贫富分化”程度不断加大、优质教育资源争夺日趋激烈,及传统教育下的平均教育水平难以提高等问题背景下诞生,其意义就在于将学校教育推进到了信息化课堂教学这一核心阶段;数字互动教室其不仅仅是一种简单的教学设备更新,其着眼于课堂教学方式、方法的提升、改善,着眼于教材、知识呈现形式的转变。 数字化互动教室,更为学校素质教育环境下学生创造性学习能力的培养提供了支撑平台,其可以充分发挥“互动”与学生自主学习的作用来提升课堂教学效果,为包括名师、优质课件、优质教案在内的诸多优质教育资源实现共享,进一步促进教育公平的实现。数字化互动教室环境下的电子书包,则可以实现教材资源内容的多本合一,结束传统“分科”对教育产生的不利影响,大大提高教学效率、教学效果。总之,数字化互动教室是一个可以实现学校课堂信息化教学的一个系统性的、有效的改革方案,实现与教育相关的课堂教学、科学研究、实践操作等多个方面内容的协同作战,对传统课堂教学产生革命性的影响。 2 开源――高校教育资源建设的未来出路 高校教育教学资源建设,一直是困扰高校计算机教育研究者、管理者与应用者们的一个重要问题;自国家教育部实施本科教学质量工程以来,精品课程建设始终是高校教育教学资源建设的一个重点。资源的“开源”共建与共享,被诸多专家认为是解决目前高校教育教学资源重复建设,以及解决资源建设过程中资金、人员、技术瓶颈等问题的一种有效方法。我国著名大学华东师范大学副校长任友群教授,曾经系统论述了高校教育教学资源“开源”建设的可能,并从他作为一个学校领导,特别是一个分馆信息化工作的领导角度,以及作为一个教育技术专家的角度阐述了高校教育教学资源“开源”建设的看法。他分别从学生、教师、学校、社会四个层面系统地论述了高校教育教学资源的“开放”特性。首先是学生层面,“开源”能够放大教育教学资源数量及其时空效应,学生可以接触更多数量的、知识面更为宽泛的优质教育资源,形成资源“超市”,学生获得了更多的资源选择机会。其次是教师层面,“开源”可以促进教育教学资源的优化,免去教师的优质资源困扰,减轻教师的教学负担、有效提高教学质量。同时,开源也为教师之间的专业学习交流提供了平台,教师在使用的同时也不忘贡献学术成果。第三是学校层面,“开源”可以实现高校之间的优势互补,开源打破了传统高校教育教学资源管理上的分割状态,其更有利于高校复合型人才的培养,更避免了(下转第76页)(上接第54页)资源建设过程中人员、财力、物力等资源的浪费。第四是社会层面,从社会贡献角度来说,开源更有利于减轻高校将人口大国转化为人才大国的负担,以及将人口负担变为人力资源优势,实现为国家培养高素质创新人才的历史使命。总之,“开源”对于当前高校教育教学资源建设所面临的诸多的问题的解决,不失为一种有益尝试。 3 新学习――新技术引发的教育信息化变革 基于计算机技术的“新技术”的不断出现及在教育领域的应用给高校教育信息化工作增添了活力,也为我国的高等教育变革提供了新的视角,特别是新技术条件下的我们应该如何“学习”,成为一个值得探讨的问题。学界已经公认的一种看法,就是要想有效地学习就必须适应新技术,其核心问题就是转变学习方式,但前提是研究基于新技术的学习认知和环境可变性问题。基于新技术的学习认知和环境可变性研究,重要研究与了解学习和环境之间复杂的交互作用,以及解释不同环境影响下的学习动态变化。“生态教育”理念认为,教与学环境其是一个“生态系统”,其反映了新技术环境与学习之间的本质联系;新技术条件下,技术作为学习伙伴出现,这就需要我们改变学习过程中传统的认知方式。基于计算机技术的“新技术”对学习的影响,最具代表性的莫过于“虚拟仿真技术”,虚拟仿真技术在教育领域的应用,其使知识、技能实验变成了真正可以证实的实验,更为确切地说,是在虚拟现实技术支持下可以进行学习、证伪、试错。华东师范大学教育科学学院丁刚教授认为,我国目前的教育并没有很好地体现时代特征,我们一直以来都比较传统,说办法不比五六十年代进步多少是有点过于偏激,但目前的教育改革的确令人怀疑,其严重缺少新技术的应用。丁刚教授还指出,在未来五年之内,基于计算机技术的“新技术”将会广泛应用于教、学及创新。 信息时代,无所不在的基于计算机技术的“新技术”必将更为深入地渗透到整个社会,渗透到人类生活的更深处,并且“新技术”的地位越来越重要,使人们的生活发生翻天覆地的变化;但这些变化一定是最先通过教育影响人们,特别影响人们的学习,人们可以通过使用任何设备,在任何时间、地点,以同步或者异步的方式,获取信息、掌握知识、锻炼技能,使人们的学习、生活更加个性化、情境化和互动化;基于计算机技术的“新技术”,必将使教育教学环境发生一场剧烈变革。 计算机新技术论文:计算机新技术与现代项目管理 摘 要:现代计算机技术,同管理思想和管理技术相结合催生出现代企业管理理念。从单机发展到网络互连,计算机新技术被运用于企业管理过程中。抓住其中的机遇去争取而求得发展,是每一个企业都应考虑的问题,不断的应用新的计算机技术,成为了企业实现管理现代化和高效化一种优先途径。 关键词:企业管理;网络技术;办公自动化 随着中国市场经济体系进一步完善,企业经营规模逐步扩大,管理水平也在不断提升。在这个过程中,越来越多的计算机新技术被运用于企业管理,帮助企业实现管理的现代化和高效化,提高管理效率和管理水平。 一、计算机网络技术在企业管理中的应用 企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、B2B、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业WEB(或FTP)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的就是企业的计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。 1.IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接入服务,把不同地区的分机留言变成为语音邮件,员工进入内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。 2.视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。 二、办公自动化在企业管理中的应用 企业办公自动化系统是一门以先进的计算机及软件技术、信息网络技术为基础的综合性技术。企业办公自动化系统一般以公文处理和事务处理为核心,同时提供信息通信与服务等重要功能。具体功能包括提供电子邮件功能、复合文档存储管理和表达处理功能、协同工作和移动办公功能等。同时办公自动化系统还使公文审批流转、会议管理等业务流程可以互相连接、交叉或循环进行,通过网络技术实现同步协作、异步协作甚至离线工作的方式,打破地域和时间的限制,极大的提升了工作和决策效率。 1.建立了内部通讯平台和信息平台。平台一般具有清晰的工作流程引擎、独特的空间式办公理念、无缝集成的企业管理平台、良好的系统开放性、友好的操作界面和快捷安全的部署方式。平台上的员工通讯录、在线交流功能使工作信息得以及时的传递,有效消除了公司的信息死角。此外,还搭建起一个高效的信息和交流的平台,使企业的制度、新闻、通知等信息能够快速流畅地在各部门之间传播,使员工能够随时掌握企业的工作动态。 2.实现了工作流程的自动化。工作流程自动化后,就不再会因人工处理而造成信息延误或文件遗失等情形发生,可以自动将企业各流转文件及经验知识自动归档,不会因人为的疏忽而遗漏。 通过工作流程自动化,员工可随时查看自己的办公流程,如有待办事项,可马上处理,提升企业运营效率,使协调部门间工作更为顺畅。 3.实现了文档管理的自动化。现代企业办公室的业务,主要是进行大量文件的处理,起草文件、各种业务文本,接受外来文件存档,查询本部门文件和外来文件,产生文件复件等等。采用计算机文字处理技术生产各种文档,存储各种文档,采用其他设备,如复印机、传真机等复制、传递文档,或者采用计算机网络技术传递文档,是文档管理自动化的基本特征。办公自动化使各种文档实现电子化,通过电子文件柜的形式实现文档的保管,按权限进行使用和共享,具有易于搜索、操作简易等特点。 4.实现了无纸化办公。利用现代化的网络技术进行办公,从纸质及手工办公向无纸化办公发展,节约了大量的通讯费、传真费、纸张费、耗材费,并能起到整合资源、加快信息流通、规范办公流程、提高办公效率等效果。 三、网络数据库在企业管理中的应用 数据+资源共享这两种技术结合在一起即成为在今天广泛应用的网络数据库(也叫web数据库)。网络数据库定义:以后台数据库为基础的,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统。这个概念看上去很抽象,我们可以把它说得通俗一点:简单的说,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。 1.收集信息。我们为了加强网站营销效果,往往需要搜集大量潜在客户的信息,或者要求来访者成为会员,从而提供更多的服务,比如大型的购物、交易网站,注册会员后提供优惠服务等。就像我们在网站上常看到的“会员登录”、“会员注册”等字样,通过注册和登录,网站为访问者提供一个独特的氛围,因为是自愿注册,必定是对相关信息比较感兴趣的访问者或潜在客户,因此,可以在登录后详细地介绍相关服务或提供优惠措施,吸引浏览者参与企业的营销活动,为企业收集大量的潜在客户资源,同时增加了交易的机会。 2.提供搜索功能,方便网站内容的查找。如果你的网站只有几个页面,这种功能似乎没有什么作用,但是,如果你的网站有几十页甚至上百页,或站内提供大量的信息,如果没有方便的搜索功能,浏览者只能依靠清晰的导航系统,而对于一个新手往往要花些时间甚至无法达到目的,从而对网站产生不良影响。 3.产品管理。这也是网站数据库的重要应用,如果你的网站有大量的产品需要展示和买卖,那么通过网络数据库可以方便地进行分类,使产品更有条理、更清晰地展示给客户。这其中重要的是合理地将产品信息电子化归类,从而方便日后的维护、检索与储存。对于加入数据库的网站而言,往往在后台有一个维护系统,目的是将技术化的网站维护工作简单化,看到的不是复杂的网页制作,而是一系列表格,只要熟悉基本的办公软件如Word等,经过简单的培训即可立即开展工作,而且人工费用不高。更重要的是通过程序与数据库的结合,我们可以统计出一些相当重要的信息,如产品的关注程度、评价信息、销售情况、质量投诉等等,根据这些信息,企业可以迅速作出相应的举措。 4.新闻系统。一些企业网站为了增加营销力度与凝聚力,往往放置行业新闻或相关企业新闻、动态等等,如果网站中要放置新闻,一般而言,其更新的频率很大(否则还不如不放),这时增加数据库功能一方面可以快速的信息,另一方面可以很容易地存储以前的新闻,便于浏览者或管理者查阅,更重要的是避免重复直接修改主要页面,从而保持网站的稳定性。 总之,加强计算机新技术在企业管理中的合理应用,逐渐成为企业加速发展的必要条件,为企业适应残酷激烈的市场竞争提供技术支持。企业结合自身的实际情况,制定相关计算机技术长期应用战略规划并贯彻执行,就可以使其更好地为企业的管理者服务。 计算机新技术论文:计算机网络通信新技术的现状与发展趋势 【摘要】随着我国科技信息的快速发展,计算机网络通信方面也随着其需求的增加而不断发展。文中针对计算机网络通信中的几方面新技术的现状进行分析,并结合其实际技术情况,对其未来的发展趋势进行了预测、分析,不仅可以为运营商带来更大的经济效益,而且可以为人们提供最大化的便捷性。 【关键词】计算机网络;通信;新技术;现状;发展 目前,我国的计算机网络通信新技术处于不断发展、更新的趋势之中,通过加强通信新技术的研究与发展,可以有效的改善计算机的网络通信状况,提高其运行的高效性与安全性,降低技术故障出现的概率。现今计算机网络通信主要以光纤通信为主,实现信息的传递、交流与共享,从而可以有效的改善计算机网络的通畅性与有效性,进而推动我国社会经济与计算机网络通信的发展。 1 计算机网络通信新技术的现状 1.1 光纤通信 随着人们生活水平的提高,其对于计算机网络通信的要求与需求也不断提高,为了增加计算机网络通信技术的适应性及适应范围,逐渐出现了光纤通信新技术。光纤通信新技术所用的材料来源较广,可以节约相应的有色金属铜用量,不仅可以有利于保护环境,而且可以进行远距离大容量通信传输,其尺寸较小、重量不大,易于工作人员操作、铺设与运输;其光缆的适应性较强,且耐用性高、信号干扰程度低、具备较好的保密性能。其中,光纤通信新技术主要涉及光纤、光缆、光接入、光节点以及光传输等多个领域,从而为人们提供了更便捷、有效的信息传输方式。 1.2 移动网络通信发展现状 全球通信技术由第一代模拟技术到GSN技术以及CDMA技术再到3G技术,移动网络成为了网络通信的重要组成部分,为人们随时随地使用计算机网络通信技术奠定了基础,也提高了网络通信的便捷性与时效性。 在第三代移动通信中,网络通信技术发生了重大变化,出现了许多新型、高效的通信技术,主要包括:软件无线电技术、DSP技术、无线定位技术、智能天线技术、超导体、塔顶放大器技术和多用户检测技术。3G通信技术不仅可以有效的提高数据传输的速度及频率的复用性,而且大大提高了频谱的利用率,为完善移动网络通信技术提供了重要的作用。 1.3 接入网技术 电信网一般主要包含核心网、接入网和用户驻地网这三方面,其中,接入网主要是指将本地端与用户终端之间连接起来的所有机线设备。由于接入网技术可以通过使用全面化的网管功能,为客户提供高程度光纤化水平,其适应性较强,通过运用管理接口进行相应的管理与配置活动,为电信中的各项业务提供信息传输的必要动力,它同时具备复用、交叉连接和传输功能,但不具备交换功能。现今,电信的业务种类越来越多,通过使用接入网技术,可以为客户提供便捷的服务,并提高网络通信的传输速度。 1.4 核心网技术 通信网的发展趋势是宽带化、智能化、个人化和综合化,能够支持各类窄带和宽带、实时和非实时、恒定速率和可变速率,尤其是多媒体业务。目前规模最大的三大网是电信网、有线电视网和计算机网,它们都有各自的优势和不足,当前三种网都在逐步演变,使自身具备其他两网的优点,电信网通过采用光纤、XDSL、以太网和ATM技术,提供Internet的高速接入和交互多媒体业务;为实现通信网的发展要求,三网融合的概念被提了出来。三网融合不是指三网在物理上的兼并合一,而是高层业务应用的融合,即技术上互相渗透,网络层上实现互通,应用层上使用相同的协议,但运行和管理是分开的。 未来的核心网正朝着基于IP或IP/ATM的多业务网及至最终实现综合业务网的方向演进。各种非IP业务将通过本地的窄带和宽带、固定或移动接入方式经由相应的媒体网络与这样的核心网相连。 2 计算机网络通信新技术的未来发展趋势 首先,实现未来无线网络的融合体是现代无线通信技术的发展趋势。就目前的现代通信技术来看,诸多通信方式之间有很强的互补性,而促进不同通信技术之间的融合不仅有利于网络环境的检测,更加有利于减少不同用户之间数据交换的干涉。实现无线通信的信息个体化,手机、个人电脑等个人终端的普及,为无线通信市场带来了巨大的商机和发展潜力,个体用户的需求无形中推动着通信技术的发展,指引着新技术的发展方向。 2.1 无线通信技术的发展趋势 当前,无线通信技术的发展给广大群众带来了极大的便利,不仅提高了网络信息传输的速度及效率,而且大大改善了信息传输的质量。通过广泛应用无线网络通信技术,促使网络通信方式更为灵活、便捷、高效,大大方便了群众的生活与工作。只有人们所处的环境在无线网络范围内,既可以搜索到无线网络,实现高效化、高质量的上网。现今无线网络通信技术正处于不断完善之中,经过更多的应用推广,无限网络通信技术将会更加完善,取得更好的发展。 2.2 三网合一技术的发展趋势 如上文所述,为了将电信网、有线电视网和计算机网三网的优势集齐,促使计算机网络通信技术不断发展、更新,从而推进网络通信的快速、高效、便捷服务,为客户提供最大的便利。通过将三大网络的优势技术及网络应用技术互相融合、改进,提供网络通信技术的资源共享化水平及稳定性、正常性,而且可以有效的实现将网络通信成本降低下来,以最高质量、高效性、高时效的服务展现在客户面前。 2.3 光纤通信的发展趋势 根据当前我国计算机网络通信的发展趋势来看,光纤通信若能实现全网光纤,则可以有效的扩充宽度,提高通信信息传输的速度及时效性,因此,应当加大力度投入全网光纤的研发,加速实现通信信息的高效化传输。 其中,在实现全光网络时,主要由光纤作为其相应的物理介质,通过将电接点替换为光节点,从而有效的实现在光域内进行相应的网络信号的复用、传输、交换、存储和业务调度等,可以有效的避免由于光电转换器件响应速度慢而影响了信号的传输速度与传输质量,同时可以有效的避免光电信号的反复转换,对于改善网络信号质量水平具有重要意义。由此可见,全光纤网络通信对于计算机网络通信的发展具有重要意义,经过大力的研究与分析,实现全光纤网络通信,保持高质量的网络信号及信息传输速度、传输质量指日可待。 3 结束语 综上所述,随着世界信息化科技的快速发展,我国的计算机网络通信需求随着人们生活的丰富多彩而不断扩增,通信信息化、科技化对于提高人们生活质量水平具有重要意义。随着计算机网络通信新技术的不断发展与更新,其网络通信新技术的未来发展趋势将不可估量,通信技术的安全性与高效性、实效性也将随之增加,同时也为人们的社会生活、社会文明提供了重要的基础作用。 计算机新技术论文:计算机网络安全信息新技术探究 摘要:信息是客观事物状态和运动特征的一种普遍形式,作为一种无形的物质资源,它以物质介质为载体,传递和反映世界各种事物存在的方式和运动状态的表征。随着科学技术的发展,人类已进入了网络经济时代,其发展也离不开丰富快捷的网络信息,企业对计算机和网络的需求也日趋增长,网络安全面临着严峻的威胁。本文就网络安全的重要性进行了研究,同时提出了安全信息新技术应用情况,对网络自身的稳健发展有着非常重要的意义。 关键词:计算机 安全 信息 近年来,随着计算机技术、数字通信技术以及网络技术的飞速发展,信息在人类社会活动、经济活动中起着越来越重要的作用。计算机能对各种信息进行海量和快速的采集、存储、处理和交换,替代传统的低效人工处理。然而网络在给企业管理系统带来质的变革的同时,也大大增加了信息的安全风险,在很大程度上阻碍了网络技术的发展,也可能带来的安全风险或效能损失。因此,我们对计算机安全信息技术进行研究,对我们能够使信息进行快速有效的传输,实现世界范围内的信息共享具有重要意义。 一、网络安全技术遇到的问题分析 (一)网络病毒、黑客等的攻击而失真。随着网络规模的持续增长,移动互联、云计算等新技术和应用为网络安全提出挑战,网络攻击逐步涉及工业控制等领域,安全可控问题较严峻。由于互联网的开放性、分步式等特点,给企业信息的安全性提出了严峻的挑战。随着互联网的发展,计算机病毒的种类急剧增加,许多网络会计系统遭病毒感染,服务器瘫痪。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,扩散速度大大加快,受感染的范围也越来越广。另外,黑客攻击手段也越来越多,达几千种。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。从危害计算机信息系统安全犯罪的现状来看,掩饰、隐瞒计算机信息系统数据、控制权的现象十分突出,不予以打击将无法切断危害计算机信息系统安全犯罪的利益链条,难以切实保障计算机信息系统安全。黑客通过窃取网络系统的口令和密码,非法进入网络系统恶意篡改信息,使信息严重失真,这个在传统信息系统中的问题在网络条件下将变得更加复杂。 (二)系统本身存有漏洞。我国的网络信息安全技术研究与产业规模在过去几年中取得了不小的进步,然而在系统安全的研究与应用方面与先进国家和地区存在很大差距。首先,电磁波辐射泄密。由于计算机工作时,必然会产生电磁场的变化,并向外辐射电磁波。而这些电磁波中会包含计算机中的信息,窃密方只要具有相应的电磁波接收、判读设备,其次,Windows桌面操作系统还是商用UNIX操作系统,其开发厂商必然在操作系统中留有“后门”,而且系统本身也不可避免存在很多安全漏洞。第三,网络化造成的泄密 将企业内部的计算机接入互联网,在享用全球网络化带来的资源共享的便利的同时,也为恶意入侵提供了最好的途径。第四,网络中采用的TP/IP协议族软件,本身缺乏安全性,不能对来自Internet中夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。网络中一旦有一台主机受病毒感染,则病毒程序就完全有可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失。 (三)防火墙的局限性。近年来,网上黑客的攻击活动正以每年20倍的速度增长。网络防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。然而,网络防火墙存在明显的局限性。加之发展时间短,需求变化大,响应要求快等原因,致使我国的网络防火墙安全产业整体布局缺乏顶层设计,没有形成布局合理的、体系化的信息安全产业链。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。但是,网络防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。由于企业Web服务器曾因为访问可执行文件而中毒、瘫痪。同时,用户使用的杀毒软件没有及时更新,导致杀毒软件无法查杀最新的病毒,造成严重后果等现象可以看出防火墙是具有局限性的。 二、探索适合在典型的企业环境中采用的网络安全体系 (一)加强网络病毒和黑客的防范技术应用。计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。病毒是对软件、计算机和网络系统的最大威胁之一。病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。在互联网信息发达的年代,每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,当在你浏览网页,观看视频、图片及传送文件资料的同时一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,系统漏洞扫描,及时安装补丁软件等等,查漏补缺,防患未然。 (二)强化计算机系统更新和建设。随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤。 (三)积极利用防火墙新技术。防火墙作为企业内部网络和外部网络连接的第一道门,它的功能全面,能有效阻止非法的入侵和攻击。提高计算机安全管理等级,安装硬件防火墙,安装杀毒软件,定期杀毒软件升级等。加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。 三、结束语 如今,人类社会已经迈入信息时代,互联网把社会中的个体连接成一个整体。随着计算机技术和网络技术的高速发展, 面对日趋复杂的网络安全威胁,各种安全技术也应运而生。因此,不断加强计算机网络安全信息技术的研究,是保护信息和资源的保密性、完整性、可用性、可控性的重要途径。 计算机新技术论文:计算机最新技术发展趋势研究 计算机的发展在我们的生活中已经不可或缺,在计算机技术、网络通讯技术的高速发展的今天,计算机正在以惊人的速度进入人类社会的各个角落,那么,将来的计算机将会朝着怎样的方向发展呢? 一、未来的计算机技术将向超高速、超小型、平行处理、智能化的方向发展 超高速计算机将采用平行处理技术,使计算机系统同时执行多条指令或同时对多个数据进行处理,这是改进计算机结构、提高计算机运行速度的关键技术。 同时计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入)外,让人能产生身临其境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10TB(以一本书30万字计,它可存储约1500万本书)。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。如是,今日的大量文献可以原汁原味保存、并流芳百世。 二、新型计算机系统不断涌现 硅芯片技术的高速发展同时也意味着硅技术越来越近其物理极限,为此,世界各国的研究人员正在加紧研究开发新型计算机,计算机从体系结构的变革到器件与技术革命都要产生一次量的乃至质的飞跃。新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪走进我们的生活,遍布各个领域。 三、量子计算机与光子计算机的产生 量子计算机是基于量子效应基础上开发的,它利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。 量子计算机中数据用量子位存储。由于量子叠加效应,一个量子位可以是0或1,也可以既存储0又存储1。因此一个量子位可以存储2个数据,同样数量的存储位,量子计算机的存储量比通常计算机大许多。同时量子计算机能够实行量子并行计算,其运算速度可能比目前个人计算机的PentiumⅢ晶片快10亿倍。目前正在开发中的量子计算机有3种类型:核磁共振(NMR)量子计算机、硅基半导体量子计算机、离子阱量子计算机。预计2030年将普及量子计算机。 光子计算机即全光数字计算机,以光子代替电子,光互连代替导线互连,光硬件代替计算机中的电子硬件,光运算代替电运算。超高速电子计算机只能在低温下工作,而光计算机在室温下即可开展工作。光计算机还具有与人脑相似的容错性。 目前,世界上第一台光计算机已由欧共体的英国、法国、比利时、德国、意大利的70多名科学家研制成功,其运算速度比电子计算机快1000倍。科学家们预计,光计算机的进一步研制将成为21世纪高科技课题之一。 四、生物计算机 生物计算机的运算过程就是蛋白质分子与周围物理化学介质的相互作用过程。计算机的转换开关由酶来充当,而程序则在酶合成系统本身和蛋白质的结构中极其明显地表示出来。 20世纪70年代,人们发现脱氧核糖核酸(DNA)处于不同状态时可以代表信息的有或无。DNA分子中的遗传密码相当于存储的数据,DNA分子间通过生化反应,从一种基因代玛转变为另一种基因代码。反应前的基因代码相当于输入数据,反应后的基因代码相当于输出数据。如果能控制这一反应过程,那么就可以制作成功DNA计算机。 蛋白质分子比硅晶片上电子元件要小得多,彼此相距甚近,生物计算机完成一项运算,所需的时间仅为10微微秒,比人的思维速度快100万倍。DNA分子计算机具有惊人的存贮容量,1立方米的DNA溶液,可存储1万亿亿的二进制数据。DNA计算机消耗的能量非常小,只有电子计算机的十亿分之一。由于生物芯片的原材料是蛋白质分子,所以生物计算机既有自我修复的功能,又可直接与生物活体相联。预计10~20年后,DNA计算机将进入实用阶段。 五、互联网络继续蔓延与提升 今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。二十世纪九十年代兴起的Internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。从没有一种技术能像Internet一样,剧烈地改变着我们的学习、生活和习惯方式。全世界几乎所有国家都有计算机网络直接或间接地与Internet相连,使之成为一个全球范围的计算机互联网络。人们可以通过Internet与世界各地的其它用户自由地进行通信,可从Internet中获得各种信息。 人们已充分领略到网络的魅力,Internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。“网络就是计算机”的概念被事实一再证明,被世人逐步接受。 六、移动计算技术与系统 随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,新的业务和应用不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为产业发展的重要方向。 移动计算包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。移动计算概念提出之前,人们对它们的研究已经很长时间了,移动计算是第一次把它们结合起来进行研究。它们可以相互转化,例如,通信系统的容量可以通过计算处理(信源压缩,信道编码,缓存,预取)得到提高。 面向全球网络化应用的各类新型微机和信息终端产品将成为主要产品。便携计算机、数字基因计算机、移动手机和终端产品,以及各种手持式个人信息终端产品,将把移动计算与数字通信融合为一体,手机将被嵌入高性能芯片和软件,依据标准的无限通信协议(如蓝牙)上网,观看电视、收听广播。在Internet上成长起来的新一代自然不会把汽车仅作为代步工具,汽车将向用户提供上网、办公、家庭娱乐等功能,成为车轮上的信息平台。 我们有理由相信,计算机在人类生活中的影响,将会越来越大,而由此会带给我们全新的生活体验,将会有怎样的惊喜和全新体验呢?让我们拭目以待。 计算机新技术论文:“行动导向教学法”在计算机信息高新技术类课程中的应用 摘要:“行动导向教学法”是在我国职业教育改革背景下,借鉴德国职业教育教学的主导范式而产生的,适合于我国现时职业教育的教学活动形式。本文从行动导向教学法的基本理论着手,结合自己的实际教学经验,探讨了“行动导向教学法”在计算机信息高新技术类课程中的应用,并对教学中出现的问题进行了分析,总结出解决问题的对策。 关键词:行动导向教学法;计算机信息高新技术 改革开放以来,党中央、国务院十分关心和重视职业教育的改革与发展。国家提出“十一五”期间要大力发展职业教育,进一步深化职业教育教学改革。在全面推进素质教育的大背景下,提出了职业教育的教学指导思想:以全面素质为基础,以职业能力为本位、以提高技能水平为核心。故什么样的教学能提高学生的素质,培养学生的能力,促进学生的发展,成为中职教师深思的问题。“行动导向教学法”正是在我国职业教育改革背景下,借鉴德国职业教育教学的主导范式而产生的,适合于我国现时职业教育的教学活动形式。 一、行动导向教学法的涵义及特点 (一)行动导向教学法的涵义 “行动导向教学法(HandlungsorientierteMethode)源自德国,90年代以后传入我国,后经本土化后开始推广。行动导向教学法指全面的和学生积极参与的教学,是一系列让学生自主学习、合作探究、产生学习产品的策略与理念。在课堂上,由教师和学生共同决定要完成的行为产品引导着教学过程。这种教学是以职业活动为导向,以人的发展为本位(能力本位)的教学。行动导向教学法包含以下教学原则:(1)促进独立思考和操作;(2)提出问题并尽可能的解决问题,允许提出多种建议;(3)鼓励合作而独立地进行工作;(4)在评价者依据一定标准评价学生的同时,允许学生自己检查学习成果,控制工作过程;(5)鼓励和赞扬,而不是指责和挑剔。 (二)行动导向教学法的特点 行动导向的教学法的特点主要体现在: 1、行动导向的教学是全面的,教学借助并促进学生头、心、手以及其他感官的发展,根据预定行动目标来选择教学的内容并选择全面性的教学方法; 2、行动导向的教学是学生主动的学习活动; 3、学生参与教学的全过程:收集信息、制定计划、作出决策、实施计划、反馈控制、评估结果; 4、采取自我控制的独立作业、小组制定计划独立作业以及小组作业等多种教学组织形式; 5、教师是学习过程的组织者、咨询者和伙伴。 二、在计算机高新技术类课程中应用行动导向教学法 《计算机高新技术应用》是一门实践性强的学科,学生经过在校学习,可参加国家教委考试中心组织的计算机等级考试。因此在教学过程中,可结合等级考试的实际情况,除了理论知识的讲解外,还应使用考试模拟软件加强上机练习。教学中教师若按照传统的满堂灌的方式讲授,不注意培养学生的实际操作技能,那么培养出来的学生可能就是一群只会“死读书”,“读死书”的书呆子,而不是企业所需要的具备理论知识和熟练操作技能的技术工人。在计算机教学中,若适时采用行动导向教学法不但可以使教学生动有趣,而且可使理论教学和实践操作有机的结合,从而促进学生对理论知识和操作技能的掌握。下面,结合几年来自己在计算机教学中的一些尝试,谈谈行动导向教学法的应用。 1、情景教学法 情景教学法是通过一个具体教育情景的描述,引导学生对这些特殊情景进行操作的一种教学方法。学习者利用个人的亲身经验和知识的获得,通过对情景的分析和研究来进行学习,达到为实践行为做准备的目的。教师在设计情景时应考虑现实性即学生已有的条件,已掌握的知识;设计的情景要来自实际环境中或学生身边熟悉的例子;具体做法:(1)由教师借助现代教育技术手段,以专业理论知识为基础,专业的岗位实际需要为标准,实行模块化设计;(2)由教师提供详实的情景资料,指导学员从理论的高度提出可行性、创新性的解决方案;(3)让学员互相评说各自方案的优劣。这种教学方法的优点:一是背景资料真实可信;二是问题的针对性强;三是教学过程贯通研讨性;四是思维方式体现发散性和创新性;五是教学形式人性化,具有趣味性;六是教学效果注重实效性。如电子表格中的数据处理——应用公式(函数)、数据排序、数据筛选、数据合并计算、数据分类汇总、建立数据透视表等;在Excel工作表中,采用“启发式”问学生如何实现这一功能,学生可能根据已有的知识提出用相应的单元格“两两相乘并相加”。此时,再问学生“是否有更简捷的方式?”恰到好处地引入EXCEL函数公式SUMPRODUCTO——表示单元序列乘积之和,引导学生设置函数参数。进行比较后,两种方法的计算结果是相同的,使学生能够很快地掌握SUMPRODUCT0。要给学生留下任务,对遇到的情况进行分析,对问题的各方面进行解答操作。 在《操作系统应用》这一部分内容的教学中,笔者曾采用讲授法进行教学,发现学生在理解上存在一定的困难,故在以后的教学中采用了情景教学法。例如在讲授完“文字录入与编辑”和“文档的版面设置与编排”包含的因素后,引入“公司白领办公室的一天”案例,并设置问题:公司办公室工作人员公文处理,他采取了什么措施来应对一天的公文?之后布置学生分小组讨论提出问题,汇编汇集成试题,选派代表操作,教师再进行点评。 情景教学通过一个个具体情景的分析,不但可以启发学生的创造潜能以及体现学生的职业行为能力,而且还能培养学生解决实际问题的能力和决策能力;通过对整个决策过程的思维用语言进行完整地表述,还可进一步提高了学生分析组织能力和操作能力。 2、头脑风暴法 头脑风暴是教师引导学生就某一课题自由发表意见,教师不对其正确性进行任何评价的方法。头脑风暴法是一种能够在最短的时间里获得最多的思想和观点的工作方法,是聚合思维训练的一种好办法。头脑风暴是教师引导学生就某一课题自由发表意见,教师不对其正确性进行任何评价的方法。头脑风暴法是一种能够在最短的时间里获得最多的思想和观点的工作方法,是聚合思维训练的一种好办法。
计算机网络信息技术研究篇1 一、引言 计算机网络信息技术的研发与应用,为数据信息多节点运行提供联动载体,以适应不同网络场景的运用,为社会发展提供稳步助力。伴随着计算机网络在不同行业领域的深度融合和广泛应用,利用网络处理日常事务已经成为人们工作与生活中不可或缺的一部分。信息网络环境为人们带来便捷的同时,也催生出严重的安全问题,极易令计算机用户内部数据信息产生丢失或损毁的严重风险。针对此类问题,国家相关部门出台一系列的管控政策,对计算机网络环境进行技术及管理层面的约束,打造出安全、稳定的网络运行环境,为用户上网操作保驾护航。在此,针对计算机网络信息技术安全及防范策略进行探讨,仅供参考。 二、落实计算机网络信息技术安全防范策略的重要性 当前,计算机网络信息技术已经深刻影响着大家的日常工作与生活,它通过网络体系为人们创造出一个虚拟化的交流空间,且不同应用载体,利用网络环境也可实现数据信息的双向式、反馈式传输,真正达到数据与人们之间的互动。但是从安全角度来讲,计算机呈现出优势与劣势并存的境况,优势是通过数据网络能达到大体量数据信息的同质化传输,提供更加优质的数据服务。劣势方面则是指数据信息极易受到外界环境的影响,进而产生一系列的安全问题。如果用户未能进行及时整改的话,将造成内部数据的损坏,甚至是网络系统的崩溃,令内部数据造成损毁。计算机网络信息安全防护策略的建设及落实,是保证网络传输环境稳定运行的基础所在。从技术及管理两方面,实现对不同数据类型及模式的整改及控制,保证网络传输环境的安全性,为人们营造出一个可靠性的上网空间,降低各类隐患问题的产生概率。对于此,深度探讨安全防护技术及其具体应用,是推动绿色网络发展的基础所在。 三、计算机网络信息体系面临的安全问题 (一)客观因素所造成的物理性损伤 计算机设备作为一个多结构的组成机构,部件呈现出的精密性特征,加大了系统在运行期间的脆弱性。从计算机设备的实际应用角度而言,外界环境对于设备驱动所造成的影响是最为直接的,其包含硬件设备、软件设施以及各类线路装置等。例如,电源线、显示屏、接口线、主机箱以及各类硬件设施等,均需要通过外设,实现对计算机系统及网络的组装处理。在此过程中,如果设备存在外力因素所造成的损毁问题,极易造成不可修复的损伤。除此之外,外界环境因素所产生的影响也将对整个计算机系统产生损害,例如,火灾、水灾、地震导致的通讯线路断裂,或者是计算机环境遭到破坏,引发终端设备失效的问题,将产生一系列的物理影响。此类物理影响的触发具有瞬时性特点,甚至是在部分危害发生的同时,设备及整个通讯系统将面临瘫痪问题,无法做出实时性的调整,产生网络操作受限的问题,影响范围面较大,对用户及企业造成较为严重的经济损失。 (二)人为操作不当引发的安全问题 用户作为计算机设备运行的主要驱动器,通过用户对各项指令下达,使得系统才可以完成自动化的运行,这也使得用户所具备的操作能力直接与网络安全性相挂钩。如果用户在网络环境中进行操作时,自身对于信息网络安全意识存在严重的匮乏性,极易产生误操作,导致数据系统漏洞问题。一方面,由于部分用户对访问网络环境产生一种猎奇心态,在受到不良网站的蛊惑或者是误操作进入非法网站,将造成木马病毒的侵袭。当病毒植入到计算机设备之中,拉低计算机设备的使用性能,令内部数据面临着被盗窃的风险。另一方面,用户自身的防范意识较低,在部分软件登录中密码的设定只是单纯以数字进行排列,整个密码的简易形式,将为不法人员提供一个窃取途径。除此之外,用户在实际操作期间未能对外界环境进行关注,极易造成密码丢失的风险。 (三)技术漏洞带来的安全问题 随着大数据、云计算时代的来临,数据网络在运行过程中需对大体量的数据信息进行多节点、同步化的处理,此类运行模式将加大网络系统的运营负担。技术应用方面的硬性规定,对于计算机网络安全防护体系提出更高的基准,需针对海量数据进行检测处理,同时也应针对各类技术应用模式进行规范,以确保在大体量的数据传输过程中可以实现分类管控,增强数据处理的协同性。但是从现有的技术应用角度而言,不同应用程序的技术承接需求以及各类软件升级过程中所产生的漏洞问题,逐渐加大网络运行环境的安全管理难度。尽管大多数计算机软件可为用户提供更新提醒,但是互联网病毒侵袭以及黑客攻击的更新频率远高于计算机系统及相关软件的更新频率。在此期间,极易产生因为更新时间差而造成的安全影响问题,此类技术方面的漏洞将造成数据信息的丢失。除此之外,从共享性、开源性的网络运行环境来讲,IP协议规范基准相对完善,但是在多场景运行模式下,数据传输对于IP协议的定向化诉求将加大网络固有程序的运行压力。例如,远程操控以及权限访问之中,如果IP协议中共享数据机制存在隐患问题时,极易被黑客人员进行窃取,通过远程访问控制进入到计算机系统中,并对数据信息进行篡改,加大网络运行的安全风险。 (四)不完善的网络大环境监管体系引发的安全风险问题 计算机网络终端业务涉及各个行业,通过非结构化数据的处理,保证文字信息、图片信息、影音频信息,按照用户的指令操作完成定向化的驱动,此类数据传输模式有效地打破时间与空间的局限,为人们提供更为全面的数据化服务。但是从网络安全所产生的各类隐患问题来讲,大规模的数据损失以及网络瘫痪问题,也将对企业及个人造成一定的威胁。产生此类问题的主要原因,不仅是由于技术层面的漏洞,还包含网络管理制度的缺失问题。因为在大环境的数据运行之中,多结构化的数据信息传输期间所产生的复杂运行模式,造成数据监管无法起到全面约束的效用,监管缺失以及空白区问题的产生,对各类无序性的数据信息产生监管力度不足的现象。例如,不法人员在攻击网络窃取信息时,追踪溯源难度大,无法定位到个人,进而产生监管层面的缺失现象。 四、计算机网络信息技术安全防范策略 (一)物理层面的安全防范策略 对计算机网络系统物理层面的防护,主要是从硬件方面避免计算机设备及其系统在运行时产生的物理损伤,降低设备运行过程中的损毁概率,提高网络运行环境的可靠性。首先,为计算机设备运行模式搭建网络物理环境,针对可能出现的损伤问题进行一体防护处理,例如,通信线路以及外界环境之间所产生的潮湿、高温等问题,避免计算机设备运行期间内部高精度组件受到环境因素而产生的失效现象。除此之外,针对网络通信线路进行一体化设计,采取多通道、多节点关联的形式,保证数据信息传输的完整性。考虑到电子元件运行期间可能产生的电磁干扰问题,应对大功率的设施或者是密度较高的计算机网络系统中,对电源线以及各类信号线采取滤波防护设定,降低电磁耦合问题的产生概率,提高系统运行的稳定性。考虑到系统运行期间可能造成的数据瞬时损毁问题,应设定出与物理服务器相对接的虚拟云端服务器,做好定时更新频率调整,保证数据信息的产生可以及时传输到云端环境,即使物理服务器遭受不可修复的损伤,也可以在云端环境中及时调配各类数据,保证各类工作以及系统运行的稳定性。 (二)帮助用户树立规范的操作意识 对于用户来讲,操作能力以及操作认知度是影响计算机安全问题的一个重要因素。为增强数据传输功能稳定性以及计算机网络系统被攻击风险的防护能力,应提高计算机用户的操作意识,令用户了解到计算机网络安全问题造成的损坏,并针对自身操作行为进行改正。例如,在密码设定中,不再是单纯的以数字排列组合,而是通过字母、数字及符号多重组合,提高密码安全等级。在浏览网页时,针对部分来源不明的信息先进行病毒查证处理,如果存在安全风险时,不得擅自打开网页,保证计算机内部网络运行的安全性。在涉及各类密码验证时,也应及时进行管制处理,防止互联网复杂运行模式下数据信息的丢失问题。 (三)大力推广网络安全防护技术的应用 1.防火墙技术 防火墙技术是目前计算机内部网络防护的重要组成部分,其起到内网与外网阻隔与过滤的效果,保证系统在运行期间不会产生病毒侵袭以及黑客攻击的问题。原有的防火墙技术体系,包括过滤防火墙、状态检测防火墙以及电路层网关防火墙。伴随着不同网络结构的优化及更新,防火墙技术应用模式,也呈现出一定的优势与劣势。这就需要整个技术体系在完善期间应具备实时更新的特点,满足不同场景的安全防护诉求。目前防火墙技术体系包括AAA、防扫描、,防攻击、包擦洗与协议正常化、防欺骗等技术,通过多模式的技术体系可以弥补传统防火墙体系运行时存在的漏洞。例如,AAA技术的应用弥补ipv4系统中身份识别缺陷的问题;应用防扫描技术可以通过iss、sss、nmap等完成对计算机系统的全盘扫描,通过数据信息比对,防止计算机网络中的恶意攻击问题;防攻击技术针对计算机网络系统中的恶意数据进行识别并阻断,防止攻击入侵以及病毒蔓延的问题;防欺诈技术则为MAC提供一个访问控制权限,保证系统运行期间规避和IP协议之间的区别问题,令数据在传输以及内网过滤期间,增强网络的安全防护等级。 2.入侵检测技术 计算机网络系统运行中入侵检测技术的应用与实现,是以检测系统为载体,对各类攻击行为进行检测处理,其核心驱动为入侵检测性能与安全防护等级之间的关联模式,即为通过入侵检测体系,增强计算机网络系统运行的安全性。例如,基于规则匹配的专家系统入侵检测技术,如图1所示。此类技术是利用特定的组成条件,对数据信息传输中的规则形式进行有序性的解锁,其不仅可以作用于知识库之中,同时也可以对已经形成的规则数据库完成数据检测与评估,判定此类数据是否存在攻击行为,进而进行监管与防护的效果。 3.数据加密技术 数据加密技术的应用是针对不同数据类型实现终端、节点以及链路方面的加密,保证数据在传输期间不会产生丢失问题,或者说即便是被不法人员所窃取,如果不具备相对应的解密条件,不法人员所得到的也是没有任何意义的乱码数据。例如,对称加密、非对称加密、数字签名、报文鉴别等加密技术,均可以作为当前计算机网络运行下的一个驱动体。通过技术的管控与实现,增加数据传输过程中的加密属性,规避数据传输过程中的丢失问题。从工作原理来讲,数据加密可以看成是采用数字方法对原有的数据信息进行组织与建构,此类加密只有接收端与发送端才可以进行识别,避免数据传输过程中的损毁或被篡改问题,提高信息检索效率。 (四)建立审计体系,实现全过程化的网络监管 从计算机网络运行环境来讲,法律监管所产生的空白区,将加大网络安全问题的产生频率。针对整个网络场景设定出立体化、多维化的安全审计体系,并结合法律规范制度,全面开展净网工作。一方面,对计算机用户进行身份认证,通过区块链技术完成对各类用户信息的采集与识别。这样在任何操作模式下,用户信息以及用户各类操作行为将形成一个直接捆绑的模式,一旦出现违法问题,则可以及时定位,对信息进行溯源处理,找到违法者。通过身份认证还可与职能部门进行联动,通过网络备案,增加网络监管的实效性。另一方面,针对数据信息大体量以及与经济行为相关联的网络体系,设定专项的审计流程,例如,军事、金融、卫生等领域中,一旦产生数据泄密问题,将产生很大的影响。对此,国家安全部门应结合网络应用场景,设定出多维度的审计制度,并结合法律法规完成对每一位计算机用户的跟踪管理,一旦出现数据传输异常问题,则可以通过不同数据流向完成衔接式的监控,将数据安全风险消灭在萌芽之中。 五、结束语 综上所述,建设优良的计算机网络信息安全体系,必须做好技术安全与管理安全并行,发挥全域化管控优势,创造安全、稳定的网络环境,为我国计算机网络信息安全的发展奠定坚实基础。 作者:姚本坤 单位:杭州科技职业技术学院 计算机网络信息技术研究篇2 0引言 计算机技术是指通过利用计算机从而实现大批量数据信息的快速计算与精准计算。由于计算机具有较强的信息处理能力,因此计算机技术往往被用于网络信息处理等领域中。但随着万维网的普及,网络犯罪的频率也在逐步提升,因而计算机技术在网络安全方面的应用也引发了人们的重视。本文探讨网络信息处理与安全、计算机应用。 1网络信息处理与计算机应用 网络信息处理技术特征。网络信息处理技术是指通过利用网络技术,从而实现对各类信息数据的在线处理,如数据信息的在线收集、即时加工以及网络信息传播与数据信息的云存储等。与传统的信息处理方式比,网络信息处理技术最本质的特征便是实现了数据信息传输与数据信息处理的同步操作。其次,为了满足网络信息处理过程中信息传输与信息处理的同步性,网络技术的设计人员便需要构建大量的数据处理与数据传输协议,从而便于数据信息的网络化处理。网络信息处理技术的优势。网络信息处理技术与传统的信息处理方式相比,其不仅在数据处理效率方面具有显著的提升,同时,还可以有效提升数据处理的准确度。此外,由于网络信息处理技术主要是依据云计算以及云存储等相关技术所实现的,因此用户在利用网络信息处理技术对相关数据信息进行处理时便可以打破地域以及客户端对用户的限制,进而随时随地的进行数据处理工作。并且,网络信息处理技术的应用也可以有效降低无效数据对用户存储设备的占用,从而方便用户对大批量数据信息的处理。最后,由于网络信息处理技术还可以实现数据信息的自动获取,因此这也极大程度方便数据处理人员对各类数据信息的获取。 2计算机的网络信息处理功能 信息功能。在当前网络信息处理功能中首先包括有信息功能,信息功能是指在经过网络信息处理后其信息本身的价值将会得到更加直观的体现。众所周知,在大数据时代中庞大的数据信息在为用户带来诸多价值的同时也造成了严重的信息冗余。同时,网络中的诈骗信息以及虚假信息等也严重影响到了用户对各类事物的态度。而通过利用网络信息处理技术便可以对虚假信息及无效信息与重复信息进行过滤,从而便于用户对其所需信息的查找。此外,通过利用网络信息处理技术还可以实现数据信息的快速传播,进而提升数据信息的价值及其利用效率。信息采集功能。在网络信息处理功能中也包括有信息采集功能,信息采集功能是指以论坛中的留言板以及网络调查问卷等方式所实现的相关数据采集。此类信息采集与传统的信息采集方式相比不仅覆盖范围更远,同时覆盖人数也更多。庞大的信息量既可以方便相关企业对用户的喜好以及社会现状等信息进行分析,同时更可以实现对企业经营方式的改革,进而对企业的未来发展起到一定的促进作用。同时,网络信息采集在采集效率以及信息质量方面也远超传统的信息采集方式。这是由于通过利用网络信息处理技术可以实现多地域、多用户相关信息的同时采集,并且网络信息采集还可以实现针对性的信息采集,进而便于企业进行相关决策。信息管理功能。在网络信息处理功能中也包括有信息管理功能。信息管理功能的主要作用是依据计算机技术从而实现对企业员工信息、业务信息的动态管理。与传统的人工信息管理方式相比网络信息管理方式不仅具有更高的信息管理效率,同时其还可以实现多领域不同信息的同步管理。此外,在人工信息管理的过程中也常常会出现重要信息丢失等问题,但在网络信息管理中由于其各类数据信息不仅可以存储在企业本地数据库中,同时更可以存储在云空间中。这便有效避免了此类问题的出现。信息检索功能。在网络信息处理功能中还具有信息检索功能。信息检索功能是指用户可以利用网络搜索引擎对其所需的数据信息进行查找,从而提升用户对其所需信息的获取效率。此外,通过利用信息检索功能也可以实现对不相关信息的筛查,从而实现对指定信息的准确查找。信息传输功能。在网络信息处理功能中也具备信息传输功能。信息传输功能是指用户可以通过网络技术以及计算机技术实现数据信息的远距离传输与不同地域、不同用户之间的数据交互。例如,网络邮箱便是利用网络信息处理功能中的信息传输功能所实现的。随着近几年间云技术的快速发展,用户当前既可以通过云存储实现对大批量数据信息的云端存储,同时更可以利用多种终端设备从云存储设备中对其所需数据进行访问或下载。这一技术的应用不仅方便了用户的工作与学习,同时也促进了数据共享的实现。信息存储功能。在网络信息处理功能中也具有信息存储功能。其信息存储功能主要是指通过利用网络云存储设备从而实现对各类数据的云端存储。通过利用云数据库对相关数据进行存储不仅有利于数据信息的分享,同时更可以便于用户随时随地的调取与下载。将数据信息存储在云端数据库中还可以在一定程度上促进网络检索质量与检索效率的提升,从而为用户查找相关信息提供一定的便利。综合应用功能。网络信息处理功能中也包含有网络信息处理技术的综合应用功能。综合应用功能主要是指基于网络信息处理技术所设计与开发的诸多系统软件与大型网站页面。众所周知,在大数据时代下许多企业均在企业中建立了各类数据信息管理系统,在此类系统中不仅具有数据上传与下载功能,同时更具有信息检索、信息管理以及信息交互等多种功能。此类信息处理系统的使用既提升了企业各类数据信息的管理效率,同时也对企业管理人员的决策起到了一定的辅助作用。并且,在一些大型网站中也通过利用网络信息处理技术实现了数据管理以及数据交互等功能,从而为用户的使用提供了便利。 3网络安全与计算机应用 网络加密技术。随着网络犯罪数量的逐步增多,计算机技术现今也被广泛应用在网络安全等领域中。首先计算机技术在网络安全方面的应用便是网络加密技术的实现。网络加密技术是指通过利用书学算法,从而将用户所发送的原有数据进行重写编写,进而实现对数据信息安全性的保障。在应用网络加密技术的过程中,发送方所发出的明文首先会使用密钥进行加密处理,此时密钥也会通过数字信封的形式发送至接收方。当接收方受到密文后其便可以利用密钥进行解密,从而获取信息内容。身份验证技术。此外,通过利用计算机技术也进一步加强了身份验证技术的普及。最初的身份验证技术便是通过账号、密码所实现的,但由于无论是账号或密码均存在信息泄露或数据丢失等风险。因此,为了进一步加强身份认证的安全性,诸多互联网企业又逐步推出了指纹认证、面部识别认证以及虹膜认证等身份验证技术。此类身份认证技术的加强不仅有效保障了用户信息的安全性,同时更为网络环境的可靠性与安全性的提升起到了一定的促进作用。 4结语 计算机技术不仅可以应用在网络信息处理等领域中,同时可以应用在网络安全领域之中。在网络信息处理领域中,通过应用计算机技术不仅可以实现数据信息的快速采集、数据信息的高效管理,同时更可以实现依据用户需求对相关信息的检索等功能。而在网络安全领域中,计算机技术的应用也可以实现数据信息的加密、解密处理以及对用户身份信息验证的加强。相信随着计算机技术的快速发展,其对大宗数据的处理能力也将进一步提升,而这将会对企业数据信息的管理以及网络环境安全性的提升起到至关重要的作用。 作者:张成挺 王文娟 叶志晖 单位:浙江中烟工业有限责任公司 计算机网络信息技术研究篇3 0引言 计算机网络信息技术的发展,不仅会促使大数据时代的到来,同时还会渐渐改变人们的生活状态、生活行为以及生活习惯。计算机网络信息技术在为人们日常生活工作提供便利的同时,也能够为不法分子窃取个人信息提供渠道,从这一内容来看,计算机网络信息安全防护工作的研究,也就显得非常具有必要性。本文接下来将会首先分析计算机网络信息安全的影响因素,因为这是前提因素。 1计算机网络信息安全的影响因素 根据有关人员的研究可知,计算机网络信息安全受到的影响因素,主要集中表现为以下方面。 (1)计算机病毒的攻击。针对计算机网络来讲,具有非常强的开放性特点,不会受到地域、空间以及时间的限制,这对于计算机病毒的侵入能够提供有利条件。病毒不仅仅能够将自身有效的隐藏在计算机软件、存储器等多个空间和媒介中,并且也能够为后期对计算机的侵害带来很大的便利。除此之外,计算机病毒也就具有较强的传染性以及迫害性,不仅仅能够对计算机后期的运行,同时对计算机当中存储的数据,也能够带来较大的危害,其主要的传播途径还能够分为硬盘、光盘以及软件。 (2)黑客对计算机的攻击。在当前大数据的背景下,黑客对计算机展开攻击,是非常常见的网络安全问题。黑客攻击主要指的是一种以人为为主的恶意行为,它能够对计算机服务器以及计算机主机造成较大的影响。在这一过程当中,可以划分为被动以及主动两种形式。被动上的攻击,主要是在半路展开拦截或者解决传输的计算机信息内容,这样一种攻击的模式,虽然并不会对整个计算机造成危害,但是却直接影响了计算机的安全以及网络安全。主动攻击则拥有非常明确的目的,对这一目标展开计划性的攻击,造成目标物信息的丢失。此外,黑客攻击还会直接影响计算机网络的整体运行速度,甚至还会导致计算机运行出现明显瘫痪。 (3)对计算机信息展开盗取的影响因素。在人们运用计算机的过程中,常常都会发现诸多垃圾信息出现,这也就说明每一位在运用计算机的过程中,都会出现较多的问题。诸多垃圾信息通过邮件的模式,以及新闻娱乐的模式来展开传播。诸多的不法分子通过信息中的某些漏洞,从而对一些相对重要的用户信息展开盗取,或者是对一些具有危害性的信息展开深层次的传播。还需要注意的是,垃圾信息不仅仅会对使用人员造成较为严重的影响,并且还会对计算机网络信息,以及运行带来较大的安全隐患。在大数据时代背景下,有些网络工程师为了操作方便、快捷,经常为服务器节点设置相同的密码,这就给了不法分子可乘之机。从这些方面的内容展开分析得知,对计算机展开盗取的影响因素,需要引起专业人员的重视。 2基于大数据技术的计算机网络信息安全防护措施 增强对计算机网络的管理控制。对计算机网络使用的时候,在使用的时候当中,受到威胁最为重要的原因,仍然还是网络管理工作人员的疏忽、操作不当等原因。这样也就导致整个计算机网络安全以及信息安全性在计算机运行中难以得到保障,进而降低操作人员的安全性。正是因为这样,为了能够进一步的提升计算机网络运行的稳定性以及可靠性,对于计算机工作人员来讲,应当要切实的增强计算机信息安全环节上的管理,从而使得计算机网络的安全性得到提升。除此之外,在针对计算机信息安全管理工作人员,应当不断地提升人员的专业技能,以及工作规范性,促使广大工作人员有效的认识到网络维护的必要性,当他们的工作安全意识得到加强之后,那么计算机网络的维护与管控力度都能够得到加强。从这些角度展开分析,能够了解到增强对计算机网络的管理控制力度,需要引起人们的高度重视。增强对计算机安全系统的运用。在目前大数据大发展的背景下,计算机网络信息安全渐渐受到了使用者的关注,为了进一步的保障网络信息安全,大大提升计算机使用的稳定性,那么必定会更深层次的提升计算机安全系统设置的水平。对于企业来讲,需要构建计算机网络安全防护部门,对有关规范展开设定,建设起全面维护机制。除此之外,专业的技术管理工作人员,还需要通过计算机安全防护软件,来对整个计算机展开定期的维护与管理,提升计算机使用的安全性。有关人员需要在大数据时代背景下,人们需要对计算的运用更为普遍,如此不仅为人们带来很大方便,也同样会造成极多的困境。因此,在日常生活工作开展过程中,也就应当持续不断的加强安全系统的设置与应用,尽可能避免不良因素所带来的危害问题。注重计算机数据加密技术的运用。计算机数据加密技术,主要是通过解密技术以及加密技术这两个方面组合形成,在多数情况之下,还需要通过对计算机加密技术,来对整个计算机网络信息中的信息数据安全性予以把握,根据前时期所设定好的有关规则,来对相关计算机信息安全展开加密处理。然而对解密技术来讲,那么也就应当依据密文的有关规则面对信息展开反向的还原。从目前情况来看,相比较于成熟以及比较完善的加密技术,来对计算机当中较为重要的信息展开不断加密,借助这样的模式,来对计算机信息安全展开更为深层次的加强。注重计算机数据加密技术的运用研究,才能使得计算机信息技术的应用效果得到实现。提升计算机用户的综合能力。个人用户需要定时定期的学习一些有关于计算机网络信息安全防护的基础知识,确保自身具有大数据技术基础应用能力,规范自身的应用行为,确保每一位个人用户的综合能力,能够有效地支撑起预防一些计算机网络信息完全不利影响因素的出现。从另一个角度来看,专业人员还需要切实的完善培训机制,使得计算机网络信息安全防护要点,计算机网络信息的有关保护原则,以及计算机网络信息防护技术等内容得到构建,当这些内容得到保障之后,那么能够确保每一位工作人员的综合素质水平得到持续化的提升,并且满足各项计算机网络信息安全防护工作的要求。根据本段内容的分析描述,也就能够了解到,大数据视角下计算机网络信息安全水平提升,需要注重计算机用户综合能力培养工作,进而才能使得计算机用户的综合能力得到实现。因此,有关人员需要对此予以高度化的重视,以此来实现计算机信息安全提升的根本目标。 3结语 本文从两个角度展开分析,首先分析了计算机网络信息安全的影响,其次分析了计算机网络信息安全提升的措施。根据相关内容的分析,大数据视角下计算机网络信息安全的探索,是目前计算机网络研究工作,应当切实注重的内容,只有确保这些内容得到实现,那么最终计算机网络信息安全目标才能得到实现。相信随着有关人员持续化的提升与把握,最终计算机技术的运用广泛性以及水平都能够得到增强与提升,满足社会发展的根本要求。 参考文献 [1]马基英.大数据视角下计算机网络信息安全与防护策略研究[J].智慧中国,2020(10):85-86. [2]张心祥.基于大数据视角下计算机网络信息安全防护策略的思考[J].计算机产品与流通,2020(04):72. [3]沈传友.大数据时代下计算机网络信息安全问题探索[J].网络安全技术与应用,2021(03):155-156. [4]彭澎.计算机网络通信安全中数据加密技术的重要性探讨[J].电脑知识与技术,2017,13(35):52-53. [5]蔡彬彬,孙忠辉.计算机网络信息安全问题及防护策略研究[J].长春理工大学学报(自然科学版),2019,42(03):128-132+137. [6]龙震岳,魏理豪,梁哲恒,艾解清.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015,38(23):89-93. [7]王顺元.计算机网络信息安全及防护策略研究[J].四川职业技术学院学报,2020,30(01):165-168. [8]王林.计算机网络信息安全防护策略[J].信息安全与技术,2013,4(05):12-14. 作者:李娟娟 姜晗 单位:许昌职业技术学院
计算机网络技术篇1 近年,我国经济社会快速发展,科技进步起到了重要的促进和推动作用。日常生活中,电子信息使用范围较为广泛,这种通过信息获取和存储等方式实现的电子信息工程技术的应用对于人们的自身生活质量和生活方式具有重要的影响。社会的快速发展对我国电子信息工程的应用也提出了新的要求。随着科学技术的进步与发展,计算机网络技术在电子信息工程中的应用也变得越来越广泛,甚至对人们的生活方式和信息获取方式产生了不可忽视的影响。更好地利用计算机网络技术推动电子信息工程的发展是实现信息获取与处理能力强化的重要基础和前提。 1电子信息工程的基本特征 针对电子信息工程的定义和基本特征进行了简单的概述与分析,以便更好地掌握电子信息工程的内涵与应用。 1.1电子信息工程 在科学技术快速发展过程中,逐渐形成了电子信息工程系统性的现代化工程技术。作为计算机技术的重要发展阶段,电子信息工程依托计算机技术,通过对电子信息进行自主干预,达到收集和处理信息的目的,并最终实现人们生活数据支持。电子信息工程是依托计算机网络技术而产生的,能够高速且准确地进行信息收集与整合归纳操作,在信息技术等方面的应用在一定程度上加强了对于日常信息处理的速率,通过提升信息处理质量的方式极大地促进了社会生产的发展,对于人们生活质量的提升具有重要的决定性意义,是顺应时代发展的重要且关键性的信息技术,在日常生活中的应用越来越常见。 1.2电子信息工程特征 A.精确性。电子信息工程的精确性是其最基础的特征。相比于传统的信息处理与整合方式,电子信息工程处理信息数据的准确性往往更高,这主要是由于电子信息工程能够在信息整合过程中利用电子信息处理系统,进行信息的准确化处理和整合。相比于传统的人工检测方式,电子信息工程能够通过简单化的处理流程,免除复杂繁琐的信息整合过程,进而避免由于人工监察所造成的失误和数据失真,进而降低结果的错误率[1]。B.便利性。电子信息工程相比于传统的人工处理方式,往往还具备着显著的便利性特征。这主要是由于电子信息工程在进行信息和数据收集与整合过程中,往往是通过系统指令与硬件设备进行处理的,因此相比于人工处理流程而言,能够达到更为高效且准确整合信息的作用。相比于传统的信息处理工作,电子信息工程能够利用计算机网络技术进行更为准确的信息处理,在科学技术和电子产业等技术快速进步条件下,电子信息工程的便利性已经越来越显著。C.辐射范围广泛。电子信息工程相比于传统人工信息处理方式辐射范围更为广泛,信息技术收集和处理能力也更为显著。在信息时代,人们越来越重视对于各种各样信息的收集和整合,因此,在不同领域的各个行业,都会选择以电子信息工程技术和计算机网络技术为支撑,进行技术应用和改革创新,也正是因此,电子信息工程技术的应用也越来越广泛。 2计算机网络技术 随着信息时代的到来,科学技术迎来了快速发展的黄金阶段,信息全球化和信息技术的高速发展,为人们生活水平的改善提供了重要的技术基础。而计算机网络技术便是在信息通讯与计算机技术的基础上产生的新型技术,通过依托计算机技术和信息技术,提升掌握与获取信息的能力,并不断地提升信息处理和分析能力,更是信息技术和电子信息技术发展的重要趋势。信息时代,大数据分析对于企业和个人都具有重要的影响,也是企业和个人不断探索与发展的技术趋势。计算机网路技术能够通过技术的应用以及对于信息数据的处理,实现人们生产生活水平的改善,并最终推动社会的进步与发展,从而促进社会的高速发展和信息化水平的提高。计算机网络技术的快速发展往往能够具备应用范围较广泛的特征,在大数据信息分享和处理过程中,计算机网络技术往往会帮助企业与个人跨越时空和空间的距离,促进人与人之间更为密切的社会交往。 3计算机网络技术在电子信息工程中的应用与分析 3.1信息与数据的收集处理 在构建电子信息工程的过程中,需要涉及到各种各样数据信息的处理工作,因此作为一项复杂的现代化工程,信息与数据的收集处理对于信息系统的整体质量而言往往具备更为直接的影响,为此需要对信息的收集和处理等方面进行综合改良。相比于传统的电子信息工程,计算机网络技术能够建立起完善的信息处理系统,通过应用各种计算机网络技术,该系统能够尽可能地提升信息收集与处理的速率,进而提升信息和数据的使用效率[2]。信息与数据的收集工作完成后,还需要加强对于信息与数据的维护工作,保证信息和数据的严谨性和准确性,避免由于数据信息的失真所导致的处理偏差,进而保证电子信息工程的整体质量。 3.2信息与数据的传递共享 计算机网络技术在电子信息工程应用中较为显著的优势存在于信息和数据的传递共享等方面。信息时代,信息与数据的传递共享往往需要涉及到各种领域,在不同主体之间进行共享传递能够实时更新数据与信息的有效性,进而实现对于信息技术工程质量的提升。信息与数据的高速传递是保证电子信息工程整体工作质量的前提,也是保证信息安全的基础。通过高速传递信息与数据,能够有效地避免信息与数据的误差,保证信息传递的有效性。为此,计算机网络技术往往能够在电子信息工程中设计一个相对完整的信息传递系统,以保证信息传递和构通交流的有效性,进而避免在实际应用中信息与数据偏差问题。而在实际应用过程中,计算机网络技术往往能够实现电子信息工程中的信息无线传递,通过无线传递,能够实现对于信息稳定性和安全性的提升[3]。 3.3提升信息与数据质量 随着科学技术的不断进步与发展,计算机网络技术能够在电子信息工程工作的整个流程中完成信息收集、处理与分析,能够保证信息质量重要技术支撑。通过利用计算机网络技术获取信息的过程往往较短,获取信息的方式也更为方便,获取时间较短以及获取效率较高等特点,都能够在短时间内尽可能地提升信息与数据的质量。计算机网络技术往往能够实现更为方便的信息与数据处理和分享工作,更方便地实现对于信息的交流和传播,进而实现对于传播过程中信息有效性和准确性的提升,最终提升电子信息工程所获取的信息和数据的质量。更高质量的信息和数据,往往能够帮助使用者更快速地实现对于信息的处理工作,提升信息利用的效率和处理效率,并扩大对于信息的获取源,最终实现对于人们生活质量和水平的提升。 4结语 更好地利用计算机网络技术推动电子信息工程的发展是实现信息获取与处理能力强化的重要基础和前提。针对计算机网络技术在电子信息工程中的应用优势,进行综合性的优化与提升,确保人们能够借助强大的信息处理和获取能力促进生活质量的提升。 作者:周辛浩 单位:洛阳市中心血站 计算机网络技术篇2 0引言 随着计算机网络技术的飞速发展,使得人们生活水平日渐提高的同时也为电子信息工程的发展提供了融合方式。电子信息工程在计算机网络技术的推动下,如今已经被广泛应用到各个行业,且经过市场的检验已取得了显著成效。尽管如此,我国的电子信息工程技术相较于发达国家仍然存在起步较晚、发展较为缓慢的问题。因此,为充分推动社会经济的快速发展,有必要利用计算机网络技术对我国的电子信息工程进行改革、创新。 1研究背景 电子信息工程。电子信息工程的基础是信息技术和网络通信技术,通过计算机、集成电路对主体进行控制的信息化技术。电子信息工程中的现状。信息技术的飞速发展,使得电子技术在各个企业生产发展中得到了广泛应用,且都取得了显著成效。例如,相较于以前的手机通信行业,现阶段的手机通信发生了翻天覆地的变化,手机视频、手机购物、手机授课等形式,极大程度上改善了人类的生活质量;在网络发展方面,联想、华为、小米等几个行业已经成为电子市场的领导者,诸如此类的例子还有很多,而这些都离不开电子信息技术的发展。通过电子信息技术,人们可以实现不出门便广知天下事的情况,进一步促进了人们生活质量的不断提高和社会经济的不断提升。然而这些电子信息技术的进步都摆脱不了计算机网络技术的影响。在电子信息技术下研发产品的正常运行是建立在计算机的硬件设备和网络安全软件完美运行的基础上的。在此基础上,计算机网络入侵检测技术和各种防火墙通力协作,为防止异常数据对电子产品工作效率造成干扰而保驾护航,大大保障了电子信息产品的部分隐私安全。计算机网络相关的存储技术,如固态硬盘、内存卡等,尤其是分布式存储技术,极大程度上对相关电子信息技术产品的存储容量和存储效率进行了重大提升。除此之外,还包括与之相关的信息传输和为保护信息传输的加密处理技术,例如数据库的加密、软件的加密以及简单的对WIFI设计密码也是最简单的加密方式,这些工作都是为了保障信息在传输过程中不被不法分子窃取,进一步保障信息传输的安全。随着数据处理技术的不断革新,当下已实现了数据功能的云计算、云储存的先进手段。但面对海量数据处理时,仍然存在分析进度缓慢的情况。为充分解决此问题,电子信息技术的发展使得人们利用机器学习以及人工智能的先进技术,实现对海量数据的快速智能分析处理工作,从而提升了计算机网络技术的处理效率,同时也使得相关电子产品也更加智能化、人性化。 2电子信息工程与计算机网络技术的特点 电子信息技术的信息传输是利用现代化技术手段来实现的,相较于传统的传输方式,此类方法使得传输速度进一步提升,安全性也更加有保障。而电子信息技术对信息的处理依靠的还是计算机网络技术,此类方法会使得在信息传递方面也具有一定优势,对信息的处理也更加便捷和智能。积极在电子信息工程中应用计算机网络技术具有以下好处:覆盖领域更加全面。电子信息技术相关产品因计算机网络技术的传播区域广的特性,覆盖到了人类生活和生产的各个层面。同时计算机网络技术的高速发展,使得相关产品衍生出更多种类,且此类产品的应用已广泛涉及人们的日常生活。传播速度进一步加快。计算机网络技术可以使我们实现无时差的即时通信,这就体现了计算机网络技术传播速度极快的优点。在此优点的影响下,我们通过电子信息技术相关产品可以实现即时通信、即时会议的情况。另外,依靠信息技术的传播方式,可以帮助我们传递更多的信息,使我们的生活质量进一步得到提升。更新迭代步伐快。在党对国家经济的管控下,我国的国民经济得到了快速提升。日益提升的国民经济使得人们对生活的需求也越来越多。为不断满足人们的各种生活需求,不管是计算机网络技术还是电子信息技术相关产品都必须提高其更新速度。如当初的2G网络到现如今的5G网络,又如当初的收音机到现在的智能手机,都是其计算机网络技术更新迭代的产物,极大程度上丰富了人们生活,提升了生活质量。电子产品更加智能化。同样也是为满足人们生活需求,除了加快产品更新迭代步伐外,更是赋予其智能化的技术要求。例如当前形势下,为满足企业、人们的各种生产、生活需求,研究人员通过计算机网络技术研发出了扫地机器人、机械机器人等,进而替代人们完成一些繁重、复杂的任务,甚至通过让机器人模仿人类的声音、思想来实现更加智能化、人性化为人类服务的要求。信息处理更加高效。随着计算机网络技术对信息处理量的不断增大,研究人员开始对更加高效快速的处理方式进行研发。在各个研究人员通力协作下,利用计算机网络技术其独有的先进技术,相关电子产品已实现对各种复杂信息的高效处理,使得电子信息技术更加的智能高效。 3电子信息工程与计算机网络技术的应用 计算机网络技术在Internet中的应用。在计算机网络技术的基础使用上,依靠先进的网络技术建立起能够进行超文本阅读的信息系统,同时在HTTP信息超文本协议的共同帮助下,使得内部网络信息资源都能够被内部员工借助网络技术对其进行阅读和利用,这就使得企业内部的运营成本进一步得到了有效降低。计算机网络技术在传媒建设中的应用。电子信息系统对政府资源和高校教育进行帮助建设的方式是建立在计算机网络技术的完美应用的基础上的。在当前信息化技术高速发展的形势下,借助计算机网络技术使得科研单位、政府部门等通过电子信息相关产品实现信息发布、传递、共享的功能。同时,传媒平台的有效建设对维护政府形象、发布国家重要决策以及教育资源的合理共享都有着极其重要的作用,使得计算机网络技术的价值得到了完美的升华。计算机网络技术在通信建设中的应用。当前发展形势下,电子信息工程会根据企业和工作单位的不同需求,运用专用线路和公共线路的方式对其进行区分。但是在传统的网络建设模式影响下,使得网络建设体系的建设结构和标准难以统一,从某种程度上复杂了传输流程,加大了通讯难度。计算机网络技术在通信建设工程中的完美运用,可使得电子工程使用过程更加流畅。另外,计算机网络技术在通信建设中的完美运用,还可通过实现企业内部有效沟通的方式,进一步将工厂的生产经营状况与企业的内部建设进度实现有效的资源共享和实时沟通。此外,通信平台建设工作的落实,将使得工厂通过内网分析生产效益与经济收益的方式变成了现实,对改善企业内部的生产环境和流水线建设有着极其重要的发展意义。此种方式不仅对企业的生产经营有益,在企业的人员管理方面,通信平台的建设落实,使得企业能够通过政府公开的征信平台,针对员工的借贷还贷情况,对员工的信息数据进行有效整合,可建立起公平公正的晋升制度。 4结语 电子信息工程技术为满足人们多种多样的需求,必须在电子信息工程技术中积极应用计算机网络技术。计算机网络技术在电子信息工程中的完美运用,可使得电子信息技术相关产品得到足够发展,对其工作效率和工作质量的提升有着极其重要的作用。只有加强计算机网络技术在电子信息工程技术中的应用水平,才能使政府和企业的形象得到有效维护,国家的政策才能进行有效宣传,从而提升人民的幸福感和满足感。 作者:朱昱林 单位:河南测绘职业学院 计算机网络技术篇3 0引言 计算机网络技术应用在电子信息工程中的优势:提高电子信息工程技术的实用性、创造力,加深人们对电子信息工程的认识程度等。因此,充分发挥计算机网络技术的积极作用,实现计算机网络技术与电子信息工程的协调融合,从而实现二者的共同进步发展。 1计算机网络技术在电子信息工程中的应用特点及优势 1.1计算机网络技术的特征 计算机网络技术在应用的过程中,主要把相关的网络协议独立的计算机进行连接,其连接的媒介一般是光纤或者通信卫星等方式。另外,计算机网络技术的应用需要依靠强大的硬件以及软件系统的支撑,同时构建网络平台,这也使得在电子信息工程中的应用存在一定的局限性,因此需要进一步研究解决。近年来,计算机网络技术得到广泛的应用,其作用也较为优良,不仅能够完成信息数据的实时传输及共享,提高了信息传输效率,保证用户能够在最短的时间内找到相应的数据平台,提升数据的处理效率[1]。 1.2计算机网络技术的应用优势 首先,极大程度地提高了信息传输的速率以及拓宽了信息获取的渠道。新时代下,现代化科学技术的进步发展,使得数据信息的获取途径一直在更新,主要表现在信息获取的时间极大地缩短了,以及信息的质量得到了有效的提高。这主要得益于计算机网络技术的合理应用,保证电子信息工程在信息传播中的安全性和便捷性,并且极大地提高了信息传输的效率。另外,计算机网络技术的应用拓宽了信息获取的途径,且使得信息交流和资源共享变得更加方便[2]。其次,提高了电子信息工程的安全性能。在信息化时代背景下,网络的开放性特点更加的明显,这在给信息传输和共享带来便捷的同时,也增大了信息的安全问题,将防火墙技术、入侵检测技术等计算机网络技术应用在电子信息工程当中,能够在最大程度上降低安全隐患,避免出现信息泄漏、丢失等问题,保障了信息的安全性,促进了电子信息工程的进一步发展[3]。 2计算机网络技术在电子信息工程中的实际应用 2.1计算机网络技术在信息传递中的应用 计算机网络技术能够将电子信息工程中的不同区域设备进行连接,实现数据信息传输等功能。因此,将计算机网络技术应用在电子信息工程中,能够有效地提高信息传输的质量及效率,在最大程度上保证信息的安全。随着社会的发展,人们对信息传输的要求越来越高,并且数据的数量也逐渐地增多。如果不能把信息及时、准确地传输出去,那么就会产生信息混乱、丢失等问题。将计算机网络技术应用在电子信息工程当中,主要是建立网络信息传输通道,实现系统的远距离安全传输,同时提升信息传统通道的抗噪声能力。此外,计算机网络技术还能够保证偏远地区接收到信号,完成信息的实时传输工作[4]。在应用计算机网络技术的过程中,必须对各种类型的数据信息进行有效的整合规划,这就需要相关的工作人员要充分地重视数据的整合工作,这样才能在规定的时间中实现信息的实时更新优化,从而完成对相关技术的优化。在信息化管理工作当中,还要对管理方式进行动态的维护,使得技术人员能够详细地了解到动态系统的关联,维护系统的稳定性。最后,电子信息工程中的计算机网络技术主要核心为广域网,因此可以实现大范围的信息传输。广域网在信息传输时能够减少干扰影响、抑制噪声,提高信息传送的质量,给人们的生活带来了极大的便利。 2.2计算机网络技术在资源共享中的应用 对于传统模式而言,其资源共享的范围较小,且数据存储空间不足,不能满足人们对信息资源的实时需求。将计算机网络技术应用到电子信息工程当中,可以在一定程度上扩大数据的存储空间,并且把信息资源的共享转换为不定向的传输,从而实现整个网络内的资源共享。另外,能够对信息资源进行权限设置,根据用户的实际需求进行合理的设置,这样能够避免资源超过获取的范围,提高数据的安全性。随着各种网络技术的飞速发展,使得资源的共享渠道不断地增多,对信息共享技术的要求也随之增多。计算机网络技术的应用不仅给电子信息工程提供了技术上的保障,而且资源的共享也是其主要的优势特征。因此,技术人员需要提升电子信息工程资源的共享性,以网络协议标准为基础,保证各种电子设备之间信息资源共享的安全性及稳定性,满足人们的需求。计算机网络技术的协议名称是TCP/IP协议,此协议必须按照信息整合分层规定,能够在一定的作用下对其网络接口层、网络层和应用层当中的信息进行整合与优化。在这一网络协议的前提下,计算机网络技术能够和网络系统之间实现连接,同时利用现代化电子信息技术把信息数据等有效内容传输到计算机设备中。此外,这一过程的有效进行必须保证在应用计算机网络技术的基础下,按照网络协议的相关规定进行,从而实现信息资源的高效共享。 2.3计算机网络技术在信息安全管理中的应用 在互联网时代背景下,信息安全问题成了重要的研究内容。因此,为了保证计算机网络技术在电子信息工程中的有效应用,需要充分地重视信息安全管理问题。电子信息工程容易出现一系列的安全隐患,例如,在信息处理的时候,由于网络开放性的影响,可能会导致信息传输线路的问题,使得数据资源出现丢失等问题。为了进一步确保电子信息工程的正常运行,计算机网络技术可以保证电子信息工程的安全性。计算机网络技术在信息安全管理方面的应用主要包括:第一,加密技术主要包括对称加密技术以及非对称性加密技术。在使用加密技术的时候,一般应用分组机密码以及序列密码等,组成结构较为复杂。对信息进行加密处理,可以保证数据信息的安全性能,而且有效地防止信息的窃取和泄漏等现象。第二,入侵检测技术。该技术能够明确电子信息工程的安全性,并且对网络安全行为进行预警和处理。第三,认证技术主要包括信息认证以及身份认证两种方式,对于电子信息工程的非公开信息,可以通过信息安全认证明确用户的身份,当认证成功之后,就可以对资源进行访问。第四,防火墙技术。隔离墙能够避免不安全的信息侵入网络系统,从而保障电子信息工程的安全、稳定运行。 2.4计算机网络技术在设备开发中的应用 计算机网络技术在电子设备的开发当中也有着广泛的应用,在明确电子产品的参数以及检测设备的时候,需要对计算机系统采集到的数据信息进行整合分析。在设备开发的过程中,主要以数据测试和准确的参数当作重要依据,通过计算机网络技术就能够给电子设备的开发工作提供重要的数据支持,保证电子信息工程系统的建设质量,促进电子设备的开发。另外,电子设备容易受到各种不利因素的影响,主要表现在通信干线、传播媒体、浏览器等方面,而利用计算机网络技术能够节约设备的开发时间,提高开发质量及效率。对于通信干线而言,大部分局域网没有对信息网络进行科学的设置。计算机网络技术能够有效地解决这一问题;对于传播媒体而言,利用计算机网络技术能够给传播媒体的相关信息传播提供便利,并且实现信息的查询和转发等功能,同时提高信息传播的速度;而将计算机网络技术应用在Web浏览器中,能够实现对网络的精细浏览,联系企业内部的网络,从而实时地获取最新的消息。 3结语 本文通过对计算机网络技术在电子信息工程中的应用方法的研究,计算机网络技术在电子信息工程当中得到了较为广泛的应用,主要表现在信息传递、网络资源共享、信息安全管理、设备开发、信息处理等各个方面,不仅极大地提高了信息传输的速率,拓宽了信息获取的渠道,而且提高了电子信息工程的安全性能。因此,必须不断地强化工程设计的安全性,加强电子信息监控系统的设计,提高网络技术的应用水平,从而提高计算机网络技术在电子信息工程中的应用水平,推动社会的进步与发展。 [参考文献] [1]刘婷.浅析计算机网络技术在电子信息工程中的应用[J].科学与信息化,2021(1):37-38. [2]杨小宁.计算机网络技术在电子信息工程中的应用研究[J].科学与信息化,2021(2):56. [3]周雪芳,史宏.计算机网络技术在电子信息工程中的应用研究[J].电脑知识与技术,2021(5):219-220,228. [4]张新.计算机网络技术在电子信息工程中的应用探索[J].缔客世界,2021(1):240. 作者:吴瑞 单位:湖北轻工职业技术学院
计算机信息管理论文:运用计算机信息管理系统降低物流成本的研究 [摘要] 由于信息技术和计算机网络技术的飞速发展,计算机信息管理系统运用于物流管理,从而引发物流业在我国的迅速发展,并成为国民经济发展的重要推动力。现代物流业已从为社会提供传统运输服务,扩展到以现代科技、管理和信息技术为支撑的综合物流服务。本文主要从物流业的现状、存在的问题、发展前景这几个方面论述运用计算机信息管理系统降低物流成本,促进企业健康发展。 [关键词] 计算机信息管理系统 降低 物流成本 现代物流是生产营销的重要支持系统,是提升企业竞争力的有效途径,计算机网络收集、信息,更重要的是通过计算机系统对信息进行分析、判断最后决策,并控制现实物流运行。充分运用计算机信息管理系统降低物流成本,适应现代社会对物流高速、安全、可靠,特别是低费用的需求,这也是未来物流的主要发展方向。 一、物流业现状 近20年以来, 由于信息技术和计算机网络技术的飞速发展,中国物流业也同国民经济一样有了较大发展。据国家发展改革委和国家统计局的统计:2006年物流总费用与gdp的比率为18.3%,比2005年下降0.2个百分点。物流管理费用增幅回落,占总费用比重略有下降。2006年管理费用为5066亿元,同比增长10.4%,增幅比2005年回落1.9个百分点,占社会物流总费用的13.2%,比2005年下降0.4个百分点。据专家预测,2007年物流总费用与gdp的比率为会比2006年下降。 二、存在的问题 1.我国企业在物流方面的信息化、集成化管理与计算机信息管理系统水平普遍较低。基础设施能力不足,技术装备落后。交通运输能力仍不能满足运输需求,主要运输通道供需矛盾依然突出。 2.物流管理、服务水平低。由于条块分割、部门分割,缺乏统一规划、重复建设,加上市场发育滞后,全国物流企业大多数处于小、多、散、弱的状况,没有形成有效的社会服务网络。 3.物流人才和信息化是实现物流现代化的根本条件。物流行业人才培训和物流管理亟待加强。 4.相关领导对物流对于国民经济的重要性认识不足,没有认识到运用计算机信息管理系统能降低物流成本,提高企业的经济效益。 以上原因导致(1)物流费用过大。如果从物流业总体费用考虑,有关资料显示,物流费用占商品总成本的比重,从账面反映已超过40%。(2)物流时间过长。据有关资料介绍,工业生产中物流所占用时间几乎为整个生产过程的90%。在货物运输中,我国现行运输管理体制也制约了不同运输方式之间的高效衔接,一定程度上也减缓了物流速度。(3)货物受损,投递差错时有发生。 三、前景 1.通过计算机信息管理系统的运用,高效率的配送将降低物流成本。运用计算机信息管理系统合理安排配车计划,选择最佳的运送手段和途径,从而降低配送成本。计算机管理系统,进行物流信息收集的数据库化和代码化、物流信息传递的标准化和实时化、物流信息存储的数字化等。因此,条码技术、数据库技术、电子定货系统、电子数据交换等先进计算机信息管理系统将在我国的物流业中得到普遍的应用,从而缩短物流时间,降低物流成本。如:计算机系统提供的正确、及时的采购、销售信息,提供适时、适量、适价的采购、销售信息,及时了解供应商和销售商的绩效,帮助物流管理者制定科学的策略和行之有效的方案。 2.借助计算机信息管理系统进行最优控制,降低物流成本。在传统的手工管理模式下,企业的成本控制受诸多因素的影响,往往不易也不可能实现各个环节的最优控制。企业采用计算机信息管理系统一方面可使各种物流作业或业务处理能准确,迅速的进行;另一方面通过信息系统的数据汇总,进行预测分析,可控制物流成本。例如,将全世界的电脑资源都利用起来,采取外包的形式将一台电脑的所有零部件、元器件、芯片外包给世界各地的制造商去生产,然后通过全球的物流网络将这些零部件、元器件和芯片发往同一个物流配送中心进行组装,再由该物流配送中心将组装好的电脑迅速发给订户。另外与下游顾客之间的联系也要通过计算机信息管理系统,比如物流配送中心向供应商提出定单这个过程,就可使用计算机,借助计算机信息管理系统来实现数据交换技术,物流配送中心通过计算机信息管理系统收集下游客户的定货也可以自动完成。 3.物流管理智能化。这是物流自动化、信息化的一种高层次应用,物流作业过程大量的运筹和决策,如生产、库存水平的确定,运输工具、路径的选择,自动导向车的运行轨迹和作业控制,自动分拣机的运行,物流配送中心经营管理的决策支持等问题都需要借助于计算机信息管理系统才能解决。在物流自动化的进程中,物流智能化是不可回避的技术难题。任何一种物流设备都必须接受物流系统计算机的管理控制,接受计算机发出的指令,完成其规定的动作,反馈动作执行的情况或当前所处的状况。智能程度较高的物流设备具有一定的自主性,能更好地识别路径和环境,本身带有一定的数据处理功能。专家系统、机器人等相关技术在国际上已经有比较成熟的研究成果,这为降低物流费用创造条件。 四、结论 计算机信息管理系统进行物流管理能从根本上解决传统物流存在的成本过高、时间过长、不易掌握物流车辆的具体方位等问题,不断简化物流操作流程,努力降低物流成本,切实提高经济效益和工作效率,为企业的更好发展注入生机与活力。 计算机信息管理论文:试论高职计算机信息管理专业《数据库技术》课程教学改革 论文关键词:高职 数据库 教学改革 论文摘要:目前,大多数高职高专院校以《sql server数据库与应用》课程作为计算机等相关专业的专业课,但这是一门理论性较强的课程,传统的以理论讲解为主的数据库课程教学显然不能适应高职院校教学,本文针对这一不足提出该课程与一门前台语言整合的教学改革思路。 1 数据库技术在计算机信息管理专业中的地位 1.1 课程性质与任务 是“计算机信息管理”专业必修的核心课程,有很强的实用性。教授学生理解关系型数据库原理,掌握关系型数据库的设计、管理和维护,让学生学完之后能够利用数据库知识进行信息处理和管理。 1.2 课程培养目标 通过数据库技术课程的学习,具有设计、使用和维护一个一般数据库系统的基本能力,能够根据具体的信息管理工作要求,设计出符合要求的数据库系统,并掌握一定的界面开发能力。 1.3 课程教学内容 主要知识点:关系型数据库的基本概念、数据库的设计、具体创建表、创建数据的方法、常用的数据库对象、sql语言,重点是数据的查询统计语句、数据库的安全与管理,至少学习一种前台开发平台与数据库的连接及数据基本操纵方法。 能力要求:熟练掌握数据库的设计与创建、掌握数据库安全与管理维护操作。通过实际项目的学习,能够根据用户需求设计合理数据库,熟练掌握sql查询和统计语句,能够编写sql语句查询分析数据。 2 数据库技术课程教学中存在的问题 2.1 单独开设,注重理论教学,学生运用知识的能力差 目前,大多数高职院校计算机信息管理专业都会单独开数据库技术这门课。很多教师在教学活动过程中强调知识点的完整性,按照教材的章节顺序进行讲解,不能充分调动学生学习的积极性。学完之后,学生只掌握了一些基本概念,一些简单的sql语句等,但还不能理解数据库技术作为信息管理系统后台技术支持的重要性,在进行数据库程序开发时,自己不能设计合理的数据库。 2.2 授课方式、方法不适宜 在传统的数据库技术教学中,教师重视理论知识的讲解,一般是讲解完理论知识,然后操作一遍给学生看,上机课让学生模仿做一遍。这种教学方式,只是停留在对知识点的学习,没有把课程系统化,学生不能理解这门课程在整个信息系统开发过程中的具体应用,学生虽然能够模仿做出每次课程的操作,但对知识的理解不够深入,自己思考的少,在遇到实际问题的时候不能自己分析解决,甚至在学习过程中兴趣不高,感觉不到数据库技术的作用。 3 数据库技术与其他前台语言的整合 数据库技术作为现代信息化技术的后台技术支持,除了具有一定的实用性外,还需要前台语言的连接,这样才能形成一个具有一定实用价值的系统。目前信息系统的结构是c/s结构或b/s结构。用于c/s模式开发的主要有vb、delphi等,用于b/s模块开发的主要有asp、jsp、php等,目前,随着电子商务的发展,b/s模式的程序更加普及,社会对b/s模式程序设计、维护的人员需求较大。 考虑到单独开设数据库技术的教学效果不是很好,笔者所在的学校尝试将数据库技术与asp整合起来,培养学生网站数据库的开发维护能力。经过充分的社会调研,分析工作岗位要求确定教学内容,以“够用、实用”为原则,让学生学有所得,并培养学生具有一定的自学能力。 改革后,采用项目课程的形式进行教学设计。课程教学内容围绕学生成绩管理系统展开,重点是网站数据库的设计,并讲解一定的前台网页开发技术。将教学内容对应到项目的各个环节,整个教学过程模拟计算机企业数据库项目开发的流程。 3.1 教学内容的分解 进行数据库项目开发,首先是进行需求分析,明确系统功能,分析当前工作过程中需要存储的数据,可以收集一些纸质的管理文档,确定系统需要的基本数据结构,所有数据库技术课程最先讲述的应该是关于系统数据逻辑设计方面的内容;确定系统的基本数据结构后,接下来要做的就是将它转化为系统的存储结构,这部分涉及到数据库的创建和数据表的设计与创建;建好数据库和表后,就要实现数据库数据的基本操作,如增加、查询、修改、删除,这部分内容一般对应于数据库项目开发中的程序设计环节,sql语言的学习;学完数据操作语句之后,针对项目开发中可能涉及的复杂查询、数据统计,以及实现复合操作的要求,还涉及到视图的设计与建立、存储过程和触发器的设计和创建;学完以上内容之后,涉及的就是数据库安全和维护方面的内容,属于数据库应用项目初步完成之后的工作;最后,就是综合运用前面所提到的知识,开发一个完整的数据库应用项目,数据库技术课程内容的分解及对应的应用程序开发过程如图1所示。 3.2 课程实施建议 学时:总学时72,其中理论36学时,实践36学时。前导课程:excel、网页制作、asp。 3.3 项目的实施 教师首先给学生演示开发好的系统,让学生了解系统的功能,整个项目的开发过程。然后结合教学内容将项目进行分解,明确开发步骤和本课程对应的知识模块,将整个项目分解为多个子项目,针对每个子项目展开知识讲授,并利用项目方式,让学生分组完成子项目,在所有讲授完毕之后,让学生对子项目进行组合并修改,形成一个完整的项目,最后举行作品汇报会,让学生相互评价完成项目的情况,给出评语及建议,教师对学生完成的项目进行验收和总结课程的教学成果。整个教学过程循序渐进,环环相扣,既将课程内容讲授给学生,又让学生经历了整个数据库项目的开发过程,教学效果明显提高。 3.4 项目教学的保证措施 教学过程设计的再好,如果保证不了实施顺利进行,那也是没有用的,对于项目课程来说,教学过程也是循序渐进的,因此在开展教学之前,任课教师就必须制定保证措施,以保证教学顺利进行。根据实践经验,我们制定了数据库技术项目课程的相关措施如下:①教师要摸清学生情况,根据学生特点制定项目内容,并合理分好学生项目组,一个项目组成员,最好要搭配好、中、差的学生,让他们可以互相学生,保证实训项目的顺利完成,教师在设计项目课程时,难度要适中,才能达到预期的教学效果。②项目的设计要是学生比较了解的实际项目。项目教学中的项目一定要是学生比较清楚,容易理解的实用项目,脱离了这个基本规则,就很难调动学生的积极性。本课程所给出的项目——学生成绩管理系统,每个学生考试完都有成绩,成绩是怎么保存的?学生在家上网就能查询到自己的成绩,这是怎么实现的?学生用了学校的成绩管理系统,自然就会想到这些问题,并能激发他们学习兴趣。③制定有效、严格的成绩评定办法,促进学生保质保量地完成项目。高职学生在学习方面缺乏一定的自律性,在进行项目教学时,不把握好教学过程,教学效果反而会更糟,因为项目课程前后的连贯性很强,学生没有完成前面布置的项目,后面的项目就无从下手。所有在设计项目课程的同时,一定要制定严格、有效的成绩评定办法,以考促学。例如,取消理论考试,考核成绩将以项目验收的成绩为准,学生只有通过项目演示、现场答辩的相关考核,才算成绩合格。考核方式要给学生一定压力,督促他们学习,考核方式要注重对职业技能和职业素质的培养、要符合高职学生的特点。 4 结语 在《数据库技术》的教学实践过程中,将其与前台开发技术asp整合,并采用项目的形式进行教学,教学中数据库原理的有关内容和概念贯穿于整个教学过程,即让原理部分与应用紧密结合。这样既能让学生能知其然并知其所以然,又能避免了纯粹讲原理的枯燥和泛味,取得了良好的教学效果。 计算机信息管理论文:浅析计算机信息管理在通讯工程规划中的应用探究 论文关键词 计算机信息管理 通讯工程规划 “十二五”规划 应用 论文摘 要 随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,在医学、教育、工程等很多领域都有涉及,计算机信息管理系统在通信工程领域已经得到了很大的普及和发展,利用计算机信息管理系统庞大的覆盖面、强大的数据分析以及多方面全方面的计算操作系统,实现了通信工程规划中线路的布局、线路的监管及设施的保护等诸多方面的信息管理,提高了城市通信工程规划的工作效率。文章分析并研究了计算机信息管理在通讯工程规划中的应用价值。 在刚刚公布的“十二五”规划中,明确提出了通信工程规划的主要任务:结合城市通信实况和发展趋势,确定规划期内城市通信的发展目标;合理确定邮政、电信、广播、电视等各种通信设施的规模、容量;科学布局各类通信设施和通信线路;制定通信设施综合利用对策与措施,以及通信设施的保护措施。任务包括四个方面:邮政设施规划;城市电话系统规划;城市移动通信规划;城市广播电视设施规划。随着科技的突飞猛进,计算机信息管理已经达到了空前的繁荣,在庞大的信息资源管理和强大的数据检索技术的帮助下,有效的推动了通信工程规划事务的发展,将繁琐变简单,大大提高了通信工程规划的工作效率。现就“十二五”规划明确下达的主要任务针对的四个方面进行论述。 1 邮政设施规划 邮政设施作为城市的一项基础设施建设,在连接城与城、乡与乡、城与乡之间的通信方面起到了至关重要的作用。由于覆盖面积广、事务的繁琐导致信息量庞大,靠旧式的人力式管理已经很难达到要求。如今,计算机信息管理系统在通信工程规划中得到了广泛的应用,在邮政设施方面,计算机信息管理也起到了很大的作用。 1.1 邮政枢纽的设计与完善 在计算机信息管理系统的辅助下,邮政枢纽的设计明显比过去要完善很多,通过计算机信息管理系统,可以很容易的实现“一键化”、“自动化”操作,工作人员将勘测到的现场情况信息输入到信息管理系统中,可以很容易的得到理想的设计方案,不仅方便快捷,枢纽的设计较过去相比也很完善,同时节省了大量的人力物力。 1.2 中心地区与周边地区的连接 在计算机信息管理系统的应用下,城市中心地区和周边地区的通信设施得到了很好的连接。工作人员将周边地区的邮政设施及用户的信息输入到计算机信息管理系统中,信息管理系统就能够快速的计算并设计最理想的连接线路,在保证效率的同时,又提高了安全性。 1.3 邮政设施的保护 工作人员把各邮政点、各邮政设施的信息输入到信息管理系统中,信息管理系统会将这些信息储存,并利用其强大的存储和记忆功能,在邮政设施出现故障时,可以很清晰快速的指出故障地点、原因及解决方案,通信工作不再需要工作人员长途跋涉前往现场,通过计算机信息管理系统可容易很轻松的发现连接中的问题,针对性的提出解决方案,很大的程度上提高了工作效率。 2 城市电话系统规划 在现代通信的发展中,电话系统已经成为一项很重要的基础项目。电话系统的质量和完整,标志着这个城市的整体发展水平。计算机信息管理系统的应用,很大程度上提高了城市电话系统的质量和工作效率。 2.1 固定电话的办理 用户在办理固定电话业务时,提供所需办理电话业务的地点以及用户的身份证明,业务员将用户的基本信息输入到计算机信息管理系统中,信息管理系统就会自动将用户的信息进行储存,并自动生成固定电话号码。用户在以后进行固定电话相关业务操作的时候,只需要携带用户的身份证明以及固定电话号码,便可以办理相关业务。 2.2 固定电话故障维修 在固定电话出现故障的时候,只需要拨打客服电话,提供用户固定电话号码,系统就会自动发出指令,指派相关维修维修人员前往,减少了很多繁琐的步骤,高效可行。 3 城市移动通信 在移动通信发展的今天,我们的生活已经离不开移动通信,因此,保证移动通信的健全畅通,是通信工程规划的一项至关重要的任务。在移动通信中,计算机信息管理系统已经得到了很大的应用,从业务办理、到业务查询、再到问题反馈,计算机信息管理系统都提供着很大的辅助性作用。用户在办理移动通信业务的时候,业务员将用户信息输入到计算机信息管理系统中,计算机信息管理系统将用户的信息进行储存,并提供安全保护,当用户的电话卡出现丢失、损坏等问题的时候,可以持身份证明到业务网点进行办理。信息系统会自动识别用户信息,提交用户问题,记录问题信息,业务员通过计算机信息管理系统进行相关问题处理。 4 城市广播电视设施规划 广播电视设施是城市规划中最基础性的设施,由于覆盖面积广、用户信息量庞大以及易出现故障,因此在通信工程规划工作中,广播电视设施的规划是一项重中之重。在网络系统中,广播和电视的信号利用卫星以及庞大的网络传到每一个用户,在计算机信息管理系统的应用下,数据信息可以及时、便捷、准确地到达每一个用户手中,极快捷的信息处理方式,在业务办理、故障报停、线路维修等方面,为城市广播电视设施规划提供了很大程度的帮助。 5结论 运用计算机信息管理系统使通信工程规划工作逐步走向科学化、系统化、规范化,对通信工程规划的日常工作管理更加及时、准确。计算机信息管理系统强大的的数据分析和庞大的信息存储,大大减轻了工作人员的工作难度,在保证数据信息的准确安全的同时,大大提高了工作效率,通信部门可以通过计算机网络,即时地清晰地了解到整个城市的通信工程情况,为通信部门提供了准确快捷的消息,也为城市通信工程规划发展提供了真实可靠的依据。 计算机信息管理论文:试论关于计算机信息管理专业教学的思考 论文关键词:计算机信息管理专业 教学思考 改革 论文摘要:随着信息时代的到来,计算机信息管理专业逐渐成为高职院校近些年来比较重视的一门专业课程,怎样优化计算机信息管理专业的课程教学,也逐渐成为高职院校比较关注的热点问题。 计算机信息管理专业是高职院校近些年来比较重视的一门专业,随着社会主义市场经济的快速发展,怎样为社会培养具有高技能的专业信息技术人才逐渐成为高职院校比较关注的问题,社会主义市场经济的进步,使得我国的大批企业蓬勃兴起,这种现状一方面使得毕业生的就业领域被拓宽,另一方面用人单位也对就业者的各方面技能提出了更高层次的要求,加上近些年来高等院校不断施行扩招的政策,导致高职院校的毕业生面临着更大的就业压力,高职院校的计算机信息专业在开设和施教的过程中还存在着较多的问题,只有不断对课程设置进行改革,完善教学的课程设计体系,推动课程的合理化,才能使计算机信息管理的教学更加适应社会的需求,促进课程的专业化发展。 一、高职院校计算机信息管理专业目前的教学现状 1.缺乏实习实训类课程的设置。高职院校人才培养的主要目标就是保证学生的顺利就业,为社会培养具有高技能知识和专业技术储备的人才,技能型人才才是高职院校培养的重点对象,但是,就现在的教学现状来看,高职院校在课程安排上,过分看重对计算机基础知识和专业基础课的教学,反而忽视了对实习实训类课程的设置,学生在课堂上只是被动地接受教师的口头表述,背离了创新教育的本质,这种教学方式已经太过落后和枯燥,不仅不利于学生培养对计算机信息管理专业的学习热情,而且阻碍了学生个性化的成长,学生的创造性思维能力受到很到的教学限制,不能充分地得到发挥,与高职人才的要求相悖,不利于高职院校技能型人才的培养。 2.学习内容不断增加。近几年来,高职院校为适应社会生产力的发展要求,跟上时代的发展步伐,不断增加学生的课程教学内容,这样的教学方式增加了学生专业课的学习负担,学生学习的课程数量不断增多,课程的内容和难度也在不断提高,不可否认,高职院校采取这样的教学方式,其初衷是希望将压力变成动力,促进学生素质的全面提高,但显然学校并没有从实际出发,充分考虑到高职院校学生的学习能力和接受能力,这样的教学改革不但不能使学生对所学知识做到有效地把握,而且使学生没有更多的时间进行社会实践,削弱了高职院校学生的动手实践能力,没有真正实现提高学生实践能力的教学效果,是计算机信息管理专业在教育过程中出现的重大偏失。 3.教师的知识更新速度加快。随着知识经济的到来,各大院校对教师的能力要求也在不断地提高,不仅要求教师也具备专业的知识技能,还必须具备与时俱进的时代精神,不断提高自己和完善自己,加快改进自己的教学方式和方法,创新自己的教学策略,这种思想本身是非常正确的,但是很多教师在施行该思想的时候出现了一些偏差,过度重视改进自己的教学方式,不断更新自己的专业知识储备,却忽视了对自己的专业知识进行有效地整合和系统化,将教学的重心放在了知识的“求新求异”上,显然对学生的学习产生了极为负面的影响,使得学生学习起来比较费劲,而且也很难形成完整的知识结构体系,不利于学生对知识做到系统的掌握。 二、计算机信息管理专业改革的思路 1.根据社会对人才的需求进行课程设置。高职院校教育的最终目的就是促进学生的就业,因此,在课程设置时一定要做好市场调查,对社会对人才的需求做一个详细的了解,根据社会对人才的需求来设置相关的课程,为社会培养实用型的高技能人才,只有这样,才能促进人才的就业,提高学校的教学质量。将课程的设置和社会的需要结合起来,不但能够提高学生学习的积极性,还能使学生所学到的知识更加有针对性和应用价值,对于计算机信息管理专业的课程教学更是如此,所以,高职院校的教师一定要对本专业的就业信息进行相关的跟踪性社会调查,认识到社会对本专业人才的具体要求,根据自己所掌握的资料展开对课程的设置,使教学的课程体系更加符合社会对人才的要求,提高学生的社会适应能力。 2.打破课程的界限,对课程内容进行系统地整合。计算机信息管理专业的课程内容比较复杂,教师对课程的改革必须要以岗位对人才的知识需求结构为要求依据,建立合理系统的课程体系,对课程的内容进行全方位的整合,要求要根据学生的具体特点来设置课程吗,包括对学生的心理特点、领悟能力、学习基础、认知水平等都要做一个详细的调查了解,根据学生毕业后的就业取向以及所要面临的就业岗位对人才的需要等方面做好系统的课程内容整合,以知识结构为基本框架,注重对学生的能力和专业素质进行培养,在学生掌握基本的课程知识的基础上,加强对学生动手能力、实践操作、社会适应能力等的培养,在设置课程内容时,要把课本中的相关知识点融入到学生的实习实训当中,让学生在实践的过程中加深对课程知识点的把握和理解,增强学生对理论性知识的感性认识,鼓励学生积极参与到社会实践活动当中,使学生在社会实践活动当中加深对自身能力的认识,增强自身的社会适应能力,确立正确的学习目标和就业目标,为以后的就业打下良好的基础。 3.改革课程的教学形势,加强对培养学生实践能力的重视。传统的高职计算机信息管理专业课程体系主要由基础课、专业课以及公共课组成,这样的课程体系比较古板和陈旧,已经不适应新时代课程改革的要求,高职院校必须对自己的课程体系进行积极地改革实践,使之符合学生的就业要求,建立起由专业课、基础课、专业基础课和专业实践课所构成的新的课程设置体系,打破原先的课程自称体系的封闭状态,将专业课当作课程设置的中心,使专业基础课和基础课都围绕着专业课来展开教学,突出对实践课的重视,以专业课为核心,形成与其他课程横向衔接的发展态势,教师要根据专业技能培训的需要,做到每一课程的设置都要相对独立,使学生能够由浅入深地逐步接触和掌握本专业的专业知识和技能,提高教师的教学质量。另外,教师也应当在整体教学的过程中加强对实践实训练习的重视,为学生的实践操作制定专门的实训计划,增强学生的动手能力和社会实践能力,根据社会用人单位的录用需求,鼓励学生多考一些相关的从业资格证书,提高学生就业时的市场竞争力。 三、高职院校计算机信息管理专业改革的具体措施 1.注重学生的感性认识,边讲边练。传统的教学方式将课程内容的讲解局限在了课堂上,限制了学生创造性思维的发挥,学生的动手实践能力得不到很好的锻炼,对学生的就业产生了极为不利的影响,高职学生大多是一些文化基础课基础较差、接受能力相对较差的学生因为高考成绩不够理想而选择进入高职学校的,这些学生本来在知识的掌握程度上就与其他高等院校的学生存在一定的差距,要想在毕业后取得与高等院校学生平等的就业机会,就必须要加强对他们专业技能和实践操作能力的培养,只有掌握一技之长,才能在社会上找到自己的位置,求得自己的一席之地,因此,本专业教师在进行授课的过程中要学会边讲边练的方式,将课本中的理性知识转变成学生的感性知识,加强学生对知识的感性认识,例如,在讲到计算机的组装和维修这一节的时候,教师只有引领学生到专业的教室去上课,让学生亲自进行动手实践操作,才能使学生对计算机的结构以及功能在头脑中产生较为深刻的认识,提高学生的学习效率。 2.改变传统的教学模式,打破传统的教学顺序。传统的教学模式要求在学生的能力训练方面,教学的思路首先是要学生掌握基础的理论知识,在学生学好基础知识的基础上再展开实践性的练习和训练,对于理论性的知识要求比较高,进而忽视了学生的实践操作训练,走的是理论——实践——理论的路子,新的教学模式要求学校必须重视起对学生实践操作能力的培养,使学生不但掌握基础的理论知识,更要注重培养自己的实践操作能力,走实践——理论——实践的新的教学方式,将学生的动手实践放在教育教学的中心位置,加强对学生的实践锻炼,对于计算机信息管理专业的学生更是如此,要让学生在实践操作的过程中不断发现问题,带着问题去听教师的理论课程,从理论课程中找到解答问题的思路,从而更好地解决问题,提高学生的学习效率和教师的教学质量。 3.为学生的实践能力培养创造良好的发展空间。高职院校计算机信息管理专业的教学设计必须要充分关注到对学生实践能力的培养,除了加强对学生计算机软件操作能力的培养之外,还要加强对学生创新能力和自学能力的锻炼,使学生在学习的过程当中培养自己的动手实践能力,并且能够具备与时俱进的精神,加强对自身创新能力的培养,知识经济时代所需要的是创新类的人才,只有创新型的人才才能在社会上获得自己的发展空间,各企业对企业人才的创新能力要求都在不断提升,教师在教学的过程当中要提倡学生用系统工程的观点来统筹计算机信息管理专业方面的相关理论知识,为学生的个性化发展营造自主学习的良好氛围和环境,促进学生自主学习能力的培养,提高学生的自学能力和创新能力,为学生个性化的发展提供良好的发展空间。 四、结语 科学技术的不断进步,使得高职院校计算机信息管理专业的学生有了更为广阔的就业空间,也给高职教育的教学改革提出了新的要求,高职院校在进行教学改革的过程当中一定要将培养学生的实践操作能力和专业技能训练放在首要位置,为社会培养出更多创新型的高技能人才。 计算机信息管理论文:试论用计算机信息管理实行建筑工程质量动态监控 论文关键词:建设工程 质量检测 计算机 信息系统 论文摘要:本文指出了监控建筑工程质量工作的特点,分析了传统人工监控的不足,在改进传统流程的基础上,说明了利用计算机信息管理实行建筑工程质量动态监控的特点,并阐述了信息管理监控的功能。 一、引言 我国工程质量事故已经有很多血的教训,除其本质原因外,政府授权的专职机构如建筑工程质量监督站等在行使工程质量监督时具有不可推卸的责任。建筑工程作为系统工程,具有质量指标多、耗工料多、施工周期长、人工控制费时费力、破坏因素多等特点。建筑工程质量检测机构的职能是承担大量政府委托的建筑原材料、预制成品或半成品、竣工后建筑结构等质量监督和检测任务。其项目种类繁多,客户面广,检测费用收取时间和方式也各有不同,所以检测任务相对繁重,收费管理流程复杂,且监督员数量明显不足,给监督管理造成了相当的难度[1]。 当前工程质量监督中存在着一定程度的腐败现象,监督员独自工作,一手遮天,手写记录,没有图像,缺乏监督。为了提高服务质量、办事效率和规范管理,能够及时将大量业务信息在各部门之间进行传递,方便呈报主管部门和与客户联系,有必要利用计算机信息管理对建筑工程质量实行动态监控。 从目前普遍的工程质量现状分析,主要存在以下问题:其一,多数施工企业在实际工作中并未真正落实质量保证标准;其二,在质量评定过程中随意性过强,数据准确性和真实性难以保证,无法进行实时管理和监督;其三,质量评定手段原始,基本依靠技术人员手工操作,信息处理效率低、周期长。现有的监控管理软件多数偏重采集检测数据、形成处理报告等,而忽视了检测机构在管理需求方面的多样性。所以有必要将各部门的信息资源整合起来,使其易于存取和共享,以提高工程质量监督机构的信息管理水平。 二、信息管理的特点 计算机信息管理实行的建筑工程质量动态监控,用于施工过程中各个阶段的质量评定与控制,包括各种报表的生成、各种实测数据的收集,从而对分项工程质量等级加以评判,进而对工程质量提供保证[2]。其特点包括: (一)可以灵活采集、修改、编辑数据 传统方法中数据的收集主要依赖于各种质量评定表,由质量控制人员根据各项要求填写相应的实测数据。应用计算机信息管理实行工程质量动态监控,可以直接依照顺序提供的相关表格,在屏幕上填写对应的数据信息。 (二)系统稳定可靠,共享性强 管理系统可采用三级系统管理制,实现从底层权限到流程权限的多重管理,能够确保系统安全。为每位操作人员设定唯一的登录名和密码,各类权限必须经过管理程序的严格设定。由于该系统的数据均集中在主机端处理,要求其必须具备不间断的可用性和相对高的可靠性。要建立对数据进行多方面统计分析的能力,监控系统资源的运行状况,方便数据备份。信息管理系统还可以充分体现数据共享的优越性,同一条数据信息仅需录入一次,即可供其它部门利用,保证信息的准确性和一致性。系统各模块之间高度结合,可方便地进行各种统计分析,使管理层在任何时候都能方便地调用各种资料,为决策的做出提供有力帮助。 (三)数据结构清晰 利用计算机信息管理实行建筑工程质量动态监控,所需的数据包括基本数据、保证数据、允许偏差的实测数据等。填写时,可设计成首先填写保证数据,如不符合规范要求就不能继续填写,直至改正为止。这样可以保证每道工序都建立在质量合格的基础之上。 (四)可以生成便于长期保存的文本文件 可以设计生成如下表格:质量保证资料检查表、单位工程质量评定表、单位工程观感质量评定表、分部工程质量评定表、屋面分部工程质量检验与评定表、装饰分部工程质量检验与评定表、门窗分部工程质量检验与评定表、地面与楼面分部工程质量检验与评定表、主体分部工程质量检验与评定表、地基与基础分部工程质量检验与评定表等等,其中每项都包含着若干分项工程表。 (五)根据采集的数据,逐级生成质量评定结果 要设计为逐级生成各分项工程、各分部工程、整个工程的质量评定结果和质量等级。这样做可以排除人为因素干扰,使结果具有客观性和说服力。 三、信息管理的功能 利用计算机信息管理实行建筑工程质量动态监控,可以弥补人脑记忆的不足,提高工作效率,减少人为因素的影响,增强质量监督工作的科学性、准确性和公正性。其单位工程可包括主体工程、地基基础、地面楼面、装饰门窗、煤气工程、屋面工程、电气工程、采暖卫生、电梯安装、空调通风等等,采取动态管理模式[3]。 各模块包括收费管理、委托方信息、检测通知、分包合作、系统管理等等。每一项的工作流程均包括数据录入、表格处理、统计查询、打印报表等功能[4]。 委托方信息管理可实现对委托方基本信息的收集存档。收费管理模块其功能为自动计算委托方产生的费用、付款额登记、生成缴费单、各项费用统计查询等等。分包与合作管理模块其功能为录入分包合作项目的委托单。检测通知管理模块包括消息的录入、审核、通知、打印统计报表等功能。系统管理模块可以对数据进行各项统计,生成各类图表便于分析。整个系统采取任务流的方式,当某用户进入系统时,即可看到其已经和将要完成的任务[5]。 四、结束语 由于建筑工程具有时效性、流动性、专业性等特点,利用计算机信息管理实行建筑工程质量动态监控,既提高了工作效率,又减少了人为失误,在确保工程质量、为领导提供决策信息方面都取得了良好的效果。 计算机信息管理论文:浅论医院计算机信息管理系统的作用 【摘要】利用计算机强大的数据处理能力,通过计算机软件实现对日常医院业务的信息管理,可以更加准确、实时、可靠。而且可以快速的进行数据统计分析,对于医院管理工作的改进和效率提高有很大的帮助。文章论述了医院中计算机信息管理系统的主要组成部分,以及在医院管理中的作用。 【关键词】医院;计算机信息管理系统;流程改进;电子病历 计算机软硬件技术在近30年有了革命性的发展。硬件计算能力大幅度提高同时价格大幅度下降。软件开发方法论、开发语言、开发工具发展也很迅速。医院的信息系统应用得软件和硬件两个方面条件已经具备。在这种条件下应用计算机信息管理系统提高医院的业务处理效率,辅助提高管理水平已经是医院信息管理发展的必然趋势。下面针对医院信息管理系统具有的功能进行论述。 一、医院计算机信息管理系统功能 医院计算机信息管理系统主要包括:医嘱信息与医疗记录管理,护理信息管理,临床检查信息管理,临床检验信息管理,医学影像信息管理等几个方面的内容。 (一)医嘱信息与医疗记录管理 医嘱信息管理系统是以医师的医嘱为主要管理内容的计算机系统。医嘱信息管理系统的主要作用是自动生成药疗单、治疗单、膳食医嘱、护理医嘱等处置单,减少核对的工作量和差错。同时将医嘱信息通过网络传往收费处代替手工进行自动划价,传往检查科室代替手工申请检查项目。 医嘱信息系统的功能包括:(1)医嘱数据的输入与核对处理。(2)药疗单、治疗单、膳食医嘱、护理医嘱、检查申请和医嘱病历的自动生成处理。(3)根据医嘱、治疗单、检查申请、护嘱生成每天的收费记录处理。 (二)护理信息管理 计算机护理管理系统,一般由护理信息、护理管理和护理支持等三个子系统组成,应用于护理管理、护理实践、护理科研与教学及其它护理活动领域。 1.护理信息子系统:是在搜集大量的医疗信息的基础上,按标准化以及数据的准确性、完整性和统一性的要求整理成护理信息。护理信息主要包括:(1)护理分级记录。(2)病人状况记录。(3)入院护理记录。(4)出院护理记录。(5)病房护理记录。 2.护理管理子系统:完成护理活动中对护理资源管理、护理人员管理以及护理实践中的文秘等工作。 3.护理支持子系统:用于责任制护理,辅助护理诊断和制定护理计划,以及为护理科研和教学提供有关的医疗信息等。主要包括:(1)辅助护理诊断。(2)辅助制定护理计划。(3)检索各种医疗信息。(4)护理科研。(5)护理教学。 (三)临床检查信息管理 临床检查有各种形式的结果,但归纳起来有6种类型:(1)定性结果,如一些定性检查。(2)数值性结果,如血压、体温、各种检验结果等。(3)文字结果,如病理检查报告、心电图检查报告、超声检查报告等。(4)图形结果,如心、脑电图等。(5)图像结果,如x光片、ct片、核磁共振片等。(6)动态图像结果,如血管造影检查记录、内窥镜检查录像等。 临床检查信息管理系统的主要作用就是用计算机采集、存贮、传输这些检查的结果记录。充分发挥出辅助诊断治疗的作用。临床检查信息系统不仅解决了医疗中的问题,同时也为收费等管理工作提供了原始数据。临床检查信息系统通常由:申请处理、结果采集、报告生成、结果存贮与传送和结果查询等几个部分组成。 (四)临床检验信息管理 临床检验信息管理系统的功能包括:(1)检验申请的输入。当病人需要进行各种检验时,医师能够在计算机上选择所需的项目,由计算机将这些申请单传往检验科室。(2)标本采集与编号处理。在采集样本时从计算机中调出检验申请并对将进行的检验项目进行编号,如果使用了条形码,此时将条形码贴在试管上。(3)检验与结果数据采集。将检验结果录入计算机系统。目前很多检验项目已使用自动分析仪进行处理,分析完成后能自动将结果传回计算机。(4)检验结果的传输。(5)检验工作登记。计算机将上述检验申请和结果记录下来,既能够作为检验科室的工作登记记录,又能够根据这些记录进行自动划价并传往收费处。(6)检验科室的质量控制。通过计算机记录下质量控制的数据,使检验科室能够随时掌握检验设备的工作情况,计算机绘制出的质控图形使质控情况一目了然。(7)检验结果的查询与打印。主要是使临床医师能够很方便地查到所需要的检验结果。 (五)医学影像信息管理 医学影像信息的管理是医院辅诊检查信息管理的一种。但由于医学影像的数据量比一般文字信息大几个数量级,这给医学影像的管理带来了许多技术问题,主要是影像的存贮、传输、显示都与一般文字信息有很大的区别。 随着计算机技术的发展,通用的计算机设备性能也越来越接近专用设备。因而医院可以用较小的投资来建立一个功能较强、能满足绝大部分临床需要的医学影像信息管理系统。系统建成后,医院的影像检查设备可与计算机管理系统联网,临床医师可以在每个病房中使用联网的微机显示出所需的图像,包括:ct图像、核磁共振图像、超声图像、内窥镜图像、病理切片和电镜图像、血管造影图像、核医学检查图像、x光图像等。 二、医院计算机信息管理系统在医院管理中的作用 医院管理是指医院的各级领导通过各级管理职能部门实施对医疗、护理、行政等方面的全面管理。根据医院的医疗任务及业务特点,其中医疗、护理的管理占整个医院管理的主要部分,医院计算机信息管理系统也主要是对医疗及其相关信息的管理,因此在医院管理上,计算机信息管理系统有着十分重要的作用,具体表现在: (一)正确无误的综合信息统计分析是领导和管理部门的决策依据 医院医疗信息通常可归为二类:一类是效率管理指标,一类是质量管理指标。效率指标包括伤病员流动情况,床位周转和使用情况等。质量指标包括治疗情况、手术情况、床位周转和诊断符合情况等。这些指标在一定程度上可真实反应一定时期内医院的收治情况、伤病员的人员结构情况、床位周转使用情况,同时从管理上掌握目前治疗水平高低和病种分布情况,经过计算和统计分析,院领导和职能部门可根据这些信息和数据作出一系列相应调整措施,出台一些适应当前情况的政策,使医院在收治上适应病人分布,在经费使用上减少流失和浪费,药品采购上少占资金,技术力量调整上渐趋合理。因此,准确、及时、可靠的信息反馈及综合分析是领导决策不可缺少的依据。 (二)医疗信息的计算机处理对各个管理环节进行实时监控 计算机是医疗信息处理必不可少的工具。计算机信息管理系统解决了涉及钱、财、物等环节的管理,对这些数据的流向从根本上加以控制和管理,使各级管理部门能从宏观和微观两个方面对这些重点环节实施监控。因此,信息管理的计算机网络化是对管理环节实时监控的重要手段。 (三)病案信息是科研、教学、总结经验、提高医疗质量的最好资料 病案是病人住院期间的全部检查治疗过程的真实记录。病案信息的管理既为科研教学提供原始信息资料,又为医疗质量控制提供依据。同时也反映了医疗质量水平的高低。 (四)提供优良的医学期刊信息服务也能为提高医疗水平和业务技术建设发挥作用 医学期刊是医学科技文献的重要组成部分,是报道科研成果的主要途径。它不仅可以推动医学科学技术的发展及交流,而且在医院业务建设上也起着不可低估的作用。这是因为医学期刊是传播新技术、新创造、新信息、新科研设计及医学发展新动向的主要媒体,它为科学研究的交流和推广提供了园地。 (五)影像信息管理也是医院科研管理的重要部分 影像信息是通过录像、照片、幻灯片以及多媒体技术作为信息媒体存贮的医学信息,它既有医院重大改革的现场纪实,也有特殊病例的治疗记载,还有科研论文的精辟总结,它在促进医院建设及科研指导上有着十分重大的作用。 计算机信息管理论文:计算机信息管理专业设置与课程设置改革设想 摘要:随着互联网技术的飞跃发展,带动了互联网经济。随之而来,丰富多彩的各类信息服务相互交叉融合,逐渐演变出其商业化、综合化和国际化的特点,也凸显出全球信息网络中所蕴含着的无限商机,抓住这一机遇,适时合理地培养信息管理人才是各大院校需要努力和奋斗的目标。 关键词:专业建设 教育市场研究 企业岗位需求研究 差异化竞争 1 计算机信息管理专业建设要顺应市场需求 1.1 计算机信息管理专业现状 从21世纪初我国推进国家信息产业化开始,到目前各大院校积极开展数字化校园建设,经济、人文、教育、科技、管理、咨询、中介等社会信息服务行业面临着良好的发展契机,形成良好的就业环境。计算机信息管理专业毕业生就业已从传统的科技信息管理部门、图书馆以及文献信息服务部门延伸到各类企业及企业内部的管理中。该专业毕业生更多的参与到信息资源管理、信息处理技术应用、数字化图书馆、网络信息资源开发与利用等多方面的工作。 随着中国经济的快速增长世界it产业生产基地和跨国公司的研发中心正陆续在我国设立,全球新一轮的产业转移正在推动我国由it大国向it强国转变。从我国现状来看it人才总量存在严重不足。据测算,我国为了发展信息产业,每年至少需要140万人才,其中专业人才需求在80万人以上,而我国每年只能培养50万左右,缺口很大。目前国内各高校目前都在摸索和探讨信息管理专业的培养目标和课程体系的创新问题。 1.2 职业教育的发展趋势 党的“十六”大提出了“加速发展信息产业,大力推进信息化,以信息化带动工业化”的发展战略,以及“优先发展信息产业,在经济和社会领域广泛应用信息技术”的方针,使我国信息产业得以高速发展。特别是加入国际世贸组织后,it企业迎来前所未有的发展机遇和压力,这些企业不仅需要计算机软、硬件工程师,网络工程师,通信工程师,更需要能够对信息资源进行开发利用的复合型技术和管理人才。 为满足国民经济和社会信息化发展对信息技术与管理人才的需要,信息产业部已全面启动全国信息技术人才培养工程。按照信息产业部《全国信息技术人才培养实施意见》的要求,从2004年1月起,将在全国范围内大规模开展信息技术职业资格培训、继续教育和在职学历教育,加快培养一大批信息技术专业人员和管理人才,5年内培训5万名高级信息技术人才,50万名中级信息技术人才和500万名初级信息技术人才。 国家劳动和社会保障部2004年3月颁布了《企业信息管理师国家职业标准》,主要针对的人群是从事信息化管理的专业人士;为企业信息化提供服务的咨询顾问等。 国家统计局统计教育中心和教育部考试中心联合颁发,国家劳动和社会保障部认可的调查分析师是政府和企业紧缺的复合型人才,在就业市场中重金难求。根据目前我国有一定规模的专业调查咨询机构1500多家,有关的研究机构上万家,但是专业调查分析人才缺乏的现状,培养学生学会运用定量调查方法,收集有关信息,进行数据处理和分析技能,使学生在数据分析、模型分析等方面具有更强的竞争力。 开设信息管理专业是顺应时代的,但在课程体系、教学手段和方法上需要我们与时俱进,不断根据国家和市场的发展而调整和创新。 2 计算机信息管理专业建设研究 2.1 计算机信息管理专业建设的主要内容和基本思路 为顺应市场需求,我们以计算机信息管理专业人才培养模式研究为基础,进一步研究信息管理专业的建设。计算机信息管理专业人才培养模式研究与计算机信息管理专业建设研究同步进行,相互支持,参与教师共同完成对教育和企业市场相关信息的收集、整理、分析与研究。 2.1.1 教育市场计算机信息管理专业建设研究 专业建设不但要依托企业市场对人才需求的研究,还要着眼于教育市场对人才培养方向的研究。在研究中还要充分重视和结合地域经济、人文环境等多种因素,进而确定专业建设方向。 我们院校处于北京的特殊环境,通过对现阶段国内以及北京市教育市场的研究,分析并掌握竞争对手专业研究和发展领域、学生培养方向、其他地区专业特色等信息;通过对现阶段国内以及和北京市企业特点,结合北京市政府对北京总体规划的研究,从而制定差异化竞争方向,使人才培养更加符合实际需求。我们主要从以下几个方面做系统的调查与研究 ①全国高等院校以及高职高专院校相同专业研究 我们对全国大约50家本专科拥有计算机信息管理专业进行调查,调查的内容分别为 全国高等院校以及高职高专院校相同专业理论课程设置研究 全国高等院校以及高职高专院校相同专业实践课程设置研究 全国高等院校以及高职高专院校相同专业实训项目设置研究 全国高等院校以及高职高专院校相同专业毕业生就业情况研究 通过调查研究,我们要总结和发现全国分布在不同地区的各个院校课程设置的关系和差异,并通过进一步数据统计和分析,甄别出新技术和新理念,为专业建设做好准备。 ②北京市高等院校以及高职高专院校相同专业研究 我们对北京市大约50家本专科拥有计算机信息管理专业进行调查,调查的内容分别为 北京市高等院校以及高职高专院校相同专业理论课程设置研究 北京市高等院校以及高职高专院校相同专业实践课程设置研究 北京市高等院校以及高职高专院校相同专业实训项目设置研究 北京市高等院校以及高职高专院校相同专业毕业生就业情况研究 通过调查,我们总结和发现北京市相关专业各个院校课程设置的关系和差异,并通过进一步数据统计和分析,甄别出新技术和新理念,为专业建设做好准备。 2.1.2 北京市企业对信息管理专业职业岗位和职业认证调查 通过对信息管理专业招聘市场研究,分析企业对信息管理专业人才需求现状,探寻企业岗位能力、人员性别、受教育程度、需要人数等各个方面的真实现状,细化各个岗位受企业欢迎程度,分析企业性质与本专业人才培养关系等,建设一个高标准的、符合社会需要的专业。 调查研究的实施和渠道分别采用 招聘网站调查与分析 市级、校级招聘会以及各区人才招聘市场调查与分析 相关专业职业资格认证证书调查与分析 往届毕业生就业情况调研 各类型企业走访 2.2 计算机信息管理专业建设主要研究方法以及研究重点和难点 2.2.1 主要研究方法 计算机信息管理专业建设研究方法主要采用 电话访问 问卷调查 企业访谈 专家论证会 网络调查 将收集的信息进行归纳、整理和分析,为专业课程建设准备好第一手材料。 2.2.2 计算机信息管理专业建设研究重点和难点 计算机信息管理专业建设研究重点是 信息管理岗位调查 学生岗位能力调查 企业需求调查 专业培养方向定位 课程设置 毕业生情况调查 含金量高的职业证书调查等 计算机信息管理专业建设研究难点是 开专家论证会时,如何确认专家、讨论内容、会议方案 调查走访时,确认企业、与企业联系、确认会面时间、讨论议题 问卷设计时,问卷设计是否合理等 3 结论 在论证专业定位时,一定要注意专业定位是否科学合理,是否找到了改革专业的正确方向;在确定专业、寻找学生就业市场时,要善于发现竞争环境好的领域进入,从而拓宽毕业生就业的空间。所以,我们要通过课程改造,加强实训环节建设,了解企业,加强校企合作,使学校、学生、企业三方共赢。 计算机信息管理论文:计算机信息管理技术初探 摘要:当今数据库技术已成为计算机应用的核心技术,可以认为当今任何计算机信息系统和计算机应用系统都与数据库的应用分不开,数据库已成为其核心和基础。建立数据库应用系统是要充分利用数据库中的数据。对数据库中的数据进行的操作除增加(insert)、更改(update)和删除(delete)外,最常用,也是重要的是查询操作。即便是最简单的数据库应用系统,也离不开查询功能,查询可以说是进行数据管理的重要手段,不过也是数据库应用系统开发过程中较困难、花时间、有一定难度的部分。 关键词:计算机;信息;查询 1、综合信息的查询 目前,随着工具软件的发展和广泛采用,使数据库应用系统的开发如虎添翼,其中powerbuilder以其独特的数据窗口(datawindow)倍受欢迎。 powerbuider是美国著名的数据库应用开发工具生产厂家powersoft公司于1991年6月推出的功能强大、性能优异的开发工具,它是一种面向对象的、具有可视图形界面的、快速的交互开发工具。智能化的数据窗口对象是其精华所在。利用此对象可以操作关系数据库的数据而无需写入sql语句,即可以直接检索、更新和用多种形式表现数据源中的数据。但要注意,必须使数据窗口成为窗口(window)下数据窗口控制的一个连接对象,数据窗口才能使用户在应用执行期间访问数据库中的数据。 利用powerbuilder提供的内部查询机制,我们即可以让数据窗口作为查询条件的输入,又可以让该数据窗口作为查询结果的输出,这样就可以使数据窗口中的所有数据项进行自由组合的查询。例如:在窗口w_que上建立两个数据窗口控制dw_1和dw_2,分别连接两个数据窗口对象dw_que1与dw_que2,其中dw_1用于输入查询条件,而dw_2用于显示满足查询条件的所有元组。事实上条件的输入及元组的显示完全可以在一个数据窗口中实现,考虑到这两种操作的差别(例:条件输入可编辑,而元组显示不可编辑;条件输入可为某一范围,而元组显示仅为满足条件的所有纪录……)将其用两个数据窗口控制来实现。这就要求dw_2与dw_1数据共享,即要求dw_que1与dw_que2两数据窗口的数据源完全相同。 用这种方法实现查询优点突出,例:通过设置数据窗口中对应列的编辑风格(edit styles)为相应的下拉式数据窗口(dropdowndatawindow),使显示的元组文字化。注意,这要事先建好下拉式数据窗口。设置数据窗口中对应列的编辑风格同样可满足其它显示需要。利用数据窗口的风格特点:查询表的列宽、列序可自由改变,甚至可以覆盖掉一些列,以达到更满足查询显示的需要。综合查询的信息来自多个表,改变数据窗口的数据源,采用多表连接的数据源即可实现。但是如我们问题的描述,如果我们需要的查询项随机地来自这43张表中的数据项,显示项也是随机地。这种任意条件的组合,可选输出项的显示称为动态查询(dynamic query)依然采用上述方法,数据窗口dw_que1与dw_que2的数据源将是这43张表的连接,先不说效率问题,单从这426个项中输入查询条件,又显示这426个项,就使人敬而远之。因为,在每一次查询前,都不了解此次查询的要求是什么,这样,每张表中的每一个数据项都缺一不可;另一方面,每一次的查询,一旦查询条件确定、显示条目也确定后,我们会发现,每一次有意义的查询并不是需要全部的43张表,换言之,每一次查询没有必要将43张表全部连结,而应只连接那些被选中数据项所在的表,即数据源是动态产生的。由于数据源不确定,数据窗口就无法设计,动态查询无法用这种方法实现。 2、计算机动态查询的实现 在某些实际的应用系统开发中,由于用户在开发前提不出查询的需求,而在系统运行中希望能够对所有的数据项任意组合进行查询,以满足来自多方的需求,实现动态地查询(即随机地从43张表中选择数据项进行组合作为查询条件并任意地选择数据项作为显示条目)。对于此类查询的实现要利用powerbuilder通过编程的方式在运行时动态地创建数据窗口,并动态地控制数据窗口。 动态地创建一个数据窗口,应用程序需要执行下列任务: •动态地构造sql语句。 •用符合数据窗口语法的字符串,为现在的数据窗口控制创建一个数据窗口对象。具体实现如下: 2.1 动态地生成sql语句,根据sql的语法:select stringa from stringb where stringc 也就是动态地生成 stringa, stringb, stringc.由用户输入要显示的列,一旦输入完毕,列名就随之确定,将所有列名拼成一个“串”,中间用“,”分隔,形如“columm1,column2,column3,...,columnr”,则动态地生成stringa;同样由用户输入查询条件,包括相应的列、满足的条件或范围、逻辑关系等,将这些条件拚成一个串,即为stringc,显然,所有的列名都确定了,他们所在的表名也确定了,按照stringb的语法规则即可构造。 注意:上面的stringc由两部分(表间关系stringc1及查询条件stringc2)组成;表名串stringb与表间关系stringc1、查询条件stringc2及显示条目stringa均有关。 在实现的过程中:为贴近实际应用,习惯上,先输入查询条件,再输入显示条目。即在输入查询条件后,生成strinc2,stringb,stringc1;然后,再在输入显示条目后生成stringa,并修改stringc1,stringb。最后形成sql语法: str="select"+stringa+"from"+stringb+"where"+stringcl+stringc2 2.2 在现在的事物对象里利用相关的syntaxfromsql()函数生成符合数据窗口语法的字符串: exp=syntaxfromsq1(sq1ca,str,strsty,error)生成数据窗口的源代码 其中:strsty为数据窗口的显示风格,例: strsty="style(type=grid)datawindow(units=lcolor=12632256)text(font.face='system')" 2.3 创建数据窗口对象 dw_que.create(exp) 这样就实现了用户要求的随机查询。 在真实系统中,用户在输入查询条件时希望通过选项方式录入查询信息,由于库表中存放的大量信息为代码,这就需要在程序中先把录入的文字信息转化成相应的代码再连接到查询条件中。为简化输入,提高准确性,可采用代码输入,即动态地嵌套下拉式数据窗口。在显示查询结果的数据窗口中,事先不能嵌套下拉式数据窗口,可预先做一个函数,在程序运行中根据所选的列把代码转化成所对应的汉字显示,这样更完善了用户要求的随机查询。 根据数据窗口的动态特性,对于那些运行时才能确定的数据窗口采用动态方式创建,使应用程序能更灵活地满足用户的需求。 3、总结 将查询条件的输入实现多级菜单选择将查询结果文字化,使复杂查询问题解决得更完善。动态查询的方法,不仅能应用于人事管理信息系统,同时也是解决其他需要复杂查询的数据库应用系统的途径。这种动态查询方法的在数据库应用系统的使用,避免了应用系统开发中开发者冥思苦想所有可能的查询条件,而系统运行中用户总遇到有些查询要求无法满足的矛盾。动态查询的实现,缩短了开发周期,减少了产品维护的工作。 计算机信息管理论文:关于高职计算机信息管理专业人才培养模式探索 论文摘要:随着全球信息技术进程的加快,计算机信息管理专业如雨后春笋在各个高职院校兴起。如何为企事业单位提供更多更好的从事计算机信息管理工作的合格人才,来推动企业信息化建设的发展,已成为各高职院校研究的重点。从高职院校信息管理专业人才培养目标、专业特色、学生综合素质、加强就业培训实习四个方面,探索高职计算机信息管理专业人才培养模式。 论文关键词:高职计算机;信息管理;人才培养;实践教学 培养计算机信息管理人才,高职院校必须正确处理一个根本性的问题,就是要把培养目标全面在课程体系上反映出来,要精心设计课程体系,绝不停留在课程教学的浅薄层面上,从计算机信息管理专业课程建设入手,以培养适应企业岗位需求为基点,给学生营造充分的实践机会和施展才能的空间,这样才能在时代的发展中,实现计算机信息管理专业人才的健康培养。 一、明确高职专业人才目标,实施课程改革的基本思路 在高职院校中计算机信息管理专业人才的培养,不仅仅是提高课程的教学质量,而是要更加明确高职专业人才培养的目标,要使学生能够满足企业需求,掌握上岗技能。同时,应了解和研究我国区域经济的发展前景,并挖掘市场需求,通过调研,分析企业所需的人才类型和对应职业岗位所需的知识、能力、素质要求,以此确定本专业的核心课程、职业关键能力及应取得的技术等级或职业资格证书。因此,计算机信息管理专业人才培养目标,不能完全建立在以行业服务为依托的基础上,将行业创新、行业发展作为人才培养的核心定位。突出应用能力和创新人才的培养,是高职专业人才培养的方向,高职培养计算机信息管理人才应向以下三个方面的人才倾斜。 一是信息处理技术人才的培养。随着互联网、计算机的蓬勃发展,电子商务、电子政务与办公自动化的推进,企业对高技术人才的需求异常迫切。二是信息系统的管理、维护和开发人才的培养。目前各中小企业信息化建设发展如火如荼,企业进行信息化建设就离不开信息系统管理、维护和开发这方面的人才。三是图形信息处理人才的培养。在计算机领域中图形、图像处理,及平面设计和三维动画技术是工作中不可或缺重要部分,因此,培养好此三方面的人才,是高职培养计算机信息管理专业人才的长远目标。 经过不断的探索与实践,计算机信息管理专业课程教学实施课程改革的基本思路是,坚持强化实践、精化理论、主重能力的教学方针。具体在以下两个方面进行改进。 一方面是课程设置紧跟企业需求。根据企业的岗位需求进行课程设置,把学生学习的内容和企业需求紧密结合起来,从而引导学生产生强烈的学习欲望。教师要对计算机信息管理专业人才的岗位群进行追踪调查,把握企业对计算机信息管理专业人才知识结构的要求动态,运用有针对性的课程改革思路,确保专业课程教学与企业需求相联系,进而提高学生适应企业岗位的技能;另一方面是课程整合跟随市场变化。课程改革的理念与实践相结合,以理论做铺垫、以技术做重点,全面承载课程的实质目标。一切为学生负责,结合学生的认知能力、学习特点及毕业后的就业道路,对信息管理专业人才知识结构课程进行全面改革。[2]在制定课程项目和设计学习规划时,把所有的知识点巧妙地融入实际的训练之中,在学生的学习过程中,以强烈的感性认识和实际动手机会增强学生的学习热情,让实操训练过程成为高职培计算机信息管理专业人才的坚强后盾。 二、体现高职专业特色,改革教学摸式 高职院校的专业特色,体现在学生的实操技能接近企业岗位技能,因此改变传统的教学模式势在必行。本专业宜采用“工学结合”的培养模式,以就业为导向,以企业需求为基本依据,坚持工学结合的培养途径;以能力为本位、以工作过程为主线,构建专业培养方案,将满足企业的工作需求作为课程设置和开发的出发点,开设3-5门工学结合课程,开发任务驱动式教案,将满足工作任务需求为课程讲授的出发点,使学生达到零距离上岗。 在教学过程中采用理论教学、实验、实训教学,现场教学、课堂讨论等多种形式相结合的方法来进行。每门课程可根据不同章节的特点以及学生所需达到专项能力的要求,把实验、实训、现场教学等实践性教学环节融入到教学过程中。并让学生亲手操作,强化应用,强化实践,在有些实验、实训场地没有落实的情况下,教师制作一些与实验、实训相联系的多媒体教学片,或者制作实际操作过程的录像,利用多媒体教学手段来达到教学目的,使教学过程更加形象生动,极大的调动学生的学习积极性,加深学生对教学内容的理解和掌握,较好的解决了理论与实际相联系。考核方式应采用理论、实验和实训相结合的方法,再结合学生的学习态度,综合评定出成绩。 同时以赛促教,以赛促学,也是有利于学生技能发展的教学模式。利用参加各种技能大赛的方式,组织学生报名参加,分配指导老师进行全程指导。并通过大赛的组织分类,创建各种课外兴趣小组,使学生有更多的机会进行实际锻炼。老师给学生提供立体化的教学资源,利用网络将课堂教学延伸到课外,充分利用网络资源进行学习。 高职院校应通过各种途径,为学生提供实习机会,例如顶岗实习,经过双向选择,一部分优秀学生走到企业,在企业完成本课程的部分学习任务。采用顶岗实习,以就业为导向,在企业具体工作岗位上,实现了“教室与实习地点一体化,职场与学校一体化,工作过程与学习过程一体化”。 三、提高学生综合素质,以雄厚的师资队伍培养专业人才 首先要培养出心理健康、高素质的学生,要提高学生的心理素质,这就需要学校尊重和塑造学生的性格,健全心理健康教育网络,开设心理咨询部门,对学生常见心理障碍进行心理诊断与咨询,同时学生社团成立专门的心理协会,帮助学生宣泄情绪、缓解压力、改变不合理认知方式、提高心理调节能力。利用墙报、黑板报、报刊,广播电视等宣传工具,提高学生心理保健意识。 另外要提高学生良好的专业素质,高职院校应以课程改革为动力,促进计算机信息管理专业人才的培养,安排和设计学科拓展的内容,使学生有一定的知识基础。培养出知识全面、基础扎实、能力过硬、备受用人单位欢迎的计算机专业人才。好的课程设置离不开行之有效的教学方法,而好的教学方法同样离不开科学合理的课程设置,做到两者相为辅翼,互为照应,才能促进计算机信息管理专业人才的培养。要推动整个课程体系的建设,还应重视以下几个方面。 其一是教师的专业精神。因为,学生专业化发展的内驱力,源头往往来自于教师强烈的专业精神,包括教师对自己的职业所抱有的理想、信念和职业道德操守等。要使教师认识到专业精神在其专业教学过程中的重要作用,教师要有自觉培育、创新精神、进取精神和团队精神,用爱心、责任心和事业心去感染学生、塑造学生,实现自我,贡献社会,对塑造学生人生观、价值观以及专业能力都起到积极的推动作用;其二是良好的校内环境。培养计算机信息管理专业人才,要创造良好的制度环境,因此,高职院校还要积极创造各种有利条件,如健全和完善考核机制、发挥有经验教师的带头作用,老教师指导和带动青年教师等,给教师提供学习进修、出国考察等机会,确保对教师做到既使用又培养,努力满足教师专业、职业发展和自我实现的需要;其三是选派教师到企业挂职锻炼,由于高职教育的职业性、实践性,决定了高职教师在专业化发展道路上只在课堂和学校里是无法实现的,必须深入社会、深入企业,及时了解计算机信息管理专业的前沿技术、企业岗位所需技能,进而不断完善和提高自己的专业知识结构。只有形成计算机信息管理专业雄厚的师资队伍,高职才能培养出合格的计算机信息管理专业人才。 四、加强培训实习环节,提高学生就业竞争力 (一)实践教学体系由课内实验、集中时间的项目实训、毕业实践三个部分组成,协调合作实现技能目标。主要开设的实训课程有数据库技术实训,管理信息系统实训,网页设计实训,办公软件实训,微机维护修理实训等。 (二)从时间、师资、场地和技术服务四个方面强化实践教学,一是增加实践教学内容与时间,加大实践学时比例;二是进一步加强“双师型”素质师资队伍建设,从企业聘请一批技术人员、管理人员担任兼职教师,同时选派老师到企业进行挂职锻炼;三是加强校内外实践教学基地建设,营造良好的实践训练环境;四是鼓励教师大力开展科研与技术服务工作,不断提高教师的学术水平专业技能水平,进一步加强校企合作工作[5]。 (三)利用较长的毕业实践时间,让学生进行顶岗工作,使学生在真实的职业环境中得到锻炼,获得真正的工作体验。除了毕业综合实践,有必要增加8-10周的机动时间,使学生有较充分的时间进行顶岗实习,提高自身综合素质和职业技能。 (四)积极引导学生开展“第二课堂”活动。本专业第二课堂以开发学生对本专业兴趣和技能为着力点,开展有助于学生提高专业综合素质的各种活动和工作项目,技能训练等,拓宽学生的知识面,发挥特长,提高职业技能。 通过构建以上工学结合的实践教学体系,加大技能培训环节,增强学生现场工作能力,让学生真正拥有一技之长,从而提高就业竞争力。 五、结束语 回顾近些年我国高等职业跨越式发展的教育,在培养人才方面,虽取得可喜成就,但是,高职教育绝不能有丝毫的松懈。随着我国企业信息化建设发展到新阶段,将会对高职教育提出前所未有的新任务、新要求和新挑战。要想跟上经济、科技和社会的发展,高职院校只有不断勇于创新、开拓进取;不断更新教学观念、教学内容、教学方法和教学手段,才能培养出合格的顺应时展的计算机信息管理专业人才。 计算机信息管理论文:计算机信息管理与知识管理的网络化实践 摘要:随着科学技术的飞速发展,逐渐进入了信息化时代,计算机技术被广泛的应用在各个领域,推动了新领域的崛起和发展,为人类的生产和生活带来了便利。信息管理和知识管理顺应时代的需求成为一种必然,推动了信息科学的发展。在网络信息时代,如何实现计算机信息管理和知识管理的网络化是一个值得研究的话题,要从各个方面进行实践探究,使计算机技术更好的发挥其优势,为信息管理与知识管理的网络化研究做出贡献。 关键词:计算机技术;信息管理;知识管理;网络化 计算机技术逐渐的成熟和发展,为知识管理和信息管理的网络化提供了必要的基础条件。在社会迅速发展的今天,知识与信息的作用是有目共睹的,并且随着信息和知识的容量逐渐增加,人们对信息管理和知识管理的重视程度也有了提高,并且管理的难度也有很大程度的加深。在这种形势下,现代化的科学技术开创了信息管理和知识管理的新局面,计算机技术和网络技术为信息管理和知识管理提供了巨大的空间,不仅可以使信息更加准确,而且提高了管理效率。 一、信息管理与知识管理之间的关系 信息管理和知识管理之间有着密切的联系,综合大多数的情况来看,知识管理是信息管理的基础,也是信息管理的前提,而信息管理又可以为知识管理提供基础条件,两者在管理的过程中是不离不信息共享的。在现代经济发展形势下,信息量的增加是非常迅速的,并且知识经济也飞速发展,知识促进了现代化生产,而知识的创新又要基于信息之上。把信息资源和数据通过计算机和网络技术的处理,转化为有价值的知识资源。在传统的信息管理中往往忽视了以人为中心的管理理念,以对信息的管理为重要内容,但是在目前的社会发展中,人在各项工作中的主体地位也日益突显出来,并且发挥着不可替代的作用。也就是说人在实施管理的过程中会提供各种知识依据,使管理工作开展的更加科学。知识管理是在社会发展中,在信息管理的基础上的一大提升,使信息管理可以得以延伸,促进知识交流和共享。 二、计算机信息管理与知识管理的网络化的意义 计算机信息管理与知识管理是在科学发展形势下,通过计算机技术和网络技术对信息和知识进行全面科学的管理。计算机技术可以发挥其最大的优势提升知识管理和信息管理的效率,符合信息化时代的发展需要。目前,网络技术与计算机技术的应用非常广泛,所以计算机信息管理和知识管理的网络化发展是一种必然的发展趋势,促进了各个领域之间的信息交流和沟通合作,实现了信息的资源共享,大大提高了信息的传递速率,使网络化应用的优势充分的显示出来,为社会的发展和进步提供了坚实的技术支持。 三、计算机信息管理与知识管理的网络化的应用 1、做好需求的准确分析工作 在研究计算机信息管理与知识管理的网络化的实践应用时,要准确的分析自身的发展需求,只有准确的掌握了需求才能为信息管理和知识管理的网络化应用提供基础。首先,要准确的分析知识管理与信息管理的网络化应用的总量,对数据能够正确的分析和了解,才能在计算机技术的基础上,实现网络化管理,并且体现出网络化应用的优势。其次,要深度的了解自身的物流信息,最关键的就是信息的适时性,只有充分了解了信息的适时性进行才能够保证自身具有的适时性与网络环境相适应,更好的应用计算机技术进行具体的网络化信息管理和知识管理。最后,在实践的过程中要以客户的需求为主,进行全面的调查和认真的分析,提升对市场发展的应变能力,依据客户的需求实施网络化信息管理和知识管理的应用,进行信息集成,尽量的使流程简化,提升信息的利用率,并为其发展方向进行明确的指导,大大的提升服务质量。 2、做好应用系统的合理设计工作 在网络化应用实施的过程中,要做好网络化应用系统的设计工作。首先要确定系统的设计目标,然后根据应用需求设计网络化管理系统的功能模式,最后利用网络的特点设计网络化管理系统的网络构架。在系统的设计过程中要全面考虑系统的功能性,使设计目标得以充分的实现,对系统的功能需求进行合理的分类,使设计出来的系统功能更加的层次分明,让同类型的功能可以处在同一层次中,最终完成一个较为强大的系统功能模式,有效的完成各种应用任务,实现科学合理的系统网络构架,从各个方面提升网络化管理的效率。 3、做好硬件基础设施的完善工作 硬件基础设施是计算机技术得以实现的根本,只有对硬件基础设施不断的完善,才能提高计算机信息管理和知识管理网络化实践应用的效率和质量。硬件基础设施主要由计算机终端设备、互联网和网络通信设备组成,在进行计算机信息管理和知识管理的过程中,要根据具体的实践,在应用的过程中进行分析和总结,及时的发现问题进行调整,使硬件基础设施更加的完善,使其基本功能能够满足信息管理和知识管理的网络化应用的需求,为顺利的开展实践应用工作提供支撑,避免一些由基础设施不完善而造成混乱,带来不必要的麻烦,降低了工作的效率,造成一定的损失。 4、做好网络维护工作加大保护力度 互联网是计算机技术得以实现的基础,所以计算机信息管理和知识管理的网络化实践都离不开网络。但是,网络环境具有一定的开放性,要实现网络化应用就需要与外界网络环境发生一些联系,但是很多的不法分子为了谋取利益,会对网络进行一些不正当的攻击,使网络安全性受到破坏,造成一系列的安全问题。所以要使信息管理和知识管理能够有一定的安全保障,就需要加大网络保护力度,做好相关的网络维护工作。防火墙技术最基础的保护措施,形成一个与外界隔离的保护墙,阻止非用户对数据资源的访问。做好基础保护之后要加强密码保护,为外界的非法破解制造障碍,大大增强了计算机信息管理和知识管理的网络化应用的安全性。网络安全的维护需要依靠多种技术,在具体的实施的过程中,要根据系统的功能需要进行各种安全维护,为管理系统提供一个安全的网络环境, 四、总结语 随着计算机技术和网络技术的发展,为人们提供了各种便捷服务。知识与信息在社会发展中有着不可替代的作用,所以将计算机技术应用在信息管理和知识管理的网络化实践应用中是时展的必然趋势,创造了知识管理和信息管理的新模式。在设计科学的网络化管理系统时要综合多方面的因素,从实际需求出发,做好合理的系统设计,完善硬件基础设施,加强网络安全维护,使得计算机技术更好的为信息管理与知识管理的网络化实践服务。 作者:曾涛 单位:贵州工程应用技术学院 计算机信息管理论文:计算机信息管理在通讯工程规划中的应用 摘要: 通讯工程规划在社会稳定发展中起着十分重要的作用,通过计算机信息管理技术的应用,能够极大地促进通信工程建设的合理化与正规化发展,提升通讯工程规划工作的水平,并且为通讯工程的科学合理发展提供可靠的保障。因此,必须要强化计算机信息管理在通讯工程规划中的应用研究,通过采取恰当的应用方式,促进通讯工程规划水平的提升,为社会的健康稳定发展作出贡献,满足人们的需求。 关键词: 计算机;信息管理;通讯工程规划 随着科技的不断发展,传统的通讯已经无法满足人们的需求,对社会的发展产生了一定阻碍作用。在这种情况下,通过将计算机信息管理技术应用于通讯工程规划工作,能有效促进规划工作的合理性与科学性,通过实现设备线路的合理布局,最大程度地满足人们的通讯需求。但是,在具体应用中,由于受到技术水平等因素的限制,还存在一定的问题,这就影响了计算机信息管理技术作用的发挥。因此,通过强化计算机信息管理在通讯工程规划中的应用研究,能够实现通讯工程与计算机信息管理建设的有效结合,推动我国数字信息化的发展,满足人民日益增长的生活需求,推动社会的进步。 1通讯工程规划的内容 城市在进行通讯工程规划的过程中,首要目的就是加快城市的发展步伐,通过明确自身规划的主要内容,保证通讯工程的合理性[1]。在进行城市通讯规划过程中,应明确发展基础,满足社会信息化的发展要求,通过考虑各个行业不同的通讯需求,实现城市现代化,推动国民经济的健康稳定发展。在现代社会发展中,信息呈现出爆炸式的增长态势,通讯工程规划体系在国民经济发展背景下也逐渐完善,通过将计算机信息管理科学应用到通讯工程规划中,提升规划的合理性与科学性。目前通讯市场已经形成了较为完备的体系,这就需要在以后的发展中适应信息社会的发展,强化通讯工程规范,保证其与城市的发展相适应。 2通讯工程规划工作的原则 为了保障通讯工程规划工作的进行,满足人们的通讯需求,规划时必须要遵循一定的原则,从而提升设备线路布局的高效性。首先,规划工作的开展必须要建立在城乡总体规划的基础上,保证每一项通讯设备的建设能够发挥出应用的作用,推动我国城乡的全面发展。其次,应考虑不同地区的实际情况,坚持实事求是的原则,与当地的经济发展情况相适应,促进通讯工程工作的信息化水平得到提升[2]。最后,每一项规划工作的开展必须遵循国家的法律法规,保证每一个环节的合法性与安全性,避免出现危害国家利益的情况。只有坚持以上几项原则,才能保障通讯工程规划的合理性,发挥出其在推动社会发展中的作用。 3计算信息管理在通讯工程规划中的应用 3.1邮政设施中计算机信息管理的应用 在我国目前的通讯工程中,邮政设施是覆盖面最广、服务人群最多的通讯设施,为人们的生活提供了极大的便利。通过将计算机信息管理应用其中,能够更为科学地进行路线的设计,尽可能降低邮政工作人员的工作量,提升信息传递的准确性。特别是在计算机信息管理的应用下,路线设计更为简单准确,从而强化中心区域与周边区域之间的联系,更好地进行信息的储存,通过智能化的操作来促进邮政工作效率的提升。 3.2固定电话中计算机信息管理的应用 尽管移动电话在人们生活中扮演着十分重要的角色,但是固定电话的作用同样不能忽视,通讯事业想要获得健康的发展,就必须要保证固定电话设施的稳定工作。在进行固定电话办理的过程中,需要用户提供身份证信息及地址等详细资料,从而将计算机信息管理应用其中,能够实现用户信息的智能甄别,从而减少工作中的失误与遗漏,最大程度地促进工作效率的提升。当固定电话出现问题时,在接到用户反映之后,计算机信息管理系统会对提供的问题信息进行智能分配,并安排维修任务,从而减少问题维修的一些累赘程序,也起到了人力资源的节约效果,进而提升了工作效率[3]。 3.3移动通讯中计算机信息管理的应用 在现代社会的发展中,移动通讯在人们的生活中扮演着十分重要的角色,通过将计算机信息管理技术应用到移动通讯工程的规划中,能够提高信息化水平,提升整个通讯工作的效率。在计算机信息管理技术的作用下,能够对移动通信进行实时的管理监控,特别是在电话卡补办及通讯记录查询中,利用计算机信息管理,能够极大地便利各项工作的开展。此外,计算机信息管理技术的应用,能够为移动通讯工作的智能化、自动化发展提供必要的保障,更好地进行通讯系统的更新升级。 3.4广播和电视等媒体设施中计算机信息管理的应用 随着人们生活水平的不断提高,对掌握消息的时间有了新的要求,广播和电视的发展使信息传播的速度快,而且一些电视剧和综艺也丰富了人们的生活。但是,这些媒体的规模比较大,线路比电话还要复杂。应用计算机信息管理,将各个环节都连接到网络中,可以保证不同的部门实时沟通,也可以及时检测信息的准确性,自动化管理促进电视和广播发展,不断提高其先进性。 4结语 在当今信息化时代,计算机信息技术的应用起到了至关重要的作用。计算机信息管理对通讯工程进行全面规范、合理高效的规划,使工程更加规范化和系统化。并且在具体的邮政设施、固定电话、移动通信及广播电视等媒体设施方面,设施运行更加可靠、稳定。此外,计算机信息管理系统可以对其数据进行精确反映,以及实时更新通讯工程运行状态,进一步促进通讯工程的发展。 作者:单淋琳 单位:河南大学欧亚国际学院 计算机信息管理论文:计算机信息管理系统设计原理探讨 摘要: 随着经济的发展,计算机技术也越发成熟,现在它已经被广泛应用到各个领域,成为了人们在工作和生活中重要的一部分。计算机的信息管理,是计算机的基本功能,对此进行研究有利于我国计算机信息管理系统地进一步完善,本文在此对计算机信息管理系统设计原理进行探究。 关键词: 计算机信息管理系统;设计原理;探究 计算机技术在人们日常的工作和生活中的运用,其中有一大方面就是对信息进行搜索,对信息进行分析与处理,因为这种计算机技术的应用让我国各行各业都得到了很大的进步,让各个领域在发展过程中减少了人力资源的浪费,提升了工作的效率。想要对计算机信息管理系统设计原理进行一定的探究,首先要求我们要对计算机管理系统有所了解。 1计算机管理系统概述 计算机管理系统就是从信息切入,对信息管理系统进行一系列地开发与设计,进而创建出计算机服务平台。它是计算机的重要组成部分,它的主要功能是对系统资源进行高效整合,以达到使用者可以根据此平台进行大量数据信息的分析及处理。也可以将其理解为利用计算机技术、网络技术和数据库技术,结合了统计学、经济学以及数学模型等多方面,进行综合而成的一种全方位的技术系统和社会系统。 2计算机信息管理系统设计原理 人们使用计算机进行信息的管理和处理、分析时需要使用到计算机信息管理系统,而在计算机信息管理系统的设计当中,主要需要注意的有三部分,一是计算机程序设计的编程语言,另一个是计算机模块的设计。 2.1计算机程序设计编程语言 对于计算机程序开发技术人员来说,所使用的编程语言大致可以分为两种,一种是C++的编程语言,还有一种是像PB、VB这样的编程语言,二者存在着一定的区别。前在使用时难度要求相对较高,这样为编程人员增加了一定的难度,同时,它的语言很难做到灵活使用,编程语言本身的更新速度也不是很快。同时,在目前来看计算机信息管理系统需要计算机语言编制程序运行,也就是说,需要后台来带动前台。计算机在实际操作中需要数据引擎才能够对数据信息库进行访问。因此,PB、VB的编程语言存在着显著的优势,不仅让自身的运行速度得到提升,后期维护变得简单,也能够为使用者提供更为优质的服务,在提高了工作效率的同时,也增加了整个编程程序的可靠性。 2.2计算机模块的设计 计算机信息管理系统设计当中的模块设计同样是极为重要的一个组成部分,它的本质内容就是让系统的功能模块与动作硬件相连,进而确保整个计算机信息管理系统的运行。对于计算机信息管理系统设计当中的模块设计,我们可以从两方面进行观察。从总体上看,它是一种横向的设计,于实际设计过程里需要考虑到系统的众多子系统,将数量庞大的信息数据全部利用起来,要得到充分的兼容,以达到计算机信息管理系统整体的运行;但是从它自身的设计角度上看,它又是一种纵向的设计,它需要满足自身的功能进行设计。在具体的设计当中,它的功能是让计算机信息管理系统得到合适的功能区域划分,将各个功能区域的工作内容进行明确,让它们之间互相处于独立的位置。其实我们可以把整个的计算机信息管理系统看作是一个较为高级的伺服系统,这样便能够更容易的理解前文所提到的独立位置进行地独立运行了。在对功能区域划分的时候,需要我们按照科学的方法并严格按照功能区域的划分规定,让各个系统都有各自鲜明的专业性,进而让整个计算机信息管理系统的高效运行。同时,模块与模块的接口要很简洁,对于这点,需要考虑它们的强度。计算机当中存在着很多的负面因素,这些,这些负面因素多数是客观因素,如环境温度、镇流干扰等,它们会在一定程度上影响计算机各个系统的运行。所以,在计算机模块划分时需要考虑到降低负面因素的影响,让计算机信息管理系统的运行可以达到最大程度的平稳化。总的来说,整个计算机信息管理系统的设计,我们需要从“内聚”与“耦合”两个指标进行评价,“内聚:指的是各个部分结合为一个整体,就是信息管理系统的融合性,而“耦合”指的实施各个系统的独立性。而在设计时我们经常使用到的方法可分为三种,即设计系统框架然后通过客户意见进行修改的原型设计法,按照系统全生命周期进行设计的周期设计法,和将前两者进行综合的综合设计法,在此不做赘述。 3计算机信息管理系统在未来的发展 3.1计算机信息管理系统的创新发展 计算机技术的发展,就是计算机从硬件到软件不断地创新发展,是不断地以新的替换旧的的过程。计算机信息管理系统同样也需要跟随整个计算机发展的脚步,进行自身地创新发展。现阶段,计算机信息管理系统还并不完善,在处理性能上,在受到外部原因的硬件老化、硬件落灰,或是内部的信息存储量逐渐增大,信息同时处理骤然增多等方面的影响都会让计算机的信息管理上受到一定的影响,所以,在未来的发展中,一定会在此方面进行大力地研发,做到真正地突破。 3.2信息安全性地更大保障 在对于信息系统的设计时,对于每一个子系统都应该有相应的编程技术人员,让这些独立的编程技术人员保证各个子系统的独立运行。而计算机管理系统是基于网络为前提的,而现在网络具有很强地开放性,信息安全经常会受到威胁。信息安全如果出现问题会对个人以及企业等造成重大的影响。在国家方面,需要完善网络信息安全的制度保障,而对于计算机自身而言,需要自身通过网络上的限制,以及系统的革新,来应对非法人员地入侵,使计算机信息管理系统的安全性得到更大地保障。 4结论 综上所述,在当前这个经济高速发展的时代里,需要利用计算机进行处理的数据量越来越大,数据的复杂程度越来越高,因此,对于计算机信息管理系统也有了更高的要求。只有对现有的计算机信息管理系统设计原理上进行深入的探究,并根据大数据时代的发展,结合实际的情况,进行再一步地研发,才能让计算机管理系统发挥更大的作用。 作者:张运玉 单位:广州市轻工职业学校计算机系 计算机信息管理论文:计算机信息管理在网络安全中的作用探讨 摘要: 在计算机网络技术、通信技术以及数据库技术飞速发展的时代,越来越多的人依赖于计算机网络信息系统来获取各种信息化的通信数据。现代,无论企事业单位还是民营企业,均通过建立局域网来进行信息共享,以便于获取各种通信数据。但,人们在享受数据通信网络带来便利的同时,其网络维护和网络安全的问题也逐步被大家所重视。本文主要是通过对计算机信息管理进行分析,找出网络安全存在的问题,剖析其维护网络安全的有效措施,使其安全、稳定和可靠。 关键词: 计算机;安全漏洞;信息管理;网络安全;应用 引言 在现在这个发展阶段,各个行业的飞速发展都或多或少受到计算机网络技术的影响,可以反过来说,计算机网络技术促进了各个行业的发展进步,进而推动了社会经济的发展。然而,从另外的角度上看,由计算机网络技术引发的网络安全问题也导致风险的出现。故而,就需要耗费很多的精力去研究计算机网络技术所导致的安全问题,针对具体问题进行分析,拿出相应的措施,强化前期预防,防治结合,逐步优化计算机网络技术。 1简述网络安全和信息管理 计算机网络信息安全对于计算机来说,至关重要,就是防止计算机受到恶意破坏,系统因此能够良好运行。目前这个阶段,计算机网络信息安全最重要的是体现在信息、运行以及数据等方面,而用户的操作以及习惯都能够影响着网络的安全。另外,黑客、病毒以及非法入侵等都影响着其计算机的安全。信息管理指的是对网络信息的管理,换言之就是安全管理互联网信息和信息服务等方面。在计算机具体的应用过程中,其自身信息管理作用重大,究其根本就是保证网络安全。通常,网络信息管理主要工作内容是服务器传输、服务器信息、基础运行信息、用户信息、网络信息资源等几个方面。网络安全不只是简单的技术问题,也是商业和社会性的重要问题,其最终的目的是维护通信数据的安全及稳定。但是,维护数据通信网络的稳定性,并不像产品一样能够立即给企业带来直接的经济效益,通过网络安全确保数据通信稳定,能够使企业信息传输和共享准确,这些准确的信息对于企业的决策起着至关重要的作用。 2阐述计算机网络安全应用中所存在的一些问题 2.1原本存在的安全漏洞 在软件和新系统上市之后,还存在着很多的安全漏洞,又不能很轻易的进行修复,所以,严重的影响着计算机网络的信息安全。 2.2计算机病毒 计算机病毒常常隐匿于计算机的程序、文件以及数据当中,其一经触及,就会不可避免的危害到计算机的安全运行,进而会导致计算机的瘫痪、死机、信息丢失甚至是盗取,从而影响到计算机的运行速度,并且,信息的丢失以及篡改还会对相关人员的人身财产安全造成威胁。计算机病毒一个很明显的特点是有一定的隐蔽性和潜伏期,不触及并不能说明无病毒,而一经触及,其传染性就非常强,通过网络以及程序等各种传播途径,从而使计算机很快就会感染上病毒,对计算机的网络信息安全造成的威胁很大。 2.3计算机系统维护不当 计算机系统虽然一直在升级管理,但仍有一定的风险,因为不能完全保证对于一些威胁因素能够应对有效,从而产生危害。同时,要保证计算机系统的软硬件安全,能够做到及时更新和升级,但是也会因为防火墙的阻止,导致一些系统漏洞出现,因此,计算机系统是否安全,将不仅仅取决于此。与维护是否得当紧密联系。 3总结计算机信息在网络安全的应用中的有效措施 当今阶段,发展迅猛的数据通信网络影响着人们的日常生活,占有不可小觑的社会地位,只有采用有效的维护网络安全的措施,最大限度的降低网络风险,才能让人们更加放心的使用。 3.1养成及时备份数据的习惯 为有效的确保计算机网络内关键数据信息的安全性,防止由于计算机出现故障抑或是遭遇突发事件的情况下导致数据的篡改、丢失、非法访问乃至被破坏的问题,就要及时的对计算机中的关键数据予以备份,生成备份数据并保存起来。此外,在对关键数据予以备份时,要注意建立备份的记录,生成备份档案,以有效防止由于系统故障而出现信息的丢失以及损坏。 3.2运用防病毒技术 现阶段伴随计算机技术的飞速前进,在有效利用网络的同时,也存在一定的问题。网络病毒愈来愈严重,因此对于防治计算机病毒以及杀毒问题,现在已经发展成为非常重要的事情。网络安全除了计算机系统安全外,有需要对病毒提前进行预防,过程中需要对症下药,进行合理查杀,另外,检测需要有效、具体分为如下三个阶段:第一个阶段是对单台计算机进行提前预防病毒:因为病毒的种类以及危害力相对有限,所以,预先将其进行设定,大多数情况都会在萌芽阶段进行消灭掉。因为病毒大多是通过软件或者硬盘进行传播,所以,提前预防这类病毒效果明显,几乎能够完全抑制;第二个阶段为网络防毒:系统安装有预防病毒的软件,能够非常彻底的把网络里的病毒清理干净;第三个阶段为网关防毒:该方式本质上其实就是所说的防火墙技术,它把外环及内网的环境予以分隔,以实现计算机系统比较好的信息安全。 3.3安装防火墙 大多数情况下,影响网络安全的重要因素就是出现网络漏洞,因此,必须制定修补系统漏洞的措施,经常使用的就是防火墙技术,它是在网络的外接口处利用防火墙控制网络层,能够更改限制、鉴别穿越防火墙的数据流,以此达到维护网络安全的目的。为了避免信息丢失而给自身带来不必要的损失,它利用防火墙最大限度的阻止黑客攻击,防火墙对网络安全的维护具有非常重要的作用,能够阻止网络上的不安全因素扩展到局域网的内部。防火墙作为计算机网络的首道安全防线,其所起的作用十分重要。按照结构的差异能将防火墙分成2方面:一个是软件防火墙,它能够直接设置在计算机内,运用一定的设置对计算机网络实行管理和安全防控,目前国内的计算机相关用户运用最为普遍的是360防火墙;另一个是硬件防火墙,它是把硬件设置于计算机的外部和内部的网络交接处,这种防火墙的成本相对而言较高,但是它的功能也更加强大一些。 3.4入侵检测技术应用 对计算机予以入侵检测是现在发展非常热门的一种技术,其主要是综合运用规则方法、推理、网络通信、密码学以及人工智能等很多不同的手段,主要目的是达到对计算机网络内面临的入侵问题予以充分的监控。这里面,入侵分析的技术又可以分成统计分析以及签名分析2种手段:前者的重点监测对象为计算机系统被攻击的情况,运用其监测到的攻击模式得出签名,并且于DS系统的代码内予以相应编写;后者主要是将统计学为前提,在系统运行正常的时候结合其运行的模式来判断某个行为正常以及安全与否,进而有效避免系统被入侵,达到确保计算机网络安全的目标。 3.5完善网络管理 不断强化对网络的安全管理,完善、健全安全管理的制度,应严格遵循安全制度进行有关操作。内部网络仅能用来处理和工作相关的事宜,严禁进行和工作无关的事。为有效保障网络的安全运行,要强化日常的维护,定期对软硬件予以检测、升级及维护,及时对系统予以更新。对特殊机械的运用要有完整记录,以最大程度保障网络安全。 3.6利用网络加密技术 前述提到的防火墙、网关检测和VPN均是被动型的网络安全技术,而加密和认证技术是通过密码技术对网络安全实施的主动型安全措施,包含有数据保密与身份认证等方面的技术。还有一种技术是利用网络进行加密,保证各种信息不容易被盗取,其网络安全的意义就在于此。网络加密技术是维护网络安全的一个提升,它能够确保信息完整,保证公共网络传输保密安全,还能防止其他用户远程访问内网的现象发生,是一种身份认证技术,传输信息完整、可靠、安全。除了以上,还有虚拟专用网技术和漏洞扫描技术,都在一定程度上,保护了用户的信息。与此同时,还应在网络系统中加入相应的安全应用,例如:系统安装的各种软硬件,不能只安装必要部分,会形成潜在的安全漏洞;尽量不要采取将主机与服务器分开的外包方式,这样非常容易将信息数据丢失,出现安全问题。 4结语 当今,为了适应高科技所带来的信息化发展,在计算机信息技术和网络快速发展的同时,数据通信已成为了通信的主导力量,在未来的时间里,智能化、数字化、综合化的通信网络将会与更多的信息接应,其稳定性、安全的性能更将成为人们所关注的重点。随着社会的发展,人们对网络安全问题将会有更高的要求,加强数据通信网络的维护,规范网络安全问题的管理,让数据通信更加安全、可靠,将成为数据通信行业所研究的重点课题。 作者:伍华东 单位:广西钦州商贸学校 计算机信息管理论文:计算机信息管理教学建设改革研究 【摘要】 现今时代属于信息科技高速的发展的时代,互联网技术在不断的进步当中,已经进入到了社会的各个领域。社会的各个生产与生活领域均逐渐开始重视对计算机信息进行管理,由此对高校的计算机信息管理专业教学体系提出了更高、更严格的要求。在此大环境下,本文便针对计算机信息管理专业的教学体系建设现状,包括其人才培养目标、实践教学课程多个方面进行了相关分析。在此基础上本文针对性的提出了几点计算机信息管理专业教学体系改革的策略,希望能够为高校计算机信息管理专业的教学体系建设提供具有价值的经验借鉴。 【关键词】 计算机信息管理;教学体系;改革 前言: 在信息化时代的影响下,对计算机信息管理提出了较高的要求。与此同时,我国高校的计算机信息管理专业亦需要对其教学体系作出恰当的改革,以便能够培养出符合市场需求的计算机信息管理专业人才。在培养计算机信息管理专业人才时,不仅仅要重视提高教学质量,为企业输送优秀的专业人才,更要对当前计算机信息管理专业的就业市场发展总趋势具有清晰的理解,以便能够根据市场发展的状态进行人才的培养。在此之前,高校必须适时更新教学体系建设适应时代的发展。 一、计算机信息管理专业的教学体系建设现状 1.1人才培养目标定位不准确 计算机信息管理专业的人才培养,需要将高校的理论课程与社会实践课程相结合。对于高校人才培养方面,我国教育部已经明确提出,需要重视“工学结合”,对各个学科的教学均要融入恰当的实践内容,并且要对实践教学的模式进行不断的创新。基于此,近年来我国高校的计算机信息管理专业人才培养当中,已经在实践教学方面取得了一定成果,部分高校已经能够在结合案例教学、项目驱动的情况下,重视对该专业人才实践能力的培养[1]。但是,诸多高校的教学课程设置当中,存在着与其他专业的课程交叉较多,目标不明确,并不适合其在人才的课程实践。原因在于部分高校在进行人才培养的过程中,并未对人才培养的目标进行明确,甚至没有在本地区区域内进行调研就照搬其他一些院校的培养目标、课程设置,在教学课程的实践方面缺少科学性和针对性,学生的创造性思维和自主学习能力受到教学限制。 1.2实践教学课程设置少且与专业具有较低的相符度 当前我国大部分高校的计算机信息管理专业在设置实践教学课程时,均未重视实践教学课程的比例,甚至已经设置的实践教学课程与本专业并不具有较高的相符度。如某些高职院校为了满足某些教师程序语言课程的教学需求,在专业课程中开设了Java、、PHP等多种web开发类实践课程,且不说与专业本身的教学目标有些相悖,学生学完之后在短时间内容易混淆所学知识,甚至慢慢失去了学习兴趣,并不能够收获相应的专业实践技能。这种为了满足个别教师的教学需求而进行的课程设置忽略了专业本身的培养目标,实在不可取。缺乏科学性、有效性。 1.3教师专业综合素质未能持续提升 信息科学技术的高速发展,不仅仅对高校计算机信息管理专业提出了更高的要求,亦对该专业教师的专业素质提出了更高的要求。新时代背景下,要求高校计算机信息管理专业的教师,需要具备更加专业的知识技能,以及与时俱进的教学思想和时代精神[2]。教师自身要对与该专业相关的知识,例如会计知识、信息技术知识、经济管理知识等均有所掌握,且要能够在教学当中对学生进行正确的引导,为学生的就业奠定基础。但是目前部分院校的计算机信息管理专业的教师在教学中由于自身的惰性使得自己依旧停留在经验教学、习惯教学的模式下,自身的专业知识更新较慢,不愿去学习新知识,导致学生接受的知识比较陈旧,没有实用价值,在求职过程中没有竞争力。举个简单的例子,某些教师在讲授利用技术开发管理信息系统这门实践课程的时候,VisioStudio开发环境早已更新到2015版,可我们的教师为了自己教学的方便依旧使用的是2010的版本,尽管两个版本有部分使用技巧是一致的,可是学生面对就业时就出现了脱节。 1.4实训教学基地不完善 当前,我国大部分高校计算机信息管理专业的实训教学基地并不到位。主要原因在于资金、资源等均会受到一定的约束,学校对于该方面教学资源、设备的配置并未予以高度的重视,将大量资金投入到一些重点专业建设中,忽略了该专业的发展优势,目前内蒙古地区开设本专业的高职院校都没有很完善的实训基地,这在很大程度上制约了专业的发展。 二、计算机信息管理专业教学体系改革策略 2.1明确人才培养目标 高校计算机信息专业人才的培养,必须要重视对培养目标进行明确,要能够提高学生对于理论知识、实践知识的接受能力,要促使学生能够在该专业所处的社会就业范围内,充分的发挥自身的价值,满足市场发展的需求[3]。高职院校要按照“就业导向、能力本位、需求目标”构建一套完备的理论教学课程体系、实践教学课程体系,兼顾专科学历教育知识与职业资格能力。全面落实实践教学课程化,考证课程进计划,考核方式多样化。开发以能力为中心的项目课程体系,首先由系部聘请行业中一批具有代表性的专家召开人才培养方案认证讨论会,按照岗位群的需要,层层分解,确定从事这一职业所应具备的能力,明确培养目标;明确培养目标时要突出专业特色,要形成与学生实践能力相关的教学体系,同时要重视对学生职业道德素质的培养。然后,再由教研室组织相关教学人员,按照教学规律,将相同、相近的各项能力进行总结、归纳,构成教学模块,制定课程标准,依次施教。 2.2重视实践教学课程 现今时代,社会的发展当中对于人才的实践能力越来越重视,高校计算机信息管理专业的人才培养当中,更需要重视实践教学课程的设置[4]。专业实践课程设置要紧紧围绕本专业的人才培养目标,不能因人设课,教师在每一堂实践课程当中,要对实际的教学效果进行分析,及时发现其中存在的问题,作出恰当的调整,以避免该专业实践课程的设置偏向于形式化。例如教师既要指导该专业学生进行较小型的管理信息系统制作,便于师生对理论与实践教学的成果进行良好的把握。同时,教师亦应该鼓励学生自主制作小型的网页,争取能够将其在校园网站上进行共享。另外,学校亦应该尽量加强与企业之间的合作,为该专业学生提供更加良好的实践机会,真正做到“工学结合”的人才培养[5]。 2.3提高教师专业素质 计算机信息管理专业当中,需要重视对教师教学理念的转变,以及教师自身专业素质的提高。当前,该专业教师需要不断的适应信息技术的改革背景,需要在教学当中选取恰当的案例,进行深入的研讨,与学生之间建立良好的沟通与交流渠道,便于对学生进行更加充分的指导[6]。如可安排现有教师到企业进行实习、实践锻炼,提高专业实际能力,积累实际经验,鼓励中青年专任教师取得软件设计师、企业信息管理师、经济师等社会职业资格和经济系列专业技术职称。加强教师现代教育理论学习,相互讨论,介绍经验;加强中青年教师培养,与老教师切磋交流教学经验。同时依托企业,建立校企“互兼互聘,双向交流”制度,以服务换服务,建立兼职教师队伍,将具有丰富经验的工程师、技术能手以及有实际工作经验,又具有较高理论水平的企业工作人员充实到专业教学队伍中,实行“双导师制”,兼职教师主要承担实践技能课程的指导工作,并聘请相关企业的负责人和一线员工来系举办讲座,进一步帮助学生了解最新的专业、行业知识,为将来工作奠定基础。 2.4完善实训教学配套设施 高校若要提升学生的实践能力,则必须对其实训教学基地进行完善。在此方面,首先高校应该对其实践基础实验室及较为专业的操作实验室进行建设,其次着重要在专业实训项目的科学设计、实训指导教师的配备、实训指导书和实训教材的编写、学生探究创新、技能竞赛等方面下功夫。同时围绕专业核心技能的培养要设计出一套与职业岗位符合的高度仿真的实训项目;根据专业学生人数配备足够的具有行业企业实际工作经历的、业务水平较高的实训指导教师;此外,高校亦需要建设一定的校内实训基地,通过比较先进的管理信息系统岗位,以及商务实验室等,形成良好的实验室体系,为学生实践能力的培养奠定基础[7]。 结论: 综上所述,当今社会对于高素质的、高能力的计算机信息管理人才逐渐提高需求,高校计算机信息管理专业对相关人才的培养十分重要。为此,计算机信息管理专业的教学体系需要不断的进行改革与创新。在此方面,我国高校的计算机信息管理专业,必须要重视对该专业人才培养的目标进行完善,亦要重视开展实践教学课程,在提高该专业教师综合素质,以及完善实训教学设施的基础上,将促使该专业获得良好的发展,培养出更多符合时代需求的专业人才。 作者:高丽 单位:内蒙古商贸职业学院信息技术系
计算机网络安全论文:计算机网络安全防范措施研究 新时期人们的生活方式之所以发生重大变化,互联网的普及是最重要的原因。比如说,正是互联网购物平台的产生,才会导致人们购物方式的变化。但是在改变人们生活方式的同时,各种风险随之而来,这些风险如果不加以防范,甚至会威胁人们的生命财产。因此加强计算机网络的安全管理,有效防范网络带来的经济政治风险,已经上升到国家利益的高度,需要业界学者共同来探讨和解决。 一、制定并完善有关网络安全的法律 法律具有强制性的行为约束力,能够为网络安全的管理提供保障,有利于实现社会的公平公正。网络现今已经融入到了我们的生活,切实有效的治理当前的网络环境,法律法规作为保障是必要的。自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。 二、采用最先进的网络管理技术 没有先进技术的使用,网络安全稳定的状态是很难维持的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户帐号方式,这点从CSDN网站用户帐号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。但部分老的明文密码未被清理,2010年8月底,对帐号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN帐号管理功能,使用了强加密算法,帐号数据库从WindowsServer上的SQLServer迁移到了Linux平台的MySQL数据库,解决了CSDN帐号的各种安全性问题。”以上案例我们可以看出,现在的当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。 三、培养优秀的网络管理人才 3.1夯实网络基础知识 熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。除了有技术和理论知识,网络管理工作者还需要获得相关职业资格证书,能够证明管理员的实际水平和执业资质。 3.2具有较强的工作责任心 网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,这就需要相关工作人员引起高度戒备。网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,冷静对待并快速提出有效的应对措施,及时的化解网络安全危机,这些都需要高度的责任心的。要在最短的时间内解决网络风险,保证网络的正常运营。综上所述,网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。 计算机网络安全论文:计算机网络安全现状与防范措施分析 1计算机网络安全重要性及现状 计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近20年取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家主权,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。随着网络技术的不断发展,网络攻击也层出不穷,各种网络黑客攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。 2计算机网络安全存在的问题 通过以上分析可以看出,计算机网络安全对人们正常生产生活至关重要,但是目前我国计算机网络安全还存在一些问题,详细来说主要包括: 第一,资源共享方面的问题。资源共享是计算机网络的重要功能,也是给人们生存生活带来诸多便利的重要功能,但是资源共享在提供大量信息资源时,也给网络病毒传播者带来了诸多机会,如果没有用户设置方面的相关规定,那么网络病毒入侵者就能够随意破坏计算机网络,造成计算机服务器出现问题,影响计算机硬件、软件、数据等方面,甚至会影响终端之间的共享、服务器之间的共享。另外一方面,有些网络入侵者还会利用终端来非法浏览网页,恶意制造软件故障等,结果造成客户文件信息泄露等问题。 第二,计算机网络病毒带来的问题,由于计算机网络属于开放性空间,会接受不同结点的信息,很多网络病毒进入计算机内部,从而造成网络感染,导致计算机网络内部病毒在数量上迅速繁衍传播,并很快传播到各个网络结点,造成网络瘫痪。比如“熊猫烧香”病毒就是最近几年比较轰动的网络病毒,能够利用文档下载的方式传播病毒,造成用户计算机程序受到破坏。计算机网络病毒很大一部分来自人为恶意攻击,有些不法分子会选择性破坏计算机信息的完整性,通过破译获取重要机密信息,或者窃取计算机重要数据和信息,可以说有计算机存在,就会有网络病毒 第三,操作系统方面的问题,计算机操作系统是计算机内部核心部件,对整个计算机正常运行有着非常大的影响,直接影响计算机网络信息的安全指数,不安全系统因素会直接造成整个网络的危险。目前市场上普遍使用微软系统,其中大部分属于盗版,系统运行存在诸多安全问题,有些计算机安全级别属于D级,几乎没有安全防范性能,只能用于普通用户,而有些商家、机关等单位同样使用操作系统比较低的计算机,导致端口设置、系统账户管理等方面出现各种问题。 3计算机网络安全防范措施分析 通过以上分析我们可以看出计算机网络安全直接关系着人们的正常生产生活,而目前我国计算机网络安全存在着诸多问题,因此需要提出相应的措施给予解决。本文认为解决计算机网络安全的主要防范措施包括: 第一,建立健全计算机网络安全管理机制,从而在制度上给予计算机网络安全保障。计算机网络安全管理最终还是要落实到具体人员中,只有管理人员和使用人员共同维护其安全,才能确保计算机网络正常运行。因此,本文认为应该提高计算机网络安全管理的规范化水平,提高管理人员和使用人员在网络安全方面的防范意识,提高处理安全隐患的能力,从而保障自身的利益。 第二,加强计算机网络系统漏洞的修补工作。由于计算机网络系统存在很多漏洞,导致一些不法分子利用这一漏洞而/:请记住我站域名/采取恶意攻击的行为,因此必须加强计算机网络系统漏洞的修补工作。目前我国在修补计算机网络漏洞方面的措施主要采用漏洞扫描软件,然后根据其提示将漏洞打上补丁,并进行及时更新系统软件工作,从而将漏洞出现率降低为最小,防止黑客攻击计算机网络系统,为计算机网络修补“漏洞雨伞” 第三,提高计算机病毒防范力度。计算机网络病毒是影响计算机网络安全的重要原因,也是目前影响大多数计算机网络使用者的重要问题,并且目前计算机病毒从数量和种类等方面都大大提升,可以说对计算机信息系统安全造成很大威胁,需要更有针对性杀毒措施,才能解决这一问题。目前市面上出现了很多杀毒软件,但是这些杀毒软件存在很大的弊端,无法对一些新型病毒进行甄别,因此需要杀毒软件商家及时更新技术,加强网络病毒防范措施改进,能够实时监测和清除网络病毒。 第四,加大网络防火墙技术的使用力度,计算机网络防火墙是计算机利用网络数据包对整个计算机进行监控,能够监控计算机各个端口和计算机程序,确保各个程序正常运行,并提醒用户及时拦截不明程序。本文认为为了更为有效提醒计算机网络用户,防火墙提醒技术可以采用弹出窗口的形式。目前大多数计算机系统都安装了防火墙技术,但是有些用户并没有给予重视,或者手动关闭防火墙,而这些行为必然会影响计算机监控水平,不能发挥防火墙自动拦截不明程序的功能,也不能降低计算机被病毒入侵的风险。第五,加强应用GAP信息安全技术,GAP源于英文的“AirGap”,GAP技术是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技术。GAP中文名字叫做安全隔离网闸,它采用独特的硬件设计,能够显着地提高内部用户网络的安全强度。GAP信息安全技术在西方发达国家得到了广泛应用,能够确保传输数据的安全使用,而我国可目前也拥有了自身特色的GAP技术,比如天行安全隔离网闸,其设计主要根据国内计算机应用特点,进行多个处理单元的设计,能够抵御各种网络病毒入侵,在网络没有连通情况下确保资源共享和安全传输。 计算机网络安全论文:计算机网络信息和网络安全及其防护策略 摘 要:摘要:在现代社会,计算机网络已经成为人们生活不可分割的一部分了,按计算机网络信息和网络安全又是始终伴随着计算机网络的重要问题,值得引起人们注意很研究。本文主要阐述了计算机网络信息和网络安全、算机网络信息和网络安全现状以及计算机网络信息和网络防护策略。 关键词:关键词:计算机网络信息;计算机网络安全;计算机网络防护策略 随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。而作为伴随着计算机网络诞生的计算机网络信息和网络安全问题已将成为专家以及社会各界关注的热点和难点问题。尽管这些年来计算机网络信息和网络安全已经引起了人们的重视,但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,这些问题都说明了一点,我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。 1. 计算机网络信息和网络安全内涵 计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。 2.计算机网络信息和网络安全现状 尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。 第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。 第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。 第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。 第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。 除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。 3. 计算机网络信息和网络安全的防护措施 由于网络安全问题层出不穷,事实上极大的威胁了社会的进步和发展,因此,针对目前存在的计算机网络信息和网络安全问题,提出以下的防护措施。 第一,为了维护网络信息和网络安全,要提高对计算机网络信息和网络安全的重视程度。长期以来网络信息和网络安全一直作为一个补充部分在网络程序设计、系统维护等方面应用,这存在着严重缺陷,因此,要提升对网络的认识,使得网络的地位从补充提高到必须地位上来,将其充分重视起来,解决网络安全问题可以从单点防护的视野中脱离出来,实现综合的防护,要防止应用层面以及安全功利化等出现问题。 第二,为了维护网络信息和网络安全,要大力发展安全体系。要融合多种技术,承载多元化任务,建立可持续发展的不仅包涵数据也包括视频以及语音的安全体系。 第三,为了维护网络信息和网络安全,要加强对技术方面的研究。主要包括操作系统补丁的升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份认证技术以及操作系统安全内核等多方面的研究。 第四,为了维护网络信息和网络安全,要尽量做好防止黑客入侵措施。主要做好删掉多余协议,防止空链接的建立,将文件、打印共享以及不需要的服务关闭起来,以上的几个方面很多情况下是黑客进行电脑入侵的时候安全缺陷的源头和入侵点。 第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。 第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。 第七,为了维护网络信息和网络安全,要重视加密技术。随着网络的广泛应用,人们对加密技术要求也越来越高,这种技术目前发展方向是数字签名的方向,这种方式通过相应的算法,将信息嵌入到多媒体中,能够达到有效的提高能力防止破坏。 总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维 护和发展计算机网络信息以及计算机网络安全。 计算机网络安全论文:对计算机网络安全隐患及有效维护措施分析 摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 计算机网络安全论文:计算机网络安全以及防范策略 一 计算机网络安全存在的问题 一.一 计算机病毒及其危害 计算机病毒是1种人为编制的拥有损坏性的程序代码。它拥有复制性、潜在性、传布性、以及损坏性。到目前为止,已经发现的计算机病毒近万种。恶性病毒可以使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐秘的小程序,它以及计算机其他工作程序1样,但它的功能会损坏正常的程序以及数据文件。 一.二盗用IP现象 盗用IP地址现象无比普遍,这不但影响了网络的正常运行,而且1般被盗用的地址权限都很高,因此也给用户造成为了较大的经济损失。盗用IP地址就是指运用那些没有经由授权的IP地址,从而使患上通过网上资源或者暗藏身份进行损坏网络的行动患上以实现。目前,网络上时常会产生盗用IP地址,这不但严重损害了合法使用网络人员的合法权益,而且导致网络正常工作遭到负面影响。 一.三 内网袭击和外网袭击 网络可分为内网以及外网,网络遭到袭击也分为来自外部的非法走访以及网络袭击和来自内部的非法走访以及网络袭击。不管是哪一种网络袭击都要经由3个步骤:收集信息-目标的选择、施行袭击-上传袭击程序、下载用户数据。 一.四 垃圾邮件以及病毒邮件泛滥 电子邮件系统是办公自动化系统的基本需求,跟着信息化的快速发展,邮件系统的功能以及技术已经经无比成熟,然而也防止不了垃圾邮件以及病毒邮件的传送。垃圾邮件以及病毒邮件是损坏网络营销环境的祸首之1,垃圾邮件影响了用户网上购物的信念,从而进1步危害到了电子商务网站的发展。垃圾邮件以及病毒邮件占用了大量的网络资源。使患上正常的业务运作变患上迟缓,此外,垃圾邮件与1些病毒以及入侵等瓜葛愈来愈亲密,已经经成为黑客发动袭击的首要平台之1。 二计算机网络安全的防范策略 二.一 计算机病毒的安全与防范技术 在网络环境下,防范计算机病毒仅采取单1的法子来进行已经经无任何意义,要想彻底肃清网络病毒,必需选择与网络合适的全方位防病毒产品。对于互联网而言,除了了需要网关的防病毒软件,还必需对于上网计算机的安全进行强化;如果在防范内部局域网病毒时需要1个拥有服务器操作系统平台的防病毒软件,还需要针对于各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交流时,为了辨认出暗藏在电子邮件以及附件中的病毒,还需要增添1套基于邮件服务器平台的邮件防病毒软件。因而可知,要想彻底的肃清病毒,是需要使用全方位的防病毒产品进行配合。此外,在管理方面,要打击盗版,由于盗版软件很容易染上病毒,要走访可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒落后行下载,最首要的是要对于数据库数据进行备份。 二.二 身份认证技术 系统对于用户身份证明的核对进程就是身份认证,就是对于用户是不是拥有它所要求资源的存储使用权进行查明。用户向系统出示自己的身份证明的进程就是所谓的身份辨认。1般情况下,将身份认证以及身份辨认统称为身份认证。跟着黑客或者木马程序从网上截获密码的事件愈来愈多,用户症结信息被窃情况愈来愈多,用户已经经愈来愈认识到身份认证这1技术的首要性。身份认证技术可以用于解决用户的物理身份以及数字身份的1致性问题,给其他安全技术提供权限管理的根据。对于于身份认证系统而言,合法用户的身份是不是易于被其别人冒充,这是最首要的技术指标。用户身份如果被其他不法份子冒充,不但会对于合法用户的利益发生侵害,而且还会对于其他用户的利益乃至整个系统都发生危害。由此可知,身份认证不但是授权节制的基础,而且仍是整个信息安全部系的基础。身份认证技术有下列几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡以及智能密码钥匙 (UsBKEY)的认证技术、基于生物特征辨认的认证技术。对于于生物辨认技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。 二.三 入侵检测技术 入侵检测就是对于网络入侵行动进行检测,入侵检测技术属于1种踊跃主动地安全维护技术,它对于内部袭击、外部袭击和误操作都提供了实时维护。入侵检测1般采取误用检测技术以及异样监测技术。a)误用检测技术。这类检 测技术是假定所有的入侵者的流动都能够表达为中特征或者模式,对于已经知的入侵行动进行分析并且把相应的特征模型树立出来,这样就把对于入侵行动的检测变为对于特征模型匹配的搜寻,如果与已经知的入侵特征匹配,就判定是袭击,否则,便不是。对于已经知的袭击,误用入侵检测技术检测准确度较高,然而对于已经知袭击的变体或者者是1些新型的袭击的检测准确度 则不高。因而,要想保证系统检测能力的完备性是需要不断的进级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采取这类检测技术构建。b)异样检测技术。异样检测技术是假定所有入侵者流动都与正经常使用户的流动不同,分析正经常使用户的流动并且构建模型,把所有不同于正常模型的用户流动状况的数量统计出来,如果此流动与统计规律不符合,则表示多是入侵行动。这类技术填补了误用检测技术的不足,它能够检测到未知的入侵。然而,在许多环境中,树立正经常使用户流动模式的特征轮廓和对于流动的异样性进行报警的阈值的肯定都是比较难题的,此外,不是所有的非法入侵流动都在统计规律上表示异样。今后对于入侵检测技术的钻研主要放在对于异样监测技术方面。 二.四 被动防范策略 计算机网络安全防范策略还包含1些被动式防范策略,主要包含暗藏IP地址、关闭端口、改换管理员账户等。a)暗藏IP地址。在网络安全方面,IP地址的作用是无比大的,如果IP地址被袭击者盗用,他就能够向这个IP发动各种进攻。用服务器能够实现IP地址的暗藏,服务器使用后,其他用户只能对于服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,暗藏IP地址的目的实现了,用户上网安全患上到了很好的维护;b)关闭没必要要的端口。1般情况下,黑客要想袭击你的计算机,首先对于你的计算机端口进行扫描,如果安装了端口监视程序,这会有正告提醒。此外,还可以通过关闭没必要要的端口来解决此问题;c)改换管理员账户。管理员账户的权限最高,如果这个账户被袭击,那末危害将会很大。而截获管理员账户的密码又是黑客入侵经常使用的手腕之1,因而,要对于管理员账户进行从新配置。 计算机网络安全论文:计算机网络安全与防护法 (一)丰富网络安全知识,提高网络安全意思 平时多接触学习有关网络安全方面的书籍、资料,了解有关内容,提高安全意识。用户应提高计算机网络用户名与密码的安全等级,不使用系统默认用户名,密码设置要区分大小写,最好字母、数字及标点符号混合组搭应用,并且秘密位数不少于6,不与其他密码重复,注意密码保密性,必要时刻定期更改。为了防止电脑中重要数据信息的泄露,要对相关文件资料进行技术认证和加密保护;网络中的硬软件、数据进行备份;选择性能优良稳定的专用服务器存储重要数据。 (二)提高黑客等恶意入侵检测技术 这种检测技术可以提供实时入侵检测,并可以根据检测到的安全问题采取相应的抵御措施防止恶意进攻。入侵检测技术操作分为收集和分析信息两步。即收集各种网络、系统、用户活动及数据信息,通过最大程度的信息采集点的比较,运用模式匹配、完整性分析和统计分析等分析方法来判断是否有可疑现象和入侵迹象。这种技术的主要功能就是对系统本身安全属性进行审计检查,对系统数据完整性进行监测评估。 (三)制定合理正确的配置方案 为了提高网络安全系数,降低恶意侵入、使用的损失,应对电脑进行正确合理的配置。针对不同的用户使用权限设置相对的只读、可读写和可完全控制等权限,指定特定用户的特定使用访问权限,在保护数据安全的同时保证合理的数据共享。 (四)建立并提高病毒防护结构体系 为了进行全网段、实时的病毒防护体系,必须要配备专业的安全系数高的优秀网络杀毒软件,这是防止网络病毒入侵,保护计算机正常运行使用的基本保障。用户可以根据网络的拓扑结构和自身需要选择合适的防病毒产品,在相关网站上下载或购买官方正版防病毒软件,并及时进行软件病毒库的升级,定期进行顽固病毒的查杀,这样才能有效提高系统的病毒防护能力。 (五)注重防火墙技术的应用 防火墙技术可以有效控制外部而已非法行为进入内部网络,从而有效保护内部数据信息的安全性,这是计算机内部安全的一道有效网络屏障。它可以对网络数据包中的地址信心进行有效检测,并将其与预先设定的网络访问规则进行匹配度检测,只有在匹配度极度相似的情况下才会进行访问、传输。但是这种技术不能防止网络内部用户的潜在威胁,所以有一定的缺陷,安全系数有时难以保证。 (六)结语 网络安全不仅关系到普通用户的隐私、数据、财产安全,更涉及到社会的政治、经济活动的方方面面,是一项长期的综合性网络任务。我们需要正视网络安全存在的各种问题,通过正确的系统配置、检测技术和病毒防护等技术对策,将网络数据面临的各种潜在风险系数降到最低。 计算机网络安全论文:计算机网络安全防范技术的思考 计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。 1探究计算机网络安全防范技术的重要性 计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。 2常见网络安全威胁因子 计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括: (1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。 (2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。 (3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。 3计算机网络安全防范技术的应用情况 针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点: 3.1防火墙技术 防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。 3.2计算机网络访问控制技术 网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。 3.3系统加密技术 计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。 3.4防病毒技术 防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。 3.5漏洞修复技术 漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。 3.6备份工具和镜像技术 备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。 4结语 综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病 毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。 计算机网络安全论文:论计算机网络安全及防范策略 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。 一、网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。 1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 二、强化计算机管理是网络系统安全的保证 1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。 2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。 (1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 (2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。 共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 (3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。 (4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。 (5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。 (6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。 三、建立完善的备份及恢复机制 为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。 四、建立安全管理机构 安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。 以上强有力的安全策略的结合,对于保障网络的安全性将变得十分重要。 计算机网络安全论文:计算机网络安全问题及解决策略 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显着提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信 息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。基于网络连接的安全问题也日益突出,因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新,本文主要从以下几个方面进行探讨: 1. 网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。要研究多种安全机制、策略和工具,并把它们应用到这些安全问题中。然而,即便运用了现有的安全工具和机制,网络的安全隐患仍然存在,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境 防火墙可以有效地隐蔽内部网络结构,它是一种实用的安全工具,它可以限制外部网络和内部网络的连接。防火墙是无法解决内部网络之间的访问的。因此,防火墙很难发觉内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,所以无从防范。 (2)安全工具的使用受到人为因素的影响 系统管理者和普通用户决定着使用安全工具的期望效果,不安全因素往往产生于错误的设置。例如,NT在进行合理的设置后可以达到c2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。这方面虽然可以通过静态扫描工具来检测系统是否逆行了合理的设置,但是这些扫描工具基本上也只是比较一种缺省的系统安全策略,当有具体的应用环境和专门的应用需求的时候,便很难判断设置的正确与否。 (3)系统的后门是传统安全工具难于考虑到的地方 传统安全工具很难考虑到有关系统的后门问题,这种形式的入侵大都可以大摇大摆地通过防火墙而不被察觉。例如,众所周知的ASP源码问题,这个问题在IIs服务器4.0以前一直存在,它是IIs服务的设计者留下的一个后门,任意一个人都可以从Internet上轻松地调出ASP程序的源码,收集系统信息,做好准备工作后,攻击系统。防火墙是无法发觉这种方式的入侵行为的,因为对它来说,正常的WEB访问过程跟这种方式的入侵行为的形似度很高,仅仅有一个不同是正常访问的请求链接没有入侵访问时的那个后缀。 (4)只要有程序.就可能存在BUG 网络安全工具是由人设计的,因此必然存在安全漏洞。程序员在对BUG进行消除时,很可能会产生新的BUG,黑客往往钻这个空子对其加以利用。黑客的这种攻击,电脑通常不会产生日志,因此无据可查,目前的安全工具还无法解决这一问题。 2. 解决网络安全体系问题的主要途径 现阶段为了保证网络工作顺通常用的方法如下: (1)防范网络病毒 由于网络自身的特点,病毒传播起来是很迅速的,目前通常采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的全方位防毒产品。像校园网,它其实就是一种基于服务器操作系统平台的内部局域网。如果校园网与互联网相联,就必须要有防病毒软件来保护计算机的安全。目前,就保护计算机安全最好的办法是使用全方位的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够进行定期或不定期的升级,从而全方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。 (2)配置防火墙 利用防火墙.在网络通讯时执行一种访问控制尺度.允许防火墙同意访问的人与数据进入自己的内部网络.同时将不允许的用户与数据拒之门外.最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用,它是一种卓有成效且已被广泛使用的网络安全产品,能有效地防止互联网上的病毒传播到局域网中。 (3)采用入侵检测系统 入侵检测技术能够恰到时机地找出并呈送系统中未经授权的 或其它不正常的现象,以保证计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,最好采用混合式的入侵检测,因为这是一种基于网络 和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。 (4)Web、Email、BBS的安全监测系统 在网络的www服务器、Email服务器等中使用网络安全监测系统.实时跟踪、监视网络.截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容.及时向上级安全网管中心报告.采取措施。 (5)漏洞扫描系统 要解决问题,首先要发现问题,要确保网络安全,首先要弄清楚网络中到底有哪些不安全因素。现今的网络覆盖面非常广泛,面对如此大的、复杂的、变幻多端的网络,仅仅依靠人工的技能和经验发现并找出安全问题,进而做出风险评估,显然是非常不现实的。那么,该如何解决好这一问题呢?设计出一种能够查找网络安全问题,而后做出评估并提出修改意见的网络安全扫描工具,然后利用优化系统配置和升级等方式对最新的安全漏洞进行修复;在没有对安全程度有苛刻要求的情况下,可以采用黑客工具模拟攻击,从而暴漏出网络安全问题,进而解决它。 (6)IP盗用问题的解决 在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Inlernet时。路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符.如果相符就放行。否则不允许通过路由器.同时给发出这个IP广播包的工作站返回一个警告信息。 (7)利用网络维护子网系统安全 对于网络外部的入侵可以通过安装防火墙来解决.但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件.为管理人员分析自己的网络运作状态提供依据 设计一个子网专用的程序。该软件的主要功能为长期子网络内计算机间相互联系的情况.为系统中各个服务器的审计文件提供备份。 (8)提高网络工作人员的素质,强化网络安全责任 除了上述七点解决网络安全问题的途径外,提高网络工作人员的管理素质这一人为因素的重要影响作用也十分重要。为强化网络安全责任,要强化对工作人员的安全教育,提高他们的责任心,具体措施可以结合文字、视频、数据、软件等方面展 开教育,并通过业务技术培训提高工作人员的技能水平,还要加强对网络安全管理的重视,尽可能不发生人为事故。我国的网络研究发展地比较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平。除此之外,为了确保网络运行安全,还要使管理措施逐步完善,建立健全的管理制度,修正相关法律、法规,提升人们对网络安全的认识水平,对计算机犯罪要严惩不贷。 3. 结语 构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。 计算机网络安全论文:计算机网络安全问题与病毒防护 1计算机网络安全的影响因素 计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。 1.1非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。 1.2信息的非法利用。信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。 1.3网络资源的错误或者非法使用网络资源。用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。 1.4环境对网络安全的影响。环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。 1.5软件的漏洞。计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。 1.6对拒绝服务的攻击。对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。 2网络病毒的概念与特点 网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点: 2.1网络病毒有较强的伪装性与繁殖感染力。计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。 2.2网络病毒存在一定的潜伏期以及较强的攻击力。计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。 3计算机网络安全与病毒防护的有效措施 3.1对软件进行防范和保护。一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。 3.2安全模块的建立。我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。 3.3保证传输线路安全。保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。 3.4进行网络加密。我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。 3.5进行存取控制。在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。 3.6采用鉴别机制。鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。 4结束语 计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。 计算机网络安全论文:计算机网络安全漏洞及解决 一、计算机网络当前存在的主要安全漏洞 (一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。 (二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。 (三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机网络技术的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。 (四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。 二、计算机网络安全漏洞的有效解决措施 (一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。 (二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。 (三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。 (四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。 三、结束语 对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。 计算机网络安全论文:计算机网络安全技术及其存在的问题 论文关键词:计算机 安全技术存在的问题 论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。 一、计算机网络安全技术 (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.[文秘站:]对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 (三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 二、计算机网络安全存在的问题 (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的 模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 三、结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 计算机网络安全论文:浅论计算机网络安全问题 随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。 关键词:计算机,网络,安全,对策 随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。所谓计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 1.计算机网络面临的威胁 1.1计算机病毒的传播方式 计算机病毒的传播方式有两种:网络传播和通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。因特网传播:通过电子邮件传播;通过论坛传播;通过浏览网页和下载软件传播;通过即时通讯软件传播;通过网络游戏传播。其二是局域网传播:局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。通过硬件设备传播。通过不可移动的计算机硬件设备传播。是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片和硬盘为病毒的重要传播媒介。其次,硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带病毒的文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。还有移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。 其三无线设备传播。 1.2计算机网络不安全因素 一是人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁;二是人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类;三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,大部分事件就是因为安全措施不完善所招致的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 1.3操作系统存在的安全问题 操作系统开发设计的不周而留下的破绽,都给网络安全留下隐患。其一是操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,就会让黑客针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。其二操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。其三操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,就会发作。比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 1.4数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 1.5 防火墙的脆弱性 防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 1.6其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。 2.计算机网络安全的对策 2.1技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。其二是网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。其三是数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日 志、增量备份。 2.2物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。3) 机房的安全防护。机房的安全防护是设备所在的建筑物应具有抵御各种自然灾害,防止未授权的个人或团体破坏、篡改或盗窃网络设施。 3.结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。 计算机网络安全论文:计算机网络安全问题剖析 摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络;安全;对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1 计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2 计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1 计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 2.2 操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3 数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4 防火墙的脆弱性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公 共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5 其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3 计算机网络安全的对策 3.1 技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2 管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3 物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 4 结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安!全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 计算机网络安全论文:计算机网络安全防御技术的思考 信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。 一、计算机网络安全的特征分析 (一)真实性与可靠性 网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。 (二)保密性与完整性 保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。 (三)可控性与占有性 网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。 二、计算机网络安全存在的隐患 网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。 三、构建计算机网络安全防御体系的决策分析 信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。 (一)科学预警 计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。 (二)安全防护 计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。 (三)积极检测 检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。 (四)及时响应 响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。 (五)有效恢复 任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。 (六)适时反击 反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、起诉、打击等技 术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。 四、总结 互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。
