0
首页 精品范文 计算机及网络技术

计算机及网络技术

时间:2023-09-18 17:32:44

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机及网络技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机及网络技术

第1篇

伴随着科学技术快速发展,军事对于雷电在数量方面所具有的能力提出了更高的要求,嵌入式计算机及网络技术在雷达系统内应用,对于现代雷达设计十分必要,能够显著提高雷达系统在数据处理方面的性能。正是由于嵌入式计算机及网络技术在实际应用中所具有的优势,所以本文就基于嵌入式计算机及网络技术,对于雷达系统软件设计进行研究分析。

【关键词】嵌入式计算机 网络技术 雷达系统 软件 设计

在传统雷达系统内,由于雷达在实际运行过程中所需要处理数据量十分庞大,并且人们对于雷达系统实时性提出了较高的要求,雷达系统主要功能都是通过硬件所落实。但是由于技术上面的限制,雷达系统软件设计水平较低,整体结构较为复杂,成本高昂,在后期维护上面难以较高。所以将嵌入式计算机及网络技术应用到雷达系统软件内,简化雷达系统软件结构,提高雷达系统应用性能。

1 嵌入式实时操作系统的必要性

现代雷达系统在实际运行过程中不仅仅需要较大的容量,还需要高速度的转换,计算机在实际应用中,正好能够满足雷达系统的实际需求,提高雷达系统初级信息速度,同时雷达系统还能够具有I/O能力,满足人们对于雷达系统信息处理时间上面的要求。但是由于DOS及WINDOWS在实际应用中具有一定局限性,无法满足嵌入式系统的需求。伴随着计算机网络技术的快速发展,嵌入式系统在实际应用过程中具备良好的硬件环境,在计算机系统内应用,功能及复杂性能够有效提高,软件设计能够及时更新,取得了良好的成果。

2 雷达软件系统设计

根据网络技术与计算机所具有的结构体系,在对于雷达软件设计中,需要保证雷达结构开放式,将而方便操作,取得良好的成果。嵌入式计算机及网络技术在实际应用过程中,能够有效提高雷电系统子对于信息处理及软件稳定等方面的能力。在保证质量的情况系,最大程度应用集成化产品,也就是COTS技术,这样能够有效缩短雷达系统软件设计之间,为产品后期维护奠定良好的基础,根据软件工程对于雷达系统软件进行设计及管理,充分发挥出嵌入式计算机及网络技术所具有的作用,保证雷达系统软件质量及性能。

2.1 开放式的对等网络体系结构

雷达系统内各各模块在与计算机连接中,都是通过终端机的方式,与高速网络交换进行连接,形成一个对等的网络结构。对等网络结构最为显著特征为:雷达系统内每一个模块之间都是通过IP协议进行连接,相互平等,并且每一个模块在实际运行中不仅仅可以承当客户机,还可以充当服务器,结构较为简单,在扩充及级联上面更加方便。应用对等网络结构,网络结构内通信都是通过并行,也就是所两个计算机在进行信息传输过程中,其他计算机之间的信息传输并不会受到任何影响,这样能够显著提高雷达系统信息传输性能。

2.2 软件模块划分

雷达系统软件所应用的设计方法为自上向下的方式,在对于系统设计过程中应用DARTS设计方法,该方法借鉴并行处理的特征,特别适合在对于大数据处理上面所应用。

2.3 开发环境的选择

现阶段,军事嵌入式计算机内所应用的CPU为X86系列芯片,该系列芯片在计算机上面应用,在软件、硬件及人才资源上面具有十分显著的优势,并且价格较低。雷达系统软件在操作过程中是根微内核,按照嵌入式计算机结构进行设计,这样能够有效保证设计完毕的雷达系统软件能够在所有计算机平台上面应用,拥有专业第三方的软件或者是硬件资源作为保证。雷达系统软件还需要具有完善的IP机制,这样才能够让雷达系统软件能够真正在不同计算机系统内操作,充分利用网络通信所具有的优势。雷达系统软件设计的主要目的就是提高雷达系统性能,所以雷达系统软件在实际设计过程中,需要将各种应用的目标因素全部考虑在内。

2.3.1 硬件环境

嵌入式计算机类别较多,其中PC104计算机所具有的类别较多,并且生产企业多,软件数量十分丰富,所以雷达系统软件在设计过程中,就选择该计算机作为硬件基础。

2.3.2 多进程并发运行

正常情况下,计算机一个节点在实际运行过程中就能够完成多项任务,这就需要雷电系统软件在设计过程中应用多进程技术,对于不同类别任务所具有的等级进行设计,正常情况下,雷达系统软件主要具有四个进程。,分别是守护进程、接收网络数据进程、发送网络数据进程及多个中断处理进程。

2.4 网络通信

嵌入式计算机及网络技术在雷达系统软件设计内应用,为了能够提高雷达系统软件通信实时性,不会受到计算机内某一个故障所造成的影响,所以选择了UDP协议,该协议在实际应用中并不需要握手连接,进而能够有效保证组播方式,特别适合在实时类数据处理系统内应用。雷达系统软件在传输数据信息过程中,计算机之间需要具有确定收到信息的功能,这样能够有效保证雷达系统软件所传输的数据信息安全。虚拟电路是网络管理器所能够提供的一种手段,在实际应用中能够有效对于信息或者是信号进行提交。雷达系统软件内发送进程只要创建虚拟电路,虚拟电路在创建中主要是通过函数关系所完成,该函数关系在实际应用中不仅仅能够创建虚拟电路,还能够创建虚拟进程标识,两个节点在之间就可以通过进程进行信息数据传输。

3 结论

基于嵌入式计算机及网络技术对于雷达系统软件进行设计,不仅仅能够有效提高雷达系统软件设计质量,还能够有效保证雷达系统软件在实际运行过程中所具有的性能,简化接口,在实际应用中能够得到更多厂家在技术等方面的支持,不断对于雷达系统软件进行更新,这样能够有效延长雷达系统软件应用寿命,维修人员在后期对于雷达系统软件维修也更加方方面,降低雷达系统软件所需要的成本,提高雷达系统软件设计质量。

参考文献

[1]李行善,梁旭,于劲松.基于局域网的自动测试设备(ATE)组建技术[A].第十四届全国测试与故障诊断技术研讨会论文集[C].乌鲁木齐,2015.

[2]薛文国,史贤俊.远程LXI测试业务流建模与仿真研究[J].计算机测量与控制,2015(03):745-748.

[3]吕永乐.雷达通用中央BIT软件集成平台[J].现代雷达,2014(09):1-5.

[4]eXpress Quick Start Guide[Z].2013.

[5]蒋俊荣,黄考利,吕晓明等.基于混合诊断模型的测试性建模技术研究[J].计算机测量与控制,2014(12):26-29

第2篇

关键词 计算机 网络应用 发展

中图分类号:TP3 文献标识码:A

1计算机网络的发展概述

自上世纪50年代初期美国地面防空系统将远程雷达与测量控制设备通过通信线路连接到同一台中央计算机上开始,就被认为是当今世界计算机技术与通信技术的首次结合尝试。

60年代初,美国航空公司的飞机订票系统通过一台中央计算机连接了遍布美国全境的两千多台计算机,实现了集中控制处理和分时多用户,也即但计算机为中心的联机系统(面向终端的联机/网络系统)。60年代末期,出现了分布范围广泛的远程网络(WAN),即美国国防部高级研究计划局1969年建立的著名远程网络――ARPA网,它不仅跨越了整个美洲大陆,而且能够通过通信卫星与其他欧洲国家实现计算机网络的互联,它的产生是计算机网络发展史中重要的里程碑。

70年代中期,伴随着微型计算机和微处理技术的出现和发展,其对计算机短距离通信的要求也随之出现,局域网(LAN)营运而生。为使计算机网络开始正式步入网络体系结构标准化时代,IBM公司率先公布了SNA标准(即系统网络结构),随后,DEC公司也提出了DNA标准(即数字网络体系结构)。并且,国际标准化组织(ISO)也成立了开放系统互连分技术委员会,开始制定一系列的国际标准以促进计算机网络向着标准化的方向发展。

2计算机及网络应用技术的特点

一般完善的系统都带有报警和反馈机制,使用者可以通过系统各方面提供的报警和反馈寻找故障原因,找到故障点。在计算机及其网络技术领域如果发生故障一般遵循这样的原则:先硬后软,先泛后点,先近后远。对于这些原则不难理解,就是先发现容易或者容易出问题的地方,再依次排除。先硬后软是指首先检查硬件是否出现故障,因为硬件故障比较容易发现,比如网线掉了,电源未通电,排风扇出现问题等;先泛后点是指通过故障发生的范围来查找故障产生的原因;先近后远是指对网络终端和最靠近连接的网络设备和线路进行检测,由近及远查找网络出现的故障。

3计算机及网络应用技术的原则

3.1从简原则

就计算机及其网络技术领域来说,由于软件和硬件设备的更新淘汰快,其折旧率往往很高,极端情况甚至年折旧率近于 100%。因此在最初的设备筛选、系统架构甚至软件学习方向的选择上,一定要考虑计算机及网络应用领域的特殊性,尽最大可能地选择正确的产品和方向,经得起产品市场和技术市场的考验,经得起实践的检验。

3.2适度原则

在计算机及网络应用技术领域坚持适度性原则是非常重要的,因为在工程领域中运用计算机及网络应用,如果只是单纯的运用计算机及网络技术的应用,一味的依靠网络和计算机来作为企业发展的支撑,这样必定会给企业的工程施工带来诸多不必要的麻烦,这样不仅不利于企业事业的发展,相反会给企业的发展造成不必要的损失。只有坚持适度性原则,才有利于计算机及网络技术的应用,才能更合理的规划工程的施工的进度,才能保证计算机及网络在工程领域的合理运用。

3.3细微原则

天下事作于细,一些大的问题可能是显而易见,很直观就能发现问题的所在,但是也不乏细微之处产生一些让人匪夷所思的问题。对于网络来讲,多数是细微之处见问题,并且一些问题让人很难找到原因。因此,对于网络的维护应该是系统的,细微的,这样才能防患于未然。

做好一件事情首先应该对这件事有一个比较详细的了解,能够准确的掌握其关键。做任何事情如此,使用和操作系统更应该是这样,因为系统相对于人来说更敏感。系统的维护要让使用者和维护者充分的理解系统的设计架构思想,并且按照最初的设计思路来操作和维护。其次,使用者在应用和维护过程中,更应严格遵循相关规范,不然,效果只能适得其反。

3.4科学原则

技术方面提高科学性,以及把握科学原则,可以从以下几个方面进行:首先,加强相关技术人员的培训工作,技术人员要加强理论、技能方面的学习,定期做技术培训,促进科学思维的形成。相关技术部门也要定期做科学知识宣传教育工作,为工程技术人员提供技术支持;其次,以科学原则为最根本原则,以科学发展为发展导向,提高技术人员、操作人员的科学意识,明确科学性的重要性,从而带动其他技术的发展;最后,终身学习观念是非常重要的,有一些老员工无法适应计算机网络技术日新月异的发展而被淘汰,尤其是当前知识信息时代,更要坚持学习,及时更新自身知识结构,提高老员工的科学技术水平和操作水平,以适应计算机网络应用技术的发展。

参考文献

[1] 吴 飞. 计算机及网络应用技术的实践三原则[J].黑龙江科技信息,2010(01).

[2] 雷见智. 企业网络应用技术分析[J].网络安全技术与应用,2009(06).

[3] 胡 坤. 计算机网络管理技术发展趋势及应用[J].福建电脑,2010(01).