网络安全管理论文:社会保障信息网络安全管理分析 【摘要】 本文主要针对提升社会保障信息系统网络安全管理水平的对策进行分析,希望能够为后来者提供借鉴意义。 【关键词】 社会保障;信息系统;网络安全;管理水平;对策 一、当前社会保障信息系统网络安全中存在的隐患 1、首先是计算机病毒。计算机病毒在计算机中往往难以被发现,是一种会对用户系统造成破坏的应用程序。计算机连接着网络,用户的不经意操作都有可能会带来计算机病毒,并实现快速的复制与裂变。由于社会保障信息系统具有很多的网络接口,不同的地域都有大量数据在传递着。只要有一个系统的平台感染了计算机病毒就会迅速的传播到整个社会保障信息系统内。而系统内的个人信息一旦被盗取就可能会引发无法估量的损失。 2、其次是关于计算机硬件设施以及系统数据库的安全问题。社会保障信息系统中最重要的就是信息的存储,所以要提高对存储介质以及程序的重视。计算机硬件设施会出现的安全问题有两种,分别是硬件设施故障以及硬件丢失问题。同时数据库管理人员粗心大意的工作态度也很容易引发数据库的安全问题,比如说设置弱密码,系统软件有漏洞没有及时修复等。 3、最后是相关工作人员的网络安全意识匮乏。在社会保障事业中,网络系统的工作人员大致可以分为领导者、网络负责人以及网络操作人员。作为领导者更加重视的是手下能否及时的完成工作任务以及如何管理好手下的人员,而不是网络安全的管理问题。作为网络的负责人主要出现的问题就是系统密码设置太弱,从而使得系统不具有很强的防护功能。相关的网络操作人员也不具有强烈的网络安全意识,从而使得社会保障信息系统安全受到严重的威胁。 二、针对社会保障信息系统网络安全管理中存在问题的解决措施 2.1首先要构建一套健全的网络架构,确保各部门的工作不会相互干扰整个社会保障信息系统想要实现有效的运作,必须要建构一套完善的网络架构。这是由于社会保障事业自身的特性所决定的,在社会保障工作中会涉及到众多的部门,众多数据的传送,对网络的安全性要求很高。所以在进行网络架构的时候,针对社会保障事业的一些内部部门最好采用专门的网络并且建立起局域网,比如说税务部门,银行部门等。然后又按照不同的部门进行区分,在不同的部门内建立起虚拟的局域网,从而确保每个部门的工作不受其他部门的影响。 2.2其次强化防范措施与硬件设施的建设工作首先为了避免社会保障信息系统受到黑客或者是病毒的恶意攻击,必须在计算机上建立起高质量专业的防火墙加以防护。同时还要在计算机上下载安装专业的杀毒软件,确保计算机上一旦出现病毒,马上进行查杀处理,切断病毒的继续传播。其次社会保障信息系统网络安全是建立在硬件设施的基础上的,所以也应该严格的采购相关的网络硬件设备,服务器以及网络设施,确保采购的硬件设施具有稳定的良好的性能。在考虑了社会保障信息系统硬件设施的性能后再来考虑设施的成本问题。还有一点需要注意的是在硬件采购的时候一般都要买两份,这样的话,及时是碰到设备出现故障,也可以马上的将损害的硬件换上,确保设备的顺利运行。从而确保社会保障信息系统可以持续正常的运转,避免影响社会保障信息系统的安全性与工作。 2.3再次强化社会保障信息系统内数据库的防护工作社会保障信息系统内的数据库的安全性至关重要,一旦出现威胁,极有可能会有大量的数据流失,从而造成巨大的损失。因此相关的工作人员要强化对数据库的防护工作。首先可以采用角色安全管理措施,实现对数据库限定权限的操作,这样做的话只有数据库的管理人员才权对数据库进行操作。同时需要注意的是在数据库登入密码设置的时候一定要设置口令,同时要确保设置的密码是比较强比较复杂,无规律可寻的密码。其次还可以对数据库内的数据进行备份,主要采用热备和冷备这两种备份方式。 2.4最后工作人员要强化自身的网络安全意识社会保障信息系统的网络管理安全问题需要每个部门的共同参与共同努力。不论是系统中的管理层,还是基本的操作人员,在平时的工作中都应该进行定期的网络安全意识培训,从而树立起对网络安全的正确意识。同时社会保障信息系统运行中心必须配有专门的工作人员加以监管,在数据库权限的访问方面必须设立严格的权限,严禁越权访问情况的出现。相关的管理人员要注意保管好不同系统的密码,同时在日常的工作中及时的查看社会保障信息系统、安全日志以及相关的设备,确保问题的及时发现及时解决。 结束语: 社会保障工作人员应该在平时的工作中不断的强化自身的网络安全意识,学习先进的防护技术确保信息系统网络可以实现正常的运转,促进我国社会保障工作取得进一步的胜利。 作者:张彦斌 单位:蒙自市城乡居民社会养老保险中心 网络安全管理论文:医院计算机网络安全管理分析 【摘要】 进入21世纪以来,经济水平已经上了一个新的台阶,人们越来越注重自身健康的维护,对医疗设备和医疗环境都提出了新的要求。日新月异的科技进步为医疗条件的改善提供了新的契机,在信息时代的背景下,医院等医疗机构也要加快改革的步伐,普及电子信息技术的应用和相关网络的建设。 【关键词】 医院计算机网络;安全管理;维护策略 1前言 信息技术的发展不仅为医院医疗的信息化提供了新的发展机遇,同时也带来了一系列亟待解决的问题。在还未运用电子信息发展的成果时,医院的信息杂乱而难以管理,没有办法形成统一的控制,在信息安全上也存在着很大的漏洞。如今大部分的医院的信息管理系统已经实现一体化的信息管理模式,信息的沟通与共享也大大的加强。但是医院因为自身的特殊性,直接关系到整个社会的稳定以及人们的生命安全,所以构建医院网络系统的防火墙至关重要。本文的研究会给当下的医院计算机网络安全提供一个新的思路,也会建设性的提出一些可行性的意见。 2网络硬件设备对医院计算机网络安全的影响 2.1计算机网络布置和接线 现在的医院要采用多模光纤作为系统网络的主干线,所有网络线路都留有相应的备份,以便在出现问题的时候可以防备不时之需。为了能够有绝缘的作用,并且可以防止其他网络的干扰,在接入光纤的时候,要用屏蔽双绞线。 2.2医院计算机网络系统的中心机房 中心机房是医院计算机网络的核心,全天候的供应电量才能保证其稳定运行。其次,要选择好机房的位置,对于机房的温度和湿度要严格的把控。最后,要好防雷接地措施,以防止在雷雨这样的极端天气时,系统出现故障而使得整个医院处于瘫痪状态无法使用。耽误病人的正常就医,也会影响医院正常的运行。 2.3系统服务器的安全性和可靠性 医院因为其特殊性,要保证系统的服务器全天候的运行。计算机系统的安全性和可靠性很大的程度上决定了医院的工作效率,只有持续不间断的供应电力,以及保障体统的稳定,才能有利的保证医院的计算机系统不会出现突然崩溃的情况,给医院的工作造成压力。 2.4外界环境的影响 除了做好内部系统的稳定之外,外部环境对于整个系统的稳定运行也是至关重要的。计算机的系统需要在相对温度变化不大的环境当中运行,不适宜的温度都会让计算机无法正常运行,使得数据发生严重的偏离,这对于医院来说是一个致命的错误,万万不可大意。如果系统所处的环境相对潮湿,会使得计算机的物理设备腐蚀、生锈,很容易出现设备接触不良或短路的情况。所以外部环境对于医院系统还是非常重要的,在进行网络建设的时候,一定要找到合适的位置。 3医院计算机网络安全管理工作的维护策略 (1)医院作为医疗机构,为人们的生命安全保驾护航,有着特殊的性质。所以医院计算机网络安全也必须要严格执行更高的标准,严格管理和控制系统登录账号和访问的权限。一段时间内就要对信息进行统计,对于出现的不良访问记录一定要及时问责,查清楚情况,防范于未然。 (2)医院要建立有效的科学的管理制度,严格的把各种规章制度落实到实处。内部控制对于医院这样的人流密集且流动性较高的地方显得更为重要,只有科学并且行之有效的内部控制制度,才能有效的减少出现错误的几率。对于系统的操作人员,要不定期的进行职业技能培训和考核,提升他们技能的同时,也要加强他们的职业道德,在在自己的岗位上发挥出应有的作用。 (3)建立人才培养和晋升体系,加强对后辈人才的培养。对于优秀的人才要把他们留下来作骨干发展,为医院建立一支优秀的计算机技术过硬、安全管理能力较强的人才队伍做贡献。派遣优秀的人才进行交流,学习其他医院或者是国外的先进经验,不断地改进自身的缺陷。 (4)医院安全管理人员和相关的技术人员,一定要牢记“安全大于天”的宗旨,在平时的工作当中,小心谨慎避免出现错误。还要经常组织不同形式的故障演练,人为的设置一些可能出现的障碍和问题,提高相关人员的应对技能,并且提出建设性的意见和建议,为以后的突发情况提供思路。出现问题,一定要启动责任问责制,对想关的人员进行惩罚,以儆效尤,避免以后再出现类似的错误。 (5)医院都是按照科室来划分的,不同的科室之间的系统应该是相互独立而又统一的,系统与系统之间要设置防火墙。同时,医院还要建立一个中心的数据库,提高医院数据库的安全等级,不给那些不法分子提供可乘之机,减少安全隐患。 (6)随着科学技术的不断发展,在技术上改进医院的计算机网络安全已经不是问题了。要采用技术含量较高的加密技术,对计算机系统进行加密设置,提升系统的安全和稳定性。现有的技术条件,已经可以做到三层机密了,它是加密技术的一个升级版,可以保护很多之前不能加密的系统,能够对多个对象交换提供连续性的加密,这样就很难破解密匙,从而大大的加强了信息系统的安全性。 (7)如何控制病毒入侵、信息泄露、非法访问等是当前的医院的计算机系统常见的问题,所以要引起医院相关部门的高度重视。医院要结合自身的情况,加强医院计算机网络系统的安全性,把各项规章制度都落实到实处。医院领导要有一个全局的视野,从全局的角度来防止和控制医院计算机网络系统的安全问题,从而保证医院计算机网络信息系统的安全性和稳定性。 4结语 随着生活水平的提高,人们对身体的健康提出了越来越高的要求,对于身体的重视程度远远大于从前。在信息技术不断发展的情况下,医院进行信息化的管理已经是大势所趋。未来是一个信息化的时代,医院的信息化程度不断地提高,不仅仅可以提高医院服务病人的效率,更多的是对整个社会的责任与贡献。医院计算机网络的运用,是机遇也是挑战,只有不断进行安全体制的管理,采取有效的维护策略,切实将医院计算机网络安全管理工作做到位,才能保证医院网络信息系统的安全性、稳定性以及可靠性能够长期保持下去。我们也要积极地思考一些新的策略,为医院计算机网络的健康安全发展保驾护航。在学习别人优秀经验的同时,也要注意结合自身的实际情况,有选择性的借鉴。 作者:杨志江 张义坪 单位:武汉大学基础医学院 大理市第一人民医院 网络安全管理论文:计算机网络安全管理系统设计 【摘要】 随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。 【关键词】 高职;计算机;网络安全;设计 计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。 1计算机网络安全概述 计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面: 1.1计算机网络物理安全问题 校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。 1.2计算机网络系统网络结构的安全问题 高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。 1.3计算机网络系统的安全问题 计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。 2高职院校计算机网络安全系统的设计 各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。 2.1边界防火墙技术 在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。 2.2网络用户身份认证技术 网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。 2.3入侵防御技术 入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。 3结语 总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。 作者:熊磊 单位:汉中职业技术学院 网络安全管理论文:企业网网络安全管理技术探微 摘要: 网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。 关键词: 网络安全;企业网;安全技术;安全威胁 1网络安全技术概述 21世纪信息时代到来,网络充斥于生产与生活,在带来网络便利的同时也引发了网络安全性的思考。网络安全技术的研发成为世界性课题。网络安全技术与网络技术密切相关,其中网络技术起源于20世纪60年代,美国国防部高级研究计划署在1969年提出网络技术概念,形成以ARPANET为主干的网络雏形,并迅速衍生出互联网。进入到21世纪,网络技术飞速发展,网络环境更加复杂与多样,网络安全漏洞、网络黑客入侵层出不穷,网络技术面临物理安全、网络结构、系统安全、管理安全等多个层面的安全考验,网络安全技术应运而生。企业网作为企业的网络组织,是伴随企业发展建立起来的网络组织,可以更好地展示企业产品与形象,是企业文化建设、产品推广、内部管理的重要载体,以期满足企业各方面的发展需求,员工借助企业网获取企业通信资源、处理器资源及信息资源,提升员工对企业价值的认同。但在复杂的网络环境与无处不在的网络黑客攻击下,企业网络岌岌可危,如果缺乏对企业网安全性的高度关注,缺乏有效的网络安全加固措施,企业信息被盗取,企业网络框架被摧毁,给企业带来巨大的经济损失。网络安全技术的重要性也伴随企业网的建构逐渐凸显,因此做好企业网络技术安全管理十分必要。 2我国企业网安全维护现状 信息时代的到来,企业对网络的依赖越来越强,通讯工程与电子信息技术使得互联网的优势更加凸显,企业网建设成为企业发展到一定阶段的必然产物,渗透到企业设计、企业管理、企业宣传的方方面面。由此产生的企业网安全问题也伴随而生,带来的网络安全隐患越来越多,企业网网络安全建设与维护成为世界性话题。纵观企业网安全管理现状,首先企业网络软硬件设施参差不齐,不同的经济实力与产业发展潜力决定企业的网络建设水平及安全性能。企业也不约而同地借助一些网络安全技术满足企业网站安全运行需求,比较常见的网络安全技术有防火墙技术、数据加密技术、入侵检测技术、虚拟局域网技术等。基于网络维护经费的差异,经费不足的企业只能满足基本的网络使用需求,网络安全维护需求难以得到关注与满足。因此总体上来说,我国企业网的安全建设投入不足。此外企业之间技术管理水平也具有明显差异,经济实力强的大型企业聘请专业的网络维护专员参与网站安全管理,而实力较弱的中小企业则缺乏专业网络安全技术人员。网络问题的频发更提出了网络安全管理制度建构的需求,但我国网络立法及管理方面稍显薄弱,企业员工普遍缺乏网络安全意识,网络安全管理制度的落地还有一段距离,整个网络环境亟待健全与完善。 3企业网安全影响因素 3.1来自于网络协议的安全缺陷 网络本身具有自由开放与共享性,网络协议是信息共享的关键与前提。目前最为常用的网络协议有TCP/IP协议,IPX/SPX协议等,以网络协议的达成为前提使得网络信息同步与共享,而网络协议也不可避免地存在安全隐患,其安全与否与整个企业网络息息相关,多数协议在设计时对自身安全性关注不多,因此其很容易受到外界恶意攻击,安全性缺乏保障,使得企业网络安全受到威胁。 3.2来自于软硬件层面的安全缺陷 企业网的正常运行除了安全的网络协议,更需要软硬件的支持。而网络软硬件作为互联网的主要组成,其自身安全性却十分脆弱。软硬件层面的安全缺陷比比可见:网络与计算机存在电磁信息泄露风险,软硬件通讯部分具有一定的脆弱性;通讯线路多数为电话线、微波或者电缆,在数据信息传输的过程中,信息更容易被截取;计算机操作系统本身存在缺陷,影响网络稳定及网站正常运营。而软件的缺陷影响也显而易见。软件缺陷因为其先天特征为主,因此无论是小程序还是大型的软件系统都有这样或那样的设计缺陷,而这些设计缺陷则为病毒黑客的入侵提供了便利,网络病毒以软件形式在企业网中传播,对企业网安全带来威胁。 4企业网安全主要威胁因素 4.1计算机系统设计缺陷 计算机系统是企业网的核心,而计算机系统功能的正常发挥得益于计算机系统程序设计的合理,计算机系统程序设计相对简单,但难点在于后期的维护与定期的升级优化。网络建设不能一蹴而就,网络建构是从不系统不完善到系统完善逐渐过渡的过程,网络建构初期就应该树立系统维护与管理意识,将网络安全融入网络建构的每个环节。通过定期的网络检测,优化程序设计,弥补系统程序设计漏洞,及时发现潜在的系统安全隐患,制定升级优化计划,有条不紊地完善网站,加固网站,提升企业网的安全性能,确保企业信息的妥善储存与调取。在程序优化的基础上奠定企业网系统运作的良好基础。 4.2计算机病毒入侵的威胁 对于企业网来说,除了计算机系统安全威胁外,计算机病毒入侵是来自外部的侵袭之一,计算机病毒侵入网站内部,干扰原有系统程序的正常运行,导致企业网站系统的瘫痪,导致企业重要数据信息的损毁丢失,使得正常运行的企业网产生安全漏洞,引发病毒传播,企业网站彻底瘫痪。计算机病毒具有潜伏性、隐蔽性、破坏性及传染性四大特点,往往潜伏在网站系统中达几年之久,一旦爆发带来始料未及的网络危害,而这种危害是长期潜伏量变累积的结果。计算机病毒的侵袭往往很隐蔽,网站管理人员及网站自身的抵御系统难以及时察觉,不能进行有效的抵御。其破坏性与传染性使得病毒在计算机内部迅速传播复制,波及整个网站,网站瘫痪。除了极强的破坏性与潜伏性外,计算机病毒种类多样,防不胜防,其中比较常见的有木马病毒、蠕虫病毒、脚本病毒,病毒的存在为黑客攻击及信息盗取提供便利,是企业网的巨大威胁因素。 4.3黑客入侵及恶意性攻击 网络攻击简单地理解就是黑客攻击,黑客一般具备较强的计算机识别技术,通过非法攻击计算机系统,获取计算机用户终端的重要信息。黑客网络攻击有几种常见形式,利用虚假的信息对网络展开攻击,利用计算机病毒控制计算机用户终端,借助网页脚本漏洞加强用户攻击,采用口令账号进攻网站系统,最终导致网站用户信息被窃取,重要文件资料被删除,给企业带来巨大的经济损失,而网站原有的稳定性与安全性也不复存在。 4.4借助网络开展诈骗 随着计算机网络使用环境的开放多元,一些不法分子利用网络诈骗推销,这也是企业网站安全威胁之一。部分企业管理人员缺乏必要的网络诈骗警惕心理,轻信诈骗谎言,给企业带来巨大的财产损失。网络运行的前提是操作系统的稳定,虽然现代技术已经实现网站的定期更新,但在更新过程中也不免有网络安全漏洞,这些漏洞成为黑客、病毒入侵网站的入口,企业网站安全性受到威胁。 5网络安全技术在企业网中的应用 5.1网络防火墙技术 防火墙是最常见的网络安全保护技术,在企业网安全性维护方面发挥重要作用。防火墙可以有效应对网络病毒入侵,在企业网的运用中有两种表现形式,分别为应用级防火墙技术和包过滤型防火墙技术。其中应用型防火墙可以起到服务器保护的作用,在完成终端服务器数据扫描后,及时发现不合理的网络攻击行为,系统自动断开服务器与内网服务器之间的联系,借助终端病毒传播形式确保企业网安全。而包过滤型防火墙主要工作任务是及时过滤路由器传输给计算机的数据信息,实现固定信息的过滤,将病毒黑客阻挡在企业网之外,同时第一时间通知用户拦截病毒信息,做好企业网安全屏障保护。 5.2数据加密处理技术 除了防火墙网络安全保护技术外,数据加密技术在企业网安全维护中也有积极作用。对于企业来说,伴随自身发展壮大,其企业网对安全性与可靠性方面要求更高,而加密技术则很好地满足企业上述安全保护需求。通过将企业内网的相关数据作加密处理,数据传输与信息调取只有在密码输入正确的前提下才能执行,通过文件资料的加密处理提升企业网的安全性能。目前对称加密算法和非对称加密算法是比较常见的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法则存在较大差异,这两种加密方法都很难被黑客破解,因此在企业网的安全维护中得到了广泛应用。 5.3病毒查杀处理技术 病毒查杀技术是基于病毒对企业网的威胁而产生的网络安全处理技术,其也是企业网安全维护的常用手段之一。病毒对网络的巨大威胁,该技术的安全维护出发点则是网络系统的检测与更新,最大限度降低漏洞出现频率,用户在未经允许的情况下无法下载正规软件。在安装正版病毒查杀软件后应定期清理病毒数据库。筛查用户不文明网页的浏览行为,如果用户下载不明邮件或者软件,立即进行病毒查杀,检验文件的安全性,确保文件资料安全后允许投入使用,防止病毒对企业网及计算机终端系统的损坏。 5.4系统入侵的检测技术 入侵检测技术在企业网安全维护中可以起到早发现早抵制,将病毒黑客等不良因素排斥在企业网之外。入侵检测技术具有诸多优势。其一,可以通过收集计算机网络数据信息开展自动安全检测。其二,及时发现系统中潜在的安全风险,将侵害行为的危害降到最低。其三,企业网一旦受到侵害,自动发出求救报警信号,系统自动切断入侵通道。其四,做好所有非法入侵的有效拦截。入侵检测技术是企业网的整体监督监控,检测准确,效率高,但其会在一定程度上影响加密技术的功能发挥,该技术在对企业网进行入侵检测时,不可避免存在异常检测及误测情况,异常检测面向整个网站资源用户及系统所有行为,检测范围大,其准确性必然受到影响。此外整个企业网检测要求全面覆盖,耗费大量时间,也降低工作效率。入侵检测技术在企业网安全维护中的引入更需要结合企业网运行实际。 5.5物理环境层面的应对技术 外部网络环境安全与否直接影响到企业网的安全性建设,而外部网络环境主要是网络所对应的物理环境,物理环境包括软硬件环境、通讯线路环境、网站运行环境等几个方面,其中通讯线路环境安全特指信息数据在传输线路上不被恶意拦截或者有意篡改,使得信息数据传输更流畅。建议选择安全性高的光纤作为通讯传输介质。运行环境的影响因素主要是意外断电停电。随着信息化程度的加剧,企业对网络产生巨大依赖,一旦意外断电或者停电,企业数据网络中断,信息正常传输受阻,给企业带来不必要的损失。为了提升运行环境的稳定性,企业安装不间断电源可以有效减少停电带来的损失。定期检查通讯线路,确保线路通畅,提供备选冗余线路,在某条线路发生中断时能选择备份线路连接,确保网络传输正常,降低财产损失。 5.6虚拟局域网安全处理技术 虚拟局域网是起源于国外的网络安全处理技术,其中IEEE组织在1999年颁布了虚拟局域网的标准实现协议在交换式局域网中,可以利用VLAN技术将网络设备划分为多个逻辑子网,开展虚拟工作组数据交换。虚拟局域网操作简单,技术灵活,其在OSI参考模型的数据链路层和网络层上,由单一的子网形成特定的逻辑广播域,子网通过网络层的路由器或者三层交换机转化沟通,实现多个网络设备的多层面覆盖,其灵活性体现在其允许处于不同地理位置的网络用户自由添加到逻辑子网中,这种自由并入技术使得虚拟局域网的网络拓扑结构更清晰。 6结语 企业网是社会时代及企业发展的必然产物,反映了信息社会未来发展轨迹。但与网络建设相伴而生的则是网络安全问题,涉及技术、产品及管理多个层面的内容,带有很强的综合性,仅仅依靠单一的防护体系显然不够。本文在分析网络安全技术发展的基础上,明确了当前企业网主要安全影响因素,针对几种比较重要的网络安全技术在企业网安全维护中的作用作了阐述。在分析网络安全问题时更应该从需求出发,将安全产品的研发与技术结合起来,运用科学的网络管理方法,建构更加系统、高效、安全的企业网络体系。 作者:陈张荣 单位:苏州高等职业技术学校 网络安全管理论文:机电计算机系统网络安全管理 【内容摘要】 当前信息网络发展步伐迅猛,新技术、新观念不断更新,带来了市场各行各业前所未有的变革。高速公路机电项目中计算机系统也变得越来越普及,但是给信息的安全带来了巨大的考验。本文从网络信息安全考虑,针对当前的问题进行了分析,最后结合问题提出了相应的对策,希望能给相关工作人员带来启发。 【关键词】 高速公路;机电项目;计算机系统;网络安全 新一代互联网技术的出现给人们的社会生活带来了巨大的便利,网络信息技术在各行各业的应用也在逐渐深入,从以前的小型业务向大型业务拓展,从新兴产业向传统产业拓展,比如,金融业务系统、党政部门信息系统、企业商务系统、机电控制系统等。近年来,随着我国基础设施建设的加快,带来了高速公路的快速发展,使高速公路的发展达到了一个前所未有的高度,由以前的单一高速公路逐渐发展成现在的多条高速公路,而且大多数已经实现互联互通的联网运营。机电系统作为高速公路系统中重要的组成部分,为高速公路的管理带来了巨大的便利,而加快机电项目的智能化、网络信息化是为高速公路系统换上了新的发动机,有助于提高行业的创新管理、有助于提升企业效益。将高速公路网络化就是将现有的网络信息手段与高速公路的监控、收费、通信、养护、安全管理有机结合在一起,使以前单一而封闭的业务整合在一起,实现规范化管理。但是系统越来越大、内容越来越复杂也给管理者带来了巨大的挑战,其中的网络信息安全尤为重要。 一、高速公路网络的安全问题 目前高速公路都建设了大量的监控计算机系统、网络收费系统、人员管理系统,这些管理系统的建立促进了信息的安全,但是高速公路的网点较多,涉及范围广,在全国各地都有收费站、管理系统、管理人员,在联网收费中更是涉及对外网站、外部银行等的对接,更涉及到微机管理中的数据公共传输问题。2003年美国FBI针对企业网络安全信息方面做过一次针对调查,调查发现内部攻击要多于外部攻击,因此,如何构建安全的网络信息系统对企业的信息安全至关重要。目前的高速公路网络信息安全主要有以下几个方面问题:第一,外部攻击。不法分子利用互联网的开放性,在高速公路内部网络与外部网络连接处进行有意的攻击,篡改、偷取信息等。第二,内部攻击。随着网络的普及,人员计算机应用技术的提升,黑客的攻击工具在网上随处可见,企业内部人员的流动性加快,网络受到内部人员攻击越来越频繁,给信息安全构成了严重威胁。第三,系统漏洞。应用软件、操作系统的漏洞都会给信息安全带来严重隐患,目前市场上的软件、操作系统并不是无懈可击,安全漏洞为犯罪分子带来了犯罪的机会。另外,高速公路的管理系统发展还不够成熟,很多地方只是满足了日常的使用要求,对信息安全的防范措施不到位,也给高速公路网络安全带来了很大的威胁。第四,人为失误。人作为系统的设计者和操作者,决定着系统工作质量的优劣,如果操作人员处置不当,不合理地对资源进行访问很可能造成数据信息的破坏或者丢失。有的工作人员信息保密意识不强,将口令信息、账户信息随意借给他人或与别人共享,都会给网络信息安全构成威胁。 二、确保高速公路网络信息安全的技术手段 (一)网络防火墙的部署。 我们要在网络的连接处设置网络防火墙,比如在内网与外网之间、在内部网络的不同网络系统之间,实现不同子网络的隔离,控制其访问权限、对于进出网络的数据进行审查过滤、对进出网络的人员进行监控,对于禁止的业务要进行封堵、设置关键字,关键词,对网络信息进行筛选审查,检测不良信息,防止网络攻击。 (二)入侵检测的部署。 入侵检测用来弥补静态防火墙的不足,和防火墙配合使用,对网络系统上发生的侵入行为和非法现象进行数据的记录,利用数据库的大数据原理对事件进行统计分析,加强对相关网络攻击的方法力度。 (三)漏洞扫描系统。 加强对软件和应用程序的漏洞检测,必要时配置漏洞扫描系统以便对系统定期进行检测,保证交换机、服务器、工作站等的安全,并对检测结果进行安全可行性报告,提高网络系统整体的安全力度。 (四)网络病毒的防范。 针对网络系统加强网络病毒的防范,建立信息安全系统部门与病毒公司的合作,加强二者的信息安全保护力度,杜绝互联网上的病毒侵入,更要杜绝局域网内部病毒的传染。为了对整个系统快捷、高效实施管理,要对病毒软件进行集中管理、远程安装、智能升级、分布查杀等方式,严防死守确保信息安全。 (五)信息加密和备份。 将收费数据、监控数据、人员信息等进行传输时要对数据进行VPN技术加密,保证数据的安全性;数据信息要进行备份保存,使用增量备份、全盘备份、差分备份等方式或者三种方式结合,确保数据的备份安全。 三、高速公路网络信息的安全管理对策 (一)加强人在管理中的作用。 人始终是管理工作中的重点,对人员进行分级,设置不同的操作权限,对重要的信息管理设置责任的划分,以保证相互监督。要严格划分权限,划分系统管理权限、数据修改权限、数据备份权限、审核追踪权限、普通操作人员权限等,建立严格的人员奖惩制度、雇佣和解聘制度,保证工作人员的权限责任意识,加强工作人员的信息安全意识,自主投入到信息安全系统的创新建设中。 (二)数据备份的管理。 加强数据备份的制度管理,一是要对数据进行划分,针对不同特点数据进行不同的登记方式,准确记录备份周期、数据负责人。二是对登陆系统人员及其操作日志、病毒检测日志、系统错误日志等严格备份记录。还要对设备数据进行记录,比如防火墙、路由器等设备的参数,保证系统的安全运行。 (三)问责、培训制度。 要定期对信息安全进行评估、对安全策略进行复查和更新。针对系统中的错误数据、监控资料、系统日志、设备运行数据进行分析,针对数据进行分析,发现问题、解决问题,对于相关负责人员进行问责;当前的科技发展日新月异,新科技、新设备不断应用于市场,加强相关人员的技术、职业素养的培训,加强负责人的的管理意识。 (四)危机处理制度。 没有绝对安全的存在,信息安全系统,信息安全机制的建立只能尽量减少信息安全隐患,把相关损失降到最低。建立突发事件应急机制,针对数据丢失、设备损坏等要有针对性的应急预案,当出现问题时利用完善的制度规范进行处理,对于维护的内容进行备份,将大数据进行对比,分析问题产生的原因,避免以后出现类似事情。 作者:吴丽娟 单位:江苏智运科技发展有限公司 网络安全管理论文:数据融合技术网络安全管理应用 【摘要】 目前网络网络安全产品缺乏协调统一,安全产品孤立,这对网络安全来说是十分不利。基于此,本文提出了“网络安全管理平台”,对网络安全管理设备进行统一管理,在网络安全管理平台中对数据同和方法进行应用,解决了管理过程中一系列的复杂问题。 【关键词】 数据融合;网络安全;管理平台 网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。 一、网络安全中引入数据融合的原因 目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。 二、网络安全管理平台中对数据融合的应用 2.1数据融合的层次 数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下: 1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。 2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。 3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。 2.2数据融合在多网络安全技术中的应用实例 在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统。在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。 三、结束语 电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。 作者:意合巴古力·吴思满江 单位:新疆广电网络股份有限公司 网络安全管理论文:中职校园网络安全管理策略 【摘要】 当今,互联网病毒、木马横行。校园网作为互联网的一部分,其服务的对象主要是教师和学生,对于中职学校来说,学生好奇心强、动手能力较强,他们在学习过程中喜欢对校园网进行研究甚至是破坏,校园网络安全受到了威胁,可谓是内忧外患。论文分析了中职校园网安全方面存在的问题,提出了管理的具体措施和策略。 【关键词】 校园网;安全;措施;策略 1引言 近年随着中职学校的快速发展,信息化建设在不断推进,校园网的规模上在扩大,应用在增加,服务师生的能力在增强,我们通过校园网办公更便捷,教学资源更丰富,教学效果更好。但我们清醒地看到校园网络安全也存在很多问题:校园网络拥塞引起的网络崩溃;网络规划不科学,存在Bug;无线网络开放,教室信息点开放,病毒泛滥;校园网建设中,安全性、可扩展性的需求较为明显。 2校园网络安全方面存在的问题 2.1病毒和木马入侵 中职学校的网络资源价值不高,但是安全防护技术低下,已经成为初级黑客实习训练的重要场所。校园网络奇慢,打开网页慢,播放流媒体文件慢。ARP攻击使网络遭受到了ARP入侵,攻击者通过IP地址与MAC地址绑定,在校园网中产生大量的通信量,使校园网络阻塞,或者达到断开其他用户连接,增加被攻击者带宽的目的。 2.2APP攻击 Android软件开发的技术已经开始发酵,目前手机的应用越来越丰富,开发能力和水平越来越高,甚至APP开发和网络应用越来越紧密。开发能够控制网络设备的APP应用已经很常见了,这样就给校园WLAN带来了很大压力。学生的好奇心使然,通过某些APP控制学校的网络设备,向网络发送大量垃圾文件,就会形成APP攻击,导致校园网络出现拥塞。 2.3开放信息点 中职学校网络大多采用核心、汇聚、接入三级,树型与星星混合的拓扑结构模式的网络结构相对简单,教室、宿舍等公共场所存在大量开放信息点,通过连接终端,可直接进入校园网络。以某校为例,校园WLAN信号覆盖范围有限,为了补充不足,老师自带无线路由器,仅办公楼四楼的路由器数量多达15台,大部分教师将路由器的LAN口当作WAN口来用,连接方式错误,致使路由选择路径发生变化,网络连接错误。教师使用的无线路由器发出的信号容易被学生或攻击者接收,稍加分析,便可以接入校园网络,轻松获得网络资源,登录办公管理平台,甚至入侵网内其他主机。 2.4校园网拥塞 中职学校财力薄弱,为了节约成本,通常采取监控与网络使用公共传输介质,公用同一网段,不建立独立监控网络。另外,近些年中职校的网络教学设备不断增多,多媒体一体机大量投入使用,获取校内教学资源和互联网教学资源占用大量带宽。目前,师生使用手机数量已达每人一部,同时通过APP获取互联网多媒体资源和流媒体业务,导致校园网络带宽不足,网络处理能力不够,产生网络拥塞现象。校园网络崩溃。 2.5技术力量不足 中等职业学校网络拓扑混乱,缺少科学规划。缺少专业的网络管理、网络设计人员,现有技术人员技术能力急需提升。然而,学校网络的规模在日益扩大,网络的应用(业务)在不断丰富,网络结构越来越复杂,技术力量不足的问题也尤为凸显。 3校园网安全管理的措施和策略 3.1网内主机 主机备份。网内重要主机、服务器恢复注册表,不使用共享文件夹。对存放重要资源的主机服务器、应用服务器,要对系统和注册表等信息进行备份。当遭受攻击、瘫痪后可以快速恢复系统和注册表,使系统正常工作。禁止网内使用文件夹共享的方式传送问文件,此方式极容易被工具软件检测到,并利用共享机会向主机埋下病毒或木马。清理僵尸节点。僵尸节点不但节点本身有病毒,反应慢,而且会感染相邻节点,具有传播特性。对网络节点进行排查,清理带有大量病毒的主机节点,关闭没有重要业务的计算机和服务器。 3.2网络本身 入网认证。使用校园网络需要认证,使用防火墙技术,静态IP与MAC地址绑定,增加MAC地址的过滤,将校园网络的资源分类分级,建立开放网络和认证网络,并加强管理。杜绝随意使用校园网络,禁止未经身份认证的用户登录、获得校园网络重要资源。建立基于流量约束的网络拓扑结构。网络拓扑结构设计的合理与否,关系到网络流量问题,同时也影响网络安全。可以说网络拓扑结构是网络安全的基础,改变传统的核心、汇聚、接入三级的网络模式,变为核心、接入二级网络模式,既简单又相对安全。此种模式减少了汇聚层对核心层流量压力,同时实现了校园主干网络的负载均衡,使整个校园网络更加稳定、安全。增加网络架构的冗余设计。目前,学校网络应用(业务)越来越丰富,师生交流的平台越来越重要,保护好数据资源十分重要。主要方法就是在使核心节点之间建立链路冗余,节点与核心节点间有至少两条通路,当两个核心节点之间断掉,节点可以通过其他冗余链路连接到核心节点。 3.3策略 提高网络安全意识。不断培训师生的信息技术知识,加强信息安全方面的教育,建立网络安全防范机制,定期和随机检查关键主机的网络连接,病毒防御状态等情况。定期检查校内网络线路连接状况,禁止私自连线。关键网络节点、设备要进行监控。总之,要树立网络安全防范的思想,强化安全意识。建立高水平的管理团队。通过聘请、培训等方式组建和培养一批网络管理、网络设计能力强,网络知识扎实,业务水平高的队伍,通过开展网络对抗赛等活动对网络管理员进行强化训练。建立网络监管机制。在学校建立网络安全管理制度。网络管理是三分技术七分管理。建立管理员负责制度,鼓励网络管理员进行有针对性的培训;建立奖励制度,奖励在学校网络安全方面解决了实际问题的管理员。总之,不但要在网络布局上,网络设备上进行技术监管,还要在使用者的行为上进行监管,更要形成制度。 4结束语 校园网安全的提升,不要盲目扩大校园网络规模,应该科学规划学校的网络,建立技术过硬的管理团队,提升管理者和使用者的素质,采取有效的具体防范措施,使用恰当的网络技术。 作者:张猛 单位:辽宁省北票市职教中心 网络安全管理论文:云计算企业网络安全管理系统研究 【摘要】 云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】 云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。公共云混合云私有云软件即服务,以软件程序提供服务,包括ERP、OA平台即服务,以内容服务器平台开发环境提供服务基础设施即服务,通过网络获得虚拟的服务器及存储 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。完整资源的统一可以通过剖析、推算云资源,最终将计算结构返回到信息点中来实现。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 网络安全管理论文:计算机网络安全管理探讨 摘要: 信息化技术的发展,为经济繁荣作出了贡献。同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。重点要开发计算机网络安全管理平台,在技术措施上做到防范,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 关键词: 计算机网络;安全管理;网络安全管理平台 1计算机网络安全管理的重要性 随着计算机技术的发展,网络技术得到了广泛应用,它在社会中扮演着举足轻重的角色。这也使得人民的生活有了诸多的便利,同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。网络技术的普及,使人们对网络的依赖程度加大。同时网络破坏造成的损失比以往任何时候都大。这就需要对网络技术的安全性提出更高的要求,也使得网络安全的地位越来越重要。然而安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将安全危害降到最低程度。 2开发计算机网络安全管理系统 国外对计算机网络安全管理系统的研发起步较早,取得了一些成果。但国内的网络管理水平还比较低,目前也没有开发出通用的网管平台。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力研发与应用推广网络管理系统非常迫切。为此,在应用方面要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不是上策,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我国的网络技术发展与管理也不利。在研究方面,应尽可能跟踪国外的先进技术并进行创新研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,以提高网络在我国的应用效率和作用。 3优化计算机网络安全管理措施 (1)建立健全科学合理的管理体系。 计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施。如建立安全管理系统与机构,就可以有效防止由于系统漏洞所带来的不良后果,使黑客没有下手的可能。 (2)及时安装并更新优良的安全管理软件。 安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止不法分子恶意对重要信息的窃取和访问,或者因此而带来的电脑瘫痪等恶劣现象。 (3)养成网络系统的备份和恢复的良好习惯。 网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速恢复相关资料。这是使用计算机应该养成的一个良好的习惯。 (4)制定网络管理制度并严格执行监管法律。 “无规矩不成方圆”,在复杂的计算机网络领域中,如果没有健全的管理制度和法律条文的规范,计算机网络技术是无法平稳续发展。因此,除技术上做到防范外,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 (5)提高网络使用者的职业道德教育。 不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者的道德教育与职业培训,增强安全意识,才能保障网络安全。 作者:董轩辰 单位:齐齐哈尔工程学院 网络安全管理论文:网络安全管理技术分析 1网络安全分析 保障计算机网络安全是一项大事,在日常使用工作中,必须要采取科学的措施最大限度的保障信息安全,避免出现信息泄露问题。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的过程进行保障,对信息传递、信息储存、信息传递中涉及的安全问题进行分析与处理,最大限度的保障计算机网络的安全性和可用性,满足用户的需求。但是,要注意到的一个前提问题就是,计算机是包括软件系统和硬件系统两个部分的,在具体的使用过程中,两者会出现不同的威胁。另外就是现在基于信息网络的应用不断增多,而由于各种原因,在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。计算机网络在使用时,常常会受到各类不同类型病毒的入侵,一旦未得到科学的防范,往往会带来不可估量的影响,在网络的发展初期,病毒主要通过链接、网络文件来传播,以前几年出现的熊猫烧香病毒为例,对计算机系统产生了非常巨大的影响,受到波及的单位有能源单位、金融单位等等,这些重要的单位网络一旦受到病毒的入侵,后果不堪设想。除了病毒之外,计算机网络也会受到黑客攻击的影响,一些不怀好意的黑客会通过网络来潜入目标用户的电脑,从中盗取资料。还有一些非法分析会盗用用户的IP地址,并将虚假的数据伪造出真实的,以此来获取到自己想要获取的资料,目前,这种问题也是广泛存在的,对人们的正常生活造成了非常不良的影响。随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。 2对计算机网络进行病毒防护,提升使用安全性 近年来,人们的网络安全意识得到了有效的提升,基本上所有的用户都明确了防火墙使用的意义,也会对自己的电脑定期进行杀毒,有效提升了网络使用安全性。截止到目前,互联网技术已经走过了很长的时间,有很多公司都致力与杀毒软件的防护,从早期的卡巴斯基,到目前常用的360杀毒软件。此外,我国的很多网站也推出了防护制度,很多的杀毒软件已经开始免费使用了,这给人们的使用提供了极大的安全,在安装好杀毒软件之后,需要定期进行杀毒和升级,及时修复系统中存在的漏洞。当然,用户自己也需要有网络安全意识,严禁在不信任网站上下载文件和视频,在下载任何资料时,都需要进行病毒查杀,避免给网络的正常使用带来不利影响。此外,在使用网络的过程中,要合理设置网络防火墙,提升计算机的安全级别,避免自己的计算机受到不法攻击。对于部分重要的软件,可以进行加密处理,设置访问权限,只有通过认证的访问者才有权利访问相关的信息。在对MODEL的设置中,必须更改管理员密码,并且对WIFI使用加密的服务。对于数据传输突然变慢的事情必须要有警觉性,可以通过不定期更改WIFI密码保障MODEL中交换数据的安全。另外,对于网络上流行的软件需要保持警惕心里。比如某些WIFI万能钥匙的手机APP,实际上是一个共享WIFI密码的软件,在你使用WIFI万能钥匙的过程中,会将你手机里原来储存的WIFI网络和密码全部进行共享,包括住宅公司等所有你曾经登录过的WIFI,其安全堪忧。在外上网,尽量不使用莫名的WIFI,用公共WIFI时,最好不要使用网银、支付宝等金融类的软件。近年来,针对非法盗取用户信息的案件还是有了一些处罚的案例,但是在整个互联网安全的规范中,预防性的法律法规还是相对薄弱。在互联网这个新生事物的面前,在互联网安全漏洞存在的情况下,还是需要相关的法律法规出台来保障互联网安全。 3利用防火墙技术保障网络安全 3.1防火墙种类与特点 防火墙的类型是非常多的,不同类型的防火墙针对性也存在差异,以我们日常生活中常常使用的过滤式防火墙为例,这种防火墙主要针对电脑路由器来设置,其过滤功能是非常理想的,可以过滤大部分病毒、木马等等,还可以筛选协议和端口。除了过滤型防火墙之外,常用的还有型防火墙,这种防火墙简单、便捷,其中间节点能够直接与客户端进行连接,这种防火墙与前面的类型不同,不仅可以预防病毒和木马,还可以为用户提供日志服务。复合型防火墙可以将服务与过滤有机结合起来,能够形成一种新型防火墙,其主机可以同时提供相关的服务。主机过滤防火墙与双宿主主机防火墙是由堡垒主机来提供服务,其网关是由堡垒主机来负责,需要安装相应的防火墙软件,才能够保证内部网络通信的安全性。主机过滤防火墙能够将外部网络与过滤防火器直接连接,保证内部网络不会受到外部的攻击。 3.2计算机防火墙技术的实际应用 社会生产对于网络安全的要求是十分严苛的,尤其是部分涉及到金钱交易的领域,一旦受到不法攻击,必将会造成非常不利的影响。在使用网络防火墙时,必须要考虑到具体的要求,不同的领域使用不同类型的防火墙,采用合理的ISP设置,在满足安全需求的情况下,尽可能降低成本。对于硬件防火墙,一般使用Netscreen-SGT产品,这可以提供安全、丰富的解决方案,不仅能够避免网络蠕虫、木马和间谍的攻击,还可以避免黑客与恶意软件的攻击,已经得到了非常广泛的应用。关于软件防火墙,需要采用ISAServer软件,该种防火墙取得了非常好的反响,可以免受各类攻击,在确定状态数据包之后,可以许可受保护数据为其服务,如果数据不受到认可,那么是不能进行服务的,这可以有效保障系统的易用性和安全性。此外,还可以保障数据的安全性,能够简化网络信息以及服务器的搜寻,再通过向导、界面、模板以及管理工具为用户提供服务。此外,还可以在日常访问中推广防火墙的使用,进行科学合理的配置,对网络信息进行深化处理,提升保护系统的完善性和科学性,在具体的使用中,需要进行全盘规划和设计,进行合理的分级,保障信息访问的安全性;其次,采用系统的访问措施了解计算机的端口地址与运行目的,了解网络运行特征,为提升网络安全性奠定好基础。最后,在应用这一技术时,有不同的保护方式,具体保护方式的应用需要考虑到计算机网络的需求,通过防火墙来合理调整参数,最大限度的提升保护工作的安全性。在制定这一策略时,需要合理的使用策略表,记录好相关活动,再利用防火墙来提升计算机使用的安全性。当然,网络安全不是一个小事,而是与人民生产和生活息息相关的大事,网络安全的重要性是不需多说的,每一个人都意识到了这一问题的严峻性。为了保障使用安全性,需要对防火墙技术进行深入分析,针对性采用防火墙技术,避免病毒、黑客影响网络使用安全。 4结语 综合各个时期的情况来看,计算机已经成为社会发展的支柱性力量,与此同时的网络通信安全和计算机病毒防护是信息时代的产物,并且将伴随着整个人类的发展和变迁,网络通信安全的重要性不言而喻。网络技术在创新,病毒也在不断的进行着更新换代,各类新型的病毒层出不穷,影响非常恶劣,网络通信安全必须跟随着实际问题的发展,才能有效的解决问题。我们必须将网络通信安全放在重要的位置来发展和应对,提升国民互联网体验,保障用户信息交换的安全性。 作者:孟令波 单位:潍坊工程职业学院
计算机网络论文:计算机网络系统在制碱工业中的应用 【摘 要】目前,一些大型化工企业,生产过程采用计算机控制,实现了生产过程的自动化,但是往往忽视了企业的自动化管理。本文所介绍的个人计算机网络管理(PCNM)系统,既可以方便地与过程控制计算机相互交换信息,又可以同企业内部原有的计算机网络连接,形成计算机一体化的生产系统,实现了工厂的计算机控制与信息管理一体化。 【关键词】计算机应用 工业过程控制 网络系统 一、概述 纯碱是基本化学工业中产量最大的产品,是用途十分广泛的工业原料,在国民经济中占有非常重要的地位。随着我国国民经济的飞速发展,对纯碱的需求量不断增大,为了满足市场需求,除了扩大生产规模外,还必须进一步发掘生产潜力。 山东潍坊纯碱厂是一个新建厂,设备先进,但纯碱生产大部分还是人工操作,落后的操作方法已不能适应生产发展的需要。为了解决先进设备与落后操作的矛盾,稳定生产,提高原料利用率,降低能耗,增加产量,碱厂从美国霍尼韦尔公司引进具有先进水平的TDC-3000集散型控制系统,并用于制碱生产的心脏工序——重碱碳化工段,以实现工业生产的全局控制。 工业生产的全局控制包含着两层意义,一是指生产过程的自动化,二是指企业管理的自动化。生产过程的自动化指的是生产过程采用计算机控制,用计算机自动调节各生产要素,做到产品的高产、优质与低耗。企业自动化管理指的是调度、经营与决策的自动化,就是把当前生产的全部信息汇总起来,使管理决策者能够对全厂的生产、经营进行整体安排与调度,以期取得全厂各部门生产活动的协调进行,达到整体效益的最佳工业过程。全局控制系统可分为以下4级: 1.直接控制级过程控制计算机直接与现场各类装置(如变送器、执行器、记录仪表等)相连,对所连接的装置实施监测、控制,同时它还向上与第二级的计算机相连,接收上层的过程管理信息,并向上传送装置的特性数据和采集的实时数据; 2.过程管理级过程管理计算机(主要有监控计算机、操作站、工程师站等)综合监视过程各站的所有信息,集中显示操作,控制回路组态和参数修改,优化过程处理等; 3.生产管理级管理计算机根据生产过程的特点与需要,协调各单元级的参数设定,是生产过程的总体协调员和控制器; 4.经营管理级与办公室自动化连接起来,担负起全厂的总体协调管理,包括各类经营活动、人事管理等。 上位机系统在整个控制系统中属于第三级(生产管理级),它既可以方便地与过程管理计算机相互交换信息,又可以同厂内现有的计算机网络连接,形成计算机一体化生产系统,实现工厂的信息管理一体化。 二、系统目标 由于纯碱生产是人工操作,生产数据全部由手工记录,数据错综复杂,误差较大,给管理人员协调各部门生产、优化控制过程造成很大困难。为了使碱厂在运行工况、设备状态、故障处理等方面都处在合理、优化的状态,合理的生产运行和经营管理已越来越显得重要,而现有的管理水平离一个现代化企业所要求的目标还相差很远。针对这种状况,确定了本系统的目标为: 1.利用TDC-3000系统提供的计算机网络接口(CG),上位机可以通过网络服务器实时采集现场数据;也可以读取存贮在TDC-3000系统历史模件上的历史数据。上位机将采集到的数据进行加工、处理、分类后,再把它们存放到上位机的碳化塔生产历史数据库中。此数据库可以保存一年以上的生产数据。管理人员可以通过上位机提供的查询手段,调出所需要的历史数据。上位机自动生成碳化塔生产的班报表、日报表等,避免因手工记录出现的数据误差较大的现象,大大提高碳化塔生产的科学管理水平。 2.本系统局域网采用的是五用户以太网,即系统可以同时连接5台上位机,而每台上位机都可以对历史数据库中的数据进行操作,实现数据共享。另一方面本网络系统可以与厂内现有管理信息系统相连,从而将全厂的科学化管理提高到一个新水平。 三、PCNM网络系统 PCNM是一个将LCN网(局部控制网)和相关过程信息送到用户的个人计算机的软硬件系统。PCNM使用了最新的LAN(局域网)操作系统、关系数据库技术和图形用户界面,使用户可以在自己的计算机上很容易地得到所需的数据(见图1)。图中虚线内为本系统配置。图1PCNM结构图AM——应用模件US——万能工作站PCNM系统由TDC-3000的计算机接口(CG)和PCNM服务器组成。通过HDLCLAPB高速数据通讯板,LCN网的数据可以从CG传送到PCNM服务器,这些数据包括实时瞬时值或存贮在历史模件(HM)上的历史数据。 PCNM服务器是一台基于网络和数据库服务器的高性能计算机。它使用了最新的MS LAN Manager网络操作系统,可以广泛地连接多种类型计算机和LAN网络服务器,其中包括DOS和OS/2个人计算机工作站。 SQL服务器是一个工业标准数据库工具,用于存贮PCNM服务器的实时数据和系统配置数据,SQL服务器为共享LCN网和子系统的数据提供了一个既灵活又安全的平台。 对于LAN工作站,PCNM支持图形显示接口(GDI)和高级语言应用程序接口(HLLAPI)子程序库。GDI是一个允许用户编制自己流程图的图形软件包,流程图中可以显示PCNM服务器和LCN网上的数据。HLLAPI子程序库,可以使用户的应用程序存取PCNM服务器的数据库和LCN网中的历史数据。 PCNM提供的网络连接选择包括:远程数据存取服务功能,NetWare连接和TCP/IP协议支持。远程数据存取服务功能可以使用户通过一个9600波特率的调制解调器,连接到PCNM服务器上。NetWare连接允许一个DOS工作站访问PCNM服务器和与之相连的其它网络服务器。TCP/IP协议支持,可以使用户的工作站连接到UNIX系统或其它支持TCP/IP协议的系统中。 四、软件开发的环境 现在Windows已得到广泛应用,它具有以下几个特点: 1.具有图形用户界面(GUI),美观、漂亮,所有应用软件其界面基本类似,用户易于掌握,便于使用; 2.支持多任务,各任务之间切换容易,并且可以很方便地交换信息; 3.提供虚拟内存管理,使内存突破640KB的限制,程序运行时不会出现内存资源紧张的情况; 4.目前,除了中文Windows以外,国内相继推出了许多Windows环境下的中文平台(如:中文之星),在中文环境下,可以非常容易地编写中文应用程序。 因此,我们使用MS Windows 3.1外挂《中文之星2.0》中文平台,作为软件的开发环境。 选择C语言作为系统的编程语言,有两方面原因。第一,C语言具有数据类型多、控制灵活、代码效率高等优点;第二,PCNM网络所支持的高级语言应用程序接口中,有C、Fortran和Pascal三种库函数,只有C语言适合编写Windows环境下的应用程序。另外,作为开发工具,MSVC 1.5的开发环境比较好,调试工具性能优越,编译速度快。 五、系统功能特点分析及结论 本系统是一个具有先进水平的整体优化系统。系统功能特点概括如下: 1.实用性 ·实现了数据采集、管理一体化,不仅完成数据的自动采集,而且具有统计、报表等管理功能。 ·历史信息存储功能,可以存储有关参数的历史信息。 ·人—机界面友好,采用MS Windows环境下的编程技术,使用户界面与Windows的相同,易于用户掌握,便于使用。 2.扩充性 系统很容易进入厂级信息管理系统的计算机网,将工作状态、生产数据、报表信息直接通过计算机送到有关管理、调度部门。 综上所述,本系统采用了计算机技术、网络技术、信息管理技术,是一种具有先进水平的上位机系统。 计算机网络论文:浅谈计算机网络发展及其应用研究 论文关键词:计算机网络 基本功能 网络应用 发展方向 论文摘 要:计算机技术和通信技术的结合为计算机网络技术的产生奠定了基础。计算机网络正以其高可靠性、高性能价格比和易扩充性等优点,在各个领域、各个行业中发挥着越来越重要的作用。网络已经渗透到日常工作和生活中的每个角落,Internet将遍布世界的大型和小型网络连接在一起,使它日益成为企事业单位和个人日常活动不可缺少的工具。本文主要阐述了计算机网络技术的基本功能、网络应用及发展方向。 一、计算机网络的发展阶段 1、以单计算机为中心的联机终端系统 20世纪60年代中期之前的第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2 000多个终端组成的飞机定票系统。终端是一台计算机的外部设备包括显示器和键盘,无CPU和内存。随着远程终端的增多,在主机前增加了前端机(FEP)。当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或进一步达到资源共享的系统”,但这样的通信系统已具备了网络的雏形。 2、 以通信子网为中心的主机互联 20世纪60年代中期,计算机网络不再局限于单计算机网络,许多单计算机网络相互连接形成了有多个单主机系统相连接的计算机网络。计算机网络将分布在不同地点的计算机通过通信线路互连成为计算机-计算机网络。连网用户不仅可以使用本地计算机的软件、硬件与数据资源,也可以使用网络中的其它计算机软件、硬件与数据资源,从而达到了资源共享的目的。 3、网络体系结构标准化阶段 随着计算机网络技术的不断向前发展, 各种计算机网络怎么连接起来就显得相当的复杂,因此需要把计算机网络形成一个统一的标准,使之更好的连接,因此形成了体系结构标准化的计算机网络。 ISO 制订了OSI RM成为研究和制订新一代计算机网络标准的基础。各种符合OSI RM与协议标准的远程计算机网络、局部计算机网络与城市地区计算机网络开始广泛应用。 4、网络互连阶段 网络互连即在简单网络的基础上,将分布在不同地理位置,并且采用不同协议的网络相互连接起来,以构成大规模的、复杂的网络,使不同的网络之间能够在更大范围进行通信,让用户方便、透明地访问各种网络,达到更高层次的信息交换和资源共享。Internet为典型代表,特点是互连、高速、智能与更为广泛的应用。 二、计算机网络的主要功能 计算机网络的应用主要表现在数据通信,资源共享,分布式处理及提高系统的可靠性、安全性等方面。 1.数据通信 数据通信是计算机网络最基本的功能。用于传递计算机与终端、计算机与计算机之间的各种信息,包括文字信件、新闻消息、咨询信息、图片资料、报纸版面等。通过网络人们享受到了在网上收发电子邮件,新闻消息,进行电子商务、远程教育、远程医疗等现代化便捷服务。通过数据通信这项基本功能,实现了分散在不同地区的单位或部门之间的网络连接,从而便于进行统一的控制和管理。 2.资源共享 计算机资源主要是指计算机的硬件、软件和数据资源。“共享”指的是网络中的用户都能够部分或全部地享受这些资源。资源共享是计算机网络的一项重要功能。通过资源共享,避免了软硬件的重复购置,提高了硬件设备与软件资源的利用率。此外,通过网络的资源共享,实现了分布式计算,从而大大提高了工作效率。 3.分布式处理 即在网络系统中若干台在结构上独立的计算机可以互相协作完成同一个任务的处理。在处理过程中,每台计算机独立承担各自的任务。 在实施分布式处理过程中,当某台计算机负担过重时,或该计算机正在处理某项工作时,网络可将新任务转交给空闲的计算机来完成,这样处理能均衡各计算机的负载,提高处理问题的实时性;对大型综合性问题,可将问题各部分交给不同的计算机分头处理,充分利用网络资源,扩大计算机的处理能力,增强实用性。多台计算机进行网络互连能够构成高性能的计算机体系,对于解决复杂的问题,发挥了重要作用。 4.提高系统的可靠性、可用性 在单机使用的情况下,如没有备用机,则计算机有故障便引起停机。如有备用机,则费用会大大提高。当计算机连成网络后,各计算机可以通过网络互为后备,当某一处计算机发生故障时,可由别处的计算机代为处理,还可以在网络的一些节点上设置一定的备用设备,起到全网络公用后备的作用,这种计算机网络能起到提高可靠性及可用性的作用。特别是在地理分布很广并且实时性管理和不间断运行的系统中,建立计算机网络便可保证更高的可靠性和可用性。 三、计算机网络在不同领域的发展应用 随着计算机网络技术的不断发展,计算机网络在社会中的不同领域都发挥着重要的作用。在商业领域,网络可以为经销商和客户提供如信息交流、产品销售、定单生成,电子出版物和信件的收取,建立和维持商业连接,获得市场情报,及网上购物等便捷高效的服务。在企业管理中,通过使用办公自动化系统、管理信息系统(MIS)等计算机网络结构系统,企业内部人员便可以方便快捷地共享信息,高效地协同工作,MIS系统使得企业采购,生产,销售、管理更加便捷、高效。远程教育、校园网等网络应用使得计算机网络在教育科研领域发挥着越来越重要的作用。此外,计算机网络在政府机关、金融保险、及军事国防等领域也发挥着举足轻重的作用。 四、计算机网络的发展方向 1.更加开放性和更大容量 系统开放性是任何系统保持旺盛生命力和能够持续发展的重要特性。因此也是计算机网络系统发展的一个重要方向。基于统一网络通信协议标准的互联网结构,正是计算机网络系统开放性的体现。“互联网结构”实现不同通信子网互联的结构,可以把高速局域通信网、广域公众通信网、光纤通信、卫星通信及无线移动通信等各种不同通信技术和通信系统有机地联入到计算机网络这个大系统中,构成覆盖全球、支持数亿人灵活、方便通信的大通信平台。近几年来,各种互联设备和互联技术的蓬勃发展,也体现了网络开放性的发展趋势。计算机网络的这种全球开放性不仅使它要面向数十亿的全球用户,而且也将讯速增加更大量的资源,这必将引成网络系统容量需求的极大增长,从而推动计算机网络系统向大容量方向发展。 2.一体化和方便使用 “一体化结构”就是一种系统优化的结构。计算机网络发展初期是由计算机之间通过通信系统简单互联而实现的,随着计算机网络应用范围的不断扩大和对网络系统功能、性能要求的不断提高,网络中的许多成分必将根据系统整体优化的要求重新分工、组合、甚至产生新的成分。另外,网络中通信功能从计算机节点中分离出来形成各种专用的网络互联通信设备,如各种路由器、桥接器、交换机、集线器等也是网络系统一体化分工协同的体现。未来的计算机网络将是网络内部进一步优化分工,而网络外部用户可以更方便、更透明的使用网络。 3.多媒体网络 高度综合现代一切先进信息技术的计算机网络应用已越来越广泛地深入到社会生活的各个方便。人类自然信息器官对文字、图形、图像和声音等多种信息形式的需求,实现了各种信息技术与多媒体技术的结合,特别是计算机网络这一综合信息与多媒体技术的结合,既是多媒体技术发展的必然趋势,也是计算机网络技术发展的必然趋势。未来的计算机网络必定是融合电信、电视等更广泛功能,并且渗入到千家万户家庭的多媒体计算机网络。 计算机网络经过几十年的时间,实现了从无到有、从简单到复杂的飞速发展,在政治、经济、科技和文化等诸方面均产生了巨大的影响。目前,关于下一代计算机网络(NGN,Next Generation Network)的研究已全面展开。随着计算机网络技术的不断进步,它必将在社会中发挥着更加重要的作用。 计算机网络论文:浅谈银行计算机网络系统的安全防范 摘要 从近几年金融犯罪的手段来看,银行的计算机网络系统已成为一些罪犯侵犯的对象和渠道。因此,其安全问题不仅是当前银行的重点工作,也应一直作为银行日常的重点工作。笔者根据近几年的工作实践,谈谈对安全工作的一些看法。 关键词 网络 安全 管理 防范 一. 银行系统主要面临的网络安全问题 1. 计算机网络系统的实体遭到破坏 实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网 络通信设备(路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造成,一部分是来自外部的恶意破坏。 2. 内部人员利用网络实施金融犯罪 据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中 ,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的。更为严重的是预设“后门”,“后门”就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类行为不仅损害客户的利益,大大影响银行在民众中的信誉,更为严重的是“后门”成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。 3. 遭受各类黑客的侵犯和破坏 存储和运行在银行计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此,在经济竞争如此激烈的当今时代,银行网络系统必然遭到各类黑客的“亲睐”。有的通过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量堵塞;我国的电子商务工作屡遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA认证中心(由国内12家银行发起的保障企业进行电子商务交易的组织)试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。 4. 面临名目繁多的计算机病毒的威胁 计算机病毒数据,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。 二. 银行计算机网络系统的安全防范工作 笔者认为,银行计算机网络系统的安全防范工作是一个极为复杂的系统 工程,是人防和技防相结合的工程方案。在目前法律法规尚不完善的情况下,首先是各级领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。 1. 加强安全制度的建立和落实工作 安全制度的建立也是一门科学。一定要根据本单位的实际情况和所采用 的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。 制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性。还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人使用盗版杀毒软件,使计算机又染上了其他病毒。 另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。 2. 构造全方位的防御机制 笔者认为,衡量一个网络系统的安全性如何,至少应能保证其数据的保 密性、完整性、可使用性及可审计性等。为达到这些要求应采用如下的防御机制: 要保证处于联机数据文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供给非授权人员,系统资源只能被拥有资源访问权的用户所访问,能鉴别访问用户身份,保证合法用户对系统资源的访问和使用。其防御机制是:除了对关键数据进行级别较高的加密外,还要建立访问控制体系,根据信息密级和信息重要性划分系统安全域,在安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。 要使信息的安全性、精确性、有效性不因种种不安全因素而降低,不会使存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,保证合法用户读取、接收或使用的数据的真实性。其防御机制是除了安装“防火墙”和计算机病毒防治措施之外,还要建立良好的备份和恢复机制,形成多层防线。主要设备、软件、数据、电源等都有备份,并具有在较短时间内恢复系统运行的能力。 要使合法的用户能正常访问网络的资源,有严格时间要求的服务能得到及时响应,不会因系统的某些故障或误操作而使资源丢失,或妨碍对资源的使用,即使在某些不正常条件下也能正常运行。其防御机制主要靠系统本身所设计的功能来实现。 要使网络系统中的每一项操作都留有痕迹,记录下操作的各种属性,并保留必要的时限,以使各种犯罪行为有案可查。其关键是建立监控体系和审计系统。集中式审计系统将各服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,用来处理绝密级信息或信息内容,特别重要的涉密系统,分布式审计系统的审计存放在各服务器和安全保密设备上,用于系统安全保密管理员审查。 3.采用先进的技术和产品 要构造上述的防御机制,保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。 ①“防火墙”技术 “防火墙”是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其类别主要有:应用层网关、包过滤网关、服务器等,它可与路由器结合,按不同要求组成配置功能各异的防火墙。 ②加密型网络安全技术 这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用 户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。这种以数据和用户确认为基础的开放型安全保障技术是比较适用的,是对网络服务影响较小的一种途径,可望成为网络安全问题的最终的一体化解决途径。 ③漏洞扫描技术 漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。 ④入侵检测技术 入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和 响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。该技术通过分析入侵过程的特征、条件、排列以及事件间的关系,具体描述入侵行为的迹象,这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用。 总之,银行计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体员工的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。 计算机网络论文:计算机网络故障分析及维护研究 摘要]计算机技术与网络技术的结合实现人们生产、生活和学习模式的变革,计算机网络技术的便捷性、低成本性和快速性使得网络已经成为人们进行数据传输、存储和处理的一种重要方式之一,企业、政府部门等单位为了提高工作的效率分别建成了内部局域网、外部网,并将之与国际互联网进行了连接。在此背景下加强计算机网络故障查处及维护有利于进一步提高计算机网络的运行质量。 [关键词]计算机网络 网络故障 故障分析 网络维护 计算机网络是计算机技术的一重要应用领域,计算机网络在数据获取、传输、和处理方面具有方便快捷、高效、成本低廉的特征,但计算机网络一旦发生故障,将会导致数据获取、传输和处理等方面的障碍,影响网络用户正常的使用,甚至会给用户导致不必要的损失,因而加强计算机网络故障分析及维护研究应该成为网络管理部门的重要职责。 一、计算机网络故障 计算机网络故障是与网络畅通相对应的一概念,计算机网络故障主要是指计算机无法实现联网或者无法实现全部联网。引起计算机网络故障的因素多种多样但总的来说可以分为物理故障与逻辑故障,或硬件故障与软件故障。物理故障或硬件故障可以包括电源线插头没有进行正常的连接,联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等故障也会不同程度影响到网络用户正常使用网络。软件故障是当前最常见的计算机网络故障之一,常见的软件故障有网络协议问题、网络设备的配置和设置等问题造成的。 网络故障目前已经成为影响计算机网络使用稳定性的重要因素之一,加强对计算机网络故障的分析和网络维护已经成为网络用户经常性的工作之一。及时进行网络故障分析和网络维护也已经成为保障网络稳定性的重要方式方法。 二、计算机网络故障分析 计算机网络故障主要分为硬件故障和软件故障,对计算机网络故障进行分析也主要可以从硬件与软件两个方面着手: (一)计算机网络故障分析与诊断的基本方法 计算机网络故障分析与诊断的原则可归纳为:由服务器到工作站(就是出现工作站不能入网的情况时,先确定服务器是否有问题);由外部到内部(即当有工作站出现网络故障时,先检查其外部直接可看到的设备情况,如与之相连的交换机或集线器有没有故障,电缆有无缠绕导致内部线缆断裂或接触不良);由软件到硬件(就是网络出故障后先从操作系统、网络协议、网卡驱动程序及配置上找原因。重新安装网卡驱动或网络协议、操作系统,看看故障是否消失。在确定排除软件问题后再检查硬件是否损坏。 (二)网络硬件故障的分析与诊断方法 网络中的硬件故障比较复杂,现就日常工作中常见的网络连线问题和网卡问题来进行探讨。如,网线至交换机或集线器之间的故障分析与诊断方法,故障诊断:通过看网卡指示灯集线器指示灯。首先,检查网线是否插好;其次,若有数台工作站同时出现网络故障,则有可能是连接这些计算机的交换机或集线器出故障。如,网卡故障,故障分析:这是最常发生的问题。如网卡设置错误,网卡在安装过程中是否正确地设置中断号,I/0端口地址,驱动程序是否出错,网卡是否出故障等。 (三)网络配置故障的分析与诊断 故障分析:网络配置故障就是由网络中的各项配置不当而产生的故障。它是一种较复杂的现象,不但要检查服务器的各项配置、工作站的各项配置,还要根据出现的错误信息和现象查出原因。如,域名、计算机名和地址故障的分析与诊断。故障分析:在实际工作中经常会出现在“网上邻居”中看不到其它计算机或只能看到部分计算机,无法找到指定的计算机等现象。故障诊断:检查网络中每个域、每台计算机的名称是否唯一;检查网络中的计算机名是否和域名或工作组名重复,使用TCP/IP时,检查分配给网络适配器的IP地址有无重复。在如协议故障的分析与诊断,故障分析:确认您所使用的协议与网络上其它计算机使用的协议相同。否则,将看不到网络上其它计算机。在配置和使用TCP/IP协议时的主要问题是IP地址、子网掩码和路由问题。IP地址的分配复杂,分配不好,容易造成网络混乱。因而,非网管人员不要随意修改IP地址。 三、计算机网络维护 计算机网络维护是减少计算机网络故障,维护计算机网络稳定性的重要的方式方法。计算机网络维护一般来说包括以下方面: 1.对硬件的维护。首先检测联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等是否能够正常运行,对临近损坏的计算机硬件要及时进行更换。同时要查看网卡是否进行了正确的安装与配置。具体来说要确定联网计算机硬件能够达到联网的基本要求,计算机配置的硬件不会与上网软件发生冲突而导致不能正常联网。 2.对软件的维护。软件维护是计算机网络维护的主要方面,具体来说主要包括, (1)计算机网络设置的检查。具体来说检查服务器是否正常,访问是否正常,以及检查网络服务、协议是否正常。 (2)对集线器、交换器和路由器等网络设备的检查。具体来说,包括检测网络设备的运行状态,检测网络设备的系统配置。 (3)对网络安全性的检测。对网络安全性的检测主要包括,对服务器上安装的防病毒软件进行定期升级和维护,并对系统进行定期的查杀毒处理;对服务器上安装的防火墙做不定期的的系统版本升级,检测是否有非法用户入网入侵行为;对联网计算机上的数据库做安全加密处理并对加密方式和手段进行定期更新,以保障数据的安全性。 (4)网络通畅性检测。在进行网络维护的过程,经常会遇到网络通讯不畅的问题,其具体表现为网络中的某一结点pingq其他主机,显示一个很小的数据包,需要几百甚至几千毫秒,传输文件非常慢,遇到这种情况应首先看集线器或交换机的状态指示灯,并根据情况进行判断。 计算机网络是计算机技术的一重要应用领域,计算机网络的便捷、高效、低廉为计算机网络应用的增加提供了保障,但计算机网络故障一旦发生就会给网络用户带来使用上巨大不便,甚至造成巨大的损失。因而必须进一步加强计算机网络故障分析与维护研究,提高网络的稳定性和安全性。 计算机网络论文:浅谈计算机网络常见故障处理及维护方法 [论文关键词]网络故障 网络维护 分类 解决办法 [论文摘要]网络故障极为普遍,网络故障的种类也多种多样,要在网络出现故障时及时对出现故障的网络进行维护,以最快的速度恢复网络的正常运行,掌握一套行之有效的网络维护理论、方法和技术是关键。就网络中常见故障进行分类,并对各种常见网络故障提出相应的解决方法。 随着计算机的广泛应用和网络的日趋流行,功能独立的多个计算机系统互联起来,互联形成日渐庞大的网络系统。计算机网络系统的稳定运转已与功能完善的网络软件密不可分。计算机网络系统,就是利用通讯设备和线路将地理位置不同的、信息交换方式及网络操作系统等共享,包括硬件资源和软件资源的共享:因此,如何有效地做好本单位计算机网络的日常维护工作,确保其安全稳定地运行,这是网络运行维护人员的一项非常重要的工作。 在排除比较复杂网络的故障时,我们常常要从多种角度来测试和分析故障的现象,准确确定故障点。 一、分析模型和方法 (一)七层的网络结构分析模型方法 从网络的七层结构的定义和功能上逐一进行分析和排查,这是传统的而且最基础的分析和测试方法。这里有自下而上和自上而下两种思路。自下而上是:从物理层的链路开始检测直到应用。自上而下是:从应用协议中捕捉数据包,分析数据包统计和流量统计信息,以获得有价值的资料。 (二)网络连接结构的分析方法 从网络的连接构成来看,大致可以分成客户端、网络链路、服务器端三个模块。 1、客户端具备网络的七层结构,也会出现从硬件到软件、从驱动到应用程序、从设置错误到病毒等的故障问题。所以在分析和测试客户端的过程中要有大量的背景知识,有时PC的发烧经验也会有所帮助。也可以在实际测试过程中询问客户端的用户,分析他们反映的问题是个性的还是共性的,这将有助于自己对客户端的进一步检测作出决定。 2、来自网络链路的问题通常需要网管、现场测试仪,甚至需要用协议分析仪来帮助确定问题的性质和原因。对于这方面的问题分析需要有坚实的网络知识和实践经验,有时实践经验会决定排除故障的时间。 3、在分析服务器端的情况时更需要有网络应用方面的丰富知识,要了解服务器的硬件性能及配置情况、系统性能及配置情况、网络应用及对服务器的影响情况。 (三)工具型分析方法 工具型分析方法有强大的各种测试工具和软件,它们的自动分析能快速地给出网络的各种参数甚至是故障的分析结果,这对解决常见网络故障非常有效。 (四)综合及经验型分析方法靠时间、错误和成功经验的积累 在大多数的阿络维护工作人员的工作中是采用这个方法的,再依靠网管和测试工具迅速定位网络的故障。 二、计算机无法上网故障排除 1、对于某台联网计算机上不了网的故障,首先要分别确定此计算机的网卡安装是否正确,是否存在硬件故障,网络配置是否正确在实际工作中我们一般采用Ping本机的回送地址(127.0.0.1)来判断网卡硬件安装和TCP/IP协议的正确性。 如果能Ping通,即说明这部分没有问题。如果出现超时情况,则要检查计算机的网卡是否与机器上的其它设备存在中断冲突的问题。通过查看系统属性中的设备管理器,查看是否在网络适配器的设备前面有黄色惊叹号或红色叉号,如有则说明硬件的驱动程序没有安装成功,可删除后重新安装。另外,要确保TCP/IP协议安装的正确性,并且要绑定在你所安装的网卡上。如果重新安装后还是Ping不通回送地址,最好换上一块正常的网卡试一试。由于在局域网中划分了VLAN,所以连在不同VLAN中的计算机都有各自不同的IP地址、子网掩码和网关。要在机器的网络属性中设定的IP地址等数据与连接的VLAN相匹配,否则将出现网络不通的情况。 当确保了计算机的硬件设备和网络配置正确后,接着就要查看计算机与交换机之间的双绞线,交换机的RJ45端口或交换机的配置是否有问题。此时我们要Ping上网计算机所在VLAN的网关,不通的话就要分段检查上面所说的各项。 最简单的方法是检查双绞线,用线缆测试仪检测双绞线是否断开。双绞线没有问题,就要查看交换机的端口是否坏了。交换机每一个端口都有状态指示灯以询问一下其它网管人员就可以排除了,如果不放心可以对照查看。交换机的参数配置表也是网络管理员必备的资料之一,并且随着网络用户的变化要不断地修改,检测到此,如果端口指示灯不亮,就只能是端口损坏了,可以把跳线接到正常使用的端口上排除其它原因,确定是端口的问题。 2、一批联网计算机上不了网对于同时有一批计算机上不了网的故障,首先要找到这些计算机的共性,如是不是属于同一VLAN或接在同一交换机上的,若这些计算机属于同一VLAN,且属于计算机分别连接于不同的楼层交换机,那么检查一下路由器上是否有acl限制,在路由器上对该VLAN的配置是否正确,路由协议(如我局的OSPF协议)是否配置正确。若这些计算机属于同一交换机,则应到机房检查该交换机是否有电源松落情况,或该交换机CPU负载率是否很高,与上一级网络设备的链路是否正常。 通常某交换机连接的所有电脑都不能正常与网内其它电脑通讯,这是典型的交换机死机现象,可以通过重新启动交换机的方法解决。如果重新启动后故障依旧,则检查一下那台交换机连接的所有电脑,看逐个断开连接的每台电脑的情况,慢慢定位到某个故障电脑,会发现多半是某台电脑上的网卡故障导致的。 故障通常是交换机的某个端口变得非常缓慢,最后导致整台交换机或整个堆叠慢下来。通过控制台检查交换机的状态,发现交换机的缓冲池增长得非常快,达到了90%或更多。原因及解决方法为:首先应该使用其它电脑更换这个端口上原来的连接,看是否由这个端口连接的那台电脑的网络故障导致的,也可以重新设置出错的端口并重新启动交换机,个别时候,可能是这个端口损坏了。 三、故障定位及排除的常用方法 (一)告警性能分析法 通过网管获取告警和性能信息进行故障定位。我们单位使用了Siteview网络网管,可以对全单位的网络设备进行管理,平时多观察各设备CPU负载率和各线路的流量。当有人反映不能连接至网络或网速很慢时,可通过网管观察计算机与交换机的连接情况,是否有时断时通的现象,交换机CPU负载率是否很高,线路流量是否很大。通过观察设备端口状态,分析和观察交换机哪个端口所接的计算机发包量不太正常。 (二)查看网络设备日志法 经常看一下网络设备的日志,分析设备状况。我曾经通过showlonging命令观察到4006交换机下连的2950交换机经常每隔7小时down掉,然后又up,因时间间隔较长,单位人员未感觉网络中断,在此期间我们检查并确定了光缆、光收发器、网线、交换机配置、交换机端口均正常,后来的间隔时间由原来的7小时减为7分钟。由此我们立即判定2950交换机本身有故障,马上将已准备好的备用交换机换上,从而减少了处理故障的时间,并在最短时间内恢复网络。 (三)替换法 替换法就是使用一个工作正常的物体去替换一个工作不正常的物体,从而达到定位故障、排除故障的目的。这里的物件可以是一段线缆、一个设备和一块模块。 (四)配置数据分析法 查询、分析当前设备的配置数据,通过分析以上的配置数据是否正常来定位故障。若配置的数据有错误,需进行重新配置。 四、结束语 计算机网络技术发展迅速,网络故障也十分复杂,本文介绍了常见的几类故障及其维护方法。为了在网络出现故障时及时对网络进行维护,以最快的速度恢复网络的正常运行,在网络维护中还需要注意以下几个方面: 1、建立完整的组网文档,以供维护时查询。如系统需求分析报告、网络设计总体思路和方案、网路拓扑结构的规划、网络设备和网线的选择、网络的布线、网络的IP分配,网络设备分布等等。 2、做好网络维护日志的良好习惯,尤其是有一些发生概率低但危害大的故障和一些概率高的故障,对每台机器都要作完备的维护文档,以有利于以后故障的排查。这也是一种经验的积累。 3、提高网络安全防范意识,提高口令的可靠性,并为主机加装最新的操作系统的补丁程序和防火墙、防黑客程序等来防止可能出现的漏洞。 计算机网络论文:试论智能电网中计算机网络系统的安全作用分析 论文关键词 智能电网 计算机网络系统 安全 论文摘要 做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。本文对智能电网中计算 机网络系统的基本安全防护和安全监控及保密进行了介绍。 0 引言 我国随着近年来的智能电网建设,其计算机网络系统的安全问题也越来越突出,并且在多个方面均面临着可能的信息安全威胁,计算机网络系统的信息安全已经成为智能电网稳定运行和可靠供电的关键保障,也是电力企业管理、经营和生产的重要组成。而随着计算机网络系统信息安全形势的日益严峻,其信息安全的防护也还需要进一步的深入探讨和研究,做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。 1 智能电网中计算机网络系统的基本安全防护 1.1 防病毒系统 在计算机网络系统安全中,病毒问题一直是很严峻的问题。随着各种业务系统的推广和网络的建设和发展,计算机的病毒扩散也呈现出了新特征,所以在电网企业的内外网建设中,均不能忽视计算机病毒的防治问题,并且要联合其他的安全防护措施,一起构建出多维的防护体系。 1.2 防火墙 为了保障网络系统资源的安全,则电网企业应当采用防火墙来做为安全防护体系中的第一道防御,通过控制访问来防御攻击。配备防火墙对于提高内外网络和边界的安全能够起到重要的作用。而防火墙的选型也应根据业务安全性的要求和业务数据流量的不同来进行有针对性的处理。 1.3 入侵检测系统 作为系统安全检测最后的一道防线,入侵检测系统提供了监视、安全审计、反攻击和攻击识别等多项功能,能够对误操作、外部攻击和内部攻击进行实时的监控。而且入侵检测系统有着事后取证、事中防护和事前警告等特点,因此建议对其采用高级的分析技术,比如多个相关协议、相关事件的综合分析。而在入侵检测系统发现攻击时,能够自动记录该攻击,并通知网络系统管理人员,通过与防火墙的联动,来及时阻断攻击。 1.4 安全审计系统 通过对网络数据进行采集、识别和分析,动态、实时地监测网络流量、网络行为和通信内容,安全审计系统能够发现并捕获各种违规行为和敏感信息,开启实时报警,全面记录计算机网络系统当中的各种事件和会话,实现对系统安全的智能关联评估、分析及安全事件的全程准确跟踪定位,从而为整体的计算机网络系统安全的策略制定提供权威而可靠的支持。 2 智能电网中计算机网络系统的安全监控及保密 2.1 安全监控系统 作为一种防护性系统,安全监控系统就是为了在日常的工作当中对系统平台来进行安全方面有效地监控而建立。针对通用的操作系统环境下存在的各种安全隐患,通过主动的对操作系统行为进行监管的方法,利用智能软件技术、操作系统的底层技术和系统的引导固件技术等,设计且实现一个面对主流通用的操作系统安全管制与监测平台。并通过在操作系统的引导层、应用层、核心层等多个层面,来对操作系统的启动前、启动过程中和运行中的一系列操作行为来实行安全管制和监测,从而达到保障计算机网络系统安全的目标。其功能主要包括了远程主机的监测功能、对应用系统的完整性进行监管的功能、安全配置各信息监管的功能以及系统输入及输出的监管功能等。 2.2 安全保密管理系统 安保管理系统能够提供自动化的安全规章和技术规范的管理、安全状态的管理、安全策略的管理和安全资产的管理等功能,并能有效增强内外电力网的可管理性和可控性。而其中,安全规章和技术规范的管理是通过安全规章管理体系的建立,对与电网企业相关的制度、法律、法规和技术规范来进行统一的管理,明确各项安全规章和有关环境、系统和设备的关系,并确保安全规章发生变化时能在安全策略当中及时得到体现;安全状态的管理是建立安全状态的管理系统,并对电网企业涉及到的网络和系统设施的安全状态及变化进行相应的管理;安全策略的管理是建立安全策略的管理系统,管理和维护内外电力网的各种安全策略;安全资产的管理是对内外电力网涉及到的安全设备进行数据库的建立,并自动化地管理各安全设备的操作规范、配置状况、与设备有关的人员信息和技术支持信息。 2.3 信息安全管控平台 信息安全的管控平台是电网企业的计算机网络安全防护系统当中的核心部分。而通过信息安全的管控平台,还可以对于电网企业的资产进行有效的管理;同时,也可以对于用户访问资产来进行有效的控制,对所有的访问行为来进行统一的日志管理,并对电网企业的网络系统安全服务来进行统一的管理和监控,又能对各类事件的反应机制进行统一的管理。最终将各种系统安全服务、资产、事件、响应都融合到平台中,从而为用户来提供统一的管理平台与手段。 2.4 信息加密系统 要保障网络系统的数据安全性,则在电网企业的计算机网络系统安全防护体系当中,其信息加密的技术是必不可少的安全保障措施,特别是在数据传输和存储等关键的阶段。对于智能电网来说,有大量的数据要进行传输,因而传输过程当中的数据安全性是极为重要的,这就必须采用可靠的传输手段来保障信息的传送安全。同时数据在关键节点、终端的保存,也需要安全可靠的措施,来保障数据得到安全的存储。因此在电网企业中,应用加密协议、数据加密传输与存储,就成为重要的环节。另外,将数据加密技术与个人身份识别相结合,可以避免同一机构的不同人员之间的数据不安全访问,从而实现分层的数据安全机制。 计算机网络论文:试论数据挖掘在计算机网络病毒防御中的应用 【论文关键词】数据挖掘;网络病毒;防御 【论文摘要】随着Internet的普及,尤其是宽带网的盛行,计算机病毒也在向网络化方向发展,这种病毒就是所谓的蠕虫病毒。本文利用数据挖掘技术,研究了如何在新的蠕虫病毒大规模爆发之前就将其检测到,并采取相应的措施。 一、网络病毒的特征分析 网络病毒(蠕虫病毒)自身就是一个可执行的二进制代码程序文件。它的传播途径、方式与传统的病毒不同,它具有主动性传播的特点。它主动扫描网络上主机操作系统和一些网络服务的漏洞(大多是利用操作系统的缓冲区溢出漏洞),利用这些漏洞侵入这些主机,将自身的副本植入其中,从而完成传播过程。被感染后的主机又会用同样的手法感染网络上其它的主机,如此反复下去,这样很快就会传遍整个网络,尤其是一个新的操作系统漏洞还没引起计算机用户足够重视的时候。蠕虫病毒感染主机后往往大量占用主机资源(如CPU资源、内存资源等),使机器运行速度越来越慢,或向网络上发送巨量的垃圾IP数据包,严重阻塞网络带宽,甚至造成整个网络瘫痪。更恶毒的还会盗取用户的敏感资料,如帐号和密码等。而且现在的蠕虫病毒有从以破坏为主要目的向以盗取资料为主要目的转换的趋势,因此危害更大。 通过分析蠕虫病毒的传播过程可知,蠕虫病毒要感染网络上的其它主机,首先必须对网络上的主机进行扫描。它的这一举动就暴露了目标,就为检测蠕虫病毒提供了途径,也使蠕虫病毒预防系统的实现成为可能。通过抓包分析,发现蠕虫病毒的扫描过程并不像黑客入侵前的扫描那样详细,它只是随机地生成目标主机的IP地址(通常优先生成本网段或相邻网段的IP地址),然后用攻击模块(通常是用缓冲区溢出程序)直接攻击目标IP地址的主机,而不管该主机是否存在。这个攻击过程首先要向目标主机的特定端口发起TCP连接请求。例如,冲击波蠕虫病毒会在几秒内两次向目标主机的135端口发起连接请求,而震荡波会在几秒内两次向目标主机的445端口发起连接请求。因此,通过捕获数据包,利用数据挖掘技术分析它们的特征,找出异常的数据,从而达到预防的目的。 二、基于数据挖掘的病毒预防系统 基于数据挖掘的蠕虫病毒预防系统主要由数据源模块、预处理模块、数据挖掘模块、规则库模块、决策模块、预防模块等组成。 (一)工作原理 1.数据源是由一个抓包程序将所有来自于网络的、发向本机的数据包截获下来,交给预处理模块处理。 2.数据预处理模块将截获的数据包进行分析,处理成连接请求记录的格式。因为蠕虫病毒传染网络上的主机时,会主动地向主机发起连接,这也是预防系统建立的理论依据。连接记录由时间、源IP地址、源端口、目的IP地址、目的端口组成。这些众多的连接请求记录组成了事件的集合。 3.规则库用于存储已知的蠕虫病毒的连接特征和新近数据挖掘形成的规则集。规则集是蠕虫病毒行为模式的反映,用于指导训练数据的收集和作为特征选择的依据。 4.数据挖掘模块利用数据挖掘算法分析由连接请求记录组成的事件库,分析结果交给决策模块处理。 5.决策模块将数据挖掘的结果与规则库中的已知规则进行模式匹配,若与规则库中的规则匹配,则由预防模块发出发现已知蠕虫病毒的警报;若不匹配,则由预防模块发出发现新蠕虫病毒的警报,同时将新规则加入到规则库中。 (二)基于数据挖掘的病毒预防系统 1.分类:把一个数据集映射成定义好的几个类。这类算法的输出结果就是分类器,常用决策树或规则集的形式来表示。 2.关联分析:决定数据库记录中各数据项之间的关系。利用审计数据中系统属性间的相关性作为构建正常使用模式的基础。 3.序列分析:获取序列模式模型。这类算法可以发现审计事件中频繁发生的时间序列。这些频繁事件模式为构建预防系统模型时选择统计特征提供了指导准则。其算法描述为:已知事件数据库D,其中每次交易T与时间戳关联,交易按照区间〔t1,t2〕顺序从时间戳t1开始到t2结束。对于D中项目集X,如果某区间包含X,而其真子区间不包含X时,称此区间为X的最小出现区间。X的支持度定义为包括X的最小出现区间数目占D中记录数目比例。其规则表示为X,Y- Z,[confidence,support,window],式中X,Y,Z为D中项目集,规则支持度为support(X∪Y∪Z),置信度为support(X∪Y∪Z)/support(X∪Y),每个出现的宽度必须小于窗口值。 3.系统中的数据挖掘模块 首先利用分类算法对连接请求事件库中的数据进行分类,本系统中分别按源IP地址与目的端口对事件进行分类。然后对这两类数据进行关联分析与序列分析,在对相同源IP地址的数据分析中可以发现该台主机是否感染已知的蠕虫病毒或异常的举动(可能是未知的蠕虫病毒所为);对同目的端口的数据分析中可以发现当前网络上蠕虫病毒疫情的严重程度。 计算机网络论文:计算机网络病毒与网络安全维护探讨 论文关键词:网络病毒 安全 维护 论文摘 要:在网络高速发展的今天,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁,安全现状应当引起人们的关注。 目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。 一、网络安全面临的威胁 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点: 1.计算机病毒 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。 2.特洛伊木马 特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。 3.拒绝服务攻击 DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 4.逻辑炸弹 逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。 5.内部、外部泄密 由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。 6.黑客攻击 黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。 7.软件漏洞 软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。 二、计算机病毒 1.网络病毒类型 网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 2.网络病毒传播途径 (1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。 (2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。 (3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。 三、网络安全的维护 1.明确网络安全目标 从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。 2.采用相应网络安全技术加强安全防范 (1)利用虚拟网络技术,防止基于网络监听的入侵手段。 (2)利用防火墙技术保护网络免遭黑客袭击。 (3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。 (4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。 (5)安全扫描技术为发现网络安全漏洞提供了强大的支持。 (6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。 总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。 计算机网络论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。 计算机网络论文:高职院校《计算机网络基础》课程教学研究 论文关键词:计算机网络基础 高职院校 教学质量 课程特点 教学问题 论文摘要:该文结合高职院校的特点,首先分析了目前《计算机网络基础》课程的特点及教学中存在的问题,提出了一些提高高职院校《计算机网络基础》课程教学质量的措施与方法。 1概述 为了适应计算机科学技术发展的需要,也为了适合信息社会的需要,我国高校的计算机专业都开设了《计算机网络基础》这门课程,以培养综合型人才。而根据高职院校的培养目标,在《计算机网络基础》课程教学方面不可能照搬本科院校的教学内容及模式。高职院校的《计算机网络基础》课程除了要求学生掌握一些计算机网络的基础知识和基本技能外,还需要注重培养学生的实践能力,以及根据专业知识熟练应用计算机网络的能力。那么如何对高职院校的学生因材施教呢? 2计算机网络课程的特点 《计算机网络基础》是计算机专业的专业基础课程。该课程具有概念复杂、理论和实践性强、技术更新迅速等特点。计算机网络是结合了计算机与通信两大技术的一门综合学科,涉及到两种技术的大量概念。同时该课程是一门实践性很强的学科。计算机网络从诞生至今已历经四代。随着网络社会的到来,计算机网络更成为我们生活的一部分。计算机网络技术是当今信息技术中发展最为迅速的技术之一.也是计算机应用中最活跃的领域。 3现行教学中存在的问题 3.1教与学之间缺乏良性互动。 激发学生学习的自觉性与积极性,是教学取得成功,使学生从被动接受知识变为主动探求知识的关键,师生间能否形成良性互动对学好这门课也很重要。目前,很多学校《计算机网络基础》课程采用传统的单一教学方式,师生间缺乏良性互动,不能较好的激发学生的学习兴趣。 3.2实验条件不充分 《计算机网络基础》作为一门实践性很强的课程,这就要求有专门的计算机网络实验室。《计算机网络基础》里面的许多知识点诸如路由协议,IP地址的配置等,没有经过亲自动手,很难掌握。而对于计算机网络的安全性、局域网的设置,服务器的调整、设备的配置等很多实验如果没有亲身实践,也根本无法完全掌握。 3.3理论与实践不能统一, 现在很多学生在学完《计算机网络基础》课程后仅仅知道OSI的七层模型和TCPdP协议,对于现实生活中是如何实现的就一无所知,无法将所学的知识用于解决实际问题。更有一些学生学完该课程之后连最子网掩码的设置都不知道,就更别谈网络设备的设置和进行网络管理了。 3.4教材编写中不合理处较多 目前,这门课程最经典的教材是谢希仁写的《计算机网络基础》,但那是本科院校适用的教材。我们高职院校所用的教材,理论知识太多,图太少,使得许多理论知识不能完美地解释。象路由协议那一节,仅有理论描述,对RIP、OSPF、BGP三个协议,没有详细地阐述其工作过程,这就不能让学生很好地掌握。还有象TCP的三次握手那一节,三次握手中出现了SYN,ACK等术语,但前面并没有对其详细说明,这就让学生莫名其妙了。 4课程改革目标与思路 4.1多元化教学与传统教学相结合。以最大限度激发学生的学习兴趣 在计算机网络课程的教学中可以采用以下的教学法:①多媒体教学方法。利用多媒体课件将很多难以理解的知识点以直观形象的方式演示出来。用PowerPoint等课件将知识点制作成动画,可大大提高课堂效率。②类比教学方法。用实际应用和生活中人们熟悉的事物与计算机网络中的概念、基础理论进行类比,帮助学生直观、形象化地理解和掌握计算机网络理论知识,激发学生的学习兴趣。③引导学生去公司参加各种实践活动、参加网络相关产品会、技术讲座等,增进学生对市场的了解,并扩大学生的知识面。 4.2精选课程教学内容。优化课程内容体系 简化OSI参考模型的内容,扩充事实标准TCPlfP的内容。伴随着Internet的发展,TCP, P已成为事实上的标准,其协议应用广泛,但它的参考模型的研究却很薄弱。因此,为了保证计算机网络教学的科学性与系统性,我们在教学中采纳Andrew·S·Tanenbaum建议的一种层次参考模型,它吸取了OSI参考模型与TCP/IP参考模型二者的优点,是一种折中的方案,自上而下包括5层.即应用层、传输层、网络层、数据链路层、物理层。针对该课程理论性强的特点.在用多媒体上课时多增加了许多图片以详细说明。在讲IP数据报的路由选择那一节时,书上只有文字描述,本人讲解时就增加了如图1的例子。 根据这幅图讲解,学生很快就理解了IP数据报的路由选择过程。在讲TCP的三次握手时,我先对TCP提出报文作了详细讲解。特别对发送序号、接收序号ACK、SYN、FIN都作一一讲解。然后再讲TCP三次握手时,学生都听明白了。 4.3增加学生动手机会 增加实践课程,既能把理论知识与实践相结合,也能培养学生的动手能力。实践教学的目的是优化学生的素质结构、能力结构和知识结构,培养学生获取知识、应用知识和创新知识的能力。对于应用性和实践性很强的计算机网络课程,实践教学环节显得尤为重要。我们在实践课中专门安排了一节课让学生做RJ一45接头。事后证明,这节课很有意义。它不仅让学生们都参与进来,还让他们学到了实用技能。有几个同学实验课完后,马上回去把自己损坏的RJ一45接头换好了。这就大大激发他们的学习兴趣。 5结论 目前,计算机网络技术已成为人类社会生活的基础支撑技术之一。社会信息化的迅速发展,要求我们切实提高高职院校《计算机网络基础》课程的教学质量。该课程内容多、综合性强、时效性强,因而教学难度也较大,需要我们不断去探索、尝试、完善、改进,适应时代需求,以培养更多更好的相关行业高素质人材。 计算机网络论文:论计算机网络数据交换技术的发展 [论文关键词]数据交换 电路交换 报文交换、分组交换 综合业务数字交换 [论文摘要]本论文讨论计算机网络数据交换技术的发展历程,阐述数据交换每个发展阶段的技术特点。着重对分组交换技术进行分析论述。 交换设备是人类信息交互中的重要实施,在相互通信中起着立交桥的作用。交换技术的发展总是依赖于人类的信息需求、传送信息的格式和技术,以及控制技术的发展而螺旋型发展。从电话交换一直到当今数据交换、综合业务数字交换,交换技术经历了人工交换到自动交换的过程。人们对可视电话、可视图文、图象通信和多媒体等宽带业务的需求,也将大大地推动异步传输技术(ATM)和同步数字系列技术(SDH)及宽带用户接入网技术的不断进步和广泛应用。 从交换技术的发展历史看,数据交换经历了电路交换、报文交换、分组交换和综合业务数字交换的发展过程。 一、电路交换 自1876年美国贝尔发明电话以来,随着社会需求的增长和通信技术水平的不断发展,电路交换技术从最初的人工接续方式,经历了机电与电子式自动交换、存储程序控制的模拟和数字交换、第三方可编程交换等技术的变革,当前正在发展中的融合多媒体格式相互通信的软交换技术。 随着电子技术,尤其是半导体技术的迅速发展,人们在交换机内引入电子技术,这类交换机称作电子交换机。最初是在交换机的控制部分引入电子技术,话路部分仍采用机械接点,出现了“半电子交换机”、“准电子交换机”。只有在微电子技术和数字技术的进一步发展以后,才开始了全电子交换机的迅速发展。 1 9 4 6年第一台电子计算机的诞生,对交换技术的发展起了巨大的影响。在20世纪60年代后期,脉冲编码调制(PCM)技术成功地应用在通信传输系统中,对通话质量和节约线路设备成本都产生了很大好处。随着数字通信与P C M技术的迅速发展和广泛应用,于是产生了将P C M信息直接交换的思想,各国开始研制程控数字交换机。1970年法国首先在拉尼翁(Lanion)成功地开通了世界上第一台程控数字交换系统,标志着交换技术从传统的模拟交换进入到了数字交换时代。程控数字交换技术采用PCM数字传输和数字交换,非常适合信息数字化应用,除应用于普通电话通信以外,并且为开通用户电报、数据传送等非话业务提供了有利条件。目前在电信网中使用的电路交换机全部为程控数字交换机,可向用户提供电路方式的固定电话业务、移动电话业务和窄带ISDN业务。 二、报文交换 报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个目的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,一直逐个节点地转送到目的节点。 每个节点在收到整个报文并检查无误后,就暂存这个报文,然后利用路由信息找出下一个节点的地址,再把整个报文传送给下一个节点。因此,端与端之间无需先通过呼叫建立连接。报文在每个节点的延迟时间,等于接收报文所需的时间加上向下一个节点转发所需的排队延迟时间之和。 三、分组交换 分组交换是交换技术发展的重要成果,代表着网络未来演进的方向。分组交换方式兼有报文交换和线路交换的优点。分组交换技术使用统计复用,与电路交换相比大大提高了带宽利用率。这要求在交换节点使用存储转发,从而导致掉队现象的发生。因此,分组交换全引入不固定的延迟的概念。分组交换网络主要有面向连接和无连接两种方式.分组网络包含3个功能面,分别是数据面、控制面和管理面。数据面负责分组转发,因此需要高性能的实现。目前主要的分组交换网包括面向连接的X.25、帧中继、ATM、MPLS以及无连接的以太网、CP/IP网络。 分组交换网有两种主要的形式:面向连接和无连接。对于分组交换技术来说,面向连接的网络与电路交换类似,也需要通过连接建立过程在交换机中分配资源;但由于它采用统计复用,所分配的资源是用逻辑标号来表示的。自分组交换技术出现以来,已经有多种分组交换网投人运行。电信领域最早提出的是X.2 5网络,但由于它协议复杂,速度有限,逐渐被性能更好的网络如帧中继代替。帧中继网络可以认为是X.2 5的改进版本,它简化了协议以提高处理效率。 计算机领域的一个侧重点是局域网,即小范围、小规模的网络,用于互连办公室内的计算机。目前以太网已成为占统治地位的局域网技术。 在2 0世纪9 0年代中后期,因特网获得较大发展,规模持续扩大,对核心路由器吞吐量的要求也越来越高。由于路由器对I P分组进行转发时路由表的查找比较复杂,转发速度受到很大限制。前面指出,面向连接网络使用逻辑子信道标号进行转发表查找,速度是很快的。人们结合ATM技术在这方面的优点,提出将核心网络改为使用类似于A T M的交换机,而只在边缘网络使用路由器的I P交换技术,最终发展为多协议标记交换(MPlS)。然而,在随后的几年中,提出了多种实用的高速路由查找方法,使其不再成为瓶颈。此时,MPLS最大的优点就是流量工程(Tramc En小needng)能力,即人为控制分组流向。但是由于目前高速路由器还能够很好地工作,MPLS技术并没有被广泛使用。 四、综合业务数字交换 综合业务数字网是集语音、数据、图文传真、可视电话等各种业务为一体的网络,适用于不同的带宽要求和多样的业务要求。异步传输模式ATM(Asynchronous Transfer Mode)就是用于宽带综合业务数字网的一种交换技术。A T M是在分组交换基础上发展起来的。它使用固定长度分组,并使用空闲信元来填充信道,从而使信道被等长的时间小段。由于光纤通信提供了低误码率的传输通道,因而流量控制和差错控制便可移到用户终端,网络只负责信息的交换和传送,从而使传输时延减小。所以A T M适用于高速数据交换业务。 随着通信技术和通信业务需求的发展,迫使电信网络必须向宽带综合业务数字网(B—ISDN)方向发展。这要求通信网络和交换设备既要容纳非实时的数据业务,又要容纳实时性的电话和电视信号业务,还要考虑到满足突发性强、瞬时业务量大的要求,提高通信效率和经济性。在这样的通信业务条件下,传统的电路交换和分组交换都不能够胜任。电路交换的主要缺点是信道带宽(速率)分配缺乏灵活性,以及在处理突发业务情况下效率低。而分组交换则由于处理操作带来的时延而不适宜于实时通信。因此,在研究新的传送模式时需要找出两全的办法,既能达到网络资源的充分利用,又能使各种通信业务获得高质量的传送水平。这种新的传送模式就是后来出现的“异步转移模式”(ATM)。 A T M是在光纤大容量传输媒体的环境中分组交换技术的新发展。在大量使用光缆之前,数字通信网中的中继线路是最紧张也是质量最差的资源,提高线路利用率和减少误码是最着重考虑的事情。光缆的大量使用不仅大大增加了通信能力,而且也大大提高了传输质量。这使得人们逐渐倾向于宁可牺牲部分线路利用率来减少节点的处理负担。 与此同时,人类对于通信带宽的需求日益增加。特别是传送图像信息和海量数据,已经使人们对于数据通信的速率由过去的几千比特/秒增加到几兆比特/秒。这样,节点的处理能力成了数据通信网中的“瓶颈”。A T M对于节点处理能力的要求远低于分组转送方式,更能适应现代的这种环境。 A T M方式中,采用了分组交换中的虚电路形式,同时在呼叫建立过程中向网络提出传输所希望使用的资源,网络根据当前的状态决定是否接受这个呼叫。可以说,A T M方式既兼顾了网络运营效率,又能够满足接入网络的连接进行快速数据传送的需要。 五、计算机网络数据交换技术发展的展望 近年来。以Internet为代表的新技术革命正在深刻地改变着传统的电信观念和体系架构,并且随着信息社会的到来,人们的日常生活、学习工作已经离不开网络,这导致了人类社会对网络业务需求急剧增长,并且对网络也提出了更高的要求,不仅要提供话音、数据、视频业务,也要同时支持实时多媒体流的传送,并且要求网络具有更高的安全性、可靠性和高性能。下一代网络应是—个能够屏蔽底层通信基础设施多样性,并能提供一个统一开放的、可伸缩的、安全稳定和高性能的融合服务平台,能够支持快速灵活地开发、集成、定制和部署新的网络业务。 下一代网络将是—一个以软交换为核心、光网络为基础、分组型传送技术的开放式的融合网。软交换的出现,可通过一个融合的网络为用户同时提供话音、数据和多媒体业务,实现国际电联提出的“通过互联互通的电信网、计算机网和电视网等网路资源的无缝融合,构成一个具有统一接入和应用界面的高效率网路,使人类能在任何时间和地点,以一种可以接受的费用和质量,安全的享受多种方式的信息应用”的目标。 计算机网络论文:试论计算机网络环境中大学英语教学方式的探索 【论文关键词】计算机网络环境 教学模式 学生自主学习 【论文摘要】本文探讨了大学英语教学中计算机网络环境下的学生自主学习教学模式与传统地英语教学模式的不同,新模式下教师与学生在课堂中的作用,同时指出了网络自主学习教学模式的的方法和重要意义。 教育部《大学英语课程要求(试行)》明确指出大学英语是以英语语言知识与应用技能,学习策略和跨文化交际为主要内容,以外语教学理论为指导,并集多种教学模式和教学手段为一体的教学体系。建构主义理论认为,学习者的知识是在一定的社会文化环境下,通过他人(教师和学习伙伴)的帮助,利用必要的学习资料和周围环境,经过意义构建获得的。学习者获得知识的多少学习者根据自身经验在一定的情境中构建知识的意义和能力,而不是取决于学习者记忆教师讲授课程的能力。 一、基于计算机网络的大学英语教学中学生自主学习的模式与传统教学模式的不同 教学模式是在一定的教育思想、教学理论和学习理论指导下的,为完成特定的教学目标和内容,围绕某一主题形成的比较稳定且简明的教学结构理论框架及其具体可操作的教学活动方式,通常是两种以上方法策略的组合运用。教学模式是教学理论与教学实践的桥梁,既是教学理论的应用,对教学实践起直接指导作用,又是教学实践的理论化、简约化概括,可以丰富和发展教学理论。传统英语课堂教学模式以及一些独到的方法和教学经验至今仍有很大的潜力,我们在教学中应该继承和发扬。但是由于在这种模式下,教师是整个教学过程的主宰,忽略了对学生交际能力的培养,学生学了几十年英语还不能把英语作为工具进行交流。相比之下, 基于计算机和课堂的多媒体教学模式有很多优势。现代建构主义的基本假设是:①认识并非是主体对于客观存在的简单的、被动的反映,而是一个主动的、不断深化的建构过程,即所有知识意义都是通过内在表征过程主动建构出来;②在知识意义建构过程中,主体已有的知识、经验(包括社会文化)有着特别重要的作用,即所有知识意义是随着学习环境的变化而处于不断发展之中。可见,建构主义学习理论认为学习是学生自己建构知识的过程,学习不是被动接收信息刺激,而是主动的参与所给信息的认识与理解,积极建构意义。它强调了学习环境的重要性和以学习者为中心的重要性。基于计算机的网络自主学习模式是以建构主义学习理论为指导,要求学生自主安排学习时间,使用指定的网络多媒体课件,选择适合自己的学习材料并制定自己的学习计划,有定期评测,有教师在教室巡视并及时解答学生问题的学习。 二、学生自主学习模式下教师与学生在课堂中的作用 传统大学英语教学模式中,教师无疑是课堂的真正主宰,是整个课程的主导和主体,教师利用教材和板书等方式传授英语知识,最大限度地发挥“教师控制”的作用,侧重于教,通过这种方式力求达到最佳的教学效果。因此,在传统的英语教学模式中,教师是裁判员,也是主要参与者,制定规则并且参与规则。基于计算机课堂的大学英语多媒体教学模式下,教师必须对自己的角色进行重新的认识和调整,应不断更新观念,更新知识。随着学生的角色转为教学活动的主体,教师也应完成角色的转换或变换。在新的教学模式下,教师要成为:需求分析者、课程制定者、教材编写者、课件制作者、顾问、辅导者、教学组织者、教学研究者,教师要善于在不同的教学活动中及时调整自己的角色。教师要习惯并逐步接受这样一种新教学模式理念的转变,不仅要成为学生的课堂问题的解答者,也要成为学生自主学习的引导者。 三、计算机网络环境中的学生自主学习教学模式的重要意义 1.过网络技术、多媒体技术主动掌握自主学习、积极学习的科学方法 很多年来,大部分高校计算机(演示型)辅助教学的推广应用无疑为提高课堂教学效率,促进教师教育观念的转变起了一定的作用,但传统的计算机辅助教育毕竟是遵循了行为主义的理论模式,注重于学习指导,解决教学重难点练习等,其基本特点是以教师为中心呈现教学内容,学生被动或机械练习,个性化、因材施教的效果不够理想,而计算机网络环境教学,是教师指导下的学生建构学习,是基于多媒体技术的网络技术下的新的学习理论,这种理论是将学生看成是知识学习的主动建构者,外界信息环境经过教师的组织、引导,学生主动建构,转变成为自身的知识,也是发挥教学活动中教师、学生、媒体、教学内容四要素中教师学生这两个决定性的作用,形成优化课堂教学模式和结构,共同作用于教学过程,产生协调作用。这种开放性、创新性的教育思想和模式,有利于克服传统教学模式的弊端和痼疾。 2.计算机网络的无限扩展性能够增强学生的知识面,扩展思维 随着中国教育信息化技术的不断发展,网络的功能也逐渐地渗透到教学方面。有了互联网,学生利用多媒体计算机进行的学习就不再是“人—机”之间的单机学习,而是可以通过网络在一个虚拟的集体中学习,这种集体不限于一个班级、一个学校或者某一个区域,它可以是一个国家,甚至全球范围的集体。 3. 学生自主学习模式能够重新定位教师和学生在课堂中的作用 传统教学模式中教师始终处于主体地位,学生处于相对被动的地位,计算机网络环境中的教学模式能够使教师及时转变自身定位,从主体转变为引导者和领路人,使学生从被动接收者转变为主动适应者、积极践行者。 计算机网络论文:浅析基于计算机网络多媒体模式的研究生英语教学 论文关键词:研究生英语 教学改革 多媒体教学模式 学习者自主 论文摘要:分析目前的研究生英语教学面临的学生英语水平参差不齐、师生比例失调、教学方法陈旧及效率不高等现状,探讨基于计算机网络的多媒体教学模式的优势,认为该模式可在诸多方面解决研究生教学改革中遇到的问题。 一、引言 1992年11月,教育部颁布了《非英语专业研究生英语教学大纲》,为非英语专业研究生(以下简称研究生)的英语教学改革确立了目标。近20年来,研究生英语教学在质与量方面都发生了很大的变化,成绩不可否定。然而,信息时代的到来和全球化进程的加速,使中国社会对高端人才外语能力的要求不断提高,而研究生英语教学改革的步伐却相对迟缓。如何适应国际化大趋势和国家经济发展对人才培养的需要,是研究生外语教学必须认真探讨和着力解决的问题。本文将立足现实,对研究生英语教学的现状和存在的问题进行分析,探讨借助多媒体教学促进研究生英语教学改革之道。 二、研究生英语教学现状 研究生英语是我国目前统招研究生教育中的一门必修课,在培养我国高端复合型人才的外语能力方面具有举足轻重的作用。由于是必修,这门课程要面向几乎所有专业和学科的研究生,受众面广。按照大纲的规定,该课程的教学总时数为144一216学时,课时比大。无论从社会对人才需求,还是从硕士生追求自我提升的角度,人们对这门课程都抱有很高的期望值。1999年我国实行“科教兴国”战略,高等学校开始大规模扩招。研究生的招生人数也从1998年的7. 2万扩大到2010年的46.5万。这意味着,在为越来越多的人提供接受更高层次教育机会的同时,也给高等学校的师资、设备、教学管理等诸多方面带来了前所未有的压力,问题与矛盾随之出现。 研究生招生人数的扩张使生源结构趋于多样化。研究生来源不仅仅是应届本科毕业生,也有相当数量的往届生和来自社会的其他教育背景的学生。尽管他们都经历了研究生英语的人学考试,并达到了各校不同的录取分数线,但其英语程度差距仍然很大。以辽宁师范大学2010级研究生为例,入学时已经通过大学英语六级考试的人数约为22%,通过大学英语四级考试的人数约为76%而剩下的2%的学生甚至还没有获得大学英语四级证书。研究生人数的骤增,使有限的师资力量捉襟见肘,师生比例严重失调(辽宁师范大学2010年师生比为1:167)。庞大的英语教学班型和学生参差不齐的英语水平,使教学中“众口难调”的矛盾日益突出。原本针对全体硕士生学习“共性”制订的教学计划和教学模式愈来愈难以满足众多学习者的学习特点和个性化诉求。在教学管理上,对研究生教学的关注度明显低于本科生教学,教学环境建设投人和提供相对不足,“重本轻研”倾向普遍存在。成绩管理制度弹性大,变数多。沿用了长达18年而未作修订的《非英语专业研究生英语教学大纲》也因其无法适应时代的要求而遭垢病。改革英语教学标准、手段和方法,推进基于计算机网络平台和多媒体教育技术的个性化英语教学,提高研究生的英语综合使用能力的呼声日益强烈。 三、利用多媒体网络解决研究生英语教学困境 多媒体网络教学是在20世纪90年代随着计算机技术的发展和因特网的普及而出现的一种现代化的教育技术。这一技术集文字、声音、图形、动画、记忆储存和逻辑推演等多种媒体信息于一体,运用在教学上,其强大的交互性功能可以为学习者提供生动丰富的可选择的资源,从而满足不同学习者个性化学习的需求。多媒体技术不仅突破了传统课堂的时空和内容的局限性,使教师和学生的交流与沟通变得更加方便和顺畅,同时也使教师和学生能够可以即时评估教与学的效果,调整教学计划和重点。 建构主义理论认为,学习者的学习过程不是知识由教师向学生的传递,而是学习者建构自己的知识结构的过程;在这一过程中,学习者不是信息的被动接受者,而是在主动改造和重组原有经验的基础上建构新信息的意义,这种建构不可能由他人代替,而必须由学习者本人来完成;学习者获得知识的多少取决于学习者根据自身经验去建构有关知识的能力。传统的英语教学“以教师为中心”,教师作为知识的传授者主导着语言教学的始终。这种模式强调单向的知识灌输,而忽视学习者的主体地位和主动参与。这种教学模式背离了教育“以人为本”的理念和语言学习的基本规律,压抑了学习者个性的发展和自主学习的能动性。 基于计算机网络的多媒体教学可以在强大的技术支持下把学习环境、学习内容及活动设计得更加人性和科学,可以使学习者在明确学习目标和课程要求的前提下,以“人机对话”的方式进行自主的探究式学习,这就使在传统课堂中只是知识的被动接受者的学生变成了学习的中心和主导者,他们可以利用网络上海量的信息资源和多媒体教学平台提供的语言材料对教材的内容加以扩充、强化、解析、释义和操练,从而更好地掌握、操练和应用所学的知识。 多媒体教学的另一个优势还在于,它能够满足学习者个性化的学习诉求。如前所述,研究生生源结构复杂,人学英语水平差异大,学习英语的目的不尽相同。想要通过一名教师、一个课堂、一本教材、一种模式解决所有人的需求是根本不可能的。而计算机网络支撑的多媒体教学平台以其资料的丰富性和使用的便捷性为学生提供了不同体裁和题材、不同难易程度的学习资料。每一位学习者都可以根据自己的实际情况选择适宜的材料进行有针对性的学习,这既满足了学生个性化学习的需要,也解决了传统教学“众口难调”的问题。 在教学过程中,一套“全面、客观、科学、准确的评估体系对于实现课程目标至关重要。它既是教师获取教学反馈信息、改进教学管理、保证教学质量的重要依据,又是学生调整学习策略、改进学习方法、提高学习效率的有效手段。”在建构主义理论框架下开发建立的多媒体教学体系中嵌人形成性评估的功能,是多媒体教学的又一优势。所谓“形成性评估”是指在教学过程中对信息的收集、整合和解释的过程,以此来促进学习和教学。或者说是在教学过程中为了获得有关教学的反馈信息,改进教学,使学生对所学知识达到掌握程度所进行的系统性评估,即为了促进学生掌握尚未掌握的内容进行的评价。形成性评估体系弥补了传统教学沿用多年的终结性评价体系,即不仅仅靠一次期末课程考试来判断教学效果,而是对课程教学的各个环节进行全程性监控和评估,使评估的结果更科学、更精确、更有信度和效度。利用计算机技术对网上教学和网上自学过程进行实时、动态的监控、观察、评估和管理,对教师学生的工作学习绩效提供快速的反馈信息,帮助教师、学生及时发现和弥补知识传授获取过程中的不足和盲点,调整教学方案或学习计划,这样的评估在传统课堂上是根本无法实现的。 环境决定角色的变化。在多媒体教学平台上,教师和学生都需要对自己的角色作出调整,教师不再是课堂的中心,不再仅仅是知识的传授者,而是教学活动的设计者、研究者、推动者、合作者、辅导者和监督者;学生也不再是知识的被动接受者,而是自主的知识追求者、建构者及自我学习的管理者和评估者。在这种新型的教学环境下,教师的主导和学生的主体地位互为促进,从而保证教学目标的顺利实现。 四、结语 《非英语专业研究生英语教学大纲》指出:“硕士生英语教学应当提倡从实际出发,博采众长,讲究实效,并在加强理论研究和不断实践总结的基础上,努力探索和建立适合我国国情的硕士生英语教学体系。”相信基于计算机网络平台的多媒体教学模式,可以从诸多方面解决研究生英语教学的难题,在“探索和建立适合我国国情的硕士生英语教学体系”中发挥重要的辅助作用。 计算机网络论文:浅谈计算机网络安全中数据加密技术应用探讨 论文关键词:网络安全计算机 数据加密 论文摘要:随着计算机的飞速发展,网络也在不断的发展。相对应的各种攻击网络的手段也随之产生,网络安全已经成为现在人类网络生活的重要要求。 保证网络安全的最主要的方法之一是数据加密,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。 计算机网络信息传输已经成为人类传输信息的主要手段之一,网络信息传输缩小了时间空间的距离,这种方便的传输方式无疑成为人类最依赖的方式,而网络安全受到的威胁却越来越大,各种病毒层出不穷,这对于网络用户来说造成了极大的安全隐患。病毒及木马的侵入,不仅影响用户的正常工作,还会造成很大程度的经济损失。数据加密方法则可以有效的保障网络信息进行安全的传输,下面就对这种方式的应用进行讨论。 一、网络安全受到威胁的主要因素 ㈠计算机操作系统存在隐患 计算机的操作系统是整个电脑的支撑软件,它为电脑中所有程序的运行提供了环境。所以,一旦操作系统存在隐患,网络入侵者能够获得用户口令,进而操作更个计算机的操作系统,获取计算机各个程序中残留的用户信息;如果系统掌管内存,CPU的程序有漏洞,那么网络入侵者就可以利用这些漏洞把计算机或者服务器弄瘫痪;如果系统在网络上传文件、加载和安装程序的地方出现漏洞的话,网络入侵者就能够利用间谍程序对用户的传输过程、使用过程进行监视,这些隐患出现的原因就是因为利用了不安全的程序,所以尽量避免使用不了解的软件。除此之外,系统还有守护进程的程序环节、远程调用功能、后门和漏洞问题,这些都是网络入侵者可以利用的薄弱环节。 (二)网络中存在的不完全隐患 网络允许用户自由和获取各类信息,故而网络面临的威胁也是多方面的。可以是传输线的攻击,也可以使网络协议的攻击,以及对计算机软件的硬件实施攻击。其中协议的不安全性因素最为关键,计算机协议主要包括:TCP/IP协议、FTP、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞对用户名进行搜索,可以猜测到机器密码口令,对计算机防火墙进行攻击。 ㈢数据库管理系统的不安全隐患 数据库管理系统也具有先天缺陷的一方面,他是基于分级管理的理念而建立,所以,数据库的不安全就会泄漏我们上网看到的所有信息,在网上存储的信息,通过这些用户的帐号,密码都会被泄漏,这样对用户的财产、隐私安全都会造成很大的威胁。 二、计算机数据加密技术的应用 ㈠数据加密 数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文,来实现数据的保护。数据加密的主要方式有三种:链路加密、节点加密、端到端加密。“网上银行”的兴起,使得银行系统的安全问题显得至关重要,安全隐患不得不令人担优,数据加密系统作为一种新一级别的安全措施脱颖而出。各大银行中都采取了数据加密技术与网络交换设备联动。即指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,数字加密系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端口的关闭和断开,这样就可以使数据库得到及时充分有效的保护。 (二)密钥密码技术的应用 密钥是对于数据的加密和解密,分为私人密钥和公用密钥。私人密钥是指加密和解密使用相同的密钥,安全性相对较高,因为这种密钥是双方认可。 可是这种密钥也存在缺陷,那就是当由于目的不同所需要不同密钥的时候就会出现麻烦和错误状况,这个时候,公用密钥就能发挥作用。这样一一来传输者可以对所要传输的信息进行公用密钥进行加密,接收方接到文件时用私人密钥解密,这样就避免了传输方要用很多私人密钥的麻烦,也避免私人密钥的泄漏。例如用信用卡购物时,通常情况下商店终端的解密密钥可解开并读取以加密数据形式存储在信用卡中的个人信息。终端将读取的信息传送到发行信用卡的公司认证顾客信息。这种情况下,店铺的终端会留下个人信息的记录,有可能造成个人信息泄露。所以很多人会担心自己的信用卡号被人盗用。密钥密码技术,要求用两个密钥解读加密数据,这两个解密密钥分别掌握在商店和信用卡公司手中。店铺终端密钥读取的信息只够确认持卡人是否是某家信用卡公司的会员,而不能读取其他个人资料。信用卡公司的解密密钥能解开所有信息,进而确认持卡人是否具有使用这张信用卡的权限,提高了信用卡交易的安全性。 ㈢数字签名认证技术的应用 认证技术能够保障网络安全,它可以有效的核实用户身份信息,认证技术中比较常用的是数字签名技术。它建立在加密技术的基础上,是对加密解密计算方式来进行核实。在这个认证技术中被最多应用的是私人密钥的数字签名以及公用密钥的数字签名。私人密钥的数字签名是双方认可的认证方式,如上文所述,双方运用相同的密钥进行加密和解密,但是由于双方都知道密钥,就存在着篡改信息的可能性,因此这种认证方式还要引入第三方的控制。而公用密钥就不用这么麻烦,由于不同的计算法则,加密密钥完全可以公开,而接收者只要保存解密密码就可以得到信息。例如在国内税务行业中,网上办理税务业务越来越受到认可。数字签名安全认证系统就成为了网上保税业务的安全门卫,为税务办理系统提供了安全性保障。 三、常用的数据加密工具的运用 随着人们对计算机网络安全的依赖,相关的数据加密工具也应运而生,下面就举出一些最为常用的工具,以供参考。 硬件加密工具:这种工具是在计算机并行口或者USB接口的加密工具,它可以对软件和数据进行加密,很有效的保护了用户的隐私和信息,对用户的知识产权进行了保护。 光盘加密工具:它是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录,从而保护光盘中的机密文件和隐私信息,方便快捷的制作自己的加密光盘,简单易学,安全性也高。 压缩包解压密码:对于打文件的传输,我们往往会用到压缩包,ZIP和RAR是我们最常使用的两种压缩包,这两个压缩包软件都具有设置解压密码的功能,就是说在解压的时候要有密码才能获取压缩包内的信息内容,这样在双方传输的重要信息的时候,就避免了第三方窃取信息的可能性。 有加密工具就会产生解密工具,当自己设置的密码遗忘的时候,这些工具会有很大的帮助,当然这些工具也是泄漏信息的隐患。所以数据信息的安全就如同战争,知己知彼才能久立不败之地。解密软件也有很多种,例如针对以上三种就有相应的关盘解密工具,光盘密码破解器,和ZIP--KEY等工具,我们不仅要知道和应用这些软件,也要防御不法分子运用这些软件破解密码。 四、结束语 随着经济的发展、社会的发展、网络的普及化、信息时代的更新迅速,网络中恶意的攻击,流氓软件木马软件的横行,使得网络安全被高度重视。然而只注重防护体系是不行的,操作系统技术再提高,也还是会被漏洞破坏;防火墙技术再高,也会有黑客攻破。病毒防范技术再高,也是建立在经验的基础上,免不了被新生病毒侵害,所以,在完善的防护体系的建立下,还要注重网络安全应用的管理,只有管理的技术并用才能有效的保护用户的信息安全。总而言之,对于网络不断发展,我们要总结以往教训,吸取经验,取长补短,才能更好的保护信息安全。 计算机网络论文:浅析计算机网络辅助教学 【论文关键词】:计算机;网络辅助教学;教学实践 【论文摘要】:文章针对计算机公共课程的教学特点,探讨了网络辅助教学的优势,以及对计算机教学提出的新要求,在此基础上,分析了目前国内教学平台设计中存在的问题,并针对这些问题提出了计算机辅助教学平台的设计目标,以期对教学实践有所裨益。 前言 计算机课程是实践性很强的课程,必须十分重视实践环节。传统的教学模式下,学生在上机练习时往往带有很大的盲目性,许多学生上机根本不知做什么,大量的上机时间都浪费了;学生的上机情况无法及时反馈给教师,教师也无法及时提供给学生相关学习资源;学生学习的主动性不强,学习效率低下。很多非计算机专业的学生不能把从课堂上学到的理论知识应用到自己的专业中,不能处理就业后面临的许多技术问题,造成学生对学习和未来充满迷茫。因此,让学生在实训中学到技能,这才是非计算机专业教学中要解决的问题。 一、教学平台的优势 作为课堂教学的一种重要补充形式,网络辅助教学的优势主要有: (1) 丰富的学习资源 教学平台能够提供大量的、丰富的课堂所不能够提供的学习资源,学生可以借助网络获得最新的知识,凭借电子邮件和论坛与他人进行沟通,探讨和解决学习中的问题。网络所提供的各种形式的资源能够创设一种类似真实的环境,促进学生在其中进行积极的探索,进行知识的主动学习和建构。在学习资源丰富的条件下,可以把知识"物化"为多种形态,满足学习活动的多种需要。 (2) 提供了灵活的学习模式 通过网络,能够给学生提供一个自主学习的环境,学生可以根据自身的特点和需要主动地、个性化地学习。网络上大容量、更新较快、动感的学习内容,改变了以往单调、信息有限、沉闷的学习模式,学生以求索和体验代替了被动学习。学生可以自行考试,模拟实验,使教学真正做到尊重学生的个性差异,因人施教,从而建立了一种综合性、创造性、灵活性的学习模式。 (3) 内容更新快 网络内容的更新速度是传统媒体所无法比拟的。通过网络,教师和学生能够及时地获得世界范围的信息和资源。在教学平台上,教师可以随时根据教学的情况更新内容,满足学生的需要。这种更新可以在任何时候进行,并且能够立刻反映出来,这是受时间限制的课堂教学所难以做到的。 (4) 形象、直观的交互环境 利用网络辅助教学,整个教学过程是一个师生交互的整体教学、学生间交互的分组教学、人机交互的个别教学的有机结合。 (5) 更好地实现教学设计策略 网络的各种特性还决定了其能够提供更多、更丰富的教学策略,使得教学更能够满足不同学生的需求,使原来不易实现的教学策略得以实现。在网络教学中,由于它能够提供丰富的资源、具有多媒体性、交互性等多种特性,使得在网络上采用多种教学形式、教学策略成为可能。 (6) 有利于对学生的辅导 通过网络,教师对学生的辅导已不再是仅仅批改书面作业,学生也不再为没时间找老师或找不到老师而发愁。E-mail和论坛可成为教师与学生之间的沟通渠道、成为教师对学生进行个别化辅导的有效方式,而这一切均不受地域和时间的限制,且快捷便利,从而对学生的辅导提供了便利条件。同时,也便于教师们对同类问题进行集中解答。 二、网络在辅助课堂教学中的不足 虽然网络在辅助课堂教学应用中具备了上述优势,但是它也是具备很多目前难以解决的不足之处,这些不足之处主要表现在以下几个方面: (1) 对教师的要求更高 信息时代要求教师会用计算机进行学生的档案与成绩管理、教学设计、教学设计方案的编写与管理,利用一些电子备课系统制作电子讲稿和多媒体课件,熟练使用多媒体教学平台进行教学,能用信息化方法与学生进行交互,以及利用计算机评阅学生的作业、考试。因此,设计和使用网络平台对教师提出了更高的要求,如果教师没有很好地掌握这些思想、方法,将影响网络平台使用的有效性。 (2) 信息要适量 平台虽然能够提供大量的丰富的信息,但如果设计不好,很容易造成信息泛滥、学习者迷航问题。因此,不要认为平台上提供的信息越多越好,界面越花哨越好。在设计网络平台时,应以激发学生的高级思维,促进深层的认知为主。 (3) 防止不良信息的传播 平台在给教育带来丰富信息资源的同时,也带来了一些负面影响。例如,网络上的色情、暴力等内容也可能以平台作为传播,从而损坏了学生的身心健康。这无疑对学校的教学形成了冲击,需要采取有力措施克服这些负面影响。 (4) 要增强平台的可靠性 由于网络环境的复杂性,网络常常会出现令人意想不到的错误,需要及时解决和不断地进行修改。 (5) 认识上的误区 多媒体和网络技术仅仅是教学的一个辅助工具,虽然能代替教师的一部分工作,但教师的主导作用仍不能忽视。多媒体和网络辅助教学手段并不能取代传统教学手段,只有多种教学手段并用,发挥各自特长,才能取得最佳的课堂教学效果。 三、目前国内教学平台设计中存在的问题 (1) 缺乏良好的设计 很多网站缺乏针对其教学内容、学生的特点以及网络媒体的特性,对内容的组织、表现方式进行深入的研究,只是把书木的知识按照原样拷贝到网页上,作为学生的学习内容。有的做得稍微好一些,在文字里面加入一些声音、图片、视频素材,并简单地加入网站的导航图、适当的跳转等。 (2) 交互性不强 很多教学服务平台的交互性很差,学生还停留在主要采用浏览的方式进行学习的阶段,不能实现实时提问、交流。 (3) 资源不够丰富 网络教学资源建设的目的是为使用者提供最丰富的、最易于操作使用的学习材料,从而使网络教学资源的使用者能更方便、更有效地达到"教"与"学"的目的。而国内的大部分网络辅助教学平台仅提供与本课程相关的内容,而很少提供关于国内外学科动态与发展的相关资源。 四、辅助教学平台设计应实现的目标 根据前面的分析,我们认为,网络教学平台的实现目标是要求学习者在平台的辅助作用下,进行更有益、有趣的学习,从而达到更好的学习效果。本平台应实现以下几个方面的目标: (1) 教育管理功能 可以实现学生管理、教师管理、教学资源管理、课程管理、论坛管理。 (2) 在线学习功能 在线学习功能是指平台支持的网上活动:学习知识、课后练习、学习、测试、答疑、同学之间交流和评价反馈功能。 (3) 记录的功能 记录用户登录的次数和时间,在线课堂次数、答疑次数、作业分数、在线测试分数等。 (4) 答疑功能 教师主要通过在线聊天实现同步答疑,通过留言板在线提问、论坛讨论区和E-mail实现异步答疑,同时将学生经常提出的问题进行整理,给予解答后放入"常见问题库"中供学生查询以实现自动答疑。 (5) 交流功能 包括教师和学生的交流、学生和学生的交流、实时文本交互功能。通过学习论坛,激发学生以提问、讨论的方式进行互助学习;教师可以通过在线论坛和学生交流,引导学生学习课程内容和网上学习资源;师生之间、生生之间及每个学习小组可进行文件交流。 (6) 激励功能 主要采用正面激励,就是充分肯定学生所取得的成绩,并通过赞许、表扬、激励对学生做出肯定的评价,从而有效调动学生的积极性、创造性、发挥其潜能。 结论 文章对网络辅助课堂教学的优点、缺点、目前国内辅助教学平台设计中存在的问题进行了较详细的调研。根据调研的结果,结合计算机公共基础课学科特点和非计算机专业学生的特点,应用多种教学理论、教学策略,提出计算机辅助教学平台的设计目标。
工业计算机论文:小议工业计算机的信息安全 当前人们为了防治网络病毒需要采取以下措施,主要包括安装杀毒软件、在实际的网络工作中尽可能的使用无盘工作站,设置只有系统管理员才能使用的最高访问权、在工作站中设置防病毒的芯片,可以有效地防止引导性病毒、设置用户访问权等等。尽可能地在因特网中就直接把毒源消灭,避免病毒进入造成网络瘫痪。当前网关防毒产品已经成为了杀灭病毒的首选,这种设备在网络接口直接就设置了简单的保护措施,在病毒进入到计算机网络之前就直接被连接,避免了病毒入侵造成计算机和服务器出现问题,为工业网络安全提供了一个可靠屏障。 当前有越来越多的大型企业受到了黑客的入侵,造成了企业重要信息的泄漏,当前黑客入侵已经成为了世界性的网络安全问题。根据统计数据表明,百分之百的企业受到过黑客的侵入。当前主要的反黑客的技术包括信息加密、预防窥探、设置访问权等等。在构建网络信息安全系统中应该从整体的角度来为网络实行多重防护,加强网络的侦测技术和加密技术等等,防止黑客的入侵。 来自工业网络内部的工业计算机信息安全问题 1来自工业网络内部计算机病毒问题 针对工业网络内部的计算机病毒问题来说,最简单的方式就是采用专门的防病毒软件。在使用这种防、杀病毒软件时应该注意以下方面,软件的扫描速度、升级的难易程度、警示手段等等方面,但是最为关键的问题就是应该及时地到专门的网站进行升级。除了使用这种软件之外,还可以采用其他的技术措施,例如重要文件加密、后备恢复、生产过程控制等等。除了使用这些措施之外,还应该加强计算机网络管理,定时的对接触企业重要信息的人员进行选择和审查,给工作人员进行设置资源访问权限,对外来人员应该进行严格的限制,禁止使用内部办公计算机玩游戏、禁止使用盗版软件等等。 2工业计算机本身软、硬件问题 IPC本身问题包括软件系统和硬件实体两方面。软件系统安全内容包括软件的自身安全、存储安全、通信安全、使用安全和运行安全等,其中任何一个环节出现安全问题都会使计算机软件系统发生或大或小的故障。硬件实体方面主要指IPC硬件的防盗、防火和防水等安全问题,IPC工作环境指标和IPC硬件故障等方面内容。软件系统和硬件实体方面的安全问题应及时发现、报警和检修,要有一系列故障应急措施。 3外界干扰问题 IPC直接与生产环境相接触,工作环境情况复杂,影响IPC安全可靠运行的主要是来自系统外部的各种电磁干扰。这些因素对设备造成的干扰后果主要表现在数据采集误差加大,控制作用失灵,数据受干扰发生变化,程序运行失常等。IPC设备进行可靠性设计是非常必要的。首先是元器件级可靠性设计,应严格管理元件的购置、储运,对元件进行老化筛选、测试,在低于额定值的条件下使用元件,尽可能选用集成度高的元件。其次是部件及系统级的可靠性设计,包括电磁兼容性设计,信息冗余技术,时间冗余技术,故障自动检测与诊断技术,软件可靠性技术和失效保险技术等。最后是排除诸多外部干扰,如温度、湿度、震动和灰尘等工作现场环境因素的影响。IPC为了更适于工业生产作了如下改进:取消了PC中的主板,将原来的大主板变成通用的底板总线插座系统;将主板分成几块PC插件;有CPU板、存储器板等。 工业计算机数据备份 IPC数据备份不只是简单的拷贝文件,应该有一个系统而完整的备份方案,其中包括,备份硬件、备份软件、日常备份制度和灾难恢复措施等四个部分。此外,备份技术的正确应用也是工业计算机数据备份的关键问题。 1备份方案问题 备份硬件方面主要是备份介质的选择,备份介质要求价格便宜、可靠性高、可重复使用和便于移动。随着闪存技术和微硬盘技术的飞速发展,这几点要求是很容易满足的。备份软件选择要注意以下几方面,支持快速的灾难恢复,支持文件和数据库正被使用时备份,支持多种备份方式,支持多种备份介质,支持高速备份,支持多种校验手段和数据容错等。以IPC为核心的工业局域网不同于以PC为核心的诸如证券交易网等其他局域网,日常备份制度的制定要紧密结合工厂实际情况,包括生产工艺、生产设备和生产环境等,还要联系生产过程控制方法。日常备份制度制定好后要严格执行,注意加强管理,高技术如果没有好的制度和有效的制度执行的保障是毫无意义的。灾难恢复一般都是程序化的操作,只要严格按照规程操作即可。 2备份技术问题 关于备份技术有以下几点很关键,对于IPC所处的大型局域网应使用本地备份方式,将大型网络划分为若干小型子网,每一子网使用集中方式进行备份,备份窗口要开得合适,即保证一个工作周期内留给备份系统进行备份的时间长度要合适,备份计划应覆盖尽可能多的故障点,即尽量找出所有可能影响日常操作和数据安全的那部分数据进行备份,备份介质轮流使用,好的轮换策略能够避免备份介质被过于频繁地使用,提高备份介质的寿命,在多数环境下容易实现跨平台备份。 结束语 综上所述,当前工业计算机信息安全问题是一项十分复杂的系统工程,这不仅仅需要一定的防护技术,因为任何一项防护技术都是不完善的。虽然各种防护安全措施都能够提高网络系统的安全,但是不可能一直都保护系统的安全。信息安全问题是伴随着人类信息化发展而产生,必然会随着信息化的发展而存在下去,这就需要我们重视信息安全问题。尽可能地解决问题和降低损失。(本文作者:冯琳 单位:哈尔滨汽轮机厂有限责任公司) 工业计算机论文:工业计算机技术论文 1提高工业上的造型与结构,在计算机上的模拟能力 工科相关专业的学生,高等院校是要加强对其,进行提高计算机模拟能力的教学,工业上的造型与结构,小的有日常生活中商品,大的有楼房建筑,都可以用计算机辅助软件进行模拟,以保证其外观性,质量性和可行性。这些软件包括入Lll。(八D、1扮。月!NGINEER、UGNX、501云W6rks、Maste「(八Nl、3dsMax、入Nsys等等[2]。楼房建筑造型外观,关系到城市的美容,自然重要,可以用3dsMax来实现模拟。但是比外观更重要的是楼房的结构,它必须力学结构设计合理,质量好,没有安全隐患;再如产品中的机械,是由机构组成,机构与机构间的运动,相关重要,稍有不慎,其设计的结果,将是个瘫痪的产品。诸如此类还有很多,为了生命财产的安全,为了不至于人力物力的浪费,必须考虑到深层次的分析,而社会上,多用软件入NsYS[s]来进行分析,因为软件入Nsys,对工业设计细节问题的模拟与分析,具有公认的权威性。一个产品或者一个模型,首先成型于软件入Nsys里,然后通过软件入Nsys的功能,进行相关分析,包括力的作用,运动的干扰,优化的实现等等。至于工业上的造型外观,除了3dsMax软件以外,其他计算机辅助设计软件,也可以很好地进行模拟,且各具特色,这就给设计人员带来很大的灵活性,设计人员可以根据不同的情祝,不同的需求而做出选择,在与跟顾客沟通时,设计人员可以打开随身携带的手提电脑,展示计算机辅助设计软件里的工业造型,根据顾客的意见,当场做出满意的修改,以获得满意的订单,这就体现计算机技术的优越性。当然,其他计算机辅助设计软件,大多数也有软件入Nsys的相似分析功能,一般情祝下,都用得上,只不过没它好用,没它那样受欢迎。所以,提高计算机白勺模拟能力,有助于打造美观、安全和令人满意的高质量建筑和产品。 2提高计算机编程能力,以实现高精度的数控加工和自动化控制 对于理工实力较高的高等院校,不管是师资、生源,还是相关的设备,都具备较强的优势,是可以很好地开展,与工业相关的计算机编程教学,以实现工业的自动化。计算机的编程技术,对数控加工很重要,也只有应用它,才能实现加工的高精度性。数控加工,主要分为平面加工和曲面立体加工。平面加工的编程技术含量不高,也就是在机床上的X轴和Y轴,来回走刀,这可以手动进行编程;但是曲面立体加工,尤其是复合曲面的加工,就不一样了,它主要是在机床上的x轴,Y轴和z轴上,进行立体似地走刀,必须用到计算机辅助软件的制造模块。比如生活上各式各样的汽车及其部件的曲面造型,是比较美观的,它们是通过立体数控,加工成冷冲模的凹凸模,或者加工成注塑模的凹凸模,而这样凹凸模的接触面或者间隙面的形状,和实物是一致的,企业在生产中,将这样的凹凸模,投入生产线,进行成批加工制造,得出高精度的汽车及其部件的曲面造型。那么具体用什么计算机辅助软件,才比较合适呢?在中国的珠三角工业地区,其数控模块的软件常以uGNx和Master(八Nl为主,这两个软件的曲面立体造型功能和曲面立体数控功能,结合得比较好,具体是将其曲面立体造型转为数控编程代码,再把数控编程代码输入数控机床,以实现模拟到现实的加工。问题是,在UGNX或MastelC入Nl里,怎样设计,才得出很好的编程代码,对编程代码,如何进行优化,才实现很好的加工,这就关系到设计人员的编程技术。由此可见,数控编程,可以说是机床加工的灵魂。计算机的编程技术,对自动化控制也很重要,也只有应用它,才能实现生产的自动化。在大型企业里,自动化生产比较常见,多用于生产线上机械自动包装或机械自动装配,其机械自动运作,可通过编码器、数字控制(可编程序的NC)、动力负载控制(可编程序的PLC)、马达、机械传递机构等技术来完成。这样的自动化控制技术,日益显得完善,如现在的一些大型企业,研究出的工业机器人,呈现多工种化,可代替大量的人为劳动力,其作业中,抗疲劳性、快速性和质量性,是令人赞叹不己的,这将极大地提高其企业的生产能力,或许,这就是未来大工业时代白勺主流。如果把机械的自动化控制生产,比作一个生产工人,那么,编程技术就相当这个生产工人的大脑,由此可见,编程技术的地位是非常的重要。所以,提高该计算机的编程能力,有助于数控加工的高精度化和机械控制的自动化,以实现产品生产加工的高质量性和快速性的目标。 3结束语 计算机技术在工业上的应用,日益显得重要,给工业带来的发展也日益显得突出,高等院校,在相关专业方面,提高其相关的教学能力,有利于学生毕业后,把相关的技术带到企业,服务于企业,服务于社会。尤其,以传统粗放型工业为主流的欠发达的中等城市,要跟得上时展的要求,则更需要具备这类技术的人才,进而提高其企业的竞争能力,创造出更多的社会财富。 作者:龙超 单位:广东医学院计算机实验室 工业计算机论文:油脂生产领域中工业计算机控制系统的运用 摘要:根据油脂加工工艺要求,选取了基于WinCCV6.2的上位机和S7-300系列PLC控制器构成的工业计算机控制系统进行结构设计分析和功能模拟。针对该控制系统在过程控制、实时监测、数据记录和查询功能进行了验证。结果表明:采用工业计算机控制系统大大提高了油脂生产过程中的自动化水平,实现了油脂生产过程的集成化和柔性化,对于保障油脂产品品质和工业生产安全意义重大。 关键词:油脂生产;工业计算机;自动控制;PLC 近年来,油脂市场需求不断扩大,油脂产品竞争日益激烈,技术也在不断的发展,传统以单一自动控制的技术手段已经不能满足大型油脂加工工厂的技术要求。当前,基于大中型集散计算机控制系统(DCS)结合可编程控制器(PLC)的工业计算机控制系统在电力、石油、化工等领域获得了广泛推广和应用[1]。但油脂行业的生产管理依然还是以PLC控制系统为主[2]。采用工业计算机控制系统将分散的控制室集成到一个主控台上进行管理操作,实现了油脂生产过程的集成化和柔性化,在提高产品质量,降低能源消耗的同时,改善了生产者的工作环节和劳动强度,对于保障油脂工业安全生产的意义重大[3]。因而,基于自动控制技术的工业计算机成为各油脂加工厂提高市场竞争力、降本增效的重要手段,并成为衡量现代化油脂企业的一个标志。 1油脂生产工艺流程 现代油脂制取工艺一般包括:对油料除杂、去皮、破碎、分离、烘干等预处理,为油脂的制取提供满足出油率要求的料坯;利用压榨技术(一次压榨法、二次压榨法、预榨浸出法、冷榨法)得到毛油;对毛油进一步精炼加工,得到符合质量标准的成品油。该制备过程中,若采用传统的人工控制,或者基于单一局部的控制技术很难满足现代化油脂大规模生产需求,如在油脂生产尾气压力、浸出器存料箱料位、毛油液位等关键点调节中[4],利用操作经验或单循环回路控制技术很难达到工艺要求。而通过组态软件设置PID智能自控模式,利用PLC主控器对关键点的全自动控制,能大大提高传统单回路控制的关联性和可靠性。 2工业计算机控制系统结构分析 工业计算机控制系统即利用工业控制软件和上位机组态软件,结合系统设计人员工业控制经验、系统软件水平和现场操作人员实际工作经验来达到油脂生产的自动化管理和控制效果。整个油脂制取工业计算机控制系统由上位机监控系统和下位机控制系统组成(见图1),通过上位机接口向设备发出指令,利用PLC进行系统数据信息和指令的采集和控制,在人机交互界面上动态显示系统运行状态信息。 2.1上位机监控系统 油脂制取自控系统中,上位机监控系统是用户和计算机间的交互点。监控人员通过交互性的人机界面实现对整个生产现场的实时监视,一旦出现异常,系统发出故障报警,满足操作人员对系统的控制。同时,操作人员通过上位机监控系统与PLC、系统设备进行信息交流,向PLC、控制设备发出指令,PLC也可利用通信模块将设备运行数据信息反馈给上位机,从而满足监视人员对现场工况的实时了解和数据查询、归档。 2.2PLC控制器 油脂生产工艺现场环境较为恶劣,存在较大干扰信号,为保证控制系统的可靠性和安全稳定性,采用PLC作为整个油脂生产流程的核心控制部件。PLC执行压力、温度、液位、流量等仪器设备现场信号的采集,阀门的启闭,各电机设备启停操作。现场采集的模拟/数字信号通过内置通信模块实现与PLC的数据交互,满足对油脂生产的自动化控制。图3为采取循环扫描工作方式的PLC流程图,一次循环扫描将实现对输入/输出信号的采集和刷新。 2.3PLC与上位机通信系统 PLC与上位机以及PLC与执行机构、测试仪表等的数据传输是保证信息传输和指令下达的关键。油脂生产中常见的通信方式有串行通信、现场总线、多主站通信、工业以太网等几种类别[5],本文针对SIMATICNETCP343-1通讯卡进行功能分析。采用自备处理器的SIMATICNETCP343-1通讯卡,能有效缓解中央处理器的通讯任务[6]。CP343配备的RJ45接口能够连接工业以太网,能同时独立处理工业以太网上发生的数据拥堵情况,从而保证油脂生产过程中庞大的数据采集量和下达指令能得到及时响应,满足远距离、多用户的访问连接。集成S5在通讯方面的兼容器,在不需要编程器的条件下进行现场调试,满足了油脂生产过程中复杂环境下设备维护更新的灵活性。 2.4PLC的I/O资源配置 PLC的I/O配置要满足现场传感器、一次仪表和现场控制设备相连接,便于数据信息的传输。根据油脂生产工艺特征和现场工况,现场信号包括对罐体液位、温度、压力检测信号,电机、油泵启停信号,电磁阀、流量阀、蒸汽阀的开度调节信号,蒸汽流量、温度调节信号,变频器频率调节等,因此整个系统应设置多路数字量输入/输出信号和模拟量输入/输出信号。 2.5现场设备和仪表 现场采集设备和仪器主要是针对油料预处理、压榨浸出、精炼等操作过程的温度、压力、料位和流量进行数据采集和控制,采集现场温度、压力、料位等模拟信号或数字信号,如压力变送器、温度变送器、速度变送器、雷达式料位器。系统的执行机构和电子元件,包括各类气动、电动调节阀门,蝶阀、变频器等,通过布置在设备上的仪器来采集变化的信号。 3系统的功能模拟 油脂生产中工业计算机控制系统控制对象包括了现场各类电机设备启停,各类阀门启闭;各储存罐液位控制等。交互界面上显示对象包括各储存罐、管道、阀门的温度、压力、流量等元素。通过界面监控各阀门开关、储存罐参数的变化,并调取变量的历史曲线等。交互系统画面组成包括主操作界面、监控界面、系统报警界面、数据浏览界面等。操作人员通过鼠标和键盘执行各项操作任务,并在不同画面之间进行切换,监控各运行程序的具体情况。组态软件通过现场I/O设备获得各系统的实时数据,对数据进行加工后以图像形式在显示终端显示,另外,根据操作指令和组态要求将输入指令传输到对应的I/O设备,控制执行机构改变运行参数或运行方式。对需要存储的数据写入到历史数据库中,当接收到历史数据的查询指令时,将从数据库中调取数据在终端显示。当设备运行触动报警值时,系统以图像、声音的方式反馈给操作员,同时存取报警信息,以备缺陷的反馈追踪。 3.1运行状态的实时监测及显示利用控制系统 对设备实时运行状况进行监控,对脱溶机、提升机、负压尾部风机等重要设备进行状态监测,一旦出现异常状况,传感器接收故障信号并通过控制器进行处理,系统人机界面发出声光报警,控制系统自动改变运行方式或运行参数调整来避免故障的扩大,与此同时,通知现场人员迅速采取措施进行调整。油料预处理阶段,通过工业计算机控制系统来实时监控油料储存仓。利用安装在料仓底部的料位传感器保证油料的正常供应,确保油料的正常损耗率以及最大限度避免由于空仓而造成的效率降低问题。同时,监控设备上的显示屏显示各电机、泵、阀门的运行工况,便于操作员针对工况做出预判,避免可能存在的故障发生。 3.2运行参数的调整 通过PLC主控制器设定温度控制范围,对参数报警值和报警记录设定;对系统压力、真空度控制值和变化曲线设定,对参数变化范围和报警值进行设定;对系统流量值进行设定并监控等。油脂制取过程中浸出器内部需维持一定的负压避免溶剂挥发而出现事故,要求浸出器存料箱和落料斗料位维持一定高度;为满足工艺要求,提高脱溶效果,要求蒸脱机料层稳定在一定高度范围;为保证第二蒸发器的温度值,避免温度过高或过低而造成的翻罐或不利于混合油蒸发的问题。利用工业计算机控制系统控制浸出器负压、蒸脱机料位、蒸发器温度,有效解决了人工控制存在的误差,满足了工艺要求。通过布置在设备上的测量容器负压、料位、蒸发温度,经过信号处理传输到控制器,控制器根据预先设定的参数对信号进行比较分析后,向电气执行元件发出指令调整运行方式,保证运行参数在设定范围内。 3.3历史数据的查询系统 实时显示和记录现场监测数据,并提供设定时段的数据报表打印功能。各设备的瞬时负荷值、设备故障时间、报警响应、故障参数的时间报表,生产过程的压力、流量、蒸发量等状况报表,结合人机交互界面提供选定参数的历史曲线,生产打印报表[6]。系统数据库存入各类参数信息,以便后续统计分析。工业计算机系统能够实时反映设备和工艺的运行数据,并及时将数据信息自动保存。一旦发生故障,操作员可通过应用界面调取相应时间点的参数信息,对故障进行分析和调整,保证安全生产需求和工艺品质标准。因此,相较于传统的人工摘录记事本的文本记录方式,采用计算机自动控制系统提供的数据记录和故障分析工具,提高了实时监测效率,且避免了人工记录和时间的制约。 3.4传动装置的启停控制 根据油脂制取工艺,在组态软件的支持下,通过交互界面实现对设备的启停控制,并对设备过流、过载、空载、故障停车控制处理,结合设定的逻辑控制单元和报警设置对生产过程进行全面跟踪监控,满足工艺需求。在浸出工艺中,负压蒸发中的尾气风机对真空度的要求非常高,尾气风机转速过高,则容易带出溶剂,转速过慢,则真空度下降,压力可能转为正值,影响安全生产。采用人工控制难度较大,而通过工业计算机控制则能很好解决。利用安装在尾气风机上的压力变送器获得相应的真空度信号和压力值,控制器对接收到的信号对比分析,向变频器发出指令,改变风机的转速,保证尾气风机压力和真空度保持在微小负压范围。 4结束语 随着生产力的发展,科学技术的进步,油脂加工行业所面临的市场竞争也愈发激烈,具备先进的加工工艺、优良的设备配给,卓越的自控系统将是油脂加工企业实现大吨位高度集成生产链的追求目标,基于PLC可编程控制器结合大中型集散计算机控制系统(DCS)的工业计算机控制系统,对油脂生产加工全过程进行工艺监控和信息管理,符合现代化油脂加工厂家的自动化控制理念,也是提高油脂生产品质的必然趋势。 作者:徐毅 单位:西北政法大学 工业计算机论文:工业计算机在机务设备的应用 【文章摘要】 随着互联网技术的快速发展,计算机网络、分布式计算机技术受到更加广泛的应用。铁路机务段检修生产工时采用C/S两层模式进行开发,文中从概述C/S模式的情况入手,分析了机务段检修生产考核工时系统规划,介绍了该系统的主要功能及特点。 【关键词】 计算机网络;铁路机务管理;应用 检修生产这一环节时铁路机务部门合力组织生产活动的基础,是确保机车正常运行的依据。机车检修生产可以划分为大修、小修、中袖、辅修等多个修程,不同修程其生产班组采用派发工作单、加班加点单、停止工作但等模式对工作人员进行任务的划分,对实际的工作工作时间、工作内容等情况进行记录。该模块对有效监督检修生产的工作质量具有重要意义。如果检修工作出现问题会对责任人进行考核扣分,月底依照班组及个人的出勤情况、完成工作量、工时等情况核算及发放奖金。运用计算机网络技术及架构对全段的信息资源进行整合、共享,确保整个检修生产工时管理步入现代化管理模块,实现机车检修生产工时各项资料实施自动计算,有效提升机务段的管理效率。文中以机务段检修生产考核工时系统为研究依据,提出了机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 1 简述C/S模式 传统的C/S模式又被称作两层客户机/服务器模式。因其具有联网简单、硬件维护方便等优点,更适用于铁路系统的实际情况。用户从应用程序对客户机发出数据请求,客户机由网络把用户的请求转交给服务器,服务器接收到数据处理任务之后,把处理后的用户需求那部分数据上传至客户机上,由客户机实现对用户所需数据的处理。C/S模式是有一种两层或三层的结构系统。在两层模式中,一端是客户端,一端为服务器。数据被放置在服务器上,客户端界面当做程序的另一部分存放在客户桌面计算机上。 2 机务段检修生产考核工时系统规划 机务段检修考核系统是由统一的管理数据库和工时考核管理应用系统组合,它作为机务段信息管理系统中的一个子网,运用C/S两层模式开发获得。服务器段采用Windows2000网络操作系统,选用应用服务器、WWW服务器等作为服务器集群进行远程访问、MALL等相关服务。数据服务器内设置有功能强大的数据库系统,,为数据库进行管理提供服务。确保各个数据的存储和数据处理,对用户的SQL查询进行应答,没有设置用户界面。客户端则采用Delphi6.0进行开发,在局域网内的客户机上正常运行,为用户提供登录、检修、统计等一系列的功能。客户端软件采用ADO组间由TCP/IP协议访问服务器。所有用户只需要具备给定的权限就能采用网络操作或查询服务器的数据。该系统对检修所用工时、工作质量、员工出勤等情况进行自动统计,系统自行统计出工人应发的工作及奖金等一系列信息,便于各个管理部门对用工情况进行合理把握和安排,从而提升工时利用率及其管理水平。 3 机务段检修生产考核工时系统的主要功能及其特点 3.1 软件的主要功能 机务段检修考核系统一般运用多文档界面,可以一同对不同项目数据进行输入和查询工作,依据铁路机务平常的工作状况及管理制度可以设置出六个功能模块。 3.1.1 工作录入 工作录入模块是把平日里检修过程中填写的各种单据中的车型、车号、检修人员名称、工作内容等信息进行录入或编辑到子系统中。 3.1.2 职单考核模块 该模块是对各个管理部门的质量考核中的负责人、班组、考核的内容、扣分情况等录入和编辑到子系统内。 3.1.3 工资分配模块 这个模块是对整个班组或个人一会早他的出勤、工时、考核等情况计算该员工的总工时及其所发工资,同时也对一些数据的子系统进行汇总。 3.1.4 查询模块 该模块是对所有录入的用工情况、考核情况、工资奖金发放情况、完成工时等一系列信息可以采用不同方式展开查询并打印出结果。 3.1.5 双达标考核模块 该模块是为满足机构推行个人岗位考核及班组升级达标累进考核,同时对少数人员出现两违事件的次数较多,性质较为严重的责任人或班组实现综合考核的需求,通常半年实施一次综合性考核,这个子系统与工时考核、工资奖金是相互独立存在的。 3.1.6 数据维护模块 该模块的设置及是为简单软件操作设置出来的,采用相应的代表及基本数据进行数据的维护工作。 3.2 系统主要特点 3.2.1 为最大程度使用已有的网络资源,节省多次开发软件所需的费用,如果机构内已经有出勤考核系统,可以以本系统为基础,直接获取网络数据库内所查找工作人员的名单,对该员工的出勤情况进行核算发放工资和奖金。如果机构内部没有出勤考核软件,本系统内已经设置了这一模块,可以及时给予扩充。例如:设置请假登记、考勤刷卡、考勤汇总、设定上下班时间等一系列功能。 3.2.2 系统可以把数据访问的链路与实际用户界面相互分开,只要书数据访问部件多设置在数据模块上,确保应用程序具备统一的用户界面,从而在很大程度上提升编程效率。在进行软件设计的时候,必须把操作者在录入大量数据时一直使用鼠标的不便性考虑其中,因此专门设置了可以采用回车键让光标下移这一模块,按住CTRL可以让光标不断上移,如此设计操作部件简单且具有优良的容错性能,运用菜单、工具栏都会给予清楚的功能提示。 3.2.3 采用ADO组件与ODBC数据库前端存取界面配合使用,通过SQL命令来对关系型数据库实施具体操作步骤。ADO组件可以对数据源的数据进行读取、修改,如此一来,只要在ODBC程序中存储的数据源都被看作是ADO存取的对象,同时ADO组件具有较好的运行率,在实际运用中使用的资源较少。 4 结束语 本文以机务段检修生产考核工时系统为研究依据,运用采用C/S两层模式开发该系统,分析了设计机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 工业计算机论文:浅谈工业计算机控制 【摘要】计算机控制系统是一个实时控制系统,其可靠性是计算机控制系统应用成败的关键,计算机控制系统必须具有完善的人机联系方式,随着被控生产过程的不同。常常要求采用不同的控制方案或控制算法,要求计算机控制系统能够灵活地组成用户所需要的各种控制方案。工业生产过程进行计算机控制是提高产品质量、降低成本、 减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。 【关键词】工业计算机控制 组成 重要意义 应用 引言 计算机控制系统的发展是人类科学技术不断发展的产物,科技的进步与发展,技术的创新与改善,对控制系统的要求逐渐提高,精密仪器的生产过程以及微电子技术的制造都要求一套成熟而缜密的计算机控制系统,计算机控制系统需要有处理复杂程序、进行精密控制的能力,计算机控制系统的发展需要依托先进的计算机技术、强大的自动化控制为基础,计算机控制系统对工业自动化生产具有开拓意义。企业应用计算机控制技术进行优化生产结构,将会为公司扩大生产、提高生产效率。 一、工业计算机控制系统的组成 工业自动化体系主要包括工业自动化软件、硬件和系统三大部分。作为20世纪现代制造领域中最重要的技术之一,工业控制自动化技术主要解决生产效率与一致性问题。自动化系统与计算机信息科学的紧密结合,给工业生产过程带来了新的技术革新。 工业计算机控制系统(CCS)是应用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。计算机控制系统由控制部分和被控对象组成,其控制部分包括硬件部分和软件部分,这不同于模拟控制器构成的系统只由硬件组成。计算机控制系统软件包括系统软件和应用软件。系统软件一般包括操作系统、语言处理程序和服务性程序等,它们通常由计算机制造厂为用户配套,有一定的通用性。应用软件是为实现特定控制目的而编制的专用程序,如数据采集程序、控制决策程序、输出处理程序和报警处理程序等。它们涉及被控对象的自身特征和控制策略等,由实施控制系统的专业人员自行编制。 二、工业控制计算机在工业自动化中的重要意义 工业控制计算机技术是开放式的系统,其高可靠性、易用性方便了工业环境的使用。并且在其基础上发展起来的网络化和现场总线技术又进一步促进了工业自动化的发展。工业控制计算机可谓是工业自动化发展的源动力。并且系统可以显著提高企业的生产效益,节约运营成本,使生产企业得以实现深层次的信息化,对企业管理提供准确可靠的参考,使企业得以取得最大的效益,赢得发展先机。目前,工业控制自动化技术正在向智能化、网络化和集成化方向发展。随着电力、冶金、石化、环保、交通、建筑等领域的迅速发展,工控机的市场需求将会越来越大,工控机市场发展前景十分广阔。 三、计算机控制系统的自动化生产应用 1、自动化生产中的现场总线应用 自动化生产中的现场总线是数字化通信的测量控制设备,在自动化生产的现场使用,广泛应用于自动化制造业,现场总线使用专用处理器置入传统的测量控制器中,具有数字计算和数字通信能力,现场总线使用简单的双绞线作为通信介质,可以使多个测量控制器与计算机网络直接对等连接,自动化生产线的现场总线把分散的测量控制器变成网络探测节点,联机完成自动控制。如现场总线使自控系统与设备之间具有了互相通信实时分析的能力,经过连接网络系统,可以在信息网络及时发现异常,使企业的自动化生产信息沟通更加便利。自动化系统结构使用现场总线技术是企业自动化生产的趋势,现场总线在进行设备数据交换、实时更新数据、显示信息等方面具有方便灵活的特性。 2、确定控制算法 控制算法的选择非常重要,它的好坏关系到整个控制系统的成败。注意点:① 所选择的控制算法是否能满足对系统的动态过程、稳态精度和稳定性的要求。② 各种控制算法提供了一套通用的计算公式,但具体到一个控制对象上,必须有分析地选用。③ 当控制系统比较复杂时,其控制算法一般也比较复杂,使整个控制系统的实现比较困难。合理简化,再完善。 3、人机联系设备 在计算机控制系统中,如果说过程通道是计算机与生产过程之间的桥梁,人机联系设备则是操作人员与计算机以及过程之间联系的纽带。人机联系设备按照信息传输的方向分为输入设备和输出设备。前者如键盘、鼠标、球标、光笔等,后者如CRT显示器、打印机、绘图机等。目前计算机控制系统中用的比较多的是键盘、CRT显示器和打印机。 4、信号处理和控制算法 要实现计算机控制系统对生产过程进行监视、控制和管理的功能,就必须及时从生产过程中获取信息,并把这些信息进行适当的加工和处理,以运行人员易于接受的形式表达出来,或者按照一定的控制规律,产生必要的控制作用。从过程通道可以得到反应生产过程情况的数字量信号,但是这些数字量信号中,有的常常包含着一定的干扰信号,与被测量之间有非线性关系。 5、系统硬、软件的设计 在计算机控制系统中,一些控制功能既能用硬件实现,也能用软件实现。因此在系统设计时,硬、软件的功能划分应综合考虑。硬件速度快、可减轻主机的负担、但要增加成本;软件可以增加控制的灵活性,减少成本,但要占用更多的主机时间。①硬件设计:包括输入、输出接口电路的设计,输入、输出通道设计和操作控制台的设计。 要设计出硬件原理图、印刷电路板、机架施工图等。②软件设计:硬件设计好了后,系统的功能主要依赖软件。要绘制程序总体流程图和各功能模块流程图,编制程序清单,编写程序说明。 6、计算机控制系统设计的一般步骤 计算机控制系统的设计,随被控对象、设备种类、控制方式等的不同而不同,但系统设计的基本步骤大体类似,一般包括系统设计分析、确定控制算法、系统总体设计、硬件设计、软件设计以及系统调试等。下面分别作一些介绍。①确定控制方案:开环?闭环?单环?多环?DCC?SCC?DCS? ②确定系统的构成方式:要求高:工控机;要求低:单回路控制器、低档PLC或总线式工控机。③现场设备选择:传感器、变送器和执行器型号和类型的选择 四、结语 随着计算机科学技术的进步,工业自动化程度不断的提高,计算机控制技术在自动化生产线上的应用将更加智能化。在计算机信息技术得到空前繁荣的同时,企业的自动化生产线更加优化,在现实应用中更加的便捷,这样将有效推动高效产品生产事务的发展,有效减少重复事务的工作量。计算机控制技术在自动化生产线上,重点强调通用性和灵活性的特点,有助于提高生产系统的生产效率,节约设计成本,提高运行质量。 工业计算机论文:工业计算机在机务设备的应用 【文章摘要】 随着互联网技术的快速发展,计算机网络、分布式计算机技术受到更加广泛的应用。铁路机务段检修生产工时采用C/S两层模式进行开发,文中从概述C/S模式的情况入手,分析了机务段检修生产考核工时系统规划,介绍了该系统的主要功能及特点。 【关键词】 计算机网络;铁路机务管理;应用 检修生产这一环节时铁路机务部门合力组织生产活动的基础,是确保机车正常运行的依据。机车检修生产可以划分为大修、小修、中袖、辅修等多个修程,不同修程其生产班组采用派发工作单、加班加点单、停止工作但等模式对工作人员进行任务的划分,对实际的工作工作时间、工作内容等情况进行记录。该模块对有效监督检修生产的工作质量具有重要意义。如果检修工作出现问题会对责任人进行考核扣分,月底依照班组及个人的出勤情况、完成工作量、工时等情况核算及发放奖金。运用计算机网络技术及架构对全段的信息资源进行整合、共享,确保整个检修生产工时管理步入现代化管理模块,实现机车检修生产工时各项资料实施自动计算,有效提升机务段的管理效率。文中以机务段检修生产考核工时系统为研究依据,提出了机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 1 简述C/S模式 传统的C/S模式又被称作两层客户机/服务器模式。因其具有联网简单、硬件维护方便等优点,更适用于铁路系统的实际情况。用户从应用程序对客户机发出数据请求,客户机由网络把用户的请求转交给服务器,服务器接收到数据处理任务之后,把处理后的用户需求那部分数据上传至客户机上,由客户机实现对用户所需数据的处理。C/S模式是有一种两层或三层的结构系统。在两层模式中,一端是客户端,一端为服务器。数据被放置在服务器上,客户端界面当做程序的另一部分存放在客户桌面计算机上。 2 机务段检修生产考核工时系统规划 机务段检修考核系统是由统一的管理数据库和工时考核管理应用系统组合,它作为机务段信息管理系统中的一个子网,运用C/S两层模式开发获得。服务器段采用Windows2000网络操作系统,选用应用服务器、WWW服务器等作为服务器集群进行远程访问、MALL等相关服务。数据服务器内设置有功能强大的数据库系统,,为数据库进行管理提供服务。确保各个数据的存储和数据处理,对用户的SQL查询进行应答,没有设置用户界面。客户端则采用Delphi6.0进行开发,在局域网内的客户机上正常运行,为用户提供登录、检修、统计等一系列的功能。客户端软件采用ADO组间由TCP/IP协议访问服务器。所有用户只需要具备给定的权限就能采用网络操作或查询服务器的数据。该系统对检修所用工时、工作质量、员工出勤等情况进行自动统计,系统自行统计出工人应发的工作及奖金等一系列信息,便于各个管理部门对用工情况进行合理把握和安排,从而提升工时利用率及其管理水平。 3 机务段检修生产考核工时系统的主要功能及其特点 3.1 软件的主要功能 机务段检修考核系统一般运用多文档界面,可以一同对不同项目数据进行输入和查询工作,依据铁路机务平常的工作状况及管理制度可以设置出六个功能模块。 3.1.1 工作录入 工作录入模块是把平日里检修过程中填写的各种单据中的车型、车号、检修人员名称、工作内容等信息进行录入或编辑到子系统中。 3.1.2 职单考核模块 该模块是对各个管理部门的质量考核中的负责人、班组、考核的内容、扣分情况等录入和编辑到子系统内。 3.1.3 工资分配模块 这个模块是对整个班组或个人一会早他的出勤、工时、考核等情况计算该员工的总工时及其所发工资,同时也对一些数据的子系统进行汇总。 3.1.4 查询模块 该模块是对所有录入的用工情况、考核情况、工资奖金发放情况、完成工时等一系列信息可以采用不同方式展开查询并打印出结果。 3.1.5 双达标考核模块 该模块是为满足机构推行个人岗位考核及班组升级达标累进考核,同时对少数人员出现两违事件的次数较多,性质较为严重的责任人或班组实现综合考核的需求,通常半年实施一次综合性考核,这个子系统与工时考核、工资奖金是相互独立存在的。 3.1.6 数据维护模块 该模块的设置及是为简单软件操作设置出来的,采用相应的代表及基本数据进行数据的维护工作。 3.2 系统主要特点 3.2.1 为最大程度使用已有的网络资源,节省多次开发软件所需的费用,如果机构内已经有出勤考核系统,可以以本系统为基础,直接获取网络数据库内所查找工作人员的名单,对该员工的出勤情况进行核算发放工资和奖金。如果机构内部没有出勤考核软件,本系统内已经设置了这一模块,可以及时给予扩充。例如:设置请假登记、考勤刷卡、考勤汇总、设定上下班时间等一系列功能。 3.2.2 系统可以把数据访问的链路与实际用户界面相互分开,只要书数据访问部件多设置在数据模块上,确保应用程序具备统一的用户界面,从而在很大程度上提升编程效率。在进行软件设计的时候,必须把操作者在录入大量数据时一直使用鼠标的不便性考虑其中,因此专门设置了可以采用回车键让光标下移这一模块,按住CTRL可以让光标不断上移,如此设计操作部件简单且具有优良的容错性能,运用菜单、工具栏都会给予清楚的功能提示。 3.2.3 采用ADO组件与ODBC数据库前端存取界面配合使用,通过SQL命令来对关系型数据库实施具体操作步骤。ADO组件可以对数据源的数据进行读取、修改,如此一来,只要在ODBC程序中存储的数据源都被看作是ADO存取的对象,同时ADO组件具有较好的运行率,在实际运用中使用的资源较少。 4 结束语 本文以机务段检修生产考核工时系统为研究依据,运用采用C/S两层模式开发该系统,分析了设计机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 工业计算机论文:试析工业计算机网络的安全建设及技术 摘要:由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患。本文通过对近一段时间工业计算机网络建设、运用和维护工作的梳理,在描述工业计算机网络存在安全隐患的基础上,说明了工业计算机网络安全设计的原则和方法,并结合实际提出了提高工业计算机网络安全的方法和技术,希望为切实做到工业计算机网络安全起到经验积累、方向和技术指导的作用。 关键词:工业计算机网络;网络安全;安全隐患;安全设计;“最小授权”原则 前言 随着社会的发展工业有了不断的进步,特别是计算机网络技术应用于工业的生产、管理使工业取得了长足的进步和良性的发展,当前工业的相关业务和活动中计算机网络正在发挥辅助决策、功能倍增和参与管理等重要工作,可以不夸张地说计算机网络正在引导着工业的新革命。但是由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患,无时无刻可能爆发,既影响了计算机网络的安全和问题,又影响工业生产和管理,成为当前工业生产和计算机网络乃至全社会共同关注的问题。实现工业计算机网络的安全应该做好对近一段时间工业计算机网络建设、运用和维护工作的梳理,明确了解和清晰认知工业计算机网络安全的具体问题,在科学分析工业计算机网络存在安全隐患和安全问题的基础上,寻找提高工业计算机网络安全的设计原则和方法,并结合具体的实际工作形成工业计算机网络安全的方法和技术,在细节方面为切实做到工业计算机网络安全起到经验积累、方向提供和技术指导,在宏观方面提升工业行业计算机网络的安全水平。 1工业计算机网络存在的安全隐患 1.1工业计算机网络的外部隐患 常见的工业计算机网络的外部隐患有:火灾、电击、水灾等外部灾害对工业计算机网络设备或传输介质的损坏;工业计算机网络的病毒发作;工业计算机网络的黑客攻击等。 1.2工业计算机网络的内部隐患 工业计算机网络的内部隐患有:工业计算机网络的操作人员的非安全、非规范操作;工业计算机网络本身存在地域能力地、系统脆弱和自身缺陷;管理员对安全权限设置不当、备份不及时等。 2工业计算机网络安全的策略设计 2.1工业计算机网络物理安全的设计 设计中应该确保工业计算机网络的实体部分免受自然灾害、人为破坏等影响;设计中应该对工业计算机网络的操作进行条件控制,防止不具备操作权限的人员进入关键部位;建立工业计算机网络的相关制度和规定,确保电击、漏水、跌落等外部伤害。 2.2网络加密传输与认证 应该设计好工业计算机网络第一道防线——用户名和密码,通过严格的设置和验证手段起到对工业计算机网络的保护作用。 2.3工业计算机网络防火墙的设计 工业计算机网络可以控制进出两个方向的信息安全,有效防止工业计算机网络的外部非法用户对数据的访问和操作,应实现工业计算机网络对数据的过滤和保护作用。 2.4数据加密 工业计算机网络的数字加密技术可以保证工业计算机网络信息的安全,实现对数据流进行加密传输,直到用户退出系统为止。 2.5“最小授权”原则 “最小授权”原则是指网络中帐号设置、服务配置、主机间信任关系配置等为网络正常运行所需的最小限度,及时删除不必要的帐号等措施可以将系统的危险大大降低。 3工业计算机网络建设的技术要点 3.1做好病毒防范,及时更新系统 安装必须的组件,关闭不需要的服务,及时更新系统和补丁程序,经常检测系统是否存在安全漏洞、是否有入侵侦测的可疑活动。安装正版防病毒软件并及时更新病毒库,定期查毒、杀毒。对从网上下载的软件进行杀毒处理,对外来U盘需查毒后才能使用,做到防患于未然。 3.2设置安全有效的服务器密码 扩大密码的设置范围,提高密码的破解难度,并且做到每台服务器的密码不同并经常更换。另外,系统管理员也很注意密码的保护,做到不泄漏、不共享,避免了使用密码的安全风险。 3.3采用分层方式管理服务器 将工业计算机网络管理系统与其他系统放置在两台服务器上,不仅使管理方便,更有助于整体的安全性。 3.4定期进行数据备份 系统备份是防止由于硬件设备损坏或受黑客攻击导致数据丢失的防范措施和方法,因此,对工业计算机网络管理系统的数据进行备份是一项十分必要的任务。推荐工业计算机网络的备份方式是每天对整个系统进行包括系统和数据的完全备份,当发生数据丢失时,只要进行恢复,就可以找回完整的数据。 3.5采用虚拟网技术 在工业计算机网络网络中,应采用VLAN技术,各网段用户在网上邻居上只可以访问自己网段的计算机,从而提高VLAN内数据传递效率以及各VLAN之间数据的安全性,解决了不同网段、不同部门间病毒的传播问题。 结语 综上所述,根据实际的工业计算机网络安全设计、管理和维护经验,从效果上看已经正在起到逐步优化工业计算机网络环境,有效提升工业计算机网络抵御病毒感染的能力,进一步加强了工业计算机网络操作者防范黑客入侵的观念,这些进步为工业计算机网络实现安全运行提供了先期的保证,并成为工业企业和行业科技进步和人员素质提高的手段。同时,我们应该有清醒、客观的认知——绝对安全的工业计算机网络是不存在的,因此,需要我们继续做好工业计算机网络的技术防范,加强工业计算机网络操作人员的素质教育,提升全员的工业计算机网络应用安全意识,在实际的工作中尽量减少违法操作和物力损坏,以操作规程和安全守则为指导,规范地进行工业计算机网络的应用、管理和维护,也只有这样,才能确保为工业计算机网络提供一个优良的环境,才能真正发挥工业计算机网络的功能,促进工业的生产、活动、管理,在客观上促进经济、社会的发展。 工业计算机论文:关于工业计算机网络安全设计的探讨 摘要:随着工业科技和信息化的发展,特别是计算机技术和网络技术的不断进步,工业生产已经越来越依靠计算机网络,计算机网络为工业化的生产提供了信息资源、设计辅助和决策帮助等重要功能,是工业现代化、科技化的标志。工业应用计算机网络会因为各种原因造成信息泄密、信息破坏和信息安全等问题,本文根据工业计算机网络安全的实际,强调了工业计算机网络安全设计的原则,提供了实现工业计算机网络安全的具体措施和具体解决方法。 关键词:工业计算机网络安全;设计原则;信息安全设计;网络安全设计 1工业计算机网络安全的设计原则 1.1工业计算机网络安全设计的等级原则 工业计算机网络安全设计应该采用等级限制,应该实现审计、自主、结构、安全、标记 访问等各种活动的保护等级,实现工业计算机网络的安全等级使用和运行,确保工业计算机网络的安全。 1.2工业计算机网络安全设计的实用性原则 应该实现工业计算机网络安全的实用性,要突出工业计算机网络的安全价值,根据不同的工业生产、管理和流通,设计实用性的网络、系统和信息网络要求,使网络不但具有安全设计的因素,更具备实际运用的特点。 1.3工业计算机网络安全设计的可靠性原则 工业计算机网络安全设计时应该在确保工业计算机网络先进性的基础上,采用优良和成熟的计算机和网络技术,提高工业计算机网络安全的可靠性,使工业计算机网络具有较高的恢复能力和防范能力,确保工业计算机网络信息的完整性、可靠性和可控性。 2工业计算机网络安全的内涵 工业计算机网络安全应该包括:物理方面的工业计算机网络安全;安全管理措施方面的工业计算机网络安全;网络管理和防火墙技术的工业计算机网络安全;组织保障和保密规定的工业计算机网络安全。在具体的工业计算机网络安全设计中应该将计算机网络信息安全级别进行科学的划分,通过访问权限限制、登录规程和身份鉴别等多重手段确保工业计算机网络的安全,这是近期工业计算机网络安全工作的主要工作内容,希望能够引起相关人员的重视。 3工业计算机网络安全设计的探讨 3.1工业计算机网络安全的信息设计 首先,加强工业计算机网络信息存储的安全设计,在工业计算机网络的运行和运用中应该确保信息在存储、运用和加工过程中的可控性、完整性、保密性,因此要防范非法访问,网络后面等泄密可能的发生,预防对工业计算机网络信息的侵入,确保工业计算机网络信息的安全。其次,建立工业计算机网络信息资源的危险控制模型,通过科学的设计确定工业计算机网络信息资源的具体来源和危险程度,要根据工业计算机网络信息资源的所处网络位置,以不同的保密要求和密级,规范对工业计算机网络信息的访问和处理,有效防治用户以非法访问和加工受控工业信息,推荐的方式为:加强工业信息用户的身份鉴别工作,设计访问权限控制方式,加强工业计算机网络信息的审计和跟踪过程。最后,加强工业计算机网络信息存贮的加密工作,我们可以通过对工业计算机网络信息的加密进一步限定对非法用户非法访问网络信息,并做好对工业计算机网络重要信息的备份,以利在工业计算机网络信息出现破坏时及时恢复。 3.2工业计算机网络安全的网络设计 首先,加强工业计算机网络的数据链路层安全设计,应该确保所有的工作站通过桥接设备和中继器连接在同一网段,共享通信信道。其次,防范工业计算机网络数据链路层的安全威胁,通过信息加密,防止信息在传输过程中的泄密。其三,做好工业计算机网络的安全隔离,减少网络危险。具体做法是:根据工作性质将网络用户进行分组,根据信息重要程度将计算机网络分类,建立工作组,将同组用户接入同一局域网。其四,做好工业计算机网络层安全危险分析。于计算机网络来说,网络层的安全性核心是网络得到了何种控制,由于许多网络中存储着非常重要的保密数据,不是任何一个IP地址都能够进入网络,进入网络的计算机必须能够进行有效地控制。网络层的主要安全威胁是地址欺骗。每个用户都拥有一个独立IP,通过网络通道对网络系统进行访问时,IP地址表明用户的来源。目标网站通过对来源IP进行分析,初步判断其数据是否安全,能否对目标网络系统造成危害,一旦发现数据来自不可信任的IP,系统会自动将这些数据拦劫。最后,做好工业计算机网络层安全方案设计:在网络层安全方案设计中,重要解决的是利用IP地址欺骗问题。网络层的安全方法包括:利用VLAN划分、路由器进行数据包过滤、采用防火墙等。利用路由器实现包过滤。在局域网中,由于工作性质不同,信息间不允许相互访问或共享,在同一处室内,各计算机在同一局域网内,要实现工作性质相同的计算机间的访问,又要限制不同工作性质计算机间的访问,因此,要想满足这种要求,必须在网络层采用安全设计。安全路由设计主要用于这种网络限制。安全路由方案设计是利用编程技术,由用户根据需要动态修改路由信息,实现由用户控制的动态路由连接,使用完毕后关闭路由,以此来实现安全访问,VLAN实质上是将局域网分成若干个工作组。VLAN主要有两个方面的重要作用:采用VLAN技术,使非授权用户对网内的网络资源进行利用或破坏,并能进行安全性检查。最后,做好工业计算机网络的VLAN设计。虚拟专用网络主要由各级管理服务器组成,用于管理不同级别的设计和生产,为了保证该网络的正常运行和数据安全,要求具有高度的网络安全保证,要求各服务器采用多穴主机技术和VLAN技术构建。利用防火墙实现网络层安全。防火墙用来保护由许多台计算器组成的内部网络,通常是运行单独计算机上的专门服务软件,监测并过滤所有信息交换,识别并屏蔽非法请求,保护内部网络的敏感资料,有效防止跨越权限的资料访问,并记录内外通信的有关状态信息日志。 工业计算机论文:以开放标准推进应用创新 从上世纪80年代的第一代STD总线工控机,90年代的第二代PC-based工控机,到了今天的ATCA/CPCI总线技术,工业计算机在中国的发展取得了长足的进步。在此发展过程中,工业计算机的应用也实现了多元化,尤其是随着3G业务的推广,以及各种通信、网络等技术的融合,其也不再单纯局限于工业自动化领域的应用。那么,未来的工业计算机将如何发展? 为了促进工业计算机的发展,寻求工业计算机下一代的发展契机,中国计算机行业协会PICMG/P.R.C联合中国计算机学会工控机专委会在北京召开了“第八届中国PICMG技术年会暨中国工业计算机发展论坛”,此次以“整合平台加速应用创新”为主题,讨论如何让企业找到更适合发展的技术,以及工业计算机未来发展的技术新趋势。 新机会下的应用多样化 “未来,从发电到配电到传输都是在智慧电网的监控下,而且智能电网系统通过互联网可以跟你家的黑匣子联结在一起,这个黑匣子实际上就是一个电脑,电脑可以连接到你家的所有的用电设备。将来的电网会实时报价,而你的黑匣子会自动接收电网的报价。在电价过高的时候,你可以每10分钟停掉你的冷气2分钟,每10分钟关掉电冰箱2分钟,你家的充电电池汽车是晚上12点才开始启动充电。通过黑匣子,每一个家庭可以减少大概28%的电力的使用,把整个用电高峰的曲线拉平,我们以后就不需要发那么多电了,而电可以更有效地利用。” 研华大中华区总经理何春盛介绍道,这就是研华智能生活的一部分,而这一切都是在工业计算机的控制下实现的。 过去,谈到工业计算机,人们往往会把它和工业自动化联系起来。目前,工业计算机不只应用于自动化领域,而是结合了通信、网络、光电和半导体等技术,应用在能源、电信、医疗等领域。按照中国计算机行业协会PICMG/P.R.C会长刘鑫的话说:“工业计算机发展到今天它已经远远不是我们过去想象的一个壳子里装一个计算机,它的形态和结构发生了非常多的变化,应用也远远不止在工业自动化领域。” 据中国计算机行业协会统计的数据,中国工业计算机市场规模超过55亿元(不包含应用系统),工业计算机的出口约2亿美元。 我国的工业振兴和结构调整也给工业计算机的发展带来了很多的机遇。以轨道交通为例,截止到2008年,我国已经建成并投入运营的城市轨道交通线路约800公里,而有25个城市的超过2500公里的城市轨道交通建设规划已经通过了国家批准,在车站的售票系统、车载、检测、供电等方面都给工业计算机带来了巨大的市场机会。研华大中华区总经理何春盛介绍,研华中国2009年前三个季度的收入第一次跟美国市场的收入在全球整体收入中所占的比例相同。 技术的发展同样也推进行业应用的适用性,带给了用户更好的体验。据刘鑫介绍,过去到电信企业的机房参观,满屋子都是服务器、交换机,中间是连接线,根本辨认不出连线连的是哪台机器。未来,由于空间的限制和维修方便,电信企业的机房一定是一个ATCA平台将板卡、服务器、交换机组合一起,可以解决用户所有的需求。工业计算机扮演的角色将会越来越重要,其设计呈现出多元及定制化的设计特点,技术发展也进一步体现了网络IP化和硬件架构IP化。 与嵌入式和云计算的结合 与嵌入式和云计算技术相结合,也成为众多工业计算机厂商关注的重点。据研华嵌入式运算核心事业群总监张家豪介绍,研华公司的“嵌入式核心服务”为嵌入式应用开发商提供了一套完整的解决方案,包含从COM载板设计服务、SoC 平台开发到加固和宽温设计的各种服务,这种服务的范围覆盖了从嵌入式主板、模块到软件服务等各种服务,透过这种系统化的搭配设计方式,可以简化设计工程师在主板、BIOS、周边模块等项目上的选择。 云计算作为目前最流行的技术概念,也不会被工业计算机厂商所忽略。刘鑫说道:“随着云计算技术的深入,如何解决工业计算机和云计算相结合的问题,一定是我们重要的研究课题。”鼎钛克电子总工程师彭文进也认为:“通过云计算这样一个新的技术,把设备、软件、服务融合为一体,使多网融合成为现实,使用户的需求也能得到更好的满足,这也是鼎钛克把目标放在千兆以太网通信计算平台上的原因。” 开放化的标准 今年,国家出台的电子信息产业调整振兴规划,将推动电子信息产业结构调整,增强自主创新能力,使中国从信息大国发展到信息强国。但部分的企业利润较低,研发投入较少,与发达国家仍有较大的差距。为了推进中国电子信息产业结构优化升级,发展基于开放标准的整合平台是一个关键。开放标准是当今世界潮流,也是中国发挥后发优势,实现超越式发展的机遇。 目前,国家对于标准化建设相当重视,工业计算机行业也在制定相应的标准。据刘鑫介绍:“目前,国际上并没有关于工业计算机的通用标准,我们现在正在制定的标准是开放化的标准,对于国际上已经通用的标准我们会吸收进来,而有些还未制定并流通的标准我们会先吸收一些厂商的技术优点,把它融入我们的标准之中。”他同时还谈到,基于开放标准的整合平台给用户以自由选择的权利,保证各个厂商产品之间的互操作性,使竞争各方可以在市场上平等竞争,用户不会被锁定于某个特定的供应商,从而能避免产生垄断。采用开放标准,用户还可以根据自己的需要,增强系统的可靠性与安全性。此外,基于开放标准的整合平台的引入并不是舍弃自主研发,而是让用户通过适当的整合,可以专心于自己擅长的应用上,快速建立系统模型,缩短研制开发周期。 工业计算机论文:浅谈我国工业计算机现状与未来发展趋势 【摘要】当下,工业计算机再也不仅仅局限于工业自动化的领域,由于在通讯、网络、软件及光电的整合和应用下,并结合了消费电子、通讯、半导体及软件等应用,其扮演的角色越来越丰富多样化,并呈现出其定制化的设计特点。在自动化和信息化产业链中工业计算机占据着至关重要的地位,工业计算机不单是传统行业升级改造与"两化融合"的马达,更是"3C融合"与建设3G的主要硬件框架和基础平台。 【关键词】工业计算机3C融合发展 一、引言 工业计算机领域包括工业计算机整机、处理器板或嵌入式主板、数据采集板、通信板、功能板(如图像、视频、存储、运动控制、DSP等),以及一体机或HMI、机箱背板、周边设备、软件和应用系统。最早前,针对工业自动化中特殊规格及严苛的环境要求,工业计算机厂商设计特殊的主板、芯片、机箱、操作系统等,以满足特殊作业环境的需要。随着计算能力的提高,工业计算机日渐成为工业自动化的关键技术。 二、全球工业计算机发展概述 2.1工业计算机产业的飞速发展 近年来无线网络技术、信息家电、汽车、以及医疗等行业的蓬勃发展使工业计算机正越来越多的扮演着十分重要的角色,工业计算机产品在的需求和发展也变得更加旺盛而迅猛!工业计算机是工业自动化设备和信息产业基础设备的核心。传统意义上,工业计算机主要用于工业生产过程的测量、控制和管理,但今天已经远远超出工业程控制的应用范围,而是广泛应用到我们日常生活的各个方面。3C融合、三网融合、企业信息化加速进行,无论是信息产业基础设备、还是企业计算市场,对工业计算机的需求从来都未像今天这般为IT业所重视。工业计算机已经成为信息产业基础设备的核心,工业计算机已成为一个与信息网络融为一体、以人为中心的随时随地的服务平台。各种各样的工业计算机技术将无处不在新的工业计算机体系结构有更强的交互性和互操作性,同时也是多种信息系统的融合平台。最后,工业计算机将朝着创建一个开放、标准化平台的方向发展。 2.2中国工业计算机产业发展历史 (1)STD总线技术开创了低成本工业自动化技术的先河 工业计算机起源于20世纪80年代初期,其标志性产品是STD总线工业计算机。STD总线技术具有标准化、开放式、模块化、组合化、尺寸小、成本低等特点,这一特点深受传统型中小企业的欢迎。STD总线最早是由美国Pro-Log公司和Mostek公司作为工业标准而制定的,后被国际标准化组织吸收,成为IEEE961标准。1991年,由信息产业部电子六所牵头成立了中国计算机行业协会STDMG/P.R.C分会,在国内推广普及STD总线。由于其是机笼式安装结构,并且设计、开发、调试简单,得到了当时急需用廉价而可靠的计算机来改造和提升传统产业的中小企业的广泛欢迎和采用。 (2)开放标准造就了一个PC-based系统时代 1981年IBM公司正式推出了开放架构IBM PC机,其的出现震动了世界,并获得了极大成功。随后PC机借助于规模化的硬件资源、丰富的商业化软件资源和普及化的人才资源,于80年代末期开始进军工业计算机市场。从1997年开始,我国的工业计算机厂商开始进入IPC市场,促使IPC的价格不断降低,也使工业计算机的应用水平和应用行业发生极大变化,应用范围不断扩大,IPC的应用从传统工业控制向数据通信、电信等对可靠性要求较高的行业延伸。更为值得一提的是,IPC开创了一个崭新的PC-based时代,拉开了工业自动化和信息化技术走向开放平台的序幕。 3、迅速发展和普及的工业计算机 当时间进入21世纪,随着信息技术的快速发展,通信和计算的融合是大势所趋。计算机与通信技术的发展使独立的业务应用逐步融合为更易使用的、集成的业务应用,同时融合带来了一个新的契机,它必须是一个兼容并蓄的通用平台,在这样的基础之上有一个特点,就是一定要有一个开放的标准架构。这对工业计算机提出了更高的要求。工业计算机技术更是无处不在,它带来的是一个充满联网设备的世界。融合通信最大的设备挑战是可用性和功能开发缓慢等不利因素。提供全IP功能的通用平台可以支持业务差异化,整合内容和业务支撑系统,将复杂的网络简单化,提供最佳用户体验。 由于IPC构造和其连接器的缺陷,对于其散热和高可用性的问题很难从根本上得以解决,由此才诞生了新一代工业计算机CPCI,解决的是可靠性和可维护性问题。CPCI是PCI总线的电气和软件加上欧洲卡,CPCI技术的主要特点和重要性是具有在不关闭系统的情况下的即插即用功能,该功能的实现对高可用系统和容错系统非常重要。基于以太网的工业自动化系统提供了新的技术平台,ATCA的诞生恰恰赶上了信息产业链变革的机遇。 三、中国工业计算机市场概述 3.1工业计算机产业主要发展特点 (1)企业向自主创新的方向转变 经过多年的积累,我国的工业计算机企业正在经历着从中国制造到中国创造的转变。例如中国的一家本土企业自主研发了新一代工业计算机EPI,不仅解决了IPC工业计算机中所遇到的诸多问题,还能完全兼容PCI标准,具有开放性、良好的散热性和抗振性、高稳定性、高可靠性等特点,而且加工工艺容易,成本低,便于推广,已经成功应用于国产数控装置。 (2)工业计算机越来越被行业用户所接受 工业计算机产品和技术是属于中间产品,是为其他各行业提供可靠、嵌入式、智能化的工业计算基础平台。随着社会信息化的不断深入,国民经济许多行业的关键任务将越来越多地依靠工业计算机,而以工业计算机为共性技术和基础平台的低成本工业自动化正在成为传统行业升级改造的主流技术路线,中国的工业计算机厂商所受到的重视程度也越来越高。从数字家庭用的机顶盒、数字电视,到银行柜员机、高速公路收费系统、加油站管理、制造业生产线控制,金融、政府、国防等行业信息化需求不断增加,对工业计算机的需求很大,工业计算机市场发展前景十分广阔。 (3)市场的主要形态 工业计算机界不同于商用计算机采用大批量标准化的生产方式,在不同应用有不同的功能需求设计,企业需针对用户需要设计符合其功能需求及外观的产品。因产品复杂度较高,价格敏感度较低,毛利率较高,普遍均在30%以上,相较于商用计算机市场,仍处于蓝海市场。因单品数量少而小型供应商多,呈现长尾市场特点。 (4)工业计算机走向服务化 值得注意的是,近年来国际厂商提出了一个新的概念:预集成平台或整合平台。它是在工业计算机技术发展的基础上继续向产业链下游发展的结果。国际厂商不再把自己仅仅看作是工业计算机的供应商,而是针对用户的某一个项目或装置的开发,从系统方案的制定开始,包括部件集成、硬件采购、软件配置、现场调试、直到验收,全过程都由其承担。它们既是方案供应商,又是产品供应商,还是系统集成商。这种做法既可以进一步满足用户的要求,同时也可以解决工业计算机厂商目前价格过于透明,利润率降低的问题。但是这将要求厂商对应用行业技术发展走向、目标系统的设计要求、产业链上下游产品技术发展、不同类型模块的功能和性能都要十分了解。这对国内工业计算机企业的技术能力、市场能力、产业链支持提出了更高的要求和挑战。 四、结语 中国工业计算机市场竞争虽然激烈,但格局基本稳定,即使在全球金融风暴的阴霾中,中国工业计算机市场依然将保持较快增长。不论面向工业控制的传统IPC市场,还是面向公用设施和金融电子等新兴领域的嵌入式计算机,国内企业与台湾品牌占据市场主导地位;在面向铁路车载和航天军工的抗恶劣环境工业计算机、以及构成工业计算机系统的数据采集板和功能板方面,国内企业与国外品牌同台竞争,面向工业控制的传统IPC市场作为我国工业计算机技术的发源地,一直是工业计算机的主战场。这类产品产量大,应用领域最广泛,是服务于传统产业升级与现代服务业的主力军。 工业计算机论文:试述工业计算机控制系统的组成及应用 摘要:工业生产过程进行计算机控制是提高产品质量、降低成本、 减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。 关键词:工业计算机控制系统应用 在工业自动化体系中,一个重要的角色就是工业控制计算机,即IPC,或者叫产业PC。工业生产过程进行计算机控制是提高产品质量、降低成本、减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。工业生产过程的计算机控制系统,随着计算机的进步、工业生产工艺过程控制要求的提高和生产管理的完善而不断发展。 一、工业计算机控制系统的组成 工业自动化体系主要包括工业自动化软件、硬件和系统三大部分。作为20世纪现代制造领域中最重要的技术之一,工业控制自动化技术主要解决生产效率与一致性问题。自动化系统与计算机信息科学的紧密结合,给工业生产过程带来了新的技术革新。 工业计算机控制系统(CCS)是应用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。计算机控制系统由控制部分和被控对象组成,其控制部分包括硬件部分和软件部分,这不同于模拟控制器构成的系统只由硬件组成。计算机控制系统软件包括系统软件和应用软件。系统软件一般包括操作系统、语言处理程序和服务性程序等,它们通常由计算机制造厂为用户配套,有一定的通用性。应用软件是为实现特定控制目的而编制的专用程序,如数据采集程序、控制决策程序、输出处理程序和报警处理程序等。它们涉及被控对象的自身特征和控制策略等,由实施控制系统的专业人员自行编制。 目前工业计算机控制系统按结构层次基本上划分为:直接数字控制(DDC)系统、监督控制(SCC)系统、集散型控制系统(DCS)、递阶控制系统 (HCS)和现场总线控制系统(FCS)等几种,其中DCS是融 DDC 系统、SCC 系统及整个工厂的生产管理为一体的高级控制系统,该系统克服了其他控制系统中存在的“危险集中”问题,具有较高的可靠性和实用性。但是,为了进一步适合现场的需要,DCS 也在不断更新换代,近年来,集计算机、通信、控制三种技术为一体的第五代过程控制体系结构,即现场总线控制系统,成为国内外计算机过程控制系统一个重要的发展方向。 二、计算机控制在工业自动化的设计和应用 工业生产过程中广泛应用了工业控制自动化技术,来实现对工业生产过程实现检测、控制、优化、调度、管理和决策,以达到提高产品品质和产量、降低生产消耗、确保安全等目的。那么如何实现工业计算机控制呢?现在介绍设计思路如下: (1)计算机控制系统设计的一般步骤 计算机控制系统的设计,随被控对象、设备种类、控制方式等的不同而不同,但系统设计的基本步骤大体类似,一般包括系统设计分析、确定控制算法、系统总体设计、硬件设计、软件设计以及系统调试等。下面分别作一些介绍。①确定控制方案:开环?闭环?单环?多环?DCC?SCC?DCS? ②确定系统的构成方式:要求高:工控机;要求低:单回路控制器、低档PLC或总线式工控机。③现场设备选择:传感器、变送器和执行器型号和类型的选择 (2)确定控制算法 控制算法的选择非常重要,它的好坏关系到整个控制系统的成败。注意点:① 所选择的控制算法是否能满足对系统的动态过程、稳态精度和稳定性的要求。② 各种控制算法提供了一套通用的计算公式,但具体到一个控制对象上,必须有分析地选用。③ 当控制系统比较复杂时,其控制算法一般也比较复杂,使整个控制系统的实现比较困难。合理简化,再完善。 (3)系统硬、软件的设计 在计算机控制系统中,一些控制功能既能用硬件实现,也能用软件实现。因此在系统设计时,硬、软件的功能划分应综合考虑。硬件速度快、可减轻主机的负担、但要增加成本;软件可以增加控制的灵活性,减少成本,但要占用更多的主机时间。①硬件设计:包括输入、输出接口电路的设计,输入、输出通道设计和操作控制台的设计。 要设计出硬件原理图、印刷电路板、机架施工图等。②软件设计:硬件设计好了后,系统的功能主要依赖软件。要绘制程序总体流程图和各功能模块流程图,编制程序清单,编写程序说明。 (4)系统调试 系统调试包括系统硬件、软件分调与联调,系统模拟调试和现场投运。调试过程往往是先分调、再联调,有问题再回到分调,加以修改后再联调,反复进行,直到达到设计要求为止。 (5)工业计算机系统的维护 提高计算机控制系统的可靠性和可维修性的常用方法:a 提高元器件的可靠性;b 采用冗余技术;c 采取抗干扰措施;d 采用故障诊断;e系统的恢复技术;f 软件可靠性技术。 总之,工业计算机控制系统应用总体思想具备:①系统操作性能好,硬件和软件要使用方便和维修方便;②可靠性高;③通用性好,便于扩充;④实时性强;⑤设计周期短、价格便宜。至于具体的系统设计和总线类型的选择由于篇幅原因不再详述了,感兴趣的读者可以查阅相关资料进行学习。 三、工业控制计算机在工业自动化中的重要意义 工业控制计算机技术是开放式的系统,其高可靠性、易用性方便了工业环境的使用。并且在其基础上发展起来的网络化和现场总线技术又进一步促进了工业自动化的发展。工业控制计算机可谓是工业自动化发展的源动力。并且系统可以显著提高企业的生产效益,节约运营成本,使生产企业得以实现深层次的信息化,对企业管理提供准确可靠的参考,使企业得以取得最大的效益,赢得发展先机。目前,工业控制自动化技术正在向智能化、网络化和集成化方向发展。随着电力、冶金、石化、环保、交通、建筑等领域的迅速发展,工控机的市场需求将会越来越大,工控机市场发展前景十分广阔。
计算机控制论文:计算机控制技术在智能建筑自动化的作用 摘要:智能建筑物可以解释为把计算机应用技术同控制技术配合网络技术以及建筑艺术紧密结合在一起的科学成果。目前智能建筑是发展一个国家,一个地区科学技术与经济水平有力整体体现智能建筑水平是城市现代化发展水平的重要标志之一。计算机控制技术在该领域起到协调各个子系统,检测、协调、控制其它智能设备的作用。 关键词:智能建筑物;控制技术;自动化;计算机 前言 智能建筑是“将计算机技术”“控制技术和网络技术”和“建筑艺术”等综合技术的产物,目前智能建筑的规模,已经是一个国家或者是一个地区科学技术以及经济水平的良好体现,智能建筑的发展水平是城市现代化水平的最显著标志之一。伴随着信息时代的来临和信息产业的勃勃兴起跟随着人们对生活环境,居住条件要求地不断提高。建筑智能化的理念现己深入到了建筑物的灵魂中,并成为了衡量现代科技价值的“金标准”。建筑物的智能化成为了提高居民生活条件。是城市未来发展的主流方向。现今“物联网时代”已经到来,智能建筑的每个“子系统”将向着大规模、分散控制以及集中管理等方向发展。一般,智能化建筑中大多包括有多个子系统以及诸多设备的互联。于是就要通过对信息的综合和资源的利用,以便来统一协调监视“智能建筑”的状况便显得非常重要。通常一般情况下,每个分系统大多都选自不同的生产厂家所提供的;在“数据类型”“接口种类”和“信息储存方式”等诸多方面都很难答到共通。因此可能会严重影响了子系统在物理层面上以及功能上的互操作性以及开放性,为整栋智能楼宇的综合信息采集造成了非常大的困难。网络技术的不断进步,对建筑物内的信息监测的方式也不断更新,先已在经不再单纯是客户与服务器之间的资料信息共享。现在可以对系统监控或远程控制监测等诸多方式也日渐成熟。并且已经成为了系统当中非常必要组成部分。 1智能建筑的功能 一个可以被有效控制利用各种资源的建筑才能成为智能建筑,还需要具备有关的系统运营环境。同时生态系统上应满足能源与服务还有排污的综合需求,实现各个层面的协同运行和有机的结合。智能建筑的‘计算机控制技术’在建设设计最初时,应考虑到4个其最基本的功能: 1.1能源的管理 通过使用设计能源监控与管理的方式来达到有效节约能源的目标,减少其建筑物在周期内的资源消耗与浪费同时提高了建筑物的利用率。 1.2空间的管理 优化控制空间结构,掌握了解空间的使用等情况,合理分配不同应用空间提高空间使用率。 1.3设施的管理 掌握控制建筑物内各不同功能,不同类型设备运行的情况,并可以实施有效的管理利用,有效的延长设施使用周期。 1.4服务的管理 建筑的智能化应尊徐恩这以人为本的原则并不断地为住户提供具有一定个性化的优质服务服务,从而达到满足提升不同用户对生活的感受。但也不许考虑到降低用户的使用成本。 2供电 建筑在只能化的过程当中需要使用很多不同的应用设备来为其提供具有一定相当的针对性、个性化的智能服务。所以,为其提供保障的自动化装置与自动化办公设备以及通讯等,都会给供其共电保障、用电提出了难题。因此进行智能的建筑物内的供电设计时,必须应该要对供电系统中安全性与可靠性及稳定性还有灵活性加打重视。由于智能建筑物中的用电设备较多,用电负也荷比较大,进行设计时需要对其负荷进行分析评估,并对负荷的级别,进行合理划分。必要时可以根据设备需要的用电情况,个性化的具体选择所供电的系统,最大限度的避免造成浪费。同时应要考虑到供电的可靠性以及电源质量的要求,根据用电负荷,动态的确定其针对性个性化的供电方式。 3照明 照明系统的智能能化,不但可以保障建筑物内使用者的安全,也既要满足其基本生活。又要能应该具备或者达到其环保与外观的需要。智能化的照明系统应用原则为“安全与经济和适用与美观”的并存。安全是任何系统的绝对必要最基本的条件。要通过正确选择灯具的种类、安装的位置安装数量与灯具功率还有照度控制等方面。进行合理设计,提供生活与工作舒适的光度。一方面,要通过采取先进的采光技术,从而发挥照明系统地实际效益。在保障照明效果基础上减少费用开支。另一方面,要从我国实际电力供应与设备生产的水平出发,选择合理照明设备,来提升智能建筑中的照明系统的经济性。体现建筑内的空间立体感与装饰表现感,要注意色彩的协调,同时要避免出现眩光,根据工作与学习和生活的需要给予合理布置照明的亮度。 4计算机辅助系统集成化 4.1集成化服务程序 主要的功用是把,自动化的各种不同用途种类的办公设备互通互用的问题,实现信息共享。它主要负责完成,从每子系统应用的服务器上采集相关数据且同时向子系统下达相关控制指令,且实现与各个子系统之间的联动和控制功能。因此,此部分是,‘计算机控制技术’在‘建筑自动化应用’智能化的过程中的系统中关键所在。 4.2Web应用程序 大多采用B/S模式设计为主,主要是为了实现信息集成化,方便管理以及应用和在开发。Web服务器使用“Windows2003Server”操作系统,开发维护工具采用“MicrosoftVisualStudio2005”;以“C语言”为开发维护语言,配合数据采集与设备监控和故障诊断还有趋势曲线以及综合智能判断等,图文一体显示的人机交互功能。智能建筑是将“建筑技术”与“计算机应用技术”“网络通信技术”“和“计算机(控制\监控)技术”等多种技术集成的载体。,必须重视各个自动化设备之间地集成配合。自动化设备的集成化的是为了:搭建建设智能化的应用管理,通过对自动化化设备的自动控制把“信道通信技术”、“安全防范技术”以及“多媒体技术”等进行整合,从而达到实现智能化的目的。 5总结 智能建筑在计算机控制管理系统是把在不改变原来的自动化设备基础之上,将建筑内个各种不同应用设备网络控制与构建网络的每个应用程序。对独立的应用设备高度集成。进而形成更高的自动化综合监控与智能化的管理系统,从而就为建筑内得用户搭建了更高级的服务平台。“计算机控制技术”在智能建筑自动化应用系统的核心就是要实现不同应用设备的综合运用。必须要解决各个层面的设备、数据互访,改变各个层面设备的独立运行状况。实现自动化设备系统之间的联动控制。提高其运行的效率;在信息共享中心将数据分析后进行诊断,最终达到能源的最优化和维护设备安全平稳运行的重要目的。 作者:邹平吉 单位:兰州职业技术学院人事处 计算机控制论文:工业自动化控制中计算机控制技术的运用 摘要:伴随着时代的进步和科技的发展,工业生产已经逐渐摆脱了以人力、机器为主力的生产方式,实现了自动化和智能化产,减少了人力的工作量,也减少了生产成本,提高了生产效益。计算机技术和网络技术是实现现代化工业生产的技术保障,它在有效提高业生产效率的同时,也为工业的自动化和智能化发展奠定了基础。该文在简单概述自动化技术和计算机控制技术的基础上,分析了计算机控制系统的工作原理以及运用的特点,并重点论述了工业自动化控制中计算机控制技术的运用。 关键词:工业自动化控制;计算机控制技术;应用路径;网络技术 在市场经济快速发展的今天,工业企业面临着巨大的市场竞争,因此,对于工业制造企业而言,如何在确保产品质量的基础上,最大限度提高企业生产效率,已经逐渐成为了工业制造企业所普遍面临的难题。工业自化已经成为了行业发展的趋势,而计算机控制技术则在其中发挥着重要的作用,NC、PLC等先进技术的使用成为了计算机控制系统在工业自动化控制中应用的键,其自身的发展也逐渐向着精密化、灵活化、开放化的方向发展。 1工业自动化技术概述 石油、石化、建材、冶金等都属于工业生产,它所涵盖的范围广泛,可以是指一台生产的设备或是一条生产线,也可以指一间厂或是一家企业。在工业制造行业中,工业自动化技术指的是一项综合性技术,它强调的是在综合利用计算机技术、电子设备、控制理论以及相关的仪器仪表的基础上,实现对工业生产制造全过程的动态化、智能化监测和控制。在这个过程中,实现对生产工艺的优化、生产资料的合理配置,并为决策者的决策行动提供参考,其最终目的是提高产品质量和生产效率,降低生产消耗和成本,减少对环境的污染。总体而言,工业自动化技术包含了三个部分,分别是硬件系统、软件系统和系统技术。硬件系统中包含了各项控制设备和仪器,以及执行命令的执行器等。系统技术则包含了各项集成技术,具体包括硬件集成技术、软件集成技术、软件和硬件集成技术等。而各类软件则属于软件系统,在工业自动化系统中,包括了管理软件、控制软件和测量软件等。这三个部分的内司其职,又相互配合,共同实现了工业的自动化生产和控制。将自动化技术应用于工业生产制造行业,对提高企业员工素质、提高企业生产制造能力具有重要意义,同时,这也是优化工业行业产业结构,避免“三高”的重要举措。 2计算机控制技术概述 计算机控制技术质是以计算机技术为核心的一项技术,其主要的目标是采集和控制生产过程中的各项参数,并以计算机硬件系统为依托,利用相应的控制软件,实现对工业生产过程的自动化控制。换而言之,工业自动化控制系统的实现需要以计算机控制系统为基础。计算机控制系统由软件控制算法、硬件系统和上位机操控软件三个部分构成。在这个系统中,计算机拥有高速的计算能力和数据处理能力,因此被运用于各项命令的执行,通过对被控对象的控制,达到工业自动化控制的目的。事实上,从很大程度上来说,对计算机的控制也需要借助一些辅助部件。上位机操控软件的主要作用是现人机的交互,其最大的作用在于实现程序和数据的输入和输出,同时承担数据库构建的任务,以便于实现对工业生产过程的控制,在发现异常状况时能够发出警报。在辅助工业控制系统运行过程中,计算机控制系统需要进行经常性的信息交互,通常情况下,信息交互能够采用有线通讯和无线通讯两种方式。总而言之,计算机控制系统的要目的一方面在于实现对运动过程的控制;另一方面是实现被操控对象的优化。 3计算机控制系统的工作原理 硬件系统和软件系统是计算机控制系统两个重要组成部分,要想实现计算机控制系统的控制功能,需要采取专门的数字、模拟转换设备。在实际工业自动化控制过程中,通常会采用实时控制方式,大多数控制过程计算机运行的可靠性要求较高,但是对其运算速度并无硬性要求,只强调其必须能够响应及时。计算机控制系统实现工业自动化控制的工作原理主要分为三个步骤:第一,数据采集。通过对被控制目标的瞬时值进行检测,实现对相关数据的收集,随后将相关数据传输至工业自动化控制计算机中。第二,实时决策。通过计算机中的特定软件,对所采集到的数据的状态进行计算和分析,根据预定的控制规则,执行下一步控制计划。第三,完成控制任务。计算机所做出的决策会发送给控制系统,控制系统以控制信号为依据,对相关任务进行分配,并执行相关的控制动作,完成自动化控制的任务。在实际控制工作中,三个控制过程不断重复循环,确保系统能够按照相应的要求进行工作,且能够处理一些设备自身和控制对象的异常情况。 4工业自动化控制中计算机控制技术的运用 工业生产过程中,计算机控制技术在自动化控制系统中的应用路径可从数字控制、可编程逻辑控制器、分布式控制系统、计算机传感器等五个方面进行分析。 4.1数字控制 数字控制(NC)是自动化方法的一种,指的是借助符号和数字等对工业生产过程进行编程控制,因此,也简称为“数控”。要实现数字控制,需借助专门的计算机设备,将操作命令以数字的状态发送给设备,使得设备能够依据原先设计好的程序运行。在数字控制系统中软件技术是核心和关键所在,对设备的自动化控制具有重要影响,良好的数字控制技术是提高设备自动化运行能力的重点。在诊断设备故障和设备维修的过程中,数字控制能够诊断出AI故障,运用计算机网络技术,还可实现远程诊断和远程监控。另外,通过已建立的数据库功能,还可对系统进行检修和维护,修复相关故障,并在漏洞扩大之前实现零件的更换,最大限度提高数控系统的安全性、可靠性和稳定性。 4.2可编程逻辑控制器 可编程逻辑控制器(PLC)从本质上而言是一台计算机,其主要是为工业生产而专门研发的。数字运算操作是其基础性工作,而编程存储器则是其核心,模型和数字是其输入或输出的主要方式,通过这种数字或模型的输入和输出实现对工业生产过程和机械设备的自动化控制。可编程逻辑控制器在被运用于工业生产制造后,其工作内容也被分为个部分,主要是数据采集和输入、命令程序的执行、结果的输出和刷新,这三部分的工作内容共同形成了一个扫描周期。可编程逻辑控制器工业自动化控制中的使用较为广泛,归根结底是因为其自身在性能方面拥有诸多优势。首先,它具有使用便捷、操作简单的特点。其次,它的功能较为强大,设施设备齐全,表现出良好的性价比。再次,它的运行可靠性高,能够适应各种不同的生产制造环境,且抗干扰能力强。最后,它具有维护和检修方便的特点,能够实现相关程序的在线修改。 4.3分布式控制系统 工业自动化控制系统中分布式控制系统从本质和功能上来讲,就是一个中型的计算机控制系统。这个分布式的控制系统,能够通过计算机技术实现对生产过程中相关数据的收集、处理和分析,进而实现对生产过程的控制。这种多级计算机控制系统的运用是以计算机运行速度的提高和微型计算机的使用为基础的,它的出现使得自动化技术中计算机控制技术的使用更加科学可靠,其出现和发展与计算机技术的发展有着密不可分的联系。集散型计算机控制系统的主要工作则是实现对自动化生产工程中相关数据的分析,并将分析所得信息反馈给计算机,在这个分析和反馈的过程中,中央计算机只负责系统的集中管理和分散控制工作,使得工业自动化控制系统工作的可靠性大大增强。场控器是分布式控制系统的基础,通常情况下场控器中包含了I/0部件,通过该部件分布式控制系统可实现对数据的采集和控制、执行,再经由人机接口,实现执行命令的,再通过网络通讯设备,实现对数据信息的传递。在现场控制器中,又包含了控制回路等,回路控制中的相关算法预先存储于运行内存中,在实际操作中,能够依据自动控制需求,进行组态。 4.4计算机传感器 在工业自动化控制中计算机控制技术的运用和实现需要依赖于网络通信技术、软件技术和传感设备的支持,在这其中传感设备发挥了至关重要的作用,它是实现工业自动化控制中自动化监测的重要条件。传感设备具有数字化、智能化、系统化和精密化的特点,其相关性能从某种程度上来说决定着工业企业自动化生产的产品的品质。计算机控制系统通过传感器的使用,实现对相关数据信息的收集和整理,进而获取设备运行的状态信息,实现对设备各项参数的动态化监测和控制,确保自动化控制设备运行状态安全,最终达到提高工业产品质量的目的。现阶段,计算机传感器的使用正处于发展阶段,在未来的发展过程中,其运行的可靠性和精确性都将得到有效的提高,最终向着更高级的智能化和更低的能源消耗方向发展,其综合性能将得到大大提升。 4.5自动化生产中的现场总线应用 现场总线指的是数字化通信的检测和控制系统,其被广泛运用于工业自动化制造行业中。现场总线拥有专门的处理器,将这个处理器与测量控制器连接后,可实现计算和通信的能力。它使用双绞线作为通信的媒介,能够实现计算机网络与测量控制器的多个对等连接,自动化生产的现场总线能够将分散的测量控制器变成网络探测的节点,实现联机式的自动控制。现场总线的使用为自动控制设备和系统之间的信息交互和数据分析提供了保障,再通过计算机网络的作用,能够第一时间发现设备运行的异常状况,并实现异常状况的及时排除,使得工业企业的自动化生产过程中信息沟通更加便捷。现场总线在信息交互、数据更新和信息显示等方面都表现出了强大的优势,因此,在自动化技术未来的发展中,现场总线技术的使用是其必然的发展趋势。 5计算机控制系统的应用特点 计算机控制技术在工业生产领域使用广泛,其运用涉及到网络通讯技术、传感技术、控制软件、自动控制技术等。近些年来,伴随着计算机技术和工业产业的发展,工业自动化控制中计算机控制技术的应用水平越来越高,其科技含量也越来越高,有效加快了企业的现代化进程,其应用的优势主要表现在以下几个方面: (1)开放性特点。相对而言计算机自动化控制系统具有公开性和开放性的特点,其开放性特点主要表现在能够实现所有设备和系统的连接,确保各项设备正常运转。在实际操作中,工业企业可根据自身的实际需求,选择接入的系统和设备,表现出极大的灵活性和便捷性。 (2)交互性和可操作性特点。计算机控制系统中的各项设备能够相互连接,共同构成一个数据传递的系统,因此,在这个系统中各项设备是可以相互替换和代替的。 (3)智能化特点。计算机控制下的自动化系统的总线具有智能化的特点,现场总线通过传感设备,能够实现对现场各设备的分析和监控,并在此基础上,实现对设备的自动化控制,确保其能够实时监测设备运行状态,及时处理系统故障。 (4)精确性高。相对于一般调节器而言,计算机控制系统具有超强的数值运算能力,能够最大限度缩小和控制偏差,确保其控制精度不会受到元件老化、噪音等因素的影响。 6结语 总之,工业企业的自动化生产是一个复杂的过程,尤其是在这其中还掺杂了许多大型设备和先进技术的使用,大大增加了自动控制的难度。计算机技术在工业自动化控制中的使用,为其提供了强有力的技术支持,为其进步和发展奠定了基础,也为企业进一步降低生产成本,提高生产效率提供了可能。在未来的发展过程中,必须加强对计算机控制技术的研究,除了不断完善现有的技术之外,还应该加强对新技术的研发,使计算机控制技术能够更好地服务于工业自动化控制技术,促使我国工业产业健康、稳定、可持续发展。 作者:吴高杰 单位:装甲兵工程学院 计算机控制论文:计算机控制技术互联网论文 1集中控制与集散控制的分析 计算机控制技术发展初期,是以集中控制的工作方式进行计算机系统控制的。集中控制系统会建立统一的控制中心,由控制中心负责信息的收集、处理、加工等工作。如果集中控制系统出现了任何问题都能够及时发现,有助于企业及时制定科学合理的解决方案,系统的控制效率也因此得到了大幅度提升。集中控制技术主要是将信息的输入或输出作为控制主体的,主要包括信号采集、信号运算、信息处理及信息反馈、状态显示等工作内容,以上工作内容主要是通过IPC(一种工业控制计算机)控制完成的。IPC会收集温度、PH值、压力等相关数据,并通过接口卡来接受经过处理而得到的信号。集中控制技术具有一定的缺陷,一旦出现控制失误的情况就会使整个系统的运行都会受到某种程度的影响。而且,随着控制系统的日益复杂化,一台计算机已经无法负责控制多种信号的处理工作。为解决以上缺陷问题,以集散控制工作方式为主的计算机控制技术随之发展起来,集散控制又被称为分布式控制系统,根据功能的不同,集散控制又被分成了上位机与下位机,集散控制系统将通信作为系统的核心。整个系统的集中监视工作主要由上位机负责,而下位机则负责控制分布在各现场的用于分布控制的个体,集散控制系统的上、下位机通过通讯互联网进行信息传递,保持信息通畅。集散控制系统具有较高的安全性、有效性及可拓展性。但许多厂家为实现经营垄断常常采用封闭形式的集散控制系统,阻碍了集散控制系统的推广和发展。 2封闭集散控制系统到工业现场中线的发展分析 封闭式的集散控制系统缺乏较好的兼容性和开发性,系统存在无法共享信息的局限。为增强集散控制系统的兼容性和开发性,在构建系统过程中必须采用标准化、网络化的网络协议,工业现场中线技术随之发展起来。由该技术构建的工业现场总线控制系统可以确保工业现场中智能化仪器、控制器、执行机构设备之间保持信息通畅。整个控制系统按照总线方式有条不紊的运行着。工业现场总线控制系统采用的是开放式的现场总线协议,以该协议方式进行现场所有支线工作的协调工作,不仅可以降低投资成本、维护资金,该系统还具有操作简单、经济实用、工作效率高的显著优势,用户的功能需求也可以得到更好地满足。工业现场总线控制系统是一种开放的、互联的分布式系统。该系统将工业现场作为中线,通过收集中线中的信号或信息,并根据所收集的信息对其进行有效控制,将分散控制管理与集中控制管理进行了有效结合,将系统危险分散开来,实现控制分离。 3现场控制到企业自动化控制发展分析 以太网工业协议作为一种开放式的网络协议,实现了全方位的自动化控制。在计算机控制技术中引入互联网,有助于提升产品的安全系数和适用性。但目前,企业化基于以太网的自动化控制中存在着一个问题就是不稳定的网络信号,无法确保系统时刻保持在稳定的工作信号下。信息化工厂的提出是为了解决以太网不稳定问题。基于该技术下,系统将大量的数据进行转移,使信息的采集、传输和处理都能处于良好的环境中,最终实现信息的自动化控制,并提高控制效率。 4总结 基于互联网的计算机控制技术先后经历了集中控制到集散控制、封闭集散控制系统到工业现场总线控制系统、现场控制到企业自动化的几个过程,其技术越来越成熟、高效,计算机控制技术的自动化、智能化程度越来越高,为提高企业的生产效率、生产安全、产品质量提供了有力保障。 作者:党杰 单位:西安医学院 计算机控制论文:计算机控制中网络通信论文 1基于计算机的控制系统 在工业生产领域,计算机控制系统中包括了工业用计算机与各种工业对象。相较于普通控制系统,基于计算机的控制系统,包括了开环系统与闭环系统。现在,工业领域中主要采用闭环系统,主要是由于该类控制系统为一种最基本的控制方式。根据常用的计算机控制系统,其硬件主要包括了计算机、各种外设、输入和输出通道,以及各种工业操作台等。具体如图1中所示。根据控制系统所采用控制方式的不同,则可以将其划分成:操作指导控制系统、直接数字控制系统、计算机监督系统以及分级计算机控制系统等。 2基于计算机的远程网络通讯 在远程网络通信中,由于信息传输方向的不同,可以将该过程中所采用的通讯技术分为双工通讯、半双工通讯与单工通讯等几种类型。顾名思义,双工通讯就是通过比较复杂的通信结构与线路,确保通讯双方的信息都能够向着两个方向传送;而半双工通信则可以理解为信息虽然能够在两个方向传输,但是这种传输过程不是实时的,因为每次传输都只有单个方向的数据在传输;单工通信则更加简单,就是只有一个固定方向的信息能够被传送。在实际的应用环境中,远程网络通信中所采用的通讯方式主要为半双工方式,也就是人们常说的四线制传输方式,而在不同计算机之间的通信中,则主要采用单工通信方式,这样,就可以在满足各种实际要求的情况下,使得通信系统中所采用的线路能够得到更大程度的简化。在基于计算机的远程网络通讯系统中,其硬件构成根据不同的功能主要包括计算机终端、网络主机、各种网络数据交换设备、网络数据传输线路等。 在这些硬件设备中,计算机终端的作用主要为对各个企业用户的网络数据通讯量和信息规模等进行控制;数据交换设备则可以实现对各种网络传输数据的分类、归档、处理与存储等操作过程;在网络主机中,则又可以具体分为微型计算机和小型计算机,其中,我们常用的计算机可以作为微型计算机来使用;网络数据传输线路又可以划分成多种不同的线路,比如常见的电话线路、光纤线路以及微波线路等,在这些线路中,人们最常用的就是光纤线路,这主要是由于光纤的速度非常快。在整个网络通讯链路中,计算机终端、主机等硬件设备,主要通过数据传输线路完成下路连接,而各种终端设备则需要通过数据交换设备来接入网络,接着,远程网络通讯系统各种计算机终端,则能够通过实现制定的网络协议来实现对网络终端的控制过程。对于基于计算机的远程网络通讯系统中所采用的连接方式,根据现代计算机网络技术的发展现状,可以划分为分支式、多路复用、集线式以及点到点等多种方式。在这几种方式中,点到点方式最为常用,因为这种连接方式主要以计算机为核心,然后再通过各种传输线路和数据交换设备来实现网络数据的交换与传输。 3计算机网络通信的发展方向 3.1朝着网络化方向发展。在现代计算机技术和网络技术发展的双重推动下,各种基于计算机网络的控制系统得到广泛应用,且应用范围和规模也不断扩展,给传统回路控制系统中所展现出来的特性造成了根本性的变化,主要是在网络技术推动下,逐渐形成了控制系统的网络化发展趋势,而这也是现代网络技术的成功应用所带来的必然结果。基于现代网络技术,可以将网络中的各种接口连接到仪表单元,从而使得网络化条件中的仪表单元具备了直接通讯的能力。正是由于网络技术的推动,才使得网络能够逐步延伸和发展到各个控制系统的末端,然后在与原有控制系统的结构相结合的基础上,则可实现从控制任务的最基底层,到实现整个调度工作的最高层之间的网络优化与连接过程。对于整个控制系统中的各个仪表单元,其可以作为控制网络中的最小实现环节来使用,而这些仪表单元的网络化则是在对这些仪表单元的数字化的基础上才完成的;在完成原有仪表单元的数字化之后,才能添加必要的网络通讯单元,从而构成完整的总线系统。在现有的网络化控制系统与现场总线控制系统中,整个控制过程的实现与完成已经不再仅通过传统意义上的控制系统来执行,而是通过各种仪表单元在对各自工作独立完成的及基础上,进而通过网络来实现不同单元之间信息交互,最终完成程序和应用环境所赋予的各种控制任务。 3.2朝着扁平化的方向发展在各种功能不同的网络结构中,特别是在基于分布式的计算机控制系统中,整个控制系统可以通过网络来划分成不同的层次,进而将计算机通过网路来连接。考虑到在网络中所存在的不同层次之间的独立性,信息在网络交互过程中,将会受到计算机的影响,这也是信息或者数据在网络交互过程中,需要考虑的一些问题。同时,由于分布式控制系统的网络本身所体现的数据结构的封闭性,会给不同厂家产品的交互带来影响。 4结束语 基于现代计算机技术的控制技术得到了飞速发展,各个领域对控制系统所体现的控制技术水平的要求也逐渐提高,使得现有的控制技术水平朝着更高层次的方向发展。文中通过对计算机系统结构中控制系统的简介,阐述了常用计算机控制系统的构成和组件,对控制技术在网络通信中的应用进行分析。 作者:孙福成 单位:甘肃畜牧工程职业技术学院 计算机控制论文:油脂生产领域中工业计算机控制系统的运用 摘要:根据油脂加工工艺要求,选取了基于WinCCV6.2的上位机和S7-300系列PLC控制器构成的工业计算机控制系统进行结构设计分析和功能模拟。针对该控制系统在过程控制、实时监测、数据记录和查询功能进行了验证。结果表明:采用工业计算机控制系统大大提高了油脂生产过程中的自动化水平,实现了油脂生产过程的集成化和柔性化,对于保障油脂产品品质和工业生产安全意义重大。 关键词:油脂生产;工业计算机;自动控制;PLC 近年来,油脂市场需求不断扩大,油脂产品竞争日益激烈,技术也在不断的发展,传统以单一自动控制的技术手段已经不能满足大型油脂加工工厂的技术要求。当前,基于大中型集散计算机控制系统(DCS)结合可编程控制器(PLC)的工业计算机控制系统在电力、石油、化工等领域获得了广泛推广和应用[1]。但油脂行业的生产管理依然还是以PLC控制系统为主[2]。采用工业计算机控制系统将分散的控制室集成到一个主控台上进行管理操作,实现了油脂生产过程的集成化和柔性化,在提高产品质量,降低能源消耗的同时,改善了生产者的工作环节和劳动强度,对于保障油脂工业安全生产的意义重大[3]。因而,基于自动控制技术的工业计算机成为各油脂加工厂提高市场竞争力、降本增效的重要手段,并成为衡量现代化油脂企业的一个标志。 1油脂生产工艺流程 现代油脂制取工艺一般包括:对油料除杂、去皮、破碎、分离、烘干等预处理,为油脂的制取提供满足出油率要求的料坯;利用压榨技术(一次压榨法、二次压榨法、预榨浸出法、冷榨法)得到毛油;对毛油进一步精炼加工,得到符合质量标准的成品油。该制备过程中,若采用传统的人工控制,或者基于单一局部的控制技术很难满足现代化油脂大规模生产需求,如在油脂生产尾气压力、浸出器存料箱料位、毛油液位等关键点调节中[4],利用操作经验或单循环回路控制技术很难达到工艺要求。而通过组态软件设置PID智能自控模式,利用PLC主控器对关键点的全自动控制,能大大提高传统单回路控制的关联性和可靠性。 2工业计算机控制系统结构分析 工业计算机控制系统即利用工业控制软件和上位机组态软件,结合系统设计人员工业控制经验、系统软件水平和现场操作人员实际工作经验来达到油脂生产的自动化管理和控制效果。整个油脂制取工业计算机控制系统由上位机监控系统和下位机控制系统组成(见图1),通过上位机接口向设备发出指令,利用PLC进行系统数据信息和指令的采集和控制,在人机交互界面上动态显示系统运行状态信息。 2.1上位机监控系统 油脂制取自控系统中,上位机监控系统是用户和计算机间的交互点。监控人员通过交互性的人机界面实现对整个生产现场的实时监视,一旦出现异常,系统发出故障报警,满足操作人员对系统的控制。同时,操作人员通过上位机监控系统与PLC、系统设备进行信息交流,向PLC、控制设备发出指令,PLC也可利用通信模块将设备运行数据信息反馈给上位机,从而满足监视人员对现场工况的实时了解和数据查询、归档。 2.2PLC控制器 油脂生产工艺现场环境较为恶劣,存在较大干扰信号,为保证控制系统的可靠性和安全稳定性,采用PLC作为整个油脂生产流程的核心控制部件。PLC执行压力、温度、液位、流量等仪器设备现场信号的采集,阀门的启闭,各电机设备启停操作。现场采集的模拟/数字信号通过内置通信模块实现与PLC的数据交互,满足对油脂生产的自动化控制。图3为采取循环扫描工作方式的PLC流程图,一次循环扫描将实现对输入/输出信号的采集和刷新。 2.3PLC与上位机通信系统 PLC与上位机以及PLC与执行机构、测试仪表等的数据传输是保证信息传输和指令下达的关键。油脂生产中常见的通信方式有串行通信、现场总线、多主站通信、工业以太网等几种类别[5],本文针对SIMATICNETCP343-1通讯卡进行功能分析。采用自备处理器的SIMATICNETCP343-1通讯卡,能有效缓解中央处理器的通讯任务[6]。CP343配备的RJ45接口能够连接工业以太网,能同时独立处理工业以太网上发生的数据拥堵情况,从而保证油脂生产过程中庞大的数据采集量和下达指令能得到及时响应,满足远距离、多用户的访问连接。集成S5在通讯方面的兼容器,在不需要编程器的条件下进行现场调试,满足了油脂生产过程中复杂环境下设备维护更新的灵活性。 2.4PLC的I/O资源配置 PLC的I/O配置要满足现场传感器、一次仪表和现场控制设备相连接,便于数据信息的传输。根据油脂生产工艺特征和现场工况,现场信号包括对罐体液位、温度、压力检测信号,电机、油泵启停信号,电磁阀、流量阀、蒸汽阀的开度调节信号,蒸汽流量、温度调节信号,变频器频率调节等,因此整个系统应设置多路数字量输入/输出信号和模拟量输入/输出信号。 2.5现场设备和仪表 现场采集设备和仪器主要是针对油料预处理、压榨浸出、精炼等操作过程的温度、压力、料位和流量进行数据采集和控制,采集现场温度、压力、料位等模拟信号或数字信号,如压力变送器、温度变送器、速度变送器、雷达式料位器。系统的执行机构和电子元件,包括各类气动、电动调节阀门,蝶阀、变频器等,通过布置在设备上的仪器来采集变化的信号。 3系统的功能模拟 油脂生产中工业计算机控制系统控制对象包括了现场各类电机设备启停,各类阀门启闭;各储存罐液位控制等。交互界面上显示对象包括各储存罐、管道、阀门的温度、压力、流量等元素。通过界面监控各阀门开关、储存罐参数的变化,并调取变量的历史曲线等。交互系统画面组成包括主操作界面、监控界面、系统报警界面、数据浏览界面等。操作人员通过鼠标和键盘执行各项操作任务,并在不同画面之间进行切换,监控各运行程序的具体情况。组态软件通过现场I/O设备获得各系统的实时数据,对数据进行加工后以图像形式在显示终端显示,另外,根据操作指令和组态要求将输入指令传输到对应的I/O设备,控制执行机构改变运行参数或运行方式。对需要存储的数据写入到历史数据库中,当接收到历史数据的查询指令时,将从数据库中调取数据在终端显示。当设备运行触动报警值时,系统以图像、声音的方式反馈给操作员,同时存取报警信息,以备缺陷的反馈追踪。 3.1运行状态的实时监测及显示利用控制系统 对设备实时运行状况进行监控,对脱溶机、提升机、负压尾部风机等重要设备进行状态监测,一旦出现异常状况,传感器接收故障信号并通过控制器进行处理,系统人机界面发出声光报警,控制系统自动改变运行方式或运行参数调整来避免故障的扩大,与此同时,通知现场人员迅速采取措施进行调整。油料预处理阶段,通过工业计算机控制系统来实时监控油料储存仓。利用安装在料仓底部的料位传感器保证油料的正常供应,确保油料的正常损耗率以及最大限度避免由于空仓而造成的效率降低问题。同时,监控设备上的显示屏显示各电机、泵、阀门的运行工况,便于操作员针对工况做出预判,避免可能存在的故障发生。 3.2运行参数的调整 通过PLC主控制器设定温度控制范围,对参数报警值和报警记录设定;对系统压力、真空度控制值和变化曲线设定,对参数变化范围和报警值进行设定;对系统流量值进行设定并监控等。油脂制取过程中浸出器内部需维持一定的负压避免溶剂挥发而出现事故,要求浸出器存料箱和落料斗料位维持一定高度;为满足工艺要求,提高脱溶效果,要求蒸脱机料层稳定在一定高度范围;为保证第二蒸发器的温度值,避免温度过高或过低而造成的翻罐或不利于混合油蒸发的问题。利用工业计算机控制系统控制浸出器负压、蒸脱机料位、蒸发器温度,有效解决了人工控制存在的误差,满足了工艺要求。通过布置在设备上的测量容器负压、料位、蒸发温度,经过信号处理传输到控制器,控制器根据预先设定的参数对信号进行比较分析后,向电气执行元件发出指令调整运行方式,保证运行参数在设定范围内。 3.3历史数据的查询系统 实时显示和记录现场监测数据,并提供设定时段的数据报表打印功能。各设备的瞬时负荷值、设备故障时间、报警响应、故障参数的时间报表,生产过程的压力、流量、蒸发量等状况报表,结合人机交互界面提供选定参数的历史曲线,生产打印报表[6]。系统数据库存入各类参数信息,以便后续统计分析。工业计算机系统能够实时反映设备和工艺的运行数据,并及时将数据信息自动保存。一旦发生故障,操作员可通过应用界面调取相应时间点的参数信息,对故障进行分析和调整,保证安全生产需求和工艺品质标准。因此,相较于传统的人工摘录记事本的文本记录方式,采用计算机自动控制系统提供的数据记录和故障分析工具,提高了实时监测效率,且避免了人工记录和时间的制约。 3.4传动装置的启停控制 根据油脂制取工艺,在组态软件的支持下,通过交互界面实现对设备的启停控制,并对设备过流、过载、空载、故障停车控制处理,结合设定的逻辑控制单元和报警设置对生产过程进行全面跟踪监控,满足工艺需求。在浸出工艺中,负压蒸发中的尾气风机对真空度的要求非常高,尾气风机转速过高,则容易带出溶剂,转速过慢,则真空度下降,压力可能转为正值,影响安全生产。采用人工控制难度较大,而通过工业计算机控制则能很好解决。利用安装在尾气风机上的压力变送器获得相应的真空度信号和压力值,控制器对接收到的信号对比分析,向变频器发出指令,改变风机的转速,保证尾气风机压力和真空度保持在微小负压范围。 4结束语 随着生产力的发展,科学技术的进步,油脂加工行业所面临的市场竞争也愈发激烈,具备先进的加工工艺、优良的设备配给,卓越的自控系统将是油脂加工企业实现大吨位高度集成生产链的追求目标,基于PLC可编程控制器结合大中型集散计算机控制系统(DCS)的工业计算机控制系统,对油脂生产加工全过程进行工艺监控和信息管理,符合现代化油脂加工厂家的自动化控制理念,也是提高油脂生产品质的必然趋势。 作者:徐毅 单位:西北政法大学 计算机控制论文:网络与通信技术在计算机控制中的作用 摘要:随着先进的生产力的不断发展,信息化时代成为了时展的大趋势。信息化时代主要以网络信息技术为主体,是以创造知识与开发知识为首要目的。如今,网络与通讯技术已经成为现代社会发展的重要手段,它在计算机的领域中起着非常重要的作用。本文就对网络与通信技术在计算机控制中的运用进行分析阐述。 关键词:网络与通信技术;计算机控制;运用 在现代科学技术不断更新换代的社会里,全球的通信技术迅猛发展,在全球信息化的大潮流中,光线通信、广播电视网、国际互联网、电话网等通信互联网的建设也不断得到技术上的革新,网络人性化发展的趋势越来越明显。通信技术与网络成为了社会快速发展的基本要素,也为推动经济的发展做出了巨大的贡献。接下来就结合网络与通信技术,谈一谈在计算机控制中的运用。 1通信技术与计算机控制技术的有效结合 在计算机控制技术中,有一种技术是将通信技术与计算机网络技术两者完美地进行了结合,那就是今天所说的现场总线技术。可能大部分的普通群众对现场总线技术并不是很了解,不像以太网这些网络计算机技术一样,因为现场总线技术通常只是被用于微机化的测量与控制的设备方面,以及对生产现场进行一个有效的信息传输,目的是能够在建立一个高效开放的监督生产过程的信息数字化传输系统。现场总线技术具有很强的稳定性,对信号的抗干扰能力也很强,因为它主要是通过数据传输的方式进行基带传输,这样会使它的功能模块就被分解成几个部分,这不仅会增加它的性能方面的安全性,还能为以后的后续维护工作的实施提供了很大的方便。现场总线技术的技术是比较成熟和完善的,但是也会存在着不足的地方,那就是在传输数据的时候速度会较慢,以及一旦出现问题会因为总线比较复杂而导致问题不易找到和控制。 2网络技术在计算机控制技术的具体应用 网络技术在计算机控制技术的应用中最广泛和典型的就是以太网的应用。以太网在计算机控制技术中具有明显的应用优势,因为以太网的通信传输的速度非常快,而且网络成本的费用非常低,所以它的应用范围是非常广的,自身条件也不存在现场总线的标准复杂的问题。所以在普通家用和办公的计算机控制中,以太网比起其他的网络在计算机控制的应用中能够更好地实现通信和网络的信息传输以及资源共享。以太网是最具有市场发展的潜力的,它甚至还涉及到了工业领域上,它的兼容性的强大使信息在传输过程中不容易受到其他因素的影响。其中,以太网存在的缺点就是以太网在安全性上不如现场总线技术可靠。所以,在现实生活中的实际应用,人们常常会将这两种技术在计算机控制中进行有效融合,使它们之间能够更好地取长补短,各自发挥优势,以达到网络通信效率的最大化。 1、网络通信技术在计算机控制中的运用网络通信技术在计算机控制中的运用具体体现在人们的日常生活中,例如人们可以通过手机、计算机等终端设备对计算机的图像与信息数据进行保存与读取,可以提高资源的有效利用率,还可以加大网络信息的共享资源的效益,继而大大提高了信息的流通,使人们更加快速、方便地在一定时间内就能获取到有用的信息资源,节省了许多资源成本的消耗,提高了人们的生活水平与工作效率。 2、教学方面的运用网络通信技术还对教学方面有着非比寻常的重要性,对于教学改革来说,起着强有力的推动作用。教师可利用计算机网络技术对学生进行授课,借助网络通信技术还可以与学生进行视频远程教学,这样的教学途径改变了传统的教学形式,教师与学生不必局限于必须面对面地上课才能传授和接收知识,通过网络通信技术在计算机控制技术方面的有效运用,师生之间可以进行高效率的教学模式,不仅可以缩短多余的时间,还可以为教师与学生双方提供庞大的资源库,教师拥有大量的资源方便索取,学生这方面也拥有着海量的学习资源可以提供挑选,有效地实现了师生之间的资源共享,也为师生提供了便捷有效的教学途径。网络通信技术对于我国的教育可谓是创造了一个新的发展空间,同时也是扩大了文化教育与素质教育的覆盖范围。 3、气象方面的运用在气象预测上,通信网络技术更加发挥着重要的作用。通过通信网络技术进行对天气的卫星探测,能够更加及时、更加准确地将气象的变化情况通过计算机控制技术的传播。例如可以通过电台技术、广播技术以及电视等终端设备将天气预报传送到人们身边,有效帮助人们对未来天气做好预防工作,对于恶劣天气的预测,可以有效提醒人们提前对自身进行一个保护措施。网络与通信技术在计算机控制中的运用,对社会甚至是世界的发展是必不可少的,甚至还会呈现出越来越重要的趋势,因为它可以使国家与国家之间的文化、经济、政治等方面进行便捷有效的交流,使国家之间的资源进行互通有无,促进了世界各国的合作与发展。 作者:唐晓旸 单位:河北省任丘市华北油田第三中学 计算机控制论文:计算机控制中通信技术的应用 【摘要】 进入新世纪以来,网络和通信技术伴随我国经济的高速增长开始了几何式惊人发展。目前我国在计算机网络与通信技术的融合发展上,逐步推出计算机自动控制系统,且被多个领域广泛认可和接受。本文主要探析计算机控制中网络与通信技术的应用,以为相关工作和研究人员的工作和研究,提供有用参考。 【关键词】 计算机;网络技术;通信技术;应用 伴随现代科技的进步和发展,网络和通信技术正在逐步走向融合发展的轨道,而这一发展趋势也推动了通讯质量和效率的快速提升,进而刺激了信息通讯业的高速发展[1]。现代信息通讯业的不断创新和发展,把传统通讯技术和数字交换技术融合为数字通信技术,形成信息单一传送到多元信息同步传输的跨越式发展。现代信息通信技术的发展,不仅满足了人们生活场景中更多信息沟通需求的,而且为我国社会经济的发展起到了强劲的推动作用[2]。 1计算机网络与通信技术概述 1.1网络技术网络技术兴起于上世纪90年代中叶,是一种基于计算机的数字信息交换技术,其将互联网上分散的数据资源信息整合后,全面共享和高效协调这些信息资源的呈现,使互联网用户可以方便的获取和使用该信息资源[3]。网络技术提供的信息资源在具体提供过程中实际上需要调动大量设备资源和互联网资源,该过程需要调动的各项资源主要包括传感器、网络、大型数据库、专家资源、知识资源、信息资源、数据库资源、存储资源、高性能计算机等。目前的网络技术,处在互联网发展的第三阶段,互联网的功能主要在于信息资源共享。应用网络技术,可以方便的构建小型社区网络、企业内部网络、家庭网络等多种级别的局域网。互联网的根本特征就是资源共享,运用网络技术的最终目的就是消除资源孤岛,因此网络技术的应用并不强调网络规模,而是更加注重技术效果的实现。 1.2通信技术通信技术还被称作通信工程,也有叫信息工程或电信工程的,其是电子工程的重要分支技术,也是当前使用价值极大的基础学科之一。信息技术主要关注通信中信息传递与信号处理原理与应用。通常认为,计算机通信是两个或两个以上计算机间设置专门设备进行信息交换与传输的整个过程。通信技术,最开始采用模拟信号作为传输载体进行信息传递,如今其后则以数字信号作为信息传输载体进行数字信息传输,如今则以数据信号为载体进行数据通信。其中数据通信又分为报文、数据、电力三种数据交换方式。数据通信通常是借助网络协议完成计算机间信息资源传输与共享。网络协议就是计算机间通用的计算机通信语言,通常在不同计算机间设置相同的网络通信协议,也正是这个网络通信协议让多个计算机上的信息资源完成了传输和共享。 2计算机控制中通信与网络技术的应用剖析 2.1现场总线技术应用剖析上世纪80、90年代现场总线技术在国际上逐渐发展成形,该技术主要用在楼宇自动化、制造自动化、过程自动化等方面的现场智能设备的通信网络。现场总线技术为工厂提供基础数字通信网络,连接工厂现场生产过程和控制设备、高级管理设备间沟通,因此其还是开放的全分布控制系统。现场总线技术具有较为分散的功能性模块,该结构能够有效增强其通信稳定性,同时有利于现场总线设备的后期维护保养。现场总线技术的主要内容包括数字通讯、计算机、控制、智能传感等技术,是一项综合性的通信与网络技术,是自动化技术发展的热点技术,目前在世界范围内被广泛应用,且因此引起自动化系统结构与设备发生革命性变化。当前很多极具实力的知名企业都在致力于现场总线技术的研发和相关产品推广。现场总线设备通常设在过程设备底层,用来提供工厂用设备级基础通讯网络,其具有成本低廉、安全性好、通信协议简单、容错能力强等特点。具体应用中,现场总线技术还要求很高的实时性和时间确定性,同时还有信息交换频繁、多进行短帧通信、负载稳定性好的特点。总体而言现场总线技术具有安全性高、稳定性好、兼容度宽、技术成熟的多项优势,基于自身因素存在的技术弊端主要在于共享资源和传输数据的速度相对缓慢,该技术用于计算机间通信相对弱势,具体而言总线标准复杂度高,发生问题后防控难度较大。 2.2以太网应用剖析以太网是一种广为应用且技术优势显著的计算机控制技术,其优势在于网络通信成本低、通信数据传输速度极快、不存在总线标准的复杂协议问题且具有极为广泛的应用范围。采用以太网进行数据传输和共享,能够实现高质量的网络通信、信息传输、资源共享效果。以太网具有极为惊人的市场发展潜力,目前被网络和通信技术的相关市场广泛认可和看好其发展前景。目前,以太网已经将其应用范围扩展到工业应用领域。以太网在具体应用上,和现场总线技术不同,其在传播速度和效率上远远超过现场总线技术。以太网在应用领域中有着远超现场总线技术的超宽兼容度,应用实践中信息传递的整个过程能够表现出更高的稳定性。但在具体应用场景中,以太网传输信息的安全性和可靠性要远弱于现场总线技术,简单而言以太网对现场设备控制比之现场总线技术相对弱势,其在远距离的信息传输上更具优势。 2.3网络和通信技术的综合应用分析目前,网络和通信技术已经广泛应用在互联网和通信领域中,例如电子数据业务、个人移动通信、电子信箱、即时通信等多个领域。计算机控制中应用网络与通信技术的主要作用有:(1)降低能耗,高效推动信息资源互联共享。借助智能信息终端,方便存储和获取互联网上存储的数据、图像、声音等目标信息资料。网络与通信技术的广泛应用可以提升信息传输效率,降低数据重复输入的次数,减少数据存储管理占用的人财物资源,提升了信息的供给效率。(2)可实现远程教学,推动文化交流与传播。当前教学活动中比较流行的慕课和微课教学都是采用了互联网远程教学方式进行网络教学,该类教学方式能够更好的分享优质教学资源,对传统教学模式是一个很好的教学形式补充,并有利于推动成人教育、职业教育和终身教育的发展。借助网络和通信技术实现远程教学在技术上的瓶颈突破,为教育资源传播的开放性和公平性做好了技术支撑,有利于提升社会文化资源交流的频密度和传播的远度。(3)在气象领域得到广泛应用。我国发射的风云系列卫星,通过网络和通信技术广泛传播气象资讯,有效的保护了我国人民的日常生产和生活行为,为人们安全出行和安全生产提供了良好的防范预报。 3结语 现代社会经济高度发展和繁荣的今天,通信与网络技术的应用几乎在人们的日常生产和生活中占据不可分割的重要地位。通信和网络技术的多样化应用让工业生产更加高效和便捷,让普通民众的生活更加的丰富多彩。在计算技术控制中网络和通信技术的应用实践上,总线技术和以太网各具优势和缺陷,在具体选用时还需要根据应用场景的特点来匹配适合的技术方案。 作者:石建茂 单位:公诚管理咨询有限公司 计算机控制论文:计算机控制中通信技术的应用 【摘要】 进入新世纪以来,网络和通信技术伴随我国经济的高速增长开始了几何式惊人发展。目前我国在计算机网络与通信技术的融合发展上,逐步推出计算机自动控制系统,且被多个领域广泛认可和接受。本文主要探析计算机控制中网络与通信技术的应用,以为相关工作和研究人员的工作和研究,提供有用参考。 【关键词】 计算机;网络技术;通信技术;应用 伴随现代科技的进步和发展,网络和通信技术正在逐步走向融合发展的轨道,而这一发展趋势也推动了通讯质量和效率的快速提升,进而刺激了信息通讯业的高速发展[1]。现代信息通讯业的不断创新和发展,把传统通讯技术和数字交换技术融合为数字通信技术,形成信息单一传送到多元信息同步传输的跨越式发展。现代信息通信技术的发展,不仅满足了人们生活场景中更多信息沟通需求的,而且为我国社会经济的发展起到了强劲的推动作用[2]。 1计算机网络与通信技术概述 1.1网络技术网络技术兴起于上世纪90年代中叶,是一种基于计算机的数字信息交换技术,其将互联网上分散的数据资源信息整合后,全面共享和高效协调这些信息资源的呈现,使互联网用户可以方便的获取和使用该信息资源[3]。网络技术提供的信息资源在具体提供过程中实际上需要调动大量设备资源和互联网资源,该过程需要调动的各项资源主要包括传感器、网络、大型数据库、专家资源、知识资源、信息资源、数据库资源、存储资源、高性能计算机等。目前的网络技术,处在互联网发展的第三阶段,互联网的功能主要在于信息资源共享。应用网络技术,可以方便的构建小型社区网络、企业内部网络、家庭网络等多种级别的局域网。互联网的根本特征就是资源共享,运用网络技术的最终目的就是消除资源孤岛,因此网络技术的应用并不强调网络规模,而是更加注重技术效果的实现。 1.2通信技术通信技术还被称作通信工程,也有叫信息工程或电信工程的,其是电子工程的重要分支技术,也是当前使用价值极大的基础学科之一。信息技术主要关注通信中信息传递与信号处理原理与应用。通常认为,计算机通信是两个或两个以上计算机间设置专门设备进行信息交换与传输的整个过程。通信技术,最开始采用模拟信号作为传输载体进行信息传递,如今其后则以数字信号作为信息传输载体进行数字信息传输,如今则以数据信号为载体进行数据通信。其中数据通信又分为报文、数据、电力三种数据交换方式。数据通信通常是借助网络协议完成计算机间信息资源传输与共享。网络协议就是计算机间通用的计算机通信语言,通常在不同计算机间设置相同的网络通信协议,也正是这个网络通信协议让多个计算机上的信息资源完成了传输和共享。 2计算机控制中通信与网络技术的应用剖析 2.1现场总线技术应用剖析上世纪80、90年代现场总线技术在国际上逐渐发展成形,该技术主要用在楼宇自动化、制造自动化、过程自动化等方面的现场智能设备的通信网络。现场总线技术为工厂提供基础数字通信网络,连接工厂现场生产过程和控制设备、高级管理设备间沟通,因此其还是开放的全分布控制系统。现场总线技术具有较为分散的功能性模块,该结构能够有效增强其通信稳定性,同时有利于现场总线设备的后期维护保养。现场总线技术的主要内容包括数字通讯、计算机、控制、智能传感等技术,是一项综合性的通信与网络技术,是自动化技术发展的热点技术,目前在世界范围内被广泛应用,且因此引起自动化系统结构与设备发生革命性变化。当前很多极具实力的知名企业都在致力于现场总线技术的研发和相关产品推广。现场总线设备通常设在过程设备底层,用来提供工厂用设备级基础通讯网络,其具有成本低廉、安全性好、通信协议简单、容错能力强等特点。具体应用中,现场总线技术还要求很高的实时性和时间确定性,同时还有信息交换频繁、多进行短帧通信、负载稳定性好的特点。总体而言现场总线技术具有安全性高、稳定性好、兼容度宽、技术成熟的多项优势,基于自身因素存在的技术弊端主要在于共享资源和传输数据的速度相对缓慢,该技术用于计算机间通信相对弱势,具体而言总线标准复杂度高,发生问题后防控难度较大。 2.2以太网应用剖析以太网是一种广为应用且技术优势显著的计算机控制技术,其优势在于网络通信成本低、通信数据传输速度极快、不存在总线标准的复杂协议问题且具有极为广泛的应用范围。采用以太网进行数据传输和共享,能够实现高质量的网络通信、信息传输、资源共享效果。以太网具有极为惊人的市场发展潜力,目前被网络和通信技术的相关市场广泛认可和看好其发展前景。目前,以太网已经将其应用范围扩展到工业应用领域。以太网在具体应用上,和现场总线技术不同,其在传播速度和效率上远远超过现场总线技术。以太网在应用领域中有着远超现场总线技术的超宽兼容度,应用实践中信息传递的整个过程能够表现出更高的稳定性。但在具体应用场景中,以太网传输信息的安全性和可靠性要远弱于现场总线技术,简单而言以太网对现场设备控制比之现场总线技术相对弱势,其在远距离的信息传输上更具优势。 2.3网络和通信技术的综合应用分析目前,网络和通信技术已经广泛应用在互联网和通信领域中,例如电子数据业务、个人移动通信、电子信箱、即时通信等多个领域。计算机控制中应用网络与通信技术的主要作用有:(1)降低能耗,高效推动信息资源互联共享。借助智能信息终端,方便存储和获取互联网上存储的数据、图像、声音等目标信息资料。网络与通信技术的广泛应用可以提升信息传输效率,降低数据重复输入的次数,减少数据存储管理占用的人财物资源,提升了信息的供给效率。(2)可实现远程教学,推动文化交流与传播。当前教学活动中比较流行的慕课和微课教学都是采用了互联网远程教学方式进行网络教学,该类教学方式能够更好的分享优质教学资源,对传统教学模式是一个很好的教学形式补充,并有利于推动成人教育、职业教育和终身教育的发展。借助网络和通信技术实现远程教学在技术上的瓶颈突破,为教育资源传播的开放性和公平性做好了技术支撑,有利于提升社会文化资源交流的频密度和传播的远度。(3)在气象领域得到广泛应用。我国发射的风云系列卫星,通过网络和通信技术广泛传播气象资讯,有效的保护了我国人民的日常生产和生活行为,为人们安全出行和安全生产提供了良好的防范预报。 3结语 现代社会经济高度发展和繁荣的今天,通信与网络技术的应用几乎在人们的日常生产和生活中占据不可分割的重要地位。通信和网络技术的多样化应用让工业生产更加高效和便捷,让普通民众的生活更加的丰富多彩。在计算技术控制中网络和通信技术的应用实践上,总线技术和以太网各具优势和缺陷,在具体选用时还需要根据应用场景的特点来匹配适合的技术方案。 作者:石建茂 单位:公诚管理咨询有限公司 计算机控制论文:通风空调计算机控制技术分析 1主要控制功能需求 1.1变配电系统 1.1.1遥测、遥信对象附楼配电室技术屏低压I段主供回路、附楼配电室技术柜低压II段备供回路、附楼配电室动力屏低压供电回路、新闻网配电柜低压I段主供回路、新闻网配电柜低压II段备供回路、动力站新闻网低压I段送电回路、动力站新闻网低压II段送电回路、动力站全台网低压I段送电回路、动力站全台网低压II段送电回路。 1.1.2遥测信号每个供电回路线电压:Uab、Ubc、Uca;相电流:Ia、Ib、Ic;电源频率:PF;功率因数:cosφ;有功功率:P3;视在功率:S3;无功功率Q3;有功电度kWh;无功电度kVarh。 1.1.3遥信信号每个供电回路分闸信号、合闸信号。 1.2通风空调风机控制系统 1.2.1遥信、遥控对象排风机1#、排风机2#、排风机、1#回风机(备用)、2#回风机(备用)、3#送风机、3#回风机、4#送风机、4#回风机、5#送风机、5#回风机、1#送风机、2#送风机、1#回风机、2#回风机、1#送风机(备用)。 1.2.2遥信信号允许自动信号、停止/运行信号、热继电器故障信号、起动故障信号。 1.2.3遥控信号起动信号、停止信号。 1.3遥控信号发出当遥控信号发出后,风机实际未动作,经过延时后,发出操作故障信号,弹出报警窗口。 1.4日报表功能每日每小时记录一次所有供配电回路负荷情况,并附报表打印输出。 1.5供电回路负荷历史数据查询以历史趋势图形式查询,可按10min,任意时间段进行历史负荷查询。 1.6风机控制记录查询以历史趋势图形式查询,可按10min,任意时间段查询风机运行状态。 1.7报警事件查询热继电器故障信号、起动故障信号查询。 1.8操作事件查询对操作事件情况进行查询。 2控制系统开发 2.1色彩选择金属灰为背景,蓝色、黑色为字体主色,红色为强调。 2.2操作以菜单为主,按钮为辅,主系统图设置人性化开关点击等灵活多样的操作方式。 2.3主要画面设置低压配电系统图、低压系统遥测、日报表、风机控制、风机控制记录、事件查询、报警查询、用户管理、登陆、注销、退出。开发主界面如图2。 3主要控制界面开发 3.1低压配电系统图不带电状态下为绿色,带电状态下为红色;在画面上显示相电流:Ia、Ib、Ic;所有开关柜断路器位置均设置有透明按钮,点击后打开各开关详细的遥测画面;所有开关柜均判断开关分闸/合闸状态,并根据判断情况进行红绿色显示(如图3)。 3.2低压遥测画面主要显示每一开供电负荷的实时数据,包括线电压:Uab、Ubc、Uca,相电流:Ia、Ib、Ic,频率PF,功率因数cosφ,有功P3,无功Q3,视在功率S3,有功电度kWh,无功电度kVarh及断路器状态;用棒图形象显示负荷情况;用历史趋势图显示负荷情况(如图4)。 3.3日报表查询每天每小时记录一次三相负荷电流形成日报表,并计算一天中的最大值、最小值、平均值。可查询每一天的日报表,达到900操作权限可对报表进行打印、删除等操作。 3.4风机控制达到800操作权限,可进入风机控制画面。画面设置16台风机操作功能区;当就地/集中操作开关处于就地操作时,计算机不进行集中操作,但可对其运行状态进行遥测;当就地/集中操作开关处于集中操作时,计算机可进行集中起动/停止操作,并对其运行状态进行遥测。 3.5风机控制记录采用历史趋势图,对风机运行状况进行记录,可查询每台风机的运行状况,进行10min查询,参数查询,定义记录笔查询。 4总结 本项计算机控制技术的成功运用,使云南广电局动力站大大提高了供电可靠性,降低了工作人员的劳动强度,起到了节约劳动成本,提高劳动生产率的良好效果。特别是精细的供电监控方式,以DCS控制理论,实现了通风空调送风机、排风机通过PLC进行计算机监控,用户对此给予了很高的评价。 作者:张静单位:云南建工安装股份有限公司 计算机控制论文:网络与通信技术在计算机控制的运用 摘要:随着科技的发展,计算机控制逐渐渗透到各个领域,并且发挥着积极的作用。我国进入二十一世纪以来,计算机技术和通信技术的结合始于上世纪,并且经历了几十年的发展历程。据此,通过对网络通信技术与计算机控制的介绍,阐述了通信技术的重要作用及其计算机控制中的作用。 关键词:网络与通信技术;计算机控制;应用;发展 计算机网络技术与通信技术之间的结合使得信息通信的质量逐渐提高。是现代信息通信的主要特征之一。随着我国移动网络使用人数增多,网络速度和安全性的提高成为一种必然。对计算机的发展而言,网络的发展是滞后的,它应以计算机为基础。目前,我国网络通信已经达到了一个很高的水平。笔者将二者之间的关系以及网络与通信技术在计算机控制中的运用进行了具体的分析。 1计算机网络和通信技术相关概述 网络技术是计算机与通信技术二者之间的结合,网络技术对各个领域均有积极的影响。将不同区域的计算机通过设备天线进行连接,可以实现网络资源的共享。网络系统分为通信网络与资源网络量部分,包括电缆、无线通信和电话线通信等相关内容。通过一系列的线路和设备就可以保证节点之间的无障碍通信,硬件、软件和数据库均可以共享。在计算机网络中,常见的设备包括网管、网桥、中继器、路由器和交换器。交换方式包括电路交换、报文交换和分组交换三种,信息在计算机之间的信息共享与传输多是依靠通信协议来完成,计算机协议可以在不同计算机之间使用,信息共享更加方便。 2网络与通信技术在计算机控制中的发展过程 2.1联机时期特征。联机是指通过中央处理器将不同区域的计算机连接在一起,共同发挥作用,联机时期是计算机控制的第一阶段,信息的交换需要核心处理器的指挥与预算,同时中心处理器要具有数据的储存和收集功能。但是随着计算机接入的增多,核心处理器的工作量增大,处理速度就会下降,最终不能满足运行需求。在信息收集和获取上,核心处理器同样面临巨大的压力,要保证中央处理器的效率,就需要在处理器和通信线路之间安装前端处理器。这就是我们所说的通信控制器,数据处理器的速度因此得到基本保证。但是此阶段还不能实现全面的网络连接。2.2互联网时期。互联网时代的到来是随着互联网的快速发展,是指将不同的计算机之间互联形成统一的网络系统。互联网时代的信息的共享和交换成为一种必然。互联网可以将信息进行收集和存储,同时也可以完成通信系统信息的交换和控制,具有独立性,并且封闭性较好,可以很好的避免的网络风险,资源共享的效果不如从前,网络之间互通存在困难。2.3标准化网络时期。标准化网络时代始于上世纪80年代,这一时期随着集成电路和微处理器的使用,计算机网络更加合理化,既可以实现独立的运行,又能够保证信息运行的共享和互联。计算机的体积也逐渐缩小,逐渐接近现代我们所见的微型计算机。在计算机的运行速度上,较以往有很大的提高。网络的安全性极大的提高,并且局域网是通过路由器等设备连接,实现信息的传输与共享。2.4高速网络和互联时期。随着我国网络与世界接轨,信息高速公路这一概念提出。高速的网络开始出现,信息传输和处理速度达到了空前新高。尤其是在网络通信上,基于互联网的信息高速公路已经在世界范围内建立,信息资源共享十分方便。 3计算机控制中的主要网络与通信技术 3.1以太网以太网是计算机控制技术的典型网络,具有较多的优点。随着计算机网络速率的提高,其应用也不断的增加,这一技术的成本较低,通信速率低,且影响因素较少。以太网已经在各个地区开始使用,但是还具有较大的开发空间。对于以太网的研究,应集中于资源的开发上,我们知道以太网包含了大量的资源,如何将其正确的应用于计算机控制中,是下一阶段的主要任务。以太网已经在商业和工业领域具有广泛的应用,并且其特点明显,以太网不仅注重信息通信共享,还对信息共享起着主宰作用。3.2现场总线技术现场总线技术是计算机控制的主要方式之一,其应用可以保证现场设备的正常运行,将网络有效的连接。现场总线技术将基带传输作为基本方式,具有较高的安全性和较强的抗干扰能力。新厂总线采用独立的功能模块,相互之间不造成影响,这使得维护变得方便。另外该技术的开放式互联则实现了各个层次之间的练习,在通信协议的约束下,信息可以统一。现场总线技术在近年来的应用较多,其兼容性、安全性和可靠性成为其广泛应用的主要原因,但是其运行中依然存在一些问题,比如传输速度不高,总线较为复杂,其设计与以太网之间存在较大的差别,对于网络的传输而言,以太网的优势更加明显。在现阶段,依然需求两种技术相互配合。将两种技术联合使用的优势在于,第一,能源消耗减少,并且可以对数据进行全面的分析,共享能力增强,通过终端设备可以轻松的获得网络区域的计算机的声音、图像和数据信息,减少多次输入的麻烦,减少成本使用。通过网络通信技术进行远程教学,是文化得到传播。卫星通信已经成为现代远程授课的一种方式,这一技术深入到教育行业,并在该领域取得了不错的成就。第二,在网络通信过程中,远程技术的覆盖能力逐渐增大,对传统的学校教育起到了很好的补充作用。尤其使教学的开放性与教育的覆盖面积更加广泛。第三,对于现代通信而言,计算机控制已经在广播、电视等方面取得了很高的成就,基于网络通信的广告业发展,也使得本国文化与不同民族之间的联系更加频繁。对世界各国之间的网络交流而言,合作是必然的,在民主发展过程,民主艺术则是通过通信技术快速的传播,针对不同的民族特点,网络通信技术则应从继承和发展开始。网络通信技术的应用能够将这些特有的文化传统进行很好的保护和继承,防止其被破坏。第四:网络与通信技术在气象报道上具有积极作用,可以准确的报道气象状况,现代人已经可以轻松获得天气信息,方便行动。3.3应用实例网络与通信技术在我国计算机控制中的运用十分广阔,比如上海的模拟呼吸系统就是我国建立的首个模拟寻呼系统,数字呼吸系统也是计算机控制系统的代表。对于网络技术的发展来说,计算机需要接收端和发射端共同作用,集成电路在这一过程中会发挥积极的作用。近年来,对网络与通信技术的发展对于计算机交换机设备的研发提出了新的要求,随着以太网也不能适应网络的快速发展,对交换机和用户的分析与维护就成为计算机控制中的主要任务。需要改变以往的预先控制方法,实现程序化,并对存储器进行信息的保存。交换机执行后,可以通过使用换号码的方式实现相关程序,对计算机的变革使得网络通信进一步发展,在我国计算机控制已经深入到工业、服务业等多个领域,对新的网络模式而言,计算机变革将进一步进行。 4总结 对于移动通信网络的发展而言,经历了几个阶段。我目前我国网络通信技术已经空前先进,对于计算机控制起到积极作用。通过计算机控制来影响其他领域或行业,要进一步明确其积极作用,笔者将网络与通信技术的应用过程进行了具体的分析,阐述了不同时期的计算机网络与通信技术的发展与应用。以便于推进我国计算机控制的发展以及其在各个领域中的作用。 作者:李景纯 单位:广东海格怡创科技有限公司 计算机控制论文:汽车综合性能检测站计算机控制系统分析 摘要:详细阐述了汽车综合性能检测站计算机控制系统的问题预防和维护工作,以期能为相关人员提供有益的参考和借鉴。 关键词:汽车;综合性能;检测站;控制系统 汽车综合性能检测站是以计算机为核心的测量和控制系统。因此,计算机控制系统的正常运行对汽车综合性能检测站有着重要的作用,我们要做好计算机控制系统的维护工作。 1计算机控制系统可靠性问题的预防 1.1供电的可靠性 电源是整个系统的命脉,会在很大程度上影响系统的可靠性。制动检验台电动机的启停、底盘测功机涡流机的运行等都会造成供电网络电压大幅涨落,从而导致电压不稳,给计算机控制系统造成很大的干扰。实践表明,在计算机控制系统外部干扰引起的故障中,80%以上是由电源干扰引起的。计算机控制系统的供电原则是:①空调、照明等动力设施与计算机、工位机应分别供电;②工位机采用稳压电源,以保证AC220V的稳定;③服务器和计算机要采用不间断电源(UPS)供电,以防信息丢失;④三相负载要均衡;⑤工位机内交、直流电源线分开线槽走线,信号线与地线、电源线尽量不交叉,以减小交流电源对直流电源线和信号线的感应干扰。正确接地也是计算机控制系统抑制干扰的重要手段,接地原则是:工位机和设备采用串联屏蔽接地方式,用一根大截面铜线(至少10mm2)连接各装置的中心接地点,然后连接到接地母线;接地装置最好埋在距检测车间10~15m处。 1.2线路的可靠性 在自动检测线上,每个工位的模拟量、开关量的输入和输出是必不可少的。电气设备漏电、接地系统不完善或传感器绝缘性能不高等都会造成通道中传入很高的共模或差模电压。如果各通道的线路绑扎在一起,则各线路会通过电磁感应相互干扰,尤其是将-12~12V的信号线和交流380V、220V电源线绑扎在一起,其干扰更为严重——轻则使弱电信号出现误差,重则会覆盖住传感器等的弱电信号。在安装计算机控制系统时,要按信号类别将信号线与电源线、强电线与弱电线、模拟量线与开关量线、交流线与直流线等分开线槽走线,以减少各种耦合干扰;不同类型的信号要分别用不同电缆传输,信号电缆应按信号种类分别布置传输,严禁用同一电缆的不同导线同时传送动力电源和信号,避免信号线与动力电缆靠近并平行布置;要对传感器信号线和光电开关信号线采取屏蔽措施,将正确接地与屏蔽结合起来抑制干扰;对于模拟信号线,一律采用屏蔽电缆走线方式,同时穿钢管屏蔽保护,将屏蔽层接地,以减少静电干扰。另外,较短的信号线可以采用双绞线,双绞线上产生的大小相等、方向相反的电磁干扰可以相互抵消。 1.3硬件电路的可靠性 工位机、设备控制柜的设计采用模块化、通用化的方式,以便故障查询和更换。对于硬件电路,特别是主控板,要在其关键点上设计LED指示灯和报警装置,以便维护。比如控制举升器升降的继电器吸合电路可用LED指示灯来标识其工作状态;I/0通道中光电开关信号采用光电耦合器隔离,传感器信号采用隔离放大的方法来抑制干扰。硬件滤波电路是计算机控制系统中的重要组成部分。传感器信号在接入放大器前,可在信号线与地间并接电容,以减少共模干扰,并在信号两极间加装滤波器,以减少差模干扰。将常用RC滤波器接在一些低频信号的传输电路中,例如侧滑检验台的差动变压器输出端,可以有效削弱各类高频干扰信号。为保证整个计算机控制系统在局部发生故障时也能够正常工作,可以在工位机里设置一些备用部件。一旦发生故障,就启动备用部件。 1.4软件设计的可靠性 对整个计算机控制系统而言,软件抗干扰技术是防止计算机控制系统受到可预知干扰或当计算机控制系统受到干扰后使其恢复运行,或输入、输出信号受到干扰后,使计算机能去伪存真的一种软件支持技术。开发计算机控制系统时,可通过软件提高其可靠性,同时降低生产成本,减少维修时间。干扰信号是随机的,可以利用计算机控制系统的自检与诊断、软件陷阱、软件滤波和中断处理等提高计算机控制系统的可靠性,特别是非周期性的随机干扰信号,采用软件滤波是非常有效的。所谓“软件滤波”,就是通过多次采样,得到一个转换的数据系列,通过某种处理后,得到一个可信度较高的结果。比较常用的滤波法有程序判断滤波法、去极值平均滤波法和低通滤波法。在软件设计时,可使系统具备掉电保护功能,以提高其可靠性。例如进行现场保护,即保存当时重要的状态参数,当电源恢复正常时,计算机重新复位,恢复现场,继续完成未完成的工作。 2计算机控制系统可靠性的维护 计算机控制系统可靠性的维护可以从以下几个方面入手:①注意服务器、各工位机以及设备周围的环境、温度、湿度和灰尘等状况,一定要采取通风、防尘等措施,避免阳光直射。②定时用毛刷、吸尘器等清除工位机机柜和计算机控制柜内的灰尘。检测车间的空气中含有大量灰尘、烟粒和粉末,一旦它们落在计算机控制系统内工位机、计算机控制柜的印制线路或元器件上,就会引起元器件间绝缘电阻下降,甚至导致元器件和印制线路损坏。③经常检查传感器的工作状态,观察其是否有位移、积尘和受潮现象。不要人为破坏传感器的正常工作状态。④散热、通风是防止服务器、计算机和工位机过热的重要手段。为此,工作人员应每天检查各冷却风扇运转是否正常,每半年或一个季度检查风道过滤器是否有堵塞现象。如果过滤网上灰尘积聚过多,则应及时清理,否则计算机控制柜内的温度就会升高(一般不允许超过55℃)。⑤尽量少开工位机机柜的门。有的检测站在夏天打开柜门散热,这种方法不可取,因为这会导致计算机控制系统加速损坏。正确的方法是降低计算机控制系统的外部环境温度。因此,应该严格规定,除非进行必要的调整和维修,否则不允许随便开启柜门,更不允许在使用时敞开柜门。⑥利用Windows维护工具定期整理硬盘、备份数据库,并且只有具有一定权限的人才可以访问数据库。计算机要定期査、杀毒,杀毒软件也要及时更新。 3结束语 综上所述,为了确保汽车综合性能检测站的正常运行,我们要重视和做好计算机控制系统可靠性的问题预防和维护的工作,并要采取有效措施保障计算机控制系统的可靠性,从而促进汽车综合性能检测站工作的开展。 作者:邹夏骁 单位:惠州市汽车运输集团有限公司 计算机控制论文:计算机控制程序实验室创建 1高等职业教育实践教学中存在的问题 教育部在《关于加强高职高专人才培养工作的若干意见》中明确指出:“人才培养模式改革的重点是教学过程的实践性、开放性和职业性,实验、实训、实习是三个关键环节。”[1]实验、实训、实习等实践教学是培养学生职业技能、锻炼学生职业意识、实现高职培养目标的主体教学环节之一。高等职业院校的教师开展实践教学活动,要以培养学生的动手能力和创新能力为主,以职业的典型工作任务为导向,锻炼企业所期望的工作能力,增强职业意识,强调教学过程的实践性和职业性。但目前职业教育实践教学中的几个问题需引起我们的注意。第一,现有实验设备制约着学生动手能力和创新能力的培养与提高。目前,实验设备大多采用以实验模块为基本单元的实验箱形式,往往以最基本的认知性和验证性实验为主,综合性、创造性实验很难实施。对于这样的实验,学生是被动的,是为完成任务而做实验,因而无积极性可言。第二,传统的实践教学过程大多围绕硬件实物,在实验室、实训室或企业车间等场所实施,因其直观易感性和接近生产实际,向来都是高职实践课程的主流教学方式。然而这种教学方式存在先天不足,因其投入大、适应性差且难于开放,往往使实践教学过程面临窘境[2]。对没有实践经验的学生来说,设计过程中容易造成器件和仪器仪表的损坏,故开展实践教学需要购置的元器件数量增多,开支增大。第三,实践性很强的专业课程学时有限,而设计型的实践项目要求学生在学习原理图的基础上设计出实物来,若原理图不正确会影响实物设计,延长学生的设计时间,又影响学习进度。 2虚拟仿真技术的优势 伴随着计算机软件和硬件技术的发展,各种虚拟仿真系统为实际系统的开发提供了可靠的保证,运用虚拟仿真技术进行实践教学有以下优势:(1)培养学生职业技能。围绕模拟和仿真条件开发的虚拟实验实训项目,是参考专业技术领域有关生产要素及岗位能力要求而开发的。通过训练,可增强学生实践技能,提高创新能力和就业竞争力。(2)教学成本低。基于计算机软件的虚拟仿真技术实践教学模式,在多媒体机房或专业实训室安装计算机仿真软件即可开展实践教学活动,维护、维修和管理工作量小,节约了教学成本。 (3)提升综合效益。借助Matlab,Proteus等软件强大的仿真能力以及丰富的资源库,可以有效替代硬件仿真器进行先期的软硬件调试,再利用仪器仪表的输入输出功能对实验结果进行检测,待仿真结果基本理想时再进行实际的硬件调试。这样,一方面学生了解应用系统硬件电路结构,锻炼了编程技术,也学习了仪器仪表的使用,提高了设计水平;另一方面开发过程高效,损失减少,解决了实验室资源紧张的问题[3]。 3计算机控制系统虚拟实验室的建设 充分利用现代信息技术,围绕具有模拟和仿真条件的校内多媒体实验机房或实训室,着力开发其虚拟实验、实训项目,充分发掘其教学功能,为实训操作前理论与实践结合的教学提供有效途径。开发的计算机控制系统虚拟实践教学项目举例见表1,并以项目三为例,证明虚拟实验室可以锻炼学生软硬件的综合开发能力。 3.1Smith纯滞后温度控制系统的Matlab辅助设计与仿真 电阻炉是一个具有自平衡能力的对象,可以近似为带有纯滞后的一阶惯性环节。根据被控对象实验数据,可确定被控对象的纯滞后时间τ=72s和对象时间常数Tp=2min,其比例τ/Tp>0.5,故采用带有Smith预估器的数字PID控制算法,在Matlab软件的Simulink模型窗口创建smith.mdl模型文件[4](如图1所示)。图1带有Smith预估器的数字PID控制系统仿真模型根据被控对象时间长短并结合工程经验,确定采样周期为1s,调试比例系数kp、积分系数ki,使系统闭环稳定,没有超调,使单位阶跃响应输出曲线的上升时间满足设计要求,可得仿真结果(如图2,图3所示)。由图2可知,引入Smith预估器后,闭环系统的单位阶跃响应曲线无超调,只是在时间上滞后τ=72s;由图3可知,控制系统单位阶跃响应输出曲线的上升时间小于6s。采用带有Smith预估器的数字PID控制算法可实现对电阻炉温度的纯滞后补偿控制。图2Smith预估控制系统仿真结果图3Smith预估控制系统仿真结果局部放大图经此虚拟设计,学生可结合对电阻炉温度对象的控制,学习smith预估控制器的设计原理及参数调试方法、技巧,为实际对象的控制及控制方法的合理选择积累经验。 3.2输入温度检测信号Proteus辅助设计与仿真 电阻炉的温度检测采用镍铬-镍硅热电偶,经信号调理电路转换成单片机方便识别的电压信号,再经A/D转换器输入单片机。使用Proteus的ISIS组件绘制的ADC0809与AT89C51接口原理如图4所示,在ISIS界面编辑源程序,经编译后向CPU(AT89C51)加载源程序,仿真运行、调试。可得到输入温度信号对应的8位二进制电压值,再经显示电路显示对应的温度值,同时根据实际情况输出对应的控制信号,达到控制温度的目的。图4模拟量输入通道的仿真运行与观测经此虚拟设计,学生可学习A/D芯片ADC0809转换性能及编程方法,掌握A/D转换器与单片机接口软硬件设计方法。 3.3项目报告 每一个项目,学生都要写出包括项目研究概论、方法与手段、查阅资料情况、完成形式、得失经验等内容的总结报告,将理论教学和工程训练有机结合,将企业真实的“岗位任务”转换成职业院校的“学习任务”[5]。这样,既能提高学生学习的主动性、参与性,又可提高学生对设计全过程的理解和掌握,改变以往实验只走简单操作过程的验证性实验形式,提高学生对具体问题进行深入探索的主动性,从而培养学生一定的科研思维能力。 4结束语 (1)Matlab,Proteus等仿真软件在计算机控制系统教学中的应用,提高了学生的学习兴趣和创新能力,对学生职业能力的培养具有现实意义。 (2)利用虚拟仿真软件替代价格昂贵的实验设备和测试仪器,可在课堂上进行仿真分析,便于学生深入理解和掌握概念;同时,实验结果可用来指导实际系统的设计,减少实物实验调试和耗材,既提高教学效率,又节约教学成本。 (3)仿真不能完全代替实物,在利用Matlab,Proteus等软件进行仿真分析的基础上将其应用于实物系统,才能真正将校内实践教学与企业实际工作岗位需求有机衔接与融通。 计算机控制论文:基于环形以太网洗煤厂计算机控制程序 本文依据某洗煤厂提供的洗煤厂计算机控制系统设计参数及技术性能要求设计。目前原设备生产能力为150万t/a,技术改造后为200万t/a,结合该矿建设标准,地面生产系统主要工艺装备均采用生产效率高、运行可靠的先进设备,但不具备远程管理监控功能,无法实现集中管理。本文是在此基础上实现全自动监控系统的改造。 1洗煤厂计算机控制系统的类型确定 当前分布式计算机控制的类型有:集散控制系统、现场总线控制系统和网络控制系统。 (1)集散控制系统(DCS-DistributedControlSystem)集散控制系统又称分布式控制系统。它以微处理器为核心,实现功能上和地理上的分布控制,同时通过高速数据通道把各个分散点的信息集中起来,进行集中监视和操作,实现了复杂的控制和优化。DCS的设计原则是分散控制、集中操作、分级管理、分而自治和综合协调; (2)现场总线控制系统(FieldbusControlSystem-FCS)现场总线控制系统是20世纪80年代中期在国际上发展起来的新一代分布式控制系统结构。它采用了不同于DCS的“工作站-现场总线-智能仪表”结构模式,降低了系统总成本,提高了可靠性,且在统一的国际标准下可实现真正的开放式互连系统结构,因此它是新一代的分布式计算机控制系统; (3)网络控制系统NCS(NetworkControlSystem)网络控制系统是通过网络形成的反馈控制系统。在网络控制系统中,被控制对象与控制器以及控制器与驱动器之间是通过一个公共的网络平台连接的。它是一种空间分布式系统,通过网络将分布于不同地理位置的传感器、执行机构和控制器连接起来,形成闭环的一种全分布式实时反馈控制系统。它具有信息资源共享、易于扩展、连接线数减少、效率高、易于维护、性能可靠等优点。尽管NCS比传统的计算机控制方式具有许多优点,但由于数据在网络中传输,使数据包在传送的过程中不可避免地会产生排队或碰撞,导致数据传输延迟,从而使控制系统产生时滞,影响了系统的稳定性及其跟随性。因此本系统根据现场的条件,选择了基于工业以太网的现场总线控制方式。某洗煤厂生产工艺流程如图1所示。图1洗煤厂生产工艺流程图根据图1可知,该选煤厂具有车间分散、设备分散,生产连续,各环相扣,数据多,处理量大的工艺流程特点,因而采用了基于光纤环网冗余的工业以太网+PROFIBUS现场总线+ROFINET总线的集中管理、分散控制的新一代分布式控制方式(即FCS)。 2洗煤厂计算机控制系统的网络组建 通过图1对洗煤厂生产工艺的研究,统计出需要控制的系统包括集控楼集控室、动筛车间、洗选车间、压滤车间、筛分车间、原煤配电室和西泵房等几个系统。系统采用1台总配电柜+1台工作站+3套西门子S7-3003152DPPLC主站+3套ET200S分站+PROFIBUS现场总线+ROFINET总线+工业以太网控制。考虑数据远距离传输的准确性和系统的稳定性,以及需方的要求采用双环自愈型工业以太网通讯方式和冗余系统形成选煤厂环形工业以太网,系统提供丰富的模块多样化设计,可支持热插拔。 2.1现场总线PROFIBUS PROFIBUS是一种不依赖于设备生产商的国际化、开放式现场总线标准,用于现场设备层或工厂自动化车间级监控的数据通信与控制的现场总线技术。可实现现场设备层到车间级监控的分散式数字控制和现场通信网络,从而为实现工厂综合自动化和现场设备智能化提供了可行的解决方案。PROFIBUS协议采用ISO/OSI模型的第1层、第2层和第7层(ISO/OSI模型的1~4层是面向网络的,5~7层是面向用户)。PROFIBUS为用户提供了3种通信协议类型,即PROFIBUS-DP(DecentralizedPeriphery该总线成本低,速度高,用于分散式I/O的通信与现场设备级控制)、PROFIBUS-PA(ProcessAutomation该总线具有本征安全规范,适合于本质安全的场合,可使传感器和执行机构联在一根总线上,为过程自动化而设计)、PROFIBUS-FMS(FieldbusMessageSpecification,该总线是一个令牌实时多主网络的结构,用于车间级监控网络)。PROFIBUS传送速度可在9.6kbit/s~12Mbit/s任意选择,因此PROFIBUS可适应于不同控制对象和通信速率等要求,开放性好并且技术成熟,所以在该洗煤厂的车间级采用了PROFIBUS现场总线作为现场设备级的分散的I/O通信。根据要求,在筛分车间配电室及原煤配电室设立一个ET200S远程I/O站,实现远程控制,ET200S是西门子PLC的远程模块,通过西门子的PROFIBUS-DP总线将该ET200S作为子站挂靠在动筛车间PLC控制分站,通过总线的形式将采集的现场信号和对现场的控制信号由PLC到ET200S子站上。在硬件组态中,需要将ET200S挂到DP总线上,同时定义该ET200下的模块属性,包括各模块的地址以及各种属性。同样,在西泵房设计一个ET200M远程I/O站,通过西门子的PROFIBUS-DP总线接入洗选车间PLC控制分站。3套S7-300PLC采用PROFIBUS现场总线接口,并通过工业以太网交换机接入管控中心。 2.2工业以太网 虽然PROFIBUS的协议结构是以ISO/OSI为参考模型,但其3~6层并未出现在PROFIBUS的通信栈中,而且各种现场总线之间虽可通过网关进行互换,但设备和装置之间的操作性和互换性就几乎不存在;现场总线的数据吞吐能力只适合于底层应用层,对管理层因其对实时性要求非常高,现场总线满足不了要求,因此采用功能更强大的工业以太网将洗煤厂现场控制系统联接起来组成环形自愈网,提高系统的数据传输速度及可靠性。所谓工业以太网就是结合以太网技术和TCP/IP技术开发出来的一种工业通信网络。洗煤厂的工业以太网设计如下:(1)基本类型按照以太网传输速率大致可分为4种:10Mbit/s工业以太网、100Mbit/s工业以太网、1Gbit/s工业以太网、10Gbit/s工业以太网,根据现场及需方要求采用1Gbit/s工业以太网。(2)网络硬件①传输介质传输介质主要根据网络连接距离、数据安全、传输速率来确定,在工业以太网中常用的传输介质有屏蔽双绞线(TP)、工业屏蔽双绞线(ITP)和光纤。因光纤有重量轻、不产生电磁干扰、不受雷电影响、不受电磁干扰、无屏蔽电流及无电气接地问题等优点,因此在本设计中采用光纤作为传输介质;②工业以太网交换机在本系统中由于采用OLM光纤环网的拓扑结构,以及数据的检测采用载波侦听多路复用的方式,使系统传输延时,可靠性降低,采用工业以太网交换机可有效地改善系统的特性。本设计采用了MIER系列的以太网交换机。MIER-5428系列自愈环光纤交换机是由24个10/100Base–TX或10/100Base-FX/BX端口以及4个10/100/1000Base-TX或千兆SFP组合端口(1000Base-SX/LX/BX)组成。系统在重新组态时冗余倒换时间小于300ms,另可提供1个1000M以上联口与核心交换机上联。MIER-5428支持MR-Ring自愈环,适合用作中心端交换机,最大的特点是支持多组自愈环网,可由用户自行设定自愈环的环路端口,与MIE-5210自愈环光纤交换机组成多个自愈环网,而4个千兆口可以将多台MIER-5428组成千兆自愈环,保证多个中心交换机之间的千兆链路安全;③通信处理器工业以太网通信处理器包括用在3台S7-300站上的处理器CP343-1、PC机上的网卡CP1613,它们均提供了ITP、RJ45、AUI等以太网接口,以1000Mbit/s的速度将3台PLC和PC连接至工业以太网上。 2.3PROFINET PROFIBUS作为现场总线的一种,已经在我国得到认可,并广泛应用在各种场所,将TCP/IP技术应用在现场总线是西门子近年来的成果,这就是PROFINET,它是一种基于工业以太网技术的现场总线,并得到了国际电子委员会(IEC)的认可。采用PROFINET将集控室和现场联系起来,实现了管控一体化。PROFINET的物理层采用快速以太网的物理层、数据链路层(IEEE802.3标准),网络层和传输层采用IP/TCP/UDP技术。洗煤厂计算机控制系统中既有对实时性没有特别要求的过程参数设定值(如PID控制器的KP、KI、KD等参数设定),又有必须满足实时性要求的过程采样值,PROFINET对不同的应用要求使用相应的通信方案,解决了在同一个系统里有不同实时通信要求的问题。这是因为PROFINET采用IRT技术解决同步数据通信问题、采用SRT技术解决苛求时间数据通信问题、采用IP/TCP/UDP技术解决无苛求时间数据通信问题。 2.4ET200S控制方式 SIMATICET200S是西门子ET200分布式I/O系统的重要组成部分,它的按位模块化、高度可扩展性的优势使其广泛应用于各种工业控制场合。使用SIMATICS7-400/300控制器和ET200系列远程I/O所构成的基于PROFIBUS-DP或PROFINET现场总线的解决方案,目前已经成为众多工程项目的经典选择。ET200S是一款防护等级为IP20,具有丰富的信号模块,同时支持电机启动器,变频器,PROFIBUS和PROFINET网络的分布式I/O系统。SIMATICET200S同时支持PROFIBUS和PROFINET现场总线;拥有CPU314功能的集成PROFIBUSDP通讯口的IM151-7CPU和具有3个PROFINET接口的IM151-8PN/DPCPU接口模块;可以扩展最大7.5kW的电机启动器和最大4.0kW的变频器;拥有丰富的诊断功能,包括断线、短路和通道级的诊断功能;对于MODBUSRTU通讯功能,无需增加任何的选件即可完成;支持带电热插拔功能,使得在运行情况下也可以轻松完成模块的更换;同时提供包括集成光纤接口的PROFIBUS和PROFINET接口模块;洗煤厂的计算机控制系统的网络结构如图2所示。 3结语 分析了洗煤厂的工艺流程,确定了该系统的控制类型;并通过分析工业以太网、PROFIBUS、PROFINET的特点,组建了关于环形以太网洗煤厂的FCS系统;提高了系统的数据传输速度及系统的稳定性,完善了系统的功能,使操作更加方便、透明;为洗煤厂的计算机控制系统的实现提供了一定的参考。 计算机控制论文:P/T数字转台计算机控制课程设计 计算机控制技术是自动化专业的必修课。该课程是在自动化技术、计算机技术、控制技术,通信技术和网络技术及管理信息系统的基础上发展和建立起来的,它是实现综合自动化的核心技术,是一门综合性和实践性较强的课程[1-2]。 目前计算机控制技术课程设计多数是以围绕单片机或8088微处理器为控制核心的实验平台开展的,还有部分设计是要求运用仿真软件验证控制算法的正确性。上述要求很可能导致学生所掌握的知识与工厂实际设备脱节。由于学生对计算机控制相关硬件设备没有感性认识,所以导致学生经过学习,还是对计算机控制技术的内容不能合理、科学、自如地运用。利用P/T数字转台作为课程设计的平台,首先,可以使学生对计算机控制技术有最初的感性认识,其次,由于该设备采用的是工业级运动控制板卡,学生在熟悉相关资料的基础上能够进一步理解计算机控制系统的构成原理及计算机控制应用程序的设计,达到将综合专业基础知识与工程实际有机结合,从而培养学生的工程实践能力。通过资料搜集、方案分析、系统设计与报告撰写的整个过程,学生可以得到科学研究工作的初步训练。 1P/T数字转台实验系统介绍 1.1转台电机控制系统 转台电机控制系统主要由运动控制器、具有PCI插槽的PC机、具有增量式编码器的伺服电机、伺服电机驱动器、驱动器电源、原点开关和正/负限位开关等6个部分组成控制伺服电机时,控制器输出+/-10V数字电压控制信号。采用GT系列运动控制器组成的控制系统典型连接如图1所示。 1.2运动控制器 固高公司生产的GT系列运动控制器,可以同步控制4个运动轴,实现多轴协调运动。其核心由AD-SP2181数字信号处理器和FPGA组成,可以实现高性能的控制计算。它适用于广泛的应用领域,包括机器人、数控机床、木工机械、印刷机械、装配生产线、电子加工设备、激光加工设备等。GT系列运动控制器以IBM-PC及其兼容机为主机,提供标准的PCI总线产品。运动控制器提供C语言函数库和Windows动态连接库,实现复杂的控制功能。用户能够将这些控制函数与自己控制系统所需的数据处理、界面显示、用户接口等应用程序模块集成在一起,建造符合特定应用要求的控制系统,以适应各种应用领域的要求。 1.3视频采集 除运动控制以外,P/T数字转台还配备了Matrox的图像采集卡和摄像头,图像采集卡具有16MB内存,支持模拟视频的实时捕捉或JPEG2000压缩/解压缩功能。 2P/T数字转台实验系统可实现的内容 2.1转台控制 此部分主要是对转台轴电机的转动控制,在对转台控制编程时首先对控制卡进行初始化,在初始化过程中完成中断屏蔽字、限位开关有效状态、伺服滤波器零点偏移值、运动模式等设置。设定选定轴为当前轴,设置运动模式、速度参数、加速度参数,然后刷新当前参数,当速度参数发生变化时转台开始动作。 2.2图像获取及处理 视频采集部分是以固高科技公司随转台提供的Matrox采集卡、摄像头为平台,通过编写高级语言程序可以实现以下功能:将摄像头捕获的图像显示出来、对图像进行处理、利用处理后图像像素的不同查找到目标物体、求出目标物体的质心坐标[3-6]。当目标物体移动时,控制转台跟随其转动。 3题目的设计 根据实验平台的特点,课程设计的内容与转台的控制、视频图像的采集和图像处理相关。为学生提供的参考资料包括固高运动控制卡使用手册、编程手册、图像采集卡使用手册以及相关函数库,要求学生采用C++或其他高级语言编制程序。可以根据学生的个体差异,设计难易程度不同的题目。“C语言程序设计”在工科院校作为必修课开设,有了这个基础,学生再学习C++或其他的高级语言就能很快掌握。根据课程设计要求,教师可以有针对性地对图像处理和工业控制板卡方面的编程方法进行专门的辅导,要求学生查阅相关的书籍和材料。学生在教师的指导下掌握高级语言的基本知识和操作,学会对界面和图像编程,并学会程序的编译、调试和执行。“团队协作”也是新时期对科技人才素质的要求。由于课程设计一般在2周之内完成,为了培养学生的团队协作能力,可以将3人分为一个小组,然后出一些较为复杂的题目,每个学生可以根据自己的兴趣选择同一题目下的不同内容。组员间进行分工协作,共享知识信息,共同商讨、论证问题的解决方案,通过相互配合、互相帮助,达到互相促进、共同提高的目的[7-10]。例如“目标跟踪系统设计”,要求学生采用C++或其他高级语言编制程序,实现视频图像的采集、图像的简单处理、控制转台跟踪预先确定的目标。具体内容可以分为3个部分:第一部分要求完成界面的设计,要求界面友好、操作简单,达到工业控制软件的基本要求;第二部分要求完成图像处理功能,要求从采集的视频图像中能分离出预先确定的目标;第三部分要求完成转台的运动控制,要求加入控制算法和电机加减速控制。3部分由3个学生完成,最后通过联调实现目标跟踪的功能。 4结束语 在整个课程设计过程中,让学生通过了解工业控制板卡和图像采集板卡而激发了他们的学习兴趣,对工业控制的方法和实际应用有了一定了解。在强调基础理论学习的同时也提高了学生的工程意识和团队协作能力,为以后的工作和进一步的科研打下了良好的基础,从而取得了良好的教学效果。
计算机网络教育论文:浅谈中职计算机网络教育的现状和发展途径 摘 要:该文根据计算机网络教育的相关理论,首先分析了中职计算机专业的教学特点,指出了中职计算机网络教育中存在的问题,最后阐述了计算机网络教育的发展途径。 关键词:中职计算机 网络教育 发展途径 如今已经全面进入到信息时代,中等职业学校的计算机专业旨在培养新型技术人才以满足我国社会发展的需求。“其教学主旨是在义务教育的基础上为我国培养更加全面的技能型人才和高素质劳动者”[1]然而就目前的教学体系来看,中职计算机专业的计算机网络课程还存在不少的问题。我们应当加以重视并不断加以完善和改进。该文便是围绕这一主题,来对中职计算机网络课程的教学进行研究和探讨,希望有助于教学现状的改善和教学效率的提高。 1 中职计算机专业的教学特点 中职学生的基础知识相对来说比较弱,缺乏扎实的基本功。和普高学生相比,其总体素质要有一定程度的差距。所以说,中职计算机专业的特点主要表现在两方面:一是因材施教;一是突出教学的实用性。中等职业学校的教学姿态一直是以开放互动为主,教学上更加轻理论而重实践。他们的教学理念重心是面向社会,前提和基础是对所学知识的应用性的强调,继而是紧密联系当前社会的发展趋势。主要的培养目的是让学生毕业后能很好地适应和服务于社会,比较强调知识技能的实用价值。关于具体的教学,计算机专业教学强调要让学生先理解教材,再以此为基础和指导,配合教师讲解,使学生的实际操作能力不断得到强化。教师试图做到讲一课、学生就能学会一课。由浅到深、循序渐进地一步步提高学生的整体素质。 2 中职计算机网络教育中存在的问题 总的来说,计算机网络教育中一些问题的存在尤其是一些突出的问题,主要还是由于我国教育体系没有足够地重视中职院校。另外,也有从教人员方面的主观原因,他们对计算机专业乃至学生都采取的可能是漠视的态度。具体看中职计算机网络教育中存在的问题,主要表现为以下几个方面。 2.1 教师的整体素质 中职院校的教师基本上可以说都是在大学毕业后就直接到中职学校参加教学工作,而计算机网络具有很强的专业性,他们对此还欠缺深厚的教学功底。另外,就开展学术交流和课题研究方面来说,中职学校还是很欠缺的。对于教师培训项目的开展更少,这样教师在既没有实践经验又没有专业培训的情况下,只能是自己去摸索着进行我们的教学工作。这样的情况导致了大部分教师的照本宣科,学生往往是学得一头雾水,并不能真正理解教师讲解的内容,教师教起来也非常吃力,最终只得敷衍了事。 2.2 对教材的依赖性 传统的教学模式是完全依赖教科书的,一切教学活动都是一次展开的。中职计算机网络教学在不少时候也是如此地效仿我国古老教学模式。这就使得课堂完全成了形式,大大忽视了学生作为学习主体的地位。最极端的一种形式也就是“教师读,学生听”。这样的教学过程是枯燥乏味的,学生听之昏昏欲睡,其进入中职学校的满怀热情也被消磨殆尽了。最后甚至完全失去了学习的兴趣。这就导致了他们转变了学习目标,他们不再是为学习而读书,却仅仅是为了那张毕业证书。 2.3 计算机网络环境的严重缺乏 由于网络资源太过复杂,学校和教师为了控制学生使用计算机网络,以防其进行一些不合规的活动。所以我国大多数的中职院校就局限了能够提供学生使用的网络平台。限制学生的上网行动多采用小型局域网或是校园网的形式。这就使学生的学习空间受到了严重的限制,这种的一个网络环境下,学生只能被动的使用网络,这就不利于营造适于学生学习和发展的良好的学习环境。 3 中职计算机网络教育的发展途径 3.1 加强师资队伍建设 加强师资队伍建设是振兴中职院校教学的重要内容和前提条件。中职院校教学规划的每一个细节都要积极落实这一任务。必要的教师专项培训是必不可少的,还应当在中职院校间的学术交流探讨方面有所加强。还可以开展一些专项的课题研究,这主要在校内进行,教师彼此之间应当加强沟通和交流、通力合作,以便真正提高中职教师队伍的整体素质。 3.2 开拓教学创新 就以Computernetwork必学课程拓扑结构这一教学内容来看,教师若只是照本宣科地教学,那么关于其中“总线型、环形、星型、树型、网状”[2]等这些概念,学生可能永远无法理解和掌握。笔者在这一课的教学实践并没有采用传统教学模式,我在上课之后便带领学生到实训室。先是为大家做了示范,学生自己在旁边观察体会,接下来就让学生自己去操作,教师从旁引导和指正。这时候再提出问题:什么是星型结构?那么学生就可以用自己的实际行动来回答这个问题。此外,计算机网络知识当中有一些内容具有很强的理论性却没有办法做实验去论证它。例如网络协议种类中的Conneetionlessprotoeol和Conneetiono6entedpotocol。我们可以“在教学过程中一般会将connectin记essprotocol比喻成给朋友寄信”[3]但是寄出信件之后对方有没有收到,你一般是收不到反馈信息的。这是一种类似eonneetionlessprotoeol,的无连接协议。这样的方式比较容易让学生了解地更为直观。对于那些常规计算机语言的具体含义也就不难理解了。这样比较容易激发他们的学习兴趣,不但使得我们的教学工作开展起来更加简单,更重要的学生找到了学习的乐趣。 3.3 加强基础设施建设,强化知识应用效果 基础设施建设是加强中职院校计算机教学的最基础的内容。这也是当前我国中职计算机网络教育面临的和需要解决的第一要务。为了给学生创造更好的学习环境,学校应当建设计算机网络实验室,不断完善其中的设备设施;还可以加强校企合作,以便获得更多的资金赞助。为了实现教育的基础目标,应当尽一切努力去加强基础设施建设,这样才能使中职院校的教学质量得到有效的加强。 4 结语 总而言之,当前的中职计算机网络教育还需要教学质量上下足功夫,不断丰富教学方法,提高教学效率。并以此为基础规划出中职计算机网络教育的美好发展前景,这也将有助于促进我国经济社会的建设和发展。 计算机网络教育论文:浅谈发挥计算机网络教育优势 【摘要】随着多媒体计算机、网络技术的日趋成熟,互联网上的资源日益丰富,宽带校园网的逐步建成和日渐普及,基于互联网。局域网环境下的教育、教学活动开展已具备了较为成熟的条件,中小学在教育实践活动中产生了一种全新的教育形式――网络教育。本文就如何发挥网络教育的优势浅谈几点体会:教师必须转变教育观念,充分利用网络教育优势,确立学生主体地位,加强学生综合能力培养,注重各学科的差合,提高学生信息素养。 【关键词】网络教育 发挥优势 科技迅猛发展,驱动着教育现代化。随着多媒体计算机、网络技术的日趋成熟,互联网上的资源日益丰富,宽带校园网的逐步建成和日渐普及,基于互联网、局域网环境下的教育、教学活动开展已具备了较为成熟的条件。中小学“网络教育”,是学校教育信息化工程推进到一定程度后,在学校教育实践活动中产生的一种全新教育形式。 所谓“网络教育”(E-Learning),就是在线学习或网络化学习。即在教育领域建立互联网平台,学生通过PC机上网,通过网络进行学习的一种全新的学习方式。多媒体网络学习资源、网上学习社区及网络技术平台,汇集了大量数据、资料、教学软件、兴趣讨论组等学习资源,形成一个高度综合集成的资源库。那么如何在教学实践中有效地发挥网络教育的优势,优化课堂结构,改进教学方式和学习方式,不断提高育人质量呢? 1 转变教师教育观念 21世纪对人才的要求不仅仅是对现成知识的记忆和模仿学习;而更重要是学会学习,能在复杂的现实环境中,收集信息,处理信息,独立思考,得出自己的见解。这些基本素质需要在青少年时代的日常教学活动中一点一滴进行培养和积累。但现实许多教师仍然停留在过去传统的教学模式中,以教师讲授为中心,忽视学生信息素养、自主创新能力的培养。这种旧的教学模式,难以提高学生的创新精神和实践能力,更难谈到学生的自主学习。在网络环境下我们应该树立以学生为中心的教学模式,教师在教学活动中,可以采取任务驱动的方法,提出相关的任务,引导学生开展讨论、研究、探索、问题解决,指导学生组成小组合作学习,进行社会调查、实地研究、阅读、网上搜寻和发表学习报告等,把学生从禁锢的学习环境中解放出来,使他们在教学活动中真正成为学习的主人。 2 凸显学生主体地位 现代信息网络的应用,大大促进教师的教学思想的转变和教学过程的优化。教师按照学生的学习过程设计教学过程,按照学生的认识规律设计知识的形成过程,按照学生的心理发展设计能力培养过程,构建以学生发展为宗旨,以教师为主导、学生为主体的新型课堂教学模式。 在信息技术课程的教学中,教师创造任务驱动的网络自主学习新模式,使学生在完成任务的过程中明确概念,掌握获取知识的方法途径,锻炼操作技能,培养学生自主学习、协作学习的习惯和精神。 下面以《计算机安全问题》一节的教学过程为例。 教师利用网络教学系统将设计好的网页框架文件发送到学生机,主要文本为:计算机病毒概念、病毒特点、病毒的危害主要体现在哪些方面、如何防治计算机病毒、知识产权法律法规有哪些、如何看待计算机犯罪。 针对这些问题,教师采取网上布置任务: (1)阅读课本,将问题的答案输入相应的编辑区; (2)上网查找有关病毒发作的实例和相关新闻报道,下载整理,链接到自己建立的超文本“实例报道”上; (3)上网查找有关知识产权法律法规的资料,下载,链接到“知识产权法律法规有哪些”的文本上; 其中任务二和任务三由小组成员合作完成,先分工查找,然后协作整合到一个文件中。教师通过监控系统巡视学生的学习过程,并随时给予遥控指导,解决学生遇到的各种问题。学生利用作业提交功能将完善后的网页交到教师机,教师以网络广播方式展示,与学生共同进行浏览评价。 在教学过程中,学生充分发挥了自主学习的能动性,老师只是组织者、指导者。教学组织形式、学习方式、作业与考评方式均发生深刻变化,从根本上改变了传统教学理念。学生通过网上资料深刻地认识到病毒给社会带来了巨大危害,思想上提高了警惕,了解到知识产权方面的法律法规,增强了法律意识,努力做合格网络公民、提高了教育效果。 3 培养学生综合能力 运用信息技术与其它学科教学的整合,自制、整合多媒体课件辅助教学,并发挥网络优势,鼓励学生探究性学习。 各学科教师充分利用网络拓展课堂容量,增加很多与教材内容有关的动画、影像、图片等素材,创作模拟仿真的教学课件,让学生多个感官并用,增加了教学效果。学生还可以根据自己的特点和进度,自主学习,利用课件中的仿真实验,在教师指导下进行研究性学习。 4 提供网络学习环境 为学生开设“绿色网吧”,提供一个更大的学习空间,不受时间、空间的限制,培养学生的个性特长。虽然网上的素材非常丰富,但是学生的信息素养还不够高,网上琳琅满目的知识学生还缺乏辨别的能力,因此难以对网上知识的质量和正误做出正确的辨析,另外学生从网上获取必需知识的能力也有待提高,如果没有教师指导,学生的学习效率将非常低。因此,在学生网络学习过程中,教师应该给学生提供丰富而直观的学习材料。当然我们也要鼓励学生利用一些搜索引擎,自己查找网上的其它素材,锻炼并提高学生的信息素养。 总之,随着学校教育信息化工程的进一步推进,计算机、网络技术普及程度的全面提高,网络教育理论不断完善,实践经验的不断积累和推广,网络教育一定会像多媒体辅助教育一样迅速得到普及。计算机网络,不仅是一种教育过程中的重要辅助手段,也最终将成为师生获取信息、开展研究、进行创新的一种必备的工具。以网络技术和网络资源飞速发展为代表的信息化、数字化时代的到来,必将使中小学教育不断面临新的挑战,而网络教育的普及,则是我们对这一挑战的必由之路。 计算机网络教育论文:人工智能技术在计算机网络教育中的应用 【摘 要】随着信息技术的发展和网络的广泛普及,人们教育观念正在悄然改变,新型的教育模式正在成形,计算机网络远程教育迅速发展,然而由于计算机网络远程教育发展尚不成熟,实际应用过程中存在诸多问题,而人工智能技术的引入,则使计算机网络教育水平提升到一个全新的发展台阶,并展现了其广阔的发展前景。本文对人工智能技术在计算机网络教育中的应用进行了浅显地探析。 【关键词】计算机 人工智能技术 系统 人工智能(Artificial Intelligence)是研究使计算机模拟人的学习、推理、思考、规划等思维过程和智能行为的学科,用过对计算机实现智能的原理的研究,制造出类似于人脑智能的计算机,使计算机实现更高层次的应用。随着信息技术的发展和网络的广泛普及,人们教育观念正在悄然改变,新型的教育模式正在成形,计算机网络远程教育迅速发展,然而由于计算机网络远程教育发展尚不成熟,实际应用过程中存在诸多问题,而人工智能的引入,则使计算机网络教育水平提升到一个全新的发展台阶,并展现了其广阔的发展前景[1]。 一、人工智能技术概况 人工智能是通过研究人的智慧机理和思维过程,利用计算机体现和模拟人的智能行为。人工智能自其正式提出至今短短几十年内取得飞速的发展,已经成为一种成熟的工具。由于人工智能的效用堪比人的智慧,在进行信息分析处理时可以采取语音识别,实现人机对话,所以其应用范围自其发展以来逐步向诸多领域扩展,如医学、建筑学、地质学、机械等,而其研究课题也不断深入,如专家系统、机器人、自然语言处理系统、博弈等。人工智能具有理解经验并从中学习、辨别模糊或互相矛盾的信息、快速而成功地对新环境做出反应、在解决问题时使用推理进行有效的推导、能处理复杂的情况、应用知识控制环境等诸多能力。人工智能是一个知识信息系统,知识在人工智能中占据重要的地位,计算机的智能只有通过对知识的发现、储存、学习、推理和决策才能展现出来。人工智能主要有以下优势:首先,由于知识储存与计算机系统中,为人们知识传播和复制带来了极大的便利,计算机网络技术的发展,使知识的传播和复制突破时间和空间的限制,为人们带来无限的知识共享。其次,人工智能系统拓展了知识信息获取渠道,同时在某些任务处理的质量和速度上,人工智能展现的能力惊人的能力,远非人类所能及[2]。 二、人工智能技术在计算机网络教育中的应用 (一)智能决策支持系统 智能决策支持系统(IntelligentDecision Support System)是由决策支持系统与人工智能结合的产物,在网络教育领域的应用展现出广阔的发展前景。智能决策支持系统在数字图书馆中的应用,则使得决策目标和进行问题的识别更加明确,帮助决策者建立起完善的决策模型,提供多种备选方案,同时对各种备选方案进行选择、优化、比较、分析,从而使决策者的决策更加准确、有效[3]。 (二)智能教学专家系统 智能教学专家系统ITES(Intelligent Teaching Expert System)是传统CAI系统转向的主要方向,是一种开放式交互教学系统,通过智能教学专家系统利用计算机对专家教授教学思维的模拟,从而为教学提供一个良好的智能环境。一方面,学生可以通过智能专家系统获取知识,另一方面,智能教学专家系统能根据学生的具体实际情况(包括知识储备、能力、学习方式等)进行知识传授,从而使教学效果大大提升。在智能教学专家系统中,智能计算机辅助教学占据重要地位,具有以下智能:首先,自动生成各种问题和练习,并在教学内容理解的基础上,形成问题解决方案,同时还能自动生成和理解自然语言;其次,能根据学生的自身实际情况,对学生的学习内容和教学进度进行合理调整,并对教学内容具有解释咨询的能力;再次,能对学生的错误进行判断,评价学生学习行为,并帮助学生纠正错误,同时使自身教学策略得到完善。 (三)智能导学系统 智能导学系统(Intelligent Induct-learning System)是现代继续安吉网络教育系统的重要组成部分,是实现计算机网络教育项目的保障。通过智能导学系统,能为学生提供一个良好的学习环境,并能快速地获取其所需要的各种资源,从而使学习者获得学习的全方位服务,进而达到学习的成功。智能Agent技术的智能导学系统,可根据学生的具体情况制定符合学生实际的导学策略,并为学生提供个性化、针对性的服务。在这种导学策略下,系统不仅能自动生成各种问题和解决方案,并且能合理规划、调整学习内容和进度,同时能针对信息反馈内容及时修正导学策略,使导学策略更加合理科学[4]。除了上述3各种系统在计算教学中的应用,还有智能仿真技术(Intelligent Simulation Technology)、智能硬件网络IHN(Intelligent Hardware Network)、智能网络组卷系统INES (Intelligent Network Examine System)、智能信息检索引擎 (Intelligence Information Retrieval Engine)等系统在计算机网络教学中应用,这些人工智能在计算机网络教学中的应用,共同推进了计算机网络教学的发展。 三、结语 计算机网络教育中加强对人工智能技术的引入,使我国现代计算机网络教育呈现蓬勃发展的态势,通过多种智能系统的应用,使计算机网络教育的学习环境得到极大的改善,计算机网络教育的时空制约进一步突破,大大延伸了计算机网络教育的服务领域。随着人工智能技术在计算机网络教育中应用的深入研究和发展,未来计算机网络教育的个性化将会更加突出,远程教育也将实现更好的发展。 计算机网络教育论文:浅谈中职计算机网络教育的现状和发展途径 摘 要:结合多年进行中职计算机网络教育的经验,阐述了计算机网络教育的现状,并从几个方面探讨其发展途径。 关键词:中职;计算机;网络教育;现状;途径 随着信息时代的全面推进,中等职业学校计算机专业成为培养我国新型技术人才的重要科目,其教学主旨是在义务教育的基础上为我国培养更加全面的技能型人才和高素质劳动者。然而就当前我国中职计算机专业计算机网络课程教学体系来看,其中存在着不少问题是需要我们重视且有待加大力度去改进与完善的。基于此,笔者结合自身从教经验以及数年来对中职计算机网络课程的教学研讨及研究,力求改善教学现状,提高教学效率。 一、中职计算机专业的教学特点 中职学生的基础知识不够扎实,总体素质与普高学生相比存在着一定程度的差距,因此,因材施教与突出教学的实用性是中职计算机专业的特点。中等职业学校一贯以其开放互动的教学姿态扎根于学生心中,在教学方式上注重实践而轻理论,教学理念以面向社会为重心,在强调所学知识应用的基础上与当前社会的发展趋势紧密相连,以期让学生在毕业后尽快服务社会,体现出所学知识的实用价值。在具体教学方面,计算机专业教学注重让学生理解教材,以教材中的基本理论为引导,结合教师讲解强化学生的实际操作能力,力求做到教授一课即让学生学会一课,由浅到深,循序渐进,逐步增强学生的整体素质。 二、中职计算机网络教育中存在的问题 总体而言,计算机网络教育中的突出问题体现了我国教育体系对中职院校的重视度不足,同时也体现了从教人员对计算机专业以及学生的漠视态度。具体表现在以下几个方面: 1.教师的整体素质 由于中职院校中的教师大多数都是师范毕业后直接参加工作,对于专业性很强的计算机网络来说他们有些还不具备深厚的教学功底,同时,中职学校在学术交流和课题研究方面开展不足,教师培训项目更是严重匮乏,教师相当于是在摸索着开展教学工作。这种教学状况造成大多数教师形成照本宣科的教学模式,学生学得一头雾水,似懂非懂,教师教得焦头烂额,应付了事。 2.对教材的依赖性 在某些时候,中职计算机网络教学又回到了我国古老而又传统的教学模式中,即完全依赖教材开展教学工作。这时,对作为教学主体的学生来说,课堂教学几乎成了一种形式,教师读,学生听,枯燥的教学过程使学生昏昏欲睡,从满怀热情地进入中职学校,到最终对学习完全失去兴趣,他们的学习目标从而也产生了转变,即不是为了学习而来,而是为了那张学习期满后的毕业证。 3.计算机网络环境的严重缺乏 在当前我国大多数的中职院校中,对计算机专科,有些学校为了避免学生利用电脑进行一些不符合教学原则的活动,将能够提供学生使用的网络平台局限化,采用小型局域网和校园网的形式来限制学生。这种做法虽然对学生起到了一定的限制效果,却也严重地限制了学生的学习空间,在这种教学状态下学生只能成为被动的网络使用者,而不能为学生创造良好的学习环境。 三、中职计算机网络教育的发展途径 1.加强师资建设 加强师资建设体现在中职院校教学规划中的每一个细节程序中,如针对教师开展专项培训课程,加强中职院校之间的学术交流探讨以及在校内开展某些专项课题研究,通过教师与教师间的通力合作,切实提高教师的整体素质。 2.开拓教学创新 笔者数年来一直从事于江苏省某中职院校计算机网络课程教学工作,在开拓教学创新之路上历经坎坷,却也有一些个人的体会。如在Computer network必学课程Topological structure(拓扑结构)一课中,如果教师还是照本宣科地依照教材开展教学工作,对于其中“总线型”“环形”“星型”“树型”“网状”等基础知识,学生大概直到走上工作岗位的那天都不清楚这些结构的具体含义。因此,作者在这一课中并没有沿用传统教学模式,而是在开课时将学生带到实训室,首先通过示范,让学生进行观摩体会,随即又让学生亲手体验,教师只在一旁做引导指正工作。如,当向学生提出“什么是星型结构”问题的时候,学生的回答不是似是而非的言语描述,而是采用实际行动来回答问题。另外,对于在计算机网络教学过程中一些理论性强但又无法进行实验论证的课题,如网络协议种类中的Connectionless protocol以及Connection oriented protocol,笔者在教学过程中一般会将Connectionless protocol比喻成给朋友寄信,至于信件寄出后对方能否收到,一般不会反馈信息给你,这种情形,即类似Connectionless protocol,无连接协议。通过这种方式,学生更加直观地了解了一些常规计算机语言的具体含义,从而使他们对学习过程产生浓厚的兴趣,既让教学工作变得简单,又让学生的学习成为一种乐趣。 3.加强基础设施建设,强化知识应用效果 加强中职院校计算机基础设施建设,给学生创造一个良好的学习环境,是我国中职计算机网络教育的头等大事。一切都是为了教育的基础目标出发,尽最大力量加强教育基础设施建设,是加强中职院校教学质量的良好途径。 综上所述,当前中职计算机网络教育要在切实提高教学质量的基础上为中职计算机网络教育规划更好的发展前景,为我国的经济社会建设作出自己的贡献。 (作者单位 江苏省淮安市淮阴区职教中心) 计算机网络教育论文:老年网络教育中计算机网络通讯存在的问题及其解决方案 摘要:网络教育以方便、快捷、覆盖面广,同时是现新型的现代化教学模式越来越被老人年所接受,这也是发展老年人网络教育的时展要求。本文结合老年人网络教育中所遇到的网络问题展开讨论学习。 关键词:老年教育 网络通讯 技术故障 1、计算机网络中遇到的主要问题 网络安全问题在互联网应用日益广泛的今天,也逐渐凸现出来。从Internet的角度看,对网络的威胁主要来自于网络硬件和软件两方面的不安全因素,网络通讯安全问题主要表现在信息泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等等方面在网络上系统既要开放,又要安全,以至于从技术方面将安全问题是整个互联网技术里较为困难的问题。一方面操作系统本身的问题,各种应用服务存在安全问题。一方面电磁泄露、搭线窃听、非法入侵、线路干扰、意外原因、病毒感染、信息截获等。从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。目前统计,计算机系统遭受病毒感染和破坏的情况相当严重;电脑黑客活动频繁出现。网络信息系统具有致命的脆弱性、易受攻击性和开放性,这些不但严重侵害了网民的利益,同时制约我国网络通讯的安全发展。 2、改进措施 (1)硬件主机的技术安全:加强对网络连接计算机电脑的安全范围包括:防火墙的系统规则处理、更新增加人们潜意识中的安全意识以及漏洞系统的补丁升级更新等。可以使用Internet信息服务(IIS提供的)身份验证方法来控制对网站和FTP站点的访问。(包括下列信息:网站验证:介绍符合您验证用户网站访问要求的身份验证方法。FTP站点身份验证:介绍符合您验证用户FTP站点访问要求的身份验证方法。)同时也可以在FTP站点或、网站目录或文件级别设置身份验证。身份证验证技术可以减少或者阻止非法用户对本系统的非法操作和恶意系统的侵入。可以要求操作者在提供有效的用户密码、账户、用户名对服务器进行登录和操作。 (2)网页访问及时的处理:适当地控制对Web和FTP内容的访问是对信息的权限的控制,阻止了非授权用户进行的信息的浏览,修改甚至破坏。是安全运行Web服务器的关键。权限是与对象(如文件或文件夹)关联的规则,用于控制哪些帐户可以获得对象的访问权限。使用Windows和IIS中的安全功能,您可以有效地控制用户访问您Web和FTP内容的方式。可以控制多级访问,从整个网站和FTP站点到单独的文件。每个帐户均被授予用户特权和权限。用户特权是指在计算机或网络上执行特定操作的权力。 (3)安装防火墙技术:防火墙可以是一台有访问控制策略的路由器,一台多个网络接口的计算机,服务器等,被配置成保护指定网络,使其免受来自于非信任网络区域的某些协议与服务的影响。我们可以看成防火墙是在可信任网络和不可信任网络之间的一个缓冲。主要的技术有数据包过滤技术、应用网关和服务等;防火墙体系结构在网络中的设置应用。所以一般情况下防火墙都位于网络的边界。第二给个包过滤路由器是它置接受源于堡垒主机的数据,负责管理Dmz和内网之间的访问。例如屏蔽子网型防火墙。它是由两个包过滤路由器和两个堡垒机组成。堡垒主机和服务器放置在一个处于内外网的小型网络中。连接外网的包过滤路由器主要用来防止外网的攻击。并管理外网对dmz的访问。 通过在内部网络中的每台工作站上部署防病毒,防火墙,入侵检测,补丁管理与系统监控,我们可以集中收集内部网络中的威胁,分析面对的风险,灵活适当的调整安全管理策略。这样对外网,内部网是不可见的。同理对于内网外网是不可见的,内网眼通过服务才能访问外网。但这仅仅是不够的,还有另外一个重要的部分,就是从网络结构上的接入层,汇聚层和核心交换层设备上做好访问控制与流量管理。对于入侵者必须通过外部路由器和堡垒主机,内部路由器才能入侵到内网中。到目前可以认为是最安全的。 (4)访问安全技术:使用安全审核技术跟踪用户活动并检测对NTFS目录和文件的未经授权的访问。用户试图访问受到限制的帐户。技术的重点部分是安全策略的订制和授权信息的验证技术。可供审核的活动包括:用户成功和失败的登录。用户试图执行受到限制的命令。 (5)网络安全管理技术:新的安全管理技术的研发应用可以代替人们常规的操作减少可能由于疏忽导致的人为错误;提高管理员的安全意和管理水平,定期的安全综合培训必不可少。 计算机网络系统管理员对网络系统进行网络监控,网络服务器应记录用户对网络资源的方向。运用计算机网络在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,如防火墙和杀毒软件结合进行安全控制非法用户对目录、网络权限控制、实行个人网访问控制、服务器的安全控制、网络监测和锁定控制、防火墙和杀毒软件结合进行安全控制非法用户对目录、文件和其他网络资源的访问。如有非法黑客企图攻击、破坏网络系统、网络服务器应实施锁定控制,自动记录企图攻击网络系统的次数,达到所设定的数值,该账户将自动锁定,确保网络安全。计算机网络系统管理员对网络系统进行网络监控,网络服务器应记录用户对网络资源的方向。对非法的网络访问,服务器应以文字、图形或声音等形式报警来提醒网络管理员。只有在网络上的计算机实施了好的安全技术其中所要面临的危险就会少一些,安全的级别就会高一些。然而即使做好了上述的几种技术网络也不一定是安全的。为了实现安全的网络,我们应进行深入的研究,开发出自己的网络安全产品。以适应我国的需要,推动计算机网络通讯的良性发展。只有不断的更新系统补丁,实施新的安全技术,提高网络管理水平,才能将网络变的“固若金汤”。 计算机网络教育论文:计算机网络教育中的教与学 一、计算机网络教育中的“教” 1. 教学平台的系统化和网络化。网络教育的技术基础是互联网络、综合电信网络、计算机网络和有线电视网作为网络教育信息的支撑平台,保证了网络教育手段的先进性,使得信息资源更加丰富、形象、开放,信息传播更加快捷方便,信息共享成为可能。 2. 教学环境的虚拟性和交互性。网络教学平台突破了传统教育模式的校园课堂教学环境,实现了模拟课堂、虚拟教室、虚拟图书馆、虚拟实验室等,打破了时空局限,建立了虚拟学校,有效地提高了教学规模,降低了教育成本。在网络课程教学活动中,学生和教师之间、学生和学生之间的交流可以采用网络即时通信工具、网络论坛、网络聊天室、电子邮件等方式实现实时或非实时的交互。 3. 教学资源的开放性和共享性。网络教育提供的开放性教学资源,使学生能方便地获得资源,便于教师随时更新和补充教学资源,教师能根据教学需要动态地调整教学资源和教学策略。基于网络的教学资源有利于资源共享,有利于学生自主选择学习的时间、地点和适合自己的学习方法,从而提高学生独立思考的能力。学生处于教学和学习过程的主动地位,能够充分发挥学习的主动性。 4. 教学模式和学习方式的多样性和自主性。网络教学平台所带来的教学环境虚拟性、交互性以及教学资源的多样性、自主性,使得网络教育可以采用多种教学模式,协作式、讨论式、探索式、开放式教学模式与学习方式能更有效地激发学习者求知的主动性和积极性,促进他们的自主学习能力。 二、计算机网络教育中的“学” 网络教学是跨时空、大信息量、交互式和个性化的教学,学生可以根据自己的特点和兴趣,自主地选择学习内容,学习进度和学习方式,不同的教学模式对学生产生不同的效果。网络教育下,教育内容全方位、多层次,学生能按自己的兴趣在网上邀游浩瀚的知识海洋,学生的学习实现了个性化和自主化,学生成了学习的主人,实现了真正的“因材施教”和“教学相长”;网络教育下,工作与学习完全融为一体,每个人都可以在任意时间、任意地点通过网络自由地学习,这是真正意义上的终身教育;网络教育下,学生多感官并用、立体化接受信息,对需要掌握的知识,既易于理解,又便于巩固。网络提供的教育资源远大于以往任何教师、教材乃至图书馆的信息量,拓宽了学生的知识面。网络教育的交互性可以及时、迅速地反馈教学效果,可使多种观念得以沟通和交流,可改变单一的传统的教师满堂灌、学生边听边记的学习方式,学生能借助因特网与老师及其他同学交流,大大提高学生的学习兴趣,使启发式教育贯穿于整个教学过程。学习资源的多样性与共享性使得学习者与传授者随着知识的发展不断变换学习的主体,教师既可将自己的新知识、新技术通过网络教育别人,又可作为一名学生,从网络上学习新知识、新技术,因而网络教育能促使教师提高自身的素质。 三、发挥网络教育教学方法优势开展教学 1. 发挥网络教育教学方法的媒体与显示优势,为学生提供丰富的学习资源。采用网络教学方法,学生不仅能接触书本教材的内容,而且可以广泛的接触教材以外的学习资源。网络媒体的类型很多,主要包括文本、声音、图画、动画和视频等多媒体因素。多媒体表现形式,也使教学内容更加生动,促进学生学习兴趣的提高。所以,网络教育教学方法具有明显的资源优势,不仅内容量丰富,而且学习资源的形式也丰富。资源的另一个表现方式还体现在网络中的每个人都可能成为学生学习的教师,它是一种特定的丰富的人力资源。 2. 发挥网络教育教学方法的媒体模拟与放映优势,促进教学形象生动化。多媒体具有很强的模拟和放映优势,可以把真实的教学内容或真实或模式放映出来,对于突破教学重难点效果突出。网络教学方法很大程度上可以克服传统教学方法中死呆的说教活动和呆板的文字表述,实现向学生展现形象、直观和具体的网络媒体情境。 3. 运用网络教育教学方法的开放优势,充分发挥学生自主学习和协作学习精神。当今社会,是体现学生主体精神、个性发展的教育时代。教育提出了发掘每个学生的学习潜能,开展协作学习的目标和要求。网络教育教学方法和开放式的教学模式,为学生充分发挥主体性,加强协同学习和学习交流提供了条件。思维活跃的当代学生,他们也更乐于探索知识奥迷,对网络也独有情钟,这也迎合了当今学生的特点。学生的学习交流活动,可以通过网络的聊天、论坛和留言板等多种方式来实现。教师是网络教育的组织者,同时也是参与者,要当好指导员,共同参与学习互动交流。 4. 运用网络教育教学方法的灵活优势,克服传统教育教学的时空限制。运用网络教育教学方法,可以提供灵活的学习时间和广泛的学习空间。学生在课余时间利用网络学习,它是传统教育教学方法的一个有益补充,也是网络教育课堂教学的一种延伸。 5. 运用网络教育教学方法的形式多样优势,充分实现分层教学。网络教育教学方法打破了一种固定的模式和学习内容的局限,通过教学设计和网络设计,可以提供多套学习方案和学习方法,从而满足分层次教学的需要。 6. 运用网络教育教学方法的互动优势,促进探究式学习。运用网络教育教学方法,充分创设网络教学情境,在教师的启发诱导下,以学生独立自主学习和合作讨论为前提,以现行教材为基本探究内容,以学生周围世界和生活实际为参照对象,为学生提供充分自由表达、质疑、探究、讨论问题的机会。学生通过个人、小组、集体等多种解难释疑尝试活动,将自己所学知识应用于解决实际问题的一种教学形式,实现探究式学习。相对传统教育,教师运用网络教学平台和教学方法,更容易为学生的学习设置探究的情境,建立探究的氛围。学生自己去获取知识,自己能发现问题、提出问题、分析问题、解决问题。采用网络教学方法,更容易促进探究的开展,把握探究的深度,交流探究的内容。 计算机网络教育论文:计算机网络教育在社区教育中的作用浅析 摘 要 计算机网络教育是开展社区教育的重要途径之一。网络教育平台可以为社区居民提供自主选择的公平性、低成本的教育形式,让社区居民在现代化的学习环境中享受到各种学习资源和学习支持服务。 关键词 计算机网络教育 社区教育 网络平台 党的十七大提出了建立学习型社会,构建终身教育体系,努力提高全民素质的教育发展目标。《国家中长期教育改革和发展规划纲要(2010-2020)》指出“广泛开展城乡社区教育,加快各种学习型组织建设。倡导全民阅读,推动全民学习。到2020年,努力形成人人皆学、处处可学、时时能学的学习型社会”。社区教育作为建立学习型社会,构建终身教育体系的重要形式和提高市民综合素质以及生活质量的重要途径,得到了社会多方面的关注并取得了较快的发展。以计算机和网络为代表的现代信息技术的飞速发展与不断创新,为我们提供了新的交流和获取信息的渠道。计算机网络教育为社区教育提供了一种便捷、低成本、高效率的学习方式,成为开展社区教育的重要途径之一。计算机网络教育能够实现资源利用最大化,它体现了教学对象的自主性。同时计算机网络教育资源具有丰富的表现力,此外,计算机网络教育使教与学双边实现了交互化。传统教育是以教师的“教”为主体,忽视了学生的“学”。而真正的教学强调的是教与学双边的互动与交流。计算机网络教育正是利用了网络信息的交互性,使得教育者与学习者、学习者与学习者之间通过网络实现实时或非实时的双边互动,处于相互启发、相互引导、相互促进的合作关系中,从而有效解决学习者在自主学习过程中产生的盲目性、疑惑性和孤独感。 1 计算机网络教育是开展社区教育的重要途径之一 计算机网络教育具有对象开放、资源开放、形式开放和时空开放的特点,可以拓展社区居民的学习空间,摆脱工作、生活与学习之间的矛盾,教学方式丰富灵活便捷,对社区教育的实践起到了不容忽视的推动作用。 1.1 计算机网络教育是开展社区教育、建设学习化社会的技术基础 社区教育的对象具有广泛性,面向的是全体社区居民。由于社区居民所处空间和学习时间比较分散,若采用传统的教育方式开展社区教育,一方面向基层社区延伸还存在一定局限性,组织难度比较大,另一方面受教育形式和教育内容所限,社区居民多样化的学习需求很难保证。而计算机网络教育利用现代信息网络技术,建立起社区信息化教育平台,为社区居民提供了跨越时空的平等、开放的学习环境,从而实现以社区居民为主体的教学组织形式,使全体居民都能享受到教育公平的权利。 1.2 计算机网络教育促进了终身教育体系的建立 《教育法》第11条明确规定:“国家适应社会主义市场经济和社会发展需要,推动教育改革,促进各级各类教育协调发展,建立和完善终身教育体系”。教育应该贯穿于人的一生,一次性的学校教育已经不能满足人们不断更新知识的需求和社会科学发展的需要。社区信息化教育平台打破各类教育相互隔离的状况,实现各级各类教育的统筹、衔接与沟通,可以为幼儿到老人的全体居民提供普遍教育,使建立终身教育体系和学习化社会的目标最终成为现实。 1.3 计算机网络教育实现了教育信息资源的共享 社区居民的学习需求具有多元性,有可能是各类学历教育,也可能是非学历教育,可能是正规教育,也可能是非正规教育。因此,用于社区教育的教学资源应内容丰富、种类齐全、学科完备,使学习资源不会因为居民所选择的知识类别不同而有较大的差异。利用社区信息化教育平台开展社区教育的重要特点就是其资源的丰富性与共享性,只要具备上网条件,社区居民就可以自主选择学习资源,达到“一人多师,一师多用”,从而实现资源配置合理化、高效化、公平化、大众化。 1.4 计算机网络教育可以进一步提升社区教育的功能 与传统教育相比,计算机网络教育的一个重要优势就在于可以通过网络把教育信息传递到传统教育机构无法覆盖的地方。同时,由于其教学内容、教学方法和学习手段的丰富多样性和社区居民的多元选择性,为社区居民(下转第248页)(上接第243页)带来了全新的学习体验,使得居民的学习需求得到了完全的释放,从而推进了居民学习的自主性与个性化,成为进一步提升社区教育功能的有效途径。 2 利用社区教育网络平台开展社区教育的建议 社区教育网络平台是利用计算机网络开展社区教育的主要载体。通过社区信息教育平台,可以为社区居民提供自主选择的公平性、低成本的教育形式,使得全民教育的功能、价值、效益实现最大程度的优化。 2.1 社区教育网络平台的定位 社区信息教育平台应是采用现代化信息技术和网络技术,利用现代远程教育手段,主动向全体社区居民提供开放的、公益的、个性化的远程网络学习服务平台。通过为社区居民提供丰富的教育培训“菜单”,让广大市民在现代化的学习环境中享受到各种学习资源和学习支持服务,更好地满足大众终身学习、快乐学习、免费学习的需求,从而营造“人人皆学,时时能学,处处可学、样样有学”的人文环境。 2.2 社区教育网络平台的开发原则 (1)分步实施,逐步完善。由于社区教育网络平台具有用户众多、层次复杂的特点,开发建设宜采用分步实施、逐步完善的原则。社区教育网络平台必须是在深入调研与长期考察的基础上进行开发,应该最大程度的体现当地社区居民的学习需求。并在使用过程中逐步扩充和完善系统功能及学习资源,最终建设成为满足广大市民需求的网络学习平台。 (2)性能可靠、安全可控。社区教育网络平台在性能上应能支持多媒体信息传输、统一的信息和系统管理维护功能。同时要具有安全保障机制,建立标准统一、切实可行的网络安全体系,保证系统安全可靠运行。 (3)设计合理、运行高效。基于成熟的系统软硬件环境进行平台建设,以降低系统的建设成本和运行维护成本;合理建立索引、保证数据的一致性和完整性,减少数据冗余,提高数据库的访问效率。 (4)资源丰富、功能完善。社区教育网络平台建设应力求功能体系完整、助学能力强,学习资源内容全面、形式多样。除提供最基本的学习功能以外,还应包括服务、互动、管理等其它功能,以支持社区居民学习活动的有效开展。 (5)界面友好、操作简便。由于社区教育面向不同年龄阶段、不同学历层次、不同知识背景的广大市民,栏目的设置应直观醒目、导航清晰、界面友好、操作简便。 2.3 社区教育网络平台的推广使用 在推广阶段,应首先对社区居民的实际情况做好调研,要充分了解居民家庭计算机配置情况、互联网接入情况和社区教育网络平台运行情况,为平台的普及积累第一手材料。推广过程中,可先选择一些社区作为试点进行试运行,利用网络平台开展一些实用性较强的培训,同时利用社区居民集中性强的特点,加大宣传推广力度,加强社区之间横向联系,逐步提高其了解率、使用率和覆盖率,以发挥社区教育网络平台的最大效能。 计算机网络教育论文:谈软件开发技术在计算机网络教育中的重要性 摘 要:随着计算机技术在教育领域的广泛应用,网络教育应运而生。软件开发技术的日趋完善为网络教育飞速发展提供了技术支持。本文从软件开发技术与网络教育的关系角度阐述了软件开发技术在计算机网络教育中的重要性。 关键词:软件开发技术;网络教育;重要性 自20世纪40年代计算机诞生以来,在教育技能方面历经二十余载的发展,计算机正以强大的势头渗透到社会的各个领域。加之计算机应用的不断深化和普及,也扩大了计算机软件技术的规模。1968年,由此,“软件工程”一词在北约召开的一次研讨会上被众多学者提上了议案。目前,计算机网络教育不断发展,软件工程的发展也变得尤为重要。 一、计算机软件开发技术的发展过程 软件开发属于一项复杂的系统化的工作,软件开发技术也经历了相当的长的历史发展阶段。在软件开发初期,对软件开发的认识上,人们普遍的都比较重视“软件危机”的解决措施。20世纪60年代末,由K.W.Dijkstra提出了结构化程序设计技术大受世人的追捧,很多人认为这项技术可以有效解决“软件危机”,但面对大型软件系统,系统的重要性、稳定性、扩充性却难以实现,20世纪70年代产生的面向对象方法,使软件工程领域重获生机。对象管理组织OMG于1997年11月将UML正式作为基于面向对象技术的标准建模语言,自此在以后的发展历程中不断推陈出新,造就了目前UML作为可视化建模语言事实上的工业标准备受社会各界青睐。 随着SOA体系的出现和CASE技术频繁的更新,软件工程技术的不断持续更新和不断完善,在软件开发技术上及时出现了呈现出的飞跃,同时也深刻的影响着现代网络教育。 二、现代网络教育的特点 从教育培训层次来看,计算机技术也逐步用于教育界,因此网络教育应运而生,与传统教育模式相比,网络教育也在教育形式方面影弥补了传统教育模式的不足。时代是不断发展的,网络技术更新换代的周期短,因此“优势”也就意味着新技术的结束。网络教育有其自身的发展特点,具体表现在:加快了教育模式的改革,使传统面授教育逐步过渡为网络远程教育;充分利用教育资源,从使用传统的书本等纸介课件资料,逐步转变为采用网络资料、学习软件和多媒体课件等教学资源,从而做到了学习资源的充分利用;为学习者提供了自由的空间,使其按照自身条件制定学习计划,合理安排学习时间,自主地学习知识;有助于自动化的进行教学管理活动,为教学活动的开展提供了广阔的网络平台,从而使工作效率以及管理水平大大提高。 三、软件开发技术对网络教育的意义 网络教育的快速发展必须以计算机软件系统的开发为前提,软件开发技术也为网络教育的深入开展提供了操作平台和技术支持。 1.教育资源库的开发为网络教育提供了资源储备 当前,国内有很多种开发教育资源库的模型,获取资源的途径因此多样化,而且这在很大程度上充实了资源库,为网络教育储备了足够的文献资源。传统的数据库管理模式限制了数据的重复利用,而且数据之间的关联性较差,这就不可避免的造成了人工浪费。而网络教育资源库的开发,则使各类教育资源和资源数据库之间建立了紧密的联系,使资源管理的效率大大提升,这一点是我国原有的管理工作无法企及的。 2.教育管理软件的开发丰富了网络教育的管理手段 先进的技术是人类文明发展的推动力,同时也丰富了教育资源,而教育管理软件的开发也为教育管理工作提供了多种可选途径,极大的促进了教育理念的更新,也使教育管理模式的软件化和信息化,获取信息的准确率和管理效率也因此大大提升,同时,也有利于管理信息的备份及存储带。此外,教育管理软件也被广泛用于教学实践活动,在一定程度上提升了学校管理人员和教师的现代教育技术水平。 3.学科分类软件的开发使网络教育更具针对性 我们一般都根据学科分类来划分教学内容,它可以按照学科类别将教学内容归类,从而细化知识点,拓宽知识面。所以,对于网络教育来讲,准确划分学科类别,积极开发并推广应用软件技术,有助于细化学科内容,从而有目的地开展网络教育。同时,学科分类软件的广泛应用也有助于整合课业资源,促使管理者根据学科知识特点,科学的划分知识层次和学科类别,以突出自身教学活动的特色。学科分类软件的应用,也为学生提供了良好的知识氛围,教育者可通过这一网络平台加强与学生之间的交流,以确保教学活动顺利开展。在这一过程的循环中,也能够较好地体现教师的教学风格,突显教学个性。这也是网络教育的重要特点。 4.辅助教学软件的开发使网络教育更具灵活性 软件辅助教学是现代教育理论倡导的新型教育模式。辅助教学软件的大量开发和实践应用使网络教育具有更加灵活的教育方式,突显网络教育的时代特色。同时教学软件的广泛应用有利于促进学生学习自主性的培养,丰富的教学软件资源使学生根据自身特点制定学习计划、选择学习内容、把握学习时长、掌控学习进度,极大地调动了学生自主学习的积极性;有利于学生自学能力的培养,培养了学生自我教育、自我管理、自我服务的良好意识,提高了有效获取知识的能力。 四、结束语 网络教育开创了现代教育开放、交互、自主、和谐的教育新模式,适应了现代教育的发展变革,软件开发技术为网络教育的发展提供了有效技术依据。实践证明,随着计算机应用的普及和网络技术的广泛应用,依托于计算机网络的软件开发技术将以多形式、多层次、多角度发展态势,在教育领域乃至人类学习、工作、生活等全方位面临更加广阔的发展未来。 计算机网络教育论文:谈计算机网络环境下的网络教育 摘 要:网络的发展,创造出全新的网络教学的尝试。要根据网络教学不同的教学模式,发挥教师的主导作用和激发学生自主学习使学生成为认识的主体,就要了解网上教学的教学模式、特点、问题以及应对办法,在教学工作中不断实践与创新。 关键词:计算机;网络教育;模式 一、网络教育的内容 网络教学是一种新生事物,是一个开放的概念,它是在先进理念指导下,运用网络资源促进学生积极自主学习,加强师生交流,加强师生协作研讨,优化教学过程。网络教学是通过网络进行的教学法,在这一过程中,网络作为知识与信息的载体而存在,网络教学这一概念,可以视为教学的工具或媒体。网络教学是开发和利用网络知识与信息资源的过程,在此意义上,网络成为学习资源,网络教学则是对此资源的开发、利用与再生。 二、网络教育的特点 多媒体计算机网络是集多媒体的长处于网络的优点于一身,是当今科学技术发展的结晶。它有以下几个特点: 1.教学资源的共享性 学生通过网络可以共享资源,其中包括硬件的共享和软件的共享,核心是软件的共享。网上资源丰富多彩、图文并茂、形声兼备,学习者在链接或教师指导下,可轻松自如地在知识海洋中冲浪。取之不尽、用之不竭的信息资源,神奇的网络环境,对教育个性化的形成,对学生创造思维的培养,对实现教学过程要素关系的转变,对促进从应试教育向素质教育转轨都将产生重大而深远的影响。 2.多媒体信息的综合性 多媒体网络融超媒体和超文本于一体,集图形、图像、图表、声音、文字于一体,有利于学生多种感官参与认知,促进学生对知识的建构;有利于激发学生兴趣,培养学生的情感;有利于素质教育的实施。 3.教学方式的先进性 传统教学的中心是教师的教,网络教学的中心是学生的学。在网络教学中,教学不再是满堂灌,学生的学习应在教师的指导下根据自己的需要进行学习。教师的作用主要是组织、调控,并以作业的评价方式帮助学生。至于学生的步调、方式、进度、内容的数量和难易程度等则由学生本人决定。 4.教学目标的多样性 学生的个体差异,如学生的学习方法、学习风格、学习的起点等决定了教学目标的多样性。在传统的“教学流水线”上难以实现因材施教,网络教学克服了这些弊端。多媒体网络教学,带来了许多真实的情境,将生活中五光十色的现象带进了课堂,学生的学习效率将得到提高,有利于学生的身心健康。 三、网络教学的基本结构和模式 1.集体教学模式 教师先用常规教学中的讲授法创设情景,激发学生兴趣,同时将概念,原理等讲述清楚,提供途径,让学生在计算机上收集信息,或者分组讨论,协作交流,同时交待任务情景,利用计算机出现迅速和反馈及时的功能,提供化难释疑、强化应用的目的。放手让学生自行练习,学生出现疑难问题,可用电子举手,教师通过监视管理功能,选定有疑难问题的部份学生,组成一个特定的学习小组,学生可以利用语音对话,BBS论坛,留言簿、公告栏等展开讨论,进行经验交流,教师同时也可接受学生的咨询,指导学生解疑,提供帮助。 2.自主学习模式 该模式是利用光盘服务器功能,使每个学生机都能享受CD-ROM,充分利用硬件资源,使有限设备发挥最大的效率,学生利用光盘自主选择学习内容的难易、进度、并随时与教师、同学进行交互,一张光盘相当于一个小型图书馆,学生可以共享光盘上的大量信息,在网络环境中进行个别学习,使课堂教学逐步摆脱传统的教师中心模式,学生由传统的被迫学习变为主动学习。 四、对网络教育一些问题的思考 1.课堂容量问题 网络知识如果局限于现有教材,它就变成了电子课本;网络知识如果完全脱离了教材,它又变成了无源之水。网络只是教学的工具和手段,在运用其进行教学时,一定要仔细分析,深入研究教材,明确教学目标,突出主题、重点、难点,不能为了学生的兴趣而随心所欲。所以,只有合理利用网络资源,掌握好课堂容量,才能提高教学效率。 2.自主学习问题 为有利于学生自主学习,教师减少了讲授时间,增加学生自主阅读时间,在阅读过程中不加干涉。在网络教学中教师充当一个什么样的角色呢?学生随意阅读该不该干涉呢?这会影响学生自主学习吗?这是网络教学实践中感到困惑的又一个问题。经过理论研究和实践论证,网络教学中,学生是学习的主体,学习的过程是学习者头脑里自行完成意义建构的过程。教师在网络教学过程中应从传统的知识传授者的角色转变成为学生意义建构的促进者、帮助者和资源组织者的角色。网络教学中如果是良性的交流互动,教师的作用非但不会削弱,反而会增强。 3.对设备、对技术的要求偏高 网络教学对设备有一定的要求,学校没有一定数量的计算机、没有互联网接入就无法开展网络教学活动。然而,我们对网络教学认识的发展必然经历一个过程,新的学习方式也不是一朝一夕就可以实现变革的,这种变化是一个量变到质变的过程。我们可以用很低廉的成本建设一个小型的实践环境开始网络教学的探索。 计算机网络教育论文:计算机网络教育管理论文 【摘要】计算机网络的全球化为网络教育的存在与发展提供了基础,它的优势使它在各国迅速发展壮大起来,正确认识计算机网络教育中的“教”与“学”的关系对提高现代教育质量无疑是很有必要的。文章主要就计算机网络教育中的“教”与“学”进行了探讨。 网络教育是在现代技术条件支持下与教育活动相融合实现的一种新型的教育模式。由于网络技术本身具有开放性、交互性、资源共享性等特性,使网络教育也具有了与传统学校教育不同的新特点。本文旨在从计算机网络教育的“教”与“学”的特点中,寻找网络教育中“教”与“学”的合适关系,使网络教育最大可能地发挥其优势。 一、计算机网络教育中的“教” (一)教学系统的开放性 传统学校教育中由于教学条件、环境的限制,教学对象一般是有限的,且处于一种相对封闭并呈阶梯级发展的状态。相对封闭是指教学任务为特定年龄的教学对象设计,无论学习者差异如何,一般都只能按照规定进入相应的年级学习,在规定的时间内完成学习任务。呈阶梯级发展指学习者必须按基础、中等、高等教育这样的顺序发展,不可逾越。网络教育系统下的教学对象却是开放的,无论性别、健康状况、国籍或贫富贵贱,只要拥有了一台联网的计算机,学习者就可以自由选择感兴趣的任何专业、任何课程进行学习。 (二)教学资源的丰富性 传统教育中的教学资源可以分别用文字、图形、音频、视频、动画等多种媒体以线性排列方式来呈现,这种呈现方式系统性强,但灵活性不够。网络教育中的学习资源可以将文字、图形、音频、视频、动画等多种媒体按照教学需要集结在一起,以超文本方式呈现,兼具系统性和灵活性。这种基于Web的教育教学,可以创设一种符合建构主义理念的全新教育情境,让学习者更好地进行意义建构。 数据库作为资源库拥有丰富的信息资源是网络的最大魅力之一,而且网络信息资源是多样的,它涉及社会生活的各个领域、各个学科。网络信息资源具有共享性,没有人是信息的主宰者,对于网络终端的每一个学习者而言,他们在信息面前都是平等的。拥有可共享的大量信息资源,这正是网络能在教育中有强劲发展势头的主要原因之一。 (三)教学过程的交互性 互联网络作为一种强大的交互型媒体,有多种技术可以支持网上交流,交流方式也是丰富多样的,师生之间、学生与学生之间可以根据需要选择不同的交互方式。如BBS、FAQ、聊天室以及电子邮件邮件等。 这里所说的交互有两种含义。一是学习者与计算机系统之间的交互,二是学习者和指导者之间的交互。在网上远距离学习模式下,一般来讲,学习者和指导者在上机时间上是相对自由的,对学习者在学习过程中遇到的大多数问题,计算机系统可以自动检索后援引知识库的资料自动回答。有些计算机系统不能回答的问题,则由指导者通过电子邮件或其他形式将答疑内容发送给学习者。这种特殊的交互形式,使得学习者和指导者之间可以不受时间和地域的约束。当然,特殊情况下,学习者和指导者也可以在约定的时间同时上网,进行网上实时交流。 二、计算机网络教育中的“学” (一)学习模式的多样性 网络学习因不受地域和时间的限制,所以学习模式比较自由。它不但可以进行个别化学习,也可以根据学习者的不同情况分组学习,在网上进行小组讨论。若配以大屏幕显示设备,还可以实现团体教学,使教学活动的组织更加灵活方便,教学效果也可大大提高。 (二)学习的自主性 网络教学学习过程中,学生自主学习知识,自我更新知识,通过自己思考、探索来独立完成学习。网络教学并不是简单的“人—机”交互,而是复杂的“人—机—人”交互。这类交互的最大特点是强调互动,特别是学生的主动参与。这种自主性具体表现在:学生确定自已的目标后,能够借助网上优势,自主选择学习内容、学习方法和支配学习时间,从中知道了如何学习才能达到目标,也知道了如何评价自己的学习效率、测试自己的学习效果和成绩。学生根据自己的知识基础和学习进度进行个别化学习,不必跟随教师统一的教学内容和进度,而且网上没有固定的学习模式,自己不主动学习,就不可能得到新知识,这样学生就由原来被动的、不得不学转变为主动的、要求去学。从而能提高学生的领会和保持水平,有利于学生学习能力的培养。而且,学生在学习中自己制定学习计划,自己掌握学习进程,自己负责学习效果,这有助于养成学生在教育活动、工作职责和个人行为等方面的良好习惯。除此之外,学生自己选择学习时间,自己确定学习地点,学习时间、空间的灵活性大,特别适应于成年的、在职的学生的主客观条件。 网络教学是教师指导下的自学,它以促进学生的自主性学习为目标。因此,网络教学对培养学生的认知能力和创新素质有很大的潜力。但是在网络教学中,学生要对(下转第93页)(上接第91页)自己的学习负最大的责任,能积极主动地利用网络工具自主学习,这对学生的自律能力和自学能力都提出了较高的要求。缺乏自律能力,在眼花缭乱的网络面前,当最初的新鲜感消失之后,学 生就可能离开学习的轨道,忘记了学习的目标。缺乏自学能力,学生就不知道该学什么和怎样学,对年纪越小的学生这个问题越大。我们在网络远程教学中,发现这个问题带有一定的普遍性。这就存在着一个理论上的矛盾:促进自主学习是网络教学的目标,而自学能力和自律能力又是网络教学的前提,二者是相悖的。这一矛盾需要我们在理论上加以深入地探讨。 三、“教”重于“学” (一)弥补网络教育之不足需要加强“教”的研究 近年来,网络教育巨大优越性使它发展迅速。然而,网络教育同传统教育相比,也存在了很多的先天不足:1.网络教育缺乏有效的课堂管理机制;2.网络教育提供的“标准化”课件,不仅缺乏个性,而且也缺乏教学中的直接交流,因而难以真正实现因材施教;3.网络教育缺乏师生之间的感情交流,不利于学生完善人格的塑造;4.网络教育所实现的时空分离,导致对学生的社会性激励减弱,进而影响了学生学习积极性。网络教育存在的上述不足,是站在传统教育角度审视网络教育而存在的必然结果。在传统教育中,教学过程可看作是师生之间发生的“人—人”系统。而在网络教育中,教学过程则由“人—人”系统转变成为“人—机—人”系统。于是,“机”就成为师生之间的桥梁或中介。正因为教学过程发生了这样的变化,才有了人们对网络教育的上述批判。其实,网络教育与传统教育之间,并不存在着无法逾越的鸿沟。毕竟,教学过程本质上既是一个特殊的认识过程,又是一个促进学生发展的过程。就这一点而言,无论是传统教育还是网络教育,都应该完成这一双重任务,只不过在完成这一双重任务的具体教学模式上存在着差异。既然如此,我们若要弥补网络教育之不足,一个可行的办法就是加强网络教育中“教”的研究,加强网络教育中的“教”如何才能够完成认识与发展这一双重任务。 (二)学生自主性学习能力差需要加强网络教育中“教”的研究 网络教育是以学生自我管理能力为依托的教育模式,其教学质量的高低并不完全在于学校和教师,而在很大程度上取决于学生的自主性学习。自主性学习是指学生在学习过程中的积极主动的主体状态,包括自主性学习习惯,自主性学习兴趣,自主性学习思维,自主性学习方法,自主性学习能力等要素。网络教育要求学生具备良好的自主学习能力,而网络教育招收的学生则仍然是缺乏自主学习能力的学生,这是我国网络教育发展中的现实问题。 在我国传统教育中,学生的学习紧紧围绕着教师,师生之间存在着非常紧密的依赖关系,学生的自学能力普遍较差。这种惯性虽然随着学生走上社会而有弱化的趋势,但在整体教育背景下,学生对教师依赖的这种心理定势,始终顽强地存在着。在这种情况下,网络教育中的学生也不可能都在短时间内迅速摆脱对教师依赖,具备较强的自主学习能力。于是,我们的现实网络教育就陷入一种两难境地:既不能无视网络教育注重学生自主性学习的特点,又不能忽视网络教育中学生自主性学习能力较弱的现实。摆脱这种两难境地的唯一办法就是采取一些过渡性措施,使学生逐步养成自主性学习习惯。为此,就要求我们加强网络教育中“教”的研究。 计算机网络教育论文:略谈计算机网络教育的发展和实施途径 摘要:该文通过对计算机网络教育的发展的分析,提出了网络教育在计算机教育中的重要性和进行网络教育的重要性,同时也探讨如何通过一些途径更好地激发应用网络来教育的兴趣和动机,从而更好发挥网络辅助教学的作用。 关键词:计算机网络教育;辅助教学 1 计算机教育网络的发展及现状 近几年,随着网络建设的发展,通过网上进行授课已经成为可能。网络教育由于其以学生为中心,不受时间、地点、次数及进度的限制,能自由利用网上资源等优点,成为教育方式的发展新趋势、教育也随之进入网络教育的新时代。 目前,很多学校都加入了网络教育建设的行列,从网上不少的主页都可以找到远程教育的内容。但是这些教学网页普遍存在相同的一些缺点,反映出网络教育建设的速度及总体水平仍停留在起步阶段,这需要我们加强建设的力度,从而真正形成一个能胜任网络教育工作的系统。通常,网络教育容易出现如下缺点: 1)网上教育的科目较少、内容也较简单且易流于呆板不生动,缺乏吸引力; 2)网络课程内容更新的速度慢,学生不能及时获取所需知识; 3)网络课程形式单一,网上通常都是些以文本方式出现的课件,缺少形象的视频课件; 4)网络上的课件一般内容较分散、缺乏系统性。 分析这些现象,我们不难发现,要想建立一个有序、有强大生命力的网络教育系统,需要一个有组织的、专门的机构来负责这项专题建设,系统地为以后的发展做好规划。 2 网络教育的实施途径 2.1 对校园网进行维护与保障 许多学校设有电教中心,但是传统的电教管理模式不能适应校园网的管理需要。因此,校园网的管理应该成立专门信息中心或网络中心来负责,需要2~3名专职技术人员及若干计算机教师来保障校园网的畅通。校园网的管理应具备网管人员、网络及电教设备、相关资料等的常规管理,同时也包括电子邮件、网络资源及网络计费等的管理。只有形成一个完整的体系,才能分工明确,更好地对校园网进行维护和保障。 而这里主要有两方面的问题,一个是日常的维护,另一个则是技术人员的选择。由于校园网功能的不断拓展,维护工作变得十分庞杂,网站上所有栏目都需要定期更新,这些工作并不是一两名计算机教师就可以完成的,那么我们在条件允许的情况下可以由计算机教师带队的课外活动小组来完成部分维护工作。这样既锻炼了学生的动手能力又适当减轻了计算机教师的工作,有利于校园网能长期发挥作用。至于技术人员的选择,学校可以选择比较优秀的计算机教师参加专业的培训,将其训练成为网络中心的技术骨干,对学校网络进行维护。 2.2 充分发挥“教”与“学”在计算机网络教育中的应用 2.2.1 计算机教学中的“教” 计算机教学中的“教”主要表现在教学系统的开放性、教学资源的丰富性以及教学过程的相互性这三方面。 传统学校教育中由于教学条件、环境的限制,教学对象一般是有限的,且处于一种相对封闭并呈阶梯级发展的状态。这种阶梯级发展要求学习者必须按基础、中等、高等教育这样的顺序发展.不可逾越。对于有兴趣有能力学习相比较课堂上所学知识水平要高一些的知识,这样的阶梯教育往往对其是一种阻碍。而网络教育系统下的教学对象却是开放的,学习者可自由选择想学习的知识。 网络中拥有丰富的信息资源,涉及社会生活的各个领域、各个学科,更是学生拓展视野的一个很好平台。 对于传统的课堂教育,地点和时间相对比较固定。学生在学习中遇到的问题,可能无法得到及时的解决,网络教育则解决了这个问题。师生之间、学生与学生之间可以选择如BBS、QQ、聊天室以及电子邮件等平台来讨论以至于解决学习上所遇到的问题。这种网上远距离学习模式,一般来讲,学习者和指导者在上机时间上是相对自由的,对学习者在学习过程中遇到的大多数问题,计算机系统可以自动检索后援引知识库的资料自动回答。有些计算机系统不能回答的问题.则由指导者通过电子邮件或其他形式将答疑内容发送给学习者。这种特殊的交互形式.使得学习者和指导者之间可以不受时间和地域的约束。 2.2.2 计算机网络教育中的“学” 计算机网络教育中的“学”主要体现在学习模式的多样性和学习的自主性这两方面。所谓学习模式的多样性指的是网络学习因不受地域和时间的限制,所以学习模式比较自由。不但可以进行个别化学习.也可以根据学习者的不同情况分组学习,在网上进行小组讨论。甚至还可以实现团体教学,使教学活动的组织更加灵活方便,教学效果也可大大提高。而学习模式的自主性主要体现在网络教学学习过程中,学生自主学习知识. 自我更新知识,通自己思考、探索来独立完成学习。网络教学并不是简单的“人一机”交互,而是复杂的“人机一人”交互。这类交互的最大特点是强调互动,特别是学生的主动参与。这种自主性具体现在:学生确定自已的目标后.能够借助网上优势。自主选择学习内容、学习方法和支配学时间,从中知道了如何学习才能达到目标,也知道了如何评价自己的学习效率、测试自己的学习效果和成绩。学生根据自己的知识基础和学习进度进行个别化学习,不必跟随教师统一的教学内容和进度。 3 结束语 综上所述,要想真正使计算机网络教育发挥其最大的作用。除了要有完善的计算机教育体系外,也要寻找网络教育中“教”与“学”的合适关系。通过传统教育与计算机网络教育相辅相成,真正地提高教学质量与效率。 计算机网络教育论文:计算机网络教育中软件开发技术的应用分析 云南工业技师学院 【摘要】文章主要以软件开发技术为核心,了解软件开发技术的内涵与发展,并提出软件技术在计算机网络教育中的重要性,并思考软件开发技术应用在计算机网络教育中的具体方式,以供参考。 【关键词】软件开发技术;计算机网络教育;应用 计算机技术的普及与发展,使得社会步入计算机信息化时代,影响着人们的生活方式、娱乐方式和工作方式,进而推进各个领域的深入改革。同时,以网络为核心的信息传媒技术逐渐发展壮大,促进了不同功能软件平台的开发与利用,打破了软件设计传统思想,实现了软件开发与技术的改革创新。对此,为了适应计算机信息时代的发展,相关从业人员要不断挖掘与利用软件开发潜力和应用价值,发挥出软件对人们生活与社会生产的便利性功能,进而促进计算机网络教育的发展。在这样的背景下,探究软件开发技术在计算机网络教育中的重要性具有一定的现实意义。 一、计算机软件开发技术的核心 计算机软件在实际应用中包括电脑操作系统软件与应用软件,其中电脑操作系统软件由系统管理、操作以及维护等方面构成,而应用软件则是以用户操作为核心,借助用户界面操作实施命令,以满足用户的使用需求。应用软件相比于操作系统软件而言,更为专业化和高级化,其中包括各种高级语言、操作系统以及用户体验。软件开发中结合用户要求设计软件系统或部分软件的过程,作为一项包括需求捕捉、需求分析、设计、实现和测试的系统工程,一般借助某种程序设计语言实现其使用功能。软件设计思路和方法的一般过程,包括设计软件的功能和实现的算法和方法、软件的总体结构设计和模块设计、编程和调试、程序联调和测试以及编写、提交程序。软件工程通过软件开发优势,将各种软件开发技术应用到计算机网络教育中,促进计算机网络教育的发展。 二、软件开发技术对计算机网络教育的重要性 (一)技术支持 从本质而言,软件开发技术属于计算机网络教育的关键技术,其先进的科技能力能够缓解传统计算机网络教育中的教学冲突,实现计算机网络教育的双向交流,进而实现计算机网络教育质量和教育水平的提升。在软件开发技术实际应用的过程中,远程教育和网络辅助教学作为教学重点,其实现功能直接关系到计算机网络教育的发展水平。而软件开发技术为计算机网络教育提供较为稳定的教育平台与教育模式,在软件学习平台上实现教育者与被教育者之间的面对面交流,实现远程控制。同时,教育双方可以在软件学习平台上进行交流与互动,还原网络教育的真实性,进而提高计算机网络教育综合质量水平。总之,软件开发技术的应用与开发,为计算机网络教育功能与教学效果提供了重要的技术支持。 (二)安全保障 从系统运行的角度上来看,软件开发技术利用先进安全协议保证计算机网络教育运行中的安全性。在网络技术迅速发展和应用的过程中,网络环境也逐渐复杂多变,同时由于网络自身开放性的特点,使得网络安全凸显出重要的地位。在计算机网络教育开展的过程中,为了保证教育过程中的稳定性与安全性,要依靠软件开发技术进行安全维护与实时监督,对外来网络访问进行限制,实现外网隔离,进而提高计算机网络教育的安全程度,使得计算机网络教育活动顺利开展。 (三)模式创新 软件开发技术的引进与应用,对计算机网络教育带来了一定的机遇和挑战。为了适应新形势,计算机网络教育必须进行改革与创新,更新教育理念、教育内容以及教育方式,融合信息时代特征,进而提高计算机网络教育的综合质量水平。从另一个角度来看,计算机网络教育作为一种信息化教育形式,在科学技术日新月异的今天,需要不断融入新的元素,升级和换代,以保持最新技术应用,保证计算机网络教育的有效性。对此,软件开发技术为计算机网络教育提供更大的发展可能性,促进计算机网络教育管理手段与教学模式的创新与改革。 三、基于软件开发技术下的计算网络教育系统设计 (一)系统模型 第一,中心服务器。中心服务器主要由管理系统、资源数据库以及教学平台等构成。管理系统主要控制系统日常管理与教学资源管理,肩负着系统性能与系统安全的重任,在服务器发生故障后,中心服务器可以实现功能转移,以保证教学环境的流畅性。资源数据管理主要负责系统教学资源与操作信号资源的管理,对这些数据进行添加、删除、修改等操作,保证服务器数据和数据库数据的统一性,以便对各个子系统中数据进行日常更新,满足教育平台的运行需求和使用功能。教学平台以教学双方相互交流为主,实现在线或者离线交流,管理传输文件,以提高服务性。第二,服务器。服务器以路由型为主,负责处理用户请求,管理通信渠道,进而保C信息通信的顺畅性。第三,S/A/C通信模型。借助ORB实现通信功能,作为平台核心通信技术,在实际运行的过程中,可以自由屏蔽底层平台,帮助系统管理人员发现问题并及时解决系统应用问题,节省分布式计算机平台的创建环节。 (二)学生客户端 在科学技术快速发展的背景下,学生客户端的功能越来越强大,目前在我国广泛使用的学生客户端主要包括以下几个方面。第一,学生注册。学生在第一次使用该系统时,必须先进行注册,根据客户端界面的提示填写学生的个人信息,只有注册成功的学生才能成为本客户端系统的合法用户。第二,使用登录。学生使用本系统前要先进行登录,根据注册时填写的密码和账户名进行登录,经系统验证以后,才能进入该系统。第三,选课。学生可以根据浏览器选择自己需要学习的课程,由系统提供各门课程说明学习要求和具体教学计划,供学生根据自己的情况进行选择,学生选定相应课程,并登记到教学管理库中备案。 (三)资源库 第一,教学资源库。在开展教学活动的过程中,教学目标、教材以及学生层次的不同,使得教学内容必须具备一定的差异性和层次性,教学课件数量逐渐增加。这些教学课件中含有大量的重复性内容。为了节省工作时间,教师可以将这些重复性内容在资源库中检索出来,使其形成各个独立构件进行保存,有效提高教学课件的制作效率。在实际应用的过程中,以积件库、课件库中的两个储存系统作为硬件,结合教学内容特点进行分类管理,提高资源利用效率。第二,题库。在软件开发技术的应用下,可以创建资源题库,其中主要涉及练习题库、考试题库以及考试样题库,利用网络资源进行题库补充,进而发挥出题库的作用与功能。第三,教学管理数据库。教学信息管理借助数据库来实现信息储存管理功能,其中主要涉及课程信息、教师信息、学生信息、学生选课信息、学生学习信息以及考试信息等内容。 四、软件开发技术在计算机网络教育中的实际应用 (一)开放式网络教学 软件开发技术为计算机网络教育的开放性提供了有利的教学平台,即远程教育系统,用户只需要通过电脑或者手机登录到教育平台上,便可快速同步观看讲师的音视频及培训资料,并可以与讲师进行实时的互动交流。这种远程教育系统具备以下几种实用功能。第一,高清流畅的音视频。1080P高清视频图像以及多种音频技术,实现唇音同步的高保真语音传输,让学习者有一种身临其境的感受,为学生创造真实的学习环境与教学氛围。第二,数据快速共享。无论是office文档、PDF、应用程序,还是音视频文件,均可同步展示给所有与会者观看,先进的矢量技术确保数据文档共享的清晰度。第三,多种互动交流方式。多种身份权限,群聊、私聊、举手发言等多种聊天方式,文字、语音、视频多种沟通渠道让互动交流丰富多彩。第四,电话邀请参会。采用PSTN通信技术,电信级的通话质量,会议组织者一键邀请,接通电话就能参会,随时随地开会或学习。 (二)交互式网络教学 基于软件开发技术下的计算机网络教育,在实际应用中具备极强的交互性,借助网络教学平台,引入软件开发技术即可实现教育者与学习者的面对面交流,强调操作交互平台与信息交互平台的应用,以交互式信息为工具,实现教学过程中的沟通和交流,形成交互式网络教学。从本质而言,这种方式拓展了计算机网络教育的使用功能,由储存视频转化为face to face教学视频,使得学习者和教育者相融合,投身于实际教学活动中,实现交互具体化和层次化,提高学习者在计算机网络教学中的实际体验。 (三)多样式网络教学 核心科技的应用是推动网络教育产业发展的有效手段,使其具有多样化的教育形式,为各个教学手段和教学模式的应用创造基本条件,进而实现计算机网络教育的多样式。在实际应用的过程中,借助软件开发技术支持多种信息教育手段的同时,帮助用户进行教学管理,解决网络教学容易出现的问题,提高计算机网络教学的远程化和制度化,提高教学质量和教学水平。 五、结束语 本文通过对软件开发技术在计算机网络教育中的重要性研究,在分析计算机软件开发技术核心的基础上,提出开放式网络教学、交互式W络教学、多样式网络教学等应用方式,发挥出软件开发技术的作用和功能,进而促进计算机网络教育的可持续健康发展。 计算机网络教育论文:简析计算机网络教育在社区教育中的作用 【摘要】目前,随着我国社会经济的快速发展,人们的生活水平有了很大的提高,人们更加重视如何通过便利的条件提高自身的文化素养。计算机网络教育在社区教育中的作用探究,逐渐成为社会公众关注的重要问题之一。计算机网络教育作为开展社区教育有效方式,对于提高人们的学习效率,发挥了极大的影响。如何促进计算机网络教育活动的开展,成为社区教育工作中的关键内容。本文将简要分析,计算机网络教育在社区教育中的作用,旨在进一步促进计算机网络教育活动的顺利开展。 【关键词】计算机 网络教育 社区教育 作用 前言:目前,党的十七大提出了建立学习型社会,构建终身教育体系,努力提高全民素质的教育发展目标。计算机网络教育在社区教育中的作用,逐渐成为社区人们关注的重要发展问题。计算机网络教育,作为当前发展社区教育的主要方式,为社区居民营造了现代化的学习氛围,促使社区居民可以随时的享受到各种学习资源和学习支持服务,有效的促进了社区教育工作的开展,对于改善社区居民的生活质量,也具有重要的影响。因此,在实际工作中,重视计算机网络教育在社区教育中的作用探究,是非常关键的发展问题之一。 一、计算机网络教育是开展社区教育的重要途径 (一)计算机网络教育是开展社区教育、建设学习化社会的技术基础 在实际生活中,社区教育对象具有广泛性,其面对的对象时全体社区的居民。正因如此,社区教育对象所处的时间相对分散,传统的社区教育方式,难以满足社区居民学习的需求。加之,受教育形式和教育内容所限,会导致社区居民多样化的学习需求很难保证。发挥计算机网络教育的优势,提高社区居民学习的效率,对于提高社区教育效率,具有积极的现实意义。计算机网络教育作为开展社区教育、建设学习化社会的技术基础,在很大程度上可以满足社区居民学习的实际需求。 (二)计算机网络教育促进了终身教育体系的建立 在计算机网络教育是开展社区教育的重要途径分析中,计算机网络教育促进了终身教育体系的建立,这是开展社区教育必须明确的一个发展问题。通过发挥计算机网络教育在社区教育中的作用,可以有效的完善传统社区教育工作中存在的问题,并进一步促进社区教育工作水平的提高。因此,结合社区教育工作发展的实际情况,在计算机网络教育促进了终身教育体系建立的前提下,深入开展计算机网络教育工作,对于社区教育工作的有效性发展非常重要。 (三)计算机网络教育实现了教育信息资源的共享 在社区教育工作中,计算机网络教育实现了教育信息资源的共享,也极大的促进了社区教育工作的完善发展。根据社区教育的实际需求,通过分析社区教育工作中存在的问题,发挥计算机网络教育信息资源的共享的优势,丰富社区居民的学习资源,促使社区居民可以随时随地的选择自己所需要的学习资源,不断提高自身的文化素养。因此,在发展社区教育工作中,重视计算机网络教育实现了教育信息资源的共享这一途径,具有积极地现实意义。 (四)计算机网络教育可以进一步提升社区教育的功能 不断的实践工作表面,计算机网络教育可以进一步提升社区教育的功能,并确保社区教育工作顺利的开展下去。通过发挥计算机网络教育的优势,全面优化社区教育资源及管理方式,有利于提高社区居民参与社区教育的积极性,并逐渐培养社区居民科学的学习方式,促使社区居民可以自主选择学习资源,根据自身的学习需求,更好的丰富自身的知识。因此,计算机网络教育可以进一步提升社区教育的功能,对于发展社区教育具有很重要的影响。 二、利用社区教育网络平台开展社区教育的建议 (一)社区教育网络平台的定位 为了更好的开展社区教育活动,充分发挥计算机网络教育的优势,是非常重要的策略之一。在利用社区教育网络平台开展社区教育的过程中,重视社区教育网络平台的定位,强化社区教育网络平台的重要性,促使社区教育可以充分发挥计算机网络教育的便捷性、全面性、及时性进行具体的教育活动,可以更好的促进社区居民参与社区教育活动,不断提升自身的素质。因此,结合社区教育工作的实际情况,进行社区教育网络平台的定位也很关键。 (二)社区教育网络平台的开发原则 在社区教育工作中,社区教育网络平台的开发原则,是利用社区教育网络平台开展社区教育的基本前提。社区教育网络平台的开发原则,主要是需要遵循分步实施,逐步完善;性能可靠、安全可控;资源丰富、功能完善;界面友好、操作简便等几个方面进行工作。根据社区教育工作开展的实际情况,重视社区教育网络平台的开发原则,也是确保社区教育工作顺利开展的重要基础。 (三)社区教育网络平台的推广使用 为了有效的促进社区教育网络工作的开展,重视社区教育网络平台的推广使用,是利用社区教育网络平台开展社区教育的有效方式之一。社区教育网络平台的推广使用,在充分了解居民家庭计算机配置情况、互联网接入情况的基础上,为社区居民学习筹划更多的学习资源,促使其可以更好的享受教育资源。因此,社区教育网络平台的推广使用,对于社区教育工作的发展也具有一定的促进作用。 结语: 综上所述,现阶段在我国社会经济快速发展的同时,计算机网络教育在社区教育中的作用探究,已经成为社区教育工作中不可缺少的一项工作内容。结合社区居民学习的实际需求,有效的开展计算机网络教育活动,发挥计算机网络教育的优势,带动更多的居民参与到自主学习活动中,可以有效的提高居民的文化素质,促使其更加全面的认识各项事物,更好的享受到现代科技给生活带来的便利。因此,在实际生活中,为了有效的促进社区教育的发展,重视计算机网络教育在社区教育中的作用探究,并积极的制定有效的工作方案,将极大的促进计算机网络教育活动的顺利开展。 计算机网络教育论文:浅谈软件开发技术在计算机网络教育中的重要性 摘 要:本文首先阐述了计算机软件开发技术的组成与发展状况,然后对软件开发技术在计算机网络教育的重要性进行了深入分析,最后则从网络教学的开放性、交互性和多样性三个方面,对软件开发技术的开发利用进行思考,其目的是为了更好的将软件开发技术应用于计算机网络教育中,提高网络教育的成效性。 关键词:软件开发;网络教育;开放性 计算机技术是上个世纪人类最伟大的一项发明,自从上个世界四十年代诞生以来,随着计算机应用技术的飞速发展,人类已经进入到计算机信息化时代,全世界的人类生活方式和工作模式,都在计算机的帮助下发生了深刻的变革。在与计算机有关的比较成熟的技术中,以网络进行信息传输媒介为特征的应用技术,是使用最为广泛、影响力最为深远的一项技术,网络信息化时代的背景下,只有不断开发出具有广泛性、实用性的软件开发平台,改变软件设计的传统固有观念,提高软件开发及其技术等方面的创新意识,不仅对充分挖掘软件开发的潜力有很大帮助,也能满足迅猛发展的计算机网络对于软件开发的需求。 1 计算机软件开发技术的组成与发展 计算机软件一般是由电脑操作系统软件和应用软件两种,电脑操作系统软件,主要包含系统管理、系统操作和系统维护三个方面,而电脑应用软件则主要是以操作用户为使用对象,通过用户进行计算机操作来满足用户需求的软件,它涵盖了各种高级语言、专业操作系统和具体的用户体验。甚至可以说,用户用来操作计算机的过程,就是接触和操作计算机软件的过程。因此,在上世纪六十年代的一次计算机技术研讨会上正式提出“软件工程”这个概念,软件工程非常注重对软件危机问题的解决,其目的是为了借助于软件开发技术的优势,来促进计算机网络教育技术的发展。 软件开发技术的演变发展大体经历了程序设计时代、面向对象设计时代和标准建模时代三个阶段,每个阶段都有软件开发的着重点。最初,软件开发技术倡导通过结构化程序设计技术来解决“软件危机”问题,这被视为是程序设计时代的开端。到了20世纪70年代,计算机软件开发技术诞生的面向对象方法,将软件作为一个独立的个体解放出来,给软件工程注入了新的开发活力。而到20世纪90年代,随着面向对象技术的标准建模语言的创建,SOA体系结构和CASE技术的不断完善,软件工程日趋完善,对现代网络教育产生了深远的影响。 2 软件开发技术对于计算机网络教育的重要性 在计算机网络教育活动中具有开放性、交互性和多样性等鲜明的特点,使得其能够摆脱传统课堂教学的弊端,成为具有时代性和先进性的教育教学模式。但是,我们需要重视的是:软件开发技术对于计算机网络教学的重要推动作用,其重要性表现为: 首先,软件开发技术为计算机网络教学提供关键技术,这种技术上的先进性很好的解决了计算机网络教学中“教”与“学”的问题。一般来看,在计算机网络教学的应用过程中,远程教学、课堂教学网络辅导和教学效果的互动交流等方面,成为计算机网络教学的重点和难点,而正是有了软件开发技术的不断开发、创新,才能为网络教学的正常开展提供技术保证。 其次,软件开发技术为计算机网络教学提供安全保障。当前网络技术处于突飞猛进的发展时期,也知道网络环境日趋复杂,为了保证计算机网络教学的正常进行,就必须保证网络教育平台的可靠性、安全性和便捷性,而这些都离不开软件开发技术的技术来实现。 最后,软件开发技术为计算机网络教学提供改革和创新的途径,没有创新的教学模式是一潭死水,计算机网络教育作为比较先进的教学模式,同样需要不断地进行改革和创新,软件开发技术不仅可以提供教学观念和教学方法的改革,也可以提供教学管理手段和教学课堂模式的创新。 3 软件开发技术在网络教学中的应用 通过我国多年以来网络教育的实践得知,如果网络教育要想实现开放性、交互性和多样性的特点,就必然离不开大量计算机软件的设计、开发和应用,从而能够为网络教育的实现和发展提供操作平台和技术保障,软件开发技术在网络教学中主要从以下几个方面进行应用: 3.1 软件开发技术在网络教学的开放性方面的应用 在网络教育中,最吸引人的就是其无比强大的教学开放性,这也是计算机网络教学迅速得到普及的重要原因。不管在任何地方、任何时间,学生都可以通过网络教学平台获取到教学资源,这种教学方法的实现离不开教育资源库的开发对于网络教育提供的资源储备。学生在参加网络教学中,只要登录到指定的网络教学平台,教育资源库的开发技术就可以将各类课程数据库、多种类型的教育数据库和数据中心等教育数据与网络教学平台的后台数据库紧密结合起来,从而提高了学生利用网络教学平台接受网络教学的效率,大大提高了资源管理的效率。其改变了过去传统的教学模式下,学生必须在指定的时间到指定的地点接受专业老师教学的束缚,学生真正摆脱了时间、地点和场景的束缚,也减少了人工的浪费,使得教育资源储备长期处于高效、快捷、平稳的发展状态。 3.2 软件开发技术在网络教学的交互性方面的应用 在网络教育中,另一个强大的功能就是其无与伦比的交互性。通过网络教学平台,采用软件开发技术开发的教学交互体系,可以倡导和建立操作交互平台、信息交互平台和概念交互平台。在教学过程中,操作交互是课堂教学的基础,信息交互是课堂教学的手段,而概念交互是课堂教学的衍生。通过软件开发技术实现的交互式教学模式,真正摆脱了过去传统教学模式下单调的“说教”模式,学习者真正以学习主体的身体参与到教学工作,通过学习者与网络教学平台之间操作的交互式设计,可以真正实现交互从具体到抽象的逐层提升的过程,教学者在教学过程中具有很强的操作性。 3.3 软件开发技术在网络教学的多样性方面的应用 只有掌握了真正核心的科学技术,才能推动产业的不断发展,网络教学的多样性同样离不开软件开发技术的发展。在网络教学中,通过软件开发技术的不断发展,可以极大地丰富网络课堂教学的教学手段,同时也可以给学习者提供最新的教学内容,进而转变课堂教学观念,提高课堂学习效率,提升网络教学品牌的价值。通过基于网络教学的教育管理软件的应用,可以使得教学者能够更好地解决网络教学的弊端,丰富课堂教学的管理手段,从而使得教学者能够在第一时间内掌握学生的学习状况,将网络课堂教学引向软件化、远程化、信息化和制度化,从而间接促进了教学者和学校管理人员的业务素质的提高。而通过使用丰富多样的辅助教学软件,可以更好地培养学生自主学习的精神,提高课堂教学的广泛性和成效性,激发教师对于课堂教学手段的深挖掘。 4 结束语 计算机网络教学开创了现代教育开创性、交互性和多样性的教学模式先河,其充分结合了网络技术、信息平台和计算机技术,适应了现代教育的发展需要,成为了将来教育发展的一个必然趋势。我们要充分认识到软件开发技术在计算机网络教育中的重要作用,通过依托计算机开发技术的不断发展,来倡导和建立多形式、多层次和多角度的网络教育平台,从而在教育领域引发深刻变革,促进教育领域乃至人类学习、工作和生活等多方面的积极发展。 计算机网络教育论文:人工智能技术在计算机网络教育中的应用 摘 要:在科技不断进步,经济发展迅速的今天,我们在学习的观念上和学习的态度上都有了长足的改变,更加强调终身学习的观念和体系的完善和建立。特别是在计算机网络教育的发展下,作为一种全新的教育手段,计算机网络教育也更加适合各种新颖的技术应用其中,人工智能技术就是其一。 关键词:人工智能技术;计算机网络教育;应用 中图分类号:TP18 1 人工智能是什么 科技改变人类生活,人工智能作为一种特别的计算机科学的一种,他是对于人类思维的研究,开发,并利用计算机对人类思维进行模仿、眼神和扩展的计算机上所实现的智能。而关于人工智能的研究是涉及多个领域的,不仅包括对机器人、语言识别和图像识别的研究,还对自然语言处理和专家系统等方面进行了深入的探析。所以人工智能可以说是一门企图了解智能实质,进而生产制造出一种崭新的能够同人类智能一样做出反应的智能机器的研究。在人工智能技术诞生以来,关于人工智能的理论和技术目前被不断的完善和改进之中,而人工智能在应用的领域上也在不断扩张,假以时日,未来人工智能下生产的科技产品,作为人类智慧的模仿,将会更好的服务于大众。 2 计算机网络教育 二十一世纪作为信息时代,信息技术发展突飞猛进,而且因特网的铺建已经成为连接世界经济、文化等的重要工具,传统的观念逐渐被社会所淘汰,越来越多的生活方式和教育方式不断改变着我们的生产生活,互联网也成为了人们生活必不可少的工具。在新世纪下,为了满足培养新时代下新新人才的需求,各类新型的教育模式渐渐的被推广而来,例如,现在我们所熟知的计算机网络教育。 目前来看,在我国的教育界中,对于人们理论和技能的培养大都依靠各类高职高专和高校,运用传统的教师和学生实际的面对面的授教为主,同计算机网络教育相比,这种教育方式虽然效果更好,可以更加系统、更加规范、更加完善的培养出各类人才,但是在教育的投资上要求过高,在人才的培养和教育的投资比例中,教育投资过大,效益不高,而且受到时间和空间上的制约,不能将新型的全民教育,终身教育推广其中,在教育方式上灵活性很差。 也正是如此,计算机网络教育被作为全民教育和终身教育的重要实践方式,因其广泛性、便利性和革命性,受到长足的推广重视。简单的讲,计算机网络教育克服了传统教育对人才培养的限制,随时随地都可以通过互联网接入资源,进行学习,而且作为新兴的科技,人们对其是富有好奇心的,反之,好奇心作为人们学习了解的动力又可以帮助人们学习知识,得到补充,但是同样的,事物的两面性决定了计算机网络教育同样存在缺陷的一面。 3 计算机网络教育中存在的问题 在我们日常的计算机网络教育中,在实际的应用中依旧存在着方方面面的问题,举例来说: (1)如果说互联网作为连接世界的工具,那么计算机就是世界各地的人们进行交流互动的窗口,这一窗口是存在有各类不同的操作系统,而且各类操作系统也是拥有不同版本的,在实际应用中,计算机网络教育对于各类系统各个版本的支持存在缺陷的,很难将自己的内容完完全全的体现在“窗口”上,而且计算机网络教育本身对于学生的导学和答疑手段都十分落后,受限于学生多,教师少,硬件等问题,不能一一解答学生心中疑惑,难以针对性的主动对学生完成教育。 (2)计算机网络教学在空间上过于分散,时间上又过分碎片化,难以系统的完成对学生们的教育培养,而且计算机网络教育自主性较差,便携性也不高,在具体的实施上也很难达到理论上所说的与传统教育的差别。 (3)计算机网络教育可以说是一种开放性的教育,保证了每个人在学习中的公平性,但是计算机网络教育对学生培养后的成果认证难以解决,不像传统考试中对考试能够做出客观性、公证性的保证,而且认证的成果是具有权威性的,计算机网络教育因为自身的特性就不能明显的确定教育的结果,更不能很好的保证教育后考试的公平性,客观性,社会对于计算机网络教育结果也难以做到认可。 (4)计算机辅助教学系统简陋,作为计算机网络教育的核心性的支撑系统,并没有完全的适应计算机网络教育的需求,大量的课件都是初级水平的幻灯片或者由图片和文字组成的网页,虽然有个别的网络教学采用视频方式,但是课程内容的更新也得不到重视,往往学生接受的计算机网络教育都做不到实时的更行,而互联网是一门日新月异的技术,互联网教育却做不到定期的更行,这不得不说是一种讽刺。 4 人工智能技术在计算机网络教育中应用 人工智能技术应用在计算机网络教育中可以这样认为,首先在教学的过程中,对于学生的教育是一个复杂的教育和学生对知识的吸收的思维过程,在整个过程中,是需要教师运用其专业的知识储备和多年的教学经验作为依据,来完成在教学过程中帮助学生吸收知识、讲解知识、推理知识、举例演示,综合的帮助学生统筹完成学习任务。以上是教师的任务,转换到计算机网络系统中,在其中就需要一个专业的教学型专家系统来完成对学生性格,学习能力以及基础知识的判断和处理,进而规划学生在计算机网络教育中的具体学生方式。而这个专业的教学型专家就可以通过人工智能技术来完成实现,在计算机网络教育中,引入人工智能技术势必成为日后计算机网络教育中的主流方式。 4.1 智能决策支持系统 智能决策系统是人工智能技术在计算机网络教育中的应用,可以有效的帮助决策者提供决策需求数据,以及各类的信息甚至背景材料,帮助决策者明确的拟定各类教学的目标,而且智能决策支持系统可以通过对各类信息的分析,构建不同的决策模型,为教学提供多重教育方案,大大削减了学生和教师的不必要时间,提升了教学的效率,目前智能决策系统已经在计算机教育中显现出了强有力的潜力和前景,所以在人工智能在计算机网络教育中的应用中要深刻理解运用其帮助决策。 4.2 智能教学专家系统 智能教学专家系统可以为学生提供近似于实际传统教学中的授课环境,也就是说,智能教学专家系统是利用计算机在人工智能技术上的发展,来模拟教师在授课中的思维模式,配合先进的人工智能技术,搭载各类影音多媒体表现形式作为计算机网络教学的手段,完成一种开放性的类似学生与教师之间关系的交互性的教学系统。在这一系统中,学生可以随时随地的根据自身所需向智能教学专家系统索取各类相关的知识,而智能教学专家系统在满足学生需求外,还可以通过对学生掌握的知识,目前的能力和学生自身的学习方式出发,因地制宜、因材施教的主动向学生反馈知识,这种互动建立在对学生方面的性格、知识、能力等的掌握上,可以最大化的帮助学生学习掌握更多的知识和技能,更好的完成教学任务,达到了无人化,区别教育的目的。 4.3 智能导学系统 智能导学系统是帮助计算机网络教育实现的重要辅助手段,一个强大的智能导学系统可以更好的了解学生的现状,更好的帮助学生解决学习问题,在具体实施中,其是保证计算机网络教育的有效开发、实际管理和具体实施的重要手段。智能导学系统旨在帮助学生建构更加良好的学习环境,帮助学生更加方便快捷地调动各类资源,更加深刻的享受计算机网络教育为学生带来的全方位的便利服务。
计算机技术在电子信息应用篇1 0引言 电子信息工程是现代社会电子产业的主要发展方向,将电子设备与信息技术融合,从而提升电子设备的应用效率。信息技术与电子设备融合过程中,也需要建立相应的信息网络,因此,在二者进行融合的过程中,也必须完成网络技术融合,利用网络技术的网络协议以及网络传输,完成对电子设备的升级。而在现代技术高速发展的背景下,电子信息工程建设也应该注重计算机网络技术的安全应用,确保该技术的应用更加积极合理,最终提升网络安全应用效果。 1电子信息工程及计算机网络技术 1.1电子信息工程 电子信息项目是现代电力电子类工程建设的主要方向,具体是指现代电子产品设计时,融入信息化以及网络技术,实现电子产品的升级,现代电子信息项目应用了电子通信功能和数据运算功能,实现了电子产品的自动化控制,是现代电子产品建设新的发展方向。随着现代化技术的不断优化,电子信息项目也在朝着集成化方向发展。电子信息工程也对现代工业仪表、智能设备等进行了有效融合。电子与信息产品的设计应用已经成为电子行业发展的主流形式,在未来一段时间内也将成为电子行业的热门研究课题。电子信息工程项目是当前社会发展中的关键项目,在当前社会发展中的应用也非常关键。在具体的分析研究中可以发现,其本身也具有覆盖面积广、正确率高的特点。一方面,电子信息工程在设计和应用阶段,对于数据信息的处理精度十分注重,数据信息与运算是整个电子信息工程的核心模块,对于计算机技术的应用效率也有着非常重要的管控作用。在工程建设中,其本身设计的电子产品需要具有信息资料库搜索、信息查询、信息分析以及自动控制等多方面的功能,保证信息工程的良好发展。另一方面,电子信息工程具有正确率高的特点,电子信息工程建设是对传统设备的应用模式进行突破,在传统电子设备或者机械设备应用过程中,主要采用人力或者半自动方式展开各项功能,而电子信息工程就是将电子设备与信息技术融合,利用自动化控制特点,实现电子设备的自动化建设,而在其自动化建立过程中,要求所建设应用的电子设备应该具有信息采集的准确率,要求其准确率应该在一定范围之内,确保电子信息设备应用更加良好。 1.2计算机网络技术 计算机网络工艺是以现代信息工艺以及计算机运行工艺为基础的核心运算功能,其分支主要包括互联网、局域网等新型技术研究,实现了计算机之间运行的数据连接。网络技术赋予了计算机装置的信息交流功能,使人类可以借助计算机装备实现信息互换以及信息交流。将所有计算机联系到一起,每一个计算机处于一个网络节点,可以相互之间形成沟通和联系,加快了信息传播的速度,实现了资源共享。网络技术是信息技术的创新研发,对社会发展做出了极大的贡献,真正做到了使世界变小了。计算机网络技术在现代社会中的应用极大程度上改变了社会的生产生活方式,并以计算机网络技术为基础形成了物联网、车联网等相关技术模块,从而进一步提升了网络技术的应用重要性。 2计算机网络技术在电子信息工程中的应用作用 电子信息工程中计算机网络技术的应用是为了实现电子设备的信息收集、信息分析、信息传递等工作,而在现代化电子信息工程建设中,电子信息模块不再是单一的建设模块,具有全面性和连接性的特点,对于现代电子信息工程的建设应用也有着非常关键的作用。首先,计算机网络技术应用于电子信息工程中,具有信息传递和信息共享的作用。现代电子信息工程或电子设备的设计过程中,都不是独立应用、独立使用的设备和技术模块,电子信息项目必须与外界其他设备或者项目形成良好的整体,才能够保证设备具有良好的应用性,具有良好的应用功能。另外,应用计算机网络建设,也可以实现设备或者电子信息模块的信息共享性,完成整个工程项目之间的电子信息工程,可以最大程度提升计算机网络技术的综合应用效果,也可以最大程度提升网络技术的综合应用质量,在进行电子信息工程设计时,应该注重做好信息工程各方面的建设工作,提升建设效果。其次,计算机网络技术在电子信息工程中的设计应用,还应该注重网络管理工作的实施,通过网络管理的综合应用管控,确保网络技术的应用更加合理,也能够提升网络技术的应用效果。在电子信息工程项目建设中,主要利用计算机网络技术实施网络安全管理。尤其是在信息工程各项功能发挥过程中,为了预防网络环境中出现病毒和网络安全威胁,在电子信息工程建设过程中,应该落实好网络工程的安全管理工作,通过网络安全管理工作的实施,提升计算机的网络安全应用效果。综上所述,计算机网络技术是电子信息工程建设的核心,关系到数据信息共享、数据信息功能分析等全面的功能,需要在电子信息工程建设中合理地应用计算机网络技术。 3计算机网路技术在电子信息工程中的具体应用分析 3.1电子信息工程中计算机网络技术的应用 在电子信息项目设计时,应该注重信息网络的核心应用。一方面,计算机的应用是为电子信息项目设计提供硬件条件,能够完成各项数据运算等功能,使新式电子项目设计更加精准,防止传统的数据运算出现问题,影响电子设备设计的信息安全。另一方面,网络方面的设计也是为了保证电子信息新产品能够实现信息互相交流,确保电子信息项目设计实现应用。 3.1.1网络通信技术模块 在电子工程建设中,需要利用计算机中的网络通信技术,完成信息传递和信息共享,确保其网络的建设应用更加合理。网络通信技术也是现代计算机技术在当前社会生活领域中的良好应用。现代网络技术在应用时,必须完成通信交流工作,如现代网络信息应用中的MSN,QQ等多种聊天通信软件。随着网络通信模块广泛应用发展在当前电子信息工程软件中,绝大部分系统软件都包含网络通信功能。网络的通信功能是为了实现各计算机或者各电子设备之间的信息交流,是现代电子信息项目设计中必不可少的环节,关系到设备的应用全面性。如果一台设备只能够实现自主运转,不能够与计算机形成良好的配合,那么该设备最终也将面临淘汰。所以,在社会新发展的背景下,要求现代网络通信科技应该与网络通信技术形成统一结合,实现电子信息工程的通信交流。 3.1.2智能化技术在电子工程中的建设应用 智能化技术是现代计算机网络技术的发展趋势,就是利用现代计算机技术、网络技术以及传感技术集成发展的产物,而从技术发展的根本角度分析,计算机网络技术应用还应该做好各项技术的综合应用管控,提升技术的应用效果。智能化技术在电子工程中的建设应用,更应该通过智能化技术的合理应用,保证电子工程的建设应用质量,确保其技术的应用更加合理。在智能化技术发展背景下,利用智能化技术完成电子工程建设,能够利用智能化技术,实现电子工程的综合优化管控,最终提升电子工程的建设效果。 3.2案例分析 电子信息工程中计算机网络技术的应用是实现电子信息工程各项功能的关键,也是完成电子信息技术优化的必然条件。因此,在信息工程建设过程中,更应该注重对各项建设工艺进行全面的管控,提升建设效果,确保计算机的建设应用更加合理。文章针对XX电子信息工程进行设计分析,对某智能家居系统进行设计。 3.2.1系统应用了计算机模块化技术 在本次电子信息工程建设过程中,应用了计算机技术模块,利用了计算机的核心控制功能、数据采集功能、数据整理功能。计算机工艺的应用要求是整体的应用,现代化所有技术都是从计算机技术延伸而来的,在电子项目整体的设计中,应该以计算机模块化技术为基础,围绕计算核心理念进行拓展设计,以计算机为核心,实现多功能的技术应用创新,确保计算机发展建设合理[1]。在智能家居系统设计中,采用了单片机技术模块,单片机技术是一种微型电子计算机芯片,该计算机芯片主要包括了中央处理器模块、储存模块、I/O接口模块以及信号转换器模块等。在单片机微电子芯片的集成设计中,实际上是完成了微型计算机的设计,其本身具有良好的逻辑控制功能,能够实现各种数据运算、信息发送和指令接收。与传统的电子计算机相比,单片机的体积更小,质量更轻,很大程度上节约了电子成本。在本次智能家居系统的单片机设计中,设计采用STC89C52RC单片机,是51系列的单片机模块的改进版,在51单片机基础上增加了定时器模块,单片机的储存装置选择应用RAM模块,从原来的128位提升到了256位。ROM增加了4K,同时增加了看门狗[2]。另外,本次智能家居系统进行设计的过程中,还应用了计算机系统的智能化模块,通过智能化计算机的设计应用,提升计算机的设计应用效果,确保其技术的应用更加合理,也能够提升设计效果。在本次智能家居系统信息工程设计应用中,主要完成红外控制模块、智能家居模块、温度模块、显示模块等综合设计应用,同时利用数据端口以及网络端口进行各模块之间的连接,从而提升智能化技术的设计应用效果,确保其技术的应用更加合理[3]。 3.2.2网络通信模块设计 在电子信息工程建设过程中应用计算机网络技术还包括对整个网络的优化设计应用,通过对网络的设计应用,实现电子信息工程内部的数据连接以及外部的数据共享连接等多方面内容,通过对网络通信技术模块的良好应用,也能够最大程度上提升网络技术应用效果。在电子信息工程建设过程中,更应该建立一种新型的网络技术应用模块。电子信息工程建设中计算机网络技术的应用应该建立全面的网络。本次电子信息工程建设应用过程中,提出了局域网、广域网以及无线网络的建设应用计划,应用不同的计算机网络,能够提升网络建设效果,确保其技术的应用更加合理,也能够提升网络建设效果[4]。本次智能家居系统电子信息工程建设过程中,完成了计算机网络技术的建设应用,提升了计算机网络技术的建设应用效果,也提升了技术的综合应用质量。智能家居系统的电子信息工程建设对网络功能进行设计,主要设计了RS485方式通信协议,实现了整个网络通信。另外,整个网络模块还设计了5G通信接口,方便操作人员利用手机软件接收系统信息的同时,也可以对系统发出操作指令,最终形成智能家居系统良好控制。另外,本次智能家居电子信息工程系统设计中,还完成了无线网络的技术设计应用,通过无线网络的搭载设计,提升了网络设计效果,确保了技术应用更加积极合理。在网络的智能搭载设计中,还应用了计算机无线网络技术,无线网络平台搭建也是电子信息工程建设的网络发展方向,能够提升网络建设效果,确保其技术的应用更加合理。在搭建的过程中使用802.15.1/ZigBee协议搭建了无线网络通信中心,从而提高了整个智能家居电子信息工程的建设质量,确保其智能化技术的应用更加积极合理,提升了家居系统的建设效果,也可以提升智能家居系统的综合建设质量[5]。表1为智能家居串口接线图的设计。 3.2.3计算机安全技术应用 在电子信息工程建设过程中,还要注重计算机安全技术管控,保障电子信息工程的建设安全。电子工程建设中,应该完成安全模块的建立,尤其是应用了网络安全模块之后,完成电子信息的安全建设极其关键,能够最大程度上提升计算机安全技术应用效果,更能够在最大程度上提升计算机的安全技术应用质量。本次智能家居系统设计应用过程中,完成了安全模块的建设应用,通过网络安全模块的建设,确保其技术的应用更加积极合理,也能够最大程度上提升网络安全建设效果,使智能家居系统设计应用更加安全[6]。 4结语 电子项目设计中,信息模块以及网络模块都是非常关键的模块,二者在相互融合设计中,应该注重计算工艺模块的综合分析,提升计算机的应用效果。在实施设计中,还应该把握技术要点,提升计算机网络工艺质量。 作者:宋雷蕾 万世明 单位:武汉信息传播职业技术学院 广州工商学院工学院 计算机技术在电子信息应用篇2 近年来,随着科学技术的发展,我国的电子信息工程的应用范围越来越广泛,很大程度上改变了人们的生活方式。电子信息工程在计算机网络技术的助推下,得到了很好的优化和改进,发展的速度得以提升。而且,计算机网络技术的发展,让数据信息的传输更加的便捷、高效、可靠,人们获取信息的渠道更加多元,让电子信息系统的设计开发、电子设备的维护等越来越完善。但目前在电子信息工程领域,仍有一些问题需要解决,还需要继续加大计算机网络技术的应用力度,拓宽电子信息工程的应用领域,促使其高速、高质量地发展。 1计算机网络技术与电子信息工程概述 1.1计算机网络技术 计算机网络技术是基于现代通信技术和计算机技术融合而发展起来的技术[1],其在遵守网络协议的基础上,利用一些网络连接介质,让独立分散的计算机连接起来,更好地实现了数据信息在不同用户之间的共享以及传播。计算机网络技术并非单一的技术体系,而是涉及到众多的现代学科知识以及很多理论的综合体系,比如,数学、材料学、逻辑学、光学、人工智能、电磁学、控制论等,因此,计算机网络技术具有资源共享、工作效率高、信息传播快等特点。资源共享是依靠计算机技术将类型多样的各种资源共享到网络上,可以让用户根据自己的需求进行下载或浏览,满足用户对信息的多元需求。而且用户可以随时参与网络讨论,对社会热点或话题等发表自己的看法,其他用户可以随时浏览。工作效率高体现在利用计算机设备的运算与控制技术、信息存储技术等,可以让复杂的运算更加便捷。还有就是,如果单一的计算机设备不能满足用户需求,还可以在网络协议功能的支持下,实现多台计算机设备的共同协作,更加高效地实现多台设备的协调运行。信息传播快体现在计算机网络技术突破了时间、空间限制,让信息的传播更加快速,实现了网络信息的即时更新。 1.2电子信息工程 电子信息工程中主要包括了数据信息的采集与处理,以及利用信息系统对数据信息进行应用,具有便捷性好、精准度高以及应用广泛等特点[2]。(1)便捷性好。电子信息工程可以实现对信息的批量处理,当然这种处理技术是基于硬件以及软件系统的有机融合实现的。而且对信息处理的过程很快速,通过系统的指令来完成信息处理,只需要很短的时间,近年来在新的科学技术的带动下,电子信息工程中应用的现代技术越来越多,便捷性也越来越高。(2)精准度高。电子信息的信息处理是依靠计算机技术完成的,依靠计算机程序可以让信息处理更精准,而且不断成熟的计算机技术会让信息处理的精准度越来越高。(3)应用范围广。当前是信息时代,很多的行业领域每天都会产生海量的数据信息,这些不同领域信息资源的收集及加工等都需要依靠电子信息技术来完成,因此,融合了多种现代信息技术的电子信息工程的应用范围越来越广。 2计算机网络技术在电子信息工程中应用的必要性 计算机网络技术在电子信息工程中的应用,需要在把握各自特点的基础上。电子信息工程中的信息采集、传输、共享等过程,都需要借助计算机网络技术来完成。随着互联网技术的不断发展和应用,人们获取信息的渠道越来越多元化,获取到的信息种类繁杂,很多人既是信息的利用者,也是信息的创造者。人们通过智能移动终端来获取自己需要的信息,同时又进行信息的传递,这些未经加工、筛选的信息,在获取和传输过程中一定程度上会导致信息不完整,而且未经过加密处理的信息也有可能面临被泄露的风险。利用计算机网络技术,可以实现对数据信息的分层处理,减少外界因素对数据传输的干扰,让数据传输可靠性更高,通过构建安全的网络空间,让数据信息的传输更加安全可靠。此外,基于互联网产生的信息种类繁杂,涵盖内容多,怎样对这些繁杂的,毫无规律的信息进行归类处理,就需要计算机技术的支持,更好地提高信息分析的准确性。 3计算机网络技术在电子信息工程中的应用 3.1数据信息的传递 计算机网络技术的发展实现了数据信息的远距离传输,让数据信息的传播范围更加的广泛。但如何让数据信息的传输过程更加高效和安全,成为了当前数据传输工作的重点,而且,随着互联网技术的发展,产生的信息越来越多,人们对信息的传输质量和效率也提出了更高的要求[3]。电子信息工程包含很多的数据信息,这些信息来自社会上不同的行业领域,数据的传输过程就面临着一些问题。比如,在数据信息传输过程中,信息能否完整地进行传输,信息能否快速地传输给接收者,在传输的过程中有没有被非法篡改的风险,有没有被盗或遗失的可能等。数据信息的安全传输依靠传统的电子信息工程难以实现,因此,将计算机网络技术引入进来,利用其便捷、智能化等特点,更好地推动电子信息工程发展,让数据信息的传输更加的完整、可靠。利用计算机网络技术中的网络服务器、TCP/IP协议、无线通信技术等进行组网,构建信息中转站,让信息传输更加稳定[4]。 3.2数据信息的维护 电子信息工程的发展主要是借助了计算机互联网技术,但电子信息工程并非独立的系统,而是和很多信息理论及技术有紧密关系的复杂系统。因此,对于其进行数据信息的维护需要统筹规划,否则会导致数据信息维护耗费大量的资源,也可能解决不了根本问题。应用计算机网络技术为数据信息维护提供了技术支持,让数据信息的维护有了更多的方式,维护的效率以及质量得到了极大地提升。发挥计算机网络技术的优势,进行针对性的数据维护,根据不同的信息需求以及安全等级,采用不同的维护技术,最大程度减少数据传输故障。而且,利用计算机网络技术可以根据数据传输中出现的问题进行针对性解决,还可以实现对设备、系统的维护,不断地提高维护技术,创新维护方式。比如,在光缆线路故障监测系统中,应用了计算机网络技术,同时又增加了移动终端功能,用户利用移动终端就可以获取数据,在系统维护中借助GPS技术还可以很好地对故障位置进行定位,让相关人员能及时了解故障位置,及时排除故障[5]。 3.3数据信息的共享 当前数据信息成为了人们生活中不可或缺的一部分,数据信息的共享和传输在传统的数据信息共享中受到制约。由于数据存储的空间小,传输的路径可选择的范围窄,只依靠传统的媒体来传播,共享的范围受到局限。应用计算机网络技术,通过相关的网络协议,可以连接在网络上,不仅扩大了数据存储的空间,还丰富了数据传输的路径,而且让数据信息的定向传输变为不定向传输,确保数据信息资源可以在不同电子设备之间进行传输共享。应用TCP/IP协议,利用特有的网络接口,避免了公共网络对传输控制协议的限制,实现了数据编写和信息共享的同步进行,可以对收集到的信息进行分层传输,让数据的传输过程互不干扰,数据信息可以更加精准传输。利用计算机技术还可以对数据信息进行转码和压缩,使其转化为更小的文件,让用户可以自由接收。 3.4电子系统的应用 电子信息工程的不断创新是其发展的动力,而创新过程中不仅包括技术的创新,也需要开发新的系统来支持新的技术。在新系统的开发及设备资源的共享过程中,都需要计算机网络技术的参与[6]。比如,电子设备参数的设定及监控、电子设备的模拟运行等都离不开计算机网络技术。电子信息设备的研发过程中,需要研发人员在设备内部设计时,设置更加适宜的设备参数,以更好地发挥电子设备的功能。而在系统开发中,更是离不开计算机网络技术,比如,在光纤线路自动监测系统中,数据通信系统的互联就是借助计算机技术来实现的,而且自动监测系统的中心站由数据库服务器、远程访问终端站等组成,不仅实现了对数据信息的存储,还为用户提供了Web远程访问服务。而且,系统中的自动测试、数据处理以及光缆扫描等都是基于计算机网络技术开展的,实现了对光纤线路的实时监控。 3.5安全管理中的应用 在电子信息工程发展过程中,还存在一定的安全问题,会影响电子信息行业的健康发展。造成信息传输不安全的因素主要有网络系统漏洞以及网络传输线路故障等。一些不法分子利用技术手段攻击计算机网络,致使计算机设备里面的数据信息遭到非法篡改、丢失等,用户的信息泄露,财产安全受到损失,给用户带来极大的危害。利用计算机网络技术可以构建安全防护系统,将电子数据信息受到非法入侵的几率降到最低。在实际应用中,常利用防火墙方式来将内网和外网隔开,建立一道安全的屏障,让专用网络和公共网络之间可以有一个防护网,保护电子数据信息不受侵害[7]。此外,利用数据信息加密技术,确保数据安全传输;利用入侵检测技术,更好的分析电子信息系统是不是安全,有没有存在安全隐患,第一时间进行预警。经常应用的还有身份、信息认证技术,对用户的身份进行认证,对传输的信息进行认证,查看信息是不是被非法篡改过,可以核实用户的身份,可以验证信息的真实性,确保信息的安全。 4结语 在当前的信息化时代,电子信息工程领域的系统开发、数据传输共享、产品设计以及设备监控等都离不开计算机网络技术的支持。因此,应该加大计算机网络技术在电子信息工程领域的应用研究,推动电子信息工程领域更高质量的发展,发挥技术优势,更好地推动现代社会发展。 作者:刘成芳 单位:山东华宇 工学院 计算机技术在电子信息应用篇 3 引言 计算机网络技术具备很多优势,信息传播的速度快、信息数据的利用率高、数据处理的精度强,将它用于电子信息工程当中,既可以达到资源共享的目的,又能防止网络安全风险的产生,进一步确保信息传播的安全性。目前,计算机网络技术在我国的电子信息工程当中的应用尚处在一个起步阶段,在实际应用中仍有许多问题,制约着电子信息工程的发展。因此,有关工作人员应重视计算机网络技术的研究和利用,从多个方面着手充分发挥其优势,推动我国电子信息工程的发展。 1计算机网络技术和电子信息工程的概述 1.1计算机网络技术 计算机网络技术是一门比较综合的技术,它包括了通信技术和计算机技术。在具体运用计算机网络技术的时候,必须要遵守相关的因特网协议,将分散的计算机连接起来,并将它们之间的信息进行传输。在此过程当中,双绞线,微波,电缆,光纤,可以同时开展相关的工作。在已有的网络中,包含了大量的软件和硬件,通过网络技术的集成,可以实现图片、文字和视频的传输,并且保证了传输的准确性以及安全性。这几年来,随着科学技术的飞速发展,计算机网络技术已深入到人们的生活中,其实用价值日益显现。 1.2电子信息工程 在电子信息工程当中主要包括了下面几个构成部分:信息采集,信息处理,系统创建,系统应用等。随着时代的发展,电子信息技术已深入到人们的生活中,为用户提供了各种方便的服务,大大的促进了人民生活水平的提升,比如手机、电脑、平板电脑等这些电子产品,可以带给人们更加便捷、优质的生活条件。电子信息工程是一项非常复杂的工程,包含到的领域非常广泛,比如通信技术、网络技术、信息技术等。它具有如下特征:第一,使用方便。在电子信息工程中,硬件是最为重要的,其会根据系统的给的命令和指示展开相应的工作,这样,电子资讯工程就能更方便地同时处理海量的资讯。随着信息技术和智能设备的进一步创新和发展,电子信息工程在处理信息内容方面的速度越来越快。第二是精确。在电子信息工程中,处理信息和数据以其高精度为特征。当人们使用电子信息工程来处理相关数据资料的时候,依据检验结果设定的格式,即可在处理过程中完成检测,并精确地处理信息。由于前期的数据处理大多采用人工方式,往往会出现错误并且难以在第一时间发现,从而严重影响了数据的准确性,降低了使用的效率。 2计算机网络技术应用于电子信息工程的重要性 要想进一步发展电子信息工程,需要计算机技术的支撑与保证。计算机网络技术应用于电子信息工程,可以大大提高处理信息的速度和质量,以充分实现信息其应有的价值。随着各类智能手机的广泛普及,使得信息的传播呈现出多样化的趋势。在信息化的时代,信息更新的速度越来越快,人们的日常生活也在不断地接收着大量的信息,这就是计算机在电子信息工程中的具体体现。借助计算机技术顺利地实现信息的传输,提高信息传递的安全性,这是其他任何一项技术都很难代替的。此外,在电子信息工程当中,通过加强计算机技术的运用,可以实现资源的共享,建立网路通讯协定、网路连接、资讯分级等方式,让使用者能够迅速地查阅相关的资料和信息,保证信息不会受到外界因素的影响,保证信息的正常传递。同时,将计算机技术与电子信息技术结合在一起,也可应用于各种仪器的研发和使用当中,使用先进的网络信息技术来进一步查询、掌握设备的基本状况,进而推动社会向智能化的方向发展。 3计算机网络技术在电子信息工程中的应用研究 3.1运用于数据和信息的传输 计算机技术在电子信息工程中的运用,使各地区的设备可以实现相互连接,从而达到信息资源共享的目的。在当今社会,是一个信息和数据大爆炸的时代,信息传递的需求日益增加,信息的发送和传输量也是巨大的,这就要求信息的传递质量和速度达到一定的标准,如果信息不能在第一时间高效的传递,将会导致信息出现混乱或是瘫痪的问题,所以必须要注意信息的传递。电子工程是指运用现代计算机技术和通讯技术对信息进行实时的处理,既可以实现数据的传递,又可以通过技术手段来实现对数据的保护,从而提高信息的传输速度。随着我国科学技术的快速发展,城市发展的步伐也越来也快,社会对电子信息的传输需求日益增加,需要建立一个完善的信息体系,让各个城市和区域之间的信息连接起来,从而达到全国甚至全球的信息资源的共享。电子信息工程中加强计算机技术的运用是非常重要的,是构建网络信息传输渠道,增强传输抗干扰能力的关键。同时,也能够为我国偏远地区搭建良好的信息传输平台,促进地区信息的畅通。所以,数据和信息在人们的生活中占有极其重要的地位,它通过计算机技术为社会提供信息,使其传播的效率最大化,同时也随着时代的发展而进行变革,以确保社会信息的顺畅传递。 3.2运用于数据和信息的维护 在电子信息工程当中,数据和资料信息的保存是其中最重要、最关键的一个环节,唯有保证资料与信息的安全性,才能使计算机技术更好的应用于电子信息工程当中。从对电子信息工程的认识来看,这并不是一个简单的项目,必须综合考虑各个方面的因素,以便最大限度地解决有关的问题。如果在初期阶段处理不好,在后期的维修中就会出现很多的浪费,不但很难使得资源达到最好的使用效果,还很难从根本上解决问题。这就需要把计算机网络技术应用到电子信息工程中去,从而使数据和信息的维护更加高效。基于这一点,我们必须合理运用好计算机网络技术,利用其对电子信息工程中的数据维护工作的效率最大化。加强对电子资讯的管理,加强资料及资料的保存,以提高资料处理的效率与速度,创新数据和信息维护的手段和方法,有效提高信息处理的效率和质量,同时也保障信息的安全。其一,能够借助计算机网络技术的优点,有针对性地对电子信息工程展开维修,从多个方面设置技术维修,尽量减少故障的发生。其二,针对时时发生的问题展开技术的改进,采用更为严格的方法来确保资料与数据的有效保护,减少资料泄露的危险,提高电子信息工程的专业化水平。 3.3运用于数据和信息的共享 在传统的共享模式下,由于信息被共享的范围是有限的,数据的存储容量也比较小,很难适应用户的信息分享需求。将计算机技术应用于电子信息工程,不仅能极大地扩充资料的存储空间,更能将资讯的分享转变成非定向式的,实现全网路的资讯分享。此外,还可以设定信息资源的使用权限,避免信息超过所设定的分享范围,从而影响信息的安全性。在信息快速发展的今天,信息已经成为了百姓生活当中的重要资源,在这种大环境下,信息的流通是一个被非常重视的问题,所以信息共享技术被给予了大量的关注。计算机网络技术的发展为电子信息技术的发展带来了技术上的支撑,同时计算机自身也有其优点,即资源共享。因此,网络工作者要合理地管理网络,实现资源共享程序的优化,确保各种电子设备之间在共享数据时的安全、可靠,有效地消除外部干扰,以网络协议中的规范为基础,确保信息共享的有效、流畅。信息分享对于人们的日常生活具有十分重大的影响,计算机技术的使用使得电子信息工程能够快速、流畅地分享资讯。 3.4加强电子信息工程的安全保障 在人类社会不断发展的过程中,有一个重要的突破就是计算机网络技术的产生与运用。随着这种技术的不断创新,电子信息工程也逐渐被广泛地接受,它的使用范围也日益扩大,并在很多方面起到了积极的促进作用。然而,作为一个时代新的产物,电子信息工程在带来发展机会的同时,也存在一些新的问题。比如,在电子信息工程中,数据和信息的安全问题是必须加以考量的。近些年来,网络信息安全隐患成为了限制计算机网络技术发展的瓶颈。要保证电子信息工程的安全性、可靠,必须持续地强化安全技术的运用。比如,密码技术可以有效地保护计算机的信息安全,防止信息被盗取,从而有效地保障了整个计算机网络的安全。在计算机网络安全防护体系中,使用密钥管理器,对文件和重要的程序进行严格加密,以保证远程用户不能进入。目前,计算机网络的安全加密应用主要有两类,一是访问地址,二是密码。用户可以依据自己的实际情况,选择最佳的加密方法。在确保计算机网络技术安全的前提下,不断地改善信息的安全与方便。 4结语 综上所述,随着人类社会的不断发展,计算机网络技术在电子信息工程中的地位日益凸显,因此,推进计算机网络技术的开发与应用,对于推动我国的科学技术发展具有十分重要的作用。在日常的经营和管理中,相关的工作人员必须把信息和设备的安全问题、信息收集与传输、设备的开发与使用等问题紧密地联系起来,实现计算机网络技术和电子信息工程的完美结合。 参考文献 [1]薛董敏.分析计算机网络技术在电子信息工程领域中的应用研究[J].电脑编程技巧与维护,2017,23:73-74+79. [2]张杰.现代化技术在电子信息工程中的应用探讨[J].赤峰学院学报(自然科学版),2016,3204:28-30. [3]马萌,张高生,黄雨.计算机电子信息工程技术应用的安全性问题探析[J].中国设备工程,2020,21:193-194. [4]范芳东,周卫红.计算机网络技术在电子信息工程的应用研究[J].电脑知识与技术,2021,17(26):123-124. [5]蔡敏晗.电子信息工程中计算机网络技术的应用和发展趋势分析[J].计算机产品与流通,2018,06:9. [6]刘树宝.电子信息工程管理中电子计算机技术的应用探究[J].电脑知识与技术,2019,1532:254-255. 作者:徐瑞阳 单位:浙江天泰园林建设有限公司