第3篇

关键词:计算机应用;网络应用技术;实践原则

中图分类号:TP393-4 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

1 计算机及网络应用技术的发展现状

随着时代的发展,计算机及网络技术的应用在我国城镇和乡间有了进一步的普及和推广。在网络向城乡进军的过程中,伴随着网络服务商之间展开的竞争愈演愈烈,有很多电器下乡工程以及各种特殊的服务进小区的项目,还有更多的局域网建设选择C/S架构还是B/S架构,小到一个公司或是单位,或者单单是个人的计算机知识的学习选择软件还是硬件,共享百兆专线接入的服务还是VPN专线接入服务,选择编程技术还是网络技术,选择java还是C#也都让人眼花缭乱,目不暇接。鉴于此,我们必须需找网络工程技术应用中的一些指导原则,使计算机及网络技术更好的服务于我们的生活。

2 计算机及网络应用技术的特点

一个比较完善并且规范的系统,发生故障的几率就低,并且多是细小的故障,并且使用者完全可以自己排除故障。一般完善的系统都带有报警和反馈机制,使用者可以通过系统各方面提供的报警和反馈寻找故障原因,找到故障点。

在计算机及其网络技术领域如果发生故障一般遵循这样的原则:先硬后软,先泛后点,先近后远。对于这些原则不难理解,就是先发现容易发现或者容易出问题的地方,再依次排除。先硬后软是指首先检查硬件是否出现故障,因为硬件故障比较容易发现,比如网线掉了,电源未通电,排风扇出现问题等;先泛后点是指通过故障发生的范围来查找故障产生的原因;先近后远是指对网络终端和最靠近连接的网络设备和线路进行检测,由近及远查找网络出现的故障。

3 计算机及网络应用技术实践的原则

3.1 选择产品和方向时遵从简约的原则

一般情况下在工作和生活当中有这样一条原则:复杂的事情简单化。简单就容易操作,简单就不走弯路,更容易实现,同时也省去了不必要的步骤,减少了出现问题的可能性。这样的原则在工程技术中就显得尤为重要,工程技术中追求的最终目的为安全高效,但是必须有基本的设备和技术保障,选择时的从简原则为工程技术的安全高效提供了保障。在网络工程行业设备的使用寿命周期内,设备的折旧费,保养费和维护费用在设备采购价格中占有很大比例,另外网络行业软件和硬件的更新换代比较快,其折旧率往往很高。因此最初的设备筛选、系统架构和软件学习方向的选择就显得尤为重要,遵从选择从简的原则,多方面学习比较,尽最大可能地选择经得起产品市场和技术市场的考验,经得起实践检验的产品和方向。

在满足使用的前提下,遵循从简的原则,一些不必要的问题就会很容易得到解决。在各种产品促销手段面前我们始终要有一颗清醒的头脑,时刻要认识到:“工程技术也是不完善的,每解决一个问题,就会产生十个新的问题。”有了从简原则,我们所要应对的很多问题比如:前期的施工、运行之后的维护、故障的排除、产品的更新换代都会变得简单。少了很多选择,就是少了很多迷惑,如果用心不难从现有的计算机及网络服务市场找到自己想要的东西。

3.2 按照规范进行操作使用

无规矩不成方圆,其实网络工程和社会生活一样,没有规范安全和高效就无从谈起。虽然我们讲应该遵循简约的原则,但是必要的规范也是必须的不能忽视的原则,对于工程技术不能因为麻烦就忽略其中重要的关乎工程技术使用的环节,规范的要求仍然要贯彻始终,甚至提出更高的要求。

设备资源只有只有配合默契,高度协调才能发挥其最大作用,高速高效的地完成任务,另外,计算机及其网络系统是一个由各个零部件及系统组成的一个组合体,任何一个环节出现故障都有可能导致整个系统失控,甚至瘫痪,因此,计算机及网络系统要想有效率的工作,就必定要保证各个环节的健康运行,要想做到这点就必须要求我们维护及操作的人员进行规范的检测及操作。在这个层面上说,规范是效率的保障。

计算机网络技术是一个规范的领域,离开规范则寸步难行。这样无疑对计算机网络技术方面的人员就有了比较高的要求。在的工作实际中,计算机及网络技术行业从业人员技术水平良莠不齐,存在着很多不规范的问题,如此这般,要求计算机系统或网络的可靠稳定运行就有一定的困难。因此在规范硬件和系统的同时对从业人员的素质也要有统一有效的规范,对于人的因素来讲更多的应该调整思维习惯和行为习惯。

3.3 维护时要面面俱到,注意细微之处

天下事作于细,一些大的问题可能是显而易见,很直观就能发现问题的所在,但是也不乏细微之处产生一些让人匪夷所思的问题。对于网络来讲,多数是细微之处见问题,并且一些问题让人很难找到原因。因此,对于网络的维护应该是系统的,细微的,这样才能防患于未然。

通过简约的原则我们能够选择经得起产品市场和技术市场的考验,经得起实践检验的产品和方向。使用时的规范让我们选择的产品能够发挥到极致,达到安全高效的运作。有了简约、规范我们基本可以看到系统处于良好的工作状态,这个时候维护就显得尤为重要,因为设备和系统会消耗和更新,维护可以让我们设备和系统保持良好的工作状态,持续的处于安全高效。

做好一件事情首先应该对这件事有一个比较详细的了解,能够准确的掌握其关键。做任何事情如此,使用和操作系统更应该是这样,因为系统相对于人来说更敏感。系统的维护要让使用者和维护者充分的理解系统的设计架构思想,并且按照最初的设计思路来操作和维护。其次,使用者在应用和维护过程中,更应严格遵循相关规范,不然,效果只能适得其反。

4 总结

总之,计算机及网络技术的发展要求我们应该与时俱进,不断的补充能量,及时更新专业方面的知识。新时代鼓动着我们前进,而奔跑的途中难免会遇到问题,遭遇挫折,我们应该抱着这样的态度,“提前准备避免问题,没有问题早作预防,遇到问题决不妥协”,坚持计算机网络技术实践的三项原则,这样就可以避免很多不必要的问题。和着时代潮流的节拍同时也应该更好的遵循计算机及网络应用技术的原则,选择从简原则,使用时规范原则和维护时的细微原则。更好的运用和发展计算机及网络技术是我们这一代人的使命。

参考文献:

[1]蔡文洁.浅析计算机及网络应用技术的实践原则[J].电脑编辑技巧与维护,2010(5).

[2]邱姗姗,占汉中.计算机网络技术安全浅谈[J].数字技术与应用,2011(12).

[3]赵强.浅谈计算机网络的未来发展方向[J].计算机光盘软件与应用,2011(11)

[作者简介]

第4篇

医院的档案管理工作庞大而复杂,包括行政文书档案、人事档案、工资档案、和病历病案等。目前,大部分医院档案管理仍然采用传统的管理模式和工作方法,已不适应当前新形式的需要,迫切需要实现网络化和现代化。实现医院信网络息化管理是以计算机、通讯技术和数据库为其构成要素,以资源共享和开发为目的。将图书、档案、病案信息整合加工后,利用检索平台和搜索引擎,使医护人员和其它管理人员能够在办公室随时查看信息资源。只有实现计算机网络化管理,才能真实体现出医院档案的价值,更好的为医院的医、护、教、研和管理服务,更好的为其他需要医院档案的领域服务。

1 现医院档案管理中存在的问题

1.1 随着科学技术的进步,计算机及网络技术在医院管理中的广泛运用,档案的内涵和外沿都在发生变化。特别是在医院档案的范围由当初的文书档案、照片档案、病例档案、人事档案等发展到今天的科研档案、胶片档案、病理切片档案等,而运用计算机及网络技术管理档案的却较少,一些档案工作还停留在手工收集、检索,信息量小,然而人们在办理公务和事物或交流信息过程中产生的电子文件档案,如文本、图像、声音或影像等主要来源于计算机,这样就不利于档案的收集、利用和开发。

1.2 医院档案管理制度不够健全、规范,档案管理分散,各自为政,标准不一,装具参差不齐,资料重复保存,档案利用率低下。内容界定不清,管理范围不明。到目前为止,医院档案的管理还没有一整套科学统一的管理制度标准。随着科学技术的进步,社会的发展,档案的内涵和外延都在发生变化。各级医院在管理档案时,根据自己的理解和实践进行管理,使许多应该纳入管理的档案没有纳入管理。

1.3 医院档案管理水平不高,现代化管理手段应用较差,随着科学技术的进步,计算机及网络技术在医院管理中的广泛运用,医院管理手段也在不断进步,而运用计算机及网络技术管理档案的确很少,基本还停留在手工收集、检索,信息量小,不利于档案的收集、利用和开发。

1.4 未将档案管理与医疗业务建设同步规划、同步发展,在医院近期和远期规划中,一般对医院规模、医疗设备、技术水平、人员结构等都作了比较详尽的规划。而对档案管理、档案设备投入等考虑较少或完全未纳入规划中,造成档案管理水平不能与医疗业务同步发展。档案管理水平的滞后,必将影响医院管理水平的提高,影响业务技术的发展。

2 医院档案实行网络化管理的具体方面和内容

2.1 文书过程和归档网络化管理:文书工作是档案工作的基础,文书处理过程的好、坏直接影响着档案的内在质量。为适应新形势下的工作需求,我们把每天收到的文件用计算机登记,按照批办的次序在局域网内传阅,并设定传阅时间和催办时间,若传阅文件未及时返回,催办程序会发出信息,提醒承办人及时阅文。并对处理完毕的文件进行随时预立卷整理,以避免以往档案人员年终整理全年档案工作量大的压力。

2.2 病历档案实现网络化管理:随着医学事业的发展,疾病谱的不断扩大和新技术、新项目的开展,各种创伤性手术的开展包括腹腔镜、胸腔镜下各种手术的名称进行编码输入计算机,运用计算机综合查询分析功能,将各类手术及疗效情况一一列出,通过局域网反馈到各临床科室,使医务人员在进行科研活动和撰写论文时能及时查阅,同时,通过计算机对病案信息处理加工后再反馈给临床科室,以便他们能总结经验,找出问题,及时改进,进一步提高医务人员的医疗服务水平。

2.3 人事档案实现网络化管理:根据人事档案的特点,运用现代化手段,建立和完善人事档案网络化管理,从实体管理向网络管理转变,实现人事档案的动态管理,把日常工作中遇到的问题分门别类,实现查阅统计、档案变更、报表处理、系统维护等多种功能的管理。

2.4 医院图书馆实现网络化管理:随着图书馆业务的拓展,业务档案作为知识的结晶和重要的信息资源越来越被人们所重视和利用。对在工作中形成的经验和认识以及在各个环节中自然形成和产生的知识、数据、资料等信息成品或半成品记录下来,形成档案,并通过网络传递来进行知识交流,成为共享知识,将隐性知识转化为显性知识,最大限度地实现档案信息隐性知识的价值。通过对图书业务档案的再整合,为读者提供更快捷、更有价值的信息。

3 档案管理实现计算机网络化的建议和方式

3.1 领导重视是关键:档案网络信息化管理是医院现代化管理的组成部分。虽然只是医院主体医疗业务管理的辅助部分,但却是医院领导决策所依据的信息体系。这就需要领导更新观念,提高对档案工作的思想认识;调整档案管理模式,使管理模式从单纯的纸质收集、整理、利用的管理,逐步过渡到计算机网络化管理方式中来,充分发挥档案在医院整体信息化建设和领导科学决策中的作用。