网络安全论文:医院网络安全维护对策 计算机网络技术给各行各业带来了巨大的便利,提升各行业的工作效率,当然医院也不例外。在现代社会,医院各部门都已经离不开计算机网络的辅助,如医院的挂号收费系统、问诊叫号系统、医疗记录、医院人事管理等系统。实践证明在计算机的辅助下,医院各部门工作已经转变为信息化与数字化,这有效地提升了医院的工作效率。但是伴随着计算机网络技术的发展,计算机网络的安全性也受到了质疑和挑战。如何维护医院计算机网络安全成为人们探讨的热点话题。 一、影响医院计算机网络安全的主要因素 1、影响计算机网络安全的主要因素之一:计算机相关因素 (1)计算机相关因素之服务器众所周知,服务器是计算机的基础构成,计算机网络的安全取决于服务器的性能。服务器如何保障计算机网络的安全呢?通常情况下,服务器是通过数据库与计算机终端的连接和控制实现保障安全功能,因此服务器的质量需要重点把关。 (2)计算机相关因素之网络布线组建计算机网络的重要环节即为计算机网络布线,规范的网络布线不但可以提升整个计算机网络的性能,而且可以大大减少计算机的网络成本。但若是网络布线出现不符合规范的情况,如计算机网络线路断裂、线路交叉,这将会干扰计算机网络,出现干扰信号等情况,这将会严重影响医院各部门的工作。 (3)计算机相关因素之中心机房中心机房被称之为计算机网络的大脑,其起到控制计算机网络的作用,若中心机房存在安全隐患,则计算机网络安全存在隐患。 2、影响计算机网络安全的主要因素之二:人为相关因素 (1)人为相关因素之误操作计算机网络系统有相应的操作规范和要求,若是有医护人员误操作计算网络,则有可能导致计算机网络出现故障,甚至可能导致医院的整个网络系统瘫痪,如诊疗系统。 (2)人为相关因素之缺乏网络安全防范意识部分医护人员将网络账户随意借给他人使用或公共使用,这样的行为有可能导致医院计算机网络遭到破坏或攻击。 (3)人为相关因素之网络黑客的存在随着计算机网络技术的不断发展,网络黑客是医院计算机网络的较大威胁,他们不但窃取医院数据信息,而且破坏医院数据信息。 二、计算机网络安全管理技术 随着计算机技术的发展和普及,计算机网络安全管理技术也在不断发展,笔者重点阐明两种方法,一是防火墙技术,二是数据加密技术。 1、防火墙技术 什么是防火墙?防火墙实际是隔离墙,是一种将内部网络与公众网络分开的“墙”。它能允许你认为安全的人进入网络,阻止你认为不安全的人进入网络,尽起所能阻止黑客。自从防火墙技术诞生,一直在计算机网络安全技术中担当重任。经实践,防火墙技术根据计算机用户的需求和设置,可以实现对数据的保护。医院作为计算机用户也是一样,通过对防火墙的设置保护医院计算机网络的数据信息。若是数据信息不安全,防火墙可以阻止其进入,以保证医院计算机网络的安全。 2、数据加密技术 数据加密是一门技术,是计算机网络安全技术的基石。它可以将明文信息加密钥或者进行加密函数转换,变为无意义的密文,而接收方可以将收到的密文进行函数解密或通过解密钥匙进行解密而得到明文信息。作为计算机网络安全的关键技术,其较多的被应用于保护网络数据的安全,如网络数据的传输或存储过程。医院属于涉及较多关键数据信息的部门,因此数据加密技术适用于医院计算机网络。使用数据加密技术就相当于给医院的数据信息加上了保护壳,即便是信息被窃取,不经解密也无法解密信息。 三、维护医院计算机网络安全管理对策探讨 1、建立健全医院计算机网络安全管理制度是基础 建立健全计算机网络管理制度是计算机网络安全管理的基础,只有这样才能保证有法可依,才可以解决人为的影响因素。首先,专门的计算机管理机构,专人专岗;其次,明确分工,实施安全责任到个人制度;最后,对医护人员进行计算机规范操作培训和网络安全防范意识教育。 2、建立安全中心机房 通过上文影响计算机网络安全因素分析可知,要解决计算机的相关影响因素,可通过建立安全的中心机房。第一,服务器需要重点把关,采购时须选取高质量的且性能较好的;第二,医院网络布线应符合网络布线的规范和要求,避免出现断裂、交叉等现象的出现;第三,医院中心机房的选择应注意温度、湿度及供电情况,以保证中心机房的安全;第四,医院计算机全部使用防火墙技术。 3、改善数据加密技术 随着计算机技术的发展,数据加密技术也在不断发展。因此,为保障医院计算机网络的安全,为保障医院的关键数据信息,医院应不断改善数据加密技术,采用技术含量较高的数据加密技术。 四、结束语 综上文所述,计算机网络技术给医院的工作带来了便利,提升了医护人员的工作效率。但同时网络技术也带来了数据信息安全隐患,因此笔者分析了影响医院计算机网络安全管理工作的因素,并就如何维护医院计算机网络安全的对策进行了探讨。 网络安全论文:网络安全面临五大挑战 导读:《商业周刊》网站日前在“安全网络”专题中撰文指出:在已经经来临的二00三年之始,瞻望1下今年全年的网络安全形势是颇有必要的。总的看来,二00三年和今后的几年中世界规模内的网络安全问题不容乐观。俗语说患上好,“道高1尺,魔高1仗。”预计世界规模内的计算机用户,尤其是企业计算机用户想要在二00三年使自己的计算机网络安全患上到保证,就不能不在今后加强防卫措施,以对于付来自网络的种种防不胜防的袭击。 当咱们还沉醉在迎接新年的喜悦的时候,咱们或许已经经放松了对于网络安全问题的警惕性。最佳仍是惦念1下吧,由于今年的网络安全问题形势逼人,特别是对于于专做网络安全业务的软件公司们更是如斯。固然咱们也相信,通过各大网络安全软件公司们的协同努力,到二00三年年底时,咱们的网络安全防护水平必定会晋升到1个史无前例的高度。下面就是预计在今年网络安全领域将面临的五大挑战: 一、垃圾邮件数量将变本加厉。 依据电子邮件安全服务提供商Message Labs公司最近的1份讲演,预计二00三年全世界垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每一封垃圾邮件的平均容量来讲,也将比正常的电子邮件要大患上多。这无疑将会加大胜利狙击垃圾邮件的工作量以及难度。目前尚无安装任何反垃圾邮件软件的企业公司恐怕患上早做有备无患的工作,否则就患上让自己的员工们在今后每一天不停地在键盘上按动“删除了键”了。此外,反垃圾邮件软件也患上不停进级,由于目前垃圾邮件传布者已经经在履行“打1枪换1个处所”的游击战术了。 二、即时通信工具照样难逃垃圾信息之劫。 即时通信工具之前是不大受垃圾信息所干扰的,但现在情况已经经产生了很大的变化。垃圾邮件传布者会通过种种手腕清算收集到大量的网络地址,然后再给正处于即时通信状况的用户们发去信息,诱导他们去走访1些非法收费网站。更使人头疼的是,目前1些推销合法产品的厂家也在使用这类让人厌烦的手腕来让网民们上钩。目前市面上尚无任何1种反即时通信干扰信息的软件,这对于软件公司来讲无疑也是1个商机。 三、内置防护软件型硬件摆布难堪。 现在人们对于网络安全问题受注重的程度也比之前大为提高。这类意识提高的表现之1就是许多硬件装备在出厂前就内置了防护型的软件。这类做法尽管前几年就已经经呈现,预计在今后的几年中将会成为1种潮流。但这类拥有自护功能的硬件产品却正遭受着1种尴尬,即在有人欢迎这类产品的同时,也有人反对于这样的产品。往益处讲,这类硬件产品更易安装,总体价格也相对于低廉1些。但它也有本身的弊病:如果企业用户需要更加专业化的软件服务时,这类产品就不会有很大的弹性区间。 四、企业用户网络安全保护规模的从新界定。 目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经经是1件很寻常的事情了。这类工作新方式的呈现一样也为网络安全带来了新问题,即企业用户网络安全保护规模需要从新界定。由于他们都是远程登录者,并无纳入传统的企业网络安全保护的“权势规模”以内。此外,因为来自网络的袭击愈来愈严重,许多企业用户不能不将自己网络系统内的每一1台PC机都装上防火墙、反侵入系统和反病毒软件等1系列的网络安全软件。这一样也扭转了以往企业用户网络安全保护规模的概念。 五、如何看护好个人的信誉资料。 在美国,个人信誉资料在美国公家的日常糊口中盘踞侧重要的地位。之前的网络犯法者只是通过网络盗取个人用户的信誉卡账号,但跟着网上盗取个人信誉资料的手腕的提高,预计二00三年这类犯法现象将会发展到全面盗取美国公家的个人信誉资料的程度。如网络犯法者可以对于你的银行存款账号、社会保险账号和你最近的行迹都能做到尽收眼底。如果不能有效地遏制这类犯法趋势,无疑将会给美国公家的日一般人糊口带来极大的负面影响。 上述这些问题固然是对于大小软件公司的挑战,但它们未尝又不是1种机遇呢?咱们有理由相信,经由网络袭击损害浸礼的网络安全系统势必会愈来愈强大起来。放眼望去,二00三年的网络安全市场必然会带给咱们许多意外的收成以及欣喜。 网络安全论文:计算机网络安全技术和防范措施探讨 计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。 1 计算机网络安全概况 在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。 从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。 复杂性和多样性是计算机网络技术的两个显着特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。 2 计算机网络安全隐患分析 2.1 计算机病毒 迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。 2.2 计算机系统本身问题 作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。 网络安全论文:物联网网络安全防护的探究 1物联网的特征 物联网是互联网技术和射频识别(RFID)技术二者相互融合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大用户提供更加深入、更具移动特性的服务体系和网络体系。物联网采用的接入手段为无线城域网(wiMax)、无线局域网(wiFi)、移动通信网络(包括4G网络、3G网络、2G等),终端选用专用终端、便携式计算机、个人数字助理(PDA)、手机等,通过无线应用协议(WAP)来使用访问互联网业务。物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安全威胁。通过无线信道在空中传输物联网信息数据,很容易被非法篡改或截获。非法终端也很有可能在进入无线通信网络时,以假冒的身份来开展各种破坏活动。即便是合法身身份的终端也很有可能对各种互联网资源进行越权访问。业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝服务攻击、非法访问数据、非法访问业务等。 2物联网面对的安全问题 对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。 2.1RFID系统安全问题 RFID射频识别技术获得数据的方式是通过射频信号来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。 2.2物联网业务的安全问题 因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。3.3核心网络的传输与信息安全问题核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。 2.4黑客很容易窃取和干扰物联网信息的传输 由于在很多场合,物联网的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对物联网网络的安全造成很大的影响。与此同时,物联网能够取代人来完成一些机械重复、危险、复杂的工作,因此,物联网设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换物联网设备的软硬件,或者直接破坏设备,给物联网设备的本地安全造成很大的威胁。 3物联网网络安全防护措施 3.1物联网的业务认证机制 传统的互联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身份,而网络层的认证就只负责鉴别网络层的身份。但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一起。但是值得值得注意的,无论物联网技术发展到何种程度,网络层的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和业务的安全敏感程度和谁来提供业务信息来进行设计。例如,当由运营商来提供物联网的业务,那么就完全不需要进行业务层认证,而只需要利用网络层认证结果即可。而若是由第三方来提供物联网的业务,而不是由运营商来提供,那么就可以不需要考虑网络层的认证,只需发起独立的业务认证即可。当业务是金融类、个人信息类敏感业务,则必须采取更高级别的安全保护,而在这种情况下,就必须进行相应业务层的认证。而当业务只是气温采集、位置定位灯普通业务时,就可以不再需要业务层的认证,网络认证即可。 3.2物联网中的加密机制 逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。综上所述,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。 3.3加强物联网网络防火墙的控制 目前物联网网络上常采用的防火墙技术主要是过滤防火墙、防火墙。如新毒霸悟空2013免费杀毒软件下载安装后可电脑和手机双平台杀毒,金山毒霸2013悟空正式版下载安装后不仅可以查杀电脑中的病毒木马,还能查杀手机中的病毒木马,防止恶意扣费。新毒霸2013悟空采用金山云启发引擎,速度遥遥领先于传统杀毒软件。金山杀毒2013新毒霸悟空永久免费杀毒软件比金山毒霸2012猎豹免费杀毒软件的查杀速度更快,金山毒霸2013悟空正式版拥有30核云查杀引擎,查杀运行在云端,不占用内存,不影响电脑速度,金山毒霸2013官方下载安装后全面保护您的电脑安全。它拥有全球最先进的云查杀引擎,金山毒霸2012官方免 费下载安装后拥有超强的病毒分析和查杀能力,已实现全新病毒99秒内快速鉴别,且只有10兆左右的安装包和10兆不到的内存占用,还拥有10秒以内的安装速度,金山毒霸2013官方免费下载最新版相比金山毒霸2012官方免费下载版本查杀速度有很大的提升,金山杀毒软件让您的电脑彻底远离卡机、死机问题。 3.4政府应该加强对物联网信息安全研发的支持 物联网已日益成为现代工业社会的基础,政府应该与IT商联手,共同支持一批物联网信息安全领域的研发项目,以期尽快为物联网的发展创造更好的网络安全环境。例如德国政府就于近日开展了一系列物联网信息安全研发,以此来巩固德国作为世界最安全经济体的地位。此次实施的研发项目以物联网中的嵌入式信息系统安全、数据传输及编码过程安全为重点,采用产学研合作的形式进行,如卡尔斯鲁尔的Wibu-SystemsAG公司牵头的“嵌入式操作系统的集成化保护”项目,将研发能保障开放的互联网环境下嵌入式操作系统安全可靠运行的新型信息系统硬件结构;Furtwangen科技大学协调的项目“虚拟-现实系统通用多形态安全解决方案”,致力于研发物联网中恶意攻击和远程操控行为的识别和应对技术方案;弗朗霍夫学会海因利,!希-赫茨研究所牵头的项目“物联网高效安全编码技术”,研究重点为物联网数据无线传递过程的高效安全编码及加密技术方案。德国联邦教研部、联邦内政部将投入科研经费约800万欧元。 4结语 总之,运用和推广物联网技术,一方面能够将社会运行效率和经济运行效率显着提高,另一方面也会对公民隐私保护和信息安全提出严峻的挑战。所以,加强物联网网络安全防护势在必行,应该做到未雨绸缪、趋利避害,力争让物联网真正成为一个可信任、安全、开放的网络。 网络安全论文:分析计算机网络安全隐患及有效维护措施 摘 要:摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 网络安全论文:谈计算机网络安全的管控路径 一、计算机网络不安全因素 1缺乏计算机安全评估系统 众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。 2计算机外界威胁因素 计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。 二、计算机网络安全防范措施 1建立安全可靠的计算机安全防线 安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。 2提高计算机用户与计算机网络管理人员的安全意识 于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。 3完善计算机网络安全制度 健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。 4其他管理措施 计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。 三、结束语 计算机网络安全预防是一个漫长的过程,尤其在信息交流覆盖甚广的今天,我们必须时刻防范计算机网络不安全因素,制定切实可行的计算机安全预防策略,降低计算机网络安全风险,避免计算机安全事故的发生,积极营造一个健康正常的计算机网络世界。 网络安全论文:大额网上支付在即网络安全现状及措施 目前,随着电子商务的不断发展,越来越多的金融公司开展在线业务。电子银行、网上炒股一时间便从物理的形态,转向了虚拟的网络。 网上交易可能引来网络入侵者,不管是网上交易、盗窃还是更改金融资料;对于信用重于一切的银行,这都是极大的风险,如何确保交易的安全和为客户保密,仍然是发展网上银行需要克服的最大困难,我们即将运行的大额资金支付系统也存在着同样的忧虑。 一、网络安全的现状 二、公安部不久前公布的20__年全国信息网络安全状况调查结果显示,在被调查的7072家政府、金融证券、教育科研、电信、能源交通、国防和飒企业等部门和行业的重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58。 其中,发生1次的占总数的22,2次的占13,3次以上的占23。发生的网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79,拒绝服务、端口扫描和篡改网页等网络攻击事件占43,在规模垃圾邮件传播造成的安全事件占36。54的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10。 公安部公共信息网络安全监察局有关负责人表示,造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66。 此外,公安部公共信息网络安全监察局和中国计算机学会计算机安全专业委员会还对8400余家计算机用户计算机病毒感染情况进行了调查。调查表明,我国计算机用户计算机病毒的感染率为87.9,比去年增加了2。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1,比去年减少了26,表明受过病毒感染用户的防范能力有所提高。 金融业的不断发展要求多刺机构能够在开放的环境中共享那些极为敏感的金融信息,当然,这样做必须有绝对安全有效的保障措施。 电子支付是利用原有业务计算机网络处理系统,引入扣款卡和销售终端等技术,从根本上改变了传统纸币、支票及手工点钞、存贷分流的结算方式。这样,不仅减少了社会上现金和支票的流通量,而且使银行业务突破了时间和空间限制。 随之而来的是技术风险存在,且处于逐步或不断被发现中。即一个产品刚推出时,被认为没有安全漏洞,但过一段时间,就可能出现。很多人对其缺乏足够认识,使风险长期存在。 目前,人们通常是通过口令来访问远程连接,这似乎是不成文的业界标准。然而,用计算机运行口令攻击软件,可以相当容易地攻破密码口令。 为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返了,几年前曾占据着新闻头条的那些计算机病毒,如LoverLetter、Melissa和Michelangelo,在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何倍数增长的新型病毒。这种新型病毒被称为混合型病毒,它结合了传统电子邮件病毒的破坏性和新型的基于网络的破坏能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并实施进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。 混合威胁不断发展,单一的防护措施已经无能为力,企业需要对网络进行多层、深层的防护才能有效。真正的深层防护体系不仅能够发现恶意代码,而且还能够主动地阻止恶意代码的攻击。 二、加强网络安全的措施 一般来说,网上银行的安全措施主要体现在四个方面:一是交易双方的握手,也就是客户访问银行网络必须经过加密的安全通道;二是在网络层面加强安全基础设施;三是增加入侵检测系统,当黑客来临时,能及时报警;最后是在应用层面上实施PKI机制。专家认为,采取了这4方面的安全措施,从理论上来讲,是万无一失的。 同时,目前比较先进的双因素认证,也提供了比密码更加安全的新模式,这种网络安全超出了传统意义的静态密码功能。用户要想访问某个特定的数据或信息资源,必须输入他所知道的密码,还要输入一个动态的代码。比如,某个银行职员要访问银行的客户信息数据库。他除了要输入银行IT管理员为每个员工配备的密码之外,还需要输入SecurID认证设备上每隔60秒就生成的不同代码。对于认证设备而言,该代码具有唯一性,并且在60秒之内能够有效地以符号的形式进行显示。认证设备所产生的代码,无论是黑客,还是非法入侵者,几乎不可能在一分钟之内破译,因此,网络安全性得到了大大的提高。 同时,制定详细可行的灾难备份和恢复方案,也是保障网络安全比不可少的手段,即利用技术、管理手段及相关资源确保即定的关键数据、关键信息系统和关键业务在灾难发生后,在确定的时间内可以恢复和继续运营的方案。并利用这些措施实现数据的零丢失。 大额支付系统即将在全国推广运行,如果一旦网络出现中断,不仅影响辖区商业银行联行清算业务,而且对人行的存取款、再贷款等也可能造成不可估量的影响,为此建议,在该程序运行过程中,应将网络安全作为第一要务加以考虑,切实消除事故隐患,确保联行资金安全。 网络安全论文:计算机网络安全威胁和防范方法研究 1前言 计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。 2计算机网络中常见的几种安全威胁 2.1嗅探 嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。 2.2伪装 网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。 2.3扫描 理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。 2.4恶意代码 计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。 3常见的几种安全防范措施 3.1采用安全保密技术,对信息数据进行加密处理 数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。 3.2提升安全操作技术,构建网络防御系统 计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。防火墙技术,就是构建网络防御系统的重要组成部分,与普通的杀毒软件不同,防火墙能够在计算机网络运行的过程中检测数据,对各个端口进行实时监控,发现威胁第一时间实施拦截,使不安全因素无法越墙侵入计算机系统内部,阻截网络攻击与计算机之间的数据交换,屏蔽各种对计算机产生威胁的程序,起到保证计算机系统正常运行的作用。 3.3提高监控和管理工具的精确性,及时修补网络安全漏洞 监控和管理工具通常作用与计算机内部,监控工具不间断的在计算机内部循环探寻可疑活动和安全漏洞,一旦发现可疑活动会及时通知管理员,由管理员对可疑活动进行处理。大量的网络可疑活动都很难逃脱监控工具的探寻,通过阻隔大量的可疑活动来降低计算机面临威胁的风险。随着网络技术的不断进步,监控管理手段不断完善的同时,网络攻击也日趋多样化,通过不断的对网络安全漏洞进行修补,也是避免计算机受到攻击的有效方式。 4结语 计算机网络技术已经在全世界范围内得到了普及,并呈现出主导人们生活,改变人们生活方式的重要作用,人们对网络的依赖程度越高,计算机网络安全也就越来越重要,有效的防范计算机威胁,能够降低计算机可能受到攻击的几率,从而使我们的信息安全得到保障。不法分子致力于种种破坏、窃取、篡改计算机网路数据的行为,妄图通过不法途径来获取重要的信息数据,从而达到自己获益或者使他人遭受损失的卑劣目的。提高对网络安全威胁的认识,掌握防范安全威胁的方法,提升我们的计算机网络安全等级,尽可能的使不法分子无可乘之机,使每一个计算机网络使用者都应当遵循的原则,否则,一台计算机被攻击就可能如多米诺骨牌一样,牵连到更多的网络终端遭到破坏,甚至泄露更多的数据信息,造成更大范围的经济损失。 网络安全论文:计算机网络安全维护方式的研究 1前言 如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。 2计算机网络安全存在的主要问题 进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。 2.1系统软件的漏洞 经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。 2.2网络病毒危害 计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。 2.3非法入侵危害 网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。 2.4数据信息的安全监测 由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。 3做好计算机网络安全维护的主要方式 3.1网络防火墙 防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。 3.2计算机网络安全维护 网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。 3.3预防病毒入侵 由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。 3.4确保数据信息安全 计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。 4结束语 近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。 网络安全论文:通过合理的综合布线提高网络安全 摘要:本文介绍了在构建网络系统的时候对网络安全的考虑,以及如何利用命题的综合布线对网络的安全系数进行提高。 关键词:综合布线;智能布线系统 在构建新的网络系统时,网络安全是广大用户的首要考虑因素。一般情况下,用户都愿意投入巨资来购买高级的防火墙和软件。然而,绝大多数的用户却对网络基础设施即布线系统的安全知之甚少。事实上,大量的调查数据显示,许许多多的网络安全事故来自网络内部。 综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道。通过它可使话音设备、数据设备,交换设备及各种控制设备与信息管理系统连接起来,同时也使这些设备与外部通信网络相连的综合布线。它还包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件。综合布线由不同系列和规格的部件组成,其中包括:传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等。这些部件可用来构建各种子系统,它们都有各自的具体用途,不仅易于实施,而且能随需求的变化而平稳升级。 随着垒球计算机技术、现代通信技术的迅速发展,人们对信息的需求也是越来越强烈。这就导致具有楼宇管理自动化(BA,Building Automation)、通信自动化(cA,Commumcation Automation)、办公自动化(OA,Office Automation)等功能的智能建筑在世界范围蓬勃兴起。而综合布线系统正是智能建筑内部各系统之间、内部系统与外界进行信息交换的硬件基础。楼宇综合布线系统(PDS)是现代化大楼内部的“信息高速公路”,是信息高速公路在现代大楼内的延伸。 今天,智能建筑的写字楼、大厦、大学校园、政府部门甚至住宅小区中的绝大多数语音、数据、图像的传输,在其物理层结构上都是基于结构化布线系统的基础架构上。我们知道,在ISO/OSI协议中,物理层是网络系统的基础,所有网络通讯依靠物理层的线缆来将语音、数据传到目的地。 随着结构化布线工程的普及和布线灵活性的不断提高,用户变更网络连接或跳接的频率也在提高,而布线系统是影响网络故障的重要原因,椐调查60—70%的网络故障是由于跳线的不明确,导致整个网络的不可靠或瘫痪,网管人员已不可能再根据工程竣工图或网络拓扑图来进行网络维护工作。那么,如何能通过有效的办法实现网络布线的实时管理,使网管人员有一个清晰的网络维护工作界面呢?这就需要有布线管理。物理层布线管理能实时监视布线的连接状态和设备的物理位置,同时有任何更改的时候,能准确的更新布线文档数据。这样做的好处是连续提供可靠、安垒的连接,防止任何无计划的、无授权的更改,降低整个网络系统的事故时间、运行和维护费用,最终能有效的管理整个网络资源,提高布线管理效率。 目前,结构化布线设计一般采用国际标准的结构化布线系统,将语音、数据的配线统一在一套布线系统中。系统设计一般按六个子系统进行设计: 1、工作区子系统:由终端设备连接到信息插座的连接线缆(3 m左右)所组成。 2、水平配线子系统:各楼层弱电井兼作楼层设备间,由设备间至工作区信息插座采用6类4对8芯uTP双绞线,配线电缆长度不超过90米。 3、垂直干线子系统:传输数据的垂直干线采用6芯多模光纤,并采用6类4对8芯UTP双绞线作为备份;传输语音的垂直干线采用5类非屏蔽大对数铜缆。垂直干线沿弱电竖井桥架敷设。 4、设备间子系统:各楼层弱电间作设备间,设置接入层网络交换机、配线架等连接器件。 5、管理子系统:计算机网络中心、电话总机房,是整个大楼的网络、电话交接中心。 6、建筑群子系统:将建筑物中的线缆延伸到建筑物群的另一些建筑物中的通信设备和网络设备上。 这样设计思路简洁,施工简单,施工费用降低,充分适应通讯和计算机网络的发展,为今后办公自动化打下坚实的线路基础。 但随着技术的发展,人们不仅仅满足布线,施工等的方便,对维护、管理也提出了要求。 布线系统与管理系统通过智能配线架有机的连接起来,使得网络管理和布线系统管理同步,但目前该系统并未大面积推广,其功能,技术并不尽人如意,一个大楼采用智能布线系统将比一般的布线贵50%左右。一般的业主、建设方不愿在此投资。而目前最先进的布线应是在智能布线管理的基础上有自动跳线技术,它是智能布线的发展方向。目前,主要有美国DynaTrax系统。用户只需移动鼠标,就可以进行布线的移动、增加、改变。可在现有的各种网络上运行,并支持现在网络将来的升级。 目前,智能布线系统正受到越来越多的用户关注。然而,也有许多用户对于智能布线系统持观望态度。这些用户虽然看到了智能布线系统能方便管理布线设施,但却不能理解智能布线系统能为他们的网络安全带来多少积极的作用。下面我们就来谈一下智能布线系统的好处。 一 智能布线系统能对网络设备的使用情况进行实时监控。确保网络资产安全。 在没有安装智能布线系统时,用户一般使用单独的数据库来记录他们所拥有的网络设备,如有多少台手提电脑,台式电脑和服务器等。但是,这些数据库只能对用户的网络设备进行静态的管理,而不能了解在某一特定时间有多少网络设备是连接到网络上的或是如何连接在网络上的。也就是说,用户对于他们的网络资产并不能做到了如指掌。如果用户安装了智能布线系统,如美国西蒙公司的MaplT智能布线系统,则他们便能利用该智能布线系统的管理功能实时监控每一个信息端口的连接情况及所连接的网络设备,从而能大大提高其网络资产的安全。 二 智能布线系统能及 时警示针对布线的非法操作.降低网络非法入侵的危害。 当有外人进入电信间并从配线架上拔掉一根跳线时,传统的布线系统用户只能在收到网络不通的报告后才会来到电信间进行相应的检查,同时也很难发现是谁拔掉了跳线。而在安装了美国西蒙公司的MapI T智能布线系统后,由于该智能布线系统能支持监控摄像装置并在发生非法网络入侵时能做到: 1、自动拍摄非法入侵者及其操作; 2、自动发送短信或警报来告知网络管理人员相关的网络侵害。 三、智能布线系统能对网络使用情况进行完整的存档记录。 智能布线系统能完整地记录网络设备的使用情况,实时自动监控并记录连接,从而使来自内部的网络侵犯危害性降至最低。 总之,随着综合布线的不断发展,项目规模不断的扩大,对于综合布线有效管理的要求也随之提高。综合布线管理从最初的人为手工记录、操作发展至今数十年的时间里,科技飞速发展,各行各业都体现着科技发展的成果,布线行业更是如此,呈现出一种利用科技优势的电子管理手段将原始手工操作取代的趋势。将电子管理引入综合布线系统将为这个行业注入新的话力,也是布线行业发展的必然趋势,同时可以提高网络的安垒系数。 网络安全论文:网络安全维护的计算机网络安全技术研究 网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。 1影响计算机网络安全的相关因素 首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。 2网络安全维护下的计算机网络安全技术 2.1防火墙技术 防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。 2.2杀毒软件 杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。 2.3加密技术 数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。 网络安全论文:计算机网络安全数据加密技术研究 1计算机网络威胁的要素 1.1计算机网络操作系统的安全隐患 在计算机的运行中,计算机的操作系统是整个计算机运行的主干部分,在整个计算机的运行中,所以的程序运行都要经过操作系统的处理。因此,在操作系统出现问题时,整个电脑的程序运行都将会受到影响,在电脑操作系统出现漏洞时,一些不法分子利用系统缺陷侵入到电脑操作系统中,对整台电脑进行控制,并且可以通过操作系统对计算机的控制性,对各个程序里的用户信息进行查看;在计算机操作系统中若是电脑的一些重要部位出现漏洞时,比如电脑中央处理器出现漏洞时加之操作系统的安全隐患,侵入者利用这两点就可以让整个计算机处于报废状态。在电脑系统传输过程中出现安全隐患时,在外部网络的入侵下,侵入者利用侵入病毒软件进行窥视用户传输内容,就可以使传输的内容、文件等信息暴露给侵入方。这些种种的网络不安全的因素都是由于用户在使用电脑过程中在操作系统中运用一些不安全的软件程序引起的,所以在我们使用一些软件程序时对不熟知的软件程序在使用上一定要慎重。除了不明软件程序的使用外,在网络数据安全的威胁中,还有许多程序的本身就比较薄弱容易受到外来病毒、程序的侵入,比如一些进程的程序、调用功能的程序等等。 1.2计算机网络的不安全因素 在计算机网络中,由于网络平台是一个开放的平台,用户可以在网络中查看消息也可以进行消息的传播,所以,网络所面临的威胁方面众多,用户在进行使用过程中,网络传输就有不安全的威胁产生,侵入者甚至可以通过一些不安全的程序去攻击传输线上执行软件操作的计算机硬件系统,同样计算机协议也是产生网络不安全因素的一个频发点,在用户注册的TCP/IP中,如果协议出现漏洞或者被外来病毒入侵,侵入者就可以通过获取用户数据信息进而对计算机密码口令以及防火墙进行揣测和攻击。 1.3数据库管理系统的缺陷 虽然我们在计算机网络的安全中要应用到计算机数据加密技术来保护计算机系统的安全,但是数据库管理系统中基于它特殊的管理方式,它本身就有着安全方面的缺陷,由于数据库的管理是由分级管理的理念下构成的,它的本身的安全缺陷就导致我们用户在使用网络过程中,在网络上进行的一系列活动由于数据库管理系统的漏洞而被泄漏,这种数据库的管理缺陷同样导致了不安全因素的产生,对用户造成了很大损失[1]。 2计算机系统的加密技术 2.1数据加密的运用 在计算机系统中使用数据加密技术是保护网络安全的重要方法之一。数据加密的涵义就是在网络传输过程中,通过密码算法对网络传输中的一些明文数字改变为密文数字的过程,在对为网络系统加密的使用,可以使用不同的密钥来使网络传输同一内容改变为不同的文字内容,这种方法就更加容易实现对网络传输安全的保障,为网络的安全作强有力的保障,现阶段数据加密的方式主要有不同服务器端口之间的加密、网络节点之间的加密以及链路加密等。在我国网络技术的广泛应用背景下,金融行业对其应用较为广泛,在金融的网上支付、网上交易等一系列运用网络手段进行的钱财交易日益在人们生活中运用的频繁,这就要求人们对银行系统的安全性有了足够的重视,因此,数据加密系统在银行中也得到了极大的推崇和运用。目前各个银行都实行数据加密系统和银行的网络交易系统融合,就是指网络交易系统在执行命令时,将信息传递给防火墙,在防火墙运作后,再将信息传递给网络加密的安全设施上,最后在安全设施上通过数字加密系统的检查,在完成整个交易过程,若是在发现有不安全的隐患时应该及时通过加密系统传递给防火墙,再通过防火墙进行阻拦,这样就达到了对交易安全的有效保障[2]。 2.2私人密码的不足,以及密钥密码的应用 在对数据加密技术密钥的应用上,它分为私人密钥和公用密钥,私人密钥就是对文件的传输加密和解密是应用同一种密钥进行的。这种密钥看起来安全性较高,但实际生活中却不是这样的,在用户之间系统传输中,由于传输的目的与接受者的目的不同,就导致私人密钥的不足,这时候就要用到公用密钥。比如,在我们使用信用卡购物在消费地刷信用卡后,一般来讲,消费地的解密密钥可以解开消费者的信用卡的信息,从而上传至信用卡银行查看信用卡的信息是否明确,这样就在消费地的终端机上留下信用卡使用者的个人信息资料,这样就极为容易对消费者信用卡资料泄漏,造车严重的损失,密钥密码技术的应用改变了这一现状,它使得消费地和银行拥有两个密钥,在消费者在终端机刷卡后,消费地的显示只能是信用卡银行的信息,这就岁消费者的信息进行了保护,从而使信用卡安全问题得到保障。 2.3数字签名认证技术对网络安全的应用 网络技术的安全发展离不开认证技术的开展,它在对网络安全的保护上有一定的作用,它通过对用户信息的认证来进行网络安全的维护。认证技术发展的典型应用就是数字签名的应用,数字签名认证它的原理就是通过对加密解密计算方式的认证。在数字签名这项认证技术中,应用最为广泛的就是私人密钥以及公用密钥的认证。私人密钥的认证同样是被认证者以及被认证者都要知道密钥,这种密钥的认证也带来了不安全的特性,由于都知道密钥,就存在对信息修改的可能,因此,运用私人密钥时就必须要有另外一个监视两方的存在。然而公用密钥就没有这么麻烦了,它由于密钥算法的不同,接受的一方只要了解解密的密码就可以得到信息[3]。 3结束语 在面对社会飞速发展的时代,伴随而来的是网络技术的飞速发展,然而飞速发展的网络技术中,也存在着太多的的不安全因素,比如病毒入侵、黑客攻击等很多要素,因此在网络技术带动社会经济飞速发展的今天,我们要更加重视网络安全技术的发展。 网络安全论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 网络安全论文:论证券公司网络安全机制 1安全体系结构设计原则 网络安全的传统设计方法只是依靠几项安全手段与技术来确保整个系统的安全,依然停留在静态与局部的层面上。证券行业网络安全的现代设计应该紧跟行业发展趋势,在规划网络安全方案时要遵守以下几个原则:①体系性。制定完整的安全保障、安全技术与安全管理体系。②系统性。引入的安全模块要体现系统的统一管理与运行的特点,从而保证安全策略实施的一致性与正确性,防止独立管理和配置安全设备的工作方式[5]。③层次性。依据相关的安全需求进行安全设计,采用安全机制实现各个层次所需的安全服务,以便保护网络信息的安全。④综合性。网络信息安全设计包括了行政管理、技术管理与业务管理所要求安全管理方案,以(文秘站:)及完备性、可扩展性与先进性等方面的技术方案,从而形成了设计的总体方案,以供工程安全系统运行和分阶段实施提供指导。⑤动态性。随着网络安全技术与产品的不断更新与完善,网络信息系统也在逐步建设与发展。所以,要在保护现有资源的基础上,体现出最新与最成熟的安全设计技术与产品,从而达到网络系统安全的目标。 2安全体系结构设计方案 根据上述的网络安全设计原则,整体安全体系中的网络安全工程应该要进行安全防护、检测和系统响应。此外,根据实际的安全需求,建议有选择的进行安全系统恢复[6]。笔者所提出的安全体系结构是参照中国证券机构营业部信息系统技术管理规范来制定的,安全体系结构如表1所示,整个网络安全结构如图1所示。 3证券公司网络安全管理设计 信息安全管理机制的建设按照自上而下的垂直管理原则,也就是指:上一级机关信息安全管理机构对下一级机关信息系统安全管理机构的工作进行指导;下一级机关信息安全管理机构必须对上一级机关信息安全管理机构的安全策略进行接受和执行;信息系统安全管理机构不属于同级管理机构[7]。根据信息系统数据的保密性与管理原则,信息安全管理部门要制订相应规范与管理制度,具体工作如下:①明确系统的安全级别。②依照系统的安全级别来制定安全管理范围。③制定机房出入管理制度,分区控制安全等级高的系统,并限制工作人员出入与自己工作无关的区域。④根据职责分离与多人负责的原则,制定合适的操作规程,同时要求工作人员各负其责并不能超过自己管辖范围。⑤制定相关系统维护制度,进行安全维护之前经过主管部门批准配备在场的安全管理人员,从而详细记录故障的原因、维护内容和维护前后的情况。⑥在紧急情况下,制定尽快进行系统恢复的应急措施,从而尽量减小损失。⑦制定工作人员的聘用与解聘制度,及时进行工作人员与离职人员的调动与调整。 4结语 随着网络应用的不断普及,网络安全问题显得愈来愈重要。对于建立安全可靠的网络,国家和企业有了更高的要求。鉴于国家与企事业单位以及社会的重视,用于信息安全方面的资金在逐年上升。然而,信息安全并不是堆叠市场上的所有安全产品,因为这种堆叠不但会造成经济和人力上的巨大浪费,而且达不到防护效果。所以,计算机网络安全方案的建立与完善显得非常重要。一个具体的网络系统安全方案,要建立在网络风险分析的基础上,并结合系统的实际应用进行实施和执行[7]。因为各种系统的应用领域不同,不能把网络信息系统的安全方案简单地固定为一个模式,然后用对所有的网络系统套用这个模式。通过对网络的连通性、网络管理功能和应用系统功能的实现以及实际数据传输的测试结果表明,笔者提出的网络安全设计与管理方案均达到了证券公司中小型网络管理的需求。
1计算机网络信息安全问题的存在形式 1.1计算机软件的bug 计算机软件在开发、使用的过程中需要经过编程开发、编码架构形成等一系列环节,计算机编码程序上的漏洞就会给不法分子带来可乘之机,进而给用户信息带来风险。因此软件开发需要在相应的规范化的工作标准上进行,从而防止非法人员通过不正规途径窃取信息,降低使用者信息丢失和数据受损等一系列风险。在现阶段,随着手机APP的使用越来越普及,其安全性也引起了人们的充分关注,因此在软件开发过程中,数据安全的保障范围也要扩大到手机等移动端领域上。 1.2计算机病毒的入侵 计算机网络具有多元化的特点,也就是在信息的产生、传播、利用的过程中,可能会在某一个环节受到计算机病毒的攻击,从而对计算机系统的整体性能造成一定的影响。不同的国家有不同的网络法律法规,国外不法分子往往通过翻越网络墙将网络病毒植入其他国家。再者,由于缺乏网络监管部门的监督管理,计算机软件会受到各类病毒的侵害,严重危害网络环境。网络病毒由于其传播速度非常快,带来的影响也是很大的,产生的数据流失等一系列安全问题可能会造成严重的计算机系统应用方面的后果。 1.3黑客攻击 在网络环境的影响之下,黑客的出现打破了原有网络信息使用的平衡,其为了自身利益侵入他人的计算机会对网络的安全运行产生极大地影响。他们利用专业技术入侵个人、企业甚至是国家的计算机系统,窃取对自己有用的信息,然后进行信息贩卖以获取经济利益,因此加强网络监督管理工作刻不容缓。在网络信息共享时代,也要做好重要信息的安全保密意识提升工作。 2引起计算机网络安全问题的原因 2.1电脑病毒 电脑病毒具有多样性、潜伏性、超强的传播性,因此在电脑病毒的预防和处理的过程中,要对其传播途径加以控制。其传播途径和类型呈现多样化趋势,计算机网页、优盘等都是其传播的渠道,在其潜伏的过程中可能会对计算机系统的稳定性和安全性等造成长期的影响而不被察觉。首先,它潜入计算机系统,然后等待机会进而破坏计算机的核心系统。严重时,甚至会导致计算机系统瘫痪,使其无法正常运行。 2.2网络环境 开放的网络环境,在给人们的生活带来极大便利的同时,带来的信息安全问题也是不容忽视的。目前保障我国网络环境安全运行的方式主要有防火墙和网闸、安全认证等,使用时需要提前设定网络运行参数,然后对信息进行控制和筛选。但是在信息化和大数据飞速发展的今天,这种方法难以满足目前的防控需求,且容易受到外界大数据的冲击。我国网络环境的主要防控对象是网络黑客,而在这种条件下,黑客的“光临”日益变得频繁,所以必须要进行网络防护措施的升级改造,否则就会让我国的网络环境受到更大的冲击,再次受到外部系统的侵袭,从而造成恶性循环,对国家社会经济发展不利。 2.3欠缺合理的人才培养机制 信息技术和网络技术属于新兴技术,发展速度非常快,因此在人才培养方面需要紧跟时代的步伐。技术能力提升是网络信息安全工作的重点。在计算机高端人才培养方面,我国欠缺健全的人才发展体制,信息技术专业化发展也不完善,人才队伍的逐步壮大也需要相应的人才培养机制。在网络信息安全技术发展的过程中,计算机人才发挥了十分重要的作用,面对人才流失和发展能力不足等一系列的问题也需要加大人才培养力度,完善计算机人才管理制度,从而促进其更好地发展。 3网络信息技术安全技术管理的有效对策分析 3.1制定安全管理制度,实现一体化安全管理 为了保证计算机和相关网络的安全运行,需要大力提升网络安全运行制度的管理水平。安全管理机制工作的完善,可以使得计算机网络的运行环境得到进一步的优化。首先,政府干预和对网络运行风险的政策性控制十分重要,通过对法律法规的完善,可以使信息安全管理工作得到个人和单位的双重落实。其次,对于病毒入侵工作的重点防御,主要是通过完善安全监测、应急管理制度等工作,及时进行有效的控制,来减少安全威胁,保障日常工作的正常开展。最后,加强网络监督管理工作,以及监护系统的日常更新工作可以使计算机系统的运行效率得到大幅提升。 3.2防病毒技术在计算机中的应用 防病毒技术在计算机硬件的防护方面发挥了十分积极的作用,主要包括:病毒的预防技术、检测技术以及清除技术。在工作中可以及时对病毒进行处理,使互联网、计算机的使用更加安全。预防病毒工作主要是利用技术手段阻隔病毒传播,而在病毒的检测工作中,会对病毒进行检测和针对性的处理,防止其对软件和计算机中的信息进行破坏。同时加强防火墙的使用,滤防火墙主要是对计算机系统从经由路由器获取的数据进行过滤。 3.3加强身份验证 目前,软件登录或人工出行安全检查都需要经过严格的认证,这是对自己和他人安全的保障。加密工作是在充分考虑业务需求和设备安全的基础上隔离相关网络。在重要数据的传输过程中选择局域网络和加密通道进行传输,并且对移动终端的接入更好地执行筛选工作,从而实现安全可靠的移动终端的接入工作。另外,实体认证工作非常重要。进一步开展无线接入网与移动终端设备之间的身份认证,提高用户的身份认证和信息传输能力,也是系统稳定的保障。除此之外,数字认证工作,也是提升数据安全性的另一种方式。利用端口访问控制以及物理地址过滤等安全性防护技术,为后台工作的稳步运行及监察监测系统工作的开展奠定了技术基础。监察监测系统需要对异常操作行为进行实时记录、监控,及时发现安全隐患,并对造成安全隐患的相关数据进行安全过滤以及筛查等,以提升系统的敏感度,确保后续工作的开展。 3.4加大计算机尖端人才的培养力度 网络信息安全的重要性是不言而喻的,同通讯安全、军事领域安全都有着密切的关系,尖端计算机人才的培养是十分重要的。从事网络信息安全的工作人员的能力、素质的提升,是网络运行防护系统能够稳定发展的前提。在技术层面上,可以对内部进行技能培训,强化学习计算机专业技术的相关知识点,培训之后还可以开展考核评估工作,考核的过程中可以进一步加强学习。其优势非常明显,一方面通过考核制度增强工作人员的学习热情。与上岗作业环节相衔接的考核,在很大程度对技术人员的学习起到促进作用。培训考核合格方能上岗工作,考核不合格的人员将面临着重复的培训,甚至是辞退的风险。另一方面将考核制度与员工的绩效工资制度挂钩,提高了员工自主学习的积极性。通过再学习,可以提升员工的技术水平、安全管理和安全忧患意识,进而高质量完成各项工作。思想层面的提升可以更好地对电力系统的稳定性做出贡献,在和网络信息安全设备生产厂家的交流合作过程中,可以使工作人员对设备的工作原理、运行维护、检查检修等更加的明晰,有助于提高工作质量。 4结论 综上所述,网络在人们的生活中发挥了越来越重要的作用,为人们的生活增加便利的同时也给人们带来了网络安全方面的问题。在处理网络安全方面的问题的过程中,重视网络信息安全问题,加强网络安全管理工作,可以更加科学的使用计算机,进而提高网络信息技术的应用能力。 参考文献 [1]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2018,32(7):36-37. [2]邹小琴.基于网络的管理信息系统研究[J].计算机应用研究,2017,19(1):25-27. [3]罗荣燊.计算机病毒防护技术在网络安全中的应用[J].信息与电脑(理论版),2018(07):191-192. [4]胡锐.计算机网络安全问题中的病毒辐射攻防[J].电脑知识与技术,2018,14(07):31-32. 作者:时丽平 单位:河南质量工程职业学院
网络管理技术论文:计算机网络管理安全技术分析 摘要: 计算机网络技术渐趋成熟,性能不断提高,作用越来越大,并且,已经被广泛运用于社会生活的各个方面。计算机网络技术给社会生活带来了极大的便利,加快了我们的生活节奏丰富了我们的日常生活,但是,计算机网络技术也存在着一定的缺陷,这给计算机网络安全造成极大的威胁,甚至,还会给人们的生活带来困扰。因此,现在人们越来越关注计算机网络的安全问题,所以,本文就对计算机网络管理及相关安全技术进行分析。 关键词: 计算机;网络管理;安全技术;分析 计算机网络技术的发展,促使信息时代的到来,并且,全球有越来越多的计算机网络用户。因此,为了确保计算机网络用户的信息安全,隐私不会泄露,加强对计算机网络的管理是很有必要的。计算机网络技术给世界人们的生活、工作、休闲娱乐带来很大的便利,很大程度上提高了人们的生活质量,但是,计算机网络技术弊端的存在,比如:木马病毒、黑客的攻击,给计算机网络管理和安全造成极大的威胁。因此,为了给世界网民营造一个良好的网络环境,我们必须要加强对计算机网络的管理,提高计算机网络安全技术。本文对计算机网络管理中存在的一些安全问题进行分析,并且,也为解决这些安全问题提供了对应的措施,帮助人们更好地管理计算机网络,提高计算机网络管理的安全性。 一、计算机网络管理的必要性 社会在进步,人们的生活质量也再提高,为了更好的适应信息化时代的发展,满足人们对高品质生活的追求,当前计算机网络技术得到越来越多人的青睐。计算机网络技术全球化、开放性、共享性、时效性的特点,可以帮助人们更快的收集信息,了解世界,促使人们可以时刻关注着身边的人和事,让人们能够紧跟时代的步伐。生活中,人们运用计算机网络技术来上网,搜集有用信息,了解世界发展的基本动态,关注国内基本情况。休闲时刻还可以为人们提供更多的娱乐方式,甚至,为人们开通了网上消费的渠道,使得人们足不出户也可以购买到自己需要的产品,等等。这些都是计算机网络给生活带来的便利,但是,人们在享受其带来便利的同时也会面临着自身信息、隐私泄露的风险,甚至对人们的财产安全造成重大威胁。除此之外,网络办公成为一种普遍的现象,它可以提高办公效率,但是,如果公司没有及时加强对计算机网络安全的管理和维护,就会有企业信息泄露的风险。总之,加强对计算机网络的管理,提高计算机网络使用的安全性是很有必要的。 二、计算机网络管理中存在的主要问题 1.计算机网络管理技术落后,管理设备太过陈旧。计算机网络技术不断发展,所以,其管理设备也应当不断地更新,其管理技术更应该不断提高,只有这样才能够满足计算机网络技术的要求。网络管理的核心部分是网络配置的管理,因此,要加强对网络技术的管理,那就必须要及时更新网络管理技术的设备,确保设备的先进性以及其工作性能的稳定性,这样才可以实现对计算机网络的管理。如果计算机网络管理的设备太过于落后,这样就会影响计算机网络技术作用的发挥,造成网络信息资源库的缺陷,以及网络资源的浪费。除此之外,计算机网络管理技术太落后,这样就不能及时发现计算机网络运行过程中存在的问题,计算机网络管理工作的质量就得不到保证。 2.计算机网络管理体系不健全。计算机网络管理的质量在很大程度上受计算机网络管理体系的影响,计算机网络管理体系健全可以提高计算机网络管理工作的质量,推动计算机网络技术的发展,但是,如果计算机网络管理体系不够完善,就会制约计算机网络管理工作的开展。因此,为了确保计算机网络平台搜集信息的准确性和时效性,一定要完善计算机网络管理体系,从而,实现计算机网络技术功能的全面发挥。 三、解决计算机网络管理的措施 1.提高计算机网络管理技术。高校加大对计算机网络管理技术人才的培养,并且,要提高这方面人才培养的质量。高校在人才培养的过程中,一定要紧跟时代的步伐,在国家教育方针的指导下,培养大量专门性的计算机网络管理人才。重点培养人才的实践能力,解决问题的能力,所以,在人才培养的过程中要带领同学们投身于计算机网络管理的实践,锻炼同学们发现问题,提高解决问题的能力。除此之外,企业也可以加强对内部员工进行计算机网络管理方面的技能培训,适当开展与计算机网络管理方面的讲座,增进员工对计算机网络管理的了解,加强员工对计算机网络管理的重视,甚至,可以帮助员工掌握在计算机网络管理方面的基本技能,促使员工可以及时排除计算机网络管理中存在的障碍。 2.及时更新计算机网络技术管理的设备。当前,在计算机网络技术管理工作开展的过程中,一定要及时更新计算机网络技术的设备。因为计算机网络技术不断地进步,所以,相应的对计算机网络技术管理的设备要求也不断提高,只有及时更新计算机网络技术管理的设备,才能够满足不断发展的计算机网络技术的要求。提高计算机网络技术管理的设备,能够促使管理业务的正常运作,实现网络资源的充分利用。 3.完善计算机网络管理体系。计算机网络管理体系的完善可以确保网络管理技术能够发挥更加高级的功能,提高计算机网络管理工作的有效性。要将集中的网络管理体系与非集中的网络管理体系有机结合,充分发挥这两种网络管理体系的优势,实现优势互补。 四、计算机网络管理的安全技术分析 1.加强对木马、黑客病毒攻击的防护。网络在发展的过程中,由于其自身的缺陷,以及受当前网络环境的影响,木马、黑客病毒的攻击越来越频繁,并且,病毒攻击给人们的生活、工作带来很大的困扰。为了预防和抵御病毒的攻击我们要在计算机网络系统中安装杀毒软件,并且要针对不同的应用系统安装不同的杀毒软件。比如说,在进行邮件病毒查杀时可以安装电脑管家,对系统服务器进行杀毒时一定要做好与此相对应的防毒工作,还要及时更新服务器的杀毒系统。并且,用户在使用计算机网络时一定要养成一个良好的上网习惯,清除上网浏览记录和电脑垃圾,还要定期对电脑进行病毒排查,及时杀死病毒。 2.利用防火墙技术来确保计算机网络系统的安全。计算机网络用户运用防火墙技术可以确保电脑系统免遭外网的破坏,保证计算机可以安全上网。网络用户在上网时,防火墙会对所有的链接和网站进行检查,只有检查合格,没有病毒的情况下,用户才可以访问。防火墙就像是网络系统的一道天然屏障,保护网络系统的安全,它会将所有不合法的、不安全的网站隔离开来,及时提醒用户不能浏览这一网站。防火墙还可以确保用户的隐私和信息不被泄露,这样就可以保证用户安全上网。 3.利用身份认证技术来确保计算机网络系统的安全。计算机网络用户利用身份认证技术来保护自身的电脑系统,可以阻止非法认证对内部信息的访问,避免用户信息的泄露。运用身份认证技术计算机用户不但可以监控合法认证的基本信息,而且还可以让合法用户查看他们所需要的信息。 五、结语 计算机网络技术的管理直接关系到计算机网络用户的安全,所以,一定要充分利用计算机网络管理的安全技术,提高计算机网络管理的安全性,让计算机用户可以安全上网。 作者:靳艾 单位:新疆天山职业技术学院 网络管理技术论文:计算机网络管理技术应用 摘要: 计算机网络的普及和应用已深入到人们生活的各个方面,成为人们生产和生活中不可缺少的工具。计算机网络的全面性和复杂性使网络管理技术得到持续的发展,营造一个安全和稳定的网络环境,为人们带来更便捷和安全的服务,是网络管理的主要目标和内容。基于此,对计算机网络管理技术的体系和应用进行了综述,对网络的发展前景给予展望和肯定。 关键词: 计算机;网络管理;管理配置;云计算 随着计算机网络技术的应用和发展,极大地丰富和改变了人们的生活,在给人们带来一系列的便利的同时,网络的安全管理漏洞也带来了一定程度的负面影响。木马病毒、网络黑客、恶意攻击、非法访问等不同形式的安全隐患层出不穷,用户的个人信息被窃取泄露,由此引起经济损失,成为当前网络发展的桎梏。加强计算机网络管理,提高计算机管理技术,创建安全可靠的网络环境,是当前网络发展的需求。 1计算机网络管理技术的内容 计算机网络应用的迅速发展,网络管理的内容也相应递增。网络管理是计算机正常运作的保证,加强管理可以更好的利用网络资源,促进计算机网络的正常运转。计算机网络管理就是采用先进的技术手段对计算机网络进行监控、维护、管理,能够迅速发现故障、排除故障、维护网络的正常运行,更有效地利用网络资源。计算机网络管理是针对整个计算机网络系统的全面的管理运作。 1.1故障处理技术 网络管理的故障处理是对计算机网络的故障检测、问题隔离和障碍恢复技术。如广泛应用的ICMP协议、ARP协议、TCP/UDP端口扫描技术、SNIFFER捕包技术等。当出现网络故障时,使用计算机管理技术可以第一时间查出障碍位置,记录网络命令的执行情况,并尽快恢复原有系统的应用。一个有效的故障管理技术可以全方位的监控计算机网络的使用情况。 1.2管理配置技术 使用不同的设备配置可以帮助我们从网络上获取所需要的各种信息,采取有效的配置技术管理能够更好地实现各项网络管理功能。如ipv6配置技术的网络设备由多家供应商进行供应,相互间必须进行数据资料的交换,并对网络进行全面监控,不断更新数据资料。计算机网络要随着使用变化而进行更新和维护,采用配置技术可以加强网络管理,保证正常工作。 1.3性能技术管理 计算机网络管理中的性能技术可以更好的对网络进行分析和控制,保证网络在数据交换时的性能,合理进行资源优化,实现网络资源的健康性,为用户提供可靠的服务。包括对网络的自动生成和配置技术,实时监控网络设备的运行状态,对数据进行分析、统计、和监控,确保网络的使用性能。如WEB分布式管理技术。 1.4计费技术 网络管理的计费技术针对网络信息资源中计费部分进行的,通过对这些有偿使用的信息资源进行计录和统计,实施严格的管理和计算。计算机网络线路的占用量、信息资源的使用情况虽然不属于有偿信息,数据的统计和计算也是不可或缺的。 1.5安全技术 网络安全管理包括防火墙技术、病毒查杀、木马查杀等安全管理技术的应用。使用安全管理技术能够有效控制计算机网络的安全,防止非法盗用,确保计算机管理的机密性和可靠性。计算机网络的安全管理技术主要针对网络资源进行控制,使用技术手段防止非法信息的入侵,加强网络监管。 2计算机网络管理技术的应用 2.1网络管理平台的应用 网络技术的应用是通过对网络管理软件进行二次开发,融合通讯技术、计算机技术和网络技术,形成技术间的集成。网络技术的进一步发展,促进网络发展规模逐步扩大,更促进了网络管理平台的实现和应用。通过计算机网络管理平台,可以进一步提高网络管理的综合能力,开发出更多的管理功能,帮助人们获得更多的信息,实现更多的功能,给人们的生产和生活带来更多的便利。 2.2网络安全控制技术 网络管理技术中的结构差异使得现实的互联网中常常受到恶意攻击、非法访问等安全性能威胁,提高计算机网络的安全管理,有效控制和防范安全隐患是当前计算机网络管理的主攻方向。其一,是计算机加密功能技术的提高。当计算机有效提高了加密技术结构后,才能确保系统对信息资料的保密作用,保证信息资料的完整性和真实性,实现有效的控制,确保计算机系统的信息安全。其二,是防入侵检测技术的提高。采用入侵检测技术使用相关的技术软件对网络的数据流通实施监控和检查,当检测结果与系统中的入侵信息数据结果相符时,则说明计算机网络可能被攻击,计算机应根据用户的事先指令做出相应的动作反应,如切断网络链接、调整计算机网络控制策略等防范手段。 2.3信息处理 计算机网络管理技术广泛应用于对网络信息的收集、处理、诊断、辨别等,实现信息资料的优化管理。如对CAD软件文件的管理应用,可以实现对文件的查看、共享和审阅,将相应的图纸数据库搬到网上,实现远程应用,对于具体的实践工作大有帮助。电子文件实现数字化管理,利用网络的传输实现了远程归档、全文检索,对职能部门在网上审阅、浏览电子文件成为可能,大大提高了办事效率,节约了更多的物力、人力,强化了信息工作管理。 2.4云计算 云计算采用公开的标准,为用户提供安全、快捷、便利的数据存储空间和计算服务,它以互联网为中心,让互联网这片“云”成为网民的数据庇护和计算中心。这项管理技术必须经过密码验证和安全性测试,达到很高的安全等级度,可以对事件迅速做出反应,完成数据的集中存储,给网民带来了一定的便利。 3计算机网络管理技术的发展 首先是网络管理技术侧重点的转变。计算机网络应用领域的进一步延伸使人们对网络功能的应用也逐步加深,更多的网络用户已不满足于当前的网络联通时间,对网络的性能有了更进一步的要求,需要计算机网络能够实现更多企业和更多个人的应用要求和管理性能。特别是一些管理企业和销售企业对网络性能的需求更是迫切。网络管理技术的侧重点也由之前的设备管理转向业务管理、由故障处理转为性能开发,同时更加关注系统的安全性和可操作性。用户不仅需要高质高效的管理软件,更需要具体、便捷的解决方案;用户开始密切关注和自身业务和应用相联系的部分,而不再是软件管理中的具体项目和内容,不再关心网络采用的是什么拓扑结构,而将注意力集中在所需要的应用能够顺利实现。其次,网络管理要趋于兼容性和可移动性。用户希望新型的网络管理软件具备开放系统的功能,能够实现相互操作、有效移植、可伸缩等多种性质的兼容,同时应具备操作简单、方便适用等使用优势,才能适宜不断发展的网络环境,实现多系统、多用户环境下的大型网络管理。 4结语 科技的发展使网络技术不断的丰富和创新,网络管理也越来越复杂和具体。面对着网络资源的不断庞大和扩张,网络管理也成为巨大的负担。管理技术的失效会影响计算机通信网络的发展,扰乱网络系统的正常运行,给网络用户的工作、学习和生活带来困扰,因此,应逐步提高计算机网络管理的应用水平,加强网络管理的质量,确保网络系统在安全、高效、稳定的状态下运行。 作者:欧静敏 单位:广东南方职业学院 网络管理技术论文:医院网络管理技术浅析 1医院网络管理中存在的问题 1.1网络连接问题 网络连接故障是医院网络管理中最常见的问题。网络连接问题其具体状况有网络线路中断,无法和其他网络中的计算机进行联系。其故障发生的主要原因有:相关网络机器设备的网卡设置出错、相关网页窗口的I/O地址出现冲突或中断、RJ-45水晶头和双绞线没有接触到位、网线出现断裂、网络连接设备出现质量、中断信号出现误差及设备资源有冲突等问题。这一系列问题都有可能导致网络信号中断,网络连接出现问题,从而影响整个医院的网络管理。 1.2网络堵塞问题 在医院的网络建设中,一些医院为了降低网络建设的成本,在网络设备上投入不大,其网络设备质量偏低,从而导致网络管理的成效并不明显。医院的网络管理一般是24小时不间断工作,由于其设备服务器、主交换机的运转状况不佳,导致出现网络堵塞甚至是网络瘫痪的故障问题。这些故障在一定程度上对医院的正常运行会产生很大的影响,能够明显降低医院工作人员的工作效率。 1.3安全性问题 在物联网时代中,信息安全问题一直是社会各界非常关注的问题。随着医院网路化进程的加快,医院的医疗信息和数据的管理往往依赖于网络信息系统。但是,首先当前在很多医院的网络信息系统维护等网络管理工作中还缺乏专业性的人才,因而很多时候网络出现故障问题的原因在于相关管理人员无法“预见”网络问题;其次由于医院网络管理维护的工作人员缺少专业性的计算机网络管理知识及网络安全的防范意识,使一些重要医疗数据信息没有得到及时备份,造成数据信息丢失,甚至出现医院网络账号泄露等问题。另外,更为严重的情况是计算机病毒对医院网络系统进行攻击,从而对医院网络数据信息的安全造成严重影响。 2医院网络管理技术问题的应对措施 2.1网络连接问题的应对措施 正对网络连接的问题,可以采取的应对措施是:首先,对网卡设置进行检查,当网卡检查显示器工作状态正常时,通过“网上邻居”对其网络连线进行检查;其次,对网络的线路进行排查,采用相关的测线仪对网络连线进行检测,看内部否存在断裂、网络连接设备是否出现质量问题等。当网卡和网线检测都是正常时,便应该对软件设置是否存在故障进行检测。一般情况下,经过三大步骤排查检测,能够查出相关问题。但是,为了能够及时有效地解决问题,相关医务管理人员在进行故障检测时,需要重视对软件和硬件两部分的排查,从而有利于查找出网络连接问题的根本原因。 2.2网络堵塞问题的应对措施 首先,完善医院的网络设备,提高网络设备运行的稳定性,为医院网络管理的运行提供基础设备保障。其次,当出现网路堵塞问题时,可以采取以下应对措施:查看设备缺陷,打开路由器的信息库,若网络的平均流量小于50%时就会在信息库显示出来,若数据碰撞的现象很少时,则表明在网络结构中只是有一部分设备有问题,或者少数工作站出现问题。接着就可以对工作站的故障进行分析,在区域网中先明确工作站的地点,确定可能存有问题的工作站用户及位置,其有效途径是先搜索出MAC的地址,然后备份相关工作站的网卡MAC地址,打开对比进行排查,再进行精确查找,从而得到一个精确的结果。接下来,将搜索出的工作站进行全面检查,这时会发现该工作站用户并没有得到计算机使用允许,而网络堵塞的状况却出现了。接着,连接该工作网站的网卡及相关方面网络测试仪,模拟发送流量,当流量大幅度增加后,数据碰撞的次数就会增加。由此可断定,故障问题是出现在网卡的连接方面。另外,还需注意的是此类故障次检测方式是基于所有工作站都是在同一个区域网中的同一个网段上。 2.3安全性问题的应对措施 医院网络数据信息安全性是一个非常严峻的问题,根据当前医院的网络建设中发生的一系列安全性故障问题,采取有效应对措施。首先,必须重视对医疗数据信息的备份,相关管理人员必须及时准确地将相关数据信息备份工作做到位,避免一些重要数据出现丢失、遗漏的问题。其次,加强相关管理人员网络安全防范意识,杜绝将医院账号和密码泄露的状况出现,从而在很大程度上降低医院的信息安全事故的发生。此外,对医院网络管理人员进行相关网络管理知识、计算机知识的专业培训,提高预见网络问题、应对网络问题的能力。另外,要充分运用当前先进的杀毒软件进行定期杀毒,安装好网络防火墙,并及时对网络“补丁”程序进行更新,从而有效地避免计算机病毒或网络黑客的攻击。 3结语 医院的网络化正处于不断发展建设过程中,结合当前医院网络管理技术及医院实际操作的经验,可以清晰了解当前医院网络管理中存在的网络连接故障问题、网络堵塞问题、信息安全性问题,并认识到这些问题对医院网络化的建设及医院的正常运行会产生不利影响。因而,必须重视并提高医院网络管理技术,提升管理人员的专业能力,从而有助于医院在网络化进程中建立一个健全的、完善的计算机网络体系,提升医院网络化运行中的规范性及统一性,有利于医院各部门之间的交流和沟通,提高医院工作人员的工作效率,促进医院的长久发展。 作者:陈宏 单位:上海市皮肤病医院 网络管理技术论文:医院网络管理技术分析 1医院网络管理中存在的问题 1.1网络连接问题 网络连接故障是医院网络管理中最常见的问题。网络连接问题其具体状况有网络线路中断,无法和其他网络中的计算机进行联系。其故障发生的主要原因有:相关网络机器设备的网卡设置出错、相关网页窗口的I/O地址出现冲突或中断、RJ-45水晶头和双绞线没有接触到位、网线出现断裂、网络连接设备出现质量、中断信号出现误差及设备资源有冲突等问题。这一系列问题都有可能导致网络信号中断,网络连接出现问题,从而影响整个医院的网络管理。 1.2网络堵塞问题 在医院的网络建设中,一些医院为了降低网络建设的成本,在网络设备上投入不大,其网络设备质量偏低,从而导致网络管理的成效并不明显。医院的网络管理一般是24小时不间断工作,由于其设备服务器、主交换机的运转状况不佳,导致出现网络堵塞甚至是网络瘫痪的故障问题。这些故障在一定程度上对医院的正常运行会产生很大的影响,能够明显降低医院工作人员的工作效率。 1.3安全性问题 在物联网时代中,信息安全问题一直是社会各界非常关注的问题。随着医院网路化进程的加快,医院的医疗信息和数据的管理往往依赖于网络信息系统。但是,首先当前在很多医院的网络信息系统维护等网络管理工作中还缺乏专业性的人才,因而很多时候网络出现故障问题的原因在于相关管理人员无法“预见”网络问题;其次由于医院网络管理维护的工作人员缺少专业性的计算机网络管理知识及网络安全的防范意识,使一些重要医疗数据信息没有得到及时备份,造成数据信息丢失,甚至出现医院网络账号泄露等问题。另外,更为严重的情况是计算机病毒对医院网络系统进行攻击,从而对医院网络数据信息的安全造成严重影响。 2医院网络管理技术问题的应对措施 2.1网络连接问题的应对措施 正对网络连接的问题,可以采取的应对措施是:首先,对网卡设置进行检查,当网卡检查显示器工作状态正常时,通过“网上邻居”对其网络连线进行检查;其次,对网络的线路进行排查,采用相关的测线仪对网络连线进行检测,看内部否存在断裂、网络连接设备是否出现质量问题等。当网卡和网线检测都是正常时,便应该对软件设置是否存在故障进行检测。一般情况下,经过三大步骤排查检测,能够查出相关问题。但是,为了能够及时有效地解决问题,相关医务管理人员在进行故障检测时,需要重视对软件和硬件两部分的排查,从而有利于查找出网络连接问题的根本原因。 2.2网络堵塞问题的应对措施 首先,完善医院的网络设备,提高网络设备运行的稳定性,为医院网络管理的运行提供基础设备保障。其次,当出现网路堵塞问题时,可以采取以下应对措施:查看设备缺陷,打开路由器的信息库,若网络的平均流量小于50%时就会在信息库显示出来,若数据碰撞的现象很少时,则表明在网络结构中只是有一部分设备有问题,或者少数工作站出现问题。接着就可以对工作站的故障进行分析,在区域网中先明确工作站的地点,确定可能存有问题的工作站用户及位置,其有效途径是先搜索出MAC的地址,然后备份相关工作站的网卡MAC地址,打开对比进行排查,再进行精确查找,从而得到一个精确的结果。接下来,将搜索出的工作站进行全面检查,这时会发现该工作站用户并没有得到计算机使用允许,而网络堵塞的状况却出现了。接着,连接该工作网站的网卡及相关方面网络测试仪,模拟发送流量,当流量大幅度增加后,数据碰撞的次数就会增加。由此可断定,故障问题是出现在网卡的连接方面。另外,还需注意的是此类故障次检测方式是基于所有工作站都是在同一个区域网中的同一个网段上。 2.3安全性问题的应对措施 医院网络数据信息安全性是一个非常严峻的问题,根据当前医院的网络建设中发生的一系列安全性故障问题,采取有效应对措施。首先,必须重视对医疗数据信息的备份,相关管理人员必须及时准确地将相关数据信息备份工作做到位,避免一些重要数据出现丢失、遗漏的问题。其次,加强相关管理人员网络安全防范意识,杜绝将医院账号和密码泄露的状况出现,从而在很大程度上降低医院的信息安全事故的发生。此外,对医院网络管理人员进行相关网络管理知识、计算机知识的专业培训,提高预见网络问题、应对网络问题的能力。另外,要充分运用当前先进的杀毒软件进行定期杀毒,安装好网络防火墙,并及时对网络“补丁”程序进行更新,从而有效地避免计算机病毒或网络黑客的攻击。 3结语 医院的网络化正处于不断发展建设过程中,结合当前医院网络管理技术及医院实际操作的经验,可以清晰了解当前医院网络管理中存在的网络连接故障问题、网络堵塞问题、信息安全性问题,并认识到这些问题对医院网络化的建设及医院的正常运行会产生不利影响。因而,必须重视并提高医院网络管理技术,提升管理人员的专业能力,从而有助于医院在网络化进程中建立一个健全的、完善的计算机网络体系,提升医院网络化运行中的规范性及统一性,有利于医院各部门之间的交流和沟通,提高医院工作人员的工作效率,促进医院的长久发展。 作者:陈宏 单位:上海市皮肤病医院 网络管理技术论文:移动Agent技术企业网络管理应用 1引言 在新时期的计算机网络管理工作开展中,整体网络的复杂性、分布性和异构性的特点,对于网络管理技术提出了更高的挑战和要求,以往传统的网络管理技术已经难以对现阶段不断发展的网络应用需求进行满足。对新的管理模型与技术进行深入的研究,提高网络管理活动的实效性已经成为了当前技术研究和发展的重点。相对于传统的管理模型来说,移动Agent技术本身的应用可以更好地对于异构环境中的一系列交互问题进行有效的解决,并且在网络管理中应用具有较大的发展空间。在现代网络技术不断发展和应用的过程中,网络管理工作呈现了较强的分布式特点,网络中的各类软件功能的实现通过移动Agent技术来进行实现,可以讲网络技术的潜力进行充分的发挥,保障网络管理活动的可扩展性与灵活性,有效地确保了整个网络管理活动的效率。现代化企业内部网络管理活动的需求一直处于不断增长和提高当中,应用移动Agent技术是对于复杂网络管理需求进行解决的重要方案。 2移动Agent技术概述 作为对于复杂结构的网络管理需求的实现的重要技术之一,移动Agent技术本身的出现和应用为相关需求的实现和满足提供了众多可行的解决方案。在以往的网络系统中,相关网络设备本身不具有较强的预算和存储处理能力,并且整个网络计算结构主要是以B/S和C/S结构为主,中央服务器肩负着全局的运算运算任务。随着时代的发展和网络管理需求的变化,以往传统的B/S和C/S结构逐渐产生了缺陷。Agent技术最初由上个世纪美国最先提出,其技术的提出主要是为了实现依靠自主地进行程序的运行和服务的提供等多方面的要求。随着网络技术的不断发展,Agent技术本身可以移动地执行和完成某些特定的功能,这也就成为了移动Agent技术。移动Agent技术本身的发展和应用,有效地拓展了Agent技术的应用范围,更好地满足了分布性和动态性的网络管理技术的需求。相对于进程的迁移来说,移动Agent技术本身具有一定的状态性特点,可以在服务器端和客户端实现双向的通信,而传统的Applet技术的通信则只能实现由服务器端至客户端的单项。如图1所示;移动Agent技术本身应该具有较强的自治性、反应性、环境适应性和面向目标性。在复杂的网络系统结构当中,移动Agent技术应该可以自主地执行相应的任务程序,实现不同职级之间的自主通信,在移动的过程中实施范围消息和结果。 3移动Agent技术的优势 相对于传统的静态对象技术来说,移动Agent技术应用于企业的网络管理本身具有良好的智能性、高效性、适应性以及可合作性,这对于不断发展和提高的网络管理技术需求来说是至关重要的。第一,智能性。移动Agent技术本身的应用,突破了以往企业网络管理工作中的诸多局限,Agent本身在运行的过程中,可以不受到特定位置的限制,整体数据的管理上更加全面,并具有更好的针对性。Agent技术通过应用多种先进的统计技术和人工智能技术,可以更加准确、及时地完成相关任务。第二,高效性。移动Agent技术在进行数据的处理中,直接对资源进行访问,数据不再需要利用网络进行传送,在完成相应任务之后再进行数据的传输,将结果进行返回。这种方式有效地减少了网络管理活动中对网络流量的需求。与此同时,移动Agent的相应过程由于不需要经过网络进行信息的传输,其网络延迟情况可以得到有效的控制和解决。在一些实时的管理需求实现上,移动Agent技术的应用具有独到的高效性优势。第三,适应性。在进行数据处理的过程中,移动Agent可以在系统运行的过程中完成整个迁移过程,不需要对进程进行终止就可以继续地进行数据的处理。这种不间断的数据处理过程,有效地提高了数据的全局性与可操作性,这也是移动Agent技术的一个重要优势。第四,可合作性。移动Agent技术本身具有较强的可合作性,多个Agent之间可以实现多种形式的相互配合,从而达到提高系统可靠性,减少系统失效的目的。多个Agent之间可以实现合作与互补,共同协作地完成任务目标。这种可合作性的优势可以更好地实现系统的功能模块化,减少代码编写压力,提高整个系统的可靠性。 4移动Agent技术在企业网络管理中的应用 (1)探索任务的实现。 在企业的网络管理工作中,网络管理系统本身的探索是其中的重要功能。探索活动的开展的目标有很多,既可以对网络设备进行探索,同时也可以以提高对网络结构的进行深入的了解为目标。在以往传统的网络管理技术中,C/S方法本身不具有较强的探索能力,对于一些复杂性的探索任务不能有效地完成。移动Agent本身具有较强的兼容性,在探索应用的过程中具有更高的探索效率和更好地探索效果。移动Agent可以对探索节点进行提前识别,再进行提前一度,再根据相应的识别信息进行发送,从而达到完成探索的目的。在Agent中通过添加特定的限制条件,可以帮助网络管理人员完成网络模型的建立,对特定类型的设备进行探索。在进行探索的过程中,Agent对网络配置的变化可以很好地进行探知,并且以多Agent的形式来实现高效探索。 (2)远程设备维护。 对于网络管理员来说,设备的远程维护管理是其网络管理工作中的一项重要组成部分和内容。在企业内部网络接入新远端设备时,其设备的信息会传入相应的管理服务器,一旦出现维护服务需求是时,移动Agent就会在服务器的指令下完成设备的维护。一般来说,企业在进行网络架构的过程中,相应的管理服务器需要依靠设备厂商进行提取的调试。设备厂商在网络服务器中进行提前的设置,通过移动Agent来对于产生故障的设备进行提取的检测,并且在必要时可以进行相应的维护操作。这种对一些轻量级的故障可以达到快速、高效地实时处理,配合技术人员进行检修,可以在保障网络设备维护效果的基础上,减轻维护人员工作量和网络稳定性。 (3)性能管理。 在以往的企业网络管理中,集中式管理是主要的管理方式,这种管理方式难以实现对网络的性能的精确管理。网络通信之间存在一定的延迟,这对于测量结果的准确性会造成很大的影响。而移动Agent技术的应用,可以有效地对这一问题进行解决。服务器在进行性能管理的过程中,通过发送移动Agent来对性能进行分析,其信息收集的过程可以有效地避免受到网络延迟的影响,整体信息的收集精确度更高,并且对本地系统的资源占用量较低,更加便于管理。移动Agent技术的应用,可以随时被下载,在不同设备之间进行移动,在多个执行环境中都可以有效地完成相应的性能管理任务(出错率、服务需求、网络负载情况等)。通信基础设施是用于实现Agent迁移、接收等操作的网络设施;应用程序环境负责提供Agent执行交互所需的API函数;通信子系统负责Agent进行交互的通信;Agent执行环境负责提供安全、应用服务。如图2所示。 (4)网络设备管理。 在企业的实际办公过程中,网络设备的高效管理是非常重要的,这也是网络管理活动中的一项重点内容。在网络管理人员进行网络软硬件设备的安装过程中,其需要通过一定的配置操作来完成相应的任务。例如,在进行网络打印机安装中,不同客户端的安装需求不同,如果为了保证安装的成功率,针对于多个操作系统所需要的多个驱动程序都进行安装,那么整体安装的效率也就难以得到有效的保障。与此同时,随着技术的发展和进步,打印机设备和相应的连接设备一直在不断更新升级过程中,这对于网络管理人员也提出了更高的要求。移动Agent技术的应用,可以自动地利用移动Agent来对于新接入网络的打印机设备进行探测,再自动地进行驱动的下载,从而完成网络设备的安装。这种安装方式的效率更高,减少了网络管理人员的重复工作量,并且对系统资源的占用更少。 (5)故障检测。 网络管理工作开展的过程中,故障检测是保障网络正常运转,提高网络运行可靠性的关键。网络管理人员通过故障检测来获取故障报告,从而进行下一步的网络管理与配置的活动。Agent可以完成对故障的探索和报告,但是这种探索报告的过程仅仅是对于故障信息进行转发,信息收集转发的过程中会产生很多无效的指令流,很多指令信息都来源于同一个故障的原因,故障的收集效率和有效性存在诸多的不足。通过利用移动Agent技术能够用来分析这些警告情况,并利用专家系统,将各个警告相关联考虑识别出共有的故障状态,移动Agent还可以综合收集信息对故障进行更进一步的测试或者对异常行为进行恢复,因此也就能够清除相关的警告。可以有很多类型的Agent插入到网络中,每个类型的Agent专门负责一个方面的问题,这些问题的解决是通过大量Agent的观察数据综合完成的。修复Agent可能会对一定范围内的问题提供更高程度的网络免疫性。 5结语 总而言之,在当前企业网络管理工作开展的过程中,移动Agent技术的应用已经成为了现阶段网络管理工作发展的重要方向。移动Agent技术本身拥有着独特的技术优势,具有较强的灵活性,对于一些大规模异构网络的管理上具有良好的应用效果,是众多网络管理活动解决方案中的重要技术种类。移动Agent技术的应用过程中,需要对于相关技术问题进行不断的研究和深入的探索。 作者:周娟 单位:镇江高等职业技术学校 网络管理技术论文:计算机网络管理技术应用研究 一、常见计算机网络管理技术的类型 现阶段的网络管理技术主要有四类:Web网络管理技术、SNMP、CORBA和网络管理协议。 1.Web网络管理技术。在企业中应用Intranet持续得到普及,让Internet技术逐渐迁移向Intranet,MIS需要一种新的形式实现应用,因此就促使了Web网络管理技术的产生。Web管理模式可分为嵌入式与式两种,嵌入式就是针对每个不同设备分别有唯一的WEB地址,通过浏览器直接访问相关设备,通过协议进行信息传递。式是在内部工作站中进行运行,不独立设置WEB服务器,信息在站点与端点见轮流执行,完成通信传递。Web技术在Web技术的网管模式中将拥有灵活性和易操作性等优点,因而受到广大技术人员和用户的一致好评。 2.SNMP技术。网络管理技术最早Internet中出现的,这就是SNMP。SNMP是一种专门针对互联网进行管理的网络技术,在互联网技术产生之后发展而来的,主要针对管理Internet而研发的,具有简单适用的特点,现阶段已成为网络管理技术的普遍标准,但是由于它在复杂的网络管理中并不具备规范性,因而存在安全方面的隐患。 3.CORBA。在计算机网络管理中应用CORBA技术是利用OMG中的标准对计算机网络进行组织管理,它的主要目标是解决异构应用之间的互操作问题,一般用于屏蔽与底层平台有关的细节,该对象提供的服务,通过这个接口,所有分布式应用都可以调用,可在一个分布式应用中混用多种语言、支持分布对象、提供高度的互通性,并与SNMP和CMIP等技术的有机结合形成计算机网络管理系统。CORBA的网络管理系统从网络元素中获取信息,能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。 4.网络管理协议。网络管理协议是通过对网络管理信息类别及相应的格式的具体定义,从而提供网络管理节点间相互通讯的标准规则。但是网络管理协议具有对信息的获取与筛选时不方便、数据源缺乏认证功能、网络管理能力不足等问题。 二、计算机网络管理技术的发展及应用 1.实现网络管理平台。网络技术是通过网络管理软件,二次开发后进行集成,实现计算机技术、通讯技术和网络技术之间的融合。促进网络技术的融合发展,不但能扩大网络发展规模,也能促进了网络管理平台的实现。计算机网络平台的建立主要依据数据模型提高网络的综合管理能力,使网络管理平台有了广泛的管理功能,通过网络人们可以了解到更多的知识,给人们的工作和生活提供了更多的帮助。 2.网络安全控制技术愈发重要。由于网络管理技术的结构差异,导致在计算机网络的应用中存在着恶意攻击、非法访问等网络安全威胁。因此发展计算机网络管理技术成为计算机网络管理的重点方向。包含两点:第一,计算机加密技术。只有提升计算机加密技术结构,将计算机加密系统的保密性、完整性、真实性以及可控性结合在一起,这样对计算机信息安全起重要保护作用;第二,网络入侵检测技术。对网络数据流入情况通过相关软硬件进行实时检查,将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作作出反应,比如马上切断网络连接,或者是调整计算机访问控制策略。 3.计算机网络管理Web化。基于WEB的网络管理模式的实现方式氛围两种,一方面计算机网络管理的方式,网络管理员通过网络管理软件,将收集到的网络信息传送到浏览器,并转换成Web协议;另一方面,是将Web功能嵌入到网络设备中,网络管理员可通过浏览器直接访问并管理该设备,实现网络管理。在整个计算机网络管理功能中,网络管理软件和网络设备集成在一起,通过HTTP协议传送。 三、结语 计算机网络管理技术科学和艺术的综合体,网络管理技术和应用在日新月异的产生变化,逐步趋向规范了网络运行秩序,提高高网络运行质量。只有认真做好计算机网络管理技术的应用,确保网络安全、高效的运行,才能使人们的工作和生活获得计算机网络的全面支持。 作者:贾新玲 陈超 单位:西京学院 网络管理技术论文:我国计算机安全技术网络管理论文 1网络安全问题出现的原因 1.1外界因素 外界因素指不是因计算机网络的自身问题出现网络破坏,它是指人为的恶意破坏。如黑客盗取信息、木马病毒的入侵等,这两类是引发网络安全问题最常见的因素。计算机不断更新与发展使得计算机安全防范的技术已经远远的落后于网络发展的步伐。因而,在计算机内潜伏着大量隐蔽性较好的病毒,这些病毒随时都能够对计算机网络造成威胁,严重的甚至会使得整个网络系统崩溃。网络病毒是主要是通过各种浏览途径进行传播,如,浏览安全未知的网页和打开陌生人的邮件,或是在计算机上安装软件时对安装软件的安全性没有考虑。这些外界原因都在一定的程度上造成了网络安全问题的出现。 1.2网络系统 对计算机的网络系统来说,作为开放的系统本身就存在很多漏洞,如何整个网络系统缺乏有效的管理,使得任何人都有可能进入到网页,这会导致企业或是个人的隐私信息泄漏,给不法分子以可乘之机,并且软件的设计人员按照一定的定向思维的逻辑对计算机进行编程的活动,不可避免的会造成一定的缺陷。甚至还有部分软件设计后门,便于编程人员操作,这些都会导致网络安全出现一定的隐患。 1.3网络管理人员 管理者在使用IP地址不采取一定的措施进行有效的管理,它往往会造成网络的堵塞。另外有部分管理者不重视访问的设计权限,有的部门用户缺乏网络安全意识,在使用计算机的时候,不注重对防范措施的防护,而且浏览任意网页,对自己的保密文件也不重视保密措施,并且计算机在运行中出现了漏洞与安全问题不能得到及时的处理,从而产生各种网络问题的出现。 2计算机的网络管理 2.1计算机网络的故障管理 职业中专使用计算机的网络技术过程中,都需要一个稳定的计算机网络。当某个网络的零部件出现问题时,需要管理管理系统能够迅速的查处故障源将故障迅速的排除。一般来讲,故障管理主要包括三个方面,分别为检测故障、隔离故障和纠正故障三个方面。三种故障属于三个类型的故障,故障检测主要是对网络零部件的检测为依据,而对于严重的故障来说,需要进行报警,及时向网络管理操作员发送通知。网络管理的应用应该以故障信息为依据,来实施处理,如遇到较为复杂的网络故障时,网络管理系统应该通过一系列的诊断测试来对故障的原因进行辨别与分析。 2.2计算机网络的配置管理 网络配置管理主要使用通过对网络的配置,来实现提供网络服务。配置管理具备一个网络对象的必须的功能,其管理实施的目的在意实现网络性能或是某个特定功能的优化,并且网络配置管理是集定义、控制和监控于一体的管理形式。 3计算机网络管理及安全技术的特点与问题 当前,随着科学技术的发展,计算机网络技术也在飞速的发展,但由于管理方面的失误造成了计算机的网络管理出现了许多亟待解决的问题,这些问题严重的阻碍了科学技术的发展。以职业中专计算机网络管理的安全技术的特点与问题进行具体的分析。 3.1计算机网络管理及安全技术的特点 计算机的网络管理不同于一般的信息管理,其较为明显的特点分别为开放性、智能性和互动性。这些特点在一定的程度上使得计算机网络内的资源可以在共享的基础上使得信息得到及时的处理,从而使得实时的信息可以得到及时的交流与沟通。 3.2当前计算机网络管理与安全技术存在的问题 计算机的网络管理方为了方便自身的管理,往往会将大量的信息投放到网上,并且在很长的一段时间内不会对信行更新和删除,久而久之会使得网上出现许多无用的信息。这些无用的信息给计算机网络用户在查询资料的过程中带来了极大的不便,当查询相关的信息与网页时,还应该将一些无用的甚至是过时的信息阅读筛选,从而给用户的工作带来不便,而且在一定的程度上使得信息的传播速度及效率产生一定的影响。在计算机网络管理及安全技术出现的问题中还会出现一些问题,其计算机网络数据及文件信息在处理和分析时,如果在该时间内出现网络系统故障都会对网络信息的安全产生严重的后果。计算机的网络系统在运行的过程中如果出现故障轻者会使得计算机网络中存储的数据和资源,严重者会使得整个计算机的网络系统出现瘫痪,因而这种破坏会波及到计算机的网络管理。计算机网络中存储着用户重要的信息及文件,如果遇到故障,其安全性也受到威胁。对于重要的信息而言,很可能被盗取,从而使得管理无法正常继续的进行。 4计算机网络安全技术的应用 4.1试论计算机网络安全技术的应用措施 4.1.1进行维护 对于计算机网络管理者来说,还应该在日常的管理中注意一些工作的细节,避免出现不必要的问题。其目的能够确保系统的安全稳定,可以防范各种计算机的安全隐患问题。针对出现的安全问题,计算机网络为了维护自身的安全性,需要对计算机网络的硬件设备进行维护,便于使得用户在健康的网络环境中进行使用。这就需要计算机网络的管理人员定期对计算机的硬件及相应的网络设备进行检查,确保计算机网络能良好的运行,另外,还应该进一步加强计算机中央机房的维修工作。 4.1.2加强系统软件应用水平 计算机网络管理部门在对计算机网络进行管理的过程中还需要注重对应用软件进行开发,它在一定的程度上能够提高其应用的水平。这就应该要求计算机的网络管理部门应该在完成自身工作的同时有针对的对系统软件进行研制与开发。 4.1.3增强用户的安全意识 对于用户而言,大多都知道网络危害,以及相应的网络病毒,但是其安全意识还是比较欠缺,这就需要用户在使用计算机时,充分的认识到网络的危害,增强自身的安全意识,在运用计算机时,在计算机中安装杀毒软件,不随意的浏览安全未知的网页不随手打开匿名的邮件,并且对系统的安全漏洞进行及时的修复,从而使得计算机网络能够在健康的环境中满足更多用户需求。 4.2计算机网络管理及安全技术的发展趋势 随着科学技术的发展,计算机网络技术在日常生活中得到普及,但在普及的同时也出现了许多亟待解决的问题,其计算机网络的安全问题毋庸置疑的成为众多问题中最为重要的问题之一,因而,计算机的网络管理人员在管理的过程中应该重视对安全技术问题。其未来主要的发展趋势分别为,首先用户的网络安全意识逐渐提高,用户在运用计算机网络时开始逐步的重视网络安全的可视化技术应用。其次,国家制定相应的法律法规,使得计算机的网络管理能够在政策的影响和指导下为计算机网络的发展赢得一个良好的发展空间;再次,计算机的网络管理人员在管理的过程中应该不断的更新技术,发挥自身的创造能力,完善网络的安全技术;最后,计算机网络的安全技术在未来的发展过程中能够转化为安全技术的管理平台,促使网络管理平台安全可靠的运行。 作者:尚娟娟 单位:淄博市周村职业中专 网络管理技术论文:SNMP技术网络管理论文 1SNMP网络管理系统 1)基本的SNMP体系结构。 在互联网工程任务组的定义中,简单网络管理协议是简单网关监视协议经过长时间的不断发展演变优化得到的,主要包含了网络管理工作站、网络、网络管理传输协议和网络管理信息库几个部分组成,在这几个部分组成的网络管理系统中,每一个部分相互之间都是相辅相成不可或缺的。网络管理工作站是由管理程序、数据库和监控网络的接口组成。管理站起着很大的作用,它连接着网络管理员和网络管理系统两个部分,具备快速分析数据、及时发现故障和将有效地将管理员要求转换为实际过程中等能力。网络是网络管理系统中起着举足轻重的作用,在这个大平台上,工作时,管理站会进行一系列的信息请求和动作请,网络者在对请求进行及时的应答时,主机、网桥、路由器及集线器等者的工作者此时便是主要的执行者,与此同时,对于发生的重要的意外事件也可进行及时准确的报告。网络管理信息库的职能是实现网络实体的MBI对信息数据的抽取,在网络管理中起着重要的作用,在这些数据中,被管理对象的各种性能数据、被管理对象的静态信息、被管理对象的配置信息、网络流量、丢包率等是主要的数据。在正常的网络管理工作中,网络管理工作站都会对信息库进行查询,并且在后期,会对数据进行处理,存储和监控等工作。 2)组成SNMP的元素。 管理信息结构、管理信息库和SNMP协议构成了SNMP。对于管理信息库而言,它是网络管理系统的基础构成部分,每一个管理对象都表示着一个资源被管理着,而将所有的管理对象集合起来,就是通过整理后的管理信息库,与此同时,SNMP只能管理MIB中的对象,这就意味着,在网络系统中的网络设别,都有着自己独特并且唯一的MIB,表示的是网络设备中被管理资源的信息,因此,应用访问这些对象等手段,能够实现网络管理系统对这个网络设备的正常管理。 3)SNMP的安全性。 在简单网关监控协议SNMP的使用过程中,也存在着很多安全问题,因此简单网关监控协议的推广使用受到了很大的阻碍。就现有的情况来看,主要存在以下问题:存在的安全漏洞和内容易被篡改。例如,在实际的网络工作环境中,由于协议的复杂性,网络在收到非法请求的情况时,有可能会面临着破译的危险。另一方面,SNMP协议的源地址存在着很大的漏洞,如果收到大量的欺骗性的数据,管理工作将会出现瘫痪或者其他故障问题。 2系统设计目标的实现 基于SNMP技术的网络管理系统由于其自身的特点,在任何网络拓扑结构中都能够正常工作,这就意味着SNMP技术的网络管理系统能够对任何生产厂家的、任何型号的网络设备进行管理,对任何操作系统都能在不添加任何修改的情况下,实现跨平台的监控和有效地即时网络管理功能,与此同时,更重的是也能够对网络设备进行性能数据采集和故障的提醒。目前系统的设计目标主要包括界面友好、通用性、可扩展性、维护性、高效性以及网络管理的安全性。由于管理人员自身的专业知识和自身素质的限制,该系统能够方便大多数人的使用,对非一般的专业知识要求不高,同时对可能出现的问题能够及时作出反应和采取对应的措施。采取通用性的特点是为了能够适应对大多数网络设备的网络管理。在网络管理记录中,存储着大量的内部隐私数据,因此采用多级用户和多级权限的方式,能够最大程度的保证网络设备不因数据篡改而影响运行工作。评价系统好坏的另一个标准就是能够以最少的物力人力对网络管理进行高效的统筹管理,通过迅速的决策,保证网络的正常运行。在SNMP的系统体系结构中,系统的图形用户的接口是网络管理应用,网络管理应用通过不同的方式实现网络管理的功效。第一种方式是,为了获得网络设备的即时信息或者实现网络对网络设备的远程管理,在与被管理的对象进行交互时即可实现过SNMP操作的网络管理应用。第二种是在对数据库访问的时候,便能够直接获得系统的历史信息,对网络设备和运行状况进行即时的掌握。最后是智能诊断系统的使用,它是系统的最核心的版块。目前SNMP在网络管理中具有适用范围广,可移植性好,扩展性强等特点,在与其他的许多网络管理协议具有很强的竞争力。当前科技技术在不断的快速发展,网络管理的必然趋势就是智能化,因此,运用先进的技术和手段才能适应网络的发展需求。 3结语 综上所述,基于SNMP技术的网络管理系统以其自身独特的优势,在未来网络的发展道路上将会迎来很好的发展。但只有不断克服目前出现的问题和不足,解决安全漏洞和内容易被篡改等问题,让SNMP更好的应用在现实生活中的不同领域,将其理论价值及实际意义发挥到极致。 作者:段洪君 单位:黑龙江省电力有限公司牡丹江水力发电总厂 网络管理技术论文:计算机安全技术网络管理论文 1计算机网络管理系统概述 网络管理协议的主要功能有:故障管理、配置管理、性能管理、安全管理和计费管理。这五大功能即相互独立,又相互联系。整个系统中,故障管理是网络管理的核心;配置管理是实现各个管理功能的前提和信息保障;性能、安全和计费管理相比之下独立性更强。五大功能协同合作,保证网络管理稳定进行。目前网络管理协议中被广泛认可和应用的是基于TCP/IP协议的SNMP协议(简单网络管理协议),其最大的特点就是简单,很容易应用到大型的网络系统中。其建立所需时间不长,对网络所加的压力也不大,目前几乎所有的网络互连硬件制造商都支持该协议。简单化的设计,给它带来了强大的扩展能力,方便进行网络扩展。 2计算机网络管理系统的发展现状及其存在的问题 国外的网络管理方面的研究起步早,技术积累深厚,在这一领域取得了一些成果。IEEE通信学会所属的网络运营与管理专业委员会(CNOM),从1988年开始,每隔一年举办一次学界的研讨会。国外早在上世纪80年代就对此展开了相关研究,提出了多种网络管理方案,其中包括SGMP、CMIS/CMIO等。在网络管理方面,国外已经开发出很多较为成熟的产品,其中以HP公司、SunSoft公司和IBM公司最为活跃。总体来说国内方面的网络管理起步较晚,水平还比较低,目前为止也没有开发出一套完整的通用网络管理平台。 3计算机网络管理系统中存在的安全问题和安全策略分析 1)计算机网络管理系统的安全问题。 作为网络管理联系各个模块实现管理功能的重要基础,网络系统中的信息安全显得非常重要,而网络管理系统的信息流无时无刻不受着安全威胁。首先,计算机通过互联网在每个节点互相连接,网络的这种互联特性决定了计算机病毒从一台计算机通过互联网向另一台计算机传播,在网络管理系统中,一旦某个节点的计算机被病毒侵蚀,整个管理系统的信息流会遭到破坏,导致系统瘫痪等严重后果;其次,Internet底层的TCP/IP协议本身的不完善,程序与协议之间的冲突,会导致来自系统内部的安全威胁,致使系统运行不稳定,信息传递混乱等问题的发生;再次,网络内部的用户一般都有权限级别的划分,当网络用户的安全配置不当导致漏洞,使用户权限发生混乱或者权限乱用,就会发生越权操作,致使网络管理系统的信息丢失或者实现恶意操作;此外,网络管理系统有时也会面对人为的恶意攻击,分为主动和被动攻击,黑客在不影响网络的正常工作的前提下,对链路上的信息进行选择性截获、攻击、修改,达到窃取重要机密等目的;另外,跟其他计算机软件一样,网络软件同样是通过计算机编程完成编写,所以网络软件也同样存在漏洞,这为黑客提供了攻击的入口。不仅如此,计算机软件一般都会给编程人员留下“后门”,以方便日后对软件的维护和升级等工作,一旦“后门”被打开,也会造成非常严重的后果。 2)计算机网络管理系统的安全策略。 面对计算机网络管理系统所面临的诸多安全风险,开发和维护人员要采取必要的安全措施对于来自各种可能的安全隐患进行有效地防范,这样才能保证系统安全运行。目前网络病毒传播是侵蚀计算机网络最主要的途径,但网络病毒的防范并没有通用性可言,没有任何一套网络杀毒软件和防护工具能够适应任何种类的病毒,所以应该对计算机网络进行多层次的设防,采用杀毒和防毒相结合的策略,应该对所有的入口和出口进行安全防护,保证计算机网络管理系统的信息安全。为了保护网络资源不被别有用心的人非法使用和访问,对访问用户进行控制是维护系统信息安全的重要方法。访问控制主要体现在:入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测控制、网络端口和节点的安全控制和防火墙控制。数据是计算机网络管理系统的血液,为了防止数据丢失等故障问题,应该让存储设备和网络系统独立开来,增加对对数据的备份和对存储设备的保护。在计算机网络管理系统中,要想使系统信息的交流处于封闭状态,就应该对信息进行较高级别的加密保护,并设置不同密级安全机制,以此来保证系统信息不被截获、修改或破坏。网络加密常在链路、端点和节点三个位置进行加密设置。为了防止人为的攻击或误操作导致的系统破坏,应加入网络入侵检测系统,这样网络系统能够对外来的攻击做出反应并进行抵抗。 4结束语 互联网的快速发展极大地提高了整个社会的效率,使用一套高效的计算机网络管理系统对网络信息进行有序的管理是极为重要的。计算机网络管理系统是一个庞大复杂的系统工程,其信息安全管理是一个综合性课题,涉及立法、技术、管理、使用等诸多方面,这些都对信息的安全保护提出了非常高的要求。我国在计算机网络管理系统方面的研究虽然有一定成果,但是依然不足以适应当前网络快速发展的要求,国家和企业都需要把计算机网络管理系统及安全技术提升到信息产业战略高度予以重视,使其不断发展,为互联网的发展保驾护航。 作者:王蕾 单位:黑龙江省电力有限公司牡丹江水力发电总厂 网络管理技术论文:电子抗干扰技术网络管理论文 1电子防护技术介绍 1)脉冲压缩。 采用脉冲压缩技术的就是通过发射信号在总功率不变的条件下兼顾高的距离分辨率将时域加宽降低其峰值功率。因加宽了其时域对于电子侦察系统就难以实现对捕获信号线性匹配和相位匹配,增加信号抗干扰能力和反侦察能力。 2)空间选择。 对于接收系统的抗干扰就是要尽量避免被敌方侦察到和干扰,以便能更好地发挥设备的性能。让敌方的干扰信号进入我方接收设备的机会减少,发射天线的波束控制就是实现一个空间滤波,就是只有当信号在滤波通道内才可接收,而以外就会被滤除掉。天线旁瓣抑制技术就是空间滤波的主要环节,因现代的干扰信号发射功率都比较大,甚至超过了有用信号的强度,主瓣抑制掉的信号多会从天线旁瓣进行接收。采用多天线接收,主辅相成,利用调节辅助天线的幅度、相位和增益等指标,从而对有源干扰进行归零,达到抗干扰目的。 3)调频技术。 频率捷变一般指辐射源发射的信号载频在可预见或随机的方式下进行频率跳变,使得信号难以干扰。发射信号、本振信号、相位信号同时进行变化且保持关系稳定的全相参辐射源是目前最有效的抗干扰技术。 2网络化管理 抗干扰技术有很多种,为实现对特定的信号最有效的抗干扰,从辐射源的发射到我方系统的接收都应有相应、有效的管理。数据链网络控制站就是一种网络控制的核心。 1)网络规划。 为实现给定参与单元预计完成的工作下,设计出数据链网络链接平台,使所有单元可通过其进行相互通信。该网络在满足系统电磁兼容条件下尽量完成传输量化和链接性要求。在约束条件多的情况下,进行网络的规划是网络管理的关键,所以设计网络拓扑使得其可靠性最大已是其发展的必然趋势。 2)网络工作状态。 对于多种性质的干扰一般都会有相应的抗干扰技术,所以如何有效的完成相应的对策确保网路调控的高效性和可靠性,必须监视网络运行情况,其有多种管理,功能管理:对敌方干扰信号进行属性分辨,调控有源系统进行抗干扰的调试控制。故障管理:对网络中出现的故障现象进行判断、定位、诊断等。性能管理:分析评价任务完成的效果,规划改善系统性能。 3)网络运行管理。 对抗干扰数据资源通过网络运行管理,可使其发挥最大的效率。不同的战场拥有不同的数据资源、不同的网络结构和特征。其网络运行管理也是根据不同的环境进行不同调控,对于敌方各种辐射源干扰,我方将通过网络系统程序调用相应的抗干扰方案进行应对。网络工作站带有多功能显示器负责监视各个网络终端的工作完成状况,管理和调控每个数字终端的工作。如发现检测出一些妨碍相关作战的问题,数据系统自动提醒操作者是什么问题和潜在问题,并自动记录用于以后排故或进行分析。 4)网络控制与设计。 网络管理的核心就是要保证各个设备都能有效的工作,如果一台设备无法识别终端命令,找不到地址,那么其相关的设备也会瘫痪,不能传送信息。设备与设备之间良好的传输,保证信息的完整、准确地交换战术数据是决定战争胜负的关键因素。因此网络控制终端站的系统控制单元必须是所有系统中最为先进的,与其他系统的通信状况也是最佳的。其在接收位置上也应能够直接接收刚入网的任何一个设备的属性信息。根据定义与环境的考虑,在满足各个设备电磁兼容的条件下,在设计网络时应进行系统的部署,好的网络控制是离不开健全的网络规划的,规划最先要根据我方的数据属性进行编制,不同的辐射源信号应给与相应的抗干扰方案,其次考虑客观环境的影响,如网络平台数量、任务管理、活动区域、入网设备、网密要求、网络容量分配等等,使得网络最终能够满足作战需求的传输容量和终端与终端的连通性。 3总结 在现代战争极为复杂的电磁环境中,电子设备为避免被敌方的辐射源所干扰形成的抗干扰系统的运作也越来越困难,单一网络工作站分布的分散性与交错性极易被电磁攻击,所以使用电磁加固的网络设施,构建出一个统一高效的网络控制系统来抵御电磁攻击是十分必要的,而大量分布式网络是没有这个能力的。在信息时代的战争中,就是通过破坏对方的信息系统、抵御对方对我方的干扰来影响其观察能力、判断能力最终达到我们想要的结果。 作者:马良 单位:中航飞机西安飞机分公司 网络管理技术论文:网络管理视域下的网络技术论文 1.主动网络体系 主动节点,又具体划分为主动应用、执行环境、节点操作系统3个层次,在主动应用层次的主要功能是针对某项特定业务来获取可执行代码;而在执行环境层次(被定义的可编程接口)中,其主要负责对主动包的处理、解释;处在执行环境层次、底层物理资源层次之间的便是节点操作系统层次,主要由内存、线程、通道3种资源组成,其负责针对执行环境的请求服务进行处理,进而实现通道和访问控制资源,满足公共服务的提供。 2.主动网络技术 主动网络技术的开发和应用带来了诸多益处,一方面对网络服务研究提供了技术支持,为网络体系结构开辟了一条新的发展思路;另一方面用户利用主动网络技术并结合网络需求来实现代码的创建,从而提高了用户服务质量和网络管理效率。用户利用主动网络技术能够有效缓解网络拥挤的现象,从而实现网络管理的高效性,其主要的解决原理是:①在技术支持下主动网络具有智能分辨重复信息的功能,因而在主动网络管理中可以避免出现信息重复发送而造成的堆叠状况,以提高信息的传播效率;②根据网络拥塞情况,主动网络中的可编程节点可以对数据流的传播速度进行有效控制,通过在节点中嵌入程度来调整代码,以此来实现对拥塞周期的压缩,进而提升网络速率、提高网络性能,实现对网络服务资粮的有效改善,最终高效监控和控制网络服务质量。 3.基于主动网络技术的网络管理模型 3.1拓扑发现 基于主动网络技术的网络管理模型的构建,首先第一步就是完成拓扑发现,即寻找主动网络技术与网络管理最为匹配的拓扑结构,以实现主动节点与网络管理节点的相互对应,发现管理网络及诶单、节点之间的对应通路。通过这个强连通无向图可以了解主动网络的整个拓扑发现过程,其运行的模式是当每个主动包驻留在节点收集拓扑信息后,其会定时返回上级反馈收集到的拓扑信息,而后上级不断向上级反馈,直至将拓扑信息传达到总管理站,最终由管理站统一汇总所有的拓扑信息。 3.2生成树 在网络管理模式的建设中,还需要完成另一道操作程序——生成树。而网络管理新的生成树的获取要由舍弃算法来实现,不过舍弃算法的得出需要遵循一个既定的规则:权值大小决定节点间的连接速度,需要舍弃最小的权值来有限选择最大值的连接速度。研究者通过抽象处理获得网络拓扑结构图,这时需要消除拓扑图中每个节点间的回路使其与权值相连接,而后根据两节点之间的连接状况、舍弃算法规则来决定权值大小与连接速度,以获得舍弃算法,最后再利用舍弃算法生成新的网络管理生成树。 3.3生成网络管理模型 在完成拓扑发现与生成树这2个操作程序之后,网络便以分层结构的形式存在,V0相当于一个总管理站的节点,V1、V4是V0直接管理范围下的节点,而其他的节点属于V0间接管理下的节点。若是将V2作为管理节点,V2下的V1便是被直接管理的节点,但V1、V2所执行的管理任务都由V0决定,V1与V2相当于子管理站的节点。根据这一原理,研究者可以在主动节点上设置一个主动代码,结合主动节点与节点特性来完成自动分配实施,将管理节点封层化,使得每个节点一方面被管理着,另一方面又具备一定的管理功能,进而最大化提高管理站的管理效率。 4.结语 总之,为确保网络的正常运行,提高网络运行速度,实现高效灵活的网络管理,积极应用主动网络技术建构网络管理模型十分必要。在未来网络管理与网络管理模型构建中,主动网络及技术具有极大的发展优势,在网络管理模型应用中发挥着重要的作用,是未来网络发展的主要方向和趋势。 作者:张悦 杨学全 单位:河北农业大学 网络管理技术论文:探究集群技术在网络管理的重要性 一、集群技术的简介 1、集群技术的概念 它是指使用特定的方法两台及两台以上互联计算机并行或分布,实现了统一协调管理多台计算机的资源。集群技术能够用在网络服务器以及普通的计算机上,它能够将多台计算机整合起来组成一个整体,然后这些计算机中的每一台计算机都能够分担部分的计算任务。而且,集群技术能够集合这些计算机的性能,使得整体计算实力得到了非常大的增加,同时,如果系统中某一台计算机发生了故障,系统就能利用软件把这台计算机在系统中隔离开来,其他的计算机利用负载均衡机制重新分担负载,与此同时,发出警报提醒网络管理人员,对内表现是一个系统,对外则是一台计算机,使得系统中的每一台计算机都能够承担些许容错任务。集群技术的利用能够提供给外部高性能、连续的服务,使得多台计算机联合起来发挥出超级计算机的能力。 2、集群技术特点 计算机的集群技术有下面这几个特点: (1)高度的可用性,利用计算机集群技术可以隔离出出现故障的计算机,避免了发生单点故障的能力,使得计算机能够并行运算与故障恢复,提供了很高的可用性; (2)可伸缩性,普通的单台计算机能力比较有限,既能够增加计算机的CPU、内存等硬件设施,还可以增加几台计算机这样就能扩展了系统性能,新增加计算机与以前的计算机集成到一起,提供给外部高性能的服务; (3)易管理性,集群技术对外部的表现是一个单一系统,管理员使用简单的指令就能够进行远程的管理工作。 3、集群分类 它可以分为这三种: (1)科学集群,它是利用集群技术并行运算的功能,来解决一些比较复杂的科学难题。科学集群由非常多的独立处理器构成,对外则类似于超级计算机。 (2)负载均衡集群,利用这项技术能够使得负载比较均衡的分担在计算机集群中。一般有应用程序负载以及网络流量负载,计算机集群中的每个节点都能承担一定的负载进行处理,并且在处理过程中可以进行动态分配,实现了负载的均衡,一般情况下,负载均衡集群的每一个节点都是单独运行的软件系统。 (3)高可用性集群,它主要是为了提高整体系统的可用性,如果集群当中某一个系统发生了故障,集群软件就能够迅速的做出反应,及时的将这一系统的任务分配给集群中的其它工作的系统中执行其任务。 4、构建集群系统的原则 构建集群系统必须首先考虑系统管理以及网络管理的需要,其次才是系统的成本。如果一些企业运行的是关键业务,比如电信行业,它是不能承担网络服务器意外停机造成的损失,高性能的集群系统能够满足这些个企业的需要,相对来说,集群的性能要求越高,那么系统的造价也就越高。集群系统的可用性能能够分为这几个等级: (1)系统的可靠性以及品质; (2)增加的故障恢复功能; (3)部件冗余; (4)系统级以及应用程序级冗余; (5)容错功能。“系统的可靠性以及品质”是集群系统中等级最低的,成本也是最低的,能够通过备份数据以及更新内存,使用不间断的电源以及服务器的自动重启等等方法来实现。如果想得到更高一些级别的可用性能等级我们就需要增加更多的硬件设备冗余,比如增加双控制器及RAID等等。相应的可用性能等级中“容错”的可用性等级是最高的,相应的其成本也是最高的。 二、在网络中实现集群关键技术 计算机的虚拟化技术的快速发展,也极大的推动了网络的管理技术的进步,相应的,集群技术也在网络管理中应用也越来越广泛。虚拟化技术使用集群系统能够在结构上变成一个对用户来说透明的系统,它通过控制物理服务器,实现了资源的最大化以及性能的最优,是集群系统的关键。现在比较通用的实现服务器虚拟化技术有三种: (1)NAT技术 当前,我们在网络中一般使用TPV4版本的IP地址,地址的资源比较有限,随之保留一些私有网段,可以重复在不同局域网内使用,当访问外网时利用NAT技术把私有IP转换成公用的IP地址。节省了IP地址,但是效率比较低。这一技术需要一台管理机来管理网内的服务器,用来建立虚拟IP同真实IP间的对应关系,保证数据的传输。 (2)IP隧道技术 真实服务器的数量比较多时,响应报文则占用了管理机大量的资源,使得网络的吞吐量下降,利用IP隧道技术就能解决掉这个问题。把请求报文跟应答报文分开进行处理,在管理机与每台真实服务器之间建立一个IP隧道,将请求报文封装转发给后端真实服务器,相应报文能够从后端真实服务器直接返回给客户,实现了集群系统的性能提升。 (3)利用直接路由实现虚拟服务器 它与IP隧道技术比较相似,都是减少管理机对应答报文的处理,它要求参与集群的计算机与管理机必须在一个网段上,管理机接受到请求包时能够直接送到参与集群的节点上。 三、结语 现代社会技术的发展,能够用于网络管理的方法也是越来越多,技术也变的非常复杂,我们对网络的性能、安全等方面的要求也变的很高,集群技术在应用后在网络管理中占了非常重要的地位,它可以使多台计算机之间建立起联系,协同工作,提高了网络的性能以及管理的水平。 作者:王洋 单位:三门峡职业技术学院 网络管理技术论文:论计算机网络管理技术教课的创新 一、课程教学改革的措施 (一)以“行动为导向”的课程内容编排 当前课程内容的编排主要采用分科编排。分科编排使得知识系统严密,逻辑关系分明。它以直线式为主,充分展示了知识的逻辑体系和学科的基础结构,有利于学生掌握系统的、严密的知识。但是,按照知识逻辑结构编排课程教学内容,往往使学生知道学了什么,而不知道学为何用。有学者提出,这种“知识本位“的课程结构既不适应社会的发展,也不利于个人能力培养。行动为导向的课程内容编排就是以学生从事特定岗位所需能力为经纬来组织课程。其中,行动能力的要素包括专业能力、方法能力和社会能力。教学内容的选择不再是以知识的系统性为基准,而是以能力的形成为基准构建教学内容知识体系。课程首先要解决的是内容的组织问题,其在构建时可以采用反向推导的方法:首先,确定岗位所需具备能力,然后找出岗位的典型项目,分解项目为多个子项目,以子项目为主线实现对专业课程内容的编排。 课程内容的逻辑性不再是以“知识结构”的逻辑形式出现,而是以“行动”的逻辑序列来进行编排。将单个项目内容构建在真实的工作经验上,把课程项目内容看成是对工作情景任务的描述及学习活动的安排,学科的基础概念和原理可作为单独的研究学习专题,嵌入到“一整套完整业务流程”式的课程项目中去,从而实现以“事件”为节点,以“行动”为纽带来架构课程项目内容。课程项目以一个“实践流”的形式出现并作为课程内容的基本单元。这里所说的“实践流”为完成具体工作项目而设计的活动过程。用项目事件之间的逻辑关系取代课程知识点之间的逻辑关系,事件本身要尽量体现多样化和可执行性(项目事件是为了培养特定能力)。以“行动事件”描述为特征来构建课程内容,这样就能使课程教学中以“知识演绎”为特征的学习过程,转变为“知识归纳”“知识类比”的过程。这也充分体现学习者在做中学,以及尊重每个学生的个体化差异。学习者可以选择不同活动,收获不同的学习体验,从而在行动中进行知识建构。课程内容的编排不应该只是简单呈现知识的逻辑关系,而是在于创造个人知识内生的沃土(以逻辑关系编排的项目事件)。 (二)课程的实施 单门课程实施环节最大的问题是教与学的方式、方法,即如何教、如何学的问题。以学习者为中心、教师为主导的教学模式已为大多数教师认同,“以问题导向教学”“任务为导向教学”等在课程改革中成为常见的教学方式。“卓越人才”课程改革是在“为社会经济发展转型急需大批有创新意识的接班人”这一大背景下提出的,应该更注重培养学习者在实践中学习和创新的能力,使学生成为能自我指导的终身学习者。如果说“向老师学习”“向书本学习”“自主学习”“探究学习”“研究性学习”这一类可以被称为学院式学习的话,那么学院式学习则过多地强调了学科知识体系化和专业化,而忽略了真实环境与个人动机的影响,学习本身变为一种理想状态下的完美预期的行为范式。这种预期期望学习者能按照教师的设计思路来学习,从而发展自己的能力,而实际上这种发展很少会在学习者身上体现出来。 弗雷勒(1999)曾谴责学校将学习与学习所处的世界分离,由于这种学习是分离的,没有通过体验就进人学习者的大脑,因而是没有价值的。教育工作者的挑战就是要寻求一种正确的体验方式,使之既能被学习者接受,又能产生长期的影响。大卫•科尔博(1984)认为工作环境可以当作学习环境,通过有意义的工作和提供个人事业发展机会来培养个人。当我们参与做一件事情时,总能从体验中有所收获,这时学习便发生了。这种基于工作事件的体验式学习被赛贝特(1999)称之为“训练后获得的反思”,即体验式学习)。它是一种以实际应用的知识经验和策略的习得为主的学习方式。体验式学习的步骤分为行动的计划、行动的执行、行动的评价、最后的收获四个阶段,即根据将要从事的工作设计成一系列的计划(阶段1),然后执行(阶段2),接下来对执行情况进行评估,得出一些检验性结论(阶段3),最后,回顾先前相关工作的体验,并收集信息进一步改进计划(阶段4)。这是一个不断重复的过程,学习者可以从循环上的任何一点进入学习,但要满足一个主要条件,即学习者必须完成这个循环,否则,学习过程就是不完整的。 基于以上体验式学习的步骤,我们对于《计算机网络管理技术》课程的实施做了如下的表述: 1.课堂讲授 课程讲授主要由教师、学生、网络工程师共同完成。首先教师、网络工程师主要是布置课程的项目任务,工程师侧重于对项目工程经验的讲授,教师主要介绍与项目相关的专业知识,然后布置工程任务。 2.协同工作 小组成员在完成行动方案的制定后,便开始进入工作场实施小组的行动方案。工作场可以是模拟的工作场所,也可以是正式的工作场所,但必须具备双重的基础设施,即学习设施和工作设施。学习设施包括白板、多媒体、书籍、学习工具等,工作设施包括机器、操作工具、测量仪器、公司结构、产品要求、客户等。学习者组成一个4到6人的学习小组,就像一个半自治的工作小组一样,每个学员扮演不同的角色,角色可以轮流互换,通过协同合作完成相应的工作任务。工作周期可以是1到2周,在工作场中学习者通过自我管理的学习(工作)获得需要的技能和知识,教师作为工作场的训练师为学员提供指导和帮助,学习者通过体验和理论的结合获得技术、方法和技能。通过协同工作,能提高学习者的决策力,使自我指导型学习成为可能,促使学员成为终身的学习者。 3.小组评估 每个学习团队在完成当天的任务工作后,对每个成员今天的表现进行评价。只有面对面的谈话,找出问题的原因,才能为个人的发展提供机会。这种方式有一定的压力,最初只有很少人对他人的表现提出建议,因为这会质疑当事人的工作能力,教师可以参与到小组的评估中来,有意识地培养团队文化,强化队员之间的信任关系,这种信任关系对于所有组织活动来说都是至关重要的。 4.学员反思 反思是对先前行动体验的总结和概念化。杜威把反思定义为“从理论和推论的角度对任何信念和知识的积极、持续和仔细的考虑”。如果不对自己的行为进行反思,也就无法真正从体验中得到收获。反思可以发生在行动中,也可以发生在行动后。行动中的反思是即时发生的,在团队工作中可以有意识地引导学员从正在进行的体验中退出,并思考正在发生的事情,以此来提高学习的质量。当场提问是一种较好的训练即时反思的方式,但是受时间的限制,反思能达到的深度有限。行动后反思,就是回顾发生过的事件,更仔细地回忆当时的情况并对其进行重新的思考,从而获得更深入的学习。这种反思主要是寻找对过去行为的解释性想法,以帮助自己今后在遇到类似境遇时,能更好地进行处理。工作日志是学员进行事后反思较好的工具。在项目学习中,我们要求每个学员都要撰写工作日志,在工作日志中反思自己的行动策略及活动,提出改进的方法,包括与人沟通、专业知识的应用、态度等。 二、“卓越人才计划”课程改革实践的建议 通过本次课程改革,笔者得出了一些启示,希望能起到借鉴的作用。 (一)课程目标应具体明确。课程目标是以专业的培养为指导的,将专业的培养目标转化为每门课程的教学目标,需要对单门课程目标进行具体表述,课程目标越是具体,学员在协商目标时越有针对性,便于对目标的选择和补充。 (二)积极鼓励学生参与协作互动。在教学过程中,教师要引导学生树立团队意识,培养以行动为导向的认知习惯,同时要鼓励学生与他人互动,包括给他人提供信息、建议或个人的观点、评价,这些都有利于团队内部建立“有意义的支持性关系”。 (三)构建“异质”的学习团体。可以邀请企业在职人员加入课程,与在校生共同学习,改变学习群体中的单一性,弥补相互的不足。 作者:杨健 单位:温州大学 网络管理技术论文:漫谈微机网络管理技术及实用性 1常见的几种计算机网络管理技术 1.1CMIP CMIP即通用管理信息协议,它是建立于OSI之上的网络管理协议。CMIP最大的特点是在设计上克服了SNMP技术难以管理复杂网络等缺陷和安全隐患,CMIP对SNMP的改进使得它可以完全支持管理一个整体的计算机网络,技术上也发展的更加成熟。与SNMP相比,CMIP明显占有优势:其一,CMIP变量除了可以传发信息之外还可以完成许多作业;其二,在计算机网络异常的情况下,它的报告功能优于SNMP;其三,CMIP内置安全机制,很大程度上减小了安全隐患。但CMIP协议为什么没有得到推广?该协议虽然克服了SNMP技术的缺点和不足,但这项技术却远没有SNMP简单适用,而且制约这项技术广泛推广的是它昂贵的费用。 1.3分布对象网络管理技术 MicrosoftCOM/DCOM、J2EE和CORBA技术是目前较为常见的分布式管理技术。三者相对来说,CORBA技术的优点更为明显:第一,CORBA拥有完整的语义,因此更加便于理解;第二,对CORBA进行修改和扩充简单方便,从而其适应性更强;第三,其外部接口统一,重新构造组装更加简单便捷。CORBA分布计算技术受益于被支持程度广泛的特点,渐渐的奠定了它成为分布计算技术标准的基础。即使这样,这项技术也无法做到十全十美。虽然提供CORBA产品的厂商比较多,但有能力为所有环境提供服务的厂商还没有发现。互异的CORBA实现之间常常会造成操作性的不足,从而导致很多问题。 1.4网络管理的系统结构 网络管理系统的结构也就是我们常说的网络拓扑结构,即各种设备互连的物理布局。一般情况下,我们常常将其分为两类,即集中式和非集中式。由于集中式结构中各用户相互之间的通信都必然会通过中心站,所以便于集中管控。也正因为这一点使得这种结构更便于维护,但同时对中心系统的稳定性也提出了更高的要求,一旦中心站遭到破坏,那么整个系统也就随之瘫痪了。而非集中式则采用“管理人之管理人”模式,每一个域各对应一个管理者,两者之间不进行通讯,而是通过上层的MOM,即管理人的管理人。 2计算机网络管理技术的应用 2.1Web服务技术 该技术是一种分布式应用结构,由于其每一次的通信都会通过服务端和客户端,Web技术也可以看作是两种技术组成的,即服务端技术和客户端技术。该技术其实是来源于XML,各种不一样的应用程序之间可以通过XML的公共语言进行交流通信,这使得各程序间的相互通信更加便捷。所以Web技术可以解决不同应用平台中互异程序之间的连通困难,从而使得不同平台之间的通信成为可能。Web服务技术发展对标准化综合网络管理体系具有重大的现实意义。 2.2基于XML的网络管理模型 基于XML的网络管理的模型有四种,其一,SNMPManager-SNMPAgent模型;其二,XMLleasedManager-SNMPAgent模型;其三,SNMPManager-XML_basedAgent模型;其四,XML_basedManager-XMLbasedAgent模型。第一种模型只是修改了管理用户的接口,工作站和管理者之间的通信均以XML格式交流,这与SNMP的传统网络管理模型较为相似。第二种模型用XMLbased管理者接替了SNMP管理者,但却保留了SNMP。第三种模型则必须有SNMP/XML网关,从而实现XMLSchema和SNMPSMI之间的转换。第四种模型是一种最理想的模型,它使得XML网络管理的优势得以充分的展现。 目前,基于XML协议的管理结构并不是很多,在现在的非XML协议的管理结构中占主要地位的是SNMP。SNMP技术有它先天的缺陷和安全隐患,这些遗留下来问题在基于XML的网络管理系统看来都可以有效的攻克。近期目标看来并无不妥,但从长远来看,还是要充分利用和展现基于XML的网络管理系统的优势。 3结束语 综上所述,在科学技术飞速发展的今天,计算机的应用普及到社会的各个角落,人们在信息时代对网络的要求也逐渐提高,计算机网络的管理也随之被提升到研究日程上来。关于计算机网络的研究也逐渐变成一个热点问题,怎样做到网络系统能够高效而又安全的运行,这是网络管理技术急需解决的问题,这关系到国民经济的健康快速发展。可见网络管理技术发展的重要意义所在。 作者:吴勇杰 单位:江苏省惠山中等专业学校 网络管理技术论文:管窥网络管理及相关安全技术 1影响计算机网络安全管理技术的因素 1)物理威胁。 所谓的物理威胁就是指计算机网络设备遭到黑客的恶意攻击或是损坏而导致的系统被破坏和数据信息被盗取的现象,用户的数据信息一旦被偷取和破坏,便严重的威胁了计算机网络的安全。 2)恶意程序的威胁。 现阶段,在使用计算机网络的过程中,我们经常会发现第三方恶意软件以及破坏能力强、传播范围广的各类病毒,这些恶意程度能够较大程度的破坏原有的计算机网络系统,同时对数据文件以及计算机中的防病毒软件造成破坏,甚至还会毁坏计算机的硬件。 3)网络用户身份所带来的威胁。 这部分内容主要是指我国的计算机网络系统在用户识别方面多多少少都是存在着一定的问题的,而很多不法分子就是抓住这一特点来冒充合法的网络用户,计算机网络系统是无法准确的辨别其合法的身份的,所以不法分子就得到了相应的合法权限,对网络安全带来了威胁。 2计算机网络安全的相关技术 1)加密技术。 由于电子文件具有容易扩散和易于传播的特点,所以文件中的数据和信息也是很容易丢失的,如果我们采用加密技术对文件进行加密保护就能够有效的避免这一问题的发生,文件在传输和存储的过程中,都能够得到有效的保护。在现阶段的网络传输过程中,加密文件的形式基本都采用“双密匙码”的形式,即网络用户都会设置两种密匙,只要他能够保护好解密的密匙,那么第三方几乎就不可能破解密码,从而提高了数据文件的保密效果。 2)防火墙技术。 所谓的防火墙技术就是要对计算机网络的进出权限进行严格的控制,任何要进入到网络中的信息都要经过严格的检查,避免外界因素对计算机网络造成攻击和损害。作为一种应用较为广泛的网络安全防护技术,防火墙技术在不同的网络之间会设置相应的屏障,这样内部的信息就无法进行非法的输出了,同时外部的用户也不能随意的进行访问。通常在我国的各企业中都是会采用防火墙技术的,只有被企业所允许的IP才能够对企业的网站进行访问,大大的提高了企业信息的安全性。 3)身份认证技术。 这项计算机网络管理安全技术就是指在确认通信方身份的过程中,用户会向系统发出服务的请求,这是系统就会对用户的身份进行认证。一般情况下,其认证用户的身份时都是采用电子技术或是生物技术的。身份认证主要包括口令认证以及智能卡认证两种方法,与身份认真体系紧密相连的就是授权的机制了,也就是说在服务器对用户的身份认证完成后,会立即对用户给出相应的授权,也就限定了网络用户访问范围。 4)病毒防护技术。 作为一段破坏能力超强的恶意代码,计算机病毒的种类非常多,并且破坏的性能和方式也都有所区别。其通常都是会自身纳入到程序之中,以起到较好的隐藏作用,同时快速的进行传播和复制,从而盗用和破坏计算机用户的原有信息。在各类病毒防护技术中,我们都会采用利用特征值来查找病毒的方法,准确而详细的分析病毒的样本数据,利用其特征值扫描其文件和内存,从而有效的查杀病毒。在我国科学技术水平快速发展的大背景下,各种新颖的病毒查杀技术也都应运而生,其中,最有效的也是应用范围最广的有启发式扫描技术和虚拟机杀毒技术。 5)入侵检测技术。 这项计算机网络管理安全技术是为了对网络上的没有授权的访问和操作以及第三方资源的非法行为等进行检测和识别的一项技术,采用入侵检测技术时,负责计算机网络管理的工作人员就能够更加准确、及时的掌握网络系统的即时安全状况。入侵检测技术还能够充分的保证系统中数据的完整性,同时迅速的检测出第三方恶意攻击的行为以及计算机网络系统的当前行为,网络管理的工作人员可以实时的监测计算机网络的实际情况,这样就可以及时并且有效的预防网络安全问题的发生了。 通过以上的论述,我们对计算机网络管理技术中存在的问题、影响计算机网络安全管理技术的因素以及计算机网络安全的相关技术3个方面的内容进行了详细的分析和探讨。在我国计算机信息技术快速发展的大环境下,人们对计算机的依赖性也越来越强,并且计算机网络对人生工作和生活的影响还会更大。所以,我们必须充分的认识到计算机网络安全管理工作的重要性。其是一项复杂的系统工程,与网络数据管理和计算机网络的软、硬件都是紧密相关的,我们应从各个方面做好计算机网络管理和安全防护的工作,采用更加先进的计算机网络安全技术,完善计算机网络的管理体系,从而真正的促进我国计算机行业的健康发展。 作者:宫婷 单位:吉林工商学院
计算机网络安全篇1 0引言 由于国家经济的飞跃发展,互联网技术已经在各个行业得到蔓延与渗透,且为人们带来了丰富多样的信息,因此网络逐渐成为人们日常生活中一个无法分割的构成部分。我们在获得来自网络的便捷性服务与独特享受的过程中,也不可避免地出现一些安全风险与信息泄露的问题,其表现包括:病毒蔓延、黑客入侵,乃至内部系统瘫痪等。该如何通过一些有效可行的应对策略逐步增强网络系统安全,是目前必须要认真思考与解决的一个重要问题。通过对国内外的文献资料进行研究发现[1],整理出的应对策略是丰富多样的,如代理服务器、防火墙等,但是在全球各地,黑客带来的破坏力仍在不断提升,导致黑客防御系统的牢固性受到严重威胁。所以,从现实角度来看,我们必须要客观全面地分析影响网络安全的相关原因,并由此总结出保障网络安全的应对策略。 1计算机网络安全的概念 计算机网络安全的概念是确保使用者的隐私或者办公信息等在网络传递期间不会受损、窃取、遗漏等。也就是说,必须要确保网络运行期间的稳定与安全,方可最大化地保障相关信息的私密性、完整性[2]。所以,计算机网络安全的重点不仅是保障公民个人的隐私安全,而且还需要保障组成网络系统的硬件设备的稳定与安全,在部分治安条件差的区域,或许会发生网络硬件设备被故意破坏等问题,在面对这一情况时必须第一时间给予处理。 2计算机网络安全现状分析 计算机网络安全存在的问题具有隐匿性强、易扩散等特点。所以,在对其存在的问题进行分析的过程中,我们需要结合其性质特征进行针对性的分类,接下来我们站在客观层面分析计算机网络安全现状。 2.1计算机系统存在漏洞 在计算机系统的网络安全问题的研究过程中,我们能够发现,操作系统带来的影响是不容忽视的。它属于网络运行、信息传递的一个重要基础,科技的创新发挥着非常重要的作用。任何事物都会面临着被新事物取代的可能,在计算机行业发展过程中也是如此,所以,计算机操作系统需要持续更新,而在此期间通常会弥补一些短板与不足。如果计算机出现系统漏洞,必然会对病毒侵入、黑客袭击等提供条件,对此若要确保使用者的安全应用,保障计算机系统的有效运行,必须要第一时间修复操作系统中存在的漏洞与短板[3]。 2.2黑客与网络病毒攻击 站在网络黑客的角度进行分析,其工作目的是通过计算机网络系统中具有的漏洞等实施违法破坏或侵入,通过人类特定编程的网络程序对终端计算机实施操控,或者盗取其中的一些数据或者给予破坏等。这些通过人类特定编程的网络程序存在非常强的复制性能,可以瞬间大规模复制,由此会直接破坏计算机网络系统的稳定性与安全性。根据出现的网络安全问题的病毒类型来看,大部分病毒存在极强的适应性、攻击性等,在其侵入期间通常不会对攻击对象给予区分,对此,当出现网络安全隐患的时候必然会对计算机的安全与稳定带来极大破坏,由此会导致一些内部文件、信息等丢失、受损或者泄露。比如一些大型企业的很多商业机密直接影响到正常的经营与发展,如果不小心泄露或者受损,则可能会被竞争者所利用,从而带来一些严重损伤。若要避免这一类问题的出现,必须要加强网络信息安全管理。 3计算机网络安全的常见路径 3.1消除病毒隐患 计算机病毒的概念是在数据、文档、程序等中蕴藏的一些代码或程序,一般不容易察觉,但是在适宜的条件下一般会控制电脑程序等[4]。它能够对计算机的正常运行功能造成破坏,或者对数据、文档等造成破坏,导致计算机无法正常运行。对于病毒的传播方式及介质来说,它主要是利用数据包、运行程序、复制等方式进行传播,在计算机启动及运行的情况下,移动硬盘、CD、U盘等也是不容忽视的传播介质。所以在加强计算机网络安全的过程中,消除病毒隐患是一个不容忽视的技术,一般最常见的做法是安装补丁程序或者提高密码难度等。1)安装补丁程序是进行计算机安全筛查的一个常见做法,能够确保使用者结合计算机的具体运行情况定期消除病毒隐患,由此能够最大化地保障计算机应用的安全性与稳定性。此时,必须要在专业人员的指导下进行,而且使用者平时需要多浏览一些与计算机病毒相关的书籍或文章,方可逐步提升专业水平,最大化地提升计算机运行的稳定性、安全性等。2)通过提高设置密码难度的方式也能够达到防止病毒侵入的目的。很多使用者在设置电子邮箱新账号或新密码的过程中,如果设置的字符串是比较简单的,则很容易为不法分子造成可乘之机,从而引发一些严重损伤,所以,可以通过提高密码设置的难度来达到隔离病毒或者消除病毒的目的[5]。例如设置不同账号的过程中,需要尽可能地将邮件登录账号的密码与聊天账号的密码分开,逐步增强账号信息的多样性;再如,需要尽量地确保在每一个账号中增加一些与大小写字母、数字、下划线等相关的密码,逐步提高密码的破译难度,确保账号信息的安全。 3.2物理安全策略 物理安全策略能够最大化地增强电脑系统、网络服务设施、打印设备等相关通信路径的安全,使其避免受到恶意的破坏、袭击等。一般来说,对用户身份、使用权限等实施审查、检验等,可以确保计算机系统在一个相对稳定的电磁环境下启动,由此能够逐步制定一个更为成熟、健全的安全管理系统,防止一些非法操作对计算机实施操控,有效地降低信息盗窃、破损等风险。而且,在应用物理安全策略期间,还可以有效地遏制安全漏洞的发生,具体来说,它能够把滤波器应用到信号线、电源线等上面,由此能够减少传输阻抗,避免其与导线之间出现交叉耦合。并且,在计算机启动期间,利用干扰系统产生与电脑系统辐射相关的伪噪声等,由此能够对空间实施辐射处理,从而达到屏蔽计算机系统数据特征、运行频率等目的。 3.3访问控制技术 网络管理员在应用计算机系统安全模式的过程中,选择的操作方法是比较多的,例如:操控普通用户账号、限制网络间隔、控制用户名及账号等,接下来需要在系统管理员的支持下设立特殊的用户账号。针对用户口令而言,它通常被认定是用户的访问凭证,通过调整口令等方式,能够让系统管理员对口令属性实施控制与更新等。例如最小口令长度、口令唯一性等。用户名和口令验证通过之后,可以对用户账号的验证过程进行限制。由此来看,网络若可以对用户登录网站点实施操控,那么也能够对用户上网进行操控。当用户结束生命值的情况下,网络也能够对用户账号进行限制,此时用户无法进入网络平台中进行相关信息访问,网络需要对用户访问路径进行审计。如果多次输入的口令不统一,则可以认定是非法侵入,即可发出警鸣声。 4计算机网络安全防护技术应用策略 4.1及时备份数据 及时备份数据是提升计算机网络安全防护能力的一个重要策略,在备份之前,必须要结合实际的运行情况制定一个相对完善且有效的备份方案,从而增强数据库信息的安全性与稳定性。若要达到这一目的,必须要做好万全准备。1)确定备份频率。也就是说每隔多长时间需要进行信息备份;2)了解具体的备份要点。在每次备份的过程中,最大化地保障备份信息的完整、真实与有效等;3)了解备份应用的载体,一般常见的是U盘、磁盘等;4)是在线备份还是离线备份;5)了解备份工作的实际责任人,方可保障在备份过程中的人力充足;6)了解有无必要开启备份服务器;7)了解需要备份存储的具体位置。对备份载体进行针对性保管,一般需要创建异地存储体制。值得注意的是,各备份的内容一般要保证不少于2份,而且还需要确定具体的备份方案与实施计划,若属于普通的备份,一般必须要精准介绍备份的操作路径,或者是通过哪个介质、哪个存放位置等来实现,明确具体的实施要点。随后,必须要严格遵循相关制度对其实施常规备份与管理,不然不能达到有效备份等目的。关于数据备份的类型与方式,一般包括四种,即全备份、增量备份、按需备份、差分备份等。 4.2计算机数据加密处理技术应用 计算机数据加密有利于提升网络内部文件、数据、口令等安全性能,在此期间,它主要是通过加密算法来完成的,数据加密可以对数据机密性提供保证,结合收发两方密钥给予归类,由此对应着2个完全不一样的加密技术,即公钥和私钥。对于前者来说,它对应的是完全不同的收发密钥,无法利用加密密钥的手段来推导出解密密钥。对于后者来说,其具备的优势是存在非常强的隐匿性,不过需要利用安全渠道给予传递,系统安全防护必须要注重密钥的安全管理与维护。所以在具体应用期间,人们通常会选择公钥加密算法,但是,密码技术一般是网络安全的一个重要的组成系统,一个加密网络可以真正地避免非法用户的恶意窃取、泄漏等,还可以遏制恶意软件的侵入。另外,信息加密的实现途径也是比较多的。1)数字签名。发送方需要把信息上传给接收方,通过单向散列函数设计出数字摘要,接下来给予签名,由此来对数据源给予确认,方可最大化地保障数据的完整性。2)利用单向散列函数、非对称加密算法等技术来实现这一步操作。该方法需要利用私用密钥、公开密钥等对数据加解密,若通过公开密钥的方式来操作,必须要使用与其相应的私有密钥来完成解密任务。若是选择私有密钥给予操作,则一定要利用相应的公开密钥来推导出解密密钥。该方法可以让任意具有发送方公开密钥的人员精准地验证数字签名。由于发送方务必要增强私有密钥的稳定性、隐匿性等,则能够借助于验证结果将接收方报文拒收,却无法对其签名实施篡改、复制等。3)若需要对加密算法实施数字签名,那么其对应的加解密钥是相同的,即便是不一样,也能够通过其中一个推算出来。该方法其实都存在一个保密密钥,所以其运算效率非常高,在数据库加密的过程中是能够积极运用的。例如:RD4与DES等。4)基于时间戳的数字签名。该方法应用的是时间戳的定义,可以最大化地减少数据加解密频率,也可以逐步缩减数据加解密周期,最大化地保障数据传输的稳定性、有效性,同时可以最大化地提升发送方、接收方的操作安全性与稳定性。不过,也可以逐步提升数据加解密的处理效率,确保其在一个安全且高效的环境下能够高效应用。 4.3安装物理隔离网闸 物理隔离网闸的概念是利用兼有不同控制功能的固态开关读写载体,把两个完全独立的主机实施衔接融合,由此来保障信息安全。所以其中涉及的是两个保持独立性的主机设备,不存在物理衔接、逻辑衔接,也没有设置数据传递指令,甚至也并未遵循协议要求进行数据包转发等,只有信息文件的无协议摆渡,特别是对于固态存储载体来说,仅包括两个操作指令,即读与写。对此,物理隔离网闸是一种物理层面的安全防护技术,它可以直接隔断所有存在攻击性的衔接,让黑客不能侵入、不能攻击,也不能破坏,从而能真正地保障网络信息的安全与稳定。 4.4使用防火墙技术 在计算机网络安全技术的应用过程中,防火墙技术应用最为关键,而且其发挥的安全作用也是非常重要的。形象来说,防火墙就好比是一个巨大的屏蔽,可最大化地提升计算机网络系统的安全性能。对此,防火墙技术的应用是非常重要的,它可以有效地遏制攻击者对网络屏障带来的威胁与破坏,也可以对进出门这两个渠道的通信过程实施操控。针对网络边界而言,通过这一技术能够设立一个网络通信监控系统,利用数据包过滤等可以对内外网络实施隔离管理,预防黑客的进攻与入侵。所以,必须要创建完善、规范、全面的网络安全管理平台,确保相关工作能够稳定运行,另外,还需要设置科学、有效的策略逐步增强用户的应用效果。在实施网络信息安全管理期间,通过防火墙技术的应用可以对整个网络信息平台进行深入性地剖析与研究,由此能够掌握不同网络系统、内部构件的性质特点,最大化地增强网络信息的安全维护水平。在计算机用户利用防火墙技术对网络信息实施维护的过程中,可以利用不同工作人员的协调配合与支持最大化地维护网络信息安全,确保计算机用户的正常应用,尽可能地提升信息、数据等传输期间的稳定性与安全性。 4.5进行计算机网络系统监听 网络监听技术一般适用于监听网络通信数据,这与电话窃听有着一定的类同性,一般又称作为网络嗅探,这属于一个常见的攻击方法。目前,计算机网络安全监听系统的应用主要是用来追踪、检测不法分子、不法数据的侵入,其监测及追踪对象通常是网络数据,非法分子的非法侵入行为被发现之后,监听系统能够发出警鸣声。对此,监听计算机系统可以有效地解决网络侵入问题,也能够最大化地保障计算机系统的安全性与稳定性。目前,该技术的分类是非常多的,例如高速报文捕获技术、警报入侵信息融合技术等,当前随着技术的不断发展,该技术也在不断升级,所以其应对的策略也在持续调整与变化[6]。 4.6加强用户账号安全 现今存在很多不同类型的计算机网络软件,它包括大量的用户账号,其中可以将其分成不同类型的账户,例如电子账户、登录名等,网络系统最常见的应用方法有两种,即破解密钥与获得合法账号。对此,若要避免黑客等造成的威胁,确保账户安全等级大大提升,必须要导入更加复杂的系统登录账户,防止其被破解。并且,一定要避免设置类似或者一样的账号,通过字母、数字、符号等组合成特殊符号,由此能够获得安全等级较高的密码与账号,密码长度一定要定期更新。 5结语 综上所述,由于计算机网络技术的持续发展,网络管理的重要地位持续提升,目前为了确保网络安全与稳定,各类网络安全技术也在持续涌现,在具体应用过程中,必须要结合实际情况与运行环境进行综合性考虑,才能对各类网络安全隐患问题进行有效预防与控制。 作者:丁志云 单位:江苏省盐城技师学院 计算机网络安全篇2 在计算机信息技术快速发展的背景下,人们进入了信息化时代,每天都会产生海量的数据,如何高效地处理、存储海量的数据信息,并对有价值的数据进行重点管理,成为了人们关注的热点话题。信息技术在医院领域的应用,革新了医院的诊疗方式和管理模式,使得医院各项工作的开展变得更加高效,而且信息技术的便捷性为医院各个部门的实时沟通创造了良好的条件,医院借助信息技术的优势,突破了以往信息管理效率低的困境,逐步实现了高效的信息管理目标。信息技术在医院管理中的应用,为医院各项工作的开展营造出了良好的条件,若是没有做好网络安全管理工作,医院存储在信息化系统中的各种资料都有可能被泄露,计算机网络安全管理技术在医院中的应用成为了一种必然趋势,同时也促进了医院信息化的建设。 1医院计算机的网络安全管理 现阶段的医院计算机有网络安全管理系统,融合了互联网、大数据、云计算等先进的信息化技术,在强大的信息化系统技术的支持下,通过数据的搜集和整理,以数据库的方式呈现在医护人员和患者面前,相关医护工作者可以通过系统的检索功能,即时地查找到相关的医疗数据信息,大大提高了医院内部的运行效率和诊疗速度,信息化是医疗行业发展的必然趋势。在如今的医院诊疗过程中,医护人员通过信息化系统记录患者的基本信息,而且医院也可以通过信息化系统及时地了解到患者的治疗效果,根据患者的以往治疗情况和身体素质,科学地选择治疗方案,充分发挥了网络信息系统的数据检索优势,同时也可以利用大数据技术对患者的相关信息进行分析,以便于总结出有效的治疗方案。计算机网络安全管理技术在医院中的应用,有效地提升了信息化系统运行的稳定性,同时也提高了整个医疗系统的运行效率,为患者提供更高质量的医疗服务,同时应用安全管理技术对患者的个人信息进行加密,保证患者个人资料信息的安全性[1]。 2医院计算机网络安全管理的问题 2.1技术创新力度不足 针对计算机系统而言,其中的网络具有一定的开放性和脆弱性,在实际运行的过程中容易受到多方面因素的影响,特别是信息泄露、拒绝服务和信息破坏的问题,严重影响着医院计算机网络的正常运行。医院信息化建设需要大量的资金投入,就现阶段的一些医院而言,不具备充足的资金更新相关信息化设备,而且相关硬件设备的更新换代速度较慢,跟不上信息化时代的发展步伐,部分公立医院的信息录入系统和操作系统没有得到及时更新,在记录数据、查询数据的过程中速度较慢,很容易发生信息泄露的问题,促使医院的计算机网络隐藏着巨大的风险。硬件设备配置低端是技术创新力度不足的主要表现,计算机一直是医院信息化建设中的必需设备,医院信息化发展历程中扮演着十分重要的角色,部分医院非常重视购买先进的医疗设备,却忽视了计算机硬件设备的更新,这就为计算机网络安全技术的应用,带来了一定的消极影响,医务工作者在利用计算机开展相应工作的过程中,时常会遇到卡顿、缓冲和死机的现象,直接影响着以后工作者的工作效率,同时也会降低患者就诊的满意度。在实际的工作中发现,不少医院长期未更新计算机系统,甚至一些医院还在使用XP系统,低版本的计算机系统存在着很多的系统漏洞,直接影响着医院网络信息的安全性,也为计算机网络安全管理技术的应用带来了阻力,影响着医院计算机网络系统的稳定性。所以,医院的技术创新驱动保障不足,信息化建设的步伐较慢,直接影响着医院信息化建设的正常进行,不利于医院各项工作效率的提升。 2.2安全评估系统有待优化 在医院信息化建设的过程中,由于缺乏评估信息化系统的相关原则,医院的信息化系统得不到有效的防护与评估,如今的信息安全评估主要依赖于数据保护的评估,针对整个系统的运行情况缺少有效的评估机制,这也在一定程度上影响着医院信息化系统运行的安全性。与此同时,在对医院信息化系统的运行情况进行评估时,并没有构建起运行状态监测与漏洞修复系统,医院的信息化系统运行存在着一定的隐患,医院内部各个部门或科室在传输相关信息的过程中,若是数据没有得到及时的处理,就有着很大的泄露风险,一旦数据信息遭到泄露,那么医院信息化系统运行的稳定性就得不到保证。另外,在信息技术快速发展的时代,计算机系统在日常的生活和工作中的应用日益普遍,黑客和病毒攻击直接影响着医院正常业务的开展,不法分子通过黑客攻击的方式侵入医院的网络系统,从而盗取相关信息,一旦医院的网络系统遭到黑客和病毒的攻击,将会直接造成医疗信息泄露、信息篡改等严重后果,影响医护工作者正常工作的开展,再加上网络病毒有着扩散性强的特点,一旦一台计算机遭到病毒的侵入,相关联的计算机设备很有可能也会遭到病毒的侵入,甚至造成医院网络信息系统瘫痪的问题。面对日益严重的网络病毒和黑客攻击现象,医院作为非常重要的医疗卫生机构,唯有加大安全评估系统的优化力度,采取有效的方式来进行防护和管理,才能为医院网络信息系统的安全运行营造出良好条件[2]。 2.3操作人员的信息素养有差异 对患者进行疾病治疗和健康护理是医护人员的工作,而随着信息化技术的快速发展,运用信息化的方式记录和分析患者的有关信息,成为了每一位医护工作者的必备技能。医院信息化建设显著提高了工作人员的工作效率,提升了医院的整体社会效益,对于医院未来的发展有着至关重要的作用,但是在医院信息化系统实际应用的过程中,一些医务工作者存在着信息安全意识不强的问题,没有遵守电子信息系统的使用原则,一些操作人员随意插拔带有病毒的U盘,一旦病毒入侵了信息化系统,不仅仅会导致大量的信息数据泄露,而且会促使整个计算机网络系统发生瘫痪,造成医院的各项工作无法进一步开展[3]。 3计算机网络安全管理技术在医院中的应用 3.1购置高质量的硬件设备 硬件设备是支撑医院信息化建设的必要基础,唯有购置高质量的硬件设备,才能避免网络系统在运行过程中发生卡顿、缓冲、死机的现象,尤其是在信息技术高速发展的时代,医院要坚持与时俱进的原则,及时地购置高质量、先进的硬件设备,强化计算机网络安全管理技术在医院中的应用力度,保障计算机网络的高速、稳定运行。信息化建设是一项长期性、系统性的工作,医院需要认识到信息化建设对于自身发展和运行带来的积极作用,在购买硬件设备时,不仅需要考虑到医院的实际情况,更需要购买高质量的硬件设备,促使硬件设备成为网络安全管理的基础,增强计算机网络系统的安全性与稳定性,同时尽可能地采用优质的散热器,并采用网络布线的方案,定期对相关硬件设备进行维护,确保医院局域网的正常运行。另外,在信息化系统建设中,尽可能地采用优质且病毒防范能力强的设备,在对相关设备进行更新换代时,必须要保证相关数据信息的安全性和完整性,针对信息化系统运行过程中遇到的问题,要及时总结方案,不断地完善医院计算机网络安全管理制度,更好地促进医院信息化系统的建设,从而提升医疗行业的信息化水平[4]。 3.2定期维护医院网络 互联网信息技术的快速发展,直接改变了人们的生产生活方式,带动了医疗行业信息化建设的浪潮,特别是随着国家对医疗卫生事业的重视,现阶段绝大部分医院的业务都需要依托计算机网络进行开展,为推动现代化、数字化智慧医院建设起到了很大的促进作用。计算机病毒作为一种恶意程序,专门攻击网络上的薄弱环节,若是医院的网络信息系统遭到病毒的侵袭,医院网络信息系统的程序运行就会发生错误,为日常的工作带来了很大的影响,而定期对医院的网络进行维护,有利于提升信息系统的工作效率,并保证医院信息化系统的正常运行,相关技术工作者需要定期检查和维护医院的网络系统,以此来实现相应的系统化运作,尤其是对设备中存在的灰尘和杂物需要进行清理,为设备的运行营造出良好的工作环境,同时还要对机算机设备的接口连通性进行及时地维护与检查,这样才能在第一时间发现医院网络中存在的安全隐患,才能及时有效地将安全隐患进行解决,从而规避相应的风险。与此同时,医院也需要定期对有故障和老化的设备进行换代,针对硬件设备要做好散热,避免硬件设备长时间工作产生发热的现象,还需要保证线路的通畅性,尽可能地降低电流带来的干扰影响[5]。另外,工作人员也需要定期对计算机内部的重要信息资料进行备份,避免不可控的因素导致数据损坏,保证医院相关信息的安全性和完整性。 3.3普及信息加密技术 信息加密技术是保证信息安全的有效手段,医院信息化建设的进程中,合理地应用信息加密技术,将有效增强网络环境的安全性,更有利于保证医院各项信息的安全。新时代的医院可以根据自身的情况,构建数据安全中心,针对医院运行过程中产生的各种信息进行有效保护,特别是对于核心资料和数据,必须要采取信息加密技术,采集、生成、整理和分析过程中,构建出完善的信息保护系统,确保医院的各项信息在安全的条件下进行传送和整理,避免相关信息出现泄露的现象。泄密是一种较为常见的网络安全问题,直接影响着医院信息化建设的进程和医护工作者、患者的切身利益。在互联网信息技术应用日益普遍的新时代,医院作为非常重要的医疗卫生机构,必须要做好计算机网络系统的保密工作,如今绝大部分医院的计算机网络系统采用TCP/IP通信协议,有着很强的便利性和开发性,但是在实际应用的过程中,有着明显的安全漏洞现象,医院网络信息系统在传输数据期间,具有泄漏信息的可能性,医院需要重视数据的加密处理,普及相关加密技术,采取加密的形式,把数据信息以乱码的形式发送给相关工作者,相关工作者再采用特定的方式,将乱码信息还原,从而达到数据加密的目的。与此同时,医院的相关工作者也需要构建健全的网络安全评估制度,为计算机网络安全管理系统在医院中的应用提供良好的参考,有效地保证医院信息系统的安全。 3.4健全网络安全管理制度 健全的网络安全管理制度将为计算机网络安全管理技术在医院中的应用提供良好的参考依据,同时为开展相关工作提供指导和规范,确保计算机网络安全管理工作得到顺利开展。在互联网信息时代,医院信息化建设已经成为一种必然的趋势,信息化建设也是建设智能医院的必要条件,由于受到传统工作方式和工作理念的影响,部分医院领导和医护工作者并没有意识到计算机网络安全管理的重要性,直接导致了管理不到位的问题,在医院信息化建设步伐不断加快的背景下,若想实现医院信息化建设的目标,发挥出信息化建设在提高医院服务质量中的作用,就需要建立和完善网络安全管理制度,明确每一位医务工作者在网络安全中的职责,增强每一位医务工作者的网络安全管理意识,确保网络安全工作责任到人,保证网络信息系统每一个环节的安全性。与此同时,新时期的医院还要建立计算机网络安全管理领导小组,由医院的领导担任领导小组的组长,确保计算机网络系统的安全、稳定、顺利运行,一旦发现计算机网络系统发生了问题,领导小组需要第一时间提出有效解决方案,避免由于网络安全问题对日常的工作带来影响。 3.5加强操作人员培训 操作人员的信息素养是影响网络安全的重要因素,医院不仅要重视高素质人才的引进,更需要提升医护人员的信息素养,医院需要对医护人员组织信息技术培训活动,让医护人员对于网络安全有直观、正确的认识,在操作信息化系统的过程中,注重信息的安全性,不断提高网络系统的工作效率。同时,医院还需要向医护人员传授基本的信息防护方法,不要在医院的电脑上插拔U盘,对于重要信息要及时备份,针对网络安全事故要及时上报给专业人员,确保医院网络系统的安全性,促使网络系统成为医院发展的基石。加强操作人员培训是计算机网络安全技术在医院中应用的重中之重,新时期的医院可以引进高素质的信息化技术人才,打造出一支高素质的信息化队伍,提升医院相关工作者的信息素养水平,为医院网络信息系统的安全、稳定运行奠定良好的人才基础,使得医护工作者熟悉正常的计算机网络操作流程,避免发生有可能泄露网络数据信息的行为,还需要对内部管理者进行针对性的技术培训,尤其是在安全管理方面,促使每一位医护工作者掌握基本的网络安全知识,当计算机网络发生安全事故时,在第一时间采取有效的方式进行处理和解决,这样才能保障医院计算机网络系统的安全稳定[6]。 4总结与反思 总而言之,医院是社会公共服务机构,信息化技术的应用很好地提升了医院的工作效率,为医院的发展注入了新的活力,在信息化时代,医院需要根据自身的运作模式,加大信息化技术的应用力度,注重计算机网络安全管理技术的应用,保证网络系统和相关信息的安全性,为人民群众提供更加优质、高效的医疗服务。 作者:李璐 刘小宇 单位:延安大学附属医院 计算机网络安全篇3 0引言 计算机网络安全是指信息网络本身以及在加工存储环节保障信息的可用性和机密性,并且信息网络安全不仅包含计算机自身信息安全,还包含着网络信息安全,确保各类信息不受到严重恶意的损害和攻击。若将这一概念延伸至科学研究领域,则网络信息安全所有的理论和对应领域都会涉及安全传输和信息保密性的有关内容。由于网络安全分类繁杂,且网络本身具有共享性和开放性,为对网络安全进行保护,就需要针对可能产生的隐患采取管理措施。 1计算机网络安全的主要隐患 1.1计算机病毒 计算机病毒是从互联网诞生以来便存在,并影响着互联网的事物,且计算机病毒形式多种多样,产生的危害程度也有所差异,严重时,网络病毒会直接导致关键数据信息的丢失,从而删除系统内存数据达到破坏资料的目的。另外,网络病毒可能产生计算机硬件系统的损坏使计算机主板或硬盘的性能受到严重影响[1]。病毒类型中,还出现了勒索网络病毒,通过互联网感染病毒后,用户的数据将会被加密,只用户支付解锁费用之后才会将数据和资料恢复正常。无论是哪种类型的计算机病毒,其危害性都非常明显,蔓延速度较快且病毒的更新升级也十分迅速,对于计算机系统会产生非常严重的影响。 1.2计算机漏洞 若计算机在使用期间存在安全漏洞,那么计算机应用环节当中的安全性无法得到保证,整个网络在运行期间也容易受到外界的入侵和攻击,是当前计算机网络环节的主要安全隐患。出现此类情况的主要原因,一方面是因为管理人员缺乏足够的安全管理意识,另一方面在于漏洞无法及时修复。 1.3外部入侵 计算机受到外部入侵的可能性来源于计算机信息本身的共享性,并且某些黑客会通过非法模式入侵用户的计算机对其中的信息和数据进行更改和破坏,甚至窃取某些企业的关键数据。一般情况下,黑客在确定目标之后会先进行试探性攻击,了解整个计算机的防护状态,其次根据计算机的反应情况来制定更加完整的攻击计划来盗取账号密码、价值信息、数据资料等,最后植入病毒导致计算机无法正常作业。 2计算机网络安全的主要管理措施 2.1防火墙技术防火墙技术主要的目的在于保护与互联网相连的企业或其他主体内部网络的单独节点安全。其具有简单和实用的特点,透明度良好,在不修改原有网络应用 系统的前提下,就能达到对应的网络安全要求。一方面防火墙通过检查和分析信息的方式过滤从内部网络流出的IP内容,尽可能地实现对外部节点信息与结构的拦截;另一方面对内屏蔽某些危险地址,保护内部网络。从防火墙的技术组成来看,在两个或两个以上的网络当中,加强访问控制并且利用双开关模式用于阻止信号传输和信号控制,“包过滤”模式下所使用的代理服务器软件也能在一定程度上发挥防火墙的功能。目前,防火墙技术已经融入了信息安全当中的各类研究成果,并且可以承担加密解密和压缩等功能职责,符合安全策略的数据包才能正常通过防火墙[2]。由于防火墙本身在两个网络之间进行接入网络之间的数据和服务,传输速率可能会受到一定的影响,对于某些内部局域网安全,还可以考虑采取其他替代措施,例如个人防火墙技术在目前就得到了比较广泛的应用。个人防火墙技术是防止电脑当中的信息被外部入侵的一项关键技术,在系统当中监测并阻止某些未经授权的数据进入或发出到互联网系统当中,计算机上所具有封包过滤功能的软件可以匹配私人地址,空间管理员对于网络协议和计算机安全情况进行整体把控之后确定防火墙的配置要求。 2.2访问控制 访问控制的核心在于,进行计算机层面的身份验证且访问控制本身是策略和处理方法的集合,允许对某些限定资源进行授权访问,并阻止无权访问资源用户的访问过程。一个整体的服务器访问控制模型包含主体用户、身份验证模块、访问控制策略模块和资源模块。将用户看成一个实体,那么访问资源的过程中,就会涉及到读取数据和运行程序,过程资源以不同方式进行操作之后,访问控制模式就可以为限制访问主体而设置一些访问权限,让计算机系统在合法合规范围内进行使用。目前,主流访问控制技术包括强制访问、控制基于角色访问控制和自主访问控制等[3]。强制访问控制用于保护系统需要确定的保护对象,并且对象用户不能进行更改,用户不能调整安全级别和对象的安全属性,数据和用户安全已经得到相对完整的等级划分。这种访问控制规则,在军事领域和某些机关单位内部得到了比较广泛的应用,所有主体和个体都分配了对应的安全标签,安全标签对应的是不同的安全等级。如果服务器遭到恶意攻击,那么攻击者在目标系统当中的安全级别操作权限有限,并不能获取系统当中的某些机密信息;自主访问控制则允许对象根据属性要求来制定不同的保护策略,通过授权列表和访问控制列表来限制哪些主体拥有哪些权限,其可扩展性非常突出,在某些商业系统当中得到了广泛应用,每一个个体都有一个限定的主体与访问控制列表;基于角色访问控制模式将权限和角色进行联系,在系统当中根据不同的应用需求创建不同的工作岗位和用户职责,用户借助角色权限实现对于文件和信息的访问。在目前的技术环境下,还可以利用访问控制机制来确保网络安全。因为每个用户和用户组都有自身所赋予的权限控制,所以用户能够访问对应的目录和文件信息,同时限制对于某些资源的操作范围。系统管理员一般具有对目录和文件的所有访问权限和控制权限,而一般用户与审计用户的访问权限则相对有限[4]。管理员可以为用户设定不同类型和不同层次的访问权限,通过访问权限的组合应用,约束用户对于资源的控制能力,提升服务器和网络内部的安全属性,并且在权限的基础之上再设置额外属性可进一步提升网络安全性和安全控制能力。 2.3数据加密 信息时代下,数据加密的作用是制定安全措施来保障某些机密数据不被恶意窃取或篡改,除去信息的原有使用者之外,其他人无法使用常规数字方法来进行数据组织。目前,常用的加密技术包括对称加密和非对称加密技术,前者指的是利用同一个密钥进行解密和加密,后者利用公钥和私钥进行数据处理。密钥加密流程如图1所示。在非对称加密技术当中还涉及到数字签名技术。数据源发送方利用私钥对数据进行校验,并对变量数据加密处理之后完成对于数据的合法签名,将解读结果应用于数据完整性的检验过程,以确认签名是否合法。对于信息接收者而言,可以将收到的原文摘要信息与解密的摘要信息进行对比,如果信息相同,则说明收到的信息保持完整且传输过程当中不存在恶意篡改[5]。报文鉴别则是网络攻击防御的一项主要措施。在需要通过网络完成信息交换时,要考虑内容篡改、序号篡改和信息伪装等不同安全隐患,可以通过报文加密和报文鉴别码两种方式来对信息进行处理。其中,报文加密指的是利用公开密钥进行加密,而报文鉴别码则使用算法来确定信息匹配机制。部分特殊情况下,还可以利用散列函数来进行报文完整性鉴别,与加密技术配合应用对存储文件进行完整性检验。 2.4虚拟专用网络技术 虚拟专用网络(VirtualPrivateNetwork,VPN)技术是当前解决信息安全问题的一项核心技术。其在公共网络上建立专用网络,使得数据能够通过这些安全加密的通道在公共网络环节的信息传播。目前,VPN主要采用的是隧道技术为主的身份认证模式,并且在数据传输当中加上了加密和认证模块。现在企业越来越多地开始尝试利用网络资源来进行各项服务和商业活动,因此利用网络来传输私有信息的逻辑网络就被称为虚拟专用网络。VPN的存在,本质上就是将互联网看作一种公有数据网络,整合范围内的用户之后,增加了网络安全控制的复杂性,有效防止欺诈行为和违规访问行为。按照应用环境的技术特征,VPN的典型应用环境是在专用网络上提供虚拟子网络和用户认证管理功能,同时侧重远程用户的接入访问与信息资源的合理防护。VPN隧道技术是利用封装模式建立网络传输协议,将其他协议产生的数据信息封装在报文当中,软件和目标隧道服务器之间建立的虚拟连接就被称为隧道。用户终端上需要装载的协议与互联网进行连接时,网络设备与目的地之间就可以利用通道传输信息完成用户端的透明传输[6]。总体来看,VPN体系结构当中包含安全隧道代理模块、用户身份信息验证模块、服务协商模块、信息传输模块和安全隧道控制管理模块,并且在公共功能平面当中还涉及到认证管理、用户管理和密钥分配。 2.5生物身份认证 身份认证在当前生活当中得到了非常广泛的应用,例如典型的指纹识别就是生物特征身份认证模式的重要组成部分。这种生物特征识别模式,利用人体固有的生理行为特征进行身份识别,并且在不同领域当中具有良好的安全性和可靠性,除去指纹之外还包括视网膜、掌纹、声音、签名等各种认证技术。与传统的身份认证手段相比,基于生物特征的身份鉴定技术,具有良好的防伪性能,结合多种信息源融合技术之后,还可大幅提升指纹识别系统的运作能力和信息集成能力。在目前的技术手段之下,可以利用HTTP完成身份认证。所有服务器通过基本身份认证进行访问控制之后,从中获得访问控制信息,并要求客户提供用户信息或口令组合,在检验这些内容之后服务方才会发送请求的页面或执行程序。 2.6入侵检测 入侵检测对于保证计算机网络安全具有十分重要的作用,其可以有效避免内部入侵,外部入侵和某些人为误操作行为,在网络系统受到危害之前就对可能产生的隐患进行控制和拦截,从根源上保障了计算机网络安全管理水平。技术发展使得全面的安全防御方案开始朝着分布式入侵检测和智能化入侵检测的方向而推进。其中,入侵检测系统能够收集并分析网络行为与其他审计数据,检查网络当中是否存在违规行为或被恶意攻击的痕迹,例如监视和分析系统当中的用户活动信息,并且分辨出已有的攻击类型和潜在风险并及时报警,最后记录工作当中的异常情况确定数据的完整性,识别违反安全策略的各类行为[7]。从根源角度来看,入侵检测系统是典型的管理设备,能够做好异常检测的假设与评估将已有的入侵方法进行整合,其基本构架如表1所示。入侵检测系统评价体系和网络安全技术进行结合之后,能够实现对多种入侵检测模式的判定。根据这一理念建立主体正常活动的档案信息,将当前主体的活动状况与已经建立的规则进行对比,如果有异常行为的产生则判定活动可能产生入侵行为,并且将正常的活动排除出检测范围之外后,精确控制异常活动,整个系统的自学习和自适应能力非常突出。 3结语 围绕计算机网络安全隐患和管理措施的研究,在未来很长一段时间内,都将成为信息安全和网络发展的研究重点。在后续的工作实践当中,对于网络安全的需求将变得更加多样化,因此需要归纳当前网络安全的现状和实际需求,对威胁网络安全的各种因素展开分类归纳,力求寻找构建新型网络安全体系和框架的运作方法。一方面完成对原有网络系统的改进和升级,另一方面要通过认证和防护等措施降低信息传输过程的各类风险。 参考文献 [1]杨浩南.计算机网络安全的主要隐患及管理措施思考[J].网络安全技术与应用,2021(4):159-161. [2]杨莉.计算机网络安全的主要隐患及管理措施分析[J].无线互联科技,2018,15(8):39-40. [3]谭青勇.计算机网络安全的主要隐患及管理方法[J].电脑知识与技术,2019,15(14):122-123. [4]饶若愚.计算机网络安全的主要隐患及管理措施分析[J].通讯世界,2019,26(6):128-129. [5]林存燕.计算机网络安全的主要隐患及管理措施分析[J].电脑编程技巧与维护,2015(9):108. [6]顾丽娜.计算机网络安全的主要隐患及管理措施分析[J].软件,2019,40(6):226-229. [7]胡斌.计算机网络安全的主要隐患及管理措施[J].中小企业管理与科技,2018,(19):61-162. 作者:王文娟 单位:长治市职业高级中学校
网络信息安全研究论文:网络信息安全法治研究 一、重视网络信息安全法律建设的原因分析 信息化的迅猛发展必然也会给网络信息安全带来隐患,找到影响原因所在,才能更有利于保障公民或相关组织的合法权益。 (一)网络信息传播快速的风险 报纸、广播、电视等传递信息都不及网络。很多社会负面问题都是通过网络传播才得以处理。但网络上也会以讹传讹,导致相关人员合法权利受到侵害,如民生花园抢劫案等。如此快速的传播途径,如监管不到位,必然影响到人们的正常生活。在网络化发展的今天,有些人不经意间就会遭受到被网络攻击带来的苦恼和伤痛,甚至有些走不出这一阴影而导致生命丧失。所以,在享受网络信息传播迅速捷径时,也要充分注意到其带来的风险。 (二)网络系统漏洞存在的危害 经济社会的发展对网络信息系统的依赖程度势必越来越高,且同时,网络攻击发生频率也必然越来越高;虽然安全专家们正极力对付日益强大的网络系统漏洞威胁,但攻击者们总会拥有更为先进工具和更为尖端技术,有的攻击者甚至能做到逃避尖端防卫系统的监视和检测,从网络信息系统安全管理角度来看,网络信息系统安全形势正日趋严峻。 (三)网络信息安全法制建设滞后的风险 网络信息安全法律制定滞后,导致执法不严现象的发生。如对病毒制造者及其恶意传播者、公然进行网络攻击者无法及时量罪定刑,也无法及时有效地保护相关受害者。如何保护网络信息安全,是法律工作者必须从法律层面上思索的重要问题。如,对搜索引擎服务提供商“竞价排名”或者“关键词广告”,现行《中华人民共和国商标法》及其配套司法解释对这种行为是否构成商标侵权未作明确规定,由此竞价排名导致网络商标侵权、不正当竞争案件纠纷的频发,但审判结果却差异纷呈,导致电商企业的无所适从。 二、加强网络信息安全法制建设 如何在网络化、信息化发展迅速的时代潮流中占有一席之地,加强网络信息安全法制建设是一项必要的措施。 (一)在法律约束下发挥好网络信息传播快速的功能 在社会主义核心价值观指导下,既要利用好网络传播快速的作用,又要善于保护自己合法权益不受侵害。“网络快餐”固然“美味可口”,但“吃撑了”或“吃歪了”都不是好事。信息时展带来的丰盛成果,可谓触及到地球的每一个角落,不以讹传讹,不盲目信任网友,保持一颗纯净的心,遵守信息法律法规和信息道德,才能在网络的海洋中任意遨游。 (二)克服网络系统漏洞危害,营造良好的网络信息环境 恶意公布或售卖漏洞的行为属于黑客攻击行为的帮助行为,必须对行为人按照黑客犯罪的从犯进行定罪量刑。但在实践过程中,由于帮助犯的故意仅限于直接故意,如恶意公布漏洞的行为作为后续实行犯的帮助行为,则很难被认定为共犯,因为该行为人公布虽然是恶意的,但对于后续的行为往往只是一种盖然性认知;对于非恶意的漏洞挖掘和公布行为,如白帽黑客发掘漏洞并告知厂商换取报酬或者通过乌云等网络安全漏洞平台予以公开的行为,我国现行法律法规尚无针对性的界定。这方面有待国家尽快出台相关法律法规,以更好的打击网络信息系统漏洞行为。对于个人和组织来说,经常性的扫描漏洞,通过一些杀毒软件予以清除漏洞是必备的上网手段。 (三)建立健全网络信息安全相关法律法规 法律制定及其实施是一种国家决策,充分又有效的信息是科学决策的前提和基础,可以说,信息会直接影响到法律的制定质量和法律效果。在法律制定和形成中,静态信息观最具有危害性质,故需收集动态而非静态化的信息进行动态化的立法,这需进行各种制度安排以切实保障法律形成过程中能充分吸收有效的信息。我国网络信息安全法律制定上不够健全,所以也需紧跟经济社会发展步伐,甚至应有超强意识制定出更加适应信息时展要求的法律法规,这种动态化的法律制定才能科学的满足人们的需要,也才能更灵活有效的保障网络信息安全领域的可持续发展。 三、结语 综上所述,只有加强网络信息安全法治,才能更有效的保障网络信息者、传播者、使用者的合法权益,为网络创造一个健康稳定的发展环境。 作者:高国金 程志军 单位:江西农业大学 鹰潭市中级人民法院 网络信息安全研究论文:工业控制网络信息安全研究 1工业控制系统概述 工程控制系统是建立在网络信息基础之上的,计算机充当各个监测和控制物理过程的端口,通过将不同端口之间有机的连接和限制访问,实现网络化系统控制。一般来讲,工业控制系统分为几个子系统,分别为过程控制系统、数据采集系统以及状态监控系统。每个子系统分别拥有不同的功能,但相互之间又通过工业生产过程相互联接,使整个工业控制系统成为一个整体。工业控制系统的基本组件有:计算机、传感器、执行器、通讯设备及信息传输设备组成。其网络结构一般采用树状分支结构,最上面是企业工作站,负责分析处理下级传递上来的信息并进行综合分析,得出结论,向下级发出指令;企业工作站下面是操作员工作站,操作员工作站可能有一个或多个,具体与企业结构相关,其主要任务是收集下级传递上来的信息,并及时处理突发情况,向上级传递信息,执行上级指令;操作员工作站下面是传感器和执行器,一般情况下,传感器和执行器是并存的,传感器感受到工业生产过程中的状态信息,并向上级传递信息,执行器执行操作员工作站发出的指令,完成对工业生产过程的全方位控制。 2工业控制系统的网络信息安全要求 相比较工业控制系统网络信息安全来说,传统IT信息安全的技术已经相当成熟,但IT控制系统在工业控制中无法有效得到应用。因此,工业控制系统的安全性不能直接采用IT信息安全技术进行防护。下面,笔者就根据工业控制系统的特点分析工业控制系统的安全性防护问题。工业控制系统一般用电负荷等级比较高,除了市电之外,一般由UPS不间断电源作为备用电源,是由电池组、逆变器和其他电路组成,能在电网停电时提供交流电力的电源设备。UPS单台计算机、计算机网络系统或其他电力电子设备提供不间断的电力供应。当市电输入正常时,UPS将市电稳压后供应给负载使用,此时的UPS就是一台交流市电稳压器,同时它还向机内电池充电;当市电中断(事故停电)时,UPS立即将机内电池的电能,通过逆变转换的方法向负载继续供应220V交流电,使负载维持正常工作并保护负载软、硬件不受损坏。工业控制系统同IT信息系统的不同之处在于其对安全性和可用性的要求更高,传统信息安全采用打补丁的方式更新系统已不再适用于工业控制系统。因此,工业控制系统的更新需要长时间的准备,为防止更新系统过程中对工业生产造成影响,造成不必要的损失或者出现工业事故,往往在更新系统期间,工业生产暂停,将系统设为离线状态,这是因为更新过程中可能控制系统中某一数据发生变化引起连锁反应,造成生产事故甚至安全事故。尽管停机更新系统需要的成本极高,但为防止出现事故,一般不会采用IT信息安全技术对系统进行更新维护。因此,要实现对工业控制系统的安全性防护,同时不能对工业控制系统造成较大的封闭,保证其响应力,就不能采用加密传统IT信息安全技术,最经典的安全防护技术就是安全防火墙的设置。防火墙可以设置在工业控制系统的外围,与工业控制系统没有联系,对控制系统也不会造成负担,同时保证了外围威胁因素不能进入防火墙内部,也就不能实现对控制系统的恶意攻击。 3结语 随着现代科技的不断发展,工业生产过程必须依靠工业控制系统才能完成,但随着计算机网络技术的发展,工业控制系统面临的外部威胁也在不断增大。因此,要有效保证工业生产正常有序进行,必须要明确威胁因素并针对威胁因素采取有效措施。同时,防范于未然,不断优化工业控制系统网络信息安全,提高工业控制系统自身的抗干扰能力。 作者:刘晨 范毅 单位:山东商业职业技术学院 山东天浩工程设计有限公司 网络信息安全研究论文:网络通信中信息安全保障措施研究 引言 随着计算机网络技术的快速发展,网络通信安全已成为当前十分重要的一项课题。在日常工作和生活中在对网络进行应用时,需要对网络信息安全有一个深入的了解,具有较强的网络通信安全意识,同时能够针对网络通信中存在的安全隐患进行有效的防范,从而打造一个洁净的网络通信环境,更好的推动网络通信的健康发展。 1网络通信信息安全的重要性 网络具有较强的开放性和普遍性特征,其作为一个大众化的平台,人人都可以参与进来。网络的灵活性和开放性给人们带来较大便利的同时,也为一些不法人员提供了有利的机会,利用网络来进行违规操作,窃取信息。在网络通信发展过程中各种安全问题不断涌现,无论是网络黑客还是病毒都给网络系统的安全性带来了较大的威胁,一旦侵入到网络系统中,则会对用户信息进行删除、损坏、篡改等,导致信息的安全无法得到有效的保障。所以网络通信的信息安全具有极为重要的作用,需要我们加强网络通信质量的提高,确保信息的安全性,从而为信息交换安全提供重要的保障。 2网络的通信安全 网络的通信安全的感念包含多个方面的要素,从广义的国际化方面来讲,网络通信的信息需要满足可用性、有效性、完整性和保密性才能说是安全的,通常情况下,网络通讯安全就是从网络固有的特点出发,根据网络信息安全技术和针对侵害网络硬件系统所采取的解决措施的一系列服务。 2.1影响网络通信安全的因素 造成网络通信安全问题的因素有很多,主要包含硬软件上的缺陷和人为破坏。首先是硬件和软件方面,为了方便管理,很多网络通信的软硬件系统都设置了远程终端登陆和控制系统,虽然这样的设计为人们的生产和生活都带来了很多的便利,但是随之而来的问题则是,病毒木马以及网络黑客可以通过这种远程管理通道侵入该系统,由此带来一定程度的安全隐患。此外,即便是远程客户端软件在设计之初就将这样的安全问题予以考虑,那经过一定时期之后能够对系统的安全屏障带来安全隐患的病毒也会出现,网络通信的安全问题又会再次凸显出来。主要应用于国际网络的传输控制协议与互联网协议(TCP/IP)的服务还存在比较脆弱地方,虽然这些协议都是互联网最为基本的协议而且这样的协议在设计方面是相当有效的,但是其安全系数任然不是很稳定,为了维护该协议的稳定服务就得增加网络代码的数量,代码数量增多的同时运行效率就会遭受影响,所以传输控制协议与互联网协议自身的服务是具有安全隐患的,继而不难推出,以这样的协议为基础的应用服务,如网络电子邮件文件传输协议等服务都会遭受相应程度的安全威胁。人为因素导致的网络通信安全问题也是不容忽视的,计算机技术管理人员对于安全通信意识薄弱或者安全技术不过关,造成的管理不到位,更有甚者会利用自己的合法身份进入网络通信系统进行一些恶意的篡改、窃取等破坏性操作。 2.2常用的通信安全技术 最为常见的通信安全技术是数据加密技术,该技术是将通常情况下能被人识别的明文转化为独有的团体或者个人所能识别的密文。数字签名技术是一种能够对某部分信息进行审核论证的一种有效措施。比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这是一种对某些信息进行研究论证的较有效手段,该技术通过数字签名这个加密的过程和数字签名验证这个解密的过程将,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。访问控制,该技术通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问,它对于网络资源的保护就在于,只有合法的主体才能授权访问,有效的防治网络资源被不法分子利用。 3网络通信信息安全问题的重点问题 3.1网络通信信息结构的安全问题 就现阶段的发展而言,网络通信主要立足于TCP/IP协议,从而实现实现网络的数据交换,但这又存在结构弊端,此通信形式属于树状方式,这样就容易在网络连接的过程中产生漏洞,黑客和病毒就可能会利用漏洞,入侵通信网络,进而窃听网络信息,甚至出现网络信息丢失的情况。 3.2网络通信软件存在的安全问题 现阶段网络通信的基础性软件和应用性软件有着极为明显的开放化和公开化的发展趋势,这当然可以方便人们,但同时在软件系统在源代码方面也容易被黑客和不法分子利用,软件系统就很容易成为其攻击的对象进行入侵,这一方面会对网络通信信息系统产生一定的影响,另一方面还会使信息遭到破坏。 3.3对恶意攻击的被动性问题 攻击网络通信信息的方法多种多样,创新型攻击在其中所占的比重是比较大的,旨在加强网络通信信息的安全,需要从多方面多角度来加大对网络通信防火墙系统的建设,不断完善防火墙系统,建立网络通信信息安全维护工作体系,以便于对恶意攻击设置一道安全屏障。但是就算是比较完备的系统和结构,要想达到完全的防范攻击是比较难以实现的,再加上相关人员缺乏对防火墙建设的重要意义明确认识,就很有可能为恶意攻击创造便利条件。 4网络通信中信息安全的保障措施 4.1用户应当保护好自己的 IP地址黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。 4.2对信息进行加密 网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。 4.3完善身份验证系统 身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,还可以利用安全口令等方法来保证身份验证的安全,同时还可以采用手机短消息验证码方式来进行身份验证。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。 5技术应用与分析 5.1防火墙 作为在计算机网络安全系统中的一种主要措施和屏障,防火墙的构成分为软件和硬件。这样,使得防火墙可以为不同网络和计算机之间的通信提供防护,逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。现在,预防网络安全问题的主要技术和方法就是基于防火墙来实现。通过防火墙,就可以将存在于网络上的各种不确定性因素进行有效隔离,从而有效提高网络的安全性,降低整个网络在应用中的安全风险。 5.2数据加密 对各种网络数据进行加密,也是一种比较有效的网络安全技术。该技术可以通过对数据发送方和接收方所传送的数据进行加密,从而实现对用户数据的安全防护。在此过程中所采用的加密方式,通常都是将需要传送的数据通过转换函数来进行加密,而接收方收到经过加密的文件后,还需要将其还原。而在对这些保密数据进行加密和解密的过程中,关键的环节就是密钥的生成。 5.3网络访问控制技术 网络访问控制技术,就是通过网络中的路由设备,实现对外界所传递的各种信息和数据的控制,从而可以为计算机网络用户提供网络访问、文件传输以及远程登录过程中的安全防护,避免受到恶意攻击。此外,还可以对登录者的身份进行验证,从而有效防止非法用户的系统的入侵,使网络系统的安全性得到提高。 5.4安全漏洞检测技术 对操作系统中所存在的漏洞进行及时的扫描和检测,能够将系统中的严重漏洞及时发现在黑客攻击之前,并对其进行弥补,确保系统具有更高的安全性。在实际的应用中,计算机用户不可避免的要对系统中所存在的安全漏洞进行检测。其实,具体的系统漏洞扫描中所采用的形式主要由主动扫描、被动扫描、本地扫描以及网络扫描等多种。 5.5数据库的备份与恢复技术 对网络中各种数据的存储离不开数据库,而数据库则应该采用一用一备的方式,完成对重要数据的备份。进而实现主数据库的备份、数据库的日常维护和日志生成等操作。以为只有通过对网络中关键数据的维护与备份,才能在发生突发事件的情况下,保证系统数据不受影响。 5.6虚拟专用网络技术 现在,虚拟专用网络技术的应用已经非常普遍,该技术主要以多种透明传输技术为基础,为网络传输提供支持。而针对分布在不同区域中的专用和公共网络,则可以通过虚拟专用网络技术来为其提供更加保密的通信,使得在网络中所传输的数据更加安全,避免出现数据丢失现象。 5.7服务器 网络通信中所采用的服务器技术,就是将某个服务器作为网络终端用户与网络本身之间的一种桥接,使得用户的访问都通过服务器来实现,进而起到缓冲的作用,有效提高本地浏览器的速度。不仅如此,服务器还可以对用户的信息进行有效隐藏,避免网络上的攻击直接作用于用户的主机,实现对用户计算机的安全防护。 6结语 当前政府、教育、企业、生活对于网络通信信息有很大的需求,作为从业者应该将网络通信信息安全问题进行分类,有针对性地展开对各类问题的探索,进而形成网络通信信息安全的应对策略和方法,促进安全而健康的通信信息网络的构建。 作者:刘旭阳 单位:中国人民解放军部队 网络信息安全研究论文:网络环境下企业信息安全研究 一、调查结果分析 1.企业信息安全事件发生状况 调查显示在过去的1年内(2012年1月~2012年12月),超过93.2%的被调查企业发生过信息安全事件,其中发生信息安全事件次数超过5次的占被调查企业的13.1%。这一调查结果表明,河北中小企业信息安全形势非常严峻,如何保护信息系统安全已经成为中小企业信息化建设首要面临的问题。 2.目前中小企业信息安全面临的主要威胁 调查发现,近1年内,82.1%的被调查企业遭受过病毒、蠕虫或木马程序破坏;47.3%的企业遭受过黑客攻击或网络诈骗;33%的企业遭受过垃圾邮件和网页篡改的干扰,还有28%的企业遭受的破坏竟然来自企业内部员工的操作。这一调查结果表明,病毒泛滥、网络诈骗、黑客攻击、垃圾邮件和来自企业内部员工破坏是河北中小企业面临的最主要信息安全威胁。其中,病毒和木马程序的破坏尤为严重,直接造成企业数据丢失、信息泄漏甚至系统瘫痪等后果,严重威胁着企业的信息安全。 3.企业信息安全保护措施现状 调查发现,93.7%的被访企业采用了杀毒软件进行病毒防护和监控,25.1%的被访企业装有入侵检测系统和硬件防火墙,54.8%的被访企业采用了身份认证技术和设置访问权限进行信息保护。同时,通过调查也发现,只有不到29.5%的企业有定期的数据备份,仅有6.9%的企业为重要信息进行了数据加密。这一调查结果表明:在信息安全技术防护方面,几乎被访企业都采取了信息安全保护措施,但是大部分企业却只停留在病毒防护和身份认证的水平上,而缺少数据完整性和数据加密等保护技术。 4.信息安全管理保障措施情况 调查发现,在信息安全管理保障措施方面,25.7%的被访企业设立了专门的信息安全部门及相应的专职管理人员,44.6%的企业制定了企业信息安全管理制度,只有8.5%的企业能够对信息安全状况进行定期的风险评估,而制定信息安全事件应急处置措施的企业却只有5.3%。这一调查结果表明:河北中小企业信息安全保障组织构架设立不完善、缺乏信息安全管理制度,定期的信息安全风险评估以及信息安全应急处置预案措施严重缺失。 5.信息安全经费投入状况 调查发现,23.5%的被访企业信息安全方面的经费投入占整个企业信息化总投资的比例低于5%,39.6%被访企业同样投资比例在5%~10%之间,只有38.5%的企业信息安全方面的经费投入已经超过企业信息化总投资的10%。这一调查结果表明:河北中小企业安全意识淡薄,信息安全经费投入严重不足,低于国外20%~30%的投资比例。 二、对策与建议 通过课题组调查发现,网络环境下河北中小企业的信息安全问题突出,主要表现在认识误区、资金不足、技术薄弱和信息管理制度缺失等方面,要全面解决,必须从法律、技术和管理等几个方面全盘考虑综合治理。法律、技术和管理三者相辅相成,缺一不可,才能共同保证中小企业信息系统可靠安全运行。 1.法律法规层面加强政府支持力度和引导力度 仅仅靠中小企业自身搞信息安全防护是远远不够的,在此过程中,政府的支持、鼓励与引导是至关重要的。因此,政府应不断完善信息安全相关法律法规的建设,加快网络安全的基础设施建设,加大打击网络犯罪的力度。同时,针对河北中小企业特点,当地政府应加大企业信息安全重要性的引导和宣传,让中小企业特别是企业的领导者,充分认识到企业信息安全的重大意义与作用,从而在日常企业决策中对企业信息安全建设投资有一定的倾斜,完善企业信息安全体系建设。从长远发展角度和战略高度来重视企业信息安全。 2.技术层面 设计实施多层次、多方位的网络系统安全保护技术,以提高企业风险防范的技术水平。风险防范是一个复杂的系统工程,从技术角度,建议从以下几个方面来实现: (1)建立网络身份认证体系。网络环境下河北中小企业的各种商务活动,都需要对参与商务活动的各方进行身份的鉴别、认证,这就需要在企业内部建立网络身份认证体系来证实各方的身份,以保证网络环境下各交易方的经济利益。 (2)配置高效的防火墙。在企业内部网与外联网之间设置防火墙,从而实现内、外网的隔离与访问控制,在他们之间形成一道有效的屏障,是保护企业内部网安全的最主要、最有效、最经济的措施之一。 (3)定期实施重要信息的备份和恢复。企业要对核心的数据和应用程序进行实时和定期的备份工作。并把备份数据的副本存储在光盘上,这样就可以避免一旦发生安全事故关键的应用程序和数据丢失给中小企业带来的巨大损失。 (4)对关键数据进行加密。企业的各类数据和应用程序,是企业多年发展中积累下来的宝贵数据资源,也是企业决策的重要依据。因此,要对这些关键数据进行加密处理,以提高数据的安全性,防止企业私密数据信息被泄露和窃取。 (5)构建和实施虚拟专用网络技术。虚拟专用网络技术的核心是隧道技术,它是将企业专用网络中的数据采用一定方法封装后,再通过公共网络隧道进行专用数据的传输,这样就可以有效地避免数据的窃取、篡改,保证数据的完整性,最终达到保护企业信息化系统的目的。(1)加大经费投入,提高管理人员技术水平。此次调查发现,河北中小企业信息安全经费投入严重不足。企业应加大信息安全方面的经费投入,加大技术人员培训和网络安全软、硬件设备的经费投入。同时,建议在企业内部设置相应的信息安全管理部门,由专职人员负责信息安全管理工作,提高企业信息安全管理的整体水平,以应对各种信息安全威胁。(2)建立完善、可操作性强的信息安全管理制度。完善的信息安全管理制度是企业信息安全的必要保障。调查发现企业信息安全最大的威胁来自操作者不良的操作习惯和淡薄的安全意识,因此,要使中小企业信息安全防患于未然,必须提高员工的安全意识,并制定出周密的安全策略来规范员工的行为。总之,对于河北的中小企业来说,网络信息安全是一个庞大的系统工程,企业要从实际出发,首先应对信息安全有一个清醒的评估,然后有针对性地制定保护策略,同时还要加强企业信息安全管理制度建设,加强企业信息从输入、使用到输出全流程的权限管理,这样才能以最小的投入,建立起一道坚固的中小企业网络安全防护的屏障。 作者:赵晓华陈秀芹周文艳夏莉莉李建忠单位:沧州师范学院经济管理学院 网络信息安全研究论文:计算机网络信息安全研究 1计算机网络信息面临的安全威胁 (1)人为的蓄意攻击 来自人为的蓄意攻击是计算机网络安全中的最大威胁。攻击行为分主动攻击和被动攻击。主动攻击是有针对性的选择各种破坏性的行为对网络信息进行攻击;被动攻击就是常说的黑客袭击,在正常的网络信息使用中,通过非法的破译、窃取、截获等行为来获得重要的机密信息。对于网络信息使用者来说,这两种攻击都会对计算机网络造成很大的破坏,甚至会导致大量的重要数据被窃取。网络黑客利用目前网络软件存在的漏洞和缺陷对网络信息进行非法获取,从而获得重要信息,信息网络受到破坏,即可造成系统瘫痪或者数据丢失,势必会影响到国家的经济,甚者会给国家的政治造成重大影响。 (2)垃圾邮件和间谍软件 正是因为网络系统具有“可广播性”,并且电子邮件的地址具有“公开性”,所以一些人利用其特点进行政治、宗教、商业等一些推广活动,强迫他人接受自己邮箱发出的垃圾邮件。这个与计算机病毒不同的是,它的主要目的是窃取用户信息或系统,威胁用户的计算机安全以及各方面隐私,而并不是不对系统造成破坏。 2维护计算机网络安全建设的措施 2.1加强对网络信息安全的重视 国家有关部门为了加强对网络信息安全的管理,了有关的法规以及建立了相应的机构。2006年发表的《2006-2020年国家信息化发展战略》中提出:要实现信息安全与网络的协调发展;增强计算机网络信息的基础设施建设和提高重要信息系统抵御能力;同时也要加强国家对信息安全的保障力度和能力;加大力度研究关于网络信息安全的先进技术及理论;着重掌握网络安全的核心技术、提高计算机网络设备装备能力;促进我国信息安全技术和产业的自主发展;完善国家信息安全长效机制。 2.2加强信息网络安全保障体系的建设 综合防范和积极防御是国家信息安全保障体系中的重要实施原则。所以要对网络信息进行多个层面的建设来抵御网络信息的袭击,以达到信息安全等级。中国工程院院士方滨兴指出,我国目前的信息安全保障体系必须要从网络信息安全风险评估、计算机密码技术的开发和应用、信息安全的应急处理措施、网络信息安全体系、信息安全监控体系及灾难备份等方面进行全面的建设。 2.3建立网络安全长效机制 (1)政府加大宏观调控 应该成立一个信息安全领导组织,积极吸收发达国家对信息安全集中管理的经验,该组织全权负责制定网络信息的发展道路,齐聚力量来实施宏观调控。 (2)加快法制建设 要加快步伐来制定信息安全相关产业的法制法规,构建符合我国信息技术安全现状的标准体系,保障计算机网络使用者应有的权益。 (3)加大投入,鼓励投资 我国在信息安全建设中应投入大量的人力物流,对信息安全的相关产业要予以大量资金的投入,并且要对信息安全产业实施资金补贴和各方面的优惠政策。 (4)建立信息安全技术创新体系 我国信息安全技术相对其他发达国家比较落后,缺乏创新能力,信息安全技术的核心专利权太少,所以我国必须要大力研发属于个人品牌的创新产品,并予以相应的高额奖励。 (5)稳定和吸引信息安全人才 信息安全技术的建设需要大量的科技性人才,所以我国必须重视人才的培训,要大力开展网络技术专业培训工作,着重投资信息安全方面的专业人才,并且要制定符合技术岗位的薪酬体系和激励机制,给予有突出贡献的技术人才重要奖励,此外还要加强各国之间的人才交流,互相学习来提高专业技能。 作者:余涛单位:江西方兴科技有限公司 网络信息安全研究论文:计算机网络信息安全防护策略研究 摘要:计算机的产生是人类历史上一项重大发明。现在,计算机网络技术已经比较成熟,它的普及和发展极大地改变了人们生产和生活方式,在各方面提高了人们的工作效率。它渗透到我国农业、工业和服务行业的各个方面,使整个人类社会都发生了巨大的改变,向社会文明迈出了具有历史意义的一步。即便如此,我国的计算机网络信息安全还存在一些安全故障。虽然一些防护措施已经被研究出来,但是人不能满足计算机网络发展的需求。本文主要通过介绍计算机网络信息安全的现状及网络安全威胁,并为网络安全的防护措施进行一定的研究。 关键词:计算机;网络;信息安全;防护措施;研究 近年来,计算机网络技术实现了快速发展,它已经渗透到了社会的各个领域,被运用到各种行业,发挥着不可替代的作用。计算机网络技术的不断进步,影响着人们的生活,给人们带来便利的同时,也给人们带来很多麻烦。计算机网络安全事件频频发生,给人民群众的生活造成严重威胁。所以,相关人员必须制定计算机网络信息安全措施来解决这些问题。 1计算机网络信息安全的现状 计算机网络安全包含不同的技术项目,它在各种领域发挥着不同的作用。如今,我国主要研究计算机网络的安全技术、系统软件、以及硬件的建设和数据的维修等等。这些技术在一定程度上减低了计算机被威胁个概率。但是扔影响着计算机的安全运行。计算网络信息技术的从业人员涉及面必须非常广范。现阶段,我国的计算机网络系统软件、系统数据的维护以及硬件的建设都要不断完善,在系统中设置计算机检测、响应以及安全评估环节,保障计算机网络信息的安全。 2计算机网络信息安全的潜在威胁 计算机网络信息的安全存在多方面的因素,包括内部因素和外部因素,它们都对计算机网络信息的安全运行造成了影响。 2.1外部因素 2.1.1计算机病毒 计算机病毒是一种程序代码,它主要是编制或者在计算机的程序中插入,对计算机的功能进行破坏,毁坏计算机数据,它能够影响计算机,使其自动复制计算机的指令,具有传染性、破坏性、寄生性、可触发性以及潜伏性等特点。计算机病毒的主要传播途径有移动硬盘、光盘、网络、闪存盘等。它是伴随着计算机网络技术的发展而生的,是以计算机技术为核心的社会发展到一定程度的必经阶段。 2.1.2垃圾邮件及计算机犯罪 随着计算机网络的全方位覆盖,计算机垃圾邮件在逐渐增多,垃圾邮件的发送者强行将这些邮件发送到用户的邮箱,往往窃取用户信息。这些垃圾邮件的主要目的是宣传广告或盗取用户信息。但是,这些人的行为严重威胁到用户的安全。计算机犯罪要是通过窃取指令,非法浸入用户的计算机系统,这种行为会传播有害信息,威胁社会治安。 2.1.3网络泄密 黑客亏侵入网址或者其他文件,对其进行删除或者篡改,窃取数据、破坏系统运行,是系统遭到破坏,甚至不能保持程序的完全运行。 2.1.4逻辑炸弹 逻辑炸弹与某些病毒的作用结果相似,跟病毒比,逻辑炸弹对实施破坏的程序不具传染性,它主要强调破坏作用的本身。逻辑炸弹是一种或任何部分的程序,称为冬眠,直到一个具体的程序逻辑被激活,并会引发连带性的灾难。 2.1.5软件漏洞 操作的系统和各种软件都是人们编写和调试的,这种结构和设计方式,最后都会出现一定的问题,不会一直完美无缺,会存在一定的漏洞,这些漏洞就会被黑客或者病毒利用,使计算机处于危险之中。 2.1.6物理因素 计算机很容易受到外部环境的影响,如湿度、温度、震动、污染、冲击、暴雨等恶劣天气,计算机还没有相应的保护措施,抵御外部环境的能力很差,这种危险是避免不了的。 2.2内部因素 构成网络信息安全的内部因素是网络系统本身的脆弱性,计算机网络的开放性是它的一大特色之一,但是它却因为这种因素容易受到外部的攻击。而且,计算机网络使用的因特网通信协议的安全性很低,在网络运行时容易遭到不同类型的攻击,比如篡改数据。 3计算机网络信息安全的防护策略 虽然计算机网络信息安全受到了不同程度的威胁,但是我们可以采取恰当的措施减少这类事故的发生。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:一是安装网络性质的杀毒软件:将防病毒服务器作为软件中心,及时通过网络更新病毒库,及时更新病毒软件,强化计算机网络的安全。二是升级操作系统补丁:操作系统具有复杂性和对网络的适应性,需要随时进行修复和升级,防止黑客利用网络漏洞侵入用户电脑。三是安装防火墙,包括网络和硬件方面,严格限制互联网用户对局域网资源的进入。四是安装入侵检测系统。五是进行数据保密和安装动态口令认证的工作,进行数据保密,是计算机网络信息安全的核心任务,密码学随着计算机信息技术的发展也在不断地进步,应对密码学进行合理的应用。六是从操作系统的安全内核技术出发,在操作系统的层次上考虑计算机网络信息的安全性,把系统内会引起的安全问题排除,保证系统的安全运行。计算机网络信息安全出现问题,往往不是因为单一的过失出现的,是多种因素的结果。我们在进行计算机的维护工作时,要综合运用各种防护策略,各种方法互相影响、配合,建立起安全有效的计算机网络信息的防护体系。所以,我们要严格谨慎地对待计算机网络信息出现的所有安全问题,防止漏洞的产生,尽可能地降低黑客侵入的可能,是计算机网络系统更好地运行。 作者:陈居权 单位:江西工程学院 网络信息安全研究论文:网络信息安全技术管理研究 摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。 关键词:网络信息;安全技术管理;计算机应用分析 二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,黑客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。 1网络信息应用出现安全问题原因分析 1.1互联网开放性环境因素。 信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。 1.2黑客存在给网络安全造成的影响。 在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是黑客。黑客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果黑客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些黑客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些黑客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于黑客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,黑客的存在给国家以及企业安全都造成了很大影响。 1.3病毒存在对于计算机网络技术的影响。 计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。 2基于网络信息安全技术管理的计算机应用 2.1信息加密技术。 对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。 2.2防火墙技术。 防火墙技术是我们见的比较多的安全控制手段,主要是通过状态监测和服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的体系和过滤功能,进行全方位的信息安全处理。 2.3身份验证技术。 身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止黑客的攻击,而且也可以减少信息被不法分子篡改的可能性。 2.4防病毒技术。 防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。 2.5入侵检测技术。 入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。 3结论 网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了黑客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给黑客以及病毒的应用提供了有力的环境基础,但是无论是黑客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。 作者:薛仙玲 单位:国家新闻出版广电总局七二四台 网络信息安全研究论文:网络考试系统信息安全管理研究 摘要:在计算机网络考试中,用户的信息及答题数据的安全是最重要的,必须保证这些数据的正确性和安全性。该文通过一些在技术上的可行性方案来探讨考场中的信息安全管理方法,防止在网络考试系统中出现冒名、替考、作弊等行为的发生。 关键词:网络考试;信息安全 随着社会信息化程度越来越高,计算机技术的发展越来越快,网络考试系统已经逐步替代传统的手工答卷走上了前台,大部分的题型都可以通过网络考试来实现,包括简答题也可以通过提取答案中的关键词来进行自动判分了。而在网络考试系统中,传统的做法都是使用“用户ID+密码”的方法来进行用户的身份认证和访问控制的,特别是远程考试中,如何确保用户不会出现冒名、替考、作弊等问题,也就摆在了首位,同时还要确保答案信息的安全传送,以免出现考完后答案提交错误、丢失等问题。下面我们就来探讨行之有效的方法。 1采用考试用户人体生物特征认证 生物特征识别技术是利用人的生理特征或行为特征,来进行个人身份的鉴定。传统的身份认证由于极易伪造和丢失,越来越难以满足社会的需求,目前最为便捷与安全的解决方案无疑就是生物识别技术。它不但简洁快速,而且利用它进行身份的认定,安全、可靠、准确。在网络考试系统中用到的生物特征认证主要包括指纹识别、人脸识别、虹膜识别、手掌纹理识别等。由于每个人的生物特征具有与其他人不同的唯一性和在一定时期内不变的稳定性,不易伪造和假冒,所以利用生物识别技术进行身份认定非常准确。在网络考试报名的时候,需要把用户的ID、密码和指纹同时录入到系统软件中,然后在每一台考试的计算机中安装一台生物特征识别机,用户通过考试ID号和独有的生物特征认证来登录系统进行考试,防止冒名替考的发生。 2采用视频监控技术 视频监控是安全防范机制中的重要组成部分,在网络考试中,它可以随时采集图像,同时对图像进行自动识别、存储。在网络考试的视频监控中,可以采用多视频监控技术,服务端可以通过一个多屏显示画面同时观察考场情况。在考场中,设置一个带云台的专业摄像头,可以由考试系统总控制端对整个考场图像进行推进、移动观察,并实时保存采集数据,每个考试终端都有一个高清的固定摄像头正对考试用户,并实时采集考生考试视频上传至服务端,以此保证考试用户的真实性和安全性,也可防止考生打小抄、翻书等违规行为的发生。 3采用考试数据缓存技术 考试系统中最重要的就是用户数据信息,必须要保证信息安全无误的传送到服务器,防止计算机因意外断电、死机或病毒等情况发生导致数据丢失。因此,可以在服务器端设置数据缓存,缓存的大小根据用户数据的增加而自动变化,就是当用户每进行一步操作后,用户的操作数据都会首先缓存到服务器端保存下来,最终当用户提交答案后,用户所有数据被保存到正常的数据库中,然后用户的缓存数据被清空。如果用户的计算机出现问题,可以通过重启计算机或者更换计算机重新登录,系统会自动将缓存数据发送给用户,以保证用户答过的题的信息都会被恢复。当然,服务端程序会自动计算出用户所使用的时间,以保证用户只能在规定的时间内完成考试。 4建立考试用户数据云存储中心 云存储是一种新的网络存储技术,是可以通过集群应用、网络技术或分布式文件系统等功能,将网络中各种不同类型的存储设备通过各种应用软件联合起来协同工作,共同对外部系统提供数据存储和业务访问功能的一个应用系统。云存储其实是一个以数据存储和管理为核心的云计算系统。简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据,因此,考试中用户的数据可以全部先保存到云存储中心,然后再传送到服务器控制端,这样对用户信息的安全又多增加了一层安全保障。 5禁用客观端考试系统中计算机的各种应用程序以及切换键 针对WINDOWS系统中有许多固定的热键可以切换各种任务程序,需要利用系统底层函数来彻底屏蔽一些系统功能键。如常用的WIN键+E:快速打开资源管理器、Alt+F4:以最快的方式关闭应用程序、切换程序:Alt+Tab或Shift+Alt+Tab等等,这一类的功能键有很多,在客观端程序设计时都应该考虑到。我们可以在.NET中利用库函数来调用系统底层实现屏蔽,在实行了这些措施后还应该同时禁止除考试以外的应用程序启动传输信息,这样,考生就不能利用热键切换程序或查找答案等方法来进行作弊了。 6考试用户试题多样性管理 这里说的多样性,主要是指试题组成多、试卷组成差异大。每次考生的考卷经过计算机按照一定的随机算法,再加上人为设置的随机因子数来产生试卷,而客观题的答案也采用随机数的方式出现。使每位考生的试卷信息和答案信息都完全不同,并且在试卷和答案以及考生答题信息中均使用特殊算法对信息加密,这使得信息即使泄漏也不会,在没有解密算法的前提下,别人也无法得知考生和试卷的情况。 7禁止U盘和移动硬盘 通过禁止U盘和移动硬盘可以防止考生提前做好黑客程序插上计算机后通过自动运行,然后通过截屏或抓包等手段获取试卷信息。还可以在客户端程序中设置进程监控模块,一旦发现非常系统进程便强制终止,保证考试程序的安全性。 8屏蔽手机信号 在考场中,可以增加手机信号屏蔽机,干扰手机信号。目前的电信、联通等信息都可以通过不同的频段进行干扰屏蔽,还可以架设大功率的信号干扰器,防止有考生通过高科技的设备传输信息,使考生不能通过手机发送答题和答案。 9考场客户端应急机制 在远程考试中,很有可能会碰到一些不可预知的故障。这些故障可能会导致某个考生用户或者一批用户的信息出现问题,导致数据异常或丢失,这种情况也会偶有发生。我们可以一方面采用双服务器热备份技术,实时同步数据来增强服务器数据存储的安全性,另一方面,可以允许考生在另一场考试中完成答题过程。通过以上的方法,基本能够保证网络考试系统中的信息安全性,同时也能完全防止考生的作弊行为的生。另外,考生的视频存档文件信息也可作为以后的证据使用,从而保证了网络考试系统的公平、公开、公正、安全、可靠。 作者:王海燕1 李岩1 王均生1 张华贵2 单位:1.65066部队教育技术中心 2.大连疗养院信息科 网络信息安全研究论文:计算机网络信息安全及防护技术研究 【摘要】 信息技术的迅猛发展和网络的普及,使得网络信息交互量不断攀升,计算机网络信息安全引起了广泛关注。基于此,探究计算机网络信息安全当前所受到的挑战并做出成因分析,继而制定切实可行的防护技术,以期增强网络信息的稳定性及安全性,具有重要的现实意义。 【关键词】防护技术;计算机;网络信息安全 1计算机网络信息安全定义 信息安全是基于各种安全协议、CP安全操作系统等网络管理控制技术及配套管理机制、法律等,使得网络信息所依存的系统安全,网络信息不被非法传播、控制、变动、使用等,保障计算机网络信息具备较好的保密性、完整性、可控性、可用性等。一般认为,依据实施主体不同,可把计算机网络信息安全可划分为物理安全及逻辑安全两部分。物理安全即网络信息所寄存的系统、系统所配置的硬件及拷贝工具等不受到物理损伤或丢失;逻辑安全即保障信息真实性、完整性及可控性等。 2计算机网络信息安全的现状 2.1信息安全的问题 信息安全受到的威胁集中在人为因素上,即网络黑客等通过编程、篡改或破坏安全机制,非法调用、变动原始网络信息,使得用户个人信息、文件等泄密。此外,入侵者还可通过编写网络病毒或制作携带病毒的APP,来破坏系统安全防护机制,使得密码、账户、企业机密等用户信息在传播过程中造到窃取、泄密等。 2.2物理安全的问题 物理安全问题的实施主体是网络信息所依存的系统硬件配置,主要的成因是温差、湿度过大等环境因素,所引起的系统安全问题一般有设备故障、线路受损、供电问题、系统问题等。系统硬件受损一般具有恢复难度大,维护成本高等特点。 3安全防护的技术手段 3.1计算机安全技术 强健的操作系统(OS):操作系统是配置在计算机上的初始系统软件,作为计算机软硬件运转的基础和人机交互的接口,其功能的正常实施具有重要作用。就系统安全性来讲,配置良好的访问控制及系统设计的系统具有较好的安全性能;此外,用户应优先选择软件工具完备、缩放性好的的操作系统;为缩减系统受到非法入侵的概率,应优先选用低用户群OS系统版本。容错技术:系统容错技术在处理数据算坏及丢失情况时,具有良好性能,损失的数据自动恢复,可保障系统具备良好的稳定性。当前主流的容错技术有:基于奇偶校验及错误校正码的匹配,避免位址总线及数据的运转出错;引入双机备份同步校验机制,使得网络系统中某一系统出错后,可以自动跳转至另一备用系统,保障系统安全和数据完整。 3.2网络信息安全技术 3.2.1信息确认技术安全机制构建的基础在于用户与系统间的信任关系,这种信任关系可通过直接信任或第三方信任的方案来确认,与之相匹配的确认技术有:只有合法用户才有权限对外发送信息,入侵者不能盗用身份进行信息传送;信息接收者在明晰发送者的合法身份后,可对传送信息进行校验,并可依次拒绝接收信息;发生异常,认证系统会对传送信息做出处理。 3.2.2网络访问控制技术即防火墙技术,是计算机信息安全的防护系统,其功能模块在外部网络及内部网络之间,控制着访问权限及数据交互。其实施规则为:不被禁止便可访问,不被允许便被禁止。防火墙技术的实质是一项隔离技术,为保证其功能实施,人们建立了包过滤技术、虚拟补丁技术、审计技术等技术手段。 3.2.3密钥安全技术密钥安全技术作为一项应用最为广泛、实践效果良好的安全保密手段,不断有新型加密技术涌现,但可简单划分为非对称加密及对称密钥加密两类。其中,非对称加密是通过一个公钥和一个私钥来完成密钥管理,电子签章比较容易,但非对称加密算法设计复杂,用户操作繁杂。对称密钥加密是用同一密钥进行加密解密,用户操作简单,算法设计简易,实践效果良好,但是密码长度不大,破解难度小。 3.3病毒防范技术 计算机病毒是入侵者为实现特定目的而编写的可执行代码,具有自我复制、破坏性及传染性等特征,最终会破坏计算机功能及网络数据。病毒成功突破计算机安全机制后,入侵者会编写特定代码附着在文件中,为系统攻击及数据篡改等打下基础。常见的非法侵入行为有破坏系统安全网络,直接窃取用户账号、密码等,或向程序中插入计算机病毒、木马、逻辑炸弹等。 4加强计算机网络安全的对策措施 4.1强化网络加密技术 加密保护是实证效果良好的数据安全处理方式,可对网络数据、文件、用户信息及网络信息传输过程实现良好防护。网络数据传输过程加密方式有:①首尾加密,即对进行网络传输的数据实现全程加密,由接收端进行解密;②链接加密,即网络传输信息进入一个节点后,系统会配置一个密码进行加密,传送至另一节点后,会进行解密,并且,各节点加密密码不同;③节点加密,同样是在节点进行加密,但是一般要用保存在安全保险箱中的加密硬件对处于传输过程的数据进行解密与重加密。 4.2加强网络安全教育和管理 该措施的立足点在于提高系统操作人员的专业技能,继而避免基于人为因素而存在的信息安全问题。具体来讲,应对操作者进行安全防护专业培训,提高操作水平;建规立制,规范具体操作流程,强化操作者安全意识及责任感。 作者:张靓 单位:浙江省丽水市农业局 网络信息安全研究论文:企业计算机网络信息安全防护工作研究 随着经济的发展,计算机的应用范围不断扩大,网络逐渐成为人们生活、生产的重要组成部分。同时计算机安全威胁问题日益突出。企业在发展过程中网络安全问题越来越多,甚至影响企业的正常运行。计算机病毒侵害的案例越来越多,影响人们的正常生产活动。所以企业必须对影响网络安全的原因进行深入分析,建立计算机网络信息安全防护机制,制定合理的安全防护措施,确保计算机网络信息系统能够安全、稳定的运行。 一、企业计算机网络信息安全影响因素 (一)网络系统自身存在的缺陷 网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行的过程中存在较多的安全隐患,容易使计算机遭受攻击。另外再加上计算机信息网络所依赖的IP协议本身就存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改以及拒绝服务等威胁,导致系统存在较大的安全问题[1]。 (二)病毒侵害威胁 在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。 (三)恶意攻击 恶意攻击的主要方式是以不同的方式选择性的对计算机系统产生攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击是指主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。 二、企业计算机网络信息的有效安全防护技术 (一)加强计算机系统的安全防护体系 企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。 (二)加强病毒检测技术的研发 计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、计算机在运行过程中出现不明死机现象、系统运行中出现内存不足提示等等,出现上述描述的一种或多种,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。 (三)计算机杀毒软件的安装与应用 计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,杀毒软件安装后能够对计算机进行自动定时查毒和杀毒处理,这种杀毒软件对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。 (四)加强用户账号安全 随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。 (五)数据加密技术的应用 在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,从而加强了网络信息安全。 三、结语 计算机网络技术在不断发展,其安全防护措施也必须不断完善和发展,促进网络系统安全防护措施的提高。同时由于网络安全是一个不断变化、更新的系统,所以其安全防护措施也不能仅仅依靠一种和几种防护措施。最好采用多种安全防护措施相结合建立系统的网络信息防护策略和安全防护体系,为计算机用户提供一个安全、稳定的网络环境。 作者:王堂全 单位:湖南科技职业学院
计算机网络信息安全问题分析:中学计算机网络信息安全教育研究 【摘要】 网络是中学生获取知识的重要途径,也是他们应当掌握的一项重要能力。许多的知识和技能可以通过网络学习,既快捷又方便。互联网传播信息量大,而且内容及其复杂,有些内容极为不健康,不利于青少年的健康成长。甚至影响到他们的生活习惯、思维方式、价值判断,所以对中学生进行计算机网络信息安全教育也刻不容缓。 【关键词】 中学生;网络信息;安全教育 1.对中学生进行网络信息安全教育的必要性 加强中学生网络信息安全教育,能够促进他们健康成长,这是一种通识教育。由于现在中学生运用互联网数量的迅速增长,其对于中学生健康成长具有非常巨大的作用。中学生在运用互联网的过程中,必然受到其中一些信息的影响,而且中学生思想意识薄弱,辨别是非和真假的能力差,就很容易受到互联网上不良信息的影响。人们的思想意识影响着人们的行动,当互联网上这些不良信息被中学生所接受以后,他们的思想意识就受到了很大的影响,他们就会做出不道德的事情,甚至会走上违法犯罪的道路。净化网络文化环境,让中学生接触不到这些网络上的不良信息,也就避免了中学生受到不良信息诱惑的情况出出现。加强中学生网络信息安全教育,是规范网络文化环境的需要。网络文化环境当中,网络信息安全是一项非常重要的内容,网络信息的安全是网络文化环境的基础。没有网络信息的安全,各项其他的内容都无从谈起。随着互联网的兴起,中学生是互联网用户的很大的用户群,他们的文化素质,道德水平在很大程度上影响着整个网络文化环境的水平。因此,对他们进行网络信息安全教育是净化网络文化环境的第一步,也是最为关键的一步。网络文化环境的水平又影响着人们的生活适量和整个社会的思想文化水平,所以,加强网络信息安全教育关乎整个社会的发展。加强中学生网络信息安全教育,同时也是思想政治教育的需要。我们现在实行教育政策就是实行素质教育,要求德、智、体、美、劳全面发展,这更加提高了思想政治教育的地位。无论是在学校还是在将来工作以后,都会把一个人的道德水平作为判断一个人的重要标准。青少年时期是对一个人实行思想政治教育的关键时期,在这个时期一定要做好这一方面的工作,使之切实达到教育的要求。互联网是青少年接受教育的一个重要平台,也是对青少年进行思想政治教育的重要途径。加强中学生的网络安全信息教育,是进行中学生思想政治教育的前提。没有一个健康安全的网络文化环境,对中学生的思想政治教育就无从谈起。 2.对中学生进行网络信息安全教育的方法 对中学生的网络信息安全教育的方法和途径有很多,但是主要有理论教育和实践教育两种途径。在这两种方法和途径当中,又有多种多样的方法。 2.1理论教育。 第一,通过行政手段进行网络信息安全教育。政府对网络安全信息安全教育进行总体规划,并确定由某个政府部门整体负责,也可以通过会议的形式对中学生的网络信息安全意识进行教育。第二,通过在校的学习进行信息网络安全教育。学校作为学生学习文化知识的重要场所,理所应当是进行网络信息安全教育的重要地方。学校根据学校和学生的不同情况,开设不同的网络信息安全教育的课程。通过学生系统的学习来提高网络信息安全的意识和因对网络信息的能力。学校的老师还要不断研究网络信息安全的知识,开展网络信息安全研讨会。学生要努力学习网络安全知识,自发组织开展网络信息安全知识竞赛,以比赛的形式鼓励他们学习网络安全知识。学校之间还可以进行研究成果的交流,不定期的开展网络安全知识的讲座,让学生了解最新的网络安全知识。第三,通过媒体的力量来进行网络安全教育。各媒体可以推出网络信息安全教育的各种期刊杂志,校刊和广播,以学生可以接受的形式来传播网络信息安全知识。还可以鼓励学生自己发挥想象,例如,让学生利用出黑板报的形式来宣传网络信息安全知识。甚至,还可以鼓励学生利用网络来宣传网络安全知识,这样的方式既方便,又有效率,同时也是中学生乐于接受的方式。 2.2实践教育。 对中学生进行网络安全知识教育不仅要有理论知识的教育,而且还要开展第二课堂,进行实践教育。理论和实践总是存在很大的差距,理论的丰富并不意味着实践能力的水平高。任何看似简单的事情,做起来也未必简单。学到了网络信息安全的知识,未必就真正能够在运用互联网的时候使用。因此,需要组织学生对运用网络信息安全知识进行模拟,让他们动手操作,把网络信息安全知识真正的掌握。 3.对中学生网络安全教育的内容 3.1法律规范 互联网虽然是一个虚拟世界,没有实实在在的可以触摸到的事物。然而它和现实世界一样需要法律规范,对其进行有效的制约。在我国,有多部法律对互联网都进行了规定,所以,学习关于互联网的法律法规就变得很重要了。这些法律法规对网民在利用互联网的时候,什么事能做,什么事不能做,有些人能做什么事,有些人不能做什么事都有很明确的规定。学习这些知识对于自己健康的利用互联网友很大的帮助,而且也有利于网民利用法律武器维护自身的合法权益。 3.2伦理道德 法律具有一定的强制性和稳定性,同时也具有滞后性,因此只靠法律来规范网络信息安全显然还不够,还要依靠广大网民的自律,这就需要对网民进行伦理道德教育。中学生的伦理道德观念还比较薄弱,加强对中学生进行网络上的这一方面教育就变得更为迫切。由于网络与人们生活关系的密切,网络道德也越来越受到人们的重视。网络道德的建立是网络信息安全的一道重要屏障,特别是国家颁布《全国青少年网络文明公约》以来,网络道德大有所好转。《全国青少年网络文明公约》的制定是规范青少年网络道德的重要文件,具有里程碑性的意义,必将对中学生的网络道德教育产生深远的影响。 3.3防范技术 如果说伦理道德教育是让中学生自觉地不去接近不良的网络环境的话,那么进行防范技术的教育主要是为了让中学生不能接触到不良的网络信息。毕竟中学生的自制力还是比较差,只是让他们自己抵制这种诱惑是不太现实的,必须在技术上让他们接触不到不良的信息,这是进行网络信息安全教育重要的一环。 作者:赵尚毅 单位:衡水市第二中学 计算机网络信息安全问题分析:计算机网络信息安全策略探究 摘要: 信息技术的快速发展为各行业领域注入新鲜的活力。然而较多企业与个人用户在运用计算机网络中,仍面临较多信息安全问题,若忽视做好安全防护工作,极易为用户带来一定的财产损失,要求采取相应的防护策略。本文将对安全威胁问题在计算机网络中的表现以及防护策略在计算机网络信息安全中的应用进行探析。 关键词: 计算机网络;信息安全;防护策略 作为现代社会群众生活的重要组成部分,计算机网络对生产生活活动的开展都极为重要。但Internet本身表现出明显的开放性特征,极易将较多潜在威胁带到计算机系统中,由此导致一系列数据泄漏、系统被破坏等问题。尽管较多用户在安全防护工作中引入相应的防护软件,所取得的效果并不明显,究其原因在于未能正确认识安全问题特点与防护措施的适用性。因此,本文对如何做好计算机网路安全防护的研究,具有十分重要的意义。 1安全威胁问题在计算机网络中的表现 从现行计算机网络应用现状看,实际对整个系统带来威胁的包括较多原因。首先,从自然灾害系统安全性的影响情况看。计算机信息系统运行中,外界环境因素对其影响极为明显,如常见的环境冲击、环境振动、环境湿度以及环境温度等。若计算机应用中,其所处空间未设置相应的防护手段如抗电磁干扰、防雷、防水、防火与防地震等,这样一旦有意外性事故或自然灾害出现时,计算机系统将不具备较强的防御能力,安全性自然受到影响[1]。其次,计算机系统因网络脆弱性特征也会产生一定的安全问题。尽管Internet技术应用下,表现出明显的实用性、开放性等优势,但其带来的安全性问题也极为突出,整个网络易受到恶意攻击。同时,网络技术的实现要求以TCP/IP协议作为依托,这样协议方面安全性的缺失,也为安全威胁的入侵提供便利。如当前常见的恶意篡改、数据截取或恶意攻击等,多通过协议入侵到用户计算机系统中。再次,恶意破坏行为的存在。现行网络攻击的手段具有多样性特征,较多不法分子会利用相应的软件或病毒对他人电脑进行访问,以此达到利益获取目标。一般这种网络攻击行为主要表现在病毒入侵与恶意攻击两方面。以计算机病毒为例,其一般多被存储于具体文件、数据或程序中,假定这些数据或程序被触发,病毒便会发挥的其破坏性、传染性特点,轻则影响系统运行效率,严重情况下将对计算机硬件带来损伤,且较多重要数据文件都会丢失。而对于恶意攻击,其又可细化为主动、被动攻击方式,前者侧重于对网络信息有选择性的进行破坏,而后者多不会对计算机网路运行带来影响,直接完成破译、窃取与截获信息过程。此外,也有不法分子会通过电子邮件发送形式,使对方被迫接受文件。这种垃圾邮件区别于计算机病毒,其不会对计算机系统产生破坏,而直接采取广告宣传形式或对用户信息进行窃取。最后,计算机软件漏洞与人员操作失误也是安全问题产生的重要原因。计算机软件设计中,本身有较多不足之处,需在实际使用中不断更新升级,这些不足之处将为黑客的入侵提供可能。同时,部分用于在利用计算机网络中也不具备较强的安全意识,即使引入相关的安全口令,但因过于简单而被他人破译,由此便导致网络易被恶意攻击。或部分用户在操作中,对非法网站访问、下载不安全软件等,这些行为容易为网络安全带来威胁[2]。 2防护策略在计算机网络信息安全中的应用 2.1防火墙与杀毒软件的装设 对于当前计算机网络安全问题,常用的方式便体现在网络防火墙技术方面。该技术引用下可对非法入侵行为进行有效控制,避免内部网路资源受到破坏。若以技术应用为依据,网络防火墙可细化为监测型、型、地址转换以及过滤型等类型。不同类型防火墙技术应用下,都可起到明显的安全防护效果。而在软件装设方面,主要考虑引入相关的防护软件如360安全卫士、COPS等扫描软件。这些软件运用下,对弥补系统软件或硬件缺点,可发挥重要作用。 2.2入侵检测与监控技术的应用 现行计算机网络信息防护中,可将入侵检测技术引入其中,该技术内容下主要融合较多密码学、人工智能、网络通信技术、规则方法等内容。一旦检测到有入侵行为存在,将会采取相应的隔离与预警措施。而在监控技术方面,一般需借助签名分析法,其强调对系统薄弱处进行监控,判断是否有攻击行为存在。或直接引入统计分析法,主要用于判断系统动作是否合理。 2.3数字签名与加密技术的应用 为使数据安全保密性得以实现,可考虑将文件加密等技术引入其中,或采取数据传输加密技术。该技术在实现中主要对传输数据流采取加密措施,也可以直接对端与端进行加密,可有效防止信息传输过程中被窃取。另外,用户方面也需在帐号安全上进行加强,如登录帐号的管理,要求做好密码设置工作,这样才可使计算机网络应用中,安全问题得以解决[3]。 3结论 计算机网络防护策略的应用是解决网络信息安全问题的重要途径。实际引入防护策略中,应正确认识网络信息安全问题的具体表现,如网络脆弱性、恶意攻击行为、计算机软件漏洞以及自然灾害等,在此基础上采取相应的防护措施,包括防护墙与杀毒软件的装设、入侵检测技术的引入以及加密技术的应用等,这样才可为计算机网络信息安全提供保障。 作者:黄鑫 单位:江苏科技大学计算机科学与工程学院 计算机网络信息安全问题分析:计算机网络信息安全策略浅论 摘要: 近年来,由于计算机网络安全事故频发,给广大用户带来巨大的经济损失。因此,维护信息安全,成为计算机网络进一步发展的前提。通过简要分析计算机网络信息安全发展的现状,指出威胁计算机网络信息安全的主要因素,并且提出有效的防护策略,以期为广大的计算机用户提供有意义的参考。 关键词: 计算机网络;信息安全;防护策略 1计算机网络信息安全发展的现状 目前,我国已经开始研究计算机科学技术、信息安全技术和密码技术,并且逐渐把这些研究成果应用到计算机网络系统软件数据、系统数据、硬件数据的维护和建设上来[1]。然而,虽然这些技术降低了计算机网络信息安全风险发生的机率,但是,一些危险因素仍然会威胁着网络系统的正常运行,因此,建立专门的计算机网络信息安全防护体系,设置计算机网络安全评估、计算机监测和响应等环节,完善计算机网络信息安全保护系统,是提高计算机网络技术的有效手段。 2威胁计算机网络信息安全的主要因素 2.1网络系统自身的缺陷 作为一项智能型的系统,Internet技术具有开放性和实用性的特点,这些特点在给用户带来极大便利的同时,存在着潜在的威胁,从安全性方面来看,其开放性容易受到攻击,给用户造成巨大的损失。同时,网络资源共享时,可能存在着欺骗攻击、拒绝服务、数据截取和数据篡改的现象,给计算机网络信息造成安全隐患。 2.2自然灾害的影响 计算机系统是由许多机械组成的一个完整的系统,很容易受到自然灾害和恶劣环境的影响,目前,许多计算机没有安装完善的防护装备,抵御意外事故和自然灾害的能力比较差,没有周全的考虑接地系统,致使计算机网络系统存在着一定的危险。例如,环境空气污染,环境湿度较大、环境温度过高等都会影响计算机的正常运行。 2.3恶意的人为攻击 近年来,人为的恶意攻击已经成为威胁网络信息安全的首要因素,通常,人为的恶意攻击主要分为主动攻击和被动攻击两种,其中,主动攻击是指采用不同的方式,有选择性地破坏网络信息,给网络信息的有效性和合理性造成影响。而被动攻击是指在不影响计算机网络正常运行的情况下,截获、窃取或者破译网络信息,以获得重要的、机密性的信息[2]。 2.4多种多样的计算机病毒 计算机病毒具有潜伏性,往往会隐藏在一些数据、执行程序等不容易发现的位置,在被人无意识的触发后,造成数据丢失、篡改甚至计算机硬件被破坏的情况,同时,计算机病毒还具有传染性的特点,会导致多台计算机同时中毒,给网络信息带来严重的威胁。 2.5垃圾邮件以及间谍软件 垃圾邮件的发送者通过强行把电子邮件发送到用户邮箱中的方式,窃取用户信息,影响用户的账户安全。另外,间谍软件主要通过窃取系统或用户信息的方式,威胁计算机安全和用户隐私,在小范围内影响计算机系统性能。 3计算机网络信息安全的有效防护策略 3.1安装防火墙和杀毒软件 防火墙技术可以通过控制访问,有效防止外部的网络用户采用非法的手段入侵用户的内部网络,建立安全的网络操作环境,以保护内部网络资源的安全。按照采用技术类型来分,防火墙技术主要包括包过滤型、地址转换型、监测型和型。当数据包中含有危险性站点时,防火墙会自动启动功能,拒绝接收这些数据,以维护用户的信息安全。 3.2安装漏洞补丁程序 系统漏洞成为人为攻击的方式之一,因此,安装漏洞补丁系统,及时防范和阻止恶意攻击,是提高网络信息安全性的有效途径。用户应该及时处理系统漏洞,安装漏洞补丁,以解决系统程序漏洞问题。例如,用户可以通过漏洞扫描器,检测系统是否存在漏洞,以增强系统的安全性。 3.3采用入侵检测技术和网络监控技术 入侵检测技术的作用是检测和监控计算机系统及网络是否存在入侵的风险或者被滥用,其中,签名分析法和统计分析法是入侵检测技术的主要方式,签名分析法是通过监测已经掌握的系统弱点来预防攻击,统计分析法是在系统正常运行的情况下,根据统计学理论,判断动作模式是否处于正常轨道[3]。 3.4采用文件加密和数字签名技术 采用文件加密技术可以防止机密数据被窃取、篡改、或者破坏,以提高信息系统和数据的安全性。而数字签名技术可以分为线路加密和端到端加密,通过这两种方式,保护文件信息的安全,以增强网络信息的安全性。 3.5加强用户的账号安全 系统漏洞是黑客攻击的主要方式,因此,用户可以通过防火墙、入侵检测、文件加密等技术,提高账号的安全性,以维护自身的利益。在设置系统登录账号密码时,用户可以通过合理组合字母、数字、特殊符号,设置复杂的账号密码,并且定期更换,确保账号的安全性,以避免信息安全隐患。 4结语 总而言之,解决计算机网络信息安全问题是计算机行业快速发展的前提,因此,计算机行业应该采用有效的防护策略,建立完善、高效的信息安全防护体系,保障计算机网络信息安全,维护用户的合法权益,以推动计算机技术的发展和进步。 作者:方婷 单位:人民银行淮安市中心支行 计算机网络信息安全问题分析:计算机网络信息安全对策探析 【摘要】 近年来,我国的计算机行业一直处于飞速发展的进程中,并取得了一定的成果,但是随之而来的是军队计算机网络的安全危机以及民众对于信息安全的加倍关注。网络的普及带来了便利,但也给不法分子带来了可乘之机。入侵者通过种种非法手段,利用网络技术窃取重要信息,不光威胁人民生活,也关系到国家财产等方方面面。本文陈述了威胁军队网络信息安全的因素,并提出几种应对策略。 【关键词】 军队;计算机网络;入侵;漏洞;防护 近年来,全球化时代的到来加速了信息化进程在全球的发展,继而也带来了更多的安全隐患,引发了更大网络安全危机。信息化时代各种应用软件的普及丰富了人们的生活和娱乐,但同时也为网络入侵者,黑客的犯罪,以及网络病毒的传播提供了便利,创造了条件。然而利用黑客技术恶意入侵,窃取信息的案例频发且屡禁不止,在这样的大环境下,网络安全似乎不堪一击,岌岌可危。本文通过对几起典型网络信息安全案例的分析,同时提出几条切实可行的解决方案。 1国外内部计算机网络信息安全遭到侵害的案例 近年来,世界各地频发黑客入侵,威胁网络信息安全以及侵害人民财产安全的恶性事件,下面以几起典型案例为例,陈述网络信息安全面临的主要威胁。 1.1案例1 据日本东京新闻,2014年四月日本发生多起央行网络交易系统遭黑客入侵,黑客通过一种“间谍软件”,间接地控制了银行客户的电脑并窃取了重要的账户信息,从而盗领,盗汇客户存款。日本三家银行eBank、网络银行和瑞穗银行共发生多起类似事件,并造成了500多万日元的损失。 1.2案例2 2013年,韩国接连发生多起黑客大规模恶意攻击事件。3月22日,韩国爆发历史上最大规模黑客攻击,韩国的主要媒体,金融行业,包括多家大型企业,主流银行及大量个人计算机终端都被波及,甚至陷入瘫痪状态,无法投入使用,大量重要资料也都遭到窃取。六月,包括韩国青瓦台总统府在内的16家网站都遭到黑客攻击,陷入瘫痪状态。七月,韩国总统府,国防部,外交通商部等政府部门网站及主流银行,媒体网站等再次被黑客以分布式拒绝服务的方式进行攻击和破坏,瘫痪4h之久。基于对以上案例的分析,不难得出黑客进行网络入侵的动机主要有以下几点: (1)以窃取商业信息和非法牟取暴利为目的,入侵金融,银行系统,并通过银行等机构对客户进行诈骗,侵害人民财产安全,搅乱商业系统和市场平衡。 (2)非法窃取个人信息,从而进行诈骗,盗窃,甚至用于敲诈,勒索,以及非法损害他人的个人名誉。 (3)出于政治目的,入侵政府网络,窃取他国情报以及机密信息,甚至散播危险信息,扰乱政治局势,造成动乱和恐慌。 2军队计算机网络安全面临的威胁 2.1网络系统本身的脆弱性 网络系统依凭于现代通讯技术存在,开放性是其一大特点,这一特性带来了网络世界海纳百川,包罗万象的特点,但也造成了网络运用TCP/IP协议时安全性低,容易受到来自外力干扰,受到攻击和威胁的弱点。与此同时,网络的存在还因容易受到电磁场变化,地震,太阳黑子等自然灾害的干扰而显得岌岌可危。 2.2系统设计漏洞及维护能力低下 大多网络系统在设计者设计初期,对安全系统的重视程度较低,这样设计出来的军队内部系统安全防御能力自然比较低下。而发现新的漏洞后,不及时,不正当的补救措施也进一步给了不法分子可乘之机。甚至有些时候,我们已经及时地采取措施对漏洞进行弥补后,由于军队内部路由器和防火墙过滤规则的复杂,处理数据的庞大,系统又随时可能出现新的漏洞。所以及时发现,有效弥补,是我们避免国家军队网络安全事故发生的重要手段。 2.3人为的恶意攻击 近年来,众多国家军队网络安全事件都是源于不法分子的图谋,同时人为网络威胁也分为直接和间接两类;黑客的直接攻击,影响大,速度较快,一般是为了窃取他人及军事、政府、银行的信息;还有以病毒攻击为主的间接人为攻击方式,计算机病毒一般隐藏在文件或软件安装包的隐藏位置,一旦触发便会大规模传播,可以造成计算机信息被篡改甚至丢失。病毒还有无限复制传染传播的特性,影响力广,范围大,容易引起多台计算机联动反应,对军队网络安全的破坏力巨大。 3军队计算机网络安全的防护措施 3.1隐藏计算机IP地址 黑客攻击计算机的主要途径就是通过一些网络探测技术获取他人计算机的IP地址。一旦一个IP地址被锁定,就表示黑客针对该计算机IP的攻击行为已经做好准备。目前能够隐藏计算机IP地址的主要手段是运用服务器,黑客只能探测到该IP属于服务器,但无法探测到用户的真实IP,从一定程度上保护了国家军队网络安全。 3.2网络防护技术的运用 入侵检测技术是近年来被广泛运用于检测计算机系统和监控网络是否被滥用的一项技术,也还正处于逐步发展状态。还有统计分析法和网络分段技术的运用,前者是通过统计学的知识,在军队计算机正常使用的同时分析计算机的动作模式是否在正常轨道内;后者是将非法用户与保密信息隔离开来的方式,切断非法监听的途径。 3.3防范木马程序和恶意插件 每次下载一个无安全防护的网站的程序或软件之前,要准备好防护进程和木马查杀程序,确认无误后再存入本机。在开始菜单的程序菜单中查看是否有多余的插件或不明的项目正在运行,将之删除并防止恢复即可。在邮箱中发现名目有异常的邮件,或是浏览网页时非法传播的广告,弹出网页等,要及时关闭,不可好奇浏览以及下载。 4结语 综上所述,军队计算机网络信息安全的保护不能单单只靠单一途径进行,而是需要系统及软件开发商与用户相互配合,及时弥补系统漏洞;同时也需要相关法律法规的进一步实行和国家政府重视并加强管理,配合信息化的快速发展,计算机的更新换代,创造更加安全,有效,利民的网络环境,为军队计算机网络建立起更加安全稳定的防护体系,减少国家财产、利益的损失。 作者:李蔚蔚 单位:解放军69047部队 计算机网络信息安全问题分析:计算机网络信息安全防护分析 摘要: 网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在为解决网络信息安全问题提供思路。 关键词: 网络信息安全;网络黑客;加密技术 0引言 计算机及其网络凭借其信息传递实时性、共享性等优势为企业经营和管理提供帮助,成为企业实现现代化管理和可持续发展的重要保证。而计算机网络面临各类木马、病毒、IP欺骗等攻击,给网络信息造成严重、多样、智能化的威胁,严重影响企业信息网络的健康运转[1]。本文对计算机网络安全威胁及防护策略进行分析和研究,旨在为企业网络信息安全管理提供理论依据和实践指导。 1网络信息安全的定义及内涵 维护网络信息安全主要是采用各种手段对网络系统的硬件、软件及数据等进行有效的保护,使其不因偶然因素或者恶意破坏而使网络信息遭到损坏、泄露,确保网络信息数据的完整性、可用性、保密性与合法使用性,从而保证网络系统的正常运行[2]。网络信息安全涉及到网络技术和网络管理两方面。其中,网络技术主要是对外部非法用户的攻击进行防范,网络管理则是侧重于内部人为因素的管理,两者相互补充,缺一不可[3]。当前,随着计算机技术的发展,对网络信息数据进行有效保护,提高计算机运行安全性已经成为计算机应用领域关注的重点。 2网络信息安全面临的主要威胁 目前,网络信息安全问题日益突出,网络信息安全面临的主要威胁在于病毒攻击、网络黑客等,具体分析如下[3]: 2.1病毒攻击越来越严重 当前,病毒通过存储媒介、计算机网络进行传播,表现为对计算机程序进行攻击,这是计算机经常面临的问题。计算机病毒主要通过信息流动来对计算机操作系统进行病毒感染,最终目的是入侵计算机系统,窃取计算机中的相关数据信息[4]。随着计算机网络技术的发展,计算机病毒也越来越强大。木马病毒能够对受感染计算机实施远程控制并盗取重要信息;蠕虫病毒具有快速的传播速度和强大的破坏力[5]。虽然目前已经开发了各种杀毒软件,但是杀毒软件总是存在一些不足,无法实现对所有病毒的全部查杀,很多计算机病毒能够绕开杀毒软件实现对目标对象的攻击和感染[6]。随着计算机技术和电子商务的发展,计算机病毒逐渐发展成为一种商品,其在市场上进行交易,并且逐渐向公开化发展,这给网络信息安全带来了巨大的威胁和挑战。 2.2网络黑客攻击越来越频繁 黑客[7]主要是利用系统的漏洞、后门或恶意软件对网络进行攻击。如通过采用各种木马、间谍软件、钓鱼网站等各种技术对网络信息安全带来严重的威胁。目前,黑客攻击网站的主要方式有邮件攻击、跳板攻击、口令攻击、窃取特权、系统漏洞攻击、拒绝服务攻击等[8],这些攻击给人们的网络生活带来恐慌,甚至给社会经济造成巨大损失,对国家安全造成严重威胁。 2.3网络安全薄弱点较多 目前影响网络安全的因素越来越多,网络系统、数据库管理系统及计算机操作系统中都有引起不安全的因素,计算机网络安全薄弱点较多[9]。数据库系统是在分级管理的理念上建立起来的。数据库中各种不安全因素会导致泄露上网痕迹,用户账号、密码也会遭到泄露,对用户的隐私、财产等造成巨大的威胁[10]。 3保障网络信息安全的防护手段 通过分析,病毒攻击越来越严重,网络黑客攻击愈加频繁,网络安全薄弱点众多,这些都对网络信息安全造成威胁。因此,迫切需要采用各种防护技术及措施对网络信息进行保护,如通过加密技术、访问控制技术、身份认证及入侵检测技术等[12]。 3.1加密技术 加密技术主要是对敏感数据信息进行加密处理,并且在数据传输过程中采用加密传输。加密技术实际上是一种开放型、网络信息安全主动方法技术。当前,加密技术主要有:对称密钥加密的算法和基于非对称密钥的加密法。敏感数据加密就是按照某种算法对明文文件或者数据进行处理,生成一段不可读的代码,并将该代码转化为原来数据的过程。 3.2访问控制技术 访问控制技术是保障网络信息安全的最核心、最重要策略之一,其主要任务是保证网络资源不被非法访问。访问控制技术主要包括:系统访问控制和网络访问控制。系统访问控制主要是为不同用户赋予不同的角色,不同角色具有对主机资源不同的访问权限,操作系统提供一定的功能实现系统的访问控制。系统访问控制主要是通过安全操作系统和安全服务器来实现网络安全控制。其中,采用安全操作系统可以针对计算机系统提供安全运行的关键服务器平台,实现对各类网站的监视,确保各类网站安全的健康正常运行。服务器主要是针对局域网内的信息传输、存储等,实现局域网资源的控制和管理,并对局域网内的所有安全事件进行审核和跟踪。网络访问控制主要是对外部用户进行控制,控制外部用户对主机网络服务的访问和网络对外部用户的访问。 3.3身份认证 身份认证是通过主体身份与证据进行绑定来实现的,其中实体身份可能是主机、用户、应用程序甚至是进程。证据与实体身份之间是一一对应的关系。通信过程中,实体向另一方提供证据来证明自己身份,另一方通过身份验证机制对证据进行验证,以确认实体与证据中的身份是否一致。用户身份认证可以对合法身份、非法身份进行有效识别与验证,防止非法用户对系统的访问。 3.4入侵检测技术 入侵主要是在非授权的情况下对系统资源进行使用,容易造成系统数据的丢失、破坏。入侵者主要分为:外部入侵和允许访问但是有所限制的入侵。入侵检测技术能够提供实时的入侵检测,及时采取有效的防护手段,如,记录证据用于跟踪和恢复、断开网络连接等。通过入侵检测技术精确判断入侵事件,判断应用层的入侵事件,对入侵行为可以立即反应,实现全方位的监控与保护。 4结束语 本文针对计算机网络面临的病毒攻击和黑客攻击,分析了网络管理技术和安全策略。探讨了综合利用加密技术、身份认证、访问控制技术及入侵检测技术等,形成多方位的网络管理系统,以及采用智能化手段对计算机病毒进行有效控制,以保证计算机网络信息安全。 作者:卡斯木江·卡迪尔 单位:新疆师范高等专科学校学前教育学院
计算机网络技术论文:计算机网络技术与经济发展的关系 摘要: 随着网络应用普及率的提高,计算机网络技术不仅将人类的生活方式推向了智能化,还对当代经济发展的创新和变革起到了至关重要的作用。因此,在阐述计算机网络技术与当代经济发展辩证关系的基础上,首先对计算机网络技术发展的持续性和动态性进行分析,然后论述计算机网络技术对当代经济发展的重要作用,最后提出加强计算机网络技术在当代经济发展中应用的有效措施,以期为实现计算机网络技术与当代经济的协同发展奠定理论基础。 关键词: 计算机网络技术;经济发展;经济结构;人才培养;有效措施 引言 随着网络信息技术的推广和应用,知识信息正以高速传播的态势席卷全球经济。在工业革命发生后,各类充斥人类智慧的高科技、智慧化的发明逐渐成为人类日常生活中不可或缺的科技产品,如电话、铁路以及电脑等等。现阶段,社会经济、人们的生活观念都有了较大幅度的提高,因此,一方面对计算机网络技术的需求将更加多样化和丰富化,另一方面在新的社会背景和知识体系的作用下,计算机网络技术的发展将更加先进和智能,由此会促使社会经济实力的增强和经济体制的创新。由此可见,计算机网络技术与当代经济发展之间存在着必然的内在联系。 一、计算机网络技术与当代经济发展的辩证关系分析 1.计算机网络技术的应用催生了网络经济的崛起和发展。在当代经济发展的过程中,计算机网络技术已经占据了举足轻重的重要位置,自21世纪以来,计算机网络技术以飞快的速度席卷各大经济领域和经济中心,因此各行各业都开始致力于研究计算机技术与管理理论的结合、计算机技术与营销理论的结合以及计算机技术与商务合作模式的结合等。随着计算机网络技术的深入普及和应用,网络经济由此而诞生,由于网络经济与电子商务的紧密结合,汇集虚拟交易、第三方支付平台以及网络企业、银行的大型网络服务系统应运而生,从而为开启当代经济结构的多样化发展创造了机会。 2.当代经济发展为计算机网络技术的持续完善提供了契机。用辩证的眼光看待计算机网络技术与经济发展之间的关系,不难发现,二者是相辅相成、互为依靠、互相制约的辩证关系。虽然计算机网络技术的应用为经济发展注入了全新的发展理念和经营模式,但是随着电子商务行业的蓬勃发展和电子政府的出现,计算机网络技术的发展也面临着较大的难度和挑战,一方面要在现有技术的基础上不断改进漏洞,提升网络交易安全系数,另一方面要依据广大群众的新需求积极进行功能拓展和产品研发,从而为更好地服务于社会经济奠定基础。 3.当代经济发展与计算机网络技术互为依靠、密不可分。当代经济发展的特点是网络化、智能化明显,信息传播速度快,经济交易模式多样,且经济业务处理水平和效率得到大幅度提高。这些经济发展特点的形成与计算机网络技术息息相关,甚至是以计算机网络基础为核心依托的,因此,不能将当代经济发展与计算机网络技术独立的割裂开来,而是要寻找更有效的途径和方法来实现二者的高度匹配。 二、计算机网络技术发展的持续性和动态性 计算机网络技术的运用突破了地域限制和经济壁垒限制,从而实现了让人们足不出户即可轻松完成相关经济交易。在未来的发展中,计算机网络技术仍将发挥强大的生命力和创造力,以持续性、动态性的发展态势贯穿于人类生活的方方面面。如果将整个地球系比喻为人类的大脑,那么计算机网络技术就是延伸到该大脑各个部位的神经中枢。经探究分析发现,计算机网络技术发展呈现持续性和动态性的原因包括:首先,半导体芯片作为计算机网络技术的核心构成要件,其在未来时间节点上的更新速度将呈现出翻倍式更新的趋势,这就意味着计算机的计算速度将会得到大幅度的提升;其次,信息产业在推动经济发展上将发挥重要力量,这一推论能够通过现阶段电子网络产品的使用频率和广度得以验证;最后,互联网用户的持续增长以及电子商务产业的成熟化发展,将使越来越多的人群接触到网络业务,从而促进网络经济的快速发展。 三、计算机网络技术对当代经济发展的重要作用 1.计算机网络技术加速了经济增长理论的变更和完善。计算机网络技术的快速发展,不仅为人们的日常生活带来了极大的便捷,从而实现了人们生活方式的革新和转变,而且对现代经济结构和经济理论的完善起到了补充作用。在网络技术的作用下,传统的经济发展模式已经难以完全适应现代经济的发展进程,因此,当代经济的发展急需一套全新的经济增长理论予以指导和规范。20世纪80年代所产生的经济新增长理论明确指出,信息、知识对投资收益有改善作用,而投资收益又能不断实现信息和知识的积累。由此可见,计算机网络技术加速了经济增长理论的变更和完善,从而为在新的经济形势下,构建全新的经济管理模式和企业组织机构提供了理论指导。 2.计算机网络技术实现了对经济结构的优化和调整。网络经济的出现和发展对国民经济结构的完善注入了新鲜的血液,一方面,网络经济的出现促进了国民经济结构的信息化发展;另一方面,推动了信息在经济发展中的全面应用,从而有效地实现了传统产业与信息产业的对接和融合,为切实有效地推进传统产业的进步和发展奠定了良好的基础。 3.计算机网络技术促进了企业发展的规范化和专业化。计算机网络技术的运用对企业自身发展而言,一方面,能够有效地压缩和控制企业的市场交易成本,从而扩大企业的经济收益;另一方面,企业能够将更多的注意力放在产品优势的塑造上和重点业务的开发上,从而增加企业在垂直生产链中的数量,以更好地提高企业在经济发展中的稳定性。 4.计算机网络技术提高了网络经济和服务的便捷性和高效性。计算机网络技术的运用加速了服务模式的变革和创新,一方面,网络服务模式的创新优化了整个服务模式的流程,从而使服务变得更加高效、快速和及时;另一方面,加速了传统行业服务模式与网络服务模式的融合,从而为传统行业获取更多的经济效益创造了条件。另外,基于网络信息系统的电子商务模式的兴起,不仅降低了购买流程中所产生的成本和费用,提高了交易速度,而且还加速了产品流通的整体效率,从而为实现跨地区、跨国家的国际贸易交易提供了良好的平台和支撑。 四、加强计算机网络技术在当代经济发展中应用的有效措施 1.强化计算机技术的发展和应用,加强计算机技术与经济增长需求的对接。随着市场经济体制改革进程的推进,计算机网络技术的推广和普及已经覆盖各行各业,且正式走向千家万户,由此对人们的生活水平、生活方式和生活理念产生了较大的影响。随着计算机网络技术与经济发展的全面融合,一系列的网上交易、网上银行以及电子商务企业应运而生,从而在对传统经济结构进行改变的同时,推进了经济发展渠道的多样化,但是由此而衍生的诸多网络问题也是不容忽视的,如网络交易的安全问题、网络信息传播的有效性问题等。这些问题的出现,为计算机网络技术的未来发展规划指明了方向,从而使计算机网络技术的应用更能适应经济增长的要求,更能满足人们物质文化生活的需要。 2.提高企业自身的网络化建设水平,积极创新和运用网络营销手段。随着计算机网络的高效普及,网络已经成为人们进行互动交流的重要平台依托,因此也为经济发展中营销渠道的拓展提供了全新的思路和理念。随着企业办公设施的先进化,各大企业深刻认识到了计算机网络技术的强大,由此很多企业都十分注重自身的网络建设,以凭借特有的网络优势提高自身的市场竞争力,创造更多的经济效益。目前,很多企业在进行网络建设时,都将网络建设的重点放在了企业内部系统的运营和使用上,从而来强化各部门间的协同度和配合度,进而加速数据信息的内部共享和传播。此外,针对企业市场营销模块而言,企业能够充分利用基于网络技术下的微信、微博等交流平台进行营销方案的实施,从而克服传统营销模式的弊端,为企业创造更多的利润空间。 3.加强对计算机人才的培养和开发,建立必要的人才支撑保障机制。计算机网络的开发、运用和维护都离不开专业的计算机人才的支撑,因此加强对计算机人才的培养和开发,能够更好、更有效地提高经济发展的可靠性。当代经济发展中,网络经济所占的比重十分庞大,由于网络经济本身是一项复杂的系统工程,因此,要想充分地发挥计算机网络技术对经济发展的推动作用,就势必要加强多领域人才的培养与建设,特别是网络信息基础建设人才、技术研发人才、技术维护人才、网络数据处理人才以及网络经济与贸易处理人才等。总之,网络经济的运行和发展需要集经济业务与网络技术于一体的综合性人才的支撑。另外,在人才培养与引进上,要积极出台相关的人才激励政策和人才保障机制,从而为降低人才流失创造条件。 4.健全网络经济法律法规,构建网络经济安全保障机制和监督机制。随着网络技术与经济发展的深度融合,网络经济中出现的问题和漏洞开始暴露出来,如资金安全问题、企业商业机密和客户隐私泄露问题、产品质量问题以及网络数据准确性和安全性问题等,对于这些问题的规范和处理,一方面需要健全的网络经济法律法规的约束,另一方面需要科学、合理的网络安全制度体系和监督体系的管制,从而为促进当代经济有条不紊地发展提供有效保障。 计算机网络技术论文:石化企业计算机网络技术培训分析 随着市场经济一体化趋势越来越明显,石化企业之间的竞争也越来越激烈。然而,企业员工的综合素质和业务能力又是提升石化企业核心竞争力的重要因素,为了让石化企业能够在竞争激烈的市场环境中立足,则需要充分认识到企业员工培训的重要性。其中,在石化企业员工的培训过程中,计算机网络技术培训是非常重要的一项内容。石化企业员工能够全面深入地掌握计算机网络技术对员工的职业发展具有非常重要的意义。因此,深入探究石化企业开展计算机网络技术培训的重要意义和策略具有一定的现实价值。 一、石化企业开展计算机网络技术培训的重要意义 计算机网络技术是计算机技术与通信技术有效结合的产物。随着当前计算机网络技术的应用范围逐步扩大,越来越多的企业开始利用网络设备和网络技术开展相关业务联系,甚至还借助网络平台展开商务交易。因此,在现代社会经济和科技快速发展的背景下,石化企业必须充分重视员工计算机网络技术的培训工作,并根据石化企业的发展情况构建完善的计算机培训体系,以便能够有效提升石化企业员工的信息技能。 二、石化企业开展计算机网络技术培训策略 1.充分重视员工的培训工作,制定合理的培训计划。石化企业管理者应该合理将员工计算机网络技术培训工作全面纳入到企业年度工作计划中,逐步形成分工明晰、责任明确和相互协调的培训机制,并根据石化企业的发展需求,制定科学完善的员工培训计划,优化员工计算机网络技术培训流程,并为石化企业员工参与计算机网络技术培训提供更多政策方面的支持,从而促使石化企业的员工能够全身心投入到计算机网络技术的培训工作中,为提升自己的计算机网络技术水平奠定坚实的基础。 2.创新培训方式,有效解决工学矛盾突出的问题。在当前石化企业计算机网络技术的培训过程中,可以适当采用网络培训方式,组织员工积极开展计算机网络技术的在线培训,合理地将网络学习课程上传到石化企业的共享网络平台,或者联系专门的培训公司设计员工计算机网络技术在线学习资源库,并由员工根据自己的时间安排自由进行学习。这样,石化企业的员工便能够随时随地参与计算机网络技术培训,以便能够从根本上解决工学矛盾突出的问题。 3.设计科学的培训方案,以确保方案的稳定性和有效性。在石化企业开展员工计算机网络技术培训工作之前,应该结合自身的业务范围、员工作息时间安排和员工的实际情况,合理选取培训内容,设计科学的培训方案。同时,在员工计算机网络技术的培训过程中,还可以针对动态生成的情况及时调整培训方案,从而确保培训方案的稳定性和有效性。 4.强化培训的应用性,提高员工计算机网络技术水平。石化企业计算机网络技术培训一个非常重要的特征就是实践性。因此,在进行石化企业计算机网络技术培训的过程中,应该充分强调石化企业员工的计算机网络技术应用能力,并指导员工积极参与计算机网络技术实践工作,以便能够从根本上提升员工的计算机网络技术水平和应用能力。 三、结语 总之,随着石化企业不断发展,在开展员工计算机网络技术培训的过程中,应该根据石化企业的实际情况,构建系统完善的员工培训体系,设计合理的员工培训方案,有效提升石化企业员工的计算机网络技术水平,全面增强石化企业的整体实力。 作者:陈曦 孟姝秀 单位:兰州石化公司员工职业教育学院 计算机网络技术论文:计算机网络技术经济管理发展研究 摘要: 随着互联网技术的发展,计算机成为人们生活工作的重要组成部分,被广泛应用在各行业中;计算机的出现彻底打破了传统工作模式,将其应用在经济管理中,效果显著,在一定程度上能够提升工作效率、对此,笔者根据个人观点,就计算机网络技术的飞速发展创新经济管理,进行简要分析。 关键词: 计算机技术;创新;经济管理 现代化经济管理模式下,计算机在社会发展中发挥着重要的作用;将其应用在经济管理中,不仅可以提升工作效率,也能够实现企业透明化经济管理;计算机技术引领时代潮流已经成为发展共识,是企业提升竞争实力的重要途径;是实现经济效益最大化保障。 一、现阶段经济管理不足 改革开放以来,我国各项科学成就举世瞩目,时展迅速。但是从现阶段企业经济管理情况看,企业经济管理存在较多的不足,有待进一步改进。 (一)传统观念影响 21世纪发展下,计算机得到了发展并应用在各行业中。特别在经济管理上,计算机发挥着重要作用;从现阶段经济管理观念上看,经济管理观念较为落后,有待转变。新形势发展下,企业想要在竞争中长存,首先需要打破传统观念,创新发展,才能在市场竞争下赢得主动权。 (二)经济管理方法滞后 经济管理模式的增长,需要有创新型的工作方法;但是现阶段企业经济管理中,相对国外经济管理模式,我国经济管理较为单一,缺少创新;企业管理意识不足;管理概念模糊;随着市场竞争的加剧,管理方法的落后必将会对企业发展造成制约。由此可见,经济管理方法在企业发展中的地位;根据当前企业经济管理情况,想要实现彻底创新具有一定的困难,还需要从根本问题上入手,打破传统管理方法限制,尝试新的方法。 (三)管理制度不足 现代企业管理中,制度缺少完善造成经济管理各项工作不能有效的展开,进而造成经济管理方法的落后;管理制度的不足甚至会造成企业破产。 二、搭乘计算机技术网络发展下的经济管理优势 (一)驱动经济管理走向规范化 新形势下经济管理中,计算机得到了应用,通过计算机技术能够实现经济管理的动态跟踪,达到现代化的管理模式;利用计算机技术也可以对企业经济状况进行调整,针对出现的问题制定可行性方法,提升经济管理质量,推动经济管理走向规范化发展模式,使经济管理具有一定的时效性。 (二)实现经济管理的运程控制 计算机的出现和互联网的发展,将人们带入了一个全新的发展时代———大数据时代,同时也推动了企业经济管理模式的转变;计算机技术的应用,将经济管理扩大了办公业务范围,实现了远程监控。在这样一个大数据时代下,计算机技术管理模式更为规范化、科学化、准确化。 (三)经济管理趋向透明化 计算机网络发展下的经济管理,在一定程度上能够帮助解决管理人员提升工作效率,更准确的了解企业资源发展形势;在经济活动中实现信息资源的分享,实现企业经济管理更为模式化、透明化。 (四)提升工作效率 日常管理是现代化经济管理的重要内容,是经济管理的重要组成部分,是保障经济管理的依据;计算机网络技术的应用,在日常工作中能够提升工作效率,缓解工作人员工作压力;能够从实际出发,立足于实际问题制定切实可行的措施,将经济管理风险降到最低,确保日常经济管理的正常进行, 三、计算机网络发展下的经济管理方法 (一)通过计算机网络技术实现经济管理服务 随着现阶段网络技术的发展,计算机成为工作中不可缺少的部分,尤其在现代经济管理中,计算机的应用是必不可少的。因此,企业想要在计算机网络发展下实现经济管理,还需要主动融入计算机技术,加大应用力度,实现创新管理技术。 (二)利用计算机构建数据库 相对于发达国家,我国经济管理处于初级阶段,虽然从现阶段来看计算机的应用,在一定程度上提升了经济管理水平,但是从长远的角度而言,我国还需要加大应用力度,构建数据库为基层部门工作提供前提保障,确保资金的有效利用,科学合理化分配;培养复合型人才模式,进而推动计算机数据库的构建。 (三)实现计算机与经济管理的融合 计算机发展模式下,企业经济管理想要实现创新发展,需要将经济管理与计算机相融合,相互协调发展。利用计算机技术弥补传统经济管理的不足;制定科学完善的统筹计划,总结经验,创新发展,跟上现代化发展步伐,确保企业经济管理的有效进行。 四、结语 总而言之,计算机网络技术发展下,对现代经济管理具有重要作用;是现代经济管理的重要方法。作为新时代的高中生,我们应当运用一切手段积极进行计算机学习,掌握足够的知识,进而在未来的经济发展中发挥出自身的价值。 作者:耿笠博 单位:邢台一中 计算机网络技术论文:计算机网络技术一体化人才培养 【摘要】 本文以高职院校计算机网络技术专业为例,结合实践,针对当前中高职院校人才培养一体化模式建立中存在的问题,探讨解决途径。 【关键词】 中高职;人才培养;一体化模式 随着我国经济发展水平的显著提高,国民经济总产值也在持续上升,伴随而来的是企业发展对于人才的极度需求。“五年一贯制”是指以五年为教学培养周期,前三年学习中职课程,后两年学习高职课程,以培养适合社会发展需要的技能人才为目标,是中高等职业院校改革的重要形式之一。“五年一贯制”的教育培养模式,是以企业需求为根本出发点,以岗位优势为资源导向,密切结合就业趋势,从而建立的新型人才培养模式。我院作为柳州唯一面向初中招生的高职院校,2013年开始招收“五年一贯制”中高职学生,通过探索教学模式,根据学生的文化水平和技能基础,调整专业人才培养目标,以平滑过度的方式实现中高职人才的衔接,使学生符合社会发展的要求。 一、“五年一贯制”中高职人才一体化培养的实践分析 (一)持续推进中高职招生体制革新 计算机网络技术专业在招生体制改革中,开展了以“技能高考”为考试模式的招生体制,并在实际的技能考试中,以学生技能水平为重点。成批技能水平强、综合素质高、发展潜能大的考生,以“技能高考”的形式考入本专业。促使本专业学生的总体素质水平的提升,同时也显著提高了本校生源的总体水平,对本校招生体制革新起到了极大的推动作用。本专业组织了调研小组,对中职学校与本专业相关的专业进行走访调查,以及对企业人才需求进行分析研究,选择适合企业发展需求的相关专业开展招生工作。考试形式和内容要本着“适合”和“发展”的原则,在内容上要与中职考试内容相贴近,同时也有所提升和发展。为避免在内容设置上“一意孤行”,需要与中职建立联系,组织座谈会,共同探讨考试内容的设置。同时,考试设备和环境也要与中职院校相贴近,计算机网络技术专业的技能考核离不开互联网计算机。因此,在考核前要先带领中职教师与考生参观本院的考试设备,避免学生因对环境和操作设备的不熟悉而影响考试正常发挥。 (二)开展中高职人才培养一体化创新试点工作 伴随教育体制的改革,本专业开展了“3+2”试点工作,与中职学校联合办学,学生需要在中职接受三年的中职教育,待结业后,对通过技能和专业考核的学生进行筛选,考试合格的学生方可进入本专业接受两年的高等职业教育,待学业完成后,颁发国家认可的高等职业毕业证书。 (三)实现中、高职教育教学的科学融合 中职与高职院校的教学内容和课程设置方面有所相同,也有所不同。从内容上看,中职的理论基础环节的教学与部分高职教学相互重叠。在课程设置上,中职更注重学生的理论基础,而高职院校更注重学生的实践能力。只有将中高职院校教学以最为科学的方式融合在一起,将内容的重叠简洁化、职业能力贯穿化、专业知识系统化、培养目标统一化,从而实现中高职教学的有效衔接,避免教学的断裂和脱节现象发生。此外,时刻关注社会发展和企业发展动向,以企业需要为导向,校企联合,并引进先进的中高职结合办学经验,结合自身办学特点,制定符合本专业发展的中高职教学准则,并在实践中勇于尝试。 (四)对接企业需求,联合办学 根据本专业特点,联合各大企事业单位在本专业中开展联合办学试点,从而组建国家、学校、企业联合办学的多元化教学团队。在教学的实践中,能达到教学理念、人才输出、技能培训、专业考核、员工上岗、生产实践、科技研发为一体的联合办学体系,以此体系辅助教学的展开,达到企业技能与院校专业的结合统一。 (五)在课程设置上结合企业需求 课程设置上要更具时展前瞻性,把握洞察市场敏锐性特点,与时展相接轨,与企业发展相融合。在教学计划的制定中,定期组织以“优秀企业家”“专业领域行家”为主题的讲座,并根据学生所学专业,在专业的理论讲解和技能培养中融入企业实操的课程,根据企业动态变化,适当调节课程内容,让教学内容更具时效性。这种课程设置比较灵活,能更好地实现教学计划,并使教学的内容和专业特点有效发挥。 二、“五年一贯制”中高职人才培养存在的问题 (一)当前关于该培养模式的法规还不健全 当前,在我国的法律法规中,还没有关于“五年一贯制”一体化教学模式的相关规定,仅依靠出台多年的《职业教育法》的成文规定,来指导“五年一贯制”教学显然不合时宜。对于国家扶持、企业参与、中高职并进的联合办学,没有明确的责任划分,尚未建立专门的人才一体化培养的相关机制、机构,在教学实际的环节,对于教学的步骤、流程还没有明确的规范。在教学环境的规范中,没有制度的约束,导致教学环境参差不齐,影响教学的开展。同时,联合办学缺少交流平台,国家、学校、企业在社会发展中所处地位不同,信息的流动仅靠到学校座谈、走访的方式远远不够,信息渠道的狭窄,会导致教学信息资源的闭塞,丧失时效性,应积极建立联合办学的媒介平台,并不断完善服务机制,为学校办学提供丰富的信息资源。 (二)人才一体化教学模式尚未完善 人才一体化教学模式的实现,离不开国家、学校、企业的共同努力和参与。当前“五年一贯制”教学模式的开展与实施,指导和促进教学发展的作用并不明显,“五年一贯制”教学的实际作用难以发挥。学校和企业联合仅依靠浅层的活动实践,难以发挥其真正价值。此外国家相关规定的不健全,对于联合办学中责任、义务、权利的划分不明确,分工混乱,定位缺失,致使在教学实践中资源利用不合理,甚至产生纠纷和矛盾。“双赢”的局面难以形成,致使教学陷入僵局。 三、“五年一贯制”中高职人才一体化培养实现的途径分析 (一)实现主体结构双向性 人才培养一体化,主要是指学校和企业这两大主体机构达到有机统一的创新教学模式。在教学实际效果上,它能实现制度的融合、组织的融合、实践的融合、发展的融合,从学校和企业的共同利益出发,达到两者之间的“双赢”。过去的职业院校专业的办学宗旨,仅仅以学校作为教学主体,受到国家教育监管制度的管辖制约,其他领域无法参与学校教学,导致所培养的人才在与社会接轨时明显脱节,“闭门造车”的现象普遍存在。而“五年一贯制”的人才一体化培养方式,无论是在教学方式、教学理念、教学实践上都要以学校与企业联合的方式,避免教学与实践的背离,实现“校企”联合办学的教学革新,从根本上实现人才发展“量的提升”“质的飞跃”。在具体的教学实践中,要始终以企业的发展需求趋势作为教学指向,将企业的文化、理念、价值观渗透在教学理念中,将企业的技能需求、生产方式渗透在教学方式中,从而达到让学生在校内了解企业发展动态的目的,进而在未来的社会实践环节中将所学技能与企业生产更好地融合,对企业的认同感和归属感也能得到显著提高。 (二)在课程设置上突出灵活性 人才一体化的教学模式,在具体的教学实践中,课程环节的设置要更为灵活,教学的方式方法也要多体现多样化的特点,尤其是在教学计划的制定上,是一个时刻变化的复杂计划体系。在保持以提升学生综合竞争能力为教学核心的基础上,在课程的设置上需要与时俱进,迎合社会和企业发展所需,以市场的实时变化为导向,在过去的单一教学模式基础之上,与企业有机结合,建立新型的教学模式体系。五年一贯制学生在完成前两学年中等职业教育阶段学习不愿升入高等职业院校学习者,可进入企业完成半年的顶岗实习,成绩合格者,颁发中等职业教育学历文凭。表1是“五年一贯制”计算机网络专业课程体系。 (三)实现校园文化的多元化发展 人才一体化教学的开展,是以企业的参与为依托的,离开企业的“一体化”,教学是无法“生产”的。企业在参与教学的实践中,会将企业的文化带入到校园,而这种企业文化带有明显的社会性,这也是企业文化与校园文化最为本质的区别。企业文化走入校园的过程,无可避免会与校园文化产生碰撞。校园文化存有明显的单纯性,这种单纯是国家教育关怀所独有的精神内涵,而企业文化更强调以物质需求和企业价值观作为文化精神的内涵。在人才一体化的教学模式中,要将二者有效统一,从而实现校园文化的多元化发展。 作者:封旭 卢志玲 单位:柳州城市职业学院 右江民族医学院 计算机网络技术论文:计算机网络技术反思 【摘要】 现阶段我国的计算机网络技术发展比较迅速,对计算机网络技术的应用也愈来愈广泛,通过计算机网络技术的科学化应用,就能有助于提高应用领域的生产力水平提高。但是在具体的计算机网络技术应用发展中,还存在着不足,通过从理论层面对其加强研究分析,就能有助于实际的进步。 【关键词】 计算机网络;技术应用;现状 信息时代的到来,对计算机技术的应用发展也有着更高的要求。在人们对信息处理的要求提高下,通过计算机网络技术的应用,就能满足人们的实际需求。通过从理论上对计算机网络技术的应用研究,对计算机网络技术的进一步发展就能起到促进作用。 一、计算机网络技术发展以及技术应用作用分析 1.1计算机网络技术发展分析 计算机网络技术的发展经历了多个阶段,其中在微型化阶段,对微处理器的芯片应用下,计算机网络技术的微型化发展就比较突出。计算机芯片的更新速度比较迅速,价格相对比较便宜,计算机芯片集成度高的情况下,在微型化的发展功能上也逐渐的丰富化,在应用方面也愈来愈广泛[1]。计算机网络技术发展中,在网络化的进程方面有着加快。计算机技术和通信技术的结合应用,促进了计算机网络化。在上世纪九十年代的互联网技术发展比较迅速,主要在政府领域的应用比较突出。应用中在通信设备和传输介质下,能将不同区域及计算机有机联系,在资源上就能有效共享,这对社会的发展进步就有着促进作用。计算机网络技术在无线传感器的阶段以及智能化发展方面,都有着很大的进步。计算机网络技术在长期发展后就实现了无线传感器的应用技术,在功能消耗低的特征上表现的比较突出。而智能化的发展在当前的社会应用中比较突出,对时展的需求也比较符合,在技术应用的人性化方面更为突出。 1.2计算机网络技术应用作用分析 计算机网络技术的应用方面有着诸多积极作用,在计算机网络技术的应用下,对信息系统的构建提供了技术层面的支持[2]。在计算机网络技术的应用下,对新的传输协议有着提供,对信息系统的传输效率也得到了有效提高。能有效的促进信息系统的数据更新,在信息存储的要求上也能得以满足。计算机网络技术的应用,对信息系统的建设质量有着保障。对信息系统建设工作实施中,计算机网络技术的应用下,就能在技术支持上有效提供,这样就能将信息系统的传输性能有效提高,在信息的传输性能上能有效提高,这对信息系统的整体建设质量也能有效提高。计算机网络技术的应用对信息系统的优化发展也有着积极作用,在计算机网络技术应用下,在信息系统的进一步发展优化方面就有着很大保障。 二、计算机网络技术具体应用探究 2.1计算机网络技术应用遵循的原则分析 对计算机网络技术的应用过程中,要注重遵循相应的原则,将规范性的原则能充分遵循。计算机网络技术应用中,在网络环境的安全性上要得以有效保障,将技术人才的优势要充分发挥,避免存在违规操作的现象,将计算机网络技术的应用水平能有效提高。只有注重在技术上规范性的应用,才能发挥计算机应用作用。再者,对计算机网络技术的应用,对便捷性原则要遵循。计算机网络技术的应用方面要以便捷性为基础进行应用,提高技术应用的整体效率水平。 2.2计算机网络技术的应用探究 计算机网络技术在局域网中的应用比较常见,局域网在投资上会相对较少,有着比较高的效率。在将计算机网络技术应用在局域网中,就能对网络结构的灵活性充分展示,在实际的应用管理水平上也能有效提高。计算机网络技术的实际应用中,对分组交换基础上,对令牌方式的应用,对光纤容量的共享目标就能有效实现[3]。在计算机网络技术的科学应用下,对网络传输的速率也能有效提高。虚拟网络技术的应用方面也表现的比较突出。在虚拟网技术的应用下,能对计算机网络技术的发展起到促进作用,在企业单位的应用中比较突出。企业中对计算机网络技术的应用下,就能构建完善的信息资源共享交流平台,在进行动态化的交流沟通目标上就能有效实现。虚拟网技术应用下,在虚拟网背景下构建有效网络链接,在密码的加密情况下,对计算机网络的安全性能得以保障。虚拟网技术的应用对信息的传递速率提高有着保障作用,这样就能有助于信息传播的成本有效降低,这样就能在经济效益上有效保障。将计算机网络技术在互联网中的应用,就能方便人们的信息阅读以及查阅资料。这对满足人们的实际需求就能起到促进作用[4]。 结语: 综上所述,计算机网络技术的科学化应用,对社会的发展繁荣的促进比较有利。在社会的各领域发展背景下,只有充分重视新科学技术的应用,才能进一步提高人们的生活生产水平,计算机网络技术的多样化应用,在技术的升级优化下,未来将有更好的发展。 作者:赵颖 单位:黑龙江省政法管理干部学院 计算机网络技术论文:计算机网络技术发展研究 摘要: 计算机和网络目前已经在我国社会得到普及化应用,对人们生活的方方面面和社会各项工作的开展都产生了革命性的巨大影响。但是,也不得不看到目前我国计算机网络技术发展中仍然存在一些问题,例如计算机网络技术创新性应用和开发的不足;计算机在社会中的应用仍然局限于一些较浅层次等。所以我们有必要对计算机和网络技术前景进行研究,因此本文就对计算机网络技术的发展现状和前景进行探究,并结合高中生学习生活提出高中生如何以行动融入互联网时代。 关键词: 计算机网络技术;发展现状;互联网 1计算机网络技术的发展现状和前景 计算机和网络目前已经在我国社会得到普及化应用,对人们生活的方方面面和社会各项工作的开展都产生了革命性的巨大影响。自1994年我国接入互联网以来,互联网应用群体,应用领域和应用水平不断提升,进入21世纪以来,以上领域更是飞速发展。对我国互联网的现状的分析应该包含以下几个方面,首先是互联网的相关基础,互联网的基础条件主要指网民的IP地址、网站、域名等软资源,还有网络设备、网络光缆等硬件资源。我国互联网软资源自2007年后快速发展,随着经济的快速发展,居民收入的持续增长以及国家政策支持,目前中国的网民数量已经处于世界首位,但网民地域分布极不均衡,主要集中在东部经济发达的城市地区。在网络应用方面,CNNIC的数据显示,我国网民的互联网应用集中在音乐、影视等娱乐方面,互联网办公、学习、开发等方面的应用有所不足,但在持续上升之中。同时,我国的计算机网络技术应用相较发达国家还有一定的差距,计算机网络技术应用层次整体比较浅层化、计算机网络技术创新性应用和开发不足、计算机网络技术秩序还不够规范等等。在可预见的未来,我国的互联网整体发展将呈现以下几个趋势:第一,我国互联网开放水平将进一步提高,随着监管机制的不断健全,国家将有能力在保障信息安全的基础上提高互联网开放水平,互联网信息来源进一步丰富,与国际同步水平进一步提高;第二,互联网应用水平进一步提高,电子商务、电子办公将成为主流。随着互联网资源的丰富,年青一代互联网技术教育的普及,未来互联网应用水平和应用领域都将较现在有较大改观,计算机网络技术的应用层次将得到极大深化,对人们的日常生活也将产生更加深刻的影响;第三,互联网应用门槛降低,随着互联网技术的进一步开发,互联网操作将更加简便化、人性化,更多的人将能够享受互联网福利,举一个简单的例子,目前网络购票日益成为铁路主要购票方式;第四,网络秩序进一步改善,互联网进一步规范化,随着网络规模进一步扩大,必须以制度化设计保障互联网秩序;第五,网络信息的舆论影响进一步加强,随着网络的进一步普及。网络信息的舆论影响力将超越传统媒体信息。最后,计算机网络技术创新性人才培养将获得更大重视,计算机网络技术创新发展动力更加充足。 2高中生如何以行动融入互联网时代 2.1培养自己的技术问题意识 提出问题是创新的第一步也是至关重要的一步,纵观人类技术史上的每一次重大变革,无不是从一个个问题开始的。可以说,好奇是发现问题的第一步,人生而便拥有很强的好奇心,学生时期更是一个人好奇心较重的时期。所以在日常学习特别是计算机学习的过程中,我们要培养自己的技术问题意识,在计算机课堂上遇到问题要敢于大胆发问,大胆质疑。对于发现的技术问题,我们除了向老师请教之外,还要学会自主学习,当今社会,知识更新速度空前加快,特别是计算机领域,技术创新速度更是加快,我们如果不能培养自己的自主学习能力,将难以跟上时展。所以我们必须培养自己自主发现技术问题、自主解决技术问题、合作探究技术问题的能力。 2.2在实践性中展开创新 计算机网络知识最终价值在于服务现实,实践运用是高中生获取创新思维的宝贵渠道。在日常生活中我们要积极运用计算机技术解决问题,例如我就曾自主了解计算机安全加密技术,了解到使用特定的计算机算法对计算机数据信息进行加密是维护计算机信息安全的重要渠道,相比防火墙的简单防护,计算机数据信息加密的防范能力更强,即使信息失窃可能也不会造成严重损失,但计算机信息加密使用的技术门槛相对较高,所以我也掌握了相关知识。 2.3自觉学习技术伦理 计算机网络技术对人类社会的进步发挥着重要作用,随着科学技术的飞速发展,计算机网络技术对人类社会的影响力更是不断提高,与此同时,计算机网络技术对人类社会的双重性影响也更加明显,诸如“木马病毒”等计算机网络技术灾难也让全人类对计算机网络技术的应用问题有了全新思考,计算机网络技术一旦脱离人类理性的道德,所造成的灾难性后果也是难以估量的,因此高中生也必须自觉接受技术伦理教育,对计算机网络技术的道德价值进行思考,使计算机网络技术更好地为人类社会服务。随着我国社会发展水平的不断提高,国家对计算机网络技术人才的需求不断增加。未来社会,合格的计算机网络技术人才不仅需要拥有丰厚的知识技能储备,还要具有高尚的职业道德,而这种高尚的职业道德离不开计算机网络技术人才个人的工程伦理素养。 3总结 计算机网络技术的快速发展未来必然极大的影响人们的日常生活和生活,为此我们高中生必须从现在做起,培养自己的技术问题意识,在现实中培养自己的技术创新能力,为将来成为计算机创新人才打下基础。 作者:靳成才 单位:重庆市云阳县双江中学 计算机网络技术论文:图书馆网站计算机网络技术运用 【摘要】 在互联网时代背景下,图书馆网站的建设有助于信息的收集、整合和传播。为了提高图书馆网站的服务水平,本文举例浅析计算机网络技术在图书馆网站中的应用。 【关键词】 图书馆网站计算机网络应用 1前言 图书馆是信息资源的中心,与新闻性网站和娱乐性网站相比,其具有能动性、互动性、多样性、统一性、服务个性化、人工智能化等特征。同时,图书馆又是面向用户的主要窗口,而其作为校园网网站的建设内容之一,应将其建设与校园网统一起来,继而提高其为用户的服务水平。为了满足图书馆网站对共享、质量和速率等的要求,应将计算机网络技术应用其中。 2图书馆网站建设 图书馆网站建设的任务是为用户查阅图书资源等提供方便,因此其属于综合性的服务网站,应具备以下功能:(1)WWW网站服务功能。图书馆网站的建设应突出其公益性的特征,则应可在网站上检索到一切与对应图书馆相关的超链接,并在次链接层的查询功能块上显示详细的查询内容。(2)电子信息资源服务功能。图书馆网站建设的最大目的是为用户阅览图书资源提供方便,则应在网站上共享广大用户所需的电子信息资源,以方便用户自行完成远程下载。图书馆网站的建设步骤如下:网站规划→制作网站内容→网站,其中网站的制作与均会应用到计算机网络技术,比如ASP技术、PHP技术、ASP•NET技术、Java技术等。其中,SAP技术是一种编辑动态服务器页面的技术,其在动态网站制作中的应用较为普遍,具有便捷、简单等优点。PHP语言是一种易学、便捷的服务器脚本语言,其在Web网页建设中得到了广泛的应用,具体可采用HTML的常规编辑方法来加以编写。ASP•NET技术的速度和执行效果远超ASP技术,其可运行于服务器上,且在初次运行中便可完成全部的编译工作,从而提高了图书馆网站的编译和运行速度。Java技术是一种通用、高效且面向对象的编程语言,其目前在移动电话、互联网中的应用十分广泛,常用来编写图书馆网页,且支持跨平台编写,或支持在不同网页之间完成代码的编写。 3计算机网络技术在图书馆网站中的应用 在图书馆建设中,计算机网络技术的应用十分广泛,其实现了在图书馆网页中加入大量的超链接及次链接,且其中包含了数量庞大的电子信息资源,以满足不同用户的需求。总体来讲,计算机网络技术在图书馆网站中的应用具体体现在以下一些方面: 3.1网上书目检索 以上海图书馆为例。在上海图书馆中,IPAC书目查询系统囊括了上海市中心图书馆及上海图书馆的书目信息。据2005年的数据显示,这一系统拥有的特藏文献书目数据及中英文书刊共计147万条,馆藏复本信息共计443万条。同时,其将Webpac网上查询系统及上海图书馆中OPAC公共查询系统融为一体,继而提升了上海图书馆的服务能力。如此一来,用户便可从互联网上或上海市中心图书馆中直接查阅所需书目的馆藏及数据信息。另外,中国知网提供的查询系统中囊括了硕博论文、各类期刊及报纸等数据库,用户仅需在查询栏中输入所需的文献或图书,便可直接获得对应的书目,同时这一网站也为用户提供个人定制、下载及在线阅读等服务。 3.2电子资源提供 电子资源提供的范围非常广泛,用户经图书馆网站便可直接获取学位论文、电子报刊、电子图书及电子期刊等数据。上海图书馆收纳了多家出版社提供的各类电子图书共计7000多种,且网站为用户提供了下载服务。另外,中国知网收纳了各类国内外文献,比如古籍、会议和报纸等,用户可自行查阅或下载所需的资料,但部分资源要求收费。 3.3网上参考查询 网上参考查询实现了图书馆员参考咨询的网络化,用户仅需以网络留言板或E-mail等形式将自身诉求传给参考馆员,馆员便可在网络上完成对用户的知识导航。在上海图书馆中,网上联合知识导航是在上海地区图书馆和各类馆藏资源的基础上,依托互联网提供的搜寻技术,为用户提供非常专业的网上虚拟的参考咨询服务。换而言之,在这一虚拟的参考咨询平台上,用户仅需以邮件咨询、在线咨询等形式将自身的诉求经网络告知客服,便可获得专业的参考咨询。 3.4网络视频点播 网络视频点播主要基于Web平台进行设计,并与互联网接入实现有效地结合。在图书馆网站中,各类培训、学术讲座等视频节目也需在Web平台上。比如,上海图书馆网站便采用ASF流媒体技术将上海图书馆的讲座视频提供给用户,其中ASF流媒体技术具有占用空间少、影视播放效果好等优点。另外,在中国知网中,用户采用网络视频点播的形式便可自行下载讲座、会议等视频文献。 3.5数字图书馆 数字图书馆是一种海量数字化的信息资源库群,其拥有数量庞大的电子图书资源,且可经网络实现资源的传递。数字图书馆的建设应用了多种计算机网络技术,比如超文本技术、多媒体技术等。总之,数字图书馆提高了跨库图书资源的共享程度,拓宽了信息检索的范围,同时其具有省时、高效的优点,即用户仅需在检索栏输入检索点,便可获取所需的资源,且这一操作不受图书馆地点的限制,继而实现了对图书馆群进行分布式管理。 综上,计算机网络技术在图书馆网站中的应用十分广泛,其对图书馆的特色建设与个性建设具有重要作用。同时,图书馆网站囊括了海量的电子资源,且可为用户提供目录检索、视频点播及数字图书馆等服务,继而提高了图书馆信息资源的共享程度。 作者:王阳明 单位:武汉职业技术学院图书馆 计算机网络技术论文:计算机网络技术体系建设初探 摘要: 随着时代的变迁,知识的大爆炸,建设有中国特色社会主义的新社会需要更多领域的更多人才,这是我国基本国情的必然,是中国这个人口大国的必由之路。为了顺应来自各方面的发展需要,中国大力发展高等职业教育,目标是培养生产、建设、服务、管理一线的高技能人才。 关键词: 就业;高职计算机网络技术专业;课程体系建设 面对一个瞬息万变的信息化时代,以就业为向导,以发展为宗旨,学校肩负着培养多样化人才、输送和历练高技能人才,以契合日益进步的新科技时代,对于这一时期的职业教育更是一个巨大的难题。他们为社会为市场提供了丰富多样的科技人才,也为今后的职业教育体系指明了方向。加快构建教育体系,走产学研结合发展的道路,将高等职业学校与行业对接,发挥职业教育的特色与优势,充分调动学校办学机制的活力,为完成和实现学生幸福的职业人生出谋划策。 一、概况与历程 具有中国特色的新型高等职业教育秉承为学生的就业为本,向四海宾朋的青年学生提供全方位、多领域的高级技术人才和高素质劳动力。它让社会的教育模式从精英教育转变为大众化教育,是一种最具有中国国情的新型产业化教育。 1.中国的高等职业教育 高等职业学校为迎合社会与市场的需要,以学生就业为目的,面向大众招纳贤士,力求培养出实践能力强、具有良好职业道德的高技术人才,走产学研结合的道路,实现每一位学生都能幸福求职的美好愿景。 2.学生与发展 学院实现开放式办学,全方位育人,以就业为向导,在当今数字化的时代不掉队,不落伍,以信息网络为依托,现实每一个学生都可以充分发挥自己的主观能动性,主动参与,让学习不枯燥乏味,师生互动的方式实现教学相长,寓教于乐,把原本死气沉沉的课堂气氛也给活跃起来。 二、让更多的人接受高等教育 由于学生的差异性,在地域性与经济因素的影响下,许多孩子都来自贫困地区,有的弱势家庭对上学来说是种渴望而不可即的梦,而高等职业学校就以良好的人文关怀,发起爱心公益活动,为这些可爱的孩子们的幸福人生提供平台。 三、学校与改革 古语说“穷则思变”,高等职业学校也是如此。为了兼顾与均衡各个地区的发展,学校开设帮助边远地区的学生入学跟完成学业。走产学研一起的发展道路,目的是提高学校的核心竞争力,有的学校具有专业设置的自主权,建立自己的一套教学模式。 四、人才培养注重实践教学 为了响应党中央的号召,大力发展职业教育事业,作为高等职业教育机构,他们非常注重人才的培养。在这个信息时代,科技是第一生产力,而人才又是最缺乏的。他们提倡师生互动,民主、合作的教育氛围在学校里如沐春风。 五、计算机网络的应运而生 在这个大数据的时代,信息非常发达,这给高等职业教育机构提供了非常好的契机,随着网络技术的普及,我们教给学生制作网页,进行一些程序设计,或是教师进行远程教育,建立宏大的网络体系,把学生的学习程度与教师的教育水平进行良好的评估,在科技中畅想信息时代的魅力。把以往的“题海战术”、“死记硬背”变成现在的网络微机授课,灵活又多变,交互式视听教室让学生感到学习原来如此轻松。既提高学习的兴趣,又活泼学习的氛围,这样先进又时尚的教学模式得益于信息时代下的馈赠。信息与科技给人们带来如此丰厚的礼物,这就是新型时代下的产物,让人们认为一切都是美丽的梦,在娱乐中就学到本领,为了美好的明天而努力。抛开计算机专业不讲,单是原有的高等职业学校就给我们带来就业的希望与未来,现在又随着科技的发展,冉冉升起一个朝阳行业———计算机网络技术专业,它可以说是所有行业里面的皇冠行业,科技的含量是最高的,也是最稀缺的人才领域。作为朝阳行业的信息化产业,它有义务作为领头羊带领众多行业的佼佼者们一同前行,为实现自己每一个的职业梦想而奋斗。然而,作为中国特色的教育行业里面,高等职业学校是创办这一伟大专业的策划者。他们有必要做得更好,做得更多,把各种领域里面的行业人才输送给社会跟市场,把拥有非常优越感的计算机网络技术专业的人才带到每一个需要的地方。高等职业学校立足为青年学生提供以邮政、电信、移动、银行、证券、保险、地铁、政府机关等单位培养一流的技术服务人才,每年的就业率在上升,每年的社会好评在如雨而来。他们强调以专业贴近行业,课程贴近企业,技能靠近岗位等,实施职业教育的信息化、多元化、集团化发展模式,为培养高素质高能力的专业人才而努力。学校构建数字信息网络模式教学,带动师生互动的积极模式,为社会与市场输送大批的专业型新世纪人才。很多硬件设施齐全,大力发展科技信息专业的教学体系,实现与行业、企业、公司、集团紧紧相连,实现一对一的产学研发展道路。未来的路还很长,但是高等职业学校不会放松跟懈怠,会始终紧跟时代的步伐前进,为祖国、为人民、为美好的明天而不断探索下去。沿着科技是第一生产力的口号,为祖国的教育事业而不断完善不断进步。 作者:李玉林 单位:湖南机电职业技术学院 计算机网络技术论文:人工智能计算机网络技术应用 【摘要】 在我国的科技发展领域,人工智能的出现带来了新的发展前景和发展动力。伴随着科技大发展的信息化时代的到来,现在涉及到人们生产生活的各个领域都开始实现了人工智能技术的研究和尝试性应用,通过实践应用表明,人工智能确实发挥了巨大的技术推动作用。本文从人工智能的概念入手,详细阐述了人工智能在计算机网络技术中的运用和未来发展方向,最后对人工智能的科技发展措施进行了完整总结。 【关键词】 人工智能;计算机网络技术;运用 引言 到目前为止,我国的很多领域都已经开始了人工智能技术的应用,人工智能的技术应用大大方便了我们的生活,同时,也实现了生产和服务领域的革新和进步,对我国整体的科技进步和发展发挥了重要作用。 1人工智能简介 1.1概念 人工智能是在近些年逐步兴起和开始被大家熟知的技术名词,人工智能主要应用在人工模拟操控以及实现人的智能性扩展和延伸,人工智能综合了相关领域的智能性技术、智能操作方法以及智能技术应用,属于一门综合性较强的技术类应用科学。属于一门独立的新型技术学科。人工智能主要的应用载体为计算机,通过技术研究尝试实现计算机实体发挥出人的智能,实现对人的智能性模拟应用,智能性延伸和扩展。从根本上来讲就是寻求高应用技能的计算机,通过科学的设计和新型的建造方式实现计算机应用系统的高智能水平发挥。人工智能的概念是以人类智能为参考的,主要的应用方法是利用人工技术,通过人类智能行为的计算机开发和引入,综合性研究的科学载体。近些年来,伴随着计算机软硬件的技术更新发展速度不断加快,计算机的实际应用速度和效率不断提高、实际的资源存储能力不断提高,同时,实际的网络技术普及促使电子类产品价格不断下降,许多人工无法短时间内快速完成的任务通过计算机已经可以轻松搞定,人工智能也由此拥有了更多的现实应用能力和基础。目前,我国的人工智能研究主要集中在三个重要领域,其中包括了智能化的接口设计、智能化的数据搜索以及智能化的主体系统研究[1]。 1.2接口技术研究 为了实现更加便捷自然的人工智能交流技术应用,智能接口技术的研究在近些年来越来越受到关注。数据的提炼和有效信息的挖掘技术需要从大量模糊和随机的数据中进行有效信息提取,从而实现对潜在和隐含信息中有价值数据的搜索和提炼的过程。所以,这一过程就需要搜索的主体具有一定的意念、选择性能力以及辨识方法,属于一个智能化的概念主体。同时具有明显的自主性特征。通过对人类大脑智能化识别以及模糊数据处理功能模仿,实现智能化计算机的应用。未来,人工智能将会在人工神经网络中进一步应用和普及,成为未来可具发展潜力的全新领域。在人工智能技术应用过程中,包含了语言信息自动处理、定理化的自动证明以及智能化信息检索和问题解答等等。所以,人工智能应用中人机关系的变化将会进一步对人们生活方式以及生产模式产生重要影响,成为整体信息技术发展的新方向和新课题。在新的发展阶段,人工智能也将拥有新的应用领域需要出现[2]。 2人工智能在网络技术中的应用 在网络安全领域,人工智能技术应用也逐步广泛发展起来。互联网信息时代人们的交流和联系日益密切起来。人们的生产生活也因此大为便捷。但是,信息交流沟通的便利性加大的同时也必然引起网络信息的安全系数降低,网络安全隐患多种多样。所以,人工智能技术的网络安全维护应用将成为重要的突破口,大大提高网络安全系数,同时实现网络安全性能的提高,对用户的信息安全进行充分保护。人工智能最突出的特点就是对于不确定性信息以及不可知性信息的理解以及整合能力较高,这些都是可利用在网络安全维护中的重要技术优势。能够很好的对入网访问者进行智能识别,提高信息的安全和稳定性[3]。同时,人工智能技术还可以很好的应用到计算机网络信息服务领域中,一般被称为智能信息处理技术,通过这一技术的融合可以有效提高人工智能的个性化任务设置,丰富实用方式,提高综合服务水平。在软件方面,各类新型开发工具都在不断应用,人工智能的领域化拓展速度不断加快,在硬件方面,技术革新带来了性能的不断提高,同时价格也在不断降低。 3结论 综上所述,我国的人工智能科学技术在很多领域的应用已经得到了很大的突破,科学技术与计算机网络都是在人工智能发展过程中得到自身应用拓展的重要组成。通过以人工智能计算机网络应用模式的分析和研究,进一步为人工智能的未来发展提供理论研究和参考价值。 作者:谷世红 毕然 单位:石家庄信息工程职业学院 计算机网络技术论文:计算机网络技术教学管理优化 摘要 二十一世纪是一个网络化的时代,计算机网络将人与人以及整个世界都连接起来,随着科学技术的急速发展,计算机网络技术也日益成熟,云计算、物联网将人与人以及整个世界的连接更加方便、简单、快捷、高效,高校教学管理也不例外,在其中引入计算机网络技术,比之传统的高校教学管理更加完善、快捷及高效,对于国家对高校的深化改革,推动高等教育事业的进步与可持续发展有着重大的作用。本文就如何利用计算机网络技术完善高校教学管理提出了几点建议。 关键字 计算机网络技术;高校教学管理;优化 计算机网络技术不仅对高校教学产生了重大的作用,更对高校的教学管理也提供了先进便利的技术手段,不仅改变了传统高校教学管理那种臃肿、低效,也极大的扩大了高校的规模,使得高校教学管理不再有时间、空间以及地域的限制,因为高校改革正从精英式的教育向大众式教育转变,高校的陆续扩招,使得高校的教职工以及学生人数大幅度提高,能在如此庞大的人数上进行管理这就是计算机网络技术的优势所在,如何利用如此发达的计算机网络技术优化高校的教学管理,笔者从以下几个方面进行了分析。 1计算机网络技术对高校教学管理的好处 计算机网络技术的引入是高校教学管理适应社会进步与科学发展的必要步骤,是实现现代化教学管理的前提与关键,充分利用计算机网络技术建立先进、高效、快捷、便利和可靠的技术平台,为高校教学管理的网络化、信息化以及智能化提供了必要的支撑。高校教学管理的主要工作是收集和处理各种教务教学条件信息,以及对教学档案的整理,学生、教师以及课程的各种安排信息,这些信息的建设必须合理安排、统一规划,因为高校的年年扩招,高校里面的人数也是越来越多,各种档案信息也急剧增加,传统的人力收集整合就显得极其的缓慢,而计算机网络技术的加入就使得各种信息的收集与处理更加的迅速,极大的减轻教学管理人员的工作和计算,使得教学管理工作更加适应社会的需要,最终推动高校的快速发展。 2计算机网络技术应用在高校教学管理中的概况 由于中国的计算机网络技术进入的比国外要慢许多,因此导致许多年纪偏大的高校教师以及管理人员接触的时间较短,因为其思想观念陈旧,受到传统的高校管理影响太深,对于利用计算机网络技术对高校的教学管理持怀疑和不信任态度,还有就是对计算机网络技术的使用存在一定的难度,导致许多年龄偏大的教师和管理人员不愿意使用。另一方面由计算机网络技术研发出的教学管理软件使用起来过于繁琐,很多非计算机专业的教师和管理人员操作起来非常麻烦,认为还不如传统的教学管理,导致计算机网络技术在教学管理中应用不开。还有一方面就是对各种不同的教学管理软件的维护与升级不力,现在很多高校在前期投入大量资金引入了先进教学管理系统,但由于外界的各种技术、信息更新过快,而高校对这套系统的更新和维护过慢,导致这套系统许多内容陈旧缺少时效性,因此计算机网络技术对于高校的教学管理并没有产生人们所预想的那种效果。最后一方面就是由于各学院及各部门存在教学管理方面的差异,由此采用了很多不同的教学管理软件,这使得学校方面对各学院各部门的管理产生了极大的难度,所以虽然现在高校的教学管理引入了大量的计算机网络技术,但实际上只是各自为政,并不能有机有效的联合起来。因此,虽然现在的高校都引入了计算机网络技术进入教学管理,但由于上述各种原因,造成计算机网络技术对教学管理的优化并没有发生质的改变。 3如何真正使得计算机网络技术对高校的教学管理进行优化 3.1改变传统的教学管理的观念,营造出推广计算机网络技 术的环境 改变传统的高校教学管理观念,这一点是毋庸置疑的,现代社会就是一个信息化的社会,计算机网络技术的发展可谓是日新月异,这种技术极大的提升了人类的生活水平和生活质量,对于社会的各个方面都有极大的推进作用,尤其是在高校的教学管理上面,它既可以帮助管理人员提高对各种信息的处理速度和准确度,又可以帮助教师和学生对各种课程安排,可以做到有条不紊,简单高效,所以改变观念适应发展是必然的。而且也要对国外先进高校的教学管理实行“拿来主义”,取其精华,因为国外优秀的高校存在的时间有的甚至长达数百年,但到了现代依然能够抛弃陈旧的管理加入到信息化里面,这种勇气和方法就值得我们学习,我们需要根据高校的自身情况使用计算机网络技术优化高校教学管理。但是计算机网络技术的引入不是一两个管理人员的事情,它需要全校教师、学生以及所有职工的共同努力,因为将计算机网络技术和教学管理的结合,需要大量的财力、人力和物力,并不是将它引入进来就行,需要将它引入到各个基层建设当中,学校领导就需要对本校的管理提供全新的发展模式,鼓励全体师生员工共同参与,并且建立奖惩机制,推进计算机网络技术在高校教学管理中的发展,营造出人人参与,人人使用并且乐于使用的大环境。 3.2培养教学管理人员的信息素养以及信息管理水平能力 由于现代计算机网络技术发展速度很快,这就需要教学管理人员与时俱进,这就对管理人员的素养提出了很高的要求,首先就是要具有良好的信息素养,能够熟练高效的将计算机技术应用到教学管理中间,还要掌握信息检索的方法,主动学习各种新知识、新能力,也要熟练的掌握多种教学管理软件,提高对信息的敏感度,能够迅速有效的发现跟教学管理相关的信息,并且将它提炼出来。因为计算机网络技术的引入,使得信息量极大的提升,这就需要教学管理人员具备更高的工作效率,从各种杂乱的信息中选出对教学有利的信息,这就需要学校为不同的管理人员提供不同方面的培养,使他们熟悉本校的教学管理系统,从而提升教学团队的素养,所以高校一方面要从内部培养,另一方面就需要从外面招聘,从社会上招聘高水平的信息管理人员,既能提供新鲜血液,也能促进其他教学管理人员的素养提升。另外教学管理人员必须要具备一是创新意识,只有具备了创新意识,才能将这种意识应用到教学管理之中,还需要具备服务意识,教学管理工作是一种服务工作,既然是服务工作,就需要做到以人为本,树立起尽职尽责为教师和学生服务的原则,做到细致入微,第三就是教学管理人员还要具备团队合作意识,因为管理工作是一种协作性的工作,这就需要各方面互助互利,紧密合作,使得管理质量不断的提高,最后教学管理人员还要具备一定的决策应变能力,能根据不同情况制定不同的科学决策,对于突发事件能够果断、正确的处理。因此教学管理人员要善于积累经验,改进工作,解决问题,从而达到提升自己的目的。 3.3计算机网络技术可以深化高校的教育改革 传统的高校教学管理是为传统的方法服务的,而计算机网络技术的进入必将影响整个教学管理,因此现在的高校教学管理必须要进行变革以适应新的技术,以前的那种封闭式、独立式和僵硬教条式的管理必须变得更加的开放、合作以及人性化。因为计算机网络技术的发展,现在高校都有校园网,于是校园内部与外部的交流将更加的流畅和紧密,这就使得整个教学管理更加的开放。由于网络的便利性,这就使得校内各部门、学生、教师联系的更加频繁,校外的学校与学校之间、学校与社会之间的交流也连续不断,这样就使得传统的各高校、各院系、各班级的那种独立变得更加脆弱,各种各样的合作也会更加的顺畅,而且以前的那种教条式的管理可以更加的人性化,高校可以通过网络将每一个单独的学生联系起来,实时交流情况,上通下达更加的顺畅,出现错误的情况也会极大的减少。 3.4高校计算机网络技术发展需要建立统一的标准和制度 高校的计算机网络技术的发展规划应该是高校发展规划的一个重要的组成部分,必须得到学校领导的高度重视和支持,保证发展所需要的资金和政策,因为这是一个长期的、复杂的还需要不断创新的工程,所以高校领导层应该从更高方面制定发展规划,负责从各个方面进行决策、管理以及调度,合理的对校内资源进行分配,加快计算机网络信息化技术的发展步伐,提高学校的核心竞争力。这就需要建立一个同一个标准和制度,在这个标准制度下面进行同意的管理,让各个部门、各院系与信息化中心紧密的联系在一起,让全校的教职工和学生共同努力打造具有自己特色的,更有创新的道路。 3.5建立更高效、便捷的高校教学管理系统 现在虽然高校已经引入了计算机网络技术开发的各种系统,但由于这些系统的参差不齐,导致系统对高校的教学管理也出现差异,但往往这种系统都是理想化的,有些时候并不能完善的应对各种突发情况或者一些没有引人注意的细节。而且由于高校各部门各院系各专业的不同,使得各个管理系统存在各种差异,各部门又根据自己的实际情况开发出另外一个系统,各种系统不能统一的联合在一起,造成了各种信息的不对称,对学校的统一管理造成了极大的麻烦。这就需要高校既要从外界引进,也需要内部进行开发,因为外界引入的系统往往不能针对实际情况,而自己独立开发所耗费的人力物力和财力又太大,所以可以从外界引进最基本的核心的系统,然后从这套系统开发出能适应各部门、各院系以及最基层人员使用的子系统,然后通过串联式的连接将母系统和子系统连接起来,做到完美配合。这套系统对于教学管理的组织结构以及管理机制都要适应,拿教务处为例,教务处的只要职能是负责教学运行、教学管理、教学研究以及教学监管,因为职能较多,事务繁多,需要处理的事情也就很多,普通的教学管理系统因为信息的不对称,经常对于教学监管疏忽不力,因为教学基层缺乏教学管理的自主权力,往往就需要反馈到教务处,而由于系统的不匹配,造成基层系统的数据经常送不到或者送到的不够及时,严重的影响了教学管理,以至于教学管理效率底下,这就需要一套匹配的教学管理系统,系统不仅适应管理人员的使用,更要适应基层人员和被管理人员的使用。这就需要开发教学管理系统的人员能够有效综合各方面的情况,不能仅仅高屋建瓴,还需要从小事做起,从细节做起。人性化是对高校教学管理系统的最基本也是最苛刻的要求,想要做到这点需要靠一个又一个的小细节不断的积累和改进,这就需要不断的对这套系统进行及时的维护和更新。我们就拿美国的一些大学为例,尽管美国大学有充足的经费,但他们十分注重投资效益,并不刻意追求设备的先进,而是注重应用来推动系统建设,发挥最大的投资效益,这一点是非常值得国内大学学习,比如美国大学的校园卡本身还多采用较老条形码、磁条等技术,但应用面已经很广。而我国大学在卡本身上已经开始采用非接触的IC芯片卡,具有电子钱包和身份认证两种功能,应该说在技术上是超过美国各大学的,然而应用面对相对非常狭窄。 3.6高校计算机网络技术发展还需要建立一套完善的评估奖惩系统 一套再完美的系统也需要人去运行,如何发挥人的主观能动性,就需要一套完善的评估奖惩系统,还有就是对于高校的教学、科研、管理、后勤服务以及学生学习的评估也是一个重要的方面,一套完善的评估奖惩系统既能发挥出人的积极主动,也能避免一些不必要的错误,发现问题、分析问题然后解决问题,这才是一个完善的高校教学管理所必备的能力。 3.7计算机网络技术更加需要注意的就是安全性 由于现在计算机网络技术发展的很快,学习计算机的人也是越来越多,精通网络的一些不良分子(俗称黑客)也是越来越多,而且技术水平也是越来越高,为了防止高校内部各种信息资源的泄漏,这就需要高校对于高校内部的计算机网络的安全提高重视,最基本的就是安装防火墙,这样既能防御外面的攻击,也能过滤掉一些不好的信息,再一个就是高校教学管理系统的使用人员注意自己的操作习惯,服务器管理员也需要对防火墙进行及时的升级和维护,通过严密的监管对各种信息进行有效的过滤,只有这样才能最大程度的维护系统的安全,另外也要培养自身的安全意识,从各个方面减小信息泄漏的风险。 综上所述,计算机网络技术给高校的教学管理带了极大的优化,很大程度上提升了高校教学管理的技术和水平,改善了高校教学的条件和效益,将计算机网络技术和高校教学管理全方位的结合起来,使得高校的教学管理工作更加的规范化、合理化以及国际化,更好为高校培养人才,为高校的现代化做出贡献,从而推动我国高等教育的深化改革与可持续性发展。 作者:柴功昊 郑权震 单位:辽宁师范大学海华学院 计算机网络技术论文:计算机网络技术建制发展研究 摘要: 当前,计算机网络技术的发展日新月异,极大的改变了我们的工作、生活。从计算机技术建制的角度来讲,计算机网络技术的快速发展与技术建制有着密不可分的关系,双方互为前提。因此,本文对计算机网络技术以及技术建制进行深入分析,以希望能够更好的促进计算机网络的发展。 关键词: 计算机;网络技术;技术建制 随着计算机信息化技术的不断发展,网络技术已经极大的改变了社会环境。在此背景下,企业想要提高核心竞争力,国家想要实现国家富强则必须要紧跟时代步伐,转变自己发展模式,建立健全与计算机网络技术相匹配的技术机制。技术建制将知识、人以及物三方面结合在一起的系统化结构,具体来说,技术建制是技术的制度化结构,其归根结底是一种社会的技术习惯。 1技术建制是计算机网络技术发展的基础 技术建制是计算机网络技术发展的基础,技术建制是制度与技术的结合体。所谓技术是指根据人类的需求重新组合科学标示物的过程,科学认知物的秩序性是其主要的秩序化基础。例如,作为人类计算机网络技术研发历史上的重要的发明,分组交换技术的出现对于计算机网络技术的发展有着重要的推动作用。而其发明的过程却让人大跌眼镜,其是排队论秩序范式与传统通信技术秩序范式相结合的结果。作为一种技术建制,在20世纪60年代欧洲已经有了最初的设计思路。最初的设计理论是将话音小片化,而后借助相应的路径,将其转送到相应的目的节点,最后组合所有小片还原成原有话音传递给收话人。在整个过程中,单个的小片无法形成最初的话音,所以其保密性得到了极大的提高。通过不同的传输路径进行传输则极大的降低了网络故障和网络破坏带来的影响。随后,在此思路下,世界上第一台分组交换技术应用而生,作为计算机网络技术发展历史上的重要技术建制其对计算机网络技术的快速发展起到了不可估量的作用。 2技术建制是计算机网络技术发展的“助推器” 社会的发展离不开新技术的推动,全球范围内的三次工业革命均与新技术有着重要的关联。计算机网络技术的发展其实质是当前制度与原有制度之间相互创新、相互适应的结果,近些年,计算机网络技术的迅猛发展主要缘由在于技术制式化和技术建制化相互作用的结构。当前,计算机网络技术能够在全球范围内实现如此快速的发展不仅仅是因为技术上的创新,更重要的在于建立健全了与现代生产技术相匹配的技术建制,新技术的产生都是新建制与旧建制的完美融合,只有这样才能充分发挥技术创新的优势。因此,技术创新并不是计算机网络技术高速发展的主要原因。真正导致计算机网络技术快速发展的的因素在于与计算机相匹配的组织制度机构,即是技术建制。美国硅谷是计算机网络技术发源的重要区域,现在已经成为了全球高科技中心,其主要根源在于优越的组织制度,专家认为,之所以美国硅谷取得如此大的成功主要原因在于硅谷的组织制度环境。美国硅谷极大的转变了传统企业模式,美国硅谷依托斯坦福大学,其通过支持中小企业的发展,以将众多中小企业构建成无差别的社会共同体为目的。在美国硅谷,企业可以获得其他地方不具备的政策优惠,可以建立随心所欲的工作制度。在美国硅谷,公司之间大门都是开着的,各个公司之间可相互借用、分享人才和主意。在硅谷,合作是其发展的主体,在此技术建构下,硅谷成就了计算机网络技术的快速发展,成为了全球高科技技术中心,而且更重要的建立了符合地区特色的技术建构,实现了硅谷的长久发展。 3计算机技术的发展带动科学技术建制的建设 近些年,计算机技术与技术建制之间相互作用更加明显,如今,技术建制的功能愈加明显,只有在灵活和全面的组织范围内,技术才能完全发挥其作用“,复杂”的组织为“复杂”的技术服务就是这个道理。当今社会已经已经是信息化时代,对于计算机网络技术带来的科技革命我们应该积极接受,并适应其发展需要,重新构建原有技术建制。计算机网络技术正在改变整个社会环境,当前,知识资源已经成为了社会发展的核心资源。而知识信息均在各种数据库中储存,最后通过网络流向各种管理系统,因此,在计算机高速发展的今天,建立与之相匹配的技术建制意义重大。 4结语 社会的快速发展,计算机网络技术的不断成熟促使我们要不断改变完善原有技术建制,反之,技术建制的完善则进一步促进了计算机网络技术的发展。总之,计算机网络技术与技术建制之间相互作用,相互发展。计算机网络技术的创新成果需要不断的建制化为新的计算机网络技术建制与已有的技术建制有机融合在一起,为新的计算机网络技术创新打下基础。 作者:黄鹤 单位:四川职业技术学院 计算机网络技术论文:计算机网络技术实践应用 [摘要] 当前计算机网络技术作为信息传输的主要方式,其在实践中得到了广泛的应用,并且在实现信息传递的基础上更大程度的实现了资源共享,不仅拓宽了人们的生活视野,更是提高了人们的工作效率。本文主要通过分析计算机网络技术,深刻阐述了计算机网络技术及其在实践中的应用前景和未来的发展方向。 [关键词] 计算机网络技术;实践应用;应用前景;发展方向 近年来随着计算机网络技术的不断发展,其整体应用水平也在不断提高。不仅在很大程度上使得网络技术更加趋于系统化与规范化,更使得人们的日常工作效率得到极大程度的提高。通过对计算机网络技术的推广和使用,可以促使计算机更进一步的发展和为人们的生活提供更大的便利。 1计算机网络技术及其应用规范 1.1计算机网络的划分 计算机网络包括资源子网和通信子网,有计算机、终端、节点以及连接节点的线路组成。计算机网络按照网络范围可分为局域网、域域网、广域网。局域网一般是在几千米的范围内且具有一定的封闭性,通常会通过网络传输的外部装置和介质,实现资源共享和数据通信的功能;域域网通常会覆盖几十到上百千米的范围,其规模通常大于局域网;广域网所涉及的地理范围更广,通常会包含一个国家,其网络交换方式也涉及电路、报文和分组三种。 1.2计算机网络技术的应用规范 1)计算机网络技术的规范性。 计算机网络技术得以充分应用的前提就是具备规范的应用环境,只有处在规范的应用环境下,其科学性与系统性才能得以实现,以此提高整个计算机应用系统的效率和性能,计算机网络技术所提供给人们便捷的服务使得其越来越受到重视。为了不断满足人们的需求,计算机网络必须进行一定的规范,在实际应用中,我们要尽可能的发挥设备的自身功能,在对网络环境优化的同时,更好地完成计划内的任务。但在实际应用中,任何小的故障都会使得整个网络系统崩溃,因此,在进行计算机网络技术的使用过程中一定要保证其规范性,不断将复杂的内容进行检验、更新和提高,以时刻应对计算机网络技术所可能遇到的隐患。 2)计算机网络技术的可靠性。 计算机网络技术的可靠性得以保证,不仅能够保护人们的日常生活与工作学习,而且能够使得社会经济效益最大化。随着计算机网络技术的提高以及人们对此的高度重视,对网络设备进行定期检查和维护,及时检阅问题并进行相应处理,也显得尤为重要,只有这样,才能最大程度上保证计算机网络的正常运行。 3)计算机网络技术的便捷性。 计算机网络技术的发展方向是基于人们的需求来决定的。人们大部分的日常生活与工作都需借助互联网,因此,在选择相应的软件配备系统时,一定要尽可能的方便简洁,全面考虑到计算机以及其网络系统本身的特殊性,以保证人们的实际需要能够得以满足。利用计算机网络技术时,坚持便捷性能够帮助相关的计算机网络产品轻易的完成换代、维修、维护设备以及故障排除等一系列行为,只有满足人们的实际需要,才能够将其作用充分的发挥出来,提高实际的应用效率。 2计算机网络技术在实践中的应用 2.1虚拟网络技术的应用 虚拟网络技术作为一种通用的网络技术一直在不断的更新和发展,现已逐渐应用到私人网络以及共用网络的构建中来。虚拟网络技术主要就是进行资源整合信息共享,确保信息整合的同时也保证其严密性。与之前租用网路线路来进行信息传输相比,这种技术成本较低且安全性能较好,方便打造内部工作和学习平台。例如可以为企业或团体工作者设置内部工作平台,内部人员可以自由传递和分享站内资源;或是创建网站,但对工作人员和访客设置不同的浏览权限。对用户来说,其和以往的网络相比并没有什么实质的区别,只是作为一种比较特殊的私人专用的网络,在保证其本身的独立性的同时还必须保证网络本身的安全性,确保网络内部的重要信息不被干扰以及侵略。在进行身份认证时,根据提供信息的完整和合法性,确定用户身份,或是在信息传递的过程中对信息加密,与以往不同的是,这种网络技术主要利用现有的公共网络,通过网络协议传输数据,且对其进行合理配置之后再形成计算机续集网络,从而使传递的信息更加安全。 2.2虚拟专用拨号技术的实际应用 彩票发行中心实质上就是采用了虚拟专用拨号技术,在虚拟专用拨号技术还未采用之前,通常是采用准热线法的销售方式,其主要运作方式就是利用了数据数字专线,利用拨号的方式来进行市级服务器连接的模拟投注。但一般投注站的拨号时间会选择早晨和晚上,首先将市中心的服务器进行连接,以便能够将本机上的全部数据与市中心服务器连接传递,以此类推,市中心服务器再到省中心。一旦使用这种方式进行网络连接,在中继线模拟的数量极少的同时又投入了更多的费用成本。由于彩票的数量极多,传统的数据传输不仅会导致系统奔溃更是会导致数据的丢失,困难程度不言而喻。2.3其他计算机网络技术的应用业务的需求决定计算机网络技术的应用方向,例如视频、录音等这些常见的应用都可通过网络技术得以实现。但实质上,更高一级的网络需要辅之以路由器和交换机的对接功能,加上一些通用的技术手段,才能使得网络信息的以安全传递。除此之外,我们也可以通过对数据进行备份处理、加强管理以及数据上传验证和反馈等方式来确保信息的安全。 3计算机网络技术未来的发展方向和应用前景 计算机网络技术的发展已经突破传统的局限,朝向更安全、便捷的方向发展。在日常生活中,人们对于计算机网络技术的重视程度日益增加,期待其能够打破时间和空间的限制,充分实现信息的及时传递和共享。只有将其便捷性和实用性得以发挥出来,才能给与人们更好的服务,才能完全利用计算机网络。现下,计算机网络已经成为人们日常工作和生活不可缺少的一部分,随着计算机网络庞大的需求量,使得之前所提到虚拟专用拨号技术以及虚拟网络技术发展前景广阔。正因为如此,在未来的发展过程中,网络技术的发展方向就更偏向于快速和稳定,即更好的提高信息利用的效率,提升信息处理系统的便捷性和高效性,并在一定程度上减少和降低网络办公所带来的环境污染和资源浪费等方面的问题。除此之外,还有涉及人们财产和隐私的安全问题即网络安全。计算机网络技术的不断研发和升级,尽力减少办公需要投入的成本,从而促进社会经济更好的发展。 4结语 为了进一步给人们提供更加便捷的网络环境,加强人与人之间的信息交流以及提高人们的工作效率,需要我们充分使计算机网络技术在实践中得到应用,必须时刻研究和总结前人经验,不断创新,从而提高计算机网络技术的科技含量,努力为我国的计算机网络技术的应用和发展做出贡献。 作者:许葵元 单位:信阳职业技术学院 计算机网络技术论文:计算机网络技术网络营销浅谈 摘要: 主要对计算机网络技术与网络营销的关系进行分析,提出计算机技术在网络营销中所具有的作用及解决措施,对中国网络营销发展提供参考及借鉴价值。 关键词: 网络营销 计算机 网络技术 应用 分析 引言 随着计算机和通讯技术发展,网络营销所起到的作用也越来越明显,不仅带动网络消费群体日益增多,同时也使人们在足不出户的情况下便可以满足购物需要,对产品销量进行大幅度提升。所以,网络营销对计算机技术应用,能创造出良好的网络营销环境,同时也对用户消费体验给予提高,带动中国企业经济增长的同时,也促进中国社会经济发展。 1计算机网络技术与网络营销的关系 现阶段在中国社会经济发展,很好地促进了计算机技术的进步,然而随着计算机技术发展,网络营销也得到不断进步,并且存在密切关系,首先,计算机网络技术自身优势能够更好展现在网络营销中,特别计算机技术能在短时间内对大量信息进行有效处理的能力,为各种网络营销提供有力的技术支撑。其次,通过根据计算机作为基础的网络交易平台,打破时间和地域限制,在一定程度上降低企业采购以及销售成本,带动企业经济效益水平提高。因此计算机网络技术为网络营销发展打下坚实基础,同时网络营销也进一步推动计算网络技术发展,为计算机网络发展提供资金支持,带动计算技术水平全面提高。最后,网络营销通过对计算机技术应用,在营销平台基础上,为用户以及商家提供不同功能需要,推动了计算机的发展。计算机技术和网络营销相互协调,促进发展,与此同时也为不同交易行为提供良好的网络环境[1]。 2计算机技术在网络营销中所具有的作用 2.1虚拟产品创立分析 在网络营销中,主要把一部分产品根据虚拟的形式呈现到用户视野中,为网络消费提供便利条件。通过打开网络营销平台后就能发现,一些虚拟产品的出现,不仅丰富网络营销平台内容,同时满足用户多样化需求,因此在网络营销平台中,虚拟产品有着重要作用。由于网络平台营销不会受到时间限制,所以虚拟产品能够对用户实际需求情况进行掌握,对用户消费规律进行分析,掌握用户需求的基础上通过利用计算机技术,对网络营销平台优化,提高网络营销的整体利润,与此同时也能够带动中国社会经济水平全面的发展。 2.2为用户检索提供方便 计算机网络技术的发展,为网络营销提供更加方便快捷的检索方式,一方面是,在计算机技术支持下,用户在进行网络平台购物中可以对所需产品进行搜索,直接跳转到该产品详细的介绍页面下,提高用户选购时间,同时加强交易的针对性。另一方面是,部分商家可以通过对计算机技术借助,在互联网上对自身产品投放广告,达到吸引用户的目的。用户在进行交易中需要和商家进行交流,使用户对商品更加了解,这种交流可以通过计算机网络技术进行实现,使网络营销交易成功概率得到提高。 2.3网络商城进行建设及管理 网络营销平台主要根据商城形式存在,因此商城建设和管理必须由计算机作为技术支持。通过对计算机网络技术利用,可以建设各个种类商城,并且也可以通过网站后台实现商城管理,保障商城良好运行。计算机网络技术应用使商城满足用户搜索以及审美需要,提高商城人气以及商城交易量,带动企业更好发展,同时促进中国社会经济水平全面的提升[2]。 3网络营销过程中计算技术应用分析 3.1建立大型网络营销平台 现阶段,计算机发展的同时,网络营销平台应用已经十分成熟,并且也增加了计算机网络技术营销应用。它将计算机网络作为技术基础,通过聘请一些有名软件公司开发出更加符合用户审美习惯和购物习惯的网络营销平台。大型数据库技术发展,具有强大的存储功能,在大型网络营销平台中,每天会存在大量交易信息,而强大的数据库技术便可以提供有力支持,避免在交易高峰中导致后台出现垮台风险。现阶段中国网络营销发展已经累积一些网络平台构件和运营经验,能够不断地完善网络营销平台上存在的问题,对网络营销平台内容进行不断丰富。 3.2对互联网发展起到带动作用 现阶段互联网发展十分快速,并且已经覆盖大量人群,成为现阶段人类生活中必可不少的工具。所以互联网已经成为众多商家的必争之地,同时也促进网络营销寻找应用策略,网络营销通过调整战略,通过计算机技术利用,实现互联网营销发展的重要方向。网络营销平台通过计算机技术利用,能实现移动通信工具衔接。计算技术应用能定期和定时向用户推送网络营销平台上商家所举办的优惠活动。通过采用智能算法分析,成功提高消费的概率,引导用户购物,使其能够促进企业经济发展,带动中国社会经济水平提高。 3.3对用户投诉及时作出响应 网络营销平台通过对计算机网络技术应用,更加及时对用户投诉进行响应,对不良商家进行清除,净化网络营销平台环境,不断促进网络营销平台发展。计算技术应用可以组建投诉中心,通过和用户进行交流来搜集一些不良商家的信息,在不良信息累计到一定程度后,给予商家做出惩罚。通过处理计算网络技术对网络营销平台中的交易信息,对用户购买行为分析以及掌握商家和用户交流情况,为日后制定出战略提供技术支持。在计算机技术支持下,将增加用户对网络平台信任程度,使用户充分认识到交易中的实际情况,增加网络营销平台中的用户消费信息[3]。 4结语 自从中国加入世界贸易组织后,中国的社会经济水平得到了不断发展,同时计算机技术发展,促进其应用得到不断提高,在各个行业中生产效率以及管理效率得到明显提升。随着计算机技术不断发展,网络营销随之出现,对人们消费习惯给以改善,因此网络营销以及计算机网络发展存在着密切联系,通过对计算技术应用研究,促进中国网络营销行业健康快速发展,为人们日常生活带来便利。 作者:欧阳玉峰 周莹莹 单位:漯河职业技术学院 计算机网络技术论文:计算机网络技术电子信息工程研究 1电子信息工程中的信息传递 当前人们已经步入信息化时代,每天都会产生大量的信息数据,这些信息同样对人们有着重要的价值。在这种形势下,电子信息工程进行海量数据信息传递的功能同样可实现计算机网络技术的进一步应用。通过计算机网络技术进行信息传递时,安全性更高,这在电子信息工程中有着非常重要的作用。电子信息工程与计算机网络技术的持续创新,可推动社会的进一步发展,电子信息工程与计算机网络的构建与发展,方便了人们的日常生活,因此计算机网络技术的应用意义重大。 2电子信息工程中的安全问题 随着计算机网络技术应用范围的不断扩大,在电子信息工程中暴露出了一系列问题,引起了人们的高度关注。相关统计显示,电子信息工程存在多种安全问题,该现状会对社会其他行业的健康发展产生严重影响。网络安全问题的形式多种多样,因此相关技术人员需要找到问题发生的根源,并进行有效解决,避免这些问题影响社会的正常发展。网络不安全因素主要包括网络信息系统缺陷与网络传输线路等,黑客会通过各种非法手段攻击电子信息工程中存在的漏洞,这种攻击有着巨大的危害,不仅会对用户利益产生危害,还会借助计算机网络的信息传递功能,给信息工程造成无法估量的损失。因此,相关技术人员必须熟练掌握计算机网络技术,从而确保电子信息工程系统远离各种形式的危险,即使部分计算机用户的网络安全受到危害,也可借助计算机网络系统使受到的危害降到最低,并利用防火墙技术防止危害再传播。例如在电子工程中,技术人员需要积极做好电子信息工程的安全防护工作,通过建立计算机防火墙等形式,建立起保护屏。通常安全问题需要在外部网与内部网之间来维护,应在公共网络与专用网络之间建立安全、有效的防护网。确保计算机技术的有效应用,其软、硬件通过符合安全要求的网络管口,持续保护计算机网络的安全。 3电子信息工程中的技术应用 电子信息工程中计算机网络技术的实际应用为广域网技术,服务范围非常广,可实现不同城市与企业网络间通信网络的连接。就当前计算机网络技术的发展现状而言,广域网使用者的数量持续增多,该现象对带宽技术提出了更高的要求,光缆与同轴电缆可实现广域网通信传输,而各频段的微波中继线可经由卫星、地面传输与微波中继线对微波信道进行转发。结合当前电子信息工程中计算机网络技术的应用现状,光纤介质所具有的高宽带可对干扰进行有效抵抗,传输质量非常高,基本没有噪音,且可进行远距离传输。因此在铺设广域网主要线路时需要以光缆主体。再者,卫星通信有着自身的优势,可安装地面收发站,并且比较易于拆卸,因此可在边远山区或未铺设光缆的区域应用该技术,由此使广域通信得到延伸。为有效应对水灾、地震等多种自然灾害,计算机网络技术在电子信息工程中的应用可为其提供有效的应急通信方式。 4结语 整体而言,计算机网络技术对电子信息工程有着重要的影响,可实现多种有效信息的传递,并共享资源。计算机网络技术能有效推动电子信息工程的进一步发展,相关单位可通过通信技术实现信息流通,而应用计算机网络技术可更好地对信息进行处理。因此计算机网络技术的科学应用可促进电子信息工程的进一步发展,推动社会进步。电子信息工程可应用于人们日常生活的每一个方面,如在人们的日常生活中,智能电话作用巨大,而计算机网络技术会对智能电话进行优化,从而更加方便人们的日常生活。因此相关技术人员需要高度重视计算机网络技术,对其在电子信息工程中的科学应用进行深入研究,使计算机网络技术的优势得到充分发挥,推动社会的进一步发展。 作者:恽凯 单位:常州交通技师学院 计算机网络技术论文:计算机网络技术实践教学改革探讨 1我国职业院校计算机网络技术人才培养弊端 1.1教学方法落后、缺乏教育实践 职业院校的人才培养应该以职业规划为基础,但由于传统教学理论的影响,职业院校在教学工作中往往偏重于理论研究,教师本身也忽略了这一问题,在主要的课堂教学中为学生讲解理论知识,但在课下或实践课程中,一方面所占的时间很少,另一方面,在操作管理上一带而过,学生很难搞明白;职业院校的学生在文化课成绩方面原本水平较差,在学完一门课程缺乏实践,会陷入不知为何学、为何用的境地,这些都会对学生的学习积极性造成不良影响。 1.2知识体系陈旧、教育设备缺乏 职业院校在我国受到一定的学历歧视,因此在教育投资方面有很大的困难。我国的教育体系目前被划分为三类,其中一类教育是全日制统招模式,二类教育是职业教育模式,三类教育是成人教育模式。职业教育模式的学历歧视源于招生过程中的审核限制,但这一判断明显缺乏科学性。而计算机网络技术日新月异、蓬勃发展,对硬件设备的要求很高,需要一定的经济投入才能维持。同时,教学内容却相对陈旧,教学方法相对落后,一些早已经淘汰的网络知识和计算机知识还在继续教学,不能及时反映新知识、新技术,明显落后于时代的步伐,导致所培养出的人才知识储备具有一定的滞后性,无法完全满足企业发展进程中不断出现的新变化、新要求。较为典型的如一些职业院校中还教授frontpage、VB等落后技术,却只是为了匹配教材和计算机设备。 1.3教学过程孤立、缺乏有效组织 教学过程是基于所学教材进行安排的,一般情况下,要求知识点在前后衔接,确保整体性。但由于职业院校计算机教育中存在的种种漏洞,教材联系较为疏散,知识点较为孤立,学生只能在一定的知识范围内进行掌握,却依然不知道学习后有什么用途,缺乏工程化的整体思维,大大的影响了教学效果。 2我国职业院校计算机网络技术人才培养策略 2.1确立人才培养目标 在市场经济体制下,职业院校的人才培养要适应市场,并以市场为风向标具有针对性地制定人才培养目标。本质上说,人才培养的目的不是适应于学校,而是适应于社会、职场。因此,职业院校教育培养实践型人才,与其他教育模式下培养的研究型人才存在很大的区别,所以在人才培养上,职业院校要维持特色,照搬照抄经验模式、盲目跟风。 2.2完善实践课程体系 职业院校培养人才和普通高等教育机构目标不同,主要的区别在于职业院校要求学生的动手能力强,而普通高等教育则要求掌握更多的研究型理论。要提高的学生计算机网络技术的竞争力,就必须加强计算机网络专业实训环境的建设。 2.3培养创新学习能力 计算机网络技术变化很快,硬件、软件的升级换代更加频繁,仅靠职业学校所传授的知识远不够用,因此要培养学生创新学习的能力,通过计算机技术的科学思维锻炼,学会举一反三,并将其应用在实践方面。学习能力的培养,还要体现在职场方面,由于计算机网络技术的应用大多需要团队协作,必须学会融入团队,构建和谐的同事关系。 3结语 总之,计算机网络技术的发展与社会发展紧密相联,是推动社会进步的重要动力,实践教学是一种科学的、合理的教学改革,在当前知识经济时代中,可以培养出素质较高的实践性人才,发挥专业素质作用。培养计算机网络技术专业人才对我国的未来发展具有重要的作用,不仅是满足人才市场的需要,更是为全社会网络化建设奠定基础,对经济、文化、教育等多方面发展有重要的现实意义。 作者:乌日娜 单位:内蒙古锡林郭勒职业学院
计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
计算机方面论文:计算机网络安全方面存在的问题以及防护措施 摘要:随着计算机网络技术的不断发展,计算机网络的应用深入到我们日常生活的各个方面,计算机网络具有资源共享性、开放性等特点,使得计算机网络在安全上存在问题。本文主要从计算机网络安全存在的问题进行分析,并提出相关的安全防范措施。 关键词:计算机网络;安全;问题;防范措施 一.网络安全的定义及特征 1.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 2.网络安全根据其本质的界定,应具有以下基本特征: (1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等; (2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性; (3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。 二.计算机网络安全存在的问题 2.1计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。 2.2网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。 2.3黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。 2.4网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。 三.计算机网络安全防范措施 3.1 技术防范措施 为了计算机网络的安全运行,提高计算机网络的可靠性,可以从以下几个方面入手:(一)防火墙技术。防火墙是位于计算机和网络之间的软件,可以对流经它的网络通信进行扫描,从而将对计算机进行的恶意攻击进行过滤,防止计算机执行具有安全威胁的命令。另外,防火墙可以防止特殊站点的非法访问,为计算机网络的安全运行提供保障。(二)加密技术。加密技术可以防止数据被非法读、写、篡改等,为数据的安全提供技术保障。当前计算机网络加密技术主要包括对数据信息进行加密和对网络信息传输协议进行加密。(三)漏洞扫描技术。 3.2.数据加密与用户授权访问控制技术 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。 3.3 管理防范措施 除了在技术方面加强计算机网络的安全防范之外,还需要加大对网络安全管理。首先要加强对网络设备的管理,可以对重要的设备进行集中管理,对终端设备的管理细化的人,从而规范管理人员的责任。其次建立安全有效的管理制度,加强对网络管理人员的培训,提高管理人员的素质和安全意识,防止网络设备使用不当造成的计算机网络安全问题的发生。 总结: 计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。 计算机方面论文:试论计算机技术在设备管理方面的应用 摘要:随着社会经济迅速发展,计算机技术取得了进一步发展,并逐渐成为社会各个领域发展中不可缺少的一部分。设备作为企业生产的基础和核心,其运行稳定与否直接影响企业生存和发展,然而,传统管理模式已经无法适应现代企业发展需要,计算机技术参与设备管理的融合成为一种新趋势受到越来越多的关注。本文将对设备管理运用计算机技术的重要性进行分析和研究,并结合计算机技术特点提出计算机技术在设备管理工作中的应用,从而为提高企业设备管理水平提供参考。 关键词:计算机技术;设备管理;应用 前言:近年来,改革开放背景下,我国企业蓬勃发展,并逐渐成为国民经济发展的中坚力量。设备管理作为企业日常管理的重要组成部分,在提高生产效率、促进企业发展等方面具有十分重要的作用。计算机技术在设备管理中的应用,能够实现动态管理目标。因此,加强对计算机技术在设备管理方面应用的研究具有指导意义。 一、设备管理运用计算机技术的重要性 计算机技术自身具有高精度、高效率等特性,能够对企业运行设备实现实时监督和控制,不仅是企业生产顺利进行的保障,也是实现企业现代化管理目标的前提,其重要性体现在两个方面: 首先,运用计算机对数据信息的处理能力,能够对设备运行数据进行收集、分析和储存等处理,及时了解和掌握设备运行实际情况,并为日常设备管理和维护提供支持[1]。 其次,在设备管理过程中,运用计算机技术,能够实现自动化管理,在很大程度上为企业节省了大量人力、物力,降低企业管理成本,与此同时,通过精准的计算,能够为企业科学购置设备提供可行性方案,另外,计算机技术也同时兼顾部门之间的数据传输,在提高工作效率等方面占据不可替代的位置。因此,积极推广和普及计算机技术在设备管理中的应用显得尤为重要。 二、计算机技术在设备管理工作中的应用 通过国内外计算机技术实际应用情况可知,国外计算机技术设备管理工作很普遍,我国尚处于发展阶段,加强对计算机技术的推广势在必行。计算机技术涉及范围较广,其中每一个部分在设备管理中的应用也存在一些差异。 (一)建立完善信息结构,提高细节管理水平 信息结构作为设备管理的基础,其准确、专业与否在很大程度上决定工作人员的工作效率和质量。“细节决定成败”,企业设备较多,为了能够避免遗漏某一个设备,按照功能将设备进行分类能够提高管理效率,例如:控制层、执行层等,并明确每一个层次管理人员的职责,将管理落实到每一个环节中;在完成基础分层后,还需要对每一个设备进行分类,例如:设备用途、性质等,为构建信息技术结构奠定基础,从而对设备进行合理的组织,开展有序化管理。 (二)使用设备管理软件,科学、合理管理设备 企业设备在长期运行过程中,涉及到寿命周期管理费用,通过NC管理软件对设备运行相关数据进行深入分析,能够得出其寿命周期、检定情况,为企业制定维护方案提供支持;另外,针对设备更新方面,利用计算机技术对设备改造和更新产生的费用进行计算,在出现维修设备费用超过更新设备费用、设备已经超过寿命年限等情况时,企业可以根据自身经济等实际情况,制定设备采购方案,在控制成本的同时,也避免了盲目购置设备而造成的资金浪费。通过计算机技术参与设备管理,不仅能够最大程度满足企业生产需求,也能够减少成本投入,提高企业经济效益[2]。 (三)引进质量管理体系,进行设备状态考核 质量管理体系作为衡量现代企业管理的重要指标,可以将设备经营、规划等方面作为基础,分析其重要层次而进行的强化重点的改进和优化方案,在设备管理过程中,企业管理者可以安排专门技术人员对设备进行数据考核、研究,及时发现不足之处,并递交给上级管理部门,采取针对性措施,加以调整和优化,确保设备稳定、安全运行。将质量管理体系纳入到设备管理过程中,不仅能够提高设备管理水平,还能够规范设备管理工作行为,促使设备管理逐渐融入到日常管理工作中。 (四)重视设备故障分析,保障生产稳定运行 设备运行过程中,受到环境等因素的影响,极易出现各类故障,例如:腐蚀、检修等,而计算机技术的应用,能够在确保设备运行的前提下,诊断出设备故障发生位置及造成故障的因素,计算机技术主要通过简易及精密诊断两种途径实现对设备的监测,后者较前者而言,主要是增加了专业技术人员的进一步诊断,以此来提高诊断准确性,通过故障诊断,相关部门及人员进行修复,从而保障生产活动有序进行,避免由于故障导致停止生产而带来的经济损失。 (五)构建预警系统,实现预防和治理结合 技术人员通过利用计算机预警系统对故障进行观察、记录等,了解和掌握设备故障产生的原因,例如:工作强度、环境等因素在设备运行过程中产生的影响,发现其中的规律,制定科学、合理的预警方案,规避设备突发故障,另外,工作人员也可以根据预警方案进行设备维护,从而确保设备安全、稳定性[3]。 结论:根据上文所述,面对日益激烈的市场竞争,企业只有不断提高自身管理水平,才能够立于不败之地,设备管理作为企业管理的关键,将计算机技术融入能够实现动态化管理,是提高企业综合实力的有效途径,企业要掌握计算机技术特点,重视计算分析工作,引进KPI体系,构建预警系统,提高管理水平,实现现代化建设,确保设备稳定运行,从而为我国国民经济发展贡献一份力量。 计算机方面论文:计算机技术在电压无功方面的应用 [摘 要]从改善电能质量和节约人力方面比较电压无功优化自动控制装置具有不可比拟的优势。通过一系列自动化技术将其功能整合在一起。自动化,计算机技术在电压无功方面的应用。 [关键词]计算机技术,电压无功,自动化,应用 随着社会经济的飞速发展,居民和各类企业对供电质量和可靠性的要求日益提高,从改善电能质量和节约人力方面比较电压无功优化自动控制装置具有不可比拟的优势,已逐步取代原来通过值班员手动调节档位和投切电容器来调整电压的方式,在维系电力系统稳定中的作用已充分展示出来。论文参考,自动化。电压无功优化自动控制装置由大量的数据采集、数据计算、数据传输、数据控制、程序执行元件组成,通过一系列自动化技术将其功能整合在一起,因此,了解电压无功优化自动控制中的自动化原理对于研究电压无功优化自动控制有着十分重要的作用。为此本文着重分析了电压无功优化控制中的自动化技术。 一、自动控制系统的结构 (一)调压方式 无功优化控制系统设计在设置母线电压限定范围后,自动对高峰负荷时段、低谷负荷时段的电压值进行适当调整,以保证在合格范围内的电压满足逆调压方式。论文参考,自动化。当电压超出额定范围时,则与同级和上级变电所的电压进行比较,然后判断出应该调节同级还是上级变电所的主变档位。 (二)调整策略 电压无功优化自动控制包含两个方面,分别是电压优化和无功优化: 1、电压优化 当母线电压超上限时,首先下调主变的档位,当不能满足要求时才切除电容器;当母线电压超下限时,首先投入电容器,当不能满足要求时再上调主变档位,总之要确保电容器最合理的投入。 2、无功优化 当系统电压保持在限定范围内后,通过系统的自动控制,决定各级变电所电容器的先后投入,使得无功功率的流向最平衡,最能提高功率因数。 二、自动化数据采集、计算和传输 作为一个自动控制系统,全面的数据采集是整个控制过程最关键的一部,其采集数据的精度和安全直接影响整个系统的精度和安全。论文参考,自动化。一个完善的无功优化自动控制系统应该能实时自动的从调度中心、各监控站采集电网电压、功率、主变档位、电容器运行状态等数据并能确保当遥测遥信值不变时不与SCADA系统进行数据传输,减少系统资源占用。 在采集到实时数据后,过往的自动控制系统都是通过“专家系统”对数学模型进行简化和分解,然后利用潮流计算和专家系统等方法进行求解。随着自动化技术的高速发展,自动控制系统能够突破优化计算难于寻找工程解的难题,采用模糊控制的算法,充分考虑谐波,功率因数摆动,电压波动和事故闭锁等因素,通过一系列精密芯片的配合计算出使电网电能损耗最小的变压器档位、电容器投入量和电网最优运行电压以供控制部件执行。 系统在数据传输上使用只与内存交互数据而不存取硬盘的内存数据库技术,既提高了数据的存取速度,又节省了硬盘使用。为了提高传输效率,系统还会根据传输数据的类型和要求的不同,自动采用不同的传输协议:使用TCP/IP协议传输大量的重要数据,使用UDP协议传输少量的广播数据。在数据传输准确度方面,子站在接受到数据后会自动向主站发送反校信号,以验证所受数据的准确性。 三、系统的自动控制 电压无功优化控制的基本过程如下:首先是主站控制系统进行电压无功计算,然后把计算得到的各级变电所的功率因数、电压的区域无功定值结果通过光纤通道传达至各级变电所的电压无功控制系统。各级变电所的控制系统周期性的把本站的功率因数、电压和接收到的定值结果比较,以判断是否越限。 为了保证电网损耗最低,主站的控制系统要不断跟紧电网运行方式的变化,随时计算出最新的区域无功定值结果并传达至各级变电所的电压无功控制系统。由于主站的控制系统计算最初的区域无功定值时需要一定的时间,这就会造成各级变电所从启动控制系统至接收到第一个信号间有一个时间段,系统定义这段时间内的定值是按照本地系统运行的。论文参考,自动化。 当主站系统遇到特殊情况(如有影响电网拓扑结构的遥信变位发生)时,能够即时撤销子站控制系统当前正在执行的区域无功定值。子站控制系统即以本地无功定值运行,待再次受到主站重新计算的定值时才转以新定值运行。论文参考,自动化。子站控制系统实时监视主站的定值下传通道是否正常,通信异常时,立即改为执行本地定值,直至通道恢复正常。论文参考,自动化。 四、系统自动化的安全保证 目前国内的一些系统仅仅只做到了一层闭环控制,安全可靠性根本无法保证。而随着自动化技术的发展,最新的系统则是采用主站和子站同时的双层实时闭环反馈控制结构。实验证明由于采用了双层实时闭环反馈控制结构,当运行中发生用户定义的需要闭锁的异常事件时,控制系统能够立即执行闭锁,符合电网结构和调度运行特点,适合各种大小电网的安全可靠运行,能更有利地保证提高电网的电能质量,其具体的安全策略如下: 自动估算电网电压,使电容器平稳投切,避免出现振荡;自动估算电压调节后的无功变化量,使主变档位平稳调整,避免出现振荡。 当需要调节的变电所的主变并联运行时,为了避免出现其中一台主变频繁调节的情况,首先调节据动率较高的那台主变的档位。应对于主变和电容器出现的异常情况,系统能够自动减少主变档位调整次数,使设备寿命增加,电网安全得到保证。当遭遇设备异常时,系统自动闭锁,而且必须人工手动来解除封锁。具体的异常情况有:电容器或主变档位异常变位;系统需要采集的数据异常;系统数据不刷新。特别的当发生10kV单相接地时,系统自动闭锁电容器的投切。为避免采集到的数据不准确,系统采用同时判断遥测数据和遥信数据的方式,提高了采集数据的准度。 五、结论 本文通过对电压无功优化控制系统的浅要介绍,分析了其包含的自动化技术,从一个侧面反映了我国电力系统自动化科技的发展,也展现了电力行业专业人才的卓越才能。本文对电压无功优化控制系统从设计思想,系统构成方面进行的论述,可作电力专业的教辅材料,也可供电压无功优化控制装置设计和运行参考。 计算机方面论文:浅谈网络信息处理与安全方面的计算机应用 论文关键词: 信息处理网络安全计算机应用 论文摘要: 现代社会,计算机已经应用在各个方面,信息的处理,以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容,探讨计算机在这些方面的应用问题。 信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。 1 网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,人大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多合形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: 1)信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。5)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。6)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。8)综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2 网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用牵都会受到影响,甚至位人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统存在各种各样的危险训不安全因素,影响到整个系统的止常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术,防治病毒的技术,计算机加密技术,防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3 结语 综上所述,随着计算机和通信技术的迅速发展,信息己成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。 计算机方面论文:计算机在生产统计方面的应用分析 摘 要 计算机技术作为科学技术发展的产物,在我国社会当中有着重要作用。近年来,我国市场经济取得了飞速发展,计算机技术被广泛的应用到我国社会生活的方方面面,尤其是现代的事企业当中,企业生产规模不断扩大,工作量增加,数据不断复杂,要想保障企业的生产效率,就必须在生产统计方面做到智能化、科学化、网络化。文章对计算机在生产统计方面的应用进行相关的分析。 关键词 计算机;生产统计;应用 1 计算机在生产统计方面应用的必要性 计算机是科技发展的产物,代表着先进的生产力,在我国社会发展过程中能够有效地保障社会的稳定发展[1]。时代在进步,在现代社会当中,数据越来越复杂,企业生产规模越来越大,生产量不断增加,传统的手工统计方式已经不能满足现代社会发展的,现代企业要想在这个竞争激烈的市场环境中求得生存,就必须转变统计方式,利用先进的计算机技术,实现生产统计智能化,提高生产效率,从而保障企业的经济效益。 2 计算机在生产统计方面的应用 2.1 生产数据的收集方面的应用 现代企业在生产过程中会出现大量的数据,而这些数据直接关系到企业的经济效益[2]。传统的人工统计速度慢、效益低,很难满足现代企业发展的需求,计算机有着高效率、高速度、超大容量等特点,在企业生产过程中,利用计算机,采用“网络直报”这种全面调查方式,对收集到的数据以最高的速度进行处理,既提高了企业的生产效率,同时又节约了企业的生产成本。 2.2 生产数据的计算与分析方面的应用 数据对于企业来说是非常重要的,面对日益膨胀的数据,传统的统计方式已经很难保障数据计算的准确性,随着计算机技术的广泛应用,在现代企业的数据分析与计算方面,企业在生产过程中所产生的数据往往是大量的,而这些数据对企业的发展有着重大影响,工作人员利用计算机技术,将这些数据输入到计算机系统中,工作人员只需要对数据编写一道正确的程序,计算机就能自动的实现数据的计算与处理,节省了人力,保障了数据分析与计算的准确性,提高了生产效率,为企业的经济效益提供了保障,同时计算机系统有着高速率的计算功能,工作人员只需下达口令,计算机系统数据进行分析,并将数据按照一定规律储存在计算机系统中。计算机技术应用于生产统计领域是社会发展的必然,计算机技术也在不断丰富统计方法,推动着统计这门科学向前发展。 2.3 数据汇总方面的应用 现代企业在发展过程中,会产生各种各样的数据,而这些数据的复杂性增加了人们在统计方面的工作难度,利用计算机,只需要根据数据的特点,在计算机建立统一数据格式,只需要将数据输入到计算机中,计算机就能对数据进行汇总,节省了工作人员的工作时间,提高了书记统计的效率,使得数据汇总更加系统、科学,从而保障生产统计工作的质量与效率。 2.4 报送报表方面的应用 传统统计对于报表的报送有很多种,比如传真报送、邮寄报送以及电话报送等等,但是上述这些报表方面都无法与计算机网络报送相比。随着统计自动化系统建设的日臻完善,工业生产统计的数据传送环节已经从过去的单机操作人工传输的点对点计算机远程通讯,发展成为联网传送,能够实现信息共享、网络传输、远距离传输。目前,社会发展对统计信息的时效性越来越高,而计算机网络报送以其巨大的优势已经成为统计报送的最佳选择。 3 提高计算机在生产统计方面应用水平的措施 在这个信息化飞速发展的时代,人们所面对的数据不断增加,数据形式越来越复杂,利用计算机技术已成为社会发展的必然,而计算机的利用关键在于人,只有专业的人才才能保障计算机功能得到最大发挥,同时为了促进生产统计方面的质量与效率,对于计算机网络而言,必须加强网络建设,保障生产统计方面的安全。 3.1 加强专业人才的培养 我国社会主义市场经济体制不断完善,市场竞争也越来越激烈,未来的市场竞争必将成为人才与科技的竞争,我国现代企业生产统计利用计算机来提高生产统计效益和质量的关键是在于专业的人才,专业的统计人员是计算机在企业生产统计能否发挥效果的关键[3]。因此,现代企业要加强专业人才的培养,培养他们的计算机实际操作能力,加强他们统计方面的知识的培养,只有专业的人才才能在工作当中有效的保障企业生产统计的效率与质量,减少误差的存在,提高生产统计的科学性。 3.2 加强计算机网络完全建设 网络是一把双刃剑,在计算机为企业带来高速率的工作效率时,同时企业也要注意网络安全问题,现代网络中出现了许多利用网络来窃取企业重要信息的黑客,而数据对于企业来说关乎企业的经济效益,因此企业必须加强网络安全建设。例如,在某企业的生产统计方面,企业对统计出来的数据进行数据备份,同时将数据进行多层加密,对数据的访问做了权限限制,在计算机系统中二十四小时开放防火墙,该企业对数据的存放做足了安全防范,防止了病毒的入侵以及黑客的恶意攻击,保障了企业生产统计数据的安全性。 4 结束语 我国企业规模不断扩大,企业生产也在不断增加,为了保障企业的经济效益,在企业生产统计方面利用计算机网络技术已成为社会发展的必然,计算机技术能够提高生产统计数据的质量,实现数据的高效传输,而且它能够完成手工无法完成的分析任务,为现代企业的经济效益提供技术保障。因此,推进计算机在生产统计领域的广泛应用有着非常重大的意义。为了提高计算机在生产统计方面的应用水平,企业必须加强专业人才的培养,加强计算机网络安全建设,充分发挥出计算机应有的作用,为生产统计数据的效率、安全提供保障。 计算机方面论文:关于计算机网络安全方面的研究 摘 要:随着科学技术的发展,计算机已经在我们的生活中占据了重要的地位,给生活带来了很大的便利。计算机网络在迅速的发展同时,也面临着其他方面的挑战,网络安全问题就是最常见的问题。网络安全是计算机经常出现的问题,严重限制了计算机的正常发展,给使用计算机的人带来了困扰。加强计算机网络安全方面的研究,有助于发现计算机问题的原因,从而找到更好的办法提高网络安全的效率,给人们的生活带来便利。 关键词:计算机;网络安全;研究 计算机得到了迅速的发展,在人们的生活学习中都有很大的提高。我们在享受着计算机带来的便利的同时,也面临着严峻的挑战,计算机网络安全就严重的影响了我们的生活健康。计算机网络安全受到了病毒、黑客等攻击之后,重要的数据丢失,给人们能够带来巨大的财产损失,因此要加强计算机网络安全的监控,提高人们的生活质量。 1 计算机网络安全的内涵 计算机在人们的生活生产中发挥着重要的作用,已经成为了生活中不能缺少的重要成分。计算机网络安全是指计算机相关的网络和计算机信息资源在各种情况下受到的破坏和危险。计算机网络安全主要是有两个方面的内容:逻辑安全和物理安全。由于计算机的使用者的功能不一样,所以计算机的要求也不同,所以计算机网络对于每个人而言的概念也是不同的。计算机网络安全主要是说计算机相关的信息管理和信息传输相关的信息,有没有受到入侵或者是网络攻击等一系列的问题。 2 计算机网络安全问题 2.1 物理安全问题。计算机网络受到的物理安全问题主要是水灾、火灾、地震等自然问题造成的伤害,计算机的网络环境会受到环境的限制,环境要做好防雷电、防火、防水、防电磁干扰等。 2.2 计算机病毒问题。计算机病毒是严重影响计算机安全网络的问题,计算机病毒主要是说编制者将破坏计算机数据或者是功能的程序代码或者是一系列的指令,通过计算机网络进行传播,这些病毒还能够实现自我复制功能。计算机病毒对于网络系统的破坏性很强,它的传染性和复制性导致了计算机病毒具有很强的破坏性。计算机病毒主要是使用网络进行传播,这也是危害计算机网络的重要原因。在2010年的极虎病毒导致了360安全卫士、瑞星杀毒等程序自动关闭,还篡改系统的文件、感染系统文件、破坏杀毒软件,让账户信息被盗泄密等情况。 2.3 软件漏洞、操作系统等问题。漏洞主要是在协议、软件、硬件中存在的系统上的缺陷,漏洞能够在攻击者没有获得授权的情况下对系统进行破坏。虽然现在的操作系统例如windows7等都已经具备了良好的系统功能,但是还是会存在各种各样的系统漏洞。黑客和病毒就是通过这些漏洞对系统进行攻击,造成严重的计算机网络安全。 2.4 黑客攻击问题。黑客是指专门利用网络上的安全漏洞对系统进行攻击从而获得资料的人。黑客通常都是使用计算机中存在的系统漏洞,篡改和盗取使用者的账户资料,窃取商业机密,窥探个人隐私,获得自己的利益。更有甚者,会侵入到国家的安全网络系统,造成公共设施和社会财产的损害。黑客通常采用的形势就是攻破防火墙、PING炸弹、获取密码、信息轰炸等形式,轻则造成数据篡改,重则造成服务器拒绝服务导致系统瘫痪。在2010年,百度就遭到了黑客的攻击,导致了百度上所有的信息都不能正常的显示出来,用户主要登录到百度上,就会进入荷兰的网址,造成了极大的伤害。 2.5 人为因素问题。计算机网络安全中,使用者的计算机水平也是重要的影响原因。计算机使用者在进行网络连接的时候,缺乏安全意识,导致了网络用户操作口令泄露、网络管理员密码泄露、设置错误、临时文件被窃取等情况,都会造成网络安全问题。其次,计算机网络使用者的水平差距很大,有的用户在使用的时候不自觉的就造成了系统的漏洞,对网络系统造成了损害。而且,网络系统的监管存在一些漏洞,没有明确的统一管理形式,导致了网络安全中的监督力度和执行力度都不够,让网络安全存在了很大的隐患。 3 提高计算机网络安全对策 3.1 重视计算机网络安全。在进行计算机网络安全保护过程中,要认真的做好计算机安全网络工作,提高网络安全的应急措施和网络管理。我国要建立完善的计算机网络安全体系,加强计算机网络安全建设手段和能力,积极的进行计算机网络安全,让所有的计算机使用者都能够一同努力,共建良好的计算机网络环境。相关工作人员要加强安全技术管理,细化和完善一系列的管理措施,提高安全作业的执行力度和安全预警能力,建立完善的指标考核体系,做出更好的网络安全系统。要进行日常的日志审计系统、口令管理系统、防中病毒系统,以及其他系统的综合管理,提高管理的措施。 3.2 提高网络安全技术的使用。在计算机网络安全系统中,加强网络安全技术的使用情况,能够很好的提高网络安全技术,让计算机网络更加安全健康。网络安全技术的使用关系到计算机网络的安全,所以要加强相关人员的计算机素质,提高计算机网络技术的使用现状。首先对于网络工作人员,应该掌握专业的网络知识,能够使用良好的专业化软件,修补网络安全中的漏洞。其次,要加强网络安全教育工作,在网页上给广发的网民进行网络安全知识教育工作,提高网络使用者的素质和能力,让网络安全技术更加具有说服力。 3.3 采用信息加密技术。在进行网络安全漏洞管理的时候,使用信息加密技术能够很好的减少信息泄密的情况。信息加密技术将电子与通信、计算机科学、结合数学等知识进行交叉,能够很好的保护用户的信息得到了加密,能够通过系统安全手段、秘密分存、身份验证、数字签名等手段,减少篡改和伪造信息、信息被窃取等情况的发生。在网络安全中经常使用的计算机加密方法主要是保护关键秘钥、动态会话秘钥、定期变化加密秘钥等方法。 3.4 防火墙技术。防火墙技术主要是在网络的边界中建立一些网络通信监控系统,从而将内部系统和外部系统进行隔离,让外部的系统很难进入到内部的信息中,这样能够阻止网络中的非法操作。在进行防火墙技术的时候,能够有效的提高网络信息传播的安全性和可靠性,还能够将不安全的信息过滤拦截下来。如今网络中主要是使用防火墙和过滤防火墙,这两种防火墙能够根据用户的要求不同而发生变化。 3.5 计算机杀毒和防毒。计算机病毒会对计算机造成比较严重的危害,所以要在计算上安装一定的杀毒软件,从而保证计算机的正常运转。计算机杀毒软件主要是通过定期杀毒,消除系统中的安全隐患。用户在使用计算机杀毒软件的时候,要定期更新升级计算机杀毒软件,从而保证杀毒软件能够消灭最新的病毒。最常用的病毒查杀软件是瑞星杀毒、360安全卫士等。在如今使用的计算机网络中,通常都是存在很多的系统漏洞,例如windows7、windowsXP等都有漏洞,用户在进行使用的时候,要在官方网站上下载漏洞安装的补丁程序,这样能够很好的抵制黑客的攻击,让计算机系统安全运行。 对我国比较大型的网络安全事件进行分析,主要原因是使用者对于计算机网络安全缺乏专业的知识,从而造成了网络安全事故。计算机网络相关部门要加强使用者的计算机水平,提高网名的安全上网意识,提高网名的整体素质,规范操作者的行为,提高网络安全。 计算机网络安全问题已经对用户的正常生活安全等造成了严重的危害,所以要使用正确的方法,提高网络安全程度。要建立完善的网络环境,使用多种网络安全软件,提高计算机网络使用者的计算机水平,从而减少计算机网络安全事故的发生,提高网络的安全性。 计算机方面论文:浅析计算机在教学方面的应用 【摘要】实施素质教育就要求教师解放学生,让学生在课堂上有更多的主动探索、合作学习、独立获取知识的机会。多媒体计算机网络教学无疑是给学校教育插上了一双有力的翅膀,为学生提供开放性的自主学习环境和资源,培养学生具有终身学习的态度和能力,成为教师进行教学模式变革的手段,使学校变成充满活力和创意的学习场所。以为网络教学提高了教师的业务水平,并使教师构建了新型的教学模式,为教学创设了理想的环境,为培养学生的探索合作精神提供了有利的条件,最终为实施素质教育服务。 【关键词】计算机;教学;应用 在二十一世纪的今天,计算机网络教学――是教育教学改革的需要,是适应现代化教学的需要。计算机网络教学也是素质教育的一个重要环节,新课程改革的需要。有关计算机网络教学的问题,在笔者近两年来电脑教学实践中摸索并探究一些经验和问题。下面来谈谈自己的一点看法。 一、提高教师素质 现代化的教育手段给教师提出一个新的任务,那就是随着科学技术的发展教师的素质也在随之提高,以达到与时代同步,适应社会的发展需要。计算机网络教学在中小学《信息技术》课程中的应用,促使教师必须掌握和运用电脑技术,一方面提高本身素质,另一方面可以拓宽学生的思维想象能力,让学生插上想象的翅膀,培养新世纪的德、智、体、美、劳全面合格人才。在教授过程中,教师们会遇到很多困难。如,在多媒体电脑教室给学生上课时,有时学生机操作系统出故障,缺少某一程序,电脑无法启动,就得重新安装操作系统,那就是进行网络拷贝。对这一技术,我刚开始接触,操作时不是很熟练,通过浪潮公司来人指导,自己虚心学习后,基本上运用自如。有时一些学生机的应用软件无意之中删掉,还得重新安装。有时学生机无法开机,根据自己的无线电维修的经验,自己将主机打开进行修理,解决不少电脑故障。从此看来,光是掌握电脑的一般操作还是不够的,还得对电脑在正常使用中,学会软硬件的维护和维修的技能技巧。才能真正把多媒体电脑网络教室充分发挥它的作用。 二、计算机网络教学是教育事业发展的必然 由于我国的计算机网络教学起步较晚,加上本国的国情,在教育方面的投入不足,网络教学还在困境中徘徊。特别在义务教育阶段的农村中小学校,要搞计算机网络教学,就好像白日做梦。但是,在国家对教育方面的投资力度加大,以及人们奔小康的步伐加快,现在我市正在建立“校校通”工程,校校通网络和远程教育,在不久的将来会实现全国的中小学校不分城乡,都能进行网络教学。这就要求教师是操作电脑的能手或高手。因此,教师必须提高业务水平,学历提高一个档次――学习才能达到。 由于多媒体计算机网络介入了教师们的备课、上课和教学研究中,教师对应用计算机网络辅助教学的认识不断提高,逐步建立了新的教学理念。即教师是学生学习的指导者、活动的组织者;学生是活动的主体、知识的探索者;教学的内容不仅是知识,还有方法、能力、品格;教学媒体是学生的认知工具,既作为感知的对象,又作为认知的途径;教学方法应为“情景创设”、“主动探索”;“协作学习”、“商讨会话”和“意义建构”等多种新型方法综合运用;教学的进程必须是“问题──发现──探索──创造”。新的教学理念的建立使教师们不断的追求高效能的课堂教学模式,那就是培养学生创新意识和创新思维习惯的学生主动探索、合作学习的新型教学模式。我校利用这种指导思想设计了各年段“作文三维教学模式”的课例,并上研究课,为学生 创设了主动发现、自主探究、积极意义构建的愉悦作文环境,学生的表达能力明显提高。可见这样的教学模式正使原有的课堂教学质量有了新的突破和质的飞跃。 三、计算机网络教学中的优劣 1.网络教学的优点:是使用计算机网络教学,学生感到新鲜、有趣,直观性强,知识面宽阔,大大激发了学生的学习积极性,收到了事半功倍的效果。如我在《信息技术》课的教学中,利用多媒体电脑教室这一软件进行教学演示时,声音、图像、文字、动画、学生在自己的电脑屏幕上直接可以观看操作的全过程,学生观看了以后,很快可以在自己的电脑上进行操作。学生最喜欢上电脑课,兴趣很浓,学习的积极性很高。有时上节课刚下课,就进微机室,就连大休息的20分也不放过,下课时还恋恋不愿离去。 2.不足之处: ①计算机网络教学缺少自己的应用软件,这有待于软件开发商的开发; ②自己的课件制作还不完善,有待于自己开发制作。 ③多媒体网络教室上网的费用高,给上网带来不便,这有待于有关部门的大力支持,解决上网费用高的问题。 ④网络教学不仅在多媒体教室上信息技术课运用,还应在其它各学科教学中应用。充分发挥网络资源,网络资源共享,把网络教学落实在教学的全过程中。 四、创设了理想的教学环境 计算机技术把文本、图形、图象、动画、声音和视频集成处理,使信息更生动更丰富多彩。多媒体计算机网络应用在学科课堂教学当中,创设了理想的教学环境,取得更高的教学效率与效益。首先网络化的教学系统实现了高度的资源共享。如在备课时,我们有针对性地指导教师充分利用已有的优质教案库和计算机教学软件库中的资源,设计教案,以提高备课质量。教师通过浏览、选择、组编,设计成一个个符合本班学生实际的教学方案,既快捷又高效。课堂上应用这些教学方案进行教学,深受学生的欢迎。我校教师还常常浏览互联网上的“中国中小学教育教学”站点中的栏目。教师们常常把“小学教学艺术”、“教学论文”、“名家点评”等资源下载下来以供学习参考。栏目中优秀教师的课堂教学思想和教学艺术给教师们很多启示;教学资源库常为教师们备课提供丰富的内容,使教学设计更科学、更有新意。网络化的教学系统可创设教学情景,大大的激发学生的学习兴趣,强化学习动机。在教学中,多媒体网络的介入使学生进入光怪陆离的大千世界,学生常被友好的界面所吸引,思维得以激活。在软件演播中,不断的培养学生的学习兴趣,稳定学生的学习兴趣,发展学生的学习兴趣,使我们的课堂教学真正点燃学生的智慧火花,滋润学生的感情幼芽,使学生显示各自的聪明才智和潜在的力量,使学生在学习过程中真正获得探究的乐趣、认识的乐趣、审美的乐趣、创新的乐趣、积极向上的乐趣。并将这些乐趣转化为学习的内在动机。 五、结束语 计算机在教学中的应用将会推动教育改革,但这是一项非常艰巨的事业。不仅需要社会物质生产部门为学校、为家庭提供足够数量和适用的硬件设备,还需要在软件开发和应用的研究方面做更大量的工作,后一点容易被忽视。任何一项具有比较深远影响的改革,都不是短时间内简单的一、两个招式就能够“立竿见影”地反映到学生的成绩统计表上面的。二十一世纪是知识爆炸的时代,知识的更新很快。教育事业必须跟上现代化步伐,所以,计算机网络教学势在必行,这是事实不可否认的。路,是人走出来的。世上本来没有路,走的人多了便有了路。我们要历经千辛万苦,踏出一条计算机网络教学的新路来。 计算机方面论文:微电子技术在计算机方面的研究和应用 摘 要 根据我国电子行业发展历程上看,随着社会科技水平不断提高,微电子技术也逐渐提高。当下,微电子技术已经开始占据电子行业市场,文章分析了微电子技术在计算机方面的研究和使用。 【关键词】微电子技术 计算机 应用 1 前言 微电子技术是研究微型电路、系统电子学之分支,最核心的研究方向是电子或者是离子。当下,微电子技术发展水平提高,在电子学、物理学、计算机中都有使用。最明显的发展成就是,电子器件实现微型化,实现系统集成。 2 微电子技术的定义以及影响 2.1 微电子技术的定义 微电子技术是在本世纪60年代随着集成电路IC随之出现的,这是一门新的电子技术。在大型电路集成中,表现最为突出,而且其中会包含大量的器件物理设计、系统电路设计、工艺技术等等。简单而言,微电子技术就是微学电子中,各项高工艺技术综合。随着发展不断推动,在1947年时,晶体管开始被发展起来。 2.2 微电子的影响 当下,社会科学技术发展速度非常快,发展水平非常高。在发展势力不可阻挡的当下,发展势头最好,影响最大,最具代表性的就是微电子技术。微电子技术成为电子信息发展的核心。微电子在讯通技术、生活工作以及网络技术产生的影响非常大,这些影响都具代表性。我国使用微电子技术,随着使用的深度加深,引起了世界电子行业革新。在微电子技术支撑下,我国电子行业发展水平逐渐提高,取得了突飞猛进的效果,从而满足我国市场需求。另外,微电子对人们的影响也比较大,微电子使得信息收集,信息处理,传输等等得到提升。另外,大量的微型器件出现,方面了人们生活。 3 当前微电子技术发展所面临的限制 微电子技术在电子行业发展中,最常表现在集成电路芯片研制中。随着科技社会不断发展,电子技术得到创新和更新,研制出来的大量单晶硅片已经被投入电子行业中,不断推动电子行业高速发展。而且,IC芯片容量也逐渐得到完善。但是,摩尔定律分析,微电子技术在发展中,会面临巨大的挑战,这个挑战可以归结成以下三种。第一,物理规律限制。微电子技术发展基础是硅基互补金属氧化物半导体,这是集成电路性能不可缺少的必要器件,基层电路性能提高,需要获得微型器件支撑。但是,基层电力在缩小过程中,这个缩小度是受到限制的。一般会受到氧化层、电源电压厚度限制。在当前,基层电路中,一把都无法基于物理学来克服这些问题,因此从根本上阻碍了电子技术发展。第二,材料限制。决定微电子材料性质的参数主要有载流子的迁移率μ、介电常数ε、击穿电场强度E c、载流子的饱和速度vs、热导系数K等,目前世界上微电子技术所用的主要材料都是硅,而硅的这些性质使得微电子技术在集成电路的高度集成时就容易受到限制,影响微型化的进步发展。第三,工艺技术限制。微电子工艺技术主要针对的是微电子应用制作,主要包括了微细线条加工以及高质量薄膜的离子注入在内,并且得到控制。这个工艺的使用需要借助光刻设备,需要发挥出设备实际效益。根据摩尔定律发展规律上看,当前光刻设备已经不断微缩,缩小的比例也很小。但是如果想要进一步得到微化,这显然不可能。第四,半导体限制。半导体在常温条件下时,它的使用状态介于导体和绝缘体之间,微电子技术使用受到材料性质影响,使得电子技术应用面临巨大挑战。而且,微电子技术在设计仿真过程中,还面临了诸多限制。 4 微电子技术使用于计算机中 4.1 微电子技术优势 根据专家预测,在不断发展中,摩尔定律会持续有效,但是发展的速度会慢一些。随着微电子技术不断发展,我国集成电路宽度可以实现0.05微米,甚至更细。但是,这个电路宽度也不是无限制得以发展。因为,当一个器件被研制而出的,这个器件起码由一个或者是几十个原子组成,这势必会借用到统计力学以及量子力学,才能逐渐实现极限。为了突破物理极限的影响,随着研究深度加深,大量纳米数量级的器件被生产出来。不论是计算机、航空、卫星通讯等等,都需要借助芯片得以完成工作。一个计算,美国每年由计算机完成的工作量超过4000亿人年的工作量,而日本国家,每个家庭平均拥有的芯片大约为100个,可以定义当下的微电子无数不在,而且将其引入计算机应用中,使得计算机功能更加强大,运行效率更高。 4.2 辅助分析 使用微电子技术统,最关键的就是对计算机辅助系统进行分析,尤其是计算机运行效率处理。引进边界元件,将其使用于计算机结构,同时也可以引入优化设计方法,进行综合开发,从而保障系统使用灵敏度,使得动态修改得以顺利进行。一般可靠性分析都需要借助测试数据来分析,因此,这个过程需要建立起计算机算法库,开发应用该部分时,涉及的内容比较广,有些产品需要进行质量保障和开发设计,这样才可以更好的缩短开发周期,才可以提升设计质量,而且在使用过程中,还可以增加设计合理性以及科学性。 4.3 数据库技术 数据库技术使用,一般都需要建立起计算机工业基本情况,可以从产销数据、工厂规模、生产工艺等基础上建立数据库,这个数据包含的计算机数据有国内的计算机数据以及国外计算机数据。数据库囊括的内容比较多,有产品数据库、有零部件数据库,工艺制造数据库等等。另外,还需要建立起产量、销量相关预测模型。如果是国外数据库,还需要建立起进口量、创汇额数据模型等。同时,在进行设计过程中,还可以便于管理。建立起的预测模型,可以对计算机基本情况动态更好的把握,深度了解计算机产量情况、计算机出口量以及市场变化情况等。信息收集分析,可以为有关部门决策提供参考意见。 4.4 集成制造系统 在上述各项工作的基础上,综合应用计算机辅助设计(CAD)、辅助分析(CAA)、工程数据库、辅助工艺过程(CAPP)、成组技术(GT)以及辅助制造等各项技术,逐步开展CIMS的研究、开发和应用工作,不断跟踪国内外先进水平。在开发应用工作中,应以工作站和微机相结台,行业内研究开发、行业外借鉴吸收、国外引进消化相结合。 5 结束语 当下是信息社会,信息成为人们工作和生活基础,社会发展实现信息化,这有赖于通讯机以及计算机。然而计算机的基础便是微电子。微电子技术不断发展过程中,极大的改变了社会发展现状,促进社会变革,推动社会进步。 作者单位 江苏省盐城市阜宁县财政局 江苏省盐城市 224400 计算机方面论文:浅谈网络信息处理与安全方面的计算机应用 在信息数字化飞速发展的今天,随着计算机网络技术的日趋成熟,信息处理也在慢慢走向无形式化的全新时代。这也直接导致与计算机有关的社会活动逐渐变得不拘泥于形式,很大程度上影响人们传统的生活模式,不断得在缩短人们的活动空间。在当前现代化的网络环境下,信息处理技术和传统的技术手段比起来,具有相当明显的优势。它不仅在根本上解决了存储媒体、快速拷贝以及传播和处理方面的顽疾,而且大大提升了浏览速度。在各个领域,计算机都起着决定性的作用,因此在网络中的信息处理和信息安全成为目前炙手可热的研究课题。 应用 网络安全 计算机 信息处理 现代社会计算机已经应用在各个方面,信息的处理以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容探讨计算机在这些方面的应用问题。 1、网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,大大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多合形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: ⑴信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。⑵信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。⑶信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。⑷信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而使信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。⑸信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。⑹信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。⑺信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。⑻综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2、网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用牵都会受到影响,甚至使人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统存在各种各样的危险训不安全因素,影响到整个系统的正常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术、防治病毒的技术、计算机加密技术、防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3、结语 综上所述,随着计算机和通信技术的迅速发展,信息己成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。 计算机方面论文:计算机在教学方面的应用 摘要:对于计算机的教学,我们要持之以恒,不断学习,通过自我的努力,逐步深入研究计算机的各方面知识,形成自己的知识体系,结合自己的教学感受,整理成自己的学习笔记,多看看,多练练,通过学习提高自我,通过感悟升华自我。让自己在计算机教学中寻找它的乐趣吧。 关键词:小学;计算机;教学 1.优选教法,培养学习兴趣 学习兴趣是学生基于自己的学习需要而表现出来的一种认识倾向,它在学生的学习中具有重要的作用。乌申斯基曾说过这样一名话:“没有兴趣的强制性学习,将会扼杀学生探求真理的欲望。”尤其是小学生,他们的年龄、心理特征都决定了他们做事往往从兴趣出发,对于那些单调、枯燥的练习和难以理解的理论知识,教师应特别注意教学方法的选择,以保持和提高学生的学习兴趣。 1.1形象教学法:我们面对的是以具体形象思维为主的小学生,所以要注意运用形象法教学,使他们在轻松愉快的教学氛围中,主动地学习计算机知识。如在教学《认识计算机》一课,由于小学初次接触计算机时,大多怀有一种好奇的心理,很想知道计算机可以用来干什么,更想切身体会一下操作计算机的乐趣。“儿童学习任何事情的最合适的动机是当他们兴致高、心里想做的时候。”我抓住这一契机先提出这样一些问题:“你见过计算机吗?”、“计算机有什么作用呢?”、学生纷纷举手,各抒己见。接着我再利用教学演示光盘,向学生展示了一个色彩缤纷的电脑世界,通过观看,学生不由自主地产生了“人们可以利用计算机进行画图、制作动画、编辑声音等工作,它的作用 真大”的想法。这时学生学习兴趣倍增,教学气氛活跃,从而顺利进入了新课的学习。 1.2比喻教学法:对于小学生来说,计算机教学中的一些概念和名词术语最难被他们接受,适当应用一些形象生动的比喻,对学生计算机知识的学习尤为重要。这样不仅有助于提高他们听课的兴趣,而且还能达到帮助理解和记忆的目的。例如:在介绍文件夹的知识时,学生往往不明白文件夹的含义,我用了这样一个比喻:“文件夹就好像我们用的资料袋一样,里面可以装一些文件在里面。新建一个文件夹要给它命名,用来区分各种类型的文件。”诸如此类的比喻,可以帮助学生的理解,达到了比较理想的教学效果。 1.3游戏学习法:爱玩是孩子的天性。电脑游戏由于具有极强的交互性、趣味性、挑战性,对孩子们来说更是挡不住的诱惑。我在教学中大胆引入游戏,却不是仅以玩为目的,而是把它作为激发学生兴趣和引导学生学习知识、技能的手段。例如,小学生刚开始操作鼠标显得极为笨拙,我在讲解完鼠标的基本操作(单击、双击、拖动)后,就让学生玩起了“鼠标点击”游戏,在点击的过程中,学生熟练了单击操作,在移动位置时,又巩固了双击和拖动操作。这样一来,学生不仅玩得欢,而且学得好,进一步激发了他们学习电脑的兴趣。 新一轮基础教育课程改革指出:教师应由知识的传授者、灌输者转变为学生主动学习的帮助者、促进者,要充分激发学生的学习兴趣,帮助他们形成正确的学习动机。因此,教师在教学中多动脑筋,在现有的教学条件下,不断进行教学研究,在教学理论指导下,采用多种有效有教学方法,激发兴趣,让学生自始至终愉快地学习,尽力满足学生的求知欲,不断提高教学效率。 2.让电脑成为学生学习的工具 相对传统媒体而言,电脑能同时呈现文字、图像、声音、色彩等信息,也具有动画、播映、绘画等功能,是现代社会小学生拓宽视野的一大“窗口”。让孩子从小接触电脑,有利于开发智力和增强对新技术的适应性。 2.1注重电脑的应用。电脑是人类的智力工具,小学生应尽早掌握这个工具。小学生没有必要去学习电脑的内部结构、工作原理和它的发展史,主要应该把电脑作为工具,用电脑学习写字、画图、音乐、以及用电脑学习数学、语文、自然、英语、和其它科学文化知识,并利用电脑开发智力和培养创作能力。所以小学生学习电脑只要学会一些简单的操作,会使用多媒体学习软件,让电脑能够成为他们学习文化知识的帮手,这就达到了我们电脑教育的目的。 2.2开发学生的信息素质。以前,我们评价教学效果的惟一标准是考试分数。知识的拥有量是一个人是否是人才的一个重要标志,但在信息社会,知识量的急剧膨胀使得一个人不可能拥有全部知识,大量信息的存储、检索极其方便,使得博闻强记已经不很重要,相反,如何利用现有知识如何创造新的知识,如何利用、检索、加工复杂的信息则更为重要。 3.利用投影,提高教学效果 现在,很多学校都买了计算机,由于资金问题,暂时还不能实施大屏幕教学和网络教学,这样就出现了教师在讲台演示,而由于显示器屏幕小,学生多,后面的学生看不清楚的难题。怎样解决这一难题呢?我想到了学校常用的幻灯机投影放大,不但解决了上述难题,而且使学生感到新鲜有趣,集中了学生注意力,起到了较好的教学效果。如教学生“DOS操作系统常用命令”一节时,将使用DIR命令带参数和不带参数后的计算机屏幕显示内容分别制成幻灯投影放大,使全班学生都清楚地看到了这些不同显示结果,然后让他们自己根据这些显示结果,找出显示方式的不同点与共同点,从而总结出什么时候用DIR命令时不带参数,什么时候带/P参数,什么时候带/W参数。通过对比,学生很快掌握了显示文件目录命令的使用方法。在计算机教学中激发学生的创新意识,培养学生的创新思维,提高学生的创新能力,促进学生个性的发展,是教师义不容辞的责任。 创新能力的培养是创新教育的核心,实践是创新的源泉,因而教师在教学中要联系实际,注重学生实践能力的培养,求新出异,提高学生创新的积极性。 计算机方面论文:计算机在近代教学方面的应用 [摘 要]教育是要对未来负责的,教育的改革是为了让教育可以面向未来发展。计算机在近代教学中具有很大的助力,让教学工作向着更加好的方向发展。多媒体教学过去仅仅是以优质课实验表演为目的,而如今则是更加普遍的存在于各大院校中,属于常规的教学方法。我国自70年代开始,就已经着手进行现代化生产和管理,也开始在学校开展计算机教学实验,其获得了较快的发展。目前我国的教育领域,从内容到方法都相对于社会发展来说有无法满足的情况,因此使用计算机来进行辅助教学,是必须的。 [关键词]计算机 近代教学 联系 一,引言 教育是为社会发展以及生产管理提供人员输送的途径,也因此各国都在中小学就开始了计算机技术的普及和教育。我国将计算机教育作为一个重点的发展方向来培养。在教育这方面,无论是国内还是国外的教育学者,都主张将计算机教育作为基础教育来开展。教育和上层建筑具有相似性,是社会生产力以及生产关系发展的必备物质,对社会的发展起到了推动作用,反之,社会的发展也对教育起到了促进作用。教育是为了多年以后的社会提供人才而开展的活动,因此其主要的目标还是未来,这是教育的本质。 二,教育教学过程是特殊的信息传输与处理过程 教师在教学中的作用其实是传道授业解惑的主体,自古以来,我国就对教师的定义为传道授业解惑,是知识传递的载体。现代教育观念中,古时候的传道所指的道,就是现代教育教学的信息,是人体脑海中的信息。我们将存储的信息应用于社会的时间中,就是授业中所指的具体实质化的内容,其也只能力和技能。解惑是在传道以及授业的过程中对学生的疑惑进行解答,让传和授能够顺利的完成,起到了信心的互通作用。 不管是传道还是授业,本质目的都是希望将知识传递给学生,传递给下一代,传递的都是信息。信息无法独自存在,需要借助载体来体现,其运动也是需要以载体来实现。知识是大脑中的信息,信息的载体可以不同。古时候有结绳记事,甲骨刻字、竹板刻字等等,这些都是将脑中的信息进行实质化的过程,将其进行传递。信息储存后会因为各类因素而出现丢失的情况,因此人脑无法确保信息永久的储存,需要通过各种介质来进行信息的储存,这回储存和处理之间的关系。记忆数量的庞大是不可想象的,孤立的信息具有比较短的半衰期,因此这些初级的记忆需要通过整合来形成高级记忆,在讨论和研究的过程中,就是将这些初级记忆进行整合的过程。 近代教学论把培养能力放在比获得知识更为重要的位置上。以计算机内存的信息为比喻:有孤立的数据,如某一变量的值,某一次计算的结果;有结构化的数据文件,根据其结构特点能够方便于查询、调用和整理加工;也有的是一段程序、一个功能模块或者一个软件。它也由一系列数据代码组成,但能根据一定的目的处理有关信息并得出一定的结果。在信息论中通常称为“产生式”。计算机的能力与总内存大小及内存中目标库文件是否丰富有关系,更重要的是软件(包括深层系统软件和固化的软件),还有按一定逻辑结构设计的中央处理器(CPU)。人脑所贮存的信息中必须有大量类似于系统软件的由许多产生式组合起来的模块。能力是信息的高级形式。人的能力要有先天的物质基础(大脑)。在一定物质基础上,人的能力主要靠后天的教育、培养、锻炼和贮存足够数量的高质量的信息块(包括产生式)。 三,多媒体在教学中的应用 现代教学模式是传统教学与现代教学媒体进行结合的综合体,能够让课堂的教学效率获得质的飞跃,激发学生的学习热情。可是,对于多媒体教学,也应该持有辩证的态度,它可以让课堂教学优化,同时也会引起一些问题。通过笔者对于多媒体教学的调查研究,认为,其新颖性是吸引学生注意力的一个主要特点,表达能力强,表现能力强,信息量大。可是其会将教师的主导地位削弱,让传道授业解惑中的解惑被弱化了,缺乏了师生的交流和沟通,反而让学生的注意力跑偏了,因此其应用还是需要有一定的限制。 “多媒体”一词译自英文“Multimedia”,媒体(medium)原有两重含义,一是指存储信息的实体,如磁盘、光盘、磁带、半导体存储器等,中文常译作媒质;二是指传递信息的载体,如数字、文字、声音、图形等,中文译作媒介。从字面上看,多媒体就是由单媒体复合而成的。计算机多媒体是一组硬件和软件设备,结合了各种视觉和听觉媒体,能够产生令人印象深刻的视听效果。在视觉媒体上,包括图形、动画、图像和文字等媒体,在听觉媒体上,则包括语言、立体声响和音乐等媒体。用户可以从多媒体计算机同时接触到各种各样的媒体来源。多媒体包括文本、图形、静态图像、声音、动画、视频剪辑等基本要素。在进行多媒体教学课件设计的,也就是从这些要素的作用、特性出发,在教育学、心理学等原理的指导下,充分构思、组织多媒体要素,发挥各种媒体要素的长处,为不同学习类型的学习者提供不同的学习媒体信息,从多种媒体渠道向学习者传递教育、教学信息。 计算机多媒体的交互性、集成性和控制性是其主要的特点,能够多方面的刺激人体感官,让信息通道变得更宽,传递的速度更快,在对抽象内容的表达上,可以进行具体话,将微观事物宏观化,能够多方面的提供教学信息给学生,这是其最大的优势。 四,结束语 教学中使用计算机是现代教学的主要特点,也是一项需要长期发展的事业,其难度比较大,但是对未来教育的影响具有很大的促进作用。短时间内不会有较大的改变,但是长期发展下去,将会看见成效,体现在学生的综合能力方面。 计算机方面论文:计算机在社会保险方面的运用 【摘 要】现代社会是个信息化高速发展的社会,很多企业都很注重自身的信息化建设,国内很多保险企业亦是如此,都在积极开展数据中心的建设。运用计算机技术,建立一套规范的社会保险管理信息系统已成为当务之急。本文主要阐述了保险企业计算机信息安全管理的体系构建问题,通过计算机信息安全管理达到信息化建设的健康发展。 中国【关键词】信息安全管理;保险企业;体系构建 .引言 社会保险工作不仅是一项政策性强、涉及面广、信息流量大、计算复杂、准确性要求高的工作,而且要求处理的数据量相当大,数据及档案保存的时间相当长(因为要记载每一个参保职工每月的投保情况及其个人帐户的累计缴纳情况,包括逐月利息情况,直至其退休)。要把这项工作搞好,使之稳定、健康地发展,仍凭手工操作、搞人海战术显然行不通,而且是很不现实的。因此必须应用计算机来管理,充分发挥网络系统速度快、精确度高、自动化程度高、信息资源充分共享和数据批量处理的特点,以适应保险工作的需要。 1.保险企业信息安全管理的现状 计算机信息安全问题不是保险企业才存在的问题,是全球企业都存在的普遍问题,越发达的地区,信息安全存在的隐患越多。一方面,现在互联网的发展速度非常快,信息技术的日趋完善,出现了很多的恶意攻击工具,再加上信息系统本身的漏洞,让一些破坏分子更是有机可乘;从另外一个角度来看,企业自身对信息安全管理不重视,也是导致出现信息安全问题的首要原因之一。近年来,保险行业处于高速发展的时期,暴露出的问题也相对比较多,我们应该重视起来。下面列出了当前的保险企业在信息安全管理上存在的主要几点问题: 1.1没有相关的法规来约束 与信息的安全有关的分散于各种法律、法规、标准、道德规范和管理办法的条文较多,但尚未形成一个较为规范完整的保障信息安全的法律制度、道德规范及管理体系。同时现有的法规,由于相关安全技术和手段还没有成熟和标准化,法规也不能很好地被执行。因此,保险行业的信息安全标准和规范的缺少和无体系化,导致保险企业不能很好的制定合理的安全策略并确保此策略能被有效执行。 1.2没有引起足够的重视 很多保险企业的管理层对信息安全管理不太关注,不够重视,没有投入足够的人力、物力和财力去管理。大部分保险企业在公司治理上重点关注的是企业的业务规模发展,销售策略调整,组织结构和运营流程的优化等,对信息安全管理不太重视,不太相信信息安全问题能给企业会带来严重危机,直到发生了信息安全事件后之后才开始重视。因此,保险企业必须在公司日常治理中投入足够的时间和精力去完善企业的信息安全管理体系。 1.3对存在的风险评估不够 很多保险企业在设计搭建相关信息系统的时候对存在的风险评估不够,没有充分考虑到信息化所带来的安全风险,通常只是考虑到信息技术问题,对于信息系统应用后出现的信息安全问题欠缺考虑。其实对信息系统安全风险不做评估或评估不充分,都会带来严重的后果,一旦信息系统出现严重缺陷或漏洞的时,系统受到破坏,正常的业务操作无法进行,严重的可能会导致企业内部机密、客户个人信息的泄露或者重要数据被盗、被篡改等。所以,保险企业面临解决诸如系统本身缺陷、操作失误等带来的安全问题的。 1.4没有制定相应的安全管理条例,无明确责任划分 保险企业相关的信息技术安全之所以存在一系列的问题,和企业没有制定相应的安全管理制度,没有明确责任划分等有很大的关系。没有相关的信息安全管理制度去制约,出了信息安全问题以后的责任划分不清晰,长此以往,信息安全问题的监管就会出很大的漏洞,也很难形成一个可控的信息安全管理体系。保险企业的信息安全管理应该是整个企业员工共同面对的问题,而不是企业某个部门或者某些个人能够决定的事情。保险企业的信息安全管理应该有相应的制度和明确的责任划分,每个部门都应该有信息安全的负责人,出了问题要做到有人承担,如果不这样的话就会影响到信息安全管理体系的构建,成为企业信息安全管理的绊脚石。 所以,针对以上种种问题和现状,保险企业必须要形成一个良好的信息安全管理体系,这样才能从根本上解决问题,发挥信息化建设的作用,保障企业的计算机信息安全。 2.社会保险计算机网络建设的重点 “计算机就是网络,网络就是计算机”。我们要一改过去的做法,社会保险自动化建设将由过去的封闭单一型向开发型过渡;从以社会保险内部业务管理为重点转向以公共信息服务和提高社会化管理程度为重点;由过去的单机操作向网络过渡,最终全面实现网络管理。 一个社会保险机构成功与否,取决于以下三个因素:一是在政策支持下的经费投入决定了硬件设备的规模,这是系统的外部条件。二是一套功能齐全、着眼点高、符合开发系统标准的应用软件,这是网络系统的灵魂。三是内容丰富、符合国际标准、具有本地特色和一定参保覆盖面的信息数据库,这是网络自动化的基础。这三个因素既是社会保险机构网络建设的关键因素,又是建设的重点。 3.保险企业计算机信息安全管理的体系构建 3.1掌握安全管理标准,构建安全管理基本框架 要熟悉掌握信息安全管理标准,对信息技术的安全管理标准要进行不断深入的理解,不能仅仅考虑到信息技术,而忽视了信息安全管理。国际上对安全管理研究已经取得了一定的成果,推出了信息安全标准,成立了信息安全标准化组织,搭建了信息安全标准体系框架。在我国,虽然信息安全的研究起步比较晚,但是也在不断的完善中,已经制定了适合我国国情的信息安全管理标准。我国提出的关于《计算机信息安全保护等级划分准则》中就明确了安全管理的标准,主要把信息安全划分成自主保护级、系统审核保护级、安全标记保护级、结构化保护级和访问验证保护级等五个安全程度不同的安全等级,根据这五级标准,也分别提出了关于建立安全管理体系的相关措施。所以,保险企业应该参考这些标准,构建适合自身行业、企业信息的安全管理基本框架,这对于企业的健康稳健发展是非常有意义的。 3.2实现科学的信息安全管理 保险企业要实现科学的信息安全管理,不能不考虑信息安全影响而随意的进行信息管理。保险企业的信息安全管理应该要包括对机构安全管理和人员安全管理以及技术安全管理和场地设施安全管理。保险企业需要采用一些科学的方法,如科学化企业信息资产评估和风险分析模型法、设计完备的信息系统动态安全模型等,建立科学的可实施的计算机系统安全策略,采取规范的安全防范措施,选用可靠稳定的安全产品,设计完善的安全评估标准和等级,实施有效的审核措施等来实现对信息的安全管理。 3.3进行有效的安全风险评估 保险企业在搭建信息化平台的时候,必须要进行安全风险的评估,没有风险的评估是很难实现信息安全管理的。同时,还需要在对信息安全风险的评估中制定出风险的应对方案,便于应对突发问题,从最大程度上保证信息的安全。 3.4合理配置安全产品 对于评估出来的风险,保险企业可以对信息系统配置一些安全产品来规避信息安全风险。比如说系统存在一些漏洞,这些漏洞很容易受病毒的攻击,那么企业可以配置一些能够定期更新的杀毒软件和防火墙来防止病毒的侵入。在配置产品的时候需要注意配置的合理性,不能什么安全产品都去配置,要通过最优化的安全产品配置达到企业信息的安全管理。 结语 随着社会保险制度改革的不断深人,社会保险业务管理工作日趋繁琐,其业务量、数据量大幅度增加,对信息处理的及时性和准确性要求也越来越高。社会保险管理信息系统的建设,要紧密结合各级社会保险机构的业务需求,遵循信息工程的理论和方法进行,其总的指导方针是:统一规划,统一标准,城市建网,网络互联,分级使用,分步实施。促进社会保险改革和发展,完善社会保障制度的需要。 计算机方面论文:计算机网络信息处理与安全方面的应用 [摘 要]随着社会经济的快速发展,计算机被普遍应用在各个行业,由此,网络中的信息处理和网络的信息安全都成为我们研究的重点,本文简单分析了网络信息处理和网络安全方面所涉及的内容,探讨计算机在这些方面的应用。 [关键词]计算机应用 网络安全 信息处理 信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。 1 网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,大大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多有形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的安排,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: 1)信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。5)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。6)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2 网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用率都会受到影响,甚至于人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统也存在着各种各样的危险性和不安全因素,影响到整个系统的正常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统的正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术,防治病毒的技术,计算机加密技术,防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3 结语 综上所述,随着计算机和通信技术的迅速发展,信息已成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。 计算机方面论文:浅论计算机在数据通信方面的应用 摘 要:随着信息技术的飞速发展,计算机的通信方式已经进入了数据通信时代,这极大地丰富了计算机与通信的内涵。计算机在数据通信方面的应用越来越普遍,这促进了社会的发展,具有良好的发展前景。 关键词:信息技术;计算机;数据通信;应用 在早期,计算机与通信是分开工作的,二者并没有联系,随着科学技术的不断进步,计算机的功能越来越强大,在人们的生活中扮演着越来越重要的角色。网络通信是基于计算机的逐步完善而实现和发展起来的,计算机网络中传输的信息都是数字数据,计算机之间的通信其实就是数据与数据之间的通信,数据通信是计算机和通信线路相结合而产生的一种新的通信方式。它以数据传输为基础,以计算机作为数据信息传递的平台,通过数据传输、数据交换和数据处理等过程实现不同地点数据终端软、硬件和信息资源的共享。计算机在数据通信技术的应用实现了计算机与计算机之间以及计算机与终端之间的良好传递,对社会发展产生了巨大的影响,并且具有很好的发展前景。 1 数据通信及其发展历程 1.1 数据通信简介。数据通信是以“数据”为业务的通信系统,数据是预先约定好的具有某种含义的数字、字母或符号以及它们的组合。数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。一般的数据通信系统主要由信源、信宿和信道三部分构成。其中,我们通常将数据的发送方称为信源,而将数据的接收方称为信宿。信源和信宿一般是计算机或其它一些数据终端设备。为了在信源和信宿之间实现有效的数据传输,必须在信源和信宿之间建立一条传送信号的物理通道,这条通道被称为物理信道,简称为信道。 1.2 通信技术的发展。通信技术的发展经过了五个阶段。第一阶段以语言为主,通过人力、马力、烽火等原始手段传递信息,方式简单,内容单一;第二阶段以文字、邮政为主,使信息由通过语言向通过文字传递,增加了信息传播的手段;第三阶段以印刷为主,扩大了信息传播的范围;第四阶段:以电报、电话和广播为主,1876年,贝尔发明电话机,利用电磁波不仅可以传输文字,还可以传输语音,使通信技术进入了电器时代,由此大大加快了通信的发展进程。1895年,马可尼发明无线电设备,从而开创了无线电通信发展的道路;第五阶段以计算机为主,除传递语言信息外,还可以传递数据、图象和文本等,通信技术进入了信息时代。 2 计算机与数据通信的相互关系 数据通信是在计算机网络的基础上逐步发展起来的,尽管通信系统本身与计算机网络并不等同,但是在信息技术高度发达的今天,二者并不是独立的,在某些方面相互融合和相互联系,并且已经形成了相辅相成和相互促进的发展局面。通信系统通过计算机技术的结合,把非通信的信息服务扩张到计算机网络的方向上来;计算机网络通过与各种先进通信系统的进一步融合,向更高级的计算机网络方向发展。伴随着新的通信系统和计算机网络信息技术的不断出现和运用,二者的融合与发展还会更加深入和紧密。 3 计算机数据通信的分类 3.1 有线数据通信。有线数据通信依赖于有线传输,只能用于固定终端与计算机或计算机与计算机之间的有线通信。可分为以下三种:(1)数字数据网(DDN)。数字数据网的基础是数字传输网,它必须采用以光缆、数字微波、数字卫星电路为基础,才能建立起数字传输网。主要由本地传输系统、交叉连接和复用系统、数字信道和网络控制管理系统组成。其主要特点是:1)传输速率高,网络时延小;2)传输质量高、误码率低;3)信道利用率高;4)网络运行管理简便;5)不需要价格昂贵的调制解调器;(2)分组交换网(PSPDN)。分组交换网是继电路交换网和报文交换网之后一种新型交换网络,是数据通信的基础网,分组交换是一种存储转发的交换方式,它将用户的报文划分成一定长度的分组,以分组为单位进行存储转发。其主要特点是:1)传输质量高;2)信息传递安全可靠;3)允许不同类型的终端相互通信;4)电路传送的误码率极小;5)分组交换的网络管理功能强;6)电路利用率高;(3)帧中继网(FRN)。帧中继是在用户―网络接口之间提供用户信息流的双向传送,并保持信息顺序不变的一种承承载业务。帧中继网是从分组交换技术发展起来的,通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网组成。其功能特点为:1)使用可变长度分组;2)帧中继只使用了物理层和链路层的一部分来执行其交换功能,大大简化了处理过程,提高了效率;3)采用虚电路技术,适合于突发性业务的使用;4)通常的帧长度比分组交换长,吞吐量非常高;5)其时延小。 3.2 无线数据通信。无线数据通信是通过无线电波传送数据进行通信的,能实现移动状态下的通信,故也称移动数据通信,就是计算机与人之间或计算机与计算机之间的无线通信,它可通过与有线数据网互联,把有线数据网扩展到移动和便携用户。 4 计算机在数据通信方面的应用 4.1 有线数据通信的应用:(1)数字数据电路的应用:1)通过DDN的专线上网;2)用户可以利用DDN提供的专线服务来构成自己的专用网,还可以组建自己的电视或电话会议系统;3)实现局域网的互连,实现资源共享和文件传送、事务处理等业务。4)用于各种实时性较强的数据交换,如通过DDN网将银行的自动提款机(ATM)连接到银行系统大型计算机主机。5)此外通过DDN网证券行情,也是许多证券商采取的方法;(2)分组交换网的应用:1)利用分组网组建本系统的管理信息网,如利用虚拟专用网对公司计算机广域网进行监控;2)利用分组网进行数据库查询,开展信息服务,如电子图书馆、电子商业、旅游等;3)利用分组网进行本系统的实时业务处理,如金融系统的通存通兑、电子汇兑、销售点业务(POS)等;还可开发与提供某些增值数据业务:电子信箱业务、电子数据交换业务、传真存储转发业务和可视图文业务等;(3)帧中继技术的应用。主要应用在广域网(WAN)中,常用于:1)组建帧中继公用网,提供帧中继业务。2)在分组交换机上安装帧中继接口,提供业务。3)为用户提供低成本的虚拟宽带业务。4)局域网(LAN)与广域网(WAN)的高速连接。5)LAN与LAN的互联。6)远程计算机辅助设计/制造文件的传送、图像查询以及图像监视、会议电视等。 4.2 无线数据通信的应用:(1)移动数据通信在业务上的应用:1)基本数据业务的应用有电子信箱、信息广播、传真、局域网接入等。2)专用业务的应用有GPS汽车卫星定位、车、船、舰队管理、计算机辅助调度、个人移动数据通信和远程数据接入等;(2)移动数据通信在工业及其它领域的应用:1)固定式应用是指通过无线连接公用数据网的固定式应用系统及网络。如偏远山区的计算机入网、加油站以及灾害的遥测和告警系统、部队人员及装备的监测与控制等。2)移动式应用包括野外勘探、施工、设计部门和交通运输部门所用的运输车、船队以及快递公司通过无线数据网络来指示或记录实时事件,实现业务调度、远程数据访问、报告输入、通知联络和数据收集等。3)个人应用是指专业性很强的业务技术人员、军队人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证。 5 结束语 数据通信目前已成为当代通信发展的主导力量之一,计算机在数据通信方面的应用正在以更广的覆盖范围和更高的速率向前发展,与计算机结合的数据通信将会逐步实现快速的发展,其发展前景也将会更好。