3.2 加强标准化建设:标准化是实现信息网络化的前提。医院档案管理协调机构集有关专家,根据国际、国内标准及行业发展趋势,制定出网络化过程中各医院共同遵守的各项标准,如网络通讯及数据库方面的标准、计算机硬件及软件系统的标准等,这样可以在向资源共享过渡时少走弯路,避免人力、物力、财力的浪费。

3.3 人员素质的提高是必备条件:计算机技术的发展,特别是网络技术的应用改变着传统的档案管理模式,要求档案人员在网上进行收集、整理、编目、检索、借阅、统计工作。现代化档案管理工作中,档案人员除了具备档案专业知识外,还要具备良好的计算机网络知识及运用操作能力。而目前医院现有的档案专业人员知识结构较为单一,尤其是计算机网络技术的应用能力较低,知识面较窄。因此,档案专业人才的培养也是日益显得重要了。只有通过学习和培训,提高档案干部队伍的综合素质,才能适应计算机技术、信息技术不断发展的需要,才能充分发挥档案计算机管理的优势,这也是当今档案管理现代化发展必须解决的问题。

第5篇

关键词:计算机网络 技术 安全 防范

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)05-0172-01

在现代社会中,由于计算机与网络信息技术的快速发展,给人们处理正常事物带来了极大的方便。特别是信息的检索、传送、计算处理等环节,给我们带来了以往任何设备都不可比拟的优越性,为我们进行现代化建设提供了坚实的技术保障,也给人们休闲娱乐开拓了更广阔的空间。由于计算机网络信息技术追求的是高流通性、开放性,而又由于计算机网络技术应用的广泛性,涉及的信息内容又必然存在着局域性和机密性,这就会引起局域以外不该知情者的恶意或无恶意的探求,所以网络上的计算机系统容易受恶意软件和黑客的攻击,这些网络不安定的因素是危害网络安全的大敌,这就要求我们确保计算机网络信息技术的安全性。

计算机网络技术安全性是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、网络服务不中断。但是,许多黑客的攻击对安全性来说都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在几天内传遍全世界,而且攻击者利用网络和系统漏洞,更有甚者利用攻击软件对远程计算机进行攻击,这些攻击的危害是惊人的,可造成计算机系统及网络瘫痪。目前,恶意攻击有愈演愈烈之势,攻击的方法也向智能化发展,这对保证计算机网络技术的安全性提出了严峻的挑战。

恶意攻击者最常用的攻击手段是利用网络病毒实施远程攻击,其方式主要有:实施攻击者利用口令攻击程序对原来加密的程序进行解密,破解计算机操作口令窃取数据信息;再有实施攻击者利用自动检测扫描软件,寻找被攻击计算机或网络程序的弱点窃取数据信息;还有实施攻击者利用邮件炸弹对邮件服务器进行攻击,破坏被攻击计算机的数据,使其中止运行的程序达到破坏的目的等等。

在这种形势下,我们要高度重视保证计算机网络技术的安全性,应该从以下几个方面入手:

首先,要注重提高计算机及网络管理人员及其使用者的安全防范意识。现在普遍的管理人员及使用者都用口令来控制对所属计算机和系统资源的访问,这是防止被攻击的最简单和最经济的方法之一。但也应该看到,这种方法同时也是比较容易被破解的。因此,计算机及网络管理人员和终端操作人员应根据自己的职责权限,选择保密性较高的口令,不要怕一时的麻烦,并养成良好的习惯,在计算机上不保留也不向他人泄露自己的口令,保证对应用程序数据进行合法操作,从而防止他人越权访问数据和使用网络资源。

其次,在计算机或网络运行系统中安装先进的杀毒软件,并要做到时时更新。在整个网络中,不仅仅是中心服务器,也包括所有的终端,其软件的安装和管理方式是非常重要,既关系到网络维护管理的效率和质量,更关系到网络的安全性。因此,应该选择高性能的杀毒软件,并安装在中心服务器和所有终端机的最前端,在网关上设防,由网络管理员集中设置和管理,使其与操作系统及其它安全措施紧密地结合在一起,成为网络安全的门户。这样也可以有效的防治病毒的攻击。

第三,设置网络防火墙。网络防火墙是用来控制网络之间互相访问的技术,可以有效的防止本网络以外的用户以非法手段进入内部网络,访问或非法使用内部网络资源。网络防火墙对两个或多个网络之间的数据传输及链接方式实施监督检查,以决定或询问管理人员网络之间的访问是否被允许,并随时监视网络运行状态,所以防火墙也是保护网络免遭非法攻击的有效手段。当然,防火墙无法防范通过防火墙以外的其它途径的非法攻击,也不能完全防止传送已感染病毒的软件或文件,更无法防止来自内部的和轻心者带来的威胁,同时,对防止数据驱动型的攻击效果也不佳。

第四,有效使用安全加密技术。安全加密技术是对信息进行重新编码,隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段,它为全球电子商务提供了保证,从而使网络交易成为可能。现代加密的方法有很多种,如对称加密技术、非对称加密技术、对称加密和非对称加密相结合都是信息保护的基本方法。电子商务安全中的安全协议也可用来保障收、发两端的信息不被窃听。还有基于生物信息的身份认证和访问控制系统也是基于密码技术的,其优势是不易遗忘或丢失,防伪性能好,不易伪造和被盗,不必特意携带且随时随地可以使用。充分利用加密技术是有效防止信息被非法侵害的有效手段。

第五,保证网络主机的操作系统及物理安全。在防火墙之后是基于网络主机的操作系统安全和物理安全。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。管理者要随时关注上述各方面的运行状态,采用主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施,经常实施检查,确保信息的完整可靠。

以上我们探讨了计算机网络信息技术安全性的隐患和防范的措施,其目的不仅在于保证安全措施的研究和开发,更在于使所有计算机网络技术的管理及使用人员对安全性认识的再提高,养成良好的操作习惯,不怕麻烦,不放松任何一个细节,根据实际情况综合使用各种防范措施,确保计算机网络安全运行,真正使计算机网络技术造福于人类。

参考文献

[1]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[2]吉增瑞.信息安全综述[J].电子计算机,2000.

[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

第6篇

关键词:计算机犯罪;罪名确定;刑事管辖;刑事证据;冲击;对策

21世纪计算机及其网络将给人类带来一种全新的生存与生活方式。然而,科学技术历来就是一把双刃剑,计算机及其网络在给人类带来新的文明的同时,也相应给这个世界增添了一个新的犯罪领域。由于计算机及其网络技术的超凡性,致使该种犯罪在空间、作为方式与形成过程等方面与传统犯罪相比发生了极其重大变化,进而向传统刑事法发出冲击也就成为必然。

一、计算机网络的“虚拟空间”对传统刑事法管辖权的冲击

有人称计算机网络是一个“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”[1].由于计算机网络本身的这种超凡性,使得现实中的法律(包括刑事法律)规范在这种“虚拟世界”中往往不易行通,以至有人讲计算机网络是一个“没有法律没有边界的新大陆”[2].正如一位美国的未来学家所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数字世界是个截然不同的地方”[3].这里的“法律”其中就包括我们的传统刑事法,而且会首先体现在传统刑事管辖空间的不适应性上。

(一)对刑法管辖空间的冲击。我们知道,传统刑法在刑事管辖上多采用以地域管辖为主的原则,所谓地域管辖也就是传统的刑事管辖理论的“四空间说”,即领陆、领水、领空和“拟制领土”[4].故此针对计算机网络出现的“虚拟世界”,有人将这一“空间”称作“第五空间”。并且认为,传统刑法的地域管辖仅包括领陆、领水、领空和拟制领土(浮动领土),不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主,其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。[5]甚至我们认为,即便是有我国刑法第9条“普遍管辖原则”的规定,但由于其受到“缔结或者参加的国际条约所规定的罪行”及“所承担条约义务的范围内”等条件的制约与限制,故实际上也无法实现真正的普遍管辖权。由此可见,计算机网络这一“虚拟世界”或“虚拟空间”的出现,不能不说是对传统刑法刑事管辖权的严峻挑战。

(二)对刑事诉讼法审判管辖范围的冲击。传统刑事诉讼法在犯罪审判管辖上多采用以犯罪地管辖为主的原则,所谓犯罪地一般是指实施犯罪行为的地点,当然包括行为地和结果地。这里的问题是:(1)在“虚拟世界”里,行为地是难以发现、确定和控制的。(2)在“虚拟世界”里,犯罪结果地也将会冲破传统管辖的制约与束缚。(3)计算机及其网络的渗透性会导致“计算机犯罪”将来的规模、数量与日巨增,加之计算机及网络技术的专业性与“计算机犯罪”的专门化,有可能使我国人民法院“专门管辖”的范围再次扩大。“虚拟世界”对刑事法管辖空间与范围的挑战是全方位、多层次的,不提前加强该方面的对策研究与专业准备,势必造成一定时期或一定程度上的刑事管辖空挡。尤其在“计算机犯罪”规模正以惊人速度迅猛发展的情况下,超前预警和研究对“计算机犯罪”的刑事管辖与刑事案件审判无论如何意义都将是十分重大的。

二、“计算机犯罪”的渗透性对传统刑法罪名及类型划分的冲击

据有关业内人士估计,2002年全球因特网的用户将会超过5个亿[6].网络用户在猛增的同时,“计算机犯罪”的数量与规模也必然随之迅速扩大。尤其是计算机及其网络技术本身的渗透力极强,以至“计算机犯罪”可能随之渗透到社会的各个行业或领域。由此,不仅实质意义上的危害计算机及其网络的犯罪名目、种类日趋繁多,而且那些利用计算机及其网络进行犯罪(即以计算机为工具的犯罪)或称非实质意义上的所谓“计算机犯罪”的领域、范围,以至所涉及的罪名也在日渐扩大。在这一点上,过去有的学者认为,“除杀人、伤害等与人身侵害有关的犯罪无法通过计算机直接进行以外,其他犯罪,尤其是经济犯罪则毫无例外地可以通过计算机来实施”[7].然而有人却针对这种观点指出:随着计算机虚拟技术的发展,使远程医疗包括异地通过因特网进行电子操作的手术成为现实,如果有人利用计算机,或非法侵入该系统,或使用电磁攻击技术,干扰破坏手术的进行而杀人、伤害,绝非危言耸听[8].甚至全面、系统地研究了“利用计算机破坏市场经济秩序的犯罪”、“利用计算机实施侵犯公民人身权利、民主权利的犯罪”、“利用计算机实施侵犯财产的犯罪”、“利用计算机实施妨害社会管理秩序的犯罪”、“利用计算机实施阻碍军事行动和泄露国家秘密的犯罪”等[9]。

因此,面临着上述“计算机犯罪”对传统罪名与类型的渗透与挑战,罪名的确定与犯罪类型的划分将成为难题。就目前而言存在的问题主要有:(1)在“计算机犯罪”的罪名与类型的划分上,利用计算机犯罪能否作为一种罪名或类型来进行划分;(2)假如对于利用计算机犯罪不再另行划分罪名或类型,那么是否需要在刑法总则中统一规定“利用或使用计算机犯罪手段”的处刑原则;(3)假如将利用计算机犯罪单独作为一种罪名或类型来看等,那么具体罪名与类型又怎样划分,它们与原来的罪名又是一个怎样的关系?