计算机网络基础论文:基于工作过程的《计算机组装与计算机网络基础》课程开发研究 摘 要:本文分析了计算机行业的发展情景和计算机专业人才的需求以及当前专业存在的不足,提出了基于工作过程的《计算机组装与计算机网络基础》课程开发,以工作岗位需要的工作任务和职业能力切入点,提出了课程开发的内容,实训室建设,工作室建设和校企合作等建设意见。 关键词:计算机组装;计算机网络基础;工作过程;教学改革 信息技术产业是我国面向二十一世纪生存发展的战略性产业,它是促进经济社会协调发展、加快实现现代化的必然选择。计算机行业是一项新兴的高科技行业,近十年来,始终保持着快速增长态势,成为我国经济建设的增长点,根据工业与信息化部分析,我国计算机行业将进入发展的关键时期,预计计算机行业仍将以高于经济增速两倍左右的速度快速发展,前景十分广阔。 高职院校是计算机应用型人才培养的主阵地。计算机维护和网络专业人才属于实际操作人员,其主要作用是实现计算机研发、应用和管理的规模化和流程化,此类专业人才相对于未来行业的整体需求来说供应量仍属不足。随着电子政务、电子商务和企业信息化的建设与发展,企业对高技能水平的计算机系统维护、设备管理、数据库维护、计算机销售与服务等技术人才的需求量平均每年增长71.2%,预计今后5年将达到60-100万人,而现有符合新型网络技术人才要求的专业人员还不足20万。据信息产业部统计,全国90%的企业网络技术人员由于技能单一、专业知识更新速度滞后,不能满足企业信息化建设的要求。积极探索基于工作过程的《计算机组装与计算机网络基础》课程开发,完善课程体系,促进课程专业建设科学化、标准化、规范化,提高教育教学质量和专业建设水平。 根据网络搜索和部分院校的调查,目前关于《计算机组装与计算机网络基础》课程,没有统一课程标准,没有相关教材、教学资源缺乏,《计算机组装与计算机网络基础》是《计算机组装与维护》和《计算机网络基础》两门课程的组合,在实践工作中,往往计算机和网络是相互影响的,相互联系的。为了解决工作中遇到的问题,广州城建职业学院试点将两门课程有机融合,新组建了《计算机组装与计算机网络基础》课程,课程建设还处于探索阶段。为使《计算机组装与计算机网络基础》课程人才培养的目标和规格凸现职业教育的针对性、实践性和先进性,与用人单位需求实现“零距离”对接,本次课程开发严格按照教育部2015年6号文件(《教育部关于深化职业教育教学改革 全面提高人才培养质量的若干意见》)精神的要求,“对接最新职业标准、行业标准和岗位规范,紧贴岗位实际工作过程,调整课程结构,更新课程内容,深化多种模式的课程改革”。 《教育部关于深化职业教育教学改革全面提高人才培养质量的若干意见》(教职成[2015]6号)对提高职业教育人才培养质量的各项要素进行了全面的梳理并提出了具体要求。提出“坚持产教融合、校企合作。推动教育教学改革与产业转型升级衔接配套,加强行业指导、评价和服务,发挥企业重要办学主体作用,推进行业企业参与人才培养全过程,实现校企协同育人”。从深化校企协同育人、强化行业对职业教育教学的指导、推进专业教学紧贴技术进步和生产实际、有效开展实践性教学等方面提出明确具体的事实要求。 1.工作任务和职业能力要求 根据教职成[2015]6号精神,基于工作过程将《计算机组装与计算机网络基础》的工作任务和和相关职业能力设置如下: 1.1 计算机操作和微机装配调试工作岗位 计算机操作和微机装配调试的工作任务有计算机安装、连接与调试、计算机装配、计算机软件安装、计算机外部设备安装、计算机系统故障处理、客户服务等,需要具备的职业能力有计算机软件系统、常见办公设备、网络设备操作技能、与人合作能力、解决问题能力等。 1.2 网络设备调试和网络管理工作岗位 网络设备调试和网络管理的工作任务有按照工程文件要求,使用专用工具对计算机网络设备进行综合布线、按照工程文件要求,对设备间机柜中的网络设备进行配线、网络设备的安装调试、交换机配置、路由器配置、广域网管理、服务器的搭建、无线网络管理、排除网络设备的故障、对网络系统进行统调和维修等,需要具备的职业能力有具备网络综合布线、网络组建、服务器搭建、调试、维护的能力、与人合作能力、解决问题能力等。 2.《计算机组装与计算机网络基础》课程开发 根据《计算C组装与计算机网络基础》课程的工作过程和工作岗位,进行如下课程开发: 2.1 课程内容设置 课程内容包括计算机硬件介绍,计算机硬件选购,计算机硬件的安装调试,办公设备使用,操作系统的安装,计算机软件的操作,计算机故障排除,OSI模型,TCP/IP协议,子网划分,网线制作,综合布线,组建局域网,交换机和路由器配置,无线路由器配置,服务器配置,网络故障诊断。 2.2 实训室建设 在教学过程中开展计算机硬件的组装,办公设备的使用,操作系统的安装网线制作,综合布线,交换机和路由器的配置,无线路由器配置,服务器配置等实训操作,需要配套的实训设备,计算机硬件组装实训室,办公设备实训室,操作系统安装实训室,综合布线实训室,交换机和路由器实训室等。 2.3 建立工作室 建立工作室,承接计算机硬件的选购,计算机操作系统安装,计算机维护,网络的建设、网络的维护等工作,提高实践经验。 2.4 开展校企合作 通过和企业合作,深入到企业一线,参与企业的工作活动中,提高学生的工作能力,为毕业后与企业零距离,实现和企业的接轨。 基于工作过程的《计算机组装与计算机网络基础》课程开发,为今后的《计算机组装与计算机网络基础》课程建设提供一些建设的经验和思路,培养更多符合社会和企业需要的计算机应用型人才。 计算机网络基础论文:浅谈计算机网络应用基础 【摘要】随着计算机技术和网络技术在世界范围内不断普及,人类社会已经开始步入计算机网络时代。随着人类新的发展时期的到来,计算机网络将会给人类带来怎样的变化将是我们今后十分关注的问题。 【关键词】计算机网络;信息;功能 随着信息技术的迅猛发展,计算机网络的应用已经深入到人们日常生活的每一个角落。人类通过网络与世界各地的其它用户自由地进行通信、网上视频交谈、各种娱乐活动、多媒体教学、网上交易、从网络中方便快捷的获取各种信息。 一、什么是计算机网络 1、网络的定义。计算机网络就是利用通讯设备和通信线路将不同地理位置的、具有独立功能的多台计算机及其外部设备遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。 2、网络的分类,计算机网络有多种分类方法,常见的分类有: (1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;(2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;(3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;(4)按传输带宽方式进行划分为:基带网和宽带网;(5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;(6)按传输技术分为:广播网、非广播多路访问网、点到点网。 二、计算机网络系统的组成 1、计算机网络系统的硬件。由服务器、工作站、计算机外部设备、数据通信设备及通信信道组成。 2、计算机网络系统的软件。根据网络软件的功能和作用,可将其分为网络系统软件和网络应用软件两大类。(1)网络系统软件。网络系统软件是控制和管理网络运行,提供网络通信,管理和维护共享资源的网络软件,它包括网络协议软件、网络服务软件、网络管理软件、网络通信软件及网络操作系统。(2)网络应用软件。络应用软件是指为某种应用为目的而开发的网络软件,它为用户提供一些实际的应用。网络应用软件既可用于管理和维护网络本身,也可用于某一个业务领域。 3、计算机网络系统的构成。计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户,是数据的来源与归宿;通信子网在计算机网络中负责数据传递和转发工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。 三、计算机网络的主要功能 计算机网络的主要功能有四个方面: 1、资源共享。算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。 2、数据通信。据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。 3、分布处理。指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。 4、综合信息服务。当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。 四、计算机网络的常用设备 1、网卡(NIC) 插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。 2、集线器(Hub) 是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。 3、交换机(Switch) 也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。 4、通信线路 网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。 5、公共电话网 即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。 6、综合业务数字网 即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。 7、专线 即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。 8、X.25网 是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有 冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大。 9、 帧中继 即Frame Relay,是在X.25基础上发展起来的较新技术,速度一般选择为64kbps~2.048Mbps。帧中继的特点是灵活、弹性:可实现一点对 多点的连接,并且在数据量大时可超越约定速率传送数据。 10、 异步传输模式 即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。 11、 调制解调器(Modem) 作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接。 五、结束语 计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。 计算机网络基础论文:基于翻转课堂的技校计算机网络基础教学模式 摘 要:翻转课堂教学模式是现在推行的一种新兴的职业教育理念和教学模式。学生通过自主学习方式,课内外协作互动,提高学习兴趣,掌握应具备的专业知识及技能,提升了教学效果。本文从翻转课堂教学的发展优势、教学实践及实践反思三个方面,介绍了翻转课堂教学模式在计算机网络基础课程的应用。 关键词:翻转课堂 教学模式 计算机网络基础 目前部分技校在计算机网络基础课程的教学中,还是停留在以教师为中心的传统教学方式上,而且出现了理论与实操没有紧密结合的现象,使得学生在实际操作时往往无从下手,不能理解老师课堂上所讲授的内容,出现老师在讲台上授课、学生在课桌上昏昏欲睡或玩手机的局面,教学效果非常差。很显然,传统的教学模式无法被现在技校学生所接受,学生的实操技能得不到提高,而翻转课堂教学模式就能很好地解决这一问题。在笔者学校计算机网络基础课程的教学中,笔者尝试采用翻转课堂模式设计教学,通过实践使学生提高学习兴趣,掌握应具备的专业知识及技能,从而提升了教学效果。 一、翻转课堂教学模式的发展优势 1.翻转课堂教学的发展 “翻转课堂”即“颠倒课堂”,就是将课堂内外的学习时间进行重新调整,通过学生自主学习,让学生在课堂上完成吸收与掌握的知识内化过程,课后自学新知识的教学方法。“翻转课堂”教学模式从2007年开始,已在美国受到了学生的广泛欢迎,成为2011年以来影响课堂教学方法的应用技术改革。在翻转课堂教学模式中,课堂上掌握的知识是在学习任务单的指引下,通过“微课”的形式获得的。“微课”是翻转课堂教学资源重要组成部分,它根据学习主题制作播放时间为10~15分钟左右的教学视频,方便学生根据自己的情况安排自学,有利于提高学生自主学习和创新思维的能力。 2.翻转课堂教学的优势 翻转课堂教学模式让学生利用数字化设备,根据自己的学习节奏进行个性化学习,培养他们的学习能力。同时让教师根据课堂的教学反馈及时调整教学计划,并可以有针对性地实施个性化的课程指导,以促进学生专业知识和职业实操技能的可持续发展,使每位学生可以按照自己的学习情况自行选择学习内容,自主安排学习进度。这种教学模式冲破了传统课堂教学中的时间与空间的限制,增强了学生和教师之间在教学过程中的互动和个性化的沟通,通过课堂上的分组协作式的探究活动和成果交流,让学生真正参与到课堂教学中去。 二、翻转课堂教学模式的教学实践 笔者学校利用翻转课堂教学模式,对计算机网络应用专业的学习过程进行重新构建和规划,集中学校计算机专业教师开发了学校的“网络学习交流平台”,实现了学生掌握的课程内容在课前完成,教师制作相关的课题教学视频,可对学生进行在线或离线的课程辅导和答疑。在翻转课堂教学模式中,每位学生对于教师操作的每个细节都一目了然,使学生在课堂上的操作胸有成竹,可以有更多时间参与师生、生生互动。现以计算机网络基础课程中的“双绞线的制作及应用”的教学设计为例,进行翻转课堂教学。笔者将实施翻转课堂的教学过程分成课前设计、课堂教学实施过程和课后总结反思等几个阶段,相关实施内容如下。 1.课前设计 (1)明确教学目标,制作教学课件。在组织教学前,笔者首先围绕课程的教学目标收集相关教学资源,利用Camtasia Studio 6录屏软件录制了两个“微课”视频课件,分别是《双绞线的分类及制作》和《双绞线在网络设备布线的应用》,且每个“微课”视频课件的长度大约在8分钟,同时可根据有关双绞线教学内容设计好实操题目,还在互联网上搜索有关双绞线制作及应用的课程资源(其中包含理论知识文本资料和常用操作视频)。其次,为学生设计学习工作页(包含本节课的活动流程、教学目标、知识的重点难点等)。最后,笔者将教学视频课件上传到网络学习交流平台上供学生下载或在线学习。在教学视频制作中,最重要是授课内容的呈现和视频长度,且在每次上课前提供给学生的视频内容要简洁、重点突出、通俗易懂。教学视频一定要精心设计,确定合适的知识面,正确引导学生主动学习和思考。例如在双绞线制作视频中,主要是让学生了解双绞线制作标准、掌握网线钳的使用等相关内容,可由教师将有关制作过程录制成教学视频,课前提供给学生自主学习。 (2)自主学习资源,及时提出问题。课前,笔者将有关双绞线分类及制作方法等学习材料和课前针对性练习,通过网络学习交流平台发给学生,学生根据自己的实际情况选择自己的学习进度。课前,学生通过观看有关双绞线课程课件后提出各种问题;课后,教师把学生通过网络学习交流平台提出的有关问题进行总结归纳。 2.课堂教学实施过程 (1)确定课堂探究的问题。在翻转课堂教学中,必须从教师和学生两个不同角度考虑才能确定课堂探究的问题。这是因为教师一定要根据每节课教学内容的重点和难点提出问题。学生一定要根据自己在课前观看教学视频、课前针对性练习中产生的疑问以及与同学交流中未解决的困难,提出问题。 (2)学生独立思考解决问题。在翻转课堂教学中,学生可根据自己的实际情况自主选择相应的探究题目,进行独立思考并解决问题。只有通过学生独立探究问题和解决问题,才能充分提高学生学习的主动性。通过双绞线的制作实操使学生学以致用,从而真正实现知识内化,提高学生的专业知识和实操技能。 (3)开展分组协作式的探究活动。在实施翻转课堂的教学中,笔者发现学生掌握计算机网络基础知识的水平参差不齐,只能通过小组协作的学习方式才能有效确保翻转课堂的教学效果。因此笔者根据学生的实际情况进行分组,随机分配探究题目,要求每组人数控制在3~5人,并在每组中推选出一位小组长负责组织好所有活动项目,要求每个小组成员必须积极参与课题讨论,并发表自己的观点和看法,各小组成员通过学习交流和团队协作完成各项教学任务。在分组讨论中,笔者及时了解各组的讨论情况,及时指导他们,根据学生的掌握情况和教学效果反馈,选择合适的小组交互学习策略(如头脑风暴、工作表、调查问卷等方式),这样有利于学生客观地了解自己掌握、学习的情况,及时调整学习进度。 (4)开展成果交流活动。学生在课堂上进行成果汇报,交流学习经验,讨论及分享学习收获。要求学生对课堂学习内容进行总结反思和知识归纳,并将成果展示过程的视频在课后上传到学校网络学习交流平台上,让师生可在课后进行学习讨论。 (5)进行教学评价与反馈。由于翻转课堂教学模式的教学评价涉及学生的自主学习能力、团队协作能力、组织能力等方面,因此该教学模式的教学评价体制是多维度、多方式的,教学评价应由教师、家长、学生共同参与完成。教学评价内容包括针对性课前练习、确定问题、独立探索、协作学习和成果交流等方面,根据教学评价结果的反馈情况制定下一阶段的教学计划和任务,并确定下节课需要探究的课题。 3.课后总结反思 课后,师生可以通过网络学习交流平台发表自己在“双绞线的制作及应用”课程中的体会及总结。教师可以及时了解学生掌握所学知识的情况,学生在教师的引领下对相关教学内容进行知识归纳和方法梳理,还可以通过网络学习交流平台上的课件视频资料进行复习和巩固。 三、对翻转课堂教学模式的反思 翻转课堂的教学实践为学生提供互动的个性化指导,提供充足的讨论、交流和协作的空间,调动学生的学习积极性和主动参与意识。虽然翻转课堂教学模式在笔者学校的教学实践中取得了一定的教学效果,但是笔者在实施教学过程中也发现了一些教学问题,值得我们去反思。 1.翻转课堂教学模式对教师的教学能力提出了更高的要求 教师课前要准备好教学视频,组织学习资源,正确引导和激发学生的内在学习动机。在课堂上,教师不再是知识交互和应用的中心,迫切需要教师不断提高自身的组织能力、设计能力和课堂管理控能力,以适应角色的转变。除了提高教师自身的教学水平和能力之外,建议开展集体教研活动,教研组应合理组织各个专业骨干教师分工合作,先由教师个人备课,再由教研组开展集体教研活动,教师精心备好每节课,从学生的角度出发制定有效的教学方案。 2.翻转课堂的自主学习模式不一定适合所有学生 笔者通过实践发现。自主学习模式比较适合学习主动且有一定自学能力的学生。如果要求所有的学生都能在课前自觉主动地观看课件视频及完成针对性练习,而且在教学实施的过程中能够主动地参与探究活动则比较困难。教师可以通过相关学习能力情况统计表和调查情况软件等方式,对学生参与翻转课堂的学习情况进行跟踪和统计,分析每位学生的学习进度,及时调整教学方法,关注学习有困难的学生,多给他们鼓励和帮助,提高他们学习兴趣和动手能力。 3.翻转课堂的教学时间要进行合理、科学的安排 在分组协作式的探究活动中,可能会出现课堂教学时间不够用的情况,而且学生在分组讨论中有时会偏离了教学任务要求,甚至出现理解教学内容时间比较长的情况。因此教师需要考虑课堂上教学时间的合理分配,密切关注学生开展探究活动的范围,充分调动好每组小组长的协调和组织能力,及时引导学生合理规划探索活动的时间,按时完成相关教学任务。 四、小结 通过翻转课堂的教学应用实践,解决了学生基础参差不齐的问题。翻转课堂使教学观念从以教师为中心转变为以学生为中心,学生通过自主学习,转变了学习观念,增强学生学习的交互性,从而提高了学生的沟通、团队协作和技术创新能力。在技校计算机网络基础课程的教学中,翻转课堂教学模式具有应用和推广的价值,容易被学生接受。 (作者单位:广东省云浮市高级技工学校) 计算机网络基础论文:高职高专计算机网络基础课程教学改革的新尝试 【摘 要】对高职高专计算机网络基础课程教学改革的背景进行简述,对其中存在的问题进行分析和探索,并提出相关的意见,阐述了教改的新尝试。 【关键词】计算机网络 教学改革 高职 随着计算机网络技术的不断发展,其应用的范围也在逐渐扩大,重要性也就更加凸显,更是成为了高职高专院校中专业课的必学内容。计算机网络基础可以说是计算机应用技术的入门课程,它关系到学生对电子商务、网络技术、信息管理等多门课程的理解,以便于让学生可以更好更快速地掌握计算机网络的知识,并可以灵活地运用计算机技术,提高自身的专业能力,为以后从事计算机方面的工作奠定基础。但是尽管如此,还是存在着较多的问题,使教学质量和学生的计算机技能得不到应有的提升。笔者结合多年来的实际工作经验,联系计算机网络技术基础课程教学改革,提出相应的意见或建议。 一、高职高专计算机网络基础课程教改的背景 我国的高职高专教育应该把培养高技能型人才作为首要的基础任务,以满足社会对专业型人才的需求。所以,就要求毕业生拥有对基础理论知识的理解与认知,对计算机应用技术的操作与熟知,有较高的专业素养等优势。现阶段,计算机的不断发展和网络技术的广泛应用,使得社会急需计算机专业的技术人才作为其发展的支柱。因此,各类高职高专院校为了避免出现学生毕业入岗后对计算机网络技术基础知识的不了解、对专业术语的不熟悉、或不能够进行相应的操作等现象的发生,就要对其教学内容及方法等进行相应的改革,以提高学生的专业水平和教学质量。 二、计算机网络基础课程教学改革的现状 (一)过分注重课程理论知识的讲解,忽视实践的重要性 虽然这门课程中的理论内容要多于实践内容,但是也不应该完全忽视实践,过分注重讲解理论。在以往的教学改革中尽管也提出了有关于实践与理论相结合的观念,在教学方法上也得到了相应的改善,对学生课堂主动性和积极性的调动也较为可观,但是由于各种原因,造成现如今依然还是轻视实践,依然没有达到教学改革所要求的目标,部分学生上课还是无法集中精力,从而使教学质量及效果也较为低下,不能够与教改新目标相适应。 (二)教材种类较多,但具有实用性的却相对较少 虽然在教材的供给方面改变了以往过于单一的局面,增添了多样化的教材,但是却没有意识到更新过于繁琐的教材会给学生带来查阅的疲劳感,尤其是计算机网络基础这一门课程的教材,对专业性、理论性、实践性等方面要求极为严格,过于专业的教材会增加学生的理解难度,不利于学生现阶段的学习;还有些教材过分注重某一方面,缺乏与计算机各方面相综合的教材,因此就会出现教材虽多,但具有实用价值的却很少,导致学生想学却无从下手。 (三)知识体系结构滞后,不能够及时适应时代的发展 现如今,我国的计算机发展迅猛,网络化日益推进,科学技术的不断更新,这就使得我国高职高专院校的计算机网络课程的知识体系不能够及时跟上时展的脚步。尽管在这方面也有过相应的调整与改革,但是面对这样的情况,知识体系还是有所滞后的,不能够及时适应计算机网络的发展,导致学生学习的内容在面对不断发展的网络时明显不足。 (四)计算机的各专业知识相互渗透,易混淆 虽然同样都是属于计算机的专业课程,但由于其教学的内容和知识的结构不同,对其自身的要求也会有所不同。但是在现如今的教学中,对于这一方面还没有彻底的区分开,许多的课程都是相互混淆,这就增添了学生理解的难度,使专业课程的后续课程没有办法有序开展,各方面的零散知识没有办法融合到一起。应将其融合在专业的课程当中,理清课程的教学思路及知识体系,以便于学生的理解和融合。 (五)学生的水平参差不齐 在教学中,个体差异是较为普遍的存在,但也正是这种现象的存在增添了教学的难度,也增添了教改的难度。教学中的个体化差异是较为复杂、难处理的问题,因为每个学生对知识的掌握和理解程度的不同,基础的不同等都会有影响。有些接受能力强、基础牢固的学生可以很快理解并能够灵活运用,有些基础较差,接受能力也较差的就会跟不上教学的步伐,导致其落后,在教学中难以保证教学和接受的平衡。 (六)考试形式的过于单一 通常在计算机网络基础考试这一方面采用的是笔试答卷的方法,在新时展的今天计算机的网上答题就成为了主流的答题方式。尽管是计算机答题的方法,但是其考试的内容大都也是以书本上的为主,学生还是一样可以应付考试,考试合格不代表其一定掌握了相关的知识或技能。所以,就要寻找一种可以全面考核学生的方式,不要仅仅局限于计算机考试这一种形式,可以将考核方式多样化,多方面考核,以增强学生的专业技能。 三、计算机网络基础课程教学改革的新尝试 (一)课程教学体系和内容的优化 一方面,在以往计算机网络基础课程的教学过程中,知识体系的不完整和内容的不充实等,使得教学效率得不到提升,所以就要求老师在讲述专业课的同时,可以适当穿插一些其他相关的内容,但一定要将知识的体系整理清晰,便于学生理解。将实际课程与实践活动相结合,多采用互动的形式增加学生的兴趣。老师要在教学前明确此专业课程的教学目标及教学重点,从整体的角度来规划教学。另一方面,要切合实际地构建理论与实践一体化的教学内容体系,并根据教学的重点将其划分为几个部分来开展,制定详细的教学计划。第一,对于计算机网络基础这门课程要有一定的了解,让学生了解计算机网络的发展历程,理解其自身的主要功能、特点,了解它如何运行、与网络进行联系等。第二,在计算机网络信息的传输及通信这一模块的内容中,要重点让学生认识网络通信,对网络通信有一个全面具体的了解,对如何实现通信和传输的原理及各个部位的网络备件等也要进行详细的了解。第三,在局域网的构建这一模块,主要讲述什么是局域网,局域网是怎样进行工作的,对它的物理定义及功能和数据的连接及使用等,要充分的予以概述,便于让学生深入地了解局域网。第四,在Internet协议这一方面,要充分的让学生认知网络的互联协议、内部的传输层协议以及各个应用设备的作用及用途。 综上所述,可按照以上四个方面的具体教学计划对学生的学习进行规划,可以重点安排学生的实训教学,让学生把理论与实践更好结合。但要注意的是实训一定要足够的全面、严格,要根据相关专业比赛的要求来进行,整体保证实训过程的规范化、专业化,要有目的、有计划地进行综合性实训,以增强学生的操作水平。 (二)建立理论实践一体化的网络教学资源 在以往的教学方面,关于计算机课程的资源大都是以网页的形式呈现的,这样的方式未免太过于死板,师生间的互动积极性也得不到很好的调动。所以,就要适当的在网页资源的基础上将理论与实践相结合,利用相关的重点内容来建立一个实践理论一体化的网络教学资源库,用生动形象的方式将内容呈现出来。在建设网络资源的过程中,要善于将计算机网络的基础教程融入其中,一切从基础开始,使其可以形成一套完整的操作与理论一体的模拟题库,让学生得到全面的培养。此外,还可以单独开设自主的实践课程,在实践中安排专业实训老师对学生进行指导和修正。 (三)设立网络实验室 在此门课程中学习理论是为了实践操作打基础,在实际的应用中实践是多于理论的。所以,就应该了解实践对学生的重要性,科学合理的对实践内容进行规划,挑选实用性强的教学资源,配备齐全所需的各个硬件及软件,建立起网络实训室。在设立的过程中,对实训教材的挑选也是至关重要的,要选择理论与实践相结合、排版及要求都更加适合学生的教材,使教学资源变得贴切实际,更具合理性。 (四)采用较为先进的教学方法和模式 1.用现代化的教学方法使内容形象化。在教学时,应充分利用现代化的网络资源和设备,对知识进行形象化的转述,以便于提高学生的理解能力。在使用先进的网络设备的同时,还要与时俱进,不断更新学生对知识的理解,适应时代的发展需求,扩展教学的内容,从而提高学生的学习兴趣,提高教学效率。 2.变复杂为简单。因其课程难以理解,所以就要善于与实际生活相结合,用生活去缓解学生所遇到的困难问题,用举例的方式将复杂的问题简单化,但一定要注意所举的例子要有较强的实际意义,否则就算学生当时了解,但在以后遇到此类事情时还是会出现错误。 3.模拟课程设计或者采用实习的方式,强化学生对技能的掌握。对学生的学习情况进行探究和考察,对于一些情况相对落后的同学,要增强他们对知识的掌握,因材施教,将其成绩提升。在教学之外,可以在校企联合的基础上,让学生深入到企业当中去实习,在实践中提升自我,强化理论与实践的综合,从而提高自身的专业技能。 为适应社会时代的不断发展,提高学生的计算机专业技能,满足社会的人才需求,就要求高职高专院校加强对学生专业技能的培养,对学生素质的培养,使学生可以得到全面的发展。就要在教学过程中,注重学生实践的操作能力,处理好改革与时展的关系,将二者很好的融合,从多方面改善教学,从而在提高学生能力的同时,使教学效率得到提升,进而促进社会的发展。 计算机网络基础论文:高校非计算机专业计算机网络基础教学改革探究 摘要:本文针对计算机网络基础课程教学中,非计算机专业的学生学习的现状,分析了教学过程中存在的一些问题,提出了相关教学模式的转变,并给出了几点建议,希望对同类院校的计算机基础教学起到借鉴作用。 关键词:高等院校 计算机网络 非计算机专业 基础教学 教学模式 1、引言 目前,很多高等院校还存在着把计算机专业的计算机网络基础课程的教材直接发给非计算机专业的学生进行学习,这对于非计算机专业的学生来说具有很大的难度,学生本身没有经过专业、系统的训练,却要读懂比较专业的计算机网络基础课程的知识,这对于非计算机专业的学生来说是一个巨大的挑战。学习最大效果的产生在于学习的难度比以往的知识高出一些,这样对于学生的学习来说是有很大好处的,教育讲究的是因材施教,而对于非计算机专业的学生来说,为其编订符合其学习难度与专业知识相关的教材,才能使学习计算机网络基础课程变得轻松、实用、易懂。 当下我国计算机网络基础课程讲解比较死板,创新能力不强,教材对于科技成果的体现不及时,导致旧的知识应用性和吸引力很低,并长期存在于课本,非常多的教材经不起市场的检验。 2、传统计算机网络基础教学出现的问题 2.1重理论而轻实践 计算机网络基础课程的特点是理论性强,正是这个特点导致了其实践相对较弱,在很多理论知识的学习中,已经耗费了学生大量的精力,再加上本来就不足够的课时,导致学生参加实践的机会较少,传统的计算机网络基础教育是以网络的基本工作原理为重点,通过对OSI模型的学习和研究为重点,在理论教学上一直保持着这种形式,相应的实验和实际操作就比较少,根据未来的发展眼光看,这与非计算机专业掌握这门课程的目标是相违背的,非计算机专业的学生学习计算机网络基础课程的知识,就是为了能在将来的工作、生活中能够进行实际的应用,由于消耗于过多的理论知识学习中,使学生抽不出时间来实践,所以也就培养不出应有的实践操作能力,最后对不是计算机专业的学生来说是竹篮打水一场空,没学到有用的东西,反而浪费了宝贵的时间,去学习作用不大的理论知识,对自己的专业来说影响较大。 2.2基础知识掌握不牢固 对于非计算机专业的学生来讲,其对计算机的相关基础知识的了解本就不多,对于学生及老师来说这都存在一定的影响。对学生来说,本来对计算机网络基础的学习充满了憧憬,可是正式进行上课的时候,就会发现,因为存在着很多计算机基础知识的欠缺,不可能对计算机网络基础知识进行系统的学习,而这要求学生要全面系统的复习计算机基础知识,就会造成大量时间和精力花费在基础知识的补习上;对于计算机网络基础课程的教师来说,一方面学生存在着较大的学习积极性,这是让教师高兴的地方,但是面对非计算机学生参差不齐的计算机水平,在授课的形式上不能协调一致,使得课程目标和计划都不能很好的执行,就导致教师的教学效果受到很大的影响,培养目标就难以实现。 2.3缺乏配套实验 对于计算机网络基础这样理论性较强的课程,应该是需要大量实验的,因为通过实验,学生们才能清楚的认识到其中的原理,并且对以后具体的操作和计算机网络问题的解决有帮助,但就目前来讲,一方面是设备的缺乏,造成缺少实训的机会,另一方面就是重视程度不够,课时相对较少,这两个方面造成了计算机网络基础课程缺少实验,理解难度大,学习任务重,解疑答疑等工作相对比较困难,不但给学生的学习造成了很大的障碍,而且教师的教学工作也很难展开,因为缺少相应的实训设备和实验时间,教师只能在课堂上进行单一的讲解,相对直观易懂的实验来说,不但效果差,而且教师的压力也将增大。 3、预科生素质拓展与创新能力培养的方法 3.1理论联系实践 计算机网络基础课程是一门理论性很强的课程,当中会出现大量的专业术语,学起来会让人觉得乏味,非计算机专业的学生在学习的时候更会有这样的感受,因此在进行计算机网络基础课程教学的时候,就要求老师对枯燥的理论知识进行实验的解释,运用实训方式让学生直观的理解计算机网络的原理,能够把重点的知识通过实训的方式进行验证,这样不但能增强课堂学习的效果,而且对于学生自己动手进行应用的开发也大有益处。理论联系实际既是计算机网络基础课程的内在要求,同时实践教学对于非计算机专业的学生来说也是一个解决难点知识的方法,这些学生不是计算机专业,对于很多理论知识不用死记硬背,只需对其进行理解,在实际应用的时候能够知道怎么操作就已经达到了教学目的,教学本来就是因材施教,不能对非计算机专业学生的学习太严格,这既不符合教学目标,也不符合实际情况。该课程目的就是帮助学生建立起清晰的逻辑结构和实践能力,如果不能把握课程的重点,这门课就将失去意义。所以这就要求学校的教务处在制定非计算机专业学生的计算机网络基础课程的教学目标和教学任务的时候,要根据这些学生的实际基础,以应用型人才培养为目标,以学生的综合素质发展为立足点,灵活多样的教学,以达到素质教育的目的。 3.2理顺学习顺序 很多非计算机专业的学生基础相对薄弱,其对于理论知识不感兴趣,对实际操作教关心。计算机网络基础的理论性强,在学生学习的时候会产生抵触心理,更多学生喜欢去操作实践,因为操作给学生们的发挥空间更大,学生也会感觉更自由,没有束缚。学习的过程本来就是从易到难,从理论到实践的过程,这就要求学生在学习的时候端正心态,对于计算机网络基础知识要认真学习,在课堂上及时做笔记,对存在的疑问及时与教师进行沟通,这样才能在实践相不是很多的情况下进行高质量的实验,从而增长自己的实验技能和实验水平,对以后的工作、学习中才有更大的帮助。 3.3加强实用技术实践 加强实用技术实践不仅可以使学生更好的掌握理论知识,同时对于学生的实际操作水平也有很大的提高,高职院校要为实验提供必要的设备和条件,使学生们能够在充分实验的基础上掌握知识,增强知识的应用性,更好的达到教学目标。 4、结论 综上所述,非计算机专业的计算机网络基础教学,首先,从教材入手,非计算机专业要有自己的计算机网络基础教材,这样针对性就强。其次,全程教学都在实训室完成,进行教中学、学中做、做中考的一体化教学模式,从而调动学生的学习积极性和主动性。再次,引入最新科研和教学成果,以网络的基本必需理论为基础,以网络应用为主线,引导学生在任务实施的过程中加强对理论知识的理解。最后,采用以学为主的教学模式,学生通过模仿、观察、实验、类比、联想、想象、求异思维、聚合思维等形式,促使其在获取知识和应用知识的过程中发展思维能力。同时,采用新的教学方法,比如演示法、讨论法、案例法、任务驱动法等教学方式,并开设教师论坛和辅导网站,这样一来,增强了学生在任务中发现问题、分析问题和解决问题的能力,培养其基本职业素质和操作能力,提高了人才培养质量,确保了教学工作的中心地位。 计算机网络基础论文:《计算机网络基础》课程教学探索与实践 摘要:针对《计算机网络基础》在专业教学中的地位和作用,以及学生学习时存在的现象,对课程进行研究,强调该课程与其他课程的相互联系,在突出该课程重点内容的同时,融合网络最新技术,使得教学内容与专业发展相适应,并且注重对学生思维能力的培养。 关键词:计算机网络;云计算;思考能力 1背景 《计算机网络基础》是高等院校计算机专业一门重要的基础必修课,通过对本课程的学习,使学生进一步掌握计算机网络的概念,网络的体系结构,以及随着网络发展而越来越重要的物联网和云计算等基本内容。通过课堂教学使学生在掌握本课程的知识点外,并借助知识点的传授,形成线面的方式,培养学生的思考能力和学习能力。 本课程教学主要分两大类:一类是以网络体系结构和协议为主的教学,一类是以网络应用和体系结构并重的教学。两种教学主线各有特点,适合不同层次的学生。对于高职高专的教学来说,采取的是后者。 2注重相关课程之间的联系 在计算机网络专业中,本课程是非常重要的专业基础课,是学习网络操作系统、网络编程以及网络安全等相关后续课程的基石。对于高职高专的学生来说,在本课程的学习过程中,存在着轻理论重实践的现象,虽然说对高职高专的学生,侧重实践教学,但是针对《计算机网络基础》这门课来说,却需要理论和实践并重,才能为后续课程学习奠定坚实的基础。 3知识技能的培养 讲授专业知识,关键是把知识点串成线,再由线到面,这个过程中,不仅可以在潜移默化中培养学生的综合思维能力,而且能使学生灵活的掌握每个知识点。《计算机网络基础》的教学,遵循的是网络技术的发展这一主线,把各个知识点串联起来。 3.1计算机网络概念和体系结构 计算机网络是利用通信设备和线路,将分布在不同位置、功能独立的计算机系统连接起来,实现资源共享和信息通信的系统。从计算机网络的定义当中,可以引申出计算机网络的功能,即数据通信和交换,资源共享等,并且从网络的定义中可以引申出网络是由资源子网和通信子网两部分构成的。网络的功能和组成都是来源于网络的定义,这样三个知识点,实际上就形成了一条线。 计算机网络研究采用分层的方式,为了完成计算机之间的通信,把每台计算机互联的功能划分成有明确定义的层次,并规定了同层次进程通信的协议及相邻层之间的接口及服务,将这些同层进程通信的协议以及相邻层的结构统称为网络体系结构。在开放系统互联参考模型中,网络自下至上分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七个层次,每个层次都有自己功能和特性,每个层次都和相邻层之间进行通信合作,这种既独立又相互依赖的网络体系结构,对于研究并规范网络的运行是去繁化简的方法。 3.2 物联网和云计算 物联网是在互联网的基础上,将其用户端延伸和扩展到物品与物品之间进行信息交换和通信的一种网络概念。通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。 云计算狭义理解就是通过网络以按需、易扩展的方式获得所需资源,包括计算资源、存储资源和网络资源。云计算是实现物联网的核心,物联网是云计算的目标。 从物联网的定义中可以看出,物联网包括了传统意义上的互联网,并且融入了智能技术,而云计算本身就是大数据。物联网和云计算都是随着互联网规模的不断扩大,随着电子技术和人工智能的不断发展的。这样,互联网、物联网和云计算就由三个知识点形成了一条线,这条线是以互联网为根基,以时间为背景形成的。 课堂上,采用这种方式,打破不同章节之间的割裂,或者补充教材中没有的内容,以教材为基本内容,融合现在新科技,既可以拓展学生的视野,又使得课堂教学贴近技术发展。 4思考能力的培养 文中在讲述知识技能培养的同时,也有部分思维能力的涉及,但是这些都是属于网络专业思维。作为学生来说,他们毕业后可能从事本专业的工作,也很可能从事其他专业的工作,那么专业知识以及专业思考能力的培养就只是教学中的一部分内容,除此以外,还要涉及其他方面能力的培养,这些能力的培养,同样可以以计算机网络知识作为基础拓展开来。 举例来说,在讲述网络的拓扑结构时,学生都很容易掌握网络的五种拓扑结构,并能熟记这五种拓扑结构的优缺点。在此基础上,教师完全可以就五种拓扑结构中的一种拓展开来,结合哲学中的辩证思考来培养学生看待事物的能力。以星型拓扑结构为例来说,其优点是很容易在网络中增加新的节点,容易实现数据的安全性和优先级控制,这些操作都可以在中心节点上实现;其缺点就是对中心节点的依赖性大,一旦中心节点出现故障就会引起整个网络的瘫痪。正是因为星型拓扑结构本身的构造才产生出其所谓的“优点”和“缺点”,但是这个“优点”和“缺点”本身就是一个事物的两个方面。这就好比学生的性格,很多学生都希望自己性格外向一点,可以很容易交到朋友,但是外向型性格在某些时候,会显得不够稳重,多读书多思考方可弥补不足。所以,学生怎么看待自己的性格,如何让自己更好地成长呢? 教学中的这种拓展,不但使得学生的课堂注意力提高,还会启发部分同学的思考,意识到网络专业和其他专业之间的相互联系,意识到网络专业对个人成长的帮助,意识到自然学科和人文学科的相互联系。这种思考问题的方式,使得学习不再局限于一个狭窄的专业,不再局限于枯燥的知识点,而是活灵活现的适用于生活工作。 当然,这种专业外思考能力的拓展,不是仅仅依靠一门专业课的教学就能培养出来的,它需要学生不断地学习。但是这种教学方式,却可以给学生种下思考的种子。 5结束语 通过对《计算机网络基础》课程的教学改革实践,既注重与其他课程的关系,为后续专业课的学习奠定坚实的基础,又注重学生专业知识的学习和专业思考能力的培养,并且拓展学生的思考能力,提高学生对本课程的兴趣和学习能力的提升。 计算机网络基础论文:虚拟仿真技术在高职计算机网络基础课程的应用研究 摘 要:虚拟仿真技术已广泛应用于高职计算机网络课程的教学中。本文简介了虚拟仿真技术及其应用于计算机网络基础课程的优势,阐述了其在高职计算机网络基础课程的课堂教学和实验教学中的应用。 关键词:虚拟仿真技术;计算机网络基础课程;应用 一、虚拟仿真技术的概述 虚拟仿真技术是将虚拟现实技术和系统仿真技术有机结合的一种新的实验研究技术,人类、战略性技术。借助该技术可认识和改造世界,因而它有望成为继数学推理、科学实验之后又一虚拟仿真技术以多媒体技术、虚拟现实技术、网络通信技术等信息技术为基础,构建一个与现实世界的物体和环境相同或相似的虚拟环境,如模拟器、仿真软件、数学模型、仿真实验等。其中虚拟仿真实验在我国高职院校的教学中广泛应用,已逐渐成为一种新的教学模式。 1.国内外虚拟仿真技术在教学中的应用 目前,国外虚拟仿真软件主要包括多功能电路模拟实验平台PSPICE、模拟和数字电路的Tina Pro、用于电路描述和仿真的语言与仿真软件Circuit Maker、仿真单片机Proteus、Cisco路由器和自定义网络拓扑结构及连接的Boson NetSim。在我国,北京邮电大学的电子信息虚拟仿真实验教学中心有“开放式虚拟仿真实验教学管理平台”、Packet Trace软件、北京航天大学的分布式虚拟环境、GMDSS模拟训练实验室、导航雷达模拟训练中心等。 2.虚拟仿真技术应用于计算机基础课程的优势 通过实例操作演示非常抽象的概念,将抽象的网络概念具体化、形象化,为学生提供逼真生动的学习环境,加强老师与学生的互动,实现教与学双向互动,提高学生的学习热情和主动性。通过仿真实例的展示,为学生创造更多的实践机会,不仅可以激发学生的求知欲望,帮助学生充分吸收和掌握教学内容,更能激发他们的创造动机和创造性思维。 二、虚拟仿真技术在高职院校计算机网络基础课程的应用 1.虚拟仿真技术的应用,优化了网络课程实验教学环境 目前,很多高职院校计算机硬件设备与软件更新滞后,教师无法正常地开展实验教学,只能通过视频和文字等辅助资料来补充实际实验的不足。虚拟化技术可以有效解决上述问题,通过虚拟多种不同的计算机环境,学生可在一台计算机上完成服务器与终端机之间的切换,并能使用不同的操作系统与应用程序来开展网络实验。虚拟技术实现了改善高职计算机网络课程的实验教学中教学环境、提高教育教学实效的目标。 2.虚拟仿真技术的应用,更新了实验教学手段 高职教师们利用虚拟仿真技术实现了“一机多用”,有利于顺利开展计算机网络基础课程这一实践性较强的课程,学生可以通过精确地操作某些系统或者软件,了解其运行特征和过程,并以此进一步加深对理论知识的理解,近距离观察和分析实验现象。 3.虚拟仿真技术的应用,缓解了实训设备不足的难题 目前,在高职教育计算机网络课程的实训设备严重短缺,而虚拟仿真技术让虚拟实验室成为现实,尽管不能从根本上替代实际上的物理设备,但是学生可在虚拟机上做所有的操作实验,将理论与实践相结合,使学习更直观,教学更真实,既保证了教学质量,又促进了学生实践能力的培养。因此,虚拟仿真技术的应用,不仅解决了实验实训设备短缺的难题,又能更好地为高职教育培养更多的实用性人才助力。 三、结束语 综上所述,现阶段的高职院校计算机网络基础课程的教学中仍存在着一些问题,将虚拟仿真技术与真实实验相结合,可有效解决学校设备和场所短缺等问题,使学生通过虚拟仿真实验教学掌握网络技术,提高学生的实践能力和创新能力,提高学生的综合运用计算机网络知识解决分析实际问题的能力,为社会培养出高水平高素质的复合型网络工程专业人才。 计算机网络基础论文:浅谈《计算机网络基础》课程教学方法 摘要:该文根据武汉航海职业技术学院信息工程系各专业《计算机网络基础》课程开设情况和高职院校学生的学习特点,结合自己多年教学实际提出了多种改进课程教学的方法和优化课程考核方式。 关键词:网络基础;教学方法;过程学习;授课形式;检测卡 1 计算机网络基础课程的地位 武汉航海职业技术学院信息工程系目前有三个专业,分别是计算机网络技术、软件技术和电子商务,三个专业的人才培养方案中都包含了《计算机网络基础》课程,64课时,多媒体教学的考试课程。教学任务是使学生获得计算机网络方面的基础知识,了解新技术及动态,同时必须重视实用技术的运用,为相关后继课程打下良好的基础。但是在各个专业中的地位与作用却有不尽相同。比如在计算机网络专业中,该课程属于导论式的基础课,很多章节内容在后续的课程中有详细介绍,在授课时侧重于给学生传授网络的框架和网络的外延,让学生形成一个网络的总体概貌,为后面的学习搭建专业框架。在计算机软件的专业中,该课程属于专业基础课,授课时侧重于网络软件的介绍和服务器的介绍。而在电子商务类型的专业,应侧重于计算机网络的计算模式介绍。老师教学应该根据专业有侧重点。但是在目前市场上提供的教材中没有区分专业,侧重点基本由教师自行把握,这就要求教师在备课时有删减和补充。 2 计算机网络基础课程的特点 一是该课程理论性和抽象性较强,课程教学中抽象概念较多,是大多专业课程的必修和先修课程。不管是哪个专业方向,该课程要求学生各个知识点之间要融会贯通。在教学中,要把握好各专业的侧重点,也要处理好理论教学和实践应用的关系,要让学生除了掌握理论知识,又能掌握基本的实践动手能力。 二是该门课程考核方法单一。传统的《计算机网络基础》的教学,不注重学生的实践操作与应用能力。我校以前考试方式为闭卷笔试。笔试主要考察学生对基础理论的理解和掌握。这样,学生为了应付考试,就会死记硬背大量枯燥的网络基础理论,这极大地影响了学生平时学习的积极性,出现了重考试结果而轻平时学习过程的错误导向。 3 改进计算机网络课程教学方法的探索和思考 计算机网络基础课程教学主要采用课堂理论教学,而高职学生对理论有畏难情绪,理解更困难,学生听课的积极性不高,久而久之,形成恶性循环,严重影响教学效果。为克服理论学习困难,帮助学生更好的理解这些内容,根据笔者多年的《计算机网络基础》教学经验,对于课堂教学的改进可以采用以下方法。 3.1授课形式多样化 计算机网络基础课程理论性强,基本概念讲解多,教师很容易采用“填鸭式”的教学,现在的学生都是在信息技术爆炸时代长大的95后,接受信息的方式多样化,传统的“填鸭式”教学使学生疑难问题越积越多,形成恶性循环,严重影响教学效果。兴趣是最好的老师,保持学生良好的学习兴趣和好奇心是每个教师教学最根本的任务。在本课程的学习过程中我们要尽量使理论教学形式多样化,内容更有趣,充分调动学生的主观能动性,变被动学习为主动学习。 3.1.1 演示法 为弥补理论教学的枯燥,提高学生的学习兴趣,在课堂中可以实时尝试使用多种形式演示法教学。比如在学习传输媒体时我们可以事先准备好双绞线、光纤等传输媒体材料,现场教他们识别和制作方法,让理论的学习实物化、直观化。再比如结构换布线系统中我们可以以教学楼或者大家熟悉的建筑物现场查看实际的布线情况,再评论当前建筑物综合布线的优劣和改进办法。让网络的思想走进学生的生活,培养专业的思维和眼界。微课视频等手段利用也是不可少。 3.1.2课堂讨论法 在某些章节老师可以给定一个主题,要求学生提前查找相关资料,课堂以演讲、辩论或者专题的形式来进行,将教师原本要“填鸭式”教学的内容抛给学生,让他们主动查找相关知识,让课堂变成了思维碰撞的场所,极大的提高学生的学习兴趣。比如在讲解服务器知识时,教师可以先抛砖引入的讲解一下服务器的基本知识,每个学生都可以针对服务器的某一点来放大上台讲解,教师最后总结,经过这次学习学生对服务器知识了解深度和广度就都不一样了。 3.1.3课外补充法 计算机行业技术更新快,如果我们课堂只是讲解已经存在实施了的知识点,学生会觉得实用性不强,兴趣不大。为避免这种情况的发生,我们应该多结合当前的行业发展、新技术与新知识的介绍。比如当前网络发展的方向时,我们可以以专题的形式介绍大数据、云计算和物联网等技术,并让学生提前查找相关资料,参与其中。比如在介绍很多教材在多个问题上反复出现“隧道技术”,但是一般教材却没有对这一技术做详细说明,教师可以补充讲解这个问题,也可以让学生自己查找相关知识,老师只是做一个总结性的发言。 3.2 理论联系实际 对于理论课程的学习,不仅要掌握知识点的原理,更要懂得某些原理在实践中是如何应用的,因此在理论讲解的同时,也介绍一下实际运用的知识,对于理论知识点的理解能起到更好的促进作用。 3.2.1操作化 讲述MAC地址的时候,介绍了MAC地址的定义为计算机的硬件地址,在机器上演示并查看MAC地址,也可以延伸介绍下MAC地址过滤在上网管理时的应用。例如,使用无线路由器时经常会碰到“蹭网”的现象,这时使用MAC地址过滤,仅允许某一个或者某几个MAC地址访问,或者将某些“蹭网”者的MAC地址设置为黑名单,就可以解决此类问题。 3.2.2实物化 在讲述传输介质时,除了讲述几种常用的传输介质的主要特性之外,各种线材的特性也决定了他们的应用范围不同,比如长距离埋地或者架空的布线一般选用光缆,而室内的布线就应选择价格比较便宜的双绞线。同是也可以将网络综合布线系统中的知识也介绍一下。 3.2.3 前沿化 比如网络互联设备时,我们可以提前准备一些当前最新款的路由器、服务器和防火墙的资料,结合课本内容在课堂上剖析这些设备的技术设置,让学生将理论学习与市场相结合,形成专业思维。 3.2.4实例化 在讲述TCP和UDP两个协议时,需要重点介绍两个协议的特点,以及他们的对比。根据他们的原理特性的不用,也决定了他们的应用。比如文件传输等需要可靠传输的网络应用,在传输层一般选择TCP,而像实时视频传输,一般则选择UDP。还有些网络应用是需要两个协议都是用的,比如说网络监控系统,监控的实时画面的传输,对时效性要求较高,所以选择UDP。而监控的画面需要保存起来以备后续查看,对画面的质量要求较高,可以选择TCP。 3.3类比法 OSI体系结构是计算机网络课程中的重点内容。对于这部分内容的理解,学生普遍反映很抽象。所以这部分内容的讲解可以采用类比法,将邮政体系的邮件邮递过程和OSI体系结构做一个详细的比较,能较好地从基本上掌握分层的原理和特点。 3.4考试方式多样化 3.4.1理论考试和实践考试相结合 传统的计算机网络基础教学偏向理论,考试也是理论考试偏多。为了提高学生的学习兴趣,让他们觉得能够学以致用,理论考试应该和实践考试相结合。理论考试主要考察学生对最基础的网络原理的掌握,比如网络基础体系结构各层的特点和作用、分类等。实践考核可以考核学生对一些网络设备使用的熟练情况。题目可以是网络互连、简单服务器的配置等。将理论考试和实践考试相结合,既让学生重视了对理论的学习,又让他们掌握了重要的职业技能。而且,理论考试和实践考核相结合能让学生在学习过程中极大的提高自己的学习积极性。 3.4.2 采用过程学习检测卡 传统的学习重视学习结果,轻学习过程,导致部分学生在考试前突击死记硬背来应付考试,这不利于专业思维的培养。 武汉航海职业技术学院提倡在教学过程中可以多次使用以下过程学习检测卡(图1),记录学生的学习过程和实际学习效果,通过该检测卡使用情况和课堂表现,教师容许一定比例的优秀学生免考,一部分表现太差的学生多次给予不及格预警,其他学生表现作为学生学习评价和平时成绩的一个重要参考,同时加大平时成绩在总成绩中的比例。 4 结语 计算机课程教学方法的改进不仅要促进教学内容、教材形式的改变,更是思想、观念向现代化改进。在正确的教学定位下,通过授课形式和考核方式的改变,让学生在探究发现中体会到学习的极大乐趣,提高了教学效率和质量。同时,随着计算机网络技术的发展,网络应用也是日新月异,因此,在设计教学案例时,更要体现时展的特点,只有不断改革和创新,才能取得更高更好的教学效果。 计算机网络基础论文:高职计算机网络基础实训课教学改革 摘 要 计算机网络已经渗透到现代社会的方方面面,社会对网络人才的需求也越来越迫切,计算机网络技术基础已经成为高职高专院校的一门重要课程。对计算机网络技术基础实训内容的设置及如何开展实训进行探讨 关键词 计算机网络技术基础;实训;项目教学法;高职 1 前言 高职教育的定位就是培养应用型人才。计算机网络技术基础课程开设的主要目标是让学生对计算机网络技术有一个总体的认识,能够比较深刻地理解计算机网络中的一些必要理论,掌握一些实用的网络技术。在课程和教学内容的选择上应以适应社会需要为目标,以培养技术应用能力为主线,设计学生的知识、能力、素质结构和培养目标,在课程开展中突出以行业需求为导向,以学生为本,注重培养学生的实用技能的特点,尽量减少枯燥和实用性不强的理论灌输。 高职学生生源主要有两部分,一部分是中职升上来的,一部分是高中升上来的。中职上来的学生对网络知识及技能有一定的掌握,高中学生很多对计算机知识了解很少。因此,在教学内容选择上遵守从简到难的过程,实训教学设计显得尤为的重要。 2 计算机网络基础实训项目 高职院校为了提高学生的实践技能,一般采取理论和实训课相结合的授课方式。计算机网络技术基础理论课主要包括计算机网络基础、数据通信基础、局域网基础、网络互联技术、综合布线基础、服务器配置及网络安全知识。为了达到知行统一,理论指导实践,在开设实训课的时候也要充分考虑和理论衔接好,同时做好不同专业对同一门课程采用不同的授课计划、课程标准和教学设计。 对非计算机专业学生开设本门课程,主要是让学生掌握一些常用的网络使用技巧和理论,实训课的开设应该包含以下几个项目。 项目一:参观校园网及机房 教师在这里要讲解校园网可以实现的功能,向学生介绍这些网络设备及实现的功能。通过教师的讲解,使学生对网络的定义及实现的功能有一个较直观的认识,再在这个基础上介绍网络的拓扑结构,使学生对理论课所讲的网络拓扑结构有了一个更深的认识及理解。 项目二:TCP/IP常用命令的使用 此实训重点介绍使用命令的方式查看TCP/IP配置信息,使用Ping及Tracert命令进行简单的网络排错,对理论课中所讲的TCP/IP命令的使用更好地掌握。 项目三:制作双绞线 此实训重点介绍常用的直通线和双绞线的制作和使用方法。 项目四:局域网的搭建 子项目一:两台电脑实现互相通信。掌握简单的局域网的组建,对理论中局域网的概念有更深刻的理解,对综合布线的布线规律有一定理解和认识,同时对前面所学的TCP/IP命令的使用有更好的灵活应用。 子项目二:文件夹和打印机共享。文件夹和打印机共享在实际生活中很常用,同时让学生对为什么组建局域网有更深的认识。 子项目三:多台电脑在物理层实现互联。通过这个实训项目,重在对网络设备集线器有更深的认识,并且具有很强的实践指导意义。 子项目四:无线局域网的搭建。网络已经深深渗透到人们生活的方方面面,家庭无线局域网的组建是很常用的技术,这个实训项目目的就是使学生能够掌握无线局域网的搭建。 项目五:VLAN的划分 此项目主要是让学生学会组建不同局域的局域网。 项目六:Internet应用技术 此项目主要让学生掌握如何使用IE浏览器及收发电子邮件。 项目七:网络病毒防治 此项目主要是让学生掌握一些常见的防病毒的方法。 3 合理使用教学手法,开展好计算机网络基础实训课 为了提高职业学校的教学质量,切实提高学生的实践能力和综合素质,目前提出的比较提倡的教学方法有项目教学法、任务驱动教学法、分层次教学法、演示和讲解相结合的教学法。如何应用好这些教学方法,是很多人一直在探究的。 目前提倡的教学方法介绍 项目教学法是一种建构主义学习理论指导下的教学法,是基于探索性学习和协作学习的教学模式,其本质既强调学习者的认识主体作用,又充分发挥教师的主导作用;将任务作为课程内容的载体,即按照任务的相关性来组织教学内容。这种教学方法要求教学设计者把教学内容和目标巧妙地隐含在一个个任务之中,即教学进程由任务来驱动。在教学实践过程中,采用相对开放的教学组织方式,保证教学的有序进行。 任务驱动教学法是一种建立在建构主义学习理论基础上的教学法,它将以往以传授知识为主的传统教学理念,转变为以解决问题、完成任务为主的多维互动式的教学理念;将再现式教学转变为探究式学习,使学生处于积极的学习状态,每一位学生都能根据自己对当前问题的理解,运用共有的知识和自己特有的经验提出方案、解决问题。 分层教学法既能使所有学生达到课程标准规定的基本要求,又能使学习较好的学生得到进一步发展,使所有学生在知识、技能和能力方面普遍提高。分层教学使每个层次的学生都能够获得成功的体验,这种愉快的情绪极大地改善了教师与学生的关系,从而提高教师与学生之间合作与交流的效率。 对计算机网络基础课如何应用好这些教学方法的见解 很多教师认为,计算机网络基础偏理论,学生的学习兴趣不高,实训课难开展好。笔者不这么认为。计算机网络基础课是偏理论,但是不应该将本门课开设的宗旨定为让学生掌握一定的网络技术,一定要做到以学生为本开展教学。 笔者认为较好的实训课的开展,教师应该采用任务驱动教学方法提出问题,吸引学生的兴趣,并把所讲的教学内容和目标巧妙地隐含在一个个任务之中;教师分析此项目,并演示本项目中的重点部分,通过教师引导和启发让学生应用所学知识解决实际问题;学生以小组为单位完成此项目,教师及时解答学生的疑难。 这个小组不随便分的,而是根据学生的学习情况,分为优、中、差三个层次,每个层次的学生互相搭配,分成若干组,每个组里选出一名学习较好的学生作为组长,由组长监督并带领本组的成员完成项目,每个成员完成项目后由组长报告教师,教师进行点评。每学期教师事先把实训项目告知学生,并告知每一组学生:完成多少个项目,实训课才能及格;完成多少个项目,实训课是中;完成多少个项目,实训课是优。每个层次的学生评定及格、中、优的标准不一样。这样分组的目的就是让学生互相监督和鼓励,激发学生的学习兴趣和积极性。 计算机网络基础论文:浅析中职计算机网络基础课程教学 [摘 要]本文根据计算机网络基础课程及高职院校学生的特点,针对如何提高高职院校计算机网络专业学生对计算机网络基础课程的学习兴趣和解决实际问题的能力,提出了改进计算机网络基础课程教学的方法,并对其实践进行了进一步的讨论。 [关键词]中职,计算机网络基础,教学方法 为了适应计算机科学技术发展的需要,也为了适合信息社会的需要,我校计算机专业开设了《计算机网络基础》这门课程,以培养综合型人才。而根据学校的培养目标,在《计算机网络基础》课程教学方面除了要求学生掌握一些计算机网络的基础知识和基本技能外,还需要注重培养学生的实践能力,以及根据专业知识熟练应用计算机网络的能力。因此,探索课程内容,研究教学方法,提高教学质量,促进教学发展具有重要的意义。 一、 中职计算机网络基础课程教学现状 计算机网络课程是一门不断高速发展的交叉性应用型课程,该课程的教学难度较大,大部分学生觉得课程枯燥乏味,无法调动起学习的积极性。所以,针对目前的教学现状而言,我认为只要有以下几点: 1. 教学方法单一 计算机网络课程的教学,理论知识点较多,需要实践操作的内容较少,特别是面对笔试形式的升学考试,而且教学设施比较缺乏的情况下,更多的采用传统教学模式,从而使课程本身的实践应用匮乏。,使得学生空有一身理论知识,但实践的动手操作能力丧失。 2. 考试评价方式单一 目前,中职院校计算机网络基础课程的考试仍沿用闭卷考试的模式,所测内容仍以理论知识为主,强调学生专业理论的熟练程度,实践能力的评价与考核项目没有,这样导致了学生在课程方面就回出现偏差,导致应试学习模式。另外,使许多能力较强的学生失去了学习的兴趣。 3. 实验条件不充分 《计算机网络基础》作为一门实践性很强的课程,这就要求有专门的计算机网络实验室。《计算机网络基础》里面的许多知识点诸如路由协议,IP地址的配置等,没有经过亲自动手,很难掌握。而对于计算机网络的安全性、局域网的设置,服务器的调整、设备的配置等很多实验如果没有亲身实践,也根本无法完全掌握。 二、改进计算机网络课程教学方法的探索和思考 计算机网络基础课程教学主要采用课堂理论教学,理论不好理解,增大了授课的难度。当深受这种“填鸭式”教学之害的学生疑难问题越积越多时,他们就会因为“听不懂”而失去该课程的学习兴趣。同时由于讲课时没有结合实例,学生听课的积极性不高,久而久之,形成恶性循环,严重影响教学效果。在教学过程中,每个章节都会出现大量理论性较强的内容,为了帮助学生更好的理解这些内容,对于课堂教学的改进可以采用以下方法。 1、多元化教学与传统教学相结合,以最大限度激发学生的学习兴趣 在计算机网络课程的教学中可以采用以下的教学法:①多媒体教学方法。利用多媒体课件将很多难以理解的知识点以直观形象的方式演示出来。用PowerPoint等课件将知识点制作成动画,可大大提高课堂效率。②类比教学方法。用实际应用和生活中人们熟悉的事物与计算机网络中的概念、基础理论进行类比,帮助学生直观、形象化地理解和掌握计算机网络理论知识,激发学生的学习兴趣。③引导学生去公司参加各种实践活动、参加网络相关产品会、技术讲座等,增进学生对市场的了解,并扩大学生的知识面。 2、增加学生动手机会,增加教学实验与教学设备 增加实践课程,既能把理论知识与实践相结合,也能培养学生的动手能力。实践教学的目的是优化学生的素质结构、能力结构和知识结构,培养学生获取知识、应用知识和创新知识的能力。对于应用性和实践性很强的计算机网络课程,实践教学环节显得尤为重要。我们在实践课中专门安排了一节课让学生做RJ一45接头。事后证明,这节课很有意义。它不仅让学生们都参与进来,还让他们学到了实用技能。有几个同学实验课完后,马上回去把自己损坏的RJ一45接头换好了。这就大大激发他们的学习兴趣。所以在教学过程中,要实验与理论相结合,增加教学设备,提高教学质量。 3、理论联系实际 对于理论课程的学习,不仅要掌握知识点的原理,更要懂得某些原理在实践中是如何应用的,因此在理论讲解的同时,也介绍一下实际运用的知识,对于理论知识点的理解能起到更好的促进作用。 1)讲述MAC地址的时候,介绍了MAC地址的定义为计算机的硬件地址,可以延伸介绍下MAC地址过滤在上网管理时的应用。 2)在讲述传输介质时,除了讲述几种常用的传输介质的主要特性之外,各种线材的特性也决定了他们的应用范围不同,比如长距离埋地或者架空的布线一般选用光缆,而室内的布线就应选择价格比较便宜的双绞线。同是也可以将网络综合布线系统中的知识也介绍一下。 3)在讲述TCP和UDP两个协议时,需要重点介绍两个协议的特点,以及他们的对比。根据他们的原理特性的不用,也决定了他们的应用。比如文件传输等需要可靠传输的网络应用,在传输层一般选择TCP,而像实时视频传输,一般则选择UDP。还有些网络应用是需要两个协议都是用的,比如说网络监控系统,监控的实时画面的传输,对时效性要求较高,所以选择UDP。而监控的画面需要保存起来以备后续查看,对画面的质量要求较高,可以选择TCP。 三、结论 目前,计算机网络技术已成为人类社会生活的基础支撑技术之一。社会信息化的迅速发展,要求我们切实提高高职院校《计算机网络基础》课程的教学质量。该课程内容多、综合性强、时效性强,因而教学难度也较大,需要我们不断去探索、尝试、完善、改进,适应时代需求,以培养更多更好的相关行业高素质人材。 计算机网络基础论文:计算机网络通信技术的基础与应用模式 [摘 要]计算机网络由计算机系统、通信链路和网络节点组成。网络节点是双重作用的节点,它用来负责管理和收发本地主机来的信息,并为远程节点送来的信息选择一条合适的链路转发出去。它还与网络其他功能一起,避免网络的拥挤和有效使用网络资源。通常它是一台起通信控制处理机作用的小型机。通信链路是节点间的一条通信信道,为提高通信的可靠性,两节点之间可以采用一条以上的通信链路。 [关键词]计算机网络 通信技术 应用模式 控制系统之所以能成为“分布式”而区别于“集中式”,其关键就在于它具有一个完善的通信系统,把模拟信号采用数字通信进行传输,实现测控与通信分离。 1.现代通信网络的应用模式 1.1 集中式应用模式 集中式应用模式是以一台主机(大中型机)为中心,通过通信系统连接一组终端用户的主从网络方式。它常采用多用户操作系统和集中式数据库。终端设备在主机的完全控制之下,只负责输入输出的功能。例如早期的银行储蓄系统就属于该模式。这是70年代典型的应用模式。 1.2 分布式应用模式 随着新技术的出现,计算机的成本不断降低,尤其是个人计算机的性能越来越高,使得除了大型机使用网络进行输入输出外,更多的是小型机利用网络进行交互,即一台个人计算机不依赖于一个大的、用于集中控制的中央计算机,而与网上任何一台计算机通信。这种应用模式称“端到端网络”或“分布式计算”。完成文件服务或数据库服务的高性能、高配置的个人计算机称为服务器(Server);作为网络中实际工作平台的智能化设备称为工作站。 1.以LAN为基础的文件服务器模式 以LAN为基础的文件服务器模式用高档PC作服务器,连接多台PC工作站。服务器用文件的方式管理数据,即运行以共享外设和文件为主要目标的网络操作系统。服务器与工作站之间传输的是文件。服务器的硬件配置要求尽可能高的网络流通能力,但对CPU的性能要求不太高。文件服务器的功能毕竟不能与大型机相比,故不能实现大型机功能。以太网、3corn网即属该模式。这是80年代典型的应用模式。 2.客户机/服务器(Client/Server)模式 寻求一个开放的、多平台协同处理的计算机应用模式,以适应更高的信息处理与信息服务的要求,这就是客户机/服务器模式提出来的技术背景。从物理结构看,在系统中能够为某类应用提供服务的计算机或处理器都可以看作是服务器。能够将某种应用需求转换为符合某种规范的服务请求,并提交给服务器处理的计算机或处理设备称客户机。实际上,客户机/服务器是计算机系统中的一种新的应用模式。它的工作原理是将计算机应用的大任务分解成多个子任务,由多台计算机完成。客户向服务器提出对某种信息或数据的服务请求,由系统中最适合完成该任务的服务器完成客户服务请求,然后将结果作为服务响应返回客户。 在这一过程中,多任务之间存在多种交互关系,即“服务请求/服务响应”的关系,所以,该模式是一种计算处理模式,是一种软件结构。该模式将应用程序分成两大部分:由多个用户共享的功能、信息即提供服务的程序,和每个用户所专有的功能即访问服务及数据处理的程序。前者称服务器,后者称客户机。计算机之间的通信是指程序之间的通信,即工作站向服务器发送服务请求,服务器对数据文件或数据库进行操作,然后返回工作站所需的信息。在某个具体的应用中,应用程序要么是客户,要么是服务器。在一个多层次的系统中,一台计算机既可以是下位机的服务器,又可以是上位机的客户机,所以,客户机、服务器是一个逻辑的、相对的概念。就网络配置而言,客户机和服务器指的是计算机实体,在物理上可以有多种拓扑的连接方式;就应用模式而言,分别指请求方和服务方的运用进程。 客户机和服务器的基本功能可分为以下四种: (1)应用界面AI; (2)逻辑处理LP; (3)数据管理DM; (4)服务请求/响应界面RAI。 前三种功能可分别在客户机或服务器上单独完成,也可由客户机和服务器共同完成;第四种功能由客户机和服务器协同完成。 该应用模式的主要优点有:由于编程、调试和维护工作的减少和资源可利用性的提高,软件遗产可继承性增大,使计算机系统整体应用成本降低。 该模式可设多个服务器,采用多用户操作系统UNIX、WindowsNT、Netware;工作站一般由PC构成。其最大的特点是实现资源的最佳利用,减少服务器工作负担和网上信息流量,支持多种型号的计算机、操作系统和网络协议,构造新型的、面向对象的用户界面等。 2.网络通信常用概念 2.1数据的传送、传输与编码 1.传送方式 例如,计算机向显示器传送数据就采用单工方式。数据的传送方式有如下几种: 并行传送方式,串行传送方式,单工方式,半双工方式,全双工方式。 2.信号传输与信道使用 (1)基带传输。凡按数字信号原样进行的传送称为基带传输。基带传输中传输的是一系列方波电脉冲信号。 (2)载带传输。如果在一条物理信道上,把要传送的一路数字信号“骑”在另一种载波信号上进行传送,称之为载带传输。载带传输中传送的是一路具有载波频率的连续电信号。把数字信号“骑”到载波上称为调制,把数字信号从载波上卸下来称为解调。常用的调制方式有调频方式、调幅方式及调相方式。执行调制与调解任务的设备称为调制解调器。 (3)宽带传输。如果在一条物理信道上需要传送多路数字信号,使每种要传送的数字信号“骑”在指定频率的载波信号上,用不同频段进行多路数字信号的传送,称之为宽带传输。这样一种传送技术称为“频分复用技术”。宽带传输中传送的是几组不同频率的连续电信号。 3.总结 本文总结了常见的计算机网络通信技术,现代工业企业都在通过计算机通信网络,时时刻刻传递过程变量、控制要求、报警信号以及组态信息等过程控制的各种信号,以及企业的各种管理信息等,所以计算机通信网络执行着极为重要的任务,成为集散控制系统和决策管理系统的主要结构。 计算机网络基础论文:对计算机网络基础课程教学改革创新的思考 摘 要:本文结合笔者多年的教学经验,对计算机网络基础课程教学的改革创新进行了思考,包括优化课程教学体系与内容、采用理实一体化教学方法、建立校企合作型网络实训室、选择和使用先进的教学模式与教学方法等。 关键词:计算机网络基础 理实一体化 实训教学 教学模式 笔者所在学院是全国示范职业院校,笔者在信息管理系承担了十多年的计算机网络基础课程教学任务,在教学过程中坚持改革创新,在计算机网络基础课程理论教学与实训教学方面积累了一些经验,下面对计算机网络基础课程教学的改革创新谈谈自己的看法与建议。 一、课程教学目标 计算机网络基础是计算机应用技术专业的基础性课程。本门课程的教学目标是培养适应社会需求的网络管理与维护的技术型应用人才。 二、优化课程教学体系与教学内容 1.传统教学模式的缺陷 计算机网络基础传统教学模式存在的问题比较多,例如教学内容比较零乱,教学不直观,导致教学效果不太理想;理论教学与实训教学脱节,一般不采用理实一体化教学方式将理论教学与实训教学融合在一起。 2.构建合理的课程教学体系 根据计算机网络基础课程的教学目标,笔者结合多年的教学经验,认为计算机网络基础课程的教学重点是计算机网络实现过程分析。 3.构建理实一体化教学内容体系 笔者依据理实一体化教学理念,将计算机网络基础课程理论教学重点内容分为四部分:第一部分,计算机网络基本概念。本部分的教学目标是让学生识记计算机网络的发展过程,理解计算机网络的结构、种类、功能与工作过程等。第二部分,网络信息传输以及通信。在这一部分中,重点让学生了解数据通信的概念、数据通信的工作原理以及常见网络硬件设备。第三部分,局域网络构建。在这一部分中,重点介绍局域网的工作过程、物理层定义与功能、数据链路层定义与功能,掌握一些常用协议。第四部分,Internet协议。在这一部分中,重点让学生了解TCP/IP网络互连协议、Internet传输层协议、应用层作用等。 根据四部分理论教学重点,实训教学可以安排网络拓扑实训、数据链路实训、网络层实训、传输层实训与应用研究层实训。实训教学要结合全国或者省级技能大赛的要求,有针对性地进行综合实训,鼓励学生代表学院参加全国或者省级技能大赛。 三、建设理实一体化网络教学资源 传统教学中的教学资源基本上是网页类型的教学资源,不利于师生的交流互动。因此,迫切需要在网页型教学资源的基础上建立理实一体化网络教学资源。职业院校可以利用建设精品课程的契机,打造建设理实一体化网络教学资源。在建设理实一体化网络教学资源时,笔者建议打造基于理实一体化教学模式的计算机网络基础教学资源,在理实一体化网络教学资源中,重点形成一整套理实一体化网络教学资源和技能项目模拟题库,还可以设置课外学生自主实践项目,利用理实一体化网络教学资源教学时应该安排专业实训指导老师全程跟踪指导和互动交流。 四、建立校企合作型网络实训室 计算机网络基础课程的实际应用性比较强。因此,应该特别重视实践教学,科学规划实训教学内容,精选实训教材,配全所需硬件与软件,建立与课堂教学相配套的网络实训室。选择实训教材也是非常关键的,笔者所在学校选择的是闫书磊、李欢编著的《计算机网络基础》教材,该教材采用理实一体化教学模式编著而成,网络实训内容选择比较合理。 五、选择和使用先进的教学模式与教学方法 计算机网络基础课程内容比较抽象,用传统教学方法教授,学生会感到学习枯燥无味。要调动学生学习的兴趣和积极性,选择教学方法与教学模式非常关键。 1.采用现代化的教学手段 在教学过程中,建议采用多媒体教学手段,这样能够将抽象的知识形象化,使学生能够更容易理解。运用多媒体教学手段,可以增加教学内容的趣味性,扩展教学内容,促进教学效率的提高。当然,如果遇到需要演绎公式推导时,可以采用黑板辅助教学。 2.多举例与类比,使复杂问题简单化 由于计算机网络基础课程抽象难懂,在教学中教师应该多举例,用生活中的类比事件让学生理解知识,例如在讲到“协议”与“层”的含义时,可以举例两个国家领导人通话的例子,双方通话是要遵循一定的规则的,处于上层的通信需要下层协议的支持来实现。 3.模拟项目化课程设计或者实习 一些重要的教学内容可以根据技能大赛的题型,采用项目化的方式考察学生的学习情况。在课堂教学之外,增加实习环节,让学生深入企业,在实践中应用知识。 计算机网络基础论文:兴趣教学法在中职计算机网络基础教学中的应用实践 摘 要:对于计算机课堂,学生通常觉得都是枯燥无味的,而在计算机网络基础教学中应用兴趣教学法,学生通过对计算机进行自主操作,感受到计算机科学的魅力,就会提高其学习兴趣,最终有利于学生对知识的牢固记忆。兴趣教学法相对于传统的计算机网络基础教学模式而言,更能调动学生的学习兴趣,学生自主操作计算机,使其最基本的操作能力得到提高,同时也能提高教学质量。对兴趣教学法在中职计算机网络基础教学中的实践应用技巧进行分析。 关键词:兴趣教学法;课堂氛围;电脑游戏 兴趣是最好的老师,也是学生学习知识的动力源泉。在教学中应用中职生的好奇心,能提高学生的学习兴趣和积极性,进一步提高课堂教学质量。国家只有对人才培养加以重视,才能得到发展和进步,而人才培养是一个从小就应抓起的事情,中职生作为国家的希望,应接受更高质量的教学,而对于中职计算机教育,必须重视其教学的有效性,以培养学生的逻辑思维能力和操作能力等。利用兴趣教学模式,能够增加学生对计算机的学习兴趣,从而使教学的有效性得到保障。本文就兴趣教学模式在中职计算机网络基础教学中的科学应用展开研究,以更好地实现教学目的。 一、兴趣教学模式在中职计算机网络基础教学中的应用优势 1.有利于学生熟练掌握对计算机的操作,从而激发学习兴趣 学生在学习计算机过程中,教师应用兴趣教学能够增强学生的好奇心和兴趣,从而对计算机进行自主探索。教师可以在课堂上展示计算机操作的奇妙之处给学生看,吸引学生的注意力,从而使学生对计算机学习产生探知的欲望。一旦学生有了兴趣和求知欲望,就会自觉地对计算机进行探索,在这个自主探索的过程中,学生不仅对计算机知识熟练掌握,而且其计算机操作能力也得到了提高。 2.和谐课堂氛围 在计算机网络基础教学中应用兴趣教学模式,不仅增加了师生互动环节,而且有利于培养教师与学生之间的感情,通常情况下,学生如果喜欢哪位老师,上课时就会认真听讲,积极回答问题,而倘若学生不喜欢哪位老师,就会在上课期间不注意听讲,甚至有时候还会进行破坏捣乱。利用兴趣教学法使学生对计算机学习产生兴趣,学生也会喜欢计算机老师,从而增进师生之间的情感,使课堂气氛更加活跃,一个良好的课堂教学环境是提高教学质量的前提。 3.激发学生潜能 我们可以在学生的日常学习中看出,学生对某学科感兴趣就会付出更多的努力。相反,如果学生对某学科不感兴趣,则付出的努力相对较少。兴趣教学法更有利于培养学生的学习能力,促进学生学习。学生在兴趣教学法中通过自主探索计算机,不仅自身的潜能得到了开发,而且也锻炼了自己的思维能力。 二、兴趣教学模式在中职计算机网络基础教学中的实践策略 1.利用学生好奇心理开展兴趣教学 当前社会快速发展,计算机已经得到普及,因此现在的中职生在迈入中学以前,大都对计算机有所接触,而且对其使用方法还略知一二。一般情况下,大部分学生对计算机的学习还是很感兴趣的,这就说明学生还是有内在驱动力的,因此,中职计算机教师在进行兴趣教学时可以充分利用学生对计算机的好奇心理。例如,在计算机网络基础教学中制作幻灯片这一节,教师可以在教学前向学生展示自己事先做好的幻灯片,而且选择学生感兴趣的话题作为幻灯片的内容,可以是娱乐人物,也可以是时下热点,通过幻灯片展示来引起学生的兴趣,从而调动学生对幻灯片制作的积极性。利用学生的好奇心理开展兴趣教学,调动学生的学习积极性,有利于营造一个和谐的计算机课堂学习氛围。和谐的课堂氛围是学生有效学习的一个前提,两者相互交融与促进,最终有利于教学目标的实现。 2.利用电脑游戏促进兴趣教学 中职生一般都比较喜爱玩游戏,游戏具有一定的趣味性和挑战性,能够锻炼人的思维能力,并且使人的情感认识得到增强。利用电脑游戏来提高学生对计算机学习的兴趣很有实效,通常学生对计算机知识的讲解提不起兴趣,不过如果在计算机课堂中穿插一些小游戏,使每位学生都能够亲身参与其中,然后再进行知识讲解,并且融入一些计算机的基本操作方法,就会有效增强学生的兴趣。例如,一些学生在语数外学习中成绩不好,不过却熟练掌握计算机的相关知识,因为他喜欢动手操作,这个时候教师就可以鼓励学生学习,这样学生就会在课堂上表现积极,学习成绩得到提高。适当运用电脑游戏来提高学生对计算机的学习兴趣,能够有效提高教师的教学质量。 3.不断改进计算机网络基础教学方法,提升学生的学习兴趣 从根本上说,提升学生学习效率的关键在于提高其学习兴趣,教师必须对计算机网络基础教学方法进行不断创新,对学生在学习过程中的思想状态与学习特点加以了解,制定与学生自身相适合的教学方案。例如,日常工作与学习中,组织开展有关计算机的赛事,积极鼓励学生主动参与竞赛,将学生的自尊心与进取心激发出来,确保学生在备赛与参赛期间能够拓展思维能力,并积极寻求问题的解决方案。明确学生在学习与教学中的主体地位,确保教学工作能够向提升学生思考能力方面倾斜。 兴趣教学模式在中职计算机网络基础教学中的应用,能够有效激发学生对计算机学习的兴趣,充分调动其学习的积极主动性,还有利于创造一个良好的课堂氛围,从而启发学生思维,提高教学质量。教师在计算机网络基础教学中,还要对自身的信息技术水平加以提高,注重创新,选择多种渠道应用兴趣教学模式,只有这样,才能最终实现教学目标。
信息安全技术论文:论电子政务系统中的信息安全技术的应用研究 [论文关键词]信息安全技术 电子政务系统 网络安全 [论文摘要]应用信息安全技术提高电子政务系统的安全性是一个迫切需要解决的问题。本文首先剖析了电子政务系统信息安全方面存在的问题,其次研究了信息安全技术在电子政务系统中的应用,涉及到安全区域的有效划分、重要信息的有效控制以及系统vpn的台理设计等等,在一定程度上保证了电子政务系统的安全。 1引言 电子政务是提升一个国家或地区特别是城市综合竞争力的重要因素之一,电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。如果电子政务网络安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。因此,研究信息安全技术及其在电子政务系统中的应用具有重要的现实意义。 2电子政务系统信息安全存在的问题剖析 2.1网络安全方面的问题 电子政务网在建网初期都是按照双网模式来进行规划与建设,即电子政务内网和外网,内网作为信息内部信息和公文传输平台,开通政府系统的一些日常业务,外网通过路由汇聚加防火墙过滤接入主要向公众一些公共服务信息和政府互动平台。双网实现了物理隔离,建网初期往往只看重网络带来的便利与高效,但是并没有同步充分考虑安全问题,也没有对互联网平台的潜在安全威胁进行过全面综合的风险评估,网络安全建设严重滞后。网络安全方面的问题主要涉及到以下几个方面: (1)来自内部的恶意攻击这种攻击往往带有恶作剧的形式,虽然不会给信息安全带来什么大的危害,但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。 (2)移动存储介质的交叉使用,对于电子内网pc来讲,把上互联网的pc上使用过的u盘,移动硬盘都不能在政务内网上使用。u盘病毒和“摆渡”间谍特马会把内网中的保密信息和敏感数据带到互联网上,回传给木马的制作者。并且,这种病毒还会在内网上传播,消耗系统资源,降低平台的新能,影响政务内网各种业务的正常流转。 (3)内网的身份认证和权限管理问题。防止内网一般用户越权管理数据库,服务器,和高权限的数据平台。 (4)内网中使用的带存储芯片的打印复印设备离开现场返公司维修问题。 (5)政务内网中使用的各种损坏移动存储介质的管理销毁问题。 以上各个网络环节管理不好都会给信息安全带来潜在的隐患,会造成国家重要机密的泄密。 2.2信息安全管理方面的问题 有些政府单位存在只重技术,不重管理的现象,没有认识到人是信息安全的关键,管理正是把人和技术结合起来,充分发挥安全技术保障能力的纽带。总体上说,我国网络安全管理与保卫工作是滞后的。许多部门内部没有从管理制度、人员和技术上建立相应的安全防范机制,缺乏行之有效的安全检查保护措施。内部人员拥有系统的一定的访问权限,可以轻易地绕过许多访问控制机制不少网络维护使用人员缺乏必要的网络安全意识和知识,有的不遵守安全保密规定,将内网直接或间接地与因特网连接,有的安全设施设备的配置不合理,访问控制不够严格,这些问题的存在直接带来了安全隐患。 3电子政务系统中的信息安全技术的应用掇讨 通常情况下,政务网建设将市、区县政务网连接在一起。为政府的内部办公和对外服务提供了极大的便利。本节针对以上提到的各种安全问题,探讨安全技术在政务系统中的具体应用。 3.1安全区域的有效划分 根据安全策略需要,安全域可以包括多级子域,相互关联的安全域也可以组成逻辑域。 电子政务网络域:网络基础设施层及其上层的安全保护功能的实现应由接入政务专网的用户系统负责实现。 电子政务业务处理域:电子政务业务处理域(简称“业务处理域”)包括那些在政务部门管理控制之下,用来承载电子政务业务系统的本地计算环境及其边界,以及电子政务信息系统的内部用户。业务处理域内主要包含相应政务部门的政务内网域、政务外网域和公众服务域,有些政务部门还有内部自成体系的独立业务域。每个子域都对应的本地计算环境和边界。政务内网域与政务外网域物理隔离,政务外网域与公众服务域逻辑隔离。 电子政务基础服务域:电子政务基础服务域主要包括为电子政务系统提供服务的信息安全基础设施信息安全基础设旌有:电子政务数字证书中心、信息安全测评中心、信息安全应急响应中心以及远程灾备中心等。 3.2重要信息的有效控制 电子政务系统的数据控制主要目的是阻止攻击者利用政务系统的管理主机作为跳板去攻击别的机器,但是只是尽量的减少,而不是杜绝这种行为。当然,针对政务内部网络任何的扫描、探测和连接管理主机是允许的,但是对从主机出去的扫描、探测、连接,网络安全系统却必须有条件的放行,如果发现出去的数据包有异常,那系统管理员必须加以制止。数据控制示意图如图3—1所示: 本文研究的政务系统的数据控制使用两层来进行数据控制:防火墙和信息检测系统(ids)。 防火墙为了防止政务系统的管理主机被作为跳板攻击其它正常系统。我们必须对管理主机的外连接数进行控制,如只允许在一定的时一间内发送一定数量的数据包。防火墙的主要功能是:设定单向地址拦截或双向地址拦截,在单向地址拦截时,~方到另一方的资料访问被禁止,但反向的数据访问依然能正常进行,不会受到影响;采用先进的状态监测数据包过滤技术,不仅仅是依靠单个的ip包来过滤,而是对每一个对话和连接进行分析和监控,在系统中自动维护其当前状态,根据连接的状态来对ip包进行高效快速安全过滤;对管理主机的外出连接进行控制。当外出连接达到一定数量时,阻断以后的连接,防止管理主机被攻击者攻破后用来作为发起攻击的“跳板对所有出入系统的连接进行日志记录。 3.3系统vpn的合理设计 使用vpn,可以在电子政务系统所连接不同的政府部门之间建虚拟隧道,使得两个政务网之间的相互访问就像在一个专用网络中一样。使用lrpn,可以使政务网用户在外网就象在内网一样的访问政务专用网的资源。使用vpn,也可以实现政务网内特殊管理的需要。vpn的建立有三种方式:一种是internet服务商(isp)建设,对企业透明;第二种是政府部门自身建设,对isp透明;第三种是isp和政府部门共同建设。 在政务网的基础上建立vpn,第二种方案比较合适,即政府部门自身建设,对isp透明。因为政务网是地理范围在政务网内的计算机网络,它有运行于internet的公网ip地址,有自己的路由设备,有自己的网络管理和维护机构,对政务网络有很强的自主管理权和技术支持。所以,在政务网基础上建立vpn,完全可以不依赖于isp,政府部门自身进行建设。这样可以有更大的自主性,也可以节省经费。 3.4其他信息安全技术的使用 此外,电子政务系统的安全性可以采用如下的措施加以保证:控制对网络设备的snep和telnet,在所有的骨干路由器上建立accesslist只对网管中心的地址段做permit,即通过网管中心的主机才能远程维护各骨干路由设备路由协议在不安全的端口上进行passive防止不必要的路由泄露;将所有重要事件进行纪录通过日志输出:采用防火墙设备对政务局域网进行保护。 结语 总之,本文对基于互联网的电子政务系统存在的安全问题进行了深入的分析,在综合考虑成本和安全保障水平的基础上,运用信息安全技术,构建了一体化分防护安全保障体系。 信息安全技术论文:浅论企业的信息安全技术 论文摘要:随着计算机互联网的全面发展,网络安全问题也日益突出。对于企业来说信息安全问题是保障企业利益、影响企业发展的重大问题。本文介绍信息安全所面临的威胁和信息安全技术。 论文关键词:馆息安全技术;威胁;网络安全 引言 随着计算机互联网的全面发展,信息的应用与共享日益广泛和深人,各种信息系统已成为企业的基础设施,支撑着整个企业的运行。由于网络所具有的开放性和共享性,人们在运用互联网的同时,其安全问题也日益突出。据统计,美国每年因为网络安全造成的经济损失超过170亿美元平均每20秒就有一个网络遭到入侵。由此看出,网络安全已经影响列国家的安全利益和经济利益。对干企业来说,保证信息、安全,避免经济损失已成为刚络建设和运行中所面对的重大问题。 一、信息安全面临的威胁 信息截取:通过信道进行信息的截取获取机密信息,或通过信息的流量分析通信频度,长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现攻击者可以通过监视网络数据获得信息还可以将重要信息发送出去或将正常的通讯信息修改、删除、插入,然后再继续发送。 内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。黑客攻击:黑客已经成为网络安全的克星。例如用户通过ie等浏览器进入各种各样的web站点进行访问,一股的用户不会想到网页已被黑客篡改过的问题。黑客将用户要浏览的网页的url改写为指向自己的服务器,当用户浏览目标网页的时候,实际上是在向黑客服务器发出请求那么黑客就可已达到欺骗的目的了。黑客软件攻击也是一种比较普遍的攻击方法,它们可以非法取得用户电脑的超级权限,除了可以进行文件操作外,也可以进行抓图、取得密码等操作。 技术缺陷:由干认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进人m络的。 信息污染:将过时冗余、虚假雷同等有害信息、渗透到信息资源中,对信息资源的收集、开发和利用造成干扰。目前,由于网络缺乏及时、有效的信息管理措施,大量已失去时效的信息来不及得到及时删除而滞留在网络中。网络的自由开放特性不仅决定丁网上资源很难以得到有效保护造成转载、剽窃、抄袭现象以及网络信息的大量雷同,同时也增加了网络系统的管理难度,加上网络可以在全球范围内传递文字、图像、声音等多媒体信息,且速度快使用方便,因此成为不法分子传播不良信息的工具和场所。 病毒:计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。如果病毒利用网络来进行主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。 另外,一些人为的操怍也很容易造成信息的泄漏。用户安全意识不强,将自己的账号随意转借他人或与他人共享都会给信息安全造成成胁。 二、信息安全技术 防火墙技术:防火墙是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,通常处于内部网络与外部网络之间,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制出人一个网络的权限,迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。在逻辑上,防火墙是个分离器,一个限制器,也是一个分析器,有效的监视了内部网络和外部网络之间的活动,保证了内部网络的安全。防火墙的功能是:内外网之间信息交流必经的集中检查点,实行恃定的安全策略,记录网上活动情况,防止网络之间安全问题的扩散。 信息保密技术:信息的保密性是信息安全性的一个重要方面。保密的目的是防止机密信息被破译。加密是实现信息的保密性的一个重要手段。所谓加密,就是数学方法来重新组织数据,使得除了合法的接受者之外,任何其他人都不能恢复原先的消息或读懂变化后的消息。加密技术可使些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。只有持有合法密钥的一方才能获得明文。 人侵检测技术:入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时人侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短黑客人侵的时间。与防火墙不同,网络人侵检测系统是通过分析数据包的内容来识别黑客的人侵行为。因此,网络人侵检测系统可以判断出应用层的入侵事什,这样就极大地提高了判别黑客攻击行为的准确程度。络人侵检测系统以进程的方式运行在监控机上,为网络系统提供实时的黑客攻击侦测保护。一旦发现黑客攻击行为,网络人侵检测系统可以立即做出响应。响应的方法有多种形式,其中包括报警如屏幕显示报警、声音报警、必要时关闭服务直至切断链路。与此同时,网络入侵检测系统会对攻击的过程进行详细记录,为以后的调查取证工作提供线索。防火墙只能隔离来自本网段以外的攻击行为,而网络入侵检测系统监控的是所有网络的操作,因此它可以识别来自本网段内、其他网段以及外部网络的全部攻击行为,这样就有效解决了来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全成胁。 防病毒技术:病毒可能会从多方面威胁系统,为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台计算机上安装杀毒软件,在服务器上安装基于服务器的杀毒软件,在网关上安装基于网关的杀毒软件。目前公司内部使用的是symantec杀毒软件,采用多层部署,统一管理的方式。该软件具有防病毒和防间谍软件防护、网络威胁防护和主动型威胁防护的功能。防病毒和防间谍软件防护包括实时扫描文件和电子邮件,以及调度扫描和按需扫描。网络威胁防护提供防火墙和入侵防护和保护功能,可阻挡入侵攻击及有害内容进入客户端的计算机。主动型成胁防护能针对网络中的零时差攻击漏洞提供防护。 虚拟专用网技术:虚拟专用网(virtualprivatenetwork,vpn)是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。目前公司内部一些由于工作需求到外地或国外出差并且网络环境不方便的用户会使用到vpn。身份认证技术:身份认证是指计算机网络系统确认操作者身份的过程。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。在公司内部的用户使用的是域账户登录,这样在登录时域控制器对用户进行认证,通过认证就可以进入公司域内进行操作。这样还可以却确保信息发出者不能抵赖所发信息,收到信息者不能否认收到了所要信息或篡改其内容。 安全扫描技术:安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。 三结束语 企业的信息安全问题必须引起员工的足够重视,通过大家的共同努力,采取强有力措施,使有效信息拿不走,涉密信息看不懂,数据设备不怕丢。合理使用制度规范自己,建立良好的信息安全体系,保护企业的利益。 信息安全技术论文:浅谈电子政务系统中的信息安全技术 【论文关键词】电子政务 信息安全 【论文摘要】在电子政务系统中,政府机关的公文往来、资料存储、服务提供都以电子化的形式实现,但在提高办公效率、扩大政府服务内容的同时.也为某些居心不良者提供了通过技术手段扰乱正常的工作秩序、窃取重要信息的可能。因此.安全的意义不言而喻。失去了安全的基石,再方便、先进的政务方式也只能是“空中楼阁”!文章将从安全技术的角度,探讨有关电子政务系统中的信息安全问题。 一、引言 在2004年国家信息化领导小组正确领导下和各级政府的积极努力下,我国电子政务在基础环境建设、业务系统应用和信息资源开发等方面取得了重要进展,为带动国民经济和社会信息化、促进政府职能转变起到了积极作用。 随着信息化的推进,社会对信息与网络系统高度依赖,人们在日益享受信息带来的方便与迅捷的同时,也面临着越来越大的挑战,这种挑战主要来自信息安全。一些政府官员和信息安全专家近日大声疾呼,信息安全问题涉及经济、政治、国防、科技等各个领域,把握信息技术发展趋势,确保网络空间的顺畅与安全,维护国家和人民的根本利益,是信息时代的重大战略问题,应当引起各界的高度重视。 本文将从信息安全技术的角度,分析和诠释针对电子政务系统中的信息安全问题。 二、电子政务系统的安全需求 电子政务是政府机构运用现代信息与通讯技术,将管理与服务通过信息化集成,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空问与部门分割的限制,全方位地向社会提供高效、优质、规范、透明的管理与服务。电子政务作为当代信息化最重要的领域之一,已经成为全球关注的焦点,是我国现代化进程中不可或缺的一环,也是全面提升政府机构管理与服务水平的重要技术手段。 电子政务系统属于计算机信息处理系统的范畴,国际标准化组织在其《信息处理系统开放系统互连基本参考模型第2部分:安全体系结构》中规定了五项安全服务内容:鉴别(authentication)、访问控i]isj(accesscontro1)、数据机密性(conifdentiality)数据完整性(integritv)、抗抵赖(non—reputation)。 我们结合国家标准中对安全服务内容的描述,提出了电子政务系统的安全需求: 鉴别(authentication):这种安全服务提供对通信中的对等实体和数据来源的鉴别。简单的说,就是鉴别用户的身份,鉴别身份对于实现抗抵赖也是十分重要的。电子政务直接关系企业和个人的利益,如何确定网上管理的行政对象正是所期望的管理对象,这一问题是保证电子政务顺利进行的关键。因此,要在交易信息的传输过程中为参与政务的个人、企业或国家提供可靠的标识。 访问控制(accesscontro1):这种服务提供保护以对付osi可访问资源的非授权使用。通过访问控制机制,可以有效防止对非授权资源的访问,预防非法信息的存取。 数据机密性(confidentiality):这种服务对数据提供保护使之不被非授权地泄露。电子政务的信息直接代表着国家和企业的机密。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。数据机密性和访问控制技术一同保护了机密信息不被非法获取。 数据完整性(integrity):这种服务对付主动威胁,数据完整性确保数据只能为有权的用户进行存取和修改。用于确保数据完整性的措施包括控制联网终端和服务器的物理环境、限制对数据的访问和保持使用严格的验证机制。要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。 抗抵赖(non—reputation):分为有数据原发证明的抗抵赖和有交付证明的抗抵赖,分别使发送者或接收者事后谎称未发送过或接收过这些数据或否认它的内容的企图不能得逞。应对数据审查的结果进行记录以备审计,使用户事后不能抵赖其行为。 电子政务本身的特点f开放性、虚拟性、网络化、对电子政务系统的安全性提出了严格的要求。目前我国有的政府部门没有制订统一的建设标准和规范,也没有形成一个可以互联互通的统一平台和网络。我们也可以参考以上的安全需求,建立系统的安全评估标准,但具体的技术细节还需要因地制宜,依照系统的具体环境因素制定。 三、电子政务系统中的安全技术 依照上述的安全需求,暂且抛开网络和操作系统环境等因素的影响,在考虑系统本身的信息安全时,通常的安全技术涉及到加密技术、鉴别和认证技术、访问控制技术等几个方面的内容。下面我们就分别看看这几个方面的安全技术: 1.加密技术 加密技术是解决网络信息安全问题的技术核心,通过数据加密技术,可以在很大程度上提高数据传输的安全性,保证传输数据的完整性。 数据加密技术主要分为数据传输加密和数据存储加密。 常用的数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和非对称密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括des和aes;非对称加密算法包括rsa、背包密码等。目前在数据通信中使用最普遍的算法有des算法、rsa算法和pgp算法等。 如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具体的应用中,还须根据具体需求对这些加密技术进行取舍。总之,目前加密技术的发展,已经能在极大程度上保证敏感信息的机密性和完整性。 2.鉴另q和认证技术 为保证信息传递的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行鉴别,同时也需要有~个具有权威性、公正性、可信任的机构,负责向电子政务的各个主体颁发并管理数字证书,这样一个机构就是ca认证中心。 ca认证主要解决了信息交互参与各方的主体身份、资信认定等问题。通过持有ca认证中心颁发的可信任数字证书,信息交互参与各方身份的真实性得以保证。而借助ca认证中心颁发的可信任数字证书,还可以对敏感信息进行加密或签名,进一步维护信息的保密性、完整性。 使用建立在公开密钥加密技术基础上的数字签名技术,能够验证发送方的标识并保护数据的完整性。事实上数字签名不是一种具体的技术实现,它是基于上述各种加密技术组合的解决方案。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。数字签名技术采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。 3.访问控制技术 现代访问控制技术发展开始于二十世纪六十年代。访问控制就是通过某种途径准许或限制访问权利及范围的一种方法,通过访问控制服务可以限制对关键资源的访问,防止非法用户的入侵或因合法用户的不慎操作所造成的破坏。访问控制也是信息安全理论基础的重要组成部分。目前的主流访问控制技术有:自主访问控制(dis—cl’etionary aceess contro1)、强制访问控制(mandatoryaccesscontro1)、基于角色的访问控带4(role—basedaccesscontro1)。 结合电子政务系统的自身特点,基于角色的访问控制的优势会越来越突出,将具有非常广阔的前景。其基本思想就是通过将权限授予角色而非直接授予主体,主体通过角色分派来得到客体操作权限,从而实现授权。由于角色在系统中具有相对于主体的稳定性,并更为直观,从而大大减少系统安全管理员工作的复杂性。 四、总结 除了以上提到的应用级别的安全技术外,电子政务系统还面临着许多其他方面的安全问题,涉及到网络安全、操作系统级别的安全、数据存储安全等等。总结起来,整个电子政务安全环境包括以下部分:基础安全服务设施、网络信任域基础设施、网络安全支撑平台产品和容灾备份系统四部分组成。整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。产品可涉及安全操作系统、安全硬件平台、安全数据库、pki/ca、pmi、vpn、安全网关、防火墙、数据加密、入侵检测(ids)、漏洞扫描、计算机病毒防治工具、强审计工具、安全邮件、内容识别和过滤产品、安全备份等等诸多方面。 电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。 信息安全技术论文:网络环境中信息安全技术讨论 摘要:随着全球信息化进程的不断加速,国内外信息产业领域对信息安全的关注与日俱增,尤其在信息网络化如此普及的年代,网络安全与信息产业息息相关。基于网络环境中的信息安全讨论,已成为了网络安全中的一个重要研究课题。文章就信息安全的研究背景、概念及相关的技术作了全局的分析及讨论。 关键词:网络与信息安全;信息安全认识;信息安全技术 随着internet的接人,网络已成为我们生活中必不可少的一部分。随着计算机网络的发展,其开放性、共享性、互联程度扩大,网络的重要性和对社会的影响也越来越大,但是另一方面病毒、黑客程序、邮件炸弹、远程侦听等安全问题逐渐成为当今网络社会的焦点。下面笔者就几个方面对网络环境中信息安全问题作一简单讨论。 1 网络环境下信息安全研究意义 众所周知,internet是当今世界上最大的计算机网络通迅系统,它所提供的信息包括文字、数据、图像、声音等形式,它的应用范围已经涉及到政治、经济、科学、教育、法律、军事、物理、体育和医学等社会生活的各个领域。但是,随着微电子、光电子、计算机、通信和信息服务业的发展,尤其是以internet为支撑平台的信息产业的发展,使得网络安全的重要性日益凸现。信息随时都可能受到非授权的访问、篡改或破坏,也可能被阻截、替换而导致无法正确读取,给网络的正常运行带来巨大的威胁,甚至造成网络瘫痪。 根据美国“世界日报”1993年10月报道:由于高科技犯罪,利用侦读器拦截卫星通讯用户号码,再转手拷贝出售,1992年美国就有20亿美元的国际电话费转账混乱造成有关公司严重的损失。目前,仅仅银行的密码遭他人窃取,美国银行界每年损失就达数10亿美元之巨。在1996年初,美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计显示,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过,而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。 中国的网络安全虽然还比较落后,但黑客们却已经和国际“接轨”。据公安部的资料,1998年中国共破获电脑黑客案件近百起。利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。在中国,针对银行、证券等金融领域的黑客犯罪案件总涉案金额已高达数亿元,针对其他行业的黑客犯罪案件也时有发生。 计算机网络安全性研究始于20世纪60年代末期。但由于当时计算机的速度和性能较为落后,使用的范围也不广,因此有关计算机安全的研究一直局限在较小的范围。进入20世纪80年代后,计算机的性能得到了极大的提高,应用范围也在不断扩大,计算机已遍及世界各个角落。尤其是进入20世纪90年代,计算机网络出现了爆炸式的发展,这种发展把人们带到了一个全新的时空,在人们几乎全方位地依赖计算机网络的同时,网络环境下的信息安全问题再次出现在人们面前。 2 信息安全的初步认识 2.1 定义 信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。 2.2 研究内容 信息安全的研究涉及数学、计算机、通信、法律等诸多学科,大致可分为基础理论与应用研究、应用技术研究以及安全管理研究3个领域。其中,基础理论与应用研究主要包括密码体制理论、身份识别、访问控制与授权、安全协议等方面的研究。 2.3 安全目标 信息安全从防护、检测和恢复体系上看,主要有6个安全目标:机密性、完整性、可用性、真实性、不可抵赖性、可控性。它们的含义解释如下: 机密性(confidentiality):指信息不被泄露或暴露给未授权的个人、组织或系统。或者说,只有经授权的用户才能获知信息的真实内容,而任何未授权者即使截获信息也无法读取信息的真实内容或使用信息。 完整性(integrity):指信息是完整的、一致的。即信息在生成、存储、传输或使用过程中未受到非授权的篡改或破坏。 不可抵赖性(non-repudiation):指合法用户事后无法否认曾发送或接收到信息,或广义地对其行为不可抵赖。 真实性(authenticity):指在信息交互过程中想过关的用户或主体是真实而非假冒或伪装的。 可控性(controllability):指主体对系统或数据的访问是按照一定规则控制的,避免出现非授权操作或使用。 可用性(availability):分为数据的可用性和系统的可用性。数据的可用性是指授权用户可根据需要随时访问其权限所允许的信息,不会受到干扰或阻碍。系统的可用性是指承载信息的系统按照其预定的规则运行,不会转移到非畅通状态,系统可用性与数据可用性具有密切的联系。 3 信息安全技术 3.1 加密技术 3.1.1 加密技术概述 加密技术能为数据或通信信息流提供机密性。同时,对其他安全机制的实现起主导作用或辅助作用。 加密算法是对消息的一种编码规则,这种规则的编码与译码依赖于称为密钥的参数。用户使用编码规则在密钥控制下把明文消息变为密文,也可以使用译码规则在密钥控制下把密文还原成明文消息。没有正确的密钥无法实现加密解密操作,从而使非授权用户无法还原机密信息。 根据密钥的特点,目前,加密技术分为两种:对称密码体制和非对称密码体制。对称密码算法有:des(数据加密标准)及其各种变形、idea算法及aes、rc5等。比较著名的非对称密码算法有:rsa、背包密码、ditter-heuman、圆曲线算法等。 3.1.2 密码体制 (1)对称密码。在对称密钥体制中,使用的密钥必须完全保密,且加密密钥与解密密钥相同,或从加密密钥可推出解密密钥,反之亦可。常见加密标准为des等,当使用des时,用户和接受方采用64位密钥对报文加密和解密。des主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。des算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。 (2)非对称密码。在非对称密码体制中,每个使用密码体制的主体(个人、团体或某系统)均有一对密钥:一个密钥可以公开,称为公钥;另一个密钥则必须保密,称为私钥,且不能从公钥推出私钥。在internet中使用更多的是非对称密码系统,即公钥系统。常用的公钥加密算法是lisa算法,加密强度很高。发送方在发送数据时,用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用发送方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。数字签名每次还与被传送的数据和时间等因素有关。由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合intemet网上使用。 3.2 数字签名 数字签名也称电子签名,在信息安全中包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名包括两个过程:签名者以给定的数据单元进行签名,接收者验证该签名。 数字签名的主要工作方式为:报文发送方从报文文本中生成一个128 bit的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128 bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 数字签名技术应用十分广泛。如电子印章、商务合同等应用中主要采用数字签名技术,还有虚拟专用网(vpn)协议族、电子邮件安全协议族、web安全协议、安全电子支付协议等密钥分发都采用了数字签名技术。 3.3 身份认证 身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。 身份认证在当今社会如金融、医疗、保险、海关、电信、公安等领域起到了举足轻重的作用。随着信息技术的飞速发展,电子商务、电子银行、网络安全等应用领域亟需高效的自动身份认证技术。分析现有的各种身份认证技术,一般意义上可以分为两大类。 3.3.1 传统身份认证技术 传统的身份证技术可以分为3类: (1)所知:你知道什么,这是基于秘密消息的认证方式。即认证方根据被认证方提供的信息来认证身份,典型的信息如口令、密码、暗语等。 (2)所有:你有什么,即令牌认证方式。认证方根据被认证方提供的某一实物或凭证来认证身份,典型的如令牌、证件、证书等。 (3)特征:你是什么,即生物特征认证方式。认证方根据提取被认证方的某些特征来认证身份,典型的特征如指纹、虹膜、dna等。 总体来说,这3种认证方式都各有利弊,选择哪种认证方式要根据自己的情况而定。 3.3.2 双因素身份认证技术 人们对于网络安全和信息安全的研究和了解,已经有相当长的一段时间了,因此基于动态密码技术的双因素身份认证技术得到了迅速发展,在网络环境下的身份认证系统中,使用动态密码卡作为身份确认依据是理想的,每一个动态密码卡是独一无二的装置,能有效地代表使用者的身份,可以保证被认证对象与需要验证的身份依据之间严格的一一对应关系。通过技术分析,使用密码卡具有安全性高、保密性强、抗抵赖性、抗重放性、抗暴露性、方便性等优点。所以,现在使用这种双因素身份认证技术可以为我们的一些网络使用带来一定的保障。 3.4 访问控制 访问控制机制使用实体的标识、类别或能力,确定权限,并授予访问权。实体如果试图进行非授权访问。将被拒绝。 除了计算机网络硬设备之外,网络操作系统是确保计算机网络安全的最基本部件。它是计算机网络资源的管理者,必须具备安全的控制策略和保护机制,防止非法入侵者攻破设防而非法获取资源。网络操作系统安全保密的核心是访问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,其操作是无效的。 3.5 通信量填充——信息隐藏 通信量通填充就是指为了防止敌手对通信量的分析,需要在空闲的信道上发送一些无用的信息,以便蒙蔽对手。在专用通信线路上这种机制非常重要,但在公用信道貌岸然中则要依据环境而定。 信息隐藏则是把一则信息隐藏到看似与之无关的消息中,以便蒙蔽敌手,通常也要和密码结合才能保证不被敌手发现。 3.6 路由控制 路由控制是对于信息的流经路径的选择,为一些重要信息指定路径。例如通过特定的安全子网、中继站或连接设备,也可能是要绕开某些不安全的子网、中继或连接设备。这种路由的安排可以预先安排也可作为恢复的一种方式而由端系统动态指定。恰当的路由控制可以提升环境安全性,从而可以简化其他安全机制实施的复杂性。 3.7 公证 在两方或多方通信中,公证机制可以提供数据的完整性,发方、收方的身份识别和时间同步等服务。通信各方共同信赖的公证机构,称为可信第三方,它保存通信方的必要信息,并以一种可验证的方式提供上述服务。 3.8 安全标记 安全标记是为数据源所附加的指明其安全属性的标记。安全标记常常在通信中与数据一起传送,它可能是与被传送的数据相连的附加数据,也可能是隐含的信息。 4 结束语 信息安全问题涉及到国家安全和社会公共安全。随着计算机技术和通信技术的发展,计算机网络将日益成为信息交换的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术是目前面临的迫切要求,我们要清醒认识网络的脆弱性和潜在威胁,积极采取有力的安全策略,对于保障网络的安全非常重要。当然,我们还应看到,像其他技术一样,入侵者的手段也在不断提高。在安全防范方面没有一个一劳永逸的措施,只有通过不断改进和完善安全手段,才能保证不出现漏洞,保证网络的正常运转。 信息安全技术论文:关于计算机网络信息安全技术初探 [论文关键词]计算机网络 信息安全 探讨 [论文摘要]计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及个人必须正视的事情。本文针对计算机网络应用相关的基本信息安全问题和解决方案进行了探讨。 随着计算机网络技术的不断发展,全球信息化己成为人类发展的大趋势,计算机网络已经在同防军事领域、金融、电信、证券、商业、教育以及日常生活巾得到了大量的应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。所以网上信息的安全和保密是一个至关重要的问题。因此,网络必须有足够强的安全措施,否则网络将是尤用的,相反会给使用者带来各方面危害,严重的甚至会危及周家安全。 一、信息加密技术 网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证忡,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。 信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,阻止非法用户扶取和理解原始数据,从而确保数据的保密忭。ⅱ月文变成秘文的过程称为加密,南秘文还原成明文的过程称为解密,加密、解密使用的町变参数叫做密钥。 传统上,几种方法町以用来加密数据流,所有这些方法都町以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法埘系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家郜知道的pkzip,它既压缩数据义加密数据。义如,dbms的一些软件包包含一些加密方法使复制文件这一功能对一些敏感数据是尢效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。 二、防火墙技术 “防火墙”是一个通用术i五,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬什产品中。防火墙通常是巾软什系统和硬什设备组合而成,在内部网和外部网之间构建起安全的保护屏障。 从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强intranet(内部网)之间安全防御的一个或一组系统,它南一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自intemet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件传输、远程登录、布特定的系统问进行信息交换等安全的作用。 防火墙可以被看成是阻塞点。所有内部网和外部网之间的连接郝必须经过该阻塞点,在此进行检查和连接,只有被授权的通信才能通过该阻塞点。防火墙使内部网络与外部网络在一定条件下隔离,从而防止非法入侵及非法使用系统资源。同时,防火墙还日,以执行安全管制措施,记录所以可疑的事件,其基本准则有以下两点: (1)一切未被允许的就是禁止的。基于该准则,防火墒应封锁所有信息流,然后对希单提供的服务逐项丌放。这是一种非常灾用的方法,可以造成一种十分安全的环境,为只有经过仔细挑选的服务才被允许使用。其弊端是,安全件高于片j户使片j的方便件,用户所能使用的服务范同受到限制。 (2)一切未被禁止的就是允许的。基于该准则,防火埔转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是,在口益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范嗣增大时,很难提供町靠的安全防护。 较传统的防火墙来说,新一代防火墙具有先进的过滤和体系,能从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行的健壮件都大大提高;除了访问控制功能外,新一代的防火墙还集成了其它许多安全技术,如nat和vpn、病毒防护等、使防火墙的安全性提升到义一高度。 三、网络入侵检测与安全审计系统设计 在网络层使用了防火墙技术,经过严格的策略配置,通常能够在内外网之问提供安全的网络保护,降低了网络安全风险。但是,仪仪使用防火墙、网络安全还远远不够。因为日前许多入侵手段如icmp重定向、盯p反射扫描、隧道技术等能够穿透防火墒进入网络内部;防火墙无法防护不通过它的链接(如入侵者通过拨号入侵);不能防范恶意的知情者、不能防范来自于网络内部的攻击;无法有效地防范病毒;无法防范新的安全威胁;南于性能的限制,防火墙通常不能提供实时动态的保护等。 因此,需要更为完善的安全防护系统来解决以上这些问题。网络入侵监测与安全审计系统是一种实时的网络监测包括系统,能够弥补防火墒等其他系统的不足,进一步完善整个网络的安全防御能力。网络中部署网络入侵检测与安全审计系统,可以在网络巾建立完善的安全预警和安全应急反应体系,为信息系统的安全运行提供保障。 在计算机网络信息安全综合防御体系巾,审计系统采用多agent的结构的网络入侵检测与安全审计系统来构建。整个审计系统包括审计agent,审计管理中心,审计管理控制台。审计agent有软什和硬什的形式直接和受保护网络的设备和系统连接,对网络的各个层次(网络,操作系统,应用软件)进行审计,受审计巾心的统一管理,并将信息上报到各个巾心。审计巾心实现对各种审计agent的数据收集和管理。审计控制会是一套管理软件,主要实现管理员对于审计系统的数据浏览,数据管理,规则没置功能。管理员即使不在审计中心现场也能够使用审计控制台通过远程连接审计中心进行管理,而且多个管理员可以同时进行管理,根据权限的不同完成不同的职责和任务。 四、结论 当前信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”,因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。 我同信息网络安全技术的研究和产品开发尚处于起步阶段,就更需要我们去研究、丌发和探索,以走m有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国网络信息的安全,推动我国围民经济的高速发展。 信息安全技术论文:税收信息化建设中的信息安全技术研究 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速 发展 ,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收 现代 化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(server security) 服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和 网络 数据访问的效率。 (二)操作系统安全(operating system security) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(discretionary access control,dac)。自主访问控制是基于对主体(subject)或主体所属的主体组的识别来限制对客体(object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(capabilities list),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(prefix list),它包括受保护客体名以及主体对客体的访问权。(3)口令(password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(mandatory access control,mac)。鉴于自主访问控制不能有效的抵抗 计算 机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(security kernel technology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(database security) 数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(authentication),保证只有授权的合法用户才能注册和访问;(2)授权(authorization),对不同的用户访问数据库授予不同的权限;(3)审计(auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。 二、信息转移安全技术 信息转移安全即 网络 安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(identification and authentication);访问控制(access control);可记账性(accountability);对象重用(object reuse);精确性(accuracy);服务可用性(availability of services)等功能。 1.防火墙技术(firewall technology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的 企业 内联网与对公众开放的网络(如internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的ip层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,ip层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(information encryption technology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(secret-key cryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(public-key cryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(authentication center,ac)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(information authentication technology) 数字签名技术(digital signature technology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(integrity authentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(anti-virus technology) 病毒防范是 计算 机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:浅谈中小企业电子信息安全技术研究 作 者:欧阳柏成 论 文 摘 要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 关 键 词:电子信息安全 安全技术 安全要素 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1、电子信息中的加密技术 加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2、防火墙技术 随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3、认证技术 消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1、信息的机密性 在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2、信息的有效性 随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3、信息的完整性 企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1、构建中小企业电子信息安全管理体制 解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管 理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2、利用企业的网络条件来提供信息安全服务 很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3、定期对安全防护软件系统进行评估、改进 随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 信息安全技术论文:大数据下计算机信息安全技术探析 摘要:在现如今这个大数据环境下,计算机技术逐渐在各个行业中得以运用,而信息安全问题也成为影响信息技术应用的一个主要因素。文章中以提升计算机信息安全技术为前提,分析了几个比较常用的技术,为计算机信息安全技术的运用提供了有效的参考。 关键词:大数据;计算机;信息安全技术;开放性 基于大数据的社会环境下,互联网的出现与运用呈现了更加开放、共享以及连接等多种特点,在为人们带来便捷的同时也存在一些安全性风险,对计算机系统内的信息安全提供了保障。以免因为计算机信息安全技术造成信息的丢失与损坏,已经有一些专业开始着手对计算机信息安全技术进行研究,下文便重点对其进行了分析。 一大数据环境下的信息 所谓大数据时代,即以信息交流传输量大为特点的时代,换而言之也就是指当下这个时代。受信息技术与科学技术发展的影响,数据信息量逐渐加大,数据信息的类型越来越多,且信息传播速度非常快,这些特点的存在,为各行各业的发展提供了支持。从大数据时代下信息特点这一角度进行分析,因为存储信息的数量比较大,且速度快,所以在传输的过程中很容易被篡改,这时便需要保密技术作为保障,同时,传输大量的信息也需要大量的资源和资金作为支持。若想要实现信息的有效传播,务必要对信息进行处理。但是,在当前这个大数据时代下,数据种类逐渐丰富,与原来不同的是,表现形式也更为多样化,例如文字、图片以及视频等。况且无论何种类型的数据都会出现改变,也会对信息的处理效率造成影响。由此可知,大数据处理技术现如今依然具有难度,特别是在计算机信息安全技术这方面的处理,更加体现了困难性。 二对计算机信息安全造成影响的诸多因素 对计算机信息安全造成影响的因素比较多,其中不仅包含了人为操作、病毒以及黑客等十分常见的因素,也包含了网络系统以及管理等诸多技术层面的因素。现在社会中已经全面实现了计算机网络的普及,然而依然有部分人不是十分了解计算机系统以及基础知识,导致实际计算机操作的过程中出现失误,使计算机系统形成漏洞,进而出现数据泄露的安全隐患。计算机系统内部重要数据泄露,更多的原因是由于用户操作不当导致。此外,部分不法分子为了在计算机数据中获得利益,会将计算机病毒植入系统中,这时用户再进行操作,便会直接感染病毒,破坏计算机程序,进而导致系统崩溃。其实在大数据环境下,计算机的数据信息量非常大,黑客的手段也在逐渐多样化,且非常隐蔽,会为用户的计算机系统信息埋下安全隐患,进而泄露数据,造成个人利益的损失。由于计算机系统本身就带有一些漏洞,所以用户进行软件下载或是操作时,便很容易带来信息安全方面的问题。一些不法分子通过计算机系统存在的漏洞作手脚,使得用户在经济与精神两方面出现损失。虽然网络管理能够在一定程度上保障计算机信息安全,但是实际操作时,因为用户不是十分了解计算机管理,也缺乏管理的意识,这也为计算机信息泄露提供了推动力。此外,也有一些机构,具有非常庞大的个人信息量,这类机构在管理计算机信息时,缺乏足够的管理力度,便会加大信息泄露的可能性。由此可知,计算机信息安全与用户的生活、工作联系非常密切,诸多用户操作计算机时很容易形成数据泄露与系统崩溃这一类问题,如果解决不当便会直接对其生活带来精神与经济方面的困扰。为了解决计算机信息安全问题,相关人员必须要认识到其严重性与严峻性,采用行之有效的解决方法,并借助信息安全技术,全面提升计算机信息安全。 三计算机信息安全技术 (一)信息加密技术 所谓加密技术,其实是对计算机中的数据进行加密,将系统中一些比较敏感的明文数据使用固定的密码将其转变为识别难的密文数据,以此为信息安全进行保护的一种技术。使用不同的密匙,能够利用相同的加密算法对明文加密,使加密的明文成为带有差异性密文,一旦用户将密文打开,便能够使用密匙将其还原,使其以明文数据这种形式存在,也就是所谓的解密。在密匙加密技术中,主要有对称密钥加密、非对称密钥加密这两种类型,且这两种类型也是其中最为经典的。对称密钥技术即在对明文与数据进行控制时,运用相同密匙进行加密和解密,保密密匙是决定对称密钥技术保密度的重要因素。当数据双方发送消息时,务必要交换各自的密匙,通过DES以及3DES等多种分组密码算法实现。对称密匙系统除了加密解密的速度比较快以外,对于数字的运算量也非常小,且保密度非常高。但是尽管如此,对称密匙技术的管理却存在不足,对密匙数量的要求比较多,这样一来就很容易导致数据传递时出现密匙泄露的现象,进而直接对数据安全造成影响[1]。而非对称密钥技术则是在加密与解密控制中运用不同的密匙,其中需要注意的是,加密密匙具有公开性的特点。计算时带有公开性的加密密钥或者是密文、明文对照对无法完成解密密匙的推算,以此非对称密匙技术便能够切实完成对信息安全的保护工作。运用这种加密技术时,用户需要配备公开密匙以及私人密匙,并且这两个密匙无法由其中一个推算出另外一个。这种非对称密匙技术优势体现在分配和管理方面,即分配简单、管理迅速,能够支持数字签名与身份认证,缺陷在于处理速度比较慢。 (二)信息认证技术 对计算机系统中的信息进行安全保护,只是凭借加密技术虽然也能够得到一定的保障,但是却不能更加全面的保障。所以,信息鉴别与身份认证的运用也十分必要,同时这也是保证信息安全的一个重要技术。认证技术应用范围比较广,除基本的数字摘要与数字签名之外,也可以应用在数字信封、数字证书等方面[2]。而将认证技术运用于信息安全保护中,其主要目的是为了对交易人员的真实身份进行鉴定,以免出现信息篡改、伪造等多种风险。其中数字摘要技术是以单向哈希函数为前提实现信息文件的运算与转换的,随后获取某个长度的摘要码,将其与要传递的文件进行结合,将其传输给接收人员,文件的接收人员要按照双方已经约定好的函数实施换算,确定最终结果和发送摘要码一致,以此便可以被认为文件具备完整性。数字签名技术是发送人员的私钥加密文件摘要,并将其附于原文传递给接受人员,已经加密的摘要只能通过发送人员提供的公钥才能将其解开,其作用亲笔签名类似,也是对信息完整性进行保证的一种技术。数字信封的使用人员主要是发送人员,使用加密信息对称密匙,并且通过接收人员的公钥进行加密,传输给接收人员,接收人员再运用私钥打开信封,进而得到对称密匙将文件打开,确保了文件的安全。 (三)计算机防火墙技术 如果企业网络面临安全问题,对其解决时便需要用到最为传统的防火墙技术,对公共数据以及服务进行限制,使其不能进入到防火墙内部,进而对防火墙内部信息安全进行保证。针对防火墙技术,其中主要囊括了包过滤型以及应用型两种类型。受防火墙技术发展的影响,包过滤型的运用最为普遍,尤其是现在信息安全保护技术飞速发展的社会,相关专家与技术人员已经研发出了静态和动态这两种版本[3]。其中静态版本和路由器技术的产生时间相同,能够对各个包对规则的符合性进行核查;而动态版本即利用动态设置包过滤原则,在相关条款的限制下自动更新过滤规则。而应用型主要有第一代的应用网关型防火墙以及第二代的自适应型防火墙两种[4]。第一种能够将原本系统中的数据进行隐藏,这种类型的防火墙体现了非常高的安全性;而第二种则能够对网络内全部的数据通信进行保护与挑选,同样具有很高的安全性。防火墙作为一种网络安全技术,其优势不仅体现在简单、实用这一方面,也具有非常高的透明度,并且能够在保证原来网络系统的基础上,完成对目标的保护,由此可见,防火墙技术是一种可靠性高的计算机信息安全技术。 四结语 综上所述,文章中针对影响因素以及安全技术等角度,从信息加密技术、信息认证技术、计算机防火墙技术三个方面,对计算机信息安全技术进行了分析,从而得知,使用计算机信息安全技术,不仅能够对计算机系统信息的安全性进行保证,在一定程度上也提升了信息安全保护技术水平,为今后我国计算机技术的发展奠定了基础。 作者:胡俊峰 晏嵩 单位:广州卫生职业技术学院 信息安全技术论文:计算机信息安全技术及防护探究 【摘要】计算机逐步变成当今生产生活中必不可少的关键组成部分,许多人会把各种信息存储于电脑上,假设一台电脑受到了病毒入侵,其他的电脑也会迅速收到感染,所以,计算机信息安全技术收到很多关注。本文说明了计算机网络信息安全的定义,解析了计算机信息安全存留的弊端,阐明了计算机网络信息技术和保护的措施。 【关键词】计算机;信息安全;安全与防护 1前言 现在从个人工作、生活到国家的发展,计算机技术逐步渗透到了各个方面,牵扯到几方面的经济收益。但是在创造经济利益的同时,如何保障计算机信息的安全是一个新的课题。对于计算机信息安全问题,安全防护技术水准在慢慢提升,可以保障信息的安全。与此同时,作为计算机的用户,在工作时,应当强化安全防护意识,自身要有保护信息的意识,如此才可以有力的防止信息被侵入。 2计算机信息安全概论 近几年,计算机网络收到普及应用,由于有网络信息被盗取的事件发生,信息的安全问题也逐步变成民众关注的重点。计算机信息安全的范畴广,关键有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,此外,部分网页浏览记录、关键文件等同归属计算机信息安全的范畴。假设计算机系统收到外界的病毒入侵,则会存留信息安全隐患,严重的情况,将会导致难以数计的损失,所以计算机信息安全防护工作尤为重要。 3计算机信息安全技术防护的内容 计算机信息安全防护,加强计算机信息安全治理的防护业务很广。就目前的防护状况来看,加强计算机安全信息的治理应当从计算机的安全技术着手,对计算机系统的安全信息存留的弊端做实时的检查、完善与解析;配合检查解析取得的效果编制有力的防护对策;应当创建的信息安全体系,具体依据信息安全管理体制的对应规定对计算机信息做防护。计算机的安全防护应当全面思量到安全信息的科学运用、可靠运作;传送信息的整体性、可靠性。 4计算机信息安全中存留的不同问题 4.1软件方面的问题 计算机信息安全软件方面的弊端关键是计算机网络系统自身不可避免的缺欠。在实际创建的进程中,计算机系统由于不同的原由致使没有做好有力的安全防护对策。诸如在网络做验证的时候,不可以给予共享文件有力的安全保障;不可以实时将计算机上的文件备份等。 4.2硬件方面的问题 计算机信息安全硬件方面的关键弊端涵括计算机硬件碰到的不同物理破损,机器故障等安全品质弊端,以上弊端会导致网络信息的整体性、实用性和私密性受到严重伤害。 4.3计算机病毒 计算机病毒其实就是一种软件程序,同样是由人编程的,具备自动复制与传播的特征,会对整体系统构成不同程度的损坏,不但能够让计算机没办法日常运行与工作,严重的状况会致使计算机整体系统无法修复。如今在技术日新月异的革新下,抗病毒技术获得了有力发展,但是计算机病毒本身的适应性能、抵抗性能与损坏性能也在逐步成长,计算机信息安全的问题依据很严峻。 4.4计算机黑客攻击问题 一般能够将计算机黑客攻击的分类为两种,即非损坏性攻击与损坏性攻击。非损坏性攻击的关键方法是对计算机的信息数据做解译与阻截,这种攻击方法对计算机的日常运作没有影响。损坏性攻击是指网络黑客运用自身的方法对信息数据造成整体性与实效性损坏,可以互联网信息受到径直影响,以至使计算机网络信息安全收到严重要挟,致使计算机用户有数额较大的经济损失。 5算机网络信息安全技术与防护解析 5.1防火墙技术 防火墙技术关键是保障了因网络相连的公司或个人的网络。配置简便,在保持原本网络体系的状况,可以检测、删选从内部网流出的IP包,也可以屏蔽外来的有危害的网址。防火墙的构造简单,就如同水闸,一边用于挡水,一边用于防水,标志着网络访问准则,对于来往的信息做筛选,达到标准的给予通过,未达标的就给阻拦了。防火墙技术的筛选是由内到外、由外到内的双向数据,想要防止网络被入侵,防火墙本身应当具有防治入侵的性能。因为防火墙的特别位置,为使它对信息数据的传送有所作用,减缓传送速度,保障计算机的安全也须要付出一些代价。 5.2身份认证技术 身份认证技术是认证方特有的标志,不可以轻易被伪造。身份认证技术关键由密码身份认证、生物特点身份认证。密码身份认证是普通的简便的身份认证方式,每个使用者都独有的口令,必要时可以经过输入用户名与密码验证身份,配对一致就可以通过。密码认证的可靠系数不高,可以被相关软件猜中,一般在非网络状态下运用。生物特点身份认证,就是计算机采用人体自身的生理特点或行为特点判断身份正确与否,诸如指纹、掌纹等独有身体特点,音色、字体等行为特点。生物特点身份认证的安全系数更高,有普及的发展趋势,大多运用在HTTP的认证服务中。 5.3加密技术 数据加密技术是利用数字重组信息,加密传送数据(线路加密或终端到终端的加密),唯有合法用户可以复原操作踪迹。通用加密技术是对称加密与非对称加密:对称加密是指信息加密与解密都采用相同的密钥,这样的加密方式简便,信息互换的双方在保障密钥的安全的状况下,可以确保信息的安全,但万一信息互换的用户太多,不可避免地导致密钥外泄;非对称加密是指密钥分公钥与私钥一对,公钥用于加密,私钥用于解密,非对称加密的机密性高,但任何得到公钥的均能够生成与传送消息,所以很难确定其真实身份。 5.4杀毒软件 计算机互联网件的病毒传播迅速。如今计算机网络防护病毒应必需在网络的境况下,对计算机的操作系统应当选用科学合理的防毒方式,有力保护计算机信息安全。如今从计算机信息行业来看,对于不一样的操作系统,选用的计算机防毒软件的实际功能也会不同,但是可以强化计算机使用者的信息安全,选择安全扫描技术、访问掌控技术、信息筛选技术,抵制恶意攻击,强化计算机系统可靠性,巩固对计算机信息安全的防护。 5.5跟踪技术 网络跟踪技术可以寻找出被跟踪对象的实际位置。在开启跟踪钱,确定被跟踪的目标,把对应的跟踪装置安装到应用程序中,当计算机受到攻击时,系统便会依据设置确定、开启跟踪目标,减小系统被攻击的可能性。 5.6提升信息安全管理人员的技术防护水准 计算机信息安全不但应当从技术上做信息安全防护对策,也要选择有力的管理方法,切实执行计算机信息安全防护法律法规,提升计算机信息的安全性。针对计算机管理人员做技术训练,创建完美的计算机信息安全管理体制,改善计算机信息安全管理性能,落实计算机信息安全的法律与执行,提升管理人员对安全信息的防护认识,确立计算机体系管理人员的工作药物。另外,公司应当对计算机安全信息防护设施的费用投入更多,全面提升国家各部门的计算机信息安全防护和服务水准。 6结束语 综上所述,伴随信息化时代的发展,计算机已变成人们生活中密不可分的一部分,在计算机运行进程中,不可避免碰到部分可靠性问题,这就须要众多计算机程序员依据持续革新的技术,持续探索计算机信息安全技术,持续完善计算机信息安全系统。在众多计算机程序员的齐心协力下,可以让计算机安全技术做好预先防护,实时掌控进步。让计算机信息安全技术可以发挥有力作用。 作者:王俊锋 信息安全技术论文:网络信息安全技术管理研究 摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性. 关键词:网络信息安全;安全管理;计算机应用 网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。 1威胁网络信息安全的行为 1.1信息盗窃 众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。 1.2信息篡改 某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。 2网络信息资源该怎么与计算机相结合 2.1公布并收集信息 由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。 2.2对于信息的传播进行管理 在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。 3网络信息安全技术下的计算机应用 3.1全面应用加密的网络技术 如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。 3.2强化身份验证技术的管理 通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。 3.3防火墙技术的普及应用 在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。 3.4强化入侵检测技术 对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。 4结语 本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。 信息安全技术论文:网络信息安全技术管理的计算机应用探讨 摘要: 当今社会,计算机的应用愈发广泛,计算机的科技技术也在不断创新,由此带来的网络信息安全问题就成为了重点。因为网络信息往往涉及到许多机密内容,必须保证其信息的安全性。本文从当前存在的网络信息安全问题入手,对网络信息安全技术管理进行简要分析。 关键词: 网络信息安全;技术管理;计算机应用 网络信息安全关系着我们的日常生活,也关系着国家、军事机密,影响着方方面面。确保网络信息安全可以从计算机应用着手,接下来,本文试做简单探讨。 1网络信息安全的现状分析 1.1信息被窃取 由于缺少加密保护使得有些网络信息资源在网络上自由传输,这就给窃取信息的人提供了机会,他们可以在网关或路由器上拦截信息并对信息进行分析,找出确切内容,从而达到目的。 1.2信息被篡改 窃取网络信息的人在熟悉了信息格式与规律之后,甚至可以对信息进行修改,再将篡改后的信息发送出去,但这些被改过的信息却不易被远端用户发现。 2结合网络信息资源与计算机运用 2.1信息与采集要准确参与 计算机可以通过多媒体信息、广告信息等来完成在网络资源上的应用,对于一些具有时效性的信息,例如产品供求、天气预报等,也能实时提供,这样对信息的利用率就有所提高。网络信息的外部与内部资源也可以由计算机进行采集,在采全率、及时率等采集的效率指标方面比普通方法要好很多,这些可以通过网络调查技术或是留言板等技术来实现。 2.2信息传输和管理要全面参与 信息安全管理非常重要,特别是一些企业、部门的重要信息,会涉及到机密内容与财产安全等,更要保护其信息安全。针对这些,为了提高信息的利用率,可以制定统一的管理模式,对人、财、物的管理统一规范。要实现计算机与网络信息资源的有机结合,则可以通过计算机的网络下载、上传等方式来传输网络信息,并且通过网络聊天等方式来实现计算机与网络用户之间的交流。 3网络信息安全技术管理的计算机应用 3.1全面运用信息加密技术 信息加密技术是保护网络信息安全的一种非常有效的手段,它是利用数学或物理知识在传输与存储中对信息进行保护。信息加密技术包括保密通信、计算机密钥、防复制软盘等。加密是利用密码算数对数据进行转化,只有知道正确的密钥才能破译从而得到准确信息。密钥的不同可以让加密算法大致分为两类:对称加密算法,一般又称为常规算法,这种算法是加密密钥与解密密钥相同,美国的DES及其各种变形都是比较著名的对称加密算法,同时,DES也是在众多对称加密算法的密码中最具影响力的。对称加密算法具有极强的保密性,可以保证网络信息的安全,并且能够经受住时间的考验,但是,对于密钥的传送与保护就成为了重要因素。另一种加密算法是公钥加密算法,也可以称为非对称加密算法,这种加密算法的加密密钥与解密密钥完全不同,而且不能通过加密密钥来破解得到解密密钥,RSA就是最为著名的公钥加密算法。因为网络具有开放性,而公钥加密算法更能适用于这种特性。无论用哪一种加密算法,只要完善准确,就可以保证网络信息的安全,让企图窃取或是篡改信息的人无法获取信息,从而维护网络信息的机密、安全。 3.2全速加强身份认证技术 在计算机网络中确认操作者身份的过程的技术就是身份认证技术,它给每一位用户的身份信息都有一组特定的数据,计算机则通过判断数据的是否准确来确认身份。身份认证的方法有很多,如:用户自己设置密码的静态密码;存有用户身份相关数据的智能卡;用手机短信形式随机发送密码的短信密码;用户手持可以生成动态密码的终端的动态口令牌;基于USBKey的密钥;又称电子加密的数字签名;还有生物识别技术等。身份认证的方法非常多,这项技术可以有效的保护网络信息,无法核对出来的用户就不能获取相关信息,确保了信息在传输、存储中不会外泄。身份认证技术已经在我们的日常生活中被广泛运用,大家的手机、电脑等都会设定相应的身份认证。生物识别技术在身份认证方面具有非常高的安全性,但这项技术的设计非常复杂,成本也非常高,在目前还得不到广泛应用。但全速加强身份认证技术,是保证网络信息安全的有效措施之一。 3.3加强防火墙技术的应用能力 防火墙技术可以隔离内部和外部网络,能够有效的保护计算机网络信息安全。当外部网络用户有未经授权的访问时,防火墙就会阻挡外部不安全因素影响,形成保护内部网络的屏障。防火墙在网络与网络之间构建起了安全网关,这样可以保护内部信息不受到外界的入侵。但是,防火墙无法防范不经由防火墙的入侵,也无法阻止数据驱动式攻击,这些缺点使得防火墙在某些时候不能很好的保护信息安全。为了改进这些缺点从而更好的保护信息安全,需要采用更加先进的防火墙技术,防火墙根据需要逐项开放全部锁定的信息。过滤和体系是防火墙先进的技术手段,利用这些可以实现数据的全方位安全处理,并且结合协议与,使得防火墙的防欺骗能力更加提高。隐蔽智能网关是目前来讲技术比较复杂而且安全级别较高的防火墙,为了使信息免受直接攻击,隐蔽智能网关将网关隐藏在公共系统之后。这种防火墙配置不仅让对互联网服务的访问近乎透明,也阻止了非法外来访问者的入侵。加强防火墙技术的应用能力,可以在很大程度上提高网络信息安全的可靠性。 4总结 网络在我们的日常生活中应用的愈加广泛,网络信息安全不仅仅关系着我们个人信息的安全,更加关系着国家信息的安全。随着信息科技的飞速发展,对网络信息安全技术管理的水平会越来越高,网络信息安全技术管理与计算机应用的结合也会更加密切。通过对这些内容的完善,建立更加和谐、健康、安全的网络环境,确保网络信息的安全。 作者:苏小军 唐恒 信息安全技术论文:动通信信息安全技术分析 摘要: 随着经济和科学技术的不断发展,移动通信技术已经成为人们日常生活中不可或缺的社交条件。移动通信技术从最初的简单通话到现代的视频传输,这一技术的发展经历了漫长的历程,但是随着社会的不断发展,移动通信技术在现代生活中的作用越来越明显,已经涉及到各行各业。移动通信技术在给人们生活带来便利的同时,安全性也同样接受着挑战。 关键词: 移动通信;信息安全技术;保障 0引言 移动通信的出现打破了时间、地域的限制,让所有人能够随时随地进行联系,让人们之间的沟通更加便捷,移动通信技术的出现可以说是人类文明发展的重大进步。但是每一项技术的发展都存在两面性,有利就有弊,通信技术也不例外。移动通信技术的安全问题已经成为当前社会发展中重要问题之一。信息泄露增加使用者的安全风险,对通信技术来说存在巨大危害。 1移动通信安全技术发展历程 移动通信网络安全信息技术发展的最初阶段是第一代移动通信技术,这种技术最初得到广泛应用,不仅能提供稳定的通话技术,还能够满足基本的通信需求,但是因为技术不够成熟,所以在安全性能上比较差,进行语音传输时基本上没有采取任何的加密措施,导致系统保密性比较差,给用户和运营商带来损失。第二代通信技术在安全问题上大大进行提升,使用加密模式将信息进行加密,提高信息传输的安全性。但是其安全系统认证是单向的,存在一定的安全隐患。第三代移动通信技术是对之前两代技术的提升,内容和技术上都更加复杂。第三代产品在安全性能上进行优化,保密系统更加完善。第三代通信技术在安全结构上更加简洁和轻巧,便于携带,第三代系统安全结构保证移动通信各个客户端之间实现安全信息传输,建立起从用户到终端的完善保障系统。第三代移动通信技术通过用户端、安全管理服务器、服务端对三代移动通信技术进行保护,最大程度上保证了信息的安全。在第三代移动通讯技术发展的同时,第四代移动通讯技术开始出现,这一技术与第三代相比更加优化,不仅信息传输能力大大提高,而且技术更加智能化,安全性能比第三代系统更加完善。第四代移动通信技术正处于发展阶段,对其中存在的问题需要技术人员进行及时反馈。 2移动通信技术中的安全威胁 2.1信息窃取 移动通信技术是与网络相结合的产物,同时是现代化移动通信技术不断发展的趋势,但是正是因为与网络服务的结合,在一定程度上受到网络黑客的威胁。黑客可以通过破解网络协议的手段,将用户信息盗取,形成信息的泄露,给用户带来安全威胁。并且网络系统是一把双刃剑,能够被应用到通信等具有社会意义工作上,同时也能被不法分子利用,通过网络系统截取用户信息,影响用户的使用。当前社会中,不断出现用户支付系统被人入侵,造成大量经济损失的事件时有发生,造成非常恶劣的影响,给人们的生活带来极大威胁。 2.2截取敏感信息储存位置 通过网络带来的安全问题是非常严重的,最明显的就是对移动通信安全技术的威胁。在这方面黑客可以利用截取使用者敏感信息的手段,入侵到用户的私人空间中,获取使用者的私人资料,给我国社会带来严重社会问题,不利于我国和谐社会的建设。另一方面网络接口的开放性是增加移动通信技术的安全风险。如何实现网络接口的加密管理,是当前安全管理技术人员面临的主要问题,也是我国广大用户所关心的问题。 3移动通信中的入侵检测技术 移动通信中的入侵检测技术是对非法入侵者进行识别,在系统中对未经授权的人员进行使用或者是合法使用者对系统的滥用行为进行识别,能够及时发现系统软件错误或者出现不正当管理的系统问题,这项技术可以针对出现的安全问题和缺陷及时采取有效措施维护系统的安全。这项技术的应用能够更好的检测出非法使用者入侵行为,并且还可以对非法网站的入侵进行阻止,最大程度上保护网站用户的合权益不受危害。通过设立权限,进行加密等措施可以有效避免入侵事件的发生,在维护系统安全运行的基础上,更好的保护使用者的信息安全。 4信息通信的信息安全技术研究 通讯信息安全是当前急需解决的重要问题,信息技术的双面性给用户的使用带来安全隐患。做好安全防范是解决问题的首要途径,制定有针对性的方案,当问题出现时正确看待问题并且分析问题,促进技术的不断完善和成熟。对于安全管理技术人员,应当提高任职要求,在具有专业知识的基础上不断加强培训,以推动安全管理项目的进一步发展。 4.1网络接入安全 安全性能比较高的网络接入可以有效对抗在接入链路上的攻击行为。网络安全接入是保障移动通信安全技术的首要措施,因为网络接入是最容易受黑客攻击的环节,所以安全技术管理人员应当积极从网络安全运营的角度出发,保障网络接入安全。运用网络进行移动通信,最重要的就是数据交换功能,通过这一功能移动通信才能实现信息的传递,所以加大对网络接入安全性的管理和优化,不断加强户域的安全性,以此提高移动通信的稳定性,增加系统的防御能力。 4.2保密技术 信息泄露是移动通信安全技术中最大、最主要的问题,只有维护好信息数据资料才能实现移动通信技术的进一步发展。维护使用者的信息要求安全技术管理人员在进行移动通信信息安全技术研究时,全面考虑黑客对信息窃取的方法,能够使防御技术更加具有针对性,从而实现信息的安全。这一工作的开展首先在信息安全技术上建立完善的信息保密体系,以建立无线链路的方式,保障用户的身份和信息不受泄露。通过保密技术增加网络服务的安全性,同时加密手段还可以对用户的信息进行永久加密,这也就在一定程度上减少的不必要的繁杂的验证方式,简化系统操作的方式上,给用户带来更好的体验效果。在对以上技术进行运用时,应当注意当对数据进行加密的同时,首先要保证用户与移动通信企业的双向验证,这一手段是为了保证加密系统的整体性,并且在细节上进行处理,能够有效提高系统的安全性能。 4.3空中接口加密 移动通信技术最大特点是实现无线通信,无线通信已经成为社会发展的必然选择,所以保证无线通信信息的安全是必要任务,移动通信的信息安全技术重要手段就是加强无线通信数据安全。这一手段要求技术管理人员必须加强每一个数据流动台的安全监控,防止基站移动码被不法分子控制。所以在每次进行上层访问时都应在移动台进行登记,可以有效保证数据安全和稳定,将窃取信息的不法分子阻挡在移动信息通信数据之外。 4.4新的安全技术 随着科学技术的不断发展,技术手段不断进行更新,更科学更有效的技术为移动通信的信息安全技术提供保障。在技术方面我国发展与发达国家相比还存在一定差距,所以应当积极学习发达国家的先进技术。我国相关技术人员能够不断通过新型的移动通信技术的特点,进行不断研究,制定与现代技术相适应的信息安全系统,提高我国整体的信息数据安全标准。近几年来,第四代移动通信技术不断发展,技术人员应当时刻关注发展中随时出现的问题,面对突发状况能够采用有效的手段进行预防,保护第四代信息系统的信息安全。 5结束语 21世纪信息时代的全面到来,给人们生产和生活带来天翻地覆的变化,有效促进了我国经济的发展。但是随着信息产业的发展,信息安全方面的问题不断显现,信息泄露问题给人们的生活带来极大不便。对于这一问题,不断更新技术,开发新的产品,是保障移动通信信息安全的重要措施。对移动通信的信息安全技术进行不断的完善,不仅可以保障用户信息安全,而且能够促进社会的发展和进步。 作者:康建明 单位:广东省电信规划设计院有限公司 信息安全技术论文:电力信息安全技术探讨 摘要: 随着经济的不断的向前发展,电力行业也迎来了发展的契机。人们对于电力行业的依赖变得更加的强,促使了人们对于这一领域的研究与探索。当今我们步入了信息时代,在电力行业也进行了广泛的应用,从而更好哦促进与时代同行。这篇文章主要针对于电力信息系统进行了不断的讨论,在众多的讨论当中风险防控与信息安全技术是研究的一大重点,只有不断的通过实践改善当前的不足之处,才能够使这项技术更好的服务于我们的生活,下面这篇文章希望能够带给大家更多的帮助。 关键词: 电力信息系统,风险防控 我们跨入了信息时代,这是当前时代的发展必然趋势,在各行各业都有这非常明显的特点。电力资源一直是我们需求的重要的物资,我们的工作、学习、生活都离不开电力资源,随着发展的不断的向前发展,迎着时代的需求,我们将信息成果加入了电力信息系统,发展的过程中也遇到了很多的问题,这些问题在很大的程度上影响了行业向前发展,遇到了问题是发展的必然,摆正心态,迎接当前遇到的问题,适应时代的考验。 一、电力信息系统的风险分析与具体的防控措施 1、电力信息系统的风险分析 安全检查在电力信息系统中是非常重要的,对于电力网络的运营来说是必须的步骤。通过长期的经验我们发现很多的系统都是存在风险,恰恰这一部分风险没有一定的规律,这也就是说信息系统具有一定的风险特性。就当前的情形而言,具有多性化的特点。针对于部分的风险也有一定的可管理性,这部分是可以进行消除的。 2、电力信息系统的防控措施 经过上文我们知道了系统中风险的类型和可能引发风险的因素,因此,在防范风险的时候,就可以将上述的几点作为防范的重点。系统中的物力层面出现风险,就要保证系统物力安全。人们常常提到的物理安全,主要针对于软件以及硬件的这些设施。网络系统的安全性能对于整体的运营来讲非常的重要,也就是说我们必须要加强这一方面的工作,确保在安全的情况下开展工作,营造一个安全的网络系统,今天的安全管理从很多的方面入手,像是我们常见的访问设置以及经常地网络杀毒等等,这些方法对于网络安全都起到了很大的效果。随着发展的不断的向前,针对于如今的网络综合性比较强,为了更好的管理以及安全方面,对于网络进行了区域的区分,这样使得处于很多的独立的部分,在不同的领域进行有针对性的设置,一旦出现了问题不至于整体进入瘫痪的状态,这种安全的管理模式已经得到了很好的推广。目前,发展的大趋势是好的,但是也有很多的问题特意现在我们的面前,缺乏规范性,很多的相关的条例片面性,不能够很好的代表整个的行业标准,从业人员的专业人水平有限,在很多的高科技方面有很大的不足,对于发展有很大的阻碍作用。应该不断的增强防范意识,针对于遇到的问题进行及时的解决,从实践的过程中解决问题。 二、电力信息系统的信息安全技术 1、信息访问安全 1.1身份认证技术 这种技术就是访问者向系统表明身份,首先系统要对访问者的身份进行识别,识别就是看访问者是谁,在识别后对开始验证工作,而验证就是证明访问者的身份是否真实。识别验证的过程是通过网络的一个程序系统完成的,针对于,每个来访者开展的,对于允许访问的每个人的信息都是有资料库的,一旦与之不同,那么就会终止其访问。当前的发展的需要,身份认证技术得到了非常广泛的使用,在未来的发展过程中将会发挥更大的作用。 1.2访问控制技术 保证信息系统安全关键的工作就是访问控制,访问设置决定了是否可以访问或者是直接拒绝。安全信息是我们进行正常运转的依据,一切的访问都是围绕着这一方面开展的,一旦出现了跨越权限的行为的时候,整个系统就会出现警告,并且根据程序构建防御系统,从而避免违反规定者的进入,这样的模式能够更好的保证系统的安全,避免不必要的麻烦的产生。 1.3安全审计技术 安全审计技术是不可缺少的技术,主要是控制系统中的人员以及设备,并且在控制后可以得到证据,而且证据是电子的形式,这种审计技术是为了防止二次破坏的系统。这方面的工作非常的重要,在各个环节都要做好相应的记录,这份记录是对于整个的过程的描述,同时能够起到很好的溯源效果,很多的审核出现了数据丢失以及造假的行为,这样对于领域的发展而言是非常的不利的,数据的存在,是一个很好的分析过程,对于未来的趋势能够进行很好的推断。 2、信息传输安全 在电力信息系统中,信息传输安全能够对数据进行加密,将明文变成密文。具体的加密过程是利用公钥握手为本次的会话获得一个私钥。其中的网络交互安全,第一层安全的网络基础设施能够为数据交换提供可靠性保障,第二层安全的COBRA中间件,所有基于COBRA接口的调用都需要安全的COBRA中间件实现。第三层,安全的WebService,其能够为松耦合系统架构提供安全的支撑,保证了双方能够利用WebService进行安全可靠的交互。 3、针对电力信息系统的操作系统 随着时代的不断的向前发展,我们处于信息的时代,计算机发挥的作用大家有目共睹,其中的操作系统是非常重要的组成部分,这一部分的对于整个系统而言起到很大的影响。而这个操作系统是否属于安全的对于电力信息系统而言有着很大的潜在风险。这个问题是非常常见的,怎么去解决是我们研究的方向,我们入手的最为主要的方式就是严格规章制度,改善当前一些环节与步骤中的不足之处,然后在寻求问题的进一步的解决,针对于常规的安全系统操作必须要坚持,像是定期的杀毒等等。 三、结束语 电力信息系统在电力行业的中起到了非常大的作用,随着时代的不断的向前发展,行业得到了很大的提升,但是,现阶段的问题也非常的多。对于行业的前行起到了很大的阻碍作用,怎样才能够更好的促进行业的向前发展是我们研究的重点内容,上面这篇文章从多个角度入手,并且取得了很大的成果,但是问题还很多,针对于问题在不同的时期对于人们的影响也是不同的,不断改善与时代不匹配的方面,从而得到行业的向前发展。 作者:翟志恺 单位:广东电网有限责任公司惠州供电局信息中心 信息安全技术论文:电力内网信息安全技术应用 摘要: 随着中国经济的发展,为了加快电力系统的建设和发展,信息技术广泛地应用于电力系统,但是信息技术应用于电力内网时存在的一些安全隐患将影响企业的正常运转,对电力系统工作效率的提高起着重要作用。因此,电力内网的信息安全问题就显得尤为重要,其保障了电力系统的正常运转。经过分析发现电力内网的信息安全主要由于其终端接入不安全、IP地址混乱、系统存在漏洞等安全隐患的存在,而保障网络连接的安全合理、提高工作人员的素质、及时检测完善工作系统可以保障信息安全。 关键词: 信息技术;电力内网;安全策略 0前言 随着我国电力的不断增强,电力事业作为一项与国家经济紧密相连的事业也不断取得进步,电力系统不断完善,电力系统的自动化程度越来越高,信息技术在电力系统中得到广泛应用,给人们的生活带来便捷。而信息技术的运用提高了电力系统的工作效率,使电力系统的管理越来越方便。但是,信息技术中存在的安全隐患直接影响力电力系统的运行和管理,对人们的生活造成影响,甚至会造成巨大的经济损失。因此,如何保障信息技术的安全就成了重中之重。本文具体分析了电力信息系统的结构,分析其中存在的安全隐患,并提出了相应的解决措施。 1电力信息系统的结构 我国改革开放以来,经济不断发展,电力系统作为重要的经济基础得到了大力发展,新兴的信息技术被广泛运用于电力系统中,提高了我国电力系统的工作效率,加快了电力系统的数据的收集处理功能,促进了电力系统的发展,保障了人们的日常生活生产需要。信息技术在电力生产、行政管理、市场营销方面被广泛应用。 1.1生产控制系统 信息应用于生产控制系统,大大节约了人力成本,改变了电力系统的管理方式。信息技术可以减少空间距离,人在电脑前就能控制整个电力系统的生产,实现了电力控制的远距离操控。其巨大的收集数据、储存数据、分析数据、传输数据的功能能够快速发现生产过程存在的问题,全面额控制和监测这整个生产系统,减少了可能因为工作人员不当判断所出现的工作误差。信息技术在生产控制系统方面的应用使得电力系统不断完善,加快了电力系统的发展,提高了电力系统的生产效率,保障了电力系统工作人员的生命财产安全,使庞大的电力系统得到有效地监控。 1.2行政管理系统 电力系统的行政管理系统是保障企业内部的工作能够正常运行,其是为了减轻企业内部的管理人员的工作难度,加快企业工作人员的工作效率,节省企业员工工作时间,其更具有开放性。其行政管理系统在财务数据统计核算和人事任用等方面都有着重要作用。企业的行政管理系统往往是根据生产控制系统收集整理的资料去分析如何有效合理的管理企业,增加企业的经济效应。在行政管理系统中,由于信息技术所具备的高储存的能力,可以将复杂繁琐的数据分门别类,节约了人力物力,同时也让管理人员一目了然,可以在更短的时间内处理数据,制定出更准确的生产方案,保证电力系统的工作效率,促进企业的经济发展。 1.3市场营销系统 市场营销系统是保障企业生产效益的基础,企业发展的好坏最终是由市场所把握的,企业只有把握住市场发展的命脉,根据市场的发展需求来制定企业的未来规划,才能抢占市场,得到更多的发展机会。因此,企业要收集市场的相关信息,了解当前市场的信息动态,不过,由于市场营销系统必然和外界存在一定的联系,存在相互沟通,相互联系的情况,因此也是系统最容易出现信息技术安全隐患的部分,容易造成中毒、信息泄露等问题,对企业的经济效应造成影响。由于市场营销系统是企业发展最重要的部分,因此企业想要发展就必须加强信息安全技术的应用,保证信息系统的发展优势,保证企业的正确运行、合理管理。 2电力内网存在的信息安全隐患 电力系统中信息技术有着广泛地应用,但是在信息安全的管理和监测上却没有得到相匹配的重视,没有认识到信息安全的漏洞对企业生产的消极作用,对企业经济效应的负面影响。大多数企业集中发展信息技术的更新,一味地追求工作效率的提高,缺忽视了信息安全在企业管理中所起到的作用,使信息系统的安全隐患一旦爆发,企业往往无法及时做出应对,造成巨大的经济损失,严重影响电力系统的运行,对居民的日常生活造成巨大影响。 2.1电力内网终端接入存在的安全隐患 电力内网由于缺乏对接入终端的安全检测,无法第一时间发现接入终端所存在的问题,许多病毒和木马就会借用这个漏洞进入电力内网,对电力内网的信息安全造成破坏,可能造成信息系统的瘫痪,严重影响电力系统的生产效率,甚至可能造成企业信息泄露,对企业的未来发展造成消极影响。其中,企业内员工的移动设备接入企业的电力内网,由于无法保证这些移动设备的安全性,这就会造成企业内网存在极大的安全隐患,给病毒木马的侵入提供了另一条途径,对企业的经济效益和正常运行造成影响。 2.2IP地址的随意使用 由于企业的工作人员IP地址的认识存在误区或者没有给予足够的重视,导致了企业内部IP地址的随意使用,胡乱设置,造成了IP地址的混乱。由于IP地址使用的混乱,会导致信息系统发生混乱,使电力内网无法正常运行。这种问题还会导致信息系统存在的漏洞扩大,安全防护能力下降,更容易造成病毒木马等的侵入,对企业的管理系统造成破环,可能造成企业机密的泄露,企业信息被盗取,造成企业的管理混乱,企业经济受到损失。 2.3信息系统存在漏洞 由于信息系统是由人编造的,信息技术无法做到十全十美,其本身一定会存在漏洞,信息技术的不断发展进步,信息系统中存在的安全漏洞就会暴露出来。由于企业常常忽视了对系统漏洞的及时检测,就无法及时更新防火墙,认识到系统存在的安全隐患,对系统的漏洞进行补丁,就无法抵抗病毒木马的侵入。 3保障电力内网的信息安全的策略 电力系统一定会存在安全隐患,但是可以采用一些手段和措施来预防电力内网信息系统发生严重的安全事故,避免企业的经济损失。只有充分的准备,才能在安全隐患爆发出来的时候及时挽救电力内网的信息系统,尽快确保信息系统的安全,减少不必要的损失,保证企业的正常运行。 3.1严格进行终端接入的身份认证 要想保证电力内网终端接入的安全,就必须按实行严格的身份认证,对每一个接入电力内网的人都要进行相关的安全检查,确保终端接入不存在病毒木马等破环电力内网信息系统安全的隐患存在。 3.2提高工作人员的信息安全防范意识 由于信息技术已经运用于企业的方方面面,要想确保电力内网的信息系统的安全,就要提高工作人员的信息安全的防范意识,使其认识到信息系统安全对企业发展所起到的重要作用。同时,也要加强对企业工作人员的专业素养,保证每个人在使用信息技术的时候注意保障信息系统的安全,避免不当操作导致信息系统被病毒木马侵入,造成信息系统的瘫痪。 3.3及时完善信息系统 信息系统一定会有不完美的地方,这就需要对信息系统进行有效地监控,如果信息系统存在安全问题,可以及时快速的做出反应,及时对疏忽之处进行弥补,比如更新补丁,加强防火墙的防病毒能力,完善信息系统。 4总结 电力内网的信息安全是保障企业安全正常运行的基础,只有提高企业的信息安全技术,企业才能保证机密信息不被泄露,企业未来才有保证。因此,企业要对电力内网的信息安全给予足够的重视,及时更新信息系统,做好预防工作,提升信息系统的安全检测能力、病毒防护能力和危险应急能力。企业在保证信息系统的安全的同时,也保证了经济效率地提升。 作者:董淑杰 翟慧慧 姜丽珍 路正霞 单位:国网山东省电力公司阳谷县供电公司 信息安全技术论文:信息安全技术隐藏技术应用 摘要: Internet广泛应用下确保信息安全尤为重要。信息隐藏技术因其不可见性、通用性、安全性等特点,应用前景广阔。文章主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。 关键词: 信息安全技术;信息隐藏技术;原理;应用 0引言 在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。 1信息隐藏技术 1.1基本原理 信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。 1.2信息隐藏技术特点 信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。 1.3模型 我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复. 2信息隐藏术与加密技术的关系 信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。 3信息隐藏的常用技术 3.1替换技术 替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。 3.2变换技术 变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。 3.3扩频技术 扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。 4信息安全技术中信息隐藏技术的应用 4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字 水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。 4.2对数据完整性进行鉴定 所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。 4.3对数据进行保密 网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。 4.4对资料不可抵赖性进行确认 网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。 5结语 综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。 作者:李蟾膺 单位:民航西南空管局 信息安全技术论文:计算机信息安全技术分析 一、计算机网络信息完全技术及防护 1、防火墙技术。 计算机网络安全关系到用户的切身利益,只有提高用户计算机网络系统的安全性,才能更好的地域各种网络攻击。防火墙技术作为网络安全中系统使用最为广泛的安全技术,是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能。对于我国当前计算机网络用户来说,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高网络的安全性。 2、身份认证技术。 在用户使用计算机网络的时候,经常碰到一些匿名ID恶意访问自己的网络系统,对自己的计算机信息系统安全造成威胁,针对这种问题,在计算机信息网络中利用身份认证技术就极大的提高了计算机信息网络的安全性。身份认证技术是在计算机信息网络中确认操作者身份的过程而产生的有效解决方法。身份认证技术是计算机网络信息安全技术及防护重要性络用户身份的象征,是用户计算机信息网络系统安全的保障。 3、加密技术。 加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一。 4、杀毒软件。 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。 5、跟踪技术。 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 6、提高安全意识。 计算机信息网络系统遭受恶意攻击很大一部分原因就在于人们的网络安全意识不够高,对一些常见的计算机信息安全问题的认识不足,在面对计算机网络系统弹出的对话窗口时,处于好奇,浏览这些不安全的网页,进而给计算机信息网络带来安全问题。作为政府,要加大计算机网络安全的宣传,进而提高计算机网络用户在使用网络时的警惕性。 二、结语 计算机信息安全技术作为计算机网络安全运行的保障,在计算机信息网络中加大信息安全技术的应用,做好计算机网络安全防护工作意义重大。随着计算机技术的不断发展,计算机信息安全技术也将不断创新和发展,为计算机网络的安全运行提供更好的服务。 作者:白轶 单位:中国核动力研究设计院 信息安全技术论文:浅谈高职计算机信息安全技术 一、计算机信息安全技术的课程目标 在教师开展授课前,了解课程的培养目标是基础,本着从就业实际出发的原则,在多数高职学校中,计算机信息安全技术的培养目标大致包括以下几方面:首先,学生能够模拟建立安全测试的平台;第二,学生能够利用sniffer软件分析网络情况;第三,学生能够熟练掌握维护网络安全的防范措施;第四,学生能够独立进行硬件的安装和配置以及防火墙的使用;第五,学生应熟练做到使用加密工具对文件进行加密与解密;第六,学生可以流畅安装并使用防病毒安全软件;第七,学生能够利用系统备份的工具做好系统备份工作;第八,学生可以在数据恢复类工具的帮助下成功完成数据恢复。以上八项基本在内容上涵盖了高职学校该科目的培养目标,具体表述上各学校可能有所差别,但影响不大。了解本课程的培养目标有助于教师明确授课的重点,也有助于教师更好地制定教学计划,安排教学内容,并能够依据培养目标的要求,充分地训练学生的各项能力。 二、做好计算机信息安全技术教学工作的基本策略 与大学本科注重理论教学不同,高职教育更加注重学生对知识的实际应用能力,因此,做好计算机信息安全技术教学工作的关键也在于此。在此基础上,教师可以采用以下策略做好教学工作: 2.1使学生明确信息安全的内涵及典型问题。信息安全一般涉及到技术类问题与非技术类问题两种,一般非技术性的涉及信息的安全策略、安全规划、安全立法以及自然灾害如水灾、火灾、地震等给信息安全造成的危害。技术性问题则包括计算机科学、通信技术、网络技术、密码技术、应用数学、数论、信息论、电磁技术、信号处理、信息测量、化学以及材料化学等多方面的知识。一般来说,信息在存在与流通的任一环节都可能会发生安全问题,应从以下几个方面进行保护与防范:一是基础设施。基础性信息设施属于信息化社会中必不可少的重要成分,没有这些基础设施,信息的流通也会受到严重影响,这部分设施包括以计算机为代表的网络系统,以电视、广播、电话等为代表的通信系统以及电力配送系统等。一旦国家的基础性信息设施被破坏,就会造成非常严重的后果,所以,保障基础设施安全非常重要;二是信息系统。信息系统关注的是整体的体系安全,诸如系统结构、系统运行、系统柔韧性以及自我修复力等,保护过程中主要工作是阻止系统被阻塞、干扰、中断、利用,使系统能够保持安全流畅运行;三是信息内容。信息内容是信息传递与交流的核心,保护信息内容安全应使信息保持完整、可用,不遭到泄露、修改、伪造以及毁坏;四是信息过程。信息过程指的是信息传递的流程,诸如信息收集、存取、显示、传递以及处理等,这一过程中需要做的是保护机密以及敏感信息可以被安全传递,一般通过加密的形式进行保障,另外也涉及到信息访问的控制,以及保护用户的位置、身份、密码、账号等不被泄露;五是计算机安全。计算机可分为硬件与软件两部分,硬件安全需要人们保障电路与设备安全可靠,软件安全则涉及到保卫系统、文件、程序、数据库安全,并做好病毒防范工作;六是网络安全。网络具有共享性与开放性,相对而言较难进行把握,一般要对不良信息进行过滤,并保护网络信息与共享数据安全,对安全漏洞进行不断补充,防止病毒以及黑客的攻击等。 2.2合理设计教学内容。明确了信息安全涉及到的内容后,结合本门课程的培养目标,教师应对教学内容进行合理设计。在此过程中要注意将培养学生动手操作能力作为重点,此外还要结合市场需求与行业发展情况,将培养有能力保护企业信息系统流畅、安全、稳定运行的技能型人才为目标。一般大学本科中的信息安全技术课程包括防火墙、密码、入侵检测、信息伪装、PKI、VPN技术,高职学校与本科教育的培养目标有所差异,所以也应在课程内容的侧重点上有所调整。一般高职学校的学生就业时面临的多数是中小企业一线岗位,所以也要结合中小企业的具体要求对课程内容进行调整。目前的网络安全问题中,计算机感染病毒、木马等仍是比较突出的现象,其次是端口遭到扫描以及网络攻击,此外还有垃圾邮件与网页篡改等,这也是学生在走向工作岗位后将会面临的常见问题。对此,建议高职学校将这门课程的内容按重点分别设置为病毒防范、数据备份及容灾、防火墙、物理安全以及VPN技术,如此一来就与本科的课程内容有了一定差异,但同时也能更好地满足高职生的就业需求。除了以上技术性的内容外,还建议搭配一些企业信息网络安全规划、社会工程学方面的课程,这些课程虽然不是实际操作技术,但也与企业发展比较相关,对这些课程进行学习有利于提升学生对岗位的综合竞争力与知识层次,也有助于学生在企业之中的后续发展。 2.3注重教学方法的合理应用。教师是课堂的引导者,也是给学生指引方向、解答疑惑与纠正错误的重要导师。教师首先应积极提升个人的专业素养,要对目前计算机信息安全技术发展的实际情况有所了解,并对行业先进技术不断学习,使自己具备比较高的专业素养;其次,教师应注重个人教育理论素养的提升。现代教育理念包含着现代的教育方法,也比较贴合现代社会学生成长成才的基本需求,因此,教师应对现代的教育理念进行研习,并对现代的教育方法多加实践,通过在课堂中的实践磨合使自己在操作时变得游刃有余;最后,教师还要注意改善对学生的评价模式。高职学校部分学生的心灵还是比较脆弱和敏感的,他们往往更需要教师的肯定与鼓励,故而,在对学生的表现做出评价时,教师要注意考察多方面的因素,综合学生各方面优势进行评价,并且对于有所进步的学生,无论进步有多小,也要采取鼓励和表扬式的评价。 三、结束语 信息安全是时展中越来越重要的议题,计算机信息安全技术也将成为未来企业在招聘人才时普遍考察的技能之一,作为高职学校计算机信息安全技术专业的教师,应明确培养目标,合理设置教学内容,科学评价学生的表现,从而为培养高质量的计算机人才做出贡献。 作者:王东晓 秦娜 单位:甘肃建筑职业技术学院 西北师范大学 信息安全技术论文:计算机信息安全技术在校园网中的应用 一、计算机信息安全技术在校园网中的应用 计算机信息安全技术在校园网中的运用主要体现在物理安全、网络安全、主机安全、应用安全、数据安全等方面。 1.1物理安全 校园网的物理安全主要考虑物理位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应、电磁防护等方面。 (1)物理位置选择方面,根据学校实际情况,选择信息点密集的建筑物的二、三层或中间层作为主机房的建设场所,避开强电磁场干扰和火灾水灾隐患区。 (2)机房使用防火防盗门,内部铺设防静电地板,墙壁及顶棚进行不起尘处理,确保机房具备防尘、防潮、抗静电、阻燃、绝缘、隔热、降噪音的物理环境。 (3)机房的供电系统按强电和弱电系统分开进行敷设,且设备供电与动力、照明系统分开,同时配置不间断电源系统,采用独立双回路供电,防止停电造成网络通讯中断。 (4)机房安装室外的独立接地体,直流地、防静电地采用独立接地;交流工作地、安全保护地采用电力系统接地,所有的机柜均接地。 (5)建立有效的新风系统,采用工业空调,保证机房内相对稳定的温度和湿度。 (6)设置温感、烟感、报警器等装置,采用气体灭火剂作为消防设备。 (7)建设机房集中环境监控系统,对人员主要出入口及设备较为集中的房间进行监视。 (8)在机房中设立电子门禁系统,加强机房出入人员的管理。 1.2网络安全 网络安全是利用路由器、交换机和相关网络设备支撑的、可以用于在本地或远程传输数据的网络环境的安全。 (1)根据职能、重要性及信息的重要程度划分不同的子网,包括主子网、子网、工作组网、服务器区等,在关键子网设立防火墙,防止来自内部或外部的恶意攻击。 (2)在网络边界处部署访问控制设备,具备明确的允许/拒绝的访问能力,控制颗粒度为端口级,对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。 (3)在网络系统中部署流量监控、流量控制、抗DDOS网关设备,对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录和事件审计,对异常情况进行跟踪监视。 (4)对网络边界进行完整性检查,部署终端安全防护系统,对非授权设备私自接入网络和越权访问可进行检查、定位、阻断,并及时报告安全管理中心,做出相应处理。 (5)在网络边界处部署入侵防御系统,主要监视端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为,并记录其源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时及时报警。 1.3主机安全 主机安全包括对各类服务器、终端和其他办公设备操作系统层面的安全风险。 (1)在校园网中部署漏洞扫描系统,定时对系统进行漏洞扫描,及时发现校园网中路由器、防火墙、交换机特别是重要服务器的漏洞情况,并进行漏洞修补。 (2)在校园网中部署安全监控审计系统,对内部网络访问行为、主机操作行为等的采集、分析和识别,并对网络活动的相关信息进行分析,加强校园网内部人员网络行为安全监控与审计。 (3)通过监控来自校园网内部和外部的用户活动,侦察系统中存在的安全威胁和违规行为,测试安全策略,协助分析攻击,可以为事后追踪起诉提供支撑。 1.4应用安全 应用安全是在主机安全的基础之上,是保护用户与主机安全的接口,在校园网安全管理中需要重点防护。 (1)在校园网部署身份认证管理系统,利用权限控制对校园网中用户的权限和登陆需求进行辨别,记录用户的登陆和操作信息,以此来加强校园网中访问控制与权限管理。 (2)对于校园网中新上线的应用系统,在系统设计和开发阶段,通过考虑身份鉴别、访问控制、安全审计等方面,实现应用系统的安全防护;对于校园网中现有的应用系统,通过技术、管理、培训等多种手段,提升现有系统的应用安全。 1.5数据安全 数据资源是校园网正常运行的基础,是校园网安全的核心和重点,主要包括数据访问安全、数据存储安全、数据并发安全等。 (1)利用身份认证和权限控制,对用户进行身份鉴别,保证用户身份的唯一性,并限制用户访问的资源,防止用户越权使用。 (2)利用用户名密码和专用密钥等数据加密技术,对校园网中的敏感数据进行加密,保护校园网中的重要文件、数据和信息。 (3)在校园网中部署数据备份设备和应急容灾系统,利用数据备份技术,制定不同的备份策略,对校园网的数据信息进行备份;通过制定数据恢复措施,保证校园网在经历灾难后能够迅速恢复。 二、信息安全管理措施 信息安全管理措施是校园网安全的重要組成部分,是对校园网中一切人、设备、环境的状态管理与控制的方法,主要包括几项内容。 (1)组建专门的安全管理机构,依据信息安全管理制度,对校园网进行定期维护;利用校园网的监控软件,监视和记录校园网的运行情况,及时处理异常情况。 (2)建立信息安全管理制度,对进出入机房进行严格的使用登记,定期对校园网的运行安全进行评估,及时完善和修复隐患问题。 (3)加强校园网安全基础设备的建设,对运行时间长、老化的设备进行更新换代,合理配置和使用服务器等硬件设备,及时发现安全问题并进行预防和处理。 (4)定期举行网络安全培训,普及计算机信息安全知识和处置方法,提高管理人员和用户的安全意识。 三、结束语 本文针对校园网存在的安全问题,将计算机信息安全技术应用在校园网中,并提出信息安全管理措施,为增强校园网的安全管理提供支撑。在校园网建设和运行过程中,应将信息安全管理放在重要位置,有利于保证校园网信息的安全性,防止重要信息的泄露。 作者:智慧 单位:天津市河东教育中心 信息安全技术论文:计算机网络信息安全技术探索 摘要:本文通过对网络信息安全的技术进行充分探究,分析总结了网络信息安全的的实际应用手段,比如协议安全、密码学、病毒学、防火墙、入侵检测等多种信息技术,这些技术的充分应用将极大提升我国网络信息安全的防护水平。 关键词:网络;信息安全;密码学;防火墙 引言 时代的发展促使互联网的进一步发展,有2016年报告指出,我国网民人数达到2.1亿人,数量居世界第二。目前我国正处于信息化的新时代,互联网不仅成为我们生活中的一部分。互联网本身就有资源共享、不确定性、开放性等特征,随之而来的网络信息安全问题备受关注。网络信息安全的现状是不容乐观的,给世界各国带来经济压力。根据调查:美、德、英、法这几大国每年都会因为受到网络信息安全问题而导致上百亿的经济损失。信息安全也不仅仅是一个国家的问题,而是全人类社会所需要进步的领域。网络信息安全包含现代国家的经济、政治、军事等社会各个层面,如若两国交战,信息、金融和军事力量是当前对比的重中之重。信息安全决定着未来,是整个国家的命脉。因此,我们要早日把提高网络信息安全意识问题提到日程上来。 1网络信息安全的内涵和目标 1.1网络信息安全的概念和内涵 网络信息安全是一门防止恶意的因素对网络信息进行非法篡改和删除的综合学科,主要作用是对信息的安全、完整、保密、可用等进行完善。网络信息安全不仅涉及计算机通讯技术,还要有密码与应用数学登多种技术的结合,本文就信息本体安全、计算机系统安全、网络安全、管理体系等四个方面的内容对其中的多种应用进行阐述。 1.2网络信息安全的主要目标 1.2.1网络的可靠性可靠性是网络信息安全主要需要考虑的问题之一。目前可靠性研究主要从硬件设备方向出发,充分做好备份措施。1.2.2网络的可用性网络是为网络用户服务的,其中提供用户所需要的信息就是当前网络最基本的功能。为随时随地提供网络服务,网络就必须合理安排网络拓扑结构,以各种编码、网络技术等维护网络安全。1.2.3信息的保密性通过多方面的访问控制技术,对某些网络信息资源进行拦截或使用口令访问,其中有入网访问控制、网络权限控制、服务器控制等多种控制技术。1.2.4信息的完整性当前网络信息安全虽有众多保护措施,但由于网络的不稳定性,所以以防万一,可以对信息进行加密手段,从而保障传输过程中不被非法破坏或窃取。1.2.5信息的不可抵赖性现代网络技术不只应用于小部分领域,而且应用于国内外业务的往来,所以例如电子商务、金融等行业都必须对客户双方进行认证,具体措施有数字化标识或者电子发票、签名等。 2现行主要信息安全技术 2.1通信协议安全 网络信息安全一直以便捷和高效为前提,IPv6是下一代安全性强的互联网通信协议,此外,要强调整体高质量的操作系统,而美国橙皮书所划分出来的C2级是目前众多工厂的安全标准,C2和GSSP略有不同,C2强调系统管理而不是个人。 2.2密码技术 维护信息安全的核心方法就是对信息进行密码保护。密码有单钥、双钥、混合密码三种方式,而运用密码的好处是安全性能高,有利于网络通信技术安全性的提高。现今大都使用混合密码来保障安全。2.2.1公钥密码由于作为公钥密码RSA的安全性下降,所以就用各种方法进行改进,一直到近年Montgomery算法的RSA公钥密码才更新,替代了旧运算模式,成为广泛推广使用的RSA密码。网络更新换代很快,后来ECC成为符合密码标准的椭圆曲线公钥密码,也有很多算法优于从前。2.2.2Hash函数最初为2005年的SHA-0,但是随着时代经济的发展,通讯技术各方面也都在突破,而美国也在逐步淘汰SHA-1,选择更安全的算法来适应社会发展的需要。2.2.3量子密码量子密码是在量子力学的原理基础之上产生的,两个用户间生成随机数字字符串,如果有第三方监听,二者就会结束通信,这是先进的加密方法。2.2.4其它加密体制信息加密不仅有以上几种方法,还有其他领域对信息加密的探索。比如:(1)混沌密码:混沌系统在目前所能实现的运算可能不是很大,但是却为将来的密码学提供了一种新的研究方向。(2)DNA密码:DNA密码是一种以DNA为载体,以现代生物技术为依托适应加密的手段。但是,提取水平较高,花销较高,暂时还有待进一步发展。(3)神经网络:神经网络不只在通信及安全保密方面有一定研究,在神经以及其他学科也有不少建树。 2.3计算机病毒 计算机病毒是非常常见的现象,其目的多样,常见的比如窃取银行账户信息,盗取网络qq密码,游戏账户等。这样方式有的可以直接得到金钱,有的是从破解游戏从而获取利益。还有病毒经过感染计算机软件硬件等设备,从而获取操作系统的权限。一般我们可以通过日常对病毒库的更新和安装杀毒软件来对计算机网络进行安全防护。 2.4防火墙技术 防火墙技术就是通过对内外部网络的访问进行的保护服务,它可以提升企业网防御外界威胁的能力。它有利于提高安全策略的标准,可以全面进行推广并投入使用。防火墙技术可以分以下三大类:2.4.1包过滤技术(Packetfiltering)通过防火墙系统接受到的数据包地址,根据系统安全判断数据包是否可以通过网络层。2.4.2(Proxy)服务技术作用是确定外部网络能否向内部网络转入,控制应用层服务,它适用于较强的技术支持,比如监听监控过滤等功能。2.4.3状态监控(StateInspection)技术新型技术,注重网络层的包过滤和网络服务,从而利用虚拟机实现状态实时监控。防火墙技术是一种新型的便捷网络信息安全应用技术,但是只是防御技术强,对于目前高速发展的病毒攻击,它仍需改善方式方法,完善整体安全性能。对于病毒的出现,它既不能阻止拦截,也不能提前预知提醒,所以,防火墙技术还需要进一步的高技术支持。 2.5入侵检测技术 入侵检测系统是一种通过检测内外部的网络信息安全活动进行识别与响应的检测过程,这种技术能够识别恶意的入侵。主要有基于行为的入侵检测和基于知识的入侵检测两类:前者也称异常检测,它主要是利用行为状况进行分析是否有入侵;后者也称误用检测,主要是根据入侵现象来判断是否发生入侵。虽说这种入侵检测,从本质上可以对安全起到防范作用,但是该技术还只存在于发展状态,需要多重实验后才能保证该项目的实际应用。 3结论与展望 网络信息安全技术作为现今网络环境中的重中之重,为防止个人隐私的窃漏,笔者就网络信息安全的协议和实际应用手段,简要阐述了国内外适合时展需求的各项技术,对网络信息安全的目的与密码服务做了详细的分析。由于网络安全不可能一蹴而就,所以还需要广大技术人员努力研究,把我国的信息安全防护水平提升到一个新的高度。 作者:雷艳军 单位:国网湖南柘溪水力发电厂 信息安全技术论文:网络信息安全技术管理研究 摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性。 【关键词】网络信息安全;安全管理;计算机应用 网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。 1威胁网络信息安全的行为 1.1信息盗窃 众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。 1.2信息篡改 某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。 2网络信息资源该怎么与计算机相结合 2.1公布并收集信息 由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。 2.2对于信息的传播进行管理 在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。 3网络信息安全技术下的计算机应用 3.1全面应用加密的网络技术 如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。 3.2强化身份验证技术的管理 通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。 3.3防火墙技术的普及应用 在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。 3.4强化入侵检测技术 对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。 4结语 本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。
网络安全毕业论文:分析计算机网络安全与防范 摘要:随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。 关键词:计算机网络安全;防范;策略 计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。 一、计算机网络安全的概念 国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 二、计算机网络安全面临的威胁 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面: (一)、自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 (二)、网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。 (三)、黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。 (四)、计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 (五)、垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。 (六)、计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 三、计算机网络安全防范策略 计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。 (一)、防火墙技术 防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。 (二)、数据加密技术 加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密 1、私匙加密 私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。 2、公匙加密 公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 (三)、访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。 (四)、防御病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以 删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。 总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 网络安全毕业论文:论述医院计算机网络安全维护工作 【论文关键词】: 网络; 安全; 系统 【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。 随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。 一、网络设备安全 (一) 硬件设置对网络安全的影响 1. 网络布线 医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM 以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。 2. 中心机房 综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。 3. 服务器 对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3 分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障, 整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。 4. 边界安全 内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。 (二)外界环境对网络设备安全的影响 1. 温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。 2. 湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。 3. 对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。 4. 静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。 5. 靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。 二、计算机软件的安全 (一)计算机操作系统的安全 目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞 带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。 (二)数据库的安全 数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。 (三)病毒防范与入侵检测 在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。 三、人为因素对网络设备安全的影响 据不完全 统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包: 1. 对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。 2. 尽量不要在临床科室使用带电源适配器的小型集线器(HUB) 。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。 3. 施工前加强施工单位与网络维护人员的协调, 断电前制定详细的切换方案和应急方案。 4. 合理规划配线间和机柜位置,远离人群,避免噪音。 5. 分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。 6. 加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。 四、小结 随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。 网络安全毕业论文:谈当今计算机网络安全问题的预防策略 摘要:现今社会,计算机技术和网络技术的发展在众多科技发展中的速度已经经遥遥领先,然而跟着网络技术的快速发展,网络安全问题也随之而来,而如何预防网络安全问题成了当前被高度注重的问题之1。所以本文首先分析了现今要挟计算机网络安全的主要因素,并提出了1些预防的对于策,以此来增进现今计算机网络安全问题预防策略的进1步发展。 关键词:计算机;网络安全;预防策略 1、引言 1般而言,网络安全是指网络安全是指网络系统的硬件,软件及数据遭到维护,不遭遇偶然或者歹意的损坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中止。网络安全既有技术方面的问题,也有管理方面的问题,两方面互相补充,缺1不可。现今,计算机网络的发展以及使用已经进入快速发展、广泛应用的时代。如果不能高效的对于网络安全问题进行预防,就很难保证为用户提供满意的服务。跟着网络的普遍利用以及业务的丰厚,计算机网络安全问题的预防也更为的首要,因而,伴同着计算机在我国发展壮大,并从这些年实践以及现今技术发展趋势来看,做好计算机网络安全预防措施是增进计算机网络技术患上到进1步发展的症结。 2、现今要挟网络安全的因素 从本色上讲,网络安全是指维护网络系统的软件、硬件以及信息资源从意外或者歹意篡改以及损坏,保证装备的正常运行的网络系统,网络服务不被中止。 (1)网络系统自身的懦弱性 懦弱性是指1个系统的可被非预期应用的方面,例如系统中存在的各种漏洞,可能的要挟就能够应用漏洞给系统造成损失。因为计算机网络涵盖了全球不计其数的计算机以及数以百万计的用户,成为1个全世界网络的交错繁杂。但是,这类开放,从安全上来看,反而成为了易受袭击的弱点。加之网络依赖于TCP/IP协定自身是不安全的,运行该协定的网络系统是诈骗性的袭击、谢绝服务、数据采集以及数据篡改以及袭击的要挟。 (2)人为的歹意袭击 应用计算机网络的数据创立1个新的安全要挟。袭击者可以通过几种法子来袭击、盗窃以及篡改入侵。有网络上的电子窃听。因为局域网是播送式的,只要网卡模式转变成混合模式,每一个人都能够接受发送到任何在线信息。在净拨号方式入侵者的入侵用户可以通过电话路线网络。在通信网络,有些人可以通过这个冒名顶替者假扮成1个用户或者1台机器走访1个网站。 (3)防火墙的局限性 “防火墙”是网络安全组件的总称,是1种内部网以及公家将走访网单独的法子。防火墙技术是1种隔离技术,是网络安全1个首要模型的1部份。防火墙自身是1个网络隔离器以及网络过滤器,拥有较强的抗袭击能力,可以依据节制中的信息活动的网络策略,阻挠不相符安全策略的信息通过,有效地监控内部网以及公共走访网络之间的流动,保证内部网的安全。 目前,将防火墙分为两大体系,即过滤防火墙以及防火墙。防火墙技术跟着网络技术的快速发展,尽管患上到了广泛的利用,同时,防火墙也有效地保障了内部网络的安全,然而防火墙也不是绝对于安全的防护手腕,不同的防火墙在具体实现上存在不同的安全懦弱点。例如,袭击防火墙1般分为3部份:防火墙探测、绕过防火墙的袭击以及损坏性袭击。对于于在防火墙探测袭击中,1旦袭击者标识出目标网络的防火墙,就能肯定它们的部份懦弱点。因而,全面提高防火墙的技术也是防范计算机网络安全的1项首要措施。 3、预防网络安全的对于策 (1)完美网络安全技术的利用 病毒能使网络系统中的数据大失,严重的话造成整个网络系统瘫痪,病毒沾染损害是目前要挟网络安全的主要缘由。所以要采取安全性高的防病毒软件,比如说国外Trend公司的防俩毒软件,和国内的瑞星,三六0等等,防病毒软件主要采取了下列几种防病毒技术: 第1、不同平台的反病毒技术。因为病毒可以在不同的操作平台上起作用,比如说经常使用的Windows.Dos还有Netware等,所以就需要防毒软件与系统的地层有优良的连接,可以可靠地在不同的平台上使用同1杀毒软件实现检查以及杀毒的功能。这就需要咱们选用技术过硬的反俩毒软件,比如说国外Macfee公司的防毒软件以及国内的三六0、瑞星、金山等等,除了此以外还要注意及时地进级以及更新软件,以备查杀新的俩毒。 第2、实时监测技术。实时监测技术就是在用户安装了杀毒软件后,计算机就能够随时地对于计算机上的各个存储空间进行俩毒的检测与杀除了,并且还可以监测来自因特网上的信息安全和卜载链接的安全性,1日发现俩毒,就能够自动杀除了。 第3、自动解压技 术。病毒有可能捆绑在紧缩文件中,这样就不能直接检测出病毒的存在,所以,杀毒软件就要具备自动解紧缩技术,通过自动解压技术解压紧缩文件,然后查杀捆绑在紧缩文件中的病毒,这样就避免了病毒在运行紧缩文件时传布。 (2)加强网络法规的管理 强化网络安全意识的,同时制订相应的网络安全法规,用法律的权威、公正、强 制手腕来加强以及规范限制网络人员的思想行动以及安全意识。目前人们通过对于网络信息安全的袭击已经经涉及到法律,因而制订必要的,拥有优良性的可操作性网络安全的法规也是10分必要以及有效的,这样才能使患上网络安全有规可寻,依章管理,对于侵略以及溺职网络的任何犯法背法行动在处理上有法可按照,对于危急网络给国家造成任何损失的人都必需要追究法律责任,这样才能有效的保障网络信息的高度安全。再者对于网络管理人员进行必定的培训,加强其本身的职业道德、安全意识、责任心等,其实不断地加强计算机信息网络安全管理的规范化,以此来制约1些人员歹意袭击行动的产生,给计算机网络安全提供可靠保证。 (3)正确选用防火墙 防火墙作为预防网络安全遭遇要挟的核心器件,就需要具备节制对于特殊站点的走访,并提供监视Internet安全以及预警的利便端点,对于私有数据的加密支撑,保证通过Internet进行的虚拟私人网络以及商务流动不受破坏等功能。然而,跟着计算机技术的快速发展,防火墙也有了很大的进步,出产出了多式多样防火墙,其功能以及优劣势也各有不同,这就更为需要咱们在选用防火墙来预防网络安全时要稳重,通过选用最佳的防火墙起到预防网络安全问题遭到要挟的作用。同时,跟着我国科技的进步,还需要对于防火墙存在的局限性做进1步的完美,以此防止要挟网络安全的不法份子捉住防火墙的懦弱性,来袭击网络,造成没必要要的损失。 (4)加强系统的日常保护 对于于电脑使用者来讲,对于电脑进行保护是维护电脑最基本的前提,也是对于电脑使用者维护个人隐私或者者是1些首要数据被盗取、篡改等安全根本保证。对于系统日常保护的工作具体有:首先,开机前要对于电脑的各个盘做清洗,主要是对于那些未经许可进来的“临时文件”做清算;其次,对于1些阅读器随时进行清算,清算1些不需要的历史记录,可为打开网以及空间提高速度,同时也能对于1些潜在在网页内的病毒肃清掉;第3,安装杀毒软件、优化巨匠等软件,1般通过三六0杀毒软件按期的对于电脑进行检测,检测电脑中在1段时间内存在的漏洞、高风险程序、病毒文件和需要更新的软件等,除了此以外,还可以对于电脑做整盘的木马扫描以及垃圾清算功能。通过对于电脑系统的日常保护,不仅可以提高系统机能,还能起到安全防范的作用。 4、结论 在几10年的发展进程中,计算机网络已经经利用到各个领域里,并且在快速发展的今天,网络利用的范围在日趋的扩展,使网络正处于1个迅猛发展的阶段,其繁杂的程度也在逐步加重,从而使网络安全问题的预防成了现今1个首要的钻研课题。而只有通过全方面预防措施的制订才能增进网络安全的进1步发展,并提高安全预防的有效性。 网络安全毕业论文:搜索软件与及对网络安全的影响 【摘 要】搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。 【关键词】搜索软件 漏洞 网络安全 搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,例如Google的桌面搜索工具Desktop Search存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗Desktop Search提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,入侵者可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是大公司发给自己的信函而受欺骗。同时因为Robot一般都运行在速度快、带宽高的主机上,如果它快速访问一个速度比较慢的目标站点,就有可能会导致该站点出现阻塞甚至停机,更为严重的是搜索软件对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。 1 搜索软件主要的安全漏洞 1.1搜索软件被作为匿名 像A1taVista、HotBot等搜索软件能无意识地响应使用者的命令,把一些合乎搜索条件的网页传递给使用者,一般黑客就是利用这一点,利用嵌套技术,层层使用网络,通过搜索软件搜索有缺陷的网站并入侵。 1.2搜索软件被作为病毒查找攻击对象的工具 例如,Santy蠕虫病毒的爆发最初发生在一周前,这一蠕虫病毒能够删除BBS论坛上的内容,在上面“涂鸦”它自己的内容。据安全公司表示,该病毒攻击的对象是运行phpBB软件的论坛网站,而且就是利用Google查找攻击目标。在Google公司采取措施对Santy蠕虫病毒对存在有漏洞的BBS论坛网站的查找进行查杀之后,Santy蠕虫病毒的变种正在利用Google、AOL和雅虎等搜索软件进行大肆传播。 1.3Google批量黑客搜索攻击技术 很多有特定漏洞的网站都有类似的标志页面,而这些页面如果被Google索引到,我们就可以通过搜索指定的单词来找到某些有指定漏洞的网站。 1.4搜索软件被利用查找有缺陷的系统 一般黑客入侵的标准程序是首先寻找易受攻击的目标,接着再收集一些目标的信息,最后发起攻击。一般来说,新开通网络服务的主机容易成为攻击目标,因为这些主机最有可能没有很好的防范措施,如安全补丁、安装及时更新的防火墙等。 1.5搜索软件能用来搜索秘密文件 搜索软件中的FTP搜索软件,与HTTP搜索软件相比,存在着更大的网络漏洞。诸如LycosFTP的搜索软件,它产生的成千上万的网络链接能够探测到一些配置不当的FTP服务器上的敏感信息。任何网络使用者,稍懂网络知识,使用这种搜索软件,都可以链接到一些保密的数据和信息,更不用说一些资深的黑客了。 1.6黑客利用桌面搜索攻击个人计算机 近来金山公司发现一种名为“Google DeskTop”的工具能够让使用者很轻易地找到机器当中的私人信息。同时,这个搜索工具还可以搜出系统隐藏的文件,如果利用这个搜索工具就能轻易地修改掉系统文件,而在隐藏文件暴露的情况下,非常容易受到攻击,而且病毒会利用操作系统漏洞进行攻击。所以用户在QQ、MSN聊天时,或者利用电子邮件收发时,个人信息会存在缓存当中,利用这一搜索会轻易搜索到网页的记录。 2 局域网的信息安全 影响局域网信息安全的因素主要有:非授权访问、冒充合法用户、破坏数据的完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等等。 2.1常规策略:访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,是保证网络安全最重要的核心策略之一。 (1)入网访问控制。它是第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 (2)网络的权限控制。这是针对网络非法操作所提出的一种安全保护措施。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。 (3)目录级安全控制。控制用户对目录、文件、设备的访问,或可进一步指定对目录下的子目录和文件的权限。 (4)属性安全控制。应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。 (5)网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 (6)网络监测和锁定控制。服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应有一定的报警方式。同时应能自动记录企图尝试进入网络的对象和次数,并设置阈值以自动锁定和驱逐非法访问的账户。 (7)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。 2.2.非常规却有时更有效的安全策略和技术 (1)屏蔽Cookie程序 Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息,因此有可能被入侵者利用,造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息。 (2)屏蔽ActieX控件 由于ActieX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。 (3)定期清除缓存、历史记录,以及临时文件夹中的内容 浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这些记录一旦被那些无聊的人得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹。 (4)内部网络系统的密码要定期修改 由于许多入侵者利用穷举法来破解密码,像john这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。 (5)不要使用“My Documents”文件夹存放Word、Excel文件 Word、Excel默认的文件存放路径是根目录下的“My Documents”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标识,所以为安全起见应把工作路径改成别的目录,并且层次越深越好,比如:c:\\abc\\def\\ghi\\jkl。 网络安全毕业论文:办公自动化工作中的网络安全 1数据破坏性的存在 在办公自动化的使用过程中,在网络的引导之下,许多问题的存在都会引发数据的变化甚至是破坏。除了上文提到的黑客入侵,这些黑客进行网络攻击是出于多种多样的原因,最终产生的危害也是多样性的。当中就有一种是数据的破坏篡改,他们在数据改变时可能是通过破坏原始服务器的相关硬盘上面的引导区域的信息,对其进行删除或者将新的数据覆盖到最初的数据上面,形成新的数据库,也可能是进行一定程度的数据应用毁坏。除此之外还有病毒,网络病毒或者计算机病毒都会不同程度的破坏信息数据的完整性。其可能会对系统的数据环节进行打击,因为系统数据区域包含了硬盘主引导扇区、FAT表、文件目录等等。文件的数据信息也是病毒攻击的领域之一,病毒使得文件信息被更替或者丢失,破坏系统CMOS中的数据。最后一种就是不可抗力的破坏因素存在,其中包含了自然灾害、停电的临时性、操作失误等等,这些都会引发数据完整性遭到破坏。在此基础上,重要信息的丢失更改破坏会对企业、国家的经营、人力财力造成不同阶段的影响,导致不可计算的损失浪费。 2如何促进办公自动化的网络安全性提升 2.1强化企业的计算机机房管理制度。目前我国许多企业的办公自动化网络管理人员的实权范围过于广泛,这在一定层面上就加强了安全不稳定的存在。计算机机房的操作人员除了要做到实时认真的仔细的进行网络安全排查工作,还要不断地进行自我素质提升。在工作人员自我意识加强的基础上,企业也要采取一定措施预防不安全性的发生。企业需要对网络管理操作人员的某些权限进行限制,或者将权限分离化。例如实施某项操作,企业可以规定必须由多人参与,权限分摊之后安全性也会得到相应的提高。除此之外,在网络工作人员自我完善的基础上,企业也要为员工提供学习机会,多多安排网络知识技能培训,强化员工的网络安全知识层面。也使得普通员工可以进一步了解计算机以及软硬件网络安全文化。在每次的会议中都要给网络工作者传输信息保密的重要性以及自我工作的责任性。企业也可以对网络工作者进行反面教育,利用一些反面教材提升员工的问题解决能力,进一步提升网络机房管理操作者的综合技术水平。 2.2健全企业的网络访问系统。为了确保企业的网络安全工作,建立一项安全的访问机制是不可或缺的。所谓的访问控制机制主要含有内部网络访问安全模式、工作人员操作权限限制等等几个方面。以此为基础企业首先需要通过网络操作管理员对网络使用者的账号进行限制,对用户的网络访问时间进行规划。企业可以要求访问者在企业网络访问时提供用户口令,在输入登录密码错误多次的情况下,网络管理员可以进行适当警告或者用户名锁定,之后进行用户相关信息验证之后再解锁。除此之外,依照用户的形式不一,网络操作员可以将客户进行适当分类,依照访问的内容划分为一般用户、高级用户、特殊用户等等。用户依照自身具体情况进行网络访问,避免了时间的浪费可以更加快速的寻找到想要的咨询信息。 2.3进行系统的信息加密工作。在整个企业网络系统中,网络管理者需要依照办公自动化的信息数据适当使用加密技术预防信息破坏现象的发生。所谓的数据加密指的就是在网络中的加密系统的辅助之下斩断各种原始的数据信息按照一定的加密运算方式进行转换的可能性,将信息转变变成一种不可能。目前大多企业网络都已经重视了信息加密的重要性,大多使用的领域是信息数据的传输方面以及信息的存储区域。在出具的传输过程中为其加密相当于为信息大门上了一把锁,必须有密码钥匙才可以打开。通常情况下的加密手段有三汇总,一种就是链路加密,这是一种相比较之下比较简单的方式,需要的网络密码数量也较少。第二种就是节点加密,最后一种就是端口加密,这种加密模式也是最灵活的。数据在存储过程中加密蛀牙对象是企业数据库的一些数据,加密的目的是为了即使数据被破坏丢失也不会被不法分子利用,由此可见加密会是数据存储信息质量的保障核心。 2.4建立一套全面的网络工作流程。依照用户登录状况的不一,企业可以进行用户登录状况监控,从而设定工作流程。根据监控得到的数据,对用户的合法性进行潘丹,之后实施跟踪调查工作,网络系统自动地将非法用户的登陆次数以及时间地址统计出来,如此一来就可以方便网络管理员进行网络信息安全维护,对出现的违法用户行为提前预防并采取相应措施。 3结束语 综上所述,随着科技的不断进步,办公自动化在企业发展进程中扮演的角色越来越重。企业需要认真重视办公自动化的存在性,并好好地将以利用。本文主要分析了办公自动化目前存在的问题,随后对如何强化网络安全提出了几点完善的意见。目的是为了进一步提升办公自动化的安全性,提高企业的发展效率。 网络安全毕业论文:我国网络安全现状分析及建议 摘要:网络安全问题已经成为信息时期人类共同面临的挑战,国内的网络安全问题也日趋凸起。具体表现为:计算机系统受病毒沾染以及损坏的情况至关严重;电脑黑客流动已经构成首要要挟;信息基础设施面临网络安全的挑战;信息系统在预测、反映、防范以及恢复能力方面存在许多薄弱环节;网络政治推翻流动频繁。文中分析了制约提高我国网络安全防范能力的主要因素,就政府如何提高我国网络的安全性提出几点建议:尽快制订拥有战略目光的“国家网络安全规划”;树立有效的国家信息安全管理体系;加快出台1系列相干法律法规,扭转目前相干法律法规太笼统、缺少操作性的现状;在信息技术及其症结产品的研发方面,提供拥有超前意识的全局性目标以及相干产业政策;树立1个功能齐备、全局调和的安全技术平台,与信息安全管理体系互相支持以及配合。 症结词:信息系统,网络安全,现状分析,限制因素,相干建议 引言 跟着信息化过程的深刻以及互联网的迅速发展,人们的工作、学习以及糊口方式正在产生巨大变化,效力大为提高,信息资源患上到最大程度的同享。但必需看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,势必阻碍信息化发展的过程。 一、网络安全问题的发生 可以从不同角度对于网络安全作出不同的解释。1般意义上,网络安全是指信息安全以及节制安全两部份。国际标准化组织把信息安全定义为“信息的完全性、可用性、保密性以及可靠性”;节制安全则指身份认证、不可否认性、授权以及走访节制。 互联网与生俱有的开放性、交互性以及扩散性特征令人类所向往的信息同享、开放、灵便以及快速等需求患上到知足。网络环境为信息同享、信息交换、信息服务创造了理想空间,网络技术的迅速发展以及广泛利用,为人类社会的进步提供了巨大推进力。但是,恰是因为互联网的上述特性,发生了许多安全问题: a)信息泄露、信息污染、信息不容易受控。例如,资源未授权侵用、未授权信息流呈现、系统谢绝信息流以及系统否认等,这些都是信息安全的技术难点。 b)在网络环境中,1些组织或者个人出于某种特殊目的,进行信息泄密、信息损坏、信息侵权以及意识形态的信息渗入,乃至通过网络进行政治推翻等流动,使国家利益、社会公共利益以及各类主体的合法权益遭到要挟。 C)网络运用的趋势是全社会广泛介入,随之而来的是节制权扩散的管理问题。因为人们利益、目标、价值的分歧,使信息资源的维护以及管理呈现脱节以及真空,从而使信息安全问题变患上广泛而繁杂。 d)跟着社会首要基础设施的高度信息化,社会的“命根子”以及核心节制系统有可能面临歹意袭击而致使破坏以及瘫痪,包含国防通讯设施、动力节制网、金融系统以及政府网站等。 二、网络安全成为信息时期人类共同面临的挑战 美国前总统克林顿在签发《维护信息系统国家规划》的总统咨文中陈说道:“在不到1代人的时间里,信息革命和电脑进入了社会的每一1领域,这1现象扭转了国家的经济运行以及安全运作甚至人们的日常糊口方式,但是,这类美妙的新的代也带有它本身的风险。所有电脑驱动的系统都很容易遭到侵略以及损坏。对于首要的经济部门或者政府机构的计算机进行任何有规划的袭击均可能发生灾害性的后果,这类危险是客观存在的。过去敌对于气力以及恐怖主义份子毫无例外埠使用炸弹以及枪弹,现在他们可以把手提电脑变为有效武器,造成无比巨大的危害。如果人们想要继续享受信息时期的种种益处,继续使国家安全以及经济繁华患上到保障,就必需维护计算机节制系统,使它们免受袭击。” 在各领域的计算机犯法以及网络侵权方面,不管是数量、手腕,仍是性质、范围,已经经到了使人咋舌的境地。据相关方面统计,目前美国每一年因为网络安全问题而遭遇的经济损失超过一七0亿美元,德国、英国也均在数10亿美元以上,法国为一00亿法郎,日本、新加坡问题也很严重。在国际刑法界罗列的现代社会新型犯法排行榜上,计算机犯法已经名列榜首。二00三年,CSI/FBI调查所接触的五二四个组织中,有五六%遇到电脑安全事件,其中三八%遇到一~五起、一六%以上遇到一一起以上。因与互联网连接而成为频繁袭击点的组织连续三年不断增添;遭遇谢绝服务袭击(DoS)则从二000年的二七%上升到二00三年的四二%。调查显示,五二一个接受调查的组织中九六%有网站,其中三0%提供电子商务服务,这些网站在二00三年一年中有二0%发现未经许可入侵或者误用网站现象。更使人不安的是,有三三%的组织说他们不知道自己的网站是不是遭到侵害。据统计,全世界平均每一二0s就产生一次网上入侵事件,黑客1旦找到系统的薄弱环节,所有用户均会遭殃。 三、我国网络安全问题日趋凸起 目前,我国网络安全问题日趋凸起的主要标志是: a)计算机系统遭遇病毒沾染以及损坏的情况至关严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒出现出异样活跃的态势。据二00一年调查,我国约七三%的计算机用户曾经沾染病毒,二00三年上半年升至八三%。其中,沾染三次以上的用户高达五九%,而且病毒的损坏性较大,被病毒损坏全体数据的占一四%,损坏部份数据的占五七%。 b)电脑黑客流动已经构成首要要挟。网络信息系统拥有致命的懦弱性、易受袭击性以及开放性,从国内幕况来看,目前我国九五%与互联网相联的网络管理中心都遭遇过境内外黑客的袭击或者侵入,其中银行、金融以及证券机构是黑客袭击的重点。 c)信息基础设施面临网络安全的挑战。面对于信息安全的严峻形势,我国的网络安全系统在预测、反映、防范以及恢复能力方面存在许多薄弱环节。据英国《简氏战略讲演》以及其它网络组织对于各国信息防护能力的评估,我国被列入防护能力最低的国家之1,不但大大低于美国、俄罗斯以及以色列等信息安全强国,而且排在印度、韩国以后。最近几年来,国内与网络有关的各类背法行动以每一年三0%的速度递增。据某市信息安全管理部门统计,二00三年第一季度内,该市共遭遇近三七万次黑客袭击、二.一万次以上病毒入侵以及五七次信息系统瘫痪。该市某公司的镜像网站在一0月份一个月内,就受到从外部一00多个 IP地址发起的歹意袭击。 d)网络政治推翻流动频繁。最近几年来,国内外反动权势应用互联网组党结社,进行针对于我国党以及政府的非法组织以及串连流动,猖獗频繁,屡禁不止。特别是1些非法组织有规划地通过网络渠道,宣扬异教邪说,企图扰乱人心,扰乱社会秩序。例如,据媒体报导,“”非法组织就是在美国设网站,应用无国界的信息空间进行反政府流动。 四、制约提高我国网络安全防范能力的因素 当前,制约我国提高网络安全防御能力的主要因素有下列几方面。 四.一 缺少自主的计算机网络以及软件核心技术 我国信息化建设进程中缺少自主技术支持。计算机安全存在3大黑洞:CPU芯片、操作系统以及数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理钻研所钻研员许榕生曾经1针见血地点出我国信息系统的要害:“咱们的网络发展很快,但安全状态如何?现在有良多人投良多钱去建网络,实际上其实不清楚它只有1半根基,建的是没有防范的网。有的网络参谋公司建了良多网,市场布好,但建的是裸网,没有维护,就像房产公司盖了良多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管装备以及软件基本上是舶来品,这些因素使我国计算机网络的安全机能大大降低,被认为是易窥视以及易打击的“玻璃网”。因为缺少自主技术,我国的网络处于被窃听、干扰、监视以及欺诈等多种信息安全要挟中,网络安全处于极懦弱的状况。 四.二 安全意识稀薄是网络安全的瓶颈 目前,在网络安全问题上还存在不少认知盲区以及制约因素。网络是新生事物,许多人1接触就忙着用于学习、工作以及文娱等,对于网络信息的安全性无暇顾及,安全意知趣当稀薄,对于网络信息不安全的事实认识不足。与此同时,网络经营者以及机构用户重视的是网络效应,对于安全领域的投入以及管理远远不能知足安全防范的请求。整体上看,网络信息安全处于被动的封堵漏洞状况,从上到下普遍存在侥幸心理,没有构成主动防范、踊跃应答的全民意识,更没法从根本上提高网络监测、防护、响应、恢复以及抗击能力。最近几年来,国家以及各级职能部门在信息安全方面已经做了大量努力,但就规模、影响以及效果来说,迄今所采用的信息安全维护措施以及有关规划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反映、快速行为以及预警防范等主要方面,缺乏方向感、敏感度以及应答能力。 四.三 运行管理机制的缺点以及不足制约了安全防范的力度 运行管理是进程管理,是实现全网安全以及动态安全的症结。有关信息安全的政策、规划以及管理手腕等终究都会在运行管理机制上体现出来。就目前的运行管理机制来看,有下列几方面的缺点以及不足。 a)网络安全管理方面人材匮乏:因为互联网通讯本钱极低,散布式客户服务器以及不同种类配置不断出新以及发展。按理,因为技术利用的扩大,技术的管理也应同步扩大,但从事系统管理的人员却常常其实不具备安全管理所需的技巧、资源以及利益导向。信息安全技术管理方面的人材不管是数量仍是水平,都没法适应信息安全形势的需要。 b)安全措施不到位:互联网愈来愈拥有综合性以及动态性特色,这同时也是互联网不安全因素的缘由所在。但是,网络用户对于此缺少认识,未进入安全就绪状况就急于操作,结果致使敏感数据暴露,使系统遭遇风险。配置不当或者过时的操作系统、邮件程序以及内部网络都存在入侵者可应用的缺点,如果缺少周到有效的安全措施,就没法发现以及及时查堵安全漏洞。当厂商补钉或者进级软件来解决安全问题时,许多用户的系统不进行同步进级,缘由是管理者未充沛意想到网络不安全的风险所在,未引发注重。 c)缺少综合性的解决方案:面对于繁杂的不断变化的互联网世界,大多数用户缺少综合性的安全管理解决方案,稍有安全意识的用户愈来愈依赖“银弹”方案(如防火墙以及加密技术),但这些用户也就此发生了虚假的安全感,慢慢丧失警惕。实际上,1次性使用1种方案其实不能保证系统1劳永逸以及高枕无忧,网络安全问题远远不是防毒软件以及防火墙能够解决的,也不是大量标准安全产品简单碓砌就能解决的。最近几年来,国外的1些互联网安全产品厂商及时应变,由防病毒软件供应商转变成企业安全解决方案的提供者,他们接踵在我国推出多种全面的企业安全解决方案,包含风险评估以及漏洞检测、入侵检测、防火墙以及虚拟专用网、防病毒以及内容过滤解决方案,和企业管理解决方案等1整套综合性安全管理解决方案。 四.四 缺少轨制化的防范机制 不少单位没有从管理制!度上树立相应的安全防范机制,在整个运行进程中,缺少行之有效的安全检查以及应答维护轨制。不完美的轨制滋生了网络管理者以及内部人士本身的背法行动。许多网络犯法行动(特别是非法操作)都是由于内部联网电脑以及系统管理轨制疏于管理而患上逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在至关多的空白。个人隐私维护法、数据库维护法、数字媒体法、数字签名认证法、计算机犯法法和计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。因为网络作案手腕新、时间短、不留痕迹等特色,给侦破以及审理网上犯法案件带来极大难题。 五、对于解决我国网络安全问题的几点建议 就政府层面来讲,解决网络安全问题应该尽快采纳下列几点建议: a)在国家层面上尽快提出1个拥有战略目光的“国家网络安全规划”。充沛钻研以及分析国家在信息领域的利益以及所面临的内外部要挟,结合我国国情制订的规划能全面加强以及指点国家政治、军事、经济、文化和社会糊口各个领域的网络安全防范体系,并投入足够的资金加强症结基础设施的信息安全维护。 b)树立有效的国家信息安全管理体系。扭转原来职能不匹配、堆叠、交叉以及互相冲突等不公道状态,提高政府的管理职能以及效力。 c)加快出台相干法律法规。扭转目前1些相干法律法规太笼统、缺少操作性的现状,对于各种信息主体的权力、义务以及法律责任,做出明晰的法律界定。 d)在信息技术特别是信息安全症结产品的研发方面,提供全局性的拥有超前意识的发展目标以及相干产业政策,保障信息技术产业以及信息安全产品市场有序发展。 e)加强我国信息安全基础设施建设,树立1个功能齐备、全局调和的安全技术平台(包含应急响应、技术防范以及公共密钥基础设施(PKI)等系统),与信息安全管理体系互相支持以及配合。 六、收场语 网络环境的繁杂性、多变性,和信息系统的懦弱性,抉择了网络安全要挟的客观存在。我国日趋开放并融入世界,但加强安全监管以及树立维护屏障不可或者缺。国家科技部 部长徐冠华曾经在某市信息安全工作会议上说:“信息安全是触及我国经济发展、社会发展以及国家安全的重大问题。最近几年来,跟着国际政治形势的发展,和经济全世界化进程的加快,人们愈来愈清楚,信息时期所引起的信息安全问题不但触及国家的经济安全、金融安全,同时也触及国家的国防安全、政治安全以及文化安全。因而,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的首要性怎样强调也无非分。”目前我国政府、相干部门以及有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采取非对于称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全总体水平。衷心但愿在不久的将来,我国信息安全工作能跟随信息化发展,上1个新台阶。 网络安全毕业论文:论电子商务面临的若干网络安全问题 摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:黑客攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。 关键词:互联网 电子商务 网络安全 管理 1 引言 随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。Internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。 2 电子商务面对的网络安全问题 当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点: 2.1 网络“黑客”侵犯电子商务网站 网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。 2.2 电子商务软件有漏洞 许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。 2.3 电子商务网络自身存在安全问题 网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。 2.4 网站管理的缺失 由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。 3 应对的措施 电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有 3.1 安全技术管理需要加强 需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用权威性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。 3.2 在电子安全方面扩大管理和技术投入 企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。 3.3 使用密码管理技术 电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。 3.4 电子商务企业自身的管理需要得到强化 安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保证企业的安全。所以电子商务企业,需要制定安全防护制度,保证明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。 4 总结 总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。 网络安全毕业论文:网络时代下无线网络安全性 1WEP、WPA攻击 现在普遍的家用无线加密方式采用的是WPA/WPA2-PSK加密,WEP已经很少。对于无线破解不需要多少高深的理论,网络上一大堆工具和破解教程使得普通人也就很容易在周围获得无线网络接入密码,最新流行的就是蹭网卡作为外置的硬件设备,所谓卡皇8187L等。架设虚拟机VMwareWorkstationyi以及各种版本的BT镜像,就能一键破解相当多的无线密码。1.1WEP(1)WEP加密WEP即有线等效保密协议作为一种安全协议,它的设计初衷是实现与有线网络类似安全的协议,其通过选择以简单而又快速着称的RC4算法作为加密算法,CRC算法作为校验算法分别实现数据的机密性和完整性来保护数据。WEP加密数据过程分为两个部分:①校验(保护消息的完整性)②加密。RC4密钥属于对称流密钥,在加解密时用流密钥与加密文进行位运算,并且是一次一密校验时用CRC算法。(2)WEP破解当前主要的就是RC4有关的攻击:FMS攻击。此类攻击主要针对WEP环境或类WEP环境下的RC4,攻击的目标是获得密钥。现已有多种能破解WEP加密网络的软件,这些软件中有不少利用了FMS攻击。到目前为止WEP协议加密已不堪一击(比如着名的Linux环境下的aircrack),而FMS攻击作为给它致命一击的破解攻击,加速了WEP协议的淘汰。1.2WPA/WPA2WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。目前能破解TKIP+MIC的方法有通过字典跑数据包以及PIN码破解。WPA2是在WPA上改进的,CCMP取代了WPA的TKIP,AES取代了WPA的MIC。WPA2分为个人版和企业版。WPA2企业版需要一台具有IEEE802.1X功能的RADIUS(远程用户拨号认证系统)服务器。利用国内Anywlan安全团队预先生成的国内排名前100的无线路由名的彩虹表,再通过Cowpatty破解抓去的数据包,破解的速度在几分钟到十来分钟不等,这样就无需再自己特定的路由名而生成彩虹表。 2无线络安全对人们的影响 无线接入密码一旦遭到破解后,将会带来什么样的影响?对蹭网族来说:面临主机被监控和被注入木马以及病毒的危害,甚至是用户资料和密码被盗风险,因为蹭网族所有的信息都会经过路由器。蹭到的是无线,可能丢失的是帐户。宽带、3G网络的平民化,为了你的财产、隐私安全,莫要贪图小便宜。杜绝蹭网,利己利人。最多也只能说是一种技术,应该保持道德节操。公安部调查取证难度较大对户主来说:第一:带宽被暂用,网速受到一定的影响,然而在普通该用户看来,网速变慢或许会认为是ISP商的原因,即使部分人有着一点点意识,仍然在减少带宽以及错峰占用下有不少功夫。第二,在很多普通用户没有修改登录进路由的初始账号和密码,这很容易使自己的宽带号码可能会被盗用,有些并没有绑定自己的账号,而且大多数人对路由的登录账号和密码并没有修改,造成部分蹭网族进入路由后备份配置信息后破解出密码,或者在网页采用星号密码查看出密码,而且部分人的宽带号有预付费功能,导致宽带欠下一部分费用,换一种说法就是每个月都替不法分子交了一些业务费等。第三,户主任然面临被注入病毒木马的风险,导致银行卡信息被泄露。 3无线破解防御办法 (1)更换无线设备,选择最新的无线网络加密设备。(2)加强无线网络密码强度,密码位数够长,数字加大小写字母以及特殊符号相间用。并且定期更换无线接入密码,时间不宜过长,一个月一次或者半个月更换一次。这样使得不法用户即使艰难的获得了一次无线密码也要花费相当多时间去重新破解。(3)在不用无线的时候关闭路由的无线功能。(4)修改进入路由的初始用户名和密码、修改当前路由的加密方式为WPA2-WPA加密、关闭路由WPS功能、隐藏SSID号、开启路由MAC地址过滤、取消无线路由器的DHCP分配IP方式,采用静态地址分配方式。 4总结 (1)安全意识的培养针对目前部分国民安全意识还不是很高的情况下,应加强国民安全意识的培养,避免一定的经济损失。(2)加密方式的革新在不断的改进加密方式,才能逐步改善惨遭被破解的局面。(3)法律的限制以及取证技术的加强只有法律的限制和取证技术的结合才能给与违法犯罪分子严厉的打击。(4)无线覆盖强度加强和资费下调中国网络资费在全球来看,中国的网络不仅速度慢而且资费高,如今资费有所调整,网络带宽有所提速。但是与国外还是有相当大的差距,目前的速度和资费怎能满足国民的期待,中国电信正在逐步进行网络改造,实现光纤到户,但是目前还有待大幅改进网络以消除国民心中对提速似敷衍的想法。