三、“计算机犯罪”的作为方式对传统侦查业务与证据制度的冲击

“计算机犯罪”与其他犯罪相比具有如下特点;(1)形式上具有极强的隐蔽性,具体包括行为主体上的隐蔽性、犯罪对象上的隐蔽性、犯罪时间上的隐蔽性、犯罪地点上的隐蔽性、犯罪手段上的隐蔽性和犯罪结果上的隐蔽性等;(2)技术上具有极高的智能性,具体表现在,犯罪主体大多是精通计算机或是该方面的专家,大都具有较高的专业知识结构、智力与水平,犯罪手段上也多具智能性;(3)空间上具有极大的跨越性,具体表现在犯罪与结果地的无限超凡,甚至众多结果地之间放射性的区域或空间跨度;(4)投入上具有极低的成本性,不仅表现在经济成本上的低投入,而且还包括风险程度上的低投入等;(5)证据上具有极强的易改性,具体表现在作案证据与纪录均可通过事先安装好的程序在作案后自动抹去或修改;(6)后果上具有极端的危害性,具体包括经济损失、技术损失、社会信誉损失、国家政治损失与国家安全损失等。从这些犯罪手段和特点不难看出,“计算机犯罪”不可能不对传统侦查业务与证据制度形成冲击与挑战。

(一)表现在对传统刑事侦查业务上的冲击与挑战。我们知道,传统的侦查手段大都是“以物找人”或“以人找物”。而“计算机犯罪”,不仅人是隐蔽的,而且物也是隐蔽的,甚至犯罪过程及线索完全隐含在电子线路与电磁介质的“虚拟”之中,根本用不着传统犯罪中的刀光剑影与手提肩扛。加之侦查人员缺乏计算机及网络系统的专业知识,以及行为地与结果地相分离、行为时与结果时相分离等,如此复杂和隐蔽的犯罪,不能用传统的“调查摸底、诸个排查”来解决。面对高科技、智能化的“计算机犯罪”,需要研制技高一筹的网络定位与监视侦查系统,起码能在犯罪分子作案后寻到遗留的记录或痕迹,以便找到侦查线索和证据。

(二)表现在对传统刑事证据制度上的冲击与挑战。传统证据如笔录、指纹、足迹、血迹等,在司法实践中也均直截了当地使用。然而,对于计算机证据而言,许多案件的重要证据有可能留在计算机及其相应媒介中,因此司法机关从计算机及其媒介中获取证据的程序与能力也就变得越来越重要。实际上,这就是“计算机犯罪”对传统刑事证据制度的猛烈冲击与挑战。具体表现在:

1.“计算机犯罪”的无现场性。刑事法上的“犯罪现场”是指留有犯罪痕迹、物证的一切场所,包括与犯罪有关的时间、地点、人、事、物五个要素。而计算机及其网络上的犯罪,大都是在“虚拟世界”或“虚拟空间”里进行的,几乎不可能存有前述传统意义上的犯罪现场及其所要求的全部构成要素。因此从某种程度上讲,计算机及其网络犯罪具有无现场或犯罪人不在现场的突出特点。

2.“计算机犯罪”证据的缺乏性及获取证据程序的无规定性。虽然目前每年发生或发现的“计算机犯罪”不少,甚至出现逐年大幅度递增的趋势(据美国有关方面统计,1998年比1997年递增88%;据我国有关方面透露,1998年比1997年递增7倍),然而真正受到起诉或审判的案件比例极小(1998年美国仅占3.4%,而我国起诉的案件更是寥寥无几)。形成这种状况的主要原因之一就是收集不到强有力的证据,尤其表现在从查获、读取以至向法庭提供的证据,尚未形成一整套完善的制度与程序。

(三)“计算机犯罪”证据的鉴别与认定的难以实现性。“计算机犯罪”的证据大都在计算机及其相关媒介内,看不见、摸不着,这种隐含性本身就容易使人们对其真实存在与真伪度持怀疑态度。加之多数执法与司法人员虽然意识到了获取该类犯罪证据的极其艰难性和技术上的错综复杂性,但面对技术上的鸿沟还无法跨越,故面临这种挑战,法庭自身对证据真实可靠性的独立鉴别与认定是难以实现的,尚需依赖业内人士或计算机专家的支持与帮助。

(四)“计算机犯罪”证据的易遗失性和被损坏性。计算机的高度加密技术和保护系统妨害司法取证不必多言,而且计算机技术与设备本身也容易导致这些证据遗失,甚至许多时候计算机的主人、操作员,甚至是履行职务的警察,会不经意就损坏或破坏要查的证据或线索,导致了获取并处理这种证据的难度。

(五)执法与司法人员对计算机及网络技术知识的欠缺性。绝大多数“计算机犯罪”者具有高深的计算机专业知识与技能,相应来说对这些“计算机犯罪”的侦查与取证也必须具备相当的计算机专业知识和技术才能顺利进行,否则侦破案件和审判该类案件是根本不可能的。然而司法人员往往因该方面专业知识欠缺,致使侦查与取证工作难以进行。

“计算机犯罪”究竟原因何在呢?首先从社会大环境来看,其犯罪因素主要表现在:(1)计算机及其网络技术本身的发展与计算机安全技术措施的采取不能成同步或正比,必然会导致一些不法分子(尤其是业内人员)钻技术差的空挡。加之,各个行业在使用计算机技术进行现代化管理的过程中,首先要考虑的是如何应用便利和有效,很少重视计算机安全问题,这样就不可避免地给犯罪人以可乘之机。(2)计算机及其网络系统存储、处理和传输的数据往往是现代社会发展所需要的重要信息资源,具有重大的经济价值、物质利益和潜在利润,这对于某些不法分子来说具有极大的诱惑力。(3)计算机及其网络系统之所以很容易遭受攻击,主要是由其本身技术特点的脆弱性所决定的。如存储、传输中的电子信息很容易被窃取或截获。(4)由于计算机网络系统实在是过逾庞大,甚至不分民族、国家,遍布全球。然而其毕竟要受到国界、语言、法律不统一及其差异等诸多因素的影响和制约,故在安全管理上具有极大的困难。(5)“计算机犯罪”的专业性、隐蔽性、复杂性和超时空性等,在极大程度上影响了对“计算机犯罪”的有效遏制。加之就犯罪主体而言,投机性、贪利性、报复性、挑战性、政治性、刺激性、游玩性、表现欲、心态的不平衡性等,均是“计算机犯罪”的直接诱因。在这种极端复杂的情况下,作为治理犯罪的主要法律的刑事法,怎样有效地惩罚和预防“计算机犯罪”才是我们要讨论的实质与核心内容

(一)确立反“计算机犯罪”刑事一体化的基本观念与思路。“刑事一体化”是20世纪80年代末储槐植教授针对我国当时严峻的社会治安形势提出的。其基本观点是,“刑法和刑法运行处于内外协调状态才能实现最佳社会效益”[10].实现刑法最佳效益是“刑事一体化”思想的根本目的,其内涵是刑法和刑法运行内外协调、刑法内部结构合理(横向协调)与刑法运行前后制约(纵向协调)。就我国目前“计算机犯罪”的严峻情况与形势来看,从“刑法运行内外协调”这一视角去分析“计算机犯罪”刑事一体化的问题与进程,可以将其具体划分为“计算机犯罪”立法、司法和执法三个方面或阶段。其中“计算机犯罪”司法是核心,它上承“计算机犯罪”立法之规范,下启“计算机犯罪”执法之效果,可谓是“计算机犯罪”刑事一体化进程中的关键环节。要真正实现“计算机犯罪”刑罚的最佳效益,必须提高“计算机犯罪”刑事司法的运作水准(其中包括侦查制度与证据的确立与操作);要搞好“计算机犯罪”司法运行的纵向协调,最重要的也是要处理好实体法与程序法的相互关系。有关“计算机犯罪”的实体法与程序法均属于“刑事法”的范畴。正像有的学者指出的那样:“举凡与犯罪有关的法律学及相关学科,都可以纳入刑事法的范畴”[11].由此可见,有关“计算机犯罪”的控制法、刑法、刑事诉讼法或犯罪学、刑法学、刑事诉讼法学等均可纳入“计算机犯罪”刑事一体化的范围。

(二)进行反“计算机犯罪”滚动立法新模式的探讨与研究。就刑事立法的形式而言,一般可分为典籍式和散在式两种。就立法的频繁度和立法方式而言,前者相对稳定,故可称其为静态立法模式;后者较为频繁,故可称其为滚动立法模式。很显然,我国基本上采取的是刑法典式的静态立法模式加单行刑法的滚动立法模式。1997年新的刑法典颁布后我国的刑事立法模式究竟把握怎样的方向?还需不需要滚动?以那一种立法形式为基础滚动?尤其是社会主义市场经济体制尚在建立和完善之中,其中必然潜在着一些不确定的因素,所以罪名的增减、刑罚的变动是不可避免的。考虑到“计算机犯罪”本身的具体情况与特点,这一新的滚动立法模式的主要内容包括:

一是坚持以制定附属刑法为主、单行刑法为辅和适当修改刑法典的兼顾模式。虽然我国目前已经基本形成了以修改刑法典和制定单行刑法为主体的立法模式大趋势,但就某一具体类型的犯罪而言,修改刑法典、制定单行刑法的形式未必就好。一方面其立法形式呆板、不灵活,不利于及时防范和打击犯罪;另一方面,频繁修改刑法典或制定单行刑法,总是有“朝令夕改”之嫌。附属刑法灵活、多便,与具体法律法规联系紧密,这样更有利于严密刑事法网,及时打击“计算机犯罪”。

二是采取确定附属刑法“双轨制”的完备模式。所谓“双轨制”就是既规定罪状、罪名,又规定具体刑罚及法定刑。长期以来我国附属刑法基本上采取的是“单轨制”,即只规定罪状、罪名,不规定刑罚及法定刑。这种不能一步到位的立法,最终出现令不行、禁不止,经济与社会效益均不佳的局面。如果在“计算机犯罪”立法上能采取“一步到位”的“双轨制”模式,想必能够有效及时惩处该类犯罪。

三是打破过去那种按部就班立法的僵化模式。尤其对演化快、数量多的“计算机犯罪”,要求立法必须及时,而且连续滚动,以适应打击该类犯罪之急需。当然,新的滚动立法模式也要在罪刑法定原则指导下进行,尤其要防止和抵制“类推”的影响。坚决杜绝法外施刑。

四、完善有关“计算机犯罪”方面的立法

完善有关“计算机犯罪”的现行刑事立法是目前刑事法对策研究的重要内容。有关“计算机犯罪”刑事立法急需补充或完善的几个方面主要有:

(一)刑法对“虚拟空间”刑事管辖权的确立。随着计算机技术的迅猛发展和国际互联网的日益普及,司法实际对“虚拟空间”刑事管辖权确立的要求越来越迫切。不能因为高科技手段的出现而形成刑事法网的真空地带,以至让犯罪分子规避或逃避法律的制裁。建议:(1)首先应由国际社会或联合国召集国际互联网加入国,蕴酿、商讨、制定“惩治危害国际互联网和利用国际互联网犯罪的国际公约”。具体内容可以包括:①原则上对危害国际互联网和利用国际互联网的犯罪,各国际互联网加入国或协约国均有刑事管辖权。但对于有明确的犯罪目标国,或虽然没有明确的犯罪目标国而已成为实际受害国的,应考虑具有优先管辖权。②各国刑事管辖权冲突的协调,基本采用“或审判或引渡”原则。即对于犯罪地与结果地发生管辖冲突,或控制人犯国与他国发生管辖冲突的,要么就地审判,要么引渡给他国进行审判。对国际影响特别重大的案件,或审判国明显处理不公的案件,有刑事管辖权的任何一国可提议交由国际法院进行审判,但是否交由或审判(国际法院的审判决定权)由国际互联网加入国以多数票表决为准。(2)各国可依照“国际公约”或双边、多边达成的“协议”,将“虚拟空间”刑事管辖权以国内法的形式予以规定。