电力系统论文:电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电 力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:浅论电力电子技术在电力系统中的应用 一、前言 电力电子技术是一个以功率半导体器件、电路技术、计算机技术、现代控制技术为支撑的技术平台。经过50年的发展历程,它在传统产业设备发行、电能质量控制、新能源开发和民用产品等方面得到了越来越广泛的应用。最成功地应用于电力系统的大功率电力电子技术是直流输电(HVDC)。自20世纪80年代,柔性交流输电(FACTS)概念被提出后,电力电子技术在电力系统中的应用研究得到了极大的关注,多种设备相继出现。本文介绍了电力电子技术在发电环节中、输电环节中、在配电环节中的应用和节能环节的运用。 二、电力电子技术的应用 自20世纪80年代,柔性交流输电(FACTS)概念被提出后,电力电子技术在电力系统中的应用研究得到了极大的关注,多种设备相继出现。已有不少文献介绍和总结了相关设备的基本原理和应用现状。以下按照电力系统的发电、输电和配电以及节电环节,列举电力电子技术的应用研究和现状。 (一)在发电环节中的应用 电力系统的发电环节涉及发电机组的多种设备,电力电子技术的应用以改善这些设备的运行特性为主要目的。 1 大型发电机的静止励磁控制 静止励磁采用晶闸管整流自并励方式,具有结构简单、可靠性高及造价低等优点,被世界各大电力系统广泛采用。由于省去了励磁机这个中间惯性环节,因而具有其特有的快速性调节,给先进的控制规律提供了充分发挥作用并产生良好控制效果的有利条件。 2 水力、风力发电机的变速恒频励磁 水力发电的有效功率取决于水头压力和流量,当水头的变化幅度较大时(尤其是抽水蓄能机组),机组的最佳转速便随之发生变化。风力发电的有效功率与风速的三次方成正比,风车捕捉最大风能的转速随风速而变化。为了获得最大有效功率,可使机组变速运行,通过调整转子励磁电流的频率,使其与转子转速叠加后保持定子频率即输出频率恒定。此项应用的技术核心是变频电源。 3 发电厂风机水泵的变频调速 发电厂的厂用电率平均为8%,风机水泵耗电量约占火电设备总耗电量的65%,且运行效率低。使用低压或高压变频器,实施风机水泵的变频调速,可以达到节能的目的。低压变频器技术已非常成熟,国内外有众多的生产厂家,并不完整的系列产品,但具备高压大容量变频器设计和生产能力的企业不多,国内有不少院校和企业正抓紧联合开发。 (二)在输电环节中的应用 电力电子器件应用于高压输电系统被称为“硅片引起的第二次革命”,大幅度改善了电力网的稳定运行特性。 1 直流输电(HVDC)和轻型直流输电(HVDC Light)技术 直流输电具有输电容量大、稳定性好、控制调节灵活等优点,对于远距离输电、海底电缆输电及不同频率系统的联网,高压直流输电拥有独特的优势。1970年世界上第一项晶闸管换流器,标志着电力电子技术正式应用于直流输电。从此以后世界上新建的直流输电工程均采用晶闸管换流阀。 2 柔性交流输电(FACTS)技术 FACTS技术的概念问世干20世纪80年代后期,是一项基于电力电子技术与现代控制技术对交流输电系统的阻抗、电压及相位实施灵活快速调节的输电技术,可实现对交流输电功率潮流的灵活控制,大幅度提高电力系统的稳定水平。 电力系统论文:分析电力系统不同调度模式的技术及经济特性 0 引言 电力系统有功调度的主要任务是制定发电机组出力计划,以满足呈一定概率规律且周期性变化的负荷需求。在这一过程中,调度机构不仅需要考虑各个机组的差异性,根据机组的发电成本、发电煤耗和环境污染等特点,在机组的最小、最大技术出力范围内按一定调度目标制定发电计划,而且需要考虑电力线路有功功率传输极限等安全、可靠性准则,保证电力系统的安全运行。 1 传统经济调度模式 传统经济调度模式,是按等耗量微增率原则分配各机组负荷,即按相等的耗量微增率在发电设备或发电厂之间分配负荷,使系统的总耗量最小。在传统经济调度模式中,机组的煤耗量曲线和它的微增率曲线是调度的基础资料,它们的准确性直接影响到经济调度效益。而发输配一体化的管理体制有利于调度机构获得准确的基础资料,因此,传统经济调度模式适用于发输配一体化的电力体制。传统经济调度模式有以下几个特点: 1.1 物理意义清晰 假定两台机组在微增率不等的状态下运行,且dF■/dP■ dF■/dP■,可以在两台机组的总输出功率不变的条件下调整负荷分配,让1号机组减少输出ΔP,2号机组增加输出ΔP。于是1号机组将减少燃料消耗(dF■/dP■)×ΔP,2号机组将增加燃料消(dF■/dP■)×ΔP,而总的燃料消耗将可节约: ΔF=(dF■/dP■)×ΔP-(dF■/dP■)×ΔP 0 这样的负荷调整可以一直进行到两台机组的微增率相等为止,不难理解,等耗量微增率准则也适用于多台机组间的负荷经济分配。 1.2 可以考虑网损的影响 传统经济调度模式可以通过计算网损微增率,构成煤耗与网损的协调方程式,对机组的耗量特性曲线进行修正,考虑网损对经济调度的影响。 1.3 对部分不等式约束条件较难处理 传统经济调度可以考虑功率平衡等式约束,同时,对于自变量的不等式约束条件,如发电厂有功功率上、下限,水电厂流量上、下限和水库水位上、下限等,可以通过检验方便处理;但是以函数形式出现的不等式约束条件,例如,线路潮流限制和母线电压上、下限等,传统经济调度较难处理。 2 计划电量调度模式 计划电量调度模式,可以确保投建机组的发电利用小时数,保证投建机组的固定成本回收,对于促进我国电源投资建设、尽快补足电力供需缺口具有积极作用,促进了这一时期我国电力工业的发展。由于计划电量调度模式仅与机组容量有关,不考虑机组经济性、环保性等因素,也带来了一些问题。 2.1 火电建设小型化 计划电量调度模式下,小型火电机组可以保证充足的负荷率,确保成本回收。因此,一些地区建设了一批小火电、小油电,以补足电力供需缺口。这些机组煤耗高、污染严重,影响电力工业的可持续发展。 2.2 水电及可再生能源发展落后 水电及可再生能源建设投资大、周期长,而且在计划电量调度模式下分配的发电利用小时数与火电相同,因此电源建设投资更倾向于建设周期短、见效快的火电机组。 2.3 输电设备建设落后 计划电量调度模式对电力发展的促进作用,主要倾向于电源建设,对输电设施建设没有引导和激励措施,造成这一时期我国输电设备较为落后。 2.4 电厂建设不经济 计划电量调度模式保证了机组的成本回收,此外,为鼓励投资兴建电厂,国家还规定了还本付息的电价政策。因此电厂建设工程缺乏约束,建设缺乏经济性。 3 节能发电调度模式 节能发电调度模式改革,必然对电力系统的发展和运行产生影响,具体体现在以下几个方面: 3.1 引导电源投资建设方向,改善电源结构 目前,我国以火力发电为主,清洁能源和可再生能源发电的比例较小,截止2005年,火电占总装机容量比例约为75.67%,电源结构不合理。实施节能发电调度后,优先调用清洁能源和可再生能源发电,对我国投资建设清洁能源和可再生能源的引导作用明显,有利于改善我国的电源结构,优化各类资源配置。 3.2 不能保证系统运行的经济性最优 节能发电调度能够获得在等输出电量情况下发电侧节能降耗和有害气体减排的作用,但是,由于不同电厂燃煤的来源不同、煤炭运输成本不同、煤价有差异等因素,煤耗量并不能代表发电机组的边际生产成本。因此,节能发电调度改变了传统经济调度按边际成本制定发电计划的原则,偏离了电力系统经济性的理论基础,是一种节能但不一定经济的调度模式。 同时,由于在当前“厂网分离”的体制下,很难获得真实的发电机组供电标煤煤耗率,并且供电煤耗率本身是发电机组输出功率的函数,这将使得节能发电调度模式不能达到预期的节能效果。 3.3 电网安全可靠性要求更高 节能发电调度模式下,大容量、低能耗机组接近满发,可能对电网的传输能力、安全裕度要求更高;另外大容量机组满发后,系统备用由多个小机组承担,可能造成系统事故备用容量不足,影响系统的可靠性。 4 电力市场交易模式 市场化改革的核心是对电力工业放松管制,以各种方式将发电、输配电和用电分离,形成多方利益实体的竞争化模式。电力市场化竞争机制的特点是放松管制之后,多方利益实体追求各自利润的最大化,同时也实现了社会效益的最大化。电力市场交易模式,对电力系统的影响主要体现在以下几个方面: 4.1 电力市场模式下电力系统更加经济有效 发电侧和售电侧引入竞争、打破电力工业的垄断经营,提高电力工业的生产效率和服务质量。发电竞争的结果使得电力系统整体供电成本下降,电价有所降低。 4.2 电力市场模式兼顾电力系统的节能环保 随着经济社会的发展,化石能源的消耗越来越巨大,由此造成的环境问题也越来越严重,欧盟国家己经对燃烧化石燃料而释放的二氧化碳征收高额的碳税,以化石燃料为能源的发电成本中,购买二氧化碳排放指标的成本已经占发电成本的一定比例,在这种情况下的市场竞争发电调度模式,实际上是一种兼顾节能和环保的经济调度模式。 4.3 电力市场交易模式复杂性增加 电力市场模式下需要考虑中长期交易、期货交易、实时交易等不同电量约束,调度的复杂性增加。市场模式下强调竞争,为达到各方利益最大化,可能造成电网在临界安全附近运行,淡化电力系统运行中复杂物理规律与市场竞争的关联,威胁电力系统运行的安全,可能背离预期的经济效果。 4.4 市场化竞争可能产生不必要的市场力 电力市场模式下,一些公司可能利用自身所占的市场份额优势或与其他公司形成联盟后所占的市场份额优势来操纵市场价格,这些公司的收益往往超过竞争所能取得的收益,产生不必要的市场力。为防止市场中公司之间的勾结行为,市场管理者应当采取相应的监管措施。 5 结束语 总之,在市场交易模式下,由于电力交易的多样性,调度机构不仅应当考虑时段之间的爬坡速率限制,而且应当考虑各种双边合同、电量合同以及期货合同等在各个调度时段之间的合理分配,同时,电网潮流的不确定性和多变性,使得安全经济调度的重 要作用也日益明显。 电力系统论文:谈电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:电力系统中电气自动化技术的作用和应用 电力系统中的电气自动化是现代科学领域中涉及最为广泛的工科类学科,这其中包含了计算机的软硬件处理技术、电力电子科学技术、信息处理技术、电气工程制造等多个技术范围。伴随着我国信息技术科学以及电子科技的不断发展,依托电能发展的控制行业已经逐渐无法满足现代社会农业、家用、办公、工厂制造等众多领域的高度运用,在高需求下,传统电力带动的技术在当今多线路的电力系统中已经愈发供应不足。实行高度自动化技术还能在很大程度上缓解工人的劳动量,并且节约了生产所花费的时间,更为电力系统的发展提供强有力的支撑,因此,对电力系统中的电气自动化技术应用的分析是极为重要的。 1 电气自动化技术在电力系统中的作用 各种行业各种技术的存在和发展都有着一定的依托促进作用,我国在近几年所呈现的大国崛起现象已经成为世界经济政治讨论的焦点,尤其是信息化相关方面普及发展技术更是可见一斑。而电力行业作为现代社会发展以及国家军事信息安全的保障性系统,更在不断提升自身设施、技术以及专业技能。与高速发展相对应的是,能源匮乏已经成为社会发展避无可避的重大问题。虽然电力能源并非讨论中心的一级能源,但是其与有限资源有着十分紧密的联系。 在我国,电力资源的获取主要通过火电和水电两种形式,然而煤炭资源这一非再生资源的逐年短缺已经成为无法避免的问题。水资源方面,水污染以及水资源的极度浪费还在逐步治理过程中,治理成果无法在短时间内显现出来。虽然近年来我国的电网覆盖面积在逐年扩大,但是由于我国国土面积辽阔,在一些偏远农村地区虽然实现通电,但电能供应极度不稳定。再加上通常情况下偏远农村地区由于经济发展较为落后,科技普及能力不足,所使用的电器以及输送电力所需的电缆设备老化情况较为严重,这就造成了电能的浪费和断电现象的出现。如果出现断电时,相关专业人员未能及时到场进行处理,将造成无法估量的严重后果,进而造成社会秩序出现紊乱,扰乱社会治安以及国民经济发展,更严重的会造成国家安全受到影响。 2 电气自动化技术在电力系统中运用的内容 电力系统中的电气自动化技术主要包括了PLC技术和计算机技术两方面。电力系统中的自动化技术其核心即为计算机技术,这也是电气自动化技术中最为常见也是最具代表性的科学技术,它为电力系统实现电气自动化提供前提条件,并且在输配电和供变电方面也发挥了无可替代的作用。 此外,计算机技术中运用了电网的调动,从而实现了国家电网信息的采集工作,并且还负责对不同的省、地区直辖市范围和省、市、县不同级别电网实施自主调配工作,对其信息进行储存和整合。计算机技术在电气自动化的实施还实现了我国整体电位设备整合,加强对整个电力系统的监控以及调动工作。 随着现代化的发展,采用电气自动化在电力系统运行中开展实时的仿真工作。电力系统采用电气自动化技术进行仿真技术的实施驱动,导致电力系统在更大的工程上都可以实现暂时以及稳定状态,在这两种状态中进行同步的实验,并且可以为电力系统提供强大且精确的数据,相关的工作人员还能够在这样的环境中,对于更多新型的电力装置进行测试,最终很大程度上推动了混合型的实时、仿真实验室的建立,也推动电力系统实现更大程度的发展。 PLC技术在电力系统中电气自动化的应用顺利实现了对于电网数据的分析、采集、整合、传递以及调换等工作,对整个电网实施控制,并且提高了在电力相关的生产活动中的协调性。PLC技术在电气自动化中的应用,使得电力控制内接线得以精简,并且使得电力系统的灵活性和稳定性大大提高,降低了系统的能源损耗,节约了电力生产的人力和物力。PLC技术所具有的种种优势使得其在电力系统中的电气自动化方面得到了充分的应用和发挥。PLC技术所采用的辅助性继电器,内部逻辑关联替换了之前的机械继电器导线相连。这样继电器其中节点转换时间就能够到达忽略不计的程度,这使得电力系统的可靠性显着提升。除此之外,PLC系统其抗干扰性非常强,这能够满足现代工业生产中复杂多变的工作环境。 随着社会科技的不断发展,研究的不断深入,系统的操作流程将会更加简单易操作,逐步实现了电力系统操作的方便快捷的目标,并降低电力员工的工作难度,提升作业准确率,这使得员工的工作效率大大提升。 3 电气自动化技术在电力系统中的应用和发展 计算机控制技术在电力系统中发挥着十分重要的作用,起着至关重要的影响。主要是由于计算机技术的快速发展,在电力系统中,用电以及输电、发电和变电、配电等很多重要的环节,都需要先进的计算机技术作为强大的支撑,这样可以在计算机技术的带动下,将我国的电力系统自动化技术也逐渐往更好的方向推动。 电气自动化技术在电力系统中的许多环节以及领域已经得到了广泛的关注及应用,这对电力系统的自动化建设有着很大的帮助,而且改变了传统电力制造传输过程中的不足和弊端,对电力系统的整体工作效率得以提升。电气自动化技术的实际应用充分迎合了我国电力市场在新世纪的发展需要以及社会需求,电气自动化的驱动技术以及自动化技术能够完成实时仿真工作任务要求,实现了稳定状态与暂时状态同步稳定的存在。与此同时,电气自动化驱动技术也使得员工的实践操作和运行准确率大幅度升高,并且促进混合型实时仿真实验室建设的完成。以太网等技术已经逐步进入到百姓的日常生活中,这也增强了电气自动化在电力系统中的实用性。电气自动化在电力系统智能服务化中的实际应用,使得智能化服务效率水平得到显着提高。该项技术在实现系统智能化服务的基础上还能够对障碍提供精准的自动分析,摆脱了电力系统在运行过程中人工分析的情况,大大提升工作准确度。在配电网工作中充分应用电气自动化技术,实现配电网数字信息配电一体化技术,降低电能的损耗,并且充分发挥了先进科学技术在实际工作生活中的价值。 电气自动化技术随着经济科学的发展,将会朝着更高的国际标准逐步迈进,在功能上能够实现“控制、测量、保护”这三大目标。IED电气自动化技术的充分应用和推广也将实现各环节信息的充分共享,并进一步加强了国家电网一体化的建设。电气自动化技术在电力系统中应用的规模将不断扩大,多媒体、通信、计算机等技术也将更加深入发展。电气自动化在保证系统相对独立性的同时还能够保证电网数据的准确采集和监控。PLC技术的操作流程也将向着直观精简易操作的方向发展,大大提高员工操作的效率以及准确率。因此,逐步加强PLC技术和计算机技术在电力系 统中的实际应用,将使控制设备的效率以及工作成果达到质的飞跃,并且传感器和执行器也应得到充分的推广。以太网、多媒体客户服务器的充分发展,也将使得这些技术更深入地运用到电气自动化技术的研究中,提升电力系统稳定性和高性能,加强电力系统中电气自动化技术的实际运用是现代科技经济发展的大势所趋。 我国自主研制的电气自动化控制系统,可以对电力系统的运行开展监控,对于相关数据进行采集,具有以下优势:对系统的独立性起到保护的作用以及对事故可以及时地进行分析、处理的优点;可以很好地将设备的重复配置现象减少,使得技术更加合理,对于设备的维护工作量也有很大程度的减少。电气自动化技术在未来发展的过程中,必将会逐渐转换成为保护、控制以及测量等很多方面的综合技术。保护、控制以及测量三者综合一体化的应用技术是未来电气自动化技术发展的主要方向,在未来的研究中,只有不断把这三个方面的工作通过计算机辅助使其一体化地完成,才可以真正地将电力系统从整体上实现自动化,也很大程度上推动了我国电力系统自动化发展的进程,促进我国的智能化电网系统改革更快地发展。此外,现代化的计算机信息处理技术也是电力系统发展中一个必不可少的组成部分,它正在朝着并行处理分布式的方向快速发展,计算机在电气自动化技术未来的发展中也会占据越来越重要的比重。 4 结语 电气自动化技术在电力系统中的实际运用,大力推进电力系统现代化的建设发展目标,使得电力系统智能化服务的效率和工作质量得到了显着提升。在实际生产实践过程中,我们必须将新技术、新思想积极大胆地应用到电力系统生产过程中去,这样才能发挥新世纪信息科学技术所产生的巨大价值和影响。对于电力系统中的电气自动化技术进行不断深入的研究,逐步完善我国电力系统的一体化建设,为我国智能电网的建设目标以及电力工业发展注入新的活力。 电力系统论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 电力系统论文:对通信技术在电力系统的应用分析 一、电力应急通信中VSAT卫星通信的应用范围 (1)实现双向数据传输。在双向数据传输过程中,电力系统应急VSAT卫星通信具备中低速率、续传输、呈星型拓扑结构(可实时指令控制远端变电站)且指令传送及返回时延 二、电力应急通信中VSAT卫星通信组网方案 (1)县调范围VSAT网络方案。因此对于通信系统的实时性要求较低,可以采取租用商业卫星通信网络。在组网时采取共享主站方案,均以调度部门、变电所、远端小站的方式接入系统,主要运用“双跳”连接。(2)地调范围VSAT网络方案。此组建方案主要是应用于数量较多(几十个小站之间)站点的通信,其通信业务主演涵盖:中低速率数据通道、话音传输、图像传输通道以及太网接口等等。由于此类通信网络结构需要具备较高传输实时性且信息种类较多,因此需要组建专用的VSAT系统,调度部门、变电所、远端小站主要采取“单跳”连接方式,建立起以调度部门为中心,电力系统内的厂、所为远端小站的VSAT网络通信系统。(3)省级系统VSAT网络方案。省级系统内厂站VSAT网络主要是指组建一个系统调度中站覆盖全省所有变电所、远端小站的VSAT通信网络。该通信网络系统必须能够保证各个地调至省调通局之间以及各个地调至所有覆盖范围内的厂、所之间的通信传输均为“单跳”连接方式,在整个通信网络管理系统中需要设置一个中心站,主要负责监视、控制系统和管理整个通信网络[2]。 三、电网VSAT卫星应急通信建设实例 在国网公司VSAT卫星应急通信网络的建设当中,组网方案主要采用的是以省公司统一VSAT网络平台方案(即:采用分层、分区域架构形式)。省信通公司范围内,在省调控中心建设中心站/主站,各个厂站建设子站系统(主要设备为便携小站和车载站),通过中心站/主站与每个子站直接通信,构成星状卫星通信网。网络结构如图1所示。主站系统是利用卫星运营主站,卫星带宽资源是利用租用的亚太5号卫星Ku波段转发器资源。中心主站至220kV变电站卫星通信电路开通,使通道具备了应急条件下为电网提供可靠通信通道的条件。这使整个电网的电力通信系统在运行时更加稳定和可靠,保障电网安全抵御自然灾害的能力将会得到质的提升。 电力系统论文:分析广域测量系统在电力系统中的应用 摘要:广域测量技术是近年来电力系统前沿技术中最活跃的领域之一。论述了广域测量系统(Wide-Area MeasurementSystem,WAMS)在电力系统稳态分析、全网动态过程记录和暂态稳定预测 及控制、电压和频率稳定监视及控制、低频振荡分析及抑制、全局反馈控制等方面的应用,对其应用前景做了简要分析,并提出WAMS的发展规划。 关键词:广域测量系统(WAMS);同步相量测量装置;动态监测 随着电力系统总容量的不断增加、网络结构的不断扩大、超高压长距离输电线路的增多以及用户对电能质量要求的逐渐提高,对电网的安全稳定提出了更高的要求。建立可靠的电力系统运行监视、分析和控制系统,以保证电网的安全经济运行,已成为十分重要的问题。近来受到广泛关注的广域测量系统(Wide-area measurement system,WAMS)可能在一定程度上缓解目前对大规模互联电力系统进行动态分析与控制的困难。 1安全稳定控制系统 互联网稳定控制面临着较多的问题:互联系统的低频振荡问题及紧急控制等问题。如我国华中系统的低频振荡衰减时间较长,当系统出现故障时,华中系统的较长的动态过程势必会通过联络线影响到华东系统。传统的基于事件的就地控制不能够充分观察系统的动态过程,因而不能够较好观察系统的各种状态,比如某些系统目前无法较快地抑制低频振荡问题。基于响应的广域稳定控制增强了互联网稳定控制的可靠性和灵敏性。 目前的稳定控制系统,比如电气制动、发电机快速励磁、发电机组切除、自适应负荷减载及新兴的灵活交流输电等,发展到广域控制都应该是基于广域电力系统的信息:原来使用就地信息不能够满足控制对电力系统充分观察的要求。广域测量系统提高了电力系统的可观察性,通过各种分析手段,进行系统动态过程的分析,如通过频谱分析,可以实时计算出系统的振荡模式、系统状态量的变化趋势等:从而提供给广域控制充分的动态信息。 1.1 暂态稳定预测及控制 当今投入实际工业应用的稳定控制系统可分为两种模式,即“离线计算、实时匹配”和“在线预决策、实时匹配”。但分析表明,大停电往往由“不可预见”的连锁故障引起,在这种情况下以上两种稳定控制系统很可能无法响应。理论上最为完美的稳定控制系统模式是“超实时计算、实时匹配”。这种模式假设在故障发生后进行快速的暂态分析以确定系统是否会失稳,若判断系统失稳则给出相应的控制措施以保证系统的暂态稳定性。这种稳定控制系统的整个分析计算、命令传输、执行过程的时间极短,理论上可以对任何导致系统暂态失稳的故障给出相应的稳定控制措施,达到对各种系统运行工况、各种故障类型的完全自适应。 WAMS 在以下几方面的应用有助于实现上述自适应实时控制系统: (1)对于 WAMS 提供的系统动态过程的时间序列响应,直接应用某种时间序列预测方法或人工智能方法预测系统未来的受扰轨迹,并判断系统的稳定性。但由于电力系统在动力学上的复杂性,这种直接外推方法的可靠性值得怀疑。 (2)以 WAMS 提供的系统故障后的状态为初始值,在巨型机或 PC 机群上进行电力系统超实时暂态时域仿真,得到系统未来的受扰轨迹,从而判断系统的稳定性。仅就算法而言,这种方法是可靠的,但在连锁故障的情况下,控制中心未必知道该方法需要的电力系统动态模型;再者,该方法要求的时域仿真的超实时度较高,目前对大规模系统而言可能还存在困难。 (3)基于 WAMS 提供的系统动态过程的时间序列响应,首先利用某种辨识方法得到一个简化的系统动态模型,然后对该模型进行超实时仿真,得到系统未来的受扰轨迹,并判断系统的稳定性。这种方法的可靠性比第一种方法好,同时仅基于WAMS 提供的实测信息,不需知道第二种方法必需的故障后系统动态模型的先验知识,应该是目前比较有前途的方法。 除了判断系统稳定性外,另一个重要问题是若干预测结果为系统失稳,那么该如何给出适当的控制量以避免系统失稳,这方面的研究相对于暂态稳定预测的研究还较薄弱。它涉及电力系统稳定量化分析和稳定量化指标对控制变量的灵敏度分析,即使在离线环境下这也是一个难点,实时环境下要求快速给出适当的控制量将更加困难。有些研究以WAMS 得到的故障后一小段时间内的实测量为输入向量,通过人工神经网络直接将这些实测量映射到控制向量(如切机、切负荷量等)空间,这种方法相当于将暂态稳定预测和求解控制量都隐含在神经网络之中。但人工神经网络的训练需要大量样本,如何保证这些样本对各种系统运行工况和各种可能发生的故障具有足够的代表性是一个难题。WAMS 得到的实测信息也可用作稳定控制后备的失步解列装置的触发信号,在这方面的研究中系统通常被等值成两机系统。 1.2电力系统稳定器(PSS) 传统的分散配置的分散控制器实际上是在简化模型下设计的“孤立”控制器,只考虑本机可测信号,不考虑多机系统之间的关联作用及系统中其它控制器的存在和交互作用影响,其结果是这种控制器只对改善本机控制特性有一定好处,但对系统其它相邻机组的动态行为不可能有确定的改善,相反存在着各控制器间动作无法协调,而使各自的控制特性恶化的可能性。北美系统在进一步加装PSS过程中曾有过由于相互协调而使低频振荡重新出现甚至加剧的实例。 广域测量系统提供了广域系统的同步状态量,为进一步开发相互协调动作的电力系统稳定器打下基础。基于广域测量系统,PSS可以观察动作以后系统各点的响应情况,并根据系统的状态,确定进一步的动作。 2 电压、频率稳定控制 2.1 慢速电压稳定控制 基于广域测量系统,人们可以开发较为慢速的广域控制,比如电压稳定控制。美国BPA公司正在开发"先进电压稳定控制"项目。该项目基于广域测量系统和SCADA系统提供的系统电压、电流相量、有功、无功及频率等综合信息开发以下控制:基于响应的快速控制,该控制措施包括发电机跳闸及无功补偿调节。该控制主要需要提供电压相量、频率、有功及无功的测量;利用无功补偿设备进行电压控制,基于广域测量系统提供的电压幅值及功角,无功补偿设备使用模糊逻辑控制来调节电压幅度;变压器自动调压避免变电站之间并联变压器的环流现象,提高电压稳定性;发电厂的电压调度在电压紧急的状态下,有较多无功储备的电厂可以提高电压,从而减少系统的无功损耗,并提高电容器组的无功输出。这些措施可以提高系统的无功平衡,从而加强电压的稳定。 2.2 静态电压稳定控制 相对于暂态稳定问题,静态电压稳定和频率稳定属于慢动态的范畴,更易于利用 WAMS 信息实现稳定监视和控制。如利用 WAMS 得到的各节点电压相量测量值将系统等值成两节点系统,能快速给出电压稳定裕度;以各节点电压相量测量值作为输入变量,以潮流雅克比矩阵的最小奇异值作为电压稳定指标,用大量样本训练得到一个模糊神经网络作为电压 稳定分类器,输出 变量为很安全、安全、警戒、危险、很危险等 5 种电压安全水平;以 WAMS 提供的节点电压相角差和发电机无功出力为输入变量,应用决策树快速评价系统的电压安全水平。 3动态过程安全分析 3.1 低频振荡分析及抑制 随着大电网的互联,区域间的低频振荡对互联电力系统的安全稳定运行构成了威胁。WAMS 可望在分析和抑制低频振荡方面发挥作用。直接将系统线性化状态空间方程离散化,利用WAMS 提供的各离散时间点的测量值,通过最小二乘法计算线性化状态空间方程的系数矩阵,进而计算该矩阵的特征根;基于 WAMS 提供的各离散时间点的测量值采用卡尔曼滤波方法计算系统的机电振荡模式;应用快速傅立叶变换和小波分析对 WAMS 提供的节点间的电压相角差振荡时间曲线进行分析,提取低频振荡模式。与常规离线分析相比,基于 WAMS 的低频振荡分析具有更高的可信度。 通常仅基于本地信息的阻尼控制器(如 PSS)不能很好地抑制区域间的低频振荡,因为本地信息并不能很好反映区域间的振荡模式,本地信号对于区域间的振荡模式的可观测性不好。WAMS 的出现为抑制区域间的低频振荡提供了强有力的工具,可通过 WAMS 获取区域间的发电机相对转子角和转子角速度信号等全局信息作为阻尼控制器的反馈信号构成闭环控制。将采用 WAMS 信号的区间阻尼控制器附加到发电机励磁控制器中,达到抑制区域间振荡的目的;采用 WAMS 信号作为装设于联络线上的 TCSC 装置的控制输入,基于线性 H∞控制理论设计了 TCSC 区间阻尼控制器采用 WAMS 信号作为控制器输入时,需要引起重视的是 WAMS 信号的时滞(Time Delay)问题考虑时滞后闭环系统成为一个时滞系统,若时滞过大可能引起闭环系统的不稳定采用最小二乘预测算法由历史 PMU 测量序列得到控制器当前的反馈输入,没有明确说明时滞的处理方法,但其采用的 H∞控制是一种鲁棒控制方法,对由时滞造成的影响有一定抑制作用。 3.2 全局反馈控制 以往乃至目前的电力系统控制研究领域一直强调分散性/就地性,即对电力系统中的某一动态元件仅采用本地量测量构成反馈控制,从便于控制实现的角度追求控制的分散性/就地性毫无疑问是可以理解的,但通常电力系统的动态问题本质上具有全局性(如暂态稳定问题),而分散/就地控制只是通过本地量测量间接地包含一些全局信息,因此在提高全系统稳定性上有一定局限性。随着 WAMS的出现和发展,研究和实现基于 WAMS 信号的全局信息反馈与控制成为可能。 基于 WAMS 提供的全局实时信号,将通过联络线互联的两个区域等值成一个两机系统,然后采用直接线性化技术设计了联络线上的 TCSC 控制器,数值仿真结果表明,所设计的基于 WAMS 信号的全局 TCSC 控制器有效提高了互联系统的暂态稳定性。在全局反馈控制的研究中,同样存在远方反馈信号的时滞问题,有必要采用时滞系统控制理论加以分析研究,以探明时滞对全局反馈控制的影响。另外,对于非线性全局控制,如何根据特定的控制目标选择合适的远方反馈信号也是一个值得研究的问题。 通过分析可见,建立广域测量系统成为我国电力系统发展的必然,必须从工程技术、经济等角度对其开发、应用进行整体规划。未来重点要编制现有技术应用的规范,并提出技术改进的各种方法。根据我国电力系统运行、规划、分析、控制、保护及EMS等系统的未来实际要求,确定与广域测量系统接口、数据管理、分析和交换等各种相关课题。 电力系统论文:电力系统通信技术建设电力通信网络管理系统 摘要:分析了电力系统专用通信网的管理要求,针对网络管理层次多、设备种类多、网络结构复杂的特点,从技术的角度提出了建设电力通信网网络管理系统的基本要求及解决方案。方案以TMN为基础兼容其他网管系统标准,强调接口的开放性,强调系统的一体化和独立性,强调网络化和对各种体系结构的兼容性。为网管系统设计和方案选择提供一些有益的建议。 关键词:电力系统; 通信网络; 网络管理系统; Q3适配器; SNMP; TMN 0引言 近年来随着通信技术的发展,为了满足电力系统安全、稳定、高效生产的需求及电力企业运营走向市场化的需求,电力通信网的发展十分迅速。许多新的通信设备、通信系统,例如SDH、光纤环路、数字程控、ATM等,都纷纷涌入电力通信网,使网络的面貌日新月异。新设备的大量涌入表现出通信网的智能化水平不断提高,功能日益强大,配置、应用也十分复杂。层出不穷的新产品、新功能、新技术及技术经济效益等诸多因素的影响,使可选择的设备越来越多,造成电力通信网中设备种类的复杂化。技术的发展使某些旧的观念有了根本的改变,计算机网络技术与通信技术相互交融。传统通信网络的交换、传输等领域引入了计算机网络设备,例如路由器、网络交换、ATM设备等。某些传统的通信业务通过计算机网络实现,例如IP电话等。今天通信网与计算机网的界限已越来越模糊。电力通信业务已从调度电话、低速率远动通道扩展到高速、数字化、大容量的用户业务,例如计算机互联网、广域网、视频传送等。电力通信网的结构也已从单一服务于调度中心的简单星形方式发展到今天多中心的网状网络,以保证能为日益增长的电力信息传输需求服务。 此外,由于网络规模的限制,电力通信网实际上是一个小而全的网络。小是指网络的业务量不大;全是指作为通信网所有环节一样不少,而且电力通信网地域广大、数量繁多。由于规模的原因,电力通信网的管理传统上一直都是不分专业统一管理,每一位通信管理维护人员都必须管理包括网络中传输、交换、终端各个环节上的设备,还包括电源、机房、环境等网络辅助设备,同时还要管理电路调配等网络业务。 由于电力系统行政划分的各级都设置电力调度,电力通信网又被人为的划分成不同级别、不同隶属关系的网络。一般来说,电力通信网分为主干网、地区网;主干网分国家、网局、省局、地区4级;地区网又分为地区、县级网。各个级别的网络根据隶属关系互联,各行政单位所属的网络管理、维护关系独立。而且由于传统的原因,上级网络的设备维护工作多由通信设备所在地区的下级网络的通信管理人员负责。网络设备管理与维护分离,集中运行,分散维护。 面对这样一个复杂的网络,这样一些苛刻的管理要求,唯一的也是十分有效的方法就是建立具有综合业务功能、综合接入功能的电力通信网络管理系统(简称网管系统)。 早期的电力通信网管理方式简单,由于通信设备的功能单一、智能化水平不高,自动化管理表现为监控系统,具有监视通信设备运行状态,实时通告设备的告警和运行异常信息,远程实时控制设备的主、备切换等功能。随着电力通信网的发展,作为新一代通信网基础的智能化设备出现后,产生了网元管理系统,它除了对设备故障的监控功能外,还包括对设备性能、配置及安全的管理。时至今日,网元管理系统的应用在通信网的运行管理过程中已随处可见。随着通信设备智能化水平的提高和通信业务需求的增长,通信组网的灵活性越来越大,通信网的规模也越来越大,网络管理系统应运而生。 1电力通信网络管理的设计原则 1.1全面采用TMN的体系结构 TMN是国际电信联盟ITU—T专门为电信网络管理而制定的若干建议书[1],主要是为了适应通信网多厂商、多协议的环境,解决网管系统可持续建设的问题。TMN包括功能体系结构、信息体系结构、物理体系结构及Q3标准的互联接口等项内容。通过多年来 的不断完善和发展,TMN已走向成熟。国际上的许多大的公司(例如SUN,HP等)都开发出TMN的应用开发平台,以支持TMN的标准;越来越多国际、国内的通信设备制造厂商也宣布接受Q3接口标准,并在他们的设备上配置Q3接口。国内的公用网、部分专用通信网都有利用TMN来建设网管系统的成功范例,例如:全国长途电信局利用HP的TMN平台OVDM建设全国长途电信三期网管;无线通信局利用SUN的SEM平台建设TMN网络管理系统[2]。TMN的优点在于其成熟和完整性,是目前国际上被广泛接受的体系中最为完整的通信网管标准体系;TMN的不足在于其复杂性和单一化的接口。这些问题在网管系统建设中应该加以考虑。 1.2兼容其他网管系统标准 在接受TMN的同时,兼容其他流行的网管系统的标准以解决TMN接口单一的问题,对电力通信网管系统的建设十分有好处,尤其在强调技术经济效益的今天,这一点更为重要。 SNMP简单网路管理协议所构成的网络管理是目前应用最为广泛的TCP/IP网络的管理标准,SNMP网络管理系统实际上也是目前世界上应用最为广泛的网络管理系统。不仅计算机网络产品的厂商,目前越来越多的通信设备制造厂商都支持SNMP的标准。因此电力通信网管系统应该将SNMP简单网路管理协议作为网络管理的标准之一,尤其在通信网与计算机网的界限越来越模糊的今天,其效益是显而易见的。 另外,目前出现了新发展的网管体系和标准,例如对象管理组织OMG的CORBA体系、基于Web的网管体系、分布式网络管理技术等,这些新的技术都应当引起我们的重视。总之,对于电力通信网这种组织结构分散的网络来说,网管系统对各种体系的兼容性很有必要。 1.3采用高水平的商用TMN网管开发平台作为开发基础 网络管理是一个巨大、复杂的工程,涉及面广,难度大,特别是像TMN这样的系统,而综合业务及综合接入功能的要求又增加了系统的难度。依照标准的建议书从基础开发做起的方法无论从时间、经济的角度来说都是不可取的。高层网管应用开发平台是世界上具有相当实力的厂商,投巨资历时多年开发出来的商用系统,目前比较成熟的有SUN公司的SEM、HP公司的OPEN View、IMB的NetView等[3]。每一种商用系统都为建设通信网络管理系统提供了一整套管理、、协议接口及信息数据库开发的工具和方法。利用商用TMN网管平台作为核心来构筑电力通信网管系统,屏蔽了TMN网管系统的复杂性,可大大降低开发难度,缩短开发时间,提高分开的成功率。对电力通信网管系统的建设来说不失为一种经济有效的方法。 当然,商用化高层网管应用开发平台的成本相对比较高,因此对于规模小、层次低的通信网,采用一些专用的自行开发的网络管理系统平台可能更为实际。 1.4网管系统的网络化 网管系统互联组成网管网络这一点是不言而喻的。从长远的观点来讲,电力通信网管应接受异构网互联的观念,即不同层次、不同厂商甚至不同体系结构的系统之间应不受阻碍的互联,组成一个具有广泛容纳性的网管网络。 规定一种或几种统一的标准互联接口作为系统互联的限制约定是目前网管系统之间互联的最可行的方法,如采用CMIP的Q3接口、SNMP的简单网络管理协议作为网管之间互联的标准协议接口。当然随着技术的发展这种限制可能会有所改变,例如:CORBA技术的应用会对目前的状况产生影响。虽然统一接口有系统花费大的不足,但是统一接口在数据互联中的优点是显而易见的。 网管系统的数据共享和可互操作性机制是网管系统互联的基础。完善的安全机制是网管系统互联成功的保障。网管系统还应支持与网管系统以外的信息管理系统的互联,实现数据共享。 1.5综合接入性 网管必须满足各种通信网络、通信设备的接入要求,兼容各种制式、各个厂商的产品。 TMN网管系统本身支持的标准接口有限,能够直接接入TMN网管系统的通信系统、通信设备并不多,大量通信设备的接入依靠网管系统提供的转换机制,网管系统通过协议适配器这样的网管部件,将通信设备上的五花八门的管理数据接口转换成统一的网管系统支持的标准接口(例如Q3适配器,SNMP PROX等),实现网管对通信设备的接入。对于设备种类繁多的电力通信网,这个环节尤为重要。 对于网络层次多、设备分布广、智能水平低的电力通信网,如果全盘依照TMN的方案,势必造成系统十分庞大,整个网管系统变得很不经济。因此,选用一种综合接入能力强、成本低的网管系统直接面向大量的通信设备,将通信设备集中转换,再通过标准接口送入TMN高层次网管。建立综合接入网管系统来完成接入的任务对电力通信网不失为一种经济可行的方案。 对于大量中等以下规模的网络完全可以依靠综合接入网管系统的功能来管理网络,既可实现通信设备的综合接入,又建立了网络的分层管理,一举两得,而且这种方案的经济效益十分可观。对于系统已经在建的大量的监控、网元管理系统来说,也可以采用先将其改造成综合接入网管系统再接入高层TMN网管的方案。 1.6完善的应用功能及客户应用接口的开放性 在今天这样的市场竞争环境下,网管系统的应用功能是否完善、丰富,能否满足用户的要求、适应网络的变化,总之网管系统的应用功能是否能得到用户的认可,是网管系统成败的关键。 应用功能的设置应该能由用户来选择,用户的应用界面应该满足用户的要求。这要求网管系统除了具有根据用户要求定制的能力外,重要的一点是网管系统的应用功能接口应具有开放性,应能支持满足应用功能接口的第三方应用程序,在不改变基础系统的情况下不断推出新的应用功能、用户界面,满足用户的要求。由于电力通信网采用行政划分的管理方式,各级用户的管理功能要求的不一致性更大,应用功能开放性的要求显得更为重要。 1.7网管系统的一体化和独立性 网管系统应实现电力通信网的一体化管理,即各种功能网络管理系统的应用程序统一设计,采用统一的界面风格,采用一致的名词术语。用统一的管理操作界面去操作控制不同型号、厂家的同类功能设备。在同一个平台、界面上监视、处理网络告警,控制网络运行。 真正的网络管理系统应具有独立性,系统不应依赖于某个设备制造厂商;网管系统应能保证所有的厂商都得到同样公平和有效的支持。这样做的目的是为了保证通信系统本身的发展,确保不会因网管系统方案选择限制通信系统本身。这一点对于多样化特点十分明显的电力通信网尤为重要。 1.8网管系统的人机界面 首先,对象化的思想应该贯穿在网管界面的设计中。将图形上的元素及元素的组合定义成图形对象,将图形对象与它所表示的数据对象、实际的通信设备串联起来,实现实物、数据、表示界面的统一。这种对象化的设计方法保证了网管系统数据和界面的统一,保证了网管系统对被管理系统的变化的适应能力。对象化的设计观念应推广到网管系统人机界面的各个方面,例如:语音申告、媒体管理等。 其次,网管系统的界面应不断采用新技术加以更新、改造。界面是表示一个系统的窗口,界面的优劣直接影响人们对系统的第一印象,影响人们对系统的使用。引入新的技术,提高系统界面的功能、界面的可观赏性、系统的易使用程度是网管系统成败的又一关键因素。 GIS是目前实用化和技术经济性能都比较高的一项可视化信息技术,GIS采用对象化设计思想,支持地理信息数据,支持多图层控制,采用矢量化图形方式。GIS在信息管理系统的数据表示界面方面应用广泛,在表示与地理信息有关的数据界面时尤其优秀,电力通信网管系统可以采用GIS技术开发基于地理信息系统的网管应用界面。 Web是一种影响非常广的、为人们广泛接受的、使用方便的数据浏览界面,Web支持的数据包括文本、图形、图片、视频等,支持数据库的浏览,而且支持的数据种类和数据格式还在不断丰富。利用Web的优势作为网管系统的信息媒介是一种非常明智 的选择。 2电力通信网管系统方案 2.1需求分析 在选择网管系统方案时各种因素都会影响最终的决定,如网络管理要求、通信系统规模、通信网络结构、技术经济指标等。网络管理要求应是确定网管系统方案的首要因素。并不是在任何情况下网管的配置越高、功能越全越好,如果管理要求只关心对通信设备的实时监控,那么最佳方案是选择监控系统。在完成监控功能方面,监控系统的实时性能、准确程度都较复杂的网管系统要高。同样如果管理要求只关心通信设备的信息,只需要建立网元管理系统即可。但如果是一个管理一定规模的通信网络而且提供通信服务的管理单位,那么就应该选择能够涵盖整个通信网的网管系统。 2.2网络设计 初期的网管系统一般只注重网络某些部分(如通信设备)的管理,其主要原因是通信网管系统在发展初期一般依赖于通信设备生产厂商。真正的网络管理系统应包括以下各个层次: 网元数据采集层:网元(设备)的数据接入、数据采集系统。 网元管理层:直接管理单个的网元(设备),同时支持上级的网络管理层。这一层主要是面向设备、单条电路,是网络管理系统的基础内容。其直接的结果实现设备的维护系统。 网络管理层:在网元管理的基础上增加对网元之间的关系、网络组成的管理。主要功能包括:从网络的观点、互联关系的角度协调网元(设备)之间的关系;创建、中止和修改网络的能力;分析网络的性能、利用率等参数。网络管理层的另一个重要的功能是支持上层的服务管理。 服务管理层:管理网络运行者与网络用户之间的接口,如物理或逻辑通道的管理。管理的内容包括用户接口的提供及通道的组织;接口性能数据的记录统计;服务的记录和费用的管理。 业务管理层:对通信调度管理人员关于运行等事项所需的一些决策、计划进行管理。对运行人员关于网络的一些判断的管理。这一层管理往往与通信企业的管理信息系统密切相关。其功能包括:日志记录,派工维护记录,停役、维护计划,网络发展规划等。 网络管理系统应当是全网络的,对于面向用户服务的规模较大的通信网络,管理的重点应放在网络、服务、业务等层次的管理上。 2.3系统功能 一个完善的网络管理系统应具备如下功能。 故障管理:提供对网络环境异常的检测并记录,通过异常数据判别网络中故障的位置、 性质及确定其对网络的影响,并进一步采取相应的措施。 性能管理:网络管理系统能对网络及网络中各种设备的性能进行监视、分析和控制,确保网络本身及网络中的各设备处于正常运行状态。 配置管理:建立和调整网络的物理、逻辑资源配置;网络拓扑图形的显示,包括反映每期工程后网络拓扑的演变;增加或删除网络中的物理设备;增加或删除网络中的传输链路;设置和监视环回,以实施相关性能指标的测试。 安全管理:防止非法用户的进入,对运行和维护人员实现灵活的优先权机制。 2.4系统结构 为了保证网管系统能较好适应电力通信网的特点,满足电力通信网的管理要求,网管系统应能兼容多机种、多种操作系统;应能设计成冗余结构保证系统可靠性;应能充分考虑系统分期建设的要求,充分考虑不同档次的网管系统的需求。网管系统的组成见图1。 图1网管系统组成框图 Fig.1Frame of telecommunication management system 网管系统可采用IP级的网络实现系统中各硬件平台之间的互联,利用现有的各种管理数据网络的路由,组织四通八达的网管系统网络。 数据服务器:是网管管理信息数据库的存储载体,用于存储和处理管理信息。 网管工作站:为网管系统提供人机接口功能。它为用户提供友好的图形化界面来操作各被管设备或资源,并以图形的方式来显示网络的运行状态及各种统计数据,同时运行各种网管系统的应用程序。 浏览工作站:通过广域网、Internet或Intranet网接入网管系统,提供网管系统数据信息的浏览功能。 协议适配器:完成网管系统与被管理设备之间的协议转换。 前置机:通过远方数据轮询采集及网管系统与采集系统之间的协议转换,实现对各种通信站、通信设备的实时管理。 网管系统的软件由管理信息数据库、网管核心模块、若干应用平台、若干网络高级分析程序及数据转换接口程序组成。 管理数据库:负责存储和处理被管设备、被管系统的历史数据, 以及非实时的资料、统计检索结果、报表数据等离线数据。 网管核心模块包括管理信息服务模块、管理信息协议接口及实时数据库; 通信调度应用平台包括系统运行监视、运行管理、设备操作、图形调用、数据查询等功能。 图形系统实现网管系统图形应用界面,包括图元制作工具、绘图工具、图形文件管理工具、数据库维护工具等。 通信运行管理应用平台提供网管系统所需的各种管理功能,包括运行计划管理、维护管理、报表管理、权限管理等。 网络高级分析软件包括网络故障分析、性能分析、路由分析、资源配置分析。 3结语 电力通信网络管理系统的开发与应用起步比较迟,相对于公用网和其他一些专用网都落后了一步。目前,在电力通信网中未见真正的规模比较大的网络管理系统,网络的运行管理主要依靠通信监控系统和一些随通信系统和通信设备引进的网元、网络管理系统。随着网络规模、管理水平的提高,越来越显示出目前这种状况的不适应性。从事电力通信网运行、管理、开发的建设者们有能力、有决心解决好这些问题。 作者简介:焦群,男,高级工程师,长期从事电力通信网监控系统及网管系统的研究工作。 作者单位:焦群(电力自动化研究院, 南京 210003) 电力系统论文:谈电力系统中电气自动化技术的应用 1计算机技术在电力系统自动化应用 计算机控制技术在电力系统中起到了至关重要的作用。这是由于随着计算机技术的飞速发展,电力系统中用电等重要环节以及输电、发电、配电、变电环节都需要计算机技术的支撑,这样就会使得电力系统自动化技术同时得到了快速地发展。 智能电网技术的应用 信息管理系统作为计算机技术中应用最为广泛的技术之一,电力系统自动化技术与计算机技术结合所形成针对整个全局进行智能控制的技术,也就是智能电网技术,是一个最具典型性的技术,涵盖了配电、输变电和用户以及调度、发电的各个环节。其中变电站自动化系统、稳定控制系统等被广泛应用到计算机技术的系统中,同时一样的还有诸如调度柔性交流输电以及自动化系统等。目前这种数字化电网建设,一定程度上可以说是智能电网的雏形,实际上也为我国建设智能电网做着准备工作。智能电网中较为典型的有智能电网的通信技术,同时在建设的过程中需要很多依托计算机的技术,需要具备实时性、双向性、可靠性的特征,需要先进的现代网络通信技术的应用,而且该系统也是完全依托计算机技术而存在的,同时具有信息管理系统。 变电站自动化技术的应用 可以说,变电站的自动化的实现又是依托计算机技术的发展实现的,要实现电力生产的现代化,一个不可缺少的、重要的环节就是实现变电站的自动化。变电站依赖计算机技术实现自动化,在实现的过程中计算机也得到了充分利用,二次设备也随之实现集成化、网络化、数字化,完全是采用计算机电缆或光纤代替电力信号电缆。变电站实现自动化,实现计算机屏幕化以及运行管理和记录统计实现自动化,另外两个组成部分是操纵以及监视,变电站的整体自动化才得以实现,正是如此多的组成部分实现了计算机的自动化管理。为了联系发电厂与电力用户,变电站以及与之相关的输配电线路必不可少。变电站自动化的实现,不仅组成电网调度自动化的一个重要组成部分,更是为了满足变电站的运行操作任务。 电网调度自动化的应用 电网调度自动化是电力系统自动化中最主要的组成部分,目前我国将电网调度自动化分为五级,其中各级电网的自动化调度都是与计算机技术的应用分不开的,从高到低分别是:国家电网、大区、省级、地区以及县级调度。其中最重要的组成部分就是电网调度控制中心的计算机网络系统,这些装置在计算机系统的连结下形成一个自动化的电网调度系统,将整个的结合起来。其他的主要组成部分有工作站、服务器、变电站终端设备、调度范围内的发电场、大屏蔽显示器、打印设备。计算机在电网调度自动化的作用不仅要实现对电网运行安全分析的监控,还要实现实时数据的采集,更要实现电力系统的电力负荷预测以及状态估计等功能。因此种种这些,都是通过电力系统专用广域网连结的测量控制以及下级电网调度控制中心等装置。 2电力系统自动化中PLC技术的应用 PLC是计算机技术与继电接触控制技术相互结合的产物,其存储器采用了可编程序以实现在其内部存储进行控制、运算、记录等操作指令。该技术是为了在工业环境下使用而设计的一种可编程逻辑控制器系统。该技术近年来被广泛应用于电力系统自动化中,解决了传统控制系统内可靠性低、接线复杂、灵活性较差以及耗能高等缺点。 PLC技术的数据处理 PLC可以完成数据的采集、分析及处理,具有排序、查表、数学运算、数据转换、数据传送以及位操作等功能。这些数据可以利用通信功能传送到别的智能装置,可以完成一定的控制操作,与存储在存储器中的参考值比较,也或将它们打印制表。数据可用于过程控制系统,也可以处理一般用于大型控制系统,如无人控制的柔性制造系统。 PLC技术的闭环过程控制 并过程控制是指对压力、温度、流量等连续变化的模拟量的闭环控制,PLC通过模拟量I/O模块对模拟量进行闭环PID控制,并且实现数字量与模拟量之间的D/A、A/D转换。可使用专用的PID模块,也可用PID子程序来实现。 PLC技术的开关量控制 火力发电系统内的辅助系统的工艺流程的控制多为顺序控制和开关量控制两种。用许多行业也应用到PLC进行开关量控制,如机床电气控制、电机控制以及电梯运行控制、汽车装配线和啤酒灌装生产线等。PLC技术的输出和输入信号都是通/断的开关信号。工业控制中应用最多的控制是开关量的逻辑控制。控制的输出、输入点数均可通过扩展实现,从十几个到成千上万个点,不受限制。 PLC技术的顺序控制 随着国家对节能减排要求的逐步提高以及改革的深入,近年来大型火电企业的辅助系统均已由原来的继电控制器升级成PLC控制系统,该行业在生产过程中降低资源损耗和提高效益,已成为各企业的管理最终目标。因此随着科技的进步,各电厂对类似企业辅助车间的自动控制水平也提出了更高的要求,而采用PLC控制系统不仅可以通过信息模块单独控制某个工艺流程,并且可以与通信总线连接来协调全厂生产工作。 电力系统论文:浅论远动控制技术在电力系统自动化中的应用 前言 随着电网规模的不断扩大,对于电力系统的运行要求越来越高,在这种情况下,远动控制技术得到了广泛的应用,同时也为全面实现智能化、自动化奠定了坚实的基础。通过对远动控制技术的深入分析,能够有助于我们将其更好的应用于电力系统各个运行环节。在下面这篇文章里,我们将对远动控制技术的概念及实现原理进行简单了解,并重点对其在电力系统自动化中的应用进行深入探讨。 一、远动控制技术 1.1 远动控制 远动控制作为自动控制领域的重要环节,是以通讯技术为基础,对远程的设备进行监视和控制,能够实现实时测量、远程信号、远程控制和远程调节等多项功能。在电力系统中,远动控制技术的应用是为了使调度实现对辖区内发电厂及变电站的集中控制管理。远动控制系统主要是由远动装置和应用程序组成,能够实现下列三项功能:(1)采集所有的相关设备数据及报文,并向这些设备传达控制指令;(2)预处理传输的报文;(3)通信功能。具体包括通道运行状况的自检、通道的自动切换、选择不同的通信规约等。 1.2 远动控制的实现原理 远动控制技术主要是为了实现“四遥”,即遥测、遥信、遥控及遥调。远程控制技术作为连接变电站、发电厂与调度之间的桥梁,是相关信息传输的重要通道,控制系统主要包括集中监视和集中控制两个模块,其中集中监视即遥测和遥信功能,这一模块的实现的功能是数据采集站、厂将所需的运行参数和状态按照一定的规约上传到调度中心,为控制系统提供决策依据,当系统出现故障时,可以及时发现并解决,最大限度的保障系统的正常运行;集中控制模块是实现遥控和遥调功能,具体是指调度中心将相关操作命令(改变运行状态、修改设备运行参数)发到管辖站、厂。远动控制技术的广泛应用,在保障电力系统运行效率及质量的前提下,能够有效地降低人力、物力成本。 二、远控技术在电力系统自动化中的应用 在电力系统自动化的应用过程中,远程控制的实现需要多方面技术作为基础,概括起来主要包括数据采集技术、信道编码技术和通讯传输技术。下面我们对这三方面技术的应用进行简单探讨。 2.1 数据采集技术的应用 数据采集是将外部信号采入计算机,并加以处理,最后输出。下图1为数据采集的流程图: 数据采集技术是信息科学的一个重要分支,主要是负责研究信息数据的采集、存储、处理及控制等。在电力系统监控系统中,监控分站的主要任务之一就是采集它所连接传感器送来的模拟量和开关量信息,转换为数字信号后再收集到计算机予以显示、处理、传输和记录,这一过程即为数据采集。数据采集的成套设备被称为数据采集系统,可以对运行现场的相关模拟量(如压、电流、温度、压力、流量、位移等)进行采集、量化为数字量,以便于终端计算机的存储、处理、显示或打印。这一系统是计算机与运行现场联系的重要桥梁,是获取远动控制相关数据的重要途径。 在电力系统运行过程中,数据采集技术的关键是变送器及A/D转换技术。在系统运行过程中,鉴于设计及调试需求,其处理的信号主要是低于5V的电平信号,但是在电力系统中,相关的运行设备其工作电压都比较高,为了保证数据采集的准确可靠性,就需要利用变送器对照这些设备的相关运行参数进行转换,即将各种不同等级的电压、电流转换为合理的TTL电平信号。由于变送器采集的信号为模拟信号,为此还需要利用A/D转换技术将其转换为数字信号,以便于进一步对对遥信信息进行编码,对遥测信息进行采集。 2.2 信道编码技术的应用 信道编码作为电力自动化系统的重要组成部分,其目的是对数码流进行一定的处理,使的整个系统具有一定的纠错能力和抗干扰能力,最大限度的避免码流传送中误码的发生。 通信信道是信息传输的重要载体,远控系统能够利用通信信道将运行现场采集到的信息上传至调度中心,由后台系统对其进行分析和解读。在信息传输过程中,为了保证信道的抗干扰能力,首先要做好信号的编码和译码,这一技术可以简单的理解为对数据信息进行编写、翻译和传输,目的是为了保证系统采集到的数据在传输过程中不会受到外界因素的干扰。对于电力自动化系统,在信道编译码过程中,一般是利用线性分组码来提高抗干扰性;同时还有必要结合循环检错法、检错重发法、前后纠错法、反馈重发法对相关的信息的检验,来避免传输过程中差错的发生。 2.3 通讯传输技术的应用 对于远动控制系统而言,通讯传输技术的关键是调制和解调这两方面。由于电力系统的特殊性,其通信网是依托自身拥有的电力通信网络资源与方式来构建的。目前应用广泛的信号传输形式为电力线载波和光纤通信。对于前者,其载波信号有两种,一是在信号发射端通过编码产生的相关基带信号;二是电力线中的高频谐波信号,利用调制技术将载波信号转换为模拟信号后,以电压、电流形式在电力线中实现通信传输,这一方法必须在信号接收端位置以解调技术将模拟信号还原为数字信号。由此可见,电力系统自动化的数据通信主要是利用调制解调器具有的调制解调技术来实现。 随着光纤通讯技术的飞速发展,其传输性能得到了巨大的提升,同时其设备成本也大幅下降。目前在我国电力系统中,光纤传输网络已经在不断的建设扩大,相信在不久的将来,光纤传输网络将会全面取代传统的载波信号传输技术。 三、结束语 通过在电力系统自动化中应用远动控制技术,能够有效的提高工作效率,保证操作安全可靠性,同时也便于整个系统的集中管理。在上面文章里,我们只是对远控技术在电力系统自动化中的应用进行了简单的分析,随着对于电力系统运行管理水平要求的不断提高,我们可以预见远动控制系统在电力系统自动化运行过程中将会更加重要。 电力系统论文:关于电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力 系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电 力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:电力系统二次设备状态检修探讨 [论文关键词]二次设备 电气设备 状态检修 在线监测 设备诊断 [论文摘要]电力二次设备同样需要状态检修,这样才能和一次设备保持同步,适应电力系统发展需要。给出了电力二次设备状态检修的定义,监测内容,监测方法,解决了电力二次设备状态检修的几个具体问题。 随着电力市场的开放,电力部门之间的竞争将日益激烈,电气设备状态检修势在必行;微电子技术、计算机技术、通信技术等的发展使电气设备状态检修成为可能。目前,我国针对电气一次设备状态检修技术的研究文章很多,但对一次设备实施保护、控制、监测的电力二次设备的状态检修被忽视。 一、电力检修体制的演变 在电力系统的发展历史中,电力设备检修体制是随着社会生产力和科学技术的进步而不断演变的。检修策略由第一次产业革命时的故障检修(BM,Break Maintenance)发展到19世纪产业革命的预防性检修(PM,Prevention Maintenance)。预防性检修又经过许多年的发展,根据检修的技术条件、目标的不同,又出现了不同的检修方式:一种是主要以时间为依据,预先设定检修内容与周期的定期检修(TBM,Time Based Mainten ance),或称计划检修(SM,Schedule Maintenance);另一种是以可靠性为中心的检修(RCM,Reliability Centered Maintenance)。到1970年,美国杜邦公司提出了状态检修(CBM,Con2dition-based Maintenance),也叫预知性检修(PDM,Predictive Diagnostic Maintenance),这种检修方式是以设备当前的工作状态为依据,通过状态监测手段,诊断电气设备的健康状况,从而确定设备是否需要检修或最佳检修时机。 二、电力状态检修的概念 状态检修可以简单定义为:在设备状态监测的基础上,根据监测和分析诊断的结果,科学安排检修时间和项目的检修方式。它有三层含义:设备状态监测;设备诊断;检修决策。状态监测是状态检修的基础;设备诊断是以状态监测为依据,综合设备历史信息,利用神经网络、专家系统等技术来判断设备健康状况。 就电气设备而言,其状态检修内容不仅包括在线监测与诊断还包括设备运行维护、带电检测、预防性试验、故障记录、设备管理、设备检修和设备检修后的验收等诸多工作,最后要综合设备信息、运行信息、电力市场等方面信息作出检修决策。 在电厂、变电站检修决策时要考虑电网运行状态,如用电的峰段与谷段,发电的丰水期与枯水期;设备所在单元系统其它设备的运行状态,按系统为单元检修与只检修单台设备的合理程度;电力市场的需要,进行决策风险分析。 三、电力状态检修的优点 随着社会经济的发展,科学技术水平的提高,电力系统正逐步向状态检修体制过渡。状态检修与其他检修方式相比具有以下优点: 1.开展状态检修是经济发展的迫切要求。对设备进行检修是为了确保设备的安全、可靠运行,而根据设备的状态进行检修是为了减少设备的检修停电,提高供电可靠性。开展设备的状态监测和分析,可以对设备进行有针对性的检修,使其充分发挥作用,即做到设备的经济运行。 2.开展状态检修更具先进性和科学性。定期维护和检修带有较大的盲目性,并造成许多不必要的人力和费用的浪费;由于定期检修工作量大,往往使检修人员疲于奔命,加上现场条件和人员素质的影响“,越修越坏”的现象也时有发生。开展状态检修,可减少不必要的工作量,集中了优势兵力,使检修工作有一定的针对性,因而是更为科学,更为先进的方法。 3.开展状态检修的可行性已经具备:随着科学技术的发展和运行经验的积累,已形成了较为完整的设备状态监测手段和分析判断方法,开展状态检修已有较充分的技术保证。 4.由于状态检修往往是以设备运行状态下的在线监测结果为依据进行的检修,所以能够预报故障的发生,使我们可以及时掌握设备运行状况,防止发生意外的突发事故。 四、电力系统二次设备的状态监测内容 二次设备的状态监测是状态检修的基础。要监测二次设备工作的正确性,进行寿命估计。二次设备状态监测对象主要包括:交流测量系统;直流控制及信号系统;逻辑判断系统;通信管理系统;屏蔽接地系统等。 交流测量系统包括:TA、TV二次回路绝缘良好,回路正确,元件完好;直流控制及信号系统包括直流动力、控制操作及信号回路绝缘良好、回路完好;逻辑判断系统包括硬件逻辑判断回路和软件功能。二次设备监测对象不是单一元件,而是一个单元或一个系统。监测各元件的动态性能,有的元件性能需要离线监测,如电流互感器的特性曲线等。 因此,二次设备的离线监测数据也作为状态监测与诊断的依据。 五、二次设备状态检修与一次设备状态检修的关系 一次设备的检修与二次设备检修不是完全独立的。许多情况下,二次设备检修要在一次设备停电检修时才能进行。在作出二次设备状态检修决策时要考虑一次设备的情况,做好状态检修技术经济分析。既要减少停电检修时间,减少停发(供)电造成的经济损失,减少检修次数,降低检修成本,又要保证二次设备可靠正确的工作状况。 六、结束语 电力二次设备实行状态检修是电力系统发展的需要。微机保护和微机自动装置的自诊断技术的广泛使用,对电力二次设备的状态监测无论是在技术上还是在经济方面都比较容易做到。随着集成型自动化系统的发展,可大大减少二次设备和电缆的数量,克服目前常规保护状态监测存在的困难。设备管理信息系统(MIS)在电力系统的广泛使用,为电力二次设备实行状态检修提供了信息支持。电力二次设备的状态监测将有助于变电站综合自动化的发展。
数据通信原理论文:关于教学改革的数据通信原理论文 1.教学模式分析 1.1结合实际应用 数据通信的发展迅猛,在移动通信中从第一代模拟窝蜂移动通信系统产生至今,新技术不断涌现。我们经历了2G、3G时代,现在已经是4G时代了,而GSM技术已过时。这些都是学生身边的例子。那么就可以通过实际例子让学生了解具体通信专业的研究内容,知道所学的基础理论有什么用,让学生有目的性的来学习这门专业课。下面就结合实际应用的教学方式做具体介绍。例如在讲解数据通信中的差错控制原理时,可以先列举出一些实际例子,如在网上汇款时除了要输入密码还需要输入一个动态码,或银行汇款时除了要写汇款金额外要写中文字样的总款额,这里的动态码和中文字样的款额都是多余的内容,那么这些多余的内容起到什么了作用?它可以保证用户的安全和确保信息的可靠性。在通信中的发送端我们要传递一些有用的信息,为了确保在接受端能正确接收这些信息,我们也需要增加一些多余的信息来保证有用信息的可靠。这些多余的信息在通信中称为监督码。这就引出了差错控制的概念。那么究竟信息码后要加几位监督码才能保证接收端能收到正确的信息呢?这里以“打篮球”为例,收发双方约定好,用“1”表示球进了,用“0”表示球没进。当接受端接收到一个“1”时认为球进了,接受端接收到一个“0”时认为球没进。假设传输过程中出现了错码,发送端发送一个“0”时,接收端接收的是“1”,此时接收端是无法知道接收的信息是错的。我们加一些监督码来观察一下是否可以发现错码,在原来“1”和“0”后分别多加一位监督码“1”和“0”,此时收发双方约定用“11”表示球进了,用“00”表示球没进。通常在传输过程中要么没有错码要么错一位码,假设传输过程中出现了错码,发送端发送“11”时,接收端接收的是“10”,此时接收端知道产生了错吗,但究竟发送的是“11”还是“00”呢,不知道。这时我们再多加一位监督码来验证一下可以得出结论,当没有监督码时检测不出错误,当加一位监督码时可以检测到错误但不能纠正错误,当加两位监督码时可以检测到错误并能纠正错误。这就引出了差错控制的原理。我们发现监督码加的越多纠检错能力越强,那是不是越多越好的?从数据通信的性能指标出发,监督码越多传输效率越低,在回到网上汇款那个例子来看,如果动态码越多花费的时间也就越多,相当于在信道中传输的多余信息多,那么必然影响传输效率。那么究竟监督码加几位号呢?之后便可以给学生引入一些概念了,如汉明码、循环码和线性分组码。这些例子形象具体便于学生理解,其中在每讲完一个知识点后提出新的问题让学生思考,在与学习探讨的过程中引出新的解决方案,导出方法和原理。运用学生身边例子可以深入浅出的加深学生对知识点的理解,对于复杂问题要引导学生自主思考,从简单现象入手总结一般性,以提高学生思维能力。 1.2更新教学手段 教学手段改革是提高教学质量的重要方式。在教学手段上采用传统手段和现代多媒体技术相结合。传统教学手段是采用黑板和粉笔,这用方式在“数据通信原理”的教学中有利有弊。由于这门课涉及的公式推导很多,如果单纯的在黑板上写公式这样既效率低,教学效果也不好。如果简单的把教学内容制成课件,这样内容的信息量虽然大,但学生在理解上有困难。因此不能片面强调单一教学手段。对于复杂公式、各种波形图、频谱图则使用多媒体,这样教学内容既生动又直观,对于难理解的地方在板书作出强调,这样的教学手段事半功倍,提高了教学效果。 2.实验教学改革 课堂教学改革是课程改革系统工程中的一个重要组成部分,其具体目标是实现学生学习方式的转变,即促使学生自主、合作、探索的学习方法。“数据通信原理”是一门理论与实践结合性较强的工具式课程。课堂上的内容是可以在学生操作的过程中,通过思索能够获得的。理论结合实际应用是学好本门课的有效手段,这也就决定了实验课重要性。传统的实验教学方式是“模仿式”教学,即老师对所做实验进行原理分析,给学生做具体演示,然后学生进行模仿,当实验结果达到规定的数据要求时认为实验成功。这种传统教学方法的教学不佳,下面列举几种改革方法。 2.1“创新法”实验教学模式 “创新法”是事先给学生做出一个实验,演示具体的波形,在此基础上提出一些改良方案,让学生“创新”。最后让学生演示所得结果,进行讨论。这种方法是把大部分时间交给学生,让学生通过所学知识进行拓展,加深对课程内容的理解,进而提到学习自主学习和创新能力。 2.2“开放式”实验教学模式 在规定学时之外开放一周实验室,开放时间段是每天晚上19:00—21:00,事先对学生进行分组,每组3个人,每组发放一本实验指导书,老师给出10个实验题目,每组选择其中的三个题目去完成。为了提高学生的学习热情,相应的给出一些“优惠政策”,如具体完成时间自己掌握,可以天天来也可以不用天天来。对最先提出设计方案并能完成实验的前5组学生进行答辩,如实验结果达到要求的话,平时成绩满分。对实验完成质量高并有创新点的学生,期末卷面成绩上会给予加分。结合我院情况,往往实验课积极思考并能提前完成实验规定任务的学生期末的考试成绩也是名列前茅的。 2.3利用Matlab仿真 Matlab是这门课的先修课程,学生对这个软件比较熟悉,所以可以利用Matlab让学生仿真对数据通信课程所涉及内容。进行仿真具有形式生动、形象直观、启发性强的优点。它既能增强学生更好的学习这门课,又能弥补实验场地、仪器设备和经费缺乏的不足。具体的方法是提前把要进行的实验任务布置给学生,让学生自行仿真,在实验课时检查学生的仿真结果。对此实验的基础上对学生提出新的问题和任务,培养学生的自主学习能力和创新精神。 3.结语 “数据通信原理”课程的教学改革需要一个长期的过程,理论与实践相结合,本文就教学和实验方面进行了探讨,主要分析了教学和实验中存在的问题提出了改革方法,通过自己的教学实践,提出了一些针对本校教学的具体方案,旨在培养学生的合作能力和团队意识,在竞争的气氛下,使学生能更有效、有意识地掌握所学知识,培养学生高效的意识和竞争意识。 作者:李嘉 魏岩岩 单位:吉林大学珠海学院 辽宁医药化工职业技术学院 数据通信原理论文:数据通信工作原理及应用 1数据通信技术方式 (1)DDN。DDN就是数字数据网。它可以进行数据通信。一般而言,向用户提供专用的数字数据传输信道就采用DDN,或者向用户提供接入公用交换网的接入信道都可以采用DDN,这种方式不包括交换功能。数字数据网就是数据传输业务,其主要是利用光纤、数字微波、卫星等数字电路提供的。数字数据网可提供点对点、点对多点透明传输的数据专线出租电路,它主要是采用数字传输信道传输数据信号的通信网,可以为用户传输数据、图像、声音等信息。数字数据网基本组成单位就是节点,它是以光纤为中继干线网络。通过光纤连接各节点,进而构成网状的拓扑结构,通过数据终端单元,用户的终端设备采用就近原则,与最近的节点相连。数字数据网比较适合在长时间有大量数据传送的场合应用。 (2)分组交换。分组交换是一种交换方式,其形式主要就是存储转发。其进行存储转发需要传送的信息主要是以分组为单位来进行,接收地址和发送地址的标识都需要每个分组信息进行加载,虚电路的建立是传送数据分组之前所必须做的事情,然后按次序传送。对于X.25分组交换技术而言,为了实现由交换式连接建立数据通信链路的飞跃,主要根据数据通信的特点采用了统计复用技术。分组交换技术覆盖了开放式系统互联模型得下三层协议在分子交换中,信息从源点到终点得每一步都要进行大量的处理,建立帧头和帧尾,并检查数据信息是否有错误。 (3)FR。帧中继(FrameRelay)的发展是基于分组交换技术进行的。FR的另一个称呼就是快速分组交换技术,此技术用简化的方法在数据链路层用简化的方法传送和交换数据单元。 (4)ATM技术。ATM异步传输模式被ITU-T定义为未来宽带综合业务数字网的传递模式,其是一种快速分组技术。ATM方式采用分组交换中的虚电路的形式,同时在呼叫过程中向网络提出传输所希望使用的资源,网络根据当前的状态决定是否接收这个呼叫。ATM是支持B-ISDN服务的一种交换技术,也是新一代的交换和复用技术,其实际是电路交换和分组交换发展的产物。ATM综合了电路交换和分组交换的优点,既具有电路交换简单处理的优点,又具有分组交换支持变比特率业务的优点,也就是说,此技术既支持实时业务和数据透明传输,由能对链路上传输的业务进行统计复用。下一代通信网的交换和复用首选的技术就是ATM异步传输模式。 2数据通信的应用 数据通信的应用主要分为有线数据通信的应用和无线数据通信的应用。(1)无线数据通信的应用。首先,分组交换网的应用。一些增值数据业务主要是利用分组交换网的通信平台来实现,如电子信箱业务、电子数据交换业务、传真存储转发业务、可视图文业务等。其次,帧中继技术的应用。对关于网数据访问和高速数据传输而言比较适合帧中继技术。帧中继技术的应用有一定的范围限制,其主要在局域网互联和高速主机环境下作为宽带网的数据入口比较适用。其在一定程度上促进了宽带ATM交换的发展。(2)无线数据通信的应用。首先,移动数据通信在业务上的应用。因此,一般将移动数据通信的应用分为基本数据业务和专用数据业务。基本数据业务就是在一些基础性的应用,如电子邮件、局域网接入、传真等等;专用业务的应用就是在一些比较专业性上的应用,如移动通信、GPS汽车卫星地位、计算机辅助调度、远程数据接入、舰队管理等。其次,移动数据通信在工业及其他领域的应用。移动数据通信在这些领域的应用可分为固定式应用、移动式应用和个人应用三种类型。 3结语 通信网络向着综合业务数字网发展,数据通信在军队中的应用促进了军队的发展,其具有较大的应用前景。因此,对通信数据还要进行更深入的研究,以便更能适应数字化、网络化的发展。 作者:姜强华王骏 单位:(温州有线广播电视网络中心(中广有线温州分公司) 数据通信原理论文:数据通信构成原理 编者按:本文主要从数据通信交换方式及适用范围;网络及其协议;数据通信的应用前景;结束语,对数据通信构成原理进行讲述。其中,主要包括:数据通信的交换方式、各种交换方式的适用范围、分组交换是在存储一转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点、报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储一转发的方式可以提高中继线和电路的利用率、它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高,成本较低,并可在不同速率终端间通信、应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TcP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输、有线数据通信的应用个人应用是指专业性很强的业务技术人员、公安外线侦察破案人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证等,等。具体材料详见: 论文关键词数据通信;构成原理;适用范围;应用前景 论文摘要本文介绍数据通信的构成原理、交换方式及其适用范围{数据通信的分类,并展望未来美好的应用前景。 数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。要在两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线数据通信之分。但它们都是通过传输信道将数据终端与计算机联结起来,而使不同地点的数据终端实现软、硬件和信息资源的共享。 一、数据通信交换方式及适用范围 1,数据通信的交换方式 通常数据通信有三种交换方式: (1)电路交换 电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共享该电路。 (2)报文交换 报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储一转发的方式可以提高中继线和电路的利用率。 (3)分组交换 分组交换是将用户发来的整份报文分割成若干个定长的数据块(称为分组或打包),将这些分组以存储一转发的方式在网内传输。 2,各种交换方式的适用范围 (1)电路交换方式通常应用于公用电话网、公用电报网及电路交换的公用数据网(CSPDN)等通信网络中。前两种电路交换方式系传统方式,后一种方式与公用电话网基本相似,但它是用四线或二线方式连接用户,适用于较高速率的数据交换。正由于它是专用的公用数据网,其接通率、工作速率、用户线距离、线路均衡条件等均优于公用电话网。 (2)报文交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或一点对多点的同文为单位进行存储转发的数据通信。由于这种方式,网络传输时延大,并且占用了大量的内存与外存空间,因而不适用于要求系统安全性高、网络时延较小的数据通信。 (3)分组交换是在存储一转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点。它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高,成本较低,并可在不同速率终端间通信。其缺点是不适宜于实时性要求高、信息量很大的业务使用。 二、网络及其协议 1,计算机网络 计算机网络(computerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。 2,网络协议 网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。 TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议和因特网协议。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层: (1)网络接口层:负责接收和发送物理帧; (2)网络层:负责相邻节点之间的通信; (3)传输层:负责起点到终端的通信; (4)应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TcP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。 目前的IP协议是由32位二进制数组成的,如202.0.96.133就表示连接到因特网上的计算机使用的IP地址,在整个因特网上IP地址是唯一的。 三、数据通信的应用前景 1,有线数据通信的应用 (1)数字数据电路(DDN)的应用范围有: ①组建公用数字数据通信网; ②可为公用数据交换网、各种专用网、无线寻呼系统、可视图文系统、高速数据传输、会议电视、ISDN(2B+D信道或30B+D信道)、邮政储汇计算机网络等提供中继或数据信道; ③为帧中继、虚拟专用网、LAN,以及不同类型的网络提供网间连接; ④利用DDN实现大用户局域网联网;如我区各专业银行、教育、科研以及自治区公安厅与城市公安局的局域网互联等。 ⑤提供租用线,让大用户自己组建专用数字数据传输网; ⑥使用DDN作为集中操作维护的传输手段,或把全区城镇l1O报警服务台互联,实现全区公安机关的统一指挥。 (2)分组交换网的应用 ①电子信箱业务 电子信箱系统又称电子邮件。它是一种以存储一转发方式进行信息交换的通信方式。在分组交换网平台上用户把需发送的信息以规定的格式送入电子信箱的存储空间,由电子信箱系统处理和传输后,送到接收用户的电子信箱并通知收信人。 ②电子数据交换业务 电子数据交换(EDI)是计算机、通信和现代管理技术相结合的产物,又被称为“无纸贸易”。EDI用电子单证代替了纸面单证,由传统的多点对多点的联系变为网络信息传递。EDI技术是未来商业发展的极其主要的工具。现在国内外都得到广泛的应用。 ③传真存储转发业务 传真存储转发是把计算机与通信技术结合起来,建立智能化的传真网。该网利用计算机的存储一转发技术实现广大用户所需的各种新的服务项目。存储一转发技术的核心是传真交换机。 ④可视图文业务 可视图文业务是一种利用现有公用电信网络开发出来的新型,公用、开放式的信息服务系统。可视图文的业务类型主要有公用数据库业务和专用数据库业务等。 (3)帧中继技术的应用 ①组建帧中继公用网,提供帧中继业务。 ②在分组交换机上安装帧中继接口,提供业务。 ③用户提供低成本的虚拟宽带业务。 ④在专用网中,采用复用的物理接口可以减少局域网互联时的桥接器、路由器和控制器所需的端口数量,并减少互连设备所需通信设施的数量。 ⑤局域网(LAN)与广域网(wAN)的高速连接。 ⑥LAN与LAN的互联。 ⑦远程计算机辅助设计/制造文件的传送、图像查询以及图像监视、会议电视等。 2,无线数据通信的应用 (1)移动数据通信在业务上的应用。 移动数据通信的业务,通常分为基本数据业务和专用数据业务两种:基本数据业务的应用有电子信箱、传真、信息广播、局域网(LAN)接人等。专用业务的应用有个人移动数据通信、计算机辅助调度、车、船、舰队管理、GPS汽车卫星定位、远程数据接入等。 (2)移动数据通信在工业及其它领域的应用。 ①固定式应用是指通过无线接入公用数据网的固定式应用系统及网络。 ②移动式应用是指野外勘探、施工、设计部门及交通运输部门的运输车、船队和快递公司为指示或记录实时事件,通过无线数据网络实现业务调度、远程数据访问、报告输入、通知联络、数据收集等均需采用移动式数据终端。 ③个人应用是指专业性很强的业务技术人员、公安外线侦察破案人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证等。 四、结束语 数字数据网(DDN)开始在公安专用通信网的应用,促进公安专用通信网的快速发展,并逐步向数字化、综合化、宽带化方向发展。公安机关掌握着大量的社会信息,要实现信息资源共享必须逐步向这个方向发展。信息高速公路将通过同步数字体系(SDH)等大容量光纤、多媒体技术,把电话、传真、数据、动态图像等各种通信业务综合在一起,采用计算机综合处理,应用ATM技术,以交互方式快速传递,把全国各级公安机关ccIc连接起来,使各类公安信息在不同层次上相互交流,实现信息资源共享。 数据通信原理论文:浅论数据通信原理发展及应用 摘要:随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 关键词:数据通信;原理;发展;应用 数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 一、数据通信的构成原理 数据终端有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MOODM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。 二、数据通信的分类 1.有线数据通信 (1)数字数据网(DDN) 数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。 (2)分组交换网 分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储-转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。 (3)帧中继网 帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。智能终端去完成,从而大大简化了处理过程,提高了效率。当然,帧中继传输线路质量要求很高,其误码率应小于10的负8次方。 2.无线数据通信 无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户。 三、通信系统传输手段 电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。 微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB FM FDM调制,通信容量6000路 频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。 光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。 移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。 四、数据通信的应用前景 1.有线数据通信的应用 (1)数字数据电路(DDN)的应用范围有:组建公用数字数据通信网;可为公用数据交换网、各种专用网、无线寻呼系统、可视图文系统、高速数据传输、会议电视、ISDN(2B+D信道或30B+D信道)、邮政储汇计算机网络等提供中继或数据信道;为帧中继、虚拟专用网、LAN,以及不同类型的网络提供网间连接;利用DDN实现大用户局域网联网;如我区各专业银行、教育、科研以及区公安分局与市公安局的局域网互联等。提供租用线,让大用户自己组建专用数字数据传输网。 (2)分组交换网的应用 分组交换网能提供永久虚电路(PVC)及交换虚电路(SVC)等多种业务。利用分组交换网的通信平台,还可以开发与提供一些增值数据业务:电子信箱业务;电子数据交换业务;传真存储转发业务;可视图文业务。 (3)帧中继技术的应用 帧中继技术适用于对广域网进行数据访问和高速数据传输。帧中继也是一种ISDN承载业务,主要用于局域网互联和高速主机环境下作为宽带网的数据入口,是向未来宽带ATM交换过渡的手段之一。常用于: 组建帧中继公用网;在分组交换机上安装帧中继接口;为用户提供低成本的虚拟宽带业务;在专用网中,采用复用的物理接口可以减少局域网互联时的桥接器、路由器和控制器所需的端口数量,并减少互联设备所需通信设施的数量。帧中继的数字链路连接鉴别(DLCI)寻址功能可允许单个中继接入设备与上千个接入设备通信;局域网(LAN)与广域网(WAN)的高速连接;远程计算机辅助设计 制造文件的传送、图像查询以及图像监视、会议电视等。 2.无线数据通信的应用 (1)移动数据通信在业务上的应用。移动数据通信的业务,通常分为基本数据业务和专用数据业务两种:基本数据业务的应用有电子信箱、传真、信息广播、局域网(LAN)接入等。专用业务的应用有个人移动数据通信、计算机辅助调度、车、船、舰队管理、GPS汽车卫星定位、远程数据接入等。 (2)移动数据通信在工业及其他领域的应用。移动数据通信在这些领域的应用可分为固定式应用、移动式应用和个人应用三种类型。 数据通信原理论文:论谈数据通信构成原理及应用前景 摘要:在现代化信息基础设施的支撑下,世界的经济体系更加依赖于人类的知识和智慧,信息和知识一成为社会和经济发展的战略资本和基本要素。通信具有无限性、共享性和创新性,通过渗透、支撑和带动三大效应,可以代替资本、可以减少材料消耗、可以提高能资源利用率、可以提高劳动生产率、可以加快商品流通、可以转化为科学技术,并展望未来美好的前景。 关键词:数据通信;发展;构成原理;适用范围;应用前景 一、浅谈数据通信 数据通信是通信技术和机技术相结合而产生的一种新的通信方式。要在崐两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线崐数据通信之分。但它们都是通过传输信道将数据终端与计算机联结起来,而使不崐同地点的数据终端实现软、硬件和信息资源的共享。 二、信息化的高速发展 人们的工作方式、管理模式、商贸手段、情感交流技巧、传统文化背景以及消费水平与生活方式全部实现信息化,是社会发展的必然趋势。而移动无线通信则是这种必然趋势下的产物,它的发展大致可以分为五个阶段。 2.1十九世纪四十年代:采用的便携式、车载式、船载式的超短波频及低噪声、稳定系数高的电子管技术主要用于舰船及军用,在该阶段末期出现了甚高频VHF150MHz和特高频UHF450MHz频段。 2.2六十年代:频段扩展至UHF450MHZ以及器件向半导体的过渡,公用移动网接入的内部电话交换装置内,实现了无线频道能够自动接续到公用电话网,接续问题得到了解决。 2.4八十年代:扩展出来了一个1800MHz频段,70年代末美国贝尔实验室开发了先进移动电话业务系统,这是第一种真正意义上的具有随时随地通信能力的大容量的蜂窝移动通信系统。 2.5九十年代:第二代数字移动通信关键技术,调制技术兴起且得到了大发展,这标志了无线信息网络的到来,也开启了个人通信业务的大门。此时出现了Digital AMPS、电子时间警报控制系统、GSM/DCS等各类系统与业务运行。 2.6二十一世纪:通信方式已经不能满足用户的需求,数据通信与多媒体业务需求的与日俱增,它可以满足移动用户话音和中、低速数据业务的需求,引起了第三代移动通信的兴起,数据传输速度有了大幅提升。 三、数据通信的构成原理 3.1数据终端 数据终端有分崐组型终端和非分组型终端两大类。分组型终端有计算机、数崐字传真机、智能用户电报终端、用户分组装拆设备(PAD)崐、用户分组交换机、专用电话交换机、可视图文接入设备(VAP)崐、局域网等各种专用终端设备;非分组型终端有个人计算机终端、可崐视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终崐端设备组成,如果传输信道为模拟信道,DCE通常就是调制解调器崐,它的作用是进行模拟信号和数字信号的转换;如果传输信道为崐数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。崐传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换崐网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连崐接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制崐器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端崐设备输入的数据。 四、数据通信的交换方式 通常数据通信有三种交换方式: 4.1电路交换: 电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,崐通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共亨崐该电路。 4.2报文交换: 报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需崐输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储、转发的方崐式可以提高中继线和电路的利用率。 4.3分组交换: 分组交换是将用户发来的整份报文分割成若于个定长的数据块(称为分组或崐打包),将这些分组以存储、转发的方式在网内传输。第一个分组信息都连有接崐收地址和发送地址的标识。在分组交换网中,不同用户的分组数据均采用动态复崐用的技术传送,即具有路由选择,同一条路由可以有不同用户的分组在传送,崐所以线路利用率较高。 五、各种交换方式的适用范围 ①电路交换方式通常应用于公用电话网、公用电报网及电路交换的公用数据网等通信网络中。前两种电路交换方式系传统方式;后一种方式与公用电话网基本相似,但它是用四线或二线方式连接用户,适用于较高速率的数据交换。正由于它是专用的公用数据网,其接通率、工作速率、用户线距离、线路均衡条件等均优于公用电话网。其优点是实时性强、延迟很小、交换成本较低;其缺点是线路利用率低。电路交换适用于一次接续后,长报文的通信。②报文交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或一点对多点的同文为单位进行存储转发的数据通信。由于这种方式,网络传输时?延大,并且占用了大量的内存与外存空间,因而不适用于要求系统安全性高、网?络时延较小的数据通信。 ③分组交换是在存储、转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点。它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高、成本较低,并可在不同速率终端间通信。其缺点是不适宜于实时性要求高、信息量很大的业务使用。 六、无线通信技术的发展前景 ①各种无线通信技术表现出互补发展,向接入模块化、网络一体化、应用综合化、集成化的宽带无线网络发展。各种接入技术根据本国的国情和不同的发展阶段,存在不同的技术特点,不同的接入速率实现互补,推进了组网的一体化进程。宽带无线接入技术在全球的无线通讯领域发展得十分红火。或许在未来,还会有更加强大的新技术出现,又会对无线网络通讯领域起到推进作用。但现在来看,我们应该理性的看待,科学的把握宽带无线接入技术。高速接入是目前宽带无线接入技术的主要技术,但它的移动性和话音支持能力仍不能与公众移动通信网络相提并论。从宏观的角度来看待宽带无线接入技术,在整体上对其进行把握调控,使其与移动网络互相补充,以此达到充分发挥技术特殊性且减少资源浪费的效果。 ②移动与无线技术在实践中扬长避短、趋利避害,一步一步地走向灿烂和辉煌。随着各种创新移动、无线技术的不断推陈出新,移动、无线技术的发展进入了一个高速发展的时期。当今的移动、无线应用市场十分活跃,各种技术都投入到了商业运用中,并发挥着不小的作用。在多元融合的大趋势下,无线局域网和无线城域网等各种无线技术在竞争中互相借鉴靠近,这加快了新型射频技术的引入,如MIMO和OFDM等新技术。与此同时,蜂窝移动通信与无线宽带接入在各自发展的过程中,互相汲取,都增加了新的内容。 ③无线宽带技术的进步推动我们的网络一步步走向成熟,但接收信号的幅度和相位呈随机变化和频谱效率低下成为了亟待解决的问题。因此,采用MIMO与OFDM相结合,使传输速率成倍提高就成为各种无线技术的共同选择。作为多载波调制的一种,OFDM技术的核心能力就是将信道分成许多正交子信道,容易通过不同数量的子信道来实现上行和下行链路中不同的传输速率,它能在解决信道多径衰落问题的同时增加带宽分配、子载波数量、子载波调制的几率,实现系统复杂度的提升和带宽的增大;而MIMO技术能在不增加宽带的情况下成倍地提高通信系统的容量和频谱利用率,它改善了系统性能,提高了数据速率,所以在新一代无线通信系统中MIMO技术必不可少。因此,MIMO系统与OFDM技术相结合,能充分利用两者的优势,弥补彼此的不足,是未来无线宽带技术的重要力量。 ④如今,无线通信技术已经日臻完善。在未来的社会,移动通信与无线接入在相互角逐的同时,走向互补融合,各展所长,向接入综合化、全球化、电子 化、一体化的宽带无线网络的方向发展,进而逐步实现和宽带固定网络的有机融合。相信无线通信技术会实现新的突破 七、结语 通信技术的进步,给我们的生活带来了新的体验,为我们的生活带来新的变革,开辟了中国特色社会主义道路,赋予社会主义新的生机活力,展望未来,通信网络将向着综合业务数字网方向,数据、语音、图像等崐各种数据通信在各个层次、各个领域得到综合利用。 数据通信原理论文:试述数据通信技术的原理与分类 摘要:随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 关键词:数据通信 原理 分类 随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 一、通信系统传输手段 电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB/FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。 微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB/FM/FDM调制,通信容量6000路/频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。 光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。目前用于本地、长途、干线传输,并逐渐发展用户光纤通信网。目前基于长波激光器和单模光纤,每路光纤通话路数超过万门,光纤本身的通信纤力非常巨大。几十年来,光纤通信技术发展迅速,并有各种设备应用,接入设备、光电转换设备、传输设备、交换设备、网络设备等。光纤通信设备有光电转换单元和数字信号处理单元两部分组成。 卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。 移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。 二、数据通信的构成原理 数据终端(DTE)有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MODEM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。 三、数据通信的分类 1.有线数据通信。数字数据网(DDN)。数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。 分组交换网。分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储――转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。 帧中继网。帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。 2.无线数据通信。无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户。 四、网络及其协议 1.计算机网络。计算机网络(ComputerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享,如文档、程序、打印机和调制解调器等。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。Internet是世界上最大的网际网;广域网一般指连接一个国家内各个地区的网络。广域网一般分布距离在100-1000公里之间;城域网又称为都市网,它的覆盖范围一般为一个城市,方圆不超过10-100公里;局域网的地理分布则相对较小,如一栋建筑物,或一个单位、一所学校,甚至一个大房间等。 局域网是目前使用最多的计算机网络,一个单位可使用多个局域网,如财务部门使用局域网来管理财务帐目,劳动人事部门使用局域网来管理人事档案、各种人才信息等等。 2.网络协议。网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。 TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议(Transport Control Protocol)和因特网协议(InternetProtocol)。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层:网络接口层:负责接收和发送物理帧;网络层:负责相邻节点之间的通信;传输层:负责起点到终端的通信;应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TCP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。 总之,随着因特网技术的不断发展,数据通信技术将得到越来越广泛的应用,在数据通信的新技术、新设备不断涌现的今天,了解和掌握数据通信技术显得尤为重要。 数据通信原理论文:计算机网络数字数据通信技术 摘要:21世纪以来,计算机网络已全面普及,计算机技术引入寻常百姓家,网络技术的发展也改变了人们的生活和工作,全球化更是加快了通信技术发展的步伐。计算机的共享技术造就了局域网、城域网、广域网等信息共享和通信的渠道,不仅方便了人们的语音、数据信息、图像文件等信息的快速通信,也实现了数据信息资源的共享,便捷了人们的生活和工作,对我国的工业以及社会的进步有着显著的影响。计算机网络通信技术是现代信息技术的重要组成部分,极大地提高了人们的生活质量,满足人们的多种需求。文章首先对数字数据通信技术进行简述,并分析发展现状,对计算机网络数字数据通信技术的传输进行阐述,以期对我国计算机通信技术提供参考。 关键词:计算机网络;数字数据;通信技术 计算机网络技术使用了通信线路和设备,用于连接不同地区的计算机网络,形成计算机网络系统,从而满足人们对语音、图像、数据等信息的共享需求。计算机网络中的组成设备主要有网关、交换器、网桥等,进行数据传递的过程就是计算机网络通信技术,计算机网络通信的基础是网络协议,只要计算机的网络协议相同,就可以实现信息数据的通信和共享。 1数字数据通信技术的概述 1.1数字数据通信技术的优势 数字数据通信技术与传统的模拟数据通信技术相比有着极大的优势:第一,数字数据通信技术中,数据传输的单位是数据帧,在传输时,一旦出现传输错误,就可以及时通过检错编码和重新发送数据帧进行检测,大大提升了通信的可靠性能。第二,数字数据通信可以将视频、声音、图像等非数据信息转换为数字信息,并在计算机网络中进行传输。第三,数字数据通信技术有效加强了信息加密技术,使得信息的隐私性得到保障,避免外界的非法获取,保障了信息的安全性。第四,数字数据通信技术采用了继电器设备,并对信息和数据进行适当的放大和整形,避免了噪音的累积和影响,保证了数据在通信传输过程中遇到长距离传输时的完整性。第五,数字数据通信技术发展的速度不断加快,并利用了集成电路,大大减少了电路设备的数量,降低了设备的成本和体积,使通信设备便携方便。第六,数字数据通信技术中应用了多路光纤技术,使得数据的通信路径更多,传输速度加快,可以在同一时间传输更多的数据,满足了快速发展的生活需求。 1.2数字数据通信中的指标 1.2.1速率 通信技术中的速率指的是每秒能够传送的代码位数,其计算公式是:S=1/T*log2n公式中的T是指脉冲的重复周期(脉冲的宽度),n是指调制的点平数。由此可见,T的重复周期(脉冲的宽度)的倒数就是每一秒的单位脉冲数,如果n=1/T,那么单位脉冲的重复频率就是每一秒的位数。在调制器中,每一个调制转换时间都与一个代码对应。由此可见,调制速率与信息传输速率是相同的。 1.2.2误码率 误码率是衡量数据通信系统信息传输可靠性的关键指标,误码率主要指在数据进行通信传输的过程中,二进制码出错的概率,它的计算公式是:P=Ne/N公式中,Ne指的是传输错误的码数,N指的是传输过程中二进制码的总数。 1.2.3信道容量 信道容量决定了数据的通信速率,是检测信息通信能力的重要因素,在计算机网络中,比特是最常用的一个二进制单位,每秒能够传送的比特数量是信道容量的单位。 2计算机网络通信的现状分析 计算机技术的普及加快了经济的发展,也提高了人们的生活质量,传统的通信技术已无法满足新时代的要求,因此,通信技术也不断更新。近年来,通信技术经历了模拟技术、二代GSM技术、CDMA技术、3G通信时代,目前,通信技术已进入4G通信时代,较以往的通信技术而言,4G通信传输速度更快,完整性更高,安全性更稳定,方便了人们生活和工作的交流与沟通。另外,多媒体技术也在快速发展的通信技术时代背景下得到了提高,数字数据通信技术中可以将图像、音频、影视等数据转变为数字信息,方便了传输和共享,同时,数字数据通信技术还增加了存储容量,可以无限制存储,多媒体技术与计算机网络数字数据通信技术的高度融合,将更好地满足社会和人们的需求。 3数字数据通信技术的编码 3.1基带传输 基带传输是指通过传输线路直接传送包含数字信号的电脉冲,是通信技术中最常见的传输方式,广泛应用在距离较近的局域网信息数据传输中,在传输中,常使用不同的电压电平来替代二进制数字进行表示。 3.2编码方案 数字信号脉冲编码方案多种多样,主要包括:单极性不归零码、双极性不归零码、单极性归零码、双极性归零码4种。其中归零码与不归零码的区别主要是脉冲时间与码数的关系,如果在一个全部时间内是用电流来进行传输的就称为不归零码,如果发出的电流少于一个码数的全部时间就称为归零码。简而言之,归零码发出的是较窄的脉冲,而不归零码发出的是较宽的脉冲。除此之外,单极性码与双极性码的区别则是单极性码可以将直流分量进行累计,而双极性码则不可以累计直流分量,更有利于通信传输。 3.3同步过程 同步过程是指接收端按照发送端的每个码数的重复频率以及起始时间来接收和传输数据的,在计算机网络数字数据通信技术中,主要应用的是位同步法和群同步法。位同步法是指接收端对于传输的每一个数据都和发送端保持一致,并在时间上保持同步,为了实现位同步法,我国目前常用的有外同步法和自同步法2种。外同步法是指接收端的数据信息直接由发送端预先发送过来,并保持同步;自同步法则是指接收端从发送端传输的各种波形中提取数据信息,并保证提取的数据信号不论时间上还是内容上都与发送端保持一致,例如:曼彻斯特编码。群同步法是指在发送端传输信息后,将传输的信息分成若干群,这里的群是一种序列,序列有起始数据,也有终止数据,而所有数据都是有着固定的传输频率的,这样也就保证了发送端和接收端的信息一致。 4数字数据通信传输方式 4.1数字通信方式 一般来说,数字通信传输方式主要包括2种,即并行传输方式和串行传输方式。其中,并行传输方式一般适用于近距离数据通信传输,在发送端和接收端2个设备传输时,数据可以在并行的多条通信线路上达到传输多个数据位的效果。而串行传输方式则多用于远距离数据通信,在进行传输时,数据是一位一位地在通信线路上进行传输,并主要有3种传输方向,即单工结构、半双工结构、全双工结构。其中的单工结构只支持1个方向上的数据通信传输,而半双工结构就可以支持数据在2个方向上进行数据通信,而遇到特殊情况时,会在1个方向上进行数据通信传输,全双工结构指的是只可以在2个方向进行数据通信。 4.2多路复用方式 多路复用方式主要分为频分多路复用和时分多路复用2种传输方式。频分多路复用方式是指将信道的总容量分解成为多个子信道,而且每一个子信道的带宽完全相同,每一个子信道都可以单独负责传输信号,使得信号可以同时传输,加快传输速度。时分多路复用方式是指按照时间的先后顺序,将每一个信道分解成多个时间段,在同时传输多个信号时,每一个传输的数据信号就会占用一个时间段,从而达到实现多个数据同时传输的目的。 4.3同步传输和异步传输方式 在数字数据通信的过程中,为了保障发送端和接收端的数据信息完整性和同步性,各个码数也必须保持同步,数据模块和各个字符在传输的起始时间和终止时间也需要相同,目前,我们多采用同步传输和异步传输2种方式来达到这个目的。其中的同步传输是指在数据进行传输时,加入一些同步字符,从时间进行判断,只有保证了数据的传输起始时间和终止时间相同,就可以判断数据传输的同步性。而异步传输则常用于低速的传输设备,在数据中只能1位1位地加入起始字符和终止字符,导致传输效率低,结构也相对简单。 5结语 随着计算机网络技术的应用和普及,数字数据通信技术越来越完善,满足了社会的发展要求,也方便了人们的生活和工作,在我国军事、工业、航空航天技术、卫星通信技术等领域也得到了广泛应用。本文首先对数字数据通信技术进行简述,并分析发展现状,对计算机网络数字数据通信技术的传输进行阐述,以期对我国计算机通信技术提供参考。 作者:王书林 单位:军事交通学院 数据通信原理论文:数据通信及应用前景 摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。 关键词:数据通信;应用前景;分类;探究 一、数据通信的基本概况 (一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。 (二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。 二、数据通信的分类 (一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为X.25网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。 (二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。 三、数据通信的应用前景 (一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。 (二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。 四、小结 随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。 作者:赵宇聪 单位:南昌大学 数据通信原理论文:数据通信与计算机网络发展思考 摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。 关键词:数据通信;计算机网络;发展前景 信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。 1数据通信与计算机网络概述 数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为渠道,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络操作系统环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。 2基于计算机网络中的数据通信交换技术 基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的X.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。 3数据通信与计算机网络发展前景 近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中,无线网络技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi热点的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。 4结语 通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。 作者:胡金霞 单位:山西省大同市电化教育馆 数据通信原理论文:铁路数据通信网网络结构分析 摘要:文章就铁路数据通信网网络结构进行了阐述。首先简单描述了数据通信网概念、数据通信网分层结构,然后对数据网网络结构通过以下10个方向进行了详细解析:数据网采用两级网络结构、骨干网络功能、骨干网络节点设置、骨干网络结构、区域网络功能、区域网络节点设置、区域网络核心节点、区域网络汇聚节点、区域网络接入节点、区域网络结构,最后给予总结。 关键词:数据通信网网络结构;骨干网络节点;区域网络层 1数据通信网概念 实现计算机或者其他数字终端之间通信的系统。 2数据通信网分层结构 ①CoreRouter核心路由器(CR)。②DistributionRouter汇聚路由器(DR)。③AccessRouter接入路由器(AR)。④*RouteReflector反射路由器(RR)。 3数据网网络结构 3.1数据网采用两级网络结构 由骨干网络和区域网络组成。其中骨干网络由大区节点组成,区域网络由核心节点、汇聚节点及接入节点组成。 3.2骨干网络功能 骨干网络负责各铁路局与铁路总公司间、各铁路局之间(含调度所内跨局业务)的信息转发和业务互通,铁路总公司大区节点还负责铁路总公司机关信息业务接入。骨干网络设置一个独立的自治域。 3.3骨干网络节点设置 ①骨干网络大区节点设置在铁路总公司、北京、上海、广州、武汉、西安、成都;每个大区节点同城异地设置2台路由器,其中1台与调度所就近设置。②铁路总公司大区节点同城异地设置2台路由反射器(RR)/VPN路由反射器(VRR)(注:RR/VRR合设)。 3.4骨干网络结构 ①骨干网络结构,如图1所示。②大区节点路由器间本地采用GE或POS接口互联,异地间采用POS或GE接口互联。 3.5区域网络功能 区域网络包括铁路局区域网络和铁路总公司机关区域网络两种类型。铁路局区域网络负责铁路局管内及调度所信息系统、铁路综合视频监测系统、GSM-RGPRS等业务的接入;负责铁路局管内各单位之间的信息转发和业务互通。铁路总公司机关区域网络负责铁路总公司机关、调度所的信息系统接入。 3.6区域网络节点设置 ①铁路局区域网络以铁路局为单位设置,每个区域网络独立划分一个自治域,由核心节点、汇聚节点和接入节点组成;铁路总公司机关区域网络由接入节点组成,与骨干网络同在一个自治域。②铁路局区域网络设置2台路由反射器(RR)/VPN路由反射器(VRR)(注:RR/VRR合设,并与核心节点同址设置)。 3.7区域网络核心节点 ①铁路局区域网络核心节点负责铁路局机关、调度所以及铁路局所在地站段的信息业务接入;负责GSM-RGPRS、会议电视等通信业务接入;负责铁路局与铁路总公司及与其他铁路局间的信息转发和业务互通。②在铁路局所在地同城异地设置2台核心节点路由器,其中1台路由器与调度所就近设置;区域网络核心节点路由器应与骨干网络大区节点路由器同址设置。 3.8区域网络汇聚节点 ①铁路局区域网络汇聚节点在业务量相对集中及传输电路汇聚点设置,负责其管辖范围内接入节点业务汇聚和信息转发。②汇聚节点建设应充分利用既有资源,铁路局所在地的汇聚节点设备根据需要设置;其他城市汇聚节点应在兼顾既有网络及满足新建线业务需求的情况下设置。凡符合下列条件之一时,应新设汇聚节点路由器:其一,既有设备不能满足同类型接口(如POS155Mb/s、GE等)分配到不同板卡要求,且剩余槽位不满足新增板卡需求;其二,当考虑新增业务需求后,既有设备吞吐量达到标称值的50%及以上;其三,对既有设备扩容和新建进行经济比选,新建设备方案优于扩容方案。 3.9区域网络接入节点 ①铁路局区域网络接入节点负责铁路局机关、调度所以及管内各站段信息及通信系统业务接入。②接入节点选择在铁路局、调度所、综合维修基地、动车段及承载业务种类达到3种以上(含3种)的车站、段(所)等地设置;未设置接入节点路由器的处所,通过MSTP等接入方式将业务接入至邻近接入节点。③铁路局、客专调度所、综合维修基地、动车段及GSM-R核心网机房等处所设置2台接入节点路由器;其他处所接入节点路由器根据需要设置1台或2台。 3.10区域网络结构 ①区域网络结构示意核心节点本地路由器间互联;同城设有大区节点的核心节点路由器上联至本地大区节点路由器,同时就近上联至另一异地大区节点路由器;未设大区节点的核心节点路由器分别就近上联至两个大区节点路由器。②汇聚节点本地路由器间互联;每台汇聚节点路由器上联至核心节点的1台路由器;汇聚节点间根据业务需要设置直联链路。③本地设有2台接入节点路由器时,本地2台路由器间互联;接入节点路由器与与汇聚节点(或核心节点)之间可通过本地直联双归、本地链型双归、异地链型双归三种方式相连。本地直联双归是指接入节点直接上联至同一汇聚节点的2台路由器;本地链型双归是指接入节点间链型连接后,两端点分别上联至同一汇聚节点的1台路由器;异地链型连接是指接入节点间链型连接后,两端点分别上联至2处汇聚节点的各1台路由器。总之,铁路局机关、调度所、综合维修基地、动车段、GSM-R核心机房以及铁路局所在地的段(所)等较大的段(所)设置的接入节点路由器直接上联至核心节点。 4结语 各调度所管辖区域的网络单独组成一个独立的自治域系统。自治域内部路由,采用IGP与BGP分离方式,IGP用来路由网络设备的可达,选用IS-IS协议。而BGP、MP-BGP用来分发用户的IP和VPN的路由;业务接入设备与广域网接入节点之间的路由协议选用静态路由协议。 作者:魏颖 单位:武汉铁路职业技术学院 数据通信原理论文:计算机网络数据通信技术研究 摘要:随着以计算机为核心的网络技术的发展,网络技术的应用遍及国民经济和人们日常生活的中各个领域,并融入各个领域中,促进社会发生巨大的变革。在计算机网络和数据通信技术的发展和完善,计算机网络和数据通信技术开始趋向于融合,使通信行业进入新的发展阶段,并带来巨大的发展契机。到目前位置,计算机网络已经成为通信系统的中要组成部分。 关键词:计算机;网络;数据;通信技术 远程教育离不开计算机和网络,数据通信是计算机网络的基础,没有数据通信技术的发展,就没有今天的计算机网络,在数据通信技术中,信息,数据和信号是非常重要的,它们分别涉及到三个不同层次的通信问题。通信的目的是交流信息,而数据实体则是信息的传输,它涉及到事物的具体形式:信息是对数据的解读,是数据的内容和含义,它可以有数字,文字,声音,图形,以及各种形式的图像,信号是数据的表示,也被称为电磁或电子编码数据,它允许数据在媒体上以适当的形式被传送。 1模拟数据与数字数据 数据一般分为两大类:模拟数据和数字数据。模拟数据被连续地改变由传感器采集而获得的值,如温度,压力,是目前在电话,广播电视中的声音和图像,数字数据是模拟数据之后,在由量化获得的离散值,它采用了一系列符号代表信息,前面的每个符号只可以取采取有限的值。 2模拟信号和数字信号 信号通常是以时间为自变量,在数据(振幅,频率或相位)作为因变量的参数表示。是否信号其连续因变量的值可分为模拟和数字信号。(1)模拟信号是与完全可变信号的变化连续地变化的信息信号的结果。模拟信号的自变参数可以是连续的或也可以是分散的,但它必须是一个连续的因变量。电视视频信号,语音信号(PA卜)信号的脉冲相位调制(PPM)和脉冲宽度调制信号(PWM)也属于模信号。(2)数字信号是指表示该数字信号的信息是一个离散因变量,自变量的值是离散时间的标志,数字信号是有限的变量状态,通常表示为刘nT)。数字电话,计算机数据和数字电视等都是利用数字数据,可以是一系列电压脉冲或光脉冲来表示的断续变化。 3数据通信方式 至少由三部分组成的通信系统,发射器、传输介质,接收机。发送器产生信息,通过传输介质发送到接收机。在数据通信系统的设计中,还需要考虑以下几个问题: 3.1单工、半双工与全双工通信根据双方通信的分工和信号传输的方向可以分为三种模式:单工,半双工和全双工。单工模式:双方的通信设备中发射器与接收器明确分工,只能在发送器向接收器单一固定的方向传送数据。如早期的计算机的读卡器就是采用单工通信的典型发送设备,象打印机就是典型的接收设备。半双工模式:通信两方面既是接收器也是发射器,两方设备可互相传送数据,但有时候也只能往一个方向发送数据。如,步话机在某一时该只能一方说话,故此也是半双工设备。全双工方式,通信两方面的设备既是接收器,也是发射器,两方面的设备能同时向对方传送数据。如,双方可以同时讲话的电话就是全双工设备。在计算机网络中一般都采用全双工模式,但局域网采用半双工方式。 3.2串行通信与并行通信根据通信使用数据的信道数,可分成串行通信和并行通信。通过传输线逐位传输数字代码的为串行通信,两方面都以数据帧为单位传输信息。用串行方式通信时只要在收发双方建立一条通信通道。对远程教学来说,串行模式通信的造价低,可以采用。并行模式的通信方式是要用一组传输线多位同时传输数据,收发两方之间要建立多条并行的通信通道,要让并行的各条线路都一至,因此便要传输定时和控制信号,但并行的各条线路的信号经过转发和放大处理时,会有不同的延迟与变型,所以也很难做到并行同步。要是采用很复杂的技术,线路和设备这样成本会很高,在远距离数字通信中不适合使用。 3.3同步技术 发送者和接收者必须在同一时间上的通信过程进行同步,一方保持码元之间的同步,在另一方,必须保持起止时间的安全符号或符号组成的数据块之间的同步。实现字符之间的常用方法或数据块的开始和结束的时间同步有两种,异同传输和同步传输。每一次只传输一个字符,每一个字符以一位起始位为向导,一到两个停止位结束。收接方要衣据“1”至`,0’,变跳来辨别一卜新安符白勺开始,之后收接字符的所有位。异步传输是指字符之间的时间间隔和字符是可变性的。也不用来格地规定它们的时间关系。起始位为“0’’,代表了时间,停止位为,’l”,代表的1一2位的持续时间。发送方可以在没有数据传输时发送连续的停止位也称空闲位。这种通信方法简便,如计算机和调解器之间的通信就是使用这种方法,它的缺点是每个字符有2一3位开销,降低了通信效率。在同步传输模式中,一般以数据块为传输单位。为了使接收机能够确定该数据块的开始和结束,需要在每个数据块的开始和结束处各加一个帧头和一个帧尾,只有加有帧头和帧尾的数据才称为一帧,帧头与帧尾取决于数据块是面向字符(字符同步)还是面向位(山tsyn山ornons)的。如利用面向字符的方法,这个数据块以一个或多个同步字符作为起始位,一般被称为SYN,控制字符的位方式与传送的任意数据字符有着明显的区别。帧尾是另一个独特的控制字符ETX。则可以更快地接收数据,直至帧尾字符ETX白勺末端被发现。然后,接收器确定下一个字符的sYN。面向位的方法是把数据块作为位流面而不是作为一个字符流处理。除了帧头和帧尾的原理有些区别外其它基本一致。 4结语 数据通信技术目前已成为当代通信发展的主导力量之一,计算机在数据通信方面的应用正在以更广的覆盖范围和更高的速率向前发展,与计算机结合的数据通信将会逐步实现快速的发展,其发展前景也将会更好。 作者:宋同庆 丛林 鲁宝泽 单位:辽东学院信息工程学院 数据通信原理论文:配电自动化数据通信系统建设 摘要:要做好配电网自动化建设,就要做好配电网数据通信系统的建设。配电自动化中的数据通信系统应用应以高效性、适宜性、拓展性、维护性为原则,采用多元通信系统建设的方案,建立配电自动化网络。数据通信系统应用的设计要以因地制宜、预备拓展的方式,做好通信系统线路的设计、通信系统协议的设计、通信系统设备的设计,提高配电网通信的效率。 关键词:配电网;自动化建设;数据通信 1配电自动化中数据通信系统应用的原则 1.1高效性 配电网的网络通信质量将决定配电网集成系统控制的效果,如果配电网经常出现网络中断的问题,那么中央集成系统将无法有效控制子电网,无法与子电网沟通,配电网的自动化规划就无法完成。为了提高配电网的通信质量,我国供电系统会使用多元化数据信息沟通的方案,提高配电网通信的效率。 1.2适宜性 要开展配电网通信建设的方式有很多种,有些方式虽然通信质量极佳,需要成本的投入却太高,不适合在部分地区使用。以光缆通信方式而言,虽然该方式的通信质量极佳,但是铺设光缆要投入极大的成本,需要很长的建设工期,且部分地区目前不适合铺设光缆。因此供电企业要做通信系统建设,就需要做综合性的评估,选择最适宜的建设方案。 1.3拓展性 由于未来我国的需电量会越来越大,供电企业将会优化电力分配的方案,而这些方案要依靠通信设备来实现,因此供电系统做通信系统建设时要预留好拓展的空间,以便使通信系统建设能够满足电力分配优化方案的需求。 1.4维护性 配电网在运行的时候,需要工作人员做好日常的维护工作,如果通信系统维护的方案比较复杂,将会提高通信系统维护的成本,增加工作人员维护的负担,所以在设计通信系统的时候,需尽量采用维护方式更便捷的方案。 2配电自动化中数据通信系统应用的方案 组建配电自动化数据通信系统的方案有很多,这些方案有其优势也有劣势,为了说明配电自动化数据通信应用方案效果多样化的特点,以无线通信的方法为例。无线通信的方式有AM、PM、GPRS通信方式等,当地只要建设了无线通信讯息接收站,就能够用无线通信的方式与配电网的中央集成系统联系,这种数据通信系统建设的方式需要花费的成本少、应用方式灵活。但是无线通信的方式保密性不足、数据传输率不稳定,这些劣势是它应用的瓶颈。表1为数据通信系统建立方案的评估结果。供电企业为了加强通信系统的稳定性,一般会采用多元通信系统建设的方案建立配电自动化网络。 3配电自动化中数据通信系统应用的设计 3.1设计的目标 在做配电自动化数据通信系统应用设计时,要以因地制宜、预备拓展的方式做好通信建设。比如,我国的部分城区可利用光缆线路作为通信系统建设的基础,供电企业只需要为电网光缆配制配电开关和其他设备就可完成通信建设。部分较偏远的地区可应用电话线开展通信建设。 3.2设计的要点 配电网要以多元化的方式建设数据通信系统。在做通信系统建设以前,相关部门要做好宏观性的规划工作,以便通信系统既能有效地应用现有的资源,又能根据未来城市发展的需要即时拓展。要使供电系统的中央集成系统能全方位地控制主干线的通信系统网络,这是配电网自动化建设实现的基础。 3.3设计的方法 通信系统线路设计———配电网通信系统的主站与子站之间应用以太网连接,以太网的转换器与交换器设备,能转换数字信息与非数字信息,能够完成中央集成系统与子电网的双向信息沟通。子电网与终端设备之间可根据实际情况,用光纤以太网连接或用其他的网线连接。供电企业除了需要设计有线线路以外,还应用当地已建立的无线接收与发射设备,建立无线网络,以便实现多元化通信信息方式并行的效果。通信系统协议设计———配电网的有线通信网络可使用标准的TCP/IP协议,这种协议能分配的地址多、拓展性强,能满足未来电网发展的需求。配电网的无线通信网络可使用GRPS无线数据通信方式、GSM通信方式。前者是一种较为先进的无线通信方式,GRPS是一种先进的、标准的无线通信方式,只要当地能接受无线通信信息,就能采用GRPS通信方式;GSM通信方式可作为GRPS通信方式的补充。通信系统设备设计———供电系统要在子电网安装监测设备、用电流量对抄设备、通信信息交流等设备。子电网与终端设备之间可用有线网络通信或无线设备通信,通信系统设备的设计没有一套统一的方案,只是安装的设备需具有智能、环保、易维护的特点。 4结语 要做好配电网自动化建设,就要做好配电网数据通信系统的建设。笔者提出了配电网数据通信系统建设的应用原则、设计方法、设计过程,应用这套方法可做好配电网数据通信系统的建设。 作者:郝兆平 单位:国网吉林集安市供电有限公司 数据通信原理论文:量子的数据通信安全应用 摘要:现代社会人们和各类机构越来越多的倾向于借助互联网来进行信息交流,这个过程中信息数据的产生、传输和存储都是借助于计算机硬件技术、存储技术以及网络相关技术来实现的。但信息在网络传输过程中却存在着众多的安全问题。本文提出了一种基于量子密钥分配技术的数据安全通信网络,以保证在信息传输中的安全问题,提升信息传输过程中的安全性。由密钥生成控制服务器、经典交换机、QKD系统等设备组成,将量子通信技术应用于专用数据保护的通信网络,大幅提高了网络数据传输的安全性。 关键词:数据通信;量子密钥分发;量子密码终端;密钥中继 量子保密通信是基于量子密钥分发的密码通信解决方案,量子密钥分发不依赖于计算的复杂性来保证通信安全,而是基于量子力学基本原理。只要能够在通信双方成功的建立密钥,这组建立的密钥就是绝对安全的,并且这种密钥是具有绝对随机性的,从原理上无法破解。由于量子密码系统基于的这种随机性,其安全性不因数学水平和计算能力的提高受到威胁,所以不仅是现在,而且在未来利用量子密码系统加密的信息都是安全的。由此,人类目前已知的唯一具有长期安全性保障的通信解决方案是量子保密通信。并且在世界范围内已有量子通信网络初步建成并运行。在传统数据传输系统基础上,使用量子通信保证数据传输的安全性,提高数据通信网络的可靠性、安全性和稳定性,是一个值得研究和发展的方向,两者结合能够有效保证数据在通信过程中的安全可靠。 一、QKD系统基本结构 如图表1.1所示,QKD系统主要由主控模块、数据处理模块、系统管理模块、光电系统(光学模块和单光子探测器)组成。该QKD系统的运行受控于密钥生成控制系统,由密钥生成控制系统下发QKD控制指令给终端设备的系统管理模块,系统管理模块将接收到的指令进行必要的协议转换(某些关键指令还需要加解密处理),完成对QKD系统进行工作流程控制。 二、QKD系统与数据通信 在当前的要求数据安全性比较高的网络中,会采用专线进行保密的数据通信,会添加防护设备,增加一道安全措施。设备首先需要通过证书机制,完成身份认证过程,然后将一端产生的随机数通过非对称密码学算法加密处理后传输给另一端,而另一端的防护设备将接收到数据,并把数据进行解密,由此获得随机数,这样就完成了对称密钥的分发过程。由于目前的对称密钥分发机制,必须由经典密钥学的加解密算法处理,这样就有可能被攻破。因此,通过制定一整套完善的量子对称密钥传输、同步、中继等协议,使得防护设备可以使用QKD系统提供的对称量子密钥,对目前系统网络中的数据进行实时量子加解密处理。图表2.1:向加密认证装置提供认证密钥 三、多用户应用场景下的量子密钥分配、存储和管理机制 如图表3.1所示,在要求较高的专线数据传输系统多用户应用场景下,可将该专线网络分为“客户大区”和“管理大区”两大部分。该场景下的两个用户之前数据通信的安全通信可由QKD系统直接向认证设备提供的量子密钥保证。图表3.1:多用户应用场景下的QKD与防护设备结合在该网络中,可使用一个全通型光量子交换机,挂接6台量子网关,在密钥生成控制服务器的调度下,实现任意两个设备间的量子密钥分发,并直接把生成的量子密钥存储在各自设备内。管理大区用户与客户大区用户之间进行通信,其防护设备可以使用QKD系统提供的量子密钥,完成数据加解密功能,达到安全的保密通信要求。多用户应用场景量子加密数据传输的主要步骤如下: (1)场景内,每个用户终端部署一台QKD系统,由密钥生成控制服务器定时监控每个用户的当前量子密钥量,根据制定的排队策略,把各个QKD系统按照规则进行配对,启动量子密钥分发; (2)各个QKD系统必须由唯一的ID号标识身份,该QKD与其他的QKD系统进行量子密钥分发,并且会使用对方ID号对生成的量子密钥进行标识和保存。 (3)通过具体的用户通信进行演示:客户大区的用户2需要与用户4进行通信,密钥生成控制服务器会统一管理,安排用户2与用4进行通信,用户2的QKD系统会根据ID号与用户4的QKD系统分发的量子密钥进行设备认证,而用户4的QKD系统也会根据ID号与用户2的QKD系统分发的量子密钥提供给认证设备; (4)认证设备采用量子密钥,对传输的数据进行加解密处理,使保密通信过程完成。 四、通信网络与量子网络融合 (一)通信网络中的加密认证设备部署 专线网络要实现“分级管理”的要求,各级数据调度中心以及下属的各个数据站点部署了加密认证设备,根据总部调度通信关系建立加密隧道(理论上只能在上级和下级之间建立加密隧道),加密隧道拓扑的结构是网状结构。 (二)量子通信网络融入实例 在一级分部调度中心管理中,加密认证设备需要对相邻的二级分部使用QKD系统提供的量子密钥进行加解密处理。网络拓扑如图表 4.3所示: 一级分部调度中心控制二级分部1和二级分部2的通信网络,一级分部与两个二级分部都可以通过量子集控站,完成两两间的量子信道建立,在集控站的统一协调下,使其具备两两之间能够分发量子密钥的能力。由此,一级分部调度中心与两个分部之间就可以实现两两加密认证设备通过使用量子密钥进行加解密处理的保密通信。该场景下的通信数据加解密与传输流程如下所示: (1()这里一级分部调度中心简称为一级中心;二级分部1简称为二分1;二级分部2简称为二分2)。 (2)一级中心的集控站与二分1的集控站、一级中心的集控站与二分2的集控站,在密钥生成控制服务器(处于集控站中)的统一协调管理下,实现量子密钥分发; (3)二分1需要完成与一级中心的通信数据传输,二分1的认证设备先用与一级中心分发的量子密钥,对数据进行加密处理,然后由经典网络传给一级中心; (4)一级中心接收到二分1传输的加密数据,一级中心认证设备使用与二分1分发的量子密钥进行解密,这样就实现了二分1传输通信数据给一级中心的功能; (5)与此同时,一级中心下发调度指令给二分1,一级中心的认证设备使用与二分1分发的量子密钥,对调度指令进行加密处理,然后通过经典网络传输给二分1; (6)二分1接收到一级中心传输的加密调度指令,二分1认证设备使用与一级中心分发的量子密钥进行解密,这样就完成了一级中心传输数据给二分1的功能; (7)二分2与一级中心之间的通信数据传输与二分1相似。在二级分部1下,用户1和用户2的量子信道通过全通光量子交换机与该分部集控站连接,实现用户1、用户2和二级分部1两两之间的量子密钥分发。该场景下的通信数据加解密与传输流程如下所示: (1)用户1与二级分部1、用户2与二级分部1,在密钥生成控制服务器(处于集控站中)的统一协调,实现量子密钥分发; (2)用户1需要与一级分部调度中心进行通信数据传输,用户1的认证设备首先使用其与一级分部1交互分发的量子密钥,加密通信数据,然后由经典网络传输给一级分部1; (3)一级分部1收到用户1传输的经过加密通信数据,一级分部1的认证设备使用与用户1分发的量子密钥对加密数据进行解密,这样就实现了用户1传输数据给一级分部1的功能; (4)同时,一级分部1可以下发调度指令给用户1,一级分部1的认证设备使用与用户1分发的量子密钥,加密调度指令,然后经由经典网络传输给用户1; (5)用户1接收到二级分部1传输的加密调度指令,其认证设备使用与二级分部1分发的量子密钥进行解密,这样就完成了二级分部1传输通信数据给用户1的功能; (6)用户2与二级分部1之间的通信数据传输与用户1类似。 如果用户1或用户2需要与一级分部调度中心直接传输通信数据,则要用到密钥中继功能,以用户2上传数据给一级分部调度中心为例,主要步骤如下所示: (1)一级分部调度中心的集控站与二级分部1下的用户2,通过它们之间的二级分部1集控站,利用经典密钥中继的方式,使一级分部调度中心与用户2之间拥有共享的量子密钥; (2)用户2的认证设备,需要给传输给一级分部调度中心的数据进行加密,加密密钥为上述共享的量子密钥,然后由经典网络传输给一级分部调度中心; (3)一级分部调度中心的认证设备,利用对应的量子密钥作为业务密钥,将用户2传输过来的加密数据进行解密,这样就实现了用户2与一级分部调度中心之间数据加解密传输功能 五、结束语 本文对QKD设备应用于专线通信网络进行分析和阐述,从目前通信网络的现状以及现有网络的安全性特点出发,给出了系统多用户应用场景下的量子密钥分配、存储和管理机制实现方案;同时,提出一种融合量子密钥分配技术与通信网关的安全通信网络实现技术。本文还介绍了量子保密通信网络与光纤通信网络之间的互联互通技术,提出量子网络与专用通信网的融合实现方案,并研究任意节点之间的互联互通机理以及针对量子保密通信网络的密钥中继技术,为实现系统量子安全通信网络奠定基础。 作者:陈立佳 刘菲 史铭 赵波 单位:新华通讯社 科大国盾量子技术股份有限公司 数据通信原理论文:数据通信与网络课程中应用项目教学法 摘要:本文探讨了在计算机相关专业《数据通信与网络》课程中引入项目教学法,针对抽象知识点实现案例化教学背景下的小组协作学习,通过合理的案例设计和项目实施,锻炼了学生项目实践经验,增强了学生的实践能力、思维能力以及独立解决问题的能力,有效提高了课程实际教学效果。 关键词:项目教学法;数据通信与网络;课程教学;协作学习 《数据通信与网络》是高等学校计算机相关专业的核心课程,理论知识点抽象、实践操作性强,如果按传统网络类授课模式进行教学设计,理论课限于完成概念传授解读,实践课内容设定与行业工作需求脱节,不仅难于激发学生的学习兴趣,同时也会造成学生不具备应用所学知识解决实际问题的能力。为了达到高等教育培养“掌握本专业必备的基础理论知识,适应社会需求”的应用型人才定位,项目化教学逐渐被引进计算机相关专业《数据通信与网络》课程教学管理中,通过合理的项目的设计和实施,使得学生的实践动手能力能够在学习中迅速提升,如何更好地实施项目化教学是当前该课程课堂教学面临的首要问题。 1项目教学法 项目教学法起源于欧洲项目教育模式,一种基于工业社会信息化的现代教育形式。在建构主义的指导下,项目教育模式致力于受教育者的社会化,使其逐步适应生产力和生产关系相统一的社会发展趋势,所形成的一种培养实用型人才的社会化人才培养模式。作为典型的项目教育模式,项目教学法侧重于行为导向的教学理念,“知识点”不再是教学设计的主线,而是通过积极开展教师引导下的学生创新学习,从而提升解决实际问题的综合能力。在项目教学法实施过程中,教师针对教学内容,提出具有实际生产应用价值的项目任务;项目任务具备预期难度,要求学生综合运用所学知识和实践技能解决项目问题;学生以小组为单位在限定的时间范围内自主制订计划完成协作学习,自行讨论解决项目工作的各种问题和困难;学习完结时,给出明确的小组成果展示,并通过多种方式完成项目工作成效师生共评。 2项目教学法实施案例 《数据通信与网络》课程的学习目标,是使学生掌握计算机网络的基本原理、理解网络体系结构和网络协议的具体应用、掌握网络组建基本实践技能、培养学生自学创新能力,为其后续工作和学习打下坚实的基础。课程中包含的如不同规模用途网络拓扑结构设计、交换机和路由器配置、网络中继系统的安装调试等实践性较强的知识内容,仅凭课堂理论讲解很难令学生理解掌握。通过项目教学法的实施,可以有效帮助学生提高实践动手和创新能力。虚拟局域网VLAN是《数据通信与网络》课程中的重要概念,但传统理论课程的讲解并不能使学生直观地理解VLAN的用途和设置方法,因此可以通过引入相关项目来强化课程教学。下面以“交换机配置VLAN通信”的教学过程设计为例,分别对项目设置、情境设置和教学设计进行介绍。本项目计划的教学周期为3个学时(其中包含理论教学1个学时和学生自主实践2个学时),采用的教学方法是项目驱动法和演示讲授法,学习方法是小组讨论法,教学设备包括交换机、路由器、计算机和投影仪。针对学生掌握二层交换机实现VLAN内部通信和三层交换机配置VLAN间通信的学习能力目标,又分别引入了一个子项目。 (1)子项目一: 利用二层交换机配置VLAN内部通信项目目标:①理解VLAN的基本配置;②掌握普通二层交换机VLAN端口的配置方法;③熟悉TRUNK链路的配置方法。相关项目技术:①VLAN是一组逻辑上的设备和用户,它们可以不受物理位置的限制,而是根据功能、部门及应用等因素组织起来,具备一个物理网段的特性,不同VLAN之间广播域相互隔离,必须通过路由设备进行转发。②同一交换机的单个或多个端口可以被指派到不同VLAN。③连接在不同交换机上的同一VLAN端口,必须将连接的交换机端口设为设置为TRUNK模式,并使用TRUNK链路进行通信。 (2)子项目二: 利用三层交换机配置VLAN间通信项目目标:①掌握三层交换机的基本配置方法;②掌握三层交换机VLAN路由的配置方法;③通过三层交换机实现不同VLAN间的相互通信;相关项目技术:①三层交换机具备路由功能,可以实现不同VLAN间通信。②通信核心问题是双方必须正确配置各自接口地址。通过本项目的教学实施,既使得学生理解掌握了虚拟局域网VLAN的基础理论,更实践了在真实环境中配置VLAN。设计的两个子项目根据VLAN的功能设置,涵盖了同一交换机中多VLAN的接口划分、跨交换机实现单一VLAN的内部广播、跨交换机实现不同VLAN间的互相通信等课程内容,深入浅出地引导学生对全面认识VLAN技术。通过引入项目教学法,充分发掘了学生的学习积极性和团队协作精神,有效增强了实践能力、思维能力和独立解决问题能力。 3结语 项目教学法突破了传统教学模式的桎梏,在建构主义学习理论的指导下,基于实际工程项目的引入来创设情景,通过小组协作学习的方式来达到意义建构。基于项目化教学法的《数据通信与网络》课程教学改革,不仅能有效帮助学生理解掌握抽象化理论知识,更能大幅提升学生自主学习能动性。项目化课程体系的建设同时也是一项复杂工程,随着行业需求不断变化和科技知识不断,在项目教学法的应用过程中,教师必须遵循工程项目的设计原则,突出教学重点和实施计划,循序渐进地开展项目化教学实践,才能不断提高课程教学效果。 作者:杜丰
计算机病毒论文:浅析计算机病毒的检测技术 摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。 关键词:计算机病毒 检测技术 1 研究背景 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。 2 计算机病毒的发展趋势 计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“u盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。 3 计算机病毒检测的基本技术 3.1 计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。 3.2 智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。 3.3 嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。 3.4 未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。 4 计算机病毒检测技术的发展现状 目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。 总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。 5 计算机病毒检测方法技术的作用 计算机病毒检测技术在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。 虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强it行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。 6 结语 随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。 计算机病毒论文:浅谈计算机病毒及防护 摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。 关键词:计算机病毒;防护 计算机病毒(computer virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。 1.计算机病毒的类型及特点 1.1计算机病毒的类型 计算机病毒的类型繁多,在近几年内,主要有以下几种病毒: 1.1.1“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器ms exchange和电子邮件收发软件out1ookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和outlook。这种病毒是—种word文档附件,由e-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用outlook按收件人的outlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。 1.1.2尼姆亚变种w(worm.nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在win9x/nt/2000/xp/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。 1.1.3情人节(vbs.valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到html文件中。病毒运行时会产生—个名为main.htm的病毒文件,并拷贝到系统目录中,并搜索outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。 1.1.4桑河情人(vbs.san)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。 1.1.5cih病毒。据悉,cih病毒已给计算机用户造成了巨大损失。近来又出现了cih病毒的一种升级版本cihvl-2病毒,cihvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。cih病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,cih病毒就会随之感染与被执行文件接触到的其它程序。 1.2计算机病毒的特点 1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。 1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。 1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。 1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。 1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。 1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对ibm pc机及兼容机的,有针对apple公司的macintosh的,还有针对unix操作系统的。 2.计算机病毒注入的技术分析 2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有: 2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。 2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。 2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。 2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。 2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。 2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 3.计算机病毒的防护措施 3.1检查bios设置,将引导次序改为硬盘先启动(c:a:)。 3.2关闭bios中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新bios。 3.3用dos平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。 3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。 3.5经常更新计算机病毒特征代码库。 3.6备份系统中重要的数据和文件。 3.7在word中将“宏病毒防护”选项打开,并打开“提示保存normal模板”,退出word,然后将norma1.dot文件的属性改成只读。 3.8在excel和powerpoint中将“宏病毒防护”选项打开。 3.9若要使用outlook/outlook express收发电子函件,应关闭信件预览功能。 3.10在ie或netscape等浏览器中设置合适的因特网安全级别,防范来自activex和java applet的恶意代码。 3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。 3.12经常备份用户数据。 3.13启用防杀计算机病毒软件的实时监控功能。 综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。 计算机病毒论文:浅析计算机病毒及预防 摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。 关键词:计算机;防范;病毒 在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、病毒的起源 1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。 二、计算机病毒的类型及特点 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(melissa)病毒、“怕怕”(papa)病毒、“疯牛”(mad cow)病毒和“怕怕b”病毒、 “幸福1999”宏病毒、“咻咻”(ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 三、对计算机病毒运用的技术分析加以分析 人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。 计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 1.采用无线电方式。 主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。 2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。 3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。 4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。 当然,还有一些其他的注入方式,这里就不多讲解。 三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防 1.管理上的预防。 (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。 (2)本单位使用的计算机应有严格的使用权限。 (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。 (4)系统中的重要文件要进行备份,尤其是数据要定期备份。 (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。 以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。 2.技术方法上的预防 (1)采用内存常驻防病毒的程序 在系统启动盘的autoexe.bat文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。 (2)运行前对文件进行检测 这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。 (3)改变文档的属性 只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。 (4)改变文件扩展名 由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。 四、结束语 尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。 计算机病毒论文:生物病毒和计算机病毒及其免疫方法 摘要:主要叙述了生物病毒和计算机病毒的致病机理、特征和对其进行防疫的一般方法。并且通过比较,利用现代生物技术和计算机技术之间相互借借鉴的思想,从而提出用防生物病毒的方法来防计算机病毒及相互影响的一些基本思路。还包括对这两个科学领域未来发展的一些看法。 关键词:生物病毒 计算机病毒 免疫 随着科学技术的发展,计算机技术和生物技术之间有了越来越多的相通之处。计算机神经网络的组成设计与生物的神经网络之间的相似,计算机的遗传算法和生物遗传的特点的相似和生物病毒与计算机病毒之间的相似,都充分体现了这点。本文旨在讨论生物病毒和计算机病毒之间的一些问题。 狭义的生物病毒是1种独特的传染因子,它是能够利用宿主细胞的营养物质来自主地复制自身的dna或rna、蛋白质等生命组成物质的微小生命体。而广义的病毒复杂得多,包括拟病毒、类病毒和病毒粒子(virion),其中拟病毒和类病毒仅是1条简单的ssrna链,virion是种类似酶的蛋白分子。因此生物病毒很难有1个确定的、明确的定义。同理,给计算机病毒下定义也较困难。狭义的定义只是指一些能够精确地复制自身,或者发生变异后产生下一代的一些程序片段。而广义的计算机病毒指一切具有破坏计算机系统、资源和干扰计算机正常运行的程序代码,包括蠕虫。两者是不同领域的两个概念,其物质基础也完全不同,但它们的一些性质却有惊人的相似之处,具体表现有以下几个方面: (1)宿主 生物病毒不管是烈性噬菌体还是温和型噬菌体,都必需在活的宿主细胞中才能得以复制繁殖,利用宿主细胞的核苷酸和氨基酸来自主地合成自身的一些组件,装配下一代个体。计算机病毒的行为类似于温和型噬菌体,它们都将自身的代码插入一段异已的程序代码中去,利用宿主的程序代码被执行或复制的时候,复制自己或产生效应,令系统瘫痪或吞噬计算机资源。即使一些没有恶意的病毒程序,虽然不会对其宿主造成伤害,但其基本的繁殖方式都与生物病毒相似。如fu manchu病毒只能寄生在*.com和*.exe的文件中;anti-pascal病毒只能寄生在*.bak和*.pas的文件中。这是寄主专一性问题。 (2)感染性 复制后的生物病毒裂解宿主细胞而被释放出去,感染新的宿主细胞。计算机病毒同样也具有感染力,被复制的病毒代码总要搜寻特定的宿主程序代码并进行感染。生物病毒的核酸好比计算机病毒的循环程序,其不断地循环导致产生的新个体的数量比起计算机病毒,更具有感染力。1个生物病毒能通过1次侵入而产生成千上百的新个体,很少有计算机病毒能有如此强大的增殖能力。 (3)危害性 虽然生物病毒会给人类带来一定的益处,例如利用噬菌体可以治疗一些细菌感染;利用昆虫病毒可以治疗、预防一些农业病虫害等,但却危害很大,例如hiv、狂犬病毒等,给人类带来生命的危险;流感病毒、肝炎病毒等会带来疾病;tmv,马玲薯y病毒给人带来财产损失。计算机病毒也有其利弊。如著名的brain 病毒就是计算机程序的作者amjad farooq aivi basit farooq aivi兄弟为了保护他们的文件不被非法地拷贝,在其程序中加入一些保护性的程序代码。但不幸的是这种技术被一些人所滥用,而背离了其初衷,产生了如autumn ieaves、ping pong病毒等。还有些病毒,如蠕虫,虽其不具备破坏能力,但它在计算机网络中不断地复制自己而增加了网络系统的负担,轻则使系统运行的速度减慢,重则使整个系统瘫痪。一些恶性病毒,会给计算机系统带来毁灭性的破坏,使计算机系统的资源招致无法恢复的破坏,甚至会对硬件参数(cmos参数)进行修改。如著名的brain病毒会擦除软盘和硬盘的引导扇区的数据;alamenda病毒会覆盖o磁头、39磁道8扇区的数据。 (4)微小性 最大的生物病毒痘病毒,其直径也只不过450nm,而一般的生物病毒的个体更小,必须在电镜下才能见到其真面目。同样,计算机病毒也相当短小精悍,其代码一般都较短。如batch病毒(一种*.bat特洛伊木马型病毒),只有271个字节左右的代码长度;icelandic病毒只有642-656个字节的长度。很少有计算机病毒的代码长度超过2k的。 (5)简单性 生物病毒缺乏许多重要的生物酶系,如核酸合成酶系,呼吸酶系,蛋白质合成酶系等。因病毒颗粒过于微小,无法携带病毒复制所需全部信息,因此必须利用宿主来合成自身所需物质。计算机病毒也具有这些特点,其程序代码一般都不具备可执行文件的完整结构(除batch病毒和一些特洛伊木马外),因此不可以单独地被激活、执行和复制,必须将其代码的不同部分镶入到宿主程序的各个代码段中去,才能具有传染和破坏性。 (6)变异性 不管生物病毒还是计算机病毒都具有变异性。hiv是生物病毒中最具代表性的一种,它的变异能力使人的免疫系统无法跟上它的变化,因此成为人类最难对付的病毒之一。计算机病毒的变异力也大得惊人,像1701病毒就可以达到11种,产生的变异一般都是人为的,因此清除显得较为容易。现在发现了一种具有生物学意义的变异特性的病毒,其通过自身程序来完成变异的功能,这些病毒即为多态性病毒,如dame病毒,在其同样的复制品中,相同的代码不到3 个。 (7)多样性 1982年,美国的计算机专家fredric cohen博士在他的博士论文中阐述了计算机病毒存在的可能性,并用dos2.1几乎所有的批处理命令和c语言程序演示了他的病毒程序。从1987年首例计算机病毒brain被发现到现在,计算机病毒的数量已经超过了5000种。同样,自1892年俄国植物学家d.i-vanoskey发现了烟草花叶病毒(tmv)到现在,生物病毒的数量也以惊人的速度增长。这项工作已成了这两个领域的重要主题工作之一。 (8)特异性 流感病毒只能引起流感;狂犬病毒只能引起狂犬病。同样,计算机病毒也具有特异性,如macmag病毒是macintosh计算机的病毒;macro病毒只能攻击数据表格文件;lehigh只感染文件;invol病毒只感染*.sys文件。 (9)相容性和互斥性 溶源性噬菌体是典型的具有相容性和互斥性的生物病毒,而计算机病毒jernsalem只对*.com型文件感染一次,对*.exe文件则可以重复感染,每次都使文件增加1808个字节。 (10)顽固性 由于病毒的变异,使得消灭病毒的工作具有相当大的困难,斗争具有道高一尺,魔高一丈的意味。从目前的情况来看,人类要想真正地征服这两个领域的病毒,具有相当大的困难。经过长期实践,还是掌握了一定的经验和技术。 以上对生物病毒和计算机病毒的一些共性进行比较,下面将对病毒的清除进行一些讨论。在计算机领域中最常用的方法是利用一些杀病毒的软件,如美国central point sofrware公司的cpav反病毒软件、kv系列软件、 计算机病毒论文:浅谈计算机病毒的防范措施 摘要:随着计算机的普及使用,计算机病毒也渗透到了信息社会的各个领域,给计算机系统带来了巨大的破坏性和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨防范计算机病毒的方法和措施。 关键词:计算机;病毒;防范 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到社会各个领域的高度重视。 一、计算机病毒的内涵、类型及特点 计算机病毒是一组通过复制自身来感染其他软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒: (1)“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器msexchange和电子邮件收发软件0utlookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种word文档附件,由e-mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0utlook按收件人的0utlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”病毒最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒已使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。 (2)“怕怕”(papa)病毒。“怕怕”病毒是另一种excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能像“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。 (3)“疯牛”(madcow)和“怕怕b”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手b”(又叫做“疯牛”)和“怕怕b”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送word和excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的宽带而阻滞网络的工作,其危害性比原型病毒有过之而无不及。 (4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司windows程序与internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。 (5)“咻咻”(ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在internet网上运行的一种方法。据外电报道,运用“咻咻”(ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其他用户作出响应。 归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强,电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广,可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。 二、计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(/dianzijixie/" 电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。 3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的windowsxp,就存在这样的后门。 4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 除上述方式外,还可通过其他多种方式注入病毒。 三、计算机病毒的检测与预防 (一)病毒的检测 从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常生活中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。这些都是计算机感染病毒的表现。 (二)病毒的预防 计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。①不使用来历不明的程序或软件;②在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;③安装防火墙,防止网络上的病毒入侵;④安装最新的杀毒软件,并定期升级,实时监控;⑤养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;⑥对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复。 计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作。 计算机病毒论文:计算机病毒教学设计研究 摘要: 随着社会的发展和进步,计算机教师的课程设计需要使用缜密、系统、新颖的方式来使学生更好地完成学习任务,做好计算机课程的教学设计,能更好地提高教师自身教学能力和专业素养,更好地完成教书育人的历史使命。 关键词: 计算机病毒;教学;设计 0引言 教学设计是每一个教师在教学过程中必不可少的教学准备,是教师专业素质的重要体现形式,它可以让教师在教学工作中不断地锻炼自己的专业能力,更好完成教学任务,也是教师讲好每一节课必不可少的组成部分。只有做好每一节课的课堂教学设计,才能在教学工作中更好地教授教学内容,让学生深刻地掌握所学知识。 1如何做好《计算机病毒》的教学设计 对《计算机病毒》这节课来说,设计一个完整、系统、流畅的课堂教学,不仅需要教师熟练地掌握课程基础知识以及延展知识,还需要丰富的思维能力和想象力。首先,教师要认真研读本节课的课程标准,认真研读课标是正确进行教材分析的前提,从而形成教学理念、学科总体目标,来更好地把握教学设计方向。教师在头脑中要形成对这节课的总体安排,包括内容分析、讲解技巧,如何设计《计算机病毒》这节课的课堂教学内容,设计出新颖的教学环节,引起学生的兴趣,来达到教学目的。《计算机病毒》这节课,首先要明确地讲解出计算机病毒的概念和特征,通过一些具体实例的展示,来体现出计算机病毒的危害性和传染性,只有让学生深刻地体会到计算机病毒的危害,才能引起学生对计算机病毒防护的学习兴趣。在计算机病毒特征和传播的教学过程中,教师可以使用历年来发生的计算机病毒带来的大型、小型的危害和灾难,通过先文字讲解,后播放图片和视频的方式,直观地表现出教学内容,让学生可以亲身感受到计算机病毒的危害性。对于概念和硬性的学习内容,往往需要直观的方式来刺激学生的学习神经,让学生对计算机病毒的危害有着深刻的体会,以此来加深本节课学习的记忆力。 2制作《计算机病毒》教学设计需要注意的问题 2.1教学目标 《计算机病毒》这节课的课程目标是要求学生了解并掌握计算机病毒的定义,计算机病毒的特征,以及计算机病毒的传播及危害。围绕教学目标来开展教学设计,同时要让学生将教师的教学目标作为自己的学习目标。 2.2教学重点与难点 计算机病毒举不胜举,几乎每天都会有新的病毒产生,其破坏能力也各不相同,人们将计算机病毒视为21世纪最大的隐患,不流血的知名武器,并非言过其实,它完全有可能影响计算机发展的未来,因此防治计算机病毒的工作任重道远。在《计算机病毒》这节课中,计算机安全和病毒的防护是重点以及难点内容,教师要明确本节课的教学重难点,着重做好这部分的教学设计。那么在设计此内容的时候,教师可以充分地发挥想象力和专业能力,充分利用专业知识和互联网技术,也可以通过网络安全入手,来引导学生养成使用计算机的良好行为习惯,从计算机使用者的个人素质谈起,文明、正确地使用计算机可以避免感染计算机病毒,使学生在掌握所学知识的基础上,也养成良好的网络道德习惯。 2.3教学思路 在本节课的教学过程中,可以通过“教师讲解,学生自学讨论”这种方式,来培养师生相互合作、相互交流的学习习惯,教师引导、启发学生,学生跟随教师引导后自主学习。教师可以充分利用高科技教学手段,使用多媒体教室、计算机病毒资源网、教学课件等。教学工具与知识讲解相结合,形成一个流畅的教学环节。 2.4课程分析 《计算机病毒》这节课,首先需要教师讲解计算机病毒的概念、特征,以计算机病毒的危害为主体,引出对计算机病毒的正确认识和防护手段。 2.5学生分析 教师在《计算机病毒》这节课的课程设计当中,可以使用有震撼性的数据、图片和视频,提供历年来计算机病毒带来的巨大危害和损失的具体事例,从学生比较感兴趣的方向入手,以代表性的视频为主,在介绍计算机病毒危害性之后,加深学生对计算机病毒危害性的认识,产生对计算机病毒预防的学习兴趣。学生在计算机日常课程的学习中,已经基本熟练地掌握计算机的操作方法,那么,对于崭新的并且极具吸引力的计算机病毒知识,教师适当地使用新颖的教学方法,会更好地吸引他们对学习的兴趣。那么,学生的学习能力和领悟力都是参差不齐的,所以教师在教学设计环节要考虑到学生掌握情况的多方面因素,适当地调整学习难度。 2.6教学策略 为了更好地完成教学任务,教师可以制作出一个小游戏的程序,分发到学生的计算机,当学生被游戏程序吸引并打开游戏时,制造一种计算机病毒感染的情况发生,使得学生对计算机感染病毒产生深刻的印象,继而引出计算机病毒的概念,计算机感染病毒后的表现以及计算机病毒的危害。接着通过历年来感染计算机病毒的具体数据,让学生心中对计算机病毒的危害性产生重视,可以采用分组讨论的方法,让学习思考如何预防计算机感染病毒,如何防止计算机病毒的传播,让学生树立计算机病毒的防范意识。在教学设计中,可以针对计算机感染病的特征,逐条进行案例展示分析,可以以图片和音频的形式,展现出计算机感染病毒后可能出现的一系列异常反应,掌握了计算机感染病毒的症状以及感染病毒带来的危害,学生在今后使用计算机时就会更好地遵守计算机使用规则,形成良好的使用习惯和上网习惯。在《计算机病毒》这节课中,计算机感染病毒的症状如下:1.屏幕出现异常现象或显示特殊字符;2.喇叭发出怪音或突然出现某种声音;3.计算机运行速度明显减慢;4.系统运行时经常发生死机和重新启动现象;5.读写磁盘时嘎嘎作响并且读写时问变长;6.主页莫名锁定;7.某些设备无法正常使用;8.键盘输入的字符与屏幕显示的字符不同;9.文件中莫名其妙多了一些重复或奇怪的文件;10.网络速度变慢或者出现一些不应该出现的链接;11.电子邮箱中有不明来路的信件;12.U盘无法正常打开。既然感染计算机病毒会产生以上的后果,那么怎样才能避免计算机感染病毒呢?通过以上计算机感染病毒的症状,引出计算机的正确使用方式:一是安装专业的杀毒软件,防火墙软件,预防病毒对计算机的入侵,定期使用杀毒软件对计算机进行全盘木马扫描,开启病毒防护功能。二是提高使用者自身防范意识,掌握病毒知识,养成良好的上网习惯,打开网页时不要点开不正常网页,个人密码使用要多加防范,不要将密码随意泄露给他人,也不要随意地插入不明的外接移动设备,使用正版软件,并且养成打开下载完成的文件之前先杀毒的习惯。通过提出问题并解决问题的教学设计,使学生充分认识到计算机技术的普及和发展是信息时代的重要标志,计算机病毒的危害越来越大,只有提高认识,养成良好的使用习惯,才能有效预防计算机病毒给我们造成的威胁和损害。在《计算机病毒》这节课的教学设计中,可以使用教师授课为主的教学方式,也可以使用学生自主探究的教学方式,两种方式都是为了更好地完成教学任务,教师可以根据自己的教学需要来选择。不论使用哪一种教学方法,都要以培养学生建立计算机病毒防范意识和使学生掌握计算机病毒预防知识为核心来开展教学。 2.7师生互补 不论怎样优秀的教学设计都会有诸多不完美之处,在完成教学设计的过程中,教师应正确面对设计中的不足之处,并将不足之处加以分析改正,以便在日后的教学工作中取长补短。同时,师生间需要相互交流,互相学习,教师可以采用学生的可取之处,从学生身上获得启发。在课程设计的过程中,通过对学生心理的了解,设计出更适合学生学习知识的教学方案。一个生动并且成功的课堂教学过程,不仅可以让学生在学习的过程中掌握所学的知识,还可以让学生提高理解力和对知识的认知能力。如《计算机病毒》这节课,不仅要让学生在学习过程中掌握本节课程标准所要求的学习内容,还应当给学生一些情感启发。比如学生在完成本节课学习之后,可以充分认识到计算机病毒的危害性,那么学生由此认识到自己曾经在使用计算机时的不安全做法,启发学生对网络安全的认识。一个好的教学设计,不仅需要教师整合思路、完善内容、不断创新,还需要充分的实践认证。虽然教师然做了大量研究创建,精心设计了教学的各个环节,但是所施教的对象因不同班级学生存在差异,同一班级的学生个体存在差异,同一份教学设计在不同的班级可能会出现不同的教学效果。这个时候就需要多方面的教学实践,可以分别通过不同的班级和不同的学生来检验教学设计的可行性、实效性和时效性等。那么,在教学设计实践认证后,教师必然会产生很多反思和教学不足,这个时候就需要找到问题的原因,进行不断的修改和完善,从而形成一个日趋完善的教学设计。总体来说,在一节好的课程教学设计中,需要达到的总体要求是:内容要全面、顺序要明确、教学目标全面、准确,教师活动和学生活动内容要具体、比例要合适。在学生活动中,应该做出具体设计。例如学生讨论部分,讨论什么?几个学生讨论?讨论结果是什么?讨论过程中可能会出现哪些问题?如果设计不细就会在课堂上出现学生不明确任务的情况,讨论的效果就不会很好,讨论的目标也不能完全实现。 3结语 《计算机病毒》的教学设计思路可以总结为:教师希望学生在这节课中“学会什么,怎么学会,是否学会”,明确了这三点,本节课教学设计的框架基本构建才算完成,有了一个初步框架后,再根据授课学生的实际情况适当填充内容,就可以起到事半功倍的效果。 作者:侯雪婷 单位:北安市技工学校 计算机病毒论文:计算机病毒防御及安全护理 本文作者:程浩 单位:江苏省南京市第三高级中学金銮校区 随着Internet技术得到持续快速的发展,网络应用也随之逐渐扩大,人们的日常生活更加离不开网络,从BBS到微博,从新闻站点到网购,人们不再满足于简单地从网络上获取信息,由沟通到交易,由简单到复杂,网络安全成为大家日益关注的话题。正是由于网络使用的逐渐普及,给计算机病毒提供了发展和传播的理想空间,使之由早期在小规模计算机平台之间流传演变成危害整个社会的“瘟疫”,有些病毒更是令人谈之色变。因此,针对各种操作系统、应用软件和计算机平台的病毒解决方案也随之出现。本文将简单论述计算机病毒的含义、特征、类型和网络安全维护的技巧。 一、计算机病毒的含义 《中华人民共和国计算机系统安全保护条例》中这样定义计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所以,早期的“蠕虫病毒”,风行世界针对ms系统的“冲击波病毒”,在中国大量流行的“熊猫烧香”,以及针对各种网络游戏交易平台的木马病毒、黑客程序等,均可称为计算机病毒。 二、计算机病毒的特征 普通中学在日常教学中越来越多地借助现代信息技术特别是网络的力量。然而,由于部分学科教师缺乏一定的预防计算机病毒的知识和简单技巧,使得计算机病毒在中学信息技术应用中成为一座危险的壁垒,时常阻碍正常的教学教研活动。下面简单描述一下计算机病毒的基本特征。计算机病毒是一段特殊的程序,除了与其他程序一样可以储存和运行以外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。(1)感染性:计算机病毒不但本身具有破坏性,更令人色变的是,它还具有极强的感染性。网段之中的一台计算机中了病毒,可能传播到整个网段的计算机。赫赫有名的“冲击波病毒”就曾感染了全球大多数的计算机,造成了极大的经济损失。(2)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过一些病毒防护软件侦查出,而有的病毒则隐藏在计算机众多的普通文件中,极难查出,如果没有专杀工具,必须通过检索注册表文件或检索系统文件来侦查,这类病毒处理起来非常困难。(3)潜伏性和触发性:一些计算机病毒就像定时炸弹,如一种叫做“黑色星期五”的病毒;而另外一些计算机病毒则像装置好的陷阱,用户一旦进行某种操作,即触发了该病毒,它对系统进行破坏。(4)衍生性和破坏性:一些计算机病毒的制造者并不满足于仅仅制造出病毒,当其编制的计算机病毒被破解时,往往会研究出该病毒的下一代。而其他的病毒制造者往往也会根据一些著名的病毒特点研究出新的病毒,这种衍生的新病毒不仅拥有上一代病毒的特点,还更加难以破解和防护,其破坏性也比第一代病毒更大。 三、计算机病毒的种类 计算机病毒的种类很多,不同的范畴有不同的定义,下面从病毒感染发作的途径介绍一下计算机病毒的种类:(1)引导区病毒:这种病毒一般隐藏在磁盘内,在系统文件启动以前就已经感染内存,这样一来,在所有的程序启动之前,病毒就已经控制了DOS的主要功能,进而进行传播和破坏。(2)文件型病毒:又称寄生病毒,通常感染可执行文件(后缀名为.exe),有时也会感染其他类型文件,比如DLL,SCR等。一旦用户运行被感染的文件,计算机病毒就会发作。(3)宏病毒:主要攻击数据文件。(4)特洛伊木马:这种病毒主要用于黑客工具去窃取用户的账号密码或破坏硬盘内的文件和数据。 四、中学校园中的计算机病毒的特点 计算机病毒有着高爆发、传播广、速度快的特点,而且计算机病毒的种类繁多,爆发的方式也很多,给计算机病毒预防造成了很大的困扰。但是在中学环境下,计算机病毒有着自己的特点,只要我们有的放矢,还是可以解决很大一部分问题的。 1.计算机病毒的主要传播途径和媒介 在现实社会中,学校是一个特殊的实体学习社区,有自己的社会学特点和定义;而在网络中,也可以把学校作为一个虚拟的学习社区,该社区中的教研教学活动受到虚拟社区的限制,从而也影响到了计算机病毒的传播途径。以笔者近几年的观察所得,在学校流传的计算机病毒主要通过以下几个途径传播:(1)在和其他教师的交流中,由其他教师的课件所传播。(2)参与其他学校的教研活动时,自带移动存储工具受到感染。(3)在制作课件时,由网络上下载的课件或者其他类型软件感染。计算机病毒的主要传播媒介和途径为:U盘类的移动存储工具、网络下载。 2.中学教学中常见的计算机病毒的特点 在学校中传播的计算机病毒并不是很高深的病毒,往往是一些简单但是易感染的病毒,如常见的U盘病毒,1kb文件夹病毒,exe文件病毒,这些病毒并不会造成计算机的彻底瘫痪,但是会修改计算机的图标,影响计算机的正常操作,而一些针对Office的病毒则会影响教学课件和学件(主要是PPT)的播放。这些病毒易传播,主要通过教师的U盘在各班的电脑间互相感染,往往这个班的计算机整理好了,马上又在另外几个班发作,处理起来比较麻烦,需要专杀工具或者特殊的杀毒技巧,否则只能重装系统,因为一些大型的杀毒软件也不能做到完美预防。 3.教师群体缺乏处理计算机病毒的知识和技巧 虽然一直在加强教师队伍的信息化建设,很多教师也在广泛地把现代信息技术应用到日常教学中。但是对于计算机病毒的防护知识,很多教师还是讳莫如深,认为这些都是高深的计算机知识,是某些“高手”才能掌握并应用的,甚至对计算机病毒谈之色变。这些未知和疑惑,使得普通教师面对计算机病毒时常常束手无策,一些本可以轻松解决的简单问题往往越积越多,于是前来找信息技术教师帮忙。这在无形中加大了信息技术教师的工作压力。其实在面对一些常见的计算机病毒时,只要掌握了相关知识,就可以做到预防在前;即使受到感染,也可以做到很好的处理。计算机病毒并不是什么神秘的东西,而其相关知识和防护技巧也没有那么深奥。一旦熟练掌握了,就能很好地解决这些常见的计算机病毒所引发的问题。 五、计算机病毒的防护和网络安全的技巧 作为一名网络管理人员,我们始终坚信,预防才是最好的手段。 1.针对病毒传播的主要媒介—U盘,需要在学校中建立最广泛的OA系统平台 目前OA系统是企业常用的办公平台,它是基于内部网络建立良好的文件沟通网络和无纸化办公环境。对于学校而言,良好的文件沟通网络可以大大降低U盘的使用频率,利用健康安全的传播网络,将教师在家工作—办公室工作—教室使用课件这3个环境形成良好的沟通循环。而一旦该平台和区、市一级的虚拟平台对接,就可以形成全区全市的虚拟学习社会,可以极大地避免病毒利用私人存储设备进行传播。没有条件建立OA平台的可以建立文件传输系统,如内网的共享文件系统,基于ftp的文件系统,这些系统都是比较成熟,也比较简单的,可以在网络上找到运行良好的范例,便于众多网管自主建立。 2.推广使用成熟的杀毒软件和病毒防火墙 现阶段,市面上的免费个人病毒防护软件主要是360和瑞星,这两款软件各有所长,笔者建议众多的网管人员在教师中推广比较成熟的病毒防护软件。这些软件通过统一的设置,可以很好地拦截普遍流行的大多数病毒,可以作为病毒防护的第一道保护墙。可惜的是,无论是免费的还是收费的病毒防护软件,都不可能做到完美防护,很多细致的地方仍需要使用者自己调整。 3.广泛的开展面向普通教师的信息化校本课程,提升教师的信息化素养 教师面对的病毒并不是一些高深的病毒,往往是一些易传播的常见病毒。但是处理这些病毒需要一定的知识和技巧,而针对同种病毒不同的变异,技巧又有所不同,与其授人以鱼,不如授人以渔。所以,开展信息化培训,提升教师的信息化素养才是治本的方法。一旦教师掌握了处理常见病毒的基本方法和技巧,就可以极大地减轻信息技术教师的压力。据笔者所知,中小学的信息技术教师,他们的时间大都花在解决教师的计算机病毒问题上,包括教师用笔记本和学校多媒体电脑的系统重装。实际上,普通教师在掌握了一些计算机病毒的常识和技巧之后,可以自己解决大部分问题,这在一定程度上减少了信息技术教师的工作,同时也提高了自身的信息技术素养。 计算机病毒论文:机房计算机病毒排除策略 本文作者:胡凌霄 单位:国家广电总局824台 一、前言 信息技术的发展推动了计算机网络的普及,局域网的重要性逐渐显现出来,影响正常工作的病毒也日渐增多。局域网的病毒危害极大,不但会导致机器中的数据丢失,还会将病毒转染给局域网中的其他机器,严重时导致网络瘫痪。因此对网络病毒的防范及排除,是网络机房维护人员关注的重要问题。 二、计算机病毒概述要探析怎样排除网络机房中计算机病毒故障,首先要弄明白产生计算机病毒的原因,只有找准病因才能够对症下药,才能够有效排除故障。 (一)计算机病毒现象 1.有时候计算机中会多了来历不明的文件或压缩包,严重影响计算机正常运行。2.计算机系统发生异常的动作;如没有任何操作指令下,计算机突然死机后又自动重新启动。3.莫名其妙的多了许多数据,导致系统空间大幅降,低影响计算机正常运行。4.遭受病毒攻击导致大量占用引导区,致使系统运行缓慢甚至死机。5.计算机中的数据与程序莫名其妙丢失,影响计算机正常运行。6.频频出现死机现象。7.对可执行文件进行双击,没有反应。8.病毒进入到计算机后,修改了硬盘引导信息或删除某些文件,致使系统不能启动。9.鼠标或键盘无端锁死。 (二)计算机病毒缘由 1.感染计算机硬盘磁盘,必然会影响到引导扇区。这种病毒自身附加到boot扇区中引导程序上,把部分或全部病毒分别存进引导扇区,并且以各种方式隐藏在引导区;如果计算机要启动该引导区或要读取数据,必然会引发病毒。再将这些带有病毒数据拷贝进机器内存中,必然会扩展开来感染其他磁盘引导区,也可能经过网络感染其他计算机。这种病毒传播主要途径是U盘。 2.感染计算机的操作系统,这种途径是病毒经过操作系统中的模块或者程序实施传染。当系统启动之后,操作系统要调入一些数据到内存,该病毒就能够通过模块或程序一起进入到内存中。一旦具备了传染条件马上影响内存运行。比如网络上传播着一种蠕虫病毒,能够通过计算机操作系统而影响音频文件(比如mp3),事实上该病毒并没有对音频文件造成破坏,仅仅让文件无法正常运行;一旦感染了蠕虫病毒的音频文件传到WEB服务器上,还能够经过在线播放下载感染到其他的计算机系统,进一步给其他计算机造成危害。 3.感染计算机应用程序,这种病毒多是以链接方式感染应用程序。该病毒一旦在某个程序中取得控制权,必然会扫描到其他硬盘上的应用程序,等到具备传染条件之后马上进行传染。比如马吉斯变种G病毒即经过局域网、感染文件等各种方式进行传播,导致许多常用的软件不能正常工作。该病毒侵入之后就会自动感染到Windows中EXE可执行文件,导致一些软件被损而不能正常运行。 三、排除网络机房计算机病毒的故障 病毒进入网络机房计算机中,无论是何种方式何种状态都会影响到计算机正常运行,严重者还可能导致数据外泄造成经济损失。因此,一旦确诊网络机房计算机发生了病毒故障,就要及时进行排除,可以从如下几个方面进行。 (一)采用杀毒软件 对于一些简单病毒可以使用杀毒软件进行查杀,最好的状态即是将病毒清除干净。在使用杀毒软件时,要采用干净的引导盘来启动计算机。当然不同的病毒不能够统一而定,应该在不同环境下进行杀毒。 1.非系统文件内被激活的病毒查杀比较简单,在Windows环境中就能够进行查杀,而且大都能够全部杀灭。 2.系统文件内发作的病毒查杀就不能那么随意,要在Windows的安全模式中进行,在这种模式中病毒是不能够被激活,只有这样才能彻底把病毒清除干净。 3.系统文件内的病毒,查杀难度相对比较大,大都是在干净DOS环境中进行查杀,如果有必要还需要反复进行查杀才可以彻底清除。因此在查杀前要做好备份,防止查杀导致文件数据丢失。 4.经过局域网传播病毒,要先将网络断开才能够进行查杀清除。 5.有一些病毒不能够自动删除,需要手动删除;比如打开资源管理器,从中找到“Nimad”病毒进行手工删除;打开注册表找到“木马”病毒进行手工删除。 (二)重装系统 有时候除了上面几种查杀之外,还有其他病毒不能够解决,这种就只能够用重装系统的方法加以解决。对于网络机房可以使用网络版ghost恢复所有机器的系统。首先要完整安装好一台机器,利用ghost克隆该机器硬盘,制作出映像文件存放到指定硬盘之中。接着运行对应Ghost可执行文件,启动克隆功能。当然需要工作站的硬盘与网卡配置上要完全一致,只需要完成映像文件的复制,最后重新启动计算机就安装好所有机器了。但是如只需要对操作系统以及一些数据进行恢复,就不必克隆整个硬盘,只需要克隆有操作系统分区就可以了。 (三)ARP病毒 1.ARP病毒概述。事实上,ARP病毒属于一种欺骗地址的病毒,是目前比较特殊的一种木马病毒,不能自我复制不会主动传播,但是该病毒一旦发作之后就会通过网络伪造ARP的数据包,导致网络运行中的垃圾数据大幅增加,严重影响到网络正常运行,导致上网断断续续,严重者可能导致整个网络出现瘫痪,其危害性不亚于一些蠕虫病毒。因此对ARP病毒处理至关重要。而要处理这种病毒就必须要清楚其工作原理,在原理基础上对病毒进行诊断。 (1)AIP病毒的攻击原理ARP病毒大都使用了ARP欺骗攻击方式。具体有两种形式:其一,当局域网中某一台主机被ARP病毒所感染,病毒就会截取网关数据,给路由器传送错误内网MAC地址,并且这种错误不断进行,导致真实地址信息根本不能够进行更新保存。这样就会让流向网络中心流量改变方向流向病毒的主机,导致网络出现故障而无法正常运行。其二,ARP病毒在路由器中构建假网关,网段内PC发出数据被假网关所截获,导致正常路由器根本无法获取信息正常上网。 (2)诊断ARP病毒其一,一旦发现无法正常上网就要先把网卡禁用,之后再启动,还不能够正常上网就要怀疑是ARP病毒。其二,打开“开始”—“运行”,输入cmd命令,再输入arp-a,如果出现了多个IP地址,但是多个地址对应MAC却是一样,这种几乎可以确诊为ARP欺骗。其三,打开“开始”—“运行”,输入cmd命令,再输入arp-a,点击“确定”,重新上网,如果恢复且可以诊断为ARP病毒造成。 2.网关防范。对于防范ARP病毒手段之一就是网关防范,主要是采用IP-MAC的地址绑定。一旦在路由器中绑定好了计算机的IP地址之后,路由器不可能再接纳其他IP数据,ARP缓存表就不可能再更新,有效防范了ARP病毒。 3.计算机防范。做好局域网的外部防范,还要做好计算机自身的防范。这就需要确保计算机的ARP缓存数据时刻处于正确状态。目前很多网络机房都使用收费或者免费ARP防火墙,比如金山ARP防火墙、360ARP防火墙等,这些方式都能够极好防范ARP病毒侵入。当然还可以使用dos指令的“ARPd”,将ARP缓存中清除掉,再使用指令“ARPs网关IP地址网关MAC地址”做好绑定好网关的静态IP,有效防止了ARP病毒影响。 四、结束语 总之,网络机房计算机安全和维护成为相关人士关注的重要领域,只有确保了网络机房各项安全性才能够确保局域网正常运转。因此必须要从计算机病毒现状中挖掘病毒来源,有效的从根源入手排除故障,才能够确保网络机房计算机正常运行。 计算机病毒论文:计算机病毒来源及传播路径 本文作者:刘磊 潘放 李国锋 邹旺 刘力 单位:哈尔滨学院工学院计算机科学与技术系 计算机病毒(Computerviruses)与生物病毒不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。它的概念最早由冯•诺伊曼提出,当时并没有引起注意。1983年11月3日,FredCohen博士研制出一种在运行过程中可以复制自身的破坏性程序,LenAdleman将它命名为计算机病毒。计算机病毒从无到有,而且其增长速度相当惊人!12年间,从1种增加到了4.6万种。 1病毒工作原理病毒究竟是怎样感染和破坏计算机系统的呢?下面以世界流行排名靠前的病毒为例做个简单的说明。 1.1VBS_KAKWORM.A。该蠕虫是在1999年10月份发现的。它由三部分组成:HTA文件(HTML应用程序),REG文件和BAT文件(MS_DOS批处理文件)。该蠕虫使用MSOutlookExpress,通过邮件进行传播。 1.2TROJ_PRETTY_PARK。这种蠕虫最早在1999年6月时,在欧洲中部广泛流行,在今年三月时,又再次爆发。它会每隔30分钟,将自身命名为“PrettyPark.Exe”,然后作为邮件的附件发送给邮件地址薄中的所有人。文件的图标使用着名的名为“南方公园”中的卡通形象。另外,该蠕虫还具有后门程序的功能,它会将感染此蠕虫的系统的信息发送给一些IRC服务器,如:系统配置信息、登录密码和用户名、电话号码以及ICQ号码等。同时,它还可以远程控制被感染的系统,如:创建/删除目录、上载/下载文件和删除或执行文件。 1.3VBS_LOVELETTER。该病毒运行后,它自动给邮件地址列表中的所有的地址发送邮件,并将自身作为邮件的附件。同时,该病毒感染力极强,可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标。该病毒感染扩展名为“vbs”,“vbe”,“js”,“jse”“,css”“,wsh”“,sct”“,hta”“,jpg”“,jpeg”“,mp3”和“mp2”等十二种类型文件。当病毒找到有扩展名为“js”“,jse”“,css”“,wsh”“,sct”“,hta”文件时,病毒将覆盖原文件,并将文件后缀改为“vbs”;当感染扩展名为“vbs”“,vbe”的文件时,原文件将被病毒代码覆盖;当感染扩展名为“jpg”“,jpeg”的文件时,用病毒代码覆盖文件原来的内容,并将后缀加上.vbs后缀,随后毁掉宿主文件,破坏了这些数据文件原始内容。 2感染病毒的现象 计算机感染病毒的现象主要有以下几种: 1)运行正常的计算机突然经常性无缘无故地死机。这可能是病毒感染了计算机系统,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生;操作系统无法正常启动。 2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。 3)运行速度明显变慢。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。 4)以前能正常运行的软件经常发生内存不足的错误。 5)打印和通讯发生异常。硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。 6)某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。 7)无意中要求对软盘进行写操作。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office97)对软盘有写的操作。 8)以前能正常运行的应用程序经常发生死机或者非法错误。在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。 9)系统文件的时间、日期、大小发生变化。上述是明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。 10)运行Word,打开Word文档后,该文件另存时只能以模板方式保存。无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。一般的系统故障是有别与计算机病毒感染的。系统故障大多只符合上面的一点或二点现象,而计算机病毒感染所出现的现象会多的多。根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。 3病毒的防范 要使自己的计算机安全,不受病毒的破坏,就要有病毒防范意识。首先避免多人共用一台计算机。在多人共用的计算机上,由于使用者较多,软件使用频繁,且来源复杂,大增加了病毒传染的机会。其次杜绝使用来源不明或盗版软件。不要把他人的软盘放进自己的计算机,也不要把软盘随便借给他人使用,更不能使用盗版的软件(文件、程序、游戏)。因为它们极可能携带病毒。再次网上下载要到知名大网站。近年来,计算机病毒通过网络散发已成为主流,网络也使病毒的传播达到前所未有的疯狂的程度。因此网上下载要谨慎,一定要到安全可靠的知名网站、大型网站,不要选择一些小型网站。使用网上下载的东西之前最好先做病毒扫描,确保安全无毒。联网的计算机要用好电子邮件(E-mai)l系统。几乎所有类型的计算机病毒都可能通过电子邮件来进行快速传播。如Nimda(尼姆达)病毒通过电子邮件传播,当用户邮件的正文为空,似乎没有附件,实际上邮件中嵌入了病毒的执行代码,用户在预览邮件时,病毒就已经在不知不觉执行了。因而在收到电子邮件时,要不打开来历不明邮件的附件或你并未预期接到附件。对看来可疑的电子邮件不要打开,马上删除。 计算机病毒论文:计算机病毒防控技术思考 本文作者:刘彦玲 单位:保定学院 1.计算机病毒的常见类型 1.1系统病毒 系统病毒的前缀是:win32、w32、win95、w95、pe等,它们的共同特点是都有可能感染windows操作系统中的*.dll和*.exe文件,并且系统病毒通过这些文件进行传播。这类病毒一般隐蔽性较强,不易被发现,所以它的危害性也是很大的。 1.2感染可执行文件病毒 感染可执行文件病毒一般依附在可执行文件和覆盖文件当中,它一般很少感染数据文件。它的传播方式是当代有病毒的文件被使用时,才会向外传播病毒。一般是病毒系统会首先判断该文件是否有程序病毒的标记,如果有标记则病毒程序会自动放弃,相反,如果目标程序没有标记则会被感染该病毒。 1.3网络病毒 计算机网络病毒顾名思义就是病毒在网络中进行传播和自我复制,从而影响接入到网络或者小局域网的电脑。这种网络病毒一般是作为偷窃手段来使用的,窃取用户的密码和私密资料。有些厉害的网络病毒还可能破坏电脑的硬件,使其温度过高而被烧毁。 1.4混合型病毒 混合型病毒是这几类病毒的混合。它一般是综合利用各种病毒的传染渠道来对计算机进行破坏活动。这种混合型病毒不仅破坏可执行文件,而且还会传染到硬盘的主引导扇区,一般用FORMAT来格式硬盘是不管用的。 2.计算机病毒的特点 2.1计算机病毒的隐藏性和潜伏性 隐藏性和潜伏性是一种高技巧的执行程序,一般内附在正常的文件程序当中,会在开启程序时同时启动病毒程序,从而使病毒取得对正常系统的控制权,他会在极端的时间内传染上百个程序,但是这些被传染病毒的程序仍能继续工作,这就是它的隐蔽性。它的隐藏性则是在人们毫不知情的情况下进行传播。 2.2计算机病毒的传染性 计算机病毒一般都具有传染性,是病毒的基本特征之一。这种传染性的病毒一旦被复制或产生变种,它的传染速度会快的令人难以防范。它会通过各种渠道对计算机进行传播,使计算机工作失常甚至瘫痪。 2.3计算机病毒的表现性和破坏性 表现性和破坏性就是说任何计算机只要感染了病毒都会产生一定的影响,较轻的会使计算机的速度受到影响,情况严重的可能会导致电脑系统的崩溃,使计算机进入瘫痪状态。 2.4计算机病毒的可触发性 计算机病毒一般都具有一定的可触发性,触发病毒的条件可能是一些特定的数据或者是时间日期等,一旦满足病毒触发的条件,病毒程序便会开始破坏计算机。 2.5计算机病毒的欺骗性和持久性 有些计算机病毒具有欺骗性,这是因为病毒的行动较为诡秘,而电脑反应迟钝,不能及时的识别而被当成正常的文件进行使用,而这种病毒有的就算被发现也难以恢复。 3.计算机病毒的防范措施 任何问题的预防措施都远比问题发生后再去解决要重要得多,所以对计算机病毒做到防患于未然是尤为的重要。要想对计算机病毒做到有效的防范,我认为应从以下几点开始: 3.1及时清除计算机病毒 企业和个人用户应养成良好的及时清理计算机病毒的习惯,使用完计算机以后应及时的进行计算机体检工作和木马查杀工作,做到及时的升级杀毒软件和计算机实时监控工作。并且用户还应及时的下载最新的、正版的、性能较高的系统安全漏洞补丁的安全系统,以防病毒的袭击。 3.2加强计算机网络管理,建立计算机病毒防护体系 防范计算机病毒不能单纯的依靠技术手段,还要加强计算机的网络管理能力,建立计算机病毒防护体系,从硬件到软件对计算机进行全面的防护,同时还要提高人们的防范意识和守法遵法意识,才有可能从根本上杜绝计算机病毒的侵略。 3.3个人用户的防范 个人在使用电脑使因具备以下的病毒防范意识,首先用户应下载正版的杀毒软件,对电脑进行及时的查杀工作,另外还要对系统进行及时的补丁工作。同时,使用者还要对重要的文件或资料料进行备份,以免万一。 3.4局域网病毒的防范 局域网的计算机数量一般较多,而使用者的防毒水平一般又良莠不齐,所以做好局域网的病毒防范工作是非常重要的,作者认为手心应从以下几方面入手:(1)使用者应首先做好数据的备份工作和应急准备工作。(2)使用者同时还要规范电子信箱的使用,要拒收来历不明的信件。(3)电脑要选使用的防毒软件,并且要及时更新病毒库。(4)局域网的管理者和使用者一旦发现被感染病毒的计算机就应隔离起来,以免感染其他机子,造成更大的损失。(5)局域网的计算机应及时的安装各种漏洞补丁的安全程序,对机子进行及时的修补。 4.总结 计算机病毒类型多种多样,而且更具隐蔽性、破坏性。要想真正有效的减少病毒侵害,人们应首先树立起计算机病毒防范意识。计算机工作者还应对重要的资料进行备份,以防造成重大的损失,总之,运用多重防范措施,这样在遇到计算机病毒时我们才不会束手无策。 计算机病毒论文:计算机病毒预防对策 本文作者:王丽艳 单位:廊坊市电子信息工程学校 随着计算机技术的发展,计算机病毒将呈现新的发展趋势,不仅干扰和威胁着计算机应用的发展,而且成为一种高技术犯罪手段,影响到了社会的安全和我们的正常生活,给计算机带来了很严重的系统和网络上的破坏。网络变成了计算机病毒传播的主要途径,计算机病毒日益增强,反病毒技术也在突飞猛进的研发,将计算机病毒拒之门外是重中之重的事。 1计算机病毒的概念、类型及特点 1.1计算机病毒的概念 计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,它通常隐蔽在计算机系统的数据资源或程序当中,借助系统运行和共享资源而进行繁殖、生存和传播,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。 1.2新型病毒 (1)多形性病毒又名“幽灵”病毒,是指采用特殊加密技术编写的病毒,这种病毒只要被它感染就进行加密,病毒代码不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,它的目的在于让查杀毒软件无法检测到所有的病毒,所以使得查毒软件的编写更困难,并且还会带来许多误报。(2)轻微破坏病毒。预防病毒侵入的常用方法就是把重要文件拷贝下来,轻微破坏病毒就是专门破坏备份文件的。它每次破坏一点点数据,所以很难发现,导致使用者每次备份的文件全是被破坏的。等到我们发现是数据内容已经篡改,原始文件已经丢失。(3)宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,其中Word宏病毒最多,流行范围非常大,1996年下半年开始在我国出现,1997年在全国各地广泛流行,成为目前最主要的病毒,如TwNo.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。(4)懂得计算机知识的人,为了炫耀自己利用病毒生成工具就可制编制出计算机病毒,还可以编制出复杂的病毒程序,具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。(5)黑客软件。现在很多朋友对黑客的概念越来越模糊,会盗取QQ号码的称之为黑客,挂几个肉鸡攻击他人站点的也说自己是黑客,黑客软件是一种通讯软件而非病毒,是由于有的人想利用它通过网络进入其他人的计算机系统,从中获得不法利益或篡改数据,损害他人利益。正是由于黑客软件使得广大网民的数据安全得不到保障,很多用户不懂得对其加以防范,因此制造杀毒软件的厂商于是把黑客软件也加入到病毒的范围,运用杀毒软件将黑客检测出并予以删除,来保护使用者安全使用计算机。(6)电子邮件病毒。电子邮件病毒是在上网过程中接收到的电子邮件里以带有病毒,在上网查看邮件时病毒潜伏到电脑中,条件成熟病毒就会爆发。电子邮件病毒不是一类单独存在的,它的传播途径是电子邮件,如前一段时间曾爆发流行的Happy99,因此我们习惯于将它们定义为电子邮件病毒。所以我们要时刻提高警惕,在接收到陌生邮件或者不明来路的链接是不要打开,以防中毒。 1.3计算机病毒的特点 (1)隐蔽性能好。病毒代码短小精悍,一般都躲藏在正常程序里面,这时的计算机已经感染病毒,可使用者根本没有觉察到,等到使用者发现时已造成了严重的后果。(2)繁殖能力强。电脑一旦染毒,它立刻搜寻到符合条件的程序或存储介质将自身代码插入到其中,进行繁殖扩散。如果被感染了病毒的计算机不及时杀毒处理,病毒就会像瘟疫一样迅速扩散,使得计算机中大量文件会被感染。(3)传染方式多种多样。可通过硬盘、网络、U盘等多渠道传入计算机,并不断传播蔓延。病毒程序一旦加到正在运行的程序上时,就马上搜索能进行感染的其它程序,也可通过硬件设备、有线网络和无线网络等自动传播到计算机中,使计算机无法得到正常运行。(4)潜伏时间长。病毒可以长期潜伏在计算机系统而不发作,等到条件满足后激发破坏。(5)破坏力度大。计算机如果传染上病毒,会使系统遭到破坏,有的破坏数据、文件丢失,导致计算机瘫痪。 2计算机病毒产生的原因及途径 2.1计算机病毒产生的根源 (1)在计算机发展初期,由于在法律上对于软件版权保护还不够完善,软件开发商在设计软件是编入一些病毒程序,想保护自己的软件不被别人复制或非法传播。用于这种目的的病毒目前已不多见。(2)有些计算机爱好者或者计算机专家为了显示自己编制程序,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。(3)人为制造的计算机病毒。人为制造的计算机病毒是有些人为达到报复的目的而故意编制出来的,它的破坏力是最大。例如,美国一家计算机公司的编程人员被辞退时,恼怒的他要报复公司,走前在公司计算机系统中设计并植入一个病毒程序,结果5年后病毒发作,使得整个计算机系统的紊乱,给公司带来了巨大损失。(4)为达到特殊目的一些人,他们针对政府机构、单位的特殊系统编制出计算机病毒进行暗中破坏、窃取机密文件或数据。(5)用来窃取用户信息获取利益为目的制造的病毒,如网银账号密码、窃取用户资料、QQ账号密码等。信息丢失给用户带来严重的经济损失。如“熊猫烧香”、“网银窃贼”等。 2.2计算机病毒的传播途径 (1)硬盘传播:带病毒的硬盘上的程序也染上病毒,只要在这台计算机上使用的U盘、硬盘多感染了病毒。(2)光盘传播:目前大量软件都存储在光盘上,正版软件价格贵,用户购买非法商人复制盗版光盘,是的光盘也成为病毒的传播者。(3)U盘传播:由于U盘小巧玲珑,携带方便,使人们的首选。为了传递文件,携带病毒的U盘会使一台计算机的病毒传染到其他计算机。(4)internet网上传染:人们通过网络聊天、购物、游戏等等,因为网络资源的共享使病毒传播速度加快,网络成为了病毒传播最强的载体。 3计算机病毒的防范措施为 了减少病毒对计算机的危害,将病毒拒之门外,就要做好以下防范措施:(1)要重视计算机病毒可能会给计算机安全运行带来的危害。应定期下载最新系统安全漏洞补丁的习惯,从根源上铲除黑客利用系统漏洞攻击用户计算机。(2)安装正版的防火墙和查杀毒软件,另外还要升级杀毒软件病毒库,升级杀毒软件、开启病毒实时监控系统,全面扫描操作系统漏洞,为系统提供真正安全环境。(3)使用光盘、U盘、移动硬盘前必须使用杀毒工具查看是否带有病毒,扫描安全后方可使用;网上下载之前要判断是否带有病毒,陌生邮件或者不明来路的链接不要打开,以免病毒侵入。(4)选用有防火墙的杀毒软件不要随便打开不明来源的文档,上网浏览时要开启杀毒软件,不要点击不安全陌生网站,以免遭到病毒入侵。(5)随时备份重要资料,以防计算机侵入病毒后改变数据或丢失数据,以免出现重大损失。(6)每天都要对自己的计算机进行体检,发现病毒及时查杀。(7)学习一些计算机的相关知识武装自己的头脑,出现问题才能及时采取措施,减少对计算机造成的危害。 4计算机病毒的检测 从计算机病毒的特征中,我们了解到计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常使用中要学会判断计算机是否存在病毒。 4.1经验检测 计算机的启动速度较慢且无故自动重启,使用时无缘由死机现象;桌面上的图标变了,出现了莫名其妙的信息、特殊的字符等;文件中的内容被改或丢失,系统不认硬盘;邮箱中发现陌生的邮件;打印机在工作时速度变慢或者打印出莫名其妙的字符。 4.2手工检测 手工检测是指通过一些软件工具进行病毒的检测。这种方法比较复杂,要求使用软件的人熟悉机器指令和操作系统,因此无法普及。它主要运用一些工具软件,对容易遭病毒侵犯和修改的内存有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种检测病毒的方法费时费力,但可以检测出新病毒。 4.3自动检测 自动检测是指通过一些诊断软件来判断一个系统或一个U盘是否有毒的方法。如360杀毒软件、卡巴斯基、金山解霸等杀毒软件,自动检测很容易,普通用户都可以进行。这一检测方法可检测大量的病毒,而且自动检测的软件工具的发展总是落后于病毒的发展,所以检测工具对新病毒不能检测。 计算机病毒论文:计算机病毒危害防御思索 本文作者:向波 单位:重庆三峡医药高等专科学校 在计算机的应用过程中,计算机病毒是影响其安全的威胁之一。随着计算机的发展,计算机病毒也在发展。特别是近年来,计算机及互联网迅速发展和普及,计算机病毒也是日新月异的变化,计算机病毒广为泛滥,给广大计算机用户带来了不可弥补的损失和伤害。因此,对于计算机用户来讲,了解有关计算机病毒的常识和如何防范计算机病毒是必要的。 一、计算机病毒概念 计算机病毒,英文名为ComputerVirus。《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。弗雷德•科恩(FredCohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“CIH”病毒,近几年的“熊猫烧香”病毒、木马程序等。计算机病毒广为泛滥,对计算机的应用和发展是其最大的安全威胁。 二、计算机病毒的特征 计算机病毒与人体生理病毒类似,也有其鲜明的特征。最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。隐蔽性:计算机病毒隐蔽性极强。病毒运行后会自我修改文件名,能够隐藏在某个系统文件夹中,病毒还会伪装,将病毒和某文件(如游戏)合并一起,运行正常文件也启动了病毒程序。中毒计算机用户可能在此期间不知情,这增强了计算机病毒的破坏性。破坏性:计算机病毒发展到现在,不仅是破坏计算机正常程序,还能够破坏计算机的数据资料,也能够破坏计算机的硬件资源。例如:破坏系统和数据、删除文件、耗费资源等。可触发性:根据计算机病毒的潜伏性特征,病毒要发作时可根据一定的条件,这个条件可以是事件、时间、特定数据等。 三、新时期网络环境下计算机病毒的传播和危害 早期的计算机病毒主要是在单机状态感染和传播,相对而言对计算机用户的危害有限。近些年来,随着计算机网络特别是互联网的发展和普及,计算机病毒的感染方式和途径有了新特征,传播更快,危害更大。 (一)网络下载方式传播和感染 单机时代计算机软件和数据的安装和移动主要是依靠硬盘、光盘等介质。现在的计算机用户经常在互联网上下载软件、下载音乐、下载视频、下载游戏,特别是网游流行。计算机病毒往往依附在这些程序或数据上,用户在下载时也将病毒下载到计算机中,病毒也相应感染计算机。 (二)U盘等“闪存”新技术给病毒传播带来新途径 物理工艺和科技的进步,出现了大容量的便携式存储设备,例如,U盘、存储卡、移动硬盘等。这些设备在拷贝数据时速度快、容量大、携带方便,同时也给了病毒可乘之机。例如很多用户都曾在U盘上发现Autorun.inf文件,此U盘上还有一个隐藏的病毒程序。这些便携式设备不仅容易感染病毒,还会给用户带来计算机病毒的交叉传染。 (三)网络木马程序 木马程序、计算机病毒除了依附正常程序进行感染,现在主要是依附网页感染。木马程序利用程序漏洞,当用户通过浏览器访问挂了木马程序的网页时,木马就利用程序的漏洞攻击或控制用户计算机,偷取资料或密码。也有木马程序常常利用垃圾邮件进行传播。 (四)“钓鱼”网站 “钓鱼”网站,就是指网络欺诈方式,不法分子仿制互联网中真实网站的URL地址和网页,或者在网页中插入危险的HTML代码,骗取访问用户的信用卡或银行卡账号及卡的密码等资料。 四、计算机病毒的防范策略 计算机病毒对计算机安全带来威胁,针对病毒反病毒技术也在发展。我们要增强计算机病毒的防范意识,采用正确有效地的技术和手段防范计算机病毒,确保计算机安全。 (一)增强计算机病毒防治意识 对于计算机病毒,我们要有清晰的认识,要培养我们的防范和防治意识。很多非专业计算机用户对于计算机病毒等安全意识没有概念,在计算机的使用过程中没有主动、有意识地防范病毒,往往是计算机病毒发作造成一定的损害才意识到病毒防范的重要性。特别是现在互联网的普及,广大用户在使用计算机及网络时要培养病毒防范的意识。在访问未知网页、下载文件、下载阅读电子邮件等应用时要主观上有防范病毒的精神,防范于未然。计算机中了病毒也不要恐惧,想办法查杀病毒,或向相关技术人员寻求帮助。 (二)计算机病毒的预防措施 计算机病毒的预防措施大致有以下几类:1.在计算机上安装正版的杀毒软件,并做到经常性的查杀病毒或设置自动查杀病毒。最彻底最干净是最好采用云查杀的方式。2.在网上下载应用软件、游戏、音乐、视频或数据资料时,下载结束不要运行或打开,应先对文件查杀病毒。3.使用U盘、存储卡、移动硬盘时,也应先对其查杀病毒。4.未知电子邮件不要轻意打开阅读,对于垃圾邮件不要有好奇心,干脆删除。5.不去访问不良网站。 (三)正确使用计算机反病毒软件 杀毒软件不是万能的,也不是说杀毒软件就能查杀所有的病毒,我们要对杀毒软件有正确的认识,合理正确的使用杀毒软件来查杀病毒,确保计算机的安全。首先,应该安装正版的杀毒软件。如今对计算机用户利好的是国内较好的几款杀毒软件都能免费安装及升级。其次,是及时将杀毒软件病毒库升级,这样才能识别最新的病毒。再次,是定期查杀病毒,好的杀毒软件都能设置定期自动查杀病毒。最后,是若中了病毒,最好是采用几种杀毒软件交叉查杀,才能最大限度保证查杀彻底。(四)安装病毒防火墙病毒防火墙,也称为“病毒实时检测及清除系统”。病毒防火墙运行时,是将病毒监控程序驻留内存,监控计算机系统运行中是否有计算机病毒程序代码的运行,若发现带病毒的文件,防火墙激活杀毒的程序。在安装杀毒软件的同时,应安装相应的病毒防火墙,才能及时发现和阻止病毒对计算机的感染和运行。 五、结束语 对于计算机病毒的防范和查杀是伴随计算机用户在使用计算机及计算机网络的每个过程中。为了计算机及网络的安全,我们要树立正确的病毒防范意识,采用合理正确的策略。 计算机病毒论文:计算机病毒特征研究 本文作者:张爱香 单位:山东理工职业学院 随着计算机互联网络的飞速发展,计算机已经广泛地应用到了生活的各个领域,对经济、文化与科学的发展产生了重要的影响,越来越多的商业活动与大笔资金也正在通过网络快速地流通。然而,在享受计算机带给我们方便的同时,其本身也成为了孕育计算机病毒的温床。虽然计算机防范技术在不断地升级与拓展,但网络使用的简易性和开放性使得病毒也在跟着不断地增加和变种,传播也更迅速。据相关报道,每年世界各国遭受计算机病毒感染和攻击的事件不计其数,对人类社会的正常生活造成了严重的干扰。所以,了解计算机病毒的特点和传播途径,探究网络环境下计算机病毒的防治措施,具有非常重要的意义,应受到社会各领域的高度重视。 一、计算机病毒的定义 计算机病毒最早的科学定义出现在1983年Fredcohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。 二、计算机病毒的特征 和其它计算机程序相比,计算机病毒程序具有以下特点: 1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。 2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。 3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。 4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。 5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。 6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。 三、计算机病毒的防治措施 (一)计算机病毒的入侵途径 随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:1.软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。2.硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。3.光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。4.网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。 (二)计算机病毒的预防 由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。 (三)计算机病毒的检测与应对 计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:1.量避免用带病毒的硬盘启动。2.清除注册表中的一些信息,并及时删除恶意流氓软件。3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)进行卸载之后再删除。4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。 四、结语 病毒的防治,重在预防。随计算机技术的发展,计算机病毒的种类、破坏手段及传播途径日趋多样化,因此,面对纷繁复杂的计算机网络世界,使用者须倍加小心,及时了解病毒发展的最新动态和更新杀毒软件。另外,要想在和计算机病毒的对抗中始终处于领先地位,还必须加强计算机病毒防范体系和防范制度的建设和建立,防患未然。 计算机病毒论文:计算机病毒防范意识分析 本文作者:纳颖 肖鹍 单位:天津大学软件学院 1计算机病毒的含义、特点 《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。现今我们可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。 故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。第四,传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。第五,隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。第六,可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。 2计算机病毒的分类及产生原因 按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。 3计算机病毒的防范措施 3.1计算机病毒的传染途径 随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。 3.2计算机病毒的症状 计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。 3.3计算机病毒的防范 首先,我认为防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。其次,注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。使用移动存储器前,最好要先查杀病毒,然后再使用。除以上的防范措施外,还要使用复杂的密码,这样会提高计算机的安全系数,对于病毒的认识我们应该掌握更多,避免计算机感染病毒。 4结语 随着网络应用的发展,计算机病毒形式日益多样化,传播途径日趋多元化,安全问题日益复杂化,使我们的生活和学习遭受计算机病毒的侵扰。因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为我们高效率的运用。 计算机病毒论文:计算机病毒传播防御措施 本文作者:蒋叙 倪峥 单位:重庆市大足区公安局 随着计算机以及网络技术的全面普及和发展,网络病毒利用网络全球互联的优势和计算机网络系统的漏洞进行传播,已成为计算机网络系统安全的重要威胁.深入研究计算机网络病毒传播的技术特征、传播模型以及仿真结果,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值. 目前,关于计算机网络病毒的理解主要有两类思想和观点[1-2],一类是狭义的思想和观点,另一类是广义的思想和观点.狭义的思想和观点认为,计算机网络病毒应当严格局限于计算机网络范围之内.换句话说,就是充分利用计算机网络协议及计算机网络体系、结构等作为其传播途径、方式和机制,同时该类病毒的破坏对象也仅仅是面向计算机网络的,就称之为计算机网络病毒;广义的思想和观点认为,不论计算机网络的破坏是针对网络计算机本身,还是针对计算机网络的,只要能够在计算机网络上进行传播,并能够产生一定的破坏作用的病毒就可称之为计算机网络病毒.凡本文提到网络病毒之处,均指计算机网络病毒这一广义概念. 1计算机网络病毒的现状[3] 1.1网络己成为病毒传播的主要途径 在人们的日常生活中,Internet越来越普及,通过网络以及电子邮件进行传播的病毒逐步增多,比如木马、邮件、恶意程序、网络蠕虫等等,通过网络传播以后,在短时间里就可在全世界广泛传播.计算机网络使得病毒传播已不受时间及空间的制约,现代网络已经成为病毒传播的主要媒介及途径. 1.2病毒种类越来越多 随着科技信息的日新月异,计算机技术得到全面快速发展,计算机软件日益呈现多元化.同样,计算机病毒的种类也呈现多元化发展趋势.实际上,计算机病毒已经不仅仅为一种引导型病毒了,不但简单型、混合型以及宏病毒层出不穷,而且还出现了专门针对特定文件或者程序的高难度病毒.另外,一些病毒制造者还充分利用Ja-va、VB和ACtiveX的基本特性来编写特定病毒.此外,随着无线网络的开通,目前还出现能在无线网络上进行传播的手机病毒. 1.3病毒的破坏性越来越大 过去,计算机病毒破坏主要表现在DOS下对硬盘数据进行格式化处理.目前,针对计算机硬件进行破坏的新型病毒已经发展到利用Win-dows的Vxd技术,对计算机主板BIOS和硬盘数据进行破坏.甚至有的还通过植入木马程序等技术手段,大量对计算机目标系统的数据、资料进行窃取、破坏和攻击,从而使得计算机系统无法正常运行.值得一提的是,越来越多的网络病毒已经大肆占据了网络资源,使得网络在短时间内出现瘫痪等不良现象. 2计算机网络病毒的传播模式研究 2.1网络病毒传播的基本模式分析 2.1.1通过E-mail传播 通过E-mail进行传播是计算机网络病毒在网络上得以全面传播的主要途径之一.很多网络病毒都使用这一传播途径.实际上,在网络上传送电子邮件,染毒邮件正不断增加.染毒邮件在网络上泛滥,已严重影响了正常的信息交换.病毒在E-mail中的存在,主要有以下几种方式:1)感染E-mail正文.E-mail正文可以是纯文本或者html文本,能够被病毒感染的就是E-mail正文的html文本.病毒感染html文件主要有两种方法,一是在其中直接加入恶意的脚本语言代码,二是加入对恶意程序的引用.这里所说的恶意程序,可存在于电子邮件的附件中,也可利用URL的远程进行调用.2)存在于E-mail附件中,并把病毒体自身或者染毒程序作为附件进行发送.值得注意的是,有的病毒比如VBSKJ病毒,虽不会主动发送电子邮件,但是如果修改了计算机系统中的Mi-erosoftOutlookExpreSS或者MierosoftOutlook2000/XP设置,采用了html格式的信纸撰写邮件,所有的信纸就会被全部感染.所以,当发送电子邮件时,计算机网络病毒就可以自动感染电子邮件正文,这一方式更具隐蔽性.3)获取计算机系统控制权.当病毒通过E-mail到达接收端以后,一般都是通过以下方法获取计算机系统的控制权.一是利用欺骗手段,使计算机用户执行被感染的文件,而病毒就会用多变的特征,吸引和诱骗人们,进而达到传播的目的.二是利用系统漏洞.如前面分析,html格式的E-mail正文可以被感染病毒.如果使用浏览器为IE5.0的话,且其安全等级设定在中级或者更低级时,病毒就能够直接启动并运行,期间,IE不会给用户任何的提示.病毒常常利用微软IE异常处理MIME漏洞进行,因为这一漏洞使IE在解释一些html电子邮件时,由于不能正确处理一些代码而引起附件自动下载,且更为严重的是下载结束后会自动打开附件.即使IE在解释带病毒邮件时提示用户,其提示信息也可能被病毒修改为txt之类的无害信息等.三是前面两种方式综合运用.在一些计算机系统漏洞中,并不会使病毒直接运行,但是可能会被病毒利用并作为其伪装.特别是含有那些双扩展名的文件,即使关闭了“隐藏已知文件类型的扩展名”选项后,仍能显示为txt文件,具有很强的欺骗性. 2.1.2通过自动扫描传播 1)直接改写系统文件.这是病毒通过局域网络进行传播时的独特方法.有的局域网络上的机器,其系统文件都为远程可写的.此外,有的病毒可以通过在局域网络中寻找可写win.ini或者注册表文件并进行修改,便于下次重新启动以后蠕虫病毒被自动执行.有的病毒还可以直接拷贝本身到局域网络内可写启动目录中.2)通过服务器传播.病毒可以利用一些常见的漏洞,使得病毒获得远程服务器主机的控制权.随后,病毒就可以随意传染和攻击计算机系统及网络服务器.而后,又通过网络服务器,传染到访问这个服务器的所有客户计算机.此外,还有的病毒可以在局域网络内自动搜索FTP,并向其上传一些带毒的文件,然后再利用社交工程对用户进行欺骗,进而实现下载并自动被执行. 2.2网络病毒传播的模型研究 因为计算机网络病毒是以网络传播为主要途径,实际上,计算机网络病毒在潜伏、传染以及攻击方面都同生物病毒传播的模型比较相似,所以在计算机网络病毒的模型研究及其防御系统研究中,都在很大程度上运用了生物学病毒的很多研究成果及方式[4].本文研究的计算机网络病毒传播模型,就是以生物学模型为前提和基础的. 2.2.1计算机网络病毒传播模型探讨 一般而言,计算机网络作为由若干计算机按一定连接方式组成的集合之一,这些计算机在物理连接方面具有一定的结构与特征.而计算机网络病毒的传播,则需要借助一定的载体,比如E-mail或者用户操作等.此外,计算机网络病毒传播有不同的条件以及途径.因此,所处的传播环境可以抽象地分为同构混合环境与随机结构环境两种.从这种意义上看,这个结构并不是网络连接的结构,而是指网络节点之间通过信息交流,包括传输文件、电子邮件等形式产生联系而具有的结构.计算机网络病毒也正是通过这种联系而得以广泛传播的.1)同构混合环境.在计算机网络中,其任意节点都是其它节点的邻居,每一节点都可以感染其它节点和被其它节点所感染,其被感染的概率几乎相同,即每一被感染节点都有相同数量的没有被感染的邻居,每一未被感染的节点也都可能会被数量相同的感染节点感染.在这种环境下,计算机网络病毒传播的模型是一个具有确定性、连续的分析模型.这个模型是在生物学病毒传播的基本原理上,根据同构混合环境的基本特点而构建的,这一模型属于白箱模型.2)随机结构环境.随机结构的计算机网络环境就是指计算机网络中的用户通过一定的方式进行信息交流,这种个体间联系的特征,就是计算机网络中每一个节点的邻居只为整个计算机网络中的一个部分,且发生联系的事件具有一定的随机性.按照建模的目的,我们又可以把其分为分析、描述以及预报等模型.而按对客观现象内部机理的了解程度,则又可以分为白箱、灰箱和黑箱等模型. 2.2.2模型的仿真结果 1)局域网络内部同构混合环境下的计算机网络病毒传播.在局域网络内,当计算机网络病毒通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.2)广域网络内部同构混合环境下的计算机网络病毒传播.在广域网络中,当计算机网络病毒是通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.3)广域网内部异构混合环境下的计算机网络病毒传播.在广域网络中,计算机网络病毒通过电子邮件或类似电子邮件传播方式进行时,则可以用异构混合环境模型对其传播情况进行仿真.通过仿真,我们可以进一步分析、探讨和研究计算机网络病毒在一定时间内病毒感染的数量和几率. 3计算机网络病毒的自动化防御策略研究 3.1计算机网络安全技术的发展概况 3.1.1防火墙技术 实际上,防火墙技术作为计算机网络安全系统的重要组成部分,是计算机网络病毒隔离的主要措施之一.防火墙作为计算机网络的隔离器及过滤器,发挥了极为重要的作用.因此,我们可以根据防火墙的这个特征,预先设置一定的防御策略,进而实现对出入计算机网络的资源、信息等进行控制,以科学合理地阻止那些不符合预先设定的网络安全策略的资源、信息通过计算机信息网络.这样一来,我们就可以科学有效地对计算机网络内部、公众访问情况、网络运行活动等进行检测监控,进而保证计算机网络系统的安全可靠.我们可以预见,未来的计算机防火墙技术,其过滤、隔离等功能将会不断得到拓展、加强以及优化,也会从对网络IP地址、服务器等方面的过滤、隔离,逐步向计算机网络、数据资源、网络连接状态、网络协议设置、病毒扫描功能等方面发展,未来的防火墙技术,必将集过滤、、认证、检测、防护、控制以及密码等技术为一体. 3.1.2病毒入侵检测技术 所谓入侵检测技术,就是指利用计算机网络入侵而留下的痕迹信息,进而发现来自计算机网络外部或者内部的非法入侵计算机网络的检测技术.入侵检测技术主要是通过计算机网络系统中的资源、文件、数据、信息以及日志等相关资料,并对这些资料进行跟踪分析与判断,进而发现来自计算机网络系统中违反网络安全策略的非法行为或者遭到攻击、破坏的现象[5].通常情况下,计算机病毒入侵检测技术都是以探测、控制为其根本原则的.实际上,这就是整个计算机网络系统安全防御技术的关键所在,也是其最为核心的内容之一.此外,计算机网络病毒入侵检测技术还能进一步扩展到网络管理方面,其安全能力和水平可见一斑,也由此逐步提高了计算机网络系统的安全性和完整性.可见,计算机网络病毒入侵检测技术作为防火墙技术的有益补充,不仅在计算机网络系统受到攻击前能够有效拦截和控制入侵病毒,而且还尽量避免了病毒入侵所造成的危害. 3.1.3安全防御技术 一般情况下,防火墙以及入侵检测系统都是检查正在进行的网络病毒入侵活动,只有计算机网络受到攻击时,才会检测到计算机网络是否存在安全漏洞.而安全防御系统不仅对正在活动的网络病毒入侵行为做出反应,而且还检查计算机网络系统的安全现状,并向计算机网络系统用户反馈网络系统中的安全隐患,让计算机网络管理系统在遭受网络病毒攻击发生前对网络安全漏洞进行修复,防患于未然[6].当前,很多现有的安全防御系统都是通过搜索已出现的网络病毒系统及配置,并报告降低这一特定威胁应采取的策略与措施.但是,随着新的网络病毒攻击方式和手段层出不穷,原本安全的选项甚至可能成为新的安全漏洞之一.所以,研究和开发具有智能分析、自动升级特征的安全防御系统,将是计算机网络安全防御系统的主要发展趋势. 3.2计算机网络病毒自动化检测机理与分析 3.2.1特征代码技术 特征代码技术很早就被应用到了CSAN、CPAV等有名病毒检测工具之中.目前,被人们普遍认同的就是用其来检测己知的计算机网络病毒,而且是最为简单、成本最低的检测技术之一[7].实际上,计算机防毒软件的最初扫毒方式都是把所有病毒的代码进行分析,并且把这些病毒所独有的特征都搜集到病毒代码资料库里,如果需要扫描计算机系统或者程序是否有病毒入侵时,只要我们启动了杀毒软件程序,其就会以扫描方式与病毒代码资料库里的资料进行对比,如果发现吻合的话,则就判定该系统或者程序已经被病毒入侵了. 3.2.2校验病毒技术 通常情况下,多数病毒并不是自己单独存在的,而往往都依附于其它文档或者程序之中.因此,被病毒感染了的文档或者程序都会有产生增加文档大小的情况,也会有修改文档日期的情况.这样一来,在安装杀防毒软件时,一般都会自动把计算机硬盘中的所有文档资料进行汇总并进行记录,而对正常文件的内容进行计算、校验、记录和保存.在使用文件前,杀毒软件就会检查文件的内容,计算、校验同原来保存的一致与否,如此就可以发现计算机系统中的文件被感染与否,这种技术就叫校验病毒技术.同时,校验病毒技术不仅可以发现计算机系统中的已知病毒,而且还可以发现其中的未知病毒.一般情况下,运用校验病毒技术检查计算机网络病毒,可以采用在检测病毒工具、应用程序以及常驻内存中加入检验病毒技术的方式.但是,值得注意的是,检验病毒技术并不能识别计算机网络病毒的种类,也不能正确报告网络病毒的名称.所以,校验病毒技术经常出现错误报警的情况.特别是更新软件、更改口令、修改参数等情况下,校验病毒技术都会出现错误报告的情况.同样,校验病毒技术对于具有隐蔽特征的计算机网络病毒几乎是无效的.这是因为,当具有隐蔽特征的计算机网络病毒入驻计算机系统内存以后,往往会自动清除病毒程序中的代码,使得校验病毒技术失去其应有的作用和效果. 3.2.3行为监测技术 所谓行为监测技术,也称之为行为监测法,就是利用计算机网络病毒的特有行为特征,来对计算机网络病毒进行监测的方法.通常而言,通过对计算机网络病毒的深入观察、分析与研究,我们发现有一些行为是计算机网络病毒的共同行为,且较为特殊.实际上,在正常的计算机系统和程序中,这样的行为是极为少见的.因此,如果在计算机系统及程序运行时,通过监视其活动与行为,假如真的发现了网络病毒的活动与行为,就会立即发出报警.此外,通过行为监测技术可以发现一些未知的网络病毒及行为,而且可以比较准确地预报很多未知病毒.但是,行为监测技术并不能识别病毒的名称,且在软件实现方面难度比较大,因而实用性不强. 3.2.4模拟软件技术 一般情况下,一些具有多态性特征的网络病毒都会在每次感染计算机网络系统以后变化其病毒密码.因此,对于具有这种特征的网络病毒,特征代码等模式就会失去其效果.这是因为,多态性网络病毒及其代码进行密码技术处理以后,且每次都需要使用不同的密钥,而且我们把经过病毒感染了的代码相互进行分析和比较,也是不尽相同的,因而就无法找其稳定的特征代码.实际上,虽然行为检测可以检测这种多态性的网络病毒,但检测后却并不知该病毒的种类,因而难以进行杀毒处理.由此,必然催生一种新的模拟软件查杀法.当这个工具开始运行以后,其中就使用了特征代码来进行监测计算机网络病毒.如果其发现了多态性病毒,就会自动启动模拟软件杀毒模块,进而实现对网络病毒的活动情况进行监测监控,待病毒密码破译以后,再次使用特征代码来进行识别和杀毒. 3.2.5预先扫描技术 所谓预先扫描技术,就是专门针对那些未知网络病毒而设计的防御技术.因此,我们可以利用预先扫描技术来直接模拟计算机系统的CPU动作,进而检测出网络病毒的某些变种以及活动情况,进而研制出符合这种病毒特征的病毒解码,达到预防和控制网络病毒的目的.但是,由于这种防御技术同其他防御技术相比较,要求极为严格,所以对于那些比较复杂的计算机系统程序而言,往往需要花费较多的时间和精力,故这一技术的应用不是比较普遍. 4计算机网络病毒的防御策略及研究 随着计算机网络技术的全面快速发展及普及,计算机、网络以及信息技术发展日新月异,计算机网络病毒攻击的类型越来越多,也越来越复杂和日趋多元化.因此,这就要求计算机网络防御产品必须不断改革、创新和发展,而且必须在防御模式、方法、内容等方面有所创新,逐步从传统的单机被动病毒防御向多元化、多层次、多途径的网络病毒自动防御转变[8]. 4.1计算机单机病毒防御与分析 作为传统病毒防御模式,单机病毒防御可谓是固守计算机网络终端的最后防线之一.对广大家庭用户、小型网络等而言,单机防御无论是在效果、管理、实用、价值等方面都是意义重大的,因为其不仅能够科学、合理、有效地阻止那些来自计算机系统、文件、光盘、软盘以及网络的病毒入侵和攻击,而且还可以对计算机系统的重要资料、数据等进行备份,进而科学有效地保护单台计算机. 4.2局域网络病毒防御与分析 从整体上来看,我们可以结合计算机网络操作系统的具体使用情况以及局域网络服务器的基本类型,选择配备相应的网络病毒防御软件及技术.因此,我们必须结合这些局域网络的基本特征,有针对性地设计或者选择全方位、多层次、多角度的病毒入侵防御以及检测技术体系.此外,对于具有一定规模的局域网络,则需要我们配备与网络自身相适应的病毒防御及管理平台.但是,如果有网络管理中心的话,则必须配备计算机网络病毒集中监测监控系统及架构.这样,我们就可以通过这个系统来集中管理、检测和控制整个计算机网络的运行情况以及病毒入侵情况.同时,可在计算机网络分支系统中也配备一个监测监控中心,不断提高整个计算机网络系统的病毒防御、集中监控、合理配置、策略优化等功能,以减轻计算机网络管理人员的工作量,逐步提高其工作效率,确保整个计算机网络系统的安全. 4.3广域网络病毒防御与分析 所谓广域网络病毒防御,就是指以局域网络病毒防御为基础和前提,进而构建起来的针对广域网络的病毒报警、检测以及防御系统.一般情况下,通过广域网络病毒防御,我们可以有效地监控计算机网络系统内部、外部、本地以及远程等的病毒入侵、检测防御情况,进而可以统计、分析和研究整个计算机网络系统所面临的病毒种类、爆发情况、发生频率等基本信息与数据.通常而言,广域网络病毒防御策略主要有计算机单机终端杀毒、局域网络集中监控、广域网络系统管理等三种基本模式.在这三种模式的运用过程中,我们可以结合实际情况单独使用,也可以把三者有机结合起来使用. 4.4电子邮件病毒防御与分析 当前,很多政府机关、金融部门、科研机构、军队院校等都纷纷使用了办公自动化系统(即OA系统).因此,这些机构都把办公自动化系统中的邮件服务器作为了其内部网络用户邮件的集散地,这样也必然成为网络病毒、垃圾邮件进出的主要门户.因此,需要采用电子邮件病毒防御策略进行拦截和杀毒,以确保计算机网络系统内部的网络用户所查收的电子邮件的安全性.这就要求我们必须把电子邮件网络关口病毒防御系统设置于网络系统的入口处,确保所接收的外部电子邮件没有病毒.此外,也可对网络病毒进行安全筛选与过滤,待处理完后再转发安全、无毒的电子邮件到网络服务器,进而确保计算机网络系统以及电子邮件的安全. 4.5防火墙病毒防御与分析 进行防火墙病毒防御,就需要我们在计算机网络的出口处,设置科学有效的网络病毒过滤系统,即防火墙.只有这样,防火墙才能把有关网络信息及数据提交到处于网络出口处的杀毒系统进行检测、监控以及查杀.假如有网络病毒入侵的话,杀毒系统就会及时给防火墙发送有关信息.这时,防火墙就会立即阻断和防御网络病毒攻击网络.我们知道,杀毒软件几乎都有同步查毒功能,并不会影响到网络宽带的质量及速度.这种网络病毒过滤的方式,一般能够过滤掉系统、数据库以及电子邮件中的很多网络病毒.此外,利用防火墙防御技术,可以实时分析、隔离和处理有关数据,并把有关情况及时提交给专门的病毒处理系统进行分析处理,假如是病毒的话,那么病毒处理系统就会及时阻断病毒的传播、攻击以及破坏.由此可见,这种防火墙防御病毒系统,能够减少大量病毒的传播、攻击以及破坏,而且还能够使网络用户放心、安全地上网.可以说,网络关口杀毒模式是杀毒软件同防火墙技术完美结合的见证,也是计算机网络安全系统协同工作的全新方式之一. 5结语 当今社会,随着计算机信息技术的全面、快速发展,经济全球化、信息网络化趋势日益突出,而且人们的日常生活及活动都与计算机网络的联系越来越密切,计算机网络在各个方面所发挥的作用越来越明显,甚至说是不可代替.但是,随着网络技术的广泛应用与发展,计算机网络病毒问题已经给人们的日常生活带来了不可低估的破坏与损失,也在很大程度上影响了人们的正常生活、工作和学习.所以,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值。
计算机网络本科论文:对本科“计算机网络”课程教学的一点认识和思考 摘要:本文首先给出对本科教学本质的认识,并将这种认识投影到“计算机网络”课程的教学,论述本科“计算机网络”课程教学的本质和内涵。然后,基于这些认识对目前本科“计算机网络”课程的教学进行思考,剖析其存在的问题和弊端,并在此基础上从教学的基本要素出发,论述本科“计算机网络”课程教学应有的教学策略和方法。 关键词:计算机网络;教学本质;教学策略 1认识 1.1本科教学的本质及其重要性 “本”是草木之根的意思,根在草木整个生长过程中起着决定性的作用,是草木成长的内因。显然,本科教育需要解决的是一个人成长的“本”的问题,也就是要解决一个人的认识和思维方法问题。映射到教学中,也就是要落实两点:①如何培养学生的元认知能力。因为一个人的学习能力是其所有能力的基础,是本质能力。②如何培养学生的系统化思维模式。因为系统化思维模式不但可以使学生真正理解概念的形成(来源)和本质,更重要的是,它能够使学生潜移默化地养成正确的分析问题和认识问题的方法,以及逐步建立其持续创新的科学研究能力。具体而言,按照认知科学的现代研究成果,前者要培养基于模式及其建构的学习方法,实现认识论在学习问题中的具体应用,即解决如何学习的问题。图1是该方法的直观视图。对于后者,就是要培养基于联系的系统化思维方法,实现知识点到知识线,知识线到知识面,知识面到知识体的融会贯通,最终实现持续创新。图2是其直观视图。两者的关系可以通过图3直观表述,也就是说,前者是局部微观的“本”,后者是整体宏观的“本”。 针对本科教学,另一个值得重视的方面是,从人的生理角度讲,大学本科阶段是一个人的思维模式和认识能力形成的重要和主要阶段。人的思维模式一旦形成,改变起来十分困难,有时甚至是不可能的。因此,作为生产特殊产品的本科教学,对于一个人的成长来说具有极其重要的影响和关键的作用。 1.2本科“计算机网络”课程教学的本质和内涵 本科“计算机网络”课程的教学,显然是本科教学的一个特例,因此本科“计算机网络”课程教学的本质和内涵,应该是本科教学的本质和内涵在“计算机网络”课程中的具体体现,或者说,它就是本科教学的本质和内涵对“计算机网络”课程教学的直接投影。具体来说,就是要将基于模式及其建构的学习方法投影到“计算机网络”课程的教学中,挖掘“计算机网络”课程中的知识应用模式,建立面向模式教学的教学模式。更进一步,实现系统化思维模式教学思想对“计算机网络”课程教学的直接投影,建立面向“计算机网络”课程知识系统化思维教学的教学体系。最终,解决本科“计算机网络”课程教学的“本”。图4直观表述了本科“计算机网络”课程教学的本质和内涵。 2思考 2.1教学的基本要素及其关系 教学包括四个基本要素:教师、学生、教材(教学内容)和教学过程(教学活动、教学环境等)。教材要素体现的是教学的静态属性,教学过程要素体现的是教学的动态属性,两者的有机结合实现教师要素和学生要素的互动作用。通过互动作用,达到教学的目标。 四个要素中,教师要素是本质要素,它直接驱动教学过程要素,或者直接决定教材要素、并由教材(间接)驱动教学过程要素。如图5所示。 2.2本科“计算机网络”课程教学现状及其存在的问题 依据教学基本要素及其关系,基于上述认识,作者认为本科“计算机网络”课程教学现状及其存在的主要问题反映在如下几个方面。 (1) 教材体系设计缺乏多维性和认知性 教材体系的多维性是指教材内容、教材习题、自学内容和实验教材的一体化设计关系。考虑到教学内容多与教学学时少之间的矛盾,主教学内容不可能面面俱到,一些延伸或拓展性的内容可以放到相应习题、自学内容和实验中。目前,已有的一些教材已经考虑到了这些问题,比如,国外的教材对习题设计考虑比较多,而对实验考虑相对较少。国内教材比较强调实验,但实验的设计与教材的关系相对松散。教材体系的认知性是指教材一体化设计必须建立在面向系统化思维培养的基点上,强调人类认知的自然规律。也就是说,一体化设计的逻辑体系必须符合认知规律特性。目前,教材设计的多维逻辑松散性没有形成围绕系统化思维能力培养的一体化教学理念和目标定位,弱化了系统化思维能力的培养。 (2) 教材内容设计缺乏现代教学理论支持 主教材内容的设计没有考虑元认知能力培养问题,太多地注重知识的逻辑组织,而忽略了面向基于模式及其建构的元认知能力培养的内容的逻辑组织。也就是说,没有重视技术和原理背后的思维教学,强调了静态型知识,而弱化了动态型知识。由此,也就自然地影响了系统化思维的培养。 (3) 教材写作风格缺乏演绎与归纳的统一 演绎和归纳是人类认知的两种基本方法,演绎一般对应于间接经验的获取,归纳一般对应于直接经验的获取。对于知识的学习,人类大部分是基于教材和书本获得,即 基于演绎的间接获取。然而,这对于初学者而言,概念的理解和消化存在一定的困难。因此,如果采用归纳式介绍,再引入演绎式体系,则可以得到良好的效果。具体而言,就是采用问题驱动的抛锚式教学策略为先,然后引入演绎式的支架式教学策略,要比单纯的演绎式策略好。目前,大部分教材都采用演绎式写作结构,由于教材直接驱动了教学过程,因此,受制于教材的问题,一般教师的教学设计及其实现就存在演绎与归纳的不统一问题。该问题直接导致了较差的教学效果。 综上所述,目前常用的教材(部分)及其面向“本”的教学特性分析如表1所示。 (4) 教师对教材的个性化演绎能力弱化 教材是静态的,教学过程是动态的。教学设计实现了静态到动态的转变。教学设计与教材的关系是一个M:N的关系,对这种关系的认识,可以体现一个教师的教学能力,即教学设计体现了一个教师对一本教材的个性化演绎能力。教学设计本身是一个创造性的过程,其创造性特性主要体现在如何针对教材的内容,不断构建和创造面向学生自身主动建构其知识的各种环境,包括案例选择、交互问题、表述思路、拓展延伸话题、与其他知识点的联结等等。从而帮助学生的主动建构。因此,目前普遍采用的与教材同步提供PPT的做法是一个严重制约教师创造性的障碍,这也间接地弱化了系统化思维能力的培养。另外,目前教师自身教学理论基础的匮乏,导致其教学设计中教学策略运用的弱化,进而影响了教学的效果。 (5) 实验教学缺乏开放性 目前,尽管强调了实验的重要性,但基本上都是验证性实验,即所谓的应用型、技能型实验,缺乏开放性实验的设计和教学。正是由于我们准备得太充分,学生不要花费太多力气就能按图索骥地完成实验,失去了对实验过程中的思维的训练,从而导致了目前教学达不到面向思维能力培养的“本”的目标。 2.3本科“计算机网络”课程教学应有的策略和方法 (1) 建立面向系统化思维教学的基本理念 基本教学理念体现了对本科教学的认识程度,作为一种指导思想,它直接决定了整个教学体系的建立。尽管基本教学理念是抽象的,但它可以通过教材、教学设计等具体表现出来。根据上述认识,应该建立面向系统化思维教学的本科“计算机网络”课程的教学理念,并在此基础上建立其教学体系。比如,对于各种协议的教学,不仅仅是解析其原理,更重要的是解析其产生的原因,即为什么会诞生这种协议?该协议主要解决什么问题?也就是说,要理解协议的动态性(面向思维)的知识,而不仅仅是理解协议的静态性(面向工作原理)的知识。同时,对于协议的实验教学,不仅仅是使用和剖析,而是要通过设计开放性问题,进行协议设计机制的改造和分析。再者,应该将多个协议联合起来,从多个协议的设计思想和实现机制中寻找和挖掘一些设计模式,并且从某种协议的发展历程中领会其进化的本质。从而,由此可以学会人类不断认识问题、解决问题的思维方法,达到培养持续创新能力的目标。 (2) 建立基于模式及其建构的教学模式 为了实现基本教学理念,在战术层面上应该建立基于模式及其建构的教学模式。所谓模式,在此是指知识应用模式。知识应用模式是一种隐性知识,相对于一般的显性知识而言,它一般存在于个体的意识里。按照现代认知科学的研究,知识应用模式在一个人的学习活动中起到决定性的作用,直接体现了一个人的学习能力。然而,在传统的教学策略中,对于该知识的教学一般由个体自身领会。教学的层次是局限于知识及其关系平面,如图6所示。针对本科教学,应该重点突出隐性知识的教学,使教学层次覆盖两个平面。比如,树型管理结构与DNS问题、组播(树)问题,IP连接端口和实际主机地址之间的映射问题(NAT、虚拟主机),路由协议与P2P结构问题,等等。 (3) 采用多维体系设计方法 基于面向系统化思维教学的基本理念,实现教材的多维体系设计。也就是说,教材内容、自学内容、习题以及实验教材的体系设计应该统一在基本理念基础上,多个维度形成逻辑上的一个整体,而不是多个维度的逻辑并列。比如,针对网络的发展,教材内容给出从单机局域网或广域网互联网Overlay网络的思维变迁及相关原理,自学内容给出典型网络的细节内容及其思维本质,习题部分可以拓展教材内容(比如IP地址与二进制)、以及建立面向模式的思维方法(比如连接与非连接),实验部分除安排基 本实验外,给出一些开放型实验(比如给出应用场景,要求设计方案并分析)。 (4) 采用抛锚法和支架法并重的教学策略 教学设计中,时刻注意问题驱动方法的设计,围绕着一个知识或概念,可以从一个问题或情景开始,然后,再给出另一个相似问题,并从这些问题中抽象出概念和方法、原理,最后解析概念和方法、原理,并将其运用到其他相似问题,实现从具体特殊性――普遍性――特殊性的认识思维过程的教学。比如,对于IP地址的理解,可以从互联网的本质,即网络互联时如何标识一个连接端点这一问题着手,得出IP地址的两个基本组成部分,然后再解析针对不同的网络规模,地址分类问题。接着将地址匮乏问题引入,由此介绍子网概念、子网掩码概念、NAT概念等。使学生理解概念和具体问题解决的关系,以便充分理解概念。而不是直接按演绎式方法,直接告诉学生IP地址的构成和分类,让学生死记它。更进一步,通过开放实验,给出一个应用场景,让学生设计和运用子网和子网掩码概念,巩固概念的理解。 (5) 增加开放性实验 面向本科“计算机网络”课程的实验教学,开放性实验的比例应该大大加强。也就是说,要强调针对具体问题的实验设计和分析,首先从理论层面分析实验应有的结论和现象,知道如何去验证该结论。然后,再通过实验去验证方案的正确性,并注意观察和分析实验中出现的异常现象。在此基础上,在将实验拓展,提出新的问题,进行新的实验过程。 (6) 深层应用网络教学 针对教师要素问题,受现实条件的限制,教师本身的教学理论水平和能力不可能达到同一种水平和要求。另一方面,受重科研轻教学思路的影响,教师也不可能全身心地投入到教学研究中。因此,通过网络教学手段,建立网络虚拟教学研究中心,进行教学研讨和交流,共享名家的教学理念和思路,是一种比较可行比较经济的方法。更进一步,将各名家的隐性知识挖掘出来,实现网络环境下的动态教学设计,建立面向本科“计算机网络”课程教学的动态增长型知识库,可以有效地弥补现实条件的制约带来的问题。 3总结 本文针对本科“计算机网络”课程的教学,论述了其内涵和本质,剖析了目前教学中存在的一些问题。在此基础上,论述了应有的教学策略和方法。本文的核心在于强调本科“计算机网络”课程教学中对“本”的内涵的演绎,也就是说,面向学生的未来,如何“传道”,而不仅仅是“授业”和“解惑”。尽管本文主要针对本科“计算机网络”课程的教学,但其论述的思想和方法,对其他本科课程的教学也具有普遍的指导意义。 计算机网络本科论文:应用型本科计算机网络教学改革的研究与实践 摘要:本章针对高校计算机网络教学中存在的主要问题,从教学目标定位、教师队伍建设、教学内容、教学方法与手段、实验教学等方面研究和探讨应用型本科计算机网络教学改革,并提出一套切实可行的实施方案。 关键词:计算机网络;教学改革;应用型本科 1引言 计算机网络技术被誉为是“近代最深刻的技术革命”,其应用已遍及政治、经济、军事、科技、生活等几乎所有领域,对社会的发展以及人们日常生活和工作产生了深刻的影响。社会各行业对网络管理、网络建设、网络应用技术及开发人才的需求量越来越大。在这种形势下,应用型本科高校为社会培养大量具有理论基础扎实、实践能力强的网络技术人才显得尤为紧迫。计算机网络作为计算机相关专业学生必修的核心课程之一,在整个学科中有着极其重要的地位。计算机网络是计算机技术和通信技术的交叉学科,涉及大量错综复杂的概念与新技术,在教学中容易存在教学目标定位不清,教学内容与当前技术脱节,实验环节薄弱等问题,教学改革十分必要。本文对我院在应用型本科计算机网络教学改革过程中取得的成果和经验加以总结,提出一些改革措施和建议供大家探讨。 教学目标的正确定位是教学改革行之有效的前提和保障,即明确教学是为培养什么类型人才而服务。计算机网络的教学目标大致可分为三个层次:网络基本应用、网络管理员或网络工程师、网络相关科学研究。其中,网络基本应用目标要求掌握计算机网络的基础知识,在生活、学习和工作中可熟练的利用各种网络资源,如浏览新闻、收发电子邮件和查找资料等;网络管理员或网络工程师目标要求掌握网络集成、网络管理、网络安全、网络编程等知识和技能,并对其中一项或若干项有所专长,可以胜任如网络规划设计、网络管理与维护、架设各种服务器和网络软硬件产品的开发等工作;网络相关科学研究目标要求具备深厚的网络及相关学科的理论基础,今后主要从事科研和深层次开发工作。第一层次是现代社会人才都应该具备的,不需要系统的理论知识,适当培训甚至自学就可达到。第二、三层则需要具备较好的理论基础,主要针对高等院校计算机专业。应用型本科教育的目的是在培养、加强专业基础教育的同时,注重对学生的技能培养,培养适应现代化建设需要的基础扎实、知识面宽、能力强、素质高,可以直接解决实际问题,并具有创新精神和责任意识的高级应用型人才。因此应用型本科计算机网络教学应以第二层次为主要目标。目标定位后,具体措施就该围绕目标展开。 2培养理论与实践并重的“双师型”教师队伍 网络技术发展速度很快,教师必须不断学习新技术,紧跟技术前沿。网络课程教师不但应具备扎实的理论基础,还应具备较为丰富的网络工程实践经验。针对教师理论基础扎实但实践经验相对不足的情况,我院提倡建设一支理论与实践并重的“双师型”教师队伍,从事网络教学的教师不但要具有专业技术职称,还要通过网络工程师职业资格认证。目前,网络工程系已有80%以上教师取得了业界著名的网络厂商认证,如CCNA、RCNA、CCNP和CCAI等。授课教师还经常参加各种技术培训,参与实验室建设和一些公司企业的网络工程项目。只有具备了扎实的理论基础和丰富的工程经验,教师才能在教学过程中把握重点,将理论与实践融会贯通,才能让学生掌握理论的同时学习到主流和先进的实用技术,才能激发学生的学习兴趣,达到预期的教学效果。 3优化课程结构,更新充实教学内容 首先,应该根据现代网络技术发展状况和市场需求不断修订教学大纲和充实新的教学内容。大纲的制定应为课程教学目标服务。计算机网络技术经过多年的发展,已经形成了自身比较完善的知识体系,基础理论知识已经比较成熟,在选择和确定教学内容时,应兼顾基础知识与新兴技术。如当今网络体系结构的工业标准是TCP/IP,而OSI参考模型只要介绍其特点和对学习网络体系结构的意义即可。再比如X.25、帧中继等目前已基本淘汰的技术可在教学中一带而过,适当增加FDDI、无线局域网、网络管理和网络安全等当前热门技术内容。其次,要注重教材建设,根据教学内容为学生选择一本合适的教材。教师可以自行编写教材,也可以选择已出版的优秀教材。英文版教材如Andrew S.Tanenbaum的《Computer Network》,该书是计算机网络课程的经典教材,在国内外重点大学的网络教学中使用频率较高,该书的中文版也已出版。国内的优秀教材如电子工业出版社出版的《计算机网络》(谢希仁编),目前已出第5版。我们根据学生实际情况选择了后者,该教材知识结构合理并有一定深度,例题和习题丰富,使学生能够掌握网络体系结构的基本概念和原理,了解现代网络发展的新技术。 4改善教学方法与手段 先进科学的教学方法与手段能激发学生学习兴趣,收到更好的教学效果。根据教学内容和目标,将多种教学方法和手段合理运用于教学活动中。 4.1充分利用多媒体优势 多媒体技术集图像、文字、动画于一体,图文并茂,形式多样,使用灵活,信息量大。教师应利用一切资源,精心制作多媒体课件。利用多媒体动画可将抽象复杂的教学内容和工作原理以直观形象的方式演示出来。例如可将数据在各层的封装和解封、CSMA/CD工作原理、TCP三向握手等抽象内容制成动画演示出来,既生动形象,又易于理解和掌握。 4.2利用各种工具软件辅助教学 网络体系结构中的各层协议是计算机网络课程中的重难点内容,了解和掌握各层协议数据单元(PDU)的格式和字段内容十分重要,如果不清楚这些就无法真正理解各层功能是如何实现的。但是这些内容抽象枯燥,教学效果往往不佳,可借助Iris或Sniffer等一些工具软件辅助教学。可用其捕捉包并分析各种包结构,学生能够直观的看到MAC帧、IP包、TCP报文段等各种协议数据单元的结构和内容,理解和掌握不再困难。 4.3重视案例教学法 学习计算机网络要学会解决网络实际问题的基本方法,掌握网络的基本原理,培养跟踪、学习网络新技术的能力。计算机网络课不应是单纯的理论课或应用课,而应是理论、工程与应用紧密结合的课程。因此在内容安排上,不仅应重视网络基础理论和工作原理的阐述,也应重视网络工程构建和网络应用问题的分析,使理论与实际更好的结合。在教学中选择一些典型案例进行分析、讨论和评价,使学生在掌握了基础知识的同时获得一定的实际应用经验,反过来可更加深入的理解基础知识,有利于激起学生的求知欲、调动学生的学习主动性和自觉性,从而提高学生分析和解决问题的能力。 4.4鼓励学生积极参与教学 改变传统教学单纯是“老师教,学生学”的模式,鼓励学生积极参与到教学中来,让其感受到自己在教学过程中的主体地位。优秀的学生不但要学好教师讲授的内容,还应该有自己的好想法,甚至能给老师提改进意见。这就需要教师尊重并思考学生的意见,给学生一定的施展空间并启发和引导。教师可以选择一些学生提出过的或当前热点关注的题目布置给学生,让他们走出课堂去调查和搜集资料,然后在课堂上讲解,其他同学讨论,老师点评。这样积极有效的参与提高了学生的学习主动性,锻炼了学生的思考和表达能力。 4.5利用网络资源优势 充分利用网络资源优势作补充,我们开发了多媒体互动网络学堂,教师可在网络学堂论坛布置作业,提供一些优秀学习资源,为学生答疑等,所有的学生都可以共享。我们还建立了网络课程QQ群,学生和老师可以在群里进行交流和探讨,不但方便快捷还拉近了教师和学生的距离。 5进行实验教学改革 计算机网络是一门应用性很强的课程,应用型本科教育更应重视实验教学环节。实验教学不仅是理论教学的深化和补充,而且对于培养学生综合运用所学知识,解决实际问题,加深对网络理论知识的理解和应用也起着非常重要的作用。 5.1建设优良实用的网络实验室 良好的实践环境对学生能力的培养至关重要,是实现培养网络人才目标的重要保障。要根据教学目标和学校实际情况,设计一套合理实用的网络实验室建设方案。我们购置了思科和锐捷的网络设备以及SUN服务器和工作站等,建立了网络集成实验室、网络编程实验室、系统管理实验室和综合布线实验室,不但能够满足计算机网络教学的实验要求,还可满足更复杂的科研需求。使学生们有真正的动手机会,能够更好地做到理论和实际紧密结合。 5.2利用虚拟网络实验平台 网络技术的快速发展对实验设备的要求越来越高。高校一般都存在经费有限的问题,实验室设备的更新改造往往很难及时跟上网络技术的发展。即便实验环境很优越,学生做实验也受到时间和地点的诸多限制,而虚拟网络实验技术的发展为网络实验教学改革提供了新的思路。使用虚拟机Vmware,学生在一台计算机上就可以组建虚拟的局域网,完成虚拟机与主机、虚拟机之间的网络连接,实现安装各种操作系统、服务器架设和开发及测试的实验。使用Packet Tracer或Boson Netsim可以支持大量的设备仿真模型如交换机、路由器、无线网络设备、服务器、各种连接电缆和终端等,配置命令和界面同真实设备几乎完全一样。利用虚拟的网络实验平台,学生可随时进行各种网络实验训练而不必担心网络设备的损坏,可以迅速搭建虚拟网络并配置和调试,还可以一个人完成较复杂的设计性和综合性实验。真实实验结合虚拟实验极大地提高了学习效率和资源的利用率,收到了良好的教学效果。 5.3调整和完善实验教学内容 由于各校的实际情况不同,所以要根据教学目标和实验室条件来设计实验内容和编写实验指导书。实验教学内容不应仅依附于课程的理论教学内容,它同理论课程一样为教学目标服务。验证性、设计性和综合性实验所占的比例应该科学合理,多关注和借鉴一些厂商认证培训的实验项目,在制定实验内容时,要注意加强实验内容的实用性。实验内容大概可分为以下几类:网络基本原理实验,如使用Iris或Sniffer分析网络协议;网络集成类实验,如网络线缆的制作及测试,交换机和路由器的基本配置,VLAN的配置与管理,配置路由协议,配置访问控制列表,生成树协议,网络的设计与规划等;网络管理类实验,如对各种操作系统的安装配置及管理,IIS服务器的配置及管理,Apache服务器的配置及管理,FTP、DHCP、DNS等服务的配置和管理,用户和权限的管理等。如果安排实验内容较多,可将实验独立设课。实验内容不能一成不变,应根据网络技术发展和市场需求不断更新和完善。 6成立网络技术小组 成立网络技术小组,吸收对网络技术感兴趣且动手能力强的学生参加。教师布置题目,小组成员独立或合作解决,老师给予指导和点评。小组定期活动,汇报自己的阶段性收获和心得,学生的团队合作精神和技术水平都得到了提高。在师生的共同努力下,我们的网络技术小组学生在近两届思科网院杯大学生网络技术大赛中都晋级决赛并取得较好成绩。网络技术小组不但给有网络专长学生提供了广阔的空间,也带动和激发了其他学生学习网络技术的热情。从近两年就业反馈情况看,参加过网络小组的毕业生在业务能力、职位和薪水方面都更有优势。 7鼓励考取职业资格认证 为了提高学生素质和增强就业竞争力,鼓励学生考取网络职业资格认证。由于目前认证考试种类繁多,必须选择社会认可程度较高和有一定含金量的认证,如中国计算机软件专业技术资格和水平考试――网络工程师、思科认证网络工程师等。取得证书不是最终目的,更重要的是通过在考取认证的学习过程中把理论基础和实践水平提升到一个新的高度。目前已有很多学生获得了各类网络工程师资格认证,在这个过程中,他们收获了知识和自信,为今后就业增添了砝码。 8结束语 经过几年来对应用型本科计算机网络教学改革的研究与实践,计算机网络已成为最受我院学生欢迎的课程之一。学习计算机网络已不再枯燥而是充满了挑战和乐趣,学生的团队意识增强,综合素质和能力都得到了很大提高。网络技术日新月异,计算机网络课程的教学也应该更加紧密的结合实际,在探索中不断改革创新,为培养出更多的高素质应用型人才贡献力量。 计算机网络本科论文:新建本科院校“计算机网络”课程实验教学探讨 摘要:针对新建本科院校在师资力量、人才培养目标和实践性教学等方面的特点,本文分析了“计算机网络”课程实验教学所具有的优势及存在的不足,制定了相应的教学内容和实验室建设方案。该研究对新建本科院校计算机专业教学改革和人才培养方案的制定具有一定的意义。 关键词:计算机网络课程;实验教学;教学改革;实验室建设 1引言 近年来,随着我国高等教育的快速发展,大量高校通过加强学科建设,扩展学科领域,提高了自身的核心竞争力,提升了办学水平和办学层次。期间,部分优秀的专科学校升格为本科院校,成为普通高校中的新成员――新建本科院校。由于在专业设置、人才类型、教学计划、课程体系、教学内容、教学方式、培养途径等方面与本科院校、专科学校之间存在着较大的差异,对新建本科院校来说,既要立足其办学传统(专科学校),又要考虑其办学现状(本科院校),从实际出发来制定符合自身特点的人才培养方案。计算机专业领域较宽,而且社会对不同层次计算机专业人才的需求较大,所以大部分新建本科院校都设有计算机专业;“计算机网络”是计算机专业的必修课程,而实验是该课程内容的重要组织部分。对于新建本科院校来说,如何立足实际来制定“计算机网络”课程实验教学方案,关系到人才培养的质量。 2新建本科院校“计算机网络”课程实验教学的特点 2.1新建本科院校“计算机网络”课程实验教学的优势 专科教育以应用为主,培养的是具备某一专门技能的应用型人才。长期以来专科学校在教师知识结构、实验设施、教学内容和教学方法等方面都非常重视对实践技能的培养,在实践性教学环节上具有一定的优势。新建本科院校正好继承了这一优势。 “计算机网络”是一门理论性和实践性都很强的专业课程。作为该专业本科层次的学生,不但要掌握计算机网络的基本概念、网络体系结构和主要通信协议的原理及工作特点等理论知识,而且要根据应用需要系统地掌握网络设备的性能与配置、网络组建、网络应用、网络安全管理等实践技能。“计算机网络”课程的内容丰富,涉及面广,在内容的选择上不同类型的学校可以根据办学条件和人才培养目标适当调整。由于大部分新建本科院校主要定位为以教学为主要任务的教学型本科院校,强调对基础知识和基本技能的培养,所以“计算机网络”课程实验内容也侧重于对实践环节的训练和掌握。新建本科院校一般都具备开设基础性实验的条件,在师资、实验室等方面甚至具有一定的优势。 2.2新建本科院校“计算机网络”课程实验教学存在的不足 本科教育要求学生能够较扎实地掌握本学科的基础理论、专门知识和基本技能,并具有从事本学科研究的能力。对于新建本科院校来说,一方面需要继续传承原来专科教育在部分专业或教学环节上所具有的优势,另一方面必须尽快适应本科教育的特点和要求,创造有利条件来培养学生的科研能力。但是,作为新建本科院校,无论从规模、综合实力及社会知名度等方面都比不上老牌的教学研究型和研究型大学,属于普通本科院校中的“第三梯队”,学生从事科研的意识和能力相对较弱。 “计算机网络”课程的教学需要根据计算机网络的应用现状及技术的发展特点,有针对性地培养学生从事本领域科学研究的能力。受条件和人才所限,新建本科院校在“计算机网络”课程实验内容的教学中一般缺乏设备先进、功能齐全的网络实验室,也缺乏良好的实验教学体制与体系,更缺乏具有探索性的实验平台。在此环境下,如果要开设高水平具体探索性的实验,则显得有些困难。这一现状,一方面影响了对学生思维空间、创造能力和创新意识的拓展和培养,另一方面影响了本学科的纵深发展, 也不利于学科之间的横向发展。 3新建本科院校“计算机网络”课程实验教学内容的设置 根据实验环境、要求和目的的不同,可将“计算机网络”课程的实验分为探索性实验、验证性实验、设计性实验和综合性实验4种类型,具体实验特点和内容如表1所示。 表1各类实验特点及主要内容 实验分类 实验特点 实验内容 探索性实验 通过寻找证据去获得结论,该结论在实验之前具有较大的模糊性,有时甚至不知道会产生什么结论,其实验目的是为了获取新知识 如新协议的开发、对已有算法或协议的改进等 验证性实验 根据已知的原理或结论寻找其实现过程和方法,所要验证的结论在实验之前已经十分清楚,只要能够找到符合规律的证据,就可以达到实验目的 如协议仿真、网络设备功能配置、网络应用系统功能配置与测试等 设计性实验 在实验之前已经给定实验目的、要求和实验条件,由学生自行设计实验方案并独自完成实验内容,实现实验要求,其目的是运用已掌握的知识去发现问题、解决问题 如网络互联、Web站点开发、单一应用系统的设计与实现、网络安全管理方案设计及实现、网络编程等 综合性实验 实验内容需要综合本课程或与本课程相关的多种知识,是学生在掌握一定的基础理论知识和基本操作技能的基础上,运用各方面的知识对实验技能和实验方法进行综合训练的一种复合性实验,其主要目的是培养学生的综合分析能力、实验动手能力和数据处理等能力 如园区网网络拓扑设计与分析、企业应用系统设计与实现、基于Web的综合应用系统设计与开发、网络综合方案制定等 其中,探索性实验要求学生具备较深的计算机网络理论及编程方面的专业知识,同时一般需要具有一定经验的教师来辅导学生完成实验,所以这类实验主要在研究型或部分教学研究型大学开设。新建本科院校“计算机网络”课程实验内容主要涉及验证性实验、设计性实验和综合性实验3个方面,所开置的主要实验课程如表2所示,不同院校可以根据本校的实际情况有选择地确定具体的实验内容,并适当调整课时分配比例。 表2新建本科院校“计算机网络”课程实验内容及课时分配比例 实验分类 主要实验课程内容 所占总课时比例 验证性实验 ①网线制作与测试②MAC帧结构③ARP/RARP、ICMP、IP、TCP、UDP、SNMP、Telnet、FTP、HTTP、DNS、DHCP、POP3、SMTP协议仿真④交换机和路由器基本功能配置和测试⑤防火墙基本功能配置和测试⑥ACL、NAT、STP功能的配置与测试 40% 设计性实验 ①交换机之间的互联及VLAN的配置和应用②VLAN之间的通信及控制③静态路由和动态路由(主要有RIPv2和OSPF)的配置与测试④DNS、Web、FTP、IM、电子邮件等单应用系统的安装、配置和测试⑤Web站点的开发⑥基于局域网的网络编程⑦网络安全管理方案制定与分析 40% 综合性实验 ①设计一个包含二层交换机、三层交换机、路由器和防火墙的小型局域网,并完成相关配置及测试②设计一个包含DNS、FTP、Web、电子邮件等系统的综合网络应用平台,并完成相关软件的安装、配置和整个系统的测试③开发一个包含页面、文件下载、在线交流等基本功能的小型Web应用系统④设计一个具有安全管理功能的小型局域网,并能够模拟可能发生的网络攻击过程 20% 4新建本科院校“计算机网络”课程实验室的建设 4.1网络硬件实验室 网络硬件实验室主要为学生完成相关的网络基础和综合性实验提供真实的网络环境,供学生自行设计网络,并在实验室完成全部的连接、配置和测试等操作,从而让学生直观、全方位地了解相关网络设备和应用环境,加深对计算机网络概念、原理、协议、标准的理解,提高学生计算机网络的应用技能和实际操作能力,为将来的就业提供竞争优势。 由于需要配备与真实网络相同的硬件设备,网络硬件实验室设备的一次性投资较大,所以在建设时一定要立足本校的教学需要,并结合组网的多样性和设备的标准化来制定实验室建设方案。实验室应能够模拟当前大部分网络应用环境,基础设备包括二层和三层交换机、路由器、防火墙、服务器和无线设备(无线AP、无线交换机等),同时在条件许可的情况下可提供数字语音设备和网络管理软件。 4.2网络仿真实验室 验证性实验的开设要求学校提供相应的网络仿真实验环境,通过仿真软件使学生能够清楚地理解和掌握网络的内部结构和协议,并通过编辑各种协议的数据包深入学习计算机网络的内部原理。目前,可供本科院校“计算机网络”课程实验教学选择的网络仿真软件较为丰富,其中有些是由专业软件公司开发的商用软件,也有一些是高校和研究机构根据教学科研需要自行开发的软件。 对于绝大部分本科院校来说,网络仿真软件至少应提供以太网帧结构、ARP/RARP、IPv4/IPv6、ICMP、UDP/TCP、SNMP、DHCP、DNS、NAT、HTTP/HTTPS、Telnet、FTP、SMTP/POP3/IMAP、NetBIOS、RIP、OSPF等主要网络协议的仿真,另外还有必要提供ARP地址欺骗、ICMP重定向、TCP/UDP端口扫描、网络冲突与广播风暴、网络环路等主要安全问题的仿真。对于以网络工程为专业方向或专业特色的技术应用型本科院校,网络仿真实验室还应为不同的网络拓扑结构、路由设计、业务配置等设计方案提供 模型建立,并通过模拟获取定量网络性能预测数据,为方案的验证和比较提供可靠的依据等功能。 4.3虚拟网络实验室 与网络硬件实验和网络仿真实验室相比,虚拟网络实验室具有成本低、效率高、开放性好、实验操作安全等特点,并能够快速响应实验需求,实现交互式的实验环境。新建本科院校可通过以下两种技术来构建虚拟实验室。 (1) 虚拟机。虚拟机(Virtual Machine,VM)是指运行在物理计算机上的由软件模拟出来的具有完整功能的计算机或网络设备,每台虚拟机都有与真实计算机相同的独立的网卡、CPU、内存、光驱等硬件设备,都可以拥有计算机系统的所有资源。目前的主流虚拟机软件主要有VMware 、Virtual PC和Hyper-V。利用虚拟机几乎可以在一台或少量的计算机上综合完成DNS、Web、FTP、电子邮件等应用系统的各种设计性和综合性实验,像VMware还可以完成RAID、VLAN、ACL、NAT、集群等实验。 (2) 网络模拟器。网络模拟器是指通过软件方式来构造一个虚拟的网络实验环境,可在一台计算机上实现对特定网络设备的虚拟配置,以及进行网络互联和网络拓扑结构的规划和配置。目前主流的网络模拟器软件有RouterSim、Sybex Virtual Lab、Cisco Flash Lab、Cisco网络模拟器GNS、Boson Netsim、NS-2、PacketTracer、HW-RouteSim、华为路由模拟器等。 除此之外,引导学生熟练地掌握像Sniffer、MRTG、木马扫描等网络工具软件的使用,对部分实验内容的完成及学生实践技能的培养很有意义。 5结束语 “计算机网络”是一门理论性和实践性都很强的课程。为了让学生更好地掌握这门课程所要求的知识,在教学内容和教学环节上都必须进行科学的安排,使学生在深入理解计算机网络基本理论的同时,能够通过严格的实践训练来掌握计算机网络的应用知识。本文针对新建本科院校的特点,从实验内容的确定到实验室的建设,详细分析了“计算机网络”课程实验教学的设计和实施方法,具有较强的适用性和指导性。 计算机网络本科论文:应用型本科高校计算机网络原理与技术课程教学改革初探 【摘要】本文介绍了应用型本科高校计算机网络原理与技术课程的教学改革背景,并围绕如何对这门课程进行教学改革,重点是理论教学、实验教学和教学手段的改革,进行了初步的探索和研究,目的是在新形势下,进一步提高应用型本科高校计算机网络原理与技术课程的教学水平。 【关键词】应用型本科高校 教学改革 教学手段 计算机网络原理与技术课程教学改革的背景 自从高等学校大规模的扩大招生以来,我国的高等教育规模得到迅猛发展,高等教育已从“精英式”向“大众化”大步迈进,同时带来了高等院校人才培养模式的重大变革,2014年,我校为了响应国家号召,进一步突出学校办学类型定位,我校更名为郑州工业应用技术学院,成为新形势下国家实施技术技能型人才培养战略和推进新建地方本科院校转型发展以来首批更名为“应用技术学院”的应用型本科高校。近几年来,在人才培养目标与定位上进行了深入地思考与探索,学校围绕本科应用型人才培养这个主题,在课程体系、教学内容、教学手段、实践环节、考核办法等方面进行了一系列的改革与探索。 计算机网络原理与技术作为各专业必修的专业理论基础课之一,在扩招带来生源素质下降的形势下,如何使教学达到应有的目的,如何进行基础理论教学的同时,体现对应用型人才的培养要求,是摆在教学工作者面前的一个新课题,因此,探索计算机网络原理与技术课程体系和教学内容与教学手段改革之路就显得十分必要。 计算机网络原理与技术课程教学改革的基本构想与尝试 在目前“厚基础、宽口径、强能力、高素质”人才培养要求的大趋势下,对本科应用型人才标准的定位已不再是简单意义上的有技术、技能、动手能力和实践能力,而是具备专业理论和专业技能并重的能力, 具备理论与实践相结合的能力,具备接受和运用新知识的能力,具备创新意识和创新能力。在能力培养方面,计算机网络原理与技术课程在培养和提高观察能力、思维能力、分析能力和实践能力方面有着重要作用。尤其是,为了在计算机网络技术课程教学中体现应用型人才的培养要求,我做了以下几个方面的构想与尝试。 在理论教学中,第一,我拓展了课堂形式,将实验室、校园网作为传统课堂的延伸,在课堂教学之外,增加了实物教学和现场教学形式。例如,在讲解局域网组网的内容时,我不仅将学生带到实验室中,向学生展示不同的网络组网设备实物,还组织学生去校园网现场结合实际网络进行有关的教学活动,这种形式受到学生的普遍认可。第二,改变传统课堂教学中以教师为主、学生为辅的“你教我学”的被动方式,尝试了多种不同的教学方法来激发学生的主动参与意识。如启发式教学、问题教学、主题讨论教学和角色变换教学等多种方法。例如:问题教学法就是以问题樵靥骞岽┙萄Ч程,使学生在设问和释问的过程中萌生自主学习的动机和欲望,进而逐渐养成自主学习的习惯,并在实践中不断优化自主学习的方法,提高自主学习能力的一种教学方法。例如在讲解计算机网络的历史发展史时创设问题,如以单处理机为中心的多终端联机系统存在什么缺点,为了克服缺点应该怎样改进等。问题教学法充分体现学生的主体地位,能有效地激发学生自主学习的主动性和积极性。在实验教学过程中也采取了一些强化和激励措施,把学生对实验的兴趣转化为高度的学习主动性和探究精神。对于教学大纲规定的实验任务,在实验前,要求学生明确实验目的、实验任务、设计或确定实验方法、分析或预测可能的困难。在实验过程中,我摒弃了手把手式的教学方式,而是从引导学生发现问题、分析问题和解决问题的角度进行有针对性的指点,指导学生通过参阅实验指导书、技术文档、在线帮助和相互探讨完成所规定的实验任务,有意识的培养和提高学生发现问题、分析问题和解决问题的能力。实验课后,除了常规的实验报告外,要求学生撰写以实验心得、经验总结为主要内容的实验工作日志,并在每个学期开设一至两次实验经验讨论课让学生进行实验经验交流,实验经验讨论课对于强化实验教学效果起到了明显作用,学生反映很好。此外,在规定的实验教学任务外,还提供了实验室开放时间进行开放实验教学,鼓励学生自行选择与确定实验任务和目标、设计实验内容和实验方法,以开放实验教学带动学生创新能力的培养。 在教学手段上,引入现代化的网络和多媒体教学手段。理论教学全程采用了多媒体教学,采用多媒体教学后,课堂教学效率明显提高,理论教学学时由原来的60学时降到了46学时,从而在总学时压缩的同时实验课时得到了扩充,即总学时由原来的72下降为64学时,但同时实验课时由原来的12学时扩充到了18学时;为了避免全程使用多媒体教学手段存在的负面效应,我在多媒体教学中以白板作为辅助教学设施。同时,将网络作为本课程的课外教学有效手段,在所建立的教学网站上提供了多种教学资源,包括课程介绍、教学大纲、教学进度、教材与教案下载、网上讨论与答疑、网上考试等。网络作为一种新的教学载体为学生自主学习提供了更大的时间和空间的选择。 计算机网络原理与技术课程教学改革的初步效果 通过准确定位专业人才培养目标和特色,科学分析社会对应用型计算机网络人才在知识、能力和素质上的需求,以培养计算机网络原理与技术应用能力为主线,构建了一个包括理论教学、实验教学和实践教学的计算机网络原理与技术教学内容体系。 教学方法与手段具有了先进性和多样性。改变了过去过于注重知识传授的传统授课方式,让学生形成积极主动的学习态度。教师由“教教材”变为“用教材教”,改变了过去课程教学过于强调接受学习、死记硬背、机械训练的现状,倡导学生主动参与、乐于探究、勤于动手,培养了学生搜集和处理信息的能力、获取新知识的能力、分析和解决问题的能力以及交流与合作的能力。使学生的活动时间和空间在课程中获得了有效的保障,通过改变学习内容的呈现方式,确立学生的主体地位,把学生学习过程转变成学生不断提出问题、解决问题的探索过程。?不再在课中“一讲到底”或“以讲为主”,而让学生主动参与学习。教学实现呈现方式、互动方式的变革,让学生在活动化的课堂中学习。 计算机网络本科论文:应用型本科院校计算机网络课程教学改革的探索与实践 摘要:计算机网络是目前高等院校IT专业开设的一门专业核心课程,由于涉及的知识面广、更新速度快和实践教学比重大等原因,教学效果一直不理想。该文从理论教学和实践教学出发,结合应用型本科院校的教学要求进行改革,与社会需求紧密结合,提高学生的实际应用操作能力。 关键词:计算机网络;理论教学;实践教学;教学改革 1概述 计算机网络课程是计算机科学与技术、信息工程等专业的一门专业核心必修课程,在人才培养方案中起到重要的作用,同时,计算机网络涉及的知识面广,内容更新速度快,而且是一门实践性特别强的课程,要求学生具备一定的知识结构基础和实际操作应用能力。而在实际的教学中并没有完全达到培养目标,原因主要有:一、计算机网络的内容发展快,新的技术不断出现,而教材的更新明显滞后;二、教师教学的方式方法明显落后,计算机网络技术的发展,人们获取知识的途径多种多样,单一的教学方式不能满足学生对知识的需求;三、实践教学存在实验设备不足,实验内容与实际脱节,不能真正提高学生的操作应用能力。针对存在的问题,对计算机网络课程教学进行改革探索,旨在提高学生实际的应用操作能力,与社会、企业的需求连接,提升应用型本科院校的转型发展。 2理论教学改革 计算机网络课程的理论教学不仅要反映当前网络技术的现状,结合实际应用提高学生的认知实践能力,而且更要充分利用一切教学手段和方法提高课堂的教学效果,增强课堂的互动,使课堂成为充满挑战、活泼、吸取知识的殿堂。 2.1优化充实课程内容 随着现代网络技术日新月异的发展,新的技术不断出现,计算机网络课程的教学大纲也应不断修订,教学内容随之充实新的知识。现在,计算机网络教材大部分都是以OSI或者TCP/IP参考模型来展开内容,对于当前热门的新技术提及较少或是没有提及,这完全不能适应社会的需求,因此在选择教材和确定教学内容时,要兼顾基础知识与新兴技术等内容,对于目前基本淘汰的技术如X.25、帧中继等教学内容在课堂教学中可以一带而过,适当增加无线局域网、云计算、大数据等当前热门的技术。或者可以自行编写教材,根据学生的学习情况和当前社会的需求,来组织教材内容,这样针对性比较强,利于教师学生的教学和学习。 2.2完善教学方法 不断完善课堂教学方法和手段,激励学生学习的兴趣,根据课程的教学内容特点,采用不同的教学方法和手段应用于教学中,提高学生学习的效率。现在的学生获取知识的途径是多种多样的,如果教师的教学方式是单一的模式必然不能满足学生求知的欲望,严重的还会产生厌学的心理。因此在计算机网络课程的教学过程中,应合理的运用案例教学法、项目驱动法、多媒体教学资料及其它的教学辅助工具,甚至可以利用翻转课堂来完成课程的教学要求。 计算机网络是一门理论与应用紧密结合的一门课程,不仅要求学生掌握基本的理论知识,还应具备在实际应用中分析解决问题的能力。在教学过程中可以选择一些典型案例进行分析、讨论,使学生在掌握了基础知识的同时获得一定的实际应用经验,而且可以加深对基础知识的理解,调动学生学习的主动性和自觉性,从而提高学生分析和解决问题的能力。在课程教学中可以引入项目驱动教学法,计算机网络课程在教学的不同阶段,确定相对应的网络工程项目布置给学生完成,学生在任务的驱动下,主动利用计算机网络原理与实验技能分析并解决实际问题。在项目解决的过程中,加深了学生对网络系统整体结构的理解,强化了学生网络设计、实施、管理和协议分析能力。在课堂教学中,单一的课堂往往难以提升学生学习的兴趣,甚至会导致厌学不学的情况,比如在讲解网络协议,各层的封装和解装等教学比较抽象的工作原理时,就可以利用一些多媒体视频资料和其它的教学辅助工具来展现教学内容,既生动形象,又易于学生的理解和掌握。 2.3加强理论教学的互动效果 传统教学是以老师为中心,是“老师教,学生学”的教学模式,大部分学生基本没有参与课堂教学,教学效果差。改变这种教学模式,让学生参与到教学中来,让其感受到自己在教学过程中的主体地位,增加教学的互动性,由原来单一、只听少说的现状转变到学生多说、多讨论的教学模式。这就对教师提出了更高的要求,不仅要安排设计好教学内容,而且还要考虑到学生实际的知识水平,哪些教学内容需要理论讲解,哪些需要提问留给学生思考讨论,都需要合理设计。教师可以运用各种不同的教学手段,或者翻转课堂来提高教学的互动效果,达到课程的教学要求。只有学生积极参与课堂教学,才能锻炼和提高他们的思考和表达能力,爱上充满挑战、丰富多彩的课堂学习。 2.4创建网络学习平台 课堂的教学时间短暂,应充分利用网络资源优势作补充,创建计算机网络课程的网络学习平台,为学生能随时随地的学习提供资源。教师可在网络学习网站上提供一些优秀学习资源,教学案例,项目工程,布置作业,为学生答疑等等,所有的学生都可以上网共享学习资料。还可以利用网络课程QQ 群,微信等网络交流软件上与学生进行交流和探讨,拉近了老师和学生的距离,为达到优异的教学效果作保障。 3实践教学改革 计算机网络课程的实践教学应从实践内容结合实际需要,客观评价学生的实践成果及鼓励学生参考各类职业资格考试全面提升自我能力方面进行改革,使学生真正能学有所用,成为社会需要的人才。 3.1改进实践教学内容 计算机网络课程的实验内容根据实验教学大纲来开设,主要是一些基础实验,不能很好地和网络技术的发展及社会的需求相结合。现对以往的实验内容进行了调整,主要分为网络协议及管理实验、网络工程实验和网络编程实验三个单元。网络协议及管理实验主要由实验教师进行实验原理的介绍,然后让学生现场操作,进一步理解实验原理,与理论结合,主要包括以太网数据帧实验、网络协议实验、各类服务器的配置及管理实验等,共计10学时。网络工程实验,主要由学生根据实验步骤在实验平台上进行操作,让学生了解计算机网络的一些常见案例在实际中的应用,从而使学生了解网络软硬件构成、网络拓扑结构、网络组成要素和计算机网络技术,培养其网络管理和网络应用的能力,如网络线缆的制作及测试实验,交换机和路由器的基本配置实验,VLAN的配置与管理实验,配置访问控制列表实验、网络地址转换配置实验等,共计14学时。网络编程实验,主要有Winsock套接字的使用实验、ping程序的设计、文件传输工具的设计与实现等实验内容,共计8学时。实验内容由课程老师全程指导,要联系实际应用引导学生,通过这三个单元的实验锻炼,使学生能够设计网络拓扑结构,对网络设备进行配置和管理,掌握网络编程的基本思路与方法,充分了解计算机网络的体系结构,理论联系实际,提高学生分析问题和解决问题的能力。 3.2完善实验评价体系 实验内容进行改革的同时,实验评价体系也要不断完善,改变以往只考查学生实验结果的情况,考核的对象不仅仅只针对结果和单个学生,而要注重实验内容和过程,注重学生对实验方案地制订、设计、协作和处理问题分析问题等方面的能力。计算机网络课程评价的内容涉及实验过程的考核、实验结果的考核、协作能力的考核和问题处理的考核,做成表格的形式方便教师对学生逐项考核。其中实验过程主要考核学生的学习态度,包括实验的出勤情况、实验过程的表现情况,占总成绩的40%;实验结果,体现了学生掌握知识的情况,占总成绩的30%;协作能力和问题处理能力的考核主要是全面考查学生的综合素质,分别占总成绩的15%。通过考核评价体系的改革,学生明确了学习任务,养成了较好的学习行为习惯,操作能力明显提升。 3.2鼓励学生考取职业资格证书 为了提高学生素质和增强就业竞争力,增加学生信心,鼓励学生考取网络职业资格认证证书,如中国计算机软件专业技术资格和水平考试――网络工程师、思科认证网络工程师等。学生在考执业资格证书的过程中,采取教师指导制,根据学生报考的类别分为不同的小组,每个小组由专门的教师指导,利于学生有针对性的复习,提高职业资格考试的通过率。目前已有很多学生获得了各类网络工程师资格认证证书,在考试的准备学习中,学生的理论基础和实践水平不仅提升到了一个新的高度,而且收获了知识和自信,为今后的就业增加了砝码。 4 结束语 通过对计算机网络课程的教学改革,教学效果明显改善,学生对知识的掌握和应用操作的能力也明显提升。同时也应看到,随着计算机网络技术的蓬勃发展,新的技术不断涌现,计算机网络的教学改革应一直在路上,不断汲取先进的技术和方法,培养理论知识深厚、实践能力强、社会企业用得上的人才。 计算机网络本科论文:地方本科院校计算机网络综合实验探索研究 摘 要 计算机网络综合实验群是把计算机网络类实验有机组织成一个整体,旨在提高学生的综合能力。本文介绍了计算机网络课程群和实验群的概念,计算机网络综合实验建设现状,并分析其存在的问题,最后给出了网络实验室和综合实验群的规划。 关键词 地方本科院校 计算机网络 实验群 计算机网络是一门相对独立、涉及多学科技术的重要学科,是计算机科学与技术、电子信息工程、通信工程和电子科学与技术等诸多专业的主干课程,也是大多数地方本科院校计算机专业重要的人才培养方向。 计算机网络不管作为一门课程,还是作为一个人才培养方向,其最终目标是培养符合社会需要的应用型人才,使学生能够运用所学的计算机网络知识去分析和解决实际问题,要学有所用。计算机网络实验是加强学生理解和掌握计算机网络理论知识和技术的重要手段,能提高学生的动手操作能力和网络设备的使用管理能力,是计算机网络课程重要组成部分。 今年来,有些地方本科院校提出了计算机网络课程群的概念,并进行了相关研究,取得了一定的效果;但计算机网络课程群提出的时间较短,还没有形成完整的体系,处于探索阶段。以本校计算机科学与技术专业为例,计算机网络课程群包含:“计算机网络原理”、“计算机网络实训教程”、“网络安全”、“现代网络通信技术”、“网络设计开发”、“华为网络技术”等相关网络课程。每一门课程都有相应的实验内容,有些知识点和实验在多门课程中重复出现,如:网络协议在计算机网络课程群的每门课中都有提到,并且相关实验也大同小异;“计算机网络实训教程”和“网络设计开发”等课程中,都有关于VLAN组建的知识点和实验。 计算机网络实验群是以计算机网络课程群为基础,把计算机网络课程群中每门课的实验合理的编排在一起,形成一个有机的整体。计算机网络实验群不是课程群所有实验的总和,而是对这些实验进行分析和比较,精简相同的实验,剔除难度较大和不易实现的实验,然后对实验进行融合分解,对资源进行优化,增加共享性,把它们集中在一个实验环境中,形成新的实验体系,使其更符合学生的实际情况。计算机网络实验群可以有效地培养学生的网络管理和开发能力。 1 计算机网络综合实验建设的现状和存在的问题 1.1 实验学时少,不能满足学生要求 计算机网络类课程具有很强的实践性,对学生的动手操作能力要求较高,许多理论知识和技术都要学生亲自动手操作,学生才能理解、掌握,进而才可以应用到实际。然而大多数地方本科院校的计算机网络类课程一般大多在大二开始学习,整个学期有72个学时,其中实验学时36个;并且除了安排计算机网络类课程外,还有其它专业课、公共课,公选课等,每个学期的课程数有7~8门,再加上学校、W院、社会的各个活动,学生花在计算机网络实验上的时间就更少了。在有限的课堂上做实验,学生有可能只能做一次实验,也有可能实验不成功,时间上不允许学生多做几次实验来加深对实验的理解。计算机网络实验学时少,学生就很难掌握相应的知识和技术,进而影响学生的动手操作能力和就业。这就需要增加实验时间,把实验延伸到课堂之外,利用课余时间,在教师的指导下,学生自主的进行实验,发挥学生的主观能动性。Q 1.2 实验室投入少,设备短缺,建设不完善 计算机网络课程群的内容涉及到众多的知识和技术,这些知识和技术相关的实验也数量众多,需要大量的设备,如:交换机、路由器、集线器等。市场上相同的设备有不同的品牌,而且相同的品牌又有不同的型号,设备数量庞大。这些网络设备通常价格较昂贵。许多地方本科院校由于升本时间短,受学校规模和资金限制,计算机网络实验室建设往往不完善,存在诸多问题。如:由于上述网络设备较昂贵,有些院校的计算机网络实验室中的设备较少,只有少量的交换机、路由器等,根本无法满足实验要求;甚至有些院校根本没有专门的计算机网络实验室,学生只能在学校的公共计算机实验室用模拟软件进行实验;有些学校虽然有专用的计算机网络实验室,但里面的产品单一,一般只采用一种品牌的网络实验系统,学生只能掌握某一系列产品的设置和使用方法,具有一定的局限性,教学效果不理想。 1.3 实验形式单一,实验效果差 计算机网络实验课,一般采用和理论课相绑定的方式,理论课上完,根据实验要求,学生进行实验。实验过程一般如下:根据教学大纲,教师安排和调试好实验设备,然后讲解实验原理和实验步骤,学生按照要求完成实验,最后撰写实验报告并提交给教师。在这种模式下,教师可以顺利完成教学任务,学生也可以很好地按部就班地完成实验,教师和学生都比较轻松,且大部分实验是验证性实验,综合性和设计性实验很少。这种实验模式,学生的主观能动性得不到发挥,对某些设备的工作原理了解不深;由于实验步骤都是提前安排好的,学生对实验感受不深,实验过程和结果存在单一性。这种实验模式不利于学生对知识的领悟和掌握。R 2 计算机网络综合实验群建设规划 计算机网络实验群覆盖了整个计算机网络实验体系,使各实验之间的联系更加紧密,结构更加合理,有很强的渐进性和实用性,可以有效地减少资源的浪费;实验群构建时要考虑学生的实际能力,使实验内容更容易让学生接受,让学生在轻松的环境中进行实验,新的实验群更注重引导学生自己设计实验,培养学生自主学习的兴趣。S 2.1 计算机网实验室规划 计算机网络实验必须有专门的网络实验室,里面至少要包含交换机、路由器、防火墙、服务器、终端计算机、机柜等基础设备,并且数量必须满足基本需求。实验室不仅要满足“计算机网络原理”实验要求,也要满足计算机网络课程群中其他课程的实验要求,因此,实验室区域要进行规划,要有学生组装设备、练习布线的区域,也要有学生在设备上进行设置和实验的区域。为了节省资源,计算机网络实验室使用星状的网络拓扑结构,中心是交换机、服务器,然后用跳线架和其他设备进行连接,这样可以方便设备之间的连接。 计算机网络实验一般都是分组实验,每组大概4~6人,要包含两台交换机、一台防火墙、两台路由器等基本设备,其他终端计算机、机柜也要包含。 2.2 实验内容规划 计算机网络实验群设置要和教学内容相一致,实验内容的安排要循序渐进、由易到难,要符合本校学生的实际情况,能贴近学生的实际能力,使学生能通过实验掌握计算机网络的知识和基本应用技能,提高实际操作能力。T (1)计算机网络原理。主要有TCP、IP等网络协议分析,Net、Ping等常用的网络命令,双绞线、光纤的制作与测试,交换机和路由器的安装和配置,简单局域网的组建及布线。 (2)计算机网络实训教程。主要有IP地址的规划,校园网络的设计及综合布线,路由协议的规划,DNS服务器的安装和配置,交换机的VLAN配置,访问控制列表的配置。 (3)网络安全。主要有网络防火墙的配置与测试,远程VPN连接,Windows系统的安全配置,常见的网络攻击方法,典型的入侵检测系统规划与配置,访问控制设计,密码学技术,反病毒技术及应用。 (4)现代网络通信技术。主要有小型无线网络的构建和管理,无线网络的设备配置,校验码的编程,无线AP安全技术。 (5)网络设计开发。主要有临时无线网络设计,办公网络设计。 (6)华为网络技术。主要有交换机端口设置,QOS配置,交换机、路由器、服务器的系y维护,DHCP的设置,VPN、NAT实验。 3 结语 实验是理论教学有力的补充,通过实验学生可以更好地掌握知识和技能。计算机网络实验群,将计算机网络类实验紧密地联系起来,让学生体验实验的目的和乐趣,提高动手操作能力,使其能够学有所用。但计算机网络实验群的建设刚刚起步,很不完善,需要不断地完善和改进,以便更好地培养社会所需要的人才。 计算机网络本科论文:应用型本科高校计算机网络实验室的建设分析 摘 要:当今的时代,是一个网络技术高速发展的时代,而对于网络技术性人才的培养也有了越来越高的要求,这无疑与雄厚的师资队伍及强大的课程资源是密不可分的,然而除此之外,高校计算机网络实验室的建设也是必不可少的重要环节。尤其是对于应用型本科高校来讲,专业的技术性人才的培养更加应该注重实际的应用,建设高校计算机网络实验室成为了必然。本文即以应用型本科高校为背景依托,从高校计算机网络实验室的意义及内容等方面,进一步深入的对应用型本科高校计算机网络实验室的建设进行分析,并提出了高校网络实验室建设的目的及可行性,希望能为应用型本科高校的计算机网络实验室建设提供可行的参考依据。 关键词:计算机网络 网络实验室建设 应用型本科高校 1 引言 当今社会,网络技术在飞速的发展,在不同的领域当中得到了广泛的应用,随着社会的发展,越来越多的人对于网络早已不再陌生,甚至耄耋之年的老年人都能进行简单是的计算机操作,然而正因如此,大多数人对于网络的了解都只处于皮毛阶段,真正核心的网络技术性人才欠缺问题亟待解决,对此,越来越多的应用型本科高校意识到了计算机网络实验室建设的重要性,并以培养专业的网络技术性型人才为目的,将理论教学与实践教学进行有机的结合,从而达到培养真正的网络技术性人才的目标。现针对建设对应用型本科高校计算机网络实验室的意义和内容,以及应用型本科高校计算机网络实验室的目的及可行性展开深入的讨论,以供业内人士参考。 2 计算机网络建设应用于本科高校的意义及其内容的重要性 2.1 计算机网络实验室建设的意义 本科高校的教学目标是培养应用型人才,然而在实际的教学过程当中却始终无法真正的贯彻落实,大多都是理论的传授,仅仅是纸上谈兵而已。大多的高校领导层及有关部门都只注重学生的成绩,而并不是学生的实践应用如何,并且多数高校也并没有优良的学习环境及条件作为依托,但是在各大本科高校内建立计算机网络实验室恰恰解决了这一弊端。 在计算机网络实验室内,学生可以通过实际操作来自己体验网络的来龙去脉,并找出其精华之所在,学生可以更为直观的亲身感受网络带给他们的乐趣,加深对网络知识的理解。而且网络实验室的建设,可以达到师生共赢的效果,教师们也能通过网络实验室对自身的网络知识加以补充。同时学校也可以将网络实验室作为平台,提供给学者们交流的栖息地,从而增加学校的知名度,一举多得,又何乐而不为呢? 2.2 计算机网络实验室建设内容的重要性 对于本科高校而言,如何培养专业的技术性人才才是本科高校的培养目标,而针对网络这一方面,如何能够通过网络带动社会的发展,更广泛的应用于经济、生活等领域显得尤为重要。这就需要对计算机网络实验室建设的内容有一定的标准。 高校可以通过建设网络工程实验室的方式对建筑业有所作为,如数据的测量及图纸的绘画等方面,均不失为一种积极向上并有实际意义的建设内容;又如VPN技术的实验与应用,可以用于各大企业当中,便利劳动者的工作方式,提高工作效率,等等。 3 计算机网络实验室的建设方法及目的 3.1 计算机网络实验室的建设方法 由于各个高校的师资力量及办学条件的不同,计算机网络的硬件配置可能有所不同,大致分为三类:基础性实验中高级实验创新性实验。基础性实验应是在相关网络性基础设备的操作之上,例如,局域网、VPN技术实验及网络管理与应用等几个方面进行实践;中高级实验则可以同过路由器的设计级网络安全等领域进行探索;而创新性实验则是更加的发散思维,并且对网络的技术要求也更加高端,比如网络防火墙的设计与调配等等。 虽然每所高校的师资力量良莠不齐,但我们需对每所高校强大的师资力量给予肯定,无论是理论教学还是实验教学,都离不开教师们的谆谆教导,且二者的先后顺序是不可逆的,实践必需有理论作为基础,先理论后实践是永恒不变的真理。实验教学是理论教学的发展和延伸,没有理论知识作为知道,那么再多的实践都是无功而返,白白浪费时间。因此,在建设计算机网络实验室的过程当中,优化师资力量是走向捷径的方式之一。除此之外,教师也应将理论与实践相结合,当今的社会早已不再是纸上谈兵,只注重学生的学习成绩,只看重考试分数,也只是增加了更多的书呆子而已。 3.2 建设计算机网络实验室的目的 建设计算机网络实验室不是一个简单的过程,需要以大量的器材、设备为依托,且计算机设备大多价格高昂,而且计算机的发展迅速,极易淘汰更新,因此,在建设计算机网络实验室的准备过程中,必须考虑器械的实用性和可延展性。假设计算机网络实验室的目的是为了给国家培养更多的专业性网络技术人才,让学生更好的适应社会需求,不单单是为了高校的就业率,更是为了提高学生自身的专业素养,达到校方及学子的双赢。 4 结语 应用型本科高校计算机网络实验室的建设,是当今社会不断发展的必然产物,对与应用型本科高校自身来讲,培养计算机网络技术性人才是各大本科高校的关键之处,而将理论教学上升至实验教学更是构建新型教育体系的关键之处。而计算机网络的飞速发展,更为应用型本科高校计算机网络实验室的建设提供了便利的条件,应用型本科高校计算机网络实验室的建设不但实现了培养计算机网络技术性人才的目的,更是应用型本科高校的活广告,所以应用型本科高校应顺应时代的发展,积极建设本科高校计算机网络实验室。 计算机网络本科论文:浅析应用型本科计算机网络教学改革的研究与实践 【摘要】伴随着计算机网络技术的快速发展,高校在实际教学过程中对于计算机网络技术关注程度也在显著提高。计算机网络技术在高校教学内开展有关课程,是与社会发展趋势完全相吻合的,同时对于本科教育计算机教学的改革工作开展也具有重要意义。本文就对于现在高校计算机网络教学内所存在的问题,从多个角度对于应用型本科计算机网络教学改革进行分析,希望能够为计算机网络教学改革提供良好的发展趋势。 【关键词】计算机网络 教学改革 应用型本科 前言: 计算机网络技术现在已经在各领域发展建设内广泛应用应用,并且已经在悄然改变着人们的生活及工作。各领域在网络化建设过程中,对于专业人员需求量逐渐增加,在这种背景之下,应用型本科计算机网络教育所具有的责任就十分艰巨。计算机网络是计算机有关专业学生在学习过程中必修的一个课程,在整个教学结构内具有作用。计算机网络是计算机技术与通信技术的结合课程,所涉及到的知识点及技术繁琐,在实际教学过程中经常出现教学目标与教学陈国脱节的情况,因此对于计算机网络教学进行改革就十分必要。 一、明确教学目标 教学目标是教学改革工作开展的前提,教学目标要是能够明确制定,教学工作在实际开展过程中就能够明确自身在人才培养方面的方向。应用型本科计算机网络教学目标大体可以分为三个阶段,分别是网络基础应用、网络管理人员及网络有关科学研究。网络基本应用主要就是让学生对于计算机网络知识及技巧进行了解,并且能够在实际生活及学习过程中充分利用网络上的各种信息资源;网络管理员主要就是能够对于网络安全、网络管理等知识及技能进行了解,并且在某一个领域十分完善,能够独立完成网络规划设计及网络管理维护等等工作;网络科学研究不仅仅需要拥有十分深厚的专业知识,还需要能够对于计算机网络理论进行深入习惯研究。 网络基础应用是我国现在计算机网络技术工作人员所必须具有的功能,并不需要接受系统的学习, 通过培训及自学就能够掌握计算机网络基础知识及技能。网络管理员及网络科学研究就不仅仅需要具备良好的理论知识作为基础,还需要接受过专业知识。应用型本科教育主要目标就是在对于学生专业知识进行教育的同时,提高学生专业技能,将理论知识与实践相结合,拓宽学生知识面,在今后的实际工作中能够将有关知识应用到实际问题解决中,同时具备创新精神。所以,应用型本科计算机网络教育应该以培养网络管理员作为主要的教学目标,所开展的教学活动都围绕该教学目标所开展[1]。 二、培养理论与实践并重的“双师型”教师团队 网络技术发展十分快速,这就需要教师不断对于先进的网络技术机型学习,紧跟网络技术发展节奏。网络课程教师不仅仅需要具有深厚的专业知识,还需要拥有丰富的教学经验。我国现在计算机网络专业所拥有的教师数量虽然较多,教师对于有关理论知识也十分了解,但是教师所拥有的教学经验十分有限。所以,笔者建议创建一支“双师型”教师团队,网络教学的教师不仅仅拥有专业技能的,还拥有过网络工程师职业资格。现在,计算机网络专业教师大部分都已经获得了网络厂商的认证,网络教师在实际教学过程中,还经常参与有关技术教育等等。只有做到这样,才能够提高网络教师的理论知识与实践经验,教师在实际教学过程中才能够了解教学重点,将理论与实践相结合,学生才能够在掌握理论知识的同时,对于先进的技术进行学习,提高学生学习积极性,保证教学效果[2]。 三、改善教学方法与手段 在网络教学过程中,应用先进的教学手段及方法,能够有效提高学生学习积极性,进而起到良好的教学效果。按照教学目标及内容,灵活的将各种教学方法应用到教学工作中。 (一)充分利用多媒体优势 多媒体能够有效将图像、文字及动画全面结合到一起,所具有的形式较多,并且在实际应用中也十分便捷。网络教师在实际教学过程中,就可以根据全部教学之间,设计个性化的教学课件。多媒体在实际应用中,能够将原本抽象化的知识以更加直观性的方式展现在学生眼前,学生在实际理解上面更加容易,能够有效提高教学质量[3]。 (二)利用各种工具软件辅助教学 计算机网络教学过程中重点及教学难点就是网络体系结构所涉及到的各种协议,学生需要对于各种协议内所具有的字段内容及格式进行掌握,要是在学习过程中对于知识了解程度有限,就无法将这个协议所具有的功能落实。但是网络体系结构各种协议知识十分枯燥并且乏味,正常情况下,教学质量都较低,这样在实际教学过程中就可以借鉴各种供给软件,对其进行辅助性教学,学生能够更加直观的对于协议数据结构进行学习。 (三)重视案例教学法 网络课程在教学过程中,学生不仅仅需要对于专业知识进行掌握,还需要将能对于计算机网络问题实际解决方法进行了解。计算机网络课程并不是简单意义上理论课程或者是应用课程,而是需要将理论知识与应用相结合。所以,在对于教学内容设计上面,在提高对于网络基础理论知识及工作技能重视的同时,还能够提高对于网络工程问题的重视程度,有效的将理论知识与实际问题相结合。在实际教学过程中,可以借鉴一些具有代表性的案例进行分析,让学生在掌握专业知识的同时,还能够对于实际应用情况进行了解,提高学生学习积极性,学生也能够自觉参与到课堂教学中[4]。 四、进行实验教学改革 计算机网络对于学生实践技能有着较高的要求,所以应用型本科计算机网络教学过程中应该提高对于实验教学环节的重视程度。实验教学不仅仅能够对于理论知识进行填补,还能够让学生将所学到的知识应用与实践相结合,提高学生解决问题的能力。 (一)建设优良实用的网络实验室 学生能力在实际培养过程中,实践环境十分重要,实践环境是网络人才培养的关键因素。按照教学目标及内容,构建一个科学合理的网络实验室建设计划,采购专业的网络设备及服务器,创建多种网络实验室,例如网络集成实验室、网络编程实验室。这种网络实验室形式不仅仅能够满足计算机网络课程教学的实际要求,还能够满足科研需求[5]。 (二)利用虚拟网络实验平台 网络技术在快速发展过程中,对于实验室内设备要求也越加严苛。高校所拥有的教学经费一般有限,实验室内设备更新速度根本无法跟上网络技术发展速度。实验室环境虽然十分优越,但是学生在实验过程中也需要受到较多因素的限制,虚拟网络实验技术的发展,为网络实验教学提供了新的发展方向。将虚拟机应用到网络计算机教育内,学生通过计算机就能够创建虚拟网络环境,与主机进行连接,这样就能够完成有关实验。虚拟网络实验平台在实际应用中,学生在任何情况下都能够进行网络实验训练,并不会对于网络设备情况担心,一个学生就能够完成对于网络结构设计及实验工作[6]。 结论: 应用型本科计算机网络教学在经过改革之后,学生对于计算机网络课程学习积极性能够显著提高,计算机网络课程再也不枯燥乏味,教学环境十分愉悦,学生拥有较强的团队意识,能够显著促进学生综合素质及能力的提升。网络技术快速发展,计算机网络教学也应该紧密与时代相结合,不断创新,为社会培养更多应用型人才。 计算机网络本科论文:面向高精尖信息化产业背景下的本科计算机网络课程与课程群建设的研究 摘要:为实现高精尖信息化人才的目标,培养适应首都高精尖信息化产业发展、推动关键核心技术、实现重大突破的信息化人才,提出结合当前新一代信息领域重大需求,从计算机网络人才的需求出发.探讨本科计算机科学与技术专业中的计算机网络课程与课程群建设,阐述面向高精尖产业集群的计算机网络课程与课程群建设的思路。 关键词:高精尖信息产业;计算机网络;课程群 0.引言 计算机网络是计算机技术、通信技术紧密结合并不断发展的产物,它的理论发展、应用水平及产业发展直接反映了一个国家信息化技术的程度,其关键核心技术是体现国力的重要标志之一。随着互联网+、物联网及云计算的发展,计算机网络扮演了越来越重要的角色,因此,计算机网络是一门理论性、系统性和实践性都很强的课程。结合首都城市战略定位的高精尖产业发展,如何设计计算机网络教学内容以清晰表达计算机网络技术最基本的工作原理以及研究问题的基本方法,提高本科生对计算机网络课程的全面理解和认识?针对本科生的知识结构,如何设计本科计算机网络课程群以满足计算机网络人才和产业的需求?这些问题是笔者思考的主要出发点。 1.高精尖信息化人才形势 信息化人才包括信息产业人才与信息化应用人才。信息产业人才,主要指第一信息部门就业的信息化人才,包括信息技术产业人才(即电子信息产业人才含制造业和软件业人才、信息技术服务业人才含通信运营业人才、计算机技术服务业人才)和信息服务业人才(即信息专业人才、信息咨询服务业人才、介于信息服务业与信息技术产业之间的互联网服务业人才)。信息化应用人才,主要指第二信息部门就业的信息化人才,包括第二信息部门专业信息技术人才(如传统行业信息中心技术人员)、信息管理人才(如企业CIO)与信息技术应用人才(拥有信息化素质的普通员工)。 高精尖信息化人才是指从事集成电路、自主可控信息系统、云计算与大数据、新一代移动互联网4个属于新一代信息技术领域的专项高级运营、研发、设计等方面的人才。 目前,高精尖信息化人才面临的主要挑战是人才结构不合理,缺乏代表产业制高点的创新前沿产品,现阶段应突破国内产业短板并生产满足国家战略需求的关键核心产品,因此急需代表制造业服务化的集成服务产品的高端技术复合型人才。 2.高精尖产业背景下计算机网络课程教学内容的改革思路 计算机网络课程的教学内容设计取决于当前新一代信息技术领域中具有前瞻性、先导性的重大技术,它们是高精尖产业发展的重要基础,代表未来科技和产业发展的新方向,体现知识经济对社会具有全局带动和重大引领作用的产业,是国家高技术创新能力的重要体现;同时,也是企业作为创新主体所关注的重大技术及其应用。 计算机网络课程教学内容设计应符合以下几个主题: (1)专业定位和高端技术复合型人才的培养目标。 (2)《国务院关于加快培育和发展战略性新兴产业的决定》中提出的新一代信息技术领域,即信息技术正在纵深发展并深刻改变人类的生产和生活方式,未来应以建设宽带、融合、安全的信息网络设施为基础,推进“三网”融合,促进物联网、云计算的研发和示范应用与推广。 (3)“互联网+”相关技术与应用。“互联网+”是创新2.0下的互联网发展新形态、新业态,是知识社会创新2.0推动下的互联网形态演进及其催生的经济社会发展新形态。“互联网+”是互联网思维的进一步实践成果,它代表一种先进的生产力,推动经济形态不断发生演变,从而带动社会经济实体的生命力,为改革、创新、发展提供广阔的网络平台。 (4)工业4.0和《中国制造2025》涉及的核心技术与应用。新一代信息技术与制造业深度融合,正在引发影响深远的产业变革,形成新的生产方式、产业形态、商业模式和经济增长点。工业4.0和《中国制造2025》包含由集中式控制向分散式增强型控制的基本模式转变,目标是建立一个高度灵活的个性化和数字化产品与服务生产模式。 目前,许多高校计算机网络课程的授课思路依然沿袭数年前的传统授课顺序:在介绍网络的基本概念与发展历程之后,引入开放式系统互连模型OSI或TCP/IP,然后“自底向上”地分别介绍物理层、数据链路层、网络层、传输层、会话层、表示层及应用层各层的协议原理及数据元结构。值得注意的是,学生在接受计算机网络课之前,已经对大多数网络应用服务相当熟悉,甚至包括在计算机基础课程中涉及计算机网络的相关内容,而“自底而上”的教学方法将学生从较为抽象的网络概念与体系结构直接引入物理层、数据链路层、网络层等协议分析中,容易使学生产生理论枯燥、与实际脱节的感觉,许多学生直到学期末才明白网络体系结构以及协议的真正含义。因此,近年来国内外许多大学的计算机网络教学开始采用“自顶向下”的授课思路,使学生及时从感兴趣的具体网络应用逐渐进入相对抽象的底层实现,取得了比较好教学效果。然而,无论是“自底向上”还是“自顶向下”的授课方法,都采用了传统网络分层的纵向思维,缺乏对网络整体性和Intemet精髓的理解,同时缺乏对下一代网络及其融合的认识。 我们知道Internet的精髓是“IP OVEREVERYTHING.EVERYTHING ON IP”以及多学科交叉融合。基于该精髓,在教学实践过程中,我们提出了层次化模块教学模式,把计算机网络分成通信子网、资源子网以及TCP/IP 3部分,然后从管理的角度讲解网络管理和安全。这种教学模式既灵活,又便于学生理解,更能体现网络的统一性和整体性以及网络概念的理解;同时,在教学内容上强调讲授计算机网络基本概念、体系结构和基本协议原理以及掌握目前互联网的工作原理的基础性,不断结合计算机网络技术发展,更新教学内容,注重对下一代互联网体系结构IPv6协议新内容的讲解以及强化对网络核心的路由和交换问题的讲授,更好地体现基础理论与前沿研究的结合。 3.面向高精尖产业背景下计算机网络课程群建设思路 3.1计算机网络课程群建设原则 (1)充分依托北京高等学校高精尖创新中心和国家级大学生人才培养基地的建设,以网络人才需求为导向,将教学团队的建设、校企合作、校内外实训以及职业素质拓展训练与计算机网络课程群建设结合起来,贯穿实践能力与创新意识培养的全过程,有效形成网络人才培养的生态环境。 (2)注重基础理论教学,拓展专业基础。 (3)科学思维和科学素养的培养。 (4)扎实的学科专业基础。 (5)课程标准化、短学时、系列化,突出地方服务和应用需求。 (6)强化综合课程设计,突出创新实践活动,体现研究型学习的内涵和特征。 (7)加强师资队伍建设,形成政、产、学、研立体化的师资队伍。 3.2计算机网络课程群体系 应从计算机网络技术知识模块的性质、主干课程和核心课程、课程体系以及课程群的培养目标出发,结合高精尖信息化产业发展,重点推动关键核心技术,实现重大突破和当前新一代信息技术领域的重大需求,构建如图l所示的计算机网络课程群体系,实现4年不间断的计算机网络课程体系。 4.结语 面向高精尖产业集群的计算机网络课程与课程群建设思路,不仅使我们的教学内容更加科学、系统、规范,使课程教学与实践教学更加协调,同时提高了学生对计算机网络的理解高度和理解深度。 计算机网络本科论文:应用型本科计算机网络课程职业化教学改革 摘 要: 从地方院校应用型本科职业化教育目标出发,针对计算机网络课程教学中的问题,从课程定位、内容体系、教学手段与方法、实验项目的设置与实施等方面,提出教学改革的方法和措施。经实践证明,这些方法和措施能有效地激发学生的学习热情,提高教学效果。 关键词: 应用型本科; 职业化教育; 计算机网络; 教学改革 0 引言 作为现代社会信息化的基石,计算机网络技术可以说是近三十年来发展最为迅猛的计算机技术之一。计算机网络课程作为计算机网络技术的基础课程,早已成为计算机相关专业的核心课程,且还是我国计算机相关专业硕士研究生考试专业课必考科目之一[1-2],越来越多的理工科专业将其列为选修或必修课。面对不断涌现的计算机网络新技术和新应用,以及当前本科教育的应用型职业化趋势[3],计算机网络课程的教学理念、教学方法和教学手段如何与时俱进,成为计算机网络课程教学改革的新课题。 本文从地方院校应用型本科的角度,探讨计算机网络课程的职业化教学改革。 1 计算机网络教学研究的现状及存在的问题 对于如何更好地开展计算机网络课程教学,许多高校教师一直在不断地探索和实践,在课程内容体系结构、教学模式、教学方法与手段、实验内容设计与实验方式等方面都取得了一系列的成果[4-6],有力地推动了教学改革。但是面对当前应用型本科职业化教育取向的新要求,计算机网络课程教学仍然存在一些问题。 1.1 定位不准、目标不明、内容庞杂 不少地方本科院校先前以研究型大学的课程教学为样板,在其基础上稍作修改而形成自已的教学方案。研究型大学一般在教学上注重理论的深厚博广,但地方本科院校与研究型大学之间在教与学、培养目标等多方面都存在差异,这种做法造成一些地方院校出现一些问题,如:在理论应用于实际的能力方面以及灵活运用理论解决实际问题方面的训练相对不足。一些学生毕业后进入用人单位,在一些专业技术岗位上不能很快胜任工作。 近年来,国家提倡应用型本科职业化教育,一些学校教学强调实验、实训等实践操作,在一定程度上放松了理论教学的要求,于是又出现学生的理论水平相对较弱的情况,严重影响了学生分析问题和解决问题的能力。根据我们的教学经验,对计算机网络的基本理论掌握不好的学生,在实践中往往难以真正地理解和掌握实践项目,只能较为机械地按教师指导参与项目,难以融会贯通,更不用说灵活运用了。 计算机网络技术是通信技术与计算机技术相交叉、相结合的产物,并且技术发展快,内容庞杂。现有计算机网络的一些经典教材,如《计算机网络》(谢希仁)、《Computer Network》(Andrew S.Tanenbaum)等,内容丰富,知识面广,理论知识深厚。现在各学校的计算机网络课程所设学时大都不足以将教材的内容全部详细讲完。从另一方面来看,有些理论应该属于研究生学习的内容,所以教师必须对讲授内容进行优化处理,这也是对任课教师的一个考验。 1.2 教学手段与方法不能与学生现状相契合,对理论应用于实际的重视与训练不足 计算机网络课程的教学手段与方法,从早期的单一理论讲解,到“电子课件PPT”+“讲解”的简单模式,再到情景式教学、案例式教学、项目式教学模式等。但在教学过程中,如何根据具体教学内容和学生的学习状态选择适当的教学方法和手段,激发学生内在的学习动力,值得关注。另一方面,作为应用型本科课程,如何培养学生灵活运用理论于实践的能力,还需要狠下功夫。 1.3 实验内容枯燥,实验效果差 现有的计算机网络课程实验大多是验证性实验,实验项目的内容设计与网络应用关联不够,对学生没有吸引力,这造成学生做实验的兴趣和动力欠缺。在实验实施上,没有进行有力的督导,实验效果没有保证。 2 计算机网络课程教学改革 根据地方院校应用型本科职业化教育的定位,针对教学中的问题,提出如下改革措施。 2.1 明确定位,优化课程内容结构 我们认为,对于应用型本科计算机专业而言,计算机网络课程的目的在于让学生掌握计算机网络基本理论,从整体上理解计算机网络的组成以及运行机制,为后续的网络工程、网络安全等课程打下坚实的理论基础。 应用型本科对理论学习的要求既不同于研究型大学的“深厚”,也不同于职业院校的“够用”。应用型本科应该要求理论“坚实”,即理论的科学性准确、实在,不要求过深,但要求能将理论讲清楚,使学生能灵活运用理论分析和解决实际问题。 基于以上观点,计算机网络课程要让学生理解与掌握计算机网络的基本原理,能讲明白网络交互的基本机制。教学内容体系应该包括网络概述、以TCP/IP主线的各层,网络安全等。要分清各部分内容的主次轻重,对于基本理论部分必须熟练掌握,能够灵活运用,比如分组的转发流程、IP子网划分与超网构成等。对于一些相对较深的内容,比如:TCP拥塞控制,只要求学生掌握拥塞控制的概念及基本机制;对于拥塞控制算法,教师点到为止,细节可以让学生根据自己的兴趣进行学习。 2.2 教学方法的改革 理论教学是整个教学中至关重要的一环,我们从激发兴趣、以应用促进理论学习、重视知识体系三个方面来进行教学改革。 ⑴ 通过问题情景、互动与启发式教学方法,激发学生学习兴趣 兴趣是学生学习中的一个最积极、最活跃的心理因素,是学生学习知识的动力和源泉。在教学中应设法激发学生的学习兴趣,把“教师要求学生学”改变为“学生主动要求学”。 教师平时可以有意识地收集计算机网络相关的案例、故事,上课过程中可根据需要适时地使用问题情景、互动式、启发式等教学方法,激发学生的学习热情。例如,在教授ARP协议中,提出ARP攻击的案例,向学生提问:在同一个实验室中,能否从自已的电脑上,看到其他某台电脑上网的分组内容,并且控制这台电脑的上网连接?通过这种设问,将学生的学习热情调动起来。 在创设问题情境时,要注意抓住理论的重点、难点和疑点,做到密切联系实际。问题设计必须以激发学生的好奇心,引导其思维,最终达到透彻掌握理论机制为目标。 ⑵ 树立“于应用中学习理论,将理论应用于实际”的教学理念 计算机网络学科是一门直接来源于实践需求、服务于实践需求的应用型学科。计算机网络基本理论都是为了解决实际应用中的问题而提出来的,教师要让学生理解计算机各种网络协议提出的背景、目的及用途,并从分析实际案例应用,进步理解各种协议的工作机制及应用。教师必须树立“于应用中学习理论,将理论应用于实际”的教学理念,并将这一理念贯穿于整个教学中。在“用”字上狠下功夫,在教学中从“用”出发,让学生理解和掌握网络基本概念和基本理论,培养学生应用理论分析和解决实际问题的技能。 “于应用中学习理论,将理论应用于实际”的教学理念,可以通过案例教学来贯彻实施。在教学中通过对一些典型案例的分析、讨论和评价,使学生巩固基础知识,加深对理论的理解。真实的案例有利于激发学生的求知欲,调动学生的学习主动性和自觉性,从而提高学生分析和解决问题的能力。 当然,要很好地达到这个目标,教师必须具备扎实的理论基础和丰富的工程经验,才能在教学过程中把握重点,将理论与实践融会贯通,让学生掌握理论的同时,学习到主流和先进的实用技能,达到学以致用的教学效果。 ⑶ 重视知识体系构建 计算机网络课程一般是层次式教学,即按照计算机网络的体系结构,逐层加以讲述和分析。教师在教学中,重点往往放在各层次的内部细节上,而对于组成部分在体系整体中的作用及上下交互机制常常讲解不多,甚至于忽略。这使得学生容易深陷于细节之中,对计算机网络的认识犹如盲人摸象,限于局部,难成体系,妨碍学生对计算机网络知识的融会贯通。 教师在教学过程中,必须加强学生对局部对象在整个知识体系位置及作用的认知。比如,在讲ARP协议时,在分析ARP协议的工作机制之后,还可进步从二台计算机分组通信整个流程的角度,来分析ARP何时被调用,让学生了解ARP协议在整个网络协议体系中的位置及作用。 2.3 实验手段及实验项目的改革 计算机网络课程的许多理论知识对于第一次接触的学生来说相对比较抽象,实验是让学生深入理解理论运行机制、体会理论应用、培养学生分析和解决实际问题能力的重要手段,是计算机网络课程教学中必不可少的重要环节。 根据多年的教学实践经验,提出了如下实验教学的改进建议。 ⑴ 由浅入深的层次式的实验项目 教师精心设计实验项目,编写实验指导书。在一个实验项目中,应该包括原理验证性实验、应用设计性实验、能力扩展实验等由浅入深的多层次内容,实验项目既要能充分体现相关原理的运行机制,又要能体现理论在实际中的具体应用。在设计实验项目时,多从实际案例中提取,并且在实验项目中明确实验的应用场景,让学生感觉到通过完成实验,就能处理实际应用中对应问题,使他们在完成实验后产生成就感。 ⑵ 多种形式督导,确保实验效果 教师对学生的有力督导是保障实验效果的重要环节。教师可以通过实验分组,检查时以每个小组为单位,教师在小组内随机抽查一名同学,要求其讲演汇报,有不过关者,整组重新学习;要求学生撰写实验报告,让其汇报实验心得体会。使用多种方式激励学生齐头并进,掌握学生的学习效果,并及时发现问题、解决问题。 3 结束语 本文从地方院校应用型本科职业化教育角度,提出优化课程内容体系,在教学中从激发学生兴趣入手,重视知识体系构建,通过案例教学与层次式项目化的实验教学相结合,从应用中学习理解理论,再以理论指导实践应用,深化学生对理论的理解,加强学生运用理论分析和解析实际问题的能力等教学改革方法和措施。这些方法和措施也是对我们近年来教学改革实践的总结。通过本校的教学实践证明,应用这些改革方法和措施,改变了学生对计算机网络学习的抽象枯燥感觉,让学习充满了挑战和乐趣;学生的团队意识、综合素质和能力都得到了很大提高。下一步我们还将更深入、全面地研究层次化项目式实验教学及实验督导方式。 计算机网络本科论文:本科生“计算机网络管理”课程的双语教学改革 摘要:随着互联网的不断发展,网络工程专业对本科生英语的要求也不断提高,“计算机网络管理”课程作为网络工程专业主干课程之一,迫切需要进行双语教学改革。本文从必要性与面临的问题入手,讨论本科生“计算机网络管理”课程的双语教学改革问题,进而提出改革思路,包括将管理作为一种互联网的思维方式开展双语教学、借鉴大规模开放在线教育思想创新双语教学平台,以及建立“教材――互动――考核”三位一体的双语教学体系。 关键词:网络工程专业;计算机网络管理;本科生课程;双语教学;改革 教育部高等学校计算机科学与技术教学指导委员会编制的《高等学校网络工程专业规范》建议,“网络工程专业主干课程一共有5门,即计算机网络原理、网络应用开发、网络设计与集成、网络管理与网络安全,它们涉及本专业最核心、最基础的原理、技术和实现方法等,应设置为必修课程”。[1]湖北工业大学(以下简称“我校”)于2008年面向本科生开设网络工程专业,随着互联网的不断发展,网络工程专业对本科生英语的要求也不断提高,“计算机网络管理”课程作为网络工程专业主干课程之一,迫切需要进行双语教学改革。本文尝试从必要性、面临的问题与改革思路等三个方面讨论“计算机网络管理”课程的双语教学改革问题。 一、“计算机网络管理”课程双语教学的必要性 作为网络工程专业的主干课程之一,“计算机网络管理”课程是网络管理与安全课程群的核心课程,仅仅局限于特定的一种或几种网络管理技术的讲解,将不利于本科生更加全面地建立网络管理体系结构。因此,“计算机网络管理”课程立足于网络管理思维能力的培养,这就需要在教学过程中深刻认识到互联网的发展历程以及相应的网络管理技术更新。 随着互联网的不断发展及其网络管理技术的不断更新,“计算机网络管理”课程对英语的要求也不断提高。在这一背景下,“计算机网络管理”课程采用双语教学的模式,将有利于更好地为本科生引入并讲解网络管理的体系结构、技术现状与未来发展。 为适应高等教育国际化的发展趋势,提高教师参与国际交流合作的能力和水平,为学校发展建设培养和储备双语人才,大力推进教育国际化进程,我校已成功举办了八届双语教师英语培训班。这一措施的实施,为“计算机网络管理”课程的双语教学师资队伍建设提供了有效的保障。 二、“计算机网络管理”课程双语教学面临的问题 尽管我校的双语教师英语培训措施为“计算机网络管理”课程的双语教学师资队伍建设提供了有效的师资保障,但“计算机网络管理”课程的双语教学仍然面临着其它的一些问题,如下所述。 1.本科生能否接受双语教学。一般来说,本科生对专业课程的双语教学或多或少是有抵触心理的,很多学生认为他们的英语基础不好,对大学英语课都没兴趣,或者对大学英语四级考试都很害怕,专业课程的学习还要用到英语学习,感觉专业课就好似英语的阅读理解,从心理上不愿意接受双语课程。因此,需要从教育心理学的角度深刻理解本科生对双语教学的态度,努力帮助学生树立更为乐观的学习态度。 2.如何为双语教学选择合适的教材。“计算机网络管理”课程采用双语教学的方式,还需要选择合适的教材作为双语教学的依据。目前,国内高校计算机双语教材建设仍显滞后,外文原版优秀教材因为价格昂贵而使本科生难以承受,国内自编的专业课英文教材又相当匮乏。[2]因此,如何为“计算机网络管理”课程的双语教学选择合适的教材,便成为一个需要仔细考虑的问题。 3.双语课程采用何种教学模式。“计算机网络管理”课程采用双语教学,但在实际教学过程中,应考虑采用何种教学模式来保证实际的教学效果。教学模式是选择全英语授课,还是英汉混合授课,或者是全汉语授课,这对任课教师而言是一个很大的难题,既要符合双语教学的指导思想,更要保证本科生对计算机网络管理专业知识的真实掌握。 4.双语课程的考核如何全面评价学习效果。本科生的课程一般都需要通过考核来获取相应的学分,“计算机网络管理”双语课程也不例外。双语课程是采取全英文考核(侧重于专业英语的理解),或者是全中文考核(侧重于专业知识的理解),还是中英混合考核(前两种方式的权衡),选择的考核方式又如何全面评价学习效果,对于“计算机网络管理”课程的双语教学而言,都是需要深入考虑的问题。 三、“计算机网络管理”课程双语教学的改革思路 《教育部关于全面提高高等教育质量的若干意见》强调,“创新教育教学方法,倡导启发式、探究式、讨论式、参与式教学”。[3]在这一背景下,综合考虑“计算机网络管理”课程双语教学的必要性与面临的问题,本文提出以下改革思路。 1.将管理作为一种互联网的思维方式开展双语教学。大数据、移动互联网和物联网等现有的热点问题都与互联网息息相关,而管理是互联网的天然属性,尽管目前大多情况下,管理仍作为互联网的一种附加功能。作为网络工程本科专业互联网管理方向的核心课程,“计算机网络管理”课程采用双语教学模式,将有利于直接获取国际上关于互联网管理的最新进展,培养本科生将管理作为一种互联网的思维方式。 2.借鉴大规模开放在线教育思想创新双语教学平台。大规模开放在线教育(Massive Open Online Course,MOOC)课程的出现,为世界范围内名师教育资源的共享提供了可行性方案,正在影响着我国的高等教育,同时也为全面提高高等教育质量带来了新的机遇。但是,这种教育革命带来的冲击和挑战也是前所未有的,无论是世界顶尖的研究型大学,还是面向教育普及的教学型大学,都需要在革命的浪潮中确定自己的位置、方向和策略,改革自身的教育系统和教学方法,利用MOOC这种新的教育模式,更好地实现教学服务的目标,进而提升学校在教育领域的贡献和地位。[4]我校目前正从教学型高校向教学科研型高校过渡,在这个过程中,更需要牢牢树立科研服务教学的思想,通过借鉴MOOC思想,利用世界范围内名师教育资源,并引入国际上最新的科研成果,为本科生“计算机网络管理”课程的教学提供一个启发式、探究式、讨论式、参与式的双语教学平台。 3.建立“教材――互动――考核”三位一体的双语教学体系。为了帮助本科生树立更为乐观的双语课程学习态度,同时避免外文原版优秀教材的价格昂贵,笔者考虑选择一本外文原版教材的中文翻译版作为“计算机网络管理”课程双语教学的教材。候选的书目包括Cisco技术图书系列的《网络管理技术构架》和《网络管理:计费与性能管理策略》,以及Douglas er教授的《自动网络管理系统》。《自动网络管理系统》主要突出理论性,而《网络管理:计费与性能管理策略》则主要突出实践性。相比而言,《网络管理技术构架》较好地兼顾了理论性与实践性,比较适合作为“计算机网络管理”课程双语教学的本科生教材。[5] 在以外文原版教材的中文翻译版作为教材的基础上,采取主题讲座互动的模式,通过全英文课件开展双语教学,既能保证本科生对计算机网络管理专业知识的真实掌握,又充分发挥了双语教学的优势。按照这一思路,为了更加全面地评价学习效果,“计算机网络管理”双语课程的考核选择中英文试题混合的考核:在专业知识的理解上采用中文试题,用中文作答;而在专业英语方面,采用英文试题,并且要求用英文作答。最终旨在建立“教材――互动――考核”三位一体的“计算机网络管理”课程双语教学体系。 四、结语 “计算机网络管理”课程是网络工程专业主干课程之一,本文旨在讨论其双语教学改革问题,并从必要性、面临的问题与改革思路等三个方面加以阐述。按照《教育部关于全面提高高等教育质量的若干意见》的指导精神,笔者提出将管理作为一种互联网的思维方式开展双语教学、借鉴大规模开放在线教育思想创新双语教学平台,以及建立“教材――互动――考核”三位一体的双语教学体系等具体的改革思路,并尝试应用于“计算机网络管理”课程的双语教学实践中。 计算机网络本科论文:新建本科院校计算机网络课程项目设计 摘要:通过借鉴国内知名大学教学改革的实践经验,从锻炼学生的动手能力出发,针对本院校的实际特点,提出具有地方特色的网络课程教学方案,详细介绍课程设置和具体采用的教学方法。 关键词:课程设置;教学模式;任务驱动;教学方法 计算机网络课程是计算机及其相关专业本科高年级学生的必修课。近年来网络技术发展迅猛,网络技术的应用已经渗透到各个行业,对于计算机专业的毕业生网络技术的掌握情况,对于能否很快适应社会需求极为重要。黑河学院自2004年正式批准成为综合类本科院校以来,其计算机专业的网络课程经历了从无到有,教学队伍已发展到一个精英教学团队,教学体系、教学内容、教学方法和教学手段从模糊、粗放到精益求精。 1.课程内容体系结构 计算机网络课程体系庞杂,为了突出办学特色,充分发挥本院优势,黑河学院对网络工程专业学生提出4项基本学习目标,即懂、建、管、用: “懂”是能够正确认识和认知网络术语及协议标准; “建”是能够对现有网络提出建设性意见,并能够作出实施方案; “管”是能够使用网络硬件设备对网络进行管理和维护; “用”是能够熟练地掌握网络信息、站点的。 在对课程内容设置上也充分考虑到计算机网络中的一些经典内容,包括具有一定深度的知识。例如,在讲授拥塞控制内容基础上,渗透部分神经网络的知识开拓学生的视野,不断引入最新网络技术,如高速LAN、无线LAN、蓝牙、ATM、IPV6等。为了使学生能够全面、深入理解和熟练掌握计算机网络知识体系,对于网络工程专业不同方向的学生在教授网络课程时以TCP/IP协议体系结构为主线,以Internet和Intranet作为实例来讲解网络基本原理和其应用。网络课程内容及知识点的设置见表1。 不同的专业方向对计算机网络课程的教学目的和要求不一样,学生也存在个体差异,因此本着因材施教的基本原则,在教学内容和教学进度的安排和组织形式上采取多类别分类教学,具体类别如下。 1)计算机网络(72学时,理论36,实践36)。 适用于网络工程专业本科生,采用谢希仁教授编著的教材《计算机网络》第四版进行教学,讲授内容包括网络概述、数据通信基础、计算机网络的体系结构、局域网及介质访问控制、广域网技术、网络操作系统(Windows2003、Linux)。在应用层重点讲述HTTP、FTP、SMTP、DNS、DHCP、SNMP等协议的原理,P2P模式与C/S模式的差别;在传输层讲述可靠传输的基本条件、流量控制、差错控制以及TCP、UDP协议;在网络层主要讲述路由算法、IP协议、构造超网与子网划分、网络互连、路由器基本原理等。实验内容包括互联网应用、应用层网络协议验证、网络操作系统基本命令、网络测试、网络编程。1个学期后,可以根据实际情况开设网络课程设计,内容包括企业网方案设计、局域网P2P即时通讯软件的实现等。基本覆盖了表1中所有的知识点,另外对于网络管理与网络安全、神经网络也做了讲述。 2)计算机网络与通信(54学时,理论36,实践18)。 适用于网络工程专业(通信工程)方向本科生,采用电子工业出版社出版的《计算机网络与通信》教学,讲授内容以Internet为线索,系统介绍协议、服务、数据报、数据交换、信道复用等网络基本概念,应用层的重要协议如DNS、TCP、UDP、IP、FTP、SMTP、HTTP和网络设备。重点讲述多路访问控制协议、IP子协议以及交换机、路由器、模拟与数字通信的方法与过程、效率与性能,噪声与干扰对通信的影响等。对计算机安全包括RSA加密算法、数字签名、电子邮件加密传输、认证协议、加密通信等进行介绍。实验内容包括协议分析和网络通信仿真实践,重点在于理解协议的概念、应用和脉冲编码调制,实现一般网络应用。覆盖表1中的基本和中高级内容。 3)计算机网络基础(48学时,理论36,实践12)。 适用于网络工程专业(物联网)方向本科生,采用清华大学出版社出版的《计算机网络技术基础教程》教学,主要讲授内容包括网络概述、通信原理、TCP/IP协议结构、局域网技术、广域网技术、网络设备及应用。实验内容包括互联网应用、应用层网络常用协议实现、网络测试及管理命令使用和组网技巧。主要覆盖表1中的基本知识内容,省略了网络层和运输层中较为复杂的知识内容。 2.实践项目设置 计算机网络课程教学的主要环节在于实践,实践教学的定位是激发学习兴趣,加深对基本原理的理解,培养基本的网络应用能力,为后续学习打下基础。围绕这一目标,黑河学院为网络工程专业及相关方向开设的网络实验项目如表2所示。 根据以上实践教学内容的设置,针对专业方向的不同需要,对网络课程的内容和实验项目要求做相应整合,满足各专业方向对于网络教学的要求。 3.教学方法与教学效果 计算机网络课程知识点多、覆盖面宽、系统要素多、各种协议实体交互复杂,单一的教学方法无法解决所有问题,为了改变过去传统的一味讲授的教学模式。课程组采取了多种教学方法实施教学,具体方式如下。 1)讨论式教学。 由实验授课教师讲解本节实验的理论原理和具体的实验内容,针对难点和重点,设计思考题并要求实时记录实验过程,实验完成时,通过提问或研讨分析的方式实现教师与学生之间的互动。这样学生印象深刻,对于比较复杂的协议有实质性的了解,避免死记硬背。 2)任务驱动式教学。 在理论课教学中,教师精心设计每个“任务”,并分解成若干个“子任务”。按照“提出任务分析任务引出教学内容讲授新知识总结评价”的过程展开课程。 在教学过程中充分利用学校的网络环境,以校园网拓扑结构为参照,使学生在计算机网络教学中接触到真实的网络案例,从分析网络拓扑结构到网络规划与设计再到硬件设备的选择逐步展开。教师在讲解的基础上,指定内容如计算机网络的概念、计算机网络的拓扑结构、Internet的发展过程、网络系统拓扑结构设计、网站建设与维护等,安排3~5名学生组成小组,查阅资料、讨论并写出专题报告,并在课堂上向同学讲述,一起讨论、分析和评价,使每个学生都有兴趣积极参与,活跃课堂气氛,培养其自学能力。 3)开放式实验教学。 学院于2011年建设了网络实验室,引进了最新的网络仿真设备,对学生全天开放,学生不仅在课堂上能够学习理论知识,在课外也可随时练习课堂实践内容,在实践中发现问题并解决问题,既强化了理论知识又锻炼了实际动手能力。 通过灵活的使用多种教学方式并结合现代教育技术,使教师在计算机网络课程教学中取得了显著成效,精简了课时,提高了学生的动手能力。省内专家和院系领导对计算机网络课程的教学给予了肯定。 4.结语 网络工程专业横跨计算机、通信、电子等专业领域,由于涉及学科较多,国内还没有统一的课程体系,黑河学院紧密结合区域经济特点和学校的办学实力,以服务地方、区域经济发展为主,面向生产、管理、建设、服务第一线,完善应用型人才培养体系,培养面向基层,下得去、用得上、留得住、干得好的具有理论和实践技能相结合的高素质应用型网络技术人才。 计算机网络本科论文:地方本科院校的计算机网络实验课程实施方案探讨 摘要:该文针对高等院校的计算机网络实验课程,提出一种适合于地方本科院校的计算机网络实验课程的实施方案。 关键词:计算机网络;实验;方案 1 概述 教学定位:计算机网络定位为高等学校计算机核心基础课程,其教学目标是:使学生掌握计算机网络基本知识,了解计算机网络基本组成,掌握基本的网络管理和计算机系统安全设置方法,以及利用互联网进行信息获取、信息等各种网络应用及开发能力。 课程实施方案总体设计思想,学校的层次不同,学生专业不同,人才培养目标不同,课程教学内容、教学要求和教学目标也不相同。因此,计算机网络技术及应用课程应有不同的实施方案。可以从不同角度设计实施方案,例如:按学科划分、按课程内容划分等。对于“计算机网络技术及应用”课程,采用基于内容的实施方案设计方法,可以初步分成如下两大类: 1)以计算机网络原理和技术讲解为主的课程教学实施方案 主要内容:计算机网络技术基础知识,网络模拟与网络协议,网络设备的功能、组成及基本原理,网络管理,网络服务,网络应用开发等。 该实施方案主要针对重点高校的理工类学生,全面培养学生计算机网络技术的理解,提高计算机网络的应用水平,初步培养简单的网络应用开发能力。 2)以计算机网络技术及应用讲解为主的课程教学实施方案 主要内容:计算机网络基本概念,网络硬件基本功能、简单原理,计算机网络操作系统的简单配置,网络服务的应用,Internet应用以及计算机系统安全等方面。 该实施方案主要针对重点高校文科类学生、一般院校理工类学生、文科类学生,全面培养学生的计算机网络知识和计算机网络应用能力,特别是互联网应用能力。 2 教学内容的组织方式 对于计算机相关专业的计算机网络课程,最常用的内容组织方式是采用基于OSI七层模型的方式分层讲解。从内容的性质和认知顺序看,将知识单元组织成不同的知识模块,知识模块又可以分为基本原理、基本技能、网络协议三个认知层次,从而为课程内容简历一个清晰的知识框架。 3 实验教学设计 计算机网络技术及应用是一门实践性很强的课程,在日常的工作和生活中有着非常广泛的应用。因此,实践教学除了要对课程的理论知识进行应用验证外,还将选择大量实际中有可能遇到问题,特别是难点问题进行讲解,从而提高学生解决问题的能力。 3.1实验内容基本要求 对于课程内容的所涉及到的知识点,安排相应的实验验证所学的理论知识,关于计算机网络及应用课程中的实验设计,对应的实验内容和基本要求如表1所示。 3.2实验项目设计 实验名称:简洁明了的反映实验的核心内容 实验目的:实验预期达到的目标。采用了解/理解,掌握/会等词汇分条描述,也可用深入理解,熟练掌握等用词对目的进行强调。 实验类型:分为验证型、综合型、探究型三种类型 实验内容:实验的具体内容,分条描述 实验条件:实验所需的硬件设备、软件系统、网络环境 实验分析:给出设计该实验的出发点,问题分析,解题思路,实验难点分析等。 实验步骤:操作步骤和程序关键代码 实验拓展:在本实验的基础上的应用能力拓展,给出一个或几个待解决的问题,培养学生知识的灵活应用和迁移能力。 同时,还应该根据实验的实际情况,形式可分为单人实验、小组实验和教师演示实验。 3.3实验教学大纲 计算机网络技术及应用实验分成3个实验单元,每个实验单元包含若干实验项目,在项目设计和选取上遵循以下三条原则: 1) 结合理论教学,实验项目应该能够反映和验证课程所讲授的主要知识点,以加深学生对理论教学内容的理解,实现从原理到应用的知识迁移。 2) 全面反映计算机网络技术的应用需求,尽可能覆盖各种应用情况,拓宽学生的知识面和技能。例如,web浏览实验包括web浏览器和RSS聚合两类情况。文件下载包括FTP下载、BT下载、迅雷下载等多种技术。 3) 突出重点难点问题,对于应用中有可能遇到的问题,给出解决方案,提高学生解决问题的能力。例如,计算机系统安全设置,包括了本地安全策略、组策略、内置防火墙、防火墙软件、映像劫持技术、TCP/IP筛选等多种技术。 计算机网络本科论文:计算机网络专业专科向本科转型培养模式研究 摘 要 为了解决网络技术专业专科向本科转型教学过程中的区别和方向定位,采用多元化、全方位的方法确保人才培养质量。运用“工学结合,产学结合,校企结合”的方法,研究专业人才培养的需求形势和能力要求,以创新专业培养目标为着力点,全面推进以教学改革为根本的转型人才培养模式。 关键词 网络专业 培养模式 工学结合 转型 为适应区域经济建设和社会发展的需要,下一代互联网技术、移动互联网技术、无线宽带技术、网络电视、物联网和云计算等信息网络技术面临着新的挑战。亟需解决专业专科向本科转型,新型专业人才既要具备先进的网络技术能力,又要精通软件开发和通信方面的知识,因此,应及时更新教学内容并纳入到教学进程之中,实现理论、实践和需求能力转型培养模式系统化变更。 1 总体目标转型 专业建设运用校企合作、工学结合的办学模式,订单式培养;紧紧围绕专业发展的方向和专业前沿的最新动态,利用本地优势、资源优势、行业优势以及经济建设和社会发展的实际需要。利用网络通信技术的不断推新,通信网络技术的升级与服务需求也在不断地更新,为就业创造出更多的机会。构建能力—项目—目标一体化的课程模式;以融合就业核心竞争力与岗位职业适应力为基础,实施校内外理论教学、实践教学、企业合作有机结合的人才培养模式。 2 人才培养模式目标转型 (1)专业培养目标。根据专业建设整体发展思路,面向信息产业和本省经济社会发展需要,突出行业能力培养,大力推进校企合作、工学结合,探索“教、学、做”一体化的组合教学方法,将学历教育、职业技能、职业认证紧密结合起来,培养“具有一定行业基础、掌握最新IT能力、善于独立维护应用”的综合型IT人才作为最终目标。 (2)人才培养模式改革目标。工学结合,校企结合以本省三大运营商(电信,移动,联通)3G网络建设为背景,加强网络实训,侧重面向用户服务内容,实施“机-线-网”一体化组合教学模式,计算机通信与网络技术相结合的“识网”“组网”“护网”“用网”的流程,体现网络的阶梯型工程特征。 (3)课程体系与教学内容建设目标。将IT产业行业标准纳入教学,形成了一套以“懂、建、管、用”为核心体系,培养高级技能型综合网络技术人才为培养目标的专业建设和课程体系。本专业已成功地把Cisco等国际IT龙头企业的技术标准和技能训练方法融入专业教学计划和课程体系中,以此提升学生就业竞争能力。 (4)实践教学建设目标。服务于本地经济,实践基地的建设为学生就业提供了技术保障。加大校企结合和产学结合的广度和深度,采取下厂锻炼及订单培养等方式,吸引企业参与学校专业课程建设、顶岗实训基地构建、实训项目开发、利用师生论坛,从而形成校企互动的良好合作模式。 (5)教学团队建设目标。培养含有系统开发和网络工程设计实现经验、拥有大型网络设计维护能力、大型信息系统安全设计应用经验的高技术人才作为专业带头人,加强与Cisco、华为3Com等国际IT行业的合作,通过集中参训、多方取证等方式确保专业教师的知识不断更新,使得教学内容更加符合市场需求、应用最新技术服务社会。 3 保障体系目标转型 (1)教学条件建设目标。建立本专业的开放实训室和实训基地,具备现场教学、实践教学、职业技能取证等方式,实现教学与实践、教学与企业、教学与行业一体化以提高学生综合职业工程技能。扩建专业实验室,建成1个“教学做一体化”网络工程实训基地,新建1个能在工程、网络设计、实现、利用多媒体教学场景,增强教学互动、安全技术和云计算物联网等领域实现专业技能训练、新技术应用的校企共建实训基地。进一步实现与IT行业培训机构、物联网应用的联合共建。 (2)管理机制建设目标。建立教学质量保障与监控,抓好“四大建设”,树立“四个地位”为工作重点,即做好师资队伍建设、能力建设、专业建设、课程建设,实现教学工作的中心地位、工程实践的基础地位、教学改革的核心地位、教学建设的优先地位,以教学为核心,以学生为对象。保证教学实效质量;强化教学过程监控,引入教学评价,开展专家讲评、结合教师的评教,加强教与学的互动,确保教学质量提升。 (3)社会服务能力建设目标。本专业建设目标主要培养系统应用、信息安全技术及系统软件开发、移动互联网、云计算与物联网服务的企业,及企事业单位信息技术部门能力,为了提高质量,要不断更新教育观念。在生产、管理及服务从事网络设计、实现、系统开发与技术支持的应用型高级人才。 (4)人才质量及综合能力建设目标。运用“以就业为导向”的办学思路、结合行动性教学方式以及坚持人才培养的实践性特色,保障人才培养质量;“立足本地,面向区域,走向行业”的人才培养目标,以人才在通信网络中的应用与服务为导向,建立工学融合点,以过程系统能力为基础,创新专业课程群的建设;面向学生,利用企业工程人员与教师实现三位一体的“教学做”一体化教学,引导学生培养自主创业能力。 4 结语 结合多年的教学多方位、多元化改革经验,不断创新教学体系和实践过程,为本专业培养适应新技术及新形势下人才职业需求做了转型探索研究,通过教学改革力争实现转型化人才更加适应经济社会对人才的要求,不断创新及提高课程体系与教学内容的实践能力,有力的保障人才培养的质量,为新型综合性职业能力不断提高打下坚实的基础。
通讯工程论文:载波通讯在配电网自动化工程中的应用 [摘要]简要介绍了配电网自动化和载波通讯,并通过一个实际配网自动化试点工程介绍了载波通讯在配电自动化工程中的应用的情况,同时对工程中发现的问题和解决办法进行了描述。 [关键词]配电网 馈线自动化 配电自动化 载波通讯 西门子BU 1 引言 随着生活水平的不断提高和电气产品的广泛应用,人们对电力供应的要求也越来越高,提高供电质量显得越来越重要。本文介绍了一个配网自动化工程,配网试点工程中包括了主站、子站和配电终端部分。为了实现上述配电站的配电自动化功能,该工程在4个开关站安装了配电终端设备,在110kV变电站设置了配电子站,在配调处建立主站,并据实际情况建设通信通道,通过载波技术实现终端与子站的通信,利用电力系统已有通讯设备,实现子站与主站的通讯。本文介绍配电自动化及载波技术(主要设备是西门子BU)在配电自动化试点工程中的应用。 2 配电自动化 配电系统自动化是建立在信息化基础上,利用现代电子技术、通讯技术、计算机及网络技术,将配电网在线数据和离线数据、配电网数据和用户数据、电网结构和地理图形进行信息集成,构成完整的自动化系统,实现配电系统正常运行及事故情况下的监测、保护、控制、用电和配电管理的现代化,最终实现以大幅度提高供电可靠性、改善电能质量为目标的对配电系统在线的、准实时的闭环控制。 配电自动化一般由3层组成:主站、子站和终端。主站为配网的监控和管理中心层:子站为配网监控中间层;终端为配网监控终端层(包括FFU,TTU)。主站完成全局性的功能;局部性的自动化功能由子站完成:终端的功能主要是数据采集和执行操作命令,主要为馈线自动化。 馈线自动化是配电自动化中最重要和最基本的功能,一般来说馈线故障隔离有两种方式:一种利用馈线上安装的分段器多次重合实现故障隔离:一种是线路保护动作后用通信方式故障隔离。通过通信方式故障隔离可以发挥配电自动化整体优势,从全局实现故障的判断、隔离和恢复供电,以减少故障引起的损失,减少停电时间。例如:珠海许继的FA-1000馈线自动化系统由架空线路用馈线自动化设备由真空负荷开关(PVS)、故障搜查控制器(FDR)或一体化远方终端(RTU)及电源变压器(SPS)组成。其中PVS在不安装通信设备时候就具有利用断路冲击电流按照整定延时分段多次重合功能隔离故障。加装通信设备后既可升级接入配电自动化系统。 3 载波通讯 配电自动化有众多的远方终端设备,因此配电通讯是配电自动化的关键。低压电力线信息传输主要有:有线、无线和电力载波几种传输方式。有线信道使用专用电缆,优点是数据传输的误码率低,缺点是需要专用通信线路,费用高。无线信道发射功率和使用频率均受到限制。利用电力线载波通信优点是可以大量减少投资和对线路的维护成本,缺点是须提高载波通信的信息传输速率,降低误码率,实现信息传输网络化等。 本文所介绍的配网自动化工程使用了西门子数据通信系统DCS3000。DCS3000系统采用OFDM(正交频分复接1传输处理原理,将通讯信号通过耦合电感耦合在10kV电缆出现口,另外一段电缆进口也装耦合电感,利用电缆屏蔽层载波通讯,由西门子基本单元设备发出和接收信号。系统的心脏为基本单元(BU)。拥有独立的电源,4个传输接口,用于传输处理的高集成模块,一个微处理器和几个本地接口,并由软件可分别设置成主、从或中继功能。DCS3000系统采用4kHz-24kHz带宽,如果某频带无法使用,可更换为其他频带。该系统可自动选择最大传输容量的频隙,该特点不仅保证运行的可靠性,同时满足快速数据传输并启动无故障系统。 4 配网自动化工程的实际应用 本文介绍的配网自动化工程是杭州配网试点工程。DA试点主站设在配调。运管中心设立一个子站,可以根据权限对管辖的开关进行远动操作。具体实施功能上考虑了和SCADA的主站功能实现合二为一,实现变电所信息的调用,实现DA和变电站自动化信息的共享。 DA系统应根据实际情况综合考虑各种通信方式。其中主干网(变电所―DA主站)利用已有局域网通信;FFU―变电所的通信模式采用光纤通信;变电所(子站)和终端设备之间利用载波(西门子DCS3000)通信。 试点范围选择高技变电所2条线路:益市779线、乐超780线:三墩变新出2条线路,以及4座环网开关站:益超站、莲港站、湖畔站、政新站,4个开关站设备均为SM6环网开关柜。DA试点系统需对SM6开关站操作机构和通信进行改造,加装电动机构、通信设备以及电源设备。四个开关站I、II段母线均没有母联装置,现有高技变2路电源,在政新开关站加装母联,系统为单环运行。系统改造后,从三墩变新出2条线路到政新开关站,拆除母联,整个系统便是标准的双兀结线,可以看作A、B两个相对独立的环网。A环网:高技变―乐超780线―益超站―超港线―莲港站―港畔线―湖畔站―新畔线―政新站―线路3―三墩变:B环网:高技变―益市779线―益超站―益莲线―莲港站―莲湖线―湖畔站―政湖线―政新站―线路4―三墩变。 对于该网络,配置10个西门子BU设备,一个主BU设置在高技变,连接子站,每个开关站放置两个BU,分别连接母线出线和进线。三墩变放置一个BU,用于闭环。如网络中有一个节点出现故障,载波信号可以通过另外一条线路送至子站。 试点的配电自动化(DA)是SCADA/DMS系统的子系统,其主要功能是通过FTU以及通信网络对配网节点进行实时监控。实现故障检测、故障定位、隔离以及恢复供电(网络重构)。 试点系统要求对开关站进、出线开关柜以及用户开关柜实现全方位的监测和控制,在FTU采集信息的基础上,能从变电站自动化(SCS)系统获取相关信息,实现全网络的数据集成,通过DA主站能够检测并识别相间短路、单相接地、断线等故障,实现故障检测、故障定位、隔离以及恢复供电,实现局部方位的网络重构和优化。在此基础上进一步实现电压合格率、线损统计,无功补偿方案以及配变监测和集中抄表功能。 DA试点中开关站设备为SM6开关柜,FTU选择采用施耐德TELUS200I,采用多路共用型式进行配套。FTU的通讯电源及开关操作电源均有蓄电池供给,开关操作电源采用DC48V,通讯电源采用DC24V,在FTU装置包含充电器,平时通过取自线路的电能浮充,直流电源能在外部电源失去后能保证开关操作10次,同时通讯设备工作24小时。 通讯工程论文:试论通讯工程中有线传播技术的研究 【摘 要】随着社会经济的飞速发展,以及科学技术的日益创新,我国通信工程的相关设施设备也得到很大的改善。和其他技术相比较,有线传输网络对于人类来说占据着重要地位,它能不断的为人们提供信息传输,并有效的实现业务的连接以及传输。本文对通信技术发展进行了简述,同时介绍了通信技术的内容,提出改进和发展的方向。 【关键词】有线传输;通信工程;研究;改进 现在的通信技术分别有无线传输和有线传输两种方式组成。无线传输在进行信息传递时是使用电波进行的,而有线传输是以光电信号或电缆等方式传递信息。在日常生活中有线传输占了很重要的地位,他能实现通信业务的传送和连接,并能不断地为人们提供信息传递的服务,使人们的通讯和沟通日益平凡和便捷。 一、有线传输技术概述 1.架空明线传输技术。架空明线传输技术即是指,通过电线杆将导线架设在恰当的位置,把每对导线连接形成一个通信渠道。一般来讲,明线信道频带300Hz是最低端范畴,而高端范畴则按照间距大小、线径尺寸来进行确定,一般会控制在1MHz左右。架设明线传输技术,适用于单路电话、多路载波、数据信息传输、传真传输等方面,此技术最大的缺点是传输距离不长,而且传输速度较慢,应用范畴比较窄。 2.同轴电缆传输技术。此种技术即是指芯线以单根铜线为主,此外,以外包同轴铜管来代替电缆铜线,从而形成一个信息传输渠道。经过同轴电缆的电磁波,可以进行有效信息的传输,而且还可以防止外界对电磁波的干扰。此种传输技术的频带有较大的宽度,高端最高范畴能够达到10GHz左右。因此,同轴电缆传输技术在信号馈线、电视信号传输范围当中都有着较为广泛的应用。 3.对称电缆传输技术。对称电缆也被称之为绞合电缆,主要有低频、高频两种。低频对称电缆具有较窄的频带,单个信号也只能进行一路电话通信。高频对称电缆主要有非屏蔽双绞线以及屏蔽双绞线两种,屏蔽双绞线比较重,而且价格比较贵,应用范围有限,但是对称电缆传输技术却有着十分广泛的发展前景。 4.光纤传输技术。光纤传输技术是当下比较常用的一种传输技术,同时也是骨干网当中最重要的传输渠道,光纤传输速率较快而且容量较大,具有十分优良的保密性以及抗干扰能力,通信质量也非常的不错。此外,光纤重量较轻,此种技术所需要的原料充足,大部分都是数字信道。在未来的通信工程发展过程当中,光纤传输技术的位置至关重要。 二、通信工程有线传输技术 1.同轴电缆传输技术。同轴电缆的传输信息道是将一个单根的铜线作为芯线,并同时将电缆上的铜线被外包的同轴铜管代替所形成的一个基本通道。通过同轴电缆传输信息通道可以使电磁波进行有效传输,避免外界的干扰。因为同轴电缆传输技术频带很宽,所以其高端能够超过10GHz,所以在电视信号或者信号馈线过程中,都有很广泛的应用。 2.架空明线传输技术。在架空明线的传输技术指的是将导线架设于电线杆上的适当位置,让各对导线都能形成一个通道。这类信息传输通道的频带低端最多为300Hz,但它的高端具体确定因素为线径尺寸以及间距的大小等,并且一般为1MHz左右。架空明线传输信息道可以用于多路载波、单路通话、电报、传真以及数据信息等信息 。 3.光纤传输技术。在骨干网中一个十分重要的传输途径就是光纤传输技术,它不但具有通信容量大、带宽高、抗干扰能力强以及保密性强的特点,还具有通信质量好的优点。除此之外,光纤传输通道大部分为数字通道,所需要的原材料充足,重量也轻,所以,光纤传输技术在以后的科技发展中有着重要作用。 (四)绞合电缆传输技术。绞合电缆可以分为高频和低频两种,也被称为对称电缆以及平衡电缆。市话电缆等低频对称电缆的频带都较窄,他单个的通信道只能容一路电话。反之,高频对称电缆中的双绞线具有两种类型,屏蔽双绞线和非屏蔽双绞线。屏蔽双绞线的价格高、分量重,使得应用并不广泛,但是绞合电缆传输技术的前景非常好。 三、有线传输技术的发展与改进 1.光纤通信传输技术。与其他技术相比,光纤传输技术有自己的优越性,很多科学技术不断的创新与改进,比如:网络信号传输协议、传到材料、计算机网络路由等等,在其中光纤通信技术已经成为未来网络通信的传输的发展与改进趋势之一。在信息工程上跟着传输协议、材料以及工艺方面的越来越完善,有线传输技术已经朝着传输质量最佳和传输速率更高的光纤有线传输技术的方向改进 。 2.网络化的发展改进。数据信号的传输随着计算机和信息网络技术的迅速l展不再是传统的单目标的指向性连接,其更多朝着现代网络化方向飞速进展。实践证明,其不仅可以有效满足用户多方面的信息传输需要,同时还可以确保信息数据的传输安全可靠性,所以成为有线传输的改进与发展。 3.传输距离的改进发展。人们生活水平提高的同时,经济快速发展和工业化建设不断加快的同时,对通信工作里的信息传输技术提出了更高的标准要求。在有线传输距离、有线传输技术方面,全球化的今天将面临更多挑战。从实践里可以看到,跨海电缆以及跨地域光缆的铺设历程越来越长,这就是以后通信工程里的有线传输技术的改进与发展。 四、结语 综上所述,一种或多种通信技术在未来的发展中将会实现兼容、相通和匹配,不仅意味着有线传输技术可以在最大程度上与各种技术相结合,还意味着有线传输技术可以发展成网络中包含领域最全面的一项技术。而技术的全面研究的过程非常漫长,所以其需要进行不断的研究和探索。 通讯工程论文:无线通讯技术在偏远地区水利工程管理中的应用 摘 要本文介绍如何解决偏远地区水利工程的通信问题。通过技术理论对比选择,实际采购,现场施工,最后完成实施。为解决类似偏远地区工程的通信问题提供参考。 【关键词】偏远地区 通信 无线 水利工程具有一定的特殊性,它们的位置都是在比较偏远的地区,如一些水库都是在崇山峻岭之间,而一些水闸则都是在大江大河旁边,这些水利工程都是远离人们生活的地方,网络运营商大都没布线到这些地方,所以这里的安防设施及办公自动化等一些现代管理方法都没办法应用。但是随着现代无线网络技术的发展,为解决它们的问题提供了一种可能。现在我就无线通讯技术在偏远水利工程管理中的应用谈谈个人的看法。 现将前一阵子我单位的一个堤防安防监控工程介绍一下,我单位管理范围11.5公里堤岸,沿路下辖4个旱闸、4个水闸和一个排涝站,单位准备在各个水闸、旱闸、排涝站及部分堤岸都装上安防监控,且都要通上互联网,做到无纸化办公。在这次工程招标方案的设计过程中,碰到一个问题,我们的两个水闸建在堤岸迎水坡,距离通信商的线路端口大约600米,且中间隔着路堤结合的江滨路。明线布设非常困难。如图1所示。 所以在这两个水闸与通信商的连接方面,考虑用无线连接方式。因为如果按照有线方式,那就要破路、破堤挖管铺设线缆,不管从经济方面还是地理环境方面都是不可取的。 1 工程需求分析 (1)每个水闸需要3路(1路高清红外球机、2路红外枪机)高清视频监控; (2)每个水闸都要连接上互联网满足办公上网需求; (3)由于包括3路实时高清视频监控,要保证录像画面流畅性和清晰度,所以前端往后端硬盘录像机的流量需求比较大。 2 无线信道及技术方案的选择 通常的无线信道包括红外、短波和微波信道。 (1)红外线是利用红外光源发光照射到墙壁或屋顶等阻碍物反射红外线从而形成整个房间的广播通信系统。这种通信方式的优点是设备便宜,带宽高,但其传输距离很有限,一般在无阻碍物的情况下,可传输几米。常用于家用电器的遥控上。 (2)无线电短波通信是使用甚高频30-300MHz和超高频300-3000MHz的电视广播频段,其波长在100米-10米之间,其容易受到电磁干扰且带宽比微波通信要小。 (3)微波通信的频率段为吉兆段的低端,一般是1-11 GHz,由于频谱越高,其潜在的带宽越大,所以它具有高带宽、容量大的特点。由于使用了高频率,其工作波长短,因为在天线面积给定时,天线增益与工作波长成反比,所以天线增益高,且可使用小型天线,便于安装和移动,灵活性更好。 随着社会的进步,无线技术也日新月异,现在社会上比较流行有以下几种无线技术,即蓝牙、 Zigbee、Wi-Fi。 (1)蓝牙技术其传输范围有限,一般只有在4米范围内,才能收到其信号,大多应用于计算机或手机等与外部设备的连接。 (2)Zigbee是一种新兴的无线网络技术,其传输也只有10-100米,标称传输速率为250Kbps。主要适用于自动控制和远程控制等流量需求比较少的领域。 (3)Wi-Fi俗称无线宽带,它在当今社会上被广泛应用。提到Wi-Fi,我们就要从IEEE802.11这协议说起,它包括IEEE802.11b、IEEE802.11g、IEEE802.11n、IEEE802.11ac等协议。其中802.11n是目前比较主流的协议,它工作于2.4-2.4835 GHz和5.15-5.85 GHz频段,在物理层用了DSSS(直接序列扩频)技术,在DSSS系统中,由于发射的码片只占数据比特的N份之一,所以DSSS信号的带宽是原来数据带宽的N倍。它还在MAC子层采用了CSMA/CA(载波监听多路访问/冲突避免协议)增强了信号传输的可靠性。理论上,它能提供最少1Gbps带宽进行多站或无线局域网通信,或是最少500Mbps的单一连接传输带宽。 综上所述,显然微波通信信道的Wi-Fi比较适合我们实际要求。 按照IEEE802.11协议标准本身来说,其覆盖范围是:室内100、室外300。这个数只是理论值,在实际应用中,会碰到各种障碍物,比如混凝土墙壁、木板、玻璃和石膏墙等都会影响其传输距离。为了实现我们目标,我考虑增加网络互连设备。互连设备按它们工作的协议层划分为:中继器工作于物理层,它只是简单对接收信号进行再生和发送;路由器工作于网络层,其处理数据的速度比网桥慢;而网关则工作于网络层以上协议层,它的产品比较少;网桥和交换机工作于数据链路层,转发处理数据的速度相对较快,所以选择无线室外网桥桥接来解决我们的难题。接下来就是天增益的问题。在无线网络的架设过程中,为有效提高通信效果,减少天线输入功率,天线会做成各种带有辐射方向性的结构以集中辐射功率,由此就引申出“天线增益”的概念。天线增益是用来衡量天线朝一个特定方向收发信号的能力,它是选择天线最重要的参数之一。天线分为全向天线和定向天线,全向天线是全方向的即在水平方向图360度都有辐射,没有死角或者死角非常小。一般情况下宽度越大,增益越小,所以其增益小,传输距离近,多用于点对多点通信。而定向天线正前方有水平角度,水平角度的大小与其增益数值成反比。其能量集中,增益相对全向天线要高,适合于远距离点对点通信,同时由于具有方向性,抗干扰能力比较强。 3 设备采购 经过对市场上的产品进行对比、选择,我们选择以下主要设备:大华的PFM880和PFM881,其大概参数为无线技术:IEEE802.11a/n;调制方式:IEEE802.11 OFDM;天线:DH-PFM880是外置天线增益16dbi,DH-PFM881是内置天线增益15dbi;传输距离可达5千米,传输速率最高可到300Mbps。 4 施工阶段 摄像机位置固定好后,通过双绞线连接到交换机,再从交换机连到PFM881的LAN口,其有两个RJ45接口,一个LAN口,一个POE口。PFM881作为发射端装在水闸操作房的顶楼,其供电是从POE口通过双绞线与POE电源上的“POE”口连接,再接到电源插座上。PFM880作为接收端有1个RJ45接口通过双绞线与POE电源上的“POE”接口连接,给PFM880设备提供24V电源和数据传输,POE电源上的“LAN”接口连接光纤收发器,通过布设光纤连接到机房硬盘录像机再接到监视器上显示出来。 最后效果图如图2所示。 在整个施工过程中总结一下几个注意点: (1)在配置发射端或接收端的IP时,应及时修改其默认IP,避免造成冲突。 (2)天线角度的调整整个施工的难度之一,大增益要细细调整,因为水平角度非常小,稍微调整一下,就会失之千里。 (3)发射端和接收端在无线设置时,网络名称、无线加密选项和密码要设置成一样。 5 结语 实现现代偏远地区水利工程业务信息的高度共享、传递、日常办公及管理信息化,就必须要把它与外界的通信连接起来。通信包括有线和无线,由于偏远地区的局限性及现代无线技术的发展,无线通信方式越来越成了我们的选择,本文通过技术理论对比选择,实际采购,现场施工,最后实施完成。可为解决类似偏远地区工程的通信问题提供参考。 通讯工程论文:光纤网络在通讯工程技术中的应用 摘 要 随着科学技术水平的不断发展,通讯事业在人们的生活中扮演着更为重要的角色,而在光纤网络诞生之后,通讯事业迎来了新的发展机遇。随着光纤网络的不断发展完善,其自身所具备的大容量、抗干扰以及快速率,使得其在电信行业当中得到了广泛的应用,为通讯工程资源利用率的提升提供了可靠的保障。在光纤网络不断应用的背景下,与之相适应的基础设施建设也完备起来,有线通讯行业已经产生了翻天覆地的变化,极大的便利了人们的生活,为通讯行业的发展做出了巨大的贡献。因此,必须要强化光纤网络在通讯工程技术当中的应用研究,从而更好的弄清光纤网络技术的特点与作用,充分的发挥出其在推动通讯工程技术发展当中的作用,为满足人们的通讯需求做出更大的贡献,推动信息化社会的全面发展。 【关键词】光纤网络 通讯工程 应用 在现代电子信息技术的发展当中,光纤网络的诞生与发展具有十分重要的意义,为电子信息技术的快速发展提供了极大的便利。通过利用光纤网络高速率、强抗干扰以及大容量的特征,能够从全方位促进信息传递效率的提升,这就使得通讯介质产生了根本的变革。特别是在传统的通讯技术发展遭遇瓶颈,无法满足人们对现代社会通讯需求的情况下,通过光纤网络的应用,能够彻底的变革传统的通讯技术,更好的推动现代有线通讯技术的发展,为人们生活水平的提升提供可靠的保障。所以说,通过强化光纤网络在通讯工程技术当中的应用探究,能够为满足现代通讯工程的发展提供极大的便利,推动通讯事业的稳定性与高效性提升,更好的为我国信息社会的建设做出贡献,满足人们日益增长的通讯需求。 1 光纤网络在通讯工程技术当中的应用现状 在我国现代通讯工程技术的发展当中,光纤网络的应用主要经历了五个阶段,即单模光纤、接入网光缆、室内光缆、通信光缆以及塑料光缆,随着科学技术水平的不断提升已经光纤网络的发展,其在通讯工程当中应用变得更加的广泛。特别是在现代通讯行业当中,供应商对于光纤通讯有着更高的重视程度,在技术研发当中也投入了很大的精力,这就使得其能够更好的发挥出应有的作用。在未来的发展当中,多波长光网络以及光网技术合作计划将会得到更好的落实,光纤网络在促进通讯工程技术发展当中的作用也会得到更大的发挥,为满足人们的通讯需求提供了可靠的保障。 2 光纤网络的关键技术 2.1 网络基站 作为光纤网络正常通讯的基础,网络基站在整个的光纤网络当中处于基础性的地位。就目前的网络基站来说,主要包括两种类型,即解码基站以及通信基站,这两种基站都是进行网络通讯转换的节点,为保证网络通信的顺利开展提供了可靠的保障。随着我国通讯工程的不断发展,网络基站的建设工作也会得到进一步的落实,只有依靠大规模的网络基站覆盖,才能为通讯工程的发展提供可靠的保障。网络基站在运作的过程中,对于信息的保密性与传输的安全性有着极高的要求,从而为用户的通讯安全打下坚实的基础。 2.2 通信中的复用技术 在通讯工程的发展当中,光纤网络不仅需要对光信号进行处理,还要对现有的资源以及信息进行优化处理,从而保证资源的作用能够得到最大程度的发挥。在这一过程中,资源的调度依赖于复用技术的保障,只有科学合理的对光纤网络进行管理,才能更好的发挥出光纤资源的作用与价值,为通讯工程的发展提供可靠的保障。在进行复用技术应用的过程中,需要对信息的传输容量进行合理的配置,从而保证整个效能的最大化,从而促进光纤网络效率的提升,为现代通讯事业的发展提供保障。 3 光纤网络在通讯工程技术中的应用 3.1 光纤入户 在通讯工程当中应用光纤网络,一个重要的方向就是实现光纤入户,从而更好的促进用户网络宽带的提升,为人们的生活提供极大的便利。在传统的网络宽带当中,尽管理论宽带很高,但是用户终端的宽带会出现一定程度上的缩水,造成实际网络宽带较低的问题,这就在很大程度上影响了用户的体验。因此,在互联网科技快速发展的背景下光纤网络在通讯事业的应用当中,必然会朝着光纤用户的方向发展,特别是在一些偏远地区,在社会经济不断发展的情况下,这些地区的光纤入户也会逐步的落实,为人们的生活提供极大的便利。通过光纤入户的实现,能够在保证用户体验的基础上,更好的推动我国现代通讯事业的发展,保证信息化社会的全面实现。 3.2 全光网络的发展 在通讯工程技术的发展当中,全光网络的出现与发展为节点技术的创新提供了可靠的保障。在传统的光纤网络节点当中,采用的大多是电节点的形式,但是在全光网络当中,节点将视线全光华,从而极大的促进信息传递效率与安全性能的提升。在全光网络的传输下,能够在较强的兼容下,实现信息的透明化传输,从而更好的进行各个终端之间的连接,促进网络宽带的提升。在光节点的作用下,信息传输的效率会大大提升,减少以往由于延迟传输而产生的信息乱码等问题,从而极大的提升了W络结构的便捷。但是应该注意的是,在我国目前的全光网网络技术应用当中,研究工作还存在一定的不足与缺陷,这就需要在以后的工作当中,强化对于全光网络的研究工作,更好的发挥出其在促进人们生活水平提升当中的作用,推动我国现代通讯行业的发展。 4 结语 随着光纤网络的不断发展完善,其自身所具备的大容量、抗干扰以及快速率,使得其在电信行业当中得到了广泛的应用,为通讯工程资源利用率的提升提供了可靠的保障。在光纤网络不断应用的背景下,与之相适应的基础设施建设也完备起来,有线通讯行业已经产生了翻天覆地的变化,极大的便利了人们的生活,为通讯行业的发展做出了巨大的贡献。在传统的通讯技术发展遭遇瓶颈,无法满足人们对现代社会通讯需求的情况下,通过光纤网络的应用,能够彻底的变革传统的通讯技术,更好的推动现代有线通讯技术的发展,为人们生活水平的提升提供可靠的保障。所以说,通过强化光纤网络在通讯工程技术当中的应用探究,能够为满足现代通讯工程的发展提供极大的便利,推动通讯事业的稳定性与高效性提升,更好的为我国信息社会的建设做出贡献,满足人们日益增长的通讯需求。 通讯工程论文:通讯工程建设项目的安全管理探析 摘 要:在通讯工程中,安全管理在其中占据了非常重要的地位。文章围绕通讯工程建设项目的安全管理,提出了一系列举措,希望为今后我国通讯行业的发展奠定管理基础。 关键词:通讯工程;建设项目;安全管理 一、现阶段通讯工程建设项目安全管理中存在状况 1.缺乏完善的规章制度 在一些通讯工程的建设项目中,多存在风险,特别是通讯工程建设,风险性较大。在进行通讯工程项目建设时,造成安全问题的其中一个原因是相关规章制度不够完善,相关人员没有将安全施工的理念全面落实到个人。这种现象在通讯工程建设时普遍存在,一般情况下,施工管理人员不应该只是凭借之前的经验对安全管理问题进行预测,而是要根据施工的不同情况,制定针对性的规章制度,对安全管理进行具体考量。 2.通讯工程项目管理人员缺乏对安全管理的认识 在现阶段的通讯工程建设施工时,项目的管理人员一般会忽略安全管理的重要性,所以在施工过程中会忽略安全施工的观念。出现这种问题的主要原因是一些项目管理人员在思想上的误区,在项目施工的过程中只是重视项目工程的施工进度,而忽视了工程质量的重要性。 3.通讯工程施工时缺乏管理力度 管理人员在对施工人员以及施工过程进行管理时,由于缺乏对安全管理的认识,导致在施工过程中缺乏管理力度,致使在施工过程中出现了管理模式陈旧、监督机制不健全、管理职责不明确等现象。 4.相关人员缺乏对项目风险的预测 在进行通讯工程建设施工时,相关人员缺乏对风险的预测,特别是在施工过程中针对面临的种种问题,缺乏有效的分析以及防控,缺乏对安全管理的重视,此问题也是严重制约我国通讯工程发展的重要因素。 二、进行通讯工程项目安全管理的重点 1.提高项目施工过程中“人”的作用 要提高通讯工程项目施工过程中的安全管理效率,其重点是要凸显施工过程中“人”的作用。第一,组建高效可行的管理流程,严格要求施工人员,提高施工操作的规范性;第二,提高工作人员的专业性,系统培训施工设备的操作,及时纠正施工中的错误行为,从根本上杜绝安全问题;第三,重点贯彻落实安全施工的观念,在施工过程中搭理宣传安全生产的理念,并且重点讲述安全施工的意义,提高施工人员与项目管理人员的安全意识。 2.强化施工设备及材料的管理 在项目施工过程中,要对施工中所需设备以及相关材料的使用时限、次数等基本信息进行整理、统计,及时停止已超使用期限的设备,并对其进行替换,避免因为使用期限的问题造成通讯工程安全质量出现问题。另外,相关人员要对施工设备进行养护与维修,并且记录维护的次数,保证设备在使用时能够保持良好的状态。 3.提升施工人员的专业技术能力 在进行通讯工程施工的过程中,要在实施安全管理的前提下,不断提高施工人员的专业技术能力。在此基础上,要提高施工技术的安全性,保证施工环境的安全性,提升环境、工程质量。为此,我们可以从施工人员的施工技术能力着手,全面提高施工水平,以此保证施工的安全性,实现安全管理的施工目标。 三、通讯工程建设项目安全管理措施 进行通讯工程项目的安全管理,其重点要对项目工程的众多安全要素进行综合分析,从实际出发,展开针对性的解决措施。为此,为了提高通讯工程建设项目中的安全管理,可以注意以下几个方面。 1.建立完善的安全管理规章制度 在进行通讯工程项目建设施工过程中,为了深入贯彻落实安全管理的观念,需要通过完善的安全管理规章制度对其进行约束,为此,要在相关部门的规定下对安全管理的规章制度进行监理并完善。在通讯行业的相关企业中,一般都有较为完善的安全监督系统,相关人员可以利用监督系统对施工过程实施安全监控,从而进一步完成通讯工程建设项目的安全管理目标,根据施工前防控、施工过程中控制、竣工后改进的流程实施安全管理。与此同时,相关人员要及时对项目施工现场进行安全防护,深挖其中存在的安全隐患,并且及时采取措施进行防控以及处理。 项目管理人员要在现有人员设置的基础上,全面建立完善的安全管理制度,第一,加强对通讯工程中安全管理项目的资金投入,严格审核通讯工程项目施工过程中的安全管理制度,并设置合理的惩罚制度,在审核过程中如果发现缺乏安全管理力度的情况,要予以合理的惩罚;相反,面对安全管理落实比较好的情况,可以对其进行奖励,这样也可以激发相关人员实施安全管理的积极性,提升进行安全管理的意识。第二,通讯相关企业要将安全管理融入到企业文化中,在此基础上制定有效的安全管理措施,同时提高对项目施工过程中安全管理的监督力度,以此保证通讯工程项目施工过程中的安全性。 2.提高对项目管理人员对安全管理的认识 在通讯工程的项目施工过程中,出现安全问题的原因之一是项目管理人员对安全管理的认识不足。为此,榱私一步保证通讯工程施工过程的安全性,项目管理人员要提高对安全管理的认识。第一,要在企业中开展以“安全管理”为主题的培训,相关管理人员通过知识培训,提高自身对于安全管理的认识,重视通讯工程项目建设过程中的安全问题,并且能够采取措施进行积极防控,面临安全问题时可以进行有效解决,全面解决通讯工程建设项目的施工安全问题。第二,在施工过程中管理人员需要不断提高自身的思想认识,因为一些项目管理人员过于重视通讯工程的施工进度,往往在施工过程中忽略安全、质量的重要性,为此会导致项目施工过程中经常会出现安全问题。所以,在项目施工过程中,项目管理人员要不断加强自身的思想认识,全面提高施工过程中安全管理的重要性,在保证工期的前提下,保障项目施工的安全性,提高通讯工程的质量。 3.提升安全管理力度,建立专项安全管理部门 为了全面贯彻通讯工程建设项目的安全管理,在施工过程中需要全面提高安全管理力度,并且在项目施工过程中建立一套全面、系统的安全管理制度。另外,相关人员还可以建立专门的安全管理部门,设计专项的安全管理资金,安排专门的安全管理监督人员,对项目施工过程中的安全管理落实状况进行全面监督与审核,设立严格的奖惩制度,对违反安全管理条例的人员予以惩处。通过以上方法可以全面降低施工人员在项目施工过程中的危险系数,保证人员自身安全,为通讯工程建设的顺利实施提供保障。 4.提升项目管理人员专业素质,提高项目风险预测能力 由于在通讯工程建设施工过程中,相关人员缺乏对项目风险的预测能力,为安全管理以及项目施工发展带来了一定的不良影响。为此,为了保证通讯工程建设项目的安全与质量,要不断提高项目管理人员的专业素质,提高自身对项目风险的预测能力,在风险发生之前采取有效措施进行及时防控,避免因为风险防范不及时,对通讯工程建设施工造成影响。另外,相关人员也要提高自身面临风险及时应对的能力,在风险来临时能够及时采取措施进行规避,以免对通讯工程建设项目施工质量造成影响。 四、结语 现如今,我国的通讯行业发展十分迅速,为了谋求更广阔的发展,提升通讯工程建设项目质量是实现的有效手段。而这意味着在通讯工程建设项目施工过程中,要贯彻落实安全管理,以此保证项目施工的质量。 通讯工程论文:浅析计算机信息管理在通讯工程规划中的应用探究 【摘要】随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,在医学、教育、工程等很多领域都有涉及,计算机信息管理系统在通信工程领域已经得到了很大的普及和发展,利用计算机信息管理系统庞大的覆盖面、强大的数据分析以及多方面全方面的计算操作系统,实现了通信工程规划中线路的布局、线路的监管及设施的保护等诸多方面的信息管理,提高了城市通信工程规划的工作效率。文章分析并研究了计算机信息管理在通讯工程规划中的应用价值。 【关键词】计算机信息管理;通讯工程规划;“十二五”规划;应用 在刚刚公布的“十二五”规划中,明确提出了通信工程规划的主要任务:结合城市通信实况和发展趋势,确定规划期内城市通信的发展目标;合理确定邮政、电信、广播、电视等各种通信设施的规模、容量;科学布局各类通信设施和通信线路;制定通信设施综合利用对策与措施,以及通信设施的保护措施。任务包括四个方面:邮政设施规划;城市电话系统规划;城市移动通信规划;城市广播电视设施规划。随着科技的突飞猛进,计算机信息管理已经达到了空前的繁荣,在庞大的信息资源管理和强大的数据检索技术的帮助下,有效的推动了通信工程规划事务的发展,将繁琐变简单,大大提高了通信工程规划的工作效率。现就“十二五”规划明确下达的主要任务针对的四个方面进行论述。 1 邮政设施规划 邮政设施作为城市的一项基础设施建设,在连接城与城、乡与乡、城与乡之间的通信方面起到了至关重要的作用。由于覆盖面积广、事务的繁琐导致信息量庞大,靠旧式的人力式管理已经很难达到要求。如今,计算机信息管理系统在通信工程规划中得到了广泛的应用,在邮政设施方面,计算机信息管理也起到了很大的作用。 1.1 邮政枢纽的设计与完善:在计算机信息管理系统的辅助下,邮政枢纽的设计明显比过去要完善很多,通过计算机信息管理系统,可以很容易的实现“一键化”、“自动化”操作,工作人员将勘测到的现场情况信息输入到信息管理系统中,可以很容易的得到理想的设计方案,不仅方便快捷,枢纽的设计较过去相比也很完善,同时节省了大量的人力物力。 1.2 中心地区与周边地区的连接:在计算机信息管理系统的应用下,城市中心地区和周边地区的通信设施得到了很好的连接。工作人员将周边地区的邮政设施及用户的信息输入到计算机信息管理系统中,信息管理系统就能够快速的计算并设计最理想的连接线路,在保证效率的同时,又提高了安全性。 1.3 邮政设施的保护:工作人员把各邮政点、各邮政设施的信息输入到信息管理系统中,信息管理系统会将这些信息储存,并利用其强大的存储和记忆功能,在邮政设施出现故障时,可以很清晰快速的指出故障地点、原因及解决方案,通信工作不再需要工作人员长途跋涉前往现场,通过计算机信息管理系统可容易很轻松的发现连接中的问题,针对性的提出解决方案,很大的程度上提高了工作效率。 2 城市电话系统规划 在现代通信的发展中,电话系统已经成为一项很重要的基础项目。电话系统的质量和完整,标志着这个城市的整体发展水平。计算机信息管理系统的应用,很大程度上提高了城市电话系统的质量和工作效率。 2.1 固定电话的办理:用户在办理固定电话业务时,提供所需办理电话业务的地点以及用户的身份证明,业务员将用户的基本信息输入到计算机信息管理系统中,信息管理系统就会自动将用户的信息进行储存,并自动生成固定电话号码。用户在以后进行固定电话相关业务操作的时候,只需要携带用户的身份证明以及固定电话号码,便可以办理相关业务。 2.2 固定电话故障维修:在固定电话出现故障的时候,只需要拨打客服电话,提供用户固定电话号码,系统就会自动发出指令,指派相关维修维修人员前往,减少了很多繁琐的步骤,高效可行。 3 城市移动通信 在移动通信发展的今天,我们的生活已经离不开移动通信,因此,保证移动通信的健全畅通,是通信工程规划的一项至关重要的任务。在移动通信中,计算机信息管理系统已经得到了很大的应用,从业务办理、到业务查询、再到问题反馈,计算机信息管理系统都提供着很大的辅助性作用。用户在办理移动通信业务的时候,业务员将用户信息输入到计算机信息管理系统中,计算机信息管理系统将用户的信息进行储存,并提供安全保护,当用户的电话卡出现丢失、损坏等问题的时候,可以持身份证明到业务网点进行办理。信息系统会自动识别用户信息,提交用户问题,记录问题信息,业务员通过计算机信息管理系统进行相关问题处理。 4 城市广播电视设施规划 广播电视设施是城市规划中最基础性的设施,由于覆盖面积广、用户信息量庞大以及易出现故障,因此在通信工程规划工作中,广播电视设施的规划是一项重中之重。在网络系统中,广播和电视的信号利用卫星以及庞大的网络传到每一个用户,在计算机信息管理系统的应用下,数据信息可以及时、便捷、准确地到达每一个用户手中,极快捷的信息处理方式,在业务办理、故障报停、线路维修等方面,为城市广播电视设施规划提供了很大程度的帮助。 5 结论 运用计算机信息管理系统使通信工程规划工作逐步走向科学化、系统化、规范化,对通信工程规划的日常工作管理更加及时、准确。计算机信息管理系统强大的的数据分析和庞大的信息存储,大大减轻了工作人员的工作难度,在保证数据信息的准确安全的同时,大大提高了工作效率,通信部门可以通过计算机网络,即时地清晰地了解到整个城市的通信工程情况,为通信部门提供了准确快捷的消息,也为城市通信工程规划发展提供了真实可靠的依据。 通讯工程论文:关于西安咸阳机场二期工程有线通讯楼光环网技术的应用分析 【摘要】本文介绍西安咸阳机场二期扩建工程中新塔台与周边建筑群楼之间光通信技术的实现方式,重点介绍光纤环网技术的应用。 【关键词】光纤通信;SDH技术 西安咸阳机场二期有线通讯楼主楼位于新塔台建筑楼群,由于二期工程量大建筑物分布广,业务多,所以各建筑楼之间数据、语音业务采用光纤环网技术进行传输,可靠,安全,稳定,场区共有30个站点,分别位于场区周边各建筑楼。 光传输设备分两个区:航站区、飞行区。 下面从技术角度分析光纤通信技术的现状和发展。 光纤通信是以光波作为信息载体,以光纤作为传输媒介的一种通信方式,已成为现代通信的主要支柱之一,在现代电信网中起着举足轻重的作用。光纤通信作为一门新兴技术,近年来发展速度之快、应用面之广是通信史上罕见的,也是世界新技术革命的重要标志和未来信息社会中各种信息的主要传送工具。 一、光纤的概述 光纤即为光导纤维的简称。光纤通信技术从原理上看,其基本物质要素是光纤、光源和光检测器。 二、光纤通信技术发展的现状 光纤通信的发展依赖于光纤通信技术的进步。目前,光纤通信技术已有了长足的发展,新技术也不断涌现,进而大幅度提高了通信能力,并不断扩大了光纤通信的应用范围。 1.波分复用技术 波分复用WDM(Wavelength Division Multiplexing)技术可以充分利用单模光纤低损耗区带来的巨大带宽资源。 2.光纤接入技术 光纤接入网是信息高速公路的“最后一公里”。FTTH(光纤到户)是光纤宽带接入的最终方式,它提供全光的接入,因此,可以充分利用光纤的宽带特性,为用户提供所需要的不受限制的带宽,充分满足宽带接入的需求。在FTTH应用中,主要采用两种技术,即点到点的P2P技术和点到多点的xPON技术,亦可称为光纤有源接入技术和光纤无源接入技术。P2P技术主要采用通常所说的MC(媒介转换器)实现用户和局端的直接连接,它可以为用户提供高带宽的接入。 三、光纤通信技术的发展趋势 近几年来,随着技术的进步,电信管理体制的改革以及电信市场的逐步全面开放,光纤通信的发展又一次呈现了蓬勃发展的新局面。 1.向超高速系统的发展 从过去20多年的电信发展史看,网络容量的需求和传输速率的提高一直是一对主要矛盾。高速系统的出现不仅增加了业务传输容量,而且也为各种各样的新业务,特别是宽带业务和多媒体提供了实现的可能。 2.向超大容量WDM系统的演进 采用电的时分复用系统的扩容潜力已尽,然而光纤的200nm可用带宽资源仅仅利用了不到1%,99%的资源尚待发掘。如果将多个发送波长适当错开的光源信号同时在一极光纤上传送,则可大大增加光纤的信息传输容量,这就是波分复用(WDM)的基本思路。 3.实现光联网 上述实用化的波分复用系统技术尽管具有巨大的传输容量,但基本上是以点到点通信为基础的系统,其灵活性和可靠性还不够理想。如果在光路上也能实现类似SDH在电路上的分插功能和交叉连接功能的话,无疑将增加新一层的威力。根据这一基本思路,光的分插复用器(OADM)和光的交叉连接设备(OXC)均已投入使用。 实现光联网的基本目的是:1)实现超大容量光网络;2)实现网络扩展性,允许网络的节点数和业务量的不断增长;3)实现网络可重构性,达到灵活重组网络的目的;4)实现网络的透明性,允许互连任何系统和不同制式的信号;5)实现快速网络恢复,恢复时间可达100ms。鉴于光联网具有潜在的巨大优势,发达国家投入了大量的人力、物力和财力进行预研。光联网已经成为继SDH电联网以后的又一新的光通信发展高潮。 4.新一代的光纤 近几年来随着IP业务量的爆炸式增长,电信网正开始向下一代可持续发展的方向发展,而构筑具有巨大传输容量的光纤基础设施是下一代网络的物理基础。传统的G.652单模光纤在适应上述超高速长距离传送网络的发展需要方面已暴露出力不从心的态势,开发新型光纤已成为开发下一代网络基础设施的重要组成部分。目前,为了适应干线网和城域网的不同发展需要,已出现了两种不同的新型光纤,即非零色散光纤(G.655光纤)和无水吸收峰光纤(全波光纤)。 5.光接入网 接入网中采用光接入网的主要目的是:减少维护管理费用和故障率;开发新设备,增加新收入;配合本地网络结构的调整,减少节点,扩大覆盖;充分利用光纤化所带来的一系列好处;建设透明光网络,迎接多媒体时代。 由此可见:21世纪以来,光通信技术取得了长足的进步,并且在各大建筑群间使用,咸阳机场有线通信网络光环网的使用已达到一个新的高度,更有利于向国际化机场迈进。 通讯工程论文:浅谈煤矿热电冷联供工程中集控系统的通讯设置 【摘要】以丁集矿热电冷联供工程为例阐述在PCS7系统S7-400系列PLC与溴冷机控制系统、离心机控制系统、软化水控制系统及联合泵房控制系统等这些不同控制系统、不同通讯协议下通讯参数的设置、通讯数据的读取等。 【关键词】热电冷联供;PCS7;通讯设置 1、前言 煤矿热电冷联供工程是将瓦斯气发电、制冷和供暖技术整合在一起,对能源经行梯级利用,高品位能源(瓦斯气)用于发电,然后利用发电机组排放的低品位能源(烟气余热、热水余热)来制冷(供热),具有能源利用率高(能源综合利用率高达80%以上,最高可达90%)、经济效益高等优点。 煤矿热电冷联供系统不但解决了瓦斯直接排放造成的温室效应,而且通过瓦斯发电产生的余热来实现井下降温,改善井下工人工作条件,提高井下工人的工作效率,对煤矿安全生产和节约能源具有重要意义,煤矿也可大幅节约能源费用。 2、煤矿热电冷联供工程的构成及工艺流程 2.1构成 煤矿热电冷联供工程主要分为地面部分和井下部分,地面部分包括瓦斯输配系统、瓦斯发电系统、余热利用系统、地面制冷系统;井下部分主要由井下供冷系统组成。 2.2工艺流程 瓦斯气采用站外输送方式送入储气罐,储气罐依靠自身的压力将瓦斯气输送至发电站气体预处理系统,瓦斯经脱水、除尘、增压达到发电机组需求后输送给高浓瓦斯发电机组发电。发电机排出的高温烟气经余热锅炉产生0.8MPa的饱和蒸汽供溴化锂制冷机组制冷,溴化锂制冷机将18℃的井下降温回水温度降至5℃后进入离心式制冷机组进一步降温至2.5℃,再送至井下三腔硐室,经三腔冷媒分配器及二次循环泵输送到工作面空冷器, 实现井下降温。 3、集控系统结构及通讯设置 3.1集控系统结构 以丁集矿热电冷联供工程为例,集控系统根据矿井热电冷联供工程的特点,按照分散控制、集中管理的原则,选用西门子SMATIC PCS7系统构建整个控制系统。整个系统由现场控制层、集中控制层、调度管理层和与之对应的控制网络构成。控制管理层由地面制冷控制站(包含溴冷机控制分站、离心机控制分站、高压电气系统控制分站),瓦斯发电控制站(包含高浓瓦斯发电机组控制分站、气体预处理控制分站、余热利用控制分站),井下冷媒分配控制站(包含三腔冷媒分配器控制分站、冷媒管路控制分站)组成,详见图1。 3.2通讯接口设置 要想全面了解整个热电冷联供工程的运行工况,热电冷联供工程的集控系统必须采集各子系统的运行参数及报警信息,这些参数和报警信息可以通过硬接线和通讯两种方式接入集控系统。随机通讯技术的发展,越来越多的集控系统通过通讯的方式来采集子系统的运行参数及报警信息。要实现通过通讯方式采集数据,首先必须选择能够与子系统控制分站兼容的通讯接口及通讯协议,再对通讯参数进行设置,最终才能实现数据的采集。 丁集矿热电冷联供工程地面制冷控制站、瓦斯发电控制站、井下冷媒分配控制站中的控制分站均由设备厂家成套提供,有些控制分站可以提供多种通讯接口及通讯协议,有些控制分站只能提供一种通讯接口及协议。溴冷机控制分站采用西门子S7-200系列PLC控制,能提供Profibus-DP接口;离心机控制分站采用嵌入式系统,由高速单片机控制,能提供Modbus-RTU接口,通过转换模块将Modbus-RTU接口转换成Profibus-DP接口;高压电气系统控制分站采用高速单片机控制,能够提供OPC通讯方式;高浓瓦斯发电机组控制分站采用贝加莱PLC控制,能提供Profibus-DP接口和OPC通讯方式;气体预处理控制分站采用西门子S7-300系列PLC控制,能提供Profibus-DP接口;余热利用控制分站采用西门子S7-300系列PLC控制,能提供Profibus-DP接口;三腔冷媒分配器控制分站采用IPC控制,能够提供OPC通讯方式;冷媒管路控制分站采用西门子S7-200系列PLC控制,能提供Profibus-DP接口。 PCS7系统作为新一代的控制系统,不但继承了原有PLC控制系统的优点,同时融合DCS系统的优点,能够提供多种通讯协议及通讯接口,且通讯协议更加开放和透明。因此,丁集矿热电冷联供工程集控系统在网络配置上,使用标准工业以太网和Profibus网络。溴冷机控制分站、离心机控制分站通过Profibus网络接入地面制冷控制站,高浓瓦斯发电机组控制分站、气体预处理控制分站、余热利用控制分站通过Profibus网络接入瓦斯发电控制站,冷媒管路控制分站通过Profibus网络接入井下冷媒分配控制站;地面制冷控制站、瓦斯发电控制站、井下冷媒分配控制站通过工业以太网接入地面集中控制室的两台冗余服务器,高压电气系统控制分站和井下三腔冷媒分配器控制分站由于只能提供OPC通讯方式,因此也通过工业以太网接入冗余服务器,这样就实现了热电冷联供工程中各子系统控制分站的接入,完成了以通讯方式采集数据的第一步。 3.3通讯参数设置 溴冷机控制分站、离心机控制分站、高浓瓦斯发电机组控制分站、气体预处理控制分站、余热利用控制分站、冷媒管路控制分站均通过Profibus网络接入上级控制站,现以溴冷机为例来说明Profibus-DP方式接入集控系统的通讯参数设置。高压电气系统控制分站、井下三腔冷媒分配器控制分站通过工业以太网以OPC通讯方式接入冗余服务器,现以三腔冷媒分配器控制分站为例来说明OPC通讯方式接入集控系统的参数设置。 (1)Profibus-DP方式 地面制冷控制站采用西门子S7-400系列PLC,溴冷机控制分站采用西门子S7-200系列PLC,在STEP7软件的硬件配置界面中将地面制冷控制站配置DP主站(Master),溴冷机控制分站配置成DP从站(Slave),从而实现主从站之间的数据交换,具体步骤如下: 首先,打开STEP7软件的HW-config(硬件组态)界面,按照设计先配置好地面制冷控制站的硬件,再把CP 443-5(Profibus-DP通讯模块)配置成主、从模式。 通讯工程论文:计算机信息管理在通讯工程规划中的应用探究 摘 要 随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,在医学、教育、工程等很多领域都有涉及,计算机信息管理系统在通信工程领域已经得到了很大的普及和发展,利用计算机信息管理系统庞大的覆盖面、强大的数据分析以及多方面全方面的计算操作系统,实现了通信工程规划中线路的布局、线路的监管及设施的保护等诸多方面的信息管理,提高了城市通信工程规划的工作效率。文章分析并研究了计算机信息管理在通讯工程规划中的应用价值。 关键词 计算机信息管理;通讯工程规划;“十二五”规划;应用 在刚刚公布的“十二五”规划中,明确提出了通信工程规划的主要任务:结合城市通信实况和发展趋势,确定规划期内城市通信的发展目标;合理确定邮政、电信、广播、电视等各种通信设施的规模、容量;科学布局各类通信设施和通信线路;制定通信设施综合利用对策与措施,以及通信设施的保护措施。任务包括四个方面:邮政设施规划;城市电话系统规划;城市移动通信规划;城市广播电视设施规划。随着科技的突飞猛进,计算机信息管理已经达到了空前的繁荣,在庞大的信息资源管理和强大的数据检索技术的帮助下,有效的推动了通信工程规划事务的发展,将繁琐变简单,大大提高了通信工程规划的工作效率。现就“十二五”规划明确下达的主要任务针对的四个方面进行论述。 1 邮政设施规划 邮政设施作为城市的一项基础设施建设,在连接城与城、乡与乡、城与乡之间的通信方面起到了至关重要的作用。由于覆盖面积广、事务的繁琐导致信息量庞大,靠旧式的人力式管理已经很难达到要求。如今,计算机信息管理系统在通信工程规划中得到了广泛的应用,在邮政设施方面,计算机信息管理也起到了很大的作用。 1.1 邮政枢纽的设计与完善 在计算机信息管理系统的辅助下,邮政枢纽的设计明显比过去要完善很多,通过计算机信息管理系统,可以很容易的实现“一键化”、“自动化”操作,工作人员将勘测到的现场情况信息输入到信息管理系统中,可以很容易的得到理想的设计方案,不仅方便快捷,枢纽的设计较过去相比也很完善,同时节省了大量的人力物力。 1.2 中心地区与周边地区的连接 在计算机信息管理系统的应用下,城市中心地区和周边地区的通信设施得到了很好的连接。工作人员将周边地区的邮政设施及用户的信息输入到计算机信息管理系统中,信息管理系统就能够快速的计算并设计最理想的连接线路,在保证效率的同时,又提高了安全性。 1.3 邮政设施的保护 工作人员把各邮政点、各邮政设施的信息输入到信息管理系统中,信息管理系统会将这些信息储存,并利用其强大的存储和记忆功能,在邮政设施出现故障时,可以很清晰快速的指出故障地点、原因及解决方案,通信工作不再需要工作人员长途跋涉前往现场,通过计算机信息管理系统可容易很轻松的发现连接中的问题,针对性的提出解决方案,很大的程度上提高了工作效率。 2 城市电话系统规划 在现代通信的发展中,电话系统已经成为一项很重要的基础项目。电话系统的质量和完整,标志着这个城市的整体发展水平。计算机信息管理系统的应用,很大程度上提高了城市电话系统的质量和工作效率。 2.1 固定电话的办理 用户在办理固定电话业务时,提供所需办理电话业务的地点以及用户的身份证明,业务员将用户的基本信息输入到计算机信息管理系统中,信息管理系统就会自动将用户的信息进行储存,并自动生成固定电话号码。用户在以后进行固定电话相关业务操作的时候,只需要携带用户的身份证明以及固定电话号码,便可以办理相关业务。 2.2 固定电话故障维修 在固定电话出现故障的时候,只需要拨打客服电话,提供用户固定电话号码,系统就会自动发出指令,指派相关维修维修人员前往,减少了很多繁琐的步骤,高效可行。 3 城市移动通信 在移动通信发展的今天,我们的生活已经离不开移动通信,因此,保证移动通信的健全畅通,是通信工程规划的一项至关重要的任务。在移动通信中,计算机信息管理系统已经得到了很大的应用,从业务办理、到业务查询、再到问题反馈,计算机信息管理系统都提供着很大的辅助性作用。用户在办理移动通信业务的时候,业务员将用户信息输入到计算机信息管理系统中,计算机信息管理系统将用户的信息进行储存,并提供安全保护,当用户的电话卡出现丢失、损坏等问题的时候,可以持身份证明到业务网点进行办理。信息系统会自动识别用户信息,提交用户问题,记录问题信息,业务员通过计算机信息管理系统进行相关问题处理。 4 城市广播电视设施规划 广播电视设施是城市规划中最基础性的设施,由于覆盖面积广、用户信息量庞大以及易出现故障,因此在通信工程规划工作中,广播电视设施的规划是一项重中之重。在网络系统中,广播和电视的信号利用卫星以及庞大的网络传到每一个用户,在计算机信息管理系统的应用下,数据信息可以及时、便捷、准确地到达每一个用户手中,极快捷的信息处理方式,在业务办理、故障报停、线路维修等方面,为城市广播电视设施规划提供了很大程度的帮助。 5结论 运用计算机信息管理系统使通信工程规划工作逐步走向科学化、系统化、规范化,对通信工程规划的日常工作管理更加及时、准确。计算机信息管理系统强大的的数据分析和庞大的信息存储,大大减轻了工作人员的工作难度,在保证数据信息的准确安全的同时,大大提高了工作效率,通信部门可以通过计算机网络,即时地清晰地了解到整个城市的通信工程情况,为通信部门提供了准确快捷的消息,也为城市通信工程规划发展提供了真实可靠的依据。 通讯工程论文:移动通讯工程项目现场管理的可视化应用 摘要:在分析我国电信行业尤其是移动通讯行业发展现状的基础上,分析了移动通讯工程项目的特点与现场管理的模式,然后分析了移动通讯工程现场管理可视化系统的设计方案及设计原则。 关键词:移动通讯;项目管理;可视化应用 引 言 目前, 我国的电信行业正处于剧烈变革之中, 国家对整个行业的调整、3G 的推进以及市场竞争的加剧, 都将对移动通信公司产生深远的影响。 移动通信公司为扩大市场占有率, 满足顾客不断变化和增加的需求, 不断地进行着技术改造和通信网络项目的工程建设, 用以支持公司日益扩大的业务服务范围。 面对日益增多的工程项目建设,加强工程项目的现场管理,提高工程项目的现场管理水平, 不但是项目成功的保证,也是提高公司竞争力的保证。通讯工程项目的现场管理是整个工程项目管理过程中的重要部分和关键环节。因此,如何提高通讯工程项目现场管理水平是工程项目管理中迫切需要解决的问题。 计算技术和信息化技术的快速发展, 为提高工程现场管理水平提供了方法与技术的支撑。本文根据通讯工程现场管理的特点, 利用可视化方法对通讯工程的现场进行管理,提高工程现场管理水平和效率, 从而提高通讯企业的竞争力。 1、移动通讯工程项目的特点与现场管理模式分析 1.1 移动通讯工程项目的特点 (1)市场为买方市场。 设备供应商之间竞争激烈,但为了保证网络调整稳定,运营商多和两三家的主要设备供应商形成较稳定的长期合作伙伴关系。 (2)项目标的大、涉及面广。 工程标的高,尤其是重大工程的主设备项目,有的一期高达几亿美元。 工程往往涉及多家设备供应商以及客户内部多个部门协同 (如传输专业、无线专业、电源专业、空调专业),而各方又互不相属。如果没有有效的管理,项目极易陷入多方扯皮,进度将严重滞后。 (3)项目风险大。 一是新技术带来的不确定性:迫于市场的严酷竞争,各厂家往往不断推出新版本、 新技术, 造成系统不稳定,原承诺的功能无法实现等问题。项目进度受多方未知条件影响,很难控制。例如一个新交换局的割接入网是否与全网的重大调整相冲突,是否得到相关分公司的配合,各分项工程是否都进展顺利, 甚至其他运营商的配合,都会影响到工程的进展。而这些限制条件往往是不可控的甚至是不可预见的。比如某个外国元首来访,突然宣布封网(所有工程停工)一周;又比如不同运营商之间展开非正常竞争等。 二是其风险承受度低:因为通讯行业的特点,一旦发生网络瘫痪、计费错误等重大通信故障,对运营商而言,将引发大批用户投诉甚至转网;对设备供应商而言, 将面临运营商的高额索赔,并严重影响公司形象和市场竞争力。 1.2 移动通讯工程现场管理模式分析 目前国内外对移动通讯工程项目管理研究的文献较少, 对移动通讯工程现场管理的研究更是不多见。 移动通讯工程项目和一般工程项目既有许多共同点也有其自身的特点。笔者将从移动通讯工程项目和一般工程项目中攫取共同点,并根据移动通讯工程的自身特点,结合工程项目现场管理的理论, 对移动通讯工程项目的现场管理模式进行分析。 移动通讯工程项目的现场管理主要包括以下几个方面:一是进度管理。对工程现场各种不可控因素应有专人负责分析跟踪,并做好相应的应急方案,对设备供应商通过在合同中加入激励条款, 来减少项目延期;二是质量管理。首先应该有一套完善有效的工程现场网络指标监测体系和严格的系统定期自查制度, 力争在故障发生前就排除隐患;三是成本管理。对工程现场中的成本信息进行分析,并进行控制;四是人力资源管理。 工程项目团队虽然具有临时性的特点, 但应该充分调动团队成员的积极性,发挥各自的专长,尤其要使工程技术人员的专长得以充分发挥, 使其业务水平能力不断提高。 根据移动通讯工程项目现场管理的主要内容可以构建移动通讯工程项目的管理模式见图 1。 2、移动通讯工程现场管理可视化系统的设计 2.1 系统的设计原则 为了能让移动通讯工程现场管理可视化系统漂亮地完成移动通讯工程的现场管理的任务,保证工程管理的实用和高效,在设计移动通讯工程现场管理可视化系统时,要注意遵循以下原则: (1)实用性。 实用性是系统开发的根本目的, 本着软件客户在实际工作中简洁易学、方便操作的指导思想,系统设计追求简单实用和人性化,界面清晰明了,人机交互友好,操作灵活。 (2)先进性。 移动通讯工程现场管理可视化系统的开发过程中, 应该重视应用先进的技术和方法,尽量做到以最通俗、最简便的方法,实现完善管理的最终目标。 (3)通用性。 系统在完成移动通讯工程现场管理的基础上, 应该有比较好的通用性, 应该能在同类型的工程的现场管理中同样能够发挥作用。 (4)安全性。 系统安全性,首要的是数据的安全性。 为防止发生系统在运行过程中出现数据丢失、非法添加、修改等情况,保证系统的稳定性、 可靠性和抵抗病毒侵害的能力, 必须为系统建立可靠的安全防护措施,如防火墙等措施。其次是系统自身的坚固性及系统应具备对不同类型和规模的数据和使用对象都不能崩溃的特质,以及灵活而强有力的机制。 2.2 系统功能的设计 通过对市场需求、客户需求、工程实际管理的需求等的分析, 最终确定移动通讯工程现场管理可视化系统由以下内容组成。 (1)数据库子系统 空间数据库子系统包括数据编辑模块和数据管理模块。 数据编辑模块主要完成图形数据、 属性数据和影像数据等的录入保存功能。 数据管理模块主要完成数据的处理、分类、连接、查询等功能。 (2)GIS子系统 1)图形编辑模块。 完成三维图形和各类专题图的制作、修改、存储等功能。 可以实现移动通讯工程总体平面布置图的各个组成部分、三维图形的制作,工程质量、成本、进度等散点图、直方图的制作等工作。 2)图形浏览模块。 图形显示模块由 3个子模块组成,其功能有:①平面布置图显示子模块显示工程实体总体平面布置图;②进度三维动态显示子模块显示工程进度三维动态图; ③专项图显示子模块显示散点图、直方图。 3)双向查询模块。 实现图形和相对应的工程信息之间的相互查询, 实现工程三维图形和工程基本信息之间以单元工程为基础的一一对应关系, 实现三维平面布置图和相关属性、 三维动态进度图以及相关属性间双向的查询功能。 (3)管理子系统 1)进度管理模块。 进度管理模块由 3个子模块组成,各模块的功能如下:①重点工期警示子模块。 登录、修改、保存和查询合同文件中规定的重要工程节点日期,并为项目法人提供警示;②进度计划子模块。输入合同项目进度计划中的各项工作的开工、完工日期,以及各工作间的逻辑关系,制 作网络图及时间参数表; ③实际进度子模块。已经监理审核、业主审批的月进度支付申请单中的单元工程完工日期、 报量和支付款额为依据,生成实际的参数表。用实际参数表与计划参数表对照, 计算出工程的延期情况, 依据实际参数表和计划参数表的对照情况作出相应的进度调整报告。 2)质量管理模块。 质量管理模块由 4个子模块组成,各模块的功能如下:①人员控制子模块。考察总监和监理工程师、施工单位主要工作人员在场情况, 以天为单位对监理部门和施工单位主要工作人员考勤并登录、删除、修改及查询统计相应信息;②施工材料、成品、半成品和机械质量控制子模块。依据监理工程师抽样情况,对施工材料、半成品和机械质量进行跟踪管理。 3、结论 在分析移动通讯工程现场管理模式的基础上, 根据移动通讯工程现场管理的特点, 构建了移动通讯工程现场管理的可视化系统, 对系统的功能设计和界面设计进行了深入的研究, 为可视化方法在移动通讯工程现场的应用提供了方法与思路,同时也为提高移动通讯工程现场管理水平提供了方法与技术支持。 通讯工程论文:中兴通讯对外承包工程特点及问题 中兴通讯是最早实施国家“走出去”战略的企业之一。自1995年至今,公司的国际化成果已让世人瞩目,公司产品销往全世界包括亚洲,南亚,北美,欧洲,拉美,非洲等,在全球160多个国家进行工程承包,为500多家运营商及政府、行业客户提供产品和服务。2009年,中兴通讯总营业收入88亿美元,海外约占到一半,其中亚洲、非洲所占比例较高,随着高端市场的突破,公司在欧美的项目正在快速增加。 中兴通讯主要承包运营商项目,同时也承建一些政府及其他行业项目。作为通讯企业走出去的典范,中兴通讯的对外工程承包特点及遇到的问题具有一定代表性,本文做一简单介绍,并针对一些问题提出建议。 工程覆盖面广 中兴通讯在160多个国家进行工程承包活动,这使中兴通讯的工程需面对错综复杂的国别环境,包括政治经济环境,地理环境及人文环境。建议相关部门能提供一些系统培训指导,组织经验共享,避免公司在文化、用工、法律等方面的问题,少走弯路。 TURNKEY项目所占比例高 虽然公司的主业为通讯设备及方案与服务的提供,但纯通讯设备及服务提供类工程比较少。通讯类项目客户倾向于全包模式,就是要求提供网络规划、站点获取、站点施工、网络优化等一揽子TURNKEY服务界面,这对公司的项目管理、资源调配能力要求非常高。因为需要与大量土建等外包商合作,在国际项目上我们认证通过的外包商有上千家,工程管理难度大,质量保证难度大。2009年公司国际工程过半的项目都是TURNKEY项目。工程建设在网络成熟的国家少一些。比如在欧美市场,新建站点相对较少,更多是共站建设、设备替换升级。 建议大型承包企业重视联手“走出去”的协同效应。也建议政府多组织一起企业合作交流会,使企业相互了解,增加合作机会,互相取长补短,汲取经验教训。建立战略联盟,不仅可以提高企业承包工程的能力,而且可以使企业提早介入,共同策划,降低成本,提升整体竞争力。 非常规项目比例较高 为了迅速开拓国际市场,公司对外承包工程中,承接了一些非常规项目。例如埃塞“千禧年”项目,就是一个令西方公司望而却步的“不可能完成的任务”。2007年9月11日,是埃塞历的“千禧年”节,几十万侨民回国庆祝,全球诸多政要聚集,现有的移动网络无法承载即将出现的巨大话务量,埃塞电信经过慎重抉择,4月底把网络扩容的合同交到中兴通讯手中。200万线扩容,从签约到组织生产、越洋运输、安装施工到网络优化,通常需要一年以上的工作被压缩到短短五个月里。公司加班加点,出色完成了任务。 本地化程度高 员工的本地化是国际化运营的必然要求。公司员工的本地化率在65%以上。员工的本地化使我们更便于与客户沟通,了解当地客户的需求,降低运营成本,提高反应速度,在国际工程承包中占领先机。本地化的另一方面体现在公司融入当地,对驻在国利益的关注。2009年,中兴通讯埃塞俄比亚代表处首席代表张延猛代表公司向儿童福利院捐款,帮助福利院解决儿童饥饿问题。此举得到了埃塞总统吉尔马・沃尔德・乔治斯的高度赞扬。良好的企业形象对公司的持续发展非常重要。 注重对客户的培训 “授之以鱼,不如授之以渔”,是中兴通讯长期秉持的理念。在提供产品与服务的同时,积极致力于为驻在国培训人才。既兼顾客户后续发展需要,密切了公司与客户的关系,也减轻了工程服务负担。 2007年10月,公司与埃塞电信签订了400多万美元的赠送合同,建立了7个实验室,公司还帮助埃塞俄比亚建立了全国第一个全业务电信实验室,其作用和影响覆盖至整个非洲东部和南部地区,可以提供培训、业务模拟、业务测试等多种功能,为埃塞当地电信人才培养提供强有力的硬件技术保障。公司与哥伦比亚最著名和悠久的大学之一JAVERI―ANA大学自2009年开展合作,投资建设了实验室。今年4月,中兴通讯宣布在巴西著名的INA―TEL大学建设两个通信人才技能中心。 中兴通讯学院是中兴通讯的培训平台,在海外14个片区均设有专职区域培训经理,已为全球70多个国家的近13万名客户提供了培训服务。 力图在积极拓展与风险控制方面寻找最佳平衡 海外市场尤其是发展中国家市场存在种种的不确定性。当前全球通信设备市场竞争极为激烈,如果片面追求规模上的扩张,容易将企业引出良性发展的轨道。过分的价格战会破坏市场规则,进而造成签约项目难以实施、影响企业信誉等问题,短期行为为后续发展带来不可估量的阻力。作为“稳健派”的中兴通讯,在海外项目承包选择上,力图在规模和效益之间寻求最佳的平衡点,坚持可持续发展。通常,公司会在国际通行的对各国金融风险系数评级的基础上,结合本行业特点,确定一个国家的财务风险系数,并以此作为评判是否承接一个项目的参数之一。在签约前,对客户的财务能力进行审查,力求把每一笔订单的风险降到最小。 技术、成本、融资能力作为竞争优势 在高科技行业,技术能力是能否占领行业制高点的关键,中兴通讯已经在多个领域从技术跟随成长为技术领先者。成本领先战略始终是公司的坚持的生存之本。而融资能力已经成为关键竞争能力,因为通讯项目往往具有融资规模大、期限长的特点,2009年公司承包国际工程中60%多的项目需要融资。公司积极与各大银行探讨合作,充分利用“中国资金”在后金融危机时期的优势。 在目前经济尚未完全复苏的背景下,公司已多次呼吁国家政策性金融机构(如国家开发银行、中国进出口银行、中国出口信用保险公司等)加大对国际工程承包的支持,放宽尺度,确保信贷资源,为企业重要国际项目提供全方位金融服务,协助企业针对具体项目共同决策、努力推进。 遭遇越来越多的贸易摩擦 因为全球金融危机的影响,使全球贸易保护主义抬头。同时中国企业的发展壮大也使之越来越成为海外企业攻击的目标。 不久前,欧盟委员会接到比利时无线网络设备生产商Option公司投诉,称以中兴华为为首的中国无线网卡企业存在不正当竞争导致该公司市场份额从2006年的72%降到2009年的5%。6月30日欧盟委员会宣布对从中国进口的无线网卡同时发起反倾销和保障措施调查,涉案金额达41亿美元。这是欧盟第一次对中国出口欧洲的高新技术产品进行反倾销调查,影响巨大,如果处理不好,将对后续中国通讯制造企业在欧洲的市场拓展产生难以估量的影响。 针对全球贸易保护及贸易摩擦问题,建议政府加大政府间协调力度。建立相关产业、宏观政治信息监测通报、预警机制,指导、约束企业的行为。 公司在国际工程承包中还遇到其他问题,如签证问题、承包资质问题、汇率风险、市场准入、知识产权保护等。在国际工程承包中,中兴通讯采取了项目化管理运作机制,完善工程交付能力,稳健经营,控制风险等措施,在国际电信市场上不断提升工程承包能力。在过去的三年中,公司的复合增长率排名行业第一,在全球性经济危机中实现了弯道超越,向成为世界卓越企业不断迈进。 通讯工程论文:浅谈智能建筑中通讯及电气设备安装工程的监理 摘要:目前,智能化建筑越来越多,本文结合某智能型办公大楼工程的监理实践,讨论了智能建筑的通讯及电气设备在选用和安装过程中的监理要点。 关键词:智能建筑 自动化 监理 一、开工准备阶段的监理 1.征求业主对施工图纸的意见。 智能施工图虽然经过大量调研才绘制,但因智能建筑具有其独特性,如综合布线的线缆不可驳接,最大长度受到限制等,因此要充分考虑业主装修的要求和具体需求,尽量避免数据点、语音点的返工和增加,从而保证工期和质量。 2.认真负责地对待图纸会审。 智能建筑设计复杂,相关专业多,互相 影响 密切,如在空调未制冷的情况下,智能监控系统就需主动判断可能出现的 问题 如主机启动与否、电力供应和给排水情况是否正常等,并将所有判断结果输出,供管理人员参考。又如在设计所选用的变频泵控制柜中无预留运行状态的参数输出,我们在图纸会审中发现后及时进行了更改,避免了可能造成的经济或工期损失。因此,图纸会审应认真细致,不仅要检查各专业图纸有否存在错漏或重复,还要对各专业所设计的设备型号、参数等进行对比复核,确认其准确无误和安全,才能确保工程的按时按质完成。 3.严格审查施工组织设计,确保施工正常。 智能建筑具有很高的科技含量,其设备、部件大多为大规模的集成电路芯片,故其产品选用前必须进行必要的安装前测试。安装施工时由两人负责,一装一检,确保接线无误,通信正常。本工程施工工艺要求高,如综合布线施工中选用的光纤电缆产品有长达15年的质量保证,为确保业主利益,还必须强化施工质量控制体系,做到责任到岗到人,每工序均有技术交底,并督促总包单位指派专人对分包单位完成工段进行专检。 二、施工阶段的监理 1.综合布线系统(GCS) (1)材料的验收 监理人员首先应了解物料的存取情况,督促施工方及时对主材进行报验。我们按《建筑与建筑群综合布线系统工程验收规范》对所进五类双绞线进行抽查,每批次随机抽验3箱,并在任意段按100m的倍数进行抽验,降低了因抽验可能造成的线缆损耗。对于端接元件,采用本工程的设备如RJ45 PS100E-262模块链路测试,测试仪器为FLUKE DSP100。主干光纤的验收主要核对厂家证明材料,以及光缆型式、规格是否符合设计的规定和合同要求。光缆开盘后应先检查光缆外表有无损伤,其端头封装是否良好,并对端头用放大镜观察是否有损伤或破裂。 (2)施工中的监理 综合布线施工严格按厂家技术要求进行监理,采用的监理手段主要有对线缆敷设情况进行巡查,如线槽截断处及两线槽拼接处应平滑和无毛刺,金属桥架及线槽节与节间应接触良好,安装牢固,缆线的布放应 自然 平直,不得产生扭绞、打圈接头等现象,不应有外力造成的挤压和损伤等;缆线两端标明编号的标签应书写正确和清晰端正,且选用不易损坏的材料;对主要施工工艺如模块打接、光纤打磨等实行旁站;工段完成后隐蔽前应进行隐蔽验收,使用FLUKE DSP100自动测试链路情况和编号记录,铜缆链路测试见图1。光纤传输系统的敷设质量关系到光衰减,要求敷设光缆的弯曲半径大于38.1mm,此外STII连接器(陶瓷)的连接也非常重要,打磨后的连接测试需用光学仪器进行检查,使用仪器为FLUKE DSP4100。 2.建筑设备系统(BAS) 本工程建筑设备的控制器具有广泛的通信能力,其支持的标准通信包括点对点通信,PROFIBUS DP,PROFIBUS FMS,LONWORKS,以太网TCP/IP,远程通信等,甚至支持MP-BUS,M-BUS,EZR-BUS,GENI-BUS等非标准通信。 本工程中选用的SAIA DDC PLUS系列产品中的每个类型都是由处理器模块和其他功能模块组成,各类PCD处理器在模块结构上具有相同的数据结构和指令集,唯一的差别是用户存储器的大小、输入输出点数和CPU的处理速度有所不同。通过中央通信总线S-BUS将各分站的信息传至中央工作站,通信速度为9600~38400bps。SAIA DDC PLUS提供的现场控制器是全智能型设计,能完成顺序控制、DDC控制、PID调节、能量管理程序等功能,无需借助中央工作站的帮助。 本工程BAS的监理,采用先硬件后软件的方法 进行质量控制,对SAIA DDC PLUS系列产品PCD处理器模块先用万用数字表对开关量测试,然后用手提电脑通过接口转换模拟信号的输入或接收信号,检测处理机构、执行机构能否正常工作。对程序部分的监理,本工程采用现场控制软件实现实时控制,反馈数据信息,以大庆华科(FOCECONTROL)为主控软件,其编译速度快,输出界面好,人机对话易懂易用。 3.智能建筑通信系统 主要在语音设备区对110DW2-300无脚配线架的语音管理进行监理,根据电信部门提供的电话编码核对打线情况,确保电话的开通。在无线通信方面,根据施工进度安排电信部门进场施工,对其施工线路架设进行指导,避免以其他管道作支架或挂在其上或破坏天花等。 三、工程验收 按照国家相关规范要求进行验收,其内容包括:①对已验收的工段抽查其产品、布线有否存在异常情况,并注意提醒施工方做好成品保护;②在整体验收时,应确保单机已能正常稳定地运行,施工竣工资料是否齐备;③要求施工方编写验收程序步骤,做好试机时的安全、技术交底;④与设备供应商如空调主机、水泵厂家等人员联系,要求联合调试时在调试现场协助弱电工种进行设备调试,保证设备安全。 四、结语 智能化建筑之所以“智能”, 由于其安装了先进的通讯、控制和电气系统,因此,智能化建筑的电子、电力系统安装工程监理工作就显得尤其重要。我们在实际工作中通过严格监理和真诚的服务,使工程质量和效益均取得了较满意的效果。 通讯工程论文:面向通讯工程的网络服务质量监测和控制 摘要:随着我国网络技术的迅速发展,中国教育和科研计算机网(CERNET)正在逐渐的走向正规化和规范化,也在不断地接近国际化的水平,建立一个告诉网络服务平台迫在眉睫,这个网络平台主要是提供服务质量和管理服务,本文针对如何实现网络服务质量监测和控制的方案。 关键词:通讯工程网络服务监测控制 前言:网络服务质量的监测主要分为服务质量监测与公开,基于MPLS的通讯服务质量控制,基于政策的计费系统。现在我们就以中国教育和科研计算机网为例进行一个分析,探讨解决通讯工程的网络服务质量监测和控制的问题。 为了实现“没有围墙的大学”的教学目标,网络将是必须的工具,充分利用网络的作用实现远程教学系统将是发展的必然趋势,随着网络的迅速发展,资源的迅速增加,开发能够实现控制、测量、计费实际服务质量的网络管理系统是必然的。目前我国的网络共存已经出现,但是没有一家企业公开的为用户提供质量报告。要想体现网络的良好信誉,透明公开是一个必然的程序,也是CERNET的当务之急。实现网络的服务质量控制与管理系统具有重要的现实意义和理论研究的关键。这是CERNET面临的一个重要问题。 1.流量工程与服务质量的关系 IETFInternetnran定义Internet流量工程(trarneengineering)为:从Internet网络工程角度处理运行IP网络中的性能评估和性能优化问题,它包括测量、描述、建模和控制Internet流量。 RFC2330Frmework for IP Perrormance Metric定义了一个IP性能测量尝试应该考虑的框架。为了最大限度地使Internet用户和Internet供应商共同理解端到端的性能和可信度,框架定义了一些测量的准则。定义了一些涉及测量的术语和概念,讨论了测量的不确定性和错误。 这个定义是经过长期的实践总结出的结果,集成业务以资源保留为主要特征,主要提供的是保障服务和控制负载服务。它将网络业务区分为不同的服务区间,每种服务定义了一种单向的包传输特征,区分业务在DS节点中的转发行为特性由PHB来描述。 多协议标签交换(MPLs),通过为每个路由建立一条标签交换路径(LableswichPath),在路由核心设备的内部引入面向连接的机制。它有过去路由所无法具备的优势,它可以根据业务类别给不同的业务提供不同的路由选择,提高了路由选择的灵活性,可以满足对通讯业务的路由直接控制的需要,可以与客户的Intranet无缝集成,这是网络发展的一个大进步,一个飞跃性的进展。 2.网络服务质量监测和控制系统 2.1 系统设计原则 网络服务系统在设置的时候要充分考虑到用户的需求,以满足用户的需求为设计目标,现在的大多数用户都在网上查询和使用部分信息,因此在设计的时候,系统应在网上提供简单明了服务,便于用户查询与比较;系统的测量功能必须保持高度的一致性,而且主干网上的测量要尽可能小的扰动和变化,充分考虑到RFC规范;尽量避免周期性的主动测量的扰动,因为一方面如果与被测对象是同周期的,就只能测到一个相位;另一方面,周期性主动测量带来的扰动,可能导致网络进入“同步状态”,这对整个系统的运转有很大的影响,这是系统设计时要遵守的根本性原则。 2.2 系统的结构 系统的组成相对的较为复杂,但Cernet主干网的网络服务质量监测和管理系统在主要节点上运行。主要有三大功能区组成: 2.2.1 服务质量监测系统 服务质量监测系统主要是在Monitorserver上为用户提供主节点的WeatherRePort服务,可视的网络拓扑信息服务,主要站点的响应时间服务,其它服务,主要是作用是帮助进行网络测试与诊断。 2.2.2 服务质量控制系统 服务质量控制系统是由基于MPLS的预约带宽和政策性路由服务器组成。系统的控制策略主要来自于用户的预约和监测系统的反馈。在Policyserver上为网络管理人员提供路由器信息,支持Policy一BasedRouting,利用MPLs实现质量控制,保证主干网与国际出口的服务质量。 2.2.3 基于政策的计费系统 此系统主要是用来计费的。是基于部分服务质量来收取一定的费用,并在计费系统上给予显示。 2.3 系统实现过程 系统的设计,建立,功能的监测后,要实现其意义,主要包括包括响应用户的呼叫,服务的质量是业务质量的一部分,是关键的一部分,而对网络来说,服务质量最终是从网络性能撒上反映出来的。网络的服务质量是由管理人员统一管理的,切不可做面子工程,一定要控制好网络质量,保证功能正常运转,在管理过程中缺少不了监测系统的帮助,监测系统随时监测网络的质量,发现不对,及时更正,对网络服务收取费用,不应该一刀切,应该采取分级收取的原则。 3.监测分系统 系统从设计到完成经历了一个复杂的过程,真正的运转需要一定的管理,管理过程中监测分系统的设计就是必须的,监测的职能主要是反映在用户的实际需要,问题的改善等方面,监测系统必须紧紧围绕系统的管理和使用,保证整个系统发挥应有的功能,保证通讯工程的网络服务质量监测和控制的完善。 结束语: 通过对网络的纯熟运用,对服务质量、流量工程技术的应用,可以实现对网络的测量、控制、管理,提升了网络的实际意义以及现实意义,本文从MPLS/VPN技术角度进行研究,CERNET的Q-Bone实现的话,将可以实现为用户提供更加便捷的传输服务质量保证,支持CRENET的应用系统正常运行,并对我国的网络技术发展起到促进的作用。 通讯工程论文:西安市高新区长安通讯产业园供水工程规划浅析 摘要:本文介绍了西安市高新区长安通讯产业园供水现状,从区域内水量计算、水源选择及管网水力计算分析等方面设计分析,展望了工程建成后带来的效益。 关键词: 通讯产业园;供水;水量;水源;管网 一、工程概述 1、工程基本情况 长安通讯产业园位于长安区西沣公路西侧河两岸,总规划用地约6.96 km2,规划期末用地范围内的人口约为10.5万人。根据规划区的功能定位,规划区用地主要包括:居住用地、工业用地、公共设施用地等 目前“产业园”区内无公共供水设施和供水管网,村民用水均为就近打井用水。 2、分析内容 对长安通讯产业园用水量进行计算分析;结合周边已有水源,对水源进行论证分析;根据水源布置对长安通讯产业园管网配置进行计算分析。 二、水量分析 1、 用水量计算 长安通讯产业园给水工程用水量计算采用现行国家标准《城市给水工程规划规范》(GB50282-98)三种计算方法,并结合《西安市城市给水工程规划(2008~2020)》中规划用水指标及最近几年西安各开发区建成区供水资料进行对比验证,较为准确预测该开发区的需水量。 1城市单位人口综合用水量指标的计算 西安市单位人口综合用水量指标0.6~1.0万m3/万人.d; 2020年西安市城市规划单位人口综合用水量指标0.46万m3/万人.d;结合“产业园”规划期限,设计“产业园”单位人口综合用水量指标采用0.46万m3/万人.d; 最高日用水量为: Qdmax=10.5×0.46 =4.83万m3 /d 2城市单位建设用地综合用水量指标的计算 西市城市单位建设用地综合用水量指标0.8~1.2万m3/平方公里.d;目前西安市主要区域单位建设用地综合用水量指标见下表: “产业园”用水量预测指标基本与西安市西高新地区用水情况相似,设计“产业园”综合用水量指标为0.60万m3/km2.d; 最高日用水量为: Qdmax=6.96×0.60 =4.18万m3 /d。 (3)不同性质用地用水量指标的计算 结合“产业园”的规划方向和西安市的实际用水情况,设计各性质用地用水指标均取规范下限值。具体数据详见下表: 2、用水量的确定 采用以上三种方法的计算出的需水量分别为4.83万m3 /d;4.18万m3 /d和4.55万m3 /d。随着阶梯式水价逐步推行,用户节约用水意识的提高,工程建设中节水器具、节水措施、再生水回用系统的广泛推广和应用,也将会使居民生活用水量相对减少。 通过上述分析并为以后发展留有余地,确定 “长安通讯产业园”最高日用水量为Qdmax=5.0万m3 /d。 三、水源分析 1、供水水源分析 目前“产业园”区内无公共供水设施和管网,周边供水水源情况如下: 1现状供水水源 “长安通讯产业园”周边的现状供水水源主要有三处: (1)西安市城区供水水源 城区供水水源主要以黑河源水为主(曲江水厂60万m3 /d,南郊水厂50万m3 /d),向城区重力供水。 (2) 长安区三水厂水源: 长安区三水厂位于“产业园”东南,现状供水规模为5.0万m3 /d,远期供水规模可达到10万m3 /d。目前主要向长安韦曲城区、航天基地、长安科技产业园重力供水。 (3) 长安秦沣水厂水源: 长安秦沣水厂位于沣峪口内,现状供水规模为1.0万m3 /d ,远期供水规模为3.0万m3 /d ,距“产业园”约8km。 2供水水源选择 按照西安市政府关于“优先利用地表水,涵养地下水”的决策,“长安通讯产业园”供水水源优先利用地表水源。将长安区第三水厂作为供水水源,长安秦沣水厂作为补充水源和事故备用水源。 四、1、管网规划 1管网布置原则 管网布置主要依据长安通讯产业园总体规划平面图,同时结合管网布置的基本原则,整个区域内给水管网以环状网为主,并与枝状网相结合的形式,以保证区域内供水的安全可靠性。 2比流量计算 管网平差计算给水管道均按照用水量均匀分布在全部管线上,由此计算出比流量。 3管网平差工况 管网平差工况:近期临时供水按最高日最大时计算;按照消防时、事故时工况进行校核。 4管网平差的计算方法 管网平差采用哈代-克罗斯方法进行计算,时变化系数取Kh=1.7,设计环闭合差h=0.001。 五、结语 该给水工程是“西安高新区长安通讯产业园”市政基础设施建设的生命线,本文通过对长安通讯产业园用水量计算分析,对水源进行论证分析,结合水源布置对供水区域管网配置进行计算分析,为该区域的给水工程实施提供了依据,加快了产业园的建设速度。