(二)刑事诉讼法对案件审判管辖制度的完善。刑事诉讼法案件审判管辖与刑法的“虚拟空间”刑事管辖权是紧密联系的,前者解决的是具体案件的审判管辖问题,后者解决的是实体管辖问题。具体方案是:在上述“国际公约”的基础上,首先由国际刑警组织解决案件侦查期间的协调问题,以保证危害国际互联网和利用国际互联网犯罪侦查、调查工作的顺利进行;其次,按照国际社会双边或多边达成的解决该类犯罪刑事管辖冲突的“公约”或“协议”来具体协调和办理。至于国内刑事审判上的管辖冲突则由国内法予以明确规定来协调,或制定协调地域审判管辖的基本原则,或增设专门法院进行管辖,或设立专门法庭予以审理。

(三)关于刑法总则中增设“以计算机为工具犯罪定罪量刑原则”的建议。鉴于刑法第287条的规定和“以计算机为工具犯罪”侵犯客体的复杂性及其危害的严重性,建议应适当降低对该方面犯罪的定罪与量刑标准,且考虑到其既不归属“危害计算机及其网络罪”的范围,又要使用“原罪名”的实际情况,本着立法简捷明了,又便于操作的原则,故应在刑法总则中补充有关方面的规定为妥。

(四)关于刑法分则中“计算机犯罪”具体罪名,罪状的增设、修改与完善。首先建议增设如下危害计算机及其网络的几个新罪名:(1)盗窃计算机及其网络的信息资源罪。该罪是指违反刑法规定,采用秘密窃取的手段将计算机及其网络的信息资源非法占有的行为。(2)窃用计算机及其网络系统罪。该罪是指违反刑法规定,秘密窃用他人计算机、网络终端设备及帐号或利用信息技术手段窃取、复制、破译他人计算机帐号情节严重的行为。其次建议修改与“计算机犯罪”有关的几个罪名:(1)对“非法侵入计算机信息系统罪”的修改。刑法第285条规定了“非法侵入计算机信息系统罪”,将犯罪对象的范围只限定在国家事务、国防建设和尖端科学技术。实践证明,这一范围限定的太狭窄了,如金融、保险、医疗、交通、航运等重要领域均未规定在该罪所保护的范围之内,事实上这些领域的计算机信息系统被侵入后,无论对国家还是对社会危害都是极大的。故建议将这些领域扩充到“非法侵入计算机信息系统罪”的管辖范围内。(2)对“侵犯著作权罪”的修改。我国刑法第271条规定了“侵犯著作权罪”:“以营利为目的,有下列侵犯著作权情形之一,……处三年以下有期徒……未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;……”由于计算机网络的迅猛发展与应用,使该规定在司法适用中暴露出一些问题:一是依此规定在计算机及网络上只要不“以营利为目的”,复制、拷贝多少都不构成犯罪;二是只要不“发行”也不构成犯罪。由于计算机及网络技术的发达,复制、拷贝计算机软件就成为一件极容易的事情,因此再将计算机软件与其他普通著作权载体混在一起,显然已不合适宜,故此建议将“计算机软件”从该条文中删去,将其列入前文“盗窃计算机及其网络的信息资源罪”的立法建议中。

(五)关于刑罚体系中增设有关“计算机犯罪”“资格刑”的建议。从理论上来讲,资格刑主要包括公职权、亲权和职业权的剥夺。我国刑罚体系中只规定了部分公职权的资格刑,如政治权利中的选举权和被选举权等,而亲权和职业权等资格刑基本无规定。“计算机犯罪”是一种高技术的职业犯罪,相应来说,如果设置或规定一些剥夺其从事计算机行业的职业资格,将会对遏制和预防犯罪(包括特殊预防和一般预防)起到十分突出的作用。具体设置原则和内容可以包括:(1)明确规定剥夺其从事计算机职业资格的条件;(2)相应规定撤销资格刑或恢复资格刑的条件,如为鼓励一些人悔过自新或为社会作贡献,可规定有重大科技发明、重大立功表现的可撤销对其资格刑的判处;(3)具体规定资格刑的等级、期限,如可规定终身资格刑、10年资格刑、5年资格刑等,以区别不同情况和对象,也利于资格刑的具体操作与执行;(4)建立资格刑执行的监督管理机制等。

五、健全有关“计算机犯罪”侦查与证据的专项制度

由于计算机技术的发展,将来的整个刑事犯罪有被“计算机犯罪”笼罩或吞没的危险。鉴于目前的现实和未来的发展趋势,变革或建立健全适应信息技术革命时代要求的“计算机犯罪”侦查制度和刑事证据制度迫在眉捷。这里分别从两个方面来讨论:

(一)“计算机犯罪”侦查制度的完善。主要表现在:(1)侦查与犯罪防控的一体化建设。由于“计算机犯罪”的特殊性,侦查与犯罪防控是紧密联系在一起的。尽管人们在“计算机犯罪”防控方面采取了身份认证、加密与数字签名等制度,但黑客们照样长驱直入,经常在网上进行破坏和捣乱。故此人们就渴望能够帮助侦查机关查找网上犯罪人踪迹新技术的出现,若能如此,一则可在其犯罪后侦查或追捕到罪犯,二则对他人再犯也是一种巨大的威慑或震慑。(2)侦查权的扩大。由于计算机技术的特殊性,加之“计算机犯罪”人高超的技术和专业知识,他们不仅可以将非法资料(包括图片)很隐蔽地隐藏在因特网的连接系统中,或一个很难被人发现的合法文件、图片画面里,甚至能够通过操作系统将其隐藏在他人的计算机里。所以按照传统的侦查制度规定,侦查权只能用于那些有犯罪嫌疑的地点或人员,这就无法完成对这种隐藏在合法人计算机里犯罪线索的侦查与调查。故此,侦查“计算机犯罪”案件,重新架构侦查制度与扩大侦查权的使用范围已成为一件不可回避的问题。(3)研制和建立对网络操作违规人员的纠察制度。这就如同在信息高速公路上设置了“检查站”或交通警,对计算机网络操作中的违规者及时纠察,直至强行取消其网络运行的资格。(4)建立“计算机犯罪”侦查的专门研究机构和特别侦查部门。对全面提高侦查“计算机犯罪”的工作能力与效力,压住其迅猛发展和数量猛增的犯罪势头。(5)建立“网络服务供应商”提供相关资料数据的责任制度。如可要求在一定时期内保存用户的往来电子邮件或其它记录,以向警方提供或方便侦查工作的顺利进行。另外,还要注意把握“计算机犯罪侦查”的两个基本要素:一是建立计算机安全性的计量标准,即保持一个完整而全面的计算机审计记录;二是最大限度地保存计算机的自动记录,以供备查或作为证据使用。

(二)“计算机犯罪”证据制度的完善。主要表现在:(1)刑事证据范围的扩大。我国刑事诉讼法目前规定的刑事证据有7种,尽管其中也包含有“视听资料”一项,但其主要是指录音资料和录像资料,因为这些均是直观性较强的证据,对司法人员来讲也容易鉴别。从理论上讲,计算机储存的资料应当视为视听资料,只是这些资料技术性强,尤其是非专业人员一时还难于鉴别,因此很难得到法庭的承认。正如有些外国专家指出的那样:“不仅在英国,而且在整个欧洲和美国,即使是起诉最小的诈骗案,与计算机相关的证据也很难得到承认。”[12]因此针对“计算机犯罪”对刑事证据制度的挑战,需要扩大刑事证据的范围,如电磁记录、软件信息、硬盘信息、计算机自动记录信息等,均可作为“计算机犯罪”的证据使用。(2)收集“计算机犯罪”证据特定程序的制定。由于“计算机犯罪”证据具有容易被修改性,故在收集证据程序上要对其作出特殊的规定。(3)建立“计算机犯罪”证据鉴别规则和专家认定制度。由于“计算机犯罪”具有较强的专业性,对证据的鉴别、认定需要很高的计算机专业知识和技能。另外,对证据的鉴别认定必须由计算机方面的专家来进行,甚至建立严格的“计算机犯罪”证据专家认定制度,以保证其证据的真实可靠性。

参考文献

[1]孙铁成:《计算机网络的法律问题》,《法学前沿》1999年第3期。

[2]参见刘广三、杨厚端:《计算机网络与犯罪》,《山东公安专科学校学报》2000年第2期。

[3](美)尼葛洛庞帝著,胡冰、范海燕译:《数字化生存》海南出版社1997年版,第278页。

[4]所谓“拟制领土”是为了从法律上解决管辖权问题而产生的一种假设,因而只是法律上的拟制,而不是真正的领土。如船舶、飞机、国际列车和驻外使领馆等,故也有人将船舶、飞机等称之为“浮动领土”。

[5]参见屈学武:《因特网上的犯罪及其遏制》,《法学研究》2000年第4期。

[6]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,第207页。

[7]冯涛:《计算机犯罪的法律问题探讨》,《江西法学》,1990年第4期。

[8]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第31页。

[9]赵廷光等著:《计算机犯罪的定罪与量刑》,人民法院出版社2000年版,第176页至428页。

[10][12][英]尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年版,“序言”第2页。

[11]陈兴良主编:《刑事法评论》(第1卷),中国政法大学出版社1997年版,“卷首语”。

第7篇

关键词;计算机网络 研究性学习模式

计算机技术和网络技术的广泛应用成了信息时代的重要的特征,自从信息技术走进人们的生活,就改变着人们的各种观念,尤其是学习和教育的观念,使得学习从原来固定的时间、地点、内容,变得更加的灵活和创新。基于计算机网络系统的学习,可以培养人们创新和实践能力,旨在培养创新精神和实践能力的研究性学习,要重视最新的科技发展动态,要重视计算机及网络技术这一重要因素对学习方式产生的巨大影响,计算机网络技术与研究性学习的有机整合,可以充分发挥计算机网络优点可以提升学习者的工作效率,从而提升人的总体素质。

一、研究性学习实施现状

随着以计算机及网络技术为核心的信息技术的发展,研究性学习的结构和内涵都会发生变化。学习者对学习的相关需求,如内容、形式、内涵等都会发生变化。当前,研究性学习的实践中,计算机及网络技术已有应用,但是基本上还在初级的阶段,从事一些查询、分析等方面的工作,这只是信息技术最简单最基本的功能,信息技术最主要的功能是信息的查询、分析和超越时空的传递,现在的基于网路环境的学习还没有充分发挥计算机网路分析和传递的特点。这些特点将成为未来研究性学习和教育的必要的技术支持,有了这些支持,未来研究性学习的方式将发生巨大的变化。

笔者作为一所技术学院的计算机教师,历经了网络环境学习教学的角色的转变,也从事过我院师资的信息化的培训工作,教育的信息化改革,从技术和经济的角度来讲,难度和要求都不是很大,但是必须从思想的深处意识到网络技术对未来学习及教学的重要性。要充分意识到,硬件的建设只是信息化的开始,要实现整体的基于网络的学习和教学,,最重要的是软件的建设,要提高教育从业人员的信息化和网络化的素质,提升教育从业人员自身基于网络学习的习惯和能力。实现网络环境教学教师的角色的转变。

二、基于计算机网络的研究性学习和教学模式的理论基础

信息时代的到来,为人们勾画了一个学习化社会的前景,教学理论产生了相应的发展,在现代教学与学习理论的发展中,对基于计算机网络的研究性学习模式产生重要影响的是建构主义教学与学习理论。构主义学习理论所主张的学习环境是指学习者可以在其中进行自由探索和自主学习的场所。因此,网络环境特别适合于实现建构主义学习环境,面对日新月异的网络技术和全新教育理念的挑战,教师在网络环境教学中的角色必将发生全新的变化,为了顺应这种新的角色变化,必须对教师进行现代教育技术等方面的培训。

从教育的角度来看,在网络环境和建构主义学习环境下,教育者的职责不再是单纯的信息的传播者,不单纯是知识灌输者,而是从“教”转变为“导”。而是引导学生提高学习效率,掌握学习的最有效方法,培养他们自我调剂自我学习的能力,建构起良好的习惯。通过计算机网络等信息化的教学手段,帮助学生建构当前所学的知识的意义。通过网络,学生能很多找到自己所需要的相关信息,并通过对这些信息的吸收消化完成学习任务,帮助他们解决学习上的困难,实现知识、技能的迁移。

三、基于计算机网络的研究性学习和教育模式的构建

基于计算机网络的研究性学习和教育模式的建立,最主要的目的通过计算机网路的技术,培养学生的主动学习的意识,提升学生对学习的感知度,促进学生自身学习能力的提升,其教学目标与研究性学习的目标本质上相统一,但更为注重以计算机网络为核心的信息技术应用,在这样的模式下,教育实施者首先是一个学习者和研究者,同时还要要是学生学习的引导者、源头的信息资源的设计师、整个学习全体的导演及课程的开发者,还要是学生的学习顾问,通过这些建立起这样的基于网络的学习和教育的模式,这种新型教学模式使研究性学习具备了自身的教学特色,通过这样的模式,学生可以即及时,高效地获取信息,独立自主地提出问题;甄别信息,批判性和创造性地运用信息;合理有效地运用计算机网络,进行自主探究与协作,解决问题等等。笔者在学院这几年从事这方面的学习和研究通过近两年的努力全校的计算机应用已经普及绝大多数教育从业者数教职工都能够将计算机应用于日常工作学习和课堂教学,同时,产生了一批具有网络学习和教学能力的骨干教师队伍。伴随教师角色的转换,学院整个学习和教育的创新也发展迅速。

四、基于计算机网络的研究性学习的思考

计算机网络技术的日新月异的发展改变着整个世界,基于计算机网络的研究性学习适应了信息时代所提出的新要求,在丰富多彩的庞大的资源库中更好地培养了学生的创新精神和实践能力。

1、及时、高效地获取信息,独立自主地提出问题。

目前,互联网已日益成为信息交流与存储渠道之一,但网络信息的庞大在给人们带来诸多前所未有的便利的同时,也容易令人们在无尽的信息中迷航,因此教师在指导研究性学习过程中,尤其要扮演好引航者的角色。

2、甄别信息,批判性和创造性地运用信息。

网络资源的丰富多彩强烈地影响着人们的日常生活、工作与学习,但不可避免的是,信息良莠不齐,我们不能因此反对学生上网查询资料,而要通过正确的方法从思想上引导学生,让学生在享受网络带给我们无限信息的同时,也要提升自身对信息的甄别能力,从自己的研究需要和学习需求出发,批判的、创造性的接受信息

3、有效地运用信息资源进行自主研究。

研究性学习活动中,计算机网络可以充当资源库,而学生亲自参加的各种实践活动,永远是信息最好的来源,如何将这些第一手信息在网络平台的支持下得以充分的运用是每位教师亟待思考的问题。

第8篇

[关键词] 商业企业 信息系统 网络安全 风险防范

一、引言

信息化是当今世界经济和社会发展的大趋势,也是我国实现传统产业升级和加快现代化建设的关键环节。推动国民经济和社会信息化已被确立为我国重要的国家发展战略。二十多年来,我国商业企业信息技术应用经历了电子结算、单机(计算机)管理、网络技术及电子商务等阶段,已形成了一定的基础,并开始进入应用普及阶段。

凡事都具有两面性,商业企业在收获信息化成果的同时,也应该看到信息化带来的巨大风险,比如前段时间网上报道《上海超市收银记录被篡改 巨额钱财流入“黑客”手》,类似的信息系统安全事故在商业企业中频频发生,应该对这类风险安排适当的控制措施。信息系统的风险和系统的应用是伴生的,风险是永远客观存在的,怎样防范风险、怎样控制风险,这是商业企业信息化建设过程中必须应对的问题。本文结合作者从事IT行业的经历和经验,对商业信息系统面临的安全和风险进行初步分析,并提出自己初步的应对策略。

二、商业信息系统面临安全风险分析

1.系统硬件环境风险

商业信息系统的运行,依赖于特定的硬件环境,例如各类数据库和网络服务器、局域网络、INTERNET、银行POS终端等等,这些环境依赖大量的硬件设备,这些设备自身都存在一定的故障率,这类故障发生时必然影响信息系统正常运行。经常发生的故障主要有电气机械等方面硬故障、网络通讯异常等通讯故障等。这类故障比较常见,大多数人也都能理解。

2.软件环境风险

商业企业信息化实施后,系统中运行着各类操作系统、数据库引擎、OA系统、POS终端系统、财务以及物流等各类应用系统、各类网络协议和通讯软件等。作为软件系统,必然存在未被发现的错误隐患,可能导致账务错乱、数据信息受损等,以及软件系统的兼容性等风险。此类风险很难预知和检测,即便经过较长的一段时间的测试运行也难以发现。

3.网络环境风险

信息技术发展到今天,网络是最伟大的技术创新,目前商业企业几乎所有的应用系统都基于网络进行构建,从内部办公网到电子商务、从财务系统到网上结算,从物流管理到电子商务,网络也成为商业企业提升服务质量、扩宽营销渠道的一个重要的手段。网络的大量应用,也带来了大量的风险,例如黑客、病毒等等。应当说,网络环境风险在商业企业面临的信息系统风险中占的比重最大,主要包括黑客攻击、数据篡改、病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等。

4.信息管理风险

管理风险是指由于管理体制的偏差、管理制度的不完善导致具体管理过程中出现漏洞而给计算机及网络系统带来的额外的风险。

(1)体制风险

所谓体制风险,主要是指在管理上缺乏统一的组织和领导所引发的风险。在信息管理方面往往只注重计算机在商业信息化业务中的应用,过分强调科技的服务职能,而忽略了计算机安全管理工作,忽视监管。信息部门人员单兵作战,除了承担业务软件的推广应用,还要负责设备的维护与管理,往往是顾此失彼。各业务职能部门还没有将计算机安全作为一项重要工作来抓,计算机风险管理几乎是一片空白。

(2)制度风险

所谓制度风险,主要是指在商业信息化中,由于制度制定有漏洞或执行不到位所造成的潜在风险。网络安全运行管理、密码专人管理、操作员管理、数据备份媒体存放管理等制度还有待于进一步完善。

(3)人员素质风险

所谓人员素质风险,主要是指因人员素质参差不齐以及人员流动性大而引发计算机及网络系统的风险。

三、商业信息系统安全应对策略

针对如上所列商业信息系统风险,提出如下初步应对策略:

1.硬件环境方面

改善硬件运行环境,机房建设要按照国家统一颁布的标准进行建设、施工、装修、安装,配备防盗、防火、防水、防雷、防磁、防鼠害等设备,如果有条件可以安装电视监控系统。做好设备维护工作。建立对各种计算机及网络设备定期检修、维护制度,并做好检修、维护记录;对突发性的安全事故处理要有应急计划,对主要服务器和网络设备,要指定专人负责,发生故障保证及时修复,从而确保所有设备处于最佳运行状态。定期与电力、电信等部门协调,争取技术支持,保证良好的供电环境和畅通的网络环境。

2.软件环境方面

首先要作好信息化系统的方案设计,包括采用何种操作系统、数据库引擎,如何进行系统集成等,为以后应用打好基础。各类业务系统软件正式投入推广使用前要进行全面的测试,以及时发现并修正软件设计过程中的缺陷。加强操作人员权限和密码管理。对访问数据库的所有用户要科学的分配权限,实现权限等级管理,严禁越权操作,密码强制定期修改,数据输入检查严密,尽量减少人工操作机会。做好数据备份,确保数据安全。对数据库本身的安全脆弱问题,更要作相应处理,对数据要进行多重备份、异地异处存放,以便发生类似意外掉电这类不可预见性故障时能提供快速恢复手段,以保证数据信息的完整性。

3.网络环境方面

网络安全的基本要求是保密、完整、可用、可控和可审查。从技术角度讲,商业企业网络系统的安全体系应包括: 操作系统和数据库安全、加密技术、网络安全访问控制、身份认证、攻击监控、防火墙技术、防病毒技术、备份和灾难恢复等。从管理角度看,应着力健全计算机管理制度和运行规程,加强员工管理,不断提高员工的安全防范意识和责任感,杜绝内部作案的可能性,建立起良好的故障处理反应机制。

4.信息管理方面

建立计算机风险防范组织体系。商业企业各部门领导要重视计算机安全工作,成立计算机安全领导小组,明确权利责任,做好对安全运行领导、检查和监督工作。整章建制,落实内控制度。对现有的计算机安全制度进行全面清理,建立健全各项计算机安全管理和防范制度,完善业务的操作规程;加强要害岗位管理,建立和不断补充完善要害岗位人员管理制度。解决人员素质对计算机及网络风险的影响,提高其处理计算机及网络故障、防范计算机及网络风险的能力。

四、结论

商业企业的信息系统安全问题是一个系统工程,涉及到计算机技术和网络技术以及管理等方方面面,同时,随着信息系统的延伸和新兴技术集成应用升级换代,它又是一个不断发展的动态过程。因此对商业企业信息系统运行风险和安全需求应进行同期化的管理,不断制定和调整安全策略,只有这样,才能在享受商业信息系统便利高效的同时,把握住信息系统安全的大门。

参考文献:

[1]戴伟汪希杰戚雪辉:银行计算机网络风险防范与对策研究[J].中国农业银行武汉培训学院学报,2002(06)

[2]杨荣:信息系统应用中的风险控制[J].希赛网省略

第9篇

关键词:网络实训;Boson NetSim;路由器;交换机的配置

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-11ppp-0c

1 引言

计算机网络技术是计算机网络专业的核心课程,是理论与工程性结合很强的课程。根据高职的教育教学特点,强调职业能力及操作技能的培养,这决定了高职计算机网络技术课程的教学内容是以培养能够从事计算机网络组建、调试、维护及管理的网络工程技术人员所必需的职业活动能力为主,而理论知识强调以够用为原则。在计算机网络技术的教学过程中,学生职业能力的培养主要是通过在网络机房实训及参与网络工程实习来获得。计算机网络技术的实训环境要求较高。需要有独立的计算机及相关的网络设备,然而,现在许多学校的网络实训室设备不足或相对落后,从而导致一些实训项目无法开展。Boson NetSim是Boson公司推出的一款Cisco路由器、交换机模拟程序。在计算机网络技术实训教学中引入Boson NetSim软件,可以弥补一定的不足,有利于学生对交换机及路由器相关知识的理解,提高对交换机及路由器配置方法及命令的运用能力。

2 Boson NetSim的安装

Boson NetSim有不同的系列和版本,目前较新的是Boson NetSim for CCNA V6。软件可以从网上下载,同时还要下载它的注册工具,Internet网上也可以找到该软件的破解工具。软件的安装比较简单,双击下载的boson netsim for ccnp.exe文件,然后按安装向导即可进行安装。安装完成后在桌面上出现两个图标,分别是Boson Network Designer和Boson Netsim for CCNA。其中Boson Network Designer用来绘制网络拓扑图,Boson NetSim用来进行设备配置练习。

3 Boson NetSim的使用

Boson NetSim有两部分组成:网络拓扑图设计软件(Boson Network Designer)和网络设备模拟器(Boson NetSim)。

3.1 Boson Network Designer的应用

Boson Network Designer用来绘制实验所用的网络拓扑结构图。双击桌面上的Boson Network Designer图标启动后界面如图1。

图1

在主界面中有两个主要窗口,左边的是设备列表区,右边的是绘图区。在设备列表区有四类设备,分别是:路由器、交换机、连接设备及其它设备。当选择某一具体设备时,下方会显示该设备的主要参数。绘图区是用来绘制网络拓扑图的区域,将设备列表区选中的设备拖放到绘图区就可以添加一个设备,在绘图区的设备上右击后选择“delete device” 就可以删除添加的设备;右击后选择“add connection to”,可以打开设备连接向导,选择该设备用什么端口连接到其它设备的指定端口上(也可直接双击设备进行布线连接);右击后选择“remove connection to”,可以删除无用的或错误的连接。

3.2 Boson Netsim for CCNA的使用

网络设备模拟器(Boson NetSim)是用来模拟由各种路由器、交换机,连接设备及计算机搭建起来的实验环境。在这里我们可以对上述设备进行各种配置、试验和分析。双击桌面上的Boson Netsim for CCNA图标,打开Boson NetSim的主界面如图2。

图2

主界面中工具栏的前三个按钮用来快速切换待配置的设备,分别是路由器、交换机、工作站PC,单击图标旁的三角符号可以选择多个设备中的某个进行配置。Lab Navigator按钮用来打开实验导航器,在实验导航器中按照已制作好的实验包进行实验。NetMap按钮用来打开当前实验的网络拓扑图,在这个网络拓扑图中右击某个设备图后选择“configure”,可以进入到设备配置状态。Remote Control按钮用来打开远程控制面板,在这个面板可以进入到“高级用户配置模式”(telenet方式访问设备)。主界面中的主窗口是用户输入设备配置命令的区域,也是实验结果输出的地方,用法与“超级终端”相同。

4 Boson NetSim的应用实例

通过Boson NetSim环境,对交换机、路由器进行配置不再受设备及场地的限制,并且操作相对简单,这里对路由器进行基本配置来说明Boson NetSim的应用。这个实验主要用来练习静态路由配置,验证静态路由的工作原理。

在本实验中PC1的IP配置为192.168.101.2/24,缺省网络设置为192.168.101.1;PC2的IP配置为192.168.100.2/24,缺省网络设置为192.168.100.1;Router1的Ethernet端口IP为192.168.101.1/24,Serial端口的IP为192.168.1.1/24;Router2的Ethernet端口IP为192.168.100.1/24,Serial端口的IP为192.168.1.2/24,有一个DCE电缆连接到Router1,serial串行链路应有64K速度,配置好静态路由后,应使所有设备可以相互ping通。

4.1 用Boson Network Designer设计网络拓扑图

这里路由器可以选择1005,两台路由器间的布线选择点到点类型,DEC端可以选择Router2 serial0,如图3示。拓扑图设计好后保存以便在Boson NetSim调入。

图3

4.2 配置路由器的基本参数

在Boson NetSim中单击“File”下的“Load Netmap”装入刚保存的网络拓扑图。单击“eRouters”按钮旁的三角符号,选择“R1”,按照下面的过程进行路由器基本参数的配置:

Router>enable

Router#conf t

Router(config)#host R1

R1(config)#ena se c1

R1(config)#line vty 0 4

R1(config-line)#pass c2

R1(config-line)#int eth 0

R1(config-if)#ip add 192.168.101.1 255.255.255.0

R1(config-if)#no shut

R1(config-if)#int se 0

R1(config-if)#ip add 192.168.1.1 255.255.255.0

R1(config-if)#no shut

R1(config-if)#end

R1#copy run start

R1#conf t

R1(config)#ip route 192.168.100.0 255.255.255.0 192.168.1.2

R1(config)#end

R1#copy run start

类似,对Router2进行如下配置:

Router>enable

Router#conf t

Router(config)#host R2

R2(config)#ena se c1

R2(config)#line vty 0 4

R2(config-line)#pass c2

R2(config-line)#int eth 0

R2(config-if)#ip add 192.168.100.1 255.255.255.0

R2(config-if)#no shut

R2(config-if)#int se 0

R2(config-if)#ip add 192.168.1.2 255.255.255.0

R2(config-if)#clock rate 64000

R2(config-if)#no shut

R2(config-if)#end

R2#copy run start

R2#conf t

R2(config)#ip route 192.168.101.0 255.255.255.0 192.168.1.1

R2(config)#end

R2#copy run start

4.3 配置PC机基本参数

单击“eStations”按钮旁的三角符号,选择“PC1”,后按回车。在提示符下进行如下配置:

C:>ipcofnig /ip 192.168.101.2 255.255.255.0

C:>ipconfig /dg 192.168.101.1

C:>ipconfig查看PC1中IP地址、子网掩码、网关的设置。

类似,对PC2进行如下配置:

C:>ipcofnig /ip 192.168.100.2 255.255.255.0

C:>ipconfig /dg 192.168.100.1

对PC机的配置也可以采用图形界面的方式来进行,在提示符下输入winipcfg回车即可打开图形界面的配置对话框。

4.4 测试静态路由

在路由器配置对话框中输入show ip route可以查看静态路由配置结果。选择PC机,在其命令提示符下用Ping+ 对方主机ip,用tracert+对方主机ip,可以查看网络通信及路由状态。

5 结束语

利用Boson NetSim可以帮助我们学习Cisco路由器、交换机的配置,可以加强对路由器、交换机的原理的理解。本文只是起一个抛砖引玉的作用,读者可以根据软件提供的实验包进行多种其它的配置练习。

参考文献:

第10篇

[关键词]人工智能;计算机网络;网络安全;网络管理

中图分类号:TP393;TP18 文献标识码:A 文章编号:1009-914X(2016)21-0394-01

0引言

随着科技的进步,人们对计算机网络的需求在不断的发生变化,单纯的数值计算与问题求解功能已经无法满足人们对计算机网络的要求,计算机要提供更为智能化、人性化的服务工作,是计算机及网络技术高速发展环境下,人们给计算机网络提出的新要求。目前计算机网络存在的问题,尤

其是安全方面的问题,也在强调人工智能在计算机网路技术中应用的必要性。

1 计算机网络技术存在的问题

随着计算机应用范围的不断扩大,网络信息的安全问题越来越受到人们的关注,网络控制和网络监视成为了用户在应用网络管理系统中最为关注的两大功能,但网络控制和网络监视功能的正常发挥,要建立在信息的获取与处理及时准确的基础上,通过网络传输的数据大多具有不规则性、不连续性的特点,而早期的计算机只能实现数据的逻辑化分析以及处理,无法实现数据真实性的判断,要从大量的信息中筛选出真实有效的信息,需要计算机网络具有智能化。计算机应用深度和广度上的发展,使得用户的安全信息需要网络安全管理提供可靠的保障,软件开发技术的发展和网络犯罪的增多,使得计算机如果不具有较为灵敏的观察力以及迅速反应的能力,则较难真正的遏制侵犯用户信息安全的各种违法行为,要想真正实现网络的安全管理,就要依托人工智能技术建立起反应灵敏、科学完善的智能化的管理系统,实现数据的自动收集、运行故障及时诊断以及性能、趋势的在线分析等,当计算机网络发生故障时,能够准确快速的做出反应,并采取相应的措施使计算机网络系统恢复正常。人工智能就能够实现在计算机网络内建立起科学完善的网络防御系统和管理系统,确保用户各类网络信息的安全。

2 人工智能在计算机网络技术中的应用

人工智能在计算机网络中的应用,较大程度上满足了人们希望计算机能够为使用者提供更为智能化、人性化的服务

的需求,计算机网络的智能化需求主要体现在智能化的人机界面、智能化的信息服务、智能化的系统开发以及支撑环境

三个主要的方面,这些需求全面推动了人工智能在计算机网络技术中的应用进程,尤其是人工智能在系统的管理与评价、网络安全以及智能人机界面等主要方面的应用。

2.1 人工智能在网络安全管理中的应用

人工智能在计算机网络技术中的应用非常广泛,在网络安全管理的领域内,人工智能的主要应用体现在三个方面,智能防火墙技术,入侵检测技术,智能型反垃圾邮件系统对用户邮箱所具有的保护功能。

智能化防火墙系统与其他的防御系统存在较大的差别,智能防火墙是采用智能化的识别技术,例如记忆、统计、概率以及决策的方法来对数据进行识别和处理,减少了计算机在进行匹配检查过程中所要进行的庞大的计算,提高了针对网络有害行为的发现效率,实现对有害信息的拦截以及限制访问等功能;智能防火墙系统的安检效率要明显的高于传统的防御软件,有效的解决了普通防御软件发生较为普遍的拒绝服务共计问题,有效的遏制了病毒的传播以及高级应用的入侵。

入侵检测是计算机网络技术安全管理的重要环节,也是保证网络安全最具有关键性作用的环节,是防火墙技术核心组成部分。计算机网络系统入侵监测功能的正常发挥,将直接影响着系统资源的安全性、保密性、完整性以及可用性。入侵检测技术主要是通过数据的采集筛选、数据的分类以及处理等形成最终的报告,及时的向用户反映出网络信息当前的安全状态。目前,人工智能较广泛的应用于专家系统、模糊识别系统以及人工神经网络等系统的入侵检测工作中。

智能型反垃圾邮件系统是运用了人工智能技术所研发出的针对垃圾邮件的防护技术,该技术可以在小影响客户信息的安全性的基础上,对客户的邮件进行有效的监测,对邮箱内的垃圾邮件进行开启式的扫描,并向客户提供针对垃圾邮件的分类信息,提醒用户及早处理可能危害系统或对自身小利的信息,从而保证整个邮箱系统的整体安全性。

2.2 人工智能在网络管理和系统评价中的应用

网络管理方面的智能化发展,主要依赖于电信技术以及人工智能技术的发展。人工智能除了在计算机网络安全管理中的应用外,还可以充分利用人工智能中的专家知识库、问题求解技术,实现计算机网络的综合管理。网络的动态性以及瞬变性给网络管理工作增加了难度,使得现代化的网络管理工作也向着智能化方向上发展,专家级决策和支持方法就是在人工智能理论基础上发展起来的,并在信息系统管理中得到了广泛的应用,专家系统是种智能的计算机程序,实现将某领域内尽可能多的专家的知识、经验进行积累,并在总结归纳的基础上形成资源录入相关系统,进而可以利用汇集了特定领域内多位专家经验的系统,来处理该领域内其他相类似的问题。就计算机网络的管理和系统评价,就可以通过很多的计算机网络管理内相应的专家系统,来进行网络管理以及系统评价的诸多工作。

3 总结

随着人工智能技术自身的不断完善发展,以及在计算机网络中应用需求的增多,人工智能在计算机网络技术中的应

用会越来越广泛,在促进计算机网络的安全管理工作以及系统评级工作中发挥更大作用。

参考文献:

[1]张凯斐.人工智能的应用领域及其未来展望[J]吕梁高等专科学校学报,2010 (04)

[2]宋绍云.人工智能在计算机网络技术中的应用[J]玉溪师范学院学报,2001(02)

第11篇

关键词 计算机;网络技术;研究

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)07-0115-01

市场经济的飞速发展,将计算机与网络应用技术引入人们的生产生活,计算机与网络应用技术的应用使人们的生活日新月异,经历着翻天覆地的变化。计算机与网络应用在诸多领域发挥着举足轻重甚至是开天辟地的作用,并且计算机与网络应用技术的兴起还促成了许多新型学科,例如生物控制、人工智能、计算力学、模糊控制等。计算机与网络应用技术还广泛应用于工程建设、气象监测等领域,全方位的为人民的生活提供服务。

1 计算机与网络应用技术的简单实用原则

计算机与网络应用技术应用于实际生活后给人们带来的最大变化莫过于方便简化了人们原有的传统生活方式,使人们的生活更加快捷有效,因而在计算机与网络应用技术的选择中也要遵循简单方便的原则。

计算机与网络应用技术在软件和硬件上的更新换代速度非常快,稍不留意可能就会落于俗套,因此在进行计算机与网络应用技术选择时必须充分了解计算机与网络应用技术内涵,掌握计算机与网络应用技术的性能,将资源效益最大化发挥,充分利用每一份资源,合理配置组合资源。对于计算机与网络应用技术的设备选择,更要时刻关注市场动态,选择既易于操作,成本又低廉的计算机与网络应用技术设备,兼顾实用性和经济性。在设备操作中也要遵循规范操作原则,尽可能减少或者避免因操作不规范而引起的设备磨损、破坏等现象,将用于设备维修管理的费用有效降低。简单实用的计算机与网络应用技术可以更广范围、更深程度的方便人们生活,也可以有效降低成本,节约资源,发挥资源的最大效能,形成经济效益与社会效益双赢的局面。

2 计算机与网络应用技术应遵循规范使用原则

没有规矩不成方圆。任何实物发展都有自身的规范化要求,计算机与网络应用技术也是如此。在计算机与网络应用技术实际操作中按照规范要求来,才能充分发挥其作用功能。规范化的操作还可以减少资源浪费、降低设备损耗、保障操作安全可靠。在实际的计算机与网络应用技术操作中,处处可见不规范操作现象,违规操作、不合理维护管理等状况的出现都极大地增加了运营成本,浪费了资源,也使得设备使用寿命遭到威胁。所以在计算机与网络应用技术的实际操作中要十分重视规范化操作的重要性,时刻谨记操作规范要求,把规范贯彻整个操作过程,既可以保证计算机网络技术系统的正常运行,又可以保证运行效率和运行效果。

3 计算机与网络应用技术应遵循科学性原则

计算机与网络应用技术在一定程度上可以说是科学的代名词,是工程高质量高水平的保障,因而在对计算机技术才用上必须十分重视其科学性。在计算机与网络应用技术的应用中,要坚持科学理论的指导,实事求是,不可本本主义,生搬硬套。严格按照科学理论的指导展开工程建设和设备操作,强化科学宣传力度,使相关技术人员树立起科学意识,养成科学的操作习惯,形成科学的操作环境,从而提高工作效率,最大化的发挥资源优势,减少资源消耗,降低运行成本。

4 计算机与网络应用技术应遵循合理维护原则

计算机与网络应用系统在操作运行过程中难免会有磨损甚至破坏情况出现,若不及时维修,不仅会影响其正常使用,而且在放任不管的状态下可能会造成更大的损失和破坏。因而在计算机与网络应用技术中要养成对系统有规律进行维护检修的习惯。

计算机与网络应用系统的复杂性使得其维护检修工作必须细致入微,不放过任何可能产生问题故障的角落,维护检修时做到有计划性的细心认真,不漏死角。只有这样才能将计算机系统已经出现的或可能在将来出现的故障隐患了如指掌,及时准确的对已经出现的系统故障进行排除,对可能出现故障的地方做好防范工作和相应的应急备案措施,最大化的实现资源优化配置,最大限度的降低资源浪费和设备损耗。

5 计算机与网络应用技术应遵循合理适度性原则

凡事过犹不及。这就告诉我们要把握好适度原则,在合理的范围内最大化的发挥资源优势,不可浪费,更不可过度使用。在计算机与网络技术应用中要把握好适度原则,尤其是在工程建设领域。工程建设的复杂性要求计算机与网络技术的参与,计算机与网络技术的应用在很大程度上可以简化相应的运算程序,节省时间,节约人力、物力及财力资源,但是若工程建设单纯依赖于计算机的运用而不是对工程本身知识的操作,就会陷入本末倒置的境地。过度地使用计算机与网络技术会影响工程进度,而且还可能是工程建设在实际操作中不具可行性,影响工程的社会效益与经济效益。

6 计算机与网络应用技术应遵循效益性原则

计算机与网络应用技术在工程领域应用中要遵循效益性原则,兼顾经济效益与社会效益。运用效益性原则时要审时度势,有的放矢,结合工程建设的客观实际兼顾效益性原则,促进计算机的合理运用,使工程建设合理规范且具有一定的经济效益。

7 结束语

计算机与网络应用技术是科学技术和时代高速发展的产物,是广泛应用于生活并逐渐变成了不可代替的一部分,为使其更好的服务于人类生产生活,我们必须严格遵守其使用原则,按照简单实用、规范合理、细致维护、科学适度和兼顾效益的原则,充分发挥计算机与网络应用技术的作用,减少损失、规避风险,提高计算机与网络应用技术的实用性,进而合理配置资源,发挥资源优势,节约成本,降低消耗,达到经济效益与社会效益双赢的效果。

参考文献

[1]朱琦.计算机与网络应用技术原则研究[J].电子世界,2013(20).

[2]宋伟伟.浅析计算机与网络应用技术的思考[J].数字化用户,2013(7).

第12篇

关键词高职计算机专业教学模式

1 引言

计算机专业的实践性很强,其教学必须适应学制的调整,即必须及时建构有利于学生创新能力和专业应用能力培养的教学模式。尽管高等职业教育学制由三年调整为两年,学制缩短,但是对人才培养的质量和要求不能降低。

对于两年制高职计算机专业来说,如何在较短时间内培养出符合社会需求的人才,如何利用两年时间让学生掌握足够多的知识与技能是当务之急。按照两年制修改教学计划之后,我们发现以“理论知识传授+验证性实验”为主体的教学模式已不能适应两年制人才培养的要求。由于教学时数缩减为原来的2/3,教师普遍感到理论知识传授与学生实践技能培养之间存在矛盾。为此,我们探讨了“操作+应用+实训”的教学模式,以强化学生实践技能的训练。

2 “操作+应用+实训”的教学模式

2.1培养目标

为了研究学生所需具备的知识结构和技能,我们对社会岗位需求进行了分析,以进一步明确计算机专业的培养目标是:面向IT行业、机关、企事业单位、媒体广告公司等,培养能够熟练掌握计算机软硬件基础知识和应用技术,能够使用数据库技术进行信息管理,从事计算机及相关设备的使用、维护和维修工作,从事一般应用软件的开发和网络系统的设计、维护和管理等工作,从事计算机辅助设计和图像处理、动画设计等的应用型技能人才。

2.2教学模式的内涵

“操作+应用+实训”的教学模式,是以培养学生的四种专业技能为重点,坚持把能力培养贯穿于教学的全过程。

2.2.1操作

“操作”是指学生对计算机的操作要熟练。为了培养学生熟练操作计算机的技能,我们开展了大量的上机练习,并采取了以下几项措施。

(1)增加了上机课时的比例。如图1所示,专业基础课上机课时数占总课时的20%~50%,专业技能课上机课时数则达到了30%~50%,如VB程序设计语言理论课时数与上机课时数的比例为54:36。

(2)加强上机讲解。要求指导教师每节上机课必须用10~20分钟的时间,讲解上机操作的内容和技术要点,起到配合和辅助理论教学的作用。这种方式既缓解了两年制教学时数不足的问题,又提高了学生上机操作的效率。

(3)定时开放计算机室,为学生提供更多的上机时间和自由选择的空间。

2.2.2应用

“应用”是指学生使用计算机解决实际问题的过程,有以下几种主要途径。

(1)理论教学必须以够用为度,强调以应用为主,讲授内容应与职业资格证书考核相衔接,重视现场教学和案例教学,如计算机网络技术课程到校园网络中心现场讲解,实现理论与实践的有机结合。

(2)当理论教学进行到一定程度,教师给学生布置综合习题,学生可根据自己的思路提出解决问题的办法。如计算机网络技术课程,我们布置了校园网方案设计、网络互联设备种类及特性分析、Internet协议设置与子网划分、网络安全技术分析等四个综合性的习题,通过学生讨论和典型例题讲解,将各章节的知识点融会贯通,强化学生对知识的理解和掌握。

(3)成立学生科技小组,开展与计算机应用相关的科技活动,如在学生中组织网页设计大赛,组织学生参加校园网网页设计与维护工作,请学生参加教师的科研课题小组等。如图2所示,2005年我们组织开展了局域网组网设计、网页设计、PowerPoint课件制作、电子模拟自动控制等4项科技活动,参加学生260多人次,占专业学生数的80%。

2.2.3实训

“实训”是指课程设计、毕业实习和毕业设计等实践环节。学生从第三学期开始接触实习实训环节,时间共18周。我们创造了良好的校内外实习实训环境,已建有网络技术、多媒体制作、电子技术等校内实训室,还建立了5个稳定的校外实训基地。通过实习实训环节,学生把学到的知识运用到实际工作中,增强利用计算机开展专业技术分析、解决各种技术问题的意识和能力。同时,我们还按照计划安排了一周时间的专业技术人员讲习,使得学生可以学到许多课堂上学不到的新知识和新技术。此外,这一环节主要是培养学生良好的职业道德素质,培养学生适应社会、适应职业需求的综合业务素质。

2.3课程设置

“操作+应用+实训”教学模式的实施,是以培养学生的动手能力、创新能力和职业适应能力为出发点,以课程设置调整为前提的。我们从专业角度分析,提出了高职计算机专业学生应具备四个方面的专业技能,即专业基本技能、程序设计技能、多媒体制作技能和网络技术技能,并以此为基础进行了课程内容的重新整合。整合后两年制计算机专业的课程设置如表1所示。

2.4教学模式实施的基本条件

2.4.1师资条件

该教学模式需要具备一支素质高、专业知识水平和技能过硬的教师队伍,需要制定一个切实可行的教师队伍建设规划,合理地改善教师的知识结构;通过采取教师到企业锻炼,带队指导学生实习,教师考取职业资格证书,聘请企业技术人员担任兼职教师等途径,建设一支有较高专业知识水平和实践技能的“双师型”教师队伍。

2.4.2教学、实验条件

该教学模式需要建立多媒体教室、计算机实验室、网络技术实验室、多媒体制作室、电子技术实验室等。

2.4.3校外实习实训基地

依据教学计划,建立与学生培养目标相适应的校外实习实训基地,为学生提供足够的校外实习场所,加强学生实习实训环节技能的培养。

3 实施结果

通过“操作+应用+实训”教学模式的实施,学生普遍能熟练使用常用办公软件,能够安装调试网络操作系统与应用程序,他们的程序设计与多媒体软件开发能力、网站设计和维护能力、使用和维护计算机及其常用外部设备的能力普遍得到提高。2005年学生实习实训信息反馈统计结果显示,实习单位对学生的满意率达到了96%,对学生的优良评价率达到了83%,比以往有了显著的提高;移动通信公司、市房地产管理处等多家实习单位都主动提出了进一步接收学生实习实训的要求。

“操作+应用+实训”的教学模式能够促使学生带着问题去学习、思考,增强学生分析、解决问题的能力,能够让学生在解决问题的过程中产生成就感,增强学生的自信心,更加激发学生的学习兴趣。

参考文献